ITGE20100072A1 - INTEGRATED SYSTEM FOR AUTOMATED TESTING AND PREVENTIVE ASSESSMENT OF THE IDENTITY DECLARED BY SUBJECTS ON A HOME VISIT BY MEANS OF A VALIDATION AND CONNECTION PROCEDURE TO A REMOTE OPERATING CENTER. - Google Patents

INTEGRATED SYSTEM FOR AUTOMATED TESTING AND PREVENTIVE ASSESSMENT OF THE IDENTITY DECLARED BY SUBJECTS ON A HOME VISIT BY MEANS OF A VALIDATION AND CONNECTION PROCEDURE TO A REMOTE OPERATING CENTER. Download PDF

Info

Publication number
ITGE20100072A1
ITGE20100072A1 IT000072A ITGE20100072A ITGE20100072A1 IT GE20100072 A1 ITGE20100072 A1 IT GE20100072A1 IT 000072 A IT000072 A IT 000072A IT GE20100072 A ITGE20100072 A IT GE20100072A IT GE20100072 A1 ITGE20100072 A1 IT GE20100072A1
Authority
IT
Italy
Prior art keywords
integrated system
terminal
mobile terminal
connection
validation
Prior art date
Application number
IT000072A
Other languages
Italian (it)
Inventor
Marco Ghio
Original Assignee
Marco Ghio
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Marco Ghio filed Critical Marco Ghio
Priority to ITGE2010A000072A priority Critical patent/IT1400682B1/en
Priority to EP11745828.1A priority patent/EP2622781B1/en
Priority to PCT/IB2011/052820 priority patent/WO2012001614A1/en
Priority to ES11745828T priority patent/ES2571110T3/en
Publication of ITGE20100072A1 publication Critical patent/ITGE20100072A1/en
Application granted granted Critical
Publication of IT1400682B1 publication Critical patent/IT1400682B1/en

Links

Classifications

    • EFIXED CONSTRUCTIONS
    • E06DOORS, WINDOWS, SHUTTERS, OR ROLLER BLINDS IN GENERAL; LADDERS
    • E06BFIXED OR MOVABLE CLOSURES FOR OPENINGS IN BUILDINGS, VEHICLES, FENCES OR LIKE ENCLOSURES IN GENERAL, e.g. DOORS, WINDOWS, BLINDS, GATES
    • E06B7/00Special arrangements or measures in connection with doors or windows
    • E06B7/28Other arrangements on doors or windows, e.g. door-plates, windows adapted to carry plants, hooks for window cleaners
    • E06B7/30Peep-holes; Devices for speaking through; Doors having windows
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00634Power supply for the lock
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/08With time considerations, e.g. temporary activation, valid time window or time limitations

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Civil Engineering (AREA)
  • Structural Engineering (AREA)
  • Lock And Its Accessories (AREA)
  • Time Recorders, Dirve Recorders, Access Control (AREA)
  • Selective Calling Equipment (AREA)

Description

SISTEMAINTEGRATO PER LA VERIFICA AUTOMATIZZATA E L'ACCERTAMENTO PREVENTIVO DELL'IDENTITÀ DICHIARATA DASOGGETTI INVISITA DOMICILIARE<MEDIANTE APPOSITA>PROCEDURA DI VALIDAZIONE E COLLEGAMENTO A CENTRALE OPERATIVA REMOTA INTEGRATED SYSTEM FOR AUTOMATED VERIFICATION AND PREVENTIVE ASSESSMENT OF THE IDENTITY DECLARED BY SUBJECTS INVISITA DOMICILIARE <THROUGH APPROPRIATE> VALIDATION PROCEDURE AND CONNECTION TO REMOTE OPERATIONAL CENTER

