ITTO991158A1 - Procedimento per rilevare l'accesso ad aree controllate e relativo sistema. - Google Patents
Procedimento per rilevare l'accesso ad aree controllate e relativo sistema. Download PDFInfo
- Publication number
- ITTO991158A1 ITTO991158A1 IT1999TO001158A ITTO991158A ITTO991158A1 IT TO991158 A1 ITTO991158 A1 IT TO991158A1 IT 1999TO001158 A IT1999TO001158 A IT 1999TO001158A IT TO991158 A ITTO991158 A IT TO991158A IT TO991158 A1 ITTO991158 A1 IT TO991158A1
- Authority
- IT
- Italy
- Prior art keywords
- area
- process according
- terminal
- cellular system
- access
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims description 26
- 230000001413 cellular effect Effects 0.000 claims description 17
- 230000004807 localization Effects 0.000 claims description 14
- 230000008569 process Effects 0.000 claims description 13
- 230000002401 inhibitory effect Effects 0.000 claims 1
- 238000001514 detection method Methods 0.000 description 6
- 230000009471 action Effects 0.000 description 4
- 230000008901 benefit Effects 0.000 description 4
- CIWBSHSKHKDKBQ-JLAZNSOCSA-N Ascorbic acid Chemical compound OC[C@H](O)[C@H]1OC(=O)C(O)=C1O CIWBSHSKHKDKBQ-JLAZNSOCSA-N 0.000 description 3
- 230000004888 barrier function Effects 0.000 description 3
- 238000012423 maintenance Methods 0.000 description 3
- 230000000694 effects Effects 0.000 description 2
- 238000010295 mobile communication Methods 0.000 description 2
- 230000000737 periodic effect Effects 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 230000004913 activation Effects 0.000 description 1
- 230000033228 biological regulation Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 230000010267 cellular communication Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000009792 diffusion process Methods 0.000 description 1
- 230000009977 dual effect Effects 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000005764 inhibitory process Effects 0.000 description 1
- 230000008092 positive effect Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/107—Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/108—Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/02—Services making use of location information
- H04W4/021—Services related to particular areas, e.g. point of interest [POI] services, venue services or geofences
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W64/00—Locating users or terminals or network equipment for network management purposes, e.g. mobility management
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Selective Calling Equipment (AREA)
Description
TESTO DELIA DESCRIZIONE
La presente invenzione affronta il problema di rilevare l'accesso ad aree controllate.
Questo problema é già stato affrontato in modo esteso nella tecnica, soprattutto in relazione all'esigenza di evitare l'accesso di persone non autorizzate in determinate aree di luoghi di lavoro, centri di ricerca, edifici pubblici, ecc.
Le relative soluzioni sono le più diverse: una fra le soluzioni più diffuse prevede l'impiego di tessere o badge suscettibili di essere inseriti in dispositivi di rilevamento, eventualmente destinati a comandare selettivamente l'apertura di barriere che impediscono l'accesso alle aree controllate. Tali tessere o badge possono essere anche configurati come cosiddette smart card senza contatto (contactless) suscettibili di dialogare con dispositivi di rilevamento a cui vengono affacciate. Di solito; queste soluzioni non prevedono lo svolgimento di un'operazione di rilevamento di tipo automatico: il rilevamento viene infatti svolto per effetto di un'azione positiva svolta da chi porta la scheda o badge.
La presente invenzione affronta il problema della rilevazione dell'accesso in una prospettiva più ampia, tenendo conto, ad esempio, dell'esigenza di fornire una documentazione del fatto che una certa persona è entrata in una determinata area controllata ad una determinata ora, così da poter ad esempio comprovare l'avvenuto accesso. La disponibilità di una funzione di questo genere può risultare di interesse, ad esempio, per imprese che svolgono attività di manutenzione o assistenza tecnica al fine di documentare, anche a livello di riepilogo periodico per fini contabili ed amministrativi, le attività svolte a beneficio di un determinato cliente.
Il procedimento secondo l'invenzione, avente le caratteristiche richiamate nelle rivendicazioni che seguono, consegue i fini sopra illustrati sfruttando la diffusione ormai capillare dei sistemi di telecomunicazioni cellulari ed offre, come ulteriore vantaggio, la possibilità di estendere l'azione di verifica al rilevamento del fatto che un terminale mobile di un sistema cellulare viene mantenuto acceso in un'area dove l'impiego di tali terminali è vietato. Tutto questo con l'ulteriore possibilità di inviare verso l'utente messaggi di invito a spegnere il suo terminale e di sanzionare e/o inibire l'impiego del terminale mobile nell'area vietata.
