ITBO20080669A1 - METHOD AND SYSTEM FOR THE CONTROL OF ACCESS TO A SITE - Google Patents
METHOD AND SYSTEM FOR THE CONTROL OF ACCESS TO A SITE Download PDFInfo
- Publication number
- ITBO20080669A1 ITBO20080669A1 IT000669A ITBO20080669A ITBO20080669A1 IT BO20080669 A1 ITBO20080669 A1 IT BO20080669A1 IT 000669 A IT000669 A IT 000669A IT BO20080669 A ITBO20080669 A IT BO20080669A IT BO20080669 A1 ITBO20080669 A1 IT BO20080669A1
- Authority
- IT
- Italy
- Prior art keywords
- user
- gate
- passage
- identifier
- read
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims description 18
- 238000010276 construction Methods 0.000 claims description 25
- 230000015654 memory Effects 0.000 claims description 17
- 230000004888 barrier function Effects 0.000 claims description 10
- 238000004891 communication Methods 0.000 claims description 9
- 230000011664 signaling Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 230000000903 blocking effect Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 101150012579 ADSL gene Proteins 0.000 description 1
- 102100020775 Adenylosuccinate lyase Human genes 0.000 description 1
- 108700040193 Adenylosuccinate lyases Proteins 0.000 description 1
- 230000003213 activating effect Effects 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000001788 irregular Effects 0.000 description 1
- 210000000056 organ Anatomy 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/22—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
- G07C9/25—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
- G07C9/257—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically
Landscapes
- Engineering & Computer Science (AREA)
- Human Computer Interaction (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Crystals, And After-Treatments Of Crystals (AREA)
- Selective Calling Equipment (AREA)
Description
“METODO E SISTEMA PER IL CONTROLLO DEGLI ACCESSI A UN CANTIERE†⠀ œMETHOD AND SYSTEM FOR THE CONTROL OF ACCESS TO A CONSTRUCTION SITEâ €
La presente invenzione à ̈ relativa ad un metodo e ad un sistema per il controllo degli accessi a un cantiere. The present invention relates to a method and a system for controlling access to a construction site.
In particolare, la presente invenzione trova vantaggiosa, ma non esclusiva applicazione nel controllo degli accessi di utenti addetti ad un cantiere, per esempio un cantiere edile, attraverso uno o più varchi del cantiere, cui la descrizione che segue farà esplicito riferimento senza per questo perdere in generalità . In particular, the present invention finds advantageous, but not exclusive application in the access control of users assigned to a building site, for example a building site, through one or more gates of the building site, to which the following description will make explicit reference without thereby losing in general.
Nei cantieri degli ultimi anni si à ̈ rapidamente diffuso il fenomeno dell’impiego di manodopera irregolare comportando, di pari passo, un aumento degli accessi di persone non autorizzate aventi, molto spesso, finalità non conformi al rispetto della regolarità e della sicurezza del lavoro nonché di furto. In recent years the phenomenon of the use of irregular labor has rapidly spread, leading to an increase in the access of unauthorized persons having, very often, purposes that do not comply with compliance with the regularity and safety of work as well as theft.
Per fare fronte a tale problema, si usa recintare il cantiere lasciando soltanto pochi varchi, attraverso i quali gli utenti addetti possono passare e i quali sono controllati da un sistema di controllo degli accessi. In particolare, i varchi sono normalmente provvisti di dispositivi di sbarramento, quali cancelli e/o tornelli, attivabili elettricamente tramite dispositivi atti a limitare genericamente l’accesso agli orari di lavoro, e/o tramite chiavi in possesso degli utenti addetti al cantiere. To deal with this problem, it is customary to enclose the construction site leaving only a few passages, through which the assigned users can pass and which are controlled by an access control system. In particular, the gates are normally equipped with barrier devices, such as gates and / or turnstiles, which can be activated electrically through devices designed to generally limit access to working hours, and / or through keys in the possession of site users.