DESCRIZIONE DESCRIPTION

La presenteinvenzione ha per ogget to un<sistema>integrato per la verifica automatizzata e l'accertamento preventivo dell'identità dichiarata da soggetti in visita domiciliare presso residenze e abitazioni di generici cittadini mediante apposita procedura di validazione delle generalità all' atto della richiesta d'accesso con collegamento dati a centrale operativa remota. Tale sistema, realizzato secondo una specifica architettura di segui to esposta, permette ad un generico residente di ottenere la convalida dell'identità fornita dal soggetto richiedente l'accesso in anticipo rispetto all'apertura del proprio ingresso, quindi direttamente all'interno della propria residenza senza la necessità di alcunainterazione alivello personale con<l'esterno. La>procedura utilizzata per la validazione dell'identità dichiarata assicura un elevato grado di affidabilità in quanto parte della logica e dei dati di validazionerisiedono fisicamentepresso una specifica<centrale>remota che provvede ad elaborarli in maniera indipendente ad ogni richiesta. L'ambito di riferimento nel quale si inserisce la presente invenzione riguarda il contesto delle visite domiciliari presso edifici e abitazioni di comuni cittadini che vengono abitualmente effettuate da soggetti indistinti e sconosciuti quali rappresentanti, agenti, postini, tecnici specializzati, ecc .. Le visitedomiciliarisi rendono molte volte<necessarie per>espletare servizi di pubblica utilità, quali ad esempio la notifiche di atti, la consegna di raccomandate, la lettura dei contatori relativa alle varie utenze, gli interventi di manutenzione straordinaria, ma, molte volte, anche per fini meramente commerciali, quali attività "porta a porta" di vendita di prodotti o servizi, promozioni di varie attività, pubblicità di vario genere, ecc .. Purtroppo, questa ordinaria attività viene frequentemente utilizzata anche come espediente da parte di malviventi che, millantando false generalità, riescono ad introdursi illegalmente all'interno delle abitazioni dei residenti. Molto spesso, per di più, le vittime di questi raggiri sono persone "deboli" quali ad esempio soggetti soli, anziani, disabili, o tutte quelle categorie che presentano una bassa capacità di autodifesa e di reazione, facilmente inclini alla persuasione sulla base della semplice dichiarazione da parte del soggetto esterno di presunte generalità. Spesso, al fine di poter verificare più agevolmente l'identità dichiarata, il residente compie azioni istintive che inconsapevolmente lo espongono direttamente ai rischi di un eventuale truffa o di una aggressione personale come ad esempio l'apertura istintiva della porta di ingresso a seguito del suono del campanello. Tale azione, effettuata molte volte in maniera spontanea e quasi involontaria, di fatto comporta l'annullamento dell'unica protezione efficace per la propria tutela nei confronti del mondo esterno.Grazie alla capacità diconvincimento del<soggetto>esterno, e comunque davanti a credenziali veritiere come una divisa d'ordinanza convenientemente indossata, nonrisultadifficile per il soggetto<malintenzionato>ottenere la fiducia del residente e procurarsi l'accessoall'abitazione.Una volta introdotto all'interno,<il>malvivente, eventualmente accompagnato da dei complici,può agevolmenteperseguire<il premeditato raggiro>giungendo, talvolta, ad usare persino violenza fisica sui presenti al fine di estorcere i beni personali. Al danno materiale e all' eventuale danno fisico di una possibileaggressione si somma,il più delle volte, anche un profondo danno psicologico derivante dalle conseguenze del trauma subito che, molto spesso, risulta per le vittime stesse non meno grave e prolungato nel tempo. Nello scenario di riferimento sopra esposto non esistono ad oggi soluzioni efficaci per contrastare adeguatamente il problema illustrato, lasciando di fatto alle capacità e al giudizio del residente l'onere della valutazione della presunta identità dichiarata. Tra le soluzioni sinora adottate per contrastare il suddetto problema si cita, a puro titolo esemplificativo, l'adozione in taluni ambiti locali di sistemi per la valutazione dell'identità tramite l'istituzione di specifici numeri verdi anti truffa, coordinati direttamente dalle forze dell'ordine. La soluzione di verifica dell'identità dichiarata tramite l'utilizzo di sistemi telefonici basati su numeri verdi à ̈ efficace qualora utilizzata, ma comporta una serie dioperazioni chenormalmente il<residente per>disattenzione, disinformazione, pigrizia o peggio, per uneccesso di fiducia,tralascia di eseguire prima di concedere l'accesso alla propria abitazione. Infatti, dalla analisi delle percentuali di utilizzo di tali sistemi si evidenzia come il più delle volte, anche di fronte a diffusi e conclamati fenomeni di truffa o aggressione domiciliare, il residente si ponga in ogni caso con un eccesso di disponibilità verso l'estraneo, affidandosi esclusivamente alla propria capacità per laverificadelle credenziali dichiarate.<Altresì, le>amministrazionilocali, di<concerto con le forze>dell'ordine, istituiscono<periodicamente campagne>informative di prevenzione al fine di sensibilizzare la cittadinanza in merito allo specifico problema. Tuttavia anche queste attività non risultano essere realmente efficaci nel fronteggiare adeguatamente il sopra citatoproblema. Sullabase di queste e<di ulteriori>considerazioni, la presente invenzione vuole fornire una specifica soluzione al problema indicato consentendo al residente, tramite l'ausilio di uno determinato strumentotecnologico dainstallarsi presso<l'ingresso della>propria abitazione,la verifica e<la validazione>preventiva dell'identità dichiarata dal soggetto presenteall'esterno delproprio ingresso<in modo tale da>supportarlo adeguatamente nella scelta di consentire omenol'accesso alla sua proprietà.<Il dispositivo>proposto possiede due importanti caratteristiche per ovviare ad alcuni tra i più rilevanti problemi sopra descritti: viene applicato presso l'ingresso e quindi vicino al punto nel quale usualmente il residente prende la decisione di consentire o meno l'accesso alla propriaabitazioneed effettua una<valutazione puntuale>nell'istantedella avvenuta<richiesta da parte del>soggetto esterno. I vantaggi derivanti dall' impiego di questa soluzione risulteranno più chiari e verrannoapprofonditimeglio al termine della<trattazione>dell'invenzione stessa. In una attuazione vantaggiosa deltrovato, essoà ̈ costituito dai<seguenti elementi>descritti in Fig. l: un dispositivo (l) costituito da un specifico apparato integrato avente l'aspetto e ledimensioni diun comune spioncino<apriporta da>installarsi presso l'abitazione da presidiare del singolo residente, un generico terminale mobile (2) da fornire ai soggetti preposti alla visita domiciliare quale ad esempio un normale telefono cellulare dotato sia diconnettivitàdati in modalità<wireless (locale e>geograf ica) ,sia tramite apposito cavo dedicato; un sistema centrale di controllo e gestione (3) dislocato presso un apposita infrastruttura informatica (ad es. server farm). L'interazione tra i suddetti elementi avviene secondo specifiche modalità di funzionamento che verranno successivamente descritte nel dettaglio. In Fig. 2 à ̈ visibile distintamente il dispositivo (1). Esso possiede di fatto l'aspetto di un comune spioncino apriporta e deve essere installato presso l'accesso dell' utenza da presidiare come dispositivo di campo. A livello strutturale à ̈ composto dall' unione dei seguentielementi:un cilindro centrale cavo<(a) e da due>terminali (b) e (c) aventi centralmente una apertura circolare. I due terminali non sono simmetrici a livello funzionale e corrispondono rispettivamente al terminale (b), da installarsi sul lato esterno della porta, e al terminale (c) da collocarsi invece presso il lato interno relativamente alla zona da proteggere. Il terminale (b) presenta sulla periferia esterna un connettore (d) per il trasferimento dati con un terminale elettronico esterno, quale il terminale mobile (2), e relativamente alla zona centrale riporta un'apposita apertura circolare protetta da una specifica lente (e) per consentire la visione grandangolare dell'area prospiciente l'ingresso. In Fig. 3 viene raffigurato uno spaccato di una parte del dispositivo (l) ove à ̈ possibile evidenziare i fili elettrici (g) per l'interconnessione tra il connettore (d) e il circuito elettronico (f) presente all' interno dello spazio cavo esistente nel terminale (c). Al fine di consentire l'installazione del dispositivo (1) presso la specifica porta da presidiare, esso viene realizzato in modo tale da risultare smontabile in due distinte sezioni visibili chiaramente nel dettaglio in Fig. 4: la sezione (la), comprendente parte del cilindro cavo (a) collegato solidalmente con il terminale (c), relativa alla parte del dispositivo (1) da installarsi sul lato interno della porta; la sezione (lb), comprendente la parte rimanente del cilindro cavo (a) collegata solidalmente al terminale(b) , relativa allaparte del<dispositivo (l ) da>installarsi sul lato esterno della porta. In Fig. 5 viene rappresentato l'esploso della sezione (la) al fine di evidenziarne gli elementi costitutivi e il relativo accoppiamento strutturale. Gli elementi principali della sezione (la) sono il terminale (c), la quota parte del suddiviso cilindro cavo (a), un ulteriore cilindro cavo (h) disposto internamente e concentricamente al cilindro cavo (a) e la copertura in materiale traslucido (i) daunire all'involucroesterno del<terminale (cl. Il>terminale (c) risulta essere cavo al suo interno e ospita il circuito stampato (f) che viene accoppiato alla copertura (i). Oltre a tali elementi si evidenziano le due viti di bloccaggio (k) e i contatti striscianti (m) collegati ai rispettivi fili (gl. Sia la copertura (i) che il terminale (c) presentano due fori concentrici, rispettivamente (j) e (l), che consentono la visione ottica attraverso lo spioncino stesso. La quota parte del cilindro cavo (a) e il cilindro cavo (h) sono fissati solidalmente con il terminale (c) dal lato rivolto verso il terminale stesso. In Fig. 6 à ̈ rappresentata una vista del terminale (lb) con un angolo di visuale capace