BE1021726B1 - Systeme de controle d'acces. - Google Patents
Systeme de controle d'acces. Download PDFInfo
- Publication number
- BE1021726B1 BE1021726B1 BE2013/0727A BE201300727A BE1021726B1 BE 1021726 B1 BE1021726 B1 BE 1021726B1 BE 2013/0727 A BE2013/0727 A BE 2013/0727A BE 201300727 A BE201300727 A BE 201300727A BE 1021726 B1 BE1021726 B1 BE 1021726B1
- Authority
- BE
- Belgium
- Prior art keywords
- access control
- control system
- site
- intermediate device
- remote server
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0209—Architectural arrangements, e.g. perimeter networks or demilitarized zones
- H04L63/0218—Distributed architectures, e.g. distributed firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0889—Techniques to speed-up the configuration process
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Système de contrôle d'accès Un système de contrôle d'accès pour un site comprenant un dispositif intermédiaire (3) agencé pour connecter un point d'accès (1) à un dispositif de connexion internet (5), dans lequel ledit dispositif intermédiaire (3) est configuré pour créer un signal crypté et ledit serveur distant est configuré pour lire ledit signal crypté. Figure 1.
Description
Système de contrôle d’accès
Domaine technique
La présente invention se rapporte à un système de contrôle d’accès pour des sites et en particulier pour un système de contrôle d’accès utilisant un serveur distant.
Etat de la technique
Les systèmes de contrôle d’accès sont connus. Dans les systèmes connus de l’état de la technique, le système de contrôle d’accès est intégré dans les systèmes d’informations du site local. Un tel système est à l’origine de configurations complexes et nécessite que le système de contrôle d’accès soit supporté par d’autres fournisseurs de services comme par exemple un fournisseur d’internet.
Divulgation de l’invention
Pour résoudre ce problème, il est prévu suivant l’invention de fournir un système de contrôle d’accès présentant les caractéristiques de la première revendication indépendante. L’avantage du système de contrôle d’accès tel que revendiqué dans la revendication 1 est qu’il ne requiert pas de configuration technique sur site, ni la connaissance en réseaux ou en programmation par l’installateur.
Brève description des dessins L’invention sera en outre mieux précisée à l’aide de la description ci-dessous et de la figure ci-jointe.
La figure 1 illustre une configuration d’un mode de réalisation préféré de la présente invention. D’autres formes de réalisation du système de contrôle d’accès suivant l’invention sont indiquées dans les revendications annexées.
Modes de réalisation de l’invention
Il est bien entendu que la présente invention n’est en aucune façon limitée aux formes de réalisations décrites ci-dessous et aux dessins en support de cette description, et que bien des modifications peuvent y être apportées sans sortir du cadre des revendications annexées.
En outre les dessins décrits sont purement schématiques et ne limitent en rien la portée de la présente demande. Dans les dessins, la taille de certains éléments peut être exagérément reproduite et n’est donc pas reproduite à l’échelle, et ce, à titre illustratif.
Dans ce contexte, les dimensions et les dimensions relatives ne correspondent pas nécessairement aux proportions réelles nécessaires pour mettre en œuvre la présente invention.
En outre, les termes premier, deuxième, troisième et les termes similaires dans la description et les revendications sont utilisés pour faire la distinction entre des éléments similaires et pas nécessairement pour décrire un ordre séquentiel ou chronologique. Les termes sont interchangeables dans des circonstances appropriées et les modes de réalisations de l’invention peuvent être réalisés dans d’autres séquences que celles décrites ou illustrées dans la présente description de l’invention.
De plus, les termes en haut, en bas, sur, sous et les termes apparentés dans la description et les revendications sont utilisés de manière purement descriptive et pas nécessairement pour décrire des positions relatives. Les termes ainsi utilisés sont interchangeables dans des circonstances appropriées et les modes de réalisations de l’invention peuvent être réalisés dans d’autres orientations que celles décrites ou illustrées dans la présente description de l’invention.
Par ailleurs, les différents modes de réalisation, bien que désignés comme « préférés » doivent être interprétés à titre d’exemples selon lesquels l’invention peut être mise en œuvre plutôt que des manières de limiter la portée de la présente invention.
Le terme « comprenant », utilisé dans les revendications, ne doit pas être interprété comme étant restreint aux éléments ou étapes répertoriés ci-après ; ce terme n’exclut pas d’autres éléments ou étapes. Il est entendu que ce terme doit être interprété comme spécifiant la présence de caractéristiques établies, de nombres entiers, étapes, ou éléments, tout en n’excluant pas la présence ou l’ajout d’au moins l’une l’autre caractéristique, nombre, étape ou élément, ou un groupe de ceux-ci. Donc, l’objet de l’expression « un dispositif comprenant A et B » ne doit pas être limité à des dispositifs constitués seulement des caractéristiques A et B. En outre, les revendications doivent être interprétées comme comprenant des équivalents à ces éléments.
