TW202226011A - 設備帳號使用安全、監控與管理終端化之流程及方法 - Google Patents

設備帳號使用安全、監控與管理終端化之流程及方法 Download PDF

Info

Publication number
TW202226011A
TW202226011A TW109144485A TW109144485A TW202226011A TW 202226011 A TW202226011 A TW 202226011A TW 109144485 A TW109144485 A TW 109144485A TW 109144485 A TW109144485 A TW 109144485A TW 202226011 A TW202226011 A TW 202226011A
Authority
TW
Taiwan
Prior art keywords
identity
network
decentralized
information
terminal device
Prior art date
Application number
TW109144485A
Other languages
English (en)
Other versions
TWI773025B (zh
Inventor
李志宏
羅杰
陳志順
陳志忠
Original Assignee
智弘軟體科技股份有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 智弘軟體科技股份有限公司 filed Critical 智弘軟體科技股份有限公司
Priority to TW109144485A priority Critical patent/TWI773025B/zh
Publication of TW202226011A publication Critical patent/TW202226011A/zh
Application granted granted Critical
Publication of TWI773025B publication Critical patent/TWI773025B/zh

Links

Images

Landscapes

  • Alarm Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

一種應用去中心化網路連接與管理複數設備的方法及架構。步驟如下:於一去中心化網路申請一去中心化身份,與一數位身份綁定,並將對應產生的一綁定資訊儲存於該去中心化網路;授權該數位身份允許連接的一該設備及其可連接的一特定帳號,並將對應產生的一授權資訊儲存於該去中心化網路;於必要時,將該數份身份的一認證資訊更新後儲存於該去中心化網路;透過一終端裝置於該去中心化網路取出該認證資訊,用以於連接前述設備時進行認證。

