KR20070097515A - 네트워크장치, 서버장치, 부정이용검출방법 및 프로그램을 기록한 기록매체 - Google Patents

네트워크장치, 서버장치, 부정이용검출방법 및 프로그램을 기록한 기록매체 Download PDF

Info

Publication number
KR20070097515A
KR20070097515A KR1020077016455A KR20077016455A KR20070097515A KR 20070097515 A KR20070097515 A KR 20070097515A KR 1020077016455 A KR1020077016455 A KR 1020077016455A KR 20077016455 A KR20077016455 A KR 20077016455A KR 20070097515 A KR20070097515 A KR 20070097515A
Authority
KR
South Korea
Prior art keywords
information
user
unit
authentication
history
Prior art date
Application number
KR1020077016455A
Other languages
English (en)
Other versions
KR100950837B1 (ko
Inventor
료 사토
쇼지 모리
히데히사 다카하시
고지 구리
Original Assignee
가부시키가이샤 코나미 데지타루 엔타테인멘토
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 가부시키가이샤 코나미 데지타루 엔타테인멘토 filed Critical 가부시키가이샤 코나미 데지타루 엔타테인멘토
Publication of KR20070097515A publication Critical patent/KR20070097515A/ko
Application granted granted Critical
Publication of KR100950837B1 publication Critical patent/KR100950837B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • A63F13/12
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63FCARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
    • A63F13/00Video games, i.e. games using an electronically generated display having two or more dimensions
    • A63F13/30Interconnection arrangements between game servers and game devices; Interconnection arrangements between game devices; Interconnection arrangements between game servers
    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63FCARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
    • A63F13/00Video games, i.e. games using an electronically generated display having two or more dimensions
    • A63F13/70Game security or game management aspects
    • A63F13/71Game security or game management aspects using secure communication between game devices and game servers, e.g. by encrypting game data or authenticating players
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63FCARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
    • A63F2300/00Features of games using an electronically generated display having two or more dimensions, e.g. on a television screen, showing representations related to the game
    • A63F2300/40Features of games using an electronically generated display having two or more dimensions, e.g. on a television screen, showing representations related to the game characterised by details of platform network
    • A63F2300/401Secure communication, e.g. using encryption or authentication
    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63FCARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
    • A63F2300/00Features of games using an electronically generated display having two or more dimensions, e.g. on a television screen, showing representations related to the game
    • A63F2300/50Features of games using an electronically generated display having two or more dimensions, e.g. on a television screen, showing representations related to the game characterized by details of game servers
    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63FCARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
    • A63F2300/00Features of games using an electronically generated display having two or more dimensions, e.g. on a television screen, showing representations related to the game
    • A63F2300/50Features of games using an electronically generated display having two or more dimensions, e.g. on a television screen, showing representations related to the game characterized by details of game servers
    • A63F2300/55Details of game data or player data management
    • A63F2300/5546Details of game data or player data management using player registration data, e.g. identification, account, preferences, game history

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Business, Economics & Management (AREA)
  • Business, Economics & Management (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)

Abstract

로그인정보수신부(203)는 단말(13)로부터 보내지는 로그인정보를 수신한다. 그리고 사용자인증부(204)는 로그인정보에 포함되는 피인증정보와, 인증정보기억부(201)에 기억된 인증정보의 관계에 의거하여 사용자를 인증한다. 사용자가 인증되면, 이력정보기억부(202)에는, 로그인정보에 포함되는 고유정보가 기억된다. 그리고 단말인증부(205)는 이력정보기억부(202)에 기억된 고유정보의 이력에 의거하여 단말(13)을 인증한다. 이때, 예를 들면, 다른 고유정보가 10대 분에 달하고 있는 경우에, 단말인증부(205)는 제삼자에 의한 부정이용을 검출한다.
네트워크, 서버, 부정이용, 기록매체, 스테이터스, 암호키

