ITMI20101521A1 - Sistema e metodo per il controllo degli accessi. - Google Patents

Sistema e metodo per il controllo degli accessi. Download PDF

Info

Publication number
ITMI20101521A1
ITMI20101521A1 IT001521A ITMI20101521A ITMI20101521A1 IT MI20101521 A1 ITMI20101521 A1 IT MI20101521A1 IT 001521 A IT001521 A IT 001521A IT MI20101521 A ITMI20101521 A IT MI20101521A IT MI20101521 A1 ITMI20101521 A1 IT MI20101521A1
Authority
IT
Italy
Prior art keywords
users
coordination
biometric
personal identification
recognition
Prior art date
Application number
IT001521A
Other languages
English (en)
Inventor
Giuseppe Durante
Marco Durante
Raoul Trevisi
Original Assignee
Phonetica S P A
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Phonetica S P A filed Critical Phonetica S P A
Priority to IT001521A priority Critical patent/ITMI20101521A1/it
Publication of ITMI20101521A1 publication Critical patent/ITMI20101521A1/it

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/16Real estate
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/12Hotels or restaurants

Landscapes

  • Business, Economics & Management (AREA)
  • Tourism & Hospitality (AREA)
  • Health & Medical Sciences (AREA)
  • Economics (AREA)
  • General Health & Medical Sciences (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Primary Health Care (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Preparation Of Compounds By Using Micro-Organisms (AREA)

