專利名稱:網(wǎng)絡(luò)系統(tǒng)、服務(wù)器裝置、不正當利用檢測方法、記錄媒體以及程序的制作方法
技術(shù)領(lǐng)域:
本發(fā)明涉及適合提高正規(guī)用戶的自由度并適當防止第三者的不 正當利用的網(wǎng)絡(luò)系統(tǒng)、服務(wù)器裝置、不正當利用檢測方法、記錄媒體 以及程序。
背景技術(shù):
近年,利用因特網(wǎng)等的網(wǎng)絡(luò)的網(wǎng)絡(luò)游戲(在線游戲)正在普及。 該網(wǎng)絡(luò)游戲中,通過網(wǎng)絡(luò)連接多個用戶終端,從而各用戶進行協(xié)作或 對戰(zhàn)而進行游戲。
這樣的網(wǎng)絡(luò)游戲,例如,可以通過在個人計算機(Personal Computer)等的終端上安裝游戲程序而進行利用。此時,為了只有正 規(guī)用戶可以安裝游戲程序而適當分發(fā)唯一的產(chǎn)品密鑰。在安裝時,若 不能正確地輸入該產(chǎn)品密鑰,則不能進行下面的操作而中斷(安裝未 完成)。
即使這樣,若該產(chǎn)品密鑰被第三者知道后,則會允許不是正規(guī) 用戶的人(不正當用戶)的安裝。特別地,若通過網(wǎng)絡(luò)等不特定多個 的產(chǎn)品密鑰或ID、密碼等的信息外流,則很多不正當用戶可以將游 戲程序安裝到自己的終端上而利用該網(wǎng)絡(luò)游戲。
因此,最近,導(dǎo)入了許可證認證(激活)的手法,若不是使用 了產(chǎn)品密鑰而進行了正規(guī)登記的硬件(用戶終端),則不能執(zhí)行游戲 程序或不能使用游戲中的主要功能。
另外,作為這種網(wǎng)絡(luò)游戲的一例,公開有可以只有在適當?shù)臅r 間在用戶終端上顯示消息的游戲系統(tǒng)的技術(shù)(例如,參照專利文獻 1)。
專利文獻l:日本特開2003-144758號公報(第6-8頁、圖1)
如上所述,通過導(dǎo)入許可證認證,可以防止第三者的不正當?shù)?網(wǎng)絡(luò)游戲的利用。即,可以只由正規(guī)用戶登記的特定的終端正當?shù)乩?用網(wǎng)絡(luò)游戲。
即使這樣,現(xiàn)狀是, 一個用戶擁有多臺終端的情況也很多,只 承認特定的終端的正當利用限制有些過于嚴格,對于正規(guī)用戶沒有完 全的自由度。
例如,在擁有臺式機和筆記本電腦的正規(guī)用戶的情況下,存在 著使用自己房間內(nèi)設(shè)置的臺式機,靜下心來想享受網(wǎng)絡(luò)游戲的情況, 以及將筆記本電腦拿到朋友的房間,想和朋友一起享受網(wǎng)絡(luò)游戲的情 況。
為了實現(xiàn)這樣的正規(guī)用戶的要求,考慮可以對于一個產(chǎn)品密鑰 進行兩個以上的規(guī)定數(shù)量的許可證認證。
但是,只是單純地增加可以許可證認證的終端的臺數(shù),如上所 述,在產(chǎn)品密鑰外流的情況下,會允許第三者的許可證認證等。艮P, 存在如下問題,在提高正規(guī)用戶的自由度的同時,該自由度的提髙也 會增加第三者的不正當利用的機會。
因此,需要提高正規(guī)用戶的自由度的同時,防止第三者的不正 當利用的技術(shù)。
發(fā)明內(nèi)容
本發(fā)明解決了上述的問題,其目的在于,提供可以提高正規(guī)用 戶的自由度并適當?shù)胤乐沟谌叩牟徽斃玫木W(wǎng)絡(luò)系統(tǒng)、服務(wù)器裝 置、不正當利用的檢測方法、記錄媒體以及程序。
根據(jù)本發(fā)明的第一方面的網(wǎng)絡(luò)系統(tǒng),為可通信地連接用戶使用 的終端設(shè)備與進行用戶及該終端設(shè)備的認證的服務(wù)器裝置的網(wǎng)絡(luò)系 統(tǒng),其構(gòu)成如下。
終端設(shè)備具有固有信息存儲部、信息接受部、請求信息生成 部以及請求信息發(fā)送部。
首先,固有信息存儲部,存儲至少用于識別本機的固有信息(例
如,產(chǎn)品密鑰以及MAC地址等)。另外,信息接受部接受用戶的認
證中利用的被認證信息(例如,用戶ID以及密碼等)。請求信息生 成部,生成訪問請求信息(例如登入信息等),該訪問請求信息包括 所接受的該被認證信息和所存儲的該固有信息。請求信息發(fā)送部將生 成的訪問請求信息向所述服務(wù)器裝置發(fā)送。
另外,服務(wù)器裝置具有認證信息存儲部、歷史存儲部、請求 信息接收部、用戶認證部、歷史更新部、不正當利用檢測部以及訪問 許可部。
首先,認證信息存儲部預(yù)先存儲用于認證用戶的認證信息(例 如,用戶ID以及密碼等)。另外,歷史存儲部,將多個固有信息的 歷史與用戶相對應(yīng)地加以存儲。請求信息接收部,接收從所述終端設(shè) 備發(fā)送的訪問請求信息。用戶認證部,根據(jù)所接收的訪問請求信息中 包含的該被認證信息和所存儲的該認證信息之間的關(guān)系,認證用戶。
另外,歷史更新部,在歷史存儲部中追加并存儲用戶被認證后 的訪問請求信息中包含的該固有信息。另外,不正當利用檢測部,根 據(jù)與用戶相對應(yīng)地存儲的該固有信息的歷史,檢測不正當利用。而且, 訪問許可部,在未檢測出該不正當利用的情況下,許可已認證的用戶 從終端設(shè)備進行的訪問。
這樣,在服務(wù)器裝置的歷史存儲部上,例如,存儲不同的固有 信息的歷史。不正當利用檢測部,例如,在這些不同的固有信息達到
10臺的量的情況下,檢測出發(fā)生了第三者的不正當利用。BP,在該 用戶ID及密碼等外流,不特定多個的第三者利用的情況下,由于使 用的終端設(shè)備都不相同,它們的固有信息也分別不同。因此,通過這 樣的固有信息全部不同的歷史可以檢測出不正當利用。
另外,盡管也存在正規(guī)用戶使用多個終端設(shè)備的情況,但若在 這樣的個人使用的范圍內(nèi),由于不同的固有信息沒有達到IO臺的量, 因此不會檢測出不正當利用。即,若在個人使用的范圍內(nèi),認證后的 用戶從不同終端設(shè)備進行訪問是可能的。
其結(jié)果,可以提高正規(guī)用戶的自由度并適當?shù)胤乐沟谌叩牟?正當利用。
也可以是,所述終端設(shè)備還具有
固有信息生成部,至少根據(jù)預(yù)先提示給用戶的特定信息(例如
產(chǎn)品密鑰等)和本機中的規(guī)定的硬件信息(例如MAC地址等),生 成固有信息,
所述固有信息存儲部,存儲向所述服務(wù)器裝置進行訪問之前生 成的該固有信息。
也可以是,在所述服務(wù)器裝置中, 所述歷史存儲部以用戶為單位存儲不同的固有信息, 所述不正當利用檢測部,在不同的固有信息達到固定數(shù)目的量 (例如,IO臺的量)的情況下,檢測出不正當利用。 也可以是,在所述服務(wù)器裝置中,
所述歷史存儲部以用戶為單位存儲規(guī)定數(shù)目的量(例如,10臺 的量)的固有信息,
所述不正當利用檢測部,在規(guī)定數(shù)目的量的全部固有信息都不 同的情況下,檢測出不正當利用。
也可以是,所述服務(wù)器裝置還具有
重復(fù)檢測部,檢測來自己認證的用戶的重復(fù)訪問;以及
訪問控制部,在檢測出該重復(fù)訪問的情況下,切斷與成為對象 的所述終端設(shè)備之間的連接。
根據(jù)本發(fā)明的第二方面的服務(wù)器裝置具有認證信息存儲部、 歷史存儲部、請求信息接收部、用戶認證部、歷史更新部、不正當利 用檢測部以及訪問許可部,其構(gòu)成如下。
首先,認證信息存儲部預(yù)先存儲用于認證用戶的認證信息(例 如,用戶ID以及密碼等)。另外,歷史存儲部將至少在用戶使用的 終端設(shè)備的識別中所使用的多個固有信息(例如產(chǎn)品密鑰以及MAC 地址等)的歷史與用戶相對應(yīng)地加以存儲。請求信息接收部接收從終 端設(shè)備發(fā)送的包含被認證信息(例如、用戶ID以及密碼等)以及固 有信息的訪問請求信息(例如,登錄信息等)。用戶認證部根據(jù)所接 收的訪問請求信息中包含的該被認證信息和所存儲的該認證信息之 間的關(guān)系,認證用戶。
另外,歷史更新部在歷史存儲部中追加并存儲用戶被認證后的
訪問請求信息中包含的該固有信息。另外,不正當利用檢測部,根據(jù) 與用戶相對應(yīng)地存儲的該固有信息的歷史,檢測不正當利用。訪問許 可部,在未檢測出該不正當利用的情況下,許可已認證的用戶從終端 設(shè)備進行的訪問。 -
這樣,在服務(wù)器裝置的歷史存儲部中,例如,存儲有不同的固 有信息的歷史。不正當利用檢測部,例如,在這些不同的固有信息達
到io臺的量的情況下,檢測出發(fā)生了第三者的不正當利用。
另外,盡管也存在正規(guī)用戶使用多個終端設(shè)備的情況,但只要 在這樣的個人使用的范圍內(nèi),不會檢測出不正當利用。
其結(jié)果,可以提高正規(guī)用戶的自由度并適當?shù)胤乐沟谌叩牟?正當利用。
本發(fā)明的第三方面的不正當利用的檢測方法,為利用認證信息 存儲部(存儲用于認證用戶的認證信息)以及歷史存儲部(將至少在 用戶使用的終端設(shè)備的識別中所使用的多個固有信息的歷史與用戶 相對應(yīng)地加以存儲)的不正當訪問檢測方法,其包含請求信息接收工 序、用戶認證工序、歷史更新工序、不正當利用檢測工序以及訪問許 可工序,構(gòu)成如下。
首先,在請求信息接收工序,接收從終端設(shè)備發(fā)送的包含被認
證信息(例如,用戶ID以及密碼等)以及固有信息(例如,產(chǎn)品密 鑰以及MAC地址等)的訪問請求信息(例如登入信息等)。在用戶 認證工序,利用接收的訪問請求信息中包含的該被認證信息和存儲的 該認證信息(例如,用戶ID以及密碼等)之間的關(guān)系認證用戶。
另外,在歷史更新工序,在歷史存儲部中追加并存儲用戶被認 證后的訪問請求信息中包含的該固有信息。另外,在不正當利用檢測 工序,根據(jù)與用戶相對應(yīng)地存儲的該固有信息的歷史,檢測不正當利
