《用户凭证的分布.pdf》由会员分享,可在线阅读,更多相关《用户凭证的分布.pdf(38页珍藏版)》请在专利查询网上搜索。
1、(10)申请公布号 (43)申请公布日 (21)申请号 201410470037.0(22)申请日 2014.09.1514/028,208 2013.09.16 USH04L 9/32(2006.01)H04L 29/06(2006.01)(71)申请人安讯士有限公司地址瑞典隆德(72)发明人马西亚斯布鲁斯 妮可拉斯汉森(74)专利代理机构北京律盟知识产权代理有限责任公司 11287代理人林斯凯(54) 发明名称用户凭证的分布(57) 摘要本申请案涉及用户凭证的分布。一种方法涉及在分布式物理进入控制系统中分布用户凭证,且更一般来说涉及在分布式系统中分布用户凭证。一种方法可包含存储用户凭证数据。
2、库DB(360)、用于验证用户是否可接入由装置(115)提供的第一服务(332)及第二服务(334)的第一经变换凭证DB(356)及第二经变换凭证DB(358)。所述方法可包含基于所述用户凭证DB(360)而产生所述第一经变换凭证DB(356)及所述第二经变换凭证DB(358),及将从用户接收的凭证与所述第一经变换凭证DB(356)或所述第二经变换凭证DB(358)进行比较以确定是否准予对所述第一服务(332)或所述第二服务(334)的接入。所述方法可包含将所述用户凭证DB(360)分布到以一网络连接的多个其它装置(115/210)以供所述其它装置产生用于验证用户是否可接入服务的经变换凭证DB。
3、。(30)优先权数据(51)Int.Cl.(19)中华人民共和国国家知识产权局(12)发明专利申请权利要求书3页 说明书19页 附图15页(10)申请公布号 CN 104468113 A(43)申请公布日 2015.03.25CN 104468113 A1/3页21.一种装置(115/210),其包含:存储器(350),其用以存储用户凭证数据库DB(360)、用于验证用户是否可接入由所述装置(115/210)提供的第一服务(332)的第一经变换凭证DB(356)及用于验证用户是否可接入由所述装置(115/210)提供的第二服务(334)的第二经变换凭证DB(358);处理器(214),其用以:。
4、基于所述用户凭证DB(360)而更新所述第一经变换凭证DB(356)及所述第二经变换凭证DB(358),及将所接收凭证与存储于所述第一经变换凭证DB(356)中的第一经变换凭证进行比较,以确定所述所接收凭证对于验证用户是否可接入所述第一服务(332)是正确还是不正确的,或将所述所接收凭证与存储于所述第二经变换凭证DB(358)中的第二经变换凭证进行比较以确定所述所接收凭证对于验证所述用户是否可接入所述第二服务(334)是正确还是不正确的;以及通信接口(218),其用以:将所述用户凭证DB(360)分布到以对等网络连接的多个其它装置(115/210)以供所述其它装置产生用于验证用户是否可接入由所。
5、述其它装置提供的服务的其它经变换凭证DB;以及从所述对等网络中的所述其它装置接收所述用户凭证DB(360)。2.根据权利要求1所述的装置,其中所述用户凭证DB为经加密用户凭证DB,且其中所述处理器经配置以解密所述经加密用户凭证DB且基于所述经解密用户凭证DB而产生所述第一及第二经变换凭证DB;且其中所述通信接口经配置以将所述经加密用户凭证DB分布到所述其它装置以供所述其它装置产生用于验证用户是否可接入由所述其它装置提供的服务的所述其它经变换凭证DB。3.根据权利要求1或权利要求2所述的装置,其中所述第一服务包含以下各项中的一者:安全壳层SSH服务器、文件传送协议FTP服务器、远程桌面协议ROP。
6、服务器、虚拟专用网络VPN服务器或虚拟网络信道VNC服务器,且其中所述第二服务不同于所述第一服务且包含以下各项中的一者:安全壳层SSH服务器、文件传送协议FTP服务器、远程桌面协议ROP服务器、虚拟专用网络VPN服务器或虚拟网络信道VNC服务器。4.根据权利要求2所述的装置,其中所述处理器经配置以通过使用密码单向函数变换来自所述经解密用户凭证DB的凭证而产生所述第一经变换凭证DB;且其中所述处理器经配置以通过使用密码单向函数变换来自所述经解密用户凭证DB的凭证而产生所述第二经变换凭证DB。5.根据权利要求1到2中任一权利要求所述的装置,其中所述第一经变换凭证DB及所述第二经变换凭证DB各自经配。
7、置以借助同一凭证验证同一用户。6.根据权利要求1或2所述的装置,其中所述处理器经配置以从管理员接收经更新用户凭证、更新所述用户凭证DB,基于所述经更新用户凭证DB而产生所述第一经变换凭证DB及所述第二经变换凭证权 利 要 求 书CN 104468113 A2/3页3DB,且其中所述通信接口经配置以将所述经更新用户凭证DB分布到所述其它装置以供所述其它装置产生用于验证用户是否可接入由所述其它装置提供的服务的所述其它经变换凭证DB。7.根据权利要求2所述的装置,其中所述处理器经配置以:基于通过所述通信接口从所述管理员接收的口令而解密经加密密钥以产生密钥;基于所述密钥而解密所述经加密用户凭证DB;基。
8、于所述密钥而解密经加密管理员口令以产生经解密管理员口令;以及当从所述管理员接收的所述口令等同于所述经解密管理员口令时授权接入。8.一种包含多个根据权利要求1或2所述的装置的系统,所述装置经由对等网络通信以分布用户凭证DB。9.一种方法,其包含:存储用户凭证数据库DB、用于验证用户是否可接入由装置提供的第一服务的第一经变换凭证DB及用于验证用户是否可接入由所述装置提供的第二服务的第二经变换凭证DB;基于所述用户凭证DB而产生所述第一经变换凭证DB及所述第二经变换凭证DB;将所接收凭证与存储于所述第一经变换凭证DB中的第一经变换凭证进行比较,以确定所述所接收凭证对于验证用户是否可接入所述第一服务是。
9、正确还是不正确的,或将所述所接收凭证与存储于所述第二经变换凭证DB中的第二经变换凭证进行比较,以确定所述所接收凭证对于验证所述用户是否可接入所述第二服务是正确还是不正确的;将所述用户凭证DB分布到以对等网络连接的多个其它装置以供所述其它装置产生用于验证用户是否可接入由所述其它装置提供的服务的其它经变换凭证DB;以及从所述对等网络中的所述其它装置接收所述用户凭证DB。10.根据权利要求9所述的方法,其中所述用户凭证DB为经加密用户凭证DB,所述方法进一步包括:解密所述经加密用户凭证DB且基于所述经解密用户凭证DB而产生所述第一及第二经变换凭证DB;以及将所述经加密用户凭证DB分布到所述其它装置以。
10、供所述其它装置中的每一者产生用于验证用户是否可接入由所述对应其它装置提供的服务的对应其它经变换凭证DB。11.根据权利要求10所述的方法,其进一步包括:通过使用密码单向函数变换来自所述经解密用户凭证DB的凭证而产生所述第一经变换凭证DB;以及通过使用密码单向函数变换来自所述经解密用户凭证DB的凭证而产生所述第二经变换凭证DB。12.根据权利要求9、10或11所述的方法,其中所述第一经变换凭证DB及所述第二经变换凭证DB各自经配置以借助同一凭证验证同一用户。13.根据权利要求9、10或11所述的方法,其进一步包括:从管理员接收经更新用户凭证,且更新所述用户凭证DB;基于所述经更新用户凭证DB而产。
11、生所述第一经变换凭证DB及所述第二经变换凭证DB;以及权 利 要 求 书CN 104468113 A3/3页4将所述经更新用户凭证DB分布到所述其它装置以供所述其它装置中的每一者产生用于验证用户是否可接入由所述对应其它装置提供的服务的对应其它经变换凭证DB。14.根据权利要求10或11所述的方法,其进一步包括基于从管理员接收的口令而解密所述经加密用户凭证DB。15.根据权利要求14所述的方法,其中基于从所述管理员接收的所述口令而解密所述经加密用户凭证DB包括:基于从所述管理员接收的所述口令而解密经加密密钥以产生密钥,及基于所述密钥而解密所述经加密用户凭证DB,且其中所述方法进一步包括:基于所述。
12、密钥而解密经加密管理员口令以产生经解密管理员口令;以及当从所述管理员接收的所述口令等同于所述经解密管理员口令时授权接入。权 利 要 求 书CN 104468113 A1/19页5用户凭证的分布技术领域0001 本发明涉及在物理进入控制系统中分布用户凭证,且更一般来说涉及分布用户凭证。背景技术0002 进入控制系统可用于控制对设施的物理进入。进入控制系统(以及其它类型的控制系统)可具有众多控制器,每一控制器为用户提供各种服务。每一控制器上的每一服务可需要用于验证用户以授权对所述服务的接入的凭证。因此,可需要用户记住其用于每一装置上的每一服务的凭证。发明内容0003 在一个实施例中,一种装置可包含。
13、存储器,其用以存储用户凭证数据库(DB)、用于验证用户是否可接入由所述装置提供的第一服务的第一经变换凭证DB及用于验证用户是否可接入由所述装置提供的第二服务的第二经变换凭证DB。所述装置可包含处理器,其用以基于所述用户凭证DB而更新所述第一经变换凭证DB及所述第二经变换凭证DB,及将从用户接收的凭证与所述第一经变换凭证DB进行比较以验证所述用户是否可接入所述第一服务或将从所述用户接收的所述凭证与所述第二经变换凭证DB进行比较以验证所述用户是否可接入所述第二服务。所述装置可包含通信接口,其用以将所述用户凭证DB分布到以对等网络连接的多个其它装置以供所述其它装置产生用于验证用户是否可接入由对应其它。
14、装置提供的服务的经变换凭证DB。所述处理器可从所述对等网络中的所述其它装置接收所述用户凭证DB。0004 在一个实施例中,所述用户凭证DB可为经加密用户凭证DB,且所述处理器可解密所述经加密用户凭证DB且基于所述经解密用户凭证DB而产生所述第一及第二经变换凭证DB。所述通信接口可将所述经加密用户凭证DB分布到所述其它装置以供所述其它装置产生用于验证用户是否可接入由所述装置提供的服务的对应经变换凭证DB。0005 在一个实施例中,所述第一服务可包含安全壳层服务器、文件传送协议服务器、远程桌面协议服务器、虚拟专用网络服务器或虚拟网络信道服务器。在此实施例中,所述第二服务可不同于所述第一服务且可包含。
15、安全壳层服务器、文件传送协议服务器、远程桌面协议服务器、虚拟专用网络服务器或虚拟网络信道服务器。0006 在一个实施例中,所述处理器可通过使用密码单向函数变换来自所述经解密用户凭证DB的凭证而产生所述第一经变换凭证DB。所述处理器还可通过使用密码单向函数变换来自所述经解密用户凭证DB的凭证而产生所述第二经变换凭证DB。0007 在一个实施例中,所述第一经变换凭证DB及所述第二经变换凭证DB可各自经配置以借助同一凭证验证同一用户。在一个实施例中,所述处理器可从管理员接收经更新用户凭证、更新所述用户凭证DB,基于所述经更新用户凭证DB而产生所述第一经变换凭证DB及所述第二经变换凭证DB。所述通信接。
16、口可将所述经更新用户凭证DB分布到所述其它装说 明 书CN 104468113 A2/19页6置以供所述其它装置产生用于验证用户是否可接入由对应装置提供的服务的对应经变换凭证DB。0008 在一个实施例中,所述处理器可基于通过所述通信接口从管理员接收的口令而解密所述经加密用户凭证DB。在一个实施例中,所述处理器可基于通过所述通信接口从所述管理员接收的所述口令而解密经加密密钥以产生密钥。所述处理器还可基于所述密钥而解密所述经加密用户凭证DB。0009 在一个实施例中,所述处理器可基于所述密钥而解密经加密管理员口令以产生经解密管理员口令。所述处理器还可当从所述管理员接收的所述口令等同于所述经解密管。
17、理员口令时授权接入。0010 一个实施例包含一种方法。所述方法可存储用户凭证数据库(DB)、用于验证用户是否可接入由装置提供的第一服务的第一经变换凭证DB及用于验证用户是否可接入由所述装置提供的第二服务的第二经变换凭证DB。所述方法可基于所述用户凭证DB而产生所述第一经变换凭证DB及所述第二经变换凭证DB。所述方法可将从用户接收的凭证与所述第一经变换凭证DB进行比较以验证所述用户是否可接入所述第一服务或将从所述用户接收的所述凭证与所述第二经变换凭证DB进行比较以验证所述用户是否可接入所述第二服务。所述方法还可将所述用户凭证DB分布到以对等网络连接的多个其它装置以供所述其它装置产生用于验证用户是。
18、否可接入由所述其它装置提供的服务的经变换凭证DB。所述方法还可从所述对等网络中的所述其它装置接收所述用户凭证DB。0011 在一个实施例中,所述用户凭证DB可为经加密用户凭证DB,且所述方法可解密所述经加密用户凭证DB且基于所述经解密用户凭证DB而产生所述第一及第二经变换凭证DB。所述方法还可将所述经加密用户凭证DB分布到所述其它装置以供所述其它装置中的每一者产生用于验证用户是否可接入由所述对应装置提供的服务的对应经变换凭证DB。0012 在一个实施例中,所述方法可包含通过使用密码单向函数变换来自所述经解密用户凭证DB的凭证而产生所述第一经变换凭证DB。所述方法可通过使用密码单向函数变换来自所。
19、述经解密用户凭证DB的凭证而产生所述第二经变换凭证DB。0013 在一个实施例中,所述第一经变换凭证DB及所述第二经变换凭证DB各自经配置以借助同一凭证验证同一用户。在一个实施例中,所述方法可包含从管理员接收经更新用户凭证、更新所述用户凭证DB,及基于所述经更新用户凭证DB而更新所述第一经变换凭证DB及所述第二经变换凭证DB。所述方法还可包含将所述经更新用户凭证DB分布到所述其它装置以供所述其它装置中的每一者产生用于验证用户是否可接入由所述对应装置提供的服务的对应经变换凭证DB。0014 在一个实施例中,所述方法可包含基于从管理员接收的口令而解密所述经加密用户凭证DB。在一个实施例中,所述方法。
20、可包含基于从所述管理员接收的所述口令而解密经加密密钥以产生密钥,及基于所述密钥而解密所述经加密用户凭证DB。0015 在一个实施例中,所述方法可包含基于所述密钥而解密经加密管理员口令以产生经解密管理员口令。所述方法可包含当从所述管理员接收的所述口令等同于所述经解密管理员口令时授权接入。0016 一个实施例可包含一种系统。所述系统可包含经由网络通信的多个装置。每一装置可包含存储器,其用以存储用户凭证数据库(DB)、用于验证用户是否可接入由对应装置说 明 书CN 104468113 A3/19页7提供的第一服务的第一经变换凭证DB及用于验证用户是否可接入由对应装置提供的第二服务的第二经变换凭证DB。
21、。每一装置可包含处理器,其用以基于所述用户凭证DB而更新所述第一经变换凭证DB及所述第二经变换凭证DB。所述处理器可将从用户接收的凭证与所述第一经变换凭证DB或所述第二经变换凭证DB进行比较以确定是否准予对所述第一服务或所述第二服务的接入。每一装置可包含通信接口,其用以将所述用户凭证DB分布到所述其它装置以供所述其它装置中的每一者产生用于验证用户是否可接入由所述对应装置提供的服务的对应经变换凭证DB。所述通信接口可从所述其它装置接收所述用户凭证DB。0017 在所述系统的一个实施例中,所述装置以对等网络连接且在所述对等网络中的所述装置当中分布所述用户凭证DB。在一个实施例中,所述用户凭证DB为。
22、经加密用户凭证DB,且所述处理器经配置以解密所述经加密用户凭证DB且基于所述经解密用户凭证DB而产生所述第一及第二经变换凭证DB。在所述系统的一个实施例中,所述通信接口可将所述经加密用户凭证DB分布到所述其它装置以供所述其它装置中的每一者产生用于验证用户是否可接入由所述对应装置提供的服务的对应经变换凭证DB。0018 在所述系统的一个实施例中,所述处理器可通过使用密码单向函数变换来自所述经解密用户凭证DB的凭证而产生所述第一经变换凭证DB,且可通过使用密码单向函数变换来自所述经解密用户凭证DB的凭证而产生所述第二经变换凭证DB。0019 下文描述其它实施例。也就是说,上文所描述的实施例仅作为实。
