NL1032473C2 - Stelsel voor toegangscontrole. - Google Patents
Stelsel voor toegangscontrole. Download PDFInfo
- Publication number
- NL1032473C2 NL1032473C2 NL1032473A NL1032473A NL1032473C2 NL 1032473 C2 NL1032473 C2 NL 1032473C2 NL 1032473 A NL1032473 A NL 1032473A NL 1032473 A NL1032473 A NL 1032473A NL 1032473 C2 NL1032473 C2 NL 1032473C2
- Authority
- NL
- Netherlands
- Prior art keywords
- access control
- control system
- information
- operating system
- communicative connection
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/27—Individual registration on entry or exit involving the use of a pass with central registration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/06—Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
Landscapes
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Small-Scale Networks (AREA)
- Computer And Data Communications (AREA)
Description
Titel: Stelsel voor toegangscontrole
De uitvinding heeft betrekking op een stelsel voor toegangscontrole voorzien van tenminste een lokaal toegangscontrolesysteem dat is ingericht voor het detecteren, lezen en/of herkennen van bijvoorbeeld toegangscontrole pasjes, pincodes, biometrische kenmerken zoals irissen en 5 dergelijke.
Een dergelijk stelsel is op zich bekend en wordt bijvoorbeeld toegepast in gebouwen van bedrijven en overheidsinstellingen. Personen kunnen hier toegang verkrijgen tot bepaalde ruimtes of delen van gebouwen door zich te melden bij een toegangscontrole-eenheid van het 10 toegangscontrolesysteem dat bijvoorbeeld bij een deur is aangebracht. De toegangscontrole-eenheid, leest bijvoorbeeld een pinpas of scant een iris of er wordt een pincode bij de toegangscontrole-eenheid ingevoerd. Aan de hand van deze informatie controleert het toegangscontrolesysteem of de betreffende persoon toegang kan worden verschaft tot een bepaalde ruimte 15 of een deel van een gebouw. Indien na controle blijkt dat de betreffende persoon toegang kan worden verschaft, kan het toegangscontrolesysteem bijvoorbeeld een deur ontgrendelen voor het verschaffen van de toegang.
Bij het bekende toegangscontrolesysteem wordt door een beheerder nieuwe informatie met betrekking tot bestaande of nieuwe pasjes, pincodes, 20 biometrische kenmerken en dergelijke ingevoerd. Vanuit veiligheidsoverwegingen doet een beheerder dit rechtstreeks bij het toegangscontrolesysteem, welk systeem hiertoe bijvoorbeeld is voorzien van een invoerterminal zoals een computer.
Indien een beheerder een veelvoud van lokale 25 toegangscontrolesystemen beheert die zich op van elkaar verschillende locaties bevinden, brengt dit het nadeel met zich dat de beheerder zich naar de betreffende locaties zal moeten begeven teneinde de nieuwe informatie 1 0 j 9 4 7 5 2 betreffende bestaand of nieuwe pasjes, pincodes, biometrische kenmerken en dergelijke in te voeren bij het locale toegangscontrolesysteem. Dit vergt reizen en daarmee kosten. Beheerders zijn vooralsnog niet bereid dergelijke nieuwe informatie op afstand van het betreffende lokale 5 toegangscontrolesysteem in te voeren bijvoorbeeld via internet vanwege veiligheidsaspecten. Indien een toegangscontrolesysteem bijvoorbeeld via internet toegankelijk zou worden gemaakt voor het invoeren van informatie ontstaat het risico dat derden van buitenaf ook toegang nemen tot het toegangscontrolesysteem, hetgeen uiteraard als ongewenst wordt ervaren.
10 Een verder nadeel van het bekende stelsel voor toegangscontrole is dat voor het lokaal kunnen invoeren van de betreffende nieuwe informatie het lokale toegangscontrolesysteem veelal is voorzien van een computer hetgeen kostenverhogend werkt.
Ook zal een beheerder log-files die door het lokale 15 toegangscontrolesysteem worden aangemaakt en die bijvoorbeeld informatie omvatten over wanneer aan welke personen toegang tot welke ruimte is verschaft, rechtstreeks lokaal bij het toegangscontrolesysteem willen ophalen in verband met genoemde veiligheidsaspecten. Ook hier is een beheerder vooralsnog niet bereid op afstand via internet dergelijke 20 informatie vanuit een toegangscontrolesysteem op te halen.
De uitvinding beoogt een stelsel te verschaffen dat aan genoemde nadelen tegemoet komt.
Volgens de uitvinding geldt dat het stelsel verder is voorzien van: een centraal besturingssysteem; en 25 - tenminste een eerste communicatieve verbinding tussen het tenminste ene toegangscontrolesysteem en het besturingssysteem voor het uitwisselen van informatie tussen het besturingssysteem en het tenminste ene toegangscontrolesysteem; waarbij het besturingssysteem is voorzien van een FTP-type server en het 30 tenminste ene toegangscontrolesysteem is voorzien van een FTP- 3 type client voor het door het tenminste ene toegangscontrolesysteem versturen van informatie zoals een log-file naar het besturingssysteem en voor het door het tenminste ene toegangscontrolesysteem ophalen van informatie, zoals nieuwe 5 informatie met betrekking tot bestaande of nieuwe pasjes, pincodes, biometrische kenmerken en dergelijke vanuit het besturingssysteem.
Doordat gebruik wordt gemaakt van een FTP-type server en een FTP-type cliënt doet het genoemde beveiligingsprobleem zich niet of in veel 10 mindere mate voor. Het is immers het toegangscontrolesysteem zelf dat bepaalt wanneer informatie wordt opgehaald vanuit het centrale besturingssysteem en dus wanneer hiertoe een verbinding wordt gemaakt met de tenminste ene eerste communicatieve verbinding. Nadat deze informatie is opgehaald wordt de verbinding met de tenminste ene eerste 15 communicatieve verbinding verbroken en is het toegangscontrolesysteem niet toegankelijk voor andere systemen die zouden zijn gekoppeld met de eerste communicatieve verbinding. Ook het initiatief voor het verzenden van log-files van het toegangscontrolesysteem naar het centraal besturingssysteem gaat uit van het toegangscontrolesysteem. Ook hiermee 20 is wederom bereikt dat derden via de eerste communicatieve verbinding dergelijke log-files niet zouden kunnen ophalen uit het toegangscontrolesysteem.
