TWI301582B - Network system, server apparatus, unauthorized use detection method, and recording medium - Google Patents

Network system, server apparatus, unauthorized use detection method, and recording medium Download PDF

Info

Publication number
TWI301582B
TWI301582B TW095102592A TW95102592A TWI301582B TW I301582 B TWI301582 B TW I301582B TW 095102592 A TW095102592 A TW 095102592A TW 95102592 A TW95102592 A TW 95102592A TW I301582 B TWI301582 B TW I301582B
Authority
TW
Taiwan
Prior art keywords
information
user
unit
authentication
terminal
Prior art date
Application number
TW095102592A
Other languages
English (en)
Other versions
TW200641648A (en
Inventor
Sato Ryo
Mori Shoji
Takahashi Hidehisa
Kuri Koji
Original Assignee
Konami Digital Entertainment
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Konami Digital Entertainment filed Critical Konami Digital Entertainment
Publication of TW200641648A publication Critical patent/TW200641648A/zh
Application granted granted Critical
Publication of TWI301582B publication Critical patent/TWI301582B/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • A63F13/12
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63FCARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
    • A63F13/00Video games, i.e. games using an electronically generated display having two or more dimensions
    • A63F13/30Interconnection arrangements between game servers and game devices; Interconnection arrangements between game devices; Interconnection arrangements between game servers
    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63FCARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
    • A63F13/00Video games, i.e. games using an electronically generated display having two or more dimensions
    • A63F13/70Game security or game management aspects
    • A63F13/71Game security or game management aspects using secure communication between game devices and game servers, e.g. by encrypting game data or authenticating players
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63FCARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
    • A63F2300/00Features of games using an electronically generated display having two or more dimensions, e.g. on a television screen, showing representations related to the game
    • A63F2300/40Features of games using an electronically generated display having two or more dimensions, e.g. on a television screen, showing representations related to the game characterised by details of platform network
    • A63F2300/401Secure communication, e.g. using encryption or authentication
    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63FCARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
    • A63F2300/00Features of games using an electronically generated display having two or more dimensions, e.g. on a television screen, showing representations related to the game
    • A63F2300/50Features of games using an electronically generated display having two or more dimensions, e.g. on a television screen, showing representations related to the game characterized by details of game servers
    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63FCARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
    • A63F2300/00Features of games using an electronically generated display having two or more dimensions, e.g. on a television screen, showing representations related to the game
    • A63F2300/50Features of games using an electronically generated display having two or more dimensions, e.g. on a television screen, showing representations related to the game characterized by details of game servers
    • A63F2300/55Details of game data or player data management
    • A63F2300/5546Details of game data or player data management using player registration data, e.g. identification, account, preferences, game history

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Business, Economics & Management (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)

