ITMI20120345A1 - Metodo per governare l'ingresso ad aree ad accesso riservato - Google Patents

Metodo per governare l'ingresso ad aree ad accesso riservato Download PDF

Info

Publication number
ITMI20120345A1
ITMI20120345A1 IT000345A ITMI20120345A ITMI20120345A1 IT MI20120345 A1 ITMI20120345 A1 IT MI20120345A1 IT 000345 A IT000345 A IT 000345A IT MI20120345 A ITMI20120345 A IT MI20120345A IT MI20120345 A1 ITMI20120345 A1 IT MI20120345A1
Authority
IT
Italy
Prior art keywords
access
identification code
list
gate
entrance
Prior art date
Application number
IT000345A
Other languages
English (en)
Inventor
Ascanio Orlandini
Original Assignee
Ascanio Orlandini
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ascanio Orlandini filed Critical Ascanio Orlandini
Priority to IT000345A priority Critical patent/ITMI20120345A1/it
Publication of ITMI20120345A1 publication Critical patent/ITMI20120345A1/it

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit

Description

DESCRIZIONE
"Metodo per governare l'ingresso ad aree ad accesso riservato"
La presente invenzione riguarda un metodo per governare l'ingresso ad aree ad accesso riservato.
Le aree ad accesso riservato, di qualsiasi natura esse siano, richiedono la verifica di credenziali di accesso. Tale verifica, in particolare se eseguita manualmente, richiede un determinato periodo di tempo per ogni elemento (ad esempio un dispositivo, una macchina industriale, un veicolo, un utente) che voglia o debba accedere ad un'area ad accesso riservato, con la conseguenza che, nel caso di aree ad elevato numero di richieste di accesso, è frequente la formazione di code, con lunghi tempi di attesa. Per supplire a tale inconveniente spesso si aumenta il numero di varchi attraverso cui gli elementi possono accedere all'area, con aumento dei costi di gestione e con evidenti problemi logistici e di spazio.
Tali inconvenienti sono ulteriormente aggravati nel caso particolare in cui ciascun elemento è un utente che deve acquistare determinate credenziali di accesso. Infatti in genere l'acquisto viene effettuato in zone differenti dal varco di accesso con il conseguente aumento delle problematiche sopra esposte.
Con l'espressione "aree ad accesso riservato" si intende aree di qualsiasi natura per accedere alle quali è richiesto il soddisfacimento di almeno una condizione. Si può trattare per esempio di aree sottoposte a differenziati livelli di sicurezza in funzione del livello di segretezza e del valore delle informazioni, dei materiali e/o dei processi tecnologici in esse contenute, come ad esempio centri di ricerca, aree industriali, aziende, centri di produzione. Alternativamente si può trattare di aree sottoposte a differenziati livelli di sicurezza in funzione del livello di inquinamento o contaminazione da/verso l'esterno, come ad esempio camere bianche, aree industriali o centri di produzione in determinati settori della tecnica. In alcuni casi si può trattare di aree ad accesso riservato per animali, quali pascoli per bestiame, o per mezzi di trasporto, quali parcheggi o rimesse per natanti, o ancora per merci e container, quali magazzini o porti. Differentemente, si può trattare di aree il cui accesso è consentito previo pagamento di un servizio fruibile all'interno dell'area stessa come ad esempio campi o comprensori sportivi, aree di divertimento e/o culturali (cinema, musei, monumenti, fiere, etc.) oppure mezzi di trasporto.
Con il termine "server di gestione" si intende un elaboratore programmato con opportuni moduli software adatti alla gestione di accessi ad aree ad accesso riservato. Tali moduli software tipicamente permettono la memorizzazione di credenziali di accesso, e/o di dati identificativi degli elementi richiedenti l'accesso, e/o di procedure di verifica che determinate condizioni per l'accesso siano verificate.
Con il termine "codice identificativo" si intende un insieme di informazioni raccolte in forma adatta alla archiviazione e al confronto mediante uno o più elaboratori, per esempio un codice alfa-numerico, grafico o di altra natura.
Con il termine "elemento" si intende qualsiasi soggetto che debba transitare nell'area in questione, per esempio veicoli anche di tipo industriale, utenti o persone, animali.
Con il termine "varco di accesso" si intende una zona di comunicazione fra l'esterno e l'interno dell'area ad accesso riservata per esempio una porta, un tornello, un varco allarmato, una sbarra o loro equivalenti. Un varco di accesso può essere associato sia in ingresso che in uscita da un'area ad accesso riservata.
Con il termine "vincolo" si intende una condizione correlata con un determinato stato dell'elemento. Per esempio, un primo vincolo può essere dato dal fatto di avere almeno un determinato livello riconosciuto in un'azienda tale da consentire l'accesso in aree che gestiscono o comprendono informazioni o altro materiale sensibile dal punto di vista della segretezza aziendale. Oppure un ulteriore vincolo può essere dato dal numero massimo di accessi effettuabili per evitare contaminazioni da o verso l'esterno. Alternativamente un ulteriore vincolo può essere costituito da una transazione economica, un abbonamento o una garanzia di pagamento nel caso di aree con accesso a pagamento o altra garanzia per esempio in caso di accesso a luoghi dove avvengano manifestazioni sportive, per esempio stadi di calcio.
Con il termine "elaboratore localmente associato" o "elaboratore locale" si intende un elaboratore operante localmente rispetto ad un determinato dispositivo, e in grado di garantire, grazie ad una limitata distanza tra elaboratore e dispositivo, una risposta ad una interrogazione posta da detto determinato dispositivo in un breve intervallo di tempo, ad esempio inferiore o uguale a circa 3s (a meno di guasti o interruzioni fisiche sulla connessione tra detto dispositivo e detto elaboratore), più preferibilmente inferiore o uguale a circa ls.
Con il termine "elaboratore remotamente associato" si intende un elaboratore operante remotamente rispetto ad un determinato dispositivo, così da non essere in grado di garantire una risposta ad una interrogazione posta da detto determinato dispositivo in un breve intervallo di tempo, ad esempio inferiore o uguale a circa 3s.
Con il termine "supporto interrogabile" si intende qualsiasi supporto atto a mantenere e/o rendere disponibile mediante interrogazione il codice identificativo dell'elemento a cui è associato. E' per esempio possibile l'utilizzo di dispositivi RFID.
Con il termine "credenziali di accesso" si intende un insieme di informazioni raccolte in forma adatta alla archiviazione e al confronto mediante uno o più elaboratori, per esempio un codice alfa-numerico, grafico o di altra natura, che indica direttamente la possibilità di accesso all'area senza ulteriori verifiche.
I termini "passaggio", "transito", "accesso" nella presente descrizione hanno un significato equivalente. I suddetti termini possono indicare sia un ingresso che un'uscita da un varco o sottovarco di accesso, più tipicamente un ingresso.
I termini "autorizzazione", "abilitazione" nella presente descrizione hanno un significato equivalente. EP 425961 illustra un sistema di esazione automatica di un pedaggio comprendente un'apparecchiatura di bordo, montabile a bordo di un autoveicolo per la ricetrasmissione di messaggi, la gestione e la memorizzazione delle transazioni e l'interazione con l'utente, una tessera personale, atta ad attivare l'apparecchiatura di bordo, identificare l'utente e memorizzare le transazioni di pagamento, ed un'apparecchiatura di terra atta ad assicurare il collegamento con l'apparecchiatura di bordo per lo scambio di dati e messaggi, a rilevare parametri fisici atti a classificare il veicolo e ad eseguire l'elaborazione dei dati e parametri forniti dall'apparecchiatura di bordo e rilevati dall'apparecchiatura di terra stessa.
US 5,828,044 descrive un sistema senza contatto per riconoscere carte di credito mediante frequenze radio comprendente una carta RF attivabile mediante recezione di frequenze radio da una stazione per trasmettere il proprio numero di carta alla stazione attraverso frequenze radio; la stazione genera una frequenza radio per indurre una generazione elettrica nella carta RF e trasmette i dati relativi al numero della carta ad un computer; il computer legge i dati relativi al numero della carta dalla stazione per svolgere una verifica in una lista nera per decidere di emettere un'approvazione della transazione o per negare la transazione e per trasmettere i risultati della decisione alla stazione. La Richiedente ha affrontato il problema di governare i transiti attraverso varchi di accesso ad aree ad accesso riservato, ottimizzando i tempi di transito anche in presenza di un elevato numero di richieste di accesso (per varco), al tempo stesso limitando i costi di gestione di tali varchi e mantenendo una elevata versatilità, così da rendere utilizzabile la soluzione in numerosi settori, aventi esigenze anche molto diverse.
In particolare la Richiedente ha percepito che, pur in presenza di una serie di verifiche necessarie ad autorizzare o meno il transito di un elemento attraverso un varco di accesso, è possibile accelerare i tempi di transito attraverso il varco di accesso e aumentarne la sicurezza, mediante un disaccoppiamento fra tali verifiche ed il transito effettivo.
La Richiedente ha trovato che una prima verifica della presenza in una lista di almeno una porzione di un codice identificativo associato all'elemento in transito è sufficiente per consentire rapidamente l'accesso di tale elemento all'area riservata, e che è possibile mantenere un elevato grado di affidabilità e sicurezza effettuando una seconda verifica del rispetto di un vincolo associato al codice identificativo in un momento successivo e/o in un luogo distinto, associando o subordinando la seconda verifica alla rimozione dalla lista di almeno una porzione del codice identificativo (e/o di un'autorizzazione all'accesso associata a tale codice identificativo) associato all'elemento appena transitato.
In un aspetto, l'invenzione riguarda un metodo per governare l'ingresso ad aree ad accesso riservato, comprendente:
verificare un'autorizzazione al transito ad un varco di accesso di una di dette aree ad accesso riservato;
in caso di verifica positiva, abilitare il transito da detto varco;
in conseguenza dell'abilitazione di detto transito, rimuovere l'autorizzazione a detto transito;
effettuare un reinserimento vincolato di detta autorizzazione a detto transito.
Tale reinserimento vincolato può corrispondere alla verifica positiva di determinate condizioni aggiuntive, come verrà meglio evidenziato nel seguito.
Le fasi di detto metodo sono effettuate in un sistema di elaboratori elettronici capaci di comunicare fra di loro in modo locale e/o remoto, attraverso la trasmissione e la ricezione di segnali propri delle telecomunicazioni o delle comunicazioni di prossimità senza contatto o "contactless" .
