JPH1166008A - Icカードを利用したゲーム装置 - Google Patents

Icカードを利用したゲーム装置

Info

Publication number
JPH1166008A
JPH1166008A JP23110797A JP23110797A JPH1166008A JP H1166008 A JPH1166008 A JP H1166008A JP 23110797 A JP23110797 A JP 23110797A JP 23110797 A JP23110797 A JP 23110797A JP H1166008 A JPH1166008 A JP H1166008A
Authority
JP
Japan
Prior art keywords
card
server
password
recorded
terminal device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP23110797A
Other languages
English (en)
Inventor
Masaki Kawahori
昌樹 川堀
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sega Corp
Original Assignee
Sega Enterprises Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sega Enterprises Ltd filed Critical Sega Enterprises Ltd
Priority to JP23110797A priority Critical patent/JPH1166008A/ja
Publication of JPH1166008A publication Critical patent/JPH1166008A/ja
Withdrawn legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】認証情報である英数字をアクセスのたびに入力
する煩雑さを解消する。 【解決手段】本発明は、モデム装置が装着可能であっ
て、モデム装置を装着してからサーバに通信回線を介し
て接続され、認証情報を送信してサーバで正規ユーザで
ある認証を受けた時に、一定のサービスを受けることが
できるゲーム装置において、正規ユーザに与えられるI
CカードのカードIDと認証情報とが記録される記録媒
体がモデム装置に設けられ、モデム装置に挿入されたI
CカードのカードIDが、記録媒体に記録されたカード
IDと一致する時に、記録された前記認証情報が前記サ
ーバに送信されることを特徴とする。ICカードのカー
ドIDを鍵データにして、記録媒体への認証用情報の記
録に鍵をかけることにより、不正使用に対する耐性を高
くし、アクセスするたびに認証用の英数字を入力する煩
雑さを解消することができる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、ネットワークを介
してセンタのサーバにアクセスする為のユーザのIDや
パスワード等の個人認証のための情報を記録して、容易
に送信可能にするとともに、その記録した個人認証の情
報のセキュリティを高くすることができるゲーム装置ま
たは端末装置に関する。
【0002】
【従来の技術】送信機能を有するゲーム装置や端末装置
をネットワークを介してセンタのサーバに正規ユーザで
あるか否かを認証する為の情報として、ユーザIDとそ
れに対するユーザパスワード等が送信される。そして、
サーバ側では、予め登録されているユーザIDとユーザ
パスワードの照合を取り、正規ユーザか否かの認証を行
う。
【0003】一般には、このユーザIDやユーザパスワ
ードは、無意味な英数字の文字列であり、これらの文字
列をネットワークのサーバに接続するたびにユーザがゲ
ーム装置や端末装置から入力することは煩雑である。特
に、ゲーム機の場合は、通常入力用のキーボードを有し
ておらず、接続したテレビ画面上に表示されたソフトウ
エアキーボードにより入力する必要があり、その場合
は、英数字の入力は益々煩雑である。
【0004】また、ユーザの認証用の情報だけでなく、
ゲームのプログラムを格納した記録媒体を流通させ、そ
れぞれのゲームプログラムの各ステージ毎にパスワード
を課金するたびにネットワークを通じてユーザに与える
ゲームプログラムの超流通においても、ゲーム・パスワ
ードを入力する必要がある。その場合も、そのゲーム・
パスワードを毎回入力する作業はユーザにとって煩雑で
ある。
【0005】
【発明が解決しようとする課題】上記のサーバに接続す
るたびに認証用の情報を入力したり、ゲームプログラム
を実行するたびにゲーム・パスワードを入力する作業を
省略する為に、それらの情報をゲーム機や端末装置内の
不揮発性のメモリに記録する方法が考えられる。
【0006】しかしながら、単純にゲーム機や端末装置
の不揮発性メモリに情報を記録すると、容易にコピーさ
れ、それらの情報が正規ユーザからの情報であるか否か
の個人認証のセキュリティが低くなることが問題とな
る。即ち、ゲーム機や端末装置の不揮発性メモリに情報
を記録する方法では、ユーザがゲーム機や端末装置を所
有していることを根拠にして認証を行うことになる。そ
の為に、ゲーム機や端末装置の不正使用者に対して耐性
の低いシステムとなる。また、多数のユーザがゲーム機
や端末装置を共有するシステムにおいては、上記の方法
では、ユーザの認証が適切に行われない。
【0007】そこで、本発明の目的は、通信機能を有す
るゲーム機や通信端末装置において、認証用の情報やパ
スワードをセキュリティが高く、不正使用に対して耐性
が高く記録されるゲーム機または通信端末装置を提供す
ることにある。
【0008】
【課題を解決するための手段】上記の目的を達成する為
に、本発明は、サーバに通信回線を介して接続され、認
証情報を送信してサーバで正規ユーザである認証を受け
た時に、一定のサービスを受けることができる通信端末
装置において、前記正規ユーザに与えられるICカード
のカードIDを鍵データにして、前記認証情報が記録さ