Description

1301582 九、發明說明: 【發明所屬之技術領域】 本發明係關於提高合法使用者的自由度,並適方 二者進打不法利用(unauth〇rized _,不正:弟 授權利用,以下統稱「不法利用」)的較佳網路或未 服器裝置、不法利用檢測方法、記錄媒體及程式。、3 【先前技術】 近年,利用網際網路等網路的網路遊戲(線上遊 及中。該網路遊戲係透過網路將複數使用者終端^曰 由各使用者進行互助或對戰的遊玩方式之遊戲。,而 此種網路遊戲藉由例如在電腦(個人電腦)等終 裝遊戲程式便可使用。此時,為能使僅合法使用者才能: 裝遊戲程式,便適當散佈專屬的產品金鑰(㈣二 ^)。然後’在安裝時1未正確輸人該產品金餘便 後面之進行(安裝未完成)。 T辦 即便如此,若該產品金鑰被第三者獲知,即使非屬合法 用者(不法利用者)仍將被允許安裝。特別係若透過網路 專對不4寸疋多數流散出產品金餘、ID /密碼等資訊,為 數頗多的不法利用者便可將遊戲程式安裝於自己的終端 中’且可使用該網路遊戲。 、 所以’最近便有導入授權認證(啟動)的對策,若非從使 用產品金鑰並合法登錄的硬體(使用者終端),便設定為备 法執行遊戲程式、或無法使用遊戲中的主要功能。 另外,此種種網路遊戲之一例,有揭示能在使用者終端 312ΧΡ/發明說明書(補件)/95-05/95102592 5 1301582 上僅適當時間顯示訊息的直 2003-144758號公報)。 技街(日本專利特開 【發明内容】 (發明所欲解決之問題) 如上述’藉由㈣職的導人,將可防 利用網路遊戲。W,僅可從 弟—者的不法 正當的利用網路遊戲5法使用者所登錄的特定終端 此’現況下’“立使用者同時擁有 的 以多二僅認可特定終端才能正當利用 :二it法使用者‘而言將陷於完全無自由度的狀況。 1隹有桌上型電細與筆記型電腦的合法使用者之产 =,將有使用放置於自己房間中的桌上型電腦安心享月受 、,轉遊戲的情況’亦有將筆記型電腦攜往朋友房間中,而 Η朋友一起享受網路遊戲的情況。 人為能滿;I此種合法使用者的需求,亦有考慮就—個產口口 i鑰執行2以上既定數的授權認證。 、然而,僅單純的增加可授權認證的終端數量,當如上 述,發生產品金鑰等流出的情況時,便將形 所進行的授權認證等情況。即,若提高合法使用== f相對的亦將出現提高第三者進行不法利用機會的問 題。 因而,便渴求提高合法使用者的自由度,並可防止第三 者進行不法利用的技術。 一 本發明係有鑑於此種問題而所完成的,其目的在於提供 6 312XP/發明說明書(補件)/95_〇5/951〇2592 4 1301582 種U合法使用者的自由纟,且可適當防止第三 不法利用的網路系統、飼服器裝置、不法利用㈣方法 記錄媒體、及程式。 ⑻以方法、 (解決問題之手段) 本备明第1觀點的網m係為將由使用者所 =端及執行❹者與該終端機器之認證的伺服器裝 連接成可通信的網路系統,其構成如下. 求具備有:财資訊記憶部、資訊接受部、請 求貝成產生σ(5、及請求資訊發送部。 有資訊記憶部係至少記憶著本機識別用特有資 。(例如產品金鑰及MAC位址等)。 受使用者認證時所使用的被,以u係接 爾用的被输貧訊(例如使用者11}及 山碼寻)〇凊求貧訊產生 h 有所接受的今被MW-欠J '、 存取Μ求貧訊(其係包含 :Α 登資訊、與所記憶的該特有資訊)(例如 卜… 山Λ發將所產生的存取請求 貝汛在上述伺服器裝置傳送。 > Ζ;;Γ,舰器裝置係具備有:認證資訊記憶部、履 部、請求資訊接受部、使㈣認證部、履歷更 不法利用檢測部、及存取許可部。 首先,認證資訊記憶部係預先記憶著供對使用 證用的認證資訊(例如使用者心密碼等)。此外,❹ 接己=:=應使用者記憶著複數特有資訊履歷。請 接叉部係接受從終端機器所傳送至的存取請求資訊。所 以’使用者認證部係根據所接受到存取請求資訊中含有的 312ΧΡ/發明說明書(補件)/95-05/95102592 7 1301582 該被認證資訊、鱼所 > 者進行認證。斤°己的登貧訊間之關係,對使用 再者,履歷更新部係將經認證過 中:㈣有資訊,追加及記憶於履歷記卜訊 履歷據對應使用者所記憶的該特有資訊 執仃不法利用的檢測。所以,存取許可部係舍未产 "不法利用的情況時,便允許所認證的使用者:欲二 機器進行存取。 使用者仉、、冬鈿 依此的話,在伺服器裝置的履歷記憶部中,記例 =同特有貧訊的履歷。而不法利用檢合 同=訊,。台份的情況時,便檢測第 多數ί者;Γ使用者ID與密碼等流出’並由不特定 门者利用的情況時,因為所使用的終端機器完令不 資^入冗门 亦將各自不同。故而’從此種特有 凡王不同的履歷便可執行不法利用的檢測。 另外’當亦有合法使用者使用複數終 在此種個人使用的範圍内,因為並無不同特有 N台份的情況’因而便未檢測屬不法利用。 人使用的範圍内,締切w AA & m + 在们 進行存取 ―㈣使料便可由不㈣終端機器 、、’。果便可一邊提鬲合法使用者的自 防止第三者不法利用。 ”自由度-邊可適當 上述終端機器係更具備有: 特有貝Λ產生部,其乃至少預先根據由使用者提示的特 312ΧΡ/發明說明書(補件)/95-05/95102592 8 1301582 定::(例如產品金餘等)’以及本機 如MAC位址等),而產生特有資訊; 更版貝Λ(例 广寺有資訊記憶部亦可記憶著 仃存取前所產生的該特有資訊。 服衣置進 上述伺服器裝置中, 上述履歷記憶部係依各個使用者 有資訊; 平 °己L者不同的特 t述不法湘檢測部亦可當不同的特有f 數=如10台份)的情況時,便進行不法利用之二
上述伺服器裝置中, 双只J 上述履歷記憶部係依各個使㈣單位,僅 置(例如10台份)的特有資訊; 者規疋數 上逑不法利用檢測部亦可當規定數量的所有特有資訊 二互異的情況時,便進行不法利用之檢測。 、 上述伺服器裝置係可更具備有· =檢測部,其乃對經認證的使㈣所執行 仃檢測;以及 π % ^取控制部’其乃在經檢測出該重複存取之情況時,便 將與對象的上述終端機器間之連線中斷。 本發明第2觀點的词服器裝置係、具備有:認證資訊記 部、履歷記憶部、請求資訊接受部、使用者認證部、履二 更新部、不法利用檢測部、及存取許可部,其構 土 ;八首先,認證資訊記憶部係預先記憶著供對使用者進行認 證的認證資訊(例如使用者1]}及密碼等)。此外,履歷記 3 UXP/發明說明書(補件)/95_〇5/95102592 9 !3〇1582 π係對應使用者至少記憶著對使用者所使用終端機哭 = ==’所使用複數特有資訊(例如產品金墙及咖 如登等歷接受部係接受存取請求資訊(例 厅=迗出的被認證資訊(例如使用者10與密碼等)、及特 上^汛然後,使用者認證部係根據所接受到存取嗜长次 二中::的該被認證資訊、與所記憶的該認證之: 仏,對使用者進行認證。 〈關 次另方面,履歷更新部係將經認證過使用者的存取#长 Γ::含該特有資訊,追加及記憶於履歷記二: 檢測,,存取許可部= 終端機器進行存取。 更過的使用者從 不:器裝置的履歷記憶部中,記憶著例如 同特有ί二:Γ。而不法利用檢測部係例如當該等不 =:::達1G台份的情況時’便檢測出現第三者不 另外,亦會有合法使用者 此種個人使用的範圍内的与 而機器的情況,在 結果,-邊可提高合法使用::二則出屬不法利用。 止第三者不法利用。 、自由度,一邊可適當防 本發明第3觀點的不法 訊記憶部(其係記憶著對使用者進==『資 312ΧΡ/發明說明書(補件y95_05/951〇2592 丨〇 1301582 :)、及履歷記憶部(其係對應著使用者至少記憶著對使用 者所使用終端機器進杆1 s | 士 而钺°。進仃硪別日可,所使用的複數特有資訊履 法存取檢測方法,包括有:請求資訊接受步驟、使 取許可步驟,如步驟、不法利用檢測步驟、及存 存:ΐ求:”广接受步驟係接受從終端機器所傳送出的 被丨列如登入貧訊等)’該存取請求資訊係含有 被缌證貪訊(例如使用者ID及宓 ^ 產品金鑰及MAC位址等)。而W去寺有貧訊(例如 接受到存取請求資訊二;用者認證步驟係根據所 該認證資訊(例如使°用者3::^ 進行認證。 者ID及趙碼)間之關係,對使用者 另一方面,履歷更新步驟係將經 求資訊中所含該特有資m,追力者的存取請 另貝σί1追加及記憶於履歷印愔却忐 4夕,不法利用檢測步驟係根據 卜。σ 有資訊履歷,執行不法利用的檢測該特 係當未檢測到該不法利用的情況時,便允二了步驟 用者從終端機器進行存取。 °二 證過的使 依此的話,在履歷記憶部中 的履歷。而不法利用檢測二 送達1。台份的情況時’便檢測出現;有資訊 況。 示—者不法利用的情 另外,當亦有合法使用者使用複數終 此種個人使用的範圍內的 枚a。的情況’在 把圍内的送’不會檢剩出屬不法利用。 312XP/發明說明書(補件)/95_〇5/951〇2592 11 1301582 邊可適當防 :果’-邊可提高合法使用者的自由度 止弟二者不法利用。 ,月第4觀點的程式係使電腦(包 產生上述伺服器裝置的功能。 戲&置在内) =式係可記錄於諸如:光碟、軟碟、硬碟 訊記錄媒體中。 丰^己嶋電腦可讀取的資 上述程式係可獨立於執行該程式的 通信網進行散佈/販賣。此 “』,透過電腦 立於该電腦之外進行散佈/販賣。 系體係了獨 (發明效果) ' =本發明,將可—邊提高合法使用者的自由度 可適§防止第三者不法利用。 又 、 【實施方式】 以下,針對本發明實施形熊谁 容易理解’而就本發明使用於遊汽:置的:下雖為了能較 明,惟對各種電腦、潰、行動 =等置形態進行説 η祥μ π β 刀%活專貧訊處理裝置亦均 ^兑明^用本發明。換言之,下述所説明的實施形態僅 亚非限制本案發明的範圍。所以,孰習此項拮 用㈣“各要件或全要件取代為與等 =件的貫施形態’但該等實施形態亦將涵蓋於本發明範 (實施例) 圖1所示係本發明實施形態的遊戲系統10概要結構之 312XP/發明說明書(補件)/95·〇5/951〇2592 12 1301582 模式圖。5亥遊戲系統1 〇係在網際網路1 $上配罟基^7执〆 ㈣^遊戲伺服器12。㈣,該軸线 端13(同一或不同使用者所使用的終端丨3),便經由網際 網路14而可連線於認證伺服器n與遊戲伺服器12並進 行通信。 另外,終端13間的通信亦可利用所謂的「點對點通信 技術」(P2P)進行。此外,為能較容易理解,以下便舉終 端13為可連線於網際網路的遊戲裝置為一例進行説明。 圖2所不係本實施形態具終端13功能的遊戲裝置 概要結構模式圖。以下,參照該圖進行説明。 遊戲裝置 1〇〇 係具備有:CPU(Central Pr〇cessing
Unit)101 > R〇M(Read Only Memory)l〇2 > RAM(Random Access Memory)l〇3、介面i〇4、控制器1〇5、外接記憶體 106 DVD(Digital Versatile Disk)-ROM 驅動器 i〇7、影 像處理部108、聲音處理部1〇9、及NIC(Netw〇rk Card)11〇 。 另外,將圯憶著遊戲用之程式與數據的DVD —R〇M安裝於 DVD-ROM驅動器1〇7中,藉由開啟遊戲裝置1〇〇的電源, 而執仃該程式,便可達成本實施形態的終端13。 CPU 101係控制著遊戲裝置1〇〇的整體動作,並與各^ 成要件連接而進行控制信號與數據的交換。 ROM 102中記錄著電源剛開啟後所執行的IpL(Initiai Program Loader),藉由該項執行,便將DVD一R〇M中所記 錄的私式讀出於RAM 103中,並由CPU 101開始執行。此 3發明說明書(補件)/95-05/95102592 , 1301582 外,在ROM 102中將印铪楚^ 所需要的才m“。4 遊戲褒置100整體動作時 所而要的知縱糸統程式與各種數據。 RAM 1 0 3係供暫時性纪愔 # πνπ ρπμ d, * σ L、者數據與程式,並保持著從 MD-ROM中所讀出的葙+ +如a ^ 式或數據、以及其他遊戲進行或聊 天通佗日守所必要的數據。 透過介面104而連接的控制器105,將接受使用者在勃 行遊戲時所做的摔胖Λ η , 彡又銭者在執 作輸入。例如控制器1〇5係根據操作輸 入而接党文字列(訊息)等輸入。 經由介,m而裝卸自如連接的外接記憶體1〇6,將可 ^己^著表不域進行狀態的數據、聊天通信記錄(⑽) =據等。使用者經由控制器1〇5執行指示輸入,便可將 口亥等數據圯錄於適當外接記憶體丨〇 6中。 ㈣D—_驅動器、1〇7中所安裝的_ —_巾,記錄著 供貝現,戲用的程式、以及遊戲所附隨的影像數據與聲音 數據。藉由CPU 101的控制,議-ROM驅動器、1〇7便可對 ”所女衣的DVD-ROM執行讀出處理,而讀出必要的程式與 數據,該等將暫時性記憶於RAM i 〇3等之中。 影像處理部108係將從DVD 一 R〇M所讀出的數據,利用 CPU ιοί、或影像處理部1〇8所具有影像運算處理器(未圖 不)施行加工處理之後,再將其記錄於影像處理部1〇8所 具有的戒框圮憶體(未圖示)中。訊框記憶體中所記錄的影 像貪訊,將依既定的同步時序轉換成視頻信號,並輸出給 影像處理部108所連接的螢幕(未圖示)。藉此便可進行各 種影像顯示。 14 31發明說明書(補件)/95,〇5/95102592 1301582 —另外,影像運算處理器係可高速執行二維影像重疊運 算、α透明混合處理等穿诱運管 、 口 <王寻牙逯運异、以及各種飽和運算。 再者:亦可高速執行將配置於假想三度空間,且附加各 種旦貝貝汛(texture inf〇rmati〇n)的多邊形資訊 (Polygon information),利用2緩衝法施行著色 (rendering),而獲得從既定視點位置鳥瞰假想三度空 中所配置多邊形之著色影像的運算。 再者,藉由cpu 與影像運算處理器的互動,將可依 照定義著文字形狀的字型資訊,便可將文字列依二維 描繪於訊框記憶體,或描繪於各多邊形表面。字型資訊係 記錄於ROM102中,亦可利用DVD一R〇M中所記錄的 丰 型資訊。 予 聲音處理部1 〇9係將從DVD_R0M中所讀出的聲音數據轉 換成類比聲音信號,再使其從其所連接的喇队(未圖示) 輸出。此外,在CPU 101控制下,將產生遊戲進行中所應 春發生的效果聲與配樂數據,並使其所對應的聲音從喇叭ς 出。 NIC 110係供將遊戲裝置1〇〇連線於網際網路等電腦通 L、,.罔(未圖示),係由諸如··構成LAN(L〇cal紅⑶ 時所使用依照10BASE-T/100BASE-T規格者、或者供使用 電話線路連線於網際網路的類比數據機、 ISDNClntegrated Services Digital Network)數據機、 ADSL(Asymmetric Digital Subscriber Line)數據機、使 用有線電視線路連線於網際網路的纜線數據機(e 312XP/發明說明書(補件)/95-05/95102592 15 1301582