In particolare, il metodo di cui sopra viene eseguito da un sistema per governare l'ingresso ad aree ad accesso riservato, comprendente un supporto fisico associato ad un codice identificativo associato ad un elemento per il transito di almeno un varco di accesso in un'area ad accesso riservato; un server di gestione capace di verificare la soddisfazione di un vincolo, che gestisce tale codice identificativo; almeno un elaboratore locale, adatto ad essere messo in comunicazione con detto server di gestione, associato a detto almeno un varco di accesso e capace di comunicare con detto supporto fisico.
In accordo con ciò, la presente invenzione si riferisce anche ad un sistema migliorato del tipo sopra descritto in cui il miglioramento consiste dall'essere programmato per effettuare il metodo di cui sopra.
Preferibilmente in detto sistema almeno uno tra detto server di gestione e detto almeno un elaboratore locale è programmato per:
verificare un'autorizzazione al transito a detto almeno un varco di accesso di detta area ad accesso riservato;
in caso di verifica positiva, abilitare il transito a detto almeno un varco di accesso;
in conseguenza dell'abilitazione di detto transito, rimuovere l'autorizzazione a detto transito;
effettuare un reinserimento vincolato di detta autorizzazione a detto transito.
In accordo con un altro aspetto, l'invenzione riguarda un metodo per governare l'ingresso ad aree ad accesso riservato, comprendente:
mantenere su almeno un server di gestione una pluralità di liste di codici identificativi di elementi autorizzati all'ingresso in dette aree ad accesso riservato, ciascuna lista essendo correlata con almeno un varco di accesso di almeno una di dette aree ad accesso riservato, ciascun codice identificativo essendo associato ad almeno un vincolo;
replicare almeno una prima lista di codici identificativi da detto server di gestione ad almeno un elaboratore localmente associato ad un rispettivo primo varco di accesso correlato con detta prima lista di codici identificativi;
associare a detti elementi un rispettivo supporto interrogabile, comprendente in almeno una sua area di memoria almeno una porzione di un rispettivo codice identificativo dell'elemento;
rilevare la presenza di un primo supporto interrogabile trasportato da un primo elemento in corrispondenza di un apparato di controllo dell'apertura di detto primo varco di accesso;
eseguire su detta prima lista di codici identificativi una verifica locale associata ad un primo codice identificativo di detto primo elemento estratto dall'area di memoria di detto primo supporto interrogabile,
in caso positivo, inviare a detto apparato di controllo un'abilitazione al transito per l'apertura di detto varco di accesso e rimuovere, conseguentemente all'abilitazione al transito da detto primo varco di accesso, un'autorizzazione associata a detto primo codice identificativo da detta prima lista di codici identificativi .
Preferibilmente il metodo può comprendere ristabilire detta autorizzazione associata a detto primo codice identificativo in detta prima lista di codici identificativi conseguentemente alla ricezione di una segnalazione di benestare, detta segnalazione di benestare essendo correlata alla verifica del rispetto di almeno un primo vincolo.
Preferibilmente l'azione di rimuovere un'autorizzazione associata a detto primo codice identificativo da detta prima lista di codici identificativi è effettuata su detto elaboratore. In alternativa e/o in combinazione, l'azione di rimuovere un'autorizzazione associata a detto primo codice identificativo da detta prima lista di codici identificativi è effettuata su detto server di gestione.
Preferibilmente il metodo comprende una o più delle seguenti azioni:
mettere in comunicazione detto elaboratore e detto server di gestione per trasferire da detto elaboratore a detto server di gestione una prima segnalazione comprendente detto primo codice identificativo almeno nel caso in cui sia stata inviata l'abilitazione al transito;
eseguire una verifica remota da parte di detto server di gestione su detto primo codice identificativo oggetto di detta prima segnalazione finalizzata a verificare il rispetto di almeno un primo vincolo associato a detto primo codice identificativo;
mettere in comunicazione detto elaboratore e detto server di gestione per trasferire da detto server di gestione a detto elaboratore localmente associato a detto primo varco di accesso detta segnalazione di benestare o seconda comunicazione comprendente un benestare a ristabilire un'autorizzazione di detto primo codice identificativo in detta prima lista di codici identificativi in caso di verifica remota positiva; su detto elaboratore localmente associato a detto primo varco di accesso, ristabilire detta autorizzazione associata a detto primo codice identificativo in detta prima lista di codici identificativi conseguentemente alla ricezione di detta segnalazione di benestare o seconda comunicazione.
Preferibilmente il transito attraverso il varco di accesso, singolo o ripetuto, determina la rimozione del codice identificativo, o dell'autorizzazione ad esso associata, da detta prima lista di codici identificativi presente nell'elaboratore locale e/o nel server di gestione.
Preferibilmente, detta rimozione corrisponde all'esaurimento di una abilitazione all'accesso consumata attraverso l'apertura di detto varco di accesso.
Preferibilmente detta rimozione avviene entro un tempo prestabilito a partire dalla apertura del varco o del suo attraversamento.
La sopra citata verifica locale comprende:
estrarre detto primo codice identificativo di detto primo elemento da detta almeno un'area di memoria di detto primo supporto ed inviare detto primo codice identificativo a detto elaboratore localmente associato a detto primo varco di accesso;
su detto elaboratore, confrontare detto primo codice identificativo con detta prima lista di codici identificativi replicata, così da verificare, in detta prima lista di codici identificativi replicata, la presenza di un'autorizzazione al transito da detto primo varco di accesso associata a detto primo codice identificativo .
La sopra citata verifica remota preferibilmente comprende: su detto server di gestione, ottenuto detto primo codice identificativo da detto elaboratore a seguito di detta prima segnalazione, estrarre almeno un primo vincolo associato a detto primo codice identificativo e verificare il rispetto di detto almeno un primo vincolo. La verifica del rispetto di detto vincolo può coinvolgere uno o più elaboratori elettronici di controllo in comunicazione con detto server di gestione e/o con detto elaboratore locale. Detto elaboratore di controllo può essere associato sia remotamente che localmente al server di gestione.
In accordo con un altro aspetto, l'invenzione riguarda un metodo per governare l'ingresso ad aree ad accesso riservato comprendente:
assegnare un codice identificativo ad un elemento in grado di transitare attraverso detto almeno un varco di accesso, detto codice identificativo essendo associato ad almeno un vincolo;
disporre almeno una porzione di detto codice identificativo su un supporto interrogabile comprendente almeno un'area di memoria;
generare una pluralità di liste di codici identificativi ciascuna associata ad almeno un varco di accesso, in cui almeno una lista associata ad un varco di accesso comprende almeno detto codice identificativo di un elemento;
verificare la presenza di detto codice identificativo su detta almeno una lista associata a detto almeno un varco di accesso interrogando detto supporto portato dall'elemento a detto almeno un varco di accesso;
in presenza di detto codice identificativo sulla lista associata a detto almeno un varco di accesso:
rimuovere almeno una porzione di detto codice identificativo da detta lista associata a detto almeno un varco di accesso.
Preferibilmente il metodo comprende:
concedere l'abilitazione all'accesso attraverso detto almeno un varco di accesso all'elemento; e/o
attivare una condizione di verifica su detto almeno un vincolo associato al codice identificativo; e/o
ri-inserire detta almeno una porzione di detto codice identificativo nella lista da cui era stato rimosso se detto vincolo è rispettato.
In accordo con un altro aspetto, l'invenzione riguarda un metodo per governare l'ingresso ad aree ad accesso riservato, comprendente:
rilevare la presenza di un supporto trasportato da un elemento ad un apparato di controllo dell'apertura di un varco di accesso;
rilevare la presenza di un primo codice identificativo di detto elemento in almeno un'area di memoria di detto supporto;
confrontare detto primo codice identificativo con una lista di codici identificativi immagazzinata in almeno un'area di memoria di un elaboratore localmente associato a detto apparato di controllo, così da verificare la presenza di un'autorizzazione al transito da detto varco di accesso associata a detto primo codice identificativo in detta lista di codici identificativi; in caso di verifica positiva:
rimuovere detta autorizzazione associata a detto primo codice identificativo da detta lista di codici identificativi.
Preferibilmente tale metodo include trasferire detto primo codice identificativo ad un server di gestione remotamente associato a detto elaboratore; e/o ristabilire detta autorizzazione associata a detto primo codice identificativo in detta lista di codici identificativi conseguentemente all'ottenimento di un messaggio di autorizzazione o segnalazione di benestare da parte di detto server di gestione.
In accordo con un altro aspetto, l'invenzione riguarda un sistema per governare l'ingresso ad aree ad accesso riservato, comprendente:
almeno un server di gestione su cui viene mantenuta una pluralità di liste di codici identificativi di elementi autorizzati all'ingresso in dette aree ad accesso riservato, ciascuna lista essendo correlata con almeno un varco di accesso di una di dette aree ad accesso riservato, ciascun codice identificativo essendo associato ad almeno un vincolo;
almeno un elaboratore localmente associato ad un rispettivo primo varco di accesso correlato con detta prima lista di codici identificativi in cui replicare almeno una prima lista di codici identificativi da detto server di gestione;
un supporto interrogabile da fornire a ciascun elemento comprendente almeno una area di memoria adatta a memorizzare almeno una porzione di un rispettivo codice identificativo dell'elemento;
un apparato di controllo dell'apertura di detto primo varco di accesso in corrispondenza del quale rilevare la presenza di un primo supporto trasportato da un primo elemento;
almeno un modulo di verifica locale atto all'invio da detto elaboratore a detto apparato di controllo di un'abilitazione al transito per l'apertura di detto varco di accesso in caso di verifica locale positiva; almeno un modulo di comunicazione fra detto elaboratore e detto server di gestione atto a trasferire da detto elaboratore a detto server di gestione una prima segnalazione comprendente un codice identificativo di detto primo elemento almeno nel caso in cui sia stata inviata un'abilitazione all'accesso.