れる記録媒体を有し、挿入されたICカードのカードI
Dを鍵データにして、前記記録媒体に記録された前記認
証情報が前記サーバに送信されることを特徴とする。
【0009】ICカードのカードIDを鍵データにし
て、記録媒体への認証用情報の記録に鍵をかけることに
より、不正使用に対する耐性を高くし、アクセスするた
びに認証用の英数字を入力する煩雑さを解消することが
できる。
【0010】また、上記の目的を達成する為に、本発明
は、サーバと通信端末装置とが通信回線を介して接続可
能に構成され、前記通信端末装置における所定のプログ
ラムの使用を許可する使用許諾パスワードの管理方法に
おいて、(a)前記通信端末装置に挿入されたICカー
ドのカードIDと共に前記プログラムのIDを、前記通
信端末装置から前記サーバに送信する工程と、(b)前
記サーバは、前記送信されたプログラムIDに対応する
使用許諾パスワードを前記送信されたカードIDを鍵デ
ータとして暗号化し、該暗号化された使用許諾パスワー
ドを前記通信端末装置に送信する工程と、(c)前記通
信端末装置は、前記送信された暗号化された使用許諾パ
スワードを記録媒体に記録する工程と、(d)前記通信
端末装置に挿入されたICカードに記録されたカードI
Dを鍵データにして、前記記録された暗号化使用許諾パ
スワードを復号化し、該復号化された使用許諾パスワー
ドを使用して前記プログラムの使用をする工程とを有す
ることを特徴とする。
【0011】ICカードのカードIDを鍵データに利用
してプログラムの使用許諾パスワードを暗号化して通信
端末装置のメモリに記録するので、使用許諾パスワード
そのものをユーザに開示することなく、そのサービスを
提供することができる。また、記録しておくことで、プ
ログラムを使用するたびに使用許諾パスワードを入力す
る煩雑さは解消される。しかも、ICカードと通信端末
装置の記録媒体とを物理的に分離することで、不正使用
に対する耐性を高くすることができる。
【0012】
【発明の実施の形態】以下、本発明の実施の形態につい
て図面に従って説明する。しかしながら、本発明の技術
的範囲がその実施の形態に限定されるものではない。
【0013】[第一の実施の形態例(個人認証の情
報)]図1は、第一の実施の形態例の全体構成を示す図
である。第一の実施の形態例では、個人認証用の情報を
ゲーム機や通信端末装置の不揮発性メモリに記録し、且
つ、一般に複製が困難なICカード(別名スマートカー
ド)に記録されているICカードに固有の情報を鍵デー
タにして、その記録に電子的な鍵をかける。
【0014】図1に示される通り、サーバ1に電話回線
等のネットワーク3を介してゲーム機6が接続される。
本発明はゲーム機だけでなく通信端末装置から認証情報
を送信する場合にも適用できるが、ここではゲーム機を
例にして説明する。図1の例では、ゲーム機6の本体3
0には通信機能がないので、それに接続されるモデム2
0を介してサーバ1と接続される。但し、モデム20が
本体30と一体化されてゲーム機6が構成されても良
い。そして、ゲーム機6内のモデム20内の不揮発性メ
モリ内に、認証用の情報であるユーザIDとそれに対す
るユーザパスワードとが記録される。このモデム20内
の不揮発性メモリ内の情報は、一般に読み出しが困難な
状態にある。
【0015】更に、重要なことは、正規ユーザのみが所
有するICカード10のユニークなID(スマートカー
ドのIDとして以下S−ID)を鍵にして、モデム20
内の不揮発性メモリ内に記録された認証用情報の記録に
電子的な鍵がかけられる点にある。即ち、モデム20内
の不揮発性メモリ内に、ユーザID:Y−ID、ユーザ
パスワードY−PWに加えて、ICカードのIDとして
S−IDを記録する。そして、ゲーム機6に正規ユーザ
が所有するICカードが装着されて、そのカードのID
であるS−IDとモデム20内の不揮発性メモリに記録
されているカードID:S−IDとが一致する場合の
み、個人認証用のユーザID:Y−IDとユーザ・パス
ワードY−PWとがネットワークを通じてサーバ1に送
信される様にする。
【0016】ここで、ICカード10は、例えばネット
ワークを介してゲーム機6をサーバ1に接続し、ゲーム
プログラムの使用のサービスを受けたり、別途流通させ
たゲームプログラムを格納した記録媒体38の使用許諾
パスワードを受信するサービスを受ける時の、課金に利
用される。即ち、予めサービスを利用する為の料金の支
払いを条件にICカードがプリペードカードとして正規
のユーザに譲渡される。従って、本実施の形態例ではそ
の正規ユーザが所有するICカード内のユニークな情報
であるカードID:S−IDを、電子的な鍵データとし
て利用する。
【0017】この方式によれば、ICカードを所有する
正規ユーザが、同様に正規ユーザが所有するゲーム機6
を使用する場合のみ、不揮発性メモリ内に記録された認
証用の情報であるユーザID:Y−IDとユーザパスワ
ードY−PWとがサーバ1に送信されるので、非常にセ
キュリティが高く、不正使用者に対する耐性が高いシス
テムとなる。認証用情報とICカードID:S−IDと
は、モデム20内の不揮発性メモリでなく、ゲーム機の
本体30内のメモリに記録される場合でも良いが、それ
らの情報の複製を困難にするためには、モデム20内の
不揮発性メモリに記録するのが適切である。
【0018】更に、この方式によれば、正規ユーザが第
三者にICカードとゲーム機6またはモデム20を貸与
することにより、第三者に認証用の情報を開示すること
なく、ネットワークを通じての所定のサービスを第三者
に受けることを許可することができる。従って、店頭な
どで不特定多数のユーザに対して、ネットワークを介し
てサーバ1に接続したデモを提供することが可能にな
る。
【0019】また、モデム20内の不揮発性メモリに認
証用情報やICカードIDを記録する場合、ゲームプロ
グラムが格納された記録媒体38内に格納されているゲ
ームプログラムに共通する鍵データを利用して、認証用
情報Y−ID,Y−PWやICカードID:S−IDを
暗号化して記録することもできる。
【0020】尚、サーバ1側では、ユーザID:Y−I
Dとユーザ・パスワードY−PWとの照合を行う為のテ