Description

네트워크시스템, 서버장치, 부정이용검출방법, 기록매체 및 프로그램{NETWORK SYSTEM, SERVER DEVICE, UNAUTHORIZED USE DETECTING METHOD, RECORDING MEDIUM, AND PROGRAM}
본 발명은 정규 사용자의 자유도를 높이면서, 제삼자에 의한 부정이용을 적절하게 방지하는 것에 매우 적합한 네트워크시스템, 서버장치, 부정이용검출방법, 기록매체 및 프로그램에 관한 것이다.
근래 인터넷 등의 네트워크를 이용한 네트워크 게임(온라인 게임)이 보급되어 오고 있다. 이 네트워크 게임은 복수의 사용자 단말을 네트워크로 접속함으로써 각 사용자가 협력하거나 또는, 대전하거나 하여 노는 타입의 게임이다.
이와 같은 네트워크 게임은 예를 들면, PC(퍼스널 컴퓨터) 등의 단말에 게임 프로그램을 인스톨함으로써 이용 가능하게 된다. 그때 정규 사용자만이 게임 프로그램을 인스톨 가능하게 되도록 유니크한 프로덕트 키가 적절히 배포되어 있다. 그리고 인스톨시에 이 프로덕트 키가 정확하게 입력되지 않으면 앞으로 진행하지 않고 중단하도록(인스톨이 완료되지 않도록) 되어 있다.
그런데도, 이 프로덕트 키가 제삼자에게 알려져 버리면, 정규 사용자가 아닌 자(부정 사용자)에게 인스톨을 허락해 버린다. 특히 네트워크 등을 통해서 불특정 다수에게 프로덕트 키나 IDㆍ패스워드 등의 정보가 유출되어 버리면, 수많은 부정 사용자가 게임 프로그램을 자기의 단말에 인스톨하고, 그 네트워크 게임을 이용 가능하게 되어 버리게 된다.
그로 인해, 최근에는 라이선스 인증(액티베이션)이라고 하는 구조를 도입하고, 프로덕트 키를 사용해서 정규로 등록한 하드웨어(사용자의 단말)가 아니면, 게임 프로그램을 실행할 수 없게 하거나, 게임 중의 주요한 기능을 사용할 수 없게 하고 있다.
또한, 이런 종류의 네트워크 게임의 한 예로서 사용자의 단말에 적절한 시간만 메시지를 표시할 수 있는 게임 시스템의 기술도 개시되어 있다(예를 들면, 특허문헌 1 참조).
특허문헌 1: 일본국 특개 2003-144758호 공보(제 6-8페이지, 제 1 도)
상기한 바와 같이, 라이선스 인증을 도입하는 것으로, 제삼자에 의한 부정한 네트워크 게임의 이용을 방지할 수 있다. 즉, 정규 사용자가 등록한 특정의 단말에서만 네트워크 게임을 정당하게 이용할 수 있다.
그런데도, 현상(現狀)에 있어서, 1명의 사용자가 복수대의 단말을 소유하고 있는 케이스도 많고, 특정의 단말에만 정당 이용을 인정한다는 것은 너무 제한이 엄격하며, 정규 사용자에게 있어서 자유도가 전혀 없는 상황이었다.
예를 들면, 데스크톱PC와 노트PC를 소유하고 있는 정규 사용자의 경우, 자신의 방에 설치되어 있는 데스크톱PC를 사용해서 편안하게 네트워크 게임을 즐기고 싶을 때도 있으면, 노트 PC를 친구의 방에 가지고 가서 친구와 함께 네트워크 게임을 즐기고 싶을 때도 있다.
이와 같은 정규 사용자의 요망을 충족시키기 위해 1개의 프로덕트 키에 대해 2 이상의 소정수까지 라이선스 인증을 실행할 수 있도록 하는 것도 생각할 수 있다.
그러나 단순하게 라이선스 인증할 수 있는 단말의 대수를 늘리는 것 만으로는 상기한 바와 같이, 프로덕트 키 등이 유출된 경우에, 제삼자에 의한 라이선스 인증 등을 허락해 버리게 된다. 즉, 정규 사용자의 자유도를 높이면, 그만큼 제삼자에 의한 부정이용의 기회도 높여 버린다고 하는 문제가 있었다.
이로 인해, 정규 사용자의 자유도를 높이면서, 제삼자에 의한 부정이용을 방지하는 기술이 요구되고 있었다.
본 발명은 이와 같은 과제를 해결하기 위해 이루어진 것으로, 정규 사용자의 자유도를 높이면서, 제삼자에 의한 부정이용을 적절히 방지할 수 있는 네트워크시스템, 서버장치, 부정이용검출방법, 기록매체 및 프로그램을 제공하는 것을 목적으로 한다.
본 발명의 제 1 관점에 관련되는 네트워크시스템은 사용자에 의해 사용되는 단말기기와, 사용자 및 해당 단말기기의 인증을 실행하는 서버장치가 통신 가능하게 접속된 네트워크시스템으로서, 이하와 같이 구성한다.
단말기기는 고유정보기억부, 정보접수부, 요구정보생성부 및 요구정보송신부를 구비한다.
우선, 고유정보기억부는 적어도 자기기기기를 식별하기 위한 고유정보(예를 들면, 프로덕트 키 및 MAC주소 등)를 기억한다. 또, 정보접수부는 사용자의 인증에 이용되는 피인증정보(예를 들면, 사용자ID 및 패스워드 등)를 접수한다. 요구정보생성부는 접수된 해당 피 인증정보와 기억된 해당 고유정보가 포함되는 액세스요구정보(예를 들면, 로그인 정보 등)를 생성한다. 그리고 요구정보송신부는 생성된 액세스요구정보를 서버장치를 향해 송신한다.
한편, 서버장치는 인증정보기억부, 이력기억부, 요구정보수신부, 사용자인증부, 이력갱신부, 부정이용검출부 및 액세스허가부를 구비한다.
우선, 인증정보기억부는 사용자를 인증하기 위한 인증정보(예를 들면, 사용자ID 및 패스워드 등)를 미리 기억한다. 또, 이력기억부는 복수의 고유정보의 이력을 사용자에 대응해서 기억한다. 요구정보수신부는 단말기기로부터 보내지는 액세스요구정보를 수신한다. 그리고 사용자인증부는 수신한 액세스요구정보에 포함되는 해당 피 인증정보와 기억된 해당 인증정보의 관계에 의거하여 사용자를 인증한다.
또한, 이력갱신부는 사용자의 인증된 액세스요구정보에 포함되는 해당 고유정보를 이력기억부에 추가해서 기억시킨다. 또, 부정이용검출부는 사용자에 대응해서 기억된 해당 고유정보의 이력에 의거하여 부정이용을 검출한다. 그리고 액세스허가부는 해당 부정이용이 검출되지 않았던 경우에, 인증된 사용자에 의한 단말기기로부터의 액세스를 허가한다.
이와 같이, 서버장치의 이력기억부에는 예를 들면, 다른 고유정보의 이력이 기억된다. 그리고 부정이용검출부는 예를 들면, 이들 다른 고유정보가 10대 분에 달하고 있는 경우에, 제삼자에 의한 부정이용이 발생하고 있는 것을 검출한다. 즉, 그 사용자ID 및 패스워드 등이 유출되어 불특정 다수의 제삼자에 의해 이용되고 있는 경우에, 사용되는 단말기기가 전혀 다른 것으로부터, 이들의 고유정보도 각각 다른 것으로 된다. 그로 인해, 이와 같은 고유정보가 모두 상위한 이력으로부터 부정이용의 검출을 실행할 수 있다.
또한, 정규 사용자가 복수의 단말기기를 사용하는 경우도 있는데, 그와 같은 개인사용의 범위 내이면, 다른 고유정보가 10대 분에 달하는 일은 없기 때문에 부정이용이 검출되지 않는다. 즉, 개인사용의 범위 내이면, 인증된 사용자에 의한 다른 단말기기로부터의 액세스가 가능하게 된다.
이 결과, 정규 사용자의 자유도를 높이면서, 제삼자에 의한 부정이용을 적절히 방지할 수 있다.
상기 단말기기는,
적어도 미리 사용자에게 제시된 특정정보(예를 들면, 프로덕트 키 등)와 자기기기에 있어서의 소정의 하드웨어정보(예를 들면, MAC주소 등)에 의거하여 고유정보를 생성하는 고유정보생성부를 추가로 구비하고,
상기 고유정보기억부는 상기 서버장치로의 액세스 전에 생성된 해당 고유정보를 기억해도 좋다.
상기 서버장치에 있어서,
상기 이력기억부는 사용자 단위로 다른 고유정보를 기억하고,
상기 부정이용검출부는 다른 고유정보가 규정수 분(예를 들면, 10대 분)에 달하고 있는 경우에, 부정이용을 검출해도 좋다.
상기 서버장치에 있어서,
상기 이력기억부는 사용자 단위로 규정수 분(예를 들면, 10대 분)만 고유정보를 기억하고,
상기 부정이용검출부는 규정수 분 모든 고유정보가 다른 경우에, 부정이용을 검출해도 좋다.
상기 서버장치는,
인증된 사용자로부터의 중복액세스를 검출하는 중복검출부와,
해당 중복액세스가 검출된 경우에, 대상으로 되는 상기 단말기기와의 접속을 단절하는 액세스제어부를 추가로 구비해도 좋다.
본 발명의 제 2 관점에 관련되는 서버장치는 인증정보기억부, 이력기억부, 요구정보수신부, 사용자인증부, 이력갱신부, 부정이용검출부 및 액세스허가부를 구비하고, 이하와 같이 구성한다.
우선, 인증정보기억부는 사용자를 인증하기 위한 인증정보(예를 들면, 사용자ID 및 패스워드 등)를 미리 기억한다. 또, 이력기억부는 적어도 사용자가 사용할 단말기기의 식별에 이용되는 복수의 고유정보(예를 들면, 프로덕트 키 및 MAC주소 등)의 이력을 사용자에 대응해서 기억한다. 요구정보수신부는 단말기기로부터 보내지는 피 인증정보(예를 들면, 사용자ID 및 패스워드 등) 및 고유정보를 포함한 액세스요구정보(예를 들면, 로그인 정보 등)를 수신한다. 그리고 사용자인증부는 수신한 액세스요구정보에 포함되는 해당 피 인증정보와 기억된 해당 인증정보의 관계에 의거하여 사용자를 인증한다.
한편, 이력갱신부는 사용자의 인증된 액세스요구정보에 포함되는 해당 고유정보를 이력기억부에 추가해서 기억시킨다. 또, 부정이용검출부는 사용자에 대응해서 기억된 해당 고유정보의 이력에 의거하여 부정이용을 검출한다. 그리고 액세스허가부는 해당 부정이용이 검출되지 않았던 경우에, 인증된 사용자에 의한 단말기기로부터의 액세스를 허가한다.
이와 같이, 서버장치의 이력기억부에는 예를 들면, 다른 고유정보의 이력이 기억된다. 그리고 부정이용검출부는 예를 들면, 이들 다른 고유정보가 10대 분에 달하고 있는 경우에, 제삼자에 의한 부정이용이 발생하고 있는 것을 검출한다.
또한, 정규 사용자가 복수의 단말기기를 사용하는 경우도 있는데, 그와 같은 개인사용의 범위 내이면, 부정이용이 검출되지 않는다.
이 결과, 정규 사용자의 자유도를 높이면서, 제삼자에 의한 부정이용을 적절히 방지할 수 있다.
본 발명의 제 3 관점에 관련되는 부정이용검출방법은 인증정보기억부(사용자를 인증하기 위한 인증정보를 기억함) 및 이력기억부(적어도 사용자가 사용하는 단말기기의 식별에 이용되는 복수의 고유정보의 이력을 사용자에 대응해서 기억함)를 이용하는 부정액세스검출방법으로서, 요구정보수신공정, 사용자인증공정, 이력갱신공정, 부정이용검출공정 및 액세스허가공정을 구비하고, 이하와 같이 구성한다.
우선, 요구정보수신공정에서는 단말기기로부터 보내지는 피인증정보(예를 들면, 사용자ID 및 패스워드 등) 및 고유정보(예를 들면, 프로덕트 키 및 MAC주소 등)를 포함한 액세스요구정보(예를 들면, 로그인 정보 등)를 수신한다. 그리고 사용자인증공정에서는 수신한 액세스요구정보에 포함되는 해당 피 인증정보와 기억된 해당 인증정보(예를 들면, 사용자ID 및 패스워드 등)의 관계에 의거하여 사용자를 인증한다.
한편, 이력갱신공정에서는 사용자의 인증된 액세스요구정보에 포함되는 해당 고유정보를 이력기억부에 추가해서 기억시킨다. 또, 부정이용검출공정에서는 사용자에 대응해서 기억된 해당 고유정보의 이력에 의거하여 부정이용을 검출한다. 그리고 액세스허가공정에서는 해당 부정이용이 검출되지 않았던 경우에, 인증된 사용자에 의한 단말기기로부터의 액세스를 허가한다.
이와 같이, 이력기억부에는 예를 들면, 다른 고유정보의 이력이 기억된다. 그리고 부정이용검출공정에서는 예를 들면, 이들 다른 고유정보가 10대 분에 달하고 있는 경우에, 제삼자에 의한 부정이용이 발생하고 있는 것을 검출한다.
또한, 정규 사용자가 복수의 단말기기를 사용하는 경우도 있는데, 그와 같은 개인사용의 범위 내이면, 부정이용이 검출되지 않는다.
이 결과, 정규 사용자의 자유도를 높이면서, 제삼자에 의한 부정이용을 적절히 방지할 수 있다.
본 발명의 제 4 관점에 관련되는 프로그램은 컴퓨터(게임장치를 포함함.) 를 상기의 서버장치로서 기능시키록 구성한다.
이 프로그램은 콤팩트디스크, 플렉시블디스크, 하드디스크, 광자기디스크, 디지털비디오디스크, 자기테이프, 반도체메모리 등의 컴퓨터 판독 가능한 정보기록매체에 기록할 수 있다.
상기 프로그램은 해당 프로그램이 실행되는 컴퓨터와는 독립해서 컴퓨터통신망을 통하여 배포ㆍ판매할 수 있다. 또, 상기 정보기록매체는 해당 컴퓨터와는 독립해서 배포ㆍ판매할 수 있다.
본 발명에 따르면, 정규 사용자의 자유도를 높이면서, 제삼자에 의한 부정이용을 적절히 방지할 수 있다.
도 1은 본 발명의 실시형태에 관련되는 게임시스템의 개요 구성을 나타내는 모식도이다.
도 2는 본 발명의 실시형태에 관련되는 게임장치의 개요 구성을 나타내는 모식도이다.
도 3은 본 발명의 실시형태에 관련되는 인증 서버의 개요 구성을 나타내는 모식도이다.
도 4A는 인증정보의 한 예를 나타내는 모식도이다.
도 4B는 고유정보 등의 한 예를 나타내는 모식도이다.
도 4C는 스테이터스정보의 한 예를 나타내는 모식도이다.
도 5는 본 발명의 실시형태에 관련되는 게임 서버의 개요 구성을 나타내는 모식도이다.
도 6은 네트워크정보기억부에 기억되는 네트워크정보 등의 한 예를 나타내는 모식도이다.
도 7은 본 발명의 실시형태에 관련되는 단말의 개요 구성을 나타내는 모식도이다.
도 8A는 해당 단말에 있어서 실행되는 로그인 처리의 흐름을 나타내는 흐름도이다.
도 8B는 해당 인증 서버에 있어서 실행되는 인증처리의 흐름을 나타내는 흐름도이다.
도 9는 해당 게임 서버에 있어서 실행되는 중복체크처리의 흐름을 나타내는 흐름도이다.
도 10은 본 발명의 다른 실시형태에 관련되는 인증 서버의 개요 구성을 나타내는 모식도이다.
도 11은 다른 고유정보 등의 한 예를 나타내는 모식도이다.
도 12는 본 발명의 다른 실시형태에 관련되는 인증 서버의 개요 구성을 나타내는 모식도이다.
도 13은 본 발명의 다른 실시형태에 관련되는 게임 서버의 개요 구성을 나타내는 모식도이다.
※도면의 주요부분에 대한 부호의 설명
11, 21, 31: 인증 서버 12, 32: 게임 서버
13: 단말 100: 게임장치
101: CPU 102: ROM
103: RAM 104: 인터페이스
105: 컨트롤러 106: 외부메모리
107: DVD-ROM드라이브 108: 화상처리부
109: 음성처리부 110: NIC
201: 인증정보기억부 202, 801: 이력정보기억부
203: 로그인정보수신부 204, 802: 사용자인증부
205, 803: 단말인증부 206: 스테이터스정보기억부
207, 901: 로그인판정부 208, 902: 가부정보송신부
209: 네트워크정보송신부 210: 중복정보수신부
211: 금지시각설정부 301: 네트워크정보수신부
302: 등록부 303: 중복정보송신부
304: 네트워크정보기억부 305, 913: 주의정보송신부
306: 필터부 307: 게임처리부
308: 게임정보송신부 401: 고유정보생성부
402: 고유정보기억부 403: 조작입력접수부
404: 로그인정보생성부 405: 로그인정보송신부
903: 암호키정보수신부 904: 암호키정보기억부
911: 암호화데이터수신부 912: 복호부
914: 암호화정보기억부 915: 암호키정보생성부
916: 암호키정보송신부
이하에 본 발명의 실시형태를 설명한다. 이하에서는 이해를 용이하게 하기 위해 게임장치에 본 발명이 적용되는 실시형태를 설명하는데, 각종의 컴퓨터, PDA, 휴대전화 등의 정보처리장치에 있어서도 똑같이 본 발명을 적용할 수 있다. 즉, 이하에 설명하는 실시형태는 설명을 위한 것이며, 본원발명의 범위를 제한하는 것은 아니다. 따라서, 당업자라면 이들의 각 요소 또는 전체 요소를 이것과 균등한 것으로 치환한 실시형태를 채용하는 것이 가능한데, 이들 실시형태도 본 발명의 범위에 포함된다.
