TWI706281B - 裝置驗證方法 - Google Patents
裝置驗證方法 Download PDFInfo
- Publication number
- TWI706281B TWI706281B TW108105490A TW108105490A TWI706281B TW I706281 B TWI706281 B TW I706281B TW 108105490 A TW108105490 A TW 108105490A TW 108105490 A TW108105490 A TW 108105490A TW I706281 B TWI706281 B TW I706281B
- Authority
- TW
- Taiwan
- Prior art keywords
- verification
- network
- box
- information
- item
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0884—Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0281—Proxies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
Abstract
本發明係關於一種裝置驗證方法,其主要目的為切實保證裝置可信任性所設計之流程,將需信任之連線設備與一驗証盒置於一信任網路內,使該連線設備取得一驗證資訊,此後該連線設備電性連線於非信任網路內,透過該非信任網路與仲介伺服器電性連結,由仲介伺服器建立虛擬集線網路,該驗証盒與該連線設備電性連結於該虛擬集線網路,使該驗証盒依該驗證資訊與該連線設備達成驗證。
Description
本發明關於遠端驗證之方法,特別指經由驗証盒先前查證來信任設備,爾後利用一位於網際網路上之仲介伺服器連結驗証盒與信任設備二者來確保合法性,再從驗証盒接續提供後續服務。
網際網路提供跨距離的便利及各類應用,例如線上交易、線上傳真、雲端硬碟及遠端監控等等,帶來了原先傳統無法供給的價格優勢與靈活性。
承接以上優勢,各類針對網路傳輸之惡意攻擊,如同細菌滋生般成長,在開啟網路交易的年代,同時也像開啟派朵拉寶盒一樣,在假造網站、惡意重新導向、偽造安全簽章及惡意程式植入等種種因素下,特別需要避免與預防各式狀況。
關於網路安全之文獻,多個專利如下:
US 14/526,393揭示一種利用公有雲端網路的方法、私有雲端路由伺服器及智慧型裝置客戶端。該方法包含於一客戶端伺服器關係中設定一私有雲端路由伺服器及智慧型裝置客戶端。該私有雲端路由伺服器包含一第一訊息盒。該智慧型裝置客戶端包含一第二訊息盒。該第一及第二訊息盒位於在該公有雲端網路。該方法也包含於一安全方式在該第一訊息盒以及該第二訊息盒之間傳遞一驗證的會話式訊息。該智慧型裝置客戶
端與該私有雲端路由伺服器可在提供安全的驗證之後相互通訊。該方法亦包含於客戶端伺服器關係中設定另一智慧型裝置客戶端與該私有雲端路由伺服器。該二個智慧型裝置客戶端可以經由該公用雲端網路互相進行私密地及安全地的通訊。
JP特願2015-178562揭示一種裝置安全管理設備,其包含:一通信單元,其經由一建築內之一網路來與一裝置通信;一記憶體單元,其記憶複數個操作者之各者之生物特徵量測資訊;一生物特徵量測資訊獲取單元,其經由該通信單元自該裝置獲取生物特徵量測資訊;一生物特徵量測鑑認單元,其比較所獲取之生物特徵量測資訊與所記憶之生物特徵量測資訊,以識別一對應於所獲取之生物特徵量測資訊之操作者;及一裝置控制單元,其在其中該生物特徵量測鑑認單元已識別對應於所獲取之生物特徵量測資訊之該操作者之一情況中,向該裝置通知用於使該裝置進入一可操作狀態的控制資訊,及向該裝置通知用於在其中該生物特徵量測鑑認單元尚未識別對應於所獲取之生物特徵量測資訊之該操作者之一情況中使該裝置進入一無法操作狀態的控制資訊。
TW I632797揭示一種支援在雲端上託管的多個網路服務(web service)的安全硬體安全模組(HSM)備份以將它們的金鑰儲存、管理和密碼操作卸載到HSM的新方法。每個HSM是網路服務的密碼加速之高性能、遵守FIPS 140的安全解決方案。每個HSM包括互相隔離的多個分區,其中每個HSM分區專用於支援網路服務主機/伺服器中其一,以在網路上經由HSM虛擬機器(VM)卸載其密碼操作。HSM-VM被配置為:將物件從第一HSM分區的金鑰儲存庫匯出到第二HSM分區的金鑰儲存庫,其中第二HSM
分區被配置為:一旦從第一HSM分區的金鑰儲存庫匯出的物件被接收,就服務從網路服務主機所卸載的金鑰管理和密碼操作。
但是,在傳輸過程中驗證訊息的保全與驗證平台的獨立性仍然尚未十全十美,本發明之目的係在提供一種裝置驗證方法,來改進以上陳述之相關問題。
有鑑於以上問題本發明係提供一種裝置驗證方法,是以一驗証盒來做保障信任性。