Aldus is volgens de uitvinding geen VPN of private network nodig. Indien het toegangscontrolesysteem is voorzien van een firewall behoeven hierin 25 ook geen holes of pipelines voor toegang vanaf buiten te worden aqmgebracht.
Bij voorkeur geldt dat het tenminste ene toegangscontrolesysteem is voorzien van een microcontroller waarop embedded cliënt software draait. Doordat slechts gebruikt wordt gemaakt van een microcontroller behoeft het 4 toegangscontrolesysteem niet te zijn voorzien van een relatief dure computer zoals een pc.
In het tot nu toe besproken systeem kan een beheerder de nieuwe informatie klaarzetten in het besturingssysteem zodat het 5 toegangscontrolesysteem dit op door het toegangscontrolesysteem bepaalde momenten kan ophalen. In het bijzonder kan een beheerder voor een veelvoud van toegangscontrolesystemen een veelvoud van nieuwe informatie klaarzetten dat door de betreffende toegangscontrolesystemen kan worden opgehaald. Elk toegangscontrolesysteem haalt dan zelf de informatie op die 10 voor het betreffende toegangscontrolesysteem is bedoeld.
Volgens een nadere uitwerking van het stelsel volgens de uitvinding geldt dat het besturingssysteem bij voorkeur verder is voorzien van een Webserver, waarbij het stelsel voor toegangscontrole verder is voorzien van tenminste een computer, bij voorkeur voorzien van een Webclient, voor een 15 beheerder van het tenminste ene toegangscontrolesysteem en tenminste een tweede communicatieve verbinding tussen het besturingssysteem en de tenminste ene computer waarbij het stelsel dusdanig is ingericht dat de beheerder informatie zoals nieuwe informatie met betrekking tot bestaande of nieuwe passen, pincodes, biometrische kenmerken en dergelijke met de 20 tenminste ene computer via de tweede communicatieve verbinding naar het besturingssysteem kan sturen welke informatie na eventueel te zijn bewerkt door het besturingssysteem in het besturingssysteem wordt klaargezet zodat het tenminste ene toegangscontrolesysteem deze informatie kan ophalen via de tenminste ene eerste communicatieve verbinding middels het 25 FTP-type protocol voor verdere verwerking door het tenminste ene toegangscontrolesysteem en/of waarbij het stelsel dusdanig is ingericht dat een beheerder informatie van het besturingssysteem kan ophalen die eerder door het tenminste ene toegangscontrolesysteem aan het besturingssysteem is verzonden. Op deze manier kan een beheerder vanaf een willekeurige 30 positie, wereldwijd nieuwe informatie met betrekking tot bestaande of 5 nieuwe passen, pincodes, biometrische kenmerken en dergelijke naar het besturingssysteem verzenden en/of informatie ophalen. In het besturingssysteem wordt de te verzenden informatie dan klaargezet zodat deze informatie door het toegangscontrolesysteem waarvoor het bedoeld is 5 kan worden opgehaald. Voorts kan wereldwijde informatie worden opgehaald die eerder door een toegangscontrolesysteem aan het besturingssysteem is verzonden. Ook voor deze nadere uitwerking geldt dat het toegangscontrolesysteem goed beveiligd is omdat deze slechts op eigen initiatief informatie ophaalt van het besturingssysteem en/of informatie 10 toestuurt aan het besturingssysteem en alleen op deze momenten is verbonden met de tenminste ene eerste communicatieve verbinding. In het bijzonder kan een beheerder met de computer 8 ook informatie ophalen van het besturingssysteem die eerder door het toegangscontrolesysteem aan het besturingssysteem is toegezonden zoals de eerder genoemde log-files. In het 15 bijzonder geldt hierbij dat het tenminste ene toegangscontrolesysteem tenminste een poort omvat die is gekoppeld met de tenminste ene eerste communicatieve verbinding en die niet permanent open staat. Meer in het bijzonder geldt hierbij dat de tenminste ene poort van het tenminste ene toegangscontrolesysteem alleen onder besturing van het tenminste ene 20 toegangscontrolesysteem opengaat voor het versturen van de informatie naar het besturingssysteem of voor het ophalen van informatie van het besturingssysteem.
Praktisch gezien zal het stelsel zijn voorzien van een veelvoud van toegangscontrolesystemen en een veelvoud van computers die toebehoren 25 aan verschillende beheerders. Iedere beheerder kan dan via zijn computer een verbinding aangaan met het besturingssysteem voor het toezenden van nieuwe informatie bestemd voor die toegangscontrolesystemen die onder zijn beheer staan. Evenzo kan een beheerder verbinding maken met het besturingssysteem voor het ophalen van informatie afkomstig van die 30 toegangscontrolesystemen die onder zijn beheer staan. Het 6 besturingssysteem kan aldus worden benut door een veelvoud van beheerders die elk een veelvoud van toegangscontrolesystemen onder hun beheer hebben. Een voordeel hiervan is dat de individuele beheerders niet elk de kosten van een FTP-server behoeven te dragen. Deze wordt immers 5 gemeenschappelijk voor verschillende beheerders benut.
Voor zowel de eerste als tweede communicatieve verbinding geldt dat deze het internet, UMTS, WAN, LAN, GPRS en/of dergelijke verbindingen omvatten. In het bijzonder geldt hier voorts nog dat het stelsel voor toegangscontrole is ingericht om de informatie die via de tenminste ene 10 eerste communicatieve verbinding wordt verstuurd te versleutelen. Tevens geldt in het bijzonder dat het stelsel voor toegangscontrole is ingericht om de informatie die via de tenminste ene tweede communicatieve verbinding wordt verstuurd te versleutelen.
