DE60100582T2 - Orts- und personenabhängige Gerätekontrolle - Google Patents

Orts- und personenabhängige Gerätekontrolle Download PDF

Info

Publication number
DE60100582T2
DE60100582T2 DE60100582T DE60100582T DE60100582T2 DE 60100582 T2 DE60100582 T2 DE 60100582T2 DE 60100582 T DE60100582 T DE 60100582T DE 60100582 T DE60100582 T DE 60100582T DE 60100582 T2 DE60100582 T2 DE 60100582T2
Authority
DE
Germany
Prior art keywords
location
equipment
authorized
data
service system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE60100582T
Other languages
English (en)
Other versions
DE60100582D1 (de
Inventor
Simon Edwin Stoke Bishop Crouch
Paul Clevedon Vickers
John Deryk Combe Down Waters
Andrew Los Altos Thomas
James Thomas Edward Clifton McDonnell
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hewlett Packard Development Co LP
Original Assignee
Hewlett Packard Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hewlett Packard Co filed Critical Hewlett Packard Co
Application granted granted Critical
Publication of DE60100582D1 publication Critical patent/DE60100582D1/de
Publication of DE60100582T2 publication Critical patent/DE60100582T2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R2325/00Indexing scheme relating to vehicle anti-theft devices
    • B60R2325/10Communication protocols, communication systems of vehicle anti-theft devices
    • B60R2325/101Bluetooth
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R2325/00Indexing scheme relating to vehicle anti-theft devices
    • B60R2325/20Communication devices for vehicle anti-theft devices
    • B60R2325/205Mobile phones
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data