因此,本發明之主要目的係在提供一種裝置驗證方法,由驗証盒先行與連線設備訊息交換,取得可驗證用之驗證資訊。
本發明之再一目的係在提供一種裝置驗證方法,依驗證資訊與連線設備之間之唯一對應性,驗証盒可確保驗證資訊在傳輸被盜取之防禦性。
本發明之再一目的係在提供一種裝置驗證方法,運用驗証盒之申請碼來確認與連線設備電性連結之可靠度。
本發明之再一目的係在提供一種裝置驗證方法,利用仲介伺服器來代為轉傳驗證資訊,可避免非法設備與驗証盒直接接觸之可能。
本發明之再一目的係在提供一種裝置驗證方法,當通過驗證後,依賴驗証盒可取得多組後端資源。
本發明之再一目的係在提供一種裝置驗證方法,憑藉單次驗證減少後端保密網路重複驗證需要。
為達成上述目的,本發明所使用的主要技術手段是採用以下
技術方案來實現的。本發明為一種裝置驗證方法,其包含:步驟1:一驗証盒與一連線設備電性連線於一信任網路內,透過該信任網路使該驗証盒與該連線設備間資訊交換,該連線設備取得一驗證資訊;步驟2:當該連線設備電性連線於一外部網路內,透過該外部網路與一仲介伺服器電性連結;步驟3:由該仲介伺服器建立一虛擬集線網路,該驗証盒與該連線設備電性連結於該虛擬集線網路;步驟4:該驗証盒依該驗證資訊與該連線設備達成驗證。
本發明的目的及解決其技術問題還可採用以下技術措施步驟進一步實現。
前述的方法,其中步驟1同時,需由該連線設備傳遞一申請碼至該驗証盒。
前述的方法,其中步驟2之後,該連線設備將該驗證資訊傳遞至該仲介伺服器,由該仲介伺服器將該驗證資訊先與該驗証盒確認。
前述的方法,其中步驟4之後,該驗証盒與該連線設備間可直接透過網際網路相互存取。
前述的方法,其中步驟4之後,該連線設備透過該驗証盒可存取一保密網路或一保密設備。
前述的方法,其中電性連線可為無線網路或有線網路連線方式。
前述的方法,其中該驗証盒與該連線設備間係以加密方式通訊。
前述的方法,其中該驗證資訊係為匹配該連線設備之實體位
置資訊。
前述的方法,其中該驗証盒可設定連結多組後端資源。
相較於習知技術,本發明具有功效在於:(1)利用驗証盒與連線設備確認,來確保安全性;(2)經由驗証盒來實行資料交換,簡化後端驗證繁瑣之功效;(3)利用仲介伺服器來代為轉傳驗證資訊,可避免非法設備與驗証盒直接接觸之可能。
1‧‧‧步驟1
1a‧‧‧步驟1a
2‧‧‧步驟2
2a‧‧‧步驟2a
3‧‧‧步驟3
4‧‧‧步驟4
5‧‧‧步驟5
6‧‧‧步驟6
10‧‧‧驗証盒
11‧‧‧驗證資訊
12‧‧‧申請碼
20‧‧‧連線設備
30‧‧‧信任網路
31‧‧‧外部網路
40‧‧‧仲介伺服器
41‧‧‧虛擬集線網路
50‧‧‧保密網路
51‧‧‧保密設備
第1a圖:為本發明之第一實施型態之第一流程圖;第1b圖:為本發明之第一實施型態之第二流程圖;第2a圖:為本發明之第二實施型態之第一流程圖;第2b圖:為本發明之第二實施型態之第二流程圖;第3a圖:為本發明之最佳實施型態之第一示意圖;第3b圖:為本發明之最佳實施型態之第二示意圖;第3c圖:為本發明之最佳實施型態之第三示意圖;第3d圖:為本發明之最佳實施型態之第四示意圖;第3e圖:為本發明之最佳實施型態之第五示意圖;第3f圖:為本發明之最佳實施型態之第六示意圖。
為了讓本發明之目的、特徵與功效更明顯易懂,以下特別列舉本發明之最佳實施型態:
最先,請參考第1a圖表示之第一實施型態,本發明為一種裝置驗證方法,其包含步驟1(1)、步驟2(2)、步驟3(3)和步驟4(4)。
請查看第1a圖之步驟1(1)和第3b圖,步驟1(1)為一驗証盒(10)與一連線設備(20)電性連線於一信任網路(30)內,透過該信任網路(30)使該驗証盒(10)與該連線設備(20)間資訊交換,該連線設備(20)取得一驗證資訊(11)。通常來說,該驗証盒(10)係為具備資訊處理能力、加密通訊、網路資訊交換及安全驗證之設備,該驗証盒(10)功能為提供驗證裝置之設備,可自行連結其他資源,並提供橋接通過驗證之設備存取,且具有網際網路通訊能力;其,連線設備(20)是指擁有連結網際網路功能之電子設備,可為桌上型電腦、平板裝置或行動裝置等,其為可安裝應用程式之設備,應用程式通過網際網路連線取得相關資訊;而,信任網路(30)可為廣域網路(WAN,Wide Area Network)或區域網路(LAN,Local Area Network),又以乙太網路和Wi-Fi是現今網路連結方式中最常用的兩項技術,而廣域網路為限制在特定IP位置範圍以保障安全性;該驗證資訊(11)具備匹配該連線設備(20)之實體位置(Physical Address)資訊產生之驗證碼,使其他設備無法使用非匹配之該驗證資訊(11)來驗證;本實施例之電性連線可為無線網路或有線網路連線方式,而該驗証盒(10)與該連線設備(20)間係以加密方式通訊。又,看第1a圖之步驟2(2)和第3c圖,該步驟2(2)為當該連線設備(20)電性連線於一外部網路(31)內,透過該外部網路(30)與一仲介伺服器(40)電性連結。
