WO2006077976A1 - ネットワークシステム、サーバ装置、不正利用検出方法、記録媒体、ならびに、プログラム - Google Patents

ネットワークシステム、サーバ装置、不正利用検出方法、記録媒体、ならびに、プログラム Download PDF

Info

Publication number
WO2006077976A1
WO2006077976A1 PCT/JP2006/300867 JP2006300867W WO2006077976A1 WO 2006077976 A1 WO2006077976 A1 WO 2006077976A1 JP 2006300867 W JP2006300867 W JP 2006300867W WO 2006077976 A1 WO2006077976 A1 WO 2006077976A1
Authority
WO
WIPO (PCT)
Prior art keywords
information
user
unit
authentication
storage unit
Prior art date
Application number
PCT/JP2006/300867
Other languages
English (en)
French (fr)
Inventor
Ryo Sato
Shoji Mori
Hidehisa Takahashi
Koji Kuri
Original Assignee
Konami Digital Entertainment Co., Ltd.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Konami Digital Entertainment Co., Ltd. filed Critical Konami Digital Entertainment Co., Ltd.
Priority to US11/814,667 priority Critical patent/US20090205031A1/en
Priority to EP06712092A priority patent/EP1862203A1/en
Publication of WO2006077976A1 publication Critical patent/WO2006077976A1/ja

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • A63F13/12
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63FCARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
    • A63F13/00Video games, i.e. games using an electronically generated display having two or more dimensions
    • A63F13/30Interconnection arrangements between game servers and game devices; Interconnection arrangements between game devices; Interconnection arrangements between game servers
    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63FCARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
    • A63F13/00Video games, i.e. games using an electronically generated display having two or more dimensions
    • A63F13/70Game security or game management aspects
    • A63F13/71Game security or game management aspects using secure communication between game devices and game servers, e.g. by encrypting game data or authenticating players
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63FCARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
    • A63F2300/00Features of games using an electronically generated display having two or more dimensions, e.g. on a television screen, showing representations related to the game
    • A63F2300/40Features of games using an electronically generated display having two or more dimensions, e.g. on a television screen, showing representations related to the game characterised by details of platform network
    • A63F2300/401Secure communication, e.g. using encryption or authentication
    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63FCARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
    • A63F2300/00Features of games using an electronically generated display having two or more dimensions, e.g. on a television screen, showing representations related to the game
    • A63F2300/50Features of games using an electronically generated display having two or more dimensions, e.g. on a television screen, showing representations related to the game characterized by details of game servers
    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63FCARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
    • A63F2300/00Features of games using an electronically generated display having two or more dimensions, e.g. on a television screen, showing representations related to the game
    • A63F2300/50Features of games using an electronically generated display having two or more dimensions, e.g. on a television screen, showing representations related to the game characterized by details of game servers
    • A63F2300/55Details of game data or player data management
    • A63F2300/5546Details of game data or player data management using player registration data, e.g. identification, account, preferences, game history

