ITTO991158A1 - Procedimento per rilevare l'accesso ad aree controllate e relativo sistema. - Google Patents

Procedimento per rilevare l'accesso ad aree controllate e relativo sistema. Download PDF

Info

Publication number
ITTO991158A1
ITTO991158A1 IT1999TO001158A ITTO991158A ITTO991158A1 IT TO991158 A1 ITTO991158 A1 IT TO991158A1 IT 1999TO001158 A IT1999TO001158 A IT 1999TO001158A IT TO991158 A ITTO991158 A IT TO991158A IT TO991158 A1 ITTO991158 A1 IT TO991158A1
Authority
IT
Italy
Prior art keywords
area
process according
terminal
cellular system
access
Prior art date
Application number
IT1999TO001158A
Other languages
English (en)
Inventor
Giorgio Grego
Michele Lupano
Original Assignee
Cselt Ct Studi E Lab T Elecomu
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Cselt Ct Studi E Lab T Elecomu filed Critical Cselt Ct Studi E Lab T Elecomu
Priority to IT1999TO001158A priority Critical patent/IT1311285B1/it
Publication of ITTO991158A0 publication Critical patent/ITTO991158A0/it
Priority to DE60040619T priority patent/DE60040619D1/de
Priority to PCT/EP2000/012961 priority patent/WO2001049055A2/en
Priority to US10/149,919 priority patent/US7046990B2/en
Priority to ES00983351T priority patent/ES2316396T3/es
Priority to EP00983351A priority patent/EP1243152B1/en
Publication of ITTO991158A1 publication Critical patent/ITTO991158A1/it
Application granted granted Critical
Publication of IT1311285B1 publication Critical patent/IT1311285B1/it

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/021Services related to particular areas, e.g. point of interest [POI] services, venue services or geofences
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W64/00Locating users or terminals or network equipment for network management purposes, e.g. mobility management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Selective Calling Equipment (AREA)

