CH718437A2 - Procédé et système de contrôle de visiteurs dans une zone d'accès à l'intérieur d'un parc de loisir. - Google Patents

Procédé et système de contrôle de visiteurs dans une zone d'accès à l'intérieur d'un parc de loisir. Download PDF

Info

Publication number
CH718437A2
CH718437A2 CH00289/22A CH2892022A CH718437A2 CH 718437 A2 CH718437 A2 CH 718437A2 CH 00289/22 A CH00289/22 A CH 00289/22A CH 2892022 A CH2892022 A CH 2892022A CH 718437 A2 CH718437 A2 CH 718437A2
Authority
CH
Switzerland
Prior art keywords
visitor
access
beacons
image
camera
Prior art date
Application number
CH00289/22A
Other languages
English (en)
Inventor
Tièche François
Mars Christian
Mohaghegh Pooneh
Sommer Nicolas
Baldi Matteo
Boegli Alexis
Saeed Rabia
Perriard Yves
Original Assignee
E Liberty Services Sa
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by E Liberty Services Sa filed Critical E Liberty Services Sa
Publication of CH718437A2 publication Critical patent/CH718437A2/fr

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/10009Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves
    • G06K7/10316Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves using at least one antenna particularly designed for interrogating the wireless record carriers
    • G06K7/10356Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves using at least one antenna particularly designed for interrogating the wireless record carriers using a plurality of antennas, e.g. configurations including means to resolve interference between the plurality of antennas
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C11/00Arrangements, systems or apparatus for checking, e.g. the occurrence of a condition, not provided for elsewhere
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/28Individual registration on entry or exit involving the use of a pass the pass enabling tracking or indicating presence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/021Services related to particular areas, e.g. point of interest [POI] services, venue services or geofences
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C11/00Arrangements, systems or apparatus for checking, e.g. the occurrence of a condition, not provided for elsewhere
    • G07C2011/02Arrangements, systems or apparatus for checking, e.g. the occurrence of a condition, not provided for elsewhere related to amusement parks

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Toxicology (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Electromagnetism (AREA)
  • Signal Processing (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Theoretical Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Breeding Of Plants And Reproduction By Means Of Culturing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Time Recorders, Dirve Recorders, Access Control (AREA)

Abstract

L'invention concerne un procédé de contrôle de visiteurs (V) dans une zone d'accès (7) à l'intérieur d'un parc de loisir, par exemple un domaine skiable ou un parc d'attraction, comprenant : Emettre des signaux Bluetooth en direction de la zone d'accès avec plusieurs balises (30) montées sur un portique (3) commun, la position relative des balises étant connue ; Filmer à l'aide d'une première caméra (31) ladite zone d'accès, de manière à générer une image fixe ou animée de la zone d'accès vue d'en haut; Singulariser au moins un visiteur dans ladite image ; Recevoir dans un serveur (5) la position d'un équipement mobile, par exemple un smartphone ou une smartwatch, déterminée par cet équipement mobile à l'aide desdits signaux Bluetooth; Vérifier si une position reçue d'un équipement mobile correspond à la position dudit visiteur singularisé ; Vérifier le droit d'accès dudit visiteur singularisé. L'invention concerne également un système de contrôle de visiteurs (V) dans une zone d'accès (7) à l'intérieur d'un parc de loisir.