(실시형태 1)
도 1은 본 발명의 실시형태에 관련되는 게임시스템(10)의 개요 구성을 나타내는 모식도이다.
본 게임시스템(10)에서는 인터넷(14)상에 인증 서버(11) 및 게임 서버(12)가 배치되어 있다. 그리고 본 게임시스템(10)에 있어서의 각 단말(13, 동일 또는 다른 사용자에게 사용되는 단말(13))은 인터넷(14)을 통하여 인증 서버(11) 및 게임 서버(12)와 통신 가능하게 접속되어 있다.
또한, 단말(13)끼리의 통신은, 이른바 피어 투 피어(P2P) 통신기술에 의해서 실행하는 것도 가능하다. 또, 이해를 용이하게 하기 위해 이하에서는 단말(13)로서 인터넷으로의 접속이 가능한 게임장치를 한 예로 들어 설명한다.
도 2는 본 실시형태의 단말(13)로서 기능하는 게임장치(100)의 개요 구성을 나타내는 모식도이다. 이하, 본 도면을 참조해서 설명한다.
게임장치(100)는 CPU(Central Processing Unit, 101)와, ROM(Read Only Memory, 102)과, RAM(Random Access Memory, 103)과, 인터페이스(104)와, 컨트롤러(105)와, 외부메모리(106)와, DVD(Digital Versatile Disk)-ROM드라이브(107)와, 화상처리부(108)와, 음성처리부(109)와, NIC(Network Interface Card, 110)를 구비한다.
또한, 게임용의 프로그램 및 데이터를 기억한 DVD-ROM을 DVD-ROM드라이브 (107)에 장착하고, 게임장치(100)의 전원을 투입함으로써 해당 프로그램이 실행되며, 본 실시형태의 단말(13)이 실현된다.
CPU(101)는 게임장치(100) 전체의 동작을 제어하고, 각 구성요소와 접속되어 제어신호나 데이터를 교환한다.
ROM(102)에는 전원투입 직후에 실행되는 IPL(Initial Program Loader)이 기록되고, 이것이 실행됨으로써 DVD-ROM에 기록된 프로그램을 RAM(103)에 판독해서 CPU(101)에 의한 실행이 개시된다. 또, ROM(102)에는 게임장치(100) 전체의 동작제어에 필요한 오퍼레이팅시스템의 프로그램이나 각종의 데이터가 기록된다.
RAM(103)은 데이터나 프로그램을 일시적으로 기억하기 위한 것으로, DVD-ROM으로부터 판독한 프로그램이나 데이터, 그 밖의 게임의 진행이나 채팅통신에 필요한 데이터가 보관 유지된다.
인터페이스(104)를 통하여 접속된 컨트롤러(105)는 사용자가 게임실행시에 실행하는 조작입력을 접수한다. 예를 들면, 컨트롤러(105)는 조작입력에 따라서 문자열(메시지) 등의 입력을 접수한다.
인터페이스(104)를 통하여 착탈 자유롭게 접속된 외부메모리(106)에는 게임의 진행상태를 나타내는 데이터, 채팅통신의 로그(기록)의 데이터 등이 개서 가능하게 기억된다. 사용자는 컨트롤러(105)를 통하여 지시입력을 실행함으로써 이들 데이터를 적절히 외부메모리(106)에 기록할 수 있다.
DVD-ROM드라이브(107)에 장착되는 DVD-ROM에는 게임을 실현하기 위한 프로그램과 게임에 부수하는 화상데이터나 음성데이터가 기록된다. CPU(101)의 제어에 의해 DVD-ROM드라이브(107)는 이것에 장착된 DVD-ROM에 대한 판독처리를 실행해서 필요한 프로그램이나 데이터를 판독하고, 이들은 RAM(103) 등에 일시적으로 기억된다.
화상처리부(108)는 DVD-ROM으로부터 판독된 데이터를 CPU(101)나 화상처리부 (108)가 구비하는 화상연산프로세서(도시하지 않음)에 의해서 가공 처리한 후, 이것을 화상처리부(108)가 구비하는 프레임메모리(도시하지 않음)에 기록한다. 프레임메모리에 기록된 화상정보는 소정의 동기타이밍으로 비디오신호로 변환되어 화상처리부(108)에 접속되는 모니터(도시하지 않음)에 출력된다. 이에 따라, 각종의 화상표시가 가능하게 된다.
또한, 화상연산프로세서는 2차원의 화상의 중첩연산이나 α블렌딩 등의 투과연산, 각종의 포화연산을 고속으로 실행할 수 있다.
또, 가상 3차원 공간에 배치되고. 각종의 텍스처정보가 부가된 폴리곤정보를 Z버퍼법에 의해 렌더링하여 소정의 시점위치로부터 가상 3차원 공간에 배치된 폴리곤을 부감한 렌더링 화상을 얻는 연산의 고속실행도 가능하다.
또한, CPU(101)와 화상연산프로세서가 협조 동작함으로써 문자의 형상을 정의하는 폰트정보에 따라서 문자열을 2차원 화상으로서 프레임메모리에 묘화하거나, 각 폴리곤 표면에 묘화하는 것이 가능하다. 폰트정보는 ROM(102)에 기록되어 있는데, DVD-ROM에 기록된 전용의 폰트정보를 이용하는 것도 가능하다.
음성처리부(109)는 DVD-ROM으로부터 판독한 음성데이터를 아날로그 음성신호로 변환하고, 이것에 접속된 스피커(도시하지 않음)로부터 출력시킨다. 또, CPU (101)의 제어하에 게임의 진행 중에서 발생시켜야 할 효과음이나 악곡데이터를 생성하고, 이것에 대응한 음성을 스피커로부터 출력시킨다.
NIC(110)는 게임장치(100)를 인터넷 등의 컴퓨터통신망(도시하지 않음)에 접속하기 위한 것이고, LAN(Local Area Network)을 구성할 때에 이용되는 10BASE-T/100BASE-T규격에 따르는 것이나, 전화회선을 이용해서 인터넷에 접속하기 위한 아날로그모뎀, ISDN(Integrated Services Digital Network)모뎀, ADSL(Asymmetric Digital Subscriber Line)모뎀, 케이블텔레비전회선을 이용해서 인터넷에 접속하기 위한 케이블모뎀 등과, 이들과 CPU(101)의 중개를 실행하는 인터페이스(도시하지 않음)에 의해 구성된다.
이 밖에, 게임장치(100)는 하드디스크 등의 대용량 외부기억장치를 이용하여 ROM(102), RAM(103), 외부메모리(106), DVD-ROM드라이브(107)에 장착되는 DVD-ROM 등과 같은 기능을 실행하도록 구성해도 좋다.
또, 사용자로부터의 문자열의 편집입력을 접수하기 위한 키보드나, 각종의 위치의 지정 및 선택입력을 접수하기 위한 마우스 등을 접속하는 형태도 채용할 수 있다.
또, 본 실시형태의 게임장치(100)에 대신하여 일반적인 컴퓨터(범용의 퍼스널컴퓨터 등)를 단말(13)로서 이용할 수도 있다. 예를 들면, 일반적인 컴퓨터는 상기 게임장치(100)와 똑같이 CPU, RAM, ROM, DVD-ROM드라이브 및 NIC를 구비하고, 게임장치(100)보다도 간이한 기능을 구비한 화상처리부를 구비하며, 외부기억장치로서 하드디스크를 갖는 것 외에 플렉시블디스크, 광자기디스크, 자기테이프 등을 이용할 수 있도록 되어 있다. 또, 컨트롤러는 아니고, 키보드나 마우스 등을 입력장치로서 이용한다. 그리고 게임프로그램을 인스톨한 후에 그 프로그램을 실행시키면, 단말(13)로서 기능한다.
네트워크게임에서는 이와 같은 일반적인 컴퓨터를 게임전용기 대신에 이용하는 일도 많이 있는데, 이하에서는 주기(注記)하지 않는 한 단말(13)에 대해 도 2에 나타낸 게임장치(100)에 의해 설명을 덧붙인다. 또한, 게임장치(100)의 요소는 필요에 따라서 적절히 일반적인 컴퓨터의 요소에 치환할 수 있고, 이들 실시형태도 본 발명의 범위에 포함된다.
또, 인증 서버(11) 및 게임 서버(12)는 일반적인 컴퓨터상에 실현되는데, 게임장치(100) 그룹 속의 소정의 게임장치(100)를 인증 서버(11)나 게임 서버(12)로서 이용하는 것도 가능하다. 그리고 인증 서버(11)와 일반적인 컴퓨터는 그 구성이나 기능에 큰 상위는 없다. 즉, 본 발명의 서버장치(11) 및 게임 서버(12)를 게임장치(100)에서 실현하는 것도 가능하다.
(인증 서버의 개요 구성)
도 3은 본 실시형태에 관련되는 인증 서버(11)의 개요 구성을 나타내는 모식도이다. 이하, 본 도면을 참조해서 설명한다.
인증 서버(11)는 인증정보기억부(201)와, 이력정보기억부(202)와, 로그인정보수신부(203)와, 사용자인증부(204)와, 단말인증부(205)와, 스테이터스정보기억부 (206)와, 로그인판정부(207)와, 가부정보송신부(208)와, 네트워크정보송신부(209)와, 중복정보수신부(210)와, 금지시각설정부(211)를 구비한다.
우선, 인증정보기억부(201)는 사용자를 인증하기 위한 인증정보를 미리 기억한다.
예를 들면, 인증정보기억부(201)는 도 4A에 나타내는 바와 같은 사용자ID 및 패스워드 등으로 이루어지는 인증정보를 기억한다.
또한, 도면 중의 사용자ID 및 패스워드는, 예를 들면 사전에 실행되는 사용자정보의 등록시에 설정되어 있고, 그 후의 로그인시에 단말(13)로부터 보내지는 로그인정보(로그인정보 중에 포함되는 사용자ID 및 패스워드)와 비교된다.
이력정보기억부(202)는 인증된 단말(13)의 고유정보의 이력(이력정보)을 기억한다. 또한, 고유정보는 단말(13)마다 달리 있다. 또, 후술하는 바와 같이, 게임프로그램을 인스톨하는 경우에는 같은 단말(13)이라도 인스톨을 실행할 때마다 다른 것으로 한다.
예를 들면, 이력정보기억부(202)는 도 4B에 나타내는 바와 같이, 인증되었을 때의 로그인정보에 포함되는 단말(13)의 고유정보를 사용자ID에 대응해서 기억한다. 도시하는 바와 같이, 이력정보기억부(202)에는 인증된 사용자의 단말(13)을 분별하기 위한 고유정보가 적절히 기억된다. 구체적으로는 기억완료의 고유정보와 같은 것은 기억하지 않도록 하고, 다른 고유정보만이 이력으로서 남아 있도록 한다.
도 3으로 되돌아가서, 로그인정보수신부(203)는 단말(13)로부터 보내지는 로그인정보를 수신한다. 이 로그인정보에는, 예를 들면 사용자ID, 패스워드 및 고유정보가 포함되어 있다.
즉, 단말(13)에서 사용자에 의해 입력된 사용자ID 및 패스워드와, 단말(13)에서 생성된 고유정보(예를 들면, 프로덕트 키 및 MAC주소 등)가 포함되는 로그인정보를 수신한다.
사용자인증부(204)는 로그인정보수신부(203)가 수신한 로그인정보와, 인증정보기억부(201)에 기억된 인증정보를 적절히 비교하여 사용자의 인증을 실행한다.
예를 들면, 사용자인증부(204)는 로그인정보에 포함되는 사용자ID 및 패스워드의 조(組)가 상술한 도 4A에 나타내는 어느 것인가의 인증정보(사용자ID 및 패스워드의 조)와 일치하는지 아닌지를 판별한다. 또한, 일치하지 않는 경우에, 사용자인증부(204)는 사용자ID 또는 패스워드가 올바르지 않다고 하고, 그 취지를 로그인판정부(207)에 통지한다.
한편, 일치한 경우에, 사용자인증부(204)는 그 사용자(로그인정보)를 인증하고, 인증한 로그인정보에 포함되는 고유정보를 상술한 도 4B에 나타내는 이력정보기억부(202)에 추가해서 기억한다. 즉, 이력정보기억부(202)에는 이력으로서 사용자ID 마다 복수의 고유정보가 기억되도록 되어 있다.
단말인증부(205)는 사용자가 인증된 경우에, 이력정보기억부(202)에 기억되어 있는 그 사용자의 고유정보의 이력에 의거하여 단말(13)의 인증을 실행한다.
예를 들면, 단말인증부(205)는 도 4B에 나타내는 고유정보(사용자ID에 대응하는 이력)가 10대 분에 달하고 있지 않은 경우에, 그 단말(13)을 인증한다. 즉, 다른 고유정보가 10대 분에 못 미친 경우에, 그 단말(13)을 인증한다.
한편, 다른 고유정보가 10대 분에 달하고 있는 경우에, 단말인증부(205)는 제삼자에 의한 부정이용이 발생하고 있는 것을 검출하고, 그 단말(13)을 인증하지 않는다.
즉, 그 사용자ID 및 패스워드 등이 유출되고, 불특정 다수의 제삼자에 의해 이용되고 있는 경우에, 사용되는 단말(13)이 전혀 다른 것으로부터 이들 고유정보도 각각 다른 것이 된다. 그로 인해, 이와 같은 고유정보의 이력으로부터 부정이용을 검출하려고 하는 것이다.
또한, 정규 사용자가 복수의 단말(13)을 사용하는 경우도 있는데, 그 경우라도 개인사용의 범위 내이면, 많아도 5∼6대 정도라고 생각할 수 있다. 즉, 정규의 사용자가 10대의 단말(13)을 차례차례 전환하면서 사용하는 것은 생각하기 어렵다. 이로 인해, 이력정보기억부(202)에 있어서, 다른 고유정보가 10대 분에 달하고 있는 상황은 개인사용의 범위를 크게 넘고 있고, 매우 부자연스럽다. 따라서, 단말인증부(205)는 이와 같은 부자연스러운 이력정보로부터 제삼자의 부정이용을 검출할 수 있다.
스테이터스정보기억부(206)는 사용자(사용자ID)마다 현재의 관리상황(유효상 태 또는 무효상태)을 나타내는 스테이터스정보를 기억한다.
예를 들면, 스테이터스정보기억부(206)는 도 4C에 나타내는 바와 같은 스테이터스정보를 기억한다. 이 스테이터스정보는 사용자ID, 스테이터스, 금지시각 및 중복횟수 등의 정보로 이루어진다.
또한, 도면 중의 스테이터스는 관리되고 있는 각 사용자의 상태 등을 나타내는 정보이며, 예를 들면, 「정상」, 「중복액세스」 및「패스워드변경필요」 등이 적절히 설정된다. 여기에서, 「중복액세스」는 후술하는 게임 서버(12)에서 같은 사용자ID에 의한 중복액세스(중복등록)가 검출된 경우에 설정된다. 또, 「패스워드 변경필요」는 상술한 바와 같이, 이력정보기억부(202)에서의 고유정보가 모두 다름으로써 제삼자에 의한 부정이용이 검출된 경우에 설정된다.
또, 도면 중의 금지시각은 로그인의 금지상태를 유지하는 시각(로그인을 금지하는 시간의 종기(終期))을 나타내고, 상기의 「중복액세스」와 함께 설정된다. 그리고 도면 중의 중복횟수는 「중복액세스」가 설정된 누적의 횟수를 나타내고, 초기값의 0부터 차례차례 카운트업된다. 또한, 후술하는 바와 같이, 이 중복횟수에 따라서 종기까지의 시간의 길이가 다른 금지시각이 적절히 설정된다.
도 3으로 되돌아가서, 로그인판정부(207)는 사용자인증부(204) 및 단말인증부(205)의 인증결과와, 또한, 스테이터스정보기억부(206)의 참조결과에 의거하여 최종적으로 로그인의 가부를 판정한다.
즉, 로그인판정부(207)는 사용자인증부(204)에서 사용자가 인증되며, 그리고 단말인증부(205)에서 단말이 인증된 경우라도 스테이터스정보기억부(206)에 기억되 어 있는 스테이터스정보를 참조하고, 최종적으로 로그인을 인정할지 안할지를 결정한다.
예를 들면, 그 사용자(사용자ID)의 스테이터스정보를 참조했을 때에 스테이터스가「중복액세스」이며, 금지시각이 설정되어 있는 경우에 있어서, 로그인판정부 (207)는 그 금지시각이 경과하고 있지 않으면, 사용자가 무효상태라고 하여 로그인을 거부한다.
또, 스테이터스가 「패스워드변경필요」인 경우도 무효상태라고 하여 로그인을 인정하지 않는다. 또한, 정규 사용자에 의해 새로운 패스워드가 설정되면, 이 스테이터스는 「정상」으로 변경된다.
한편, 스테이터스가 「중복액세스」이더라도 금지시각이 경과하고 있는 경우에는 로그인판정부(207)는 사용자가 유효상태라고 하여 로그인을 허가한다. 또, 똑같이 스테이터스가 「정상」인 경우에도 유효상태라고 하여 로그인을 허가한다.
또, 로그인판정부(207)는 사용자인증부(204)에서 사용자가 인증되지 않았던 경우나, 단말인증부(205)에서 단말이 인증되지 않았던 경우에는 로그인을 거부한다.