Modem)等,以及在該等與cpu 1〇1之間進行聯繫的介面 圖示)所構成。 除此之外,遊戲裝置100若使用硬碟等大容量外接呓儕 裝置,便可達與R0M 102、RAM 1〇3、外接記憶體⑽°、心 DVD-ROM驅動器1〇7中所安裝的DVD_R〇M等,具相同功能 的效果。 a再者,亦可採用連接著鍵盤(其係接受使用者所輸入文 與滑鼠(其係接受各種位置指定與選擇輸入) 寻的形B。 再者’亦可取代本實施形態的遊戲裝置⑽, 般電腦(通用個人電腦等)利用為終端13。 將如同上述遊戲褒請般,具備有雜_、=自 卿驅重mNIC,且具備有較遊戲裝置_ ^力能的影像處理部,且具有外接記憶裝置的硬 4 湘如:軟碟、光磁碟、磁帶等)。此外,亦可非利用控制 為,而疋將鍵盤或滑鼠等利用為輸入裝 程式安裝後,、若執行該㈣,便具有終端13的功Γ 在”周路迦戲方面’大多均將此種一般電腦取 :使用’在下述中,於無特別聲明的前提下,就4:屬 n利用圖2所示遊戲裝置刚進行説明。另外,遊❹置 ^的要件將視需要,可適t的取代為—般電腦要件,、 寻霄施形態亦均涵蓋於本發明範圍内。 - 中:器11與亀服器12係可在-般電腦 中只現但疋亦可將遊戲裝置100組中的既定遊戲裝置 312χρ/發明說明書(補件)/95-〇5/951〇2592 16 1301582 100,利用為認證伺服器11、遊戲伺服器12。所以,認證 伺服器11與一般電腦的構成與功能並無太大的差異。 ' 即,本發明的伺服器裝置11與遊戲伺服器12亦可利用遊 - 戲裝置100實現。 (認證伺服器之概要結構) 圖3係表示本實施形態的認證伺服器11概要結構模式 圖。以下,參照該圖進行説明。 認證伺服器11係具備有:認證資訊記憶部201、履歷資 • 訊記憶部202、登入資訊接受部203、使用者認證部204、 終端認證部205、狀態資訊記憶部206、登入判定部207、 可否資訊發送部208、網路資訊發送部209、重複資訊接 受部210、及禁止時段設定部211。 首先,認證資訊記憶部201係預先記憶著供對使用者進 行認證用的認證資訊。 例如,認證資訊記憶部201係記憶著由如圖4A所示使 用者ID與密碼等所構成的認證資訊。 另外,圖中的使用者ID與密碼係例如當事前執行使用 者資訊登錄之際便設定,然後再與登入時從終端13所傳 送的登入資訊(登入資訊中所含的使用者ID及密碼)進行 比較。 履歷貢訊記億部2 0 2係記憶者經認證終端13的特有貧 ' 訊履歷(履歷資訊)。另外,特有資訊係依每個終端1 3而 •異。且亦可如後述,當安裝遊戲程式時即使相同的終端 1 3,但是每次安裝時均不同。 312XP/發明說明書(補件)/95-05/95102592 17 1301582 例如履歷資訊記憶部202係如圖4B所示,對應著使用 者ID,記憶著認證之際在登入資訊中所含的終端13特有 ’ 資訊。如圖所示,在履歷資訊記憶部202中適當記憶著供 - 區分已認證使用者終端13用的特有資訊。具體而言,與 已記憶的特有資訊為相同者便不再記憶,僅將不同特有資 訊殘留作為履歷。 請返回參照圖3,登入資訊接受部203係接受從終端13 所傳送出的登入資訊。在該登入資訊中,包括有例如:使 鲁用者ID、密碼、及特有資訊。 即,將接受包括有:經由終端13從使用者所輸入的使用 者ID與密碼、以及經終端13所產生特有資訊(例如產品 金鑰與MAC位址等);的登入資訊。 使用者認證部204便將登入資訊接受部203所接受到的 登入資訊、與認證資訊記憶部201中所記憶的認證資訊進 行適當比較,而執行使用者的認證。 例如使用者認證部204將判斷登入資訊中所含使用者 ID與密碼組,是否與上述圖4 A所示任一認證資訊(使用 者ID與密碼組)一致。另外,當未一致的情況時,使用者 認證部204便認定使用者ID或密碼不正確而將其訊息通 知登入判定部2 0 7。 另一方面,當屬一致的情況時,使用者認證部204便對 • 該使用者(登入資訊)進行認證,並將經認證登入資訊中所 w 含特有資訊,追加記憶於上述圖4B所示履歷資訊記憶部 2 0 2中。即,在履歷資訊記憶部2 0 2中,履歷係依每個使 312XP/發明說明書(補件)/95-05/95102592 18 1301582 用者I D記憶著複數特有資訊。 終端認證部205係當使用者已認證的情況時,便根據在 履歷貢訊記憶部202中所記憶的該使用者特有資訊履 歷,執行終端13的認證。 例如終端認證部205在當圖4B所示特有資訊(使用者 ID所對應的履歷)未達1〇台份的情況時,便認證該終端 13。即’當不同特有資訊未達1Q台份的情況時 該終端13。 1另-方面’當不同特有資訊達1G台份的情況時,終端 認證部m便檢測發生第三者進行不法利用之情況,而 認證該終端13。 ^矣:之,當該使用者ID與密碼等流出,並被不特定的 夕數弟二者利用之情況時,因為所使用的終端13將 :二=等特有資訊亦將分別不同。所以,便從此種 特有―貝汛的履歷中檢測出不法利用。 另外’雖亦有合法使用者使用複數終端13的情況,作 下,若屬於個人使用的範圍内,最多亦只 ;VI為5〜6 °程度。即’不認同合法使用者依序切換高 ^不使用。所以’在履歷資訊記憶部2G2中, 達10台份的狀況,視為大幅超過個人 屬於極不自然情形。所以,終端認證部205 =可攸此種不自㈣履歷資訊中檢測出第三者的不法利 狀態資訊記憶部施係依每個使用者(使用者id)記憶 312XP/發明說明書(補件)/95-05/95102592 19 1301582 者表示目前管理狀況(有效狀態或無效狀態)的狀態資訊。 >例如狀態資訊記憶部206將記憶著如圖4C所示狀態資 訊。該狀態資訊係由:使用者ID、狀態、禁止時段、1貝 複次數等資訊所構成。
另外,圖中的狀態係表示所管理的各使用者狀態等的資 訊’,如適當設定「正常」、「重複存取」及「需要變更密 ,·」荨/、中,重複存取」係當檢測到相同使用者I j)對 後逑^戲伺服ϋ i 2冑複存取(重複登錄)的情況時’所進 二^又疋而需要纟交更密碼」係如上述,當因履歷資 訊記憶部202中的特有資訊全部不同,而檢測到第三者不 法利用的情況時,所進行的設定。 再者’目中的禁止時段係指維持禁止登入狀態的時段 (不止登人的時間結束),將與上述「重複存取」—起進行 =定。圖巾的重複讀係「重複存取」㈣定的?、積次數, 值=「0」、開始依序進行加計。另外,如後述,配 段m適當設定截至結束為止期間長度互異的禁 請重返參照圖3,登入判定邱9n7作,μ 9π , . .. ^ ^ 4 2〇7將根據使用者認證部 2 0 4人、、、ς立而卩忍證部2 〇 5的認等&士里 9nR aa . 扪兄結果,以及狀態資訊記憶部 206的芩照結果,判斷最終可否登入。 即,登入判定部207係即俤姑# + 你田土 M更、、、工使用者認證部204已認證 使用者,且由終端認證部205 ρ π 夫昭# r次已δ心通終端的情況下,仍將 多π狀,忐一貝紕吕己憶部2 〇 β中所兮产 e ^ ^ ^ 巧。己的狀態貧訊,決定最後 疋否涊可登入。 312XP/發明說明書(補件)/95-〇5/951〇2592 20 1301582 △例如當參照該使用者(使用者ID)的狀態資訊之際, 怨屬於「重複存取」,且禁止時段已設定的情況時,若尚 =過該禁止時段,登入判定部2Q7便將使用者視為無效 狀恶而拒絕登入。 再者,在狀態屬於「需要變更密碼」的情況時,亦將視 =無效狀態並不認可登入。另外,若由合法使用者設定新 松碼,此狀態便將變成「正常」。 另一方面,即便狀態屬於「重複存取」,但是已超過林 =時段的情況時’登入判定部2G7便將使用者視為有效; 恶並允許登入。此外,同樣的,當狀態屬於「正常」的情 況時,亦將視為有效狀態並允許登入。 月 再者,登入判定部207將在使用者未被使用者認證部 2〇4涊證的情況、以及終端未被終端認證部認證的情 /兄日守’均拒絕登入。 另外,當終端未被終端認證部2〇5認證情況時(即檢測 _到有第三者不法利用的情況時),登入判定部2〇7便對狀 態資訊記憶部206中對象的狀態資訊(狀態),設定上述 「需要變更密碼」。 可否資訊發送部208將根據登入判定部2〇7的判定結 果,將表示可否登入的資訊傳送給終端13。 例如可否資訊發送部208係當經登入判定部2〇7允許登 入的情況時,便將登入許可資訊回傳給終端13之同時广 將終端13的存取對象切換為遊戲伺服器12。 另一方面,當未允卉登入的情況時,可否資訊發送部 312XP/發明說明書(補件)/95-05/95102592 21 1301582 208便將拒絕登入資訊回 同而未認證使用者的情、..…3。例如當因密碼等不 右欠踩⑽ 的清柄,可否資訊發送部2 G 8便將含 有狁碼寻不對說明訊息的拒έ ± θ ^ ^ 也、、、巴丑入貧訊回傳給終端13。 且’畜、、、端13未被認證的情汉本 _ 庙脸入士 、 ^况日寸,可否貧訊發送部208 止,:用:為祆測到不法利用,而直到密碼變更為止均停 ^使用者⑽用之說明訊息的拒絕登人資訊傳送給終 細i d 0 網y#訊發送部係當經登入判定部m纟許登入的 月况% ’便將該終端13的網路資訊等傳送給遊戲祠服器 I L ° 例如網路資訊發送部209將終# 13❺Ip位址與蜂等網 路資訊’與所認證的使用I ID—起傳送給遊戲伺服器12。 重禝育訊接受部210將接受從遊戲伺服器12所傳送出 的重複資訊。該重複資訊係當檢測到相同使用者id對遊 戲飼服器、12進行重複存取的情況時,從遊戲祠服器,以斤 φ傳送出的資訊。另外,重複資訊中將包含有所檢測到重複 存取的使用者ID等資訊。 禁止時段設定部211將根據重複資訊接受部21〇所接受 到的重複資訊,對上述圖4C所示狀態資訊(成為對象的使 用者ID狀態資訊)設定禁止時段等。 • 即,禁止時段設定部211將利用重複資訊中所含使用者 ID所對應之狀態資訊,將狀態設定為「重複存取」,經加 計重複次數之後’再設定配合該重複次數的禁止時段。例 如重複次數為1的情況時(最初重複存取的情況),禁止時 3 ΠΧΡ/發明說明書(補件)/95-05/95102592 22 1301582 段設定部211便要求從目前時間算起1Q分鐘後的時段, 並將所要求的時段設定為禁止時段。此外,t重複次數為 2的情況時’便將20分鐘後的時段設定為禁止時段,同 樣的,當重複次數為3的情況時,便將3〇分鐘後的時段 設定為禁止時段。料,重複次數與禁止時段間的關係並 不僅限於此’將可任意設^ ’原則上,隨重複次數的增加, 禁止時刻之設定將變得較長。 (遊戲伺服器之概要結構) 、圖5係表示本實施形態的遊戲伺服器12概要結構之模 式圖。以下,參照該圖進行説明。 遊戲伺服器12係具備有:網路資訊接受部3(H、登錄部 302、重複貧訊發送部3〇3、網路資訊記憶部3⑽、注意資 4送部305、過渡器部306、遊戲處理部307、及遊戲 資訊發送部3 0 8。 網路資訊接受部301將接受從認證伺服器u所傳送出 的網路資訊等。 即,網路資訊接受部301將接受包括有經認證伺服器 11所認證的使用者,其所使用終端13的IP位址/埠,及 s亥使用者的使用者ID在内之資訊。 