Description

SISTEMA E METODO PER IL CONTROLLO DEGLI ACCESSI
DESCRIZIONE
Il presente trovato ha per oggetto un sistema e un metodo per il controllo degli accessi e, in particolare, un metodo per il coordinamento di sistemi di controllo degli accessi tra loro indipendenti .
Negli ultimi anni le esigenze legate al controllo degli accessi sono aumentate costantemente, ad esempio in relazione all'amministrazione di zone di sicurezza, all'organizzazione del personale e alla registrazione degli eventi in tempo reale.
Come conseguenza, sistemi dedicati al controllo degli accessi sono stati installati in molte strutture pubbliche e private, quali banche, aziende, uffici postali, ma anche supermercati, musei, stazioni ferroviarie.
In generale, per un'azienda un sistema di controllo accessi può avere una doppia valenza: da un lato proteggere i beni aziendali, dall'altro garantire il completo controllo della situazione.
Nella sua accezione più generale un sistema di controllo degli accessi ha l'obiettivo di gestire il flusso di persone in ingresso e in uscita da un generico sito, controllando e registrando gli accessi, e limitando gli accessi non autorizzati, in assenza di un presidio fisico in loco, ovvero di persone preposte alla sorveglianza e di barriere fisiche invalicabili.
Le tecnologie note nell'arte per il raggiungimento di questi obiettivi sono molteplici e con finalità complementari : da una parte sono noti sistemi di riconoscimento personale, ovvero per l'associazione tra una richiesta di accesso e 1'anagrafica della persona che richiede l'accesso. Il riconoscimento può avvenire attraverso diverse tecnologie, ad esempio tramite la lettura di un badge, o tessera, in cui è memorizzato un codice personale, o tramite il rilevamento di parametri biometrici della persona che richiede l'accesso.
Parallelamente sono stati sviluppati dispositivi di people tracking, in grado di generare una tracciatura in tempo reale della posizione e degli spostamenti di una persona all'interno di un sito, in particolare in prossimità degli ingressi o uscite.
Infine, negli ambienti caratterizzati da esigenze di sicurezza elevate, è comune l'uso di sistemi di videosorveglianza, ovvero una o più telecamere a circuito chiuso strategicamente posizionate che riprendono determinate zone critiche per la supervisione da parte di personale situato in una postazione remota.
Tutti i sistemi precedentemente menzionati gestiscono particolari aspetti dell'accesso a un sito e hanno in anni recenti conosciuto un forte sviluppo dal punto di vista delle tecnologie impiegate. Tuttavia allo stato della tecnica mancano sistemi in grado di centralizzare le informazioni provenienti da questi sistemi, di comandare la loro esecuzione in modo coordinato e di sfruttare le sinergie derivanti dal confronto incrociato delle informazioni provenienti da sistemi diversi.
Compito precipuo del presente trovato è quello di escogitare un sistema per il controllo degli accessi che sia in grado di superare i limiti dell' arte nota sopra esposti, generando informazioni relative agli accessi quantitativamente e qualitativamente superiori grazie alle sinergie tra diversi sistemi di controllo indipendenti.
Nell'ambito di questo compito, uno scopo del trovato è quello di realizzare un sistema che coniughi un elevato grado di sicurezza con un basso livello di invasività per gli utenti.
Un altro scopo del trovato è quello di realizzare avvisi a allarmi per il personale preposto alla sorveglianza più accurati e circostanziati rispetto allo stato della tecnica.
Un ulteriore scopo del trovato è quello di realizzare un sistema in grado di integrarsi in modo trasparente con sistemi di controllo preesistenti per fornire funzionalità aggiuntive in modo sinergico.
Non ultimo scopo del trovato è quello di realizzare un dispositivo che sia di elevata affidabilità, di relativamente facile realizzazione e a costi competitivi.
Questo compito, nonché questi ed altri scopi che meglio appariranno in seguito, sono raggiunti da un sistema secondo la rivendicazione 1.
Ulteriori caratteristiche e vantaggi del trovato risulteranno maggiormente dalla descrizione di una forma di realizzazione preferita, ma non esclusiva, del sistema e del metodo secondo il trovato, illustrata, a titolo indicativo e non limitativo, negli uniti disegni, in cui:
la figura 1 riporta una rappresentazione schematica di un generico sito che adotta un sistema di controllo degli accessi secondo il trovato;
La figura 2 illustra uno schema a blocchi relativo ad una possibile architettura del sistema di controllo degli accessi secondo il trovato;
La figure 3 è un diagramma di flusso che illustra una possibile forma di realizzazione del metodo di accesso a un sito secondo il trovato.
Le figure 4A e 4B sono un diagramma di flusso che illustra una possibile forma di realizzazione del metodo per il controllo degli accessi a un sito secondo il trovato
La figura 1 illustra lo schema funzionale di un generico sito, ad esempio un'azienda, che adotta un sistema di controllo degli accessi secondo il trovato .
Il sito, indicato con il numero di riferimento 100, comprende una zona di ingresso 105 e una zona soggetta a controllo accessi 107. La zona di ingresso 105 è la prima zona che i visitatori incontrano nell'accedere al sito e comprende una postazione di registrazione 30, che a sua volta comprende un terminale 35 e una dispositivo di videoripresa 37, ad esempio una fotocamera o una telecamera, connesso al terminale 35 mediante una connessione cablata o wireless.