Description

  • Gebiet der Erfindung
  • Die vorliegende Erfindung bezieht sich auf das Freigeben einer Ausrüstungsfunktionalität in Abhängigkeit von der Erfüllung vorbestimmter Bedingungen, einschließlich einer Ortsbedingung.
  • Hintergrund der Erfindung
  • Kommunikationsinfrastrukturen, die geeignet für mobile Benutzer (insbesondere, wenn auch nicht ausschließlich Zellularfunkinfrastrukturen) sind, werden verstärkt eingeführt. Während die Hauptmotivation das Mobilfernsprechen war, hat der Wunsch, mobile, datenbasierte Dienste über diese Infrastrukturen zu implementieren, zu der schnellen Entwicklung von Trägerdiensten mit Datenfähigkeit über derartige Infrastrukturen geführt. Dies hat die Möglichkeit eröffnet, daß viele internetbasierte Dienste für mobile Benutzer verfügbar sind.
  • Beispielhaft zeigt 1 eine Form einer bekannten Kommunikationsinfrastruktur für mobile Benutzer, die sowohl Fernsprech- als auch Datenträgerdienste liefert. Bei diesem Beispiel kommuniziert eine mobile Entität 20, die mit einem Funkteilsystem 22 und einem Telefonteilsystem 23 versehen ist, mit der festen Infrastruktur eines GSM-PLMN (PLMN = Public Land Mobile Network = öffentliches Mobilfunknetz) 10, um grundlegende Sprach-Fernsprechdienste bereitzustellen. Zusätzlich umfaßt die mobile Entität 20 ein Datenhandhabungsteilsystem 25, das über eine Datenschnittstelle 24 mit dem Funkteilsystem 22 für das Senden und Empfangen von Daten über einen Trägerdienst mit Datenfähigkeit, der durch das PLMN bereitgestellt wird, zusammenarbeitet; der Trägerdienst mit Datenfähigkeit ermöglicht es der mobilen Entität 20, mit einem Dienstsystem 40 zu kommunizieren, das mit dem öffentlichen Internet 39 verbunden ist. Das Datenhandhabungsteilsystem 25 unterstützt eine Betriebsumgebung 26, in der Anwendungen laufen, wobei die Betriebsumgebung einen geeigneten Kommunikationsstapel umfaßt.
  • Insbesondere weist die feste Infrastruktur 10 des GSM-PLMN eines oder mehrere Basisstationsteilsysteme (BSS; BSS = Base Station Substation) 11 und ein Netz- und Schaltteilsystem NSS (NSS = Network and Switching Subsystem) 12 auf. Jedes BSS 11 weist eine Basisstationssteuerung (BSC; BSC = Base Station Controller) 14 auf, die mehrere Basis-Sende/Empfangsgerätstationen (BTS; BTS = Base Transceiver Station) 13 steuert, wobei jede derselben einer jeweiligen „Zelle" des Funknetzes zugeordnet ist. Wenn das Funkteilsystem 22 der mobilen Entität 20 aktiv ist, kommuniziert dasselbe über eine Funkverbindung mit der BTS 13 der Zelle, in der sich die mobile Entität gegenwärtig befindet. Bezüglich des NSS 12 weist dasselbe eines oder mehrere Mobilschaltstellen (MSC; MSC = Mobile Switching Center) 15 gemeinsam mit anderen Elementen auf, wie z. B. Besucherortsregistern 32 und einem Heimatortsregister 31.
  • Wenn die mobile Entität 20 verwendet wird, um einen normalen Telefonanruf durchzuführen, wird eine Verkehrsschaltung zum Tragen digitalisierter Sprache durch das relevante BSS 11 zu dem NSS 12 eingerichtet, das dann verantwortlich für ein Leiten des Anrufs zu dem Zieltelefon ist (ob nun in dem gleichen PLMN oder in einem anderen Netz).
  • Bezüglich einer Datenübertragung zu/von der mobilen Entität 20 sind bei dem vorliegenden Beispiel drei unterschiedliche Trägerdienste mit Datenfähigkeit dargestellt, obwohl andere Möglichkeiten existieren. Ein erster Trägerdienst mit Datenfähigkeit ist in der Form eines Leitungsvermittlungsdaten-Dienstes (CSD-Dienstes; CSD = Circuit Switched Data) verfügbar. In diesem Fall wird eine Voll-Verkehrsschaltung zum Tragen von Daten verwendet und die MSC 32 leitet die Schaltung zu einer Interworking- bzw. Zusammenarbeit-Funktion IWF 34, deren genaue Natur davon abhängt, was mit der anderen Seite der IWF verbunden ist. So könnte die IWF konfiguriert sein, um einen direkten Zugang zu dem öffentlichen Internet 39 zu liefern (d. h. eine Funktionalität zu liefern, die einem IAP (IAP = Internet Access Provider = Internetzugriffsanbieter) ähnelt. Alternativ könnte die IWF einfach ein Modem sein, das mit einem PSTN verbunden ist; in diesem Fall kann ein Internetzugang durch eine Verbindung über das PSTN zu einem Standard-IAP erzielt werden.
  • Ein zweiter Trägerdienst mit Datenfähigkeit mit niedriger Bandbreite ist durch die Verwendung des Kurznachrichtendienstes (Short Message Service) verfügbar, der Daten, die in Signalisierungskanalschlitzen getragen werden, an eine SMS-Einheit 33 leitet, die angeordnet sein kann, um eine Verbindbarkeit mit dem öffentlichen Internet 39 bereitzustellen.
  • Ein dritter Trägerdienst mit Datenfähigkeit wird in der Form eines GPRS (GPRS = General Packet Radio Service = Allgemeinpaketfunkdienst) bereitgestellt, der es ermöglicht, daß IP- (oder X.25-) Paketdaten von dem Datenhandhabungssystem der mobilen Entität 20 über die Datenschnittstelle 24, das Funkteilsystem 21 und das relevante BSS 11 an ein GPRS-Netz 17 des PLMN 10 (und umgekehrt) geleitet werden können. Das GPRS-Netz 17 umfaßt einen SGSN (SGSN = Serving GPRS Support Node = Dienst-GPRS-Unterstützungsknoten) 18, der schnittstellenmäßig die BSC 14 mit dem Netz 17 verbindet, und einen GGSN (GGSN = Gateway GPRS Support Node = Gateway-GPRS-Unterstützungsknoten) 19, der das Netz 17 schnittstellenmäßig mit einem externen Netz verbindet (bei diesem Beispiel dem öffentlichen Internet 39). Volle Details des GPRS sind in der GSM 03.60-Spezifizierung der ETSI (Europäisches Telekommunikationsstandardinstitut) zu finden. Unter Verwendung des GPRS kann die mobile Entität 20 Paketdaten über das BSS 11 und das GPRS-Netz 17 mit Entitäten, die mit dem öffentlichen Internet 39 verbunden sind, austauschen.
  • Die Datenverbindung zwischen dem PLMN 10 und dem Internet 39 ist im allgemeinen durch eine Firewall 35 mit einer Proxy- und/oder Gateway-Funktionalität.
  • Andere Trägerdienste mit Datenfähigkeit als diejenigen, die oben beschrieben sind, können bereitgestellt werden, wobei die beschriebenen Dienste einfach Beispiele dessen, was möglich ist, sind.
  • In 1 ist ein Dienstsystem 40 gezeigt, das mit dem Internet 40 verbunden ist, wobei dieses Dienstsystem für das/die BS/Anwendung 26, das/die in der mobilen Entität läuft, durch die Verwendung eines der oben beschriebenen Trägerdienste mit Datenfähigkeit zugänglich ist. Die Trägerdienste mit Datenfähigkeit könnten gleichermaßen einen Zugriff auf ein Dienstsystem liefern, das sich innerhalb des Bereichs des PLMN-Operators befindet oder mit einem anderen öffentlichen oder privaten Datennetz verbunden ist.
  • Bezüglich der BS/Anwendungssoftware 26, die in dem Datenhandhabungsteilsystem 25 der mobilen Entität 20 läuft, könnte dies z. B. eine WAP-Anwendung sein, die auf einem WAP-Stapel läuft, wobei „WAP" der Drahtlosanwendungsprotokollstandard ist. Details des WAP sind z. B. in dem Buch „Official Wireless Application Protocol", Wireless Application Protocol Forum, Ltd., veröffentlicht 1999 durch Wiley Computer Publishing, zu finden. Wenn die BS/Anwendungssoftware WAP-fähig ist, dient die Firewall im allgemeinen auch als ein WAP-Proxy und -Gateway. Natürlich kann das/die BS/Anwendung 26 eine weitere Funktionalität (z. B. E-Mail-Client) anstelle von oder zusätzlich zu der WAP-Funktionalität aufweisen.
  • Die mobile Entität 20 kann viele unterschiedliche Formen annehmen. Sie könnte z. B. zwei separate Einheiten sein, wie z. B. ein Mobiltelefon (mit Elementen 2224) und ein mobiler PC (Datenhandhabungssystem 25), die durch eine geeignete Verbindung gekoppelt sind (Wireline-, Infrarotoder sogar Nahbereichsfunksystem, wie z. B. Bluetooth). Alternativ könnte die mobile Entität 20 eine einzelne Einheit sein, wie z. B. ein Mobiltelefon mit WAP-Funktionalität. Natürlich kann die Telefonfunktionalität 24, wenn nur ein Daten-Senden/Empfang benötigt wird (und keine Sprache), weggelassen werden; ein Beispiel hiervon ist ein PDA mit eingebauter GSM-Funktionalität mit Datenfähigkeit, während ein weiteres Beispiel eine Digitalkamera (das Datenhandhabungssystem) ebenso mit eingebauter GSM-Funktionalität mit Datenfähigkeit ist, die das Hochladen von Digitalbildern von der Kamera an einen Speicherserver ermöglicht.
  • Während die obige Beschreibung Bezug nehmend auf ein PLMN basierend auf einer GSM-Technologie erfolgt ist, ist es ersichtlich, daß viele andere Zellularfunktechnologien existieren und üblicherweise den gleichen Typ von Funktionalität liefern, wie für das GSM-PLMN 10 beschrieben ist.
  • In jüngster Zeit zeigte sich großes Interesse an „ortsbasierten", „ortsabhängigen" oder „ortsbewußten" Diensten für mobile Benutzer, wobei dies Dienste sind, die den gegenwärtigen Ort des Benutzers (oder einer anderen mobilen Partei) berücksichtigen. Die grundlegendste Form dieses Dienstes ist der Notfallortsdienst, durch den ein Benutzer in Schwierigkeiten einen Notknopf auf seinem Mobiltelefon drücken kann, um eine Notfallhilfeanforderungsnachricht mit seinen angefügten Ortsdaten zu senden. Ein weiterer bekannter ortsbasierter Dienst ist die Bereitstellung von Verkehrs- und Routenführungsinformationen an Kraftfahrzeugfahrer basierend auf ihrer gegenwärtigen Position. Ein weiterer bekannter Dienst ist ein „Gelbe-Seiten"-Dienst, bei dem ein Benutzer etwas über Einrichtungen (Läden, Restaurants, Theater usw.), die bezüglich seines gegenwärtigen Orts lokal sind, herausfinden kann. Der Ausdruck „ortsbewußte Dienste" wird hierin verwendet, um sich allgemein auf diese und ähnliche Dienste zu beziehen, bei denen eine Ortsabhängigkeit existiert.
