CN101107612A - 网络系统、服务器装置、不正当利用检测方法、记录媒体以及程序 - Google Patents

网络系统、服务器装置、不正当利用检测方法、记录媒体以及程序 Download PDF

Info

Publication number
CN101107612A
CN101107612A CNA200680003041XA CN200680003041A CN101107612A CN 101107612 A CN101107612 A CN 101107612A CN A200680003041X A CNA200680003041X A CN A200680003041XA CN 200680003041 A CN200680003041 A CN 200680003041A CN 101107612 A CN101107612 A CN 101107612A
Authority
CN
China
Prior art keywords
information
user
intrinsic
terminal
situation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA200680003041XA
Other languages
English (en)
Other versions
CN100498815C (zh
Inventor
佐藤良
森昌二
高桥秀寿
栗幸司
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Konami Digital Entertainment Co Ltd
Original Assignee
Konami Digital Entertainment Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Konami Digital Entertainment Co Ltd filed Critical Konami Digital Entertainment Co Ltd
Publication of CN101107612A publication Critical patent/CN101107612A/zh
Application granted granted Critical
Publication of CN100498815C publication Critical patent/CN100498815C/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • A63F13/12
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63FCARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
    • A63F13/00Video games, i.e. games using an electronically generated display having two or more dimensions
    • A63F13/30Interconnection arrangements between game servers and game devices; Interconnection arrangements between game devices; Interconnection arrangements between game servers
    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63FCARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
    • A63F13/00Video games, i.e. games using an electronically generated display having two or more dimensions
    • A63F13/70Game security or game management aspects
    • A63F13/71Game security or game management aspects using secure communication between game devices and game servers, e.g. by encrypting game data or authenticating players
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63FCARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
    • A63F2300/00Features of games using an electronically generated display having two or more dimensions, e.g. on a television screen, showing representations related to the game
    • A63F2300/40Features of games using an electronically generated display having two or more dimensions, e.g. on a television screen, showing representations related to the game characterised by details of platform network
    • A63F2300/401Secure communication, e.g. using encryption or authentication
    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63FCARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
    • A63F2300/00Features of games using an electronically generated display having two or more dimensions, e.g. on a television screen, showing representations related to the game
    • A63F2300/50Features of games using an electronically generated display having two or more dimensions, e.g. on a television screen, showing representations related to the game characterized by details of game servers
    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63FCARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
    • A63F2300/00Features of games using an electronically generated display having two or more dimensions, e.g. on a television screen, showing representations related to the game
    • A63F2300/50Features of games using an electronically generated display having two or more dimensions, e.g. on a television screen, showing representations related to the game characterized by details of game servers
    • A63F2300/55Details of game data or player data management
    • A63F2300/5546Details of game data or player data management using player registration data, e.g. identification, account, preferences, game history

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Software Systems (AREA)
  • General Business, Economics & Management (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)

Abstract

登入信息接收部(203)接收从终端(13)发送的登入信息。用户认证部(204)根据登入信息中包含的被认证信息和认证信息存储部(201)中存储的认证信息之间的关系,认证用户。认证用户后,在历史信息存储部(202)上,存储登入信息中包含的固有信息。终端认证部(205)根据存储在历史信息存储部(202)中的固有信息的历史,认证终端(13)。此时,例如在不同的固有信息达到10台的量的情况下,终端认证部(205)检测出第三者的不正当利用。