La zona soggetta a controllo accessi 107 comprende una pluralità di varchi 40, che consentono l'accesso alla zona stessa; ciascun varco comprende opzionalmente una porta 50, ovvero una barriera fisica atta a impedire l'accesso alla zona soggetta a controllo accessi 107. In una forma di realizzazione preferita la porta 50, ove presente, è una porta semplice, ovvero una porta a bassa sicurezza che può essere superata anche in assenza di consenso all'ingresso. In ogni caso inoltre non è prevista in prossimità dei varchi la presenza di presidi fisici, ovvero di personale con funzioni di controllo.
In prossimità di ciascun varco sono invece presenti un lettore di badge 60, un lettore biometrico 60', un dispositivo di videosorveglianza 70 e un dispositivo di tracking 80.
Il lettore di badge 60 è un dispositivo, connesso a un sistema di riconoscimento badge 5 che verrà descritto nel seguito, in grado di leggere e trasmettere un codice identificativo memorizzato nel badge stesso, e di consentire l'accesso al varco 40 nel caso il sistema di riconoscimento badge 5 segnali che il codice identificativo è associato a una persona autorizzata. Il lettore di badge 60 può adottare ad esempio tecniche di lettura di tipo ottico, magnetico o di prossimità (contactless); in quest'ultimo caso la lettura del badge può avvenire anche a lunga distanza, tipicamente a distanze dell'ordine di metri.
Se il varco 40 è dotato di porta 50, l'autorizzazione all'accesso comporterà l'apertura di tale porta, mentre la porta 50 rimane chiusa nel caso il riconoscimento non sia andato a buon fine. Nel caso la porta 50 non sia presente, il lettore di badge 60 si limiterà ad emettere una segnalazione acustica o visiva all'utenza.
Il lettore biometrico 60' è un dispositivo, connesso a un sistema di riconoscimento biometrico 1 che verrà descritto nel seguito, in grado di leggere e trasmettere alcune caratteristiche uniche del corpo umano, ad esempio 1'impronta digitale o la scansione dell'iride. In una forma di realizzazione preferita il lettore biometrico 60' è atto a rilevare volti che vengono analizzati da un sistema di riconoscimento facciale 1. Analogamente a quanto descritto con riferimento al lettore di badge 60, il lettore biometrico 60' è atto a segnalare l'autorizzazione o la non autorizzazione all'accesso e eventualmente a comandare l'apertura della porta 50.
Il lettore di badge 60 e il lettore biometrico 60' possono essere presenti contemporaneamente nel sito 100, oppure può essere presente solamente uno dei due dispositivi.
Il dispositivo di videosorveglianza 70 comprende una pluralità di telecamere poste in prossimità dei varchi 40. Tali telecamere sono attivabili e orientabili, anche selettivamente, in risposta a determinati eventi, come verrà descritto in maggior dettaglio nel seguito.
Il dispositivo di tracking 80 è un dispositivo atto a monitorare i movimenti di persone all'interno di un'area predeterminata, detta area di tracking, posta in prossimità del varco 40, da entrambi i lati del varco, e comprendente il varco stesso. In una forma di realizzazione preferita il perimetro di tale area di tracking è configurabile da parte del sottosistema di tracking 2, connesso al dispositivo di tracking 80, che verrà illustrato nel seguito. In una forma di realizzazione preferita il dispositivo di tracking 80 comprende due o più telecamere fisse con visione stereoscopica installate sopra l'area di tracking, ma possono anche essere adottate telecamere fisse di tipo 2D . Come verrà descritto in maggior dettaglio in seguito, le immagini riprese e trasmesse da tali telecamere consentono al sottosistema di tracking di calcolare la posizione e il percorso di un soggetto su una rappresentazione del pavimento dell'area di tracking .
Il sistema secondo il trovato comprende inoltre un sistema di controllo 110, tipicamente un sistema di tipo server, che comprende o ha accesso a mezzi di archiviazione 120, atti a memorizzare dati identificativi degli utenti autorizzati all'accesso,· in una forma di realizzazione preferita tali dati identificativi comprendono per ciascun utente autorizzato, oltre a dati anagrafici dell'utente, almeno uno tra un elemento di identificazione personale, ad esempio un codice univoco, e un dato biometrico univoco associato all'utente .
Il sistema di controllo 110 può essere fisicamente dislocato all'interno del sito 100 o trovarsi in una locazione remota. Il sistema di controllo 110 si interfaccia con il lettore di badge 60, con il lettore biometrico 60', con il dispositivo di videosorveglianza 70 e con il dispositivo di tracking 80 per recepire e analizzare i dati rilevati da tali dispositivi e per inviare comandi ai dispositivi stessi. Il sistema di controllo 110 è inoltre connesso alla postazione di registrazione 30.
Il sistema secondo il trovato comprende inoltre un sistema di monitoraggio 130, tipicamente un sistema di tipo Client, che comprende o ha accesso a mezzi di archiviazione 140. Il sistema di monitoraggio 130 è connesso al sistema di controllo 110 ed è atto a ricevere da esso segnalazioni di avviso o allarme relative a accessi non autorizzati al sito 100, in modo che possano essere visualizzate in tempo reale da parte di personale addetto alla sicurezza e\o archiviate nei mezzi di archiviazione 140 per analisi differite. Opzionalmente il sistema di monitoraggio 130 riceve anche informazioni relative agli accessi autorizzati, con finalità di logging.
Il sistema secondo il trovato prevede due categorie di utenza, denominate per comodità di esposizione visitatori 10 e dipendenti 20. I visitatori 10 sono utenti che accedono al sito per la prima volta, e i cui dati identificativi, siano essi associati a un badge o biometrici, non sono quindi memorizzati nei mezzi di archiviazione 120, o comunque utenti occasionali per i quali tali dati identificativi non vengono archiviati permanentemente. Di converso i dipendenti 20 sono utenti i cui dati identificativi sono già registrati nei mezzi di archiviazione 120. Al momento di accedere al sito 100 i dipendenti 20 si recano direttamente davanti a uno dei varchi 40, mentre i visitatori 10 devono preliminarmente sottoporsi a una procedura di registrazione presso la postazione di registrazione 30.
La figura 2 illustra in maggior dettaglio l'architettura del sistema di controllo secondo il trovato 110 di figura 1 e il suo interfacciamento con i dispositivi descritti in figura 1.
Il sistema di controllo secondo il trovato 110 comprende un sottosistema di riconoscimento biometrico 1, un sottosistema di tracking 2, un sottosistema di videosorveglianza 4, un sottosistema di riconoscimento badge 5 e un sottosistema di coordinamento 3.
I sottosistemi 1 e 5 possono essere presenti simultaneamente o in modo alternativo. Inoltre il sottosistema 4 è opzionale.
II sottosistema di riconoscimento biometrico 1 è un sistema di tipo noto per l'identificazione automatica dell'identità di un soggetto in base a caratteristiche biometriche del soggetto stesso. Si tratta tipicamente di un'applicazione software in grado di effettuare un confronto tra i dati biometrici rilevati dal lettore biometrico 60' e una pluralità di dati biometrici archiviati nei mezzi di archiviazione 120, e a comunicare l'esito di tale confronto, sia al lettore biometrico 60' che al sottosistema di coordinamento 3. In una forma di realizzazione preferita il sottosistema di riconoscimento biometrico 1 adotta tecniche di riconoscimento facciale.
Il sottosistema di riconoscimento badge 5 è un sistema di tipo noto per 1'identificazione automatica dell'identità di un soggetto in base a un codice identificativo memorizzato in un badge in possesso dal soggetto stesso; si tratta tipicamente di un'applicazione software in grado di effettuare un confronto tra il codice identificativo letto dal lettore di badge 60 e una pluralità di codici identificativi memorizzati nei mezzi di archiviazione 120, e a comunicare l'esito di tale confronto, sia al lettore di badge 60 che al sottosistema di coordinamento 3.
Il sottosistema di tracking 2 è un sistema di tipo noto atto a monitorare, come precedentemente illustrato, le aree di tracking associate a ciascun varco. Il sottosistema di tracking 2 rileva l'ingresso di una persona nell'area di tracking, le assegna un identificativo e traccia in tempo reale una rappresentazione del percorso effettuato dalla persona sul pavimento dell'area di tracking, dall'istante di entrata all'istante di uscita dall' area.
Il sottosistema di videosorveglianza 4 è un sistema di tipo noto atto a pilotare il dispositivo di videosorveglianza 70, ovvero la pluralità di telecamere poste in prossimità dei varchi 40, indicando per ciascuna telecamera quando questa deve essere attivata e come deve essere orientata. Il sottosistema di videosorveglianza 4 inoltre invia le videoriprese al sistema di monitoraggio 130 perché possano essere valutate dal personale di sicurezza. In una forma di realizzazione alternativa le videocamere del dispositivo di videosorveglianza 70 sono attive in continuo, e in questo caso il sottosistema di videosorveglianza 4 invia al sistema di monitoraggio 130 informazioni relative agli intervalli temporali e alle specifiche telecamere di cui è opportuno visionare la ripresa in quanto sono stati rilevati accessi non autorizzati.
Infine il sottosistema di coordinamento 3, che costituisce il nucleo inventivo del presente trovato, è un sistema connesso ai sottosistemi 1, 2, 4 e 5 precedentemente descritti, in grado da ricevere in tempo reale informazioni da tali sottosistemi e di impartire comandi a tali sottosistemi in modo coordinato, comandi che vengono decisi in funzione del contenuto delle informazioni ricevute e del confronto fra informazioni provenienti da sottosistemi diversi, come verrà illustrato in dettaglio con riferimento alle figure 4A e 4B.
Una possibile forma di realizzazione del metodo di accesso al sito 100 secondo il trovato sarà ora illustrato con riferimento alla figura 3.
Il metodo ha inizio al passo 200, con l'arrivo di un utente presso il sito 100. Dopo un primo ingresso in un edificio che immette nella zona di ingresso 105, le modalità di accesso si differenziano (passo 210) per tipologia di utente: un visitatore 10 viene invitato alla postazione automatica di registrazione 30, mentre un dipendente 20 si dirige direttamente verso un secondo ingresso provvisto di un varco 40: in prossimità del varco il dipendente 20 entra nell'area di tracking (passo 230) come precedentemente descritto, quindi si posiziona davanti al varco e attende di essere riconosciuto da un sistema di riconoscimento prima di oltrepassare il varco (passo 240) .
Il visitatore 10 effettua invece, al passo 220, la procedura di registrazione: in una forma di realizzazione preferita il suo arrivo davanti alla postazione di registrazione 30 scatena l'attivazione di una videochiamata ad un video contact center, a cui risponde in voce e video una receptionist. Il video contact center è integrato dal punto di vista telefonico con il centralino che serve il sito 100 ed è integrato dal punto di vista dati con la rete LAN ed i relativi opportuni server dati che servono il sito 100. La receptionist è quindi in grado di servire da un punto di vista telefonico e dati il visitatore in tutte le sue esigenze come se fosse una receptionist fisicamente presente sul sito 100.
Il questa fase inoltre il visitatore 10 viene identificato e registrato, ovvero i suoi dati identificativi, testuali o biometrici, vengono inseriti nei mezzi di archiviazione 120.
Al termine di queste operazioni il visitatore 10 si comporta come il dipendente 20, ovvero si dirige verso il secondo ingresso e si posiziona davanti al varco 40 come descritto con riferimento ai passi 230 e 240.