用。而且,在訪問許可工序,在未檢測出該不正當利用的情況下,許 可已認證的用戶從終端設(shè)備進行的訪問。
這樣,歷史存儲部中,例如,存儲有不同的固有信息的歷史。 在不正當利用檢測工序,例如,在這些不同的固有信息達到10臺的 量的情況下,檢測出第三者的不正當利用的產(chǎn)生。
另外,盡管也存在正規(guī)用戶使用多個終端設(shè)備的情況,但只要 在這樣的個人使用的范圍內(nèi),不會檢測出不正當利用。
其結(jié)果,可以提高正規(guī)用戶的自由度并適當?shù)胤乐沟谌叩牟?正當利用。
本發(fā)明的第四方面的程序,使計算機(包括游戲裝置)具有作 為上述服務(wù)器裝置的功能。
該程序可以記錄在緊致盤、軟盤、硬盤、光磁盤、數(shù)字視頻光 盤、磁帶、半導(dǎo)體存儲器等的計算機可讀取的信息記錄媒體上。
上述程序,可獨立于執(zhí)行該程序的計算機,通過計算機通信網(wǎng) 進行分發(fā)、銷售。另外,上述信息記錄媒體可以獨立于該計算機進行 分發(fā)、銷售。
發(fā)明效果
根據(jù)本發(fā)明,可以在提高正規(guī)用戶的自由度的同時,適當?shù)胤?止第三者的不正當利用。
圖1是表示本發(fā)明的實施方式的游戲系統(tǒng)的概要構(gòu)成的模式圖。
圖2是表示本發(fā)明的實施方式的游戲裝置的概要構(gòu)成的模式圖。 圖3是表示本發(fā)明的實施方式的認證服務(wù)器的概要構(gòu)成的模式圖。
圖4A是表示認證信息的一例的模式圖。 圖4B是表示固有信息等的一例的模式圖。 圖4C是表示狀態(tài)信息的一例的模式圖。
圖5是表示本發(fā)明的實施方式的游戲服務(wù)器的概要構(gòu)成的模式圖。
圖6是表示存儲在網(wǎng)絡(luò)信息存儲部的網(wǎng)絡(luò)信息等的一例的模式圖。
圖7是表示本發(fā)明的實施方式的終端的概要構(gòu)成的模式圖。
圖8A是表示該終端中執(zhí)行的登入處理的流程的流程圖。
圖8B是表示該認證服務(wù)器中執(zhí)行的認證處理的流程的流程圖。
圖9是表示該游戲服務(wù)器中執(zhí)行的多重檢査處理的流程的流程
圖IO是表示本發(fā)明的另一實施方式的認證服務(wù)器的概要構(gòu)成的 模式圖。
圖11是表示另一固有信息等的一例的模式圖。 圖12是表示本發(fā)明的另一實施方式的認證服務(wù)器的概要構(gòu)成的 模式圖。
圖13是表示本發(fā)明的另一實施方式的游戲服務(wù)器的概要構(gòu)成的 模式圖。
符號說明
11、 21、 31認證服務(wù)器
12、 33游戲服務(wù)器 13終端
100游戲裝置
101 CPU
102 ROM
103 RAM 104接口 105控制器 106外部存儲器
107 DVD-ROM驅(qū)動器 108圖像處理部 109聲音處理部 110 NIC
201認證信息存儲部
202 、 801歷史信息存儲部
203登入信息接收部
204、 802用戶認證部
205、 803終端認證部 206狀態(tài)信息存儲部
207-、901登入判斷部
208'、902可否信息發(fā)送部
209網(wǎng)絡(luò)信息發(fā)送部
210重復(fù)信息接收部
211禁止時刻設(shè)定部
301網(wǎng)絡(luò)信息接收部
302登記部
303重復(fù)信息發(fā)送部
304網(wǎng)絡(luò)信息存儲部
305,,913注意信息發(fā)送部
306過濾器部
307游戲處理部
308游戲信息發(fā)送部
401固有信息生成部
402固有信息存儲部
403操作輸入接受部
404登入信息生成部
405登入信息發(fā)送部
903加密密鑰信息接收部
904加密密鑰信息存儲部
911加密數(shù)據(jù)接收部
912解密部
914加密信息存儲部
915加密密鑰信息生成部
916加密密鑰信息發(fā)送部
具體實施例方式
下面說明本發(fā)明的實施方式。以下,為了便于理解,說明在游 戲裝置上適用了本發(fā)明的實施方式,但是,本發(fā)明同樣可以適用在各
種計算機、PDA、手機等的信息處理裝置上。即,下面說明的實施方
式只是用于說明,并不限定本發(fā)明的范圍。所以,本領(lǐng)域技術(shù)人員可 以采用將其中的各要素或全部要素置換為其均等的要素的實施方式, 這些實施方式也包括在本發(fā)明的范圍內(nèi)。 (實施方式l)
圖1是表示本發(fā)明的實施方式的游戲系統(tǒng)10的概要構(gòu)成的模式圖。
在本游戲系統(tǒng)10中,在因特網(wǎng)14上配置有認證服務(wù)器11以及 游戲服務(wù)器12。本游戲系統(tǒng)10中的各終端13 (被同一或不同的用戶 使用的終端13)經(jīng)由因特網(wǎng)14與認證服務(wù)器11以及游戲服務(wù)器12 可通信地連接。
另外,終端13彼此之間的通信,可以通過所謂的對等(peer to peer)通信技術(shù)進行。另外,為了便于理解,作為終端13下面舉可 與因特網(wǎng)連接的游戲裝置的一例進行說明。
圖2是表示具有作為本實施方式的終端13的功能的游戲裝置 100的概要構(gòu)成的模式圖。下面,參照本圖進行說明。
游戲裝置100具有CPU (Central Processing Unit:中央處理單 元)101 、 ROM (Read Only Memory:只讀存儲器)102、 RAM (Random Access Memory:隨機存取存儲器)103、接口 104、控制器105、外 部存儲器106、 DVD (Digital Versatile Disk:數(shù)字多功能盤)-ROM 驅(qū)動器107、圖像處理部108、聲音處理部109、NIC(Network Interface Card:網(wǎng)絡(luò)接口卡)110。
另外,將存儲有游戲用的程序以及數(shù)據(jù)的DVD-ROM安裝在 DVD-ROM驅(qū)動器107上,通過接通游戲裝置100的電源,執(zhí)行該程 序,實現(xiàn)本實施方式的終端13。
CPU101控制有限裝置100整體的動作,與各構(gòu)成要素連接并進 行控制信號或數(shù)據(jù)的交換。
在ROM102上,存儲有接通電源后立即執(zhí)行的IPL (Initial Program Loader:初始程序裝入),通過它的執(zhí)行,將存儲在DVD-ROM 上的程序讀出到RAM103上,開始CPU101的執(zhí)行。另夕卜,在ROM102 上,存儲有游戲裝置100整體的動作控制需要的操作系統(tǒng)的程序或各
種數(shù)據(jù)。
RAM103,為暫時存儲數(shù)據(jù)或程序的裝置,其保存有從 DVD-ROM讀出的程序或數(shù)據(jù)、其他的游戲進行或聊天通信中需要的
.、W. l-口數(shù)據(jù)。
經(jīng)由接口 104連接的控制器105,接收用戶在游戲執(zhí)行時進行的 操作輸入。例如,控制器105按照操作輸入接收字符串(消息)等的 輸入。
在經(jīng)由接口 104可以自由拆裝地連接的外部存儲器106上,可 改寫地存儲有表示游戲進行狀態(tài)的數(shù)據(jù)、聊天通信日志(記錄)的數(shù) 據(jù)等。用戶通過經(jīng)由控制器105進行的指示輸入,可以將這些數(shù)據(jù)適 當?shù)赜涗浽谕獠看鎯ζ?06上。
安裝于DVD-ROM驅(qū)動器107上的DVD-ROM中,記錄有用于 實現(xiàn)游戲的程序和付隨于游戲的圖像數(shù)據(jù)或聲音數(shù)據(jù)。通過CPU101 的控制,DVD-ROM驅(qū)動器107進行對安裝于其上的DVD-ROM的 讀出處理,讀出需要的程序或數(shù)據(jù),將它們暫時存儲在RAM103等。
通過CPUIOI或圖像處理部108具有的圖像運算處理器(未圖示) 對從DVD-ROM讀出的數(shù)據(jù)進行加工處理后,圖像處理部108將它 們記錄在圖像處理器108具有的幀存儲器(未圖示)中。記錄在幀處 理器中的圖像信息,以規(guī)定的同步定時轉(zhuǎn)換為視頻信號而輸出到與圖 像處理部108連接的監(jiān)視器(未圖示)。由此,可以進行各種圖像的 顯示。
另外,圖像運算處理器,可以高速執(zhí)行二維圖像的重疊計算或(x 混合等的透過計算、各種飽和計算。
另外,將配置于虛擬三維空間并附加有各種紋理(texture)信息的 多邊形信息通過Z緩沖法進行繪制(rendering),得到從規(guī)定的視點 位置俯瞰配置于虛擬三維空間的多邊形的繪制圖像的計算也可以高 速地執(zhí)行。
另外,通過CPU101和圖像運算處理器的協(xié)調(diào)動作,按照定義字 符的形狀的字體信息,可以將字符串作為二維圖像向幀存儲器描繪或 向各多邊形表面描繪。字體信息存儲在ROM102上,但是也可以利
用記錄在DVD-ROM上的專用的字體信息。
聲音處理部109將從DVD-ROM讀取出的聲音數(shù)據(jù)轉(zhuǎn)換為模擬 聲音信號,從與其連接的揚聲器(無圖示)輸出。另外,在CPU101 的控制下,生成在游戲進行中應(yīng)該產(chǎn)生的效果聲音或樂曲數(shù)據(jù),將與 它們對應(yīng)的聲音從揚聲器輸出。
