TWI742704B - 資訊裝置之網路連線管理系統 - Google Patents

資訊裝置之網路連線管理系統 Download PDF

Info

Publication number
TWI742704B
TWI742704B TW109118246A TW109118246A TWI742704B TW I742704 B TWI742704 B TW I742704B TW 109118246 A TW109118246 A TW 109118246A TW 109118246 A TW109118246 A TW 109118246A TW I742704 B TWI742704 B TW I742704B
Authority
TW
Taiwan
Prior art keywords
network
mac address
data
identification data
list
Prior art date
Application number
TW109118246A
Other languages
English (en)
Other versions
TW202147815A (zh
Inventor
李坤榮
Original Assignee
台眾電腦股份有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 台眾電腦股份有限公司 filed Critical 台眾電腦股份有限公司
Priority to TW109118246A priority Critical patent/TWI742704B/zh
Priority to US17/077,832 priority patent/US11477195B2/en
Application granted granted Critical
Publication of TWI742704B publication Critical patent/TWI742704B/zh
Publication of TW202147815A publication Critical patent/TW202147815A/zh

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/618Details of network addresses
    • H04L2101/622Layer-2 addresses, e.g. medium access control [MAC] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

一種資訊裝置之網路連線管理系統,包含:一個以上資訊裝置、網點資料驗證裝置以及網點連線管理裝置。該資訊裝置為網點,該網點經由行動網卡而由資料回報軟體將該行動網卡的MAC位址及所屬網點的識別資料予以傳送至該網點資料驗證裝置。該網點資料驗證裝置接收該資料回報軟體所獲取的該MAC位址及該所屬網點識別資料。該網點連線管理裝置連接於該網點資料驗證裝置而依據比對結果阻擋該網點的網路連線。

