TWM500291U - 電子裝置與伺服器 - Google Patents

電子裝置與伺服器 Download PDF

Info

Publication number
TWM500291U
TWM500291U TW103222193U TW103222193U TWM500291U TW M500291 U TWM500291 U TW M500291U TW 103222193 U TW103222193 U TW 103222193U TW 103222193 U TW103222193 U TW 103222193U TW M500291 U TWM500291 U TW M500291U
Authority
TW
Taiwan
Prior art keywords
electronic device
user account
component
dynamic password
user
Prior art date
Application number
TW103222193U
Other languages
English (en)
Inventor
Chia-Yuan Chang
Chih-Kuang Huang
Shi-Shiuan Kao
Original Assignee
Synology Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Synology Inc filed Critical Synology Inc
Priority to TW103222193U priority Critical patent/TWM500291U/zh
Publication of TWM500291U publication Critical patent/TWM500291U/zh

Links

Landscapes

  • Telephone Function (AREA)

Description

電子裝置與伺服器
本案涉及一種電子裝置及伺服器。具體而言,本案涉及一種具密碼驗證功能的電子裝置及伺服器。
隨科技的進步,電子裝置已廣泛地應用在人們的生活當中。
一般而言,電子裝置具備密碼驗證功能,用以驗證登入者的身份。然而,密碼可能遺失或遭盜用,而影響電子裝置的資料安全及完整。
因此,一種更有效的驗證機制當被提出。
本案的一態樣涉及一種電子裝置。根據本案一實施例,該電子裝置包括一第一驗證元件、一帳號管理元件以及一第二驗證元件。該帳號管理元件電性連接該第一驗證元件。該第二驗證元件電性連接該帳號管理元件。該第一驗證元件用以接收對應於一使用者帳號的一靜態密碼。該帳號管理元件用以判斷該使用者帳號是否屬於一二階保護群 組。該第二驗證元件用以在該使用者帳號屬於該二階保護群組的情況下,設置對應於該使用者帳號的一動態密碼。
根據本案一實施例,該第二驗證元件更用以:在設置該使用者帳號的該動態密碼後,要求一使用者輸入動態密碼;判斷該使用者輸入動態密碼是否正確;以及在該使用者輸入動態密碼正確的情況下,接受該使用者帳號登入該電子裝置。
根據本案一實施例,該第二驗證元件更用以在該使用者輸入動態密碼不正確的情況下,拒絕該使用者帳號登入該電子裝置。
根據本案一實施例,該第一驗證元件更用以驗證該靜態密碼,且該帳號管理元件係在該靜態密碼正確的情況下,判斷該使用者帳號是否屬於該二階保護群組。
根據本案一實施例,該帳號管理元件更用以接收一管理者指令,以將一目標使用者帳號加入該二階保護群組。
根據本案一實施例,在該使用者帳號不屬於該二階保護群組的情況下,該第二驗證元件更用以接受該使用者帳號登入該電子裝置。
根據本案一實施例,該第二驗證元件用以:判斷是否已設置過對應於該使用者帳號的該動態密碼;在已設置過對應於該使用者帳號的該動態密碼的情況下,要求一使用者輸入動態密碼;驗證該使用者輸入動態密碼;以及在該使用者輸入動態密碼正確的情況下,接受該使用者帳號登入 該電子裝置。
根據本案一實施例,該動態密碼是一計時使用動態密碼。
根據本案一實施例,該動態密碼是一計數使用動態密碼。
本案的一態樣涉及一種伺服器。根據本案一實施例,該伺服器包括一輸入元件、一驗證單元以及一登入元件。該驗證單元電性連接該輸入元件。該登入元件電性連接該驗證元件。該驗證單元用以透過該輸入元件接收對應於一使用者帳號的一靜態密碼,判斷該使用者帳號是否屬於一二階保護群組,並在該使用者帳號屬於該二階保護群組的情況下,設置對應於該使用者帳號的一動態密碼。該登入元件用以在該驗證元件接收到一正確的使用者輸入動態密碼後,進行該使用者帳號登入該電子裝置的程序。
藉由應用上述的一實施例,即可強化電子裝置對特定使用者帳號的驗證,以進一步增進電子裝置的資料安全與完整。
100‧‧‧電子裝置
110‧‧‧輸入元件
120‧‧‧驗證單元
122‧‧‧第一驗證元件
124‧‧‧帳號管理元件
126‧‧‧第二驗證元件
130‧‧‧登入元件
200‧‧‧操作方法
S1-S8‧‧‧步驟
第1圖為根據本案一實施例所繪示的電子裝置的示意圖;第2圖為根據本案一實施例所繪示的電子裝置的操作方法的示意圖。
以下將以圖式及詳細說明本案之精神,任何所屬技術領域中具有通常知識者在瞭解本案之較佳實施例後,當可由本案所教示之技術加以改變及修飾,其並不脫離本案之精神與範圍。
關於本文中所使用之『第一』、『第二』、…等,並非特別指稱次序或順位的意思,亦非用以限定本案,其僅為了區別以相同技術用語描述的元件或操作。
關於本文中所使用之『電性連接』,可指二或多個元件相互直接作實體或電性接觸,或是相互間接作實體或電性接觸,而『電性連接』還可指二或多個元件相互操作或動作。
關於本文中所使用之『包含』、『包括』、『具有』、『含有』等等,均為開放性的用語,即意指包含但不限於。
關於本文中所使用之用詞(terms),除有特別註明外,通常具有每個用詞使用在此領域中、在此揭露之內容中與特殊內容中的平常意義。某些用以描述本揭露之用詞將於下或在此說明書的別處討論,以提供本領域技術人員在有關本揭露之描述上額外的引導。
本案的一實施態樣為一種電子裝置。為使敘述清楚,在以下段落中,將以一種伺服器(如網路附加儲存裝置(network attached storage,NAS))為例進行說明。然而本案不以以下例示性範例為限。在一些實施例中,電子裝置亦可以 是桌上型電腦、筆記型電腦等。
第1圖為根據本案一實施例所繪示的電子裝置100的示意圖。在本實施例中,電子裝置100包括輸入元件110、驗證單元120以及登入元件130。輸入元件110、驗證單元120以及登入元件130彼此電性連接。驗證單元120包括第一驗證元件122、帳號管理元件124以及第二驗證元件126。其中,第一驗證元件122、帳號管理元件124以及第二驗證元件126彼此電性連接。
在本實施例中,輸入元件110例如可用一鍵盤、滑鼠、觸控面板等使用者輸入介面實現,用以直接接收使用者所輸入的指令及資訊。另外,在不同實施例中,輸入元件110可用網路介面卡實現,用以透過網路接收使用者所輸入的指令及資訊。在本實施例中,驗證單元120以及登入元件130可用中央處理器、微處理器等計算元件實現。此外,驗證單元120以及登入元件130的功能可用計算元件執行特定程式碼所實現。
在本實施例中,輸入元件110用以接收使用者所輸入的指令及資訊。驗證單元120用以驗證登入者的身份。登入元件130用以在驗證單元120判斷登入者的身份正確後,進行此一登入者登入電子裝置100的程序。
在一實施例中,驗證單元120中的第一驗證元件122是用以在使用者以特定使用者帳號登入時,驗證對應於此一使用者帳號的靜態密碼(static password)。帳號管理元件124是用以管理電子裝置100中所有已存在的使用者 帳號的所屬群組,並用以在使用者以特定使用者帳號登入時,判斷此一使用者帳號是否屬於一二階保護群組。第二驗證元件126是用以在使用者以特定使用者帳號登入時,判斷是否已設置過對應於此一使用者帳號的動態密碼(OTP),並對已設置過動態密碼的此一使用者帳號進行動態密碼的驗證。
應注意到,所謂已設置過動態密碼,是指使用者與電子裝置100分別已持有對應於一使用者帳戶的相同的密鑰(secret key)。其中,該電子裝置100所持有之對應於該使用者帳戶的密鑰可儲存於帳號管理元件124中或該電子裝置100內之其它非揮發性之儲存元件中,本案不以上述實施例為限。此外,該使用者所持有之對應於該使用者帳戶的密鑰可儲存於一可攜式電子裝置(例如智慧型手機、平板電腦或驗證器)。
在一實施例,使用者的可攜式電子裝置與電子裝置100可根據密鑰與當下的時間或當下的計數,分別產生動態密碼。當使用者透過輸入元件110輸入其可攜式電子裝置所產生的動態密碼至電子裝置100時,電子裝置100即可比對此一使用者輸入動態密碼與其自身所產生的系統動態密碼,以驗證使用者輸入動態密碼是否正確。
在一實施例,第二驗證元件126可透過產生一組密鑰,並提供此一密鑰至使用者,以供使用者設置對應於此一使用者帳號的動態密碼。舉例而言,在上述之可攜式電子裝置為智慧型手機或平板電腦的情況下,第二驗證元件 126可使用特定之演算法將其產生之密鑰圖樣化成一快速響應矩陣碼(Quick Response Code,QR code)。使用者可於可攜式電子裝置中安裝一預定軟體,以操作可攜式電子裝置掃描該快速響應矩陣碼,進而依據該快速響應矩陣碼計算出該密鑰。或者,使用者可直接將該密鑰輸入至可攜式電子裝置中。
在其它實施例中,密鑰亦可由使用者提供至電子裝置100。舉例而言,在上述之可攜式電子裝置為驗證器的情況下,該可攜式電子裝置係預先儲存有一密鑰,其中該密鑰可儲存至該可攜式電子裝置中之一非揮發性儲存元件,並可選擇性地顯示於該可攜式電子裝置之一顯示元件,但本創作並不以此為限。例如,該密鑰可列印於一貼紙上,並貼附於該可攜式電子裝置之外殼,或者該密鑰可一體成型於該可攜式電子裝置之外殼上。因此,使用者可藉由輸入元件110將該可攜式電子裝置之密鑰輸入至電子裝置100。
以下將搭配圖2中的電子裝置的操作方法,提供本案更具體之細節。然本案並不以下述實施例為限。
第2圖為根據本案一實施例所繪示的一種電子裝置的操作方法200之流程圖。操作方法200可應用於相同或相似於圖1中所示結構之電子裝置。而為使敘述簡單,以下將根據本案一實施例,以圖1中的電子裝置100為例進行對方法敘述,然本案不以此應用為限。
應瞭解到,在本實施方式中所提及的操作方法的步驟,除特別敘明其順序者外,均可依實際需要調整其前後順序,甚至可同時或部分同時執行。
再者,在不同實施例中,此些步驟亦可適應性地增加、置換、及/或省略。
在本實施例中,操作方法200包括以下步驟。
在步驟S1中,驗證單元120透過輸入元件110,接收登入請求。在一實施例中,驗證單元120可相應於此一登入請求,要求登入者輸入其使用者帳號及對應的靜態密碼。
在步驟S2中,在第一驗證元件122透過輸入元件110,接收到使用者帳號及對應的靜態密碼後,第一驗證元件122驗證此一靜態密碼。在此一靜態密碼正確的情況下,執行步驟S3。相對地,在此一靜態密碼錯誤的情況下,第一驗證元件122拒絕此一使用者帳號登入電子裝置100。
在步驟S3中,在前述靜態密碼正確的情況下,第二驗證元件126判斷是否已設置過對應於此一使用者帳號的動態密碼。若是,則進行步驟S4。若否,則進行步驟S6。
在一實施例,第二驗證元件126可藉由判斷電子裝置100中是否有對應此一使用者帳號的密鑰,以判斷是否已設置過對應於此一使用者帳號的動態密碼。
在一實施例中,第二驗證元件126可根據密鑰以及當下的時間或根據密鑰以及當下的計數,產生系統動態 密碼。亦即,動態密碼可以是計時使用動態密碼(time based OTP)或計數使用動態密碼(count based OTP)。
在步驟S4中,在第二驗證元件126判斷已設置過對應於此一使用者帳號的動態密碼的情況下,第二驗證元件126可要求登入者輸入使用者輸入動態密碼。在第二驗證元件126透過輸入元件110,接收到使用者輸入動態密碼後,第二驗證元件126可驗證此一使用者輸入動態密碼。在此一使用者輸入動態密碼正確的情況下,執行步驟S5。
在一實施例中,第二驗證元件126可透過判斷使用者輸入動態密碼與前述系統動態密碼是否相符,以判斷此一使用者輸入動態密碼是否正確。
在步驟S5中,在前述使用者輸入動態密碼正確的情況下,第二驗證元件126接受此一使用者帳號登入電子裝置100,並令登入元件130進行此一使用者帳號登入電子裝置100的程序。
在步驟S6中,在第二驗證元件126判斷已設置過對應於此一使用者帳號的動態密碼的情況下,帳號管理元件124判斷此一使用者帳號是否屬於二階保護群組。若是,則進行步驟S7;若否,則進行步驟S5。
在步驟S7中,在此一使用者帳號屬於二階保護群組的情況下,第二驗證元件126可設置對應於此一使用者帳號的動態密碼。
在步驟S8中,在設置對應於此一使用者帳號的動態密碼後,第二驗證元件126可要求登入者輸入使用者輸 入動態密碼。在第二驗證元件126透過輸入元件110,接收到使用者輸入動態密碼後,第二驗證元件126可判斷此一使用者輸入動態密碼是否正確。若是,則進行步驟S5;若否,則程序回到步驟S1。
另外,在一實施例中,管理者(administrator)可設定二階保護群組的成員。例如,管理者可輸出一管理者指令至電子裝置100,以將一目標使用者帳號設為二階保護群組中的一者,以增加此一使用者帳號的保護層級。亦即,在帳號管理元件124透過輸入元件110接收到此一管理者指令時,帳號管理元件124可將此一目標使用者帳號加入二階保護群組中。
再者,在一實施例中,在新增一使用者帳號時,管理者亦可決定此一使用者帳號所屬的群組,以決定此一使用者帳號是否需進行靜態密碼與動態密碼的二階段驗證。
透過上述的設置,管理者即可簡易地決定特定使用者帳號是否需進行二階段驗證,而可有效地進行使用者帳號安全層級之管理。如此一來,可有效增進電子裝置100的資料安全與完整。
雖然本案已以實施例揭露如上,然其並非用以限定本案,任何熟習此技藝者,在不脫離本案之精神和範圍內,當可作各種之更動與潤飾,因此本案之保護範圍當視後附之申請專利範圍所界定者為準。
100‧‧‧電子裝置
110‧‧‧輸入元件
120‧‧‧驗證單元
122‧‧‧第一驗證元件
124‧‧‧帳號管理元件
126‧‧‧第二驗證元件
130‧‧‧登入元件

Claims (10)

  1. 一種電子裝置,包括:一第一驗證元件,用以接收對應於一使用者帳號的一靜態密碼;一帳號管理元件,電性連接該第一驗證元件,用以判斷該使用者帳號是否屬於一二階保護群組;以及一第二驗證元件,電性連接該帳號管理元件,用以在該使用者帳號屬於該二階保護群組的情況下,設置對應於該使用者帳號的一動態密碼。
  2. 如請求項1所述之電子裝置,其中該第二驗證元件更用以:在設置對應於該使用者帳號的該動態密碼後,要求一使用者輸入動態密碼;判斷該使用者輸入動態密碼是否正確;以及在該使用者輸入動態密碼正確的情況下,接受該使用者帳號登入該電子裝置。
  3. 如請求項2所述之電子裝置,其中該第二驗證元件更用以:在該使用者輸入動態密碼不正確的情況下,拒絕該使用者帳號登入該電子裝置。
  4. 如請求項1所述之電子裝置,其中該第一驗證元件更用以驗證該靜態密碼,且該帳號管理元件係在 該靜態密碼正確的情況下,判斷該使用者帳號是否屬於該二階保護群組。
  5. 如請求項1所述之電子裝置,其中該帳號管理元件更用以接收一管理者指令,以將一目標使用者帳號加入該二階保護群組。
  6. 如請求項1所述之電子裝置,其中在該使用者帳號不屬於該二階保護群組的情況下,該第二驗證元件更用以接受該使用者帳號登入該電子裝置。
  7. 如請求項1所述之電子裝置,其中該第二驗證元件用以:判斷是否已設置過對應於該使用者帳號的該動態密碼;在已設置過對應於該使用者帳號的該動態密碼的情況下,要求一使用者輸入動態密碼;驗證該使用者輸入動態密碼;以及在該使用者輸入動態密碼正確的情況下,接受該使用者帳號登入該電子裝置。
  8. 如請求項1所述之電子裝置,其中該動態密碼是一計時使用動態密碼。
  9. 如請求項1所述之電子裝置,其中該動態 密碼是一計數使用動態密碼。
  10. 一種伺服器,包括:一輸入元件;一驗證單元,電性連接該輸入元件,用以透過該輸入元件接收對應於一使用者帳號的一靜態密碼,判斷該使用者帳號是否屬於一二階保護群組,並在該使用者帳號屬於該二階保護群組的情況下,設置對應於該使用者帳號的一動態密碼;以及一登入元件,電性連接該驗證元件,用以在該驗證元件接收到一正確的使用者輸入動態密碼後,進行該使用者帳號登入該電子裝置的程序。
TW103222193U 2014-12-15 2014-12-15 電子裝置與伺服器 TWM500291U (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
TW103222193U TWM500291U (zh) 2014-12-15 2014-12-15 電子裝置與伺服器

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
TW103222193U TWM500291U (zh) 2014-12-15 2014-12-15 電子裝置與伺服器

Publications (1)

Publication Number Publication Date
TWM500291U true TWM500291U (zh) 2015-05-01

Family

ID=53722096

Family Applications (1)

Application Number Title Priority Date Filing Date
TW103222193U TWM500291U (zh) 2014-12-15 2014-12-15 電子裝置與伺服器

Country Status (1)

Country Link
TW (1) TWM500291U (zh)

Similar Documents

Publication Publication Date Title
EP3123692B1 (en) Techniques to operate a service with machine generated authentication tokens
KR101883156B1 (ko) 인증 시스템 및 방법과 이를 수행하기 위한 사용자 단말, 인증 서버 및 서비스 서버
US10915896B2 (en) Signature verification method, apparatus, and system
US10911440B2 (en) Timing array as credentials
US10395065B2 (en) Password protection under close input observation based on dynamic multi-value keyboard mapping
US10122830B2 (en) Validation associated with a form
CN104604204B (zh) 在同步通信中安全地操控服务器证书错误
RU2632122C2 (ru) Способ и устройство проверки пароля для проверки входного пароля и компьютерная система, содержащая устройство проверки пароля
CN109922035B (zh) 密码重置的方法、请求端和校验端
US20180054432A1 (en) Protection feature for data stored at storage service
JP7072605B2 (ja) パスワードの照合のための記号入力のタイミングの使用
CN106209853A (zh) 一种应用程序的登录方法及终端
US10904011B2 (en) Configuration updates for access-restricted hosts
US9378358B2 (en) Password management system
US10009341B1 (en) External keyboard with OTP capability
CN110647736A (zh) 插件式坐席系统登录方法、装置、计算机设备及存储介质
EP2947591A1 (en) Authentication by Password Mistyping Correction
US11323434B1 (en) System and method for secure two factor authentication
WO2018130852A1 (en) Improved authentication
US11095435B2 (en) Keystroke dynamics anonimization
TWM500291U (zh) 電子裝置與伺服器
US10491391B1 (en) Feedback-based data security
TW201339887A (zh) 運用驗證碼防止側錄程式攻擊的方法

Legal Events

Date Code Title Description
MM4K Annulment or lapse of a utility model due to non-payment of fees