Definitions

  • the present invention relates to a network system, a server device, an unauthorized use detection method, a recording medium, and a program suitable for appropriately preventing unauthorized use by a third party while increasing the degree of freedom of authorized users. About.
  • This network game is a type of game in which a plurality of user terminals are connected via a network to allow each user to cooperate or play against each other.
  • Such a network game can be used by installing a game program in a terminal such as a personal computer. At that time, unique product keys are distributed appropriately so that only authorized users can install game programs. During installation, if the product key is not entered correctly, it will be interrupted without proceeding (installation is not complete)!
  • Patent Document 1 Japanese Patent Laid-Open No. 2003-144758 (Pages 6-8, Fig. 1)
  • a product key can be licensed up to a predetermined number of two or more.
  • the present invention has been made to solve such a problem.
  • a network system and a server device that can appropriately prevent unauthorized use by a third party while increasing the degree of freedom of authorized users. It is intended to provide an unauthorized use detection method, a recording medium, and a program. Means for solving the problem
  • a network system is a network system in which a terminal device used by a user and a server device that authenticates the user and the terminal device are communicably connected.
  • the configuration is as follows.
  • the terminal device includes a unique information storage unit, an information reception unit, a request information generation unit, and a request information transmission unit.
  • the unique information storage unit stores at least unique information (for example, a product key and a MAC address) for identifying the own device.
  • the information accepting unit accepts authentication information (for example, user ID and password) used for user authentication.
  • the request information generation unit generates access request information (for example, login information) including the received authenticated information and the stored unique information. Then, the request information transmitting unit transmits the generated access request information to the server device.
  • the server device includes an authentication information storage unit, a history storage unit, a request information reception unit, a user authentication unit, a history update unit, an unauthorized use detection unit, and an access permission unit.
  • the authentication information storage unit stores in advance authentication information (for example, a user ID and a password) for authenticating the user.
  • the history storage unit stores a history of a plurality of unique information corresponding to the user.
  • the request information receiving unit receives the access request information that is also sent by the terminal equipment.
  • the user authentication unit authenticates the user based on the relationship between the authentication target information included in the received access request information and the stored authentication information.
  • the history update unit adds and stores the unique information included in the access request information authenticated by the user to the history storage unit. Further, the unauthorized use detection unit detects unauthorized use based on the history of the specific information stored corresponding to the user. Then, the access permission unit permits access from the terminal device by the authenticated user when the unauthorized use is not detected.
  • the history of the different unique information is stored in the history storage unit of the server device.
  • the unauthorized use detection unit detects that unauthorized use by a third party has occurred, for example, when these different pieces of unique information have reached 10 units. That means that When user IDs and passwords are leaked and used by an unspecified number of third parties, since the terminal devices used are completely different, these unique information also differs. For this reason, it is possible to detect unauthorized use of history power in which all such unique information is different.
  • a legitimate user may use multiple terminal devices. However, within the range of such personal use, different unique information will not reach 10 devices, so unauthorized use will not be detected. In other words, an authenticated user can access from different terminal devices within the range of personal use.
  • the terminal device [0013] The terminal device,
  • a unique information generation unit that generates unique information based on at least specific information (for example, a product key) previously presented to the user and predetermined hardware information (for example, a MAC address) in the device itself,
  • specific information for example, a product key
  • predetermined hardware information for example, a MAC address
  • the unique information storage unit may store the unique information generated before accessing the server device.
  • the history storage unit stores different unique information for each user,
  • the unauthorized use detection unit may detect unauthorized use when different specific information has reached a specified number (for example, 10 units).
  • the history storage unit provides specific information for a specified number of units (for example, 10 units) for each user,
  • the unauthorized use detection unit may detect unauthorized use when all pieces of unique information differ by a specified number.
  • the server device includes:
  • a duplicate detector for detecting duplicate accesses from authenticated users
  • a server device includes an authentication information storage unit, a history storage unit, a request information reception unit, a user authentication unit, a history update unit, an unauthorized use detection unit, and an access permission unit. And is configured as follows.
  • the authentication information storage unit stores in advance authentication information (for example, a user ID and a password) for authenticating the user.
  • the history storage unit stores at least a history of a plurality of pieces of unique information (for example, product keys and MAC addresses) used for identifying terminal devices used by the user.
  • the request information receiving unit receives access request information (for example, login information) including authentication information (for example, user ID and password) and unique information to which terminal device capabilities are also sent.
  • the user authentication unit authenticates the user based on the relationship between the authentication target information included in the received access request information and the stored authentication information.
  • the history update unit adds and stores the specific information included in the access request information authenticated by the user in the history storage unit. Further, the unauthorized use detection unit detects unauthorized use based on the history of the specific information stored corresponding to the user. Then, the access permission unit permits access from the terminal device by the authenticated user when the unauthorized use is not detected.
  • the history of different unique information is stored in the history storage unit of the server device. Then, the unauthorized use detection unit detects, for example, that unauthorized use by a third party occurs when the different unique information reaches 10 units.
  • An authorized user may use multiple terminal devices, but unauthorized use is not detected within the range of such personal use.
  • An unauthorized use detection method includes an authentication information storage unit (stores authentication information for authenticating a user) and a history storage unit (at least identification of a terminal device used by the user).
  • a plurality of unique information histories used in the process of storing information corresponding to the user), including a request information receiving process, a user authentication process, A history update process, an unauthorized use detection process, and an access permission process are provided and configured as follows.
  • an access request including authenticated information (for example, user ID and password) sent from the terminal device card and unique information (for example, product key and MAC address).
  • authenticated information for example, user ID and password
  • unique information for example, product key and MAC address.
  • the user is authenticated based on the relationship between the authentication target information included in the received access request information and the stored authentication information (for example, user ID and password).
  • the stored authentication information for example, user ID and password.
  • the unique information included in the access request information authenticated by the user is added to the history storage unit and stored. Further, in the unauthorized use detection step, unauthorized use is detected based on the history of the specific information stored corresponding to the user. Then, in the access permission process, if the unauthorized use is not detected, the access by the authenticated user is permitted.
  • the history of the different unique information is stored in the history storage unit.
  • the unauthorized use detection process for example, when these different pieces of unique information have reached 10 units, the unauthorized use by a third party is detected.
  • An authorized user may use multiple terminal devices, but unauthorized use is not detected within the range of such personal use.
  • a program according to the fourth aspect of the present invention is configured to cause a computer (including a game device) to function as the server device.
  • This program can be recorded on a computer-readable information recording medium such as a compact disk, flexible disk, hard disk, magneto-optical disk, digital video disk, magnetic tape, and semiconductor memory.
  • a computer-readable information recording medium such as a compact disk, flexible disk, hard disk, magneto-optical disk, digital video disk, magnetic tape, and semiconductor memory.
  • the program can be distributed and sold via a computer communication network independently of a computer on which the program is executed.
  • the information recording medium can be distributed and sold independently of the computer.
  • unauthorized use by a third party can be appropriately prevented while increasing the degree of freedom of the authorized user.
  • FIG. 1 is a schematic diagram showing a schematic configuration of a game system according to an embodiment of the present invention.
  • FIG. 2 is a schematic diagram showing a schematic configuration of the game device according to the embodiment of the present invention.
  • FIG. 3 is a schematic diagram showing a schematic configuration of an authentication server according to an embodiment of the present invention.
  • FIG. 4A is a schematic diagram showing an example of authentication information.
  • FIG. 4B is a schematic diagram showing an example of specific information and the like.
  • FIG. 4C is a schematic diagram showing an example of status information.
  • FIG. 5 is a schematic diagram showing a schematic configuration of a game server according to the embodiment of the present invention.
  • FIG. 6 is a schematic diagram showing an example of network information and the like stored in a network information storage unit.
  • FIG. 7 is a schematic diagram showing a schematic configuration of a terminal according to the embodiment of the present invention.
  • FIG. 8A is a flowchart showing a flow of login processing executed in the terminal.
  • FIG. 8B is a flowchart showing a flow of authentication processing executed in the authentication server.
  • FIG. 9 is a flow chart showing the flow of duplication check processing executed in the game server.
  • FIG. 10 is a schematic diagram showing a schematic configuration of an authentication server according to another embodiment of the present invention.
  • FIG. 11 is a schematic diagram showing an example of other unique information.
  • FIG. 12 is a schematic diagram showing a schematic configuration of an authentication server according to another embodiment of the present invention.
  • FIG. 13 is a schematic diagram showing a schematic configuration of a game server according to another embodiment of the present invention.
  • Authentication information storage unit 801 History information storage unit Login information reception unit, 802 User authentication unit, 803 Terminal authentication unit Status information storage unit, 901 Login determination unit, 902 Acceptability information transmission unit Network information transmission unit Duplicate information reception unit Prohibition time setting Department Network Information Reception Department Registration Department
  • Duplicate information transmitter Network information storage unit 913 Caution information transmitter 306 Filter section
  • FIG. 1 is a schematic diagram showing a schematic configuration of a game system 10 according to the embodiment of the present invention.
  • an authentication server 11 and a game server 12 are arranged on the Internet 14. Then, each terminal 13 (same or Terminals 13) used for different users are communicably connected to the authentication server 11 and the game server 12 via the Internet 14 !.
  • terminals 13 can also be performed by so-called peer-to-peer communication technology.
  • a game device that can be connected to the Internet as the terminal 13 will be described below as an example.
  • FIG. 2 is a schematic diagram showing a schematic configuration of the game apparatus 100 that functions as the terminal 13 of the present embodiment.
  • a description will be given with reference to FIG.
  • the game device 100 includes a CPU (Central Processing Unit) 101, a ROM (Read Only Memory) 102, a RAM (Random Access Memory) 103, an interface 104, a controller 105, an external memory 106, A DVD (Digital Versatile Disk) —ROM drive 107, an image processing unit 108, an audio processing unit 109, and a NIC (Network Interface Card) 110 are provided.
  • a CPU Central Processing Unit
  • ROM Read Only Memory
  • RAM Random Access Memory
  • CPU 101 controls the overall operation of game device 100, and is connected to each component to exchange control signals and data.
  • the ROM 102 records an IPL (Initial Program Loader) that is executed immediately after the power is turned on. By executing this, the program recorded on the DVD-ROM is read to the RAM 103 and the CPU 101 Execution starts.
  • the ROM 102 stores an operating system program and various data necessary for operation control of the entire game apparatus 100.
  • the RAM 103 is for temporarily storing data and programs, and holds programs and data from which the DVD-ROM power is also read, and other data necessary for game progress and chat communication.
  • the controller 105 connected via the interface 104 receives an operation input performed when the user executes the game. For example, the controller 105 accepts input of a character string (message) or the like according to the operation input.
  • the external memory 106 detachably connected via the interface 104 stores rewritable data indicating game progress, chat communication log (record) data, and the like. The user can record these data in the external memory 106 as appropriate by inputting an instruction via the controller 105.
  • a DVD-ROM loaded in the DVD-ROM drive 107 stores a program for realizing a game and image data and sound data associated with the game.
  • the DVD-ROM drive 107 Under the control of 01, the DVD-ROM drive 107 performs a reading process on the DVD-ROM mounted on the DVD-ROM drive 107 to read out necessary programs and data, which are temporarily stored in the RAM 103 or the like.
  • the image processing unit 108 caches the data read from the DVD-ROM by the CPU 101 or an image arithmetic processor (not shown) included in the image processing unit 108, and then processes the processed data.
  • the data is recorded in a frame memory (not shown) included in 108.
  • the image information recorded in the frame memory is converted into a video signal at a predetermined synchronization timing and output to a monitor (not shown) connected to the image processing unit 108.
  • various image displays are possible.
  • the image calculation processor can execute two-dimensional image overlay calculation, transparency calculation such as ex blending, and various saturation calculations at high speed.
  • Polygon information that is placed in a virtual 3D space with various texture information added is rendered using the Z-buffer method, and the polygon placed in the virtual 3D space is viewed from a predetermined viewpoint position. High-speed execution of operations for obtaining images is also possible.
  • the CPU 101 and the image arithmetic processor work together to draw a character string as a two-dimensional image in the frame memory or draw it on the surface of each polygon according to the font information that defines the character shape. Is possible.
  • the font information it is also possible to use the dedicated font information recorded in the power DVD-ROM recorded in the ROM 102.
  • the audio processing unit 109 converts the audio data that has also been read from the DVD-ROM power into an analog audio signal, and outputs the analog audio signal from a speaker (not shown) connected thereto.
  • a speaker not shown
  • sound effects and music data that should be generated during the progress of the game are generated. The sound corresponding to this is output from the speaker.
  • the NIC 110 is used to connect the game apparatus 100 to a computer communication network (not shown) such as the Internet, and is used when configuring a LAN (Local Area Network). Connect to the Internet using an analog modem, ISDN (Integrated Services Digital Network) modem, ADSL (Asymmetric Digital Subscriber Line) modem, or cable television line to connect to the Internet using a telephone line. Cable modem and the like, and an interface (not shown) that mediates between them and the CPU 101.
  • a computer communication network such as the Internet
  • LAN Local Area Network
  • the game apparatus 100 has the same function as a DVD-ROM or the like mounted in the ROM 102, RAM 103, external memory 106, DVD-ROM drive 107 using a large-capacity external storage device such as a hard disk. It may be configured to fulfill ⁇ .
  • a general computer can be used as the terminal 13.
  • a general computer like the game device 100, includes a CPU, RAM, ROM, DVD-ROM drive, and NIC, and an image processing unit that has simpler functions than the game device 100.
  • a hard disk as an external storage device
  • flexible disks magneto-optical disks, magnetic tapes, etc.
  • the controller uses a keyboard and mouse as input devices. When the game program is installed and then executed, it functions as the terminal 13.
  • the authentication server 11 and the game server 12 are realized on a general computer.
  • a predetermined game device 100 in the group of game devices 100 can be used as the authentication server 11 or the game server 12.
  • the configuration and functions of the authentication server 11 and a general computer are not significantly different. That is, the server device 11 and the game server 12 of the present invention can be realized by the game device 100.
  • FIG. 3 is a schematic diagram showing a schematic configuration of the authentication server 11 according to the present embodiment. Hereinafter, description will be given with reference to this figure.
  • the authentication server 11 includes an authentication information storage unit 201, a history information storage unit 202, a login information reception unit 203, a user authentication unit 204, a terminal authentication unit 205, a status information storage unit 206, a login determination Unit 207, availability information transmission unit 208, network information transmission unit 209, duplication information reception unit 210, and prohibited time setting unit 211.
  • the authentication information storage unit 201 stores authentication information for authenticating a user in advance.
  • the authentication information storage unit 201 stores authentication information including a user ID and a password as shown in FIG. 4A. To do.
  • the user ID and password in the figure are set, for example, when user information is registered in advance, and login information sent from the terminal 13 at the time of subsequent login (the user ID included in the login information). And password).
  • the history information storage unit 202 stores a history (history information) of the unique information of the authenticated terminal 13.
  • the unique information differs for each terminal 13. Further, as will be described later, when installing a game program, the same terminal 13 is different each time the installation is performed.
  • the history information storage unit 202 stores the unique information of the terminal 13 included in the login information at the time of authentication corresponding to the user ID. As illustrated, the history information storage unit 202 appropriately stores unique information for identifying the terminal 13 of the authenticated user. Specifically, the same unique information that has already been stored is not stored, and only different unique information remains in the history.
  • the login information receiving unit 203 receives the login information sent from the terminal 13. I believe.
  • This login information includes, for example, a user ID, password, and unique information.
  • login information including the user ID and password input by the user at the terminal 13 and the unique information (for example, product key and MAC address) generated at the terminal 13 is received.
  • the user authentication unit 204 performs user authentication by appropriately comparing the login information received by the login information receiving unit 203 with the authentication information stored in the authentication information storage unit 201.
  • the user authentication unit 204 determines whether or not the combination of the user ID and password included in the login information matches any of the authentication information (the combination of user ID and password) shown in FIG. 4A described above. . If they do not match, the user authentication unit 204 notifies the login determination unit 207 that the user ID or password is incorrect.
  • the user authentication unit 204 authenticates the user (login information), and stores the unique information included in the authenticated login information in addition to the history information storage unit 202 shown in FIG. 4B described above. To do. That is, the history information storage unit 202 stores a plurality of unique information for each user ID as a history.
  • the terminal authentication unit 205 authenticates the terminal 13 based on the history of the unique information of the user stored in the history information storage unit 202.
  • the terminal authenticating unit 205 authenticates the terminal 13 when the unique information (history corresponding to the user ID) shown in FIG. In other words, if there are less than 10 different pieces of unique information, the terminal 13 is authenticated.
  • the terminal authentication unit 205 detects that unauthorized use by a third party has occurred! /, And does not authenticate the terminal 13.
  • the unique information when the user ID and password are leaked and used by an unspecified number of third parties, since the terminal 13 used is completely different, the unique information also differs. Therefore, the historical power of such unique information is also intended to detect unauthorized use.
  • An authorized user may use multiple terminals 13, but even in that case, If it is within the range of use, it is considered to be about 5-6 at most. In other words, it is unlikely that a legitimate user will use 10 terminals 13 while sequentially switching them. For this reason, in the history information storage unit 202, the situation where 10 different pieces of unique information have been reached is far beyond the scope of personal use and is extremely unnatural. Therefore, the terminal authentication unit 205 can detect such unnatural history information power unauthorized use by a third party.
  • the status information storage unit 206 stores status information indicating the current management status (valid state or invalid state) for each user (user ID).
  • the status information storage unit 206 stores status information as shown in FIG. 4C.
  • This status information consists of information such as the user ID, status, prohibition time, and number of duplicates.
  • the status in the figure is information indicating the status of each user being managed. For example, “normal”, “duplicate access”, “password change required”, and the like are appropriately set.
  • “duplicate access” is set when duplicate access (duplicate registration) by the same user ID is detected in the game server 12 described later.
  • “password change required” is set when unauthorized use by a third party is detected because all the unique information in the history information storage unit 202 is different.
  • the prohibition time in the figure indicates the time when the login prohibition state is maintained (the end of the login prohibition time), and is set together with the above “duplicate access”.
  • the number of duplications in the figure indicates the cumulative number of times when “duplicate access” is set, and is counted up sequentially from the initial value of 0. As will be described later, prohibited times having different lengths of time until the end are appropriately set according to the number of times of duplication.
  • login determination unit 207 finally determines whether or not login is possible based on the authentication results of user authentication unit 204 and terminal authentication unit 205 and the reference result of status information storage unit 206. Determine.
  • the login determination unit 207 refers to the status information stored in the status information storage unit 206 even when the user is authenticated by the user authentication unit 204 and the terminal is authenticated by the terminal authentication unit 205. Finally, decide whether to allow login. For example, when the status information of the user (user ID) is referenced, the status is " In the case of “duplicate access” and the prohibited time is set, the login determination unit 207 rejects the login because the user is in an invalid state if the prohibited time has not elapsed.
  • the mouth is not allowed to be considered invalid. Note that when a new password is set by the authorized user, this status is changed to “normal”.
  • the login determination unit 207 permits the login, assuming that the user is in a valid state. Similarly, when the status is “normal”, the login is permitted because the status is valid.
  • the login determination unit 207 rejects login when the user authentication unit 204 does not authenticate the user or when the terminal authentication unit 205 does not authenticate the terminal. If the terminal authentication unit 205 does not authenticate the terminal (that is, if unauthorized use by a third party is detected), the login determination unit 207 displays the status information storage unit 206 in the target status. In the information (status), set “Password change required” described above.
  • permission information transmission unit 208 transmits information indicating whether login is possible or not to terminal 13.
  • the permission information transmission unit 208 returns login permission information to the terminal 13 and switches the access destination of the terminal 13 to the game server 12.
  • the permission information transmission unit 208 returns the login refusal information to the terminal 13. For example, when the user is not authenticated due to a difference in password or the like, the permission information transmission unit 208 transmits login rejection information including a message indicating that the password or the like is different to the terminal 13. In addition, when the terminal 13 is not authenticated, the permission information transmission unit 208 transmits login rejection information including a message to stop the user ID until the password is changed because the unauthorized use is detected, to the terminal 13.
  • the network information transmission unit 209 is provided when login is permitted by the login determination unit 207.
  • the network information of the terminal 13 is transmitted to the game server 12.
  • the network information transmission unit 209 transmits network information such as the IP address and port of the terminal 13 to the game server 12 together with the authenticated user ID.
  • the duplicate information receiving unit 210 receives duplicate information sent from the game server 12. This duplicate information is sent from the game server 12 when duplicate access by the same user ID is detected by the game server 12.
  • the duplicate information includes information such as the user ID for which duplicate access was detected.
  • the prohibition time setting unit 211 sets prohibition time and the like in the status information (status information of the target user ID) shown in FIG. 4C described above based on the duplicate information received by the duplicate information receiving unit 210. .
  • the prohibition time setting unit 211 sets “duplicate access” in the status in the status information corresponding to the user ID included in the duplicate information, counts up the number of duplicates, and then prohibits according to the number of duplicates. Set the time. For example, when the number of times of duplication is 1 (in the case of the first duplicate access), the prohibited time setting unit 211 obtains a time 10 minutes after the current time and sets the obtained time as the prohibited time. If the number of duplicates is 2, set the time after 20 minutes to the prohibited time. Similarly, if the number of duplicates is 3, set the time after 30 minutes to the prohibited time.
  • the relationship between the number of duplications and the prohibition time is not limited to this, and is arbitrary. In principle, the prohibition time is set longer as the number of duplications increases.
  • FIG. 5 is a schematic diagram showing a schematic configuration of the game server 12 according to the present embodiment. Hereinafter, description will be given with reference to this figure.
  • the game server 12 includes a network information reception unit 301, a registration unit 302, a duplication information transmission unit 303, a network information storage unit 304, a caution information transmission unit 305, a filter unit 306, and a game processing unit 307. And a game information transmission unit 308.
  • the network information receiving unit 301 receives network information and the like sent from the authentication server 11.
  • the network information receiving unit 301 is used by a user who has been authenticated by the authentication server 11. It receives information including the IP address of the terminal 13 to be used and the port and the user ID of the user.
  • the registration unit 302 registers the network information received by the network information receiving unit 301 in the network information storage unit 304.
  • the registration unit 302 stores the user ID and network information in the network information storage unit 304 in association with each other. At that time, the registration unit 302 verifies whether the user IDs are duplicated and tries to detect duplicate access. That is, when the user ID to be registered has already been registered in the network information storage unit 304 (currently being accessed), the registration unit 302 detects duplicate access (duplicate registration) by the user ID. When the registration unit 302 detects the duplicate access, the registration unit 302 causes the duplicate information transmission unit 303 to transmit the duplicate information, and deletes the duplicate user ID and the network information from the network information storage unit 304. In other words, transmission information from unregistered network information is discarded by the filter unit 306 to be described later, and the connection with the terminal 13 with the duplicate user ID is disconnected.
  • the duplicate information transmitting unit 303 generates duplicate information and transmits it to the authentication server 11 when the registration unit 302 detects duplicate access.
  • duplicate information including a user ID for which duplicate access is detected is transmitted to the authentication server 11.
  • the network information storage unit 304 feces the network information and the like registered by the registration unit 302. .
  • the network information storage unit 304 stores information in which a user ID as shown in FIG. 6 is associated with network information (such as an IP address and a port).
  • the network information storage unit 304 is subject to appropriate network information. Shall be deleted. That is, the network information storage unit 304 stores the network information and the like of the terminal 13 that is currently accessing the game server 12.
  • the attention information transmitting unit 305 detects that duplicate access is detected by the registering unit 302. In the case, the caution information is transmitted to both terminals 13 based on the network information of the duplicated user IDs.
  • the caution information transmission unit 305 displays caution information including a message to disconnect access. It is generated and transmitted to both terminals 13.
  • the filter unit 306 filters information that is also sent by each terminal 13 based on the network information stored in the network information storage unit 304.
  • the filter unit 306 relays only the information (packet etc.) added to the header of the registered network information (IP address and port) shown in FIG. 6 and supplies it to the game processing unit 307. That is, in the case of information sent from the registered network information transmission source (authenticated user terminal 13), the filter unit 306 passes the information and supplies it to the game processing unit 307.
  • the filter unit 306 discards the information without passing it.
  • the game processing unit 307 performs a predetermined game process according to the information supplied from the filter unit 306. That is, the online game is advanced (controls the progress of the game) according to the instruction information sent from the terminal 13 of the authenticated user.
  • the game processing unit 307 when the game processing unit 307 receives a logout instruction or the like from the terminal 13 of the user, the game processing unit 307 deletes the target user ID and network information from the network information storage unit 304 after performing a predetermined logout process.
  • the game information transmission unit 308 is controlled by the game processing unit 307 and transmits game information necessary for the game processing or the like to the target terminal 13.
  • the game information transmission unit 308 appropriately transmits various game information to the target terminal 13 as the game progresses.
  • FIG. 7 is a schematic diagram showing a schematic configuration of the terminal 13 (the game device 100 described above) according to the present embodiment.
  • the terminal 13 the game device 100 described above
  • the terminal 13 includes a unique information generation unit 401, a unique information storage unit 402, and an operation input reception unit 403.
  • the unique information generation unit 401 generates unique unique information for identifying (identifying) its own terminal 13.
  • the unique information generation unit 401 reads a product key (or a serial number, etc.) of a game program to be executed (game program recorded on a DVD—ROM attached to the DVD—ROM drive 107) (or operation). (Accepted via the input accepting unit 403), and obtains the MAC address (physical address unique to the NIC 110) and combines them appropriately to generate unique information.
  • encryption may be performed using a predetermined encryption method when generating unique information.
