ES2357382B1 - Sistema de seguridad, verificación y control de accesos mediante captura y almacenamiento de datos biométricos y su procedimiento asociado. - Google Patents

Sistema de seguridad, verificación y control de accesos mediante captura y almacenamiento de datos biométricos y su procedimiento asociado. Download PDF

Info

Publication number
ES2357382B1
ES2357382B1 ES200803268A ES200803268A ES2357382B1 ES 2357382 B1 ES2357382 B1 ES 2357382B1 ES 200803268 A ES200803268 A ES 200803268A ES 200803268 A ES200803268 A ES 200803268A ES 2357382 B1 ES2357382 B1 ES 2357382B1
Authority
ES
Spain
Prior art keywords
document
verification
data
paragraphs
establishment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
ES200803268A
Other languages
English (en)
Other versions
ES2357382A1 (es
Inventor
Jorge Juan Castro Magro
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Digion Nuevas Tecnologias S L
DIGION NUEVAS TECNOLOGIAS SL
Original Assignee
Digion Nuevas Tecnologias S L
DIGION NUEVAS TECNOLOGIAS SL
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Digion Nuevas Tecnologias S L, DIGION NUEVAS TECNOLOGIAS SL filed Critical Digion Nuevas Tecnologias S L
Priority to ES200803268A priority Critical patent/ES2357382B1/es
Publication of ES2357382A1 publication Critical patent/ES2357382A1/es
Application granted granted Critical
Publication of ES2357382B1 publication Critical patent/ES2357382B1/es
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • G06K9/00006
    • G06K9/00221
    • G06K9/00597
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/12Fingerprints or palmprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/16Human faces, e.g. facial parts, sketches or expressions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/18Eye characteristics, e.g. of the iris
    • G07C9/00158
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/32Individual registration on entry or exit not involving the use of a pass in combination with an identity check
    • G07C9/37Individual registration on entry or exit not involving the use of a pass in combination with an identity check using biometric data, e.g. fingerprints, iris scans or voice recognition

Abstract

Este sistema permite dejar registro de la entrada de cualquier persona al establecimiento (11), solicitando una serie de requisitos antes de la apertura de la puerta, que comprende un sistema de captura (1) de datos, un sistema local (2) de búsqueda y verificación de datos, y al menos un sistema central (3) de almacenamiento, exterior al establecimiento (11), donde el sistema de captura (1) de datos registra las características biométricas del usuario, enviándolo a un sistema local (2) con un programa de captura y verificación de datos, de manera que envía dichos datos a, al menos, un sistema central (3) de almacenamiento, y donde al mismo tiempo se realiza una búsqueda en las bases de datos (9, 9') asociadas, devolviendo al sistema local (2) las coincidencias encontradas, de manera que el propietario decide sobre la apertura de la puerta tras ver la información del usuario.