L'invenzione riguarda anche il relativo sistema. L'invenzione verrà ora descritta, a puro titolo di esempio non limitativo, con riferimento ai disegni annessi, nei quali:
le figure 1 e 2, illustrano, in termini volutamente schematici, i criteri generali di realizzazione di un procedimento secondo l'invenzione, e
la figura 3 é un diagramma di flusso che illustra le modalità di attuazione del procedimento secondo l'invenzione.
La figura 1 rappresenta in forma schematica la planimetria di un edificio B contenente uno o più ambienti, quale l'ambiente indicato con A, destinati ad essere configurati come area ad accesso controllato .
Ad esempio, l'area A può corrispondere al corridoio di accesso all'edificio B o al corridoio di accesso ad un piano dell'edificio B stesso al quale si desidera possa accedere soltanto un numero determinato di persone autorizzate.
In alternativa, pur non essendo di per sé un'area ad accesso limitato, l'area A può essere comunque un'area ad accesso controllato nel senso che si desidera poter disporre di una documentazione relativa agli accessi all'area: questo tanto a beneficio dell'utilizzatore/proprietario dell'edificio, quanto a beneficio di chi accede all'edificio stesso, ad esempio, per fornire servizi di assistenza, manutenzione, quanto ancora in vista degli adempimenti previsti dalle normative in materia di sicurezza degli edifici, ecc.
Ancora, l'area A può essere un'area all'interno della quale si vuole vietare l'impiego di terminali mobili di sistemi di telecomunicazione: si può trattare, ad esempio del foyer di un teatro o di una sala di concerti in cui si vuole evitare il fenomeno di disturbo derivante da una possibile attivazione delle suonerie.
In modo analogo, l'area A può essere una zona di un edificio aeroportuale (ad esempio una cosiddetta jetway attraverso la quale i passeggeri raggiungono un aeromobile) nella quale si vuole verificare che i passeggeri accedano agli aeromobili con i terminali di telefonia mobile da essi eventualmente portati sicuramente spenti.
Anche se nella figura 1 l'area A é stata identificata con un locale dell'edificio B, è evidente che l'area stessa può in realtà coprire più vani dell'edificio ovvero estendersi anche solo su una parte di uno di tali vani.
La soluzione secondo l'invenzione si basa sul fatto di configurare l'area A come una cosiddetta area di localizzazione (location area) di un sistema di telecomunicazione di tipo cellulare. Il concetto di area di localizzazione è ben noto nel settore delle comunicazioni cellulari e, in particolare, nel sistema GSM dove tale denominazione indica una porzione del territorio servito dal sistema alla quale è associato un identificativo univoco. Si veda, ad esempio, O.Bertazzoli, L.Favalli: "GSM - Il sistema europeo di comunicazione mobile: tècniche, architetture e procedure", Ed. Hoepli Milano,1996. Per gli scopi della presente invenzione, l'area A può essere una cosiddetta microcella o picocella.
La possibilità di realizzare, nell'ambito di sistemi di questo tipo, aree di localizzazione di dimensioni assai ridotte (cosiddette micro o picocelle) si basa sull'impiego di soluzioni tecnologiche del tutto note.
Nella figura 1 il riferimento 1 indica un ricetrasmettitore il cui campo di azione copre essenzialmente il vano definente l'area A. Il ricetrasmettitore 1 è collegato, tramite un terminale locale 2, ad un sistema di telecomunicazione mobile di tipo cellulare.
Così come detto sopra, l'area A può costituire, per esempio, una cosiddetta picocella nell'ambito di una cella C di un sistema cellulare al quale è collegato (secondo criteri ben noti nella tecnica) un numero qualsiasi di terminali mobili T. Poiché l'area A è un'area di localizzazione, ad essa sarà associato un identificativo di. area di localizzazione (LAI) diverso da quello della cella C (figura 2) e delle aree adiacenti.
Ciascuno di tali terminali è identificato, nell'ambito del relativo sistema di telecomunicazione, da un corrispondente identificativo di utente.
Oltre che ad assicurare collegamento del ricetrasmettitore 1 alla rete di sistema (così da dare origine ad una cosiddetta stazione base o BS che serve la cella C), il terminale 2 può essere vantaggiosamente utilizzato per conservare a livello locale, con possibilità di rapido aggiornamento, un elenco o lista degli identificativi corrispondenti ad un certo numero di utenti, ciascuno provvisto di un rispettivo terminale T, autorizzati ad accedere all'area A.
Come già si é detto, la picocella A viene configurata come una cosiddetta area di localizzazione del sistema, in modo tale da dare origine in modo automatico ad una richiesta di trasmissione dell'identificativo nei confronti di qualunque terminale T acceda all'area A stessa.