Preferibilmente il sistema comprende almeno un modulo di verifica remota da parte di detto server di gestione su detto codice identificativo di detto primo elemento atto a verificare il rispetto di almeno un vincolo associato a detto codice identificativo.
Preferibilmente detto almeno un modulo di comunicazione fra detto elaboratore e detto server di gestione è atto a trasferire da detto server di gestione a detto elaboratore localmente associato a detto primo varco di accesso una seconda segnalazione comprendente un benestare a ristabilire un'autorizzazione di detto codice identificativo di detto primo elemento in detta prima lista di codici identificativi in caso di verifica remota positiva.
Detto almeno un modulo di verifica locale preferibilmente è programmato per:
estrarre detto codice identificativo di detto primo elemento da detta almeno un'area di memoria di detto primo supporto; e/o
inviare detto primo codice identificativo a detto elaboratore localmente associato a detto primo varco di accesso; e/o
confrontare detto codice identificativo con detta prima lista di codici identificativi replicata, per verificare, in detta prima lista di codici identificativi replicata, la presenza di un'autorizzazione al passaggio da detto primo varco di accesso associata a detto codice identificativo; e/o rimuovere detta autorizzazione associata a detto codice identificativo da detta prima lista di codici identificativi replicata su detto elaboratore; e/o inviare un'abilitazione all'accesso da detto elaboratore a detto apparato di controllo per l'apertura di detto varco di accesso.
Detto almeno un modulo di verifica remota è preferibilmente programmato per:
estrarre detto codice identificativo da detto elaboratore a seguito di detta prima segnalazione; e/o estrarre almeno un primo vincolo associato a detto codice identificativo; e/o
verificare il rispetto di detto almeno un primo vincolo. La presente invenzione, in accordo con almeno uno dei suddetti aspetti, può presentare una o più delle ulteriori caratteristiche che qui di seguito sono descritte.
Preferibilmente ciascuna lista è associata o correlata con una pluralità di varchi di accesso.
Preferibilmente ciascuna lista è associata o correlata con almeno un varco di accesso per ciascuna area di una pluralità di aree ad accesso riservato.
Preferibilmente si prevede una pluralità di elaboratori locali, associati ad una pluralità di varchi di accesso, in cui detto server di gestione è in comunicazione con detta pluralità di elaboratori locali.
Preferibilmente, almeno una lista può essere replicata dal server di gestione su una pluralità di elaboratori locali.
Preferibilmente, almeno alcuni degli elaboratori locali possono essere configurati per essere posti in comunicazione tra loro, ad esempio mediante appositi moduli di comunicazione.
Preferibilmente detto almeno un elaboratore locale è associato ad almeno un varco di accesso per ciascuna area di una pluralità di aree ad accesso riservato.
Preferibilmente il metodo secondo la presente invenzione comprende rimuovere almeno una porzione del primo codice identificativo, o un'autorizzazione associata a detto primo codice identificativo, dalla prima lista correlata al primo varco di accesso in caso di verifica remota negativa su detta prima lista immagazzinata sul server di gestione.
In caso di lista replicata su più elaboratori locali, in conseguenza del passaggio al primo varco di accesso e/o a valle di detta verifica negativa il server di gestione può preferibilmente comandare la rimozione di detta almeno una porzione del primo codice identificativo, o di un'autorizzazione associata a detto primo codice identificativo, da almeno alcune o da tutte le liste replicate su detti elaboratori locali.
In una forma realizzativa, la rimozione di detta almeno una porzione del primo codice identificativo, o di un'autorizzazione associata a detto primo codice identificativo, da almeno alcune o da tutte le liste replicate su detti elaboratori locali può avvenire in seguito ad una segnalazione tra detti elaboratori locali.
In caso di lista replicata su più elaboratori locali, a valle della verifica positiva del rispetto del vincolo, il ristabilimento di detta almeno una porzione del primo codice identificativo, o di un'autorizzazione associata a detto primo codice identificativo, su almeno alcune o su tutte le liste replicate su detti elaboratori locali può preferibilmente avvenire mediante segnalazione di benestare dal server di gestione agli elaboratori locali.
In una forma realizzativa, può essere previsto che la segnalazione di benestare sia scambiata tra almeno alcuni di detti elaboratori locali e/o propagata da almeno un elaboratore locale ad almeno un altro elaboratore locale comprendenti repliche della stessa lista.
Preferibilmente il metodo secondo la presente invenzione comprende rimuovere almeno una porzione del primo codice identificativo, o un'autorizzazione associata a detto primo codice identificativo, da tutte le liste del server di gestione in caso di verifica remota negativa sulla prima lista immagazzinata sul server di gestione. Preferibilmente il metodo secondo la presente invenzione comprende non trasferire detta segnalazione di benestare dal server di gestione all'elaboratore in caso di verifica remota negativa sulla prima lista immagazzinata sul server di gestione, eseguita a seguito della prima segnalazione.
Preferibilmente l'autorizzazione corrisponde ad almeno una porzione di detto primo codice identificativo.
Preferibilmente la verifica della presenza di credenziali di accesso di detto primo elemento a detto primo varco di accesso è effettuata prima dell'estrazione di detto primo codice identificativo di detto primo elemento da detta almeno un'area di memoria di detto primo supporto.
Preferibilmente detta verifica locale comprende: trasferire almeno una credenziale di accesso su detta almeno un'area di memoria di detto primo supporto, in caso di verifica positiva su detto elaboratore della presenza di un'autorizzazione al transito da detto primo varco di accesso associata a detto primo codice identificativo .
Preferibilmente detta credenziale di accesso corrisponde ad almeno una porzione di detto codice identificativo. Ancora più preferibilmente detta credenziale di accesso corrisponde a detta autorizzazione al transito.
Preferibilmente detta credenziale di accesso è adatta all'apertura di detto varco di accesso. Ancora più preferibilmente detta credenziale di accesso è adatta all'apertura di almeno un sottovarco associato all'area ad accesso riservato.
Preferibilmente il metodo secondo la presente invenzione comprende negare l'autorizzazione all'apertura del varco di accesso in caso di verifica negativa della presenza di un'autorizzazione al passaggio da detto primo varco di accesso associata a detto primo codice identificativo sulla prima lista replicata sull'elaboratore localmente associato al varco di accesso.
Preferibilmente la verifica della presenza di detta autorizzazione al passaggio da detto varco di accesso associata a detto primo codice identificativo viene eseguita controllando la presenza o meno di almeno una porzione di detto primo codice identificativo in detta prima lista di codici identificativi replicata su detto elaboratore.
Preferibilmente la rimozione di detta autorizzazione associata a detto primo codice identificativo da detta prima lista di codici identificativi replicata su detto elaboratore viene eseguita rimuovendo almeno una porzione di detto primo codice identificativo in detta prima lista di codici identificativi replicata su detto elaboratore.
Preferibilmente il ristabilimento di detta autorizzazione associata a detto primo codice identificativo in detta prima lista di codici identificativi replicata su detto elaboratore conseguentemente alla ricezione di detta seconda segnalazione viene eseguita ristabilendo almeno una porzione di detto primo codice identificativo in detta prima lista di codici identificativi replicata su detto elaboratore.
Preferibilmente detto elaboratore e detto server di gestione vengono messi in comunicazione per trasmettere detta prima segnalazione e/o detta seconda segnalazione ad intervalli di tempo predeterminati.
Preferibilmente detta autorizzazione all'accesso concessa a detto almeno un varco di accesso rimane valida per un numero predeterminato di accessi e/o per un tempo predefinito.
Preferibilmente il metodo comprende verificare la presenza di credenziali di accesso di detto elemento a detto varco di accesso in almeno un'area di memoria di detto supporto avendo rilevato la presenza di detto supporto trasportato dall'elemento in corrispondenza di detto varco di accesso.
Preferibilmente la verifica della presenza di credenziali di accesso di detto elemento a detto varco di accesso è effettuata prima della verifica della presenza di almeno una porzione di detto codice identificativo su detta lista associata a detto varco di accesso.
Preferibilmente il metodo comprende trasferire almeno una credenziale di accesso su detta almeno un'area di memoria di detto supporto, in caso di verifica positiva della presenza di detto codice identificativo su detta lista associata a detto varco di accesso.
Preferibilmente detto codice identificativo comprende una prima porzione identificativa di detto elemento. Ancora più preferibilmente detto codice identificativo comprende una seconda porzione portante un'abilitazione all'accesso a detto varco di accesso.
Preferibilmente la verifica di presenza di detto codice identificativo è positiva quando entrambe dette prima e seconda porzione sono presenti.
Preferibilmente un'azione di trasferire su detto supporto una credenziale di accesso a detto almeno un varco di accesso avviene trasferendo il contenuto di detta seconda porzione da detto codice identificativo a detto supporto.
Preferibilmente l'azione di rimuovere detto codice identificativo da detta almeno una lista coincide con il trasferimento di detta seconda porzione e l'azione di ri-inserire detto codice identificativo nella suddetta lista da cui è stato rimosso è relativa all'inserimento di detta seconda porzione.
Preferibilmente concedendo l'accesso all'elemento al varco di accesso viene annullata su detto supporto detta abilitazione all'accesso.
Preferibilmente in assenza di detto codice identificativo l'abilitazione all'accesso a detto almeno un varco di accesso viene negato.
Preferibilmente detta abilitazione all'accesso concessa a detto almeno un varco di accesso rimane valida per un numero predeterminato di accessi e/o per un tempo predefinito.