Description

TESTO DELIA DESCRIZIONE
La presente invenzione affronta il problema di rilevare l'accesso ad aree controllate.
Questo problema é già stato affrontato in modo esteso nella tecnica, soprattutto in relazione all'esigenza di evitare l'accesso di persone non autorizzate in determinate aree di luoghi di lavoro, centri di ricerca, edifici pubblici, ecc.
Le relative soluzioni sono le più diverse: una fra le soluzioni più diffuse prevede l'impiego di tessere o badge suscettibili di essere inseriti in dispositivi di rilevamento, eventualmente destinati a comandare selettivamente l'apertura di barriere che impediscono l'accesso alle aree controllate. Tali tessere o badge possono essere anche configurati come cosiddette smart card senza contatto (contactless) suscettibili di dialogare con dispositivi di rilevamento a cui vengono affacciate. Di solito; queste soluzioni non prevedono lo svolgimento di un'operazione di rilevamento di tipo automatico: il rilevamento viene infatti svolto per effetto di un'azione positiva svolta da chi porta la scheda o badge.
La presente invenzione affronta il problema della rilevazione dell'accesso in una prospettiva più ampia, tenendo conto, ad esempio, dell'esigenza di fornire una documentazione del fatto che una certa persona è entrata in una determinata area controllata ad una determinata ora, così da poter ad esempio comprovare l'avvenuto accesso. La disponibilità di una funzione di questo genere può risultare di interesse, ad esempio, per imprese che svolgono attività di manutenzione o assistenza tecnica al fine di documentare, anche a livello di riepilogo periodico per fini contabili ed amministrativi, le attività svolte a beneficio di un determinato cliente.
Il procedimento secondo l'invenzione, avente le caratteristiche richiamate nelle rivendicazioni che seguono, consegue i fini sopra illustrati sfruttando la diffusione ormai capillare dei sistemi di telecomunicazioni cellulari ed offre, come ulteriore vantaggio, la possibilità di estendere l'azione di verifica al rilevamento del fatto che un terminale mobile di un sistema cellulare viene mantenuto acceso in un'area dove l'impiego di tali terminali è vietato. Tutto questo con l'ulteriore possibilità di inviare verso l'utente messaggi di invito a spegnere il suo terminale e di sanzionare e/o inibire l'impiego del terminale mobile nell'area vietata.
L'invenzione riguarda anche il relativo sistema. L'invenzione verrà ora descritta, a puro titolo di esempio non limitativo, con riferimento ai disegni annessi, nei quali:
le figure 1 e 2, illustrano, in termini volutamente schematici, i criteri generali di realizzazione di un procedimento secondo l'invenzione, e
la figura 3 é un diagramma di flusso che illustra le modalità di attuazione del procedimento secondo l'invenzione.
La figura 1 rappresenta in forma schematica la planimetria di un edificio B contenente uno o più ambienti, quale l'ambiente indicato con A, destinati ad essere configurati come area ad accesso controllato .
Ad esempio, l'area A può corrispondere al corridoio di accesso all'edificio B o al corridoio di accesso ad un piano dell'edificio B stesso al quale si desidera possa accedere soltanto un numero determinato di persone autorizzate.
In alternativa, pur non essendo di per sé un'area ad accesso limitato, l'area A può essere comunque un'area ad accesso controllato nel senso che si desidera poter disporre di una documentazione relativa agli accessi all'area: questo tanto a beneficio dell'utilizzatore/proprietario dell'edificio, quanto a beneficio di chi accede all'edificio stesso, ad esempio, per fornire servizi di assistenza, manutenzione, quanto ancora in vista degli adempimenti previsti dalle normative in materia di sicurezza degli edifici, ecc.
Ancora, l'area A può essere un'area all'interno della quale si vuole vietare l'impiego di terminali mobili di sistemi di telecomunicazione: si può trattare, ad esempio del foyer di un teatro o di una sala di concerti in cui si vuole evitare il fenomeno di disturbo derivante da una possibile attivazione delle suonerie.
In modo analogo, l'area A può essere una zona di un edificio aeroportuale (ad esempio una cosiddetta jetway attraverso la quale i passeggeri raggiungono un aeromobile) nella quale si vuole verificare che i passeggeri accedano agli aeromobili con i terminali di telefonia mobile da essi eventualmente portati sicuramente spenti.
Anche se nella figura 1 l'area A é stata identificata con un locale dell'edificio B, è evidente che l'area stessa può in realtà coprire più vani dell'edificio ovvero estendersi anche solo su una parte di uno di tali vani.
La soluzione secondo l'invenzione si basa sul fatto di configurare l'area A come una cosiddetta area di localizzazione (location area) di un sistema di telecomunicazione di tipo cellulare. Il concetto di area di localizzazione è ben noto nel settore delle comunicazioni cellulari e, in particolare, nel sistema GSM dove tale denominazione indica una porzione del territorio servito dal sistema alla quale è associato un identificativo univoco. Si veda, ad esempio, O.Bertazzoli, L.Favalli: "GSM - Il sistema europeo di comunicazione mobile: tècniche, architetture e procedure", Ed. Hoepli Milano,1996. Per gli scopi della presente invenzione, l'area A può essere una cosiddetta microcella o picocella.