E’ noto un sistema di controllo degli accessi basato sulla tecnologia RFID (Radio Frequency IDentification). Tale sistema comprende una pluralità di etichette (“tag†) RFID, ciascuna delle quali memorizza, in una propria memoria interna, un identificativo unico tra tutte le etichette RFID e viene fornita ad un relativo utente addetto al cantiere, ed uno o più lettori RFID posti, ciascuno, in un rispettivo varco del cantiere per leggere l’identificativo delle etichette RFID portate dagli utenti che si presentano al varco. Il dispositivo di sbarramento posto nel varco à ̈ azionato sulla base dell’identificativo letto per consentire al relativo utente di attraversare il varco. An access control system based on RFID technology (Radio Frequency IDentification) is known. This system includes a plurality of RFID tags (â € œtagâ €), each of which stores, in its own internal memory, a unique identifier among all the RFID labels and is supplied to a relative user assigned to the construction site, and one or more readers. RFID, each placed in a respective gate of the construction site to read the identification of the RFID tags carried by users who present themselves at the gate. The barrier device placed in the passage is activated on the basis of the identification read to allow the relative user to cross the passage.
Tale sistema ha il vantaggio di consentire un accesso veloce, seppure uno ad uno, degli utenti che si presentano a ciascun varco. Le chiavi di accesso sono costituite dalle etichette RFID in possesso degli utenti, ciascuna etichetta RFID essendo univocamente individuabile dalle altre per mezzo del rispettivo identificatore. This system has the advantage of allowing quick access, albeit one by one, of the users who present themselves at each gate. The access keys consist of the RFID tags in the possession of the users, each RFID tag being uniquely identifiable from the others by means of its respective identifier.
Tuttavia tale sistema non permette di verificare la legittimità degli accessi, in quanto una persona non autorizzata che entra in possesso di una etichetta RFID, in conseguenza a un furto oppure ad un comportamento scorretto dell’utente legittimo possessore della etichetta RFID, può accedere al cantiere senza possibilità di essere bloccato o individuato dal sistema. Inoltre, una etichetta RFID può essere facilmente falsificata. However, this system does not allow to verify the legitimacy of the accesses, as an unauthorized person who comes into possession of an RFID tag, as a result of a theft or incorrect behavior of the legitimate user who owns the RFID tag, can access the construction site without the possibility of being blocked or detected by the system. Furthermore, an RFID tag can easily be forged.
Scopo della presente invenzione à ̈ di fornire un metodo per controllare gli accessi ad un cantiere e di realizzare un sistema per controllare gli accessi al cantiere che funzioni secondo tale metodo, i quali metodo e sistema siano esenti dagli inconvenienti sopra descritti e, nello stesso tempo, siano di facile ed economica realizzazione. The purpose of the present invention is to provide a method for controlling the accesses to a construction site and to create a system for controlling the accesses to the construction site that works according to this method, which method and system are free from the drawbacks described above and, at the same time , are easy and inexpensive to make.
In accordo con la presente invenzione vengono forniti un metodo ed un dispositivo per controllare gli accessi a un cantiere secondo quanto definito nelle rivendicazioni allegate. In accordance with the present invention, a method and a device are provided for controlling accesses to a construction site as defined in the attached claims.
Per una migliore comprensione della presente invenzione, viene ora descritta una forma di realizzazione preferita, a puro titolo di esempio non limitativo e con riferimento ai disegni allegati, nei quali: For a better understanding of the present invention, a preferred embodiment is now described, purely by way of non-limiting example and with reference to the attached drawings, in which:
- la figura 1 illustra uno schema a blocchi del sistema per controllare gli accessi ad un cantiere, il quale sistema à ̈ realizzato secondo i dettami della presente invenzione; e - figure 1 illustrates a block diagram of the system for controlling the accesses to a construction site, which system is made according to the dictates of the present invention; And
- la figura 2 illustra con maggiore dettaglio un dispositivo di controllo del sistema della figura 1. Figure 2 illustrates in greater detail a control device of the system of Figure 1.