Preferibilmente almeno un varco di accesso è operativamente associato ad almeno un sottovarco, l'accesso al quale è permesso mediante verifica di almeno una credenziale di accesso trasferita su detta almeno un'area di memoria di detto supporto, in caso di verifica positiva della presenza di detto codice identificativo su detta lista associata a detto varco di accesso.
Preferibilmente detto accesso viene abilitato se detto numero di accessi predeterminato non è stato raggiunto e/o detto tempo predefinito non è ancora trascorso.
Preferibilmente detto numero di accessi predeterminato è somma di uno o più passaggi attraverso detto varco di accesso e detto almeno un sottovarco.
Preferibilmente detti uno o più accessi consentiti attraverso detto varco di accesso e detto almeno un sottovarco sono in numero uguale tra loro.
Preferibilmente la verifica della presenza di detto codice identificativo su detta almeno una lista associata a detto almeno un varco di accesso viene effettuata localmente mediante un elaboratore localmente associato a detto varco di accesso.
Preferibilmente detta lista associata a detto almeno un varco di accesso è replicata su detto elaboratore localmente associato a detto varco di accesso da detta pluralità di liste gestita da un server di gestione.
Preferibilmente la verifica su detto almeno un vincolo associato al codice identificativo viene effettuata su un server di gestione comprendente detta pluralità di liste.
Preferibilmente il re-inserimento di detto codice identificativo nella lista da cui era stato rimosso se detto vincolo è rispettato viene effettuata localmente su un elaboratore localmente associato a detto varco di accesso.
Preferibilmente detto elaboratore e detto server di gestione vengono messi in comunicazione ad un intervallo di tempo predeterminato.
La Richiedente ritiene che alcuni elementi di considerazione o insegnamenti possano essere utili ad ottenere il meglio dalla presente invenzione. Il tecnico del ramo utilizzerà l'invenzione e gli insegnamenti che ne derivano, uno alla volta o in una delle possibili loro combinazioni, adattando l'invenzione alle condizioni in cui essa dovrà essere applicata.
In particolare:
- la presenza di una verifica locale del codice identificativo dell'elemento che richiede l'accesso consente di accelerare i tempi di transito, non essendo necessario stabilire una connessione costante fra il varco di accesso ed il server di gestione ai fini della verifica del/e vincolo/i;
- la presenza di una verifica del vincolo aumenta l'affidabilità e quindi la sicurezza del metodo;
- la presenza di un server di gestione che gestisce una pluralità di liste consente di ridurre i costi di gestione, e di semplificare le verifiche del/i vincolo/i;
- la rimozione dell'autorizzazione che corrisponde ad una porzione o alla totalità del codice identificativo costituisce l'azione che abilita la verifica remota e consente di disaccoppiare le due verifiche (rispettivamente verifica dell'abilitazione al transito e rispetto del/dei vincolo/i);
- la verifica remota subordinata alla verifica locale rende il metodo versatile ed adattabile a differenti esigenze quali quelle precedentemente identificate (centri di ricerca, aree industriali, aziende, centri di produzione, aree ad alto rischio di contaminazione, aree contenenti servizi fruibili a pagamento).
Ulteriori caratteristiche e vantaggi appariranno maggiormente dalla descrizione dettagliata di una forma d'esecuzione preferita, ma non esclusiva, di un metodo per governare l'ingresso ad aree ad accesso riservato in accordo con la presente invenzione.
Tale descrizione verrà esposta qui di seguito con riferimento agli uniti disegni, forniti a solo scopo indicativo e, pertanto, non limitativo, nei quali:
- la figura 1 mostra uno schema di un sistema per governare l'ingresso ad aree ad accesso riservato operante secondo un metodo in accordo con la presente invenzione;
- le figure 2-4 illustrano rispettivamente schemi di funzionamento di porzioni di un sistema per governare l'ingresso ad aree ad accesso riservato operante secondo un metodo in accordo con la presente invenzione.
Con riferimento allo schema di figura 1, con 1 è stato complessivamente indicato un sistema per governare l'ingresso ad aree ad accesso riservato.
Con 2 è stato indicato un supporto associato ad un codice identificativo associato ad un elemento 3 per il transito di un varco di accesso 4 in un'area ad accesso riservato 5. Il supporto è interrogabile. In particolare il supporto comprende in almeno una sua area di memoria 2a almeno una porzione di un rispettivo codice identificativo dell'elemento 3.
Con 6 è stato indicato un server di gestione. Tale server di gestione è capace di verificare la soddisfazione di un vincolo, associato a tale codice.
Con 7a, 7b, 7c, ... 7i sono stati indicati elaboratori localmente associati a rispettivi varchi di accesso (definiti anche elaboratori locali). In particolare in figura 1 è stato illustrato in maggiore dettaglio il varco di accesso 4 correlato all'elaboratore locale indicato con 7a. Il numero di elaboratori locali e/o di varchi e/o di aree ad accesso riservato che si relazionano con il server di gestione può variare rispetto a quanto descritto ed illustrato.
Ogni elaboratore locale è adatto ad essere messo in comunicazione con il server di gestione. La comunicazione o connessione può essere permanente o, preferibilmente, periodica per esempio ad intervalli di tempo predeterminati. La periodicità dipende dalla natura dei varchi e delle aree. Ad esempio si può predisporre una connessione due volte al giorno.
Inoltre ogni elaboratore locale è capace di comunicare con il supporto.
In particolare, l'elaboratore locale è programmato per: verificare un'autorizzazione al transito al varco di accesso dell'area ad accesso riservato;
in caso di verifica positiva, abilitare il transito al varco di accesso.
In conseguenza dell'abilitazione al transito, almeno uno tra il server di gestione e l'elaboratore locale è programmato per:
rimuovere l'autorizzazione al transito; e/o effettuare un reinserimento vincolato della autorizzazione al transito.
In particolare il server di gestione 6 è in grado di mantenere una pluralità di liste 8 di codici identificativi di elementi autorizzati all'ingresso nelle aree ad accesso riservato. Ciascuna lista è correlata con almeno un varco di accesso di almeno una delle aree ad accesso riservato. Inoltre ciascun codice identificativo è associato ad un elemento e ad almeno un vincolo.
Con 8a, 8b, 8c, ...8i sono state indicate rispettive liste replicate su ciascun elaboratore localmente associato ad almeno un rispettivo varco di accesso. Ad esempio una prima lista 8a di codici identificativi è stata replicata dal server di gestione 6 al primo elaboratore 7a localmente associato al rispettivo primo varco di accesso 4.
Con 9 è stato indicato un apparato di controllo dell'apertura del primo varco di accesso 4. Tale apparato di controllo è funzionalmente connesso all'elaboratore locale 7a. Preferibilmente in corrispondenza dell'apparato di controllo 9 si rileva la presenza del primo supporto 2 trasportato da un primo elemento 3.
Preferibilmente è previsto almeno un modulo di verifica locale atto all'invio da un elaboratore locale al rispettivo apparato di controllo di un'abilitazione all'accesso per l'apertura del varco di accesso in caso di verifica positiva del codice identificativo.
Detto almeno un modulo di verifica locale può risiedere sull'apparato di controllo 9 e/o sull'elaboratore locale 7a, e può essere programmato per svolgere una o più delle seguenti funzioni:
estrarre il codice identificativo del primo elemento dall'area di memoria del primo supporto;
inviare il primo codice identificativo all'elaboratore locale 7a associato al primo varco di accesso 4; confrontare il codice identificativo con la prima lista di codici identificativi replicata sull'elaboratore locale 7a, per verificare, nella prima lista di codici identificativi replicata, la presenza di un'autorizzazione al passaggio dal primo varco di accesso 4 associata al codice identificativo; rimuovere l'autorizzazione associata al codice identificativo dalla prima lista di codici identificativi replicata sull'elaboratore locale la; inviare un'abilitazione all'accesso all'apparato di controllo 9 per l'apertura del varco di accesso 4.
L'abilitazione all'accesso può essere ottenuta mediante l'apertura del varco 4 o la non chiusura del varco 4 stesso.
Preferibilmente è previsto almeno un modulo di comunicazione fra l'elaboratore locale la ed il server di gestione 6. Detto almeno un modulo di comunicazione può essere atto a trasferire dall'elaboratore locale la al server di gestione 6 una prima segnalazione comprendente un codice identificativo del primo elemento che ha richiesto l'accesso tramite il varco 4, ai fini di permettere la verifica da parte del server di gestione 6 del rispetto di almeno un vincolo associato al codice identificativo.
Preferibilmente detto almeno un modulo di comunicazione fra l'elaboratore locale la ed il server di gestione 6 è anche atto a trasferire dal server di gestione 6 all'elaboratore locale la associato al varco di accesso 4 una segnalazione di benestare (o seconda segnalazione), comprendente un benestare a ristabilire un'autorizzazione del codice identificativo del primo elemento nella prima lista di codici identificativi replicata sull'elaboratore locale 7a, in caso di verifica positiva del rispetto del/i vincolo/i.
Ai fini dell'invio della prima e/o della seconda segnalazione, possono essere utilizzate tipiche infrastrutture di telecomunicazioni, come ad esempio reti fisse (ad esempio la rete Internet o reti dedicate) o reti mobili (ad esempio reti GSM/GPRS, UMTS e/o Wifi). La segnalazione può essere inviata sfruttando protocolli altrettanto tipici e consolidati, quali i protocolli della suite TCP/IP (ad esempio http, ftp, telnet, smtp, udp ecc.), e/o protocolli di segnalazione di rete mobile (ad esempio short message, pdp, ecc.), e/o protocolli dedicati.
Preferibilmente il sistema comprende almeno un modulo di verifica remota da parte del server di gestione 6 sul codice identificativo del primo elemento atto a verificare il rispetto di almeno un vincolo associato al codice identificativo.
Il modulo di verifica remota può risiedere almeno parzialmente sul server di gestione 6. Preferibilmente, esso può essere programmato per svolgere una o più delle seguenti funzioni:
estrarre il codice identificativo dall'elaboratore a seguito della prima segnalazione;
estrarre almeno un primo vincolo associato al codice identificativo;
verificare il rispetto di detto almeno un primo vincolo. In caso di verifica positiva del rispetto del/i vincolo/i, a seguito della ricezione della segnalazione di benestare (o seconda segnalazione), l'elaboratore locale 7a ristabilisce l'autorizzazione al transito del codice identificativo del primo elemento nella prima lista di codici identificativi replicata.