Description

資訊裝置之網路連線管理系統
本發明相關於一種資訊系統,特別是相關於一種資訊裝置之網路連線管理系統。
現有的網路連線管理系統係透過識別網點的IP位址(Internet Protocol Address,網址協定位址)或MAC位址(Media Access Control Address,媒體存取控制位址)而給予網點進行網路連線的權限,以藉此達成網路連線的管理。所述網點,即為欲進行網路連線之資訊裝置,如:個人電腦、筆記型電腦……。
另一方面,隨著網路技術的發展,具有熱插拔便利性之USB網路卡的使用亦日漸廣泛。在該USB網路卡的MAC位址已經由該網路連線管理系統所識別、認證的前提下,則使用者能夠攜帶該USB網路卡而插接於任何一台資訊裝置以進行網路連線。藉此,使用者得以在該網路連線管理系統的管理下獲得最大化的網路連線自由度與資訊裝置使用便利性。
然而,當該USB網路卡(經該網路連線管理系統認證)自原資訊裝置抽拔而插接至一管制資訊裝置(例如:儲存有重要資料並因應資訊管理政策而不允許連線至網路的資訊裝置)時,將使該管制資訊裝置輕易地獲得該網路連線管理系統的權限而連線至網路,由此造成資訊安全防護上的疑慮。或者,部分使用者冒用該USB網路卡的MAC位址(經該網路連線管理系統認證),而使其他未經管制的資訊裝置獲得該網路連線管理系統的權限而連線至網路,由此造成網路連線管理上的漏洞。
因此,本發明的目的即在提供一種資訊裝置之網路連線管理系統,確保經網路連線管理系統認證的行動網卡(如:USB網路卡)使用於同一個資訊裝置,以避免該行動網卡自該資訊裝置抽拔而插接至另一資訊裝置上使用。並且,本發明尚可防止該行動網卡的MAC位址受到冒用,而造成其他資訊裝置在未受管制的情形下連線上網。
本發明為解決習知技術之問題所採用之技術手段係提供一種資訊裝置之網路連線管理系統,包含:一個以上資訊裝置,各個該資訊裝置係為一網點,每個該網點設置有包含Agent資料回報軟體及/或WMI資料回報軟體的資料回報軟體,其中該WMI資料回報軟體為在該網點安裝Windows作業系統的前提下而於該網點連線上網時提供有關該網點的資訊,該Agent資料回報軟體則以不限定該網點為Windows作業系統的方式提供該網點的資訊,各個網點經由插置一行動網卡而由該資料回報軟體將該行動網卡的MAC位址及所屬網點的識別資料予以傳送至一網點資料驗證裝置,該Agent資料回報軟體所獲取之MAC位址及所獲取之所屬網點識別資料之資料可靠度為高於該WMI資料回報軟體所獲取之MAC位址及所獲取之所屬網點識別資料之資料可靠度;該網點資料驗證裝置,具有一清單管理單元,該網點資料驗證裝置訊號連接於該行動網卡,以接收來自該網點之該資料回報軟體所獲取的該MAC位址及該所屬網點識別資料,及/或該網點資料驗證裝置透過Nmap網路安全掃瞄軟體掃瞄該網點而獲取該網點之該MAC位址及該所屬網點識別資料,藉此而將首次獲取之MAC位址及所屬網點識別資料予以記錄至一資訊裝置清單,其中,該Nmap網路安全掃瞄軟體係用於進行網路掃瞄與網路主機探索的網路安全性掃瞄工具,該WMI資料回報軟體所獲取之MAC位址及所獲取之所屬網點識別資料之資料可靠度,為高於經由該Nmap網路安全掃瞄軟體所獲取之MAC位址及所獲取之所屬網點識別資料之資料可靠度,該清單管理單元依據該資料可靠度而將高資料可靠度之MAC位址及所屬網點識別資料予以取代低資料可靠度之MAC位址及所屬網點識別資料,該網點資料驗證裝置將當前所接收到之該MAC位址及該所屬網點識別資料予以比對於該資訊裝置清單中該MAC位址及該所屬網點識別資料而得出一比對結果;以及網點連線管理裝置,連接於該網點資料驗證裝置,該網點連線管理裝置依據該比對結果,而在該比對結果為不相符時阻擋該網點的網路連線,且該資訊裝置清單中該MAC位址與所屬網點識別資料之間為一對一的對應關係,以防止欲進行網路連線之網點冒用該MAC位址而得以連線上網,而在該比對結果為相符時允許該網點的網路連線。
在本發明的一實施例中係提供一種資訊裝置之網路連線管理系統,其中在該清單管理單元將高資料可靠度之MAC位址及所屬網點識別資料予以取代低資料可靠度之MAC位址及所屬網點識別資料而收集該資訊裝置的MAC位址及所屬網點的識別資料的過程,該Agent資料回報軟體、或該WMI資料回報軟體將持續詢問該網點,或者該Nmap網路安全掃瞄軟體持續掃瞄該網點,而獲取該MAC位址及該所屬網點識別資料,以及在該網點資料驗證裝置將當前所接收到之該MAC位址及該所屬網點識別資料予以比對於該資訊裝置清單中該MAC位址及該所屬網點識別資料而檢查該資訊裝置的MAC位址及所屬網點的識別資料的過程,當該Agent資料回報軟體獲取該網點之MAC位址及所屬網點識別資料時,則該WMI資料回報軟體即略過詢問該網點之MAC位址及所屬網點識別資料之執行,或者當該WMI資料回報軟體獲取該網點之MAC位址及所屬網點識別資料時,則略過以該Nmap網路安全掃瞄軟體掃瞄該網點。
在本發明的一實施例中係提供一種資訊裝置之網路連線管理系統,更具有清單確認裝置,連接一個以上該資訊裝置以及該網點資料驗證裝置,該清單確認裝置將當前所接收到之該MAC位址及該所屬網點識別資料予以比對於該資訊裝置清單中該MAC位址及該所屬網點識別資料而確認當前所接收到之該MAC位址及該所屬網點識別資料是否已記載於該資訊裝置清單,而於確認當前所接收到之該MAC位址及該所屬網點識別資料並未記載於該資訊裝置清單時,將當前所接收到之該MAC位址及該所屬網點識別資料傳送予該網點資料驗證裝置的清單管理單元,以使首次獲取之MAC位址及所屬網點識別資料得以記錄至該資訊裝置清單。
在本發明的一實施例中係提供一種資訊裝置之網路連線管理系統,更具有清單檢視裝置,連接於該清單確認裝置以及該網點資料驗證裝置之間,於該清單檢視裝置由該清單確認裝置接收「當前所接收到之該MAC位址及該所屬網點識別資料已記載於該資訊裝置清單」的訊息時,該清單檢視裝置進一步由該網點資料驗證裝置的清單管理單元確認該資訊裝置清單中該MAC位址及該所屬網點識別資料之間是否尚未經設定為一對一的對應關係,而於確認該資訊裝置清單中該MAC位址及該所屬網點識別資料之間係尚未經設定為一對一的對應關係時,則將該資訊裝置清單中該MAC位址及該所屬網點識別資料設定為:一對一的對應關係、不需具有一對一的對應關係、或者保持該資訊裝置清單中網點之該MAC位址及該所屬網點識別資料仍為未設定一對一的對應關係。
在本發明的一實施例中係提供一種資訊裝置之網路連線管理系統,更具有清單覆檢裝置,連接於該清單檢視裝置以及該網點資料驗證裝置之間,於該清單覆檢裝置由該清單檢視裝置接收「該資訊裝置清單中該MAC位址及該所屬網點識別資料之間並非尚未經設定為一對一的對應關係」的訊息時,該清單覆檢裝置進一步由該網點資料驗證裝置的清單管理單元確認該資訊裝置清單中該MAC位址及該所屬網點識別資料之間是否經設定而不需具有一對一的對應關係,而於確認該資訊裝置清單中該MAC位址及該所屬網點識別資料經設定而不需具有一對一的對應關係時,該清單覆檢裝置將當前所接收到之該MAC位址及該所屬網點識別資料傳送至該網點資料驗證裝置,而由該網點資料驗證裝置棄置當前所接收到之該MAC位址及該所屬網點識別資料、或停止進行「當前所接收到之該MAC位址及該所屬網點識別資料、以及該資訊裝置清單中該MAC位址及該所屬網點識別資料」之間的比對,或者於確認該資訊裝置清單中該MAC位址及該所屬網點識別資料並非經設定而不需具有一對一的對應關係時,則該清單覆檢裝置將當前所接收到之該MAC位址及該所屬網點識別資料傳送至該網點資料驗證裝置,而進行「當前所接收到之該MAC位址及該所屬網點識別資料、以及該資訊裝置清單中該MAC位址及該所屬網點識別資料」之間的比對。
在本發明的一實施例中係提供一種資訊裝置之網路連線管理系統,其中該所屬網點識別資料包含:電腦名稱、及/或硬件指紋值,該硬件指紋值為該資訊裝置的UUID碼經雜湊運算而產生,在當前所接收到之該所屬網點識別資料的電腦名稱不同於該資訊裝置清單中該所屬網點識別資料的電腦名稱時,該網點資料驗證裝置發出「電腦名稱不符」的該比對結果,在當前所接收到之該所屬網點識別資料的硬件指紋值不同於該資訊裝置清單中該所屬網點識別資料的硬件指紋值時,該網點資料驗證裝置發出「硬件指紋值不符」的該比對結果,或者在當前所接收到之該所屬網點識別資料的電腦名稱、及硬件指紋值不同於該資訊裝置清單中該所屬網點識別資料的電腦名稱、及硬件指紋值時,該網點資料驗證裝置發出「電腦名稱、及硬件指紋值不符」的該比對結果。
