IT201900011634A1 - Access release system of a structure and associated method - Google Patents

Access release system of a structure and associated method Download PDF

Info

Publication number
IT201900011634A1
IT201900011634A1 IT102019000011634A IT201900011634A IT201900011634A1 IT 201900011634 A1 IT201900011634 A1 IT 201900011634A1 IT 102019000011634 A IT102019000011634 A IT 102019000011634A IT 201900011634 A IT201900011634 A IT 201900011634A IT 201900011634 A1 IT201900011634 A1 IT 201900011634A1
Authority
IT
Italy
Prior art keywords
code
control unit
server
access
signal
Prior art date
Application number
IT102019000011634A
Other languages
Italian (it)
Inventor
Manfred Olaf Caruso
Andrea Vizzari
Stefano Marchina
Paolo Ferrari
Original Assignee
Matichotels Srl
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matichotels Srl filed Critical Matichotels Srl
Priority to IT102019000011634A priority Critical patent/IT201900011634A1/en
Priority to PCT/IB2020/056511 priority patent/WO2021009641A1/en
Priority to EP20750731.0A priority patent/EP3997674A1/en
Publication of IT201900011634A1 publication Critical patent/IT201900011634A1/en

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00182Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00182Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
    • G07C2009/00238Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks the transmittted data signal containing a code which is changed
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00182Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
    • G07C2009/00238Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks the transmittted data signal containing a code which is changed
    • G07C2009/00246Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks the transmittted data signal containing a code which is changed periodically, e.g. after a time period
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • G07C2009/00785Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means by light
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • G07C2009/00793Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means by Hertzian waves
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00857Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
    • G07C2009/0088Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed centrally
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/08With time considerations, e.g. temporary activation, valid time window or time limitations
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/60Indexing scheme relating to groups G07C9/00174 - G07C9/00944
    • G07C2209/63Comprising locating means for detecting the position of the data carrier, i.e. within the vehicle or within a certain distance from the vehicle
    • G07C2209/64Comprising locating means for detecting the position of the data carrier, i.e. within the vehicle or within a certain distance from the vehicle using a proximity sensor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Lock And Its Accessories (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Debugging And Monitoring (AREA)
  • Hardware Redundancy (AREA)

Description

DESCRIZIONE DESCRIPTION

Annessa a domanda di brevetto per BREVETTO D’INVENZIONE INDUSTRIALE avente per titolo: Attached to a patent application for an INDUSTRIAL INVENTION PATENT entitled:

“Sistema di sblocco di accessi di una struttura e metodo associato” "Access release system for a structure and associated method"

Campo dell’invenzione Field of the invention

La presente invenzione afferisce al settore dei sistemi di controllo di accessi ed in dettaglio concerne un sistema di sblocco di accessi di una struttura e un metodo di autenticazione ed accesso a strutture o edifici. The present invention relates to the sector of access control systems and in detail concerns an access release system for a structure and a method of authentication and access to structures or buildings.

Arte nota Known art

Con la diffusione di sistemi di prenotazione remota e gestione elettronica dell’accesso a strutture, in particolare appartamenti e stanze d’hotel, si sono diffusi sistemi che permettono di interagire con le serrature degli appartamenti e delle stanze d’hotel senza intermediari, ossia senza la presenza dell’albergatore o del proprietario dell’immobile; tali sistemi impiegano tipicamente applicazioni software e un hardware operante sulle serrature d’interesse. With the spread of remote booking systems and electronic management of access to structures, in particular apartments and hotel rooms, systems have spread that allow you to interact with the locks of apartments and hotel rooms without intermediaries, i.e. without the presence of the hotelier or property owner; such systems typically employ software applications and hardware operating on the locks of interest.

I sistemi di tipo noto sono contraddistinti da limiti nella gestione della sicurezza e da notevole complessità. Le principali problematiche relative alla sicurezza sono date dall’ubicazione dell’hardware interfacciato con le serrature, spesso di facile accesso ad eventuali malintenzionati, e/o sono altresì correlate alla gestione del controllo della veridicità delle credenziali di accesso dell’utenza. La Richiedente ha infatti osservato che i sistemi di gestione dell’accesso sono facilmente oggetto di azioni di hackers, i quali possono fraudolentemente prelevare via software dei codici di accesso al fine di eseguire accessi fraudolenti. Known systems are characterized by limits in the management of safety and considerable complexity. The main problems relating to security are given by the location of the hardware interfaced with the locks, often easily accessible to any malicious persons, and / or are also related to the management of the veracity control of user access credentials. The Applicant has in fact observed that the access management systems are easily subject to the actions of hackers, who can fraudulently take access codes via software in order to perform fraudulent access.

Tra gli scopi che l’oggetto della presente invenzione si prefigge, vi sono il descrivere un sistema di sblocco di accessi di una struttura, che sia capace di risolvere gli inconvenienti dell’arte nota. Among the purposes that the object of the present invention aims at, there are the description of a system for unlocking the accesses of a structure, which is capable of solving the drawbacks of the prior art.

Altresì tra gli scopi che l’oggetto della presente invenzione si prefigge vi sono il descrivere un metodo di autenticazione ed accesso a strutture, il quale sia in grado di risolvere gli inconvenienti dell’arte nota. Also among the purposes that the object of the present invention aims is to describe a method of authentication and access to structures, which is able to solve the drawbacks of the known art.

Sommario dell’invenzione Summary of the invention

L’oggetto della presente divulgazione verrà ora descritto in accordo ad uno o più aspetti, combinabili tra loro o con rivendicazioni o con porzioni della seguente descrizione dettagliata. The object of this disclosure will now be described in accordance with one or more aspects, combinable with each other or with claims or with portions of the following detailed description.

Secondo un primo aspetto viene realizzato un sistema (1) di sblocco di accessi (2) di una struttura, il detto sistema comprendendo: According to a first aspect, a system (1) for unlocking accesses (2) of a structure is provided, the said system comprising:

- un’interfaccia (4a) verso un dispositivo elettronico portatile (5), detta interfaccia (4a) essendo configurata per rilevare la presenza di un dispositivo elettronico portatile (5) in prossimità dell’interfaccia medesima (4a), detta interfaccia (4a) comprendendo uno stadio ricevitore configurato per ricevere almeno un segnale o codice d’autenticazione (20, 21), per la richiesta di autorizzazione allo sblocco di un dispositivo di regolazione di accesso (3), dal detto dispositivo elettronico portatile (5); - an interface (4a) towards a portable electronic device (5), said interface (4a) being configured to detect the presence of a portable electronic device (5) in proximity of the same interface (4a), said interface (4a) comprising a receiver stage configured to receive at least one authentication signal or code (20, 21), for requesting authorization to unlock an access adjustment device (3), from said portable electronic device (5);

- una unità di controllo (4), concepita per essere in uso operativamente connessa ad un dispositivo di regolazione di accesso (3), in cui: - a control unit (4), designed to be operatively connected in use to an access adjustment device (3), in which:

- l’unità di controllo (4) comprende un’interfaccia server (4c), configurata per ritrasmettere automaticamente segnale o codice d’autenticazione (20, 21) verso un server (6) remoto e per attendere un segnale di autorizzazione (10e) dal detto server (6); - the control unit (4) includes a server interface (4c), configured to automatically retransmit an authentication signal or code (20, 21) to a remote server (6) and to wait for an authorization signal (10e) from said server (6);

- ed in cui l’unità di controllo (4) è configurata per causare almeno uno sblocco della detta serratura (3) all’atto della ricezione di un segnale di autorizzazione (10e) dal server (6) - and in which the control unit (4) is configured to cause at least one release of said lock (3) upon receipt of an authorization signal (10e) from the server (6)

Secondo un ulteriore aspetto non limitativo, l’unità di controllo (4) è configurata per: dapprima ritrasmettere automaticamente il detto segnale o codice d’autenticazione (20, 21) ricevuto dal dispositivo elettronico portatile (5), e/o un codice di autorizzazione all’accesso contenuto nel segnale o codice d’autenticazione (20, 21) ricevuto dal dispositivo elettronico portatile (5) verso il server (6) e successivamente per attendere la ricezione del detto segnale di autorizzazione (10e) dal server (6). According to a further non-limiting aspect, the control unit (4) is configured to: first automatically retransmit the said authentication signal or code (20, 21) received from the portable electronic device (5), and / or a access authorization contained in the authentication signal or code (20, 21) received by the portable electronic device (5) towards the server (6) and subsequently to wait for the reception of said authorization signal (10e) from the server (6) .

Secondo un ulteriore aspetto non limitativo, il detto segnale o codice di autenticazione (20, 21) a sua volta comprende un codice di autorizzazione all’accesso di tipo alfanumerico. According to a further non-limiting aspect, the said authentication signal or code (20, 21) in turn includes an alphanumeric access authorization code.

Secondo un ulteriore aspetto non limitativo, l’unità di controllo (4) è configurata per essere meccanicamente connessa al dispositivo di regolazione di accesso (3) e/o è configurata per essere elettricamente connessa ad un servoattuatore di detto dispositivo di regolazione di accesso (3) e/o integra il detto dispositivo di regolazione di accesso (3), o è meccanicamente connessa al dispositivo di regolazione di accesso (3) e/o è configurata per essere elettricamente connessa ad un servoattuatore di detto dispositivo di regolazione di accesso (3). According to a further non-limiting aspect, the control unit (4) is configured to be mechanically connected to the access adjustment device (3) and / or is configured to be electrically connected to a servo-actuator of said access adjustment device ( 3) and / or integrates said access control device (3), or is mechanically connected to the access control device (3) and / or is configured to be electrically connected to a servo actuator of said access control device ( 3).

Secondo un ulteriore aspetto non limitativo, il dispositivo di regolazione di accesso (3) è una serratura e/o una parte di serratura e/o un tornello o varco apribile. According to a further non-limiting aspect, the access adjustment device (3) is a lock and / or a part of a lock and / or a turnstile or opening that can be opened.

Secondo un ulteriore aspetto non limitativo, il detto segnale o codice d’autenticazione (20, 21) comprende un codice QR e/o un codice visuale e/o un codice alfanumerico OTP, e/o una password a singolo uso, e/o un timestamp. According to a further non-limiting aspect, said authentication signal or code (20, 21) comprises a QR code and / or a visual code and / or an alphanumeric OTP code, and / or a single-use password, and / or a timestamp.

Secondo un ulteriore aspetto non limitativo, il codice alfanumerico OTP e/o la password a singolo uso sono o comprendono dei codici di tipo dinamico. According to a further non-limiting aspect, the alphanumeric OTP code and / or the single-use password are or include codes of the dynamic type.

Secondo un ulteriore aspetto non limitativo, il segnale o codice d’autenticazione (20, 21) è automaticamente generato dal dispositivo elettronico portatile (5) per l’accesso alla struttura (2) e/o all’atto di una approssimazione del dispositivo elettronico portatile (5) all’unità di controllo (4) e/o all’interfaccia (4a). According to a further non-limiting aspect, the authentication signal or code (20, 21) is automatically generated by the portable electronic device (5) for access to the structure (2) and / or upon approximation of the electronic device portable (5) to the control unit (4) and / or to the interface (4a).

Secondo un ulteriore aspetto non limitativo, detta unità di controllo (4) è altresì configurata per estrarre il codice di autorizzazione all’accesso dal segnale d’autenticazione (20, 21) entro un predeterminato tempo, e/o per ritrasmettere il detto codice di autorizzazione all’accesso, senza alterazione, entro un predeterminato tempo, opzionalmente in cui il detto predeterminato tempo è un tempo di scadenza memorizzato sul detto server (6). According to a further non-limiting aspect, said control unit (4) is also configured to extract the access authorization code from the authentication signal (20, 21) within a predetermined time, and / or to retransmit the said access code access authorization, without alteration, within a predetermined time, optionally in which the said predetermined time is an expiration time stored on the said server (6).

Secondo un ulteriore aspetto non limitativo, il detto predeterminato tempo è compreso tra 10s e 45s, più preferibilmente tra 20s e 30s o su intervalli compresi tra 5s, 10s e 15s. According to a further non-limiting aspect, said predetermined time is comprised between 10s and 45s, more preferably between 20s and 30s or over intervals comprised between 5s, 10s and 15s.

Secondo un ulteriore aspetto non limitativo, il detto codice di autorizzazione all’accesso è un codice dinamico, avente una predeterminata e limitata validità temporale, a seguito della quale non è più utilizzabile per l’accesso alla detta struttura, opzionalmente detto codice dinamico essendo rigenerato ciclicamente da detto server (6). According to a further non-limiting aspect, said access authorization code is a dynamic code, having a predetermined and limited temporal validity, following which it is no longer usable for access to said structure, optionally said dynamic code being regenerated cyclically from said server (6).

Secondo un ulteriore aspetto non limitativo, il detto codice di autorizzazione all’accesso è un codice dinamico, avente una predeterminata e limitata validità temporale, a seguito della quale non è più utilizzabile per l’accesso alla detta struttura, opzionalmente detto codice dinamico essendo rigenerato ciclicamente da detto dispositivo elettronico portatile (5). According to a further non-limiting aspect, said access authorization code is a dynamic code, having a predetermined and limited temporal validity, following which it is no longer usable for access to said structure, optionally said dynamic code being regenerated cyclically by said portable electronic device (5).

Secondo un ulteriore aspetto non limitativo, il codice è rigenerato ciclicamente ad ogni detto predeterminato intervallo di tempo, in particolare con un predeterminato intervallo di tempo compreso tra 10s e 45s, più preferibilmente tra 20s e 30s o su intervalli compresi tra 5s, 10s e 15s. According to a further non-limiting aspect, the code is regenerated cyclically at each said predetermined time interval, in particular with a predetermined time interval between 10s and 45s, more preferably between 20s and 30s or on intervals between 5s, 10s and 15s .

Secondo un ulteriore aspetto non limitativo, l’unità di controllo (4) è configurata per: dapprima ritrasmettere automaticamente il detto codice di autorizzazione all’accesso ricevuto dal dispositivo elettronico portatile (5) verso il server (6) e successivamente per attendere la ricezione del detto segnale di autorizzazione (10e) dal server (6). According to a further non-limiting aspect, the control unit (4) is configured to: first automatically retransmit the said access authorization code received from the portable electronic device (5) to the server (6) and subsequently to wait for the reception of the said authorization signal (10e) from the server (6).

Secondo un ulteriore aspetto non limitativo, l’unità di controllo (4) è configurata per estrarre il codice di autorizzazione all’accesso dal segnale d’autenticazione (20, 21) entro un predeterminato tempo, e/o per ritrasmettere il detto codice di autorizzazione all’accesso, senza alterazione, entro un predeterminato tempo, According to a further non-limiting aspect, the control unit (4) is configured to extract the access authorization code from the authentication signal (20, 21) within a predetermined time, and / or to retransmit the said access code access authorization, without alteration, within a predetermined time,

Secondo un ulteriore aspetto non limitativo, il detto predeterminato tempo è un tempo di scadenza memorizzato sul detto server (6). According to a further non-limiting aspect, said predetermined time is an expiration time stored on said server (6).

Secondo un ulteriore aspetto non limitativo, l’interfaccia (4a) verso il dispositivo elettronico portatile (5) è, alternativamente, According to a further non-limiting aspect, the interface (4a) towards the portable electronic device (5) is, alternatively,

- separata rispetto al corpo dell’unità di controllo (4), e comprende una telecamera (4a) per la lettura ottica di codici e/o un ricevitore atto a ricevere un segnale radio comprendente un predefinito codice; detta interfaccia (4a) essendo configurata per essere installata in uno spazio esterno rispetto alla struttura delimitata dal detto accesso (2); o - separate from the body of the control unit (4), and includes a camera (4a) for the optical reading of codes and / or a receiver adapted to receive a radio signal including a predefined code; said interface (4a) being configured to be installed in an external space with respect to the structure delimited by said access (2); or

- è integrata nel corpo dell’unità di controllo (4), e preferibilmente comprende uno stadio ricevitore radio. - is integrated in the body of the control unit (4), and preferably includes a radio receiver stage.

Secondo un ulteriore aspetto non limitativo, il ricevitore radio è un ricevitore a comunicazione a breve distanza, opzionalmente di tipo NFC o Bluetooth. According to a further non-limiting aspect, the radio receiver is a short-distance communication receiver, optionally of the NFC or Bluetooth type.

Secondo un ulteriore aspetto non limitativo, il segnale radio è un segnale radio cifrato. According to a further non-limiting aspect, the radio signal is an encrypted radio signal.

Secondo un ulteriore aspetto non limitativo, l’unità di controllo (4) comprende una memoria, opzionalmente una memoria non volatile, entro la quale è possibile memorizzare un indirizzo elettronico di un utente al quale destinare la trasmissione di un segnale di accesso, detto segnale di controllo essendo indicativo di un accesso o di un tentativo di accesso alla struttura ed essendo determinato dalla ricezione, da parte dell’unità di controllo (4) e/o dell’interfaccia (4a) di un codice di autorizzazione all’accesso; detta unità di controllo (4) essendo configurata per trasmettere o causare la trasmissione del detto segnale di accesso allorquando l’unità di controllo (4) ha ricevuto un codice di autorizzazione all’accesso. According to a further non-limiting aspect, the control unit (4) comprises a memory, optionally a non-volatile memory, within which it is possible to store an electronic address of a user to which to assign the transmission of an access signal, said signal control being indicative of an access or an attempt to access the structure and being determined by the receipt, by the control unit (4) and / or the interface (4a) of an access authorization code; said control unit (4) being configured to transmit or cause the transmission of said access signal when the control unit (4) has received an access authorization code.

Secondo un ulteriore aspetto non limitativo, il sistema comprende un server (6), operativamente connesso con l’unità di controllo (4), opzionalmente configurato per essere almeno temporaneamente operativamente connesso con il dispositivo elettronico portatile (5). According to a further non-limiting aspect, the system includes a server (6), operationally connected with the control unit (4), optionally configured to be at least temporarily operationally connected with the portable electronic device (5).

Secondo un ulteriore aspetto non limitativo, il server comprende una memoria, opzionalmente una memoria non volatile, entro la quale è possibile memorizzare un indirizzo elettronico di un utente al quale destinare la trasmissione di un segnale di accesso, detto segnale di controllo essendo indicativo di un accesso o di un tentativo di accesso alla struttura ed essendo determinato dalla ricezione, da parte dell’unità di controllo (4) e/o dell’interfaccia (4a) di un codice di autorizzazione all’accesso; detto server (6) essendo configurato per trasmettere il detto segnale di accesso allorquando l’unità di controllo (4) ha ricevuto un codice di autorizzazione all’accesso. According to a further non-limiting aspect, the server comprises a memory, optionally a non-volatile memory, within which it is possible to store an electronic address of a user to which to assign the transmission of an access signal, said control signal being indicative of a access or an attempt to access the facility and being determined by the receipt by the control unit (4) and / or the interface (4a) of an access authorization code; said server (6) being configured to transmit said access signal when the control unit (4) has received an access authorization code.

Secondo un ulteriore aspetto non limitativo, il server (6) comprende: According to a further non-limiting aspect, the server (6) comprises:

- un’interfaccia di ricetrasmissione dati rispettivamente da e verso l’unità di controllo (4); - a data transceiver interface respectively to and from the control unit (4);

- un contatore temporale, configurato per eseguire automaticamente almeno un conteggio del tempo che intercorre tra un primo istante di tempo in cui il server (6) genera un numero casuale o pseudocasuale e/o un codice di autorizzazione all’accesso da trasmettere al dispositivo elettronico portatile, ed un secondo istante di tempo in cui il server (6) riceve il codice di autorizzazione all’accesso ritrasmesso dall’unità di controllo (4); - a time counter, configured to automatically perform at least one count of the time that elapses between a first instant in which the server (6) generates a random or pseudorandom number and / or an access authorization code to be transmitted to the electronic device portable, and a second instant of time in which the server (6) receives the access authorization code retransmitted by the control unit (4);

- opzionalmente un’interfaccia di ricetrasmissione dati rispettivamente da e verso il dispositivo elettronico portatile (5). - optionally a data transceiver interface respectively to and from the portable electronic device (5).

Secondo un ulteriore aspetto non limitativo, il sistema comprende un server (6), operativamente connesso con l’unità di controllo (4), avente un’interfaccia di ricetrasmissione dati rispettivamente da e verso l’unità di controllo (4); According to a further non-limiting aspect, the system includes a server (6), operationally connected with the control unit (4), having a data transceiver interface respectively to and from the control unit (4);

detto server (6) essendo configurato per generare un codice alfanumerico OTP, e/o una password a singolo uso, e/o un timestamp all’atto della ricezione di un codice alfanumerico OTP, e/o una password a singolo uso e/o un timestamp ritrasmesso/i dall’unità di controllo (4) verso il server (6); said server (6) being configured to generate an alphanumeric OTP code, and / or a single-use password, and / or a timestamp upon receipt of an alphanumeric OTP code, and / or a single-use password and / or a timestamp retransmitted from the control unit (4) to the server (6);

detto server (6) essendo configurato per generare il segnale di autorizzazione (10e), e per trasmettere in modo automatico il segnale di autorizzazione (10e) verso l’unità di controllo (4) allorché il codice alfanumerico OTP generato dal server (6) è identico al codice alfanumerico OTP ritrasmesso dall’unità di controllo (4) verso il server (6), e/o allorché la password a singolo uso generata dal server (6) è identica alla password a singolo uso ritrasmessa dall’unità di controllo (4) verso il server (6) e/o allorché il timestamp generato dal server (6) è identico al timestamp ritrasmesso dall’unità di controllo (4) verso il server (6). said server (6) being configured to generate the authorization signal (10e), and to automatically transmit the authorization signal (10e) to the control unit (4) when the alphanumeric OTP code generated by the server (6) is identical to the alphanumeric OTP code retransmitted by the control unit (4) to the server (6), and / or when the single-use password generated by the server (6) is identical to the single-use password retransmitted by the control unit (4) to the server (6) and / or when the timestamp generated by the server (6) is identical to the timestamp retransmitted by the control unit (4) to the server (6).