Description

Domaine technique
[0001] La présente invention concerne le problème du contrôle de visiteurs dans des parcs de loisir, notamment des stations de ski ou des parcs d'attraction.
Etat de la technique
[0002] De nombreuses stations de ski et parcs d'attraction emploient des éléments RFID, par exemple des transpondeurs intégrés dans une carte à puce ou une montre, pour le contrôle d'accès et le paiement des accès. Les utilisateurs qui souhaitent skier doivent acheter un élément RFID et le charger avec un montant monétaire pour avoir accès aux installations. Le paiement se fait le plus souvent à l'avance, en préchargeant la carte avec un montant prépayé qui est débité en fonction du temps (par exemple à l'heure ou à la journée), ou en contrôlant chaque accès aux installations au moyen d'un lecteur RFID près de chaque portique d'accès.
[0003] Ces systèmes fonctionnent de manière fiable et économique. Les lecteurs RFID conventionnels ont cependant une portée très réduite, typiquement de l'ordre de quelques centimètres ou quelques mètres. Ils permettent donc uniquement de détecter des utilisateurs à proximité immédiate des bornes de contrôle d'accès, mais pas de les localiser lorsqu'ils se trouvent éloignés des installations. Ils nécessitent par ailleurs une logistique complexe pour la distribution et la révocation des éléments RFIDs.
[0004] EP3477602A1 décrit un procédé et un dispositif de contrôle d'accès et de paiement dans un parc de loisir, mettant en oeuvre un dispositif dédié. Cette solution permet une localisation précise des utilisateurs sur tout le parc, mais rend la gestion des dispositifs d'identification des utilisateurs encore plus complexe et coûteuses.
[0005] US2017/270734 décrit un système de contrôle de files pour parcs d'attractions qui comprend au moins un dispositif portable et un système de contrôle. Le dispositif portable est pourvu d'un identifiant permettant non seulement un accès à une attraction donnée par une communication NFC de cet identifiant à une station NFC, mais également une détection de sa position dans une queue virtuelle pour accéder à une des attractions du parc. Cette position est ensuite communiquée aux différentes unités du système par moyen d'une communication à moyen et/ou longue portée.
[0006] GB2469026 décrit un système pouvant être utilisé par exemple dans un aéroport pour suivre la position d'un passager à l'aide de communications en champ proche (étiquette RFID), de télécommunications (DECT), de femtocell, Wi-Fi-fi etc, fournissant des informations spécifiques sur les mouvements du passager et guidant celui-ci de l'enregistrement au départ de l'avion ou de l'avion à son arrivée. Le système peut également être utilisé dans un hôpital, une exposition multi-activités, des conférences ou des concerts, et fournir des informations à une personne en attente.
[0007] US2015/091726 concerne un système pour l'offre de services géodépendants, notamment dans un parc d'attractions.
[0008] US2014257889 décrit un système de localisation d'appareils mobiles permettant d'optimiser les temps d'attente aux queues en fonction des flux de clients. Il met en oeuvre des dispositifs de détection sans fil d'appareils mobiles, par exemples des téléphones équipés d'une interface Bluetooth ou Wi-Fi.
[0009] On connaît aussi des systèmes de paiement et de contrôle d'accès aux installations d'un parc de loisir qui emploient les smartphones de visiteurs à la fois pour le paiement et le contrôle d'accès des visiteurs. Ces dispositifs emploient fréquemment une interface sans fil à très faible distance, par exemple une interface NFC (Near Field Communication). Le visiteur doit donc sortir son smartphone de sa poche et l'appuyer contre un lecteur NFC près du portique de contrôle d'accès afin de permettre l'ouverture de ce portique. Il est donc nécessaire de sortir le portique de sa poche, voire de le manipuler, ce qui peut s'avérer peu pratique dans une station de ski ou avec des gants par exemple.
Bref résumé de l'invention
[0010] Un but de la présente invention est de proposer un procédé de contrôle de visiteurs dans une zone d'accès qui soit exempt des limitations des procédés ci-dessus.
[0011] Un autre but de l'invention est procédé de contrôle de visiteurs dans une zone d'accès qui emploie des dispositifs personnels des visiteurs, par exemple des équipements mobiles, mais ne nécessite pas de manipulation dans la zone d'accès.
[0012] Selon l'invention, ces buts sont atteints notamment au moyen d'un procédé de contrôle de visiteurs dans une zone d'accès à l'intérieur d'un parc de loisir, par exemple un domaine skiable ou un parc d'attraction, comprenant : Emettre des signaux Bluetooth en direction de la zone d'accès avec plusieurs balises montées sur un portique commun, la position relative des balises étant connue ; Filmer ladite zone d'accès à l'aide d'une première caméra regardant vers le bas, de manière à générer une image fixe ou animée de la zone d'accès vue d'en haut; Singulariser au moins un visiteur dans ladite image ; Recevoir la position d'un équipement mobile, par exemple un smartphone ou une smartwatch, déterminée à l'aide desdits signaux Bluetooth; Vérifier si une position reçue d'un équipement mobile correspond à la position dudit visiteur singularisé ; Vérifier le droit d'accès dudit visiteur singularisé.
[0013] Le procédé permet ainsi de vérifier les droits d'accès d'un ou plusieurs visiteurs visibles sur l'image d'une zone d'accès. Il est alors possible d'employer cette information par exemple pour détecter les visiteurs sans droit d'accès, et/ou pour autoriser l'accès aux visiteurs détenteurs d'un tel droit d'accès.
[0014] Ce procédé ne requiert pas que les visiteurs emploient des équipements dédiés, mais uniquement un équipement mobile tel qu'un smartphone ou une smartwatch dont la majorité sont de toute façon équipés.
[0015] Une application logicielle („app“) spécifique peut être chargée dans l'équipement mobile afin de déterminer sa position sur la base des signaux Bluetooth reçus des différentes balises.
[0016] Le procédé peut comprendre une étape de détermination d'au moins un visiteur non autorisé dont la position déterminée avec ladite image ne correspond pas à une position reçue, ou d'au moins un visiteur non autorisé qui ne possède pas de droits d'accès à la zone d'accès contrôlée.
[0017] Un visiteur est considéré comme non autorisé s'il se trouve dans la zone d'accès mais que, par exemple : il n'a pas d'équipement mobile, ou son équipement mobile est arrêté ; il n'a pas installé ou démarré l'application logicielle dédiée ; il n'a pas démarré les services Bluetooth requis dans son équipement mobile ; il ne peut pas prouver posséder des droits d'accès valides à la zone contrôlée.
