CN106357598A - 用于提供用户权限认证服务的方法 - Google Patents

用于提供用户权限认证服务的方法 Download PDF

Info

Publication number
CN106357598A
CN106357598A CN201610547493.XA CN201610547493A CN106357598A CN 106357598 A CN106357598 A CN 106357598A CN 201610547493 A CN201610547493 A CN 201610547493A CN 106357598 A CN106357598 A CN 106357598A
Authority
CN
China
Prior art keywords
server
client
authority information
user right
service server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201610547493.XA
Other languages
English (en)
Other versions
CN106357598B (zh
Inventor
金兑昊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
LS Electric Co Ltd
Original Assignee
LS Industrial Systems Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by LS Industrial Systems Co Ltd filed Critical LS Industrial Systems Co Ltd
Publication of CN106357598A publication Critical patent/CN106357598A/zh
Application granted granted Critical
Publication of CN106357598B publication Critical patent/CN106357598B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3265Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate chains, trees or paths; Hierarchical trust model
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/30Nc systems
    • G05B2219/32Operator till task planning
    • G05B2219/32404Scada supervisory control and data acquisition

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)

Abstract

本发明在此公开了一种用于提供用户权限信息管理服务的方法。所述方法包括:客户端服务器向权限服务服务器发送权限信息的请求,所述客户端服务器接收来自所述权限服务服务器的权限信息,并且将接收到的权限信息与在客户端服务器存储器中保持的权限信息进行比较,基于所述接收到的权限信息与所述保持的权限信息之间的比较结果来确定是否下载所述权限信息,根据所述权限信息是否被下载来更新所述客户端服务器存储器,并且所述客户端服务器针对要由所述客户端服务器执行的每个过程操作来执行用户权限认证。

