NL1032473C2 - Access control system. - Google Patents

Access control system. Download PDF

Info

Publication number
NL1032473C2
NL1032473C2 NL1032473A NL1032473A NL1032473C2 NL 1032473 C2 NL1032473 C2 NL 1032473C2 NL 1032473 A NL1032473 A NL 1032473A NL 1032473 A NL1032473 A NL 1032473A NL 1032473 C2 NL1032473 C2 NL 1032473C2
Authority
NL
Netherlands
Prior art keywords
access control
control system
information
operating system
communicative connection
Prior art date
Application number
NL1032473A
Other languages
Dutch (nl)
Inventor
Maurice Erick Rensink
Patrus Wilhelmus Maria Paijens
Original Assignee
Nedap Nv
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nedap Nv filed Critical Nedap Nv
Priority to NL1032473A priority Critical patent/NL1032473C2/en
Priority to PCT/NL2007/050446 priority patent/WO2008051075A2/en
Priority to EP07808577A priority patent/EP2070054A2/en
Application granted granted Critical
Publication of NL1032473C2 publication Critical patent/NL1032473C2/en

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)
  • Small-Scale Networks (AREA)

Abstract

System for access control provided with at least one local access control system which is arranged for detecting, reading and/or recognizing, for instance, access control cards, identification codes, biometric features such as irises, system settings, software updates and the like. The system is further provided with a central operating system and at least one first communicative connection between the at least one access control system and the operating system for exchanging information between the operating system (4) and the at least one access control system. The operating system is provided with a communication protocol-type server and the at least one access control system is provided with a communication protocol-type client for the purpose of the at least one access control system sending and fetching information.

Description

Titel: Stelsel voor toegangscontroleTitle: Access control system

De uitvinding heeft betrekking op een stelsel voor toegangscontrole voorzien van tenminste een lokaal toegangscontrolesysteem dat is ingericht voor het detecteren, lezen en/of herkennen van bijvoorbeeld toegangscontrole pasjes, pincodes, biometrische kenmerken zoals irissen en 5 dergelijke.The invention relates to an access control system provided with at least one local access control system which is adapted to detect, read and / or recognize, for example, access control cards, pin codes, biometric features such as irises and the like.

Een dergelijk stelsel is op zich bekend en wordt bijvoorbeeld toegepast in gebouwen van bedrijven en overheidsinstellingen. Personen kunnen hier toegang verkrijgen tot bepaalde ruimtes of delen van gebouwen door zich te melden bij een toegangscontrole-eenheid van het 10 toegangscontrolesysteem dat bijvoorbeeld bij een deur is aangebracht. De toegangscontrole-eenheid, leest bijvoorbeeld een pinpas of scant een iris of er wordt een pincode bij de toegangscontrole-eenheid ingevoerd. Aan de hand van deze informatie controleert het toegangscontrolesysteem of de betreffende persoon toegang kan worden verschaft tot een bepaalde ruimte 15 of een deel van een gebouw. Indien na controle blijkt dat de betreffende persoon toegang kan worden verschaft, kan het toegangscontrolesysteem bijvoorbeeld een deur ontgrendelen voor het verschaffen van de toegang.Such a system is known per se and is used, for example, in buildings of companies and government institutions. Persons can gain access here to specific areas or parts of buildings by registering at an access control unit of the access control system which is arranged, for example, at a door. The access control unit, for example, reads a debit card or scans an iris or a pin code is entered at the access control unit. On the basis of this information, the access control system checks whether the person in question can be granted access to a specific room or part of a building. If, after checking, it appears that the person concerned can be granted access, the access control system can, for example, unlock a door for providing access.

Bij het bekende toegangscontrolesysteem wordt door een beheerder nieuwe informatie met betrekking tot bestaande of nieuwe pasjes, pincodes, 20 biometrische kenmerken en dergelijke ingevoerd. Vanuit veiligheidsoverwegingen doet een beheerder dit rechtstreeks bij het toegangscontrolesysteem, welk systeem hiertoe bijvoorbeeld is voorzien van een invoerterminal zoals een computer.In the known access control system, new information is introduced by an administrator with regard to existing or new cards, pin codes, biometric features and the like. For security reasons, an administrator does this directly at the access control system, which system is for this purpose provided with, for example, an input terminal such as a computer.

Indien een beheerder een veelvoud van lokale 25 toegangscontrolesystemen beheert die zich op van elkaar verschillende locaties bevinden, brengt dit het nadeel met zich dat de beheerder zich naar de betreffende locaties zal moeten begeven teneinde de nieuwe informatie 1 0 j 9 4 7 5 2 betreffende bestaand of nieuwe pasjes, pincodes, biometrische kenmerken en dergelijke in te voeren bij het locale toegangscontrolesysteem. Dit vergt reizen en daarmee kosten. Beheerders zijn vooralsnog niet bereid dergelijke nieuwe informatie op afstand van het betreffende lokale 5 toegangscontrolesysteem in te voeren bijvoorbeeld via internet vanwege veiligheidsaspecten. Indien een toegangscontrolesysteem bijvoorbeeld via internet toegankelijk zou worden gemaakt voor het invoeren van informatie ontstaat het risico dat derden van buitenaf ook toegang nemen tot het toegangscontrolesysteem, hetgeen uiteraard als ongewenst wordt ervaren.If a manager manages a plurality of local access control systems that are located at different locations from one another, this entails the disadvantage that the manager will have to go to the relevant locations in order to receive the new information concerning existing or to introduce new cards, pin codes, biometric identifiers and the like to the local access control system. This requires travel and therefore costs. For the time being, administrators are not prepared to introduce such new information remotely from the relevant local access control system, for example via the Internet due to security aspects. If an access control system, for example, would be made accessible via the internet for entering information, there would be a risk that third parties would also have access to the access control system from outside, which is of course experienced as undesirable.

10 Een verder nadeel van het bekende stelsel voor toegangscontrole is dat voor het lokaal kunnen invoeren van de betreffende nieuwe informatie het lokale toegangscontrolesysteem veelal is voorzien van een computer hetgeen kostenverhogend werkt.A further drawback of the known access control system is that for the local entry of the relevant new information, the local access control system is often provided with a computer, which has a cost-increasing effect.

Ook zal een beheerder log-files die door het lokale 15 toegangscontrolesysteem worden aangemaakt en die bijvoorbeeld informatie omvatten over wanneer aan welke personen toegang tot welke ruimte is verschaft, rechtstreeks lokaal bij het toegangscontrolesysteem willen ophalen in verband met genoemde veiligheidsaspecten. Ook hier is een beheerder vooralsnog niet bereid op afstand via internet dergelijke 20 informatie vanuit een toegangscontrolesysteem op te halen.Also, a manager will want to retrieve log files created by the local access control system and which, for example, information about when to which persons access to which space has been provided, directly locally at the access control system in connection with said security aspects. Here too, a manager is not yet willing to remotely retrieve such information from an access control system via the internet.

De uitvinding beoogt een stelsel te verschaffen dat aan genoemde nadelen tegemoet komt.The invention has for its object to provide a system which obviates the disadvantages mentioned.

Volgens de uitvinding geldt dat het stelsel verder is voorzien van: een centraal besturingssysteem; en 25 - tenminste een eerste communicatieve verbinding tussen het tenminste ene toegangscontrolesysteem en het besturingssysteem voor het uitwisselen van informatie tussen het besturingssysteem en het tenminste ene toegangscontrolesysteem; waarbij het besturingssysteem is voorzien van een FTP-type server en het 30 tenminste ene toegangscontrolesysteem is voorzien van een FTP- 3 type client voor het door het tenminste ene toegangscontrolesysteem versturen van informatie zoals een log-file naar het besturingssysteem en voor het door het tenminste ene toegangscontrolesysteem ophalen van informatie, zoals nieuwe 5 informatie met betrekking tot bestaande of nieuwe pasjes, pincodes, biometrische kenmerken en dergelijke vanuit het besturingssysteem.According to the invention, it holds that the system is further provided with: a central control system; and - at least a first communicative connection between the at least one access control system and the control system for exchanging information between the control system and the at least one access control system; wherein the operating system is provided with an FTP-type server and the at least one access control system is provided with an FTP-type client for transmitting information such as a log file to the operating system by the at least one access control system and for transmitting it through the at least one one access control system retrieving information, such as new information regarding existing or new cards, pin codes, biometric features and the like from the operating system.