二,錄部302便將網路資訊接受部301所接受到的網路資 訊等’登錄於網路資訊記憶部3〇4中。 例如登錄部302係將使用者ID與網路資訊關聯對應, 並將其記憶於網路資訊記憶部3〇4中。此時,登錄部3〇2 便驗證使用者ID是否重複,而嘗試進行重複存取的檢 312XP/發明說明書(補件)/95-05/95102592 23 1301582 須丨j 〇 民 田右人登錄的使用者ID已完成登錄於網路資訊記 •:二〇'中(現正存取中)的情況時,登錄部302便對該使 •到疋否有重複存取(重複登錄)進行檢測。若有檢測 $立稷存取,登錄部302便將重複資訊傳送給重複資訊發 迗=303,並從網路資訊記憶部3〇4中將重複的使用者⑺ 及其網路賁訊刪除。即,利用後述過濾器部306將從未登 、彔的、’’罔路貧訊所傳送出的回傳資訊放棄,並中斷與重複使 _用者ID的終端13間之連線。 重f資訊發送部303係當利用登錄部3〇2檢測到重複存 、h况日可’便產生重複資訊並將其傳送給認證伺服器 11° h即將含有經檢測為屬於重複存取之使用者I ])的重複 貧訊’傳送給認證伺服器丨i。 網路貢訊記憶部304係記憶著經登錄部302所登錄的網 路資訊等。 鲁 例如網路資訊記憶部304係記憶著如圖6所示,使用者 ID與網路資訊(IP位址及埠等)的關聯對應資訊。 另外 ^使用者結束遊戲並登出,或針對遊戲飼服器 12的回應凊求,終端13未在一定時間以上回應等情況 曰守便從網路資訊記憶部3 〇 4中將對象的網路資訊等適當 刪除即’在網路資訊3己憶部3 0 4記憶著正對遊戲伺服器 12進行存取中的終端13之網路資訊等。 返回參照圓5,注意資訊發送部305係當由登錄部3〇2 檢測到重複存取的情況時,便根據所重複的使用者ID之 312ΧΡ/發明說明書(補件)/95-05/95102592 24 1301582 各網路貢訊,將注意資訊傳送給雙方的終端η。 因為發生㈣制㈣進行重複存取…時) ^況’便有發生不法利用的可能性,因而注意資= :"〇、5便產生例如包括有存取中斷之說明訊息的注意:廷 成’並傳送給雙方的終端1 3。 貝 過濾器部306係針對從各終端13等所傳送出的資气 根據網路資訊記憶部304中所記憶的網路資訊等進彳過 例如過濾器部306係僅將上述圖6所示已登錄的網路 :(IP位址及埠)附加在標頭上的資訊(封包等)進行中、 繼’並將其供應給遊戲處理部3〇7。即,當從所登錄的網 路資訊發送處(經認證使用者的終端13)發送出資訊的情 况恰,過濾為部306便使該資訊通過並將其供應給 理部307。 減處 、反之,當從未登錄網路資訊的發送處發送出的情況時, 鲁過濾态部3 0 6便不使該資訊通過並逕行放棄。 遊戲處理部307係配合從過濾器部3〇6所供應的資訊, 執行既定的遊戲處理。即,配合從經認證之使用者的終端 13所發达出的指示資訊等,進行線上遊戲(控制遊戲 行)。 再者,遊戲處理部307係若從該使用者的終端13接受 登出指不等,則經施行既定登出處理之後,便從網路資訊 β己憶部304中將對象的使用者ID與網路資訊刪除。 遊戲資訊發送部308係受遊戲處理部307的控制,並配 312XP/發明說明書(補件)/95-05/95102592 25 1301582 。遊戲處:里寻,將必要的遊戲資訊 即,遊戲資訊發送部308係隨遊戲m3傳运。 資訊,適當的傳送給對象的終端!^進仃’將各種遊戲 (終端之概要結構) 圖7係表示本實施形態的終端13( 的概要結構模式圖 、戲衣置100) 欲护及 下夢妝5亥圖進行説明。 '丁、具備有:特有資訊產生部 部術、操作輪入接受部·、登特/貝I己憶 及登入資訊發送部405。 1入貝訊產生部404、以 特有資訊產生部4 〇 1得產 別(為求(I八b i s '、產生仏對自已的終端13進行識 、马衣區分)之專屬特有資訊。 例如特有資訊產生部4〇 部403進扞接心丨杣 係項出(或透過操作輸入接受 所安穿_ ^ 遊戲程式(在DVD~R〇M驅動器10 7上 梦箄),其所記錄的遊戲程式)的產品金鑰(或序 之時、,^^口而產生特有資訊。另外,當產生特有資訊 t亦可利用既定加密化手法施行加密化。 。CPU m係可具有此種特有資訊產生部401的功 妒:終端13屬一般電腦的情況時,例如亦可在安 衣遊戲程式之際,#腺洋口 u ΜΑΓ ,、二更將產0口益鑰、日期資訊(安裝曰期)、 相⑽故址適當結合’而產生特有資訊。此情況下,即使 相=終:U二每次安裝時均將產生不同的特有資訊。 ’有貝訊中所含的上述f訊僅為—例而已,其他 31咖發明說明書(補件)/95彻S102592 26 1301582 ^只要對每個終端13(每次安裝)均能構成專屬資訊的 活’便均可適當使用。 特有資訊記憶部術係記憶著特有資訊產生部4qi所產 生的特有資訊。例如特有資訊記憶部術將記憶著包含產 口口金输與mac位址等在内的特有資訊。 另外,外接記憶體106 #便可具有此種特有資訊記憶部 4 0 2的功能。 、,操作輸入接受部403當終端13連線於認證伺服器u, 亚對遊戲伺服器12請求登入之際,便接受使用者ID與密 碼的輸入。即,接受使用者所輸入的使用者1〇與密碼。 再者,在使用者等被認證(允許登入),且終端13已連 線於遊戲伺服益12之後,操作輸入接受部4〇3便接受網 路遊戲所必要的指示資訊等、或登出指示等。 另外,控制器105將可具有此種操作輸入接受部4〇3的 功能。 φ 登入資訊產生部404係若操作輸入接受部403接受到使 用者ID與密碼,便從特有資訊記憶部4〇2中讀出特有資 訊,並從該等資訊中產生登入資訊。 例如登入資訊產生部404將產生在使用者ID與密碼中 附加特有資訊的登入資訊。 另外,CPU 101將可具有此種登入資訊產生部4〇4的功 能。 登入資訊發送部405係將登入資訊產生部404所產生的 登入資訊,往認證伺服器u傳送。 312XP/發明說明書(補件)/95_〇5/95102592 27 1301582 為了接文使用者等的認證,登入資訊發送部4 〇 5便 等吞有使用者ID、密碼、及特有資訊的登入資訊傳送給 認證伺服器11。 另外,nic no將具有此種登入資訊發送部4〇5的功能。 再者,終端13亦具備有未圖示的顯示部,在該顯示部 j將顯示出從認證伺服器丨丨所傳送至的資訊、線上遊戲 影像(亦包括從遊戲伺服器12所發送出的資訊等)等。 (登入時的動作概要)
圖8A係表示利用上述構成的終端13執行登入處理流程 的流程圖。圖8B所示係利用上述構成的認證伺服器丨丨執 行認證處理流程的流程圖。以下,參照該等圖式,針對登 入時的終端13與認證伺服器u之動作進行説明。 另外丄在開始進行該等處理的時點,設^為在終端Η 的特有資訊記憶部402巾,已記憶著特有資訊(產品金錄 與MAC位址等)。另一方面,設定在認證伺服器11的認證 資訊記憶部2(Π,已記憶著合法使用者的認證資訊(使用 者ID及密碼等)’且在狀態資訊記憶部2
著狀態資訊。 匕、田。己U f先:若終端13連線於認證飼服器u,便將既定輸入 畫面顯示於顯示部等處’並接受使用纟iD與密碼的輸入 (步驟35〇υι,操作輸入接受部403將接受使用者所 輸入的使用者ID與密碼。 終端13將產生在所接受到的使用者ID等之中,附 有資訊的登入資訊(步驟㈣)。即,登入資訊產生部4。4 312XP/發明說明書(補件)/95-05/95102592 1301582 將從特有資訊記憶部402中讀出特有資訊(產品金鑰與 MAC位址等),並在操作輸入接受部40 3所接受到的使用 ’ 者ID與密碼中附加特有資訊,藉此便將產生登入資訊。 - 終端13便將登入資訊傳送給認證伺服器11(步驟 S503)。即,登入資訊發送部405將登入資訊產生部404 所產生的登入資訊,傳送給認證伺服器11。 響應此項動作,認證伺服器11將接受從終端13所傳送 至的登入資訊(步驟S601)。即,登入資訊接受部203將 春接受含有使用者ID、密碼、及特有資訊的登入資訊。 認證伺服器11便根據所接受到的登入資訊(使用者ID 與密碼),判斷是否認證使用者(步驟S602)。 換言之,使用者認證部204係當登入資訊接受部203所 接受到的使用者ID及密碼組,與認證資訊記憶部201中 所記憶認證資訊中任一組使用者ID及密碼一致的情況 時,便認證該使用者。反之,若無任一組一致的情況時, 使用者認證部204便不認證使用者。 認證伺服器11係當不認證使用者的情況時(步驟 S602 ; No(否)),便進行後述步驟S606的處理。 另一方面,若認證使用者(步驟S602 ; Yes(是)),則認 證伺服器11便將登入資訊中所含特有資訊,追加記憶於 履歷資訊記憶部202中(步驟S603)。另外,使用者認證 '部204係當終端13的特有資訊已有記憶之情況時便不再 _ 記憶,將如圖4B所示,僅將不同特有資訊殘留為履歷。 認證伺服器11將根據履歷資訊,判斷是否認證終端1 3 312XP/發明說明書(補件)/95-05/95102592 29 1301582 (步騾S604)。例如火s r_ J 士备履歷資訊中的特有資 (不同的特有資訊少於 f有貝汛未達1〇台份 便認證該終端13。 ° 兄時,終端認證部205 證Ϊ=:同的特有資訊達1〇台份的情況時,響 口且口ί3 205便檢測為屬 r 、、^ 口心 端13。 鸯於弟二者的不法利用’而不認證該終 認證飼服界、】彳& ^ 0 二备不έ忍證終端13的情%日丰卩+ ^ S604;N〇),便視為 ^况日守(步驟 _)。即,當由炊卜利用’亚更改狀態資訊(步驟 .. 、、而5忍證部205檢測出屬於第二者不氺 利用的情況時’登入^加_ 丨®屬於弟一者不法 定成壯卜欠… 〜^ 207便將「需要變更密碼」設 ㈣糾 # 206 _所記憶對象之狀態資訊。 …、後,認證伺服器1 1 # 13(^-1¾ oRnR, 便將拒七登入貧訊回傳給終端 (Π 06)。即可否資訊發送部㈣在當被登入 的情況時,便將既定的拒絕登入資訊回傳 例如當檢測為屬於篦- 弟二者不法利用’而終端13未被認 T否資訊發送部m便將拒絕登入資訊(豆 有因為檢測到不法利用,因而直到密碼變更為止之 月Ά停止=使用者1D的說明訊息)回傳給終端13。 士再者,當在上述步驟S6G2中使甩者未被認證的情況 τ便將包含有密碼等不同之說明訊息的拒絕登入資 傳給終端13。 、 、另方面,當在上述步驟S604中,已認證終端13的情 况日可(步驟S604; Yes),認證伺服器u便參照狀態資訊(步 M2XP/發明說明書(補件 V95-05/95102592 3〇 1301582 驟S607)。即,登入判定 五入^1疋邛207係即便使用者已被認證, 且終端13亦被訪、古登& 士 一 的清况日守,仍將參照該使用者的狀態 貢訊,決定最終是否認可登入。 認3服器11係於所參照的狀態資訊(對象使用者ID 勺狀〜、貝Λ )中,判斷該使用者的狀態是否屬有效狀態(步 驟S608)。例如登入判定部2〇7於圖4c所示狀態資訊中, =用者的狀態設定為「正常」的情況時、以及即使狀 心、α又疋為重複存取」但是已超過禁止時段的情況時,便 ㈣使用者的狀態判斷為有效狀態。反之,當未超過禁止 日“又的十月況時、以及狀態設定為「需要變更密碼」的情況 時丄便判斷屬於無效狀態(非屬有效狀態)。 右W ^伺服器1 1判斷該使用者屬無效狀態(步驟 S608,No) ’便朝上述步驟S6〇6前進,並將拒絕登入資訊 回傳給終端13。 另一方面,當判斷該使用者屬有效狀態的情況時(步驟 S608,Yes),認證伺服器丨丨便將網路資訊等回傳給遊戲 =服為12(步驟S609)。即網路資訊發送部2〇9係將經認 證過之終端13的1P位址與埠等網路資訊,與經認證的使 用者ID —起,發送給遊戲伺服器12。 然後’忍證伺服器11便承認最後的登入,並將終端13 勺存取對象切換成遊戲伺服器12 (步驟sg 1 〇)。即,可否 貝σΚ兔送部208將登入許可資訊回傳給終端13,且將終 端13的存取對象切換成遊戲伺服器12。 相對於此,判斷終端13是否認可登入(認證〇κ)(步驟 312»/發明說明書(補件)/95_G5/951〇2592 31 1301582 5504) 。即,當從認證伺服器u有回傳登入許可資訊的情 況時,便判斷終端13屬被認證,反之,當回傳拒絕登入 資訊的情況時,便判斷屬未被認證。 然後,若終端13判斷屬認證(步驟S5〇4 ; Yes),便連 線於切換對象的遊戲伺服器12,並開始進行遊戲(步驟 5505) 。另一方面,當判斷屬未被認證的情況時(步驟 沾〇4; No) ’終端13便顯示出拒絕登入資訊内容等,並結 束登入處理。 依此的話,在認證伺服器U的履歷資訊記憶部2〇2中, 便將不同特有資訊記憶為履歷。然後,終端認證部2〇5例 ^當該等不同特有資訊達1G台份的情科,便檢測發生 第二者不法利用的情況。即,當該使用者id盥密碼 出’而被不較多數第三者所利用的情況時,因為所使二 的終端13將完全不同’因而該等的特有資訊亦將各自不 同。因而’便可從此種不自然的履歷資訊中執行不法利用 的檢測。 另外,亦有合法使用者使用複數終端13的情況時,若 在此種個人❹的内,因為Μ財#訊將不會達 10台份’因而便不會檢側為不法利用,並由終端認證部 205將終端13認證。即,若在個人使用的範圍内,仍可 由經認證的使用者從不同終端機器進行存取。 再者,即便使用者已被認證,且終端13.亦被認證的情 況下,仍將參照狀態資訊記憶部2G6中所記憶的狀態資 訊,判斷最後的是否認可登入。戶斤以M更可適當排除在檢 312XP/發明說明書(補件)/95-〇5/95102592 1301582 測到後述重複存取的情況之禁止時財執行登入等。 、、、口 ,便可提高合法使用者的自由度,且可適者防止第 三者進行不法㈣。 第 (檢測重複存取的動作概要) =9所示_用上述構成的遊戲舰器12所執行重複 二流程的流程圖。以下,參照該圖針對重複存取的 ^理Λ進㈣明。另外,該重複確認處理係在上述認證 处(乂驟S609),從認證伺服器11發送出經切、 的網路資訊等情況時,便開始進行。出、,二—Μ13 首先,遊油服器12將接受網路f訊等(步驟讓)。 p ’網路資訊接受部3G1將接受包含有:由 u 所認證使用者,其所使用終端_IP位址/埠,Γ及I 使用者的使用者ID在内之資訊。 Μ ,戲飼服器12將嘗試從網路資訊記憶部3{)4中檢索出 =的使用者Π)(步驟S7G2)。gp,登錄部3()2將以所接 又丨·!的使用者ID為關鍵字,對已登錄於 3〇4令的網路資訊(使用者⑻進行檢索。胃 遊戲?…2係判斷是否出現重複的使用 S_ 1,登錄部3G2將判斷是否有 ^
