TWI550431B - Authority management device - Google Patents
Authority management device Download PDFInfo
- Publication number
- TWI550431B TWI550431B TW104104015A TW104104015A TWI550431B TW I550431 B TWI550431 B TW I550431B TW 104104015 A TW104104015 A TW 104104015A TW 104104015 A TW104104015 A TW 104104015A TW I550431 B TWI550431 B TW I550431B
- Authority
- TW
- Taiwan
- Prior art keywords
- code
- management host
- intrusion
- password
- host
- Prior art date
Links
Landscapes
- Storage Device Security (AREA)
Description
本發明係關於一種管理裝置,且特別關於一種權限管理裝置。
傳統上對於某一些特地資源,只有經過授權的合法用戶才能存取,而如何正確鑒別使用者的真實身份即成為授權與否之關鍵點。所謂的使用者認證,即為鑒別使用者的真實身份,就是用戶向服務系統以一種安全的方式提交自己的身份證明,由服務系統確認用戶的身份是否真實。
現今的顯示器,為了節省安裝體積,大都普遍使用觸控螢幕顯示器,其藉由感測螢幕之碰觸或藉由感測使用者之手指或手接近觸控螢幕而接受使用者輸入。觸控螢幕通常使用“軟鍵盤”的概念。亦即,鍵盤的鍵是以觸控螢幕的特定區域來予以呈現,而非實體的塑膠鍵。不過,目前的觸控螢幕軟鍵盤通常是以固定的樣式來安排這些鍵。在傳統技術中,如第1圖所示,使用者認證係要求使用者利用輸入顯示器10之螢幕輸入使用者名字與自有固定密碼,當名字和密碼被服務系統12所接受即完成認證工作。然而,因為螢幕所顯示的鍵盤上的數字,皆為固定在特定位置,因此,只要觀看鍵盤上被按下之位置,便可容易計算出使用者所鍵入之密碼。為了解決此問題,輸入顯示器10係利用虛擬鍵盤程式,顯示動態鍵盤,此動態鍵盤便可隨時變換鍵盤上數字的位置,讓使用者所鍵入的密碼不易算出。但即使改用動態鍵盤,明文的密碼在網上傳輸時還是極容易被竊聽截取。
因此,本發明係在針對上述的困擾,提出一種權限管理裝置,以解決習知所產生的問題。
本發明的主要目的,在於提供一種權限管理裝置,其係提供第二代碼,以與動態鍵盤所呈現之第一代碼互相對應,並對第一代碼所組成之密碼進行取代,以避免密碼在網路傳輸時被竊取,達到網路安全之目標。
本發明的另一目的,在於提供一種權限管理裝置,其管理主機遭駭客使用一侵入碼侵入時,係利用代碼轉換組比對侵入碼進行偵測,並在侵入碼無法侵入管理主機時,更換代碼轉換組,同時封鎖侵入主機之網際網路協定位址,達到徹底封鎖駭客攻擊之效果。
為達上述目的,本發明提供一種權限管理裝置,其係包含一輸入顯示裝置、一代碼資料庫、一編碼裝置與一管理主機。輸入顯示裝置顯示一動態鍵盤,動態鍵盤上具有複數第一代碼,輸入顯示裝置根據被按下之第一代碼所組成之一密碼,產生一對應資訊。代碼資料庫存有至少一代碼轉換組,代碼轉換組包含複數第二代碼,所有第二代碼分別對應所有第一代碼。編碼裝置連接輸入顯示裝置與代碼資料庫,以接收對應資訊,編碼裝置將密碼,以其對應之代碼轉換組中的第二代碼取代,進而產生一執行碼。管理主機連接編碼裝置、代碼資料庫與一電子裝置,以接收執行碼,管理主機設有複數識別碼,管理主機利用執行碼對應之代碼轉換組將執行碼以其對應之第一代碼呈現,以取得密碼,並比對此與識別碼,以得到一比對結果,管理主機根據比對結果,管理電子裝置之使用權限。
代碼轉換組之數量為複數個時,編碼裝置選擇所有代碼轉換組之其中一者,對密碼進行取代,以產生執行碼。管理主機遭駭客由一侵入主機發送由至少一由駭客造假之第三代碼組成之一侵入碼侵入時,管理主機判斷第三代碼是否與執行碼對應之代碼轉換組中的第二代碼相同,在第三代碼與執行碼對應之代碼轉換組中的第二代碼相異時,管理主機控制編碼裝置以其他代碼轉換組,取代被選擇之代碼轉換組,並封鎖侵入主機之網際網路協定位址(IP Address, Internet Protocol Address)。
茲為使 貴審查委員對本發明的結構特徵及所達成的功效更有進一步的瞭解與認識,謹佐以較佳的實施例圖及配合詳細的說明,說明如後:
請參閱第2圖,本發明之第一實施例包含一輸入顯示裝置14、一代碼資料庫16、一編碼裝置18與一管理主機20。輸入顯示裝置14係顯示一動態鍵盤,此動態鍵盤上具有複數第一代碼,輸入顯示裝置14係每隔一固定時間,例如一小時,改變所有第一代碼在動態鍵盤上之位置。輸入顯示裝置14根據被按下之第一代碼所組成之一密碼,產生一對應資訊I。代碼資料庫16存有至少一代碼轉換組,代碼轉換組包含複數第二代碼,所有第二代碼分別對應所有第一代碼,在此代碼轉換組之數量以複數個為例。在每一代碼轉換組中的所有第二代碼係與所有第一代碼部分相同,且部分相異,例如第一代碼為數字,則第二代碼為英文字母或數字。假設第一代碼為0、1、2、3、4、5、6、7、8、9,則其中一代碼轉換組中的對應上述第一代碼的第二代碼分別為0、I、Z、E、4、5、G、T、B、Q,但所有代碼轉換組中對應第一代碼之第二代碼,卻皆都相異。
編碼裝置18連接輸入顯示裝置14與代碼資料庫16,以接收對應資訊I。編碼裝置18會每隔一固定時間從所有代碼轉換組中輪流選擇密碼對應之一代碼轉換組中的第二代碼來取代密碼,進而產生一執行碼P,此固定時間可以一天為例。承上述第一代碼與第二代碼之舉例,若密碼為1234時,則執行碼P為IZE4。管理主機20連接編碼裝置18、代碼資料庫16與一電子裝置22,以接收執行碼P,管理主機20設有複數識別碼,管理主機20利用執行碼P對應之代碼轉換組對將執行碼P以其對應之第一代碼呈現,以取得密碼,並比對此與識別碼,以得到一比對結果,管理主機20根據此比對結果,管理電子裝置22之使用權限,舉例來說,當比對結果為密碼與識別碼相同時,管理主機20開放電子裝置22之使用權限,當比對結果為密碼與識別碼相異時,管理主機20關閉電子裝置22之使用權限。如此一來,就算1234之密碼在網路傳輸時被竊取,由於管理主機20接收的是IZE4之執行碼P,利用1234直接侵入管理主機20是沒有效果的。就算IZE4之執行碼P被竊取,因為管理主機20會輪流使用每個代碼轉換組進行取代,在不知管理主機20會使用哪個代碼轉換組進行取代之前提下,利用IZE4直接侵入管理主機20也是沒有效果的。
此外,當管理主機20遭駭客由一侵入主機發送由至少一由駭客造假之第三代碼組成之一侵入碼侵入時,管理主機20判斷此第三代碼是否與執行碼P對應之代碼轉換組中的第二代碼相同,在第三代碼與執行碼P對應之代碼轉換組中的第二代碼相異時,管理主機20控制編碼裝置18以其他代碼轉換組,取代被選擇之代碼轉換組,並封鎖侵入主機之網際網路協定位址(IP Address, Internet Protocol Address),以達到網路安全及徹底封鎖駭客攻擊之目的。在第三代碼與執行碼P對應之代碼轉換組中的第二代碼相同時,管理主機20利用執行碼P對應之代碼轉換組將侵入碼以其對應之第一代碼呈現,以取得一侵入原始碼,並比對此與識別碼,以得到一侵入結果,管理主機20根據此侵入結果,管理電子裝置22之使用權限。舉例來說,當侵入結果為侵入原始碼與識別碼相同時,管理主機20開放電子裝置22之使用權限,當侵入結果為侵入原始碼與識別碼相異時,管理主機20關閉電子裝置22之使用權限。承上述第一代碼與第二代碼之舉例,若侵入碼為IZEK,因為K與代碼轉換組中的第二代碼皆相異,故管理主機20控制編碼裝置18以其他代碼轉換組,取代被選擇之代碼轉換組,並封鎖侵入主機之網際網路協定位址。若侵入碼為IZBQ,且所有識別碼並無1289,則代表侵入原始碼1289與識別碼相異,因此管理主機20關閉電子裝置22之使用權限。
以下介紹本發明之運作過程,請參閱第2圖與第3圖。在設定上,編碼裝置18已選定其中一代碼轉換組對外來之密碼進行取代。首先, 如步驟S10所示,輸入顯示裝置14根據被按下之第一代碼所組成之一密碼,產生一對應資訊I。接著,如步驟S12所示,編碼裝置18接收對應資訊I,並將密碼以其對應之代碼轉換組中的第二代碼取代完成編碼,進而產生一執行碼P。再來,由於管理主機20在接收由至少一字元組成之外來資訊後,會對外來資訊先做判斷的動作,即先察看此字元是否有與執行碼P對應之代碼轉換組中的第二代碼相同。然而,因為執行碼P中的第二代碼勢必與執行碼P對應之代碼轉換組中的第二代碼相同,故此判斷步驟可以省略,並直接進行步驟S14。在步驟S14中,管理主機20接收執行碼P,並利用執行碼P對應之代碼轉換組將執行碼P以其對應之第一代碼呈現,以取得密碼。然後,如步驟S16所示,管理主機20判斷被取得出之密碼是否與識別碼相同,若是,則如步驟S18所示,管理主機20開放電子裝置22之使用權限,若否,則如步驟S20所示,管理主機20關閉電子裝置22之使用權限。