[0018] Il est ainsi possible de déterminer automatiquement la présence d'un tel visiteur non autorisé dans la zone d'accès, et d'agir de manière adaptée.
[0019] La réaction à la présence d'un visiteur non autorisé peut comprendre la capture d'une image de ce visiteur non autorisé à l'aide d'une caméra additionnelle. Cette image peut être affichée sur le terminal d'un surveillant qui peut par exemple intercepter le visiteur non autorisé, et lui interdire l'accès à la zone contrôlée, ou lui vendre un accès.
[0020] Le procédé peut comprendre le marquage d'une portion d'image comprenant ledit visiteur non autorisé. Cela permet au surveillant de déterminer aisément quel visiteur, parmi un groupe de visiteurs ou dans une file, est non autorisé.
[0021] La position des équipements mobiles peut être déterminée par chaque équipement mobile et envoyée à un serveur. Cela permet de distribuer la puissance de calcul et de localiser simultanément un grand nombre d'utilisateurs présents simultanément près du portique
[0022] Chaque équipement mobile peut déterminer sa position à l'aide de la méthode Bluetooth AOD (Angle of Departure) en utilisant des signaux Bluetooth émis par lesdites balises.
[0023] Les balises peuvent être constituées par des antennes émettrices d'un signal Bluetooth Low Energy.
[0024] Les balises peuvent être réparties en plusieurs groupes ou ancres sur ledit portique. Les balises sont plus proches d'au moins une antenne du même groupe que de l'antenne la plus poche d'un autre groupe.
[0025] Chaque groupe de balises peut comporter plusieurs balises disposées en matrice. Chaque matrice peut comporter au moins N=1 ligne et M>1 colonne. Les différents balises d'un groupe peuvent être montées sur une même plaque conductrice, par exemple une carte PCB.
[0026] Toutes les balises à l'intérieur de chaque groupe peuvent être reliées à un émetteur Bluetooth commun.
[0027] Toutes les balises peuvent être reliées à un émetteur Bluetooth commun.
[0028] Les balises à l'intérieur de chaque groupe peuvent émettre à tour de rôle.
[0029] Les balises peuvent émettre successivement dans plusieurs canaux Bluetooth différents. Cela permet de minimiser l'influence du bruit causé par exemple par des réflexions des signaux Bluetooth.
[0030] Les balises sont de préférence montées sur un même substrat, par exemple une même carte de circuit imprimé. Cela permet de garantir un positionnement relatif précis des balises, en usine.
[0031] Le substrat peut être ensuite monté sur le portique.
[0032] Le portique peut être placé au-dessus de la zone d'accès, de manière à ce que les visiteurs doivent passer sous le portique pour accéder à la zone contrôlée.
[0033] Les signaux Bluetooth émis par lesdites balises sont de préférence générés par un même émetteur.
[0034] La première caméra est de préférence une caméra à mesure de distance. Cela permet de singulariser plus aisément les différents visiteurs sur une image, en différenciant les différents plans. Cela permet aussi de déterminer la position de chaque visiteur en deux dimensions et d'avoir une information sur sa taille.
[0035] La première caméra est avantageusement montée sur le portique. Cela permet de garantir un positionnement relatif précis et stable entre les balises et la première caméra. Ce positionnement facilite la correspondance entre les positions des visiteurs singularisés sur l'image et les positions déterminées par les équipements mobiles.
[0036] L'invention a aussi pour objet un système de contrôle de visiteurs dans une zone d'accès à l'intérieur d'un parc de loisir, par exemple un domaine skiable ou un parc d'attraction, comprenant : Un portique ; Des balises montées sur le portique ; Un émetteur connecté auxdites balises de manière à ce que ces balises émettent des signaux Bluetooth en direction de la zone d'accès; Une première caméra regardant vers le bas pour filmer la zone d'accès, de manière à générer une image fixe ou animée de la zone d'accès vue d'en haut; Un module logiciel pour singulariser au moins un visiteur dans ladite image ; Un module logiciel pour recevoir la position d'un équipement mobile, par exemple un smartphone ou une smartwatch, déterminée par cet équipement mobile; Un module logiciel pour vérifier si une position reçue d'un équipement mobile correspond à la position d'un visiteur singularisé ; Un module logiciel pour vérifier le droit d'accès dudit visiteur singularisé.
[0037] Le système peut comprendre une caméra additionnelle pour capturer une image frontale des visiteurs non autorisés dans la zone d'accès.
Brève description des figures
[0038] Des exemples de mise en oeuvre de l'invention sont indiqués dans la description illustrée par les figures annexées dans lesquelles : • La figure 1 illustre une vue schématique d'un exemple de système pour la mise en oeuvre de l'invention. • La figure 2 illustre une image d'une zone d'accès vue du dessus. • La figure 3 illustre une image d'une zone d'accès vue de devant. • La figure 4 illustre un exemple de diagramme de flux d'un procédé selon l'invention.
Exemple(s) de mode de réalisation de l'invention
[0039] Un exemple de système selon la présente invention est illustré schématiquement sur la figure 1. Il est destiné à contrôler les droits d'accès de visiteurs Vi dans un parc de loisir, par exemple un domaine skiable ou un parc d'attraction. Le système peut être utilisé pour contrôler l'accès principal au parc de loisir, par exemple afin de ne laisser entrer que les visiteurs ayant acquis un ticket d'entrée valable, ou pour contrôler les accès à des attractions ou des remontées mécaniques une fois que les visiteurs sont à l'intérieur de ce parc de loisir, par exemple afin de facturer ces accès, de compter le nombre de visiteurs, de gérer les flux de visiteurs, etc.
[0040] Dans cet exemple, le système est déployé sur un domaine skiable comme exemple de parc de loisirs afin de contrôler l'accès de visiteurs, par exemple de skieurs, à une remontée mécanique de cette station. D'autres parcs de loisir, y compris des parcs d'attraction, des clubs de vacance, des festivals en plein air, etc peuvent mettre en oeuvre le système.
[0041] Le parc de loisir comporte plusieurs installations, ici des remontées mécaniques. L'accès de visiteurs Vià chaque installation est contrôlé par un portique 3 au-dessus de la zone d'accès 7, et/ou une borne à côté de cette zone d'accès. Le contrôle d'accès peut impliquer le contrôle d'ouverture d'un portillon, par exemple un tourniquet ou une porte, donnant accès à l'installation. Dans un mode de réalisation préférentiel, au moins certaines installations peuvent être accédées sans passer par un portillon. Le contrôle d'accès vise alors à contrôler quel visiteur a accédé à quelle installation à quel moment, et/ou à transmettre une indication lorsqu'un visiteur dépourvu de droits d'accès se trouve à proximité de la zone d'accès contrôlée. Dans ce cas, la borne de contrôle d'accès peut par exemple être utilisée pour détecter et identifier les visiteurs non autorisés se trouvant par exemple dans une file d'attente.