3〇"檢索到相同的使用者iD。 峪貝HP :戲饲服器12係若有檢測到重複的使用者 S703,Yes),便對雙方的終端13發出有出 壯,並中斷該二者的存取(步‘驟S704)。即,注:資: 發送部305將根據所重複的使用者iD之各網路資=貝對 312XP/發明說明書(補件)/95-05/95102592 33 1301582 又=的終端13回傳注意資訊。此外,登錄部3〇2將從網 路貝己憶部3〇4中,將重複對象的使用者ID及所對應 :、罔路貝矾刪除。藉此,因為雙方的終端13之網路資訊 ^將破刪除,因而便由過濾器部306將該等回傳資訊放 茶’而中斷與所重複的終端13間之連線。 j後,遊戲伺服器12便產生重複資訊並發送給認證伺 服器π(步驟S705)。即,重複資訊發送部3〇3將重複資 汛(其係包含有被檢測到重複存取的使用者ID),回傳給 認證伺服器11。。 另外,回應該重複資訊,認證伺服器u將被設定為禁 止時段等。即,認證伺服器Π的重複資訊接受部21〇 = 接X所傳送至的重複資訊,而禁止時段設定部211便根據 忒重複育訊,對圖4C所示狀態資訊(對象的使用者1]} 怨貢訊),設定「重複存取」、禁止時段、及重複次數等資 §fl °此時,設定配合重複次數的禁止時段。 再者,在上述步驟S703中’當判斷並未出現使用者ID 重複的情況時(步驟S703 ; No),遊戲伺服器丨2便將網路 資訊等登錄,並接受來自對象終端13的存取(步驟 S706)。即,登錄部302係將經認證終端13的網路資訊等 登錄於網路資訊記憶部304中。_,因$利用過濟哭部 306’使從已認證終端13所發出的指示資訊等通過,遊戲 處理部307便配合該指示資訊等進行線上遊戲。 依此的話,遊戲祠服器12便-邊檢測已^證使用者的 使用者ID進行重複存取(重複登錄)情形,—邊適當的登 312XP/發明說明書(補件)/95-05/95102592 34 1301582 錄網路資訊等。然後, 複存& $ 有松測到相同使用者ID進行重 硬存取,便馬上中斷與 石廷仃重 將重#^心、、,^^ 万、、,“而U間的連線。接著,便 了里设貝吼發达給認證伺服哭 藉此u’並設定禁止時間等。 1更j週田防止不法利用情形。 (其他實施例) 憶部^〇;:$广:,針對在認證伺服器11的履歷資訊記
去、隹一 x 口 ^的情況時,便檢測為第二 者進仃不法利用的情形進行説明。 巧弟一 然而 10台, 範。 只要屬於超過個人使用:::::里 施形態中,雖在履歷資訊記憶部2°2中記 有^特有魏,但是亦可依序記憶著複數台份的特
:=:::=::::有資訊全部,情況 資訊記憶部2G2將依序記憶著已認證終端13 撼拜麻=βί1履歷(履歷貧訊)。’然後,終端認證部m便根 據履歷貧訊記憶部2G2令所記憶的該使用者之特有資訊 履歷,執行終端13的認證。 、 例如終端認證部2 〇 5分別將最新的丨〇台份特有資訊(使 用者ID所對應的履歷)進行比較,當全部一致的情況,以 及亚非全部不同的情況時,便認證該終端13。此外,當 特有資訊的數量未達1Q台份的情況時,亦將該終端Μ認 J12χρ/發明說明書(補件)/95_〇5/95丨〇2592 35 1301582 證。 另一方面,當最新1 〇台份的特有資訊全部不同的情況 ’ 時,終端認證部205便檢測為發生第三者進行不法利用情 - 形,而未認證該終端13。 此情況下,亦可一邊提高合法使用者的自由度,一邊能 適當防止第三者不法利用。 在上述實施形態中,雖針對依每個使用者ID分別統計 特有資訊的情況進行説明,但是亦可依每個產品金鑰分別 春統計特有資訊。此情況下,亦可應付同一產品金鑰由複數 使用者使用的情況。 以下,針對每個產品金鑰分別統計特有資訊的認證伺服 器21,參照圖10進行説明。 圖10係表示本發明另一實施形態的認證伺服器21之概 要結構的模式圖。以下,參照該圖進行説明。 認證伺服器21係具備有:認證資訊記憶部201、登入資 I訊接受部203、狀態資訊記憶部206、登入判定部207、 可否資訊發送部208、網路資訊發送部209、重複資訊接 受部210、禁止時段設定部211、履歷資訊記憶部801、 使用者認證部802、及終端認證部803。 另外,該認證伺服器21若與上述圖3認證伺服器11的 構成進行比較,不同構成處在於:履歷資訊記憶部801、 使用者認證部802、及終端認證部803。 ' 履歷資訊記憶部801係依每個產品金鑰記憶著經認證 終端13的特有資訊履歷(履歷資訊)。 312ΧΡ/發明說明書(補件)/95-05/95102592 36 1301582 例如履歷資訊記憶部8 〇 1將參照特有資訊中所含的產 ,。口至鑰,如圖1 1所示,依每個產品金鑰統計特有資訊。 如圖所示,在履歷資訊記憶部8〇1中將適當記憶著此種複 • 數台份的特有資訊。 另外,圖中的首次使用者ID係指使用該產品金鑰,首 次登入(首次行使產品金鑰權利)的使用者id。 使用者認證部8〇2,首先將同上述圖3的使用者認證部 204,將登入貢訊接受部203所接受到的登入資訊、與認 證資訊記憶部201中所記憶的認證資訊進行適當比、, 執行使用者的認證。 然後,使用者認證部8 〇 2將一邊確認使用者 將特有資訊追加及記憶於上述圖U履歷部一= 中。即,使用者認證部802係僅當本次所認證之使用者 I卜與履歷資訊記憶部謝中所記憶且對應於產品金输的 百次使用者ID僅在相同的情況時,使履歷資訊記憶部8〇ι 春的產品金输對應,追力σ及記憶特有資訊。 若具體説明,首先,使用者認證部δ〇2將從經認證的登 入貧訊中篩選出特有資訊,並根據特有資訊中所含產品金 錄,從履歷資訊記憶部801中讀出首次使用者ID(同_產 品金錄中所登錄的首次使用者ID)。然後,判斷所讀出的 首次使用者ID、與已認證使用者11}是否一致。其中,合 雙方未-致的情況時,使用者認證部8〇2便認為同一產: 金鑰正遭其他使用者使用,便將該情形通知給登入判定部 3 ΠΧΡ/發明說明書(補件)/95-05/95102592 37 1301582 另方面,當I"次使用者ID與經認證使用者ID為一 的情況時,使用者認證部802便將登入資訊中所含 二履歷資訊記憶部801卜另外’與已記憶的特 為相同者亦不記憶,而僅殘留不同的特有資訊並當 八π ’履歷資訊記憶部謝中,履歷係依每個產品 孟鑰/刀別記憶著不同的特有資訊。 一另外,當產品金綠屬於首次使用的情況時,因為在履歷 貧訊記憶部8G1中並未有記憶該產品金餘的資訊(首次^ 用者ID、特有貧訊等),因而記憶新的首次❹者^盘 特有資訊等。 〃 終端認證部803係當使用者已認證,且首次使用者^ 與所認證之使用者ID —致的情科,便根據履歷資訊記 ’fe部801中所記憶的相同產品金錄所對應特有資訊履 歷’執行終端13的認證。 例如終端認證部8 0 3在當圖11所示特有資訊(產品 所對應的履歷)未達H)台份的情況時,便認證該終端^ 即’當不同特有資訊未達10台份的情況時,便認證 端 13。 、、、; 另-方面’當不同特有資訊達1()台份的情況時,级端 認證部803便檢測發生第三者不法利肖’而不認證該終端 13 〇 換言之,當產品金鑰、使用者ID等流出,並被不特定 的多數第三者利用之情況時’因為所使用的終端13將全 部不同,因而即使產品金錄相同,但是整體的特有資訊仍 312XP/發明說明書(補件)/95-05/95102592 38 1301582 出自不同。所以’便從此種特有資訊的履歷中檢測 出不法利用。 二’:上述’因為合法的使用者依序切換高達10台終 而^使用的情形將屬極不自然現象,因而終端認證部脱 田此種不自然的履歷資訊中檢測出第三者的不法利 用0 口 話’如圖10所示認證词服器2卜藉由依每個產 口口孟鑰为別進行特有資訊統計, ► # ffl ® ΛΑ Ki. . 產卩口金鑰由複數 吏用者使用的情況時,仍可檢測出第三者不法利用。 ^實施形態中,雖針對使用者使用個人所擁有終端 由任思使用者(利用者)使用的情況時亦可適用。 配Γ:ί:Π的網咖、漫畫出租店、泡沫紅茶店等店面内 夕數"^ 13 ’將該店面(業者)所擁有的遊戲程式(在 請-ROM驅動器、! 07所安裝DVD__中記錄的遊戲程式 出租給利用者,並利用任一終端13執行等情況。 旦即便如此’此情況下’因為店面内所配置終端^的數 1將達數十台規模,因而無法使用上述終端13的特有資 訊。即’若由利用者依序使用店面内的任意終端13,便 僅將那個店面内有超過1G台份的特有資訊,發送給認言炊 伺服器11、21。 i 戶:以’在與業者執行特別約定之後,便必須從店面内的 終端13,將供識別店面(供區分用)的專屬特有資訊, 送給認證伺服器11、21 〇 、σ χ 312ΧΡ/發明說明書(補件)/95-05/95102592 39 1301582 即’店面令所配置終端13的特有資訊產生部4〇 不同於上述,而是將產生識別店面用的特有資訊。例如特 有二訊產生部401將讀出所執行遊戲程式的產品金錄,並 取得該店面内等所配置的某路由 卡峪由态MAC位址,再將該等適 當結合便產生特有資訊。 另外,除路由器之外,亦可取得通訊_機器特有資訊 而產生特有資訊。此外,亦可^ & 、 l+w , 了取侍由路由器等所分配的全 球位址(global address)而產生特有資訊。 然後,若利用者執行登人操作,則終端㈣產生含 依此所產生的店面單位特有資 證飼服ϋη、21。衫μ之登人請,並發送給認 此情況下,因為從店面僅配 置1台(取多亦僅為數台程 度而已)的路由器等,產生供 α 而即便利㈣❹店面_::1別店面用的特有資訊,因 4 ―、冬端13 ’仍將對認證伺服 斋11、21發达店面單位的特有資訊。 然後,認證伺服哭彳彳、9彳 笪,π μ、+、 的U 21便使用此種特有資訊的履歷 、";L將可檢側第三者的不法利用情形。 右」除此之外’亦可藉由將店面内所有終端13的特 有μ吼組群化且將苴湳盔 者使用任一終端13、,trrr^3的機構,即便利用 器u、21。 仍將问1有貢訊回傳給認證伺服 二=形”,雖主要針對終端13屬於遊戲裝置_ ’但是如上述’當終端13屬於一般電 細的情況時,將執杆游热 凡仃遊戲私式的安裝。然後,所安裝的終 312XP/發明說明書(補件)/95_〇5/951〇2592 1301582 端1 3.若執行該遊戲程式就連線於網路,便可執行上述認 證。 - 即便此情況下,若每次執行遊戲程式就要連線於網路 , 時,依使用者的環境而產生該次通信費用等情形,故可預 想非屬恰當。 所以,亦可並非每次均執行認證,而是僅滿足既定條件 等情況,才連線於網路並執行認證。 例如當終端13預先記憶著認證後的啟動次數,僅當該 •啟動次數超過規定次數的情況時才執行認證,或是亦可在 經認證後便預先記憶著下一次的認證期限,僅當經過該認 證期限的情況時才執行認證。 除此之外,亦可利用亂數產生一定機率而執行認證。 上述實施形態中,雖針對遊戲伺服器12經由相同使用 者ID檢測重複存取(重複登錄)的情形進行説明。此係為 能盡量減輕認證伺服器11、21的處理負荷等而執行處理。 然而,認證伺服器11、21側亦可透過使用者ID來檢測 *重複存取(重複登錄)的情形。 例如認證伺服器11、21將狀態資訊記憶部206設定為 「登入中」的狀態,當登入判定部207參照狀態資訊之 際,若屬於設定成該「登入中」的話,便不認可登入。 