請參閱第2圖與第4圖。在上述運作過程中,如步驟S22所示,管理主機20遭駭客由一侵入主機發送由至少一由駭客造假之第三代碼組成之一侵入碼侵入,接著,如步驟S24所示,管理主機20判斷此第三代碼是否與執行碼P對應之代碼轉換組中的第二代碼相同,若否,則如步驟S26所示,管理主機20控制編碼裝置18以其他代碼轉換組,取代被選擇之代碼轉換組,並封鎖侵入主機之網際網路協定位址,若是,則如步驟S28所示,管理主機20利用執行碼P對應之代碼轉換組將侵入碼以其對應之第一代碼呈現,以取得一侵入原始碼。在步驟S28後,如步驟S30所示,管理主機20判斷侵入原始碼是否與識別碼相同,若是,則如步驟S32所示,管理主機20開放電子裝置22之使用權限,若否,則如步驟S34所示,管理主機20關閉電子裝置22之使用權限。
對於步驟S18、S32與S20、S34之管理主機20開放與關閉電子裝置22之使用權限之步驟,可因應電子裝置22之不同而有不同之作動,例如,當電子裝置22為硬碟時,在步驟S18與S32中,管理主機20係以取得硬碟中之資料於輸入顯示裝置14之螢幕上顯示,作為開放電子裝置22之使用權限之動作,在步驟S20與S34中,管理主機20係以無法取得硬碟中之資料,作為關閉電子裝置22之使用權限之動作。若當電子裝置22為具有馬達之電動式鎖閂時,在步驟S18與S32中,管理主機20係以啟動馬達以打開電動式鎖閂,作為開放電子裝置22之使用權限之動作,在步驟S20與S34中,管理主機20係以無法啟動馬達以打開電動式鎖閂,作為關閉電子裝置22之使用權限之動作。
此外,本發明之輸入顯示裝置14亦可整合於電子裝置22中,如第5圖之第二實施例所示,其元件之連接關係、運作方式及過程皆與第一實施例相同,於此不再贅述。
綜上所述,本發明提供代碼轉換組,以與動態鍵盤上之第一代碼所組成之密碼隨機進行取代,以避免密碼在網路傳輸時被竊取,進而達到網路安全之目的。
10 輸入顯示器 12 服務系統 14 輸入顯示裝置 16 代碼資料庫 18 編碼裝置 20 管理主機 22 電子裝置
第1圖為先前技術之觸控顯示器與服務系統之方塊圖。 第2圖為本發明之第一實施例之裝置方塊圖。 第3圖為本發明之裝置運作流程圖。 第4圖為本發明之裝置遭駭客侵入之運作流程圖。 第5圖為本發明之第二實施例之裝置方塊圖。
14 輸入顯示裝置 16 代碼資料庫 18 編碼裝置 20 管理主機 22 電子裝置
Claims (10)
- 一種權限管理裝置,包含:一輸入顯示裝置,其係顯示一動態鍵盤,該動態鍵盤上具有複數第一代碼,該輸入顯示裝置根據被按下之該第一代碼所組成之一密碼,產生一對應資訊;一代碼資料庫,其係存有複數個代碼轉換組,該代碼轉換組包含複數第二代碼,該些第二代碼分別對應該些第一代碼;一編碼裝置,連接該輸入顯示裝置與該代碼資料庫,以接收該對應資訊,該編碼裝置將該密碼,以其對應之該些代碼轉換組之其中一者中的該第二代碼取代,進而產生一執行碼;以及一管理主機,連接該編碼裝置、該代碼資料庫與一電子裝置,以接收該執行碼,該管理主機設有複數識別碼,該管理主機利用該執行碼對應之該代碼轉換組將該執行碼以其對應之該第一代碼呈現,以取得該密碼,並比對此與該識別碼,以得到一比對結果,該管理主機根據該比對結果,管理該電子裝置之使用權限,該管理主機遭駭客由一侵入主機發送由至少一由該駭客造假之第三代碼組成之一侵入碼侵入時,該管理主機判斷該第三代碼是否與該執行碼對應之該代碼轉換組中的該第二代碼相同,在該第三代碼與該執行碼對應之該代碼轉換組中的該第二代碼相異時,該管理主機控制該編碼裝置以其他該代碼轉換組,取代被選擇之該代碼轉換組,並封鎖該侵入主機之網際網路協定位址(IP Address,Internet Protocol Address),在該第三代碼與該執行碼對應之該代碼轉換組中的該第二代碼相同時,該管理主機利用該執行碼對應之該代碼轉換組將該侵入碼以其對應之該第一代碼呈現,以取得一侵入原始碼,並比對此與該識 別碼,以得到一侵入結果,該管理主機根據該侵入結果,管理該電子裝置之使用權限。
- 如請求項1所述之權限管理裝置,其中該侵入結果為該侵入原始碼與該識別碼相同時,該管理主機開放該電子裝置之使用權限;以及該侵入結果為該侵入原始碼與該識別碼相異時,該管理主機關閉該電子裝置之使用權限。
- 如請求項1所述之權限管理裝置,其中該編碼裝置係每隔一固定時間從該些代碼轉換組中輪流選擇一者,對該密碼進行取代,以產生該執行碼。
- 如請求項3所述之權限管理裝置,其中該固定時間為一天。