또한, 단말인증부(205)에서 단말이 인증되지 않았던 경우(즉, 제삼자에 의한 부정이용이 검출된 경우)에 로그인판정부(207)는 스테이터스정보기억부(206)에 있어서의 대상의 스테이터스정보(스테이터스)에 상술한 「패스워드변경필요」를 설정한다.
가부정보송신부(208)는 로그인판정부(207)의 판정결과에 의거하여 로그인의 가부를 나타내는 정보를 단말(13)에 송신한다.
예를 들면, 가부정보송신부(208)는 로그인판정부(207)에 의해 로그인이 허가된 경우에, 로그인허가정보를 단말(13)에 반신(返信)하는 동시에, 단말(13)의 액세스처를 게임 서버(12)에 전환한다.
한편, 로그인이 허가되지 않았던 경우에, 가부정보송신부(208)는 로그인거부정보를 단말(13)에 반신한다. 예를 들면, 패스워드 등의 상위에 의해 사용자가 인증되지 않았던 경우에, 가부정보송신부(208)는 패스워드 등이 다르다는 취지의 메시지를 포함한 로그인거부정보를 단말(13)에 송신한다. 또, 단말(13)이 인증되지 않았던 경우에, 가부정보송신부(208)는 부정이용을 검출했기 때문에 패스워드를 변경할 때까지 사용자ID를 정지하는 취지의 메시지를 포함한 로그인거부정보를 단말(13)에 송신한다.
네트워크정보송신부(209)는 로그인판정부(207)에 의해 로그인이 허가된 경우에, 그 단말(13)의 네트워크정보 등을 게임 서버(12)에 송신한다.
예를 들면, 네트워크정보송신부(209)는 단말(13)의 IP주소 및 포트 등의 네트워크정보를 인증된 사용자ID와 함께 게임 서버(12)에 송신한다.
중복정보수신부(210)는 게임 서버(12)로부터 보내지는 중복정보를 수신한다. 이 중복정보는 게임 서버(12)에서 같은 사용자ID에 의한 중복액세스가 검출된 경우에, 게임 서버(12)로부터 보내지는 것이다. 또한, 중복정보에는 중복액세스가 검출된 사용자ID 등의 정보가 포함되어 있다.
금지시각설정부(211)는 중복정보수신부(210)가 수신한 중복정보에 의거하여 상술한 도 4C에 나타내는 스테이터스정보(대상으로 되는 사용자ID의 스테이터스정보)에 금지시각 등을 설정한다.
즉, 금지시각설정부(211)는 중복정보에 포함되는 사용자ID에 대응하는 스테이터스정보로서, 스테이터스에 「중복액세스」를 설정하고, 중복횟수를 카운트업한 후, 그 중복횟수에 따른 금지시각을 설정한다. 예를 들면, 중복횟수가 1인 경우(최초의 중복액세스의 경우)에 금지시각설정부(211)는 현재시각으로부터 10분 후의 시각을 구하고, 구한 시각을 금지시각으로서 설정한다. 또, 중복횟수가 2인 경우에, 20분 후의 시각을 금지시각으로 설정하고, 똑같이 중복횟수가 3인 경우에, 30분 후의 시각을 금지시각으로 설정한다. 또한, 중복횟수와 금지시각의 관계는 이에 한정되지 않고 임의이며, 원칙으로서 중복횟수가 증가함에 따라 금지시각이 길게 설정되도록 되어 있다.
(게임 서버의 개요 구성)
도 5는 본 실시형태에 관련되는 게임 서버(12)의 개요 구성을 나타내는 모식도이다. 이하, 본 도면을 참조해서 설명한다.
게임 서버(12)는 네트워크정보수신부(301)와, 등록부(302)와, 중복정보송신부(303)와, 네트워크정보기억부(304)와, 주의정보송신부(305)와, 필터부(306)와, 게임처리부(307)와, 게임정보송신부(308)를 구비한다.
네트워크정보수신부(301)는 인증 서버(11)로부터 보내진 네트워크정보 등을 수신한다.
즉, 네트워크정보수신부(301)는 인증 서버(11)에서 인증된 사용자가 사용하 는 단말(13)의 IP주소ㆍ포트 및 그 사용자의 사용자ID를 포함하는 정보를 수신한다.
등록부(302)는 네트워크정보수신부(301)가 수신한 네트워크정보 등을 네트워크정보기억부(304)에 등록한다.
예를 들면, 등록부(302)는 사용자ID와 네트워크정보를 대응지어 네트워크정보기억부(304)에 기억시킨다. 그때, 등록부(302)는 사용자ID가 중복하지 않는지 어떤지를 검증하고, 중복액세스의 검출을 시도한다. 즉, 등록하려고 하는 사용자ID가 이미 네트워크정보기억부(304)에 등록완료인(현재 액세스중인) 경우에, 등록부(302)는 그 사용자ID에 의한 중복액세스(중복등록)를 검출한다. 등록부(302)는 중복액세스를 검출하면, 중복정보송신부(303)에 중복정보를 송신시키고, 네트워크정보기억부(304)로부터 중복된 사용자ID 및 그 네트워크정보를 삭제한다. 즉, 후술하는 필터부(306)에서 미등록의 네트워크정보로부터의 송신정보가 파기되게 되고, 중복된 사용자ID의 단말(13)과의 접속을 단절하게 된다.
중복정보송신부(303)는 등록부(302)에서 중복액세스가 검출된 경우에, 중복정보를 생성해서 인증 서버(11)에 송신한다.
즉, 중복액세스가 검출된 사용자ID를 포함하는 중복정보를 인증 서버(11)에 송신한다.
네트워크정보기억부(304)는 등록부(302)에 의해 등록된 네트워크정보 등을 기억한다.
예를 들면, 네트워크정보기억부(304)는 도 6에 나타내는 바와 같은 사용자ID 와 네트워크정보(IP주소 및 포트 등)를 대응지은 정보를 기억한다.
또한, 사용자가 게임을 끝내고 로그아웃하거나 게임 서버(12)로부터의 응답요구에 단말(13)이 일정시간 이상 응답하지 않았던 경우 등에는 네트워크정보기억부 (304)로부터 대상의 네트워크정보 등이 적절히 삭제되는 것으로 한다. 즉, 네트워크정보기억부(304)에는 게임 서버(12)에 현재 액세스 중으로 되어 있는 단말(13)의 네트워크정보 등이 기억되어 있다.
도 5로 되돌아가서, 주의정보송신부(305)는 등록부(302)에 의해 중복액세스가 검출된 경우에, 중복된 사용자ID의 각 네트워크정보에 의거하여 쌍방의 단말(13)에 주의정보를 송신한다.
즉, 같은 사용자ID에 의한 중복액세스(동시 액세스)가 발생하여 부정이용의 가능성이 있기 때문에 주의정보송신부(305)는, 예를 들면 액세스를 단절하는 취지의 메시지를 포함한 주의정보를 생성하여 쌍방의 단말(13)에 송신한다.
필터부(306)는 각 단말(13) 등으로부터 보내지는 정보를 네트워크정보기억부(304)에 기억된 네트워크정보 등에 의거하여 필터링한다.
예를 들면, 필터부(306)는 상술한 도 6에 나타내는 등록된 네트워크정보(IP주소 및 포트)가 헤더에 부가된 정보(패킷 등)만을 중계하고, 게임처리부(307)에 공급한다. 즉, 등록되어 있는 네트워크정보의 송신원(인증된 사용자의 단말(13))으로부터 보내지는 정보인 경우에, 필터부(306)는 그 정보를 통과시켜 게임처리부 (307)에 공급한다.
한편, 등록되어 있지 않은 네트워크정보의 송신원으로부터 정보가 보내진 경 우에, 필터부(306)는 그 정보를 통과시키지 않고 그대로 파기한다.
게임처리부(307)는 필터부(306)로부터 공급된 정보에 따라서 소정의 게임처리를 실행한다. 즉, 인증된 사용자의 단말(13)로부터 보내진 지시정보 등에 따라서 온라인게임을 진행시킨다(게임의 진행을 제어한다).
또, 게임처리부(307)는 그 사용자의 단말(13)로부터 로그아웃지시 등을 수신하면, 소정의 로그아웃처리를 한 후, 네트워크정보기억부(304)로부터 대상의 사용자ID 및 네트워크정보를 삭제한다.
게임정보송신부(308)는 게임처리부(307)에 제어되고, 게임처리 등에 따라서 필요하게 된 게임정보를 대상의 단말(13)을 향해서 송신한다.
즉, 게임정보송신부(308)는 게임의 진행에 동반하여 여러 가지의 게임정보를 대상의 단말(13)에 적절히 송신한다.
(단말의 개요 구성)
도 7은 본 실시형태에 관련되는 단말(13, 상술의 게임장치(100))의 개요 구성을 나타내는 모식도이다. 이하, 본 도면을 참조해서 설명한다.
단말(13)은 고유정보생성부(401)와, 고유정보기억부(402)와, 조작입력접수부 (403)와, 로그인정보생성부(404)와, 로그인정보송신부(405)를 구비한다.
고유정보생성부(401)는 자기의 단말(13)을 식별시키기 위한(분별시키기 위한)의 유니크한 고유정보를 생성한다.
예를 들면, 고유정보생성부(401)는 실행하는 게임프로그램(DVD-ROM드라이브(107)에 장착되는 DVD-ROM에 기록된 게임프로그램)의 프로덕트 키(또는, 시리얼 번호 등)를 판독(또는, 조작입력접수부(403)를 통하여 접수하며)하며, 그리고 MAC주소(NIC(110)고유의 물리주소)를 취득하고, 이들을 적절히 결합시켜서 고유정보를 생성한다. 또한, 고유정보의 생성시에 소정의 암호화수법에 의해 암호화를 시행하도록 해도 좋다.
또한, CPU(101)가 이와 같은 고유정보생성부(401)로서 기능할 수 있다.
또, 단말(13)이 일반적인 컴퓨터인 경우에는 예를 들면 게임프로그램을 인스톨할 때에 프로덕트 키, 날짜정보(인스톨 일시) 및 MAC주소를 적절히 결합시켜서 고유정보를 생성해도 좋다. 이 경우, 같은 단말(13)이더라도 인스톨을 실행할 때마다 다른 고유정보가 생성되게 된다.
또한, 고유정보에 포함되는 상기의 정보는 한 예이며, 그 밖에 단말(13)마다(인스톨할 때마다)에 유니크가 되는 정보이면 적절히 적용 가능하다.
고유정보기억부(402)는 고유정보생성부(401)가 생성한 고유정보를 기억한다. 예를 들면, 고유정보기억부(402)는 프로덕트 키 및 MAC주소 등을 포함한 고유정보를 기억한다.
또한, 외부메모리(106) 등이 이와 같은 고유정보기억부(402)로서 기능할 수 있다.
조작입력접수부(403)는 단말(13)이 인증 서버(11)에 접속해서 게임 서버(12)로의 로그인을 요구할 때에 사용자ID 및 패스워드의 입력을 접수한다. 즉, 사용자가 입력하는 사용자ID 및 패스워드를 접수한다.
또, 사용자 등이 인증되고(로그인이 허가되고), 단말(13)이 게임 서버(12)와 접속한 후에는 조작입력접수부(403)는 네트워크게임에 있어서 필요한 지시정보 등을 접수하거나, 로그아웃의 지시 등을 접수하는 것으로 한다.
또한, 컨트롤러(105)가 이와 같은 조작입력접수부(403)로서 기능할 수 있다.
로그인정보생성부(404)는 조작입력접수부(403)가 사용자ID 및 패스워드를 접수하면, 고유정보기억부(402)로부터 고유정보를 판독하고, 이들 정보로부터 로그인정보를 생성한다.
예를 들면, 로그인정보생성부(404)는 사용자ID 및 패스워드에 고유정보를 부가한 로그인정보를 생성한다.
또한, CPU(101)가 이와 같은 로그인정보생성부(404)로서 기능할 수 있다.
로그인정보송신부(405)는 로그인정보생성부(404)가 생성한 로그인정보를 인증 서버(11)를 향해서 송신한다.
즉, 사용자 등의 인증을 받기 위해 로그인정보송신부(405)는 사용자ID, 패스워드 및 고유정보를 포함한 로그인정보를 인증 서버(11)에 송신한다.
또한, NIC(110)가 이와 같은 로그인정보송신부(405)로서 기능할 수 있다.
또, 단말(13)은 도시하지 않는 표시부도 구비하고 있으며, 이 표시부에 인증 서버(11)로부터 보내진 정보나, 온라인게임의 화상(게임 서버(12)로부터 보내진 정보 등도 포함함) 등을 표시한다.
( 로그인시에 있어서의 동작의 개요)
도 8A는 상술한 구성의 단말(13)에서 실행되는 로그인처리의 흐름을 나타내는 흐름도이다. 도 8B는 상술한 구성의 인증 서버(11)에서 실행되는 인증처리의 흐름을 나타내는 흐름도이다. 이하, 이들 도면을 참조해서 로그인시에 있어서의 단말(13) 및 인증 서버(11)의 동작에 대해 설명한다.
또한, 이들 처리의 개시시점에 있어서, 단말(13)의 고유정보기억부(402)에는 고유정보(프로덕트 키 및 MAC주소 등)가 기억되어 있는 것으로 한다. 한편, 인증 서버(11)의 인증정보기억부(201)에는 정규 사용자의 인증정보(사용자ID 및 패스워드 등)가 기억되고, 또, 스테이터스정보기억부(206)에는 스테이터스정보가 적절히 기억되어 있는 것으로 한다.
우선, 단말(13)은 인증 서버(11)에 접속하면, 소정의 입력화면을 표시부 등에 표시시키고, 사용자ID 및 패스워드의 입력을 접수한다(스텝S501). 즉, 조작입력접수부(403)는 사용자가 입력하는 사용자ID 및 패스워드를 접수한다.
단말(13)은 접수한 사용자ID 등에 고유정보를 부가한 로그인정보를 생성한다(스텝S502). 즉, 로그인정보생성부(404)는 고유정보기억부(402)로부터 고유정보(프로덕트 키 및 MAC주소 등)를 판독하고, 조작입력접수부(403)가 접수한 사용자ID 및 패스워드에 고유정보를 부가함으로써 로그인정보를 생성한다.
단말(13)은 로그인정보를 인증 서버(11)에 송신한다(스텝S503). 즉, 로그인정보송신부(405)는 로그인정보생성부(404)가 생성한 로그인정보를 인증 서버(11)를 향해서 송신한다.
이에 응답하여 인증 서버(11)는 단말(13)로부터 보내진 로그인정보를 수신한다(스텝S601). 즉, 로그인정보수신부(203)는 사용자ID, 패스워드 및 고유정보가 포함되는 로그인정보를 수신한다.
인증 서버(11)는 수신한 로그인정보(사용자ID 및 패스워드)에 의거하여 사용자를 인증할지 안할지를 판별한다(스텝S602).
즉, 사용자인증부(204)는 로그인정보수신부(203)에서 수신한 사용자ID 및 패스워드의 조와, 인증정보기억부(201)에 기억되어 있는 인증정보에 있어서의 어느 것인가의 사용자ID 및 패스워드의 조가 일치한 경우에, 그 사용자를 인증한다. 반대로, 어느 것도 일치하지 않았던 경우에, 사용자인증부(204)는 사용자를 인증하지 않는다.
인증 서버(11)는 사용자를 인증하지 않았던 경우에(스텝S602; No), 후술하는 스텝S606으로 처리를 진행시킨다.
한편, 사용자를 인증하면(스텝S602; Yes), 인증 서버(11)는 로그인정보에 포함되는 고유정보를 이력정보기억부(202)에 추가해서 기억한다(스텝S603). 또한, 사용자인증부(204)는 단말(13)의 고유정보가 기억완료의 경우에, 기억하지 않도록 하고, 도 4B에 나타내는 바와 같이, 다른 고유정보만이 이력으로서 남아 있도록 한다.
인증 서버(11)는 이력정보에 의거하여 단말(13)을 인증할지 안할지를 판별한다(스텝S604). 예를 들면, 이력정보 중의 고유정보가 10대 분에 달하고 있지 않은(다른 고유정보가 10대 미만인) 경우에, 단말인증부(205)는 그 단말(13)을 인증한다.
반대로, 다른 고유정보가 10대 분에 달하고 있는 경우에, 단말인증부(205)는 제삼자에 의한 부정이용을 검출하고, 단말(13)을 인증하지 않는다.
인증 서버(11)는 단말(13)을 인증하지 않았던 경우에(스텝S604; No), 부정이용으로 간주하고, 스테이터스정보를 변경한다(스텝S605). 즉, 단말인증부(205)에 의해 제삼자에 의한 부정이용이 검출된 경우에, 로그인판정부(207)는 스테이터스정보기억부(206)에 기억되는 대상의 스테이터스정보에 「패스워드변경필요」을 설정한다.
그리고 인증 서버(11)는 로그인거부정보를 단말(13)에 반신한다(스텝S606). 즉, 가부정보송신부(208)는 로그인판정부(207)에 의해 로그인이 거절된 경우에, 소정의 로그인거부정보를 단말(13)에 반신한다.
예를 들면, 제삼자에 의한 부정이용이 검출되고, 단말(13)이 인증되지 않았던 경우에, 가부정보송신부(208)는 부정이용을 검출했기 때문에 패스워드를 변경할 때까지 사용자ID를 정지하는 취지의 메시지를 포함한 로그인거부정보를 단말(13)에 송신한다.
또, 상술의 스텝S602에서 사용자가 인증되지 않았던 경우에, 패스워드 등이 다르다는 취지의 메시지를 포함한 로그인거부정보를 단말(13)에 송신한다.