23、例而提供。附图说明0020 图1是图解说明根据本文中所描述的实施例的示范性环境的框图;0021 图2A及2B是图解说明图1的系统单元的示范性组件的框图;0022 图3A及3B是图解说明在一个实施例中图1的系统单元的功能组件的框图;0023 图3C是图解说明在一个实施例中图3B的控制器中的管理逻辑的功能组件的框图;0024 图4是图解说明在一个实施例中图1的系统单元的示范性物理布局的平面布置图;0025 图5是图解说明图1的分布式控制系统的示范性物理布局的平面布置图;0026 图6是图解说明图1的管理装置的示范性组件的框图;0027 图7A是在一个实施例中的示范性管理员凭证数据库的框图;0028。
24、 图7B及7C是在一个实施例中的示范性用户凭证数据库的框图;0029 图7D到7G是在一个实施例中的示范性服务凭证数据库的框图;0030 图8A是用于验证经授权接入控制单元中的服务的用户的示范性过程的流程图;0031 图8B是供管理员更新图7B及7C的用户凭证数据库以及图7D到7G的服务凭证数据库的示范性过程的流程图;且0032 图8C是在一个实施例中用于验证管理员的示范性过程的流程图。具体实施方式0033 以下详细描述参考附图。不同图式中的相同参考编号识别相同或类似元件。0034 下文所描述的一个实施例涉及物理进入控制系统(PACS)中的控制器。其它实施说 明 书CN 104468113 A。
25、4/19页8例可包含不同于PACS的环境,例如用于控制建筑物管理、监视及安全系统内的不同应用的系统中的控制器。举例来说,一个实施例可包含家庭自动化系统中的控制器。0035 如上文所提及,可需要用户记住用于由每一控制器提供的每一服务的凭证。这对于用户来说可为烦累的。在下文所描述的一个实施例中,管理员可将用户凭证管理为在多个控制器上针对多个服务相同。在另一实施例中,举例来说,管理员还可从另一控制器管理存储于一个控制器中的用户凭证。下文的一或多个实施例涉及在特定环境中于物理进入控制系统(例如,分布式物理进入控制系统)中分布用户凭证。如所描述,其它实施例可涉及在其它类型的系统(例如,不同于物理进入控制。
26、系统)中分布用户凭证。一个实施例可涉及一种将用户凭证存储于一装置上而不将那些凭证分布到其它装置的方法及装置。0036 图1是可在其中实施下文所描述的系统及方法的示范性环境100的框图。如图1中所展示,环境100可包含分布式控制系统110(例如,分布式物理进入控制系统)、网络120及管理装置130。0037 分布式控制系统110可包含分布式计算系统,所述分布式计算系统包含系统单元115-A到115-N(统称为“系统单元115”或“单元115”且个别地称为“单元115”)。在一个实施例中,系统单元115包含物理进入控制装置。举例来说,系统单元115可包含控制对安全区域(例如一房间或一房间群组)的进。
27、入的控制器。系统单元115可经由读取器装置接收凭证(例如,进入卡凭证)且确定所述凭证是否为真实的且与进入所述安全区域的授权相关联。如果是,那么所述控制器可发出打开门上的锁或执行与准予进入所述安全区域相关联的其它操作的命令。0038 分布式控制系统110可包含一或多个分布式数据集。分布式数据集包含以分布式(及潜在地冗余)方式存储于与所述分布式数据集相关联的系统单元115中的数据。在一个实施例中,分布式数据集复制于一个以上装置上。举例来说,整个分布式数据集可存储于所有单元115中。在另一实施例中,一或多个单元115可存储分布式数据集的子集。而且,分布式数据集可与所有系统单元115相关联或可与系统单。
28、元115的子集相关联。0039 在一个实施例中,在单元115当中达成共识以便对分布式数据集(例如,基于共识的分布式数据库)做出改变。系统单元115可提议对基于共识的分布式数据集的改变。如果与分布式数据集相关联的法定数目的单元115接受了改变,那么可达成共识,且可将改变传播到每一相关联单元115中的分布式数据集的每一局部副本。因此,如果法定数目的相关联单元115投票赞成分布式数据集的改变,那么可达成关于所述改变的共识。法定数目可对应于相关联单元115的最小大多数。因此,如果分布式数据集与N个单元115相关联,那么在N/2+1个相关联单元115投票赞成改变的情况下(如果N为偶数)或在(N-1)/2。
29、+1个相关联单元115投票赞成改变的情况下(如果N为奇数),可达到法定数目。需要最小大多数达到法定数目可确保在考虑两个冲突提议时,至少一个系统单元115接收到两个提议且选择所述提议中的一者以达成共识。0040 基于共识的分布式数据集可确保与分布式数据集相关联的任何系统单元115均包含由所述分布式数据集管理的信息(例如,在一个实施例中,所有信息)。举例来说,分布式数据集可包含进入规则,且所述进入规则可用于与所述分布式数据集相关联的任何系统单元115。因此,由于一或多个分布式数据集,在一个实施例中,控制系统110可对应于不具有中央控制装置(例如服务器装置)的分散式系统。在其它实施例中,控制系统11。
30、0可说 明 书CN 104468113 A5/19页9包含分散式系统及中央控制装置(例如服务器装置)两者。对控制系统110的改变可在任何系统单元115处配置,且如果改变与分布式数据集相关联,那么可将所述改变传播到与所述分布式数据集相关联的其它系统单元115。此外,控制系统110可相对于装置故障展现稳健性,因为可避免单个故障点。举例来说,如果特定系统单元115失效,那么其它单元115可继续操作而不会丢失数据(或使数据丢失最小化)。在另一实施例中,可在无共识的情况下对分布式数据集做出改变。0041 网络120可使得单元115能够彼此通信及/或可使得管理装置130能够与特定单元115通信。网络120。
31、可包含一或多个电路交换网络及/或包交换网络。举例来说,网络120可包含局域网(LAN)、广域网(WAN)、城域网(MAN)、公共交换电话网络(PSTN)、特设网络、内联网、因特网、基于光纤的网络、无线网络及/或这些或其它类型网络的组合。0042 管理装置130允许管理员连接到特定单元115以便配置控制系统110、改变控制系统110的配置、从控制系统110接收信息及/或以其它方式管理控制系统110。管理装置130可包含经配置以与单元115中的一或多者通信的任何装置。举例来说,管理装置130可包含便携式通信装置(例如,移动电话、智能电话、平板电话装置、全球定位系统(GPS)装置及/或另一类型的无线。
32、装置);个人计算机或工作站;服务器装置;膝上型计算机;平板计算机或另一类型的便携式计算机;及/或具有通信能力的任何类型的装置。在一个实施例中,管理装置130可为单元115的部分。如此,管理员可从单元115中的一或多者管理控制系统110。0043 虽然图1展示环境100的示范性组件,但在其它实施方案中,环境100相比图1中所描绘的组件可包含更少的组件、不同的组件、不同布置的组件或额外组件。另外或替代地,环境100中的任一装置(或任何装置群组)可执行描述为由环境100中的一或多个其它装置执行的功能。0044 图2A及2B是图解说明单元115的示范性组件的框图。如图2A中所展示,单元115可包含控制。
33、器210及一或多个外围装置230。控制器210可控制单元115的操作,可与其它单元115通信、可与管理装置130通信及/或可控制外围装置230。外围装置230可包含将信息提供到控制器210、由控制器210控制及/或以其它方式与控制器210通信的装置。在一个实施例中,外围装置230可包含任何类型的安全装置。举例来说,外围装置230可包含例如读取器装置240、锁装置250、传感器260(例如,摄像机)及/或致动器270等安全装置。0045 如图2B中所展示,控制器210可包含总线212、处理器214、存储器216、网络接口218、外围接口220及外壳222。总线212包含准许控制器210的组件当中。
34、的通信的路径。处理器214可包含任何类型的单核心处理器、多核心处理器、微处理器、基于锁存器的处理器及/或解译并执行指令的处理逻辑(或处理器、微处理器及/或处理逻辑的族群)。在其它实施例中,处理器214可包含集成电路及专用集成电路(ASIC)、现场可编程门阵列(FPGA)及/或另一类型的集成电路或处理逻辑。处理器214可包含可各自执行不同功能的多个处理器(例如,在相同或单独芯片中)。举例来说,处理器214可包含专用于加密及解密数据的电路(例如,ASIC)以及微处理器。0046 存储器216存储信息、数据及/或指令。存储器216可包含任何类型的动态、易失性及/或非易失性存储装置。存储器216可存储。
35、供由处理器214执行的指令或供由处理器说 明 书CN 104468113 A6/19页10214使用的信息。举例来说,存储器216可包含随机存取存储器(RAM)或另一类型的动态存储装置、只读存储器(ROM)装置或另一类型的静态存储装置、内容可寻址存储器(CAM)、磁性及/或光学记录存储器装置及其对应驱动器(例如,硬盘驱动器、光学驱动器等等)及/或可装卸形式的存储器,例如快闪存储器。0047 网络接口218可包含收发器(例如,发射器及/或接收器),所述收发器使得控制器210能够经由有线通信链路(例如,导电线、双绞线电缆、同轴电缆、传输线、光纤电缆及/或波导等等)、无线通信链路(例如,射频、红外及。
36、/或视觉光学器件等等)或无线与有线通信链路的组合与其它装置及/或系统通信(例如,发射及/或接收数据)。网络接口218可包含将基带信号转换为射频(RF)信号的发射器及/或将RF信号转换为基带信号的接收器。网络接口218可耦合到用于发射及接收RF信号的天线。0048 网络接口218可包含逻辑组件,所述逻辑组件包含输入及/或输出端口、输入及/或输出系统及/或促进将数据发射到其它装置的其它输入及输出组件。举例来说,网络接口218可包含用于有线通信的网络接口卡(例如,以太网卡)及/或用于无线通信的无线网络接口(例如,WiFi)卡。网络接口218还可包含用于经由电缆通信的通用串行总线(USB)端口、蓝牙无。
37、线接口、射频识别(RFID)接口、近场(NFC)无线接口及/或将数据从一种形式转换为另一形式的任何其它类型的接口。0049 外围接口220可经配置以与一或多个外围装置230通信。举例来说,外围接口220可包含一或多个逻辑组件,所述逻辑组件包含输入及/或输出端口、输入及/或输出系统及/或促进将数据发射到外围装置230的其它输入及输出组件。作为一实例,外围接口220可使用串行外围接口总线协议(例如,韦根(Wiegand)协议及/或RS-485协议)与外围装置230通信。作为另一实例,外围接口220可使用不同类型的协议。在一个实施例中,网络接口218还可充当用于将外围装置230耦合到控制器210的外。
38、围接口。0050 外壳222可包封控制器210的组件且可保护控制器210的组件免受环境影响。在一个实施例中,外壳222可包含外围装置230中的一或多者。在另一实施例中,外壳222可包含管理装置130。外壳222可在具有一个以上系统单元115及/或一个以上控制器210的系统中界定一个系统单元115及/或控制器210与其它系统单元115及/或控制器210的边界。0051 如下文所描述,控制器210可执行与分布用于一或多个装置上的一或多个服务的用户凭证有关的操作。控制器210可由于ASIC的硬连线电路而执行这些操作。控制器210还(或替代地)可响应于处理器214执行计算机可读媒体(例如存储器216)。
39、中所含有的软件指令而执行这些操作。计算机可读媒体可包含非暂时性存储器装置。存储器216可实施于单个物理存储器装置内或跨越多个物理存储器装置散布。可将软件指令从另一计算机可读媒体或从另一装置读取到存储器216中。存储器216中所含有的软件指令可致使处理器214执行本文中所描述的过程。因此,本文中所描述的实施方案并不限于硬件电路及软件的任何特定组合。0052 返回到外围装置230,读取器装置240可包含从用户读取凭证并将所述凭证提供到控制器210的装置。举例来说,读取器装置240可包含经配置以从用户接收字母数字个人识别号码(PIN)的小键盘;用以配置在磁条或另一类型的存储装置(例如射频识别(RFID)标签)上存储卡代码的卡的读卡器;经配置以读取用户的指纹的指纹读取器;经配置以读说 明 书CN 104468113 A10。