一般而言,外部網路(31)為具有網際網路通訊能力之網路,特別排出信任網路(30)者;其中,該仲介伺服器(40)功能為提供橋接驗証盒(10)與連線設備(20)兩者之中繼平台,本身不會記錄任何該驗證資訊(11),該驗証盒(10)連結網際網路會主動電性連結該仲介伺服器
(40),而連線設備(20)連結網際網路也會主動電性連結該仲介伺服器
(40)。
接著,查閱第1a圖之步驟3(3)及第3e圖,該步驟3(3)為由該仲介伺服器(40)建立一虛擬集線網路(41),該驗証盒(10)與該連線設備(20)電性連結於該虛擬集線網路(41)。
當中,虛擬集線網路(41)是一個在實體網路轉接器和虛擬集線器之間的封包交換結構,最常見的譬如SoftEther VPN等等,其作用為提供穿過防火牆及NAT穿透,使位於不同網路位置之各裝置可無障礙互相交換資訊。
最後,見第1a圖之步驟4(4)與3e圖,該步驟4(4)為該驗証盒(10)依該驗證資訊(11)與該連線設備(20)達成驗證。承接上文,該步驟4(4)係該連線設備(20)從該虛擬集線網路(41)將該驗證資訊(11)傳遞至該驗証盒(10),並由該驗証盒(10)確認該驗證資訊(11)與連線設備(20)匹配,爾後可使該驗証盒(10)與連線設備(20)達成連線協議。
實際而言,在第一次實行本實施型態之步驟1(1)同時可增加一步驟1a(1a);參考第1b圖與第3a圖所述,該步驟1a(1a)為步驟1(1)同時,需由該連線設備(20)傳遞一申請碼(12)至該驗証盒(10)。
此步驟1a(1a)目的為確保位於信任網路(30)內之連線設備(20)是需要取得驗證資訊(11)之標的,進一步保障非經授權之其他設備進入驗證程序;其中,該申請碼(12)可由該驗証盒(10)另外由軟體產生或出廠時貼附在該驗証盒(10)上。請再參考第2a圖所示,為本發
明一種裝置驗證方法之第二實施型態;在第一實施型態與第1a、1b圖中已說明的特徵與第2a圖相同者,於第2a圖的符號標示或省略不再贅述。第二實施型態與第一實施型態的主要方法差異在於本實施型態於第一實施型態之步驟4(4)之後增加步驟5(5)及步驟6(6)。
第二實施形態之流程圖部份請參閱第2a圖所示,其包含步驟1(1)、步驟2(2)、步驟3(3)、步驟4(4)、步驟5(5)和步驟6(6)。
請查看第2a圖之步驟1(1)和第3b圖,步驟1(1)為一驗証盒(10)與一連線設備(20)電性連線於一信任網路(30)內,透過該信任網路(30)使該驗証盒(10)與該連線設備(20)間資訊交換,該連線設備(20)取得一驗證資訊(11)。
承上,可另增加一步驟1a(1a);參考第2b圖與第3a圖所述,該步驟1a(1a)為步驟1(1)同時,需由該連線設備(20)傳遞一申請碼(12)至該驗証盒(10)。
又,看第2a圖之步驟2(2)和第3c圖,該步驟2(2)為當該連線設備(20)電性連線於一外部網路(31)內,透過該外部網路(30)與一仲介伺服器(40)電性連結。
較佳者,可另增加一步驟2a(2a);參考第2b圖與第3d圖所述,該步驟2a(2a)位在步驟2(2)之後,該步驟2a(2a)為該連線設備(20)將該驗證資訊(11)傳遞至該仲介伺服器(40),由該仲介伺服器(40)將該驗證資訊(11)先與該驗証盒(10)確認;依以上,確保仲介伺服器來代為轉傳驗證資訊,可避免非法設備與驗証盒直接接觸之可能。
接著,查閱第2a圖之步驟3(3)及第3e圖,該步驟3(3)為
由該仲介伺服器(40)建立一虛擬集線網路(41),該驗証盒(10)與該連線設備(20)電性連結於該虛擬集線網路(41)。
接著,見第2a圖之步驟4(4)與3e圖,該步驟4(4)為該驗証盒(10)依該驗證資訊(11)與該連線設備(20)達成驗證。
再,參考第2a圖之步驟5(5)與3e圖,該步驟5(5)為該驗証盒(10)與該連線設備(20)間可直接透過網際網路相互存取。
其中,由步驟4(4)將該驗証盒(10)與連線設備(20)達成連線協議,接著步驟5(5)可存取該驗証盒(10)揭露之相關資訊,譬如印表機位置、文件儲存位置、內部公開資訊等等;另,相對應驗証盒(10)揭露之相關資訊,先前該驗証盒(10)可設定連結多組後端資源,以利在步驟5(5)中揭露,當通過驗證後,依賴驗証盒(10)可取得多組後端資源。
最終,看第2圖之步驟6(6)及3f圖,該步驟6(6)為該連線設備(20)透過該驗証盒(10)可存取一保密網路(50)或一保密設備(51)。
當中,保密網路(50)可為私人或公司網路,而保密設備(51)可為機密檔案存放設備,皆為不期望直接連結外部網際網路者;由步驟6(6)之後,憑藉單次驗證減少後端保密網路重複驗證需要,後續可依情況再給予驗證需求。因此本發明之功效有別於一般裝置驗證方法,此於網路設備當中實屬首創,符合發明專利要件,爰依法俱文提出申請。