한편, 상술한 스텝S604에서 단말(13)을 인증한 경우에(스텝S604; Yes), 인증 서버(11)는 스테이터스정보를 참조한다(스텝S607). 즉, 로그인판정부(207)는 사용자가 인증되며, 그리고 단말(13)이 인증된 경우이더라도 그 사용자의 스테이터스정보를 참조하고, 최종적으로 로그인을 인정할지 안할지를 결정한다.
인증 서버(11)는 참조한 스테이터스정보(대상의 사용자ID의 스테이터스정보)에 있어서, 그 사용자의 상태가 유효상태인지 아닌지를 판별한다(스텝S608). 예를 들면, 로그인판정부(207)는 도 4C에 나타내는 바와 같은 스테이터스정보에 있어서, 그 사용자의 스테이터스가 「정상」으로 설정되어 있는 경우 및 스테이터스가 「중복액세스」로 설정되어 있더라도, 금지시각이 경과하고 있는 경우에, 그 사용자의 상태가 유효상태라고 판별한다. 반대로 금지시각이 미경과인 경우 및 스테이터스가 「패스워드변경필요」라고 설정되어 있는 경우에, 무효상태라고(유효상태가 아닌) 판별한다.
인증 서버(11)는 그 사용자가 무효상태라고 판별하면(스텝S608; No), 상술한 스텝S606으로 진행하고, 로그인거부정보를 단말(13)에 반신한다.
한편, 그 사용자가 유효상태라고 판별한 경우에(스텝S608; Yes), 인증 서버(11)는 네트워크정보 등을 게임 서버(12)에 송신한다(스텝S609). 즉, 네트워크정보송신부(209)는 인증된 단말(13)의 IP주소 및 포트 등의 네트워크정보를 인증된 사용자ID와 함께 게임 서버(12)에 송신한다.
그리고 인증 서버(11)는 최종적으로 로그인을 인정하고, 단말(13)의 액세스처를 게임 서버(12)로 전환한다(스텝S610). 즉, 가부정보송신부(208)는 로그인허가정보를 단말(13)에 반신하는 동시에, 단말(13)의 액세스처를 게임 서버(12)로 전환한다.
이에 대해서 단말(13)은 로그인이 인정되었는지(인증OK) 아닌지를 판별한다(스텝S504). 즉, 단말(13)은 인증 서버(11)로부터 로그인허가정보가 반신된 경우에, 인증되었다고 판별하고, 반대로 로그인거부정보가 반신된 경우에, 인증되지 않았다고 판별한다.
그리고 단말(13)은 인증되었다고 판별하면(스텝S504; Yes), 전환처의 게임 서버(12)에 접속하고, 게임을 개시한다(스텝S505). 한편, 인증되지 않았다고 판별한 경우에(스텝S504; No), 단말(13)은 로그인거부정보의 내용 등을 표시하는 등으로 하여 로그인처리를 그대로 끝낸다.
이와 같이, 인증 서버(11)의 이력정보기억부(202)에는 다른 고유정보가 이력으로서 기억된다. 그리고 단말인증부(205)는, 예를 들면 이들 다른 고유정보가 10대 분에 달하고 있는 경우에, 제삼자에 의한 부정이용이 발생하고 있는 것을 검출한다. 즉, 그 사용자ID 및 패스워드 등이 유출되고, 불특정 다수의 제삼자에 의해 이용되고 있는 경우에, 사용되는 단말(13)이 전혀 다른 것으로부터 이들 고유정보도 각각 다른 것이 된다. 그로 인해, 이와 같은 부자연스러운 이력정보로부터 부정이용의 검출을 실행할 수 있다.
또한, 정규 사용자가 복수의 단말(13)을 사용하는 경우도 있는데, 그와 같은 개인사용의 범위 내이면, 다른 고유정보가 10대 분에 달하는 일은 없기 때문에 부정이용이 검출되지 않고, 단말인증부(205)에서 단말(13)이 인증된다. 즉, 개인사용의 범위 내이면, 인증된 사용자에 의한 다른 단말기기로부터의 액세스가 가능하게 된다.
또, 사용자가 인증되며, 그리고 단말(13)이 인증된 경우라도 스테이터스정보기억부(206)에 기억되어 있는 스테이터스정보가 참조되고, 최종적으로 로그인을 인정할지 안할지가 판별된다. 이로 인해, 후술하는 중복액세스를 검출한 경우의 금지시간 중의 로그인등을 적절히 배제할 수 있다.
이 결과, 정규 사용자의 자유도를 높이면서, 제삼자에 의한 부정이용을 적절히 방지할 수 있다.
(중복액세스를 검출하는 동작의 개요)
도 9는 상술한 구성의 게임 서버(12)에서 실행되는 중복체크처리의 흐름을 나타내는 흐름도이다. 이하, 본 도면을 참조하여 중복액세스의 검출동작에 대해 설명한다. 또한, 이 중복체크처리는 상술한 인증처리(스텝S609)에서 인증 서버(11)로부터 인증된 단말(13)의 네트워크정보 등이 송신된 경우에 개시된다.
우선, 게임 서버(12)는 네트워크정보 등을 수신한다(스텝S701). 즉, 네트워크정보수신부(301)는 인증 서버(11)에서 인증된 사용자가 사용하는 단말(13)의 IP주소ㆍ포트 및 그 사용자의 사용자ID를 포함하는 정보를 수신한다.
게임 서버(12)는 네트워크정보기억부(304)로부터 같은 사용자ID의 검색을 시도한다(스텝S702). 즉, 등록부(302)는 수신한 사용자ID를 키로 해서 네트워크정보기억부(304)에 등록완료의 네트워크정보(사용자ID)를 검색한다.
게임 서버(12)는 사용자ID의 중복이 존재하는지 아닌지를 판별한다(스텝S703). 즉, 등록부(302)는 네트워크정보기억부(304)로부터 같은 사용자ID가 검색되었는지 아닌지를 판별한다.
게임 서버(12)는 사용자ID의 중복을 검출하면(스텝S703; Yes), 쌍방의 단말(13)에 중복액세스의 발생을 통지하고, 양 액세스를 단절한다(스텝S704). 즉, 주의정보송신부(305)는 중복된 사용자ID의 각 네트워크정보에 의거하여 쌍방의 단말(13)에 주의정보를 송신한다. 또, 등록부(302)는 네트워크정보기억부(304)로부 터 중복대상의 사용자ID 및 대응하는 네트워크정보를 삭제한다. 이에 따라, 쌍방 단말(13)의 네트워크정보가 삭제되었기 때문에 필터부(306)에서 이들의 송신정보가 파기됨으로써 중복된 단말(13)과의 접속이 단절된다.
그리고 게임 서버(12)는 중복정보를 생성해서 인증 서버(11)에 송신한다(스텝S705). 즉, 중복정보송신부(303)는 중복액세스가 검출된 사용자ID를 포함하는 중복정보를 인증 서버(11)에 송신한다.
또한, 이 중복정보에 응답하여 인증 서버(11)에서는 금지시각 등이 설정된다. 즉, 인증 서버(11)의 중복정보수신부(210)가 보내진 중복정보를 수신하며, 그리고 금지시각설정부(211)가 이 중복정보에 의거하여 도 4C에 나타내는 스테이터스정보(대상으로 되는 사용자ID의 스테이터스정보)에 「중복액세스」, 금지시각 및 중복횟수 등의 정보를 설정한다. 이때, 중복횟수에 따른 금지시각이 설정된다.
또, 상술의 스텝S703에서 사용자ID의 중복이 존재하고 있지 않다고 판별된 경우에(스텝S703; No), 게임 서버(12)는 네트워크정보 등을 등록하고, 대상의 단말 (13)로부터의 액세스를 접수한다(스텝S706). 즉, 등록부(302)는 인증된 단말(13)의 네트워크정보 등을 네트워크정보기억부(304)에 등록한다. 이후, 필터부(306)에서 인증된 단말(13)로부터 보내지는 지시정보 등을 통과시키기 때문에 게임처리부(307)는 이 지시정보 등에 따라서 온라인게임을 진행시킨다.
이와 같이, 게임 서버(12)에서는 인증된 사용자의 사용자ID에 의한 중복액세스(중복등록)를 검출하면서 적절히 네트워크정보 등을 등록한다. 그리고 같은 사용자ID에 의한 중복액세스를 검출하면, 쌍방의 단말(13)과의 접속을 즉시 단절한 다. 그리고 중복정보를 인증 서버(11)에 송신해서 금지시간 등을 설정시킨다. 이에 따라, 부정이용을 적절히 방지할 수 있다.
(다른 실시형태)
상기 실시형태에서는 인증 서버(11)의 이력정보기억부(202)에 사용자마다 복수대 분의 고유정보를 기억하도록 하고, 다른 고유정보가 10대 분에 달하고 있는 경우에, 제삼자에 의한 부정이용을 검출하는 경우에 대해 설명했다.
그러나, 부정이용의 검출기준으로 하는 고유정보의 수는 10대에 한정되지 않고, 개인사용의 범위를 넘는 수이면, 적절히 규정 가능하다.
또, 상기 실시형태에서는 이력정보기억부(202)에 다른 고유정보를 기억하도록 했는데, 복수대 분의 고유정보를 차례차례 기억하도록 해도 좋다. 그리고 최신의 10대 분의 고유정보가 모두 다른 경우에, 제삼자에 의한 부정이용을 검출해도 좋다.
즉, 이력정보기억부(202)는 인증된 단말(13)의 고유정보의 이력(이력정보)을 차례차례 기억한다. 그리고 단말인증부(205)는 이력정보기억부(202)에 기억되어 있는 그 사용자의 고유정보의 이력에 의거하여 단말(13)의 인증을 실행한다.
예를 들면, 단말인증부(205)는 최신의 10대 분의 고유정보(사용자ID에 대응하는 이력)를 각각 비교하고, 모두 일치하고 있는 경우는 물론이거니와, 달리 있어도 전부가 아닌 경우에는 그 단말(13)을 인증한다. 또, 고유정보의 수가 10대 분에 못 미친 경우도 그 단말(13)을 인증한다.
한편, 최신의 10대 분의 고유정보가 모두 달리 있는 경우에, 단말인증부 (205)는 제삼자에 의한 부정이용이 발생하고 있는 것을 검출하고, 그 단말(13)을 인증하지 않는다.
이 경우도, 정규 사용자의 자유도를 높이면서, 제삼자에 의한 부정이용을 적절히 방지할 수 있다.
상기 실시형태에서는 사용자ID마다 고유정보를 집계하는 경우에 대해 설명했는데, 프로덕트 키마다 고유정보를 집계하도록 해도 좋다. 이 경우, 동일한 프로덕트 키가 복수의 사용자에 의해 사용되는 경우라도 대응할 수 있다.
이하, 프로덕트 키마다 고유정보를 집계하는 인증 서버(21)에 대해 도 10을 참조해서 설명한다.
도 10은 본 발명의 다른 실시형태에 관련되는 인증 서버(21)의 개요 구성을 나타내는 모식도이다. 이하, 본 도면을 참조해서 설명한다.
인증 서버(21)는 인증정보기억부(201)와, 로그인정보수신부(203)와, 스테이터스정보기억부(206)와, 로그인판정부(207)와, 가부정보송신부(208)와, 네트워크정보송신부(209)와, 중복정보수신부(210)와, 금지시각설정부(211)와, 이력정보기억부 (801)와, 사용자인증부(802)와, 단말인증부(803)를 구비한다.
또한, 이 인증 서버(21)는 상술한 도 3의 인증 서버(11)의 구성과 비교하여, 이력정보기억부(801), 사용자인증부(802) 및 단말인증부(803)가 달리 있다.
이력정보기억부(801)는 인증된 단말(13)의 고유정보의 이력(이력정보)을 프로덕트 키마다 기억한다.
예를 들면, 이력정보기억부(801)는 고유정보에 포함되는 프로덕트 키가 참조 되고, 도 11에 나타내는 바와 같이, 이 프로덕트 키마다 고유정보가 집계된다. 도시하는 바와 같이, 이력정보기억부(801)에는 이와 같은 복수대 분의 고유정보가 적절히 기억된다.
또한, 도면 중의 초기 사용자ID는 이 프로덕트 키를 사용해서 최초로 로그인한(프로덕트 키의 권리를 최초로 행사한) 사용자의 ID를 나타내고 있다.
사용자인증부(802)는 우선, 상술한 도 3의 사용자인증부(204)와 똑같이 로그인정보수신부(203)가 수신한 로그인정보와, 인증정보기억부(201)에 기억된 인증정보를 적절히 비교하여 사용자의 인증을 실행한다.
그리고 사용자인증부(802)는 사용자ID를 확인하면서 상술한 도 11의 이력정보기억부(801)에 고유정보를 추가해서 기억한다. 즉, 사용자인증부(802)는 이번 인증한 사용자ID와, 이력정보기억부(801)에 기억되어 있는 대응하는 프로덕트 키의 초기 사용자ID가 같은 경우에만 이력정보기억부(801)의 프로덕트 키에 대응시켜 고유정보를 추가해서 기억한다.
구체적으로 설명하면, 우선, 사용자인증부(802)는 인증한 로그인정보로부터 고유정보를 추출하고, 고유정보에 포함되는 프로덕트 키를 토대로 이력정보기억부(801)로부터 초기 사용자ID(동일한 프로덕트 키에 등록되어 있는 초기 사용자ID)를 판독한다. 그리고 판독한 초기 사용자ID와, 인증한 사용자ID가 일치하는지 아닌지를 판별한다. 여기에서, 쌍방이 일치하지 않는 경우에, 사용자인증부 (802)는 동일한 프로덕트 키가 다른 사용자에서 사용되고 있다고 하여 그 취지를 로그인판정부(207)에 통지한다.
한편, 초기 사용자ID와 인증한 사용자ID가 일치한 경우에, 사용자인증부 (802)는 로그인정보에 포함되는 고유정보를 이력정보기억부(801)에 기억한다. 또한, 기억완료의 고유정보와 같은 것은 기억하지 않도록 하고, 다른 고유정보만이 이력으로서 남아 있도록 한다. 즉, 이력정보기억부(801)에는 이력으로서 프로덕트 키마다 다른 고유정보가 기억되도록 되어 있다.
또한, 프로덕트 키가 최초로 사용되는 경우에는 이력정보기억부(801)에 이 프로덕트 키의 정보(초기 사용자ID나 고유정보 등)가 기억되어 있지 않기 때문에 새롭게 초기 사용자ID나 고유정보 등이 기억되는 것으로 한다.
단말인증부(803)는 사용자가 인증되고, 초기 사용자ID와 인증한 사용자ID가 일치한 경우에, 이력정보기억부(801)에 기억되어 있는 동일한 프로덕트 키에 대응하는 고유정보의 이력에 의거하여 단말(13)의 인증을 실행한다.
예를 들면, 단말인증부(803)는 도 11에 나타내는 고유정보(프로덕트 키에 대응하는 이력)가 10대 분에 달하고 있지 않은 경우에, 그 단말(13)을 인증한다. 즉, 다른 고유정보가 10대 분에 못 미치는 경우에, 그 단말(13)을 인증한다.
한편, 다른 고유정보가 10대 분에 달하고 있는 경우에, 단말인증부(803)는 제삼자에 의한 부정이용이 발생하고 있는 것을 검출하고, 그 단말(13)을 인증하지 않는다.
즉, 프로덕트 키나 사용자ID 등이 유출되고, 불특정 다수의 제삼자에 의해 이용되고 있는 경우에, 사용되는 단말(13)이 전혀 다른 것으로부터 프로덕트 키가 같더라도 전체로서의 고유정보가 각각 다르게 된다. 그로 인해, 이와 같은 고유정 보의 이력으로부터 부정이용을 검출하려고 하는 것이다.
즉, 상기와 똑같이 정규의 사용자가 10대의 단말(13)을 차례차례 전환하면서 사용하는 것은 매우 부자연스럽기 때문에 단말인증부(803)는 이와 같은 부자연스러운 이력정보로부터 제삼자의 부정이용을 검출할 수 있다.
이와 같이, 도 10에 나타내는 바와 같은 인증 서버(21)가 프로덕트 키마다 고유정보를 집계함으로써 동일한 프로덕트 키가 복수의 사용자에 의해 사용된 경우이더라도 제삼자에 의한 부정이용을 검출할 수 있다.
상기 실시형태에서는 개인소유의 단말(13) 등을 사용자가 사용하는 경우에 대해 설명했는데, 소정의 업자가 소유하는 단말(13) 등을 임의의 사용자(이용자)에게 사용하게 하는 경우에도 적절히 적용 가능하다.
예를 들면, 이른바 인터넷카페나 만화카페 등에서는 점포 내에 다수의 단말(13)이 배치되어 있고, 그 점포(업자)가 소유하는 게임프로그램(DVD-ROM드라이브(107)에 장착되는 DVD-ROM에 기록된 게임프로그램 등)을 이용자에게 대출하여 어느 것인가의 단말(13)로 실행시키는 경우 등이다.
그런데도, 이 경우 점포 내에 배치되는 단말(13)의 수가 수십대 규모로 되기 때문에 상술한 단말(13)의 고유정보를 사용할 수 없다. 즉, 이용자에 의해 점포 내의 임의의 단말(13)이 차례차례 사용되면, 어차피 점포 내에서만 10대 분을 넘는 고유정보가 인증 서버(11, 21)에 송신되어 버리게 된다.
이로 인해, 업자와 특별한 계약을 실행한 후에, 점포 내의 단말(13)로부터는 점포를 식별시키기 위한(분별시키기 위한) 유니크한 고유정보를 인증 서버(11, 21) 에 송신할 필요가 있다.
