网络系统、服务器装置、不正当利用检测方法、记录媒体以及程序的制作方法

文档序号:1594290阅读:209来源:国知局
专利名称:网络系统、服务器装置、不正当利用检测方法、记录媒体以及程序的制作方法
技术领域
本发明涉及适合提高正规用户的自由度并适当防止第三者的不 正当利用的网络系统、服务器装置、不正当利用检测方法、记录媒体 以及程序。
背景技术
近年,利用因特网等的网络的网络游戏(在线游戏)正在普及。 该网络游戏中,通过网络连接多个用户终端,从而各用户进行协作或 对战而进行游戏。
这样的网络游戏,例如,可以通过在个人计算机(Personal Computer)等的终端上安装游戏程序而进行利用。此时,为了只有正 规用户可以安装游戏程序而适当分发唯一的产品密钥。在安装时,若 不能正确地输入该产品密钥,则不能进行下面的操作而中断(安装未 完成)。
即使这样,若该产品密钥被第三者知道后,则会允许不是正规 用户的人(不正当用户)的安装。特别地,若通过网络等不特定多个 的产品密钥或ID、密码等的信息外流,则很多不正当用户可以将游 戏程序安装到自己的终端上而利用该网络游戏。
因此,最近,导入了许可证认证(激活)的手法,若不是使用 了产品密钥而进行了正规登记的硬件(用户终端),则不能执行游戏 程序或不能使用游戏中的主要功能。
另外,作为这种网络游戏的一例,公开有可以只有在适当的时 间在用户终端上显示消息的游戏系统的技术(例如,参照专利文献 1)。
专利文献l:日本特开2003-144758号公报(第6-8页、图1)
如上所述,通过导入许可证认证,可以防止第三者的不正当的 网络游戏的利用。即,可以只由正规用户登记的特定的终端正当地利 用网络游戏。
即使这样,现状是, 一个用户拥有多台终端的情况也很多,只 承认特定的终端的正当利用限制有些过于严格,对于正规用户没有完 全的自由度。
例如,在拥有台式机和笔记本电脑的正规用户的情况下,存在 着使用自己房间内设置的台式机,静下心来想享受网络游戏的情况, 以及将笔记本电脑拿到朋友的房间,想和朋友一起享受网络游戏的情 况。
为了实现这样的正规用户的要求,考虑可以对于一个产品密钥 进行两个以上的规定数量的许可证认证。
但是,只是单纯地增加可以许可证认证的终端的台数,如上所 述,在产品密钥外流的情况下,会允许第三者的许可证认证等。艮P, 存在如下问题,在提高正规用户的自由度的同时,该自由度的提髙也 会增加第三者的不正当利用的机会。
因此,需要提高正规用户的自由度的同时,防止第三者的不正 当利用的技术。

发明内容
本发明解决了上述的问题,其目的在于,提供可以提高正规用 户的自由度并适当地防止第三者的不正当利用的网络系统、服务器装 置、不正当利用的检测方法、记录媒体以及程序。
根据本发明的第一方面的网络系统,为可通信地连接用户使用 的终端设备与进行用户及该终端设备的认证的服务器装置的网络系 统,其构成如下。
终端设备具有固有信息存储部、信息接受部、请求信息生成 部以及请求信息发送部。
首先,固有信息存储部,存储至少用于识别本机的固有信息(例
如,产品密钥以及MAC地址等)。另外,信息接受部接受用户的认
证中利用的被认证信息(例如,用户ID以及密码等)。请求信息生 成部,生成访问请求信息(例如登入信息等),该访问请求信息包括 所接受的该被认证信息和所存储的该固有信息。请求信息发送部将生 成的访问请求信息向所述服务器装置发送。
另外,服务器装置具有认证信息存储部、历史存储部、请求 信息接收部、用户认证部、历史更新部、不正当利用检测部以及访问 许可部。
首先,认证信息存储部预先存储用于认证用户的认证信息(例 如,用户ID以及密码等)。另外,历史存储部,将多个固有信息的 历史与用户相对应地加以存储。请求信息接收部,接收从所述终端设 备发送的访问请求信息。用户认证部,根据所接收的访问请求信息中 包含的该被认证信息和所存储的该认证信息之间的关系,认证用户。
另外,历史更新部,在历史存储部中追加并存储用户被认证后 的访问请求信息中包含的该固有信息。另外,不正当利用检测部,根 据与用户相对应地存储的该固有信息的历史,检测不正当利用。而且, 访问许可部,在未检测出该不正当利用的情况下,许可已认证的用户 从终端设备进行的访问。
这样,在服务器装置的历史存储部上,例如,存储不同的固有 信息的历史。不正当利用检测部,例如,在这些不同的固有信息达到
10台的量的情况下,检测出发生了第三者的不正当利用。BP,在该 用户ID及密码等外流,不特定多个的第三者利用的情况下,由于使 用的终端设备都不相同,它们的固有信息也分别不同。因此,通过这 样的固有信息全部不同的历史可以检测出不正当利用。
另外,尽管也存在正规用户使用多个终端设备的情况,但若在 这样的个人使用的范围内,由于不同的固有信息没有达到IO台的量, 因此不会检测出不正当利用。即,若在个人使用的范围内,认证后的 用户从不同终端设备进行访问是可能的。
其结果,可以提高正规用户的自由度并适当地防止第三者的不 正当利用。
也可以是,所述终端设备还具有
固有信息生成部,至少根据预先提示给用户的特定信息(例如
产品密钥等)和本机中的规定的硬件信息(例如MAC地址等),生 成固有信息,
所述固有信息存储部,存储向所述服务器装置进行访问之前生 成的该固有信息。
也可以是,在所述服务器装置中, 所述历史存储部以用户为单位存储不同的固有信息, 所述不正当利用检测部,在不同的固有信息达到固定数目的量 (例如,IO台的量)的情况下,检测出不正当利用。 也可以是,在所述服务器装置中,
所述历史存储部以用户为单位存储规定数目的量(例如,10台 的量)的固有信息,
所述不正当利用检测部,在规定数目的量的全部固有信息都不 同的情况下,检测出不正当利用。