Un sistema per esempio come quello sopra descritto può essere utilizzato in aree sottoposte a differenziati livelli di sicurezza in funzione del livello di segretezza e del valore delle informazioni, dei materiali e/o dei processi tecnologici in esse contenute, come ad esempio centri di ricerca, aree industriali, aziende, centri di produzione.
In questo caso l'elemento in ingresso e/o in uscita dall'area può essere un utente/persona, un veicolo, un apparato, materiale soggetto a segreto aziendale o altro .
In questo caso il sistema verifica un'autorizzazione al transito ad un varco di accesso dell'area ad accesso riservato e, in caso di verifica positiva, abilita il transito dal varco. In conseguenza dell'abilitazione del transito, si rimuove l'autorizzazione al transito. Vantaggiosamente si effettua un reinserimento vincolato dell'autorizzazione al transito per esempio a seguito della verifica positiva di determinate condizioni aggiuntive (vincolo).
Analogamente si può operare per aree sottoposte a differenziati livelli di sicurezza in funzione del livello di inquinamento o contaminazione da/verso l'esterno o per gli ulteriori esempi precedentemente indicati.
La figura 2 illustra un diagramma di flusso della registrazione di un elemento a livello del server di gestione 6.
Una prima fase A corrisponde all'inizio della procedura a cui segue una seconda fase B di registrazione dell'elemento. Una fase C di attribuzione del codice identificativo e del relativo supporto è subordinata o alla presenza dell'elemento in una determinata banca dati D oppure alla generazione di un vincolo da un soggetto esterno (fase E). In entrambi i casi si procede all'attribuzione di un vincolo (fase C') al relativo codice identificativo.
Per esempio nel caso di aree industriali soggette a segretezza si verificherà il rispetto dei criteri di permanenza dell'elemento in una lista di accesso all'area (fase D - es. verifica che un contratto firmato di obbligo alla segretezza sia ancora in vigore e/o che i suoi termini siano rispettati, ecc.). Oppure nel caso di pagamenti per l'accesso a servizi si verificherà la situazione bancaria (fase E).
A questo punto si può aggiornare la relativa lista (fase F) e replicarla nel relativo varco di accesso e concludere la procedura (fase G).
La figura 3 illustra un diagramma di flusso del passaggio di un elemento attraverso il varco.
II rilevamento del supporto (fase H) implica una verifica locale (fase I) eseguita sulla prima lista di codici identificativi replicata sull'elaboratore locale 7a. La verifica locale è associata ad un primo codice identificativo del primo elemento estratto dall'area di memoria del primo supporto interrogabile.
In caso positivo, si invia all'apparato di controllo un'abilitazione al transito per l'apertura del varco di accesso (fase L) e si memorizza l'accesso (fase M). Inoltre si rimuove, conseguentemente all'abilitazione al transito dal primo varco di accesso, un'autorizzazione associata al primo codice identificativo dalla prima lista di codici identificativi (fase N).
Viene negata l'autorizzazione all'apertura del varco di accesso (non apertura o chiusura - fase L<1>) in caso di verifica negativa della presenza di un'autorizzazione al passaggio dal primo varco di accesso associata al primo codice identificativo sulla prima lista replicata sull'elaboratore localmente associato al varco di accesso.
La procedura di figura 3 viene completata in un tempo inferiore a circa 3 secondi, preferibilmente minore o uguale ad 1 secondo, in quanto si tratta di una verifica locale che non risente di disservizi tipici di connessione remote e/o dovuti ad elementi esterni quali interruzioni di connessioni dati e/o guasti in apparati di rete.
Rimuovendo l'autorizzazione non solo si impediscono ulteriori accessi al varco in questione (ed eventualmente agli altri varchi associati al server di gestione) ma si abilita anche la verifica del vincolo associato al codice identificativo aumentando così la sicurezza del sistema e del varco stesso.
La figura 4 illustra un diagramma di flusso della verifica effettuata dal server di gestione ossia della verifica remota.
A seguito della connessione con il varco, il server di gestione recupera i dati dal varco (fase 0) e verifica, nei casi in cui l'autorizzazione è stata rimossa dalla lista, il soddisfacimento del relativo vincolo (fase P). In caso di risposta positiva si ripristina il codice nella lista del varco, ed eventualmente di tutti gli altri varchi (fase Q) oppure si rimuove tale codice definitivamente, aggiornando le liste (fase R). In particolare si ristabilisce oppure si rimuove l'autorizzazione associata al codice identificativo nella lista di codici identificativi conseguentemente alla verifica del rispetto di almeno un vincolo.
Nel caso di accessi soggetti a pagamento, si provvede al pagamento del gestore del varco (fase S).
Il vincolo comprende ad esempio uno o più fra i seguenti: periodi di tempo predeterminati di validità dell'appartenenza dell'elemento alla/e lista/e per detti varchi di accesso; una transazione economica correttamente eseguita relativa al costo di almeno un accesso effettuato dall'elemento a detto almeno un varco di accesso; il periodo di validità di un contratto firmato; una sottoscrizione ad un abbonamento; il raggiungimento di almeno una determinata posizione aziendale; un conteggio del numero di passaggi attraverso il varco di accesso.
Nel caso di accessi soggetti a pagamento la verifica del vincolo può inoltre comprendere la verifica e/o il calcolo della tariffa più conveniente per l'elemento in transito, considerando per esempio la storia dei precedenti transiti attraversi lo stesso e/o differenti varchi.
ESEMPIO 1
Un sistema per esempio come quello illustrato e descritto consente di attuare uno dei metodi secondo la presente invenzione in cui è previsto di mantenere sul server di gestione 6 una pluralità 8 di liste di codici identificativi di elementi 3 autorizzati all'ingresso nelle aree ad accesso riservato.
Ciascuna lista è correlata con almeno un varco di accesso di una delle aree ad accesso riservato e ciascun codice identificativo è associato ad almeno un vincolo. Una prima lista 8a di codici identificativi è replicata dal server di gestione 6 ad un elaboratore 7a localmente associato ad un varco di accesso 4 correlato con la prima lista 8a di codici identificativi.
Ad ogni elemento 3 che può richiedere il transito attraverso uno dei varchi gestito dal server di gestione 6 (ad esempio il varco di accesso 4) viene associato e attribuito un rispettivo supporto interrogabile, comprendente in almeno una sua area di memoria almeno una porzione di un rispettivo codice identificativo dell'elemento 3 stesso.
La presenza di un supporto interrogabile trasportato da un elemento 3 viene rilevata in corrispondenza dell'apparato di controllo 9 dell'apertura del varco di accesso 4. L'apparato di controllo 9 è in grado di leggere dall'area di memoria del supporto interrogabile il codice identificativo dell'elemento che richiede l'accesso. Può essere così eseguita una verifica locale (sull'apparato di controllo 9 e/o sull'elaboratore locale 7a) sulla prima lista di codici identificativi 8a replicata sull'elaboratore locale 7a, ai fini di controllare la presenza nella lista 8a del codice identificativo estratto dall'area di memoria del supporto interrogabile.
Se la verifica locale è positiva l'apparato di controllo 9 viene abilitato all'apertura del varco di accesso 4. Conseguentemente all'abilitazione al transito dell'elemento 3 dal primo varco di accesso 4, un'autorizzazione associata al primo codice identificativo viene rimossa dalla lista di codici identificativi 8a replicata sull'elaboratore locale 7a. Tale autorizzazione può essere però ristabilita conseguentemente alla ricezione di una segnalazione di benestare. La segnalazione di benestare è correlata alla verifica del rispetto di almeno un primo vincolo, verifica che viene eseguita remotamente, a cura e/o sotto il controllo del server di gestione 6.
La rimozione dell'autorizzazione dalla lista di codici identificativi 8a può corrispondere alla rimozione di almeno una porzione del codice identificativo (eventualmente di tutto il codice identificativo) dalla lista 8a.
Nel caso in cui sia stata inviata l'abilitazione all'accesso, ossia in caso di verifica locale positiva, si mettono in comunicazione l'elaboratore locale 7a ed il server di gestione 6, per trasferire dall'elaboratore locale 7a al server di gestione 6 una prima segnalazione comprendente il codice identificativo dell'elemento 3, estratto dall'area di memoria del supporto interrogabile .
A valle della ricezione della prima segnalazione, il server di gestione 6 esegue una verifica remota sul codice identificativo oggetto della prima segnalazione, finalizzata a verificare il rispetto di almeno un vincolo associato al codice identificativo.
In altre parole la verifica remota è subordinata alla rimozione dell'autorizzazione dalla lista di codici identificativi 8a.
In caso di verifica remota positiva, il server di gestione 6 e l'elaboratore locale 7a sono messi in comunicazione per trasferire dal server di gestione 6 all'elaboratore locale 7a la segnalazione di benestare (detta anche seconda segnalazione) comprendente un benestare a ristabilire l'autorizzazione del codice identificativo dell'elemento 3 nella lista di codici identificativi 8a.
In caso di verifica remota negativa, la segnalazione di benestare non viene trasferita dal server di gestione 6 all'elaboratore locale la.
Inoltre, in caso di verifica remota negativa, può essere eseguita la rimozione dalla lista immagazzinata sul server di gestione 6 correlata al varco di accesso 4, ed eventualmente da tutte le liste residenti sul server di gestione 6.
La ricezione della segnalazione di benestare da parte dell'elaboratore locale la è la condizione affinché quest'ultimo ristabilisca l'autorizzazione associata al codice identificativo dell'elemento 3 nella lista di codici identificativi 8a.
Eventualmente la verifica locale può comprendere la verifica della presenza di credenziali di accesso del dell'elemento 3 al varco di accesso 4 nell'area di memoria del rispettivo supporto interrogabile.
In tale caso significa che l'elemento 3 ha provveduto a introdurre le credenziali di accesso sul supporto prima del transito attraverso il varco 4. In questo caso la verifica della presenza di credenziali di accesso dell'elemento al varco 4 di accesso può essere effettuata prima dell'estrazione del codice identificativo dall'area di memoria del supporto interrogabile .
In aggiunta o in alternativa, la verifica locale può prevedere di trasferire almeno una credenziale di accesso sull'area di memoria del supporto interrogabile, in caso di verifica positiva sull'elaboratore 7a della presenza di un'autorizzazione al passaggio dal varco di accesso 4 associata al codice identificativo dell'elemento 3. La credenziale di accesso può corrispondere ad esempio al completamento di una porzione del codice identificativo.
