-
Technischer Bereich
-
Die vorliegende Beschreibung bezieht sich allgemein auf Verfahren, Systeme und Programme zur Authentifikation von Brandsteuersystem.
-
Hintergrund
-
Große Einrichtungen (z.B. Gebäude), wie z.B. gewerbliche Einrichtungen, Bürogebäude, Krankenhäuser und dergleichen, können über ein Brandsteuersystem verfügen, das in einer Notsituation (z.B. bei einem Brand) ausgelöst werden kann, um die Bewohner zu warnen und zu evakuieren. Ein Brandsteuersystem kann z.B. ein Brandsteuerpanel und eine Mehrzahl von Brandsensorvorrichtungen (z.B. Rauchmelder) umfassen, die sich in der gesamten Einrichtung befinden (z.B. auf verschiedenen Etagen und/oder in verschiedenen Räumen der Einrichtung) und die einen Brand in der Einrichtung erkennen und die Bewohner der Einrichtung durch Alarme über den Brand informieren können.
-
Der Zugriff auf ein Brandsteuerpanel kann für die Systemwartung, Konfiguration und andere Aufgaben erforderlich sein. Einige Systemvorgänge können mit einer Anwendung oder einem Tool durchgeführt werden, das auf einer Benutzervorrichtung implementiert ist, die mit dem Panel und einem verteilten Netzwerk (z.B. einer Cloud) kommuniziert. Ein Benutzer (z.B. ein Ingenieur oder Techniker), der versucht, auf ein Brandsteuerpanel zuzugreifen, kann zur Authentifikation aufgefordert werden, um sicherzustellen, dass der Benutzer zugangsberechtigt ist.
-
Bisherige Ansätze sind möglicherweise nicht in der Lage, einen Benutzer oder eine Benutzervorrichtung zu autorisieren und/oder zu authentifizieren, wenn keine Internetverbindung besteht. Es kann jedoch sein, dass die Brandsteuerpanele selbst nicht mit dem Internet verbunden sind oder sich in einem Gebiet mit geringer oder keiner Internetverbindung befinden.
-
Figurenliste
-
- 1 zeigt ein System zur Authentifikation von Brandsteuersystemen gemäß einer oder mehreren Ausführungsformen der vorliegenden Beschreibung.
- 2 zeigt ein Verfahren zur Authentifikation eines Brandsteuersystems gemäß einer oder mehreren Ausführungsformen der vorliegenden Beschreibung.
- 3 zeigt ein Beispiel für eine Computervorrichtung, die mit der Authentifikation des Brandsteuersystems gemäß einer Ausführungsform der vorliegenden Beschreibung verbunden ist.
-
Detaillierte Beschreibung
-
Hier werden Systeme, Verfahren und Vorrichtungen für die Authentifikation von Brandsteuersystemen beschrieben. Eine Ausführungsform umfasst zum Beispiel die Authentifikation einer Benutzervorrichtung bei einem Authentifikations-Server, den Empfang eines Offline-Tokens vom Authentifikations-Server und die Authentifikation der Benutzervorrichtung bei einem Brandsteuerpanel unter Verwendung des Offline-Tokens.
-
Ausführungsformen der vorliegenden Beschreibung ermöglichen die Verwendung einer Cloud-Lösung für die Authentifikation und Autorisierung, einschließlich der Verwaltung von Benutzern, für einen begrenzten Zeitraum in Umgebungen ohne Internetzugang. Wenn ein Benutzer (z. B. ein Bediener, ein Verwalter einer elektronischen Sicherheitsvorrichtung, ein Facility Manager, ein Techniker usw.) authentifiziert und autorisiert ist, kann ein bestimmtes Token (hier als „Offline-Token“ bezeichnet) sicher auf einer mit dem Benutzer verbundenen Vorrichtung (hier als „Benutzervorrichtung“ bezeichnet) gespeichert werden. Mit diesem Token kann das Cloud-Konto des Benutzers für die Authentifikation und Autorisierung auf einer anderen Vorrichtung verwendet werden, die keine Internetverbindung hat. Die vorliegende Beschreibung bezieht sich auf das Beispiel eines Brandsteuerpanels als eine Vorrichtung, an der ohne Internetverbindung eine Benutzervorrichtung authentifiziert und autorisiert werden kann.