Description

設備帳號使用安全、監控與管理終端化之流程及方法
本發明係與網路已連接設備的連接與管理有關;特別是指一種利用去中心化網路儲存與讀取認證、管理及使用資訊的方法及架構,能確保使用者與設備認證動作所需的認證資訊及設備使用過程之使用安全,藉以確保設備的使用安全。
身處資訊時代,駭客攻擊的消息時有所聞,僅管手法日新月異,但主要的攻擊手段仍是透過帳號密碼的竊取來達成入侵。由於目前大部份企業或機關內部重要設備的訪問係透過終端設備以遠端連線的方式進行,這樣的運作架構容易讓駭客有可趁之機。例如2020年5月,包含台灣中油在內的多家企業即遭受勒索軟體攻擊,而根據調查局調查,駭客是透過企業員工的個人電腦及資料庫伺服器竊取帳號權限,進而竄改網域控制伺服器的群組原則,藉此在員工的電腦內植入勒索軟體。在這些案例中,竊取帳號密碼是駭客發動攻擊的第一步,因此,如果企業的內部網路能夠對認證資訊(如:認證用密碼)提供較佳的保護,其實就能避免後續的駭客攻擊手段發生。
值得注意的是,電腦並非駭客唯一的入侵目標。隨著近年來物聯網(Internet of things,IOT)的蓬勃發展,已經有數量極其龐大的智慧家電連接上網,提供了各種意想不到的入侵途徑,路由器、車用電腦,甚至是智慧咖啡機都可能成為駭客的敲門磚。例如知名的殭屍病毒Mirai,就是專門攻擊採用Linux 韌體的物聯網裝置,將這些物聯網裝置拿來當成進一步攻擊網路內其他裝置的跳板。
業界往往使用自家的專用系統或採人工作業來管理物聯網的設備密碼,但仍有大量物聯網裝置的設備密碼完全不受保護,或保護強度嚴重不足;事實上,即使採用專用系統,顯然也無法提供令人滿意的保護效果。無論是物聯網或企業內部網路,對設備密碼或登入認證憑證的儲存、讀取及認證動作,採用的多是中心化或集中化的架構或系統,也通常是透過這樣的中心化或集中化架構或系統來儲存、讀取物聯網或企業內部網路各種設備的操作軌跡。至於在中心化或集中化架構或系統上的身份認證作業,目前主要還是透過帳號密碼進行。層出不窮的駭客攻擊事件證明了這樣的運作方式及架構並不安全,顯有相當的改進空間。
本發明之目的在於提供一種應用去中心化網路連接與管理複數設備的方法及架構,相較習用做法,可提供更高的安全性、可用性及方便性。
緣以達成上述目的,本發明提供一種應用一去中心化網路於一設備網路中連接與管理一設備的方法,其中該設備網路具有包含該設備在內的複數設備。該方法包含以下步驟:於該去中心化網路申請一去中心化身份(Decentralized ID,DID);將該去中心化身份與允許連接該設備的一數位身份綁定,並將對應產生的一綁定資訊儲存於該去中心化網路,其中該數位身份具有一認證資訊;授權該數位身份允許連接的該設備及其可連接的一特定帳號,並將對應產生的一授權資訊儲存於該去中心化網路;當一特定條件滿足時,以一特定亂數規則就該設備及該特定帳號更新對應至該數位身份的該認證資訊,並將更新後的該認證資訊儲存於該去中心化網路;以及透過一終端裝置於該去中心化網路取出更新後的該認證資訊,並使用該認證資訊於連接該設備時進行認證,其中該終端裝置具有與該去中心化身份綁定的一身份資訊,該身份資訊係該終端裝置於完成一身份認證動作後而產生。
在一實施例中,更包含有以下步驟:在該終端裝置完成該身份認證動作而產生該身份資訊後,於該去中心化網路取出連接該設備的該授權資訊,再依該授權資訊使用該認證資訊於連接該設備時進行認證。
在一實施例中,更包含有以下步驟:於使用該認證資訊連接該設備的過程中截取一歷程紀錄,並將該歷程資訊儲存於該去中心化網路。
在一實施例中,該歷程紀錄包含有一輸入資訊。
在一實施例中,該歷程紀錄包含有一輸出資訊。
在一實施例中,在該歷程資訊儲存於該去中心化網路後,更包含有以下步驟:於另一該數位身份完成身份認證後,自該去中心化網路讀取該歷程紀錄,以檢視該設備的連接過程。
在一實施例中,該特定條件包含當一特定時間週期過去時。
在一實施例中,該特定條件包含當該設備使用該特定帳號連接後。
在一實施例中,該數位身份由一身份管理系統管理。
另外,本發明亦提供一種網路連接與管理之架構,包含有一設備網路、一終端裝置,以及一去中心化網路。該設備網路包含有複數設備。該終端裝置具有一身份資訊,並載有一管理程式,其中該身份資訊係該終端裝置透過完成一身份認證動作而產生。該去中心化網路提供有一去中心化身份(Decentralized ID,DID),其中該去中心化身份係與允許連接該設備的一數位身份綁定,其中該數位身份具有一認證資訊;另外,該去中心化身份亦與該終端裝置的該身份資訊綁定。該終端裝置的該管理程式於一特定條件滿足時,依一特定亂數規則更新允許連接該設備的該數位身份所具有的該認證資訊,並將更新後的該認證資訊儲存於該去中心化網路。當該終端裝置欲連接該設備網路的該設備時,該管理程式於該去中心化網路取出更新後的該認證資訊,以使用該認證資訊於連接該設備時進行認證。