15 De uitvinding zal thans nader worden toegelicht aan de hand van de tekening.
Hierin toont:
Figuur 1 een mogelijk uitvoeringsvorm van een stelsel volgens de uitvinding.
20 - In Fig. 1 is met referentienummer 1 een stelsel voor toegangscontrole volgens de uitvinding aangeduid. Het stelsel voor toegangscontrole is voorzien van een eerste lokaal toegangscontrolesysteem 2.1 en een tweede lokaal toegangscontrolesysteem 2.2. Zowel voor het eerste als tweede lokaal toegangscontrolesysteem geldt dat deze zijn ingericht voor het detecteren, 25 lezen en/of herkennen van bijvoorbeeld toegangscontrolepasjes, pincodes, biometrische kenmerken zoals irissen en dergelijke. Beide toegangscontrolesystemen kunnen autonoom werken. In het voorbeeld is het toegangscontrolesysteem 2.1 voorzien van een eerste toegangscontrole-eenheid 3.1 en een tweede toegangscontrole-eenheid 3.2. In het voorbeeld 30 zijn de toegangscontrole-eenheid 3.1 en 3.2 elk ingericht voor het lezen van 7 toegangscontrolepassen die bijvoorbeeld zijn voorzien van RFID-chips met identificatiecodes die middels een elektromagnetisch ondervraagveld kunnen worden uitgelezen. De toegangscontrole-eenheden 3.1 en 3.2 zijn in dit voorbeeld verbonden met een microcontroller 8 die het 5 toegangscontrolesysteem 2.1 bestuurt. Indien bijvoorbeeld door de toegangscontrole-eenheid 3.1 een pas wordt uitgelezen wordt informatie over deze pas naar de microcontroller 8 gestuurd. De microcontroller 8 analyseert op op zich bekende wijze of de uitgelezen informatie (identificatiecode) betrekking heeft op een pas van iemand die toegang heeft 10 tot een bepaalde ruimte, welke ruimte in dit voorbeeld zich achter een deur 5.1 bevindt. Indien dit het geval is zal de microcontroller 8 bewerkstelligen dat een vergrendelingsmechanisme 7.1 van de deur 5.1 wordt vrijgegeven zodat de deur 5.1 kan worden geopend. Is dit niet het geval dan zal het vergrendelingsmechanisme gesloten blijven. De informatie over passen 15 waarmee toegang kan worden verkregen tot bepaalde ruimtes is in dit voorbeeld in de microcontroller 8 opgeslagen. Geheel analoog kan een pas worden uitgelezen met behulp van de toegangscontrole-eenheid 3.2 met als doel het vergrendelingsmechanisme 7.2 van de deur 5.2 te openen teneinde toegang te verkrijgen tot een ruimte die zich achter de deur 5.2 bevindt.
20 Het toegangscontrolesysteem 2.2 is in dit voorbeeld voorzien van drie toegangscontrole-eenheden 3.1, 3.2 en 3.3 die respectievelijk bij drie deuren 5.1, 5.2 en 5.3 zijn aangebracht. De toegangscontrole-eenheden 3.1, 3.2 en 3.3 zijn gekoppeld met een microcontroller 8 van het toegangscontrolesysteem 2.2 en de deuren 5.1, 5.2 en 5.3 zijn respectievelijk 25 voorzien van vergrendelingsmechanisme 7.1, 7.2 en 7.3. De werking van het toegangscontrolesysteem 2.2 is geheel analoog zoals hiervoor besproken voor het toegangscontrolesysteem 2.1. In het voorbeeld bevindt het toegangscontrolesysteem 2.1 zich in een eerste gebouw terwijl het toegangscontrolesysteem 2.2 zich in een ander gebouw bevindt.
8
Het stelsel volgens de uitvinding is verder voorzien van een besturingssysteem 4 dat zich in het voorbeeld op afstand bevindt van de toegangscontrolesystemen 2.1 en 2.2 en wel in een geheel ander gebouw.
Het besturingssysteem 4 is voorzien van een computer 14 die is voorzien 5 van software zodat de computer 14 de functie heeft van een FTP-type server; deze computer met software zal hierna ook wel worden aangeduid als FTP-type server (14). Voorts is het toegangscontrolesysteem 2.1 voorzien van een FTP-type cliënt. In het voorbeeld is de microcontroller 8 hiertoe voorzien van FTP-type cliënt software. De microcontroller 8 draait op 10 embedded cliënt software. Het toegangscontrolesysteem 2.1 is in dit voorbeeld voorts voorzien van een modem 16 die in het voorbeeld nog is voorzien van een firewall. De computer 14 is eveneens voorzien van een modem 18 die in het voorbeeld ook is voorzien van een firewall. Het stelsel (1) is voorts voorzien van een eerste communicatieve verbinding 6 tussen de 15 modem 16 en de modem 18, dat wil zeggen tussen het tenminste ene toegangscontrolesysteem 2.1 en het besturingssysteem 4.
Voor het toegangscontrolesysteem 2.2 geldt geheel analoog als besproken voor het toegangscontrolesysteem 2.1 dat deze is voorzien van een modem 16 waarbij het toegangscontrolesysteem 2.2 is voorzien van een 20 FTP-type cliënt. In dit voorbeeld geldt dat het besturingssysteem 4 verder nog is voorzien van een computer 20 voorzien van Webserver software zodat de computer 20 functioneert als een Webserver 20. Verder is het besturingssysteem voorzien van een database server 22. De FTP-server 14, de database server 22 en Webserver 20 zijn onderling met elkaar verbonden. 25 In dit voorbeeld is het stelsel verder nog voorzien van een eerste computer 8.1 die toebehoort aan een eerste beheerder en een tweede computer 8.2 die toebehoort aan een tweede beheerder. In het voorbeeld beheert de eerste beheerder het toegangscontrolesysteem 2.1 terwijl de tweede beheerder het toegangscontrolesysteem 2.2 beheert. Voor de computer 8.1 en 8.2 geldt dat 30 deze elk zijn voorzien van webclient software waarbij zich tussen de 9 computer 8.1 (webclient) en de Webserver 20 tenminste een tweede communicatieve verbinding 10.1 uitstrekt en waarbij zich tussen de computer 8.2 en de Webserver 20 eveneens een tweede communicatieve verbinding 10.2 uitstrekt.