ーブルがファイル装置2に記録される。サーバ1では、
送信されるユーザID:Y−IDとユーザ・パスワード
Y−PWとの照合を上記ファイル装置2内のテーブルを
参照することで行い、正規ユーザか否かの認証を行う。
【0021】図2は、ゲーム機とIDカードの詳細構成
を示す図である。この例では、テレビ等のモニタ画面4
0に接続されるゲーム本体30に、通信機能を付加する
為のモデム装置20がモデムスロット31に挿入可能に
なっている。更に、そのモデム装置20にプリペードカ
ードなどに利用されるICカード10がカードスロット
21に挿入可能になっている。
【0022】ICカード10には、課金情報としてクレ
ジットデータ(度数)が格納されサービスを受けるたび
に課金の為のクレジットデータを減少する処理が行われ
る不揮発性メモリ領域11と、ICカードのシリアル番
号などのカードにユニークなID:S−IDが記録され
たリードオンリーメモリ(ROM)12とが少なくとも
備えられている。
【0023】モデム20には、カードスロット21と、
モデム機能を有するモデムチップ22と不揮発性メモリ
25とがバス26を介して接続される。また、モデムチ
ップ22は、接続端子23を介して電話線などの通信回
線24に接続される。
【0024】ゲーム機の本体30には、外部の入力操作
装置39との接続を行うI/O部36、外部のテレビモ
ニタ40に画像データを供給するビデオプロセッサ3
5、外部のゲームプログラムを格納したCDROMやゲ
ームカートリッジなどの記録媒体38からプログラムや
データを読み出す装置37、バックアップ用メモリ3
4、そして、ゲームプログラムや通信プログラムを実行
するCPU32、そしてRAM33が、バス41を介し
て接続される。
【0025】ゲーム機の本体30のモデムスロット31
にモデム装置20を装着することで、通信機能付きのゲ
ーム装置となる。そして、必要に応じて、ICカード1
0がモデム装置20のカードスロット21に装着され
る。
【0026】図3は、ゲーム機のモデム20内の不揮発
性メモリ25内に情報が保存され、それが使用される場
合のフローチャートを示す図である。認証用のユーザI
D:Y−IDとユーザパスワードY−PW及びカードI
D:S−IDとがモデム20内のメモリ25に保存され
る場合や、それらの情報がモデム20内のメモリ25か
ら消去される場合には、少なくともICカード10がカ
ードスロット21に装着されることが必要条件である。
そうすることにより、店頭などでゲーム機6をサーバ1
に接続してのデモを不特定多数の顧客に提供する場合で
も、顧客によってそれらの情報が不正に消去されたり書
き換えられたりすることを防止する。
【0027】図3に従ってフローチャートを説明する。
このフローチャートに示される処理フローは、外部の記
録媒体38内に格納されている通信ソフトウエアに従っ
て、ゲーム機の本体10とモデム装置20とにより実現
される。
【0028】まず、ステップS10、S12にて、IC
カードがモデム装置20のカードスロット21に挿入さ
れているか否か、挿入されている場合に、ICカード内
のROMのカードID:S−IDとモデム装置20内の
不揮発性メモリ25に記録されているカードID:S−
IDとが一致するか否かが判定される。例えば、既にI
Cカード内のカードID:S−IDがモデム20の不揮
発性メモリ25内に記録されている場合は、両カードI
D:S−IDが一致するので、ステップS26にてモデ
ム20内の不揮発性メモリ25に記録されているユーザ
ID:Y−IDとユーザパスワードY−PWとが自動的
に送信される。従って、毎回ソフトウエアキーボードか
らそれらの認証情報である英数字列を入力する必要はな
い。
【0029】例えば、ICカードが挿入されているが、
カードID:S−IDが一致しない場合や、ICカード
そのものが挿入されていない場合は、モニタ画面40に
ユーザIDとユーザパスワードとを入力する画面が表示
される(ステップS14)。そこで、ユーザがソフトウ
エアキーボードから認証に必要な情報であるユーザI
D:Y−IDとユーザパスワードY−PWとをキー入力
する(ステップS16)。そこで、ICカードの挿入を
要求するメッセージが表示されてから(S18)、IC
カードが挿入されていて(S20)、モデムの不揮発性
メモリ25内に情報(認証情報と鍵データ)が記録され
ていないまたはその記録されている情報(認証情報と鍵
データ)が入力された情報と一致しない場合(S22)
は、ユーザID:Y−ID、ユーザパスワードY−P
W、そしてカードID:S−IDの保存、または消去が
可能になる(S24)。
【0030】上記のフローチャートに従って、以下異な
る操作手順について説明する。
【0031】手順1は、正規ユーザが、初めてICカー
ドをモデム装置に挿入して、認証情報であるユーザI
D:Y−IDとユーザパスワードY−PW及びICカー
ドのキー情報であるカードID:S−IDを不揮発性メ
モリ25に記録する場合である。
【0032】この場合は、ステップS10,S12によ
り、カードIDが一致しないと判定され、ステップS1
4で入力画面が表示され、正規ユーザによりユーザI
D:Y−IDとユーザパスワードY−PWとが入力され
る(S16)。この場合は、モデムの不揮発性メモリ2
5内に認証情報のカードIDやユーザIDやパスワード
及び鍵データ等の情報が未書き込みなため(S22)、
入力されたユーザID:Y−ID、ユーザパスワードY
−PW及び、ICカード内に記録されているカードI
D:S−ID(鍵データ)が、暗号化されて、モデム2
0内の不揮発性メモリ25に保存され(S24)、ユー
ザID:Y−IDとユーザパスワードY−PWとが送信
される(S26)。上記の暗号化のキーデータは、通信
ソフトウエア内に存在する。
【0033】手順2は、正規ユーザが、上記手順1で登
録した後にICカードを挿入して、認証情報の送信を自
動で行う場合である。まず、正規ユーザは、正規のIC
カードを挿入する。ICカード内にROMに記録されて
いるカードID:S−IDが、モデム20の不揮発性メ
モリ25内に記録されているカードID:S−IDと一
致するので(S12)、ステップS26にて、モデムの
メモリ25に記録されているユーザID:Y−IDとユ
ーザパスワードY−PWとが送信される。従って、正規
ユーザは、毎回認証情報をキー入力する手間を省くこと
ができる。また、正規ユーザは、友人などに認証情報を
開示することなくICカードを貸与してサービスを受け
ることを可能にすることができる。
【0034】手順3は、正規ユーザがICカードを挿入
せずに使用する場合である。この場合は、ICカードが
挿入されていないので、ステップS14で認証情報の入
力画面となり(S14)、正規ユーザは記憶しているユ
ーザID:Y−IDとユーザパスワードY−PWとを入
力する(S16)。そして、ICカードが挿入されてい
ないので(S20)、ステップS26にて、入力した認
証情報が送信される。この場合は、正規ユーザがICカ
ードを利用しない場合の例である。ICカードを挿入し
ない限り、モデム内のメモリ25の情報の消去、書換は
行われない。
【0035】手順4は、モデムの不揮発性メモリ25内
に保存データが存在するが、ICカード内のカードI
D:S−IDと一致しない場合である。例えば、正規ユ
ーザが新しいICカードを入手した場合である。この場
合は、ICカードが挿入されているが(S10)、鍵デ
ータであるそのカードID:S−IDとモデム内の不揮
発性メモリ25内のカードID:S−IDとが不一致の
ため(S12)、認証情報の入力画面になり(S1
4)、ユーザが入力する(S16)。そこで、ICカー
ドが挿入されているが(S20)、モデムの不揮発性メ
モリ25内の情報が不一致であるので、ユーザがステッ
プ24にてその情報を消去または保存を選択して(S2
4)、入力した認証情報を送信する(S26)。
【0036】手順5は、正規ユーザが認証情報を変更す
る場合である。従って、既にモデムのメモリ25には、
古い認証情報と鍵データのICカードのカードID:S
−IDとが記憶されている。この場合は、最初にICカ
ードを挿入しない。その結果、認証情報入力画面となる
(S14)。そこで、正規ユーザが新たな認証情報を入
力すると(S16)、ICカードの挿入が促される(S
18)。そこで、ICカードを挿入すると、入力した認
証情報と書き込み済の認証情報とが不一致であるので、
ステップS24にてそれらの情報の消去または入力情報
の保存を行うことができる。その後、認証情報が送信さ
れる(S26)。この場合も、ICカードを所有する正
規ユーザによってのみ情報の消去や保存が可能になる。
【0037】手順6は、第三者が不正に取得したICカ
ードを利用してサーバからサービスを受けようとする場
合である。この場合は、ICカードのカードID:S−
IDとモデム内のメモリの鍵データであるカードID:
S−IDとが不一致となり、自動的に認証情報が送信さ
れることはない。従って、第三者は、正しい認証情報を
所有していないので、サーバから認証を受けることはな
い。
【0038】手順7は、店頭で不特定多数の顧客にデモ
を提供する場合である。この場合は、例えばモデムに挿
入されるICカードを顧客から隔離しておくことで、顧
客は認証情報を知ることなく、デモの提供を受けること
ができる。
【0039】図3のフローチャートに示される通り、最
初にICカードの挿入の有無と鍵データの一致とがチェ
ックされる。ICカードが挿入され鍵データであるカー
ドID:S−IDが一致する場合は、認証情報の自動送
信を行うが、それ以外の場合は、認証情報の入力画面に
移行する(S14)。また、認証情報が入力された後
は、ICカードが挿入されていれば(S20)、モデム
の不揮発性メモリ25内に書き込まれた情報と入力した
情報及び鍵データとが一致しなければ、それらの情報の
消去または保存がユーザにより選択される。
【0040】図4は、第一の実施の形態例の変形例を示
す図である。この図は、図1と同じ部分には同じ引用番
号を付した。この変形例では、モデム20の不揮発性メ
モリ25に認証情報であるユーザID:Y−IDとユー
ザパスワードY−PWとを記録する時、挿入されている
ICカードのカードID:S−IDを鍵データにして暗
号化されたデータが記録される。従って、正規ユーザま
たは正規ユーザから正規に貸与された第三者が正規のI
Cカードを挿入した場合にのみ、ICカード内のカード
ID:S−IDを鍵データにしてモデムの不揮発性メモ
リに記録された認証情報を復号化して、サーバに送信
し、認証を得ることができる。この場合も、サーバに接
続する毎に認証情報をキー入力する必要がなく、しかも
認証情報はセキュリティの高い方法で記録される。ま
た、第三者に認証情報を開示することなく、ICカード
を貸与してサービスの提供を許可することが可能にな
る。
【0041】[第二の実施の形態例]第二の実施の形態
例は、第一の実施の形態例と同様にICカード(通称ス
マートカード)にユニークに与えられたカードID:S
−IDを鍵データとして利用して、経済的価値を有する
使用許諾パスワードをゲーム機のメモリに記録すること
を特徴とする。
【0042】ゲームプログラムに限らず、一般のプログ
ラムの場合でも、プログラムのサンプルまたは一部の使
用を許可したプログラムを格納した記録媒体を無償若し
くは廉価で流通させ、ユーザがそれを使用してみて更に
全部の機能を利用したい場合に、クレジットカードやプ
リペードカードなどの形態で料金を支払い、それを条件
に使用できるパスワードを提供することが行われる。こ
の方法であれば、ユーザは自らプログラムまたはゲーム
を試してみて、気に入ったプログラムまたはその一部分
にのみ使用料金を支払うことができ、ユーザの利便性を
上げよりプログラムの普及を図ることができる。この様
な形式において、プログラムやゲームの継続使用できる
パスワードは、経済的価値を有し、秘密の状態で使用す
べきである。
【0043】ところが、正規のパスワード所有者は、無
意味な英数字の文字列からなるパスワードを毎回入力す
ることは煩雑である。更に、この使用許諾パスワード
は、複製されることにより第三者がプログラムを使用す
ることができ、無限の経済的価値を生む可能性がある。
そこで、第一の実施の形態例と同様に毎回の入力の煩雑
さを避ける為に、ゲーム装置や端末装置内の不揮発性メ
モリにパスワードをICカードのカードID:S−ID