惟,需再次重申,以上所述者僅為本發明之較佳實施型態,舉凡應用本發明說明書、申請專利範圍或圖式所為之等效變化,仍屬本發
明所保護之技術範疇,因此本發明之保護範圍當視後附之申請專利範圍所界定者為準。
1‧‧‧步驟1
2‧‧‧步驟2
3‧‧‧步驟3
4‧‧‧步驟4
Claims (9)
- 一種裝置驗證方法,其包含:步驟1:一驗証盒與一連線設備電性連線於一信任網路內,透過該信任網路使該驗証盒與該連線設備間資訊交換,該連線設備取得一驗證資訊;步驟2:當該連線設備電性連線於一外部網路內,透過該外部網路與一仲介伺服器電性連結;步驟3:由該仲介伺服器建立一虛擬集線網路,該驗証盒與該連線設備電性連結於該虛擬集線網路;步驟4:該驗証盒依該驗證資訊與該連線設備達成驗證。
- 如申請專利範圍第1項所述之方法,其中步驟1同時,需由該連線設備傳遞一申請碼至該驗証盒。
- 如申請專利範圍第1項所述之方法,其中步驟2之後,該連線設備將該驗證資訊傳遞至該仲介伺服器,由該仲介伺服器將該驗證資訊先與該驗証盒確認。
- 如申請專利範圍第1項所述之方法,其中步驟4之後,該驗証盒與該連線設備間可直接透過網際網路相互存取。
- 如申請專利範圍第4項所述之方法,其中步驟4之後,該連線設備透過該驗証盒可存取一保密網路或一保密設備。
- 如申請專利範圍第1項所述之方法,其中電性連線可為無線網路或有線網路連線方式。
- 如申請專利範圍第1項所述之方法,其中該驗証盒與該連線設備間係以加密方式通訊。
- 如申請專利範圍第1項所述之方法,其中該驗證資訊係為匹配該連線設備之實體位置資訊。
- 如申請專利範圍第1項所述之方法,其中該驗証盒可設定連結多組後端資源。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW108105490A TWI706281B (zh) | 2019-02-19 | 2019-02-19 | 裝置驗證方法 |
US16/406,050 US11245688B2 (en) | 2019-02-19 | 2019-05-08 | Device authentication method |
CN201910439278.1A CN111585942B (zh) | 2019-02-19 | 2019-05-24 | 装置验证方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW108105490A TWI706281B (zh) | 2019-02-19 | 2019-02-19 | 裝置驗證方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
TW202032403A TW202032403A (zh) | 2020-09-01 |
TWI706281B true TWI706281B (zh) | 2020-10-01 |
Family
ID=72043704
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW108105490A TWI706281B (zh) | 2019-02-19 | 2019-02-19 | 裝置驗證方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US11245688B2 (zh) |
CN (1) | CN111585942B (zh) |
TW (1) | TWI706281B (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5058161A (en) * | 1985-11-27 | 1991-10-15 | Kenneth Weiss | Method and apparatus for secure identification and verification |
US9509690B2 (en) * | 2015-03-12 | 2016-11-29 | Eyelock Llc | Methods and systems for managing network activity using biometrics |
TWI609287B (zh) * | 2013-07-05 | 2017-12-21 | Chung Yu Lin | Using communication device identification code and network operation password as methods for network authentication |
TWI650669B (zh) * | 2013-10-04 | 2019-02-11 | 葛雷斯渥(Ip)有限公司 | 惡意程式清除之行動內容資料管理裝置和方法 |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7669229B2 (en) * | 2002-11-13 | 2010-02-23 | Intel Corporation | Network protecting authentication proxy |
