JP2006202196A - ネットワークシステム、サーバ装置、不正利用検出方法、ならびに、プログラム - Google Patents

ネットワークシステム、サーバ装置、不正利用検出方法、ならびに、プログラム Download PDF

Info

Publication number
JP2006202196A
JP2006202196A JP2005015505A JP2005015505A JP2006202196A JP 2006202196 A JP2006202196 A JP 2006202196A JP 2005015505 A JP2005015505 A JP 2005015505A JP 2005015505 A JP2005015505 A JP 2005015505A JP 2006202196 A JP2006202196 A JP 2006202196A
Authority
JP
Japan
Prior art keywords
information
user
unit
authentication
storage unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005015505A
Other languages
English (en)
Other versions
JP4514134B2 (ja
Inventor
Makoto Sato
良 佐藤
Shoji Mori
昌二 森
Hidetoshi Takahashi
秀壽 高橋
Kouji Kuri
幸司 栗
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Konami Digital Entertainment Co Ltd
Original Assignee
Konami Digital Entertainment Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to JP2005015505A priority Critical patent/JP4514134B2/ja
Application filed by Konami Digital Entertainment Co Ltd filed Critical Konami Digital Entertainment Co Ltd
Priority to KR1020077016455A priority patent/KR100950837B1/ko
Priority to CNB200680003041XA priority patent/CN100498815C/zh
Priority to EP06712092A priority patent/EP1862203A1/en
Priority to PCT/JP2006/300867 priority patent/WO2006077976A1/ja
Priority to US11/814,667 priority patent/US20090205031A1/en
Priority to TW095102592A priority patent/TWI301582B/zh
Publication of JP2006202196A publication Critical patent/JP2006202196A/ja
Application granted granted Critical
Publication of JP4514134B2 publication Critical patent/JP4514134B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • A63F13/12
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63FCARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
    • A63F13/00Video games, i.e. games using an electronically generated display having two or more dimensions
    • A63F13/30Interconnection arrangements between game servers and game devices; Interconnection arrangements between game devices; Interconnection arrangements between game servers
    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63FCARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
    • A63F13/00Video games, i.e. games using an electronically generated display having two or more dimensions
    • A63F13/70Game security or game management aspects
    • A63F13/71Game security or game management aspects using secure communication between game devices and game servers, e.g. by encrypting game data or authenticating players
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63FCARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
    • A63F2300/00Features of games using an electronically generated display having two or more dimensions, e.g. on a television screen, showing representations related to the game
    • A63F2300/40Features of games using an electronically generated display having two or more dimensions, e.g. on a television screen, showing representations related to the game characterised by details of platform network
    • A63F2300/401Secure communication, e.g. using encryption or authentication
    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63FCARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
    • A63F2300/00Features of games using an electronically generated display having two or more dimensions, e.g. on a television screen, showing representations related to the game
    • A63F2300/50Features of games using an electronically generated display having two or more dimensions, e.g. on a television screen, showing representations related to the game characterized by details of game servers
    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63FCARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
    • A63F2300/00Features of games using an electronically generated display having two or more dimensions, e.g. on a television screen, showing representations related to the game
    • A63F2300/50Features of games using an electronically generated display having two or more dimensions, e.g. on a television screen, showing representations related to the game characterized by details of game servers
    • A63F2300/55Details of game data or player data management
    • A63F2300/5546Details of game data or player data management using player registration data, e.g. identification, account, preferences, game history

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)

Abstract

【課題】 正規ユーザの自由度を高めつつ、第三者による不正利用を適切に防止することのできるネットワークシステム等を提供する。
【解決手段】 ログイン情報受信部203は、端末13から送られるログイン情報を受信する。そして、ユーザ認証部204は、ログイン情報に含まれる被認証情報と、認証情報記憶部201に記憶された認証情報との関係に基づいて、ユーザを認証する。ユーザが認証されると、履歴情報記憶部202には、ログイン情報に含まれる固有情報が記憶される。そして、端末認証部205は、履歴情報記憶部202に記憶された固有情報の履歴に基づいて、端末13を認証する。この際、たとえば、異なる固有情報が10台分に達している場合に、端末認証部205は、第三者による不正利用を検出する。
【選択図】 図3

Description

本発明は、ネットワークシステム、サーバ装置、不正利用検出方法、ならびに、プログラムに関する。
近年、インターネット等のネットワークを利用したネットワークゲーム(オンラインゲーム)が、普及してきている。このネットワークゲームは、複数のユーザ端末をネットワークにて接続することにより、各ユーザが協力したり、または、対戦したりして遊ぶタイプのゲームである。
このようなネットワークゲームは、たとえば、パソコン(パーソナルコンピュータ)等の端末にゲームプログラムをインストールすることにより、利用可能となる。その際、正規ユーザだけがゲームプログラムをインストール可能となるように、ユニークなプロダクトキーが適宜配布されている。そして、インストール時に、このプロダクトキーが正確に入力されないと、先に進めずに中断する(インストールが完了しない)ようになっている。
それでも、このプロダクトキーが第三者に知られてしまうと、正規ユーザでない者(不正ユーザ)にインストールを許してしまう。特に、ネットワーク等を通じて不特定多数に、プロダクトキーやID・パスワード等の情報が流出してしまうと、数多くの不正ユーザが、ゲームプログラムを自己の端末にインストールして、そのネットワークゲームを利用可能となってしまうことになる。
そのため、最近では、ライセンス認証(アクティベーション)という仕組みを導入し、プロダクトキーを使用して正規に登録したハードウェア(ユーザの端末)からでないと、ゲームプログラムが実行できないようにしたり、ゲーム中の主要な機能を使用できないようにしている。
なお、この種のネットワークゲームの一例として、ユーザの端末に適切な時間だけメッセージを表示することのできるゲームシステムの技術も開示されている(たとえば、特許文献1参照)。
特開2003−144758号公報 (第6−8頁、第1図)
上述したように、ライセンス認証を導入することで、第三者による不正なネットワークゲームの利用を防止することができる。つまり、正規ユーザが登録した特定の端末だけから、ネットワークゲームを正当に利用することができる。
それでも、現状において、1人のユーザが複数台の端末を所有しているケースも多く、特定の端末だけに正当利用を認めるというのは、あまりにも制限が厳しく、正規ユーザにとって自由度が全くない状況であった。
たとえば、デスクトップパソコンとノートパソコンとを所有している正規ユーザの場合、自分の部屋に設置してあるデスクトップパソコンを使って、落ち着いてネットワークゲームを楽しみたいときもあれば、ノートパソコンを友達の部屋に持ち込んで、友達と一緒にネットワークゲームを楽しみたいときもある。
このような正規ユーザの要望をかなえるために、1つのプロダクトキーにつき、2以上の所定数まで、ライセンス認証を行えるようにすることも考えられる。
しかしながら、単純にライセンス認証できる端末の台数を増やすだけでは、上述したように、プロダクトキー等が流出した場合に、第三者によるライセンス認証等を許してしまうことになる。つまり、正規ユーザの自由度を高めると、その分だけ、第三者による不正利用の機会も高めてしまうという問題があった。
このため、正規ユーザの自由度を高めつつ、第三者による不正利用を防止する技術が求められていた。
本発明は、このような課題を解決するためになされたもので、正規ユーザの自由度を高めつつ、第三者による不正利用を適切に防止することのできるネットワークシステム、サーバ装置、不正利用検出方法、ならびに、プログラムを提供することを目的とする。
本発明の第1の観点に係るネットワークシステムは、ユーザにより使用される端末機器と、ユーザおよび当該端末機器の認証を行うサーバ装置とが通信可能に接続されたネットワークシステムであって、以下のように構成する。
端末機器は、固有情報記憶部、情報受付部、要求情報生成部、および、要求情報送信部を備える。
まず、固有情報記憶部は、少なくとも自機器を識別するための固有情報(たとえば、プロダクトキーおよびMACアドレス等)を記憶する。また、情報受付部は、ユーザの認証に用いられる被認証情報(たとえば、ユーザIDおよびパスワード等)を受け付ける。要求情報生成部は、受け付けられた当該被認証情報と記憶された当該固有情報とが含まれるアクセス要求情報(たとえば、ログイン情報等)を生成する。そして、要求情報送信部は、生成されたアクセス要求情報をサーバ装置に向けて送信する。
一方、サーバ装置は、認証情報記憶部、履歴記憶部、要求情報受信部、ユーザ認証部、履歴更新部、不正利用検出部、および、アクセス許可部を備える。
まず、認証情報記憶部は、ユーザを認証するための認証情報(たとえば、ユーザIDおよびパスワード等)を予め記憶する。また、履歴記憶部は、複数の固有情報の履歴を、ユーザに対応して記憶する。要求情報受信部は、端末機器から送られるアクセス要求情報を受信する。そして、ユーザ認証部は、受信したアクセス要求情報に含まれる当該被認証情報と、記憶された当該認証情報との関係に基づいて、ユーザを認証する。
さらに、履歴更新部は、ユーザの認証されたアクセス要求情報に含まれる当該固有情報を履歴記憶部に追加して記憶させる。また、不正利用検出部は、ユーザに対応して記憶された当該固有情報の履歴に基づいて、不正利用を検出する。そして、アクセス許可部は、当該不正利用が検出されなかった場合に、認証されたユーザによる端末機器からのアクセスを許可する。
このように、サーバ装置の履歴記憶部には、たとえば、異なる固有情報の履歴が記憶される。そして、不正利用検出部は、たとえば、これら異なる固有情報が10台分に達している場合に、第三者による不正利用が生じていることを検出する。つまり、そのユーザIDおよびパスワード等が流出し、不特定多数の第三者により利用されている場合に、使用される端末機器が全く異なることから、これらの固有情報もそれぞれ異なることになる。そのため、このような固有情報が全て相違する履歴から不正利用の検出を行うことができる。
なお、正規ユーザが複数の端末機器を使用する場合もあるが、そのような個人使用の範囲内であれば、異なる固有情報が10台分に達することはないため、不正利用が検出されない。つまり、個人使用の範囲内であれば、認証されたユーザによる異なる端末機器からのアクセスが可能となる。
この結果、正規ユーザの自由度を高めつつ、第三者による不正利用を適切に防止することができる。
前記端末機器は、
少なくとも予めユーザに提示された特定情報(たとえば、プロダクトキー等)と、自機器における所定のハードウェア情報(たとえば、MACアドレス等)とに基づいて、固有情報を生成する固有情報生成部を、さらに備え、
前記固有情報記憶部は、前記サーバ装置へのアクセス前に生成された当該固有情報を記憶してもよい。
前記サーバ装置において、
前記履歴記憶部は、ユーザ単位に、異なる固有情報を記憶し、
前記不正利用検出部は、異なる固有情報が規定数分(たとえば、10台分)に達している場合に、不正利用を検出してもよい。
前記サーバ装置において、
前記履歴記憶部は、ユーザ単位に、規定数分(たとえば、10台分)だけ固有情報を記憶し、
前記不正利用検出部は、規定数分全ての固有情報が異なる場合に、不正利用を検出してもよい。
前記サーバ装置は、
認証されたユーザからの重複アクセスを検出する重複検出部と、
当該重複アクセスが検出された場合に、対象となる前記端末機器との接続を切断するアクセス制御部と、をさらに備えてもよい。
本発明の第2の観点に係るサーバ装置は、認証情報記憶部、履歴記憶部、要求情報受信部、ユーザ認証部、履歴更新部、不正利用検出部、および、アクセス許可部を備え、以下のように構成する。
まず、認証情報記憶部は、ユーザを認証するための認証情報(たとえば、ユーザIDおよびパスワード等)を予め記憶する。また、履歴記憶部は、少なくともユーザが使用する端末機器の識別に用いられる複数の固有情報(たとえば、プロダクトキーおよびMACアドレス等)の履歴を、ユーザに対応して記憶する。要求情報受信部は、端末機器から送られる被認証情報(たとえば、ユーザIDおよびパスワード等)および固有情報を含んだアクセス要求情報(たとえば、ログイン情報等)を受信する。そして、ユーザ認証部は、受信したアクセス要求情報に含まれる当該被認証情報と、記憶された当該認証情報との関係に基づいて、ユーザを認証する。
一方、履歴更新部は、ユーザの認証されたアクセス要求情報に含まれる当該固有情報を履歴記憶部に追加して記憶させる。また、不正利用検出部は、ユーザに対応して記憶された当該固有情報の履歴に基づいて、不正利用を検出する。そして、アクセス許可部は、当該不正利用が検出されなかった場合に、認証されたユーザによる端末機器からのアクセスを許可する。
このように、サーバ装置の履歴記憶部には、たとえば、異なる固有情報の履歴が記憶される。そして、不正利用検出部は、たとえば、これら異なる固有情報が10台分に達している場合に、第三者による不正利用が生じていることを検出する。
なお、正規ユーザが複数の端末機器を使用する場合もあるが、そのような個人使用の範囲内であれば、不正利用が検出されない。
この結果、正規ユーザの自由度を高めつつ、第三者による不正利用を適切に防止することができる。
本発明の第3の観点に係る不正利用検出方法は、認証情報記憶部(ユーザを認証するための認証情報を記憶する)および、履歴記憶部(少なくともユーザが使用する端末機器の識別に用いられる複数の固有情報の履歴を、ユーザに対応して記憶する)を用いる不正アクセス検出方法であって、要求情報受信工程、ユーザ認証工程、履歴更新工程、不正利用検出工程、および、アクセス許可工程を備え、以下のように構成する。
まず、要求情報受信工程では、端末機器から送られる被認証情報(たとえば、ユーザIDおよびパスワード等)および固有情報(たとえば、プロダクトキーおよびMACアドレス等)を含んだアクセス要求情報(たとえば、ログイン情報等)を受信する。そして、ユーザ認証工程では、受信したアクセス要求情報に含まれる当該被認証情報と、記憶された当該認証情報(たとえば、ユーザIDおよびパスワード等)との関係に基づいて、ユーザを認証する。
一方、履歴更新工程では、ユーザの認証されたアクセス要求情報に含まれる当該固有情報を履歴記憶部に追加して記憶させる。また、不正利用検出工程では、ユーザに対応して記憶された当該固有情報の履歴に基づいて、不正利用を検出する。そして、アクセス許可工程では、当該不正利用が検出されなかった場合に、認証されたユーザによる端末機器からのアクセスを許可する。
このように、履歴記憶部には、たとえば、異なる固有情報の履歴が記憶される。そして、不正利用検出工程では、たとえば、これら異なる固有情報が10台分に達している場合に、第三者による不正利用が生じていることを検出する。
なお、正規ユーザが複数の端末機器を使用する場合もあるが、そのような個人使用の範囲内であれば、不正利用が検出されない。
この結果、正規ユーザの自由度を高めつつ、第三者による不正利用を適切に防止することができる。
本発明の第4の観点に係るプログラムは、コンピュータ(ゲーム装置を含む。)を、上記のサーバ装置として機能させるように構成する。
このプログラムは、コンパクトディスク、フレキシブルディスク、ハードディスク、光磁気ディスク、ディジタルビデオディスク、磁気テープ、半導体メモリ等のコンピュータ読取可能な情報記録媒体に記録することができる。
上記プログラムは、当該プログラムが実行されるコンピュータとは独立して、コンピュータ通信網を介して配布・販売することができる。また、上記情報記録媒体は、当該コンピュータとは独立して配布・販売することができる。
本発明によれば、正規ユーザの自由度を高めつつ、第三者による不正利用を適切に防止することができる。
以下に本発明の実施形態を説明する。以下では、理解を容易にするため、ゲーム装置に本発明が適用される実施形態を説明するが、各種のコンピュータ、PDA、携帯電話などの情報処理装置においても同様に本発明を適用することができる。すなわち、以下に説明する実施形態は説明のためのものであり、本願発明の範囲を制限するものではない。したがって、当業者であればこれらの各要素または全要素をこれと均等なものに置換した実施形態を採用することが可能であるが、これらの実施形態も本発明の範囲に含まれる。
(実施形態1)
図1は、本発明の実施の形態に係るゲームシステム10の概要構成を示す模式図である。
本ゲームシステム10では、インターネット14上に認証サーバ11およびゲームサーバ12が配置されている。そして、本ゲームシステム10における各端末13(同一または異なるユーザに使用される端末13)は、インターネット14を介して認証サーバ11およびゲームサーバ12と通信可能に接続されている。
なお、端末13同士の通信は、いわゆるピアツーピア通信技術によって行うことも可能である。また、理解を容易にするため、以下では、端末13としてインターネットへの接続が可能なゲーム装置を一例にあげて、説明する。
図2は、本実施形態の端末13として機能するゲーム装置100の概要構成を示す模式図である。以下、本図を参照して説明する。
ゲーム装置100は、CPU(Central Processing Unit)101と、ROM(Read Only Memory)102と、RAM(Random Access Memory)103と、インターフェース104と、コントローラ105と、外部メモリ106と、DVD(Digital Versatile Disk)−ROMドライブ107と、画像処理部108と、音声処理部109と、NIC(Network Interface Card)110と、を備える。
なお、ゲーム用のプログラムおよびデータを記憶したDVD−ROMをDVD−ROMドライブ107に装着して、ゲーム装置100の電源を投入することにより、当該プログラムが実行され、本実施形態の端末13が実現される。
CPU 101は、ゲーム装置100全体の動作を制御し、各構成要素と接続され制御信号やデータをやりとりする。
ROM 102には、電源投入直後に実行されるIPL(Initial Program Loader)が記録され、これが実行されることにより、DVD−ROMに記録されたプログラムをRAM 103に読み出してCPU 101による実行が開始される。また、ROM 102には、ゲーム装置100全体の動作制御に必要なオペレーティングシステムのプログラムや各種のデータが記録される。
RAM 103は、データやプログラムを一時的に記憶するためのもので、DVD−ROMから読み出したプログラムやデータ、その他ゲームの進行やチャット通信に必要なデータが保持される。
インターフェース104を介して接続されたコントローラ105は、ユーザがゲーム実行の際に行う操作入力を受け付ける。たとえば、コントローラ105は、操作入力に従って、文字列(メッセージ)等の入力を受け付ける。
インターフェース104を介して着脱自在に接続された外部メモリ106には、ゲームの進行状態を示すデータ、チャット通信のログ(記録)のデータなどが書き換え可能に記憶される。ユーザは、コントローラ105を介して指示入力を行うことにより、これらのデータを適宜外部メモリ106に記録することができる。
DVD−ROMドライブ107に装着されるDVD−ROMには、ゲームを実現するためのプログラムとゲームに付随する画像データや音声データが記録される。CPU 101の制御によって、DVD−ROMドライブ107は、これに装着されたDVD−ROMに対する読み出し処理を行って、必要なプログラムやデータを読み出し、これらはRAM 103等に一時的に記憶される。
画像処理部108は、DVD−ROMから読み出されたデータをCPU 101や画像処理部108が備える画像演算プロセッサ(図示せず)によって加工処理した後、これを画像処理部108が備えるフレームメモリ(図示せず)に記録する。フレームメモリに記録された画像情報は、所定の同期タイミングでビデオ信号に変換され画像処理部108に接続されるモニタ(図示せず)へ出力される。これにより、各種の画像表示が可能となる。
なお、画像演算プロセッサは、2次元の画像の重ね合わせ演算やαブレンディング等の透過演算、各種の飽和演算を高速に実行できる。
また、仮想3次元空間に配置され、各種のテクスチャ情報が付加されたポリゴン情報を、Zバッファ法によりレンダリングして、所定の視点位置から仮想3次元空間に配置されたポリゴンを俯瞰したレンダリング画像を得る演算の高速実行も可能である。
さらに、CPU 101と画像演算プロセッサが協調動作することにより、文字の形状を定義するフォント情報にしたがって、文字列を2次元画像としてフレームメモリへ描画したり、各ポリゴン表面へ描画することが可能である。フォント情報は、ROM 102に記録されているが、DVD−ROMに記録された専用のフォント情報を利用することも可能である。
音声処理部109は、DVD−ROMから読み出した音声データをアナログ音声信号に変換し、これに接続されたスピーカ(図示せず)から出力させる。また、CPU 101の制御の下、ゲームの進行の中で発生させるべき効果音や楽曲データを生成し、これに対応した音声をスピーカから出力させる。
NIC 110は、ゲーム装置100をインターネット等のコンピュータ通信網(図示せず)に接続するためのものであり、LAN(Local Area Network)を構成する際に用いられる10BASE−T/100BASE−T規格にしたがうものや、電話回線を用いてインターネットに接続するためのアナログモデム、ISDN(Integrated Services Digital Network)モデム、ADSL(Asymmetric Digital Subscriber Line)モデム、ケーブルテレビジョン回線を用いてインターネットに接続するためのケーブルモデム等と、これらとCPU 101との仲立ちを行うインターフェース(図示せず)により構成される。
このほか、ゲーム装置100は、ハードディスク等の大容量外部記憶装置を用いて、ROM 102、RAM 103、外部メモリ106、DVD−ROMドライブ107に装着されるDVD−ROM等と同じ機能を果たすように構成してもよい。
また、ユーザからの文字列の編集入力を受け付けるためのキーボードや、各種の位置の指定および選択入力を受け付けるためのマウスなどを接続する形態も採用することができる。
また、本実施形態のゲーム装置100にかえて、一般的なコンピュータ(汎用のパーソナルコンピュータ等)を端末13として利用することもできる。たとえば、一般的なコンピュータは、上記ゲーム装置100と同様に、CPU、RAM、ROM、DVD−ROMドライブ、および、NICを備え、ゲーム装置100よりも簡易な機能を備えた画像処理部を備え、外部記憶装置としてハードディスクを有する他、フレキシブルディスク、光磁気ディスク、磁気テープ等が利用できるようになっている。また、コントローラではなく、キーボードやマウスなどを入力装置として利用する。そして、ゲームプログラムをインストールした後に、そのプログラムを実行させると、端末13として機能する。
ネットワークゲームでは、このような一般的なコンピュータをゲーム専用機の代わりに利用することも多々あるが、以下では、注記しない限り、端末13について、図2に示したゲーム装置100により説明を加える。なお、ゲーム装置100の要素は必要に応じて、適宜、一般的なコンピュータの要素に置換することができ、これらの実施形態も本発明の範囲に含まれる。
また、認証サーバ11およびゲームサーバ12は、一般的なコンピュータ上に実現されるが、ゲーム装置100の群の中の所定のゲーム装置100を認証サーバ11やゲームサーバ12として利用することも可能である。そして、認証サーバ11と一般的なコンピュータとは、その構成や機能に大きな相違はない。つまり、本発明のサーバ装置11およびゲームサーバ12を、ゲーム装置100にて実現することも可能である。
(認証サーバの概要構成)
図3は、本実施形態に係る認証サーバ11の概要構成を示す模式図である。以下、本図を参照して説明する。
認証サーバ11は、認証情報記憶部201と、履歴情報記憶部202と、ログイン情報受信部203と、ユーザ認証部204と、端末認証部205と、ステータス情報記憶部206と、ログイン判定部207と、可否情報送信部208と、ネットワーク情報送信部209と、重複情報受信部210と、禁止時刻設定部211とを備える。
まず、認証情報記憶部201は、ユーザを認証するための認証情報を予め記憶する。
たとえば、認証情報記憶部201は、図4(a)に示すようなユーザIDおよびパスワード等からなる認証情報を記憶する。
なお、図中のユーザIDおよびパスワードは、たとえば、事前に行われるユーザ情報の登録の際に設定されており、その後のログイン時に端末13から送られるログイン情報(ログイン情報中に含まれるユーザIDおよびパスワード)と比較される。
履歴情報記憶部202は、認証された端末13の固有情報の履歴(履歴情報)を記憶する。なお、固有情報は、端末13毎に異なっている。また、後述するように、ゲームプログラムをインストールする場合では、同じ端末13であっても、インストールを行う度に異なるものとする。
たとえば、履歴情報記憶部202は、図4(b)に示すように、認証された際のログイン情報に含まれる端末13の固有情報を、ユーザIDに対応して記憶する。図示するように、履歴情報記憶部202には、認証されたユーザの端末13を見分けるための固有情報が適宜記憶される。具体的には、記憶済みの固有情報と同じものは、記憶しないようにし、異なる固有情報だけが履歴として残るようにする。
図3に戻って、ログイン情報受信部203は、端末13から送られるログイン情報を受信する。このログイン情報には、たとえば、ユーザID、パスワード、および、固有情報が含まれている。
つまり、端末13にてユーザにより入力されたユーザIDおよびパスワードと、端末13にて生成された固有情報(たとえば、プロダクトキーおよびMACアドレス等)とが含まれるログイン情報を受信する。
ユーザ認証部204は、ログイン情報受信部203が受信したログイン情報と、認証情報記憶部201に記憶された認証情報とを適宜比較して、ユーザの認証を行う。
たとえば、ユーザ認証部204は、ログイン情報に含まれるユーザIDおよびパスワードの組が、上述した図4(a)に示す何れかの認証情報(ユーザIDおよびパスワードの組)と一致するか否かを判別する。なお、一致しない場合に、ユーザ認証部204は、ユーザIDまたはパスワードが正しくないとして、その旨をログイン判定部207に通知する。
一方、一致した場合に、ユーザ認証部204は、そのユーザ(ログイン情報)を認証し、認証したログイン情報に含まれる固有情報を、上述した図4(b)に示す履歴情報記憶部202に追加して記憶する。つまり、履歴情報記憶部202には、履歴として、ユーザID毎に複数の固有情報が記憶されるようになっている。
端末認証部205は、ユーザが認証された場合に、履歴情報記憶部202に記憶されているそのユーザの固有情報の履歴に基づいて、端末13の認証を行う。
たとえば、端末認証部205は、図4(b)に示す固有情報(ユーザIDに対応する履歴)が、10台分に達していない場合に、その端末13を認証する。つまり、異なる固有情報が10台分に満たない場合に、その端末13を認証する。
一方、異なる固有情報が10台分に達している場合に、端末認証部205は、第三者による不正利用が生じていることを検出し、その端末13を認証しない。
すなわち、そのユーザIDおよびパスワード等が流出し、不特定多数の第三者により利用されている場合に、使用される端末13が全く異なることから、これらの固有情報もそれぞれ異なることになる。そのため、このような固有情報の履歴から不正利用を検出しようとするものである。
なお、正規ユーザが複数の端末13を使用する場合もあるが、その場合でも、個人使用の範囲内であれば、多くても5〜6台程度と考えられる。つまり、正規のユーザが、10台もの端末13を順次切り換えながら使用することは考えにくい。このため、履歴情報記憶部202において、異なる固有情報が10台分に達している状況は、個人使用の範囲を大きく超えており、極めて不自然である。よって、端末認証部205は、このような不自然な履歴情報から第三者の不正利用を検出することができる。
ステータス情報記憶部206は、ユーザ(ユーザID)毎に現在の管理状況(有効状態または無効状態)を示すステータス情報を記憶する。
たとえば、ステータス情報記憶部206は、図4(c)に示すようなステータス情報を記憶する。このステータス情報は、ユーザID、ステータス、禁止時刻、および、重複回数等の情報からなる。
なお、図中のステータスは、管理されている各ユーザの状態等を示す情報であり、たとえば、「正常」、「重複アクセス」および「パスワード変更要」等が適宜設定される。ここで、「重複アクセス」は、後述するゲームサーバ12にて同じユーザIDによる重複アクセス(重複登録)が検出された場合に設定される。また、「パスワード変更要」は、上述したように、履歴情報記憶部202での固有情報が全て異なることにより、第三者による不正利用が検出された場合に設定される。
また、図中の禁止時刻は、ログインの禁止状態を維持する時刻(ログインを禁止する時間の終期)を示し、上記の「重複アクセス」と共に設定される。そして、図中の重複回数は、「重複アクセス」が設定された累積の回数を示し、初期値の0から順次カウントアップされる。なお、後述するように、この重複回数に応じて、終期までの時間の長さが異なる禁止時刻が適宜設定される。
図3に戻って、ログイン判定部207は、ユーザ認証部204および端末認証部205の認証結果と、さらに、ステータス情報記憶部206の参照結果とに基づいて、最終的にログインの可否を判定する。
つまり、ログイン判定部207は、ユーザ認証部204にてユーザが認証され、そして、端末認証部205にて端末が認証された場合でも、ステータス情報記憶部206に記憶されているステータス情報を参照し、最終的にログインを認めるかどうかを決定する。
たとえば、そのユーザ(ユーザID)のステータス情報を参照した際に、ステータスが「重複アクセス」であり、禁止時刻が設定されている場合において、ログイン判定部207は、その禁止時刻が経過していないと、ログイン判定部207は、ユーザが無効状態であるとしてログインを拒否する。
また、ステータスが「パスワード変更要」である場合も、無効状態であるとしてログインを認めない。なお、正規ユーザにより新たなパスワードが設定されると、このステータスは、「正常」に変更される。
一方、ステータスが「重複アクセス」であっても、禁止時刻が経過している場合には、ログイン判定部207は、ユーザが有効状態であるとしてログインを許可する。また、同様にステータスが「正常」である場合にも、有効状態であるとしてログインを許可する。
また、ログイン判定部207は、ユーザ認証部204にてユーザが認証されなかった場合や、端末認証部205にて端末が認証されなかった場合には、ログインを拒否する。
なお、端末認証部205にて端末が認証されなかった場合(つまり、第三者による不正利用が検出された場合)に、ログイン判定部207は、ステータス情報記憶部206における対象のステータス情報(ステータス)に、上述した「パスワード変更要」を設定する。
可否情報送信部208は、ログイン判定部207の判定結果に基づいて、ログインの可否を示す情報を端末13に送信する。
たとえば、可否情報送信部208は、ログイン判定部207により、ログインが許可された場合に、ログイン許可情報を端末13に返信すると共に、端末13のアクセス先をゲームサーバ12に切り換える。
一方、ログインが許可されなかった場合に、可否情報送信部208は、ログイン拒否情報を端末13に返信する。たとえば、パスワード等の相違によりユーザが認証されなかった場合に、可否情報送信部208は、パスワード等が異なっている旨のメッセージを含めたログイン拒否情報を端末13に送信する。また、端末13が認証されなかった場合に、可否情報送信部208は、不正利用を検出したためパスワードを変更するまでユーザIDを停止する旨のメッセージを含めたログイン拒否情報を端末13に送信する。
ネットワーク情報送信部209は、ログイン判定部207によりログインが許可された場合に、その端末13のネットワーク情報等をゲームサーバ12に送信する。
たとえば、ネットワーク情報送信部209は、端末13のIPアドレスおよびポート等のネットワーク情報を、認証されたユーザIDと共に、ゲームサーバ12に送信する。
重複情報受信部210は、ゲームサーバ12から送られる重複情報を受信する。この重複情報は、ゲームサーバ12にて同じユーザIDによる重複アクセスが検出された場合に、ゲームサーバ12から送られるものである。なお、重複情報には、重複アクセスが検出されたユーザID等の情報が含まれている。
禁止時刻設定部211は、重複情報受信部210が受信した重複情報に基づいて、上述した図4(c)に示すステータス情報(対象となるユーザIDのステータス情報)に禁止時刻等を設定する。
つまり、禁止時刻設定部211は、重複情報に含まれるユーザIDに対応するステータス情報にて、ステータスに「重複アクセス」を設定し、重複回数をカウントアップした後、その重複回数に応じた禁止時刻を設定する。たとえば、重複回数が1である場合(最初の重複アクセスの場合)に、禁止時刻設定部211は、現在時刻から10分後の時刻を求め、求めた時刻を禁止時刻として設定する。また、重複回数が2の場合に、20分後の時刻を禁止時刻に設定し、同様に、重複回数が3の場合に、30分後の時刻を禁止時刻に設定する。なお、重複回数と禁止時刻との関係は、これに限られず任意であり、原則として、重複回数が増えるにつれて、禁止時刻が長く設定されるようになっている。
(ゲームサーバの概要構成)
図5は、本実施形態に係るゲームサーバ12の概要構成を示す模式図である。以下、本図を参照して説明する。
ゲームサーバ12は、ネットワーク情報受信部301と、登録部302と、重複情報送信部303と、ネットワーク情報記憶部304と、注意情報送信部305と、フィルタ部306と、ゲーム処理部307と、ゲーム情報送信部308とを備える。
ネットワーク情報受信部301は、認証サーバ11から送られたネットワーク情報等を受信する。
つまり、ネットワーク情報受信部301は、認証サーバ11にて認証されたユーザが使用する端末13のIPアドレス・ポート、および、そのユーザのユーザIDを含む情報を受信する。
登録部302は、ネットワーク情報受信部301が受信したネットワーク情報等をネットワーク情報記憶部304に登録する。
たとえば、登録部302は、ユーザIDとネットワーク情報とを対応付けてネットワーク情報記憶部304に記憶させる。その際、登録部302は、ユーザIDが重複しないかどうかを検証し、重複アクセスの検出を試みる。つまり、登録しようとするユーザIDが、既にネットワーク情報記憶部304に登録済みである(現在アクセス中である)場合に、登録部302は、そのユーザIDによる重複アクセス(重複登録)を検出する。登録部302は、重複アクセスを検出すると、重複情報送信部303に重複情報を送信させ、ネットワーク情報記憶部304から、重複したユーザIDおよびそのネットワーク情報を削除する。つまり、後述するフィルタ部306にて未登録のネットワーク情報からの送信情報が破棄されることになり、重複したユーザIDの端末13との接続を切断することになる。
重複情報送信部303は、登録部302にて重複アクセスが検出された場合に、重複情報を生成して認証サーバ11に送信する。
つまり、重複アクセスが検出されたユーザIDを含む重複情報を認証サーバ11に送信する。
ネットワーク情報記憶部304は、登録部302により登録されたネットワーク情報等を記憶する。
たとえば、ネットワーク情報記憶部304は、図6に示すようなユーザIDと、ネットワーク情報(IPアドレスおよびポート等)とを対応付けた情報を記憶する。
なお、ユーザがゲームを終えてログアウトしたり、ゲームサーバ12からの応答要求に端末13が一定時間以上応答しなかった場合等には、ネットワーク情報記憶部304から対象のネットワーク情報等が適宜削除されるものとする。つまり、ネットワーク情報記憶部304には、ゲームサーバ12に現在アクセス中となっている端末13のネットワーク情報等が記憶されている。
図5に戻って、注意情報送信部305は、登録部302により重複アクセスが検出された場合に、重複したユーザIDの各ネットワーク情報に基づいて、双方の端末13に、注意情報を送信する。
つまり、同じユーザIDによる重複アクセス(同時アクセス)が生じて、不正利用の可能性があるため、注意情報送信部305は、たとえば、アクセスを切断する旨のメッセージを含んだ注意情報を生成して、双方の端末13に送信する。
フィルタ部306は、各端末13等から送られる情報を、ネットワーク情報記憶部304に記憶されたネットワーク情報等に基づいてフィルタリングする。
たとえば、フィルタ部306は、上述した図6に示す登録されたネットワーク情報(IPアドレスおよびポート)がヘッダに付加された情報(パケット等)だけを中継し、ゲーム処理部307に供給する。つまり、登録されているネットワーク情報の送信元(認証されたユーザの端末13)から送られる情報の場合に、フィルタ部306は、その情報を通過させゲーム処理部307に供給する。
一方、登録されていないネットワーク情報の送信元から情報が送られた場合に、フィルタ部306は、その情報を通過させずにそのまま破棄する。
ゲーム処理部307は、フィルタ部306から供給された情報に応じて、所定のゲーム処理を行う。つまり、認証されたユーザの端末13から送られた指示情報等に応じて、オンラインゲームを進行させる(ゲームの進行を制御する)。
また、ゲーム処理部307は、そのユーザの端末13からログアウト指示等を受信すると、所定のログアウト処理をした後、ネットワーク情報記憶部304から対象のユーザIDおよびネットワーク情報を削除する。
ゲーム情報送信部308は、ゲーム処理部307に制御され、ゲーム処理等に応じて必要となったゲーム情報を対象の端末13に向けて送信する。
つまり、ゲーム情報送信部308は、ゲームの進行に伴って種々のゲーム情報を、対象の端末13に適宜送信する。
(端末の概要構成)
図7は、本実施形態に係る端末13(上述のゲーム装置100)の概要構成を示す模式図である。以下、本図を参照して説明する。
端末13は、固有情報生成部401と、固有情報記憶部402と、操作入力受付部403と、ログイン情報生成部404と、ログイン情報送信部405とを備える。
固有情報生成部401は、自己の端末13を識別させるため(見分けさせるため)のユニークな固有情報を生成する。
たとえば、固有情報生成部401は、実行するゲームプログラム(DVD−ROMドライブ107に装着されるDVD−ROMに記録されたゲームプログラム)のプロダクトキー(または、シリアル番号等)を読み出し(または、操作入力受付部403を介して受け付け)、そして、MACアドレス(NIC 110固有の物理アドレス)を取得し、これらを適宜結合させて、固有情報を生成する。なお、固有情報の生成時に、所定の暗号化手法により暗号化を施すようにしてもよい。
なお、CPU 101が、このような固有情報生成部401として機能しうる。
また、端末13が一般的なコンピュータである場合では、たとえば、ゲームプログラムをインストールする際に、プロダクトキー、日付情報(インストール日時)、および、MACアドレスを適宜結合させて、固有情報を生成してもよい。この場合、同じ端末13であっても、インストールを行う度に異なる固有情報が生成されることになる。
なお、固有情報に含まれる上記の情報は、一例であり、他に、端末13毎(インストールする度)に、ユニークとなる情報であれば、適宜適用可能である。
固有情報記憶部402は、固有情報生成部401が生成した固有情報を記憶する。たとえば、固有情報記憶部402は、プロダクトキーおよびMACアドレス等を含んだ固有情報を記憶する。
なお、外部メモリ106等が、このような固有情報記憶部402として機能しうる。
操作入力受付部403は、端末13が認証サーバ11に接続してゲームサーバ12へのログインを要求する際に、ユーザIDおよびパスワードの入力を受け付ける。つまり、ユーザが入力するユーザIDおよびパスワードを受け付ける。
また、ユーザ等が認証され(ログインが許可され)、端末13がゲームサーバ12と接続した後では、操作入力受付部403は、ネットワークゲームにおいて必要な指示情報等を受け付けたり、ログアウトの指示等を受け付けるものとする。
なお、コントローラ105がこのような操作入力受付部403として機能しうる。
ログイン情報生成部404は、操作入力受付部403がユーザIDおよびパスワードを受け付けると、固有情報記憶部402から固有情報を読み出し、これらの情報からログイン情報を生成する。
たとえば、ログイン情報生成部404は、ユーザIDおよびパスワードに固有情報を付加したログイン情報を生成する。
なお、CPU 101が、このようなログイン情報生成部404として機能しうる。
ログイン情報送信部405は、ログイン情報生成部404が生成したログイン情報を認証サーバ11に向けて送信する。
つまり、ユーザ等の認証を受けるために、ログイン情報送信部405は、ユーザID、パスワード、および、固有情報を含んだログイン情報を、認証サーバ11に送信する。
なお、NIC 110が、このようなログイン情報送信部405として機能しうる。
また、端末13は、図示せぬ表示部も備えており、この表示部に認証サーバ11から送られた情報や、オンラインゲームの画像(ゲームサーバ12から送られた情報等も含む)等を表示する。
(ログイン時における動作の概要)
図8は、上述した構成の端末13にて実行されるログイン処理、および、認証サーバ11にて実行される認証処理の流れを示すフローチャートである。以下、これらの図を参照して、ログイン時における端末13および認証サーバ11の動作について説明する。
なお、これらの処理の開始時点において、端末13の固有情報記憶部402には、固有情報(プロダクトキーおよびMACアドレス等)が記憶されているものとする。一方、認証サーバ11の認証情報記憶部201には、正規ユーザの認証情報(ユーザIDおよびパスワード等)が記憶され、また、ステータス情報記憶部206には、ステータス情報が適宜記憶されているものとする。
まず、端末13は、認証サーバ11に接続すると、所定の入力画面を表示部等に表示させ、ユーザIDおよびパスワードの入力を受け付ける(ステップS501)。つまり、操作入力受付部403は、ユーザが入力するユーザIDおよびパスワードを受け付ける。
端末13は、受け付けたユーザID等に固有情報を付加したログイン情報を生成する(ステップS502)。つまり、ログイン情報生成部404は、固有情報記憶部402から固有情報(プロダクトキーおよびMACアドレス等)を読み出し、操作入力受付部403が受け付けたユーザIDおよびパスワードに固有情報を付加することにより、ログイン情報を生成する。
端末13は、ログイン情報を認証サーバ11に送信する(ステップS503)。つまり、ログイン情報送信部405は、ログイン情報生成部404が生成したログイン情報を、認証サーバ11に向けて送信する。
これに応答して、認証サーバ11は、端末13から送られたログイン情報を受信する(ステップS601)。つまり、ログイン情報受信部203は、ユーザID、パスワード、および、固有情報が含まれるログイン情報を受信する。
認証サーバ11は、受信したログイン情報(ユーザIDおよびパスワード)に基づいて、ユーザを認証するか否かを判別する(ステップS602)。
すなわち、ユーザ認証部204は、ログイン情報受信部203にて受信したユーザIDおよびパスワードの組と、認証情報記憶部201に記憶されている認証情報における何れかのユーザIDおよびパスワードの組とが一致した場合に、そのユーザを認証する。逆に、何れにも一致しなかった場合に、ユーザ認証部204は、ユーザを認証しない。
認証サーバ11は、ユーザを認証しなかった場合に(ステップS602;No)、後述するステップS606に処理を進める。
一方、ユーザを認証すると(ステップS602;Yes)、認証サーバ11は、ログイン情報に含まれる固有情報を履歴情報記憶部202に追加して記憶する(ステップS603)。なお、ユーザ認証部204は、端末13の固有情報が記憶済みの場合に記憶しないようにし、図4(b)に示すように、異なる固有情報だけが履歴として残るようにする。
認証サーバ11は、履歴情報に基づいて、端末13を認証するか否かを判別する(ステップS604)。たとえば、履歴情報中の固有情報が10台分に達していない(異なる固有情報が10台未満である)場合に、端末認証部205は、その端末13を認証する。
逆に、異なる固有情報が10台分に達している場合に、端末認証部205は、第三者による不正利用を検出し、端末13を認証しない。
認証サーバ11は、端末13を認証しなかった場合に(ステップS604;No)、不正利用とみなし、ステータス情報を変更する(ステップS605)。つまり、端末認証部205により第三者による不正利用が検出された場合に、ログイン判定部207は、ステータス情報記憶部206に記憶される対象のステータス情報に、「パスワード変更要」を設定する。
そして、認証サーバ11は、ログイン拒否情報を端末13に返信する(ステップS606)。つまり、可否情報送信部208は、ログイン判定部207によりログインが拒絶された場合に、所定のログイン拒否情報を端末13に返信する。
たとえば、第三者による不正利用が検出され、端末13が認証されなかった場合に、可否情報送信部208は、不正利用を検出したためパスワードを変更するまでユーザIDを停止する旨のメッセージを含めたログイン拒否情報を端末13に送信する。
また、上述のステップS602にてユーザが認証されなかった場合に、パスワード等が異なっている旨のメッセージを含めたログイン拒否情報を端末13に送信する。
一方、上述したステップS604にて、端末13を認証した場合に(ステップS604;Yes)、認証サーバ11は、ステータス情報を参照する(ステップS607)。つまり、ログイン判定部207は、ユーザが認証され、そして、端末13が認証された場合でも、そのユーザのテータス情報を参照し、最終的にログインを認めるかどうかを決定する。
認証サーバ11は、参照したステータス情報(対象のユーザIDのステータス情報)において、そのユーザの状態が有効状態であるか否かを判別する(ステップS608)。たとえば、ログイン判定部207は、図4(c)に示すようなステータス情報において、そのユーザのステータスが「正常」と設定されている場合、および、ステータスが「重複アクセス」と設定されていても、禁止時刻が経過している場合に、そのユーザの状態が有効状態であると判別する。逆に、禁止時刻が未経過の場合、および、ステータスが「パスワード変更要」と設定されている場合に、無効状態である(有効状態でない)と判別する。
認証サーバ11は、そのユーザが無効状態であると判別すると(ステップS608;No)、上述したステップS606に進み、ログイン拒否情報を端末13に返信する。
一方、そのユーザが有効状態であると判別した場合に(ステップS608;Yes)、認証サーバ11は、ネットワーク情報等をゲームサーバ12に送信する(ステップS609)。つまり、ネットワーク情報送信部209は、認証された端末13のIPアドレスおよびポート等のネットワーク情報を、認証されたユーザIDと共に、ゲームサーバ12に送信する。
そして、認証サーバ11は、最終的にログインを認め、端末13のアクセス先をゲームサーバ12に切り換える(ステップS610)。つまり、可否情報送信部208は、ログイン許可情報を端末13に返信すると共に、端末13のアクセス先をゲームサーバ12に切り換える。
これに対して端末13は、ログインが認められた(認証OK)か否かを判別する(ステップS504)。つまり、端末13は、認証サーバ11からログイン許可情報が返信された場合に認証されたと判別し、逆に、ログイン拒否情報が返信された場合に認証されなかったと判別する。
そして、端末13は、認証されたと判別すると(ステップS504;Yes)、切り換え先のゲームサーバ12に接続し、ゲームを開始する(ステップS505)。一方、認証されなかったと判別した場合に(ステップS504;No)、端末13は、ログイン拒否情報の内容等を表示するなどして、ログイン処理をそのまま終える。
このように、認証サーバ11の履歴情報記憶部202には、異なる固有情報が履歴として記憶される。そして、端末認証部205は、たとえば、これら異なる固有情報が10台分に達している場合に、第三者による不正利用が生じていることを検出する。つまり、そのユーザIDおよびパスワード等が流出し、不特定多数の第三者により利用されている場合に、使用される端末13が全く異なることから、これらの固有情報もそれぞれ異なることになる。そのため、このような不自然な履歴情報から不正利用の検出を行うことができる。
なお、正規ユーザが複数の端末13を使用する場合もあるが、そのような個人使用の範囲内であれば、異なる固有情報が10台分に達することはないため、不正利用が検出されずに、端末認証部205にて端末13が認証される。つまり、個人使用の範囲内であれば、認証されたユーザによる異なる端末機器からのアクセスが可能となる。
また、ユーザが認証され、そして、端末13が認証された場合でも、ステータス情報記憶部206に記憶されているステータス情報が参照され、最終的にログインを認めるかどうかが判別される。このため、後述する重複アクセスを検出した場合の禁止時間中のログイン等を適切に排除することができる。
この結果、正規ユーザの自由度を高めつつ、第三者による不正利用を適切に防止することができる。
(重複アクセスを検出する動作の概要)
図9は、上述した構成のゲームサーバ12にて実行される重複チェック処理の流れを示すフローチャートである。以下、本図を参照して、重複アクセスの検出動作について説明する。なお、この重複チェック処理は、上述した認証処理(ステップS609)にて、認証サーバ11から認証された端末13のネットワーク情報等が送信された場合に開始される。
まず、ゲームサーバ12は、ネットワーク情報等を受信する(ステップS701)。つまり、ネットワーク情報受信部301は、認証サーバ11にて認証されたユーザが使用する端末13のIPアドレス・ポート、および、そのユーザのユーザIDを含む情報を受信する。
ゲームサーバ12は、ネットワーク情報記憶部304から同じユーザIDの検索を試みる(ステップS702)。つまり、登録部302は、受信したユーザIDをキーにして、ネットワーク情報記憶部304に登録済みのネットワーク情報(ユーザID)を検索する。
ゲームサーバ12は、ユーザIDの重複が存在したか否かを判別する(ステップS703)。つまり、登録部302は、ネットワーク情報記憶部304から同じユーザIDが検索されたか否かを判別する。
ゲームサーバ12は、ユーザIDの重複を検出すると(ステップS703;Yes)、双方の端末13に重複アクセスの発生を通知し、両アクセスを切断する(ステップS704)。つまり、注意情報送信部305は、重複したユーザIDの各ネットワーク情報に基づいて、双方の端末13に、注意情報を送信する。また、登録部302は、ネットワーク情報記憶部304から、重複対象のユーザIDおよび対応するネットワーク情報を削除する。これにより、双方の端末13のネットワーク情報が削除されたため、フィルタ部306にてこれらの送信情報が破棄されることになり、重複した端末13との接続が切断される。
そして、ゲームサーバ12は、重複情報を生成して認証サーバ11に送信する(ステップS705)。つまり、重複情報送信部303は、重複アクセスが検出されたユーザIDを含む重複情報を認証サーバ11に送信する。
なお、この重複情報に応答して、認証サーバ11では、禁止時刻等が設定される。つまり、認証サーバ11の重複情報受信部210が、送られた重複情報を受信し、そして、禁止時刻設定部211が、この重複情報に基づいて、図4(c)に示すステータス情報(対象となるユーザIDのステータス情報)に、「重複アクセス」、禁止時刻、および、重複回数等の情報を設定する。この際、重複回数に応じた禁止時刻が設定される。
また、上述のステップS703にて、ユーザIDの重複が存在していないと判別された場合に(ステップS703;No)、ゲームサーバ12は、ネットワーク情報等を登録して、対象の端末13からのアクセスを受け付ける(ステップS706)。つまり、登録部302は、認証された端末13のネットワーク情報等をネットワーク情報記憶部304に登録する。以降、フィルタ部306にて、認証された端末13から送られる指示情報等を通過させるため、ゲーム処理部307は、この指示情報等に応じて、オンラインゲームを進行させる。
このように、ゲームサーバ12では、認証されたユーザのユーザIDによる重複アクセス(重複登録)を検出しつつ、適切に、ネットワーク情報等を登録する。そして、同じユーザIDによる重複アクセスを検出すると、双方の端末13との接続を直ちに切断する。そして、重複情報を認証サーバ11に送信して禁止時間等を設定させる。これにより、不正利用を適切に防止することができる。
(他の実施形態)
上記実施形態では、認証サーバ11の履歴情報記憶部202に、ユーザ毎に複数台分の固有情報を記憶するようにし、異なる固有情報が10台分に達している場合に、第三者による不正利用を検出する場合について、説明した。
しかしながら、不正利用の検出基準とする固有情報の数は10台に限られず、個人使用の範囲を超える数であれば、適宜規定可能である。
また、上記実施形態では、履歴情報記憶部202に、異なる固有情報を記憶するようにしたが、複数台分の固有情報を順次記憶するようにしてもよい。そして、最新の10台分の固有情報がすべて異なる場合に、第三者による不正利用を検出してもよい。
つまり、履歴情報記憶部202は、認証された端末13の固有情報の履歴(履歴情報)を順次記憶する。そして、端末認証部205は、履歴情報記憶部202に記憶されているそのユーザの固有情報の履歴に基づいて、端末13の認証を行う。
たとえば、端末認証部205は、最新の10台分の固有情報(ユーザIDに対応する履歴)をそれぞれを比較し、全て一致している場合はもちろんのこと、異なっていても全部でない場合には、その端末13を認証する。また、固有情報の数が10台分に満たない場合も、その端末13を認証する。
一方、最新の10台分の固有情報が全て異なっている場合に、端末認証部205は、第三者による不正利用が生じていることを検出し、その端末13を認証しない。
この場合も、正規ユーザの自由度を高めつつ、第三者による不正利用を適切に防止することができる。
上記実施形態では、ユーザID毎に固有情報を集計する場合について説明したが、プロダクトキー毎に固有情報を集計するようにしてもよい。この場合、同一のプロダクトキーが複数のユーザにより使用されるような場合でも対応することができる。
以下、プロダクトキー毎に固有情報を集計する認証サーバ21について、図10を参照して説明する。
図10は、本発明の他の実施形態に係る認証サーバ21の概要構成を示す模式図である。以下、本図を参照して説明する。
認証サーバ21は、認証情報記憶部201と、ログイン情報受信部203と、ステータス情報記憶部206と、ログイン判定部207と、可否情報送信部208と、ネットワーク情報送信部209と、重複情報受信部210と、禁止時刻設定部211と、履歴情報記憶部801と、ユーザ認証部802と、端末認証部803とを備える。
なお、この認証サーバ21は、上述した図3の認証サーバ11の構成と比較して、履歴情報記憶部801、ユーザ認証部802および、端末認証部803が異なっている。
履歴情報記憶部801は、認証された端末13の固有情報の履歴(履歴情報)をプロダクトキー毎に記憶する。
たとえば、履歴情報記憶部801は、固有情報に含まれるプロダクトキーが参照され、図11に示すように、このプロダクトキー毎に固有情報が集計される。図示するように、履歴情報記憶部801には、このような複数台分の固有情報が適宜記憶される。
なお、図中の初期ユーザIDは、このプロダクトキーを使用して最初にログインした(プロダクトキーの権利を最初に行使した)ユーザのIDを示している。
ユーザ認証部802は、まず、上述した図3のユーザ認証部204と同様に、ログイン情報受信部203が受信したログイン情報と、認証情報記憶部201に記憶された認証情報とを適宜比較して、ユーザの認証を行う。
そして、ユーザ認証部802は、ユーザIDを確認しつつ、上述した図11の履歴情報記憶部801に固有情報を追加して記憶する。つまり、ユーザ認証部802は、今回認証したユーザIDと、履歴情報記憶部801に記憶されている対応するプロダクトキーの初期ユーザIDとが同じ場合にだけ、履歴情報記憶部801のプロダクトキーに対応させて固有情報を追加して記憶する。
具体的に説明すると、まず、ユーザ認証部802は、認証したログイン情報から固有情報を抽出し、固有情報に含まれるプロダクトキーを基にして、履歴情報記憶部801から初期ユーザID(同一のプロダクトキーに登録されている初期ユーザID)を読み出す。そして、読み出した初期ユーザIDと、認証したユーザIDとが一致するか否かを判別する。ここで、双方が一致しない場合に、ユーザ認証部802は、同一のプロダクトキーが他のユーザにて使用されているとして、その旨をログイン判定部207に通知する。
一方、初期ユーザIDと認証したユーザIDとが一致した場合に、ユーザ認証部802は、ログイン情報に含まれる固有情報を、履歴情報記憶部801に記憶する。なお、記憶済みの固有情報と同じものは、記憶しないようにし、異なる固有情報だけが履歴として残るようにする。つまり、履歴情報記憶部801には、履歴として、プロダクトキー毎に異なる固有情報が記憶されるようになっている。
なお、プロダクトキーが最初に使用される場合には、履歴情報記憶部801にこのプロダクトキーの情報(初期ユーザIDや固有情報等)が記憶されていないため、新たに初期ユーザIDや固有情報等が記憶されるものとする。
端末認証部803は、ユーザが認証され、初期ユーザIDと認証したユーザIDとが一致した場合に、履歴情報記憶部801に記憶されている同一のプロダクトキーに対応する固有情報の履歴に基づいて、端末13の認証を行う。
たとえば、端末認証部803は、図11に示す固有情報(プロダクトキーに対応する履歴)が、10台分に達していない場合に、その端末13を認証する。つまり、異なる固有情報が10台分に満たない場合に、その端末13を認証する。
一方、異なる固有情報が10台分に達している場合に、端末認証部803は、第三者による不正利用が生じていることを検出し、その端末13を認証しない。