Doordat gebruik wordt gemaakt van een FTP-type server en een FTP-type cliënt doet het genoemde beveiligingsprobleem zich niet of in veel 10 mindere mate voor. Het is immers het toegangscontrolesysteem zelf dat bepaalt wanneer informatie wordt opgehaald vanuit het centrale besturingssysteem en dus wanneer hiertoe een verbinding wordt gemaakt met de tenminste ene eerste communicatieve verbinding. Nadat deze informatie is opgehaald wordt de verbinding met de tenminste ene eerste 15 communicatieve verbinding verbroken en is het toegangscontrolesysteem niet toegankelijk voor andere systemen die zouden zijn gekoppeld met de eerste communicatieve verbinding. Ook het initiatief voor het verzenden van log-files van het toegangscontrolesysteem naar het centraal besturingssysteem gaat uit van het toegangscontrolesysteem. Ook hiermee 20 is wederom bereikt dat derden via de eerste communicatieve verbinding dergelijke log-files niet zouden kunnen ophalen uit het toegangscontrolesysteem.Because use is made of an FTP-type server and an FTP-type client, the security problem mentioned does not occur or occurs to a much lesser extent. After all, it is the access control system itself that determines when information is retrieved from the central operating system and thus when a connection is made for this purpose with the at least one first communicative connection. After this information is retrieved, the connection to the at least one first communicative connection is broken and the access control system is not accessible to other systems that would be linked to the first communicative connection. The initiative for sending log files from the access control system to the central operating system also originates from the access control system. Again, it has been achieved that third parties could not retrieve such log files from the access control system via the first communicative connection.

Aldus is volgens de uitvinding geen VPN of private network nodig. Indien het toegangscontrolesysteem is voorzien van een firewall behoeven hierin 25 ook geen holes of pipelines voor toegang vanaf buiten te worden aqmgebracht.Thus, according to the invention, no VPN or private network is required. If the access control system is provided with a firewall, no holes or pipelines need to be provided for access from outside.

Bij voorkeur geldt dat het tenminste ene toegangscontrolesysteem is voorzien van een microcontroller waarop embedded cliënt software draait. Doordat slechts gebruikt wordt gemaakt van een microcontroller behoeft het 4 toegangscontrolesysteem niet te zijn voorzien van een relatief dure computer zoals een pc.Preferably, it holds that the at least one access control system is provided with a microcontroller on which embedded client software runs. Because use is only made of a microcontroller, the access control system need not be provided with a relatively expensive computer such as a PC.

In het tot nu toe besproken systeem kan een beheerder de nieuwe informatie klaarzetten in het besturingssysteem zodat het 5 toegangscontrolesysteem dit op door het toegangscontrolesysteem bepaalde momenten kan ophalen. In het bijzonder kan een beheerder voor een veelvoud van toegangscontrolesystemen een veelvoud van nieuwe informatie klaarzetten dat door de betreffende toegangscontrolesystemen kan worden opgehaald. Elk toegangscontrolesysteem haalt dan zelf de informatie op die 10 voor het betreffende toegangscontrolesysteem is bedoeld.In the system discussed so far, an administrator can prepare the new information in the operating system so that the access control system can retrieve it at moments determined by the access control system. In particular, a manager can prepare a plurality of new information for a plurality of access control systems that can be retrieved by the relevant access control systems. Each access control system then itself retrieves the information intended for the relevant access control system.

Volgens een nadere uitwerking van het stelsel volgens de uitvinding geldt dat het besturingssysteem bij voorkeur verder is voorzien van een Webserver, waarbij het stelsel voor toegangscontrole verder is voorzien van tenminste een computer, bij voorkeur voorzien van een Webclient, voor een 15 beheerder van het tenminste ene toegangscontrolesysteem en tenminste een tweede communicatieve verbinding tussen het besturingssysteem en de tenminste ene computer waarbij het stelsel dusdanig is ingericht dat de beheerder informatie zoals nieuwe informatie met betrekking tot bestaande of nieuwe passen, pincodes, biometrische kenmerken en dergelijke met de 20 tenminste ene computer via de tweede communicatieve verbinding naar het besturingssysteem kan sturen welke informatie na eventueel te zijn bewerkt door het besturingssysteem in het besturingssysteem wordt klaargezet zodat het tenminste ene toegangscontrolesysteem deze informatie kan ophalen via de tenminste ene eerste communicatieve verbinding middels het 25 FTP-type protocol voor verdere verwerking door het tenminste ene toegangscontrolesysteem en/of waarbij het stelsel dusdanig is ingericht dat een beheerder informatie van het besturingssysteem kan ophalen die eerder door het tenminste ene toegangscontrolesysteem aan het besturingssysteem is verzonden. Op deze manier kan een beheerder vanaf een willekeurige 30 positie, wereldwijd nieuwe informatie met betrekking tot bestaande of 5 nieuwe passen, pincodes, biometrische kenmerken en dergelijke naar het besturingssysteem verzenden en/of informatie ophalen. In het besturingssysteem wordt de te verzenden informatie dan klaargezet zodat deze informatie door het toegangscontrolesysteem waarvoor het bedoeld is 5 kan worden opgehaald. Voorts kan wereldwijde informatie worden opgehaald die eerder door een toegangscontrolesysteem aan het besturingssysteem is verzonden. Ook voor deze nadere uitwerking geldt dat het toegangscontrolesysteem goed beveiligd is omdat deze slechts op eigen initiatief informatie ophaalt van het besturingssysteem en/of informatie 10 toestuurt aan het besturingssysteem en alleen op deze momenten is verbonden met de tenminste ene eerste communicatieve verbinding. In het bijzonder kan een beheerder met de computer 8 ook informatie ophalen van het besturingssysteem die eerder door het toegangscontrolesysteem aan het besturingssysteem is toegezonden zoals de eerder genoemde log-files. In het 15 bijzonder geldt hierbij dat het tenminste ene toegangscontrolesysteem tenminste een poort omvat die is gekoppeld met de tenminste ene eerste communicatieve verbinding en die niet permanent open staat. Meer in het bijzonder geldt hierbij dat de tenminste ene poort van het tenminste ene toegangscontrolesysteem alleen onder besturing van het tenminste ene 20 toegangscontrolesysteem opengaat voor het versturen van de informatie naar het besturingssysteem of voor het ophalen van informatie van het besturingssysteem.According to a further elaboration of the system according to the invention, it holds that the operating system is preferably further provided with a Web server, wherein the access control system is further provided with at least one computer, preferably provided with a Web client, for an administrator of the at least one access control system and at least a second communicative connection between the operating system and the at least one computer, the system being arranged such that the manager can access information such as new information on existing or new passes, pin codes, biometric features and the like with the at least one computer via the second communicative connection can send to the operating system which information is prepared in the operating system after possibly being processed by the operating system so that the at least one access control system can retrieve this information via the at least one first communicative connection by means of the FTP-type protocol for further processing by the at least one access control system and / or wherein the system is arranged such that an administrator can retrieve information from the operating system that was previously sent to the operating system by the at least one access control system. In this way, an administrator can send new information regarding existing or new passes, pin codes, biometric features and the like to the operating system from any position, worldwide and / or retrieve information. In the operating system, the information to be sent is then prepared so that this information can be retrieved by the access control system for which it is intended. Furthermore, worldwide information can be retrieved that was previously sent to the operating system by an access control system. For this further elaboration, it also holds that the access control system is well protected because it only retrieves information from the operating system on its own initiative and / or sends information to the operating system and is only connected to the at least one first communicative connection at these moments. In particular, an administrator can also use computer 8 to retrieve information from the operating system previously sent to the operating system by the access control system, such as the aforementioned log files. In particular, it holds here that the at least one access control system comprises at least one port which is coupled to the at least one first communicative connection and which is not permanently open. More in particular, it holds that the at least one port of the at least one access control system only opens under the control of the at least one access control system for sending the information to the operating system or for retrieving information from the operating system.

Praktisch gezien zal het stelsel zijn voorzien van een veelvoud van toegangscontrolesystemen en een veelvoud van computers die toebehoren 25 aan verschillende beheerders. Iedere beheerder kan dan via zijn computer een verbinding aangaan met het besturingssysteem voor het toezenden van nieuwe informatie bestemd voor die toegangscontrolesystemen die onder zijn beheer staan. Evenzo kan een beheerder verbinding maken met het besturingssysteem voor het ophalen van informatie afkomstig van die 30 toegangscontrolesystemen die onder zijn beheer staan. Het 6 besturingssysteem kan aldus worden benut door een veelvoud van beheerders die elk een veelvoud van toegangscontrolesystemen onder hun beheer hebben. Een voordeel hiervan is dat de individuele beheerders niet elk de kosten van een FTP-server behoeven te dragen. Deze wordt immers 5 gemeenschappelijk voor verschillende beheerders benut.In practical terms, the system will be provided with a plurality of access control systems and a plurality of computers that belong to different administrators. Each manager can then connect via his computer to the operating system for sending new information intended for those access control systems under his control. Similarly, an administrator can connect to the operating system for retrieving information from those access control systems under his control. The operating system can thus be utilized by a plurality of administrators who each have a plurality of access control systems under their control. An advantage of this is that the individual administrators do not each have to bear the costs of an FTP server. This is after all 5 used jointly by different managers.