US8006289B2 (en) * | 2005-12-16 | 2011-08-23 | International Business Machines Corporation | Method and system for extending authentication methods |
US8112794B2 (en) * | 2006-07-17 | 2012-02-07 | Research In Motion Limited | Management of multiple connections to a security token access device |
US8850554B2 (en) * | 2010-02-17 | 2014-09-30 | Nokia Corporation | Method and apparatus for providing an authentication context-based session |
US8601569B2 (en) * | 2010-04-09 | 2013-12-03 | International Business Machines Corporation | Secure access to a private network through a public wireless network |
US9118667B2 (en) * | 2011-06-03 | 2015-08-25 | Blackberry Limited | System and method for accessing private networks |
US9722972B2 (en) * | 2012-02-26 | 2017-08-01 | Oracle International Corporation | Methods and apparatuses for secure communication |
US10193878B2 (en) * | 2013-10-31 | 2019-01-29 | Hewlett Packard Enterprise Development Lp | Using application level authentication for network login |
US9148408B1 (en) * | 2014-10-06 | 2015-09-29 | Cryptzone North America, Inc. | Systems and methods for protecting network devices |
TWI629598B (zh) * | 2014-10-28 | 2018-07-11 | 金士頓數位股份有限公司 | 利用公有雲端網路的方法、私有雲端路由伺服器及智慧型裝置客戶端 |
TWI632465B (zh) * | 2015-03-19 | 2018-08-11 | 美商金士頓數位股份有限公司 | 利用公有雲端網路的方法、私有雲端路由伺服器及智慧型裝置客戶端 |
JP6628219B2 (ja) * | 2015-06-17 | 2020-01-08 | パナソニックIpマネジメント株式会社 | 集合用インターホンシステム及びゲートウェイ装置 |
US10791093B2 (en) * | 2016-04-29 | 2020-09-29 | Avago Technologies International Sales Pte. Limited | Home network traffic isolation |
US10558798B2 (en) * | 2017-06-29 | 2020-02-11 | L3Harris Technologies, Inc. | Sandbox based Internet isolation in a trusted network |
-
2019
- 2019-02-19 TW TW108105490A patent/TWI706281B/zh not_active IP Right Cessation
- 2019-05-08 US US16/406,050 patent/US11245688B2/en active Active
- 2019-05-24 CN CN201910439278.1A patent/CN111585942B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5058161A (en) * | 1985-11-27 | 1991-10-15 | Kenneth Weiss | Method and apparatus for secure identification and verification |
TWI609287B (zh) * | 2013-07-05 | 2017-12-21 | Chung Yu Lin | Using communication device identification code and network operation password as methods for network authentication |
TWI650669B (zh) * | 2013-10-04 | 2019-02-11 | 葛雷斯渥(Ip)有限公司 | 惡意程式清除之行動內容資料管理裝置和方法 |
US9509690B2 (en) * | 2015-03-12 | 2016-11-29 | Eyelock Llc | Methods and systems for managing network activity using biometrics |
Also Published As
Publication number | Publication date |
---|---|
CN111585942A (zh) | 2020-08-25 |
CN111585942B (zh) | 2022-09-27 |
US20200267140A1 (en) | 2020-08-20 |
US11245688B2 (en) | 2022-02-08 |
TW202032403A (zh) | 2020-09-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10326756B2 (en) | Management of certificate authority (CA) certificates | |
JP6656157B2 (ja) | ネットワーク接続自動化 | |
EP3639498B1 (en) | Certificate pinning in highly secure network environments using public key certificates obtained from a dhcp (dynamic host configuration protocol) server | |
US10735195B2 (en) | Host-storage authentication | |
US11405378B2 (en) | Post-connection client certificate authentication | |
CN107637044B (zh) | 安全带内服务检测 | |
CN110198297B (zh) | 流量数据监控方法、装置、电子设备及计算机可读介质 | |
WO2018157247A1 (en) | System and method for securing communications with remote security devices | |
CN110781465B (zh) | 基于可信计算的bmc远程身份验证方法及系统 | |
CN102333098A (zh) | 一种安全私有云系统的实现方法 | |
US20180331886A1 (en) | Systems and methods for maintaining communication links | |
US11784993B2 (en) | Cross site request forgery (CSRF) protection for web browsers | |
US20170295142A1 (en) | Three-Tiered Security and Computational Architecture | |
TWI706281B (zh) | 裝置驗證方法 | |
KR20200098181A (ko) | 통합보안네트워크카드에의한네트워크보안시스템 | |
US11520937B2 (en) | NVMe over fabrics authentication system | |
CN117319080A (zh) | 隔离保密通信的移动终端及通信方法 | |
CN114448681A (zh) | 一种能源站用户数据无线通信系统及实验平台 | |
CN110958226A (zh) | 一种基于tls的密码设备访问控制方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | Annulment or lapse of patent due to non-payment of fees |