Description

用于提供用户权限认证服务的方法
技术领域
本发明涉及一种用于提供用户权限认证服务的方法。更特别地,本发明涉及一种方法,该方法用于提供用户权限认证服务以使得即使权限服务服务器被关闭或通信网络被禁用,客户端也可以稳定地执行工程操作。
背景技术
监控与数据采集(SCADA)系统或能量管理系统(EMS)只允许具有适当权限的用户来执行操纵。也就是说,当管理员通过屏幕来执行操纵操作时,系统检查当前尝试登录的管理员是否具有适当权限,并且如果管理员具有适当权限,则允许操纵。
因此,通过屏幕执行的所有操作需要被细分(成例如读、写、过程执行/终止、控制以及其他操纵),并且用以执行各个操作的权限需要单独授予用户。
SCADA系统或EMS为授予这样的权限的功能提供了工具。在此,权限需要通过工程PC为相应用户进行配置,或在实时监控期间客户端需要被允许添加/删除用户信息并且改变权限。
此外,如上面所配置的用户权限信息由权限服务服务器收集和管理,并且来自客户端的所有权限请求通过权限服务服务器受制于认证过程。
此外,为了确保系统的稳定性,在客户端侧的工程操作(例如,数据库工作和图形工程工作)不应该受到影响,并且即使权限服务服务器无法运行或通信网络被禁用,每个工程操作的认证也应该被正常执行。
图1是说明了根据现有技术用于提供用户权限认证服务的方法的流程图。
如图1所示,在常规情况中,只有权限服务服务器被允许管理限定的用户权限信息,并且当客户端需要用户权限认证时,权限服务服务器执行认证。
也就是说,在执行每个过程中,针对每个操作(例如,执行、登录、管理、注销等)需要从权限服务服务器获取独立权限认证。
根据上面的常规方法,客户端只能从权限服务服务器获取用户权限认证,并且因此如果权限服务服务器被关闭或网络通信网络被禁用,则客户端不能执行任何操作。
发明内容
本发明的一个方面是向用户稳定地提供权限认证服务,即使权限服务服务器被关闭或通信网络被禁用也是如此。
根据一个方面,用于提供用户权限认证服务的方法包括:客户端服务器向权限服务服务器发送权限信息的请求,所述客户端服务器接收来自所述权限服务服务器的权限信息,并且将接收到的权限信息与在客户端服务器存储器中保持的权限信息进行比较,基于所述接收到的权限信息与所述保持的权限信息之间的比较结果来确定是否下载所述权限信息,根据所述权限信息是否被下载来更新所述客户端服务器存储器,并且所述客户端服务器执行用户权限认证。
在一些实施例中,权限信息包括权限信息版本。
在一些实施例中,在确定是否下载所述权限信息中,当从所述权限服务服务器接收的权限信息版本高于由所述客户端服务器保持的权限信息版本时,所述客户端服务器从所述权限服务服务器下载所述权限信息。
在一些实施例中,执行用户权限认证包括所述客户端服务器针对要由所述客户端服务器执行的每个过程操作来获取所述用户权限认证。
在一些实施例中,所述过程操作是从包括过程执行、登录、过程管理以及注销的组中选择的一个。
在一些实施例中,所述客户端服务器顺序地获取过程执行、登录、过程管理以及注销的权限认证。
在一些实施例中,所述权限服务服务器通过从用户权限信息配置装置接收更新的用户权限信息来更新所述权限信息。
在一些实施例中,所述用户权限信息配置装置被配置为:从所述权限服务服务器下载所述权限信息,基于预定的用户权限信息更新所述下载的权限信息,将更新的权限信息上传至所述权限服务服务器。
在一些实施例中,所述权限服务服务器通过从所述客户端服务器接收更新的用户权限信息来更新权限信息。
在一些实施例中,当所述客户端服务器从所述权限服务服务器获得权限配置操作的所述权限认证时,所述客户端服务器将更新的用户权限信息上传至所述权限服务服务器。
在一些实施例中,执行用户权限认证的所述执行包括:当所述客户端服务器与所述权限服务服务器之间的通信是可能的时,所述客户端服务器从所述权限服务服务器获取所述用户权限认证。
在一些实施例中,执行所述用户权限认证的所述执行包括:当所述客户端服务器与所述权限服务服务器之间的通信是不可能的时,所述客户端服务器从所述客户端服务器存储器获取所述用户权限认证。
在一些实施例中,当所述客户端服务器正在从所述客户端服务器存储器获取所述用户权限认证的同时所述客户端服务器与所述权限服务服务器之间的通信被恢复时,所述客户端服务器停止从所述客户端服务器存储器获取所述用户权限认证并且恢复从所述权限服务服务器获取权限认证。
使用根据本发明实施例的用于提供用户权限认证服务的方法,即使客户端与服务器之间的正常通信以及权限服务服务器是不可能的(如在权限服务服务器被关闭或通信网络被禁用的情况中),权限认证服务也可以稳定地被提供至客户端。
特别地,针对例如SCADA/EMS的监控系统,即使权限服务服务器的服务状态由于例如服务器的维护而不正常,客户端也被允许正常执行工程操作(例如数据库工作和图形编辑)。
附图说明
图1是说明了根据现有技术用于提供用户权限认证服务的方法的流程图。
图2是说明了根据本发明实施例的用于提供用户权限认证服务的方法的流程图。
图3是说明了图2的执行用户权限认证的步骤的子步骤的流程图。
图4是说明了当与图3的权限服务服务器进行通信是可能的时提供用户权限认证服务的过程的流程图。
图5是说明了当与图3中所示出的权限服务服务器进行通信是不可能的时提供用户权限认证服务的过程的流程图。
图6是说明了根据本发明实施例的根据用于提供用户权限认证服务的方法来更新用户权限配置的过程的流程图。
图7是说明了根据本发明实施例的根据用于提供用户权限认证服务的方法通过客户端服务器来更新用户权限配置的过程的流程图。
图8是说明了根据本发明实施例的用于提供用户权限认证服务的系统的框图。
具体实施方式
