TW201528022A - 使用者憑證之散發 - Google Patents
使用者憑證之散發 Download PDFInfo
- Publication number
- TW201528022A TW201528022A TW103131805A TW103131805A TW201528022A TW 201528022 A TW201528022 A TW 201528022A TW 103131805 A TW103131805 A TW 103131805A TW 103131805 A TW103131805 A TW 103131805A TW 201528022 A TW201528022 A TW 201528022A
- Authority
- TW
- Taiwan
- Prior art keywords
- user
- voucher
- credential
- transformed
- administrator
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/41—User authentication where a single sign-on provides access to a plurality of computers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/468—Specific access rights for resources, e.g. using capability register
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Telephonic Communication Services (AREA)
- Storage Device Security (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
一種方法係關於在一分散式實體門禁控制系統中散發使用者憑證,且更一般而言係關於在一分散式系統中散發使用者憑證。一種方法可包含儲存一使用者憑證資料庫(DB)(360)、用於鑑認使用者是否可存取由裝置(115)提供之一第一服務(332)及一第二服務(334)之一第一經變換憑證DB(356)及一第二經變換憑證DB(358)。該方法可包含基於該使用者憑證DB(360)而產生該第一經變換憑證DB(356)及該第二經變換憑證DB(358),及比較自一使用者接收之一憑證與該第一經變換憑證DB(356)或該第二經變換憑證DB(358),以判定是否授予對該第一服務(332)或該第二服務(334)之存取。該方法可包含將該使用者憑證DB(360)散發至以一網路連接之複數個其他裝置(115/210)以供該等其他裝置產生用於鑑認使用者是否可存取服務之經變換憑證DB。
Description
本發明係關於在一實體門禁控制系統中散發使用者憑證,且更一般而言係關於散發使用者憑證。
門禁控制系統可用於控制對一設施之實體進出。一門禁控制系統(以及其他類型之控制系統)可具有眾多控制器,每一控制器為使用者提供各種服務。每一控制器上之每一服務可需要用於鑑認使用者以授權對該服務之存取之憑證。因此,可需要使用者記住其用於每一裝置上之每一服務之憑證。
在一項實施例中,一種裝置可包含一記憶體,其用以儲存一使用者憑證資料庫(DB)、用於鑑認使用者是否可存取由該裝置提供之一第一服務之一第一經變換憑證DB及用於鑑認使用者是否可存取由該裝置提供之一第二服務之一第二經變換憑證DB。該裝置可包含一處理器,其用以基於該使用者憑證DB而更新該第一經變換憑證DB及該第二經變換憑證DB,及比較自一使用者接收之一憑證與該第一經變換憑證DB以鑑認該使用者是否可存取該第一服務或比較自該使用者接收之該憑證與該第二經變換憑證DB以鑑認該使用者是否可存取該第二服務。該裝置可包含一通信介面,其用以將該使用者憑證DB散發至以一同級間網路連接之複數個其他裝置以供該等其他裝置產生用
於鑑認使用者是否可存取由對應其他裝置提供之服務之經變換憑證DB。該處理器可自該同級間網路中之該等其他裝置接收該使用者憑證DB。
在一項實施例中,該使用者憑證DB可係一經加密使用者憑證DB,且該處理器可解密該經加密使用者憑證DB且基於該經解密使用者憑證DB而產生該第一經變換憑證DB及該第二經變換憑證DB。該通信介面可將該經加密使用者憑證DB散發至該等其他裝置以供該等其他裝置產生用於鑑認使用者是否可存取由該裝置提供之服務之對應經變換憑證DB。
在一項實施例中,該第一服務可包含一安全殼層伺服器、一檔案傳送協定伺服器、一遠端桌面協定伺服器、一虛擬專用網路伺服器或一虛擬網路頻道伺服器。在此實施例中,該第二服務可不同於該第一服務且可包含一安全殼層伺服器、一檔案傳送協定伺服器、一遠端桌面協定伺服器、一虛擬專用網路伺服器或一虛擬網路頻道伺服器。
在一項實施例中,該處理器可藉由使用一密碼編譯單向函數變換來自該經解密使用者憑證DB之憑證而產生該第一經變換憑證DB。該處理器亦可藉由使用一密碼編譯單向函數變換來自該經解密使用者憑證DB之憑證而產生該第二經變換憑證DB。
在一項實施例中,該第一經變換憑證DB及該第二經變換憑證DB可各自經組態以藉助一相同憑證鑑認一相同使用者。在一項實施例中,該處理器可自一管理員接收經更新使用者憑證、更新該使用者憑證DB,基於該經更新使用者憑證DB而產生該第一經變換憑證DB及該第二經變換憑證DB。該通信介面可將該經更新使用者憑證DB散發至該等其他裝置以供該等其他裝置產生用於鑑認使用者是否可存取由對應裝置提供之服務之對應經變換憑證DB。
在一項實施例中,該處理器可基於透過該通信介面自一管理員
接收之一密碼而解密該經加密使用者憑證DB。在一項實施例中,該處理器可基於透過該通信介面自該管理員接收之該密碼而解密一經加密金鑰以產生一金鑰。該處理器亦可基於該金鑰而解密該經加密使用者憑證DB。
在一項實施例中,該處理器可基於該金鑰而解密一經加密管理員密碼以產生一經解密管理員密碼。該處理器亦可當自該管理員接收之該密碼等同於該經解密管理員密碼時授權存取。
一項實施例包含一種方法。該方法可儲存一使用者憑證資料庫(DB)、用於鑑認使用者是否可存取由一裝置提供之一第一服務之一第一經變換憑證DB及用於鑑認使用者是否可存取由該裝置提供之一第二服務之一第二經變換憑證DB。該方法可基於該使用者憑證DB而產生該第一經變換憑證DB及該第二經變換憑證DB。該方法可比較自一使用者接收之一憑證與該第一經變換憑證DB以鑑認該使用者是否可存取該第一服務或比較自該使用者接收之該憑證與該第二經變換憑證DB以鑑認該使用者是否可存取該第二服務。該方法亦可將該使用者憑證DB散發至以一同級間網路連接之複數個其他裝置以供該等其他裝置產生用於鑑認使用者是否可存取由該等其他裝置提供之服務之經變換憑證DB。該方法亦可自該同級間網路中之該等其他裝置接收該使用者憑證DB。
在一項實施例中,該使用者憑證DB可係一經加密使用者憑證DB,且該方法可解密該經加密使用者憑證DB且基於該經解密使用者憑證DB而產生該第一經變換憑證DB及該第二經變換憑證DB。該方法亦可將該經加密使用者憑證DB散發至該等其他裝置以供該等其他裝置中之每一者產生用於鑑認使用者是否可存取由該對應裝置提供之服務之對應經變換憑證DB。
在一項實施例中,該方法可包含藉由使用一密碼編譯單向函數
變換來自該經解密使用者憑證DB之憑證而產生該第一經變換憑證DB。該方法可藉由使用一密碼編譯單向函數變換來自該經解密使用者憑證DB之憑證而產生該第二經變換憑證DB。
在一項實施例中,該第一經變換憑證DB及該第二經變換憑證DB各自經組態以藉助一相同憑證鑑認一相同使用者。在一項實施例中,該方法可包含自一管理員接收經更新使用者憑證、更新該使用者憑證DB,及基於該經更新使用者憑證DB而更新該第一經變換憑證DB及該第二經變換憑證DB。該方法亦可包含將該經更新使用者憑證DB散發至該等其他裝置以供該等其他裝置中之每一者產生用於鑑認使用者是否可存取由該對應裝置提供之服務之對應經變換憑證DB。
在一項實施例中,該方法可包含基於自一管理員接收之一密碼而解密該經加密使用者憑證DB。在一項實施例中,該方法可包含基於自該管理員接收之該密碼而解密一經加密金鑰以產生一金鑰,及基於該金鑰而解密該經加密使用者憑證DB。
在一項實施例中,該方法可包含基於該金鑰而解密一經加密管理員密碼以產生一經解密管理員密碼。該方法可包含當自該管理員接收之該密碼等同於該經解密管理員密碼時授權存取。
一項實施例可包含一種系統。該系統可包含經由一網路通信之複數個裝置。每一裝置可包含一記憶體,其用以儲存一使用者憑證資料庫(DB)、用於鑑認使用者是否可存取由對應裝置提供之一第一服務之一第一經變換憑證DB及用於鑑認使用者是否可存取由對應裝置提供之一第二服務之一第二經變換憑證DB。每一裝置可包含一處理器,其用以基於該使用者憑證DB而更新該第一經變換憑證DB及該第二經變換憑證DB。該處理器可比較自一使用者接收之一憑證與該第一經變換憑證DB或該第二經變換憑證DB,以判定是否授予對該第一服務或該第二服務之存取。每一裝置可包含一通信介面,其用以將該
使用者憑證DB散發至該等其他裝置以供該等其他裝置中之每一者產生用於鑑認使用者是否可存取由該對應裝置提供之服務之對應經變換憑證DB。該通信介面可自該等其他裝置接收該使用者憑證DB。
在該系統之一項實施例中,該等裝置以一同級間網路連接且在該同級間網路中之該等裝置當中散發該使用者憑證DB。在一項實施例中,該使用者憑證DB係一經加密使用者憑證DB,且該處理器經組態以解密該經加密使用者憑證DB且基於該經解密使用者憑證DB而產生該第一經變換憑證DB及該第二經變換憑證DB。在該系統之一項實施例中,該通信介面可將該經加密使用者憑證DB散發至該等其他裝置以供該等其他裝置中之每一者產生用於鑑認使用者是否可存取由該對應裝置提供之服務之對應經變換憑證DB。
在該系統之一項實施例中,該處理器可藉由使用一密碼編譯單向函數變換來自該經解密使用者憑證DB之憑證而產生該第一經變換憑證DB,且可藉由使用一密碼編譯單向函數變換來自該經解密使用者憑證DB之憑證而產生該第二經變換憑證DB。
下文闡述其他實施例。亦即,上文所闡述之實施例僅作為實例而提供。
100‧‧‧例示性環境/環境
110‧‧‧分散式控制系統/控制系統/管理系統
115‧‧‧單元/系統單元
115-A‧‧‧單元/系統單元
115-B‧‧‧單元/系統單元
115-C‧‧‧單元/系統單元
115-D‧‧‧單元/系統單元
115-E‧‧‧單元/系統單元
115-N‧‧‧單元/系統單元
120‧‧‧網路
130‧‧‧管理裝置/管理員裝置
210‧‧‧控制器
210-A‧‧‧控制器
210-B‧‧‧控制器
210-C‧‧‧控制器
210-D‧‧‧控制器
210-E‧‧‧控制器
210-F‧‧‧控制器
212‧‧‧匯流排
214‧‧‧處理器
216‧‧‧記憶體
218‧‧‧網路介面
220‧‧‧周邊介面
222‧‧‧外殼
230‧‧‧周邊裝置
240‧‧‧讀取器裝置
250‧‧‧鎖裝置
260‧‧‧感測器/攝影機
270‧‧‧致動器
310‧‧‧應用程式介面(API)層
320‧‧‧應用程式層
322‧‧‧控制邏輯應用程式/控制邏輯
323‧‧‧管理員鑑認邏輯
324‧‧‧門控制應用程式
326‧‧‧讀取器控制應用程式
328‧‧‧事件處置應用程式
330‧‧‧時間表處置應用程式
332‧‧‧第一服務應用程式/第一服務
334‧‧‧第二服務應用程式/第二服務
340‧‧‧散發層
350‧‧‧儲存層
352‧‧‧組態資料
354‧‧‧管理員憑證資料庫
356‧‧‧第一服務憑證資料庫
356’‧‧‧第二服務憑證資料庫
358‧‧‧第二服務憑證資料庫
358’‧‧‧第二服務憑證資料庫
360‧‧‧使用者憑證資料庫
360’‧‧‧使用者憑證資料庫
382‧‧‧管理員鑑認器邏輯
384‧‧‧使用者憑證更新邏輯
386‧‧‧經變換憑證產生器
388‧‧‧憑證變換規則資料庫
400‧‧‧例示性實體佈局/實體佈局
410‧‧‧牆壁
420‧‧‧門
440‧‧‧安全區域
450‧‧‧非安全區域
500‧‧‧例示性實體佈局/實體佈局
510‧‧‧建築物
520-A‧‧‧房間
520-B‧‧‧房間
520-C‧‧‧房間
520-D‧‧‧房間
520-E‧‧‧房間
520-F‧‧‧房間
530‧‧‧區域網路
610‧‧‧匯流排
620‧‧‧處理器
630‧‧‧記憶體
640‧‧‧輸入裝置
650‧‧‧輸出裝置
660‧‧‧通信介面
702‧‧‧管理員使用者名稱欄位
704‧‧‧經加密密碼欄位
706‧‧‧經加密主金鑰欄位
722‧‧‧使用者名稱欄位
724‧‧‧使用者名稱欄位
732‧‧‧使用者名稱欄位
734‧‧‧經變換憑證欄位
742‧‧‧使用者名稱欄位
744‧‧‧服務欄位
746‧‧‧裝置欄位