  • Ortsbewußte Dienste benötigen alle einen Benutzerort als einen Eingabeparameter. Eine Anzahl von Verfahren zum Bestimmen des Ortes eines mobilen Benutzers, der durch eine zugeordnete mobile Ausrüstung dargestellt wird, existieren bereits. Beispielhafte Ortsbestimmungsverfahren werden nun Bezug nehmend auf die 25 beschrieben. Wie ersichtlich ist, führen einige dieser Verfahren dazu, daß der Benutzer seinen Ort kennt, wodurch es ermöglicht wird, daß er denselben an einen ortsbewußten Dienst überträgt, an dessen Empfang er interessiert ist, während andere der Verfahren dazu führen, daß der Ort des Benutzers einer Netzentität bekannt wird, von der derselbe direkt an einen ortsbewußten Dienst geliefert werden kann (im allgemeinen nur mit der Zustimmung des betreffenden Benutzers). Es wird darauf hingewiesen, daß zusätzliche Verfahren zu denjenigen, die in den 25 dargestellt sind, existieren.
  • Die 25 stellen zusätzlich zu einer Ortsbestimmung auch dar, wie die mobile Entität einen ortsbewußten Dienst, der durch das Dienstsystem 40 bereitgestellt wird, anfordert. Bei den vorliegenden Beispielen ist die Anforderung dargestellt, um über ein Zellularmobilnetz (PLMN 10) an das Dienstsystem 40 geleitet zu werden. Das PLMN ähnelt z. B. dem, das in 1 dargestellt ist, wobei die Dienstanforderung unter Verwendung eines Trägerdienstes mit Datenfähigkeit des PLMN gemacht wird. Das Dienstsystem 40 kann ein Teil des PLMN selbst sein oder kann mit demselben durch ein Datennetz, wie z. B. das öffentliche Internet, verbunden sein. Es wird jedoch darauf verwiesen, daß eine andere Infrastruktur als ein Zellularnetz alternativ zum Stellen der Dienstanforderung verwendet werden kann.
  • Das Ortsbestimmungsverfahren, das in 2 dargestellt ist, verwendet ein Trägheitspositionierungssystem 50, das in der mobilen Entität 20A vorgesehen ist, wobei dieses System 50 die Verschiebung der mobilen Entität aus einer anfänglichen Referenzposition bestimmt. Wenn die mobile Entität 20A einen ortsbewußten Dienst aufrufen möchte, leitet dieselbe ihre gegenwärtige Position gemeinsam mit der Dienstanforderung 51 an das entsprechende Dienstsystem 40. Dieser Ansatz vermeidet den Bedarf nach einer Infrastruktur, um einen externen Referenzrahmen bereitzustellen; Kosten-, Größen- und Langzeitgenauigkeitsbelange machen jedoch gegenwärtig derartige Systeme zum Einbau in Massenhandvorrichtungen unattraktiv.
  • 3 zeigt zwei unterschiedliche Ortsbestimmungssysteme, die beide die Verwendung lokaler Funkstellen mit fester Position beinhalten, die hier als Infrarot-Funkstellen IRD gezeigt sind, obwohl andere Technologien, wie z. B. Nahbereichsfunksysteme (insbesondere „Bluetooth"-Systeme) gleichermaßen verwendet werden könnten. Die rechte Hälfte von 3 zeigt eine Anzahl unabhängiger Funkstellen 55, die kontinuierlich ihre einzelnen Orte übertragen. Eine mobile Entität 20B ist angeordnet, um die Übertragungen von einer Funkstelle aufzugreifen, wenn dieselbe ausreichend nahe ist, wodurch dessen Position zu der Genauigkeit seines Empfangsbereichs eingerichtet wird. Diese Ortsdaten können dann an eine Anforderung 59, die durch die mobile Entität 20B durchgeführt wird, an einen ortsbewußten Dienst, der von dem Dienstsystem 40 verfügbar ist, angehängt werden. Eine Variation dieser Anordnung besteht darin, daß die Funkstellen 55 Informationen übertragen, die, während sie keine direkten Ortsdaten sind, verwendet werden können, um derartige Daten nachzuschlagen (z. B. können die Daten der Internet-Homepage-URL eines Speichers sein, der die betreffende Funkstelle 55 häust, wobei diese Homepage den Speicherort angibt – oder zumindest eine Identität, wodurch ein Nachschlagen eines Orts in einem Verzeichnisdienst ermöglicht wird).
  • In der linken Hälfte in 3 sind die IRB-Funkstellen 54 alle mit einem Netz verbunden, das mit einem Ortsserver 57 verbunden ist. Die Funkstellen 54 übertragen ein Präsenzsignal, wobei, wenn eine mobile Entität 20C ausreichend nahe an einer Funkstelle ist, um das Präsenzsignal aufzugreifen, dieselbe durch ein Senden ihrer Identität an die Funkstelle anspricht. (So können bei diesem Ausführungsbeispiel sowohl die Funkstellen 54 als auch die mobile Entität 20C IR-Signale sowohl empfangen als auch senden, wohingegen Funkstellen 55 IR-Signale nur senden und die mobile Entität 20B dieselben nur empfängt). Daraufhin, daß eine Funkstelle 54 die Identität einer mobilen Entität empfängt, sendet dasselbe eine Nachricht über ein Netz 56 an den Ortsserver 57, wobei diese Nachricht die Identität der mobilen Entität 20C mit dem Ort der relevanten Funkstelle 54 verbindet. Nun darf, wenn die mobile Entität einen ortsbewußten Dienst aufrufen möchte, der durch das Dienstsystem 40 bereitgestellt wird, da dieselbe ihren Ort nicht kennt, sie ihre Identität nicht in die Dienstanforderung 58 einschließen und sich darauf verlassen, daß das Dienstsystem 40 den gegenwärtigen Ort der mobilen Entität in dem Ortsserver 57 nachschlägt. Da Ortsdaten persönlich und möglicherweise sehr empfindlich sind, liefert der Ortsserver 57 im allgemeinen nur Ortsdaten an das Dienstsystem 40, nachdem letzteres einen Autorisierungstoken erzeugt hat, der durch die mobile Entität 20B in der Anforderung 58 geliefert wird. Es ist zu erkennen, daß, während das Dienstsystem 40 als Handhabungsdienstanforderungen von beiden Typen mobiler Entität 20B und 20C dargestellt ist, separate Systeme 40 für jeden Mobilgerättyp vorgesehen sein können (dies trifft auch auf die Dienstsysteme, die in den 4 und 5 dargestellt sind, zu).
  • 4 stellt mehrere Formen eines GPS-Ortsbestimmungssystems dar. Auf der linken Seite in 4 ist eine mobile Entität 20D mit einem Standard-GPS-Modul vorgesehen und ist in der Lage, den Ort der Entität 20D zu bestimmen, indem Signale von Satelliten 60 aufgegriffen werden. Die Entität 20D kann dann diesen Ort liefern, wenn in einer Anforderung 21 ein ortsbewußter Dienst von dem Dienstsystem 40 angefordert wird.
  • Die rechte Seite von 4 stellt bezüglich der mobilen Entität 20E zwei Weisen dar, auf die eine Unterstützung an die Entität beim Herleiten eines Ortes von GPS-Satelliten bereitgestellt werden kann. Erstens kann das PLMN 10 mit festen GPS-Empfängern 62 versehen sein, die jeweils kontinuierlich die Satelliten 60 verfolgen, die von dem Empfänger sichtbar sind, und Informationen bezüglich dessen, wo nach diesen Satelliten zu suchen ist, sowie geschätzte Signalankunftszeiten in Nachrichten 63 an lokale mobile Entitäten 20E leiten; dies ermöglicht es, daß die mobilen Entitäten 20E eine Erfassungszeit für die Satelliten wesentlich reduzieren und eine Meßgenauigkeit erhöhen (siehe „Geolocation Technology Pinpoints Wireless 911 calls within 15 Feet", 1. Juli 99, Lucent Technologies, Bell Labs). Zweitens kann als alternative Verbesserung die Verarbeitungslast auf die mobile Entität 20E reduziert werden und ein codiertes Zittern unter Verwendung der Dienste der Netzentität 64 entfernt werden (in dem PLMN 10 oder durch dasselbe zugänglich).
  • Sobald die mobile Einheit 20E ihren Ort bestimmt hat, kann dieselbe diese Informationen in einer Anforderung 65 weiterleiten, wenn ein ortsbewußter Dienst, der durch das Dienstsystem 40 bereitgestellt wird, aufgerufen wird.
  • 5 stellt zwei allgemeine Ansätze einer Ortsbestimmung aus Signalen, die in einer Zellularfunkinfrastruktur vorhanden sind, dar. Erstens ist anzumerken, daß im allgemeinen sowohl die mobile Entität als auch das Netz die Identität der Zelle kennen, in der sich die mobile Entität gegenwärtig befindet, wobei diese Informationen als Teil des normalen Betriebs des Systems bereitgestellt werden. (Obwohl in einem System, wie z. B. GMS, das Netz auch nur den gegenwärtigen Ort an eine Auflösung einer Sammlung von Zellen speichern kann, die als ein „Ortsbereich" bekannt ist, ist die tatsächliche gegenwärtige Zell-ID im allgemeinen aus einem Überwachen der Signale, die zwischen der BSC 14 und der mobilen Entität ausgetauscht werden, herleitbar). Über die gegenwärtige Basis-Zell-ID hinaus ist es möglich, eine genauere Position durch ein Messen von Zeitgebungs- und/oder Richtungsparametern zwischen der mobilen Entität und mehreren BTS 13 zu erhalten, wobei diese Messungen entweder in dem Netz oder der mobilen Entität durchgeführt werden (siehe z. B. internationale Anmeldungen WO 99/04582, die verschiedene Techniken zum Bewirken einer Ortsbestimmung in dem Mobilgerät beschreibt, und WO 99/55114, die eine Ortsbestimmung durch das Mobilnetz ansprechend auf Anforderungen beschreibt, die durch ortsbewußte Anwendungen an ein Mobilortszentrum – Server – des Mobilnetzes gestellt werden).
  • Die linke Hälfte von 5 stellt den Fall dar, daß eine Ortsbestimmung in der mobilen Entität 20F z. B. dadurch durchgeführt wird, daß beobachtete Zeitunterschieds-Messungen (OTD-Messungen; OTD = Observed Time Difference) bezüglich Signalen von BTS 13 durchgeführt und ein Ort unter Verwendung einer Kenntnis von BTS-Orten berechnet wird. Die Ortsdaten werden nachfolgend an eine Dienstanforderung 66, die bezüglich eines ortsbewußten Dienstes an das Dienstsystem 40 gesendet wird, angehängt. Die Berechnungslast auf die mobile Entität 20F könnte reduziert und der Bedarf, daß das mobile Teil BTS-Orte kennt, vermieden werden, indem man eine Netzentität einen Teil der Arbeit erledigen läßt. Die rechte Hälfte von 5 stellt den Fall dar, daß eine Ortsbestimmung in dem Netz z. B. durch ein Durchführen von Zeitgebungsfortgangsmessungen für drei BTS 13 und ein Verwenden dieser Messungen, um einen Ort herzuleiten (wobei diese Herleitung üblicherweise in einer Einheit durchgeführt wird, die der BSC 14 zugeordnet ist), durchgeführt wird. Die resultierenden Ortsdaten werden an einen Ortsserver 67 geleitet, von dem dieselben für autorisierte Dienste verfügbar gemacht werden können. Wie für die mobile Entität 20C wie in 3 sendet die mobile Entität 20G aus 5, wenn dieselbe einen ortsbewußten Dienst aufrufen möchte, der auf dem Dienstsystem 50 verfügbar ist, eine Anforderung 69 einschließlich eines Autorisierungstokens und ihrer ID (möglicherweise in dem Token eingebettet) an das Dienstsystem 40; das Dienstsystem verwendet dann den Autorisierungstoken, um den gegenwärtigen Ort der mobilen Entität 20G aus dem Ortsserver 67 zu erhalten.