也可以是,所述服务器装置还具有
重复检测部,检测来自己认证的用户的重复访问;以及
访问控制部,在检测出该重复访问的情况下,切断与成为对象 的所述终端设备之间的连接。
根据本发明的第二方面的服务器装置具有认证信息存储部、 历史存储部、请求信息接收部、用户认证部、历史更新部、不正当利 用检测部以及访问许可部,其构成如下。
首先,认证信息存储部预先存储用于认证用户的认证信息(例 如,用户ID以及密码等)。另外,历史存储部将至少在用户使用的 终端设备的识别中所使用的多个固有信息(例如产品密钥以及MAC 地址等)的历史与用户相对应地加以存储。请求信息接收部接收从终 端设备发送的包含被认证信息(例如、用户ID以及密码等)以及固 有信息的访问请求信息(例如,登录信息等)。用户认证部根据所接 收的访问请求信息中包含的该被认证信息和所存储的该认证信息之 间的关系,认证用户。
另外,历史更新部在历史存储部中追加并存储用户被认证后的
访问请求信息中包含的该固有信息。另外,不正当利用检测部,根据 与用户相对应地存储的该固有信息的历史,检测不正当利用。访问许 可部,在未检测出该不正当利用的情况下,许可已认证的用户从终端 设备进行的访问。 -
这样,在服务器装置的历史存储部中,例如,存储有不同的固 有信息的历史。不正当利用检测部,例如,在这些不同的固有信息达
到io台的量的情况下,检测出发生了第三者的不正当利用。
另外,尽管也存在正规用户使用多个终端设备的情况,但只要 在这样的个人使用的范围内,不会检测出不正当利用。
其结果,可以提高正规用户的自由度并适当地防止第三者的不 正当利用。
本发明的第三方面的不正当利用的检测方法,为利用认证信息 存储部(存储用于认证用户的认证信息)以及历史存储部(将至少在 用户使用的终端设备的识别中所使用的多个固有信息的历史与用户 相对应地加以存储)的不正当访问检测方法,其包含请求信息接收工 序、用户认证工序、历史更新工序、不正当利用检测工序以及访问许 可工序,构成如下。
首先,在请求信息接收工序,接收从终端设备发送的包含被认
证信息(例如,用户ID以及密码等)以及固有信息(例如,产品密 钥以及MAC地址等)的访问请求信息(例如登入信息等)。在用户 认证工序,利用接收的访问请求信息中包含的该被认证信息和存储的 该认证信息(例如,用户ID以及密码等)之间的关系认证用户。
另外,在历史更新工序,在历史存储部中追加并存储用户被认 证后的访问请求信息中包含的该固有信息。另外,在不正当利用检测 工序,根据与用户相对应地存储的该固有信息的历史,检测不正当利
用。而且,在访问许可工序,在未检测出该不正当利用的情况下,许 可已认证的用户从终端设备进行的访问。
这样,历史存储部中,例如,存储有不同的固有信息的历史。 在不正当利用检测工序,例如,在这些不同的固有信息达到10台的 量的情况下,检测出第三者的不正当利用的产生。
另外,尽管也存在正规用户使用多个终端设备的情况,但只要 在这样的个人使用的范围内,不会检测出不正当利用。
其结果,可以提高正规用户的自由度并适当地防止第三者的不 正当利用。
本发明的第四方面的程序,使计算机(包括游戏装置)具有作 为上述服务器装置的功能。
该程序可以记录在紧致盘、软盘、硬盘、光磁盘、数字视频光 盘、磁带、半导体存储器等的计算机可读取的信息记录媒体上。
上述程序,可独立于执行该程序的计算机,通过计算机通信网 进行分发、销售。另外,上述信息记录媒体可以独立于该计算机进行 分发、销售。
发明效果
根据本发明,可以在提高正规用户的自由度的同时,适当地防 止第三者的不正当利用。


图1是表示本发明的实施方式的游戏系统的概要构成的模式图。
图2是表示本发明的实施方式的游戏装置的概要构成的模式图。 图3是表示本发明的实施方式的认证服务器的概要构成的模式图。
图4A是表示认证信息的一例的模式图。 图4B是表示固有信息等的一例的模式图。 图4C是表示状态信息的一例的模式图。
图5是表示本发明的实施方式的游戏服务器的概要构成的模式图。
图6是表示存储在网络信息存储部的网络信息等的一例的模式图。
图7是表示本发明的实施方式的终端的概要构成的模式图。
图8A是表示该终端中执行的登入处理的流程的流程图。
图8B是表示该认证服务器中执行的认证处理的流程的流程图。
图9是表示该游戏服务器中执行的多重检査处理的流程的流程
图IO是表示本发明的另一实施方式的认证服务器的概要构成的 模式图。
图11是表示另一固有信息等的一例的模式图。 图12是表示本发明的另一实施方式的认证服务器的概要构成的 模式图。
图13是表示本发明的另一实施方式的游戏服务器的概要构成的 模式图。
符号说明
11、 21、 31认证服务器
12、 33游戏服务器 13终端
100游戏装置
101 CPU
102 ROM
103 RAM 104接口 105控制器 106外部存储器
107 DVD-ROM驱动器 108图像处理部 109声音处理部 110 NIC
201认证信息存储部
202 、 801历史信息存储部
203登入信息接收部
204、 802用户认证部
205、 803终端认证部 206状态信息存储部
207-、901登入判断部
208'、902可否信息发送部
209网络信息发送部
210重复信息接收部
211禁止时刻设定部
301网络信息接收部
302登记部
303重复信息发送部
304网络信息存储部
305,,913注意信息发送部
306过滤器部
307游戏处理部
308游戏信息发送部
401固有信息生成部
402固有信息存储部
403操作输入接受部
404登入信息生成部
405登入信息发送部
903加密密钥信息接收部
904加密密钥信息存储部
911加密数据接收部
912解密部