在一實施例中,該終端裝置的該管理程式於進行連接該設備網路的該設備之過程中,會截取該終端裝置的一歷程紀錄,並將該歷程紀錄儲存於該去中心化網路。
在一實施例中,該歷程紀錄包含有一輸入資訊。
在一實施例中,該歷程紀錄包含有一輸出資訊。
在一實施例中,該終端裝置的該管理程式能夠自該去中心化網路讀取該歷程紀錄,以供檢視該終端裝置與該設備網路的該設備之連接過程。
在一實施例中,該設備網路包含一物聯網(Internet of things,IOT)。
在一實施例中,該設備網路包含一企業內部網路。
在一實施例中,更包含有一身份管理系統,具有並管理該數位身份。
在一實施例中,該身份管理系統所具有的該數位身份的該認證資訊包含一登入認證憑證。
在一實施例中,該身份管理系統所具有的該數位身份的該認證資訊包含一密碼。
在一實施例中,該特定條件包含當一特定時間週期過去時。
在一實施例中,該特定條件包含當該設備使用一特定帳號連接後。
本發明之效果在於,藉由使用去中心化網路儲存、讀取認證資訊,可避免中心化或集中化的架構或系統易遭駭客攻擊突破之缺點,且經亂數處理過後的認證資訊,以及終端裝置上與去中心化身份綁定的身份資訊,皆大幅提高了入侵的困難度。因此,相較於習用之作法,本發明能夠提供更高的安全性,同時亦增加了可用性及方便性。
為能更清楚地說明本發明,茲舉較佳實施例並配合圖式詳細說明如後。第1圖所示為本發明一實施例之網路使用架構1,包含有一去中心化網路10、一設備網路20、一終端裝置30,以及一身份管理系統40。
其中,該設備網路20包含有複數個設備(圖未示)。該身份管理系統40負責管理允許使用該設備網路20的其中一該設備的至少一數位身份。詳言之,各該數位身份係對應至真實存在的使用者,而使用者必須通過認證,確認身份無誤,才能取得其所屬的該數位身份,進而得以透過該數位身份使用該設備網路20上的該設備。為了確保認證的可信度,各該數位身份分別具有一認證資訊,使用者必須提供正確的資訊,能夠與該認證資訊吻合,才能通過並完成認證。此處所述的認證資訊可以是登入認證憑證,或者是密碼,但此些示例並非本發明的限制所在,端視該設備網路20上該些設備的設計而定。
更明確來說,凡是一個網路內部連接有多個設備、且要求使用者進行登錄以確認其身份是否許可使用該網路其中任一設備者,皆可視為是本發明所指的設備網路20。因此,該設備網路20可以是一物聯網,或一企業內部網路。在該設備網路20為物聯網的實施例中,其所包含的該些設備可以是具連網功能的販賣機、自動調溫器、電燈,或各種智慧家電等等(實際的設備類型於本發明中並不指定,亦非本發明的限制所在);而在該設備網路20是企業內部網路的實施例中,其所包含的該些設備可能是企業員工的個人電腦或公用的郵件伺服器等等,而前述的該身份管理系統40可以是Microsoft ®AD、LDAP,或具有身份或其中一該設備之授權的軟體。同理,該企業內部網路內的該些設備之實際類型不是本發明的限制所在,此處亦不特別指定。
該終端裝置30載有一管理程式32,而持有該終端裝置30的使用者能夠透過該管理程式32而與該設備網路20的該設備直接連接或透過終端裝置30安裝設備連接程式進行連接,並可加以管理。實務上,該終端裝置30可以是運作Windows ®、Linus ®、Android ®、iOS ®,或MacOS ®的各種類型之裝置,並不限定為行動裝置或個人電腦,甚至可以是目前尚未發明之作業系統或設備。另外,凡是原則上具備去中心化架構的網路,都可以是本發明所指稱的該去中心化網路10,且應至少提供以下該的各種去中心化功能:受申請而提供去中心化身份(Decentralized ID,DID)、進行去中心化計算(例如開放原始碼分散式帳本IOTA),以及去中心化儲存(例如星際檔案系統IFPS)。實務上,該去中心化網路10可以是應用區塊鍊(Block Chain)、有向無環圖(DAG)、雷電網路(Raiden Network)、閃電網路(Lightning Network)、前述的開放原始碼分散式帳本及星際檔案系統等去中心化網路之一部份或組合,或甚至可以是目前尚未發明的去中心化網路架構。需說明的是,在實際應用的情境裡,前述的身份管理系統40也可以與該管理程式32整合,或者可以將該身份管理系統40負責管理該些數位身份的相關工作視為該管理程式32的其中一項功能。
在本發明所揭露的該網路使用架構1中,該終端裝置30的該管理程式32會向該去中心化網路10申請一去中心化身份(Decentralized ID,DID),而該去中心化身份會與該管理程式32所管理的其中一該數位身份綁定,使得該去中心化身份於該管理程式32內視為等同於該被綁定的該數位身份。經由此處該的綁定工作,會產生一綁定資訊,且該綁定資訊可儲存於該去中心化網路10,待日後使用。該管理程式32可以使用例如Windows AD等程式的功能完成前述的綁定工作,或者亦可以採用E-mail等可確認使用者身份的其他途徑為之。該數位身份所允許連接的所設備及其可連接的一特定帳號將得到授權,藉此產生一授權資訊,同樣儲存於該去中心化網路10。
除此之外,該去中心化身份也會跟該終端裝置30的一身份資訊綁定。此處所述的身份資訊,是該終端裝置30透過一身份認證動作而產生的,對應至持有該終端裝置30之使用者的真實身份;換言之,持有該終端裝置30之使用者藉由完成該身份認證動作並產生該身份資訊,使得自己的身份在該終端裝置30上得到了確認。該身份認證動作於實務上可以是由使用者輸入帳號密碼而完成,亦可使用其他的認證資訊或生物辨識方法為之,若身份認證強度不足,該管理程式32還可透過一次性通行碼(one-time password,OTP)補強。
一旦該終端裝置30的該身份資訊與該去中心化身份完成綁定,日後該終端裝置30在完成該身份認證動作後,其所具有的該管理程式32便能很容易地驗證身份,或者向該去中心化網路10進行身份認證,確認該終端裝置30的使用者身份無誤。
如前所述,該終端裝置30的該管理程式32負責管理允許與該設備網路20上該設備連接的至少一數位身份,且各該數位身份皆分別具有進行認證所需的一該認證資訊。為進一步提高認證的安全性,在一特定條件滿足的情況下,該終端裝置30的該管理程式32會依一特定亂數規則更新該設備網路20上設備一或複數個數位身份所具有的 該認證資訊,並將更新後的該認證資訊儲存於該去中心化網路10。此處所述的特定條件,實務上有可能是在一特定時間週期過去後,或者是每當該設備以該特定帳號連接後,即視為條件滿足。待日後需要進行該認證動作時,該終端裝置30的該管理程式32會從該去中心化網路10取出更新後的該認證資訊,對指定連線的該設備網路20的該設備進行連線,並可代替使用者輸入該認證資訊,藉此完成認證並登入該設備網路20上的該設備。
為供日後參照並保留紀錄,在進行前述連線該設備網路20上該設備的過程中,該終端裝置30的該管理程式32可以截取一歷程紀綠,並將該歷程紀錄儲存於該去中心化網路10。其中,該歷程紀錄包含有該終端裝置30的一輸入資料,包含但不限於鍵盤輸入、剪貼簿內容,以及語音輸入等;另外,該歷程紀錄還可以進一步包含該終端裝置30的一輸出資料,包含但不限於螢幕的畫面截圖、剪貼簿內容,以及語音輸出等。當然,於實務上,該歷程紀錄亦可只包含有該輸入資料及該輸出資料的其中一者。當有需要調閱該歷程紀錄時,該終端裝置30的該管理程式32(或者其它終端裝置30的該管理程式32通過身份認證的另一該數位身份)可以由該去中心化網路10將該歷程紀錄取出,提供給使用者檢視或下載,讓使用者得以知道該設備的連接過程。
再請參照第2圖,此處以具有多個步驟的方法來說明本發明之內容。本發明所揭露應用該去中心化網路10連接與管理該設備網路20的該設備之方法包含有以下步驟:
一、於該去中心化網路10申請該去中心化身份。如第3圖所示,於此步驟中,該終端裝置30的該管理程式32向該去中心化網路10提出申請,而該去中心化網路10回應申請,提供該去中心化身份。
二、將該去中心化身份與身份管理系統40所管理的其中一該數位身份綁定。如第4圖所示,於此步驟中,該終端裝置30的該管理程式32將該去中心化身份與其中一該數位身份綁定。此時對應產生的該綁定資訊可儲存於該去中心化網路10。
三、透過該終端裝置30的該管理程式32於該去中心化網路10取出該認證資訊,並綁定該終端裝置30具有的該身份資訊與該去中心化身份綁定;此時該數位身份允許連接的該設備及其可連接的一特定帳號將得到授權,並將對應產生的一授權資訊儲存於該去中心化網路10。如第5圖所示,於此步驟中,該終端裝置30的該管理程式32由該去中心化網路10取出該認證資訊,於該設備網路20進行該設備與該特定帳號的授權,再將該授權資訊傳送至該去中心化網路10儲存。
四、自該去中心化網路10取出該授權資訊,並使用該認證資訊於連接該設備時進行認證。如第6圖所示,該終端裝置30的該管理程式32由該去中心化網路10取出該授權資訊,並使用該認證資訊於該設備網路20的該設備進行認證動作。
五、 該終端裝置30的該管理程式32於該特定時間週期過去後,或於每次該設備使用該特定帳號連接後,以一特定亂數規則產生一新的認證資訊(如密碼)後,取代該設備進行該特定帳號之認證所使用的該認證資訊,並將更新後的此一該認證資訊儲存於該去中心化網路10。如第7圖所示,該終端裝置30的該管理程式32使用該特定亂數規則變更該認證資訊之後,便將該認證資訊儲存於該去中心化網路10。
六、該終端裝置30的該管理程式32自該去中心化網路10取出取出授權連接該設備網路20上連接該設備所需的該認證資訊,並使用該認證資訊於連接該設備時進行認證。在此步驟中,該管理程式32截取該終端裝置30於該設備網路20上連接該設備連線過程中的該歷程紀錄,並將該歷程紀錄儲存於該去中心化網路10。如第8圖所示,於此步驟中,該終端裝置30的該管理程式32會在截取該歷程紀錄後,將其儲存於該去中心化網路10。在這之後,進行以下該的最後一個步驟。
七、自該去中心化網路10取出該終端裝置30的該歷程紀錄以供檢視或下載。此一步驟於實務上亦可由已通過身份認證的另一該數位身份為之。如第9圖所示,於此步驟中,該終端裝置30的該管理程式32於該去中心化網路10取出先前儲存的該歷程紀錄,使用者能夠加以檢視,或甚至儲存於他處。
需特別說明的是,在進行前述第三步驟之前,該終端裝置30應已完成該身份認證動作而產生該身份資訊,如此才能在前述第三步驟中綁定該身份資訊與該去中心化身份。然而,此處所述的身份認證動作不必然要緊鄰著前述第二步驟之後才發生,該終端裝置30也可以早在幾個步驟之前(甚至是在前述第一步驟之前)即已完成該身份認證動作;反過來說,該終端裝置30也可以在即將執行前述第三步驟的當下,才要求使用者進行該身份認證動作。無論是前述的何種狀況,皆不影響該身份資訊與該去中心化身份的綁定作業。
可以理解的是,本發明中該終端裝置30的該管理程式32執行的所有動作,當然也可以由一個以上的系統或軟體分擔,並不必然要由單一個程式負責全部工作。另外,該管理程式32除了如本發明該運作於單一個裝置(即該終端裝置30),在其他實施例中也可以分散於複數個裝置或設備,透過彼此間的協同運作達成前述各項功能。除此之外,儘管該管理程式32在本發明中為該終端裝置30所擁有,邏輯上該管理程式32其實也可以安裝在該終端裝置30外部,或者是一個獨立運作的系統,或者是以硬體或靭體實施的其他做法。
再者,本發明該管理程式32留存的該歷程紀錄,其輸入或輸出資料的態樣當然不以先前所示例者為限;目前已存在(但本發明中未明確提及)或尚不存在的輸入與輸出裝置留下的操作軌跡,皆應視為屬於該輸入資料或該輸出資料的涵蓋範圍。
由以上本發明的說明可知,本發明使用該去中心化網路10儲存、讀取該認證資訊,可避免中心化或集中化的架構易遭駭客攻擊突破之缺點;除此之外,該設備網路20上連接該設備需要的該認證資訊更經過亂數處理,該終端裝置30的該身份資訊也與該去中心化身份進行綁定,再再提高了入侵的困難度。因此,本發明對於安全性、可用性及方便性皆有顯著的改進。
上述實施例僅為例示性說明本發明之技術及其功效,而非用於限制本發明。任何熟於此項技術人士均可在不違背本發明之技術原理及精神的情況下,對上述實施例進行修改及變化,因此本發明之權利保護範圍應如後該之申請專利範圍所列。
1:網路使用架構 10:去中心化網路 20:物聯網 30:終端裝置 32:管理程式 40:身份管理系統
第1圖為本發明一實施例之網路連接與管理架構的示意圖; 第2圖為本發明一實施例之應用去中心化網路連接與管理設備網路其中一設備的方法流程圖; 第3圖為一示意圖,說明在第2圖的第一步驟中,終端裝置與去中心化網路之間的互動關係; 第4圖為一示意圖,說明在第2圖的第二步驟中,終端裝置、身份管理系統,以及設備網路之間的互動關係; 第5圖為一示意圖,說明在第2圖的第三步驟中,終端裝置、去中心化網路,以及設備網路之間的互動關係; 第6圖為一示意圖,說明在第2圖的第四步驟中,終端裝置、去中心化網路,以及設備網路之間的互動關係; 第7圖為一示意圖,說明在第2圖的第五步驟中,終端裝置與去中心化網路之間的互動關係; 第8圖為一示意圖,說明在第2圖的第六步驟中,終端裝置、去中心化網路,以及設備網路之間的互動關係;以及 第9圖為一示意圖,說明在第2圖的第七步驟中,終端裝置與去中心化網路之間的互動關係。
1:網路使用架構
10:去中心化網路
20:物聯網
30:終端裝置
32:管理程式
40:身份管理系統