  • the CPU 101 can function as such a unique information generation unit 401.
  • the terminal 13 is a general computer, for example, when installing a game program, the product key, date information (installation date and time), and the MAC address are appropriately combined to provide unique information. May be generated. In this case, even if the same terminal 13 is used, different unique information is generated every time installation is performed.
  • the above-mentioned information included in the unique information is an example, and any other information that is unique for each terminal 13 (each time it is installed) can be applied as appropriate.
  • the unique information storage unit 402 stores the unique information generated by the unique information generation unit 401.
  • the unique information storage unit 402 stores unique information including a product key and a MAC address.
  • the external memory 106 is capable of functioning as such a unique information storage unit 402.
  • the operation input receiving unit 403 receives input of a user ID and password when the terminal 13 connects to the authentication server 11 and requests login to the game server 12. In other words, it accepts the user ID and password entered by the user.
  • the operation input reception unit 403 receives instruction information necessary for the network game, or logs out. Etc. shall be accepted.
  • the controller 105 can function as such an operation input receiving unit 403.
  • the login information generation unit 404 receives the user ID and password from the operation input reception unit 403. When accepted, the unique information is read from the unique information storage unit 402, and the information power login information is generated.
  • the login information generation unit 404 generates login information with specific information added to the user ID and password.
  • the CPU 101 can function as such a login information generation unit 404.
  • the login information transmission unit 405 transmits the login information generated by the login information generation unit 404 to the authentication server 11.
  • the login information transmission unit 405 transmits login information including the user, the password, and the unique information to the authentication server 11.
  • the NIC 110 can function as such a login information transmission unit 405.
  • the terminal 13 also includes a display unit (not shown), which includes information sent from the authentication server 11 and images of online games (information sent from the game server 12, etc.). ) Etc. are displayed.
  • FIG. 8A is a flowchart showing the flow of login processing executed by the terminal 13 having the above-described configuration.
  • FIG. 8B is a flowchart showing a flow of authentication processing executed by the authentication server 11 having the above-described configuration.
  • unique information (product key, MAC address, etc.) is stored in the unique information storage unit 402 of the terminal 13 at the start of these processes.
  • the authentication information storage unit 201 of the authentication server 11 stores authentication information (user ID, password, etc.) of authorized users, and the status information storage unit 206 stores status information as appropriate. Shall be.
  • the terminal 13 displays a predetermined input screen on the display unit or the like, and accepts input of a user ID and password (step S501). That is, the operation input receiving unit 403 receives a user ID and password input by the user.
  • the terminal 13 generates login information in which unique information is added to the received user ID or the like.
  • Step S502 That is, the login information generation unit 404 is fixed from the unique information storage unit 402.
  • the login information is generated by reading the existence information (product key, MAC address, etc.) and adding unique information to the user ID and password accepted by the operation input acceptance unit 403.
  • the terminal 13 transmits login information to the authentication server 11 (step S503). That is, the mouth guin information transmission unit 405 transmits the login information generated by the login information generation unit 404 to the authentication server 11.
  • the authentication server 11 receives the login information sent from the terminal 13 (step S601). That is, the login information receiving unit 203 receives login information including a user ID, a password, and unique information.
  • the authentication server 11 determines whether or not the user is authorized to authenticate based on the received login information (user ID and password) (step S602).
  • the user authentication unit 204 determines whether the combination of the user ID and password received by the login information reception unit 203 and any combination of the user ID and password in the authentication information stored in the authentication information storage unit 201. -If so, authenticate the user. Conversely, if there is a match that does not match either, the user authentication unit 204 does not authenticate the user.
  • step S602 If the authentication server 11 does not authenticate the user (step S602; No), the process proceeds to step S606 described later.
  • the authentication server 11 adds and stores the unique information included in the login information in the history information storage unit 202 (step S603). Note that the user authentication unit 204 does not store the unique information of the terminal 13 when it has been stored, and only different unique information remains in the history as shown in FIG. 4B.
  • the authentication server 11 determines whether or not the terminal 13 is authorized to authenticate based on the history information (step S604). For example, when the unique information in the history information has not reached 10 devices (the number of different unique information is less than 10 devices), the terminal authentication unit 205 authenticates the terminal 13. On the other hand, when 10 different pieces of unique information have been reached, the terminal authentication unit 205 detects unauthorized use by a third party and does not authenticate the terminal 13.
  • step S604 If the authentication server 11 does not authenticate the terminal 13 (step S604; No), the unauthorized server Status information is changed (step S605). That is, when unauthorized use by a third party is detected by the terminal authentication unit 205, the login determination unit 207 sets “password change required” in the target status information stored in the status information storage unit 206. .
  • authentication server 11 returns login refusal information to terminal 13 (step S606). That is, the permission information transmission unit 208 returns predetermined login rejection information to the terminal 13 when the login determination unit 207 rejects the login.
  • the permission information sending unit 208 includes a message that the user ID is suspended until the password is changed because unauthorized use is detected.
  • the login rejection information is transmitted to the terminal 13.
  • login rejection information including a message indicating that the password is different is transmitted to the terminal 13.
  • step S604 when the terminal 13 is authenticated in step S604 described above (step S604; Yes), the authentication server 11 refers to the status information (step S607).
  • the login determination unit 207 refers to the status information of the user and finally determines whether or not login is permitted.
  • the authentication server 11 determines whether or not the user status is valid in the referenced status information (status information of the target user ID) (step S608). For example, in the status information as shown in FIG. 4C, the login determination unit 207 sets the status of the user to “normal” and the status is set to “duplicate access”. However, if the prohibition time has passed, it is determined that the user's status is valid. Conversely, if the prohibited time has not elapsed and if the status is set to “Password change required”, it is determined that the status is invalid (it is not valid).
  • step S608 If the authentication server 11 determines that the user is in an invalid state (step S608; No), the authentication server 11 proceeds to the above-described step S606, and returns login rejection information to the terminal 13.
  • the authentication server 11 transmits network information or the like to the game server 12 (step S609).
  • the network information transmission unit 209 transmits network information such as the IP address and port of the authenticated terminal 13 to the game server 12 together with the authenticated user ID.
  • the authentication server 11 finally permits login, and switches the access destination of the terminal 13 to the game server 12 (step S610). That is, the permission information transmission unit 208 returns the login permission information to the terminal 13 and switches the access destination of the terminal 13 to the game server 12.
  • the terminal 13 determines whether or not the login is permitted (authentication OK) or not (step S504). That is, the terminal 13 determines that it has been authenticated when the login permission information is returned from the authentication server 11, and conversely determines that it has not been authenticated when the login rejection information is returned.
  • step S504 When it is determined that the terminal 13 has been authenticated (step S504; Yes), the terminal 13 is connected to the switching destination game server 12 and starts the game (step S505). On the other hand, when it is determined that authentication has not been performed (step S504; No), the terminal 13 ends the login process as it is, for example, by displaying the contents of the login rejection information.
  • the terminal authentication unit 205 detects that unauthorized use by a third party has occurred, for example, when these different pieces of unique information have reached 10 units. In other words, when the user ID and password are leaked and used by an unspecified number of third parties, since the terminal 13 used is completely different, the unique information is also different. Become. Therefore, it is possible to detect such unnatural history information force unauthorized use.
  • the terminal authentication unit 205 authenticates the terminal 13. In other words, within the range of personal use, it is possible for an authenticated user to access a different terminal device. Further, even when the user is authenticated and the terminal 13 is authenticated, the status information stored in the status information storage unit 206 is referred to and it is finally determined whether or not the user is permitted to log in. For this reason, the prohibition time when duplicate access described later is detected It is possible to properly eliminate logins and the like inside.
  • FIG. 9 is a flowchart showing the flow of the duplication check process executed by the game server 12 having the above-described configuration.
  • the duplicate access detection operation will be described below with reference to this figure.
  • This duplication check process is started when the network information or the like of the authenticated terminal 13 is transmitted from the authentication server 11 in the above-described authentication process (step S609).
  • the game server 12 receives network information and the like (step S701). That is, the network information receiving unit 301 receives information including the IP address of the terminal 13 used by the user authenticated by the authentication server 11 and the user ID of the user.
  • the game server 12 tries to retrieve the same user ID from the network information storage unit 304 (step S702). That is, the registration unit 302 searches the network information (user ID) registered in the network information storage unit 304 using the received user ID as a key.
  • the game server 12 determines whether or not there is a duplicate user ID (step S703). That is, the registration unit 302 determines whether or not the same user ID is retrieved from the network information storage unit 304. Is determined.
  • step S703 When the game server 12 detects duplication of the user ID (step S703; Yes), the game server 12 notifies the both terminals 13 of the occurrence of duplicate access and disconnects both accesses (step S704). That is, the attention information transmission unit 305 transmits the attention information to both terminals 13 based on the network information of the duplicate user IDs. In addition, the registration unit 302 deletes the duplication target user ID and the corresponding network information from the network information storage unit 304. As a result, since the network information of both terminals 13 is deleted, the transmission information is discarded by the filter unit 306, and the connection with the duplicated terminal 13 is disconnected.
  • the game server 12 generates duplicate information and transmits it to the authentication server 11 (step S705). That is, the duplicate information transmission unit 303 transmits duplicate information including the user ID for which duplicate access is detected to the authentication server 11.
  • the authentication server 11 sets a prohibited time or the like. That is, the duplicate information receiving unit 210 of the authentication server 11 receives the sent duplicate information, and the prohibited time setting unit 211 uses the status information (target user) shown in FIG. 4C based on this duplicate information. Set information such as “duplicate access”, prohibited time, and number of duplicates in the ID status information. At this time, a prohibited time corresponding to the number of times of duplication is set.
  • step S703 If it is determined in step S703 above that there is no duplicate user ID (step S703; No), the game server 12 registers the network information and the like, and the target terminal Access from 13 is accepted (step S706). That is, the registration unit 302 registers the network information and the like of the authenticated terminal 13 in the network information storage unit 304. Thereafter, in order for the filter unit 306 to pass the instruction information and the like sent from the authenticated terminal 13, the game processing unit 307 advances the online game according to the instruction information and the like.
  • the game server 12 appropriately registers network information and the like while detecting a duplicate access (duplicate registration) based on the user ID of the authenticated user.
  • a duplicate access duplicate registration
  • the connection with both terminals 13 is immediately disconnected.
  • duplicate information is transmitted to the authentication server 11 to set a prohibition time or the like. Thereby, unauthorized use can be prevented appropriately.
  • the history information storage unit 202 of the authentication server 11 stores multiple pieces of unique information for each user. The case of detecting usage has been described.
  • the number of unique information that is used as a criterion for detecting unauthorized use is not limited to ten, and any number that exceeds the range of personal use can be defined as appropriate.
  • the history information storage unit 202 sequentially stores the history (history information) of the unique information of the authenticated terminal 13.
  • the terminal authentication unit 205 is stored in the history information storage unit 202. V, authenticates the terminal 13 based on the history of the user's unique information! /. For example, the terminal authentication unit 205 compares the latest 10 pieces of unique information (history corresponding to user IDs), and if they all match, of course, if they are different but not all The terminal 13 is authenticated. If the number of unique information is less than ten, the terminal 13 is authenticated.
  • the terminal authentication unit 205 detects that unauthorized use by a third party has occurred, and does not authenticate the terminal 13.
  • the case where the unique information is totaled for each user ID has been described.
  • the specific information may be totaled for each product key. In this case, it is possible to cope with the case where the same product key is used by a plurality of users.
  • the authentication server 21 for collecting unique information for each product key will be described with reference to FIG.
  • FIG. 10 is a schematic diagram showing a schematic configuration of an authentication server 21 according to another embodiment of the present invention.
  • a description will be given with reference to FIG.
  • the authentication server 21 includes an authentication information storage unit 201, a login information reception unit 203, a status information storage unit 206, a login determination unit 207, an availability information transmission unit 208, and a network information transmission unit 209.
  • An information receiving unit 210, a prohibited time setting unit 211, a history information storage unit 801, a user authentication unit 802, and a terminal authentication unit 803 are provided.
  • the authentication server 21 is different from the configuration of the authentication server 11 in FIG. 3 described above in the history information storage unit 801, the user authentication unit 802, and the terminal authentication unit 803.
  • the history information storage unit 801 stores the history (history information) of the unique information of the authenticated terminal 13 for each product key.
  • the history information storage unit 801 refers to the product key included in the unique information, and the unique information is aggregated for each product key as shown in FIG. As shown in the drawing, the history information storage unit 801 appropriately stores such unique information for a plurality of vehicles.
  • the initial user ID in the figure is the first login using this product key ( Indicates the ID of the user who first exercised the product key right.
  • the user authentication unit 802 appropriately uses the login information received by the login information reception unit 203 and the authentication information stored in the authentication information storage unit 201 as in the case of the user authentication unit 204 of FIG. In comparison, user authentication is performed.
  • the user authentication unit 802 adds and stores unique information in the above-described history information storage unit 801 in FIG. 11 while confirming the user ID. That is, the user authentication unit 802 stores the product key of the history information storage unit 801 only when the user ID authenticated this time and the initial user ID of the corresponding product key stored in the history information storage unit 801 are the same. Add and store unique information corresponding to.
  • the user authentication unit 802 extracts unique information from the authenticated login information power, and based on the product key included in the unique information, the history information storage unit 801 also uses the initial user ID (the same product). Read the initial user ID registered in the key. Then, it is determined whether or not the read initial user ID matches the authenticated user ID. Here, when the two do not match, the user authentication unit 802 notifies the login determination unit 207 that the same product key is being used by another user.
  • the user authentication unit 802 stores the unique information included in the login information in the history information storage unit 801. Note that the same information as the stored unique information is not stored, and only different unique information remains in the history. That is, the history information storage unit 801 stores unique information different for each product key as a history.
  • the product key information (initial user ID, unique information, etc.) is stored in the history information storage unit 801. It is assumed that unique information is stored.
  • the terminal authentication unit 803 stores the unique information corresponding to the same product key stored in the history information storage unit 801 when the user is authenticated and the initial user ID matches the authenticated user ID. Based on the history, the terminal 13 is authenticated.
  • the terminal authentication unit 803 receives the unique information shown in FIG. If the history does not reach 10, the terminal 13 is authenticated. In other words, if the number of different unique information is less than ten, the terminal 13 is authenticated.
  • the terminal authentication unit 803 detects that unauthorized use by a third party has occurred! /, And does not authenticate the terminal 13.
  • the terminal 13 used is completely different, so even if the product key is the same, the unique information as a whole cannot be obtained. Each will be different. For this reason, it is intended to detect unauthorized use of such unique information.
  • the terminal authenticating unit 803 has such unnatural history information power. Can be detected.
  • the authentication server 21 as shown in FIG. 10 collects the unique information for each product key, so that even if the same product key is used by multiple users, Unauthorized use can be detected.
  • the unique information of the terminals 13 described above cannot be used. In other words, when the user sequentially uses any terminal 13 in the store, the unique information exceeding 10 devices will be transmitted to the authentication servers 11 and 21 only in the store.
  • the terminal 13 in the store must send unique unique information for identifying the store to the authentication servers 11 and 21. is there. That is, unlike the above, the unique information generating unit 401 of the terminal 13 arranged in the store generates unique information for identifying the store. For example, the unique information generation unit 401 reads the product key of the game program to be executed, obtains the MAC address of the router located in the store, etc., and combines them appropriately to obtain the unique information. Generate. In addition to the router, gateway-specific device information may be acquired to generate unique information. Also, obtain the global address assigned to the router and generate unique information.
  • the terminal 13 When the user performs a login operation, the terminal 13 generates login information including the unique information for each store generated as described above, and transmits the login information to the authentication servers 11 and 21.
  • unique information for identifying the store is generated from a router, etc., that is only one (at most, several) at the store, so any terminal 13 in the store can use it. Even if it is used by a user, unique information for each store is transmitted to the authentication servers 11 and 21. Then, the authentication servers 11 and 21 can detect unauthorized use of a third party in the same manner as described above by using such a history of unique information.
  • the same unique information can be used regardless of which terminal 13 is used by the user by a mechanism that groups the unique information of all terminals 13 in the store and regards it as the same terminal 13. But let's send it to the authentication server 11, 21.
  • 1S mainly described when the terminal 13 is the game apparatus 100.
  • the game program is installed.
  • the installed terminal 13 executes the game program, it connects to the network and performs the above-described authentication.
  • the terminal 13 stores the number of activations after authentication, and performs authentication only when the number of activations exceeds a specified number, or records the next authentication deadline after authentication. Remember, you can only authenticate when this expiration date has passed.
  • authentication may be performed with a certain probability using random numbers.
  • duplicate access (duplicate registration) by the user ID may be detected on the authentication servers 11 and 21 side.
  • the authentication servers 11 and 21 set the status information storage unit 206 to the status of “logged in”, and the login determination unit 207 sets this “logged in” when referring to the status information. If so, do not allow login.
  • the game server 12 logs out to the authentication servers 11 and 21 when the user logs out after finishing the game, or when the terminal 13 does not respond to a response request from the game server 12 for a certain period of time. Shall be sent. Then, the authentication servers 11 and 21 change the status information from “logged in” to “normal”.
  • the authentication server 11 (authentication server 21) is provided with the status information storage unit 206 and the like, and the case where user status information and the like are managed has been described.
  • the encrypted data may be transmitted to the game server 12, and the duplicate access may be checked depending on whether or not the game server 12 can decrypt.
  • FIG. 12 is a schematic diagram showing a schematic configuration of an authentication server 31 according to another embodiment of the present invention.
  • FIG. 13 is a schematic diagram showing a schematic configuration of a game server 32 according to another embodiment of the present invention.
  • the authentication server 31 includes an authentication information storage unit 201, a history information storage unit 202 (801), a mouth gain information reception unit 203, a user authentication unit 204 (802), a terminal authentication unit 205 (803), a mouth A gain determination unit 901, a permission / inhibition information transmission unit 902, an encryption key information reception unit 903, and an encryption key information storage unit 904 are provided.
  • the authentication server 31 is different from the configuration of the authentication server 11 in FIG. 3 (authentication server 21 in FIG. 10) described above in that the login determination unit 901 and the availability information transmission unit 902 are different. Instead of the status information storage unit 206, the network information transmission unit 209, the duplicate information reception unit 210, and the prohibited time setting unit 211, an encryption key information reception unit 903 and an encryption key information storage unit 904 are provided.
  • Login determination unit 901 determines whether or not final login is possible based on the authentication results of user authentication unit 204 and terminal authentication unit 205.
  • the login determination unit 901 permits login when the user is authenticated by the user authentication unit 204 and the terminal is authenticated by the terminal authentication unit 205. On the other hand, when the user is not authenticated by the user authentication unit 204 or when the terminal is not authenticated by the terminal authentication unit 205, login is refused.
  • permission information transmission unit 902 transmits information indicating whether login is possible or not to terminal 13.
  • the permission information transmission unit 902 returns login permission information including encrypted authentication data to the terminal 13 and sends the access destination of the terminal 13 to the game server 32. Switch.
  • the permission information transmission unit 902 uses the encryption key information stored in the encryption key information storage unit 904 to encrypt the user ID and the unique information to generate encryption authentication data. Then, the login permission information including the generated encryption key authentication data is returned to the terminal 13.
  • the encryption authentication data is merely relayed at the terminal 13 and is transmitted from the terminal 13 to the game server 32 when the terminal 13 is connected to the game server 32.
  • the encryption key information receiving unit 903 is sent from the game server 32 at a predetermined update timing. Receive encryption key information. That is, the encryption key information receiving unit 903 receives the encryption key information sent from the game server 32 when the encryption key is updated.
  • the encryption key information storage unit 904 stores the encryption key information received by the encryption key information reception unit 903.
  • the encryption key information storage unit 904 may delete the old encryption key information or leave it as expired encryption key information.
  • the game server 32 includes an encrypted data reception unit 911, a decryption unit 912, a network information storage unit 304, a caution information transmission unit 913, a filter unit 306, a game processing unit 307, and a game information transmission unit 308.
  • the game server 32 differs from the configuration of the game server 12 of FIG. 5 described above in that the attention information transmission unit 913 is different, and the network information reception unit 301, the registration unit 302, and the duplicate information transmission Instead of the unit 303, an encrypted data reception unit 911, a decryption unit 912, an encryption key information storage unit 914, an encryption key information generation unit 915, and an encryption key information transmission unit 916 are provided.
  • the encrypted data receiving unit 911 receives encrypted authentication data that is relayed from the terminal 13 authenticated by the authentication server 31 described above. That is, the encryption key authentication data in which the user ID and the unique information are encrypted by the encryption key information of the authentication server 31 is received.
  • the decryption unit 912 attempts to decrypt the encryption key authentication data received by the encryption key data reception unit 911. Specifically, the decryption unit 912 attempts to decrypt the encryption key authentication data using the encryption key information stored in the encryption key information storage unit 914 (the same as the encryption key information of the authentication server 31).
  • the decryption unit 912 determines that the terminal 13 has been authenticated by the authentication server 31 when the decryption unit 912 has been unable to decrypt normally, and does not permit access to the game server 32. On the other hand, if the decryption is successful, the decryption unit 912 determines that the terminal 13 is authenticated by the authentication server 31, registers the network information in the network information storage unit 304, and the game server. Grant access to 32.
  • the encryption key information transmission unit 916 transmits new encryption key information to the authentication server 31 for key exchange. Due to a time lag that occurs at this time, the authentication server 31 stores an old encryption key. Sometimes used. In order to cope with such a case, even if the encryption key information transmission unit 916 transmits a new encryption key information to the authentication server 31 for a predetermined period after the new encryption key information cannot be newly created, the old encryption Decryption of the encryption key authentication data may be attempted using the key information. In this case, the expiration date of the old encryption key information is substantially extended, but it is possible to prevent an adverse effect caused by a time lag.
  • the decryption unit 912 associates the user ID with the network information and stores them in the network information storage unit 304. At this time, the decryption unit 912 verifies whether the user IDs are not duplicated, and tries to detect duplicate access. When the duplicate access is detected, both the network information and the like are supplied to the attention information transmission unit 913, and the duplicate user ID and the network information are deleted from the network information storage unit 304.
  • the caution information transmission unit 913 is based on each network information of the duplicated user ID as in the caution information transmission unit 305 of Fig. 5 described above. Attention information is transmitted to both terminals 13.
  • the encryption key information storage unit 914 stores the encryption key information generated by the encryption key information generation unit 915. As described above, the encryption key information storage unit 914 may hold expired encryption key information for a predetermined period in order to cope with a time lag at the time of key exchange.
  • the encryption key information generation unit 915 generates encryption key information used for decryption.
  • the encryption key information generation unit 915 may generate encryption key information by a common key encryption method, or may generate encryption key information by a public key encryption method.
  • the encryption key information generation unit 915 stores the generated encryption key information in the encryption key information storage unit 914 and transmits it to the authentication server 31 via the encryption key information transmission unit 916.
  • the encryption key information transmission unit 916 acquires new encryption key information from the re-encryption key information generation unit 915 and transmits it to the authentication server 31 when the encryption key is updated (at the time of key exchange).
  • the encryption key is updated to counter a so-called replay attack.
  • This A replay attack is a method that obtains information that has been successfully authenticated by the authentication server 31 (encrypted authentication data, etc.) by some method and resends it to the game server 32, thereby bypassing the authentication by the authentication server 31. It is an attack that ends.
  • the encryption key information transmitting unit 916 transmits newly used encryption key information to the authentication server 31 at a predetermined update timing.
  • the decryption unit 912 uses the new encryption key information (the same encryption key information stored in the encryption key information storage unit 914) to decrypt the encrypted authentication data. Encryption authentication data encrypted with the old encryption key information can be eliminated.
  • the authentication server 31 shown in FIG. 12 only needs to return the authentication result to the terminal 13 from time to time, so that the processing load and the like can be further reduced. Further, in the game server 32 shown in FIG. 13, it is possible to determine whether or not the terminal 13 is authenticated based on whether or not the encryption key authentication data can be normally decrypted, and update the encryption key information as appropriate. By doing so, it can also counter replay attacks.
  • the replay attack is countered by appropriately updating the encryption key information.
  • the replay attack may be counteracted more strictly.
  • the authentication server 31 Availability information transmission unit 902 generates a random number R every time the terminal 13 is authenticated, and embeds the random number R in the encryption authentication data. In other words, the encryption key authentication data is changed every time.
  • the game server 32 (decryption unit 912) receives the encryption key authentication data via the terminal 13, the game server 32 (decryption unit 912) attempts the decryption key, and when the decryption key is obtained, Inquires whether the user ID and random number R are properly issued. If it can be confirmed that it has been issued properly, the random number R is deleted.
  • terminal encryption key information is transmitted from the terminal 13 to the authentication server 31 at the time of user authentication, and the encryption key authentication data is transmitted from the terminal 13 to the game server 32. At this time, the encrypted authentication data may be encrypted (or digitally signed) with the terminal encryption key information.
  • the game server 32 receives the terminal encryption key information from the authentication server 31 and inspects the encrypted authentication data.
  • the terminal 13 is connected to the game server 12 (game server 32) to play a network game.
  • the connection destination of the terminal 13 is the game server 1
  • the content server is not limited to 2, and may be another content server.
  • a recording medium, and a program can be provided.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • General Business, Economics & Management (AREA)
  • Software Systems (AREA)
  • Business, Economics & Management (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)