[0042] Les visiteurs Vidoivent être équipés d'un équipement mobile 2, par exemple un smartphone, une smartwatch, etc, afin de prouver leur droit d'accès. Des moyens de contrôle d'accès additionnels, par exemple un lecteur de carte RFID, peuvent être prévus pour contrôler les visiteurs dépourvus de tel équipement mobile ou lorsque la batterie de leur équipement est déchargée. Une application logicielle („app“) dédiée au contrôle d'accès doit être installée dans l'équipement mobile 2, et exécutée au moment du contrôle d'accès.
[0043] Le portique 3 est muni de plusieurs balises 30 qui émettent des signaux Bluetooth. Optionnellement, au moins une partie des balises peuvent être montées sur une borne à la hauteur des participants. La position des différentes balises est connue. Dans un mode de réalisation, les balises sont espacées entre elles par une distance inférieure ou égale à λ/2, par exemple une distance égale à λ/3, λ étant la longueur d'onde du signal Bluetooth (environ 12,5 cm à 2,4 GHz). Cette disposition permet une haute résolution de la mesure de précision avec un nombre de balises donné. La haute résolution souhaitée est aussi obtenue grâce à une disposition judicieuse des balises, par exemple une disposition en ligne, en matrice ou en cercle, et grâce à une nombre suffisant de balises.
[0044] Les balises 30 sont avantageusement montées sur une seule carte de circuit imprimé, fixée au portique, ce qui permet de garantir le positionnement précis des balises en usine. Il est aussi possible de prévoir plusieurs cartes de circuit imprimés avec plusieurs balises 30 sur chaque carte. Chaque carte de circuit imprimé, appelée ancre, porte un groupe de balises 30.
[0045] Le signal émis par les différentes balises 30 est généré par un seul émetteur électronique commun, par exemple une radio Bluetooth Low Energy 5.1 ou de version supérieure. L'utilisation d'un seul émetteur permet de garantir un déphasage qui ne dépend que de la position des différentes balises. L'émetteur peut être relié aux différentes balises par des commutateurs analogiques ouverts en alternance, de manière à ce que les différentes balises émettent à tour de rôle. Pour réaliser le positionnement à un temps „t“, un seul message Bluetooth peut être employé, qui peut être divisé en différentes parties (autant qu'il y a de balises) qui sont chacune envoyées par une balise.
[0046] La position de chaque équipement mobile 2 peut être déterminée par cet équipement mobile et envoyée au serveur 5. Cela permet de distribuer la puissance de calcul nécessaire pour cette localisation, et ainsi de localiser simultanément un grand nombre d'utilisateurs présents simultanément près du portique.
[0047] A cet effet, l'angle de départ des signaux Bluetooth émis par les différentes balises 30 est avantageusement déterminé par chaque équipement mobile 2 qui les reçoit, et utilisé par cet équipement mobile pour déterminer sa position par triangulation.
[0048] Il est aussi possible d'utiliser l'angle d'arrivée des signaux reçus par les équipements mobiles pour déterminer leur position. Il est aussi possible de calculer la position des équipements mobiles 2 dans le serveur, ou dans le cloud.
[0049] Les balises peuvent être réparties en plusieurs groupes (appelé ancres) sur le même portique 3. Chaque balise est plus proche d'au moins une antenne du même groupe que de l'antenne la plus proche d'un autre groupe. La distance entre deux balises voisines du même groupe est de préférence inférieure à 20 centimètres, par exemple inférieure à 10 centimètres. La distance entre deux groupes est de préférence supérieure à 30 centimètres. Les différents groupes peuvent être espacées l'un de l'autre dans une direction perpendiculaire à la direction de franchissement du portique.
[0050] Chaque groupe peut comporter une matrice de balises, chaque matrice comportant au moins N=1 ligne et M>1 colonne.
[0051] Toutes les balises 30 à l'intérieur de chaque groupe peuvent être montées sur une même plaque, par exemple une même carte PCB.
[0052] Toutes les balises 30 à l'intérieur de chaque groupe peuvent être connectées à un émetteur Bluetooth commun. Les balises peuvent être connectées via un démultiplexeur qui envoie le signal Bluetooth à tour de rôle sur les différentes balises du groupe. A l'intérieur de chaque groupe, les balises émettent donc à tour de rôle, de manière cyclique.
[0053] Toutes les balises des différents groupes peuvent être connectées à un émetteur Bluetooth commun, via un démultiplexeur.
[0054] Les balises peuvent émettre successivement dans plusieurs canaux Bluetooth différents. Cela permet de minimiser l'influence du bruit causé par exemple par des réflexions des signaux Bluetooth.
[0055] Il est par exemple possible de commuter d'un canal Bluetooth à un autre canal Bluetooth à chaque fois que le signal Bluetooth est commuté d'une balise 30 à une autre.
[0056] Il est possible de prévoir qu'une balise émette successivement sur plusieurs canaux différents, afin de minimiser l'influence du bruit.
[0057] Au moins une caméra 31 filme la zone d'accès. La position relative de la caméra 31 est fixe par rapport aux balises 30. La caméra 31 peut être montée sur le portique 3 et fixer la zone d'accès 7 depuis le dessus. La caméra 31 peut être montée sur la même carte de circuit imprimé que les balises 30, ou montée dans une position fixe par rapport à la carte de circuit imprimé.
[0058] La caméra 31 peut être une caméra RGB pour filmer dans le domaine du visible. Elle peut aussi être une caméra infrarouge afin de filmer une image moins dépendante des ombres ou des reflets. Dans un mode de réalisation avantageux, la caméra 31 est une caméra à mesure de distance (depth-of-field) qui mesure la distance aux objets et aux personnes filmés dans la zone d'accès 7. Il est aussi possible d'employer plusieurs caméras, par exemple deux caméras stéréoscopiques, pour filmer la zone d'accès 7 depuis différentes directions.
[0059] Une borne munie d'une ou plusieurs caméras frontales 4 peut être prévue afin de filmer les visiteurs Vi sur la zone d'accès en vue frontale (depuis devant).
[0060] La caméra 31 et la caméra optionnelle 4 envoient des images ou des séquences d'image à un serveur 5. Le serveur peut être monté sur le portique 3, ou être installé à distance et accédé via un réseau, par exemple Internet, un réseau cellulaire, Wi-Fi, etc. Le serveur 5 peut aussi être dans le cloud, ou comporter plusieurs machines connectées entre elles.