Secondo un ulteriore aspetto non limitativo, il server (6) è configurato per generare il codice alfanumerico OTP, e/o la password a singolo uso, e/o il timestamp all’atto della ricezione di un codice alfanumerico OTP, e/o una password a singolo uso e/o un timestamp ritrasmesso/i dall’unità di controllo (4) verso il server (6) accedendo elettronicamente ad una memoria associata al server (6) ed accedendo ad un seme memorizzato in un account corrispondente al profilo dell’utente (798) e/o del dispositivo elettronico portatile (5) che ha generato il segnale o codice di autenticazione (20, 21). According to a further non-limiting aspect, the server (6) is configured to generate the alphanumeric OTP code, and / or the single-use password, and / or the timestamp upon receipt of an alphanumeric OTP code, and / or a single-use password and / or a timestamp retransmitted from the control unit (4) to the server (6) by electronically accessing a memory associated with the server (6) and accessing a seed stored in an account corresponding to the profile of the 'user (798) and / or of the portable electronic device (5) that generated the authentication signal or code (20, 21).

Secondo un ulteriore aspetto non limitativo, detto contatore temporale è in particolare configurato per causare la trasmissione del segnale di autorizzazione dal server verso l’unità di controllo solamente allorquando si verificano le seguenti condizioni: According to a further non-limiting aspect, said time counter is in particular configured to cause the transmission of the authorization signal from the server to the control unit only when the following conditions occur:

- un arco temporale intercorrente tra il primo ed il secondo istante di tempo è inferiore rispetto ad un predeterminato valore, detto predeterminato valore essendo opzionalmente memorizzato nel server medesimo, - a time span between the first and second instant of time is less than a predetermined value, said predetermined value being optionally stored in the server itself,

- il codice di autorizzazione all’accesso ritrasmesso dall’unità di controllo (4) verso il server (6) è identico ad una copia del codice di autorizzazione all’accesso memorizzata sul detto server (6). - the access authorization code retransmitted from the control unit (4) to the server (6) is identical to a copy of the access authorization code stored on said server (6).

Secondo un ulteriore aspetto non limitativo, l’unità di controllo (4) comprende un elemento di controllo di alimentazione, opzionalmente un pulsante, fisico o elettronico, che fornisce alimentazione all’unità di elaborazione dati dell’unità di controllo (4) e/o alla unità di controllo (4) nella sua interezza in modo temporalmente limitato, detta unità di controllo (4) essendo configurata per rendere impossibile attuare il dispositivo di regolazione di accessi (3) e/o eseguire la ritrasmissione dei dati verso il server (6) e/o la ricezione dei dati dal server (6), senza la pressione del detto elemento di controllo di alimentazione. According to a further non-limiting aspect, the control unit (4) comprises a power supply control element, optionally a button, physical or electronic, which supplies power to the data processing unit of the control unit (4) and / or to the control unit (4) in its entirety in a temporally limited manner, said control unit (4) being configured to make it impossible to implement the access regulation device (3) and / or to retransmit data to the server ( 6) and / or receiving data from the server (6), without pressing said power control element.

Secondo un ulteriore aspetto non limitativo, l’unità di controllo (4) comprende un circuito elettronico che disabilita l’alimentazione dell’unità di controllo (4) per un periodo di tempo predeterminato, e opzionalmente crescente al numero di tentativi di accesso falliti, opzionalmente allorquando il segnale d’autenticazione (20, 21), o una parte di esso, trasmesso dal detto dispositivo elettronico portatile (5) verso l’unità di controllo (4) non è corretto o è corrotto. According to a further non-limiting aspect, the control unit (4) comprises an electronic circuit which disables the power supply of the control unit (4) for a predetermined period of time, and optionally increasing the number of failed access attempts, optionally when the authentication signal (20, 21), or a part of it, transmitted by the said portable electronic device (5) to the control unit (4) is incorrect or corrupted.

Secondo un ulteriore aspetto viene descritto un metodo di autenticazione ed accesso a strutture o edifici, che comprende: According to a further aspect, a method of authentication and access to structures or buildings is described, which includes:

- una fase di avvicinamento (900) di un dispositivo elettronico portatile (5) ad un’unità di controllo (4), - a phase of approach (900) of a portable electronic device (5) to a control unit (4),

- una fase di autenticazione (904) del dispositivo elettronico portatile (5), nella quale avviene la trasmissione di un segnale d’autenticazione dal dispositivo elettronico portatile (5) verso un’ interfaccia (4a) dell’unità di controllo (4) di un sistema di sblocco accessi, in cui il detto segnale d’autenticazione (20, 21) comprende un codice di autorizzazione all’accesso, detto codice di autorizzazione all’accesso essendo un codice dinamico; - an authentication step (904) of the portable electronic device (5), in which the transmission of an authentication signal from the portable electronic device (5) to an interface (4a) of the control unit (4) of an access release system, wherein said authentication signal (20, 21) comprises an access authorization code, said access authorization code being a dynamic code;

- l’invio del codice di autorizzazione all’accesso, ricevuto dall’unità di controllo (4), verso un server (6) remoto, detto invio essendo eseguito dall’unità di controllo (4); - una fase di verifica (906), in cui il server (6) compara elettronicamente il codice di autorizzazione all’accesso ricevuto dall’unità di controllo (4) con una versione originale del codice di autorizzazione all’accesso. - sending the access authorization code, received from the control unit (4), to a remote server (6), said sending being performed by the control unit (4); - a verification phase (906), in which the server (6) electronically compares the access authorization code received from the control unit (4) with an original version of the access authorization code.

Secondo un ulteriore aspetto non limitativo, a seguito della fase di verifica (906) il server (6) esegue una trasmissione (907; 908) verso la detta unità di controllo, alternativamente di uno dei due seguenti segnali: According to a further non-limiting aspect, following the verification phase (906) the server (6) carries out a transmission (907; 908) towards the said control unit, alternatively of one of the following two signals:

- un segnale di autorizzazione allo sblocco di un dispositivo di regolazione di accesso (3) ad una struttura (2) tramite l’unità di controllo (4); o - an authorization signal for the release of an access control device (3) to a structure (2) via the control unit (4); or

- un segnale di rigetto, che impedisce l’apertura del dispositivo di regolazione di accesso (3) alla struttura (2) tramite l’unità di controllo (4). - a rejection signal, which prevents the opening of the access adjustment device (3) to the structure (2) through the control unit (4).

Secondo un ulteriore aspetto, viene descritto un metodo di autenticazione ed accesso a strutture, detto metodo comprendendo: According to a further aspect, a method of authentication and access to structures is described, said method comprising:

- una fase di avvicinamento (900) di un dispositivo elettronico portatile (5) ad un’unità di controllo (4), - a phase of approach (900) of a portable electronic device (5) to a control unit (4),

- una fase di autenticazione (904) del dispositivo elettronico portatile (5), nella quale avviene la trasmissione di un segnale o codice d’autenticazione (20, 21) dal dispositivo elettronico portatile (5) verso un’ interfaccia (4a) dell’unità di controllo (4) di un sistema di sblocco accessi, in cui il detto segnale o codice d’autenticazione (20, 21) comprende un codice di autorizzazione all’accesso; - an authentication step (904) of the portable electronic device (5), in which the transmission of an authentication signal or code (20, 21) from the portable electronic device (5) to an interface (4a) of the control unit (4) of an access release system, wherein said authentication signal or code (20, 21) comprises an access authorization code;

- l’invio del segnale o codice d’autenticazione (20, 21) e/o del codice di autorizzazione all’accesso, ricevuto dall’unità di controllo (4), verso un server (6) remoto, detto invio essendo eseguito dall’unità di controllo (4); - sending the authentication signal or code (20, 21) and / or the access authorization code, received by the control unit (4), to a remote server (6), said sending being performed by the control unit (4);

- una fase di verifica (906), in cui il server (6) compara elettronicamente il codice di autorizzazione all’accesso ricevuto dall’unità di controllo (4) con una versione secondaria del segnale o codice d’autenticazione (20, 21) e/o del codice di autorizzazione all’accesso generata dal server (6) medesimo; - a verification phase (906), in which the server (6) electronically compares the access authorization code received from the control unit (4) with a secondary version of the signal or authentication code (20, 21) and / or the access authorization code generated by the server (6) itself;

- in cui a seguito della fase di verifica (906) il server (6) esegue una trasmissione (907; 908) verso la detta unità di controllo, alternativamente di uno dei due seguenti segnali: - in which following the verification phase (906) the server (6) carries out a transmission (907; 908) towards the said control unit, alternatively of one of the following two signals:

- un segnale di autorizzazione (10e) allo sblocco di un dispositivo di regolazione di accesso (3) ad una struttura (2) tramite l’unità di controllo (4) ; o - un segnale di rigetto, che impedisce l’apertura del dispositivo di regolazione di accesso (3) alla struttura (2) tramite l’unità di controllo (4). - an authorization signal (10e) for the release of an access control device (3) to a structure (2) via the control unit (4); or - a rejection signal, which prevents the opening of the access control device (3) to the structure (2) through the control unit (4).

Secondo un ulteriore aspetto non limitativo, il detto segnale di autorizzazione (10e) è trasmesso solamente allorquando la fase di verifica (906) termina con un esito di identità tra la versione secondaria del segnale o codice d’autenticazione (20, 21) e/o del codice di autorizzazione all’accesso generata dal server (6) e il segnale o codice d’autenticazione (20, 21) e/o del codice di autorizzazione all’accesso ricevuto dal server (6). According to a further non-limiting aspect, said authorization signal (10e) is transmitted only when the verification phase (906) ends with an identity result between the secondary version of the authentication signal or code (20, 21) and / or the access authorization code generated by the server (6) and the authentication signal or code (20, 21) and / or the access authorization code received from the server (6).

Secondo un ulteriore aspetto non limitativo, il segnale di rigetto è trasmesso allorquando la fase di verifica (906) termina con un esito di mancanza di identità, o di differenza almeno parziale, tra la versione secondaria del segnale o codice d’autenticazione (20, 21) e/o del codice di autorizzazione all’accesso generata dal server (6) e il segnale o codice d’autenticazione (20, 21) e/o del codice di autorizzazione all’accesso ricevuto dal server (6) . According to a further non-limiting aspect, the rejection signal is transmitted when the verification phase (906) ends with a result of lack of identity, or of at least partial difference, between the secondary version of the signal or authentication code (20, 21) and / or the access authorization code generated by the server (6) and the authentication signal or code (20, 21) and / or the access authorization code received from the server (6).

Secondo un ulteriore aspetto non limitativo, il segnale di autorizzazione allo sblocco può essere trasmesso dal server (6) verso l’unità di controllo (4) allorquando il codice di autorizzazione all’accesso ricevuto dall’unità di controllo (4) e/o da quest’ultima ritrasmesso verso il server (6) è identico alla copia del codice di autorizzazione all’accesso memorizzata temporaneamente sul detto server (6); il segnale di rigetto è trasmesso dal server (6) verso l’unità di controllo (4) qualora il codice di autorizzazione all’accesso ricevuto dall’unità di controllo (4) e/o da quest’ultima ritrasmesso verso il server (6) è diverso rispetto alla copia del codice di autorizzazione all’accesso memorizzata temporaneamente sul detto server (6). According to a further non-limiting aspect, the unlocking authorization signal can be transmitted from the server (6) to the control unit (4) when the access authorization code received from the control unit (4) and / or retransmitted by the latter to the server (6) it is identical to the copy of the access authorization code temporarily stored on said server (6); the rejection signal is transmitted by the server (6) to the control unit (4) if the access authorization code received from the control unit (4) and / or by the latter is retransmitted to the server (6 ) is different from the copy of the access authorization code temporarily stored on said server (6).

Secondo un ulteriore aspetto non limitativo, il codice di autorizzazione all’accesso è un codice dinamico e/o comprende una password a singolo uso e/o un codice OTP. According to a further non-limiting aspect, the access authorization code is a dynamic code and / or includes a single-use password and / or an OTP code.

Secondo un ulteriore aspetto non limitativo, la versione secondaria del segnale o codice d’autenticazione (20, 21) e/o del codice di autorizzazione all’accesso è elettronicamente generata, in detta fase di verifica (906) dal server a partire da un seme elettronicamente reperito dal server (6) in una memoria ad esso operativamente associata, in cui il seme è memorizzato in un account preventivamente creato ed associato, opzionalmente univocamente associato, al dispositivo elettronico portatile (5) e/o ad un utente (798) univocamente associato al detto dispositivo elettronico portatile (5). According to a further non-limiting aspect, the secondary version of the authentication signal or code (20, 21) and / or of the access authorization code is electronically generated, in said verification phase (906) by the server starting from a seed electronically retrieved by the server (6) in a memory operatively associated with it, in which the seed is stored in an account previously created and associated, optionally univocally associated, to the portable electronic device (5) and / or to a user (798) uniquely associated with said portable electronic device (5).

Secondo un ulteriore aspetto non limitativo, in detta fase di verifica (906) il detto server (6) genera una versione secondaria del detto codice dinamico e/o della password a singolo uso e/o codice OTP a partire dal detto seme, e compara elettronicamente il codice dinamico e/o la password a singolo uso con il codice dinamico e/o password a singolo uso ricevuto dall’unità di controllo (4). According to a further non-limiting aspect, in said verification phase (906) said server (6) generates a secondary version of said dynamic code and / or of the single-use password and / or OTP code starting from said seed, and compares electronically the dynamic code and / or single use password with the dynamic code and / or single use password received from the control unit (4).

Secondo un ulteriore aspetto non limitativo, è presente una fase di preautenticazione (903), comprendente una ricezione di un codice di autorizzazione all’accesso, in cui il dispositivo elettronico portatile (5) riceve il codice di autorizzazione all’accesso generato dal server, detta pre-autenticazione avvenendo anteriormente alla fase di autenticazione (904). According to a further non-limiting aspect, there is a pre-authentication step (903), comprising a reception of an access authorization code, in which the portable electronic device (5) receives the access authorization code generated by the server, said pre-authentication taking place prior to the authentication phase (904).

Secondo un ulteriore aspetto non limitativo, la fase di pre-autenticazione (903) comprende una trasmissione di un segnale di richiesta (10a) o è anticipata da una fase di richiesta di generazione di codice (902) a detto server (6), in cui detta trasmissione è effettuata dal dispositivo elettronico portatile (5) ed essendo destinata al detto server (6). According to a further non-limiting aspect, the pre-authentication step (903) comprises a transmission of a request signal (10a) or is anticipated by a code generation request step (902) to said server (6), in to which said transmission is carried out by the portable electronic device (5) and being destined for said server (6).

Secondo un ulteriore aspetto non limitativo, il metodo comprende una fase di generazione di un timestamp da parte del dispositivo elettronico portatile (5) e di trasmissione del detto timestamp in associazione e/o entro il detto segnale o codice di autenticazione (20, 21); detto metodo comprendendo una fase di comparazione di timestamp, nella quale l’unità di controllo (4) confronta il timestamp ricevuto dal dispositivo elettronico portatile (5) con una indicazione oraria reperita dall’unità di controllo (4) medesima, e qualora uno scarto tra il timestamp e l’indicazione oraria sia maggiore di un predefinito intervallo di tempo, è impedita la fase d’invio del segnale o codice d’autenticazione (20, 21) e/o del codice di autorizzazione all’accesso, ricevuto dall’unità di controllo (4), verso il server (6). According to a further non-limiting aspect, the method comprises a step of generating a timestamp by the portable electronic device (5) and transmitting the said timestamp in association with and / or within the said authentication signal or code (20, 21) ; said method comprising a timestamp comparison step, in which the control unit (4) compares the timestamp received by the portable electronic device (5) with a time indication found by the control unit (4) itself, and if a deviation between the timestamp and the time indication is greater than a predefined time interval, the phase of sending the signal or authentication code (20, 21) and / or the access authorization code received by the control unit (4), towards the server (6).

Secondo un ulteriore aspetto non limitativo, il segnale di richiesta (10a) comprende un hash dell’ora attuale della generazione del segnale di richiesta medesimo (10a). According to a further non-limiting aspect, the request signal (10a) includes a hash of the current time of the generation of the request signal itself (10a).

Secondo un ulteriore aspetto non limitativo, nella fase di verifica (906) il server (6) esegue una comparazione tra un primo istante di tempo in cui il server (6) medesimo ha generato e temporaneamente memorizzato il codice di autorizzazione all’accesso ed un secondo istante di tempo in cui al server (6) perviene il codice di autorizzazione all’accesso trasmesso dall’unità di controllo (5) e/o in cui all’unità di controllo (4) perviene il codice di autorizzazione all’accesso trasmesso dal dispositivo elettronico portatile (5). According to a further non-limiting aspect, in the verification phase (906) the server (6) performs a comparison between a first instant of time in which the server (6) itself has generated and temporarily stored the access authorization code and a second instant of time in which the access authorization code transmitted by the control unit (5) is received by the server (6) and / or in which the transmitted access authorization code is received by the control unit (4) from the portable electronic device (5).

Secondo un ulteriore aspetto non limitativo, il metodo comprende un passo di memorizzazione di almeno un account univocamente associato ad un utente (798) in una memoria operativamente connessa al detto server (6) ed un successivo passo di memorizzazione, in detto account, di almeno un codice di autorizzazione a validità limitata, utilizzabile un numero predefinito di volte, ed in cui in detta fase di verifica (906), il server (6) compara elettronicamente un codice a validità limitata ricevuto dalla, e/o letto tramite, l’unità di controllo (4) con un codice a validità limitata preventivamente memorizzato nel detto account, e invia il segnale di autorizzazione (10e) allo sblocco del dispositivo di regolazione di accesso (3) alla struttura (2) tramite l’unità di controllo (4) qualora il risultato di comparazione dia prova di identità tra i due codici di autorizzazione a validità limitata; detto metodo comprendendo un passo di riduzione del numero di volte in cui il detto codice di autorizzazione a validità limitata può essere usato e/o comprendendo una cancellazione del detto codice di autorizzazione a validità limitata dal detto account. According to a further non-limiting aspect, the method comprises a memorization step of at least one account uniquely associated with a user (798) in a memory operatively connected to said server (6) and a subsequent memorization step, in said account, of at least an authorization code with limited validity, usable a predefined number of times, and in which in said verification phase (906), the server (6) electronically compares a limited validity code received from, and / or read through, the control unit (4) with a code of limited validity previously stored in said account, and sends the authorization signal (10e) to the unlocking of the access regulation device (3) to the structure (2) via the control unit ( 4) if the comparison result provides proof of identity between the two authorization codes of limited validity; said method comprising a step of reducing the number of times said limited validity authorization code can be used and / or comprising a cancellation of said limited validity authorization code from said account.

Secondo un ulteriore aspetto non limitativo, According to a further non-limiting aspect,

- qualora l’intervallo temporale tra il primo istante di tempo ed il secondo istante di tempo sia inferiore rispetto ad un predeterminato valore: - if the time interval between the first instant of time and the second instant of time is less than a predetermined value:

- se il codice di autorizzazione all’accesso trasmesso dall’unità di controllo (4) verso il server (6) è identico al codice di autorizzazione all’accesso memorizzato dal server (6), si esegue la trasmissione verso la detta unità di controllo del segnale di autorizzazione allo sblocco di un dispositivo di regolazione di accesso tramite l’unità di controllo; o - if the access authorization code transmitted by the control unit (4) to the server (6) is identical to the access authorization code stored by the server (6), the transmission is carried out towards the said control unit the authorization signal for the release of an access regulation device via the control unit; or

- se il codice di autorizzazione all’accesso trasmesso dall’unità di controllo (4) verso il server (6) è diverso rispetto al codice di autorizzazione all’accesso memorizzato dal server (6), si esegue (908) la trasmissione verso la detta unità di controllo del segnale di rigetto, che impedisce l’apertura della detta serratura (3) tramite l’unità di controllo (4); - if the access authorization code transmitted by the control unit (4) to the server (6) is different from the access authorization code stored by the server (6), (908) the transmission to the said rejection signal control unit, which prevents the opening of said lock (3) by means of the control unit (4);

e, alternativamente, and, alternatively,

- qualora l’intervallo temporale tra il primo istante di tempo ed il secondo istante di tempo sia superiore rispetto al predeterminato valore, si esegue la trasmissione verso la detta unità di controllo del segnale di rigetto, che impedisce l’apertura della detta serratura (3) tramite l’unità di controllo (4). - if the time interval between the first instant of time and the second instant of time is greater than the predetermined value, the rejection signal is transmitted to the said control unit, which prevents the opening of the said lock (3 ) via the control unit (4).

Secondo un ulteriore aspetto non limitativo, a seguito della trasmissione del segnale di richiesta (10a), il server (6) esegue una procedura di generazione di un numero casuale o pseudocasuale sul quale basare la generazione del codice di autorizzazione all’accesso, ed esegue un passo di conteggio temporale perdurante per un predeterminato arco temporale, a seguito del quale il codice di autorizzazione all’accesso non è più utilizzabile e/o è sostituito e/o a seguito del quale esso genera automatica un nuovo numero casuale o pseudocasuale e/o un nuovo codice di autorizzazione all’accesso, detto passo di conteggio temporale determinando il primo istante di tempo, detto arco temporale essendo determinato dalla distanza temporale tra il primo intervallo di tempo ed il secondo intervallo di tempo. According to a further non-limiting aspect, following the transmission of the request signal (10a), the server (6) performs a procedure for generating a random or pseudorandom number on which to base the generation of the access authorization code, and executes a time counting step lasting for a predetermined period of time, following which the access authorization code is no longer usable and / or is replaced and / or following which it automatically generates a new random or pseudorandom number and / or a new access authorization code, said time count step determining the first instant of time, said time span being determined by the temporal distance between the first time interval and the second time interval.

Secondo un ulteriore aspetto non limitativo, According to a further non-limiting aspect,

- definito t0 come l’istante di tempo in cui l’unità di controllo (4) riceve il detto segnale o codice d’autenticazione (20, 21) e/o il codice di autorizzazione all’accesso, - allorquando il server (6) riceve il segnale o codice d’autenticazione (20, 21) e/o il codice di autorizzazione all’accesso che è/sono stati trasmessi dall’unità di controllo (4), verso il server (6) medesimo, esso genera una pluralità di versioni secondarie del segnale o codice d’autenticazione (20, 21) e/o del codice di autorizzazione all’accesso possibili, sulla base del detto seme, a partire dal detto istante di tempo di base t0, negli intervalli di tempo [(t0-Δt)÷ (t0+Δt)] ove Δt è un istante di tempo predeterminato; - defined t0 as the instant in time in which the control unit (4) receives the said authentication signal or code (20, 21) and / or the access authorization code, - when the server (6 ) receives the authentication signal or code (20, 21) and / or the access authorization code that is / have been transmitted by the control unit (4), towards the server (6) itself, it generates a plurality of secondary versions of the authentication signal or code (20, 21) and / or of the access authorization code possible, on the basis of said seed, starting from said basic time instant t0, in the time intervals [ (t0-Δt) ÷ (t0 + Δt)] where Δt is a predetermined instant of time;

- detto server (6) trasmettendo il detto segnale di autorizzazione (10e) solamente se almeno una tra le versioni secondarie della detta pluralità di versioni secondarie del segnale o codice d’autenticazione (20, 21) e/o del codice di autorizzazione all’accesso possibili, sulla base del detto seme, a partire dal detto istante di tempo di base t0, negli intervalli di tempo [(t0-Δt)÷ (t0+Δt)] coincide con il segnale o codice d’autenticazione (20, 21) e/o il codice di autorizzazione all’accesso che è/sono stati trasmessi dall’unità di controllo (4), verso il server (6) medesimo. - said server (6) transmitting said authorization signal (10e) only if at least one of the secondary versions of said plurality of secondary versions of the authentication signal or code (20, 21) and / or of the authorization code to possible access, on the basis of the said seed, starting from the said basic time instant t0, in the time intervals [(t0-Δt) ÷ (t0 + Δt)] coincides with the authentication signal or code (20, 21 ) and / or the access authorization code that is / have been transmitted by the control unit (4) to the server (6) itself.

Secondo un ulteriore aspetto non limitativo, a seguito della generazione del numero casuale o pseudocasuale, e/o a seguito della generazione del codice di autorizzazione all’accesso, viene eseguita automaticamente una trasmissione del codice di autorizzazione all’accesso verso il dispositivo elettronico portatile. According to a further non-limiting aspect, following the generation of the random or pseudorandom number, and / or following the generation of the access authorization code, a transmission of the access authorization code to the portable electronic device is performed automatically.

Secondo un ulteriore aspetto non limitativo, la fase di verifica (906) è seguita dalla trasmissione del segnale di autorizzazione allo sblocco di un dispositivo di regolazione di accesso (3) solo allorquando tale verifica è eseguita entro il predeterminato arco temporale e solo allorquando il codice di autorizzazione all’accesso trasmesso dall’unità di controllo è pari al codice di autorizzazione all’accesso generato dal server (6). According to a further non-limiting aspect, the verification phase (906) is followed by the transmission of the authorization signal for the release of an access regulation device (3) only when this verification is performed within the predetermined time frame and only when the code access authorization transmitted by the control unit is equal to the access authorization code generated by the server (6).

Secondo un ulteriore aspetto non limitativo, comprendente una fase di attivazione di un attuatore della detta serratura (3), detto attuatore essendo contenuto entro il corpo della detta unità di controllo (4) ed agendo direttamente su detta serratura (3), detta attivazione avvenendo a seguito della trasmissione del segnale di autorizzazione allo sblocco del dispositivo di regolazione di accesso (3). According to a further non-limiting aspect, comprising a step for activating an actuator of said lock (3), said actuator being contained within the body of said control unit (4) and acting directly on said lock (3), said activation taking place following the transmission of the authorization signal for the release of the access control device (3).

Secondo un ulteriore aspetto non limitativo, a seguito della attivazione dell’attuatore, almeno un catenaccio della detta serratura (3) è movimentato per eliminare la giunzione amovibile del detto accesso con la porzione della detta struttura. According to a further non-limiting aspect, following activation of the actuator, at least one bolt of said lock (3) is moved to eliminate the removable junction of said access with the portion of said structure.

Secondo un ulteriore aspetto non limitativo, la trasmissione del codice di autorizzazione all’accesso dal server (20, 21) verso il dispositivo elettronico portatile (6) avviene entro il detto predeterminato arco temporale e/o entro il secondo istante di tempo. According to a further non-limiting aspect, the transmission of the access authorization code from the server (20, 21) to the portable electronic device (6) takes place within the aforementioned predetermined time frame and / or within the second instant of time.

Secondo un ulteriore aspetto non limitativo, il detto codice di autorizzazione all’accesso comprende un codice visuale, in particolare un codice QR, ed in cui il detto segnale d’autenticazione è un segnale luminoso e/o è una rappresentazione del detto codice visuale, in particolare del detto codice QR, su di uno schermo (5d) del detto dispositivo elettronico portatile (5). According to a further non-limiting aspect, said access authorization code comprises a visual code, in particular a QR code, and in which said authentication signal is a light signal and / or is a representation of said visual code, in particular of the said QR code, on a screen (5d) of the said portable electronic device (5).

Secondo un ulteriore aspetto non limitativo, l’interfaccia (4a) verso il dispositivo elettronico portatile (5) comprende una telecamera, detto metodo comprendendo il posizionare il dispositivo elettronico portatile (5) in corrispondenza della detta telecamera (4a), affinché la detta telecamera possa leggere il codice visuale, in particolare il detto codice QR, dallo schermo del detto dispositivo elettronico portatile (5). According to a further non-limiting aspect, the interface (4a) towards the portable electronic device (5) comprises a camera, said method comprising positioning the portable electronic device (5) in correspondence with said camera (4a), so that said camera can read the visual code, in particular the said QR code, from the screen of the said portable electronic device (5).

Secondo un ulteriore aspetto non limitativo, l’interfaccia (4a) comprende uno stadio ricevitore ottico e/o radio. According to a further non-limiting aspect, the interface (4a) comprises an optical and / or radio receiver stage.

Secondo un ulteriore aspetto non limitativo, il detto stadio ricevitore, e/o la detta interfaccia (4a), comprende in particolare un ricevitore radio, configurato per ricevere un segnale radio incorporante il detto codice di autorizzazione all’accesso; detto metodo comprendendo una fase di ricezione del detto segnale radio trasmesso dal dispositivo elettronico portatile affinché tale unità di controllo riceva il detto codice di autorizzazione all’accesso. According to a further non-limiting aspect, said receiver stage, and / or said interface (4a), comprises in particular a radio receiver, configured to receive a radio signal incorporating said access authorization code; said method comprising a phase of receiving the said radio signal transmitted by the portable electronic device so that this control unit receives the said access authorization code.

Secondo un ulteriore aspetto non limitativo, il detto metodo comprende ricevere un segnale di controllo su di un ingresso dell’unità di controllo (4), detto segnale di controllo essendo un segnale di inizio e/o di termine dell’accesso a detta struttura; il detto metodo comprendendo l’inibizione alla trasmissione del detto un segnale di autorizzazione allo sblocco di un dispositivo di regolazione di accesso tramite l’unità di controllo (4), e/o l’attivazione dell’attuatore allorquando il detto segnale di controllo è configurato in una configurazione di inibizione, detta configurazione di inibizione essendo opzionalmente presente anteriormente ad una data di check-in di un utente entro detta struttura. According to a further non-limiting aspect, the said method comprises receiving a control signal on an input of the control unit (4), said control signal being a start and / or end signal of access to said structure; the said method comprising the inhibition of the transmission of the said an authorization signal for the release of an access regulation device by the control unit (4), and / or the activation of the actuator when the said control signal is configured in an inhibit configuration, said inhibition configuration optionally being present prior to a check-in date of a user within said structure.

Secondo un ulteriore aspetto non limitativo, il detto segnale di autorizzazione allo sblocco è un segnale con una prima gerarchia, ed il segnale di controllo è un segnale di seconda gerarchia inferiore rispetto alla prima gerarchia. According to a further non-limiting aspect, said unlocking authorization signal is a signal with a first hierarchy, and the control signal is a second hierarchy signal lower than the first hierarchy.

Secondo un ulteriore aspetto non limitativo, il metodo comprende una fase di trasmissione di un segnale di accesso alla struttura, detta trasmissione essendo effettuata dall’unità di controllo (4), o dal server (6) dietro autorizzazione da parte dell’unità di controllo (4), all’atto della trasmissione di un codice di autorizzazione all’accesso effettuata da un dispositivo elettronico portatile (5) verso l’unità di controllo (4) e/o all’atto di all’atto della verifica di identicità tra il codice di autorizzazione all’accesso trasmesso all’unità di controllo (4) dal dispositivo elettronico portatile (5) verso l’unità di controllo (4) o ritrasmesso dall’unità di controllo (4) verso il server (6) ed il codice di autorizzazione all’accesso temporaneamente memorizzato sul server (6). According to a further non-limiting aspect, the method comprises a step of transmitting an access signal to the structure, said transmission being carried out by the control unit (4), or by the server (6) upon authorization from the control unit (4), upon transmission of an access authorization code from a portable electronic device (5) to the control unit (4) and / or upon verification of identity between the access authorization code transmitted to the control unit (4) by the portable electronic device (5) to the control unit (4) or retransmitted by the control unit (4) to the server (6) and access authorization code temporarily stored on the server (6).

Secondo un ulteriore aspetto non limitativo, la trasmissione del detto segnale di accesso avviene verso un destinatario predeterminato, opzionalmente verso un destinatario il cui indirizzo è preventivamente memorizzato all’interno di una memoria dell’unità di controllo (4) e/o del server (6). According to a further non-limiting aspect, the transmission of said access signal takes place towards a predetermined recipient, optionally towards a recipient whose address is previously stored in a memory of the control unit (4) and / or of the server ( 6).

Secondo un ulteriore aspetto, viene qui descritto un programma software, atto ad essere eseguito da un elaboratore elettronico; detto programma software comprendente porzioni di codice che allorquando eseguite causano l’esecuzione dei passi del metodo in accordo ad uno o più dei presenti aspetti. According to a further aspect, a software program is described here, adapted to be executed by an electronic processor; said software program comprising portions of code that when executed cause the execution of the steps of the method in accordance with one or more of these aspects.

Secondo un ulteriore aspetto, viene in particolare descritto un programma software che allorquando eseguito causa l’esecuzione di: According to a further aspect, a software program is described in particular which, when executed, causes the execution of:

- una fase di autenticazione (904) di un dispositivo elettronico portatile (5), nella quale avviene una ricezione di un segnale d’autenticazione trasmesso dal dispositivo elettronico portatile (5) verso un’ interfaccia (4a) dell’unità di controllo (4) di un sistema di sblocco accessi, in cui il detto segnale d’autenticazione (20, 21) comprende un codice di autorizzazione all’accesso, detto codice di autorizzazione all’accesso essendo un codice dinamico; - an authentication step (904) of a portable electronic device (5), in which an authentication signal transmitted by the portable electronic device (5) to an interface (4a) of the control unit (4) is received ) of an access release system, wherein said authentication signal (20, 21) comprises an access authorization code, said access authorization code being a dynamic code;

- una fase di estrazione elettronica del detto codice di autorizzazione all’accesso dal segnale di autenticazione; - an electronic extraction phase of the said access authorization code from the authentication signal;

- l’invio del codice di autorizzazione all’accesso precedentemente elettronicamente estratto verso un server (6) remoto, detto invio essendo eseguito dall’unità di controllo (4); - sending the previously electronically extracted access authorization code to a remote server (6), said sending being performed by the control unit (4);

- in cui con il detto invio, il detto software causa l’esecuzione una fase di verifica (906), in cui il server (6) compara elettronicamente il codice di autorizzazione all’accesso ricevuto dall’unità di controllo (4) con una versione originale del codice di autorizzazione all’accesso; - in which with the said sending, the said software causes the execution of a verification phase (906), in which the server (6) electronically compares the access authorization code received from the control unit (4) with a original version of the access authorization code;

- una fase di ricezione sull’unità di elaborazione dati (4), alternativamente, di uno dei due seguenti segnali, - a reception phase on the data processing unit (4), alternatively, of one of the following two signals,

- un segnale di autorizzazione allo sblocco di un dispositivo di regolazione di accesso (3) tramite l’unità di controllo (4); o - an authorization signal for the release of an access control device (3) via the control unit (4); or

- un segnale di rigetto, che impedisce l’apertura della detta serratura (3) tramite l’unità di controllo (4), - a rejection signal, which prevents the opening of said lock (3) through the control unit (4),

in cui la ricezione avviene a seguito della fase di verifica (906) ed in cui il detto uno dei due segnali precedenti è trasmesso dal server (6). in which reception takes place following the verification step (906) and in which said one of the two preceding signals is transmitted by the server (6).

Secondo un ulteriore aspetto, viene inoltre descritto un supporto di memoria non transitorio, comprendente il detto programma software. According to a further aspect, a non-transitory memory support is also described, comprising said software program.

Secondo un ulteriore aspetto, è inoltre descritto un ambiente di calcolo distribuito, configurato per eseguire: According to a further aspect, a distributed computing environment is also described, configured to perform:

- una fase di autenticazione (904) di dispositivo elettronico portatile (5), nella quale avviene la trasmissione di un segnale d’autenticazione dal dispositivo elettronico portatile (5) verso un’ interfaccia (4a) di un’unità di controllo (4) di un sistema di sblocco accessi, in cui il detto segnale d’autenticazione (20, 21) comprende un codice di autorizzazione all’accesso, in cui il codice di autorizzazione all’accesso è un codice dinamico ed in cui la fase di autenticazione (904) avviene a seguito di una fase di avvicinamento (900) di un dispositivo elettronico portatile (5) all’unità di controllo (4); - an authentication step (904) of a portable electronic device (5), in which the transmission of an authentication signal from the portable electronic device (5) to an interface (4a) of a control unit (4) takes place of an access release system, in which said authentication signal (20, 21) comprises an access authorization code, in which the access authorization code is a dynamic code and in which the authentication step ( 904) takes place following a phase of approach (900) of a portable electronic device (5) to the control unit (4);

- l’invio del codice di autorizzazione all’accesso, ricevuto dall’unità di controllo (4), verso un server (6) remoto, detto invio essendo eseguito dall’unità di controllo (4); - una fase di verifica (906), in cui il server (6) compara elettronicamente il codice di autorizzazione all’accesso ricevuto dall’unità di controllo (4) con una versione originale del codice di autorizzazione all’accesso; - sending the access authorization code, received from the control unit (4), to a remote server (6), said sending being performed by the control unit (4); - a verification phase (906), in which the server (6) electronically compares the access authorization code received from the control unit (4) with an original version of the access authorization code;

- in cui a seguito della fase di verifica (906) il server (6) esegue una trasmissione (907; 908) verso la detta unità di controllo, alternativamente di uno dei due seguenti segnali: - in which following the verification phase (906) the server (6) carries out a transmission (907; 908) towards the said control unit, alternatively of one of the following two signals:

- un segnale di autorizzazione allo sblocco di un dispositivo di regolazione di accesso tramite l’unità di controllo; o - an authorization signal for the release of an access regulation device via the control unit; or

- un segnale di rigetto, che impedisce l’apertura della detta serratura tramite l’unità di controllo. - a rejection signal, which prevents the opening of said lock through the control unit.

Secondo un ulteriore aspetto, viene descritto l’uso del sistema e/o l’impiego del metodo in accordo ad uno più dei precedenti aspetti per l’accesso a strutture, dette strutture comprendendo opzionalmente almeno uno tra gli edifici della seguente lista: case, magazzini, appartamenti, villette, hotel, motel, bed and breakfast, strutture sanitarie e/o parti o stanze di strutture sanitarie, aree di sicurezza, centri di detenzione, stazioni di polizia, rifugi, cabine di treni, strutture balneari e/o termali. According to a further aspect, the use of the system and / or the use of the method is described according to one or more of the previous aspects for accessing structures, said structures optionally including at least one of the buildings of the following list: houses, warehouses, apartments, villas, hotels, motels, bed and breakfasts, health facilities and / or parts or rooms of health facilities, security areas, detention centers, police stations, shelters, train cabins, bathing and / or spa facilities .

Descrizione delle figure Description of the figures

L’invenzione verrà ora descritta facendo riferimento ad una o più forme di realizzazione non limitative descritte mediante l’ausilio delle figure annesse, nelle quali: The invention will now be described with reference to one or more non-limiting embodiments described with the aid of the attached figures, in which:

- la figura 1 illustra uno schema semplificato di una prima forma di realizzazione di un sistema oggetto della presente divulgazione; Figure 1 illustrates a simplified diagram of a first embodiment of a system object of the present disclosure;

- la figura 2 illustra uno schema semplificato di una seconda forma di realizzazione del sistema oggetto della presente divulgazione; Figure 2 illustrates a simplified diagram of a second embodiment of the system object of the present disclosure;

- la figura 3 illustra uno schema rappresentante una parte di ricetrasmissione dati tra un dispositivo elettronico portatile ed una unità di controllo in accordo alla prima forma di realizzazione del sistema qui descritto; Figure 3 illustrates a diagram showing a data transceiver part between a portable electronic device and a control unit according to the first embodiment of the system described here;

- la figura 4 illustra uno schema rappresentante una parte di ricetrasmissione dati tra un dispositivo elettronico portatile ed una unità di controllo in accordo alla seconda forma di realizzazione del sistema qui descritto; Figure 4 illustrates a diagram showing a data transceiver part between a portable electronic device and a control unit according to the second embodiment of the system described here;

- la figura 5 illustra un diagramma temporale semplificato, ove è rappresentata una scala temporale indicante un primo ed un secondo valore di tempo, che assieme definiscono un intervallo temporale entro il quale un codice di autorizzazione all’accesso, temporaneamente memorizzato su di una memoria di un server, deve essere ritrasmesso a quest’ultimo; - Figure 5 illustrates a simplified time diagram, where a time scale is represented indicating a first and a second time value, which together define a time interval within which an access authorization code, temporarily stored on a memory a server, must be retransmitted to the latter;

- la figura 6 illustra un diagramma di flusso, illustrante alcune fasi di un processo di interscambio di dati tra un dispositivo elettronico portatile di un utente, un’unità di controllo parte del sistema oggetto della presente divulgazione, ed un server anch’esso parte del medesimo sistema; - figure 6 illustrates a flow diagram, illustrating some phases of a data interchange process between a portable electronic device of a user, a control unit part of the system object of the present disclosure, and a server also part of the same system;

- la figura 7 illustra un diagramma di flusso, illustrante alcune fasi di un processo di prenotazione di una struttura in accordo ad una prima configurazione alternativa in cui l’utente non è profilato; - Figure 7 illustrates a flow diagram, illustrating some phases of a booking process for a structure in accordance with a first alternative configuration in which the user is not profiled;

- la figura 8 illustra un diagramma di flusso, illustrante alcune fasi di un processo di prenotazione di una struttura in accordo ad una seconda configurazione alternativa in cui l’utente è profilato; - Figure 8 illustrates a flow diagram, illustrating some phases of a booking process for a structure in accordance with a second alternative configuration in which the user is profiled;

- la figura 9 illustra uno schema semplificato, in cui sono individuati soggetti coinvolti nella prenotazione della detta struttura; - figure 9 illustrates a simplified scheme, in which subjects involved in booking the said structure are identified;

- la figura 10 illustra un diagramma relazionale temporale, dal quale si evincono i flussi di scambio di informazioni tra i soggetti coinvolti nella prenotazione della struttura in accordo alla prima configurazione; - figure 10 illustrates a temporal relational diagram, from which the information exchange flows between the subjects involved in the reservation of the structure are deduced according to the first configuration;

- la figura 11 illustra un diagramma relazionale temporale, dal quale si evincono i flussi di scambio di informazioni tra i soggetti coinvolti nella prenotazione della struttura in accordo alla seconda configurazione; - figure 11 illustrates a temporal relational diagram, from which the information exchange flows between the subjects involved in the reservation of the structure are deduced according to the second configuration;

- la figura 12 illustra una illustrazione schematica di una forma di realizzazione ulteriore della presente invenzione; Figure 12 illustrates a schematic illustration of a further embodiment of the present invention;

- la figura 13 illustra un diagramma a blocchi che illustra parzialmente la funzionalità della ulteriore forma di realizzazione precedentemente descritta. Figure 13 illustrates a block diagram which partially illustrates the functionality of the further embodiment described above.

Descrizione dettagliata dell’invenzione. Detailed description of the invention.

Con riferimento alla figura 1, con il numero di riferimento 1 è indicato nel suo complesso un sistema di sblocco di accessi ad una struttura. Ai sensi della presente invenzione per accessi si intendono porte o portali, o finestre, o varchi che consentano ad individui o veicoli di accedere ad una struttura. In particolare, in figura 2 è rappresentata una porta 2, avente un dispositivo di regolazione di accesso 3, in particolare e non limitatamente una serratura, che si impegna in una porzione 2m di muro ad essa antistante. Più precisamente il dispositivo di regolazione di accesso 3 è dotato di almeno un catenaccio mobile tra una prima posizione nella quale esso libera la porta 2 dall’impegno con la porzione 2m di muro ed una seconda posizione nella quale esso impegna la porta 2 con la detta porzione 2m di muro, in particolare vincolando la porta in una posizione predeterminata. Il dispositivo di regolazione di accesso può, alternativamente ed in via non esaustiva, essere rappresentato da un varco apribile e/o da un tornello. With reference to Figure 1, the reference number 1 indicates as a whole a system for unlocking access to a structure. According to the present invention, accesses mean doors or portals, or windows, or passages that allow individuals or vehicles to access a structure. In particular, figure 2 shows a door 2, having an access adjustment device 3, in particular and not limited to a lock, which engages in a 2m portion of wall in front of it. More precisely, the access adjustment device 3 is equipped with at least one movable bolt between a first position in which it releases the door 2 from engagement with the 2m portion of the wall and a second position in which it engages the door 2 with said 2m portion of the wall, in particular by constraining the door in a predetermined position. The access regulation device can alternatively and in a non-exhaustive way be represented by an opening passage and / or by a turnstile.

Benché il sistema qui descritto sia stato concepito principalmente per l’accesso ad appartamenti in affitto, è chiaro che tale destinazione d’uso non deve essere intesa come esaustiva, poiché è altresì possibile impiegare – in via non esaustiva - il sistema qui descritto per l’accesso ad una o più delle seguenti strutture: case, magazzini, appartamenti, villette, hotel, motel, bed and breakfast, strutture sanitarie e/o parti o stanze di strutture sanitarie, aree di sicurezza, centri di detenzione, stazioni di polizia, rifugi, cabine di treni, strutture balneari e/o termali, porti o parti di porti e/o aeroporti, stadi o depositi bagagli. Although the system described here has been conceived mainly for access to rental apartments, it is clear that this intended use should not be understood as exhaustive, since it is also possible to use - in a non-exhaustive way - the system described here for the '' access to one or more of the following structures: houses, warehouses, apartments, villas, hotels, motels, bed and breakfasts, health facilities and / or parts or rooms of health facilities, security areas, detention centers, police stations, shelters, train cabins, bathing establishments and / or spas, ports or parts of ports and / or airports, stadiums or luggage storage.

Il sistema 1 oggetto della presente divulgazione comprende almeno un’unità di controllo 4, dotata di un’interfaccia 4a verso un dispositivo elettronico portatile 5 fornito in dotazione all’utenza, in particolare all’utente che desidera aprire la porta 2 attraverso il sistema qui descritto. L’interfaccia 4a è in particolare configurata per rilevare la presenza di un dispositivo elettronico portatile 5, ad esempio tramite un sensore di prossimità o direttamente tramite l’interfaccia 4a. Il dispositivo elettronico portatile 5 può essere un qualunque telefono cellulare dotato di tecnologia tale da permettere uno scambio di dati via rete senza fili o rete radiomobile cellulare, o un ricetrasmettitore, o un computer portatile o tablet PC. Su tale telefono cellulare o computer o tablet è convenientemente installato un programma (o applicazione) software che esegue determinati passi predefiniti per l’esecuzione del metodo oggetto della presente divulgazione. Altresì il dispositivo elettronico portatile 5 può essere un dispositivo per comunicazione radio a breve distanza di tipo attivo, o alternativamente di tipo semi attivo o passivo. Il dispositivo passivo è preferibilmente dotato di una ROM per memorizzare un opportuno codice, tra cui ad esempio un codice di emergenza per l’azionamento del dispositivo di regolazione d’accesso 3. Protocolli e/o standard utilizzabili per la comunicazione radio possono essere in via non esaustiva Bluetooth, in particolare BLE, o NFC, o ZigBee, protocollo ISO 14443 e/o ISO 15693 per smartcard contactless, L’utilizzo di un protocollo di comunicazione a breve distanza riduce il rischio di intercettazione fraudolenta di comunicazioni da parte di soggetti terzi, e dunque contribuisce alla sicurezza del sistema qui descritto. The system 1 object of the present disclosure comprises at least a control unit 4, equipped with an interface 4a towards a portable electronic device 5 supplied to the user, in particular to the user who wishes to open the door 2 through the system here described. The interface 4a is in particular configured to detect the presence of a portable electronic device 5, for example through a proximity sensor or directly through the interface 4a. The portable electronic device 5 can be any cellular telephone equipped with technology such as to allow data exchange via wireless network or cellular mobile radio network, or a transceiver, or a portable computer or tablet PC. A software program (or application) is conveniently installed on this mobile phone or computer or tablet that performs certain predefined steps for the execution of the method object of this disclosure. Also the portable electronic device 5 can be a device for short-distance radio communication of the active type, or alternatively of the semi-active or passive type. The passive device is preferably equipped with a ROM to store a suitable code, including for example an emergency code for operating the access control device 3. Protocols and / or standards that can be used for radio communication can be non-exhaustive Bluetooth, in particular BLE, or NFC, or ZigBee, ISO 14443 and / or ISO 15693 protocol for contactless smartcards, The use of a short-distance communication protocol reduces the risk of fraudulent interception of communications by third parties , and therefore contributes to the security of the system described here.

L’unità di controllo 4 è configurata per essere connessa operativamente con un server 6, che è tipicamente installato in posizione remota rispetto all’unità di controllo 4. Ai sensi della presente invenzione, per “connessa operativamente” o “operativamente connessa” è da intendere una unità di controllo 4 connessa mediante una trasmissione di dati cablata o senza fili tra il server 6 e l’unità di controllo 4 stessa. La trasmissione dati può essere di tipo su filo o su di un canale senza fili, ad esempio un canale radio. La porzione di unità di controllo 4 che è deputata a gestire l’interscambio di dati con il server 6 è definita interfaccia server 4c. L’unità di controllo 4 comprende infine un attuatore, o servoattuatore o servomeccanismo, indicato con il numero di riferimento 8, che è meccanicamente interfacciato con il dispositivo di regolazione di accesso 3 al fine di permetterne la movimentazione tra la configurazione aperta e la configurazione chiusa e/o al fine di permettere la commutazione almeno temporanea tra una prima configurazione nella quale l’accesso alla struttura 2 è impedito e una seconda configurazione nella quale l’accesso alla struttura 2 è permesso per almeno un utente. Benché non raffigurata, è possibile prevedere una configurazione dove l’unità di controllo 4 integra all’interno del corpo il dispositivo di regolazione di accesso 3. L’attuatore è in questo caso preferibilmente contenuto all’interno dell’unità di controllo 4. L’attuatore può comprendere un solenoide elettroattuato, ad esempio integrato in un relè, che ad esempio comanda l’apertura del chiavistello della serratura e/o che libera temporaneamente, durante la sua eccitazione, il blocco di un tornello. The control unit 4 is configured to be operationally connected with a server 6, which is typically installed in a remote position with respect to the control unit 4. According to the present invention, for "operatively connected" or "operatively connected" is to be meaning a control unit 4 connected by means of a wired or wireless data transmission between the server 6 and the control unit 4 itself. The data transmission can be of the wire type or on a wireless channel, for example a radio channel. The portion of the control unit 4 which is responsible for managing the data exchange with the server 6 is defined as the server interface 4c. The control unit 4 finally comprises an actuator, or servo-actuator or servomechanism, indicated with the reference number 8, which is mechanically interfaced with the access adjustment device 3 in order to allow its movement between the open configuration and the closed configuration. and / or in order to allow at least temporary switching between a first configuration in which access to structure 2 is prevented and a second configuration in which access to structure 2 is permitted for at least one user. Although not shown, it is possible to provide a configuration where the control unit 4 integrates the access adjustment device 3 inside the body. In this case, the actuator is preferably contained inside the control unit 4. L The actuator can comprise an electro-actuated solenoid, for example integrated in a relay, which for example commands the opening of the lock bolt and / or which temporarily releases, during its activation, the lock of a turnstile.

Al fine di ridurre il rischio di attacchi remoti o di forza bruta, e dunque nel più ampio scopo di contribuire complessivamente alla sicurezza informatica del sistema 1 in sinergia anche con i componenti descritti nella presente divulgazione, l’unità di controllo 4 può convenientemente essere fornita di un dispositivo fisico di sicurezza atto a prevenire gli attacchi di utenti malintenzionati. Ad esempio e non limitatamente, l’unità di controllo 4 può essere dotata di un pulsante, fisico o elettronico, che fornisce alimentazione all’unità di elaborazione dati dell’unità di controllo 4 in modo temporizzato, senza la pressione del quale non è possibile eseguire la ritrasmissione dei dati verso il server 6 e/o non è possibile eseguire la ricezione dei dati dal server 6 in accordo ad una o più porzioni della presente divulgazione e/o un circuito elettronico che disabilita l’alimentazione dell’unità di controllo 4 per un periodo di tempo predeterminato, e opzionalmente crescente al numero di tentativi di accesso falliti. In order to reduce the risk of remote or brute force attacks, and therefore in the broader purpose of contributing overall to the computer security of the system 1 in synergy also with the components described in the present disclosure, the control unit 4 can conveniently be provided of a physical security device designed to prevent attacks by malicious users. For example and not limitedly, the control unit 4 can be equipped with a push button, physical or electronic, which supplies power to the data processing unit of the control unit 4 in a timed manner, without which it is not possible to perform the retransmission of the data towards the server 6 and / or it is not possible to perform the reception of the data from the server 6 in accordance with one or more portions of this disclosure and / or an electronic circuit that disables the power supply of the control unit 4 for a predetermined period of time, and optionally increasing the number of failed login attempts.

In una prima forma di realizzazione, tra gli elementi del sistema 1, ed in particolare tra il dispositivo elettronico portatile 5 e il server 6 ha luogo una pluralità di trasmissioni di dati, eseguite secondo uno schema predeterminato, meglio descritto nella seguente porzione di testo. Una prima trasmissione è indicata con il riferimento 10a, ed è una trasmissione di un segnale di richiesta che avviene dal dispositivo elettronico portatile 5 verso il server 6. Preferibilmente, tale trasmissione ha luogo all’atto, più precisamente a seguito, del riconoscimento o identificazione di un dispositivo elettronico portatile 5 da parte dell’unità di controllo 4. Una seconda trasmissione è indicata con il riferimento 10b, ed è una trasmissione di un codice di autorizzazione all’accesso dal server 6 verso il dispositivo elettronico portatile 5 che ha effettuato la richiesta. La seconda trasmissione 10b ha luogo dopo la prima trasmissione 10a; entrambe la prima trasmissione 10a e la seconda trasmissione 10b avvengono almeno per parte su di un canale trasmissivo senza fili, in particolare almeno per parte su di un canale radiomobile cellulare e/o su di un canale radio di una rete locale senza fili. Questo consente di avere molta flessibilità di instaurazione della richiesta di autenticazione con il server in termini di posizionamento del dispositivo elettronico portatile 5. In a first embodiment, a plurality of data transmissions take place between the elements of the system 1, and in particular between the portable electronic device 5 and the server 6, performed according to a predetermined scheme, better described in the following text portion. A first transmission is indicated with the reference number 10a, and is a transmission of a request signal which takes place from the portable electronic device 5 to the server 6. Preferably, this transmission takes place upon, more precisely following, recognition or identification of a portable electronic device 5 by the control unit 4. A second transmission is indicated with the reference number 10b, and is a transmission of an access authorization code from the server 6 to the portable electronic device 5 which has carried out the request. The second transmission 10b takes place after the first transmission 10a; both the first transmission 10a and the second transmission 10b take place at least partially on a wireless transmission channel, in particular at least partially on a cellular mobile radio channel and / or on a radio channel of a wireless local network. This allows you to have a lot of flexibility in establishing the authentication request with the server in terms of positioning the portable electronic device 5.

Una terza trasmissione, indicata con il riferimento 10c, è una trasmissione del codice di autorizzazione all’accesso alla struttura dal dispositivo elettronico portatile 5 verso l’’unità di controllo, ed in particolare verso l’interfaccia 4a dell’unità di controllo. Qualora non si riscontrino anomalie, il codice di autorizzazione all’acceso trasmesso dal server 6 verso il dispositivo elettronico portale 5 è identico al codice di autorizzazione all’accesso che il dispositivo elettronico portatile 5 trasmette verso l’interfaccia 4a dell’unità di controllo. Diversamente, qualora vi siano anomalie, o in caso di tentativo di frode, tale codice potrà anche esser diverso. Una quarta trasmissione è indicata con il riferimento 10d, ed è una ritrasmissione del codice di autorizzazione all’accesso ricevuto dall’unità di controllo 4. L’unità di controllo ritrasmette tale codice , in particolare senza alterazioni, verso il server 6. Una quinta trasmissione è indicata con il numero di riferimento 10e ed è una trasmissione alternativamente, o di un segnale di autorizzazione allo sblocco del dispositivo di regolazione di accesso 3 o di un segnale di diniego allo sblocco del dispositivo di regolazione di accesso 3. La trasmissione del segnale di autorizzazione allo sblocco del dispositivo di regolazione di accesso 3 o del diniego allo sblocco del dispositivo di regolazione di accesso 3 dipende da una verifica comparativa che il server 6 è configurato per eseguire in modo automatico. Il codice di autorizzazione all’accesso è automaticamente e temporaneamente memorizzato sulla memoria del server 6 ed è mantenuto per almeno il tempo necessario a che avvenga la seconda trasmissione 10b, la terza trasmissione 10c, e la quarta trasmissione 10d. In particolare la trasmissione del segnale di autorizzazione allo sblocco del dispositivo di regolazione di accesso 3 è frutto di una comparazione di uguaglianza. A third transmission, indicated with the reference 10c, is a transmission of the authorization code to access the structure from the portable electronic device 5 to the control unit, and in particular to the interface 4a of the control unit. If no anomalies are found, the access authorization code transmitted by the server 6 to the electronic portal device 5 is identical to the access authorization code that the portable electronic device 5 transmits to the interface 4a of the control unit. Otherwise, if there are anomalies, or in the event of an attempted fraud, this code may also be different. A fourth transmission is indicated with the reference 10d, and is a retransmission of the access authorization code received from the control unit 4. The control unit retransmits this code, in particular without alteration, towards the server 6. A fifth transmission is indicated by the reference number 10e and is a transmission alternatively, either of an authorization signal for the release of the access control device 3 or of a refusal signal for the release of the access control device 3. The transmission of the signal authorization to unlock the access regulating device 3 or denying the unlocking of the access regulating device 3 depends on a comparative check that the server 6 is configured to perform automatically. The access authorization code is automatically and temporarily stored in the memory of the server 6 and is kept for at least the time necessary for the second transmission 10b, the third transmission 10c, and the fourth transmission 10d to take place. In particular, the transmission of the authorization signal for the release of the access adjustment device 3 is the result of an equality comparison.

In una prima forma di realizzazione del sistema, rappresentata in figura 1, l’unità di controllo 4 è nella forma di un singolo corpo installato in corrispondenza della porta 2 ed in particolare in prossimità del dispositivo di regolazione di accesso 3; in questo caso, l’interfaccia 4a verso il dispositivo elettronico portatile 5 è preferibilmente un’interfaccia senza fili, in particolare un’interfaccia radio. Il codice di autorizzazione all’accesso è dunque un codice trasmesso in un segnale di autorizzazione trasmesso dal dispositivo elettronico portatile 5 verso l’interfaccia, la quale successivamente estrae il codice dal detto segnale. In a first embodiment of the system, shown in Figure 1, the control unit 4 is in the form of a single body installed at the door 2 and in particular near the access adjustment device 3; in this case, the interface 4a towards the portable electronic device 5 is preferably a wireless interface, in particular a radio interface. The access authorization code is therefore a code transmitted in an authorization signal transmitted by the portable electronic device 5 to the interface, which subsequently extracts the code from said signal.

In una seconda forma di realizzazione, rappresenta in figura 2, l’interfaccia 4a è un’interfaccia comprendente una telecamera o equivalente mezzo di ripresa. Il corpo dell’unità di controllo 4 è separato rispetto all’interfaccia 4a: mentre quest’ultima è installata in posizione antistante la porta 2, ed è dunque accessibile dall’esterno della struttura, il corpo dell’unità di controllo 4 è posizionato entro la porta 2, o comunque dietro di essa, così da essere accessibile con maggior difficoltà. La telecamera è in particolare configurata per permettere di catturare un’immagine contenuta sullo schermo 5d. Il codice di autorizzazione all’accesso sul dispositivo elettronico portatile 5 è dunque un codice visuale e preferibilmente, ancorché non limitatamente, è un codice di tipo QR. Tale codice visuale può essere un codice sempre valido, con validità illimitata nel tempo e/o per un numero indefinito di accessi, o un codice a validità limitata, utilizzabile solamente un numero finito di volte, maggiore o uguale a una. Tale codice è un codice statico. Questa configurazione vantaggiosamente consente di ridurre la generazione di segnali radio e rende la trasmissione del segnale di autorizzazione all’accesso di difficile individuazione da parte di soggetti malintenzionati. Altresì questa configurazione permette la gestione di operazioni di sicurezza e/o situazioni di emergenza come descritto nella successiva parte della domanda di brevetto. La connessione operativa tra il corpo dell’unità di controllo 4 e l’9interfaccia 4a può essere su canale cablato o senza fili. In a second embodiment, shown in Figure 2, the interface 4a is an interface comprising a camera or equivalent recording means. The body of the control unit 4 is separate from the interface 4a: while the latter is installed in front of the door 2, and is therefore accessible from the outside of the structure, the body of the control unit 4 is positioned inside door 2, or in any case behind it, so as to be more difficult to access. The camera is in particular configured to allow you to capture an image contained on the 5d screen. The access authorization code on the portable electronic device 5 is therefore a visual code and preferably, although not limitedly, it is a QR code. This visual code can be a code that is always valid, with unlimited validity over time and / or for an indefinite number of accesses, or a code with limited validity, usable only a finite number of times, greater than or equal to one. This code is a static code. This configuration advantageously allows to reduce the generation of radio signals and makes the transmission of the access authorization signal difficult to identify by malicious parties. Also this configuration allows the management of safety operations and / or emergency situations as described in the following part of the patent application. The operational connection between the body of the control unit 4 and the 9 interface 4a can be on a wired or wireless channel.

Come rappresentato in figura 5, una delle peculiarità del sistema oggetto della presente divulgazione è che a seguito della seconda trasmissione 10b, il server 6 esegue la generazione di un numero idealmente casuale puro, o quantomeno un numero pseudocasuale opportunamente inseminato, attraverso il quale esso genera una copia del codice di autorizzazione all’accesso e la trasmette verso il dispositivo elettronico portatile 5. Tale codice è temporaneamente memorizzato per un predeterminato periodo di tempo, ad esempio e non limitatamente compreso tra 10s e 45s, ancor più preferibilmente compreso tra 20s e 30s, su di una memoria del server. Ai sensi della presente invenzione, l’istante di memorizzazione del codice di autorizzazione all’accesso sul server 6, o equivalentemente la sua generazione, corrispondono ad un primo e predefinito istante di tempo t1. Il codice di autorizzazione all’accesso sul server 6 è generato sulla base di un primo numero casuale o pseudocasuale RND1. Allorquando l’unità di controllo 4 trasmette al server 6 la copia del codice di autorizzazione all’accesso ricevuta precedentemente dalla trasmissione effettuata dal dispositivo elettronico portatile 5, e tale ritrasmissione avviene in corrispondenza di un secondo istante di tempo t2, si verifica se il codice di autorizzazione all’accesso memorizzato sul server è identico a quello ritrasmesso dall’unità di controllo, e in caso affermativo, si provvede ad effettuare la quinta trasmissione 10e con un segnale di autorizzazione allo sblocco del dispositivo di regolazione di accesso 3. Il server 6 altresì verifica se la ritrasmissione è effettuata entro il predefinito periodo di tempo tmax, che è fornito per sicurezza. La figura 5 illustra in particolare una configurazione in cui la ritrasmissione al secondo istante di tempo t2 avviene entro il predefinito periodo di tempo tmax. Qualora infatti avvengano dei tentativi di frode, è infatti facile che questi avvengano ritrasmettendo il codice di autorizzazione all’accesso ben oltre il predefinito periodo di tempo tmax; il server 6 è automaticamente configurato per generare un nuovo numero casuale o pseudocasuale RND2, e dunque un nuovo codice di autorizzazione all’accesso , e per cancellare dalla memoria quello precedentemente generato. In questo caso, anche qualora il codice di autorizzazione all’accesso ritrasmesso dall’unità di controllo 4 o da una sua copia fraudolenta fosse effettivamente corretto, ma avvenisse oltre il predefinito periodo di tempo, non sarebbe più identico a quello memorizzato sul server 6, e conseguentemente il server 6 effettuerebbe la quinta trasmissione 10e con un segnale di diniego. Per questo motivo il codice di autorizzazione all’accesso qui descritto è definito come codice dinamico, ossia un codice variabile nel tempo. As shown in Figure 5, one of the peculiarities of the system object of the present disclosure is that following the second transmission 10b, the server 6 generates an ideally pure random number, or at least a suitably seeded pseudorandom number, through which it generates a copy of the access authorization code and transmits it to the portable electronic device 5. This code is temporarily stored for a predetermined period of time, for example and not limitedly between 10s and 45s, even more preferably between 20s and 30s , on a server memory. According to the present invention, the instant of storage of the access authorization code on server 6, or equivalent its generation, correspond to a first and predefined instant of time t1. The access authorization code on server 6 is generated on the basis of a first random or pseudorandom number RND1. When the control unit 4 transmits to the server 6 the copy of the access authorization code received previously from the transmission carried out by the portable electronic device 5, and this retransmission takes place at a second instant of time t2, it occurs if the code access authorization stored on the server is identical to the one retransmitted by the control unit, and if so, the fifth transmission 10e is carried out with an authorization signal to unlock the access control device 3. The server 6 it also checks if the retransmission is carried out within the predefined time period tmax, which is provided for safety. Figure 5 shows in particular a configuration in which the retransmission at the second instant of time t2 takes place within the predefined time period tmax. In fact, if fraud attempts occur, it is in fact easy for them to occur by retransmitting the access authorization code well beyond the predefined time period tmax; server 6 is automatically configured to generate a new random or pseudorandom number RND2, and therefore a new access authorization code, and to delete the previously generated one from the memory. In this case, even if the access authorization code retransmitted by the control unit 4 or by a fraudulent copy of it were actually correct, but occurred after the predefined time period, it would no longer be identical to that stored on server 6, and consequently the server 6 would carry out the fifth transmission 10e with a denial signal. For this reason, the access authorization code described here is defined as a dynamic code, that is, a code that varies over time.

In una forma di realizzazione particolare, inoltre, la prima trasmissione 10a avviene mediante un segnale di richiesta che contiene un hash dell’ora attuale e di una chiave d’accesso nota altresì al server 6. Questo incrementa la sicurezza nella prima fase dell’autenticazione dell’utente. Preferibilmente, ancorché non limitatamente, tale hash è un hash in accordo allo standard SHA3. Questo permette di incrementare la robustezza informatica del sistema a tentativi di hacking. In a particular embodiment, moreover, the first transmission 10a takes place by means of a request signal which contains a hash of the current time and of an access key also known to the server 6. This increases the security in the first phase of authentication. of the user. Preferably, although not limitedly, this hash is a hash according to the SHA3 standard. This allows to increase the computer robustness of the system to hacking attempts.