Description

Sistema de seguridad, verificación y control de accesos mediante captura y almacenamiento de datos biométricos y su procedimiento asociado.
Objeto de la invención
La presente invención soluciona los problemas existentes en los actuales controles de seguridad, de manera que mediante la captura y reconocimiento de datos biométricos permite el envío de la información a un procesador central que la procesa, devolviendo información acerca de la identidad del sujeto que pretende acceder al establecimiento, así como mantiene almacenada dicha información durante un periodo de tiempo adecuado con el fin de ser rescatada en caso necesario.
Antecedentes de la invención
Con el fin de evitar los robos en establecimientos, se dispone de controles de acceso a la entrada de los mismos, que muchas veces no resultan todo lo eficaces que deberían. Además, estos controles de acceso puede resultar adecuados para ciertos centros, como tiendas pequeñas o de baja facturación que, por lo general, no son objetos de robos con violencia. Sin embargo, existen establecimientos que sufren y están sufriendo gran cantidad de robos y donde estos controles de seguridad no son suficientes. Es el caso por ejemplo de farmacias o joyerías.
Actualmente se ha experimentado un gran aumento del índice de criminalidad y robos en joyerías, siendo una actividad muy rentable para los ladrones, con relativamente pocos riesgos para los autores, que casi siempre consiguen huir del lugar del robo con el botín antes de que lleguen las fuerzas de seguridad. Lo mismo ocurre con las farmacias y otros establecimientos.
Los medios de seguridad tradicionales no ayudan a disminuir los índices de criminalidad y no sirven como medida disuasoria para los asaltantes, pues no evitan la entrada de los delincuentes a lugares en los cuales, por ejemplo, ya han cometido algún tipo de asalto.
Los profesionales de sectores fuertemente afectados por los robos, como joyeros y farmacéuticos siguen demandando soluciones eficaces a las administraciones contra este problema, necesitando de algún medio de seguridad que acabe con los problemas de los sistemas actuales.
Descripción de la invención
La presente invención resuelve de forma plenamente satisfactoria la problemática anteriormente descrita. Se trata de un sistema de seguridad, verificación y control de accesos mediante la captura y almacenamiento de datos biométricos, así como su procedimiento asociado.
La biometría es una tecnología de seguridad basada en el reconocimiento de una característica física e intransferible de las personas, como puede ser la huella digital. Es el mismo sistema que utiliza el cerebro humano para reconocer y distinguir una persona de la otra. Cosas que una persona puede llevar, como llaves o tarjetas de identificación, pueden ser perdidas, sustraídas y/o duplicadas. Además, claves de acceso o códigos pueden olvidarse, sustraerse y/o duplicarse también. En lugar de ello, la biometría se fija en una única e inalterable característica humana que no puede ser perdida, olvidada, sustraída o duplicada.
Por tanto, el sistema propuesto proporciona el máximo nivel de seguridad, además de facilidad en su uso y manejo, adaptándose a las condiciones solicitadas por el usuario en cada caso.
El sistema consiste en una caja de superficie antivandálica blindada, antifuego, antigolpes, antiácido, etc., distribuida en tres módulos. El primer módulo comprende una micro-cámara digital que capta la imagen de la persona que accede al establecimiento. Esta microcámara puede estar programada para el reconocimiento de la imagen facial o del iris, o de ambos a la vez. Un segundo módulo comprende una pantalla LCD que indica al usuario, por escrito y en voz en off, las instrucciones necesarias antes de su acceso. Un tercer módulo comprende un scanner para la huella dactilar, que sirve además de timbre para la apertura de la puerta. Si el usuario que pretende acceder al establecimiento no posiciona su huella sobre el sistema, o lo hace de manera incorrecta, la puerta no se abre, solicitando de nuevo su posicionamiento sobre el scanner.
El reconocimiento facial o de iris es de fácil implementación y proceso de captura, además de ser más amigable con el usuario. Los sistemas de captura son más baratos y menos intrusivos que la captura de huellas. Sin embargo, la tasa de acierto es inferior. Las búsquedas devuelven una lista de candidatos, mientras que con las huellas se obtiene el resultado exacto. Se debería además programar ajustes especiales, como la solicitud al usuario de quitarse las gafas de sol y similares, además de tener iluminación especial para obtener una buena foto.
En el interior del establecimiento se instalará un procesador que dispondrá de un programa de captura y verificación de datos. Este procesador mandará la información a un sistema central, que puede ser un servidor instalado en un centro de datos seguro, que analiza y guarda la información durante un periodo de tiempo suficiente para que, en caso de cualquier anomalía durante la visita al establecimiento, se pueda disponer de la información al instante. El propietario del establecimiento puede asociar la búsqueda a cualquier base de datos adicional que considere oportuno, como puede ser una base de datos interna de clientes, registros de la policía, bases de datos de delincuentes fichados al menos una vez, etc.
Además, el sistema permite enviar la información captada en la entrada del usuario al establecimiento, esto es, la huella y foto en su caso, a teléfonos móviles, de manera que permite dejar la información almacenada en ellos durante el periodo de tiempo permitido por la ley de protección de datos, con el fin de poder identificar por otra vía alternativa al posible infractor en ese mismo instante.
Así mismo, las bases de datos asociadas devuelven la información al empresario en un periodo de tiempo apropiado con el fin de, una vez realizadas las verificaciones, sugerir al empresario la apertura o no de la puerta del establecimiento. En caso de haber encontrado coincidencias, se manda automáticamente desde el sistema una señal de aviso a las autoridades competentes.
Aun habiendo encontrado coincidencias en la búsqueda, el sistema permitiría la apertura de la puerta desde el interior del establecimiento bajo responsabilidad del propietario, que da acceso a su local al usuario detectado.