5 De werking van het tot op dit punt omschreven stelsel is als volgt.
Stel de eerste beheerder wil middels zijn computer 8.1 nieuwe informatie met betrekking tot bestaande en/of nieuwe passen bij het eerste toegangscontrolesysteem 2.1 invoeren. De beheerder maakt hiertoe met zijn computer 8.1 via de tweede communicatieve verbinding 10.1, die in dit 10 voorbeeld het internet omvat, verbinding met de Webserver 20. Het stelsel is in dit voorbeeld dusdanig ingericht dat een beheerder met de computer 8.1 alleen met de juiste toegangsrechten genoemde informatie naar de Webserver 20 kan sturen. In dit voorbeeld moet de beheerder hiertoe een wachtwoord ingeven dat wordt gecontroleerd door de Webserver 20.
15 Aangenomen dat in dit voorbeeld het juiste wachtwoord wordt ingegeven kan de beheerder 8.1 vervolgens de nieuwe informatie via de Webserver 20 aan de database server 22 toevoeren. Hierbij geeft de beheerder tevens aan dat de betreffende informatie bedoeld is voor het toegangscontrolesysteem 2.1. Het toegangscontrolesysteem is hiertoe op op zich bekende wijze 20 identificeerbaar in het stelsel en kan hiertoe bijvoorbeeld zijn voorzien van een unieke aanduiding.
Het besturingssysteem 4 bewerkt de ontvangen informatie dusdanig dat deze op een later tijdstip kan worden opgehaald middels in dit voorbeeld het FTP-protocol. De bewerkte informatie inclusief de identiteit van een 25 bestemming voor deze informatie wordt in dit voorbeeld klaargezet om te worden opgehaald in de database server 22.
In het voorbeeld geldt verder dat het toegangscontrolesysteem 2.1 is geprogrammeerd om op voorbepaalde tijdstippen een communicatieve verbinding aan te gaan via de tenminste ene eerste communicatieve 30 verbinding 6 met het besturingssysteem 4 voor het ophalen van genoemde 10 informatie. In het voorbeeld bevindt dit programma zich in de microcontroller 8. Het gevolg is dat de microcontroller 8 via modem 16 op een vooraf bepaald tijdstip via de eerste communicatieve verbinding 6, die in het voorbeeld eveneens internet omvat, een verbinding legt via modem 18 5 met de FTP-server 14. De microcontroller 8 verzendt hierbij informatie aan de cliënt server 14 over zijn identiteit. De FTP-server 14 controleert vervolgens of er in de database server 22 informatie klaarstaat voor de toegangscontrole-eenheid 2.1 met de betreffende identiteit. Indien dit het geval is bewerkstelligt de FTP-server 14 dat deze informatie middels het 10 FTP-protocol aan de microcontroller 8 wordt toegevoerd. De microcontroller 8 kan deze informatie die in dit voorbeeld betrekking heeft op nieuwe informatie over bestaande en nieuwe passen opnemen en registreren waardoor het toegangscontrolesysteem 2.1 is ge-update. Hierna wordt de verbinding tussen het toegangscontrolesysteem en het besturingssysteem 15 verbroken. Omdat het toegangscontrolesysteem niet remote accessable is maar alleen zelf een verbinding kan opbouwen met het besturingssysteem behoeven in de genoemde firewall derhalve geen pipelines te worden aangebracht voor het toegang verschaffen van buiten. Immers de firewall die in het modem 16 is aangebracht kan simpelweg alle toegang van buiten 20 tegenhouden omdat toegang van buiten alleen wordt geïnitialiseerd door het toegangscontrolesysteem zelf dat immers fungeert als een FTP-type cliënt.
Geheel analoog kan de tweede beheerder van het toegangscontrolesysteem 2.2 met zijn computer 8.2 nieuwe informatie toevoeren aan de Webserver 20. Ook hiertoe moet de tweede beheerder via 25 de computer 8.2 een wachtwoord ingeven alvorens hij de nieuwe informatie via de Webserver 20 aan de database server 22 kan toevoeren. Ook hierbij dient de tweede beheerder aan te geven voor welk toegangscontrolesysteem de nieuwe informatie bestemd is. In dit voorbeeld gaat het om het toegangscontrolesysteem 2.2. Indien hij zou aangeven dat het gaat om het 30 toegangscontrolesysteem 2.1 zal de databaseserver 22 de betreffende 11 informatie niet klaarzetten omdat volgens gegevens die opgeslagen zijn in de database server 22, de betreffende tweede beheerder slechts beheerder is van het toegangscontrolesysteem 2.2 en niet van het toegangscontrolesysteem 2.1. Ga we er echter vanuit dat de tweede 5 beheerder nieuwe informatie toevoert met vermelding dat deze bestemd is voor het toegangscontrolesysteem 2.2 zal de database server de betreffende informatie bewerken en klaarzetten samen met een aanduiding dat deze bestemd is voor het toegangscontrolesysteem 2.2 zodat het toegangscontrolesysteem 2.2 de betreffende nieuwe informatie kan ophalen. 10 Ook het toegangscontrolesysteem 2.2 is dusdanig geprogrammeerd dat deze op vooraf bepaalde tijdstippen contact maakt met de FTP-server 14. De FTP-server 14 zal in reactie op de verbinding die is aangegaan door het toegangscontrolesysteem 2.2 controleren of er nieuwe informatie klaarstaat die bestemd is voor het toegangscontrolesysteem 2.2. Indien dit het geval is 15 zal deze informatie middels het FTP-protocol aan toegangscontrolesysteem 2.2 worden toegevoerd waarna het toegangscontrolesysteem 2.2 deze informatie kan verwerken analoog zoals is besproken voor het toegangscontrolesysteem 2.1. Hierna wordt de verbinding tussen het toegangscontrolesysteem en het besturingssysteem verbroken.