914加密信息存储部
915加密密钥信息生成部
916加密密钥信息发送部
具体实施例方式
下面说明本发明的实施方式。以下,为了便于理解,说明在游 戏装置上适用了本发明的实施方式,但是,本发明同样可以适用在各
种计算机、PDA、手机等的信息处理装置上。即,下面说明的实施方
式只是用于说明,并不限定本发明的范围。所以,本领域技术人员可 以采用将其中的各要素或全部要素置换为其均等的要素的实施方式, 这些实施方式也包括在本发明的范围内。 (实施方式l)
图1是表示本发明的实施方式的游戏系统10的概要构成的模式图。
在本游戏系统10中,在因特网14上配置有认证服务器11以及 游戏服务器12。本游戏系统10中的各终端13 (被同一或不同的用户 使用的终端13)经由因特网14与认证服务器11以及游戏服务器12 可通信地连接。
另外,终端13彼此之间的通信,可以通过所谓的对等(peer to peer)通信技术进行。另外,为了便于理解,作为终端13下面举可 与因特网连接的游戏装置的一例进行说明。
图2是表示具有作为本实施方式的终端13的功能的游戏装置 100的概要构成的模式图。下面,参照本图进行说明。
游戏装置100具有CPU (Central Processing Unit:中央处理单 元)101 、 ROM (Read Only Memory:只读存储器)102、 RAM (Random Access Memory:随机存取存储器)103、接口 104、控制器105、外 部存储器106、 DVD (Digital Versatile Disk:数字多功能盘)-ROM 驱动器107、图像处理部108、声音处理部109、NIC(Network Interface Card:网络接口卡)110。
另外,将存储有游戏用的程序以及数据的DVD-ROM安装在 DVD-ROM驱动器107上,通过接通游戏装置100的电源,执行该程 序,实现本实施方式的终端13。
CPU101控制有限装置100整体的动作,与各构成要素连接并进 行控制信号或数据的交换。
在ROM102上,存储有接通电源后立即执行的IPL (Initial Program Loader:初始程序装入),通过它的执行,将存储在DVD-ROM 上的程序读出到RAM103上,开始CPU101的执行。另夕卜,在ROM102 上,存储有游戏装置100整体的动作控制需要的操作系统的程序或各
种数据。
RAM103,为暂时存储数据或程序的装置,其保存有从 DVD-ROM读出的程序或数据、其他的游戏进行或聊天通信中需要的
.、W. l-口数据。
经由接口 104连接的控制器105,接收用户在游戏执行时进行的 操作输入。例如,控制器105按照操作输入接收字符串(消息)等的 输入。
在经由接口 104可以自由拆装地连接的外部存储器106上,可 改写地存储有表示游戏进行状态的数据、聊天通信日志(记录)的数 据等。用户通过经由控制器105进行的指示输入,可以将这些数据适 当地记录在外部存储器106上。
安装于DVD-ROM驱动器107上的DVD-ROM中,记录有用于 实现游戏的程序和付随于游戏的图像数据或声音数据。通过CPU101 的控制,DVD-ROM驱动器107进行对安装于其上的DVD-ROM的 读出处理,读出需要的程序或数据,将它们暂时存储在RAM103等。
通过CPUIOI或图像处理部108具有的图像运算处理器(未图示) 对从DVD-ROM读出的数据进行加工处理后,图像处理部108将它 们记录在图像处理器108具有的帧存储器(未图示)中。记录在帧处 理器中的图像信息,以规定的同步定时转换为视频信号而输出到与图 像处理部108连接的监视器(未图示)。由此,可以进行各种图像的 显示。
另外,图像运算处理器,可以高速执行二维图像的重叠计算或(x 混合等的透过计算、各种饱和计算。
另外,将配置于虚拟三维空间并附加有各种纹理(texture)信息的 多边形信息通过Z缓冲法进行绘制(rendering),得到从规定的视点 位置俯瞰配置于虚拟三维空间的多边形的绘制图像的计算也可以高 速地执行。
另外,通过CPU101和图像运算处理器的协调动作,按照定义字 符的形状的字体信息,可以将字符串作为二维图像向帧存储器描绘或 向各多边形表面描绘。字体信息存储在ROM102上,但是也可以利
用记录在DVD-ROM上的专用的字体信息。
声音处理部109将从DVD-ROM读取出的声音数据转换为模拟 声音信号,从与其连接的扬声器(无图示)输出。另外,在CPU101 的控制下,生成在游戏进行中应该产生的效果声音或乐曲数据,将与 它们对应的声音从扬声器输出。
NIC110为将游戏装置100连接到因特网等的计算机通信网(无 图示)的装置,由在构成LAN (Local Area Network:局域网)时使 用的符合10BASE-T/100BASE-T标准的装置、或用于利用电话线与 因特网连接的模拟调制解调器、ISDN (Integrated Services Digital Network:综合业务数字网)调制解调器、ADSL (Asymmetric Digital Subscriber Line:非对称数字用户线)调制解调器、用于利用有线电 视线路连接因特网的有线调制解调器等,与作为它们与CPU101的中 间媒介的接口 (无图示)构成。
另外,游戏装置100可以构成为利用硬盘等大容量外部存储装 置,以实现与ROM102、RAM103、外部存储器106、安装在DVD-ROM 驱动器107上的DVD-ROM等相同功能。
另外,可以采用与键盘或鼠标等连接的方式,键盘用于接受来 自用户的字符串的编辑输入,鼠标用于接受各种位置的指定以及选择 输入。