La credenziale di accesso può essere adatta all'apertura del varco di accesso 4 ed eventualmente anche di almeno un sottovarco posto a valle del varco di accesso 4 ed associato alla stessa area ad accesso riservato.
L'autorizzazione all'apertura del varco di accesso 4 viene negata in caso di verifica negativa della presenza di un'autorizzazione al passaggio dal varco di accesso associata al codice identificativo dell'elemento 3 sulla lista 8a replicata sull'elaboratore locale 7a.
La verifica locale della presenza della autorizzazione al passaggio dal varco di accesso 4 associata al codice identificativo dell'elemento 3 può essere ad esempio eseguita controllando la presenza o meno di almeno una porzione del codice identificativo nella lista di codici identificativi 8a replicata sull'elaboratore 7a.
Analogamente la rimozione dell'autorizzazione associata al codice identificativo dell'elemento 3 dalla lista di codici identificativi 8a replicata sull'elaboratore locale 7a può essere ad esempio eseguita rimuovendo almeno una porzione del codice identificativo nella lista di codici identificativi 8a replicata sull'elaboratore locale 7a.
Analogamente il ristabilimento dell'autorizzazione associata al codice identificativo dell'elemento 3 nella lista di codici identificativi 8a replicata sull'elaboratore locale 7a conseguentemente alla ricezione della seconda segnalazione (o segnalazione di benestare) viene eseguita ristabilendo almeno una porzione del codice identificativo nella lista di codici identificativi 8a replicata sull'elaboratore locale la. L'elaboratore locale la ed il server di gestione 6 possono essere messi in comunicazione per trasmettere la prima segnalazione e/o la seconda segnalazione ad intervalli di tempo predeterminati (ad esempio al termine di una giornata, o ogni ora, ecc.).
L'autorizzazione all'accesso concessa ad almeno un varco di accesso può rimanere valida per un numero predeterminato di accessi e/o per un tempo predefinito (ad esempio per un'intera giornata, o per una frazione di giornata, o per una settimana, un mese, una stagione, ecc.).
In una variante del suddetto esempio ciascuna lista è correlata o associata con una pluralità di varchi di accesso di una delle aree ad accesso riservato.
Quindi in tal caso detta prima lista 8a di codici identificativi è replicata dal server di gestione 6 ad una pluralità di elaboratori 7a,7b,...7i, ciascuno localmente associato ad un varco di accesso 4, ciascun varco di accesso 4 risultando quindi associato con detta prima lista 8a di codici identificativi.
In una diversa variante ciascuna lista è correlata con almeno un varco di accesso 4 per ciascuna area di una pluralità di aree ad accesso riservato.
In tal caso detta prima lista 8a di codici identificativi è replicata dal server di gestione 6 ad una pluralità di elaboratori 7a,7b,...7i, ciascuno localmente associato ad un varco di accesso 4, di una rispettiva area ad accesso riservato, ciascun varco di accesso 4 risultando quindi associato con detta prima lista 8a di codici identificativi.
In tali varianti, la rimozione dell'autorizzazione all'accesso dell'elemento 3 può essere propagata ad alcuni o a tutti i varchi di accesso 4 associati agli elaboratori 7a,7b,...7i. Ciò può avvenire tramite una segnalazione dal server di gestione 6 alla pluralità di elaboratori 7a,7b,...7i comprendenti le repliche della prima lista 8a, e/o tramite una segnalazione tra gli elaboratori 7a,7b,...7i comprendenti le repliche della prima lista 8a. Tale rimozione può avvenire in conseguenza del passaggio dell'elemento 3 da uno dei varchi 4 e/o a valle di una verifica negativa relativa al codice identificativo dell'elemento 3 sulla prima lista 8a.
Analogamente, il ristabilimento dell'autorizzazione all'accesso dell'elemento 3 in seguito a verifica positiva può essere propagato ad alcuni o a tutti i varchi di accesso 4 associati agli elaboratori 7a,7b,...7i comprendenti le repliche della prima lista 8a. Ciò può avvenire tramite una segnalazione di benestare dal server di gestione 6 alla pluralità di elaboratori 7a,7b,...7i comprendenti le repliche della prima lista 8a, e/o tramite una segnalazione di benestare tra gli elaboratori 7a,7b,...7i comprendenti le repliche della prima lista 8a.
ESEMPIO 2
L'attuazione di un altro dei metodi secondo la presente invenzione può avvenire come descritto nel seguito.
Viene assegnato un codice identificativo Ci ad un elemento 3 in grado di transitare attraverso almeno un varco di accesso 4. Il codice identificativo è associato ad almeno un vincolo Vi.
L'elemento 3 viene dotato di un supporto interrogabile 2 comprendente almeno un'area di memoria 2a. Sull'area di memoria 2a è quindi disposto il codice identificativo Ci o almeno una porzione di esso.
Ad ogni varco di accesso viene associata almeno una lista di codici identificativi 8a, 8b, 8c, ...8i, ciascuna lista essendo associabile ad almeno un varco, in cui almeno la lista 8a associata al varco di accesso 4 comprende almeno il codice identificativo Ci dell'elemento 3.
L'elemento 3 giunge al varco di accesso 4. Il supporto interrogabile 2 viene interrogato, preferibilmente con un sistema "contactless", verificando così la presenza del codice identificativo Ci sulla lista 8a associata al varco di accesso 4.
Nel caso in cui il codice identificativo Ci sia presente sulla lista 8a associata al varco di accesso 4, il suddetto codice identificativo Ci (o una porzione di esso) viene rimosso dalla lista 8a, l'abilitazione all'accesso attraverso il varco di accesso 4 viene quindi concessa all'elemento 3.
Preferibilmente, in caso di verifica positiva della presenza del codice identificativo Ci sulla lista 8a viene trasferita una credenziale di accesso sull'area di memoria 2a del supporto 2.
In ogni caso, verificata la presenza del codice identificativo Ci sulla lista 8a, viene attivata una condizione di verifica sul vincolo Vi associato al codice identificativo Ci.
Se il vincolo Vi è rispettato, si ri-inserisce il codice identificativo Ci (o una porzione di esso) nella lista 8a da cui era stato rimosso.
Più precisamente al transito dell'elemento 3 attraverso il varco 4, si verifica la presenza di credenziali di accesso dell'elemento stesso nella stessa area di memoria 2a del supporto interrogabile 2 prima della verifica della presenza di almeno una porzione del codice identificativo Ci sulla lista 8a associata al varco di accesso 4. Se tale caso dà riscontro positivo questo significa che, come illustrato nell'esempio 1, l'elemento 3 ha provveduto a introdurre le credenziali di accesso sul supporto prima del transito attraverso il varco di accesso 4. Analogamente all'esempio precedente la verifica della presenza di credenziali di accesso dell'elemento 3 al varco di accesso 4 può essere effettuata prima dell'estrazione del codice identificativo o di una porzione di esso dall'area di memoria 2a del supporto interrogabile 2.
Il codice identificativo Ci può comprendere una prima porzione identificativa dell'elemento 3 ed una seconda porzione portante un'autorizzazione al transito del varco di accesso. In questo caso la verifica di presenza del codice identificativo Ci è positiva quando sia la prima che la seconda porzione sono presenti.
Quando il codice identificativo Ci presenta le suddette due porzioni possono avvenire una o entrambe le azioni seguenti.
Preferibilmente il trasferimento di una credenziale di accesso al varco di accesso 4 sul supporto interrogabile 2 avviene trasferendo il contenuto della seconda porzione dal codice identificativo Ci al supporto interrogabile 2.
Preferibilmente la rimozione del codice identificativo Ci dalla lista 8a coincide con il trasferimento della seconda porzione e l'azione di ri-inserire il codice identificativo Ci nella suddetta lista 8a da cui è stato rimosso è relativa all'inserimento della seconda porzione.
Una volta che viene concesso l'accesso all'elemento 3 al varco di accesso 4 viene annullata sul supporto interrogabile 2 l'autorizzazione all'accesso.
Qualora non venisse riscontrata la presenza del codice identificativo Ci sul supporto interrogabile 2,l'accesso al varco di accesso 4 viene negato all'elemento 3.
L'autorizzazione all'accesso concessa al varco di accesso 4 può rimanere valida per un numero N predeterminato di accessi e/o per un tempo T predefinito. Ad esempio tale autorizzazione può rimanere valida per 1,2,10..100 o più accessi o per periodi di tempo di un'ora, un giorno od una frazione di esso, una settimana, un mese, un anno od una frazione di esso, ecc..
La configurazione di accessi attraversabili dall'elemento 3 può comprendere in un caso preferito almeno un varco di accesso 4 operativamente associato ad almeno un sottovarco 4' . In tal caso l'elemento 3 ricevuta la credenziale di accesso sul supporto interrogabile 2 può ottenere l'accesso al sottovarco 4' mediante la verifica della presenza della stessa credenziale di accesso.
Come sopra suggerito, l'accesso viene abilitato se il numero N di accessi predeterminato non è stato raggiunto e/o se il tempo T predefinito non è ancora trascorso. Nel caso però che l'elemento 3 si trovi a varcare un varco 4 associato ad uno o più sottovarchi 4' possono verificarsi una o entrambe le situazioni che seguono. Il numero di accessi predeterminato N può essere la somma di uno o più passaggi attraverso il varco di accesso 4 e il sottovarco 4 .
Gli accessi consentiti attraverso il varco di accesso 4 ed il sottovarco 4' possono essere in numero uguale tra loro.
Preferibilmente la verifica della presenza del codice identificativo Ci sulla lista 8a associata al varco di accesso 4 viene effettuata localmente mediante un elaboratore 7a localmente associato al varco di accesso 4.
La lista 8a è preferibilmente replicata sull'elaboratore 7a dalla pluralità di liste 8a,. 8i, gestita da un server di gestione 6.
La verifica sul vincolo Vi associato al codice identificativo Ci viene effettuata sul server di gestione 6 comprendente la suddetta pluralità di liste 8a,. 8i.
Il re-inserimento del codice identificativo Ci nella lista 8a da cui era stato rimosso se il vincolo Vi è rispettato viene effettuata localmente sul medesimo elaboratore locale 7a associato al varco di accesso 4. L'elaboratore locale 7a ed il server di gestione 6 vengono infatti messi in comunicazione ad un intervallo di tempo predeterminato.
Anche nel suddetto esempio sono implementabili le varianti descritte per l'esempio 1.
Più precisamente ciascuna lista può essere correlata o associata con una pluralità di varchi di accesso di una delle aree ad accesso riservato.
In una diversa variante ciascuna lista può infine essere correlata o associata con almeno un varco di accesso 4 per ciascuna area di una pluralità di aree ad accesso riservato .
La rimozione e/o il re-inserimento del codice identificativo Ci sulle liste associate a diversi varchi di accesso 4 possono avvenire in modo analogo a quanto descritto nell'esempio 1.