La possibilità di realizzare, nell'ambito di sistemi di questo tipo, aree di localizzazione di dimensioni assai ridotte (cosiddette micro o picocelle) si basa sull'impiego di soluzioni tecnologiche del tutto note.
Nella figura 1 il riferimento 1 indica un ricetrasmettitore il cui campo di azione copre essenzialmente il vano definente l'area A. Il ricetrasmettitore 1 è collegato, tramite un terminale locale 2, ad un sistema di telecomunicazione mobile di tipo cellulare.
Così come detto sopra, l'area A può costituire, per esempio, una cosiddetta picocella nell'ambito di una cella C di un sistema cellulare al quale è collegato (secondo criteri ben noti nella tecnica) un numero qualsiasi di terminali mobili T. Poiché l'area A è un'area di localizzazione, ad essa sarà associato un identificativo di. area di localizzazione (LAI) diverso da quello della cella C (figura 2) e delle aree adiacenti.
Ciascuno di tali terminali è identificato, nell'ambito del relativo sistema di telecomunicazione, da un corrispondente identificativo di utente.
Oltre che ad assicurare collegamento del ricetrasmettitore 1 alla rete di sistema (così da dare origine ad una cosiddetta stazione base o BS che serve la cella C), il terminale 2 può essere vantaggiosamente utilizzato per conservare a livello locale, con possibilità di rapido aggiornamento, un elenco o lista degli identificativi corrispondenti ad un certo numero di utenti, ciascuno provvisto di un rispettivo terminale T, autorizzati ad accedere all'area A.
Come già si é detto, la picocella A viene configurata come una cosiddetta area di localizzazione del sistema, in modo tale da dare origine in modo automatico ad una richiesta di trasmissione dell'identificativo nei confronti di qualunque terminale T acceda all'area A stessa.
Tutto questo avviene in base alla sequenza di operazioni o passi rappresentata nel diagramma di flusso della figura 3.
Idealmente si può pensare che la suddetta sequenza venga attivata in modo automatico dal sistema ogniqualvolta viene rilevato l'accesso di un nuovo terminale T nell'ambito dell'area A.
A partire da un passo di partenza 100, in un passo 101, il sistema richiede in modo automatico al terminale mobile T che è appena entrato nell'area A di trasmettere il suo identificativo.
Tale identificativo viene ricevuto dal sistema in un successivo passo 102.
Il successivo passo di scelta indicato dal riferimento 103 corrisponde alla possibile identificazione dell'area A come area ad accesso limitato, ossia come area alla quale può accedere soltanto un certo numero di utilizzatori. Si tratta di utilizzatori precisamente individuati per effetto dell'inserimento degli identificativi dei rispettivi terminali mobili T nella memoria del terminale locale 2.
La soluzione di mantenere la lista degli identificativi abilitati a livello locale, ossia sul terminale 2, seppur preferenziale (soprattutto per rendere più agevoli eventuali operazioni di aggiornamento) non è affatto imperativa: la stessa lista potrebbe essere in realtà mantenuta dal gestore del sistema di telecomunicazione, con la conseguente possibilità di attuare l'azióne di verifica tramite lo scambio di messaggi sulla rete di sistema. Le modalità di svolgimento di una tale azione di controllo a distanza sono da ritenersi di per sé note e quindi tali da non richiedere una descrizione particolareggiata in questa sede.
Tramite un semplice intervento di programmazione sul terminale locale 2 stesso (attuabile secondo criteri del tutto noti), è anche possibile modificare selettivamente le caratteristiche dell'area A, ad esempio facendola diventare un'area ad accesso limitato soltanto in condizioni particolari, ad esempio soltanto durante alcune ore del giorno.
Per fare un esempio, si può trattare di un'area museale aperta al pubblico nelle ore di visita e destinata a diventare invece un'area ad accesso controllato, limitato al solo personale addetto, nelle ore di chiusura al pubblico.
Qualora l'area A sia configurata come area ad accesso limitato, in un successivo passo 104 l'identificativo appena ricevuto dal terminale entrato nell'area A viene confrontato con l'elenco degli identificativi abilitati conservato nel terminale locale 2.
Nel successivo passo 105 il sistema verifica se 1'identificativo del terminale T in questione figura fra quelli abilitati all'accesso.
In caso di esito negativo del confronto, il funzionamento del sistema evolve verso il passo 106 identificabile in generale come una procedura di allarme.
I criteri di attuazione di questa procedura di allarme possono essere diversi, in funzione delle specifiche esigenze applicative.
Ad esempio, è possibile prevedere che l'area A costituente un'area di localizzazione del sistema comprenda una parte di accesso separata dal resto dell'area A da una barriera fisica quale una porta od un cancello. La procedura di allarme può prevedere il blocco dell'apertura di tale barriera, per cui il portatore del terminale T non autorizzato, essendo identificato dal sistema come tale, non ha possibilità di accedere oltre nell'area A.
Altre possibilità di svolgimento della procedura di allarme possono comprendere, ad esempio, l'emissione di segnali di avviso di tipo acustico, luminoso e/o ovvero l'emissione di segnali (anche tramite il sistema cellulare) verso un posto di sorveglianza al fine di segnalare che una persona non autorizzata sta cercando di accedere all'area A.