[0061] Un module logiciel exécuté sur le serveur 5 permet d'analyser la séquence d'images de dessus prises par la caméra 31. Un exemple d'une telle image est illustré sur la figure 2 ; on voit plusieurs visiteurs V1, Vi, Vn, ici des skieurs, ainsi que des équipements de la zone d'accès 7, par exemple des barrières 70 pour canaliser les visiteurs. Le module logiciel effectue un pré-traitement d'image afin de la recadrer, de corriger le contraste, la luminosité, la netteté, etc. dans une deuxième étape, le module logiciel permet de singulariser les différents visiteurs, c'est-à-dire de déterminer quelles portions de l'image 2D ou 2,5D correspondent à un visiteur. La singularisation peut se baser sur une analyse d'image. Un système d'intelligence artificielle permet de classer les portions d'avant-plan (qui peuvent être déterminées grâce à la mesure de distance et/ou par détection de contraste, par exemple si le sol est blanc) et de déterminer lesquelles appartiennent à un visiteur. L'analyse d'image permet avantageusement de distinguer entre deux visiteurs côté-à-côte, la forme de l'ensemble ne correspondant pas à celle d'un visiteur individuel. La distinction entre visiteurs peut aussi se baser sur la mesure de distance, par exemple en déterminant les maximas de hauteurs locaux, correspondant aux sommets du crâne ou du casque de chaque visiteur. Dans le cas où la zone d'accès est filmée par plusieurs caméras 31, par exemple des caméras stéréoscopiques, l'analyse peut aussi comprendre une reconstitution en 3D de la scène sur la zone d'accès afin de singulariser encore mieux les différents visiteurs.
[0062] Le module logiciel effectue de préférence un suivi („tracking“) des visiteurs singularisés sur plusieurs images successives, afin de réduire la puissance de calcul nécessaire à chaque image et d'améliorer la fiabilité de la singularisation. Ce suivi permet d'obtenir la trajectoire du centre de gravité et du volume de chaque visiteur.
[0063] Le module logiciel détermine aussi le centre de gravité CGl, en 2D ou 3D, de chaque visiteur Vl.
[0064] L'équipement mobile 2 des visiteurs reçoit via leur interface Bluetooth les signaux déphasés émis par les différentes balises 30 et détermine en plusieurs instants successifs leur position relative. Cette position est ensuite transmise au serveur 5 dans un message, par exemple une suite de messages ou un flux de données.
[0065] Dans un mode de réalisation alternatif, l'équipement mobile 2 des visiteurs reçoit via leur interface Bluetooth les signaux déphasés émis par les différentes balises 30, mesure leur déphasage et transmet ces déphasages au serveur 5 qui détermine la position relative de l'équipement mobile 2.
[0066] Le module logiciel reçoit ce ou ces messages, et vérifie si un message est reçu d'un équipement mobile 2 indiquant une position qui correspond à la position CG, d'un des visiteurs singularisés.
[0067] En cas de correspondance, le serveur 5 vérifie ensuite si le visiteur Vipossède un droit d'accès valide. Pour ce faire, il peut demander au visiteur un message, de préférence signé électroniquement, indiquant ses droits d'accès. Ce message peut aussi être inclus dans le message indiquant la position du visiteur. La vérification d'accès peut aussi impliquer un mécanisme de „challenge-response“ au cours duquel le serveur 5 pose une question (le challenge) à l'équipement mobile 2 du visiteur singularisé, à laquelle cet équipement mobile peut uniquement répondre de manière correcte s'il possède des droits d'accès.
[0068] Si aucun équipement mobile ne transmet de position correspondant à un visiteur singularisé, ou si un équipement mobile 2 correspondant à la position d'un visiteur ne peut pas prouver qu'il possède de droits d'accès, ce visiteur présent sur l'image 8 est non autorisé. Il peut être marqué comme tel sur l'image 8 si cette image est affichée sur le terminal d'un surveillant humain. Il est aussi possible d'utiliser cette information pour bloquer l'ouverture d'un portillon de contrôle d'accès. Si un tel portillon est prévu.
[0069] Dans un mode de réalisation préférentiel, la caméra frontale pend une image 9 statique ou animée de la zone d'accès 7 comme on le voit sur la figure 3, et marque sur cette image avec un marquage 301 le visiteur Vi non autorisé. Le marquage peut par exemple comprendre l'entourage de zone d'image comprenant le visiteur non autorisé, le surlignage de cette zone, etc. L'image 9 ainsi marquée est affichée sur le terminal 6 d'un surveillant humain qui peut ainsi intercepter le visiteur non autorisé et lui demander un autre titre de transport par exemple. Il est aussi possible d'afficher, et optionnellement de marquer, sur le terminal du surveillant l'image 8 prise par la première caméra 31.
[0070] Un exemple de procédé selon l'invention va être décrit de manière plus détaillée en relation avec la figure 4. La première colonne de cette figure est un diagramme de flux des opérations exécutées par les balises 30. La deuxième colonne est un diagramme de flux des opérations exécutées par la caméra de dessus 31 et l'électronique d'émission associée. La troisième colonne est un diagramme de flux des opérations exécutées par chaque équipement mobile 2 dont l'application est activée. La quatrième colonne est un diagramme de flux des opérations exécutées par le serveur 5.
[0071] Au cours de l'étape 100, les balises 30 sur le portique 3 émettent des signaux Bluetooth en direction de la zone d'accès 7. Les balises 30 n'ont pas d'autres actions à effectuer et n'ont donc pas besoin d'être connectées au serveur 5 ; elles peuvent cependant l'être pour les activer ou les désactiver.
[0072] Au cours de l'étape 105, la caméra 31 capture une image 8 fixe ou animée de la zone d'accès 7 vue de dessus. Cette image est ensuite envoyée au serveur 5 au cours de l'étape 106, par exemple au travers d'une interface cellulaire, Wi-Fi ou autre. La séquence est répétée de manière à générer un flux vidéo ou une séquence d'images fixes.
[0073] Dans un autre mode de réalisation, un ordinateur est directement relié aux caméras 31 et 4. Cet ordinateur pilote les caméras, réalise le traitement des images, et envoie au serveur 5 les demandes d'accès et les informations de passage des visiteurs.
[0074] Au cours de l'étape 110, l'équipement mobile 2 de chaque visiteur dans la zone d'accès ayant activé le Bluetooth reçoit les signaux Bluetooth émis par les balises 30.
[0075] Au cours de l'étape 112, une application logicielle exécutée par au moins certains de ces équipements mobiles 2 détermine la position de cet équipement mobile à partir des différences de phase entre les signaux reçus des différentes balises, ce qui lui permet de déterminer l'angle de départ de ces signaux et de là la position relative de l'équipement mobile 2 par rapport aux balises 30. Cette position relative est envoyée au serveur 5 au cours de l'étape 114, par exemple sous la forme de message, en écrivant dans le serveur 5, etc.