Claims (21)

  1. 一種應用一去中心化網路於一設備網路連接與管理其中一設備的方法,其中該設備網路具有包含該設備在內的複數設備;該方法包含以下步驟: 於該去中心化網路申請一去中心化身份(Decentralized ID,DID); 將該去中心化身份與允許連接該設備的一數位身份綁定,並將對應產生的一綁定資訊儲存於該去中心化網路,其中該數位身份具有一認證資訊; 授權該數位身份允許連接的該設備及其可連接的一特定帳號,並將對應產生的一授權資訊儲存於該去中心化網路; 當一特定條件滿足時,以一特定亂數規則就該設備及該特定帳號更新對應至該數位身份的該認證資訊,並將更新後的該認證資訊儲存於該去中心化網路; 透過一終端裝置於該去中心化網路取出更新後的該認證資訊,並使用該認證資訊於連接該設備時進行認證,其中該終端裝置具有與該去中心化身份綁定的一身份資訊,該身份資訊係該終端裝置於完成一身份認證動作後而產生。
  2. 如請求項1所述之方法,在產生該身分資訊後更包含有以下步驟:在該終端裝置完成該身份認證動作而產生該身份資訊後,於該去中心化網路取出連接該設備的該授權資訊,再依該授權資訊使用該認證資訊於連接該設備時進行認證。
  3. 如請求項1所述之方法,在產生該身分資訊後更包含有以下步驟:於使用該認證資訊連接該設備的過程中截取一歷程紀錄,並將該歷程資訊儲存於該去中心化網路。
  4. 如請求項3所述之方法,其中該歷程紀錄包含有一輸入資訊。
  5. 如請求項3所述之方法,其中該歷程紀錄包含有一輸出資訊。
  6. 如請求項3所述之方法,在該歷程資訊儲存於該去中心化網路後更包含有以下步驟:於另一該數位身份完成身份認證後,自該去中心化網路讀取該歷程紀錄,以檢視該設備的連接過程。
  7. 如請求項1所述之方法,其中該特定條件包含當一特定時間週期過去時。
  8. 如請求項1所述之方法,其中該特定條件包含當該設備使用該特定帳號連接後。
  9. 如請求項1所述之方法,其中該數位身份由一身份管理系統管理。
  10. 一種網路連接與管理之架構,包含有: 一設備網路,包含有複數設備; 一終端裝置,具有一身份資訊,並載有一管理程式,其中該身份資訊係該終端裝置透過完成一身份認證動作而產生;以及 一去中心化網路提供有一去中心化身份(Decentralized ID,DID),其中該去中心化身份係與允許連接該設備的一數位身份綁定,其中該數位身份具有一認證資訊;另外,該去中心化身份亦與該終端裝置的該身份資訊綁定; 其中,該終端裝置的該管理程式於一特定條件滿足時,依一特定亂數規則更新允許連接該設備的該數位身份所具有的該認證資訊,並將更新後的該認證資訊儲存於該去中心化網路;當該終端裝置欲連接該設備網路的該設備時,該管理程式於該去中心化網路取出更新後的該認證資訊,以使用該認證資訊於連接該設備時進行認證。
  11. 如請求項10所述之網路連接與管理之架構,其中該終端裝置的該管理程式於進行連接該設備網路的該設備之過程中,會截取該終端裝置的一歷程紀錄,並將該歷程紀錄儲存於該去中心化網路。
  12. 如請求項11所述之網路連接與管理之架構,其中該歷程紀錄包含有一輸入資訊。
  13. 如請求項11所述之網路連接與管理之架構,其中該歷程紀錄包含有一輸出資訊。
  14. 如請求項11所述之網路連接與管理之架構,其中該終端裝置的該管理程式能夠自該去中心化網路讀取該歷程紀錄,以供檢視該終端裝置與該設備網路的該設備之連接過程。
  15. 如請求項10所述之網路連接與管理之架構,其中該設備網路包含一物聯網(Internet of things,IOT)。
  16. 如請求項10所述之網路連接與管理之架構,其中該設備網路包含一企業內部網路。
  17. 如請求項10所述之網路連接與管理之架構,更包含有一身份管理系統,具有並管理該數位身份。
  18. 如請求項17所述之網路連接與管理之架構,其中該身份管理系統所具有的該數位身份的該認證資訊包含一登入認證憑證。
  19. 如請求項17所述之網路連接與管理之架構,其中該身份管理系統所具有的該數位身份的該認證資訊包含一密碼。
  20. 如請求項10所述之網路連接與管理之架構,其中該特定條件包含當一特定時間週期過去時。
  21. 如請求項10所述之網路連接與管理之架構,其中該特定條件包含當該設備使用一特定帳號連接後。
TW109144485A 2020-12-16 2020-12-16 設備帳號使用安全、監控與管理終端化之流程及方法 TWI773025B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
TW109144485A TWI773025B (zh) 2020-12-16 2020-12-16 設備帳號使用安全、監控與管理終端化之流程及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
TW109144485A TWI773025B (zh) 2020-12-16 2020-12-16 設備帳號使用安全、監控與管理終端化之流程及方法

