CN111727430A - 两步硬件验证 - Google Patents
两步硬件验证 Download PDFInfo
- Publication number
- CN111727430A CN111727430A CN201980013280.0A CN201980013280A CN111727430A CN 111727430 A CN111727430 A CN 111727430A CN 201980013280 A CN201980013280 A CN 201980013280A CN 111727430 A CN111727430 A CN 111727430A
- Authority
- CN
- China
- Prior art keywords
- user
- value
- set point
- processor
- hardware lock
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000010200 validation analysis Methods 0.000 title description 3
- 238000012544 monitoring process Methods 0.000 claims abstract description 63
- 238000000034 method Methods 0.000 claims abstract description 33
- 230000004913 activation Effects 0.000 claims abstract description 14
- 230000003213 activating effect Effects 0.000 claims description 5
- 238000013475 authorization Methods 0.000 claims description 4
- 238000012795 verification Methods 0.000 claims description 4
- 238000004590 computer program Methods 0.000 description 8
- 238000010586 diagram Methods 0.000 description 8
- 230000008569 process Effects 0.000 description 8
- 238000004891 communication Methods 0.000 description 5
- 230000006870 function Effects 0.000 description 5
- 230000008859 change Effects 0.000 description 4
- 238000001514 detection method Methods 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 239000000969 carrier Substances 0.000 description 1
- 239000008233 hard water Substances 0.000 description 1
- 238000010438 heat treatment Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000000644 propagated effect Effects 0.000 description 1
- 238000012552 review Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000001953 sensory effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
- G06F21/35—User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/40—User authentication by quorum, i.e. whereby two or more security principals are required
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2113—Multi-level security, e.g. mandatory access control
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2153—Using hardware token as a secondary aspect
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Lock And Its Accessories (AREA)
Abstract
本发明提供了用于机器监测系统的两步硬件认证的方法和系统。在一个实施方案中,机器监测系统可包括具有锁定状态和解锁状态的第一硬件锁。监测系统还可以包括第二硬件锁,该第二硬件锁包括用于检测用户的第一识别标记的传感器。机器监测系统还可包括数据端口,该数据端口被配置为操作地耦接到用户的计算设备。数据端口可具有启用状态和禁用状态。监测机器可包括操作地耦接到第一硬件锁、第二硬件锁和数据端口的处理器。处理器可以被配置为接收表征第一硬件锁的激活和用户的第一识别标记的数据,并且激活通向用户的计算设备的数据端口。
Description
相关申请的交叉引用
本申请要求于2018年3月2日提交的名称为“TWO-STEP HARDWAREAUTHENTICATION”的美国专利申请15/910,589的优先权,该专利申请的公开内容据此明确地全文以引用方式并入本文。
背景技术
手动监测具有若干移动和/或振动部件(例如,涡轮、压缩机等)的复杂机器可能是困难的。监测系统通常用于监测复杂机器的操作,并且在机器不根据需要操作时生成警报。监测系统可包括传感器以检测与机器相关联的操作信息(例如,操作参数、操作状态等),并且将信号中继到计算设备,该计算设备可基于操作信息生成警报。
可通过将操作信息与一个或多个警报设定点值进行比较来生成警报,该一个或多个警报设定点值可被唯一地配置用于机器的不同操作状态。例如,当机器的操作参数超过警报设定点值或小于警报设定点值时,可生成警报。在一些情况下,警报的产生可改变机器的操作(例如,关闭机器)。警报设定点值可在确定机器的操作中起重要作用,因为警报的生成基于对应的设定点值。