Voor zowel de eerste als tweede communicatieve verbinding geldt dat deze het internet, UMTS, WAN, LAN, GPRS en/of dergelijke verbindingen omvatten. In het bijzonder geldt hier voorts nog dat het stelsel voor toegangscontrole is ingericht om de informatie die via de tenminste ene 10 eerste communicatieve verbinding wordt verstuurd te versleutelen. Tevens geldt in het bijzonder dat het stelsel voor toegangscontrole is ingericht om de informatie die via de tenminste ene tweede communicatieve verbinding wordt verstuurd te versleutelen.For both the first and second communicative connection, it applies that they include the internet, UMTS, WAN, LAN, GPRS and / or similar connections. In particular, it further applies here that the access control system is adapted to encrypt the information sent via the at least one first communicative connection. It also holds in particular that the access control system is adapted to encrypt the information sent via the at least one second communicative connection.

15 De uitvinding zal thans nader worden toegelicht aan de hand van de tekening.The invention will now be further elucidated with reference to the drawing.

Hierin toont:It shows:

Figuur 1 een mogelijk uitvoeringsvorm van een stelsel volgens de uitvinding.Figure 1 shows a possible embodiment of a system according to the invention.

20 - In Fig. 1 is met referentienummer 1 een stelsel voor toegangscontrole volgens de uitvinding aangeduid. Het stelsel voor toegangscontrole is voorzien van een eerste lokaal toegangscontrolesysteem 2.1 en een tweede lokaal toegangscontrolesysteem 2.2. Zowel voor het eerste als tweede lokaal toegangscontrolesysteem geldt dat deze zijn ingericht voor het detecteren, 25 lezen en/of herkennen van bijvoorbeeld toegangscontrolepasjes, pincodes, biometrische kenmerken zoals irissen en dergelijke. Beide toegangscontrolesystemen kunnen autonoom werken. In het voorbeeld is het toegangscontrolesysteem 2.1 voorzien van een eerste toegangscontrole-eenheid 3.1 en een tweede toegangscontrole-eenheid 3.2. In het voorbeeld 30 zijn de toegangscontrole-eenheid 3.1 en 3.2 elk ingericht voor het lezen van 7 toegangscontrolepassen die bijvoorbeeld zijn voorzien van RFID-chips met identificatiecodes die middels een elektromagnetisch ondervraagveld kunnen worden uitgelezen. De toegangscontrole-eenheden 3.1 en 3.2 zijn in dit voorbeeld verbonden met een microcontroller 8 die het 5 toegangscontrolesysteem 2.1 bestuurt. Indien bijvoorbeeld door de toegangscontrole-eenheid 3.1 een pas wordt uitgelezen wordt informatie over deze pas naar de microcontroller 8 gestuurd. De microcontroller 8 analyseert op op zich bekende wijze of de uitgelezen informatie (identificatiecode) betrekking heeft op een pas van iemand die toegang heeft 10 tot een bepaalde ruimte, welke ruimte in dit voorbeeld zich achter een deur 5.1 bevindt. Indien dit het geval is zal de microcontroller 8 bewerkstelligen dat een vergrendelingsmechanisme 7.1 van de deur 5.1 wordt vrijgegeven zodat de deur 5.1 kan worden geopend. Is dit niet het geval dan zal het vergrendelingsmechanisme gesloten blijven. De informatie over passen 15 waarmee toegang kan worden verkregen tot bepaalde ruimtes is in dit voorbeeld in de microcontroller 8 opgeslagen. Geheel analoog kan een pas worden uitgelezen met behulp van de toegangscontrole-eenheid 3.2 met als doel het vergrendelingsmechanisme 7.2 van de deur 5.2 te openen teneinde toegang te verkrijgen tot een ruimte die zich achter de deur 5.2 bevindt.20 - In FIG. 1, reference numeral 1 designates an access control system according to the invention. The access control system is provided with a first local access control system 2.1 and a second local access control system 2.2. Both for the first and second local access control system, it holds that they are designed for detecting, reading and / or recognizing, for example, access control passes, pin codes, biometric features such as irises and the like. Both access control systems can work autonomously. In the example, the access control system 2.1 is provided with a first access control unit 3.1 and a second access control unit 3.2. In the example 30, the access control units 3.1 and 3.2 are each adapted to read 7 access control passes which are for instance provided with RFID chips with identification codes which can be read out by means of an electromagnetic interrogation field. The access control units 3.1 and 3.2 are in this example connected to a microcontroller 8 which controls the access control system 2.1. For example, if a pass is read out by the access control unit 3.1, information about this pass is sent to the microcontroller 8. The microcontroller 8 analyzes in a manner known per se whether the information read (identification code) relates to a card of someone who has access to a specific space, which space in this example is located behind a door 5.1. If this is the case, the microcontroller 8 will cause a locking mechanism 7.1 to be released from the door 5.1 so that the door 5.1 can be opened. If this is not the case, the locking mechanism will remain closed. The information on passes 15 with which access can be gained to specific spaces is stored in the microcontroller 8 in this example. Completely analogously, a pass can be read with the aid of the access control unit 3.2 for the purpose of opening the locking mechanism 7.2 of the door 5.2 in order to gain access to a space located behind the door 5.2.

20 Het toegangscontrolesysteem 2.2 is in dit voorbeeld voorzien van drie toegangscontrole-eenheden 3.1, 3.2 en 3.3 die respectievelijk bij drie deuren 5.1, 5.2 en 5.3 zijn aangebracht. De toegangscontrole-eenheden 3.1, 3.2 en 3.3 zijn gekoppeld met een microcontroller 8 van het toegangscontrolesysteem 2.2 en de deuren 5.1, 5.2 en 5.3 zijn respectievelijk 25 voorzien van vergrendelingsmechanisme 7.1, 7.2 en 7.3. De werking van het toegangscontrolesysteem 2.2 is geheel analoog zoals hiervoor besproken voor het toegangscontrolesysteem 2.1. In het voorbeeld bevindt het toegangscontrolesysteem 2.1 zich in een eerste gebouw terwijl het toegangscontrolesysteem 2.2 zich in een ander gebouw bevindt.In this example, the access control system 2.2 is provided with three access control units 3.1, 3.2 and 3.3, which are arranged respectively at three doors 5.1, 5.2 and 5.3. The access control units 3.1, 3.2 and 3.3 are coupled to a microcontroller 8 of the access control system 2.2 and the doors 5.1, 5.2 and 5.3 are provided with locking mechanism 7.1, 7.2 and 7.3 respectively. The operation of the access control system 2.2 is entirely analogous to that discussed above for the access control system 2.1. In the example, the access control system 2.1 is in a first building while the access control system 2.2 is in a different building.

88

Het stelsel volgens de uitvinding is verder voorzien van een besturingssysteem 4 dat zich in het voorbeeld op afstand bevindt van de toegangscontrolesystemen 2.1 en 2.2 en wel in een geheel ander gebouw.The system according to the invention is further provided with a control system 4 which, in the example, is remote from the access control systems 2.1 and 2.2 in a completely different building.

Het besturingssysteem 4 is voorzien van een computer 14 die is voorzien 5 van software zodat de computer 14 de functie heeft van een FTP-type server; deze computer met software zal hierna ook wel worden aangeduid als FTP-type server (14). Voorts is het toegangscontrolesysteem 2.1 voorzien van een FTP-type cliënt. In het voorbeeld is de microcontroller 8 hiertoe voorzien van FTP-type cliënt software. De microcontroller 8 draait op 10 embedded cliënt software. Het toegangscontrolesysteem 2.1 is in dit voorbeeld voorts voorzien van een modem 16 die in het voorbeeld nog is voorzien van een firewall. De computer 14 is eveneens voorzien van een modem 18 die in het voorbeeld ook is voorzien van een firewall. Het stelsel (1) is voorts voorzien van een eerste communicatieve verbinding 6 tussen de 15 modem 16 en de modem 18, dat wil zeggen tussen het tenminste ene toegangscontrolesysteem 2.1 en het besturingssysteem 4.The operating system 4 is provided with a computer 14 which is provided with software so that the computer 14 has the function of an FTP-type server; this computer with software will hereinafter also be referred to as the FTP type server (14). Furthermore, the access control system 2.1 is provided with an FTP-type client. In the example, the microcontroller 8 is provided with FTP-type client software for this purpose. The microcontroller 8 runs on 10 embedded client software. In this example, the access control system 2.1 is furthermore provided with a modem 16 which in the example is still provided with a firewall. The computer 14 is also provided with a modem 18 which in the example is also provided with a firewall. The system (1) is furthermore provided with a first communicative connection 6 between the modem 16 and the modem 18, i.e. between the at least one access control system 2.1 and the operating system 4.