-
Sobald der Benutzer eine erfolgreiche Benutzeranmeldung durchgeführt hat, kann die Identität des Benutzers von einem Cloud-Server (hier als „Authentifikations-Server“ bezeichnet) bestätigt werden, und die dem Benutzer gewährten Rechte können sicher in dem Offline-Token auf der Benutzervorrichtung gespeichert werden. Das Offline-Token kann zur Authentifikation gegenüber eines Brandsteuerpanels ohne Internetverbindung verwendet werden. Der Zustand, in dem keine Internetverbindung besteht, wird hier als „offline“ bezeichnet. Als solches kann eine Vorrichtung als offline bezeichnet werden, wenn sie nicht mit dem Internet verbunden ist.
-
Wie weiter unten beschrieben wird, kann das Offline-Token mit einer bestimmten Lebensdauer ausgestattet sein. Anders ausgedrückt: Das Offline-Token kann die Authentifikation an einer Offline-Brandsteuerpanel nur für einen bestimmten Zeitraum ermöglichen. In einigen Ausführungsformen ist die Zeitspanne eine Anzahl von Tagen. Der Zeitraum kann z.B. 7 Tage betragen, obwohl die vorliegende Beschreibung nicht hierauf beschränkt ist. Dementsprechend können Benutzer und ihre Rechte zentral (z.B. in der Cloud) verwaltet werden, aber auch ohne Verbindung zur Cloud über einen bestimmten Zeitraum hinweg funktionieren.
-
Wie hier verwendet, kann sich der Begriff „Authentifikation“ zusätzlich zu seiner allgemein verstandenen Bedeutung auch auf eine Autorisierung, Genehmigung, einen Schlüssel oder eine Signatur beziehen. In Übereinstimmung mit der vorliegenden Beschreibung kann eine Authentifikation auf vielfältige Weise erfolgen. Dazu gehören unter anderem die Eingabe eines Passworts oder Codes über einen Bildschirm oder eine Tastatur, das Scannen, Ablesen oder Einstecken eines physischen Schlüssels, die Gesichtserkennung und biometrische Eingaben wie das Scannen eines Teils eines Fingers.
-
Wie hier beschrieben, können Benutzer Eingaben auf vielfältige Weise vornehmen. Dazu gehören unter anderem das Tippen auf einer physischen Tastatur, das Drücken von Tasten auf einer Vorrichtung, das Tippen auf dem Bildschirm, das Zeichnen oder Schreiben auf einem Bildschirm mit einem Finger oder einer anderen geeigneten Vorrichtung, das Sprechen in einer Vorrichtung und die Verwendung einer Maus zur Auswahl einer Eingabe.
-
Der hier verwendete Begriff „Zertifikat“ ist gleichbedeutend mit dem Begriff „elektronisches Zertifikat“ und kann sich auf eine Reihe von Daten beziehen, die die Identifizierung eines Benutzers ermöglichen. Dieser Datensatz kann unter anderem den Fingerabdruck eines Benutzers, einen Passcode oder Daten zur Identifizierung des physischen Schlüssels eines Benutzers umfassen. Die im Zertifikat eines Benutzers enthaltenen Daten können als „Authentifikationsdaten“ bezeichnet werden. Wenn eine Authentifikation von einem Benutzer empfangen wird und mit einem oder mehreren der Authentifikationsdaten des elektronischen Zertifikats für diesen Benutzer übereinstimmt, kann ein Token elektronisch signiert werden, um zu zeigen, dass es authentifiziert wurde.
-
Wie hier verwendet, kann sich der Begriff „Anwendung“ auf eine Anwendung beziehen, auf die über eine Benutzervorrichtung zugegriffen wird. Auf eine „Anwendung“, wie sie hier beschrieben wird, kann auch über ein Netzwerk oder das Internet zugegriffen werden.