Nella figura 1 con 1 Ã ̈ genericamente indicato, nel suo complesso, il sistema per controllare gli accessi a un cantiere (non illustrato) attraverso un numero di varchi (non illustrati) del cantiere, il quale sistema 1 Ã ̈ realizzato secondo la presente invenzione. In figure 1, 1 generally indicates, as a whole, the system for controlling access to a construction site (not shown) through a number of gates (not shown) of the construction site, which system 1 is made according to the present invention .
Con riferimento alla figura 1, ciascun varco à ̈ provvisto di un rispettivo dispositivo di sbarramento 2, il quale à ̈ normalmente in posizione di chiusura del varco ed à ̈ mobile, su comando elettrico, tra la posizione di chiusura e una posizione di apertura del varco per consentire a utenti (non illustrati) addetti al cantiere di attraversare il varco. With reference to Figure 1, each gate is provided with a respective barrier device 2, which is normally in the gate closing position and is movable, on electric command, between the closing position and an opening position of the gate. passage to allow users (not shown) in charge of the construction site to cross the passage.
Il sistema 1 comprende una pluralità di tessere 3 di riconoscimento, ciascuna delle quali viene fornita a un rispettivo utente e comprende, come mostrato in un dettaglio della figura 1, una foto di riferimento 4 del viso del relativo utente ed una etichetta RFID 5. Ciascuna etichetta RFID 5 memorizza, in una propria memoria interna (non illustrata), un rispettivo identificativo che identifica in maniera univoca la rispettiva tessera 3 tra tutte le tessere 3 del sistema 1. Il sistema 1 comprende, inoltre, un numero di lettori RFID 6, ciascuno dei quali à ̈ posto in corrispondenza di un rispettivo varco del cantiere per leggere l’identificativo dell’etichetta RFID 5 di ogni utente che si presenta al varco stesso, un numero di dispositivi di controllo 7, ciascuno dei quali à ̈ posto in corrispondenza di un rispettivo varco per comandare il relativo dispositivo di sbarramento 2 sulla base dell’identificativo letto in modo da consentire all’utente di attraversare il varco, ed un server remoto 8, il quale ha una memoria 9 per memorizzare i dati anagrafici ed una foto di riferimento del viso di ciascun utente. Ciascun lettore RFID 6 à ̈ preferibilmente integrato all’interno del relativo dispositivo di controllo 7, come illustrato nella figura 1. The system 1 comprises a plurality of identification cards 3, each of which is provided to a respective user and comprises, as shown in a detail of Figure 1, a reference photo 4 of the face of the relevant user and an RFID tag 5. Each RFID tag 5 stores, in its own internal memory (not shown), a respective identifier that uniquely identifies the respective card 3 among all the cards 3 of the system 1. The system 1 also includes a number of RFID readers 6, each of which is placed in correspondence with a respective gate of the construction site to read the identification of the RFID tag 5 of each user who shows up at the gate itself, a number of control devices 7, each of which is placed in correspondence with a respective passage to control the relative barrier device 2 on the basis of the identification read so as to allow the user to cross the passage, and if remote rver 8, which has a memory 9 for storing the personal data and a reference photo of the face of each user. Each RFID reader 6 is preferably integrated inside the relative control device 7, as shown in figure 1.