Abstract

 ログイン情報受信部(203)は、端末(13)から送られるログイン情報を受信する。そして、ユーザ認証部(204)は、ログイン情報に含まれる被認証情報と、認証情報記憶部(201)に記憶された認証情報との関係に基づいて、ユーザを認証する。ユーザが認証されると、履歴情報記憶部(202)には、ログイン情報に含まれる固有情報が記憶される。そして、端末認証部(205)は、履歴情報記憶部(202)に記憶された固有情報の履歴に基づいて、端末(13)を認証する。この際、たとえば、異なる固有情報が10台分に達している場合に、端末認証部(205)は、第三者による不正利用を検出する。

Description

ネットワークシステム、サーバ装置、不正利用検出方法、記録媒体、なら びに、プログラム
技術分野
[0001] 本発明は、正規ユーザの自由度を高めつつ、第三者による不正利用を適切に防止 することに好適な、ネットワークシステム、サーバ装置、不正利用検出方法、記録媒 体、ならびに、プログラムに関する。
背景技術
[0002] 近年、インターネット等のネットワークを利用したネットワークゲーム(オンラインゲー ム)力 普及してきている。このネットワークゲームは、複数のユーザ端末をネットヮー クにて接続することにより、各ユーザが協力したり、または、対戦したりして遊ぶタイプ のゲームである。
このようなネットワークゲームは、たとえば、パソコン (パーソナルコンピュータ)等の 端末にゲームプログラムをインストールすることにより、利用可能となる。その際、正規 ユーザだけがゲームプログラムをインストール可能となるように、ユニークなプロダクト キーが適宜配布されている。そして、インストール時に、このプロダクトキーが正確に 入力されな 、と、先に進めずに中断する (インストールが完了しな 、)ようになって!/ヽ る。
[0003] それでも、このプロダクトキーが第三者に知られてしまうと、正規ユーザでない者 (不 正ユーザ)〖こインストールを許してしまう。特に、ネットワーク等を通じて不特定多数に 、プロダクトキーや Π パスワード等の情報が流出してしまうと、数多くの不正ユーザ 力 ゲームプログラムを自己の端末にインストールして、そのネットワークゲームを利 用可能となってしまうことになる。
そのため、最近では、ライセンス認証 (アクティベーション)という仕組みを導入し、プ 口ダクトキーを使用して正規に登録したハードウェア(ユーザの端末)からでないと、ゲ ームプログラムが実行できな 、ようにしたり、ゲーム中の主要な機能を使用できな 、よ うにしている。 [0004] なお、この種のネットワークゲームの一例として、ユーザの端末に適切な時間だけメ ッセージを表示することのできるゲームシステムの技術も開示されて 、る(たとえば、 特許文献 1参照)。
特許文献 1 :特開 2003— 144758号公報 (第 6— 8頁、第 1図)
発明の開示
発明が解決しょうとする課題
[0005] 上述したように、ライセンス認証を導入することで、第三者による不正なネットワーク ゲームの利用を防止することができる。つまり、正規ユーザが登録した特定の端末だ けから、ネットワークゲームを正当に利用することができる。
それでも、現状において、 1人のユーザが複数台の端末を所有しているケースも多 ぐ特定の端末だけに正当利用を認めるというのは、あまりにも制限が厳しぐ正規ュ 一ザにとって自由度が全くない状況であった。
たとえば、デスクトップパソコンとノートパソコンとを所有している正規ユーザの場合、 自分の部屋に設置してあるデスクトップパソコンを使って、落ち着いてネットワークゲ ームを楽しみたいときもあれば、ノートパソコンを友達の部屋に持ち込んで、友達と一 緒にネットワークゲームを楽しみた 、ときもある。
[0006] このような正規ユーザの要望をかなえるために、 1つのプロダクトキーにつき、 2以上 の所定数まで、ライセンス認証を行えるよう〖こすることも考えられる。
し力しながら、単純にライセンス認証できる端末の台数を増やすだけでは、上述し たように、プロダクトキー等が流出した場合に、第三者によるライセンス認証等を許し てしまうことになる。つまり、正規ユーザの自由度を高めると、その分だけ、第三者によ る不正利用の機会も高めてしまうという問題があった。
このため、正規ユーザの自由度を高めつつ、第三者による不正利用を防止する技 術が求められていた。
[0007] 本発明は、このような課題を解決するためになされたもので、正規ユーザの自由度 を高めつつ、第三者による不正利用を適切に防止することのできるネットワークシステ ム、サーバ装置、不正利用検出方法、記録媒体、ならびに、プログラムを提供するこ とを目的とする。 課題を解決するための手段
[0008] 本発明の第 1の観点に係るネットワークシステムは、ユーザにより使用される端末機 器と、ユーザおよび当該端末機器の認証を行うサーバ装置とが通信可能に接続され たネットワークシステムであって、以下のように構成する。
[0009] 端末機器は、固有情報記憶部、情報受付部、要求情報生成部、および、要求情報 送信部を備える。
まず、固有情報記憶部は、少なくとも自機器を識別するための固有情報 (たとえば、 プロダクトキーおよび MACアドレス等)を記憶する。また、情報受付部は、ユーザの 認証に用いられる被認証情報 (たとえば、ユーザ IDおよびパスワード等)を受け付け る。要求情報生成部は、受け付けられた当該被認証情報と記憶された当該固有情報 とが含まれるアクセス要求情報 (たとえば、ログイン情報等)を生成する。そして、要求 情報送信部は、生成されたアクセス要求情報をサーバ装置に向けて送信する。
[0010] 一方、サーバ装置は、認証情報記憶部、履歴記憶部、要求情報受信部、ユーザ認 証部、履歴更新部、不正利用検出部、および、アクセス許可部を備える。
まず、認証情報記憶部は、ユーザを認証するための認証情報 (たとえば、ユーザ ID およびパスワード等)を予め記憶する。また、履歴記憶部は、複数の固有情報の履歴 を、ユーザに対応して記憶する。要求情報受信部は、端末機器力も送られるアクセス 要求情報を受信する。そして、ユーザ認証部は、受信したアクセス要求情報に含まれ る当該被認証情報と、記憶された当該認証情報との関係に基づいて、ユーザを認証 する。
さらに、履歴更新部は、ユーザの認証されたアクセス要求情報に含まれる当該固有 情報を履歴記憶部に追加して記憶させる。また、不正利用検出部は、ユーザに対応 して記憶された当該固有情報の履歴に基づいて、不正利用を検出する。そして、ァク セス許可部は、当該不正利用が検出されな力 た場合に、認証されたユーザによる 端末機器からのアクセスを許可する。
[0011] このように、サーバ装置の履歴記憶部には、たとえば、異なる固有情報の履歴が記 憶される。そして、不正利用検出部は、たとえば、これら異なる固有情報が 10台分に 達している場合に、第三者による不正利用が生じていることを検出する。つまり、その ユーザ IDおよびパスワード等が流出し、不特定多数の第三者により利用されている 場合に、使用される端末機器が全く異なることから、これらの固有情報もそれぞれ異 なることになる。そのため、このような固有情報が全て相違する履歴力 不正利用の 検出を行うことができる。
なお、正規ユーザが複数の端末機器を使用する場合もあるが、そのような個人使用 の範囲内であれば、異なる固有情報が 10台分に達することはないため、不正利用が 検出されない。つまり、個人使用の範囲内であれば、認証されたユーザによる異なる 端末機器からのアクセスが可能となる。
[0012] この結果、正規ユーザの自由度を高めつつ、第三者による不正利用を適切に防止 することができる。
[0013] 前記端末機器は、
少なくとも予めユーザに提示された特定情報 (たとえば、プロダクトキー等)と、自機 器における所定のハードウェア情報 (たとえば、 MACアドレス等)とに基づいて、固有 情報を生成する固有情報生成部を、さらに備え、
前記固有情報記憶部は、前記サーバ装置へのアクセス前に生成された当該固有 情報を記憶してもよい。
[0014] 前記サーバ装置において、
前記履歴記憶部は、ユーザ単位に、異なる固有情報を記憶し、
前記不正利用検出部は、異なる固有情報が規定数分 (たとえば、 10台分)に達し ている場合に、不正利用を検出してもよい。
[0015] 前記サーバ装置において、
前記履歴記憶部は、ユーザ単位に、規定数分 (たとえば、 10台分)だけ固有情報を し し、
前記不正利用検出部は、規定数分全ての固有情報が異なる場合に、不正利用を 検出してもよい。
[0016] 前記サーバ装置は、
認証されたユーザからの重複アクセスを検出する重複検出部と、
当該重複アクセスが検出された場合に、対象となる前記端末機器との接続を切断 するアクセス制御部と、をさらに備えてもよい。
[0017] 本発明の第 2の観点に係るサーバ装置は、認証情報記憶部、履歴記憶部、要求情 報受信部、ユーザ認証部、履歴更新部、不正利用検出部、および、アクセス許可部 を備え、以下のように構成する。
[0018] まず、認証情報記憶部は、ユーザを認証するための認証情報 (たとえば、ユーザ ID およびパスワード等)を予め記憶する。また、履歴記憶部は、少なくともユーザが使用 する端末機器の識別に用いられる複数の固有情報 (たとえば、プロダクトキーおよび MACアドレス等)の履歴を、ユーザに対応して記憶する。要求情報受信部は、端末 機器力も送られる被認証情報 (たとえば、ユーザ IDおよびパスワード等)および固有 情報を含んだアクセス要求情報 (たとえば、ログイン情報等)を受信する。そして、ュ 一ザ認証部は、受信したアクセス要求情報に含まれる当該被認証情報と、記憶され た当該認証情報との関係に基づいて、ユーザを認証する。
[0019] 一方、履歴更新部は、ユーザの認証されたアクセス要求情報に含まれる当該固有 情報を履歴記憶部に追加して記憶させる。また、不正利用検出部は、ユーザに対応 して記憶された当該固有情報の履歴に基づいて、不正利用を検出する。そして、ァク セス許可部は、当該不正利用が検出されな力 た場合に、認証されたユーザによる 端末機器からのアクセスを許可する。
[0020] このように、サーバ装置の履歴記憶部には、たとえば、異なる固有情報の履歴が記 憶される。そして、不正利用検出部は、たとえば、これら異なる固有情報が 10台分に 達して ヽる場合に、第三者による不正利用が生じて ヽることを検出する。
なお、正規ユーザが複数の端末機器を使用する場合もあるが、そのような個人使用 の範囲内であれば、不正利用が検出されない。
[0021] この結果、正規ユーザの自由度を高めつつ、第三者による不正利用を適切に防止 することができる。
[0022] 本発明の第 3の観点に係る不正利用検出方法は、認証情報記憶部 (ユーザを認証 するための認証情報を記憶する)および、履歴記憶部 (少なくともユーザが使用する 端末機器の識別に用いられる複数の固有情報の履歴を、ユーザに対応して記憶す る)を用いる不正アクセス検出方法であって、要求情報受信工程、ユーザ認証工程、 履歴更新工程、不正利用検出工程、および、アクセス許可工程を備え、以下のように 構成する。
[0023] まず、要求情報受信工程では、端末機器カゝら送られる被認証情報 (たとえば、ユー ザ IDおよびパスワード等)および固有情報(たとえば、プロダクトキーおよび MACァ ドレス等)を含んだアクセス要求情報 (たとえば、ログイン情報等)を受信する。そして
、ユーザ認証工程では、受信したアクセス要求情報に含まれる当該被認証情報と、 記憶された当該認証情報 (たとえば、ユーザ IDおよびパスワード等)との関係に基づ いて、ユーザを認証する。
[0024] 一方、履歴更新工程では、ユーザの認証されたアクセス要求情報に含まれる当該 固有情報を履歴記憶部に追加して記憶させる。また、不正利用検出工程では、ユー ザに対応して記憶された当該固有情報の履歴に基づいて、不正利用を検出する。そ して、アクセス許可工程では、当該不正利用が検出されなカゝつた場合に、認証された ユーザによる端末機器力ゝらのアクセスを許可する。
[0025] このように、履歴記憶部には、たとえば、異なる固有情報の履歴が記憶される。そし て、不正利用検出工程では、たとえば、これら異なる固有情報が 10台分に達してい る場合に、第三者による不正利用が生じていることを検出する。
なお、正規ユーザが複数の端末機器を使用する場合もあるが、そのような個人使用 の範囲内であれば、不正利用が検出されない。
[0026] この結果、正規ユーザの自由度を高めつつ、第三者による不正利用を適切に防止 することができる。
[0027] 本発明の第 4の観点に係るプログラムは、コンピュータ (ゲーム装置を含む。 )を、上 記のサーバ装置として機能させるように構成する。
[0028] このプログラムは、コンパクトディスク、フレキシブルディスク、ハードディスク、光磁 気ディスク、ディジタルビデオディスク、磁気テープ、半導体メモリ等のコンピュータ読 取可能な情報記録媒体に記録することができる。
[0029] 上記プログラムは、当該プログラムが実行されるコンピュータとは独立して、コンビュ ータ通信網を介して配布 ·販売することができる。また、上記情報記録媒体は、当該 コンピュータとは独立して配布'販売することができる。 発明の効果
[0030] 本発明によれば、正規ユーザの自由度を高めつつ、第三者による不正利用を適切 に防止することができる。
図面の簡単な説明
[0031] [図 1]本発明の実施形態に係るゲームシステムの概要構成を示す模式図である。
[図 2]本発明の実施形態に係るゲーム装置の概要構成を示す模式図である。
[図 3]本発明の実施形態に係る認証サーバの概要構成を示す模式図である。
[図 4A]認証情報の一例を示す模式図である。
[図 4B]固有情報等の一例を示す模式図である。
[図 4C]ステータス情報の一例を示す模式図である。
[図 5]本発明の実施形態に係るゲームサーバの概要構成を示す模式図である。
[図 6]ネットワーク情報記憶部に記憶されるネットワーク情報等の一例を示す模式図 である。
[図 7]本発明の実施形態に係る端末の概要構成を示す模式図である。
[図 8A]当該端末において実行されるログイン処理の流れを示すフローチャートである
[図 8B]当該認証サーバにおいて実行される認証処理の流れを示すフローチャートで ある。
[図 9]当該ゲームサーバにおいて実行される重複チェック処理の流れを示すフローチ ヤートである。
[図 10]本発明の他の実施形態に係る認証サーバの概要構成を示す模式図である。
[図 11]他の固有情報等の一例を示す模式図である。
[図 12]本発明の他の実施形態に係る認証サーバの概要構成を示す模式図である。
[図 13]本発明の他の実施形態に係るゲームサーバの概要構成を示す模式図である 符号の説明
[0032] 11, 21, 31 認証サ
12, 32 ゲームサー 端末
ゲーム装置
CPU
ROM
RAM
インターフェース コントローラ 外部メモリ
DVD— ROMドライブ 画像処理部 音声処理部
NIC
認証情報記憶部, 801 履歴情報記憶部 ログイン情報受信部, 802 ユーザ認証部, 803 端末認証部 ステータス情報記憶部, 901 ログイン判定部, 902 可否情報送信部 ネットワーク情報送信部 重複情報受信部 禁止時刻設定部 ネットワーク情報受信部 登録部
重複情報送信部 ネットワーク情報記憶部, 913 注意情報送信部 306 フィルタ部
307 ゲーム処理部
308 ゲーム情報送信部
401 固有情報生成部
402 固有情報記憶部
403 操作入力受付部
404 ログイン情報生成部
405 ログイン情報送信部
903 暗号鍵情報受信部
904 暗号鍵情報記憶部
911 暗号化データ受信部
912 復号部
914 暗号化情報記憶部
915 暗号鍵情報生成部
916 暗号鍵情報送信部
発明を実施するための最良の形態
[0033] 以下に本発明の実施形態を説明する。以下では、理解を容易にするため、ゲーム 装置に本発明が適用される実施形態を説明するが、各種のコンピュータ、 PDA,携 帯電話などの情報処理装置においても同様に本発明を適用することができる。すな わち、以下に説明する実施形態は説明のためのものであり、本願発明の範囲を制限 するものではない。したがって、当業者であればこれらの各要素または全要素をこれ と均等なものに置換した実施形態を採用することが可能であるが、これらの実施形態 も本発明の範囲に含まれる。
[0034] (実施形態 1)
図 1は、本発明の実施の形態に係るゲームシステム 10の概要構成を示す模式図で ある。
本ゲームシステム 10では、インターネット 14上に認証サーバ 11およびゲームサー ノ 12が配置されている。そして、本ゲームシステム 10における各端末 13 (同一また は異なるユーザに使用される端末 13)は、インターネット 14を介して認証サーバ 11 およびゲームサーバ 12と通信可能に接続されて!、る。
なお、端末 13同士の通信は、いわゆるピアツーピア通信技術によって行うことも可 能である。また、理解を容易にするため、以下では、端末 13としてインターネットへの 接続が可能なゲーム装置を一例にあげて、説明する。
[0035] 図 2は、本実施形態の端末 13として機能するゲーム装置 100の概要構成を示す模 式図である。以下、本図を参照して説明する。
[0036] ゲーム装置 100は、 CPU (Central Processing Unit) 101と、 ROM (Read Only Me mory) 102と、 RAM (Random Access Memory) 103と、インターフェース 104と、コン トローラ 105と、外部メモリ 106と、 DVD (Digital Versatile Disk)—ROMドライブ 107 と、画像処理部 108と、音声処理部 109と、 NIC (Network Interface Card) 110と、を 備える。
[0037] なお、ゲーム用のプログラムおよびデータを記憶した DVD—ROMを DVD—RO Mドライブ 107に装着して、ゲーム装置 100の電源を投入することにより、当該プログ ラムが実行され、本実施形態の端末 13が実現される。
[0038] CPU 101は、ゲーム装置 100全体の動作を制御し、各構成要素と接続され制御 信号やデータをやりとりする。
[0039] ROM 102には、電源投入直後に実行される IPL (Initial Program Loader)が記録 され、これが実行されることにより、 DVD— ROMに記録されたプログラムを RAM 1 03に読み出して CPU 101による実行が開始される。また、 ROM 102には、ゲー ム装置 100全体の動作制御に必要なオペレーティングシステムのプログラムや各種 のデータが記録される。
[0040] RAM 103は、データやプログラムを一時的に記憶するためのもので、 DVD—R OM力も読み出したプログラムやデータ、その他ゲームの進行やチャット通信に必要 なデータが保持される。
[0041] インターフェース 104を介して接続されたコントローラ 105は、ユーザがゲーム実行 の際に行う操作入力を受け付ける。たとえば、コントローラ 105は、操作入力に従って 、文字列 (メッセージ)等の入力を受け付ける。 [0042] インターフェース 104を介して着脱自在に接続された外部メモリ 106には、ゲームの 進行状態を示すデータ、チャット通信のログ (記録)のデータなどが書き換え可能に 記憶される。ユーザは、コントローラ 105を介して指示入力を行うことにより、これらの データを適宜外部メモリ 106に記録することができる。
[0043] DVD— ROMドライブ 107に装着される DVD— ROMには、ゲームを実現するた めのプログラムとゲームに付随する画像データや音声データが記録される。 CPU 1
01の制御によって、 DVD— ROMドライブ 107は、これに装着された DVD— ROM に対する読み出し処理を行って、必要なプログラムやデータを読み出し、これらは R AM 103等に一時的に記憶される。
[0044] 画像処理部 108は、 DVD— ROMから読み出されたデータを CPU 101や画像処 理部 108が備える画像演算プロセッサ(図示せず)によってカ卩ェ処理した後、これを 画像処理部 108が備えるフレームメモリ(図示せず)に記録する。フレームメモリに記 録された画像情報は、所定の同期タイミングでビデオ信号に変換され画像処理部 10 8に接続されるモニタ(図示せず)へ出力される。これにより、各種の画像表示が可能 となる。
[0045] なお、画像演算プロセッサは、 2次元の画像の重ね合わせ演算や exブレンディング 等の透過演算、各種の飽和演算を高速に実行できる。
また、仮想 3次元空間に配置され、各種のテクスチャ情報が付加されたポリゴン情 報を、 Zバッファ法によりレンダリングして、所定の視点位置から仮想 3次元空間に配 置されたポリゴンを俯瞰したレンダリング画像を得る演算の高速実行も可能である。
[0046] さらに、 CPU 101と画像演算プロセッサが協調動作することにより、文字の形状を 定義するフォント情報にしたがって、文字列を 2次元画像としてフレームメモリへ描画 したり、各ポリゴン表面へ描画することが可能である。フォント情報は、 ROM 102に 記録されている力 DVD— ROMに記録された専用のフォント情報を利用することも 可能である。
[0047] 音声処理部 109は、 DVD— ROM力も読み出した音声データをアナログ音声信号 に変換し、これに接続されたスピーカ(図示せず)から出力させる。また、 CPU 101 の制御の下、ゲームの進行の中で発生させるべき効果音や楽曲データを生成し、こ れに対応した音声をスピーカから出力させる。
[0048] NIC 110は、ゲーム装置 100をインターネット等のコンピュータ通信網(図示せず )に接続するためのものであり、 LAN (Local Area Network)を構成する際に用いられ る 10BASE—TZ100BASE—T規格にしたがうものや、電話回線を用いてインター ネットに接続するためのアナログモデム、 ISDN (Integrated Services Digital Network )モデム、 ADSL (Asymmetric Digital Subscriber Line)モデム、ケーブルテレビジョン 回線を用いてインターネットに接続するためのケーブルモデム等と、これらと CPU 1 01との仲立ちを行うインターフェース(図示せず)により構成される。
[0049] このほか、ゲーム装置 100は、ハードディスク等の大容量外部記憶装置を用いて、 ROM 102、 RAM 103、外部メモリ 106、 DVD— ROMドライブ 107に装着される DVD— ROM等と同じ機能を果たすように構成してもよ ヽ。
また、ユーザからの文字列の編集入力を受け付けるためのキーボードや、各種の 位置の指定および選択入力を受け付けるためのマウスなどを接続する形態も採用す ることがでさる。
[0050] また、本実施形態のゲーム装置 100にかえて、一般的なコンピュータ (汎用のパー ソナルコンピュータ等)を端末 13として利用することもできる。たとえば、一般的なコン ピュータは、上記ゲーム装置 100と同様に、 CPU、 RAM, ROM, DVD— ROMドラ イブ、および、 NICを備え、ゲーム装置 100よりも簡易な機能を備えた画像処理部を 備え、外部記憶装置としてハードディスクを有する他、フレキシブルディスク、光磁気 ディスク、磁気テープ等が利用できるようになつている。また、コントローラではなぐキ 一ボードやマウスなどを入力装置として利用する。そして、ゲームプログラムをインスト ールした後に、そのプログラムを実行させると、端末 13として機能する。
[0051] ネットワークゲームでは、このような一般的なコンピュータをゲーム専用機の代わりに 利用することも多々ある力 以下では、注記しない限り、端末 13について、図 2に示し たゲーム装置 100により説明を加える。なお、ゲーム装置 100の要素は必要に応じて 、適宜、一般的なコンピュータの要素に置換することができ、これらの実施形態も本 発明の範囲に含まれる。
[0052] また、認証サーバ 11およびゲームサーバ 12は、一般的なコンピュータ上に実現さ れるが、ゲーム装置 100の群の中の所定のゲーム装置 100を認証サーバ 11ゃゲー ムサーバ 12として利用することも可能である。そして、認証サーバ 11と一般的なコン ピュータとは、その構成や機能に大きな相違はない。つまり、本発明のサーバ装置 1 1およびゲームサーバ 12を、ゲーム装置 100にて実現することも可能である。
[0053] (認証サーバの概要構成)
図 3は、本実施形態に係る認証サーバ 11の概要構成を示す模式図である。以下、 本図を参照して説明する。
[0054] 認証サーバ 11は、認証情報記憶部 201と、履歴情報記憶部 202と、ログイン情報 受信部 203と、ユーザ認証部 204と、端末認証部 205と、ステータス情報記憶部 206 と、ログイン判定部 207と、可否情報送信部 208と、ネットワーク情報送信部 209と、 重複情報受信部 210と、禁止時刻設定部 211とを備える。
[0055] まず、認証情報記憶部 201は、ユーザを認証するための認証情報を予め記憶する たとえば、認証情報記憶部 201は、図 4Aに示すようなユーザ IDおよびパスワード 等からなる認証情報を記憶する。
なお、図中のユーザ IDおよびパスワードは、たとえば、事前に行われるユーザ情報 の登録の際に設定されており、その後のログイン時に端末 13から送られるログイン情 報(ログイン情報中に含まれるユーザ IDおよびパスワード)と比較される。
[0056] 履歴情報記憶部 202は、認証された端末 13の固有情報の履歴 (履歴情報)を記憶 する。なお、固有情報は、端末 13毎に異なっている。また、後述するように、ゲームプ ログラムをインストールする場合では、同じ端末 13であっても、インストールを行う度 に異なるものとする。
たとえば、履歴情報記憶部 202は、図 4Bに示すように、認証された際のログイン情 報に含まれる端末 13の固有情報を、ユーザ IDに対応して記憶する。図示するように 、履歴情報記憶部 202には、認証されたユーザの端末 13を見分けるための固有情 報が適宜記憶される。具体的には、記憶済みの固有情報と同じものは、記憶しないよ うにし、異なる固有情報だけが履歴として残るようにする。
[0057] 図 3に戻って、ログイン情報受信部 203は、端末 13から送られるログイン情報を受 信する。このログイン情報には、たとえば、ユーザ ID、パスワード、および、固有情報 が含まれている。