[0076] Au cours de l'étape 116, l'application d'au moins certains équipements mobiles communique ses droits d'accès à la zone contrôlée au serveur 5. Cette étape peut être effectuée spontanément, ou à la demande ; par exemple, l'application mobile peut envoyer une réponse à un challenge reçu du serveur 5 afin de prouver ses droits d'accès.
[0077] Les communications depuis les équipements mobiles 2 vers le serveur 5 sont de préférence signées électroniquement de manière à permettre au serveur 5 de s'assurer que les positions et les droits d'accès reçus proviennent bien de l'équipement mobile 2 prévu, et empêcher un autre équipement mobile d'usurper une identité.
[0078] Au cours de l'étape 120, le module logiciel dans le serveur 5 reçoit une image 8 ou un flux vidéo de la caméra 31. Au cours de l'étape 122, ce module logiciel effectue un prétraitement de l'image 8 reçue, puis singularise les différents visiteurs Vireprésentés sur l'image. Cette singularisation peut être effectuée par traitement d'image et/ou en se basant sur les informations de profondeur données par le capteur de mesure de distance de la caméra 31.
[0079] Au cours de l'étape 124, le module logiciel détermine la position individuelle de chaque visiteur singularisé sur l'image 8, par exemple la position de leur centre de masse CGl. La position peut être déterminée en 2D ou de préférence en 3D grâce à la caméra à mesure de distance 31.
[0080] Au cours de l'étape 126, le serveur 5 reçoit la position de chaque équipement qui la lui a communiquée. Cette réception peut intervenir en tout temps et de manière répétée.
[0081] Au cours de l'étape 128, le module logiciel du serveur 5 vérifie les droits d'accès de chaque équipement qui les a communiqués. Cette vérification peut être effectuée suite à la réception d'un message de cet équipement mobile, ou à la demande du serveur. Dans un mode de réalisation, la vérification comprend une identification ou une authentification de l'équipement mobile 2, avec un protocole d'identification ou d'authentification, puis la vérification des droits d'accès du visiteur identifié ou authentifié dans une base de données accessible par le serveur.
[0082] Au cours de l'étape 130, le module logiciel du serveur 5 vérifie pour chaque visiteur singularisé au cours de l'étape 122 si la position de ce visiteur dans la zone d'accès 7, déterminée à partir des images de la caméra 31 au cours de l'étape 124, correspond à la position d'un équipement mobile 2 reçue au cours de l'étape 126.
[0083] Une correspondance est établie par exemple si la distance entre le centre de gravité CG, du visiteur Vl, déterminé à partir de l'image 8, et la position d'un équipement mobile reçue au cours de l'étape 124 n'excède pas une valeur de seuil, par exemple 50 cm. La distance peut être mesurée en 3D ; il est en effet improbable qu'un visiteur porte son équipement mobile près du sol, ou au-dessus de sa tête par exemple. Dans une variante, une correspondance peut être établie si la position transmise par l'équipement mobile 2 correspond à une portion en 2d ou en 3D du visiteur singularisé.
[0084] Si aucun équipement mobile 2 n'indique de position correspondant à un visiteur singularisé Vi, le procédé se poursuit à l'étape 134. Dans le cas contraire, lorsque le visiteur singularisé Vi possède un équipement mobile muni de l'application qui émet une position correspondant à celle du visiteur sur l'image 8, le procédé se poursuit à l'étape 132 au cours de laquelle une décision est prise en fonction des droits d'accès de ce visiteur.
[0085] Si les droits d'accès sont valides et que le visiteur est autorisé à accéder à la zone contrôlée, le procédé retourne à l'étape 120. Dans une variante, le visiteur est compté. Il est aussi possible de débiter un compte monétaire lié à ce visiteur pour lui facturer l'accès. Le procédé peut aussi comporter l'ouverture d'un portillon optionnel pour permettre le passage du visiteur autorisé.
[0086] Dans le cas contraire, c'est-à-dire si le visiteur Visingularisé ne possède pas de droits d'accès à la zone contrôlée, le procédé se poursuit à l'étape 134. Au cours de cette étape, une photo fixe ou animée du visiteur est prise par la caméra frontale. Le visiteur non autorisé peut être marqué sur cette image au moyen d'un marquage 301. L'image ainsi capturée est transmise au terminal d'un surveillant humain à proximité, afin par exemple de bloquer le passage de ce visiteur non autorisé, de lui vendre un billet, ou de lui demander de prouver d'une autre manière son droit d'accès.
[0087] A la place, ou en plus de l'étape 134, d'autres réactions peuvent être prises au cours de l'étape 136 afin de réagir à la présence d'un visiteur non autorisé dans la zone d'accès 7. Par exemple, il est possible de bloquer un portillon optionnel, d'émettre une alarme sonore et/ou visuelle (par exemple l'affichage d'un message sur un écran visible depuis la zone d'accueil), ou d'envoyer un message sur l'équipement mobile de ce visiteur afin de lui permettre d'acheter un droit d'accès, ou de lui demander de quitter la zone d'accès 7.
Numéros de référence employés sur les figures
[0088] V Visiteur 2 Equipement mobile 3 Portique 30 Balises 31 Caméra liée au portique. 4 Caméra frontale 5 Serveur 6 Terminal de contrôleur d'accès 7 Zone d'accès 70 Barrières 8 Image de dessus de la zone d'accès, capturée avec la caméra 31 liée au portique 9 Image frontale de la zone d'accès, capturée avec la caméra frontale 4 100 Emission de signaux Bluetooth par les balises 30 105 Capturer une image de dessus 8 de la zone d'accès 7 106 Envoyer l'image de dessus 8 de la zone d'accès au serveur 5 110 Recevoir les signaux des balises 30 112 Déterminer la position de l'équipement mobile 114 Envoyer un message avec la position de l'équipement mobile et ses droits d'accès 120 Recevoir dans le serveur 5 l'image de dessus de la zone d'accès 7 122 Traitement d'image et singularisation de visiteurs Visur l'image de dessus. 124 Déterminer la position des visiteurs singularisés à partir de l'image de dessus 8 126 Recevoir les messages des visiteurs Viavec la position de leur équipement mobile 128 Vérifier les droits d'accès des visiteurs Vi130 Pour chaque visiteur singularisé, vérifier si un message reçu indique une position de l'équipement mobile correspondant à la position du visiteur déterminée à partir de l'image 8 132 Pour chaque visiteur singularisé, vérifier les droits d'accès de l'équipement mobile 2 à la position correspondante 134 Capturer ou sauvegarder une photo frontale 9 d'un visiteur singularisé mais non autorisé 136 Autre réaction à la présence d'un visiteur singularisé mais non autorisé 201 Marquage d'un visiteur sur l'image 200 301 Marquage d'un visiteur sur l'image 300