在本發明的一實施例中係提供一種資訊裝置之網路連線管理系統,當該資料回報軟體無法獲取該MAC位址及該所屬網點識別資料而無法傳送該MAC位址及該所屬網點識別資料予該網點資料驗證裝置時,則該網點資料驗證裝置發出「資訊裝置的MAC位址及所屬網點識別資料之間一對一的對應關係無法驗證」的該比對結果而阻擋該資訊裝置的網路連線。
經由本發明的資訊裝置之網路連線管理系統所採用之技術手段,得以獲得以下之技術功效。行動網卡為一對一地使用於一個資訊裝置,以避免該行動網卡自該資訊裝置被抽拔而插接至另一資訊裝置使用的情形。並且,本發明防止該行動網卡的MAC位址遭受冒用,以避免有心人士為規避該網路連線管理系統的管制而以該MAC位址自其他資訊裝置連線上網。
以下根據第1圖至第6圖,而說明本發明的實施方式。該說明並非為限制本發明的實施方式,而為本發明之實施例的一種。
如第1圖所示,依據本發明的第一實施例的一種資訊裝置之網路連線管理系統100,包含:一個以上資訊裝置(1A、1B、1C)、網點資料驗證裝置2、以及網點連線管理裝置3。藉此,本發明得以確保經該網路連線管理系統100識別、認證的行動網卡能夠使用於同一個資訊裝置(1A、1B、1C),而避免該行動網卡自該資訊裝置(1A、1B、1C)被抽拔而插接至另一資訊裝置上使用;進一步而言,本發明尚可防止該行動網卡的MAC位址受到冒用,而造成其他資訊裝置在未受管制的情形下連線上網。
進一步而言,各個該資訊裝置(1A、1B、或1C)係為一網點,且每個該網點設置有包含Agent資料回報軟體及/或WMI(Windows Management Instrumentation)資料回報軟體的資料回報軟體。詳細而言,該WMI資料回報軟體為在該網點安裝Windows作業系統的前提下而於該網點連線上網時提供有關該網點的資訊;以及,該Agent資料回報軟體為申請人所開發而應用於終端(Computer Terminal)設備的軟體,且該Agent資料回報軟體以不限定該網點為Windows作業系統的方式提供該網點的資訊。
並且,如第1圖所示,各個網點(亦即,該資訊裝置1A、1B、或1C)經由插置一行動網卡(11A、11B、11C,如:USB網路卡)而由該資料回報軟體將該行動網卡的MAC位址及所屬網點的識別資料予以傳送至一網點資料驗證裝置2。具體而言,依據預設之設定,經由該Agent資料回報軟體所獲取之MAC位址及所獲取之所屬網點識別資料之資料可靠度,為高於經由該WMI資料回報軟體所獲取之MAC位址及所獲取之所屬網點識別資料之資料可靠度。
如第1圖所示,該網點資料驗證裝置2具有一清單管理單元21。該網點資料驗證裝置2訊號連接於該行動網卡(11A、11B、11C),以接收來自該網點之該資料回報軟體所獲取的該MAC位址及該所屬網點識別資料,而將首次獲取之MAC位址及所屬網點識別資料予以記錄至 資訊裝置清單。具體而言,該清單管理單元21依據該MAC位址而檢索該資訊裝置清單內所記載網點的MAC位址,以判定該資訊裝置(網點,1A、1B、或1C)的MAC位址及所屬網點識別資料是否為首次獲取。
並且,但並不限定,如第1圖所示,該網點資料驗證裝置2更可透過Nmap(Network Mapper)網路安全掃瞄軟體掃瞄該網點而獲取該網點之該MAC位址及該所屬網點識別資料,以供將首次獲取之該MAC位址及該所屬網點識別資料記錄至該資訊裝置清單,其中該Nmap網路安全掃瞄軟體係用於進行網路掃瞄與網路主機(network host)探索的網路安全性掃瞄工具,而經運用以供該網點資料驗證裝置2獲取該網點的資訊。進一步而言,依據預設之設定,經由該WMI資料回報軟體所獲取之MAC位址及所獲取之所屬網點識別資料之資料可靠度,為高於經由該Nmap網路安全掃瞄軟體所獲取之MAC位址及所獲取之所屬網點識別資料之資料可靠度。
如第1圖所示,在本發明收集該資訊裝置(1A、1B、或1C)的MAC位址及所屬網點的識別資料的過程,該清單管理單元21依據該資料可靠度而將高資料可靠度之MAC位址及所屬網點識別資料予以取代低資料可靠度之MAC位址及所屬網點識別資料,以進行該資訊裝置清單中該資訊裝置(1A、1B、或1C)之資料的更新。具體而言,該Agent資料回報軟體、或該WMI資料回報軟體將持續詢問該網點之MAC位址及所屬網點識別資料,及/或該Nmap網路安全掃瞄軟體持續掃瞄該網點,以獲取該網點之MAC位址及所屬網點識別資料。
並且,在本發明檢查該資訊裝置(1A、1B、或1C)的MAC位址及所屬網點的識別資料的過程,該網點資料驗證裝置2將當前所接收到之該MAC位址及該所屬網點識別資料予以比對於該資訊裝置清單中該MAC位址及該所屬網點識別資料而得出一比對結果。進一步而言,由於「該Agent資料回報軟體之資料可靠度高於該WMI資料回報軟體」,當該Agent資料回報軟體獲取該網點之MAC位址及所屬網點識別資料時,則該WMI資料回報軟體即略過詢問該網點之MAC位址及所屬網點識別資料之執行。或者,因為「該WMI資料回報軟體所獲取之資料可靠度高於該Nmap網路安全掃瞄軟體」,當該WMI資料回報軟體獲取該網點之MAC位址及所屬網點識別資料時,則略過以該Nmap網路安全掃瞄軟體掃瞄該網點。
如第1圖所示,該網點連線管理裝置3連接於該網點資料驗證裝置2。該網點連線管理裝置3依據該比對結果,而在該比對結果為不相符時阻擋該網點(亦即,該資訊裝置1A、1B、或1C)的網路連線,且該資訊裝置清單中該MAC位址與該所屬網點識別資料之間為一對一的對應關係,以防止欲進行網路連線之其他網點冒用該MAC位址而得以連線上網。或者,在該比對結果為相符時,該網點連線管理裝置3允許該網點的網路連線。
進一步而言,於本發明具體實施時,該網點資料驗證裝置2、以及該網點連線管理裝置3可一併安裝設置於同一設備內(例如:該網點資料驗證裝置2、以及該網點連線管理裝置3安裝於同一設備機箱內)。但是,本發明並不以此為限,該網點資料驗證裝置2、以及該網點連線管理裝置3亦可視系統的安裝需求而個別地設置於不同的設備。
如第2圖所示,本發明的第二實施例的資訊裝置之網路連線管理系統100A與該網路連線管理系統100之間的差異在於,在該網路連線管理系統100的技術基礎上,該網路連線管理系統100A更具有清單確認裝置2A 。該清單確認裝置2A連接一個以上該資訊裝置(1A、1B、1C)以及該網點資料驗證裝置2。該清單確認裝置2A將當前所接收到之該MAC位址及該所屬網點識別資料予以比對於該網點資料驗證裝置2之資訊裝置清單中該MAC位址及該所屬網點識別資料,而確認當前所接收到之該MAC位址及該所屬網點識別資料是否已記載於該資訊裝置清單。該清單確認裝置2A於確認「當前所接收到之該MAC位址及該所屬網點識別資料並未記載於該資訊裝置清單」時,將當前所接收到之該MAC位址及該所屬網點識別資料傳送予該網點資料驗證裝置2的清單管理單元21,以使首次獲取之MAC位址及所屬網點識別資料得以記錄至該資訊裝置清單。
如第3圖所示,本發明的第三實施例的資訊裝置之網路連線管理系統100B與該網路連線管理系統100A之間的差異在於,在該網路連線管理系統100A的技術基礎上,該網路連線管理系統100B更具有清單檢視裝置2B。該清單檢視裝置2B連接於該清單確認裝置2A以及該網點資料驗證裝置2之間。於該清單檢視裝置2B由該清單確認裝置2A接收「當前所接收到之該MAC位址及該所屬網點識別資料已記載於該資訊裝置清單」的訊息時,該清單檢視裝置2B進一步由該網點資料驗證裝置2的清單管理單元21確認該資訊裝置清單中該MAC位址及該所屬網點識別資料之間是否尚未經設定為一對一的對應關係。該清單檢視裝置2B於確認「該資訊裝置清單中該MAC位址及該所屬網點識別資料之間係尚未經設定為一對一的對應關係」時,則將該資訊裝置清單中該MAC位址及該所屬網點識別資料設定為:一對一的對應關係、不需具有一對一的對應關係、或者保持該資訊裝置清單中網點之該MAC位址及該所屬網點識別資料仍為未設定一對一的對應關係。