另外,本实施方式的游戏装置100之外,可以将一般的计算机 (通用的个人计算机等)作为终端13利用。例如, 一般的计算机与 上述游戏装置100相同地,具有CPU、 RAM、 ROM、 DVD-ROM驱 动器以及NIC,具有图像处理部,该图像处理部具有比游戏装置100 简易的功能,此外还具有作为外部存储装置的硬盘,另外,可以利用 软盘、光磁盘、磁带等。另外,不是利用控制器,而是利用键盘或鼠 标等作为输入装置。在将游戏程序安装后,执行该程序便可以具有作 为终端13的功能。
在网络游戏中,利用这样的一般的计算机而不是利用游戏专用 机的情况很多,但是在下面,若没有注释,将通过图2所示的游戏装 置100对终端13进行说明。另外,游戏装置100的要素可以根据需
要适当地置换为一般的计算机的要素,这些实施方式也包含在本发明 中。
另夕卜,认证服务器11以及游戏服务器12可以在一般的计算机
上实现,但是,也可以利用游戏装置ioo群中的规定的游戏装置ioo
作为认证服务器11或游戏服务器12。认证服务器11和一般的计算 机在结构或功能上没有大的差别。即,本发明的服务器装置11以及 游戏服务器12可以在游戏装置100上实现。 (认证服务器的概要构成)
图3是表示本实施方式的认证服务器11的概要构成的模式图。 下面,参照本图进行说明。
认证服务器11具有:认证信息存储部201、历史信息存储部202、 登入信息接收部203、用户认证部204、终端认证部205、状态信息 存储部206、登入判断部207、可否信息发送部208、网络信息发送 部209、重复信息接收部210以及禁止时刻设定部211。
首先,认证信息存储部201预先存储用于对用户认证的认证信息。
例如,认证信息存储部201,存储有图4A所示的用户ID以及 密码等构成的认证信息。
另外,图中的用户ID以及密码,例如,在事先进行的用户信息 登记时设定,与之后的登入(login)时从终端13发送来的登入信息 (登入信息中包含的用户ID以及密码)进行比较。
历史信息存储部202,存储有认证后的终端13的固有信息的历 史(历史信息)。另外,固有信息按每个终端13而不同。另外,如 后所述,在安装游戏程序的情况下,即使是同一终端13,在每次进 行安装时都不同。
例如,历史信息存储部202,如图4B所示地,将认证时的登入 信息中含有的终端13的固有信息对应于用户ID进行存储。如图所示, 在历史信息存储部202上,适当地存储有用于分辨认证后的用户的终 端13的固有信息。具体地说,与己经存储的固有信息相同的信息将 不会被存储,只有不同的固有信息才会被作为历史留下。
返回到图3,登入信息接收部203,接收从终端13发送的登入 信息。在该登入信息中,例如,包含有用户ID、密码以及固有信息。
艮P,接收登入信息,该登入信息包含有在终端13通过用户输入 的用户ID以及密码和在终端13生成的固有信息(例如,产品密钥以 及MAC地址等)。
用户认证部204,将登入信息接收部203接收的登入信息与存储 在认证信息存储部201的认证信息进行适当的比较,进行用户的认 证。
例如,用户认证部204,对包含在登入信息中的用户ID以及密 码的组是否与上述图4A所示的某一认证信息(用户ID以及密码的 组) 一致进行判断。另夕卜,在不一致的情况下,用户认证部204认为 用户ID或密码不正确而将该情况告知登入判断部207。
另外,在一致的情况下,用户认证部204,认证该用户(登入信 息),将包含在认证后的登入信息中的固有信息追加存储在上述图 4B所示的历史信息存储部202中。即,在历史信息存储部202中, 作为历史,对应于每个用户ID而存储有多个固有信息。
终端认证部205,在用户被认证的情况下,基于存储在历史信息 存储部202的该用户的固有信息的历史,认证终端13。
例如,终端认证部205,在图4B所示的固有信息(对应于用户 ID的历史)没有达到10台的量的情况下,认证该终端13。即,在不 同的固有信息没有达到10台的量的情况下认证该终端13。
另外,在不同的固有信息达到10台的量的情况下,终端认证部 205检测出产生第三者的不正当利用而不认证该终端13。
艮P,在该用户ID以及密码等外流,不特定多个的第三者利用的 情况下,由于使用的终端13都不同,这些固有信息也分别不同。由 此,从这样的固有信息的历史而检测出不正当利用。
另外,也存在正规用户利用多台终端13的情况,但是即使这样, 若在个人的使用范围内考虑最多5~6台左右。即,很难想象正规用户 会顺次变换地使用10台以上的终端13。因此,在历史信息存储部202 中,不同的固有信息达到10台的量的情况,大大超过了个人使用的
范围,非常的不自然。由此,终端认证部205可以通过这样的不自然 的历史信息检测出第三者的不正当利用。
状态信息存储部206,按每个用户(用户ID)存储有表示当前 的管理状况(有效状态或无效状态)的状态信息。
例如,状态信息存储部206,存储有如图4C所示的状态信息。 该状态信息包括用户ID、状态、禁止时刻以及重复次数等信息。
另外,图中的状态为表示管理的各用户的状态等的信息,例如 适当地设定有"正常"、"重复访问"以及"需要变更密码"等。在 此,在检测出在后述的游戏服务器12上相同的用户ID进行重复访问 (重复登录)的情况下设定"重复访问"。另外,如上所述,由于历 史信息存储部202中的固有信息完全不同,而检测出第三者的不正当 利用的情况下设定"需要变更密码"。
另外,图中的禁止时刻,表示维持登入的禁止状态的时刻(禁 止登入的时间的结束期限),与上述的"重复访问"一同设定。图中 的重复次数,表示"重复访问"被设定的累积次数,初始值为O而后 依次递增。另外,如后所述,对应于该重复次数,适当地设定到结束 期限为止的时间长度不同的禁止时刻。