De este modo, se consigue un sistema a medida para empresas según las necesidad o requisitos solicitados. Así, una empresa puede solicitar el sistema con scanner de huella dactilar y micro-cámara para el reconocimiento facial, o bien reconocimiento de iris, incluso ambos, dependiendo del nivel de seguridad deseado. Además, evitaría la entrada al establecimiento de cualquier persona que hubiese cometido ya algún tipo de delito en ese mismo local o en otro.
Descripción de los dibujos
Para completar la descripción que se está realizando y con objeto de ayudar a una mejor comprensión de las características del invento, de acuerdo con un ejemplo preferente de la realización práctica del mismo, se acompaña como parte integrante de dicha descripción, un juego de dibujos en donde con carácter ilustrativo y no limitativo, se ha representado lo siguiente:
La Figura 1.-muestra una representación esquemática del proceso de captura y almacenamiento de datos biométricos a través del sistema descrito en la invención, donde en el interior del establecimiento (11) se dispone del sistema local (2), que puede estar asociado a una base de datos interna (9’), a una base de datos externa (9), o incluso a un teléfono móvil (10). El sistema de captura de datos (1) se ubica a la entrada del establecimiento (11), mientras que el sistema central (3) se localiza en el exterior del mismo para conseguir un almacenamiento seguro.
Realización preferente de la invención
A la vista del esquema representado en la Figura 1 se observa que la invención consiste en un sistema de seguridad, verificación y control de accesos mediante captura de datos biométricos, que deja registro de la entrada de cualquier persona al establecimiento (11), solicitando una serie de requisitos antes de la apertura de la puerta. El sistema comprende un sistema de captura (1) de datos, un sistema local (2) de búsqueda y verificación de datos, y al menos un sistema central (3) de almacenamiento exterior al establecimiento (11).
El sistema de captura (1) de datos se localiza en el exterior del local y a la entrada del mismo, registrando las características biométricas del usuario, de manera que repite la operación mientras no se consiga un registro adecuado. Para ello, dicho sistema de captura (1) se ha materializado en una caja (4) de superficie antivandálica blindada, antifuego, antigolpes, antiácido, etc., con medios de sujeción a la pared, que indica tanto por escrito a través de una pantalla (6) LCD, como en voz en off, los pasos que debe seguir el usuario para su entrada al establecimiento (11). Lleva al menos un scanner (5) para el posicionamiento de la huella dactilar, de manera que el análisis de este registro es el da la información al propietario del establecimiento (11) para que decida sobre la apertura de la puerta. Además del scanner para la huella dactilar, el sistema se provee de una micro-cámara (7) de grabación de la imagen facial del usuario, o bien del iris, o incluso ambos. Esta captura de datos se repetirá tantas veces como sea necesario mientras el usuario no haya realizado los pasos indicados o no se haya proporcionado un registro adecuado.
De este modo, se envían los datos biométricos tanto de la huella como de la imagen a un sistema local (2), ubicado en el interior del establecimiento (11), que consiste en un procesador (8) en el que se ha implementado un programa de captura y verificación de datos, que envía los datos biométricos a, al menos, un sistema central (3) externo de almacenamiento, que guarda los datos con el fin de poder consultarlos en caso de incidente. Al mismo tiempo, estos datos almacenados se comparan con las bases de datos (9, 9’) que el propietario considere oportunas, bien sean internas o externas. Existe la posibilidad de poder enviar estos datos también a un teléfono móvil. El envío de los datos, verificación y reconocimiento, puede producirse directamente desde el registro de entrada hacia el sistema central (3), sin pasar por el sistema local (2), de modo que las autoridades competentes en cada caso pueden tener información del usuario antes incluso que el propietario del establecimiento.
El análisis y comparación de los datos biométricos obtenidos mediante el sistema de captura (1) con los de las bases de datos, devuelve al sistema local (2) un resultado de coincidencias encontradas. En caso de no encontrar coincidencias, el propietario puede abrir la puerta del establecimiento (11), pues los datos biométricos obtenidos al inicio no se corresponden con ninguna persona registrada como peligrosa anteriormente, o que haya cometido algún delito en ese local o en otros. Aun así, si esa persona cometiera algún tipo de infracción, su huella dactilar y su imagen facial habrían quedado identificadas.
Si del resultado del análisis y búsqueda biométrica se obtienen coincidencias, se activa automáticamente una señal de alarma que avisa a las autoridades competentes. Aun así, el propietario del establecimiento (11) tiene la posibilidad de abrir la puerta, teniendo la información anteriormente y siempre bajo su responsabilidad, sabiendo que esa persona se encuentra registrada en las bases de datos asociadas.
El procedimiento de captura de datos biométricos mediante el sistema de seguridad, verificación y control de accesos descrito comprende las siguientes etapas:
(a)
El sistema de captura (1) avisa al usuario sobre el modo de proceder antes de la entrada al establecimiento (11), tanto a través de la pantalla como en voz en off
(b)
tras el posicionamiento de la huella dactilar del usuario sobre el scanner, el sistema de captura (1) recoge la información, enviándola al sistema local (2)
(c)
el sistema local (2), a través del programa interno de captura y verificación de datos, envía la información a, al menos, un sistema central (3) externo de almacenamiento seguro, al mismo tiempo que realiza un búsqueda para comparar la información obtenida con la existente en todas las bases de datos (9, 9’) biométricos asociadas al mismo, ya sean internas o externas al establecimiento (11).
(d)
la búsqueda biométrica en todas las bases de datos (9, 9’) asociadas al sistema devuelve el resultado al sistema local (2), informando acerca de las coincidencias encontradas.
(e)
con la información analizada en el sistema local (2) y después de ver los resultados, el propietario decide sobre la apertura de la puerta del local.
En caso de que el sistema únicamente tuviera asociadas una o varias bases de datos externas y ninguna interna, el reconocimiento y verificación de datos se haría directamente desde el sistema de captura (1) hasta el sistema central (3), sin pasar por el sistema local (2), de modo que en caso de coincidencias las autoridades reciben la señal de alarma incluso antes de que el propietario vea el resultado en el sistema local (2).