现在将详细地参考本发明的优选实施例,其示例在附图中被说明。只要有可能,贯穿附图将使用的相同参考数字指的是相同或类似部分。如本文所使用的,后缀“模块”和“单元”可交替地被使用或被添加以仅仅促进本说明书的准备,并不意图表明其含义或功能之间的区别。在描述本说明书中公开的实施例中,为了不掩盖本发明的主题,相关的众所周知的技术不会被详细描述。此外,附图只是旨在促进本说明书中公开的实施例的理解并且没有限制本发明的保护范围和技术精神。如权利要求中所描述的,在不背离本发明的保护范围和精神的情况下,附图应该被理解为涵盖所有等价和替换。
图2是说明了根据本发明实施例的用于提供用户权限认证服务的方法的流程图。
如图2中所示出的,在根据本发明实施例的用于提供用户权限认证服务的方法中,一旦用户权限认证服务被发起,则客户端服务器向权限服务服务器提出权限信息的请求(S10)。
所请求的权限信息可以包括权限信息的版本。图2示出了权限信息的示例。图2说明了请求权限信息版本的情况。然而,这只是说明性的,并且很明显本发明的实施例不限于此。
客户端服务器将从权限服务服务器接收到的权限信息版本与由客户端服务器保持的权限信息版本进行比较(S20)。
作为比较的结果(S30),如果从权限服务服务器接收到的权限信息版本高于由客户端服务器保持的权限信息版本(是),则客户端服务器下载对应于来自权限服务服务器的权限信息版本的信息(S40)。此后,客户端服务器执行用户权限认证的操作(S50)。
作为比较的结果(S30),如果从权限服务服务器接收到的权限信息版本低于或等于由客户端服务器保持的权限信息版本(否),则客户端服务器在不执行其他单独操作(例如下载)的情况下执行用户权限认证的操作(S50)。
虽然没有在图中示出,根据本发明实施例的提供用户权限认证服务的方法还可以包括在客户端服务器从权限服务服务器下载权限信息的步骤后将所下载的权限信息上传至客户端服务器的用户信息共享存储器(S40)。相应的步骤将参考附图在下面详细描述。
图3是说明了图2的执行用户权限认证的步骤的子步骤的流程图。在下文中,在图2的用于提供用户权限认证服务的方法中的执行用户权限认证的步骤(S50)将参考图3进行详细描述。
如图3中所示出的,执行用户权限认证的步骤(S50)包括:当客户端服务器与权限服务服务器之间的通信是可能的时(是)提供用户权限认证服务(S54),并且当客户端服务器与权限服务服务器之间的通信是不可能的时提供用户权限认证服务(S56)。
在此,在例如当权限服务服务器由于其被关闭而无法运行时或当权限服务服务器与客户端服务器之间的通信网络被禁用并且因此不能执行正常通信时的情况中,客户端服务器不能与权限服务服务器进行通信。
如图3中所示出的,客户端服务器的控制器确定与权限服务服务器的通信是否是可能的(S52)。如果正常通信是可能的(是),则控制器从权限服务服务器获取权限认证(S54)。在另一方面,如果正常通信是不可能的(否),则控制器使用客户端服务器存储器获取权限认证(S56)。
图4是说明了当与图3的权限服务服务器进行通信是可能的时提供用户权限认证服务的过程的流程图。
如图4中所示出的,通过客户端服务器实施的所有过程(例如,执行、登录、管理、注销等)被细分,并且根据每个用户针对每个被细分的操作来执行权限认证操作。
具体地,在客户端服务器可以正常地与权限服务服务器进行通信的情况中,当客户端执行过程(S542)时,客户端通过与权限服务服务器进行通信来请求执行权限认证(步骤①)。
一旦客户端服务器从权限服务服务器获得执行权限认证(步骤②),则客户端服务器将信息加载至其存储器以更新权限认证信息(步骤③)。
一旦执行步骤终止,则当客户端登录时(S544),客户端向权限服务服务器提出登录的请求(步骤④)。在执行登录后,客户端服务器在存储器中登记登录会话(步骤⑤)。
当登录步骤终止后客户端执行管理时(S546),客户端向权限服务服务器提出管理权限认证的请求(步骤⑥)。
当管理步骤终止时,客户端向权限服务服务器提出注销的请求(步骤⑦)。
在执行注销后,客户端服务器释放在存储器中的登录会话(步骤⑧)。
以这种方式,客户端服务器可以通过与权限服务服务器的通信来实现权限认证操作。
图5是说明了当与图3中所示出的权限服务服务器进行的通信是不可能的时提供用户权限认证服务的过程的流程图。在图5的步骤中,通过客户端服务器实施的所有过程(例如,执行、登录、管理、注销等)被细分,并且根据每个用户针对每个被细分的操作来执行权限认证,如在图4的步骤中那样。
如图5中所示出的,如果由于权限服务服务器无法运行或通信网络被禁用而客户端服务器不能通过权限服务服务器执行权限认证操作,则可以使用客户端服务器存储器来执行权限验证操作。
当客户端执行过程时(S562),客户端可以通过将信息加载至客户端服务器存储器来获取执行权限的认证(步骤①)。
当客户端希望执行登录时(S564),客户端向客户端服务器存储器提出登录的请求(步骤②)。然后,客户端服务器存储器可以登记由客户端请求的登录会话(步骤③)。
当客户端希望执行管理操作时(S566),客户端可以向客户端服务器存储器提出管理权限认证的请求并且获取权限认证(步骤④)。
当客户端希望注销时(S568),客户端向客户端服务器存储器提出注销的请求(步骤⑤)。然后,客户端服务器存储器可以释放由客户端请求的登录会话(步骤⑥)。
以这种方式,客户端服务器可以通过与客户端服务器存储器的通信来执行权限认证。
如果在客户端服务器使用客户端服务器存储器来获取用户权限认证的过程期间客户端服务器与权限服务服务器之间的正常通信被恢复,则客户端服务器可以停止从客户端服务器存储器获取用户权限认证,并且从权限服务服务器获得权限认证。