Voor het toegangscontrolesysteem 2.2 geldt geheel analoog als besproken voor het toegangscontrolesysteem 2.1 dat deze is voorzien van een modem 16 waarbij het toegangscontrolesysteem 2.2 is voorzien van een 20 FTP-type cliënt. In dit voorbeeld geldt dat het besturingssysteem 4 verder nog is voorzien van een computer 20 voorzien van Webserver software zodat de computer 20 functioneert als een Webserver 20. Verder is het besturingssysteem voorzien van een database server 22. De FTP-server 14, de database server 22 en Webserver 20 zijn onderling met elkaar verbonden. 25 In dit voorbeeld is het stelsel verder nog voorzien van een eerste computer 8.1 die toebehoort aan een eerste beheerder en een tweede computer 8.2 die toebehoort aan een tweede beheerder. In het voorbeeld beheert de eerste beheerder het toegangscontrolesysteem 2.1 terwijl de tweede beheerder het toegangscontrolesysteem 2.2 beheert. Voor de computer 8.1 en 8.2 geldt dat 30 deze elk zijn voorzien van webclient software waarbij zich tussen de 9 computer 8.1 (webclient) en de Webserver 20 tenminste een tweede communicatieve verbinding 10.1 uitstrekt en waarbij zich tussen de computer 8.2 en de Webserver 20 eveneens een tweede communicatieve verbinding 10.2 uitstrekt.For the access control system 2.2 it is entirely analogous to that discussed for the access control system 2.1 that it is provided with a modem 16, the access control system 2.2 being provided with an FTP-type client. In this example, it holds that the operating system 4 is further provided with a computer 20 provided with Web server software so that the computer 20 functions as a Web server 20. Furthermore, the operating system is provided with a database server 22. The FTP server 14, the database server 22 and Web server 20 are interconnected. In this example, the system is further provided with a first computer 8.1 that belongs to a first manager and a second computer 8.2 that belongs to a second manager. In the example, the first administrator manages the access control system 2.1 while the second administrator manages the access control system 2.2. For the computer 8.1 and 8.2, it applies that each of them is provided with web client software, whereby at least a second communicative connection 10.1 extends between the computer 8.1 (web client) and the Web server 20, and wherein a computer 8.1 and the Web server 20 also have a second communicative connection 10.2.

5 De werking van het tot op dit punt omschreven stelsel is als volgt.5 The operation of the system described up to this point is as follows.

Stel de eerste beheerder wil middels zijn computer 8.1 nieuwe informatie met betrekking tot bestaande en/of nieuwe passen bij het eerste toegangscontrolesysteem 2.1 invoeren. De beheerder maakt hiertoe met zijn computer 8.1 via de tweede communicatieve verbinding 10.1, die in dit 10 voorbeeld het internet omvat, verbinding met de Webserver 20. Het stelsel is in dit voorbeeld dusdanig ingericht dat een beheerder met de computer 8.1 alleen met de juiste toegangsrechten genoemde informatie naar de Webserver 20 kan sturen. In dit voorbeeld moet de beheerder hiertoe een wachtwoord ingeven dat wordt gecontroleerd door de Webserver 20.Suppose the first administrator wants to enter new information regarding existing and / or new passes with the first access control system 2.1 through his computer 8.1. To this end, the manager connects with his computer 8.1 via the second communicative connection 10.1, which in this example comprises the internet, to the Web server 20. In this example, the system is arranged such that an administrator with the computer 8.1 only with the correct access rights can send said information to Web server 20. In this example, the administrator must enter a password for this to be checked by the Web server 20.

15 Aangenomen dat in dit voorbeeld het juiste wachtwoord wordt ingegeven kan de beheerder 8.1 vervolgens de nieuwe informatie via de Webserver 20 aan de database server 22 toevoeren. Hierbij geeft de beheerder tevens aan dat de betreffende informatie bedoeld is voor het toegangscontrolesysteem 2.1. Het toegangscontrolesysteem is hiertoe op op zich bekende wijze 20 identificeerbaar in het stelsel en kan hiertoe bijvoorbeeld zijn voorzien van een unieke aanduiding.Assuming that the correct password is entered in this example, the manager 8.1 can then supply the new information via the web server 20 to the database server 22. The administrator also indicates that the relevant information is intended for the access control system 2.1. To this end, the access control system can be identified in the system in a manner known per se and can for this purpose be provided, for example, with a unique indication.

Het besturingssysteem 4 bewerkt de ontvangen informatie dusdanig dat deze op een later tijdstip kan worden opgehaald middels in dit voorbeeld het FTP-protocol. De bewerkte informatie inclusief de identiteit van een 25 bestemming voor deze informatie wordt in dit voorbeeld klaargezet om te worden opgehaald in de database server 22.The operating system 4 processes the received information in such a way that it can be retrieved at a later time by means of the FTP protocol in this example. The processed information including the identity of a destination for this information is set out in this example to be retrieved in the database server 22.

In het voorbeeld geldt verder dat het toegangscontrolesysteem 2.1 is geprogrammeerd om op voorbepaalde tijdstippen een communicatieve verbinding aan te gaan via de tenminste ene eerste communicatieve 30 verbinding 6 met het besturingssysteem 4 voor het ophalen van genoemde 10 informatie. In het voorbeeld bevindt dit programma zich in de microcontroller 8. Het gevolg is dat de microcontroller 8 via modem 16 op een vooraf bepaald tijdstip via de eerste communicatieve verbinding 6, die in het voorbeeld eveneens internet omvat, een verbinding legt via modem 18 5 met de FTP-server 14. De microcontroller 8 verzendt hierbij informatie aan de cliënt server 14 over zijn identiteit. De FTP-server 14 controleert vervolgens of er in de database server 22 informatie klaarstaat voor de toegangscontrole-eenheid 2.1 met de betreffende identiteit. Indien dit het geval is bewerkstelligt de FTP-server 14 dat deze informatie middels het 10 FTP-protocol aan de microcontroller 8 wordt toegevoerd. De microcontroller 8 kan deze informatie die in dit voorbeeld betrekking heeft op nieuwe informatie over bestaande en nieuwe passen opnemen en registreren waardoor het toegangscontrolesysteem 2.1 is ge-update. Hierna wordt de verbinding tussen het toegangscontrolesysteem en het besturingssysteem 15 verbroken. Omdat het toegangscontrolesysteem niet remote accessable is maar alleen zelf een verbinding kan opbouwen met het besturingssysteem behoeven in de genoemde firewall derhalve geen pipelines te worden aangebracht voor het toegang verschaffen van buiten. Immers de firewall die in het modem 16 is aangebracht kan simpelweg alle toegang van buiten 20 tegenhouden omdat toegang van buiten alleen wordt geïnitialiseerd door het toegangscontrolesysteem zelf dat immers fungeert als een FTP-type cliënt.In the example, it further holds that the access control system 2.1 is programmed to establish a communicative connection at predetermined times via the at least one first communicative connection 6 with the control system 4 for retrieving said information. In the example, this program is located in the microcontroller 8. The result is that the microcontroller 8 establishes a connection via modem 18 at a predetermined time via the first communicative connection 6, which in the example also comprises internet, with modem 18 the FTP server 14. The microcontroller 8 hereby transmits information to the client server 14 about his identity. The FTP server 14 then checks whether there is information in the database server 22 for the access control unit 2.1 with the relevant identity. If this is the case, the FTP server 14 ensures that this information is supplied to the microcontroller 8 via the FTP protocol. The microcontroller 8 can record and record this information relating to new information about existing and new passes in this example, as a result of which the access control system 2.1 has been updated. After this, the connection between the access control system and the operating system 15 is broken. Because the access control system is not remote accessable but can only establish a connection with the operating system itself, no pipelines need be provided in the said firewall to provide access from outside. After all, the firewall that is provided in the modem 16 can simply block all access from outside 20 because access from outside is only initialized by the access control system itself, which after all acts as an FTP-type client.