  • Bei den obigen Beispielen, bei denen die mobile Entität verantwortlich für eine Bestimmung des Ortes ist, wird dies im allgemeinen nur zu der Zeit durchgeführt, zu der der ortsbewußte Dienst angefordert wird. Wenn eine Ortsbestimmung durch die Infrastruktur durchgeführt wird, kann dies praktisch für Systeme sein, die nur eine eingegrenzte Anzahl von Benutzern (wie z. B. das System, das in der linken Hälfte von 2 dargestellt ist, bei dem eine Anzahl von Infrarotfunkstellen 54 eine im allgemeinen ziemlich eingeschränkte Anzahl abdeckt) abdecken, damit eine Ortsdatensammlung jedesmal durchgeführt wird, wenn eine mobile Entität durch ein IRB neu erfaßt wird, wobei diese Daten an den Ortsserver 57 geleitet werden, wo diese zur Verwendung, wenn sie benötigt werden, zwischengespeichert werden. Für Systeme, die jedoch große Bereiche mit einer potentiell großen Anzahl mobiler Entitäten abdecken, wie z. B. das System aus 5, ist es wirksamer, eine Ortsbestimmung so und dann zu bewirken, wenn ein wahrgenommener Bedarf danach besteht; so kann eine Ortsbestimmung durch den Ortsserver 67 ansprechend auf die Dienstanforderung 68 von der mobilen Entität 20G ausgelöst werden oder die mobile Entität kann unmittelbar vor dem Stellen der Anforderung 68 die BSC 14 direkt auslösen, um eine Ortsbestimmung zu bewirken und das Ergebnis zu dem Ortsserver 67 zu führen.
  • Weiter Bezug nehmend auf die Ortsserver 57, 67 können, während eine Zugriffsautorisierung durch ortsbewußte Dienste beschrieben wurde, um durch Autorisierungstoken statt zufinden, die durch die betreffenden mobilen Entitäten geliefert werden, andere Autorisierungstechniken verwendet werden. Insbesondere kann ein ortsbewußter Dienst zuvor mit dem Ortsserver bezüglich bestimmter mobiler Entitäten autorisiert werden; in diesem Fall muß jede Anforderung von dem Dienst nach Ortsdaten nur feststellen, daß die Anforderung von einem Dienst kommt, der bezüglich der mobilen Entität autorisiert ist, für die die Ortsdaten angefordert werden.
  • Wie bereits angezeigt wurde, stellen die 25 nur einige Beispiele dessen dar, wie eine Ortsbestimmung erzielt werden kann, wobei es viele andere mögliche Kombinationen einer verwendeten Technologie und dessen gibt, wo in dem System die Ortsbestimmungsmessungen gemacht werden und der Ort berechnet, gespeichert und verwendet wird. So kann sich der ortsbewußte Dienst in der mobilen Entität, deren Ort von Interesse ist, in einem vernetzten Dienstsystem 40 (wie dargestellt) oder sogar in einer weiteren mobilen Entität befinden. Ferner kann, während bei den Beispielen der 25 ein Aufrufen des ortsbewußten Dienstes durch die mobile Entität geschah, deren Ort von Interesse ist, die Natur des ortsbewußten Dienstes derart sein, daß er durch eine andere Partei aufgerufen wird (potentiell einschließlich des PLMN selbst). In diesem Fall ist, es sei denn, die aufrufende Partei kennt bereits den Ort der mobilen Entität und kann diese Informationen an den ortsbewußten Dienst weiterleiten (was z. B. die Situation sein kann, bei der das PLMN den Dienst aufruft), es der ortsbewußte Dienst, der für ein Erhalten der erforderlichen Ortsdaten verantwortlich ist, und zwar entweder durch ein Senden einer Anforderung an die mobile Entität selbst oder durch ein Anfordern der Daten von einem Ortsserver. Es sei denn, der Ortsserver weist bereits die benötigten Informationen in einem Cachespeicher auf, fährt der Server fort, um die Daten entweder durch ein Abfragen der mobilen Entität oder durch ein Auslösen von Infrastrukturelementen, um das Mobilgerät zu lokalisieren, zu erhalten. Wenn z. B. ein ortsbewußter Dienst, der auf dem Dienstsystem 40 in 5 läuft, den Ort des Mobilgeräts 20G finden muß, könnte derselbe angeordnet sein, um dies durch ein Anfordern dieser Informationen von dem Ortsserver 67 zu tun, der wiederum die Ortsdaten von der relevanten BSC anfordert, wobei letztere dann die notwendige Bestimmung unter Verwendung von Messungen von BTS 13 durchführt.
  • Obwohl in dem Vorangegangenen die Bereitstellung von Ortsdaten durch die Mobilfunkinfrastruktur zu der mobilen Entität als ein Dienst behandelt wurde, der über einen Trägerkanal mit Datenfähigkeit bewirkt wird, ist zu erwarten, daß, da Ortsdaten als ein grundlegendes Element von Mobilfunkinfrastrukturdiensten betrachtet werden, eine Bereitstellung in den relevanten Mobilfunkstandards für Ortsdaten gemacht wird, die über einen Signalisierungskanal an die mobile Entität geleitet werden sollen.
  • Es ist bekannt, die Operation einer Ausrüstung, wie z. B. von Motorfahrzeugen, auf bestimmte Lokalitäten einzuschränken, indem der Ort der Ausrüstung mit vorbestimmten autorisierten Orten oder Lokalitäten verglichen wird. So offenbart z. B. die GB-A-2 305 285 eine Sicherheitsanordnung für ein Fahrzeug, bei dem die Position des Fahrzeugs durch ein GPS-System bestimmt und mit vordefinierten Zonen verglichen wird, in denen sich das Fahrzeug bewegen darf. Wenn das Fahrzeug außerhalb seiner erlaubten Zonen ist, wird das Fahrzeug bewegungsunfähig gemacht, wenn es das nächste Mal in einem sicheren Zustand hierfür ist.
  • Die WO-A-94 26567 offenbart außerdem ein Fahrzeug-Antidiebstahlsystem, das nur eine Bewegung des Fahrzeugs erlaubt, wenn der Benutzer ein autorisierter Benutzer ist, wie durch einen elektronischen Schlüssel, wie z. B. eine Magnetkarte, angezeigt wird, und das Fahrzeug an einem autorisierten Ort ist.
  • Die US-A-5 532 690 offenbart außerdem eine Vorrichtung zum Überwachen und Begrenzen des Wegs eines Bodenfahrzeugs. Ein Abstellschaltmechanismus ist zum Deaktivieren des Bodenfahrzeugs, wenn die gegenwärtige Bodenposition des Bodenfahrzeugs außerhalb des begrenzten Bereichs eines erlaubten Betriebs ist, vorgesehen. Die US-A-6 067 007 beschreibt ein Fahrzeugsicherheitssystem, das eine passive Operatoridentifizierungsvorrichtung, wie z. B. einen Schlüssel, der mit einem Transponder versehen ist, umfaßt, wobei diese Vorrichtung daraufhin, daß der Schlüssel in einen Blockierschalter des Fahrzeugs eingefügt wird, wirksam ist, um einen Code an das Fahrzeugsicherheitssystem zu übertragen. Wenn dieser Code nicht mit einem gespeicherten Code übereinstimmt, der einen autorisierten Benutzer anzeigt, wird ein Alarmsignal, das den Ort des Fahrzeugs umfaßt, an eine Überwachungsstation übertragen und das Fahrzeug wird deaktiviert.
  • Die US-A-5 922 073 beschreibt eine Vorrichtung, die mit einer Zugriffserlaubniseinheit zum Steuern eines Zugriffs auf Datenobjekte, die für die Vorrichtung verfügbar sind, versehen ist. Jedes Datenobjekt weist Attributdaten auf, die sowohl ein Paßwort, das zum Zugriff auf die Daten benötigt wird, als auch den oder die Orte definieren, auf die ein Zugriff erlaubt ist. Wenn ein Benutzer eine Eingangseinheit der Vorrichtung betreibt, um auf ein Datenobjekt zuzugreifen, verleiht die Zugriffserlaubniseinheit nur einen Zugriff auf das Objekt von Interesse, wenn der Benutzer das ordnungsgemäße Paßwort eingegeben hat und die Vorrichtung an einem autorisierten Ort verwendet.
  • Eine Aufgabe der vorliegenden Erfindung besteht darin, ein verbessertes Sicherheitsverfahren für einen Ausrüstungsbetrieb durch ein Verwenden von Ortsdaten zu schaffen.
  • Zusammenfassung der Erfindung
  • Gemäß einem Aspekt der vorliegenden Erfindung wird ein Steuerungsverfahren zum Freigeben einer bestimmten Funktionalität eines Ausrüstungsgegenstandes daraufhin, daß ein Satz von Bedingungen erfüllt ist, bereitgestellt, wobei dieser Satz von Bedingungen sowohl eine Ortsbedingung als auch eine Personenbedingung umfaßt, wobei das Verfahren folgende Schritte beinhaltet:
    • a) automatisches Prüfen der Ortsbedingung durch:
    • i) Erhalten von Gegenwärtiger-Ort-Daten, die den gegenwärtigen Ort der Ausrüstung darstellen; und
    • ii) Vergleichen der Gegenwärtiger-Ort-Daten mit gespeicherten Autorisierter-Ort-Daten, die einen vorbestimmten autorisierten Ort oder eine Lokalität für eine Operation der Funktionalität der Ausrüstung darstellen;
    • b) automatisches Prüfen der Personenbedingung; dadurch gekennzeichnet, daß Schritt b) ein Prüfen der Präsenz mindestens einer Person, die auf die gespeicherten Autorisierte-Personen-Daten paßt, die eine spezifizierte Person oder Personen oder eine spezifizierte Klasse von Personen identifizieren, nahe der Ausrüstung oder an dem autorisierten Ort oder der Lokalität, einschließlich an Orten, die keine Ausrüstungsbetriebspositionen sind, beinhaltet.
  • Gemäß einem weiteren Aspekt der vorliegenden Erfindung wird eine Anordnung zum Freigeben einer bestimmten Funktionalität eines Ausrüstungsgegenstandes daraufhin, daß ein Satz von Bedingungen erfüllt ist, bereitgestellt, wobei dieser Satz von Bedingungen sowohl eine Ortsbedingung als auch eine Personenbedingung umfaßt, wobei die Anordnung folgende Merkmale aufweist:
    • – eine erste Bedingungsprüfeinrichtung zum automatischen Prüfen der Ortsbedingung, wobei die erste Bedingungsprüfeinrichtung folgende Merkmale aufweist:
    • – einen Ortsdatenspeicher zum Speichern von Autorisierter-Ort-Daten, die einen vorbestimmten autorisierten Ort oder eine Lokalität für eine Operation der Funktionalität der Ausrüstung darstellen,
    • – eine Gegenwärtiger-Ort-Einrichtung zum Erhalten von Gegenwärtiger-Ort-Daten, die den gegenwärtigen Ort der Ausrüstung darstellen; und
    • – eine Ortsvergleichseinrichtung zum Vergleichen der Gegenwärtiger-Ort-Daten mit den gespeicherten Autorisierter-Ort-Daten;
    • – eine zweite Bedingungsprüfeinrichtung zum automatischen Prüfen der Personenbedingung, wobei die zweite Bedingungsprüfeinrichtung einen Speicher für Autorisierte-Personen-Daten umfaßt, die eine spezifizierte Person oder Personen oder eine spezifische Klasse von Personen identifizieren; und
    • – eine Freigabeeinrichtung, die angeordnet ist, um eine Freigabe der bestimmten Funktionalität der Ausrüstung daraufhin zu bewirken, daß sowohl die erste als auch die zweite Bedingungsprüfeinrichtung jeweils anzeigt, daß die durch dieselbe ausgeführte Bedingungsprüfung erfüllt ist;

