DE102020125570A1 - Verfahren, system und computerprogramm zur authentifikation von brandsteuersystemen - Google Patents

Verfahren, system und computerprogramm zur authentifikation von brandsteuersystemen Download PDF

Info

Publication number
DE102020125570A1
DE102020125570A1 DE102020125570.5A DE102020125570A DE102020125570A1 DE 102020125570 A1 DE102020125570 A1 DE 102020125570A1 DE 102020125570 A DE102020125570 A DE 102020125570A DE 102020125570 A1 DE102020125570 A1 DE 102020125570A1
Authority
DE
Germany
Prior art keywords
user
user device
fire control
control panel
token
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102020125570.5A
Other languages
English (en)
Inventor
Henning Heister
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Novar GmbH
Original Assignee
Novar GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Novar GmbH filed Critical Novar GmbH
Priority to DE102020125570.5A priority Critical patent/DE102020125570A1/de
Priority to GB2113607.2A priority patent/GB2603988B/en
Priority to US17/449,378 priority patent/US20220100842A1/en
Priority to FR2110305A priority patent/FR3114667B1/fr
Priority to CN202111158998.4A priority patent/CN114362954A/zh
Publication of DE102020125570A1 publication Critical patent/DE102020125570A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B17/00Fire alarms; Alarms responsive to explosion
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B25/00Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems
    • G08B25/01Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems characterised by the transmission medium
    • G08B25/08Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems characterised by the transmission medium using communication transmission lines
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/082Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication

Abstract

Hier werden Verfahren, Systeme und Vorrichtungen für die Authentifikation von Brandsteuersystemen beschrieben. Ein Verfahren umfasst die Authentifikation einer Benutzervorrichtung gegenüber einem Authentifikations-Server, den Empfang eines Offline-Tokens vom Authentifikations-Server und die Authentifikation der Benutzervorrichtung gegenüber einem Brandsteuerpanel unter Verwendung des Offline-Tokens.