-
Wie hier verwendet, kann sich der Begriff „Benutzervorrichtung“ auf jede Vorrichtung beziehen, auf die ein Benutzer Zugriff hat und die in der Lage ist, mit der Cloud und einem Brandsteuerpanel zu kommunizieren. Dies können Mobiltelefone (z.B. Smartphones), Tablets und tragbare Computer umfassen, ohne darauf beschränkt zu sein.
-
Wie hier verwendet, kann ein „Netzwerk“ ein Kommunikationssystem darstellen, das zwei oder mehr Computer und/oder mobile Vorrichtung direkt oder indirekt miteinander verbindet und es den Benutzern ermöglicht, auf Ressourcen oder andere Computervorrichtungen zuzugreifen und Nachrichten mit anderen Benutzern auszutauschen. Ein Netzwerk kann es Benutzern ermöglichen, Ressourcen auf ihren eigenen Systemen mit anderen Netzwerkbenutzern gemeinsam zu nutzen und auf Informationen auf zentral gelegenen Systemen oder auf Systemen, die sich an entfernten Standorten befinden, zuzugreifen. Ein Netzwerk kann zum Beispiel eine Reihe von Vorrichtungen zu einem verteilten Steuerungsnetzwerk (z.B. einer Cloud) zusammenschließen.
-
Ein Netzwerk kann Verbindungen zum Internet und/oder zu den Netzwerken anderer Einrichtungen (z. B. Organisationen, Institutionen usw.) herstellen. Benutzer können mit netzfähigen Softwareanwendungen interagieren, um eine Netzanfrage zu stellen. Die Anwendungen können auch mit Netzwerkverwaltungssoftware kommunizieren, die mit der Netzwerkhardware interagieren kann, um Informationen zwischen den Vorrichtungen im Netzwerk zu übertragen.
-
Der hier verwendete Begriff „Cloud“ oder verteiltes Steuerungsnetzwerk kann sich auf einen Server und/oder eine Computervorrichtung beziehen, die mit anderen Computerressourcen (Hardware, Software, Logik, Speicher, Prozessor usw.) zusammenarbeitet, die als Dienst über ein Kommunikationsnetzwerk (drahtgebunden und/oder drahtlos über das Internet) genutzt werden können. Der Server, die Computervorrichtung und die anderen Computerressourcen können alle als Teil der „Cloud“ bezeichnet werden.
-
Wie hierin erwähnt, kann ein „Speicher“ jede Art von Speichermedium sein, auf das ein Prozessor zugreifen kann, um verschiedene Beispiele der vorliegenden Beschreibung auszuführen. Ein Speicher kann beispielsweise ein nicht-transitorisches, computerlesbares Medium sein, auf dem computerlesbare Anweisungen (z.B. Computerprogrammanweisungen) gespeichert sind, die von einem Prozessor ausgeführt werden können, um verschiedene Beispiele der vorliegenden Beschreibung durchzuführen. Das heißt, ein Prozessor kann die in einem Speicher gespeicherten ausführbaren Anweisungen ausführen, um verschiedene Beispiele in Übereinstimmung mit der vorliegenden Beschreibung auszuführen.
-
Der Speicher kann flüchtig oder nichtflüchtig sein. Der Speicher kann auch ein entfernbarer (z.B. tragbarer) Speicher oder ein nicht entfernbarer (z.B. interner) Speicher sein. Bei dem Speicher kann es sich beispielsweise um einen Direktzugriffsspeicher (RAM) (z.B. dynamischer Direktzugriffsspeicher (DRAM), resistiver Direktzugriffsspeicher (RRAM) und/oder Phasenwechsel-Direktzugriffsspeicher (PCRAM)), einen Festspeicher (ROM) (z.B., elektrisch löschbarer programmierbarer Festwertspeicher (EEPROM) und/oder Compact-Disk-Festwertspeicher (CD-ROM)), Flash-Speicher, eine Laser-Disk, eine Digital Versatile Disk (DVD) oder einen anderer optischer Plattenspeicher und/oder ein magnetisches Medium wie Magnetkassetten, -bänder oder -platten, neben anderen Speicherarten handeln.
