ES2954749T3 - Sistema, método, y aparato para detectar dispositivos inalámbricos - Google Patents
Sistema, método, y aparato para detectar dispositivos inalámbricos Download PDFInfo
- Publication number
- ES2954749T3 ES2954749T3 ES14714462T ES14714462T ES2954749T3 ES 2954749 T3 ES2954749 T3 ES 2954749T3 ES 14714462 T ES14714462 T ES 14714462T ES 14714462 T ES14714462 T ES 14714462T ES 2954749 T3 ES2954749 T3 ES 2954749T3
- Authority
- ES
- Spain
- Prior art keywords
- worn
- radio frequency
- worn device
- base station
- signal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 30
- 238000001514 detection method Methods 0.000 claims abstract description 68
- 238000004891 communication Methods 0.000 claims description 62
- 238000012544 monitoring process Methods 0.000 claims description 11
- 230000004044 response Effects 0.000 claims description 9
- 239000011888 foil Substances 0.000 abstract description 3
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 abstract description 3
- 229910052782 aluminium Inorganic materials 0.000 abstract description 2
- XAGFODPZIPBFFR-UHFFFAOYSA-N aluminium Chemical compound [Al] XAGFODPZIPBFFR-UHFFFAOYSA-N 0.000 abstract description 2
- 230000004807 localization Effects 0.000 abstract 1
- 230000005540 biological transmission Effects 0.000 description 52
- 239000000463 material Substances 0.000 description 11
- 238000010586 diagram Methods 0.000 description 10
- 239000004020 conductor Substances 0.000 description 9
- 230000000694 effects Effects 0.000 description 7
- 230000007246 mechanism Effects 0.000 description 7
- 230000003466 anti-cipated effect Effects 0.000 description 6
- 230000008569 process Effects 0.000 description 5
- IJGRMHOSHXDMSA-UHFFFAOYSA-N Atomic nitrogen Chemical compound N#N IJGRMHOSHXDMSA-UHFFFAOYSA-N 0.000 description 4
- 238000012545 processing Methods 0.000 description 4
- 238000003860 storage Methods 0.000 description 4
- 238000012360 testing method Methods 0.000 description 4
- 238000012546 transfer Methods 0.000 description 4
- 230000008859 change Effects 0.000 description 3
- 230000011664 signaling Effects 0.000 description 3
- 238000001228 spectrum Methods 0.000 description 3
- 101100498823 Caenorhabditis elegans ddr-2 gene Proteins 0.000 description 2
- QVGXLLKOCUKJST-UHFFFAOYSA-N atomic oxygen Chemical compound [O] QVGXLLKOCUKJST-UHFFFAOYSA-N 0.000 description 2
- 230000000903 blocking effect Effects 0.000 description 2
- 239000003990 capacitor Substances 0.000 description 2
- 230000001413 cellular effect Effects 0.000 description 2
- 238000000605 extraction Methods 0.000 description 2
- 239000000446 fuel Substances 0.000 description 2
- 239000007789 gas Substances 0.000 description 2
- 239000001307 helium Substances 0.000 description 2
- 229910052734 helium Inorganic materials 0.000 description 2
- SWQJXJOGLNCZEY-UHFFFAOYSA-N helium atom Chemical compound [He] SWQJXJOGLNCZEY-UHFFFAOYSA-N 0.000 description 2
- 238000005259 measurement Methods 0.000 description 2
- 229910052757 nitrogen Inorganic materials 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 239000001301 oxygen Substances 0.000 description 2
- 229910052760 oxygen Inorganic materials 0.000 description 2
- 230000035515 penetration Effects 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- -1 supercapacitors Substances 0.000 description 2
- IRLPACMLTUPBCL-KQYNXXCUSA-N 5'-adenylyl sulfate Chemical compound C1=NC=2C(N)=NC=NC=2N1[C@@H]1O[C@H](COP(O)(=O)OS(O)(=O)=O)[C@@H](O)[C@H]1O IRLPACMLTUPBCL-KQYNXXCUSA-N 0.000 description 1
- 241000282472 Canis lupus familiaris Species 0.000 description 1
- 230000033228 biological regulation Effects 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 238000005520 cutting process Methods 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000000774 hypoallergenic effect Effects 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 229910052751 metal Inorganic materials 0.000 description 1
- 239000002184 metal Substances 0.000 description 1
- 238000012806 monitoring device Methods 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 229920000515 polycarbonate Polymers 0.000 description 1
- 239000004417 polycarbonate Substances 0.000 description 1
- 229920003031 santoprene Polymers 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000009987 spinning Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 239000000126 substance Substances 0.000 description 1
- 238000010408 sweeping Methods 0.000 description 1
- 230000008685 targeting Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G08—SIGNALLING
- G08B—SIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
- G08B1/00—Systems for signalling characterised solely by the form of transmission of the signal
- G08B1/08—Systems for signalling characterised solely by the form of transmission of the signal using electric transmission ; transformation of alarm signals to electrical signals from a different medium, e.g. transmission of an electric alarm signal upon detection of an audible alarm signal
-
- G—PHYSICS
- G08—SIGNALLING
- G08B—SIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
- G08B21/00—Alarms responsive to a single specified undesired or abnormal condition and not otherwise provided for
- G08B21/02—Alarms for ensuring the safety of persons
- G08B21/0202—Child monitoring systems using a transmitter-receiver system carried by the parent and the child
- G08B21/0227—System arrangements with a plurality of child units
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/005—Discovery of network devices, e.g. terminals
Landscapes
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Child & Adolescent Psychology (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Engineering & Computer Science (AREA)
- Emergency Management (AREA)
- Business, Economics & Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Databases & Information Systems (AREA)
- Mobile Radio Communication Systems (AREA)
- Alarm Systems (AREA)
- Emergency Alarm Devices (AREA)
- Arrangements For Transmission Of Measured Signals (AREA)
- Transceivers (AREA)
Abstract
Un sistema proporciona detección por radiofrecuencia de un dispositivo infractor dentro de un rango específico de un dispositivo que se lleva en el cuerpo. Tras la detección de la señal de radiofrecuencia, el dispositivo corporal se comunica con una infraestructura para alertar de la presencia y, opcionalmente, la ubicación de la señal de radiofrecuencia y, por tanto, del dispositivo infractor. El usuario y/o la ubicación del dispositivo corporal se revelan y la fuente de la señal de radiofrecuencia se determina fácilmente para la confiscación del dispositivo infractor. Otras características incluyen localización/seguimiento del dispositivo corporal (y del usuario), detección de manipulación del dispositivo corporal y detección de ocultamiento del dispositivo corporal (por ejemplo, sumergirlo en agua o cubrirlo con papel de aluminio, etc.). (Traducción automática con Google Translate, sin valor legal)
Description
DESCRIPCIÓN
Sistema, método, y aparato para detectar dispositivos inalámbricos
Campo
Esta invención se refiere al campo de la comunicación inalámbrica y más particularmente a un sistema para detectar dispositivos inalámbricos.
Antecedentes
Hay muchas situaciones en las que no es deseable o no es legal utilizar ciertos tipos de comunicaciones inalámbricas. Un buen ejemplo es el entorno penitenciario, donde la institución correccional prohíbe la comunicación inalámbrica a los reclusos debido a que dichas comunicaciones son difíciles o imposibles de monitorizar y/o controlar. Las entidades encargadas de hacer cumplir la ley monitorizan las conversaciones telefónicas realizadas por los reclusos dentro de las instalaciones penitenciarias por diversos motivos. El equipo de telecomunicaciones disponible para usar por los detenidos dentro del entorno penitenciario cumple con diversos requisitos de los gobiernos y la policía por monitorización y/o grabación de conversaciones telefónicas según sea necesario.
La tecnología móvil (celular a veces por anglicismo) ha progresado en forma y tamaño hasta el punto de que los reclusos en el entorno penitenciario encuentran formas de esconder y pasar de contrabando teléfonos móviles a las instalaciones penitenciarias. Luego, los reclusos utilizan estos teléfonos para eludir la monitorización y/o grabación requeridas y, a menudo, los utilizan para comunicarse entre ellos y coordinar actividades no autorizadas o peligrosas dentro de la instalación penitenciaria.
En las instalaciones penitenciarias, los reclusos están limitados a un pequeño número de personas a las que se les permite llamar mediante un proceso de aprobación. Estas suelen incluir familiares, abogados y amigos. Todas estas llamadas se realizan en un entorno muy controlado, lo que facilita la monitorización y la grabación, según sea necesario y legal. Normalmente, a los reclusos no se les permite realizar llamadas a determinadas personas, tales como jueces, miembros del jurado, testigos, cómplices conocidos, etc., para impedir acoso u otras llamadas no deseadas. Algunas instalaciones penitenciarias también restringen la hora del día y la duración de las llamadas. Dicha monitorización suele estar controlada por ordenador en el centro penitenciario y/o en ubicaciones remotas; en ocasiones, incluye monitorización y/o control humano. Además, ciertas leyes y normas de privacidad prohíben la grabación de ciertas conversaciones, tales como las conversaciones entre un recluso y su abogado.
Por ejemplo, la penetración de teléfonos móviles en muchas instalaciones penitenciarias ha resultado alarmante. Basta con imaginar el daño que resulta de que un presunto asesino tenga un teléfono móvil pasado de contrabando y llame a jueces y miembros del jurado todas las noches con amenazas si es declarado culpable; o que pueda continuar con una actividad ilícita mediante el uso de un teléfono móvil. Sin embargo, los teléfonos móviles todavía encuentran su modo de llegar a estas instituciones y son bien escondidos. Para evitar la detección y prolongar la vida útil de la batería, muchas veces los teléfonos móviles se apagan completamente cuando no están en uso, por lo que no emiten ningún tipo de señal de radiofrecuencia hasta que el recluso desea realizar una llamada. Dichos dispositivos son tan pequeños que se ocultan fácilmente y, debido a que no hay emisiones de radiofrecuencia cuando están apagados, dichos dispositivos no pueden detectarse mediante barridos de radiofrecuencia en las áreas de los reclusos (por ejemplo, celdas, áreas comunes, etc.).
En el pasado, los intentos de detectar actividad de teléfonos móviles dentro de las instalaciones penitenciarias consistían típicamente en sistemas de antena fija, en los cuales las antenas estaban ubicadas estratégicamente en toda la instalación penitenciaria y las bandas de radiofrecuencia utilizadas por los teléfonos móviles se monitorizaban, informando la detección a una ubicación central. Dichos sistemas requieren una infraestructura fija y costosa dentro de la instalación penitenciaria y sólo determinan que un teléfono móvil está en uso, siendo incapaces de identificar al usuario real.
Otros sistemas utilizan una o más antenas fijas dentro de la instalación que terminan las llamadas de teléfonos móviles no deseadas, actuando como la red de telefonía móvil, haciendo así difícil o imposible iniciar una llamada desde un teléfono móvil dentro de la instalación. Al igual que en los intentos anteriores, esto tampoco identifica al recluso real que realiza la llamada. Además, debido a que las señales procedentes de este sistema pueden extenderse más allá de los muros de la prisión, este sistema es capaz de bloquear inadvertidamente una llamada válida, lo que podría ser desastroso si dicha llamada fuera una llamada de emergencia. También hay dudas sobre si un sistema de este tipo sería aprobado para su funcionamiento por agencias gubernamentales tales como la FCC en los EE. UU. De manera similar, hay dispositivos de interferencia disponibles para impedir conexiones entre estos teléfonos móviles y la red/torres de telefonía móvil, pero también es difícil asegurar que tales dispositivos de interferencia no interferirán con llamadas legítimas, especialmente llamadas de emergencia y, nuevamente, hay dudas relacionadas con la aprobación por agencias gubernamentales.
Otro intento anterior de encontrar teléfonos móviles incluye dispositivos de detección portátiles que monitorizan y detectan emisiones de radiofrecuencia en el alcance de la telefonía móvil. Se ha descubierto que estos dispositivos son menos fiables porque, en un entorno penitenciario, a menudo hay un estricto sistema de comunicación entre los
reclusos (por ejemplo, señales mediante ciertos ruidos, etc.) que alerta al recluso que está usando el teléfono celular de que se acerca un guardia con tiempo suficiente para apagar y/u ocultar el teléfono antes de que el guardia pueda identificar la señal de radiofrecuencia. El uso de perros rastreadores de teléfonos (electrónicos) se enfrenta a problemas similares cuando se utilizan como medio principal de detección de teléfonos móviles.
Lo que se necesita es un sistema que detecte e identifique el uso de radiofrecuencia para ubicar y confiscar equipos de comunicaciones no autorizados e informar sobre cualesquiera dispositivos detectados.
El documento US 2011/059688 de fecha 10 de marzo de 2011 describe un sistema para detectar el uso ilegal de teléfonos móviles por parte de una estación base así como por un detector de transmisión de teléfonos móviles que se lleva en el cuerpo. En caso de uso ilegal del teléfono, la estación base genera una alarma.
El documento US 2005/068169 de fecha 31 de marzo de 2005 describe la monitorización y seguimiento de las personas en libertad condicional y la detección de intentos de manipulación con un dispositivo de monitorización que llevan las personas en libertad condicional.
Compendio
La invención está definida por las reivindicaciones adjuntas; todas las realizaciones, a menos que se indique explícitamente, son ejemplos que no entran dentro del alcance de la invención.
El sistema básico proporciona la detección por radiofrecuencia de un dispositivo dentro de un intervalo específico de un dispositivo que se lleva en el cuerpo. Tras la detección de una señal de radiofrecuencia que constituye un objetivo, el dispositivo que se lleva en el cuerpo (corporal) se comunica con una infraestructura para alertar de la presencia de la señal de radiofrecuencia. El usuario y/o la ubicación del dispositivo que se lleva en el cuerpo se revela/revelan y la fuente de la señal de radiofrecuencia se determina fácilmente para la confiscación del dispositivo infractor. Otras características incluyen ubicación/seguimiento del dispositivo que se lleva en el cuerpo (y del usuario), detección de manipulación o retirada del dispositivo corporal, detección de ocultamiento del dispositivo que se lleva en el cuerpo (por ejemplo, sumergirlo en agua o cubrirlo con papel de aluminio, etc.), y diversos diagnósticos internos.
Aunque hay muchas aplicaciones de los dispositivos corporales descritos, un uso ejemplar es dentro de las instalaciones penitenciarias. Como se señaló anteriormente, a menudo se introducen de contrabando en las instalaciones penitenciarias diversos dispositivos de comunicación y se ocultan fácilmente. El uso de este tipo de dispositivos no está permitido, pero aun así ocurre. Al equipar al menos un subconjunto de la población de reclusos con los dispositivos que se llevan en el cuerpo descritos, el personal de la instalación penitenciaria tiene la capacidad de ubicar cualquier dispositivo emisor de radiofrecuencia cubierto dentro de la instalación penitenciaria. Los guardias y el personal reciben una alerta cuando el recluso que lleva el dispositivo corporal o alguien cercano a ese recluso utiliza un dispositivo inalámbrico que constituye un objetivo, tal como un teléfono móvil. Una vez alertados, los guardias conocen la identificación exacta del recluso y, por tanto, la ubicación del dispositivo ilegal, lo que permite su confiscación.