Al passo 245 il metodo secondo il trovato si differenzia a seconda che per l'utente sia previsto un riconoscimento tramite badge o un riconoscimento biometrico: nel primo caso, al passo 250 l'utente inserisce o avvicina il proprio badge nel lettore di badge 60, oppure, nel caso di badge a lunga distanza, attende che il lettore di badge 60 effettui la lettura del badge stesso; questo scatena la lettura del codice identificativo in esso contenuto e l'invio del codice stesso al sottosistema di riconoscimento badge 5; nel secondo caso, al passo 260 l'utente attende che il lettore biometrico 60' analizzi un suo dato biometrico; ad esempio nel caso di un dispositivo di riconoscimento facciale, vengono attivate apposite telecamere di riconoscimento che riprendono una o più immagini del volto dell'utente e le inviano al sottosistema di riconoscimento biometrico 1.
Al passo 270 i sottosistemi di riconoscimento badge 5 o biometrico 1 inviano ai relativi dispositivi 60 o 60' una risposta in merito al riconoscimento dell'utente: nel caso l'utente sia stato correttamente riconosciuto, al passo 280 il lettore di badge 60 o il lettore biometrico 60' emettono una segnalazione visiva o acustica di via libera, ad esempio una luce verde o un messaggio del tipo "[nome utente] riconosciuto". In una forma di realizzazione preferita, nel caso di riconoscimento biometrico in particolare di tipo facciale, anche se l'utente è stato correttamente riconosciuto, non viene emesso un segnale di via libera nel caso il lettore biometrico 60' rilevi anche la presenza di persone non riconosciute in prossimità del varco.
Inoltre, se il varco 40 comprende una porta 50, al passo 300 questa viene aperta per consentire il passaggio dell'utente. L'utente può a questo punto oltrepassare il varco, oppure decidere di non oltrepassarlo; in entrambi i casi, al passo 310 l'utente esce dall'area di tracking e al passo 320 il metodo termina. Grazie alle informazioni fornite dai sottosistemi di riconoscimento 1 e 5 e dal sottosistema di tracking 2, il sottosistema di coordinamento 3 ha a disposizione informazioni relative al fatto che la persona riconosciuta abbia o meno oltrepassato il varco, come verrà descritto in maggior dettaglio con riferimento alle figure 4A e 4B.
Nel caso al passo 270 l'utente non sia stato riconosciuto, perché il riconoscimento non è andato a buon fine o perché l'utente non ha atteso il riconoscimento, al passo 330 il lettore di badge 60 o il lettore biometrico 60' emettono una segnalazione visiva o acustica di errore, ad esempio una luce rossa o un messaggio del tipo "utente non riconosciuto". Inoltre al passo 340 viene attivato il dispositivo di videosorveglianza, che riprende i movimenti dell'utente in prossimità del varco 40 fino alla sua uscita dall'area di tracking (passo 350), dopodiché il dispositivo di videosorveglianza viene disattivato (passo 360) e il metodo termina (passo 370). In questo secondo caso quindi, se il varco 40 non prevede porta 50 o se la porta è già aperta per il passaggio contemporaneo di altro utente, l'utente non riconosciuto riuscirà a accedere al sito; tuttavia il sistema di controllo 110, tramite i sottosistemi di tracking 2 e di videosorveglianza 4, ha a disposizione informazioni dettagliate sulle sembianze dell'utente e sulla direzione presa oltre il varco, in modo che gli addetti alla sicurezza siano in grado di adottare contromisure tempestive, come verrà descritto in maggior dettaglio con riferimento alle figure 4A e 4B.
Una possibile forma di realizzazione del metodo di controllo degli accessi secondo il trovato, ottenuto tramite l'esecuzione concorrente e coordinata dei sottosistemi che compongono il sistema di controllo 110, verrà ora illustrato con riferimento alle figure 4A e 4B.
Quando un utente 10 o 20 arriva in prossimità di un varco 40, il primo sottosistema ad attivarsi è il sottosistema di tracking : in particolare al passo 400 il sottosistema di tracking 2 rileva l'ingresso dell'utente, non ancora riconosciuto dai sottosistemi di riconoscimento 1 o 5, nell'area di tracking e al passo 410 assegna un identificatore univoco N all'utente,· da questo momento in poi il sottosistema di tracking rileva in tempo reale le coordinate (x,y) dell'utente rispetto ad un riferimento predefinito sulla rappresentazione del pavimento e invia tali coordinate, sempre in tempo reale, al sottosistema di coordinamento 3. Questa tracciatura della posizione dell'utente avviene in modo continuativo fino a che l'utente non esce dall'area di tracking (passi 420 e 430).
Il sottosistema di coordinamento 3 verifica costantemente i dati provenienti dal sottosistema di tracking 2, e, quando rileva che un utente, identificato dal valore N, si è posizionato per sottoporsi a riconoscimento (passo 440), ad esempio perché si ferma su una determinata area prevista per il riconoscimento biometrico, oppure per la lettura a lunga distanza del badge, per un intervallo di tempo superiore a un determinato valore, comanda il sottosistema di riconoscimento opportuno di procedere al riconoscimento in quell'area (passo 450). Se invece l'utente effettua un riconoscimento tramite badge che richiede inserimento o avvicinamento del proprio badge nel lettore di badge 60, i passi 440 e 450 non vengono eseguiti .