Claims (44)

  1. RIVENDICAZIONI 1. Metodo per governare l'ingresso ad aree ad accesso riservato, comprendente: mantenere su almeno un server di gestione (6) una pluralità di liste (8) di codici identificativi (Ci) di elementi (3) autorizzati all'ingresso in dette aree ad accesso riservato, ciascuna lista (8a, 8b, 8c, ...8i) essendo correlata con almeno un varco di accesso (4) di almeno una di dette aree ad accesso riservato, ciascun codice identificativo essendo associato ad almeno un vincolo (Vi); replicare almeno una prima lista (8a) di codici identificativi da detto server di gestione (6) ad almeno un elaboratore (Va) localmente associato ad un rispettivo primo varco di accesso (4) correlato con detta prima lista (8a) di codici identificativi; associare a detti elementi (3) un rispettivo supporto (2) interrogabile, comprendente in almeno una sua area di memoria (2a) almeno una porzione di un rispettivo codice identificativo dell'elemento (3); rilevare la presenza di un primo supporto (2) interrogabile trasportato da un primo elemento (3) in corrispondenza di un apparato di controllo (9) dell'apertura di detto primo varco di accesso (4); eseguire su detta prima lista (8a) di codici identificativi una verifica locale associata ad un primo codice identificativo di detto primo elemento (3) estratto dall'area di memoria (2a) di detto primo supporto (2) interrogabile, in caso positivo, inviare a detto apparato di controllo (9) un'abilitazione al transito per l'apertura di detto varco di accesso (4) e rimuovere, conseguentemente all'abilitazione al transito da detto primo varco di accesso, un'autorizzazione associata a detto primo codice identificativo da detta prima lista (8a) di codici identificativi; ristabilire detta autorizzazione associata a detto primo codice identificativo in detta prima lista (8a) di codici identificativi conseguentemente alla ricezione di una segnalazione di benestare, detta segnalazione di benestare essendo correlata alla verifica del rispetto di almeno un primo vincolo.
  2. 2. Metodo per governare l'ingresso ad aree ad accesso riservato secondo la rivendicazione 1, in cui ciascuna lista (8a, 8b, 8c, ...8i) è correlata con una pluralità di varchi di accesso (4).
  3. 3. Metodo per governare l'ingresso ad aree ad accesso riservato secondo la rivendicazione 1, in cui ciascuna lista (8a, 8b, 8c, ...8i) è correlata con almeno un varco di accesso (4) per ciascuna area di una pluralità di aree ad accesso riservato.
  4. 4. Metodo per governare l'ingresso ad aree ad accesso riservato secondo la rivendicazione 1, comprendente: mettere in comunicazione detto elaboratore (Va) e detto server di gestione (6) per trasferire da detto elaboratore a detto server di gestione una prima segnalazione comprendente detto primo codice identificativo almeno nel caso in cui sia stata inviata l'abilitazione al transito.
  5. 5. Metodo per governare l'ingresso ad aree ad accesso riservato secondo la rivendicazione 4, comprendente: eseguire una verifica remota da parte di detto server di gestione (6) su detto primo codice identificativo oggetto di detta prima segnalazione finalizzata a verificare il rispetto di almeno un primo vincolo associato a detto primo codice identificativo.
  6. 6. Metodo per governare l'ingresso ad aree ad accesso riservato secondo la rivendicazione 5 in cui detta verifica remota comprende: su detto server di gestione (6), ottenuto detto primo codice identificativo da detto elaboratore (Va) a seguito di detta prima segnalazione, estrarre almeno un primo vincolo associato a detto primo codice identificativo e verificare il rispetto di detto almeno un primo vincolo.
  7. 7. Metodo per governare l'ingresso ad aree ad accesso riservato secondo la rivendicazione 5 o 6, comprendente rimuovere almeno una porzione del primo codice identificativo dalla prima lista (8a) correlata al primo varco di accesso in caso di verifica remota negativa su detta prima lista immagazzinata sul server di gestione.
  8. 8. Metodo per governare l'ingresso ad aree ad accesso riservato secondo la rivendicazione 7, comprendente rimuovere almeno una porzione del primo codice identificativo da tutte le liste del server di gestione in caso di verifica remota negativa sulla prima lista immagazzinata sul server di gestione.
  9. 9. Metodo secondo una o più delle rivendicazioni precedenti comprendente: mettere in comunicazione detto elaboratore (7a) e detto server di gestione (6) per trasferire da detto server di gestione a detto elaboratore localmente associato a detto primo varco di accesso detta segnalazione di benestare o seconda segnalazione comprendente un benestare a ristabilire un'autorizzazione di detto primo codice identificativo in detta prima lista (8a) di codici identificativi in caso di verifica remota positiva.
  10. 10. Metodo per governare l'ingresso ad aree ad accesso riservato secondo la rivendicazione 9 e una o più delle rivendicazioni 5-8, comprendente: non trasferire detta segnalazione di benestare dal server di gestione all'elaboratore in caso di verifica remota negativa sulla prima lista (8a) immagazzinata sul server di gestione, eseguita a seguito della prima segnalazione.
  11. 11. Metodo per governare l'ingresso ad aree ad accesso riservato secondo una o più delle rivendicazioni precedenti comprendente: su detto elaboratore (7a) localmente associato a detto primo varco di accesso (4), ristabilire detta autorizzazione associata a detto primo codice identificativo in detta prima lista (8a) di codici identificativi conseguentemente alla ricezione di detta segnalazione di benestare o seconda segnalazione.
  12. 12. Metodo per governare l'ingresso ad aree ad accesso riservato secondo una o più delle rivendicazioni precedenti, in cui detta autorizzazione corrisponde ad almeno una porzione di detto primo codice identificativo .
  13. 13. Metodo per governare l'ingresso ad aree ad accesso riservato secondo una o più delle rivendicazioni precedenti, in cui detta verifica locale comprende: estrarre detto primo codice identificativo di detto primo elemento (3) da detta almeno un'area di memoria (2a) di detto primo supporto (2) ed inviare detto primo codice identificativo a detto elaboratore (Va) localmente associato a detto primo varco di accesso (4); su detto elaboratore (7a), confrontare detto primo codice identificativo con detta prima lista (8a) di codici identificativi replicata, così da verificare, in detta prima lista di codici identificativi replicata, la presenza di un'autorizzazione al transito da detto primo varco di accesso (4) associata a detto primo codice identificativo .
  14. 14. Metodo per governare l'ingresso ad aree ad accesso riservato secondo la rivendicazione 1, in cui detta verifica locale comprende: verificare la presenza di credenziali di accesso di detto primo elemento (3) a detto primo varco di accesso (4) in almeno un'area di memoria (2a) di detto primo supporto (2) avendo rilevato la presenza di detto primo supporto (2) trasportato da un primo elemento (3) in corrispondenza di un apparato di controllo (9) dell'apertura di detto primo varco di accesso (4).
  15. 15. Metodo per governare l'ingresso ad aree ad accesso riservato secondo la rivendicazione 14, in cui la verifica della presenza di credenziali di accesso di detto primo elemento (3) a detto primo varco di accesso (4) è effettuata prima dell'estrazione di detto primo codice identificativo di detto primo elemento (3) da detta almeno un'area di memoria (2a) di detto primo supporto (2).
  16. 16. Metodo per governare l'ingresso ad aree ad accesso riservato secondo una o più delle rivendicazioni 14-15, in cui detta verifica locale comprende: trasferire almeno una credenziale di accesso su detta almeno un'area di memoria (2a) di detto primo supporto (2), in caso di verifica positiva su detto elaboratore (6) della presenza di un'autorizzazione al transito da detto primo varco di accesso (4) associata a detto primo codice identificativo.
  17. 17. Metodo per governare l'ingresso ad aree ad accesso riservato secondo la rivendicazione 16, in cui detta credenziale di accesso corrisponde ad almeno una porzione di detto codice identificativo.
  18. 18. Metodo per governare l'ingresso ad aree ad accesso riservato secondo la rivendicazione 17, in cui detta credenziale di accesso corrisponde a detta autorizzazione al transito.
  19. 19. Metodo per governare l'ingresso ad aree ad accesso riservato secondo una o più delle rivendicazioni 16-18, in cui detta credenziale di accesso è adatta all'apertura di detto varco di accesso (4).
  20. 20. Metodo per governare l'ingresso ad aree ad accesso riservato secondo una o più delle rivendicazioni 16-19, in cui detta credenziale di accesso è adatta all'apertura di almeno un sottovarco (4<1>) associato all'area ad accesso riservato (5).
  21. 21. Metodo per governare l'ingresso ad aree ad accesso riservato comprendente: assegnare un codice identificativo (Ci) ad un elemento (3) in grado di transitare attraverso detto almeno un varco di accesso (4), detto codice identificativo essendo associato ad almeno un vincolo (Vi); disporre almeno una porzione di detto codice identificativo (Ci) su un supporto (2) interrogabile comprendente almeno un'area di memoria; generare una pluralità di liste di codici identificativi (8a, 8b, 8c, ..8i) ciascuna associata ad almeno un varco di accesso (4), in cui almeno una lista (8a) associata ad un varco di accesso (4) comprende almeno detto codice identificativo (Ci) di un elemento (3); verificare la presenza di detto codice identificativo (Ci) su detta almeno una lista (8a) associata a detto almeno un varco di accesso (4) interrogando detto supporto (2) portato dall'elemento (3) a detto almeno un varco di accesso (4); in presenza di detto codice identificativo (Ci) sulla lista (8a) associata a detto almeno un varco di accesso (4): rimuovere almeno una porzione di detto codice identificativo (Ci) da detta lista (8a) associata a detto almeno un varco di accesso (4); concedere l'abilitazione all'accesso attraverso detto almeno un varco di accesso (4) all'elemento (3); attivare una condizione di verifica su detto almeno un vincolo (Vi) associato al codice identificativo (Ci); ri-inserire detta almeno una porzione di detto codice identificativo (Ci) nella lista (8a) da cui era stato rimosso se detto vincolo (Vi) è rispettato.
  22. 22. Metodo per governare l'ingresso ad aree ad accesso riservato secondo la rivendicazione 21, in cui ciascuna lista (8a, 8b, 8c, ...8i) è associata con una pluralità di varchi di accesso (4).
  23. 23. Metodo per governare l'ingresso ad aree ad accesso riservato secondo la rivendicazione 21, in cui ciascuna lista (8a, 8b, 8c, ...8i) è associata ad almeno un varco di accesso (4) per ciascuna area di una pluralità di aree ad accesso riservato.
  24. 24. Metodo per governare l'ingresso ad aree ad accesso riservato secondo la rivendicazione 21, comprendente: verificare la presenza di credenziali di accesso di detto elemento (3) a detto varco di accesso (4) in almeno un'area di memoria (2a) di detto supporto (2) avendo rilevato la presenza di detto supporto (2) trasportato dall'elemento (3) in corrispondenza di detto varco di accesso (4).
  25. 25. Metodo per governare l'ingresso ad aree ad accesso riservato secondo la rivendicazione 24, in cui la verifica della presenza di credenziali di accesso di detto elemento (3) a detto varco di accesso (4) è effettuata prima della verifica della presenza di almeno una porzione di detto codice identificativo (Ci) su detta lista (8a) associata a detto varco di accesso (4).
  26. 26. Metodo per governare l'ingresso ad aree ad accesso riservato secondo una o più delle rivendicazioni 21-25, comprendente: trasferire almeno una credenziale di accesso su detta almeno un'area di memoria (2a) di detto supporto (2), in caso di verifica positiva della presenza di detto codice identificativo (Ci) su detta lista (8a) associata a detto varco di accesso (4).
  27. 27. Metodo secondo una o più delle rivendicazioni 21-25, in cui detto codice identificativo (Ci) comprende una prima porzione identificativa di detto elemento (3).
  28. 28. Metodo secondo la rivendicazione 27, in cui detto codice identificativo (Ci) comprende una seconda porzione portante un'abilitazione all'accesso di detto varco di accesso (4).
  29. 29. Metodo secondo la rivendicazione 28, in cui la verifica di presenza di detto codice identificativo (Ci) è positiva quando entrambe dette prima e seconda porzione sono presenti.
  30. 30. Metodo secondo la rivendicazione 28 o 29, in cui un'azione di trasferire su detto supporto (2) una credenziale di accesso a detto almeno un varco di accesso (4) avviene trasferendo il contenuto di detta seconda porzione da detto codice identificativo (Ci) a detto supporto (2).
  31. 31. Metodo secondo la rivendicazione 30, in cui l'azione di rimuovere detto codice identificativo (Ci) da detta almeno una lista (8a) coincide con il trasferimento di detta seconda porzione e l'azione di ri-inserire detto codice identificativo (Ci) nella suddetta lista (8a) da cui è stato rimosso è relativa all'inserimento di detta seconda porzione.
  32. 32. Metodo secondo la rivendicazione 31, in cui concedendo l'accesso all'elemento (3) al varco di accesso (4) viene annullata su detto supporto (2) detta abilitazione all'accesso.
  33. 33. Metodo secondo la rivendicazione 21 o 29, in cui in assenza di detto codice identificativo (Ci) l'abilitazione all'accesso di detto almeno un varco di accesso (4) viene negato.
  34. 34. Metodo secondo la rivendicazione 21, in cui detta abilitazione all'accesso concessa a detto almeno un varco di accesso (4) rimane valida per un numero (N) predeterminato di accessi e/o per un tempo (T) predefinito.
  35. 35. Metodo secondo la rivendicazione 21, in cui almeno un varco di accesso (4) è operativamente associato ad almeno un sottovarco (4') l'accesso al quale è permesso mediante verifica di almeno una credenziale di accesso trasferita su detta almeno un'area di memoria (2a) di detto supporto (2), in caso di verifica positiva della presenza di detto codice identificativo (Ci) su detta lista (8a) associata a detto varco di accesso (4).
  36. 36. Metodo secondo le rivendicazioni 28 e 29, in cui detto accesso viene abilitato se detto numero (N) di accessi predeterminato non è stato raggiunto e/o detto tempo (T) predefinito non è ancora trascorso.
  37. 37. Metodo secondo la rivendicazione 36, in cui detto numero di accessi predeterminato (N) è somma di uno o più passaggi attraverso detto varco di accesso (4) e detto almeno un sottovarco (4').
  38. 38. Metodo secondo la rivendicazione 37, in cui detti uno o più accessi consentiti attraverso detto varco di accesso (4) e detto almeno un sottovarco (4') sono in numero uguale tra loro.
  39. 39. Sistema (1) per governare l'ingresso ad aree ad accesso riservato (5), comprendente un supporto (2) fisico associato ad un codice identificativo (Ci) associato ad un elemento (3) per il transito di almeno un varco di accesso (4) in un'area ad accesso riservato (5); un server di gestione (6) capace di verificare la soddisfazione di un vincolo (Vi), che gestisce tale codice identificativo (Ci); almeno un elaboratore (7a) locale, adatto ad essere messo in comunicazione con detto server di gestione (6), associato a detto almeno un varco di accesso (4) e capace di comunicare con detto supporto (2) fisico, almeno uno tra detto server di gestione (6) e detto almeno un elaboratore (7a) locale essendo programmato per: verificare un'autorizzazione al transito a detto almeno un varco di accesso (4) di detta area ad accesso riservato (5); in caso di verifica positiva, abilitare il transito a detto almeno un varco di accesso (4); in conseguenza dell'abilitazione di detto transito, rimuovere l'autorizzazione a detto transito; effettuare un reinserimento vincolato di detta autorizzazione a detto transito.
  40. 40. Sistema per governare l'ingresso ad aree ad accesso riservato secondo la rivendicazione 39, in cui detto sistema comprende una pluralità di elaboratori locali (7a,7b,....7i), associati ad una pluralità di varchi di accesso (4) ed in cui detto server di gestione (6) è in comunicazione con detta pluralità di elaboratori locali (7a,7b,....7i).
  41. 41. Sistema per governare l'ingresso ad aree ad accesso riservato secondo la rivendicazione 39, in cui detto almeno un elaboratore locale (7a) è associato ad almeno un varco di accesso (4) per ciascuna area di una pluralità di aree ad accesso riservato.
  42. 42. Sistema per governare l'ingresso ad aree ad accesso riservato secondo la rivendicazione 39, comprendente: almeno un modulo di verifica locale atto all'invio da detto almeno un elaboratore (7a) ad un apparato di controllo (9) di un'abilitazione al transito per l'apertura di detto almeno un varco di accesso (4) in caso di verifica positiva.
  43. 43. Sistema per governare l'ingresso ad aree ad accesso riservato secondo la rivendicazione 39, comprendente: almeno un modulo di comunicazione fra detto almeno un elaboratore (7a) e detto server di gestione (6) atto a trasferire da detto almeno un elaboratore a detto server di gestione una prima segnalazione comprendente un codice identificativo di detto primo elemento (3) almeno nel caso di verifica positiva.
  44. 44. Sistema per governare l'ingresso ad aree ad accesso riservato secondo la rivendicazione 39, comprendente: almeno un modulo di verifica remota da parte di detto server di gestione (6) su detto codice identificativo (Ci) di detto primo elemento (3) atto a verificare il rispetto di almeno un vincolo (Vi) associato a detto codice identificativo.
IT000345A 2012-03-06 2012-03-06 Metodo per governare l'ingresso ad aree ad accesso riservato ITMI20120345A1 (it)