Claims (11)

  1. REIVINDICACIONES
    1. Sistema de seguridad, verificación y control de accesos mediante captura de datos biométricos, que deja registro de la entrada de cualquier persona al establecimiento (11), solicitando una serie de requisitos antes de la apertura de la puerta, caracterizado porque comprende
    un sistema de captura (1) de datos
    un sistema local (2) de búsqueda y verificación de datos
    al menos un sistema central (3) de almacenamiento exterior al establecimiento,
    donde el sistema de captura (1) de datos, localizado en el exterior del localyala entrada del mismo, registra las características biométricas del usuario, enviándolo a un sistema local (2) dispuesto en el interior del establecimiento (11), que dispone de un programa de captura y verificación de datos, de manera que envía dichos datos, al menos, a un sistema central (3) de almacenamiento de los datos, y donde al mismo tiempo se realiza una búsqueda en las bases de datos (9, 9’) asociadas, devolviendo al sistema local (2) las coincidencias encontradas, que en caso negativo, permite la apertura de la puerta desde dentro del establecimiento (11), y de manera que en una posible verificación positiva, envía automáticamente una señal de alarma a las autoridades competentes.
  2. 2. Sistema de seguridad, verificación y control de accesos mediante captura de datos biométricos, según reivindicación 1, caracterizado porque el sistema de captura (1) de datos comprende una caja (4) de superficie antivandálica blindada, antifuego, antigolpes, antiácido, con medios de sujeción a la pared, que indica tanto por escrito a través de una pantalla (6), como en voz en off, los pasos que debe seguir el usuario para su entrada al establecimiento (11), y que comprende al menos
    -
    un scanner (5) para el posicionamiento de la huella dactilar, de manera que el análisis de este registro es el que decide acerca de la posibilidad de apertura de la puerta del establecimiento (11),
    -
    una micro-cámara (7) de grabación.
  3. 3.
    Sistema de seguridad, verificación y control de accesos mediante captura de datos biométricos, según reivindicaciones anteriores, caracterizado porque la micro-cámara (7) está programada para el reconocimiento de la imagen facial del usuario.
  4. 4.
    Sistema de seguridad, verificación y control de accesos mediante captura de datos biométricos, según reivindicaciones1y2, caracterizado porque la micro-cámara (7) está programada para el reconocimiento del iris del usuario.
  5. 5.
    Sistema de seguridad, verificación y control de accesos mediante captura de datos biométricos, según reivindicaciones anteriores, caracterizado porque el sistema local (2) consiste en un procesador (8) instalado en el interior del establecimiento (11), que a través del programa instalado de captura y verificación de datos, envía la información a, al menos, un sistema central (3), devolviendo al procesador (8) las posibles coincidencias encontradas, posibilitando la apertura de la puerta una vez conocidas las características del usuario que accede al establecimiento (11).
  6. 6.
    Procedimiento de captura de datos biométricos mediante un sistema de seguridad, verificación y control de accesos, caracterizado porque comprende las siguientes etapas:
    (a)
    El sistema de captura (1) avisa al usuario sobre el modo de proceder antes de la entrada al establecimiento (11), tanto a través de la pantalla como en voz en off
    (b)
    tras el posicionamiento de la huella dactilar del usuario sobre el scanner, el sistema de captura (1) recoge la información, enviándola al sistema local (2)
    (c)
    el sistema local (2), a través del programa interno de captura y verificación de datos, envía la información a, al menos, un sistema central (3) externo de almacenamiento seguro, al mismo tiempo que realiza una búsqueda para comparar la información obtenida con la existente en todas las bases de datos (9, 9’) biométricos asociadas al mismo, ya sean internas o externas al establecimiento (11).
    (d)
    la búsqueda biométrica en todas las bases de datos (9, 9’) aso ciadas al sistema devuelve el resultado al sistema local (2), informando acerca de las coincidencias encontradas.
    (e)
    con la información analizada en el sistema local (2) y después de ver los resultados, el propietario decide sobre la apertura de la puerta del local.
  7. 7.
    Procedimiento de captura de datos biométricos mediante el sistema de seguridad, verificación y control de accesos, según reivindicación 6, caracterizado porque en la etapa (c) del procedimiento se envía la información a un teléfono móvil (10) para su almacenamiento externo.
  8. 8.