    dadurch gekennzeichnet, daß die zweite Bedingungsprüfeinrichtung angeordnet ist, um mindestens die Präsenz einer Person, die auf die gespeicherten Autorisierte-Personen-Daten paßt, nahe der Ausrüstung oder an dem autorisierten Ort oder der Lokalität, einschließlich Orten, die keine Ausrüstungsbetriebspositionen sind, zu prüfen.
  • Kurze Beschreibung der Zeichnungen
  • Ein Verfahren, Ausrüstung und ein Dienstsystem, die alle die vorliegende Erfindung ausführen, zur bedingungsbasierten Ausrüstungssteuerung werden nun mittels nichteinschränkenden Beispiels Bezug nehmend auf die beigefügten schematischen Zeichnungen beschrieben:
  • 1 ist ein Diagramm einer bekannten Kommunikationsinfrastruktur, die zum Übertragen von Sprache und Daten zu/von einer mobilen Entität verwendbar ist;
  • 2 ist ein Diagramm, das einen bekannten Ansatz zur Bestimmung des Ortes einer mobilen Entität darstellt, wobei dieser Ansatz ein Versehen der Entität mit einem Trägheitspositionierungssystem beinhaltet;
  • 3 ist ein Diagramm, das einen weiteren bekannten Ansatz zur Bestimmung des Ortes einer mobilen Entität darstellt, wobei dieser Ansatz auf einer Nähe der mobilen Entität zu lokalen Funkstellen mit fester Position basiert;
  • 4 ist ein Diagramm, das einen weiteren bekannten Ansatz zur Bestimmung des Ortes einer mobilen Entität darstellt, wobei dieser Ansatz die Verwendung von GPS-Satelliten beinhaltet;
  • 5 ist ein Diagramm, das noch einen weiteren Ansatz zur Bestimmung des Ortes einer mobilen Entität darstellt, wobei dieser Ansatz auf der Verwendung von Signalen basiert, die in einem Zellularmobilfunkkommunikationssystem vorhanden sind;
  • 6 ist ein Diagramm, das ein erstes Ausführungsbeispiel der Erfindung darstellt; und
  • 7 ist ein Diagramm, das ein zweites Ausführungsbeispiel der Erfindung darstellt.
  • Bester Modus zum Ausführen der Erfindung
  • In bestimmten Situationen ist es wünschenswert, die Betriebsfähigkeiten eines bewegbaren Ausrüstungsgegenstandes auf bestimmte Orte einzuschränken – um z. B. einen Diebstahl zu verhindern, wäre es nützlich, einen Betrieb eines mechanischen Baggers auf den Ort einzuschränken, an dem derselbe legitim verwendet wurde. Sicherheitsbetrachtungen können jedoch auch zu einer Anforderung führen, daß die Ausrüstung nur betrieben werden darf, wenn eine bestimmte Person oder eine Klasse von Personen (wie z. B. ein Vorarbeiter) vor Ort oder in der Nähe ist.
  • Wie unten beschrieben wird, liefern Ausführungsbeispiele der vorliegenden Erfindung Arten zum Testen dessen, daß die Ausrüstung an einem autorisierten Arbeitsort ist (die „Orts"-Bedingung), und daß bestimmte Personen (Klasse oder einzelne Menschen) vorhanden sind (die „Personen"-Bedingung), wobei die Ausrüstung nur freigegeben wird, wenn beide Bedingungen erfüllt sind.
  • Die Anforderung des autorisierten Ortes wird durch ein Herleiten des Ortes der betreffenden Ausrüstung und ein Vergleichen desselben mit vorbestimmten Autorisierter-Ort-Daten, die spezifizieren, wo die Ausrüstung zur Verwendung autorisiert ist, getestet. Gegenwärtiger-Ort-Daten über die Ausrüstung können durch die Ausrüstung selbst oder durch eine Kommunikationsinfrastruktur (z. B. Zellularfunknetz), mit der die Ausrüstung kommuniziert, hergeleitet werden. Bezüglich der Autorisierter-Ort-Daten können dieselben:
    • – in der Ausrüstung gehalten werden (und potentiell unter einer Paßwortsteuerung modifizierbar sein);
    • – an einem entfernten Server gehalten werden, auf den sich die Ausrüstung beziehen muß; wobei in diesem Fall eine Referenz, die identifiziert, welche Autorisierter-Ort-Daten relevant sind, zu dem Server geleitet werden muß (diese Referenz könnte die Ausrüstung oder einen bestimmten Benutzer identifizieren). Die identifizierende Referenz kann aus der Ausrüstung selbst oder aus der Kommunikationsinfrastruktur, wenn dieselbe letzterer bekannt ist, bereitgestellt werden.
  • Der Vergleich des gegenwärtigen Ortes der Ausrüstung und der Autorisierter-Ort-Daten kann an der Ausrüstung selbst oder an einem entfernten Autorisierungsserver bewirkt werden; in diesem letzteren Fall gibt der Server einen Autorisierungscode nur dann zurück, wenn der Ausrüstungsort den Autorisierter-Ort-Daten entspricht (und abhängig von anderen Bedingungen, deren Erfüllung durch das entfernte System getestet wird).
  • Bezüglich der Anforderung, daß eine bestimmte Person oder Klasse von Personen an oder nahe der Ausrüstung sein muß (jedoch nicht notwendigerweise die Ausrüstung betreiben muß), können Daten, die derartige autorisierte Personen betreffen, entweder in der Ausrüstung oder an einem entfernteren Dienstsystem gespeichert sein, und zwar auf im wesentlichen die gleiche Weise wie für die Autorisierter-Ort-Daten. Das Testen der Präsenz einer autorisierten Person bei oder nahe der Ausrüstung kann entweder durch ein Erhalten von Ortsinformationen über autorisierte Personen und ein Vergleichen derselben mit dem gegenwärtigen oder autorisierten Ort der Ausrüstung (dies kann entweder an der Ausrüstung oder an einem entfernten Dienstsystem vorgenommen werden, dem die notwendigen Ortsinformationen geliefert sind) oder durch eine Prüfung von Personen in der Nähe der Ausrüstung bewirkt werden. Während im allgemeinen nur eine spezifizierte Person bei oder nahe der Ausrüstung sein muß, damit die Personenbedingung erfüllt ist, ist es möglich, daß zwei oder mehr derartige Personen gleichzeitig vorhanden sein müssen.
  • Unter Betrachtung des ersten Ausführungsbeispiels der Erfindung, das in 6 gezeigt ist, werden bei diesem Ausführungsbeispiel sowohl die Autorisierter-Ort-Daten als auch die Autorisierte-Personen-Daten in der betreffenden Ausrüstung 70 gespeichert (z. B. einem mechanischen Bagger) und die Orts- und die Personenprüfung werden beide an der Ausrüstung selbst ausgeführt. Beispielhaft ist der autorisierte Ort definiert, um innerhalb eines Radius von 1 km eines spezifizierten Punktes zu sein, und die autorisierten Personen sind durch die Identitäten spezifischer Personen definiert.
  • Die mobile Ausrüstung 70 weist eine Funktionalität 71 (wie z. B. ein Maschinenverwaltungssystem) auf, das durch die Präsenz eines Freigabesignals auf einer Leitung 72, damit dieselbe funktioniert, freigegeben werden muß. Autorisierte Orts- und Personendaten werden in die Ausrüstung über eine Benutzerschnittstelle 73 unter einer Paßwortsteuerung eingestellt und in einem Speicher 74 gespeichert; wenn die Mobilausrüstung mit einer entfernten Kommunikationseinrichtung versehen ist, wie z. B. Mobilfunk, können die Autorisierter-Ort- und die Personendaten angeordnet sein, um entfernt aktualisiert zu werden.
  • Der gegenwärtige Ort der Ausrüstung 70 wird über ein GPS-System 75 erhalten. Die Gegenwärtiger-Ort-Daten und die Autorisierter-Ort-Daten werden einer Vergleichseinheit 76 zugeführt, die sicherstellt, ob sich die Ausrüstung an einem autorisierten Ort befindet; falls dies der Fall ist, erzeugt die Einheit 76 ein Freigabeausgangssignal, das dieselbe an eine logische UND-Funktion 78 leitet.
  • Ein Personenprüfteilsystem 79 umfaßt ein Nah-Sende-/Empfangsgerät (wie z. B. ein Bluetooth-Sende-/Empfangsgerät), durch das dasselbe mit komplementären Sende-/Empfangsgeräten 50 kommunizieren kann, die durch Personen 77 in der Umgebung der Ausrüstung getragen werden. Diese Sende-/Empfangsgeräte 50 sind angeordnet, um die Identität der Person, zu der dieselben gehören, zurückzugeben, wenn dieselben geeignet durch das Teilsystem 79 abgefragt werden. Auf diese Weise kann das Teilsystem sicherstellen, wer nahe ist, und kann die Identitäten derartiger Personen mit der Liste autorisierter Personen, die in dem Speicher 74 gehalten wird, vergleichen. Wenn es eine Übereinstimmung gibt, erzeugt das Teilsystem 79 ein Freigabeausgangssignal, das dasselbe an die UND-Funktion 78 leitet.
  • Wenn die UND-Funktion 78 Freigabesignale an beiden Eingängen empfängt, erzeugt dieselbe ein FREIGABE-Ausgangssignal zur Freigabe eines Betriebs der Funktionalität 71. Auf diese Weise wird ein Betrieb der Ausrüstung auf den Ort (Lokalität), der durch die eingegebenen Autorisierter-Ort-Daten definiert ist, und auf nur die Zeit, zu der eine autorisierte Person vorhanden ist, eingeschränkt. Die Prüfungen nach einem autorisierten Ort und autorisierten Personen werden vorzugsweise in regelmäßigen Zeiträumen durchgeführt, wie z. B. jede Minute (so wird das Ausgangssignal der UND-Funktion zwischengespeichert und für einen entsprechenden Zeitraum gehalten).
  • Wenn die Ausrüstung zu einem neuen Arbeitsplatz über den zuvor autorisierten Ort hinaus bewegt wird, ist alles, was benötigt wird, daß ein neuer autorisierter Ort in den Speicher 74 eingegeben wird, ein Überschreiben der vorherigen Daten; es wäre auch möglich, einen Satz autorisierter Orte einzusetzen und dann einen gegenwärtig wirksamen aus der Liste auszuwählen. Es kann auch notwendig sein oder nicht, die Autorisierte-Personen-Informationen gleichzeitig zu aktualisieren.
  • Wenn die mobile Ausrüstung ein Fahrzeug oder eine andere potentiell gefährliche Ausrüstung ist, ist es im allgemeinen klug, für einen kontrollierten Leistungsrückgang zu sorgen, sollte sich die Ausrüstung von dem autorisierten Ort weg oder von einer autorisierten Person wegbewegen. Es ist ebenso klug, eine Aufhebung bzw. Override, wie z. B. eine paßwortbasierte Aufhebung vorzusehen, wobei die Eingabe des Paßworts sicherstellt, daß das Freigabesignal kontinuierlich online vorhanden ist 72.
  • Es ist zu erkennen, daß andere Formen einer Ortsentdeckungseinrichtung für das Ausführungsbeispiel aus 6 verwendet werden könnten, und tatsächlich werden bei dem Ausführungsbeispiel aus 7, das sich ebenso auf einen mobilen Ausrüstungsgegenstand 70 bezieht, wie z. B. einen mechanischen Bagger, Gegenwärtiger-Ort-Informationen über die Ausrüstung durch einen Ortsserver 67 eines PLMN 10 erhalten, wobei die Ausrüstung 70 mit einer Zellularfunkvorrichtung 20 versehen ist. Ähnlich kann die Prüfung autorisierter Personen durch ein Vergleichen des Ortes derartiger Personen mit dem Ort der Ausrüstung anstatt durch ein Verwenden des beschriebenen Näheprüfverfahrens bewirkt werden.
  • Bei dem Ausführungsbeispiel aus 7 werden die Orts- und die Personenprüfung an einem entfernten Dienstsystem bewirkt, das auch die Autorisierter-Ort- und Personendaten speichert. Die Funktionsweise des Ausführungsbeispiels ist wie folgt. Die mobile Ausrüstung 70 sendet ihre Identität ID über einen Trägerdienst mit Datenfähigkeit des PLMN und Internet 39 an ein entferntes Dienstsystem (Autorisierungsserver 40). Ein Steuerungsprozeß 41 an dem Autorisierungsserver 40 empfängt die ID und führt zuerst eine Ortsprüfung durch folgende Schritte durch:
    • – Erhalten des gegenwärtigen Ortes der mobilen Ausrüstung von dem Ortsserver 67 des PLMN 10,
    • – Erhalten des autorisierten Ortes für die mobile Ausrüstung durch ein Abfragen einer Ausrüstungsdatenbank 42 unter Verwendung der Ausrüstungs-ID.
  • Der gegenwärtige und der autorisierte Ort werden dann verglichen (siehe Block 43), wobei, falls dies ein positives Ergebnis erzeugt, ein Ortsübereinstimmungssignal an den Steuerungsprozeß 41 geleitet wird, der dann mit einem Prüfen fortfährt, ob die personenbezogene Bedingung erfüllt ist.
  • Als der Prozeß 41 die Datenbank 42 nach Autorisierter-Ort-Daten für die mobile Ausrüstung 70 abfragte, hat derselbe auch Daten über die erforderliche Klasse von Personen wiedergewonnen, die an der Ausrüstung oder in ihrer Umgebung sein müssen (in diesem Fall z. B. ein Vorarbeiter 77). Ein Personenprüfprozeß 44 verwendet nun diese Daten, um spezifische Angestellte der geeigneten Klasse durch Bezugnahme auf eine Datenbank 45 zu identifizieren, die Klasse/Angestellten-Informationen enthält. Eine Ortsprüfung wird dann für die in Frage kommenden Angestellten durch eine Anfrage an den Ortsserver 67 ausgeführt (Angestellte von Interesse, wie z. B. der Vorarbeiter 77, sind mit Mobiltelefonen 20 ausgestattet). Die zurückgegebenen Ortsinformationen werden dann mit dem gegenwärtigen Ort der mobilen Ausrüstung oder dem autorisierten Ort letzterer verglichen.
  • Wenn angenommen wird, daß ausreichend genaue Ortsinformationen verfügbar sind, ist es möglich, es selektiv erforderlich zu machen (wie in der entsprechenden Ausrüstungsaufzeichnung der Datenbank 42 identifiziert ist), daß die spezifizierte Klasse von Angestellten an der mobilen Ausrüstung oder lediglich in ihrer Umgebung ist.
  • Wenn sowohl die Orts- als auch die Personenprüfung bestanden ist, gibt der Steuerungsprozeß einen Freigabecode an die mobile Ausrüstung 70 zurück, um deren Betrieb frei zugeben. Dieser Code kann spezifisch für die Ausrüstung sein und kann gemäß einer Funktion zeitabhängig sein, die der Ausrüstung und dem Autorisierungsserver 40 bekannt ist. Ausrüstungsspezifische Autorisierungscodedetails werden an dem Server 40 in der entsprechenden Ausrüstungsaufzeichnung in der Datenbank 42 gehalten und werden durch den Autorisierungsprozeß 46 verwendet, um den entsprechenden Freigabecode zum Zurücksenden über den Trägerdienst mit Datenfähigkeit des PLMN 10 an die Ausrüstung 70 zu erzeugen.
  • Die mobile Ausrüstung ist angeordnet, um in periodischen Abständen eine erneute Freigabe von dem Autorisierungsserver 40 zu erfordern.
  • Es ist zu erkennen, daß angesichts der Vielzahl von Arten, auf die Ortsinformationen und Autorisierter-Ort- und Personendaten hergeleitet werden können, viele unterschiedliche Ausführungsbeispiele möglich sind. Wenn z. B. die Präsenz einer autorisierten Person durch das oben Bezug nehmend auf 6 beschriebene Näheverfahren geprüft wird, kann es dennoch bequem sein, ein entferntes Dienstsystem zu verwenden, um eine Ausrüstungsidentität in die Identitäten autorisierter Personen zu übersetzen, wobei diese letzteren Identitäten an die Ausrüstung zurückgegeben werden, um es zu ermöglichen, daß dieselbe prüft, ob autorisierte Personen in der Nähe sind.
  • Es ist zu erkennen, daß die erwünschte Ebene an Sicherheit die Details einer bestimmten Implementierung bestimmt (insbesondere müssen verschiedene Authentifizierungstechniken unter Umständen verwendet werden, um zu vermeiden, daß Ortsinformationen verfälscht werden).
  • Die Ausrüstung, die der Autorisierter-Ort- und Personenprüfung unterzogen wird, muß keine tragbare oder mobile Ausrüstung sein, obwohl dies normalerweise der Fall ist.
  • Während bei den beschriebenen Ausführungsbeispielen die Ortsdaten bezüglich absoluter Ortsdaten ausgedrückt wurden, ist es ebenso möglich, relative Ortsdaten (wie effektiv bezüglich der erforderlichen Nähe des Vorarbeiters 77 bei dem Ausführungsbeispiel aus 7 der Fall ist), sowie auch semantische Ortsdaten (z. B. könnten die autorisierten Orte als das gesamte Gelände eines bestimmten Unternehmens spezifiziert sein, wobei es in diesem Fall eine Übersetzung dieser semantischen Ortsdaten in reale Orte durch z. B. eine Datenbank geben müßte, die die absoluten Orte des gegenwärtigen Geländes des Unternehmens spezifiziert) zu verwenden.
  • Bei dem beschriebenen Ausführungsbeispiel aus 7 geschah die Kommunikation mit dem Autorisierungsserver 40 über eine Zellularfunkverbindung. Es wäre natürlich auch möglich, eine verdrahtete Verbindung (wie z. B. ein LAN, das mit dem Internet verbunden ist) zu verwenden, wobei der gegenwärtige Ort der betroffenen Vorrichtung durch eine geeignete Weise erhalten würde.
  • Wenn ein Stück Ausrüstung mehrere Funktionseinheiten aufweist, wäre es möglich, unterschiedliche Funktionen der Ausrüstung ortsmäßig zu unterschiedlichen Ausmaßen einzuschränken.
  • Es wird darauf verwiesen, daß die vorliegende Erfindung nicht auf die Besonderheiten der mobilen Entität und der Kommunikationsstruktur und der Ortsentdeckungseinrichtung, die in den 6 und 7 gezeigt sind, eingeschränkt ist, und daß oben Bezug nehmend auf die 15 erläuterte Verallgemeinerungen bezüglich dieser Elemente gleichermaßen auf den Betriebskontext der beschriebenen Ausführungsbeispiele der Erfindung zutreffen. Ferner könnte, während das Dienstsystem 40 in 7 gezeigt ist, um mit dem öffentlichen Internet verbunden zu sein, dasselbe auch mit einem GPRS-Netz 17 des PLMN 10 oder einem anderen festen Daten netz verbunden sein, das direkt oder indirekt schnittstellenmäßig mit dem Netz 17 oder dem Netz 39 verbunden ist.