En una realización, se describe un sistema para detectar dispositivos emisores de radiofrecuencia que incluye al menos una estación base. La estación base incluye un procesador de estación base y un transceptor de estación base que está acoplado operativamente al procesador de estación base. Se proporciona una pluralidad de dispositivos para llevar en el cuerpo. Cada dispositivo para llevar en el cuerpo tiene un procesador, un transceptor acoplado operativamente al procesador, un detector de radiofrecuencia acoplado operativamente al procesador y una fuente de alimentación para proporcionar energía operativa al procesador, al transceptor y al detector de radiofrecuencia. El software que se ejecuta en el procesador del dispositivo que se lleva en el cuerpo se comunica con el detector de radiofrecuencia y, si el detector de radiofrecuencia detecta una radiofrecuencia objetivo, el software inicia una comunicación desde el transceptor al transceptor de la estación base indicando que se ha detectado la radiofrecuencia objetivo. Al recibir la comunicación que indica que se detectó la radiofrecuencia objetivo, y al recibir la comunicación que indica que el transceptor de la estación base detectó la radiofrecuencia objetivo, el software que se ejecuta en el procesador de la estación base determina el dispositivo infractor que se lleva en el cuerpo y señala una alerta; y caracterizado por que el software que se ejecuta en el procesador del dispositivo que se lleva en el cuerpo determina además si el dispositivo que se lleva en el cuerpo ha sido ocultado, de modo que el dispositivo que se lleva en el cuerpo no detecta ninguna señal procedente de una red de telefonía móvil; en respuesta a la determinación de que el dispositivo que se lleva en el cuerpo ha sido ocultado, dicha determinación se realiza mediante la estación base que sondea cada dispositivo que se lleva en el cuerpo en cada período de tiempo predeterminado y si no se recibe respuesta del dispositivo que se lleva en el cuerpo, se considera ocultado, enviando una señal desde el dispositivo que se lleva en el cuerpo a la estación base indicando que el dispositivo que se lleva en el cuerpo ha sido ocultado, incluyendo la señal y la identificación del dispositivo que se lleva en el cuerpo; la estación base está configurada además para responder a la recepción de la señal, emitiendo una alarma indicativa de la identificación del dispositivo que se lleva en el cuerpo.
En otra realización, se ha descrito un método para detectar una emisión de radiofrecuencia. El método incluye monitorizar una radiofrecuencia (o frecuencias) predeterminada en un dispositivo que se lleva en el cuerpo y, si se detecta la radiofrecuencia predeterminada de al menos una intensidad de radiofrecuencia predeterminada, transmitir
una señal desde un transmisor del dispositivo que se lleva en el cuerpo a un receptor de una estación base, incluyendo la señal una identificación del dispositivo que se lleva en el cuerpo. Al recibir la señal, la estación base emite una alarma indicativa de la frecuencia de radio predeterminada y la identificación del dispositivo que se lleva en el cuerpo. En otra realización, se ha descrito un sistema basado en un ordenador para detectar transmisiones de radiofrecuencia que incluye un dispositivo que se lleva en el cuerpo. El dispositivo corporal tiene un procesador, un transceptor inalámbrico acoplado comunicativamente al procesador y un detector de transmisión de radiofrecuencia interconectado al procesador. El detector de transmisión de radiofrecuencia detecta cualquier transmisión de radiofrecuencia de al menos una frecuencia y a un nivel de potencia por encima de un umbral predeterminado para cada una de al menos una frecuencia. El sistema basado en un ordenador también incluye una estación base que tiene un procesador de estación base y un transceptor de estación base. El transceptor de estación base está acoplado de forma inalámbrica al transceptor inalámbrico del dispositivo corporal, proporcionando así un canal de comunicación inalámbrica entre el procesador del dispositivo corporal y el procesador de la estación base. El software que se ejecuta en el procesador monitoriza el detector de transmisión de radiofrecuencia y, tras la detección de cualquiera de la al menos una frecuencia que excede un umbral correspondiente del umbral predeterminado para cada una de la al menos una frecuencia, el procesador formatea una señal (por ejemplo, prepara un paquete) y envía la señal (por ejemplo, paquete) a través del canal de comunicación inalámbrica al procesador de la estación base. El software que se ejecuta en el procesador de la estación base monitoriza el transceptor de la estación base y, al detectar la señal, el software que se ejecuta en el procesador de la estación base señala una alarma (por ejemplo, muestra un mensaje, hace sonar una alarma, etc.).
Breve descripción de los dibujos
La invención puede ser mejor entendida por los expertos habituales en la técnica haciendo referencia a la siguiente descripción detallada cuando se considera en combinación con los dibujos adjuntos en los que:
La FIG. 1 ilustra una vista esquemática de un sistema de comunicación inalámbrica típico y un dispositivo corporal. La FIG. 2 ilustra un diagrama de bloques de un dispositivo que se lleva en el cuerpo.
La FIG. 3 ilustra un diagrama de bloques de un segundo dispositivo que se lleva en el cuerpo.
La FIG. 4 ilustra una vista en perspectiva de un dispositivo ejemplar para llevar en el cuerpo.
La FIG. 5 ilustra un diagrama de bloques de comunicaciones utilizadas para inicializar un dispositivo que se lleva en el cuerpo.
La FIG. 6 ilustra un diagrama de bloques de un dispositivo que se lleva en el cuerpo que detecta actividad inalámbrica. La FIG. 7 ilustra un diagrama de bloques de un dispositivo que se lleva en el cuerpo que detecta actividad inalámbrica y derivación de ubicación del dispositivo que se lleva en el cuerpo.
La FIG. 8 ilustra una interfaz de usuario ejemplar que muestra el estado de un dispositivo que se lleva en el cuerpo. La FIG. 9 ilustra una interfaz de usuario ejemplar que muestra el estado de un dispositivo que se lleva en el cuerpo cuando el dispositivo que se lleva en el cuerpo ha sido ocultado.
La FIG. 10 ilustra una interfaz de usuario ejemplar que muestra el estado de un dispositivo que se lleva en el cuerpo tras la detección de comunicaciones no autorizadas.
La FIG. 11 ilustra un diagrama de flujo de un controlador de dispositivo ejemplar que se lleva en el cuerpo.
La FIG. 12 ilustra un segundo diagrama de flujo de un segundo controlador de dispositivo ejemplar que se lleva en el cuerpo.
La FIG. 13 ilustra un tercer diagrama de flujo de una transmisión típica mediante un controlador de dispositivo que se lleva en el cuerpo.
La FIG. 14 ilustra un diagrama de flujo de un controlador ejemplar de estación base.
La FIG. 15 ilustra una vista esquemática de un sistema típico de dispositivo que se lleva en el cuerpo basado en un ordenador.
La FIG. 16 ilustra una vista esquemática de un sistema ejemplar de una estación base.
Descripción detallada
Ahora se hará referencia en detalle a las realizaciones actualmente preferidas de la invención, cuyos ejemplos se ilustran en los dibujos adjuntos. A lo largo de la siguiente descripción detallada, los mismos números de referencia se refieren a los mismos elementos en todas las figuras.
El sistema descrito pertenece a una colección de dispositivos de hardware para monitorizar la ubicación y el entorno de cualquier persona objetivo. A lo largo de esta descripción, la persona objetivo es típicamente una persona detenida tal como un recluso en una instalación penitenciaria, pero no hay restricción a ningún tipo particular de persona objetivo, ni a que el objetivo sea un ser humano, porque el dispositivo descrito que se lleva en el cuerpo funciona igual para cualquier tipo de objeto móvil. El sistema descrito es igualmente aplicable a cualquier otro tipo de escenario. Por ejemplo, la persona objetivo es un adolescente y el adolescente usa el dispositivo que se lleva en el cuerpo para monitorizar, por ejemplo, el uso del teléfono móvil mientras conduce.
Para simplificar, la siguiente descripción utiliza, como ejemplo, al recluso como persona objetivo. En general, dependiendo de la seguridad y las políticas de una prisión, a la población (reclusos) no se le permite comunicarse con quienes están fuera de la prisión sin utilizar formas de comunicación aprobadas que sean fácilmente monitorizadas por las autoridades penitenciarias. En tales casos, la población reclusa no puede utilizar buscapersonas, teléfonos móviles, teléfonos inalámbricos, acceso inalámbrico a Internet, etc., para comunicarse con nadie, dentro o fuera de la prisión. Los intentos de mantener los dispositivos capaces de tales comunicaciones fuera del alcance de los reclusos han resultado ineficaces, ya que los reclusos tienen largos períodos de tiempo para pensar en formas de introducir de contrabando dispositivos de comunicación en la prisión y ocultarlos una vez que estén dentro de la prisión. Esto se ve exacerbado aún más por la posible corrupción dentro del personal y los guardias de la prisión.
Haciendo referencia a la FIG. 1, se muestra una vista esquemática de un sistema típico 5 de comunicación inalámbrica, en el que está presente un dispositivo 40 que se lleva en el cuerpo. La estructura general, las trayectorias de comunicación y las relaciones de conexión que se muestran son un ejemplo de un sistema 5 de comunicación inalámbrica y no pretenden limitar esta descripción de ninguna manera. Se anticipan muchas organizaciones, protocolos, frecuencias operativas (bandas) y arquitecturas diferentes y todos ellos se incluyen aquí dentro. El sistema está destinado a funcionar con cualquier red conocida 10, incluidas todas las redes inalámbricas 10 conocidas y futuras o sistemas punto a punto. Las redes inalámbricas son, por ejemplo, la red de telefonía móvil (por ejemplo, GSM, CDMA, AMPS, etc.), Internet inalámbrica (por ejemplo, WiFi-802.11x, etc.), etc. Los sistemas punto a punto incluyen Bluetooth, radios de banda ciudadana, radios walkie-talkie y cualesquiera otras formas de comunicación inalámbrica con o sin licencia. Estos sistemas de comunicación permiten que cualquier número de terminales de usuario final 12/14/15 (por ejemplo, teléfonos móviles 12, ordenadores personales 14, tabletas 15, etc.) se comuniquen de forma inalámbrica entre sí o a través de una red tal como la red móvil 10 como se muestra con otros dispositivos, ya sea dentro de la red 10 o externos (por ejemplo, teléfonos fijos, etc.). Como se sabe en la industria, la red 10 a menudo consta de uno o más dispositivos tales como torres de telefonía móvil, repetidores, adaptadores de red inalámbrica, etc., que no se muestran por razones de brevedad.
A lo largo de esta descripción, se utiliza una red móvil 10 como ejemplo, aunque no debe interpretarse como limitante de ninguna manera. En el ejemplo de la red móvil 10, cada dispositivo 12/14/15 se comunica con torres móviles (no mostradas por razones de brevedad) utilizando un protocolo predefinido y una frecuencia o conjunto de frecuencias predefinidos. Como se sabe en la industria, a las redes móviles 10 se les asigna un conjunto de frecuencias en las que se les permite operar (en los EE. UU., la asignación la realiza la Comisión Federal de Comunicaciones o FCC) y, dependiendo del protocolo, las frecuencias se asignan para ciertas partes del protocolo tales como señalización (por ejemplo, indicar el deseo de establecer una conexión), comunicaciones de voz, comunicaciones de datos, etc. También se sabe, basándose en el protocolo, cómo procesar/evitar colisiones (por ejemplo, dos teléfonos móviles 12 que intentan iniciar una llamada al mismo tiempo), cómo manejar distancias variables desde las torres de telefonía móvil (por ejemplo, medir la intensidad de la señal y señalar una solicitud de aumento o disminución en la salida de energía) y cómo pasar un teléfono móvil desde una torre de telefonía móvil a la siguiente, etc.
Cualesquiera que sean las comunicaciones inalámbricas que se utilicen, cada dispositivo 12/14/15 debe, en algún momento, emitir una señal 20 de radiofrecuencia que luego se espera que sea recibida por uno o más receptores dentro de la red 10. Aunque se desea comunicar dichas señales 20 de radiofrecuencia directamente a la red 10 (u otro dispositivo en un sistema punto a punto), las leyes de la física no cooperan y la señal 20 de radiofrecuencia irradia en múltiples direcciones desde una antena, estando la antena dentro de, (o externa a) el dispositivo transmisor 12/14/15. Por ejemplo, cuando el teléfono móvil 12 se comunica con la red móvil 10, una parte de la señal 21 de radiofrecuencia alcanza una antena dentro del dispositivo 40 que se lleva en el cuerpo. Asimismo, cuando la red móvil 10 se comunica con el teléfono móvil 12, una parte de la señal 23 de radiofrecuencia también alcanza una antena dentro del dispositivo 40 que se lleva en el cuerpo. De esta manera, el dispositivo 40 que se lleva en el cuerpo recibe una parte de la energía de radiofrecuencia emitida desde cualquier dispositivo 12/14/15 o red 10 que esté dentro del alcance (p. ej., la intensidad de la señal de la radiofrecuencia es suficiente para que la detecte el dispositivo que se lleva en el cuerpo).
Dentro del dispositivo 40 que se lleva en el cuerpo hay circuitos 50/50A (véanse las FIGS. 2 y 3) que implementan las diversas características del sistema inalámbrico, incluidas algunas o todas las de detección de radiofrecuencia, comunicaciones, detección de manipulación, posicionamiento y alimentación de los anteriores.
Haciendo referencia a la FIG. 2, se muestra un diagrama de bloques del circuito 50 del dispositivo que se lleva en el cuerpo. Las diversas trayectorias de comunicación 62/63/64/65/66/67 son ejemplos y se prevé que cualquier número, tipo y direccionalidad de trayectorias de comunicación lograrán la funcionalidad descrita aquí. En algunas realizaciones, se usa una arquitectura de bus para implementar las trayectorias de comunicación 62/63/64/65/66/67,
mientras que en otras realizaciones, se usan conexiones directas, enlaces en serie, pines/puertos de entrada y salida, etc., para señalar entre los distintos subsistemas 60/70/80/90 como se conoce en la industria.
El circuito 50 del dispositivo para llevar en el cuerpo incluye una fuente 98 de alimentación. Es bien conocido cómo alimentar dichos dispositivos, que van desde simples dispositivos para llevar en el cuerpo, tales como relojes, hasta dispositivos más complicados que a menudo se llevan en el cuerpo, tales como teléfonos móviles, hasta dispositivos usados especializados, tales como como dispositivos de seguimiento de arrestos domiciliarios. Se prevé cualquier fuente de alimentación, incluidas, entre otras, baterías, baterías recargables, células solares, extracción parásita por radiofrecuencia, condensadores, supercondensadores, pilas de combustible, etc., incluyendo combinaciones de las mismas. La fuente 98 de alimentación incluye circuitos para acondicionar y regular la alimentación que luego se distribuye a los diversos subsistemas 60/70/80/90 mediante la distribución 99 de energía que es cualquier conductor conocido 99 como se usa en la industria, incluyendo, entre otros, cables, trayectos de circuito impreso, etc. En algunas realizaciones, la fuente 98 de alimentación incluye además circuitos para controlar la carga, así como una conexión o interfaz a una fuente de alimentación de carga.