Come illustrato in un altro dettaglio della figura 1, ciascun dispositivo di controllo 7 comprende una unità di acquisizione di immagini 10 per acquisire almeno una immagine del viso dell’utente che si presenta al relativo varco, una memoria 11 per memorizzare un elenco di identificativi autorizzati ad attraversare il varco, una unità di elaborazione 12 configurata per comandare il relativo dispositivo di sbarramento 2 nella posizione di apertura se l’identificativo letto à ̈ presente in detto elenco, ed un modulo di comunicazione 13 per trasmettere, al server remoto 8, l’immagine acquisita, l’identificativo letto e altri dati (per esempio l’ora di transito) relativi all’utente che attraversa il varco. La unità di acquisizione di immagini 10 à ̈ costituita, ad esempio, da una macchina fotografica digitale oppure da una telecamera. Per permettere la trasmissione dell’identificativo letto e dell’immagine acquisita, il modulo di comunicazione 13 di ciascun dispositivo di controllo 7 à ̈ collegato al server remoto 8 tramite una qualsiasi rete di comunicazione 14, per esempio rete di telecomunicazione fissa dedicata oppure tramite un sistema di trasmissione radio, ad esempio la rete TETRA o la rete GSM/UMTS. Dunque, il modulo di comunicazione 13 à ̈ costituito da un modulo ricetrasmettitore per rete fissa oppure da un modulo ricetrasmettitore TETRA o GSM/UMTS. As illustrated in another detail of Figure 1, each control device 7 comprises an image acquisition unit 10 for acquiring at least one image of the face of the user who presents himself at the relevant passage, a memory 11 for storing a list of identifiers authorized to cross the gate, a processing unit 12 configured to command the related blocking device 2 in the open position if the identifier read is present in said list, and a communication module 13 to transmit to the remote server 8 , the acquired image, the identifier read and other data (for example the transit time) relating to the user crossing the gate. The image acquisition unit 10 consists, for example, of a digital camera or a video camera. To allow the transmission of the read identification and the acquired image, the communication module 13 of each control device 7 is connected to the remote server 8 via any communication network 14, for example a dedicated fixed telecommunication network or via a radio transmission system, such as the TETRA network or the GSM / UMTS network. Therefore, the communication module 13 consists of a transceiver module for fixed network or a TETRA or GSM / UMTS transceiver module.
Il sistema 1 comprende, inoltre, un dispositivo di registrazione di utente 15, il quale à ̈ di tipo portatile e comprende un lettore di impronte digitali 16 per acquisire le impronte digitali di ciascun utente all’atto del suo primo accesso al cantiere e per generare un codice biometrico dell’utente in funzione delle sue impronte digitali, una memoria 17 per immagazzinare temporaneamente il codice biometrico generato, uno scrittore RFID 18 per scrivere, e quindi memorizzare, il codice biometrico nella etichetta RFID 5 fornita all’utente, ed un modulo di comunicazione 19 per poter trasmettere al server remoto 8 i codici biometrici generati. Il modulo di comunicazione 19 à ̈ costituito, per esempio, da un modulo ricetrasmettitore ADSL oppure da un modulo ricetrasmettitore TETRA o GSM/UMTS. In alternativa del lettore di impronte digitali 16 à ̈ possibile utilizzare qualsiasi altri mezzi di acquisizione di dati biometrici, per esempio mezzi per l’acquisizione dell’impronta vocale, la forma del viso, ecc.. Il codice biometrico à ̈ dunque un codice alfanumerico che individua in maniera univoca l’utente. The system 1 also comprises a user registration device 15, which is of the portable type and includes a fingerprint reader 16 for acquiring the fingerprints of each user upon his first access to the site and for generate a biometric code of the user according to his fingerprints, a memory 17 to temporarily store the generated biometric code, an RFID writer 18 to write, and then store, the biometric code in the RFID tag 5 provided to the user, and a communication module 19 to be able to transmit the generated biometric codes to the remote server 8. The communication module 19 consists, for example, of an ADSL transceiver module or a TETRA or GSM / UMTS transceiver module. As an alternative to the fingerprint reader 16, it is possible to use any other means of acquiring biometric data, for example means for the acquisition of the voice print, the shape of the face, etc. .. The biometric code is therefore a alphanumeric code that uniquely identifies the user.
La figura 2 illustra un esempio di forma di attuazione di un dispositivo di controllo 7, il quale comprende un contenitore 20 esterno presentante una parete frontale 21 su cui à ̈ ricavata una apertura 22 chiusa da uno specchio trasparente 23. La unità di acquisizione di immagini 10 ha un obiettivo 24 ed una lampada flash 25 ed à ̈ alloggiata nel contenitore 20 con l’obiettivo 24 in corrispondenza della apertura 22 in modo che l’obiettivo 24 stesso risulti coperto dallo specchio trasparente 23, e con la lampada flash 25 che fuoriesce da un foro (non illustrato) della parete frontale 21 sopra allo specchio trasparente 23. La funzione dello specchio trasparente 23 posto davanti all’obiettivo 24 à ̈ di consentire all’utente che si presenta al varco di specchiarsi per potersi posizionare correttamente davanti all’obiettivo 24. Figure 2 illustrates an embodiment example of a control device 7, which comprises an external container 20 having a front wall 21 on which an opening 22 closed by a transparent mirror 23 is formed. The image acquisition unit 10 has a lens 24 and a flash lamp 25 and is housed in the container 20 with the lens 24 at the aperture 22 so that the lens 24 itself is covered by the transparent mirror 23, and with the flash lamp 25 protruding from a hole (not shown) in the front wall 21 above the transparent mirror 23. The function of the transparent mirror 23 placed in front of the lens 24 is to allow the user who comes to the door to look at himself in order to position himself correctly in front of the lens 24.