つまり、端末 13にてユーザにより入力されたユーザ IDおよびパスワードと、端末 13 にて生成された固有情報 (たとえば、プロダクトキーおよび MACアドレス等)とが含ま れるログイン情報を受信する。
[0058] ユーザ認証部 204は、ログイン情報受信部 203が受信したログイン情報と、認証情 報記憶部 201に記憶された認証情報とを適宜比較して、ユーザの認証を行う。
たとえば、ユーザ認証部 204は、ログイン情報に含まれるユーザ IDおよびパスヮー ドの組が、上述した図 4Aに示す何れかの認証情報(ユーザ IDおよびパスワードの組 )と一致するか否かを判別する。なお、一致しない場合に、ユーザ認証部 204は、ュ 一ザ IDまたはパスワードが正しくないとして、その旨をログイン判定部 207に通知す る。
一方、一致した場合に、ユーザ認証部 204は、そのユーザ (ログイン情報)を認証し 、認証したログイン情報に含まれる固有情報を、上述した図 4Bに示す履歴情報記憶 部 202に追加して記憶する。つまり、履歴情報記憶部 202には、履歴として、ユーザ I D毎に複数の固有情報が記憶されるようになって 、る。
[0059] 端末認証部 205は、ユーザが認証された場合に、履歴情報記憶部 202に記憶され ているそのユーザの固有情報の履歴に基づいて、端末 13の認証を行う。
たとえば、端末認証部 205は、図 4Bに示す固有情報 (ユーザ IDに対応する履歴) 力 10台分に達していない場合に、その端末 13を認証する。つまり、異なる固有情 報が 10台分に満たない場合に、その端末 13を認証する。
一方、異なる固有情報が 10台分に達している場合に、端末認証部 205は、第三者 による不正利用が生じて!/、ることを検出し、その端末 13を認証しな 、。
すなわち、そのユーザ IDおよびパスワード等が流出し、不特定多数の第三者により 利用されている場合に、使用される端末 13が全く異なることから、これらの固有情報 もそれぞれ異なることになる。そのため、このような固有情報の履歴力も不正利用を 検出しょうとするものである。
なお、正規ユーザが複数の端末 13を使用する場合もあるが、その場合でも、個人 使用の範囲内であれば、多くても 5〜6台程度と考えられる。つまり、正規のユーザが 、 10台もの端末 13を順次切り換えながら使用することは考えにくい。このため、履歴 情報記憶部 202において、異なる固有情報が 10台分に達している状況は、個人使 用の範囲を大きく超えており、極めて不自然である。よって、端末認証部 205は、この ような不自然な履歴情報力 第三者の不正利用を検出することができる。
[0060] ステータス情報記憶部 206は、ユーザ (ユーザ ID)毎に現在の管理状況 (有効状態 または無効状態)を示すステータス情報を記憶する。
たとえば、ステータス情報記憶部 206は、図 4Cに示すようなステータス情報を記憶 する。このステータス情報は、ユーザ ID、ステータス、禁止時刻、および、重複回数等 の情報からなる。
なお、図中のステータスは、管理されている各ユーザの状態等を示す情報であり、 たとえば、「正常」、「重複アクセス」および「パスワード変更要」等が適宜設定される。 ここで、「重複アクセス」は、後述するゲームサーバ 12にて同じユーザ IDによる重複 アクセス (重複登録)が検出された場合に設定される。また、「パスワード変更要」は、 上述したように、履歴情報記憶部 202での固有情報が全て異なることにより、第三者 による不正利用が検出された場合に設定される。
また、図中の禁止時刻は、ログインの禁止状態を維持する時刻(ログインを禁止す る時間の終期)を示し、上記の「重複アクセス」と共に設定される。そして、図中の重複 回数は、「重複アクセス」が設定された累積の回数を示し、初期値の 0から順次カウン トアップされる。なお、後述するように、この重複回数に応じて、終期までの時間の長 さが異なる禁止時刻が適宜設定される。
[0061] 図 3に戻って、ログイン判定部 207は、ユーザ認証部 204および端末認証部 205の 認証結果と、さらに、ステータス情報記憶部 206の参照結果とに基づいて、最終的に ログインの可否を判定する。
つまり、ログイン判定部 207は、ユーザ認証部 204にてユーザが認証され、そして、 端末認証部 205にて端末が認証された場合でも、ステータス情報記憶部 206に記憶 されているステータス情報を参照し、最終的にログインを認めるかどうかを決定する。 たとえば、そのユーザ (ユーザ ID)のステータス情報を参照した際に、ステータスが「 重複アクセス」であり、禁止時刻が設定されている場合において、ログイン判定部 20 7は、その禁止時刻が経過していないと、ユーザが無効状態であるとしてログインを拒 否する。
また、ステータスが「パスワード変更要」である場合も、無効状態であるとして口グイ ンを認めない。なお、正規ユーザにより新たなノ スワードが設定されると、このステー タスは、「正常」に変更される。
一方、ステータスが「重複アクセス」であっても、禁止時刻が経過している場合には、 ログイン判定部 207は、ユーザが有効状態であるとしてログインを許可する。また、同 様にステータスが「正常」である場合にも、有効状態であるとしてログインを許可する。
[0062] また、ログイン判定部 207は、ユーザ認証部 204にてユーザが認証されな力つた場 合や、端末認証部 205にて端末が認証されなかった場合には、ログインを拒否する。 なお、端末認証部 205にて端末が認証されなかった場合 (つまり、第三者による不 正利用が検出された場合)に、ログイン判定部 207は、ステータス情報記憶部 206〖こ おける対象のステータス情報 (ステータス)に、上述した「パスワード変更要」を設定す る。
[0063] 可否情報送信部 208は、ログイン判定部 207の判定結果に基づいて、ログインの 可否を示す情報を端末 13に送信する。
たとえば、可否情報送信部 208は、ログイン判定部 207により、ログインが許可され た場合に、ログイン許可情報を端末 13に返信すると共に、端末 13のアクセス先をゲ ームサーバ 12に切り換える。
一方、ログインが許可されな力つた場合に、可否情報送信部 208は、ログイン拒否 情報を端末 13に返信する。たとえば、パスワード等の相違によりユーザが認証されな かった場合に、可否情報送信部 208は、パスワード等が異なっている旨のメッセージ を含めたログイン拒否情報を端末 13に送信する。また、端末 13が認証されなかった 場合に、可否情報送信部 208は、不正利用を検出したためパスワードを変更するま でユーザ IDを停止する旨のメッセージを含めたログイン拒否情報を端末 13に送信す る。
[0064] ネットワーク情報送信部 209は、ログイン判定部 207によりログインが許可された場 合に、その端末 13のネットワーク情報等をゲームサーバ 12に送信する。 たとえば、ネットワーク情報送信部 209は、端末 13の IPアドレスおよびポート等のネ ットワーク情報を、認証されたユーザ IDと共に、ゲームサーバ 12に送信する。
[0065] 重複情報受信部 210は、ゲームサーバ 12から送られる重複情報を受信する。この 重複情報は、ゲームサーバ 12にて同じユーザ IDによる重複アクセスが検出された場 合に、ゲームサーバ 12から送られるものである。なお、重複情報には、重複アクセス が検出されたユーザ ID等の情報が含まれている。
[0066] 禁止時刻設定部 211は、重複情報受信部 210が受信した重複情報に基づいて、 上述した図 4Cに示すステータス情報 (対象となるユーザ IDのステータス情報)に禁 止時刻等を設定する。
つまり、禁止時刻設定部 211は、重複情報に含まれるユーザ IDに対応するステー タス情報にて、ステータスに「重複アクセス」を設定し、重複回数をカウントアップした 後、その重複回数に応じた禁止時刻を設定する。たとえば、重複回数が 1である場合 (最初の重複アクセスの場合)に、禁止時刻設定部 211は、現在時刻から 10分後の 時刻を求め、求めた時刻を禁止時刻として設定する。また、重複回数が 2の場合に、 20分後の時刻を禁止時刻に設定し、同様に、重複回数が 3の場合に、 30分後の時 刻を禁止時刻に設定する。なお、重複回数と禁止時刻との関係は、これに限られず 任意であり、原則として、重複回数が増えるにつれて、禁止時刻が長く設定されるよう になっている。
[0067] (ゲームサーバの概要構成)
図 5は、本実施形態に係るゲームサーバ 12の概要構成を示す模式図である。以下 、本図を参照して説明する。
[0068] ゲームサーバ 12は、ネットワーク情報受信部 301と、登録部 302と、重複情報送信 部 303と、ネットワーク情報記憶部 304と、注意情報送信部 305と、フィルタ部 306と 、ゲーム処理部 307と、ゲーム情報送信部 308とを備える。
[0069] ネットワーク情報受信部 301は、認証サーバ 11から送られたネットワーク情報等を 受信する。
つまり、ネットワーク情報受信部 301は、認証サーバ 11にて認証されたユーザが使 用する端末 13の IPアドレス 'ポート、および、そのユーザのユーザ IDを含む情報を受 信する。
[0070] 登録部 302は、ネットワーク情報受信部 301が受信したネットワーク情報等をネット ワーク情報記憶部 304に登録する。
たとえば、登録部 302は、ユーザ IDとネットワーク情報とを対応付けてネットワーク 情報記憶部 304に記憶させる。その際、登録部 302は、ユーザ IDが重複しないかど うかを検証し、重複アクセスの検出を試みる。つまり、登録しょうとするユーザ IDが、 既にネットワーク情報記憶部 304に登録済みである(現在アクセス中である)場合に、 登録部 302は、そのユーザ IDによる重複アクセス (重複登録)を検出する。登録部 30 2は、重複アクセスを検出すると、重複情報送信部 303に重複情報を送信させ、ネッ トワーク情報記憶部 304から、重複したユーザ IDおよびそのネットワーク情報を削除 する。つまり、後述するフィルタ部 306にて未登録のネットワーク情報からの送信情報 が破棄されることになり、重複したユーザ IDの端末 13との接続を切断することになる
[0071] 重複情報送信部 303は、登録部 302にて重複アクセスが検出された場合に、重複 情報を生成して認証サーバ 11に送信する。
つまり、重複アクセスが検出されたユーザ IDを含む重複情報を認証サーバ 11に送 信する。
[0072] ネットワーク情報記憶部 304は、登録部 302により登録されたネットワーク情報等を feす。。
たとえば、ネットワーク情報記憶部 304は、図 6に示すようなユーザ IDと、ネットヮー ク情報 (IPアドレスおよびポート等)とを対応付けた情報を記憶する。
なお、ユーザがゲームを終えてログアウトしたり、ゲームサーバ 12からの応答要求 に端末 13がー定時間以上応答しな力つた場合等には、ネットワーク情報記憶部 304 力 対象のネットワーク情報等が適宜削除されるものとする。つまり、ネットワーク情報 記憶部 304には、ゲームサーバ 12に現在アクセス中となっている端末 13のネットヮ ーク情報等が記憶されて ヽる。
[0073] 図 5に戻って、注意情報送信部 305は、登録部 302により重複アクセスが検出され た場合に、重複したユーザ IDの各ネットワーク情報に基づいて、双方の端末 13に、 注意情報を送信する。
つまり、同じユーザ IDによる重複アクセス(同時アクセス)が生じて、不正利用の可 能性があるため、注意情報送信部 305は、たとえば、アクセスを切断する旨のメッセ ージを含んだ注意情報を生成して、双方の端末 13に送信する。
[0074] フィルタ部 306は、各端末 13等力も送られる情報を、ネットワーク情報記憶部 304 に記憶されたネットワーク情報等に基づいてフィルタリングする。
たとえば、フィルタ部 306は、上述した図 6に示す登録されたネットワーク情報 (IPァ ドレスおよびポート)がヘッダに付加された情報 (パケット等)だけを中継し、ゲーム処 理部 307に供給する。つまり、登録されているネットワーク情報の送信元 (認証された ユーザの端末 13)から送られる情報の場合に、フィルタ部 306は、その情報を通過さ せゲーム処理部 307に供給する。
一方、登録されていないネットワーク情報の送信元力 情報が送られた場合に、フィ ルタ部 306は、その情報を通過させずにそのまま破棄する。
[0075] ゲーム処理部 307は、フィルタ部 306から供給された情報に応じて、所定のゲーム 処理を行う。つまり、認証されたユーザの端末 13から送られた指示情報等に応じて、 オンラインゲームを進行させる(ゲームの進行を制御する)。
また、ゲーム処理部 307は、そのユーザの端末 13からログアウト指示等を受信する と、所定のログアウト処理をした後、ネットワーク情報記憶部 304から対象のユーザ ID およびネットワーク情報を削除する。
[0076] ゲーム情報送信部 308は、ゲーム処理部 307に制御され、ゲーム処理等に応じて 必要となったゲーム情報を対象の端末 13に向けて送信する。
つまり、ゲーム情報送信部 308は、ゲームの進行に伴って種々のゲーム情報を、対 象の端末 13に適宜送信する。
[0077] (端末の概要構成)
図 7は、本実施形態に係る端末 13 (上述のゲーム装置 100)の概要構成を示す模 式図である。以下、本図を参照して説明する。
[0078] 端末 13は、固有情報生成部 401と、固有情報記憶部 402と、操作入力受付部 403 と、ログイン情報生成部 404と、ログイン情報送信部 405とを備える。
[0079] 固有情報生成部 401は、自己の端末 13を識別させるため(見分けさせるため)のュ ニークな固有情報を生成する。
たとえば、固有情報生成部 401は、実行するゲームプログラム(DVD— ROMドライ ブ 107に装着される DVD— ROMに記録されたゲームプログラム)のプロダクトキー( または、シリアル番号等)を読み出し (または、操作入力受付部 403を介して受け付 け)、そして、 MACアドレス (NIC 110固有の物理アドレス)を取得し、これらを適宜 結合させて、固有情報を生成する。なお、固有情報の生成時に、所定の暗号化手法 により暗号化を施すようにしてもょ 、。
なお、 CPU 101が、このような固有情報生成部 401として機能しうる。
[0080] また、端末 13が一般的なコンピュータである場合では、たとえば、ゲームプログラム をインストールする際に、プロダクトキー、日付情報 (インストール日時)、および、 MA Cアドレスを適宜結合させて、固有情報を生成してもよい。この場合、同じ端末 13で あっても、インストールを行う度に異なる固有情報が生成されることになる。
なお、固有情報に含まれる上記の情報は、一例であり、他に、端末 13毎 (インスト一 ルする度)に、ユニークとなる情報であれば、適宜適用可能である。
[0081] 固有情報記憶部 402は、固有情報生成部 401が生成した固有情報を記憶する。た とえば、固有情報記憶部 402は、プロダクトキーおよび MACアドレス等を含んだ固 有情報を記憶する。
なお、外部メモリ 106等力 このような固有情報記憶部 402として機能しうる。
[0082] 操作入力受付部 403は、端末 13が認証サーバ 11に接続してゲームサーバ 12へ のログインを要求する際に、ユーザ IDおよびパスワードの入力を受け付ける。つまり、 ユーザが入力するユーザ IDおよびパスワードを受け付ける。
また、ユーザ等が認証され (ログインが許可され)、端末 13がゲームサーバ 12と接 続した後では、操作入力受付部 403は、ネットワークゲームにおいて必要な指示情 報等を受け付けたり、ログアウトの指示等を受け付けるものとする。
なお、コントローラ 105がこのような操作入力受付部 403として機能しうる。
[0083] ログイン情報生成部 404は、操作入力受付部 403がユーザ IDおよびパスワードを 受け付けると、固有情報記憶部 402から固有情報を読み出し、これらの情報力 ログ イン情報を生成する。
たとえば、ログイン情報生成部 404は、ユーザ IDおよびパスワードに固有情報を付 カロしたログイン情報を生成する。
なお、 CPU 101が、このようなログイン情報生成部 404として機能しうる。
[0084] ログイン情報送信部 405は、ログイン情報生成部 404が生成したログイン情報を認 証サーバ 11に向けて送信する。
つまり、ユーザ等の認証を受けるために、ログイン情報送信部 405は、ユーザ 、 ノ スワード、および、固有情報を含んだログイン情報を、認証サーバ 11に送信する。 なお、 NIC 110が、このようなログイン情報送信部 405として機能しうる。
[0085] また、端末 13は、図示せぬ表示部も備えており、この表示部に認証サーバ 11から 送られた情報や、オンラインゲームの画像 (ゲームサーバ 12から送られた情報等も含 む)等を表示する。
[0086] (ログイン時における動作の概要)
図 8Aは、上述した構成の端末 13にて実行されるログイン処理の流れを示すフロー チャートである。図 8Bは、上述した構成の認証サーバ 11にて実行される認証処理の 流れを示すフローチャートである。以下、これらの図を参照して、ログイン時における 端末 13および認証サーバ 11の動作について説明する。
なお、これらの処理の開始時点において、端末 13の固有情報記憶部 402には、固 有情報 (プロダクトキーおよび MACアドレス等)が記憶されているものとする。一方、 認証サーバ 11の認証情報記憶部 201には、正規ユーザの認証情報 (ユーザ IDおよ びパスワード等)が記憶され、また、ステータス情報記憶部 206には、ステータス情報 が適宜記憶されて ヽるものとする。
[0087] まず、端末 13は、認証サーバ 11に接続すると、所定の入力画面を表示部等に表 示させ、ユーザ IDおよびパスワードの入力を受け付ける(ステップ S501)。つまり、操 作入力受付部 403は、ユーザが入力するユーザ IDおよびパスワードを受け付ける。
[0088] 端末 13は、受け付けたユーザ ID等に固有情報を付加したログイン情報を生成する
(ステップ S502)。つまり、ログイン情報生成部 404は、固有情報記憶部 402から固 有情報 (プロダクトキーおよび MACアドレス等)を読み出し、操作入力受付部 403が 受け付けたユーザ IDおよびパスワードに固有情報を付加することにより、ログイン情 報を生成する。
[0089] 端末 13は、ログイン情報を認証サーバ 11に送信する (ステップ S503)。つまり、口 グィン情報送信部 405は、ログイン情報生成部 404が生成したログイン情報を、認証 サーバ 11に向けて送信する。
[0090] これに応答して、認証サーバ 11は、端末 13から送られたログイン情報を受信する( ステップ S601)。つまり、ログイン情報受信部 203は、ユーザ ID、パスワード、および 、固有情報が含まれるログイン情報を受信する。
[0091] 認証サーバ 11は、受信したログイン情報 (ユーザ IDおよびパスワード)に基づいて 、ユーザを認証する力否かを判別する (ステップ S602)。
すなわち、ユーザ認証部 204は、ログイン情報受信部 203にて受信したユーザ ID およびパスワードの組と、認証情報記憶部 201に記憶されて 、る認証情報における 何れかのユーザ IDおよびパスワードの組とがー致した場合に、そのユーザを認証す る。逆に、何れにも一致しなカゝつた場合に、ユーザ認証部 204は、ユーザを認証しな い。
[0092] 認証サーバ 11は、ユーザを認証しな力つた場合に (ステップ S602 ;No)、後述する ステップ S606に処理を進める。
一方、ユーザを認証すると (ステップ S602 ; Yes)、認証サーバ 11は、ログイン情報 に含まれる固有情報を履歴情報記憶部 202に追加して記憶する (ステップ S603)。 なお、ユーザ認証部 204は、端末 13の固有情報が記憶済みの場合に記憶しないよ うにし、図 4Bに示すように、異なる固有情報だけが履歴として残るようにする。
[0093] 認証サーバ 11は、履歴情報に基づいて、端末 13を認証する力否かを判別する (ス テツプ S604)。たとえば、履歴情報中の固有情報が 10台分に達していない(異なる 固有情報が 10台未満である)場合に、端末認証部 205は、その端末 13を認証する。 逆に、異なる固有情報が 10台分に達している場合に、端末認証部 205は、第三者 による不正利用を検出し、端末 13を認証しない。
[0094] 認証サーバ 11は、端末 13を認証しなかった場合に(ステップ S604 ;No)、不正利 用とみなし、ステータス情報を変更する (ステップ S605)。つまり、端末認証部 205に より第三者による不正利用が検出された場合に、ログイン判定部 207は、ステータス 情報記憶部 206に記憶される対象のステータス情報に、「パスワード変更要」を設定 する。
[0095] そして、認証サーバ 11は、ログイン拒否情報を端末 13に返信する (ステップ S606) 。つまり、可否情報送信部 208は、ログイン判定部 207によりログインが拒絶された場 合に、所定のログイン拒否情報を端末 13に返信する。
たとえば、第三者による不正利用が検出され、端末 13が認証されなかった場合に、 可否情報送信部 208は、不正利用を検出したためパスワードを変更するまでユーザ I Dを停止する旨のメッセージを含めたログイン拒否情報を端末 13に送信する。
また、上述のステップ S602にてユーザが認証されな力つた場合に、パスワード等が 異なっている旨のメッセージを含めたログイン拒否情報を端末 13に送信する。
[0096] 一方、上述したステップ S604にて、端末 13を認証した場合に(ステップ S604 ; Yes )、認証サーバ 11は、ステータス情報を参照する (ステップ S607)。つまり、ログイン 判定部 207は、ユーザが認証され、そして、端末 13が認証された場合でも、そのュ 一ザのテータス情報を参照し、最終的にログインを認めるかどうかを決定する。
[0097] 認証サーバ 11は、参照したステータス情報 (対象のユーザ IDのステータス情報)に おいて、そのユーザの状態が有効状態である力否かを判別する (ステップ S608)。た とえば、ログイン判定部 207は、図 4Cに示すようなステータス情報において、そのュ 一ザのステータスが「正常」と設定されて 、る場合、および、ステータスが「重複ァクセ ス」と設定されていても、禁止時刻が経過している場合に、そのユーザの状態が有効 状態であると判別する。逆に、禁止時刻が未経過の場合、および、ステータスが「パ スワード変更要」と設定されて ヽる場合に、無効状態である (有効状態でな ヽ)と判別 する。
[0098] 認証サーバ 11は、そのユーザが無効状態であると判別すると (ステップ S608 ;No) 、上述したステップ S606に進み、ログイン拒否情報を端末 13に返信する。
一方、そのユーザが有効状態であると判別した場合に (ステップ S608 ; Yes)、認証 サーバ 11は、ネットワーク情報等をゲームサーバ 12に送信する(ステップ S609)。つ まり、ネットワーク情報送信部 209は、認証された端末 13の IPアドレスおよびポート等 のネットワーク情報を、認証されたユーザ IDと共に、ゲームサーバ 12に送信する。
[0099] そして、認証サーバ 11は、最終的にログインを認め、端末 13のアクセス先をゲーム サーバ 12に切り換える(ステップ S610)。つまり、可否情報送信部 208は、ログイン 許可情報を端末 13に返信すると共に、端末 13のアクセス先をゲームサーバ 12に切 り換える。
[0100] これに対して端末 13は、ログインが認められた (認証 OK)力否かを判別する (ステツ プ S504)。つまり、端末 13は、認証サーバ 11からログイン許可情報が返信された場 合に認証されたと判別し、逆に、ログイン拒否情報が返信された場合に認証されなか つたと判別する。
[0101] そして、端末 13は、認証されたと判別すると (ステップ S504 ; Yes)、切り換え先の ゲームサーバ 12に接続し、ゲームを開始する (ステップ S505)。一方、認証されなか つたと判別した場合に (ステップ S504 ;No)、端末 13は、ログイン拒否情報の内容等 を表示するなどして、ログイン処理をそのまま終える。
[0102] このように、認証サーバ 11の履歴情報記憶部 202には、異なる固有情報が履歴と して記憶される。そして、端末認証部 205は、たとえば、これら異なる固有情報が 10 台分に達している場合に、第三者による不正利用が生じていることを検出する。つま り、そのユーザ IDおよびパスワード等が流出し、不特定多数の第三者により利用され ている場合に、使用される端末 13が全く異なることから、これらの固有情報もそれぞ れ異なることになる。そのため、このような不自然な履歴情報力 不正利用の検出を 行うことができる。
なお、正規ユーザが複数の端末 13を使用する場合もあるが、そのような個人使用 の範囲内であれば、異なる固有情報が 10台分に達することはないため、不正利用が 検出されずに、端末認証部 205にて端末 13が認証される。つまり、個人使用の範囲 内であれば、認証されたユーザによる異なる端末機器力ものアクセスが可能となる。 また、ユーザが認証され、そして、端末 13が認証された場合でも、ステータス情報 記憶部 206に記憶されているステータス情報が参照され、最終的にログインを認める 力どうかが判別される。このため、後述する重複アクセスを検出した場合の禁止時間 中のログイン等を適切に排除することができる。
[0103] この結果、正規ユーザの自由度を高めつつ、第三者による不正利用を適切に防止 することができる。
[0104] (重複アクセスを検出する動作の概要)
図 9は、上述した構成のゲームサーバ 12にて実行される重複チェック処理の流れを 示すフローチャートである。以下、本図を参照して、重複アクセスの検出動作につい て説明する。なお、この重複チェック処理は、上述した認証処理 (ステップ S609)に て、認証サーバ 11から認証された端末 13のネットワーク情報等が送信された場合に 開始される。