    Procedimiento de captura de datos biométricos mediante el sistema de seguridad, verificación y control de accesos, según reivindicaciones 6 y 7, caracterizado porque cuando en la etapa (d) del procedimiento se encuentran coincidencias, el sistema envía automáticamente una señal de alarma a las autoridades competentes.
  9. 9.
    Procedimiento de captura de datos biométricos mediante el sistema de seguridad, verificación y control de accesos, según reivindicaciones6a8, caracterizado porque, en caso de no existir base de datos interna de verificación, el sistema de captura (1) envía la información directamente al sistema central (3) sin pasar por el sistema local (2) hasta que no ha realizado la verificación externa, de manera que las autoridades reciben la alarma antes incluso que el propietario del establecimiento.
  10. 10.
    Procedimiento de captura de datos biométricos mediante el sistema de seguridad, verificación y control de accesos, según reivindicaciones 6 a 9, caracterizado porque el proceso de captura de datos de la etapa (b) del procedimiento, así como la captura y reconocimiento de datos a través de la micro-cámara (7) o cualquier otro dispositivo de control biométrico, se repetirá tantas veces como sea necesario mientras el registro no sea correcto para una buena identificación, según los requisitos especificados.
    OFICINA ESPAÑOLA DE PATENTES Y MARCAS
    N.º solicitud: 200803268
    ESPAÑA
    Fecha de presentación de la solicitud: 17.11.2008
    Fecha de prioridad:
    INFORME SOBRE EL ESTADO DE LA TECNICA
    51 Int. Cl. : G07C9/00 (2006.01) G06K9/00 (2006.01)
    DOCUMENTOS RELEVANTES
    Categoría
    Documentos citados Reivindicaciones afectadas
    X A X
    US 2004036574 A1 (BOSTROM) 26.02.2004, resumen; párrafos [2-12],[39-43],[46-56]; figura 1. US 2007096869 A1 (TROHLER) 03.05.2007, resumen; párrafos [1],[17-19]; figura 1. US 2002118096 A1 (HOYOS et al.) 29.08.2002, resumen; párrafos [41-106]; figuras 1,2,5,6,10. 1-10 1,5,6,9 1-10
    Categoría de los documentos citados X: de particular relevancia Y: de particular relevancia combinado con otro/s de la misma categoría A: refleja el estado de la técnica O: referido a divulgación no escrita P: publicado entre la fecha de prioridad y la de presentación de la solicitud E: documento anterior, pero publicado después de la fecha de presentación de la solicitud
    El presente informe ha sido realizado • para todas las reivindicaciones • para las reivindicaciones nº:
    Fecha de realización del informe 05.04.2011
    Examinador A. Figuera González Página 1/6
    INFORME DEL ESTADO DE LA TÉCNICA
    Documentación mínima buscada (sistema de clasificación seguido de los símbolos de clasificación) G07C, G06K Bases de datos electrónicas consultadas durante la búsqueda (nombre de la base de datos y, si es posible, términos de
    búsqueda utilizados) INVENES, EPODOC, WPI, TXTEN
    Fecha de Realización de la Opinión Escrita: 05.04.2011
    Declaración
    Novedad (Art. 6.1 LP 11/1986)
    Reivindicaciones Reivindicaciones 1 -10 SI NO
    Actividad inventiva (Art. 8.1 LP11/1986)
    Reivindicaciones Reivindicaciones 1 -10 SI NO
    Se considera que la solicitud cumple con el requisito de aplicación industrial. Este requisito fue evaluado durante la fase de examen formal y técnico de la solicitud (Artículo 31.2 Ley 11/1986).
    Base de la Opinión.-
    La presente opinión se ha realizado sobre la base de la solicitud de patente tal y como se publica.
    1. Documentos considerados.-
    A continuación se relacionan los documentos pertenecientes al estado de la técnica tomados en consideración para la realización de esta opinión.
    Documento
    Número Publicación o Identificación Fecha Publicación
    D01
    US 2004036574 A1 ( BOSTROM) 26.02.2004
    D02
    US 2007096869 A1 (TROHLER) 03.05.2007
    D03
    US 2002118096 A1 (HOYOS et al.) 29.08.2002
  11. 2. Declaración motivada según los artículos 29.6 y 29.7 del Reglamento de ejecución de la Ley 11/1986, de 20 de marzo, de Patentes sobre la novedad y la actividad inventiva; citas y explicaciones en apoyo de esta declaración
    REIVIDICACIÓN 1.
    Se considera que el documento D01 es el documento del estado de la técnica más próximo al objeto de la reivindicación 1.
    En el documento D01 se describe un sistema distribuido de control de accesos en el que se utilizan datos biométricos para realizar una identificación o verificación de la identidad de una persona, empleándose uno u otro proceso dependiendo, entre otros factores, del nivel de seguridad deseado. Si se emplea un proceso con verificación, cuando una persona se aproxima se solicita que introduzca datos de identificación en el dispositivo de entrada además de los parámetros biométricos capturados y, si la persona es reconocida, se permite su acceso. El sistema permite hacer un registro de toda la información generada, como por ejemplo, la hora, la fecha y la identidad de las personas a las que se les ha permitido o denegado el acceso. Véase D01, resumen, párrafos 3, 39, 46 a 49, 56.