图6是说明了根据本发明的实施例的根据用于提供用户权限认证服务的方法来更新用户权限配置的过程的流程图。
如图6中所示出的,管理员可以使用单独的用户权限配置装置配置或改变用户权限。
例如,用户权限信息配置装置(例如工程工作站(EWS))通过与权限服务服务器的通信从权限服务服务器下载权限信息(步骤①)。
用户权限信息配置装置可以基于从权限服务服务器下载的权限信息而更新用户权限信息(步骤②),并且然后将更新的权限信息上传至权限服务服务器(步骤③)。
权限服务服务器可以将从用户权限信息配置装置接收到的更新的权限信息加载至其中的存储器来更新权限信息(步骤④)。
以这种方式,使用单独的用户权限信息配置装置可以改变用户权限信息。
同时,还可以通过客户端服务器来更新用户权限配置信息。
图7是说明了根据本发明实施例的根据用于提供用户权限认证服务的方法通过客户端服务器来更新用户权限配置的过程的流程图。
参考图7,基于在客户端服务器与权限服务服务器之间的正常通信是可能的假设,客户端可以执行用户权限配置的操作。也就是说,已经从权限服务服务器获得了权限配置的操作的权限认证的客户端服务器可以执行用户权限配置。
具体地,客户端服务器向权限服务服务器提出执行权限认证的请求(步骤①)。
一旦从权限服务服务器获得执行权限的认证,则客户端服务器从存储器接收本地版本信息(步骤②)。
然后,客户端服务器将权限服务服务器的权限信息版本与存储在存储器中的权限信息版本进行比较(步骤③),并且确定是否下载权限信息。
在客户端服务器从权限服务服务器下载权限信息后(步骤④),客户端服务器可以将所下载的权限信息加载至客户端服务器存储器以更新存储器(步骤⑤)。
然后,客户端服务器通过配置用户权限执行用户权限配置(步骤⑥),并且上传更新的权限信息至权限服务服务器(步骤⑦)。
之后,客户端服务器可以更新客户端服务器存储器(步骤⑧)。
图8是说明了根据本发明实施例的用于提供用户权限认证服务的系统的框图。
参考图8,用户权限认证系统包括权限服务服务器100、客户端服务器200和通信网络300。用户权限认证系统还可以包括用户权限配置装置400(例如工程工作站(EWS))。
权限服务服务器100可以包括用于储存诸如用户权限信息和权限信息版本之类的数据的存储器144。
此外,存储器权限还可以储存用于支持权限服务服务器100的各种功能的数据。
例如,存储器可以存储由权限服务服务器驱动的多个应用程序、用于服务器的运行的数据或命令。
权限服务服务器100还可以包括用于在通信网络300上执行与客户端服务器200的通信的服务器通信单元110。
类似地,客户端服务器200还可以包括用于在通信网络300上执行与权限服务服务器的通信的客户端服务器通信单元210。
通信网络300可以根据有线通信方案或无线通信方案来实现通信。
有线通信方案可以是例如以太网。无线通信方案可以是从蓝牙、射频识别(RFID)、红外数据协会(IrDA)、超宽带(UWB)、ZigBee以及数字生活网络联盟(DLNA)中选择的至少一个。然而,本发明的实施例不限于此。
权限服务服务器100和客户端服务器200还可以分别包括控制器120、220。
权限服务服务器100的控制器120控制权限服务服务器100的整体运行,并且客户端服务器200的控制器220控制客户端服务器200的整体运行。
例如,客户端服务器200的控制器将由客户端服务器保持的权限信息版本与权限服务服务器100的权限信息版本进行比较,并且确定是否从权限服务服务器100下载权限信息。
此外,每个服务器100、200的控制器120、220可以处理通过权限服务服务器100或客户端服务器200的组成部分输入或输出的信号、数据和信息,或驱动存储在存储器140、240中的应用程序以向用户提供适当的信息或功能。
此外,权限服务服务器100和客户端服务器200还可以分别包括显示单元130和230。显示单元130和230旨在生成与权限服务服务器100和客户端服务器200中的版本相关的输出。
显示单元130和230以及传感器可以以层结构布置或彼此集成,从而实现触摸屏。触摸屏可以用作用于提供在权限服务服务器100与用户之间或在客户端服务器200与用户之间的输入接口的输入单元150和250,并且还可以提供输出接口。
权限服务服务器100和客户端服务器200还可以分别包括输入单元150和250。输入单元150和250被提供以接收来自用户的信息。如上所述,输入单元150和250可以与显示单元130和230集成。
在根据本发明的另一个实施例的用于在客户端服务器中提供用户权限认证服务的方法中,当向权限服务服务器提出权限信息的请求,所请求的权限信息被下载和保持,并且与权限服务服务进行通信是不可能的时,基于所保持的权限信息而获取权限认证。因此,如果客户端服务器没有通过权限服务服务器来获取权限认证,则客户端服务器可以基于所保持的权限信息而获取权限认证,从而执行对应的工程操作。因此,无关乎在通信条件中的改变,操作都可以由客户端服务器执行,并且因此可以提高运行效率。
根据上面所描述的实施例,即使由于例如服务器的维护之类的操作而造成权限服务服务器的服务的条件不正常或由于通信网络具有问题而造成与权限服务服务器的通信不可能,客户端也能够正常执行工程操作(例如DB工作和图形编辑)。因此,例如SCADA/EMS的系统可以稳定地运行。
虽然本发明的具体实施例已经被公开以用于说明性目的,但是在不背离本发明的保护范围的情况下,在本发明中可以做出各种修改和变化将对那些本领域的技术人员是显而易见的。因此,要理解的是,本发明不仅限于这些实施例,并且仅由在此所附属的权利要求及其等价物所限制。本发明旨在涵盖本发明的修改和变化(只要该修改和变化在附属权利要求及其等价物的保护范围内)。