di descrivere al meglio i suoi elementi costitutivi. Si evidenziano nel dettaglio il terminale (b) comprendente il micro connettore (d), la rimanente quota parte delcilindro cavo(a) ,<un ulteriore cilindro cavo (n)>disposto internamente e concentricamente alla quota parte del cilindro cavo (a), due guide filettate (p) al cui interno vengono inserite e serrate durante il montaggio le rispettive viti (k) e i contatti striscianti (o) collegati con i fili (g) per garantire la continuità elettrica di collegamento con il connettore (d). La quota parte rimanente del cilindro cavo (a) e il cilindro cavo (n) sono fissati solidalmente con il terminale (b) dal lato rivolto verso il terminale stesso. Il cilindro cavo (n) possiede un diametro leggermente superiore rispetto al cilindro cavo (h) in modo tale da costituire un assemblaggio telescopico con la rispettiva sezione (la). Grazie a tale configurazione telescopica à ̈ possibile conseguire il corretto montaggio del dispositivo (l) nel foro dedicato esistente presso la porta da presidiare, l'adattamento ottimale della misura del dispositivo (l)all'effettivo spessoredella specifica<porta da>presidiare, il collegamento elettrico tra le due sezioni( la) e ( lb)grazie all'accoppiamento dei terminali striscianti (m) con i rispettivi contatti striscianti (o) che garantiscono in tal modo la continuità elettrica trail circuito (f)e il connettore (d),<il fissaggio>antifurto grazie al serraggio delle viti (k) effettuabileesclusivamente dallato interno della porta previa rimozione della copertura traslucida (i). I contatti striscianti (m) e (o) possono essere realizzati con placcatura in oro per evitare nel tempo fenomeni di ossidazione e garantirne la funzionalità qualora ildispositivo (l )dovesse essere<ricollocato su una>differente tipologia di porta. In Fig. 7 à ̈ visibile una rappresentazione del terminale (la) con il dettaglio dell'interno del terminale (c). Il terminale (c) ospitaal suointerno il circuito stampato<(f ) avente>dimensioni, a puro titolo esemplificativo, di una coronacircolare. Essoviene fissato<concentricamente>all'interno del terminale (c) in modo tale da garantire l'apertura visiva sia in corrispondenza del foro (j) presente sulla placca (i), sia in corrispondenza del foro (l) presente nello stesso terminale (c). Il circuito stampato, la cui funzione verrà nel seguito descritta neldettaglio,presenta vari componenti<elettronici>miniaturizzati tra cui un micro altoparlante (q), un microprocessore dedicato (r) e vari led (s) la cui lucetraspare,durante la loro accensione,<attraverso la>copertura traslucida (i). Sia sul circuito stampato (f) che sul lato interno del terminale (c) sono inoltrepresenti duefori passanti (t)<che consentono>l'inserimento delle viti (k) atte al fissaggio meccanico della sezione (la) con la sezione (lb). In Fig. 8 si evidenzia un esempio di collegamento del dispositivo (l) con il generico terminale mobile (2). Tale connessione avviene attraverso il cavo di collegamento (v) e i dueconnettori (u) e(w) rispettivamente<connessi al>connettore (d) del dispositivi (l) e alla porta dati del terminale (2). In Fig. 9 viene rappresentata, a puro titolo d'esempio, anche un'altra modalità di collegamento tra il dispositivo (l) e il dispositivo (2) utilizzando un dispositivo (x) dotato sia di alimentazione interna abatteria,sia di interfaccia di connettività locale wireless (ad es. Bluetooth) per la comunicazione con il terminale mobile (2). In fase di produzione industriale, a ciascun dispositivo di campo (l) viene assegnato unidentificativounivoco che viene memorizzato<sia>all' interno della componentistica del circuito stampato che lo costituisce, sia presso un' apposi ta banca dati ospitata presso la centrale di controllo e gestione remota (3). All'atto della distribuzione dei dispositivi (l) ai singoli residenti, si provvede ad attivare, alivello dicentrale ( 3 ) ,<l'identificativo univoco,>corrispondente al dispositivo stesso, associandolo ai dati del singolo residente relativi all'indirizzo presso il quale verrà installato. Tale attivazione può esseregestitaper mezzo di una apposita procedura automatizzata. A seguito di tale procedura il dispositivo ( l) risulta essere associato in maniera<biunivoca>all'indirizzo dello specifico residente in modo tale chelo stessoindirizzo può<essere utilizzato per>identificarlo nelcircuito. Come<già descritto in>precedenza, ildispositivo<(l ) possiede tutte le>caratteristiche di un comune spioncino apriporta per il quale non à ̈ necessario fornire particolari indicazioni d'uso se non di montaggio. Una volta eseguite sia la procedura di associazione all'atto della distribuzione,sia l'operazionedi montaggio presso<l'ingresso da>presidiare, il dispositivo (l) risulta essere di fatto completamente attivo per il normale utilizzo. Presso la banca dati della centrale di controllo<( 3 ) vengono>altresì inseriti edabilitati tutti<i soggetti>richiedenti che risultano essere interessati all'utilizzo del sistema al fine di poter certificare la propriaidentità all'attodelle visite<domiciliari. Entità>istituzionali, oanche aziende<commerciali, vengono>gestiti a livello di sistema come insiemi di singoli agenti coordinati da un proprio referente interno. In tal modo, presso la centrale di controllo (3), viene di fattostrutturata unabanca dati<comprendete l'elenco>complessivo degli utilizzatori abilitati all'uso del sistema tra cui tutti gli utenti residenti abbinati airispettividispositivi di campo (l )<installati sul>territorio, l'insieme dei singoli enti autorizzati e i dati relativi a tutti i soggetti abilitati preposti alle visite domiciliari. L'iscrizione degli enti e dei singoli soggetti preposti alla visita domiciliare può avvenire tramite una specifica procedura che si articola su fasi successive al fine di comprovare con indubbia certezza la loro reale identità. Una volta abilitati al sistema, i singoli soggetti preposti alla visita domiciliare devono provvedere ad installare sul proprio terminale telematico portatile (2) uno specifico software di sistema. Suddetto software risulta essere preposto alla gestione automatica delle procedure necessarie alla validazione dell'identità dichiarata dal soggetto all'atto della singola visitadomiciliare. Ilsoftware, sviluppato<per essere>utilizzato sul maggior numero di terminali cellulari in commercio, non contiene al suo interno i codici e leinformazioni disicurezza necessarie<a consentire>l'accreditamento presso i singoli dispositivi (l) ma piuttosto li recupera di volta in volta dalla banca dati centrale con una serie di procedure automatizzate. Ilterminale ( 2 ) ,all'atto della<sua interconnessione>durante la singola visita domiciliare, svolge così il ruolo di "ponte" tra la logica integrata nel dispositivo (l) e le informazioni di certificazione presenti presso la centrale remota (3). In tal modo il sistema nel suo complesso risulta essere estremamente protetto contro possibili azioni fraudolente che mirino ad aggirare la procedura di validazione dell'identità quali la modificao la clonazionedei terminali<mobili ( 2 ) e la>manomissione dei dispositivi di campo (1). A livello operativo il normale funzionamento del sistema si svolge con le seguenti modalità:<il soggetto abilitato al>circuito che vuole effettuare una visita presso il domicilio di un residente registrato utilizza il software installato sul proprio terminale mobile (2) al fine di selezionarlo nell'elenco contenente tutti gli utentiresidenti iscrittial sistema. Tale<lista viene>aggiornata periodicamente e sincronizzata con la banca dati presente presso la centrale operativa remota (3). La ricerca del residente avviene ad esempio tramite il nome o l'indirizzo relativo alla residenza da visitare. Una volta individuato l'utente nel software presente sul suo terminale (2), l'agente lo seleziona per prenotare la visita domiciliare inserendo eventualmente una password personale per confermare il comando dato. Tramite la connessione dati di tipo geografico che sfrutta ad esempio la rete cellulare il software dedicato provvede a recuperare istantaneamente dalla centrale di controllo( 3 ) unachiave software opportunamente<cifrata>contenente,oltre ai dati identificativi dell'agenterichiedente,anche l'identificativo univoco del dispositivo (1) associato all'indirizzo dell'utente da visitare e la relativa data di prenotazione. Tale chiave ha una durata limitata nel tempo e viene salvata per il periodo di validità nella memoria del terminale mobile (2) rendendo lo di fatto predisposto all'interscambio datiall'attodella interconnessione<con il relativo>dispositivo (1). più chiavi, corrispondenti a più visite domiciliari da effettuarsi in successione, possono essere salvate nella memoria del terminale mobile (2) in modo tale da programmare agevolmente il tour della giornata. All'arrivo presso l'ingresso dell'abitazione da visitare il soggetto provvede, oltre ad annunc iars i trami te il tradizionale campanello, a collegare il proprio terminale mobile (2) con il dispositivo (1). Come evidenziato in Fig. 8 o in Fig. 9, tale connessione può avvenire con modalità diverse utilizzando ad esempio un collegamento cablato o wireless. In entrambi i casi il collegamento effettuato provvede, oltre a consentire la connessioneperl'interscambio bidirezionale dei dati,<anche a>fornire l'alimentazione al circuito stampato (f) presente all'interno del dispositivo (1). Nel caso di collegamento mediante il cavo (v), la batteria di alimentazione del terminale mobile (2) provvede ad alimentare direttamente anche il circuito stampato (f) il cui consumo risulta essere estremamente contenuto; nel caso si utilizzi undispositivo wireless(x) l'alimentazione del circuito stampato (f) viene prelevata localmente dalla batteria inserita all'interno del dispositivo (x) stesso. Cosìfacendo,dopo un breve periodo di inizializzazione dell'elettronica del dispositivo<(1) , il software>presente sul terminale mobile (2) attiva uno specifico scambio dati con il circuito stampato (f) e interagisce con il microprocessore (r) al fine di effettuare la verifica e la validazione dell'identità del soggetto richiedente. Nel caso in cui tale verifica risultassepositiva il microprocessore<(r) comanda