Claims (15)

1. Procédé de contrôle de visiteurs (V) dans une zone d'accès (7) à l'intérieur d'un parc de loisir, par exemple un domaine skiable ou un parc d'attraction, comprenant : Emettre (100) des signaux Bluetooth en direction de la zone d'accès avec plusieurs balises (30) montées sur un portique (3) commun, la position relative des balises étant connue ; Filmer (105) ladite zone d'accès à l'aide d'une première caméra (31) regardant vers le bas, de manière à générer une image (8) fixe ou animée de la zone d'accès vue d'en haut; Singulariser (122) au moins un visiteur dans ladite image ; Obtenir (126) dans un serveur (5) la position d'un équipement mobile, par exemple un smartphone ou une smartwatch, déterminée à l'aide desdits signaux Bluetooth; Vérifier (130) si une position reçue d'un équipement mobile correspond à la position dudit visiteur singularisé ; Vérifier (132) le droit d'accès dudit visiteur singularisé.
2. Procédé selon la revendication 1, la position dudit équipement mobile étant déterminée par ledit équipement mobile et reçue par ledit serveur.
3. Le procédé de l'une des revendications 1 ou 2, comprenant une étape de détermination d'au moins un visiteur non autorisé dont la position déterminée avec ladite image (8) ne correspond pas à une position reçue, ou d'au moins un visiteur non autorisé qui ne possède pas de droits d'accès à la zone d'accès contrôlée.
4. Le procédé de la revendication 3, comprenant la capture (134) d'une image (9) dudit visiteur non autorisé à l'aide d'une caméra additionnelle (4).
5. Le procédé de l'une des revendications 1 à 4, comprenant le marquage (301) d'une portion d'image (9) comprenant ledit visiteur non autorisé.
6. Le procédé de l'une des revendications 2 à 5, dans lequel ledit équipement mobile (2) détermine sa position à l'aide de la méthode Bluetooth AOD (Angle of Departure).
7. Le procédé de la revendication 6, dans lequel des signaux Bluetooth sont émis par lesdites plusieurs balises (30) réparties en plusieurs groupes sur ledit portique, les antennes de chaque groupe étant disposées en matrice.
8. Le procédé de l'une des revendications 6 ou 7, dans lequel un émetteur Bluetooth envoie un signal successivement à plusieurs balises via un démultiplexeur.
9. Le procédé de l'une des revendications 6 à 8, dans lequel un signal Bluetooth est émis depuis lesdites balises (30) successivement dans plusieurs canaux différents.
10. Le procédé de l'une des revendications 6 à 9, dans lequel un signal Bluetooth est émis successivement depuis plusieurs balises (30) successivement dans plusieurs canaux différents.
11. Le procédé de l'une des revendications 7 à 10, lesdites balises (30) de chaque groupe étant montées sur un même substrat, par exemple une même carte de circuit imprimé, sur ledit portique.
12. Le procédé de l'une des revendications 1 à 11, ladite première caméra (31) étant une caméra à mesure de distance.
13. Le procédé de l'une des revendications 1 à 12, ladite première caméra (31) étant montée sur ledit portique (3).
14. Système de contrôle de visiteurs (V) dans une zone d'accès (7) à l'intérieur d'un parc de loisir, par exemple un domaine skiable ou un parc d'attraction, comprenant : Un portique (3) Des balises (30) montées sur le portique (3) ; Un émetteur connecté auxdites balises de manière à ce que ces balises émettent des signaux Bluetooth en direction de la zone d'accès (7) ; Une première caméra (31) regardant vers le bas pour filmer la zone d'accès (7), de manière à générer une image (8) fixe ou animée de la zone d'accès vue d'en haut; Un module logiciel pour singulariser au moins un visiteur dans ladite image (8) ; Un module logiciel pour recevoir la position d'un équipement mobile, par exemple un smartphone ou une smartwatch, déterminée par cet équipement mobile; Un module logiciel pour vérifier si une position reçue d'un équipement mobile correspond à la position d'un visiteur singularisé ; Un module logiciel pour vérifier le droit d'accès dudit visiteur singularisé.
15. Le système de la revendication 14, comprenant une caméra additionnelle (4) pour capturer une image frontale des visiteurs non autorisés dans la zone d'accès.
CH00289/22A 2021-03-19 2022-03-18 Procédé et système de contrôle de visiteurs dans une zone d'accès à l'intérieur d'un parc de loisir. CH718437A2 (fr)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CH00295/21A CH718462A2 (fr) 2021-03-19 2021-03-19 Procédé et système de contrôle de visiteurs dans une zone d'accès à l'intérieur d'un parc de loisir.