Description

网络系统、服务器装置、不正当利用检测方法、记录媒体以及程序
技术领域
本发明涉及适合提高正规用户的自由度并适当防止第三者的不正当利用的网络系统、服务器装置、不正当利用检测方法、记录媒体以及程序。
背景技术
近年,利用因特网等的网络的网络游戏(在线游戏)正在普及。该网络游戏中,通过网络连接多个用户终端,从而各用户进行协作或对战而进行游戏。
这样的网络游戏,例如,可以通过在个人计算机(PersonalComputer)等的终端上安装游戏程序而进行利用。此时,为了只有正规用户可以安装游戏程序而适当分发唯一的产品密钥。在安装时,若不能正确地输入该产品密钥,则不能进行下面的操作而中断(安装未完成)。
即使这样,若该产品密钥被第三者知道后,则会允许不是正规用户的人(不正当用户)的安装。特别地,若通过网络等不特定多个的产品密钥或ID、密码等的信息外流,则很多不正当用户可以将游戏程序安装到自己的终端上而利用该网络游戏。
因此,最近,导入了许可证认证(激活)的手法,若不是使用了产品密钥而进行了正规登记的硬件(用户终端),则不能执行游戏程序或不能使用游戏中的主要功能。
另外,作为这种网络游戏的一例,公开有可以只有在适当的时间在用户终端上显示消息的游戏系统的技术(例如,参照专利文献1)。
专利文献1:日本特开2003-144758号公报(第6-8页、图1)
如上所述,通过导入许可证认证,可以防止第三者的不正当的网络游戏的利用。即,可以只由正规用户登记的特定的终端正当地利用网络游戏。
即使这样,现状是,一个用户拥有多台终端的情况也很多,只承认特定的终端的正当利用限制有些过于严格,对于正规用户没有完全的自由度。
例如,在拥有台式机和笔记本电脑的正规用户的情况下,存在着使用自己房间内设置的台式机,静下心来想享受网络游戏的情况,以及将笔记本电脑拿到朋友的房间,想和朋友一起享受网络游戏的情况。
为了实现这样的正规用户的要求,考虑可以对于一个产品密钥进行两个以上的规定数量的许可证认证。
但是,只是单纯地增加可以许可证认证的终端的台数,如上所述,在产品密钥外流的情况下,会允许第三者的许可证认证等。即,存在如下问题,在提高正规用户的自由度的同时,该自由度的提高也会增加第三者的不正当利用的机会。
因此,需要提高正规用户的自由度的同时,防止第三者的不正当利用的技术。
发明内容
本发明解决了上述的问题,其目的在于,提供可以提高正规用户的自由度并适当地防止第三者的不正当利用的网络系统、服务器装置、不正当利用的检测方法、记录媒体以及程序。
根据本发明的第一方面的网络系统,为可通信地连接用户使用的终端设备与进行用户及该终端设备的认证的服务器装置的网络系统,其构成如下。
终端设备具有:固有信息存储部、信息接受部、请求信息生成部以及请求信息发送部。
首先,固有信息存储部,存储至少用于识别本机的固有信息(例如,产品密钥以及MAC地址等)。另外,信息接受部接受用户的认证中利用的被认证信息(例如,用户ID以及密码等)。请求信息生成部,生成访问请求信息(例如登入信息等),该访问请求信息包括所接受的该被认证信息和所存储的该固有信息。请求信息发送部将生成的访问请求信息向所述服务器装置发送。
另外,服务器装置具有:认证信息存储部、历史存储部、请求信息接收部、用户认证部、历史更新部、不正当利用检测部以及访问许可部。
首先,认证信息存储部预先存储用于认证用户的认证信息(例如,用户ID以及密码等)。另外,历史存储部,将多个固有信息的历史与用户相对应地加以存储。请求信息接收部,接收从所述终端设备发送的访问请求信息。用户认证部,根据所接收的访问请求信息中包含的该被认证信息和所存储的该认证信息之间的关系,认证用户。
另外,历史更新部,在历史存储部中追加并存储用户被认证后的访问请求信息中包含的该固有信息。另外,不正当利用检测部,根据与用户相对应地存储的该固有信息的历史,检测不正当利用。而且,访问许可部,在未检测出该不正当利用的情况下,许可已认证的用户从终端设备进行的访问。
这样,在服务器装置的历史存储部上,例如,存储不同的固有信息的历史。不正当利用检测部,例如,在这些不同的固有信息达到10台的量的情况下,检测出发生了第三者的不正当利用。即,在该用户ID及密码等外流,不特定多个的第三者利用的情况下,由于使用的终端设备都不相同,它们的固有信息也分别不同。因此,通过这样的固有信息全部不同的历史可以检测出不正当利用。
另外,尽管也存在正规用户使用多个终端设备的情况,但若在这样的个人使用的范围内,由于不同的固有信息没有达到10台的量,因此不会检测出不正当利用。即,若在个人使用的范围内,认证后的用户从不同终端设备进行访问是可能的。
其结果,可以提高正规用户的自由度并适当地防止第三者的不正当利用。
也可以是,所述终端设备还具有:
固有信息生成部,至少根据预先提示给用户的特定信息(例如产品密钥等)和本机中的规定的硬件信息(例如MAC地址等),生成固有信息,
所述固有信息存储部,存储向所述服务器装置进行访问之前生成的该固有信息。
也可以是,在所述服务器装置中,
所述历史存储部以用户为单位存储不同的固有信息,
所述不正当利用检测部,在不同的固有信息达到固定数目的量(例如,10台的量)的情况下,检测出不正当利用。
也可以是,在所述服务器装置中,
所述历史存储部以用户为单位存储规定数目的量(例如,10台的量)的固有信息,
所述不正当利用检测部,在规定数目的量的全部固有信息都不同的情况下,检测出不正当利用。
也可以是,所述服务器装置还具有:
重复检测部,检测来自已认证的用户的重复访问;以及
访问控制部,在检测出该重复访问的情况下,切断与成为对象的所述终端设备之间的连接。
根据本发明的第二方面的服务器装置具有:认证信息存储部、历史存储部、请求信息接收部、用户认证部、历史更新部、不正当利用检测部以及访问许可部,其构成如下。
首先,认证信息存储部预先存储用于认证用户的认证信息(例如,用户ID以及密码等)。另外,历史存储部将至少在用户使用的终端设备的识别中所使用的多个固有信息(例如产品密钥以及MAC地址等)的历史与用户相对应地加以存储。请求信息接收部接收从终端设备发送的包含被认证信息(例如、用户ID以及密码等)以及固有信息的访问请求信息(例如,登录信息等)。用户认证部根据所接收的访问请求信息中包含的该被认证信息和所存储的该认证信息之间的关系,认证用户。
另外,历史更新部在历史存储部中追加并存储用户被认证后的访问请求信息中包含的该固有信息。另外,不正当利用检测部,根据与用户相对应地存储的该固有信息的历史,检测不正当利用。访问许可部,在未检测出该不正当利用的情况下,许可已认证的用户从终端设备进行的访问。
这样,在服务器装置的历史存储部中,例如,存储有不同的固有信息的历史。不正当利用检测部,例如,在这些不同的固有信息达到10台的量的情况下,检测出发生了第三者的不正当利用。
另外,尽管也存在正规用户使用多个终端设备的情况,但只要在这样的个人使用的范围内,不会检测出不正当利用。
其结果,可以提高正规用户的自由度并适当地防止第三者的不正当利用。
本发明的第三方面的不正当利用的检测方法,为利用认证信息存储部(存储用于认证用户的认证信息)以及历史存储部(将至少在用户使用的终端设备的识别中所使用的多个固有信息的历史与用户相对应地加以存储)的不正当访问检测方法,其包含请求信息接收工序、用户认证工序、历史更新工序、不正当利用检测工序以及访问许可工序,构成如下。
首先,在请求信息接收工序,接收从终端设备发送的包含被认证信息(例如,用户ID以及密码等)以及固有信息(例如,产品密钥以及MAC地址等)的访问请求信息(例如登入信息等)。在用户认证工序,利用接收的访问请求信息中包含的该被认证信息和存储的该认证信息(例如,用户ID以及密码等)之间的关系认证用户。
另外,在历史更新工序,在历史存储部中追加并存储用户被认证后的访问请求信息中包含的该固有信息。另外,在不正当利用检测工序,根据与用户相对应地存储的该固有信息的历史,检测不正当利用。而且,在访问许可工序,在未检测出该不正当利用的情况下,许可已认证的用户从终端设备进行的访问。
这样,历史存储部中,例如,存储有不同的固有信息的历史。在不正当利用检测工序,例如,在这些不同的固有信息达到10台的量的情况下,检测出第三者的不正当利用的产生。
另外,尽管也存在正规用户使用多个终端设备的情况,但只要在这样的个人使用的范围内,不会检测出不正当利用。
其结果,可以提高正规用户的自由度并适当地防止第三者的不正当利用。
本发明的第四方面的程序,使计算机(包括游戏装置)具有作为上述服务器装置的功能。
该程序可以记录在紧致盘、软盘、硬盘、光磁盘、数字视频光盘、磁带、半导体存储器等的计算机可读取的信息记录媒体上。
上述程序,可独立于执行该程序的计算机,通过计算机通信网进行分发、销售。另外,上述信息记录媒体可以独立于该计算机进行分发、销售。
发明效果
根据本发明,可以在提高正规用户的自由度的同时,适当地防止第三者的不正当利用。
附图说明
图1是表示本发明的实施方式的游戏系统的概要构成的模式图。
图2是表示本发明的实施方式的游戏装置的概要构成的模式图。
图3是表示本发明的实施方式的认证服务器的概要构成的模式图。
图4A是表示认证信息的一例的模式图。
图4B是表示固有信息等的一例的模式图。
图4C是表示状态信息的一例的模式图。
图5是表示本发明的实施方式的游戏服务器的概要构成的模式图。
图6是表示存储在网络信息存储部的网络信息等的一例的模式图。
图7是表示本发明的实施方式的终端的概要构成的模式图。
图8A是表示该终端中执行的登入处理的流程的流程图。
图8B是表示该认证服务器中执行的认证处理的流程的流程图。
图9是表示该游戏服务器中执行的多重检查处理的流程的流程图。
图10是表示本发明的另一实施方式的认证服务器的概要构成的模式图。
图11是表示另一固有信息等的一例的模式图。
图12是表示本发明的另一实施方式的认证服务器的概要构成的模式图。
图13是表示本发明的另一实施方式的游戏服务器的概要构成的模式图。
符号说明
11、21、31 认证服务器
12、33 游戏服务器
13 终端
100 游戏装置
101 CPU
102 ROM
103 RAM
104 接口
105 控制器
106 外部存储器
107 DVD-ROM驱动器
108 图像处理部
109 声音处理部
110 NIC
201 认证信息存储部
202、801 历史信息存储部
203 登入信息接收部
204、802 用户认证部
205、803 终端认证部
206 状态信息存储部
207、901 登入判断部
208、902 可否信息发送部
209 网络信息发送部
210 重复信息接收部
211 禁止时刻设定部
301 网络信息接收部
302 登记部
303 重复信息发送部
304 网络信息存储部
305、913 注意信息发送部
306 过滤器部
307 游戏处理部
308 游戏信息发送部
401 固有信息生成部
402 固有信息存储部
403 操作输入接受部
404 登入信息生成部
405 登入信息发送部
903 加密密钥信息接收部
904 加密密钥信息存储部
911 加密数据接收部
912 解密部
914 加密信息存储部
915 加密密钥信息生成部
916 加密密钥信息发送部
具体实施方式
下面说明本发明的实施方式。以下,为了便于理解,说明在游戏装置上适用了本发明的实施方式,但是,本发明同样可以适用在各种计算机、PDA、手机等的信息处理装置上。即,下面说明的实施方式只是用于说明,并不限定本发明的范围。所以,本领域技术人员可以采用将其中的各要素或全部要素置换为其均等的要素的实施方式,这些实施方式也包括在本发明的范围内。
(实施方式1)
图1是表示本发明的实施方式的游戏系统10的概要构成的模式图。
在本游戏系统10中,在因特网14上配置有认证服务器11以及游戏服务器12。本游戏系统10中的各终端13(被同一或不同的用户使用的终端13)经由因特网14与认证服务器11以及游戏服务器12可通信地连接。
另外,终端13彼此之间的通信,可以通过所谓的对等(peer topeer)通信技术进行。另外,为了便于理解,作为终端13下面举可与因特网连接的游戏装置的一例进行说明。
图2是表示具有作为本实施方式的终端13的功能的游戏装置100的概要构成的模式图。下面,参照本图进行说明。
游戏装置100具有:CPU(Central Processing Unit:中央处理单元)101、ROM(Read Only Memory:只读存储器)102、RAM(RandomAccess Memory:随机存取存储器)103、接口104、控制器105、外部存储器106、DVD(Digital Versatile Disk:数字多功能盘)-ROM驱动器107、图像处理部108、声音处理部109、NIC(Network InterfaceCard:网络接口卡)110。
另外,将存储有游戏用的程序以及数据的DVD-ROM安装在DVD-ROM驱动器107上,通过接通游戏装置100的电源,执行该程序,实现本实施方式的终端13。
CPU101控制有限装置100整体的动作,与各构成要素连接并进行控制信号或数据的交换。
在ROM102上,存储有接通电源后立即执行的IPL(InitialProgram Loader:初始程序装入),通过它的执行,将存储在DVD-ROM上的程序读出到RAM103上,开始CPU101的执行。另外,在ROM102上,存储有游戏装置100整体的动作控制需要的操作系统的程序或各种数据。
RAM103,为暂时存储数据或程序的装置,其保存有从DVD-ROM读出的程序或数据、其他的游戏进行或聊天通信中需要的数据。
经由接口104连接的控制器105,接收用户在游戏执行时进行的操作输入。例如,控制器105按照操作输入接收字符串(消息)等的输入。
在经由接口104可以自由拆装地连接的外部存储器106上,可改写地存储有表示游戏进行状态的数据、聊天通信日志(记录)的数据等。用户通过经由控制器105进行的指示输入,可以将这些数据适当地记录在外部存储器106上。
安装于DVD-ROM驱动器107上的DVD-ROM中,记录有用于实现游戏的程序和付随于游戏的图像数据或声音数据。通过CPU101的控制,DVD-ROM驱动器107进行对安装于其上的DVD-ROM的读出处理,读出需要的程序或数据,将它们暂时存储在RAM103等。
通过CPU101或图像处理部108具有的图像运算处理器(未图示)对从DVD-ROM读出的数据进行加工处理后,图像处理部108将它们记录在图像处理器108具有的帧存储器(未图示)中。记录在帧处理器中的图像信息,以规定的同步定时转换为视频信号而输出到与图像处理部108连接的监视器(未图示)。由此,可以进行各种图像的显示。
另外,图像运算处理器,可以高速执行二维图像的重叠计算或α混合等的透过计算、各种饱和计算。
另外,将配置于虚拟三维空间并附加有各种纹理(texture)信息的多边形信息通过Z缓冲法进行绘制(rendering),得到从规定的视点位置俯瞰配置于虚拟三维空间的多边形的绘制图像的计算也可以高速地执行。
另外,通过CPU101和图像运算处理器的协调动作,按照定义字符的形状的字体信息,可以将字符串作为二维图像向帧存储器描绘或向各多边形表面描绘。字体信息存储在ROM102上,但是也可以利用记录在DVD-ROM上的专用的字体信息。
声音处理部109将从DVD-ROM读取出的声音数据转换为模拟声音信号,从与其连接的扬声器(无图示)输出。另外,在CPU101的控制下,生成在游戏进行中应该产生的效果声音或乐曲数据,将与它们对应的声音从扬声器输出。
NIC110为将游戏装置100连接到因特网等的计算机通信网(无图示)的装置,由在构成LAN(Local Area Network:局域网)时使用的符合10BASE-T/100BASE-T标准的装置、或用于利用电话线与因特网连接的模拟调制解调器、ISDN(Integrated Services DigitalNetwork:综合业务数字网)调制解调器、ADSL(Asymmetric DigitalSubscriber Line:非对称数字用户线)调制解调器、用于利用有线电视线路连接因特网的有线调制解调器等,与作为它们与CPU101的中间媒介的接口(无图示)构成。
另外,游戏装置100可以构成为利用硬盘等大容量外部存储装置,以实现与ROM102、RAM103、外部存储器106、安装在DVD-ROM驱动器107上的DVD-ROM等相同功能。
另外,可以采用与键盘或鼠标等连接的方式,键盘用于接受来自用户的字符串的编辑输入,鼠标用于接受各种位置的指定以及选择输入。
另外,本实施方式的游戏装置100之外,可以将一般的计算机(通用的个人计算机等)作为终端13利用。例如,一般的计算机与上述游戏装置100相同地,具有CPU、RAM、ROM、DVD-ROM驱动器以及NIC,具有图像处理部,该图像处理部具有比游戏装置100简易的功能,此外还具有作为外部存储装置的硬盘,另外,可以利用软盘、光磁盘、磁带等。另外,不是利用控制器,而是利用键盘或鼠标等作为输入装置。在将游戏程序安装后,执行该程序便可以具有作为终端13的功能。
在网络游戏中,利用这样的一般的计算机而不是利用游戏专用机的情况很多,但是在下面,若没有注释,将通过图2所示的游戏装置100对终端13进行说明。另外,游戏装置100的要素可以根据需要适当地置换为一般的计算机的要素,这些实施方式也包含在本发明中。
另外,认证服务器11以及游戏服务器12可以在一般的计算机上实现,但是,也可以利用游戏装置100群中的规定的游戏装置100作为认证服务器11或游戏服务器12。认证服务器11和一般的计算机在结构或功能上没有大的差别。即,本发明的服务器装置11以及游戏服务器12可以在游戏装置100上实现。
(认证服务器的概要构成)
图3是表示本实施方式的认证服务器11的概要构成的模式图。
下面,参照本图进行说明。
认证服务器11具有:认证信息存储部201、历史信息存储部202、登入信息接收部203、用户认证部204、终端认证部205、状态信息存储部206、登入判断部207、可否信息发送部208、网络信息发送部209、重复信息接收部210以及禁止时刻设定部211。
首先,认证信息存储部201预先存储用于对用户认证的认证信息。
例如,认证信息存储部201,存储有图4A所示的用户ID以及密码等构成的认证信息。
另外,图中的用户ID以及密码,例如,在事先进行的用户信息登记时设定,与之后的登入(log in)时从终端13发送来的登入信息(登入信息中包含的用户ID以及密码)进行比较。
历史信息存储部202,存储有认证后的终端13的固有信息的历史(历史信息)。另外,固有信息按每个终端13而不同。另外,如后所述,在安装游戏程序的情况下,即使是同一终端13,在每次进行安装时都不同。
例如,历史信息存储部202,如图4B所示地,将认证时的登入信息中含有的终端13的固有信息对应于用户ID进行存储。如图所示,在历史信息存储部202上,适当地存储有用于分辨认证后的用户的终端13的固有信息。具体地说,与已经存储的固有信息相同的信息将不会被存储,只有不同的固有信息才会被作为历史留下。
返回到图3,登入信息接收部203,接收从终端13发送的登入信息。在该登入信息中,例如,包含有用户ID、密码以及固有信息。
即,接收登入信息,该登入信息包含有在终端13通过用户输入的用户ID以及密码和在终端13生成的固有信息(例如,产品密钥以及MAC地址等)。
用户认证部204,将登入信息接收部203接收的登入信息与存储在认证信息存储部201的认证信息进行适当的比较,进行用户的认证。
例如,用户认证部204,对包含在登入信息中的用户ID以及密码的组是否与上述图4A所示的某一认证信息(用户ID以及密码的组)一致进行判断。另外,在不一致的情况下,用户认证部204认为用户ID或密码不正确而将该情况告知登入判断部207。
另外,在一致的情况下,用户认证部204,认证该用户(登入信息),将包含在认证后的登入信息中的固有信息追加存储在上述图4B所示的历史信息存储部202中。即,在历史信息存储部202中,作为历史,对应于每个用户ID而存储有多个固有信息。
终端认证部205,在用户被认证的情况下,基于存储在历史信息存储部202的该用户的固有信息的历史,认证终端13。
例如,终端认证部205,在图4B所示的固有信息(对应于用户ID的历史)没有达到10台的量的情况下,认证该终端13。即,在不同的固有信息没有达到10台的量的情况下认证该终端13。
另外,在不同的固有信息达到10台的量的情况下,终端认证部205检测出产生第三者的不正当利用而不认证该终端13。
即,在该用户ID以及密码等外流,不特定多个的第三者利用的情况下,由于使用的终端13都不同,这些固有信息也分别不同。由此,从这样的固有信息的历史而检测出不正当利用。
另外,也存在正规用户利用多台终端13的情况,但是即使这样,若在个人的使用范围内考虑最多5~6台左右。即,很难想象正规用户会顺次变换地使用10台以上的终端13。因此,在历史信息存储部202中,不同的固有信息达到10台的量的情况,大大超过了个人使用的范围,非常的不自然。由此,终端认证部205可以通过这样的不自然的历史信息检测出第三者的不正当利用。
状态信息存储部206,按每个用户(用户ID)存储有表示当前的管理状况(有效状态或无效状态)的状态信息。
例如,状态信息存储部206,存储有如图4C所示的状态信息。该状态信息包括用户ID、状态、禁止时刻以及重复次数等信息。
另外,图中的状态为表示管理的各用户的状态等的信息,例如适当地设定有“正常”、“重复访问”以及“需要变更密码”等。在此,在检测出在后述的游戏服务器12上相同的用户ID进行重复访问(重复登录)的情况下设定“重复访问”。另外,如上所述,由于历史信息存储部202中的固有信息完全不同,而检测出第三者的不正当利用的情况下设定“需要变更密码”。
另外,图中的禁止时刻,表示维持登入的禁止状态的时刻(禁止登入的时间的结束期限),与上述的“重复访问”一同设定。图中的重复次数,表示“重复访问”被设定的累积次数,初始值为0而后依次递增。另外,如后所述,对应于该重复次数,适当地设定到结束期限为止的时间长度不同的禁止时刻。
返回到图3,登入判断部207,基于用户认证部204以及终端认证部205的认证结果,还有状态信息存储部206的参照结果,最终判断可否登入。
即,登入判断部207,即使在由认证部204对用户认证,并且在终端认证部205认证终端的情况下,也参照存储在状态信息存储部206的状态信息,最终确定是否对登入认可。
例如,在参照该用户(用户ID)的状态信息时,在状态为“重复访问”,设定有禁止时刻的状态下,登入判断部207,若没有经过该禁止时刻,则认为用户为无效状态,拒绝登入。
另外,在状态为“需要密码变更”的情况下,也认为是无效状态不认可登入。另外,由正规用户设定了新的密码后,该状态变更为“正常”。
另外,即使状态为“重复访问”,在经过了禁止时刻的情况下,登入判断部207也认为用户为有效状态而许可登入。另外,在状态为“正常”的情况下也同样地认为是有效状态而许可登入。
另外,登入判断部207,在用户认证部204没有认证用户的情况下或终端认证部205没有认证终端的情况下,拒绝登入。
另外,在终端认证部205没有认证终端的情况下(即检测出第三者的不正当利用的情况下),登入判断部207,在状态信息存储部206中的对象的状态信息(状态)上,设定上述“需要密码变更”。
可否信息发送部208,基于登入判断部207的判断结果,向终端13发送表示可否登入的信息。
例如,可否信息发送部208,在登入判断部207许可登入的情况下,向终端13返回登入许可信息,并且将终端13的访问目标切换为游戏服务器12。
另外,在没有许可登入的情况下,可否信息发送部208向终端13返回登入拒绝信息。例如,在密码等不同而没有认证用户的情况下,可否信息发送部208向终端13返回包含表示密码等不同的消息的登入拒绝信息。另外,在终端13没有被认证的情况下,可否信息发送部208向终端13返回包含下列消息的登入拒绝信息,该消息的内容为由于检测出不正当利用而在变更密码之前停止用户ID。
网络信息发送部209,在登入判断部207许可登入的情况下,将该终端13的网络信息等发送给游戏服务器12。
例如,网络信息发送部209将终端13的IP地址以及端口等的网络信息与认证后的用户ID一起发送给游戏服务器12。
重复信息接收部210,接收来自游戏服务器12的重复信息。该重复信息,是在游戏服务器12检测出相同的用户进行的重复访问的情况下而从游戏服务器12发送的。另外,该重复信息中,包含有被检测出重复访问的用户ID等的信息。
禁止时刻设定部211,基于重复信息接收部210接收的重复信息,在上述图4C表示的状态信息(成为对象的用户ID的状态信息)中设定禁止时刻。
即,禁止时刻设定部211,在与包含在重复信息中的用户ID相对应的状态信息中,将状态设定为“重复访问”,使重复次数递增后,设定对应于该重复次数的禁止时刻。例如,在重复次数为1的情况下(最初的重复访问的情况),禁止时刻设定部211,求出当前时刻起10分钟后的时刻,将求出的时刻设定为禁止时刻。另外,在重复次数为2的情况下,将20分钟后的时刻设定为禁止时刻,同样地,在重复次数为3的情况下,将30分钟后的时刻设定为禁止时刻。另外,重复次数和禁止时刻之间的关系不限于此而是任意的,作为原则,随着重复次数的增加,更长地设定禁止时刻。
(游戏服务器的概要构成)
图5是表示本实施方式的游戏服务器12的概要构成的模式图。
下面,参照本图进行说明。
游戏服务器12具有:网络信息接收部301、登记部302、重复信息发送部303、网络信息存储部304、注意信息发送部305、过滤器部306、游戏处理部307以及游戏信息发送部308。
网络信息接收部301接收来自认证服务器11的网络信息等。
即,网络信息接收部301接收信息,该信息包括认证服务器11认证后的用户使用的终端13的IP地址、端口以及该用户的用户ID。
登记部302,将网络信息接收部301接收的网络信息等登记至网络信息存储部304。
例如,登记部302使用户ID和网络信息进行对应而将其存储在网络信息存储部304。此时,登记部302,验证用户ID是否重复,试着进行重复访问的检测。即,要登记的用户ID已经在网络信息存储部304进行了登记(当前访问中)的情况下,登记部302检测出该用户ID的重复访问(重复登记)。登记部302,检测出重复访问后,将重复信息发送给重复信息发送部303,从网络信息存储部304将重复的用户ID及其网络信息删除。即,后述的过滤器部306将来自未登记的网络信息的发送信息废弃,切断与重复的用户ID的终端13的连接。
重复信息发送部303,在登记部302检测出重复访问的情况下,生成重复信息而发送给认证服务器11。
即,将包含检测出重复访问的用户ID的重复信息发送给认证服务器11。
网络信息存储部304存储有登记部302登记的网络信息等。
例如,网络信息存储部304,存储如图6所示的将用户ID和网络信息(IP地址以及端口等)相对应起来的信息。
另外,在用户结束游戏而登出(log out),或终端13经过一定时间而没有应答来自游戏服务器12的应答请求等情况下,从网络信息存储部304将对象的网络信息的功能适当地删除。即,在网络信息存储部304上,存储有正在访问游戏服务器12的终端13的网络信息等。
返回到图5,注意信息发送部305,在登记部302检测出重复访问的情况下,基于重复的用户ID的各网络信息,将注意信息发送给双方的终端13。
即,发生相同的用户ID进行的重复访问(同时访问),存在不正当利用的可能性,因此注意信息发送部305,例如,生成包含表示切断访问的消息的注意信息,发送给双方的终端13。
过滤器部306,基于存储在网络信息存储部304的网络信息等,对来自各终端13等的信息进行过滤。
例如,过滤器部306,只对在头部附加有上述图6所示的登记的网络信息(IP地址以及端口)的信息(数据包等)进行中继,提供给游戏处理部307。即,在从登记的网络信息的发送源(认证后的用户的终端13)发送了信息的情况下,过滤器部306使该信息通过并供给游戏处理部307。
另外,在从没有登记的网络信息的发送源发送了信息的情况下,过滤器部306不使该信息通过,并将其废弃。
游戏处理部307,对应于从过滤器306供给的信息,进行规定的游戏处理。即,对应于从认证后的用户的终端13发送来的指示信息等进行在线游戏(控制游戏的进行)。
另外,游戏处理部307,接收来自该用户终端13的登出指示等时,进行规定的登出处理后,从网络信息存储部304将对象的用户ID以及网络信息删除。
游戏信息发送部308由游戏处理部307控制,对应于游戏处理等向对象终端13发送需要的游戏信息。
即,游戏信息发送部308,向对象终端13适当地发送伴随游戏的进行的各种游戏信息。
(终端的概要构成)
图7是表示本实施方式中的终端13(上述游戏装置100)的概要构成的模式图。下面参照本图进行说明。
终端13具有:固有信息生成部401、固有信息存储部402、操作输入接受部403、登入信息生成部404以及登入信息发送部405。
固有信息生成部401,生成用于识别(用于辨别)自己的终端13的唯一的固有信息。
例如,固有信息生成部401,读出(或经由操作输入接受部403接受)执行的游戏程序(DVD-ROM驱动器107上安装的DVD-ROM中记录的游戏程序)的产品密钥(或序列号等),然后取得MAC地址(MC110固有物理地址),对它们适当地结合,生成固有信息。另外,在生成固有信息时,可以用规定的加密手法进行加密。
另外,CPU101具有作为这样的固有信息生成部401的功能。
另外,在终端13为一般的计算机的情况下,例如,在安装游戏程序时,可以将产品密钥、日期信息(安装的日期时间)以及MAC地址适当地结合,生成固有信息。该情况下,即使是相同的终端13,在每次进行安装时生成不同的固有信息。
另外,包含在固有信息中的上述信息,作为一例,另外若每个终端13(每次安装时)上有唯一的信息,则也可以适当地利用。
固有信息存储部402,存储固有信息生成部401生成的固有信息。例如,固有信息存储部402,存储包含产品密钥以及MAC地址等的固有信息。
另外,外部存储器106等具有作为这样的固有信息存储部402的功能。
操作输入接受部403,在终端13与认证服务器11连接向游戏服务器12请求登入时,接受用户ID以及密码的输入。即,接受用户输入的用户ID以及密码。
另外,在用户等被认证(允许登入),终端13与游戏服务器12连接后,操作输入接受部403,接受网络游戏中需要的指示信息等,或接受登出的指示等。
另外,控制器105具有作为这样的操作输入接受部403的功能。
登入信息生成部404,在操作输入接受部403接受用户ID以及密码时,从固有信息存储部402读出固有信息,利用这些信息生成登入信息。
例如,登入信息生成部404生成在用户ID以及密码上附加有固有信息的登入信息。
另外,CPU101具有作为这样的登入信息生成部404的功能。
登入信息发送部405,将登入信息生成部404生成的登入信息向认证服务器11发送。
即,为了接收用户等的认证,登入信息发送部405将包含用户ID、密码以及固有信息的登入信息向认证服务器11发送。
另外,NIC110具有作为这样的登入信息发送部405的功能。
另外,终端13还具有未图示的显示部,该显示部显示来自认证服务器11的信息或在线游戏的图像(也包含有来自游戏服务器12的信息等)。
(登入时的动作的概要)
图8A是表示上述构成的终端13中执行的登入处理的流程的流程图。图8B是表示上述构成的认证服务器11中执行的认证处理的流程的流程图。下面,参照它们,对登入时的终端13以及认证服务器11的动作进行说明。
另外,在这些处理的开始时刻,假设在终端13的固有信息存储部402上记录有固有信息(产品密钥以及MAC地址等)。另外,假设在认证服务器11的认证信息存储部201上存储有正规用户的认证信息(用户ID以及密码等),另外,假设在状态信息存储部206上适当地存储有状态信息。
首先,终端13与认证服务器11连接时,在显示部等上显示规定的输入画面,接受用户ID以及密码的输入(步骤S501)。即,操作输入接受部403接受用户输入的用户ID以及密码。
终端13生成在接受的用户ID等上附加有固有信息的登入信息(步骤S502)。即,登入信息生成部404,从固有信息存储部402读出固有信息(产品密钥以及MAC地址等),通过在操作输入接受部403接受的用户ID以及密码上附加固有信息而生成登入信息。
终端13将登入信息发送给认证服务器(步骤S503)。即,登入信息发送部405,将登入信息生成部404生成的登入信息发送给认证服务器11。
响应于此,认证服务器11接收来自终端13的登入信息(步骤S601)。即,登入信息接收部203接收包含有用户ID、密码以及固有信息的登入信息。
认证服务器11,基于接收的登入信息(用户ID以及密码)对是否对用户认证进行判别(步骤S602)。
即,用户认证部204,在登入信息接收部203接收的用户ID以及密码的组与认证信息存储部201中存储的认证信息中的任一个用户ID以及密码的组一致的情况下,认证该用户。相反地,若都不一致的情况下,用户认证部204不认证用户。
认证服务器11,在不认证用户的情况下(步骤S602;否),进行后述的步骤S606的处理。
另外,对用户认证后(步骤S602;是),认证服务器11将登入信息中包含的固有信息追加到历史信息存储部202进行存储(步骤S603)。另外,用户认证部204,如图4B所示,只将不同的固有信息作为历史留下,以便在已经存储了终端13的固有信息的情况下不进行存储。
认证服务器11,基于历史信息,判别是否认证终端13(步骤S604)。例如,在历史信息中的固有信息没有达到10台的量(不同的固有信息没有达到10台)的情况下,终端认证部205认证该终端13。
相反,若不同的固有信息达到10台的量的情况下,终端认证部205检测出第三者的不正当利用而不认证终端13。
认证服务器11,在不认证终端13的情况下(步骤S604;否),视为不正当利用而变更状态信息(步骤S605)。即,在终端认证部205检测出第三者的不正当利用的情况下,登入判断部207在存储在状态信息存储部206中的对象状态信息中设定“需要密码变更”。
认证服务器11将登入拒绝信息返回到终端13(步骤S606)。即,可否信息发送部208,在登入判断部207拒绝登入的情况下,将规定的登入拒绝信息返回到终端13。
例如,在检测出第三者的不正当利用,终端13不被认证的情况下,可否信息发送部208,由于检测出不正当利用而在变更密码之前,将含有内容为停止用户ID的消息的登入拒绝信息发送给终端13。
另外,在上述步骤S602不认证用户的情况下,将包含有内容为密码等不同的消息的登入拒绝信息发送给终端13。
另外,在上述步骤S604中,在认证了终端13的情况下(步骤S604;是),认证服务器11参照状态信息(步骤S607)。即,登入判断部207认证用户,即使在终端13被认证的情况下,参照该用户的状态信息,最终决定是否认可登入。
认证服务器11,在参照的状态信息(对象的用户ID的状态信息)中,判断该用户的状态是否为有效状态(步骤S608)。例如,登入判断部207,在图4C所示的状态信息中该用户的状态设定为“正常”的情况下,以及,即使状态设定为“重复访问”但经过了禁止时刻的情况下,判断该用户的状态为有效状态。相反地,在未经过禁止时刻的状态下,以及状态设定为“需要密码变更”的状态下,判断为无效状态(非有效状态)。
认证服务器11,判断该用户为无效状态后(步骤S608;否),进行上述的步骤S606,向终端13返回登入拒绝信息。
另外,在判断该用户为有效状态的情况下(步骤S608;是),认证服务器11将网络信息等发送给游戏服务器12(步骤S609)。即,网络信息发送部209,将认证后的终端13的IP地址以及端口的网络信息与认证后的用户ID一起发送给游戏服务器12。
然后,认证服务器11,最终认可登入,将终端13的访问目标切换为游戏服务器12(步骤S601)。即,可否信息发送部208将登入许可信息返回到终端13,并且,将终端13的访问目标切换为游戏服务器12。
相对于此,终端13,判断是否被认可了登入(认证OK)(步骤S504)。即,终端13在从认证服务器11返回了登入许可信息的情况下判断为被认证,相反地,在返回了登入拒绝信息的情况下判断为没有被认证。
之后,终端13在判断为被认证时(步骤S504;是),与切换目标游戏服务器12连接,开始游戏(步骤S505)。另外,在判断为没有被认证的情况下(步骤S504;否),终端13显示登入拒绝信息等的内容而原样结束登入处理。
这样,在认证服务器11的历史信息存储部202上,将不同的固有信息作为历史存储。终端认证部205,例如,在这些不同的固有信息达到10台的量的情况下,检测出产生了第三者的不正当利用。即,在该用户ID以及密码等外流,不特定多个的第三者利用的情况下,由于使用的终端13都不同,这些固有信息也分别不同。因此,可以通过这样的不自然的历史信息而检测出不正当利用。
另外,尽管存在正规用户使用多个终端13的情况,但若在这样的个人使用范围内,则不同的固有信息不会达到10台的量,因此不会检测出不正当利用,在终端认证部205中认证终端13。即,若在个人使用的范围内,则可以从被认证的用户的不同终端设备进行访问。
另外,即使用户被认证,并且终端13被认证的情况下,也参照状态信息存储部206中存储的状态信息,判断最终是否认可登入。因此,可以适当地排除掉后述的重复访问被检测出的情况下的禁止时间中的登入等。
其结果,可以提高正规用户的自由度,并且可以适当地防止第三者的不正当利用。
(检测重复访问的动作概要)
图9是表示上述构成的游戏服务器12中执行的重复检查处理的流程的流程图。下面,参照本图,对重复访问的检测动作进行说明。另外,该重复检查处理,在上述认证处理(步骤S609)中,在从认证服务器11发送了认证后的终端13的网络信息等的情况下开始。
首先,游戏服务器12接收网络信息等(步骤S701)。即,网络信息接收部301接收包含认证服务器11认证了的用户使用的终端13的IP地址、端口以及该用户的用户ID的信息。
游戏服务器12,试着从网络信息存储部304检索相同的用户ID(步骤S702)。即,登记部302以接收的用户ID为关键字,对网络信息存储部304中已登记的网络信息(用户ID)进行检索。
游戏服务器12,判断用户ID的重复是否存在(步骤S703)。即,登记部302判断是否从网络信息存储部304检索出相同的用户ID。
游戏服务器12,检测出用户ID的重复后(步骤S703;是),通知双方的终端13重复访问的产生,切断两个访问(步骤S704)。即,注意信息发送部305,基于重复的用户ID的各网络信息,向双方的终端13发送注意信息。另外,登记部302,从网络信息存储部304中删除重复对象的用户ID以及对应的网络信息。由此,由于删除了双方终端13的网络信息,在过滤器部306废弃这些发送信息,切断与重复的终端13的连接。
游戏服务器12,生成重复信息并向认证服务器11发送(步骤S705)。即,重复信息发送部303,将包含有检测出重复访问的用户ID的重复信息向认证服务器11发送。
另外,响应于该重复信息,在认证服务器11设定禁止时刻等。即,认证服务器11的重复信息接收部201,接收发送来的重复信息,禁止时刻设定部211基于该重复信息,在图4C所示的状态信息(成为对象的用户ID的状态信息)中设定“重复访问”、禁止时刻以及重复次数等的信息。此时,设定对应于重复此数的禁止时刻。
另外,在上述步骤S703中,在判断为不存在用户ID的重复的情况下(步骤S703;否),游戏服务器12登记网络信息等,接受来自对象终端13的访问(步骤S706)。即,登记部302将被认证的终端13的网络信息等登记到网络信息存储部304。之后,过滤器部306,使来自被认证的终端13的指示信息等通过,因此游戏处理部307,对应于该指示信息等使网络游戏进行。
这样,在游戏服务器12中,检测被认证的用户的用户ID的重复访问(重复登记)并适当地登记网络信息等。然后,在相同的用户ID的重复访问被检测出后,立刻切断与双方终端13的连接。之后,向认证服务器11发送重复信息并设定禁止时间等。由此,可以适当地防止不正当利用。
(其他实施方式)
在上述的实施方式中,对在认证服务器11的历史信息存储部202上按每个用户存储有多台的固有信息,在不同的固有信息达到10台的量的情况下,检测出第三者的不正当利用的情况进行了说明。
但是,作为不正当利用的检测基准不限于固有信息的数为10台,只要是超过了个人使用的范围的数量,可以适当地规定。
另外,在上述实施方式中,在历史信息存储部202上存储有不同的固有信息,但是,可以顺次存储多台的固有信息。在最新的10台的量的固有信息都不相同的情况下,也可以检测出第三者的不正当利用。
即,历史信息存储部202顺序存储认证的终端13的固有信息的历史(历史信息)。终端认证部205,基于历史信息存储部202存储的该用户的固有信息的历史,进行终端13的认证。
例如,终端认证部205,分别比较最新的10台的量的固有信息(对应于用户ID的历史),在全部一致的情况下当然可以,即使不同但是并不是全部的情况下,认证该终端13。另外,在固有信息的数量没有达到10台的量的情况下,认证该终端13。
另外,在最新的10台的量的固有信息都不同的情况下,终端认证部205检测出第三者的不正当利用而不认证该终端13。
在该情况下,可以提高正规用户的自由度并且适当地防止第三者的不正当利用。
在上述实施方式中,说明了按每个用户ID而合计固有信息的情况,但是也可以按每个产品密钥而合计固有信息。该情况下,也可以应对同一产品密钥被多个用户使用的情况。
下面,参照图10说明按每个产品密钥合计固有信息的认证服务器12。
图10是表示本发明的另一实施方式的认证服务器21的概要构成的模式图。下面参照本图进行说明。
认证服务器21具有:认证信息存储部201、登入信息接收部203、状态信息存储部206、登入判断部207、可否信息发送部208、网络信息发送部209、重复信息接收部210、禁止时刻设定部211、历史信息存储部801、用户认证部802以及终端认证部803。
另外,该认证服务器21与上述图3的认证服务器11的构成相比较,历史信息存储部801、用户认证部802以及终端认证部803有不同之处。
历史信息存储部801,按每个产品密钥存储认证后的终端13的固有信息的历史(历史信息)。
例如,历史信息存储部801,参照包含在固有信息中的产品密钥,如图11所示,按每个该产品密钥合计固有信息。如图所示,在历史信息存储部801上,适当地存储有这样的多台的固有信息。
另外,图中的初始用户ID,表示使用该产品密钥最先登入(最先行使产品密钥的权利)的用户ID。
用户认证部802,首先,与上述图3的用户认证部204相同地,将登入信息接收部203接收的登入信息与存储在认证信息存储部201的认证信息进行适当的比较,进行用户认证。
用户认证部802,确认用户ID并且在上述图11的历史信息存储部801中追加存储固有信息。即,用户认证部802,只有在这次认证的用户ID与存储在历史信息存储部801中对应的产品密钥的初始用户ID相同的情况下,与历史信息存储部801的产品密钥对应地追加存储固有信息。
具体地说,首先,用户认证部802,从认证的登入信息中抽取固有信息,以包含在固有信息中的产品密钥为基础,从历史信息存储部801读出初始用户ID(登记在同一产品密钥中的初始用户ID)。判断读出的初始用户ID与认证的用户ID是否一致。在此,在双方不一致的情况下,用户认证部802将认为同一产品密钥被其他的用户使用,将该情况通知登入判定部207。
另外,在初始用户ID和认证的用户ID一致的情况下,用户认证部802将包含在登入信息中的固有信息存储在历史信息存储部801中。另外,只将不同的固有信息作为历史留下,从而不存储与已经存储的固有信息相同的固有信息。即,在历史信息存储部801中,作为历史,存储有按每个产品密钥而不同的固有信息。
另外,在产品密钥被最初使用的情况下,由于在历史信息存储部801中未存储该产品密钥的信息(初始用户ID或固有信息等),因此新的初始用户ID或固有信息等被存储。
终端认证部803,在用户被认证,初始用户ID与认证的用户ID一致的情况下,基于与存储在历史信息存储部801中的同一产品密钥相对应的固有信息的历史,认证终端13。
例如,终端认证部803,在图11所示的固有信息(对应于产品密钥的历史)没有达到10台的量的情况下,认证该终端13。即,在不同的固有信息没有达到10台的量的情况下,认证该终端13。
另外,在不同的固有信息达到10台的量的情况下,终端认证部803检测出第三者的不正当利用而不认证该终端13。
即,在产品密钥或用户ID外流而有不特定多个的第三者利用的情况下,由于被使用的终端13都不同,即使产品密钥相同但作为整体的固有信息分别不同。因此,要从这样的固有信息的历史检测出不正当利用。
即,与上述相同,正规用户顺序切换10台终端13进行使用的情况非常的不自然,因此,终端认证部803可以从该不自然的历史信息中检测出第三者的不正当利用。
这样,如图10所示的认证服务器21通过按每个产品密钥而合计固有信息,即使在同一产品密钥被多个用户使用的情况下,也可以检测出第三者的不正当利用。
在上述的实施方式中,说明了用户使用个人所有的终端13等的情况,但是,也可以适当地适用在任意的用户(利用者)使用规定的商家所具有的终端13等的情况。
例如,在所谓的网络咖啡店或漫画茶屋等中,在店铺内配置有多台终端13,该店铺(商家)所具有的游戏程序(安装在DVD-ROM驱动器107上的DVD-ROM中记录的游戏程序等)出租给了利用者,在任意台终端13上执行的情况等。
即使在该情况下,由于配置在店铺内的终端13的数量达到了数十台的规模,因此不可以使用上述的终端13的固有信息。即,利用者顺次地使用了店铺内的任意的终端13后,仅任何一个店铺内都会有超过10台的量的固有信息发送到认证服务器11、21。
因此,需要特别地与商家约定后,从店铺内的终端13向认证服务器11、21发送用于识别(用于分辨)店铺的唯一的固有信息。
即,配置在店铺的终端13的固有信息生成部401与上述不同,生成用于识别店铺的固有信息。例如,固有信息生成部401,读出执行的游戏程序的产品密钥,取得配置在该店铺内等的某路由器的MAC地址,将它们适当地结合,生成固有信息。
另外,除了路由器之外,也可以取得网关的设备固有信息生成固有信息。另外,也可以取得分配到路由器等的全球地址而生成固有信息。
在利用者的登入操作进行后,终端13生成包含这样生成的店铺单位的固有信息的登入信息,发送到认证服务器11、21。
在该情况下,由于在店铺中只配置一台(多说几台)的路由器等,生成用于识别店铺的固有信息,因此即使利用者使用店铺内的任一台终端13,在认证服务器11、21上,店铺单位的固有信息被发送。
认证服务器11、21使用这样的固有信息的历史等,与上述相同地可以检测出第三者的不正当利用。
另外,除此之外,也可以通过将店铺内的全部的终端13的固有信息进行成组化,作为同一个终端13看待,即使利用者使用任一台终端13,也会发送相同的固有信息到认证服务器11、21。
在上述实施方式中,对终端13为游戏装置100的情况进行了说明,如上所述,在终端13为一般的计算机的情况下,进行游戏程序的安装。然后,安装的终端13执行该游戏程序后,与网络连接,进行上述的认证。
即使这样,在每次执行游戏程序时,在要连接网络的情况下,由于用户的环境而导致每次会产生通信费用等,这样并不合适。
因此,可以并不是每次的认证、而是只有在满足规定条件等的情况下,与网络连接而进行认证。
例如,终端13可以存储认证后的启动次数,只在该启动次数超过了规定次数的情况下进行认证,或在认证后存储下次的认证期限,只在经过了该认证期限的情况下进行认证。
除此之外,可以通过基于随机数的一定概率进行认证。
在上述实施方式中,对游戏服务器12检测出相同用户ID的重复访问(重复登记)的情况进行了说明。这是为了尽量减轻认证服务器11、21的处理负荷等。
但是,可以在认证服务器11、21侧,检测用户ID的重复访问(重复登记)。
例如,认证服务器11、21,在状态信息存储部206设定“登入中”的状态,登入判断部207,在参照状态信息时,若设定了该“登入中”则不认可登入。
另外,游戏服务器12,在用户结束游戏登出、或终端13在一定时间以上没有应答来自游戏服务器12的应答请求等情况下,将登出信息发送到认证服务器11、21。认证服务器11、21将状态信息从“登出中”变更为“正常”。
由此,可以在认证服务器11、21侧检测用户ID的重复访问(重复登记)。
在上述实施方式中,对认证服务器11(认证服务器21)中,具有状态信息存储部206等,管理用户的状态信息等的情况进行了说明。
但是,为了进一步减轻认证服务器11侧的处理负荷等,可以不管理状态信息。另外,此时,可以将加密后的数据向游戏服务器12发送,通过游戏服务器12侧的能否解密等,检查重复访问。
下面,参照附图,对进一步减轻处理负荷等的认证服务器31以及对加密的数据进行解密的游戏服务器32进行说明。
图12是表示本发明的另一实施方式的认证服务器31的概要构成的模式图。另外,图13是表示本发明的另一实施方式的游戏服务器32的概要构成的模式图。
首先,参照图12对认证服务器31进行说明。
认证服务器31具有:认证信息存储部201、历史信息存储部202(801)、登入信息接收部203、用户认证部204(802)、终端认证部205(803)、登入判断部901、可否信息发送部902、加密密钥信息接收部903以及加密密钥信息存储部904。
另外,该认证服务器31与上述的图3的认证服务器11(图10的认证服务器21)的构成相比较,登入判断部901以及可否信息发送部902有所不同,另外,具有加密密钥信息接收部903以及加密密钥信息存储部904,以代替状态信息存储部206、网络信息发送部209、重复信息接收部210以及禁止时刻设定部211。
登入判断部901基于用户认证部204以及终端认证部205的认证结果判断最终的可否登入。
即,登入判断部901,在用户认证部204认证用户,并且终端认证部205认证终端的情况下,许可登入。另外,在用户认证部204不认证用户的情况下或在终端认证部205不认证终端的情况下,拒绝登入。
可否信息发送部902基于登入判断部901的判断结果,将表示登入可否的信息发送给终端13。
例如,可否信息发送部902在登入判断部901许可登入的情况下,向终端13返回包含加密认证数据的登入许可信息,并且将终端13的访问目标切换为游戏服务器32。
具体地说,可否信息发送部902,利用存储在加密密钥信息存储部904的加密密钥,对用户ID以及固有信息进行加密并生成加密认证数据。将包含生成的加密认证数据的登入许可信息返回给终端13。
另外,该加密认证数据,在终端13中只是进行中继,在终端13与游戏服务器32连接时,从终端13向游戏服务器32发送。
加密密钥信息接收部903,接收在规定的更新定时从游戏服务器32发送的加密密钥信息。即,加密密钥信息接收部903,在加密密钥更新时,接收从游戏服务器32发送的加密密钥信息。
另外,在进行加密密钥更新(密钥更换)时,一般地,由于公开密钥加密比公共密钥加密方式更安全,因此在加密密钥信息中使用公开密钥。
加密密钥信息存储部904存储加密密钥信息接收部903接收的加密密钥信息。另外,加密密钥信息存储部904可以删除旧的加密密钥信息,也可以作为过期的加密密钥信息原样保留。
下面,参照图13说明游戏服务器32。
游戏服务器32具有:加密数据接收部911、解密部912、网络信息存储部304、注意信息发送部913、过滤器部306、游戏处理部307、游戏信息发送部308、加密密钥信息存储部914、加密密钥信息生成部915以及加密密钥信息发送部916。
另外,该游戏服务器32与上述的图5的游戏服务器12的结构相比较,注意信息发送部913有所不同,另外,具有加密数据接收部9 11、解密部912、加密密钥信息存储部914、加密密钥信息生成部915以及加密密钥信息发送部916,代替网络信息接收部301、登记部302以及重复信息发送部303。
加密数据接收部911,接收来自上述认证服务器31认证的终端13中继并发送来的加密认证数据。即,接收通过认证服务器31的加密密钥信息而加密了用户ID以及固有信息的加密认证数据。
解密部912试着对加密数据接收部911接收的加密认证数据进行解密。具体地,解密部912利用存储在加密密钥信息存储部914的加密密钥信息(与认证服务器31的加密密钥信息相同),试着对加密认证数据进行解密。
解密部912,在不能正常解密的情况下,判断为是认证服务器31已认证的终端13,不认可向游戏服务器32的访问。另外,在可以正常解密的情况下,解密部912,判断为是认证服务器31认证的终端13,将网络信息等登记在网络信息存储部304,认可对游戏服务器32的访问。
另外,如后所述,也有如下情况,即,由于加密密钥信息发送部916进行密钥更换,将新的加密密钥信息发送到认证服务器31,由于此时产生的时滞,认证服务器31使用旧的加密密钥。为了应对这样的情况,只在加密密钥信息发送部916将新的加密密钥信息发送到认证服务器31后的规定期间,即使没有新的信息的情况下,也可以试着利用旧的加密密钥信息进行加密认证数据的解密。该情况下,实质上延迟了旧的加密密钥信息的有效期限,但是可以防止时滞引起的损害。
另外,解密部912,同上述图5的登记部302相同,将用户ID与网络信息对应并存储在网络信息存储部304。此时,解密部912验证用户ID是否重复,试着进行重复访问的检测。检测出重复访问后,将双方的网络信息等供给注意信息发送部913,并且从网络信息存储部304删除重复的用户ID及其网络信息。
注意信息发送部913,在登记部912检测出重复访问的情况下,与上述图5的注意信息发送部305相同,基于重复的用户ID的各网络信息,将注意信息发送到双方的终端13。
加密密钥信息存储部914,存储加密密钥信息生成部915生成的加密密钥信息。另外,加密密钥信息存储部914,如上所述,为了应对密钥更换时的时滞,可以在规定期间保持过期的密钥信息。
加密密钥信息生成部915,生成在加密或解密时使用的加密密钥信息。另外,加密密钥信息生成部915,可以通过公共密钥加密方式生成加密密钥信息,另外,也可以通过公开密钥加密方式生成加密密钥信息。
加密密钥信息生成部915,将生成的加密密钥信息存储在加密密钥信息存储部914,另外,经由加密密钥信息发送部916向认证服务器31发送。
加密密钥信息发送部916在加密密钥的更新时(密钥更换时),从加密密钥信息生成部915取得新的加密密钥信息,向认证服务器31发送。
另外,该加密密钥的更新,为了对抗所谓的重放(replay)攻击而进行。该重放攻击是指,利用某种方法得到认证服务器31认证成功的信息(加密认证数据等),通过将其再发送到游戏服务器32而通过认证服务器31的认证的攻击。
为了应对这样的重放攻击,加密密钥信息发送部916以规定的更新定时,将新使用的加密密钥信息发送给认证服务器31。
即,在新的加密密钥信息发送后,解密部912使用新的加密密钥信息(存储在加密密钥信息存储部914的相同的密钥信息),试着进行加密认证数据的解密,由此可以排除通过旧的加密密钥信息进行加密的加密认证数据。
这样,在图12所示的认证服务器31中,由于只是在各个时候将认证结果返回到终端13就可以,因此能够进一步减轻处理负荷等。另外,在图13所示的游戏服务器32中,通过是否可以正常地对加密认证数据解密,可以判断是否为已认证的终端13,另外,通过适当地对加密密钥信息更新,可以对抗重放攻击。
另外,在上述实施方式中,对通过适当更新加密密钥信息而对抗重放攻击的情况进行了说明,但是也可以更严厉地对抗重放攻击。
例如,认证服务器31(可否信息发送部902),每次认证终端13时产生随机数R,将该随机数R嵌入加密认证数据内。即,加密认证数据每次都不同。
另外,游戏服务器32(解密部912)对终端13中继而接收该加密认证数据后,试着进行解密,在可以解密的情况下,向认证服务器31询问用户ID和随机数R的组是否为正规发行的。可以确认了为正规发行的以后,删除随机数R。
另外,可以在游戏服务器32中不对加密认证数据解密,转移到认证服务器31,利用认证服务器31进行解密以及随机数R等的确认。另外,虽然利用了随机数R,但是该值只要是不容易从上次的值想象到的,则不是随机数也可以。
另外,可以在上述方法之外,在用户认证时从终端13向认证服务器31发送终端加密密钥信息,然后,在从终端13向游戏服务器32发送解密认证数据时,利用终端加密密钥信息对加密认证数据进行加密(或电子签名)。
该情况下,游戏服务器32从认证服务器31接收终端加密密钥信息,进行加密认证数据的检查。
另外,可以不在游戏服务器32对加密认证数据解密,转移到认证服务器32,在认证服务器32进行解密等。
在这些情况下,可以更严厉地对抗重放攻击。
在上述实施方式中,对终端13与游戏服务器12(游戏服务器32)连接而进行网络游戏的情况进行了说明,但是,终端13的连接目标不限于游戏服务器12,可以为其它的内容服务器。
另外,在本申请中,以日本国专利申请 特願2005-015505号为基础并要求其优先权,该基础申请的内容可以全部纳入本文。
产业上的可利用性
如上述说明,根据本发明,可以提供网络系统、服务器装置、不正当利用检测方法、记录媒体以及程序,提高正规用户的自由度,并且适合于适当地防止第三者的不正当利用。

Claims (9)

1.一种网络系统,可通信地将用户使用的终端设备、与进行用户及该终端设备的认证的服务器装置相连接,其特征在于:
所述终端设备具有:
固有信息存储部,存储至少用于识别本机的固有信息;
信息接受部,接受在用户认证中使用的被认证信息;
请求信息生成部,生成访问请求信息,该访问请求信息包括所接受的该被认证信息和所存储的该固有信息;以及
请求信息发送部,将生成的访问请求信息向所述服务器装置发送,
所述服务器装置具有:
认证信息存储部,预先存储用于认证用户的认证信息;
历史存储部,将多个固有信息的历史与用户相对应地加以存储;
请求信息接收部,接收从所述终端设备发送的访问请求信息;
用户认证部,根据所接收的访问请求信息中包含的该被认证信息和所存储的该认证信息之间的关系,认证用户;
历史更新部,在所述历史存储部中追加并存储用户被认证后的访问请求信息中包含的该固有信息;
不正当利用检测部,根据与用户相对应地存储的该固有信息的历史,检测不正当利用;以及
访问许可部,在未检测出该不正当利用的情况下,许可已认证的用户从所述终端设备进行的访问。
2.如权利要求1所述的网络系统,其特征在于:
所述终端设备还具有:
固有信息生成部,至少根据预先提示给用户的特定信息和本机中的规定的硬件信息,生成固有信息,
所述固有信息存储部,存储在向所述服务器装置访问之前生成的该固有信息。
3.如权利要求1所述的网络系统,其特征在于:
在所述服务器装置中,
所述历史存储部,以用户为单位存储不同的固有信息,
所述不正当利用检测部,在不同的固有信息达到规定数目的量的情况下,检测出不正当利用。
4.如权利要求1所述的网络系统,其特征在于:
在所述服务器装置中,
所述历史存储部,以用户为单位存储规定数目的量的固有信息,
所述不正当利用检测部,在规定数目的量的全部的固有信息都不同的情况下,检测出不正当利用。
5.如权利要求1所述的网络系统,其特征在于:
所述服务器装置还具有:
重复检测部,检测来自己认证的用户的重复访问;以及
访问控制部,在检测出该重复访问的情况下,切断与成为对象的所述终端设备之间的连接。
6.一种服务器装置,其特征在于,具有:
认证信息存储部,预先存储用于认证用户的认证信息;
历史存储部,将至少在用户使用的终端设备的识别中所使用的多个固有信息的历史与用户相对应地加以存储;
请求信息接收部,接收从终端设备发送的包含被认证信息以及固有信息的访问请求信息;
用户认证部,根据所接收的访问请求信息中包含的该被认证信息和所存储的该认证信息之间的关系,认证用户;
历史更新部,在所述历史存储部中追加并存储用户被认证后的访问请求信息中包含的该固有信息;
不正当利用检测部,根据与用户相对应地存储的该固有信息的历史,检测不正当利用;以及
访问许可部,在未检测出该不正当利用的情况下,许可已认证的用户从终端设备进行的访问。
7.一种不正当利用检测方法,利用认证信息存储部以及历史存储部,所述认证信息存储部存储用于认证用户的认证信息,所述历史存储部将至少在用户使用的终端设备的识别中所使用的多个固有信息的历史与用户相对应地加以存储,其特征在于,该方法包括:
请求信息接收工序,接收从终端设备发送的包含被认证信息以及固有信息的访问请求信息;
用户认证工序,根据所接收的访问请求信息中包含的该被认证信息和所存储的该认证信息之间的关系,认证用户;
历史更新工序,在所述历史存储部中追加并存储用户被认证后的访问请求信息中包含的该固有信息;
不正当利用检测工序,根据与用户相对应地存储的该固有信息的历史,检测不正当利用;以及
访问许可工序,在未检测出该不正当利用的情况下,许可已认证的用户从终端设备进行的访问。
8.一种记录了程序的记录媒体,其特征在于:
该程序使计算机具有作为以下各部的功能:
认证信息存储部,预先存储用于认证用户的认证信息;
历史存储部,将至少在用户使用的终端设备的识别中所使用的多个固有信息的历史与用户相对应地加以存储;
请求信息接收部,接收从终端设备发送的包含被认证信息以及固有信息的访问请求信息;
用户认证部,根据所接收的访问请求信息中包含的该被认证信息和所存储的该认证信息之间的关系,认证用户;
历史更新部,在所述历史存储部中追加并存储用户被认证后的访问请求信息中包含的该固有信息;
不正当利用检测部,根据与用户相对应地存储的该固有信息的历史,检测不正当利用;以及
访问许可部,在未检测出该不正当利用的情况下,许可已认证的用户从终端设备进行的访问。
9.一种程序,其特征在于:
该程序使计算机具有作为以下各部的功能:
认证信息存储部,预先存储用于认证用户的认证信息;
历史存储部,将至少在用户使用的终端设备的识别中所使用的多个固有信息的历史与用户相对应地加以存储;
请求信息接收部,接收从终端设备发送的包含被认证信息以及固有信息的访问请求信息;
用户认证部,根据所接收的访问请求信息中包含的该被认证信息和所存储的该认证信息之间的关系,认证用户;
历史更新部,在所述历史存储部中追加并存储用户被认证后的访问请求信息中包含的该固有信息;
不正当利用检测部,根据与用户相对应地存储的该固有信息的历史,检测不正当利用;以及
访问许可部,在未检测出该不正当利用的情况下,许可已认证的用户从终端设备进行的访问。
CNB200680003041XA 2005-01-24 2006-01-20 网络系统、服务器装置、不正当利用检测方法、记录媒体以及程序 Expired - Fee Related CN100498815C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2005015505A JP4514134B2 (ja) 2005-01-24 2005-01-24 ネットワークシステム、サーバ装置、不正利用検出方法、ならびに、プログラム
JP015505/2005 2005-01-24

Publications (2)

Publication Number Publication Date
CN101107612A true CN101107612A (zh) 2008-01-16
CN100498815C CN100498815C (zh) 2009-06-10

Family

ID=36692356

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB200680003041XA Expired - Fee Related CN100498815C (zh) 2005-01-24 2006-01-20 网络系统、服务器装置、不正当利用检测方法、记录媒体以及程序

Country Status (7)

Country Link
US (1) US20090205031A1 (zh)
EP (1) EP1862203A1 (zh)
JP (1) JP4514134B2 (zh)
KR (1) KR100950837B1 (zh)
CN (1) CN100498815C (zh)
TW (1) TWI301582B (zh)
WO (1) WO2006077976A1 (zh)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102844718A (zh) * 2010-02-26 2012-12-26 尼康-依视路有限公司 透镜加工管理系统
CN103026665A (zh) * 2010-07-27 2013-04-03 松下电器产业株式会社 通信系统、控制装置以及控制程序
CN106257905A (zh) * 2015-06-18 2016-12-28 京瓷办公信息系统株式会社 管理系统、管理装置和图像形成装置
CN107220012A (zh) * 2016-03-22 2017-09-29 柯尼卡美能达株式会社 图像处理系统、可穿戴计算机以及用户认证方法
CN104520827B (zh) * 2012-08-10 2017-12-29 索尼电脑娱乐公司 信息处理装置
CN109154953A (zh) * 2016-05-20 2019-01-04 系统美捷斯株式会社 认证系统
CN110692081A (zh) * 2017-03-31 2020-01-14 Cy游戏公司 用于查看确认的系统、便携式终端装置、服务器、程序和方法
CN110795721A (zh) * 2018-08-03 2020-02-14 松下电器(美国)知识产权公司 数据流通方法、认证服务器以及数据结构
CN111344998A (zh) * 2017-11-13 2020-06-26 雅马哈发动机株式会社 通信网络系统
CN111417943A (zh) * 2017-09-11 2020-07-14 Capy株式会社 用户认证方法、评价装置、程序以及用户认证系统

Families Citing this family (53)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9412123B2 (en) 2003-07-01 2016-08-09 The 41St Parameter, Inc. Keystroke analysis
US10999298B2 (en) 2004-03-02 2021-05-04 The 41St Parameter, Inc. Method and system for identifying users and detecting fraud by use of the internet
US8938671B2 (en) 2005-12-16 2015-01-20 The 41St Parameter, Inc. Methods and apparatus for securely displaying digital images
US11301585B2 (en) 2005-12-16 2022-04-12 The 41St Parameter, Inc. Methods and apparatus for securely displaying digital images
US8151327B2 (en) 2006-03-31 2012-04-03 The 41St Parameter, Inc. Systems and methods for detection of session tampering and fraud prevention
JP4224084B2 (ja) * 2006-06-26 2009-02-12 株式会社東芝 通信制御装置、通信制御方法および通信制御プログラム
US20080114695A1 (en) 2006-11-10 2008-05-15 Semantic Components S.L. Process for implementing a method for the on-line sale of software product use licenses through a data network, and software component which allows carrying out said process
KR20080050937A (ko) * 2006-12-04 2008-06-10 삼성전자주식회사 인증 수행 방법 및 그 장치
FR2915598A1 (fr) * 2007-04-27 2008-10-31 France Telecom Procede de filtrage de flots indesirables en provenance d'un terminal presume malveillant
TWI398283B (zh) * 2007-10-02 2013-06-11 Legend Entertainment Co Ltd X 線上遊戲之伺服器架構系統及其方法
JP5135986B2 (ja) * 2007-10-16 2013-02-06 富士ゼロックス株式会社 情報処理装置及びプログラム
JP5177741B2 (ja) * 2007-10-19 2013-04-10 株式会社コナミデジタルエンタテインメント ユーザ管理システム、ユーザ管理方法、ならびに、ユーザ管理プログラム
JP5472614B2 (ja) * 2007-10-29 2014-04-16 日本電気株式会社 コンテンツ配信システム
JP2009152746A (ja) * 2007-12-19 2009-07-09 Hitachi Communication Technologies Ltd フリーシーティング方式の電話システム
JP4697222B2 (ja) * 2007-12-27 2011-06-08 日本電気株式会社 認証装置、認証方法、および認証プログラム
US20090227375A1 (en) * 2008-03-04 2009-09-10 Weisman Jordan K Method and apparatus for employing cell phones as video game controllers
ES2326949B1 (es) 2008-03-18 2010-07-14 Clarity Systems, S.L. Procedimiento utilizado por un servidor de streaming para realizar una transmision de un fichero multimedia en una red de datos.
US7984097B2 (en) 2008-03-18 2011-07-19 Media Patents, S.L. Methods for transmitting multimedia files and advertisements
JP5374074B2 (ja) * 2008-06-03 2013-12-25 株式会社コナミデジタルエンタテインメント ゲームシステム並びにこれを構成する認証装置及びゲーム装置
JP4670950B2 (ja) 2008-12-09 2011-04-13 ソニー株式会社 通信装置、通信方法、及びプログラム
US9112850B1 (en) 2009-03-25 2015-08-18 The 41St Parameter, Inc. Systems and methods of sharing information through a tag-based consortium
US9154532B2 (en) 2009-04-27 2015-10-06 Zaron Remote Llc Methods and apparatus for transmitting multimedia files in a data network
JP5185883B2 (ja) * 2009-05-08 2013-04-17 株式会社コナミデジタルエンタテインメント データ認証システム、データ認証方法及びコンピュータプログラム
JP5418025B2 (ja) * 2009-07-08 2014-02-19 株式会社リコー 情報処理装置、システム管理方法、システム管理プログラム、及びそのプログラムを記録した記録媒体
JP5665592B2 (ja) * 2010-06-29 2015-02-04 株式会社オンサイト サーバ装置並びにコンピュータシステムとそのログイン方法
JP4881468B1 (ja) * 2010-09-17 2012-02-22 株式会社東芝 記憶装置、保護方法及び電子機器
JP5944655B2 (ja) * 2011-02-17 2016-07-05 キヤノン電子株式会社 情報処理装置及びその制御方法、コンピュータプログラム
KR101314514B1 (ko) * 2011-09-29 2013-11-21 이청종 보안이 강화된 클라우드 시스템 및 그에 의한 보안 관리 방법
US10754913B2 (en) 2011-11-15 2020-08-25 Tapad, Inc. System and method for analyzing user device information
US9633201B1 (en) 2012-03-01 2017-04-25 The 41St Parameter, Inc. Methods and systems for fraud containment
US8982066B2 (en) * 2012-03-05 2015-03-17 Ricoh Co., Ltd. Automatic ending of interactive whiteboard sessions
US9521551B2 (en) 2012-03-22 2016-12-13 The 41St Parameter, Inc. Methods and systems for persistent cross-application mobile device identification
US9166958B2 (en) * 2012-07-17 2015-10-20 Texas Instruments Incorporated ID-based control unit-key fob pairing
EP2880619A1 (en) 2012-08-02 2015-06-10 The 41st Parameter, Inc. Systems and methods for accessing records via derivative locators
WO2014078569A1 (en) 2012-11-14 2014-05-22 The 41St Parameter, Inc. Systems and methods of global identification
JP2014191766A (ja) * 2013-03-28 2014-10-06 Fujitsu Ltd 貸出管理システム、貸出管理装置および貸出管理方法
US10321310B1 (en) * 2013-06-04 2019-06-11 Rockwell Collins, Inc. Secure authentication of mobile devices using sensor transfer of keying material
CN104239758B (zh) * 2013-06-13 2018-04-27 阿里巴巴集团控股有限公司 一种人机识别方法及相应的人机识别系统
JP5457612B1 (ja) * 2013-06-28 2014-04-02 楽天株式会社 情報提供装置、情報提供方法、および情報提供プログラム
US10902327B1 (en) 2013-08-30 2021-01-26 The 41St Parameter, Inc. System and method for device identification and uniqueness
JP2015127907A (ja) * 2013-12-27 2015-07-09 株式会社三菱東京Ufj銀行 認証サーバ、プログラム、並びに本人認証方法
JP6341421B2 (ja) * 2014-01-31 2018-06-13 パナソニックIpマネジメント株式会社 不正機器検出方法、不正機器検出サーバ、不正機器検出システム
JP6182518B2 (ja) * 2014-09-01 2017-08-16 京セラドキュメントソリューションズ株式会社 画像形成装置およびそれを備えた画像形成システム
JP6012679B2 (ja) * 2014-09-01 2016-10-25 京セラドキュメントソリューションズ株式会社 情報処理装置及び画像形成システム
US10091312B1 (en) 2014-10-14 2018-10-02 The 41St Parameter, Inc. Data structures for intelligently resolving deterministic and probabilistic device identifiers to device profiles and/or groups
CN106161372B (zh) * 2015-04-09 2019-05-31 阿里巴巴集团控股有限公司 一种基于地址匹配的风险识别方法及装置
JP6246452B1 (ja) * 2017-05-25 2017-12-13 三菱電機株式会社 情報処理装置、情報処理方法及び情報処理プログラム
JP6562991B2 (ja) * 2017-11-30 2019-08-21 株式会社バンダイナムコエンターテインメント サーバシステム及びプログラム
US11436324B2 (en) * 2018-09-27 2022-09-06 Hewlett Packard Enterprise Development Lp Monitoring parameters of controllers for unauthorized modification
US11361395B2 (en) 2020-05-27 2022-06-14 Coupang Corp. Computerized systems and methods for fraud detection and user account deduplication
CN111756551B (zh) * 2020-06-30 2023-01-24 佛山科学技术学院 一种基于工业设备的认证方法及系统
CN113117318B (zh) * 2021-05-13 2022-10-25 心动互动娱乐有限公司 多平台数据互通实现方法、装置、计算机设备及存储介质
CN114172723B (zh) * 2021-12-07 2023-07-18 北京天融信网络安全技术有限公司 一种暴力破解检测方法及装置

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0810529A (ja) * 1994-06-29 1996-01-16 Mitsubishi Heavy Ind Ltd ろ過装置
JP3130489B2 (ja) * 1997-05-13 2001-01-31 三菱電機株式会社 複数コンピュータにおけるログイン管理システム及びその方法
JP2000187645A (ja) * 1998-12-22 2000-07-04 Fujitsu Ltd 情報提供システム及び方法
JP2001067319A (ja) * 1999-08-26 2001-03-16 Hitachi Ltd Wwwサーバを用いた検索システム
JP2001101111A (ja) * 1999-09-30 2001-04-13 Hitachi Software Eng Co Ltd Www階層クライアント・サーバ型システムのユーザ管理方法
JP2002318912A (ja) * 2000-07-14 2002-10-31 Tokyo Stock Exchange Inc 情報エントリシステム、情報エントリ方法、情報エントリ装置及びプログラム並びに記憶媒体
JP2002163451A (ja) * 2000-11-28 2002-06-07 Nomura Holding Inc 債券オンライントレードシステム
US7254711B2 (en) * 2001-04-05 2007-08-07 Nippon Telegraph And Telephone Corporation Network authentication system, method, and program, service providing apparatus, certificate authority, and user terminal
US7979900B2 (en) * 2001-05-29 2011-07-12 Alphawolf Consulting, Inc. Method and system for logging into and providing access to a computer system via a communication network
US7203966B2 (en) * 2001-06-27 2007-04-10 Microsoft Corporation Enforcement architecture and method for digital rights management system for roaming a license to a plurality of user devices
KR100391168B1 (ko) * 2001-11-09 2003-07-12 임민상 소프트웨어 불법복제 방지 시스템 및 방법
JP3785640B2 (ja) * 2002-02-25 2006-06-14 ソニー株式会社 サービス提供装置及びサービス提供方法
JP3830037B2 (ja) * 2002-04-10 2006-10-04 日本電信電話株式会社 セッション転送システムおよびその方法
KR20030084019A (ko) * 2002-04-24 2003-11-01 창신소프트(주) 소프트웨어의 불법 사용을 방지하기 위한 사용자 등록 및인증 방법과, 이를 저장한 컴퓨터 판독 가능 기록 매체
WO2003100619A1 (fr) * 2002-05-28 2003-12-04 Fujitsu Limited Dispositif, programme et procede de detection d'acces non autorise
JP3950095B2 (ja) * 2002-09-20 2007-07-25 株式会社駅前探険倶楽部 認証サーバ、認証方法、認証依頼端末及び認証依頼プログラム
US7343488B2 (en) * 2002-09-30 2008-03-11 Intel Corporation Method and apparatus for providing discrete data storage security
JP4193543B2 (ja) * 2003-03-27 2008-12-10 富士通株式会社 Dhcp環境におけるクライアント管理方法、クライアント管理プログラムおよびクライアント管理装置
JP2004295846A (ja) * 2003-03-28 2004-10-21 Dainippon Printing Co Ltd ライセンス管理システム、ライセンス管理サーバ、ライセンス管理方法、プログラム、及び、記録媒体
US7415720B2 (en) * 2003-10-31 2008-08-19 Samsung Electronics Co., Ltd. User authentication system and method for controlling the same

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9886027B2 (en) 2010-02-26 2018-02-06 Nikon-Essilor Co., Ltd. Lens manufacturing system, lens manufacturing method, computer program, lens design data use management system, lens design data use management device, lens processing management device, lens processing management method, lens processing management system, lens design data use management program, and lens processing management program
CN102844718B (zh) * 2010-02-26 2016-07-06 尼康-依视路有限公司 透镜加工管理系统
CN106020109A (zh) * 2010-02-26 2016-10-12 尼康-依视路有限公司 透镜加工管理系统
CN102844718A (zh) * 2010-02-26 2012-12-26 尼康-依视路有限公司 透镜加工管理系统
CN103026665A (zh) * 2010-07-27 2013-04-03 松下电器产业株式会社 通信系统、控制装置以及控制程序
US10166480B2 (en) 2012-08-10 2019-01-01 Sony Interactive Entertainment Inc. Information processing apparatus
CN104520827B (zh) * 2012-08-10 2017-12-29 索尼电脑娱乐公司 信息处理装置
CN106257905B (zh) * 2015-06-18 2018-10-12 京瓷办公信息系统株式会社 管理系统、管理装置和图像形成装置
CN106257905A (zh) * 2015-06-18 2016-12-28 京瓷办公信息系统株式会社 管理系统、管理装置和图像形成装置
CN107220012A (zh) * 2016-03-22 2017-09-29 柯尼卡美能达株式会社 图像处理系统、可穿戴计算机以及用户认证方法
CN107220012B (zh) * 2016-03-22 2020-06-16 柯尼卡美能达株式会社 图像处理系统、可穿戴计算机以及用户认证方法
CN109154953A (zh) * 2016-05-20 2019-01-04 系统美捷斯株式会社 认证系统
CN110692081A (zh) * 2017-03-31 2020-01-14 Cy游戏公司 用于查看确认的系统、便携式终端装置、服务器、程序和方法
CN110692081B (zh) * 2017-03-31 2022-12-20 Cy游戏公司 用于查看确认的系统、便携式终端装置、服务器、程序和方法
CN111417943A (zh) * 2017-09-11 2020-07-14 Capy株式会社 用户认证方法、评价装置、程序以及用户认证系统
CN111344998A (zh) * 2017-11-13 2020-06-26 雅马哈发动机株式会社 通信网络系统
CN111344998B (zh) * 2017-11-13 2022-04-12 雅马哈发动机株式会社 通信网络系统
US11388024B2 (en) 2017-11-13 2022-07-12 Yamaha Hatsudoki Kabushiki Kaisha Communication network system
CN110795721A (zh) * 2018-08-03 2020-02-14 松下电器(美国)知识产权公司 数据流通方法、认证服务器以及数据结构

Also Published As

Publication number Publication date
TW200641648A (en) 2006-12-01
JP2006202196A (ja) 2006-08-03
WO2006077976A1 (ja) 2006-07-27
US20090205031A1 (en) 2009-08-13
JP4514134B2 (ja) 2010-07-28
CN100498815C (zh) 2009-06-10
TWI301582B (en) 2008-10-01
KR100950837B1 (ko) 2010-04-02
KR20070097515A (ko) 2007-10-04
EP1862203A1 (en) 2007-12-05

Similar Documents

Publication Publication Date Title
CN100498815C (zh) 网络系统、服务器装置、不正当利用检测方法、记录媒体以及程序
CN102597981B (zh) 模块化装置认证框架
KR100786551B1 (ko) 복수 개의 방식에 의한 일회용 비밀번호의 사용자 등록,인증 방법 및 그러한 방법을 수행하는 프로그램이 기록된컴퓨터 판독 가능 기록 매체
US7406594B2 (en) Method and apparatus for certification and authentication of users and computers over networks
CN1682204B (zh) 认证处理硬件、认证处理系统及使用管理硬件
CN102438013B (zh) 基于硬件的证书分发
CN101681254B (zh) 用于认证网络中的用户的方法和设备
CN108306887A (zh) 基于区块链的物联网安全与数据隐私保护系统
JP4818664B2 (ja) 機器情報送信方法、機器情報送信装置、機器情報送信プログラム
US20070255951A1 (en) Token Based Multi-protocol Authentication System and Methods
JP2019053269A (ja) 電子投票によって収集した投票者の票を判定するシステムおよび方法
CN101677272B (zh) 中心装置、终端装置以及认证系统
JP2010531005A5 (zh)
EP3579595B1 (en) Improved system and method for internet access age-verification
JP4828724B2 (ja) 遷移状態に基づく暗号化システムおよび方法
JP2003167854A (ja) サービス提供装置、サービス提供方法、コンピュータ読み取り可能な記録媒体及びコンピュータプログラム
CN1894643B (zh) 经由原版cd的安全网络访问
JPH11328118A (ja) ユーザ認証方法および記録媒体
WO2006109776A1 (ja) 割符配布装置、認証サーバおよび認証方法
JP2007334644A (ja) 認証システム、認証サーバ、端末、認証方法、プログラム
JP2004280401A (ja) コンテンツ配信システム、装置及びプログラム
KR102368805B1 (ko) 블록체인기반 모바일 해킹방지 프로세스를 이용한 알림공지서버 및 알림공지방법
TWI670990B (zh) 自動連線安全無線網路的方法與系統
WO2003093942A2 (en) System for configuring client computers to a secure host using smart cards
JP4564283B2 (ja) アクセス制御システム、アクセス制御方法およびアクセス制御プログラム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20090610

Termination date: 20160120

EXPY Termination of patent right or utility model