l'accensione>luminosa dei led (s) e attiva il micro altoparlante (q) al fine di avvisare il residente che il soggetto esterno possiede un'identità certificata. Tale notifica consente quindi al residente di optare con ragionevole sicurezza per l'apertura del proprio ingresso, essendo garantito che il soggetto esterno sia veramente colui che dichiara essere. L'avviso può proseguire ripetutamente fintantoché il circuito stampato (f) risulta essere alimentato dal sistema esterno, sia esso il terminale mobile (2) o il dispositivo wireless (x). Sul terminale mobile (2) viene altresì memorizzato l'esito della validazione in merito alla singola visita effettuata in modo tale da poter successivamente strutturare, a livello centrale, anche una reportistica dettagliata delle visite compiute. The present invention has as its object an integrated <system> for the automated verification and preventive verification of the identity declared by subjects on a home visit to residences and homes of generic citizens through a specific procedure for validating the details at the time of the request for access with data link to remote operations center. This system, built according to a specific architecture shown below, allows a generic resident to obtain the validation of the identity provided by the subject requesting access in advance of the opening of his / her entrance, therefore directly inside his / her residence. without the need for any personal interaction with the outside world. The procedure used for the validation of the declared identity ensures a high degree of reliability as part of the validation logic and data physically reside in a specific remote <central> which processes them independently at each request. The reference field in which the present invention is inserted concerns the context of home visits to buildings and homes of ordinary citizens which are usually carried out by indistinct and unknown subjects such as representatives, agents, postmen, specialized technicians, etc. many times <necessary to> carry out public utility services, such as for example the notification of deeds, the delivery of registered letters, the reading of the meters relating to the various users, the extraordinary maintenance interventions, but, many times, also for purely commercial purposes , such as "door to door" sales of products or services, promotions of various activities, advertising of various kinds, etc. Unfortunately, this ordinary activity is also frequently used as an expedient by criminals who, boasting false information, succeed to enter illegally inside residents' homes. Very often, moreover, the victims of these scams are "weak" people such as, for example, lonely people, the elderly, the disabled, or all those categories that have a low capacity for self-defense and reaction, easily prone to persuasion on the basis of the simple declaration by the external party of presumed generality. Often, in order to be able to more easily verify the declared identity, the resident carries out instinctive actions that unknowingly expose him directly to the risks of a possible fraud or personal aggression such as the instinctive opening of the entrance door following the sound of the doorbell. This action, carried out many times in a spontaneous and almost involuntary manner, in fact involves the cancellation of the only effective protection for one's own protection against the outside world, thanks to the convincing capacity of the external <subject>, and in any case in front of truthful credentials like a suitably worn ordinance uniform, it is not difficult for the <ill-intentioned> subject to gain the trust of the resident and gain access to the home.Once introduced inside, <the> criminal, possibly accompanied by accomplices, can facilitate the premeditated deception> sometimes even using physical violence against those present in order to extort personal goods. The material damage and the possible physical damage of a possible aggression is compounded, more often than not, by a profound psychological damage deriving from the consequences of the trauma suffered which, very often, results for the victims themselves no less serious and prolonged over time. In the reference scenario set out above, there are currently no effective solutions to adequately counter the problem illustrated, leaving the burden of assessing the alleged identity declared to the resident's skills and judgment. Among the solutions adopted so far to combat the aforementioned problem, we cite, by way of example only, the adoption in some local areas of systems for the assessment of identity through the establishment of specific anti-fraud toll-free numbers, coordinated directly by the forces of order. The declared identity verification solution through the use of telephone systems based on toll-free numbers is effective if used, but involves a series of operations that normally the <resident for> inattention, misinformation, laziness or worse, for an excess of trust, omits to perform before granting access to your home. In fact, the analysis of the percentages of use of these systems shows that more often than not, even in the face of widespread and overt phenomena of fraud or home attack, the resident in any case presents himself with an excess of availability towards strangers, relying exclusively on its own ability to verify the declared credentials. <Also, the> local administrations, in <concert with the forces> of law and order, set up <periodically> information prevention campaigns in order to raise awareness among citizens about the specific problem. However, even these activities do not appear to be really effective in adequately addressing the aforementioned problem. On the basis of these and <of further> considerations, the present invention aims to provide a specific solution to the problem indicated by allowing the resident, with the aid of a specific technological instrument to be installed at <the entrance of> his home, the verification and <the validation > preventive of the identity declared by the subject present outside his own entrance <in such a way as to> adequately support him in the choice of allowing access to his property. <The proposed device> has two important characteristics to overcome some of the most relevant problems described above: it is applied at the entrance and therefore close to the point where the resident usually decides whether or not to allow access to his / her home and makes a <punctual evaluation> in the instant of the <request from the> external party. The advantages deriving from the use of this solution will be clearer and will be better examined at the end of the treatment of the invention itself. In an advantageous embodiment of the invention, it consists of the <following elements> described in Fig. 1: a device (1) consisting of a specific integrated apparatus having the appearance and dimensions of a common peephole supervise the individual resident with a generic mobile terminal (2) to be provided to the persons in charge of the home visit such as a normal mobile phone equipped with both data connectivity in wireless (local and> geographic) mode, and via a special dedicated cable; a central control and management system (3) located in a specific IT infrastructure (eg server farm). The interaction between the aforementioned elements takes place according to specific operating modes which will be described in detail later on. In Fig. 2 the device (1) is clearly visible. It actually has the appearance of a common door-opening peephole and must be installed at the access of the user to be manned as a field device. On a structural level it is composed of the union of the following elements: a hollow central cylinder <(a) and two> terminals (b) and (c) having a central circular opening. The two terminals are not symmetrical at a functional level and correspond respectively to the terminal (b), to be installed on the external side of the door, and to the terminal (c) to be placed instead near the internal side relative to the area to be protected. The terminal (b) has a connector (d) on the external periphery for data transfer with an external electronic terminal, such as the mobile terminal (2), and in relation to the central area it has a special circular opening protected by a specific lens (and ) to allow a wide-angle view of the area facing the entrance. Fig. 3 shows a cross-section of a part of the device (l) where it is possible to highlight the electrical wires (g) for the interconnection between the connector (d) and the electronic circuit (f) present inside the space existing cable in terminal (c). In order to allow the installation of the device (1) at the specific door to be manned, it is made in such a way that it can be disassembled into two distinct sections clearly visible in detail in Fig. 4: section (la), including part of the hollow cylinder (a) integrally connected with the terminal (c), relating to the part of the device (1) to be installed on the internal side of the door; the section (lb), comprising the remaining part of the hollow cylinder (a) integrally connected to the terminal (b), relating to the part of the device (l) to be installed on the external side of the door. Fig. 5 shows the exploded view of section (la) in order to highlight the constituent elements and the relative structural coupling. The main elements of section (la) are the terminal (c), the portion of the divided hollow cylinder (a), a further hollow cylinder (h) arranged internally and concentrically to the hollow cylinder (a) and the translucent material cover ( i) to be joined to the external casing of the <terminal (cl. The> terminal (c) is hollow inside and houses the printed circuit (f) which is coupled to the cover (i). In addition to these elements, the two screws are highlighted (k) and the sliding contacts (m) connected to the respective wires (gl. Both the cover (i) and the terminal (c) have two concentric holes, respectively (j) and (l), which allow optical vision through the peephole itself. The portion of the hollow cylinder (a) and the hollow cylinder (h) are fixed integrally with the terminal (c) from the side