Priority Applications (1)

Application Number Priority Date Filing Date Title
IT000345A ITMI20120345A1 (it) 2012-03-06 2012-03-06 Metodo per governare l'ingresso ad aree ad accesso riservato

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
IT000345A ITMI20120345A1 (it) 2012-03-06 2012-03-06 Metodo per governare l'ingresso ad aree ad accesso riservato

Publications (1)

Publication Number Publication Date
ITMI20120345A1 true ITMI20120345A1 (it) 2013-09-07

Family

ID=46028054

Family Applications (1)

Application Number Title Priority Date Filing Date
IT000345A ITMI20120345A1 (it) 2012-03-06 2012-03-06 Metodo per governare l'ingresso ad aree ad accesso riservato

Country Status (1)

Country Link
IT (1) ITMI20120345A1 (it)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080134347A1 (en) * 2006-08-09 2008-06-05 Vaultus Mobile Technologies, Inc. System for providing mobile data security
EP2182489A1 (en) * 2008-10-31 2010-05-05 Accenture Global Services GmbH System for controlling user access to a service
US20100176919A1 (en) * 2009-01-13 2010-07-15 Peter Christian Myers One-time access for electronic locking devices
EP2355050A2 (en) * 2010-01-29 2011-08-10 Assa Abloy Hospitality, Inc. Method and system for permitting remote check-in and coordinating access control

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080134347A1 (en) * 2006-08-09 2008-06-05 Vaultus Mobile Technologies, Inc. System for providing mobile data security
EP2182489A1 (en) * 2008-10-31 2010-05-05 Accenture Global Services GmbH System for controlling user access to a service
US20100176919A1 (en) * 2009-01-13 2010-07-15 Peter Christian Myers One-time access for electronic locking devices
EP2355050A2 (en) * 2010-01-29 2011-08-10 Assa Abloy Hospitality, Inc. Method and system for permitting remote check-in and coordinating access control

Similar Documents

Publication Publication Date Title
EP2949094B1 (de) Verfahren zur authentisierung eines nutzers gegenüber einem automat
US11205312B2 (en) Applying image analytics and machine learning to lock systems in hotels
CN107273991A (zh) 基于身份智能识别的共享住宿快捷云服务系统
CN104240352A (zh) 基于智能终端设备的云停车场管理系统及车辆防盗方法
KR20180011599A (ko) 차량 출입 관리시스템 및 차량 출입 관리방법
KR101975962B1 (ko) 무인 숙박 시설을 위한 관리 방법
US20150371453A1 (en) Near field communication system
CN107133755A (zh) 利用生物识别卡和csd跟踪集装箱和物流的系统
KR102257433B1 (ko) Qr 승차권을 이용한 대중교통요금 처리 방법 및 시스템
CN108053570A (zh) 一种自助保管箱系统
CN106203233A (zh) 一种地铁闸机自动检票系统
WO2009001394A1 (en) Contact less smart card with facial recognition
CN108806026A (zh) 访客自助实现到访鉴权的方法和系统
KR100685723B1 (ko) 차량도난방지기능을 갖는 주차장관리시스템 및 그 운용방법
KR20160143007A (ko) 축산농가 출입통제 통합 시스템 및 그 방법
KR20160003932A (ko) 휴대 단말을 이용한 신분증 교환식 출입증 발급 시스템 및 방법
TWI610273B (zh) 自主式訪客系統與其主機
JP7115369B2 (ja) 入出場管理システム、通行管理システム、入出場管理方法、及び入出場管理プログラム
ITMI20120345A1 (it) Metodo per governare l&#39;ingresso ad aree ad accesso riservato
CN205608847U (zh) 一种建筑工地门禁管理系统
AU2015268601B2 (en) Method for operating an ID-based access control system
KR20200041513A (ko) 임대주택의 불법전대 모니터링시스템 및 방법
US20170351725A1 (en) Validator Device For a Ticketing System
CN112761094A (zh) 一种闸机控制方法、装置、设备和介质
KR20100090464A (ko) 통합형 알에프 카드를 이용한 항만 보안 시스템