警报的警报设定点值可能需要例如基于机器的年龄来改变。但是,为了确保未授权用户不改变警报设定点值,可能需要调节对警报设定点值的访问。
发明内容
一般来讲,提供了用于机器监测系统的两步硬件认证的设备、系统、方法和制品。
在一个实施方案中,机器监测系统可包括具有锁定状态和解锁状态的第一硬件锁。第一硬件锁可以被配置为通过钥匙从锁定状态激活到解锁状态。监测系统还可包括第二硬件锁,该第二硬件锁包括被配置为检测用户的第一识别标记的传感器。机器监测系统还可包括数据端口,该数据端口被配置为操作地联接到用户的计算设备。数据端口可具有启用状态和禁用状态。监测机器可包括操作地耦接到第一硬件锁、第二硬件锁和数据端口的处理器。处理器可以被配置为接收表征第一硬件锁的激活的数据,并且接收表征用户的第一识别标记的数据。处理器还可被配置为将数据端口从禁用状态激活到启用状态以操作地耦接至用户的计算设备。处理器还可被配置为基于第一识别标记和授权用户的数据库来确定用户访问级别。用户访问级别可指示分配给用户访问(例如,查询、编辑等)机器(例如,工业机器)的第一警报设定点值的权限。处理器还可被配置为从用户的计算设备接收机器的第一警报设定点值的用户输入。
以下特征中的一个或多个可包括在任何可行的组合中。
在一个实施方案中,机器监测系统可包括具有锁定状态和解锁状态的第一硬件锁。第一硬件锁可以被配置为通过钥匙从锁定状态激活到解锁状态。监测系统还可包括第二硬件锁,该第二硬件锁包括被配置为检测用户的第一识别标记的传感器。机器监测系统还可包括数据端口,该数据端口被配置为操作地联接到用户的计算设备。数据端口可具有启用状态和禁用状态。监测机器可包括操作地耦接到第一硬件锁、第二硬件锁和数据端口的处理器。处理器可以被配置为接收表征第一硬件锁的激活的数据,并且接收表征用户的第一识别标记的数据。该过程还可被配置为将数据端口从禁用状态激活到启用状态以操作地耦接至用户的计算设备。处理器还可被配置为基于第一识别标记和授权用户的数据库来确定用户访问级别。用户访问级别可指示分配给用户访问(例如,查询、编辑等)机器的第一警报设定点值的权限。处理器还可被配置为从用户的计算设备接收机器的第一警报设定点值的用户输入。
在一个实施方案中,机器监测系统可包括与机器相关联的监测卡。监测卡可包括存储第一警报设定点值的监测卡存储器。机器监测系统还可包括配置卡,该配置卡可包括第一硬件锁、第二硬件锁、数据端口、处理器和配置卡存储器。配置卡存储器存储授权用户的数据库。处理器可以操作地耦接到监测卡,并且被配置为基于用户输入对第一警报设定点值执行数据库操作。
在一个实施方案中,处理器可被配置为通过验证用户的第一识别标记来将数据端口从禁用状态激活到启用状态。在另一个实施方案中,第一识别标记的验证包括在授权用户的数据库中识别指示第一识别标记的用户识别值。在另一个实施方案中,处理器还可被配置为经由数据端口从计算设备接收用户的第二识别标记。
在一个实施方案中,处理器还可被配置为基于与授权用户的数据库中的用户识别值相关联的用户名值和用户密码值来验证用户的第二识别标记。在另一个实施方案中,处理器可被配置为基于用户识别值、用户名值和用户密码值确定用户访问级别。在又一个实施方案中,用户访问级别可指示与用户相关联的授权数据库操作。授权数据库操作可包括在机器的监测卡存储器中读取第一警报设定点值和/或编辑第一警报设定点值中的一者。
在一个实施方案中,处理器还可被配置为基于所确定的访问级别来执行用户输入。在另一个实施方案中,用户识别值、用户名值、用户密码值和与用户访问级别相关联的信息可存储在授权用户的数据库中的用户数据集中。在又一个实施方案中,与用户访问级别相关联的信息可包括用户能够访问的一个或多个设定点值的标记,以及与一个或多个设定点值中的每一个相关联的一个或多个授权数据库操作。在另一个实施方案中,第二硬件锁中的传感器可以被配置为经由RFID、蓝牙和小键盘中的一者或多者检测第一识别标记。
在一个实施方案中,两步硬件验证方法可以包括接收表征第一硬件锁的激活的数据,以及从第二硬件锁接收表征用户的第一识别标记的数据。该方法可包括将数据端口从禁用状态激活到启用状态以操作地耦接至用户的计算设备。该方法还可包括基于第一识别标记和授权用户的数据库来确定用户访问级别。该用户访问级别指示分配给用户以访问机器的第一警报设定点值的权限。该方法还可包括从用户的计算设备接收针对机器的第一警报设定点值的用户输入。该方法还可包括基于用户输入对第一警报设定点值执行数据库操作。
在一个实施方案中,该方法可包括通过验证用户的第一识别标记来将数据端口从禁用状态激活到启用状态。在另一个实施方案中,验证第一识别标记可包括在授权用户的数据库中识别指示第一识别标记的用户识别值。
在一个实施方案中,该方法可包括经由数据端口从计算设备接收用户的第二识别标记。在另一个实施方案中,该方法可以包括基于用户名值和与用户识别值关联的用户密码值验证用户的第二识别标记。在又一个实施方案中,可以基于用户识别值、用户名值和用户密码值来确定用户访问级别。用户访问级别可指示与用户相关联的授权数据库操作。授权数据库操作可包括读取第一警报设定点值和/或编辑第一警报设定点值中的一者。在一个实施方案中,对第一警报设定点执行数据库操作可包括基于用户输入将第一警报设定点值编辑为新值。
在查看以下附图、具体实施方式和权利要求书之后,将更全面地理解本发明所公开的主题的这些和其他能力。
附图说明
根据以下结合附图的详细描述,将更容易理解这些和其他特征,其中:
图1为包括示例性两步硬件认证的示例性机器监测系统的系统框图;
图2为包括机器监测系统的示例性两步硬件认证的示例性配置卡的系统框图;
图3为存储在配置卡存储器中的示例性数据库的示例表;
图4为机器监测系统的两步硬件认证的示例性过程的数据流程图;并且
图5为示出用于由处理器进行两步硬件认证的示例性方法的过程流程图。
具体实施方式
现在将描述某些示例性实施方案,以提供对本文所公开的系统、装置和方法的结构、功能、制造和使用的原理的全面理解。这些实施方案的一个或多个示例在附图中示出。本领域技术人员将理解的是,本文中具体描述且在附图中示出的系统、装置和方法是非限制性的示例性实施方案,并且本发明的范围仅由权利要求限定。结合一个示例性实施方案示出或描述的特征可与其他实施方案的特征组合。此类修改和变型旨在包括在本发明的范围内。此外,在本公开中,实施方案的相似命名的部件通常具有类似的特征,因此在具体实施方案内,不一定完全阐述每个相似命名的部件的每个特征。
一些工业机器监测系统可在参数诸如振动超过阈值(也称为设定点)时生成警报。这些警报可以使机器操作者能够提前识别机器问题并采取纠正措施。此外,给定的监测系统可监测多台机器,因此可具有许多设定点。但准许个体访问监测系统以改变给定设定点可允许个体改变系统中的任何设定点,即使是个体未被授权修改或不应修改的那些。