facing the terminal itself. Fig. 6 shows a view of the terminal (lb ) with an angle of view capable of best describing its elements the constitutive. The terminal (b) comprising the micro connector (d), the remaining portion of the hollow cylinder (a), <an additional hollow cylinder (n)> arranged internally and concentrically to the portion of the hollow cylinder (a), are highlighted in detail, two threaded guides (p) inside which the respective screws (k) and sliding contacts (o) connected with the wires (g) are inserted and tightened during assembly to ensure electrical continuity of connection with the connector (d). The remaining portion of the hollow cylinder (a) and the hollow cylinder (n) are firmly fixed with the terminal (b) from the side facing the terminal itself. The hollow cylinder (n) has a slightly larger diameter than the hollow cylinder (h) so as to constitute a telescopic assembly with the respective section (la). Thanks to this telescopic configuration it is possible to achieve the correct assembly of the device (l) in the dedicated hole existing at the door to be manned, the optimal adaptation of the measure of the device (l) to the actual thickness of the specific <door to be manned, the electrical connection between the two sections (la) and (lb) thanks to the coupling of the sliding terminals (m) with the respective sliding contacts (o) which thus guarantee electrical continuity between the circuit (f) and the connector (d) , <the fixing> of the anti-theft system thanks to the tightening of the screws (k) which can be carried out exclusively from the inside of the door after removing the translucent cover (i). The sliding contacts (m) and (o) can be made with gold plating to avoid oxidation phenomena over time and guarantee their functionality should the device (l) be <relocated to a> different type of door. Fig. 7 shows a representation of the terminal (la) with the detail of the interior of the terminal (c). Terminal (c) houses inside the printed circuit <(f) having> dimensions, purely by way of example, of a circular crown. It is fixed <concentrically> inside the terminal (c) in such a way as to guarantee the visual opening both in correspondence with the hole (j) present on the plate (i), and in correspondence with the hole (l) present in the same terminal ( c). The printed circuit, the function of which will be described in detail below, has various miniaturized <electronic> components including a micro speaker (q), a dedicated microprocessor (r) and various LEDs (s) whose shimmer, during their ignition, <through the> translucent cover (i). Both on the printed circuit (f) and on the internal side of the terminal (c) there are also two through holes (t) <which allow> the insertion of the screws (k) suitable for the mechanical fixing of the section (la) with the section (lb) . Fig. 8 shows an example of connection of the device (1) with the generic mobile terminal (2). This connection occurs through the connection cable (v) and the two connectors (u) and (w) respectively <connected to the> connector (d) of the device (l) and to the data port of the terminal (2). Fig. 9 shows, purely by way of example, another connection method between device (l) and device (2) using a device (x) equipped with both internal battery power supply and interface local wireless connectivity (eg Bluetooth) for communication with the mobile terminal (2). During the industrial production phase, each field device (l) is assigned a unique identifier which is stored <both inside the components of the printed circuit that constitutes it, and in a specific database hosted at the control center and remote management (3). When distributing the devices (l) to individual residents, at the central level (3), <the unique identifier,> corresponding to the device itself, is activated, associating it with the data of the individual resident relating to the address at which It will be installed. This activation can be managed by means of a specific automated procedure. Following this procedure, the device (l) is associated in a <univocal> way with the address of the specific resident so that the same address can <be used to> identify him in the circuit. As <already described> above, the device <(l) has all the> characteristics of a common door peephole for which it is not necessary to provide particular instructions for use if not for assembly. Once both the association procedure at the time of distribution and the assembly operation have been carried out at the <the entrance to> be manned, the device (l) is in fact completely active for normal use. In the database of the control center <(3), all <subjects> applicants who are interested in using the system are also entered and enabled in order to be able to certify their identity at home visits. Institutional entities, or even commercial companies, are> managed at the system level as sets of individual agents coordinated by their own internal contact person. In this way, at the control center (3), a data bank is structured <including the list> of users authorized to use the system, including all resident users associated with the respective field devices (l) <installed on the> territory, the set of individual authorized bodies and the data relating to all authorized persons in charge of home visits. The registration of the entities and individuals in charge of the home visit can take place through a specific procedure which is divided into successive phases in order to prove their real identity with undoubted certainty. Once enabled for the system, the individuals in charge of the home visit must install specific system software on their portable telematic terminal (2). This software is responsible for the automatic management of the procedures necessary for the validation of the identity declared by the subject at the time of the single home visit. The software, developed <to be> used on the largest number of cellular terminals on the market, does not contain the necessary security codes and information <to allow> accreditation at the individual devices (l) but rather retrieves them from time to time from the central database with a series of automated procedures. The terminal (2), at the time of <its interconnection> during the single home visit, thus plays the role of "bridge" between the logic integrated in the device (l) and the certification information present at the remote control unit (3) . In this way the system as a whole is extremely protected against possible fraudulent actions that aim to circumvent the identity validation procedure such as the modification or cloning of <mobile terminals (2) and the> tampering of field devices (1). At an operational level, the normal operation of the system takes place in the following ways: <the authorized party> the circuit who wants to make a visit to the home of a registered resident uses the software installed on his mobile terminal (2) in order to select it in the 'list containing all the resident users registered in the system. This <list> is periodically updated and synchronized with the database present at the remote operations center (3). The resident is searched for, for example, by the name or address of the residence to be visited. Once the user has been identified in the software on his terminal (2), the agent selects him to book the home visit, possibly entering a personal password to confirm the command given. Through the geographic data connection that uses, for example, the cellular network, the dedicated software instantly retrieves a suitably <encrypted> software key from the control unit (3) containing, in addition to the identification data of the applicant, also the unique identifier of the device (1) associated with the address of the user to visit and the relative booking date. This key has a limited duration in time and is saved for the period of validity in the memory of the mobile terminal (2) making it de facto predisposed for data exchange upon interconnection <with the relative> device (1). several keys, corresponding to several home visits to be carried out in succession, can be saved in the memory of the mobile terminal (2) in order to easily program the day's tour. Upon arrival at the entrance to the house to be visited, the subject, in addition to announcing via the traditional bell, connects his / her mobile terminal (2) with the device (1). As shown in Fig. 8 or in Fig. 9, this connection can take place in different ways using for example a wired or wireless connection. In both cases the connection made provides, in addition to allowing the connection for bidirectional data interchange, <also to> supply the power supply to the printed circuit (f) present inside the device (1). In the case of connection by means of the cable (v), the supply battery of the mobile terminal (2) also directly supplies the printed circuit (f) whose consumption is extremely low; if a wireless device (x) is used, the power supply of the printed circuit (f) is taken locally from the battery inserted inside the device (x) itself. Thus, after a short initialization period of the electronics of the device <(1), the software> present on the mobile terminal (2) activates a specific data exchange with the printed circuit (f) and interacts with the microprocessor (r) in order to verify and validate the identity of the applicant. In the event that this check is positive, the microprocessor <(r) commands the luminous lighting> of the LEDs (s) and activates the micro loudspeaker (q) in order to notify the resident that the external party has a certified identity. This notification therefore allows the resident to opt with reasonable security for the opening of his / her own entrance, being guaranteed that the external party is really the one he / she claims to be. The warning can continue repeatedly as long as the printed circuit (f) is powered by the external system, be it the mobile terminal (2) or the wireless device (x). The result is also stored on the mobile terminal (2) of the validation of the single visit carried out in such a way as to be able to subsequently structure, at a central level, also a detailed reporting of the visits carried out.