-
In der folgenden detaillierten Beschreibung wird auf die beigefügten Figuren Bezug genommen, die einen Teil dieser Beschreibung bilden. Die Figuren zeigen zur Veranschaulichung, wie eine oder mehrere Ausführungsformen der Beschreibung praktiziert werden können.
-
Diese Ausführungsformen sind hinreichend detailliert beschrieben, um dem Fachmann die Möglichkeit zu geben, eine oder mehrere Ausführungsformen der vorliegenden Beschreibung zu verwirklichen. Es versteht sich, dass auch andere Ausführungsformen verwendet werden können und dass mechanische, elektrische und/oder verfahrenstechnische Änderungen vorgenommen werden können, ohne den Rahmen der vorliegenden Beschreibung zu sprengen.
-
Es wird deutlich, dass die in den verschiedenen Ausführungsformen gezeigten Elemente hinzugefügt, ausgetauscht, kombiniert und/oder eliminiert werden können, um eine Reihe zusätzlicher Ausführungsformen der vorliegenden Beschreibung zu ermöglichen. Die Proportionen und der relative Maßstab der in den Figuren dargestellten Elemente dienen der Veranschaulichung der Ausführungsformen der vorliegenden Beschreibung und sind nicht als einschränkend zu verstehen.
-
Die Figuren folgen einer Nummerierungskonvention, bei der die erste(n) Ziffer(n) der Figurnummer entspricht (entsprechen) und die restlichen Ziffern ein Element oder eine Komponente in der Figur identifizieren. Ähnliche Elemente oder Bauteile zwischen verschiedenen Figuren können durch die Verwendung ähnlicher Bezugszeichen gekennzeichnet werden.
-
Wie hierin verwendet, kann sich „ein“ oder „eine Anzahl“ von etwas auf eines oder mehrere solcher Dinge beziehen, während „eine Mehrzahl“ von etwas mehr als ein solches einzelnes Element bezeichnen kann. Beispielsweise kann sich „eine Anzahl von Vorrichtungen“ auf eine oder mehrere Vorrichtungen beziehen, während sich „eine Mehrzahl von Vorrichtungen“ auf mehr als eine Vorrichtung beziehen kann.
-
1 zeigt ein System 100 zur Authentifikation von Brandsteuersystemen gemäß einer oder mehreren Ausführungsformen der vorliegenden Beschreibung. Bei dem Brandsteuersystem kann es sich um das Brandsteuersystem einer Einrichtung (z.B. eines Gebäudes) handeln, wie z.B. einer großen Einrichtung mit einer großen Anzahl von Stockwerken, wie z.B. einer gewerblichen Einrichtung, einem Krankenhaus, einem Bürogebäude und dergleichen. Die Ausführungsformen der vorliegenden Beschreibung sind jedoch nicht auf eine bestimmte Art von Einrichtung beschränkt. Das Brandsteuersystem kann eine Reihe von Komponenten umfassen, die sich in der gesamten Einrichtung (z.B. in verschiedenen Stockwerken der Einrichtung) befinden. So kann ein Brandsteuersystem unter anderem Sensoren (z.B. Rauchmelder), die einen Brand in der Einrichtung erkennen, Alarme, die die Bewohner der Einrichtung über den Brand informieren, Ventilatoren und/oder Klappen, die während des Brandes Rauchsteuermaßnahmen (z.B. Druckbeaufschlagung, Spülung, Entlüftung usw.) durchführen, und/oder Sprinkler, die Wasser zum Löschen des Brandes bereitstellen, umfassen.
-
Das System 100 (und ein Brandsteuersystem) kann ein physisches Brandsteuerpanel (z.B. einen Kasten) 106 umfassen, das in der Einrichtung installiert ist und von einem Benutzer verwendet werden kann, um den Betrieb der Komponenten des Brandsteuersystems direkt zu steuern. Das System 100 kann eine Benutzervorrichtung 102 und einen Authentifikations-Server 104 umfassen.