[0105] まず、ゲームサーバ 12は、ネットワーク情報等を受信する (ステップ S701)。つまり、 ネットワーク情報受信部 301は、認証サーバ 11にて認証されたユーザが使用する端 末 13の IPアドレス 'ポート、および、そのユーザのユーザ IDを含む情報を受信する。
[0106] ゲームサーバ 12は、ネットワーク情報記憶部 304から同じユーザ IDの検索を試み る(ステップ S702)。つまり、登録部 302は、受信したユーザ IDをキーにして、ネットヮ ーク情報記憶部 304に登録済みのネットワーク情報 (ユーザ ID)を検索する。
[0107] ゲームサーバ 12は、ユーザ IDの重複が存在したか否かを判別する(ステップ S703 ) oつまり、登録部 302は、ネットワーク情報記憶部 304から同じユーザ IDが検索され たカゝ否かを判別する。
[0108] ゲームサーバ 12は、ユーザ IDの重複を検出すると(ステップ S703 ; Yes)、双方の 端末 13に重複アクセスの発生を通知し、両アクセスを切断する (ステップ S704)。つ まり、注意情報送信部 305は、重複したユーザ IDの各ネットワーク情報に基づいて、 双方の端末 13に、注意情報を送信する。また、登録部 302は、ネットワーク情報記憶 部 304から、重複対象のユーザ IDおよび対応するネットワーク情報を削除する。これ により、双方の端末 13のネットワーク情報が削除されたため、フィルタ部 306にてこれ らの送信情報が破棄されることになり、重複した端末 13との接続が切断される。
[0109] そして、ゲームサーバ 12は、重複情報を生成して認証サーバ 11に送信する (ステツ プ S705)。つまり、重複情報送信部 303は、重複アクセスが検出されたユーザ IDを 含む重複情報を認証サーバ 11に送信する。 なお、この重複情報に応答して、認証サーバ 11では、禁止時刻等が設定される。 つまり、認証サーバ 11の重複情報受信部 210が、送られた重複情報を受信し、そし て、禁止時刻設定部 211が、この重複情報に基づいて、図 4Cに示すステータス情報 (対象となるユーザ IDのステータス情報)に、「重複アクセス」、禁止時刻、および、重 複回数等の情報を設定する。この際、重複回数に応じた禁止時刻が設定される。
[0110] また、上述のステップ S703にて、ユーザ IDの重複が存在していないと判別された 場合に (ステップ S703 ; No)、ゲームサーバ 12は、ネットワーク情報等を登録して、 対象の端末 13からのアクセスを受け付ける (ステップ S706)。つまり、登録部 302は、 認証された端末 13のネットワーク情報等をネットワーク情報記憶部 304に登録する。 以降、フィルタ部 306にて、認証された端末 13から送られる指示情報等を通過させる ため、ゲーム処理部 307は、この指示情報等に応じて、オンラインゲームを進行させ る。
[0111] このように、ゲームサーバ 12では、認証されたユーザのユーザ IDによる重複ァクセ ス (重複登録)を検出しつつ、適切に、ネットワーク情報等を登録する。そして、同じュ 一ザ IDによる重複アクセスを検出すると、双方の端末 13との接続を直ちに切断する 。そして、重複情報を認証サーバ 11に送信して禁止時間等を設定させる。これにより 、不正利用を適切に防止することができる。
[0112] (他の実施形態)
上記実施形態では、認証サーバ 11の履歴情報記憶部 202に、ユーザ毎に複数台 分の固有情報を記憶するようにし、異なる固有情報が 10台分に達している場合に、 第三者による不正利用を検出する場合について、説明した。
し力しながら、不正利用の検出基準とする固有情報の数は 10台に限られず、個人 使用の範囲を超える数であれば、適宜規定可能である。
また、上記実施形態では、履歴情報記憶部 202に、異なる固有情報を記憶するよう にしたが、複数台分の固有情報を順次記憶するようにしてもよい。そして、最新の 10 台分の固有情報がすべて異なる場合に、第三者による不正利用を検出してもよい。 つまり、履歴情報記憶部 202は、認証された端末 13の固有情報の履歴 (履歴情報 )を順次記憶する。そして、端末認証部 205は、履歴情報記憶部 202に記憶されて V、るそのユーザの固有情報の履歴に基づ!/、て、端末 13の認証を行う。 たとえば、端末認証部 205は、最新の 10台分の固有情報 (ユーザ IDに対応する履 歴)をそれぞれ比較し、全て一致している場合はもちろんのこと、異なっていても全部 でない場合には、その端末 13を認証する。また、固有情報の数が 10台分に満たな い場合も、その端末 13を認証する。
一方、最新の 10台分の固有情報が全て異なっている場合に、端末認証部 205は、 第三者による不正利用が生じていることを検出し、その端末 13を認証しない。
この場合も、正規ユーザの自由度を高めつつ、第三者による不正利用を適切に防 止することができる。
[0113] 上記実施形態では、ユーザ ID毎に固有情報を集計する場合について説明したが 、プロダクトキー毎に固有情報を集計するようにしてもよい。この場合、同一のプロダ タトキーが複数のユーザにより使用されるような場合でも対応することができる。
以下、プロダクトキー毎に固有情報を集計する認証サーバ 21について、図 10を参 照して説明する。
図 10は、本発明の他の実施形態に係る認証サーバ 21の概要構成を示す模式図 である。以下、本図を参照して説明する。
[0114] 認証サーバ 21は、認証情報記憶部 201と、ログイン情報受信部 203と、ステータス 情報記憶部 206と、ログイン判定部 207と、可否情報送信部 208と、ネットワーク情報 送信部 209と、重複情報受信部 210と、禁止時刻設定部 211と、履歴情報記憶部 80 1と、ユーザ認証部 802と、端末認証部 803とを備える。
なお、この認証サーバ 21は、上述した図 3の認証サーバ 11の構成と比較して、履 歴情報記憶部 801、ユーザ認証部 802および、端末認証部 803が異なっている。
[0115] 履歴情報記憶部 801は、認証された端末 13の固有情報の履歴 (履歴情報)をプロ ダクトキー毎に記憶する。
たとえば、履歴情報記憶部 801は、固有情報に含まれるプロダクトキーが参照され 、図 11に示すように、このプロダクトキー毎に固有情報が集計される。図示するように 、履歴情報記憶部 801には、このような複数台分の固有情報が適宜記憶される。 なお、図中の初期ユーザ IDは、このプロダクトキーを使用して最初にログインした( プロダクトキーの権利を最初に行使した)ユーザの IDを示して 、る。
[0116] ユーザ認証部 802は、まず、上述した図 3のユーザ認証部 204と同様に、ログイン 情報受信部 203が受信したログイン情報と、認証情報記憶部 201に記憶された認証 情報とを適宜比較して、ユーザの認証を行う。
そして、ユーザ認証部 802は、ユーザ IDを確認しつつ、上述した図 11の履歴情報 記憶部 801に固有情報を追加して記憶する。つまり、ユーザ認証部 802は、今回認 証したユーザ IDと、履歴情報記憶部 801に記憶されて 、る対応するプロダクトキーの 初期ユーザ IDとが同じ場合にだけ、履歴情報記憶部 801のプロダクトキーに対応さ せて固有情報を追加して記憶する。
具体的に説明すると、まず、ユーザ認証部 802は、認証したログイン情報力も固有 情報を抽出し、固有情報に含まれるプロダクトキーを基にして、履歴情報記憶部 801 力も初期ユーザ ID (同一のプロダクトキーに登録されている初期ユーザ ID)を読み出 す。そして、読み出した初期ユーザ IDと、認証したユーザ IDとが一致するか否かを 判別する。ここで、双方が一致しない場合に、ユーザ認証部 802は、同一のプロダク トキ一が他のユーザにて使用されているとして、その旨をログイン判定部 207に通知 する。
一方、初期ユーザ IDと認証したユーザ IDとが一致した場合に、ユーザ認証部 802 は、ログイン情報に含まれる固有情報を、履歴情報記憶部 801に記憶する。なお、記 憶済みの固有情報と同じものは、記憶しないようにし、異なる固有情報だけが履歴と して残るようにする。つまり、履歴情報記憶部 801には、履歴として、プロダクトキー毎 に異なる固有情報が記憶されるようになって 、る。
なお、プロダクトキーが最初に使用される場合には、履歴情報記憶部 801にこのプ 口ダクトキーの情報 (初期ユーザ IDや固有情報等)が記憶されて 、な 、ため、新たに 初期ユーザ IDや固有情報等が記憶されるものとする。
[0117] 端末認証部 803は、ユーザが認証され、初期ユーザ IDと認証したユーザ IDとが一 致した場合に、履歴情報記憶部 801に記憶されている同一のプロダクトキーに対応 する固有情報の履歴に基づいて、端末 13の認証を行う。
たとえば、端末認証部 803は、図 11に示す固有情報 (プロダクトキーに対応する履 歴)が、 10台分に達していない場合に、その端末 13を認証する。つまり、異なる固有 情報が 10台分に満たない場合に、その端末 13を認証する。
一方、異なる固有情報が 10台分に達している場合に、端末認証部 803は、第三者 による不正利用が生じて!/、ることを検出し、その端末 13を認証しな 、。
すなわち、プロダクトキーやユーザ ID等が流出し、不特定多数の第三者により利用 されている場合に、使用される端末 13が全く異なることから、プロダクトキーが同じで も全体としての固有情報がそれぞれ異なることになる。そのため、このような固有情報 の履歴力 不正利用を検出しょうとするものである。
つまり、上記と同様に、正規のユーザが、 10台もの端末 13を順次切り換えながら使 用することは極めて不自然であるため、端末認証部 803は、このような不自然な履歴 情報力 第三者の不正利用を検出することができる。
[0118] このように、図 10に示すような認証サーバ 21が、プロダクトキー毎に固有情報を集 計することにより、同一のプロダクトキーが複数のユーザにより使用された場合でも、 第三者による不正利用を検出することができる。
[0119] 上記実施形態では、個人所有の端末 13等をユーザが使用する場合について説明 したが、所定の業者が所有する端末 13等を任意のユーザ (利用者)に使用させる場 合にも適宜適用可能である。
たとえば、いわゆるインターネットカフェや漫画喫茶等では、店舗内に多数の端末 1 3が配置されており、その店舗 (業者)が所有するゲームプログラム (DVD— ROMド ライブ 107に装着される DVD— ROMに記録されたゲームプログラム等)を利用者に 貸し出して、何れかの端末 13にて実行させる場合等である。
それでも、この場合、店舗内に配置される端末 13の数が数十台規模となるため、上 述した端末 13の固有情報を使用することができない。つまり、利用者により店舗内の 任意の端末 13が順次使用されると、いずれ店舗内だけで 10台分を超える固有情報 が認証サーバ 11, 21に送信されてしまうことになる。
このため、業者と特別な取り決めを行った後に、店舗内の端末 13からは、店舗を識 別させるため(見分けさせるため)のユニークな固有情報を、認証サーバ 11, 21に送 信する必要がある。 [0120] つまり、店舗に配置される端末 13の固有情報生成部 401は、上記と異なり、店舗を 識別させるための固有情報を生成する。たとえば、固有情報生成部 401は、実行す るゲームプログラムのプロダクトキーを読み出し、そして、その店舗内等に配置してあ るルータの MACアドレスを取得し、これらを適宜結合させて、固有情報を生成する。 なお、ルータの他にゲートウェイの機器固有情報を取得して固有情報を生成しても よい。また、ルータ等に割り当てられたグローバルアドレスを取得して固有情報を生 成してちょい。
そして、利用者のログイン操作が行われると、端末 13は、このように生成された店舗 単位の固有情報を含んだログイン情報を生成し、認証サーバ 11, 21に送信する。
[0121] この場合、店舗に 1台(多くても数台程度)だけ配置されたルータ等から、店舗を識 別させるための固有情報が生成されるため、店舗内の何れの端末 13が利用者に使 用されても、認証サーバ 11, 21には、店舗単位の固有情報が送信されることになる。 そして、認証サーバ 11, 21は、このような固有情報の履歴等を使用して、上記と同 様に、第三者の不正利用を検出することができる。
なお、この他にも、店舗内の全ての端末 13の固有情報をグループィ匕して、同一の 端末 13と見なす機構により、何れの端末 13が利用者に使用されても、同一の固有 情報が認証サーバ 11 , 21に送信されるようにしてもょ 、。
[0122] 上記実施形態では、端末 13がゲーム装置 100である場合について主に説明した 1S 上述したように、端末 13が一般的なコンピュータである場合では、ゲームプロダラ ムのインストールが行われる。そして、インストールされた端末 13が、そのゲームプロ グラムを実行すると、ネットワークに接続し、上述した認証を行うことになる。
それでも、ゲームプログラムを実行する度に、ネットワークに接続するとした場合、ュ 一ザの環境によっては、その都度通信料金が発生してしまう等により、適切でないこ とも予想される。
そのため、毎回認証を行うのではなぐ所定の条件等を満たした場合にだけ、ネット ワークに接続して認証を行うようにしてもょ ヽ。
[0123] たとえば、端末 13は、認証後の起動回数を記憶しておき、この起動回数が規定回 数を超えた場合にだけ認証を行うようにしたり、また、認証後に次回の認証期限を記 憶しておき、この認証期限を経過した場合にだけ認証を行うようにしてもょ 、。
この他にも、乱数による一定確率により、認証を行うようにしてもよい。
[0124] 上記実施形態では、ゲームサーバ 12が、同じユーザ IDによる重複アクセス (重複 登録)を検出する場合について説明した。これは、認証サーバ 11, 21の処理負荷等 をなるベく軽減するために行って!/、る。
し力しながら、認証サーバ 11, 21側で、ユーザ IDによる重複アクセス (重複登録) を検出するようにしてもよい。
たとえば、認証サーバ 11, 21は、ステータス情報記憶部 206に「ログイン中」のステ 一タスを設定するようにし、ログイン判定部 207が、ステータス情報を参照する際に、 この「ログイン中」が設定されて 、ればログインを認めな 、ようにする。
なお、ゲームサーバ 12は、ユーザがゲームを終えてログアウトしたり、ゲームサーバ 12からの応答要求に端末 13がー定時間以上応答しな力つた場合等に、認証サー ノ 11, 21にログアウト情報を送信するものとする。そして、認証サーバ 11, 21は、ス テータス情報を「ログイン中」から「正常」に変更する。
このようにすることで、認証サーバ 11, 21側で、ユーザ IDによる重複アクセス(重複 登録)を検出することができる。
[0125] 上記実施形態では、認証サーバ 11 (認証サーバ 21)にお 、て、ステータス情報記 憶部 206等を備えるようにし、ユーザのステータス情報等を管理する場合にっ 、て説 明した。
し力しながら、認証サーバ 11側の処理負荷等を更に軽減するために、ステータス情 報等を管理しないようにしてもよい。また、その際、暗号化されたデータをゲームサー ノ 12に送信するようにし、ゲームサーバ 12側での復号ィ匕の可否等により、重複ァク セスをチェックするようにしてもよ 、。
以下、処理負荷等の更なる軽減を図る認証サーバ 31および、暗号化されたデータ の復号ィ匕を行うゲームサーバ 32について、図面を参照して説明する。
図 12は、本発明の他の実施形態に係る認証サーバ 31の概要構成を示す模式図 である。また、図 13は、本発明の他の実施形態に係るゲームサーバ 32の概要構成を 示す模式図である。 [0126] まず、図 12を参照して、認証サーバ 31について説明する。
認証サーバ 31は、認証情報記憶部 201と、履歴情報記憶部 202 (801)と、口グイ ン情報受信部 203と、ユーザ認証部 204 (802)と、端末認証部 205 (803)と、口グイ ン判定部 901と、可否情報送信部 902と、暗号鍵情報受信部 903と、暗号鍵情報記 憶部 904とを備える。
なお、この認証サーバ 31は、上述した図 3の認証サーバ 11 (図 10の認証サーバ 2 1)の構成と比較して、ログイン判定部 901および、可否情報送信部 902が異なって おり、また、ステータス情報記憶部 206、ネットワーク情報送信部 209、重複情報受信 部 210および、禁止時刻設定部 211の代わりに、暗号鍵情報受信部 903および、暗 号鍵情報記憶部 904を備えて 、る。
[0127] ログイン判定部 901は、ユーザ認証部 204および端末認証部 205の認証結果に基 づいて、最終的なログインの可否を判定する。
つまり、ログイン判定部 901は、ユーザ認証部 204にてユーザが認証され、そして、 端末認証部 205にて端末が認証された場合に、ログインを許可する。一方、ユーザ 認証部 204にてユーザが認証されなかった場合や、端末認証部 205にて端末が認 証されなかった場合には、ログインを拒否する。
[0128] 可否情報送信部 902は、ログイン判定部 901の判定結果に基づいて、ログインの 可否を示す情報を端末 13に送信する。
たとえば、可否情報送信部 902は、ログイン判定部 901により、ログインが許可され た場合に、暗号化認証データを含むログイン許可情報を端末 13に返信すると共に、 端末 13のアクセス先をゲームサーバ 32に切り換える。
具体的に可否情報送信部 902は、暗号鍵情報記憶部 904に記憶されて ヽる暗号 鍵情報を用いて、ユーザ IDおよび固有情報を暗号ィ匕して暗号ィ匕認証データを生成 する。そして、生成した暗号ィ匕認証データを含んだログイン許可情報を端末 13に返 信する。
なお、この暗号ィ匕認証データは、端末 13にて単に中継されるだけであり、端末 13 がゲームサーバ 32に接続した際に、端末 13からゲームサーバ 32に送信される。
[0129] 暗号鍵情報受信部 903は、ゲームサーバ 32から所定の更新タイミングの際に送ら れる暗号鍵情報を受信する。つまり、暗号鍵情報受信部 903は、暗号鍵の更新時に 、ゲームサーバ 32から送られる暗号鍵情報を受信する。
なお、暗号鍵の更新 (鍵交換)を行う際に、一般的に、共通鍵暗号方式より公開鍵 暗号の方が安全であるため、暗号鍵情報には、公開鍵を用いてもよい。
[0130] 暗号鍵情報記憶部 904は、暗号鍵情報受信部 903が受信した暗号鍵情報を記憶 する。なお、暗号鍵情報記憶部 904は、古い暗号鍵情報を消去してもよぐまた、期 限切れの暗号鍵情報としてそのまま残してもょ 、。
[0131] 次に、図 13を参照して、ゲームサーバ 32について説明する。
ゲームサーバ 32は、暗号化データ受信部 911と、復号部 912と、ネットワーク情報 記憶部 304と、注意情報送信部 913と、フィルタ部 306と、ゲーム処理部 307と、ゲー ム情報送信部 308と、暗号鍵情報記憶部 914と、暗号鍵情報生成部 915と、暗号鍵 情報送信部 916とを備える。
なお、このゲームサーバ 32は、上述した図 5のゲームサーバ 12の構成と比較して、 注意情報送信部 913が異なっており、また、ネットワーク情報受信部 301、登録部 30 2および、重複情報送信部 303の代わりに、暗号化データ受信部 911、復号部 912、 暗号鍵情報記憶部 914、暗号鍵情報生成部 915および、暗号鍵情報送信部 916を 備えている。
[0132] 暗号ィ匕データ受信部 911は、上述の認証サーバ 31により認証された端末 13から 中継して送られる暗号化認証データを受信する。つまり、認証サーバ 31の暗号鍵情 報によりユーザ IDおよび固有情報が暗号化された暗号ィ匕認証データを受信する。
[0133] 復号部 912は、暗号ィ匕データ受信部 911が受信した暗号ィ匕認証データの復号ィ匕 を試みる。具体的に復号部 912は、暗号鍵情報記憶部 914に記憶された暗号鍵情 報 (認証サーバ 31の暗号鍵情報と同じもの)を用いて、暗号ィ匕認証データの復号ィ匕 を試みる。
復号部 912は、正常に復号ィ匕できな力つた場合に、認証サーバ 31により認証され た端末 13であると判別し、ゲームサーバ 32へのアクセスを認めない。一方、正常に 復号化できた場合に、復号部 912は、認証サーバ 31により認証された端末 13である と判別し、ネットワーク情報等をネットワーク情報記憶部 304に登録し、ゲームサーバ 32へのアクセスを認める。
なお、後述するように、暗号鍵情報送信部 916が鍵交換のために、新たな暗号鍵 情報を認証サーバ 31に送信するが、この際に生じるタイムラグにより、認証サーバ 31 にて古い暗号鍵が使用される場合もある。このような場合に対応するために、暗号鍵 情報送信部 916が新たな暗号鍵情報を認証サーバ 31に送信した後の所定期間の 間だけ、新たなができなカゝつた場合でも、古い暗号鍵情報を用いて暗号ィ匕認証デー タの復号ィ匕を試みてもよい。この場合、古い暗号鍵情報の有効期限が実質的に延び てしまうが、タイムラグによる弊害を防止することができる。
また、復号部 912は、上述した図 5の登録部 302と同様に、ユーザ IDとネットワーク 情報とを対応付けてネットワーク情報記憶部 304に記憶させる。その際、復号部 912 は、ユーザ IDが重複しないかどうかを検証し、重複アクセスの検出を試みる。そして、 重複アクセスを検出すると、注意情報送信部 913に双方のネットワーク情報等を供給 すると共に、ネットワーク情報記憶部 304から、重複したユーザ IDおよびそのネットヮ ーク情報を削除する。
[0134] 注意情報送信部 913は、登録部 912により重複アクセスが検出された場合に、上 述した図 5の注意情報送信部 305と同様に、重複したユーザ IDの各ネットワーク情報 に基づいて、双方の端末 13に、注意情報を送信する。
[0135] 暗号鍵情報記憶部 914は、暗号鍵情報生成部 915が生成した暗号鍵情報を記憶 する。なお、暗号鍵情報記憶部 914は、上述したように、鍵交換時のタイムラグに対 応するために、期限切れの暗号鍵情報を所定期間だけ保持してもよい。
[0136] 暗号鍵情報生成部 915は、暗号化ゃ復号化に使用する暗号鍵情報を生成する。
なお、暗号鍵情報生成部 915は、共通鍵暗号方式により暗号鍵情報を生成してもよ ぐまた、公開鍵暗号方式により暗号鍵情報を生成してもよい。
暗号鍵情報生成部 915は、生成した暗号鍵情報を暗号鍵情報記憶部 914に記憶 させ、また、暗号鍵情報送信部 916を介して、認証サーバ 31に送信する。
[0137] 暗号鍵情報送信部 916は、暗号鍵の更新時 (鍵交換時)に、新たな暗号鍵情報を 復暗号鍵情報生成部 915から取得し、認証サーバ 31に向けて送信する。
なお、この暗号鍵の更新は、いわゆるリプレイ攻撃に対抗するために行われる。この リプレイ攻撃とは、認証サーバ 31による認証が成功した情報(暗号ィ匕認証データ等) を、何らかの方法で入手して、これをゲームサーバ 32に再送することで、認証サーバ 31による認証をくぐり抜けてしまう攻撃である。
このようなリプレイ攻撃に対応するために、所定の更新タイミングで、暗号鍵情報送 信部 916は、新たに使用される暗号鍵情報を認証サーバ 31に送信する。
つまり、新たな暗号鍵情報を送信後において、復号部 912は、新たな暗号鍵情報( 暗号鍵情報記憶部 914に記憶された同じ暗号鍵情報)を使用して、暗号化認証デー タの復号化を試みることになり、古 ヽ暗号鍵情報にて暗号化された暗号化認証デー タを排除することができる。
[0138] このように、図 12に示す認証サーバ 31では、その時々で認証結果を端末 13に返 すだけでよいため、処理負荷等を更に軽減することができる。また、図 13に示すゲー ムサーバ 32では、暗号ィ匕認証データを正常に復号ィ匕できるかどうかで、認証された 端末 13かどうかを判別することができ、また、適宜暗号鍵情報を更新することにより、 リプレイ攻撃にも対抗することができる。
[0139] また、上記実施形態では、暗号鍵情報を適宜更新することにより、リプレイ攻撃に対 抗する場合について説明したが、より厳格にリプレイ攻撃に対抗するようにしてもよい たとえば、認証サーバ 31 (可否情報送信部 902)は、端末 13を認証する度に乱数 Rを発生させ、その乱数 Rを暗号ィ匕認証データ内に埋め込むようにする。つまり、暗 号ィ匕認証データが毎回異なるようにする。
一方、ゲームサーバ 32 (復号部 912)は、端末 13を中継してこの暗号ィ匕認証デー タを受信すると、復号ィ匕を試みて、復号ィ匕ができた場合に、認証サーバ 31に対して、 ユーザ IDと乱数 Rの組力 正規に発行されたものかを問い合わせる。そして、正規に 発行されたものであることが確認できると、乱数 Rを消去する。
なお、ゲームサーバ 32にて暗号ィ匕認証データを復号ィ匕せずに、認証サーバ 31に 渡して、認証サーバ 31にて復号ィ匕および乱数 R等の確認を行うようにしてもよい。ま た、乱数 Rを用いている力 この値が、前回の値力も想像しにくいものであれば、乱数 でなくともよい。 [0140] さらに、上記の手法に加えて、ユーザ認証時に端末 13から認証サーバ 31に、端末 暗号鍵情報を送信するようにし、そして、端末 13からゲームサーバ 32に暗号ィ匕認証 データを送信する際に、暗号化認証データを端末暗号鍵情報にて暗号化 (または、 電子署名 )するようにしてもょ 、。
この場合、ゲームサーバ 32は、認証サーバ 31から端末暗号鍵情報を受け取り、暗 号化認証データの検査を行うことになる。
なお、ゲームサーバ 32にて暗号ィ匕認証データを復号ィ匕せずに、認証サーバ 31に 渡して、認証サーバ 31にて復号ィ匕等を行うようにしてもょ 、。
[0141] これらの場合、より厳格にリプレイ攻撃に対抗することが可能となる。
[0142] 上記の実施形態では、端末 13がゲームサーバ 12 (ゲームサーバ 32)と接続してネ ットワークゲームを行う場合について説明した力 端末 13の接続先はゲームサーバ 1
2に限らず他のコンテンツサーバであってもよい。
[0143] なお、本願については、日本国特許願 特願 2005— 015505号 を基礎とする優 先権を主張し、当該基礎出願の内容をすベて本願にとりこむものとする。
産業上の利用可能性
[0144] 以上説明したように、本発明によれば、正規ユーザの自由度を高めつつ、第三者 による不正利用を適切に防止することに好適な、ネットワークシステム、サーバ装置、 不正利用検出方法、記録媒体、ならびに、プログラムを提供することができる。