Geheel analoog kan de tweede beheerder van het toegangscontrolesysteem 2.2 met zijn computer 8.2 nieuwe informatie toevoeren aan de Webserver 20. Ook hiertoe moet de tweede beheerder via 25 de computer 8.2 een wachtwoord ingeven alvorens hij de nieuwe informatie via de Webserver 20 aan de database server 22 kan toevoeren. Ook hierbij dient de tweede beheerder aan te geven voor welk toegangscontrolesysteem de nieuwe informatie bestemd is. In dit voorbeeld gaat het om het toegangscontrolesysteem 2.2. Indien hij zou aangeven dat het gaat om het 30 toegangscontrolesysteem 2.1 zal de databaseserver 22 de betreffende 11 informatie niet klaarzetten omdat volgens gegevens die opgeslagen zijn in de database server 22, de betreffende tweede beheerder slechts beheerder is van het toegangscontrolesysteem 2.2 en niet van het toegangscontrolesysteem 2.1. Ga we er echter vanuit dat de tweede 5 beheerder nieuwe informatie toevoert met vermelding dat deze bestemd is voor het toegangscontrolesysteem 2.2 zal de database server de betreffende informatie bewerken en klaarzetten samen met een aanduiding dat deze bestemd is voor het toegangscontrolesysteem 2.2 zodat het toegangscontrolesysteem 2.2 de betreffende nieuwe informatie kan ophalen. 10 Ook het toegangscontrolesysteem 2.2 is dusdanig geprogrammeerd dat deze op vooraf bepaalde tijdstippen contact maakt met de FTP-server 14. De FTP-server 14 zal in reactie op de verbinding die is aangegaan door het toegangscontrolesysteem 2.2 controleren of er nieuwe informatie klaarstaat die bestemd is voor het toegangscontrolesysteem 2.2. Indien dit het geval is 15 zal deze informatie middels het FTP-protocol aan toegangscontrolesysteem 2.2 worden toegevoerd waarna het toegangscontrolesysteem 2.2 deze informatie kan verwerken analoog zoals is besproken voor het toegangscontrolesysteem 2.1. Hierna wordt de verbinding tussen het toegangscontrolesysteem en het besturingssysteem verbroken.Completely analogously, the second administrator of the access control system 2.2 can supply new information to the Web server 20 with his computer 8.2. Also for this purpose, the second administrator must enter a password via computer 8.2 before he sends the new information via the Web server 20 to the database server 22. can supply. Here too, the second administrator must indicate for which access control system the new information is intended. This example concerns the access control system 2.2. If he would indicate that it is the access control system 2.1, the database server 22 will not prepare the relevant 11 information because, according to data stored in the database server 22, the relevant second manager is only the manager of the access control system 2.2 and not of the access control system 2.1. However, we assume that the second administrator adds new information stating that it is intended for the access control system 2.2, the database server will process and prepare the relevant information together with an indication that it is intended for the access control system 2.2 so that the access control system 2.2 can retrieve relevant new information. The access control system 2.2 is also programmed such that it contacts the FTP server 14 at predetermined times. The FTP server 14 will, in response to the connection established by the access control system 2.2, check whether new information is available that is intended. for the access control system 2.2. If this is the case, this information will be supplied to the access control system 2.2 via the FTP protocol, after which the access control system 2.2 can process this information analogously as discussed for the access control system 2.1. After this, the connection between the access control system and the operating system is broken.

20 In het voorbeeld is het toegangscontrolesysteem 2.1 ook geprogrammeerd om op vooraf bepaalde tijdstippen een communicatieve verbinding aan te gaan via de tenminste ene eerste communicatieve verbinding 6 met het besturingssysteem 2 voor het versturen van informatie aan het besturingssysteem 2. Gedacht kan hierbij bijvoorbeeld worden aan 25 log-files die informatie omvatten over wanneer aan wie bij welke deuren toegang is verschaft. Ook deze informatie wordt middels het FTP-protocol aan de FPT-server 14 toegevoerd. Deze zorgt ervoor dat de betreffende informatie in de database server 22 wordt opgeslagen. Hierna wordt de verbinding tussen het toegangscontrolesysteem en het besturingssysteem 30 verbroken. Wanneer de beheerder met zijn computer 8.1 een verbinding 12 maakt met de Webserver 20 kan deze aan de Webserver 20 vragen of er informatie in de database server 22 klaarstaat die afkomstig is van het toegangscontrolesysteem 2.1. Indien dit het geval is, bewerkstelligt het besturingssysteem 4 dat in dit voorbeeld de log-file via de Webserver 20 aan 5 de webclient van de computer 8.1 wordt toegevoerd.In the example, the access control system 2.1 is also programmed to establish a communicative connection via predetermined times via the at least one first communicative connection 6 with the control system 2 for sending information to the control system 2. For example, 25 log files that contain information about when access was granted to whom at which doors. This information is also supplied to the FPT server 14 via the FTP protocol. This ensures that the relevant information is stored in the database server 22. After this, the connection between the access control system and the operating system 30 is broken. When the administrator establishes a connection 12 with the computer 8.1 with the Web server 20, the administrator can ask the Web server 20 whether there is any information in the database server 22 that originates from the access control system 2.1. If this is the case, the operating system 4 ensures that in this example the log file is supplied via the Web server 20 to the web client of the computer 8.1.

Geheel analoog kan informatie afkomstig van het toegangscontrolesysteem 2.2 op door het toegangscontrolesysteem 2.2 bepaalde vooraf bepaalde tijdstippen aan het besturingssysteem 4 worden toegevoerd. De tweede beheerder kan dan via de computer 8.2 contact 10 leggen met de Webserver 20 teneinde te verifiëren of er informatie afkomstig van toegangscontrolesystemen die onder zijn beheer staan klaarstaat om te worden opgehaald.Completely analogously, information from the access control system 2.2 can be supplied to the control system 4 at predetermined times determined by the access control system 2.2. The second administrator can then make contact 10 via the computer 8.2 with the Web server 20 in order to verify whether information from access control systems under his management is ready to be retrieved.

In dit voorbeeld geldt dat de toegangscontrolesystemen 2.1 en 2.2 elk zijn ingericht om autonoom te werken onafhankelijk van het 15 besturingssysteem 4.In this example, it holds that the access control systems 2.1 and 2.2 are each designed to operate independently of the operating system 4.

Wanneer het toegangscontrolesysteem 2.1 bijvoorbeeld voor het eerst in gebruik wordt gesteld is deze reeds geprogrammeerd om op vooraf bepaalde tijdstippen een communicatieve verbinding aan te gaan via de eerste communicatie verbinding met het besturingssysteem 4 voor het 20 ophalen van informatie vanuit het besturingssysteem 4. Deze informatie kan ook informatie omvatten over nieuwe vooraf bepaalde tijdstippen waarop het toegangscontrolesysteem 2.1 een verbinding dient aan te gaan met het besturingssysteem voor het ophalen van nieuwe informatie. Deze informatie over nieuwe tijdstippen kan bijvoorbeeld door de eerste 25 beheerder via zijn computer 8.1 bij het besturingssysteem 4 zijn ingevoerd, geheel analoog zoals besproken voor het invoeren van nieuwe informatie over nieuwe of bestaande passen. Eén en ander geldt mutatis mutandis geheel analoog voor het toegangscontrolesysteem 2.2.For example, when the access control system 2.1 is put into use for the first time, it is already programmed to establish a communicative connection via predetermined times via the first communication connection with the operating system 4 for retrieving information from the operating system 4. This information can be also include information about new predetermined times at which the access control system 2.1 is to connect to the operating system for retrieving new information. This information about new times can for instance be entered by the first administrator via his computer 8.1 at the operating system 4, entirely analogously as discussed for entering new information about new or existing passes. All this applies mutatis mutandis entirely analogously to the access control system 2.2.

In het bijzonder geldt dat elk toegangscontrolesysteem 2.1, 2.2 30 tenminste een poort omvat die is verbonden met de respectievelijke eerste 13 communicatie verbindingen 6.1 en 6.2, welke poorten niet permanent openstaan. Hierbij geldt in dit voorbeeld dat een dergelijke poort van het toegangscontrolesysteem 2.1 alleen onder besturing van het toegangscontrolesysteem 2.1 zelf, dat wil zeggen in dit voorbeeld onder 5 besturing van de microcontroller 8 van het toegangscontrolesysteem 2.1 opengaat voor het versturen van de informatie naar besturingssysteem 4 of voor het ophalen van informatie van het besturingssysteem 4. Dit geldt analoog voor de tenminste ene poort van het toegangscontrolesysteem 2.2 In het voorbeeld geldt dat de eerste communicatieve verbindingen 6.1 10 en 6.2 internet omvatten. Het is ook mogelijk dat (eventueel tevens) andere verbindingen zoals UMTS, WAN, LAN en/of GPRS en dergelijke worden omvat. In dit voorbeeld geldt tevens dat de tweede communicatieve verbinding 10.1 en de tweede communicatieve verbinding 10.2 internet omvat. Andere verbinding zoals UMTS, WAN, LAN en/of GPRS en 15 dergelijke zijn echter eveneens mogelijk.In particular, it holds that each access control system 2.1, 2.2 comprises at least one port which is connected to the respective first 13 communication connections 6.1 and 6.2, which ports are not permanently open. In this example it holds that such a gate of the access control system 2.1 only opens under control of the access control system 2.1 itself, i.e. in this example under control of the microcontroller 8 of the access control system 2.1 for sending the information to control system 4 or for retrieving information from the operating system 4. This applies analogously to the at least one port of the access control system 2.2 In the example it holds that the first communicative connections 6.1 and 6.2 comprise internet. It is also possible that (possibly also) other connections such as UMTS, WAN, LAN and / or GPRS and the like are included. In this example, it also holds that the second communicative connection 10.1 and the second communicative connection 10.2 comprise internet. However, other connection such as UMTS, WAN, LAN and / or GPRS and the like are also possible.