を鍵データにして記録して、ICカードを所有する正規
のユーザが正規のゲーム機や端末装置にICカードを挿
入した場合にのみパスワードの出力が許可される様にす
る。更に、この使用許諾パスワードを、正規ユーザが所
有するICカードのカードID:S−IDを鍵データと
して暗号化した形態で、ユーザに提供する。こうするこ
とで、パスワード自体のデータをユーザに知らせずにパ
スワードの持つ価値をユーザに提供することができる。
更に、ICカードの所有をこの使用許諾パスワードの利
用の条件とすることで、パスワードのコピーによる不正
使用を防止することができ、不正な第三者に対するセキ
ュリティを高くすることができる。
【0044】図5は、第二の実施の形態例の概略図であ
る。この例では、ビデオゲームのプログラムの使用許諾
パスワードをゲームパスワードG−PWとしてユーザに
与える例である。更に、ビデオゲームで、ロールプレイ
ングゲーム等、ゲーム内に複数のステージが存在し、ユ
ーザが最初のステージから開始して、各ステージをクリ
アするたびに、次のステージの使用を許諾するゲームパ
スワードG−PWが必要になる例である。
【0045】まず、サーバ1は、その外部記憶ファイル
4に、ゲームID:G−IDとステージID:Stag
e−IDの組み合わせに対するゲームパスワードG−P
Wの対応テーブルを記録する。そして、ユーザは、ゲー
ム機6を通信回線であるネットワークを介してサーバ1
に接続し、取得したいゲームパスワードのゲームID:
G−IDとステージID:Stage−IDとを、IC
カードのカードID:S−IDと共にサーバに送信す
る。
【0046】サーバ1側では、対応テーブルからゲーム
パスワードG−PWを検出し、そのゲームパスワードG
−PWをカードID:S−IDを鍵データとして暗号化
し、その暗号化されたゲームパスワードG−PWを、ネ
ットワークを介してゲーム機6に送信する。それと同時
にサーバ側は課金処理を行う。ゲーム機6では、モデム
20内の不揮発性メモリ内に暗号化されたゲームパスワ
ードG−PWと、その暗号化の鍵データであるカードI
D:S−IDとを記録する。カードID:S−IDの記
録は、第一の実施の形態例の如く、通信プログラムに内
蔵された暗号化アルゴリズムで暗号化される。
【0047】その後、ゲーム機6では、ICカードを所
有する正規のユーザがICカードをモデム20に挿入し
た場合に、ICカード10のカードID:S−IDとモ
デム20のメモリに記録されたカードID:S−IDと
を照合し、一致することを条件として、暗号化されたゲ
ームパスワードG−PWをカードID:S−IDを鍵デ
ータとして復号化し、そのゲームパスワードG−PWを
使用してゲームプログラムの該当する部分を使用可能に
する。
【0048】上記の第二の実施の形態例では、第一の実
施の形態例と同様に、図2に示されたゲーム本体30、
モデム20及びICカード10とが使用される。そし
て、第一の実施の形態例と同様にして、ICカードのカ
ードID:S−IDが、ゲームパスワードG−PWを読
み出す為の鍵データとして使用される。しかも、カード
ID:S−IDを鍵データに利用してゲームパスワード
を暗号化しているので、ゲームパスワードのコピーによ
る不正使用に対する耐性は非常に高い。第一の実施の形
態例と同様に、正規ユーザが所有するICカードとゲー
ム機のモデム20とが同時に使用されるときのみ、ゲー
ムパスワードの使用が可能になるので、ゲームパスワー
ドの入力作業を省略することができ、しかも、不正使用
に対する耐性が高い。
【0049】第二の実施の形態例の第一の変形例とし
て、ユーザがサーバ1に送るデータとして、ゲームI
D:G−IDとステージID:Stage−IDとIC
カードのカードID:S−IDに、さらにICカードの
メモリ11に記録されたプリペードデータであるクレジ
ットデータを追加する。サービスの利用料金を予め支払
うことで、使用度数を記録したクレジットデータを記録
したICカードが提供される。そして、サービスを利用
するたびに課金処理として、そのクレジットデータの度
数をクレジットダウン(使用度数の減少処理)させるこ
とが行われる。即ち、この変形例は、ICカードがプリ
ペードカードとして使用される場合に適用できる。
【0050】この変形例では、更にサーバ1側で、カー
ドID:S−IDと最新のクレジットデータとの対応テ
ーブルを外部ファイル7に記録しておく。そこで、サー
バ1側では、ユーザから送信されるカードID:S−I
Dとクレジットデータとを、その外部ファイル7内の対
応テーブルを参照することにより、正規ユーザからのア
クセスであるか否かをチェックする。
【0051】このクレジットデータを送信データに追加
することで、ネット上を送信されたゲームID:G−I
D、ステージID:Stage−ID、ICカードのカ
ードID:S−ID及びクレジットデータとを不正使用
者に盗み見られたとしても、課金によりそのICカード
の最近のクレジットデータは減少しているので、クレジ
ットデータをチェックすることで不正使用者からのアク
セスであることを検出することができる。また、サーバ
1側で、ゲームパスワードG−PWを暗号化する鍵デー
タとして、ICカードのカードID:S−ID及びクレ
ジットデータの組を使用することができる。その場合
は、クレジットデータが変化するまでの間だけ有効なゲ
ームパスワードG−PWを利用することができる。
【0052】第二の実施の形態例の第二の変形例とし
て、サーバ1は、その外部記憶ファイル5に、カードI
D:S−IDとその所有者に与えたゲームパスワードG
−PWとの対応テーブルを記録する。サーバ1は、課金
処理の時に、外部記憶ファイル5にカードID:S−I
Dと新たに与えるゲームパスワードG−PWとを記録す
る。従って、一つのカードID:S−IDに対して複数
のゲームパスワードが記録されることもある。センタに
あるサーバ1の外部ファイル5に、カードID:S−I
Dと提供したゲームパスワードG−PWとの対応テーブ
ルを記録しておくことで、正規ユーザが正規のICカー
ドを所有していれば、他の場所、他のゲーム機からでも
サーバにアクセスしてゲームパスワードG−PWとをダ
ウンロードすることが可能になり、ユーザの利便性を高