-
Der Benutzer kann sich bei einem Betriebssystem der Benutzervorrichtung 102 und/oder einer von der Benutzervorrichtung 102 ausgeführten Anwendung anmelden. Eine solche Anwendung kann hier als Konfigurationstool bezeichnet werden, obwohl eine solche Anwendung nur als Beispiel und zu Diskussionszwecken verwendet wird. Die Benutzervorrichtung 102 kann beispielsweise von einem Benutzer (z. B. einem Wartungstechniker oder Bediener) verwendet werden, um neben anderen Vorgängen Inspektionen, Wartungen und/oder Upgrades an einem Brandsteuersystem (z.B. an den Komponenten des Brandsteuersystems) eines Systems durchzuführen. Beispielsweise kann der Benutzer die Benutzervorrichtung 102 mit dem Brandsteuerpanel 106 des Brandsteuersystems verbinden, und die Benutzervorrichtung 102 kann mit dem Brandsteuerpanel 106 kommunizieren, um die Aufgaben des Vorgangs durchzuführen.
-
Wenn das Konfigurationsprogramm über eine Internetverbindung verfügt, kann das Konfigurationsprogramm den Benutzer zum Authentifikations-Server 104 weiterleiten. In einigen Ausführungsformen kann der Authentifikations-Server eine Authentifikationsschicht über einem Autorisierungsrahmen (z. B. OpenID Connect (OIDC)) verwenden. Eine Anmeldung kann dem Benutzer über die Benutzervorrichtung 102 vom Authentifikations-Server 104 präsentiert werden. In einigen Ausführungsformen kann die Authentifikation eine Multifaktor-Authentifikation sein. Der Benutzer kann über die Benutzervorrichtung 102 Benutzeranmeldedaten an den Authentifikations-Server 104 senden. Der Authentifikations-Server 104 kann ein Zugriffstoken, ein Identifizierungstoken und in einigen Ausführungsformen ein Auffrischungstoken an das Konfigurationstool senden. In einigen Ausführungsformen können die oben genannten Schritte den Authentifikationsprozess mit OIDC abschließen.
-
Nach erfolgreicher Authentifikation kann das Konfigurationsprogramm ein neues Offline-Token anfordern. Das Konfigurationstool kann das Zugriffstoken und/oder das Identifizierungstoken zur Authentifikation gegenüber einer Web-Anwendungsprogrammierschnittstelle (API) verwenden. In einigen Ausführungsformen kann die Web-API unabhängig vom Authentifikations-Server 104 sein. In einigen Ausführungsformen kann die Web-API von dem Authentifikations-Server 104 gespeichert und/oder bereitgestellt werden. Die Web-API kann den Authentifikations-Server 104 verwenden, um die Berechtigung zum Zugriff auf die Web-API zu validieren. Die Web-API kann das Zugriffs-Token und/oder das Identifikations-Token auf Gültigkeit prüfen. Wenn die Authentifikation erfolgreich ist, kann die Web-API das Offline-Token erstellen. Das Offline-Token wird dann mit einem digitalen Zertifikat signiert, das einer Entity zugeordnet ist, die das Panel 106 verwaltet. Das Konfigurationstool kann das Offline-Token mit dem Zertifikat und einer Zertifikatssperrliste (z.B. von einem PKI-System (Public Key Infrastructure), das hier Zertifikate ausstellt) empfangen. In einigen Ausführungsformen enthält das empfangene Zertifikat nur den öffentlichen Schlüssel. Die Benutzervorrichtung 102 kann das Offline-Token speichern (z.B. in einem sicheren Speicher). In einigen Ausführungsformen kann die Benutzervorrichtung 102 eine Verschlüsselung des Tokens in Verbindung mit den Benutzeranmeldeinformationen (z.B. den Anmeldeinformationen der Benutzervorrichtung) durchführen.
-
Das Offline-Token kann einen Namen enthalten, der mit einem Benutzer der Benutzervorrichtung 102 verbunden ist. Das Offline-Token kann eine Adresse (z.B. eine E-Mail-Adresse) enthalten, die einem Benutzer der Benutzervorrichtung 102 zugeordnet ist. Das Offline-Token kann eine Kennung (z.B. eine Benutzer-ID) enthalten, die einem Benutzer der Benutzervorrichtung 102 zugeordnet ist. Das Offline-Token kann eine Rolle enthalten, die einem Benutzer der Benutzervorrichtung 102 zugeordnet ist. Das Offline-Token kann eine Entity enthalten, die den Benutzer der Benutzervorrichtung 102 beschäftigt. Das Offline-Token kann einen Hinweis auf die Fähigkeit des Benutzers enthalten, eine Entity zu bestimmen, die berechtigt ist, den Betrieb des Panels 106 auszuführen.
-
Die dem Benutzer der Benutzervorrichtung 102 zugeordnete Rolle kann dem Benutzer die Möglichkeit geben, eine dem Panel 106 zugeordnete Zeiteinstellung zu ändern. Die dem Benutzer der Benutzervorrichtung 102 zugeordnete Rolle kann dem Benutzer die Möglichkeit geben, ein dem Panel 106 zugeordnetes Ereignisprotokoll einzusehen. Die dem Benutzer der Benutzervorrichtung 102 zugewiesene Rolle kann die Fähigkeit des Benutzers anzeigen, Konfigurationsdaten des Brandsteuerzentrale 106 und von Vorrichtungen eines Brandsteuernetzwerks, zu dem das Brandsteuerpanel 106 gehört, zu ändern.
-
Sobald das Offline-Token von der Benutzervorrichtung 102 empfangen und gespeichert wurde, kann die Benutzervorrichtung 102 eine Verbindung mit dem Panel 106 herstellen. Wie bereits erwähnt, kann das Offline-Token die Verbindung auch bei fehlender Internetverbindung ermöglichen. Das Konfigurationstool der Benutzervorrichtung 102 kann das Panel 106 über eine sichere Kommunikation (z.B. über Hyper Text Transfer Protocol Secure (HTTPS)) aufrufen. Ein kryptografisches Protokoll (z.B. Transport Layer Security (TLS) 1.2) kann verwendet werden, um das Panel (das als Server fungiert) gegenüber dem Konfigurationstool (das als Client fungiert) zu authentifizieren. Das Konfigurationstool kann das Offline-Token und die Zertifikatswiderrufsliste aus dem Speicher abrufen und das Offline-Token und die Zertifikatswiderrufsliste an das Panel 106 zur Authentifikation gegenüber dem Panel 106 senden. Mit diesem Token kann das Panel 106 zusätzlich die Betriebsdauer des Offline-Tokens und die Rechte des Benutzers auf der Grundlage der darin enthaltenen Rollen bestimmen. Das Panel 106 kann dem Konfigurationstool die entsprechenden Berechtigungen erteilen und/oder den Zugriff verweigern. Wenn die Authentifikation erfolgreich war und das Panel 106 während des Authentifikationsprozesses offline war, kann das Panel 106 die Signierung verifizieren. In einigen Ausführungsformen wird die Signierung unter Verwendung des öffentlichen Schlüssels der Offline-Token-API überprüft, der als gültig angesehen werden kann, wenn er nicht widerrufen wurde (z. B. wenn er nicht auf der Widerrufsliste steht). Danach kann der Benutzer über das Konfigurationstool die Funktionen des Panels 106 und/oder der Vorrichtung (z. B. Brandsteuerpanel) des Systems, zu dem das Panel 106 gehört, ändern.
-
In einigen Fällen kann das Panel 106 über eine Internetverbindung verfügen. In einigen Ausführungsformen, in denen eine Internetverbindung verfügbar ist, kann das Panel 106 einen Zugriffsdelegierungsmechanismus (z.B. OAuth flow „Password credentials“) zur Authentifikation gegenüber dem Authentifikations-Server 104 verwenden. Wenn das Panel 106 online ist und erfolgreich authentifiziert wurde, kann der Authentifikations-Server 104 ein Zugriffstoken an das Panel 106 senden. Ein solches Zugriffstoken kann es dem Panel 106 ermöglichen, Dienste der Web-API zu nutzen. Wenn das Konfigurationstool ein Offline-Token an das Panel 106 sendet, während das Panel 106 online und authentifiziert ist, kann das Panel 106 die Web-API verwenden, um die Gültigkeit des Offline-Tokens vom Konfigurationstool zu überprüfen. Die Web-API kann eine Entscheidung über die Gültigkeit des Offline-Tokens an das Panel 106 senden. Wenn es gültig ist, kann der Benutzer über das Konfigurationstool den Betrieb des Panels 106 und/oder der Vorrichtung (z. B. Brandmeldern) des Systems, zu dem das Panel 106 gehört, ändern. Die Zertifikatswiderrufsliste kann online aktualisiert werden (z.B. mit TLS-Zertifikatswiderruf) .
-
2 zeigt ein Verfahren 210 zur Authentifikation eines Brandsteuersystems in Übereinstimmung mit einer oder mehreren Ausführungsformen der vorliegenden Beschreibung. Bei 212 umfasst das Verfahren 210 die Authentifikation einer Benutzervorrichtung gegenüber einem Authentifikations-Server. Bei 214 umfasst das Verfahren 210 den Empfang eines Offline-Tokens vom Authentifikations-Server. Bei 216 umfasst das Verfahren 210 die Authentifikation der Benutzervorrichtung bei einem Brandsteuerpanel unter Verwendung des Offline-Tokens. Wie bereits erwähnt, kann das Brandsteuerpanel in einigen Ausführungsformen keine Verbindung zum Internet haben.
-
3 zeigt ein Beispiel für eine Computervorrichtung 330, die mit der Authentifikation des Brandsteuerpanels gemäß einer Ausführungsform der vorliegenden Beschreibung verbunden ist. Bei der Computervorrichtung 330 kann es sich beispielsweise um die Benutzervorrichtung 102, den Authentifikations-Server 104 und/oder das Brandsteuerpanel 106 handeln, die zuvor im Zusammenhang mit 1 beschrieben wurden.
-
Wie in 3 gezeigt, kann die Computervorrichtung 330 einen Prozessor 344 und einen Speicher 342 enthalten. Der Speicher 342 kann jede Art von Speichermedium sein, auf das der Prozessor 344 zugreifen kann, um verschiedene Beispiele der vorliegenden Beschreibung durchzuführen. Beispielsweise kann der Speicher 342 ein nicht-transitorisches computerlesbares Medium sein, auf dem computerlesbare Anweisungen (z.B. Computerprogrammanweisungen) gespeichert sind, die vom Prozessor 344 ausgeführt werden können, um verschiedene Beispiele der vorliegenden Beschreibung durchzuführen. Das heißt, der Prozessor 344 kann die im Speicher 342 gespeicherten ausführbaren Anweisungen ausführen, um verschiedene Beispiele in Übereinstimmung mit der vorliegenden Beschreibung auszuführen.
-
Wie bereits erwähnt, kann der Speicher 342 ein flüchtiger oder nichtflüchtiger Speicher sein. Der Speicher 342 kann auch ein austauschbarer (z.B. tragbarer) Speicher oder ein nicht austauschbarer (z.B. interner) Speicher sein. Der Speicher 342 kann beispielsweise ein Direktzugriffsspeicher (RAM) (z.B. ein dynamischer Direktzugriffsspeicher (DRAM), ein resistiver Direktzugriffsspeicher (RRAM) und/oder ein Phasenwechsel-Direktzugriffsspeicher (PCRAM)), ein Festwertspeicher (ROM) (z.B., elektrisch löschbarer programmierbarer Festwertspeicher (EEPROM) und/oder Compact-Disk-Festwertspeicher (CD-ROM)), Flash-Speicher, eine Laser-Disk, eine Digital Versatile Disk (DVD) oder ein anderer optischer Plattenspeicher und/oder ein magnetisches Medium wie Magnetkassetten, -bänder oder -platten, neben anderen Speicherarten sein.