为了提供改善的安全性,当前主题可包括两步硬件认证,其中在监测系统中的硬件锁已被解锁之后允许访问设定点值。该硬件锁可需要用户经由传感器(例如,RFID阅读器、小键盘等)以提供唯一识别。此外,一旦用户的身份已知,当前主题可限制用户对某些机器的访问。该系统还可将用户限制于一种类型的操作(例如,读取访问、写入访问等)。通过包括需要用户身份来解锁的用户锁,当前主题可改善监测系统的安全性。
图1为示例性机器(例如,工业机器)监测系统100的系统框图。监测系统100可包括可改善监测系统的安全性的示例性两步硬件认证。监测系统100可控制工业工厂(例如,发电厂)处的机器/资产102A-N的操作。例如,监测系统100可监测机器的操作,并且在机器不根据需要操作时生成警报。例如,当机器的操作参数超过设定点值或下降到设定点值以下时,可生成警报。可仅由授权用户查询(例如,读取、编辑等)设定点值。
监测系统100可包括配置卡104和能够与配置卡104通信的多个监测卡106A-N。每个监测卡操作地耦接到机器(例如,机器102A-N中的一个)。在一些具体实施中,监测卡106A可包括用于监测机器102A的操作的处理器,以及用于存储与机器102A相关联的警报设定点的存储卡。配置卡104可包括第一硬件锁120、第二硬件锁122和数据端口124。配置卡104可(例如,经由第一硬件锁120、第二硬件锁122、数据端口124等)接收来自用户的输入,并且可访问(例如,读取、编辑等)监测卡106A-N中的设定点值。
第一硬件锁120可包括例如可通过钥匙(例如,物理钥匙、通过小键盘锁提供的密码)从锁定状态切换到解锁状态的锁。第二硬件锁可包括传感器,该传感器可检测与用户相关联的唯一的第一识别标记。这可例如通过射频识别(RFID)、近场通信(NFC)、蓝牙、电话钥匙、密钥卡等来完成。在一些具体实施中,与用户相关联的唯一的第一识别标记可由第二硬件锁中的小键盘采集。用户可经由小键盘输入第一识别标记。
图2为监测系统100中的示例性配置卡104的系统框图。配置卡104可包括可提高监测系统的安全性的示例性两步硬件认证。配置卡104可包括可与第一硬件锁120、第二硬件锁122、数据端口124和配置卡存储器204通信的处理器202。处理器202可接收信号,该信号可包括表征第一硬件锁120从锁定状态激活到解锁状态的数据(例如,通过转动第一硬件锁中的钥匙)。处理器202还可从第二硬件锁接收信号,该信号可包括表征用户的第一识别标记的数据。在一些具体实施中,处理器202可在接收到表征第一硬件锁的激活的数据之后激活第二硬件锁122。在另一个具体实施中,第二硬件锁122可在第一硬件锁120被激活之后由第一硬件锁120激活(例如,第一硬件锁120可向第二硬件锁122提供启用信号)。在一些具体实施中,第二硬件锁122在第一硬件锁120之前被激活。例如,第一硬件锁120可以在第二硬件锁122被激活之后被第二硬件锁122激活(例如,第二硬件锁122可向第一硬件锁120提供启用信号)。在一些具体实施中,启用第一硬件锁120和第二硬件锁122两者,使得它们可以任何顺序解锁。
处理器202可通过将其与存储在配置卡存储器204中的授权用户的数据库中的用户身份进行比较来验证用户的第一识别标记。图3为授权用户300的示例性数据库的示例表。数据库300可以包括具有各种用户的验证和访问信息的用户数据集302-308。用户数据集可包括各种数据字段的值,诸如UserID 312、用户314的姓名、登录用户名316、登录用户密码318和用户访问级别320。处理器202可从配置卡存储器204检索授权用户300的数据库的全部或一部分。例如,处理器可以检索包括所有用户数据集的用户识别值的UserID数据字段。处理器202可例如通过将其与UserID字段312中的用户识别值进行比较来验证检测到的第一识别标记。如果发现匹配(例如,检测到的第一识别标记匹配UserID值,诸如用户数据集302的302A),则可确定第一识别标记是有效的。
处理器202可将数据端口124从禁用状态激活到启用状态。这可基于由第二硬件锁检测到的第一识别标记的验证、第一硬件锁的激活和/或两者来完成。在启用状态下,数据端口124可以操作地耦接到用户的计算设备(例如,膝上型电脑、平板电脑等)。数据端口可从计算设备接收信息(例如,用户名、用户密码、设定点值查询等),并且可提供信息(例如,机器的当前或已编辑设定点值)。
处理器202可经由数据端口124从计算设备接收用户的第二识别标记。第二识别标记可包括用户名和用户密码。处理器202可通过将第二识别标记的用户名和用户密码与登录用户名316和登录用户密码318的数据字段中的值进行比较来验证它们。当对应的用户名和用户密码(例如,经由数据端口124从用户接收的)匹配与第一识别标记相关联的用户数据集的登录用户名和登录密码值时,处理器202可确定第二识别标记有效。例如,如果检测到的第一识别标记匹配用户数据集302的UserID值302A,则如果接收到的用户名和用户密码分别匹配登录用户名值302C和登录用户密码值302D,则第二识别标记被认为是有效的。
处理器202可确定用户的访问级别,该处理器可指示分配给用户的权限。访问级别可指示用户可访问的设定点值(例如,存储在机器106A-N的存储卡中的设定点值)。访问级别可指示用户可对能够访问的设定点值执行的一个或多个数据库操作(例如,读取、写入等)。在一些具体实施中,访问级别信息可存储在授权用户数据库的访问级别数据字段320中。用户数据集(例如,302)可具有存储在访问级别数据字段320中的访问级别信息(例如,302E)。在一些具体实施中,当第一识别标记和第二识别标记均得到验证时,可为用户分配访问级别。例如,当用户向第二硬件锁提供有效RFID卡,经由数据端口124输入有效用户名并通过数据端口124输入有效用户密码时,可为用户分配访问级别。
访问级别数据字段320可包括指向机器的各种设定点值的指针阵列。例如,指针可指向监测卡106A的监测卡存储器210中的设定点值250。访问级别数据字段320可包括授权用户可对用户能够访问的设定点值执行的一个或多个数据库操作(例如,读取/编辑设定点值250)。
处理器202还可接收针对警报设定点值(例如,监测卡106A的监测卡存储器210中的设定点值250)的用户输入。在一些具体实施中,处理器202可提示用户以提供用户输入。处理器202可确定用户输入的有效性。这可在用户的访问级别允许用户输入的情况下执行。例如,如果用户输入包括对设定点值250的数据库操作的请求,则处理器可确定与用户相关联的访问级别信息是否包括针对设定点值250的指针。如果确定由用户提供的用户输入有效,则处理器202可对设定点值(例如,设定点值250)执行数据库操作。如果确定由用户提供的用户输入无效,则处理器202可不执行数据库操作,并且设定点值保持不变。
监测卡106A可与机器102A通信。例如,监测卡106A可从机器102A(例如,从与机器102A相关联的传感器)接收操作参数。当机器操作参数超过设定点值时,监测卡106A还可生成警报。在一些具体实施中,当操作参数超过临界设定点值时,监测卡可关闭机器。
图4为示例性机器监测系统的两步硬件认证的示例性过程的数据流程图。在405处,处理器202可接收表征第一硬件锁120的激活的数据。激活数据可指示例如第一硬件锁已通过钥匙从锁定状态激活到解锁状态。
在410处,处理器202可从第二硬件锁接收表征第一识别标记的数据。该数据可包括由第二硬件锁122(例如,经由RFID、蓝牙、小键盘等)接收和/或检测的数据。在一些具体实施中,第二硬件锁可包括传感器以检测分配给用户的唯一RFID卡。在一些具体实施中,第二硬件锁可包括小键盘,用户可通过该小键盘输入与用户相关联的唯一代码。基于第一识别标记(例如,RFID检测、访问代码输入等),第二硬件锁可生成包括表征第一识别标记的数据的信号。
在415处,处理器202可从配置卡存储器204检索授权数据库表(例如,数据库表300)的全部或一部分。在一些具体实施中,处理器202可选择性地从授权用户的数据库(例如,数据库300)检索数据字段(例如,用户识别数据字段312)。在一些具体实施中,处理器202可选择性地检索关于特定用户的信息(例如,处理器202可从用户数据集302检索值)。
在420处,处理器202可验证第一识别标记。这可例如通过将(例如,在410处接收的)第一识别标记与来自授权用户的数据库的(例如,在415处由处理器202检索的)数据进行比较来完成。
在425处,处理器202可将数据端口124从禁用状态激活到启用状态(例如,基于步骤420处的验证过程和/或步骤405处的第一硬件锁的激活)。在启用状态下,数据端口124能够操作地耦接至用户的计算设备。
在430处,处理器202可从用户设备接收第二识别标记。第二识别标记可包括用户名和用户密码。在一些具体实施中,处理器202可提示用户的计算设备以提供用户名和用户密码。处理器202可将与第二识别相关的信息(例如,接收第二识别的时间)保存在配置卡存储器中。
在435处,第二识别标记可由处理器202验证。例如,第二识别标记中的用户名和用户密码可通过将它们与授权数据库表中的登录用户名和登录用户密码进行比较来验证。
在440处,处理器可经由数据端口124从用户的计算设备接收用户输入。在一些具体实施中,处理器202可提示用户的计算设备以提供针对一个或多个警报设定点值的输入(例如,查询)。用户输入可识别用户希望对其执行数据库操作的设定点值。用户输入还可识别数据库操作的类型和/或设定点值的替换值。
在445处,处理器202可确定用户输入的有效性。这可例如通过确定授权给用户的访问级别(例如,基于授权用户数据库中的访问级别数据),以及通过确定用户的访问级别是否允许用户输入来完成。
在450处,处理器202可对机器的监测卡的存储器中的设定点值执行用户输入。例如,如果数据库操作是编辑操作,则处理器202可编辑设定点值(例如,设定点值250),然后将其已编辑的设定点值保存在监测卡存储器(例如,监测卡存储器210)中。
图5为示出可提高可由处理器202执行的机器监测系统的安全性的用于两步硬件认证的示例性方法的过程流程图。在502处,表征第一硬件锁的激活的数据由处理器202接收。激活数据可指示例如第一硬件锁已通过钥匙从锁定状态激活到解锁状态。
在504处,可从第二硬件锁接收表征用户的第一识别标记的数据。在一些具体实施中,第二硬件锁可包括传感器以检测分配给用户的唯一RFID卡。在一些具体实施中,第二硬件锁可包括小键盘,用户可通过该小键盘输入与用户相关联的唯一代码。基于第一识别标记(例如,RFID检测、访问代码输入等),第二硬件锁可生成包括表征第一识别标记的数据的信号。
在506处,数据端口124可从禁用状态激活到启用状态,使得端口能够操作地耦接到用户的计算设备。在一些具体实施中,当处理器202可确认第一硬件锁和第二硬件锁中的一者或两者已被激活时,处理器202可激活数据端口124。该确定可例如基于在步骤502和504处接收的数据。
在508处,可基于第一识别标记和授权用户的数据库来确定用户访问级别。用户访问级别可指示分配给用户以访问(例如,查询)机器(例如,工业机器)的第一警报设定点值的权限。当由处理器接收的第一识别标记(例如,在步骤504处)匹配授权用户的数据库中的用户身份值时,可确定用户访问级别。访问级别的确定还可取决于由用户的计算设备经由数据端口124提供的第二识别标记的有效性。在一些具体实施中,为了确定用户访问级别,第一标识标记和第二标识标记都必须有效。
在510处,可从用户的计算设备接收机器的第一警报设定点值的用户输入。可经由数据端口124从用户的计算设备接收用户输入。在一些具体实施中,处理器可提示用户的计算设备以提供用户输入。用户输入可包括与用户输入相关联的一个或多个设定点值的信息。用户输入还可包括要对一个或多个设定点值执行的数据库操作。
在512处,可基于用户输入对第一警报设定点值执行数据库操作。这可例如通过从监测卡(例如,106A)的监测卡存储器(例如,存储器210)请求第一警报设定点值(例如,设定点值250)来完成。如果数据库操作是读取操作,则处理器可向用户提供第一警报设定点值(例如,在用户的计算设备上显示第一警报设定点值)。如果数据库操作是编辑操作,则处理器202可编辑第一警报设定点值,然后将其已编辑的第一警报设定点值保存在监测卡存储器(例如,存储器210)中。在一些具体实施中,用户可在用户查询中提供第一警报设定点的替换值,或者将第一警报升高或降低设定量。处理器可使用编辑权限来访问第一警报设定点值,并且用替换值替换第一警报设定点值。处理器202可向用户(例如,通过用户计算设备上的消息)指示用户输入的数据操作已被执行。
其他实施方案在本发明所公开的主题的范围和实质内。这些实施方案的一个或多个示例在附图中示出。本领域技术人员将理解的是,本文中具体描述且在附图中示出的系统、装置和方法是非限制性的示例性实施方案,并且本发明的范围仅由权利要求限定。结合一个示例性实施方案示出或描述的特征可与其他实施方案的特征组合。此类修改和变型旨在包括在本发明的范围内。此外,在本公开中,实施方案的相似命名的部件通常具有类似的特征,因此在具体实施方案内,不一定完全阐述每个相似命名的部件的每个特征。
本文所述的主题可在数字电子电路,或计算机软件、固件或硬件(包括本说明书中公开的结构装置和其结构等同物)或它们的组合中实现。本文所述的主题可被实现为一个或多个计算机程序产品,诸如有形地体现在信息载体中(例如,体现在机器可读存储装置中)、或体现在传播的信号中,以用于由数据处理设备(例如,可编程处理器、计算机或多台计算机)执行或控制该数据处理设备的操作的一个或多个计算机程序。计算机程序(也称为程序、软件、软件应用程序或代码)可以任何形式的编程语言(包括编译语言或解释语言)编写,并且它可以任何形式部署,包括作为独立程序或者作为模块、部件、子例程或适用于计算环境中的其他单元部署。计算机程序不一定对应于文件。程序可存储在保存其他程序或数据的文件的一部分中,存储在专用于所考虑的程序的单个文件中,或者存储在多个协同文件(例如,存储一个或多个模块、子程序或代码的部分的文件)中。计算机程序可被部署成在一台计算机上或在多台计算机上执行,该多台计算机位于一个站点处或跨多个站点分布并且由通信网络互连。
本说明书中所述的过程和逻辑流程,包括本文所述主题的方法步骤,可由执行一个或多个计算机程序的一个或多个可编程处理器执行,以通过对输入数据进行操作并且生成输出来执行本文所述主题的功能。该过程和逻辑流程还可由专用逻辑电路(例如FPGA(现场可编程门阵列)或ASIC(专用集成电路))来执行,并且本文所述主题的设备可被实现为专用逻辑电路(例如FPGA(现场可编程门阵列)或ASIC(专用集成电路))。
以举例的方式,适于执行计算机程序的处理器包括通用微处理器和专用微处理器两者,以及任何种类的数字计算机的任何一个或多个处理器。一般来说,处理器将从只读存储器或随机存取存储器或两者接收指令和数据。计算机的基本元件是用于执行指令的处理器以及一个或多个用于存储指令和数据的存储器装置。一般来说,计算机还将包括一个或多个用于存储数据的大容量存储装置(例如,磁盘、磁光盘或光盘),或操作地耦接以从一个或多个用于存储数据的大容量存储装置(例如,磁盘、磁光盘或光盘)接收数据或者/并且将数据传送至一个或多个用于存储数据的大容量存储装置(例如,磁盘、磁光盘或光盘)。适于体现计算机程序指令和数据的信息载体包括所有形式的非易失性存储器,包括(以举例的方式)半导体存储器装置(例如,EPROM、EEPROM和闪速存储器装置);磁盘(例如,内部硬盘或可移动盘);磁光盘;和光盘(例如,CD和DVD盘)。处理器和存储器可由专用逻辑电路补充或者并入专用逻辑电路中。
为了提供与用户的交互,本文所述的主题可在具有用于向用户显示信息的显示装置(例如,CRT(阴极射线管)或LCD(液晶显示器)监视器)以及键盘和指向装置(例如,鼠标或跟踪球)的计算机上实现,用户可通过该键盘和指向装置向计算机提供输入。还可使用其他种类的装置来提供与用户的交互。例如,提供给用户的反馈可为任何形式的感官反馈(例如,视觉反馈、听觉反馈或触觉反馈),并且可以任何形式接收来自用户的输入,包括声音、语音或触觉输入。
本文所述的技术可使用一个或多个模块来实现。如本文所用,术语“模块”是指计算软件、固件、硬件和/或它们的各种组合。然而,在最低程度上,模块不应被解释为未在硬件、固件上实现或记录在非暂态处理器可读存储介质上的软件(即,模块本身不为软件)。实际上,“模块”将被解释为始终包括至少一些物理的非暂态硬件,诸如处理器或计算机的一部分。两个不同的模块可共享相同的物理硬件(例如,两个不同的模块可使用相同的处理器和网络接口)。本文所述的模块可被组合、集成、分开和/或复制以支持各种应用。另外,代替在特定模块处执行的功能或除在特定模块处执行的功能之外,本文描述为在特定模块处执行的功能可在一个或多个其他模块处和/或由一个或多个其他装置执行。此外,模块可相对于彼此本地或远程地跨越多个装置和/或其他部件来实现。另外,模块可从一个装置移动并添加至另一个装置,以及/或者可包括在两个装置中。
本文所述的主题可在计算系统中实现,该计算系统包括后端部件(例如,数据服务器)、中间件部件(例如,应用服务器)或前端部件(例如,具有图形用户界面或网络浏览器的客户端计算机,用户可通过该图形用户界面或网络浏览器与本文所述主题的实施方式进行交互),或此类后端部件、中间件部件和前端部件的任何组合。系统的部件可通过数字数据通信的任何形式或介质(例如,通信网络)互连。通信网络的示例包括局域网(“LAN”)和广域网(“WAN”),例如互联网。
如本文在整个说明书和权利要求书中所用的,近似语言可用于修饰任何定量表示,所述定量表示可有所不同但不导致与其相关的基本功能的变化。因此,由一个或多个术语诸如“约”和“基本上”修饰的值不应限于所指定的精确值。在至少一些情况下,近似语言可对应于用于测量该值的仪器的精度。在此以及在整个说明书和权利要求书中,范围限制可组合和/或互换,除非上下文或语言另外指明,否则此类范围被识别并包括其中所包含的所有子范围。
Claims (20)
1.一种系统,所述系统包括:
第一硬件锁,所述第一硬件锁具有锁定状态和解锁状态,所述第一硬件锁被配置为通过钥匙从所述锁定状态激活到所述解锁状态;
第二硬件锁,所述第二硬件锁包括被配置为检测用户的第一识别标记的传感器;
数据端口,所述数据端口被配置为操作地耦接到所述用户的计算设备,所述数据端口具有启用状态和禁用状态;和
处理器,所述处理器操作地耦接到所述第一硬件锁、所述第二硬件锁和所述数据端口,其中所述处理器被配置为:
接收表征所述第一硬件锁的激活的数据;
接收表征所述用户的所述第一识别标记的数据;
将所述数据端口从所述禁用状态激活到所述启用状态以操作地耦接到所述用户的所述计算设备;
基于所述第一识别标记和授权用户的数据库确定用户访问级别,所述用户访问级别指示分配给所述用户以访问机器的第一警报设定点值的权限;以及
从所述用户的所述计算设备接收针对所述机器的所述第一警报设定点值的用户输入。
2.根据权利要求1所述的系统,还包括:
与所述机器相关联的监测卡,所述监测卡包括存储所述第一警报设定点值的监测卡存储器;和
配置卡,所述配置卡包括所述第一硬件锁、所述第二硬件锁、所述数据端口、所述处理器和配置卡存储器,其中所述配置卡存储器存储所述授权用户的数据库,
其中所述处理器操作地耦接到所述监测卡并且被配置为基于所述用户输入对所述第一警报设定点值执行数据库操作。
3.根据权利要求1所述的系统,其中所述处理器被配置为通过验证所述用户的所述第一识别标记来将所述数据端口从所述禁用状态激活到所述启用状态。
4.根据权利要求3所述的系统,其中所述第一识别标记的验证包括在所述授权用户的数据库中识别指示所述第一识别标记的用户识别值。
5.根据权利要求4所述的系统,其中所述处理器还被配置为经由所述数据端口从所述计算设备接收所述用户的第二识别标记。
6.根据权利要求5所述的系统,其中所述处理器还被配置为基于与所述授权用户的数据库中的所述用户识别值相关联的用户名值和用户密码值来验证所述用户的所述第二识别标记。
7.根据权利要求6所述的系统,其中所述处理器被配置为基于所述用户识别值、所述用户名值和所述用户密码值确定所述用户访问级别。
8.根据权利要求7所述的系统,其中所述用户访问级别指示与所述用户相关联的授权数据库操作,所述授权数据库操作包括在所述机器的监测卡存储器中读取所述第一警报设定点值和/或编辑所述第一警报设定点值中的一者。
9.根据权利要求7所述的系统,其中所述处理器还被配置为基于所确定的访问级别来执行所述用户输入。
10.根据权利要求7所述的系统,其中所述用户识别值、所述用户名值、所述用户密码值和与所述用户访问级别相关联的信息存储在所述授权用户的数据库中的用户数据集中。
11.根据权利要求10所述的系统,其中与所述用户访问级别相关联的所述信息包括所述用户能够访问的一个或多个设定点值的标记,以及与所述一个或多个设定点值中的每一个设定点值相关联的一个或多个授权数据库操作。
12.根据权利要求1所述的系统,其中所述第二硬件锁中的所述传感器被配置成经由RFID、蓝牙和小键盘中的一者或多者检测所述第一识别标记。
13.一种方法,所述方法包括:
接收表征第一硬件锁的激活的数据;
从第二硬件锁接收表征所述用户的第一识别标记的数据;
将数据端口从禁用状态激活到启用状态以操作地耦接至用户的计算设备;
基于所述第一识别标记和授权用户的数据库确定用户访问级别,所述用户访问级别指示分配给所述用户以访问机器的第一警报设定点值的权限;
从所述用户的所述计算设备接收针对所述机器的所述第一警报设定点值的用户输入;以及
基于所述用户输入对所述第一警报设定点值执行数据库操作。
14.根据权利要求13所述的方法,还包括通过验证所述用户的所述第一识别标记来将所述数据端口从所述禁用状态激活到所述启用状态。
15.根据权利要求14所述的方法,其中验证所述第一识别标记包括在所述授权用户的数据库中识别指示所述第一识别标记的用户识别值。
16.根据权利要求15所述的方法,还包括经由所述数据端口从所述计算设备接收所述用户的第二识别标记。
17.根据权利要求16所述的方法,还包括基于用户名值和与所述用户识别值关联的用户密码值验证所述用户的所述第二识别标记。
18.根据权利要求17所述的方法,其中确定所述用户访问级别基于所述用户识别值、所述用户名值和所述用户密码值。
19.根据权利要求18所述的方法,其中所述用户访问级别指示与所述用户相关联的授权数据库操作,所述授权数据库操作包括读取所述第一警报设定点值和/或编辑所述第一警报设定点值中的一者。
20.根据权利要求13所述的方法,其中对所述第一警报设定点执行所述数据库操作包括基于所述用户输入将所述第一警报设定点值编辑为新值。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15/910,589 US11062013B2 (en) | 2018-03-02 | 2018-03-02 | Two-step hardware authentication |
US15/910,589 | 2018-03-02 | ||
PCT/US2019/020002 WO2019169103A1 (en) | 2018-03-02 | 2019-02-28 | Two-step hardware authentication |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111727430A true CN111727430A (zh) | 2020-09-29 |
Family
ID=67768103
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201980013280.0A Pending CN111727430A (zh) | 2018-03-02 | 2019-02-28 | 两步硬件验证 |
Country Status (4)
Country | Link |
---|---|
US (1) | US11062013B2 (zh) |
EP (1) | EP3759631A4 (zh) |
CN (1) | CN111727430A (zh) |
WO (1) | WO2019169103A1 (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10853800B1 (en) * | 2017-04-25 | 2020-12-01 | United Services Automobile Association (Usaa) | Document generation with dynamic watermarking |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050027376A1 (en) * | 2003-02-18 | 2005-02-03 | Fisher-Rosemount Systems, Inc. | Security for objects in a process plant configuration system |
US20060282552A1 (en) * | 2005-05-26 | 2006-12-14 | Microsoft Corporation | Indicating data connection and status conditions |
CN101246529A (zh) * | 2007-01-30 | 2008-08-20 | 科技资产股份有限公司 | 借由硬件锁装置的存储装置数据加密和数据访问的系统及方法 |
US20080271122A1 (en) * | 2007-04-27 | 2008-10-30 | John Edward Nolan | Granulated hardware resource protection in an electronic system |
US20090158423A1 (en) * | 2007-12-14 | 2009-06-18 | Symbol Technologies, Inc. | Locking mobile device cradle |
US20140143149A1 (en) * | 2012-11-16 | 2014-05-22 | Selim Aissi | Contextualized Access Control |
CN105009550A (zh) * | 2013-03-12 | 2015-10-28 | 索尼公司 | 经由短程通信传送标识信息和响应命令的方法及相关装置 |
US20170069148A1 (en) * | 2011-11-03 | 2017-03-09 | 3-East, Llc | Method, system and device for securing and managing access to a lock and providing surveillance |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7303120B2 (en) * | 2001-07-10 | 2007-12-04 | American Express Travel Related Services Company, Inc. | System for biometric security using a FOB |
US7295098B2 (en) * | 2003-12-23 | 2007-11-13 | Caterpillar Inc. | Systems and methods for providing theft protection in a machine |
US20070271596A1 (en) * | 2006-03-03 | 2007-11-22 | David Boubion | Security, storage and communication system |
US20100005518A1 (en) * | 2008-07-03 | 2010-01-07 | Motorola, Inc. | Assigning access privileges in a social network |
US8689013B2 (en) * | 2008-10-21 | 2014-04-01 | G. Wouter Habraken | Dual-interface key management |
US8665061B2 (en) * | 2009-08-05 | 2014-03-04 | Electro Industries/Gauge Tech | Intelligent electronic device having user-authenticating capabilities |
US10033970B2 (en) * | 2009-08-05 | 2018-07-24 | Electro Industries/Gauge Tech | Intelligent electronic device having image capture capabilities |
US9223952B2 (en) * | 2012-09-28 | 2015-12-29 | Intel Corporation | Allowing varied device access based on different levels of unlocking mechanisms |
US10795341B2 (en) * | 2013-07-30 | 2020-10-06 | Dmg Mori Aktiengesellschaft | Control system for controlling operation of a numerically controlled machine tool, and back-end and front-end control devices for use in such system |
WO2015023737A1 (en) * | 2013-08-15 | 2015-02-19 | Unikey Technologies, Inc. | Wireless access control system and related methods |
US9692879B1 (en) * | 2014-05-20 | 2017-06-27 | Invincea, Inc. | Methods and devices for secure authentication to a compute device |
US10496801B2 (en) * | 2015-01-19 | 2019-12-03 | Dell Products, Lp | System and method for providing an authentication engine in a persistent authentication framework |
US20170236071A1 (en) * | 2016-02-11 | 2017-08-17 | Freeport-Mcmoran Inc. | Alarm management system |
-
2018
- 2018-03-02 US US15/910,589 patent/US11062013B2/en active Active
-
2019
- 2019-02-28 WO PCT/US2019/020002 patent/WO2019169103A1/en active Application Filing
- 2019-02-28 EP EP19761479.5A patent/EP3759631A4/en not_active Withdrawn
- 2019-02-28 CN CN201980013280.0A patent/CN111727430A/zh active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050027376A1 (en) * | 2003-02-18 | 2005-02-03 | Fisher-Rosemount Systems, Inc. | Security for objects in a process plant configuration system |
US20060282552A1 (en) * | 2005-05-26 | 2006-12-14 | Microsoft Corporation | Indicating data connection and status conditions |
CN101246529A (zh) * | 2007-01-30 | 2008-08-20 | 科技资产股份有限公司 | 借由硬件锁装置的存储装置数据加密和数据访问的系统及方法 |
US20080271122A1 (en) * | 2007-04-27 | 2008-10-30 | John Edward Nolan | Granulated hardware resource protection in an electronic system |
US20090158423A1 (en) * | 2007-12-14 | 2009-06-18 | Symbol Technologies, Inc. | Locking mobile device cradle |
US20170069148A1 (en) * | 2011-11-03 | 2017-03-09 | 3-East, Llc | Method, system and device for securing and managing access to a lock and providing surveillance |
US20140143149A1 (en) * | 2012-11-16 | 2014-05-22 | Selim Aissi | Contextualized Access Control |
CN105009550A (zh) * | 2013-03-12 | 2015-10-28 | 索尼公司 | 经由短程通信传送标识信息和响应命令的方法及相关装置 |
Non-Patent Citations (1)
Title |
---|
杨莉;郑传涛;宋占伟;于枫;: "基于RS485总线和RFID的智能门禁系统实现" * |
Also Published As
Publication number | Publication date |
---|---|
EP3759631A4 (en) | 2021-12-15 |
US20190272366A1 (en) | 2019-09-05 |
EP3759631A1 (en) | 2021-01-06 |
US11062013B2 (en) | 2021-07-13 |
WO2019169103A1 (en) | 2019-09-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11089012B2 (en) | Event driven second factor credential authentication | |
EP1621944B1 (en) | Security system and method for an industrial automation system | |
US9727937B2 (en) | Secure and usable authentication for health care information access | |
AU2006203517B2 (en) | Using Promiscuous and Non-Promiscuous Data to Verify Card and Reader Identity | |
US7715930B2 (en) | Aggregating audit information with field conditions | |
EP3036928B1 (en) | Mobile device authentication | |
CN109074693B (zh) | 用于访问控制系统的虚拟面板 | |
CN107950002A (zh) | 用于工业设备的防护密码管理的系统和方法 | |
US20130007074A1 (en) | Methods and Apparatus for Facilitating Entries Into a Document Registry To Mitigate Access to Restricted Documents without Appropriate Access Credentials | |
US8959645B2 (en) | Method for providing control information for a distributed operation in an automation system, computer program and automation system | |
EP3009950A1 (en) | Method and apparatus for continuous and implicit local authentication of wireless mobile users based on dynamic profiling of conduct patterns | |
US10911432B2 (en) | Use of certificates using a positive list | |
US20180103019A1 (en) | Method and system for authenticating a user based on location data | |
US20040260954A1 (en) | Biometrics PLC access and control system and method | |
CN111727430A (zh) | 两步硬件验证 | |
Amraoui et al. | An ml behavior-based security control for smart home systems | |
KR20100005413A (ko) | Rfid를 이용한 데이터 관리 시스템 및 방법 그리고rfid 시스템, 데이터 저장 장치 및 단말 시스템 | |
CN106991308A (zh) | 安全认证方法、装置及系统 | |
Derbali | Toward Secure Door Lock System: Development IoT Smart Door Lock Device | |
BE1029318B1 (nl) | Werkwijze voor toegangsbeheer tot een beveiligde zone | |
JP7542828B2 (ja) | 受信信号強度インジケータに基づくアクセス制御方法 | |
JP7440011B2 (ja) | 検出センサを用いたユーザ認証に基づく制御方法及びそれを用いたデバイス | |
EP3480797B1 (en) | Systems and methods for disarming a security system monitoring a secured area using a two-dimensional scannable access code | |
JPH11306143A (ja) | コンピュータ端末装置 | |
CN118486105A (zh) | 开锁方法、存储介质和计算机设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20200929 |
|
WD01 | Invention patent application deemed withdrawn after publication |