Claims (10)

1.一种用于提供用户权限认证服务的方法,所述方法包括:
客户端服务器向权限服务服务器发送权限信息的请求;
所述客户端服务器接收来自所述权限服务服务器的权限信息,并且将接收到的权限信息与在客户端服务器存储器中保持的权限信息进行比较;
基于所述接收到的权限信息与所述保持的权限信息之间的比较结果来确定是否下载所述权限信息;
根据所述权限信息是否被下载来更新所述客户端服务器存储器,并且
所述客户端服务器针对要由所述客户端服务器执行的每个过程操作来执行用户权限认证。
2.根据权利要求1所述的方法,其中,执行用户权限认证包括:
当所述客户端服务器与所述权限服务服务器之间的通信是不可能的时,所述客户端服务器从所述客户端服务器存储器获取所述用户权限认证。
3.根据权利要求2所述的方法,其中,执行用户权限认证的所述执行包括:
当所述客户端服务器与所述权限服务服务器之间的通信是可能的时,所述客户端服务器从所述权限服务服务器获取所述用户权限认证。
4.根据权利要求3所述的方法,其中,当所述客户端服务器正在从所述客户端服务器存储器获取所述用户权限认证的同时所述客户端服务器与所述权限服务服务器之间的通信被恢复时,所述客户端服务器停止从所述客户端服务器存储器获取所述用户权限认证并且恢复从所述权限服务服务器获取权限认证。
5.根据权利要求1所述的方法,其中,所述权限信息包括权限信息版本,并且
其中,在确定是否下载所述权限信息中,当从所述权限服务服务器接收到的权限信息版本高于由所述客户端服务器保持的权限信息版本时,所述客户端服务器从所述权限服务服务器下载所述权限信息。
6.根据权利要求1所述的方法,其中,所述过程操作是从包括过程执行、登录、过程管理以及注销的组中选出的一个。
7.根据权利要求1所述的方法,其中,所述权限服务服务器通过从用户权限信息配置装置接收更新的用户权限信息来更新权限信息。
8.根据权利要求7所述的方法,其中,所述用户权限信息配置装置被配置为:
从所述权限服务服务器下载所述权限信息;
基于预定的用户权限信息更新所述下载的权限信息;
将更新的权限信息上传至所述权限服务服务器。
9.根据权利要求1所述的方法,其中,所述权限服务服务器通过从所述客户端服务器接收更新的用户权限信息来更新权限信息。
10.根据权利要求9所述的方法,其中,当所述客户端服务器从所述权限服务服务器获得权限配置操作的所述权限认证时,所述客户端服务器将更新的用户权限信息上传至所述权限服务服务器。
CN201610547493.XA 2015-07-13 2016-07-12 用于提供用户权限认证服务的方法 Active CN106357598B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020150099044A KR101657902B1 (ko) 2015-07-13 2015-07-13 사용자 권한 인증 서비스 제공 방법
KR10-2015-0099044 2015-07-13

Publications (2)

Publication Number Publication Date
CN106357598A true CN106357598A (zh) 2017-01-25
CN106357598B CN106357598B (zh) 2019-07-12

Family

ID=56134142

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610547493.XA Active CN106357598B (zh) 2015-07-13 2016-07-12 用于提供用户权限认证服务的方法

Country Status (5)

Country Link
US (1) US10027653B2 (zh)
EP (1) EP3118765B1 (zh)
KR (1) KR101657902B1 (zh)
CN (1) CN106357598B (zh)
ES (1) ES2710898T3 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108713199A (zh) * 2018-06-04 2018-10-26 深圳市奥星澳科技有限公司 权限管理方法、系统、移动终端、共享充电设备及服务器
CN109672667A (zh) * 2018-11-25 2019-04-23 杭州仟金顶信息科技有限公司 客户端动态更新用户权限的方法

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10412028B1 (en) 2013-05-24 2019-09-10 HCA Holdings, Inc. Data derived user behavior modeling
US11289200B1 (en) 2017-03-13 2022-03-29 C/Hca, Inc. Authorized user modeling for decision support
CN111131133A (zh) * 2018-10-31 2020-05-08 北京国双科技有限公司 一种数据传输方法、装置、存储介质及处理器
EP3997959A4 (en) * 2019-07-10 2023-07-26 The ADT Security Corporation CELL CONVERTERS AND PROCESSES
CN117157603A (zh) * 2022-03-30 2023-12-01 东芝三菱电机产业系统株式会社 Scada网页hmi客户端装置及scada网页hmi系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101174295A (zh) * 2008-01-16 2008-05-07 北京飞天诚信科技有限公司 一种可离线的drm认证的方法及系统
WO2008070857A1 (en) * 2006-12-07 2008-06-12 Mobile Armor, Llc Real-time checking of online digital certificates
US20110116637A1 (en) * 2009-11-17 2011-05-19 Andrew Schiefelbein Methods, systems, and computer program products for automatically verifying and populating digital certificates in an encryption keystore
CN103024026A (zh) * 2012-12-07 2013-04-03 康佳集团股份有限公司 基于Android版多屏互动软件自动更新方法及系统
US20130290705A1 (en) * 2011-01-04 2013-10-31 Vestas Wind Systems A/S Method and apparatus for on-site authorisation

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100525813B1 (ko) 2003-11-10 2005-11-02 (주)잉카엔트웍스 호스트 플레이어를 위한 콘텐츠 보안처리 시스템 및 그 방법
WO2005052802A1 (ja) * 2003-11-25 2005-06-09 Matsushita Electric Industrial Co.,Ltd. 認証システム
JP4618205B2 (ja) 2006-07-18 2011-01-26 村田機械株式会社 デジタル複合機
US8341716B2 (en) 2007-11-07 2012-12-25 Fuji Xerox Co., Ltd. Information processing device, information processing method, and storage media storing user certification program
KR101056423B1 (ko) * 2008-09-02 2011-08-11 주식회사 신한은행 로그인된 계정권한 제어를 이용한 프로그램 실행관리 방법 및 기록매체
JP5270694B2 (ja) * 2008-11-28 2013-08-21 インターナショナル・ビジネス・マシーンズ・コーポレーション 機密ファイルを保護するためのクライアント・コンピュータ、及びそのサーバ・コンピュータ、並びにその方法及びコンピュータ・プログラム
JP5309998B2 (ja) 2009-01-06 2013-10-09 富士ゼロックス株式会社 認証装置、認証システム及びプログラム
JP5860259B2 (ja) 2011-10-07 2016-02-16 富士通株式会社 判定プログラム及び判定装置
JP6007856B2 (ja) 2013-05-08 2016-10-12 富士ゼロックス株式会社 情報処理システム、情報処理装置及び情報処理プログラム
JP6401952B2 (ja) 2014-07-15 2018-10-10 太陽工業株式会社 多層膜材接着方法
JP6041952B2 (ja) 2015-09-16 2016-12-14 株式会社大一商会 遊技機