In dit voorbeeld geldt voorts dat de eerste beheerder met de computer 8.1 informatie kan toezenden en op halen van het toegangscontrolesysteem 2.1. Het is echter eveneens mogelijk dat de eerste beheerder meer dan één toegangscontrolesysteem onder zijn beheer heeft. Geheel analoog is het 20 mogelijk dat de tweede beheerder behalve het toegangscontrolesysteem 2.2 ook nog andere toegangscontrolesystemen onder zijn beheer heeft. Opgemerkt wordt dat de computers 8.1 en 8.2 willekeurige computers zijn. Een beheerder kan dus waar ook ter wereld met een willekeurige computer contact maken met de Webserver 20 (nadat deze zich op de juiste wijze heeft 25 geïdentificeerd, wachtwoorden heeft ingegeven en dergelijke) om de genoemde informatie klaar te zetten in de database server 22 om later te worden opgehaald door de door hem aangewezen toegangscontrolesystemen. Ook kan hij dan informatie ophalen zoals log-files die voor hem door toegangscontrolesystemen die onder zijn beheer staan aan het 30 toegangscontrolesysteem 2 zijn toegevoerd.In this example, it further applies that the first administrator can use the computer 8.1 to send and retrieve information from the access control system 2.1. However, it is also possible that the first administrator has more than one access control system under his control. Completely analogously, it is possible for the second administrator to manage other access control systems in addition to the access control system 2.2. It is noted that computers 8.1 and 8.2 are random computers. An administrator can therefore contact the Web server 20 with any computer anywhere in the world (after he has correctly identified himself, entered passwords and the like) to prepare said information in the database server 22 for later be collected by the access control systems designated by him. He can then also retrieve information such as log files which have been supplied to him by access control systems under his control to the access control system 2.

1414

In het bijzonder geldt dat het stelsel van toegangscontrole is ingericht om de informatie die via de tenminste ene eerste communicatieve verbinding wordt verstuurd te versleutelen. Hierbij geldt in het bijzonder dat de betreffende informatie via het SFTP-protocol wordt verstuurd. Dit is 5 een nadere uitwerking van het FTP-protocol dat versleuteling mogelijk maakt. Evenzo kan informatie die tussen de computer 8.1 en de Webserver 20 via de tenminste ene tweede communicatieve verbinding wordt uitgewisseld zijn versleuteld op op zich bekende wijze. Hierbij geldt in het bijzonder dat de betreffende informatie via het SFTP-protocol wordt 10 verstuurd. Dit geldt eveneens voor informatie die wordt uitgewisseld tussen de computer 8.2 en de Webserver 20.In particular, it holds that the access control system is arranged to encrypt the information sent via the at least one first communicative connection. In particular, the relevant information is sent via the SFTP protocol. This is a further elaboration of the FTP protocol that makes encryption possible. Similarly, information exchanged between the computer 8.1 and the Web server 20 via the at least one second communicative connection may be encrypted in a manner known per se. In particular, the relevant information is sent via the SFTP protocol. This also applies to information exchanged between the computer 8.2 and the Web server 20.

De uitvinding is geenszins beperkt tot de hiervoor geschetste uitvoeringsvormen. In dit voorbeeld zijn de toegangscontrolesystemen elk voorzien van lokale toegangscontrole-eenheden in de vorm van een paslezer. 15 Andere toegangscontrole-eenheden zoals Iris-scanners dan wel eenheden waar een pincode kan worden ingevoerd behoren uiteraard ook tot de mogelijkheden. Ook kan het stelsel (veel) meer dan twee toegangscontrolesystemen omvatten. In dit voorbeeld omvat het systeem de computers 8.1 en 8.2 ten behoeve van twee beheerders. Uiteraard kan er ook 20 sprake zijn van (veel) meer dan twee beheerders die gebruik maken van meer computers waarbij het echter niet is uitgesloten dat verschillende beheerders gebruik maken van één en dezelfde computer. Dergelijke varianten worden elk geacht binnen het kader van de uitvinding te vallen. Ook is het denkbaar dat het stelstel niet is voorzien van computers 8.1 en 25 8.2 die zich op afstand van besturingssysteem 4 bevinden. In plaats hiervan kan de beheerder bij het besturingssysteem 4 rechtstreeks de betreffende informatie ingeven of ophalen. Dergelijk varianten worden elk geacht binnen het kader van de uitvinding te vallen.The invention is in no way limited to the embodiments outlined above. In this example, the access control systems are each provided with local access control units in the form of a card reader. 15 Other access control units such as Iris scanners or units where a pin code can be entered are of course also possible. The system can also comprise (many) more than two access control systems. In this example, the system includes computers 8.1 and 8.2 for two administrators. Of course, there may also be (much) more than two administrators who use more computers, although it is not excluded that different administrators use one and the same computer. Such variants are each understood to fall within the scope of the invention. It is also conceivable that the system is not provided with computers 8.1 and 8.2 which are remote from operating system 4. Instead, the administrator can enter or retrieve the relevant information directly from the operating system 4. Such variants are each understood to fall within the scope of the invention.

1032473 301032473 30

Claims (23)