즉, 점포에 배치되는 단말(13)의 고유정보생성부(401)는 상기와 달리, 점포를 식별시키기 위한 고유정보를 생성한다. 예를 들면, 고유정보생성부(401)는 실행하는 게임프로그램의 프로덕트 키를 판독하며, 그리고 그 점포 내 등에 배치하고 있는 라우터의 MAC주소를 취득하고, 이들을 적절히 결합시켜서 고유정보를 생성한다.
또한, 라우터 외에 게이트웨이의 기기 고유정보를 취득해서 고유정보를 생성해도 좋다. 또, 라우터 등에 할당된 글로벌주소를 취득해서 고유정보를 생성해도 좋다.
그리고 이용자의 로그인조작이 실행되면, 단말(13)은 이와 같이 생성된 점포단위의 고유정보를 포함한 로그인정보를 생성하고, 인증 서버(11, 21)에 송신한다.
이 경우, 점포에 1대(많아도 수대 정도)만 배치된 라우터 등으로부터 점포를 식별시키기 위한 고유정보가 생성되기 때문에 점포 내의 어떤 단말(13)이 이용자에게 사용되더라도 인증 서버(11, 21)에는 점포단위의 고유정보가 송신되게 된다.
그리고 인증 서버(11, 21)는 이와 같은 고유정보의 이력 등을 사용하여 상기와 똑같이 제삼자의 부정이용을 검출할 수 있다.
또한, 이 밖에도 점포 내의 모든 단말(13)의 고유정보를 그룹화하여, 동일한 단말(13)로 간주하는 기구에 의해 어떤 단말(13)이 이용자에게 사용되더라도 동일한 고유정보가 인증 서버(11, 21)에 송신되도록 해도 좋다.
상기 실시형태에서는 단말(13)이 게임장치(100)인 경우에 대해 주로 설명했 는데, 상술한 바와 같이, 단말(13)이 일반적인 컴퓨터인 경우에는 게임프로그램의 인스톨이 실행된다. 그리고 인스톨된 단말(13)이 그 게임프로그램을 실행하면, 네트워크에 접속하고, 상술한 인증을 실행하게 된다.
그런데도, 게임프로그램을 실행할 때마다, 네트워크에 접속한다고 한 경우, 사용자의 환경에 따라서는 그때마다 통신요금이 발생해 버리는 등에 의해, 적절하지 않은 것도 예상된다.
그로 인해, 매회 인증을 실행하는 것은 아니고, 소정의 조건 등을 충족시킨 경우에만 네트워크에 접속하여 인증을 실행하도록 해도 좋다.
예를 들면, 단말(13)은 인증 후의 기동횟수를 기억하여 두고, 이 기동횟수가 규정횟수를 넘은 경우에만 인증을 실행하도록 하거나, 또, 인증 후에 다음번의 인증기한을 기억하여 두고, 이 인증기한을 경과한 경우에만 인증을 실행하도록 해도 좋다.
이 밖에도 난수(亂數)에 의한 일정확률에 의해 인증을 실행하도록 해도 좋다.
상기 실시형태에서는 게임 서버(12)가 같은 사용자ID에 의한 중복액세스(중복등록)를 검출하는 경우에 대해 설명했다. 이것은 인증 서버(11, 21)의 처리부하 등을 가능한 한 경감하기 위해 실행하고 있다.
그러나, 인증 서버(11, 21) 측에서 사용자ID에 의한 중복액세스(중복등록)를 검출하도록 해도 좋다.
예를 들면, 인증 서버(11, 21)는 스테이터스정보기억부(206)에 「로그인 중 」의 스테이터스를 설정하도록 하고, 로그인판정부(207)가 스테이터스정보를 참조할 때에 이「로그인 중」이 설정되어 있으면 로그인을 인정하지 않도록 한다.
또한, 게임 서버(12)는 사용자가 게임을 끝내고 로그아웃하거나, 게임 서버(12)로부터의 응답요구에 단말(13)이 일정시간 이상 응답하지 않았던 경우 등에 인증 서버(11, 21)에 로그아웃정보를 송신하는 것으로 한다. 그리고 인증 서버(11, 21)는 스테이터스정보를 「로그인 중」으로부터 「정상」으로 변경한다.
이와 같이 하는 것으로 인증 서버(11, 21) 측에서 사용자ID에 의한 중복액세스(중복등록)를 검출할 수 있다.
상기 실시형태에서는 인증 서버(11, 인증 서버(21))에 있어서, 스테이터스정보기억부(206) 등을 구비하도록 하고, 사용자의 스테이터스정보 등을 관리하는 경우에 대해 설명했다.
그러나, 인증 서버(11) 측의 처리부하 등을 더욱더 경감하기 위해 스테이터스정보 등을 관리하지 않도록 해도 좋다. 또, 그때, 암호화된 데이터를 게임 서버 (12)에 송신하도록 하고, 게임 서버(12) 측에서의 복호화의 가부 등에 의해 중복액세스를 체크하도록 해도 좋다.
이하, 처리부하 등의 한층의 경감을 도모하는 인증 서버(31) 및 암호화된 데이터의 복호화를 실행하는 게임 서버(32)에 대해 도면을 참조해서 설명한다.
도 12는 본 발명의 다른 실시형태에 관련되는 인증 서버(31)의 개요 구성을 나타내는 모식도이다. 또, 도 13은 본 발명의 다른 실시형태에 관련되는 게임 서버 (32)의 개요 구성을 나타내는 모식도이다.
우선, 도 12를 참조하여 인증 서버(31)에 대해 설명한다.
인증 서버(31)는 인증정보기억부(201)와, 이력정보기억부(202, (801))와, 로그인정보수신부(203)와, 사용자인증부(204, (802))와, 단말인증부(205, (803))와, 로그인판정부(901)와, 가부정보송신부(902)와, 암호키정보수신부(903)와, 암호키정보기억부(904)를 구비한다.
또한, 이 인증 서버(31)는 상술한 도 3의 인증 서버(11, 도 10의 인증 서버 (21))의 구성과 비교하여 로그인판정부(901) 및 가부정보송신부(902)가 달리 있으며, 또, 스테이터스정보기억부(206), 네트워크정보송신부(209), 중복정보수신부(210) 및 금지시각설정부(211) 대신에 암호키정보수신부(903) 및 암호키정보기억부(904)를 구비하고 있다.
로그인판정부(901)는 사용자인증부(204) 및 단말인증부(205)의 인증결과에 의거하여 최종적인 로그인의 가부를 판정한다.
즉, 로그인판정부(901)는 사용자인증부(204)에서 사용자가 인증되며, 그리고 단말인증부(205)에서 단말이 인증된 경우에, 로그인을 허가한다. 한편, 사용자인증부(204)에서 사용자가 인증되지 않았던 경우나, 단말인증부(205)에서 단말이 인증되지 않았던 경우에는 로그인을 거부한다.
가부정보송신부(902)는 로그인판정부(901)의 판정결과에 의거하여 로그인의 가부를 나타내는 정보를 단말(13)에 송신한다.
예를 들면, 가부정보송신부(902)는 로그인판정부(901)에 의해 로그인이 허가된 경우에, 암호화인증데이터를 포함하는 로그인허가정보를 단말(13)에 반신하는 동시에, 단말(13)의 액세스처를 게임 서버(32)로 전환한다.
구체적으로 가부정보송신부(902)는 암호키정보기억부(904)에 기억되어 있는 암호키정보를 이용하여 사용자ID 및 고유정보를 암호화해서 암호화인증데이터를 생성한다. 그리고 생성한 암호화인증데이터를 포함한 로그인허가정보를 단말(13)에 반신한다.
또한, 이 암호화인증데이터는 단말(13)로 단지 중계될 뿐이며, 단말(13)이 게임 서버(32)에 접속했을 때에 단말(13)로부터 게임 서버(32)에 송신된다.
암호키정보수신부(903)는 게임 서버(32)로부터 소정의 갱신타이밍시에 보내지는 암호키 정보를 수신한다. 즉, 암호키정보수신부(903)는 암호키의 갱신시에 게임 서버(32)로부터 보내지는 암호키정보를 수신한다.
또한, 암호키의 갱신(키교환)을 실행할 때에 일반적으로 공통키암호방식보다 공개키암호 쪽이 안전하기 때문에 암호키정보에는 공개키를 이용해도 좋다.
암호키정보기억부(904)는 암호키정보수신부(903)가 수신한 암호키정보를 기억한다. 또한, 암호키정보기억부(904)는 오래된 암호키정보를 소거해도 좋고, 또, 기한마감의 암호키정보로서 그대로 남게 해도 좋다.
다음으로, 도 13을 참조하여 게임 서버(32)에 대해 설명한다.
게임 서버(32)는 암호화데이터수신부(911)와, 복호부(912)와, 네트워크정보기억부(304)와, 주의정보송신부(913)와, 필터부(306)와, 게임처리부(307)와, 게임정보송신부(308)와, 암호키정보기억부(914)와, 암호키정보생성부(915)와, 암호키정보송신부(916)를 구비한다.
또한, 이 게임 서버(32)는 상술한 도 5의 게임 서버(12)의 구성과 비교해서 주의정보송신부(913)가 달리 있으며, 또, 네트워크정보수신부(301), 등록부(302) 및 중복정보송신부(303) 대신에 암호화데이터수신부(911), 복호부(912), 암호키정보기억부(914), 암호키정보생성부(915) 및 암호키정보송신부(916)를 구비하고 있다.
암호화데이터수신부(911)는 상술의 인증 서버(31)에 의해 인증된 단말(13)로부터 중계하여 보내지는 암호화인증데이터를 수신한다. 즉, 인증 서버(31)의 암호키정보에 의해 사용자ID 및 고유정보가 암호화된 암호화인증데이터를 수신한다.
복호부(912)는 암호화데이터수신부(911)가 수신한 암호화인증데이터의 복호화를 시도한다. 구체적으로 복호부(912)는 암호키정보기억부(914)에 기억된 암호키정보(인증 서버(31)의 암호키정보와 같은 것)를 이용하여 암호화인증데이터의 복호화를 시도한다.
복호부(912)는 정상적으로 복호화할 수 없었던 경우에, 인증 서버(31)에 의해 인증된 단말(13)이라고 판별하고, 게임 서버(32)로의 액세스를 인정하지 않는다. 한편, 정상적으로 복호화할 수 있었던 경우에, 복호부(912)는 인증 서버(31)에 의해 인증된 단말(13)이라고 판별하고, 네트워크정보 등을 네트워크정보기억부(304)에 등록하며, 게임 서버(32)로의 액세스를 인정한다.
또한, 후술하는 바와 같이, 암호키정보송신부(916)가 키 교환을 위해 새로운 암호키정보를 인증 서버(31)에 송신하는데, 이때 발생하는 타임래그에 의해 인증 서버(31)에서 오래된 암호키가 사용되는 경우도 있다. 이와 같은 경우에 대응하기 위해 암호키정보송신부(916)가 새로운 암호키정보를 인증 서버(31)에 송신한 후의 소정기간동안만 새로운 암호키정보를 할 수 없었던 경우라도, 오래된 암호키정보를 이용해서 암호화인증데이터의 복호화를 시도해도 좋다. 이 경우, 오래된 암호키정보의 유효기간이 실질적으로 연장되어 버리지만, 타임래그에 의한 폐해를 방지할 수 있다.
또, 복호부(912)는 상술한 도 5의 등록부(302)와 똑같이 사용자ID와 네트워크정보를 대응지어 네트워크정보기억부(304)에 기억시킨다. 그때 복호부(912)는 사용자ID가 중복되지 않는지 어떤지를 검증하고, 중복액세스의 검출을 시도한다. 그리고 중복액세스를 검출하면, 주의정보송신부(913)에 쌍방의 네트워크정보 등을 공급하는 동시에, 네트워크정보기억부(304)로부터 중복된 사용자ID 및 그 네트워크정보를 삭제한다.
주의정보송신부(913)는 등록부(912)에 의해 중복액세스가 검출된 경우에, 상술한 도 5의 주의정보송신부(305)와 똑같이, 중복된 사용자ID의 각 네트워크정보에 의거하여 쌍방의 단말(13)에 주의정보를 송신한다.
암호키정보기억부(914)는 암호키정보생성부(915)가 생성한 암호키정보를 기억한다. 또한, 암호키정보기억부(914)는 상술한 바와 같이, 키 교환시의 타임래그에 대응하기 위해 기한마감의 암호키정보를 소정기간만 보관 유지해도 좋다.
암호키정보생성부(915)는 암호화나 복호화에 사용하는 암호키정보를 생성한다. 또한, 암호키정보생성부(915)는 공통키암호방식에 의해 암호키정보를 생성해도 좋고, 또, 공개키암호방식에 의해 암호키정보를 생성해도 좋다.
암호키정보생성부(915)는 생성한 암호키정보를 암호키정보기억부(914)에 기억시키고, 또, 암호키정보송신부(916)를 통하여 인증 서버(31)에 송신한다.
암호키정보송신부(916)는 암호키의 갱신시(키 교환시)에 새로운 암호키정보를 암호키정보생성부(915)로부터 취득하고, 인증 서버(31)를 향해서 송신한다.
또한, 이 암호키의 갱신은, 이른바 리플레이공격에 대항하기 위해 실행된다. 이 리플레이공격이란, 인증 서버(31)에 의한 인증이 성공한 정보(암호화인증데이터 등)를 어떠한 방법으로 입수하고, 이것을 게임 서버(32)에 재발송하는 것으로, 인증 서버(31)에 의한 인증을 빠져 나가 버리는 공격이다.
이와 같은 리플레이공격에 대응하기 위해 소정의 갱신타이밍으로 암호키정보송신부(916)는 새롭게 사용되는 암호키정보를 인증 서버(31)에 송신한다.
즉, 새로운 암호키정보를 송신 후에 있어서, 복호부(912)는 새로운 암호키정보(암호키정보기억부(914)에 기억된 같은 암호키정보)를 사용하고, 암호화인증데이터의 복호화를 시도하게 되며, 오래된 암호키정보에서 암호화된 암호화인증데이터를 배제할 수 있다.
이와 같이, 도 12에 나타내는 인증 서버(31)에서는 그때그때 인증결과를 단말(13)에 돌려주는 것만으로 좋기 때문에 처리부하 등을 더욱더 경감할 수 있다. 또, 도 13에 나타내는 게임 서버(32)에서는 암호화인증데이터를 정상적으로 복호화할 수 있는지 없는지로 인증된 단말(13)인지 아닌지를 판별할 수 있고, 또, 적절히 암호키정보를 갱신함으로써 리플레이공격에도 대항할 수 있다.
또, 상기 실시형태에서는 암호키정보를 적절히 갱신함으로써, 리플레이공격 에 대항하는 경우에 대해 설명했는데, 더욱 엄격하게 리플레이공격에 대항하도록 해도 좋다.
예를 들면, 인증 서버(31, (가부정보송신부(902))는 단말(13)을 인증할 때마다 난수(R)를 발생시키고, 그 난수(R)를 암호화인증데이터 내에 채워 넣도록 한다. 즉, 암호화인증데이터가 매회 다르도록 한다.
한편, 게임 서버(32, 복호부(912))는 단말(13)을 중계해서 이 암호화인증데이터를 수신하면, 복호화를 시도하여 복호화할 수 있었던 경우에, 인증 서버(31)에 대해서 사용자ID와 난수(R)의 조가 정규로 발행된 것인지를 문의한다. 그리고 정규로 발행된 것인 것을 확인할 수 있으면, 난수(R)를 소거한다.
또한, 게임 서버(32)에서 암호화인증데이터를 복호화하지않고, 인증 서버(31)에 넘겨주어 인증 서버(31)에서 복호화 및 난수(R) 등의 확인을 실행하도록 해도 좋다. 또, 난수(R)를 이용하고 있는데, 이값이 지난번의 값으로부터 상상하기 어려운 것이면, 난수가 아니어도 좋다.
또한, 상기의 수법에 덧붙여서, 사용자 인증시에 단말(13)로부터 인증 서버(31)에 단말암호키정보를 송신하도록 하며, 그리고 단말(13)로부터 게임 서버(32)에 암호화인증데이터를 송신할 때에 암호화인증데이터를 단말암호키정보에서 암호화(또는 전자서명)하도록 해도 좋다.
이 경우, 게임 서버(32)는 인증 서버(31)로부터 단말암호키정보를 인수하고, 암호화인증데이터의 검사를 실행하게 된다.
또한, 게임 서버(32)에서 암호화인증데이터를 복호화하지 않고, 인증 서 버(31)에 넘겨주어 인증 서버(31)에서 복호화 등을 실행하도록 해도 좋다.
이들의 경우, 더욱 엄격하게 리플레이공격에 대항하는 것이 가능하게 된다.
상기의 실시형태에서는 단말(13)이 게임 서버(12, (게임 서버(32))에 접속해서 네트워크게임을 실행하는 경우에 대해 설명했는데, 단말(13)의 접속처는 게임 서버(12)에 한정하지 않고 다른 콘텐츠서버라도 좋다.
또한, 본원에 대해서는 일본국 특허출원 특원2005-015505호를 기초로 하는 우선권을 주장하고, 해당 기초출원의 내용을 전부 본원에 집어넣는 것으로 한다.
이상 설명한 바와 같이, 본 발명에 따르면, 정규 사용자의 자유도를 높이면서, 제삼자에 의한 부정이용을 적절히 방지하는 것에 매우 적합한 네트워크시스템, 서버장치, 부정이용검출방법, 기록매체 및 프로그램을 제공할 수 있다.