Tutto questo avviene in base alla sequenza di operazioni o passi rappresentata nel diagramma di flusso della figura 3.
Idealmente si può pensare che la suddetta sequenza venga attivata in modo automatico dal sistema ogniqualvolta viene rilevato l'accesso di un nuovo terminale T nell'ambito dell'area A.
A partire da un passo di partenza 100, in un passo 101, il sistema richiede in modo automatico al terminale mobile T che è appena entrato nell'area A di trasmettere il suo identificativo.
Tale identificativo viene ricevuto dal sistema in un successivo passo 102.
Il successivo passo di scelta indicato dal riferimento 103 corrisponde alla possibile identificazione dell'area A come area ad accesso limitato, ossia come area alla quale può accedere soltanto un certo numero di utilizzatori. Si tratta di utilizzatori precisamente individuati per effetto dell'inserimento degli identificativi dei rispettivi terminali mobili T nella memoria del terminale locale 2.
La soluzione di mantenere la lista degli identificativi abilitati a livello locale, ossia sul terminale 2, seppur preferenziale (soprattutto per rendere più agevoli eventuali operazioni di aggiornamento) non è affatto imperativa: la stessa lista potrebbe essere in realtà mantenuta dal gestore del sistema di telecomunicazione, con la conseguente possibilità di attuare l'azióne di verifica tramite lo scambio di messaggi sulla rete di sistema. Le modalità di svolgimento di una tale azione di controllo a distanza sono da ritenersi di per sé note e quindi tali da non richiedere una descrizione particolareggiata in questa sede.
Tramite un semplice intervento di programmazione sul terminale locale 2 stesso (attuabile secondo criteri del tutto noti), è anche possibile modificare selettivamente le caratteristiche dell'area A, ad esempio facendola diventare un'area ad accesso limitato soltanto in condizioni particolari, ad esempio soltanto durante alcune ore del giorno.
Per fare un esempio, si può trattare di un'area museale aperta al pubblico nelle ore di visita e destinata a diventare invece un'area ad accesso controllato, limitato al solo personale addetto, nelle ore di chiusura al pubblico.
Qualora l'area A sia configurata come area ad accesso limitato, in un successivo passo 104 l'identificativo appena ricevuto dal terminale entrato nell'area A viene confrontato con l'elenco degli identificativi abilitati conservato nel terminale locale 2.
Nel successivo passo 105 il sistema verifica se 1'identificativo del terminale T in questione figura fra quelli abilitati all'accesso.
In caso di esito negativo del confronto, il funzionamento del sistema evolve verso il passo 106 identificabile in generale come una procedura di allarme.
I criteri di attuazione di questa procedura di allarme possono essere diversi, in funzione delle specifiche esigenze applicative.
Ad esempio, è possibile prevedere che l'area A costituente un'area di localizzazione del sistema comprenda una parte di accesso separata dal resto dell'area A da una barriera fisica quale una porta od un cancello. La procedura di allarme può prevedere il blocco dell'apertura di tale barriera, per cui il portatore del terminale T non autorizzato, essendo identificato dal sistema come tale, non ha possibilità di accedere oltre nell'area A.
Altre possibilità di svolgimento della procedura di allarme possono comprendere, ad esempio, l'emissione di segnali di avviso di tipo acustico, luminoso e/o ovvero l'emissione di segnali (anche tramite il sistema cellulare) verso un posto di sorveglianza al fine di segnalare che una persona non autorizzata sta cercando di accedere all'area A.
Se, al contrario, 1'identificativo ricevuto corrisponde ad uno di quelli abilitati per l'accesso all'area A, il programma evolve verso un ulteriore passo di scelta 107. Questo passo, verso il quale si ha un* evoluzione diretta a partire dal passo 103 quando l'area A non è configurata come area ad accesso limitato, corrisponde alla possibile configurazione dell'area A come area in cui si intende vietare l'uso di terminali mobili.
Anche in questo caso, il passo di scelta 107 corrisponde ad un'operazione di possibile programmazione del sistema, segnatamente del terminale locale 2. Sussiste quindi la possibilità di configurare alternativamente l'area A come area in cui l'uso di terminali mobili è ammesso ovvero vietato in funzione di specifiche esigenze. Ad esempio, nel caso di un teatro, è possibile vietare l'impiego di terminali mobili quando nel teatro stesso si svolgono spettacoli o manifestazioni, lasciando invece libero l·'impiego di terminali mobili quando lo stesso non contrasta con l'uso a cui il locale é al momento adibito.