    Es decir que el sistema descrito en el documento D01 reúne todas las características técnicas del preámbulo de la reivindicación 1.
    Además, se puede establecer la siguiente correspondencia entre los elementos de la reivindicación 1 y los elementos descritos en el documento D01:
    -
    Sistema de captura (1) de datos <-> panel de acceso 60a, dotado con un dispositivo de entrada 68 y unos dispositivos sensores de datos biométricos 76 y 77 y situado justo fuera del marco de la puerta de entrada. Véase D01, párrafos 42 y 43 y figura 1.
    -
    Sistema local (2) de búsqueda y verificación de datos <-> controlador 60b situado en el interior de una entrada al edificio dotado con un dispositivo de control de accesos 78, con una CPU 62 y con una memoria 64 que tiene un programa almacenado. El controlador 60b permite comparar los datos de identificación y biométricos proporcionados por una persona a la entrada con los datos de identificación y biométricos previamente almacenados verificando su identidad y haciendo funcionar el dispositivo de control de accesos 78 para permitir su acceso. Si la persona no está autorizada a entrar, se puede adicionalmente hacer sonar una alarma y notificárselo al personal adecuado. Véase D01, párrafos 42, 43 y 46 a 51 y figura 1.
    -
    Sistema central (3) de almacenamiento exterior al establecimiento <-> Servidor 40 que puede estar situado en el propio edificio área cuyo acceso se controla o en una localización remota. Véase D01, párrafos 39, 40 y 43 y figura 1.
    Así pues la diferencia existente entre el sistema del documento D01 y el objeto de la reivindicación 1 es que en el sistema del documento D01 la verificación se realiza únicamente en el sistema local (2) y el servidor (40) no interviene, mientras que en la reivindicación 1, los datos se envían al sistema central (3) donde este también realiza una verificación.
    Pero en los sistemas distribuidos, es una mera opción de diseño el que sea uno u otro de los elementos del sistema el que realice una función determinada. Además el realizar la identificación en la parte central del sistema es una opción sobradamente conocida en el estado de la técnica, tal y como se ilustra con el documento D02 (véase D02, párrafos 1, 17 a 19 y figura 1).
    Por lo tanto se considera que para el experto en la materia hubiera resultado evidente obtener el resultado de la reivindicación 1 partiendo de las enseñanzas del documento D01, al tratarse de una mera opción de diseño.
    En conclusión, la reivindicación 1 carece de actividad inventiva de acuerdo con lo que establece el artículo 8 de la Ley de Patentes.
    REIVINDICACIÓN 2
    El sistema del documento D01, el panel de accesos 60a incluye un dispositivo de entrada de datos 68, un dispositivo de visualización 70, un micrófono 72 y un altavoz 74. Está previsto que el sistema indique a la persona que se aproxime que debe introducir datos de identificación mediante el dispositivo 68. Véase D01, párrafos 42 y 49.
    En el documento D01 no se explica expresamente cómo se dan las indicaciones a la persona que se aproxima, pero para el experto en la materia resulta obvio que se pueden emplear el dispositivo de visualización 70 y el altavoz 74.
    El sistema del documento D01 consta también de dos dispositivos sensores de parámetros biométricos, 76 y 77. El dispositivo 77 puede ser un escáner de huella digital o una cámara de reconocimiento facial. El dispositivo 77 es un sensor biométrico de un tipo diferente al del dispositivo 76. En el documento D01 se describe en detalle un sistema en que el primer dispositivo es una cámara de reconocimiento facial y el segundo dispositivo, usado para confirmar la identidad en caso de dudas, es un sensor de huellas digitales. Véase D01, párrafos 41 y 49 a 51.
    Así pues la única diferencia entre el sistema del documento D01 y el objeto de la reivindicación 2 es que en el documento D01 no se menciona explícitamente que el panel de accesos 60a comprenda una caja de superficie antivandálica blindada, antifuego, antiácido y cuente con medios de sujeción a la pared.
    No obstante es una opción de diseño sobradamente conocida en el estado de la técnica que el panel de accesos se puede introducir en una caja que se fija a la pared, tal y como se ilustra, por ejemplo, en el documento D02, párrafos y figura 5.
    En el propio documento D01, así como en el documento D02 también se plantea el conocido el problema técnico que supone el evitar las manipulaciones que podría sufrir el sistema. Véase D01, párrafo 43 y documento D02 párrafos
    En definitiva para el experto en la materia hubiera resultado evidente al tratarse de una opción de diseño conocida, el introducir el sistema de captura en una caja para evitar manipulaciones. El que a caja sea antivándalica blindada, antifuego, antigolpes y antiácida son deseos lógicos si el objetivo es evitar manipulaciones y, en la medida en que no se dan características técnicas concretas que permitan obtener estos resultados, también resulta obvio.
    Por lo tanto, la reivindicación 2, que depende de la reivindicación 1 que carece de actividad inventiva, carece a su vez de actividad inventiva.
    REIVINDICACIONES 3 y 4.
    El uso de una cámara para el reconocimiento facial o de iris de los ojos es una opción de diseño conocida en el estado de la técnica tal y como se ilustra por ejemplo en el documento D03, párrafo 106.
    Por lo tanto se considera que las reivindicaciones 3 y 4, dependientes de reivindicaciones anteriores que carecen de actividad inventiva, son meras opciones de diseño obvias para el experto en la materia por lo que no requieren tampoco de actividad inventiva.
    REIVINDICACIÓN 5.
    En el documento D01, el controlador 60b situado en el interior de una entrada al edificio está dotado con un dispositivo de control de accesos 78, con una CPU 62 y con una memoria 64 que tiene un programa almacenado. El controlador 60b permite comparar los datos de identificación y biométricos proporcionados por una persona a la entrada con los datos de identificación y biométricos previamente almacenados verificando su identidad y haciendo funcionar el dispositivo de control de accesos 78 para permitir su acceso. Si la persona no está autorizada a entrar, se puede adicionalmente hacer sonar una alarma y notificárselo al personal adecuado. Véase D01, párrafos 42, 43 y 46 a 51 y figura 1.
    La diferencia con respecto al objeto de la reivindicación 5 es que no está previsto que el controlador 60b envíe la información al servidor 40 para realizar allí la identificación. No obstante en un sistema distribuido, el que una determinada funcionalidad se realice en uno u otro nivel del sistema es una opción de diseño conocida que no presenta ningún problema técnico.
    Además, el realizar la identificación en la parte central del sistema es una opción sobradamente conocida en el estado de la técnica, tal y como se ilustra con el documento D02 (véase D02, párrafos 1, 17 a 19 y figura 1).
    En definitiva, la reivindicación 5, dependiente de reivindicaciones anteriores que carecen de actividad inventiva, carece a su vez de actividad inventiva.
    REIVINDICACIÓN 6
    En el documento D01, tal y como se ha explicado a propósito del sistema para las reivindicaciones 1 y 2, se describe un procedimiento similar al de las etapas (a) a (d) de la reivindicación 6. Véase D01, párrafos 49 a 51. La diferencia con respecto a la reivindicación 6 es, como en el caso de la reivindicación 1, la funcionalidad realizada en el sistema central. Pero se considera que en un sistema distribuido, la distribución de funciones entre los diferentes niveles es una simple opción de diseño que además es ya conocida tal y como se ilustra con el documento D02 (véase D02, párrafos 1, 17 a 19 y figura 1).
    La etapa (e) también está descrita en el documento D01, en el párrafo 56.
    Así pues la reivindicación independiente 6 también carece de actividad inventiva.
    REIVINDICACIONES 7 y 8.
    En el documento D01 se describe la posibilidad de que el terminal 60 notifique una anomalía al servidor 40 estando este servidor programado para hacer sonar una alarma o enviar un mensaje al personal adecuado mediante correo electrónico fax
    o teléfono. Véase D01, párrafo 55.
    Así pues las reivindicaciones 7 y 8, dependientes de la reivindicación 6 que carece de actividad inventiva, no aportan ninguna característica técnica adicional que no sea ya conocida por lo que carecen a su vez de actividad inventiva.
    REIVINDICACIONES 9 y 10.
    En el sistema distribuido del documento D01, la verificación se realiza localmente, pero como se ha explicado anteriormente, el realizarla en un nivel remoto es una opción de diseño que además es conocida tal y como se ilustra en el documento D02.
    De la misma manera el repetir el proceso de captura de datos es también una opción de diseño cuya implementación no presenta aparentemente ningún problema técnico ni requiere ninguna característica técnica concreta que haya sido reivindicada.
    Por lo tanto las reivindicaciones 9 y 10, dependientes de reivindicaciones que carecen de actividad inventiva carecen a su vez de actividad inventiva.
ES200803268A 2008-11-17 2008-11-17 Sistema de seguridad, verificación y control de accesos mediante captura y almacenamiento de datos biométricos y su procedimiento asociado. Expired - Fee Related ES2357382B1 (es)

Priority Applications (1)

Application Number Priority Date Filing Date Title
ES200803268A ES2357382B1 (es) 2008-11-17 2008-11-17 Sistema de seguridad, verificación y control de accesos mediante captura y almacenamiento de datos biométricos y su procedimiento asociado.

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
ES200803268A ES2357382B1 (es) 2008-11-17 2008-11-17 Sistema de seguridad, verificación y control de accesos mediante captura y almacenamiento de datos biométricos y su procedimiento asociado.

Publications (2)

Publication Number Publication Date
ES2357382A1 ES2357382A1 (es) 2011-04-26
ES2357382B1 true ES2357382B1 (es) 2012-03-05

Family

ID=43836929

Family Applications (1)

Application Number Title Priority Date Filing Date
ES200803268A Expired - Fee Related ES2357382B1 (es) 2008-11-17 2008-11-17 Sistema de seguridad, verificación y control de accesos mediante captura y almacenamiento de datos biométricos y su procedimiento asociado.

Country Status (1)

Country Link
ES (1) ES2357382B1 (es)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110084920A (zh) * 2012-08-17 2019-08-02 安启公司 具有模块化编码器子总成的访问控制设备

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7110580B2 (en) * 2000-05-19 2006-09-19 Nextgenid, Inc. Distributed biometric access control method and apparatus
US20020118096A1 (en) * 2000-05-26 2002-08-29 Hector Hoyos Building security system
US20070096869A1 (en) * 2003-06-24 2007-05-03 Stefan Trohler Work time recording system and method for recording work time

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110084920A (zh) * 2012-08-17 2019-08-02 安启公司 具有模块化编码器子总成的访问控制设备

Also Published As

Publication number Publication date
ES2357382A1 (es) 2011-04-26

Similar Documents

Publication Publication Date Title
JP6608911B2 (ja) ドア及びホームセキュリティシステム及び方法
US20180324177A1 (en) Smart wearable devices
US7397371B2 (en) Security system access control and method
US9115944B2 (en) System and methods for firearm safety enhancement
GB2559735B (en) Door Locking Device
US20150332528A1 (en) System for Defense Weapon Control Utilizing One or a Plurality of Intelligent Weapons Control Boxes
CN202976256U (zh) 智能门禁控制系统
US8294574B2 (en) Security device comprising a plurality of interfaces
US20160053526A1 (en) Tamper-proof wall safe with communications capabilities
US20090273670A1 (en) Door cam security
US10460545B2 (en) System and method for secure entry
JP6132967B1 (ja) 特定駐車スペースの管理システム
US20200189476A1 (en) Smart vault with security system affix to rear or front of license plate location outside any vehicle to enable remote access to cars
US20150116111A1 (en) Open Security System
GB2487976A (en) A security locker system with fingerprint access control
CN111311788A (zh) 一种贵重物品智能储控系统及实现方法
ES2357382B1 (es) Sistema de seguridad, verificación y control de accesos mediante captura y almacenamiento de datos biométricos y su procedimiento asociado.
US20220383680A1 (en) Touchless smart storage box with face recognition system
US11466506B2 (en) Touchless smart storage box with face recognition
KR20180018308A (ko) 스피드 게이트 및 출입문 비인가자 검색 시스템
WO2023209422A1 (en) Protection security device with threatening individual(s)&#39; information registration capability
KR20140003696U (ko) 보안용 출입자 기록 시스템
WO2019045678A1 (en) AUTHENTICATION OF A FIRST AND A SECOND USER
CN211149534U (zh) 一种贵重物品智能储控系统
JP5520660B2 (ja) 出入管理システム

Legal Events

Date Code Title Description
FG2A Definitive protection

Ref document number: 2357382

Country of ref document: ES

Kind code of ref document: B1

Effective date: 20120305

FD2A Announcement of lapse in spain

Effective date: 20180924