Claims (9)

  1. 사용자에 의해 사용되는 단말기기와, 사용자 및 해당 단말기기의 인증을 실행하는 서버장치가 통신 가능하게 접속된 네트워크시스템에 있어서,
    상기 단말기기는,
    적어도 자기 기기를 식별하기 위한 고유정보를 기억하는 고유정보기억부와,
    사용자의 인증에 이용되는 피인증정보를 접수하는 정보접수부와,
    접수된 해당 피인증정보와 기억된 해당 고유정보가 포함되는 액세스요구정보를 생성하는 요구정보생성부와,
    생성된 액세스요구정보를 상기 서버장치를 향해서 송신하는 요구정보송신부를 구비하고,
    상기 서버장치는,
    사용자를 인증하기 위한 인증정보를 미리 기억하는 인증정보기억부와,
    복수의 고유정보의 이력을 사용자에 대응해서 기억하는 이력기억부와,
    상기 단말기기로부터 보내지는 액세스요구정보를 수신하는 요구정보수신부와,
    수신한 액세스요구정보에 포함되는 해당 피인증정보와 기억된 해당 인증정보의 관계에 의거하여 사용자를 인증하는 사용자인증부와,
    사용자의 인증된 액세스요구정보에 포함되는 해당 고유정보를 상기 이력기억부에 추가해서 기억시키는 이력갱신부와,
    사용자에 대응해서 기억된 해당 고유정보의 이력에 의거하여 부정이용을 검출하는 부정이용검출부와,
    해당 부정이용이 검출되지 않았던 경우에, 인증된 사용자에 의한 상기 단말기기로부터의 액세스를 허가하는 액세스허가부를 구비하는 것을 특징으로 하는 네트워크시스템.
  2. 제 1 항에 있어서,
    상기 단말기기는,
    적어도 미리 사용자에게 제시된 특정정보와 자기 기기에 있어서의 소정의 하드웨어정보에 의거하여 고유정보를 생성하는 고유정보생성부를 추가로 구비하고,
    상기 고유정보기억부는 상기 서버장치로의 액세스 전에 생성된 해당 고유정보를 기억하는 것을 특징으로 하는 네트워크시스템.
  3. 제 1 항에 있어서,
    상기 서버장치에 있어서,
    상기 이력기억부는 사용자 단위로 다른 고유정보를 기억하고,
    상기 부정이용검출부는 다른 고유정보가 규정수 분에 달하고 있는 경우에, 부정이용을 검출하는 것을 특징으로 네트워크시스템.
  4. 제 1 항에 있어서,
    상기 서버장치에 있어서,
    상기 이력기억부는 사용자단위로 규정수 분만큼 고유정보를 기억하고,
    상기 부정이용검출부는 규정수 분 모든 고유정보가 다른 경우에, 부정이용을 검출하는 것을 특징으로 하는 네트워크시스템.
  5. 제 1 항에 있어서,
    상기 서버장치는,
    인증된 사용자로부터의 중복액세스를 검출하는 중복검출부와,
    해당 중복액세스가 검출된 경우에, 대상으로 되는 상기 단말기기와의 접속을 단절하는 액세스제어부를 추가로 구비하는 것을 특징으로 하는 네트워크시스템.
  6. 사용자를 인증하기 위한 인증정보를 미리 기억하는 인증정보기억부와,
    적어도 사용자가 사용하는 단말기기의 식별에 이용되는 복수의 고유정보의 이력을 사용자에 대응해서 기억하는 이력기억부와,
    단말기기로부터 보내지는 피인증정보 및 고유정보를 포함한 액세스요구정보를 수신하는 요구정보수신부와,
    수신한 액세스요구정보에 포함되는 해당 피인증정보와 기억된 해당 인증정보의 관계에 의거하여 사용자를 인증하는 사용자인증부와,
    사용자의 인증된 액세스요구정보에 포함되는 해당 고유정보를 상기 이력기억부에 추가해서 기억시키는 이력갱신부와,
    사용자에 대응해서 기억된 해당 고유정보의 이력에 의거하여 부정이용을 검출하는 부정이용검출부와,
    해당 부정이용이 검출되지 않았던 경우에, 인증된 사용자에 의한 단말기기로부터의 액세스를 허가하는 액세스허가부를 구비하는 것을 특징으로 하는 서버장치.
  7. 인증정보기억부 및 이력기억부를 이용하는 부정이용검출방법에 있어서,
    상기 인증정보기억부는 사용자를 인증하기 위한 인증정보를 기억하고,
    상기 이력기억부는 적어도 사용자가 사용하는 단말기기의 식별에 이용되는 복수의 고유정보의 이력을 사용자에 대응해서 기억하는 것이며,
    단말기기로부터 보내지는 피인증정보 및 고유정보를 포함한 액세스요구정보를 수신하는 요구정보수신공정과,
    수신한 액세스요구정보에 포함되는 해당 피인증정보와 기억된 해당 인증정보의 관계에 의거하여 사용자를 인증하는 사용자 인증공정과,
    사용자의 인증된 액세스요구정보에 포함되는 해당 고유정보를 상기 이력기억부에 추가해서 기억시키는 이력갱신공정과,
    사용자에 대응해서 기억된 해당 고유정보의 이력에 의거하여 부정이용을 검출하는 부정이용검출공정과,
    해당 부정이용이 검출되지 않았던 경우에, 인증된 사용자에 의한 단말기기로부터의 액세스를 허가하는 액세스허가공정을 구비하는 것을 특징으로 하는 부정이용검출방법.
  8. 컴퓨터를,
    사용자를 인증하기 위한 인증정보를 미리 기억하는 인증정보기억부,
    적어도 사용자가 사용하는 단말기기의 식별에 이용되는 복수의 고유정보의 이력을 사용자에 대응해서 기억하는 이력기억부,
    단말기기로부터 보내지는 피인증정보 및 고유정보를 포함한 액세스요구정보를 수신하는 요구정보수신부,
    수신한 액세스요구정보에 포함되는 해당 피인증정보와 기억된 해당 인증정보의 관계에 의거하여 사용자를 인증하는 사용자인증부,
    사용자의 인증된 액세스요구정보에 포함되는 해당 고유정보를 상기 이력기억부에 추가해서 기억시키는 이력갱신부,
    사용자에 대응해서 기억된 해당 고유정보의 이력에 의거하여 부정이용을 검출하는 부정이용검출부,
    해당 부정이용이 검출되지 않았던 경우에, 인증된 사용자에 의한 단말기기로부터의 액세스를 허가하는 액세스허가부로서 기능시키는 프로그램을 기록한 기록매체.
  9. 컴퓨터를,
    사용자를 인증하기 위한 인증정보를 미리 기억하는 인증정보기억부,
    적어도 사용자가 사용하는 단말기기의 식별에 이용되는 복수의 고유정보의 이력을 사용자에 대응해서 기억하는 이력기억부,
    단말기기로부터 보내지는 피인증정보 및 고유정보를 포함한 액세스요구정보를 수신하는 요구정보수신부,
    수신한 액세스요구정보에 포함되는 해당 피인증정보와 기억된 해당 인증정보의 관계에 의거하여 사용자를 인증하는 사용자인증부,
    사용자의 인증된 액세스요구정보에 포함되는 해당 고유정보를 상기 이력기억부에 추가해서 기억시키는 이력갱신부,
    사용자에 대응해서 기억된 해당 고유정보의 이력에 의거하여 부정이용을 검출하는 부정이용검출부,
    해당 부정이용이 검출되지 않았던 경우에, 인증된 사용자에 의한 단말기기로부터의 액세스를 허가하는 액세스허가부로서 기능시키는 것을 특징으로 하는 프로그램.
KR1020077016455A 2005-01-24 2006-01-20 네트워크장치, 서버장치, 부정이용검출방법 및 프로그램을 기록한 기록매체 KR100950837B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2005015505A JP4514134B2 (ja) 2005-01-24 2005-01-24 ネットワークシステム、サーバ装置、不正利用検出方法、ならびに、プログラム
JPJP-P-2005-00015505 2005-01-24