NIC110為將游戲裝置100連接到因特網(wǎng)等的計算機通信網(wǎng)(無 圖示)的裝置,由在構(gòu)成LAN (Local Area Network:局域網(wǎng))時使 用的符合10BASE-T/100BASE-T標準的裝置、或用于利用電話線與 因特網(wǎng)連接的模擬調(diào)制解調(diào)器、ISDN (Integrated Services Digital Network:綜合業(yè)務(wù)數(shù)字網(wǎng))調(diào)制解調(diào)器、ADSL (Asymmetric Digital Subscriber Line:非對稱數(shù)字用戶線)調(diào)制解調(diào)器、用于利用有線電 視線路連接因特網(wǎng)的有線調(diào)制解調(diào)器等,與作為它們與CPU101的中 間媒介的接口 (無圖示)構(gòu)成。
另外,游戲裝置100可以構(gòu)成為利用硬盤等大容量外部存儲裝 置,以實現(xiàn)與ROM102、RAM103、外部存儲器106、安裝在DVD-ROM 驅(qū)動器107上的DVD-ROM等相同功能。
另外,可以采用與鍵盤或鼠標等連接的方式,鍵盤用于接受來 自用戶的字符串的編輯輸入,鼠標用于接受各種位置的指定以及選擇 輸入。
另外,本實施方式的游戲裝置100之外,可以將一般的計算機 (通用的個人計算機等)作為終端13利用。例如, 一般的計算機與 上述游戲裝置100相同地,具有CPU、 RAM、 ROM、 DVD-ROM驅(qū) 動器以及NIC,具有圖像處理部,該圖像處理部具有比游戲裝置100 簡易的功能,此外還具有作為外部存儲裝置的硬盤,另外,可以利用 軟盤、光磁盤、磁帶等。另外,不是利用控制器,而是利用鍵盤或鼠 標等作為輸入裝置。在將游戲程序安裝后,執(zhí)行該程序便可以具有作 為終端13的功能。
在網(wǎng)絡(luò)游戲中,利用這樣的一般的計算機而不是利用游戲?qū)S?機的情況很多,但是在下面,若沒有注釋,將通過圖2所示的游戲裝 置100對終端13進行說明。另外,游戲裝置100的要素可以根據(jù)需
要適當?shù)刂脫Q為一般的計算機的要素,這些實施方式也包含在本發(fā)明 中。
另夕卜,認證服務(wù)器11以及游戲服務(wù)器12可以在一般的計算機
上實現(xiàn),但是,也可以利用游戲裝置ioo群中的規(guī)定的游戲裝置ioo
作為認證服務(wù)器11或游戲服務(wù)器12。認證服務(wù)器11和一般的計算 機在結(jié)構(gòu)或功能上沒有大的差別。即,本發(fā)明的服務(wù)器裝置11以及 游戲服務(wù)器12可以在游戲裝置100上實現(xiàn)。 (認證服務(wù)器的概要構(gòu)成)
圖3是表示本實施方式的認證服務(wù)器11的概要構(gòu)成的模式圖。 下面,參照本圖進行說明。
認證服務(wù)器11具有:認證信息存儲部201、歷史信息存儲部202、 登入信息接收部203、用戶認證部204、終端認證部205、狀態(tài)信息 存儲部206、登入判斷部207、可否信息發(fā)送部208、網(wǎng)絡(luò)信息發(fā)送 部209、重復(fù)信息接收部210以及禁止時刻設(shè)定部211。
首先,認證信息存儲部201預(yù)先存儲用于對用戶認證的認證信息。
例如,認證信息存儲部201,存儲有圖4A所示的用戶ID以及 密碼等構(gòu)成的認證信息。
另外,圖中的用戶ID以及密碼,例如,在事先進行的用戶信息 登記時設(shè)定,與之后的登入(login)時從終端13發(fā)送來的登入信息 (登入信息中包含的用戶ID以及密碼)進行比較。
歷史信息存儲部202,存儲有認證后的終端13的固有信息的歷 史(歷史信息)。另外,固有信息按每個終端13而不同。另外,如 后所述,在安裝游戲程序的情況下,即使是同一終端13,在每次進 行安裝時都不同。
例如,歷史信息存儲部202,如圖4B所示地,將認證時的登入 信息中含有的終端13的固有信息對應(yīng)于用戶ID進行存儲。如圖所示, 在歷史信息存儲部202上,適當?shù)卮鎯τ杏糜诜直嬲J證后的用戶的終 端13的固有信息。具體地說,與己經(jīng)存儲的固有信息相同的信息將 不會被存儲,只有不同的固有信息才會被作為歷史留下。
返回到圖3,登入信息接收部203,接收從終端13發(fā)送的登入 信息。在該登入信息中,例如,包含有用戶ID、密碼以及固有信息。
艮P,接收登入信息,該登入信息包含有在終端13通過用戶輸入 的用戶ID以及密碼和在終端13生成的固有信息(例如,產(chǎn)品密鑰以 及MAC地址等)。
用戶認證部204,將登入信息接收部203接收的登入信息與存儲 在認證信息存儲部201的認證信息進行適當?shù)谋容^,進行用戶的認 證。
例如,用戶認證部204,對包含在登入信息中的用戶ID以及密 碼的組是否與上述圖4A所示的某一認證信息(用戶ID以及密碼的 組) 一致進行判斷。另夕卜,在不一致的情況下,用戶認證部204認為 用戶ID或密碼不正確而將該情況告知登入判斷部207。
另外,在一致的情況下,用戶認證部204,認證該用戶(登入信 息),將包含在認證后的登入信息中的固有信息追加存儲在上述圖 4B所示的歷史信息存儲部202中。即,在歷史信息存儲部202中, 作為歷史,對應(yīng)于每個用戶ID而存儲有多個固有信息。
終端認證部205,在用戶被認證的情況下,基于存儲在歷史信息 存儲部202的該用戶的固有信息的歷史,認證終端13。
例如,終端認證部205,在圖4B所示的固有信息(對應(yīng)于用戶 ID的歷史)沒有達到10臺的量的情況下,認證該終端13。即,在不 同的固有信息沒有達到10臺的量的情況下認證該終端13。
另外,在不同的固有信息達到10臺的量的情況下,終端認證部 205檢測出產(chǎn)生第三者的不正當利用而不認證該終端13。
艮P,在該用戶ID以及密碼等外流,不特定多個的第三者利用的 情況下,由于使用的終端13都不同,這些固有信息也分別不同。由 此,從這樣的固有信息的歷史而檢測出不正當利用。
另外,也存在正規(guī)用戶利用多臺終端13的情況,但是即使這樣, 若在個人的使用范圍內(nèi)考慮最多5~6臺左右。即,很難想象正規(guī)用戶 會順次變換地使用10臺以上的終端13。因此,在歷史信息存儲部202 中,不同的固有信息達到10臺的量的情況,大大超過了個人使用的
范圍,非常的不自然。由此,終端認證部205可以通過這樣的不自然 的歷史信息檢測出第三者的不正當利用。
狀態(tài)信息存儲部206,按每個用戶(用戶ID)存儲有表示當前 的管理狀況(有效狀態(tài)或無效狀態(tài))的狀態(tài)信息。
例如,狀態(tài)信息存儲部206,存儲有如圖4C所示的狀態(tài)信息。 該狀態(tài)信息包括用戶ID、狀態(tài)、禁止時刻以及重復(fù)次數(shù)等信息。
另外,圖中的狀態(tài)為表示管理的各用戶的狀態(tài)等的信息,例如 適當?shù)卦O(shè)定有"正常"、"重復(fù)訪問"以及"需要變更密碼"等。在 此,在檢測出在后述的游戲服務(wù)器12上相同的用戶ID進行重復(fù)訪問 (重復(fù)登錄)的情況下設(shè)定"重復(fù)訪問"。另外,如上所述,由于歷 史信息存儲部202中的固有信息完全不同,而檢測出第三者的不正當 利用的情況下設(shè)定"需要變更密碼"。
另外,圖中的禁止時刻,表示維持登入的禁止狀態(tài)的時刻(禁 止登入的時間的結(jié)束期限),與上述的"重復(fù)訪問"一同設(shè)定。圖中 的重復(fù)次數(shù),表示"重復(fù)訪問"被設(shè)定的累積次數(shù),初始值為O而后 依次遞增。另外,如后所述,對應(yīng)于該重復(fù)次數(shù),適當?shù)卦O(shè)定到結(jié)束 期限為止的時間長度不同的禁止時刻。
返回到圖3,登入判斷部207,基于用戶認證部204以及終端認 證部205的認證結(jié)果,還有狀態(tài)信息存儲部206的參照結(jié)果,最終判 斷可否登入。
即,登入判斷部207,即使在由認證部204對用戶認證,并且在 終端認證部205認證終端的情況下,也參照存儲在狀態(tài)信息存儲部 206的狀態(tài)信息,最終確定是否對登入認可。
例如,在參照該用戶(用戶ID)的狀態(tài)信息時,在狀態(tài)為"重 復(fù)訪問",設(shè)定有禁止時刻的狀態(tài)下,登入判斷部207,若沒有經(jīng)過 該禁止時刻,則認為用戶為無效狀態(tài),拒絕登入。
另外,在狀態(tài)為"需要密碼變更"的情況下,也認為是無效狀 態(tài)不認可登入。另外,由正規(guī)用戶設(shè)定了新的密碼后,該狀態(tài)變更為 "正常"。
另外,即使狀態(tài)為"重復(fù)訪問",在經(jīng)過了禁止時刻的情況下,
登入判斷部207也認為用戶為有效狀態(tài)而許可登入。另外,在狀態(tài)為 "正常"的情況下也同樣地認為是有效狀態(tài)而許可登入。
另外,登入判斷部207,在用戶認證部204沒有認證用戶的情況 下或終端認證部205沒有認證終端的情況下,拒絕登入。
另外,在終端認證部205沒有認證終端的情況下(即檢測出第 三者的不正當利用的情況下),登入判斷部207,在狀態(tài)信息存儲部 206中的對象的狀態(tài)信息(狀態(tài))上,設(shè)定上述"需要密碼變更"。
可否信息發(fā)送部208,基于登入判斷部207的判斷結(jié)果,向終端 13發(fā)送表示可否登入的信息。
例如,可否信息發(fā)送部208,在登入判斷部207許可登入的情況 下,向終端13返回登入許可信息,并且將終端13的訪問目標切換為 游戲服務(wù)器12。
另外,在沒有許可登入的情況下,可否信息發(fā)送部208向終端 13返回登入拒絕信息。例如,在密碼等不同而沒有認證用戶的情況 下,可否信息發(fā)送部208向終端13返回包含表示密碼等不同的消息 的登入拒絕信息。另外,在終端13沒有被認證的情況下,可否信息 發(fā)送部208向終端13返回包含下列消息的登入拒絕信息,該消息的 內(nèi)容為由于檢測出不正當利用而在變更密碼之前停止用戶ID。