Se l'area A non è configurata come area in cui é vietato l'uso di terminali mobili, il sistema evolve direttamente verso il passo 108 in cui si procede a registrare 1'identificativo del terminale che ha avuto accesso all'area A, registrando di preferenza altri dati quali, ad esempio, il giorno e l'ora dell'accesso, in unione ad altre informazioni eventualmente considerate utili. Tutto questo in vista del possibile invio di tali informazioni (passo 109) oltre che al terminale locale 2, anche verso il gestore di sistema. Questa operazione può essere facilmente compiuta ad esempio tramite l'emissione di un cosiddetto messaggio breve o SMS.
Le informazioni così inviate possono essere raccolte e registrate a livello di gestore di sistema, ad esempio in una casella accessibile tramite il sistema stesso da parte di uno o più dei terminali abilitati all'accesso all'area A.
Questa modalità di impiego può risultare vantaggiosa, ad esempio, nel caso in cui il o uno dei terminali mobili in questione sia portato da una persona che deve periodicamente accedere all'area A ad esempio per svolgere interventi di manutenzione o assistenza .
Accedendo alla casella di sistema descritta in precedenza, questa persona può quindi ottenere, ad esempio su base periodica, una certificazione degli accessi (sia per quanto riguarda l'ingresso, sia per quanto riguarda l'uscita dall'area A) utilizzabile ad esempio per predisporre documentazione amministrativa, contabile, ecc.
Dal passo 109 si evolve verso il passo 110 di fine procedura.
Essendosi fatto in precedenza accenno alla registrazione non solo degli ingressi ma anche delle uscite dall'area A si apprezzerà facilmente come le modalità di funzionamento descritte con riferimento ai passi 100 - 103 e 107 - 109 siano applicabili in modo duale alla registrazione dell'uscita di un terminale dall'area A (trattandosi di un'uscita, i passi 103 e 107 hanno ovviamente esito univoco).
Qualora invece l'area A sia configurata, almeno momentaneamente, come area in cui è vietato l'impiego di terminali mobili (esito positivo del passo di scelta 107) il sistema evolve verso il successivo passo 111 corrispondente all'emissione (da parte del sistema verso il terminale T) di un messaggio di invito a spegnere il terminale. Questo messaggio può assumere la forma, ad esempio, di un particolare messaggio di suoneria.
Trascorso un intervallo di tempo determinato (ad esempio alcuni secondi) il sistema verifica, in un passo 112, se il terminale è stato spento.
Se ciò è avvenuto, il sistema evolve verso il passo 108 visto in precedenza.
Se ciò non è avvenuto (ossia se il terminale risulta essere stato mantenuto acceso), il sistema evolve inizialmente attraverso un passo 113 destinato a far sì che il messaggio di invito a spegnere il terminale, se non accolto alla prima emissione, venga ripetuto alcune volte, ad esempio per un certo numero d'iterazioni eventualmente regolabile dal sistema in funzione delle esigenze applicative .
Se il sistema verifica che, pur essendo stato ripetuto più volte (per il numero di iterazioni programmate), il messaggio di invito a spegnere il terminale T non è stato accolto, il sistema evolve verso un passo 114 di carattere sanzionatorio nei confronti dell'impiego del terminale T stesso.
Ad esempio, si può prevedere che nel passo 114 il sistema addebiti automaticamente sul conto del terminale T una multa, evolvendo quindi verso i passi 108 e 109 così da certificare il fatto che la multa è stata applicata in quanto, ad una determinata ora di un determinato giorno, l'utente ha mantenuto acceso il suo terminale durante l'accesso ad un'area A in cui è vietato l'uso di terminali mobili.
Il passo 114 può anche assumere (in modo noto) un carattere di inibizione del funzionamento del terminale T. In questo caso, il sistema considera il terminale in questione come un terminale al momento disattivato/non raggiungibile, evitando di inoltrare per un determinato periodo di tempo (ad esempio per alcune ore) chiamate originanti dal terminale T stesso o destinate ad esso.
Naturalmente, fermo restando il principio dell'invenzione, i particolari di realizzazione e le forme di attuazione potranno essere ampiamente variati rispetto a quanto descritto ed illustrato, senza per questo uscire dall'ambito della presente invenzione. Particolare, anche se la descrizione e le rivendicazioni utilizzano la terminologia tipica del sistema "GSM", è evidente che l'invenzione si può applicare a qualsiasi sistema di comunicazione mobile.
Claims (13)
- RIVENDICAZIONI 1. Procedimento per rilevare l'accesso ad un'area controllata (A), caratterizzato dal fatto che comprende le operazioni di: - configurare detta area controllata (A) come area di localizzazione di un sistema cellulare di telecomunicazioni, e - rilevare il collegamento di terminali mobili (T) di detto sistema cellulare a detta area di localizzazione (A), detto collegamento essendo indicativo dell'accesso del relativo portatore a detta area controllata (A).