すなわち、プロダクトキーやユーザID等が流出し、不特定多数の第三者により利用されている場合に、使用される端末13が全く異なることから、プロダクトキーが同じでも全体としての固有情報がそれぞれ異なることになる。そのため、このような固有情報の履歴から不正利用を検出しようとするものである。
つまり、上記と同様に、正規のユーザが、10台もの端末13を順次切り換えながら使用することは極めて不自然であるため、端末認証部803は、このような不自然な履歴情報から第三者の不正利用を検出することができる。
このように、図10に示すような認証サーバ21が、プロダクトキー毎に固有情報を集計することにより、同一のプロダクトキーが複数のユーザにより使用された場合でも、第三者による不正利用を検出することができる。
上記実施形態では、個人所有の端末13等をユーザが使用する場合について説明したが、所定の業者が所有する端末13等を任意のユーザ(利用者)に使用させる場合にも適宜適用可能である。
たとえば、いわゆるインターネットカフェや漫画喫茶等では、店舗内に多数の端末13が配置されており、その店舗(業者)が所有するゲームプログラム(DVD−ROMドライブ107に装着されるDVD−ROMに記録されたゲームプログラム等)を利用者に貸し出して、何れかの端末13にて実行させる場合等である。
それでも、この場合、店舗内に配置される端末13の数が数十台規模となるため、上述した端末13の固有情報を使用することができない。つまり、利用者により店舗内の任意の端末13が順次使用されると、いずれ店舗内だけで10台分を超える固有情報が認証サーバ11,21に送信されてしまうことになる。
このため、業者と特別な取り決めを行った後に、店舗内の端末13からは、店舗を識別させるため(見分けさせるため)のユニークな固有情報を、認証サーバ11,21に送信する必要がある。
つまり、店舗に配置される端末13の固有情報生成部401は、上記と異なり、店舗を識別させるための固有情報を生成する。たとえば、固有情報生成部401は、実行するゲームプログラムのプロダクトキーを読み出し、そして、その店舗内等に配置してあるルータのMACアドレスを取得し、これらを適宜結合させて、固有情報を生成する。
なお、ルータの他にゲートウエイの機器固有情報を取得して固有情報を生成してもよい。また、ルータ等に割り当てられたグローバルアドレスを取得して固有情報を生成してもよい。
そして、利用者のログイン操作が行われると、端末13は、このように生成された店舗単位の固有情報を含んだログイン情報を生成し、認証サーバ11,21に送信する。
この場合、店舗に1台(多くても数台程度)だけ配置されたルータ等から、店舗を識別させるための固有情報が生成されるため、店舗内の何れの端末13が利用者に使用されても、認証サーバ11,21には、店舗単位の固有情報が送信されることになる。
そして、認証サーバ11,21は、このような固有情報の履歴等を使用して、上記と同様に、第三者の不正利用を検出することができる。
なお、この他にも、店舗内の全ての端末13の固有情報をグループ化して、同一の端末13と見なす機構により、何れの端末13が利用者に使用されても、同一の固有情報が認証サーバ11,21に送信されるようにしてもよい。
上記実施形態では、端末13がゲーム装置100である場合について主に説明したが、上述したように、端末13が一般的なコンピュータである場合では、ゲームプログラムのインストールが行われる。そして、インストールされた端末13が、そのゲームプログラムを実行すると、ネットワークに接続し、上述した認証を行うことになる。
それでも、ゲームプログラムを実行する度に、ネットワークに接続するとした場合、ユーザの環境によっては、その都度通信料金が発生してしまう等により、適切でないことも予想される。
そのため、毎回認証を行うのではなく、所定の条件等を満たした場合にだけ、ネットワークに接続して認証を行うようにしてもよい。
たとえば、端末13は、認証後の起動回数を記憶しておき、この起動回数が規定回数を超えた場合にだけ認証を行うようにしたり、また、認証後に次回の認証期限を記憶しておき、この認証期限を経過した場合にだけ認証を行うようにしてもよい。
この他にも、乱数による一定確率により、認証を行うようにしてもよい。
上記実施形態では、ゲームサーバ12が、同じユーザIDによる重複アクセス(重複登録)を検出する場合について説明した。これは、認証サーバ11,21の処理負荷等をなるべく軽減するために行っている。
しかしながら、認証サーバ11,21側で、ユーザIDによる重複アクセス(重複登録)を検出するようにしてもよい。
たとえば、認証サーバ11,21は、ステータス情報記憶部206に「ログイン中」のステータスを設定するようにし、ログイン判定部207が、ステータス情報を参照する際に、この「ログイン中」が設定されていればログインを認めないようにする。
なお、ゲームサーバ12は、ユーザがゲームを終えてログアウトしたり、ゲームサーバ12からの応答要求に端末13が一定時間以上応答しなかった場合等に、認証サーバ11,21にログアウト情報を送信するものとする。そして、認証サーバ11,21は、ステータス情報を「ログイン中」から「正常」に変更する。
このようにすることで、認証サーバ11,21側で、ユーザIDによる重複アクセス(重複登録)を検出することができる。
上記実施形態では、認証サーバ11(認証サーバ21)において、ステータス情報記憶部206等を備えるようにし、ユーザのステータス情報等を管理する場合について説明した。
しかしながら、認証サーバ11側の処理負荷等を更に軽減するために、ステータス情報等を管理しないようにしてもよい。また、その際、暗号化されたデータをゲームサーバ12に送信するようにし、ゲームサーバ12側での復号化の可否等により、重複アクセスをチェックするようにしてもよい。
以下、処理負荷等の更なる軽減を図る認証サーバ31および、暗号化されたデータの復号化を行うゲームサーバ32について、図面を参照して説明する。
図12は、本発明の他の実施形態に係る認証サーバ31の概要構成を示す模式図である。また、図13は、本発明の他の実施形態に係るゲームサーバ32の概要構成を示す模式図である。
まず、図12を参照して、認証サーバ31について説明する。
認証サーバ31は、認証情報記憶部201と、履歴情報記憶部202(801)と、ログイン情報受信部203と、ユーザ認証部204(802)と、端末認証部205(803)と、ログイン判定部901と、可否情報送信部902と、暗号鍵情報受信部903と、暗号鍵情報記憶部904とを備える。
なお、この認証サーバ31は、上述した図3の認証サーバ11(図10の認証サーバ21)の構成と比較して、ログイン判定部901および、可否情報送信部902が異なっており、また、ステータス情報記憶部206、ネットワーク情報送信部209、重複情報受信部210および、禁止時刻設定部211の代わりに、暗号鍵情報受信部903および、暗号鍵情報記憶部904を備えている。
ログイン判定部901は、ユーザ認証部204および端末認証部205の認証結果に基づいて、最終的なログインの可否を判定する。
つまり、ログイン判定部901は、ユーザ認証部204にてユーザが認証され、そして、端末認証部205にて端末が認証された場合に、ログインを許可する。一方、ユーザ認証部204にてユーザが認証されなかった場合や、端末認証部205にて端末が認証されなかった場合には、ログインを拒否する。
可否情報送信部902は、ログイン判定部901の判定結果に基づいて、ログインの可否を示す情報を端末13に送信する。
たとえば、可否情報送信部902は、ログイン判定部901により、ログインが許可された場合に、暗号化認証データを含むログイン許可情報を端末13に返信すると共に、端末13のアクセス先をゲームサーバ32に切り換える。
具体的に可否情報送信部902は、暗号鍵情報記憶部904に記憶されている暗号鍵情報を用いて、ユーザIDおよび固有情報を暗号化して暗号化認証データを生成する。そして、生成した暗号化認証データを含んだログイン許可情報を端末13に返信する。
なお、この暗号化認証データは、端末13にて単に中継されるだけであり、端末13がゲームサーバ32に接続した際に、端末13からゲームサーバ32に送信される。
暗号鍵情報受信部903は、ゲームサーバ32から所定の更新タイミングの際に送られる暗号鍵情報を受信する。つまり、暗号鍵情報受信部903は、暗号鍵の更新時に、ゲームサーバ32から送られる暗号鍵情報を受信する。
なお、暗号鍵の更新(鍵交換)を行う際に、一般的に、共通鍵暗号方式より公開鍵暗号の方が安全であるため、暗号鍵情報には、公開鍵を用いてもよい。
暗号鍵情報記憶部904は、暗号鍵情報受信部903が受信した暗号鍵情報を記憶する。なお、暗号鍵情報記憶部904は、古い暗号鍵情報を消去してもよく、また、期限切れの暗号鍵情報としてそのまま残してもよい。
次に、図13を参照して、ゲームサーバ32について説明する。
ゲームサーバ32は、暗号化データ受信部911と、復号部912と、ネットワーク情報記憶部304と、注意情報送信部913と、フィルタ部306と、ゲーム処理部307と、ゲーム情報送信部308と、暗号鍵情報記憶部914と、暗号鍵情報生成部915と、暗号鍵情報送信部916とを備える。
なお、このゲームサーバ32は、上述した図5のゲームサーバ12の構成と比較して、注意情報送信部913が異なっており、また、ネットワーク情報受信部301、登録部302および、重複情報送信部303の代わりに、暗号化データ受信部911、復号部912、暗号鍵情報記憶部914、暗号鍵情報生成部915および、暗号鍵情報送信部916を備えている。
暗号化データ受信部911は、上述の認証サーバ31により認証された端末13から中継して送られる暗号化認証データを受信する。つまり、認証サーバ31の暗号鍵情報によりユーザIDおよび固有情報が暗号化された暗号化認証データを受信する。
復号部912は、暗号化データ受信部911が受信した暗号化認証データの復号化を試みる。具体的に復号部912は、暗号鍵情報記憶部914に記憶された暗号鍵情報(認証サーバ31の暗号鍵情報と同じもの)を用いて、暗号化認証データの復号化を試みる。
復号部912は、正常に復号化できなかった場合に、認証サーバ31により認証された端末13であると判別し、ゲームサーバ32へのアクセスを認めない。一方、正常に復号化できた場合に、復号部912は、認証サーバ31により認証された端末13であると判別し、ネットワーク情報等をネットワーク情報記憶部304に登録し、ゲームサーバ32へのアクセスを認める。
なお、後述するように、暗号鍵情報送信部914が鍵交換のために、新たな暗号鍵情報を認証サーバ31に送信するが、この際に生じるタイムラグにより、認証サーバ31にて古い暗号鍵が使用される場合もある。このような場合に対応するために、暗号鍵情報送信部914が新たな暗号鍵情報を認証サーバ31に送信した後の所定期間の間だけ、新たなができなかった場合でも、古い暗号鍵情報を用いて暗号化認証データの復号化を試みてもよい。この場合、古い暗号鍵情報の有効期限が実質的に延びてしまうが、タイムラグによる弊害を防止することができる。
また、復号部912は、上述した図5の登録部302と同様に、ユーザIDとネットワーク情報とを対応付けてネットワーク情報記憶部304に記憶させる。その際、復号部912は、ユーザIDが重複しないかどうかを検証し、重複アクセスの検出を試みる。そして、重複アクセスを検出すると、注意情報送信部913に双方のネットワーク情報等を供給すると共に、ネットワーク情報記憶部304から、重複したユーザIDおよびそのネットワーク情報を削除する。
注意情報送信部913は、登録部912により重複アクセスが検出された場合に、上述した図5の注意情報送信部305と同様に、重複したユーザIDの各ネットワーク情報に基づいて、双方の端末13に、注意情報を送信する。
暗号鍵情報記憶部914は、暗号鍵情報生成部915が生成した暗号鍵情報を記憶する。なお、暗号鍵情報記憶部914は、上述したように、鍵交換時のタイムラグに対応するために、期限切れの暗号鍵情報を所定期間だけ保持してもよい。
暗号鍵情報生成部915は、暗号化や復号化に使用する暗号鍵情報を生成する。なお、暗号鍵情報生成部915は、共通鍵暗号方式により暗号鍵情報を生成してもよく、また、公開鍵暗号方式により暗号鍵情報を生成してもよい。
暗号鍵情報生成部915は、生成した暗号鍵情報を暗号鍵情報記憶部914に記憶させ、また、暗号鍵情報送信部916を介して、認証サーバ31に送信する。
暗号鍵情報送信部916は、暗号鍵の更新時(鍵交換時)に、新たな暗号鍵情報を復暗号鍵情報生成部915から取得し、認証サーバ31に向けて送信する。
なお、この暗号鍵の更新は、いわゆるリプレイ攻撃に対抗するために行われる。このリプレイ攻撃とは、認証サーバ31による認証が成功した情報(暗号化認証データ等)を、何らかの方法で入手して、これをゲームサーバ32に再送することで、認証サーバ31による認証をくぐり抜けてしまう攻撃である。
このようなリプレイ攻撃に対応するために、所定の更新タイミングで、暗号鍵情報送信部916は、新たに使用される暗号鍵情報を認証サーバ31に送信する。
つまり、新たな暗号鍵情報を送信後において、復号部912は、新たな暗号鍵情報(暗号鍵情報記憶部914に記憶された同じ暗号鍵情報)を使用して、暗号化認証データの復号化を試みることになり、古い暗号鍵情報にて暗号化された暗号化認証データを排除することができる。
このように、図12に示す認証サーバ31では、その時々で認証結果を端末13に返すだけでよいため、処理負荷等を更に軽減することができる。また、図13に示すゲームサーバ32では、暗号化認証データを正常に復号化できるかどうかで、認証された端末13かどうかを判別することができ、また、適宜暗号鍵情報を更新することにより、リプレイ攻撃にも対抗することができる。
また、上記実施形態では、暗号鍵情報を適宜更新することにより、リプレイ攻撃に対抗する場合について説明したが、より厳格にリプレイ攻撃に対抗するようにしてもよい。
たとえば、認証サーバ31(可否情報送信部902)は、端末13を認証する度に乱数Rを発生させ、その乱数Rを暗号化認証データ内に埋め込むようにする。つまり、暗号化認証データが毎回異なるようにする。
一方、ゲームサーバ32(復号部912)は、端末13を中継してこの暗号化認証データを受信すると、復号化を試みて、復号化ができた場合に、認証サーバ31に対して、ユーザIDと乱数Rの組が、正規に発行されたものかを問い合わせる。そして、正規に発行されたものであることが確認できると、乱数Rを消去する。
なお、ゲームサーバ32にて暗号化認証データを復号化せずに、認証サーバ31に渡して、認証サーバ31にて復号化および乱数R等の確認を行うようにしてもよい。また、乱数Rを用いているが、この値が、前回の値から想像しにくいものであれば、乱数でなくともよい。
さらに、上記の手法に加えて、ユーザ認証時に端末13から認証サーバ31に、端末暗号鍵情報を送信するようにし、そして、端末13からゲームサーバ32に暗号化認証データを送信する際に、暗号化認証データを端末暗号鍵情報にて暗号化(または、電子署名)するようにしてもよい。
この場合、ゲームサーバ32は、認証サーバ31から端末暗号鍵情報を受け取り、暗号化認証データの検査を行うことになる。
なお、ゲームサーバ32にて暗号化認証データを復号化せずに、認証サーバ31に渡して、認証サーバ31にて復号化等を行うようにしてもよい。
これらの場合、より厳格にリプレイ攻撃に対抗することが可能となる。
上記の実施形態では、端末13がゲームサーバ12(ゲームサーバ32)と接続してネットワークゲームを行う場合について説明したが、端末13の接続先はゲームサーバ12に限らず他のコンテンツサーバであってもよい。
以上説明したように、本発明によれば、正規ユーザの自由度を高めつつ、第三者による不正利用を適切に防止することができる。
本発明の実施形態に係るゲームシステムの概要構成を示す模式図である。 本発明の実施形態に係るゲーム装置の概要構成を示す模式図である。 本発明の実施形態に係る認証サーバの概要構成を示す模式図である。 (a)が認証情報の一例を示す模式図であり、(b)が固有情報等の一例を示す模式図であり、(c)がステータス情報の一例を示す模式図である。 本発明の実施形態に係るゲームサーバの概要構成を示す模式図である。 ネットワーク情報記憶部に記憶されるネットワーク情報等の一例を示す模式図である。 本発明の実施形態に係る端末の概要構成を示す模式図である。 当該端末において実行されるログイン処理、および、当該認証サーバにおいて実行される認証処理の流れを示すフローチャートである。 当該ゲームサーバにおいて実行される重複チェック処理の流れを示すフローチャートである。 本発明の他の実施形態に係る認証サーバの概要構成を示す模式図である。 他の固有情報等の一例を示す模式図である。 本発明の他の実施形態に係る認証サーバの概要構成を示す模式図である。 本発明の他の実施形態に係るゲームサーバの概要構成を示す模式図である。
符号の説明
11,21,31 認証サーバ
12,32 ゲームサーバ
13 端末
100 ゲーム装置
101 CPU
102 ROM
103 RAM
104 インターフェース
105 コントローラ
106 外部メモリ
107 DVD−ROMドライブ
108 画像処理部
109 音声処理部
110 NIC
201 認証情報記憶部
202,801 履歴情報記憶部
203 ログイン情報受信部
204,802 ユーザ認証部
205,803 端末認証部
206 ステータス情報記憶部
207,901 ログイン判定部
208,902 可否情報送信部
209 ネットワーク情報送信部
210 重複情報受信部
211 禁止時刻設定部
301 ネットワーク情報受信部
302 登録部
303 重複情報送信部
304 ネットワーク情報記憶部
305,913 注意情報送信部
306 フィルタ部
307 ゲーム処理部
308 ゲーム情報送信部
401 固有情報生成部
402 固有情報記憶部
403 操作入力受付部
404 ログイン情報生成部
405 ログイン情報送信部
903 暗号鍵情報受信部
904 暗号鍵情報記憶部
911 暗号化データ受信部
912 復号部
914 暗号化情報記憶部
915 暗号鍵情報生成部
916 暗号鍵情報送信部

Claims (8)

  1. ユーザにより使用される端末機器と、ユーザおよび当該端末機器の認証を行うサーバ装置とが通信可能に接続されたネットワークシステムであって、
    前記端末機器は、
    少なくとも自機器を識別するための固有情報を記憶する固有情報記憶部と、
    ユーザの認証に用いられる被認証情報を受け付ける情報受付部と、
    受け付けられた当該被認証情報と記憶された当該固有情報とが含まれるアクセス要求情報を生成する要求情報生成部と、
    生成されたアクセス要求情報を前記サーバ装置に向けて送信する要求情報送信部と、を備え、
    前記サーバ装置は、
    ユーザを認証するための認証情報を予め記憶する認証情報記憶部と、
    複数の固有情報の履歴を、ユーザに対応して記憶する履歴記憶部と、
    前記端末機器から送られるアクセス要求情報を受信する要求情報受信部と、
    受信したアクセス要求情報に含まれる当該被認証情報と、記憶された当該認証情報との関係に基づいて、ユーザを認証するユーザ認証部と、
    ユーザの認証されたアクセス要求情報に含まれる当該固有情報を前記履歴記憶部に追加して記憶させる履歴更新部と、
    ユーザに対応して記憶された当該固有情報の履歴に基づいて、不正利用を検出する不正利用検出部と、
    当該不正利用が検出されなかった場合に、認証されたユーザによる前記端末機器からのアクセスを許可するアクセス許可部と、を備える、
    ことを特徴とするもの。
  2. 請求項1に記載のネットワークシステムであって、
    前記端末機器は、
    少なくとも予めユーザに提示された特定情報と、自機器における所定のハードウェア情報とに基づいて、固有情報を生成する固有情報生成部を、さらに備え、
    前記固有情報記憶部は、前記サーバ装置へのアクセス前に生成された当該固有情報を記憶する、
    ことを特徴とするもの。
  3. 請求項1または2に記載のネットワークシステムであって、
    前記サーバ装置において、
    前記履歴記憶部は、ユーザ単位に、異なる固有情報を記憶し、
    前記不正利用検出部は、異なる固有情報が規定数分に達している場合に、不正利用を検出する、
    ことを特徴とするもの。
  4. 請求項1または2に記載のネットワークシステムであって、
    前記サーバ装置において、
    前記履歴記憶部は、ユーザ単位に、規定数分だけ固有情報を記憶し、
    前記不正利用検出部は、規定数分全ての固有情報が異なる場合に、不正利用を検出する、
    ことを特徴とするもの。
  5. 請求項1乃至4の何れか1項に記載のネットワークシステムであって、
    前記サーバ装置は、
    認証されたユーザからの重複アクセスを検出する重複検出部と、
    当該重複アクセスが検出された場合に、対象となる前記端末機器との接続を切断するアクセス制御部と、をさらに備える、
    ことを特徴とするもの。
  6. ユーザを認証するための認証情報を予め記憶する認証情報記憶部と、
    少なくともユーザが使用する端末機器の識別に用いられる複数の固有情報の履歴を、ユーザに対応して記憶する履歴記憶部と、
    端末機器から送られる被認証情報および固有情報を含んだアクセス要求情報を受信する要求情報受信部と、
    受信したアクセス要求情報に含まれる当該被認証情報と、記憶された当該認証情報との関係に基づいて、ユーザを認証するユーザ認証部と、
    ユーザの認証されたアクセス要求情報に含まれる当該固有情報を前記履歴記憶部に追加して記憶させる履歴更新部と、
    ユーザに対応して記憶された当該固有情報の履歴に基づいて、不正利用を検出する不正利用検出部と、
    当該不正利用が検出されなかった場合に、認証されたユーザによる端末機器からのアクセスを許可するアクセス許可部と、を備える、
    ことを特徴とするサーバ装置。
  7. 認証情報記憶部および履歴記憶部を用いる不正利用検出方法であって、前記認証情報記憶部は、ユーザを認証するための認証情報を記憶し、前記履歴記憶部は、少なくともユーザが使用する端末機器の識別に用いられる複数の固有情報の履歴を、ユーザに対応して記憶するものであり、
    端末機器から送られる被認証情報および固有情報を含んだアクセス要求情報を受信する要求情報受信工程と、
    受信したアクセス要求情報に含まれる当該被認証情報と、記憶された当該認証情報との関係に基づいて、ユーザを認証するユーザ認証工程と、
    ユーザの認証されたアクセス要求情報に含まれる当該固有情報を前記履歴記憶部に追加して記憶させる履歴更新工程と、
    ユーザに対応して記憶された当該固有情報の履歴に基づいて、不正利用を検出する不正利用検出工程と、
    当該不正利用が検出されなかった場合に、認証されたユーザによる端末機器からのアクセスを許可するアクセス許可工程と、を備える、
    ことを特徴とする方法。
  8. コンピュータを
    ユーザを認証するための認証情報を予め記憶する認証情報記憶部、
    少なくともユーザが使用する端末機器の識別に用いられる複数の固有情報の履歴を、ユーザに対応して記憶する履歴記憶部、
    端末機器から送られる被認証情報および固有情報を含んだアクセス要求情報を受信する要求情報受信部、
    受信したアクセス要求情報に含まれる当該被認証情報と、記憶された当該認証情報との関係に基づいて、ユーザを認証するユーザ認証部、
    ユーザの認証されたアクセス要求情報に含まれる当該固有情報を前記履歴記憶部に追加して記憶させる履歴更新部、
    ユーザに対応して記憶された当該固有情報の履歴に基づいて、不正利用を検出する不正利用検出部、
    当該不正利用が検出されなかった場合に、認証されたユーザによる端末機器からのアクセスを許可するアクセス許可部、
    として機能させることを特徴とするプログラム。
JP2005015505A 2005-01-24 2005-01-24 ネットワークシステム、サーバ装置、不正利用検出方法、ならびに、プログラム Active JP4514134B2 (ja)

Priority Applications (7)

Application Number Priority Date Filing Date Title
JP2005015505A JP4514134B2 (ja) 2005-01-24 2005-01-24 ネットワークシステム、サーバ装置、不正利用検出方法、ならびに、プログラム
CNB200680003041XA CN100498815C (zh) 2005-01-24 2006-01-20 网络系统、服务器装置、不正当利用检测方法、记录媒体以及程序
EP06712092A EP1862203A1 (en) 2005-01-24 2006-01-20 Network system, server device, unauthorized use detecting method, recording medium, and program
PCT/JP2006/300867 WO2006077976A1 (ja) 2005-01-24 2006-01-20 ネットワークシステム、サーバ装置、不正利用検出方法、記録媒体、ならびに、プログラム
KR1020077016455A KR100950837B1 (ko) 2005-01-24 2006-01-20 네트워크장치, 서버장치, 부정이용검출방법 및 프로그램을 기록한 기록매체
US11/814,667 US20090205031A1 (en) 2005-01-24 2006-01-20 Network system, server device, unauthorized use detecting method, recording medium, and program
TW095102592A TWI301582B (en) 2005-01-24 2006-01-24 Network system, server apparatus, unauthorized use detection method, and recording medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005015505A JP4514134B2 (ja) 2005-01-24 2005-01-24 ネットワークシステム、サーバ装置、不正利用検出方法、ならびに、プログラム

Publications (2)

Publication Number Publication Date
JP2006202196A true JP2006202196A (ja) 2006-08-03
JP4514134B2 JP4514134B2 (ja) 2010-07-28

Family

ID=36692356

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005015505A Active JP4514134B2 (ja) 2005-01-24 2005-01-24 ネットワークシステム、サーバ装置、不正利用検出方法、ならびに、プログラム

Country Status (7)

Country Link
US (1) US20090205031A1 (ja)
EP (1) EP1862203A1 (ja)
JP (1) JP4514134B2 (ja)
KR (1) KR100950837B1 (ja)
CN (1) CN100498815C (ja)
TW (1) TWI301582B (ja)
WO (1) WO2006077976A1 (ja)

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009051146A1 (ja) * 2007-10-19 2009-04-23 Konami Digital Entertainment Co., Ltd. ユーザ管理システム、ユーザ管理方法、情報記録媒体、ならびに、ユーザ管理プログラム
WO2009057485A1 (ja) * 2007-10-29 2009-05-07 Nec Corporation サーバ、認証サーバ、コンテンツ配信システム及びプログラム
JP2009098868A (ja) * 2007-10-16 2009-05-07 Fuji Xerox Co Ltd 情報処理装置及びプログラム
WO2009084306A1 (ja) * 2007-12-27 2009-07-09 Nec Corporation 認証装置、認証方法、および認証プログラム
JP2009152746A (ja) * 2007-12-19 2009-07-09 Hitachi Communication Technologies Ltd フリーシーティング方式の電話システム
JP2010140105A (ja) * 2008-12-09 2010-06-24 Sony Corp 通信装置、通信方法、及びプログラム
JP2010259646A (ja) * 2009-05-08 2010-11-18 Konami Digital Entertainment Co Ltd データ認証システム及びデータ認証方法
JP2011018183A (ja) * 2009-07-08 2011-01-27 Ricoh Co Ltd 情報処理装置、システム管理方法、システム管理プログラム、及びそのプログラムを記録した記録媒体
JP2012033145A (ja) * 2010-06-29 2012-02-16 On Site:Kk サーバ装置並びにコンピュータシステムとそのログイン方法
JP2012185799A (ja) * 2011-02-17 2012-09-27 Canon Electronics Inc 情報処理装置及びその制御方法、コンピュータプログラム
WO2014024386A1 (ja) * 2012-08-10 2014-02-13 株式会社ソニー・コンピュータエンタテインメント 情報処理装置
JP2016051382A (ja) * 2014-09-01 2016-04-11 京セラドキュメントソリューションズ株式会社 情報処理装置及び画像形成システム
JP2016052045A (ja) * 2014-09-01 2016-04-11 京セラドキュメントソリューションズ株式会社 画像形成装置およびそれを備えた画像形成システム
JP6246452B1 (ja) * 2017-05-25 2017-12-13 三菱電機株式会社 情報処理装置、情報処理方法及び情報処理プログラム
JP2018030029A (ja) * 2017-11-30 2018-03-01 株式会社バンダイナムコエンターテインメント サーバシステム及びプログラム
JP2018514035A (ja) * 2015-04-09 2018-05-31 アリババ グループ ホウルディング リミテッド 住所のマッチングに基づくリスク識別方法及び装置
JP2019023946A (ja) * 2013-06-13 2019-02-14 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited 人間と機械を区別する方法及びシステム
WO2021240234A1 (en) * 2020-05-27 2021-12-02 Coupang Corp. Computerized systems and methods for fraud detection and user account deduplication

Families Citing this family (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9412123B2 (en) 2003-07-01 2016-08-09 The 41St Parameter, Inc. Keystroke analysis
US10999298B2 (en) 2004-03-02 2021-05-04 The 41St Parameter, Inc. Method and system for identifying users and detecting fraud by use of the internet
US11301585B2 (en) 2005-12-16 2022-04-12 The 41St Parameter, Inc. Methods and apparatus for securely displaying digital images
US8938671B2 (en) 2005-12-16 2015-01-20 The 41St Parameter, Inc. Methods and apparatus for securely displaying digital images
US8151327B2 (en) 2006-03-31 2012-04-03 The 41St Parameter, Inc. Systems and methods for detection of session tampering and fraud prevention
JP4224084B2 (ja) * 2006-06-26 2009-02-12 株式会社東芝 通信制御装置、通信制御方法および通信制御プログラム
US20080114695A1 (en) 2006-11-10 2008-05-15 Semantic Components S.L. Process for implementing a method for the on-line sale of software product use licenses through a data network, and software component which allows carrying out said process
KR20080050937A (ko) * 2006-12-04 2008-06-10 삼성전자주식회사 인증 수행 방법 및 그 장치
FR2915598A1 (fr) * 2007-04-27 2008-10-31 France Telecom Procede de filtrage de flots indesirables en provenance d'un terminal presume malveillant
TWI398283B (zh) * 2007-10-02 2013-06-11 Legend Entertainment Co Ltd X 線上遊戲之伺服器架構系統及其方法
US20090227375A1 (en) * 2008-03-04 2009-09-10 Weisman Jordan K Method and apparatus for employing cell phones as video game controllers
US7984097B2 (en) 2008-03-18 2011-07-19 Media Patents, S.L. Methods for transmitting multimedia files and advertisements
ES2326949B1 (es) * 2008-03-18 2010-07-14 Clarity Systems, S.L. Procedimiento utilizado por un servidor de streaming para realizar una transmision de un fichero multimedia en una red de datos.
JP5374074B2 (ja) * 2008-06-03 2013-12-25 株式会社コナミデジタルエンタテインメント ゲームシステム並びにこれを構成する認証装置及びゲーム装置
US9112850B1 (en) 2009-03-25 2015-08-18 The 41St Parameter, Inc. Systems and methods of sharing information through a tag-based consortium
US9154532B2 (en) 2009-04-27 2015-10-06 Zaron Remote Llc Methods and apparatus for transmitting multimedia files in a data network
JP5730491B2 (ja) * 2010-02-26 2015-06-10 株式会社ニコン・エシロール レンズ加工管理システム、レンズ製造システム、レンズ製造方法、コンピュータプログラム、レンズ加工管理方法、データ供給装置、レンズ設計データ利用管理システム、レンズ設計データ利用管理装置、及びレンズ設計データ利用管理プログラム
JP5587085B2 (ja) * 2010-07-27 2014-09-10 パナソニック株式会社 通信システム、制御装置及び制御プログラム
JP4881468B1 (ja) * 2010-09-17 2012-02-22 株式会社東芝 記憶装置、保護方法及び電子機器
KR101314514B1 (ko) * 2011-09-29 2013-11-21 이청종 보안이 강화된 클라우드 시스템 및 그에 의한 보안 관리 방법
US10754913B2 (en) 2011-11-15 2020-08-25 Tapad, Inc. System and method for analyzing user device information
US9633201B1 (en) 2012-03-01 2017-04-25 The 41St Parameter, Inc. Methods and systems for fraud containment
US8982066B2 (en) * 2012-03-05 2015-03-17 Ricoh Co., Ltd. Automatic ending of interactive whiteboard sessions
US9521551B2 (en) 2012-03-22 2016-12-13 The 41St Parameter, Inc. Methods and systems for persistent cross-application mobile device identification
US9166958B2 (en) * 2012-07-17 2015-10-20 Texas Instruments Incorporated ID-based control unit-key fob pairing
EP2880619A1 (en) 2012-08-02 2015-06-10 The 41st Parameter, Inc. Systems and methods for accessing records via derivative locators
WO2014078569A1 (en) 2012-11-14 2014-05-22 The 41St Parameter, Inc. Systems and methods of global identification
JP2014191766A (ja) * 2013-03-28 2014-10-06 Fujitsu Ltd 貸出管理システム、貸出管理装置および貸出管理方法
US10321310B1 (en) * 2013-06-04 2019-06-11 Rockwell Collins, Inc. Secure authentication of mobile devices using sensor transfer of keying material
JP5457612B1 (ja) * 2013-06-28 2014-04-02 楽天株式会社 情報提供装置、情報提供方法、および情報提供プログラム
US10902327B1 (en) 2013-08-30 2021-01-26 The 41St Parameter, Inc. System and method for device identification and uniqueness
JP2015127907A (ja) * 2013-12-27 2015-07-09 株式会社三菱東京Ufj銀行 認証サーバ、プログラム、並びに本人認証方法
JP6341421B2 (ja) * 2014-01-31 2018-06-13 パナソニックIpマネジメント株式会社 不正機器検出方法、不正機器検出サーバ、不正機器検出システム
US10091312B1 (en) 2014-10-14 2018-10-02 The 41St Parameter, Inc. Data structures for intelligently resolving deterministic and probabilistic device identifiers to device profiles and/or groups
JP6264331B2 (ja) * 2015-06-18 2018-01-24 京セラドキュメントソリューションズ株式会社 管理システム、管理装置および画像形成装置
JP6579008B2 (ja) * 2016-03-22 2019-09-25 コニカミノルタ株式会社 画像処理システム、ウェアラブルコンピュータ、ユーザ認証方法、およびコンピュータプログラム
JP6476402B2 (ja) * 2016-05-20 2019-03-06 システムメトリックス株式会社 認証システム
JP6181893B1 (ja) * 2017-03-31 2017-08-16 株式会社Cygames 閲覧確認のためのシステム、携帯端末装置、サーバ、プログラム及び方法
JP6647258B2 (ja) * 2017-09-11 2020-02-14 Capy株式会社 ユーザ認証方法、評価装置、プログラム、及びユーザ認証システム
WO2019092873A1 (ja) * 2017-11-13 2019-05-16 ヤマハ発動機株式会社 通信ネットワークシステム
US20200043000A1 (en) * 2018-08-03 2020-02-06 Panasonic Intellectual Property Corporation Of America Data distribution method, authentication server, and data structure
US11436324B2 (en) * 2018-09-27 2022-09-06 Hewlett Packard Enterprise Development Lp Monitoring parameters of controllers for unauthorized modification
CN111756551B (zh) * 2020-06-30 2023-01-24 佛山科学技术学院 一种基于工业设备的认证方法及系统
CN113117318B (zh) * 2021-05-13 2022-10-25 心动互动娱乐有限公司 多平台数据互通实现方法、装置、计算机设备及存储介质
CN114172723B (zh) * 2021-12-07 2023-07-18 北京天融信网络安全技术有限公司 一种暴力破解检测方法及装置

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0810529A (ja) * 1994-06-29 1996-01-16 Mitsubishi Heavy Ind Ltd ろ過装置
JPH10312361A (ja) * 1997-05-13 1998-11-24 Mitsubishi Electric Corp 複数コンピュータにおけるログイン管理システム及びその方法
JP2000187645A (ja) * 1998-12-22 2000-07-04 Fujitsu Ltd 情報提供システム及び方法
JP2001067319A (ja) * 1999-08-26 2001-03-16 Hitachi Ltd Wwwサーバを用いた検索システム
JP2001101111A (ja) * 1999-09-30 2001-04-13 Hitachi Software Eng Co Ltd Www階層クライアント・サーバ型システムのユーザ管理方法
JP2004135325A (ja) * 2002-09-20 2004-04-30 Toshiba Corp 認証サーバ、認証方法、認証依頼端末及び認証依頼プログラム
JP2004297573A (ja) * 2003-03-27 2004-10-21 Fujitsu Ltd Dhcp環境におけるクライアント管理方法、クライアント管理プログラムおよびクライアント管理装置
JP2004295846A (ja) * 2003-03-28 2004-10-21 Dainippon Printing Co Ltd ライセンス管理システム、ライセンス管理サーバ、ライセンス管理方法、プログラム、及び、記録媒体

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002318912A (ja) * 2000-07-14 2002-10-31 Tokyo Stock Exchange Inc 情報エントリシステム、情報エントリ方法、情報エントリ装置及びプログラム並びに記憶媒体
JP2002163451A (ja) * 2000-11-28 2002-06-07 Nomura Holding Inc 債券オンライントレードシステム
US7254711B2 (en) * 2001-04-05 2007-08-07 Nippon Telegraph And Telephone Corporation Network authentication system, method, and program, service providing apparatus, certificate authority, and user terminal
WO2002098039A2 (en) * 2001-05-29 2002-12-05 Xenobit Corporation Method and system for logging into and providing access to a computer system via a communications network
US7203966B2 (en) * 2001-06-27 2007-04-10 Microsoft Corporation Enforcement architecture and method for digital rights management system for roaming a license to a plurality of user devices
KR100391168B1 (ko) * 2001-11-09 2003-07-12 임민상 소프트웨어 불법복제 방지 시스템 및 방법
JP3785640B2 (ja) * 2002-02-25 2006-06-14 ソニー株式会社 サービス提供装置及びサービス提供方法
JP3830037B2 (ja) * 2002-04-10 2006-10-04 日本電信電話株式会社 セッション転送システムおよびその方法
KR20030084019A (ko) * 2002-04-24 2003-11-01 창신소프트(주) 소프트웨어의 불법 사용을 방지하기 위한 사용자 등록 및인증 방법과, 이를 저장한 컴퓨터 판독 가능 기록 매체
WO2003100619A1 (fr) * 2002-05-28 2003-12-04 Fujitsu Limited Dispositif, programme et procede de detection d'acces non autorise
US7343488B2 (en) * 2002-09-30 2008-03-11 Intel Corporation Method and apparatus for providing discrete data storage security
US7415720B2 (en) * 2003-10-31 2008-08-19 Samsung Electronics Co., Ltd. User authentication system and method for controlling the same

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0810529A (ja) * 1994-06-29 1996-01-16 Mitsubishi Heavy Ind Ltd ろ過装置
JPH10312361A (ja) * 1997-05-13 1998-11-24 Mitsubishi Electric Corp 複数コンピュータにおけるログイン管理システム及びその方法
JP2000187645A (ja) * 1998-12-22 2000-07-04 Fujitsu Ltd 情報提供システム及び方法
JP2001067319A (ja) * 1999-08-26 2001-03-16 Hitachi Ltd Wwwサーバを用いた検索システム
JP2001101111A (ja) * 1999-09-30 2001-04-13 Hitachi Software Eng Co Ltd Www階層クライアント・サーバ型システムのユーザ管理方法
JP2004135325A (ja) * 2002-09-20 2004-04-30 Toshiba Corp 認証サーバ、認証方法、認証依頼端末及び認証依頼プログラム
JP2004297573A (ja) * 2003-03-27 2004-10-21 Fujitsu Ltd Dhcp環境におけるクライアント管理方法、クライアント管理プログラムおよびクライアント管理装置
JP2004295846A (ja) * 2003-03-28 2004-10-21 Dainippon Printing Co Ltd ライセンス管理システム、ライセンス管理サーバ、ライセンス管理方法、プログラム、及び、記録媒体

Cited By (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009098868A (ja) * 2007-10-16 2009-05-07 Fuji Xerox Co Ltd 情報処理装置及びプログラム
US8365251B2 (en) 2007-10-19 2013-01-29 Konami Digital Entertainment Co., Ltd. User management system, user management method, information recording medium and user management program
WO2009051146A1 (ja) * 2007-10-19 2009-04-23 Konami Digital Entertainment Co., Ltd. ユーザ管理システム、ユーザ管理方法、情報記録媒体、ならびに、ユーザ管理プログラム
JP2009100789A (ja) * 2007-10-19 2009-05-14 Konami Digital Entertainment Co Ltd ユーザ管理システム、ユーザ管理方法、ならびに、ユーザ管理プログラム
JP5472614B2 (ja) * 2007-10-29 2014-04-16 日本電気株式会社 コンテンツ配信システム
WO2009057485A1 (ja) * 2007-10-29 2009-05-07 Nec Corporation サーバ、認証サーバ、コンテンツ配信システム及びプログラム
US8539244B2 (en) 2007-10-29 2013-09-17 Nec Corporation Server, authentication server, content delivery system, and program
JP2009152746A (ja) * 2007-12-19 2009-07-09 Hitachi Communication Technologies Ltd フリーシーティング方式の電話システム
JP2009157707A (ja) * 2007-12-27 2009-07-16 Nec Corp 認証装置、認証方法、認証システムおよび認証プログラム
WO2009084306A1 (ja) * 2007-12-27 2009-07-09 Nec Corporation 認証装置、認証方法、および認証プログラム
JP4697222B2 (ja) * 2007-12-27 2011-06-08 日本電気株式会社 認証装置、認証方法、および認証プログラム
JP2010140105A (ja) * 2008-12-09 2010-06-24 Sony Corp 通信装置、通信方法、及びプログラム
US8954594B2 (en) 2008-12-09 2015-02-10 Sony Corporation Communication device, communication method and program
JP4670950B2 (ja) * 2008-12-09 2011-04-13 ソニー株式会社 通信装置、通信方法、及びプログラム
JP2010259646A (ja) * 2009-05-08 2010-11-18 Konami Digital Entertainment Co Ltd データ認証システム及びデータ認証方法
JP2011018183A (ja) * 2009-07-08 2011-01-27 Ricoh Co Ltd 情報処理装置、システム管理方法、システム管理プログラム、及びそのプログラムを記録した記録媒体
JP2012033145A (ja) * 2010-06-29 2012-02-16 On Site:Kk サーバ装置並びにコンピュータシステムとそのログイン方法
JP2012185799A (ja) * 2011-02-17 2012-09-27 Canon Electronics Inc 情報処理装置及びその制御方法、コンピュータプログラム
US10063668B2 (en) 2011-02-17 2018-08-28 Canon Denshi Kabushiki Kaisha Information processing apparatus, control method thereof, and computer program
WO2014024386A1 (ja) * 2012-08-10 2014-02-13 株式会社ソニー・コンピュータエンタテインメント 情報処理装置
JP5795442B2 (ja) * 2012-08-10 2015-10-14 株式会社ソニー・コンピュータエンタテインメント 情報処理装置
US10166480B2 (en) 2012-08-10 2019-01-01 Sony Interactive Entertainment Inc. Information processing apparatus
JP2019023946A (ja) * 2013-06-13 2019-02-14 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited 人間と機械を区別する方法及びシステム
JP2016051382A (ja) * 2014-09-01 2016-04-11 京セラドキュメントソリューションズ株式会社 情報処理装置及び画像形成システム
JP2016052045A (ja) * 2014-09-01 2016-04-11 京セラドキュメントソリューションズ株式会社 画像形成装置およびそれを備えた画像形成システム
US9491323B2 (en) 2014-09-01 2016-11-08 Kyocera Document Solutions Inc. Information processing apparatus, image forming system, and method for controlling an information processing apparatus
JP2018514035A (ja) * 2015-04-09 2018-05-31 アリババ グループ ホウルディング リミテッド 住所のマッチングに基づくリスク識別方法及び装置
JP6246452B1 (ja) * 2017-05-25 2017-12-13 三菱電機株式会社 情報処理装置、情報処理方法及び情報処理プログラム
WO2018216172A1 (ja) * 2017-05-25 2018-11-29 三菱電機株式会社 情報処理装置、情報処理方法及び情報処理プログラム
JP2018030029A (ja) * 2017-11-30 2018-03-01 株式会社バンダイナムコエンターテインメント サーバシステム及びプログラム
WO2021240234A1 (en) * 2020-05-27 2021-12-02 Coupang Corp. Computerized systems and methods for fraud detection and user account deduplication
US11361395B2 (en) 2020-05-27 2022-06-14 Coupang Corp. Computerized systems and methods for fraud detection and user account deduplication

Also Published As

Publication number Publication date
CN101107612A (zh) 2008-01-16
WO2006077976A1 (ja) 2006-07-27
KR100950837B1 (ko) 2010-04-02
EP1862203A1 (en) 2007-12-05
TWI301582B (en) 2008-10-01
CN100498815C (zh) 2009-06-10
US20090205031A1 (en) 2009-08-13
JP4514134B2 (ja) 2010-07-28
KR20070097515A (ko) 2007-10-04
TW200641648A (en) 2006-12-01

Similar Documents

Publication Publication Date Title
JP4514134B2 (ja) ネットワークシステム、サーバ装置、不正利用検出方法、ならびに、プログラム
WO2016141856A1 (zh) 一种用于网络应用访问的验证方法、装置和系统
JP4553947B2 (ja) 解析装置、解析方法、コンピュータプログラム、及び記録媒体
US8307208B2 (en) Confidential communication method
US20120284506A1 (en) Methods and apparatus for preventing crimeware attacks
JP3863852B2 (ja) 無線環境におけるネットワークへのアクセス制御方法及びこれを記録した記録媒体
EP1383327B1 (en) Content distributing system and data-communication controlling device
US11063941B2 (en) Authentication system, authentication method, and program
JP2004334887A (ja) セキュア・データに対するwebアクセス
US10824744B2 (en) Secure client-server communication
CN107251035A (zh) 账户恢复协议
JP2009526322A (ja) 変化識別子を使用するセキュアなデジタル・コンテンツ管理
JP2004056793A (ja) コンテンツに対するアクセスを管理する方法及びシステム
JP2008181310A (ja) 認証サーバおよび認証プログラム
JP4785900B2 (ja) ネットワークシステム、サーバ装置、負荷軽減方法、および、プログラム
JP2011070513A (ja) アクセス制御システム、認証サーバシステムおよびアクセス制御プログラム
JP4113462B2 (ja) コンテンツ通信履歴解析システム及びデータ通信制御装置
Mishra et al. Cryptanalysis of Yang et al.’s digital rights management authentication scheme based on smart card
US11853443B1 (en) Systems and methods for providing role-based access control to web services using mirrored, secluded web instances
JP2008042819A (ja) 利用者回線認証システム、利用者回線認証方法および利用者回線認証プログラム
EP4341835A1 (en) Signed contact lists for user authentication in video conferences
JP2008124987A (ja) 暗号通信装置及び暗号通信システム及び暗号通信方法及びプログラム
JP2009043158A (ja) クライアント装置、認証代行装置、サービス提供システムおよびプログラム
JP2005149049A (ja) アドレス生成システム、アドレス生成方法およびアドレス生成プログラム
WO2012166669A2 (en) Methods and apparatus for preventing crimeware attacks

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060427

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20060427

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20060525

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090728

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090915

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091013

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091211

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100216

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100415

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100506

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100507

R150 Certificate of patent or registration of utility model

Ref document number: 4514134

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130521

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130521

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140521

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250