另外,遊戲伺服器12在當使用者結束遊戲並登出、或 • 終端13在一定時間以上未回應從遊戲伺服器12所發出回 - 應請求等情況時,便將登出資訊發送給認證伺服器11、 21。然後,認證伺服器11、21便將狀態資訊從「登入中」 312XP/發明說明書(補件)/95-05/95102592 41 1301582 變更為「正常」。 依此的話,認證伺服器11、21側便可透過使用者ID來 - 檢測重複存取(重複登錄)的情形。 .上述實施形態中,針對認證伺服器11 (認證伺服器21) 具備有狀態資訊記憶部206等,並對使用者的狀態資訊等 進行管理之情況進行説明。 然而,為能更加減輕認證伺服器11側的處理負荷等, 亦可未執行狀態資訊等的管理。且,此時亦可將經加密過 鲁之數據發送給遊戲伺服器12,再藉由遊戲伺服器12側是 否能解碼等而確認重複存取情形。 以下,針對為能更進一步減輕處理負荷等的認證伺服器 31、及執行經加密過之數據之解碼的遊戲伺服器32,參 照圖式進行説明。 圖12所示係本發明另一實施形態的認證伺服器31概要 構成模式圖。圖13所示係本發明另一實施形態的遊戲伺 服器32概要構成模式圖。 • 首先,參照圖12,針對認證伺服器31進行説明。 認證伺服器31係具備有:認證資訊記憶部201、履歷資 訊記憶部202(801 )、登入資訊接受部203、使用者認證部 204(802)、終端認證部205(803)、登入判定部901、可否 資訊發送部9 0 2、加密金錄資訊接受部9 0 3、以及加密金 ^ 鑰資訊記憶部904。 •另外,該認證伺服器31經與上述圖3認證伺服器11(圖 10認證伺服器21)的構成進行比較,結果不同處在於登入 312XP/發明說明書(補件)/95-05/95102592 42 1301582 判定部901、及可否資訊發送部902,且取代狀態資訊記 憶部206、網路資訊發送部209、重複資訊接受部210、 • 及禁止時段設定部211,改為設置加密金鑰資訊接受部 , 903、及加密金鑰資訊記憶部904。 登入判定部901係根據使用者認證部204與終端認證部 205的認證結果,判斷最後是否可登入。 即,登入判定部901係當經使用者認證部204認證使用 者,並由終端認證部205認證終端的情況時,便允許登 •入。另一方面,當使用者未被使用者認證部204認證的情 況時、或終端未被終端認證部205認證情況時,便拒絕登 入0 可否資訊發送部902便根據登入判定部901的判定結 果,將表示能否登入的資訊發送給終端13。 例如可否資訊發送部902係當經登入判定部901允許登 入的情況時,便將包含加密認證數據的登入許可資訊回傳 給終端13之同時,將終端13的存取對象切換成遊戲伺服 * 器 32。 具體而言,可否資訊發送部902係使用加密金鑰資訊記 憶部904中所記憶的加密金鑰資訊,將使用者ID與特有 資訊加密化而產生加密認證數據。然後,將含有所產生加 密認證數據的登入許可資訊回傳給終端13。 _ 另外,該加密認證數據係僅利用終端13進行中繼、或 •終端13連線於遊戲伺服器32之際,才從終端13發送給 遊戲伺服器32。 312XP/發明說明書(補件)/95-05/95102592 43 1301582 士加雄金餘資訊接受部9G3將接受#執行既 蚪,從遊戲伺服器32所傳送出的加密金输’卞序 二金錄資訊接受部9〇3係在加密金錄更新時,將接::二 戲健器,所傳送出的加密金錄資訊。料一遊 另外,當執行加密金鑰更新(金錄更換}之@ 讀加松方式比共通金餘加密方式來得安全,力”= 鑰貧訊亦可使用公開金鑰。 加猞至 加密金鑰資訊記憶部904便將加宓今次^ 所接受到的加密金鎗資訊記憶。咖 部_亦可將舊的加密金錄資訊删除,且;可::二= 期的加密金餘資訊。 保“作過 其·人,麥照圖13,針對遊戲伺服器32進行説明。 服器32係具備有:加密數據接受部91卜解碼部 2、,,周路資訊記憶部3G4、注意資訊發送部913 部_寫:遊戲處理部斯、遊戲資訊發送部3〇8、加密^ 鑰貝訊圯憶部914、加密金鑰資訊產生部91 鑰資訊發送部916。 汉加在至 :夕卜、該遊戲伺服器32相較於上述圖5遊戲伺服器12 的構成之下’不同處在於注意資訊發送部913,且取代網 路貧訊接受部斯、登錄部3G2、及重複資訊發送部3〇3, 置加密數據接受部911 '解碼部9ϊ2、加密金餘資 訊記憶部914、加密金餘資訊產生部9Ϊ5、及加^資 訊發送部916。 ” π 加密數據接受部911係接受從經上述認證祠服器31認 3】2χΡ/發明說明書(補件)/95-05/95] 02592 44 1301582 證的終端13所中繼並傳送出的加密認證數據。即,接受 依照認證伺服器31的加密金鑰資訊,將使用者ID與特有 • 資訊施行加密化的加密認證數據。 , 解碼部912便嘗試將加密數據接受部911所接受到的加 密認證數據進行解碼。具體而言,解碼部912將使用加密 金鑰資訊記憶部914中所記憶的加密金鑰資訊(認證伺服 器31的加密金鑰資訊亦同),嘗試進行加密認證數據的解 碼0 • 解碼部912係當無法正常解碼的情況時,便判斷屬於由 認證伺服器31認證的終端13,而不認同對遊戲伺服器32 進行存取。反之,當可正常解碼的情況時,解碼部912便 判斷屬於經認證伺服器31認證的終端13,並將網路資訊 等登錄於網路資訊記憶部304中,且認同對遊戲伺服器 32進行存取。 另外,如後述,加密金鑰資訊發送部916為了進行金鑰 更換,亦有將新的加密金鑰資訊發送給認證伺服器31, 但由於此時所產生的時滯,由認證伺服器31使用舊加密 金錄的情況也會發生。為因應此種情況,便僅在加密金錄 資訊發送部916將新的加密金鑰資訊發送給認證伺服器 31後的既定期間内,即便尚無新的加密金鑰資訊,但是 仍可使用舊的加密金錄資訊嘗試加密認證數據的解碼。此 •情況下,雖造成舊加密金鑰資訊的有效期限實質延期,但 •是卻可防止因時滯所造成的弊端。 再者,解碼部912係同上述圖5登錄部302,將使用者 312XP/發明說明書(補件)/95-05/95102592 45 1301582 資簡聯對應並記憶於網路f訊記憶部3〇4 h ’解碼部912將驗證使用者❿是否有重複,並 存取的檢測。然後,若有檢測到重複存取, ,將:方的網路#訊特供給注意資訊發送部913之同 ^:資訊記憶部_重複的制錢與其網路 取912 檢測 _ 複使用者!_網路資 端丨3。 3 u π /王思貝汛發达給雙方的終 所ίΓί輸資訊記憶部914便將加密金鑰資訊產生部915 二產=密金輸記憶。另外 述,為因應金錄更換時的時滞情形,亦可將過期 的加也、金鑰資訊僅在既定期間内保持。 力=金㈣訊產生部915將產生加密化或解媽化時所 、加&金鑰貧訊。另外’加密金錄資訊產生部915亦 密方式產生加密金餘資訊’亦可利用公 汗孟、“加孩、方式產生加密金餘資訊。 二加密金餘資訊產生部915係將所產生的加密金輸資訊 5己憶於加密金錄資訊記憶部914中,並透過加密金餘 發送部91 6發送給認證伺服器31。 、 力士口密金餘資訊發送部916係在加密金餘更新時(金输更 ,4) ’從加密金錄資訊產生部915中取得新的加密金鑰 貧訊,並朝向認證伺服器31發送。 岡 312XP/發明說明書(補件)/95-05/95102592 46 1301582 另外,該加密金餘的更新係針對防治所謂的「重播攻擊」 (replay attack)而執行。所謂「重播攻擊」係指將經認 證伺服器31認證成功的資訊(加密認證數據等),依某些 方法取得,並將其再度傳送給遊戲伺服器32,而逃過認 證伺服器31認證的攻擊。 為因應此種重播攻擊,便依既定更新時序,由加密金錄 資訊發送部916將新使用的加密金鑰資訊發送給認證伺 服器31。 即,經發送新的加密金鑰資訊之後,解碼部912便使用 新的加密金錄資訊(加密金錄資訊記憶部914中所記憶的 相同加密金鑰資訊),嘗試執行加密認證數據的解碼,便 可將使用舊加密金鑰資訊加密化的加密認證數據排除在 外。 依此的話,圖12所示認證伺服器31因為只要將此時的 認證結果回傳給終端13便可,因而將可更加減輕處理負 荷等。此外,圖13所示遊戲伺服器32將可利用加密認證 數據是否可正常解碼,而判斷是否屬已認證的終端1 3, 且藉由適當更新加密金鑰資訊,亦可防治重播攻擊。 再者,在上述實施形態中,雖針對藉由適當更新加密金 鑰資訊,而防治重播攻擊的情況進行説明,但是亦可更嚴 密的防治重播攻擊。 例如認證伺服器31 (可否資訊發送部902)在每次對終 端13執行認證之時便產生亂數R,並將該亂數R藏入於 加密認證數據内。即,加密認證數據係每次均不同。 312XP/發明說明書(補件)/95-05/95102592 47 1301582
=方面’遊戲伺服器32(解碼部912)若將終端13中 、、=並接受該加密認證數據’便嘗試進行解碼,若可解石馬 否屬柯服為Η提出使用者ID與亂數^組合是 刪^舍行。然後,若可確認屬合法發行,便將礼數R 另卜’亦可未利用遊戲飼服器32冑加密認證數據進行 解碼’而是傳輸給認證伺m,再由認㈣服器 仃解碼與亂數R等的確認。此外,雖使用亂數R,但 值只要屬於不易從前一次數值中猜到的話便可,非亂數亦 山再者,除上述手法之外,亦可在使用者認證時,便從終 而^對„心也伺服益3丨發送終端加密金鑰資訊,然後當從 、、’、柒13將加狯認證數據發送給遊戲伺服器32之際,便將 加密認證數據利用終端加密金输資訊施行加密化(或 簽章)。 ,情況下,遊戲伺服器32將從認證伺服器31接受終端 加密金鑰資訊,並執行加密認證數據的檢查。 另外,亦可在未利用遊戲伺服器32將加密認證數據解
碼的情況下,便傳輸給認證伺服器31,而由認證伺服器 31執行解碼等。 W 遠等情況下,將可更嚴格的防治重播攻擊。 上述5加形態中,雖針對終端13連線於遊戲伺服器 12(遊戲伺服器32)並執行網路遊戲的情況進行説明,但 疋終端13的連線對象並不僅侷限於遊戲伺服器丨2,其他 312ΧΡ/發明說明書(補件)/95·05/95102592 48 1301582 内容伺服器亦可。 =外’本案係以日本專利中請案特願咖卜 基礎並主張優先權,該基礎的内容將全 5:為 (產業上之可利用性) 一於本案中。 如上所説明,根據本發明將可提供 者的自由度,一邊適當防止第三者不法利合法使用 統、伺服哭駐罢 ^ 不去利用的李父佳網路系 【圖式簡單說明】 卞琛版、及程式。 丨圖1為本發明實施形態的遊戲系統概 圖2為本發明實施形態 圖。 ^ ^ 、殿衣置概要構成模式圖。 圖3為本發明貫施形態的認證伺服 圖4A為認證資訊一例的模式圖。 幕成松式圖。 圖4B為特有資訊等之一例的模式圖。 圖4C為狀恶資訊之一例的模式圖。 圖5為本發明實施形態的遊戲伺服器概要構成模式圖。 圖6為網路資訊記憶部中所記__^@&4_^/^、;"0 模式圖。 m己^之網路#訊等的-例 圖7為本發明實施形態的終端概要構成模式圖。 圖8A為該終端所執行登人處理流程的流程圖。 認證伺服器所執行認證處理流程的流程圖。 程圖。 ”斤執仃重稷確涊處理流程的流 式^。10為本發明另一實施形態的認證飼服器概要構成模 W2XP/發明說明書(補件)/95挪951〇2592 49 1301582 圖11為另一特有資訊等之一例的模式圖。 圖12為本發明另一實施形態的認證伺服器概要構成模 . 式圖。 、 圖13為本發明另一實施形態的遊戲伺服 式圖。 【主要元件符號說明】 10 遊戲系統 U 、 2卜 31 認證伺服器 12、32 遊戲伺服器 13 終端 14 網際網路 100 遊戲裝置 101 CPU 102 ROM 103 RAM 104 介面 105 控制器 106 外接記憶體 107 DVD-ROM驅動器 108 影像處理部 109 聲音處理部 110 NIC 201 認證資訊記憶部 202 、 801 履歷資訊記憶部 器概要構成模 312XP/發明說明書(補件)/95-05/95102592 50 1301582 203 登入資訊接受部 204 、 802 使用者認證部 205 、 803 終端認證部 206 狀態資訊記憶部 207 、 901 登入判定部 208 、 902 可否資訊發送部 209 網路資訊發送部 210 重複資訊接受部 211 禁止時段設定部 301 網路資訊接受部 302 登錄部 303 重複資訊發送部 304 網路資訊記憶部 305 、 913 注意資訊發送部 306 過濾器部 307 遊戲處理部 308 遊戲資訊發送部 401 特有資訊產生部 402 特有資訊記憶部 403 操作輸入接受部 404 登入資訊產生部 405 登入資訊發送部 903 加密金鑰資訊接受部 904 、 914 加密金鑰資訊記憶部 312XP/發明說明書(補件)/95-05/95102592 51 1301582
911 加密數據接受部 912 解碼部 915 加密金鑰資訊產生部 916 加密金錄資訊發送部 52 312XP/發明說明書(補件)/95-05/95102592