- 2. Procedimento secondo la rivendicazione 1, caratterizzato dal fatto che comprende le operazioni di: - costituire una lista di identificativi di terminali mobili (T) abilitati ad accedere a detta area di localizzazione (A), - emettere, verso ciascun terminale mobile (T) di detto sistema cellulare che si collega a detta area di localizzazione (A), una richiesta di emissione del rispettivo identificativo, e confrontare il rispettivo identificativo ricevuto a seguito di tale richiesta con detta lista di identificativi abilitati.
- 3. Procedimento secondo la rivendicazione 2, caratterizzato dal fatto che detta lista degli identificativi abilitati è accessibile localmente (2) a livello di detta area di localizzazione (A).
- 4. Procedimento secondo una qualsiasi delle precedenti rivendicazioni, caratterizzato dal fatto che comprende le operazioni di: - emettere, verso ciascun terminale mobile (T) dì detto sistema cellulare che si collega a detta area di localizzazione (A), una richiesta di emissione del rispettivo identificativo, e registrare il rispettivo identificativo ricevuto a seguito di tale richiesta.
- 5. Procedimento secondo la rivendicazione 4, caratterizzato dal fatto che comprende l'operazione di registrare, insieme a detto rispettivo identificativo, almeno un'informazione ausiliaria identificativa del collegamento.
- 6. Procedimento secondo la rivendicazione 5, caratterizzato dal fatto che detta almeno un'informazione ausiliaria è costituita dall'ora del collegamento.
- 7. Procedimento secondo una qualsiasi delle rivendicazioni 4 a 6, caratterizzato dal fatto che detto rispettivo identificativo viene registrato a livello di gestore del sistema cellulare.
- 8. Procedimento secondo la rivendicazione 7, caratterizzato dal fatto che comprende l'operazione di costituire, a livello di gestore del sistema cellulare, una casella di raccolta degli identificativi registrati; tale casella essendo selettivamente interrogabile tramite il sistema cellulare .
- 9. Procedimento secondo una qualsiasi delle precedenti rivendicazioni, caratterizzato dal fatto che comprende le operazioni di: - identificare detta area di localizzazione (A) come area nell'ambito della quale é vietato l'impiego dei terminali mobili (T) di detto sistema cellulare, - rilevare il collegamento di terminali mobili (T) di detto sistema cellulare a detta area di localizzazione emettendo, in presenza di un collegamento, un messaggio di invito a spegnere il rispettivo terminale.
- 10. Procedimento secondo la rivendicazione 9, caratterizzato dal fatto che comprende inoltre le operazioni di: rilevare il fatto che, pur essendo stato inviato detto messaggio di invito a spegnere, il relativo terminale è stato mantenuto acceso, e sanzionare il fatto che detto relativo terminale è stato mantenuto acceso.
- 11. Procedimento secondo la rivendicazione 10, caratterizzato dal fatto che comprende l'operazione di sanzionare il fatto che detto relativo terminale è stato mantenuto acceso con un addebito a carico di detto relativo terminale.
- 12. Procedimento secondo la rivendicazione 10 o la rivendicazione 11, caratterizzato dal fatto che comprende l'operazione di sanzionare il fatto che detto relativo terminale è stato mantenuto acceso inibendo almeno temporaneamente la facoltà di detto relativo terminale a ricevere chiamate dal sistema cellulare e/o ad inoltrare chiamate a tale sistema.