-
Auch wenn der Speicher 342 in der Figur in der Computervorrichtung 330 untergebracht ist, sind die Ausführungsformen der vorliegenden Beschreibung nicht hierauf beschränkt. Beispielsweise kann sich der Speicher 342 auch innerhalb einer anderen Computerressource befinden (z. B. können computerlesbare Anweisungen über das Internet oder eine andere drahtgebundene oder drahtlose Verbindung heruntergeladen werden).
-
Wie in 3 gezeigt, kann die Computervorrichtung 330 eine Benutzerschnittstelle 346 enthalten. Ein Benutzer (z.B. ein Bediener) der Computervorrichtung 330 kann über die Benutzerschnittstelle 346 mit der Computervorrichtung 330 interagieren. Zum Beispiel kann die Benutzerschnittstelle 346 dem Benutzer der Computervorrichtung 330 Informationen zur Verfügung stellen (z.B. anzeigen) und/oder Informationen von ihm empfangen (z.B. Eingaben von ihm).
-
In einigen Ausführungsformen kann die Benutzeroberfläche 346 eine grafische Benutzeroberfläche (GUI) sein, die eine Anzeige (z.B. einen Bildschirm) enthalten kann, die dem Benutzer der Computervorrichtung 330 Informationen bereitstellen und/oder Informationen von ihm empfangen kann. Die Anzeige kann beispielsweise ein Touchscreen sein (z.B. kann die GUI Touchscreen-Funktionen enthalten). Als weiteres Beispiel kann die Benutzerschnittstelle 346 eine Tastatur und/oder eine Maus enthalten, die der Benutzer verwenden kann, um Informationen in die Computervorrichtung 330 einzugeben, und/oder einen Lautsprecher/Mikrophone, der/das Audio an den Benutzer abspielen und/oder Audio (z.B. Spracheingabe) von ihm empfangen kann. Ausführungsformen der vorliegenden Beschreibung sind jedoch nicht auf einen bestimmten Typ von Benutzerschnittstelle(n) beschränkt.
-
Obwohl hier spezifische Ausführungsformen illustriert und beschrieben wurden, wird der Fachmann erkennen, dass die gezeigten spezifischen Ausführungsformen durch jede beliebige Anordnung ersetzt werden können, mit der die gleichen Techniken erreicht werden. Diese Beschreibung soll alle Anpassungen oder Variationen der verschiedenen Ausführungsformen der Beschreibung abdecken. Es ist zu verstehen, dass die obige Beschreibung in illustrativer und nicht in einschränkender Weise erfolgt ist. Kombinationen der obigen Ausführungsformen und andere, hier nicht speziell beschriebene Ausführungsformen werden für Fachleute nach Durchsicht der obigen Beschreibung offensichtlich sein.
-
Der Anwendungsbereich der verschiedenen Ausführungsformen der Beschreibung schließt alle anderen Anwendungen ein, bei denen die oben genannten Strukturen und Verfahren verwendet werden. Daher sollte der Umfang der verschiedenen Ausführungsformen der Beschreibung unter Bezugnahme auf die beigefügten Ansprüche bestimmt werden, zusammen mit dem gesamten Bereich der Äquivalente, auf die diese Ansprüche Anspruch haben.
-
In der vorstehenden detaillierten Beschreibung sind verschiedene Merkmale in den in den Figuren dargestellten Ausführungsbeispielen zusammengefasst, um die Beschreibung zu vereinfachen. Diese Art der Beschreibung ist nicht so zu verstehen, dass die Ausführungsformen der Beschreibung mehr Merkmale erfordern, als in den einzelnen Ansprüchen ausdrücklich aufgeführt sind.
-
Wie die folgenden Ansprüche zeigen, liegt der Erfindungsgegenstand vielmehr in weniger als allen Merkmalen einer einzigen offengelegten Ausführungsform. Daher werden die folgenden Ansprüche hiermit in die ausführliche Beschreibung aufgenommen, wobei jeder Anspruch für sich genommen eine separate Ausführungsform darstellt.