Grazie a questa architettura decentralizzata, e tramite le procedure operative finora descritte, viene ampiamente garantita la sicurezza del sistema contro azioni di falsificazione o manomissione nel funzionamento della validazione delle identità. Le chiavi di sicurezza sono infatti memorizzate esclusivamente presso la centrale di controllo (3) e un eventuale smarrimento, duplicazione o manomissione del terminale mobile (2) o del singolodispositivo (l )non comportano<la violazione della>sicurezza del sistema.I vantaggi<nell'adozione>dell'invenzione ln oggetto sono quindi riassumibili nelle seguenti considerazioni finali: l'invenzione proposta si pone come un sistema semplice ed efficiente per la verifica preventiva da parte dei<singoli residenti>dell'identità dichiarata da soggetti che hanno interesse ad effettuare visite domiciliari; l'implementazione deldispositivo<(1)>tramite<l'integrazione con un>tradizionale spioncino apriporta consente di mantenere inalterata la sua principale funzione di tramite ottico tra la parte interna dell'abitazione e la parte esterna, ne permette una semplice e rapida installazione per sosti tuzione con l'esistente, ne facilita e ne promuove l'uso in quanto risulta essere già normalmente utilizzato all'atto di una richiesta d'accesso, non necessità di particolari o complicate istruzioni d'uso e risultaessereposizionato nel miglior<punto per fornire>l'eventuale avviso sonoro e visivo relativo alla conferma della avvenuta verifica dell'identità dichiarata; il funzionamento del sistema permette la verifica certa dell'identità dichiarata senza la necessità di effettuare alcuna interazione a livello personale tra il residentepresenteall'interno della propria abitazione e<il>soggettorichiedente posto all'esterno<dell'area da>presidiare annullando così eventuali possibili atti quali aggressioni o violenze personali; il processo di verifica e validazione dei dati inerenti alle identità dichiarateavvienecon modalità del tutto automatiche<senza>richiedere alcuna operazione da parte del residente, rendendo l'utili zzo del sistema estremamente diretto ed intuitivo; il dispositivo di campo (1) non necessita di alcun tipo di manutenzione ordinaria o straordinaria data l'assenza di sistemi di alimentazione o parti soggette adusura;l'impiego di una architettura decentralizzata consente una ingegnerizzazione semplificata del dispositivo di validazione (1) che si traduce in un basso costo di produzione e in un alto grado di affidabilità, mantenendo gran parte della capacità elaborativa e della componentistica d'interfaccia presso il dispositivo (2) e la centrale di gestione e controllo remota (3); la stessa architettura decentralizzata abbinata alle specifiche modalità di interscambio delle informazioni durante il processo di verifica e di validazione garantiscono un elevato grado di sicurezza ed un accurato grado di affidabilità nella verifica delle credenziali fornite, rendendo altamente difficoltose possibili azioni illecitedimanomissione, manipolazione ed<inserimento nel>funzionamento del sistema; concentrando presso la centrale remota (3) tutte le credenziali di abilitazione / disabilitazione dei singoli utenti à ̈ possibile gestire in maniera sicura ed immediata la propagazione di tuttelemodifiche occorse evitando la<necessità di>aggiornamenti periodici presso i singoli dispositivi di campo (l) dislocati sul territorio; la possibilità di utilizzo da parte degli agenti preposti alla visita domiciliare di dispositivi standard, eventualmente già in loro possesso quale il telefono cellulare aziendale o il proprio laptop, e l'adozione di una soluzione softwarefacilmenteinstallabile ed aggiornabile da<remoto>permette al sistema di avere sia un basso costo di set up che di manutenzione ordinaria, facilitando la diffusione e l'adozione massiva di tale soluzione e contenendo icostirelativi al suo utilizzo;<l'utilizzo di>componentistica standard per l'implementazione hardware del dispositivo (l) garantisce la massima compatibilità con i dispositivi in commercio: il connettore (d) può ad esempio essere identificato con un micro connettore USBin modo taleche l'eventuale<cavo (v) per il>trasferimento dati possa coincidere con il cavo già fornito in dotazione al cellulare stesso; la separazione nel dispositivo (l) del connettore di interfaccia (d) all'esterno rispetto al circuito stampato<(f) posto>all'internodell'area da presidiare<permette di>massimizzare la sicurezza contro possibili azioni di manomissione relativamente al sistema di validazione e notifica. L'applicazione dell' invenzione in oggetto, al fine di validare l'identi tà di soggetti che si recano presso il domicilio di residenti, può essere altresì applicata anche a tutte quelle categorie generiche di accesso, quali ad esempio cancelli, portoni, ingressi condominiali, varchi, entrate pedonali o carrabili, ecc .. Infatti il principio di funzionamento del dispositivo (l) può essere facilmente esteso anche con una diversa configurazione rispetto a quella descritta nella presentetrattazionerelativa allo spioncino<apriporta.>Generalizzando, à ̈ infatti possibile immaginare una soluzione realizzativa per il dispositivo di campo (l) che presenti una diversa tipologia di collegamento tra il connettore (d) e il circuito stampato (f), ad esempio tramite un collegamento wireless o tramite una connessione cablata che li ponga anche a notevole distanza tra loro al fine di consentire la validazionedel soggettorichiedente anche<per situazioni che>presentano accessiremoti rispetto<al punto di>abilitazione dell'accesso stesso quali possono essere, adesempio, gliimpianti citofonici.<In una ipotesi>implementativa alternativa à ̈ altresì possibile immaginare il dispositivo (l) dotato al suo interno sia di un sistema autonomo di alimentazione, tramite ad esempiol'utilizzo dibatterie ad elevata<autonomia di>funzionamento o tramite sistemi di recupero energia qualidispositiviintegrati di energy<harvesting, sia>dell'interfaccia dicomunicazione wireless<con i>dispositiviabilitati ( 2 ) al fine<di semplificare>ulteriormente l'interscambio dei dati di verifica evalidazione.In pratica i particolari di esecuzione potranno comunque variare senza uscire dall' ambito del trovato e quindi dal dominio del brevetto d'invenzione. Thanks to this decentralized architecture, and through the operating procedures described so far, the security of the system against falsification or tampering in the functioning of identity validation is widely guaranteed. The security keys are in fact stored exclusively at the control center (3) and any loss, duplication or tampering of the mobile terminal (2) or of the single device (l) does not involve <the violation of> system security. in the adoption> of the invention, the subject matter can therefore be summarized in the following final considerations: the proposed invention is a simple and efficient system for the prior verification by <individual residents> of the identity declared by subjects who have an interest in make home visits; the implementation of the device <(1)> through <integration with a> traditional door opener allows to maintain its main function as an optical link between the internal part of the house and the external part, allowing a simple and quick installation by replacing the existing one, it facilitates and promotes its use as it is already normally used at the time of an access request, it does not require particular or complicated instructions for use and is positioned in the best <point for provide> any sound and visual warning relating to the confirmation of the verification of the declared identity; the functioning of the system allows the certain verification of the declared identity without the need to carry out any interaction on a personal level between the resident present inside his home and <the> requesting party located outside <the area to> guard, thus canceling any possible acts such as assault or personal violence; the process of verifying and validating the data relating to the declared identities takes place with completely automatic methods <without> requiring any operation by the resident, making the use of the system extremely direct and intuitive; the field device (1) does not require any kind of ordinary or extraordinary maintenance due to the absence of power supply systems or parts subject to wear; the use of a decentralized architecture allows a simplified engineering of the validation device (1) which is it translates into a low production cost and a high degree of reliability, maintaining a large part of the processing capacity and interface components at the device (2) and the remote management and control unit (3); the same decentralized architecture combined with the specific methods of exchanging information during the verification and validation process guarantee a high degree of security and an accurate degree of reliability in verifying the credentials provided, making possible illicit actions highly difficult for tampering, manipulation and insertion in the > functioning of the system; by concentrating at the remote control unit (3) all the enabling / disabling credentials of the individual users, it is possible to manage in a safe and immediate manner the propagation of all the modifications that have occurred, avoiding the <need for> periodic updates to the individual field devices (l) located on the territory; the possibility of use by the agents responsible for the home visit of standard devices, possibly already in their possession such as the company mobile phone or their laptop, and the adoption of a software solution that can be easily installed and updated from <remoto> allows the system to have both a low cost of set up and ordinary maintenance, facilitating the diffusion and massive adoption of this solution and containing the costs related to its use; <the use of> standard components for the hardware implementation of the device (l) guarantees the maximum compatibility with devices on the market: connector (d) can for example be identified with a micro USB connector so that any <cable (v) for data transfer> can coincide with the cable already supplied with the mobile phone itself ; the separation in the device (l) of the interface connector (d) outside the printed circuit <(f) located> inside the area to be manned <allows to> maximize the safety against possible tampering with the control system validation and notification. The application of the invention in question, in order to validate the identity of subjects who go to the domicile of residents, can also be applied to all those generic categories of access, such as gates, doors, entrances condominiums, gates, pedestrian or vehicular entrances, etc. In fact, the operating principle of the device (l) can be easily extended even with a different configuration than that described in the present treatment relating to the peephole <door opener.> Generalizing, it is in fact possible to imagine a construction solution for the field device (l) that has a different type of connection between the connector (d) and the printed circuit (f), for example through a wireless connection or through a wired connection that also places them at a considerable distance between them in order to allow the validation of the applicant also <for situations that> have remote accesses with respect to <point of> enabling the access itself which can be, for example, intercom systems. <In an alternative implementation hypothesis> it is also possible to imagine the device (l) equipped internally with both an autonomous power supply system, by means of examples use of batteries with high <autonomy of> operation or through energy recovery systems such as integrated energy <harvesting devices, and> of the wireless communication interface <with the> enabled devices (2) in order to further <simplify> the exchange of verification data In practice, the details of execution may in any case vary without departing from the scope of the invention and therefore from the domain of the invention patent.