Publications (2)

Publication Number Publication Date
KR20070097515A true KR20070097515A (ko) 2007-10-04
KR100950837B1 KR100950837B1 (ko) 2010-04-02

Family

ID=36692356

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020077016455A KR100950837B1 (ko) 2005-01-24 2006-01-20 네트워크장치, 서버장치, 부정이용검출방법 및 프로그램을 기록한 기록매체

Country Status (7)

Country Link
US (1) US20090205031A1 (ko)
EP (1) EP1862203A1 (ko)
JP (1) JP4514134B2 (ko)
KR (1) KR100950837B1 (ko)
CN (1) CN100498815C (ko)
TW (1) TWI301582B (ko)
WO (1) WO2006077976A1 (ko)

Families Citing this family (63)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9412123B2 (en) 2003-07-01 2016-08-09 The 41St Parameter, Inc. Keystroke analysis
US10999298B2 (en) 2004-03-02 2021-05-04 The 41St Parameter, Inc. Method and system for identifying users and detecting fraud by use of the internet
US8938671B2 (en) 2005-12-16 2015-01-20 The 41St Parameter, Inc. Methods and apparatus for securely displaying digital images
US11301585B2 (en) 2005-12-16 2022-04-12 The 41St Parameter, Inc. Methods and apparatus for securely displaying digital images
US8151327B2 (en) 2006-03-31 2012-04-03 The 41St Parameter, Inc. Systems and methods for detection of session tampering and fraud prevention
JP4224084B2 (ja) * 2006-06-26 2009-02-12 株式会社東芝 通信制御装置、通信制御方法および通信制御プログラム
US20080114695A1 (en) 2006-11-10 2008-05-15 Semantic Components S.L. Process for implementing a method for the on-line sale of software product use licenses through a data network, and software component which allows carrying out said process
KR20080050937A (ko) * 2006-12-04 2008-06-10 삼성전자주식회사 인증 수행 방법 및 그 장치
FR2915598A1 (fr) * 2007-04-27 2008-10-31 France Telecom Procede de filtrage de flots indesirables en provenance d'un terminal presume malveillant
TWI398283B (zh) * 2007-10-02 2013-06-11 Legend Entertainment Co Ltd X 線上遊戲之伺服器架構系統及其方法
JP5135986B2 (ja) * 2007-10-16 2013-02-06 富士ゼロックス株式会社 情報処理装置及びプログラム
JP5177741B2 (ja) * 2007-10-19 2013-04-10 株式会社コナミデジタルエンタテインメント ユーザ管理システム、ユーザ管理方法、ならびに、ユーザ管理プログラム
WO2009057485A1 (ja) * 2007-10-29 2009-05-07 Nec Corporation サーバ、認証サーバ、コンテンツ配信システム及びプログラム
JP2009152746A (ja) * 2007-12-19 2009-07-09 Hitachi Communication Technologies Ltd フリーシーティング方式の電話システム
JP4697222B2 (ja) * 2007-12-27 2011-06-08 日本電気株式会社 認証装置、認証方法、および認証プログラム
US20090227375A1 (en) * 2008-03-04 2009-09-10 Weisman Jordan K Method and apparatus for employing cell phones as video game controllers
US7984097B2 (en) 2008-03-18 2011-07-19 Media Patents, S.L. Methods for transmitting multimedia files and advertisements
ES2326949B1 (es) 2008-03-18 2010-07-14 Clarity Systems, S.L. Procedimiento utilizado por un servidor de streaming para realizar una transmision de un fichero multimedia en una red de datos.
JP5374074B2 (ja) * 2008-06-03 2013-12-25 株式会社コナミデジタルエンタテインメント ゲームシステム並びにこれを構成する認証装置及びゲーム装置
JP4670950B2 (ja) 2008-12-09 2011-04-13 ソニー株式会社 通信装置、通信方法、及びプログラム
US9112850B1 (en) 2009-03-25 2015-08-18 The 41St Parameter, Inc. Systems and methods of sharing information through a tag-based consortium
US9154532B2 (en) 2009-04-27 2015-10-06 Zaron Remote Llc Methods and apparatus for transmitting multimedia files in a data network
JP5185883B2 (ja) * 2009-05-08 2013-04-17 株式会社コナミデジタルエンタテインメント データ認証システム、データ認証方法及びコンピュータプログラム
JP5418025B2 (ja) * 2009-07-08 2014-02-19 株式会社リコー 情報処理装置、システム管理方法、システム管理プログラム、及びそのプログラムを記録した記録媒体
JP5730491B2 (ja) * 2010-02-26 2015-06-10 株式会社ニコン・エシロール レンズ加工管理システム、レンズ製造システム、レンズ製造方法、コンピュータプログラム、レンズ加工管理方法、データ供給装置、レンズ設計データ利用管理システム、レンズ設計データ利用管理装置、及びレンズ設計データ利用管理プログラム
JP5665592B2 (ja) * 2010-06-29 2015-02-04 株式会社オンサイト サーバ装置並びにコンピュータシステムとそのログイン方法
JP5587085B2 (ja) * 2010-07-27 2014-09-10 パナソニック株式会社 通信システム、制御装置及び制御プログラム
JP4881468B1 (ja) * 2010-09-17 2012-02-22 株式会社東芝 記憶装置、保護方法及び電子機器
JP5944655B2 (ja) * 2011-02-17 2016-07-05 キヤノン電子株式会社 情報処理装置及びその制御方法、コンピュータプログラム
KR101314514B1 (ko) * 2011-09-29 2013-11-21 이청종 보안이 강화된 클라우드 시스템 및 그에 의한 보안 관리 방법
US10754913B2 (en) 2011-11-15 2020-08-25 Tapad, Inc. System and method for analyzing user device information
US9633201B1 (en) 2012-03-01 2017-04-25 The 41St Parameter, Inc. Methods and systems for fraud containment
US8982066B2 (en) * 2012-03-05 2015-03-17 Ricoh Co., Ltd. Automatic ending of interactive whiteboard sessions
US9521551B2 (en) 2012-03-22 2016-12-13 The 41St Parameter, Inc. Methods and systems for persistent cross-application mobile device identification
US9166958B2 (en) * 2012-07-17 2015-10-20 Texas Instruments Incorporated ID-based control unit-key fob pairing
EP2880619A1 (en) 2012-08-02 2015-06-10 The 41st Parameter, Inc. Systems and methods for accessing records via derivative locators
CN104520827B (zh) * 2012-08-10 2017-12-29 索尼电脑娱乐公司 信息处理装置
WO2014078569A1 (en) 2012-11-14 2014-05-22 The 41St Parameter, Inc. Systems and methods of global identification
JP2014191766A (ja) * 2013-03-28 2014-10-06 Fujitsu Ltd 貸出管理システム、貸出管理装置および貸出管理方法
US10321310B1 (en) * 2013-06-04 2019-06-11 Rockwell Collins, Inc. Secure authentication of mobile devices using sensor transfer of keying material
CN104239758B (zh) * 2013-06-13 2018-04-27 阿里巴巴集团控股有限公司 一种人机识别方法及相应的人机识别系统
JP5457612B1 (ja) * 2013-06-28 2014-04-02 楽天株式会社 情報提供装置、情報提供方法、および情報提供プログラム
US10902327B1 (en) 2013-08-30 2021-01-26 The 41St Parameter, Inc. System and method for device identification and uniqueness
JP2015127907A (ja) * 2013-12-27 2015-07-09 株式会社三菱東京Ufj銀行 認証サーバ、プログラム、並びに本人認証方法
JP6341421B2 (ja) * 2014-01-31 2018-06-13 パナソニックIpマネジメント株式会社 不正機器検出方法、不正機器検出サーバ、不正機器検出システム
JP6182518B2 (ja) * 2014-09-01 2017-08-16 京セラドキュメントソリューションズ株式会社 画像形成装置およびそれを備えた画像形成システム
JP6012679B2 (ja) 2014-09-01 2016-10-25 京セラドキュメントソリューションズ株式会社 情報処理装置及び画像形成システム
US10091312B1 (en) 2014-10-14 2018-10-02 The 41St Parameter, Inc. Data structures for intelligently resolving deterministic and probabilistic device identifiers to device profiles and/or groups
CN106161372B (zh) * 2015-04-09 2019-05-31 阿里巴巴集团控股有限公司 一种基于地址匹配的风险识别方法及装置
JP6264331B2 (ja) * 2015-06-18 2018-01-24 京セラドキュメントソリューションズ株式会社 管理システム、管理装置および画像形成装置
JP6579008B2 (ja) * 2016-03-22 2019-09-25 コニカミノルタ株式会社 画像処理システム、ウェアラブルコンピュータ、ユーザ認証方法、およびコンピュータプログラム
JP6476402B2 (ja) * 2016-05-20 2019-03-06 システムメトリックス株式会社 認証システム
JP6181893B1 (ja) * 2017-03-31 2017-08-16 株式会社Cygames 閲覧確認のためのシステム、携帯端末装置、サーバ、プログラム及び方法
WO2018216172A1 (ja) * 2017-05-25 2018-11-29 三菱電機株式会社 情報処理装置、情報処理方法及び情報処理プログラム
JP6647258B2 (ja) * 2017-09-11 2020-02-14 Capy株式会社 ユーザ認証方法、評価装置、プログラム、及びユーザ認証システム
US11388024B2 (en) 2017-11-13 2022-07-12 Yamaha Hatsudoki Kabushiki Kaisha Communication network system
JP6562991B2 (ja) * 2017-11-30 2019-08-21 株式会社バンダイナムコエンターテインメント サーバシステム及びプログラム
EP3606123A1 (en) * 2018-08-03 2020-02-05 Panasonic Intellectual Property Corporation of America Data distribution method, authentication server, and data structure
US11436324B2 (en) * 2018-09-27 2022-09-06 Hewlett Packard Enterprise Development Lp Monitoring parameters of controllers for unauthorized modification
US11361395B2 (en) 2020-05-27 2022-06-14 Coupang Corp. Computerized systems and methods for fraud detection and user account deduplication
CN111756551B (zh) * 2020-06-30 2023-01-24 佛山科学技术学院 一种基于工业设备的认证方法及系统
CN113117318B (zh) * 2021-05-13 2022-10-25 心动互动娱乐有限公司 多平台数据互通实现方法、装置、计算机设备及存储介质
CN114172723B (zh) * 2021-12-07 2023-07-18 北京天融信网络安全技术有限公司 一种暴力破解检测方法及装置

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0810529A (ja) * 1994-06-29 1996-01-16 Mitsubishi Heavy Ind Ltd ろ過装置
JP3130489B2 (ja) * 1997-05-13 2001-01-31 三菱電機株式会社 複数コンピュータにおけるログイン管理システム及びその方法
JP2000187645A (ja) * 1998-12-22 2000-07-04 Fujitsu Ltd 情報提供システム及び方法
JP2001067319A (ja) * 1999-08-26 2001-03-16 Hitachi Ltd Wwwサーバを用いた検索システム
JP2001101111A (ja) * 1999-09-30 2001-04-13 Hitachi Software Eng Co Ltd Www階層クライアント・サーバ型システムのユーザ管理方法
JP2002318912A (ja) * 2000-07-14 2002-10-31 Tokyo Stock Exchange Inc 情報エントリシステム、情報エントリ方法、情報エントリ装置及びプログラム並びに記憶媒体
JP2002163451A (ja) * 2000-11-28 2002-06-07 Nomura Holding Inc 債券オンライントレードシステム
US7254711B2 (en) * 2001-04-05 2007-08-07 Nippon Telegraph And Telephone Corporation Network authentication system, method, and program, service providing apparatus, certificate authority, and user terminal
GB2396037B (en) * 2001-05-29 2005-08-24 Xenobit Corp Method and system for logging into and providing access to a computer system via a communications network
US7203966B2 (en) * 2001-06-27 2007-04-10 Microsoft Corporation Enforcement architecture and method for digital rights management system for roaming a license to a plurality of user devices
KR100391168B1 (ko) * 2001-11-09 2003-07-12 임민상 소프트웨어 불법복제 방지 시스템 및 방법
JP3785640B2 (ja) * 2002-02-25 2006-06-14 ソニー株式会社 サービス提供装置及びサービス提供方法
JP3830037B2 (ja) * 2002-04-10 2006-10-04 日本電信電話株式会社 セッション転送システムおよびその方法
KR20030084019A (ko) * 2002-04-24 2003-11-01 창신소프트(주) 소프트웨어의 불법 사용을 방지하기 위한 사용자 등록 및인증 방법과, 이를 저장한 컴퓨터 판독 가능 기록 매체
JP4020912B2 (ja) * 2002-05-28 2007-12-12 富士通株式会社 不正アクセス検知装置、不正アクセス検知プログラムおよび不正アクセス検知方法
JP3950095B2 (ja) * 2002-09-20 2007-07-25 株式会社駅前探険倶楽部 認証サーバ、認証方法、認証依頼端末及び認証依頼プログラム
US7343488B2 (en) * 2002-09-30 2008-03-11 Intel Corporation Method and apparatus for providing discrete data storage security
JP4193543B2 (ja) * 2003-03-27 2008-12-10 富士通株式会社 Dhcp環境におけるクライアント管理方法、クライアント管理プログラムおよびクライアント管理装置
JP2004295846A (ja) * 2003-03-28 2004-10-21 Dainippon Printing Co Ltd ライセンス管理システム、ライセンス管理サーバ、ライセンス管理方法、プログラム、及び、記録媒体
US7415720B2 (en) * 2003-10-31 2008-08-19 Samsung Electronics Co., Ltd. User authentication system and method for controlling the same

Also Published As

Publication number Publication date
US20090205031A1 (en) 2009-08-13
EP1862203A1 (en) 2007-12-05
JP4514134B2 (ja) 2010-07-28
CN100498815C (zh) 2009-06-10
JP2006202196A (ja) 2006-08-03
KR100950837B1 (ko) 2010-04-02
TWI301582B (en) 2008-10-01
TW200641648A (en) 2006-12-01
CN101107612A (zh) 2008-01-16
WO2006077976A1 (ja) 2006-07-27

Similar Documents

Publication Publication Date Title
KR100950837B1 (ko) 네트워크장치, 서버장치, 부정이용검출방법 및 프로그램을 기록한 기록매체
US7452278B2 (en) Web access to secure data
US6152824A (en) Online gaming architecture
US7406594B2 (en) Method and apparatus for certification and authentication of users and computers over networks
US8181234B2 (en) Authentication system in client/server system and authentication method thereof
WO2016141856A1 (zh) 一种用于网络应用访问的验证方法、装置和系统
US20120284506A1 (en) Methods and apparatus for preventing crimeware attacks
JP4477835B2 (ja) 認証システム、鍵登録装置及び方法
CN101534192B (zh) 一种提供跨域令牌的系统和方法
US20100064361A1 (en) Securely roaming digital identities
JP2004164519A (ja) 認証処理ハードウェア、認証処理システム、及び、利用管理ハードウェア
JP2004056793A (ja) コンテンツに対するアクセスを管理する方法及びシステム
JP2011070513A (ja) アクセス制御システム、認証サーバシステムおよびアクセス制御プログラム
JP4785900B2 (ja) ネットワークシステム、サーバ装置、負荷軽減方法、および、プログラム
JP4828724B2 (ja) 遷移状態に基づく暗号化システムおよび方法
JP4657706B2 (ja) 権限管理システム、認証サーバ、権限管理方法および権限管理プログラム
CN109743338A (zh) 一种自动登陆的验证方法、系统、服务器及可读存储介质
JP2005202869A (ja) 個人情報開示システム、個人情報開示方法および個人情報開示プログラム
JP2004280401A (ja) コンテンツ配信システム、装置及びプログラム
JP2008042819A (ja) 利用者回線認証システム、利用者回線認証方法および利用者回線認証プログラム
JP2009043158A (ja) クライアント装置、認証代行装置、サービス提供システムおよびプログラム
JP2010140218A (ja) ユーザ認証方法、ユーザ認証システム、サービス提供装置、及び認証制御装置
JP2005149049A (ja) アドレス生成システム、アドレス生成方法およびアドレス生成プログラム
KR101150030B1 (ko) 무선 액세스 포인트 접속 환경에서 보안된 로컬 네트워크 구성 장치 및 방법
JP2022076134A (ja) 認証装置、認証方法及び認証プログラム

Legal Events

Date Code Title Description
A201 Request for examination
AMND Amendment
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
J201 Request for trial against refusal decision
AMND Amendment
E902 Notification of reason for refusal
B701 Decision to grant
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130315

Year of fee payment: 4

LAPS Lapse due to unpaid annual fee