El subsistema 80/80A de detección de radiofrecuencia está conectado al procesador 60. El procesador controla el funcionamiento del subsistema 80/80A de detección de radiofrecuencia enviando comandos 65 al subsistema 80/80A de detección de radiofrecuencia y recibiendo el estado y los datos 66 de retorno de manera similar (por ejemplo, frecuencia e intensidad de la señal). El subsistema 80/80A de detección de radiofrecuencia incluye una o más antenas 82/82A según sea necesario, ya sean internas o externas a un recinto 41 del dispositivo 40 para llevar en el cuerpo. Aunque, para completar, se muestran dos detectores 80/80A de radiofrecuencia, cada uno de los cuales detecta un intervalo de frecuencia o banda de energía de radiofrecuencia específica, se prevé cualquier número de detectores 80/80A de radiofrecuencia, teniendo cada uno tantas antenas 82/82A como sean necesarias para detectar adecuadamente la radiofrecuencia o el espectro de radiofrecuencia objetivo. Por ejemplo, en algunas realizaciones, hay un único detector 80 de radiofrecuencia que tiene una única antena 82. En otra realización ejemplar, hay un único detector 80 de radiofrecuencia que tiene dos antenas 82/82A que están conmutadas o mezcladas como se conoce en la industria. En otra realización ejemplar, hay dos detectores 80/80A de radiofrecuencia, cada uno con una antena 82/82A. De nuevo, se prevé cualquier número de detectores 80/80A de radiofrecuencia con cualquier número de antena 82/82A con cualquier tipo de antena.
En algunas realizaciones, el subsistema 80 de detección de radiofrecuencia funciona independientemente del controlador 60, notificando al controlador 60 la detección de cualquiera de las radiofrecuencias objetivo (por ejemplo, frecuencias de banda móvil, etc.). En algunas realizaciones, el controlador 60 realiza parte de la detección de radiofrecuencia, tal como establecer o barrer la frecuencia de detección y comparar los niveles de potencia de radiofrecuencia recibidos en cada frecuencia con un valor aceptable predeterminado. Por ejemplo, el controlador 60 indica al detector 80 de radiofrecuencia que monitorice tres frecuencias específicas, tales como 900 MHz, 1,8 GHz y 1,9 GHz, y luego lee de nuevo la intensidad de la señal procedente del detector 80 de radiofrecuencia, comparando la intensidad de la señal con un umbral interno, que señala una alerta (como se analizará en la FIG. 14) si se excede el umbral. Hay muchas divisiones de la funcionalidad de detección prevista y el sistema descrito no se limita de ninguna manera a ninguna implementación particular de la funcionalidad descrita. En algunas realizaciones, existe un umbral para cada frecuencia o intervalo de frecuencias; mientras que en otras realizaciones hay un umbral único que se aplica a todas las frecuencias. En algunas realizaciones, el detector de radiofrecuencia analiza las señales de radiofrecuencia para determinar el tipo de señal además de la intensidad de la señal (por ejemplo, ¿es una señal de radiofrecuencia aleatoria o está codificada con paquetes celulares?).
El subsistema 90 de detección de manipulación también está interconectado con el procesador 60. El procesador 60 controla el funcionamiento del subsistema 90 de detección de manipulación enviando comandos y/o señales al subsistema 90 de detección de manipulación y recibiendo el estado y los datos de retorno de una manera similar 67 (por ejemplo, intacto o "dispositivo retirado del cuerpo", etc.). Se prevé que el dispositivo 40 que se lleva en el cuerpo se entrega a un individuo particular (por ejemplo, un recluso) y se bloquea sobre esa persona mediante, por ejemplo, un grillete para las piernas, un brazalete, un collar para el cuello, un cinturón, etc. Aunque el dispositivo 40 está asegurado a la persona y no es fácil de quitar, es importante que se detecte (e informe) cualquier manipulación del dispositivo 40 que se lleva en el cuerpo. Hay muchos métodos para detectar la manipulación o retirada de un dispositivo 40 que se lleva en el cuerpo conocidos en la industria, todos los cuales se prevén e incluyen aquí. Por ejemplo, en algunas realizaciones, una trayectoria de conducción rodea completamente el apéndice del cuerpo al que está unido el dispositivo 40 para llevar en el cuerpo de manera que, si se corta la correa 41 (véase la FIG.4), el circuito se abre y el circuito abierto es detectado por el sistema 90 de detección de manipulación indebida. Este es un método algo simple que se utiliza como ejemplo; porque, una persona inteligente puede exponer el conductor en dos ubicaciones, conectar un extremo de un cable al conductor en cada ubicación y luego cortar la correa entre las dos ubicaciones sin ser detectado. En algunas realizaciones, se utilizan mediciones más elaboradas para detectar la resistencia añadida (o cambio en la resistencia) del cable externo. En algunas realizaciones, un tubo de luz óptica conectado en ambos extremos al dispositivo 40 que se lleva en el cuerpo rodea el apéndice y una longitud o longitudes de onda particulares de luz o una señal de onda de luz codificada se emite en un extremo del tubo de luz. Si se detecta la señal en el otro extremo, entonces se cree que no se ha producido ninguna manipulación indebida, pero si no se detecta la señal, entonces se detecta la manipulación indebida y se transmite una alerta apropiada como se describirá. Hay previstos muchos tipos de dispositivos de detección de manipulación, incluidos los anteriores y/o cualquier otro tipo de detección de manipulación, incluidos, entre otros, sensores de movimiento y acelerómetros (por ejemplo, si no
se detecta movimiento durante un largo período de tiempo, se supone que el dispositivo 40 que se lleva en el cuerpo ha sido retirado del cuerpo).
En algunas realizaciones, el subsistema 90 de detección de manipulación indebida también incluye detección de intrusión para determinar si se ha penetrado en el alojamiento 41 (véase la FIG. 4) alrededor de los circuitos electrónicos. Nuevamente, hay muchas maneras de detectar dicha intrusión como se conoce en la industria, todas las cuales se incluyen aquí. Por ejemplo, un método simple incluye la detección de luz dentro del alojamiento 41 (véase la FIG. 4). Normalmente, no hay luz ya que el alojamiento 41 está hecho de un material que no transmite luz y está completamente cerrado herméticamente sin aberturas, pero cuando el alojamiento 41 resulta comprometido, se permite que la luz entre en el alojamiento 41 y active el sistema 90 de detección de manipulación indebida. En otras realizaciones, hay un detector interno que detecta uno o más materiales o estado físico normalmente presente en la atmósfera (por ejemplo, cambio de presión, humedad, oxígeno, nitrógeno, etc.) y el alojamiento 41 se vacía o se llena con algún otro gas (por ejemplo, helio). En esto, normalmente, el detector mide poca o ninguna presencia del material, pero cuando se corta el alojamiento 41, la atmósfera entra en el alojamiento, se detecta el material y se activa el sistema 90 de detección de manipulación indebida.
El circuito 50 del dispositivo que se lleva en el cuerpo se comunica con el sistema terrestre (por ejemplo, estaciones base 110) a través de un transceptor inalámbrico 70, que tiene preferiblemente una antena 74, aunque en algunas realizaciones, el transceptor 70 utiliza la antena 82 usada en la detección de radiofrecuencia a través de, por ejemplo, un divisor o un interruptor de antena (no mostrado). El transceptor inalámbrico 70 está interconectado con el procesador 60 y el procesador 60 se comunica y controla el funcionamiento de la interfaz inalámbrica y del transceptor 70 enviando comandos 62 y datos 63 al transceptor inalámbrico 70 y recibiendo el estado y los datos de retorno de una manera similar 63. Debido a que tales transceptores a menudo consumen una energía significativa, en algunas realizaciones, el procesador 60 tiene una interfaz 64 de habilitación para apagar el transceptor 70 (o cualquier otro subsistema) cuando no está en uso. Se prevé cualquier protocolo de señalización apropiado, ya que deben superarse las colisiones de transmisión con otros dispositivos 40 que se llevan en el cuerpo, paquetes perdidos, paquetes desordenados, ruido, etc. Los datos y la señalización se modulan en una radiofrecuencia utilizando cualquier formato de modulación conocido, tal como modulación de frecuencia, modulación de amplitud, modulación de código de pulso, modulación de ancho de pulso, etc.
Se prevé que el transceptor 70 sea cualquier tipo de transceptor, que funcione sobre cualquier frecuencia o grupo de frecuencias conocido, cualquier nivel o niveles de potencia conocidos y sea semidúplex o dúplex completo. Cuando el transceptor 70 es semidúplex, el procesador 60 controla si el transceptor está recibiendo o está transmitiendo mediante un control 62 de modo.
Los datos se transfieren entre el procesador 60 y el transceptor 70 de cualquier manera conocida en la industria incluyendo, pero sin limitarse a, memoria compartida (no mostrada), transferencia en serie, transferencia en paralelo, cualquier combinación, etc. En una realización preferida, aunque no requerida, los datos procedentes del procesador 60 se cifran antes de la transmisión. En tal caso, los datos se cifran o bien mediante instrucciones que se ejecutan en el procesador 60 o bien, en algunas realizaciones, mediante un módulo 72 de cifrado dentro o externo al transceptor 70. También en una realización preferida, aunque no requerida, los datos procedentes de la estación base 110 (véase la FIG. 6) se cifran antes de la transmisión. En tal caso, los datos cifrados son recibidos por el transceptor 70, y luego los datos cifrados se descifran, bien mediante instrucciones que se ejecutan en el procesador 60 o bien, en algunas realizaciones, mediante un módulo 72 de cifrado de hardware dentro o externo al transceptor 70.
Se prevé que el transceptor 70 (y el transceptor 935 en la FIG. 16) utilicen cualquier banda, frecuencia, longitud de onda, conjunto de longitudes de onda, protocolos y pilas de protocolos. Existen muchos protocolos y opciones de protocolos que proporcionan diversas capacidades de transmisión para mejorar la fiabilidad de las comunicaciones, reducir o eliminar errores de transmisión y/o eficiencias tanto en el uso del espectro como en el consumo de energía. Por ejemplo, especialmente en sistemas que incluyen transmisiones de latidos del corazón, es conocido proporcionar a cada dispositivo 40 que se lleva en el cuerpo un período de pausa predeterminado o, en su lugar, el controlador 60 crea un período de pausa aleatorio de tal manera que la temporización de las transmisiones sea controlada para reducir colisiones entre múltiples dispositivos 40 que se llevan en el cuerpo. En tal caso, por ejemplo, si hay 600 dispositivos corporales 40 y cada uno emite un latido cada hora, se prefiere que las transmisiones de latidos se distribuyan de forma secuencial o aleatoria durante esa hora, de modo que, por ejemplo, durante cualquier minuto dado, 10 de estos dispositivos 40 que se llevan en el cuerpo transmiten latidos del corazón y, preferiblemente, estas 10 transmisiones se distribuyen de forma secuencial o aleatoria durante ese minuto, para reducir aún más las colisiones.
En algunas realizaciones, se incluye un dispositivo piezoeléctrico u otro dispositivo 99 emisor de sonido. El dispositivo 97 emisor de sonido emite un sonido como alerta audible cuando se detecta un evento tal como manipulación o una señal de RF objetivo. La alerta audible del dispositivo emisor de sonido se utiliza para aumentar la entrega inalámbrica de la información de alerta o como alternativa. Por ejemplo, si falla una comunicación inalámbrica, se inicia la alerta audible.
En algunas realizaciones, se incluye un reloj o cronometrador 59, ya sea como un subsistema del controlador 60 o un dispositivo 59 de cronometraje discreto e independiente que es una interfaz con el controlador 60. En tales
realizaciones, el dispositivo 40 que se lleva en el cuerpo tiene la capacidad de registrar la hora y/o fecha de cualquier evento y para transmitir la hora y/o fecha a la estación base 110 junto con cualquier transmisión de alerta y/o latido.
Haciendo referencia a la FIG. 3, se muestra un diagrama de bloques del circuito 50A del dispositivo que se lleva en el cuerpo con Posicionamiento Global. Las diversas trayectorias 62/63/64/65/66/67/68/69 de comunicación son ejemplos y se prevé cualquier número, tipo y direccionalidad de trayectorias de comunicación para lograr la funcionalidad descrita aquí. En algunas realizaciones, se utiliza una arquitectura de bus para implementar las trayectorias 62/63/64/65/66/67/68/69 de comunicación, mientras que en otras realizaciones, conexiones directas, enlaces en serie, pines/puertos de entrada y salida, etc., se utilizan para señalizar entre los distintos subsistemas 60/70/80/90/94.
El circuito 50A del dispositivo que se lleva en el cuerpo incluye una fuente 98 de alimentación. Es bien conocido cómo alimentar dichos dispositivos, que van desde simples dispositivos para llevar en el cuerpo tales como relojes hasta dispositivos más complicados que a menudo se llevan en el cuerpo, tales como teléfonos móviles, hasta dispositivos usados especializados tales como como dispositivos de seguimiento de arrestos domiciliarios. Se prevé cualquier fuente o fuente de alimentación, incluidas, entre otras, baterías, baterías recargables, células solares, extracción parásita por radiofrecuencia, condensadores, supercondensadores, pilas de combustible, etc., incluidas combinaciones de las mismas. La fuente 98 de alimentación incluye circuitos para acondicionar y regular la alimentación que luego se distribuye a los diversos subsistemas 60/70/80/90/94 mediante conductores 99 que son cualquier conductor conocido 99 como se usa en la industria, incluidos, entre otros, cables, trayectos de circuito impreso, etc. En algunas realizaciones, la fuente 98 de alimentación incluye además circuitos para controlar la carga, así como una conexión o interfaz a una fuente de alimentación de carga.
El subsistema 80/80A de detección de radiofrecuencia está interconectado al procesador 60. El procesador controla el funcionamiento del subsistema 80/80A de detección de radiofrecuencia enviando comandos 65 al subsistema 80/80A de detección de radiofrecuencia y recibiendo el estado y los datos 66 de retorno de manera similar (por ejemplo, frecuencia e intensidad de la señal). El subsistema 80/80A de detección de radiofrecuencia incluye una o más antenas 82/82A según sea necesario, ya sea internas o externas a un recinto 41 (véase la FIG. 4) del dispositivo 40 que se lleva en el cuerpo. Aunque, para completar, se muestran dos detectores 80/80A de radiofrecuencia, cada uno de los cuales detecta un intervalo de frecuencia o banda de energía de radiofrecuencia específico, se prevé cualquier número de detectores 80/80A de radiofrecuencia, teniendo cada uno tantas antenas 82/82A como sean necesarias para detectar adecuadamente la radiofrecuencia o el espectro de radiofrecuencia objetivo. Por ejemplo, en algunas realizaciones, hay un único detector 80 de radiofrecuencia que tiene una única antena 82. En otra realización ejemplar, hay un único detector 80 de radiofrecuencia que tiene dos antenas 82/82A que están conmutadas o mezcladas como se conoce en la industria. En otra realización ejemplar, hay dos detectores 80/80A de radiofrecuencia, cada uno con una antena 82/82A. De nuevo, se prevé cualquier número de detectores 80/80A de radiofrecuencia con cualquier número de antena 82/82A con cualquier tipo de antena.
El subsistema 90 de detección de manipulación también está interconectado con el procesador 60. El procesador 60 controla el funcionamiento del subsistema 90 de detección de manipulación indebida enviando comandos y/o señales al subsistema 90 de detección de manipulación indebida y recibiendo el estado y los datos de retorno de una manera similar 67 (por ejemplo, intacto o "dispositivo retirado del cuerpo", etc.). Se prevé que el dispositivo 40 que se lleva en el cuerpo se entrega a un individuo particular (por ejemplo, un recluso) y se bloquea a esa persona mediante, por ejemplo, un grillete, un brazalete, un collar para el cuello, un cinturón, etc. Aunque el dispositivo 40 está asegurado a la persona y no es fácil de quitar, es importante que se detecte cualquier manipulación del dispositivo 40 que se lleva en el cuerpo. Hay muchos métodos para detectar la manipulación indebida o retirada de un dispositivo 40 que se lleva en el cuerpo conocidos en la industria, todos los cuales se prevén e incluyen aquí. Por ejemplo, en algunas realizaciones, una trayectoria de conducción rodea completamente el apéndice del cuerpo al que está unido el dispositivo 40 que se lleva en el cuerpo de modo que, si se corta la correa 42 (véase la FIG. 4), el circuito se abre y es detectado por el sistema 90 de detección de manipulación indebida. Este es un método algo simple que se utiliza como ejemplo; en ese caso, una persona inteligente puede exponer el conductor en dos ubicaciones, unir los extremos de un cable al conductor en cada ubicación y luego cortar la correa 42 entre las dos ubicaciones sin ser detectado.
En algunas realizaciones, se utiliza un método para determinar la proximidad al cuerpo del dispositivo que se lleva en el cuerpo para determinar si se ha retirado el dispositivo. Algunos métodos conocidos en la industria para detectar proximidad incluyen sensores de continuidad e interruptores mecánicos que determinan si el dispositivo ya no está en contacto con el cuerpo. Estos sensores de continuidad e interruptores mecánicos son propensos a generar falsos positivos y alertas molestas y pueden anularse más fácilmente que otros métodos.
En algunas realizaciones, se utilizan mediciones más elaboradas para detectar la resistencia añadida (o cambio en la resistencia) del cable externo. En algunas realizaciones, un tubo de luz óptica integrado en una correa rodea la parte del cuerpo a la que está unido el dispositivo 40 que se lleva en el cuerpo y se emite o se emite periódicamente una longitud de onda específica (una señal de onda de luz codificada) en un extremo del tubo de luz. Si se detecta la misma señal en el otro extremo, entonces se cree que no se ha realizado ninguna manipulación, pero si no se detecta la señal, entonces se detecta manipulación indebida.
En algunas realizaciones, el subsistema 90 de detección de manipulación indebida también incluye detección de intrusión para determinar si se ha penetrado en el alojamiento 41 alrededor de los componentes electrónicos.
Nuevamente, hay muchas maneras de detectar dicha intrusión como se conoce en la industria, todas las cuales se incluyen aquí. Por ejemplo, un método simple incluye la detección de luz dentro del alojamiento 41. Normalmente, no hay luz ya que el alojamiento 41 está completamente cerrado herméticamente sin aberturas, pero cuando se penetra en el alojamiento 41, se permite que entre luz y active el sistema 90 de detección de manipulación indebida. En otras realizaciones, hay un detector interno que detecta uno o más materiales o condiciones físicas típicamente presentes en la atmósfera (por ejemplo, presión atmosférica, humedad, oxígeno, nitrógeno, etc.) y el alojamiento 41 es evacuado o llenado de algún otro gas (por ejemplo, helio). En esto, normalmente, el detector mide poca o ninguna presencia del material, pero cuando se corta el alojamiento 41, la atmósfera entra en el alojamiento 41, se detecta el material y se activa el sistema 90 de detección de manipulación indebida.
Hay muchos mecanismos de detección de manipulación conocidos en la industria, todos los cuales están previstos para su uso con el dispositivo 40 que se lleva en el cuerpo. Otros ejemplos incluyen el uso de un sensor de movimiento o acelerómetro para determinar si el dispositivo experimenta largos períodos de tiempo sin movimiento indicando que el dispositivo ha sido retirado y colocado en algún lugar en modo estático.
El dispositivo 40 que se lleva en el cuerpo se comunica con el sistema terrestre (por ejemplo, estaciones base 110) a través de un dispositivo inalámbrico 70, preferiblemente un transceptor que tiene una antena 74, aunque en algunas realizaciones, el transceptor 70 utiliza la antena 82 utilizada en la detección de radiofrecuencia a través de, por ejemplo, un divisor o un interruptor de antena (no mostrado). El transceptor inalámbrico 70 está interconectado con el procesador 60 y el procesador 60 se comunica y controla el funcionamiento de la interfaz inalámbrica y del transceptor 70 enviando comandos 62 y datos 63 al transceptor inalámbrico 70 y recibiendo el estado y los datos de una manera similar 63. Debido a que tales transceptores a menudo consumen energía en cantidades importantes, en algunas realizaciones, el procesador 60 tiene una interfaz 64 de habilitación para apagar el transceptor 70 (o cualquier otro subsistema tal como el subsistema 94 de posicionamiento) cuando no está en uso.
A lo largo de esta descripción, el dispositivo inalámbrico 70 se denomina como un transceptor 70, que es la forma preferida de comunicaciones con la estación base 110. El transceptor inalámbrico 70 transmite una señal inalámbrica a la estación base y recibe una señal inalámbrica de retorno, ya sea en la misma banda/longitud de onda/frecuencia o una banda/onda/frecuencia diferente utilizando cualquier protocolo o pila de protocolos. Por ejemplo, si una señal/mensaje procedente del transceptor 70 del dispositivo 40 que se lleva en el cuerpo no es recibido y reconocido por el transceptor 935 (véase la FIG. 16) dentro de un período de tiempo de espera del protocolo o si se recibe con errores y se reconoce negativamente, la señal/mensaje se retransmite. En realizaciones en las que el dispositivo inalámbrico 70 es un dispositivo solo de transmisión, no es posible ningún reconocimiento ni ningún mecanismo para determinar si la transmisión tuvo éxito.
Se prevé que el transceptor 70 sea cualquier tipo de transceptor, que funcione sobre cualquier frecuencia o grupo de frecuencias conocido, utilizando cualquier técnica de modulación conocida, a cualquier nivelo niveles de potencia conocidos, y ya sea semidúplex o dúplex completo. Cuando el transceptor 70 es semidúplex, el procesador 60 controla si el transceptor está recibiendo o está transmitiendo mediante un control 62 de modo.
Los datos se transfieren entre el procesador 60 y el transceptor 70 de cualquier manera conocida en la industria incluyendo, entre otros, memoria compartida (no mostrada), transferencia en serie, transferencia en paralelo, cualquier combinación, etc. En una realización preferida, aunque no requerida, los datos del procesador 60 se cifran antes de la transmisión. En tal caso, los datos se cifran, o bien mediante instrucciones que se ejecutan en el procesador 60 o bien, en algunas realizaciones, mediante un módulo 72 de cifrado dentro del o externo al transceptor 70. También en una realización preferida, aunque no requerida, los datos de la estación base 110 (véase la FIG. 6) se cifra antes de la transmisión. En tal caso, los datos cifrados son recibidos por el transceptor 70, y luego los datos cifrados se descifran, o bien mediante instrucciones que se ejecutan en el procesador 60 o bien, en algunas realizaciones, mediante un módulo 72 de cifrado dentro del o externo al transceptor 70.
En la realización de la FIG. 3, se incluye capacidad de posicionamiento. Por ejemplo, un receptor 94 de satélite de posicionamiento global está interconectado con el procesador 60. En tal caso, el procesador controla la operación del receptor 94 de satélite de posicionamiento global enviando comandos 69 al receptor 94 de satélite de posicionamiento global y recibiendo el estado y los datos 68 procedentes del receptor 94 de satélite de posicionamiento global (por ejemplo, latitud y longitud). Normalmente, el receptor 94 de satélite de posicionamiento global tiene una antena especializada 96 o un conjunto de antenas 96. Se prevé que se utilice cualquier tipo conocido de sistema de posicionamiento con el dispositivo 40 que se lleva en el cuerpo.
Haciendo referencia a la FIG. 4, se muestra una vista en perspectiva de un dispositivo 40 que se lleva en el cuerpo a modo de ejemplo. En este ejemplo, el dispositivo 40 que se lleva en el cuerpo es un collarín 40, tal como un grillete 40 para la pierna, un brazalete 40 o un collar 40 de cuello, mientras que en otras realizaciones; el dispositivo 40 que se lleva en el cuerpo tiene formas ligeramente diferentes para su fijación al cuerpo de diferentes maneras, como por ejemplo mediante un sistema similar a un cinturón. En el dispositivo 40 ejemplar que se lleva en el cuerpo mostrado en la FIG. 4, algunos o todos los circuitos electrónicos 50/50A están ubicados dentro de un recinto 41 que está hecho como parte de la correa 42 o fijado a la correa 42 para resistir la retirada y/o la intrusión. La correa 42 se bloquea cerrada después de colocarla alrededor del apéndice de la persona, por ejemplo mediante un cierre 44 no extraíble. En algunas realizaciones, el cierre 44 es parte del recinto 41. En algunas realizaciones, el cierre incluye un sistema
de cierre unidireccional, en el cual, la correa 42 se aprieta alrededor de un apéndice capturando más de la correa 42 a través del sistema de cierre unidireccional, luego cortando cualquier exceso de correa 42. En algunas realizaciones, especialmente aquellas con componentes electrónicos, conductores y/o tubos de luz, dentro de la correa 42, la correa 42 tiene una longitud fija y se bloquea en el recinto 41, completando el circuito de detección de manipulación indebida. En la industria de monitorización de reclusos o liberaciones (por ejemplo, arresto domiciliario), es bien conocido cómo fijar dispositivos similares a una persona y detectar manipulación indebida y/o retirada, todo lo cual se prevé e incluye aquí.
Aunque se prevé cualquier forma de mecanismo de fijación para el dispositivo 40 que se lleva en el cuerpo, en algunas realizaciones, los mecanismos de fijación y el recinto 41 están diseñados para evitar su retirada bajo el uso normal y el impacto que a menudo ocurre durante el uso de dicho dispositivo, tal como, durante el ejercicio, caminar, correr, etc. Además, en algunas realizaciones, los mecanismos de fijación y el recinto 41 están diseñados para resistir la penetración de sustancias que normalmente entran en contacto con el usuario, tal como durante la ducha, la lluvia, etc. Aunque se prevé cualquier material adecuado, se prefiere que al menos la superficie de la correa 42 y/o del recinto 41 esté hecha de un material hipoalergénico tal como Santoprene, dado que el dispositivo 40 que se lleva en el cuerpo se usará durante largos períodos de tiempo. También se prefiere que la correa 42 esté hecha de materiales que no se estiren significativamente, incluso cuando se calientan. No se desea el estiramiento porque, en algunos casos, el estiramiento permite una fácil retirada sin que se detecte manipulación indebida. En algunas realizaciones, el recinto 41 está hecho de un policarbonato resistente a impactos que es robusto, resistente a manipulaciones y cierra herméticamente los componentes electrónicos del entorno circundante.
Como se describió anteriormente, en algunas realizaciones, el dispositivo 40 que se lleva en el cuerpo incluye un bucle 45 de detección perimetral que consta de un conductor 45 (ya sea señal luminosa o eléctrica) que ayuda a detectar manipulación. Por ejemplo, si se corta la correa 42, el bucle 45 de detección perimetral se rompe y se envía una señal de manipulación indebida desde el transceptor 70 del dispositivo 40 que se lleva en el cuerpo a su estación base 110.
En algunas realizaciones, un RFID 46 está montado en/sobre el recinto 41 y/o en la correa 42. Este RFID opcional (u otro mecanismo legible tal como un código de barras, código QR, etc.) está disponible para su uso en sistemas de instalaciones para muchos usos, tales como recuento de personas, contabilidad de uso, cargos de gastos de comisaría, etc.
Haciendo referencia a la FIG. 5, se muestra un diagrama de bloques de comunicaciones utilizadas para inicializar un dispositivo 40 que se lleva en el cuerpo. Por ejemplo, un dispositivo 40 que se lleva en el cuerpo se entrega en 100 a un usuario (por ejemplo, un recluso), y los datos 103 del usuario se capturan y/o vinculan al dispositivo 40 que se lleva en el cuerpo. En este caso, el dispositivo 40 que se lleva en el cuerpo tiene un número de serie integrado que luego se vincula a los datos 103 de usuario o alguna parte de los datos 103 de usuario se carga y almacena en la memoria 825 no volátil (véase la FIG. 15) del dispositivo 40 que se lleva en el cuerpo. De esta manera, ya sea el número de serie o esa parte de los datos 103 del usuario se usa posteriormente como parte de las comunicaciones entre el dispositivo 40 que se lleva en el cuerpo y la estación base 110 para identificar al usuario (por ejemplo, recluso). Una vez que se capturan/vinculan los datos 103 y se completa la entrega 100, este dispositivo 40 que se lleva en el cuerpo se habilita y se prueba en 102. Por ejemplo, se establecen comunicaciones y se envían/reciben mensajes de prueba para asegurar el funcionamiento adecuado. Si la habilitación y la prueba 102 tienen éxito, el dispositivo 40 que se lleva en el cuerpo se bloquea entonces en 104 alrededor, por ejemplo, del apéndice del usuario (por ejemplo, del recluso).
El software que opera dentro del dispositivo 40 que se lleva en el cuerpo también se actualiza, según sea necesario, a través de la interfaz inalámbrica.
En algunas realizaciones, el estado de la batería en el dispositivo 40 que se lleva en el cuerpo también se informa durante algunas o todas las transmisiones. En algunas realizaciones, se realizan diagnósticos o auto-pruebas durante la inicialización y/o periódicamente y cualquier anomalía se informa a través de la interfaz inalámbrica.
Haciendo referencia a la FIG. 6, se muestra un diagrama de bloques de un dispositivo 40 que se lleva en el cuerpo que detecta actividad inalámbrica. En este ejemplo, se activa un dispositivo infractor 12 (por ejemplo, un teléfono móvil 12) para establecer una llamada a través de la red móvil 10 y, por ejemplo, a través del sistema telefónico tradicional (POTS) 11, a otra persona (no mostrada). Téngase en cuenta que los registros 13 de llamadas se crean para registrar la llamada, el origen, el destino, la duración de la llamada, etc. En este ejemplo, el origen se registra como el teléfono móvil 12 en un área geográfica determinada (por ejemplo, Manhattan). Dichos registros son útiles en el seguimiento posterior al hecho, pero no son muy útiles para encontrar el dispositivo infractor 12. En este escenario, el sistema 50/50A dentro del dispositivo 40 que se lleva en el cuerpo detecta la señal 21 de radiofrecuencia procedente del dispositivo infractor 12. Tras la detección, el sistema 50/50A compila un mensaje que incluye, por ejemplo, la frecuencia de la señal 21 de radiofrecuencia, la intensidad de la señal 21 de radiofrecuencia, una identificación del dispositivo 40 que se lleva en el cuerpo (y/o el usuario o recluso), la hora y/o fecha del evento y, si está disponible, la latitud y longitud del dispositivo 40 que se lleva en el cuerpo. Este mensaje se cifra opcionalmente y luego se transmite desde el transceptor 70 del dispositivo 40 que se lleva en el cuerpo. El mensaje luego es recibido por uno o ambos de un repetidor opcional 100 y/o una estación base 110 donde el mensaje se descifra opcionalmente y los datos se analizan para determinar el usuario (por ejemplo, recluso) asociado con el dispositivo 40 que se lleva en el cuerpo, el tipo de infractor 12 y, opcionalmente, la ubicación del dispositivo 40 que se lleva en el cuerpo y, por lo tanto, la
ubicación del usuario (p. ej. recluso). En la FIG. 8 se muestra una pantalla de informes de alerta ejemplares que se muestra después de la recepción de dicho mensaje por parte de la estación base 110.
Aunque no es necesario, la transmisión de la señal/mensaje se realiza utilizando un protocolo de extremo a extremo que garantiza la recepción adecuada de la señal/mensaje. Se prevén todas las formas de transmisiones fiables, incluida la retransmisión automática de intentos no reconocidos, la retransmisión de señales/mensajes que se recibieron con errores, protocolos de corrección de errores, etc. En tales realizaciones, una vez que ocurre un evento, se intenta continuamente la transmisión hasta que se recibe adecuadamente en la estación base o, en algunas realizaciones, hasta que se considere inútil continuar dichas transmisiones. En algunas realizaciones, si ocurre un segundo evento durante la transmisión y/o la retransmisión de un primer evento está en marcha, el segundo evento (y los eventos posteriores que permita el almacenamiento) se captura en memoria (por ejemplo, en la memoria 825 no volátil (véase la FIG. 15) hasta que se envía un segundo (y posterior) señal/mensaje.
En algunas realizaciones, el sistema 50A dentro del dispositivo 40 que se lleva en el cuerpo incluye un sistema 94 de posicionamiento y el mensaje incluye, por ejemplo, la latitud y longitud del dispositivo 40 que se lleva en el cuerpo. En algunas realizaciones, el sistema 50 dentro del dispositivo 40 que se lleva en el cuerpo carece de un sistema 94 de posicionamiento y/o no se reciben señales de posicionamiento y el mensaje no puede incluir una ubicación del dispositivo 40 que se lleva en el cuerpo. En tal caso, se usa la triangulación para determinar la ubicación del dispositivo 40 que se lleva en el cuerpo como se describe junto con la FIG. 7.
Haciendo referencia a la FIG. 7, se muestra un diagrama de bloques de un dispositivo 40 que se lleva en el cuerpo que detecta actividad inalámbrica en el que se determina una ubicación del dispositivo corporal mediante triangulación. En este ejemplo, se activa un dispositivo infractor 12 (por ejemplo, un teléfono móvil 12) para establecer una llamada a través de la red móvil 10 y, por ejemplo, a través del sistema telefónico tradicional (POTS) 11, a otra persona (no mostrada). Téngase en cuenta que los registros 13 de llamadas se crean para registrar la llamada, el origen, el destino, la duración de la llamada, etc. En este ejemplo, el origen se registra como el teléfono móvil 12 en un área geográfica determinada (por ejemplo, Manhattan). Dichos registros son útiles en el seguimiento posterior al hecho, pero no son muy útiles para encontrar y confiscar el dispositivo infractor 12. En este escenario, el sistema 50 dentro del dispositivo 40 que se lleva en el cuerpo detecta la señal 21 de radiofrecuencia del dispositivo infractor 12. Tras la detección, el sistema 50 compila un mensaje que incluye, por ejemplo, la frecuencia de la señal 21 de radiofrecuencia, la intensidad de la señal 21 de radiofrecuencia, una identificación del dispositivo 40 que se lleva en el cuerpo (y/o del usuario o recluso). En este ejemplo, el sistema 50 dentro del dispositivo 40 que se lleva en el cuerpo no tiene sistema 70 de posicionamiento, por lo que no hay latitud ni longitud del dispositivo 40 que se lleva en el cuerpo codificadas en el mensaje. Este mensaje se cifra opcionalmente y luego se transmite desde el transceptor 70 del dispositivo 40 que se lleva en el cuerpo. Luego, el mensaje se recibe mediante una pluralidad de repetidores 100A/100B y/o una estación base 110 donde el mensaje se descifra opcionalmente y los datos se analizan para determinar el usuario (por ejemplo, recluso) asociado con el dispositivo 40 que se lleva en el cuerpo y el tipo de infractor 12. En este ejemplo, debido a que el dispositivo 40 que se lleva en el cuerpo no tiene capacidad de informar una ubicación, la ubicación del dispositivo 40 que se lleva en el cuerpo y, por lo tanto, la ubicación del usuario (por ejemplo, recluso) debe derivarse de la señal de radiofrecuencia tal como es recibida por la pluralidad de repetidores 100A/100B y estaciones base 110. Se sabe cómo determinar el origen de una señal de radiofrecuencia a través de triangulación de la señal de radiofrecuencia. La triangulación normalmente se realiza midiendo el tiempo en el que las estaciones 100A/100B/110 reciben la señal (por ejemplo, si el repetidor 100A recibe la señal primero y el repetidor 100B y la estación base 110 reciben la señal al mismo tiempo unos milisegundos más tarde, el dispositivo que se lleva en el cuerpo está más cerca del repetidor 100A y a medio camino entre el repetidor 100B y la estación base 110). Se sabe que los sistemas de triangulación traducen con precisión estos tiempos de recepción en valores de latitud y longitud dadas las latitudes y longitudes de cada uno de los receptores 100A/100B/110 de triangulación. En algunos sistemas de triangulación, la intensidad de la señal se usa por separado o junto con la temporización de la señal para determinar la ubicación del dispositivo 40 que se lleva en el cuerpo.
En la FIG. 8 se muestra una pantalla de informes de alerta ejemplares que se muestra después de la recepción de dicho mensaje y la triangulación por parte de la estación base 110.
Los siguientes ejemplos utilizan un recluso ficticio, John Doe, como ejemplo de una persona asignada y que usa un dispositivo 40 que lleva en el cuerpo. Esto no implica que las invenciones descritas se limiten de ninguna manera a prisiones o instalaciones penitenciarias.
Haciendo referencia a la FIG. 8, se muestra una interfaz ejemplar 200 de usuario que muestra el estado de un dispositivo 40 que se lleva en el cuerpo. En este ejemplo, los datos pertenecientes a la persona 202 incluyen el nombre del recluso (John Doe), un número de recluso (12345678) y la ubicación de su local (Celda 8). Los datos 204 pertenecientes al dispositivo 40 que se lleva en el cuerpo asignado a este recluso incluyen una descripción del dispositivo (Leg BWD) y un código (34AF2BAA) que es, por ejemplo, un número de serie de este dispositivo 40 que se lleva en el cuerpo. A continuación, se muestra/visualiza el estado 206 del dispositivo 40 asignado que se lleva en el cuerpo, incluida una indicación de que el dispositivo ha sido habilitado, un estado de la batería, si el dispositivo 40 que se lleva en el cuerpo ha detectado algunas transmisiones de radiofrecuencia (No se detectaron transmisiones), si el dispositivo 40 que se lleva en el cuerpo detecta la red móvil (Detectada) y la latitud y longitud del dispositivo 40 que se lleva en el cuerpo. Téngase en cuenta que, en algunas realizaciones, se incluye más o menos información.
Haciendo referencia a la FIG. 9, se muestra una interfaz ejemplar 200 de usuario que muestra el estado de un dispositivo 40 que se lleva en el cuerpo cuando el dispositivo corporal ha sido ocultado. En este ejemplo, los datos pertenecientes a la persona 202 incluyen el nombre del recluso (John Doe), un número de recluso (12345678) y la ubicación de su local (Celda 8). Los datos 204 pertenecientes al dispositivo 40 que se lleva en el cuerpo asignado a este recluso incluyen una descripción del dispositivo (Leg BWD) y un código (34AF2BAA) que es, por ejemplo, un número de serie de este dispositivo 40 que se lleva en el cuerpo. A continuación, se muestra el estado 206A del dispositivo 40 asignado que se lleva en el cuerpo, incluida una indicación de que el dispositivo ha sido habilitado, un estado de la batería, una hora/fecha del evento, si el dispositivo 40 que se lleva en el cuerpo ha detectado alguna transmisión de radiofrecuencia (No se detectaron transmisiones), si el dispositivo 40 que se lleva en el cuerpo detecta la red móvil (Detectada) y la latitud y longitud del dispositivo 40 que se lleva en el cuerpo. En este caso, el dispositivo no está detectando ninguna señal de una red móvil (por ejemplo, una torre local) y, por lo tanto, se cree que el dispositivo 40 que se lleva en el cuerpo se ha ocultado, por ejemplo, sumergiendo el dispositivo 40 que se lleva en el cuerpo en agua o encapsulando el dispositivo 40 que se lleva en el cuerpo en una lámina metálica, etc. Según la invención, como se describirá, se implementan monitores de los latidos del corazón para garantizar que cada dispositivo 40 que se lleva en el cuerpo esté funcionando y no ha sido ocultado. Por ejemplo, la estación base 110 sondea cada dispositivo 40 que se lleva en el cuerpo cada 30 segundos y si no se recibe respuesta, se actualiza el estado del dispositivo 40 que se lleva en el cuerpo que no ha respondido y se emiten las alarmas apropiadas. En una realización alternativa de latidos, la temporización se realiza tanto en la estación base 110 como en el dispositivo 40 que se lleva en el cuerpo. En este caso, el dispositivo 40 que se lleva en el cuerpo transmite una señal o paquete de latidos en un intervalo programado tal como cada 30 segundos. La estación base 110 tiene un temporizador para cada dispositivo 40 que se lleva en el cuerpo que está configurado en un intervalo ligeramente mayor que este intervalo de programación, por ejemplo 40 segundos. Cada vez que la estación base 110 recibe la señal/paquete de latidos, el temporizador se reinicia al intervalo (por ejemplo, 40 segundos) y nunca expira. Si el latido del corazón no se recibe dentro del tiempo asignado (por ejemplo, 40 segundos), el estado se actualiza y se emiten las alarmas según corresponda. Dado que existen razones, además de la ocultación, por las que se podría perder una transmisión de un solo latido, se prevé que se utilicen algoritmos más complicados para gestionar los latidos y realizar otras pruebas de comunicación cuando se pierde uno antes de iniciar cambios de estado y/o alarmas. Téngase en cuenta que, en algunas realizaciones, se incluye más o menos información.
Haciendo referencia a la FIG. 10, se muestra una interfaz ejemplar 200 de usuario que muestra el estado de un dispositivo 40 que se lleva en el cuerpo tras la detección de comunicaciones 21 no autorizadas. En este ejemplo, los datos pertenecientes a la persona 202 incluyen el nombre del recluso (John Doe), un número de recluso (12345678) y la ubicación de su habitación (Celda 8). Los datos 204 pertenecientes al dispositivo 40 que se lleva en el cuerpo asignado a este recluso incluyen una descripción del dispositivo (Leg BWD (“grillete para llevar puesto en la pierna”)) y un código (34AF2BAA) que es, por ejemplo, un número de serie de este dispositivo 40 que se lleva en el cuerpo. A continuación, se muestra el estado 206B del dispositivo 40 asignado que se lleva en el cuerpo, incluida una indicación de que el dispositivo ha sido habilitado, un estado de la batería, una hora/fecha del evento, si el dispositivo 40 que se lleva en el cuerpo ha detectado alguna transmisión de radiofrecuencia (Transmisiones NO AUTORIZADAS detectadas), si el dispositivo 40 que se lleva en el cuerpo detecta la red móvil (Detectada) y la latitud y longitud del dispositivo 40 que se lleva en el cuerpo. En este ejemplo, el dispositivo asociado 40 que se lleva en el cuerpo ha detectado una transmisión de radiofrecuencia no autorizada. Téngase en cuenta que, en algunas realizaciones, se incluye más o menos información.
La interfaz de usuario que se muestra es una interfaz demasiado simplificada para fines de comprensión. Se prevé que la Ubicación (latitud y longitud) sea utilizada para señalar al usuario (por ejemplo, un recluso) dentro de un mapa del piso del edificio para encontrar rápidamente a ese usuario (por ejemplo, un recluso) y confiscar el dispositivo transmisor infractor. Además, se muestra otra información con respecto a la señal 21 de radiofrecuencia que fue detectada por el dispositivo 40 que se lleva en el cuerpo, cuando está disponible, por ejemplo, frecuencias e intensidad de la señal para cada frecuencia recibida, duraciones de las señales, etc. En algunas realizaciones, dicha información se analiza adicionalmente para clasificar el dispositivo de transmisión de modo que, después de la confiscación, se sepa si se ha confiscado el dispositivo correcto. Por ejemplo, si se detecta una señal móvil pero, después de la búsqueda, solo se encuentra una tableta 15, las autoridades saben que deben seguir buscando hasta encontrar un teléfono móvil 12.
Haciendo referencia a la FIG. 11, se muestra un diagrama de flujo de un controlador 60 de dispositivo ejemplar que se lleva en el cuerpo. Cuando se aplica inicialmente alimentación al dispositivo 40 que se lleva en el cuerpo, el procesador 60 se inicializa en 400 y luego inicializa las comunicaciones en 402. Por ejemplo, las comunicaciones con una estación base 110 se inicializan en 402. El sistema intenta repetidamente comunicarse con la estación base 110 hasta que se detecta en 404 una conexión, momento en el cual se establece en 406 la identificación del dispositivo que se lleva en el cuerpo. Esto se realiza, o bien leyendo un número de serie duro o blando del dispositivo 40 que se lleva en el cuerpo y transmitiendo ese número de serie a la estación base 110 o determinando un número de serie único por la estación base 110 y transmitiendo ese número de serie al dispositivo 40 que se lleva en el cuerpo donde el número de serie luego se almacena en la memoria 825 no volátil. A continuación, a un usuario (por ejemplo, un recluso) se le asigna en 408 ese número de serie para que, cualesquiera comunicaciones futuras que contengan ese número de serie sean identificables con ese usuario (por ejemplo, recluso). Ahora el receptor/detector 80 de
radiofrecuencia es habilitado en 412 para monitorizar transmisiones de radiofrecuencia en el local del dispositivo 40 que se lleva en el cuerpo.
Hasta el reinicio, el sistema 50 de dispositivo que se lleva en el cuerpo realiza un bucle continuo, cada vez a través del bucle que accede al receptor/detector 80 de radiofrecuencia para determinar si la red móvil 10 está presente en 420 (por ejemplo, ¿se está ocultando el dispositivo corporal?), accediendo al circuito 90 de detección de manipulación indebida para determinar si se ha detectado una manipulación en 430, y acceder al receptor/detector 80 de radiofrecuencia para determinar en 440 si ha habido alguna transmisión de radiofrecuencia no autorizada. Si la red móvil 10 no está presente en 420, se envía una señal o paquete que indique que este dispositivo particular 40 que se lleva en el cuerpo ha sido ocultado o enmascarado en 450 a la estación base 110. Si se ha detectado en 430 una manipulación indebida, se envía una señal o paquete que indica que este dispositivo particular 40 que se lleva en el cuerpo ha sido manipulado (por ejemplo, retirado, roto) en 460 a la estación base 110. Si ha habido alguna transmisión de radiofrecuencia no autorizada en 440, se envía una señal o paquete que indica que este dispositivo particular 40 que se lleva en el cuerpo ha detectado que tales radiofrecuencias se han transmitido en 470 a la estación base 110. La FIG. 13 muestra un flujo ejemplar para transmitir estas señales o paquetes mientras que la FIG. 14 muestra un flujo ejemplar en la estación base 110 para procesar la recepción de estas señales o paquetes.
Haciendo referencia a la FIG. 12, se muestra un diagrama de flujo de un segundo controlador 60 del dispositivo ejemplar que se lleva en el cuerpo. Este flujo es similar al mostrado en la FIG. 11, excepto que implementa un monitor de latidos para determinar si el dispositivo 40 que se lleva en el cuerpo ha sido ocultado. Cuando se aplica inicialmente alimentación al dispositivo 40 que se lleva en el cuerpo, el procesador 60 se inicializa en 400. A continuación, se inicializa la comunicación en 402, quizás con una estación base 110. El sistema intenta repetidamente comunicarse con la estación base 110 hasta que se detecta en 404 una conexión, en cuyo instante se establece en 406 la identificación del dispositivo que se lleva en el cuerpo. Esto se realiza, o bien leyendo un número de serie duro o blando del dispositivo 40 que se lleva en el cuerpo y transmitiendo ese número de serie a la estación base 110, o bien determinando un número de serie único por parte de la estación base 110 y transmitiendo ese número de serie al dispositivo 40 que se lleva en el cuerpo donde el número de serie se almacena entonces en la memoria 825 no volátil. A continuación, a un usuario (por ejemplo, un recluso) se le asigna en 408 ese número de serie para que, cualesquiera comunicaciones futuras que contengan ese número de serie sean identificables con ese usuario (por ejemplo, recluso). Para realizaciones con un método de latidos para detectar ocultamiento, el temporizador de latidos se inicializa en 410. Hay muchas formas de implementar la monitorización de los latidos, siendo ésta una de ellas. La operación básica tiene dos temporizadores, uno en la estación base y otro en el dispositivo 40 que se lleva en el cuerpo. El temporizador en la estación base se configura con algo más de tiempo que uno o dos períodos del temporizador en el dispositivo 40 que se lleva en el cuerpo, por ejemplo, el temporizador de la estación base se fija en 40 segundos y el temporizador en el dispositivo 40 que se lleva en el cuerpo se fija en 30 segundos (o 15 segundos para recibir dos latidos antes de que expire el temporizador de la estación base). Cada vez que la estación base 110 recibe el latido, el temporizador de la estación base se reinicia (por ejemplo, a 40 segundos). Si no se reciben señales/paquetes de latidos dentro del intervalo del temporizador de la estación base y el temporizador de la estación base expira, se declara que el dispositivo 40 que se lleva en el cuerpo ha perdido las comunicaciones y posiblemente esté siendo ocultado.
A continuación, el receptor/detector 80 de radiofrecuencia es habilitado en 412 para monitorizar transmisiones de radiofrecuencia en el local del dispositivo 40 que se lleva en el cuerpo.
Hasta el reinicio, el sistema 50 de dispositivo que se lleva en el cuerpo realiza un bucle continuo, cada vez a través del bucle al que accede el receptor/detector 80 de radiofrecuencia para determinar si la red móvil 10 está presente en 420 (por ejemplo, ¿se está ocultando el dispositivo que se lleva en el cuerpo?), accediendo al circuito 90 de detección de manipulación indebida para determinar si se ha detectado en 430 manipulación indebida, acceder al receptor/detector 80 de radiofrecuencia para determinar si ha habido alguna transmisión en 440 de radiofrecuencia no autorizada, y verificar el temporizador de latidos en el dispositivo 40 que se lleva en el cuerpo para determinar si es necesario que un latido sea transmitido en 442. Si la red móvil 10 no está presente en 420, se envía una señal o paquete que indica que este dispositivo particular 40 que se lleva en el cuerpo ha sido ocultado o enmascarado en 450 a la estación base 110. Si se ha detectado manipulación en 430, se envía una señal o paquete que indica que este dispositivo particular 40 que se lleva en el cuerpo ha sido manipulado indebidamente (por ejemplo, retirado, roto) en 460 a la estación base 110. Si ha habido alguna transmisión en 440 de radiofrecuencia no autorizada, se envía una señal o paquete que indica que este dispositivo particular 40 que se lleva en el cuerpo ha detectado que tales radiofrecuencias se transmiten en 470 a la estación base 110. Si es necesario transmitir en 442 un latido, se transmite la señal/paquete de latido y el temporizador de latido se reinicia para programar la siguiente transmisión en 444 de latido. La FIG. 13 muestra un flujo ejemplar para transmitir estas señales o paquetes mientras que la FIG. 14 muestra un flujo ejemplar en la estación base 110 para procesar la recepción de estas señales o paquetes.
Haciendo referencia a la FIG. 13, se muestra un segundo diagrama de flujo de una transmisión típica mediante un controlador 60 de dispositivo que se lleva en el cuerpo. En esto, si está disponible, en 510 la intensidad de la señal y en 520 la frecuencia de la señal se leen desde el detector 80 de radiofrecuencia. A continuación, se intentan las comunicaciones con la estación base hasta que se establece una conexión en 530. Una vez que se establece la comunicación con la estación base en 530, la señal o paquete(s) se transmiten en 540, incluyendo típicamente el motivo de la transmisión (por ejemplo, latido del corazón, radiofrecuencia detectada, pérdida de señal móvil, manipulación indebida detectada, batería baja, etc.), la identificación (número de serie) del dispositivo 40 que se lleva
en el cuerpo, opcionalmente, la frecuencia y/o intensidad de la señal de radiofrecuencia, opcionalmente la duración de la señal de radiofrecuencia, y opcionalmente la latitud y longitud del dispositivo 40 que se lleva en el cuerpo. A continuación, para asegurar que el paquete/señal fue recibido por la estación base 110, el software del dispositivo que se lleva en el cuerpo espera un acuse de recibo en 450. Si se recibe un acuse de recibo en 450, el proceso de transmisión se completa (por ejemplo, regresa a los bucles de la FIG. 11 o la FIG. 12. Si no se recibe un acuse de recibo en 450 (por ejemplo, dentro de un intervalo de tiempo esperado), el proceso de transmisión se repite desde la etapa 530.
El ejemplo simplificado de transmisión entre el dispositivo 40 que se lleva en el cuerpo y la estación base 110 como se describe no es más que un ejemplo, ya que la transmisión de datos confiable es bien conocida y existen muchos métodos y protocolos para realizar tales transmisiones. Los flujos de programa ejemplares descritos aquí son solo ejemplos y un experto en la técnica podrá producir fácilmente un mecanismo de transmisión capaz de dicha comunicación.
Haciendo referencia a la FIG. 14, se muestra un diagrama de flujo de un controlador 900 de estación base (véase la FIG. 16). El flujo descrito generalmente opera en un procesador dentro de, por ejemplo, la estación base 110. Como se sabe en la industria, este flujo de control a menudo se implementa como una aplicación que se ejecuta, junto con otras aplicaciones, en un sistema informático dedicado o multipropósito, un ejemplo del cual se muestra en la FIG. 16. La aplicación descrita está diseñada para monitorizar un solo dispositivo 40 que se lleva en el cuerpo, aunque se prevé que muchos dispositivos 40 para llevar en el cuerpo estén presentes y monitorizados por una aplicación similar o múltiples instancias de este flujo de proceso ejemplar.
Lo siguiente se relaciona con las comunicaciones con uno o varios dispositivos 40 que se llevan en el cuerpo. Cuando la aplicación comienza a ejecutarse, se realiza en 600 la inicialización general, se inicializan en 602 las comunicaciones y luego se establece en 604 la comunicación con el dispositivo o dispositivos objetivo 40 que se llevan en el cuerpo, formando un bucle hasta que se realiza la comunicación. Una vez que se establecen las comunicaciones en 604, se lee o establece en 606 la identificación del dispositivo 40 que se lleva en el cuerpo (como se describe en las FIGS 11 y 12), estableciendo un identificador (por ejemplo, número de serie) del dispositivo 40 que se lleva en el cuerpo y a un usuario (por ejemplo, recluso) se le asigna ese identificador 608. En sistemas en los que hay un latido, se inicializa en 610 un temporizador de latido como se describió anteriormente.
Ahora se entra en un bucle. La primera etapa del bucle es determinar si se ha recibido en 615 un paquete o señal procedente del dispositivo 40 que se lleva en el cuerpo. Si no se ha recibido en 615 ningún paquete o señal, se comprueba la expiración en 680 del temporizador de latidos (por ejemplo, el temporizador expira si no se reciben los latidos dentro del intervalo del temporizador de latidos). Si el temporizador de latidos expiró en 680, se genera una indicación/alarma apropiada en 685 (por ejemplo, presentación de mensajes, luz destellante, etc.) y el bucle continúa.
Si se ha recibido un paquete o señal en 615 desde el dispositivo 40 que se lleva en el cuerpo, se realiza una determinación del tipo de paquete o señal. Si el paquete/señal indica que el dispositivo 40 que se lleva en el cuerpo ha perdido la presencia de una señal 620 de red móvil (por ejemplo, está ocultado), se genera una indicación/alarma apropiada en 625 (por ejemplo, presentación de mensajes, luz destellante, etc.) y el bucle continúa.
Si el paquete/señal indica que el dispositivo 40 que se lleva en el cuerpo ha sido manipulado indebidamente en 630 (por ejemplo, se le ha quitado al usuario/recluso), se genera una indicación/alarma apropiada en 635 (por ejemplo, presentación de mensajes, luz destellante, etc.) y el bucle continúa.
Si el paquete/señal indica que el dispositivo 40 que se lleva en el cuerpo detectó una transmisión de radiofrecuencia no autorizada en 640, se genera una indicación/alarma apropiada en 645 (por ejemplo, presentación de mensajes, luz destellante, etc., alertando a la espera de que el personal/guardias confisquen el dispositivo infractor) y el bucle continúa.
Si el paquete/señal indica que el dispositivo 40 que se lleva en el cuerpo está enviando una señal de latido en 650, el temporizador de latido se reinicia en 655 y el bucle continúa.
Si nada de lo anterior (por ejemplo, se recibió un paquete/señal desconocido), se registra un error y se toman las acciones apropiadas para restaurar el sistema al nivel de operación, tal como un reinicio completo, etc.
Haciendo referencia a la FIG. 15, se muestra una vista esquemática de un sistema ejemplar 50/50A del dispositivo 40 que se lleva en el cuerpo. El sistema ejemplar representa un sistema ejemplar basado en un procesador alojado en un dispositivo 40 que se lleva en el cuerpo. Aunque, a lo largo de esta descripción, se describe un sistema basado en un procesador, se sabe implementar la misma o similar funcionalidad en un sistema de componentes lógicos o analógicos proporcionando una funcionalidad similar en un sistema equivalente. El subsistema 98 de alimentación (por ejemplo, batería, gestión de alimentación, control de carga, etc.) es conocido en la técnica y no se muestra por razones de claridad.
El sistema ejemplar 50 del dispositivo que se lleva en el cuerpo se muestra en su forma más simple, con un único procesador 60 (por ejemplo, controlador, microcontrolador, microprocesador, etc.). Se conocen muchas arquitecturas de ordenador diferentes que logran resultados similares de manera similar y la presente invención no se limita de
ninguna manera a ningún elemento 60 de procesamiento particular. En un sistema ejemplar del dispositivo 50 que se lleva en el cuerpo, un procesador 60 ejecuta o procesa programas almacenados que generalmente se almacenan para su ejecución dentro de una memoria 820. El procesador 60 es cualquier procesador, por ejemplo un procesador de chip único Intel 80C51 o similar. La memoria 820 está conectada al procesador mediante un bus 815 de memoria y es cualquier memoria 820 adecuada para conexión con el procesador seleccionado 60, tal como SRAM, DRAM, SDRAM, RDRAM, DDR, DDR-2, etc. También conectado al procesador 60 hay un bus 830 de sistema para conectarse a subsistemas periféricos. En general, la memoria 825 no volátil está interconectada con el procesador 60 a través del bus 830 del sistema y se utiliza para almacenar programas, código ejecutable y datos de forma persistente. Ejemplos de almacenamiento persistente incluyen memoria central, FRAM, memoria flash, etc.
En realizaciones en las que se incluye Posicionamiento Global, un sistema 94 de posicionamiento (por ejemplo, GPS) está conectado al procesador 60 mediante el bus 830 del sistema. En tal caso, el procesador controla la operación del sistema 94 de posicionamiento enviando comandos al sistema 94 de posicionamiento a través del bus 830 del sistema y recibiendo el estado y los datos de nuevo de una manera similar (por ejemplo, latitud y longitud).
El subsistema 80 de detección de radiofrecuencia también está interconectado con el procesador 60 mediante el bus 830 del sistema. En tal caso, el procesador controla el funcionamiento del subsistema 80 de detección de radiofrecuencia enviando comandos al subsistema 80 de detección de radiofrecuencia a través del bus 830 del sistema y recibiendo el estado y los datos de nuevo de manera similar (por ejemplo, frecuencia e intensidad de la señal).
El subsistema 90 de detección de manipulación indebida también está interconectado al procesador 60 mediante, por ejemplo, el bus 830 del sistema (o a través de un puerto de entrada/salida, etc.). En tal caso, el procesador controla el funcionamiento del subsistema 90 de detección de manipulación indebida enviando comandos al subsistema 90 de detección de manipulación indebida a través del bus 830 del sistema y recibiendo el estado y los datos de nuevo de una manera similar (por ejemplo, intacto o "dispositivo retirado del cuerpo", etc.).
El dispositivo 50 que se lleva en el cuerpo se comunica con el sistema terrestre (por ejemplo, estaciones base 110) a través de una interfaz inalámbrica y un transceptor 70. La interfaz inalámbrica y el transceptor 70 también están conectados al procesador 60 mediante, por ejemplo, el bus 830 del sistema (o a través de un puerto de entrada, etc.). En tal caso, el procesador se comunica con, y controla el funcionamiento de la interfaz inalámbrica y del transceptor 70 enviando comandos y datos a la interfaz inalámbrica y al transceptor 70 a través del bus 830 del sistema y recibiendo el estado y los datos de nuevo de manera similar.
Aunque se muestra una arquitectura específica que conecta los diversos subsistemas 94/80/90/825/70 al procesador 60, se prevé cualquier interfaz conocida que incluye, entre otras, arquitecturas de bus en paralelo, arquitecturas de bus en serie, arquitecturas de bus en paralelo/serie, interfaces de puerto de entrada/salida, enlaces de circuitos inter integrados (I2C - interfaz de dos hilos), etc.
En algunas realizaciones, un dispositivo 97 emisor de sonido está conectado al procesador 60, en este ejemplo, a través de un pin de salida, aunque se prevé cualquier forma de conexión, incluida una interfaz con el bus 830. Se prevé cualquier tipo de dispositivo 97 emisor de sonido, tal como un elemento piezoeléctrico, altavoz, vibrador electromecánico, emisor de sonido indirecto, etc. En algunas realizaciones, el dispositivo emisor de sonido es accionado directamente por el procesador 60; mientras que en otras realizaciones, el dispositivo emisor de sonido incluye un circuito controlador tal como un oscilador y/o un amplificador de potencia.
Haciendo referencia a la FIG. 16, se muestra una vista esquemática de un sistema ejemplar de la estación base 110. El sistema ejemplar representa un sistema ejemplar basado en un procesador. Aunque, a lo largo de esta descripción, se describe un sistema basado en un procesador, se sabe implementar la misma o similar funcionalidad en un sistema de componentes lógicos o analógicos que proporcionan una funcionalidad similar en un sistema equivalente.
La estación base ejemplar 110, como se muestra en su forma más simple, tiene un único procesador 900 (por ejemplo, controlador, microcontrolador, microprocesador, etc.). Se conocen muchas arquitecturas de ordenador diferentes que logran resultados similares de manera similar y la presente invención no se limita de ninguna manera a ningún elemento 900 de procesamiento particular. En sistemas ejemplares, un procesador 900 ejecuta o procesa programas almacenados que generalmente se almacenan para su ejecución dentro de una memoria 920. El procesador 900 es cualquier procesador. La memoria 920 está conectada al procesador mediante un bus 915 de memoria y es cualquier memoria 920 adecuada para conexión con el procesador seleccionado 900, tal como SRAM, DRAM, SDRAM, RDRAM, DDR, DDR-2, etc. También conectado al procesador 900 hay un bus 930 de sistema para conectarse a subsistemas periféricos. En general, el almacenamiento secundario 925 está interconectado al procesador 900 a través del bus 930 del sistema 930 y se utiliza para almacenar programas, código ejecutable y datos de forma persistente. Ejemplos de almacenamiento secundario 925 incluyen discos semiconductores, medios giratorios, discos duros, CD-ROM, DVD-RW, CD-RW, memoria flash, etc.
La estación base 110 se comunica con los dispositivos 40 que se llevan en el cuerpo a través de una interfaz inalámbrica y un transceptor 935. La interfaz inalámbrica y el transceptor 935 están preferiblemente conectados al procesador 900 mediante, por ejemplo, el bus 930 del sistema, pero alternativamente se interconectan a través de un puerto de entrada, etc. El procesador 900 se comunica con, y controla el funcionamiento de la interfaz inalámbrica y
del transceptor 935 enviando comandos y datos a la interfaz inalámbrica y al transceptor 935 a través del bus 930 del sistema y recibiendo el estado y los datos de nuevo de manera similar.
Para completar, se muestran dispositivos 980/990 de entrada y salida opcionales tales como un dispositivo 980 de visualización y un teclado 990, aunque se prevén muchas arquitecturas de “back-end” diferentes que incluyen uno o más procesadores/sistemas informáticos, enlazados entre sí por razones de distribución y/o redundancia junto con una variedad de dispositivos de entrada y salida que incluyen opcionalmente cualquiera o todos los lectores de tarjetas, lectores de credenciales, luces indicadoras, sistemas de control de iluminación, alarmas audibles, interfaces para sistemas de bloqueo de celdas, interfaces para sistemas de bloqueo de puertas, sistemas de cámaras, sistemas de detección de movimiento, sistemas de bloqueo de puertas, sistemas de detección de puertas abiertas/cerradas, etc.
En algunas realizaciones, la estación base 110 también incluye detección 985 de manipulación indebida similar o diferente del subsistema 90 de detección de manipulación indebida del dispositivo 40 que se lleva en el cuerpo. En tal caso, la intrusión en la estación base 110 y/o la reubicación de la estación base fuera de un área permitida dada es determinada, registrada y/o alertada. Por ejemplo, en una realización, la detección 985 de manipulación indebida incluye un dispositivo de posicionamiento (por ejemplo, GPS) que monitoriza constantemente la ubicación de la estación base 110. Si la estación base 110 se mueve a una nueva ubicación que está fuera de un área predeterminada, se realizan alertas tales como transmitir una alerta a otras estaciones base 110 o repetidores 100, bloquear/cifrar datos, etc. Se prevén otros tipos de detectores 985 de manipulación indebida de estación base, incluidos, entre otros, sensores de movimiento, acelerómetros, etc. También se prevé que la estación base 110 esté fijada físicamente a los muebles para reducir las posibilidades de su retirada.
En algunas realizaciones, la estación base 110 (y/o los repetidores 100) es/son dispositivos móviles, lo que permite que la estación base 110 sea portátil y transportada por guardias, personal, etc.
Los elementos equivalentes pueden sustituirse por los establecidos anteriormente de modo que funcionen sustancialmente de la misma manera sustancialmente del mismo modo para lograr sustancialmente el mismo resultado.
Se cree que el sistema y método descritos y muchas de sus ventajas inherentes se entenderán mediante la descripción anterior. También se cree que será evidente que se pueden realizar diversos cambios en la forma, construcción y disposición de sus componentes sin salirse del alcance o sin sacrificar todas sus ventajas materiales. La forma descrita en la presente memoria anteriormente es una realización meramente ejemplar y explicativa de la misma. La intención de las siguientes reivindicaciones es abarcar e incluir dichos cambios.
Claims (13)
1. Un sistema (5) para detectar dispositivos emisores de radiofrecuencia, comprendiendo el sistema (5): al menos una estación base (110), incluyendo la estación base (110) un procesador (900) de estación base y un transceptor (935) de estación base, estando el transceptor (935) de estación base acoplado operativamente al procesador (900) de estación base; una pluralidad de dispositivos (40) que se llevan en el cuerpo, comprendiendo cada dispositivo (40) que se lleva en el cuerpo un procesador (60), un transceptor (70) acoplado operativamente al procesador (60), un detector (80) de radiofrecuencia, estando el detector (80) de radiofrecuencia acoplado operativamente al procesador (60), y una fuente (98) de alimentación, proporcionando la fuente (98) de alimentación energía operativa al procesador (60), al transceptor (70) y al detector (80) de radiofrecuencia; un software que se ejecuta en el procesador (60) del dispositivo (40) que se lleva en el cuerpo comunica con el detector (80) de radiofrecuencia y, si el detector (80) de radiofrecuencia detecta una radiofrecuencia objetivo, el software inicia una comunicación desde el transceptor (70) al transceptor (935) de estación base indicando que se detectó la radiofrecuencia objetivo y la identificación del dispositivo (40) que se lleva en el cuerpo; y al recibir la comunicación que indica que la radiofrecuencia objetivo fue detectada por el detector (80) de radiofrecuencia, dicho software que se ejecuta en el procesador (900) de la estación base determina el dispositivo (40) infractor que se lleva en el cuerpo y envía una alerta; y caracterizado por que el software que se ejecuta en el procesador (900) de estación base de la estación base (110) determina además si el dispositivo (40) que se lleva en el cuerpo ha sido ocultado, dicha determinación es realiza por la estación base (110) configurada para sondear cada dispositivo 40 que se lleva en el cuerpo a cada intervalo programado y si no se recibe respuesta del dispositivo (40) que se lleva en el cuerpo, se considera ocultado, y responde a considerar que el dispositivo (40) que se lleva en el cuerpo ha sido ocultado, emitiendo una alarma indicativa de la identificación del dispositivo (40) que se lleva en el cuerpo.
2. El sistema (5) para detectar dispositivos emisores de radiofrecuencia de la reivindicación 1, en donde los dispositivos corporales (40) comprenden además un sistema (94) de posicionamiento y una ubicación del dispositivo (40) que se lleva en el cuerpo está incluida en la comunicación.
3. El sistema (5) para detectar dispositivos emisores de radiofrecuencia de la reivindicación 2, en donde la ubicación se representa como valores numéricos que representan una longitud y una latitud.
4. El sistema (5) para detectar dispositivos emisores de radiofrecuencia de la reivindicación 1, en donde la estación base (110) comprende al menos tres transceptores (935), cada uno con una antena y las antenas están distribuidas espacialmente de manera que, usando temporización de señal y/o intensidad de la señal, la estación base (110) determina la ubicación del dispositivo (40) que se lleva en el cuerpo después de que se envíe la comunicación desde el dispositivo (40) que se lleva en el cuerpo.
5. El sistema (5) para detectar dispositivos emisores de radiofrecuencia de la reivindicación 1, en donde los dispositivos (40) que se lleva en el cuerpo comprenden además un sistema (90) de detección de manipulación indebida y tras la detección de cualquier manipulación o retirada del dispositivo (40) que se lleva en el cuerpo, el procesador (60) recibe una señal procedente del sistema (90) de detección de manipulación indebida y el procesador inicia una comunicación desde el transceptor (70) al transceptor (935) de la estación base indicando la ocurrencia de manipulación indebida.
6. El sistema (5) para detectar dispositivos emisores de radiofrecuencia de la reivindicación 5, en donde al recibir la comunicación de manipulación indebida desde el transceptor (70), el software que se ejecuta en el procesador (900) de la estación base señala la ocurrencia de la manipulación.
7. Un método para detectar una emisión de radiofrecuencia, comprendiendo el método: (a) monitorizar una radiofrecuencia predeterminada en un dispositivo (40) que se lleva en el cuerpo; (b) si la radiofrecuencia predeterminada de al menos una intensidad de señal predeterminada de una señal con una radiofrecuencia predeterminada se detecta, transmitir una señal desde un transceptor (70) del dispositivo que se lleva en el cuerpo a un transceptor (935) de una estación base (110), incluyendo la señal una identificación del dispositivo (40) que se lleva en el cuerpo; y (c) al recibir la señal, emitir una alarma indicativa de la radiofrecuencia predeterminada y la identificación del dispositivo (40) que se lleva en el cuerpo; y caracterizado por: determinar si el dispositivo (40) que se lleva en el cuerpo ha sido ocultado, mediante la estación base (110) sondeando cada dispositivo (40) que se lleva en el cuerpo a cada intervalo programado y si no se recibe respuesta del dispositivo (40) que se lleva en el cuerpo, se considera que estar oculto, en respuesta a la consideración de que el dispositivo (40) que se lleva en el cuerpo ha sido ocultado, emitir una alarma indicativa de la identificación del dispositivo (40) que se lleva en el cuerpo.
8. El método de la reivindicación 7, que comprende además: determinar una ubicación del dispositivo (40) que se lleva en el cuerpo e incluir la ubicación del dispositivo (40) que se lleva en el cuerpo en la alarma.
9. El método de la reivindicación 8, mientras que la etapa de determinar la ubicación del dispositivo (40) que se lleva en el cuerpo se realiza mediante un dispositivo (94) de medición de posición del dispositivo (40) que se lleva en el cuerpo.
10. El método de la reivindicación 8, mientras que la etapa de determinar la ubicación del dispositivo (40) que se lleva en el cuerpo comprende la etapa de triangular la señal mediante la estación base (110).
11. El método de la reivindicación 7, que comprende además las etapas de: determinar si el dispositivo (40) que se lleva en el cuerpo ha sido manipulado indebidamente en el dispositivo (40) que se lleva en el cuerpo; en respuesta a determinar que el dispositivo (40) que se lleva en el cuerpo ha sido manipulado indebidamente, enviando una señal de manipulación indebida desde el dispositivo (40) que se lleva en el cuerpo a la estación base (110) indicando que el dispositivo (40) que se lleva en el cuerpo ha sido manipulado indebidamente, incluyendo la señal de manipulación indebida una indicación de la manipulación indebida e identificación del dispositivo (40) que se lleva en el cuerpo; recibir la señal de manipulación indebida por parte de la estación base (110); y en respuesta a la señal de manipulación indebida, emitir una alarma indicativa de la manipulación indebida y la identificación del dispositivo (40) que se lleva en el cuerpo.
12. El método de la reivindicación 7, en el que la etapa de determinar si el dispositivo (40) que se lleva en el cuerpo ha sido ocultado comprende: enviar periódicamente una señal de latido desde la estación base (110) al dispositivo (40) que se lleva en el cuerpo; en respuesta a que el dispositivo (40) que se lleva en el cuerpo reciba la señal de latido, el dispositivo (40) que se lleva en el cuerpo acusa recibo de la señal de latido; si el dispositivo (40) que se lleva en el cuerpo no acusa recibo de la señal de latido del corazón, emitir una alarma de ocultación.