Publications (2)

Publication Number Publication Date
TW202226011A true TW202226011A (zh) 2022-07-01
TWI773025B TWI773025B (zh) 2022-08-01

Family

ID=83437055

Family Applications (1)

Application Number Title Priority Date Filing Date
TW109144485A TWI773025B (zh) 2020-12-16 2020-12-16 設備帳號使用安全、監控與管理終端化之流程及方法

Country Status (1)

Country Link
TW (1) TWI773025B (zh)

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109005186B (zh) * 2018-08-20 2020-12-11 杭州复杂美科技有限公司 一种隔离用户身份信息的方法、系统、设备和存储介质
CN111835520B (zh) * 2019-04-19 2023-04-07 株式会社理光 设备认证的方法、服务接入控制的方法、设备及存储介质
US10797887B2 (en) * 2019-06-26 2020-10-06 Alibaba Group Holding Limited Confidential blockchain transactions
CN111064749B (zh) * 2019-12-30 2022-03-01 中国联合网络通信集团有限公司 网络连接方法、设备及存储介质
CN111884805B (zh) * 2020-06-24 2023-08-01 易联众信息技术股份有限公司 基于区块链及分布式身份的数据托管方法及系统
CN111914230B (zh) * 2020-07-17 2023-06-23 中国联合网络通信集团有限公司 基于区块链的身份验证方法、系统、终端设备及存储介质

Also Published As

Publication number Publication date
TWI773025B (zh) 2022-08-01

Similar Documents

Publication Publication Date Title
US11223614B2 (en) Single sign on with multiple authentication factors
RU2691211C2 (ru) Технологии для обеспечения сетевой безопасности через динамически выделяемые учетные записи
CN107172054B (zh) 一种基于cas的权限认证方法、装置及系统
JP6426189B2 (ja) 生体認証プロトコル標準のためのシステムおよび方法
US10664577B2 (en) Authentication using delegated identities
US11470090B2 (en) Dynamically-tiered authentication
US11757882B2 (en) Conditionally-deferred authentication steps for tiered authentication
US9160545B2 (en) Systems and methods for A2A and A2DB security using program authentication factors
US10652244B2 (en) Cross-site request forgery (CSRF) prevention
US11855993B2 (en) Data shield system with multi-factor authentication
JP2020109645A (ja) ユーザデータへの不正アクセスの脅威下でアカウントレコードのパスワードを変更するシステムおよび方法
CN110521180B (zh) 用于证书签署请求处理的生物特征认证的系统和方法
US11418488B2 (en) Dynamic variance mechanism for securing enterprise resources using a virtual private network
TWI773025B (zh) 設備帳號使用安全、監控與管理終端化之流程及方法
US11405379B1 (en) Multi-factor message-based authentication for network resources
KR101545897B1 (ko) 주기적인 스마트카드 인증을 통한 서버 접근 통제 시스템
EP3036674B1 (en) Proof of possession for web browser cookie based security tokens
US11533306B2 (en) Processes and method for safe of use, monitoring and management of device accounts in terminal manner
US11909731B1 (en) Dynamic and least-privilege access to secure network resources using ephemeral credentials
US11818119B1 (en) Dynamic and monitored access to secure resources
US20240179184A1 (en) Enhanced authorization layers for native access to secure network resources
US20240179141A1 (en) Agentless single sign-on for native access to secure network resources
US20240179143A1 (en) Native agentless efficient queries
US20240179148A1 (en) Agentless in-memory caching for native network resource connections
US11665159B2 (en) Secure resource access by amalgamated identities and distributed ledger