説明

ネットワーク認証方法、および、ネットワーク認証方法を実行するためのネットワーク認証デバイス

【課題】ソフトウェアでユーザエンドを認証するネットワーク認証方法を提供する。
【解決手段】ネットワーク認証方法は、ネットワーク認証装置(1)がユーザエンド(2)のハードウェアコンポーネントの一意の識別コードに関するハードウェア情報(10a−10c)を記憶するよう、ネットワーク認証装置を構成する工程と、ユーザエンドの身元を照合する場合に、内部に記憶されている端末プログラム(221)を実行することで、ユーザエンドが、そのハードウェアコンポーネントを検索し、得られた識別コードに基づいてハードウェアリストを作成し、該リストに関する照合データをネットワーク認証装置に送信するよう、ユーザエンドを構成する工程と、ネットワーク認証装置がユーザエンドから受信した照合データと内部に記憶されているハードウェア情報との関係に基づいてユーザエンドの身元を照合するよう、ネットワーク認証装置を構成する工程とを含む。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、ネットワーク認証方法およびネットワーク認証デバイスに関する。本発明は、とりわけ、ソフトウェアを用いてユーザエンドを認証するように構成されたネットワーク認証方法およびネットワーク認証デバイスに関する。
【背景技術】
【0002】
現在、ユーザが、金融機関によって提供されたウェブ銀行においてお金の振替を希望する場合、ユーザは、ウェブ銀行にアクセスするために、一意のユーザ識別コード(ユーザID)およびパスワードを入力する必要がある。ユーザIDは、金融機関が発行した集積回路(IC)カードを読取るカードリーダを用いて得たものであってもよいし、または、ユーザが設定し金融機関によって証明されたプリセットコードであってもよい。ウェブ銀行にアクセスした後、ユーザは、振替を完了させるために、電子振替シートに記入し、振替パスワードを入力する必要がある。
【0003】
ユーザID、パスワード、および振替パスワードは、盗まれる可能性があるため、ウェブ銀行のネットワークサーバに送信される、ユーザの身元を照合するためのワンタイムパスワード(OTP)を提供するために、トークンカードまたは集積回路カードが用いられる。さらに、自身で画面を備え、キーを備えたトークンリーダあるいはカードリーダ、または公開鍵インフラストラクチャー(PKI)証明書を有するフラッシュドライブを用いて、ユーザIDおよびパスワードが盗まれることを回避することも可能である。
【発明の概要】
【発明が解決しようとする課題】
【0004】
しかし、ウェブ取引が種々にわたり、ウェブユーザおよびウェブ犯罪の数が増大し、犯罪技術が絶えず進歩しているため、現在の照合方法は、以下のような欠点を有している。
【0005】
ネットワークコンテンツプロバイダーが、各ユーザ用の身元照合デバイスを購入する必要があり、個人化、分配、およびトラブルシューティングのための顧客サービスにたくさんの費用がかかる。さらに、ユーザが、様々なウェブサイト用に様々な身元照合デバイスを所有する必要があることは、ユーザにとって非常に不便である。また、ハッカーは、ユーザID、パスワード、および振替パスワードを妨害したり、盗んだりするだけでなく、取引データを改竄することも試みる。従って、ネットワークコンテンツプロバイダーは、多くの場合、ハードウェア設備を取り替えることを余儀なくされ、ハードウェア設備を取り替えるためにたくさんの費用がかかる。
【0006】
従って、本発明の一目的は、ソフトウェアを用いて、ユーザエンドを認証するためのネットワーク認証方法およびネットワーク認証デバイスを提供することにある。
【課題を解決するための手段】
【0007】
このため、本発明のネットワーク認証方法は、ユーザエンドを認証するために、ネットワーク認証デバイスとユーザエンドとを用いて実行され得る。ユーザエンドは、端末プログラムを記憶しており、複数のハードウェアコンポーネントを備えている。各ハードウェアコンポーネントは、一意の識別コードを有している。
【0008】
ネットワーク認証方法は、次のステップを含む。
a)ユーザエンドの上記複数のハードウェアコンポーネントが有する識別コードに関連するハードウェア情報を記憶するように、ネットワーク認証デバイスを構成するステップと、b)ユーザエンドの身元を照合しようとする場合に、端末プログラムを実行することにより、ユーザエンドが、ユーザエンドの上記複数のハードウェアコンポーネントを検索し、ユーザエンドの上記複数のハードウェアコンポーネントの識別コードを得るとともに、得られた上記複数のハードウェアコンポーネントの識別コードに基づいてハードウェアリストを作成し、上記ハードウェアリストに関連する照合データをネットワーク認証デバイスに送信するように、ユーザエンドを構成するステップと、c)ネットワーク認証デバイスが、ステップb)においてユーザエンドから受信された照合データと、ステップa)において記憶されたハードウェア情報との間の関係に基づいて、ユーザエンドの身元を照合するように、ネットワーク認証デバイスを構成するステップ。
【0009】
好ましくは、ネットワーク認証方法は、さらにネットワークサーバを用いて実行され、ステップb)は、次のサブステップを含む。
【0010】
b1)ネットワークサーバに第1の通信チャンネルを介してアクセスするための、ユーザエンドからのログインリクエストに応答して、ネットワークサーバが、ユーザエンドをリダイレクトして、ネットワーク認証デバイスに第2の通信チャンネルを介して接続させるように、ネットワークサーバを構成するサブステップ、および、b2)ユーザエンドに端末プログラムを実行可能にさせるように、ネットワーク認証デバイスを構成するサブステップ。
【0011】
好ましくは、ネットワーク認証方法は、次のステップをさらに含む。
【0012】
d)ネットワーク認証デバイスが、ネットワーク認証デバイス内に記憶されたハードウェア情報に基づいて鍵を生成し、該鍵をユーザエンドおよびネットワークサーバに送信するように、ネットワーク認証デバイスを構成するステップ、e)ユーザエンドが、ネットワークサーバで電子商取引を行おうとする場合に、ユーザエンドが、ネットワーク認証デバイスによって送信された鍵を用いて、電子商取引の取引データに対応する第1のデジタル署名を生成して、取引データおよび第1のデジタル署名をネットワークサーバに送信するように、ユーザエンドを構成すると共に、ネットワークサーバが、ネットワーク認証デバイスによって送信された鍵を用いて、ユーザエンドから受信した取引データに対応する第2のデジタル署名を生成するように、ネットワークサーバを構成するステップ、および、f)ネットワークサーバが、ユーザエンドからの第1のデジタル署名とネットワークサーバによって生成された第2のデジタル署名とを比較して、第1のデジタル署名が第2のデジタル署名と一致している場合には、ユーザエンドからネットワークサーバへの伝送中に取引データが改竄されなかったと判定するように、ネットワークサーバを構成するステップ。
【0013】
本発明の他の一態様によれば、ユーザエンドを認証するために、ネットワーク認証デバイスが用いられる。ユーザエンドは、複数のハードウェアコンポーネントを含んでおり、これらの各ハードウェアコンポーネントは、一意の識別コードを有している。ユーザエンドは、その複数のハードウェアコンポーネントを検索して、上記複数のハードウェアコンポーネントの識別コードを得ると共に、こうして得られた複数のハードウェアコンポーネントの識別コードに関連する照合データを作成するように構成されている。
【0014】
ネットワーク認証デバイスは、ユーザエンドの複数のハードウェアコンポーネントの識別コードに関連するハードウェア情報を記憶するためのデータベースモジュール、および、ユーザエンドから受信した照合データとデータベースモジュール内に記憶されたハードウェア情報との間の関係に基づいて、ユーザエンドの身元を照合するための照合モジュールを含む。
【図面の簡単な説明】
【0015】
本発明の他の特徴および利点は、添付の図面を参照した、以下の好ましい実施形態の詳細な説明において明らかとなろう。
【図1】図1は、本発明に係るネットワーク認証デバイスの好ましい第1の実施形態を示す、ブロック図である。
【図2】図2は、本発明に係る好ましい第1の実施形態のネットワーク認証デバイスを用いて実行されるネットワーク認証方法の登録手続を示すフローチャートである。
【図3】図3は、好ましい第1の実施形態のネットワーク認証デバイスを用いて実行されるネットワーク認証方法のログイン手続を示すフローチャートである。
【図4】図4は、デジタル署名を処理するためのネットワークセキュリティ認証方法を実行するネットワーク認証デバイスを示す、概略図である。
【図5】図5は、本発明に係るネットワーク認証デバイスの好ましい第2の実施形態を示すブロック図である。
【図6】図6は、本発明に係る好ましい第2の実施形態のネットワーク認証デバイスを用いて実行されるネットワーク認証方法の登録手続を示す、フローチャートである。
【図7】図7は、本発明のネットワーク認証方法のログイン手続およびトランザクション手続を実行するように構成された、好ましい第2の実施形態のネットワーク認証デバイスを示すブロック図である。
【図8】図8は、好ましい第2の実施形態のネットワーク認証デバイスを用いて実行されるネットワーク認証方法のログイン手続を示す、フローチャートである。
【図9】図9は、好ましい第2の実施形態のネットワーク認証デバイスを用いて実行されるネットワーク認証方法のトランザクション手続を示す、フローチャートである。
【発明を実施するための形態】
【0016】
本発明について詳細に説明するが、その前に、同様の部材は、全開示内容を通して、同一の参照番号によって示されていることに留意されたい。
【0017】
図1を参照する。本発明に係るネットワーク認証デバイスの好ましい第1の実施形態は、ネットワーク認証方法を実行するために、複数のユーザエンド2およびネットワークサーバ3(例えば、インターネットコンテンツプロバイダまたはICP)と協働するように動作する照合サーバ1である。照合サーバ1は、データベースモジュール10、コントロールモジュール11、照合モジュール12、および伝送モジュール13を含む。典型的な目的では、ネットワークサーバ3は、オンラインゲームサーバ3a、ウェブ銀行サーバ3b、または、他の、身元照合を必要とするネットワークサービス(例えばポータルウェブサイト)を提供する任意のサーバであってよいが、これらに限定されない。ユーザエンド2は、第1のユーザ51、第2のユーザ52、および第3のユーザ53にそれぞれ関連付けられる、第1のユーザエンド2a、第2のユーザエンド2b、および第3のユーザエンド2cを含む。ユーザエンド2a、2b、および2cは、インターネットの閲覧またはデータ通信が可能な、ノートブック型コンピュータ、スマートフォン、パーソナルデジタルアシスタント(PDA)などといった電子装置またはハンドヘルド電子デバイスであってよい。特に、ユーザエンド2は、通信ネットワーク300内の第1の通信チャンネル300aを介して、ネットワークサーバ3に接続されていると共に、通信ネットワーク300内の、第1の通信チャンネル300aとは別の第2の通信チャンネル300bを介して、照合サーバ1に接続されている。このため、ユーザ51〜53に関連する情報を盗むために、第1の通信チャンネル300aおよび第2の通信チャンネル300bを同時に攻撃することは、比較的困難である。さらに、ネットワークサーバ3は、特別なチャンネルを介して、照合サーバ1に接続されている。例えば、オンラインゲームサーバ3aおよびウェブ銀行サーバ3bは、それぞれ、特別なチャンネル301および302を介して、照合サーバ1に接続されている。
【0018】
第1のユーザエンド2aを例に挙げると、第1のユーザエンド2aは、マザーボード20、中央処理装置21、記憶装置22、ネットワークインターフェース23、基本入力/出力システム(BIOS)ユニット24、読み出しモジュール25、外部周辺機器251、入力装置261、およびディスプレイ装置262を含む。本実施形態では、マザーボード20、中央処理装置21、およびBIOSユニット24は、それぞれ、一意の識別コード(A)、(B)、および(C)を有している。さらに、読み出しモジュール25は、ユニバーサルシリアルバス(USB)インターフェースであり、対応する外部周辺機器251は、USB記憶装置(例えば、メモリカードまたはUSBフラッシュドライブ)であり、一意の識別コード(D)を有している。他の一実施形態では、外部周辺機器251は、無線周波数識別(RFID)装置または近距離通信(NFC)装置であってよい。他の実施形態では、ネットワークインターフェース23の一意の識別コードを、ネットワーク認証方法のために用いてもよいこと、および、第1のユーザエンド2aのハードウェアコンポーネントも、ここに開示されるものに限定されないことに、留意されたい。
【0019】
第1のユーザエンド2aのハードウェアコンポーネント(マザーボード20、中央処理装置21、BIOSユニット24、および外部周辺機器251)の各識別コード(A)、(B)、(C)、および(D)が、一意の識別コードであるため、これらの識別コード(A)、(B)、(C)、および(D)の組み合わせは、他の任意のユーザエンド2のハードウェアコンポーネントの識別コードを組み合わせたものとは、もちろん異なる。従って、第1のユーザエンド2aの識別コードの組み合わせは、第1のユーザエンド2aに一意なフィンガープリントのようなものであり、第1のユーザ51の身元を照合するために使用可能である。従って、第1のユーザ51の身元を照合するために、別のハードウェアコンポーネントを有する他のユーザエンドを用いることはできない。
【0020】
図1および図2を参照すると、照合サーバ1は、第1のユーザエンド2aおよびネットワークサーバ3と協働して、本発明に係るネットワーク認証方法の登録手続を実行する。ネットワーク認証方法の登録手続は、次のステップを含む。
【0021】
ステップS201において、第1のユーザ51は、第1のユーザエンド2aの入力装置261を用いて、パーソナル情報、ユーザ識別(ID)、およびパスワードを、ネットワークサーバ3によって提供されたウェブサイトに入力する。パーソナル情報、ユーザID、およびパスワードは、第1の通信チャンネル300aを介して、ネットワークサーバ3に伝送される。パーソナル情報、ユーザID、およびパスワードを受信すると、ネットワークサーバ3は、ステップS300において、これらのパーソナル情報、ユーザID、およびパスワードが正しいかどうかを確認するように動作可能である。これらのパーソナル情報、ユーザID、およびパスワードが正しい場合には、ネットワークサーバ3は、ステップS301において、第1のユーザエンド2aをリダイレクトして、照合サーバ1に接続させるように動作可能である。この結果、照合サーバ1は、第1のユーザエンド2aが、ステップS101において、プログラム媒体4から端末プログラム411をダウンロードすることを可能にするように動作可能である。パーソナル情報、ユーザID、およびパスワードのいずれかが正しくない場合には、ネットワークサーバ3は、エラーメッセージを第1のユーザエンド2aに送信して、第1のユーザエンド2aのディスプレイ装置262上に表示させる(ステップS205)ように動作可能である。
【0022】
本実施形態では、プログラム媒体4は、図1に示されるように、照合サーバ1とは別の外部のウェブサイトであるが、他の実施形態では、プログラム媒体4は、ネットワークサーバ3または照合サーバ1の一部として、組み込まれていてもよいことに留意されたい。さらに、本発明は、端末プログラム411を、ネットワークからダウンロードすることに限定されない。例えば、プログラム媒体4は、実際には、端末プログラム411を記憶する、コンパクトディスクまたは他のデータ記憶媒体であってよい。
【0023】
次に、第1のユーザエンド2aが、端末プログラム411を記憶装置22内に、端末プログラム221として記憶およびインストールした後、第1のユーザエンド2aは、ステップS202において、端末プログラム221を実行することにより、第1のユーザエンド2aのハードウェアコンポーネントを検索してハードウェアコンポーネントの識別コード(A)〜(D)を得るとともに、こうして得られたハードウェアコンポーネントの識別コードに基づいて、第1のユーザ51がユーザIDを入力した後に参照ハードウェアリスト10aを作成するように動作可能である。ステップS203において、第1のユーザエンド2aは、参照ハードウェアリスト10aをセッション鍵で暗号化すると共に、暗号化された参照ハードウェアリストを第2の通信チャンネル300bを介して照合サーバ1に直接送信するように、動作可能である。
【0024】
実際には、端末プログラム221によって、第1のユーザ51は、外部周辺機器251がステップS202において検索されたかどうかを判定することが可能になる。さらに、第1のユーザエンド2aの外部周辺機器251が、一意の識別コードを有していない場合には、照合サーバ1のコントロールモジュール11は、デバイスに割当てられた識別コードを生成するように動作可能であり、伝送モジュール13は、デバイスに割当てられた該識別コードを、第1のユーザエンド2aに伝送して、外部周辺機器251内に記憶させ、外部周辺機器251の識別コードとして機能させるように動作可能である。
【0025】
照合サーバ1の伝送モジュール13が、第1のユーザエンド2aから、暗号化された参照ハードウェアリストを受信した後、照合サーバ1のコントロールモジュール11は、ステップS102において、暗号化された参照ハードウェアリストを復号して、参照ハードウェアリスト10aを得ると共に、参照ハードウェアリスト10aを、第1のユーザエンド2aに関連するハードウェア情報として、データベースモジュール10内に記憶するように動作可能である。特に、参照ハードウェアリスト10aは、第1のユーザ51に関連するユーザIDと、第1のユーザエンド2aのハードウェアコンポーネント(マザーボード20、中央処理装置21、BIOSユニット24、および外部周辺機器251)の識別コード(A)、(B)、(C)、および(D)とから構成されている。同様に、データベースモジュール10は、さらに、第2のユーザエンド2bおよび第3のユーザエンド2cに対応する参照ハードウェアリスト10bおよび10cをそれぞれ記憶する。
【0026】
照合サーバ1はさらに、参照ハードウェアリスト10aを記憶した後に、通知をネットワークサーバ3に送信するように動作可能である。その後、ネットワークサーバ3は、照合サーバ1からの通知に応答して、ステップS302において、第1のユーザ51に関連する登録手続が完了したことを確認するように動作可能である。最後に、ネットワークサーバ3は、ステップS303において、第1のユーザエンド2aに、登録手続が完了したという通知を送信するように動作可能であり、第1のユーザエンド2aは、ステップS204において、該通知を受信するように動作可能である。
【0027】
図1および図3を参照すると、照合サーバ1は、第1のユーザエンド2aおよびネットワークサーバ3と協働して、本発明に係るネットワーク認証方法のログイン手続を実行する。ネットワーク認証方法のログイン手続は、次のステップを含む。
【0028】
ステップS211において、第1のユーザ51は、第1のユーザエンド2aの入力装置261を用いて、ユーザIDおよびパスワードを、ネットワークサーバ3によって提供されたサービスウェブサイトに入力し、第1のユーザエンド2aは、ユーザIDおよびパスワードを、第1の通信チャンネル300aを介してネットワークサーバ3に伝送するように動作可能である。ネットワークサーバ3は、ステップS310において、こうして受信したユーザIDおよびパスワードが正しいかどうかを照合するように動作可能である。特に、ネットワークサーバ3は、ステップS211において入力されたユーザIDおよびパスワードが、上述の登録手続において提供されたユーザIDおよびパスワードに一致しているかどうかを判定するように動作可能である。他の実施形態では、ネットワークサーバ3の代わりに、照合サーバ1が、第1のユーザ51に関連するユーザIDおよびパスワードを照合するように構成されていてよい。
【0029】
ステップS310において、ユーザIDまたはパスワードが正しくないと判定された場合には、ネットワークサーバ3は、エラーメッセージを第1のユーザエンド2aに送信するように動作可能であり、この送信により、ステップS215において、第1のユーザエンド2aのディスプレイ装置262上にエラーメッセージが表示される。ステップS310において、ユーザIDおよびパスワードの両方が正しいと判定された場合、ネットワークサーバ3は、ステップS311において、照合サーバ1に、第1のユーザ51に関連する第1のユーザエンド2aの身元が照合されたことを通知するように動作可能である。ネットワークサーバ3はさらに、第1のユーザエンド2aをリダイレクトして、第2の通信チャンネル300bを介して照合サーバ1に接続させるように動作可能である。
【0030】
ステップS103において、照合サーバ1は、第1のユーザエンド2aに、第1のユーザエンド2aの記憶装置22内に記憶された端末プログラム221を実行可能にさせるように動作可能である。ステップS212において、第1のユーザエンド2aは、端末プログラム221を実行することにより、第1のユーザエンド2aのハードウェアコンポーネントを検索し、第1のユーザエンド2aのハードウェアコンポーネントの識別コードを得るとともに、こうして得られたハードウェアコンポーネントの識別コードに基づいて、ハードウェアリストを作成するように、動作可能である。その後、ステップS213において、第1のユーザエンド2aは、ハードウェアリストをセッション鍵で暗号化すると共に、暗号化された参照ハードウェアリストを、第1のユーザエンド2aの身元を照合するための照合データとして、第2の通信チャンネル300bを介して照合サーバ1に送信するように動作可能である。
【0031】
ステップS104において、照合サーバ1のコントロールモジュール11は、第1のユーザエンド2aからの照合データを復号することにより、ハードウェアリストを得るように動作可能である。その後、照合サーバ1の照合モジュール12は、こうして得られたハードウェアリストと、データベースモジュール10内に記憶されている参照ハードウェアリスト10aとを比較して、第1のユーザエンド2aに関連する第1のユーザ51の身元を照合するように動作可能である。
【0032】
ステップS104において得られたハードウェアリストが、データベースモジュール10内に記憶されている参照ハードウェアリスト10aと一致しない場合には、照合モジュール12は、第1のユーザ51の照合が失敗したと判定して、エラーメッセージを、第1のユーザエンド2aに送信するように動作可能である。従って、第1のユーザエンド2aは、ネットワークサーバ3によって提供されたサービスウェブサイトへのアクセスを拒否され、ステップS215において、エラーメッセージをディスプレイ装置262上に表示するように動作可能である。他方、ハードウェアリストが、参照ハードウェアリスト10aと一致する場合には、照合モジュール12は、第1のユーザ51の照合が成功したと判定して、ネットワークサーバ3に、このようにしてなされた照合の結果を通知するように動作可能である。従って、ネットワークサーバ3は、ステップS312において、第1のユーザ51の身元を認証し、その後、ステップS313において、第1のユーザ51に関連する第1のユーザエンド2aをリダイレクトして、ネットワークサーバ3によって提供されたサービスウェブサイトに接続させるように動作可能である。ステップS214において、第1のユーザエンド2aは、サービスウェブサイトにアクセスすることが許可される。
【0033】
ログイン手続において、第1のユーザエンド2aが、サービスウェブサイトにアクセスすることが許可された後、照合サーバ1は、第1のユーザエンド2aおよびネットワークサーバ3と協働して、第1のユーザ51がネットワークサーバ3で電子商取引を行おうとする際のデジタル署名を処理するためのネットワークセキュリティ認証方法をさらに実行する。デジタル署名を処理するためのネットワークセキュリティ認証方法については、以下に、図1および図4を参照しながら、詳細に説明する。
【0034】
照合サーバ1は、さらに、鍵生成ユニット50および復号モジュール45’を備え、端末プログラム221は、ハッシュ関数42および暗号化モジュール45を備え、ネットワークサーバ3は、比較モジュール46を備えている。照合サーバ1の鍵生成ユニット50は、データベースモジュール10内に記憶された参照ハードウェアリスト10aに基づいて、鍵511を生成するように動作可能である。鍵511は、通信ネットワーク300内の第2の通信チャンネル300bを介して、第1のユーザエンド2aに送信され、特別なチャンネル301(302)を介して、ネットワークサーバ3に送信される。
【0035】
第1のユーザ51が、第1のユーザエンド2aを用いて、ネットワークサーバ3との間で電子商取引を行おうとしている場合、第1のユーザエンド2aは、電子商取引に関する取引データ41を生成し、取引データ41を、通信ネットワーク300内の第1の通信チャンネル300aを介してネットワークサーバ3に送信するように動作可能である。第1のユーザエンド2aの端末プログラム221は、ハッシュ関数42を用いて、取引データ41からデータ抽象43を取り出し、照合サーバ1によって送信された鍵511を用いてデータ抽象43を処理することによって、第1のデジタル署名44を生成する。その後、暗号化モジュール45は、第1のデジタル署名44を、セッション鍵521で暗号化するように動作可能であり、暗号化された第1のデジタル署名は、第2の通信チャンネル300bを介して、照合サーバ1に送信される。照合サーバ1の復号モジュール45’は、暗号化された第1のデジタル署名を復号することによって、第1のデジタル署名44を得るように動作可能であり、その後、第1のデジタル署名44は、ネットワークサーバ3に送信される。
【0036】
ネットワークサーバ3が、照合サーバ1から鍵511を受信し、第1のユーザエンド2aから取引データ41’を受信した後、ネットワークサーバ3は、ハッシュ関数42を用いて、取引データ41’からデータ抽象43’を取り出すように動作可能である。その後、ネットワークサーバ3は、照合サーバ1によって送信された鍵511を用いてデータ抽象43’を処理することによって、第2のデジタル署名44’を生成するように動作可能である。ネットワークサーバ3の比較モジュール46は、第2のデジタル署名44’と、第1のユーザエンド2aによって生成された第1のデジタル署名44とを比較するように動作可能である。第2のデジタル署名44’が第1のデジタル署名44に一致する場合には、ネットワークサーバ3は、取引データ41が、第1のユーザエンド2aから第1の通信チャンネル300aを介してネットワークサーバ3に、取引データ41’として伝送される間に、改竄されなかったと判定するように動作可能である。続いて、ネットワークサーバ3は、取引手続47を実行して、取引データ41’に基づいて電子商取引を完了するように動作可能である。他方、第2のデジタル署名44’が第1のデジタル署名44と一致しない場合には、ネットワークサーバ3は、取引データ41’が、第1のユーザエンド2aからネットワークサーバに伝送される間に改竄され、そのため、改竄された取引データ41’からのデータ抽象43’は、元の取引データ41からのデータ抽象43と同一でないと判定するように動作可能である。従って、ネットワークサーバ3は、電子商取引を拒絶するための拒絶手続48を実行するように動作可能である。
【0037】
他の実施形態では、ネットワークサーバ3の比較モジュール46は、省いてもよく、ネットワークサーバ3は、第2のデジタル署名44’を照合サーバ1に送信するように動作可能である。そして、照合サーバ1は、比較モジュール46の代わりに、第2のデジタル署名44’と第1のデジタル署名44とを比較し、比較結果をネットワークサーバ3に送信するように構成されている。ネットワークサーバ3は、照合サーバ1からの比較結果に応じて、取引手続47および拒絶手続48のどちらかを動作可能である。
【0038】
図5を参照する。本発明に係るネットワーク認証デバイスの好ましい第2の実施形態は、好ましい第1の実施形態の照合サーバ1およびネットワークサーバ3の機能を一体化した管理サーバ8である。本実施形態では、ユーザエンドは、スマートフォンなどの携帯用電子機器6である。
【0039】
携帯用電子機器6は、マイクロプロセッサ60、スクリーン61、通信モジュール62、伝送インターフェース66、メモリデバイス63、入力モジュール64、および読み出しモジュール65を備えている。通信モジュール62は、管理サーバ8と通信ネットワーク300を介して通信するように動作可能である。メモリデバイス63は、端末プログラム631、参照ハードウェアリスト632、および、参照ハードウェアリスト632から作られた参照鍵633を記憶している。例えば、読み出しモジュール65は、メモリカードリーダであり、これに接続された外部周辺機器651は、メモリカードである。参照ハードウェアリスト632は、マイクロプロセッサ60、スクリーン61、通信モジュール62、伝送インターフェース66、メモリデバイス63、入力モジュール64、および/または、外部周辺機器651の識別コードの組み合わせに関連している。端末プログラム631は、好ましい第1の実施形態の端末プログラム221に類似しているが、本実施形態では、端末プログラム631を実行するためには、正しい個人識別番号(PIN)を入力することが求められる。他の実施形態では、携帯用電子機器6に関連するユーザは、携帯用電子機器6のスイッチを入れたときにPINを入力する必要があるだけで、端末プログラム631を実行するために、PINまたは新たなPINを再び入力する必要はない。
【0040】
図5および図6を参照すると、管理サーバ8は、携帯用電子機器6と協働して、本発明に係るネットワーク認証方法の登録手続を実行するように動作可能である。ネットワーク認証方法の登録手続は、次のステップを含む。
【0041】
ステップS601において、携帯用電子機器6が、通信モジュール62を用いて通信ネットワーク300を介して管理サーバ8に接続された後、携帯用電子機器6に関連するユーザは、携帯用電子機器6の入力モジュール64を用いて、ユーザ識別(ID)およびパスワードを、管理サーバ8によって提供されたウェブサイトに入力する。管理サーバ8は、ユーザIDおよびパスワードの受信に応答して、ステップS321において、ユーザIDおよびパスワードが正しいかどうかを確認するように動作可能である。ユーザIDまたはパスワードが正しくない場合、管理サーバ8は、ステップS322において、エラーメッセージを伴って、携帯用電子機器6に応答するように動作可能である。他方、ユーザIDおよびパスワードのどちらも正しい場合には、管理サーバ8は、ステップS323において、端末プログラム631を携帯用電子機器6に提供するように動作可能である。
【0042】
携帯用電子機器6のユーザが、ステップS602において、正しいPINを入力すると、携帯用電子機器6は、ステップS603において、端末プログラム631を実行することにより、携帯用電子機器6のハードウェアコンポーネントを検索してハードウェアコンポーネントの識別コードを得るとともに参照ハードウェアリスト632を作成および記憶するように、動作可能である。その後、携帯用電子機器6は、ステップS604において、端末プログラム631を実行して、参照ハードウェアリスト632に基づいて参照鍵633を生成し、ステップS605において、参照鍵633をメモリデバイス63内に記憶するように動作可能である。ステップS606において、携帯用電子機器6は、参照鍵633をセッション鍵で暗号化することによって、暗号化された鍵を得ると共に、暗号化された鍵を管理サーバ8に送信するように動作可能である。他の実施形態では、ステップS602は省いてもよい。これは、ユーザが既に、携帯用電子機器6のスイッチを入れるときに、PINを入力しているためである。
【0043】
暗号化された鍵を携帯用電子機器6から受信した後、管理サーバ8は、ステップS324において、暗号化された鍵を復号することによって参照鍵633を得ると共に、ステップS325において、参照鍵を記憶するように動作可能である。最後に、ステップS326において、管理サーバ8は、携帯用電子機器6に、登録手続が完了したことを通知するように動作可能である。
【0044】
図7を参照する。携帯用電子機器6は、伝送インターフェース66を介してコンピュータ7に接続されている。伝送インターフェース66は、有線伝送インターフェースであってもよいし、または無線伝送インターフェースであってもよい。携帯用電子機器6の入力モジュール64は、携帯用電子機器6のユーザからの入力に応じて電子データを生成するためのキーパネルまたはタッチパネルである。電子データは、伝送インターフェース66を介してコンピュータ7に伝送され、続いて、通信ネットワーク300を介して管理サーバ8に送信される。伝送インターフェース66を有していない携帯用電子機器6の場合、ユーザは、携帯用電子機器6のスクリーン61上に表示された電子データを、コンピュータ7のキーボードを用いて入力して、電子データを管理サーバ8に伝送することが可能である。
【0045】
図7および図8を参照する。管理サーバ8は、携帯用電子機器6およびコンピュータ7と協働して、本発明に係るネットワーク認証方法のログイン手続を実行するように動作可能である。ネットワーク認証方法のログイン手続は、次のステップを含む。
【0046】
最初に、携帯用電子機器6のユーザは、ステップS610において、PINを入力する必要がある。その後、ステップS611において、携帯用電子機器6は、ステップS610において入力されたPINが正しいかどうかを判定するように動作可能である。PINが正しくないと判定されるならば、携帯用電子機器6は、ステップS614において、エラーメッセージを生成するように動作可能である。ステップS610において入力されたPINが正しいならば、携帯用電子機器6は、ステップS612において、端末プログラム631を実行するように動作可能である。この動作により、携帯用電子機器6は、携帯用電子機器6のハードウェアコンポーネントを検索してハードウェアコンポーネントの識別コードを得るとともに、こうして得られた識別コードに基づいて新たなハードウェアリストを作成し、こうして作成された新たなハードウェアリスト632に基づいて新たな鍵を生成する。他の実施形態では、ステップS610およびS611は省いてもよく、ユーザが、携帯用電子機器6を用いて管理サーバ8によって提供されたサービスウェブサイトにアクセスすることを所望する場合に、携帯用電子機器6は、ステップS612を直接実行するように動作可能である。
【0047】
その後、ステップS613において、携帯用電子機器6は、端末プログラム631を実行して、ステップS612において生成された新たな鍵と、メモリデバイス63内に記憶された参照鍵633とを比較するように動作可能である。新たな鍵が参照鍵633に適合しない場合には、新たな鍵は改竄されたか、あるいは、端末プログラム631および参照鍵633は別のデバイスに移動されたと判定することが可能であり、ステップS614に進む。新たな鍵が参照鍵633に適合する場合には、新たな鍵および参照鍵633は、同じデバイスを用いて生成されたものであり、端末プログラム631および参照鍵633は別のデバイスに移動していないと判定することが可能であり、携帯用電子機器6は、ステップS615において、端末プログラム631を実行して、参照鍵633を用いてさらにワンタイムパスワード(OTP)40aを生成するように動作可能である。その後、OTP40aは、携帯用電子機器6の伝送インターフェース66を介して、コンピュータ7に伝送される。伝送インターフェース66を有していない携帯用電子機器6の場合には、ユーザは、携帯用電子機器6のスクリーン61上に表示されたOTP40aを、ステップS232において、コンピュータ7のキーボードを用いて入力することが可能である。
【0048】
管理サーバ8によって提供されたサービスウェブサイトにログインするために、ユーザは、ステップS231において、ユーザIDを、コンピュータ7のキーボードを用いて入力する必要がある。その後、ユーザIDおよびOTP40aは、通信ネットワーク300を介して、管理サーバ8に送信される。
【0049】
ステップS330において、管理サーバ8は、登録手続のステップS325において管理サーバ8内に記憶された参照鍵633を用いて、参照ワンタイムパスワード40bを生成するように動作可能である。コンピュータ7からユーザIDおよびOTP40aを受信すると、管理サーバ8は、ステップS331において、OTP40aと参照OTP40bとを比較するとともに、ユーザIDが正しいかどうかを判定するように動作可能である。OTP40aが参照OTP40bと一致しないか、または、ユーザIDが正しくない場合には、管理サーバ8は、ステップS332において、エラーメッセージを生成するように動作可能である。OTP40aが参照OTP40bと一致し、且つ、ユーザIDが正しい場合には、管理サーバ8は、ステップS333において、コンピュータ7をリダイレクトして、管理サーバ8によって提供されたサービスウェブサイトに接続させるように動作可能である。ステップS233において、コンピュータ7は、サービスウェブサイトにアクセスすることが許可される。
【0050】
ユーザが管理サーバ8で電子商取引を行おうとしている場合、コンピュータ7がログイン手続においてサービスウェブサイトにアクセスする許可を得た後、管理サーバ8は、携帯用電子機器6およびコンピュータ7と協働して、デジタル署名を処理するためのネットワークセキュリティ認証方法をさらに実行する。デジタル署名を処理するためのネットワークセキュリティ認証方法については、図7および図9を参照しながら、以下に詳細に説明する。
【0051】
管理サーバ8と電子商取引を行うには、ユーザは、携帯用電子機器6の入力モジュール64を用いて、ステップS621において受入口座番号を入力すると共に、ステップS622において振替金額を入力する必要がある。携帯用電子機器6は、ステップS623において、口座番号および振替金額に関する取引データ41aを生成し、取引データ41aを、伝送インターフェース66を介してコンピュータ7に送信するように動作可能である。さらに、携帯用電子機器6は、ステップS624において、端末プログラム631を実行して、取引データ41aおよび参照鍵633を用いて第1のデジタル署名441を作成すると共に、第1のデジタル署名441を、伝送インターフェース66を介してコンピュータ7に送信するように動作可能である。
【0052】
コンピュータ7は、取引データ41aおよび第1のデジタル署名441の受信に応答して、ステップS241およびS242において、それぞれ、取引データ41aおよび第1のデジタル署名441を、通信ネットワーク300を介して管理サーバ8に送信するように動作可能である。伝送インターフェース66を有していない携帯用電子機器6の場合、ユーザは、コンピュータ7のキーボードを用いて、口座番号および振替金額を入力してもよく、これによって、コンピュータ7は、口座番号および振替金額から成る取引データ41aを得るように動作可能であることに留意されたい。
【0053】
管理サーバ8は、ステップS341において、取引データ41aに対応する取引データ41bを、コンピュータ7から通信ネットワーク300を介して受信し、その後、ステップS342において、受信された取引データ41bおよび参照鍵633を用いて、第2のデジタル署名442を作成するように動作可能である。ステップS343において、管理サーバ8は、第1のデジタル署名441を受信して、第1のデジタル署名441と第2のデジタル署名442とを比較するように動作可能である。第1のデジタル署名441が第2のデジタル署名442に適合しない場合には、管理サーバ8は、取引データ41aが伝送中に改竄され、受信された取引データ41bは取引データ41aと異なると判定するように動作可能である。従って、管理サーバ8は、電子商取引を拒絶して、ステップS344において、エラーメッセージを生成するように動作可能である。第1のデジタル署名441が第2のデジタル署名442に適合する場合には、管理サーバ8は、受信された取引データ41bが正しく、取引データ41aと同一であると判定するように動作可能である。これに応じて、管理サーバ8は、ステップS345において、受信された取引データ41bの口座番号および振替金額に基づいて、電子商取引を実行するように動作可能である。最後に、ステップS346において、管理サーバ8は、電子商取引が完了したことを、コンピュータ7に通知するように動作可能である。
【0054】
要するに、本発明に係るネットワーク認証デバイスを用いて実行されるネットワーク認証方法は、次の利点を有している。最初の利点は、ユーザエンドが、端末プログラムを実行することによって、ユーザエンドのハードウェアコンポーネントを検索するとともに、こうして得られたハードウェアコンポーネントの識別コードに基づいて、ハードウェアリストを作成することが可能であり、このリストは、ユーザを認証するために引き続き使用される点である。従って、ネットワークコンテンツプロバイダーは、認証のためのさらなる装置を購入する必要はなく、ユーザに、個人化されたトークン、集積回路カード、USBフラッシュドライブなどを提供する必要もない。また、ユーザは、様々なウェブサイト用のさらなる認証装置を所有する必要もない。さらに、好ましい第1の実施形態では、ユーザエンドが、第1の通信チャンネルを介してネットワークサーバに接続され、第1の通信チャンネルとは別の第2の通信チャンネルを介して、照合サーバに接続されているため、ユーザエンドによって送信されたデータを盗んだり改竄したりするために、第1の通信チャンネルと第2の通信チャンネルとを同時に攻撃することは、比較的困難である。
【0055】
本発明について、最も実用的および好ましい実施形態であると考えられる形態に関連して、説明してきたが、本発明は、開示された実施形態に限定されず、これらの全ての変形例および同様の形態を包含するように、最も広い解釈の原理および範囲に含まれる様々な形態を網羅することを意図するものであることが、理解されよう。
【0056】
[関連出願の相互参照]
本願は、2010年1月27日に出願された台湾特許出願第099102251号の優先権を主張するものである。

【特許請求の範囲】
【請求項1】
ネットワーク認証デバイス(1,8)およびユーザエンド(2,6)を用いて実行される、ユーザエンド(2,6)を認証するためのネットワーク認証方法であって、上記ユーザエンド(2,6)が、端末プログラム(221,631)を記憶すると共に、各ハードウェアコンポーネントが一意の識別コードを有するような複数のハードウェアコンポーネントを備えている、ネットワーク認証方法において、
a)上記ユーザエンド(2,6)の上記複数のハードウェアコンポーネントが有する複数の上記識別コードに関連付けられたハードウェア情報(10a〜10c、633)を記憶するように、上記ネットワーク認証デバイス(1,8)を構成するステップaと、
b)上記ユーザエンド(2,6)の身元を照合しようとする場合に、上記ユーザエンド(2,6)に上記端末プログラム(221,631)を実行させるように上記ユーザエンドを構成するステップbであって、上記端末プログラムを実行することにより、上記ユーザエンドは、上記ユーザエンド(2,6)のハードウェアコンポーネントを検索して上記ユーザエンドのハードウェアコンポーネントの識別コードを得るとともに、得られたハードウェアコンポーネントの上記識別コードに基づいてハードウェアリストを作成し、上記ハードウェアリストに関連する照合データを上記ネットワーク認証デバイス(1,8)に送信するステップbと、
c)上記ネットワーク認証デバイス(1,8)が、上記ステップbにて上記ユーザエンド(2,6)から受信した上記照合データと上記ステップaにて記憶された上記ハードウェア情報(10a〜10c、633)との関係に基づいて、上記ユーザエンド(2,6)の身元を照合するように、上記ネットワーク認証デバイス(1,8)を構成するステップcと、を含んでいることを特徴とする、ネットワーク認証方法。
【請求項2】
上記ステップaの前に実行するステップであって、
i)特定のウェブサイト(4)から上記端末プログラム(221)をダウンロードするように、上記ユーザエンド(2)を構成するステップiと、
ii)上記ユーザエンド(2)が上記端末プログラム(221)を実行するように上記ユーザエンド(2)を構成するステップiiであって、上記ユーザエンドは、上記端末プログラムを実行することにより、上記ユーザエンド(2)のハードウェアコンポーネントを検索して上記ハードウェアコンポーネントの識別コードを得るとともに、得られた上記識別コードに基づいてハードウェア情報として機能する参照ハードウェアリスト(10a〜10c)を作成し、上記ステップaにて記憶されるように上記ハードウェア情報を上記ネットワーク認証デバイスに送信するステップiiと、
からなるステップを、さらに含んでいることを特徴とする請求項1に記載のネットワーク認証方法。
【請求項3】
上記ステップiにおいて、上記ユーザエンド(2)は、ネットワークサーバ(3)に上記ユーザエンド(2)を登録する間に、上記特定のウェブサイト(4)から上記端末プログラム(221)をダウンロードするように構成されており、
上記ステップaと上記ステップbとの間に実行するステップであって、上記ネットワーク認証デバイス(1)が、上記ユーザエンド(2)のハードウェア情報が上記ネットワーク認証デバイス(1)内に記憶されたことを、上記ネットワークサーバ(3)に通知するように、上記ネットワーク認証デバイス(1)を構成するステップを、さらに含んでいることを特徴とする、請求項2に記載のネットワーク認証方法。
【請求項4】
該ネットワーク認証方法は、さらにネットワークサーバ(3)を用いて実行されるようになっており、
上記ステップbは、
b1)上記ネットワークサーバ(3)に第1の通信チャンネル(300a)を介してアクセスするための、上記ユーザエンド(2)からのログインリクエストに応答して、上記ネットワークサーバ(3)が、上記ユーザエンド(2)をリダイレクトして、上記ネットワーク認証デバイス(1)に第2の通信チャンネル(300b)を介して接続するように、上記ネットワークサーバ(3)を構成するサブステップb1と、
b2)上記ユーザエンド(2)が上記端末プログラム(221)を実行することができるように、上記ネットワーク認証デバイス(1)を構成するサブステップb2と、を含んでいることを特徴とする、請求項1に記載のネットワーク認証方法。
【請求項5】
上記ネットワークサーバ(3)は、さらに、上記サブステップb1にて、上記ユーザエンド(2)の身元が照合されたことを上記ネットワーク認証デバイス(1)に通知するように構成されており、
上記ネットワーク認証デバイス(1)は、さらに、上記ステップcにて、上記照合の結果を上記ネットワークサーバ(3)に通知するように構成されていることを特徴とする、請求項4に記載のネットワーク認証方法。
【請求項6】
上記ステップbにて上記ネットワーク認証デバイス(1)に送信される照合データは、上記ハードウェアリストをセッション鍵で暗号化することによって得られるものであり、
上記ネットワーク認証デバイス(1)は、上記ステップcにて、上記照合データを復号することによりハードウェアリストを得ると共に、上記ハードウェアリストと上記ネットワーク認証デバイス(1)内に記憶された上記ハードウェア情報(10a〜10c)とを比較して、上記ユーザエンド(2)の身元を照合するように構成されていることをさらに特徴とする、請求項1に記載のネットワーク認証方法。
【請求項7】
上記ネットワーク認証方法は、さらにネットワークサーバ(3)を用いて実行されるようになっており、さらに、
d)上記ネットワーク認証デバイス(1)が、上記ネットワーク認証デバイス(1)内に記憶された上記ハードウェア情報(10a〜10c)に基づいて鍵(511)を生成し、上記鍵(511)を上記ユーザエンド(2)および上記ネットワークサーバ(3)に送信するように、上記ネットワーク認証デバイス(1)を構成するステップdと、
e)上記ユーザエンド(2)が、上記ネットワークサーバ(3)と電子商取引を行おうとする場合に、上記ユーザエンド(2)が、上記ネットワーク認証デバイス(1)によって送信された上記鍵(511)を用いて、上記電子商取引の取引データ(41)に対応する第1のデジタル署名(44)を生成して、上記取引データ(41)および第1のデジタル署名(44)を上記ネットワークサーバ(3)に送信するように、上記ユーザエンド(2)を構成するステップeであって、上記ネットワークサーバ(3)が、上記ネットワーク認証デバイス(1)によって送信された上記鍵(511)を用いて、上記ユーザエンド(2)から受信した上記取引データ(41’)に対応する第2のデジタル署名(44’)を生成するように、上記ネットワークサーバ(3)を構成するステップeと、
f)上記ネットワークサーバ(3)が、上記ユーザエンド(2)からの上記第1のデジタル署名(44)と、上記ネットワークサーバ(3)によって生成された上記第2のデジタル署名(44’)とを比較し、上記第1のデジタル署名(44)が上記第2のデジタル署名(44’)と一致する場合には、上記ユーザエンド(2)から上記ネットワークサーバ(3)への伝送中に、上記取引データ(41’)が改竄されなかったと判定するように、上記ネットワークサーバ(3)を構成するステップfと、を含んでいることを特徴とする、請求項1に記載のネットワーク認証方法。
【請求項8】
上記ステップaは、
a1)上記ユーザエンド(6)が、上記端末プログラム(631)を実行することにより、上記ユーザエンド(6)のハードウェアコンポーネントを検索して上記ハードウェアコンポーネントの識別コードを得るとともに、得られた上記識別コードを用いて参照鍵(633)を生成および記憶するように、上記ユーザエンド(6)を構成するサブステップa1と、
a2)上記ユーザエンド(6)が、上記参照鍵(633)を暗号化することによって暗号化された鍵を得ると共に、上記暗号化された鍵を上記ネットワーク認証デバイス(8)に送信するように、上記ユーザエンド(6)を構成するサブステップa2と、
a3)上記ネットワーク認証デバイス(8)が、上記ユーザエンド(6)から受信した上記暗号化された鍵を復号することによって上記ネットワーク認証デバイス(8)内に記憶されるべき上記ハードウェア情報(633)を得るように、上記ネットワーク認証デバイス(8)を構成するサブステップa3と、を含んでいることをさらに特徴とする、請求項1に記載のネットワーク認証方法。
【請求項9】
さらに、上記ステップbにて上記ネットワーク認証デバイス(8)に送信される上記照合データは、上記サブステップa1にて生成される上記参照鍵(633)を用いて得られるワンタイムパスワード(40a)であり、
上記ネットワーク認証デバイス(8)は、上記ステップcにて、上記ネットワーク認証デバイス(8)内に記憶されているハードウェア情報を用いて参照ワンタイムパスワード(40b)を生成すると共に、上記照合データ(40a)と上記参照ワンタイムパスワード(40b)とを比較することによって上記ユーザエンド(6)の身元を照合するように構成されていることを特徴とする、請求項8に記載のネットワーク認証方法。
【請求項10】
d’)上記ユーザエンド(6)が、上記ネットワーク認証デバイス(8)と電子商取引を行おうとする場合に、上記ユーザエンド(6)が、上記参照鍵(633)を用いて、上記電子商取引の取引データ(41a)に対応する第1のデジタル署名(441)を生成し、上記取引データ(41a)および上記第1のデジタル署名(441)を上記ネットワーク認証デバイス(8)に送信するように、上記ユーザエンド(6)を構成すると共に、上記ネットワーク認証デバイス(8)が、上記ユーザエンド(6)から受信した上記取引データ(41b)に対応する第2のデジタル署名(442)を、上記ネットワーク認証デバイス(8)内に記憶されているハードウェア情報(633)を用いて生成するように、上記ネットワーク認証デバイス(8)を構成するステップd’と、
e’)上記ネットワーク認証デバイス(8)が、上記ユーザエンド(6)からの第1のデジタル署名(441)と、上記ネットワーク認証デバイス(8)によって生成された上記第2のデジタル署名(442)とを比較して、上記第1のデジタル署名(441)が上記第2のデジタル署名(442)と一致する場合には、上記取引データ(41b)が、上記ユーザエンド(6)から上記ネットワーク認証デバイス(8)への伝送の間に改竄されなかったと判定するように、上記ネットワーク認証デバイス(8)を構成するステップe’と、をさらに含んでいることを特徴とする、請求項8に記載のネットワーク認証方法。
【請求項11】
上記ステップbにて、上記端末プログラム(631)を実行することによって、上記ユーザエンド(6)は、上記ハードウェアコンポーネントの識別コードを用いて新たな鍵を生成し、上記新たな鍵を上記サブステップa1にて生成された上記参照鍵(633)と比較し、上記新たな鍵が上記参照鍵(633)に適合する場合には、上記照合データ(40a)を生成するように構成されていることをさらに特徴とする、請求項9に記載のネットワーク認証方法。
【請求項12】
さらに、上記ステップaにて上記ネットワーク認証デバイス(1)内に記憶されるハードウェア情報(10a〜10c)、および、上記ステップbにて上記ネットワーク認証デバイス(1)に送信される照合データは、ユーザエンド(2)、中央処理装置(21)、基本入力/出力システム(BIOS)ユニット(24)、記憶装置(22)、ネットワークインターフェース(23)、マザーボード(20)、および外部周辺機器(251)から構成されるハードウェアコンポーネント群のうちの少なくとも1つのハードウェアコンポーネントの識別コードに関連するものであることを特徴とする、請求項1に記載のネットワーク認証方法。
【請求項13】
ユーザエンド(2)を認証するためのネットワーク認証デバイス(1)において、
上記ユーザエンドは、各ハードウェアコンポーネントが一意の識別コードを有するような複数のハードウェアコンポーネントを含み、上記ユーザエンド(2)は、上記ユーザエンド(2)の上記複数のハードウェアコンポーネントを検索することによって上記複数のハードウェアコンポーネントの識別コードを得ると共に、得られた上記複数のハードウェアコンポーネントの識別コードに関連する照合データを作成するように構成されており、
上記ユーザエンド(2)の上記複数のハードウェアコンポーネントの識別コードに関連するハードウェア情報(10a〜10c)を記憶するためのデータベースモジュール(10)と、
上記ユーザエンド(2)から受信した上記照合データと上記データベースモジュール(10)内に記憶された上記ハードウェア情報(10a〜10c)との間の関係に基づいて上記ユーザエンド(2)の身元を照合するための照合モジュール(12)と、を備えていることを特徴とする、ネットワーク認証デバイス(1)。
【請求項14】
さらに、デバイスに割当てられる識別コードを生成するためのコントロールモジュール(11)と、
上記ユーザエンド(2)に接続された外部周辺機器(251)内に記憶して上記外部周辺機器(251)の識別コードとして機能させるために、上記デバイスに割当てられる識別コードを上記ユーザエンド(2)に伝送する伝送モジュール(13)と、を備えていることを特徴とする、請求項13に記載のネットワーク認証デバイス(1)。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate


【公開番号】特開2011−154688(P2011−154688A)
【公開日】平成23年8月11日(2011.8.11)
【国際特許分類】
【外国語出願】
【出願番号】特願2011−12967(P2011−12967)
【出願日】平成23年1月25日(2011.1.25)
【出願人】(511022096)キーパスコ アーベー (1)
【氏名又は名称原語表記】Keypasco AB
【住所又は居所原語表記】SE−411 15 Gothenburg,Sweden
【Fターム(参考)】