13. El método de la reivindicación 7, que comprende además las etapas de: enviar periódicamente una señal de latido desde el dispositivo (40) que se lleva en el cuerpo a la estación base (110); si la estación base (110) no recibe la señal de latido del corazón del dispositivo (40) que se lleva en el cuerpo al menos una vez durante un intervalo predeterminado, emitir una alarma indicativa de que el dispositivo (40) que se lleva en el cuerpo estaba oculto y la identificación del dispositivo (40) que se lleva en el cuerpo.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/792,727 US8981925B2 (en) | 2013-03-11 | 2013-03-11 | System, method, and apparatus for detecting wireless devices |
PCT/US2014/020261 WO2014164058A1 (en) | 2013-03-11 | 2014-03-04 | System, method, and apparatus for detecting wireless devices |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2954749T3 true ES2954749T3 (es) | 2023-11-24 |
Family
ID=50397266
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES14714462T Active ES2954749T3 (es) | 2013-03-11 | 2014-03-04 | Sistema, método, y aparato para detectar dispositivos inalámbricos |
Country Status (9)
Country | Link |
---|---|
US (1) | US8981925B2 (es) |
EP (1) | EP2974409B1 (es) |
KR (1) | KR20150132259A (es) |
AU (1) | AU2014249754B2 (es) |
BR (1) | BR112015022656A2 (es) |
CA (1) | CA2904864A1 (es) |
ES (1) | ES2954749T3 (es) |
IL (1) | IL241304A0 (es) |
WO (1) | WO2014164058A1 (es) |
Families Citing this family (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10735576B1 (en) * | 2005-07-14 | 2020-08-04 | Binj Laboratories, Inc. | Systems and methods for detecting and controlling transmission devices |
US8233880B2 (en) | 2006-08-16 | 2012-07-31 | Global Tel*Link Corporation | Integration of cellular phone detection and reporting into a prison telephone system |
US9026157B1 (en) * | 2013-03-07 | 2015-05-05 | Sprint Communications Company L.P. | Identifying frequency band interference using a frequency activity record of a mobile device |
US9508212B2 (en) | 2013-09-18 | 2016-11-29 | Renovo Software, Inc. | Apparatus for controlling access to and use of portable electronic devices |
KR20170039282A (ko) | 2014-08-03 | 2017-04-10 | 포고텍, 인크. | 웨어러블 카메라 시스템 및 카메라 시스템 또는 다른 전자 디바이스를 웨어러블 물품에 부착하기 위한 장치 및 방법 |
US9635222B2 (en) | 2014-08-03 | 2017-04-25 | PogoTec, Inc. | Wearable camera systems and apparatus for aligning an eyewear camera |
CA2972064A1 (en) | 2014-12-23 | 2016-06-30 | PogoTec, Inc. | Wireless camera system and methods |
JP6422794B2 (ja) * | 2015-02-23 | 2018-11-14 | 京セラ株式会社 | 電子機器 |
WO2016141349A1 (en) * | 2015-03-04 | 2016-09-09 | PogoTec, Inc. | Wireless power base unit and a system and method for body-worn repeater charging of wearable electronic devices |
US10481417B2 (en) | 2015-06-10 | 2019-11-19 | PogoTec, Inc. | Magnetic attachment mechanism for electronic wearable device |
EP3308216B1 (en) | 2015-06-10 | 2021-04-21 | Pogotec, Inc. | Eyewear with magnetic track for electronic wearable device |
US9854087B1 (en) * | 2015-09-09 | 2017-12-26 | Securus Technologies, Inc. | Contraband wireless communications device identification in controlled-environment facilities |
US10341787B2 (en) | 2015-10-29 | 2019-07-02 | PogoTec, Inc. | Hearing aid adapted for wireless power reception |
JP6587918B2 (ja) * | 2015-11-27 | 2019-10-09 | 京セラ株式会社 | 電子機器、電子機器の制御方法、電子機器の制御装置、制御プログラム及び電子機器システム |
US10142935B2 (en) * | 2016-01-26 | 2018-11-27 | Qualcomm Incorporated | Autonomous receive (RX) detector for a radio module |
US11558538B2 (en) | 2016-03-18 | 2023-01-17 | Opkix, Inc. | Portable camera system |
US10735131B2 (en) | 2016-08-24 | 2020-08-04 | Global Tel*Link Corporation | System and method for detecting and controlling contraband devices in a correctional facility utilizing portable electronic devices |
US9900428B1 (en) | 2016-10-05 | 2018-02-20 | Global Tel*Link Corporation | System and method for detecting and controlling contraband devices in a controlled environment |
US10609094B1 (en) * | 2016-10-05 | 2020-03-31 | Securus Technologies, Inc. | Controlled-environment facility resident contact tools for intelligent controlled-environment facility resident communication and/or media device interfaces |
EP3539285A4 (en) | 2016-11-08 | 2020-09-02 | Pogotec, Inc. | PORTABLE ELECTRONIC DEVICE INTELLIGENT BOX |
US10206064B2 (en) * | 2016-12-14 | 2019-02-12 | Global Tel*Link Corp. | System and method for detecting and locating contraband devices in a secure environment |
EP3603038A4 (en) | 2017-03-30 | 2020-10-07 | Signalence, Inc. | MONITORING MOBILE TELEPHONE USE IN PRINCIPAL INSTITUTIONS |
US20180295560A1 (en) | 2017-04-11 | 2018-10-11 | Global Tel*Link Corporation | System and method for detecting and controlling contraband devices |
US9882674B1 (en) | 2017-07-02 | 2018-01-30 | Fidelity Engineering Group, Inc. | System, method, and apparatus for detecting and jamming wireless devices |
US10852384B2 (en) | 2018-01-31 | 2020-12-01 | Honeywell Federal Manufacturing & Technologies, Llc | Device and method for detecting presence of a wireless communication device |
US11300857B2 (en) | 2018-11-13 | 2022-04-12 | Opkix, Inc. | Wearable mounts for portable camera |
US11330436B1 (en) * | 2019-11-10 | 2022-05-10 | Prodigy Solutions Inc. | Secure two-way communications |
US11622314B2 (en) | 2019-12-30 | 2023-04-04 | Detection Innovation Group, Inc. | System, method, and apparatus for detecting and preventing wireless connections |
Family Cites Families (53)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5218716A (en) | 1990-11-05 | 1993-06-08 | Motorola, Inc. | Method for locating a communication unit within a multi mode communication system |
US5295180A (en) | 1992-04-08 | 1994-03-15 | U S West Newvector Group, Inc. | Cellular telephone zone system |
US5515042A (en) | 1993-08-23 | 1996-05-07 | Nelson; Lorry | Traffic enforcement device |
US6011973A (en) | 1996-12-05 | 2000-01-04 | Ericsson Inc. | Method and apparatus for restricting operation of cellular telephones to well delineated geographical areas |
US5959533A (en) * | 1997-05-27 | 1999-09-28 | Pro Tech Monitoring, Inc. | Tamper detection for body worn transmitter |
FR2764144B1 (fr) | 1997-06-02 | 2000-06-02 | Raoul Girod | Appareil pour filtrer les radiotelephones |
US6381533B1 (en) | 1997-10-16 | 2002-04-30 | Navigation Technologies Corp. | Method and system using positions of cellular phones matched to road network for collecting data |
ES2138557B1 (es) | 1998-02-26 | 2000-08-16 | Carballo Jose Maria Pousada | Enmascarador de llamadas para telefonia movil. |
US6195529B1 (en) | 1998-03-12 | 2001-02-27 | Joachim Linz | Transmission blocker for mobile radio stations and method for preventing transmission activities of a mobile radio station |
KR100300350B1 (ko) | 1998-10-20 | 2001-09-06 | 윤종용 | 휴지상태의이동전화기감지장치및방법 |
FI982363A (fi) | 1998-10-30 | 2000-05-01 | Nokia Mobile Phones Ltd | Menetelmä ja järjestelmä radiolaitteen toiminnan rajoittamiseksi tietyllä alueella |
US6542730B1 (en) | 1998-11-06 | 2003-04-01 | Aeris.Net | System and method for disabling a cellular phone |
EP1122897A4 (en) | 1999-07-27 | 2004-06-09 | Mitsubishi Electric Corp | TELEPHONE CALL PREVENTION DEVICE AND SYSTEM |
US6643517B1 (en) | 1999-10-15 | 2003-11-04 | Nortel Networks Limited | Method of using location information for interference protection |
US6222458B1 (en) | 1999-11-15 | 2001-04-24 | Scott C. Harris | Automatic cell phone detection at a combustible delivery station |
GB2360863B (en) | 1999-11-15 | 2002-08-28 | Scott C Harris | Automatic cell phone detection at a combustible delivery station |
US6687497B1 (en) | 2000-02-11 | 2004-02-03 | Sony Electronics Inc. | Method, system, and structure for disabling a communication device during the occurrence of one or more predetermined conditions |
US20010050614A1 (en) | 2000-02-21 | 2001-12-13 | Bill Yang | Warning device for in-car use of mobile phones |
US6771946B1 (en) | 2000-07-31 | 2004-08-03 | Michael F. Oyaski | Method of preventing cell phone use while vehicle is in motion |
US6502022B1 (en) | 2000-11-16 | 2002-12-31 | International Business Machines Corporation | Method and system for preventing unsafe communication device usage in a vehicle |
US7356351B1 (en) | 2000-12-22 | 2008-04-08 | Durham Logistics, Llc | Method and apparatus for disabling the RF functionality of a multi-function wireless communication device while maintaining local functionality |
US7653385B2 (en) | 2001-01-26 | 2010-01-26 | Arend Brian L | Wireless telecommunications signal inhibition |
US6728542B2 (en) | 2001-05-14 | 2004-04-27 | Lucent Technologies Inc. | Wireless communications system and method with improved safety feature for preventing calls to mobile unit when traveling |
US7027619B2 (en) | 2001-09-13 | 2006-04-11 | Honeywell International Inc. | Near-infrared method and system for use in face detection |
ATE408971T1 (de) | 2001-09-25 | 2008-10-15 | Yashpal Singh | System, das ein mobiltelefon automatisch sperrt oder ausschaltet |
US7123874B1 (en) | 2001-12-10 | 2006-10-17 | Joseph P Brennan | Cellular phone blocker |
US6701158B2 (en) | 2001-12-19 | 2004-03-02 | R. Edward Moreth | Use controller for a wireless communication device |
US7477135B2 (en) | 2002-01-22 | 2009-01-13 | Belcher Brian E | Access control for vehicle-mounted communications device |
US7541914B2 (en) | 2002-01-24 | 2009-06-02 | Sheldon Breiner | Vehicular system having a warning system to alert motorists that a mobile phone is in use |
US7015817B2 (en) | 2002-05-14 | 2006-03-21 | Shuan Michael Copley | Personal tracking device |
GB0211644D0 (en) * | 2002-05-21 | 2002-07-03 | Wesby Philip B | System and method for remote asset management |
US7292848B2 (en) | 2002-07-31 | 2007-11-06 | General Motors Corporation | Method of activating an in-vehicle wireless communication device |
JP4289854B2 (ja) | 2002-09-20 | 2009-07-01 | 京セラ株式会社 | 無線基地装置、移動端末装置、参照信号制御方法および参照信号制御プログラム |
US20040077339A1 (en) | 2002-10-18 | 2004-04-22 | Martens Stephen W. | Forced cell phone call disruption device |
US7162285B2 (en) | 2003-09-19 | 2007-01-09 | Raytheon Company | Detector and method for detecting telephone-activated devices in idle state |
US7065349B2 (en) | 2003-09-29 | 2006-06-20 | Nattel Group, Inc. | Method for automobile safe wireless communications |
CN100539763C (zh) | 2003-11-27 | 2009-09-09 | 国际商业机器公司 | 控制来自移动车辆的无线通信的方法 |
US20060099940A1 (en) | 2004-11-10 | 2006-05-11 | Pfleging Gerald W | Method for changing the status of a mobile apparatus |
US20060105701A1 (en) | 2004-11-16 | 2006-05-18 | Cornwell James H | Jamming system |
US7187952B2 (en) | 2005-03-07 | 2007-03-06 | Benq Corporation | Method of accepting a phone call based on motion properties of the phone and related device |
US20060252432A1 (en) | 2005-05-09 | 2006-11-09 | Sbc Knowledge Ventures, L.P. | Method and system for enabling venues to selectively block incoming calls to cellular phones present in venue premises |
US7734315B2 (en) | 2005-06-17 | 2010-06-08 | Rathus Spencer A | Wireless communication device management |
US8626195B2 (en) * | 2005-07-14 | 2014-01-07 | Binj Laboratories, Inc. | Systems and methods for detecting and controlling transmission devices |
US7369845B2 (en) | 2005-07-28 | 2008-05-06 | International Business Machines Corporation | Managing features available on a portable communication device based on a travel speed detected by the portable communication device |
US20070171047A1 (en) * | 2006-01-25 | 2007-07-26 | Goodman Gregory D | Device and system for locating and providing status of persons, animals or objects |
US8019354B2 (en) | 2006-02-17 | 2011-09-13 | Securus Technologies, Inc. | Wireless communications control in a controlled environment facility |
US8768311B2 (en) | 2006-04-27 | 2014-07-01 | Harris Corporation | Intelligent asymmetric service denial system for mobile cellular devices and associated methods |
US7715854B2 (en) | 2006-07-01 | 2010-05-11 | The Boeing Company | Method and apparatus for actively monitoring personal cellular devices and controlling access to a celluar communications network with an airborne mobile platform |
US8131205B2 (en) | 2008-05-01 | 2012-03-06 | Michael Rosen | Mobile phone detection and interruption system and method |
US20130150004A1 (en) * | 2006-08-11 | 2013-06-13 | Michael Rosen | Method and apparatus for reducing mobile phone usage while driving |
US8233880B2 (en) * | 2006-08-16 | 2012-07-31 | Global Tel*Link Corporation | Integration of cellular phone detection and reporting into a prison telephone system |
US7876205B2 (en) | 2007-10-02 | 2011-01-25 | Inthinc Technology Solutions, Inc. | System and method for detecting use of a wireless device in a moving vehicle |
US20090215387A1 (en) | 2008-01-16 | 2009-08-27 | Brennan Joseph P | In-vehicle cellular device blocker to restrict cellular use for operator |
-
2013
- 2013-03-11 US US13/792,727 patent/US8981925B2/en active Active
-
2014
- 2014-03-04 BR BR112015022656A patent/BR112015022656A2/pt not_active IP Right Cessation
- 2014-03-04 ES ES14714462T patent/ES2954749T3/es active Active
- 2014-03-04 CA CA2904864A patent/CA2904864A1/en not_active Abandoned
- 2014-03-04 WO PCT/US2014/020261 patent/WO2014164058A1/en active Application Filing
- 2014-03-04 EP EP14714462.0A patent/EP2974409B1/en active Active
- 2014-03-04 KR KR1020157028089A patent/KR20150132259A/ko not_active Application Discontinuation
- 2014-03-04 AU AU2014249754A patent/AU2014249754B2/en active Active
-
2015
- 2015-09-08 IL IL241304A patent/IL241304A0/en unknown
Also Published As
Publication number | Publication date |
---|---|
KR20150132259A (ko) | 2015-11-25 |
US20140253322A1 (en) | 2014-09-11 |
BR112015022656A2 (pt) | 2017-07-18 |
CA2904864A1 (en) | 2014-10-09 |
AU2014249754A1 (en) | 2015-10-01 |
US8981925B2 (en) | 2015-03-17 |
AU2014249754B2 (en) | 2016-09-29 |
EP2974409B1 (en) | 2023-06-07 |
IL241304A0 (en) | 2015-11-30 |
WO2014164058A1 (en) | 2014-10-09 |
EP2974409A1 (en) | 2016-01-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2954749T3 (es) | Sistema, método, y aparato para detectar dispositivos inalámbricos | |
EP2260482B1 (en) | A system and method for monitoring individuals using a beacon and intelligent remote tracking device | |
US10200812B2 (en) | System and method for controlling transmission of an identification signal | |
US9332390B1 (en) | Mobile device utilizing time of flight for personal security and localization | |
US9652975B1 (en) | Integrated building occupant protection system for persons and pets | |
US9311586B2 (en) | Apparatus and method for locating, tracking, controlling and recognizing tagged objects using active RFID technology | |
ES2324516T3 (es) | Sistema de vigilancia y alarma remota para personas sujetas a limitacion de libertad de movimiento. | |
US11979815B2 (en) | System, method, and apparatus for detecting and preventing wireless connections | |
ES2742858T3 (es) | Unidad doméstica de vigilancia electrónica y métodos de instalación | |
US7791469B2 (en) | Short range wireless tracking and event notification system for portable devices | |
US20070262862A1 (en) | Monitoring and tracking system | |
ES2847449T3 (es) | Método y aparato para detectar una situación de emergencia en una habitación de hotel | |
US20150087259A1 (en) | Person and property protection system and method | |
US9761120B2 (en) | Digital security system, method and program | |
US9882674B1 (en) | System, method, and apparatus for detecting and jamming wireless devices | |
US11169096B1 (en) | Body-worn device with tamper detection, dirt alerting and dirt compensation | |
ES2815723A1 (es) | Sistema monitorizacion de seguridad | |
US20200175833A1 (en) | Personal safety recording system and method of use | |
ES2252678T3 (es) | Equipo movil de telecomunicaciones, modulo de emision-recepcion de corto alcance apto para funcionar con este equipo y procedimiento de deteccion del robo de este equipo. | |
ES2740725T3 (es) | Dispositivo electrónico de protección contra robo/vandalismo con señalización y respuesta de posicionamiento instantáneas | |
US20230414106A1 (en) | System, Method, and Apparatus for Detecting Life/Passing of a Being | |
ES2264331B1 (es) | Sistema de deteccion de proximidad. | |
JP5149948B2 (ja) | 追跡システム | |
US6954629B2 (en) | Police-emergency system with wireless communication | |
WO2022146135A1 (ru) | Система мониторинга обьектов и устройства |