1. Stelsel voor toegangscontrole (1) voorzien van tenminste een lokaal toegangscontrolesysteem (2) dat is ingericht voor het detecteren, lezen en/of herkennen van bijvoorbeeld toegangscontrole pasjes, pincodes, biometrische kenmerken zoals irissen en dergelijke, met het kenmerk, dat het stelsel (1) 5 verder is voorzien van: een centraal besturingssysteem (4); en tenminste een eerste communicatieve verbinding (6) tussen het tenminste ene toegangscontrolesysteem (2) en het besturingssysteem (4) voor het uitwisselen van informatie tussen 10 het besturingssysteem (4) en het tenminste ene toegangscontrolesysteem (2); waarbij het besturingssysteem (4) is voorzien van een FTP-type server en het tenminste ene toegangscontrolesysteem (2) is voorzien van een FTP-type cliënt voor het door het tenminste ene toegangscontrolesysteem (2) 15 versturen van informatie zoals een log-file naar het besturingssysteem (4) en voor het door het tenminste ene toegangscontrolesysteem (2) ophalen van informatie, zoals nieuwe informatie met betrekking tot bestaande of nieuwe pasjes, pincodes, biometrische kenmerken en dergelijke vanuit het 20 besturingssysteem (4).An access control system (1) provided with at least one local access control system (2) which is arranged for detecting, reading and / or recognizing, for example, access control cards, pin codes, biometric features such as irises and the like, characterized in that the system (1) further comprising: a central control system (4); and at least a first communicative connection (6) between the at least one access control system (2) and the control system (4) for exchanging information between the control system (4) and the at least one access control system (2); wherein the operating system (4) is provided with an FTP type server and the at least one access control system (2) is provided with an FTP type client for sending information such as a log file by the at least one access control system (2) the operating system (4) and for retrieving information such as new information regarding existing or new cards, pin codes, biometric features and the like from the operating system (4) by the at least one access control system (2). 2. Stelsel volgens conclusie 1, met het kenmerk, dat het tenminste ene toegangscontrolesysteem (2) is voorzien van een microcontroller (8) waarop embedded cliënt software draait.System according to claim 1, characterized in that the at least one access control system (2) is provided with a microcontroller (8) on which embedded client software runs. 3. Stelsel volgens conclusie 1 of 2, met het kenmerk, dat de 25 microcontroller (8) geen deel uitmaakt van een PC.3. System according to claim 1 or 2, characterized in that the microcontroller (8) is not part of a PC. 4. Stelsel volgens een der voorgaande conclusies, met het kenmerk, dat het tenminste ene toegangscontrolesysteem (2) geen PC omvat. 1032473System according to one of the preceding claims, characterized in that the at least one access control system (2) does not comprise a PC. 1032473 5. Stelsel volgens een der voorgaande conclusies, met het kenmerk, dat het besturingssysteem (4) bij voorkeur verder is voorzien van een Webserver, waarbij het stelsel (1) verder is voorzien van tenminste een computer (8), bij voorkeur voorzien van een Webclient, voor een 5 beheerder van het tenminste ene toegangscontrolesysteem (2) en tenminste een tweede communicatieve verbinding (10) tussen het besturingssysteem (4) en de tenminste ene computer (8) waarbij het stelsel (1) dusdanig is ingericht dat de beheerder informatie zoals nieuwe informatie met betrekking tot bestaande of nieuwe passen, 10 pincodes, biometrische kenmerken en dergelijke met de tenminste ene computer (8) via de tweede communicatieve verbinding naar het besturingssysteem (4) kan sturen welke informatie na eventueel te zijn bewerkt door het besturingssysteem (4) in het besturingssysteem (4) wordt klaargezet zodat het tenminste ene toegangscontrolesysteem (2) 15 deze informatie kan ophalen via de tenminste ene eerste communicatieve verbinding (6) middels het FTP-type protocol voor verdere verwerking door het tenminste ene toegangscontrolesysteem (2) en/of waarbij het stelsel dusdanig is ingericht dat een beheerder informatie van het besturingssysteem kan ophalen die eerder door het tenminste ene 20 toegangscontrolesysteem aan het besturingssysteem is verzonden.System according to one of the preceding claims, characterized in that the operating system (4) is preferably further provided with a Web server, the system (1) is further provided with at least one computer (8), preferably provided with a Web client, for a manager of the at least one access control system (2) and at least a second communicative connection (10) between the operating system (4) and the at least one computer (8), the system (1) being arranged such that the manager information such as new information regarding existing or new passes, pin codes, biometric features and the like with the at least one computer (8) via the second communicative connection to the operating system (4) which information after possibly being processed by the operating system ( 4) is set up in the operating system (4) so that the at least one access control system (2) can retrieve this information via the at least one first a communicative connection (6) via the FTP-type protocol for further processing by the at least one access control system (2) and / or wherein the system is arranged such that an administrator can retrieve information from the operating system that has previously been supplied by the at least one access control system the operating system has been sent. 6. Stelsel volgens conclusie 5, met het kenmerk, dat het stelsel (1) dusdanig is ingericht dat een beheerder met de tenminste ene computer (8) alleen met juiste toegangsrechten genoemde informatie naar het besturingssysteem kan sturen en/of van het besturingssysteem kan 25 ophalen.6. System according to claim 5, characterized in that the system (1) is arranged such that an administrator with the at least one computer (8) can only send said information to the operating system and / or from the operating system with correct access rights. to pick up. 7. Stelsel volgens een der voorgaande conclusies, met het kenmerk, dat het tenminste ene toegangscontrolesysteem (2) is ingericht om autonoom te werken, onafhankelijk van het besturingssysteem (4).System according to one of the preceding claims, characterized in that the at least one access control system (2) is arranged to operate autonomously, independently of the control system (4). 8. Stelsel volgens een der voorgaande conclusies, met het kenmerk, 30 dat het tenminste ene toegangscontrolesysteem (2) is geprogrammeerd om op vooraf bepaalde tijdstippen een communicatieve verbinding aan te gaan via de tenminste ene eerste communicatieve verbinding (6) met het besturingssysteem (4) voor het ophalen van genoemde informatie vanuit het besturingssysteem (4).8. A system according to any one of the preceding claims, characterized in that the at least one access control system (2) is programmed to establish a communicative connection via predetermined times via the at least one first communicative connection (6) with the control system (4) ) for retrieving said information from the operating system (4). 9. Stelsel volgens een der voorgaande conclusies, met het kenmerk, dat het tenminste ene toegangscontrolesysteem (2) is geprogrammeerd om op vooraf bepaalde tijdstippen een communicatieve verbinding aan te gaan via de tenminste ene eerste communicatieve verbinding (6) met het besturingssysteem (2) voor versturen van genoemde informatie naar het 10 besturingssysteem (2).A system according to any one of the preceding claims, characterized in that the at least one access control system (2) is programmed to establish a communication connection at predetermined times via the at least one first communication connection (6) with the control system (2) for sending said information to the operating system (2). 10. Stelsel volgens conclusie 8 of 9, met het kenmerk, dat het stelsel (1) dusdanig is ingericht dat, in gebruik, de vooraf bepaalde tijdstippen door het tenminste ene toegangscontrolesysteem (2) via de tenminste ene eerste communicatieve verbinding (6) vanuit het besturingssysteem (4) 15 kunnen worden opgehaald door het tenminste ene toe gangscontrolesysteem.System according to claim 8 or 9, characterized in that the system (1) is arranged such that, in use, the predetermined times through the at least one access control system (2) via the at least one first communicative connection (6) the control system (4) can be retrieved by the at least one access control system. 11. Stelsel volgens een der voorgaande conclusies, met het kenmerk, dat de tenminste ene eerste communicatieve verbinding (6) het internet, UMTS, WAN, LAN en/of GPRS en/of dergelijke verbindingen omvat.System according to any one of the preceding claims, characterized in that the at least one first communicative connection (6) comprises the internet, UMTS, WAN, LAN and / or GPRS and / or similar connections. 12. Stelsel volgens conclusie 5 of 6, met het kenmerk, dat de tenminste ene tweede communicatieve verbinding (10) het internet, UMTS, WAN, LAN en/of GPRS en/of dergelijke verbindingen omvat.System according to claim 5 or 6, characterized in that the at least one second communicative connection (10) comprises the internet, UMTS, WAN, LAN and / or GPRS and / or similar connections. 13. Stelsel volgens een der voorgaande conclusies, met het kenmerk, dat het stelsel (1) is ingericht om de informatie die via de tenminste ene 25 eerste communicatieve verbinding (6) wordt verstuurd te versleutelen.13. System as claimed in any of the foregoing claims, characterized in that the system (1) is adapted to encrypt the information sent via the at least one first communicative connection (6). 14. Stelsel volgens een der voorgaande conclusies 5, 6 of 12, met het kenmerk, dat het stelsel (1) is ingericht om de informatie die via de tenminste ene tweede communicatieve verbinding (10) wordt verstuurd te versleutelen.System according to one of the preceding claims 5, 6 or 12, characterized in that the system (1) is adapted to encrypt the information sent via the at least one second communicative connection (10). 15. Stelsel volgens een der voorgaande conclusies, met het kenmerk, dat het tenminste ene toegangscontrolesysteem (2) tenminste een poort omvat die is gekoppeld met de tenminste ene eerste communicatieve verbinding (6) en die niet permanent zijn geopend.System according to one of the preceding claims, characterized in that the at least one access control system (2) comprises at least one port which is coupled to the at least one first communicative connection (6) and which is not permanently opened. 16. Stelsel volgens conclusie 15, met het kenmerk, dat de tenminste ene poort van het tenminste ene toegangscontrolesysteem (2) alleen onder besturing van het tenminste ene toegangscontrolesysteem (2) open gaat voor het versturen van de informatie naar het besturingssysteem (4) of voor het ophalen van informatie van het besturingssysteem (4).System according to claim 15, characterized in that the at least one port of the at least one access control system (2) opens only under the control of the at least one access control system (2) for sending the information to the control system (4) or for retrieving information from the operating system (4). 17. Stelsel volgens een der voorgaande conclusies, met het kenmerk, dat het stelsel (1) is voorzien van een veelvoud van lokale toegangscontrolesystemen (2) die elk met tenminste een van de tenminste ene eerste communicatieve verbinding (6) met het besturingssysteem (4) zijn verbonden, waarbij de 15 toegangscontrolesystemen (2) elk zijn ingericht voor het detecteren, lezen en/of herkennen van bijvoorbeeld toegangscontrole pasjes, pincodes, biometrische kenmerken zoals irissen e.d. waarbij elk toegangscontrolesysteem is voorzien van een FTP-type cliënt voor het door de toegangscontrole-eenheden (2) versturen van informatie zoals 20 log-files naar het besturingssysteem (4) en voor het door de toegangscontrolesystemen (2) ophalen van informatie, zoals nieuwe informatie met betrekking tot bestaande of nieuwe pasjes, pincodes, biometrische kenmerken en dergelijke vanuit het besturingssysteem (4).A system according to any one of the preceding claims, characterized in that the system (1) is provided with a plurality of local access control systems (2) each with at least one of the at least one first communicative connection (6) with the control system (4) ) are connected, wherein the access control systems (2) are each adapted for detecting, reading and / or recognizing, for example, access control cards, pin codes, biometric features such as irises, etc., each access control system being provided with an FTP-type client for access control units (2) sending information such as log files to the operating system (4) and for retrieving information such as new information regarding existing or new cards, pin codes, biometric features and the like by the access control systems (2) from the operating system (4). 18. Stelsel volgens conclusie 17, met het kenmerk, dat de 25 toegangscontrolesystemen (2) identificeerbaar zijn binnen het systeem.18. System according to claim 17, characterized in that the access control systems (2) are identifiable within the system. 19. Stelsel volgens conclusies 5 en 18, met het kenmerk dat het stelsel voor toegangscontrole (1) dusdanig is ingericht dat een beheerder tenminste een van de toegangscontrolesystemen (2) kan selecteren teneinde via de tenminste ene tweede communicatieve verbinding (10) 30 tussen het besturingssysteem (4) en de tenminste ene computer (8) informatie ten behoeve van het geselecteerde toegangscontrolesysteem (2), zoals nieuwe informatie met betrekking tot bestaande of nieuwe passen, pincodes, biometrische kenmerken e.d. voor het geselecteerde toegangscontrolesysteem (2) met de tenminste ene computer (8) naar het 5 besturingssysteem (4) te sturen welke de informatie, in gebruik, na eventueel te zijn bewerkt door het besturingssysteem (4) in het besturingssysteem wordt klaargezet zodat het geselecteerde toegangscontrolesysteem (2) deze informatie kan ophalen via de eerste communicatieve verbinding (6) middels het FTP-type protocol voor 10 verdere verwerking door het geselecteerde toegangscontrolesysteem (2).19. A system according to claims 5 and 18, characterized in that the access control system (1) is arranged such that an administrator can select at least one of the access control systems (2) in order to connect via the at least one second communicative connection (10) between the operating system (4) and the at least one computer (8) information for the selected access control system (2), such as new information regarding existing or new passes, pin codes, biometric features, etc. for the selected access control system (2) with the at least one computer (8) to the operating system (4) which, in use, after information has been processed by the operating system (4), is prepared in the operating system so that the selected access control system (2) can retrieve this information via the first communicative connection (6) via the FTP-type protocol for further processing by the selected access control system (2). 20. Stelsel volgens conclusie 19, met het kenmerk dat het stelsel (1) dusdanig is ingericht dat een veelvoud van verschillende toegangscontrolesystemen (2) respectievelijk worden beheerd door verschillende beheerders waarbij elke beheerder met een computer (8) 15 tenminste één van de door hem beheerde toegangscontrolesystemen (2) kan selecteren teneinde informatie ten behoeve van het geselecteerde toegangscontrolesysteem, zoals nieuwe informatie met betrekking tot bestaande of nieuwe passen, pincodes, biometrische kenmerken en dergelijke voor het geselecteerde toegangscontrolesysteem (2) met de 20 betreffende computer (8) naar het besturingssysteem (4) te sturen welke de informatie na eventueel te zijn bewerkt door het besturingssysteem (4) in het besturingssysteem klaarzet zodat het geselecteerde toegangscontrolesysteem (2) deze informatie kan ophalen via de eerste communicatieve verbinding (6) middels het FTP-type protocol voor 25 verdere verwerking door het geselecteerde toegangscontrolesysteem (2).20. System as claimed in claim 19, characterized in that the system (1) is arranged such that a plurality of different access control systems (2) are respectively managed by different managers, each manager with a computer (8) having at least one of the can manage managed access control systems (2) in order to transfer information for the selected access control system, such as new information regarding existing or new passes, pin codes, biometric features and the like for the selected access control system (2) with the relevant computer (8) to the control system (4) which prepares the information after being possibly processed by the operating system (4) in the operating system so that the selected access control system (2) can retrieve this information via the first communicative connection (6) via the FTP-type protocol for 25 further processing through the selected access control system (2). 21. Stelsel volgens conclusie 20, met het kenmerk, dat het stelsel (1) is voorzien van een veelvoud van computers (8), die bij voorkeur elk zijn voorzien van een Webclient, voor beheerders van de toegangscontrolesystemen (2).System according to claim 20, characterized in that the system (1) is provided with a plurality of computers (8), which are preferably each provided with a Web client, for administrators of the access control systems (2). 22. Stelsel volgens een der voorgaande conclusies, met het kenmerk, dat het FTP-type server en het FTP-type cliënt respectievelijk een FTP-server en een FTP-client of een SFTP-server en een SFTP-client zijn.System according to one of the preceding claims, characterized in that the FTP-type server and the FTP-type client are respectively an FTP server and an FTP client or an SFTP server and an SFTP client. 23. Stelsel volgens een der voorgaande conclusies, met het kenmerk, 5 dat het tenminste ene lokale toegangscontrolesysteem is voorzien van tenminste een toegangscontrole-eenheid zoals een paslezer, een invoereenheid voor pincodes of irisscanner en dergelijke. 103247323. System as claimed in any of the foregoing claims, characterized in that the at least one local access control system is provided with at least one access control unit such as a card reader, an input unit for pin codes or iris scanner and the like. 1032473
NL1032473A 2006-09-11 2006-09-11 Access control system. NL1032473C2 (en)