如第4圖所示,本發明的第四實施例的資訊裝置之網路連線管理系統100C與該網路連線管理系統100B之間的差異在於,在該網路連線管理系統100B的技術基礎上,該網路連線管理系統100C更具有清單覆檢裝置2C。該清單覆檢裝置2C連接於該清單檢視裝置2B以及該網點資料驗證裝置2之間。於該清單覆檢裝置2C由該清單檢視裝置2B接收「該資訊裝置清單中該MAC位址及該所屬網點識別資料之間並非尚未經設定為一對一的對應關係」的訊息時,該清單覆檢裝置2C進一步由該網點資料驗證裝置2的清單管理單元21確認該資訊裝置清單中該MAC位址及該所屬網點識別資料之間是否經設定而不需具有一對一的對應關係。於確認「該資訊裝置清單中該MAC位址及該所屬網點識別資料經設定而不需具有一對一的對應關係」時,該清單覆檢裝置2C將當前所接收到之該MAC位址及該所屬網點識別資料傳送至該網點資料驗證裝置2,且該網點資料驗證裝置2棄置該筆「當前所接收到之該MAC位址及該所屬網點識別資料」的資料、或停止進行「當前所接收到之該MAC位址及該所屬網點識別資料、以及該資訊裝置清單中該MAC位址及該所屬網點識別資料」之間的比對。相反地,若該清單覆檢裝置2C確認「該資訊裝置清單中該MAC位址及該所屬網點識別資料並非經設定而不需具有一對一的對應關係」,則將當前所接收到之該MAC位址及該所屬網點識別資料傳送至該網點資料驗證裝置2,而由該網點資料驗證裝置2進行「當前所接收到之該MAC位址及該所屬網點識別資料、以及該資訊裝置清單中該MAC位址及該所屬網點識別資料」之間的比對。
詳細而言,在上述本發明實施例的資訊裝置之網路連線管理系統(100、100A、100B、100C)中,該所屬網點識別資料包含:電腦名稱、及/或硬件指紋值(亦即,各個該資訊裝置1A、1B、或1C的電腦名稱、及/或硬件指紋值)。該硬件指紋值為該資訊裝置(1A、1B、1C)的UUID碼經雜湊(Hashing)運算而產生。
進一步而言,本發明實施例的資訊裝置之網路連線管理系統(100、100A、100B、或100C)為同步進行「收集該資訊裝置(1A、1B、或1C)的MAC位址及所屬網點的識別資料」的作業流程、以及「檢查該資訊裝置(1A、1B、或1C)的MAC位址及所屬網點的識別資料」的作業流程。為此,將所述二作業流程詳細說明如下。
如第5圖所示,本發明實施例的資訊裝置之網路連線管理系統(100、100A、100B、或100C)之「收集該資訊裝置(1A、1B、或1C)的MAC位址及所屬網點的識別資料」作業流程,包含下列所述之流程。
如第5圖所示,於流程S1A,以該Agent資料回報軟體提供有關該網點的資訊;於流程S1B,以該WMI資料回報軟體提供有關該網點的資訊。於流程S1C,該網點資料驗證裝置2以該Nmap網路安全掃瞄軟體獲取該網點的資訊。
如第5圖所示,於流程S2A,該網路連線管理系統(100、100A、100B、或100C)以該清單確認裝置2A確認當前所接收到、或經掃瞄得到之該MAC位址及該所屬網點識別資料是否已記載於該資訊裝置清單。並且,若當前所接收到之該MAC位址及該所屬網點識別資料並未記載於該資訊裝置清單,則於流程S21A將首次獲取之MAC位址及所屬網點識別資料記錄至該資訊裝置清單。反之,若當前所接收到之該MAC位址及該所屬網點識別資料已記載於該資訊裝置清單,則接著於流程S2E由該該清單檢視裝置2B、及該清單覆檢裝置2C進一步確認該資訊裝置清單中該MAC位址及該所屬網點識別資料之間是否為一對一的對應關係。
如第5圖所示,承上所述,若該資訊裝置清單中該MAC位址及該所屬網點識別資料之間為一對一的對應關係,則該網路連線管理系統(100、100A、100B、或100C)結束收集該資訊裝置(1A、1B、或1C)的MAC位址及所屬網點的識別資料的流程。相反地,若該資訊裝置清單中該MAC位址及該所屬網點識別資料之間並非一對一的對應關係,則於流程S1D以該網點資料驗證裝置2檢查「用以獲取當前所接收到之該MAC位址及該所屬網點識別資料」的資料回報軟體、或網路安全掃瞄軟體之資料可靠度,是否高於「已記錄至該資訊裝置清單之該MAC位址及該所屬網點識別資料」的資料回報軟體、或網路安全掃瞄軟體之資料可靠度。
如第5圖所示,於流程S1D,當「用以獲取當前所接收到之該MAC位址及該所屬網點識別資料」的資料回報軟體、或網路安全掃瞄軟體之資料可靠度,並非高於「已記錄至該資訊裝置清單之該MAC位址及該所屬網點識別資料」的資料回報軟體、或網路安全掃瞄軟體之資料可靠度時,則該Agent資料回報軟體、及該WMI資料回報軟體持續詢問該網點,或者該Nmap網路安全掃瞄軟體持續掃瞄該網點(藉此,以獲取該網點之MAC位址及所屬網點識別資料)。
相反地,如第5圖所示,若「用以獲取當前所接收到之該MAC位址及該所屬網點識別資料」的資料回報軟體、或網路安全掃瞄軟體之資料可靠度,高於「已記錄至該資訊裝置清單之該MAC位址及該所屬網點識別資料」的資料回報軟體、或網路安全掃瞄軟體之資料可靠度,則於流程S20由該清單管理單元21將「高資料可靠度之該資料回報軟體、或網路安全掃瞄軟體所獲取」的MAC位址及所屬網點識別資料予以取代「低資料可靠度之該資料回報軟體、或網路安全掃瞄軟體所獲取」的MAC位址及所屬網點識別資料。舉例而言:「當前以該Agent資料回報軟體所獲取」的MAC位址及所屬網點識別資料,則用以取代「該資訊裝置清單上以該WMI資料回報軟體」的MAC位址及所屬網點識別資料;或者「當前以該WMI資料回報軟體所獲取」的MAC位址及所屬網點識別資料,則用以取代「該資訊裝置清單上以該Nmap網路安全掃瞄軟體所獲取」的MAC位址及所屬網點識別資料。並且,該Agent資料回報軟體、該WMI資料回報軟體軟體、或該Nmap網路安全掃瞄軟體持續收集該網點之MAC位址及所屬網點識別資料。
如第6圖所示,本發明實施例的資訊裝置之網路連線管理系統(100、100A、100B、或100C)之「檢查該資訊裝置(1A、1B、或1C)的MAC位址及所屬網點的識別資料」,包含下列所述之流程。
如第6圖所示,流程S1,各個該資訊裝置(1A、1B、或1C)準備進行網路連線。
如第6圖所示,流程S2A,該清單確認裝置2A確認當前所接收到該資訊裝置(1A、1B、或1C)之該MAC位址及該所屬網點識別資料是否已記載於該資訊裝置清單。若當前所接收到之該MAC位址及該所屬網點識別資料並未記載於該資訊裝置清單,則於流程S21A將首次獲取之MAC位址及所屬網點識別資料記錄至該資訊裝置清單。相反地,若當前所接收到之該MAC位址及該所屬網點識別資料已記載於該資訊裝置清單,則接著於流程S2B由該清單檢視裝置2B確認「該資訊裝置清單中該MAC位址及該所屬網點識別資料之間是否尚未經設定為一對一的對應關係」。
接著,如第6圖所示,若該資訊裝置清單中該MAC位址及該所屬網點識別資料之間係尚未經設定為一對一的對應關係時,則於流程S21B將該資訊裝置清單中該MAC位址及該所屬網點識別資料設定為:一對一的對應關係、不需具有一對一的對應關係、或者保持該資訊裝置清單中網點之該MAC位址及該所屬網點識別資料仍為未設定一對一的對應關係。反之,若該資訊裝置清單中該MAC位址及該所屬網點識別資料之間並非尚未經設定為一對一的對應關係,則於流程S2C由該清單覆檢裝置2C確認該資訊裝置清單中該MAC位址及該所屬網點識別資料是否經設定而不需具有一對一的對應關係。
如第6圖所示,若確認該資訊裝置清單中該MAC位址及該所屬網點識別資料經設定而不需具有一對一的對應關係時,則該網點資料驗證裝置2棄置當前所接收到之該MAC位址及該所屬網點識別資料、或停止進行「當前所接收到之該MAC位址及該所屬網點識別資料、以及該資訊裝置清單中該MAC位址及該所屬網點識別資料」之間的比對。或者,若確認該資訊裝置清單中該MAC位址及該所屬網點識別資料並非經設定而不需具有一對一的對應關係時,則於流程S2由該網點資料驗證裝置2繼續進行「該資訊裝置清單中該MAC位址及該所屬網點識別資料之間一對一的對應關係」的確認作業。
如第6圖所示,流程S201A,以該Agent資料回報軟體詢問有關該網點的資訊。流程S202A,該網點資料驗證裝置2確認該Agent資料回報軟體是否成功地詢問到有關該網點的資訊。若該Agent資料回報軟體成功地提供有關該網點的資訊,則於流程S2R進行「當前所接收到之該MAC位址及該所屬網點識別資料」與「該資訊裝置清單中該MAC位址及該所屬網點識別資料」之間的比對。進一步而言,當該Agent資料回報軟體獲取該網點之MAC位址及所屬網點識別資料時,則該WMI資料回報軟體即略過詢問該網點之MAC位址及所屬網點識別資料之執行,其中該Agent資料回報軟體所獲取之MAC位址及所獲取之所屬網點識別資料之資料可靠度,為高於經由該WMI資料回報軟體所獲取之MAC位址及所獲取之所屬網點識別資料之資料可靠度。