La figure 1 illustre une configuration d’un système de contrôle d’accès multi-sites selon un mode préférentiel de réalisation de la présente invention. Dans ce mode de réalisation, la configuration comprend deux sites 20, 30. Dans un mode alternatif, le nombre de sites peut être inférieur ou supérieur à 2. Chaque site comprend un ou plusieurs points d’accès 1. Chaque point d’accès 1 est connecté à un dispositif intermédiaire 3. Dans la configuration de la figure 1, il y a un dispositif intermédiaire par site. Les dispositifs intermédiaires sont connectés à un modem local 5 reliant les dispositifs intermédiaires avec internet. Dans un mode alternatif de réalisation, un ou plusieurs des modems 5 peuvent être un routeur. Un serveur distant 9 est placé à distance. Le serveur distant 9 est aussi relié à l’internet 40. Dans un mode préféré, le système de contrôle d’accès utilise un protocole IPSEC pour transférer des données via internet 40. Dans des modes alternatifs, ce transfert peut être réalisé à l’aide d’autres protocoles connus de l’état de la technique. La configuration ci-dessus permet de créer ce qui est encore appelé une configuration ZTC (« Zero Touch Configuration »), c’est-à-dire qu’il n’y a pas besoin de modifier le système d’information au niveau des sites 20, 30 pour permettre d’intégrer un système de contrôle d’accès sur les sites. Ceci rend la procédure d’installation plus aisée et contrôlable par un seul responsable. La configuration est aussi indépendante du fournisseur TCP IP ou internet.
Chaque dispositif intermédiaire 3 comprend un numéro de tâche et une clé de contrôle qui peuvent être enregistrés sur le serveur central distant 9. Ceci peut par exemple être réalisé sur une interface web de contrôle via un PC 60. Le PC 60 peut accéder au serveur distant 9 via le cloud 45. Une fois enregistrés, le dispositif intermédiaire 3 et les points d’accès 1 connectés au dispositif intermédiaires 3 forment un réseau de contrôle d’accès et peuvent communiquer ensemble comme s’ils étaient présents physiquement sur un même site.
Lorsque le dispositif intermédiaire 3 se connecte à l’internet 40, le dispositif intermédiaire 3 se connecte automatiquement avec le server distant 9.
De manière subséquente, le dispositif intermédiaire 3 reçoit sa configuration finale du serveur distant 9. Lors d’une étape initiale, le dispositif intermédiaire 3 initie une connexion vers le serveur central distant 9 et informe ce dernier qu’il est connecté et prêt à recevoir la configuration. A ce moment, la configuration est mise en veille jusqu’à ce que le dispositif intermédiaire 4 soit enregistré au serveur distant 9 via par exemple une interface web. A ce moment, le serveur distant 9 ne connaît la localisation ou le site où siège le dispositif intermédiaire 3. Les dispositifs intermédiaires 3 sont produits en série sans configuration finale. C’est au moment où les dispositifs intermédiaires 3 sont enregistrés que le serveur distant 9 encode le nombre de dispositifs intermédiaires 3 qui forment un réseau de contrôle d’accès. Donc, après l’étape initiale, les dispositifs intermédiaires sont en contact avec le serveur distant 9. Par exemple, le responsable du site peut par après accéder à l’interface web sur un PC local pour enregistrer les dispositifs intermédiaires 3 installés sur leur site et pour fournir des informations basiques d’identification. Les informations basiques d’identification sont par exemple une adresse e-mail et un mot de passe pour l’identification. La configuration peut aussi être fournie. L’interface pour le réseau de contrôle d’accès ainsi créé indique quel dispositifs intermédiaires 3 font partie du réseau. Comme mentionné ci-dessus, chaque dispositif intermédiaire 3 comprend un numéro de série et un clé de contrôle. Pour exécuter l’étape d’enregistrement, l’interface utilisateur fournit un bouton « enregistrement ». En cliquant sur ce bouton de l’interface, on active l’enregistrement de la configuration et le serveur distant 9 envoie la configuration finale vers le dispositif intermédiaire 3. La configuration des clés, l’indication de l’adresse du réseau, etc. sont envoyés vers les dispositifs intermédiaires distants 3 via l’internet 40 puisque la connexion internet à été initialement établie. Le dispositif intermédiaire redémarre ensuite pour charger sa configuration finale. Le dispositif d’accès 1 peut alors être connecté au dispositif intermédiaire 3.