Se, al contrario, 1'identificativo ricevuto corrisponde ad uno di quelli abilitati per l'accesso all'area A, il programma evolve verso un ulteriore passo di scelta 107. Questo passo, verso il quale si ha un* evoluzione diretta a partire dal passo 103 quando l'area A non è configurata come area ad accesso limitato, corrisponde alla possibile configurazione dell'area A come area in cui si intende vietare l'uso di terminali mobili.
Anche in questo caso, il passo di scelta 107 corrisponde ad un'operazione di possibile programmazione del sistema, segnatamente del terminale locale 2. Sussiste quindi la possibilità di configurare alternativamente l'area A come area in cui l'uso di terminali mobili è ammesso ovvero vietato in funzione di specifiche esigenze. Ad esempio, nel caso di un teatro, è possibile vietare l'impiego di terminali mobili quando nel teatro stesso si svolgono spettacoli o manifestazioni, lasciando invece libero l·'impiego di terminali mobili quando lo stesso non contrasta con l'uso a cui il locale é al momento adibito.
Se l'area A non è configurata come area in cui é vietato l'uso di terminali mobili, il sistema evolve direttamente verso il passo 108 in cui si procede a registrare 1'identificativo del terminale che ha avuto accesso all'area A, registrando di preferenza altri dati quali, ad esempio, il giorno e l'ora dell'accesso, in unione ad altre informazioni eventualmente considerate utili. Tutto questo in vista del possibile invio di tali informazioni (passo 109) oltre che al terminale locale 2, anche verso il gestore di sistema. Questa operazione può essere facilmente compiuta ad esempio tramite l'emissione di un cosiddetto messaggio breve o SMS.
Le informazioni così inviate possono essere raccolte e registrate a livello di gestore di sistema, ad esempio in una casella accessibile tramite il sistema stesso da parte di uno o più dei terminali abilitati all'accesso all'area A.
Questa modalità di impiego può risultare vantaggiosa, ad esempio, nel caso in cui il o uno dei terminali mobili in questione sia portato da una persona che deve periodicamente accedere all'area A ad esempio per svolgere interventi di manutenzione o assistenza .
Accedendo alla casella di sistema descritta in precedenza, questa persona può quindi ottenere, ad esempio su base periodica, una certificazione degli accessi (sia per quanto riguarda l'ingresso, sia per quanto riguarda l'uscita dall'area A) utilizzabile ad esempio per predisporre documentazione amministrativa, contabile, ecc.
Dal passo 109 si evolve verso il passo 110 di fine procedura.
Essendosi fatto in precedenza accenno alla registrazione non solo degli ingressi ma anche delle uscite dall'area A si apprezzerà facilmente come le modalità di funzionamento descritte con riferimento ai passi 100 - 103 e 107 - 109 siano applicabili in modo duale alla registrazione dell'uscita di un terminale dall'area A (trattandosi di un'uscita, i passi 103 e 107 hanno ovviamente esito univoco).
Qualora invece l'area A sia configurata, almeno momentaneamente, come area in cui è vietato l'impiego di terminali mobili (esito positivo del passo di scelta 107) il sistema evolve verso il successivo passo 111 corrispondente all'emissione (da parte del sistema verso il terminale T) di un messaggio di invito a spegnere il terminale. Questo messaggio può assumere la forma, ad esempio, di un particolare messaggio di suoneria.
Trascorso un intervallo di tempo determinato (ad esempio alcuni secondi) il sistema verifica, in un passo 112, se il terminale è stato spento.
Se ciò è avvenuto, il sistema evolve verso il passo 108 visto in precedenza.
Se ciò non è avvenuto (ossia se il terminale risulta essere stato mantenuto acceso), il sistema evolve inizialmente attraverso un passo 113 destinato a far sì che il messaggio di invito a spegnere il terminale, se non accolto alla prima emissione, venga ripetuto alcune volte, ad esempio per un certo numero d'iterazioni eventualmente regolabile dal sistema in funzione delle esigenze applicative .
Se il sistema verifica che, pur essendo stato ripetuto più volte (per il numero di iterazioni programmate), il messaggio di invito a spegnere il terminale T non è stato accolto, il sistema evolve verso un passo 114 di carattere sanzionatorio nei confronti dell'impiego del terminale T stesso.
Ad esempio, si può prevedere che nel passo 114 il sistema addebiti automaticamente sul conto del terminale T una multa, evolvendo quindi verso i passi 108 e 109 così da certificare il fatto che la multa è stata applicata in quanto, ad una determinata ora di un determinato giorno, l'utente ha mantenuto acceso il suo terminale durante l'accesso ad un'area A in cui è vietato l'uso di terminali mobili.
Il passo 114 può anche assumere (in modo noto) un carattere di inibizione del funzionamento del terminale T. In questo caso, il sistema considera il terminale in questione come un terminale al momento disattivato/non raggiungibile, evitando di inoltrare per un determinato periodo di tempo (ad esempio per alcune ore) chiamate originanti dal terminale T stesso o destinate ad esso.
Naturalmente, fermo restando il principio dell'invenzione, i particolari di realizzazione e le forme di attuazione potranno essere ampiamente variati rispetto a quanto descritto ed illustrato, senza per questo uscire dall'ambito della presente invenzione. Particolare, anche se la descrizione e le rivendicazioni utilizzano la terminologia tipica del sistema "GSM", è evidente che l'invenzione si può applicare a qualsiasi sistema di comunicazione mobile.