Claims

請求の範囲
[1] ユーザにより使用される端末機器と、ユーザおよび当該端末機器の認証を行うサー バ装置とが通信可能に接続されたネットワークシステムであって、
前記端末機器は、
少なくとも自機器を識別するための固有情報を記憶する固有情報記憶部と、 ユーザの認証に用いられる被認証情報を受け付ける情報受付部と、
受け付けられた当該被認証情報と記憶された当該固有情報とが含まれるアクセス 要求情報を生成する要求情報生成部と、
生成されたアクセス要求情報を前記サーバ装置に向けて送信する要求情報送信 部と、を備え、
前記サーバ装置は、
ユーザを認証するための認証情報を予め記憶する認証情報記憶部と、 複数の固有情報の履歴を、ユーザに対応して記憶する履歴記憶部と、 前記端末機器から送られるアクセス要求情報を受信する要求情報受信部と、 受信したアクセス要求情報に含まれる当該被認証情報と、記憶された当該認証情 報との関係に基づいて、ユーザを認証するユーザ認証部と、
ユーザの認証されたアクセス要求情報に含まれる当該固有情報を前記履歴記憶部 に追加して記憶させる履歴更新部と、
ユーザに対応して記憶された当該固有情報の履歴に基づいて、不正利用を検出 する不正利用検出部と、
当該不正利用が検出されなカゝつた場合に、認証されたユーザによる前記端末機器 力ものアクセスを許可するアクセス許可部と、を備える、
ことを特徴とするネットワークシステム。
[2] 請求項 1に記載のネットワークシステムであって、
前記端末機器は、
少なくとも予めユーザに提示された特定情報と、自機器における所定のハードゥエ ァ情報とに基づいて、固有情報を生成する固有情報生成部を、さらに備え、 前記固有情報記憶部は、前記サーバ装置へのアクセス前に生成された当該固有 情報を記憶する、
ことを特徴とするネットワークシステム。
[3] 請求項 1に記載のネットワークシステムであって、
前記サーバ装置において、
前記履歴記憶部は、ユーザ単位に、異なる固有情報を記憶し、
前記不正利用検出部は、異なる固有情報が規定数分に達している場合に、不正利 用を検出する、
ことを特徴とするネットワークシステム。
[4] 請求項 1に記載のネットワークシステムであって、
前記サーバ装置において、
前記履歴記憶部は、ユーザ単位に、規定数分だけ固有情報を記憶し、 前記不正利用検出部は、規定数分全ての固有情報が異なる場合に、不正利用を 検出する、
ことを特徴とするネットワークシステム。
[5] 請求項 1に記載のネットワークシステムであって、
前記サーバ装置は、
認証されたユーザからの重複アクセスを検出する重複検出部と、
当該重複アクセスが検出された場合に、対象となる前記端末機器との接続を切断 するアクセス制御部と、をさらに備える、
ことを特徴とするネットワークシステム。
[6] ユーザを認証するための認証情報を予め記憶する認証情報記憶部と、
少なくともユーザが使用する端末機器の識別に用いられる複数の固有情報の履歴 を、ユーザに対応して記憶する履歴記憶部と、
端末機器カゝら送られる被認証情報および固有情報を含んだアクセス要求情報を受 信する要求情報受信部と、
受信したアクセス要求情報に含まれる当該被認証情報と、記憶された当該認証情 報との関係に基づいて、ユーザを認証するユーザ認証部と、
ユーザの認証されたアクセス要求情報に含まれる当該固有情報を前記履歴記憶部 に追加して記憶させる履歴更新部と、
ユーザに対応して記憶された当該固有情報の履歴に基づいて、不正利用を検出 する不正利用検出部と、
当該不正利用が検出されなカゝつた場合に、認証されたユーザによる端末機器から のアクセスを許可するアクセス許可部と、を備える、
ことを特徴とするサーバ装置。
[7] 認証情報記憶部および履歴記憶部を用いる不正利用検出方法であって、前記認 証情報記憶部は、ユーザを認証するための認証情報を記憶し、前記履歴記憶部は、 少なくともユーザが使用する端末機器の識別に用いられる複数の固有情報の履歴を 、ユーザに対応して記憶するものであり、
端末機器カゝら送られる被認証情報および固有情報を含んだアクセス要求情報を受 信する要求情報受信工程と、
受信したアクセス要求情報に含まれる当該被認証情報と、記憶された当該認証情 報との関係に基づ 、て、ユーザを認証するユーザ認証工程と、
ユーザの認証されたアクセス要求情報に含まれる当該固有情報を前記履歴記憶部 に追加して記憶させる履歴更新工程と、
ユーザに対応して記憶された当該固有情報の履歴に基づいて、不正利用を検出 する不正利用検出工程と、
当該不正利用が検出されなカゝつた場合に、認証されたユーザによる端末機器から のアクセスを許可するアクセス許可工程と、を備える、
ことを特徴とする不正利用検出方法。
[8] コンピュータを
ユーザを認証するための認証情報を予め記憶する認証情報記憶部、
少なくともユーザが使用する端末機器の識別に用いられる複数の固有情報の履歴 を、ユーザに対応して記憶する履歴記憶部、
端末機器カゝら送られる被認証情報および固有情報を含んだアクセス要求情報を受 信する要求情報受信部、
受信したアクセス要求情報に含まれる当該被認証情報と、記憶された当該認証情 報との関係に基づ 、て、ユーザを認証するユーザ認証部、
ユーザの認証されたアクセス要求情報に含まれる当該固有情報を前記履歴記憶部 に追加して記憶させる履歴更新部、
ユーザに対応して記憶された当該固有情報の履歴に基づいて、不正利用を検出 する不正利用検出部、
当該不正利用が検出されなカゝつた場合に、認証されたユーザによる端末機器から のアクセスを許可するアクセス許可部、
として機能させることを特徴とするプログラムを記録した記録媒体。
コンピュータを
ユーザを認証するための認証情報を予め記憶する認証情報記憶部、
少なくともユーザが使用する端末機器の識別に用いられる複数の固有情報の履歴 を、ユーザに対応して記憶する履歴記憶部、
端末機器カゝら送られる被認証情報および固有情報を含んだアクセス要求情報を受 信する要求情報受信部、
受信したアクセス要求情報に含まれる当該被認証情報と、記憶された当該認証情 報との関係に基づ 、て、ユーザを認証するユーザ認証部、
ユーザの認証されたアクセス要求情報に含まれる当該固有情報を前記履歴記憶部 に追加して記憶させる履歴更新部、
ユーザに対応して記憶された当該固有情報の履歴に基づいて、不正利用を検出 する不正利用検出部、
当該不正利用が検出されなカゝつた場合に、認証されたユーザによる端末機器から のアクセスを許可するアクセス許可部、
として機能させることを特徴とするプログラム。
PCT/JP2006/300867 2005-01-24 2006-01-20 ネットワークシステム、サーバ装置、不正利用検出方法、記録媒体、ならびに、プログラム WO2006077976A1 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
US11/814,667 US20090205031A1 (en) 2005-01-24 2006-01-20 Network system, server device, unauthorized use detecting method, recording medium, and program
EP06712092A EP1862203A1 (en) 2005-01-24 2006-01-20 Network system, server device, unauthorized use detecting method, recording medium, and program