L'UFFICIALE RO.Q·ANTE\ THE RO.Q OFFICER ANTE \

,\., , \.,

<. _-" .J<!\ ~><. _- ".J <! \ ~>

j o<\..N( C r.> {1>j or <\ .. N (C r.> {1>

Claims (10)

RIVENDICAZIONI 1. Sistema integrato per la verifica automatizzata e l’accertamento preventivo dell’identità dichiarata da soggetti in visita domiciliare presso residenze e abitazioni di cittadini mediante procedura di validazione delle generalità all'atto della richiesta d’accesso con collegamento a centrale operativa remota (3); detto sistema comprendendo, un dispositivo (1) atto ad essere disposto in corrispondenza di una porta; un terminale mobile (2) atto ad essere messo in connessione con detto dispositivo (1) e in connessione di passaggio dati con detta centrale operativa remota (3); caratterizzato dal fatto che detta connessione tra detto dispositivo (1) e detto terminale mobile (2) permette il passaggio di corrente elettrica tra detto dispositivo (1) e detto terminale mobile (2) così da permettere a detto terminale mobile (2) di alimentare detto dispositivo (1). CLAIMS 1. Integrated system for the automated verification and preventive verification of the identity declared by persons on a home visit to the residences and homes of citizens through the validation procedure of the details at the time of the request for access with connection to the operations center remote (3); said system comprising, a device (1) adapted to be arranged in correspondence with a door; a mobile terminal (2) adapted to be put in connection with said device (1) and in data passage connection with said remote operating center (3); characterized in that said connection between said device (1) and said mobile terminal (2) allows the passage of electric current between said device (1) and said mobile terminal (2) so as to allow said mobile terminal (2) to powering said device (1). 2. Sistema integrato secondo la rivendicazione 1 , in cui detta connessione tra detto dispositivo (1) e detto terminale mobile (2) permette il passaggio di dati tra detto dispositivo (1) e detto terminale mobile (2). Integrated system according to claim 1, wherein said connection between said device (1) and said mobile terminal (2) allows the passage of data between said device (1) and said mobile terminal (2). 3. Sistema integrato secondo una o più delle rivendicazioni precedenti, in cui detta porta presenta un foro per l’alloggiamento di uno spioncino ed in cui detto dispositivo (1) à ̈ atto ad essere disposto in detto foro. 3. Integrated system according to one or more of the preceding claims, in which said door has a hole for housing a peephole and in which said device (1) is able to be arranged in said hole. 4. Sistema integrato secondo la rivendicazione precedente, in cui detto dispositivo (1) presenta almeno un foro concentrico (j, I) atto a consentire la visione ottica attraverso detto dispositivo (1). Integrated system according to the preceding claim, wherein said device (1) has at least one concentric hole (j, I) adapted to allow optical vision through said device (1). 5. Sistema integrato secondo una o più delle rivendicazioni precedenti, in cui detto dispositivo (1) à ̈ di tipo telescopico così da adeguare le dimensioni di detto dispositivo (1) a detta porta. 5. Integrated system according to one or more of the preceding claims, wherein said device (1) is of the telescopic type so as to adapt the dimensions of said device (1) to said door. 6. Sistema integrato secondo una o più delle rivendicazioni precedenti, in cui detto dispositivo (1) comprende una sezione (1a) atta ad essere connessa a detto terminale mobile (1) ed un terminale (1 b) atto ad essere vincolato a detta sezione (1). 6. Integrated system according to one or more of the preceding claims, wherein said device (1) comprises a section (1a) adapted to be connected to said mobile terminal (1) and a terminal (1 b) adapted to be connected to said section (1). 7. Sistema integrato secondo la rivendicazione precedente, in cui detta sezione (1 a) e detto terminale (1b) comprendono rispettivamente terminali striscianti (m) e contatti striscianti (o) atti a realizzare una connessione tra detta sezione (1a) e detto terminale (1b). 7. Integrated system according to the preceding claim, wherein said section (1 a) and said terminal (1b) respectively comprise sliding terminals (m) and sliding contacts (o) suitable for making a connection between said section (1a) and said terminal (1b). 8. Sistema integrato secondo la rivendicazione precedente, in cui detti terminali striscianti (m) e detti contatti striscianti (o) sono in oro. 8. Integrated system according to the preceding claim, in which said sliding terminals (m) and said sliding contacts (o) are made of gold. 9. Sistema integrato secondo una o più delle rivendicazioni 7-8, in cui detto terminale (1b) comprende un circuito stampato (f) atto ad essere messo in detta connessione con detto terminale mobile (2) tramite detti terminali striscianti (m) e detti contatti striscianti (o) al fine di effettuare detta verifica. Integrated system according to one or more of claims 7-8, wherein said terminal (1b) comprises a printed circuit (f) adapted to be placed in said connection with said mobile terminal (2) through said sliding terminals (m) and said sliding contacts (o) in order to carry out said verification. 10. Sistema integrato secondo una o più delle rivendicazioni 7-8, in cui detto terminale (1b) comprende un micro altoparlante (q) avvisare il residente la correttezza di detta verifica.10. Integrated system according to one or more of claims 7-8, wherein said terminal (1b) comprises a micro loudspeaker (q) informing the resident of the correctness of said verification.
ITGE2010A000072A 2010-07-01 2010-07-01 INTEGRATED SYSTEM FOR AUTOMATED TESTING AND PREVENTIVE ASSESSMENT OF THE IDENTITY DECLARED BY SUBJECTS ON A HOME VISIT BY MEANS OF A VALIDATION AND CONNECTION PROCEDURE TO A REMOTE OPERATING CENTER. IT1400682B1 (en)

Priority Applications (4)

Application Number Priority Date Filing Date Title
ITGE2010A000072A IT1400682B1 (en) 2010-07-01 2010-07-01 INTEGRATED SYSTEM FOR AUTOMATED TESTING AND PREVENTIVE ASSESSMENT OF THE IDENTITY DECLARED BY SUBJECTS ON A HOME VISIT BY MEANS OF A VALIDATION AND CONNECTION PROCEDURE TO A REMOTE OPERATING CENTER.
EP11745828.1A EP2622781B1 (en) 2010-07-01 2011-06-27 Authentication device of a subject making a house call
PCT/IB2011/052820 WO2012001614A1 (en) 2010-07-01 2011-06-27 Authentication device of a subject making a house call
ES11745828T ES2571110T3 (en) 2010-07-01 2011-06-27 Authentication device of a subject making a home visit

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
ITGE2010A000072A IT1400682B1 (en) 2010-07-01 2010-07-01 INTEGRATED SYSTEM FOR AUTOMATED TESTING AND PREVENTIVE ASSESSMENT OF THE IDENTITY DECLARED BY SUBJECTS ON A HOME VISIT BY MEANS OF A VALIDATION AND CONNECTION PROCEDURE TO A REMOTE OPERATING CENTER.

Publications (2)

Publication Number Publication Date
ITGE20100072A1 true ITGE20100072A1 (en) 2012-01-02
IT1400682B1 IT1400682B1 (en) 2013-06-28

Family

ID=43416324

Family Applications (1)

Application Number Title Priority Date Filing Date
ITGE2010A000072A IT1400682B1 (en) 2010-07-01 2010-07-01 INTEGRATED SYSTEM FOR AUTOMATED TESTING AND PREVENTIVE ASSESSMENT OF THE IDENTITY DECLARED BY SUBJECTS ON A HOME VISIT BY MEANS OF A VALIDATION AND CONNECTION PROCEDURE TO A REMOTE OPERATING CENTER.

Country Status (4)

Country Link
EP (1) EP2622781B1 (en)
ES (1) ES2571110T3 (en)
IT (1) IT1400682B1 (en)
WO (1) WO2012001614A1 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102817543B (en) * 2012-07-30 2016-12-21 广东镖臣防盗设备有限公司 Anti-theft lock peephole
IT202100019844A1 (en) 2021-07-26 2023-01-26 Digitarc Srl Receiving system for parcels, envelopes or similar

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030086186A1 (en) * 2001-10-30 2003-05-08 Khosrow Bahrayni-Moghaddam Door mirror viewer
US20050060555A1 (en) * 2003-09-12 2005-03-17 Raghunath Mandayam Thondanur Portable electronic door opener device and method for secure door opening
WO2007012831A1 (en) * 2005-07-29 2007-02-01 British Telecommunications Public Limited Company Authentication apparatus
US20070085662A1 (en) * 2005-10-14 2007-04-19 Sanyo Electric Co., Ltd. Visitor reception system with improved security by limiting visitors authorized to enter, outdoor unit and communication terminal included in the same

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6663420B1 (en) * 2002-11-15 2003-12-16 Hon Hai Precision Ind. Co., Ltd. Adapter for exchanging data and transmitting power between PC and portable device
US20060014564A1 (en) * 2004-07-14 2006-01-19 Shao-Tsu Kung External illumination device for a mobile phone
US8401567B2 (en) * 2008-12-19 2013-03-19 International Business Machines Corporation Method and system to locate an object

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030086186A1 (en) * 2001-10-30 2003-05-08 Khosrow Bahrayni-Moghaddam Door mirror viewer
US20050060555A1 (en) * 2003-09-12 2005-03-17 Raghunath Mandayam Thondanur Portable electronic door opener device and method for secure door opening
WO2007012831A1 (en) * 2005-07-29 2007-02-01 British Telecommunications Public Limited Company Authentication apparatus
US20070085662A1 (en) * 2005-10-14 2007-04-19 Sanyo Electric Co., Ltd. Visitor reception system with improved security by limiting visitors authorized to enter, outdoor unit and communication terminal included in the same

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
BEAUFOUR A ET AL: "Personal servers as digital keys", PERVASIVE COMPUTING AND COMMUNICATIONS, 2004. PROCEEDINGS OF THE SECON D IEEE ANNUAL CONFERENCE ON MAR. 14-17, 2004, PISCATAWAY, NJ,IEEE, US, 14 March 2004 (2004-03-14), pages 319 - 328, XP010689694, ISBN: 978-0-7695-2090-2, DOI: DOI:10.1109/PERCOM.2004.1276869 *

Also Published As

Publication number Publication date
IT1400682B1 (en) 2013-06-28
EP2622781A1 (en) 2013-08-07
ES2571110T3 (en) 2016-05-24
EP2622781B1 (en) 2016-03-23
WO2012001614A1 (en) 2012-01-05

Similar Documents

Publication Publication Date Title
US20200349786A1 (en) Access management system
US20220198855A1 (en) Systems and methods for controlling access to physical space
ES2749399T3 (en) Automated control system for a multi-level authority to operate electronic and electrical devices
US20140366421A1 (en) System and methods for firearm safety enhancement
US20180276433A1 (en) Systems and methods for rfid-based access management of electronic devices
CN104967825B (en) One kind is guarded the gate cyberdog system
WO2016175525A1 (en) Package delivery storage box, method for receiving package delivery using same, and method for authenticating password
CN201828978U (en) Double-door system for bank
CN107341892A (en) A kind of gate control system and its method of work for realizing people stream counting control
CN207337494U (en) Intelligent residential district all-in-one card platform system
KR20150143247A (en) Security System
ITTV20110153A1 (en) VIDEO DOOR PHONE SYSTEM
CN106408706A (en) Intelligent access control system
KR20190141881A (en) Smart Security System
KR20140055052A (en) Home network interworkng digital door lock
CN205541046U (en) Special theftproof electromagnetic lock of electric power system based on two -dimensional code and GPS verify
ITGE20100072A1 (en) INTEGRATED SYSTEM FOR AUTOMATED TESTING AND PREVENTIVE ASSESSMENT OF THE IDENTITY DECLARED BY SUBJECTS ON A HOME VISIT BY MEANS OF A VALIDATION AND CONNECTION PROCEDURE TO A REMOTE OPERATING CENTER.
KR20200060094A (en) A door security management system
CN207397360U (en) A kind of access control system for realizing people stream counting control
KR102208616B1 (en) Public toilet door lock system and gender recognition method
CN107293008A (en) access control system
KR101679408B1 (en) Dormitory Management System
WO2012083456A1 (en) Biometric authentication system and method
JP2018190420A (en) Information processing system
IT201900002525A1 (en) SYSTEM AND METHOD OF INTERCOMMUNICATION IN CORRESPONDENCE OF ENTRANCE POINTS IN BUILDINGS OR LIMITED AREAS AND FOR THE MANAGEMENT AND REMOTE CONTROL OF ENTRANCES