Al passo 460 il sottosistema di riconoscimento biometrico 1 o il sottosistema di riconoscimento badge 5 esegue l'operazione di riconoscimento, che comprende, al passo 470 un controllo di corrispondenza tra dati rilevati e dati archiviati nei mezzi di archiviazione 120; in caso al passo 480 questo controllo dia esito positivo, il sottosistema di riconoscimento 1 o 5 invia al sottosistema di coordinamento 3 il messaggio di "utente riconosciuto" insieme al nome o altro identificativo dell'utente come reperito dai mezzi di archiviazione 120; in caso contrario viene inviato il messaggio di "utente non riconosciuto" (passo 510). Nel caso in cui l'utente non si sia sottoposto al riconoscimento, vale a dire se il sottosistema di tracking 2 rileva che l'utente ha superato le aree previste per il riconoscimento senza soffermarvisi e si dirige in prossimità del varco, il sottosistema di coordinamento 3 esegue direttamente il passo 570.
Se il messaggio ricevuto indica che l'utente è stato riconosciuto (passo 515), il sottosistema di coordinamento 3 assegna il nome o altro identificativo univoco ricevuto alla persona identificata con il numero N ricevuto dal sottosistema di tracking 2 (passo 520) . Successivamente, ai passi 530 e 535, il sottosistema di coordinamento 3 comincia a monitorare i risultati provenienti dal sottosistema di tracking 2 e continua a farlo fino a che l'utente non abbandona l'area di tracking. Dopo che l'utente è uscito dall'area di tracking il sottosistema di coordinamento 3 valuta se l'utente ha oltrepassato il varco 40 o meno: in caso negativo al passo 550 il metodo termina, mentre in caso positivo al passo 560 il sottosistema di coordinamento 3 aggiorna i mezzi di archiviazione 120, in particolare con l'indicazione che l'utente identificato è entrato nel sito 100 e in quale orario e con l'incremento del contatore relativo agli utenti autorizzati che sono entrati nel sito 100; al passo 620 tali dati sono inoltre inviati al sistema di monitoraggio 130 perché vengano inseriti in appositi registri di logging consultabili da personale preposto alla sorveglianza. Infine al passo 630 il metodo termina.
Se invece il messaggio ricevuto al passo 515 indica che l'utente non è stato riconosciuto, al passo 570 il sottosistema di coordinamento 3 attiva il sottosistema di videosorveglianza 4, il quale, al passo 575 orienta e attiva un sottoinsieme delle sue telecamere secondo le istruzioni ricevute dal sottosistema di coordinamento 3 nel messaggio di attivazione. Tali istruzioni vengono a loro volta impartite dal sottosistema di coordinamento 3 in base alle informazioni relative alla posizione e alla direzione di spostamento dell'utente non riconosciuto lette dal sottosistema di tracking 2.
Ai passi 580 e 585, il sottosistema di coordinamento 3 comincia a monitorare i dati provenienti dal sottosistema di tracking 2 e continua a farlo fino a che l'utente non abbandona l'area di tracking. Quando l'utente esce dall'area di tracking, dopo un intervallo di tempo configurabile, al passo 590 il sottosistema di coordinamento 3 invia al sottosistema di videosorveglianza 4 il comando di disattivazione delle telecamere precedentemente attivate, che viene recepito dal sottosistema di videosorveglianza 4 al passo 595; quindi al passo 600 il sottosistema di coordinamento 3 valuta se l'utente ha oltrepassato il varco 40 o meno: in caso positivo al passo 610 il sottosistema di coordinamento 3 aggiorna i mezzi di archiviazione 120, in particolare incrementa il contatore relativo agli utenti non autorizzati che sono entrati nel sito 100; infine sia nel caso in cui l'utente non autorizzato abbia oltrepassato il varco sia in caso contrario, viene eseguito il passo 620 di invio dati al sistema di monitoraggio 130, dati che in questo caso comprendono anche le registrazioni fornite dal sottosistema di videosorveglianza 4. Infine al passo 630 il metodo termina .
Si è in pratica constatato come il sistema e il metodo secondo il trovato assolvano pienamente il compito prefissato. In particolare, si è visto come il sistema così concepito permetta di superare i limiti qualitativi dell'arte nota in quanto consente di generare informazioni relative agli accessi che non erano ottenibili allo stato della tecnica, grazie al coordinamento sinergico tra tecnologie diverse. Ad esempio si è visto come il sistema consenta di contare le persone, autorizzate o non, che hanno attraversato un varco, e avere informazioni sulla direzione presa dalle persone non autorizzate dopo il passaggio del varco.
Si tratta di un sistema particolarmente versatile che consente di modulare il livello di controllo desiderato e la conseguente velocità di accesso a un sito in funzione delle specifiche esigenze: ad esempio nella variante senza porte con il solo riconoscimento facciale per tutte le categorie di utenza i passaggi sono molto veloci a fronte di un controllo limitato alla generazione di un allarme; viceversa nel caso della variante con porte, e in cui le porte non si aprono se in prossimità del varco esistono anche persone non riconosciute, si otterrà un controllo più rigido a fronte di passaggi più lenti.
Il sistema così concepito è suscettibile di numerose modifiche e varianti, tutte rientranti nell'ambito del concetto inventivo; inoltre, tutti i dettagli potranno essere sostituiti da altri elementi tecnicamente equivalenti .
Ad esempio l'esperto del settore comprenderà senza sforzo che metodi analoghi a quelli qui descritti per la gestione dell'ingresso a un sito possono essere predisposti per gestire l'uscita dal sito stesso e quindi informazioni relative agli utenti entrati e usciti, entrati ma non ancora usciti e così via.
Perciò, l'ambito di protezione delle rivendicazioni non deve essere limitato dalle illustrazioni o dalle forme di realizzazione preferite illustrate nella descrizione sotto forma di esempi, ma piuttosto le rivendicazioni devono comprendere tutte le caratteristiche di novità brevettabile che risiedono nella presente invenzione, incluse tutte le caratteristiche che sarebbero trattate come equivalenti dal tecnico del ramo .