返回到图3,登入判断部207,基于用户认证部204以及终端认 证部205的认证结果,还有状态信息存储部206的参照结果,最终判 断可否登入。
即,登入判断部207,即使在由认证部204对用户认证,并且在 终端认证部205认证终端的情况下,也参照存储在状态信息存储部 206的状态信息,最终确定是否对登入认可。
例如,在参照该用户(用户ID)的状态信息时,在状态为"重 复访问",设定有禁止时刻的状态下,登入判断部207,若没有经过 该禁止时刻,则认为用户为无效状态,拒绝登入。
另外,在状态为"需要密码变更"的情况下,也认为是无效状 态不认可登入。另外,由正规用户设定了新的密码后,该状态变更为 "正常"。
另外,即使状态为"重复访问",在经过了禁止时刻的情况下,
登入判断部207也认为用户为有效状态而许可登入。另外,在状态为 "正常"的情况下也同样地认为是有效状态而许可登入。
另外,登入判断部207,在用户认证部204没有认证用户的情况 下或终端认证部205没有认证终端的情况下,拒绝登入。
另外,在终端认证部205没有认证终端的情况下(即检测出第 三者的不正当利用的情况下),登入判断部207,在状态信息存储部 206中的对象的状态信息(状态)上,设定上述"需要密码变更"。
可否信息发送部208,基于登入判断部207的判断结果,向终端 13发送表示可否登入的信息。
例如,可否信息发送部208,在登入判断部207许可登入的情况 下,向终端13返回登入许可信息,并且将终端13的访问目标切换为 游戏服务器12。
另外,在没有许可登入的情况下,可否信息发送部208向终端 13返回登入拒绝信息。例如,在密码等不同而没有认证用户的情况 下,可否信息发送部208向终端13返回包含表示密码等不同的消息 的登入拒绝信息。另外,在终端13没有被认证的情况下,可否信息 发送部208向终端13返回包含下列消息的登入拒绝信息,该消息的 内容为由于检测出不正当利用而在变更密码之前停止用户ID。
网络信息发送部209,在登入判断部207许可登入的情况下,将 该终端13的网络信息等发送给游戏服务器12。
例如,网络信息发送部209将终端13的IP地址以及端口等的网 络信息与认证后的用户ID—起发送给游戏服务器12。
重复信息接收部210,接收来自游戏服务器12的重复信息。该 重复信息,是在游戏服务器12检测出相同的用户进行的重复访问的 情况下而从游戏服务器12发送的。另外,该重复信息中,包含有被 检测出重复访问的用户ID等的信息。
禁止时刻设定部211 ,基于重复信息接收部210接收的重复信息, 在上述图4C表示的状态信息(成为对象的用户ID的状态信息)中 设定禁止时刻。
即,禁止时刻设定部2U,在与包含在重复信息中的用户ID相
对应的状态信息中,将状态设定为"重复访问",使重复次数递增后, 设定对应于该重复次数的禁止时刻。例如,在重复次数为1的情况下
(最初的重复访问的情况),禁止时刻设定部211,求出当前时刻起 10分钟后的时刻,将求出的时刻设定为禁止时刻。另外,在重复次 数为2的情况下,将20分钟后的时刻设定为禁止时刻,同样地,在 重复次数为3的情况下,将30分钟后的时刻设定为禁止时刻。另外, 重复次数和禁止时刻之间的关系不限于此而是任意的,作为原则,随 着重复次数的增加,更长地设定禁止时刻。 (游戏服务器的概要构成)
图5是表示本实施方式的游戏服务器12的概要构成的模式图。 下面,参照本图进行说明。
游戏服务器12具有网络信息接收部301、登记部302、重复 信息发送部303、网络信息存储部304、注意信息发送部305、过滤 器部306、游戏处理部307以及游戏信息发送部308。
网络信息接收部301接收来自认证服务器11的网络信息等。
即,网络信息接收部301接收信息,该信息包括认证服务器ll 认证后的用户使用的终端13的IP地址、端口以及该用户的用户ID。
登记部302,将网络信息接收部301接收的网络信息等登记至网 络信息存储部304。
例如,登记部302使用户ID和网络信息进行对应而将其存储在 网络信息存储部304。此时,登记部302,验证用户ID是否重复,试 着进行重复访问的检测。即,要登记的用户ID已经在网络信息存储 部304进行了登记(当前访问中)的情况下,登记部302检测出该用 户ID的重复访问(重复登记)。登记部302,检测出重复访问后, 将重复信息发送给重复信息发送部303,从网络信息存储部304将重 复的用户ID及其网络信息删除。即,后述的过滤器部306将来自未 登记的网络信息的发送信息废弃,切断与重复的用户ID的终端13 的连接。
重复信息发送部303,在登记部302检测出重复访问的情况下, 生成重复信息而发送给认证服务器11。
艮P,将包含检测出重复访问的用户ID的重复信息发送给认证服 务器ll。
网络信息存储部304存储有登记部302登记的网络信息等。 例如,网络信息存储部304,存储如图6所示的将用户ID和网 络信息(IP地址以及端口等)相对应起来的信息。
另外,在用户结束游戏而登出(logout),或终端13经过一定 时间而没有应答来自游戏服务器12的应答请求等情况下,从网络信 息存储部304将对象的网络信息的功能适当地删除。即,在网络信息 存储部304上,存储有正在访问游戏服务器12的终端13的网络信息 等。
返回到图5,注意信息发送部305,在登记部302检测出重复访 问的情况下,基于重复的用户ID的各网络信息,将注意信息发送给 双方的终端13。
艮P,发生相同的用户ID进行的重复访问(同时访问),存在不 正当利用的可能性,因此注意信息发送部305,例如,生成包含表示 切断访问的消息的注意信息,发送给双方的终端13。
过滤器部306,基于存储在网络信息存储部304的网络信息等, 对来自各终端13等的信息进行过滤。
例如,过滤器部306,只对在头部附加有上述图6所示的登记的 网络信息(IP地址以及端口)的信息(数据包等)进行中继,提供 给游戏处理部307。即,在从登记的网络信息的发送源(认证后的用 户的终端13)发送了信息的情况下,过滤器部306使该信息通过并 供给游戏处理部307。
另外,在从没有登记的网络信息的发送源发送了信息的情况下, 过滤器部306不使该信息通过,并将其废弃。
游戏处理部307,对应于从过滤器306供给的信息,进行规定的 游戏处理。即,对应于从认证后的用户的终端13发送来的指示信息 等进行在线游戏(控制游戏的进行)。
另外,游戏处理部307,接收来自该用户终端13的登出指示等 时,进行规定的登出处理后,从网络信息存储部304将对象的用户ID
2
以及网络信息删除。
游戏信息发送部308由游戏处理部307控制,对应于游戏处理 等向对象终端13发送需要的游戏信息。
艮P,游戏信息发送部308,向对象终端13适当地发送伴随游戏 的进行的各种游戏信息。 (终端的概要构成)
图7是表示本实施方式中的终端13 (上述游戏装置100)的概 要构成的模式图。下面参照本图进行说明。
终端13具有固有信息生成部401、固有信息存储部402、操 作输入接受部403、登入信息生成部404以及登入信息发送部405。
固有信息生成部401,生成用于识别(用于辨别)自己的终端 13的唯一的固有信息。
例如,固有信息生成部401,读出(或经由操作输入接受部403 接受)执行的游戏程序(DVD-ROM驱动器107上安装的DVD-ROM 中记录的游戏程序)的产品密钥(或序列号等),然后取得MAC地 址(NIC110固有物理地址),对它们适当地结合,生成固有信息。 另外,在生成固有信息时,可以用规定的加密手法进行加密。
另外,CPU101具有作为这样的固有信息生成部401的功能。
另外,在终端13为一般的计算机的情况下,例如,在安装游戏 程序时,可以将产品密钥、日期信息(安装的日期时间)以及MAC 地址适当地结合,生成固有信息。该情况下,即使是相同的终端13, 在每次进行安装时生成不同的固有信息。
另外,包含在固有信息中的上述信息,作为一例,另外若每个 终端13 (每次安装时)上有唯一的信息,则也可以适当地利用。
固有信息存储部402,存储固有信息生成部401生成的固有信息。 例如,固有信息存储部402,存储包含产品密钥以及MAC地址等的 固有信息。
另外,外部存储器106等具有作为这样的固有信息存储部402 的功能。
操作输入接受部403,在终端13与认证服务器11连接向游戏服
务器12请求登入时,接受用户ID以及密码的输入。即,接受用户输
入的用户ID以及密码。
另外,在用户等被认证(允许登入),终端13与游戏服务器12
连接后,操作输入接受部403,接受网络游戏中需要的指示信息等,
或接受登出的指示等。
另外,控制器105具有作为这样的操作输入接受部403的功能。 登入信息生成部404,在操作输入接受部403接受用户ID以及
密码时,从固有信息存储部402读出固有信息,利用这些信息生成登
入信息。
例如,登入信息生成部404生成在用户ID以及密码上附加有固
有信息的登入信息。
另外,CPU101具有作为这样的登入信息生成部404的功能。 登入信息发送部405,将登入信息生成部404生成的登入信息向
认证服务器ll发送。
艮P,为了接收用户等的认证,登入信息发送部405将包含用户
ID、密码以及固有信息的登入信息向认证服务器ll发送。另外,NIC110具有作为这样的登入信息发送部405的功能。 另外,终端13还具有未图示的显示部,该显示部显示来自认证
服务器11的信息或在线游戏的图像(也包含有来自游戏服务器12
的信息等)。
(登入时的动作的概要)
图8A是表示上述构成的终端13中执行的登入处理的流程的流 程图。图8B是表示上述构成的认证服务器11中执行的认证处理的 流程的流程图。下面,参照它们,对登入时的终端13以及认证服务 器ll的动作进行说明。
另外,在这些处理的开始时刻,假设在终端13的固有信息存储 部402上记录有固有信息(产品密钥以及MAC地址等)。另外,假 设在认证服务器U的认证信息存储部201上存储有正规用户的认证 信息(用户ID以及密码等),另外,假设在状态信息存储部206上 适当地存储有状态信息。
首先,终端13与认证服务器11连接时,在显示部等上显示规 定的输入画面,接受用户ID以及密码的输入(步骤S501)。即,操 作输入接受部403接受用户输入的用户ID以及密码。
终端13生成在接受的用户ID等上附加有固有信息的登入信息 (步骤S502)。即,登入信息生成部404,从固有信息存储部402 读出固有信息(产品密钥以及MAC地址等),通过在操作输入接受 部403接受的用户ID以及密码上附加固有信息而生成登入信息。
终端13将登入信息发送给认证服务器(步骤S503)。即,登入 信息发送部405,将登入信息生成部404生成的登入信息发送给认证 服务器ll。
响应于此,认证服务器11接收来自终端13的登入信息(步骤 S601)。艮卩,登入信息接收部203接收包含有用户ID、密码以及固 有信息的登入信息。
认证服务器11,基于接收的登入信息(用户ID以及密码)对是 否对用户认证进行判别(步骤S602)。
艮P,用户认证部204,在登入信息接收部203接收的用户ID以 及密码的组与认证信息存储部201中存储的认证信息中的任一个用 户ID以及密码的组一致的情况下,认证该用户。相反地,若都不一 致的情况下,用户认证部204不认证用户。
认证服务器ll,在不认证用户的情况下(步骤S602;否),进 行后述的步骤S606的处理。
另外,对用户认证后(步骤S602;是),认证服务器ll将登入 信息中包含的固有信息追加到历史信息存储部202进行存储(步骤
5603) 。另外,用户认证部204,如图4B所示,只将不同的固有信 息作为历史留下,以便在已经存储了终端13的固有信息的情况下不 进行存储。
认证服务器11,基于历史信息,判别是否认证终端13 (步骤
5604) 。例如,在历史信息中的固有信息没有达到10台的量(不同 的固有信息没有达到10台)的情况下,终端认证部205认证该终端 13。
相反,若不同的固有信息达到io台的量的情况下,终端认证部
205检测出第三者的不正当利用而不认证终端13。
认证服务器ll,在不认证终端13的情况下(步骤S604;否), 视为不正当利用而变更状态信息(步骤S605)。即,在终端认证部 205检测出第三者的不正当利用的情况下,登入判断部207在存储在 状态信息存储部206中的对象状态信息中设定"需要密码变更"。
认证服务器11将登入拒绝信息返回到终端13 (步骤S606)。 即,可否信息发送部208,在登入判断部207拒绝登入的情况下,将 规定的登入拒绝信息返回到终端13。
例如,在检测出第三者的不正当利用,终端13不被认证的情况 下,可否信息发送部208,由于检测出不正当利用而在变更密码之前, 将含有内容为停止用户ID的消息的登入拒绝信息发送给终端13。
另外,在上述步骤S602不认证用户的情况下,将包含有内容为 密码等不同的消息的登入拒绝信息发送给终端13。
另外,在上述步骤S604中,在认证了终端13的情况下(步骤 S604;是),认证服务器ll参照状态信息(步骤S607)。艮卩,登入 判断部207认证用户,即使在终端13被认证的情况下,参照该用户 的状态信息,最终决定是否认可登入。
认证服务器11,在参照的状态信息(对象的用户ID的状态信息) 中,判断该用户的状态是否为有效状态(步骤S608)。例如,登入 判断部207,在图4C所示的状态信息中该用户的状态设定为"正常" 的情况下,以及,即使状态设定为"重复访问"但经过了禁止时刻的 情况下,判断该用户的状态为有效状态。相反地,在未经过禁止时刻 的状态下,以及状态设定为"需要密码变更"的状态下,判断为无效 状态(非有效状态)。
认证服务器ll,判断该用户为无效状态后(步骤S608;否), 进行上述的步骤S606,向终端13返回登入拒绝信息。
另外,在判断该用户为有效状态的情况下(步骤S608;是), 认证服务器11将网络信息等发送给游戏服务器12 (步骤S609)。即, 网络信息发送部209,将认证后的终端13的IP地址以及端口的网络
信息与认证后的用户ID—起发送给游戏服务器12。
然后,认证服务器ll,最终认可登入,将终端13的访问目标切 换为游戏服务器12 (步骤S601)。即,可否信息发送部208将登入 许可信息返回到终端13,并且,将终端13的访问目标切换为游戏服 务器12。
相对于此,终端13,判断是否被认可了登入(认证OK)(步骤 S504)。即,终端13在从认证服务器11返回了登入许可信息的情况 下判断为被认证,相反地,在返回了登入拒绝信息的情况下判断为没 有被认证。
之后,终端13在判断为被认证时(步骤S504;是),与切换目 标游戏服务器12连接,开始游戏(步骤S505)。另外,在判断为没 有被认证的情况下(步骤S504;否),终端13显示登入拒绝信息等 的内容而原样结束登入处理。
这样,在认证服务器ll的历史信息存储部202上,将不同的固 有信息作为历史存储。终端认证部205,例如,在这些不同的固有信 息达到10台的量的情况下,检测出产生了第三者的不正当利用。即, 在该用户ID以及密码等外流,不特定多个的第三者利用的情况下, 由于使用的终端13都不同,这些固有信息也分别不同。因此,可以 通过这样的不自然的历史信息而检测出不正当利用。
另外,尽管存在正规用户使用多个终端13的情况,但若在这样 的个人使用范围内,则不同的固有信息不会达到10台的量,因此不 会检测出不正当利用,在终端认证部205中认证终端13。即,若在 个人使用的范围内,则可以从被认证的用户的不同终端设备进行访 问。
另外,即使用户被认证,并且终端13被认证的情况下,也参照 状态信息存储部206中存储的状态信息,判断最终是否认可登入。因 此,可以适当地排除掉后述的重复访问被检测出的情况下的禁止时间 中的登入等。
其结果,可以提高正规用户的自由度,并且可以适当地防止第 三者的不正当利用。
(检测重复访问的动作概要)
图9是表示上述构成的游戏服务器12中执行的重复检査处理的 流程的流程图。下面,参照本图,对重复访问的检测动作进行说明。 另外,该重复检査处理,在上述认证处理(步骤S609)中,在从认 证服务器11发送了认证后的终端13的网络信息等的情况下开始。
首先,游戏服务器12接收网络信息等(步骤S701)。即,网络 信息接收部301接收包含认证服务器11认证了的用户使用的终端13 的IP地址、端口以及该用户的用户ID的信息。
游戏服务器12,试着从网络信息存储部304检索相同的用户ID (步骤S702)。艮卩,登记部302以接收的用户ID为关键字,对网络 信息存储部304中已登记的网络信息(用户ID)进行检索。
游戏服务器12,判断用户ID的重复是否存在(步骤S703)。 即,登记部302判断是否从网络信息存储部304检索出相同的用户 ID。
游戏服务器12,检测出用户ID的重复后(步骤S703;是), 通知双方的终端13重复访问的产生,切断两个访问(步骤S704)。 即,注意信息发送部305,基于重复的用户ID的各网络信息,向双 方的终端13发送注意信息。另外,登记部302,从网络信息存储部 304中删除重复对象的用户ID以及对应的网络信息。由此,由于删 除了双方终端13的网络信息,在过滤器部306废弃这些发送信息, 切断与重复的终端13的连接。