Sempre con riferimento alla figura 2, il dispositivo di controllo 7 comprende due lampade di segnalazione 26 e 27 posizionate a lati opposti della lampada flash 25 per segnalare all’utente che si presenta al varco se l’identificatore letto dalla sua etichetta RFID 5 à ̈ presente o meno nell’elenco di identificativi autorizzati memorizzato nella memoria 17. Again with reference to figure 2, the control device 7 comprises two signaling lamps 26 and 27 positioned on opposite sides of the flash lamp 25 to signal to the user who presents himself at the gate if the identifier read from his RFID tag 5 Is it present or not in the list of authorized identifiers stored in the memory 17.
In uso, il sistema 1 sopra descritto viene impiegato in accordo con il metodo per controllare gli accessi a un cantiere della presente invenzione, il quale metodo à ̈ descritto qui di seguito. In use, the system 1 described above is used in accordance with the method for controlling accesses to a construction site of the present invention, which method is described below.
Il metodo prevede, come già anticipato, di dotare ciascun utente addetto al cantiere di una tessera 3 di riconoscimento. Al momento del rilascio della tessera 3, vengono acquisiti i dati anagrafici, una foto di riferimento del viso e l’organo di appartenenza (impresa, ente, o altro) dell’utente. Questi dati vengono registrati nel server remoto 8 assieme alla mansione dell’utente all’interno del cantiere. Tuttavia, il rilascio della tessera 3 non à ̈ sufficiente a permettere al relativo utente di accedere al cantiere attraverso i varchi. L’accesso al cantiere à ̈ possibile soltanto dopo una fase di accredito della tessera 3 presso il cantiere. The method provides, as already mentioned, to equip each user assigned to the construction site with an identification card 3. When card 3 is issued, personal data, a reference photo of the face and the organ of belonging (company, organization, or other) of the user are acquired. These data are recorded in the remote server 8 together with the user's job within the site. However, the issue of card 3 is not sufficient to allow the relevant user to access the site through the gates. Access to the site is only possible after a phase of accreditation of the card 3 at the site.
La fase di accredito della tessera 3 di ciascuno degli utenti che devono accedere al cantiere viene effettuata all’atto del primo accesso al cantiere di ciascuno di tali utenti utilizzando il dispositivo di registrazione di utente 15. In particolare, tramite il dispositivo 15, vengono acquisite le impronte digitali dell’utente, viene generato il codice biometrico dell’utente in funzione delle sue impronte digitali ed il codice biometrico viene memorizzato internamente nella memoria 17 e scritto nella memoria dell’etichetta RFID 5 della tessera 3, creando una associazione biunivoca tra l’identificativo della etichetta RFID 5, unico tra tutte le tessere 3, ed il codice biometrico, unico tra tutti gli utenti, che rende praticamente impossibile la falsificazione della tessera 3. Tipicamente, l’acquisizione delle impronte digitali viene fatta da un operatore autorizzato, per esempio il direttore del cantiere, con in mano dispositivo di registrazione di utente 15. I codici biometrici memorizzati nella memoria 17 vengono trasmessi al, o scaricati nel, server remoto 8 in un secondo tempo. La fase di accredito della tessera 3, che à ̈ di fatto un accredito della etichetta RFID 5 contenuta nella tessera 3, termina aggiungendo l’identificativo della etichetta RFID 5 nell’elenco di identificativi autorizzati, il quale elenco può essere inizialmente memorizzato nella memoria 9 del server remoto 8. Tale elenco viene successivamente trasmesso, attraverso la rete di comunicazione 14, a tutti i dispositivi di controllo 7 per essere memorizzato nelle rispettive memorie 11. The phase of crediting of the card 3 of each of the users who must access the site is carried out at the first access to the site of each of these users