Claims (1)

  1. Ϊ301582 十、申請專利範圍·· 可通信的網路二:冬認證的飼服器裝置’連接成 j岭糸統,其特徵在於: 上述終端機器係具備有: 機識別用特有資 訊; 特有貝訊記憶部,其乃至少記憶著本 用的被認證資 貢訊接受部,其乃接受使用者認證時所使 訊; R 請求資訊產生部,其乃產生存取請求資吒, 求資訊係包含有所接受的該被:3取請 有資訊;以及 一所记憶的該特 請求資崎送部,其謂所產生时取 伺服器裝置傳送; 貝汛在上述 上述伺服器裝置係具備有: 證 貢訊履 的記憶部’其乃預先記憶著供對使用者進行認 履歷記憶部,其乃對應使用者記憶著複數特有 睛求育訊接受部,其乃接受從上述終端機 存取請求資訊; 至的 使用者認證部,其乃根據所接受到存取請求資訊 的該被認證資訊、與所記憶的該認證資 : 用者進行㈣; ]之關係,對使 312ΧΡ/發明說明書(補件)/95-05/95102592 53 1301582 履i更新邛,其乃將經認證過使用者的存取請求資訊中 所含該特有資訊,追加及記憶於上述履歷記憶部中 ^利用(unauthorized use)檢測部,其乃根據對應使 =者所記憶的該特有資訊履歷,執行不法利料檢測;以 允t戶11可部’其乃當未檢測到該不法利用的情況時,便 卉斤<證的使用者從上述終端機器進行存取。 2. 如申請專利範圍第!項之網路系統, 機器係更具備有: 一甲上述、编 定S貝況產生部’其乃至少預先根據由使用者提示的特 厂’以及本機中既定硬體資訊’ 上述特有資訊記憶部,俜呓情荖f+ μ、+w吁韦貝。扎, 存1 係者對上述伺服器裝置進行 存取則所產生的該特有資訊。 3. 如申請專利範圍第丨 器裝置中, 纷示、、死,其中,上述伺服 上述履歷纪憶部係依各個使用者單位,—_ 有資訊; °己者不同的特 利用檢測部係當不同的特 里的情況時,便進行不法利用之檢测。以規疋數 4·如申請專利範圍第丨項之網 器裝置中, 、、光其中,上述伺服 量=:憶部係依各個使用者單位,僅記憶著規定數 上述不法利用檢測部係當規定數量的所有特有資訊均 312XP/發明說明書(補件)/95-05/95102592 54 1301582 互異的情況時,便進行不法利用之檢測。 5. 如申請專利範圍第丨項之網路系統,其中, 上述伺服器裝置係更具備有: 純檢測部’其乃對經認證的❹者所執行重複 仃檢測;以及 ^控制部’其乃在經檢測出該重覆存取之情況時,便 將人作為對象的上述終端機器間之連線中斷。 6. —種伺服器裝置,係具備有: 認證資訊記憶部’其乃預先記憶著供對使用者進. 的認證資訊; 订…迅 履歷έ己憶部,其乃對應使用者至少記 用:端機器進行識別時,所使用複數特;資訊之履歷所使 明求貝讯接受部,其乃接受存取請求資訊, 求資訊係包含有.從玖浐嬙哭^、 μ存取請 有^ 3有也終⑽輯傳送出的被認證資訊及特 使用者認證部,其隸據所錢到存取請求胃 =被認證資訊、與所記憶的該認證資訊間之關。 用者進行認證; 對使 履歷更新部,其乃將經認證過使用者之取枝 所包=特有資訊’追加及記憶於上述履歷= 一不法利用檢測部,其乃根據對應使用者所記憶 , 育訊履歷,執行不法利用的檢測;以及 心、μ特有 子取可,其乃當未檢測到該不法利用的 允許經認證過的使用者從終端機器進行存取。兄日寸’便 312ΧΡ/發明麵書(補件 V95-05/95102592 55 1301582 7·—種不法利用檢測方法,係為使用認證#訊記、 法利用檢測方法,上述騎資訊讀'部 進行咖Γ 憶著對使用者所使用終端機器 括有·Β π戶斤使用的複數特有資訊履歷;其特徵在於包 取接受步驟,其乃接受從終端機器所傳送出的存 特而該存取請求資訊係含有:被認證資訊、及 使用者認證步稞,甘% h Μ 有的該被認證己存取請求資訊中含 使用者進行認i 憶的該認證資訊間之關係,對 履歷更新步驟,盆π脸 中所含該特有資1追=使用者的存取請求資訊 不法利用檢測㈣,复口乃^^上述履歷記憶部中; 有資訊履歷,執行使用者所記憶的該特 旻止執仃不法利用的檢測;以及 存取許可步驟,其乃當未檢 便允許經認證過的使 "法利用的情況時, 、較用者攸終端機器進行存取。 • # σ己錄程式之記錄媒體,苴特徵在於 述功能: /、将被在於使電腦產生下 認證資訊記憶部,1 a 用的認證資訊;/、、。己丨思著供對使用者進行認證 履歷記憶部,其乃對應使 用終端機器進行識別時^己憶著對使用者所使 所使用硬數特有資訊之履歷; 312XP/發明說明書(補件)/95必/951〇2592 56 1301582 求其乃接受存取請求資訊,而該存取請 有資訊包從終端機器所傳送出的被認證資訊及特 使用者涊證部,其乃根據 j 含的該被切、燈資气、命私 伐又到存取明求貝讯中所包 使用者進ίί認證。; 的該紐資訊間之關係,對 所二其:,?認證過使用者之存取請求資訊中 、Α Μ°追加及記憶於上述履歷記憶部中· 不法利用檢測部,盆乃^ :欠4 @ r /、乃根據對應使用者所記憶的該牿古 貝讯履歷,執行不法利用的檢測;以及 /特有 存取斗可σρ ’其乃當未檢測到該不法利用的情況日, 允許經認朗的㈣者從終職㈣行存取。τ ’便 312ΧΡ/發明說明書(補件)/95-05/95102592 57
TW095102592A 2005-01-24 2006-01-24 Network system, server apparatus, unauthorized use detection method, and recording medium TWI301582B (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005015505A JP4514134B2 (ja) 2005-01-24 2005-01-24 ネットワークシステム、サーバ装置、不正利用検出方法、ならびに、プログラム