Claims (13)

  1. RIVENDICAZIONI 1. Procedimento per rilevare l'accesso ad un'area controllata (A), caratterizzato dal fatto che comprende le operazioni di: - configurare detta area controllata (A) come area di localizzazione di un sistema cellulare di telecomunicazioni, e - rilevare il collegamento di terminali mobili (T) di detto sistema cellulare a detta area di localizzazione (A), detto collegamento essendo indicativo dell'accesso del relativo portatore a detta area controllata (A).
  2. 2. Procedimento secondo la rivendicazione 1, caratterizzato dal fatto che comprende le operazioni di: - costituire una lista di identificativi di terminali mobili (T) abilitati ad accedere a detta area di localizzazione (A), - emettere, verso ciascun terminale mobile (T) di detto sistema cellulare che si collega a detta area di localizzazione (A), una richiesta di emissione del rispettivo identificativo, e confrontare il rispettivo identificativo ricevuto a seguito di tale richiesta con detta lista di identificativi abilitati.
  3. 3. Procedimento secondo la rivendicazione 2, caratterizzato dal fatto che detta lista degli identificativi abilitati è accessibile localmente (2) a livello di detta area di localizzazione (A).
  4. 4. Procedimento secondo una qualsiasi delle precedenti rivendicazioni, caratterizzato dal fatto che comprende le operazioni di: - emettere, verso ciascun terminale mobile (T) dì detto sistema cellulare che si collega a detta area di localizzazione (A), una richiesta di emissione del rispettivo identificativo, e registrare il rispettivo identificativo ricevuto a seguito di tale richiesta.
  5. 5. Procedimento secondo la rivendicazione 4, caratterizzato dal fatto che comprende l'operazione di registrare, insieme a detto rispettivo identificativo, almeno un'informazione ausiliaria identificativa del collegamento.
  6. 6. Procedimento secondo la rivendicazione 5, caratterizzato dal fatto che detta almeno un'informazione ausiliaria è costituita dall'ora del collegamento.
  7. 7. Procedimento secondo una qualsiasi delle rivendicazioni 4 a 6, caratterizzato dal fatto che detto rispettivo identificativo viene registrato a livello di gestore del sistema cellulare.
  8. 8. Procedimento secondo la rivendicazione 7, caratterizzato dal fatto che comprende l'operazione di costituire, a livello di gestore del sistema cellulare, una casella di raccolta degli identificativi registrati; tale casella essendo selettivamente interrogabile tramite il sistema cellulare .
  9. 9. Procedimento secondo una qualsiasi delle precedenti rivendicazioni, caratterizzato dal fatto che comprende le operazioni di: - identificare detta area di localizzazione (A) come area nell'ambito della quale é vietato l'impiego dei terminali mobili (T) di detto sistema cellulare, - rilevare il collegamento di terminali mobili (T) di detto sistema cellulare a detta area di localizzazione emettendo, in presenza di un collegamento, un messaggio di invito a spegnere il rispettivo terminale.
  10. 10. Procedimento secondo la rivendicazione 9, caratterizzato dal fatto che comprende inoltre le operazioni di: rilevare il fatto che, pur essendo stato inviato detto messaggio di invito a spegnere, il relativo terminale è stato mantenuto acceso, e sanzionare il fatto che detto relativo terminale è stato mantenuto acceso.
  11. 11. Procedimento secondo la rivendicazione 10, caratterizzato dal fatto che comprende l'operazione di sanzionare il fatto che detto relativo terminale è stato mantenuto acceso con un addebito a carico di detto relativo terminale.
  12. 12. Procedimento secondo la rivendicazione 10 o la rivendicazione 11, caratterizzato dal fatto che comprende l'operazione di sanzionare il fatto che detto relativo terminale è stato mantenuto acceso inibendo almeno temporaneamente la facoltà di detto relativo terminale a ricevere chiamate dal sistema cellulare e/o ad inoltrare chiamate a tale sistema.
  13. 13. Sistema di telecomunicazioni di tipo cellulare configurato per operare in accordo al procedimento secondo una qualsiasi delle rivendicazioni 1 a 12. Il tutto sostanzialmente come descritto ed illustrato e per gli scopi specificati
IT1999TO001158A 1999-12-28 1999-12-28 Procedimento per rilevare l'accesso ad aree controllate e relativosistema. IT1311285B1 (it)

Priority Applications (6)

Application Number Priority Date Filing Date Title
IT1999TO001158A IT1311285B1 (it) 1999-12-28 1999-12-28 Procedimento per rilevare l'accesso ad aree controllate e relativosistema.
DE60040619T DE60040619D1 (de) 1999-12-28 2000-12-19 Verfahren zur zugangsdetektion in ein kontrolliertes gebiet und zugehöriges system
PCT/EP2000/012961 WO2001049055A2 (en) 1999-12-28 2000-12-19 Method for detecting access to controlled areas, and related system
US10/149,919 US7046990B2 (en) 1999-12-28 2000-12-19 Method for detecting access to controlled areas and related system
ES00983351T ES2316396T3 (es) 1999-12-28 2000-12-19 Procedimiento para la deteccion de acesos a zonas controladas y sistema relacionado.
EP00983351A EP1243152B1 (en) 1999-12-28 2000-12-19 Method for detecting access to controlled areas, and related system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
IT1999TO001158A IT1311285B1 (it) 1999-12-28 1999-12-28 Procedimento per rilevare l'accesso ad aree controllate e relativosistema.

Publications (3)

Publication Number Publication Date
ITTO991158A0 ITTO991158A0 (it) 1999-12-28
ITTO991158A1 true ITTO991158A1 (it) 2001-06-28
IT1311285B1 IT1311285B1 (it) 2002-03-12

Family

ID=11418339

Family Applications (1)

Application Number Title Priority Date Filing Date
IT1999TO001158A IT1311285B1 (it) 1999-12-28 1999-12-28 Procedimento per rilevare l'accesso ad aree controllate e relativosistema.

Country Status (6)

Country Link
US (1) US7046990B2 (it)
EP (1) EP1243152B1 (it)
DE (1) DE60040619D1 (it)
ES (1) ES2316396T3 (it)
IT (1) IT1311285B1 (it)
WO (1) WO2001049055A2 (it)

Families Citing this family (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6907252B2 (en) * 2001-07-11 2005-06-14 Lucent Technologies Inc. Method and apparatus for detecting the presence of mobile terminals
FR2850517B1 (fr) * 2003-01-29 2005-05-13 France Telecom Procede et systeme de controle d'acces a des ressources accessibles depuis un reseau local prive comportant des ponts d'acces sans fil
GB0307033D0 (en) * 2003-03-27 2003-04-30 Koninkl Philips Electronics Nv Method of protecting a radio environment
EP1767031B1 (en) * 2004-05-24 2009-12-09 Computer Associates Think, Inc. System and method for automatically configuring a mobile device
US20060240821A1 (en) * 2005-04-25 2006-10-26 Huan-Wen Chien Identifying and automatically messaging system for a wireless communication server and operating method for the same
US20070004425A1 (en) * 2005-06-30 2007-01-04 Benco David S Network support for mobile terminal presence notification
US8983446B2 (en) * 2005-07-14 2015-03-17 Binj Laboratories, Inc. Systems and methods for the detection and allowance of transmission facilities
US11304123B1 (en) 2005-07-14 2022-04-12 Binj Laboratories, Inc. Systems and methods for detecting and controlling transmission devices
US9066194B2 (en) 2005-07-14 2015-06-23 Binj Laboratories, Inc. System and method for detecting and controlling transmission devices
US9936442B1 (en) 2005-07-14 2018-04-03 Binj Laboratories, Inc. System and method for wrist band transmitter and system thereof
EP1908269A2 (en) 2005-07-14 2008-04-09 Binj Laboratories, Inc. Systems and methods of detection transmission facilities
US8626195B2 (en) * 2005-07-14 2014-01-07 Binj Laboratories, Inc. Systems and methods for detecting and controlling transmission devices
US9197993B2 (en) 2005-07-14 2015-11-24 Binj Laboratories, Inc System and method for detecting and controlling transmission devices
US9226259B2 (en) * 2005-07-14 2015-12-29 Binj Laboratories, Inc. Systems and methods for detecting and controlling transmission devices
US10735576B1 (en) 2005-07-14 2020-08-04 Binj Laboratories, Inc. Systems and methods for detecting and controlling transmission devices
US20070248219A1 (en) * 2006-03-23 2007-10-25 Foster W Dale System and Method for Wirelessly Actuating a Moveable Structure
US10103806B1 (en) 2017-06-05 2018-10-16 Binj Laboratories, Inc. System and method for wrist band transmitter and system thereof
US8903365B2 (en) * 2006-08-18 2014-12-02 Ca, Inc. Mobile device management
FR2907302A1 (fr) * 2006-10-17 2008-04-18 France Telecom Procede et systeme de mobilite personnalisee par l'utilisateur dans un systeme de communication mobile
JP4869870B2 (ja) * 2006-10-31 2012-02-08 株式会社エヌ・ティ・ティ・ドコモ アクセスゲートウェイ装置及びトラッキング・エリア識別子通知方法
US8175578B2 (en) * 2007-05-07 2012-05-08 Battelle Energy Alliance, Llc Wireless device monitoring methods, wireless device monitoring systems, and articles of manufacture
US20090051484A1 (en) * 2007-08-20 2009-02-26 Foster W Dale Interface System for Wirelessly Actuating a Relay Associated with a Moveable Structure and Method for Use of Same
CN101394228B (zh) * 2007-09-17 2013-01-23 华为技术有限公司 恢复时间对齐标志的方法、信源译码的方法、装置和系统
US8254886B2 (en) * 2008-12-19 2012-08-28 Tecore, Inc. Intelligent network access controller and method
US8825011B2 (en) 2008-12-19 2014-09-02 Tecore, Inc. Intelligent network access control
US8437741B2 (en) * 2008-12-19 2013-05-07 Tecore Intelligent network access controller and method
US8275400B2 (en) 2009-06-15 2012-09-25 Argela-Usa Method and system for SMS based ticket number service over femtocell access point
DE102010026039A1 (de) * 2010-07-03 2012-01-05 Thales Defence Deutschland Gmbh Einrichtung und Verfahren zur räumlich begrenzten Beobachtung und Beeinflussung des Einsatzes von Kommunikationsendgeräten
US10708782B1 (en) * 2018-01-05 2020-07-07 Joseph S. Noonan Wireless communication managed access system
CN112688951B (zh) * 2020-12-26 2023-02-28 深圳市天彦通信股份有限公司 访客管理方法及相关装置

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4626836A (en) * 1983-11-04 1986-12-02 International Business Machines Corp. Method of scheduling meetings
US5594786A (en) * 1990-07-27 1997-01-14 Executone Information Systems, Inc. Patient care and communication system
US5465082A (en) * 1990-07-27 1995-11-07 Executone Information Systems, Inc. Apparatus for automating routine communication in a facility
US5274368A (en) * 1991-02-15 1993-12-28 Motorola, Inc. Method and apparatus for controlling access to a communication system
US5983108A (en) * 1992-01-27 1999-11-09 Highwaymaster Communications, Inc. Method and apparatus for a nation-wide cellular telephone network
EP0641137A3 (de) 1993-08-27 1995-09-13 Siemens Ag Verfahren und Anordnung zum Beschränken des Zugriffs zu einem Mobilfunksystem.
US5440758A (en) * 1994-04-12 1995-08-08 Motorola, Inc. Method of preventing unauthorized access to a wireless communication system
US5574786A (en) * 1995-02-06 1996-11-12 International Business Machines Corporation Securing trusted personal computer system against unauthorized movement
JPH11507775A (ja) * 1995-06-07 1999-07-06 イー−コム・インコーポレーテッド ホストコンピュータサーバのための低電力電気通信コントローラ
US5970227A (en) * 1996-04-30 1999-10-19 International Business Machines Corp. Wireless proximity detector security feature
US6286102B1 (en) * 1996-04-30 2001-09-04 International Business Machines Corporation Selective wireless disablement for computers passing through a security checkpoint
US5712973A (en) * 1996-05-20 1998-01-27 International Business Machines Corp. Wireless proximity containment security
US6011973A (en) * 1996-12-05 2000-01-04 Ericsson Inc. Method and apparatus for restricting operation of cellular telephones to well delineated geographical areas
SE514266C2 (sv) * 1997-02-20 2001-01-29 Ericsson Telefon Ab L M Förfarande och system för att begränsa rörligheten i ett system med kärntjänste- och åtkomstleverantör
US5950130A (en) * 1997-03-18 1999-09-07 Sbc Technology Resources, Inc. Mobile station with intelligent roaming and over-the-air programming features
FI112900B (fi) * 1997-06-17 2004-01-30 Sonera Oyj Hinnoittelumenetelmä matkapuhelinjärjestelmässä
EP0891110A1 (en) * 1997-07-10 1999-01-13 Alcatel Method and system for preventing a mobile station from causing disturbance
US6009333A (en) * 1997-08-14 1999-12-28 Executone Information Systems, Inc. Telephone communication system having a locator and a scheduling facility
US6466780B1 (en) * 1997-09-03 2002-10-15 Interlok Technologies, Llc Method and apparatus for securing digital communications
GB2329794A (en) 1997-09-26 1999-03-31 Motorola Gmbh Disabling electronic equipment in hazardous areas
FI111320B (fi) * 1997-10-08 2003-06-30 Nokia Corp Menetelmä ja järjestely laittoman päätelaitteen tunnistamiseksi solukkoradiojärjestelmässä
US6148197A (en) * 1998-03-06 2000-11-14 Sbc Technology Resources, Inc. Intelligent roaming system with over the air programming
KR100300350B1 (ko) * 1998-10-20 2001-09-06 윤종용 휴지상태의이동전화기감지장치및방법
US6298240B1 (en) * 1998-10-29 2001-10-02 Avaya Technology Corp. Terminating extension groups controlled by wireless terminals
US6556820B1 (en) * 1998-12-16 2003-04-29 Nokia Corporation Mobility management for terminals with multiple subscriptions
US6539393B1 (en) * 1999-09-30 2003-03-25 Hill-Rom Services, Inc. Portable locator system

Also Published As

Publication number Publication date
ES2316396T3 (es) 2009-04-16
DE60040619D1 (de) 2008-12-04
WO2001049055A2 (en) 2001-07-05
US20030083043A1 (en) 2003-05-01
EP1243152B1 (en) 2008-10-22
US7046990B2 (en) 2006-05-16
EP1243152A2 (en) 2002-09-25
ITTO991158A0 (it) 1999-12-28
WO2001049055A3 (en) 2002-05-23
IT1311285B1 (it) 2002-03-12

Similar Documents

Publication Publication Date Title
ITTO991158A1 (it) Procedimento per rilevare l'accesso ad aree controllate e relativo sistema.
KR101187342B1 (ko) 공동주택단지에서의 방문자 모니터링 시스템 및 방문자 모니터링 방법
FI124131B (fi) Hissijärjestelmä
JP6836034B2 (ja) 入退室管理システム
ES2326894T3 (es) Procedimiento y sistema para obtener el acceso a un objeto o a un servicio.
KR101995873B1 (ko) 클라우드 기반 공동주택 출입통제 및 스마트 관리 시스템
US20080062981A1 (en) Method for modernizing the control of an elevator system
KR102097755B1 (ko) 실시간 이동형 서비스를 이용한 무선통신방식 엘리베이터 자동호출 연동시스템 및 방법
JP4031743B2 (ja) 駐車場制御装置、携帯型通信端末、駐車場制御方法およびプログラム
CN111882288A (zh) 智慧办公系统
JP2007132031A (ja) 入退室管理システムおよび入退室管理方法
CN108341310B (zh) 电梯系统及显示设备
JP2009059085A (ja) セキュリティシステム
CN109242624A (zh) 一种集成智能共享单车管理系统
KR101944753B1 (ko) 출입관리시스템 및 출입관리방법
EP3626667A1 (en) A notification system and method for elevator and an elevator system
JP2008025278A (ja) 出入管理システム及び方法
JP2020113088A (ja) 駅利用者管理システム
KR20220160980A (ko) 출입보안 자동화 무인변전소 시스템, 무인변전소 출입보안 자동화 장치 및 무인변전소 자동화 출입 보안 방법
CN110136473A (zh) 物业小区访客车辆智能管理方法及系统
KR101688410B1 (ko) 지능형 빌딩자동제어시스템
KR102662967B1 (ko) 일정 구역 내의 주차대행 발렛 파킹 시스템
KR102674101B1 (ko) Uwb센서를 이용한 엘리베이터 탑승자 층 관리 시스템 및 이를 이용한 출입자 층 관리 방법
JP4786891B2 (ja) 分散式入退室管理システム
KR102285812B1 (ko) 스마트게이트 iot 시스템