- 13. Sistema di telecomunicazioni di tipo cellulare configurato per operare in accordo al procedimento secondo una qualsiasi delle rivendicazioni 1 a 12. Il tutto sostanzialmente come descritto ed illustrato e per gli scopi specificati
Priority Applications (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
IT1999TO001158A IT1311285B1 (it) | 1999-12-28 | 1999-12-28 | Procedimento per rilevare l'accesso ad aree controllate e relativosistema. |
DE60040619T DE60040619D1 (de) | 1999-12-28 | 2000-12-19 | Verfahren zur zugangsdetektion in ein kontrolliertes gebiet und zugehöriges system |
PCT/EP2000/012961 WO2001049055A2 (en) | 1999-12-28 | 2000-12-19 | Method for detecting access to controlled areas, and related system |
US10/149,919 US7046990B2 (en) | 1999-12-28 | 2000-12-19 | Method for detecting access to controlled areas and related system |
ES00983351T ES2316396T3 (es) | 1999-12-28 | 2000-12-19 | Procedimiento para la deteccion de acesos a zonas controladas y sistema relacionado. |
EP00983351A EP1243152B1 (en) | 1999-12-28 | 2000-12-19 | Method for detecting access to controlled areas, and related system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
IT1999TO001158A IT1311285B1 (it) | 1999-12-28 | 1999-12-28 | Procedimento per rilevare l'accesso ad aree controllate e relativosistema. |
Publications (3)
Publication Number | Publication Date |
---|---|
ITTO991158A0 ITTO991158A0 (it) | 1999-12-28 |
ITTO991158A1 true ITTO991158A1 (it) | 2001-06-28 |
IT1311285B1 IT1311285B1 (it) | 2002-03-12 |
Family
ID=11418339
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
IT1999TO001158A IT1311285B1 (it) | 1999-12-28 | 1999-12-28 | Procedimento per rilevare l'accesso ad aree controllate e relativosistema. |
Country Status (6)
Country | Link |
---|---|
US (1) | US7046990B2 (it) |
EP (1) | EP1243152B1 (it) |
DE (1) | DE60040619D1 (it) |
ES (1) | ES2316396T3 (it) |
IT (1) | IT1311285B1 (it) |
WO (1) | WO2001049055A2 (it) |
Families Citing this family (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6907252B2 (en) * | 2001-07-11 | 2005-06-14 | Lucent Technologies Inc. | Method and apparatus for detecting the presence of mobile terminals |
FR2850517B1 (fr) * | 2003-01-29 | 2005-05-13 | France Telecom | Procede et systeme de controle d'acces a des ressources accessibles depuis un reseau local prive comportant des ponts d'acces sans fil |
GB0307033D0 (en) * | 2003-03-27 | 2003-04-30 | Koninkl Philips Electronics Nv | Method of protecting a radio environment |
EP1767031B1 (en) * | 2004-05-24 | 2009-12-09 | Computer Associates Think, Inc. | System and method for automatically configuring a mobile device |
US20060240821A1 (en) * | 2005-04-25 | 2006-10-26 | Huan-Wen Chien | Identifying and automatically messaging system for a wireless communication server and operating method for the same |
US20070004425A1 (en) * | 2005-06-30 | 2007-01-04 | Benco David S | Network support for mobile terminal presence notification |
US8983446B2 (en) * | 2005-07-14 | 2015-03-17 | Binj Laboratories, Inc. | Systems and methods for the detection and allowance of transmission facilities |
US11304123B1 (en) | 2005-07-14 | 2022-04-12 | Binj Laboratories, Inc. | Systems and methods for detecting and controlling transmission devices |
US9066194B2 (en) | 2005-07-14 | 2015-06-23 | Binj Laboratories, Inc. | System and method for detecting and controlling transmission devices |
US9936442B1 (en) | 2005-07-14 | 2018-04-03 | Binj Laboratories, Inc. | System and method for wrist band transmitter and system thereof |
EP1908269A2 (en) | 2005-07-14 | 2008-04-09 | Binj Laboratories, Inc. | Systems and methods of detection transmission facilities |
US8626195B2 (en) * | 2005-07-14 | 2014-01-07 | Binj Laboratories, Inc. | Systems and methods for detecting and controlling transmission devices |
US9197993B2 (en) | 2005-07-14 | 2015-11-24 | Binj Laboratories, Inc | System and method for detecting and controlling transmission devices |