L’unità di controllo 4 permette l’accesso alla struttura solo in determinate condizioni, mentre in altre impedisce l’accesso alla struttura 2, non agendo sul dispositivo di regolazione di accesso 3. Nella fattispecie l’unità di controllo 4 è configurata per ricevere un segnale di controllo di inizio e termine di accesso alla struttura. Tale segnale è posto in un ingresso hardware o software dell’unità di controllo, e a seconda della sua tipologia permette di abilitare o disabilitare il controllo dell’apertura del dispositivo di regolazione di accesso 3 tramite l’attuatore dell’unità di controllo 4 indipendentemente dalla ricezione di un corretto codice di autorizzazione all’accesso. In altre parole, tale segnale di controllo è ad un livello gerarchico maggiore rispetto alla ricezione (eventualmente nel corretto tempo) del codice di autorizzazione all’accesso. Questo controllo è effettuato e preferibile poiché l’unità di controllo 4 è introdotta in un più ampio sistema di gestione di prenotazioni, in cui è desiderabile che l’utente non abbia accesso alla struttura al di fuori di predeterminate date. Per questo motivo, quando il segnale di controllo segnala l’inizio dell’accesso alla struttura l’attuazione del dispositivo di regolazione di accesso 3 è possibile ed avviene nelle modalità qui descritte. Diversamente, quando il segnale di controllo segnala il termine dell’accesso alla struttura, l’attuazione del dispositivo di regolazione di accesso 3 è resa impossibile. Il segnale di controllo può segnalare l’inizio, rispettivamente il termine, dell’accesso alla struttura ad esempio e non limitatamente, con un valore pari a zero, rispettivamente diverso da zero, o con una codifica e/o modulazione diversa tra la condizione di inizio e la condizione di termine di accesso alla struttura. The control unit 4 allows access to the structure only under certain conditions, while in others it prevents access to the structure 2, not acting on the access adjustment device 3. In this case the control unit 4 is configured to receive a control signal for the start and end of access to the structure. This signal is placed in a hardware or software input of the control unit, and depending on its type, it allows to enable or disable the control of the opening of the access regulation device 3 by means of the actuator of the control unit 4 independently of the receipt of a correct access authorization code. In other words, this control signal is at a higher hierarchical level than the receipt (possibly in the correct time) of the access authorization code. This control is carried out and preferable since the control unit 4 is introduced in a wider booking management system, in which it is desirable that the user does not have access to the structure outside of predetermined dates. For this reason, when the control signal signals the beginning of access to the structure, the implementation of the access control device 3 is possible and takes place in the manner described here. Otherwise, when the control signal signals the end of access to the structure, the implementation of the access adjustment device 3 is made impossible. The control signal can signal the beginning, respectively the end, of access to the structure, for example and not limitedly, with a value equal to zero, respectively different from zero, or with a different coding and / or modulation between the start and end condition of access to the facility.

L’unità di controllo 4 può opzionalmente comprendere una memoria, sulla quale è memorizzato almeno un indirizzo, in particolare un indirizzo elettronico, di un utente – in particolare, come sarà meglio chiarito nella seguente porzione di descrizione – un ospitante che gestisce la struttura alla quale si vuol accedere. All’atto della ricezione di un codice di autorizzazione all’accesso, trasmesso da parte del dispositivo elettronico portatile 5, l’unità di controllo 4 reperisce l’indirizzo elettronico salvato e trasmette un messaggio di accesso verso l’utente predeterminato. È da notare che la trasmissione può avvenire sia senza controllo del se il codice di autorizzazione all’accesso sia valido e/o trasmesso nel dovuto tempo, o sia con controllo di quest’ultimo caso, ad esempio e non limitatamente differenziando la tipologia di messaggio trasmesso (messaggio recante tentativo di accesso con codice errato, o accesso effettuato con codice valido). Ancora alternativamente, è possibile notificare all’utente solamente i casi in cui l’accesso è validamente effettuato, o ancora solo i casi in cui il tentativo di accesso non è andato a buon fine poiché o il codice di autorizzazione all’accesso era sbagliato (diverso da quello memorizzato temporaneamente sul server) o trasmesso troppo tardi. Benché si sia fatto riferimento ad una memoria incorporata sull’unità di controllo, è chiaro che tale memoria può essere altresì del server 6. In quest’ultimo caso, l’unità di controllo avrà il compito di segnalare al server l’accesso o il tentativo di accesso tramite un opportuno segnale, e sarà compito del server 6 trasmettere all’utente, il cui indirizzo elettronico è stato memorizzato sulla memoria, la notifica dell’accesso in accordo alle modalità descritte poc’anzi. The control unit 4 can optionally comprise a memory, on which at least one address, in particular an electronic address, of a user is stored - in particular, as will be better clarified in the following description portion - a host who manages the structure at the which one you want to access. Upon receipt of an access authorization code, transmitted by the portable electronic device 5, the control unit 4 retrieves the saved electronic address and transmits an access message to the predetermined user. It should be noted that the transmission can take place either without checking whether the access authorization code is valid and / or transmitted in due time, or with checking the latter case, for example and not limited to differentiating the type of message. transmitted (message showing access attempt with wrong code, or access with valid code). Still alternatively, it is possible to notify the user only the cases in which the access is validly carried out, or again only the cases in which the access attempt was not successful because either the access authorization code was wrong ( other than that temporarily stored on the server) or transmitted too late. Although reference has been made to a memory incorporated on the control unit, it is clear that this memory may also belong to the server 6. In the latter case, the control unit will have the task of signaling access or access to the server. access attempt by means of an appropriate signal, and it will be the task of the server 6 to transmit to the user, whose electronic address has been stored in the memory, the notification of access in accordance with the methods described above.

Attraverso l’impiego dell’unità di controllo 4 è possibile dunque eseguire un metodo di autenticazione ed accesso a strutture o edifici, che innanzitutto comprende una fase di avvicinamento (indicata in figura 6 con il numero di riferimento 900) di un dispositivo elettronico portatile 5 all’unità di controllo 4 medesima, alla quale seguono altre fasi come qui descritto. Through the use of the control unit 4 it is therefore possible to carry out an authentication and access method to structures or buildings, which first of all comprises an approach phase (indicated in figure 6 with the reference number 900) of a portable electronic device 5 to the control unit 4 itself, which is followed by other steps as described here.

In una successiva fase di pre-autenticazione (indicata con il numero di riferimento 903), ha luogo innanzitutto una fase di richiesta di generazione di codice (indicata con il numero di riferimento 902) al server 6, in cui avviene una trasmissione del segnale di richiesta 10a verso il server 6, e in cui la trasmissione è effettuata dal dispositivo elettronico portatile 5 associato all’utente. Come già indicato, preferibilmente, è prevista la trasmissione di un segnale di richiesta 10a che comprende un hash dell’ora attuale della generazione del segnale di richiesta medesimo. In a subsequent pre-authentication phase (indicated with the reference number 903), first of all a code generation request phase (indicated with the reference number 902) to the server 6 takes place, in which a transmission of the request 10a towards the server 6, and in which the transmission is carried out by the portable electronic device 5 associated with the user. As already indicated, preferably, the transmission of a request signal 10a is provided which includes a hash of the current time of the generation of the request signal itself.

A seguito della trasmissione del segnale di richiesta 10a, il server 6 esegue una procedura di generazione di un numero casuale o pseudocasuale sul quale basare la generazione del codice di autorizzazione all’accesso, ed esegue un passo di conteggio temporale perdurante per un predeterminato arco temporale, a seguito del quale il codice di autorizzazione all’accesso non è più utilizzabile e/o è sostituito e/o a seguito del quale esso genera automatica un nuovo numero casuale o pseudocasuale e/o un nuovo codice di autorizzazione all’accesso. Il passo di conteggio temporale determina il primo istante di tempo t1, e l’arco temporale è determinato dalla distanza temporale tra il primo intervallo di tempo t1 ed il secondo intervallo di tempo t2 che corrisponde all’istante in cui il server 6 riceve la copia del codice di autorizzazione all’accesso ritrasmesso dall’unità di controllo 4 a valle della trasmissione effettuata dal dispositivo elettronico portatile 5 e/o che corrisponde all’istante di tempo nel quale l’unità di controllo 4 riceve tale codice di autorizzazione all’accesso da parte del dispositivo elettronico portatile 5. Ai fini della presente divulgazione, è possibile teoricamente considerare il tempo di ritrasmissione del codice di autorizzazione all’accesso dall’unità di controllo 4 verso il server 6 pari a zero. A seguito della generazione del codice di autorizzazione all’accesso, viene eseguita automaticamente una trasmissione del codice di autorizzazione all’accesso verso il dispositivo elettronico portatile 5. Chiaramente, la trasmissione avviene il più rapidamente possibile, ed avviene entro il detto predeterminato arco temporale e/o entro il secondo istante di tempo t2. Following the transmission of the request signal 10a, the server 6 performs a procedure for generating a random or pseudorandom number on which to base the generation of the access authorization code, and executes a time counting step which lasts for a predetermined period of time. , following which the access authorization code is no longer usable and / or is replaced and / or following which it automatically generates a new random or pseudorandom number and / or a new access authorization code. The time count step determines the first instant of time t1, and the time span is determined by the temporal distance between the first time interval t1 and the second time interval t2 which corresponds to the instant in which the server 6 receives the copy. of the access authorization code retransmitted by the control unit 4 downstream of the transmission carried out by the portable electronic device 5 and / or which corresponds to the instant of time in which the control unit 4 receives this access authorization code by the portable electronic device 5. For the purposes of the present disclosure, it is theoretically possible to consider the retransmission time of the access authorization code from the control unit 4 to the server 6 equal to zero. Following the generation of the access authorization code, an automatic transmission of the access authorization code to the portable electronic device 5 is performed. Clearly, the transmission takes place as quickly as possible, and takes place within the said predetermined time frame and / or within the second instant of time t2.

A questo punto avviene una ricezione di un codice di autorizzazione all’accesso, in cui il dispositivo elettronico portatile 5 riceve il codice di autorizzazione all’accesso generato dal server 6; tale ricezione termina di fatto la fase di pre-autenticazione ed abilita la fase di autenticazione indicata con il numero di riferimento 904, nella quale il dispositivo elettronico portatile 5 viene autenticato sull’unità di controllo 4 al momento in cui l’utente desidera accedere alla struttura. At this point, an access authorization code is received, in which the portable electronic device 5 receives the access authorization code generated by the server 6; this reception effectively ends the pre-authentication phase and enables the authentication phase indicated with the reference number 904, in which the portable electronic device 5 is authenticated on the control unit 4 when the user wishes to access the structure.

È quindi prevista una fase di autenticazione (indicata con il numero di riferimento 904) del dispositivo elettronico portatile 5, nella quale avviene la trasmissione di un segnale d’autenticazione 20, 21 dal dispositivo elettronico portatile 5 verso l’interfaccia 4a dell’unità di controllo 4, dove il segnale d’autenticazione 20, 21 comprende un codice di autorizzazione all’accesso di tipo dinamico, poiché variabile nel tempo nelle modalità sopra descritte. An authentication step is therefore provided (indicated by the reference number 904) of the portable electronic device 5, in which the transmission of an authentication signal 20, 21 from the portable electronic device 5 to the interface 4a of the control unit takes place. control 4, where the authentication signal 20, 21 comprises an access authorization code of the dynamic type, since it varies over time in the manner described above.

Qui avviene l’invio del codice di autorizzazione all’accesso, ricevuto dall’unità di controllo 4, verso il server 6, detto invio essendo eseguito dall’unità di controllo 4 cosicché il dispositivo elettronico portatile 5 sia scaricato da quest’onere computazionale. Here the access authorization code is sent, received by the control unit 4, to the server 6, said sending being performed by the control unit 4 so that the portable electronic device 5 is unloaded from this computational burden.

A questo punto viene eseguita una fase di verifica, che è indicata con il numero di riferimento 906. In tale fase, il server 6 compara elettronicamente il codice di autorizzazione all’accesso ricevuto dall’unità di controllo 4 con una versione originale del codice di autorizzazione all’accesso. At this point, a verification phase is carried out, which is indicated with the reference number 906. In this phase, the server 6 electronically compares the access authorization code received from the control unit 4 with an original version of the access code. access authorization.

Più in particolare, nella fase di verifica 906 il server 6 esegue una comparazione tra un primo istante di tempo in cui il server 6 medesimo ha generato e temporaneamente memorizzato il codice di autorizzazione all’accesso ed un secondo istante di tempo in cui al server 6 perviene il codice di autorizzazione all’accesso trasmesso dall’unità di controllo 4 e/o in cui all’unità di controllo 4 perviene la trasmissione del codice di autorizzazione all’acceso dal dispositivo elettronico portatile 5. Qualora l’intervallo temporale tra il primo istante di tempo ed il secondo istante di tempo sia inferiore rispetto ad un predeterminato valore: More specifically, in the verification phase 906 the server 6 performs a comparison between a first instant of time in which the server 6 itself has generated and temporarily stored the access authorization code and a second instant of time in which the server 6 the access authorization code transmitted by the control unit 4 is received and / or in which the control unit 4 receives the transmission of the access authorization code from the portable electronic device 5. If the time interval between the first instant of time and the second instant of time is lower than a predetermined value:

- se il codice di autorizzazione all’accesso trasmesso dall’unità di controllo 4 verso il server 6 è identico al codice di autorizzazione all’accesso memorizzato dal server 6 si esegue la trasmissione verso la detta unità di controllo del segnale di autorizzazione allo sblocco di un dispositivo di regolazione di accesso tramite l’unità di controllo; o - if the access authorization code transmitted by the control unit 4 towards the server 6 is identical to the access authorization code stored by the server 6, the authorization signal for the unlocking of the an access adjustment device via the control unit; or

- se il codice di autorizzazione all’accesso trasmesso dall’unità di controllo 4 verso il server 6 è diverso rispetto al codice di autorizzazione all’accesso memorizzato dal server 6, si esegue (blocco 908) la trasmissione verso la detta unità di controllo del segnale di rigetto, che impedisce l’apertura della detta serratura 3 tramite l’unità di controllo 4; - if the access authorization code transmitted by the control unit 4 towards the server 6 is different from the access authorization code stored by the server 6, the transmission to the said control unit is carried out (block 908) rejection signal, which prevents the opening of said lock 3 through the control unit 4;

Alternativamente, qualora l’intervallo temporale tra il primo istante di tempo ed il secondo istante di tempo sia superiore rispetto al predeterminato valore, si esegue la trasmissione esegue la trasmissione verso la detta unità di controllo del segnale di rigetto, che impedisce l’apertura della detta serratura 3 tramite l’unità di controllo 4. Alternatively, if the time interval between the first instant of time and the second instant of time is greater than the predetermined value, the transmission is carried out. said lock 3 through the control unit 4.

A seguito della fase di verifica 906 il server 6 esegue una trasmissione (indicata con i numeri di riferimento 907; 908) verso la detta unità di controllo, alternativamente di uno dei due seguenti segnali: Following the verification phase 906, the server 6 carries out a transmission (indicated by the reference numbers 907; 908) towards the said control unit, alternatively of one of the two following signals:

- un segnale di autorizzazione allo sblocco di un dispositivo di regolazione di accesso tramite l’unità di controllo 4; o - an authorization signal for the release of an access control device via the control unit 4; or

- un segnale di rigetto, che impedisce l’apertura della detta serratura tramite l’unità di controllo 4. - a rejection signal, which prevents the opening of said lock through the control unit 4.

Pertanto, la fase di verifica 906 è seguita dalla trasmissione del segnale di autorizzazione allo sblocco di un dispositivo di regolazione di accesso 3 solo allorquando tale verifica è eseguita entro il predeterminato arco temporale e solo allorquando il codice di autorizzazione all’accesso trasmesso dall’unità di controllo 4 è pari al codice di autorizzazione all’accesso generato dal server 6. Therefore, the verification phase 906 is followed by the transmission of the authorization signal for the release of an access regulation device 3 only when this verification is performed within the predetermined time span and only when the access authorization code transmitted by the unit control 4 is equal to the access authorization code generated by the server 6.

Qualora il detto codice di autorizzazione all’accesso comprende e/o è associato ad un codice visuale, in particolare un codice QR, il detto segnale d’autenticazione è un segnale luminoso e/o è una rappresentazione del detto codice visuale, in particolare del detto codice QR, su di uno schermo 5d del dispositivo elettronico portatile 5. L’interfaccia 4a verso il dispositivo elettronico portatile 5 comprende una telecamera, ed è prevista una fase comprendente il posizionare il dispositivo elettronico portatile 5 in corrispondenza della detta telecamera 4a, affinché la detta telecamera possa leggere il codice visuale, in particolare il detto codice QR, dallo schermo del detto dispositivo elettronico portatile 5. If said access authorization code comprises and / or is associated with a visual code, in particular a QR code, said authentication signal is a light signal and / or is a representation of said visual code, in particular of the said QR code, on a screen 5d of the portable electronic device 5. The interface 4a towards the portable electronic device 5 comprises a camera, and a step is provided comprising positioning the portable electronic device 5 in correspondence with said camera 4a, so that the said camera can read the visual code, in particular the said QR code, from the screen of the said portable electronic device 5.

Diversamente, qualora il codice di autorizzazione all’accesso sia un codice alfanumerico, tale codice alfanumerico è trasmesso via radio, e pertanto avviene la trasmissione di un segnale radio su di un canale senza fili tra il dispositivo elettronico portatile 5 e l’interfaccia 4a, la quale comprende un ricevitore radio. Più specificamente, lo stadio ricevitore radio è configurato per ricevere un segnale radio incorporante il detto codice di autorizzazione all’accesso; detto metodo comprendendo una fase di ricezione del detto segnale radio trasmesso dal dispositivo elettronico portatile affinché tale unità di controllo riceva il detto codice di autorizzazione all’acceso. Convenientemente, il segnale radio può essere un segnale radio cifrato e/o crittografato in modo tale che solamente l’unità di controllo 4 deputata effettivamente a riceverlo possa essere in grado di decodificarlo. Otherwise, if the access authorization code is an alphanumeric code, this alphanumeric code is transmitted via radio, and therefore a radio signal is transmitted over a wireless channel between the portable electronic device 5 and the interface 4a, which includes a radio receiver. More specifically, the radio receiver stage is configured to receive a radio signal incorporating the said access authorization code; said method comprising a phase of receiving the said radio signal transmitted by the portable electronic device so that this control unit receives the said access authorization code. Conveniently, the radio signal can be an encrypted and / or encrypted radio signal so that only the control unit 4 actually assigned to receive it can be able to decode it.

Sul server possono altresì essere eseguiti programmi software per la gestione della prenotazione di un utente; tali programmi software possono essere programmi a sé stanti, o essere integrati, ad esempio tramite una subroutine, nel programma che gestisce l’autenticazione dell’utente tramite il dispositivo elettronico portatile 5 in accordo alla precedente descrizione. Nella gestione della prenotazione di un utente si individuano i principali soggetti seguenti: The server can also run software programs for managing a user's reservation; these software programs can be separate programs, or be integrated, for example through a subroutine, into the program that manages user authentication via the portable electronic device 5 in accordance with the previous description. In managing a user's booking, the following main subjects are identified:

- organismo di controllo 796, ad esempio e non limitatamente un comando di Polizia, o di pubblica sicurezza, o Questura o Prefettura, o un’anagrafe o un dipartimento di gestione di identità governativo, il quale detiene dati di identità di una pluralità di soggetti, il quale è fornito di un sistema informativo atto a inviare almeno un dato di conferma di dati di identità di uno o più dei detti soggetti a seguito di un comando di richiesta di verifica da parte di un organo o sistema esterno; - control body 796, for example and not limited to a police or public security command, or police headquarters or prefecture, or a registry office or a government identity management department, which holds identity data of a plurality of subjects , which is equipped with an information system capable of sending at least one confirmation data of identity data of one or more of said subjects following a verification request command by an external body or system;

- ospitante 797, che è la persona fisica o giuridica che gestisce la struttura 2 alla quale l’utenza può accedere e che preferibilmente possiede mezzi – ad esempio un personal computer – per ricevere prenotazioni elettroniche da una o più sorgenti di prenotazione esterna (ad esempio, e non limitatamente, Booking, Airbnb, etc.); - host 797, which is the natural or legal person who manages the structure 2 to which the user can access and who preferably has means - for example a personal computer - to receive electronic bookings from one or more external booking sources (for example , and not limitedly, Booking, Airbnb, etc.);

- utente 798, che è il soggetto che accede alla struttura 2, e che in particolare è il soggetto dotato del dispositivo elettronico portatile 5; - user 798, who is the person who accesses the structure 2, and who in particular is the person equipped with the portable electronic device 5;

- sistema di prenotazione 1, che comprende il server precedentemente descritto e/o l’unità di controllo 4 in una qualsiasi delle forme di realizzazione qui descritte; - reservation system 1, which includes the previously described server and / or the control unit 4 in any of the embodiments described herein;

- sorgente di prenotazione esterna 795, la quale è concepita per gestire prenotazioni elettroniche di una pluralità di strutture ricevendo dati elettronici del richiedente, eventualmente un pagamento, date e/o ore di check-in e di check-out; ad esempio e non limitatamente tale struttura può essere AirBnB o Booking Segnatamente, la Richiedente ha concepito una particolare forma di realizzazione in cui l’utente è profilato. In tale forma di realizzazione, come illustrato nel diagramma di figura 7, e come schematicamente rappresentato in figura 9 e in figura 10, in una prima fase (indicata in figura 7 con il numero di riferimento 800), l’ospitante 797 riceve una prenotazione da un utente 798 tramite una sorgente di prenotazione esterna 795. Successivamente, in una seconda e successiva fase (indicata in figura 7 con il numero di riferimento 801), l’utente 798 effettua il checkin on-line, sfruttando la piattaforma della sorgente di prenotazione esterna al sistema, introducendo suoi dati privati che permettano l’invio di un segnale specifico contenente una chiave di accesso al sistema. Tali dati privati possono comprendere ad esempio un indirizzo e-mail o un numero telefonico, preferibilmente associato al dispositivo elettronico portatile 5 in dotazione all’utente. - external booking source 795, which is designed to manage electronic bookings of a plurality of structures by receiving electronic data of the applicant, possibly a payment, check-in and check-out dates and / or times; for example and not limited to this structure can be AirBnB or Booking Specifically, the Applicant has conceived a particular embodiment in which the user is profiled. In this embodiment, as shown in the diagram of Figure 7, and as schematically represented in Figure 9 and in Figure 10, in a first phase (indicated in Figure 7 with the reference number 800), the host 797 receives a reservation by a user 798 through an external booking source 795. Subsequently, in a second and subsequent phase (indicated in figure 7 with the reference number 801), the user 798 checks in online, using the platform of the reservation external to the system, introducing its private data that allow the sending of a specific signal containing an access key to the system. Such private data may include, for example, an e-mail address or a telephone number, preferably associated with the portable electronic device 5 supplied to the user.

Quindi, in una successiva fase (indicata in figura 7 con il numero di riferimento 802), l’utente 798 riceve dall’ospitante 797 una chiave elettronica attraverso l’invio di segnale specifico verso il dispositivo elettronico portatile 5, ad esempio tramite una email o SMS. Then, in a subsequent phase (indicated in figure 7 with the reference number 802), the user 798 receives an electronic key from the host 797 by sending a specific signal to the portable electronic device 5, for example via an email or SMS.

A questo punto entra in gioco il sistema oggetto della presente divulgazione, che dapprima (in una fase indicata in figura 7 con il numero di riferimento 803), ed automaticamente, immediatamente a seguito dell’invio della chiave elettronica verso il dispositivo elettronico portatile 5, genera una raccolta di dati dell’utente 798 che vengono inviati verso l’organismo di controllo 796 e successivamente, ancorché opzionalmente, genera una fattura, in particolare una fattura elettronica relativa alla tassa di soggiorno (fase indicata in figura 7 con il numero di riferimento 804). È da notare che nel diagramma di figura 10 l’invio verso l’organismo di controllo 796 è rappresentato da una prima freccia posta tra l’ospitante 797 e l’organismo di controllo 796 medesimo e da una seconda freccia posta tra il server 6 e l’organismo di controllo 796. Tale rappresentazione è data dal fatto che l’invio, benché poc’anzi descritto come automaticamente effettuato dal sistema, può essere altresì comandato manualmente dall’ospitante 797. At this point the system object of the present disclosure comes into play, which first (in a phase indicated in figure 7 with the reference number 803), and automatically, immediately following the sending of the electronic key to the portable electronic device 5, generates a collection of data of the user 798 which are sent to the control body 796 and subsequently, although optionally, generates an invoice, in particular an electronic invoice relating to the tourist tax (phase indicated in figure 7 with the reference number 804). It should be noted that in the diagram of figure 10 the sending to the control body 796 is represented by a first arrow placed between the host 797 and the control body 796 itself and by a second arrow placed between the server 6 and the control body 796. This representation is given by the fact that the sending, although just described as automatically carried out by the system, can also be manually controlled by the host 797.

Sulla base dei dati reperiti dalla sorgente esterna di prenotazioni, il sistema oggetto della presente divulgazione altresì riceve dei dati relativi al check-out dell’utente 798, in particolare sulla data di check-out. Sulla base di tali dati , il sistema oggetto della presente divulgazione può opzionalmente generare automaticamente richieste di prenotazione di pulizia della struttura 2 alla quale l’utente 798 accede. Tali dati vengono inviati automaticamente (figura 7, numero di riferimento 805) verso una società di pulizie di strutture o verso un soggetto incaricato di effettuare le pulizie della struttura 2. Based on the data retrieved from the external booking source, the system subject of this disclosure also receives data relating to the check-out of user 798, in particular on the check-out date. Based on these data, the system subject of this disclosure can optionally automatically generate cleaning booking requests for the structure 2 to which user 798 accesses. These data are sent automatically (figure 7, reference number 805) to a facility cleaning company or to a person in charge of cleaning the facility 2.

In ogni caso, come indicato ni figura 7 nel blocco con il numero di riferimento 806, il sistema oggetto della presente divulgazione altresì genera il numero casuale e/o pseudocasuale come precedentemente descritto. In particolare la generazione del numero casuale viene effettuata al momento in cui l’utente 798 per la prima volta si approssima al dispositivo di regolazione di accesso 3. In any case, as indicated in Figure 7 in the block with the reference number 806, the system object of the present disclosure also generates the random and / or pseudorandom number as previously described. In particular, the generation of the random number is carried out when the user 798 for the first time approaches the access adjustment device 3.

Opzionalmente, il programma di gestione delle prenotazioni può comprendere una chat elettronica, dove l’ospitante 797 e l’utente 798 possono contattarsi reciprocamente; questo facilita l’accesso alla struttura 2 qualora l’utente 798 riscontrasse un qualunque problema di vario genere. Optionally, the booking management program can include an electronic chat, where the host 797 and the user 798 can contact each other; this facilitates access to structure 2 if user 798 encounters any problems of various kinds.

Preferibilmente, ancorché non limitatamente, l’unità di controllo 4 può essere configurata per interfacciarsi con il programma qui descritto affinché all’atto di ogni accesso effettuato dall’utente 798 alla struttura tramite l’apertura del dispositivo di regolazione di accesso 3 attraverso il dispositivo elettronico portatile 5, l’ospitante 797 venga avvisato mediante l’invio di un opportuno segnale, preferibilmente un segnale di accesso trasmesso ad esempio su di un canale senza fili; in questo modo l’ospitante 797 è costantemente informato dell’istante di accesso da parte dell’utente 798. Tale segnale di controllo può altresì essere inviato qualora vi sia un tentativo di accesso alla struttura 2 con un codice di autorizzazione all’accesso che o è errato o è trasmesso all’unità di controllo 4 dopo il predeterminato arco di tempo e/o dopo il secondo istante di tempo t2. Grazie a questo aspetto, l’ospitante 797 è in grado di avere immediata informazione di tentativi di accesso alla struttura non autorizzati o comunque non conformi, e può eventualmente prendere provvedimenti quali ad esempio il contatto di una centrale di controllo di servizi di vigilanza privata. Preferably, although not limitedly, the control unit 4 can be configured to interface with the program described here so that at each access made by the user 798 to the structure by opening the access adjustment device 3 through the device portable electronic device 5, the host 797 is notified by sending a suitable signal, preferably an access signal transmitted for example on a wireless channel; in this way the host 797 is constantly informed of the instant of access by the user 798. This control signal can also be sent if there is an attempt to access the structure 2 with an access authorization code that either it is incorrect or is transmitted to the control unit 4 after the predetermined period of time and / or after the second instant of time t2. Thanks to this aspect, the host 797 is able to have immediate information of unauthorized or otherwise non-compliant access attempts to the facility, and may possibly take measures such as contacting a control center for private security services.

L’unità di controllo 4 può preferibilmente ricevere dal server 6 un segnale di controllo di inizio e termine di accesso alla struttura, e tale segnale viene trasmesso allorquando la data odierna, e/o la data e l’ora odierna, superano la data – rispettivamente la data e l’ora – fissate per il check-out nella prenotazione a suo tempo effettuata presso la sorgente esterna di prenotazione. Così facendo, allorquando l’unità di controllo 4 ha ricevuto il segnale di termine di accesso alla struttura, codici di autorizzazione all’accesso anche ammissibili non vengono più accettati, e l’attuazione dell’apertura del dispositivo di regolazione di accesso 3 da parte dell’unità di controllo 4 viene disinibita. Questo garantisce che gli utenti 798 non possano accedere alla struttura 2 per tempi più lunghi del previsto. Chiaramente, allorquando l’utente 798 tentasse di accedere alla struttura anteriormente alla data, rispettivamente alla data e ora, di check-in, nuovamente l’unità di controllo 4 sarà configurata per impedire l’attuazione dell’apertura del dispositivo di regolazione di accesso 3. The control unit 4 can preferably receive from the server 6 a start and end access control signal to the structure, and this signal is transmitted when today's date, and / or today's date and time, exceed the date - the date and time respectively - fixed for check-out in the reservation previously made at the external reservation source. In this way, when the control unit 4 has received the signal to terminate access to the structure, access authorization codes, even admissible ones, are no longer accepted, and the activation of the opening of the access regulation device 3 by control unit 4 is uninhibited. This ensures that 798 users cannot access facility 2 for longer than expected. Clearly, when the user 798 tries to access the structure before the check-in date, respectively the date and time, the control unit 4 will again be configured to prevent the opening of the access adjustment device. 3.

Altresì, anche l’ospitante 797 può accedere al programma qui descritto per gestire la propria struttura o le proprie strutture, e preferibilmente, lo fa attraverso una trasmissione di un codice di autorizzazione alla gestione di tipo dinamico, che in una forma di realizzazione preferita ancorché non limitativa, è modificato ogni intervallo di tempo compreso tra 10s e 45s, più preferibilmente ogni 20s-30s. Furthermore, the host 797 can also access the program described here to manage his own structure or structures, and preferably, he does so through a transmission of a dynamic type management authorization code, which in a preferred embodiment even if not limiting, every time interval between 10s and 45s is modified, more preferably every 20s-30s.

Una forma di realizzazione alternativa per il programma qui descritto è caratterizzato dall’effettuare profilazione dell’utente. Tale realizzazione alternativa è rappresentata nei diagrammi di figura 8 e 11. In particolare è prevista una applicazione software che consenta di esser installata sul dispositivo elettronico portatile 5 dell’utente 798. In questo caso la selezione della struttura non avviene più attraverso il passaggio dalla sorgente di prenotazione esterna verso il sistema qui descritto, ma direttamente attraverso tale applicazione software. In particolare, dunque, una prima fase indicata in figura 8 con il numero di riferimento 810, comprende lo scaricamento di una applicazione software sul dispositivo elettronico portatile 5. Successivamente, l’utente 798 seleziona la struttura di interesse mediante l’applicazione software installata sul suo dispositivo elettronico portatile 5, e all’atto della selezione (blocco 811, figura 8), l’utente decide (blocco 812, figura 8) le date di check-in e check-out che determineranno l’abilitazione e –rispettivamente – disabilitazione, dell’apertura del dispositivo di regolazione di accesso 3 mediante l’unità di controllo. An alternative embodiment for the program described here is characterized by user profiling. This alternative embodiment is represented in the diagrams of figures 8 and 11. In particular, a software application is provided that allows it to be installed on the portable electronic device 5 of the user 798. In this case the selection of the structure no longer takes place through the passage from the source of external booking to the system described here, but directly through this software application. In particular, therefore, a first phase indicated in figure 8 with the reference number 810, comprises the download of a software application on the portable electronic device 5. Subsequently, the user 798 selects the structure of interest by means of the software application installed on the his portable electronic device 5, and upon selection (block 811, figure 8), the user decides (block 812, figure 8) the check-in and check-out dates that will determine the enabling and - respectively - disabling of the opening of the access adjustment device 3 by means of the control unit.

Come nel caso della forma di realizzazione precedentemente descritta, anche in questo caso automaticamente, immediatamente a seguito della conferma della prenotazione eseguita tramite l’applicazione software installata sul dispositivo elettronico portatile 5, il programma software che è eseguito sul server, all’atto della ricezione di un opportuno segnale di conferma di prenotazione avvenuta, genera una raccolta di dati dell’utente 798 che vengono inviati verso l’organismo di controllo 796 (fase indicata in figura 8 con il numero di riferimento 803) e successivamente, ancorché opzionalmente, genera una fattura, in particolare una fattura elettronica relativa alla tassa di soggiorno (fase indicata in figura 8 con il numero di riferimento 804). In figura 11 tale invio è rappresentato con una prima freccia tra l’applicazione software e l’organismo di controllo 796 e con una seconda freccia tra il server 6 e l’organismo di controllo. Infatti, l’invio può essere gestito totalmente tramite il programma software che è eseguito sul server 6 o, alternativamente, essere comandato a monte da un segnale di assenso all’invio trasmesso dall’applicazione stessa. As in the case of the previously described embodiment, also in this case automatically, immediately following the confirmation of the reservation made through the software application installed on the portable electronic device 5, the software program which is executed on the server, upon receipt of a suitable booking confirmation signal, generates a collection of user data 798 which are sent to the control body 796 (phase indicated in figure 8 with the reference number 803) and subsequently, even if optionally, generates a invoice, in particular an electronic invoice relating to the tourist tax (phase indicated in figure 8 with the reference number 804). In figure 11 this sending is represented with a first arrow between the software application and the control body 796 and with a second arrow between the server 6 and the control body. In fact, sending can be completely managed through the software program that is run on server 6 or, alternatively, be commanded upstream by an consent signal sent by the application itself.

Sulla base dei dati reperiti dalla sorgente esterna di prenotazioni, il sistema oggetto della presente divulgazione altresì riceve dei dati relativi al check-out dell’utente 798, in particolare sulla data di check-out. Sulla base di tali dati , il sistema oggetto della presente divulgazione può opzionalmente generare automaticamente richieste di prenotazione di pulizia della struttura 2 alla quale l’utente 798 accede. Tali dati vengono inviati automaticamente (figura 8, numero di riferimento 805) verso una società di pulizie di strutture o verso un soggetto incaricato di effettuare le pulizie della struttura 2. Based on the data retrieved from the external booking source, the system subject of this disclosure also receives data relating to the check-out of user 798, in particular on the check-out date. Based on these data, the system subject of this disclosure can optionally automatically generate cleaning booking requests for the structure 2 to which user 798 accesses. This data is automatically sent (figure 8, reference number 805) to a facility cleaning company or to a person in charge of cleaning the facility 2.

In ogni caso, come indicato in figura 8 nel blocco con il numero di riferimento 806, il sistema oggetto della presente divulgazione altresì genera il numero casuale e/o pseudocasuale come precedentemente descritto. In particolare la generazione del numero casuale viene effettuata al momento in cui l’utente 798 per la prima volta si approssima al dispositivo di regolazione di accesso 3. In any case, as indicated in Figure 8 in the block with the reference number 806, the system object of the present disclosure also generates the random and / or pseudorandom number as previously described. In particular, the generation of the random number is carried out when the user 798 for the first time approaches the access adjustment device 3.

Anche nel caso della presente forma di realizzazione, il programma di gestione delle prenotazioni può comprendere una chat elettronica, dove l’ospitante 797 e l’utente 798 possono contattarsi reciprocamente; questo facilita l’accesso alla struttura 2 qualora l’utente 798 riscontrasse un qualunque problema di vario genere. Also in the case of this embodiment, the booking management program may include an electronic chat, where the host 797 and the user 798 can contact each other; this facilitates access to structure 2 if user 798 encounters any problems of various kinds.

Come nel caso della forma di realizzazione precedentemente descritta, anche in questo caso, ancorché non limitatamente, l’unità di controllo 4 può essere configurata per interfacciarsi con il programma qui descritto affinché all’atto di ogni accesso effettuato dall’utente 798 alla struttura tramite l’apertura del dispositivo di regolazione di accesso 3 attraverso il dispositivo elettronico portatile 5, l’ospitante 797 venga avvisato mediante l’invio di un opportuno segnale, preferibilmente un segnale di controllo periodico trasmesso ad esempio su di un canale senza fili; in questo modo l’ospitante 797 è costantemente informato dell’istante di accesso da parte dell’utente 798. Tale segnale di controllo può altresì essere inviato qualora vi sia un tentativo di accesso alla struttura 2 con un codice di autorizzazione all’accesso che o è errato o è trasmesso all’unità di controllo 4 dopo il predeterminato arco di tempo e/o dopo il secondo istante di tempo t2. As in the case of the embodiment described above, also in this case, albeit not limitedly, the control unit 4 can be configured to interface with the program described here so that at each access made by the user 798 to the structure through opening the access control device 3 through the portable electronic device 5, the host 797 is notified by sending a suitable signal, preferably a periodic control signal transmitted for example on a wireless channel; in this way the host 797 is constantly informed of the instant of access by the user 798. This control signal can also be sent if there is an attempt to access the structure 2 with an access authorization code that either it is incorrect or is transmitted to the control unit 4 after the predetermined period of time and / or after the second instant of time t2.

L’unità di controllo 4 può preferibilmente ricevere dal server 6 un segnale di controllo di inizio e termine di accesso alla struttura, e tale segnale viene trasmesso allorquando la data odierna, e/o la data e l’ora odierna, superano la data – rispettivamente la data e l’ora – fissate per il check-out nella prenotazione a suo tempo effettuata presso la sorgente esterna di prenotazione. Così facendo, allorquando l’unità di controllo ha ricevuto il segnale di termine di accesso alla struttura, codici di autorizzazione all’accesso anche ammissibili non vengono più accettati, e l’attuazione dell’apertura del dispositivo di regolazione di accesso 3 da parte dell’unità di controllo 4 viene disinibita. Questo garantisce che gli utenti non possano accedere alla struttura 2 per tempi più lunghi del previsto. Chiaramente, allorquando l’utente 798 tentasse di accedere alla struttura anteriormente alla data, rispettivamente alla data e ora, di check-in, nuovamente l’unità di controllo 4 sarà configurata per impedire l’attuazione dell’apertura del dispositivo di regolazione di accesso 3. The control unit 4 can preferably receive from the server 6 a start and end access control signal to the structure, and this signal is transmitted when today's date, and / or today's date and time, exceed the date - the date and time respectively - fixed for check-out in the reservation previously made at the external reservation source. In this way, when the control unit has received the access termination signal to the structure, access authorization codes, even admissible ones, are no longer accepted, and the activation of the opening of the access regulation device 3 by the control unit 4 is uninhibited. This ensures that users cannot access facility 2 for longer than expected. Clearly, when the user 798 tries to access the structure before the check-in date, respectively the date and time, the control unit 4 will again be configured to prevent the opening of the access adjustment device. 3.

Altresì, anche l’ospitante 797 può accedere al programma qui descritto per gestire la propria struttura o le proprie strutture, e preferibilmente, lo fa attraverso una trasmissione di un codice di autorizzazione alla gestione di tipo dinamico, che in una forma di realizzazione preferita ancorché non limitativa, è modificato ogni intervallo di tempo compreso tra 10s e 45s, più preferibilmente ogni 20s-30s. Furthermore, the host 797 can also access the program described here to manage his own structure or structures, and preferably, he does so through a transmission of a dynamic type management authorization code, which in a preferred embodiment even if not limiting, every time interval between 10s and 45s is modified, more preferably every 20s-30s.

Benché la forma di realizzazione priva di profilazione dell’utente permetta maggiore flessibilità poiché appoggiantesi su strutture esterne già gestite e collaudate, la forma di realizzazione con profilazione dell’utente consente vantaggiosamente una maggiore efficacia di trattamento della identità elettronica dell’utente da parte del sistema oggetto della presente divulgazione. Although the embodiment without user profiling allows greater flexibility since it leans on already managed and tested external structures, the embodiment with user profiling advantageously allows greater effectiveness in the system's processing of the user's electronic identity. subject of this disclosure.

Parti del processo qui descritto possono essere realizzati mediante una unità di elaborazione dati, o unità di controllo, tecnicamente sostituibile con uno o più elaboratori elettronici concepiti per eseguire una porzione di programma software o firmware caricato su di un supporto di memoria. Tale programma software può essere scritto in un qualsiasi linguaggio di programmazione di tipo noto. Gli elaboratori elettronici, se in numero pari a due o più, possono essere collegati tra loro mediante una connessione dati tale per cui le loro potenze di calcolo vengano in qualsivoglia modo condivise; gli stessi elaboratori elettronici possono dunque essere installati in posizioni anche geograficamente diverse, realizzando tramite la connessione dati anzidetta un ambiente di calcolo distribuito. Parts of the process described here can be carried out by means of a data processing unit, or control unit, technically replaceable with one or more electronic processors designed to execute a portion of a software or firmware program loaded on a memory medium. This software program can be written in any known programming language. The electronic processors, if in number equal to two or more, can be connected to each other through a data connection such that their computing powers are shared in any way; the same electronic processors can therefore be installed in geographically different positions, creating a distributed computing environment through the aforementioned data connection.

L’unità di elaborazione dati, o unità di controllo, può essere un processore di tipo general purpose specificamente configurato per eseguire una o più parti del processo individuato nella presente divulgazione attraverso il programma software o firmware, o essere un ASIC o processore dedicato o un’FPGA, specificamente programmato per eseguire almeno parte delle operazioni del processo qui descritto. The data processing unit, or control unit, may be a general purpose processor specifically configured to perform one or more parts of the process identified in the present disclosure through the software or firmware program, or be a dedicated ASIC or processor or a FPGA, specifically programmed to perform at least part of the operations of the process described here.

Il supporto di memoria può essere non transitorio e può essere interno o esterno al processore, o unità di controllo, o unità di elaborazione dati, e può – nello specifico – esser una memoria geograficamente collocata remotamente rispetto all’elaboratore elettronico. Il supporto di memoria può essere altresì fisicamente diviso in più porzioni, o in forma di “cloud”, ed il programma software o firmware può essere fisicamente prevedere porzioni memorizzate su porzioni di memoria geograficamente divise tra loro. The memory medium can be non-transient and can be internal or external to the processor, or control unit, or data processing unit, and can - specifically - be a memory geographically located remotely from the electronic computer. The memory support can also be physically divided into several portions, or in the form of a "cloud", and the software or firmware program can physically provide portions stored on portions of memory geographically divided between them.

Può in particolare essere concepito un ambiente di calcolo distribuito, che in accordo a quanto finora descritto è configurato per eseguire le seguenti fasi: - una fase di autenticazione 904 di dispositivo elettronico portatile 5, nella quale avviene la trasmissione di un segnale d’autenticazione dal dispositivo elettronico portatile 5 verso un’ interfaccia 4a di un’unità di controllo 4 di un sistema di sblocco accessi, in cui il detto segnale d’autenticazione 20, 21 comprende un codice di autorizzazione all’accesso, in cui il codice di autorizzazione all’accesso è un codice dinamico ed in cui la fase di autenticazione 904 avviene a seguito di una fase di avvicinamento 900 di un dispositivo elettronico portatile 5 all’unità di controllo 4; - l’invio del codice di autorizzazione all’accesso, ricevuto dall’unità di controllo 4, verso un server 6 remoto, detto invio essendo eseguito dall’unità di controllo 4; - una fase di verifica 906, in cui il server 6 compara elettronicamente il codice di autorizzazione all’accesso ricevuto dall’unità di controllo 4 con una versione originale del codice di autorizzazione all’accesso; In particular, a distributed computing environment can be conceived, which in accordance with what has been described up to now is configured to perform the following steps: - an authentication step 904 of a portable electronic device 5, in which the transmission of an authentication signal from the portable electronic device 5 towards an interface 4a of a control unit 4 of an access release system, in which said authentication signal 20, 21 comprises an access authorization code, in which the access authorization code access is a dynamic code and in which the authentication step 904 occurs following an approach step 900 of a portable electronic device 5 to the control unit 4; - sending the access authorization code, received from the control unit 4, to a remote server 6, said sending being performed by the control unit 4; - a verification phase 906, in which the server 6 electronically compares the access authorization code received from the control unit 4 with an original version of the access authorization code;

- in cui a seguito della fase di verifica 906, il server 6 esegue una trasmissione 907; 908 verso la detta unità di controllo, alternativamente di uno dei due seguenti segnali: - in which following the verification step 906, the server 6 carries out a transmission 907; 908 towards said control unit, alternatively of one of the two following signals:

- un segnale di autorizzazione allo sblocco di un dispositivo di regolazione di accesso tramite l’unità di controllo; o - an authorization signal for the release of an access regulation device via the control unit; or

- un segnale di rigetto, che impedisce l’apertura della detta serratura tramite l’unità di controllo. - a rejection signal, which prevents the opening of said lock through the control unit.

Una forma di realizzazione alternativa è qui di seguito descritta ed è schematicamente rappresentata nelle figure 12 e 13 in termini di struttura e di processo operativo. In tale forma di realizzazione, come rappresentato in figura 12, sul server 6 per ogni utente 798 viene creato un account 6a sul quale viene memorizzato un seme generato attraverso un numero pseudocasuale (idealmente numero casuale). Tale seme è trasmesso, preferibilmente in modo automatico, ad un’applicazione software installata sul dispositivo elettronico portatile 5 in dotazione all’utente 798. La trasmissione preferibilmente avviene all’atto della generazione dell’account (fase indicata con il numero di riferimento 1000). An alternative embodiment is described below and is schematically represented in figures 12 and 13 in terms of structure and operating process. In this embodiment, as shown in Figure 12, an account 6a is created on the server 6 for each user 798 on which a seed generated through a pseudorandom number (ideally a random number) is stored. This seed is transmitted, preferably automatically, to a software application installed on the portable electronic device 5 supplied to the user 798. The transmission preferably takes place when the account is generated (phase indicated with the reference number 1000) .

All’atto dell’accesso alla struttura, in una prima fase (schematicamente rappresentata dalla freccia 1001) l’utente 798 avvicina il dispositivo elettronico portatile 5 all’interfaccia 4a dell’unità di controllo 4, e trasmette un segnale di autenticazione che comprende un codice OTP ed opzionalmente un timestamp generato dal dispositivo elettronico portatile 5 medesimo. Ai sensi della presente invenzione per codice OTP si intende una password a singolo uso, cioè una password che è valida solo per una singola sessione di accesso. L’utilizzo di OTP consente la riduzione del rischio di hacking del sistema. Ai sensi della presente invenzione, per timestamp si intende una marca temporale con una sequenza di caratteri che rappresentano una data e/o un orario indicativi dell’avvenimento di un predeterminato evento (nel caso qui sopra descritto, l’istante della generazione e/o della trasmissione del segnale di autenticazione). In una forma di realizzazione non limitativa il timestamp segue lo standard ISO 8601, e comprende dunque sia una indicazione di data completa sia una indicazione di ora attuale. Upon accessing the structure, in a first phase (schematically represented by the arrow 1001) the user 798 approaches the portable electronic device 5 to the interface 4a of the control unit 4, and transmits an authentication signal which comprises a OTP code and optionally a timestamp generated by the portable electronic device 5 itself. According to the present invention, an OTP code is intended as a single-use password, that is, a password that is valid only for a single access session. The use of OTP allows the reduction of the risk of system hacking. According to the present invention, by timestamp is meant a time stamp with a sequence of characters representing a date and / or a time indicative of the occurrence of a predetermined event (in the case described above, the instant of generation and / or transmission of the authentication signal). In a non-limiting embodiment, the timestamp follows the ISO 8601 standard, and thus comprises both a complete date stamp and a current time stamp.

Di fatto, pertanto, il codice OTP rappresenta un primo numero, o sequenza alfanumerica, pseudocasuale RND1. In fact, therefore, the OTP code represents a first number, or alphanumeric sequence, pseudorandom RND1.

Allorché l’unità di controllo 4 riceve tale segnale di autenticazione, ritrasmette (fase indicata dalla freccia 1002) il codice OTP e, opzionalmente, il timestamp, verso il server 6. Preferibilmente, ancorché non limitatamente, la trasmissione verso il server 6 avviene immediatamente a seguito della ricezione del segnale di autenticazione da parte dell’unità di controllo 4. L’unità di controllo 4 può altresì effettuare essa stessa una comparazione tra il timestamp ricevuto dal dispositivo elettronico portatile 5 ed una indicazione oraria da essa stessa reperita, effettuando una verifica elettronica di congruenza. Nel caso in cui la differenza di tempo tra l’orario del timestamp trasmesso dal dispositivo elettronico portatile 5 e l’indicazione oraria sia maggiore di un predeterminato lasso di tempo, ad esempio superiore a 5s, o superiore a 10s, o superiore a 15s, l’unità di controllo 4 automaticamente provvede a trasmettere un rifiuto della OTP trasmessa dal dispositivo elettronico portatile 5, che non verrà pertanto trasmessa al server 5. When the control unit 4 receives this authentication signal, it retransmits (step indicated by the arrow 1002) the OTP code and, optionally, the timestamp, to the server 6. Preferably, even if not limitedly, the transmission to the server 6 takes place immediately following the reception of the authentication signal by the control unit 4. The control unit 4 can also make a comparison itself between the timestamp received by the portable electronic device 5 and a time indication found by itself, by carrying out a electronic verification of congruence. In the event that the time difference between the time of the timestamp transmitted by the portable electronic device 5 and the time indication is greater than a predetermined period of time, for example greater than 5s, or greater than 10s, or greater than 15s, the control unit 4 automatically transmits a rejection of the OTP transmitted by the portable electronic device 5, which will therefore not be transmitted to the server 5.

Allorché il server 6 riceve la ritrasmissione del segnale di autenticazione da parte dell’unità di controllo 4, procede automaticamente con la generazione di almeno un secondo codice OTP generato sulla base del seme memorizzato nell’account per il predefinito utente 798. Di fatto, questo secondo codice OTP, o password a singolo uso, rappresenta un numero, o sequenza alfanumerica, pseudocasuale RND2. Questo è reso possibile poiché la unità di controllo 4, assieme al segnale di autenticazione, trasmette o rende accessibile al server l’identificativo dell’utente 798 che serve al server 6 per accedere al giusto account ad egli associato. Tale operazione è schematicamente rappresentata dalla freccia 1003 in figura 12. When the server 6 receives the retransmission of the authentication signal from the control unit 4, it automatically proceeds with the generation of at least a second OTP code generated on the basis of the seed stored in the account for the predefined user 798. In fact, this second OTP code, or single-use password, represents a number, or alphanumeric sequence, pseudorandom RND2. This is made possible because the control unit 4, together with the authentication signal, transmits or makes the user ID 798 accessible to the server, which is needed by the server 6 to access the right account associated with it. This operation is schematically represented by the arrow 1003 in figure 12.

Preferibilmente, ancorché non limitatamente, la connessione tra l’unità di controllo 4 ed il server 6 avviene con l’instaurazione di una comunicazione end-toend crittografata, preferibilmente impiegante un algoritmo TLS o SSL. Il server 6 identifica altresì l’unità di controllo 4 che ha effettuato la trasmissione: in caso di impiego di algoritmi TLS o SSL, tale identificazione avviene mediante il certificato di sicurezza proprio di tali algoritmi. Per identificare l’unità di controllo 4, sul server 6 sono memorizzati diversi codici identificativi Id_serr1, Id_serr2, Id_serr3, relativi ognuno ad una rispettiva unità di controllo 4. Tali codici identificativi sono schematicamente rappresentati dal riferimento 6b. Preferably, although not limitedly, the connection between the control unit 4 and the server 6 occurs with the establishment of an end-to-end encrypted communication, preferably using a TLS or SSL algorithm. Server 6 also identifies the control unit 4 that carried out the transmission: in case of use of TLS or SSL algorithms, this identification takes place through the security certificate of these algorithms. To identify the control unit 4, various identification codes Id_serr1, Id_serr2, Id_serr3 are stored on the server 6, each relating to a respective control unit 4. These identification codes are schematically represented by reference 6b.

A questo punto il server accede alla memoria e verifica se per la determinata unità di controllo 4 sussistono prenotazioni di accesso alla struttura 2. In caso negativo, invia un comando di diniego. Se il codice OTP generata dal server 6 è identica al codice OTP generato dal dispositivo elettronico portatile dell’utente 798, allora il server 6 trasmette verso l’unità di controllo il segnale di autorizzazione 10e all’apertura del dispositivo di regolazione di accesso 3. Tale operazione è schematicamente rappresentata dalla freccia 1004. Diversamente, viene trasmesso un segnale di diniego. At this point the server accesses the memory and checks whether for the specific control unit 4 there are reservations for access to structure 2. If not, it sends a denial command. If the OTP code generated by the server 6 is identical to the OTP code generated by the portable electronic device of the user 798, then the server 6 transmits the authorization signal 10e to the control unit when the access control device 3 is opened. This operation is schematically represented by arrow 1004. Otherwise, a denial signal is transmitted.

Opzionalmente, ancorché preferibilmente, il server 6 provvede a verificare se il codice OTP generato dal dispositivo elettronico portatile 5 dell’utente 798 viene generata entro un predeterminato lasso di tempo a partire dal timestamp. Solo allorquando il server 6 riceve l’OTP entro un predeterminato tempo rispetto al timestamp, il consenso alla trasmissione del segnale di autorizzazione 10e può essere fornito. Optionally, although preferably, the server 6 checks whether the OTP code generated by the portable electronic device 5 of the user 798 is generated within a predetermined period of time starting from the timestamp. Only when the server 6 receives the OTP within a predetermined time with respect to the timestamp, consent to the transmission of the authorization signal 10e can be provided.

Più in particolare, dalla tipologia di codice ricevuto dal server, si ricava quale verifica effettuare e per ogni utente 798 potenzialmente autorizzato si provvede ad effettuare le seguenti verifiche. More specifically, from the type of code received from the server, it is possible to deduce which check to carry out and for each potentially authorized user 798 the following checks are carried out.

A seguito dell’avvicinamento del dispositivo elettronico portatile 6 all’unità di controllo 4 (blocco 900, figura 13), ed alla trasmissione del codice OTP dal dispositivo elettronico portatile 5 all’unità di controllo 4 (blocco 910, figura 13), l’unità di controllo 4 trasmette almeno il codice OTP verso il server 6 (blocco 911, figura 13). Successivamente, in una prima fase, se il server 6 verifica che il codice OTP è stato generato da una applicazione installata su di un dispositivo elettronico portatile 5, si provvede a ricercare il seme associato all’account dell’utente 798 che ha generato il codice OTP, e successivamente viene considerato il timestamp attuale del server, ad un tempo t0. Viene successivamente letto il tempo di latenza impostato per quella specifica struttura, che ai sensi della presente divulgazione viene indicato come Δt, il quale potrebbe variare in accordo a vari fattori tra cui – e non limitatamente – la velocità e/o latenza di connessione tra il server 6 e l’unità di controllo 4 e/o il dispositivo elettronico portatile 5. Il server 6 quindi genera una pluralità di possibili codici OTP (o, equivalentemente, una pluralità di numeri o sequenze alfanumeriche pseudocasuali RND generate a partire dal predefinito seme) per quell’utente 798 sulla base del seme reperito nell’account (blocco 912, figura 13), dall’istante t0 - Δt all’istante t0 Δt. Se uno dei codici OTP calcolati corrisponde a quello trasmesso dall’utente 798 (blocco 913, figura 13, uscita S), allora viene autorizzato l’accesso tramite l’invio del codice di autorizzazione 10e verso l’unità di controllo 4, ed il dispositivo di regolazione di accesso 3 è aperto (blocco 914, figura 13); altrimenti l’assenso allo sblocco è negato e pertanto il dispositivo di regolazione di accesso 3 non è pertanto aperto (blocco 914, figura 13). Following the approach of the portable electronic device 6 to the control unit 4 (block 900, figure 13), and to the transmission of the OTP code from the portable electronic device 5 to the control unit 4 (block 910, figure 13), the The control unit 4 transmits at least the OTP code towards the server 6 (block 911, figure 13). Subsequently, in a first phase, if the server 6 verifies that the OTP code has been generated by an application installed on a portable electronic device 5, the seed associated with the account of the user 798 who generated the code is searched OTP, and subsequently the current timestamp of the server is considered, at a time t0. The latency time set for that specific structure is then read, which according to the present disclosure is indicated as Δt, which could vary according to various factors including - and not limited to - the speed and / or latency of the connection between the server 6 and the control unit 4 and / or the portable electronic device 5. The server 6 then generates a plurality of possible OTP codes (or, equivalently, a plurality of numbers or pseudorandom RND alphanumeric sequences generated starting from the predefined seed) for that user 798 on the basis of the seed found in the account (block 912, figure 13), from the instant t0 - Δt to the instant t0 Δt. If one of the calculated OTP codes corresponds to that transmitted by user 798 (block 913, figure 13, exit S), then access is authorized by sending the authorization code 10e to the control unit 4, and the access adjustment device 3 is open (block 914, figure 13); otherwise the consent to the release is denied and therefore the access adjustment device 3 is therefore not open (block 914, figure 13).

Qualora invece il server 6 verifichi che il codice OTP è stato generato da un dispositivo elettronico portatile 5 diverso da un telefono cellulare smartphone, ma da un dispositivo radiotrasmettitore dedicato quale ad esempio e non limitatamente un tag BLE o una smartcard o un tag NFC/RFId, dapprima vengono ricavati tutti i seed di tutti i dispositivi assegnati all’utente 798 e successivamente viene considerato il timestamp attuale del server, ad un tempo t0. Viene successivamente letto il tempo di latenza impostato per quella specifica struttura, che ai sensi della presente divulgazione viene indicato come Δt, il quale potrebbe variare in accordo a vari fattori tra cui – e non limitatamente – la velocità e/o latenza di connessione tra il server 6 e l’unità di controllo 4 e/o il dispositivo elettronico portatile 5. Il server 6 quindi genera una pluralità di possibili OTP per quell’utente 798 sulla base del seed reperito nell’account, dall’istante t0-Δt all’istante t0 Δt. Se uno degli OTP calcolati corrisponde a quello trasmesso dall’utente 798, allora viene autorizzato l’accesso tramite l’invio del codice di autorizzazione 10e verso l’unità di controllo 4; altrimenti l’assenso allo sblocco è negato e pertanto il dispositivo di regolazione di accesso 3 non è pertanto aperto, If, on the other hand, the server 6 verifies that the OTP code has been generated by a portable electronic device 5 other than a smartphone mobile phone, but by a dedicated radio transmitter device such as, for example, but not limited to, a BLE tag or a smartcard or an NFC / RFId tag , first all the seeds of all the devices assigned to the user 798 are obtained and then the current timestamp of the server is considered, at a time t0. The latency time set for that specific structure is then read, which according to the present disclosure is indicated as Δt, which could vary according to various factors including - and not limited to - the speed and / or latency of the connection between the server 6 and the control unit 4 and / or the portable electronic device 5. The server 6 then generates a plurality of possible OTPs for that user 798 on the basis of the seed found in the account, from instant t0-Δt to instant t0 Δt. If one of the calculated OTPs corresponds to that transmitted by user 798, then access is authorized by sending the authorization code 10e to the control unit 4; otherwise the consent to the release is denied and therefore the access adjustment device 3 is therefore not open,

La forma di realizzazione qui descritta presenta il vantaggio di non dover necessitare di una connessione dati (es. wifi o rete radiomobile cellulare) per il dispositivo elettronico portatile 5, che pertanto non deve instaurare comunicazioni dirette con il server 6. The embodiment described here has the advantage of not needing a data connection (e.g. wifi or cellular mobile radio network) for the portable electronic device 5, which therefore does not have to establish direct communications with the server 6.

Come nel caso della forma di realizzazione precedentemente descritta, anche in questo caso il codice QR presentato sullo schermo del dispositivo elettronico portatile 5 può essere un esempio di segnale di autorizzazione. As in the case of the previously described embodiment, also in this case the QR code presented on the screen of the portable electronic device 5 can be an example of an authorization signal.

Nella seconda forma di realizzazione è che la trasmissione del segnale di autenticazione può altresì essere sostituita da una lettura di un codice QR stampato su di un biglietto da visita. In questo caso si tratta di un codice QR utilizzabile una sola volta, qualora l’utente 798 perda o comunque non abbia con sé il dispositivo elettronico portatile 5. In the second embodiment it is that the transmission of the authentication signal can also be replaced by a reading of a QR code printed on a business card. In this case it is a QR code that can be used only once, if the user 798 loses or otherwise does not have the portable electronic device with him 5.

Qualora invece il server 6 verifichi che il codice OTP è associato ad un codice visuale ad esempio e non limitatamente QR, stampato, innanzitutto si verifica se il codice è compatibile con una lista di codici non dinamici (dunque, sempre validi ed ai sensi della presente divulgazione descritti quali codici di sicurezza) per lo specifico utente 798 che ha effettuato la richiesta. Se tale codice è compatibile con quelli memorizzati per lo specifico account, allora si procede con l’invio del codice di autorizzazione 10e verso l’unità di controllo 4. Il codice di sicurezza può dunque essere considerato un codice passe-partout. Tale codice può essere del tipo utilizzabile una sola volta o più volte. Qualora il codice sia utilizzabile una sola volta, questo viene cancellato dalla memoria tramite un’azione del server 6. If, on the other hand, the server 6 verifies that the OTP code is associated with a visual code, for example and not limited to QR, printed, first of all it is checked whether the code is compatible with a list of non-dynamic codes (therefore, always valid and in accordance with this disclosure described as security codes) for the specific 798 user who made the request. If this code is compatible with those stored for the specific account, then the authorization code 10e is sent to the control unit 4. The security code can therefore be considered a passe-partout code. This code can be of the type that can be used only once or more times. If the code can be used only once, it is deleted from the memory through an action of the server 6.

Qualora il server 6 verifichi che il codice OTP sia associato ad un dispositivo elettronico portatile 5 di tipo passivo, quale ad esempio un tag NFC, dapprima il server 6 procede con una ricerca elettronica di tutti i dispositivi associati all’account dell’utente 798 che ha in possesso il dispositivo elettronico portatile 5 e successivamente viene identificato il dispositivo corrispondente al codice OTP generato. Se tale codice è compatibile con il codice OTP generato dal dispositivo elettronico portatile 5, allora si procede con l’autorizzazione all’accesso tramite la trasmissione del codice di autorizzazione 10e verso l’unità di controllo 4. If the server 6 verifies that the OTP code is associated with a portable electronic device 5 of the passive type, such as an NFC tag, first the server 6 proceeds with an electronic search of all the devices associated with the account of the user 798 which possesses the portable electronic device 5 and subsequently the device corresponding to the generated OTP code is identified. If this code is compatible with the OTP code generated by the portable electronic device 5, then the access authorization is carried out by transmitting the authorization code 10e to the control unit 4.

L’applicazione software memorizzata sul dispositivo elettronico portatile 5 può opzionalmente comprendere codici d’emergenza che sono associati allo specifico dispositivo di regolazione di accesso 3 e/o equivalentemente alla specifica unità di controllo 4. In questo caso, il server 6, dopo l’identificazione della unità di controllo 4 come sopra descritto, verifica se per la specifica unità di controllo 4 sussiste memorizzato nella memoria lo specifico codice di sicurezza, ed in caso affermativo ritrasmette il segnale di autorizzazione 10e. E’ altresì prevedibile una ulteriore opzione nella quale il codice di emergenza non è ritrasmesso al server 6 per un’ulteriore verifica. In questo caso è l’unità di controllo 4 a eseguire direttamente le operazioni necessarie all’apertura del dispositivo di regolazione dell’accesso 3. Preferibilmente, in questo caso, il codice di emergenza è un codice a singolo uso. The software application stored on the portable electronic device 5 can optionally comprise emergency codes which are associated with the specific access control device 3 and / or equivalent to the specific control unit 4. In this case, the server 6, after the identification of the control unit 4 as described above, verifies whether the specific security code is stored in the memory for the specific control unit 4, and if so, retransmits the authorization signal 10e. A further option is also foreseeable in which the emergency code is not retransmitted to server 6 for further verification. In this case, the control unit 4 directly performs the operations necessary for opening the access control device 3. Preferably, in this case, the emergency code is a single-use code.

Benché nel corso della descrizione che precede si sia fatto esplicito riferimento ad un codice QR, tale morfologia di codice visuale non dev’esser intesa in modo limitativo, giacché è altresì possibile utilizzare altri codici visuali quali, in una lista non esaustiva, codice a barre lineare secondo Codabar, o Code 25, o Code 39, o EAN 2 o EAN 5, o ancora un codice visuale bidimensionale o a matrice quale ad esempio Aztec, o CrontoSign, o Datamatrix in accordo a standard IEC 16022. Although explicit reference has been made to a QR code in the preceding description, this visual code morphology must not be construed in a limiting way, since it is also possible to use other visual codes such as, in a non-exhaustive list, a bar code. linear according to Codabar, or Code 25, or Code 39, or EAN 2 or EAN 5, or a two-dimensional or matrix visual code such as Aztec, or CrontoSign, or Datamatrix according to IEC 16022 standard.

Altresì è chiaro che la password a singolo uso, o codice OTP qui descritto, il quale comprende il “codice” vero e proprio rappresentato dalla stringa alfanumerica o solo numerica o solo alfabetica, può essere integrato in un codice visuale qualunque, in particolare in uno dei codici secondo gli standard sopra descritti. Sarà cura delle unità di elaborazione del sistema 1 qui descritto avere la capacità computazionale di decifrare il codice visuale per estrarne l’opportuno codice alfanumerico. It is also clear that the single-use password, or OTP code described here, which includes the actual "code" represented by the alphanumeric or only numeric or only alphabetic string, can be integrated into any visual code, in particular in one of the codes according to the standards described above. It will be the responsibility of the processing units of the system 1 described here to have the computational ability to decipher the visual code to extract the appropriate alphanumeric code.

Benché non nuovamente descritte, le notifiche da e verso l’organismo di controllo 796 e da e verso l’ospitante 797, e/o in riferimento alla sorgente di prenotazione esterna 795 precedentemente descritte, possono applicarsi anche alla presente forma di realizzazione. Although not described again, the notifications to and from the control body 796 and to and from the host 797, and / or with reference to the external booking source 795 described above, may also apply to this embodiment.

L’invenzione non è limitata alle forme di realizzazione illustrate nei disegni; pertanto è inteso che allorquando caratteristiche menzionate nelle rivendicazioni siano seguite da numeri o segni di riferimento, tali numeri o segni sono inclusi esclusivamente per lo scopo di incrementare l’intellegibilità delle rivendicazioni e non debbono esser considerati limitativi. The invention is not limited to the embodiments illustrated in the drawings; therefore it is understood that when features mentioned in the claims are followed by reference numbers or signs, such numbers or signs are included exclusively for the purpose of increasing the intelligibility of the claims and should not be considered as limiting.

È infine chiaro che all’oggetto della presente divulgazione possono essere apportate modifiche o aggiunte, senza per questo fuoriuscire dall’ambito di tutela fornito dalle rivendicazioni. Finally, it is clear that changes or additions may be made to the subject of this disclosure, without thereby departing from the scope of protection provided by the claims.

Claims (11)

RIVENDICAZIONI 1. Sistema (1) di sblocco di accessi (2) di una struttura, il detto sistema comprendendo: - un’interfaccia (4a) verso un dispositivo elettronico portatile (5), detta interfaccia (4a) essendo configurata per rilevare la presenza di un dispositivo elettronico portatile (5) in prossimità dell’interfaccia medesima (4a), detta interfaccia (4a) comprendendo uno stadio ricevitore configurato per ricevere almeno un segnale o codice d’autenticazione (20, 21), per la richiesta di autorizzazione allo sblocco di un dispositivo di regolazione di accesso (3), dal detto dispositivo elettronico portatile (5); - una unità di controllo (4), concepita per essere in uso operativamente connessa ad un dispositivo di regolazione di accesso (3), in cui: - l’unità di controllo (4) comprende un’interfaccia server (4c), configurata per ritrasmettere automaticamente il segnale o codice d’autenticazione (20, 21)verso un server (6) remoto e per attendere un segnale di autorizzazione (10e) dal detto server (6); - ed in cui l’unità di controllo (4) è configurata per causare almeno uno sblocco della detta serratura (3) all’atto della ricezione di un segnale di autorizzazione (10e) dal server (6). CLAIMS 1. System (1) for unlocking accesses (2) of a structure, said system comprising: - an interface (4a) towards a portable electronic device (5), said interface (4a) being configured to detect the presence of a portable electronic device (5) in proximity of the same interface (4a), said interface (4a) comprising a receiver stage configured to receive at least one authentication signal or code (20, 21), for requesting authorization to unlock an access adjustment device (3), from said portable electronic device (5); - a control unit (4), designed to be operatively connected in use to an access adjustment device (3), in which: - the control unit (4) includes a server interface (4c), configured to automatically retransmit the authentication signal or code (20, 21) to a remote server (6) and to wait for an authorization signal (10e ) from said server (6); - and in which the control unit (4) is configured to cause at least one release of said lock (3) upon receipt of an authorization signal (10e) from the server (6). 2. Sistema secondo la rivendicazione 1, in cui l’unità di controllo (4) è configurata per: dapprima ritrasmettere automaticamente il detto segnale o codice d’autenticazione (20, 21) ricevuto dal dispositivo elettronico portatile (5), e/o un codice di autorizzazione all’accesso contenuto nel segnale o codice d’autenticazione (20, 21) ricevuto dal dispositivo elettronico portatile (5) verso il server (6) e successivamente per attendere la ricezione del detto segnale di autorizzazione (10e) dal server (6); ed in cui il detto segnale o codice di autenticazione (20, 21) a sua volta comprende un codice di autorizzazione all’accesso di tipo alfanumerico e/o comprende un codice QR e/o un codice visuale e/o un codice alfanumerico OTP, e/o una password a singolo uso, e/o un timestamp. . System according to claim 1, wherein the control unit (4) is configured to: first automatically retransmit the said authentication signal or code (20, 21) received from the portable electronic device (5), and / or an access authorization code contained in the authentication signal or code (20, 21) received by the portable electronic device (5) towards the server (6) and subsequently to wait for the reception of said authorization signal (10e) from the server (6); and wherein said authentication signal or code (20, 21) in turn comprises an access authorization code of the alphanumeric type and / or comprises a QR code and / or a visual code and / or an alphanumeric OTP code, and / or a single-use password, and / or a timestamp. . 3. Sistema secondo la rivendicazione 1 o 2, in cui il detto codice di autorizzazione all’accesso è un codice dinamico, avente una predeterminata e limitata validità temporale, a seguito della quale non è più utilizzabile per l’accesso alla detta struttura, opzionalmente detto codice dinamico essendo rigenerato ciclicamente da detto dispositivo elettronico portatile (5). System according to claim 1 or 2, wherein said access authorization code is a dynamic code, having a predetermined and limited temporal validity, as a result of which it can no longer be used for access to said structure, optionally said dynamic code being regenerated cyclically by said portable electronic device (5). 4. Sistema secondo una o più delle precedenti rivendicazioni, in cui l’unità di controllo (4) è configurata per essere meccanicamente connessa al dispositivo di regolazione di accesso (3) e/o è configurata per essere elettricamente connessa ad un servoattuatore di detto dispositivo di regolazione di accesso (3) e/o integra il detto dispositivo di regolazione di accesso (3), o è meccanicamente connessa al dispositivo di regolazione di accesso (3) e/o è configurata per essere elettricamente connessa ad un servoattuatore di detto dispositivo di regolazione di accesso (3). System according to one or more of the preceding claims, wherein the control unit (4) is configured to be mechanically connected to the access control device (3) and / or is configured to be electrically connected to a servo actuator of said access adjustment device (3) and / or integrates said access adjustment device (3), or is mechanically connected to the access adjustment device (3) and / or is configured to be electrically connected to a servo actuator of said access adjustment device (3). 5. Sistema di sblocco di accessi secondo una o più delle precedenti rivendicazioni, in cui l’interfaccia (4a) verso il dispositivo elettronico portatile (5) è, alternativamente, - separata rispetto al corpo dell’unità di controllo (4), e comprende una telecamera (4a) per la lettura ottica di codici e/o un ricevitore atto a ricevere un segnale radio comprendente un predefinito codice; detta interfaccia (4a) essendo configurata per essere installata in uno spazio esterno rispetto alla struttura delimitata dal detto accesso (2); o - è integrata nel corpo dell’unità di controllo (4), e preferibilmente comprende uno stadio ricevitore radio, opzionalmente di tipo NFC. Access release system according to one or more of the preceding claims, wherein the interface (4a) towards the portable electronic device (5) is, alternatively, - separated from the body of the control unit (4), and comprises a video camera (4a) for the optical reading of codes and / or a receiver adapted to receive a radio signal comprising a predefined code; said interface (4a) being configured to be installed in an external space with respect to the structure delimited by said access (2); or - is integrated in the body of the control unit (4), and preferably includes a radio receiver stage, optionally of the NFC type. 6. Sistema secondo una o più delle precedenti rivendicazioni, comprendente un server (6), operativamente connesso con l’unità di controllo (4), avente un’interfaccia di ricetrasmissione dati rispettivamente da e verso l’unità di controllo (4); detto server (6) essendo configurato per generare un codice alfanumerico OTP, e/o una password a singolo uso, e/o un timestamp all’atto della ricezione di un codice alfanumerico OTP, e/o una password a singolo uso e/o un timestamp ritrasmesso/i dall’unità di controllo (4) verso il server (6); detto server (6) essendo configurato per generare il segnale di autorizzazione (10e), e per trasmettere in modo automatico il segnale di autorizzazione (10e) verso l’unità di controllo (4) allorché il codice alfanumerico OTP generato dal server (6) è identico al codice alfanumerico OTP ritrasmesso dall’unità di controllo (4) verso il server (6), e/o allorché la password a singolo uso generata dal server (6) è identica alla password a singolo uso ritrasmessa dall’unità di controllo (4) verso il server (6) e/o allorché il timestamp generato dal server (6) è identico al timestamp ritrasmesso dall’unità di controllo (4) verso il server (6). 6. System according to one or more of the preceding claims, comprising a server (6), operationally connected with the control unit (4), having a data transceiver interface respectively to and from the control unit (4); said server (6) being configured to generate an alphanumeric OTP code, and / or a single-use password, and / or a timestamp upon receipt of an alphanumeric OTP code, and / or a single-use password and / or a timestamp retransmitted from the control unit (4) to the server (6); said server (6) being configured to generate the authorization signal (10e), and to automatically transmit the authorization signal (10e) to the control unit (4) when the alphanumeric OTP code generated by the server (6) is identical to the alphanumeric OTP code retransmitted by the control unit (4) to the server (6), and / or when the single-use password generated by the server (6) is identical to the single-use password retransmitted by the control unit (4) to the server (6) and / or when the timestamp generated by the server (6) is identical to the timestamp retransmitted by the control unit (4) to the server (6). 7. Metodo di autenticazione ed accesso a strutture, detto metodo comprendendo: - una fase di avvicinamento (900) di un dispositivo elettronico portatile (5) ad un’unità di controllo (4), - una fase di autenticazione (904) del dispositivo elettronico portatile (5), nella quale avviene la trasmissione di un segnale o codice d’autenticazione (20, 21) dal dispositivo elettronico portatile (5) verso un’ interfaccia (4a) dell’unità di controllo (4) di un sistema di sblocco accessi, in cui il detto segnale o codice d’autenticazione (20, 21) comprende un codice di autorizzazione all’accesso; - l’invio del segnale o codice d’autenticazione (20, 21) e/o del codice di autorizzazione all’accesso, ricevuto dall’unità di controllo (4), verso un server (6) remoto, detto invio essendo eseguito dall’unità di controllo (4); - una fase di verifica (906), in cui il server (6) compara elettronicamente il codice di autorizzazione all’accesso ricevuto dall’unità di controllo (4) con una versione secondaria del segnale o codice d’autenticazione (20, 21) e/o del codice di autorizzazione all’accesso generata dal server (6) medesimo; - in cui a seguito della fase di verifica (906) il server (6) esegue una trasmissione (907; 908) verso la detta unità di controllo, alternativamente di uno dei due seguenti segnali: - un segnale di autorizzazione (10e) allo sblocco di un dispositivo di regolazione di accesso (3) ad una struttura (2) tramite l’unità di controllo (4) ; o - un segnale di rigetto, che impedisce l’apertura del dispositivo di regolazione di accesso (3) alla struttura (2) tramite l’unità di controllo (4). 7. Method of authentication and access to facilities, said method comprising: - a phase of approach (900) of a portable electronic device (5) to a control unit (4), - an authentication step (904) of the portable electronic device (5), in which the transmission of an authentication signal or code (20, 21) from the portable electronic device (5) to an interface (4a) of the control unit (4) of an access release system, wherein said authentication signal or code (20, 21) comprises an access authorization code; - sending the authentication signal or code (20, 21) and / or the access authorization code, received by the control unit (4), to a remote server (6), said sending being performed by the control unit (4); - a verification phase (906), in which the server (6) electronically compares the access authorization code received from the control unit (4) with a secondary version of the signal or authentication code (20, 21) and / or the access authorization code generated by the server (6) itself; - in which following the verification phase (906) the server (6) carries out a transmission (907; 908) towards the said control unit, alternatively of one of the following two signals: - an authorization signal (10e) for the release of an access control device (3) to a structure (2) via the control unit (4); or - a rejection signal, which prevents the opening of the access control device (3) to the structure (2) through the control unit (4). 8. Metodo secondo la rivendicazione 7, la versione secondaria del segnale o codice d’autenticazione (20, 21) e/o del codice di autorizzazione all’accesso è elettronicamente generata, in detta fase di verifica (906) dal server a partire da un seme elettronicamente reperito dal server (6) in una memoria ad esso operativamente associata, in cui il seme è memorizzato in un account preventivamente creato ed associato, opzionalmente univocamente associato, al dispositivo elettronico portatile (5) e/o ad un utente (798) univocamente associato al detto dispositivo elettronico portatile (5). Method according to claim 7, the secondary version of the authentication signal or code (20, 21) and / or of the access authorization code is electronically generated, in said verification step (906) by the server starting from a seed electronically retrieved by the server (6) in a memory operatively associated with it, in which the seed is stored in an account previously created and associated, optionally uniquely associated, to the portable electronic device (5) and / or to a user (798 ) uniquely associated with said portable electronic device (5). 9. Metodo secondo la rivendicazione 8, comprendente una fase di generazione di un timestamp da parte del dispositivo elettronico portatile (5) e di trasmissione del detto timestamp in associazione e/o entro il detto segnale o codice di autenticazione (20, 21); detto metodo comprendendo una fase di comparazione di timestamp, nella quale l’unità di controllo (4) confronta il timestamp ricevuto dal dispositivo elettronico portatile (5) con una indicazione oraria reperita dall’unità di controllo (4) medesima, e qualora uno scarto tra il timestamp e l’indicazione oraria sia maggiore di un predefinito intervallo di tempo, è impedita la fase d’invio del segnale o codice d’autenticazione (20, 21) e/o del codice di autorizzazione all’accesso, ricevuto dall’unità di controllo (4), verso il server (6).. Method according to claim 8, comprising a step of generating a timestamp by the portable electronic device (5) and transmitting said timestamp in association with and / or within said authentication signal or code (20, 21); said method comprising a timestamp comparison step, in which the control unit (4) compares the timestamp received by the portable electronic device (5) with a time indication found by the control unit (4) itself, and if a deviation between the timestamp and the time indication is greater than a predefined time interval, the phase of sending the signal or authentication code (20, 21) and / or the access authorization code received by the control unit (4), towards the server (6) .. 10. Metodo secondo una o più delle precedenti rivendicazioni 7-9, comprendente un passo di memorizzazione di almeno un account univocamente associato ad un utente (798) in una memoria operativamente connessa al detto server (6) ed un successivo passo di memorizzazione, in detto account, di almeno un codice di autorizzazione a validità limitata, utilizzabile un numero predefinito di volte, ed in cui in detta fase di verifica (906), il server (6) compara elettronicamente un codice a validità limitata ricevuto dalla, e/o letto tramite, l’unità di controllo (4) con un codice a validità limitata preventivamente memorizzato nel detto account, e invia il segnale di autorizzazione (10e) allo sblocco del dispositivo di regolazione di accesso (3) alla struttura (2) tramite l’unità di controllo (4) qualora il risultato di comparazione dia prova di identità tra i due codici di autorizzazione a validità limitata; detto metodo comprendendo un passo di riduzione del numero di volte in cui il detto codice di autorizzazione a validità limitata può essere usato e/o comprendendo una cancellazione del detto codice di autorizzazione a validità limitata dal detto account. Method according to one or more of the previous claims 7-9, comprising a memorization step of at least one account uniquely associated with a user (798) in a memory operatively connected to said server (6) and a subsequent memorization step, in said account, of at least one authorization code with limited validity, usable a predefined number of times, and in which in said verification phase (906), the server (6) electronically compares a limited validity code received from, and / or read through, the control unit (4) with a code of limited validity previously stored in said account, and sends the authorization signal (10e) to the unlocking of the access regulation device (3) to the structure (2) through the 'control unit (4) if the comparison result proves the identity of the two authorization codes with limited validity; said method comprising a step of reducing the number of times said limited validity authorization code can be used and / or comprising a cancellation of said limited validity authorization code from said account. 11. Metodo secondo la rivendicazione 8, in cui: - definito t0 come l’istante di tempo in cui l’unità di controllo (4) riceve il detto segnale o codice d’autenticazione (20, 21) e/o il codice di autorizzazione all’accesso, - allorquando il server (6) riceve il segnale o codice d’autenticazione (20, 21) e/o il codice di autorizzazione all’accesso che è/sono stati trasmessi dall’unità di controllo (4), verso il server (6) medesimo, esso genera una pluralità di versioni secondarie del segnale o codice d’autenticazione (20, 21) e/o del codice di autorizzazione all’accesso possibili, sulla base del detto seme, a partire dal detto istante di tempo di base t0, negli intervalli di tempo [(t0-Δt)÷ (t0+Δt)] ove Δt è un istante di tempo predeterminato; - detto server (6) trasmettendo il detto segnale di autorizzazione (10e) solamente se almeno una tra le versioni secondarie della detta pluralità di versioni secondarie del segnale o codice d’autenticazione (20, 21) e/o del codice di autorizzazione all’accesso possibili, sulla base del detto seme, a partire dal detto istante di tempo di base t0, negli intervalli di tempo [(t0-Δt)÷ (t0+Δt)] coincide con il segnale o codice d’autenticazione (20, 21) e/o il codice di autorizzazione all’accesso che è/sono stati trasmessi dall’unità di controllo (4), verso il server (6) medesimo. Method according to claim 8, wherein: - defined t0 as the instant in time in which the control unit (4) receives the said authentication signal or code (20, 21) and / or the access authorization code, - when the server (6 ) receives the authentication signal or code (20, 21) and / or the access authorization code that is / have been transmitted by the control unit (4), towards the server (6) itself, it generates a plurality of secondary versions of the authentication signal or code (20, 21) and / or of the access authorization code possible, on the basis of said seed, starting from said basic time instant t0, in the time intervals [ (t0-Δt) ÷ (t0 + Δt)] where Δt is a predetermined instant of time; - said server (6) transmitting said authorization signal (10e) only if at least one of the secondary versions of said plurality of secondary versions of the authentication signal or code (20, 21) and / or of the authorization code to possible access, on the basis of the said seed, starting from the said basic time instant t0, in the time intervals [(t0-Δt) ÷ (t0 + Δt)] coincides with the authentication signal or code (20, 21 ) and / or the access authorization code that is / have been transmitted by the control unit (4) to the server (6) itself.
IT102019000011634A 2019-07-12 2019-07-12 Access release system of a structure and associated method IT201900011634A1 (en)

Priority Applications (3)

Application Number Priority Date Filing Date Title
IT102019000011634A IT201900011634A1 (en) 2019-07-12 2019-07-12 Access release system of a structure and associated method
PCT/IB2020/056511 WO2021009641A1 (en) 2019-07-12 2020-07-10 A structure accesses unlocking system and associated method
EP20750731.0A EP3997674A1 (en) 2019-07-12 2020-07-10 A structure accesses unlocking system and associated method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
IT102019000011634A IT201900011634A1 (en) 2019-07-12 2019-07-12 Access release system of a structure and associated method

Publications (1)

Publication Number Publication Date
IT201900011634A1 true IT201900011634A1 (en) 2021-01-12

Family

ID=68733453

Family Applications (1)

Application Number Title Priority Date Filing Date
IT102019000011634A IT201900011634A1 (en) 2019-07-12 2019-07-12 Access release system of a structure and associated method

Country Status (3)

Country Link
EP (1) EP3997674A1 (en)
IT (1) IT201900011634A1 (en)
WO (1) WO2021009641A1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022254260A1 (en) * 2021-06-01 2022-12-08 Le Quang Nghia Electronic lock and implemantation process of said electronic lock

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11281808B2 (en) * 2020-01-28 2022-03-22 International Business Machines Corporation Detection and repair of failed hardware components

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120068818A1 (en) * 2009-04-03 2012-03-22 Inventio Ag Access control system
US20140292481A1 (en) * 2011-03-17 2014-10-02 Unikey Technologies, Inc. Wireless access control system and related methods
US20160241559A1 (en) * 2015-02-17 2016-08-18 Sensormatic Electronics, LLC Method and System for Credential Management
EP3188136A1 (en) * 2015-12-28 2017-07-05 Marques, SA Electronic door lock and operation method thereof
US20180061164A1 (en) * 2016-05-27 2018-03-01 SkyBell Technologies, Inc. Doorbell package detection systems and methods

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050285716A1 (en) * 2001-12-27 2005-12-29 Triteq Lock And Security, Llc Electronic key control and management system for vending machines and the like
JP6897536B2 (en) * 2017-12-12 2021-06-30 トヨタ自動車株式会社 Authentication information control system, authentication information control method, and authentication information control program

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120068818A1 (en) * 2009-04-03 2012-03-22 Inventio Ag Access control system
US20140292481A1 (en) * 2011-03-17 2014-10-02 Unikey Technologies, Inc. Wireless access control system and related methods
US20160241559A1 (en) * 2015-02-17 2016-08-18 Sensormatic Electronics, LLC Method and System for Credential Management
EP3188136A1 (en) * 2015-12-28 2017-07-05 Marques, SA Electronic door lock and operation method thereof
US20180061164A1 (en) * 2016-05-27 2018-03-01 SkyBell Technologies, Inc. Doorbell package detection systems and methods

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022254260A1 (en) * 2021-06-01 2022-12-08 Le Quang Nghia Electronic lock and implemantation process of said electronic lock

Also Published As

Publication number Publication date
EP3997674A1 (en) 2022-05-18
WO2021009641A1 (en) 2021-01-21

Similar Documents

Publication Publication Date Title
US20220358802A1 (en) Remote auditing of electronic keys
CN109272606B (en) Intelligent lock supervision equipment and method based on block chain and storage medium
US8907763B2 (en) System, station and method for mustering
US20140019768A1 (en) System and Method for Shunting Alarms Using Identifying Tokens
US9286741B2 (en) Apparatus and method for access control
US20130214902A1 (en) Systems and methods for networks using token based location
KR101296863B1 (en) Entry authentication system using nfc door lock
KR100680637B1 (en) Authentication system using biological information
JP2016536889A (en) Authentication system, transmitting terminal, receiving terminal, and authority authentication method
KR101614713B1 (en) System and method for controlling entrance and exit
KR101637516B1 (en) Method and apparatus for controlling entrance and exit
KR20190008352A (en) Dynamic key access control systems, methods and apparatus
WO2019245383A1 (en) Improved access control system and a method thereof controlling access of persons into restricted areas
KR102019097B1 (en) Vehicle access control system and method through code display
IT201900011634A1 (en) Access release system of a structure and associated method
KR101612530B1 (en) Method and apparatus for managing security
KR102063569B1 (en) Method and apparatus for controlling a door opening using a portable terminal
US20220014388A1 (en) Virtual security guard
WO2021019508A1 (en) Property management systems
KR102001607B1 (en) Method and system for security service using position information
Raju et al. Smart lock controlled using voice call
JP2008045349A (en) Key managing unit server, key managing unit, and key managing system
WO2013110407A1 (en) Access control
KR20180057941A (en) Smart pass authenticating system
JP2016224577A (en) Station access management system and station access management method