Publications (1)

Publication Number Publication Date
CH718437A2 true CH718437A2 (fr) 2022-09-30

Family

ID=83319377

Family Applications (2)

Application Number Title Priority Date Filing Date
CH00295/21A CH718462A2 (fr) 2021-03-19 2021-03-19 Procédé et système de contrôle de visiteurs dans une zone d'accès à l'intérieur d'un parc de loisir.
CH00289/22A CH718437A2 (fr) 2021-03-19 2022-03-18 Procédé et système de contrôle de visiteurs dans une zone d'accès à l'intérieur d'un parc de loisir.

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CH00295/21A CH718462A2 (fr) 2021-03-19 2021-03-19 Procédé et système de contrôle de visiteurs dans une zone d'accès à l'intérieur d'un parc de loisir.

Country Status (3)

Country Link
AT (1) AT524899A2 (fr)
CH (2) CH718462A2 (fr)
FR (1) FR3120971A1 (fr)

Also Published As

Publication number Publication date
AT524899A2 (de) 2022-10-15
CH718462A2 (fr) 2022-09-30
FR3120971A1 (fr) 2022-09-23

Similar Documents

Publication Publication Date Title
US11785458B2 (en) Security and public safety application for a mobile device
KR102556830B1 (ko) 광학 내로우캐스팅을 이용하는 소셜 미디어
US9883370B2 (en) Security and public safety application for a mobile device with enhanced incident reporting capabilities
US9830504B2 (en) Apparatus, methods and systems for integrated workforce management and access control
US11755886B2 (en) Passive positioning with radio frequency sensing labels
US20170162006A1 (en) Wearable device
US10625854B2 (en) Drone interacting with a stranger having a cellphone
US20160335484A1 (en) Access point stream and video surveillance stream based object location detection and activity analysis
CN108431863A (zh) 物流系统、包裹运送方法和程序
WO2015168306A1 (fr) Procédés, systèmes et appareils de surveillance de visiteurs
CN111341013A (zh) 智能售货机的移动方法、装置、设备及存储介质
CH718437A2 (fr) Procédé et système de contrôle de visiteurs dans une zone d'accès à l'intérieur d'un parc de loisir.
CN111756951A (zh) 生物特征认证系统、方法及计算机可读存储介质
US20180045824A1 (en) Identification of random skiers while skiing
WO2017191028A1 (fr) Procede de geolocalisation d'une balise, et systeme mettant en oeuvre un tel procede
US11704953B2 (en) System and process for authenticating a user in a region
Smowton et al. Seamless customer identification
WO2020144362A1 (fr) Dispositif electronique portable d'acces a un espace, systeme et procedes associes
WO2015157757A2 (fr) Systèmes et procédés interactifs de capture de données
CH707434A2 (fr) Système et méthode pour l'identification de personnes.
BE1023888A1 (fr) Inspection de frontière avec des caméras aériennes
EP3314555A1 (fr) Systeme de reperage et de geo-localisation de personnes, lors d'un rassemblement, et son procede de fonctionnement
FR3086433A1 (fr) Systeme et procede de capture et d’analyse d’images.
KR20100004600A (ko) Gis 기반의 지능형 객체감시 시스템
FR3034235A1 (fr) Systeme de surveillance a correlation d'images et d'identifications de telephones mobiles