US9226259B2 (en) * | 2005-07-14 | 2015-12-29 | Binj Laboratories, Inc. | Systems and methods for detecting and controlling transmission devices |
US10735576B1 (en) | 2005-07-14 | 2020-08-04 | Binj Laboratories, Inc. | Systems and methods for detecting and controlling transmission devices |
US20070248219A1 (en) * | 2006-03-23 | 2007-10-25 | Foster W Dale | System and Method for Wirelessly Actuating a Moveable Structure |
US10103806B1 (en) | 2017-06-05 | 2018-10-16 | Binj Laboratories, Inc. | System and method for wrist band transmitter and system thereof |
US8903365B2 (en) * | 2006-08-18 | 2014-12-02 | Ca, Inc. | Mobile device management |
FR2907302A1 (fr) * | 2006-10-17 | 2008-04-18 | France Telecom | Procede et systeme de mobilite personnalisee par l'utilisateur dans un systeme de communication mobile |
JP4869870B2 (ja) * | 2006-10-31 | 2012-02-08 | 株式会社エヌ・ティ・ティ・ドコモ | アクセスゲートウェイ装置及びトラッキング・エリア識別子通知方法 |
US8175578B2 (en) * | 2007-05-07 | 2012-05-08 | Battelle Energy Alliance, Llc | Wireless device monitoring methods, wireless device monitoring systems, and articles of manufacture |
US20090051484A1 (en) * | 2007-08-20 | 2009-02-26 | Foster W Dale | Interface System for Wirelessly Actuating a Relay Associated with a Moveable Structure and Method for Use of Same |
CN101394228B (zh) * | 2007-09-17 | 2013-01-23 | 华为技术有限公司 | 恢复时间对齐标志的方法、信源译码的方法、装置和系统 |
US8254886B2 (en) * | 2008-12-19 | 2012-08-28 | Tecore, Inc. | Intelligent network access controller and method |
US8825011B2 (en) | 2008-12-19 | 2014-09-02 | Tecore, Inc. | Intelligent network access control |
US8437741B2 (en) * | 2008-12-19 | 2013-05-07 | Tecore | Intelligent network access controller and method |
US8275400B2 (en) | 2009-06-15 | 2012-09-25 | Argela-Usa | Method and system for SMS based ticket number service over femtocell access point |
DE102010026039A1 (de) * | 2010-07-03 | 2012-01-05 | Thales Defence Deutschland Gmbh | Einrichtung und Verfahren zur räumlich begrenzten Beobachtung und Beeinflussung des Einsatzes von Kommunikationsendgeräten |
US10708782B1 (en) * | 2018-01-05 | 2020-07-07 | Joseph S. Noonan | Wireless communication managed access system |
CN112688951B (zh) * | 2020-12-26 | 2023-02-28 | 深圳市天彦通信股份有限公司 | 访客管理方法及相关装置 |
Family Cites Families (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4626836A (en) * | 1983-11-04 | 1986-12-02 | International Business Machines Corp. | Method of scheduling meetings |
US5594786A (en) * | 1990-07-27 | 1997-01-14 | Executone Information Systems, Inc. | Patient care and communication system |
US5465082A (en) * | 1990-07-27 | 1995-11-07 | Executone Information Systems, Inc. | Apparatus for automating routine communication in a facility |
US5274368A (en) * | 1991-02-15 | 1993-12-28 | Motorola, Inc. | Method and apparatus for controlling access to a communication system |
US5983108A (en) * | 1992-01-27 | 1999-11-09 | Highwaymaster Communications, Inc. | Method and apparatus for a nation-wide cellular telephone network |
EP0641137A3 (de) | 1993-08-27 | 1995-09-13 | Siemens Ag | Verfahren und Anordnung zum Beschränken des Zugriffs zu einem Mobilfunksystem. |
US5440758A (en) * | 1994-04-12 | 1995-08-08 | Motorola, Inc. | Method of preventing unauthorized access to a wireless communication system |
US5574786A (en) * | 1995-02-06 | 1996-11-12 | International Business Machines Corporation | Securing trusted personal computer system against unauthorized movement |
JPH11507775A (ja) * | 1995-06-07 | 1999-07-06 | イー−コム・インコーポレーテッド | ホストコンピュータサーバのための低電力電気通信コントローラ |
US5970227A (en) * | 1996-04-30 | 1999-10-19 | International Business Machines Corp. | Wireless proximity detector security feature |
US6286102B1 (en) * | 1996-04-30 | 2001-09-04 | International Business Machines Corporation | Selective wireless disablement for computers passing through a security checkpoint |
US5712973A (en) * | 1996-05-20 | 1998-01-27 | International Business Machines Corp. | Wireless proximity containment security |
US6011973A (en) * | 1996-12-05 | 2000-01-04 | Ericsson Inc. | Method and apparatus for restricting operation of cellular telephones to well delineated geographical areas |