748‧‧‧憑證欄位
圖1係圖解說明根據本文中所闡述之一實施例之一例示性環境之一方塊圖;圖2A及圖2B係圖解說明圖1之系統單元之例示性組件之方塊圖;圖3A及圖3B係圖解說明在一項實施例中圖1之系統單元之功能組件之方塊圖;圖3C係圖解說明在一項實施例中圖3B之控制器中之管理邏輯之功能組件之一方塊圖;圖4係圖解說明在一項實施例中圖1之系統單元之一例示性實體
佈局之一平面佈置圖;圖5係圖解說明圖1之分散式控制系統之一例示性實體佈局之一平面佈置圖;圖6係圖解說明圖1之管理裝置之例示性組件之一方塊圖;圖7A係在一項實施例中之一例示性管理員憑證資料庫之一方塊圖;圖7B及圖7C係在一項實施例中之例示性使用者憑證資料庫之方塊圖;圖7D至圖7G係在一項實施例中之例示性服務憑證資料庫之方塊圖;圖8A係用於鑑認經授權存取一控制單元中之一服務之一使用者之一例示性程序之一流程圖;圖8B係供一管理員更新圖7B及圖7C之使用者憑證資料庫以及圖7D至圖7G之服務憑證資料庫之一例示性程序之一流程圖;及圖8C係在一項實施例中用於鑑認一管理員之一例示性程序之一流程圖。
以下詳細說明參考附圖。不同圖式中之相同元件符號識別相同或類似元件。
下文所闡述之一項實施例係關於一實體門禁控制系統(PACS)中之控制器。其他實施例可包含除一PACS之外的環境,諸如用於控制建築物管理、監視及安全系統內之不同應用之系統中之控制器。舉例而言,一項實施例可包含一家庭自動化系統中之控制器。
如上文所提及,可需要使用者記住用於由每一控制器提供之每一服務之憑證。此對於使用者而言可係煩累的。在下文所闡述之一項實施例中,一管理員可將使用者憑證管理為在多個控制器上針對多個
服務相同。在另一實施例中,舉例而言,管理員亦可自另一控制器管理儲存於一個控制器中之使用者憑證。下文之一或多項實施例係關於在一特定環境中於一實體門禁控制系統(例如,一分散式實體門禁控制系統)中散發使用者憑證。如所闡述,其他實施例可係關於在其他類型之系統(例如,除一實體門禁控制系統之外)中散發使用者憑證。一項實施例可係關於一種將使用者憑證儲存於一裝置上而不將彼等憑證散發至其他裝置之方法及裝置。
圖1係可在其中實施下文所闡述之系統及方法之一例示性環境100之一方塊圖。如圖1中所展示,環境100可包含一分散式控制系統110(例如,一分散式實體門禁控制系統)、一網路120及一管理裝置130。
分散式控制系統110可包含一分散式計算系統,該分散式計算系統包含系統單元115-A至115-N(統稱為「系統單元115」或「單元115」且個別地稱為「單元115」)。在一項實施例中,系統單元115包含一實體門禁控制裝置。舉例而言,系統單元115可包含控制對一安全區域(諸如一房間或一房間群組)之進出之一控制器。系統單元115可經由一讀取器裝置接收憑證(例如,門禁卡憑證)且判定該等憑證是否係真實的且與進出該安全區域之授權相關聯。若如此,則該控制器可發出打開一門上之一鎖或執行與授予進出該安全區域相關聯之其他操作之一命令。
分散式控制系統110可包含一或多個分散式資料集。一分散式資料集包含以一分散式(及潛在地冗餘)方式儲存於與該分散式資料集相關聯之系統單元115中之資料。在一項實施例中,分散式資料集複製於一個以上裝置上。舉例而言,整個分散式資料集可儲存於所有單元115中。在另一實施例中,一或多個單元115可儲存分散式資料集之一子集。而且,一分散式資料集可與所有系統單元115相關聯或可與系
統單元115之一子集相關聯。
在一項實施例中,在單元115當中達成共識以便對分散式資料集(例如,一基於共識之分散式資料庫)做出一改變。系統單元115可提議對一基於共識之分散式資料集之一改變。若與分散式資料集相關聯之法定數之單元115接受了改變,則可達成一共識,且可將改變傳播至每一相關聯單元115中之分散式資料集之每一區域複本。因此,若法定數之相關聯單元115投票贊成分散式資料集之一改變,則可達成關於該改變之一共識。一法定數可對應於相關聯單元115之最小大多數。因此,若一分散式資料集與N個單元115相關聯,則在N/2+1個相關聯單元115投票贊成改變之情況下(若N係一偶數)或在(N-1)/2+1個相關聯單元115投票贊成改變之情況下(若N係一奇數),可達到一法定數。需要一最小大多數達到一法定數可確保在考量兩個衝突提議時,至少一個系統單元115接收到兩個提議且選擇該等提議中之一者以達成共識。
一基於共識之分散式資料集可確保與分散式資料集相關聯之任何系統單元115皆包含由該分散式資料集管理之資訊(例如,在一項實施例中,所有資訊)。舉例而言,一分散式資料集可包含進出規則,且該等進出規則可用於與該分散式資料集相關聯之任何系統單元115。因此,由於一或多個分散式資料集,在一項實施例中,控制系統110可對應於不具有中央控制裝置(諸如一伺服器裝置)之一分散式系統。在其他實施例中,控制系統110可包含一分散式系統及一中央控制裝置(諸如一伺服器裝置)兩者。對控制系統110之改變可在任何系統單元115處組態,且若改變與一分散式資料集相關聯,則可將該改變傳播至與該分散式資料集相關聯之其他系統單元115。此外,控制系統110可相對於裝置故障展現穩健性,此乃因可避免一單個故障點。舉例而言,若一特定系統單元115失效,則其他單元115可繼續操
作而不會丟失資料(或使資料丟失最小化)。在另一實施例中,可在無共識之情況下對分散式資料集做出一改變。
網路120可使得單元115能夠彼此通信及/或可使得管理裝置130能夠與特定單元115通信。網路120可包含一或多個電路交換網路及/或包交換網路。舉例而言,網路120可包含一區域網路(LAN)、廣域網路(WAN)、一都會區域網路(MAN)、一公共交換電話網路(PSTN)、一臨機操作網路、一內部網路、網際網路、一基於光纖之網路、一無線網路及/或此等或其他類型網路之一組合。
管理裝置130允許一管理員連接至一特定單元115以便組態控制系統110、改變控制系統110之一組態、自控制系統110接收資訊及/或以其他方式管理控制系統110。管理裝置130可包含經組態以與單元115中之一或多者通信之任何裝置。舉例而言,管理裝置130可包含一可攜式通信裝置(例如,一行動電話、一智慧型電話、一平板電話裝置、一全球定位系統(GPS)裝置及/或另一類型之無線裝置);一個人電腦或工作站;一伺服器裝置;一膝上型電腦;平板電腦或另一類型之可攜式電腦;及/或具有通信能力之任何類型之裝置。在一項實施例中,管理裝置130可係單元115之部分。如此,管理員可自單元115中之一或多者管理控制系統110。
雖然圖1展示環境100之例示性組件,但在其他實施方案中,與圖1中所繪示之組件相比,環境100可包含更少之組件、不同之組件、不同配置之組件或額外組件。另外或替代地,環境100中之任一裝置(或任何裝置群組)可執行闡述為由環境100中之一或多個其他裝置執行之功能。
圖2A及圖2B係圖解說明一單元115之例示性組件之一方塊圖。如圖2A中所展示,單元115可包含一控制器210及一或多個周邊裝置230。控制器210可控制單元115之操作,可與其他單元115通信、可與
管理裝置130通信及/或可控制周邊裝置230。周邊裝置230可包含將資訊提供至控制器210、由控制器210控制及/或以其他方式與控制器210通信之裝置。在一項實施例中,周邊裝置230可包含任何類型之安全裝置。舉例而言,周邊裝置230可包含諸如一讀取器裝置240、一鎖裝置250、一感測器260(例如,一攝影機)及/或一致動器270等安全裝置。
如圖2B中所展示,控制器210可包含一匯流排212、一處理器214、一記憶體216、一網路介面218、一周邊介面220及一外殼222。匯流排212包含准許控制器210之組件當中之通信之一路徑。處理器214可包含任何類型之單核心處理器、多核心處理器、微處理器、基於鎖存器之處理器及/或解譯並執行指令之處理邏輯(或處理器、微處理器及/或處理邏輯之族群)。在其他實施例中,處理器214可包含一積體電路及特殊應用積體電路(ASIC)、一場可程式化閘陣列(FPGA)及/或另一類型之積體電路或處理邏輯。處理器214可包含可各自執行一不同功能之多個處理器(例如,在相同或單獨晶片中)。舉例而言,處理器214可包含專用於加密及解密資料之一電路(例如,一ASIC)以及一微處理器。
記憶體216儲存資訊、資料及/或指令。記憶體216可包含任何類型之動態、揮發性及/或非揮發性儲存裝置。記憶體216可儲存供由處理器214執行之指令或供由處理器214使用之資訊。舉例而言,記憶體216可包含一隨機存取記憶體(RAM)或另一類型之動態儲存裝置、一唯讀記憶體(ROM)裝置或另一類型之靜態儲存裝置、一內容可定址記憶體(CAM)、一磁性及/或光學記錄記憶體裝置及其對應磁碟機(例如,一硬碟機、光學磁碟機等等)及/或一可抽換形式之記憶體,諸如一快閃記憶體。
網路介面218可包含一收發器(例如,一傳輸器及/或一接收器),
該收發器使得控制器210能夠經由有線通信鏈路(例如,導電線、雙絞線纜線、同軸纜線、傳輸線、光纖纜線及/或波導等等)、無線通信鏈路(例如,射頻、紅外線及/或視覺光學器件等等)或無線與有線通信鏈路之一組合與其他裝置及/或系統通信(例如,傳輸及/或接收資料)。網路介面218可包含將基頻信號轉換為射頻(RF)信號之一傳輸器及/或將RF信號轉換為基頻信號之一接收器。網路介面218可耦合至用於傳輸及接收RF信號之一天線。
網路介面218可包含一邏輯組件,該邏輯組件包含輸入及/或輸出埠、輸入及/或輸出系統及/或促進將資料傳輸至其他裝置之其他輸入及輸出組件。舉例而言,網路介面218可包含用於有線通信之一網路介面卡(例如,乙太網路卡)及/或用於無線通信之一無線網路介面(例如,一WiFi)卡。網路介面218亦可包含用於經由一纜線通信之一通用串列匯流排(USB)埠、一藍芽無線介面、一射頻識別(RFID)介面、一近場通信(NFC)無線介面及/或將資料自一種形式轉換為另一形式之任何其他類型之介面。
周邊介面220可經組態以與一或多個周邊裝置230通信。舉例而言,周邊介面220可包含一或多個邏輯組件,該一或多個邏輯組件包含輸入及/或輸出埠、輸入及/或輸出系統及/或促進將資料傳輸至周邊裝置230之其他輸入及輸出組件。作為一實例,周邊介面220可使用一串列周邊介面匯流排協定(例如,韋根(Wiegand)協定及/或RS-485協定)與周邊裝置230通信。作為另一實例,周邊介面220可使用一不同類型之協定。在一項實施例中,網路介面218亦可充當用於將周邊裝置230耦合至控制器210之一周邊介面。
外殼222可封圍控制器210之組件且可保護控制器210之組件免受環境影響。在一項實施例中,外殼222可包含周邊裝置230中之一或多者。在另一實施例中,外殼222可包含管理裝置130。外殼222可在具
有一個以上系統單元115及/或一個以上控制器210之一系統中界定一個系統單元115及/或控制器210與其他系統單元115及/或控制器210之邊界。
如下文所闡述,控制器210可執行與散發用於一或多個裝置上之一或多個服務之使用者憑證有關之操作。控制器210可由於一ASIC之硬連線電路而執行此等操作。控制器210亦(或替代地)可回應於處理器214執行一電腦可讀媒體(諸如記憶體216)中所含有之軟體指令而執行此等操作。一電腦可讀媒體可包含一非暫時性記憶體裝置。記憶體216可實施於一單個實體記憶體裝置內或跨越多個實體記憶體裝置散佈。可將軟體指令自另一電腦可讀媒體或自另一裝置讀取至記憶體216中。記憶體216中所含有之軟體指令可致使處理器214執行本文中所闡述之程序。因此,本文中所闡述之實施方案並不限於硬體電路與軟體之任何特定組合。
返回至周邊裝置230,讀取器裝置240可包含自一使用者讀取憑證並將該等憑證提供至控制器210之一裝置。舉例而言,讀取器裝置240可包含經組態以自一使用者接收一文數字個人識別號碼(PIN)之一小鍵盤;用以組態在一磁條或另一類型之儲存裝置(諸如一射頻識別(RFID)標籤)上儲存一卡代碼之一卡之一讀卡器;經組態以讀取一使用者之指紋之一指紋讀取器;經組態以讀取一使用者之虹膜之一虹膜讀取器;一麥克風及經組態以記錄一使用者之語音標誌之一語音標誌識別器;一NFC讀取器;與面部辨識軟體相關聯之一攝影機;及/或另一類型之讀取器裝置。讀取器裝置240可包含可提供憑證之任何類型之安全裝置,且可包含一或多個感測器裝置,諸如下文參考感測器260所闡述之任何感測器裝置。舉例而言,讀取器裝置240可包含用於面部辨識之一攝影機及/或用於語音辨識之一麥克風。在此情況中,舉例而言,使用者之語音或面部可係使用者之憑證。
鎖裝置250可包含由控制器210控制之一鎖。鎖裝置250可鎖住一門(例如,防止其打開或關閉)、一窗戶、一HVAC通風孔及/或至一安全區域之另一類型之進出開口。舉例而言,鎖裝置250可包含一電磁鎖;具有由控制器210控制之一馬達之一機械鎖;一機電鎖;及/或另一類型之鎖。
感測器260可包含一感測裝置。作為實例,感測器260可包含:用以感測一門打開還是關閉之一門感測器;一可見光監視裝置(例如,一攝影機)、一紅外線(IR)光監視裝置、一熱標誌監視裝置、一音訊監視裝置(例如,一麥克風)及/或另一類型之監視裝置;一警報感測器,諸如一運動感測器、一熱感測器、一壓力感測器及/或另一類型之警報感測器;一篡改感測器,諸如位於單元115內側之一位置感測器;及/或位於與單元115相關聯之一安全區域內之一「外出請求」按鈕;及/或另一類型之感測器裝置。在以下實例中,感測器260可稱為「攝影機260」。
致動器270可包含一致動器裝置。作為一實例,致動器270可控制一照明裝置。作為其他實例,致動器270可包含:一防盜警報啟動器;用以播放訊息或產生警報信號之一揚聲器;一顯示裝置;用以移動感測器260(例如,控制一攝影機或其他監視裝置之視域)之一馬達;用於打開/關閉一門、窗戶、HVAC通風孔及/或與一安全區域相關聯之另一開口之一馬達;用以將鎖裝置250固定於一鎖住或未鎖位置中之一馬達;一滅火裝置;及/或另一類型之致動器裝置。
雖然圖2A及圖2B展示單元115之例示性組件,但在其他實施方案中,與圖2A及圖2B中所繪示之組件相比,單元115可包含更少之組件、不同之組件、額外組件或不同配置之組件。舉例而言,雖然在圖2A中展示一單個讀取器裝置240、一單個鎖裝置250、一單個感測器260及一單個致動器270,但實際上,周邊裝置230可包含多個讀取器
裝置240、多個鎖裝置250、多個感測器260及/或多個致動器270。周邊裝置230亦可不包含圖2A中所展示之裝置中之一或多者。另外或替代地,單元115之任何組件(或任何組件群組)可執行闡述為由單元115之一或多個其他組件執行之任務。
此外,雖然例示性分散式控制系統110包含一實體進出分散式控制系統,但其他實施方案可控制除實體進出之外的系統。另一方面,分散式控制系統110可包含任何類型之實體門禁控制系統(例如,在一操作環境中),諸如打開及/或關閉一門或控制對一建築物或設施之實體進出之一控制系統。分散式控制系統110亦可包含用以控制一風扇(例如,起動或停止)、用以起始一建築物管理系統中之一警報(例如,失敗之鑑認、成功之鑑認等等)或用以控制一工業自動化系統中之一機器人臂之一系統。
圖3A係圖解說明系統單元115之例示性功能層之一方塊圖。如圖3A中所展示,單元115可包含一應用程式介面(API)層310、一應用程式層320、一散發層340及一儲存層350。
API層310包含經組態以與(例如)管理裝置130通信之一API。當一管理員使用管理員裝置130登入至單元115中時,API層310可與管理員裝置130通信以鑑認管理員。作為另一實例,API層310可與管理員裝置130通信以改變單元115之一組態。API層310可自管理員裝置130接收資料並將該資料提供至散發層340及/或儲存層350。API層310亦可與管理員裝置130通信以在應用程式層320中安裝一應用程式。API層310可經組態以處置不同管理員類型。舉例而言,API層310可包含用以處置一Web服務管理員、一Linux管理員、一開放網路視訊介面論壇(ONVIF)管理員之一API及/或另一類型之API。
應用程式層320可包含安裝於單元115上之一或多個應用程式。應用程式可包含一控制邏輯應用程式、用以打開及關閉門之一門控制
應用程式、用以接收使用者憑證之一讀取器控制應用程式以及其他應用程式。下文關於圖3B更詳細地論述應用程式。
散發層340可管理與單元115相關聯之一或多個分散式資料集。舉例而言,散發層340可以一同級間網路連接控制器210以用於散發資料集。散發層340可使用一協定(例如,一PAXOS協定)來建立關於一特定基於共識之分散式資料集之一改變之一共識。作為一實例,散發層340可將一改變之一提議發送至與分散式資料集相關聯之其他系統單元115且可自其他系統單元115接收改變之一法定數。作為另一實例,散發層340可投票贊成自另一單元115接收之一提議。作為又一實例,散發層340可接收已在未投票贊成一改變之情況下達成對該改變之一共識之一指示。當接收到對一改變之共識之一指示時,散發層340可在分散式資料集之區域複本中做出該改變。散發層340可經由網路120維持與其他單元115之安全連接(例如,一輸送層安全(TLS)連接)。
儲存層350可儲存與單元115相關聯之一或多個資料集。儲存於儲存層350中之一資料集可對應於一區域資料集或可對應於一分散式資料集。一區域資料集可儲存與儲存該區域資料集之特定單元115相關聯(及/或僅與該特定單元相關聯)之資訊。一分散式資料集可儲存與同該分散式資料集相關聯之其他系統單元115相關聯之資訊。
圖3B係控制器210之例示性功能組件之一方塊圖,其中為應用程式層320及儲存層350提供了更多細節。如圖3B中所展示,應用程式層320可包含一控制邏輯應用程式322(或「控制邏輯322」)、管理員鑑認邏輯323、一門控制應用程式324、一讀取器控制應用程式326、一事件處置應用程式328、一時間表處置應用程式330、一第一服務應用程式332(或「第一服務332」)及/或一第二服務應用程式334(或「第二服務334」)。舉例而言,其他應用程式可包含警報及控制應用
程式。處置此等功能組件之邏輯可涉及控制器210及/或系統單元115之不同部分。亦即,舉例而言,處置此等功能組件之邏輯可不連接至一單個硬體模組。
控制邏輯322可基於所接收憑證且基於所儲存進出規則而判定是否授予一使用者之實體進出。管理員邏輯323可授予一管理員之存取(例如,遠端存取,諸如一遠端登入)且提供其他管理程序。舉例而言,管理邏輯323可基於憑證(例如,一使用者名稱及密碼)而鑑認一管理員,且授權管理員存取並更新使用者憑證(例如,針對其他管理員及/或針對希望被授予實體進出之使用者)等等。在一項實施例中,管理邏輯323可授權一經鑑認管理員存取並更新用於一特定系統單元115之使用者憑證或更新用於其他或甚至所有系統單元115之使用者憑證。下文關於圖3C來闡述管理邏輯323之此等功能。
門控制應用程式324可控制一或多個門及/或相關聯鎖裝置250。舉例而言,門控制應用程式324可判定一門打開還是關閉及/或鎖住還是未鎖,且可操作一或多個裝置以打開或關閉門及/或將門鎖住或開鎖。讀取器控制應用程式326可控制一或多個讀取器裝置240且可獲得並處理自一或多個讀取器裝置240接收之憑證。事件處置應用程式328可處理由單元115記錄之事件,諸如門打開事件、警報事件、感測器事件及/或其他類型之所登記事件。事件處置應用程式328可產生一報告及/或一警報並將該報告及/或警報發送至管理員裝置130(及/或發送至另一指定裝置,諸如其他單元115)。時間表處置應用程式330可管理與單元115相關聯之一或多個時間表。舉例而言,針對特定使用者群組之進出規則可基於一天之特定時間而改變。
第一服務應用程式332及第二服務應用程式334可將服務提供給經鑑認管理員。服務之實例包含安全殼層(SSH)伺服器、一檔案傳送協定(FTP)伺服器、一遠端桌面協定(RDP)伺服器、一虛擬專用網路
(VPN)伺服器、一虛擬網路頻道(VNC)伺服器等等。每一控制器210可包含一不同服務應用程式集。舉例而言,一個控制器210可提供一SSH伺服器及一RDP伺服器,而另一控制器210可提供一SSH伺服器及一VPN伺服器。
如圖3B中所展示,儲存層350可儲存組態資料352、管理員憑證DB 354、第一服務憑證DB 356、第二服務憑證DB 358及/或使用者憑證DB 360。
組態資料352儲存與一特定單元115相關聯之組態資料,諸如控制器210之硬體組態、連接至控制器210之周邊裝置230、安裝於應用程式層320中之應用程式或其他類型之組態資訊。在一項實施例中,組態資料352並不散發至其他控制器210,此乃因其係特定控制器210特有的。在其他實施例中,組態資料352可作為一備份散發至其他控制器210,而並不在其他控制器210中使用組態資料352。
管理員憑證DB 354儲存用於鑑認可管理系統單元115(例如,以一遠端登入)之使用者之憑證(例如,使用者名稱及密碼)。下文關於圖7A來闡述管理員憑證DB 354。在一項實施例中,管理員憑證DB 354散發在其他控制器210當中以允許相同管理員自控制器210或單元115中之任一者管理系統110。
第一服務憑證DB 356(或第一經變換憑證DB 356)及第二服務憑證DB 358(或第二經變換憑證DB 358)儲存用於鑑認經授權存取由控制器210提供之服務(例如,第一服務332或第二服務334)之使用者(例如,額外管理員)之憑證(例如,使用者名稱及密碼)。舉例而言,第一服務332可使用第一服務憑證DB 356來鑑認試圖存取第一服務332之一使用者。同樣地,第二服務334可使用第二服務憑證DB 358來鑑認試圖存取第二服務334之一使用者。
在一項實施例中,DB 356及/或358中之憑證可不以明文形式(例
如,以一未加密格式或可揭露憑證之一方式)儲存。在此實施例中,憑證DB 356及/或358可儲存經變換使用者憑證。舉例而言,在一項實施方案中,第一服務憑證DB 356可儲存已藉助一密碼編譯單向函數(例如,一雜湊)變換之憑證。在此實例中,第一服務憑證DB 356可儲存使用者名稱及對應密碼之雜湊。作為另一實例,第一服務憑證DB 356可儲存使用者名稱及對應密碼之加鹽雜湊。下文關於圖7D至圖7G來闡述第一服務憑證DB 356及第二服務憑證DB 358。
使用者憑證DB 360可儲存可存取由系統單元115提供之服務(例如,第一服務332及/或第二服務334)之使用者之憑證(例如,使用者名稱及密碼)。在一項實施例中,使用者憑證DB 360可儲存與在服務憑證DB(例如,第一服務憑證DB 356及/或第二服務憑證DB 358)中所儲存之相同之使用者(或若干使用者)之相同憑證(或若干憑證)。在一項實施方案中,使用者憑證DB 360以不同於憑證DB 356及358之一方式儲存憑證。舉例而言,使用者憑證DB 360可以一方式儲存憑證以便揭露該等憑證自身(例如,以一明文格式或以一未變換格式),此與儲存經變換憑證之服務憑證DB 356及/或358相對。在一項實施例中,可自使用者憑證DB 360變換出或導出服務憑證DB 356及358。
圖3C係管理邏輯323之例示性組件之一方塊圖,該等組件可包含管理員鑑認器382、使用者憑證更新邏輯384、經變換憑證產生器386及/或憑證變換規則DB 388。管理員鑑認器382接收嘗試登入至控制器210中之管理員之憑證,判定該等憑證是否係真實的,且可授權對控制器210之存取(例如,包含編輯及改變使用者憑證DB 360之能力)。使用者憑證更新邏輯384可(例如,自一管理員)接收對與控制器210之服務之使用者相關聯之憑證之改變及/或更新(供儲存在使用者憑證DB 360中)。經變換憑證產生器386可基於對使用者憑證DB 360之改變及/或更新而產生或更新服務憑證DB(例如,第一服務憑證DB 356及第二
服務憑證DB 358)。經變換憑證產生器386可基於儲存於憑證變換規則DB 388中之資訊(例如,規則及裝置特有資訊)而變換憑證。舉例而言,規則DB 388可指示針對SSH服務,應使用SHA-224演算法藉助區域機器之硬體位址(例如,裝置特有資訊或MAC位址)來對一密碼進行雜湊運算。此外,在一項實施例中,規則DB 388可為控制系統110中之其他控制器210儲存規則及裝置特有資訊。
雖然圖3A、圖3B及圖3C展示單元115之例示性功能組件,但在其他實施方案中,與圖3A、圖3B及圖3C中所繪示之功能組件相比,單元115可包含更少之功能組件、不同之功能組件、不同配置之功能組件或額外功能組件。另外,單元115之組件(或任何組件群組)中之任一者可執行闡述為由單元115之一或多個其他功能組件執行之功能。此外,舉例而言,可經由一或多個ASIC之硬連線電路來實施單元115之功能組件。另外或替代地,可由執行來自記憶體216之指令之處理器214來實施單元115之功能組件。
圖4係圖解說明單元115之一例示性實體佈局400之一平面佈置圖。如圖4中所展示,實體佈局400可包含一牆壁410、一門420、控制器210、讀取器裝置240、鎖裝置250、感測器260及致動器270。
牆壁410封圍一安全區域440,諸如一建築物中之一房間。門420為一使用者提供至安全區域440之進出。在此實施例中,控制器210安裝在安全區域440內側。在其他實施例中,控制器210可安裝在一非安全區域450中。讀取器裝置240安裝在安全區域440外側且鎖裝置250在安全區域440內側安裝至牆壁410及門420。在此實例中,感測器260係安裝在安全區域440外側在非安全區域450中之一監視裝置。在此實例中,致動器270包含用於控制監視裝置之視域之一馬達。
當一使用者將憑證輸入至讀取器裝置240中(例如,藉由輸入一PIN、掃描一門禁卡、掃描一虹膜等等)時,控制器210可使用該等憑
證來鑑認使用者之身份且可在一進出規則表中執行一查找以基於使用者之身份及進出規則而判定是否授予使用者之進出。若控制器210判定應授予進出,則控制器210啟動鎖裝置250以將門420開鎖,因此授予使用者進出安全區域440。
雖然圖4展示實體佈局400之例示性組件,但在其他實施方案中,與圖4中所繪示之組件相比,實體佈局400可包含更少之組件、不同之組件、額外組件或不同配置之組件。另外或替代地,實體佈局400中之任一組件(或組件群組)可執行闡述為由實體佈局400一或多個其他組件執行之一或若干任務。
圖5係圖解說明控制系統110之一例示性實體佈局500之一平面佈置圖。如圖5中所展示,實體佈局500可包含具有房間520-A至520-F之一建築物510。一區域網路530(諸如一乙太網路)可互連系統單元115-A至115-F。在此實例中,系統單元115-A控制進入至房間520-A中之兩個門;系統單元115-B控制進入至房間520-B中之一外側門;系統單元115-C控制自房間520-B至房間520-C之一個門,系統單元115-D控制自房間520-C至房間520-D之一個門;系統單元115-E控制自房間520-D至房間520-E之一個門;且單元520-F控制進入至房間520-F中之一外側門。
在此實例中,系統單元115-A至115-F不包含一中央控制裝置(例如,一伺服器)且可包含一或多個分散式資料集。舉例而言,系統單元115-A至115-F可維持一分散式憑證表、一分散式進出規則表及/或一分散式事件日誌。假定一管理員使用管理裝置130登入至系統單元115-A中以新增一使用者並新增與一使用者相關聯之憑證。可將彼等所新增之憑證散發至控制到該使用者可以進出之房間之門之其他系統單元115。舉例而言,若系統單元115-B失效,則由系統單元115-B收集之資料可由於包含於其他系統單元中之一分散式事件日誌而繼續係
可用的。
在圖5中,每一單元115與一控制器210相關聯。此外,在圖5之實施方案中,每一控制器210處於與其他控制器210不同之一位置(例如,不同之房間520)中。在其他實施方案中,某些控制器210及單元115可位於與其他控制器及單元115不同之建築物、不同之地理區域、不同之國家、不同之大洲等等中。儘管其多樣之位置,但在一項實施例中,單元115及控制器210可能夠發現彼此(或做出一最大努力來發現彼此),形成一同級間網路並散發資料集。
雖然圖5展示實體佈局500之例示性組件,但在其他實施方案中,與圖5中所繪示之組件相比,實體佈局500可包含更少之組件、不同之組件、額外組件或不同配置之組件。舉例而言,在另一實施例中,一中央控制裝置(例如,一伺服器)可結合一或多個分散式資料集一起使用。另外或替代地,實體佈局500之一或多個組件可執行闡述為由實體佈局500之一或多個其他組件執行之一或多個任務。
圖6係圖解說明管理裝置130之例示性組件之一方塊圖。如圖6中所展示,管理裝置130可包含一匯流排610、一處理器620、一記憶體630、一輸入裝置640、一輸出裝置650及一通信介面660。
匯流排610包含准許管理裝置130之組件當中之通信之路徑。處理器620可包含任何類型之單核心處理器、多核心處理器、微處理器、基於鎖存器之處理器及/或解譯並執行指令之處理邏輯(或處理器、微處理器及/或處理邏輯之族群)。在其他實施例中,處理器620可包含一ASIC、一FPGA及/或另一類型之積體電路或處理邏輯。
記憶體630儲存資訊、資料及/或指令。記憶體630可包含一動態、揮發性及/或非揮發性儲存裝置。記憶體630可儲存供由處理器620執行之指令或供由處理器620使用之資訊。舉例而言,記憶體620可包含一RAM、一ROM、一CAM、一磁性及/或光學記錄記憶體裝置
等等。
輸入裝置640允許一操作者將資訊輸入至管理裝置130中。舉例而言,輸入裝置640可包含一鍵盤、一滑鼠、一筆、一麥克風、一觸控螢幕顯示器等等。輸出裝置650可將資訊輸出給管理裝置130之一操作者。輸出裝置650可包含一顯示器、一印表機、一揚聲器及/或另一類型之輸出裝置。
通信介面660可包含使得控制器210能夠經由有線通信鏈路、無線通信鏈路或無線與有線通信鏈路之一組合與其他裝置及/或系統通信(例如,傳輸及/或接收資料)之(例如,一傳輸器及/或一接收器)。通信介面660可包含用於有線通信之一網路介面卡(例如,乙太網路卡)及/或用於無線通信之一無線網路介面(例如,一WiFi)卡。
管理裝置130可執行與管理系統110中之單元115有關之操作。管理裝置130可回應於處理器620執行一電腦可讀媒體(諸如記憶體630)中所含有之軟體指令而執行此等操作。記憶體630中所含有之軟體指令可致使處理器620執行此等操作。
如上文所提及,控制器210可鑑認管理員是否可管理單元115。圖7A係圖解說明在一項實施例中用於此目的的管理員憑證DB 354之一方塊圖。管理員憑證DB 354可儲存用於解密使用者憑證DB 360之一主金鑰(例如,一經加密主金鑰)以及用於鑑認一管理員之憑證資訊。在一項實施例中,該主金鑰亦可用於解密控制系統110中之分散式資料庫。術語「主」用於與本文中所闡述之其他金鑰區分開。
如圖7A中所展示,管理員憑證DB 354可包含一管理員使用者名稱欄位702、一經加密密碼欄位704及一經加密主金鑰欄位706。管理員使用者名稱欄位702儲存管理員之使用者名稱。舉例而言,圖7A中之管理員憑證DB 354展示兩個管理員使用者名稱:admin1及admin2。任何數目個管理員使用者名稱可列示於管理員憑證DB 354
中(亦即,任何數目個記錄或列可存在於管理員憑證DB 354中)。
經加密密碼欄位704儲存對應使用者名稱之密碼。在此實施例中,欄位704中之密碼已用儲存於經加密主金鑰欄位706中之主金鑰加密。在其他實施例中,密碼欄位704可儲存呈一未加密格式或用除主金鑰之外的一金鑰加密之對應密碼。並非展示圖7A中之一經加密密碼,欄位704展示藉以產生經加密密碼之函數C(運算元1,運算元2)。函數C使用運算元2作為加密金鑰來加密運算元1。函數C可係任何加密函數。舉例而言,可使用一第一函數C1藉助主金鑰來加密欄位704中之密碼。
經加密主金鑰欄位706儲存經加密主金鑰。在此實施例中,已藉助對應管理員之密碼加密該主金鑰。因此,管理員憑證DB 354儲存管理員之憑證及用於解密使用者憑證DB 360之一金鑰,但每一者係藉助另一者加密的。下文關於圖8C來論述管理員憑證DB 354。可使用一第二函數C2藉助密碼加密欄位706中之主金鑰。在一項實施例中,處理器214在可在控制器210中之其他處理器外部之一專用電路(例如,一ASIC)中執行函數C。
與圖7A中所展示之欄位相比,管理員憑證DB 354可包含更多、更少或不同之欄位。舉例而言,在一項實施例中,可省略管理員使用者名稱欄位702。在另一實施例中,在管理員憑證DB 354中儲存及/或使用之憑證可包含除一使用者名稱及密碼之外的憑證類型或除一使用者名稱及密碼以外亦可包含若干憑證類型。舉例而言,一憑證可包含一生物識別憑證(例如,一指紋或一虹膜掃描)等等。
如上文所提及,一管理員可登入至控制器210中以管理單元115,此管理可包含更新使用者憑證DB 360。使用者憑證DB儲存供其他使用者或管理員存取由控制器210提供之服務之憑證。圖7B及圖7C係一項實施例中之一例示性使用者憑證DB(例如,在兩個不同時間之
使用者憑證DB 360)之方塊圖。使用者憑證DB 360可包含一使用者名稱欄位742、服務欄位744、一裝置欄位746及/或一憑證欄位748。下文闡述此等欄位。
使用者名稱欄位742識別經授權存取控制器210中之服務(諸如第一服務332及第二服務334)之使用者。在使用者憑證DB 360(圖7B中所展示)中,使用者名稱包含馬格努斯(Magnus)及薩拜娜(Sabina)。任何數目個使用者名稱係可能的(例如,任何數目個項目或記錄)。
服務欄位744識別其對應使用者名稱經授權存取之服務(例如,在裝置欄位746中識別之裝置上,使用在憑證欄位748中識別之憑證)。在服務欄位744中識別之服務包含一SSH伺服器(「SSH」)及一VPN伺服器(「VPN」)。任何數目個服務可由控制器210中之任一者提供。
裝置欄位746識別為在對應使用者名稱欄位742中識別之使用者提供在服務欄位744中識別之服務的裝置(例如,控制器210)。如上文所提及,並非所有控制器210可提供相同(或甚至任何)服務。此外,舉例而言,某些裝置之某些服務可不與在憑證欄位748中列示之憑證相關聯。舉例而言,若憑證欄位748中之憑證應與具有對應使用者名稱及對應服務之所有裝置相關聯,則裝置欄位746可識別「全部」。若儲存於憑證欄位748中之憑證應不與一特定裝置(例如,攝影機260)中之對應服務及對應使用者名稱相關聯,則裝置欄位746可排除一裝置(例如,「無攝影機260」)。裝置欄位746可個別地識別裝置,諸如讀取器240、鎖250及致動器270。
憑證欄位748儲存用於針對對應裝置(例如,在裝置欄位746中識別)上之對應服務(例如,在服務欄位744中識別)鑑認對應使用者(例如,在使用者名稱欄位742中識別)之憑證。
在一項實施例中,一單個或相同憑證(在憑證欄位748中識別)及/或一單個或相同使用者名稱(在使用者名稱欄位742中識別)可與跨越
一或多個裝置(在裝置欄位746中識別)之多個服務(在服務欄位744中識別)相關聯。在一項實施例中,一單個或相同憑證(在憑證欄位748中識別)及/或一單個或相同使用者名稱(在使用者名稱欄位742中識別)可與跨越一或多個服務(在服務欄位744中識別)之多個裝置(在裝置欄位746中識別)相關聯。
在另一實施例中,一憑證(在憑證欄位748中定義)(及對應密碼)可與一網路(例如,一分散式實體門禁控制系統,諸如控制系統110)中之所有裝置相關聯。替代地,一憑證(在憑證欄位748中定義)(及對應密碼)可與一網路中之不到所有裝置(例如,無攝影機260)相關聯。亦即,可將某些控制器210排除(在憑證欄位748中識別)在與跨越多個裝置及/或多個服務之一憑證相關聯之外。
憑證欄位748可以一未變換方式儲存一憑證。舉例而言,若憑證係一密碼,則可在該密碼將由使用者鍵入時儲存該密碼。憑證欄位748亦可以一經加密格式儲存憑證,但在一項實施例中,以使得可經解密以揭露未變換憑證之一格式(例如,一對射加密函數)儲存。在又一實施例中,舉例而言,憑證欄位748可以一或多個經變換格式(包含針對由所有控制器210提供之所有服務之所有相關變換)儲存憑證。
如以下在一實例中關於圖8B所闡述,更新使用者憑證DB 360(圖7B中所展示)以產生使用者憑證DB 360’(圖7C中所展示)。以粗體且以箭頭來展示對經更新使用者憑證DB 360’之改變(與使用者憑證DB 360相比)。舉例而言,在經更新使用者憑證DB 360’中,使用者名稱包含馬格努斯、薩拜娜及貢納爾(Gunnar)。亦即,將貢納爾作為一使用者名稱新增至使用者憑證DB 360。
與圖7B及圖7C中所展示之欄位相比,使用者憑證DB 360可包含更多、更少或不同之欄位。舉例而言,在一項實施例中,可省略使用者名稱欄位742,且可使用憑證欄位748來識別使用者以及鑑認使用
者。儲存於使用者憑證DB 360中之憑證可包含除一使用者名稱及一密碼之外的憑證類型或除一使用者名稱及一密碼以外亦可包含若干憑證類型。舉例而言,使用者憑證DB 360可儲存一生物識別憑證(例如,一指紋或一虹膜掃描)。
如上文所提及,控制器210可鑑認使用者或管理員是否可存取由控制器210提供之服務。控制器210(及對應服務)可使用服務憑證DB來鑑認此等使用者。圖7D至圖7G係圖解說明一項實施例中之服務憑證DB(例如,第一服務憑證DB 356及第二服務憑證DB 358,其各自在兩個不同時間)之方塊圖。
如圖7D及圖7E中所展示,第一服務憑證DB 356可包含一使用者名稱欄位722及一經變換憑證欄位724。使用者名稱欄位722識別經授權存取第一服務332之使用者。舉例而言,經變換憑證欄位724可包含一憑證之一密碼編譯單向變換,諸如與一鹽串連之一密碼之一雜湊。在一項實施方案中,變換可係提供第一服務332之裝置特有的,諸如該鹽係對應裝置(例如,控制器210)之硬體位址(例如,媒體存取控制(MAC)位址)。在另一實施方案中,第一服務憑證DB 356不儲存經變換憑證,而是儲存原始憑證自身或以使得可獲得原始憑證之一方式變換(例如,一雙向雜湊、加密或一對射變換)之憑證。
同樣地,第二服務憑證DB 358可包含一使用者名稱欄位732及經變換憑證欄位734。使用者名稱欄位732可識別經授權存取第二服務334之使用者。舉例而言,經變換憑證欄位734可包含一憑證之一密碼編譯單向變換(例如,與一鹽串連之一密碼)。在一項實施方案中,用於產生欄位734中之經變換憑證之變換函數不同於用於產生欄位724中之經變換憑證之變換函數。亦即,該變換函數可係服務特有的(例如,不管該服務是第一服務332還是第二服務334)。此外,該變換可係提供第二服務334之裝置特有的,諸如該鹽係對應控制器210之硬體
位址(例如,MAC位址)。在另一實施方案中,第二服務憑證DB 358不儲存經變換憑證,而是儲存憑證自身或以使得可獲得原始憑證之一方式變換(例如,一雙向雜湊、加密或一對射變換)之憑證。
雖然第一服務憑證DB 356中針對薩拜娜之經變換憑證(圖7D中針對SSH之UYDAG)不同於第二服務憑證DB 358中針對薩拜娜之經變換憑證(圖7G中針對VPN之UHYRV),但此對應於兩個服務之相同未變換憑證(例如,密碼LETMEIN)。因此,薩拜娜可使用相同憑證(例如,使用者名稱及密碼)登入至特定控制器210-A上之SSH伺服器及VPN伺服器中。此外,即使第一服務憑證DB 356及第二服務憑證DB 358中之經變換憑證在其他控制器210(例如,控制器210-B至210-F)上可不同,但此等經變換憑證亦可對應於相同未變換憑證(例如,使用者名稱及密碼)。因此,薩拜娜可使用相同憑證(例如,使用者名稱及密碼)登入至其他控制器210-B至210-F上之SSH伺服器及VPN伺服器中。
如以下在實例中關於圖8B所闡述,更新第一服務憑證DB 356(圖7D中所展示)以創建經更新第一服務憑證DB 356’(圖7E中所展示)。此外,更新第二服務憑證DB 358(圖7F中所展示)以創建(經更新)第二服務憑證DB 358’(圖7G中所展示)。以粗體且以箭頭來展示對經更新第一服務憑證DB 356’及第二服務憑證DB 358’之改變(與第一服務憑證DB 356及第二服務憑證DB 358相比)。
與圖7D至圖7G中所展示之欄位相比,第一服務憑證DB 356及第二服務憑證DB 358可包含更多、更少或不同之欄位。舉例而言,在一項實施例中,可省略使用者名稱欄位722或734,且可使用經變換憑證欄位724或734來識別使用者以及鑑認使用者。在另一實施例中,儲存於憑證DB 356及/或358中之憑證可包含除一使用者名稱及一(經變換)密碼之外的憑證類型或除一使用者名稱及一(經變換)密碼以外亦可
包含若干憑證類型。舉例而言,憑證DB 356及358可儲存一生物識別憑證(例如,一指紋或一虹膜掃描)。
如上文所提及,一項實施例允許一使用者在使用相同憑證(例如,相同使用者名稱及密碼)的同時存取跨越多個裝置之多個服務。此外,一項實施例允許在一分散式網路中之裝置(諸如控制系統110之單元115中之控制器210)當中傳播對憑證之改變。圖8A係用於鑑認經授權存取一控制器210中之一服務之一使用者之一例示性程序800A之一流程圖。舉例而言,程序800可由在控制器210中運行之一或若干服務(例如,第一服務332及/或第二服務334)執行。每一服務可執行其自身之程序800版本來鑑認一或多個使用者是否可存取該特定服務。在以下實例中,第一服務332係一SSH伺服器且第二服務334係一VPN伺服器。此外,特定控制器210包含如圖7B中所展示之使用者憑證DB 360、如圖7D中所展示之第一服務(SSH)憑證DB 356及如圖7F中所展示之第二服務(VPN)憑證DB 358。
在此實例中,程序800A以自一使用者接收對一服務之一請求開始(方塊802)。假定所請求服務係需要一使用者名稱及密碼來進行鑑認之一SSH伺服器,且使用者希望使用在管理裝置130中運行之一SSH用戶端登入至控制器210中(其中使用者遠端地定位)。在此情況中,該服務(SSH伺服器)提示使用者輸入憑證(方塊804),例如,一使用者名稱及密碼。該服務(SSH伺服器)接收使用者憑證(方塊806),且在一項實施例中,變換該(等)使用者憑證(方塊808)。上文關於經變換憑證產生器386論述了憑證之變換之實例。
為了鑑認使用者,該服務(SSH伺服器)比較所接收憑證(例如,經變換)與所儲存憑證(方塊810)。比較所接收憑證與所儲存憑證可包含變換所接收憑證。如上文所闡述,用於服務之憑證儲存於控制器210之儲存層350中之第一服務(第一經變換)憑證DB 356中。若該等憑證
不等同(例如,所接收憑證不正確)(方塊812:否),則授權失敗且不授權對服務(SSH伺服器)之存取(方塊814)。若所接收憑證(其可能已經變換)係正確的(例如,一匹配)(方塊812:是),則鑑認係一成功且授權對服務(SSH伺服器)之存取(方塊816)。
舉例而言,使用者薩拜娜可使用管理裝置130藉助一SSH用戶端試圖登入至單元115-A(見圖5)之控制器210-A中。她被提示輸入她的使用者名稱(薩拜娜)及密碼(LETMEIN),她如此進行操作。假定控制器210-A儲存如圖7D中所展示之第一服務(SSH)憑證DB 356。控制器210-A之服務332(SSH)將密碼「LETMEIN」變換為UYDAG,其匹配儲存於憑證DB 356中之經變換憑證,且使用者薩拜娜被成功地鑑認且經授權存取控制器210-A中之SSH服務。在此實例中,薩拜娜亦可能夠以相同使用者名稱及密碼(薩拜娜,LETMEIN)登入至一控制器210-B上之一SSH伺服器中,此乃因控制器210-B中之SSH憑證DB 356係以此方式組態的。事實上,薩拜娜可能夠以相同使用者名稱及密碼(薩拜娜,LETMEIN)登入至多個控制器210上之一VPN伺服器中,此乃因儲存於每一控制器210中之VPN憑證DB 358係以此方式組態的。舉例而言,SSH憑證表(第一服務憑證DB 356)中之經變換憑證對應於與VPN憑證表(第二服務憑證DB 358)中之經變換憑證相同之密碼。然而,薩拜娜希望針對控制系統110中之所有服務(SSH及VPN)及所有控制器210-A至210-F將她的密碼自「LETMEIN」改變為「GOTLAND」。然而,若一管理員(或薩拜娜)不得不針對每一裝置及每一服務改變該密碼,則薩拜娜之希望潛在地造成一負擔。
本文中所揭示之實施例可允許薩拜娜(或一管理員)在一個控制器210上針對服務改變她在使用者憑證DB 360中之密碼並已將該改變傳播至其他控制器210。在此情況中,管理員鑑認器邏輯382可以用於多個服務及/或用於多個裝置上之多個服務之一相同憑證鑑認相同使用
者(例如,薩拜娜)。圖8B係供一管理員更新使用者憑證DB 360及服務憑證DB(例如,DB 356及358)之一例示性程序800B之一流程圖。在以下實例中,一管理員使用管理裝置130登入至控制器210中。在一項實施例中,管理員可登入至控制器210中之任一者中,此乃因可視需要將對使用者憑證資料庫之改變散發至其他控制器210(及其他服務憑證DB)。在此實例中,一管理員登入至控制器210-A中,且程序800B由單元115-A之控制器210-A中之使用者憑證更新邏輯384執行。
程序800B以自登入至控制器210中之管理員接收憑證並鑑認管理員開始(方塊822)。舉例而言,管理員出於更新薩拜娜之密碼(例如,在儲存於控制器210-A中之使用者憑證DB 360中)之目的而登入至控制器210-A中。下文關於圖8C來論述用於鑑認管理員之方法及程序。在此實例中,假定管理員已被成功地鑑認且程序800B繼續進行至方塊824。若使用者憑證DB 360經加密,則將其解密(方塊824)。在一項實施例中,如關於圖8C所闡述,用於解密使用者憑證DB 360之金鑰僅在管理員被成功地鑑認時可用。解密使用者憑證DB 360允許管理員編輯及改變該DB中之項目。在其他實施例中,用於解密使用者憑證DB 360之金鑰在不加密之情況下儲存於控制器210中。
一旦經鑑認,管理員便可編輯及改變使用者憑證DB 360中之資訊,包含欄位748中之憑證、使用者名稱欄位742中之使用者名稱、服務欄位744中之服務及/或裝置欄位746中之裝置。此等新的及/或經更新憑證(其可包含使用者名稱)由控制器210-A接收(方塊826)。亦接收對應於憑證之經識別服務及經識別裝置(方塊828),且更新控制器210-A中之使用者憑證DB 360(方塊830)。舉例而言,管理員可新增或刪除經授權存取由控制器210-A提供之一特定服務或由其他控制器210-B至210-F中之一者提供之一服務之一使用者。舉例而言,管理員可改變儲存於憑證欄位748中之憑證(例如,密碼)。此外,管理員可改變
對應憑證適用於的控制器210。
舉例而言,如圖7A及圖7B中所展示,管理員將使用者名稱貢納爾新增至使用者憑證DB 360(圖7A)以產生使用者憑證DB 360’(圖7B)。經更新使用者憑證DB 360’指示貢納爾可以存取控制器210-A、210-B及210-C上但非攝影機260(在此實例中,其包含一控制器)(如在裝置欄位746中所定義)中之VPN服務。對於由此等經識別控制器(在裝置欄位746中)提供之VPN服務,貢納爾可使用使用者名稱「貢納爾」及密碼「MUNKKALLAREN」來進行鑑認。而且,管理員將使用者名稱薩拜娜針對控制系統110中之所有裝置(控制器210-F除外)之SSH及VPN服務之憑證(即,密碼)自「LETMEIN」改變為「GOTLAND」。
若存在對使用者憑證DB 360之一改變,則產生經變換使用者憑證(例如,基於經更新及/或未加密使用者憑證),且更新服務憑證DB(例如,第一服務憑證DB 356及/或第二服務憑證DB 358)(方塊832)。針對服務及裝置適當地變換儲存於使用者憑證DB 360中之憑證。如上文所闡述,經變換憑證產生器386可基於儲存於憑證變換規則DB 388中之規則(及其他資訊)而變換憑證。舉例而言,產生器386可使用用於SSH服務之一密碼編譯單向函數(例如,藉助區域裝置之乙太網路MAC位址加鹽之SHA-224密碼編譯雜湊函數)來產生經變換憑證。在此情況中,程序800B(例如,控制器210執行採用經變換憑證產生器386之憑證更新邏輯384)產生用於裝置上之SSH伺服器之經更新或新的經變換憑證。
在一項實施例中,加密使用者憑證DB 360(方塊834)(例如,在更新服務憑證DB之後,當管理員登出時等等)並將其儲存於控制器210-A之儲存層350中。亦可將使用者憑證DB 360散發至其他控制器210(方塊836),例如控制器210-B至210-F(例如,以一同級間網路連
接)。如下文所闡述,可將使用者憑證DB 360散發至其他裝置之其他控制器210以產生用於鑑認使用者是否可存取由對應其他裝置提供之服務之經變換憑證DB。在此情況中,散發層340可將使用者憑證DB 360散發至其他裝置,如上文所闡述。在一項實施例中,舉例而言,若控制器210中之一者位於一非安全區域中,則將使用者憑證DB 360散發至不足所有控制器210。
在一項實施例中,以一經加密格式散發使用者憑證DB 360。在此情況中,亦可在其他控制器210上儲存及使用用於加密使用者憑證DB 360之金鑰(「主金鑰」)。在此情況中,其他控制器210可使用使用者憑證DB 360,即使其係以一經加密格式散發的。在一替代實施例中,使用者憑證DB 360係以一未加密格式散發的(但控制器210之間的鏈路可經加密)。
控制器210-A中之使用者憑證DB 360之一改變亦可導致對其他控制器210(例如,控制器210-B至210-F)中之服務憑證DB之改變。舉例而言,控制器210-B可接收由控制器210-A散發之對使用者憑證DB 360之更新。亦即,可產生額外經變換使用者憑證且可更新其他控制器210中之服務憑證DB(方塊838)。此可以眾多方式來完成,如下文所闡述。同樣地,在一不同實例中,控制器210-A可接收(方塊836)由其他控制器210(例如,一同級間網路中之控制器210-B至210-F)散發之對使用者憑證DB 360之更新,且可產生經變換使用者憑證並更新控制器210-A中之服務憑證DB(方塊838)。在此後一實例中,一管理員可登入至控制器210-B中以更新使用者憑證DB 360。
在一項實施例中,憑證變換規則DB 388(例如,儲存於控制器210-A中)可儲存用於其他控制器210(例如,控制器210-B至210-F)以及自身上之服務之規則及資訊(例如,裝置特有資訊)。因此,控制器210-A中之經變換憑證產生器386可產生用於其他控制器210(例如,
控制器210-A至210-F)以及自身上之其他服務之經變換憑證。在此情況中,可將服務憑證DB自管理員登入於其中之控制器散發至適當控制器210。此外,服務憑證DB可以一未加密方式散發,此乃因憑證可能已經變換。不過,即使服務憑證DB可以一未加密方式散發,控制器210之間的通信鏈路仍可經加密(例如,藉由SSL/TLS)。
在另一實施例中,每一控制器210可負責產生其自身之服務憑證DB。在此情況中,經變換憑證產生器386(在除控制器210-A之外的一控制器上)可偵測到使用者憑證DB 360已改變,且可更新其自身之區域服務憑證DB。在此情況中,若使用者憑證DB 360及主金鑰被加密,則控制器210(例如,控制器210-B至210-F)在無主金鑰之情況下便無法存取憑證DB 360。在一項實施例中,當一管理員登入至控制器210-A中時,將足以供其他控制器210(例如,控制器210-B至210-F)判定或解密主金鑰之資訊傳遞至其他控制器210(例如,使用經加密鏈路)。因此,其他控制器210(例如,控制器210-B至210-F)可解密自管理員登入至其中之控制器210(例如,控制器210-A)接收之對憑證DB 360之經散發更新。在一項實施例中,主金鑰從不儲存於任何控制器210中之一非揮發性記憶體中。在其他實施例中,主金鑰可儲存於非揮發性記憶體中。替代地,可需要管理員登入至每一控制器210中以使得可更新對應區域服務憑證DB。在另一實施例中,舉例而言,在於控制器210-A(管理員登入於其中)中更新使用者憑證DB 360之後且在已將使用者憑證DB 360散發至其他控制器210-B之後,控制器210-A可使用由管理員提供之密碼使管理員登入至其他控制器210-B中。以此方式,自管理員接收到對使用者憑證DB 360之更新之控制器210-A可確保其他控制器210-B至210-F更新其各別服務憑證DB。
如上文關於圖8B所論述,一管理員可使用管理裝置130登入至控制器210中。圖8C係在一項實施例中用於鑑認一管理員之一程序822
之一流程圖。雖然可使用程序822來鑑認一管理員是否可更新使用者憑證DB 360,但亦可使用鑑認程序822來鑑認管理員是否可相對於控制器210執行其他任務。
程序822以自登入至單元115之控制器210中之管理員接收一管理員使用者名稱及密碼(即,憑證)開始(方塊842)。程序822查詢管理員憑證DB 354,以判定是否存在匹配所輸入使用者名稱之一使用者名稱。若未在管理員憑證DB 354中找到一匹配之使用者名稱(方塊844:否),則鑑認失敗且不授權對控制器210之存取(方塊846)。若在管理員憑證DB 354中找到一匹配之使用者名稱(方塊844:是),則程序822繼續至方塊848,以判定鑑認是否係一成功。
基於所接收管理員密碼而解密所儲存之經加密主金鑰(儲存於經加密主金鑰欄位706中)以產生稱為一「可能主金鑰」之金鑰(方塊848),前提是僅假定所接收管理員密碼暫時可能係正確的。然後基於可能主金鑰而解密所儲存管理員密碼以產生稱為一「可能管理員密碼」之密碼(方塊850)。若所接收管理員密碼不等同於可能管理員密碼(方塊852:否),則鑑認失敗且不授權對控制器210之存取(方塊846)。若所接收管理員密碼與可能管理員密碼相同(方塊852:是),則鑑認係一成功且授權對控制器210之存取(方塊854)。在此情況中(方塊854:是),返回至圖8B(方塊824),若使用者憑證DB 360經加密,則管理邏輯323可基於主金鑰(在此情況中,其與可能主金鑰相同)而解密使用者憑證DB 360。由於經加密主金鑰係基於管理員密碼而解密的,因此在此實施例中,管理邏輯323亦基於所輸入管理員密碼(在此情況中,其與可能管理員密碼相同)而解密使用者憑證DB 360。
程序822之變化形式係可能的。舉例而言,在一項實施例中,不使用由一管理員輸入之一密碼。而是,管理員可藉由其他手段(諸如透過具有一金鑰或密碼管理系統之管理裝置130中之用戶端軟體)提供
一機密。此外,在一項實施例中,管理員不提供一使用者名稱。在此情況中,舉例而言,可針對管理員憑證DB 354中之每一項目或記錄執行程序822,以判定鑑認是否成功。
在前述說明書中,已參考附圖闡述了各種實施例。然而,將顯而易見,可對本發明做出各種修改及改變且可實施額外實施例,此並不背離如以下申請專利範圍中所陳述之本發明之較寬廣範疇。因此,應將本說明書及圖式視為具有一說明性意義而非限制性意義。舉例而言,儘管已關於圖8A至圖8C闡述了若干系列之方塊,但在其他實施方案中可修改方塊及/或信號流之次序。此外,可並行地執行非相依方塊及/或信號流。
將明瞭,在圖中所圖解說明之實施方案中,可以許多不同形式之軟體、韌體及硬體來實施如上文所闡述之系統及/或方法。用於實施此等系統及方法之實際軟體程式碼或特殊化控制硬體並不限於該等實施例。因此,在不參考特定軟體程式碼之情況下來闡述該等系統及方法之操作及行為--應理解,軟體及控制硬體可經設計以基於本文中之說明而實施該等系統及方法。
此外,可將上文所闡述之某些部分闡述為執行一或多個功能之一組件。如本文中所使用,一組件可包含硬體(諸如一處理器、一ASIC或一FPGA)或硬體與軟體之一組合(例如,執行軟體之一處理器)。
如本文中所使用之術語「包括(comprises及/或comprising)」規定所陳述特徵、整數、步驟或組件之存在,但並不排除一或多個其他特徵、整數、步驟、組件或其群組之存在或新增。此外,術語「例示性」(例如,「例示性實施例」、「例示性組態」等等)意指「作為一實例」且並不意指「較佳」、「最好」或類似詞語。
本申請案中所使用之元件、動作及指令不應理解為對該等實施
例至關重要或必不可少,除非明確如此闡述。而且,如本文中所使用,冠詞「一」意欲包含一或多個物項。舉例而言,「一處理器」可包含一或多個處理器(例如,一微處理器及專用於加密及/或解密之一電路)。另外,若將複數個裝置「中之每一者」闡述為包含一特徵,則並非所有裝置必定包含該特徵。亦即,其他裝置(除定義為具有該特徵之複數個裝置之外)可不包含該特徵。此外,片語「基於」意欲意指「至少部分地基於」,除非另有明確陳述。
Claims (15)
- 一種裝置(115/210),其包含:一記憶體(350),其用以儲存一使用者憑證資料庫(DB)(360)、用於鑑認使用者是否可存取由該裝置(115/210)提供之一第一服務(332)之一第一經變換憑證DB(356)及用於鑑認使用者是否可存取由該裝置(115/210)提供之一第二服務(334)之一第二經變換憑證DB(358);一處理器(214),其用以:基於該使用者憑證DB(360)而更新該第一經變換憑證DB(356)及該第二經變換憑證DB(358),及比較一所接收憑證與儲存於該第一經變換憑證DB(356)中之一第一經變換憑證,以判定該所接收憑證對於鑑認一使用者是否可存取該第一服務(332)是正確還是不正確的,或比較該所接收憑證與儲存於該第二經變換憑證DB(358)中之一第二經變換憑證,以判定該所接收憑證對於鑑認該使用者是否可存取該第二服務(334)是正確還是不正確的;及一通信介面(218),其用以:將該使用者憑證DB(360)散發至以一同級間網路連接之複數個其他裝置(115/210)以供該等其他裝置產生用於鑑認使用者是否可存取由該等其他裝置提供之服務之其他經變換憑證DB;及自該同級間網路中之該等其他裝置接收該使用者憑證DB(360)。
- 如請求項1之裝置,其中該使用者憑證DB係一經加密使用者憑證DB,且其中該處 理器經組態以解密該經加密使用者憑證DB且基於該經解密使用者憑證DB而產生該第一經變換憑證DB及該第二經變換憑證DB;且其中該通信介面經組態以將該經加密使用者憑證DB散發至該等其他裝置以供該等其他裝置產生用於鑑認使用者是否可存取由該等其他裝置提供之服務之該等其他經變換憑證DB。
- 如請求項2或請求項1之裝置,其中該第一服務包含以下各項中之一者:一安全殼層(SSH)伺服器、一檔案傳送協定(FTP)伺服器、一遠端桌面協定(ROP)伺服器、一虛擬專用網路(VPN)伺服器或一虛擬網路頻道(VNC)伺服器,且其中該第二服務不同於該第一服務且包含以下各項中之一者:一安全殼層(SSH)伺服器、一檔案傳送協定(FTP)伺服器、一遠端桌面協定(ROP)伺服器、一虛擬專用網路(VPN)伺服器或一虛擬網路頻道(VNC)伺服器。
- 如請求項2之裝置,其中該處理器經組態以藉由使用一密碼編譯單向函數變換來自該經解密使用者憑證DB之憑證而產生該第一經變換憑證DB;且其中該處理器經組態以藉由使用一密碼編譯單向函數變換來自該經解密使用者憑證DB之憑證而產生該第二經變換憑證DB。
- 如請求項1或請求項2之裝置,其中該第一經變換憑證DB及該第二經變換憑證DB各自經組態以藉助一相同憑證鑑認一相同使用者。
- 如請求項1或請求項2之裝置,其中該處理器經組態以自一管理員接收經更新使用者憑證、 更新該使用者憑證DB,基於該經更新使用者憑證DB而產生該第一經變換憑證DB及該第二經變換憑證DB,且其中該通信介面經組態以將該經更新使用者憑證DB散發至該等其他裝置以供該等其他裝置產生用於鑑認使用者是否可存取由該等其他裝置提供之服務之該等其他經變換憑證DB。
- 如請求項2之裝置,其中該處理器經組態以:基於透過該通信介面自該管理員接收之一密碼而解密一經加密金鑰以產生一金鑰;基於該金鑰而解密該經加密使用者憑證DB;基於該金鑰而解密一經加密管理員密碼以產生一經解密管理員密碼;及當自該管理員接收之該密碼等同於該經解密管理員密碼時授權存取。
- 一種包含複數個如請求項1、2、3、4、5、6或7之裝置之系統,該等裝置經由同級間網路通信以散發使用者憑證DB。
- 一種方法,其包含:儲存一使用者憑證資料庫(DB)、用於鑑認使用者是否可存取由一裝置提供之一第一服務之一第一經變換憑證DB及用於鑑認使用者是否可存取由該裝置提供之一第二服務之一第二經變換憑證DB;基於該使用者憑證DB而產生該第一經變換憑證DB及該第二經變換憑證DB;比較一所接收憑證與儲存於該第一經變換憑證DB中之一第一經變換憑證,以判定該所接收憑證對於鑑認一使用者是否可存取該第一服務是正確還是不正確的,或比較該所接收憑證與儲 存於該第二經變換憑證DB中之一第二經變換憑證,以判定該所接收憑證對於鑑認該使用者是否可存取該第二服務是正確還是不正確的;將該使用者憑證DB散發至以一同級間網路連接之複數個其他裝置以供該等其他裝置產生用於鑑認使用者是否可存取由該等其他裝置提供之服務之其他經變換憑證DB;及自該同級間網路中之該等其他裝置接收該使用者憑證DB。
- 如請求項9之方法,其中該使用者憑證DB係一經加密使用者憑證DB,該方法進一步包括:解密該經加密使用者憑證DB且基於該經解密使用者憑證DB而產生該第一經變換憑證DB及該第二經變換憑證DB;及將該經加密使用者憑證DB散發至該等其他裝置以供該等其他裝置中之每一者產生用於鑑認使用者是否可存取由該對應其他裝置提供之服務之對應其他經變換憑證DB。
- 如請求項10之方法,其進一步包括:藉由使用一密碼編譯單向函數變換來自該經解密使用者憑證DB之憑證而產生該第一經變換憑證DB;及藉由使用一密碼編譯單向函數變換來自該經解密使用者憑證DB之憑證而產生該第二經變換憑證DB。
- 如請求項9、10或11之方法,其中該第一經變換憑證DB及該第二經變換憑證DB各自經組態以藉助一相同憑證鑑認一相同使用者。
- 如請求項9、10或11之方法,其進一步包括:自一管理員接收經更新使用者憑證,且更新該使用者憑證DB;基於該經更新使用者憑證DB而產生該第一經變換憑證DB及該 第二經變換憑證DB;及將該經更新使用者憑證DB散發至該等其他裝置以供該等其他裝置中之每一者產生用於鑑認使用者是否可存取由該對應其他裝置提供之服務之對應其他經變換憑證DB。
- 如請求項10或11之方法,其進一步包括基於自一管理員接收之一密碼而解密該經加密使用者憑證DB。
- 如請求項14之方法,其中基於自該管理員接收之該密碼而解密該經加密使用者憑證DB包括:基於自該管理員接收之該密碼而解密一經加密金鑰以產生一金鑰,及基於該金鑰而解密該經加密使用者憑證DB,且其中該方法進一步包括:基於該金鑰而解密一經加密管理員密碼以產生一經解密管理員密碼;及當自該管理員接收之該密碼等同於該經解密管理員密碼時授權存取。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/028,208 US9641335B2 (en) | 2013-09-16 | 2013-09-16 | Distribution of user credentials |
US14/028,208 | 2013-09-16 |
Publications (2)
Publication Number | Publication Date |
---|---|
TW201528022A true TW201528022A (zh) | 2015-07-16 |
TWI620084B TWI620084B (zh) | 2018-04-01 |
Family
ID=49263129
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW103131805A TWI620084B (zh) | 2013-09-16 | 2014-09-15 | 散發使用者憑證之裝置、方法及系統 |
Country Status (6)
Country | Link |
---|---|
US (1) | US9641335B2 (zh) |
EP (1) | EP2849061B1 (zh) |
JP (1) | JP6234348B2 (zh) |
KR (1) | KR102101246B1 (zh) |
CN (1) | CN104468113B (zh) |
TW (1) | TWI620084B (zh) |
Families Citing this family (40)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150150013A1 (en) * | 2013-11-25 | 2015-05-28 | International Business Machines Corporation | Reducing job credentials management load |
SG11201605659SA (en) * | 2014-02-07 | 2016-08-30 | Oracle Int Corp | Mobile cloud service architecture |
EP3103239B1 (en) | 2014-02-07 | 2023-10-11 | Oracle International Corporation | Cloud service custom execution environment |
US9529658B2 (en) | 2014-02-07 | 2016-12-27 | Oracle International Corporation | Techniques for generating diagnostic identifiers to trace request messages and identifying related diagnostic information |
US9529657B2 (en) | 2014-02-07 | 2016-12-27 | Oracle International Corporation | Techniques for generating diagnostic identifiers to trace events and identifying related diagnostic information |
SG11201605786SA (en) | 2014-03-31 | 2016-10-28 | Oracle Int Corp | Infrastructure for synchronization of mobile device with mobile cloud service |
US10063661B2 (en) | 2015-01-14 | 2018-08-28 | Oracle International Corporation | Multi-tenant cloud-based queuing systems |
US10075450B2 (en) * | 2015-05-29 | 2018-09-11 | Rockwell Automation Technologies, Inc. | One time use password for temporary privilege escalation in a role-based access control (RBAC) system |
CN106252749B (zh) * | 2015-06-04 | 2020-12-29 | 松下知识产权经营株式会社 | 蓄电池包的控制方法以及蓄电池包 |
CZ2015474A3 (cs) * | 2015-07-07 | 2017-02-08 | Aducid S.R.O. | Způsob autentizace komunikace autentizačního zařízení a alespoň jednoho autentizačního serveru pomocí lokálního faktoru |
US9930121B2 (en) * | 2015-07-31 | 2018-03-27 | Intel Corporation | System, apparatus and method for optimizing symmetric key cache using tickets issued by a certificate status check service provider |
US20170048219A1 (en) * | 2015-08-11 | 2017-02-16 | Unisys Corporation | Systems and methods for modifying access credentials using impersonation in computer systems |
US9730302B2 (en) | 2015-12-28 | 2017-08-08 | Ephesus Lighting, Inc. | System and method for control of an illumination device |
EP3436935A1 (en) | 2016-03-28 | 2019-02-06 | Oracle International Corporation | Pre-formed instructions for a mobile cloud service |
CN108337210B (zh) * | 2017-01-19 | 2021-05-18 | 钉钉控股(开曼)有限公司 | 设备配置方法及装置、系统 |
US10999296B2 (en) | 2017-05-15 | 2021-05-04 | Forcepoint, LLC | Generating adaptive trust profiles using information derived from similarly situated organizations |
US10943019B2 (en) | 2017-05-15 | 2021-03-09 | Forcepoint, LLC | Adaptive trust profile endpoint |
US10999297B2 (en) | 2017-05-15 | 2021-05-04 | Forcepoint, LLC | Using expected behavior of an entity when prepopulating an adaptive trust profile |
US10129269B1 (en) | 2017-05-15 | 2018-11-13 | Forcepoint, LLC | Managing blockchain access to user profile information |
US10862927B2 (en) | 2017-05-15 | 2020-12-08 | Forcepoint, LLC | Dividing events into sessions during adaptive trust profile operations |
US9882918B1 (en) | 2017-05-15 | 2018-01-30 | Forcepoint, LLC | User behavior profile in a blockchain |
US10917423B2 (en) | 2017-05-15 | 2021-02-09 | Forcepoint, LLC | Intelligently differentiating between different types of states and attributes when using an adaptive trust profile |
US10318729B2 (en) | 2017-07-26 | 2019-06-11 | Forcepoint, LLC | Privacy protection during insider threat monitoring |
US11425109B2 (en) | 2017-09-12 | 2022-08-23 | Visa International Service Association | Secure and accurate provisioning system and method |
US10453279B2 (en) * | 2017-10-31 | 2019-10-22 | Schlage Lock Company Llc | Credential updates in an offline system |
SG11202008211YA (en) | 2018-04-09 | 2020-09-29 | Mitsubishi Electric Corp | Authentication system and authentication program |
CN111989892B (zh) | 2018-04-09 | 2023-07-18 | 三菱电机株式会社 | 认证系统及计算机可读取的记录介质 |
US11138308B2 (en) * | 2018-09-19 | 2021-10-05 | International Business Machines Corporation | System for preventing single point of failure in accessing encrypted data |
US11120135B2 (en) * | 2018-09-28 | 2021-09-14 | International Business Machines Corporation | Updating security information on multiple computing machines |
JP2022059099A (ja) * | 2019-02-25 | 2022-04-13 | ソニーグループ株式会社 | 情報処理装置、情報処理方法、及び、プログラム |
JP7210327B2 (ja) | 2019-02-28 | 2023-01-23 | トヨタ紡織株式会社 | 乗物用シート |
US10997295B2 (en) | 2019-04-26 | 2021-05-04 | Forcepoint, LLC | Adaptive trust profile reference architecture |
US11449585B2 (en) | 2020-04-01 | 2022-09-20 | International Business Machines Corporation | Dynamic management of user identifications |
US11451373B2 (en) | 2020-04-01 | 2022-09-20 | International Business Machines Corporation | Dynamic management of user identifications |
CN111475828B (zh) * | 2020-05-14 | 2022-05-13 | 杭州烽顺科技信息服务有限公司 | 区块链账本数据的加密方法及装置、解密方法及装置 |
US20210409403A1 (en) * | 2020-06-25 | 2021-12-30 | Microsoft Technology Licensing, Llc | Service to service ssh with authentication and ssh session reauthentication |
JP7505350B2 (ja) | 2020-09-29 | 2024-06-25 | ブラザー工業株式会社 | 機能実行装置、機能実行装置のためのコンピュータプログラム、機能実行装置によって実行される方法、機能実行システム、及び、機能実行システムによって実行される方法 |
KR102441641B1 (ko) * | 2020-12-01 | 2022-09-08 | 주식회사 노다랩 | 랜덤 슬라이싱 기반 보안 정보 관리 장치 및 그 방법 |
US11770418B2 (en) | 2022-01-31 | 2023-09-26 | Ping Identity Corporation | Methods, systems, and apparatus for credential format and protocol management |
US20240179518A1 (en) * | 2022-11-29 | 2024-05-30 | Saudi Arabian Oil Company | A method of wireless monitoring system connection to distributed control system |
Family Cites Families (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6292904B1 (en) | 1998-12-16 | 2001-09-18 | International Business Machines Corporation | Client account generation and authentication system for a network server |
JP2000194630A (ja) * | 1998-12-28 | 2000-07-14 | Fujitsu Ltd | 複数システムの情報管理装置および記録媒体 |
JP2001043189A (ja) * | 1999-07-27 | 2001-02-16 | Pfu Ltd | ネットワーク認証システムの制御方法およびその記録媒体 |
US6609198B1 (en) | 1999-08-05 | 2003-08-19 | Sun Microsystems, Inc. | Log-on service providing credential level change without loss of session continuity |
JP2001067318A (ja) * | 1999-08-30 | 2001-03-16 | Nec Corp | ユーザ/パスワード一括管理方式 |
US7069433B1 (en) * | 2001-02-20 | 2006-06-27 | At&T Corp. | Mobile host using a virtual single account client and server system for network access and management |
US9031880B2 (en) | 2001-07-10 | 2015-05-12 | Iii Holdings 1, Llc | Systems and methods for non-traditional payment using biometric data |
US7676829B1 (en) * | 2001-10-30 | 2010-03-09 | Microsoft Corporation | Multiple credentials in a distributed system |
AU2002352022A1 (en) | 2002-11-15 | 2004-06-15 | Telecom Italia S.P.A. | Device and method for centralized data management and access control to databases in a telecommunication network |
US8132017B1 (en) * | 2003-03-31 | 2012-03-06 | Nortel Networks Limited | Method and apparatus for securely synchronizing password systems |
US20050102291A1 (en) | 2003-11-12 | 2005-05-12 | Czuchry Andrew J.Jr. | Apparatus and method providing distributed access point authentication and access control with validation feedback |
US20070240227A1 (en) * | 2006-03-29 | 2007-10-11 | Rickman Dale M | Managing an entity |
US20080186130A1 (en) | 2006-06-27 | 2008-08-07 | Trevino Arthur A | Key management system |
US8769637B2 (en) * | 2007-03-23 | 2014-07-01 | Sap Ag | Iterated password hash systems and methods for preserving password entropy |
US8863246B2 (en) | 2007-08-31 | 2014-10-14 | Apple Inc. | Searching and replacing credentials in a disparate credential store environment |
US20090077638A1 (en) | 2007-09-17 | 2009-03-19 | Novell, Inc. | Setting and synching preferred credentials in a disparate credential store environment |
WO2010039598A2 (en) | 2008-09-30 | 2010-04-08 | Honeywell International Inc. | Systems and methods for interacting with access control devices |
WO2010038923A1 (en) * | 2008-10-01 | 2010-04-08 | Korea Institute Of Science & Technology Information | System and method of auto-complete with query type under guarantee of search results and storage media having program source thereof |
US8505078B2 (en) * | 2008-12-28 | 2013-08-06 | Qualcomm Incorporated | Apparatus and methods for providing authorized device access |
JP2011243093A (ja) * | 2010-05-20 | 2011-12-01 | Canon Inc | 情報処理装置、ユーザ認証方法、及びコンピュータプログラム |
US8505083B2 (en) * | 2010-09-30 | 2013-08-06 | Microsoft Corporation | Remote resources single sign on |
CN102004888B (zh) * | 2010-11-19 | 2012-06-13 | 华中科技大学 | 数字视频作品上传中的反盗版过滤系统 |
US9495533B2 (en) | 2011-09-29 | 2016-11-15 | Oracle International Corporation | Mobile application, identity relationship management |
US9294281B2 (en) * | 2012-02-10 | 2016-03-22 | Microsoft Technology Licensing, Llc | Utilization of a protected module to prevent offline dictionary attacks |
JP2013171474A (ja) * | 2012-02-21 | 2013-09-02 | Fuji Xerox Co Ltd | 情報処理システム、情報処理装置及びプログラム |
CN103036894B (zh) * | 2012-12-19 | 2015-04-08 | 福建联迪商用设备有限公司 | 一种智能终端应用程序安装文件联网数字签名方法 |
-
2013
- 2013-09-16 US US14/028,208 patent/US9641335B2/en active Active
- 2013-09-23 EP EP13185583.5A patent/EP2849061B1/en active Active
-
2014
- 2014-09-15 CN CN201410470037.0A patent/CN104468113B/zh active Active
- 2014-09-15 TW TW103131805A patent/TWI620084B/zh active
- 2014-09-15 KR KR1020140121845A patent/KR102101246B1/ko active IP Right Grant
- 2014-09-16 JP JP2014187458A patent/JP6234348B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
CN104468113A (zh) | 2015-03-25 |
EP2849061A1 (en) | 2015-03-18 |
KR102101246B1 (ko) | 2020-05-29 |
TWI620084B (zh) | 2018-04-01 |
US9641335B2 (en) | 2017-05-02 |
US20150082032A1 (en) | 2015-03-19 |
CN104468113B (zh) | 2019-09-27 |
KR20150032189A (ko) | 2015-03-25 |
EP2849061B1 (en) | 2020-08-12 |
JP6234348B2 (ja) | 2017-11-22 |
JP2015057704A (ja) | 2015-03-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI620084B (zh) | 散發使用者憑證之裝置、方法及系統 | |
US10341095B2 (en) | Computerized system and method of secret key management | |
JP6247618B2 (ja) | アクセス制御システムにおける匿名の決定 | |
JP6382272B2 (ja) | ある装置を使用して別の装置をアンロックする方法 | |
US10027489B2 (en) | Digital rights management system and method | |
US9332002B1 (en) | Authenticating and authorizing a user by way of a digital certificate | |
US11475105B2 (en) | Authentication translation | |
US11716312B1 (en) | Platform for optimizing secure communications | |
US10148433B1 (en) | Private key/public key resource protection scheme | |
JP7351873B2 (ja) | 情報処理装置、情報処理方法および情報処理プログラム | |
TWI595370B (zh) | 加入分散式資料庫 | |
EP4154466A1 (en) | Pairing of user device with remote system | |
US20230283487A1 (en) | Hardware Based Authentication And Authorization Of Networked Nodes | |
US20140289519A1 (en) | Entities with biometrically derived keys | |
WO2024218036A1 (en) | Method and system for privacy preserving, face based access control | |
NZ761966A (en) | Leveraging flexible distributed tokens in an access control system | |
WO2018045475A1 (en) | Secure indirect access provisioning of off-line unpowered devices by centralized authority |