Claims (9)

  1. RIVENDICAZIONI 1. Sistema per il controllo degli accessi di una pluralità di utenti (10, 20) a un sito (100), comprendente : - una pluralità di varchi (40), atti a consentire l'accesso a detto sito (100); - mezzi di archiviazione (120), atti a memorizzare informazioni relative a detta pluralità di utenti (10, 20), dette informazioni comprendendo, per ciascun utente di detta pluralità di utenti (10, 20), almeno uno tra un dato biometrico di detto utente e un elemento di identificazione personale di detto utente; - mezzi per il riconoscimento biometrico (1, 60'), connessi a detti mezzi di archiviazione (120), configurati per eseguire operazioni di rilevamento e di riconoscimento di detto dato biometrico di detto uno di detta pluralità di utenti (10, 20) quando detto uno di detta pluralità di utenti (10, 20) è posizionato in prossimità di uno di detta pluralità di varchi (40); mezzi di identificazione personale (5, 60), connessi a detti mezzi di archiviazione (120), configurati per eseguire operazioni di rilevamento e di riconoscimento di detto elemento di identificazione personale di detto uno di detta pluralità di utenti (10, 20) quando detto uno di detta pluralità di utenti esibisce un documento personale presso uno di detta pluralità di varchi (40); - mezzi di tracciatura (2, 80), configurati per assegnare un identificativo ad almeno uno di detta pluralità di utenti (10, 20) e per rilevare informazioni relative alla traiettoria di detto uno di detta pluralità di utenti (10, 20)in prossimità di uno di detti varchi (40); caratterizzato dal fatto di comprendere inoltre mezzi di coordinamento (3), connessi a detti mezzi per il riconoscimento biometrico (1, 60'), a detti mezzi di identificazione personale (5, 60) e a detti mezzi di tracciatura (2, 80), e configurati per monitorare le attività di almeno uno tra detti mezzi per il riconoscimento biometrico (1, 60') e detti mezzi di identificazione personale (5, 60) e per generare un segnale di avviso nel caso dette operazioni di riconoscimento per detto uno di detta pluralità di utenti (10, 20) diano esito negativo.
  2. 2. Sistema secondo la rivendicazione 1, caratterizzato dal fatto che detto segnale di avviso comprende detto identificativo di detto uno di detta pluralità di utenti e dette informazioni relative alla traiettoria di detto uno di detta pluralità di utenti (10, 20) generati da detti mezzi di tracciatura (2, 80).
  3. 3. Sistema secondo una o più delle rivendicazioni precedenti, caratterizzato dal fatto che, nel caso dette operazioni di riconoscimento per detto uno di detta pluralità di utenti (10, 20) diano esito positivo, detti mezzi di coordinamento (3) sono inoltre configurati per registrare dati relativi agli utenti passati attraverso detta pluralità di varchi e per conteggiare il numero di utenti passati attraverso detta pluralità di varchi (40) in dipendenza dalle informazioni ricevute da detti mezzi per il riconoscimento biometrico (1, 60'), detti mezzi di identificazione personale (5, 60) e detti mezzi di tracciatura (2, 80).
  4. 4. Sistema secondo una o più delle rivendicazioni precedenti, caratterizzato dal fatto di comprendere inoltre mezzi di videosorveglianza (4, 70), detti mezzi di videosorveglianza (4, 70) comprendenti una pluralità di videocamere atte a effettuare videoriprese in prossimità di detti varchi (40), e dal fatto che detti mezzi di coordinamento (3) sono inoltre configurati per comandare l'orientamento, l'attivazione e la disattivazione di ciascuna videocamera di detta pluralità di videocamere.
  5. 5. Sistema secondo una o più delle rivendicazioni precedenti, caratterizzato dal fatto che detto segnale di avviso comprende una pluralità di dette videoriprese effettuate da detti mezzi di videosorveglianza (4, 70).
  6. 6. Metodo per il controllo degli accessi di una pluralità di utenti (10, 20) a un sito (100), detto sito (100) comprendente una pluralità di varchi (40), atti a consentire l'accesso a detto sito (100), comprendente i passi che consistono nel : - rilevare (400, 420, 430), da parte di mezzi di tracciatura (2, 80), informazioni relative alla traiettoria di uno di detta pluralità di utenti (10, 20)in prossimità di uno di detti varchi (40); - assegnare (410), da parte di detti mezzi di tracciatura (2, 80), un identificativo a detto uno di detta pluralità di utenti (10, 20); - rilevare (460), da parte di mezzi per il riconoscimento biometrico (1, 60') o di mezzi di identificazione personale (5, 60), almeno uno tra un dato biometrico e un elemento di identificazione personale di detto uno di detta pluralità di utenti (10, 20) quando detto uno di detta pluralità di utenti (10, 20) è posizionato in prossimità di uno di detta pluralità di varchi (40); - confrontare (470) detto dato biometrico o detto elemento di identificazione personale di detto uno di detta pluralità di utenti (10, 20) con informazioni relative a detta pluralità di utenti (10, 20) memorizzate in mezzi di archiviazione (120); caratterizzato dal fatto di comprendere inoltre i passi che consistono nel: - monitorare, da parte di mezzi di coordinamento (3), le attività di almeno uno tra detti mezzi per il riconoscimento biometrico (1, 60') e detti mezzi di identificazione personale (5, 60); - generare (620), da parte di detti mezzi di coordinamento (3), un segnale di avviso nel caso detto passo di confronto (470) per detto uno di detta pluralità di utenti (10, 20) dia esito negativo.
  7. 7. Metodo secondo la rivendicazione 6, caratterizzato dal fatto che detto segnale di avviso comprende detto identificativo di detto uno di detta pluralità di utenti e dette informazioni relative alla traiettoria di detto uno di detta pluralità di utenti (10, 20) generati da detti mezzi di tracciatura (2, 80).
  8. 8. Metodo secondo una o più delle rivendicazioni da 6 a 7, caratterizzato dal fatto che, nel caso detto passo di confronto (470) per detto uno di detta pluralità di utenti (10, 20) dia esito positivo, comprende inoltre i passi che consistono nel: - associare (520), da parte di detti mezzi di coordinamento (3), detto identificativo di detto uno di detta pluralità di utenti a dette informazioni relative a detta pluralità di utenti (10, 20) memorizzate in detti mezzi di archiviazione (120); - registrare (560) , da parte di detti mezzi di coordinamento (3), dati relativi agli utenti passati attraverso detta pluralità di varchi (40) in detti mezzi di archiviazione (120) in dipendenza dalle informazioni ricevute da detti mezzi per il riconoscimento biometrico (1, 60'), detti mezzi di identificazione personale (5, 60) e detti mezzi di tracciatura (2, 80); - conteggiare (560), da parte di detti mezzi di coordinamento (3), il numero di utenti passati attraverso detta pluralità di varchi (40) in dipendenza dalle informazioni ricevute da detti mezzi per il riconoscimento biometrico (1, 60')/detti mezzi di identificazione personale (5, 60) e detti mezzi di tracciatura (2, 80).
  9. 9. Metodo secondo una o più delle rivendicazioni da 6 a 8, caratterizzato dal fatto che, nel caso detto passo di confronto (470) per detto uno di detta pluralità di utenti (10, 20) dia esito negativo, comprende inoltre i passi che consistono nel: - orientare e attivare (570), da parte di detti mezzi di coordinamento (3), almeno una telecamera di una pluralità di telecamere comprese in mezzi di videosorveglianza (4, 70); - disattivare (590), da parte di detti mezzi di coordinamento (3), detta almeno una telecamera; - inserire (620) , da parte di detti mezzi di coordinamento (3), in detto segnale di avviso, una pluralità di videoriprese effettuate da detta almeno una telecamera di detti mezzi di videosorveglianza (4, 70).
IT001521A 2010-08-06 2010-08-06 Sistema e metodo per il controllo degli accessi. ITMI20101521A1 (it)

Priority Applications (1)

Application Number Priority Date Filing Date Title
IT001521A ITMI20101521A1 (it) 2010-08-06 2010-08-06 Sistema e metodo per il controllo degli accessi.

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
IT001521A ITMI20101521A1 (it) 2010-08-06 2010-08-06 Sistema e metodo per il controllo degli accessi.

Publications (1)

Publication Number Publication Date
ITMI20101521A1 true ITMI20101521A1 (it) 2012-02-07

Family

ID=43446953

Family Applications (1)

Application Number Title Priority Date Filing Date
IT001521A ITMI20101521A1 (it) 2010-08-06 2010-08-06 Sistema e metodo per il controllo degli accessi.

Country Status (1)

Country Link
IT (1) ITMI20101521A1 (it)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2798618B1 (en) 2011-12-30 2016-08-10 Phonetica Lab S.R.L. System for remotely providing services through video communication

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0924655A2 (en) * 1997-12-22 1999-06-23 TRW Inc. Controlled access to doors and machines using fingerprint matching
US20010027099A1 (en) * 2000-04-04 2001-10-04 Koninklijke Philips Electronics N.V. Communication system and device
US20030151761A1 (en) * 2002-02-12 2003-08-14 Burns Jeffrey R. Self-service entry control system
US20070213877A1 (en) * 2006-03-10 2007-09-13 Hart Andrew J Hand cleaning apparatus and method of use of same
US20070252001A1 (en) * 2006-04-25 2007-11-01 Kail Kevin J Access control system with RFID and biometric facial recognition

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0924655A2 (en) * 1997-12-22 1999-06-23 TRW Inc. Controlled access to doors and machines using fingerprint matching
US20010027099A1 (en) * 2000-04-04 2001-10-04 Koninklijke Philips Electronics N.V. Communication system and device
US20030151761A1 (en) * 2002-02-12 2003-08-14 Burns Jeffrey R. Self-service entry control system
US20070213877A1 (en) * 2006-03-10 2007-09-13 Hart Andrew J Hand cleaning apparatus and method of use of same
US20070252001A1 (en) * 2006-04-25 2007-11-01 Kail Kevin J Access control system with RFID and biometric facial recognition

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2798618B1 (en) 2011-12-30 2016-08-10 Phonetica Lab S.R.L. System for remotely providing services through video communication
EP2798618B2 (en) 2011-12-30 2019-07-31 Phonetica Lab S.R.L. System for remotely providing services through video communication

Similar Documents

Publication Publication Date Title
US9679425B2 (en) Control and monitoring system and method for access to a restricted area
ES2822293T3 (es) Dispositivo para el control del paso de personas
US7382895B2 (en) Tailgating and reverse entry detection, alarm, recording and prevention using machine vision
AU2014230867B2 (en) Access control for areas with multiple doors
US20070268145A1 (en) Automated tailgating detection via fusion of video and access control
KR101218296B1 (ko) 출입관리시스템 및 방법
US20060225352A1 (en) Method and device for pass-through control and/or singling-out of persons
JP2017536587A5 (it)
ES2587027T3 (es) Dispositivo de control de acceso con al menos una unidad de vídeo
CN110232755B (zh) 一种开放式智能甑别通道系统
CN113994399B (zh) 访客管理系统和访客管理方法
WO2020216328A1 (zh) 一种开放式智能甑别通道系统
ITMI20101521A1 (it) Sistema e metodo per il controllo degli accessi.
KR101200028B1 (ko) 초소형 rfid 태그를 이용한 무임승차자 추적 시스템
KR102004998B1 (ko) 무단패스 방지 시스템
TWM560674U (zh) 停車場管理系統
KR101691944B1 (ko) 다목적 경고방송 시스템
EP3179452B1 (en) System and method for controlling and monitoring access to restricted areas
TWM560675U (zh) 停車場資訊顯示裝置與停車場管理系統
JP4941377B2 (ja) ゲート装置
TWM599956U (zh) 智慧型實名制體溫量測暨客流分析系統
JP4859036B2 (ja) 侵入者監視システム
US20230351829A1 (en) Interlock; system, comprising an interlock; method for controlling a flow of people and/or for security screening; computer program product
KR102655159B1 (ko) 기록 매체에 저장된 인공지능을 활용한 영상 분석 기반의 장애인전용주차구역 불법 단속 프로그램 및 시스템
KR102694042B1 (ko) Rfid, ai 모듈을 적용한 병원 자동문