20 In het voorbeeld is het toegangscontrolesysteem 2.1 ook geprogrammeerd om op vooraf bepaalde tijdstippen een communicatieve verbinding aan te gaan via de tenminste ene eerste communicatieve verbinding 6 met het besturingssysteem 2 voor het versturen van informatie aan het besturingssysteem 2. Gedacht kan hierbij bijvoorbeeld worden aan 25 log-files die informatie omvatten over wanneer aan wie bij welke deuren toegang is verschaft. Ook deze informatie wordt middels het FTP-protocol aan de FPT-server 14 toegevoerd. Deze zorgt ervoor dat de betreffende informatie in de database server 22 wordt opgeslagen. Hierna wordt de verbinding tussen het toegangscontrolesysteem en het besturingssysteem 30 verbroken. Wanneer de beheerder met zijn computer 8.1 een verbinding 12 maakt met de Webserver 20 kan deze aan de Webserver 20 vragen of er informatie in de database server 22 klaarstaat die afkomstig is van het toegangscontrolesysteem 2.1. Indien dit het geval is, bewerkstelligt het besturingssysteem 4 dat in dit voorbeeld de log-file via de Webserver 20 aan 5 de webclient van de computer 8.1 wordt toegevoerd.
Geheel analoog kan informatie afkomstig van het toegangscontrolesysteem 2.2 op door het toegangscontrolesysteem 2.2 bepaalde vooraf bepaalde tijdstippen aan het besturingssysteem 4 worden toegevoerd. De tweede beheerder kan dan via de computer 8.2 contact 10 leggen met de Webserver 20 teneinde te verifiëren of er informatie afkomstig van toegangscontrolesystemen die onder zijn beheer staan klaarstaat om te worden opgehaald.
In dit voorbeeld geldt dat de toegangscontrolesystemen 2.1 en 2.2 elk zijn ingericht om autonoom te werken onafhankelijk van het 15 besturingssysteem 4.
Wanneer het toegangscontrolesysteem 2.1 bijvoorbeeld voor het eerst in gebruik wordt gesteld is deze reeds geprogrammeerd om op vooraf bepaalde tijdstippen een communicatieve verbinding aan te gaan via de eerste communicatie verbinding met het besturingssysteem 4 voor het 20 ophalen van informatie vanuit het besturingssysteem 4. Deze informatie kan ook informatie omvatten over nieuwe vooraf bepaalde tijdstippen waarop het toegangscontrolesysteem 2.1 een verbinding dient aan te gaan met het besturingssysteem voor het ophalen van nieuwe informatie. Deze informatie over nieuwe tijdstippen kan bijvoorbeeld door de eerste 25 beheerder via zijn computer 8.1 bij het besturingssysteem 4 zijn ingevoerd, geheel analoog zoals besproken voor het invoeren van nieuwe informatie over nieuwe of bestaande passen. Eén en ander geldt mutatis mutandis geheel analoog voor het toegangscontrolesysteem 2.2.
In het bijzonder geldt dat elk toegangscontrolesysteem 2.1, 2.2 30 tenminste een poort omvat die is verbonden met de respectievelijke eerste 13 communicatie verbindingen 6.1 en 6.2, welke poorten niet permanent openstaan. Hierbij geldt in dit voorbeeld dat een dergelijke poort van het toegangscontrolesysteem 2.1 alleen onder besturing van het toegangscontrolesysteem 2.1 zelf, dat wil zeggen in dit voorbeeld onder 5 besturing van de microcontroller 8 van het toegangscontrolesysteem 2.1 opengaat voor het versturen van de informatie naar besturingssysteem 4 of voor het ophalen van informatie van het besturingssysteem 4. Dit geldt analoog voor de tenminste ene poort van het toegangscontrolesysteem 2.2 In het voorbeeld geldt dat de eerste communicatieve verbindingen 6.1 10 en 6.2 internet omvatten. Het is ook mogelijk dat (eventueel tevens) andere verbindingen zoals UMTS, WAN, LAN en/of GPRS en dergelijke worden omvat. In dit voorbeeld geldt tevens dat de tweede communicatieve verbinding 10.1 en de tweede communicatieve verbinding 10.2 internet omvat. Andere verbinding zoals UMTS, WAN, LAN en/of GPRS en 15 dergelijke zijn echter eveneens mogelijk.
In dit voorbeeld geldt voorts dat de eerste beheerder met de computer 8.1 informatie kan toezenden en op halen van het toegangscontrolesysteem 2.1. Het is echter eveneens mogelijk dat de eerste beheerder meer dan één toegangscontrolesysteem onder zijn beheer heeft. Geheel analoog is het 20 mogelijk dat de tweede beheerder behalve het toegangscontrolesysteem 2.2 ook nog andere toegangscontrolesystemen onder zijn beheer heeft. Opgemerkt wordt dat de computers 8.1 en 8.2 willekeurige computers zijn. Een beheerder kan dus waar ook ter wereld met een willekeurige computer contact maken met de Webserver 20 (nadat deze zich op de juiste wijze heeft 25 geïdentificeerd, wachtwoorden heeft ingegeven en dergelijke) om de genoemde informatie klaar te zetten in de database server 22 om later te worden opgehaald door de door hem aangewezen toegangscontrolesystemen. Ook kan hij dan informatie ophalen zoals log-files die voor hem door toegangscontrolesystemen die onder zijn beheer staan aan het 30 toegangscontrolesysteem 2 zijn toegevoerd.