如第6圖所示,若該Agent資料回報軟體並未成功地提供有關該網點的資訊,則於流程S201B以該WMI資料回報軟體詢問有關該網點的資訊。流程S202B,該網點資料驗證裝置2確認該WMI資料回報軟體是否成功地詢問有關該網點的資訊。若該WMI資料回報軟體成功地提供有關該網點的資訊,則於流程S2R進行「當前所接收到之該MAC位址及該所屬網點識別資料」與「該資訊裝置清單中該MAC位址及該所屬網點識別資料」之間的比對。詳細而言,當該WMI資料回報軟體獲取該網點之MAC位址及所屬網點識別資料時,則略過以該Nmap網路安全掃瞄軟體掃瞄該網點,其中該WMI資料回報軟體所獲取之MAC位址及所獲取之所屬網點識別資料之資料可靠度,為高於經由該Nmap網路安全掃瞄軟體所獲取之MAC位址及所獲取之所屬網點識別資料之資料可靠度。
相反地,如第6圖所示,若該WMI資料回報軟體並未成功地提供有關該網點的資訊,則於流程S203B,該網點資料驗證裝置2進一步確認該資訊裝置清單中該MAC位址與所屬網點識別資料之間是否為以「資訊裝置的MAC位址、及所屬網點識別資料的電腦名稱」而形成一對一的對應關係。
如第6圖所示,當該資訊裝置清單中該MAC位址與所屬網點識別資料之間是以「該MAC位址、及該所屬網點識別資料的電腦名稱」而形成一對一的對應關係,則於流程S201C以該網點資料驗證裝置2之Nmap網路安全掃瞄軟體掃瞄有關該網點的資訊。反之,若該資訊裝置清單中該MAC位址與所屬網點識別資料之間並非以「該MAC位址、及該所屬網點識別資料的電腦名稱」而形成一對一的對應關係,則於流程S304發出「資訊裝置的MAC位址及所屬網點識別資料之間一對一的對應關係無法驗證」的該比對結果(例如:由該網點資料驗證裝置2發出該比對結果而阻擋該資訊裝置1A、1B、或1C的網路連線)。也就是說,在「該Agent資料回報軟體、以及該WMI資料回報軟體無法成功地提供有關該網點的資訊」的情形下,並且該資訊裝置清單中該MAC位址與所屬網點識別資料之間亦並非以「該MAC位址及該所屬網點識別資料的電腦名稱」而形成一對一的對應關係時,則本發明的該網路連線管理系統(100、100A、100B、或100C)即逕行發出「資訊裝置的MAC位址及所屬網點識別資料之間一對一的對應關係無法驗證」的該比對結果。
流程S202C,該網點資料驗證裝置2確認該Nmap網路安全掃瞄軟體是否成功地獲取有關該網點的資訊。若該Nmap網路安全掃瞄軟體成功地獲取有關該網點的資訊(亦即,該MAC位址及該所屬網點識別資料的電腦名稱),則於流程S2R進行「當前所接收到之該MAC位址及該所屬網點識別資料」與「該資訊裝置清單中該MAC位址及該所屬網點識別資料」之間的比對。相反地,若該Nmap網路安全掃瞄軟體無法成功地獲取有關該網點的資訊,則於流程S304發出「資訊裝置的MAC位址及所屬網點識別資料之間一對一的對應關係無法驗證」的該比對結果。換言之,當該Nmap網路安全掃瞄軟體無法獲取該MAC位址及該所屬網點識別資料的電腦名稱,則該資訊裝置(1A、1B、或1C)的MAC位址及所屬網點識別資料的電腦名稱無法傳送予該網點資料驗證裝置2,而使該網點資料驗證裝置2無法進行「資訊裝置的MAC位址及所屬網點識別資料之間一對一的對應關係」的驗證。
進一步而言,如第6圖所示,在流程S2R,進行「當前所接收到之該MAC位址及該所屬網點識別資料」與「該資訊裝置清單中該MAC位址及該所屬網點識別資料」之間的比對。換句話說,依據當前所接收到之該資訊裝置的MAC位址,本發明得以尋找出該資訊裝置清單中具有相同該MAC位址之資訊裝置,並針對「當前所接收到之該所屬網點識別資料」與「該資訊裝置清單中該所屬網點識別資料」進行比對。
並且,於流程S301,本發明進一步確認「當前所接收到之該所屬網點識別資料的電腦名稱、及硬件指紋值」與「該資訊裝置清單中該所屬網點識別資料的電腦名稱、及硬件指紋值」是否不同。在「當前所接收到之該所屬網點識別資料的電腦名稱、及硬件指紋值」不同於「該資訊裝置清單中該所屬網點識別資料的電腦名稱、及硬件指紋值」時,於流程S3R1發出「電腦名稱、及硬件指紋值不符」的該比對結果(亦即,由該網點資料驗證裝置2發出該比對結果)。
如第6圖所示,若在流程S301確認「當前所接收到之該所屬網點識別資料的電腦名稱、及硬件指紋值」並非不同於「該資訊裝置清單中該所屬網點識別資料的電腦名稱、及硬件指紋值」,則於流程S302進一步確認「當前所接收到之該所屬網點識別資料的硬件指紋值」與「該資訊裝置清單中該所屬網點識別資料的硬件指紋值」是否不同。在當前所接收到之該所屬網點識別資料的硬件指紋值不同於該資訊裝置清單中該所屬網點識別資料的硬件指紋值時,於流程S3R2發出「硬件指紋值不符」的該比對結果(亦即,由該網點資料驗證裝置2發出該比對結果)。
如第6圖所示,若在流程S303確認「當前所接收到之該所屬網點識別資料的電腦名稱」不同於「該資訊裝置清單中該所屬網點識別資料的電腦名稱」時,則於流程S3R3發出「電腦名稱不符」的該比對結果(亦即,由該網點資料驗證裝置2發出該比對結果)。反之,若「當前所接收到之該所屬網點識別資料的電腦名稱」並未不同於「該資訊裝置清單中該所屬網點識別資料的電腦名稱」,則結束「檢查該資訊裝置(1A、1B、或1C)的MAC位址及所屬網點的識別資料」的流程。
如上所述,本發明的資訊裝置之網路連線管理系統(100、100A、100B、100C)透過該網點資料驗證裝置2接收該Agent資料回報軟體及/或該WMI資料回報軟體、或者由該網點資料驗證裝置2透過該Nmap網路安全掃瞄軟體掃瞄該網點而獲取各個該資訊裝置(1A、1B、1C)的該MAC位址及該所屬網點識別資料,且將當前所接收到之該MAC位址及該所屬網點識別資料予以比對於該資訊裝置清單中該MAC位址及該所屬網點識別資料,並在該比對結果為不相符時以該網點連線管理裝置3阻擋該網點的網路連線。藉此,本發明得以確保該行動網卡(11A、11B、11C)為一對一地使用於一個資訊裝置(1A、1B、1C),以避免該行動網卡(11A、11B、或11C)自該資訊裝置(1A、1B、或1C)被抽拔而插接至另一資訊裝置(1A、1B、或1C)使用的情形。
並且,該資訊裝置之網路連線管理系統(100、100A、100B、100C)透過「當前所接收到之該MAC位址及該所屬網點識別資料之電腦名稱、及/或硬件指紋值」與「該資訊裝置清單中該MAC位址及該所屬網點識別資料之電腦名稱、及/或硬件指紋值」之間的比對,並於「電腦名稱、及硬件指紋值不符」、「硬件指紋值不符」、或「電腦名稱不符」時發出該比對結果 ,以阻擋該網點的網路連線。因此,本發明得以防止該行動網卡(11A、11B、或11C)的MAC位址遭受冒用,以避免有心人士為規避該網路連線管理系統的管制而以該MAC位址自其他資訊裝置連線上網。
以上之敘述以及說明僅為本發明之較佳實施例之說明,對於此項技術具有通常知識者當可依據以下所界定申請專利範圍以及上述之說明而作其他之修改,惟此些修改仍應是為本發明之發明精神而在本發明之權利範圍中。
100:網路連線管理系統 100A:網路連線管理系統 100B:網路連線管理系統 100C:網路連線管理系統 1A:資訊裝置 1B:資訊裝置 1C:資訊裝置 11A:行動網卡 11B:行動網卡 11C:行動網卡 2:網點資料驗證裝置 21:清單管理單元 2A:清單確認裝置 2B:清單檢視裝置 2C:清單覆檢裝置 3:網點連線管理裝置 S1:流程 S1A:流程 S1B:流程 S1C:流程 S1D:流程 S2:流程 S20:流程 S201A:流程 S201B:流程 S201C:流程 S202A:流程 S202B:流程 S202C:流程 S203B:流程 S21A:流程 S21B:流程 S2A:流程 S2B:流程 S2C:流程 S2E:流程 S2R:流程 S301:流程 S302:流程 S303:流程 S304:流程 S3R1:流程 S3R2:流程 S3R3:流程
[第1圖]為顯示根據本發明的第一實施例的資訊裝置之網路連線管理系統的方塊架構示意圖; [第2圖]為顯示根據本發明的第二實施例的資訊裝置之網路連線管理系統的方塊架構示意圖; [第3圖]為顯示根據本發明的第三實施例的資訊裝置之網路連線管理系統的方塊架構示意圖; [第4圖]為顯示根據本發明的第四實施例的資訊裝置之網路連線管理系統的方塊架構示意圖; [第5圖]為顯示根據本發明的資訊裝置之網路連線管理系統收集MAC位址及所屬網點的識別資料的流程示意圖;以及 [第6圖]為顯示根據本發明的資訊裝置之網路連線管理系統檢查MAC位址及所屬網點的識別資料的流程示意圖。
100:網路連線管理系統
1A:資訊裝置
1B:資訊裝置
1C:資訊裝置
11A:行動網卡
11B:行動網卡
11C:行動網卡
2:網點資料驗證裝置
21:清單管理單元
3:網點連線管理裝置