Priority Applications (3)

Application Number Priority Date Filing Date Title
NL1032473A NL1032473C2 (en) 2006-09-11 2006-09-11 Access control system.
PCT/NL2007/050446 WO2008051075A2 (en) 2006-09-11 2007-09-11 Acces control system
EP07808577A EP2070054A2 (en) 2006-09-11 2007-09-11 System for access control

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
NL1032473A NL1032473C2 (en) 2006-09-11 2006-09-11 Access control system.
NL1032473 2006-09-11

Publications (1)

Publication Number Publication Date
NL1032473C2 true NL1032473C2 (en) 2008-03-12

Family

ID=37909552

Family Applications (1)

Application Number Title Priority Date Filing Date
NL1032473A NL1032473C2 (en) 2006-09-11 2006-09-11 Access control system.

Country Status (3)

Country Link
EP (1) EP2070054A2 (en)
NL (1) NL1032473C2 (en)
WO (1) WO2008051075A2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9705861B2 (en) 2010-06-04 2017-07-11 Ubiqu B.V. Method of authorizing a person, an authorizing architecture and a computer program product

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB0716333D0 (en) 2007-08-22 2007-10-03 White Spark Holdings Ltd Method and apparatus for the automatic grading of condition of livestock
CN104380351A (en) * 2012-04-11 2015-02-25 Utc消防及保安公司 Authentication mode reporting
GB2538963A (en) * 2015-06-01 2016-12-07 Idcontrol Oy Access control controller, related system, method and computer program
CN108335386A (en) * 2018-01-19 2018-07-27 深圳森阳环保材料科技有限公司 A kind of access control system based on biological characteristic

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2367973A (en) * 2000-10-07 2002-04-17 Complementary Tech Ltd Communications with remote embedded applications
WO2003069566A2 (en) * 2002-02-14 2003-08-21 Penco Products, Inc. Electronically-controlled locker system
US20040083128A1 (en) * 2002-01-24 2004-04-29 Buckingham Duane W. Smart router for a guest room service and control system

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2367973A (en) * 2000-10-07 2002-04-17 Complementary Tech Ltd Communications with remote embedded applications
US20040083128A1 (en) * 2002-01-24 2004-04-29 Buckingham Duane W. Smart router for a guest room service and control system
WO2003069566A2 (en) * 2002-02-14 2003-08-21 Penco Products, Inc. Electronically-controlled locker system

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9705861B2 (en) 2010-06-04 2017-07-11 Ubiqu B.V. Method of authorizing a person, an authorizing architecture and a computer program product

Also Published As

Publication number Publication date
WO2008051075A2 (en) 2008-05-02
EP2070054A2 (en) 2009-06-17
WO2008051075A9 (en) 2008-08-21
WO2008051075A3 (en) 2008-06-26

Similar Documents

Publication Publication Date Title
US6370582B1 (en) Method and system for providing cross-platform remote control, monitoring, and up-dating of a facility access controller
AU2002257249B2 (en) Smart card access control system
NL1032473C2 (en) Access control system.
EP2087690B1 (en) Secure access to a protected network resource within a restricted area
US10515493B2 (en) Method and system for tracking and pictorially displaying locations of tracked individuals
US10839628B2 (en) Virtual panel access control system
CN102183937B (en) Intelligent monitoring system for confidential documents based on radio frequency identification (RFID)
TWI627550B (en) Device security management apparatus, financial processing system, device security management method, and program
CN101192316B (en) Entrance guard management system
US20040263315A1 (en) Information security system interworking with entrance control device and control method thereof
WO2020179335A1 (en) Gate open/close control device and gate open/close control method
EP2084843A2 (en) Biometric systems
CN106233342B (en) Automatic trading apparatus and automated trading system
CN106327647A (en) Remotely controlled access control system
US20030101254A1 (en) Management system and method
CN109885994A (en) A kind of offline identity authorization system, equipment and computer readable storage medium
US20030126465A1 (en) Internet-based card access and security systems and methods
CN1367459A (en) Multiterminal networking fingerprint identification entrance guard system
Wilkins Can biometrics secure manufacturing?
US6219792B1 (en) Secured network system
Hussaini et al. Design of a GSM-based biometric access control system
KR20080094228A (en) System and method for controlling coming and going using smart card
EP4362386A1 (en) System and method for provisioning a physical security token
KR101013589B1 (en) Access control system
KR102454796B1 (en) Smart combination card and location information system to prevent technology leakage

Legal Events

Date Code Title Description
PD2B A search report has been drawn up
MM Lapsed because of non-payment of the annual fee

Effective date: 20151001