TWM598459U - 於被管控帳號登入時驗證使用者身分之裝置 - Google Patents

於被管控帳號登入時驗證使用者身分之裝置 Download PDF

Info

Publication number
TWM598459U
TWM598459U TW109204673U TW109204673U TWM598459U TW M598459 U TWM598459 U TW M598459U TW 109204673 U TW109204673 U TW 109204673U TW 109204673 U TW109204673 U TW 109204673U TW M598459 U TWM598459 U TW M598459U
Authority
TW
Taiwan
Prior art keywords
login
module
user
data
account
Prior art date
Application number
TW109204673U
Other languages
English (en)
Inventor
董慧萍
廖家欣
賴冠廷
Original Assignee
彰化商業銀行股份有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 彰化商業銀行股份有限公司 filed Critical 彰化商業銀行股份有限公司
Priority to TW109204673U priority Critical patent/TWM598459U/zh
Publication of TWM598459U publication Critical patent/TWM598459U/zh

Links

Images

Landscapes

  • Debugging And Monitoring (AREA)

Abstract

一種於被管控帳號登入時驗證使用者身分之裝置,其透過在判斷與登入資料及/或生物特徵資料對應的使用者帳號在管控期間內時,控管登入資料或生物特徵資料所對應之使用者帳號的登入操作之技術手段,可以即時確認登入者的身分,並達成杜絕帳號被有心人士盜用及降低管理者之管理負擔以提升管理效率的技術功效。

Description

於被管控帳號登入時驗證使用者身分之裝置
一種登入即時管控裝置,特別係指一種於被管控帳號登入時驗證使用者身分之裝置。
登入操作是指向需要表明身分的電腦系統提供操作者的登入資料,例如操作者的名稱(或帳號)與密碼,以便電腦系統登記此操作行為並提供相對應的服務和操作權限。為了確認使用者的身分,目前大多數的電腦系統在提供使用者使用服務前,都會要求使用者進行登入操作。
在某些地方,例如政府單位或金融機構,除了使用登入操作之外,還有更嚴格的機制來防範使用者的帳號被他人冒用。例如,可以監控使用者是否在打卡下班或休假等非工作期間試圖登入電腦系統。但目前上述的監控機制僅有在報表中揭露,也就是說,倘若非工作期間之使用者帳號有試圖登入電腦系統之情形,管理者無法立即處置,只能在事後查閱報表時發現,之後才會由管理者調閱監視錄影機確認為登入者的身分,並進行後續處置。
綜上所述,可知先前技術中長期以來一直存在現有登入監控機制並無法即時控管的問題,因此有必要提出改進的技術手段,來解決此一問題。
有鑒於先前技術存在部分銀行之現有登入監控機制並無法即時控管的問題,本創作遂揭露一種於被管控帳號登入時驗證使用者身分之裝置,其中:
本創作所揭露之於被管控帳號登入時驗證使用者身分之裝置,至少包含:管控設定模組,用以設定使用者之管控期間;資料取得模組,用以取得操作者之登入資料,及用以取得操作者之生物特徵資料;身分驗證模組,用以判斷登入資料是否通過驗證,並判斷生物特徵資料是否通過驗證,及用以判斷登入時間是否落在管控期間;登入模組,用以於登入資料通過驗證、生物特徵資料通過驗證且登入時間未落在該管控期間時,允許操作者登入,及於登入資料或生物特徵資料未通過驗證或登入時間落在管控期間時,拒絕操作者登入。
本創作所揭露之於被管控帳號登入時驗證使用者身分之裝置,還可以包含通訊模組及安全管理模組。通訊模組可以在身分驗證模組判斷登入資料通過驗證、生物特徵資料通過驗證、且判斷登入時間落在管控期間時,發送確認訊息並嘗試接收回應訊息,當通訊模組未在發送確認訊息後預定時間內接收到回應訊息或通訊模組在資料取得模組取得生物特徵資料後才接收到回應訊息或通訊模組所接收到的回應訊息表示登入操作未獲准時,登入模組可以拒絕操作者登入,安全管理模組可以啟動資料保護程序及/或蒐證程序。
本創作所揭露之裝置如上,與先前技術之間的差異在於本創作透過在判斷與登入資料或生物特徵資料對應的使用者帳號在管控期間內時,控管登入資料或生物特徵資料所對應之使用者帳號的登入操作,例如,僅允許操作者在登入資料與生物特徵資料都通過驗證、且登入時間未落在管控期間時登入,或允許操作者在登入資料與生物特徵資料都通過驗證、登入時間落在管控期間、且回應訊息表示登入操作已獲准時登入等,藉以解決先前技術所存在的問題,並可以達成杜絕帳號被有心人士盜用及降低管理者之管理負擔以提升管理效率的技術功效。
以下將配合圖式及實施例來詳細說明本創作之特徵與實施方式,內容足以使任何熟習相關技藝者能夠輕易地充分理解本創作解決技術問題所應用的技術手段並據以實施,藉此實現本創作可達成的功效。
本創作可以判斷被登入之帳號是否在管控中,藉以提高帳號的安全性。
以下先以「第1A圖」本創作所提之於被管控帳號登入時驗證使用者身分之系統架構圖及「第1B圖」本創作所提之於被管控帳號登入時驗證使用者身分之元件示意圖來說明本創作的系統運作。如「第1A圖」及「第1B圖」所示,本創作之系統應用在設備100中,含有管控設定模組110、資料取得模組120、身分驗證模組130、登入模組140,以及可附加的帳號鎖定模組150、通訊模組160、安全管理模組170。
設備100可以是網路伺服器、個人電腦、或平板電腦等計算設備。本創作所提之計算設備包含但不限於一個或多個處理器103、一個或多個記憶體模組102、以及連接不同元件(包括記憶體模組102和處理器103)的匯流排101等元件。透過所包含之多個元件,計算設備可以載入並執行作業系統,使作業系統在計算設備上運行,也可以執行軟體或程式。另外,計算設備也包含一個外殼,上述之各個元件設置於外殼內。
本創作所提之計算設備的匯流排101可以包含一種或多個類型,例如包含資料匯流排(data bus)、位址匯流排(address bus)、控制匯流排(control bus)、擴充功能匯流排(expansion bus)、及/或局域匯流排(local bus)等類型的匯流排。計算設備的匯流排包括但不限於並列的工業標準架構(ISA)匯流排、周邊元件互連(PCI)匯流排、視頻電子標準協會(VESA)局域匯流排、以及串列的通用序列匯流排(USB)、快速周邊元件互連(PCI-E)匯流排等。
本創作所提之計算設備的處理器103與匯流排101耦接。處理器103包含暫存器(Register)組或暫存器空間,暫存器組或暫存器空間可以完全的被設置在處理晶片上,或全部或部分被設置在處理晶片外並經由專用電氣連接及/或經由匯流排耦接至處理器。處理器103可為處理單元、微處理器或任何合適的處理元件。若計算設備為多處理器設備,也就是計算設備包含多個處理器103,則計算設備所包含的處理器103都相同或類似,且透過匯流排101耦接與通訊。處理器103可以解釋一連串的多個指令以進行特定的運算或操作,例如,數學運算、邏輯運算、資料比對、複製/移動資料等,藉以運行作業系統或執行各種程式、模組、及/或元件。
計算設備的處理器103可以與晶片組(圖中未示)耦接或透過匯流排101與晶片組電性連接。晶片組是由一個或多個積體電路(IC)組成,包含記憶體控制器以及周邊輸出入(I/O)控制器,也就是說,記憶體控制器以及周邊輸出入控制器可以包含在一個積體電路內,也可以使用兩個或更多的積體電路實現。晶片組通常提供了輸出入和記憶體管理功能、以及提供多個通用及/或專用暫存器、計時器等,其中,上述之通用及/或專用暫存器與計時器可以讓耦接或電性連接至晶片組的一個或多個處理器存取或使用。
計算設備的處理器103也可以透過記憶體控制器存取安裝於計算設備上的記憶體模組102和大容量儲存區中的資料。上述之記憶體模組102包含任何類型的揮發性記憶體(volatile memory)及/或非揮發性(non-volatile memory, NVRAM)記憶體,例如靜態隨機存取記憶體(SRAM)、動態隨機存取記憶體(DRAM)、快閃記憶體(Flash)、唯讀記憶體(ROM)等。上述之大容量儲存區可以包含任何類型的儲存裝置或儲存媒體,例如,硬碟機、光碟片、隨身碟(快閃記憶體)、記憶卡(memory card)、固態硬碟(Solid State Disk, SSD)、或任何其他儲存裝置等。也就是說,記憶體控制器可以存取靜態隨機存取記憶體、動態隨機存取記憶體、快閃記憶體、硬碟機、固態硬碟中的資料。
計算設備的處理器103也可以透過周邊輸出入控制器經由周邊輸出入匯流排與周邊輸出裝置106、周邊輸入裝置104、通訊介面105、以及GPS接收器(圖中未示)等周邊裝置或介面連接並通訊。周邊輸入裝置104可以是任何類型的輸入裝置,例如鍵盤、滑鼠、軌跡球、觸控板、搖桿等,周邊輸出裝置可以是任何類型的輸出裝置,例如顯示器、印表機等,周邊輸入裝置104與周邊輸出裝置106也可以是同一裝置,例如觸控螢幕等。通訊介面105可以包含無線通訊介面及/或有線通訊介面,無線通訊介面可以包含支援Wi-Fi、Zigbee等無線區域網路、藍牙、紅外線、近場通訊(NFC)、3G/4G/5G等行動通訊網路或其他無線資料傳輸協定的介面,有線通訊介面可為乙太網路裝置、非同步傳輸模式(ATM)裝置、DSL數據機、纜線(Cable)數據機等。處理器103可以週期性地輪詢(polling)各種周邊裝置與介面,使得計算設備能夠透過各種周邊裝置與介面進行資料的輸入與輸出,也能夠與具有上面描述之元件的另一個計算設備進行通訊。
管控設定模組110負責設定使用本創作之電腦系統之使用者的管控期間。管控設定模組110可以取得設備100的周邊輸入裝置104所輸入或通訊模組160所接收到之使用者的識別資料與相對應的管控期間,並記錄所取得之使用者的識別資料及與使用者對應的管控期間,藉以設定特定使用者的管控期間。
管控設定模組110所設定之使用者的識別資料是可以代表使用者的資料,與使用者為一對一的關係。使用者的識別資料通常是使用者的身分證字號、配給使用者的編號、或使用者所申請的帳號等,但本創作並不以此為限。
管控設定模組110所設定的管控期間可以是一個或多個日期(如2/8、4/13等),也可以是一段或多段日期區間(如1/9至3/15),或可以是一個或多個日期與一段或多段日期區間的組合等。甚至,管控期間可以精確到小時或分鐘,例如,管控期間可以是1/9 18:00至3/15 9:00等,管控期間甚至也可以精確到秒或更小的時間單位。
資料取得模組120負責取得設備100之操作者所輸入的登入資料,也負責取得操作者的生物特徵資料。資料取得模組120可以透過設備100的周邊輸入裝置104或通訊模組160取得操作者的登入資料/生物特徵資料。
本創作所提之登入資料通常包含帳號與密碼,但本創作並不以此為限,例如,登入資料也可以包含身分證字號或使用者編號等識別資料;本創作所提之生物特徵資料為足以代表操作者的資料,包含但不限於指紋、指/掌靜脈、虹膜、人臉等。
身分驗證模組130負責驗證資料取得模組120所取得的登入資料,並判斷登入資料是否通過驗證。身分驗證模組130可以使用現有的技術判斷登入資料是否通過驗證,例如,身分驗證模組130可以比對登入資料是否與預先儲存的任何一組帳號資料相符,若是,則身分驗證模組130可以判斷登入資料通過驗證,若否,則身分驗證模組130可以判斷登入資料沒有通過驗證。身分驗證模組130所儲存的每一組帳號資料與一個特定的使用者對應,包含但不限於相對應的之使用者的識別資料、帳號密碼/生物特徵資料、個人資料等,其中,個人資料可以包含使用者的姓名、手機號碼、電子郵件帳號等,但本創作並不以此為限。
身分驗證模組130也負責判斷資料取得模組120所取得的生物特徵資料是否通過驗證,也就是判斷操作者的生物特徵資料是否與登入資料所對應之使用者預先儲存的生物特徵一致。身分驗證模組130可以使用現有之生物特徵驗證技術判斷生物特徵資料是否通過驗證,本創作不再特別描述,但本創作並不以此為限。
在部分的實施例中,身分驗證模組130也可以嘗試由生物特徵資料或登入資料中的帳號或識別資料判斷使用者,但本創作並不以此為限。
身分驗證模組130也負責在判斷資料取得模組120所取得的登入資料及生物特徵資料都通過驗證時,判斷管控設定模組110是否有設定與所判斷出之使用者的管控期間。若是,則身分驗證模組130可以判斷登入時間(也就是設備100的系統時間)是否落在管控期間。另外,若身分驗證模組130判斷使用者沒有被管控設定模組110設定過管控期間,則身分驗證模組130可以判斷登入時間沒有落在管控期間。
登入模組140負責在身分驗證模組130判斷登入資料及生物特徵資料通過驗證,且判斷登入時間沒有落在管控期間時,允許操作者登入使用本創作的電腦系統。登入模組140也可以在身分驗證模組130判斷登入資料及生物特徵資料通過驗證,且判斷登入時間落在管控期間,但通訊模組160所接收到的回應訊息表示登入操作已獲准時,允許操作者登入使用本創作的電腦系統。
登入模組140也可以在身分驗證模組130判斷登入資料或生物特徵資料未通過驗證時,拒絕操作者登入使用本創作的電腦系統;登入模組140也可以在身分驗證模組130判斷登入資料及生物特徵資料通過驗證,且判斷登入時間落在管控期間,但通訊模組160所接收到的回應訊息表示登入操作未獲准時,拒絕操作者登入使用本創作的電腦系統。
登入模組140也可以拒絕被帳號鎖定模組150鎖定之使用者的帳號登入使用本創作之電腦系統,也就是說,即使身分驗證模組130判斷登入資料與生物特徵料都通過驗證,且身分驗證模組130判斷登入時間沒有落在管控期間,但登入模組140判斷登入資料所對應之使用者的帳號被帳號鎖定模組150鎖定時,登入模組140可以拒絕操作者登入。
登入模組140也可以產生表示允許操作者登入或拒絕操作者登入的登入結果。在部分的實施例中,登入模組140還可以在拒絕操作者登入時,產生對應的提示訊息。登入模組140所產生的提示訊息可以讓操作者了解登入被拒絕,在部分的實施例中,提示訊息也可以表示登入被拒絕的原因。
帳號鎖定模組150可以計算身分驗證模組130判斷登入資料及/或生物特徵資料未通過驗證的累積次數,並可以判斷所計算出之未通過驗證的累積次數達到預定次數後,鎖定登入資料所對應之使用者的帳號,使得被鎖定之使用者的帳號無法獲得登入模組140的登入許可。其中,帳號鎖定模組150是在身分驗證模組130能夠由登入資料判斷出相對應之使用者時,鎖定被身分驗證模組130判斷出之使用者的帳號。
帳號鎖定模組150也可以提供兩位或兩位以上之管理者輸入確認訊號,藉以重置被鎖定之使用者的帳號資料。例如,帳號鎖定模組150可以透過設備100的螢幕等周邊輸出裝置106顯示被鎖定之使用者的帳號訊息,並透過設備100的鍵盤或滑鼠等周邊輸入裝置104提供使用本創作之電腦系統的管理者選擇被鎖定之使用者,當某一個被鎖定之使用者被兩個或兩個以上的管理者選擇時,帳號鎖定模組150可以隨機產生一組與帳號資料對應的重置資料(例如,當帳號資料包含帳號與密碼時,重置資料也會包含新的帳號與新的密碼),並將被兩個或兩個以上的管理者所選擇之使用者的帳號資料設定為所產生的重置資料,但帳號鎖定模組150重置被鎖定之使用者帳號資料的方式並不以上述為限。其中,上述之帳號訊息包含被鎖定之使用者的帳號資料、被鎖定的時間、被鎖定前所輸入的登入資料等,但本創作並不以此為限,凡與被鎖定之使用者的帳號相關的資料都可以包含在帳號訊息中。
通訊模組160可以在身分驗證模組130判斷登入時間落在管控期間時,產生確認訊息,並透過設備100的通訊介面105傳送所產生的確認訊息給身分驗證模組130所判斷出之使用者或使用者的主管。通訊模組160所產生的確認訊息可以使接收者了解身分驗證模組130所判斷出之使用者的帳號被嘗試登入,在部分的實施例中,通訊模組160所產生的確認訊息中還可以包含有時效性的驗證碼,其中,驗證碼可以由通訊模組160產生,且由預定數量的數字與字母任意排列而成,但本創作並不以此為限。
通訊模組160可以讀取與登入資料或生物識別資料對應之使用者之主管(及/或使用者)預先存留之手機號碼、即時通訊帳號、網路銀行帳號、電子郵件帳號等通訊資料,並可以使用簡訊、即時通訊、應用程式推播、電子郵件等通訊方式傳送確認訊息給與登入資料對應之使用者之主管(及/或使用者)。但本創作所提之通訊資料並不以上述為限,通訊模組160傳送確認訊息給使用者之主管(及/或使用者)的方式亦不以上述為限。
通訊模組160也可以透過設備100的通訊介面150或周邊輸出裝置106接收身分確認模組130判斷出的使用者主管(或使用者)所傳送之與確認資料對應的回應訊息。一般而言,通訊模組160可以接收使用者主管(或使用者)輸入至客戶端400的回應訊息,但本創作並不以此為限,例如,通訊模組160也可以使用與傳送確認資料給使用者主管(或使用者)的方式接收回應訊息。其中,本創作所提之客戶端400可以是個人電腦、平板電腦、智慧手機等包含顯示功能與輸入功能的計算設備,但本創作並不以此為限。
通訊模組160所接收之回應訊息可以表示當前進行的登入操作是否被獲准。也就是說,回應訊息可以表示操作者(即登入資料與生物特徵資料的輸入者)是否為與登入資料對應之使用者本人、或操作者是否獲得與登入資料對應之使用者主管(或使用者)的授權等。
通訊模組160也可以透過設備100的通訊介面105提供客戶端400使用有線或無線網路連接,藉以傳送資料或訊號給客戶端400及/或接收客戶端400所傳送的資料或訊號。例如,通訊模組160可以接收客戶端400所傳送的登入資料、生物特徵資料等,並可以將登入模組140所產生的登入結果或提示訊息傳回客戶端400。
在部分的實施例中,通訊模組160也可以透過設備100的通訊介面105接收管理端(圖中未示)所傳送之使用者的識別資料與相對應的管控期間,其中,管理端所傳送之使用者的識別資料與相對應的管控期間通常是由使用本創作之電腦系統的管理者所輸入。
安全管理模組170可以判斷通訊模組160所接收到之回應訊息是否表示當前的登入操作是否被獲准。例如,安全管理模組170可以判斷回應訊息中是否包含特定的驗證碼或指定的文字等,若是,則安全管理模組170可以判斷當前的登入操作已獲准,反之,安全管理模組170可以判斷當前的登入操作未獲准。但安全管理模組170之判斷登入操作是否被獲准的方式並不以上述為限。
安全管理模組170也可以在通訊模組160傳送確認訊息後開始計算所經過的時間,在本創作中,安全管理模組170所計算之時間被稱為等待時間。其中,安全管理模組170可以使用加算或倒數等方式計算等待時間。
安全管理模組170可以在等待時間符合預定時間,且通訊模組160沒有接收到回應訊息時,判斷當前的登入操作未獲准。安全管理模組170也可以在通訊模組160接收到回應訊息時,停止計算等待時間,並判斷回應訊息是否表示當前的登入操作是否被獲准。
安全管理模組170也可以在資料取得模組120取得通訊模組160所接收到的生物特徵資料時或接收到生物特徵資訊一段時間後,判斷通訊模組160是否接收到回應訊息。若否,則安全管理模組170可以判斷當前的登入操作未獲准。
若安全管理模組170判斷當前的登入操作已獲准,則安全管理模組170可以結束執行;反之,若安全管理模組170判斷當前的登入操作未獲准,則可以啟動資料保護程序及/或蒐證程序。其中,資料保護程序例如加密或隱藏設備100中之特定目錄或指定檔案,又如,產生讓客戶端400之操作者以為成功登入之偽裝系統並提供客戶端400之操作者在偽裝系統中進行操作,但本創作並不以此為限;蒐證程序包含但不限於啟動可以與設備100或操作者所使用之客戶端400對應的影像擷取裝置(如攝影機等),藉以記錄操作者的操作影像、在設備100或操作者所使用的客戶端400上記錄操作者的操作歷程等。
接著以一個實施例來解說本創作的運作,並請參照「第2A圖」本創作所提之於被管控帳號登入時驗證使用者身分之流程圖。在本實施例中,假設本創作之設備100為銀行端的網路伺服器,設備100中執行的電腦系統為優利系統,且設備100中之處理器103可以執行特定程式碼以產生本創作所提之各個模組,但本創作並不以此為限。
首先,優利系統的管理者可以操作管理端(圖中未示)連線至網路伺服器(設備100),並設定能夠使用優利系統之使用者的登入資料。在管理者完成使用者之登入資料的設定後,使用者便可以操作客戶端400連線至設備100同時開啟優利系統的登入介面。
在優利系統的使用者操作客戶端400連線至設備100後,使用者可以操作客戶端400輸入登入資料,客戶端400可以將被輸入的登入資料傳送至設備100,使得設備100的通訊模組160接收到客戶端400所傳送之使用者所輸入的登入資料,設備100中的身分驗證模組130可以在判斷登入資料通過驗證後,設備100中的登入模組140可以將使用者登入優利系統。
當有使用者因為請假或其他事由而暫時不會登入優利系統時,管理者可以操作管理端連線至設備100,並操作管理端輸入暫時不會登入之使用者的管控時間,也就是輸入也就是暫時不會登入優利系統之使用者的識別資料或帳號及該使用者不會登入優利系統的時間。在管理者完成使用者之管控時間的輸入後,管理端可以將使用者的管控時間傳送到設備100。
在設備100的通訊模組160接收到管理端所傳送之使用者的管控時間後,設備100的管控設定模組110可以設定通訊模組160所接收到之使用者的管控時間(步驟201)。
之後,當有操作者操作客戶端400連線至設備100並開啟登入介面後,操作者可以在登入介面中輸入登入資料,客戶端400可以將操作者所輸入至登入介面的登入資料傳送至設備100。
在設備100的通訊模組160接收到客戶端400所傳送的登入資料後,設備100的資料取得模組120可以取得通訊模組160所接收到的登入資料(步驟211),且設備100的身分驗證模組130可以判斷資料取得模組120所取得的登入資料是否通過驗證(步驟215)。若否,則設備100的登入模組140可以拒絕操作者的登入(步驟255)。
若設備100的身分驗證模組130判斷登入資料通過驗證,則設備100的身分驗證模組130可以指示客戶端400的使用者輸入生物特徵資料,在客戶端400的使用者操作客戶端400輸入生物特徵資料後,客戶端400可以將使用者所輸入的生物特徵資料傳送給設備100。
在設備100的通訊模組160接收到客戶端400所傳送的生物特徵資料後,資料取得模組120可以輸入通訊模組160所接收到的生物特徵資料(步驟231),身分驗證模組130可以判斷資料取得模組120所取得的生物特徵資料是否通過驗證(步驟235)。若否,表示操作者不是帳號的使用者,登入模組140可以拒絕操作者的登入(步驟255)。
在實務上,設備100的資料取得模組120取得設備100之通訊模組160所接收到的登入資料(步驟211)及設備100的身分驗證模組130判斷資料取得模組120所取得的登入資料是否通過驗證(步驟215)、與資料取得模組120取得通訊模組160所接收到的生物特徵資料(步驟231)及身分驗證模組130判斷資料取得模組120所取得的生物特徵資料是否通過驗證(步驟235)等步驟並沒有先後次序的關係,例如,設備100的資料取得模組120也可以一次取得設備100之通訊模組160所接收到的登入資料與生物特徵資料(步驟211、231),之後,身分驗證模組130分別判斷登入資料與生物特徵資料是否通過驗證(步驟215、235)。但本創作並不以此為限。
在設備100的身分驗證模組130判斷登入資料通過驗證且生物特徵資料通過驗證(步驟215、235)後,身分驗證模組130可以進一步判斷登入時間是否落在管控期間(步驟240)。在本實施例中,假設身分驗證模組130可以依據通過驗證之登入資料所包含之帳號與密碼或通過驗證之生物特徵資料判斷相對應的使用者,並判斷管控設定模組110是否設定有使用者之帳號的管控期間,若否,或使用者之帳號存在對應的管控期間,但登入時間並未落在管控期間,通常表示操作者為使用者本人,此次登入為使用者正常登入,登入模組140可以允許操作者登入優利系統(步驟251)。
而若設備100的身分驗證模組130判斷使用者之帳號存在對應的管控期間,且登入時間(設備100的系統時間)落在管控期間,通常表示操作者不是帳號的使用者,此次登入未獲准,則設備100的登入模組140可以拒絕操作者登入優利系統(步驟255)。
如此,透過本創作,當客戶端400的操作者所輸入的登入資料或生物特徵資料存在對應的管控期間時,控管登入資料或生物特徵資料所對應之使用者帳號的登入操作,藉以在操作者試圖登入電腦系統時能即時確認是否為帳號使用者本人,有效杜絕帳號被有心人士盜用之風險,且管理者亦毋須再檢視報表、調閱監視錄影機等程序來確認登入操作是否為帳號使用者本人所進行等後續程序,進而達到即時管理之效果,提升管理效率之目的。
上述的實施例中,若設備100包含帳號鎖定模組150,則可以如「第2B圖」之流程所示,在設備100的身分驗證模組130判斷設備100之資料取得模組120所取得的登入資料沒有通過驗證(步驟215)及/或身分驗證模組130判斷資料取得模組120所取得的生物特徵資料沒有通過驗證(步驟235)後,帳號鎖定模組150可以計算未通過驗證的累積次數,並可以判斷未通過驗證的累計次數是否達到預定次數(步驟261)。若否,則帳號鎖定模組150可以結束執行,資料取得模組120可以等待再次取得使用者所輸入的登入資料(步驟211)。
若設備100的帳號鎖定模組150判斷未通過驗證的累計次數達到預定次數,則帳號鎖定模組150可以鎖定與登入資料對應之使用者的帳號(步驟263),使得設備100的登入模組140拒絕任何人使用該帳號進行登入,直到設備100的通訊模組160接收到管理端傳送兩位或兩位以上之管理者所輸入的確認訊號後,帳號鎖定模組150才可以重置被鎖定之使用者的帳號資料(步驟265)。
另外,上述實施例還可以如「第2C圖」之流程所示,在設備100的身分驗證模組130判斷登入時間落在管控期間(步驟240)後,設備100的通訊模組160可以傳送確認訊息給與身分驗證模組130所判斷出之使用者帳號對應的使用者主管及/或使用者(步驟270)。
在設備100的通訊模組160傳送確認訊息給使用者帳號的使用者主管及/或使用者後,設備100的安全管理模組170可以判斷通訊模組160是否在預定時間內接收到使用者主管及/或使用者所傳回之與確認訊息對應的回應訊息(步驟281)。
若設備100的通訊模組160有接收到使用者主管及/或使用者所傳回的回應訊息,且設備100的安全管理模組170判斷通訊模組160在預定時間內接收到回應訊息,則安全管理模組170可以進一步判斷回應訊息是否表示登入操作已獲准(步驟283)。
若回應訊息表示登入操作已獲准,則設備100的登入模組140可以允許操作者登入(步驟251);若否,也就是回應訊息表示登入操作未獲准,則登入模組140可以拒絕操作者登入,且安全管理模組170也可以啟動資料保護程序及/或蒐證程序(步驟290)。另外,若設備100的安全管理模組170判斷通訊模組160沒有在預定時間內接收到回應訊息,則安全管理模組170同樣可以啟動資料保護程序及/或蒐證程序(步驟290)。在本實施例中,假設安全管理模組170可以產生讓客戶端400之操作者以為成功登入之偽裝系統並提供客戶端400之操作者在偽裝系統中進行操作,同時記錄操作者的影像並記錄操作者的操作歷程。
綜上所述,可知本創作與先前技術之間的差異在於具有判斷與登入資料對應的使用者帳號在管控期間內時,要求使用者輸入生物特徵資料,並在生物特徵資料通過驗證後允許使用者登入之技術手段,藉由此一技術手段可以來解決先前技術所存在部分銀行之現有登入監控機制並無法即時控管的問題,進而達成杜絕帳號被有心人士盜用及降低管理者之管理負擔以提升管理效率的技術功效。
再者,本創作之於被管控帳號登入時驗證使用者身分之裝置,可實現於硬體或硬體與軟體之組合中,亦可在電腦系統中以集中方式實現或以不同元件散佈於若干互連之電腦系統的分散方式實現。
雖然本創作所揭露之實施方式如上,惟所述之內容並非用以直接限定本創作之專利保護範圍。任何本創作所屬技術領域中具有通常知識者,在不脫離本創作所揭露之精神和範圍的前提下,對本創作之實施的形式上及細節上作些許之更動潤飾,均屬於本創作之專利保護範圍。本創作之專利保護範圍,仍須以所附之申請專利範圍所界定者為準。
100:設備
101:匯流排
102:記憶體模組
103:處理器
104:周邊輸入裝置
105:通訊介面
106:周邊輸出裝置
110:管控設定模組
120:資料取得模組
130:身分驗證模組
140:登入模組
150:帳號鎖定模組
160:通訊模組
170:安全管理模組
400:客戶端
步驟201:設定使用者之管控期間
步驟211:取得登入資料
步驟215:判斷登入資料是否通過驗證
步驟231:取得生物特徵資料
步驟235:判斷生物特徵資料是否通過驗證
步驟240:判斷登入時間是否未落在管控期間
步驟251:允許使用者登入
步驟255:拒絕使用者登入
步驟261:判斷未通過驗證之累積次數是否達到預定次數
步驟263:鎖定使用者之帳號
步驟265:接收兩位或兩位以上之管理者所輸入之確認訊號,並重置使用者之帳號資料
步驟270:傳送確認訊息
步驟281:判斷是否在預定時間內接收到回應訊息
步驟283:判斷回應訊息是否表示登入操作為已獲准
步驟290:啟動資料保護程序及/或蒐證程序
第1A圖為本創作所提之於被管控帳號登入時驗證使用者身分之系統架構圖。 第1B圖為本創作所提之於被管控帳號登入時驗證使用者身分之元件示意圖。 第2A圖為本創作所提之於被管控帳號登入時驗證使用者身分之流程圖。 第2B圖為本創作所提之鎖定與重設使用者帳號之流程圖。 第2C圖為本創作所提之啟動資料保護程序及/或蒐證程序之流程圖。
103:處理器
110:管控設定模組
120:資料取得模組
130:身分驗證模組
140:登入模組
150:帳號鎖定模組
160:通訊模組
170:安全管理模組
400:客戶端

Claims (9)

  1. 一種於被管控帳號登入時驗證使用者身分之裝置,該裝置至少包含: 一匯流排;及 一處理器,與該匯流排耦接,用以執行程式碼以產生: 一管控設定模組,用以設定一使用者之一管控期間; 一資料取得模組,用以取得一操作者之一登入資料,及用以取得該操作者之一生物特徵資料; 一身分驗證模組,用以判斷該登入資料是否通過驗證,並判斷該生物特徵資料是否通過驗證,及用以判斷登入時間是否落在該管控期間;及 一登入模組,用以於該登入資料通過驗證、該生物特徵資料通過驗證、且登入時間未落在該管控期間時,允許該操作者登入,並於該登入資料未通過驗證或該生物特徵資料未通過驗證或登入時間落在該管控期間時,拒絕該操作者登入。
  2. 如申請專利範圍第1項所述之於被管控帳號登入時驗證使用者身分之裝置,其中該處理器更用以產生一帳號鎖定模組,該帳號鎖定模組用以判斷該登入資料未通過驗證及/或該生物特徵資料未通過驗證之累積次數達到預定次數後,鎖定該使用者之帳號。
  3. 如申請專利範圍第2項所述之於被管控帳號登入時驗證使用者身分之裝置,其中該帳號鎖定模組更用以於取得兩位或兩位以上之管理者所輸入確認訊號後重置該使用者之帳號資料。
  4. 如申請專利範圍第2項所述之於被管控帳號登入時驗證使用者身分之裝置,其中該登入模組更用以於該登入資料所對應之使用者帳號被鎖定時,拒絕該操作者登入。
  5. 如申請專利範圍第1項所述之於被管控帳號登入時驗證使用者身分之裝置,其中該處理器更用以產生一通訊模組及一安全管理模組,該通訊模組用以於登入時間落在該管控期間時接收一回應訊息;該安全管理模組用以判斷該回應訊息表示登入操作未獲准時,啟動資料保護程序及/或蒐證程序。
  6. 如申請專利範圍第5項所述之於被管控帳號登入時驗證使用者身分之裝置,其中該登入模組更用以於該登入資料及該生物特徵資料通過驗證、該登入時間落在該管控期間、且該回應訊息表示登入操作已獲准時,允許該操作者登入。
  7. 如申請專利範圍第1項所述之於被管控帳號登入時驗證使用者身分之裝置,其中該處理器更用以產生一通訊模組及一安全管理模組,該安全管理模組用以於判斷該通訊模組未在發送確認訊息後預定時間內接收到一回應訊息或該通訊模組在該資料取得模組取得該生物特徵資料後才接收到該回應訊息時,啟動資料保護程序及/或蒐證程序。
  8. 如申請專利範圍第1項所述之於被管控帳號登入時驗證使用者身分之裝置,其中該身分驗證模組更用以依據該生物特徵資料或該登入資料中之帳號或識別資料判斷該使用者。
  9. 如申請專利範圍第1項所述之於被管控帳號登入時驗證使用者身分之裝置,其中該登入模組更用以產生登入結果或登入結果及相對應之提示訊息。
TW109204673U 2020-04-20 2020-04-20 於被管控帳號登入時驗證使用者身分之裝置 TWM598459U (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
TW109204673U TWM598459U (zh) 2020-04-20 2020-04-20 於被管控帳號登入時驗證使用者身分之裝置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
TW109204673U TWM598459U (zh) 2020-04-20 2020-04-20 於被管控帳號登入時驗證使用者身分之裝置

Publications (1)

Publication Number Publication Date
TWM598459U true TWM598459U (zh) 2020-07-11

Family

ID=72603160

Family Applications (1)

Application Number Title Priority Date Filing Date
TW109204673U TWM598459U (zh) 2020-04-20 2020-04-20 於被管控帳號登入時驗證使用者身分之裝置

Country Status (1)

Country Link
TW (1) TWM598459U (zh)

Similar Documents

Publication Publication Date Title
US10606988B2 (en) Security device, methods, and systems for continuous authentication
US8214652B2 (en) Biometric identification network security
US8458732B2 (en) Inmate information center for correctional facility processing
US8856902B2 (en) User authentication via mobile communication device with imaging system
US9047464B2 (en) Continuous monitoring of computer user and computer activities
CA2490226C (en) Systems and methods for secure biometric authentication
US10148631B1 (en) Systems and methods for preventing session hijacking
AU2020281149B2 (en) Adaptive user authentication
US20240096160A1 (en) Distributed Voting Platform
US20170289153A1 (en) Secure archival and recovery of multifactor authentication templates
US20220232004A1 (en) Virtual session access management
WO2019129530A1 (en) Method, first device, second device and system for managing access to data
TWM598459U (zh) 於被管控帳號登入時驗證使用者身分之裝置
TW202141307A (zh) 於被管控帳號登入時驗證使用者身分之裝置及方法
US20210211415A1 (en) Password protection in a computing environment
JP5524250B2 (ja) 異常行動検知装置、監視システム、異常行動検知方法及びプログラム
US8826418B2 (en) Trust retention
JP3974070B2 (ja) ユーザ認証装置、端末装置、プログラム及びコンピュータ・システム
US20190165944A1 (en) Alternative data protection rules for device authentication
US7797435B2 (en) Foregoing user credential collection if sending system is in an unauthenticated mutually exclusive connection state
CN117395066B (zh) 一种网络安全监测系统及方法
US20230097446A1 (en) Methods and apparatuses for managing network security using video surveillance and access control system
KR102303258B1 (ko) 생체인식을 이용한 프로그램 접근제어 관리 방법
KR102310912B1 (ko) 생체 측정 식별 시스템 및 작동 방법
WO2023278266A1 (en) Optimizing application security based on malicious user intent