網(wǎng)絡(luò)信息發(fā)送部209,在登入判斷部207許可登入的情況下,將 該終端13的網(wǎng)絡(luò)信息等發(fā)送給游戲服務(wù)器12。
例如,網(wǎng)絡(luò)信息發(fā)送部209將終端13的IP地址以及端口等的網(wǎng) 絡(luò)信息與認證后的用戶ID—起發(fā)送給游戲服務(wù)器12。
重復(fù)信息接收部210,接收來自游戲服務(wù)器12的重復(fù)信息。該 重復(fù)信息,是在游戲服務(wù)器12檢測出相同的用戶進行的重復(fù)訪問的 情況下而從游戲服務(wù)器12發(fā)送的。另外,該重復(fù)信息中,包含有被 檢測出重復(fù)訪問的用戶ID等的信息。
禁止時刻設(shè)定部211 ,基于重復(fù)信息接收部210接收的重復(fù)信息, 在上述圖4C表示的狀態(tài)信息(成為對象的用戶ID的狀態(tài)信息)中 設(shè)定禁止時刻。
即,禁止時刻設(shè)定部2U,在與包含在重復(fù)信息中的用戶ID相
對應(yīng)的狀態(tài)信息中,將狀態(tài)設(shè)定為"重復(fù)訪問",使重復(fù)次數(shù)遞增后, 設(shè)定對應(yīng)于該重復(fù)次數(shù)的禁止時刻。例如,在重復(fù)次數(shù)為1的情況下
(最初的重復(fù)訪問的情況),禁止時刻設(shè)定部211,求出當前時刻起 10分鐘后的時刻,將求出的時刻設(shè)定為禁止時刻。另外,在重復(fù)次 數(shù)為2的情況下,將20分鐘后的時刻設(shè)定為禁止時刻,同樣地,在 重復(fù)次數(shù)為3的情況下,將30分鐘后的時刻設(shè)定為禁止時刻。另外, 重復(fù)次數(shù)和禁止時刻之間的關(guān)系不限于此而是任意的,作為原則,隨 著重復(fù)次數(shù)的增加,更長地設(shè)定禁止時刻。 (游戲服務(wù)器的概要構(gòu)成)
圖5是表示本實施方式的游戲服務(wù)器12的概要構(gòu)成的模式圖。 下面,參照本圖進行說明。
游戲服務(wù)器12具有網(wǎng)絡(luò)信息接收部301、登記部302、重復(fù) 信息發(fā)送部303、網(wǎng)絡(luò)信息存儲部304、注意信息發(fā)送部305、過濾 器部306、游戲處理部307以及游戲信息發(fā)送部308。
網(wǎng)絡(luò)信息接收部301接收來自認證服務(wù)器11的網(wǎng)絡(luò)信息等。
即,網(wǎng)絡(luò)信息接收部301接收信息,該信息包括認證服務(wù)器ll 認證后的用戶使用的終端13的IP地址、端口以及該用戶的用戶ID。
登記部302,將網(wǎng)絡(luò)信息接收部301接收的網(wǎng)絡(luò)信息等登記至網(wǎng) 絡(luò)信息存儲部304。
例如,登記部302使用戶ID和網(wǎng)絡(luò)信息進行對應(yīng)而將其存儲在 網(wǎng)絡(luò)信息存儲部304。此時,登記部302,驗證用戶ID是否重復(fù),試 著進行重復(fù)訪問的檢測。即,要登記的用戶ID已經(jīng)在網(wǎng)絡(luò)信息存儲 部304進行了登記(當前訪問中)的情況下,登記部302檢測出該用 戶ID的重復(fù)訪問(重復(fù)登記)。登記部302,檢測出重復(fù)訪問后, 將重復(fù)信息發(fā)送給重復(fù)信息發(fā)送部303,從網(wǎng)絡(luò)信息存儲部304將重 復(fù)的用戶ID及其網(wǎng)絡(luò)信息刪除。即,后述的過濾器部306將來自未 登記的網(wǎng)絡(luò)信息的發(fā)送信息廢棄,切斷與重復(fù)的用戶ID的終端13 的連接。
重復(fù)信息發(fā)送部303,在登記部302檢測出重復(fù)訪問的情況下, 生成重復(fù)信息而發(fā)送給認證服務(wù)器11。
艮P,將包含檢測出重復(fù)訪問的用戶ID的重復(fù)信息發(fā)送給認證服 務(wù)器ll。
網(wǎng)絡(luò)信息存儲部304存儲有登記部302登記的網(wǎng)絡(luò)信息等。 例如,網(wǎng)絡(luò)信息存儲部304,存儲如圖6所示的將用戶ID和網(wǎng) 絡(luò)信息(IP地址以及端口等)相對應(yīng)起來的信息。
另外,在用戶結(jié)束游戲而登出(logout),或終端13經(jīng)過一定 時間而沒有應(yīng)答來自游戲服務(wù)器12的應(yīng)答請求等情況下,從網(wǎng)絡(luò)信 息存儲部304將對象的網(wǎng)絡(luò)信息的功能適當?shù)貏h除。即,在網(wǎng)絡(luò)信息 存儲部304上,存儲有正在訪問游戲服務(wù)器12的終端13的網(wǎng)絡(luò)信息 等。
返回到圖5,注意信息發(fā)送部305,在登記部302檢測出重復(fù)訪 問的情況下,基于重復(fù)的用戶ID的各網(wǎng)絡(luò)信息,將注意信息發(fā)送給 雙方的終端13。
艮P,發(fā)生相同的用戶ID進行的重復(fù)訪問(同時訪問),存在不 正當利用的可能性,因此注意信息發(fā)送部305,例如,生成包含表示 切斷訪問的消息的注意信息,發(fā)送給雙方的終端13。
過濾器部306,基于存儲在網(wǎng)絡(luò)信息存儲部304的網(wǎng)絡(luò)信息等, 對來自各終端13等的信息進行過濾。
例如,過濾器部306,只對在頭部附加有上述圖6所示的登記的 網(wǎng)絡(luò)信息(IP地址以及端口)的信息(數(shù)據(jù)包等)進行中繼,提供 給游戲處理部307。即,在從登記的網(wǎng)絡(luò)信息的發(fā)送源(認證后的用 戶的終端13)發(fā)送了信息的情況下,過濾器部306使該信息通過并 供給游戲處理部307。
另外,在從沒有登記的網(wǎng)絡(luò)信息的發(fā)送源發(fā)送了信息的情況下, 過濾器部306不使該信息通過,并將其廢棄。
游戲處理部307,對應(yīng)于從過濾器306供給的信息,進行規(guī)定的 游戲處理。即,對應(yīng)于從認證后的用戶的終端13發(fā)送來的指示信息 等進行在線游戲(控制游戲的進行)。
另外,游戲處理部307,接收來自該用戶終端13的登出指示等 時,進行規(guī)定的登出處理后,從網(wǎng)絡(luò)信息存儲部304將對象的用戶ID
2
以及網(wǎng)絡(luò)信息刪除。
游戲信息發(fā)送部308由游戲處理部307控制,對應(yīng)于游戲處理 等向?qū)ο蠼K端13發(fā)送需要的游戲信息。
艮P,游戲信息發(fā)送部308,向?qū)ο蠼K端13適當?shù)匕l(fā)送伴隨游戲 的進行的各種游戲信息。 (終端的概要構(gòu)成)
圖7是表示本實施方式中的終端13 (上述游戲裝置100)的概 要構(gòu)成的模式圖。下面參照本圖進行說明。
終端13具有固有信息生成部401、固有信息存儲部402、操 作輸入接受部403、登入信息生成部404以及登入信息發(fā)送部405。
固有信息生成部401,生成用于識別(用于辨別)自己的終端 13的唯一的固有信息。
例如,固有信息生成部401,讀出(或經(jīng)由操作輸入接受部403 接受)執(zhí)行的游戲程序(DVD-ROM驅(qū)動器107上安裝的DVD-ROM 中記錄的游戲程序)的產(chǎn)品密鑰(或序列號等),然后取得MAC地 址(NIC110固有物理地址),對它們適當?shù)亟Y(jié)合,生成固有信息。 另外,在生成固有信息時,可以用規(guī)定的加密手法進行加密。
另外,CPU101具有作為這樣的固有信息生成部401的功能。
另外,在終端13為一般的計算機的情況下,例如,在安裝游戲 程序時,可以將產(chǎn)品密鑰、日期信息(安裝的日期時間)以及MAC 地址適當?shù)亟Y(jié)合,生成固有信息。該情況下,即使是相同的終端13, 在每次進行安裝時生成不同的固有信息。
另外,包含在固有信息中的上述信息,作為一例,另外若每個 終端13 (每次安裝時)上有唯一的信息,則也可以適當?shù)乩谩?br>
固有信息存儲部402,存儲固有信息生成部401生成的固有信息。 例如,固有信息存儲部402,存儲包含產(chǎn)品密鑰以及MAC地址等的 固有信息。
另外,外部存儲器106等具有作為這樣的固有信息存儲部402 的功能。
操作輸入接受部403,在終端13與認證服務(wù)器11連接向游戲服
務(wù)器12請求登入時,接受用戶ID以及密碼的輸入。即,接受用戶輸
入的用戶ID以及密碼。
另外,在用戶等被認證(允許登入),終端13與游戲服務(wù)器12
連接后,操作輸入接受部403,接受網(wǎng)絡(luò)游戲中需要的指示信息等,
或接受登出的指示等。
另外,控制器105具有作為這樣的操作輸入接受部403的功能。 登入信息生成部404,在操作輸入接受部403接受用戶ID以及
密碼時,從固有信息存儲部402讀出固有信息,利用這些信息生成登
入信息。
例如,登入信息生成部404生成在用戶ID以及密碼上附加有固
有信息的登入信息。
另外,CPU101具有作為這樣的登入信息生成部404的功能。 登入信息發(fā)送部405,將登入信息生成部404生成的登入信息向
認證服務(wù)器ll發(fā)送。
艮P,為了接收用戶等的認證,登入信息發(fā)送部405將包含用戶
ID、密碼以及固有信息的登入信息向認證服務(wù)器ll發(fā)送。另外,NIC110具有作為這樣的登入信息發(fā)送部405的功能。 另外,終端13還具有未圖示的顯示部,該顯示部顯示來自認證
服務(wù)器11的信息或在線游戲的圖像(也包含有來自游戲服務(wù)器12
的信息等)。
(登入時的動作的概要)