Description

  • Technischer Bereich
  • Die vorliegende Beschreibung bezieht sich allgemein auf Verfahren, Systeme und Programme zur Authentifikation von Brandsteuersystem.
  • Hintergrund
  • Große Einrichtungen (z.B. Gebäude), wie z.B. gewerbliche Einrichtungen, Bürogebäude, Krankenhäuser und dergleichen, können über ein Brandsteuersystem verfügen, das in einer Notsituation (z.B. bei einem Brand) ausgelöst werden kann, um die Bewohner zu warnen und zu evakuieren. Ein Brandsteuersystem kann z.B. ein Brandsteuerpanel und eine Mehrzahl von Brandsensorvorrichtungen (z.B. Rauchmelder) umfassen, die sich in der gesamten Einrichtung befinden (z.B. auf verschiedenen Etagen und/oder in verschiedenen Räumen der Einrichtung) und die einen Brand in der Einrichtung erkennen und die Bewohner der Einrichtung durch Alarme über den Brand informieren können.
  • Der Zugriff auf ein Brandsteuerpanel kann für die Systemwartung, Konfiguration und andere Aufgaben erforderlich sein. Einige Systemvorgänge können mit einer Anwendung oder einem Tool durchgeführt werden, das auf einer Benutzervorrichtung implementiert ist, die mit dem Panel und einem verteilten Netzwerk (z.B. einer Cloud) kommuniziert. Ein Benutzer (z.B. ein Ingenieur oder Techniker), der versucht, auf ein Brandsteuerpanel zuzugreifen, kann zur Authentifikation aufgefordert werden, um sicherzustellen, dass der Benutzer zugangsberechtigt ist.
  • Bisherige Ansätze sind möglicherweise nicht in der Lage, einen Benutzer oder eine Benutzervorrichtung zu autorisieren und/oder zu authentifizieren, wenn keine Internetverbindung besteht. Es kann jedoch sein, dass die Brandsteuerpanele selbst nicht mit dem Internet verbunden sind oder sich in einem Gebiet mit geringer oder keiner Internetverbindung befinden.
  • Figurenliste
    • 1 zeigt ein System zur Authentifikation von Brandsteuersystemen gemäß einer oder mehreren Ausführungsformen der vorliegenden Beschreibung.
    • 2 zeigt ein Verfahren zur Authentifikation eines Brandsteuersystems gemäß einer oder mehreren Ausführungsformen der vorliegenden Beschreibung.
    • 3 zeigt ein Beispiel für eine Computervorrichtung, die mit der Authentifikation des Brandsteuersystems gemäß einer Ausführungsform der vorliegenden Beschreibung verbunden ist.
  • Detaillierte Beschreibung
  • Hier werden Systeme, Verfahren und Vorrichtungen für die Authentifikation von Brandsteuersystemen beschrieben. Eine Ausführungsform umfasst zum Beispiel die Authentifikation einer Benutzervorrichtung bei einem Authentifikations-Server, den Empfang eines Offline-Tokens vom Authentifikations-Server und die Authentifikation der Benutzervorrichtung bei einem Brandsteuerpanel unter Verwendung des Offline-Tokens.
  • Ausführungsformen der vorliegenden Beschreibung ermöglichen die Verwendung einer Cloud-Lösung für die Authentifikation und Autorisierung, einschließlich der Verwaltung von Benutzern, für einen begrenzten Zeitraum in Umgebungen ohne Internetzugang. Wenn ein Benutzer (z. B. ein Bediener, ein Verwalter einer elektronischen Sicherheitsvorrichtung, ein Facility Manager, ein Techniker usw.) authentifiziert und autorisiert ist, kann ein bestimmtes Token (hier als „Offline-Token“ bezeichnet) sicher auf einer mit dem Benutzer verbundenen Vorrichtung (hier als „Benutzervorrichtung“ bezeichnet) gespeichert werden. Mit diesem Token kann das Cloud-Konto des Benutzers für die Authentifikation und Autorisierung auf einer anderen Vorrichtung verwendet werden, die keine Internetverbindung hat. Die vorliegende Beschreibung bezieht sich auf das Beispiel eines Brandsteuerpanels als eine Vorrichtung, an der ohne Internetverbindung eine Benutzervorrichtung authentifiziert und autorisiert werden kann.
  • Sobald der Benutzer eine erfolgreiche Benutzeranmeldung durchgeführt hat, kann die Identität des Benutzers von einem Cloud-Server (hier als „Authentifikations-Server“ bezeichnet) bestätigt werden, und die dem Benutzer gewährten Rechte können sicher in dem Offline-Token auf der Benutzervorrichtung gespeichert werden. Das Offline-Token kann zur Authentifikation gegenüber eines Brandsteuerpanels ohne Internetverbindung verwendet werden. Der Zustand, in dem keine Internetverbindung besteht, wird hier als „offline“ bezeichnet. Als solches kann eine Vorrichtung als offline bezeichnet werden, wenn sie nicht mit dem Internet verbunden ist.
  • Wie weiter unten beschrieben wird, kann das Offline-Token mit einer bestimmten Lebensdauer ausgestattet sein. Anders ausgedrückt: Das Offline-Token kann die Authentifikation an einer Offline-Brandsteuerpanel nur für einen bestimmten Zeitraum ermöglichen. In einigen Ausführungsformen ist die Zeitspanne eine Anzahl von Tagen. Der Zeitraum kann z.B. 7 Tage betragen, obwohl die vorliegende Beschreibung nicht hierauf beschränkt ist. Dementsprechend können Benutzer und ihre Rechte zentral (z.B. in der Cloud) verwaltet werden, aber auch ohne Verbindung zur Cloud über einen bestimmten Zeitraum hinweg funktionieren.
  • Wie hier verwendet, kann sich der Begriff „Authentifikation“ zusätzlich zu seiner allgemein verstandenen Bedeutung auch auf eine Autorisierung, Genehmigung, einen Schlüssel oder eine Signatur beziehen. In Übereinstimmung mit der vorliegenden Beschreibung kann eine Authentifikation auf vielfältige Weise erfolgen. Dazu gehören unter anderem die Eingabe eines Passworts oder Codes über einen Bildschirm oder eine Tastatur, das Scannen, Ablesen oder Einstecken eines physischen Schlüssels, die Gesichtserkennung und biometrische Eingaben wie das Scannen eines Teils eines Fingers.
  • Wie hier beschrieben, können Benutzer Eingaben auf vielfältige Weise vornehmen. Dazu gehören unter anderem das Tippen auf einer physischen Tastatur, das Drücken von Tasten auf einer Vorrichtung, das Tippen auf dem Bildschirm, das Zeichnen oder Schreiben auf einem Bildschirm mit einem Finger oder einer anderen geeigneten Vorrichtung, das Sprechen in einer Vorrichtung und die Verwendung einer Maus zur Auswahl einer Eingabe.
  • Der hier verwendete Begriff „Zertifikat“ ist gleichbedeutend mit dem Begriff „elektronisches Zertifikat“ und kann sich auf eine Reihe von Daten beziehen, die die Identifizierung eines Benutzers ermöglichen. Dieser Datensatz kann unter anderem den Fingerabdruck eines Benutzers, einen Passcode oder Daten zur Identifizierung des physischen Schlüssels eines Benutzers umfassen. Die im Zertifikat eines Benutzers enthaltenen Daten können als „Authentifikationsdaten“ bezeichnet werden. Wenn eine Authentifikation von einem Benutzer empfangen wird und mit einem oder mehreren der Authentifikationsdaten des elektronischen Zertifikats für diesen Benutzer übereinstimmt, kann ein Token elektronisch signiert werden, um zu zeigen, dass es authentifiziert wurde.
  • Wie hier verwendet, kann sich der Begriff „Anwendung“ auf eine Anwendung beziehen, auf die über eine Benutzervorrichtung zugegriffen wird. Auf eine „Anwendung“, wie sie hier beschrieben wird, kann auch über ein Netzwerk oder das Internet zugegriffen werden.
  • Wie hier verwendet, kann sich der Begriff „Benutzervorrichtung“ auf jede Vorrichtung beziehen, auf die ein Benutzer Zugriff hat und die in der Lage ist, mit der Cloud und einem Brandsteuerpanel zu kommunizieren. Dies können Mobiltelefone (z.B. Smartphones), Tablets und tragbare Computer umfassen, ohne darauf beschränkt zu sein.
  • Wie hier verwendet, kann ein „Netzwerk“ ein Kommunikationssystem darstellen, das zwei oder mehr Computer und/oder mobile Vorrichtung direkt oder indirekt miteinander verbindet und es den Benutzern ermöglicht, auf Ressourcen oder andere Computervorrichtungen zuzugreifen und Nachrichten mit anderen Benutzern auszutauschen. Ein Netzwerk kann es Benutzern ermöglichen, Ressourcen auf ihren eigenen Systemen mit anderen Netzwerkbenutzern gemeinsam zu nutzen und auf Informationen auf zentral gelegenen Systemen oder auf Systemen, die sich an entfernten Standorten befinden, zuzugreifen. Ein Netzwerk kann zum Beispiel eine Reihe von Vorrichtungen zu einem verteilten Steuerungsnetzwerk (z.B. einer Cloud) zusammenschließen.
  • Ein Netzwerk kann Verbindungen zum Internet und/oder zu den Netzwerken anderer Einrichtungen (z. B. Organisationen, Institutionen usw.) herstellen. Benutzer können mit netzfähigen Softwareanwendungen interagieren, um eine Netzanfrage zu stellen. Die Anwendungen können auch mit Netzwerkverwaltungssoftware kommunizieren, die mit der Netzwerkhardware interagieren kann, um Informationen zwischen den Vorrichtungen im Netzwerk zu übertragen.
  • Der hier verwendete Begriff „Cloud“ oder verteiltes Steuerungsnetzwerk kann sich auf einen Server und/oder eine Computervorrichtung beziehen, die mit anderen Computerressourcen (Hardware, Software, Logik, Speicher, Prozessor usw.) zusammenarbeitet, die als Dienst über ein Kommunikationsnetzwerk (drahtgebunden und/oder drahtlos über das Internet) genutzt werden können. Der Server, die Computervorrichtung und die anderen Computerressourcen können alle als Teil der „Cloud“ bezeichnet werden.
  • Wie hierin erwähnt, kann ein „Speicher“ jede Art von Speichermedium sein, auf das ein Prozessor zugreifen kann, um verschiedene Beispiele der vorliegenden Beschreibung auszuführen. Ein Speicher kann beispielsweise ein nicht-transitorisches, computerlesbares Medium sein, auf dem computerlesbare Anweisungen (z.B. Computerprogrammanweisungen) gespeichert sind, die von einem Prozessor ausgeführt werden können, um verschiedene Beispiele der vorliegenden Beschreibung durchzuführen. Das heißt, ein Prozessor kann die in einem Speicher gespeicherten ausführbaren Anweisungen ausführen, um verschiedene Beispiele in Übereinstimmung mit der vorliegenden Beschreibung auszuführen.
  • Der Speicher kann flüchtig oder nichtflüchtig sein. Der Speicher kann auch ein entfernbarer (z.B. tragbarer) Speicher oder ein nicht entfernbarer (z.B. interner) Speicher sein. Bei dem Speicher kann es sich beispielsweise um einen Direktzugriffsspeicher (RAM) (z.B. dynamischer Direktzugriffsspeicher (DRAM), resistiver Direktzugriffsspeicher (RRAM) und/oder Phasenwechsel-Direktzugriffsspeicher (PCRAM)), einen Festspeicher (ROM) (z.B., elektrisch löschbarer programmierbarer Festwertspeicher (EEPROM) und/oder Compact-Disk-Festwertspeicher (CD-ROM)), Flash-Speicher, eine Laser-Disk, eine Digital Versatile Disk (DVD) oder einen anderer optischer Plattenspeicher und/oder ein magnetisches Medium wie Magnetkassetten, -bänder oder -platten, neben anderen Speicherarten handeln.
  • In der folgenden detaillierten Beschreibung wird auf die beigefügten Figuren Bezug genommen, die einen Teil dieser Beschreibung bilden. Die Figuren zeigen zur Veranschaulichung, wie eine oder mehrere Ausführungsformen der Beschreibung praktiziert werden können.
  • Diese Ausführungsformen sind hinreichend detailliert beschrieben, um dem Fachmann die Möglichkeit zu geben, eine oder mehrere Ausführungsformen der vorliegenden Beschreibung zu verwirklichen. Es versteht sich, dass auch andere Ausführungsformen verwendet werden können und dass mechanische, elektrische und/oder verfahrenstechnische Änderungen vorgenommen werden können, ohne den Rahmen der vorliegenden Beschreibung zu sprengen.
  • Es wird deutlich, dass die in den verschiedenen Ausführungsformen gezeigten Elemente hinzugefügt, ausgetauscht, kombiniert und/oder eliminiert werden können, um eine Reihe zusätzlicher Ausführungsformen der vorliegenden Beschreibung zu ermöglichen. Die Proportionen und der relative Maßstab der in den Figuren dargestellten Elemente dienen der Veranschaulichung der Ausführungsformen der vorliegenden Beschreibung und sind nicht als einschränkend zu verstehen.
  • Die Figuren folgen einer Nummerierungskonvention, bei der die erste(n) Ziffer(n) der Figurnummer entspricht (entsprechen) und die restlichen Ziffern ein Element oder eine Komponente in der Figur identifizieren. Ähnliche Elemente oder Bauteile zwischen verschiedenen Figuren können durch die Verwendung ähnlicher Bezugszeichen gekennzeichnet werden.
  • Wie hierin verwendet, kann sich „ein“ oder „eine Anzahl“ von etwas auf eines oder mehrere solcher Dinge beziehen, während „eine Mehrzahl“ von etwas mehr als ein solches einzelnes Element bezeichnen kann. Beispielsweise kann sich „eine Anzahl von Vorrichtungen“ auf eine oder mehrere Vorrichtungen beziehen, während sich „eine Mehrzahl von Vorrichtungen“ auf mehr als eine Vorrichtung beziehen kann.
  • 1 zeigt ein System 100 zur Authentifikation von Brandsteuersystemen gemäß einer oder mehreren Ausführungsformen der vorliegenden Beschreibung. Bei dem Brandsteuersystem kann es sich um das Brandsteuersystem einer Einrichtung (z.B. eines Gebäudes) handeln, wie z.B. einer großen Einrichtung mit einer großen Anzahl von Stockwerken, wie z.B. einer gewerblichen Einrichtung, einem Krankenhaus, einem Bürogebäude und dergleichen. Die Ausführungsformen der vorliegenden Beschreibung sind jedoch nicht auf eine bestimmte Art von Einrichtung beschränkt. Das Brandsteuersystem kann eine Reihe von Komponenten umfassen, die sich in der gesamten Einrichtung (z.B. in verschiedenen Stockwerken der Einrichtung) befinden. So kann ein Brandsteuersystem unter anderem Sensoren (z.B. Rauchmelder), die einen Brand in der Einrichtung erkennen, Alarme, die die Bewohner der Einrichtung über den Brand informieren, Ventilatoren und/oder Klappen, die während des Brandes Rauchsteuermaßnahmen (z.B. Druckbeaufschlagung, Spülung, Entlüftung usw.) durchführen, und/oder Sprinkler, die Wasser zum Löschen des Brandes bereitstellen, umfassen.
  • Das System 100 (und ein Brandsteuersystem) kann ein physisches Brandsteuerpanel (z.B. einen Kasten) 106 umfassen, das in der Einrichtung installiert ist und von einem Benutzer verwendet werden kann, um den Betrieb der Komponenten des Brandsteuersystems direkt zu steuern. Das System 100 kann eine Benutzervorrichtung 102 und einen Authentifikations-Server 104 umfassen.
  • Der Benutzer kann sich bei einem Betriebssystem der Benutzervorrichtung 102 und/oder einer von der Benutzervorrichtung 102 ausgeführten Anwendung anmelden. Eine solche Anwendung kann hier als Konfigurationstool bezeichnet werden, obwohl eine solche Anwendung nur als Beispiel und zu Diskussionszwecken verwendet wird. Die Benutzervorrichtung 102 kann beispielsweise von einem Benutzer (z. B. einem Wartungstechniker oder Bediener) verwendet werden, um neben anderen Vorgängen Inspektionen, Wartungen und/oder Upgrades an einem Brandsteuersystem (z.B. an den Komponenten des Brandsteuersystems) eines Systems durchzuführen. Beispielsweise kann der Benutzer die Benutzervorrichtung 102 mit dem Brandsteuerpanel 106 des Brandsteuersystems verbinden, und die Benutzervorrichtung 102 kann mit dem Brandsteuerpanel 106 kommunizieren, um die Aufgaben des Vorgangs durchzuführen.
  • Wenn das Konfigurationsprogramm über eine Internetverbindung verfügt, kann das Konfigurationsprogramm den Benutzer zum Authentifikations-Server 104 weiterleiten. In einigen Ausführungsformen kann der Authentifikations-Server eine Authentifikationsschicht über einem Autorisierungsrahmen (z. B. OpenID Connect (OIDC)) verwenden. Eine Anmeldung kann dem Benutzer über die Benutzervorrichtung 102 vom Authentifikations-Server 104 präsentiert werden. In einigen Ausführungsformen kann die Authentifikation eine Multifaktor-Authentifikation sein. Der Benutzer kann über die Benutzervorrichtung 102 Benutzeranmeldedaten an den Authentifikations-Server 104 senden. Der Authentifikations-Server 104 kann ein Zugriffstoken, ein Identifizierungstoken und in einigen Ausführungsformen ein Auffrischungstoken an das Konfigurationstool senden. In einigen Ausführungsformen können die oben genannten Schritte den Authentifikationsprozess mit OIDC abschließen.
  • Nach erfolgreicher Authentifikation kann das Konfigurationsprogramm ein neues Offline-Token anfordern. Das Konfigurationstool kann das Zugriffstoken und/oder das Identifizierungstoken zur Authentifikation gegenüber einer Web-Anwendungsprogrammierschnittstelle (API) verwenden. In einigen Ausführungsformen kann die Web-API unabhängig vom Authentifikations-Server 104 sein. In einigen Ausführungsformen kann die Web-API von dem Authentifikations-Server 104 gespeichert und/oder bereitgestellt werden. Die Web-API kann den Authentifikations-Server 104 verwenden, um die Berechtigung zum Zugriff auf die Web-API zu validieren. Die Web-API kann das Zugriffs-Token und/oder das Identifikations-Token auf Gültigkeit prüfen. Wenn die Authentifikation erfolgreich ist, kann die Web-API das Offline-Token erstellen. Das Offline-Token wird dann mit einem digitalen Zertifikat signiert, das einer Entity zugeordnet ist, die das Panel 106 verwaltet. Das Konfigurationstool kann das Offline-Token mit dem Zertifikat und einer Zertifikatssperrliste (z.B. von einem PKI-System (Public Key Infrastructure), das hier Zertifikate ausstellt) empfangen. In einigen Ausführungsformen enthält das empfangene Zertifikat nur den öffentlichen Schlüssel. Die Benutzervorrichtung 102 kann das Offline-Token speichern (z.B. in einem sicheren Speicher). In einigen Ausführungsformen kann die Benutzervorrichtung 102 eine Verschlüsselung des Tokens in Verbindung mit den Benutzeranmeldeinformationen (z.B. den Anmeldeinformationen der Benutzervorrichtung) durchführen.
  • Das Offline-Token kann einen Namen enthalten, der mit einem Benutzer der Benutzervorrichtung 102 verbunden ist. Das Offline-Token kann eine Adresse (z.B. eine E-Mail-Adresse) enthalten, die einem Benutzer der Benutzervorrichtung 102 zugeordnet ist. Das Offline-Token kann eine Kennung (z.B. eine Benutzer-ID) enthalten, die einem Benutzer der Benutzervorrichtung 102 zugeordnet ist. Das Offline-Token kann eine Rolle enthalten, die einem Benutzer der Benutzervorrichtung 102 zugeordnet ist. Das Offline-Token kann eine Entity enthalten, die den Benutzer der Benutzervorrichtung 102 beschäftigt. Das Offline-Token kann einen Hinweis auf die Fähigkeit des Benutzers enthalten, eine Entity zu bestimmen, die berechtigt ist, den Betrieb des Panels 106 auszuführen.
  • Die dem Benutzer der Benutzervorrichtung 102 zugeordnete Rolle kann dem Benutzer die Möglichkeit geben, eine dem Panel 106 zugeordnete Zeiteinstellung zu ändern. Die dem Benutzer der Benutzervorrichtung 102 zugeordnete Rolle kann dem Benutzer die Möglichkeit geben, ein dem Panel 106 zugeordnetes Ereignisprotokoll einzusehen. Die dem Benutzer der Benutzervorrichtung 102 zugewiesene Rolle kann die Fähigkeit des Benutzers anzeigen, Konfigurationsdaten des Brandsteuerzentrale 106 und von Vorrichtungen eines Brandsteuernetzwerks, zu dem das Brandsteuerpanel 106 gehört, zu ändern.
  • Sobald das Offline-Token von der Benutzervorrichtung 102 empfangen und gespeichert wurde, kann die Benutzervorrichtung 102 eine Verbindung mit dem Panel 106 herstellen. Wie bereits erwähnt, kann das Offline-Token die Verbindung auch bei fehlender Internetverbindung ermöglichen. Das Konfigurationstool der Benutzervorrichtung 102 kann das Panel 106 über eine sichere Kommunikation (z.B. über Hyper Text Transfer Protocol Secure (HTTPS)) aufrufen. Ein kryptografisches Protokoll (z.B. Transport Layer Security (TLS) 1.2) kann verwendet werden, um das Panel (das als Server fungiert) gegenüber dem Konfigurationstool (das als Client fungiert) zu authentifizieren. Das Konfigurationstool kann das Offline-Token und die Zertifikatswiderrufsliste aus dem Speicher abrufen und das Offline-Token und die Zertifikatswiderrufsliste an das Panel 106 zur Authentifikation gegenüber dem Panel 106 senden. Mit diesem Token kann das Panel 106 zusätzlich die Betriebsdauer des Offline-Tokens und die Rechte des Benutzers auf der Grundlage der darin enthaltenen Rollen bestimmen. Das Panel 106 kann dem Konfigurationstool die entsprechenden Berechtigungen erteilen und/oder den Zugriff verweigern. Wenn die Authentifikation erfolgreich war und das Panel 106 während des Authentifikationsprozesses offline war, kann das Panel 106 die Signierung verifizieren. In einigen Ausführungsformen wird die Signierung unter Verwendung des öffentlichen Schlüssels der Offline-Token-API überprüft, der als gültig angesehen werden kann, wenn er nicht widerrufen wurde (z. B. wenn er nicht auf der Widerrufsliste steht). Danach kann der Benutzer über das Konfigurationstool die Funktionen des Panels 106 und/oder der Vorrichtung (z. B. Brandsteuerpanel) des Systems, zu dem das Panel 106 gehört, ändern.
  • In einigen Fällen kann das Panel 106 über eine Internetverbindung verfügen. In einigen Ausführungsformen, in denen eine Internetverbindung verfügbar ist, kann das Panel 106 einen Zugriffsdelegierungsmechanismus (z.B. OAuth flow „Password credentials“) zur Authentifikation gegenüber dem Authentifikations-Server 104 verwenden. Wenn das Panel 106 online ist und erfolgreich authentifiziert wurde, kann der Authentifikations-Server 104 ein Zugriffstoken an das Panel 106 senden. Ein solches Zugriffstoken kann es dem Panel 106 ermöglichen, Dienste der Web-API zu nutzen. Wenn das Konfigurationstool ein Offline-Token an das Panel 106 sendet, während das Panel 106 online und authentifiziert ist, kann das Panel 106 die Web-API verwenden, um die Gültigkeit des Offline-Tokens vom Konfigurationstool zu überprüfen. Die Web-API kann eine Entscheidung über die Gültigkeit des Offline-Tokens an das Panel 106 senden. Wenn es gültig ist, kann der Benutzer über das Konfigurationstool den Betrieb des Panels 106 und/oder der Vorrichtung (z. B. Brandmeldern) des Systems, zu dem das Panel 106 gehört, ändern. Die Zertifikatswiderrufsliste kann online aktualisiert werden (z.B. mit TLS-Zertifikatswiderruf) .
  • 2 zeigt ein Verfahren 210 zur Authentifikation eines Brandsteuersystems in Übereinstimmung mit einer oder mehreren Ausführungsformen der vorliegenden Beschreibung. Bei 212 umfasst das Verfahren 210 die Authentifikation einer Benutzervorrichtung gegenüber einem Authentifikations-Server. Bei 214 umfasst das Verfahren 210 den Empfang eines Offline-Tokens vom Authentifikations-Server. Bei 216 umfasst das Verfahren 210 die Authentifikation der Benutzervorrichtung bei einem Brandsteuerpanel unter Verwendung des Offline-Tokens. Wie bereits erwähnt, kann das Brandsteuerpanel in einigen Ausführungsformen keine Verbindung zum Internet haben.
  • 3 zeigt ein Beispiel für eine Computervorrichtung 330, die mit der Authentifikation des Brandsteuerpanels gemäß einer Ausführungsform der vorliegenden Beschreibung verbunden ist. Bei der Computervorrichtung 330 kann es sich beispielsweise um die Benutzervorrichtung 102, den Authentifikations-Server 104 und/oder das Brandsteuerpanel 106 handeln, die zuvor im Zusammenhang mit 1 beschrieben wurden.
  • Wie in 3 gezeigt, kann die Computervorrichtung 330 einen Prozessor 344 und einen Speicher 342 enthalten. Der Speicher 342 kann jede Art von Speichermedium sein, auf das der Prozessor 344 zugreifen kann, um verschiedene Beispiele der vorliegenden Beschreibung durchzuführen. Beispielsweise kann der Speicher 342 ein nicht-transitorisches computerlesbares Medium sein, auf dem computerlesbare Anweisungen (z.B. Computerprogrammanweisungen) gespeichert sind, die vom Prozessor 344 ausgeführt werden können, um verschiedene Beispiele der vorliegenden Beschreibung durchzuführen. Das heißt, der Prozessor 344 kann die im Speicher 342 gespeicherten ausführbaren Anweisungen ausführen, um verschiedene Beispiele in Übereinstimmung mit der vorliegenden Beschreibung auszuführen.
  • Wie bereits erwähnt, kann der Speicher 342 ein flüchtiger oder nichtflüchtiger Speicher sein. Der Speicher 342 kann auch ein austauschbarer (z.B. tragbarer) Speicher oder ein nicht austauschbarer (z.B. interner) Speicher sein. Der Speicher 342 kann beispielsweise ein Direktzugriffsspeicher (RAM) (z.B. ein dynamischer Direktzugriffsspeicher (DRAM), ein resistiver Direktzugriffsspeicher (RRAM) und/oder ein Phasenwechsel-Direktzugriffsspeicher (PCRAM)), ein Festwertspeicher (ROM) (z.B., elektrisch löschbarer programmierbarer Festwertspeicher (EEPROM) und/oder Compact-Disk-Festwertspeicher (CD-ROM)), Flash-Speicher, eine Laser-Disk, eine Digital Versatile Disk (DVD) oder ein anderer optischer Plattenspeicher und/oder ein magnetisches Medium wie Magnetkassetten, -bänder oder -platten, neben anderen Speicherarten sein.
  • Auch wenn der Speicher 342 in der Figur in der Computervorrichtung 330 untergebracht ist, sind die Ausführungsformen der vorliegenden Beschreibung nicht hierauf beschränkt. Beispielsweise kann sich der Speicher 342 auch innerhalb einer anderen Computerressource befinden (z. B. können computerlesbare Anweisungen über das Internet oder eine andere drahtgebundene oder drahtlose Verbindung heruntergeladen werden).
  • Wie in 3 gezeigt, kann die Computervorrichtung 330 eine Benutzerschnittstelle 346 enthalten. Ein Benutzer (z.B. ein Bediener) der Computervorrichtung 330 kann über die Benutzerschnittstelle 346 mit der Computervorrichtung 330 interagieren. Zum Beispiel kann die Benutzerschnittstelle 346 dem Benutzer der Computervorrichtung 330 Informationen zur Verfügung stellen (z.B. anzeigen) und/oder Informationen von ihm empfangen (z.B. Eingaben von ihm).
  • In einigen Ausführungsformen kann die Benutzeroberfläche 346 eine grafische Benutzeroberfläche (GUI) sein, die eine Anzeige (z.B. einen Bildschirm) enthalten kann, die dem Benutzer der Computervorrichtung 330 Informationen bereitstellen und/oder Informationen von ihm empfangen kann. Die Anzeige kann beispielsweise ein Touchscreen sein (z.B. kann die GUI Touchscreen-Funktionen enthalten). Als weiteres Beispiel kann die Benutzerschnittstelle 346 eine Tastatur und/oder eine Maus enthalten, die der Benutzer verwenden kann, um Informationen in die Computervorrichtung 330 einzugeben, und/oder einen Lautsprecher/Mikrophone, der/das Audio an den Benutzer abspielen und/oder Audio (z.B. Spracheingabe) von ihm empfangen kann. Ausführungsformen der vorliegenden Beschreibung sind jedoch nicht auf einen bestimmten Typ von Benutzerschnittstelle(n) beschränkt.
  • Obwohl hier spezifische Ausführungsformen illustriert und beschrieben wurden, wird der Fachmann erkennen, dass die gezeigten spezifischen Ausführungsformen durch jede beliebige Anordnung ersetzt werden können, mit der die gleichen Techniken erreicht werden. Diese Beschreibung soll alle Anpassungen oder Variationen der verschiedenen Ausführungsformen der Beschreibung abdecken. Es ist zu verstehen, dass die obige Beschreibung in illustrativer und nicht in einschränkender Weise erfolgt ist. Kombinationen der obigen Ausführungsformen und andere, hier nicht speziell beschriebene Ausführungsformen werden für Fachleute nach Durchsicht der obigen Beschreibung offensichtlich sein.
  • Der Anwendungsbereich der verschiedenen Ausführungsformen der Beschreibung schließt alle anderen Anwendungen ein, bei denen die oben genannten Strukturen und Verfahren verwendet werden. Daher sollte der Umfang der verschiedenen Ausführungsformen der Beschreibung unter Bezugnahme auf die beigefügten Ansprüche bestimmt werden, zusammen mit dem gesamten Bereich der Äquivalente, auf die diese Ansprüche Anspruch haben.
  • In der vorstehenden detaillierten Beschreibung sind verschiedene Merkmale in den in den Figuren dargestellten Ausführungsbeispielen zusammengefasst, um die Beschreibung zu vereinfachen. Diese Art der Beschreibung ist nicht so zu verstehen, dass die Ausführungsformen der Beschreibung mehr Merkmale erfordern, als in den einzelnen Ansprüchen ausdrücklich aufgeführt sind.
  • Wie die folgenden Ansprüche zeigen, liegt der Erfindungsgegenstand vielmehr in weniger als allen Merkmalen einer einzigen offengelegten Ausführungsform. Daher werden die folgenden Ansprüche hiermit in die ausführliche Beschreibung aufgenommen, wobei jeder Anspruch für sich genommen eine separate Ausführungsform darstellt.

Claims (17)

  1. Verfahren zur Authentifikation eines Brandsteuersystems, umfassend: die Authentifikation einer Benutzervorrichtung gegenüber einem Authentifikations-Server; Empfangen eines Offline-Tokens von dem Authentifikations-Server; und Authentifikation der Benutzervorrichtung an einem Brandsteuerpanel unter Verwendung des Offline-Tokens.
  2. Verfahren nach Anspruch 1, wobei das Brandsteuerpanel nicht über eine Internetverbindung verfügt.
  3. Verfahren nach Anspruch 1, wobei die Authentifikation der Benutzervorrichtung gegenüber dem Authentifikations-Server umfasst: Empfang von Benutzeranmeldeinformationen, die in die Benutzervorrichtung eingegeben wurden; Empfangen eines Zugangstokens und eines Identifikationstokens vom Authentifikations-Server in Reaktion auf die Feststellung, dass die Benutzeranmeldeinformationen gültig sind.
  4. Verfahren nach Anspruch 3, wobei das Verfahren das Erzeugen des Offline-Tokens durch den Authentifikations-Server als Reaktion auf eine erfolgreiche Validierung des Zugangstokens und des Identifikationstokens durch den Authentifikations-Server umfasst.
  5. Verfahren nach Anspruch 1, wobei das Verfahren das Speichern des Offline-Tokens durch die Benutzervorrichtung umfasst.
  6. Verfahren nach Anspruch 1, wobei das Offline-Token eine Betriebsdauer hat.
  7. Verfahren nach Anspruch 6, wobei das Verfahren umfasst: Versuch der Authentifikation der Benutzervorrichtung an dem Brandsteuerpanel unter Verwendung des Offline-Tokens; Verweigerung der Authentifikation der Benutzervorrichtung an dem Brandsteuerpanel als Reaktion auf die Feststellung, dass das Offline-Token seine Betriebsdauer überschritten hat.
  8. Verfahren nach Anspruch 1, wobei das Verfahren das Signieren des Offline-Tokens mit einem digitalen Zertifikat einschließt, das mit einer Entity verbunden ist, die das Brandsteuerpanel verwaltet.
  9. System zur Brandsteuersystem-Authentifikation, das Folgendes umfasst: eine Benutzervorrichtung; einen Authentifikations-Server; und ein Brandsteuerpanel; wobei: der Authentifikations-Server konfiguriert ist, um der Benutzervorrichtung ein Offline-Token als Reaktion auf die Authentifikation der Benutzervorrichtung gegenüber dem Authentifikations-Server zu senden; die Benutzervorrichtung konfiguriert ist, um das Offline-Token zu speichern; das Brandsteuerpanel konfiguriert ist, um die Benutzervorrichtung unter Verwendung des Offline-Tokens ohne eine Netzwerkverbindung zu authentifizieren; und die Benutzervorrichtung konfiguriert ist, um anschließend die Funktionen des Brandsteuerpanels zu ändern.
  10. System nach Anspruch 9, wobei das Offline-Token enthält: einen Namen, der mit einem Benutzer der Benutzervorrichtung verbunden ist; eine Adresse, die dem Benutzer der Benutzervorrichtung zugeordnet ist; eine Kennung, die dem Benutzer der Benutzervorrichtung zugeordnet ist; eine Rolle, die mit dem Benutzer der Benutzervorrichtung verbunden ist; und eine Entity, die den Benutzer der Benutzervorrichtung beschäftigt.
  11. System nach Anspruch 10, wobei die dem Benutzer der Benutzervorrichtung zugeordnete Rolle anzeigt, dass der Benutzer in der Lage ist, eine mit dem Brandsteuerpanel verbundene Zeiteinstellung zu ändern.
  12. System nach Anspruch 10, wobei die dem Benutzer der Benutzervorrichtung zugeordnete Rolle anzeigt, dass der Benutzer in der Lage ist, ein mit der Brandsteuerpanel verbundenes Ereignisprotokoll einzusehen.
  13. System nach Anspruch 10, wobei die dem Benutzer der Benutzervorrichtung zugeordnete Rolle anzeigt, dass der Benutzer in der Lage ist, Konfigurationsdaten des Brandsteuerpanels und von Vorrichtungen eines Brandsteuernetzwerks, zu dem das Brandsteuerpanel gehört, zu ändern.
  14. System nach Anspruch 10, wobei das Offline-Token einen Hinweis auf die Fähigkeit des Benutzers enthält, eine Entity zu bestimmen, die zur Durchführung von Betriebsabläufen des Brandsteuerpanels berechtigt ist.
  15. System nach Anspruch 9, wobei das Brandsteuerpanel konfiguriert ist, um die Benutzervorrichtung über eine Netzwerkverbindung zu authentifizieren.
  16. System nach Anspruch 15, wobei das Brandsteuerpanel konfiguriert ist, um die Gültigkeit des Offline-Tokens über die Netzwerkverbindung zu verifizieren.
  17. Computerprogramm mit Anweisungen, die, wenn das Programm von einem Computer ausgeführt wird, den Computer veranlassen, das Verfahren nach einem der Ansprüche 1 bis 8 auszuführen.
DE102020125570.5A 2020-09-30 2020-09-30 Verfahren, system und computerprogramm zur authentifikation von brandsteuersystemen Pending DE102020125570A1 (de)

Priority Applications (5)

Application Number Priority Date Filing Date Title
DE102020125570.5A DE102020125570A1 (de) 2020-09-30 2020-09-30 Verfahren, system und computerprogramm zur authentifikation von brandsteuersystemen
GB2113607.2A GB2603988B (en) 2020-09-30 2021-09-23 Fire control system authentication
US17/449,378 US20220100842A1 (en) 2020-09-30 2021-09-29 Fire control system authentication
FR2110305A FR3114667B1 (fr) 2020-09-30 2021-09-30 Authentification de système de commande anti-incendie
CN202111158998.4A CN114362954A (zh) 2020-09-30 2021-09-30 火灾控制系统认证

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102020125570.5A DE102020125570A1 (de) 2020-09-30 2020-09-30 Verfahren, system und computerprogramm zur authentifikation von brandsteuersystemen

Publications (1)

Publication Number Publication Date
DE102020125570A1 true DE102020125570A1 (de) 2022-03-31

Family

ID=78399575

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102020125570.5A Pending DE102020125570A1 (de) 2020-09-30 2020-09-30 Verfahren, system und computerprogramm zur authentifikation von brandsteuersystemen

Country Status (5)

Country Link
US (1) US20220100842A1 (de)
CN (1) CN114362954A (de)
DE (1) DE102020125570A1 (de)
FR (1) FR3114667B1 (de)
GB (1) GB2603988B (de)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160191520A1 (en) 2003-12-30 2016-06-30 Entrust, Inc. Offline methods for authentication in a client/server authentication system
US20170076585A1 (en) 2015-09-11 2017-03-16 Siemens Industry, Inc. Live paging system and methods of using the same
EP3460694A1 (de) 2016-05-20 2019-03-27 Systemmetrix Co., Ltd. Authentifizierungssystem
US20190172163A1 (en) 2014-10-28 2019-06-06 WWTemplar LLC Managing building information and resolving building issues

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6715674B2 (en) * 2002-08-27 2004-04-06 Ultra-Scan Corporation Biometric factor augmentation method for identification systems
US8941465B2 (en) * 2010-12-02 2015-01-27 Viscount Security Systems Inc. System and method for secure entry using door tokens
US8898764B2 (en) * 2012-04-19 2014-11-25 Microsoft Corporation Authenticating user through web extension using token based authentication scheme
US9038138B2 (en) * 2012-09-10 2015-05-19 Adobe Systems Incorporated Device token protocol for authorization and persistent authentication shared across applications
US10678225B2 (en) * 2013-03-04 2020-06-09 Fisher-Rosemount Systems, Inc. Data analytic services for distributed industrial performance monitoring
US9098687B2 (en) * 2013-05-03 2015-08-04 Citrix Systems, Inc. User and device authentication in enterprise systems
US9450760B2 (en) * 2014-07-31 2016-09-20 Nok Nok Labs, Inc. System and method for authenticating a client to a device
US9537865B1 (en) * 2015-12-03 2017-01-03 International Business Machines Corporation Access control using tokens and black lists
JP6682254B2 (ja) * 2015-12-08 2020-04-15 キヤノン株式会社 認証連携システム及び認証連携方法、認可サーバー及びプログラム
US10122719B1 (en) * 2015-12-31 2018-11-06 Wells Fargo Bank, N.A. Wearable device-based user authentication
EP3419240B1 (de) * 2017-06-20 2023-09-06 Bitwards Oy Sicherer zugang auf ressourcen
EP3454243B1 (de) * 2017-09-12 2022-03-30 Bitwards Oy Tokenausführungssystem für zugangskontrolle
US10505916B2 (en) * 2017-10-19 2019-12-10 T-Mobile Usa, Inc. Authentication token with client key
CN108521333B (zh) * 2018-04-27 2020-12-15 飞天诚信科技股份有限公司 一种基于动态口令进行离线认证的登录方法及系统
US11356440B2 (en) * 2018-11-30 2022-06-07 International Business Machines Corporation Automated IoT device registration
CN109639692B (zh) * 2018-12-20 2021-09-14 广州河东科技有限公司 离线登录的方法、装置、设备、系统和存储介质
DE102019111854A1 (de) * 2019-05-07 2020-11-12 Minimax Viking Research & Development Gmbh Konfigurationssystem und Computerprogrammprodukt zur Konfiguration einer Zentrale
US11190522B2 (en) * 2019-07-15 2021-11-30 International Business Machines Corporation Access delegation using offline token

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160191520A1 (en) 2003-12-30 2016-06-30 Entrust, Inc. Offline methods for authentication in a client/server authentication system
US20190172163A1 (en) 2014-10-28 2019-06-06 WWTemplar LLC Managing building information and resolving building issues
US20170076585A1 (en) 2015-09-11 2017-03-16 Siemens Industry, Inc. Live paging system and methods of using the same
EP3460694A1 (de) 2016-05-20 2019-03-27 Systemmetrix Co., Ltd. Authentifizierungssystem

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
FAN, Kai [et al.]: Adaptive sensing private property protection protocol based on cloud. In: International Journal of Distributed Sensor Networks, Vol. 11, 2015, Nr. 11, Article ID 743580. DOI: 10.1155/2015/743580

Also Published As

Publication number Publication date
GB202113607D0 (en) 2021-11-10
US20220100842A1 (en) 2022-03-31
CN114362954A (zh) 2022-04-15
FR3114667A1 (fr) 2022-04-01
GB2603988A (en) 2022-08-24
FR3114667B1 (fr) 2023-10-20
GB2603988B (en) 2023-06-07

Similar Documents

Publication Publication Date Title
DE102018007534A1 (de) Zeitgebundener sicherer Zugang
EP3057025B1 (de) Computerimplementiertes verfahren zur zugriffskontrolle
US8281374B2 (en) Attested identities
DE112018003825T5 (de) Blockchain-berechtigungsprüfung mittels hard/soft-token-überprüfung
DE202009019188U1 (de) Authentifizierung von sicheren Transaktionen
DE202016008801U1 (de) Systeme zur Verwaltung digitaler Identitäten
DE112018005203T5 (de) Authentifizierung unter Verwendung von delegierten Identitäten
DE102014119363A1 (de) Autorisierungsverwaltungsserver und autorisierungsverwaltungsverfahren
EP3125492A1 (de) Verfahren und system zum erzeugen eines sicheren kommunikationskanals für endgeräte
EP3246839B1 (de) Zugangskontrolle mit einem mobilfunkgerät
DE112011100182T5 (de) Transaktionsprüfung für Datensicherheitsvorrichtungen
DE112016000291T5 (de) Sichere Datenverwaltungstechniken
DE112013002539B4 (de) Validierung mobiler Einheiten
EP4016338A1 (de) Zugriffskontrolle auf in einer cloud gespeicherte daten
DE112020002343T5 (de) Verteilung von Sicherheitsberechtigungsnachweisen
CN114389894A (zh) 权限控制方法、设备、存储介质及计算机程序产品
CN114117264A (zh) 基于区块链的非法网站识别方法、装置、设备及存储介质
DE102008062984A1 (de) Prozess zur Authentifizierung eines Nutzers durch ein Zertifikat unter Verwendung eines Ausserband-Nachrichtenaustausches
Rhie et al. Vulnerability analysis of did document’s updating process in the decentralized identifier systems
WO2019057231A1 (de) Verfahren zum einrichten einer benutzer-authentifizierung an einem endgerät mittels eines mobilen endgeräts und zum anmelden eines benutzers an einem endgerät
EP3114600A1 (de) Sicherheitssystem mit Zugriffskontrolle
DE102020125570A1 (de) Verfahren, system und computerprogramm zur authentifikation von brandsteuersystemen
BE1028828B1 (de) Provisionierungssystem für cloudfähige drucker
DE102018204370A1 (de) Verfahren und System zur Autorisierung der Kommunikation eines Netzwerkknotens
DE102021123575A1 (de) Bereitstellen einer internet-of-things-einheit

Legal Events

Date Code Title Description
R163 Identified publications notified