using the user registration device 15. In particular, through the device 15, they are Once the user's fingerprints are acquired, the user's biometric code is generated according to his fingerprints and the biometric code is stored internally in the memory 17 and written in the memory of the RFID tag 5 of the card 3, creating a one-to-one association between the identification of the RFID tag 5, unique among all the cards 3, and the biometric code, unique among all the users, which makes it practically impossible to falsify the card 3. Typically, the acquisition of fingerprints is made by an authorized operator, for example the site manager, holding a user registration device 15. The biomet The files stored in the memory 17 are transmitted to or downloaded to the remote server 8 at a later time. The accreditation phase of the card 3, which is in fact an accreditation of the RFID tag 5 contained in the card 3, ends by adding the identifier of the RFID tag 5 in the list of authorized identifiers, which list can initially be stored in the memory 9 of the remote server 8. This list is subsequently transmitted, through the communication network 14, to all the control devices 7 to be stored in the respective memories 11.
A questo punto il sistema 1 à ̈ pronto per funzionare correttamente. In particolare, con riferimento a quanto accade in ciascun varco, il relativo lettore RFID 6 interroga l’etichetta RFID 5 della tessera 3 dell’utente che si presenta al varco per leggere l’identificativo dell’etichetta RFID 5. La unità di elaborazione 12 confronta l’identificativo letto con l’elenco di indirizzi autorizzati nella memoria 17: se l’identificativo letto à ̈ presente in tale elenco, allora la unità di elaborazione 12 segnala all’utente che à ̈ autorizzato a passare attraverso il varco accendendo la lampada di segnalazione 26 e comanda il dispositivo di sbarramento 2 per portarlo nella posizione di apertura in modo da aprire temporaneamente il varco e consentire, quindi, all’utente di attraversare il varco; altrimenti viene accesa la lampada di segnalazione 27 ed il dispositivo di sbarramento 2 rimane in posizione di chiusura. System 1 is now ready to function correctly. In particular, with reference to what happens in each gate, the relative RFID reader 6 queries the RFID tag 5 of the card 3 of the user who presents himself at the gate to read the identification of the RFID tag 5. The processing unit 12 compares the read identifier with the list of authorized addresses in memory 17: if the read identifier is present in this list, then the processing unit 12 signals to the user that it is authorized to pass through the opening by turning on the signaling lamp 26 and controlling the blocking device 2 to bring it to the opening position so as to temporarily open the passage and, therefore, to allow the user to cross the passage; otherwise the signaling lamp 27 is switched on and the barrier device 2 remains in the closed position.
Nel caso in cui il dispositivo di controllo 7 autorizzi l’accesso dell’utente al cantiere, allora la unità di elaborazione 12 comanda la registrazione del passaggio dell’utente attraverso il varco. La fase di registrazione del passaggio prevede di azionare la lampada flash 25 e la unità di acquisizione di immagini 10 prima della apertura del varco per acquisire una immagine del viso dell’utente e, in un secondo tempo, di trasmettere l’immagine acquisita, l’identificativo letto e l’ora di passaggio al server remoto 8 per essere memorizzati nella memoria 9. If the control device 7 authorizes the user's access to the construction site, then the processing unit 12 commands the recording of the user's passage through the opening. The registration phase of the passage involves activating the flash lamp 25 and the image acquisition unit 10 before opening the passage to acquire an image of the user's face and, subsequently, to transmit the acquired image , the identifier read and the time of passage to the remote server 8 to be stored in the memory 9.
Vale la pena di sottolineare che le fasi sopra descritte vengono eseguite sia per i passaggi in ingresso al cantiere, sia per i passaggi in uscita dal cantiere. I dati acquisiti con la registrazione dei passaggi degli utenti attraverso i varchi vengono utilizzati per verificare a posteriori la legittimità degli accessi e gli usi impropri delle tessere 3. Tale verifica consiste nell’individuare, per ciascun passaggio registrato, la foto di riferimento dell’utente tramite l’identificativo letto e confrontare l’immagine acquisita con la foto di riferimento individuata. It is worth underlining that the steps described above are carried out both for the steps entering the construction site and for the steps leaving the construction site. The data acquired by registering the passage of users through the gates are used to verify a posteriori the legitimacy of the accesses and the improper use of the cards 3. This verification consists in identifying, for each registered passage, the reference photo of the User through the identification read and compare the acquired image with the reference photo identified.
Il principale vantaggio del sistema 1 e del metodo per controllare gli accessi ad un cantiere sopra descritti à ̈ di permettere un efficace controllo degli accessi, grazie alla possibilità di mettere in relazione foto di riferimento degli utenti con corrispondenti foto acquisite ai varchi tramite la chiave di accesso fornita dalle etichette RFID 5, pur garantendo una notevole praticità e velocità di funzionamento, grazie all’impiego della tecnologia RFID. The main advantage of system 1 and of the method for controlling accesses to a construction site described above is to allow effective access control, thanks to the possibility of relating reference photos of users with corresponding photos acquired at the gates using the key. access provided by the RFID 5 tags, while guaranteeing considerable practicality and speed of operation, thanks to the use of RFID technology.
Inoltre, il codice biometrico dell’utente memorizzato assieme all’identificativo di etichetta RFID 5 nella tessera 3 di riconoscimento dell’utente rende praticamente impossibile la falsificazione della tessera 3 stessa. In altre parole, la associazione biunivoca tra il codice biometrico dell’utente e l’identificativo della etichetta RFID 5 permette di scoprire eventuali tentativi di falsificazione e di uso non autorizzato della tessera 3. Furthermore, the user's biometric code stored together with the RFID tag identification 5 in the user identification card 3 makes it practically impossible to falsify the card 3 itself. In other words, the one-to-one association between the user's biometric code and the identification of the RFID tag 5 makes it possible to discover any attempts at falsification and unauthorized use of the card 3.
Risulta altresì chiaro che il sistema 1 e il metodo per il controllo degli accessi sopra descritti sono adatti a controllare l’accesso a una qualsiasi area o luogo chiuso per verificare che vi transitino, in ingresso e/o in uscita, soltanto soggetti preventivamente autorizzati. It is also clear that the system 1 and the access control method described above are suitable for controlling access to any closed area or place to verify that only subjects pass through it, entering and / or exiting. authorized.
<Andrea FIORINI>(Iscrizione Albo N.1197/B) <Andrea FIORINI> (Registration No.1197 / B)
Claims (11)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
ITBO2008A000669A IT1391538B1 (en) | 2008-11-05 | 2008-11-05 | METHOD AND SYSTEM FOR THE CONTROL OF ACCESSES TO A SITE |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
ITBO2008A000669A IT1391538B1 (en) | 2008-11-05 | 2008-11-05 | METHOD AND SYSTEM FOR THE CONTROL OF ACCESSES TO A SITE |
Publications (2)
Publication Number | Publication Date |
---|---|
ITBO20080669A1 true ITBO20080669A1 (en) | 2010-05-06 |
IT1391538B1 IT1391538B1 (en) | 2012-01-11 |
Family
ID=40929604
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ITBO2008A000669A IT1391538B1 (en) | 2008-11-05 | 2008-11-05 | METHOD AND SYSTEM FOR THE CONTROL OF ACCESSES TO A SITE |
Country Status (1)
Country | Link |
---|---|
IT (1) | IT1391538B1 (en) |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4972476A (en) * | 1989-05-11 | 1990-11-20 | Nathans Robert L | Counterfeit proof ID card having a scrambled facial image |
EP0758776A2 (en) * | 1995-08-14 | 1997-02-19 | NCR International, Inc. | An authorization system |
WO2002054784A1 (en) * | 2000-12-28 | 2002-07-11 | Unisys Corporation | High security identification system for entry to multiple zones |
US20050055582A1 (en) * | 2003-09-05 | 2005-03-10 | Bazakos Michael E. | System and method for dynamic stand-off biometric verification |
US20050205668A1 (en) * | 2004-02-27 | 2005-09-22 | Koji Sogo | Gate system |
US20060071791A1 (en) * | 2004-09-29 | 2006-04-06 | Honeywell International Inc. | Enhanced RFID vehicle presence detection system |
EP1647918A1 (en) * | 2004-10-13 | 2006-04-19 | SkiData AG | Access control system |
WO2008054410A2 (en) * | 2005-12-01 | 2008-05-08 | Honeywell International Inc. | Distributed stand-off id verification compatible with multiple face recognition systems (frs) |
-
2008
- 2008-11-05 IT ITBO2008A000669A patent/IT1391538B1/en active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4972476A (en) * | 1989-05-11 | 1990-11-20 | Nathans Robert L | Counterfeit proof ID card having a scrambled facial image |
EP0758776A2 (en) * | 1995-08-14 | 1997-02-19 | NCR International, Inc. | An authorization system |
WO2002054784A1 (en) * | 2000-12-28 | 2002-07-11 | Unisys Corporation | High security identification system for entry to multiple zones |
US20050055582A1 (en) * | 2003-09-05 | 2005-03-10 | Bazakos Michael E. | System and method for dynamic stand-off biometric verification |
US20050205668A1 (en) * | 2004-02-27 | 2005-09-22 | Koji Sogo | Gate system |
US20060071791A1 (en) * | 2004-09-29 | 2006-04-06 | Honeywell International Inc. | Enhanced RFID vehicle presence detection system |
EP1647918A1 (en) * | 2004-10-13 | 2006-04-19 | SkiData AG | Access control system |
WO2008054410A2 (en) * | 2005-12-01 | 2008-05-08 | Honeywell International Inc. | Distributed stand-off id verification compatible with multiple face recognition systems (frs) |
Also Published As
Publication number | Publication date |
---|---|
IT1391538B1 (en) | 2012-01-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11069167B2 (en) | Method and system for automated physical access control system using biometric recognition coupled with tag authentication | |
ES2450219T3 (en) | Procedure and system to communicate access authorization requests from personal user identification as well as procedure and system to determine access authorizations | |
US20170334395A1 (en) | Smart key generating device, automobile, and method for controlling the automobile by using the smart key | |
ES2791600T3 (en) | Procedure for verifying the identity of a person | |
JP2005242775A (en) | Gate system | |
US10382432B2 (en) | Method for reading out access authorizations or ID's from at least one customer medium by means of at least one reader of an access control device and for evaluating the selected ID's or access authorizations | |
KR20180131135A (en) | biometric recognition access control system having IoT and its control methods | |
KR20150056711A (en) | Access management system using smart access card and method | |
CN106780864A (en) | Gate control system based on skeleton identification technology | |
CN101241611B (en) | Authentication device | |
KR102304731B1 (en) | Illegal Admission Checking system By Block Chain and Method thereof | |
ITBO20080669A1 (en) | METHOD AND SYSTEM FOR THE CONTROL OF ACCESS TO A SITE | |
KR20090041619A (en) | Entrance and exit control system | |
WO2017036455A2 (en) | Device and method for authenticating and authorizing persons | |
WO2016208121A1 (en) | Entry/exit management device and entry/exit management method | |
ES2385608T3 (en) | Protection of a biometric access control | |
JP6799407B2 (en) | Identification code type authentication system and authentication method for mechanical parking facilities | |
CN101124769A (en) | Biometric personal data key (PDK) authentication | |
JP2009009397A (en) | User authentication system | |
CN210691403U (en) | Vehicle verification management device and system | |
JP4608527B2 (en) | Card type medium judging device and judging system | |
KR102454796B1 (en) | Smart combination card and location information system to prevent technology leakage | |
JP5520660B2 (en) | Access control system | |
JP2008282060A (en) | Information storage medium management system | |
JP2007031997A (en) | Entrance/exit management equipment |