圖8A是表示上述構(gòu)成的終端13中執(zhí)行的登入處理的流程的流 程圖。圖8B是表示上述構(gòu)成的認證服務(wù)器11中執(zhí)行的認證處理的 流程的流程圖。下面,參照它們,對登入時的終端13以及認證服務(wù) 器ll的動作進行說明。
另外,在這些處理的開始時刻,假設(shè)在終端13的固有信息存儲 部402上記錄有固有信息(產(chǎn)品密鑰以及MAC地址等)。另外,假 設(shè)在認證服務(wù)器U的認證信息存儲部201上存儲有正規(guī)用戶的認證 信息(用戶ID以及密碼等),另外,假設(shè)在狀態(tài)信息存儲部206上 適當?shù)卮鎯τ袪顟B(tài)信息。
首先,終端13與認證服務(wù)器11連接時,在顯示部等上顯示規(guī) 定的輸入畫面,接受用戶ID以及密碼的輸入(步驟S501)。即,操 作輸入接受部403接受用戶輸入的用戶ID以及密碼。
終端13生成在接受的用戶ID等上附加有固有信息的登入信息 (步驟S502)。即,登入信息生成部404,從固有信息存儲部402 讀出固有信息(產(chǎn)品密鑰以及MAC地址等),通過在操作輸入接受 部403接受的用戶ID以及密碼上附加固有信息而生成登入信息。
終端13將登入信息發(fā)送給認證服務(wù)器(步驟S503)。即,登入 信息發(fā)送部405,將登入信息生成部404生成的登入信息發(fā)送給認證 服務(wù)器ll。
響應(yīng)于此,認證服務(wù)器11接收來自終端13的登入信息(步驟 S601)。艮卩,登入信息接收部203接收包含有用戶ID、密碼以及固 有信息的登入信息。
認證服務(wù)器11,基于接收的登入信息(用戶ID以及密碼)對是 否對用戶認證進行判別(步驟S602)。
艮P,用戶認證部204,在登入信息接收部203接收的用戶ID以 及密碼的組與認證信息存儲部201中存儲的認證信息中的任一個用 戶ID以及密碼的組一致的情況下,認證該用戶。相反地,若都不一 致的情況下,用戶認證部204不認證用戶。
認證服務(wù)器ll,在不認證用戶的情況下(步驟S602;否),進 行后述的步驟S606的處理。
另外,對用戶認證后(步驟S602;是),認證服務(wù)器ll將登入 信息中包含的固有信息追加到歷史信息存儲部202進行存儲(步驟
5603) 。另外,用戶認證部204,如圖4B所示,只將不同的固有信 息作為歷史留下,以便在已經(jīng)存儲了終端13的固有信息的情況下不 進行存儲。
認證服務(wù)器11,基于歷史信息,判別是否認證終端13 (步驟
5604) 。例如,在歷史信息中的固有信息沒有達到10臺的量(不同 的固有信息沒有達到10臺)的情況下,終端認證部205認證該終端 13。
相反,若不同的固有信息達到io臺的量的情況下,終端認證部
205檢測出第三者的不正當利用而不認證終端13。
認證服務(wù)器ll,在不認證終端13的情況下(步驟S604;否), 視為不正當利用而變更狀態(tài)信息(步驟S605)。即,在終端認證部 205檢測出第三者的不正當利用的情況下,登入判斷部207在存儲在 狀態(tài)信息存儲部206中的對象狀態(tài)信息中設(shè)定"需要密碼變更"。
認證服務(wù)器11將登入拒絕信息返回到終端13 (步驟S606)。 即,可否信息發(fā)送部208,在登入判斷部207拒絕登入的情況下,將 規(guī)定的登入拒絕信息返回到終端13。
例如,在檢測出第三者的不正當利用,終端13不被認證的情況 下,可否信息發(fā)送部208,由于檢測出不正當利用而在變更密碼之前, 將含有內(nèi)容為停止用戶ID的消息的登入拒絕信息發(fā)送給終端13。
另外,在上述步驟S602不認證用戶的情況下,將包含有內(nèi)容為 密碼等不同的消息的登入拒絕信息發(fā)送給終端13。
另外,在上述步驟S604中,在認證了終端13的情況下(步驟 S604;是),認證服務(wù)器ll參照狀態(tài)信息(步驟S607)。艮卩,登入 判斷部207認證用戶,即使在終端13被認證的情況下,參照該用戶 的狀態(tài)信息,最終決定是否認可登入。
認證服務(wù)器11,在參照的狀態(tài)信息(對象的用戶ID的狀態(tài)信息) 中,判斷該用戶的狀態(tài)是否為有效狀態(tài)(步驟S608)。例如,登入 判斷部207,在圖4C所示的狀態(tài)信息中該用戶的狀態(tài)設(shè)定為"正常" 的情況下,以及,即使狀態(tài)設(shè)定為"重復(fù)訪問"但經(jīng)過了禁止時刻的 情況下,判斷該用戶的狀態(tài)為有效狀態(tài)。相反地,在未經(jīng)過禁止時刻 的狀態(tài)下,以及狀態(tài)設(shè)定為"需要密碼變更"的狀態(tài)下,判斷為無效 狀態(tài)(非有效狀態(tài))。
認證服務(wù)器ll,判斷該用戶為無效狀態(tài)后(步驟S608;否), 進行上述的步驟S606,向終端13返回登入拒絕信息。
另外,在判斷該用戶為有效狀態(tài)的情況下(步驟S608;是), 認證服務(wù)器11將網(wǎng)絡(luò)信息等發(fā)送給游戲服務(wù)器12 (步驟S609)。即, 網(wǎng)絡(luò)信息發(fā)送部209,將認證后的終端13的IP地址以及端口的網(wǎng)絡(luò)
信息與認證后的用戶ID—起發(fā)送給游戲服務(wù)器12。
然后,認證服務(wù)器ll,最終認可登入,將終端13的訪問目標切 換為游戲服務(wù)器12 (步驟S601)。即,可否信息發(fā)送部208將登入 許可信息返回到終端13,并且,將終端13的訪問目標切換為游戲服 務(wù)器12。
相對于此,終端13,判斷是否被認可了登入(認證OK)(步驟 S504)。即,終端13在從認證服務(wù)器11返回了登入許可信息的情況 下判斷為被認證,相反地,在返回了登入拒絕信息的情況下判斷為沒 有被認證。
之后,終端13在判斷為被認證時(步驟S504;是),與切換目 標游戲服務(wù)器12連接,開始游戲(步驟S505)。另外,在判斷為沒 有被認證的情況下(步驟S504;否),終端13顯示登入拒絕信息等 的內(nèi)容而原樣結(jié)束登入處理。
這樣,在認證服務(wù)器ll的歷史信息存儲部202上,將不同的固 有信息作為歷史存儲。終端認證部205,例如,在這些不同的固有信 息達到10臺的量的情況下,檢測出產(chǎn)生了第三者的不正當利用。即, 在該用戶ID以及密碼等外流,不特定多個的第三者利用的情況下, 由于使用的終端13都不同,這些固有信息也分別不同。因此,可以 通過這樣的不自然的歷史信息而檢測出不正當利用。
另外,盡管存在正規(guī)用戶使用多個終端13的情況,但若在這樣 的個人使用范圍內(nèi),則不同的固有信息不會達到10臺的量,因此不 會檢測出不正當利用,在終端認證部205中認證終端13。即,若在 個人使用的范圍內(nèi),則可以從被認證的用戶的不同終端設(shè)備進行訪 問。
另外,即使用戶被認證,并且終端13被認證的情況下,也參照 狀態(tài)信息存儲部206中存儲的狀態(tài)信息,判斷最終是否認可登入。因 此,可以適當?shù)嘏懦艉笫龅闹貜?fù)訪問被檢測出的情況下的禁止時間 中的登入等。
其結(jié)果,可以提高正規(guī)用戶的自由度,并且可以適當?shù)胤乐沟?三者的不正當利用。
(檢測重復(fù)訪問的動作概要)
圖9是表示上述構(gòu)成的游戲服務(wù)器12中執(zhí)行的重復(fù)檢査處理的 流程的流程圖。下面,參照本圖,對重復(fù)訪問的檢測動作進行說明。 另外,該重復(fù)檢査處理,在上述認證處理(步驟S609)中,在從認 證服務(wù)器11發(fā)送了認證后的終端13的網(wǎng)絡(luò)信息等的情況下開始。
首先,游戲服務(wù)器12接收網(wǎng)絡(luò)信息等(步驟S701)。即,網(wǎng)絡(luò) 信息接收部301接收包含認證服務(wù)器11認證了的用戶使用的終端13 的IP地址、端口以及該用戶的用戶ID的信息。
游戲服務(wù)器12,試著從網(wǎng)絡(luò)信息存儲部304檢索相同的用戶ID (步驟S702)。艮卩,登記部302以接收的用戶ID為關(guān)鍵字,對網(wǎng)絡(luò) 信息存儲部304中已登記的網(wǎng)絡(luò)信息(用戶ID)進行檢索。
游戲服務(wù)器12,判斷用戶ID的重復(fù)是否存在(步驟S703)。 即,登記部302判斷是否從網(wǎng)絡(luò)信息存儲部304檢索出相同的用戶 ID。
游戲服務(wù)器12,檢測出用戶ID的重復(fù)后(步驟S703;是), 通知雙方的終端13重復(fù)訪問的產(chǎn)生,切斷兩個訪問(步驟S704)。 即,注意信息發(fā)送部305,基于重復(fù)的用戶ID的各網(wǎng)絡(luò)信息,向雙 方的終端13發(fā)送注意信息。另外,登記部302,從網(wǎng)絡(luò)信息存儲部 304中刪除重復(fù)對象的用戶ID以及對應(yīng)的網(wǎng)絡(luò)信息。由此,由于刪 除了雙方終端13的網(wǎng)絡(luò)信息,在過濾器部306廢棄這些發(fā)送信息, 切斷與重復(fù)的終端13的連接。
游戲服務(wù)器12,生成重復(fù)信息并向認證服務(wù)器11發(fā)送(步驟 S705)。即,重復(fù)信息發(fā)送部303,將包含有檢測出重復(fù)訪問的用戶 ID的重復(fù)信息向認證服務(wù)器11發(fā)送。
另外,響應(yīng)于該重復(fù)信息,在認證服務(wù)器ll設(shè)定禁止時刻等。 即,認證服務(wù)器11的重復(fù)信息接收部201,接收發(fā)送來的重復(fù)信息, 禁止時刻設(shè)定部211基于該重復(fù)信息,在圖4C所示的狀態(tài)信息(成 為對象的用戶ID的狀態(tài)信息)中設(shè)定"重復(fù)訪問"、禁止時刻以及 重復(fù)次數(shù)等的信息。此時,設(shè)定對應(yīng)于重復(fù)此數(shù)的禁止時刻。