14
In het bijzonder geldt dat het stelsel van toegangscontrole is ingericht om de informatie die via de tenminste ene eerste communicatieve verbinding wordt verstuurd te versleutelen. Hierbij geldt in het bijzonder dat de betreffende informatie via het SFTP-protocol wordt verstuurd. Dit is 5 een nadere uitwerking van het FTP-protocol dat versleuteling mogelijk maakt. Evenzo kan informatie die tussen de computer 8.1 en de Webserver 20 via de tenminste ene tweede communicatieve verbinding wordt uitgewisseld zijn versleuteld op op zich bekende wijze. Hierbij geldt in het bijzonder dat de betreffende informatie via het SFTP-protocol wordt 10 verstuurd. Dit geldt eveneens voor informatie die wordt uitgewisseld tussen de computer 8.2 en de Webserver 20.
De uitvinding is geenszins beperkt tot de hiervoor geschetste uitvoeringsvormen. In dit voorbeeld zijn de toegangscontrolesystemen elk voorzien van lokale toegangscontrole-eenheden in de vorm van een paslezer. 15 Andere toegangscontrole-eenheden zoals Iris-scanners dan wel eenheden waar een pincode kan worden ingevoerd behoren uiteraard ook tot de mogelijkheden. Ook kan het stelsel (veel) meer dan twee toegangscontrolesystemen omvatten. In dit voorbeeld omvat het systeem de computers 8.1 en 8.2 ten behoeve van twee beheerders. Uiteraard kan er ook 20 sprake zijn van (veel) meer dan twee beheerders die gebruik maken van meer computers waarbij het echter niet is uitgesloten dat verschillende beheerders gebruik maken van één en dezelfde computer. Dergelijke varianten worden elk geacht binnen het kader van de uitvinding te vallen. Ook is het denkbaar dat het stelstel niet is voorzien van computers 8.1 en 25 8.2 die zich op afstand van besturingssysteem 4 bevinden. In plaats hiervan kan de beheerder bij het besturingssysteem 4 rechtstreeks de betreffende informatie ingeven of ophalen. Dergelijk varianten worden elk geacht binnen het kader van de uitvinding te vallen.
1032473 30
Claims (23)
1. Stelsel voor toegangscontrole (1) voorzien van tenminste een lokaal toegangscontrolesysteem (2) dat is ingericht voor het detecteren, lezen en/of herkennen van bijvoorbeeld toegangscontrole pasjes, pincodes, biometrische kenmerken zoals irissen en dergelijke, met het kenmerk, dat het stelsel (1) 5 verder is voorzien van: een centraal besturingssysteem (4); en tenminste een eerste communicatieve verbinding (6) tussen het tenminste ene toegangscontrolesysteem (2) en het besturingssysteem (4) voor het uitwisselen van informatie tussen 10 het besturingssysteem (4) en het tenminste ene toegangscontrolesysteem (2); waarbij het besturingssysteem (4) is voorzien van een FTP-type server en het tenminste ene toegangscontrolesysteem (2) is voorzien van een FTP-type cliënt voor het door het tenminste ene toegangscontrolesysteem (2) 15 versturen van informatie zoals een log-file naar het besturingssysteem (4) en voor het door het tenminste ene toegangscontrolesysteem (2) ophalen van informatie, zoals nieuwe informatie met betrekking tot bestaande of nieuwe pasjes, pincodes, biometrische kenmerken en dergelijke vanuit het 20 besturingssysteem (4).
2. Stelsel volgens conclusie 1, met het kenmerk, dat het tenminste ene toegangscontrolesysteem (2) is voorzien van een microcontroller (8) waarop embedded cliënt software draait.
3. Stelsel volgens conclusie 1 of 2, met het kenmerk, dat de 25 microcontroller (8) geen deel uitmaakt van een PC.
4. Stelsel volgens een der voorgaande conclusies, met het kenmerk, dat het tenminste ene toegangscontrolesysteem (2) geen PC omvat. 1032473
5. Stelsel volgens een der voorgaande conclusies, met het kenmerk, dat het besturingssysteem (4) bij voorkeur verder is voorzien van een Webserver, waarbij het stelsel (1) verder is voorzien van tenminste een computer (8), bij voorkeur voorzien van een Webclient, voor een 5 beheerder van het tenminste ene toegangscontrolesysteem (2) en tenminste een tweede communicatieve verbinding (10) tussen het besturingssysteem (4) en de tenminste ene computer (8) waarbij het stelsel (1) dusdanig is ingericht dat de beheerder informatie zoals nieuwe informatie met betrekking tot bestaande of nieuwe passen, 10 pincodes, biometrische kenmerken en dergelijke met de tenminste ene computer (8) via de tweede communicatieve verbinding naar het besturingssysteem (4) kan sturen welke informatie na eventueel te zijn bewerkt door het besturingssysteem (4) in het besturingssysteem (4) wordt klaargezet zodat het tenminste ene toegangscontrolesysteem (2) 15 deze informatie kan ophalen via de tenminste ene eerste communicatieve verbinding (6) middels het FTP-type protocol voor verdere verwerking door het tenminste ene toegangscontrolesysteem (2) en/of waarbij het stelsel dusdanig is ingericht dat een beheerder informatie van het besturingssysteem kan ophalen die eerder door het tenminste ene 20 toegangscontrolesysteem aan het besturingssysteem is verzonden.
6. Stelsel volgens conclusie 5, met het kenmerk, dat het stelsel (1) dusdanig is ingericht dat een beheerder met de tenminste ene computer (8) alleen met juiste toegangsrechten genoemde informatie naar het besturingssysteem kan sturen en/of van het besturingssysteem kan 25 ophalen.
7. Stelsel volgens een der voorgaande conclusies, met het kenmerk, dat het tenminste ene toegangscontrolesysteem (2) is ingericht om autonoom te werken, onafhankelijk van het besturingssysteem (4).
8. Stelsel volgens een der voorgaande conclusies, met het kenmerk, 30 dat het tenminste ene toegangscontrolesysteem (2) is geprogrammeerd om op vooraf bepaalde tijdstippen een communicatieve verbinding aan te gaan via de tenminste ene eerste communicatieve verbinding (6) met het besturingssysteem (4) voor het ophalen van genoemde informatie vanuit het besturingssysteem (4).
9. Stelsel volgens een der voorgaande conclusies, met het kenmerk, dat het tenminste ene toegangscontrolesysteem (2) is geprogrammeerd om op vooraf bepaalde tijdstippen een communicatieve verbinding aan te gaan via de tenminste ene eerste communicatieve verbinding (6) met het besturingssysteem (2) voor versturen van genoemde informatie naar het 10 besturingssysteem (2).
10. Stelsel volgens conclusie 8 of 9, met het kenmerk, dat het stelsel (1) dusdanig is ingericht dat, in gebruik, de vooraf bepaalde tijdstippen door het tenminste ene toegangscontrolesysteem (2) via de tenminste ene eerste communicatieve verbinding (6) vanuit het besturingssysteem (4) 15 kunnen worden opgehaald door het tenminste ene toe gangscontrolesysteem.
11. Stelsel volgens een der voorgaande conclusies, met het kenmerk, dat de tenminste ene eerste communicatieve verbinding (6) het internet, UMTS, WAN, LAN en/of GPRS en/of dergelijke verbindingen omvat.
12. Stelsel volgens conclusie 5 of 6, met het kenmerk, dat de tenminste ene tweede communicatieve verbinding (10) het internet, UMTS, WAN, LAN en/of GPRS en/of dergelijke verbindingen omvat.
13. Stelsel volgens een der voorgaande conclusies, met het kenmerk, dat het stelsel (1) is ingericht om de informatie die via de tenminste ene 25 eerste communicatieve verbinding (6) wordt verstuurd te versleutelen.
14. Stelsel volgens een der voorgaande conclusies 5, 6 of 12, met het kenmerk, dat het stelsel (1) is ingericht om de informatie die via de tenminste ene tweede communicatieve verbinding (10) wordt verstuurd te versleutelen.
15. Stelsel volgens een der voorgaande conclusies, met het kenmerk, dat het tenminste ene toegangscontrolesysteem (2) tenminste een poort omvat die is gekoppeld met de tenminste ene eerste communicatieve verbinding (6) en die niet permanent zijn geopend.
16. Stelsel volgens conclusie 15, met het kenmerk, dat de tenminste ene poort van het tenminste ene toegangscontrolesysteem (2) alleen onder besturing van het tenminste ene toegangscontrolesysteem (2) open gaat voor het versturen van de informatie naar het besturingssysteem (4) of voor het ophalen van informatie van het besturingssysteem (4).
17. Stelsel volgens een der voorgaande conclusies, met het kenmerk, dat het stelsel (1) is voorzien van een veelvoud van lokale toegangscontrolesystemen (2) die elk met tenminste een van de tenminste ene eerste communicatieve verbinding (6) met het besturingssysteem (4) zijn verbonden, waarbij de 15 toegangscontrolesystemen (2) elk zijn ingericht voor het detecteren, lezen en/of herkennen van bijvoorbeeld toegangscontrole pasjes, pincodes, biometrische kenmerken zoals irissen e.d. waarbij elk toegangscontrolesysteem is voorzien van een FTP-type cliënt voor het door de toegangscontrole-eenheden (2) versturen van informatie zoals 20 log-files naar het besturingssysteem (4) en voor het door de toegangscontrolesystemen (2) ophalen van informatie, zoals nieuwe informatie met betrekking tot bestaande of nieuwe pasjes, pincodes, biometrische kenmerken en dergelijke vanuit het besturingssysteem (4).
18. Stelsel volgens conclusie 17, met het kenmerk, dat de 25 toegangscontrolesystemen (2) identificeerbaar zijn binnen het systeem.
19. Stelsel volgens conclusies 5 en 18, met het kenmerk dat het stelsel voor toegangscontrole (1) dusdanig is ingericht dat een beheerder tenminste een van de toegangscontrolesystemen (2) kan selecteren teneinde via de tenminste ene tweede communicatieve verbinding (10) 30 tussen het besturingssysteem (4) en de tenminste ene computer (8) informatie ten behoeve van het geselecteerde toegangscontrolesysteem (2), zoals nieuwe informatie met betrekking tot bestaande of nieuwe passen, pincodes, biometrische kenmerken e.d. voor het geselecteerde toegangscontrolesysteem (2) met de tenminste ene computer (8) naar het 5 besturingssysteem (4) te sturen welke de informatie, in gebruik, na eventueel te zijn bewerkt door het besturingssysteem (4) in het besturingssysteem wordt klaargezet zodat het geselecteerde toegangscontrolesysteem (2) deze informatie kan ophalen via de eerste communicatieve verbinding (6) middels het FTP-type protocol voor 10 verdere verwerking door het geselecteerde toegangscontrolesysteem (2).
20. Stelsel volgens conclusie 19, met het kenmerk dat het stelsel (1) dusdanig is ingericht dat een veelvoud van verschillende toegangscontrolesystemen (2) respectievelijk worden beheerd door verschillende beheerders waarbij elke beheerder met een computer (8) 15 tenminste één van de door hem beheerde toegangscontrolesystemen (2) kan selecteren teneinde informatie ten behoeve van het geselecteerde toegangscontrolesysteem, zoals nieuwe informatie met betrekking tot bestaande of nieuwe passen, pincodes, biometrische kenmerken en dergelijke voor het geselecteerde toegangscontrolesysteem (2) met de 20 betreffende computer (8) naar het besturingssysteem (4) te sturen welke de informatie na eventueel te zijn bewerkt door het besturingssysteem (4) in het besturingssysteem klaarzet zodat het geselecteerde toegangscontrolesysteem (2) deze informatie kan ophalen via de eerste communicatieve verbinding (6) middels het FTP-type protocol voor 25 verdere verwerking door het geselecteerde toegangscontrolesysteem (2).
21. Stelsel volgens conclusie 20, met het kenmerk, dat het stelsel (1) is voorzien van een veelvoud van computers (8), die bij voorkeur elk zijn voorzien van een Webclient, voor beheerders van de toegangscontrolesystemen (2).
22. Stelsel volgens een der voorgaande conclusies, met het kenmerk, dat het FTP-type server en het FTP-type cliënt respectievelijk een FTP-server en een FTP-client of een SFTP-server en een SFTP-client zijn.
23. Stelsel volgens een der voorgaande conclusies, met het kenmerk, 5 dat het tenminste ene lokale toegangscontrolesysteem is voorzien van tenminste een toegangscontrole-eenheid zoals een paslezer, een invoereenheid voor pincodes of irisscanner en dergelijke. 1032473
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
NL1032473A NL1032473C2 (nl) | 2006-09-11 | 2006-09-11 | Stelsel voor toegangscontrole. |
PCT/NL2007/050446 WO2008051075A2 (en) | 2006-09-11 | 2007-09-11 | Acces control system |
EP07808577A EP2070054A2 (en) | 2006-09-11 | 2007-09-11 | System for access control |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
NL1032473A NL1032473C2 (nl) | 2006-09-11 | 2006-09-11 | Stelsel voor toegangscontrole. |
NL1032473 | 2006-09-11 |
Publications (1)
Publication Number | Publication Date |
---|---|
NL1032473C2 true NL1032473C2 (nl) | 2008-03-12 |
Family
ID=37909552
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
NL1032473A NL1032473C2 (nl) | 2006-09-11 | 2006-09-11 | Stelsel voor toegangscontrole. |
Country Status (3)
Country | Link |
---|---|
EP (1) | EP2070054A2 (nl) |
NL (1) | NL1032473C2 (nl) |
WO (1) | WO2008051075A2 (nl) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9705861B2 (en) | 2010-06-04 | 2017-07-11 | Ubiqu B.V. | Method of authorizing a person, an authorizing architecture and a computer program product |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB0716333D0 (en) | 2007-08-22 | 2007-10-03 | White Spark Holdings Ltd | Method and apparatus for the automatic grading of condition of livestock |
CN104380351A (zh) * | 2012-04-11 | 2015-02-25 | Utc消防及保安公司 | 验证模式报告 |
GB2538963A (en) * | 2015-06-01 | 2016-12-07 | Idcontrol Oy | Access control controller, related system, method and computer program |
CN108335386A (zh) * | 2018-01-19 | 2018-07-27 | 深圳森阳环保材料科技有限公司 | 一种基于生物特征的门禁系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2367973A (en) * | 2000-10-07 | 2002-04-17 | Complementary Tech Ltd | Communications with remote embedded applications |
WO2003069566A2 (en) * | 2002-02-14 | 2003-08-21 | Penco Products, Inc. | Electronically-controlled locker system |
US20040083128A1 (en) * | 2002-01-24 | 2004-04-29 | Buckingham Duane W. | Smart router for a guest room service and control system |
-
2006
- 2006-09-11 NL NL1032473A patent/NL1032473C2/nl not_active IP Right Cessation
-
2007
- 2007-09-11 EP EP07808577A patent/EP2070054A2/en not_active Withdrawn
- 2007-09-11 WO PCT/NL2007/050446 patent/WO2008051075A2/en active Application Filing
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2367973A (en) * | 2000-10-07 | 2002-04-17 | Complementary Tech Ltd | Communications with remote embedded applications |
US20040083128A1 (en) * | 2002-01-24 | 2004-04-29 | Buckingham Duane W. | Smart router for a guest room service and control system |
WO2003069566A2 (en) * | 2002-02-14 | 2003-08-21 | Penco Products, Inc. | Electronically-controlled locker system |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9705861B2 (en) | 2010-06-04 | 2017-07-11 | Ubiqu B.V. | Method of authorizing a person, an authorizing architecture and a computer program product |
Also Published As
Publication number | Publication date |
---|---|
WO2008051075A2 (en) | 2008-05-02 |
EP2070054A2 (en) | 2009-06-17 |
WO2008051075A9 (en) | 2008-08-21 |
WO2008051075A3 (en) | 2008-06-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6370582B1 (en) | Method and system for providing cross-platform remote control, monitoring, and up-dating of a facility access controller | |
AU2002257249B2 (en) | Smart card access control system | |
NL1032473C2 (nl) | Stelsel voor toegangscontrole. | |
EP2087690B1 (en) | Secure access to a protected network resource within a restricted area | |
US10515493B2 (en) | Method and system for tracking and pictorially displaying locations of tracked individuals | |
US10839628B2 (en) | Virtual panel access control system | |
CN102183937B (zh) | 一种基于rfid的涉密文书智能监控系统 | |
TWI627550B (zh) | 裝置安全管理設備、金融處理系統、裝置安全管理方法、及程式 | |
CN101192316B (zh) | 门禁管理系统 | |
US20040263315A1 (en) | Information security system interworking with entrance control device and control method thereof | |
WO2020179335A1 (ja) | ゲート開閉制御装置およびゲート開閉制御方法 | |
EP2084843A2 (en) | Biometric systems | |
CN106233342B (zh) | 自动交易装置以及自动交易系统 | |
CN106327647A (zh) | 一种远程控制门禁系统 | |
US20030101254A1 (en) | Management system and method | |
CN109885994A (zh) | 一种离线身份认证系统、设备及计算机可读存储介质 | |
US20030126465A1 (en) | Internet-based card access and security systems and methods | |
CN1367459A (zh) | 多终端联网型指纹识别门禁系统 | |
Wilkins | Can biometrics secure manufacturing? | |
US6219792B1 (en) | Secured network system | |
Hussaini et al. | Design of a GSM-based biometric access control system | |
KR20080094228A (ko) | 스마트카드를 이용한 출입통제시스템 및 그 방법 | |
EP4362386A1 (en) | System and method for provisioning a physical security token | |
KR101013589B1 (ko) | 출입통제시스템 | |
KR102454796B1 (ko) | 기술 유출 방지를 위한 스마트 콤비카드와 위치정보 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PD2B | A search report has been drawn up | ||
MM | Lapsed because of non-payment of the annual fee |
Effective date: 20151001 |