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008070857A1 (en) * 2006-12-07 2008-06-12 Mobile Armor, Llc Real-time checking of online digital certificates
CN101174295A (zh) * 2008-01-16 2008-05-07 北京飞天诚信科技有限公司 一种可离线的drm认证的方法及系统
US20110116637A1 (en) * 2009-11-17 2011-05-19 Andrew Schiefelbein Methods, systems, and computer program products for automatically verifying and populating digital certificates in an encryption keystore
US20130290705A1 (en) * 2011-01-04 2013-10-31 Vestas Wind Systems A/S Method and apparatus for on-site authorisation
CN103024026A (zh) * 2012-12-07 2013-04-03 康佳集团股份有限公司 基于Android版多屏互动软件自动更新方法及系统

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108713199A (zh) * 2018-06-04 2018-10-26 深圳市奥星澳科技有限公司 权限管理方法、系统、移动终端、共享充电设备及服务器
WO2019232677A1 (zh) * 2018-06-04 2019-12-12 深圳市奥星澳科技有限公司 权限管理方法、系统、移动终端、共享充电设备及服务器
CN108713199B (zh) * 2018-06-04 2022-03-11 深圳市奥星澳科技有限公司 权限管理方法、系统、移动终端、共享充电设备及服务器
CN109672667A (zh) * 2018-11-25 2019-04-23 杭州仟金顶信息科技有限公司 客户端动态更新用户权限的方法

Also Published As

Publication number Publication date
KR101657902B1 (ko) 2016-09-19
US10027653B2 (en) 2018-07-17
US20170019397A1 (en) 2017-01-19
CN106357598B (zh) 2019-07-12
EP3118765B1 (en) 2018-12-26
EP3118765A1 (en) 2017-01-18
ES2710898T3 (es) 2019-04-29

Similar Documents

Publication Publication Date Title
CN106357598A (zh) 用于提供用户权限认证服务的方法
US11277395B2 (en) Cloud-authenticated site resource management devices, apparatuses, methods and systems
KR102459835B1 (ko) 온-디바이스 기계 학습 플랫폼
Sinha et al. Building an E Ective IoT Ecosystem for Your Business
CN111541768B (zh) 企业系统中的设备上的应用的统一供应
EP3660717A1 (en) Dynamic authorization of requested actions using adaptive context-based matching
CN117278404A (zh) 规则驱动的软件部署代理
US11855833B2 (en) Device-driven management workflow status and impact
US11575571B2 (en) Centralized security event generation policy
CN104904178A (zh) 提供虚拟化专用网络隧道
US10348570B1 (en) Dynamic, endpoint configuration-based deployment of network infrastructure
CA2816323C (en) Field panel with embedded webserver and method of accessing the same
US9516700B1 (en) Cloud-based controller for managing access points
US20160092310A1 (en) Systems and methods for managing globally distributed remote storage devices
US20210173709A1 (en) Redistributing update resources during update campaigns
EP3089425A1 (en) Offline access control for an application
US20210257085A1 (en) Connected facility systems
US20180034817A1 (en) Bulk Joining Of Computing Devices To An Identity Service
US10681529B2 (en) System and method for a dynamic connectivity update system
US11132465B1 (en) Real-time feature level software security
CN108027742A (zh) 处理数字内容
KR20150067337A (ko) 파라미터 설정 시스템, 프로그램 관리 장치, 및 정보 처리 장치
US20230384383A1 (en) Accurate estimation of battery charge remaining in a mobile cart
CN104462171B (zh) 加入分布式数据库
US11831503B2 (en) Optimized updating of a client application

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant