JP2013236687A - Computer game - Google Patents
Computer game Download PDFInfo
- Publication number
- JP2013236687A JP2013236687A JP2012110122A JP2012110122A JP2013236687A JP 2013236687 A JP2013236687 A JP 2013236687A JP 2012110122 A JP2012110122 A JP 2012110122A JP 2012110122 A JP2012110122 A JP 2012110122A JP 2013236687 A JP2013236687 A JP 2013236687A
- Authority
- JP
- Japan
- Prior art keywords
- computer
- attack
- game
- virtual computer
- attacking
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
本願発明は、コンピュータゲームに関する。詳しくは、ハッキングやクラッキングに対する知識を習得するために有用なコンピュータゲームに関する。 The present invention relates to a computer game. More specifically, the present invention relates to a computer game useful for acquiring knowledge on hacking and cracking.
近年、インターネットの普及によって、種々のサービスを容易に利用できるようになっている。一方、インターネットは、だれもが利用できる通信空間であるため、ハッキングやクラッキング等によって秘密情報が盗み出されたり、システムに障害が与えられたりする場合も多い。 In recent years, with the spread of the Internet, various services can be easily used. On the other hand, since the Internet is a communication space that anyone can use, secret information is often stolen or a system is damaged due to hacking or cracking.
上記問題を解消するため、特許文献1に記載されているように種々のセキュリティソフトウエアが開発されている。一方、一般のソフトウエア開発技術者や、システム利用者に対するセキュリティ教育は充分ではなく、いわゆるサイバー攻撃からシステムを守るための人材育成は遅れている。
In order to solve the above problem, various security software has been developed as described in
上記問題を解決するため、セキュリティ教育を行う種々のスクールや、コンテスト等が行われているが、容易に利用できるものではなく、充分な効果を上げているとはいえない。 In order to solve the above problems, various schools for security education, contests, and the like are being carried out, but these are not easily available and cannot be said to be sufficiently effective.
ハッキングやクラッキングの手法を学ぶには、実際のコンピュータに対してハッキングやクラッキングを試みるのが効果的である。一方、実際のコンピュータにハッキングやクラッキングをしかけると、上記コンピュータのシステムに損傷を与えることになる。 To learn hacking and cracking techniques, it is effective to try hacking and cracking an actual computer. On the other hand, if an actual computer is hacked or cracked, the computer system will be damaged.
また、ハッキングやクラッキングは、インターネットを介して行われるものであるが、イッターネットを介してハッキング等を試みる場合、他のコンピュータを誤って攻撃することにもなりかねない。 Moreover, although hacking and cracking are performed via the Internet, when trying to hack or the like via the Internet, there is a possibility that other computers will be attacked by mistake.
さらに、ハッキング等の不正行為に対抗する知識を習得するためのものであっても、上記不正行為に転用される危険性もある。 Furthermore, even if it is intended to acquire knowledge against fraudulent acts such as hacking, there is a risk that it will be diverted to the above fraudulent acts.
本願発明は、ハッキングやクラッキングの手法を学べるコンピュータゲームであって、上記問題を解決し、コンピュータに損傷を与えることなく、また、誤って他のコンピュータに攻撃をしかけることもなく、さらに、不正行為に転用することも困難なコンピュータゲームを提供することを課題とする。 The present invention is a computer game that can learn hacking and cracking techniques, solves the above problems, does not damage the computer, and does not accidentally attack other computers. It is an object to provide a computer game that is difficult to divert to.
本願発明は、攻撃用仮想コンピュータと被攻撃用仮想コンピュータとを設定したゲームサイトをコンピュータ内に設け、上記攻撃用仮想コンピュータを用いて上記被攻撃用仮想コンピュータの所定の情報を獲得するコンピュータゲームであって、ユーザインターフェース及び攻撃情報を提供するとともに、上記攻撃用仮想コンピュータ、上記被攻撃用仮想コンピュータ及び利用者を管理する管理手段と、上記攻撃用仮想コンピュータを動作させる操作手段と、上記攻撃用仮想コンピュータに設けられ、上記被攻撃用仮想コンピュータを攻撃する攻撃手段とを備え、上記管理手段は、上記所定の情報が通知され、又は所定時間が経過することによりゲームを終了させるように構成されたものである。 The present invention is a computer game in which a game site in which an attacking virtual computer and an attacking virtual computer are set is provided in the computer, and predetermined information of the attacking virtual computer is obtained using the attacking virtual computer. And providing a user interface and attack information, managing means for managing the attacking virtual computer, the attacked virtual computer and the user, operating means for operating the attacking virtual computer, and the attacking computer Provided with a virtual computer, and attack means for attacking the attacked virtual computer, wherein the management means is configured to notify the predetermined information or to end the game when a predetermined time elapses. It is a thing.
本願発明は、いわゆるサイバー攻撃及びこの攻撃に対する防御をゲーム化し、ゲームを通じてハッキングやクラッキングの手法を学ぶとともに、これを防御する手法をも学べるように構成したものである。 The present invention is configured so that a so-called cyber attack and a defense against this attack are converted into a game, and a technique of hacking and cracking is learned through the game, and a technique of defending it can also be learned.