Claims (25)

  1. Ein Steuerungsverfahren zum Freigeben einer bestimmten Funktionalität eines Ausrüstungsgegenstandes (70) daraufhin, daß ein Satz von Bedingungen erfüllt ist, wobei dieser Satz von Bedingungen sowohl eine Ortsbedingung als auch eine Personenbedingung umfaßt, wobei das Verfahren folgende Schritte beinhaltet: c) automatisches Prüfen der Ortsbedingung durch: j) Erhalten (67; 75) von Gegenwärtiger-Ort-Daten, die den gegenwärtigen Ort der Ausrüstung (70) darstellen; und ii) Vergleichen (43; 76) der Gegenwärtiger-Ort-Daten mit gespeicherten Autorisierter-Ort-Daten, die einen vorbestimmten autorisierten Ort oder eine Lokalität für eine Operation der Funktionalität der Ausrüstung (70) darstellen; d) automatisches Prüfen der Personenbedingung; dadurch gekennzeichnet, daß Schritt b) ein Prüfen (44; 79) der Präsenz mindestens einer Person (77), die auf die gespeicherten Autorisierte-Personen-Daten paßt, die eine spezifizierte Person oder Personen oder eine spezifizierte Klasse von Personen identifizieren, nahe der Ausrüstung (70) oder an dem autorisierten Ort oder der Lokalität, einschließlich an Orten, die keine Ausrüstungsbetriebspositionen sind, beinhaltet.
  2. Ein Verfahren gemäß Anspruch 1, bei dem Schritt b) durch ein Erhalten (67) von Ortsdaten über Personen (77), die durch die Autorisierte-Personen-Daten (45) abgedeckt sind, und ein Vergleichen dieser Daten entweder mit dem gegenwärtigen Ort der Ausrüstung (70) oder mit den Autorisierter-Ort-Daten (42) bewirkt wird.
  3. Ein Verfahren gemäß Anspruch 1, bei dem Schritt b) durch ein Verwenden eines Nahbereichskommunikationssystems, das auf der Ausrüstung (70) positioniert ist, um Identitätsinformationen über in der Nähe befindliche Personen (77) zu bestimmen, wobei diese Identitätsinformation dann gegenüber den Autorisierte-Personen-Daten verglichen werden (79), bewirkt wird.
  4. Ein Verfahren gemäß einem der vorherigen Ansprüche, bei dem die Autorisierter-Ort-Daten (74) in der Ausrüstung (70) selbst gespeichert sind (40), wobei die Ausrüstung entweder die Gegenwärtiger-Ort-Daten bestimmt oder dieselben zu ihr geleitet werden, und wobei der Teilschritt a) ii) an der Ausrüstung ausgeführt wird.
  5. Ein Verfahren gemäß Anspruch 4, bei dem die Autorisierter-Ort-Daten durch eine geeignet autorisierte Person, die sich an der Ausrüstung befindet, oder entfernt über eine Kommunikationsverbindung modifizierbar sind.
  6. Ein Verfahren gemäß einem der Ansprüche 1 bis 3, bei dem die Autorisierter-Ort-Daten in einem entfernten Dienstsystem (40) gespeichert sind (42), wobei die Ausrüstung ein Kommunikationsteilsystem aufweist, das es derselben ermöglicht, mit dem Dienstsystem (40) über eine Kommunikationsinfrastruktur (10) zu kommunizieren, um dadurch die Autorisierter-Ort-Daten zu empfangen und dieselben an der Ausrüstung (70) mit Gegenwärtiger-Ort-Daten, die die Ausrüstung bestimmt oder erhalten hat, zu vergleichen (43; 76).
  7. Ein Verfahren gemäß einem der Ansprüche 1 bis 3, bei dem die Ausrüstung (70) ein Kommunikationsteilsystem aufweist, das es derselben ermöglicht, mit einem entfernten Dienstsystem (40) über eine Kommunikationsinfrastruktur (10) zu kommunizieren, wobei die Autorisierter-Ort-Daten an der Ausrüstung (70) gespeichert sind (74) und über die Kommunikationsinfrastruktur (10) zu dem Dienstsystem (40) geleitet werden, und Schritt a) ii) an dem entfernten Dienstsystem (40) ausgeführt wird, wobei die Gegenwärtiger-Ort-Daten entweder durch die Ausrüstung (70) erhalten und an das Dienstsystem weitergeleitet oder durch das Dienstsystem (40) von einem separaten Ortsentdeckungssystem (67) erhalten werden.
  8. Ein Verfahren gemäß Anspruch 7, bei dem die Kommunikationsinfrastruktur eine Zellularfunkinfrastruktur (10) ist und das Kommunikationsteilsystem der Ausrüstung eine Zellularfunkvorrichtung ist, wobei die Infrastruktur ein Ortsbestimmungssystem (67) zum Bestimmen des Orts der Zellularfunkvorrichtung und somit der Ausrüstung (70) aufweist und das entfernte Dienstsystem (40) die Gegenwärtiger-Ort-Daten direkt von dem Ortsbestimmungssystem (67) erhält.
  9. Ein Verfahren gemäß einem der Ansprüche 1 bis 3, bei dem die Ausrüstung (70) ein Kommunikationsteilsystem aufweist, das es derselben ermöglicht, mit einem entfernten Dienstsystem (40) über eine Kommunikationsinfrastruktur (10) zu kommunizieren, wobei die Autorisierter-Ort-Daten an dem Dienstsystem (40) gespeichert sind (42) und gegenüber Ausrüstungsidentitätsinformation wiedergewonnen werden, die über die Kommunikationsinfrastruktur empfangen werden, und Schritt a) ii) an dem entfernten Dienstsystem (40) ausgeführt wird, wobei die Gegenwärtiger-Ort-Daten entweder durch die Ausrüstung (70) erhalten und an das Dienstsystem (40) weitergeleitet oder durch das Dienstsystem von einem separaten Ortsentdeckungssystem (67) erhalten werden.
  10. Ein Verfahren gemäß Anspruch 9, bei dem die Kommunikationsinfrastruktur (10) eine Zellularfunkinfrastruktur ist und das Kommunikationsteilsystem der Ausrüstung (70) eine Zellularfunkvorrichtung ist, wobei die Infrastruktur ein Ortsbestimmungssystem (67) zum Bestimmen des Orts der Zellularfunkvorrichtung und somit der Ausrüstung (70) aufweist und das entfernte Dienstsystem (40) die Gegenwärtiger-Ort-Daten direkt von dem Ortsbestimmungssystem (67) erhält.
  11. Ein Verfahren gemäß einem der vorherigen Ansprüche, bei dem die Autorisierte-Personen-Daten in der Ausrüstung (70) selbst gespeichert sind (74) und Schritt b) an der Ausrüstung ausgeführt wird.
  12. Ein Verfahren gemäß Anspruch 11, bei dem die Autorisierte-Personen-Daten durch eine geeignet autorisierte Person, die sich an der Ausrüstung befindet, oder entfernt über eine Kommunikationsverbindung modifizierbar sind.
  13. Ein Verfahren gemäß einem der Ansprüche 1 bis 10, bei dem die Autorisierte-Personen-Daten in einem entfernten Dienstsystem (40) gespeichert sind, wobei die Ausrüstung (70) ein Kommunikationsteilsystem aufweist, das es derselben ermöglicht, mit dem Dienstsystem über eine Kommunikationsinfrastruktur (10) zu kommunizieren, um dadurch die Autorisierte-Personen-Daten zu empfangen und Schritt b) an der Ausrüstung auszuführen.
  14. Ein Verfahren gemäß Anspruch 2 oder einem der Ansprüche 4 bis 10, wenn dieselben abhängig von Anspruch 2 sind, bei dem die Ausrüstung (70) ein Kommunikationsteilsystem aufweist, das es derselben ermöglicht, mit einem entfernten Dienstsystem (40) über eine Kommunikationsinfrastruktur (10) zu kommunizieren, wobei die Autorisierte-Personen-Daten an der Ausrüstung gespeichert sind (74) und über die Kommunikationsinfrastruktur an das Dienstsystem weitergeleitet werden, und Schritt b) an dem entfernten Dienstsystem (40) ausgeführt wird, wobei Ortsinformationen über autorisierte Personen durch das Dienstsystem von einem Ortsentdekkungssystem (67) erhalten werden.
  15. Ein Verfahren gemäß Anspruch 14, bei dem die Kommunikationsinfrastruktur eine Zellularfunkinfrastruktur (10) ist und jeweilige zugeordnete Zellularfunkvorrichtungen (50) für autorisierte Personen (77) bereitgestellt werden, wobei die Infrastruktur ein Ortsbestimmungssystem (67) zum Bestimmen des Orts der Zellularfunkvorrichtungen und somit der autorisierten Personen aufweist und das entfernte Dienstsystem (40) Schritt b) durch ein Erhalten der Gegenwärtiger-Ort-Daten von dem Ortsbestimmungssystem (67) ausführt.
  16. Ein Verfahren gemäß Anspruch 2 oder einem der Ansprüche 4 bis 10, wenn dieselben abhängig von Anspruch 2 sind, bei dem die Ausrüstung (70) ein Kommunikationsteilsystem aufweist, das es derselben ermöglicht, mit einem entfernten Dienstsystem (40) über eine Kommunikationsinfrastruktur (10) zu kommunizieren, wobei die Autorisierte-Personen-Daten an dem Dienstsystem (40) gespeichert sind (45) und gegenüber Ausrüstungsidentitätsinformation, die über die Kommunikationsinfrastruktur empfangen werden, wiedergewonnen werden und Schritt b) an dem entfernten Dienstsystem (40) ausgeführt wird, wobei Ortsinformationen über autorisierte Personen durch das Dienstsystem von einem Ortsentdekkungssystem (67) erhalten werden.
  17. Ein Verfahren gemäß Anspruch 16, bei dem die Kommunikationsinfrastruktur eine Zellularfunkinfrastruktur (10) ist und jeweilige zugeordnete Zellularfunkvorrichtungen (50) für autorisierte Personen (77) bereitgestellt werden, wobei die Infrastruktur ein Ortsbestimmungssystem (67) zum Bestimmen des Orts der zellularen Funkvorrichtungen und somit der autorisierten Personen aufweist und das entfernte Dienstsystem Schritt b) durch ein Erhalten der Gegenwärtiger-Ort-Daten von dem Ortsbestimmungssystem ausführt.
  18. Ein Verfahren gemäß Anspruch 2, bei dem die Ausrüstung (70) ein Kommunikationsteilsystem aufweist, das es derselben ermöglicht, mit einem entfernten Dienstsystem (40) über eine Kommunikationsinfrastruktur (10) zu kommunizieren, wobei die Autorisierter-Ort-Daten und die Autorisierte-Personen-Daten an dem Dienstsystem gespeichert sind und gegenüber Ausrüstungsidentitätsinformationen wiedergewonnen werden, die über die Kommunikationsinfrastruktur empfangen werden, und die Schritte a) ii) und b) an dem entfernten Dienstsystem (40) ausgeführt werden.
  19. Ein Verfahren gemäß Anspruch 18, bei dem die Kommunikationsinfrastruktur eine Zellularfunkinfrastruktur (10) ist und jeweilige zugeordnete Zellularfunkvorrichtungen (50) für autorisierte Personen (77) bereitgestellt werden, wobei das Kommunikationsteilsystem der Ausrüstung (70) auch eine Zellularfunkvorrichtung ist und die Infrastruktur ein Ortsbestimmungssystem (67) zum Bestimmen des Orts der Zellularfunkvorrichtungen und somit der Ausrüstung und von autorisierten Personen aufweist, und wobei das entfernte Dienstsystem (40) Schritt b) durch ein Erhalten der Gegenwärtiger-Ort-Daten und von Ortsinformationen über autorisierte Personen von dem Ortsbestimmungssystem (67) ausführt.
  20. Eine Anordnung zum Freigeben einer bestimmten Funktionalität eines Ausrüstungsgegenstandes (70) daraufhin, daß ein Satz von Bedingungen erfüllt ist, wobei dieser Satz von Bedingungen sowohl eine Ortsbedingung als auch eine Personenbedingung umfaßt, wobei die Anordnung folgende Merkmale aufweist: – eine erste Bedingungsprüfeinrichtung zum automatischen Prüfen der Ortsbedingung, wobei die erste Bedingungsprüfeinrichtung folgende Merkmale aufweist: – einen Ortsdatenspeicher (42; 74) zum Speichern von Autorisierter-Ort-Daten, die einen vorbestimmten autorisierten Ort oder eine Lokalität für eine Operation der Funktionalität der Ausrüstung (70) darstellen, – eine Gegenwärtiger-Ort-Einrichtung (67; 75) zum Erhalten von Gegenwärtiger-Ort-Daten, die den gegenwärtigen Ort der Ausrüstung (70) darstellen; und – eine Ortsvergleichseinrichtung (43; 76) zum Vergleichen der Gegenwärtiger-Ort-Daten mit den gespeicherten Autorisierter-Ort-Daten; – eine zweite Bedingungsprüfeinrichtung (44, 79) zum automatischen Prüfen der Personenbedingung, wobei die zweite Bedingungsprüfeinrichtung einen Speicher (45, 74) für Autorisierte-Personen-Daten umfaßt, die eine spezifizierte Person oder Personen oder eine spezifische Klasse von Personen identifizieren; und – eine Freigabeeinrichtung (41; 78), die angeordnet ist, um eine Freigabe der bestimmten Funktionalität der Ausrüstung (70) daraufhin zu bewirken, daß sowohl die erste als auch die zweite Bedingungsprüfeinrichtung jeweils anzeigt, daß die durch dieselbe ausgeführte Bedingungsprüfung erfüllt ist; dadurch gekennzeichnet, daß die zweite Bedingungsprüfeinrichtung (44; 79) angeordnet ist, um mindestens die Präsenz einer Person (77), die auf die gespeicherten Autorisierte-Personen-Daten paßt, nahe der Ausrüstung (70) oder an dem autorisierten Ort oder der Lokalität, einschließlich Orten, die keine Ausrüstungsbetriebspositionen sind, zu prüfen.
  21. Eine Anordnung gemäß Anspruch 20, wobei die Anordnung an der Ausrüstung (70) vorgesehen ist.
  22. Eine Anordnung gemäß Anspruch 20, wobei die Anordnung an einem Dienstsystem (40) vorgesehen ist und ferner eine Kommunikationseinrichtung zum Weiterleiten von Freigabesignalen von der Freigabeeinrichtung (41) zu der Ausrüstung (70) aufweist, um die bestimmte Funktionalität der Ausrüstung (70) freizugeben.
  23. Eine Anordnung gemäß Anspruch 20, bei der die Elemente, die die Anordnung bilden, zwischen der Ausrüstung (70) und einem Dienstsystem (40) verteilt sind, wobei die Anordnung ferner eine Kommunikationseinrichtung zum Verbinden der Ausrüstung (70) und des Dienstsystems (40) miteinander aufweist.
  24. Eine Anordnung gemäß Anspruch 20, bei der die zweite Bedingungsprüfeinrichtung (44) eine Einrichtung zum Erhalten von Ortsdaten über Personen (77), die durch die Autorisierte-Personen-Daten abgedeckt sind, und eine Einrichtung zum Vergleichen dieser Daten entweder mit dem gegenwärtigen Ort der Ausrüstung (70) oder mit den Autorisierter-Ort-Daten aufweist.
  25. Eine Anordnung gemäß Anspruch 20, bei der die zweite Bedingungsprüfeinrichtung (79) ein Nahbereichskommunikationssystem, das auf der Ausrüstung (70) positioniert und angeordnet ist, um Identitätsinformationen über in der Nähe befindliche Personen (77) zu bestimmen, und eine Einrichtung zum Vergleichen dieser Identitätsinformationen gegenüber den Autorisierte-Personen-Daten aufweist.
DE60100582T 2000-05-24 2001-05-23 Orts- und personenabhängige Gerätekontrolle Expired - Fee Related DE60100582T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
GB0012445 2000-05-24
GBGB0012445.3A GB0012445D0 (en) 2000-05-24 2000-05-24 Location-based equipment control