SE514266C2 (sv) * | 1997-02-20 | 2001-01-29 | Ericsson Telefon Ab L M | Förfarande och system för att begränsa rörligheten i ett system med kärntjänste- och åtkomstleverantör |
US5950130A (en) * | 1997-03-18 | 1999-09-07 | Sbc Technology Resources, Inc. | Mobile station with intelligent roaming and over-the-air programming features |
FI112900B (fi) * | 1997-06-17 | 2004-01-30 | Sonera Oyj | Hinnoittelumenetelmä matkapuhelinjärjestelmässä |
EP0891110A1 (en) * | 1997-07-10 | 1999-01-13 | Alcatel | Method and system for preventing a mobile station from causing disturbance |
US6009333A (en) * | 1997-08-14 | 1999-12-28 | Executone Information Systems, Inc. | Telephone communication system having a locator and a scheduling facility |
US6466780B1 (en) * | 1997-09-03 | 2002-10-15 | Interlok Technologies, Llc | Method and apparatus for securing digital communications |
GB2329794A (en) | 1997-09-26 | 1999-03-31 | Motorola Gmbh | Disabling electronic equipment in hazardous areas |
FI111320B (fi) * | 1997-10-08 | 2003-06-30 | Nokia Corp | Menetelmä ja järjestely laittoman päätelaitteen tunnistamiseksi solukkoradiojärjestelmässä |
US6148197A (en) * | 1998-03-06 | 2000-11-14 | Sbc Technology Resources, Inc. | Intelligent roaming system with over the air programming |
KR100300350B1 (ko) * | 1998-10-20 | 2001-09-06 | 윤종용 | 휴지상태의이동전화기감지장치및방법 |
US6298240B1 (en) * | 1998-10-29 | 2001-10-02 | Avaya Technology Corp. | Terminating extension groups controlled by wireless terminals |
US6556820B1 (en) * | 1998-12-16 | 2003-04-29 | Nokia Corporation | Mobility management for terminals with multiple subscriptions |
US6539393B1 (en) * | 1999-09-30 | 2003-03-25 | Hill-Rom Services, Inc. | Portable locator system |
-
1999
- 1999-12-28 IT IT1999TO001158A patent/IT1311285B1/it active
-
2000
- 2000-12-19 EP EP00983351A patent/EP1243152B1/en not_active Expired - Lifetime
- 2000-12-19 US US10/149,919 patent/US7046990B2/en not_active Expired - Lifetime
- 2000-12-19 WO PCT/EP2000/012961 patent/WO2001049055A2/en active Application Filing
- 2000-12-19 DE DE60040619T patent/DE60040619D1/de not_active Expired - Lifetime
- 2000-12-19 ES ES00983351T patent/ES2316396T3/es not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
ES2316396T3 (es) | 2009-04-16 |
DE60040619D1 (de) | 2008-12-04 |
WO2001049055A2 (en) | 2001-07-05 |
US20030083043A1 (en) | 2003-05-01 |
EP1243152B1 (en) | 2008-10-22 |
US7046990B2 (en) | 2006-05-16 |
EP1243152A2 (en) | 2002-09-25 |
ITTO991158A0 (it) | 1999-12-28 |
WO2001049055A3 (en) | 2002-05-23 |
IT1311285B1 (it) | 2002-03-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ITTO991158A1 (it) | Procedimento per rilevare l'accesso ad aree controllate e relativo sistema. | |
KR101187342B1 (ko) | 공동주택단지에서의 방문자 모니터링 시스템 및 방문자 모니터링 방법 | |
FI124131B (fi) | Hissijärjestelmä | |
JP6836034B2 (ja) | 入退室管理システム | |
ES2326894T3 (es) | Procedimiento y sistema para obtener el acceso a un objeto o a un servicio. | |
KR101995873B1 (ko) | 클라우드 기반 공동주택 출입통제 및 스마트 관리 시스템 | |
US20080062981A1 (en) | Method for modernizing the control of an elevator system | |
KR102097755B1 (ko) | 실시간 이동형 서비스를 이용한 무선통신방식 엘리베이터 자동호출 연동시스템 및 방법 | |
JP4031743B2 (ja) | 駐車場制御装置、携帯型通信端末、駐車場制御方法およびプログラム | |
CN111882288A (zh) | 智慧办公系统 | |
JP2007132031A (ja) | 入退室管理システムおよび入退室管理方法 | |
CN108341310B (zh) | 电梯系统及显示设备 | |
JP2009059085A (ja) | セキュリティシステム | |
CN109242624A (zh) | 一种集成智能共享单车管理系统 | |
KR101944753B1 (ko) | 출입관리시스템 및 출입관리방법 | |
EP3626667A1 (en) | A notification system and method for elevator and an elevator system | |
JP2008025278A (ja) | 出入管理システム及び方法 | |
JP2020113088A (ja) | 駅利用者管理システム | |
KR20220160980A (ko) | 출입보안 자동화 무인변전소 시스템, 무인변전소 출입보안 자동화 장치 및 무인변전소 자동화 출입 보안 방법 | |
CN110136473A (zh) | 物业小区访客车辆智能管理方法及系统 | |
KR101688410B1 (ko) | 지능형 빌딩자동제어시스템 | |
KR102662967B1 (ko) | 일정 구역 내의 주차대행 발렛 파킹 시스템 | |
KR102674101B1 (ko) | Uwb센서를 이용한 엘리베이터 탑승자 층 관리 시스템 및 이를 이용한 출입자 층 관리 방법 | |
JP4786891B2 (ja) | 分散式入退室管理システム | |
KR102285812B1 (ko) | 스마트게이트 iot 시스템 |