上記攻撃用仮想コンピュータ及び上記被攻撃用仮想コンピュータは、プログラムによって構成されるゲームサイト内に設けられる。上記攻撃用仮想コンピュータは、操作手段によって作動させられる。上記操作手段の形態、構成は特に限定されることはない。利用者のコンピュータから操作するのと同様に操作できるように構成するのが好ましい。また、上記操作手段は、ゲームの内容や程度に応じて複数設定し、利用者が選択できるように構成するのが好ましい。上記操作手段は、上記管理手段から提供されるように構成することができる。 The attacking virtual computer and the attacked virtual computer are provided in a game site configured by a program. The attacking virtual computer is operated by operating means. The form and configuration of the operation means are not particularly limited. It is preferable to be configured so that it can be operated in the same manner as operating from a user's computer. Further, it is preferable that a plurality of the operation means are set according to the content and degree of the game so that the user can select them. The operation means can be configured to be provided from the management means.
上記被攻撃用仮想コンピュータには、上記攻撃用仮想コンピュータからの攻撃の糸口となる欠陥を、あらかじめ設けておくのが好ましい。なお、欠陥がないと考えられている被攻撃用仮想コンピュータを設定し、攻撃可能性を検証する用途に利用することもできる。 It is preferable that the attacked virtual computer is previously provided with a defect that becomes a clue of attack from the attacking virtual computer. It is also possible to set an attacked virtual computer that is considered to be free of defects and use it for the purpose of verifying the possibility of attack.
被攻撃用仮想コンピュータに設定される欠陥の種類も特に限定されることはない。これまで、欠陥として認識された種々のシステムあるいはソフトウエアのプログラム上の問題点を含むものを採用できる。 The type of defect set in the attacked virtual computer is not particularly limited. Up to now, it is possible to employ various systems or software programs that have been recognized as defects.
また、上記欠陥がいずれの機能に存在するかについても限定されることはない。たとえば、上記欠陥を、アプリケーションソフトウエア等の通信プロトコル階層の上位層に設定することができる。また、上記欠陥を、通信システム等の通信プロトコルの下位層に設けることもできる。さらに、上記欠陥には、通信上の欠陥のみならず、アプリケーション上の欠陥も含まれる。たとえば、所定ファイルを開くためのパスワードを容易に検出できるような場合である。 Further, there is no limitation as to which function the defect exists in. For example, the defect can be set in an upper layer of a communication protocol layer such as application software. Moreover, the said defect can also be provided in the lower layer of communication protocols, such as a communication system. Further, the defects include not only communication defects but also application defects. For example, the password for opening a predetermined file can be easily detected.
また、欠陥を2以上の被攻撃用仮想コンピュータ間で行なわれる通信システムに設けることもできる。たとえば、2以上の被攻撃用仮想コンピュータ間でキーワード等のやりとりを行うように設定し、被攻撃用仮想コンピュータ間の通信から上記キーワードを検出するように課題を設定することもできる。 It is also possible to provide a defect in a communication system performed between two or more attacked virtual computers. For example, it is possible to set a keyword or the like to be exchanged between two or more attacked virtual computers, and to set a problem to detect the keyword from communication between the attacked virtual computers.
上記管理手段は、ユーザインターフェース及び攻撃情報を提供するとともに、上記攻撃用仮想コンピュータ及び上記被攻撃用仮想コンピュータを管理するために設けられる。上記ユーザインターフェースは、利用者がゲームを遂行するための種々の画面様式や入出力手段等に関するものである。上記攻撃情報は、ゲームにおいていかなる情報を取得するかについての攻撃課題を与えるように構成し、また、被攻撃用仮想コンピュータの攻撃対象となるポート番号や攻撃のヒントを与えるように設定できる。上記被攻撃用仮想コンピュータの構成、利用者や決定した欠陥の程度等によって種々の攻撃情報を提供できるように構成するのが好ましい。 The management means provides a user interface and attack information, and is provided for managing the attack virtual computer and the attacked virtual computer. The user interface relates to various screen styles and input / output means for a user to perform a game. The attack information can be configured to give an attack problem as to what information is acquired in the game, and can be set to give a port number to be attacked by the attacked virtual computer and an attack hint. It is preferable that various attack information can be provided depending on the configuration of the attacked virtual computer, the user, the degree of the determined defect, and the like.
また、上記管理手段は、攻撃用仮想コンピュータ及び被攻撃用仮想コンピュータの種々の管理も行えるように構成される。たとえば、上記攻撃用仮想コンピュータ及び上記被攻撃用仮想コンピュータは、種々の攻撃・防御を繰り返すことによって、システムが破損する場合も考えられる。このような場合、上記管理手段に、攻撃用仮想コンピュータ及び被攻撃用仮想コンピュータのリセット機能を設け、初期の状態に復旧できるように構成することができる。これにより、上記ゲームサイト以外のシステムに損傷を与えることなく、ハッキングやクラッキング等を実地に体験することが可能となる。 Further, the management means is configured to perform various management of the attacking virtual computer and the attacking virtual computer. For example, the attack virtual computer and the attacked virtual computer may be damaged by repeating various attacks and defenses. In such a case, the management means can be provided with a reset function of the attacking virtual computer and the attacking virtual computer so that it can be restored to the initial state. Thereby, it is possible to experience hacking, cracking, and the like on the ground without damaging the system other than the game site.
さらに、上記管理手段は、ゲームの開始及び終了を管理する。すなわち、攻撃が成功した場合、上記獲得した所定の情報を管理手段に通知することにより、ゲームを終了させる。また、攻撃開始から所定時間が経過した場合、攻撃が失敗したものとしてゲームを終了させるように構成することができる。 Further, the management means manages the start and end of the game. That is, when the attack is successful, the game is terminated by notifying the management means of the acquired predetermined information. In addition, when a predetermined time has elapsed from the start of the attack, it can be configured that the game is terminated as an attack failure.
また、上記管理手段にデータベース機能をもたせ、利用者情報を管理したり、攻撃が成功あるいは失敗した場合に、報酬を与えあるいは差し引くように構成することもできる。 Further, the management means can be provided with a database function to manage user information, or to be configured to give or subtract a reward when an attack succeeds or fails.
上記攻撃手段は特に限定されることはなく、被攻撃用仮想コンピュータに関する情報収集手段を含む種々の攻撃手段を採用できる。たとえば、被攻撃用仮想コンピュータの開かれているポートを検出するポートスキャン手段、それぞれのポートで作動しているソフトウエアの種類やバージョンを特定するバナーチェック手段、2以上の被攻撃用仮想コンピュータ間で行われる通信のヘッダを解析するヘッダ解析手段等を利用できる。 The attack means is not particularly limited, and various attack means including information collection means regarding the attacked virtual computer can be employed. For example, port scanning means for detecting the open port of the attacked virtual computer, banner check means for identifying the type and version of the software operating at each port, between two or more attacked virtual computers It is possible to use header analysis means for analyzing the header of communication performed in the above.
また、上記管理手段から提供される所定のウイルスを攻撃手段として採用し、上記ウイルスを被攻撃用仮想コンピュータの所定のプログラムに埋め込んだ場合に出力されるキーワード等を得ることを課題として設定できる。 Further, it is possible to set as a task to obtain a keyword or the like that is output when a predetermined virus provided by the management unit is adopted as an attack unit and the virus is embedded in a predetermined program of the attacked virtual computer.
さらに、上記攻撃手段として、利用者が自作したものを利用できるように構成することができる。この場合、上記攻撃手段は、問題が生じないかどうか管理手段によって検証できるように構成するのが望ましい。 Further, the attack means can be configured so that a user's own work can be used. In this case, it is desirable that the attack means be configured so that the management means can verify whether or not a problem occurs.
本願発明に係る攻撃手段を用いて、ゲームサイト以外のコンピュータを攻撃した場合、犯罪となることも考えられる。このため、少なくとも上記ゲームサイトに対する外部コンピュータからのアクセスを制限するとともに、上記ゲームサイト内から外部コンピュータへのアクセスを制限するファイアウォールを設けるのが好ましい。さらに、管理手段によって、利用者が実行したコマンド等を監視し、危険性があると判断された場合、ゲームを中止して、上記攻撃用仮想コンピュータ及び上記被攻撃用仮想コンピュータをリセットして初期状態に戻し、あるいはゲームサイト全体をリセットするように構成することもできる。 If an attack means according to the present invention is used to attack a computer other than a game site, it may be a crime. For this reason, it is preferable to provide a firewall that restricts at least access from the external computer to the game site and restricts access from the game site to the external computer. Further, the command executed by the user is monitored by the management means, and when it is determined that there is a risk, the game is stopped, and the attack virtual computer and the attacked virtual computer are reset and initialized. It can also be configured to return to the state or reset the entire game site.
本願発明は、パッケージソフトウエアとして構成することもできるし、インターネットゲームとして構成することもできる。インターネットゲームとして構成する場合、上記ゲームサイトを、利用者コンピュータからインターネットを介して接続しうるウェブサイト内に設けるとともに、上記利用者コンピュータからリモート接続手段を介して上記操作手段を操作できるように構成することができる。 The present invention can be configured as packaged software or an Internet game. When configured as an Internet game, the game site is provided in a website that can be connected from a user computer via the Internet, and the operation means can be operated from the user computer via a remote connection means. can do.
上記リモート接続手段として、SSH(Secure Shell)、VNC(Virtual Network Computing)等のリモート接続手段を採用することができる。また、上記管理手段を、上記ウェブサイト内に設けたゲームサーバ内に設けるのが好ましい。上記ゲームサーバ内に設けた管理手段によって、インターネットを介してゲームに参加する利用者の管理を行うように構成できる。たとえば、利用者の参加用IDやパスワード等によるゲームの参加認証や報酬等の管理を行うことができる。上記ゲームサーバは、上記ゲームサイト内に設けることもできるし、上記ゲームサイト外のウェブサイト内に設けることもできる。 As the remote connection means, remote connection means such as SSH (Secure Shell) and VNC (Virtual Network Computing) can be adopted. The management means is preferably provided in a game server provided in the website. The management means provided in the game server can be configured to manage users participating in the game via the Internet. For example, it is possible to manage game participation authentication, rewards, and the like based on user participation IDs and passwords. The game server can be provided in the game site or can be provided in a website outside the game site.
さらに、上記管理手段に、上記リモート接続手段及び/又は上記操作手段における操作コマンドを取得して監視を行う監視手段を設けるのが好ましい。これにより、利用者の不正な操作を検出し、リモート接続手段の作動を解除することにより、システムに障害が生じるのを未然に防止することが可能となる。また、上記攻撃用仮想コンピュータや被攻撃用仮想コンピュータに障害が発生した場合には、リセットを行って各仮想コンピュータを初期状態に戻すように構成することもできる。 Furthermore, it is preferable that the management unit is provided with a monitoring unit that acquires and monitors an operation command in the remote connection unit and / or the operation unit. As a result, it is possible to prevent the occurrence of a failure in the system by detecting an unauthorized operation of the user and canceling the operation of the remote connection means. In addition, when a failure occurs in the attacking virtual computer or the attacking virtual computer, it can be configured to reset each virtual computer to an initial state.
上記攻撃手段を、上記管理サーバから提供するように構成することもできるし、利用者自らが作成した攻撃手段、あるいはインターネットから取得できる攻撃手段を利用できるように構成することもできる。利用者自らが作成した攻撃手段、あるいはインターネット等から取得した攻撃手段を用いる場合には、システムに障害を与えることがないように、上記管理手段によって許可されたものに限定するのが好ましい。 The attack means can be configured to be provided from the management server, or the attack means created by the user himself or attack means that can be acquired from the Internet can be used. When using an attack means created by the user himself or an attack means acquired from the Internet or the like, it is preferable to limit the attack means to that permitted by the management means so as not to damage the system.
また、本願発明に係るコンピュータゲームを、ウェブサイト上で行えるように構成することにより、被攻撃用仮想コンピュータに設けられる欠陥や、攻撃用仮想コンピュータに付与される攻撃手段として、最新のものを提供することが可能となる。 In addition, by configuring the computer game according to the present invention so that it can be performed on a website, the latest one is provided as a defect provided in the attacked virtual computer or an attack means provided to the attacking virtual computer It becomes possible to do.
上記攻撃用仮想コンピュータ又は/及び上記被攻撃用仮想コンピュータを、利用者によって設定するように構成することができる。この場合、利用者が設定した攻撃用仮想コンピュータによる攻撃が成功した場合、あるいは、利用者が設定した被攻撃用仮想コンピュータへの他からの攻撃が失敗した場合に、上述した報酬より大きな報酬を与えるように構成するのが好ましい。 The attacking virtual computer and / or the attacking virtual computer can be configured to be set by a user. In this case, if the attack by the attack virtual computer set by the user is successful, or if another attack to the attacked virtual computer set by the user fails, a reward larger than the above-described reward will be paid. It is preferable to provide a configuration.
上記管理手段は、上記報酬として、ポイント制度を採用し、攻撃が成功した場合等に所定のポイントを付与する一方、攻撃が失敗した場合にポイントを差し引くように構成できる。また、これらポイントを、攻撃手段の入手や攻撃用仮想コンピュータや被攻撃用仮想コンピュータを設定する場合の代償として利用できるように構成することができる。 The management means adopts a point system as the reward, and can be configured to give a predetermined point when the attack is successful or the like, while subtracting the point when the attack is unsuccessful. Further, these points can be configured to be used as a price when obtaining attack means or setting an attacking virtual computer or an attacking virtual computer.
上記管理手段は、上記攻撃用仮想コンピュータからの攻撃の経過、及び上記被攻撃用仮想コンピュータにおける上記攻撃による効果を、画像あるいは動画で表現する表現手段を備えて構成することができる。 The management means may include an expression means for expressing the progress of the attack from the attacking virtual computer and the effect of the attack on the attacked virtual computer as an image or a moving image.
たとえば、攻撃の段階に応じて変化する図形を用いて、攻撃の経過を視覚的に認識できるように構成したり、攻撃成功時に、被攻撃用仮想コンピュータの画像が破壊されるような画像を設けることができる。 For example, using a figure that changes according to the stage of the attack, it is possible to visually recognize the progress of the attack, or to provide an image that destroys the image of the attacked virtual computer when the attack is successful be able to.
ゲームを行いながら、ハッキングやクラッキング等の知識が身に付き、実際のハッキングやクラッキングに対抗することが可能となる。 While playing the game, knowledge of hacking and cracking is acquired, and it becomes possible to counteract actual hacking and cracking.
以下、本願発明の実施形態を図に基づいて具体的に説明する。なお、以下の実施形態は、本願発明に係るコンピュータゲーム1を、インターネット8を介して行うネットゲームとして構成したものである。
Embodiments of the present invention will be specifically described below with reference to the drawings. In the following embodiment, the
本実施形態に係るコンピュータゲーム1は、利用者コンピュータ2と、ホストコンピュータに設定されたウェブサイトに設けられたゲームサイト5とを、インターネット8を介して接続して行うものである。上記ゲームサイト5はホストコンピュータから構成される物理サーバ内に設けられているとともに、このゲームサイト5内に、攻撃用仮想コンピュータ6と、被攻撃用仮想コンピュータ7とが設けられている。
The
上記攻撃用仮想コンピュータ6と上記被攻撃用仮想コンピュータ7は、上記物理サーバ内にVMware(VMware社の仮想化ソウトウエア)、VirtualBox(オラクル社の仮想化ソウトウエア)、KVM(リナックス(登録商標)のオペレーションシステムが備える仮想化機能)等の仮想化手段を用いて構築することができる。
The attacking
上記利用者コンピュータ2と上記攻撃用仮想コンピュータ6とは、SSH(Secure Shell)やVNC(Virtual Network Computing)等のリモート接続手段8aを介して接続できるように構成されている。上記リモート接続手段8aによって、上記利用者コンピュータの入力手段3から、インターネット8を介して上記攻撃用仮想コンピュータの操作手段6aを操作することにより、上記攻撃用仮想コンピュータ6を作動させて、上記被攻撃用仮想コンピュータ7に対して攻撃をしかけることができるように構成されている。
The
上記ホストコンピュータには、上記ゲームサイト5を管理するゲームサーバ9が設けられている。上記ゲームサーバ9には、管理手段9aと、データベース9bとが設けられている。
The host computer is provided with a
上記管理手段9aは、利用者コンピュータ2に対して、インターネット8を介して、ユーザインターフェース及び攻撃情報を提供するとともに、少なくとも上記攻撃用仮想コンピュータ6、上記被攻撃用仮想コンピュータ7を管理するように構成される。
The management means 9a provides the
上記ユーザインターフェースとして、上記操作手段6aを上記リモート接続手段8aを介して操作する入力手段3等を、上記利用者コンピュータに提供する。また、上記攻撃情報として、攻撃対象となる被攻撃用仮想コンピュータ7及びこれにアクセスするポート番号等を通知する。また、獲得すべき情報についての課題を提示する。たとえば、被攻撃用仮想コンピュータ内のアプリケーションソフトウエアのファイルを開くためのパスワードを取得することを課題として設定し、これを利用者コンピュータ2のブラウザ4に配信するように構成されている。
As the user interface, an input means 3 for operating the operating means 6a via the
上記管理手段9aは、必要に応じてあるいは利用者からの要望によって、所定の攻撃手段を攻撃用仮想コンピュータ6に提供することができる。上記攻撃手段は、被攻撃用仮想コンピュータ7に設けた欠陥や、取得すべき情報等に応じて、種々の手段を提供することができる。たとえば、被攻撃用仮想コンピュータ7の開かれているポートを検出するポートスキャン手段、それぞれのポートで作動しているソフトウエアの種類やバージョンを特定するバナーチェック手段、2以上の被攻撃用仮想コンピュータ間で行われる通信のヘッダを解析するヘッダ解析手段等を利用できる。さらに、本実施形態に係るゲームサイトのみで機能する一種のウイルスを上記攻撃手段として付与するように構成することもできる。
The management means 9a can provide predetermined attack means to the attacking
また、上記ゲームサーバ9は、利用者及び利用者PCに関する情報を管理するデータベース9bを備えて構成されており、利用者にIDを付与するとともにパスワードを管理し、利用者がゲームに参加する際の承認を与える機能を備えている。また、本実施形態では、攻撃が成功した場合、利用者にポイントを付与するように構成されており、上記ポイントの管理も行うように構成されている。
The
さらに、上記ゲームサーバは、ゲームの進行等に応じて利用者コンピュータのブラウザに所定の画像、動画あるいは音声を配信できるように構成されている。これにより利用者の意欲を昂揚させ、ゲームを楽しませることができる。 Further, the game server is configured to be able to distribute a predetermined image, video or sound to the browser of the user computer according to the progress of the game. As a result, the user's motivation can be enhanced and the game can be enjoyed.
また、本実施形態においては、上記管理手段に、上記リモート接続手段及び/又は上記操作手段における操作コマンドを取得して監視を行う監視手段を設けている。上記監視手段によって、利用者が不正な操作を行おうとした場合に、ゲームを停止あるいはリセットするように構成される。これにより、上記ゲームサイトが悪用されるのを防止することができる。 In the present embodiment, the management means is provided with monitoring means for acquiring and monitoring operation commands in the remote connection means and / or the operation means. The monitoring means is configured to stop or reset the game when the user attempts an unauthorized operation. Thereby, it is possible to prevent the game site from being abused.
さらに、本実施形態に係る上記ゲームサイトには、少なくとも上記ゲームサイト5に対する外部コンピュータからのアクセスを制限するとともに、上記ゲームサイト5内から外部コンピュータへのアクセスを制限するファイアウォールが設けられている。これにより、ゲームサイト5以外に存在するコンピュータに攻撃をしかけたり、ゲームサイト5が外部コンピュータから攻撃されるのを防止することが可能となる。
Furthermore, the game site according to the present embodiment is provided with a firewall that restricts at least access from the external computer to the
上記攻撃用仮想コンピュータ6と被攻撃用仮想コンピュータ7間では、種々の攻撃が実行されるため、仮想コンピュータ6,7に障害が発生することが考えられる。このため、上記ゲームサーバ9には、上記攻撃用仮想コンピュータ6及び上記被攻撃用仮想コンピュータ7をリセットして初期状態に戻す復元手段が設けられている。
Since various attacks are executed between the attacking
上記構成を有するゲームサイト5におけるゲームの進行を、図2に基づいて説明する。
The progress of the game on the
利用者は、利用者コンピュータ2のブラウザ4からゲームサイトにログインする(S101)。このとき、上記管理手段9aは、利用者に対してID及びパスワードの入力を要求し、適正なID及びパスワードが入力されることにより、利用者コンピュータ2がホストコンピュータに接続される。
The user logs in to the game site from the
次に、ゲームの攻撃ミッションを選択する(S102)。上記攻撃ミッションは、攻撃対象となる被攻撃用仮想コンピュータ7の情報及び課題を含んで構成されている。上記攻撃ミッションは、攻撃の困難性等に応じて複数設けられている。上記攻撃ミッションは、上記管理手段9aからインターネット8を介して、利用者コンピュータ2のブラウザに表示され、利用者は自らの能力等に応じて所望の攻撃ミッションを選択できるように構成されている。
Next, an attack mission of the game is selected (S102). The said attack mission is comprised including the information and subject of the attacked
上記攻撃ミッションを選択した後、利用者は、利用者コンピュータ2をリモート接続手段8aを介して、所定の攻撃用仮想コンピュータ6に接続する(S104)。
After selecting the attack mission, the user connects the
上記利用者コンピュータ2をゲームサイト5内の攻撃用仮想コンピュータ6に接続するとともに、攻撃の第1段階として被攻撃用仮想コンピュータ7に関する情報を収集する(S105)。上記情報収集に用いるための攻撃手段を、管理手段9aから入手することができる。たとえば、ポートスキャン手段、バナーチェック手段、へッダ解析手段等を用いることができる。利用者は、上記情報収集手段によって得られた情報を分析し、攻撃手法を検討する。
The
次に、上記被攻撃用仮想コンピュータ7に対して、実際の攻撃をしかける(S106)。上記攻撃として、たとえば、上記被攻撃用仮想コンピュータ7の所定のファイルを開いたり、パスワードを盗み出す等の攻撃が行われる。
Next, an actual attack is made against the attacked virtual computer 7 (S106). As the attack, for example, an attack such as opening a predetermined file of the attacked
ゲームの開始からの時間がタイマーによって計測されており、所定の時間が経過するまで、上記攻撃を行うことができる。攻撃が成功し、ミッションで提示された情報を獲得できた場合、利用者コンピュータ2からゲームサーバ9の管理手段9aに、上記情報を入力する(S108)。上記情報の入力が所定時間内に行われ(S107でNo)、正解であった場合(S109でYes)、ミサイル攻撃のアニメーション画像が、上記管理手段9aから利用者コンピュータのブラウザに表示され(S110)、ゲームが終了する。
The time from the start of the game is measured by a timer, and the attack can be performed until a predetermined time elapses. When the attack is successful and the information presented in the mission is acquired, the information is input from the
一方、所定時間内に上記情報を入力できなかった場合(S107でYes)、相手方ミサイルが利用者側に着弾するアニメーション画像が表示され、ゲームが終了する。 On the other hand, if the information cannot be input within a predetermined time (Yes in S107), an animation image that the opponent missile lands on the user side is displayed, and the game ends.
本実施形態では、攻撃が成功した場合、利用者に所定のポイントが付与されるとともに、サーバ内に累積ポイントが記録される。一方、攻撃に失敗した場合、上記累積ポイントから所定のポイントが差し引かれる。初めてゲームを行う際に、利用者に所定のポイントを与え、上記ポイントがなくなるまでゲームを行うことができるように構成することができる。また、上記ポイントを購入して、ゲームを続行することができるように構成するのが好ましい。 In the present embodiment, when the attack is successful, a predetermined point is given to the user and an accumulated point is recorded in the server. On the other hand, when the attack fails, a predetermined point is subtracted from the accumulated points. When the game is played for the first time, a predetermined point is given to the user, and the game can be played until the point is eliminated. In addition, it is preferable to purchase the points so that the game can be continued.
さらに、上記ゲームサーバ9にホームページを設け、利用者の得点ランキング等を閲覧できるように構成できる。また、所定のレベルのミッションの攻撃が成功した場合、利用者に所定の称号を付与し、上記得点ランキングと同様にホームページ上で閲覧できるように構成することができる。
Furthermore, a homepage can be provided in the
攻撃ミッションの手法や手順は特に限定されることはない。また、獲得すべき情報の種類も特に限定されることはない。たとえば、被攻撃用仮想コンピュータの所定のファイル内に格納されたキーワードを得ることを攻撃ミッションの内容とすることができる。 The attack mission method and procedure are not particularly limited. Also, the type of information to be acquired is not particularly limited. For example, the content of the attack mission may be to obtain a keyword stored in a predetermined file of the attacked virtual computer.
また、攻撃ミッションとして、被攻撃用仮想コンピュータのIPアドレスと、設定された欠陥(脆弱性)に対する攻撃手法のヒントを攻撃情報として提供し、この情報を解析して得られるある情報を取得する旨の課題を設定することができる。 In addition, as an attack mission, the IP address of the attacked virtual computer and the hint of the attack method for the set defect (vulnerability) are provided as attack information, and certain information obtained by analyzing this information is acquired. Can be set.
さらに、図3に示す第2の実施形態のように、ゲームサイト5内に複数の被攻撃用仮想コンピュータ7a,7bを設け、これらコンピュータ間において疑似通信を行わせ、この通信を傍受して攻撃をしかけることを攻撃ミッションとすることもできる。
Further, as in the second embodiment shown in FIG. 3, a plurality of attacked
上記通信内容を傍受することにより得られる情報も特に限定されることはなく、たとえば、被攻撃用仮想コンピュータ7a,7bに設けられたファイアウォールを突破するためのヘッダやパスワードを取得するように構成できる。また、アプリケーションソフトウエアを利用するためのパスワード等を取得するように構成することもできる。
The information obtained by intercepting the communication contents is not particularly limited, and can be configured to obtain, for example, a header or a password for breaking through a firewall provided in the attacked
図4に、本願発明の第3の実施形態を示す。第1及び第2の実施形態では、攻撃用仮想コンピュータ及び被攻撃用仮想コンピュータは、ホストコンピュータにおいて予め設定されたものであった。 FIG. 4 shows a third embodiment of the present invention. In the first and second embodiments, the attacking virtual computer and the attacking virtual computer are preset in the host computer.
第3の実施形態は、ゲームサイト5内に、利用者Bが被攻撃用仮想コンピュータ7cを設定し、利用者Aのコンピュータ2から、上記被攻撃用仮想コンピュータ7cを攻撃するように構成したものである。
In the third embodiment, the user B sets the attacked
この場合、利用者Bが攻撃ミッションを企画するとともに、攻撃情報や攻撃手段を管理手段9aに登録し、利用者Aに提供するように構成される。これにより、利用者のアイデアを取り入れることが可能となり、攻撃ミッションの種類が増加する。 In this case, the user B plans an attack mission and registers attack information and attack means in the management means 9a and provides them to the user A. This makes it possible to incorporate user ideas and increases the types of attack missions.
さらに、上記利用者Aの攻撃が失敗した場合、利用者Bに所定のポイントを付与し、一方、利用者Aの所有ポイントから所定のポイントを差し引くように構成するのが好ましい。これにより、利用者が参加する対戦型のゲームが構成され、楽しみも増加する。 Furthermore, it is preferable that when the attack of the user A fails, a predetermined point is given to the user B, while the predetermined point is subtracted from the owned point of the user A. Thereby, a battle-type game in which the user participates is configured, and the enjoyment is also increased.
上記利用者が設定できる仮想コンピュータは、被攻撃用仮想コンピュータに限定されることはなく、攻撃用の仮想コンピュータを設定し、あるいは、双方の仮想コンピュータを設定することもできる。たとえば、種々の攻撃手段をもつ複数の攻撃用仮想コンピュータをゲームサイト内に設定し、被攻撃用仮想コンピュータの特性に応じて利用者Aが利用する攻撃用仮想コンピュータを選択できるように構成することができる。 The virtual computer that can be set by the user is not limited to the attacked virtual computer, and an attack virtual computer can be set, or both virtual computers can be set. For example, a plurality of attack virtual computers having various attack means are set in the game site, and the attack virtual computer used by the user A can be selected according to the characteristics of the attacked virtual computer. Can do.
利用者が獲得したポイントに応じて、上記被攻撃用仮想コンピュータ7cを設定できるように構成するのが好ましい。これにより、多くの攻撃に成功した利用者のアイデアを、本ゲームに取り入れることが可能となる。
It is preferable that the attacked
また、上記ゲームサイトに複数の攻撃用仮想コンピュータを設定し、これら攻撃用仮想コンピュータを利用する複数の利用者が、共同して所定の被攻撃用仮想コンピュータを攻撃するように構成することもできる。 Also, a plurality of attack virtual computers can be set in the game site, and a plurality of users using these attack virtual computers can be configured to jointly attack a predetermined attacked virtual computer. .
本願発明の範囲は、上述の実施形態に限定されることはない。今回開示された実施形態は、すべての点で例示であって、制限的なものでないと考えられるべきである。本願発明の範囲は、上述した意味ではなく、特許請求の範囲によって示され、特許請求の範囲と均等の意味及び範囲内でのすべての変更が含まれることが意図される。 The scope of the present invention is not limited to the embodiment described above. The embodiment disclosed this time should be considered as illustrative in all points and not restrictive. The scope of the present invention is defined not by the above-mentioned meaning but by the scope of the claims, and is intended to include all modifications within the meaning and scope equivalent to the scope of the claims.
ゲームを楽しみながら、ハッキングやクラッキングに関する知識を習得することができる。 You can learn hacking and cracking knowledge while enjoying the game.
1 コンピュータゲーム
6a 操作手段
5 ゲームサイト
6 攻撃用仮想コンピュータ
7 被攻撃用仮想コンピュータ
9a 管理手段
DESCRIPTION OF
Claims (13)
ユーザインターフェース及び攻撃情報を提供するとともに、上記攻撃用仮想コンピュータ、上記被攻撃用仮想コンピュータ及び利用者を管理する管理手段と、
上記攻撃用仮想コンピュータを動作させる操作手段と、
上記攻撃用仮想コンピュータに設けられ、上記被攻撃用仮想コンピュータを攻撃する攻撃手段とを備え、
上記管理手段は、上記所定の情報が通知され、又は所定時間が経過することによりゲームを終了させるように構成された、コンピュータゲーム。 A computer game in which a game site in which an attacking virtual computer and an attacking virtual computer are set is provided in the computer, and predetermined information of the attacking virtual computer is obtained using the attacking virtual computer,
A management means for providing a user interface and attack information, managing the attack virtual computer, the attacked virtual computer, and a user;
Operating means for operating the attacking virtual computer;
Provided in the attacking virtual computer, comprising attack means for attacking the attacked virtual computer,
The management means is a computer game configured to notify the predetermined information or to end the game when a predetermined time elapses.
上記ゲームサイト内から外部コンピュータへのアクセスを制限するファイアウォールを設けた、請求項1から請求項5のいずれか1項に記載のコンピュータゲーム。 While restricting access from external computers to at least the above game site,
The computer game according to any one of claims 1 to 5, further comprising a firewall that restricts access to an external computer from within the game site.
上記利用者コンピュータからリモート接続手段を介して上記操作手段を操作できるように構成されている、請求項1から請求項6のいずれか1項に記載のコンピュータゲーム。 The game site is provided in a website that can be connected from a user computer via the Internet, and the management means is provided in a management server provided in the website,
7. The computer game according to claim 1, wherein the computer game is configured to be operable from the user computer via a remote connection unit.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012110122A JP2013236687A (en) | 2012-05-11 | 2012-05-11 | Computer game |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012110122A JP2013236687A (en) | 2012-05-11 | 2012-05-11 | Computer game |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2013236687A true JP2013236687A (en) | 2013-11-28 |
Family
ID=49762304
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012110122A Pending JP2013236687A (en) | 2012-05-11 | 2012-05-11 | Computer game |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2013236687A (en) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10515564B2 (en) | 2015-09-24 | 2019-12-24 | Circadence Corporation | Mission-based, game-implemented cyber training system and method |
US10518162B2 (en) | 2015-09-24 | 2019-12-31 | Circadence Corporation | Mission-based, game implemented cyber training system and method |
US11056017B2 (en) | 2015-09-24 | 2021-07-06 | Circadence Corporation | System for dynamically provisioning cyber training environments |
US11108800B1 (en) | 2020-02-18 | 2021-08-31 | Klickklack Information Security Co., Ltd. | Penetration test monitoring server and system |
JP2021135632A (en) * | 2020-02-26 | 2021-09-13 | 可立可資安股▲分▼有限公司 | Penetration test monitoring server and system |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004302538A (en) * | 2003-03-28 | 2004-10-28 | Meiji Univ | Network security system and network security management method |
JP2005269206A (en) * | 2004-03-18 | 2005-09-29 | Ntt Advanced Technology Corp | DDoS ATTACK VERIFICATION SYSTEM AND DDoS ATTACK VERIFICATION METHOD |
JP2010525459A (en) * | 2007-04-20 | 2010-07-22 | ニューラルアイキュー,インコーポレーテッド | System and method for analyzing unauthorized intrusion into a computer network |
-
2012
- 2012-05-11 JP JP2012110122A patent/JP2013236687A/en active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004302538A (en) * | 2003-03-28 | 2004-10-28 | Meiji Univ | Network security system and network security management method |
JP2005269206A (en) * | 2004-03-18 | 2005-09-29 | Ntt Advanced Technology Corp | DDoS ATTACK VERIFICATION SYSTEM AND DDoS ATTACK VERIFICATION METHOD |
JP2010525459A (en) * | 2007-04-20 | 2010-07-22 | ニューラルアイキュー,インコーポレーテッド | System and method for analyzing unauthorized intrusion into a computer network |
Non-Patent Citations (4)
Title |
---|
JPN6016027554; Craig Jordan et al.: 'CounterMeasures:An Interactive Game for Security Training' A Major Qualifying Project Report , 201103, Pages 1-6,12-19, WORCESTER POLYTECHNIC INSTITUTE * |
JPN6016027555; 'アンダーグラウンドの頂点を目指せ! ハッカーになろう2003 Vol.63' PC Japan 第8巻第8号, 20030801, Pages 224-225, ソフトバンクパブリッシング株式会社 * |
JPN6016027558; 竹下数明 他: 'サイバーセキュリティのためのゲーム的体験型学習システムの提案と評価' コンピュータセキュリティシンポジウム2008論文集[第二分冊](CSS2008) 第2008巻第8号, 20081008, Pages 935-940, 情報処理学会 * |
JPN6016027560; 福岡英哲 他: 'セキュリティ意識向上のためのネットワーク通信視覚化ゲームの設計と実装' コンピュータセキュリティシンポジウム2010論文集[第二分冊](CSS2010) 第2010巻第9号, 20101012, Pages 831-836, 情報処理学会 * |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10515564B2 (en) | 2015-09-24 | 2019-12-24 | Circadence Corporation | Mission-based, game-implemented cyber training system and method |
US10518162B2 (en) | 2015-09-24 | 2019-12-31 | Circadence Corporation | Mission-based, game implemented cyber training system and method |
US11056017B2 (en) | 2015-09-24 | 2021-07-06 | Circadence Corporation | System for dynamically provisioning cyber training environments |
US11071901B2 (en) | 2015-09-24 | 2021-07-27 | Circadence Corporation | Mission-based, game-implemented cyber training system and method |
US11189188B2 (en) | 2015-09-24 | 2021-11-30 | Circadence Corporation | Mission-based, game-implemented cyber training system and method |
US11600198B2 (en) | 2015-09-24 | 2023-03-07 | Circadence Corporation | System for dynamically provisioning cyber training environments |
US11666817B2 (en) | 2015-09-24 | 2023-06-06 | Circadence Corporation | Mission-based, game-implemented cyber training system and method |
US11108800B1 (en) | 2020-02-18 | 2021-08-31 | Klickklack Information Security Co., Ltd. | Penetration test monitoring server and system |
JP2021135632A (en) * | 2020-02-26 | 2021-09-13 | 可立可資安股▲分▼有限公司 | Penetration test monitoring server and system |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11666817B2 (en) | Mission-based, game-implemented cyber training system and method | |
US20140157415A1 (en) | Information security analysis using game theory and simulation | |
Jeff Yan et al. | Security issues in online games | |
Davis et al. | The fun and future of {CTF} | |
Doupé et al. | Hit'em where it hurts: a live security exercise on cyber situational awareness | |
Crouse et al. | Probabilistic performance analysis of moving target and deception reconnaissance defenses | |
JP2018535802A (en) | Mission-based, game-enabled cyber training system and method | |
KR101534194B1 (en) | cybersecurity practical training system and method that reflects the intruder behavior patterns | |
Saleem et al. | Sok: Anatomy of data breaches | |
JP2013236687A (en) | Computer game | |
Baca et al. | Prioritizing countermeasures through the countermeasure method for software security (CM-Sec) | |
JP2010250811A (en) | Bidirectional communication authentication system | |
Taylor et al. | Forensic investigation of cross platform massively multiplayer online games: Minecraft as a case study | |
JP2014021959A (en) | Information security game system, information security game device, and information security game program | |
Parizi et al. | Security in online games: Current implementations and challenges | |
JP2010227182A (en) | On-line game server processing method, on-line game server device, on-line game server processing programs, online game client processing programs, and on-line game server processing program recording media | |
US20150031425A1 (en) | Method for Providing Battle Game, Server Device, and Computer-Readable Recording Medium | |
Tian et al. | Swords and shields: a study of mobile game hacks and existing defenses | |
Van Haaster et al. | Cyber guerilla | |
CN103401886A (en) | Implementation method of information security attack-defense confrontation | |
Efe et al. | ONLINE Game Security: A Case Study of an MMO Strategy Game | |
Bardzell et al. | Virtual Worlds and Fraud: Approaching Cybersecurity in Massively Multiplayer Online Games. | |
KR20130138871A (en) | Method of strengthening game item, server performing the same and storage media storing the same | |
Munir et al. | Challenges and Security Aspects of Blockchain Based Online Multiplayer Games | |
Joshi | Cheating and virtual crimes in massively multiplayer online games |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20150507 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20160627 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160809 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20170314 |