另外,在上述步驟S703中,在判斷為不存在用戶ID的重復(fù)的
情況下(步驟S703;否),游戲服務(wù)器12登記網(wǎng)絡(luò)信息等,接受來 自對象終端13的訪問(步驟S706)。即,登記部302將被認證的終 端13的網(wǎng)絡(luò)信息等登記到網(wǎng)絡(luò)信息存儲部304。之后,過濾器部306, 使來自被認證的終端13的指示信息等通過,因此游戲處理部307, 對應(yīng)于該指示信息等使網(wǎng)絡(luò)游戲進行。
這樣,在游戲服務(wù)器12中,檢測被認證的用戶的用戶ID的重 復(fù)訪問(重復(fù)登記)并適當?shù)氐怯浘W(wǎng)絡(luò)信息等。然后,在相同的用戶 ID的重復(fù)訪問被檢測出后,立刻切斷與雙方終端13的連接。之后, 向認證服務(wù)器ll發(fā)送重復(fù)信息并設(shè)定禁止時間等。由此,可以適當 地防止不正當利用。 (其他實施方式)
在上述的實施方式中,對在認證服務(wù)器11的歷史信息存儲部202 上按每個用戶存儲有多臺的固有信息,在不同的固有信息達到10臺 的量的情況下,檢測出第三者的不正當利用的情況進行了說明。
但是,作為不正當利用的檢測基準不限于固有信息的數(shù)為10臺, 只要是超過了個人使用的范圍的數(shù)量,可以適當?shù)匾?guī)定。
另外,在上述實施方式中,在歷史信息存儲部202上存儲有不 同的固有信息,但是,可以順次存儲多臺的固有信息。在最新的10 臺的量的固有信息都不相同的情況下,也可以檢測出第三者的不正當 利用。
艮P,歷史信息存儲部202順序存儲認證的終端13的固有信息的 歷史(歷史信息)。終端認證部205,基于歷史信息存儲部202存儲 的該用戶的固有信息的歷史,進行終端13的認證。
例如,終端認證部205,分別比較最新的10臺的量的固有信息 (對應(yīng)于用戶ID的歷史),在全部一致的情況下當然可以,即使不 同但是并不是全部的情況下,認證該終端13。另外,在固有信息的 數(shù)量沒有達到10臺的量的情況下,認證該終端13。
另外,在最新的10臺的量的固有信息都不同的情況下,終端認 證部205檢測出第三者的不正當利用而不認證該終端13。
在該情況下,可以提高正規(guī)用戶的自由度并且適當?shù)胤乐沟谌?br>
者的不正當利用。
在上述實施方式中,說明了按每個用戶ID而合計固有信息的情 況,但是也可以按每個產(chǎn)品密鑰而合計固有信息。該情況下,也可以 應(yīng)對同一產(chǎn)品密鑰被多個用戶使用的情況。
下面,參照圖IO說明按每個產(chǎn)品密鑰合計固有信息的認證服務(wù) 器12。
圖10是表示本發(fā)明的另一實施方式的認證服務(wù)器21的概要構(gòu) 成的模式圖。下面參照本圖進行說明。
認證服務(wù)器21具有:認證信息存儲部201 、登入信息接收部203、 狀態(tài)信息存儲部206、登入判斷部207、可否信息發(fā)送部208、網(wǎng)絡(luò) 信息發(fā)送部209、重復(fù)信息接收部210、禁止時刻設(shè)定部211、歷史 信息存儲部801、用戶認證部802以及終端認證部803。
另外,該認證服務(wù)器21與上述圖3的認證服務(wù)器11的構(gòu)成相 比較,歷史信息存儲部801、用戶認證部802以及終端認證部803有 不同之處。
歷史信息存儲部801,按每個產(chǎn)品密鑰存儲認證后的終端13的 固有信息的歷史(歷史信息)。
例如,歷史信息存儲部801,參照包含在固有信息中的產(chǎn)品密鑰, 如圖11所示,按每個該產(chǎn)品密鑰合計固有信息。如圖所示,在歷史 信息存儲部801上,適當?shù)卮鎯τ羞@樣的多臺的固有信息。
另外,圖中的初始用戶ID,表示使用該產(chǎn)品密鑰最先登入(最 先行使產(chǎn)品密鑰的權(quán)利)的用戶ID。
用戶認證部802,首先,與上述圖3的用戶認證部204相同地, 將登入信息接收部203接收的登入信息與存儲在認證信息存儲部201 的認證信息進行適當?shù)谋容^,進行用戶認證。
用戶認證部802,確認用戶ID并且在上述圖11的歷史信息存儲 部801中追加存儲固有信息。即,用戶認證部802,只有在這次認證 的用戶ID與存儲在歷史信息存儲部801中對應(yīng)的產(chǎn)品密鑰的初始用 戶ID相同的情況下,與歷史信息存儲部801的產(chǎn)品密鑰對應(yīng)地追加 存儲固有信息。
具體地說,首先,用戶認證部802,從認證的登入信息中抽取固 有信息,以包含在固有信息中的產(chǎn)品密鑰為基礎(chǔ),從歷史信息存儲部 801讀出初始用戶ID (登記在同一產(chǎn)品密鑰中的初始用戶ID)。判 斷讀出的初始用戶ID與認證的用戶ID是否一致。在此,在雙方不一 致的情況下,用戶認證部802將認為同一產(chǎn)品密鑰被其他的用戶使 用,將該情況通知登入判定部207。
另外,在初始用戶ID和認證的用戶ID —致的情況下,用戶認 證部802將包含在登入信息中的固有信息存儲在歷史信息存儲部801 中。另外,只將不同的固有信息作為歷史留下,從而不存儲與已經(jīng)存 儲的固有信息相同的固有信息。即,在歷史信息存儲部801中,作為 歷史,存儲有按每個產(chǎn)品密鑰而不同的固有信息。
另外,在產(chǎn)品密鑰被最初使用的情況下,由于在歷史信息存儲 部801中未存儲該產(chǎn)品密鑰的信息(初始用戶ID或固有信息等), 因此新的初始用戶ID或固有信息等被存儲。
終端認證部803,在用戶被認證,初始用戶ID與認證的用戶ID 一致的情況下,基于與存儲在歷史信息存儲部801中的同一產(chǎn)品密鑰 相對應(yīng)的固有信息的歷史,認證終端13。
例如,終端認證部803,在圖11所示的固有信息(對應(yīng)于產(chǎn)品 密鑰的歷史)沒有達到10臺的量的情況下,認證該終端13。即,在 不同的固有信息沒有達到10臺的量的情況下,認證該終端13。
另外,在不同的固有信息達到10臺的量的情況下,終端認證部 803檢測出第三者的不正當利用而不認證該終端13。
艮P,在產(chǎn)品密鑰或用戶ID外流而有不特定多個的第三者利用的 情況下,由于被使用的終端13都不同,即使產(chǎn)品密鑰相同但作為整 體的固有信息分別不同。因此,要從這樣的固有信息的歷史檢測出不 正當利用。
艮P,與上述相同,正規(guī)用戶順序切換10臺終端13進行使用的 情況非常的不自然,因此,終端認證部803可以從該不自然的歷史信 息中檢測出第三者的不正當利用。
這樣,如圖10所示的認證服務(wù)器21通過按每個產(chǎn)品密鑰而合
計固有信息,即使在同一產(chǎn)品密鑰被多個用戶使用的情況下,也可以 檢測出第三者的不正當利用。
在上述的實施方式中,說明了用戶使用個人所有的終端13等的 情況,但是,也可以適當?shù)剡m用在任意的用戶(利用者)使用規(guī)定的 商家所具有的終端13等的情況。
例如,在所謂的網(wǎng)絡(luò)咖啡店或漫畫茶屋等中,在店鋪內(nèi)配置有 多臺終端13,該店鋪(商家)所具有的游戲程序(安裝在DVD-ROM 驅(qū)動器107上的DVD-ROM中記錄的游戲程序等)出租給了利用者, 在任意臺終端13上執(zhí)行的情況等。
即使在該情況下,由于配置在店鋪內(nèi)的終端13的數(shù)量達到了數(shù) 十臺的規(guī)模,因此不可以使用上述的終端13的固有信息。SP,禾擁 者順次地使用了店鋪內(nèi)的任意的終端13后,僅任何一個店鋪內(nèi)都會 有超過10臺的量的固有信息發(fā)送到認證服務(wù)器11、 21。
因此,需要特別地與商家約定后,從店鋪內(nèi)的終端13向認證服 務(wù)器ll、 21發(fā)送用于識別(用于分辨)店鋪的唯一的固有信息。
艮P,配置在店鋪的終端13的固有信息生成部401與上述不同, 生成用于識別店鋪的固有信息。例如,固有信息生成部401,讀出執(zhí) 行的游戲程序的產(chǎn)品密鑰,取得配置在該店鋪內(nèi)等的某路由器的 MAC地址,將它們適當?shù)亟Y(jié)合,生成固有信息。
另外,除了路由器之外,也可以取得網(wǎng)關(guān)的設(shè)備固有信息生成 固有信息。另外,也可以取得分配到路由器等的全球地址而生成固有信息。
在利用者的登入操作進行后,終端13生成包含這樣生成的店鋪 單位的固有信息的登入信息,發(fā)送到認證服務(wù)器ll、 21。
在該情況下,由于在店鋪中只配置一臺(多說幾臺)的路由器 等,生成用于識別店鋪的固有信息,因此即使利用者使用店鋪內(nèi)的任 一臺終端13,在認證服務(wù)器11、 21上,店鋪單位的固有信息被發(fā)送。
認證服務(wù)器ll、 21使用這樣的固有信息的歷史等,與上述相同 地可以檢測出第三者的不正當利用。
另外,除此之外,也可以通過將店鋪內(nèi)的全部的終端13的固有
信息進行成組化,作為同一個終端13看待,即使利用者使用任一臺 終端13,也會發(fā)送相同的固有信息到認證服務(wù)器ll、 21。
在上述實施方式中,對終端13為游戲裝置100的情況進行了說 明,如上所述,在終端13為一般的計算機的情況下,進行游戲程序 的安裝。然后,安裝的終端13執(zhí)行該游戲程序后,與網(wǎng)絡(luò)連接,進 行上述的認證。
即使這樣,在每次執(zhí)行游戲程序時,在要連接網(wǎng)絡(luò)的情況下, 由于用戶的環(huán)境而導(dǎo)致每次會產(chǎn)生通信費用等,這樣并不合適。
因此,可以并不是每次的認證、而是只有在滿足規(guī)定條件等的 情況下,與網(wǎng)絡(luò)連接而進行認證。