Publications (2)

Publication Number Publication Date
TW200641648A TW200641648A (en) 2006-12-01
TWI301582B true TWI301582B (en) 2008-10-01

Family

ID=36692356

Family Applications (1)

Application Number Title Priority Date Filing Date
TW095102592A TWI301582B (en) 2005-01-24 2006-01-24 Network system, server apparatus, unauthorized use detection method, and recording medium

Country Status (7)

Country Link
US (1) US20090205031A1 (zh)
EP (1) EP1862203A1 (zh)
JP (1) JP4514134B2 (zh)
KR (1) KR100950837B1 (zh)
CN (1) CN100498815C (zh)
TW (1) TWI301582B (zh)
WO (1) WO2006077976A1 (zh)

Families Citing this family (63)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9412123B2 (en) 2003-07-01 2016-08-09 The 41St Parameter, Inc. Keystroke analysis
US10999298B2 (en) 2004-03-02 2021-05-04 The 41St Parameter, Inc. Method and system for identifying users and detecting fraud by use of the internet
US8938671B2 (en) 2005-12-16 2015-01-20 The 41St Parameter, Inc. Methods and apparatus for securely displaying digital images
US11301585B2 (en) 2005-12-16 2022-04-12 The 41St Parameter, Inc. Methods and apparatus for securely displaying digital images
US8151327B2 (en) 2006-03-31 2012-04-03 The 41St Parameter, Inc. Systems and methods for detection of session tampering and fraud prevention
JP4224084B2 (ja) * 2006-06-26 2009-02-12 株式会社東芝 通信制御装置、通信制御方法および通信制御プログラム
US20080114695A1 (en) 2006-11-10 2008-05-15 Semantic Components S.L. Process for implementing a method for the on-line sale of software product use licenses through a data network, and software component which allows carrying out said process
KR20080050937A (ko) * 2006-12-04 2008-06-10 삼성전자주식회사 인증 수행 방법 및 그 장치
FR2915598A1 (fr) * 2007-04-27 2008-10-31 France Telecom Procede de filtrage de flots indesirables en provenance d'un terminal presume malveillant
TWI398283B (zh) * 2007-10-02 2013-06-11 Legend Entertainment Co Ltd X 線上遊戲之伺服器架構系統及其方法
JP5135986B2 (ja) * 2007-10-16 2013-02-06 富士ゼロックス株式会社 情報処理装置及びプログラム
JP5177741B2 (ja) 2007-10-19 2013-04-10 株式会社コナミデジタルエンタテインメント ユーザ管理システム、ユーザ管理方法、ならびに、ユーザ管理プログラム
JP5472614B2 (ja) * 2007-10-29 2014-04-16 日本電気株式会社 コンテンツ配信システム
JP2009152746A (ja) * 2007-12-19 2009-07-09 Hitachi Communication Technologies Ltd フリーシーティング方式の電話システム
JP4697222B2 (ja) * 2007-12-27 2011-06-08 日本電気株式会社 認証装置、認証方法、および認証プログラム
US20090227375A1 (en) * 2008-03-04 2009-09-10 Weisman Jordan K Method and apparatus for employing cell phones as video game controllers
US7984097B2 (en) 2008-03-18 2011-07-19 Media Patents, S.L. Methods for transmitting multimedia files and advertisements
ES2326949B1 (es) 2008-03-18 2010-07-14 Clarity Systems, S.L. Procedimiento utilizado por un servidor de streaming para realizar una transmision de un fichero multimedia en una red de datos.
JP5374074B2 (ja) * 2008-06-03 2013-12-25 株式会社コナミデジタルエンタテインメント ゲームシステム並びにこれを構成する認証装置及びゲーム装置
JP4670950B2 (ja) * 2008-12-09 2011-04-13 ソニー株式会社 通信装置、通信方法、及びプログラム
US9112850B1 (en) 2009-03-25 2015-08-18 The 41St Parameter, Inc. Systems and methods of sharing information through a tag-based consortium
US9154532B2 (en) 2009-04-27 2015-10-06 Zaron Remote Llc Methods and apparatus for transmitting multimedia files in a data network
JP5185883B2 (ja) * 2009-05-08 2013-04-17 株式会社コナミデジタルエンタテインメント データ認証システム、データ認証方法及びコンピュータプログラム
JP5418025B2 (ja) * 2009-07-08 2014-02-19 株式会社リコー 情報処理装置、システム管理方法、システム管理プログラム、及びそのプログラムを記録した記録媒体
JP5730491B2 (ja) * 2010-02-26 2015-06-10 株式会社ニコン・エシロール レンズ加工管理システム、レンズ製造システム、レンズ製造方法、コンピュータプログラム、レンズ加工管理方法、データ供給装置、レンズ設計データ利用管理システム、レンズ設計データ利用管理装置、及びレンズ設計データ利用管理プログラム
JP5665592B2 (ja) * 2010-06-29 2015-02-04 株式会社オンサイト サーバ装置並びにコンピュータシステムとそのログイン方法
JP5587085B2 (ja) * 2010-07-27 2014-09-10 パナソニック株式会社 通信システム、制御装置及び制御プログラム
JP4881468B1 (ja) * 2010-09-17 2012-02-22 株式会社東芝 記憶装置、保護方法及び電子機器
JP5944655B2 (ja) * 2011-02-17 2016-07-05 キヤノン電子株式会社 情報処理装置及びその制御方法、コンピュータプログラム
KR101314514B1 (ko) * 2011-09-29 2013-11-21 이청종 보안이 강화된 클라우드 시스템 및 그에 의한 보안 관리 방법
US10754913B2 (en) 2011-11-15 2020-08-25 Tapad, Inc. System and method for analyzing user device information
US9633201B1 (en) 2012-03-01 2017-04-25 The 41St Parameter, Inc. Methods and systems for fraud containment
US8982066B2 (en) * 2012-03-05 2015-03-17 Ricoh Co., Ltd. Automatic ending of interactive whiteboard sessions
US9521551B2 (en) 2012-03-22 2016-12-13 The 41St Parameter, Inc. Methods and systems for persistent cross-application mobile device identification
US9654968B2 (en) * 2012-07-17 2017-05-16 Texas Instruments Incorporated Certified-based control unit-key fob pairing
EP2880619A1 (en) 2012-08-02 2015-06-10 The 41st Parameter, Inc. Systems and methods for accessing records via derivative locators
WO2014024386A1 (ja) * 2012-08-10 2014-02-13 株式会社ソニー・コンピュータエンタテインメント 情報処理装置
WO2014078569A1 (en) 2012-11-14 2014-05-22 The 41St Parameter, Inc. Systems and methods of global identification
JP2014191766A (ja) * 2013-03-28 2014-10-06 Fujitsu Ltd 貸出管理システム、貸出管理装置および貸出管理方法
US10321310B1 (en) * 2013-06-04 2019-06-11 Rockwell Collins, Inc. Secure authentication of mobile devices using sensor transfer of keying material
CN104239758B (zh) * 2013-06-13 2018-04-27 阿里巴巴集团控股有限公司 一种人机识别方法及相应的人机识别系统
WO2014207912A1 (ja) * 2013-06-28 2014-12-31 楽天株式会社 情報提供装置、情報提供方法、および情報提供プログラム
US10902327B1 (en) 2013-08-30 2021-01-26 The 41St Parameter, Inc. System and method for device identification and uniqueness
JP2015127907A (ja) * 2013-12-27 2015-07-09 株式会社三菱東京Ufj銀行 認証サーバ、プログラム、並びに本人認証方法
JP6341421B2 (ja) * 2014-01-31 2018-06-13 パナソニックIpマネジメント株式会社 不正機器検出方法、不正機器検出サーバ、不正機器検出システム
JP6012679B2 (ja) * 2014-09-01 2016-10-25 京セラドキュメントソリューションズ株式会社 情報処理装置及び画像形成システム
JP6182518B2 (ja) * 2014-09-01 2017-08-16 京セラドキュメントソリューションズ株式会社 画像形成装置およびそれを備えた画像形成システム
US10091312B1 (en) 2014-10-14 2018-10-02 The 41St Parameter, Inc. Data structures for intelligently resolving deterministic and probabilistic device identifiers to device profiles and/or groups
CN106161372B (zh) * 2015-04-09 2019-05-31 阿里巴巴集团控股有限公司 一种基于地址匹配的风险识别方法及装置
JP6264331B2 (ja) * 2015-06-18 2018-01-24 京セラドキュメントソリューションズ株式会社 管理システム、管理装置および画像形成装置
JP6579008B2 (ja) * 2016-03-22 2019-09-25 コニカミノルタ株式会社 画像処理システム、ウェアラブルコンピュータ、ユーザ認証方法、およびコンピュータプログラム
JP6476402B2 (ja) * 2016-05-20 2019-03-06 システムメトリックス株式会社 認証システム
JP6181893B1 (ja) * 2017-03-31 2017-08-16 株式会社Cygames 閲覧確認のためのシステム、携帯端末装置、サーバ、プログラム及び方法
WO2018216172A1 (ja) * 2017-05-25 2018-11-29 三菱電機株式会社 情報処理装置、情報処理方法及び情報処理プログラム
JP6647258B2 (ja) * 2017-09-11 2020-02-14 Capy株式会社 ユーザ認証方法、評価装置、プログラム、及びユーザ認証システム
CN111344998B (zh) * 2017-11-13 2022-04-12 雅马哈发动机株式会社 通信网络系统
JP6562991B2 (ja) * 2017-11-30 2019-08-21 株式会社バンダイナムコエンターテインメント サーバシステム及びプログラム
EP3606123A1 (en) * 2018-08-03 2020-02-05 Panasonic Intellectual Property Corporation of America Data distribution method, authentication server, and data structure
US11436324B2 (en) * 2018-09-27 2022-09-06 Hewlett Packard Enterprise Development Lp Monitoring parameters of controllers for unauthorized modification
US11361395B2 (en) * 2020-05-27 2022-06-14 Coupang Corp. Computerized systems and methods for fraud detection and user account deduplication
CN111756551B (zh) * 2020-06-30 2023-01-24 佛山科学技术学院 一种基于工业设备的认证方法及系统
CN113117318B (zh) * 2021-05-13 2022-10-25 心动互动娱乐有限公司 多平台数据互通实现方法、装置、计算机设备及存储介质
CN114172723B (zh) * 2021-12-07 2023-07-18 北京天融信网络安全技术有限公司 一种暴力破解检测方法及装置

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0810529A (ja) * 1994-06-29 1996-01-16 Mitsubishi Heavy Ind Ltd ろ過装置
JP3130489B2 (ja) * 1997-05-13 2001-01-31 三菱電機株式会社 複数コンピュータにおけるログイン管理システム及びその方法
JP2000187645A (ja) * 1998-12-22 2000-07-04 Fujitsu Ltd 情報提供システム及び方法
JP2001067319A (ja) * 1999-08-26 2001-03-16 Hitachi Ltd Wwwサーバを用いた検索システム
JP2001101111A (ja) * 1999-09-30 2001-04-13 Hitachi Software Eng Co Ltd Www階層クライアント・サーバ型システムのユーザ管理方法
JP2002318912A (ja) * 2000-07-14 2002-10-31 Tokyo Stock Exchange Inc 情報エントリシステム、情報エントリ方法、情報エントリ装置及びプログラム並びに記憶媒体
JP2002163451A (ja) * 2000-11-28 2002-06-07 Nomura Holding Inc 債券オンライントレードシステム
US7254711B2 (en) * 2001-04-05 2007-08-07 Nippon Telegraph And Telephone Corporation Network authentication system, method, and program, service providing apparatus, certificate authority, and user terminal
AU2002344299A1 (en) * 2001-05-29 2002-12-09 Xenobit Corporation Method and system for logging into and providing access to a computer system via a communications network
US7203966B2 (en) * 2001-06-27 2007-04-10 Microsoft Corporation Enforcement architecture and method for digital rights management system for roaming a license to a plurality of user devices
KR100391168B1 (ko) * 2001-11-09 2003-07-12 임민상 소프트웨어 불법복제 방지 시스템 및 방법
JP3785640B2 (ja) * 2002-02-25 2006-06-14 ソニー株式会社 サービス提供装置及びサービス提供方法
JP3830037B2 (ja) * 2002-04-10 2006-10-04 日本電信電話株式会社 セッション転送システムおよびその方法
KR20030084019A (ko) * 2002-04-24 2003-11-01 창신소프트(주) 소프트웨어의 불법 사용을 방지하기 위한 사용자 등록 및인증 방법과, 이를 저장한 컴퓨터 판독 가능 기록 매체
WO2003100619A1 (fr) * 2002-05-28 2003-12-04 Fujitsu Limited Dispositif, programme et procede de detection d'acces non autorise
JP3950095B2 (ja) * 2002-09-20 2007-07-25 株式会社駅前探険倶楽部 認証サーバ、認証方法、認証依頼端末及び認証依頼プログラム
US7343488B2 (en) * 2002-09-30 2008-03-11 Intel Corporation Method and apparatus for providing discrete data storage security
JP4193543B2 (ja) * 2003-03-27 2008-12-10 富士通株式会社 Dhcp環境におけるクライアント管理方法、クライアント管理プログラムおよびクライアント管理装置
JP2004295846A (ja) * 2003-03-28 2004-10-21 Dainippon Printing Co Ltd ライセンス管理システム、ライセンス管理サーバ、ライセンス管理方法、プログラム、及び、記録媒体
US7415720B2 (en) * 2003-10-31 2008-08-19 Samsung Electronics Co., Ltd. User authentication system and method for controlling the same

Also Published As

Publication number Publication date
KR20070097515A (ko) 2007-10-04
KR100950837B1 (ko) 2010-04-02
TW200641648A (en) 2006-12-01
EP1862203A1 (en) 2007-12-05
JP2006202196A (ja) 2006-08-03
CN101107612A (zh) 2008-01-16
US20090205031A1 (en) 2009-08-13
CN100498815C (zh) 2009-06-10
WO2006077976A1 (ja) 2006-07-27
JP4514134B2 (ja) 2010-07-28

Similar Documents

Publication Publication Date Title
TWI301582B (en) Network system, server apparatus, unauthorized use detection method, and recording medium
US7406594B2 (en) Method and apparatus for certification and authentication of users and computers over networks
US10735407B2 (en) System and method for temporary password management
US11271926B2 (en) System and method for temporary password management
US11388174B2 (en) System and method for securing a communication channel
US9699180B2 (en) Cloud service authentication
JP5038531B2 (ja) 信頼できる機器に限定した認証
US7452278B2 (en) Web access to secure data
JP5514200B2 (ja) 改良された生体認証及び識別
US9015281B2 (en) Private data sharing system
CN104580364B (zh) 一种资源分享的方法和装置
JP5306334B2 (ja) ネットワークにおいてユーザを認証するための方法と装置
Alomar et al. Social authentication applications, attacks, defense strategies and future research directions: a systematic review
TW201329767A (zh) 具有多個圈的安全社交網路基礎設施、其設備電路及由社交網路設備使用的方法
JP4334515B2 (ja) サービス提供サーバ、認証サーバ、および認証システム
CN1894882A (zh) 认证系统
Joe et al. Novel authentication procedures for preventing unauthorized access in social networks
WO2021260856A1 (ja) 認証システム、認証サーバ、登録方法及び記憶媒体
CA2797353C (en) Secure authentication
Sun et al. An improved dynamic ID based remote user authentication scheme for multi-server environment
TW201209626A (en) Authentication method and system for online gaming
WO2024020183A1 (en) Systems and methods for verifiable approval
Keil Enterprise Social for the Java Platform

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees