JP2011154688A - ネットワーク認証方法、および、ネットワーク認証方法を実行するためのネットワーク認証デバイス - Google Patents

ネットワーク認証方法、および、ネットワーク認証方法を実行するためのネットワーク認証デバイス Download PDF

Info

Publication number
JP2011154688A
JP2011154688A JP2011012967A JP2011012967A JP2011154688A JP 2011154688 A JP2011154688 A JP 2011154688A JP 2011012967 A JP2011012967 A JP 2011012967A JP 2011012967 A JP2011012967 A JP 2011012967A JP 2011154688 A JP2011154688 A JP 2011154688A
Authority
JP
Japan
Prior art keywords
user end
network authentication
authentication device
network
hardware
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2011012967A
Other languages
English (en)
Other versions
JP5529775B2 (ja
Inventor
Maw-Tsong Lin
林茂▲聡▼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Keypasco AB
Original Assignee
Keypasco AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=43881253&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JP2011154688(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Keypasco AB filed Critical Keypasco AB
Publication of JP2011154688A publication Critical patent/JP2011154688A/ja
Application granted granted Critical
Publication of JP5529775B2 publication Critical patent/JP5529775B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L23/00Details of semiconductor or other solid state devices
    • H01L23/34Arrangements for cooling, heating, ventilating or temperature compensation ; Temperature sensing arrangements
    • H01L23/36Selection of materials, or shaping, to facilitate cooling or heating, e.g. heatsinks
    • H01L23/373Cooling facilitated by selection of materials for the device or materials for thermal expansion adaptation, e.g. carbon
    • H01L23/3735Laminates or multilayers, e.g. direct bond copper ceramic substrates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L23/00Details of semiconductor or other solid state devices
    • H01L23/34Arrangements for cooling, heating, ventilating or temperature compensation ; Temperature sensing arrangements
    • H01L23/36Selection of materials, or shaping, to facilitate cooling or heating, e.g. heatsinks
    • H01L23/367Cooling facilitated by shape of device
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H05ELECTRIC TECHNIQUES NOT OTHERWISE PROVIDED FOR
    • H05KPRINTED CIRCUITS; CASINGS OR CONSTRUCTIONAL DETAILS OF ELECTRIC APPARATUS; MANUFACTURE OF ASSEMBLAGES OF ELECTRICAL COMPONENTS
    • H05K7/00Constructional details common to different types of electric apparatus
    • H05K7/20Modifications to facilitate cooling, ventilating, or heating
    • H05K7/2039Modifications to facilitate cooling, ventilating, or heating characterised by the heat transfer by conduction from the heat generating element to a dissipating body
    • H05K7/20409Outer radiating structures on heat dissipating housings, e.g. fins integrated with the housing
    • HELECTRICITY
    • H05ELECTRIC TECHNIQUES NOT OTHERWISE PROVIDED FOR
    • H05KPRINTED CIRCUITS; CASINGS OR CONSTRUCTIONAL DETAILS OF ELECTRIC APPARATUS; MANUFACTURE OF ASSEMBLAGES OF ELECTRICAL COMPONENTS
    • H05K7/00Constructional details common to different types of electric apparatus
    • H05K7/20Modifications to facilitate cooling, ventilating, or heating
    • H05K7/2039Modifications to facilitate cooling, ventilating, or heating characterised by the heat transfer by conduction from the heat generating element to a dissipating body
    • H05K7/20509Multiple-component heat spreaders; Multi-component heat-conducting support plates; Multi-component non-closed heat-conducting structures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/082Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication

Abstract

【課題】ソフトウェアでユーザエンドを認証するネットワーク認証方法を提供する。
【解決手段】ネットワーク認証方法は、ネットワーク認証装置(1)がユーザエンド(2)のハードウェアコンポーネントの一意の識別コードに関するハードウェア情報(10a−10c)を記憶するよう、ネットワーク認証装置を構成する工程と、ユーザエンドの身元を照合する場合に、内部に記憶されている端末プログラム(221)を実行することで、ユーザエンドが、そのハードウェアコンポーネントを検索し、得られた識別コードに基づいてハードウェアリストを作成し、該リストに関する照合データをネットワーク認証装置に送信するよう、ユーザエンドを構成する工程と、ネットワーク認証装置がユーザエンドから受信した照合データと内部に記憶されているハードウェア情報との関係に基づいてユーザエンドの身元を照合するよう、ネットワーク認証装置を構成する工程とを含む。
【選択図】図1

Description

本発明は、ネットワーク認証方法およびネットワーク認証デバイスに関する。本発明は、とりわけ、ソフトウェアを用いてユーザエンドを認証するように構成されたネットワーク認証方法およびネットワーク認証デバイスに関する。
現在、ユーザが、金融機関によって提供されたウェブ銀行においてお金の振替を希望する場合、ユーザは、ウェブ銀行にアクセスするために、一意のユーザ識別コード(ユーザID)およびパスワードを入力する必要がある。ユーザIDは、金融機関が発行した集積回路(IC)カードを読取るカードリーダを用いて得たものであってもよいし、または、ユーザが設定し金融機関によって証明されたプリセットコードであってもよい。ウェブ銀行にアクセスした後、ユーザは、振替を完了させるために、電子振替シートに記入し、振替パスワードを入力する必要がある。
ユーザID、パスワード、および振替パスワードは、盗まれる可能性があるため、ウェブ銀行のネットワークサーバに送信される、ユーザの身元を照合するためのワンタイムパスワード(OTP)を提供するために、トークンカードまたは集積回路カードが用いられる。さらに、自身で画面を備え、キーを備えたトークンリーダあるいはカードリーダ、または公開鍵インフラストラクチャー(PKI)証明書を有するフラッシュドライブを用いて、ユーザIDおよびパスワードが盗まれることを回避することも可能である。
しかし、ウェブ取引が種々にわたり、ウェブユーザおよびウェブ犯罪の数が増大し、犯罪技術が絶えず進歩しているため、現在の照合方法は、以下のような欠点を有している。
ネットワークコンテンツプロバイダーが、各ユーザ用の身元照合デバイスを購入する必要があり、個人化、分配、およびトラブルシューティングのための顧客サービスにたくさんの費用がかかる。さらに、ユーザが、様々なウェブサイト用に様々な身元照合デバイスを所有する必要があることは、ユーザにとって非常に不便である。また、ハッカーは、ユーザID、パスワード、および振替パスワードを妨害したり、盗んだりするだけでなく、取引データを改竄することも試みる。従って、ネットワークコンテンツプロバイダーは、多くの場合、ハードウェア設備を取り替えることを余儀なくされ、ハードウェア設備を取り替えるためにたくさんの費用がかかる。
従って、本発明の一目的は、ソフトウェアを用いて、ユーザエンドを認証するためのネットワーク認証方法およびネットワーク認証デバイスを提供することにある。
このため、本発明のネットワーク認証方法は、ユーザエンドを認証するために、ネットワーク認証デバイスとユーザエンドとを用いて実行され得る。ユーザエンドは、端末プログラムを記憶しており、複数のハードウェアコンポーネントを備えている。各ハードウェアコンポーネントは、一意の識別コードを有している。
ネットワーク認証方法は、次のステップを含む。
a)ユーザエンドの上記複数のハードウェアコンポーネントが有する識別コードに関連するハードウェア情報を記憶するように、ネットワーク認証デバイスを構成するステップと、b)ユーザエンドの身元を照合しようとする場合に、端末プログラムを実行することにより、ユーザエンドが、ユーザエンドの上記複数のハードウェアコンポーネントを検索し、ユーザエンドの上記複数のハードウェアコンポーネントの識別コードを得るとともに、得られた上記複数のハードウェアコンポーネントの識別コードに基づいてハードウェアリストを作成し、上記ハードウェアリストに関連する照合データをネットワーク認証デバイスに送信するように、ユーザエンドを構成するステップと、c)ネットワーク認証デバイスが、ステップb)においてユーザエンドから受信された照合データと、ステップa)において記憶されたハードウェア情報との間の関係に基づいて、ユーザエンドの身元を照合するように、ネットワーク認証デバイスを構成するステップ。
好ましくは、ネットワーク認証方法は、さらにネットワークサーバを用いて実行され、ステップb)は、次のサブステップを含む。
b1)ネットワークサーバに第1の通信チャンネルを介してアクセスするための、ユーザエンドからのログインリクエストに応答して、ネットワークサーバが、ユーザエンドをリダイレクトして、ネットワーク認証デバイスに第2の通信チャンネルを介して接続させるように、ネットワークサーバを構成するサブステップ、および、b2)ユーザエンドに端末プログラムを実行可能にさせるように、ネットワーク認証デバイスを構成するサブステップ。
好ましくは、ネットワーク認証方法は、次のステップをさらに含む。
d)ネットワーク認証デバイスが、ネットワーク認証デバイス内に記憶されたハードウェア情報に基づいて鍵を生成し、該鍵をユーザエンドおよびネットワークサーバに送信するように、ネットワーク認証デバイスを構成するステップ、e)ユーザエンドが、ネットワークサーバで電子商取引を行おうとする場合に、ユーザエンドが、ネットワーク認証デバイスによって送信された鍵を用いて、電子商取引の取引データに対応する第1のデジタル署名を生成して、取引データおよび第1のデジタル署名をネットワークサーバに送信するように、ユーザエンドを構成すると共に、ネットワークサーバが、ネットワーク認証デバイスによって送信された鍵を用いて、ユーザエンドから受信した取引データに対応する第2のデジタル署名を生成するように、ネットワークサーバを構成するステップ、および、f)ネットワークサーバが、ユーザエンドからの第1のデジタル署名とネットワークサーバによって生成された第2のデジタル署名とを比較して、第1のデジタル署名が第2のデジタル署名と一致している場合には、ユーザエンドからネットワークサーバへの伝送中に取引データが改竄されなかったと判定するように、ネットワークサーバを構成するステップ。
本発明の他の一態様によれば、ユーザエンドを認証するために、ネットワーク認証デバイスが用いられる。ユーザエンドは、複数のハードウェアコンポーネントを含んでおり、これらの各ハードウェアコンポーネントは、一意の識別コードを有している。ユーザエンドは、その複数のハードウェアコンポーネントを検索して、上記複数のハードウェアコンポーネントの識別コードを得ると共に、こうして得られた複数のハードウェアコンポーネントの識別コードに関連する照合データを作成するように構成されている。
ネットワーク認証デバイスは、ユーザエンドの複数のハードウェアコンポーネントの識別コードに関連するハードウェア情報を記憶するためのデータベースモジュール、および、ユーザエンドから受信した照合データとデータベースモジュール内に記憶されたハードウェア情報との間の関係に基づいて、ユーザエンドの身元を照合するための照合モジュールを含む。
本発明の他の特徴および利点は、添付の図面を参照した、以下の好ましい実施形態の詳細な説明において明らかとなろう。
図1は、本発明に係るネットワーク認証デバイスの好ましい第1の実施形態を示す、ブロック図である。 図2は、本発明に係る好ましい第1の実施形態のネットワーク認証デバイスを用いて実行されるネットワーク認証方法の登録手続を示すフローチャートである。 図3は、好ましい第1の実施形態のネットワーク認証デバイスを用いて実行されるネットワーク認証方法のログイン手続を示すフローチャートである。 図4は、デジタル署名を処理するためのネットワークセキュリティ認証方法を実行するネットワーク認証デバイスを示す、概略図である。 図5は、本発明に係るネットワーク認証デバイスの好ましい第2の実施形態を示すブロック図である。 図6は、本発明に係る好ましい第2の実施形態のネットワーク認証デバイスを用いて実行されるネットワーク認証方法の登録手続を示す、フローチャートである。 図7は、本発明のネットワーク認証方法のログイン手続およびトランザクション手続を実行するように構成された、好ましい第2の実施形態のネットワーク認証デバイスを示すブロック図である。 図8は、好ましい第2の実施形態のネットワーク認証デバイスを用いて実行されるネットワーク認証方法のログイン手続を示す、フローチャートである。 図9は、好ましい第2の実施形態のネットワーク認証デバイスを用いて実行されるネットワーク認証方法のトランザクション手続を示す、フローチャートである。
本発明について詳細に説明するが、その前に、同様の部材は、全開示内容を通して、同一の参照番号によって示されていることに留意されたい。
図1を参照する。本発明に係るネットワーク認証デバイスの好ましい第1の実施形態は、ネットワーク認証方法を実行するために、複数のユーザエンド2およびネットワークサーバ3(例えば、インターネットコンテンツプロバイダまたはICP)と協働するように動作する照合サーバ1である。照合サーバ1は、データベースモジュール10、コントロールモジュール11、照合モジュール12、および伝送モジュール13を含む。典型的な目的では、ネットワークサーバ3は、オンラインゲームサーバ3a、ウェブ銀行サーバ3b、または、他の、身元照合を必要とするネットワークサービス(例えばポータルウェブサイト)を提供する任意のサーバであってよいが、これらに限定されない。ユーザエンド2は、第1のユーザ51、第2のユーザ52、および第3のユーザ53にそれぞれ関連付けられる、第1のユーザエンド2a、第2のユーザエンド2b、および第3のユーザエンド2cを含む。ユーザエンド2a、2b、および2cは、インターネットの閲覧またはデータ通信が可能な、ノートブック型コンピュータ、スマートフォン、パーソナルデジタルアシスタント(PDA)などといった電子装置またはハンドヘルド電子デバイスであってよい。特に、ユーザエンド2は、通信ネットワーク300内の第1の通信チャンネル300aを介して、ネットワークサーバ3に接続されていると共に、通信ネットワーク300内の、第1の通信チャンネル300aとは別の第2の通信チャンネル300bを介して、照合サーバ1に接続されている。このため、ユーザ51〜53に関連する情報を盗むために、第1の通信チャンネル300aおよび第2の通信チャンネル300bを同時に攻撃することは、比較的困難である。さらに、ネットワークサーバ3は、特別なチャンネルを介して、照合サーバ1に接続されている。例えば、オンラインゲームサーバ3aおよびウェブ銀行サーバ3bは、それぞれ、特別なチャンネル301および302を介して、照合サーバ1に接続されている。
第1のユーザエンド2aを例に挙げると、第1のユーザエンド2aは、マザーボード20、中央処理装置21、記憶装置22、ネットワークインターフェース23、基本入力/出力システム(BIOS)ユニット24、読み出しモジュール25、外部周辺機器251、入力装置261、およびディスプレイ装置262を含む。本実施形態では、マザーボード20、中央処理装置21、およびBIOSユニット24は、それぞれ、一意の識別コード(A)、(B)、および(C)を有している。さらに、読み出しモジュール25は、ユニバーサルシリアルバス(USB)インターフェースであり、対応する外部周辺機器251は、USB記憶装置(例えば、メモリカードまたはUSBフラッシュドライブ)であり、一意の識別コード(D)を有している。他の一実施形態では、外部周辺機器251は、無線周波数識別(RFID)装置または近距離通信(NFC)装置であってよい。他の実施形態では、ネットワークインターフェース23の一意の識別コードを、ネットワーク認証方法のために用いてもよいこと、および、第1のユーザエンド2aのハードウェアコンポーネントも、ここに開示されるものに限定されないことに、留意されたい。
第1のユーザエンド2aのハードウェアコンポーネント(マザーボード20、中央処理装置21、BIOSユニット24、および外部周辺機器251)の各識別コード(A)、(B)、(C)、および(D)が、一意の識別コードであるため、これらの識別コード(A)、(B)、(C)、および(D)の組み合わせは、他の任意のユーザエンド2のハードウェアコンポーネントの識別コードを組み合わせたものとは、もちろん異なる。従って、第1のユーザエンド2aの識別コードの組み合わせは、第1のユーザエンド2aに一意なフィンガープリントのようなものであり、第1のユーザ51の身元を照合するために使用可能である。従って、第1のユーザ51の身元を照合するために、別のハードウェアコンポーネントを有する他のユーザエンドを用いることはできない。
図1および図2を参照すると、照合サーバ1は、第1のユーザエンド2aおよびネットワークサーバ3と協働して、本発明に係るネットワーク認証方法の登録手続を実行する。ネットワーク認証方法の登録手続は、次のステップを含む。
ステップS201において、第1のユーザ51は、第1のユーザエンド2aの入力装置261を用いて、パーソナル情報、ユーザ識別(ID)、およびパスワードを、ネットワークサーバ3によって提供されたウェブサイトに入力する。パーソナル情報、ユーザID、およびパスワードは、第1の通信チャンネル300aを介して、ネットワークサーバ3に伝送される。パーソナル情報、ユーザID、およびパスワードを受信すると、ネットワークサーバ3は、ステップS300において、これらのパーソナル情報、ユーザID、およびパスワードが正しいかどうかを確認するように動作可能である。これらのパーソナル情報、ユーザID、およびパスワードが正しい場合には、ネットワークサーバ3は、ステップS301において、第1のユーザエンド2aをリダイレクトして、照合サーバ1に接続させるように動作可能である。この結果、照合サーバ1は、第1のユーザエンド2aが、ステップS101において、プログラム媒体4から端末プログラム411をダウンロードすることを可能にするように動作可能である。パーソナル情報、ユーザID、およびパスワードのいずれかが正しくない場合には、ネットワークサーバ3は、エラーメッセージを第1のユーザエンド2aに送信して、第1のユーザエンド2aのディスプレイ装置262上に表示させる(ステップS205)ように動作可能である。
本実施形態では、プログラム媒体4は、図1に示されるように、照合サーバ1とは別の外部のウェブサイトであるが、他の実施形態では、プログラム媒体4は、ネットワークサーバ3または照合サーバ1の一部として、組み込まれていてもよいことに留意されたい。さらに、本発明は、端末プログラム411を、ネットワークからダウンロードすることに限定されない。例えば、プログラム媒体4は、実際には、端末プログラム411を記憶する、コンパクトディスクまたは他のデータ記憶媒体であってよい。
次に、第1のユーザエンド2aが、端末プログラム411を記憶装置22内に、端末プログラム221として記憶およびインストールした後、第1のユーザエンド2aは、ステップS202において、端末プログラム221を実行することにより、第1のユーザエンド2aのハードウェアコンポーネントを検索してハードウェアコンポーネントの識別コード(A)〜(D)を得るとともに、こうして得られたハードウェアコンポーネントの識別コードに基づいて、第1のユーザ51がユーザIDを入力した後に参照ハードウェアリスト10aを作成するように動作可能である。ステップS203において、第1のユーザエンド2aは、参照ハードウェアリスト10aをセッション鍵で暗号化すると共に、暗号化された参照ハードウェアリストを第2の通信チャンネル300bを介して照合サーバ1に直接送信するように、動作可能である。
実際には、端末プログラム221によって、第1のユーザ51は、外部周辺機器251がステップS202において検索されたかどうかを判定することが可能になる。さらに、第1のユーザエンド2aの外部周辺機器251が、一意の識別コードを有していない場合には、照合サーバ1のコントロールモジュール11は、デバイスに割当てられた識別コードを生成するように動作可能であり、伝送モジュール13は、デバイスに割当てられた該識別コードを、第1のユーザエンド2aに伝送して、外部周辺機器251内に記憶させ、外部周辺機器251の識別コードとして機能させるように動作可能である。
照合サーバ1の伝送モジュール13が、第1のユーザエンド2aから、暗号化された参照ハードウェアリストを受信した後、照合サーバ1のコントロールモジュール11は、ステップS102において、暗号化された参照ハードウェアリストを復号して、参照ハードウェアリスト10aを得ると共に、参照ハードウェアリスト10aを、第1のユーザエンド2aに関連するハードウェア情報として、データベースモジュール10内に記憶するように動作可能である。特に、参照ハードウェアリスト10aは、第1のユーザ51に関連するユーザIDと、第1のユーザエンド2aのハードウェアコンポーネント(マザーボード20、中央処理装置21、BIOSユニット24、および外部周辺機器251)の識別コード(A)、(B)、(C)、および(D)とから構成されている。同様に、データベースモジュール10は、さらに、第2のユーザエンド2bおよび第3のユーザエンド2cに対応する参照ハードウェアリスト10bおよび10cをそれぞれ記憶する。
照合サーバ1はさらに、参照ハードウェアリスト10aを記憶した後に、通知をネットワークサーバ3に送信するように動作可能である。その後、ネットワークサーバ3は、照合サーバ1からの通知に応答して、ステップS302において、第1のユーザ51に関連する登録手続が完了したことを確認するように動作可能である。最後に、ネットワークサーバ3は、ステップS303において、第1のユーザエンド2aに、登録手続が完了したという通知を送信するように動作可能であり、第1のユーザエンド2aは、ステップS204において、該通知を受信するように動作可能である。
図1および図3を参照すると、照合サーバ1は、第1のユーザエンド2aおよびネットワークサーバ3と協働して、本発明に係るネットワーク認証方法のログイン手続を実行する。ネットワーク認証方法のログイン手続は、次のステップを含む。
ステップS211において、第1のユーザ51は、第1のユーザエンド2aの入力装置261を用いて、ユーザIDおよびパスワードを、ネットワークサーバ3によって提供されたサービスウェブサイトに入力し、第1のユーザエンド2aは、ユーザIDおよびパスワードを、第1の通信チャンネル300aを介してネットワークサーバ3に伝送するように動作可能である。ネットワークサーバ3は、ステップS310において、こうして受信したユーザIDおよびパスワードが正しいかどうかを照合するように動作可能である。特に、ネットワークサーバ3は、ステップS211において入力されたユーザIDおよびパスワードが、上述の登録手続において提供されたユーザIDおよびパスワードに一致しているかどうかを判定するように動作可能である。他の実施形態では、ネットワークサーバ3の代わりに、照合サーバ1が、第1のユーザ51に関連するユーザIDおよびパスワードを照合するように構成されていてよい。
ステップS310において、ユーザIDまたはパスワードが正しくないと判定された場合には、ネットワークサーバ3は、エラーメッセージを第1のユーザエンド2aに送信するように動作可能であり、この送信により、ステップS215において、第1のユーザエンド2aのディスプレイ装置262上にエラーメッセージが表示される。ステップS310において、ユーザIDおよびパスワードの両方が正しいと判定された場合、ネットワークサーバ3は、ステップS311において、照合サーバ1に、第1のユーザ51に関連する第1のユーザエンド2aの身元が照合されたことを通知するように動作可能である。ネットワークサーバ3はさらに、第1のユーザエンド2aをリダイレクトして、第2の通信チャンネル300bを介して照合サーバ1に接続させるように動作可能である。
ステップS103において、照合サーバ1は、第1のユーザエンド2aに、第1のユーザエンド2aの記憶装置22内に記憶された端末プログラム221を実行可能にさせるように動作可能である。ステップS212において、第1のユーザエンド2aは、端末プログラム221を実行することにより、第1のユーザエンド2aのハードウェアコンポーネントを検索し、第1のユーザエンド2aのハードウェアコンポーネントの識別コードを得るとともに、こうして得られたハードウェアコンポーネントの識別コードに基づいて、ハードウェアリストを作成するように、動作可能である。その後、ステップS213において、第1のユーザエンド2aは、ハードウェアリストをセッション鍵で暗号化すると共に、暗号化された参照ハードウェアリストを、第1のユーザエンド2aの身元を照合するための照合データとして、第2の通信チャンネル300bを介して照合サーバ1に送信するように動作可能である。
ステップS104において、照合サーバ1のコントロールモジュール11は、第1のユーザエンド2aからの照合データを復号することにより、ハードウェアリストを得るように動作可能である。その後、照合サーバ1の照合モジュール12は、こうして得られたハードウェアリストと、データベースモジュール10内に記憶されている参照ハードウェアリスト10aとを比較して、第1のユーザエンド2aに関連する第1のユーザ51の身元を照合するように動作可能である。
ステップS104において得られたハードウェアリストが、データベースモジュール10内に記憶されている参照ハードウェアリスト10aと一致しない場合には、照合モジュール12は、第1のユーザ51の照合が失敗したと判定して、エラーメッセージを、第1のユーザエンド2aに送信するように動作可能である。従って、第1のユーザエンド2aは、ネットワークサーバ3によって提供されたサービスウェブサイトへのアクセスを拒否され、ステップS215において、エラーメッセージをディスプレイ装置262上に表示するように動作可能である。他方、ハードウェアリストが、参照ハードウェアリスト10aと一致する場合には、照合モジュール12は、第1のユーザ51の照合が成功したと判定して、ネットワークサーバ3に、このようにしてなされた照合の結果を通知するように動作可能である。従って、ネットワークサーバ3は、ステップS312において、第1のユーザ51の身元を認証し、その後、ステップS313において、第1のユーザ51に関連する第1のユーザエンド2aをリダイレクトして、ネットワークサーバ3によって提供されたサービスウェブサイトに接続させるように動作可能である。ステップS214において、第1のユーザエンド2aは、サービスウェブサイトにアクセスすることが許可される。
ログイン手続において、第1のユーザエンド2aが、サービスウェブサイトにアクセスすることが許可された後、照合サーバ1は、第1のユーザエンド2aおよびネットワークサーバ3と協働して、第1のユーザ51がネットワークサーバ3で電子商取引を行おうとする際のデジタル署名を処理するためのネットワークセキュリティ認証方法をさらに実行する。デジタル署名を処理するためのネットワークセキュリティ認証方法については、以下に、図1および図4を参照しながら、詳細に説明する。
照合サーバ1は、さらに、鍵生成ユニット50および復号モジュール45’を備え、端末プログラム221は、ハッシュ関数42および暗号化モジュール45を備え、ネットワークサーバ3は、比較モジュール46を備えている。照合サーバ1の鍵生成ユニット50は、データベースモジュール10内に記憶された参照ハードウェアリスト10aに基づいて、鍵511を生成するように動作可能である。鍵511は、通信ネットワーク300内の第2の通信チャンネル300bを介して、第1のユーザエンド2aに送信され、特別なチャンネル301(302)を介して、ネットワークサーバ3に送信される。
第1のユーザ51が、第1のユーザエンド2aを用いて、ネットワークサーバ3との間で電子商取引を行おうとしている場合、第1のユーザエンド2aは、電子商取引に関する取引データ41を生成し、取引データ41を、通信ネットワーク300内の第1の通信チャンネル300aを介してネットワークサーバ3に送信するように動作可能である。第1のユーザエンド2aの端末プログラム221は、ハッシュ関数42を用いて、取引データ41からデータ抽象43を取り出し、照合サーバ1によって送信された鍵511を用いてデータ抽象43を処理することによって、第1のデジタル署名44を生成する。その後、暗号化モジュール45は、第1のデジタル署名44を、セッション鍵521で暗号化するように動作可能であり、暗号化された第1のデジタル署名は、第2の通信チャンネル300bを介して、照合サーバ1に送信される。照合サーバ1の復号モジュール45’は、暗号化された第1のデジタル署名を復号することによって、第1のデジタル署名44を得るように動作可能であり、その後、第1のデジタル署名44は、ネットワークサーバ3に送信される。
ネットワークサーバ3が、照合サーバ1から鍵511を受信し、第1のユーザエンド2aから取引データ41’を受信した後、ネットワークサーバ3は、ハッシュ関数42を用いて、取引データ41’からデータ抽象43’を取り出すように動作可能である。その後、ネットワークサーバ3は、照合サーバ1によって送信された鍵511を用いてデータ抽象43’を処理することによって、第2のデジタル署名44’を生成するように動作可能である。ネットワークサーバ3の比較モジュール46は、第2のデジタル署名44’と、第1のユーザエンド2aによって生成された第1のデジタル署名44とを比較するように動作可能である。第2のデジタル署名44’が第1のデジタル署名44に一致する場合には、ネットワークサーバ3は、取引データ41が、第1のユーザエンド2aから第1の通信チャンネル300aを介してネットワークサーバ3に、取引データ41’として伝送される間に、改竄されなかったと判定するように動作可能である。続いて、ネットワークサーバ3は、取引手続47を実行して、取引データ41’に基づいて電子商取引を完了するように動作可能である。他方、第2のデジタル署名44’が第1のデジタル署名44と一致しない場合には、ネットワークサーバ3は、取引データ41’が、第1のユーザエンド2aからネットワークサーバに伝送される間に改竄され、そのため、改竄された取引データ41’からのデータ抽象43’は、元の取引データ41からのデータ抽象43と同一でないと判定するように動作可能である。従って、ネットワークサーバ3は、電子商取引を拒絶するための拒絶手続48を実行するように動作可能である。
他の実施形態では、ネットワークサーバ3の比較モジュール46は、省いてもよく、ネットワークサーバ3は、第2のデジタル署名44’を照合サーバ1に送信するように動作可能である。そして、照合サーバ1は、比較モジュール46の代わりに、第2のデジタル署名44’と第1のデジタル署名44とを比較し、比較結果をネットワークサーバ3に送信するように構成されている。ネットワークサーバ3は、照合サーバ1からの比較結果に応じて、取引手続47および拒絶手続48のどちらかを動作可能である。
図5を参照する。本発明に係るネットワーク認証デバイスの好ましい第2の実施形態は、好ましい第1の実施形態の照合サーバ1およびネットワークサーバ3の機能を一体化した管理サーバ8である。本実施形態では、ユーザエンドは、スマートフォンなどの携帯用電子機器6である。
携帯用電子機器6は、マイクロプロセッサ60、スクリーン61、通信モジュール62、伝送インターフェース66、メモリデバイス63、入力モジュール64、および読み出しモジュール65を備えている。通信モジュール62は、管理サーバ8と通信ネットワーク300を介して通信するように動作可能である。メモリデバイス63は、端末プログラム631、参照ハードウェアリスト632、および、参照ハードウェアリスト632から作られた参照鍵633を記憶している。例えば、読み出しモジュール65は、メモリカードリーダであり、これに接続された外部周辺機器651は、メモリカードである。参照ハードウェアリスト632は、マイクロプロセッサ60、スクリーン61、通信モジュール62、伝送インターフェース66、メモリデバイス63、入力モジュール64、および/または、外部周辺機器651の識別コードの組み合わせに関連している。端末プログラム631は、好ましい第1の実施形態の端末プログラム221に類似しているが、本実施形態では、端末プログラム631を実行するためには、正しい個人識別番号(PIN)を入力することが求められる。他の実施形態では、携帯用電子機器6に関連するユーザは、携帯用電子機器6のスイッチを入れたときにPINを入力する必要があるだけで、端末プログラム631を実行するために、PINまたは新たなPINを再び入力する必要はない。
図5および図6を参照すると、管理サーバ8は、携帯用電子機器6と協働して、本発明に係るネットワーク認証方法の登録手続を実行するように動作可能である。ネットワーク認証方法の登録手続は、次のステップを含む。
ステップS601において、携帯用電子機器6が、通信モジュール62を用いて通信ネットワーク300を介して管理サーバ8に接続された後、携帯用電子機器6に関連するユーザは、携帯用電子機器6の入力モジュール64を用いて、ユーザ識別(ID)およびパスワードを、管理サーバ8によって提供されたウェブサイトに入力する。管理サーバ8は、ユーザIDおよびパスワードの受信に応答して、ステップS321において、ユーザIDおよびパスワードが正しいかどうかを確認するように動作可能である。ユーザIDまたはパスワードが正しくない場合、管理サーバ8は、ステップS322において、エラーメッセージを伴って、携帯用電子機器6に応答するように動作可能である。他方、ユーザIDおよびパスワードのどちらも正しい場合には、管理サーバ8は、ステップS323において、端末プログラム631を携帯用電子機器6に提供するように動作可能である。
携帯用電子機器6のユーザが、ステップS602において、正しいPINを入力すると、携帯用電子機器6は、ステップS603において、端末プログラム631を実行することにより、携帯用電子機器6のハードウェアコンポーネントを検索してハードウェアコンポーネントの識別コードを得るとともに参照ハードウェアリスト632を作成および記憶するように、動作可能である。その後、携帯用電子機器6は、ステップS604において、端末プログラム631を実行して、参照ハードウェアリスト632に基づいて参照鍵633を生成し、ステップS605において、参照鍵633をメモリデバイス63内に記憶するように動作可能である。ステップS606において、携帯用電子機器6は、参照鍵633をセッション鍵で暗号化することによって、暗号化された鍵を得ると共に、暗号化された鍵を管理サーバ8に送信するように動作可能である。他の実施形態では、ステップS602は省いてもよい。これは、ユーザが既に、携帯用電子機器6のスイッチを入れるときに、PINを入力しているためである。
暗号化された鍵を携帯用電子機器6から受信した後、管理サーバ8は、ステップS324において、暗号化された鍵を復号することによって参照鍵633を得ると共に、ステップS325において、参照鍵を記憶するように動作可能である。最後に、ステップS326において、管理サーバ8は、携帯用電子機器6に、登録手続が完了したことを通知するように動作可能である。
図7を参照する。携帯用電子機器6は、伝送インターフェース66を介してコンピュータ7に接続されている。伝送インターフェース66は、有線伝送インターフェースであってもよいし、または無線伝送インターフェースであってもよい。携帯用電子機器6の入力モジュール64は、携帯用電子機器6のユーザからの入力に応じて電子データを生成するためのキーパネルまたはタッチパネルである。電子データは、伝送インターフェース66を介してコンピュータ7に伝送され、続いて、通信ネットワーク300を介して管理サーバ8に送信される。伝送インターフェース66を有していない携帯用電子機器6の場合、ユーザは、携帯用電子機器6のスクリーン61上に表示された電子データを、コンピュータ7のキーボードを用いて入力して、電子データを管理サーバ8に伝送することが可能である。
図7および図8を参照する。管理サーバ8は、携帯用電子機器6およびコンピュータ7と協働して、本発明に係るネットワーク認証方法のログイン手続を実行するように動作可能である。ネットワーク認証方法のログイン手続は、次のステップを含む。
最初に、携帯用電子機器6のユーザは、ステップS610において、PINを入力する必要がある。その後、ステップS611において、携帯用電子機器6は、ステップS610において入力されたPINが正しいかどうかを判定するように動作可能である。PINが正しくないと判定されるならば、携帯用電子機器6は、ステップS614において、エラーメッセージを生成するように動作可能である。ステップS610において入力されたPINが正しいならば、携帯用電子機器6は、ステップS612において、端末プログラム631を実行するように動作可能である。この動作により、携帯用電子機器6は、携帯用電子機器6のハードウェアコンポーネントを検索してハードウェアコンポーネントの識別コードを得るとともに、こうして得られた識別コードに基づいて新たなハードウェアリストを作成し、こうして作成された新たなハードウェアリスト632に基づいて新たな鍵を生成する。他の実施形態では、ステップS610およびS611は省いてもよく、ユーザが、携帯用電子機器6を用いて管理サーバ8によって提供されたサービスウェブサイトにアクセスすることを所望する場合に、携帯用電子機器6は、ステップS612を直接実行するように動作可能である。
その後、ステップS613において、携帯用電子機器6は、端末プログラム631を実行して、ステップS612において生成された新たな鍵と、メモリデバイス63内に記憶された参照鍵633とを比較するように動作可能である。新たな鍵が参照鍵633に適合しない場合には、新たな鍵は改竄されたか、あるいは、端末プログラム631および参照鍵633は別のデバイスに移動されたと判定することが可能であり、ステップS614に進む。新たな鍵が参照鍵633に適合する場合には、新たな鍵および参照鍵633は、同じデバイスを用いて生成されたものであり、端末プログラム631および参照鍵633は別のデバイスに移動していないと判定することが可能であり、携帯用電子機器6は、ステップS615において、端末プログラム631を実行して、参照鍵633を用いてさらにワンタイムパスワード(OTP)40aを生成するように動作可能である。その後、OTP40aは、携帯用電子機器6の伝送インターフェース66を介して、コンピュータ7に伝送される。伝送インターフェース66を有していない携帯用電子機器6の場合には、ユーザは、携帯用電子機器6のスクリーン61上に表示されたOTP40aを、ステップS232において、コンピュータ7のキーボードを用いて入力することが可能である。
管理サーバ8によって提供されたサービスウェブサイトにログインするために、ユーザは、ステップS231において、ユーザIDを、コンピュータ7のキーボードを用いて入力する必要がある。その後、ユーザIDおよびOTP40aは、通信ネットワーク300を介して、管理サーバ8に送信される。
ステップS330において、管理サーバ8は、登録手続のステップS325において管理サーバ8内に記憶された参照鍵633を用いて、参照ワンタイムパスワード40bを生成するように動作可能である。コンピュータ7からユーザIDおよびOTP40aを受信すると、管理サーバ8は、ステップS331において、OTP40aと参照OTP40bとを比較するとともに、ユーザIDが正しいかどうかを判定するように動作可能である。OTP40aが参照OTP40bと一致しないか、または、ユーザIDが正しくない場合には、管理サーバ8は、ステップS332において、エラーメッセージを生成するように動作可能である。OTP40aが参照OTP40bと一致し、且つ、ユーザIDが正しい場合には、管理サーバ8は、ステップS333において、コンピュータ7をリダイレクトして、管理サーバ8によって提供されたサービスウェブサイトに接続させるように動作可能である。ステップS233において、コンピュータ7は、サービスウェブサイトにアクセスすることが許可される。
ユーザが管理サーバ8で電子商取引を行おうとしている場合、コンピュータ7がログイン手続においてサービスウェブサイトにアクセスする許可を得た後、管理サーバ8は、携帯用電子機器6およびコンピュータ7と協働して、デジタル署名を処理するためのネットワークセキュリティ認証方法をさらに実行する。デジタル署名を処理するためのネットワークセキュリティ認証方法については、図7および図9を参照しながら、以下に詳細に説明する。
管理サーバ8と電子商取引を行うには、ユーザは、携帯用電子機器6の入力モジュール64を用いて、ステップS621において受入口座番号を入力すると共に、ステップS622において振替金額を入力する必要がある。携帯用電子機器6は、ステップS623において、口座番号および振替金額に関する取引データ41aを生成し、取引データ41aを、伝送インターフェース66を介してコンピュータ7に送信するように動作可能である。さらに、携帯用電子機器6は、ステップS624において、端末プログラム631を実行して、取引データ41aおよび参照鍵633を用いて第1のデジタル署名441を作成すると共に、第1のデジタル署名441を、伝送インターフェース66を介してコンピュータ7に送信するように動作可能である。
コンピュータ7は、取引データ41aおよび第1のデジタル署名441の受信に応答して、ステップS241およびS242において、それぞれ、取引データ41aおよび第1のデジタル署名441を、通信ネットワーク300を介して管理サーバ8に送信するように動作可能である。伝送インターフェース66を有していない携帯用電子機器6の場合、ユーザは、コンピュータ7のキーボードを用いて、口座番号および振替金額を入力してもよく、これによって、コンピュータ7は、口座番号および振替金額から成る取引データ41aを得るように動作可能であることに留意されたい。
管理サーバ8は、ステップS341において、取引データ41aに対応する取引データ41bを、コンピュータ7から通信ネットワーク300を介して受信し、その後、ステップS342において、受信された取引データ41bおよび参照鍵633を用いて、第2のデジタル署名442を作成するように動作可能である。ステップS343において、管理サーバ8は、第1のデジタル署名441を受信して、第1のデジタル署名441と第2のデジタル署名442とを比較するように動作可能である。第1のデジタル署名441が第2のデジタル署名442に適合しない場合には、管理サーバ8は、取引データ41aが伝送中に改竄され、受信された取引データ41bは取引データ41aと異なると判定するように動作可能である。従って、管理サーバ8は、電子商取引を拒絶して、ステップS344において、エラーメッセージを生成するように動作可能である。第1のデジタル署名441が第2のデジタル署名442に適合する場合には、管理サーバ8は、受信された取引データ41bが正しく、取引データ41aと同一であると判定するように動作可能である。これに応じて、管理サーバ8は、ステップS345において、受信された取引データ41bの口座番号および振替金額に基づいて、電子商取引を実行するように動作可能である。最後に、ステップS346において、管理サーバ8は、電子商取引が完了したことを、コンピュータ7に通知するように動作可能である。
要するに、本発明に係るネットワーク認証デバイスを用いて実行されるネットワーク認証方法は、次の利点を有している。最初の利点は、ユーザエンドが、端末プログラムを実行することによって、ユーザエンドのハードウェアコンポーネントを検索するとともに、こうして得られたハードウェアコンポーネントの識別コードに基づいて、ハードウェアリストを作成することが可能であり、このリストは、ユーザを認証するために引き続き使用される点である。従って、ネットワークコンテンツプロバイダーは、認証のためのさらなる装置を購入する必要はなく、ユーザに、個人化されたトークン、集積回路カード、USBフラッシュドライブなどを提供する必要もない。また、ユーザは、様々なウェブサイト用のさらなる認証装置を所有する必要もない。さらに、好ましい第1の実施形態では、ユーザエンドが、第1の通信チャンネルを介してネットワークサーバに接続され、第1の通信チャンネルとは別の第2の通信チャンネルを介して、照合サーバに接続されているため、ユーザエンドによって送信されたデータを盗んだり改竄したりするために、第1の通信チャンネルと第2の通信チャンネルとを同時に攻撃することは、比較的困難である。
本発明について、最も実用的および好ましい実施形態であると考えられる形態に関連して、説明してきたが、本発明は、開示された実施形態に限定されず、これらの全ての変形例および同様の形態を包含するように、最も広い解釈の原理および範囲に含まれる様々な形態を網羅することを意図するものであることが、理解されよう。
[関連出願の相互参照]
本願は、2010年1月27日に出願された台湾特許出願第099102251号の優先権を主張するものである。

Claims (14)

  1. ネットワーク認証デバイス(1,8)およびユーザエンド(2,6)を用いて実行される、ユーザエンド(2,6)を認証するためのネットワーク認証方法であって、上記ユーザエンド(2,6)が、端末プログラム(221,631)を記憶すると共に、各ハードウェアコンポーネントが一意の識別コードを有するような複数のハードウェアコンポーネントを備えている、ネットワーク認証方法において、
    a)上記ユーザエンド(2,6)の上記複数のハードウェアコンポーネントが有する複数の上記識別コードに関連付けられたハードウェア情報(10a〜10c、633)を記憶するように、上記ネットワーク認証デバイス(1,8)を構成するステップaと、
    b)上記ユーザエンド(2,6)の身元を照合しようとする場合に、上記ユーザエンド(2,6)に上記端末プログラム(221,631)を実行させるように上記ユーザエンドを構成するステップbであって、上記端末プログラムを実行することにより、上記ユーザエンドは、上記ユーザエンド(2,6)のハードウェアコンポーネントを検索して上記ユーザエンドのハードウェアコンポーネントの識別コードを得るとともに、得られたハードウェアコンポーネントの上記識別コードに基づいてハードウェアリストを作成し、上記ハードウェアリストに関連する照合データを上記ネットワーク認証デバイス(1,8)に送信するステップbと、
    c)上記ネットワーク認証デバイス(1,8)が、上記ステップbにて上記ユーザエンド(2,6)から受信した上記照合データと上記ステップaにて記憶された上記ハードウェア情報(10a〜10c、633)との関係に基づいて、上記ユーザエンド(2,6)の身元を照合するように、上記ネットワーク認証デバイス(1,8)を構成するステップcと、を含んでいることを特徴とする、ネットワーク認証方法。
  2. 上記ステップaの前に実行するステップであって、
    i)特定のウェブサイト(4)から上記端末プログラム(221)をダウンロードするように、上記ユーザエンド(2)を構成するステップiと、
    ii)上記ユーザエンド(2)が上記端末プログラム(221)を実行するように上記ユーザエンド(2)を構成するステップiiであって、上記ユーザエンドは、上記端末プログラムを実行することにより、上記ユーザエンド(2)のハードウェアコンポーネントを検索して上記ハードウェアコンポーネントの識別コードを得るとともに、得られた上記識別コードに基づいてハードウェア情報として機能する参照ハードウェアリスト(10a〜10c)を作成し、上記ステップaにて記憶されるように上記ハードウェア情報を上記ネットワーク認証デバイスに送信するステップiiと、
    からなるステップを、さらに含んでいることを特徴とする請求項1に記載のネットワーク認証方法。
  3. 上記ステップiにおいて、上記ユーザエンド(2)は、ネットワークサーバ(3)に上記ユーザエンド(2)を登録する間に、上記特定のウェブサイト(4)から上記端末プログラム(221)をダウンロードするように構成されており、
    上記ステップaと上記ステップbとの間に実行するステップであって、上記ネットワーク認証デバイス(1)が、上記ユーザエンド(2)のハードウェア情報が上記ネットワーク認証デバイス(1)内に記憶されたことを、上記ネットワークサーバ(3)に通知するように、上記ネットワーク認証デバイス(1)を構成するステップを、さらに含んでいることを特徴とする、請求項2に記載のネットワーク認証方法。
  4. 該ネットワーク認証方法は、さらにネットワークサーバ(3)を用いて実行されるようになっており、
    上記ステップbは、
    b1)上記ネットワークサーバ(3)に第1の通信チャンネル(300a)を介してアクセスするための、上記ユーザエンド(2)からのログインリクエストに応答して、上記ネットワークサーバ(3)が、上記ユーザエンド(2)をリダイレクトして、上記ネットワーク認証デバイス(1)に第2の通信チャンネル(300b)を介して接続するように、上記ネットワークサーバ(3)を構成するサブステップb1と、
    b2)上記ユーザエンド(2)が上記端末プログラム(221)を実行することができるように、上記ネットワーク認証デバイス(1)を構成するサブステップb2と、を含んでいることを特徴とする、請求項1に記載のネットワーク認証方法。
  5. 上記ネットワークサーバ(3)は、さらに、上記サブステップb1にて、上記ユーザエンド(2)の身元が照合されたことを上記ネットワーク認証デバイス(1)に通知するように構成されており、
    上記ネットワーク認証デバイス(1)は、さらに、上記ステップcにて、上記照合の結果を上記ネットワークサーバ(3)に通知するように構成されていることを特徴とする、請求項4に記載のネットワーク認証方法。
  6. 上記ステップbにて上記ネットワーク認証デバイス(1)に送信される照合データは、上記ハードウェアリストをセッション鍵で暗号化することによって得られるものであり、
    上記ネットワーク認証デバイス(1)は、上記ステップcにて、上記照合データを復号することによりハードウェアリストを得ると共に、上記ハードウェアリストと上記ネットワーク認証デバイス(1)内に記憶された上記ハードウェア情報(10a〜10c)とを比較して、上記ユーザエンド(2)の身元を照合するように構成されていることをさらに特徴とする、請求項1に記載のネットワーク認証方法。
  7. 上記ネットワーク認証方法は、さらにネットワークサーバ(3)を用いて実行されるようになっており、さらに、
    d)上記ネットワーク認証デバイス(1)が、上記ネットワーク認証デバイス(1)内に記憶された上記ハードウェア情報(10a〜10c)に基づいて鍵(511)を生成し、上記鍵(511)を上記ユーザエンド(2)および上記ネットワークサーバ(3)に送信するように、上記ネットワーク認証デバイス(1)を構成するステップdと、
    e)上記ユーザエンド(2)が、上記ネットワークサーバ(3)と電子商取引を行おうとする場合に、上記ユーザエンド(2)が、上記ネットワーク認証デバイス(1)によって送信された上記鍵(511)を用いて、上記電子商取引の取引データ(41)に対応する第1のデジタル署名(44)を生成して、上記取引データ(41)および第1のデジタル署名(44)を上記ネットワークサーバ(3)に送信するように、上記ユーザエンド(2)を構成するステップeであって、上記ネットワークサーバ(3)が、上記ネットワーク認証デバイス(1)によって送信された上記鍵(511)を用いて、上記ユーザエンド(2)から受信した上記取引データ(41’)に対応する第2のデジタル署名(44’)を生成するように、上記ネットワークサーバ(3)を構成するステップeと、
    f)上記ネットワークサーバ(3)が、上記ユーザエンド(2)からの上記第1のデジタル署名(44)と、上記ネットワークサーバ(3)によって生成された上記第2のデジタル署名(44’)とを比較し、上記第1のデジタル署名(44)が上記第2のデジタル署名(44’)と一致する場合には、上記ユーザエンド(2)から上記ネットワークサーバ(3)への伝送中に、上記取引データ(41’)が改竄されなかったと判定するように、上記ネットワークサーバ(3)を構成するステップfと、を含んでいることを特徴とする、請求項1に記載のネットワーク認証方法。
  8. 上記ステップaは、
    a1)上記ユーザエンド(6)が、上記端末プログラム(631)を実行することにより、上記ユーザエンド(6)のハードウェアコンポーネントを検索して上記ハードウェアコンポーネントの識別コードを得るとともに、得られた上記識別コードを用いて参照鍵(633)を生成および記憶するように、上記ユーザエンド(6)を構成するサブステップa1と、
    a2)上記ユーザエンド(6)が、上記参照鍵(633)を暗号化することによって暗号化された鍵を得ると共に、上記暗号化された鍵を上記ネットワーク認証デバイス(8)に送信するように、上記ユーザエンド(6)を構成するサブステップa2と、
    a3)上記ネットワーク認証デバイス(8)が、上記ユーザエンド(6)から受信した上記暗号化された鍵を復号することによって上記ネットワーク認証デバイス(8)内に記憶されるべき上記ハードウェア情報(633)を得るように、上記ネットワーク認証デバイス(8)を構成するサブステップa3と、を含んでいることをさらに特徴とする、請求項1に記載のネットワーク認証方法。
  9. さらに、上記ステップbにて上記ネットワーク認証デバイス(8)に送信される上記照合データは、上記サブステップa1にて生成される上記参照鍵(633)を用いて得られるワンタイムパスワード(40a)であり、
    上記ネットワーク認証デバイス(8)は、上記ステップcにて、上記ネットワーク認証デバイス(8)内に記憶されているハードウェア情報を用いて参照ワンタイムパスワード(40b)を生成すると共に、上記照合データ(40a)と上記参照ワンタイムパスワード(40b)とを比較することによって上記ユーザエンド(6)の身元を照合するように構成されていることを特徴とする、請求項8に記載のネットワーク認証方法。
  10. d’)上記ユーザエンド(6)が、上記ネットワーク認証デバイス(8)と電子商取引を行おうとする場合に、上記ユーザエンド(6)が、上記参照鍵(633)を用いて、上記電子商取引の取引データ(41a)に対応する第1のデジタル署名(441)を生成し、上記取引データ(41a)および上記第1のデジタル署名(441)を上記ネットワーク認証デバイス(8)に送信するように、上記ユーザエンド(6)を構成すると共に、上記ネットワーク認証デバイス(8)が、上記ユーザエンド(6)から受信した上記取引データ(41b)に対応する第2のデジタル署名(442)を、上記ネットワーク認証デバイス(8)内に記憶されているハードウェア情報(633)を用いて生成するように、上記ネットワーク認証デバイス(8)を構成するステップd’と、
    e’)上記ネットワーク認証デバイス(8)が、上記ユーザエンド(6)からの第1のデジタル署名(441)と、上記ネットワーク認証デバイス(8)によって生成された上記第2のデジタル署名(442)とを比較して、上記第1のデジタル署名(441)が上記第2のデジタル署名(442)と一致する場合には、上記取引データ(41b)が、上記ユーザエンド(6)から上記ネットワーク認証デバイス(8)への伝送の間に改竄されなかったと判定するように、上記ネットワーク認証デバイス(8)を構成するステップe’と、をさらに含んでいることを特徴とする、請求項8に記載のネットワーク認証方法。
  11. 上記ステップbにて、上記端末プログラム(631)を実行することによって、上記ユーザエンド(6)は、上記ハードウェアコンポーネントの識別コードを用いて新たな鍵を生成し、上記新たな鍵を上記サブステップa1にて生成された上記参照鍵(633)と比較し、上記新たな鍵が上記参照鍵(633)に適合する場合には、上記照合データ(40a)を生成するように構成されていることをさらに特徴とする、請求項9に記載のネットワーク認証方法。
  12. さらに、上記ステップaにて上記ネットワーク認証デバイス(1)内に記憶されるハードウェア情報(10a〜10c)、および、上記ステップbにて上記ネットワーク認証デバイス(1)に送信される照合データは、ユーザエンド(2)、中央処理装置(21)、基本入力/出力システム(BIOS)ユニット(24)、記憶装置(22)、ネットワークインターフェース(23)、マザーボード(20)、および外部周辺機器(251)から構成されるハードウェアコンポーネント群のうちの少なくとも1つのハードウェアコンポーネントの識別コードに関連するものであることを特徴とする、請求項1に記載のネットワーク認証方法。
  13. ユーザエンド(2)を認証するためのネットワーク認証デバイス(1)において、
    上記ユーザエンドは、各ハードウェアコンポーネントが一意の識別コードを有するような複数のハードウェアコンポーネントを含み、上記ユーザエンド(2)は、上記ユーザエンド(2)の上記複数のハードウェアコンポーネントを検索することによって上記複数のハードウェアコンポーネントの識別コードを得ると共に、得られた上記複数のハードウェアコンポーネントの識別コードに関連する照合データを作成するように構成されており、
    上記ユーザエンド(2)の上記複数のハードウェアコンポーネントの識別コードに関連するハードウェア情報(10a〜10c)を記憶するためのデータベースモジュール(10)と、
    上記ユーザエンド(2)から受信した上記照合データと上記データベースモジュール(10)内に記憶された上記ハードウェア情報(10a〜10c)との間の関係に基づいて上記ユーザエンド(2)の身元を照合するための照合モジュール(12)と、を備えていることを特徴とする、ネットワーク認証デバイス(1)。
  14. さらに、デバイスに割当てられる識別コードを生成するためのコントロールモジュール(11)と、
    上記ユーザエンド(2)に接続された外部周辺機器(251)内に記憶して上記外部周辺機器(251)の識別コードとして機能させるために、上記デバイスに割当てられる識別コードを上記ユーザエンド(2)に伝送する伝送モジュール(13)と、を備えていることを特徴とする、請求項13に記載のネットワーク認証デバイス(1)。
JP2011012967A 2010-01-27 2011-01-25 ネットワーク認証方法、および、ネットワーク認証方法を実行するためのネットワーク認証デバイス Active JP5529775B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
TW099102251A TW201121280A (en) 2009-12-10 2010-01-27 Network security verification method and device and handheld electronic device verification method.
TW099102251 2010-01-27

Publications (2)

Publication Number Publication Date
JP2011154688A true JP2011154688A (ja) 2011-08-11
JP5529775B2 JP5529775B2 (ja) 2014-06-25

Family

ID=43881253

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011012967A Active JP5529775B2 (ja) 2010-01-27 2011-01-25 ネットワーク認証方法、および、ネットワーク認証方法を実行するためのネットワーク認証デバイス

Country Status (8)

Country Link
US (1) US20110185181A1 (ja)
EP (1) EP2355443B1 (ja)
JP (1) JP5529775B2 (ja)
KR (1) KR101233401B1 (ja)
BR (1) BRPI1100749A2 (ja)
ES (1) ES2741632T3 (ja)
PL (1) PL2355443T3 (ja)
TW (1) TW201121280A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016063533A (ja) * 2014-09-16 2016-04-25 キーパスコ アーベーKeypasco AB 電子取引用のネットワーク認証方法

Families Citing this family (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10797904B2 (en) 2010-12-28 2020-10-06 Comcast Interactive Media, Llc Communication, monitoring and control architecture and method
US8739260B1 (en) * 2011-02-10 2014-05-27 Secsign Technologies Inc. Systems and methods for authentication via mobile communication device
CN102156843B (zh) * 2011-03-28 2015-04-08 威盛电子股份有限公司 数据加密方法与系统以及数据解密方法
GB2508529A (en) * 2011-08-30 2014-06-04 Hewlett Packard Development Co Bios network access
US8713646B2 (en) * 2011-12-09 2014-04-29 Erich Stuntebeck Controlling access to resources on a network
US9787655B2 (en) 2011-12-09 2017-10-10 Airwatch Llc Controlling access to resources on a network
TWI477164B (zh) * 2011-12-29 2015-03-11 Browan Communications Inc 用於行動裝置之無線網路通訊之加密方法
EP2810205A4 (en) 2012-01-30 2015-07-15 Hewlett Packard Development Co ACCESS TO SECURE INFORMATION ON A NETWORK
US10503888B2 (en) 2012-03-16 2019-12-10 Traitware, Inc. Authentication system
US8843741B2 (en) * 2012-10-26 2014-09-23 Cloudpath Networks, Inc. System and method for providing a certificate for network access
US9172687B2 (en) 2012-12-28 2015-10-27 Nok Nok Labs, Inc. Query system and method to determine authentication capabilities
EP4274165A3 (en) * 2012-12-28 2023-12-20 Nok Nok Labs, Inc. System and method for efficiently enrolling, registering, and authenticating with multiple authentication devices
US10164974B2 (en) 2013-03-19 2018-12-25 Traitware, Inc. Authentication system
US9305298B2 (en) 2013-03-22 2016-04-05 Nok Nok Labs, Inc. System and method for location-based authentication
US10270748B2 (en) 2013-03-22 2019-04-23 Nok Nok Labs, Inc. Advanced authentication techniques and applications
US9887983B2 (en) 2013-10-29 2018-02-06 Nok Nok Labs, Inc. Apparatus and method for implementing composite authenticators
TWI486808B (zh) * 2013-06-26 2015-06-01 Taiwan Ca Inc 使用電子憑證驗證電子保單之系統及其方法
TWI514189B (zh) * 2013-07-22 2015-12-21 Ind Tech Res Inst 網路認證系統及其方法
GB2519826B (en) * 2013-10-30 2016-07-20 Barclays Bank Plc Transaction authentication
US9124571B1 (en) 2014-02-24 2015-09-01 Keypasco Ab Network authentication method for secure user identity verification
DK2916509T3 (en) * 2014-03-03 2016-08-22 Keypasco Ab Network Authentication Procedure for Secure User Identity Verification
US9654469B1 (en) 2014-05-02 2017-05-16 Nok Nok Labs, Inc. Web-based user authentication techniques and applications
US10396984B2 (en) 2014-05-02 2019-08-27 Barclays Services Limited Apparatus and system having multi-party cryptographic authentication
US9258117B1 (en) * 2014-06-26 2016-02-09 Amazon Technologies, Inc. Mutual authentication with symmetric secrets and signatures
US9838205B2 (en) 2014-09-16 2017-12-05 Keypasco Ab Network authentication method for secure electronic transactions
SG11201706289WA (en) * 2015-02-09 2017-09-28 T0 Com Inc Crypto integration platform
US10122689B2 (en) 2015-06-16 2018-11-06 Amazon Technologies, Inc. Load balancing with handshake offload
US10122692B2 (en) 2015-06-16 2018-11-06 Amazon Technologies, Inc. Handshake offload
KR101856530B1 (ko) * 2016-03-17 2018-06-21 순천향대학교 산학협력단 사용자 인지 기반 암호화 프로토콜을 제공하는 암호화 시스템 및 이를 이용하는 온라인 결제 처리 방법, 보안 장치 및 거래 승인 서버
US10637853B2 (en) 2016-08-05 2020-04-28 Nok Nok Labs, Inc. Authentication techniques including speech and/or lip movement analysis
US10769635B2 (en) 2016-08-05 2020-09-08 Nok Nok Labs, Inc. Authentication techniques including speech and/or lip movement analysis
CN106487785B (zh) * 2016-09-28 2019-07-23 武汉理工大学 一种基于移动终端的身份鉴别方法及系统
TWI637620B (zh) * 2016-12-26 2018-10-01 中華電信股份有限公司 Dynamic attribute authentication agent signature system and method thereof
US10091195B2 (en) 2016-12-31 2018-10-02 Nok Nok Labs, Inc. System and method for bootstrapping a user binding
US10237070B2 (en) 2016-12-31 2019-03-19 Nok Nok Labs, Inc. System and method for sharing keys across authenticators
CN108337677B (zh) * 2017-01-19 2020-10-09 阿里巴巴集团控股有限公司 网络鉴权方法及装置
US11868995B2 (en) 2017-11-27 2024-01-09 Nok Nok Labs, Inc. Extending a secure key storage for transaction confirmation and cryptocurrency
US11831409B2 (en) 2018-01-12 2023-11-28 Nok Nok Labs, Inc. System and method for binding verifiable claims
CN112955888A (zh) 2019-01-08 2021-06-11 慧与发展有限责任合伙企业 保护节点组
US11792024B2 (en) 2019-03-29 2023-10-17 Nok Nok Labs, Inc. System and method for efficient challenge-response authentication
CN114880634A (zh) * 2021-04-19 2022-08-09 铨安智慧科技股份有限公司 数位密钥服务装置以及数位密钥服务启动方法

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000187688A (ja) * 1998-12-22 2000-07-04 Oki Electric Ind Co Ltd 価値転送システム
JP2000324334A (ja) * 1999-03-10 2000-11-24 Canon Inc 画像処理装置、方法及びシステム、並びに撮像装置、撮像方法、コンピュータ読み取り可能な記憶媒体
JP2003016037A (ja) * 2001-06-29 2003-01-17 Nifty Corp 認証処理方法
JP2003244124A (ja) * 2002-02-15 2003-08-29 Promenade:Kk セキュリティ管理システム
JP2005149239A (ja) * 2003-11-17 2005-06-09 Nec Corp ユーザ認証システム
JP2005527909A (ja) * 2002-05-25 2005-09-15 ファソー ドット コム カンパニー リミテッド 電子メールアドレスとハードウェア情報とを利用したユーザ認証方法及びシステム
JP2010015263A (ja) * 2008-07-01 2010-01-21 Kddi Corp 相互認証システム、相互認証方法およびプログラム

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6418472B1 (en) * 1999-01-19 2002-07-09 Intel Corporation System and method for using internet based caller ID for controlling access to an object stored in a computer
US7512975B2 (en) * 2002-08-16 2009-03-31 Intel Corporation Hardware-assisted credential validation
US20080260156A1 (en) * 2004-08-19 2008-10-23 Akihiro Baba Management Service Device, Backup Service Device, Communication Terminal Device, and Storage Medium
US20060212407A1 (en) * 2005-03-17 2006-09-21 Lyon Dennis B User authentication and secure transaction system
US8266441B2 (en) * 2005-04-22 2012-09-11 Bank Of America Corporation One-time password credit/debit card
KR20050053569A (ko) * 2005-05-16 2005-06-08 (주)아케이드온라인 문서 원천보안 권한부여 방법
US7861077B1 (en) * 2005-10-07 2010-12-28 Multiple Shift Key, Inc. Secure authentication and transaction system and method
TWI305462B (en) * 2005-12-29 2009-01-11 Ind Tech Res Inst Method and system for secure authentication in a wireless network
US8583929B2 (en) * 2006-05-26 2013-11-12 Alcatel Lucent Encryption method for secure packet transmission
EP2095221A4 (en) * 2006-11-21 2010-08-18 Verient Inc SYSTEMS AND METHOD FOR IDENTIFICATION AND AUTHENTICATION OF A USER
KR100882354B1 (ko) * 2006-12-01 2009-02-12 한국전자통신연구원 플랫폼 무결성 정보를 이용한 네트워크 인증 장치 및 방법
US20080262970A1 (en) * 2007-04-20 2008-10-23 Info Tech, Inc. System and method of electronic information delivery
US8640203B2 (en) * 2007-06-04 2014-01-28 Rajesh G. Shakkarwar Methods and systems for the authentication of a user
KR20090012660A (ko) * 2007-07-31 2009-02-04 에스케이 텔레콤주식회사 실물 캐릭터/아이템 디바이스를 온라인 서비스에 적용하기위한 방법 및 그 시스템
JP4470069B2 (ja) * 2007-11-29 2010-06-02 Necビッグローブ株式会社 入力補助装置、入力補助システム、入力補助方法、及び、入力補助プログラム
US20100205448A1 (en) 2009-02-11 2010-08-12 Tolga Tarhan Devices, systems and methods for secure verification of user identity
US20100229227A1 (en) * 2009-02-18 2010-09-09 Luc Andre Online authentication system

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000187688A (ja) * 1998-12-22 2000-07-04 Oki Electric Ind Co Ltd 価値転送システム
JP2000324334A (ja) * 1999-03-10 2000-11-24 Canon Inc 画像処理装置、方法及びシステム、並びに撮像装置、撮像方法、コンピュータ読み取り可能な記憶媒体
JP2003016037A (ja) * 2001-06-29 2003-01-17 Nifty Corp 認証処理方法
JP2003244124A (ja) * 2002-02-15 2003-08-29 Promenade:Kk セキュリティ管理システム
JP2005527909A (ja) * 2002-05-25 2005-09-15 ファソー ドット コム カンパニー リミテッド 電子メールアドレスとハードウェア情報とを利用したユーザ認証方法及びシステム
JP2005149239A (ja) * 2003-11-17 2005-06-09 Nec Corp ユーザ認証システム
JP2010015263A (ja) * 2008-07-01 2010-01-21 Kddi Corp 相互認証システム、相互認証方法およびプログラム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016063533A (ja) * 2014-09-16 2016-04-25 キーパスコ アーベーKeypasco AB 電子取引用のネットワーク認証方法

Also Published As

Publication number Publication date
EP2355443A3 (en) 2014-12-03
TWI413393B (ja) 2013-10-21
BRPI1100749A2 (pt) 2012-10-02
JP5529775B2 (ja) 2014-06-25
EP2355443B1 (en) 2019-06-19
PL2355443T3 (pl) 2019-12-31
EP2355443A2 (en) 2011-08-10
ES2741632T3 (es) 2020-02-11
KR101233401B1 (ko) 2013-02-22
KR20110088424A (ko) 2011-08-03
TW201121280A (en) 2011-06-16
US20110185181A1 (en) 2011-07-28

Similar Documents

Publication Publication Date Title
JP5529775B2 (ja) ネットワーク認証方法、および、ネットワーク認証方法を実行するためのネットワーク認証デバイス
JP6992105B2 (ja) 認証能力を決定するためのクエリシステム及び方法
US10404754B2 (en) Query system and method to determine authentication capabilities
US9667626B2 (en) Network authentication method and device for implementing the same
US8739266B2 (en) Universal authentication token
US9219732B2 (en) System and method for processing random challenges within an authentication framework
US8132722B2 (en) System and method for binding a smartcard and a smartcard reader
KR101574838B1 (ko) 개인 휴대형 보안 네트워크 액세스 시스템
EP1863308A1 (en) Data communication system, alternate system server, computer program, and data communication method
TR201810238T4 (tr) Bir mobil kimlik doğrulama uygulaması kullanarak kullanıcıya uygun kimlik doğrulama yöntemi ve aparatı.
EP2690840B1 (en) Internet based security information interaction apparatus and method
KR20070048815A (ko) 스마트카드 또는 스마트카드 칩이 내장된 휴대전화기를이용한 원타임패스워드 인증 방법 및 시스템
KR20080112674A (ko) 보안 기능을 가진 휴대용 저장장치를 이용한 서버 및사용자를 인증하는 장치, 시스템, 방법 및 기록매체
KR101696571B1 (ko) 개인 휴대형 보안 네트워크 액세스 시스템
EP2916509B1 (en) Network authentication method for secure user identity verification
TWI696963B (zh) 票證發行與入場驗證系統與方法及使用於票證發行與入場驗證系統之用戶終端裝置
KR20110005611A (ko) 사용자 매체를 이용한 오티피 운영 방법 및 시스템과 이를 위한 오티피 장치 및 기록매체
KR101576038B1 (ko) 사용자 신원 인증을 안전하게 보장하기 위한 네트워크 인증 방법
CN117795904A (zh) 使用分布式存储的非接触式卡通信和密钥对密码认证的系统和方法
JP2003248785A (ja) 決済管理方法、決済管理システム、プログラム及び記憶媒体
KR20180011530A (ko) 인증장치 및 방법, 그리고 이에 적용되는 컴퓨터 프로그램 및 기록매체
KR20160047439A (ko) 매체 소유 인증을 이용한 오티피 운영 방법

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130123

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130205

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20130426

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20130502

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20130521

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20130524

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130704

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130723

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20131015

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20131018

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20131218

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20131224

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140401

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140417

R150 Certificate of patent or registration of utility model

Ref document number: 5529775

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250