Claims (2)
1. Un système de contrôle d’accès pour un site, comprenant : - au moins un point d’accès (1) pour accéder audit site ; - un dispositif de connexion internet (5) localisé sur ledit site et agencé pour être connecté audit internet ; - un serveur distant à distance dudit site et agencé pour être connecté audit internet, caractérisé en ce que ledit système comprend en outre un dispositif intermédiaire (3) agencé pour connecter ledit au moins un point d’accès (1) audit dispositif de connexion internet (5), dans lequel ledit dispositif intermédiaire (3) est configuré pour créer un signal crypté et ledit serveur distant est configuré pour lire ledit signal crypté.
2. Un système de contrôle d’accès selon la revendication 1, comprenant un deuxième dispositif intermédiaire (3), un deuxième dispositif de connexion internet (5) et au moins un deuxième point d’accès (1) sur un deuxième site, dans lequel ledit deuxième dispositif intermédiaire (3) relie ledit au moins un deuxième point d’accès (1) audit deuxième dispositif de connexion internet (5) et dans lequel ledit premier dispositif intermédiaire (3) et ledit serveur distant forment un réseau de contrôle d’accès.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
BE2013/0727A BE1021726B1 (fr) | 2013-10-28 | 2013-10-28 | Systeme de controle d'acces. |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
BE2013/0727A BE1021726B1 (fr) | 2013-10-28 | 2013-10-28 | Systeme de controle d'acces. |
Publications (1)
Publication Number | Publication Date |
---|---|
BE1021726B1 true BE1021726B1 (fr) | 2016-01-13 |
Family
ID=50101631
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
BE2013/0727A BE1021726B1 (fr) | 2013-10-28 | 2013-10-28 | Systeme de controle d'acces. |
Country Status (1)
Country | Link |
---|---|
BE (1) | BE1021726B1 (fr) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090228974A1 (en) * | 2008-03-04 | 2009-09-10 | Gateprotect Aktiengesellschaft Germany | Configuration device and method |
US20130232338A1 (en) * | 2005-10-05 | 2013-09-05 | Byres Security | Network security appliance |
-
2013
- 2013-10-28 BE BE2013/0727A patent/BE1021726B1/fr active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130232338A1 (en) * | 2005-10-05 | 2013-09-05 | Byres Security | Network security appliance |
US20090228974A1 (en) * | 2008-03-04 | 2009-09-10 | Gateprotect Aktiengesellschaft Germany | Configuration device and method |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9268956B2 (en) | Online-monitoring agent, system, and method for improved detection and monitoring of online accounts | |
US8543665B2 (en) | Multi-services application gateway and system employing the same | |
US9614826B1 (en) | Sensitive data protection | |
CA2928729A1 (fr) | Ingestion automatisee de sdk | |
EP3503508B1 (fr) | Procédé de traitement de requêtes et serveur proxy | |
FR2947407A1 (fr) | Systeme de domotique par internet. | |
FR2951897A1 (fr) | Dispositif et procede de gestion des droits d'acces a un reseau sans fil | |
CN101204039A (zh) | 设备向服务器注册的系统及方法 | |
FR3011413A1 (fr) | Procede d'acces d'un utilisateur a au moins un service de communication fourni par l'intermediaire d'un centre informatique d'un systeme d'informatique en nuage | |
CN114465867B (zh) | 服务器的维护方法、装置、存储介质及处理器 | |
FR2842377A1 (fr) | Systeme et procede de configuration automatique et de lancement d'applications clients telnet 3270 dans un environnement windows | |
US10003602B2 (en) | Determining email authenticity | |
BE1021726B1 (fr) | Systeme de controle d'acces. | |
EP3537290A1 (fr) | Gestion de passerelle residentielle | |
EP3228115B1 (fr) | Technique d'accès à au moins un serveur d'administration | |
US20180288027A1 (en) | Network architecture for controlling data signalling | |
EP3147794A1 (fr) | Procédé de transfert d'informations de configuration d'un objet connecté | |
EP3331223A1 (fr) | Procede et systeme pour realiser une operation sensible au cours d'une session de communication | |
EP3644146A1 (fr) | Dispositif d'enregistrement d'intrusion informatique | |
WO2018096106A1 (fr) | Dispositif de mutualisation des connexions internet | |
EP3053306B1 (fr) | Technique d'administration a distance d'un dispositif appartenant a un reseau prive | |
US20160306991A1 (en) | Self Service Portal for Tracking Application Data File Dissemination | |
FR2938995A1 (fr) | Procede et dispositif de gestion des connexions entre une pluralite d'applications embarquees sur un terminal mobile et une pluralite d'interfaces d'acces a des reseaux de communications sans fil | |
EP3311531A1 (fr) | Composant matériel et procédé d'accès d'un terminal distant à un réseau local, passerelle de service, procédé d'autorisation d'accès et programme d'ordinateur correspondants | |
Bandara et al. | eRemote: A Remote File Downloader for Low-Speed Network |