Claims (7)

  1. 一種資訊裝置之網路連線管理系統,包含:一個以上資訊裝置,各個該資訊裝置係為一網點,每個該網點設置有包含Agent資料回報軟體及WMI資料回報軟體的資料回報軟體,其中該WMI資料回報軟體為在該網點安裝Windows作業系統的前提下而於該網點連線上網時提供有關該網點的資訊,該Agent資料回報軟體則以不限定該網點為Windows作業系統的方式提供該網點的資訊,各個網點經由插置一行動網卡而由該資料回報軟體將該行動網卡的MAC位址及所屬網點的識別資料予以傳送至一網點資料驗證裝置,該Agent資料回報軟體所獲取之MAC位址及所獲取之所屬網點識別資料之資料可靠度為高於該WMI資料回報軟體所獲取之MAC位址及所獲取之所屬網點識別資料之資料可靠度;該網點資料驗證裝置,具有一清單管理單元,該網點資料驗證裝置訊號連接於該行動網卡,以接收來自該網點之該資料回報軟體所獲取的該MAC位址及該所屬網點識別資料,及該網點資料驗證裝置透過Nmap網路安全掃瞄軟體掃瞄該網點而獲取該網點之該MAC位址及該所屬網點識別資料,藉此而將首次獲取之MAC位址及所屬網點識別資料予以記錄至一資訊裝置清單,其中,該Nmap網路安全掃瞄軟體係用於進行網路掃瞄與網路主機探索的網路安全性掃瞄工具,該WMI資料回報軟體所獲取之MAC位址及所獲取之所屬網點識別資料之資料可靠度,為高於經由該Nmap網路安全掃瞄軟體所獲取之MAC位址及所獲取之所屬網點識別資料之資料可靠度,該清單管理單元依據該資料可靠度而將高資料可靠度之MAC位址及所屬網點識別資料予以取代低資料可靠度之MAC位址及所屬網點識別資料,該網點資料驗證裝置將當前所接收到之該MAC位址及該所屬 網點識別資料予以比對於該資訊裝置清單中該MAC位址及該所屬網點識別資料而得出一比對結果;以及網點連線管理裝置,連接於該網點資料驗證裝置,該網點連線管理裝置依據該比對結果,而在該比對結果為不相符時阻擋該網點的網路連線,且該資訊裝置清單中該MAC位址與該所屬網點識別資料之間為一對一的對應關係,以防止欲進行網路連線之網點冒用該MAC位址而得以連線上網,而在該比對結果為相符時允許該網點的網路連線。
  2. 如請求項1所述之資訊裝置之網路連線管理系統,其中在該清單管理單元將高資料可靠度之MAC位址及所屬網點識別資料予以取代低資料可靠度之MAC位址及所屬網點識別資料而收集該資訊裝置的MAC位址及所屬網點的識別資料的過程,該Agent資料回報軟體、或該WMI資料回報軟體將持續詢問該網點,或者該Nmap網路安全掃瞄軟體持續掃瞄該網點,而獲取該MAC位址及該所屬網點識別資料,以及在該網點資料驗證裝置將當前所接收到之該MAC位址及該所屬網點識別資料予以比對於該資訊裝置清單中該MAC位址及該所屬網點識別資料而檢查該資訊裝置的MAC位址及所屬網點的識別資料的過程,當該Agent資料回報軟體獲取該網點之MAC位址及所屬網點識別資料時,則該WMI資料回報軟體即略過詢問該網點之MAC位址及所屬網點識別資料之執行,或者當該WMI資料回報軟體獲取該網點之MAC位址及所屬網點識別資料時,則略過以該Nmap網路安全掃瞄軟體掃瞄該網點。
  3. 如請求項1所述之資訊裝置之網路連線管理系統,更具有清單確認裝置,連接一個以上該資訊裝置以及該網點資料驗證裝置,該清單確認裝 置將當前所接收到之該MAC位址及該所屬網點識別資料予以比對於該資訊裝置清單中該MAC位址及該所屬網點識別資料而確認當前所接收到之該MAC位址及該所屬網點識別資料是否已記載於該資訊裝置清單,而於確認當前所接收到之該MAC位址及該所屬網點識別資料並未記載於該資訊裝置清單時,將當前所接收到之該MAC位址及該所屬網點識別資料傳送予該網點資料驗證裝置的清單管理單元,以使首次獲取之該MAC位址及該所屬網點識別資料得以記錄至該資訊裝置清單。
  4. 如請求項3所述之資訊裝置之網路連線管理系統,更具有清單檢視裝置,連接於該清單確認裝置以及該網點資料驗證裝置之間,於該清單檢視裝置由該清單確認裝置接收「當前所接收到之該MAC位址及該所屬網點識別資料已記載於該資訊裝置清單」的訊息時,該清單檢視裝置進一步由該網點資料驗證裝置的清單管理單元確認該資訊裝置清單中該MAC位址及該所屬網點識別資料之間是否尚未經設定為一對一的對應關係,而於確認該資訊裝置清單中該MAC位址及該所屬網點識別資料之間係尚未經設定為一對一的對應關係時,則將該資訊裝置清單中該MAC位址及該所屬網點識別資料設定為:一對一的對應關係、不需具有一對一的對應關係、或者保持該資訊裝置清單中網點之該MAC位址及該所屬網點識別資料仍為未設定一對一的對應關係。
  5. 如請求項4所述之資訊裝置之網路連線管理系統,更具有清單覆檢裝置,連接於該清單檢視裝置以及該網點資料驗證裝置之間,於該清單覆檢裝置由該清單檢視裝置接收「該資訊裝置清單中該MAC位址及該所屬網點識別資料之間並非尚未經設定為一對一的對應關係」的訊息時,該清單覆檢裝置 進一步由該網點資料驗證裝置的清單管理單元確認該資訊裝置清單中該MAC位址及該所屬網點識別資料之間是否經設定而不需具有一對一的對應關係,而於確認該資訊裝置清單中該MAC位址及該所屬網點識別資料經設定而不需具有一對一的對應關係時,該清單覆檢裝置將當前所接收到之該MAC位址及該所屬網點識別資料傳送至該網點資料驗證裝置,而由該網點資料驗證裝置棄置當前所接收到之該MAC位址及該所屬網點識別資料、或停止進行「當前所接收到之該MAC位址及該所屬網點識別資料、以及該資訊裝置清單中該MAC位址及該所屬網點識別資料」之間的比對,或者於確認該資訊裝置清單中該MAC位址及該所屬網點識別資料並非經設定而不需具有一對一的對應關係時,則該清單覆檢裝置將當前所接收到之該MAC位址及該所屬網點識別資料傳送至該網點資料驗證裝置,而進行「當前所接收到之該MAC位址及該所屬網點識別資料、以及該資訊裝置清單中該MAC位址及該所屬網點識別資料」之間的比對。
  6. 如請求項1所述之資訊裝置之網路連線管理系統,其中該所屬網點識別資料包含:電腦名稱、及/或硬件指紋值,該硬件指紋值為該資訊裝置的UUID碼經雜湊運算而產生,在當前所接收到之該所屬網點識別資料的電腦名稱不同於該資訊裝置清單中該所屬網點識別資料的電腦名稱時,該網點資料驗證裝置發出「電腦名稱不符」的該比對結果,在當前所接收到之該所屬網點識別資料的硬件指紋值不同於該資訊裝置清單中該所屬網點識別資料的硬件指紋值時,該網點資料驗證裝置發出「硬件指紋值不符」的該比對結果,或者 在當前所接收到之該所屬網點識別資料的電腦名稱、及硬件指紋值不同於該資訊裝置清單中該所屬網點識別資料的電腦名稱、及硬件指紋值時,該網點資料驗證裝置發出「電腦名稱、及硬件指紋值不符」的該比對結果。
  7. 如請求項1所述之資訊裝置之網路連線管理系統,當該資料回報軟體無法獲取該MAC位址及該所屬網點識別資料而無法傳送該MAC位址及該所屬網點識別資料予該網點資料驗證裝置時,則該網點資料驗證裝置發出「資訊裝置的MAC位址及所屬網點識別資料之間一對一的對應關係無法驗證」的該比對結果而阻擋該資訊裝置的網路連線。
TW109118246A 2020-06-01 2020-06-01 資訊裝置之網路連線管理系統 TWI742704B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
TW109118246A TWI742704B (zh) 2020-06-01 2020-06-01 資訊裝置之網路連線管理系統
US17/077,832 US11477195B2 (en) 2020-06-01 2020-10-22 Network connection managing system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
TW109118246A TWI742704B (zh) 2020-06-01 2020-06-01 資訊裝置之網路連線管理系統