例如,終端13可以存儲認證后的啟動次數(shù),只在該啟動次數(shù)超 過了規(guī)定次數(shù)的情況下進行認證,或在認證后存儲下次的認證期限, 只在經(jīng)過了該認證期限的情況下進行認證。
除此之外,可以通過基于隨機數(shù)的一定概率進行認證。
在上述實施方式中,對游戲服務(wù)器12檢測出相同用戶ID的重 復(fù)訪問(重復(fù)登記)的情況進行了說明。這是為了盡量減輕認證服務(wù) 器ll、 21的處理負荷等。
但是,可以在認證服務(wù)器11、 21偵U,檢測用戶ID的重復(fù)訪問 (重復(fù)登記)。
例如,認證服務(wù)器ll、 21,在狀態(tài)信息存儲部206設(shè)定"登入 中"的狀態(tài),登入判斷部207,在參照狀態(tài)信息時,若設(shè)定了該"登 入中"則不認可登入。
另外,游戲服務(wù)器12,在用戶結(jié)束游戲登出、或終端13在一定 時間以上沒有應(yīng)答來自游戲服務(wù)器12的應(yīng)答請求等情況下,將登出 信息發(fā)送到認證服務(wù)器11、 21。認證服務(wù)器11、 21將狀態(tài)信息從"登 出中"變更為"正常"。
由此,可以在認證服務(wù)器11、 21側(cè)檢測用戶ID的重復(fù)訪問(重 復(fù)登記)。
在上述實施方式中,對認證服務(wù)器ll (認證服務(wù)器21)中,具 有狀態(tài)信息存儲部206等,管理用戶的狀態(tài)信息等的情況進行了說 明。
但是,為了進一步減輕認證服務(wù)器ll側(cè)的處理負荷等,可以不
管理狀態(tài)信息。另外,此時,可以將加密后的數(shù)據(jù)向游戲服務(wù)器12 發(fā)送,通過游戲服務(wù)器12側(cè)的能否解密等,檢査重復(fù)訪問。
下面,參照附圖,對進一步減輕處理負荷等的認證服務(wù)器31以 及對加密的數(shù)據(jù)進行解密的游戲服務(wù)器32進行說明。
圖12是表示本發(fā)明的另一實施方式的認證服務(wù)器31的概要構(gòu) 成的模式圖。另外,圖13是表示本發(fā)明的另一實施方式的游戲服務(wù) 器32的概要構(gòu)成的模式圖。
首先,參照圖12對認證服務(wù)器31進行說明。
認證服務(wù)器31具有認證信息存儲部201、歷史信息存儲部202 (801)、登入信息接收部203、用戶認證部204 (802)、終端認證 部205 (803)、登入判斷部卯l、可否信息發(fā)送部902、加密密鑰信 息接收部903以及加密密鑰信息存儲部卯4。
另外,該認證服務(wù)器31與上述的圖3的認證服務(wù)器11 (圖10 的認證服務(wù)器21)的構(gòu)成相比較,登入判斷部901以及可否信息發(fā) 送部卯2有所不同,另外,具有加密密鑰信息接收部903以及加密密 鑰信息存儲部904,以代替狀態(tài)信息存儲部206、網(wǎng)絡(luò)信息發(fā)送部209、 重復(fù)信息接收部210以及禁止時刻設(shè)定部211 。
登入判斷部901基于用戶認證部204以及終端認證部205的認 證結(jié)果判斷最終的可否登入。
艮P,登入判斷部901,在用戶認證部204認證用戶,并且終端認 證部205認證終端的情況下,許可登入。另外,在用戶認證部204 不認證用戶的情況下或在終端認證部205不認證終端的情況下,拒絕 登入。
可否信息發(fā)送部902基于登入判斷部901的判斷結(jié)果,將表示 登入可否的信息發(fā)送給終端13。
例如,可否信息發(fā)送部卯2在登入判斷部901許可登入的情況 下,向終端13返回包含加密認證數(shù)據(jù)的登入許可信息,并且將終端 13的訪問目標切換為游戲服務(wù)器32。
具體地說,可否信息發(fā)送部902,利用存儲在加密密鑰信息存儲 部904的加密密鑰,對用戶ID以及固有信息進行加密并生成加密認 證數(shù)據(jù)。將包含生成的加密認證數(shù)據(jù)的登入許可信息返回給終端13。
另外,該加密認證數(shù)據(jù),在終端13中只是進行中繼,在終端13 與游戲服務(wù)器32連接時,從終端13向游戲服務(wù)器32發(fā)送。
加密密鑰信息接收部903,接收在規(guī)定的更新定時從游戲服務(wù)器 32發(fā)送的加密密鑰信息。6卩,加密密鑰信息接收部903,在加密密鑰 更新時,接收從游戲服務(wù)器32發(fā)送的加密密鑰信息。
另外,在進行加密密鑰更新(密鑰更換)時, 一般地,由于公 開密鑰加密比公共密鑰加密方式更安全,因此在加密密鑰信息中使用 公開密鑰。
加密密鑰信息存儲部904存儲加密密鑰信息接收部903接收的 加密密鑰信息。另外,加密密鑰信息存儲部卯4可以刪除舊的加密密 鑰信息,也可以作為過期的加密密鑰信息原樣保留。
下面,參照圖13說明游戲服務(wù)器32。
游戲服務(wù)器32具有加密數(shù)據(jù)接收部911、解密部912、網(wǎng)絡(luò) 信息存儲部304、注意信息發(fā)送部913、過濾器部306、游戲處理部 307、游戲信息發(fā)送部308、加密密鑰信息存儲部914、加密密鑰信息 生成部915以及加密密鑰信息發(fā)送部916。
另外,該游戲服務(wù)器32與上述的圖5的游戲服務(wù)器12的結(jié)構(gòu) 相比較,注意信息發(fā)送部913有所不同,另外,具有加密數(shù)據(jù)接收部 911、解密部912、加密密鑰信息存儲部914、加密密鑰信息生成部 915以及加密密鑰信息發(fā)送部916,代替網(wǎng)絡(luò)信息接收部301、登記 部302以及重復(fù)信息發(fā)送部303。
加密數(shù)據(jù)接收部911,接收來自上述認證服務(wù)器31認證的終端 13中繼并發(fā)送來的加密認證數(shù)據(jù)。S卩,接收通過認證服務(wù)器31的加 密密鑰信息而加密了用戶ID以及固有信息的加密認證數(shù)據(jù)。
解密部912試著對加密數(shù)據(jù)接收部911接收的加密認證數(shù)據(jù)進 行解密。具體地,解密部912利用存儲在加密密鑰信息存儲部914 的加密密鑰信息(與認證服務(wù)器31的加密密鑰信息相同),試著對
加密認證數(shù)據(jù)進行解密。
解密部912,在不能正常解密的情況下,判斷為是認證服務(wù)器 31已認證的終端13,不認可向游戲服務(wù)器32的訪問。另外,在可以 正常解密的情況下,解密部912,判斷為是認證服務(wù)器31認證的終 端13,將網(wǎng)絡(luò)信息等登記在網(wǎng)絡(luò)信息存儲部304,認可對游戲服務(wù)器 32的訪問。
另外,如后所述,也有如下情況,艮P,由于加密密鑰信息發(fā)送 部916進行密鑰更換,將新的加密密鑰信息發(fā)送到認證服務(wù)器31, 由于此時產(chǎn)生的時滯,認證服務(wù)器31使用舊的加密密鑰。為了應(yīng)對 這樣的情況,只在加密密鑰信息發(fā)送部916將新的加密密鑰信息發(fā)送 到認證服務(wù)器31后的規(guī)定期間,即使沒有新的信息的情況下,也可 以試著利用舊的加密密鑰信息進行加密認證數(shù)據(jù)的解密。該情況下, 實質(zhì)上延遲了舊的加密密鑰信息的有效期限,但是可以防止時滯引起 的損害。
另外,解密部912,同上述圖5的登記部302相同,將用戶ID 與網(wǎng)絡(luò)信息對應(yīng)并存儲在網(wǎng)絡(luò)信息存儲部304。此時,解密部912驗 證用戶ID是否重復(fù),試著進行重復(fù)訪問的檢測。檢測出重復(fù)訪問后, 將雙方的網(wǎng)絡(luò)信息等供給注意信息發(fā)送部913,并且從網(wǎng)絡(luò)信息存儲 部304刪除重復(fù)的用戶ID及其網(wǎng)絡(luò)信息。
注意信息發(fā)送部913,在登記部912檢測出重復(fù)訪問的情況下, 與上述圖5的注意信息發(fā)送部305相同,基于重復(fù)的用戶ID的各網(wǎng) 絡(luò)信息,將注意信息發(fā)送到雙方的終端13。
加密密鑰信息存儲部914,存儲加密密鑰信息生成部915生成的 加密密鑰信息。另外,加密密鑰信息存儲部914,如上所述,為了應(yīng) 對密鑰更換時的時滯,可以在規(guī)定期間保持過期的密鑰信息。
加密密鑰信息生成部915,生成在加密或解密時使用的加密密鑰 信息。另外,加密密鑰信息生成部915,可以通過公共密鑰加密方式 生成加密密鑰信息,另外,也可以通過公開密鑰加密方式生成加密密 鑰信息。
加密密鑰信息生成部915,將生成的加密密鑰信息存儲在加密密鑰信息存儲部914,另外,經(jīng)由加密密鑰信息發(fā)送部916向認證服務(wù) 器31發(fā)送。
加密密鑰信息發(fā)送部916在加密密鑰的更新時(密鑰更換時), 從加密密鑰信息生成部915取得新的加密密鑰信息,向認證服務(wù)器 31發(fā)送。
另外,該加密密鑰的更新,為了對抗所謂的重放(replay)攻擊 而進行。該重放攻擊是指,利用某種方法得到認證服務(wù)器31認證成 功的信息(加密認證數(shù)據(jù)等),通過將其再發(fā)送到游戲服務(wù)器32而 通過認證服務(wù)器31的認證的攻擊。
為了應(yīng)對這樣的重放攻擊,加密密鑰信息發(fā)送部916以規(guī)定的 更新定時,將新使用的加密密鑰信息發(fā)送給認證服務(wù)器31。
艮P,在新的加密密鑰信息發(fā)送后,解密部912使用新的加密密 鑰信息(存儲在加密密鑰信息存儲部914的相同的密鑰信息),試著 進行加密認證數(shù)據(jù)的解密,由此可以排除通過舊的加密密鑰信息進行 加密的加密認證數(shù)據(jù)。
這樣,在圖12所示的認證服務(wù)器31中,由于只是在各個時候 將認證結(jié)果返回到終端13就可以,因此能夠進一步減輕處理負荷等。 另外,在圖13所示的游戲服務(wù)器32中,通過是否可以正常地對加密 認證數(shù)據(jù)解密,可以判斷是否為已認證的終端13,另外,通過適當 地對加密密鑰信息更新,可以對抗重放攻擊。
另外,在上述實施方式中,對通過適當更新加密密鑰信息而對 抗重放攻擊的情況進行了說明,但是也可以更嚴厲地對抗重放攻擊。
例如,認證服務(wù)器31 (可否信息發(fā)送部902),每次認證終端 13時產(chǎn)生隨機數(shù)R,將該隨機數(shù)R嵌入加密認證數(shù)據(jù)內(nèi)。即,加密 認證數(shù)據(jù)每次都不同。
另外,游戲服務(wù)器32 (解密部912)對終端13中繼而接收該加 密認證數(shù)據(jù)后,試著進行解密,在可以解密的情況下,向認證服務(wù)器 31詢問用戶ID和隨機數(shù)R的組是否為正規(guī)發(fā)行的??梢源_認了為正 規(guī)發(fā)行的以后,刪除隨機數(shù)R。
另外,可以在游戲服務(wù)器32中不對加密認證數(shù)據(jù)解密,轉(zhuǎn)移到
認證服務(wù)器31,利用認證服務(wù)器31進行解密以及隨機數(shù)R等的確認。 另外,雖然利用了隨機數(shù)R,但是該值只要是不容易從上次的值想象 到的,則不是隨機數(shù)也可以。
另外,可以在上述方法之外,在用戶認證時從終端13向認證服 務(wù)器31發(fā)送終端加密密鑰信息,然后,在從終端13向游戲服務(wù)器 32發(fā)送解密認證數(shù)據(jù)時,利用終端加密密鑰信息對加密認證數(shù)據(jù)進 行加密(或電子簽名)。
該情況下,游戲服務(wù)器32從認證服務(wù)器31接收終端加密密鑰 信息,進行加密認證數(shù)據(jù)的檢査。
另外,可以不在游戲服務(wù)器32對加密認證數(shù)據(jù)解密,轉(zhuǎn)移到認 證服務(wù)器32,在認證服務(wù)器32進行解密等。
在這些情況下,可以更嚴厲地對抗重放攻擊。
在上述實施方式中,對終端13與游戲服務(wù)器12 (游戲服務(wù)器 32)連接而進行網(wǎng)絡(luò)游戲的情況進行了說明,但是,終端13的連接 目標不限于游戲服務(wù)器12,可以為其它的內(nèi)容服務(wù)器。
另外,在本申請中,以日本國專利申請?zhí)仡?005-015505號為 基礎(chǔ)并要求其優(yōu)先權(quán),該基礎(chǔ)申請的內(nèi)容可以全部納入本文。
產(chǎn)業(yè)上的可利用性
如上述說明,根據(jù)本發(fā)明,可以提供網(wǎng)絡(luò)系統(tǒng)、服務(wù)器裝置、 不正當利用檢測方法、記錄媒體以及程序,提高正規(guī)用戶的自由度, 并且適合于適當?shù)胤乐沟谌叩牟徽斃谩?br>
權(quán)利要求
1.一種網(wǎng)絡(luò)系統(tǒng),可通信地將用戶使用的終端設(shè)備、與進行用戶及該終端設(shè)備的認證的服務(wù)器裝置相連接,其特征在于所述終端設(shè)備具有固有信息存儲部,存儲至少用于識別本機的固有信息;信息接受部,接受在用戶認證中使用的被認證信息;請求信息生成部,生成訪問請求信息,該訪問請求信息包括所接受的該被認證信息和所存儲的該固有信息;以及請求信息發(fā)送部,將生成的訪問請求信息向所述服務(wù)器裝置發(fā)送,所述服務(wù)器裝置具有認證信息存儲部,預(yù)先存儲用于認證用戶的認證信息;歷史存儲部,將多個固有信息的歷史與用戶相對應(yīng)地加以存儲;請求信息接收部,接收從所述終端設(shè)備發(fā)送的訪問請求信息;用戶認證部,根據(jù)所接收的訪問請求信息中包含的該被認證信息和所存儲的該認證信息之間的關(guān)系,認證用戶;歷史更新部,在所述歷史存儲部中追加并存儲用戶被認證后的訪問請求信息中包含的該固有信息;不正當利用檢測部,根據(jù)與用戶相對應(yīng)地存儲的該固有信息的歷史,檢測不正當利用;以及訪問許可部,在未檢測出該不正當利用的情況下,許可已認證的用戶從所述終端設(shè)備進行的訪問。
2. 如權(quán)利要求l所述的網(wǎng)絡(luò)系統(tǒng),其特征在于 所述終端設(shè)備還具有固有信息生成部,至少根據(jù)預(yù)先提示給用戶的特定信息和本機 中的規(guī)定的硬件信息,生成固有信息,所述固有信息存儲部,存儲在向所述服務(wù)器裝置訪問之前生成 的該固有信息。
3. 如權(quán)利要求l所述的網(wǎng)絡(luò)系統(tǒng),其特征在于 在所述服務(wù)器裝置中,所述歷史存儲部,以用戶為單位存儲不同的固有信息, 所述不正當利用檢測部,在不同的固有信息達到規(guī)定數(shù)目的量 的情況下,檢測出不正當利用。
4. 如權(quán)利要求1所述的網(wǎng)絡(luò)系統(tǒng),其特征在于 在所述服務(wù)器裝置中,所述歷史存儲部,以用戶為單位存儲規(guī)定數(shù)目的量的固有信息, 所述不正當利用檢測部,在規(guī)定數(shù)目的量的全部的固有信息都 不同的情況下,檢測出不正當利用。
5. 如權(quán)利要求1所述的網(wǎng)絡(luò)系統(tǒng),其特征在于 所述服務(wù)器裝置還具有重復(fù)檢測部,檢測來自己認證的用戶的重復(fù)訪問;以及 訪問控制部,在檢測出該重復(fù)訪問的情況下,切斷與成為對象 的所述終端設(shè)備之間的連接。
6. —種服務(wù)器裝置,其特征在于,具有 認證信息存儲部,預(yù)先存儲用于認證用戶的認證信息; 歷史存儲部,將至少在用戶使用的終端設(shè)備的識別中所使用的多個固有信息的歷史與用戶相對應(yīng)地加以存儲;請求信息接收部,接收從終端設(shè)備發(fā)送的包含被認證信息以及 固有信息的訪問請求信息;用戶認證部,根據(jù)所接收的訪問請求信息中包含的該被認證信 息和所存儲的該認證信息之間的關(guān)系,認證用戶;歷史更新部,在所述歷史存儲部中追加并存儲用戶被認證后的 訪問請求信息中包含的該固有信息;不正當利用檢測部,根據(jù)與用戶相對應(yīng)地存儲的該固有信息的 歷史,檢測不正當利用;以及訪問許可部,在未檢測出該不正當利用的情況下,許可已認證 的用戶從終端設(shè)備進行的訪問。
7. —種不正當利用檢測方法,利用認證信息存儲部以及歷史存 儲部,所述認證信息存儲部存儲用于認證用戶的認證信息,所述歷史 存儲部將至少在用戶使用的終端設(shè)備的識別中所使用的多個固有信息的歷史與用戶相對應(yīng)地加以存儲,其特征在于,該方法包括請求信息接收工序,接收從終端設(shè)備發(fā)送的包含被認證信息以 及固有信息的訪問請求信息;用戶認證工序,根據(jù)所接收的訪問請求信息中包含的該被認證 信息和所存儲的該認證信息之間的關(guān)系,認證用戶;歷史更新工序,在所述歷史存儲部中追加并存儲用戶被認證后 的訪問請求信息中包含的該固有信息;不正當利用檢測工序,根據(jù)與用戶相對應(yīng)地存儲的該固有信息 的歷史,檢測不正當利用;以及訪問許可工序,在未檢測出該不正當利用的情況下,許可己認 證的用戶從終端設(shè)備進行的訪問。
8. —種記錄了程序的記錄媒體,其特征在于 該程序使計算機具有作為以下各部的功能 認證信息存儲部,預(yù)先存儲用于認證用戶的認證信息; 歷史存儲部,將至少在用戶使用的終端設(shè)備的識別中所使用的多個固有信息的歷史與用戶相對應(yīng)地加以存儲;請求信息接收部,接收從終端設(shè)備發(fā)送的包含被認證信息以及 固有信息的訪問請求信息;用戶認證部,根據(jù)所接收的訪問請求信息中包含的該被認證信 息和所存儲的該認證信息之間的關(guān)系,認證用戶;歷史更新部,在所述歷史存儲部中追加并存儲用戶被認證后的 訪問請求信息中包含的該固有信息;不正當利用檢測部,根據(jù)與用戶相對應(yīng)地存儲的該固有信息的 歷史,檢測不正當利用;以及訪問許可部,在未檢測出該不正當利用的情況下,許可已認證 的用戶從終端設(shè)備進行的訪問。
9. 一種程序,其特征在于 該程序使計算機具有作為以下各部的功能 認證信息存儲部,預(yù)先存儲用于認證用戶的認證信息; 歷史存儲部,將至少在用戶使用的終端設(shè)備的識別中所使用的 多個固有信息的歷史與用戶相對應(yīng)地加以存儲;請求信息接收部,接收從終端設(shè)備發(fā)送的包含被認證信息以及 固有信息的訪問請求信息;用戶認證部,根據(jù)所接收的訪問請求信息中包含的該被認證信 息和所存儲的該認證信息之間的關(guān)系,認證用戶;歷史更新部,在所述歷史存儲部中追加并存儲用戶被認證后的 訪問請求信息中包含的該固有信息;不正當利用檢測部,根據(jù)與用戶相對應(yīng)地存儲的該固有信息的 歷史,檢測不正當利用;以及訪問許可部,在未檢測出該不正當利用的情況下,許可已認證 的用戶從終端設(shè)備進行的訪問。
全文摘要
登入信息接收部(203)接收從終端(13)發(fā)送的登入信息。用戶認證部(204)根據(jù)登入信息中包含的被認證信息和認證信息存儲部(201)中存儲的認證信息之間的關(guān)系,認證用戶。認證用戶后,在歷史信息存儲部(202)上,存儲登入信息中包含的固有信息。終端認證部(205)根據(jù)存儲在歷史信息存儲部(202)中的固有信息的歷史,認證終端(13)。此時,例如在不同的固有信息達到10臺的量的情況下,終端認證部(205)檢測出第三者的不正當利用。
文檔編號A63F13/10GK101107612SQ20068000304
公開日2008年1月16日 申請日期2006年1月20日 優(yōu)先權(quán)日2005年1月24日
發(fā)明者佐藤良, 栗幸司, 森昌二, 高橋秀壽 申請人:科樂美數(shù)碼娛樂株式會社