Publications (2)

Publication Number Publication Date
DE60100582D1 DE60100582D1 (de) 2003-09-18
DE60100582T2 true DE60100582T2 (de) 2004-06-24

Family

ID=9892146

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60100582T Expired - Fee Related DE60100582T2 (de) 2000-05-24 2001-05-23 Orts- und personenabhängige Gerätekontrolle

Country Status (5)

Country Link
US (2) US20020055361A1 (de)
EP (2) EP1290526A2 (de)
DE (1) DE60100582T2 (de)
GB (1) GB0012445D0 (de)
WO (1) WO2001091479A2 (de)

Families Citing this family (106)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7558584B2 (en) * 2000-03-31 2009-07-07 Ntt Docomo, Inc. Location reporting method and related mobile communication terminal
GB0012143D0 (en) 2000-05-20 2000-07-12 Hewlett Packard Co Obtaining location updates about mobile entity for use in a location-sensitive application
GB0012749D0 (en) * 2000-05-26 2000-07-19 Hewlett Packard Co Finding locally-relevant information in a physical document
US7812856B2 (en) 2000-10-26 2010-10-12 Front Row Technologies, Llc Providing multiple perspectives of a venue activity to electronic wireless hand held devices
US7630721B2 (en) 2000-06-27 2009-12-08 Ortiz & Associates Consulting, Llc Systems, methods and apparatuses for brokering data between wireless devices and data rendering devices
US7619657B2 (en) * 2000-10-04 2009-11-17 Fujifilm Corp. Recording apparatus, communications apparatus, recording system, communications system, and methods therefor for setting the recording function of the recording apparatus in a restricted state
US9311499B2 (en) * 2000-11-13 2016-04-12 Ron M. Redlich Data security system and with territorial, geographic and triggering event protocol
GB2371907A (en) * 2001-02-03 2002-08-07 Hewlett Packard Co Controlling the use of portable cameras
JP2003125444A (ja) * 2001-10-17 2003-04-25 Minolta Co Ltd 端末装置ならびに端末装置の作動管理システムおよび作動管理方法
SE523887C2 (sv) * 2001-12-21 2004-06-01 Atlas Copco Rock Drills Ab Metod och system för identifikation av en användares behörighet vid användning av bergborrningsutrustning
FI114063B (fi) * 2002-09-02 2004-07-30 Tekla Corp Järjestely ja menetelmä liikuteltavan kenttälaitteen sovittamiseksi
SG108326A1 (en) 2002-10-16 2005-01-28 Ntt Docomo Inc Service verifying system, authentication requesting terminal, service utilizing terminal, and service providing method
JP2006510965A (ja) * 2002-12-17 2006-03-30 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ コンテンツ再生にリムーバブル媒体を用いる携帯機器
US20040125956A1 (en) * 2002-12-31 2004-07-01 Heiderscheit David D. Location document system
US7359716B2 (en) * 2003-01-31 2008-04-15 Douglas Rowitch Location based service (LBS) system, method and apparatus for authorization of mobile station LBS applications
US7505757B2 (en) * 2003-01-31 2009-03-17 Qualcomm Incorporated Location based service (LBS) system, method and apparatus for triggering of mobile station LBS applications
WO2004079499A2 (en) * 2003-03-05 2004-09-16 Tomer Eden System and method for verifying user identity
US7299503B2 (en) * 2003-06-26 2007-11-20 International Business Machines Corporation Apparatus and method for location specific authentication using powerline networking
EP1494488A1 (de) * 2003-07-01 2005-01-05 Precisa Instruments AG Mobiltelefon mit Positionsbestimmungsmitteln
US7428419B2 (en) * 2003-07-29 2008-09-23 General Electric Company Method and apparatus for controlling site-specific operations
US7203967B2 (en) 2003-09-10 2007-04-10 Qualcomm Incorporated Methods and apparatus for content protection in a wireless network
DE10346007A1 (de) * 2003-10-02 2005-04-28 Siemens Ag Kommunikationseinrichtung und Verfahren zum Einstellen einer Sicherheitskonfiguration einer Kommunikationseinrichtung
KR100542357B1 (ko) * 2003-11-03 2006-01-10 삼성전자주식회사 무선 단말을 제어하는 장치 및 그 방법
US7532723B2 (en) * 2003-11-24 2009-05-12 Interdigital Technology Corporation Tokens/keys for wireless communications
US7450930B2 (en) * 2003-12-05 2008-11-11 Motion Picture Association Of America Digital rights management using a triangulating geographic locating device
TWI305092B (en) * 2004-01-13 2009-01-01 Interdigital Tech Corp Orthogonal frequency division multiplexing (ofdm) method and apparatus for protecting and authenticating wirelessly transmitted digital information
US20050220322A1 (en) * 2004-01-13 2005-10-06 Interdigital Technology Corporation Watermarks/signatures for wireless communications
US20070121939A1 (en) * 2004-01-13 2007-05-31 Interdigital Technology Corporation Watermarks for wireless communications
TW200529037A (en) * 2004-02-18 2005-09-01 Interdigital Tech Corp Method and system for using watermarks in communication systems
US20050232580A1 (en) * 2004-03-11 2005-10-20 Interdigital Technology Corporation Control of device operation within an area
US7190808B2 (en) * 2004-03-12 2007-03-13 Interdigital Technology Corporation Method for watermarking recordings based on atmospheric conditions
US20060080703A1 (en) * 2004-03-22 2006-04-13 Compton Charles L Content storage method and system
US7797001B2 (en) * 2004-04-01 2010-09-14 Avaya Inc. Location-based command execution for mobile telecommunications terminals
EP1740823A2 (de) * 2004-04-27 2007-01-10 Tour Andover Controls Elektronisches zugangssteuersystem auf mobiltelefonbasis
US8190913B2 (en) 2004-04-30 2012-05-29 Research In Motion Limited System and method for content protection on a computing device
US20050266857A1 (en) * 2004-05-27 2005-12-01 Nokia Corporation Location based execution rights
US7634566B2 (en) * 2004-06-03 2009-12-15 Cisco Technology, Inc. Arrangement in a network for passing control of distributed data between network nodes for optimized client access based on locality
JP4664034B2 (ja) * 2004-10-15 2011-04-06 株式会社エヌ・ティ・ティ・ドコモ コンテンツ配信管理装置及びコンテンツ配信管理方法
TWI280029B (en) * 2004-10-27 2007-04-21 Inst Information Industry Method and system for data authorization and mobile device using the same
US20060140405A1 (en) * 2004-11-24 2006-06-29 Interdigital Technology Corporation Protecting content objects with rights management information
US20060159440A1 (en) * 2004-11-29 2006-07-20 Interdigital Technology Corporation Method and apparatus for disrupting an autofocusing mechanism
US20060137018A1 (en) * 2004-11-29 2006-06-22 Interdigital Technology Corporation Method and apparatus to provide secured surveillance data to authorized entities
US7321761B2 (en) * 2004-12-03 2008-01-22 Interdigital Technology Corporation Method and apparatus for preventing unauthorized data from being transferred
US7272240B2 (en) * 2004-12-03 2007-09-18 Interdigital Technology Corporation Method and apparatus for generating, sensing, and adjusting watermarks
US20070242852A1 (en) * 2004-12-03 2007-10-18 Interdigital Technology Corporation Method and apparatus for watermarking sensed data
US20060227640A1 (en) * 2004-12-06 2006-10-12 Interdigital Technology Corporation Sensing device with activation and sensing alert functions
TW200730836A (en) * 2004-12-06 2007-08-16 Interdigital Tech Corp Method and apparatus for detecting portable electronic device functionality
US7574220B2 (en) * 2004-12-06 2009-08-11 Interdigital Technology Corporation Method and apparatus for alerting a target that it is subject to sensing and restricting access to sensed content associated with the target
GB0427559D0 (en) * 2004-12-16 2005-01-19 Nortel Networks Ltd Sharing of authenticated data
US7826835B2 (en) * 2004-12-16 2010-11-02 Intel Corporation Mobile phone policy management
US7904723B2 (en) * 2005-01-12 2011-03-08 Interdigital Technology Corporation Method and apparatus for enhancing security of wireless communications
US20060173782A1 (en) * 2005-02-03 2006-08-03 Ullas Gargi Data access methods, media repository systems, media systems and articles of manufacture
US7987369B2 (en) * 2005-03-03 2011-07-26 Interdigital Technology Corporation Using watermarking to reduce communication overhead
US7992219B2 (en) * 2005-03-14 2011-08-09 Sullivans, Inc. Hybrid motorsport garment
US7353034B2 (en) 2005-04-04 2008-04-01 X One, Inc. Location sharing and tracking using mobile phones or other wireless devices
DE102005045885A1 (de) * 2005-09-26 2007-04-05 Giesecke & Devrient Gmbh Entsperren einer Mobilfunkkarte
JP4791533B2 (ja) * 2006-03-16 2011-10-12 パナソニック株式会社 端末装置
US8364120B2 (en) * 2006-08-02 2013-01-29 Motorola Mobility Llc Identity verification using location over time information
EP1885095A1 (de) 2006-08-02 2008-02-06 Nagravision S.A. Verfahren zur lokalen bedingten Zugangserteilung für mobile Empfänger
US20080226070A1 (en) * 2007-03-12 2008-09-18 Herz William S Coordinate-based encryption system, method and computer program product
JP4873484B2 (ja) * 2007-03-30 2012-02-08 京セラ株式会社 携帯端末
US8056120B2 (en) * 2007-06-11 2011-11-08 Ricoh Company, Limited Authentication apparatus, authentication method, and computer program product
US8068433B2 (en) * 2007-11-26 2011-11-29 Microsoft Corporation Low power operation of networked devices
US20090183264A1 (en) * 2008-01-14 2009-07-16 Qualcomm Incorporated System and method for protecting content in a wireless network
US8074014B2 (en) * 2008-03-31 2011-12-06 Microsoft Corporation Storage systems using write off-loading
JP4539750B2 (ja) * 2008-04-08 2010-09-08 ソニー株式会社 記録媒体
US8510577B2 (en) * 2008-07-28 2013-08-13 Microsoft Corporation Reducing power consumption by offloading applications
US8583553B2 (en) 2008-08-14 2013-11-12 The Invention Science Fund I, Llc Conditionally obfuscating one or more secret entities with respect to one or more billing statements related to one or more communiqués addressed to the one or more secret entities
US8626848B2 (en) 2008-08-14 2014-01-07 The Invention Science Fund I, Llc Obfuscating identity of a source entity affiliated with a communiqué in accordance with conditional directive provided by a receiving entity
US8929208B2 (en) 2008-08-14 2015-01-06 The Invention Science Fund I, Llc Conditionally releasing a communiqué determined to be affiliated with a particular source entity in response to detecting occurrence of one or more environmental aspects
US9659188B2 (en) 2008-08-14 2017-05-23 Invention Science Fund I, Llc Obfuscating identity of a source entity affiliated with a communiqué directed to a receiving user and in accordance with conditional directive provided by the receiving use
US8730836B2 (en) 2008-08-14 2014-05-20 The Invention Science Fund I, Llc Conditionally intercepting data indicating one or more aspects of a communiqué to obfuscate the one or more aspects of the communiqué
US8224907B2 (en) * 2008-08-14 2012-07-17 The Invention Science Fund I, Llc System and method for transmitting illusory identification characteristics
US9641537B2 (en) 2008-08-14 2017-05-02 Invention Science Fund I, Llc Conditionally releasing a communiqué determined to be affiliated with a particular source entity in response to detecting occurrence of one or more environmental aspects
US8850044B2 (en) 2008-08-14 2014-09-30 The Invention Science Fund I, Llc Obfuscating identity of a source entity affiliated with a communique in accordance with conditional directive provided by a receiving entity
US8818412B2 (en) * 2009-03-18 2014-08-26 Wavemarket, Inc. System for aggregating and disseminating location information
US20100242097A1 (en) * 2009-03-20 2010-09-23 Wavemarket, Inc. System and method for managing application program access to a protected resource residing on a mobile device
US8613108B1 (en) * 2009-03-26 2013-12-17 Adobe Systems Incorporated Method and apparatus for location-based digital rights management
US8391884B2 (en) * 2009-03-26 2013-03-05 Andrew Llc System and method for managing created location contexts in a location server
US8683554B2 (en) * 2009-03-27 2014-03-25 Wavemarket, Inc. System and method for managing third party application program access to user information via a native application program interface (API)
US20110137817A1 (en) * 2009-06-01 2011-06-09 Wavemarket, Inc. System and method for aggregating and disseminating personal data
US9465532B2 (en) * 2009-12-18 2016-10-11 Synaptics Incorporated Method and apparatus for operating in pointing and enhanced gesturing modes
US8370672B2 (en) * 2010-02-26 2013-02-05 Microsoft Corporation Reducing power consumption of distributed storage systems
US8656454B2 (en) 2010-12-01 2014-02-18 Microsoft Corporation Data store including a file location attribute
JP6032692B2 (ja) * 2011-01-26 2016-11-30 株式会社ソニー・インタラクティブエンタテインメント 情報処理システム、情報処理システムの制御方法、プログラム及び情報記憶媒体
US8831563B2 (en) * 2011-02-04 2014-09-09 CSC Holdings, LLC Providing a service with location-based authorization
US9384199B2 (en) 2011-03-31 2016-07-05 Microsoft Technology Licensing, Llc Distributed file system
US9411970B2 (en) * 2011-08-19 2016-08-09 Microsoft Technology Licensing, Llc Sealing secret data with a policy that includes a sensor-based constraint
US9367688B2 (en) * 2012-06-22 2016-06-14 Intel Corporation Providing geographic protection to a system
US9031281B2 (en) 2012-06-22 2015-05-12 Microsoft Technology Licensing, Llc Identifying an area of interest in imagery
US9330275B1 (en) * 2013-03-28 2016-05-03 Amazon Technologies, Inc. Location based decryption
US9203700B2 (en) * 2013-05-21 2015-12-01 International Business Machines Corporation Monitoring client information in a shared environment
US9747463B2 (en) 2013-11-30 2017-08-29 Sap Se Securing access to business information
US9414189B2 (en) * 2014-07-01 2016-08-09 AthenTek Incorporated Method of locating a mobile device and mobile device utilizing the same
US9319856B1 (en) * 2014-08-26 2016-04-19 Amazon Technologies, Inc. Routing messages to user devices
US9369851B2 (en) 2014-08-28 2016-06-14 Blackberry Limited Method, system and apparatus for location and time-based messaging using text-based tags
US9424436B2 (en) * 2014-10-30 2016-08-23 Microsoft Technology Licensing, Llc Over network operation restriction enforcement
US10223363B2 (en) 2014-10-30 2019-03-05 Microsoft Technology Licensing, Llc Access control based on operation expiry data
US9775039B2 (en) * 2014-11-18 2017-09-26 T-Mobile Usa, Inc. Data stitching for networked automation
US10812494B2 (en) * 2014-12-22 2020-10-20 Fuji Xerox Co., Ltd. Systems and methods for secure location-based document viewing
US11184335B1 (en) * 2015-05-29 2021-11-23 Acronis International Gmbh Remote private key security
US9477825B1 (en) * 2015-07-10 2016-10-25 Trusted Mobile, Llc System for transparent authentication across installed applications
WO2018012880A1 (en) 2016-07-12 2018-01-18 Samsung Electronics Co., Ltd. Method and electronic device for managing functionality of applications
US10606990B2 (en) * 2017-07-06 2020-03-31 Ebay Inc. Machine learning system for computing asset access
US11526935B1 (en) * 2018-06-13 2022-12-13 Wells Fargo Bank, N.A. Facilitating audit related activities
US20230067130A1 (en) * 2021-08-31 2023-03-02 Red Point Positioning Corporation Wireless, tag-based management of equipment-operator interactions

Family Cites Families (65)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5375161A (en) * 1984-09-14 1994-12-20 Accessline Technologies, Inc. Telephone control system with branch routing
JP3052405B2 (ja) * 1991-03-19 2000-06-12 株式会社日立製作所 移動通信システム
CA2043127C (en) * 1991-05-23 1996-05-07 Martin Handforth Wireless communication zone management system
US6633877B1 (en) * 1991-11-04 2003-10-14 Digeo, Inc. Method and apparatus for delivery of selected electronic works and for controlling reproduction of the same
US5432841A (en) * 1992-07-10 1995-07-11 Rimer; Neil A. System for locating and communicating with mobile vehicles
US5243652A (en) * 1992-09-30 1993-09-07 Gte Laboratories Incorporated Location-sensitive remote database access control
IT1266346B1 (it) * 1993-05-11 1996-12-27 Watson Elementare Srl Sistema antifurto con funzione di sicurezza,d'informazione e di navigazione basato su cartografia elettronica,sintesi vocale e
US6748318B1 (en) * 1993-05-18 2004-06-08 Arrivalstar, Inc. Advanced notification systems and methods utilizing a computer network
US5555376A (en) * 1993-12-03 1996-09-10 Xerox Corporation Method for granting a user request having locational and contextual attributes consistent with user policies for devices having locational attributes consistent with the user request
FR2715013B1 (fr) * 1994-01-12 1996-03-29 Nortel Matra Cellular Procédé de localisation d'une station mobile de radiocommunication cellulaire, et équipements pour la mise en Óoeuvre du procédé.
US5561704A (en) * 1994-03-16 1996-10-01 At&T Corp. Proximity based toll free communication services
GB9417600D0 (en) * 1994-09-01 1994-10-19 British Telecomm Navigation information system
US5659617A (en) * 1994-09-22 1997-08-19 Fischer; Addison M. Method for providing location certificates
US5913170A (en) * 1994-11-16 1999-06-15 Highwaymaster Communications, Inc. Locating system and method using a mobile communications network
JP3533745B2 (ja) * 1995-03-30 2004-05-31 アイシン精機株式会社 移動体測位装置
US5532690A (en) * 1995-04-04 1996-07-02 Itt Corporation Apparatus and method for monitoring and bounding the path of a ground vehicle
US5640452A (en) * 1995-04-28 1997-06-17 Trimble Navigation Limited Location-sensitive decryption of an encrypted message
US5724660A (en) * 1995-06-07 1998-03-03 At&T Wireless Services, Inc. Method and apparatus for locating a mobile station by comparing calculated location area with GPS coordinates
GB2305285B (en) * 1995-09-13 2000-01-19 Rover Group A vehicle security system
US5757916A (en) * 1995-10-06 1998-05-26 International Series Research, Inc. Method and apparatus for authenticating the location of remote users of networked computing systems
US5774829A (en) * 1995-12-12 1998-06-30 Pinterra Corporation Navigation and positioning system and method using uncoordinated beacon signals in conjunction with an absolute positioning system
JPH09190236A (ja) * 1996-01-10 1997-07-22 Canon Inc 情報処理方法及び装置及びシステム
JPH1047982A (ja) * 1996-08-06 1998-02-20 Sony Corp 位置測定装置、位置測定方法、ナビゲーション装置、ナビゲーション方法、情報サービス方法及び自動車
US6199045B1 (en) * 1996-08-15 2001-03-06 Spatial Adventures, Inc. Method and apparatus for providing position-related information to mobile recipients
US5790074A (en) * 1996-08-15 1998-08-04 Ericsson, Inc. Automated location verification and authorization system for electronic devices
US6185427B1 (en) * 1996-09-06 2001-02-06 Snaptrack, Inc. Distributed satellite position system processing and application network
US6011973A (en) * 1996-12-05 2000-01-04 Ericsson Inc. Method and apparatus for restricting operation of cellular telephones to well delineated geographical areas
US6456852B2 (en) * 1997-01-08 2002-09-24 Trafficmaster Usa, Inc. Internet distributed real-time wireless location database
US6624754B1 (en) * 1998-01-20 2003-09-23 Hoffman Resources Llc Personal security and tracking system
US6055434A (en) * 1997-02-11 2000-04-25 Ericsson Inc. Method and system for locating a mobile station within a mobile telecommunications network
US6167274A (en) * 1997-06-03 2000-12-26 At&T Wireless Svcs. Inc. Method for locating a mobile station
AU7799798A (en) * 1997-06-10 1998-12-30 Ericsson Inc. Network based method and apparatus for restricting operation of cellular telephones to delineated geographical areas
FI105311B (fi) * 1997-09-04 2000-07-14 Ericsson Telefon Ab L M Menetelmä ja järjestely informaation löytämiseksi
US5992073A (en) * 1997-09-25 1999-11-30 Wolpa; Ronald B. Contents identification device for a container
FI111320B (fi) * 1997-10-08 2003-06-30 Nokia Corp Menetelmä ja järjestely laittoman päätelaitteen tunnistamiseksi solukkoradiojärjestelmässä
WO1999023623A1 (en) * 1997-11-03 1999-05-14 Hill-Rom, Inc. Personnel and asset tracking method and apparatus
FI106089B (fi) * 1997-12-23 2000-11-15 Sonera Oyj Liikkuvan päätelaitteen seuranta matkaviestinjärjestelmässä
JPH11205845A (ja) * 1998-01-14 1999-07-30 Locus:Kk 位置特定システム
US6189105B1 (en) * 1998-02-20 2001-02-13 Lucent Technologies, Inc. Proximity detection of valid computer user
US6457129B2 (en) * 1998-03-31 2002-09-24 Intel Corporation Geographic location receiver based computer system security
US6249245B1 (en) * 1998-05-14 2001-06-19 Nortel Networks Limited GPS and cellular system interworking
US6308273B1 (en) * 1998-06-12 2001-10-23 Microsoft Corporation Method and system of security location discrimination
US6370629B1 (en) * 1998-10-29 2002-04-09 Datum, Inc. Controlling access to stored information based on geographical location and date and time
US6119012A (en) * 1998-11-13 2000-09-12 Ericsson Inc. Method and system for dynamically and periodically updating mobile station location data in a telecommunications network
US6636894B1 (en) * 1998-12-08 2003-10-21 Nomadix, Inc. Systems and methods for redirecting users having transparent computer access to a network using a gateway device having redirection capability
US6223044B1 (en) * 1998-12-18 2001-04-24 Telefonaktiebolaget Lm Ericsson Adaptive location level
US6173180B1 (en) * 1999-01-04 2001-01-09 Ericsson Inc. System and method of providing preferential access to subscribers of localized service areas in a radio telecommunications network
US6067007A (en) * 1999-04-02 2000-05-23 Ford Motor Company Method and apparatus for detection, notification and location of vehicle theft
US6549625B1 (en) * 1999-06-24 2003-04-15 Nokia Corporation Method and system for connecting a mobile terminal to a database
US6211818B1 (en) * 1999-07-01 2001-04-03 Howard L. Zach, Sr. Automatic moving vehicle alert
US6539200B1 (en) * 1999-07-29 2003-03-25 Qualcomm, Incorporated Method and apparatus for paging a user terminal within the “sweet spot” of a satellite
US6275707B1 (en) * 1999-10-08 2001-08-14 Motorola, Inc. Method and apparatus for assigning location estimates from a first transceiver to a second transceiver
US6675014B1 (en) * 1999-10-15 2004-01-06 Nokia Corporation Apparatus, and associated method, for updating a location register in a mobile, packet radio communication system
US6603977B1 (en) * 2000-02-04 2003-08-05 Sbc Properties, Lp Location information system for a wireless communication device and method therefor
US6711408B1 (en) * 2000-02-05 2004-03-23 Ericsson Inc. Position assisted handoff within a wireless communications network
US6625457B1 (en) * 2000-04-11 2003-09-23 Ericsson Inc. Mobile terminal with location database
GB0011643D0 (en) * 2000-05-16 2000-07-05 Hewlett Packard Co Retrieval of location-related information
GB0012143D0 (en) * 2000-05-20 2000-07-12 Hewlett Packard Co Obtaining location updates about mobile entity for use in a location-sensitive application
GB0012749D0 (en) * 2000-05-26 2000-07-19 Hewlett Packard Co Finding locally-relevant information in a physical document
US6466938B1 (en) * 2000-07-31 2002-10-15 Motorola, Inc. Method and apparatus for locating a device using a database containing hybrid location data
US6594666B1 (en) * 2000-09-25 2003-07-15 Oracle International Corp. Location aware application development framework
US7143289B2 (en) * 2000-10-30 2006-11-28 Geocodex Llc System and method for delivering encrypted information in a communication network using location identity and key tables
US7120254B2 (en) * 2000-10-30 2006-10-10 Geocodex Llc Cryptographic system and method for geolocking and securing digital information
US6931429B2 (en) * 2001-04-27 2005-08-16 Left Gate Holdings, Inc. Adaptable wireless proximity networking
US6662108B2 (en) * 2002-01-07 2003-12-09 Ford Global Technologies, Llc Method and apparatus for improving a vehicle safety system using a transponder and GPS

Also Published As

Publication number Publication date
WO2001091479A2 (en) 2001-11-29
WO2001091479A3 (en) 2002-03-07
EP1290526A2 (de) 2003-03-12
US20020055361A1 (en) 2002-05-09
US20020177449A1 (en) 2002-11-28
EP1172270B1 (de) 2003-08-13
GB0012445D0 (en) 2000-07-12
DE60100582D1 (de) 2003-09-18
EP1172270A1 (de) 2002-01-16

Similar Documents

Publication Publication Date Title
DE60100582T2 (de) Orts- und personenabhängige Gerätekontrolle
DE60100658T2 (de) Verfahren und System zur Bereitstellung von Diensten
DE60102972T2 (de) Positionsabhängiges Nutzerinterface
DE60101862T2 (de) Verfahren und Dienstsystem zur Einkaufsunterstützung
DE60311443T2 (de) Positionsabhängige Fernüberwachung
DE60131799T2 (de) Bereitstellung von Ortsbasierten Daten einer Mobile Einheit
EP0918423B1 (de) Mobiles Telefon für Internet-Anwendungen
DE60318845T2 (de) Verfahren, das es einem drahtlosen informationsgerät ermöglicht, auf aufenthaltsdaten zuzugreifen
DE69830709T2 (de) Integritätsschutz in einem telekommunikationssystem
DE102006037033B4 (de) RFID-Wertgegenstandverwaltungsverfahren und -system für Fahrzeuge
DE60312812T2 (de) Lokalisierungssystem und-verfahren zum Bereitstellen eines ortsabhängigen Dienstes für mobile Endgeräte
DE60214062T2 (de) Benutzer-Markierung von Standorten eines Mobiltelefons
DE60306627T2 (de) Dynamisches sicherheitssystem
DE60131815T2 (de) Basisstation Auswahl am GPS Navigationspfad entlang in einem dualmodus mobilen Klient-Endgerät.
DE112019004200T5 (de) System und Verfahren einer Echtzeitpositionsbestimmung
DE10125955C2 (de) Berechtigungsüberprüfung für intelligente Agenten über ein Positionsbestimmungssystem
DE60313735T2 (de) Kommunikationsverfahren für ein drahtloses Netz
DE60318128T2 (de) Verfahren zur erzeugung von auslösern basierend auf der position eines mobilfunkendgerätes in einem mobilfunknetzwerk, mobilfunknetzwerk und computerprogramm dazu
EP2689615B1 (de) System und verfahren zum funkbasierten lokalisieren eines endgeräts
DE10295702B4 (de) Diebstahlprävention unter Verwendung einer Ortsbestimmung
DE60200674T2 (de) System zur Bereitstellung von Informationen und Verfahren zum Schutz der Identität
DE10296497T5 (de) Mitteilungshandhabung
DE102010017938A1 (de) System und Verfahren zum Bereitstellen von Sensordaten
EP2622896A1 (de) Verfahren zum schutz von persönlichkeitsdaten bei netzmonitoring mit kunden-terminals.
DE102009033598B3 (de) Verfahren zum ortsbezogenen Auslösen einer ortsbezogen auslösbaren und elektronisch gesteuerten Aktion

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8327 Change in the person/name/address of the patent owner

Owner name: HEWLETT-PACKARD DEVELOPMENT CO., L.P., HOUSTON, TE

8339 Ceased/non-payment of the annual fee