- 如請求項1所述之權限管理裝置,其中該比對結果為該密碼與該識別碼相同時,該管理主機開放該電子裝置之使用權限;以及該比對結果為該密碼與該識別碼相異時,該管理主機關閉該電子裝置之使用權限。
- 如請求項1所述之權限管理裝置,其中該些第二代碼係與該些第一代碼部分相同,且部分相異。
- 如請求項1所述之權限管理裝置,其中該第一代碼為數字,且該第二代碼為英文字母或數字。
- 如請求項1所述之權限管理裝置,其中該輸入顯示裝置係每隔一固定時間改變該些第一代碼在該動態鍵盤上之位置。
- 如請求項8所述之權限管理裝置,其中該固定時間為一小時。
- 如請求項1所述之權限管理裝置,其中該輸入顯示裝置係整合於該電子裝置中。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW104104015A TWI550431B (zh) | 2015-02-06 | 2015-02-06 | Authority management device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW104104015A TWI550431B (zh) | 2015-02-06 | 2015-02-06 | Authority management device |
Publications (2)
Publication Number | Publication Date |
---|---|
TW201629827A TW201629827A (zh) | 2016-08-16 |
TWI550431B true TWI550431B (zh) | 2016-09-21 |
Family
ID=57182191
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW104104015A TWI550431B (zh) | 2015-02-06 | 2015-02-06 | Authority management device |
Country Status (1)
Country | Link |
---|---|
TW (1) | TWI550431B (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TW200527874A (en) * | 2001-08-20 | 2005-08-16 | Qualcomm Inc | Method and apparatus for security in a data processing system |
EP1720139A1 (en) * | 2002-05-17 | 2006-11-08 | Fujitsu Transaction Solutions, Inc. | Self-checkout method and apparatus |
TW200701034A (en) * | 2005-06-20 | 2007-01-01 | Lite On Technology Corp | Character input system capable of adjusting a character setting corresponding to an input device and method thereof |
TW201428651A (zh) * | 2013-01-15 | 2014-07-16 | hong-jian Zhou | 可攜式電子交易裝置 |
-
2015
- 2015-02-06 TW TW104104015A patent/TWI550431B/zh not_active IP Right Cessation
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TW200527874A (en) * | 2001-08-20 | 2005-08-16 | Qualcomm Inc | Method and apparatus for security in a data processing system |
EP1720139A1 (en) * | 2002-05-17 | 2006-11-08 | Fujitsu Transaction Solutions, Inc. | Self-checkout method and apparatus |
TW200701034A (en) * | 2005-06-20 | 2007-01-01 | Lite On Technology Corp | Character input system capable of adjusting a character setting corresponding to an input device and method thereof |
TW201428651A (zh) * | 2013-01-15 | 2014-07-16 | hong-jian Zhou | 可攜式電子交易裝置 |
Also Published As
Publication number | Publication date |
---|---|
TW201629827A (zh) | 2016-08-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9866568B2 (en) | Systems and methods for detecting and reacting to malicious activity in computer networks | |
US20180316661A1 (en) | Method and apparatus for providing client-side score-based authentication | |
US9580295B2 (en) | Systems and methods for fuel dispenser security | |
US20160164681A1 (en) | Obfuscated passwords | |
US10411901B2 (en) | Multi-user strong authentication token | |
EP3674938B1 (en) | Identifying computing processes on automation servers | |
US20160330195A1 (en) | System and method for securing offline usage of a certificate by otp system | |
JP6711042B2 (ja) | 復号プログラム、暗号化プログラム、復号装置、暗号化装置、復号方法、および暗号化方法 | |
TWI550431B (zh) | Authority management device | |
US20180181731A1 (en) | Method and system for preventing unauthorized computer processing | |
KR20180048423A (ko) | 비-보안 단말에서 수행되는 트랜잭션을 안전하게 보호하는 방법 | |
US20190347384A1 (en) | Systems and methods for securing and controlling access to electronic data, electronic systems, and digital accounts | |
US9407441B1 (en) | Adding entropy to key generation on a mobile device | |
Brousek | Multi-Factor Authentication in Large Scale | |
Vorster et al. | Violations of good security practices in graphical passwords schemes: Enterprise constraints on scheme-design | |
JP6771936B2 (ja) | 通信装置、認証システム、通信方法及びコンピュータプログラム | |
CN117176357A (zh) | 一种基于智能密码钥匙的多因子认证加密存储方法及系统 | |
GB2503417A (en) | Controlling access according to both access code and user's action in entering the code |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | Annulment or lapse of patent due to non-payment of fees |