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2005-015505 2005-01-24
JP2005015505A JP4514134B2 (ja) 2005-01-24 2005-01-24 ネットワークシステム、サーバ装置、不正利用検出方法、ならびに、プログラム

Publications (1)

Publication Number Publication Date
WO2006077976A1 true WO2006077976A1 (ja) 2006-07-27

Family

ID=36692356

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2006/300867 WO2006077976A1 (ja) 2005-01-24 2006-01-20 ネットワークシステム、サーバ装置、不正利用検出方法、記録媒体、ならびに、プログラム

Country Status (7)

Country Link
US (1) US20090205031A1 (ja)
EP (1) EP1862203A1 (ja)
JP (1) JP4514134B2 (ja)
KR (1) KR100950837B1 (ja)
CN (1) CN100498815C (ja)
TW (1) TWI301582B (ja)
WO (1) WO2006077976A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014530439A (ja) * 2011-09-29 2014-11-17 イ・チョンジョン セキュリティが強化されたクラウド・システム及びそれによるセキュリティの管理方法
JP2015127907A (ja) * 2013-12-27 2015-07-09 株式会社三菱東京Ufj銀行 認証サーバ、プログラム、並びに本人認証方法
CN111756551A (zh) * 2020-06-30 2020-10-09 佛山科学技术学院 一种基于工业设备的认证方法及系统

Families Citing this family (60)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9412123B2 (en) 2003-07-01 2016-08-09 The 41St Parameter, Inc. Keystroke analysis
US10999298B2 (en) 2004-03-02 2021-05-04 The 41St Parameter, Inc. Method and system for identifying users and detecting fraud by use of the internet
US8938671B2 (en) 2005-12-16 2015-01-20 The 41St Parameter, Inc. Methods and apparatus for securely displaying digital images
US11301585B2 (en) 2005-12-16 2022-04-12 The 41St Parameter, Inc. Methods and apparatus for securely displaying digital images
US8151327B2 (en) 2006-03-31 2012-04-03 The 41St Parameter, Inc. Systems and methods for detection of session tampering and fraud prevention
JP4224084B2 (ja) * 2006-06-26 2009-02-12 株式会社東芝 通信制御装置、通信制御方法および通信制御プログラム
US20080114695A1 (en) 2006-11-10 2008-05-15 Semantic Components S.L. Process for implementing a method for the on-line sale of software product use licenses through a data network, and software component which allows carrying out said process
KR20080050937A (ko) * 2006-12-04 2008-06-10 삼성전자주식회사 인증 수행 방법 및 그 장치
FR2915598A1 (fr) * 2007-04-27 2008-10-31 France Telecom Procede de filtrage de flots indesirables en provenance d'un terminal presume malveillant
TWI398283B (zh) * 2007-10-02 2013-06-11 Legend Entertainment Co Ltd X 線上遊戲之伺服器架構系統及其方法
JP5135986B2 (ja) * 2007-10-16 2013-02-06 富士ゼロックス株式会社 情報処理装置及びプログラム
JP5177741B2 (ja) 2007-10-19 2013-04-10 株式会社コナミデジタルエンタテインメント ユーザ管理システム、ユーザ管理方法、ならびに、ユーザ管理プログラム
WO2009057485A1 (ja) * 2007-10-29 2009-05-07 Nec Corporation サーバ、認証サーバ、コンテンツ配信システム及びプログラム
JP2009152746A (ja) * 2007-12-19 2009-07-09 Hitachi Communication Technologies Ltd フリーシーティング方式の電話システム
JP4697222B2 (ja) * 2007-12-27 2011-06-08 日本電気株式会社 認証装置、認証方法、および認証プログラム
US20090227375A1 (en) * 2008-03-04 2009-09-10 Weisman Jordan K Method and apparatus for employing cell phones as video game controllers
US7984097B2 (en) 2008-03-18 2011-07-19 Media Patents, S.L. Methods for transmitting multimedia files and advertisements
ES2326949B1 (es) 2008-03-18 2010-07-14 Clarity Systems, S.L. Procedimiento utilizado por un servidor de streaming para realizar una transmision de un fichero multimedia en una red de datos.
JP5374074B2 (ja) * 2008-06-03 2013-12-25 株式会社コナミデジタルエンタテインメント ゲームシステム並びにこれを構成する認証装置及びゲーム装置
JP4670950B2 (ja) * 2008-12-09 2011-04-13 ソニー株式会社 通信装置、通信方法、及びプログラム
US9112850B1 (en) 2009-03-25 2015-08-18 The 41St Parameter, Inc. Systems and methods of sharing information through a tag-based consortium
US9154532B2 (en) 2009-04-27 2015-10-06 Zaron Remote Llc Methods and apparatus for transmitting multimedia files in a data network
JP5185883B2 (ja) * 2009-05-08 2013-04-17 株式会社コナミデジタルエンタテインメント データ認証システム、データ認証方法及びコンピュータプログラム
JP5418025B2 (ja) * 2009-07-08 2014-02-19 株式会社リコー 情報処理装置、システム管理方法、システム管理プログラム、及びそのプログラムを記録した記録媒体
JP5730491B2 (ja) * 2010-02-26 2015-06-10 株式会社ニコン・エシロール レンズ加工管理システム、レンズ製造システム、レンズ製造方法、コンピュータプログラム、レンズ加工管理方法、データ供給装置、レンズ設計データ利用管理システム、レンズ設計データ利用管理装置、及びレンズ設計データ利用管理プログラム
JP5665592B2 (ja) * 2010-06-29 2015-02-04 株式会社オンサイト サーバ装置並びにコンピュータシステムとそのログイン方法
JP5587085B2 (ja) * 2010-07-27 2014-09-10 パナソニック株式会社 通信システム、制御装置及び制御プログラム
JP4881468B1 (ja) * 2010-09-17 2012-02-22 株式会社東芝 記憶装置、保護方法及び電子機器
JP5944655B2 (ja) * 2011-02-17 2016-07-05 キヤノン電子株式会社 情報処理装置及びその制御方法、コンピュータプログラム
US10754913B2 (en) 2011-11-15 2020-08-25 Tapad, Inc. System and method for analyzing user device information
US9633201B1 (en) 2012-03-01 2017-04-25 The 41St Parameter, Inc. Methods and systems for fraud containment
US8982066B2 (en) * 2012-03-05 2015-03-17 Ricoh Co., Ltd. Automatic ending of interactive whiteboard sessions
US9521551B2 (en) 2012-03-22 2016-12-13 The 41St Parameter, Inc. Methods and systems for persistent cross-application mobile device identification
US9166958B2 (en) * 2012-07-17 2015-10-20 Texas Instruments Incorporated ID-based control unit-key fob pairing
WO2014022813A1 (en) 2012-08-02 2014-02-06 The 41St Parameter, Inc. Systems and methods for accessing records via derivative locators
US10166480B2 (en) 2012-08-10 2019-01-01 Sony Interactive Entertainment Inc. Information processing apparatus
WO2014078569A1 (en) 2012-11-14 2014-05-22 The 41St Parameter, Inc. Systems and methods of global identification
JP2014191766A (ja) * 2013-03-28 2014-10-06 Fujitsu Ltd 貸出管理システム、貸出管理装置および貸出管理方法
US10321310B1 (en) * 2013-06-04 2019-06-11 Rockwell Collins, Inc. Secure authentication of mobile devices using sensor transfer of keying material
CN104239758B (zh) * 2013-06-13 2018-04-27 阿里巴巴集团控股有限公司 一种人机识别方法及相应的人机识别系统
WO2014207912A1 (ja) * 2013-06-28 2014-12-31 楽天株式会社 情報提供装置、情報提供方法、および情報提供プログラム
US10902327B1 (en) 2013-08-30 2021-01-26 The 41St Parameter, Inc. System and method for device identification and uniqueness
JP6341421B2 (ja) * 2014-01-31 2018-06-13 パナソニックIpマネジメント株式会社 不正機器検出方法、不正機器検出サーバ、不正機器検出システム
JP6182518B2 (ja) * 2014-09-01 2017-08-16 京セラドキュメントソリューションズ株式会社 画像形成装置およびそれを備えた画像形成システム
JP6012679B2 (ja) * 2014-09-01 2016-10-25 京セラドキュメントソリューションズ株式会社 情報処理装置及び画像形成システム
US10091312B1 (en) 2014-10-14 2018-10-02 The 41St Parameter, Inc. Data structures for intelligently resolving deterministic and probabilistic device identifiers to device profiles and/or groups
CN106161372B (zh) * 2015-04-09 2019-05-31 阿里巴巴集团控股有限公司 一种基于地址匹配的风险识别方法及装置
JP6264331B2 (ja) * 2015-06-18 2018-01-24 京セラドキュメントソリューションズ株式会社 管理システム、管理装置および画像形成装置
JP6579008B2 (ja) * 2016-03-22 2019-09-25 コニカミノルタ株式会社 画像処理システム、ウェアラブルコンピュータ、ユーザ認証方法、およびコンピュータプログラム
JP6476402B2 (ja) * 2016-05-20 2019-03-06 システムメトリックス株式会社 認証システム
JP6181893B1 (ja) * 2017-03-31 2017-08-16 株式会社Cygames 閲覧確認のためのシステム、携帯端末装置、サーバ、プログラム及び方法
WO2018216172A1 (ja) * 2017-05-25 2018-11-29 三菱電機株式会社 情報処理装置、情報処理方法及び情報処理プログラム
JP6647258B2 (ja) * 2017-09-11 2020-02-14 Capy株式会社 ユーザ認証方法、評価装置、プログラム、及びユーザ認証システム
WO2019092873A1 (ja) * 2017-11-13 2019-05-16 ヤマハ発動機株式会社 通信ネットワークシステム
JP6562991B2 (ja) * 2017-11-30 2019-08-21 株式会社バンダイナムコエンターテインメント サーバシステム及びプログラム
US20200043000A1 (en) * 2018-08-03 2020-02-06 Panasonic Intellectual Property Corporation Of America Data distribution method, authentication server, and data structure
US11436324B2 (en) * 2018-09-27 2022-09-06 Hewlett Packard Enterprise Development Lp Monitoring parameters of controllers for unauthorized modification
US11361395B2 (en) 2020-05-27 2022-06-14 Coupang Corp. Computerized systems and methods for fraud detection and user account deduplication
CN113117318B (zh) * 2021-05-13 2022-10-25 心动互动娱乐有限公司 多平台数据互通实现方法、装置、计算机设备及存储介质
CN114172723B (zh) * 2021-12-07 2023-07-18 北京天融信网络安全技术有限公司 一种暴力破解检测方法及装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001101111A (ja) * 1999-09-30 2001-04-13 Hitachi Software Eng Co Ltd Www階層クライアント・サーバ型システムのユーザ管理方法
JP2002163451A (ja) * 2000-11-28 2002-06-07 Nomura Holding Inc 債券オンライントレードシステム
JP2002318912A (ja) * 2000-07-14 2002-10-31 Tokyo Stock Exchange Inc 情報エントリシステム、情報エントリ方法、情報エントリ装置及びプログラム並びに記憶媒体
JP2003304251A (ja) * 2002-04-10 2003-10-24 Nippon Telegr & Teleph Corp <Ntt> セッション転送システムおよびその方法

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0810529A (ja) * 1994-06-29 1996-01-16 Mitsubishi Heavy Ind Ltd ろ過装置
JP3130489B2 (ja) * 1997-05-13 2001-01-31 三菱電機株式会社 複数コンピュータにおけるログイン管理システム及びその方法
JP2000187645A (ja) * 1998-12-22 2000-07-04 Fujitsu Ltd 情報提供システム及び方法
JP2001067319A (ja) * 1999-08-26 2001-03-16 Hitachi Ltd Wwwサーバを用いた検索システム
US7254711B2 (en) * 2001-04-05 2007-08-07 Nippon Telegraph And Telephone Corporation Network authentication system, method, and program, service providing apparatus, certificate authority, and user terminal
WO2002098039A2 (en) * 2001-05-29 2002-12-05 Xenobit Corporation Method and system for logging into and providing access to a computer system via a communications network
US7203966B2 (en) * 2001-06-27 2007-04-10 Microsoft Corporation Enforcement architecture and method for digital rights management system for roaming a license to a plurality of user devices
KR100391168B1 (ko) * 2001-11-09 2003-07-12 임민상 소프트웨어 불법복제 방지 시스템 및 방법
JP3785640B2 (ja) * 2002-02-25 2006-06-14 ソニー株式会社 サービス提供装置及びサービス提供方法
KR20030084019A (ko) * 2002-04-24 2003-11-01 창신소프트(주) 소프트웨어의 불법 사용을 방지하기 위한 사용자 등록 및인증 방법과, 이를 저장한 컴퓨터 판독 가능 기록 매체
JP4020912B2 (ja) * 2002-05-28 2007-12-12 富士通株式会社 不正アクセス検知装置、不正アクセス検知プログラムおよび不正アクセス検知方法
JP3950095B2 (ja) * 2002-09-20 2007-07-25 株式会社駅前探険倶楽部 認証サーバ、認証方法、認証依頼端末及び認証依頼プログラム
US7343488B2 (en) * 2002-09-30 2008-03-11 Intel Corporation Method and apparatus for providing discrete data storage security
JP4193543B2 (ja) * 2003-03-27 2008-12-10 富士通株式会社 Dhcp環境におけるクライアント管理方法、クライアント管理プログラムおよびクライアント管理装置
JP2004295846A (ja) * 2003-03-28 2004-10-21 Dainippon Printing Co Ltd ライセンス管理システム、ライセンス管理サーバ、ライセンス管理方法、プログラム、及び、記録媒体
US7415720B2 (en) * 2003-10-31 2008-08-19 Samsung Electronics Co., Ltd. User authentication system and method for controlling the same

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001101111A (ja) * 1999-09-30 2001-04-13 Hitachi Software Eng Co Ltd Www階層クライアント・サーバ型システムのユーザ管理方法
JP2002318912A (ja) * 2000-07-14 2002-10-31 Tokyo Stock Exchange Inc 情報エントリシステム、情報エントリ方法、情報エントリ装置及びプログラム並びに記憶媒体
JP2002163451A (ja) * 2000-11-28 2002-06-07 Nomura Holding Inc 債券オンライントレードシステム
JP2003304251A (ja) * 2002-04-10 2003-10-24 Nippon Telegr & Teleph Corp <Ntt> セッション転送システムおよびその方法

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014530439A (ja) * 2011-09-29 2014-11-17 イ・チョンジョン セキュリティが強化されたクラウド・システム及びそれによるセキュリティの管理方法
JP2015127907A (ja) * 2013-12-27 2015-07-09 株式会社三菱東京Ufj銀行 認証サーバ、プログラム、並びに本人認証方法
CN111756551A (zh) * 2020-06-30 2020-10-09 佛山科学技术学院 一种基于工业设备的认证方法及系统
CN111756551B (zh) * 2020-06-30 2023-01-24 佛山科学技术学院 一种基于工业设备的认证方法及系统

Also Published As

Publication number Publication date
KR100950837B1 (ko) 2010-04-02
JP2006202196A (ja) 2006-08-03
EP1862203A1 (en) 2007-12-05
CN101107612A (zh) 2008-01-16
TWI301582B (en) 2008-10-01
US20090205031A1 (en) 2009-08-13
TW200641648A (en) 2006-12-01
CN100498815C (zh) 2009-06-10
JP4514134B2 (ja) 2010-07-28
KR20070097515A (ko) 2007-10-04

Similar Documents

Publication Publication Date Title
JP4514134B2 (ja) ネットワークシステム、サーバ装置、不正利用検出方法、ならびに、プログラム
US7452278B2 (en) Web access to secure data
US20120284506A1 (en) Methods and apparatus for preventing crimeware attacks
WO2016141856A1 (zh) 一种用于网络应用访问的验证方法、装置和系统
US11063941B2 (en) Authentication system, authentication method, and program
JP4477835B2 (ja) 認証システム、鍵登録装置及び方法
JP2004015813A (ja) 相互認証を使用した安全な鍵交換方法およびコンピュータ読取り可能媒体
JP2009526322A (ja) 変化識別子を使用するセキュアなデジタル・コンテンツ管理
JP2008148361A (ja) 解析装置、解析方法、コンピュータプログラム、及び記録媒体
CN104380300A (zh) 终端装置、信息处理系统、信息处理方法和程序
JP2008052371A (ja) アウトバンド認証を伴うネットワークシステム
JP2008181310A (ja) 認証サーバおよび認証プログラム
JP4785900B2 (ja) ネットワークシステム、サーバ装置、負荷軽減方法、および、プログラム
JP2011070513A (ja) アクセス制御システム、認証サーバシステムおよびアクセス制御プログラム
JP4738183B2 (ja) アクセス制御装置及びアクセス制御方法及びプログラム
CN101873216B (zh) 主机认证方法、数据包发送方法和接收方法
JP4181772B2 (ja) サービス提供装置、サービス提供方法、コンピュータ読み取り可能な記録媒体及びコンピュータプログラム
JP4113462B2 (ja) コンテンツ通信履歴解析システム及びデータ通信制御装置
US11853443B1 (en) Systems and methods for providing role-based access control to web services using mirrored, secluded web instances
JP2010277144A (ja) ユーザ認証システム、ユーザ端末、ログ認証サーバ、ユーザ認証方法およびプログラム
WO2012166669A2 (en) Methods and apparatus for preventing crimeware attacks
JP2009043158A (ja) クライアント装置、認証代行装置、サービス提供システムおよびプログラム
JP2006126891A (ja) 生体情報登録方法、生体情報を利用する情報提供システム、端末及びサーバ
JP7233773B2 (ja) セキュリティ指向及びグループ共有に基づくモノのインターネットシステム
JP2003233586A (ja) 制御サーバ、サービス機能へのアクセス制御をコンピュータに実行させるためのプログラム、サービス機能の取得をコンピュータに実行させるためのプログラム、およびプログラムを記録したコンピュータ読取り可能な記録媒体

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 2006712092

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 1020077016455

Country of ref document: KR

WWE Wipo information: entry into national phase

Ref document number: 200680003041.X

Country of ref document: CN

Ref document number: 11814667

Country of ref document: US

WWP Wipo information: published in national office

Ref document number: 2006712092

Country of ref document: EP