めることができる。
【0053】図6は、第二の実施の形態例のフローチャ
ート図である。このフローチャート図は、ゲーム機6と
サーバ1との間のデータの送受信、それに対するそれぞ
れの処理内容を示す。
【0054】最初に、ユーザは、サンプルゲームのソフ
トウエアを入手し、そのサンプルゲームをゲーム機6で
実行する(S30)。そして、フリーサンプル部分が終
了すると、それから先を使用する為の使用許諾パスワー
ドである、ゲームパスワードが必要になる。そこで、ゲ
ーム機6をセンタのサーバ1に接続し(S32)、個人
認証情報と共に、ゲームID:G−ID、ステージI
D:Stage−ID、ICカードのカードID:S−
IDをサーバ1に送信する(S34)。
【0055】それに対して、サーバ1では、個人認証情
報のユーザID:Y−IDとユーザパスワードY−PW
とをチェックし、認証を行う。そして、正規ユーザであ
ることが確認され、課金処理と共に、ゲームID:G−
IDとステージID:Stage−IDに対応するゲー
ムパスワードG−PWをカードID:S−IDを鍵デー
タにして暗号化する(S36)。そして、暗号化された
ゲームパスワードG−PWが送られる(S38)。
【0056】ゲーム機6では、モデム20の不揮発性メ
モリ25内に、その暗号化されたゲームパスワードG−
PWと共に、カードID:S−IDを暗号化して記録す
る(S40)。むろん、ゲームパスワードGーPWに対
して、そのゲームID:G−IDとステージID:St
age−IDも記録される。そして、ゲーム機6はサー
バ1との通信を切断する(S42)。その後、ゲーム機
6では、サーバ1との接続を行うことなく、正規のIC
カードが挿入されて、その鍵データであるカードID:
S−IDが一致する場合のみ、記録されているゲームパ
スワードG−PWを鍵データで復号化して、必要とする
プログラムの使用を可能にする(S44)。
【0057】更に、ICカードのみを所有したユーザ
が、別の場所の別のゲーム機6からサーバ1に接続して
(S46)、認証情報とゲームID:G−ID、そのス
テージID:Stage−ID及びカードID:S−I
Dをサーバに送信し(S48)、それに対して、サーバ
1は、外部記録ファイル5の参照テーブルから、一旦与
えられたゲームパスワードをカードID:S−IDを鍵
データにして暗号化して、ゲーム機6に送信する(S5
0)。この場合は、ICカードを所有する正規のユーザ
は、必要に応じてサーバ1からゲームパスワードをダウ
ンロードすることができる。
【0058】図7は、更に第二の実施の形態例の変形例
を示す図である。図7には、図5と同じ引用番号が付さ
れている。上記の第二の実施の形態例では、ゲーム機6
のモデム20内の不揮発性メモリ25に、カードID:
S−IDを鍵データにして暗号化されたゲームパスワー
ドと共に、その鍵データも記録していた。それに対し
て、この変形例では、モデム内の不揮発性メモリ25に
は、鍵データのカードID:S−IDを記録せずに、そ
の鍵データにより暗号化されたゲームパスワードG−P
WのみをゲームIDとステージIDに関連付けて記録す
るだけである。
【0059】そして、ゲームパスワードを利用する時
は、挿入されたICカードのカードID:S−IDを鍵
データにして記録されたゲームパスワードG−PWを復
号化して使用する。正しいICカードが挿入されなけれ
ば、正しい復号化されたパスワードが生成されないの
で、同様に不正利用に対する耐性を高くすることができ
る。しかも、モデム20内の不揮発性メモリ25内に鍵
データを記録しないので、その鍵データが不正に複製さ
れるリスクをなくすことができる。
【0060】この変形例は、図4で示した個人認証情報
をカードID:S−IDを鍵データにして暗号化する例
と共に利用される時、最も効果が大きい。
【0061】
【発明の効果】以上説明した通り、本発明によれば、個
人認証情報であるユーザIDとユーザパスワードとを、
正規ユーザに配布されるICカードのカードIDを鍵デ
ータとしてゲーム機内のメモリに記録する様にしたの
で、サーバにアクセスするたびに無意味な英数字列の入
力を行う必要がなく、しかも、認証情報が記録されるゲ
ーム機のモデムと鍵データが記録されたICカードとを
物理的に分離したことで、認証情報が不正に使用される
ことに対する耐性を高くすることができる。
【0062】更に、本発明によれば、使用許諾パスワー
ドをICカードのカードIDを鍵データに利用して暗号
化したデータを、使用許諾パスワードとしてユーザに提
供する様にしたので、ユーザに対して使用許諾パスワー
ドそのものを知らせずにサービスを提供することがで
き、使用許諾パスワードの不正コピーによる不正使用を
防止することができる。また、正規ユーザが所有するI
Cカードが挿入された時に、そのカードIDを鍵データ
にして使用許諾パスワードを復号化することができるよ
うにしたので、不正使用に対する耐性を高くすることが
できる。
【0063】また、サーバ側で、ICカードの最新のク
レジットデータを保管しておくことで、多数の不正使用
者がカードID等を送信して使用許諾パスワードの提供
を求めても、最新クレジットデータを照合することで、
その要求を拒絶することが可能になる。
【図面の簡単な説明】
【図1】第一の実施の形態例の全体構成を示す図であ
る。
【図2】ゲーム機とIDカードの詳細構成を示す図であ
る。
【図3】ゲーム機のモデム内の不揮発性メモリ内に情報
が保存され、それが使用される場合のフローチャートを
示す図である。
【図4】第一の実施の形態例の変形例を示す図である。
【図5】第二の実施の形態例の概略図である。
【図6】第二の実施の形態例のフローチャート図であ
る。
【図7】第二の実施の形態例の変形例を示す図である。
【符号の説明】
1 サーバ 6 ゲーム機、通信端末装置 10 ICカード 20 モデム 25 不揮発性メモリ、記録媒体 S−ID カードID Y−ID ユーザID Y−PW ユーザパスワード G−PW ゲームパスワード、使用許諾パスワード
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 FI G07F 7/08 G07F 7/08 S

Claims (9)

    【特許請求の範囲】
  1. 【請求項1】サーバに通信回線を介して接続され、認証
    情報を送信してサーバで正規ユーザである認証を受けた
    時に、一定のサービスを受けることができる通信端末装
    置において、 前記正規ユーザに与えられるICカードのカードIDを
    鍵データにして、前記認証情報が記録される記録媒体を
    有し、 挿入されたICカードのカードIDを鍵データにして、
    前記記録媒体に記録された前記認証情報が前記サーバに
    送信されることを特徴とする通信端末装置。
  2. 【請求項2】サーバに通信回線を介して接続され、認証
    情報を送信してサーバで正規ユーザである認証を受けた
    時に、一定のサービスを受けることができる通信端末装
    置において、 前記正規ユーザに与えられるICカードのカードIDと
    前記認証情報とが記録される記録媒体を有し、 前記挿入されたICカードのカードIDが、前記記録媒
    体に記録されたカードIDと一致する時に、前記記録さ
    れた前記認証情報が前記サーバに送信されることを特徴
    とする通信端末装置。
  3. 【請求項3】モデム装置が装着可能であって、該モデム
    装置を装着してからサーバに通信回線を介して接続さ
    れ、認証情報を送信してサーバで正規ユーザである認証
    を受けた時に、一定のサービスを受けることができるゲ
    ーム装置において、 前記正規ユーザに与えられるICカードのカードIDと
    前記認証情報とが記録される記録媒体が前記モデム装置
    に設けられ、 前記モデム装置に挿入されたICカードのカードID
    が、前記記録媒体に記録されたカードIDと一致する時
    に、前記記録された前記認証情報が前記サーバに送信さ
    れることを特徴とするゲーム装置。
  4. 【請求項4】請求項3において、 前記記録媒体への認証情報の記録または消去が、前記I
    Cカードが挿入されたことを条件に可能であることを特
    徴とするゲーム装置。
  5. 【請求項5】サーバに通信回線を介して接続され、使用
    許諾を要求するプログラムデータを送信し、前記サーバ
    から使用許諾パスワードを受信し、所定のプログラムの
    使用を前記使用許諾パスワードによって使用可能にする
    通信端末装置において、 前記通信端末装置に挿入されたICカードのカードID
    を前記サーバに送信可能であり、 前記サーバにて前記カードIDを鍵データにして暗号化
    された前記使用許諾パスワードが記録される記録媒体を
    有し、 挿入された前記ICカードのカードIDを鍵データにし
    て前記記録媒体に記録された暗号化使用許諾パスワード
    が復号化されることを特徴とする通信端末装置。
  6. 【請求項6】請求項5において、 前記記録媒体は、前記カードIDも使用許諾パスワード
    と共に記録可能であり、前記挿入された前記ICカード
    のカードIDが前記記録されたカードIDと一致する時
    に、前記復号化が許可されることを特徴とする通信端末
    装置。
  7. 【請求項7】サーバと通信端末装置とが通信回線を介し
    て接続可能に構成され、前記通信端末装置における所定
    のプログラムの使用を許可する使用許諾パスワードの管
    理方法において、 (a)前記通信端末装置に挿入されたICカードのカー
    ドIDと共に前記プログラムのIDを、前記通信端末装
    置から前記サーバに送信する工程と、 (b)前記サーバは、前記送信されたプログラムIDに
    対応する使用許諾パスワードを前記送信されたカードI
    Dを鍵データとして暗号化し、該暗号化された使用許諾
    パスワードを前記通信端末装置に送信する工程と、 (c)前記通信端末装置は、前記送信された暗号化され
    た使用許諾パスワードを記録媒体に記録する工程と、 (d)前記通信端末装置に挿入されたICカードに記録
    されたカードIDを鍵データにして、前記記録された暗
    号化使用許諾パスワードを復号化し、該復号化された使
    用許諾パスワードを使用して前記プログラムの使用をす
    る工程とを有することを特徴とするプログラムの使用許
    諾パスワードの管理方法。
  8. 【請求項8】請求項7において、 更に、(e)前記サーバは、前記カードIDと送信した
    使用許諾パスワードとの対応テーブルを記録する工程
    と、 (f)前記通信端末装置から前記カードIDが送られた
    時、前記対応テーブルに記録された該カードIDに対応
    する使用許諾パスワードを前記カードIDにより暗号化
    して送信する工程とを有することを特徴とする使用許諾
    パスワードの管理方法。
  9. 【請求項9】請求項7において、 更に、(g)前記サーバは、前記工程(b)において前
    記暗号化された使用許諾パスワードを前記通信端末装置
    に送信する時に、前記ICカードに記録されているクレ
    ジット度数を減少する工程と、 (h)前記サーバは、前記カードIDに対応する最新の
    クレジット度数データを保管する工程と、 前記工程(a)において、前記通信端末装置は、挿入さ
    れたICカードのクレジット度数データも併せて前記サ
    ーバに送信し、 前記工程(b)において、前記サーバは、受信したクレ
    ジット度数データと前記保管された最新のクレジット度
    数データとを照合し、一致する場合に前記使用許諾パス
    ワードを暗号化して送信することを特徴とする使用許諾
    パスワードの管理方法。
JP23110797A 1997-08-27 1997-08-27 Icカードを利用したゲーム装置 Withdrawn JPH1166008A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP23110797A JPH1166008A (ja) 1997-08-27 1997-08-27 Icカードを利用したゲーム装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP23110797A JPH1166008A (ja) 1997-08-27 1997-08-27 Icカードを利用したゲーム装置

Publications (1)

Publication Number Publication Date
JPH1166008A true JPH1166008A (ja) 1999-03-09

Family

ID=16918418

Family Applications (1)

Application Number Title Priority Date Filing Date
JP23110797A Withdrawn JPH1166008A (ja) 1997-08-27 1997-08-27 Icカードを利用したゲーム装置

Country Status (1)

Country Link
JP (1) JPH1166008A (ja)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030000749A (ko) * 2001-06-27 2003-01-06 가부시키가이샤 웹톱 인터넷에 있어서의 유저의 확인방법 및 장치
JP2003181130A (ja) * 2001-12-18 2003-07-02 Taito Corp 遊戯機器のプレイ料金課金システム、課金方法、及び遊戯機器
WO2004027631A1 (ja) * 2002-09-19 2004-04-01 Konami Corporation 認証処理ハードウェア、認証処理システム、及び、利用管理ハードウェア
JP2006186484A (ja) * 2004-12-27 2006-07-13 Akira Taguchi 照合システム
JP2007334644A (ja) * 2006-06-15 2007-12-27 Nec Biglobe Ltd 認証システム、認証サーバ、端末、認証方法、プログラム
JP2008033391A (ja) * 2006-07-26 2008-02-14 Murata Mach Ltd デジタル複合機
JP2009289164A (ja) * 2008-05-30 2009-12-10 Ricoh Co Ltd 画像形成装置、認証制御方法、及びプログラム
JP2010287051A (ja) * 2009-06-11 2010-12-24 Ntt Data Corp 認証システム、認証方法、読取装置およびプログラム
US8033915B2 (en) 2002-09-11 2011-10-11 Konami Digital Entertainment Co., Ltd. Game system, server apparatus and register terminal
JP2011230508A (ja) * 2011-06-02 2011-11-17 Ricoh Co Ltd 電子機器、認証管理方法、認証管理プログラム及び記憶媒体
JP2013512495A (ja) * 2009-11-27 2013-04-11 インターナショナル・ビジネス・マシーンズ・コーポレーション ユーザ信頼装置のためのpin管理方法及びユーザ信頼装置

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030000749A (ko) * 2001-06-27 2003-01-06 가부시키가이샤 웹톱 인터넷에 있어서의 유저의 확인방법 및 장치
JP2003181130A (ja) * 2001-12-18 2003-07-02 Taito Corp 遊戯機器のプレイ料金課金システム、課金方法、及び遊戯機器
US8182345B2 (en) 2002-09-11 2012-05-22 Konami Digital Entertainment Co., Ltd. Game system, server apparatus and register terminal
US8033915B2 (en) 2002-09-11 2011-10-11 Konami Digital Entertainment Co., Ltd. Game system, server apparatus and register terminal
US7409560B2 (en) 2002-09-19 2008-08-05 Konami Digital Entertainment Co., Ltd. Certification processing hardware, certification processing system and use management hardware
WO2004027631A1 (ja) * 2002-09-19 2004-04-01 Konami Corporation 認証処理ハードウェア、認証処理システム、及び、利用管理ハードウェア
JP2006186484A (ja) * 2004-12-27 2006-07-13 Akira Taguchi 照合システム
JP4672362B2 (ja) * 2004-12-27 2011-04-20 亮 田口 照合システム
JP4584192B2 (ja) * 2006-06-15 2010-11-17 Necビッグローブ株式会社 認証システム、認証サーバ、端末、認証方法、プログラム
JP2007334644A (ja) * 2006-06-15 2007-12-27 Nec Biglobe Ltd 認証システム、認証サーバ、端末、認証方法、プログラム
JP2008033391A (ja) * 2006-07-26 2008-02-14 Murata Mach Ltd デジタル複合機
JP2009289164A (ja) * 2008-05-30 2009-12-10 Ricoh Co Ltd 画像形成装置、認証制御方法、及びプログラム
JP2010287051A (ja) * 2009-06-11 2010-12-24 Ntt Data Corp 認証システム、認証方法、読取装置およびプログラム
JP2013512495A (ja) * 2009-11-27 2013-04-11 インターナショナル・ビジネス・マシーンズ・コーポレーション ユーザ信頼装置のためのpin管理方法及びユーザ信頼装置
JP2011230508A (ja) * 2011-06-02 2011-11-17 Ricoh Co Ltd 電子機器、認証管理方法、認証管理プログラム及び記憶媒体

Similar Documents

Publication Publication Date Title
US6332025B2 (en) Software distribution system and software utilization scheme for improving security and user convenience
US7484246B2 (en) Content distribution system, content distribution method, information processing apparatus, and program providing medium
US7287158B2 (en) Person authentication system, person authentication method, information processing apparatus, and program providing medium
US7103778B2 (en) Information processing apparatus, information processing method, and program providing medium
US7243238B2 (en) Person authentication system, person authentication method, information processing apparatus, and program providing medium
US7343495B2 (en) Information recording apparatus, information reproducing apparatus, and information distribution system
US6990684B2 (en) Person authentication system, person authentication method and program providing medium
US7310732B2 (en) Content distribution system authenticating a user based on an identification certificate identified in a secure container
US7100044B2 (en) Public key certificate using system, public key certificate using method, information processing apparatus, and program providing medium
US7059516B2 (en) Person authentication system, person authentication method, information processing apparatus, and program providing medium
US20020026427A1 (en) Person authentication application data processing system, person authentication application data processing method, information processing apparatus, and program providing medium
US20060248345A1 (en) Access authentication method, information processing unit, and computer product
US20020032857A1 (en) Person identification certificate link system, information processing apparatus, information processing method, and program providing medium
US7185193B2 (en) Person authentication system, person authentication method, and program providing medium
JP4274675B2 (ja) カードシステム、icカード及び記録媒体
JPH1166008A (ja) Icカードを利用したゲーム装置
KR101066693B1 (ko) 전자 인증서의 보안 및 확인 방법
AU778380B2 (en) Portable authorization device for authorizing use of protected information and associated method
EP1276066A2 (en) Licensing method and license providing system
US20070192606A1 (en) Electronic terminal device protection system
JP2002507025A (ja) 入口及び出口キー利用のインターネット、イントラネット及び他のネットワーク通信保護システム
JP3575210B2 (ja) デジタル情報管理システム、端末装置、情報管理センタ及びデジタル情報管理方法
JPH10222563A (ja) 電子度数による支払方法および装置

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20041102