Publications (2)

Publication Number Publication Date
TWI742704B true TWI742704B (zh) 2021-10-11
TW202147815A TW202147815A (zh) 2021-12-16

Family

ID=78704332

Family Applications (1)

Application Number Title Priority Date Filing Date
TW109118246A TWI742704B (zh) 2020-06-01 2020-06-01 資訊裝置之網路連線管理系統

Country Status (2)

Country Link
US (1) US11477195B2 (zh)
TW (1) TWI742704B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117478430B (zh) * 2023-12-27 2024-04-09 广东云百科技有限公司 一种物联网卡安全管理方法及系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080104276A1 (en) * 2006-10-25 2008-05-01 Arcsight, Inc. Real-Time Identification of an Asset Model and Categorization of an Asset to Assist in Computer Network Security
CN101621525A (zh) * 2009-08-05 2010-01-06 杭州华三通信技术有限公司 合法表项的处理方法和设备
US20140195666A1 (en) * 2011-08-04 2014-07-10 Midokura Sarl System and method for implementing and managing virtual networks
CN108418794A (zh) * 2018-01-29 2018-08-17 全球能源互联网研究院有限公司 一种智能变电站通信网络抵御arp攻击的方法及系统
TWI669972B (zh) * 2013-08-29 2019-08-21 內數位專利控股公司 無線網路選擇方法、裝置及系統

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7778606B2 (en) * 2002-05-17 2010-08-17 Network Security Technologies, Inc. Method and system for wireless intrusion detection
US7058796B2 (en) * 2002-05-20 2006-06-06 Airdefense, Inc. Method and system for actively defending a wireless LAN against attacks
US7086089B2 (en) * 2002-05-20 2006-08-01 Airdefense, Inc. Systems and methods for network security
US7322044B2 (en) * 2002-06-03 2008-01-22 Airdefense, Inc. Systems and methods for automated network policy exception detection and correction
US7359676B2 (en) * 2003-04-21 2008-04-15 Airdefense, Inc. Systems and methods for adaptively scanning for wireless communications
US7346922B2 (en) * 2003-07-25 2008-03-18 Netclarity, Inc. Proactive network security system to protect against hackers
US20060123133A1 (en) * 2004-10-19 2006-06-08 Hrastar Scott E Detecting unauthorized wireless devices on a wired network
US8196199B2 (en) * 2004-10-19 2012-06-05 Airdefense, Inc. Personal wireless monitoring agent
US9351166B2 (en) * 2012-01-25 2016-05-24 Fortinet, Inc. Blocking communication between rogue devices on wireless local access networks (WLANS)
KR101953547B1 (ko) * 2012-11-26 2019-03-04 한국전자통신연구원 보안 이벤트를 이용한 모바일 단말의 관리 제어 방법 및 그 장치
TWI474668B (zh) * 2012-11-26 2015-02-21 網點之判斷與阻擋之方法
US9326145B2 (en) * 2012-12-16 2016-04-26 Aruba Networks, Inc. System and method for application usage controls through policy enforcement
US10354338B2 (en) * 2013-10-23 2019-07-16 Chicago Mercantile Exchange Inc. Disseminating floor quotes from open outcry markets
US9763094B2 (en) * 2014-01-31 2017-09-12 Qualcomm Incorporated Methods, devices and systems for dynamic network access administration
US9338181B1 (en) * 2014-03-05 2016-05-10 Netflix, Inc. Network security system with remediation based on value of attacked assets
US9668126B2 (en) * 2014-08-12 2017-05-30 Lenovo (Singapore) Pte. Ltd. Preventing location tracking via smartphone MAC address
US9699184B2 (en) * 2014-09-11 2017-07-04 Infineon Technologies Ag Method and device for processing data
CN105682093A (zh) * 2014-11-20 2016-06-15 中兴通讯股份有限公司 无线网络接入方法及接入装置和客户端
WO2017059064A1 (en) * 2015-09-29 2017-04-06 Bandwidthx Inc. Authentication and authorization of mobile devices for usage of access points in an alternative network
US20170238236A1 (en) * 2016-02-17 2017-08-17 Zitovault, Inc. Mac address-bound wlan password
US20170238235A1 (en) * 2016-02-17 2017-08-17 Zitovault, Inc. Wireless router and router management system
US20180091974A1 (en) * 2016-09-28 2018-03-29 Hospitality Core Services, LLC Network Operations Center With User Authorization Interface
US10080047B1 (en) * 2017-05-05 2018-09-18 Wayne D. Lonstein Methods for identifying, disrupting and monetizing the illegal sharing and viewing of digital and analog streaming content
US11057769B2 (en) * 2018-03-12 2021-07-06 At&T Digital Life, Inc. Detecting unauthorized access to a wireless network
CN109120599A (zh) * 2018-07-23 2019-01-01 国网河南省电力公司商丘供电公司 一种外联管控系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080104276A1 (en) * 2006-10-25 2008-05-01 Arcsight, Inc. Real-Time Identification of an Asset Model and Categorization of an Asset to Assist in Computer Network Security
CN101621525A (zh) * 2009-08-05 2010-01-06 杭州华三通信技术有限公司 合法表项的处理方法和设备
US20140195666A1 (en) * 2011-08-04 2014-07-10 Midokura Sarl System and method for implementing and managing virtual networks
TWI669972B (zh) * 2013-08-29 2019-08-21 內數位專利控股公司 無線網路選擇方法、裝置及系統
CN108418794A (zh) * 2018-01-29 2018-08-17 全球能源互联网研究院有限公司 一种智能变电站通信网络抵御arp攻击的方法及系统

Also Published As

Publication number Publication date
TW202147815A (zh) 2021-12-16
US20210377266A1 (en) 2021-12-02
US11477195B2 (en) 2022-10-18

Similar Documents

Publication Publication Date Title
JP4770423B2 (ja) ディジタル証明書に関する情報の管理方法、通信相手の認証方法、情報処理装置、mfp、およびコンピュータプログラム
US20070066280A1 (en) Connection management system, method and program
CN100444569C (zh) 访问控制系统及其访问控制设备和资源提供设备
US20080195750A1 (en) Secure cross platform auditing
CN111586021B (zh) 一种远程办公业务授权方法、终端及系统
JP2006085719A (ja) 設定情報配布装置、認証設定転送装置、方法、プログラム、媒体及び設定情報受信プログラム
JP2005536801A (ja) ピア・ツー・ピア型のデータの遠隔記憶及び共同利用
KR20040042247A (ko) 공중 무선랜 서비스 시스템의 사용자 인증방법 및 시스템
EP2058748A1 (en) Network connected terminal device authenticating method, network connected terminal device authenticating program and network connected terminal device authenticating apparatus
US20100030346A1 (en) Control system and control method for controlling controllable device such as peripheral device, and computer program for control
WO2007128134A1 (en) Secure wireless guest access
KR20130030451A (ko) 네트워크의 접속 보안 강화 장치 및 방법
US20090271630A1 (en) Authentication system, authentication method and terminal device
CN102740296A (zh) 一种移动终端可信网络接入方法和系统
TWI742704B (zh) 資訊裝置之網路連線管理系統
WO2007138663A1 (ja) ネットワークアクセス制御方法、ネットワークアクセス制御システム、認証処理装置、アクセス制御装置、代理要求装置およびアクセス要求装置
US11522702B1 (en) Secure onboarding of computing devices using blockchain
CN103973637A (zh) 配置权限的方法、代理设备和服务器
CN113765842B (zh) 信息装置的网络联机管理系统
JP2001186186A (ja) パケット交換装置、ネットワークシステム、およびパケット交換方法
JP2005167580A (ja) 無線lanシステムにおけるアクセス制御方法と装置
CN111490971B (zh) 一种通用医院信息化基础设施安全运维与审计方法
RU2008109223A (ru) Обеспечение согласованного прохода брандмауэра, имеющего информацию о приложении
WO2012121497A2 (ko) 고유식별자 기반 인증시스템 및 방법
CN113507709B (zh) 医疗物联网场景下医疗设备的自动网络连接方法及设备