游戏服务器12,生成重复信息并向认证服务器11发送(步骤 S705)。即,重复信息发送部303,将包含有检测出重复访问的用户 ID的重复信息向认证服务器11发送。
另外,响应于该重复信息,在认证服务器ll设定禁止时刻等。 即,认证服务器11的重复信息接收部201,接收发送来的重复信息, 禁止时刻设定部211基于该重复信息,在图4C所示的状态信息(成 为对象的用户ID的状态信息)中设定"重复访问"、禁止时刻以及 重复次数等的信息。此时,设定对应于重复此数的禁止时刻。
另外,在上述步骤S703中,在判断为不存在用户ID的重复的
情况下(步骤S703;否),游戏服务器12登记网络信息等,接受来 自对象终端13的访问(步骤S706)。即,登记部302将被认证的终 端13的网络信息等登记到网络信息存储部304。之后,过滤器部306, 使来自被认证的终端13的指示信息等通过,因此游戏处理部307, 对应于该指示信息等使网络游戏进行。
这样,在游戏服务器12中,检测被认证的用户的用户ID的重 复访问(重复登记)并适当地登记网络信息等。然后,在相同的用户 ID的重复访问被检测出后,立刻切断与双方终端13的连接。之后, 向认证服务器ll发送重复信息并设定禁止时间等。由此,可以适当 地防止不正当利用。 (其他实施方式)
在上述的实施方式中,对在认证服务器11的历史信息存储部202 上按每个用户存储有多台的固有信息,在不同的固有信息达到10台 的量的情况下,检测出第三者的不正当利用的情况进行了说明。
但是,作为不正当利用的检测基准不限于固有信息的数为10台, 只要是超过了个人使用的范围的数量,可以适当地规定。
另外,在上述实施方式中,在历史信息存储部202上存储有不 同的固有信息,但是,可以顺次存储多台的固有信息。在最新的10 台的量的固有信息都不相同的情况下,也可以检测出第三者的不正当 利用。
艮P,历史信息存储部202顺序存储认证的终端13的固有信息的 历史(历史信息)。终端认证部205,基于历史信息存储部202存储 的该用户的固有信息的历史,进行终端13的认证。
例如,终端认证部205,分别比较最新的10台的量的固有信息 (对应于用户ID的历史),在全部一致的情况下当然可以,即使不 同但是并不是全部的情况下,认证该终端13。另外,在固有信息的 数量没有达到10台的量的情况下,认证该终端13。
另外,在最新的10台的量的固有信息都不同的情况下,终端认 证部205检测出第三者的不正当利用而不认证该终端13。
在该情况下,可以提高正规用户的自由度并且适当地防止第三
者的不正当利用。
在上述实施方式中,说明了按每个用户ID而合计固有信息的情 况,但是也可以按每个产品密钥而合计固有信息。该情况下,也可以 应对同一产品密钥被多个用户使用的情况。
下面,参照图IO说明按每个产品密钥合计固有信息的认证服务 器12。
图10是表示本发明的另一实施方式的认证服务器21的概要构 成的模式图。下面参照本图进行说明。
认证服务器21具有:认证信息存储部201 、登入信息接收部203、 状态信息存储部206、登入判断部207、可否信息发送部208、网络 信息发送部209、重复信息接收部210、禁止时刻设定部211、历史 信息存储部801、用户认证部802以及终端认证部803。
另外,该认证服务器21与上述图3的认证服务器11的构成相 比较,历史信息存储部801、用户认证部802以及终端认证部803有 不同之处。
历史信息存储部801,按每个产品密钥存储认证后的终端13的 固有信息的历史(历史信息)。
例如,历史信息存储部801,参照包含在固有信息中的产品密钥, 如图11所示,按每个该产品密钥合计固有信息。如图所示,在历史 信息存储部801上,适当地存储有这样的多台的固有信息。
另外,图中的初始用户ID,表示使用该产品密钥最先登入(最 先行使产品密钥的权利)的用户ID。
用户认证部802,首先,与上述图3的用户认证部204相同地, 将登入信息接收部203接收的登入信息与存储在认证信息存储部201 的认证信息进行适当的比较,进行用户认证。
用户认证部802,确认用户ID并且在上述图11的历史信息存储 部801中追加存储固有信息。即,用户认证部802,只有在这次认证 的用户ID与存储在历史信息存储部801中对应的产品密钥的初始用 户ID相同的情况下,与历史信息存储部801的产品密钥对应地追加 存储固有信息。
具体地说,首先,用户认证部802,从认证的登入信息中抽取固 有信息,以包含在固有信息中的产品密钥为基础,从历史信息存储部 801读出初始用户ID (登记在同一产品密钥中的初始用户ID)。判 断读出的初始用户ID与认证的用户ID是否一致。在此,在双方不一 致的情况下,用户认证部802将认为同一产品密钥被其他的用户使 用,将该情况通知登入判定部207。
另外,在初始用户ID和认证的用户ID —致的情况下,用户认 证部802将包含在登入信息中的固有信息存储在历史信息存储部801 中。另外,只将不同的固有信息作为历史留下,从而不存储与已经存 储的固有信息相同的固有信息。即,在历史信息存储部801中,作为 历史,存储有按每个产品密钥而不同的固有信息。
另外,在产品密钥被最初使用的情况下,由于在历史信息存储 部801中未存储该产品密钥的信息(初始用户ID或固有信息等), 因此新的初始用户ID或固有信息等被存储。
终端认证部803,在用户被认证,初始用户ID与认证的用户ID 一致的情况下,基于与存储在历史信息存储部801中的同一产品密钥 相对应的固有信息的历史,认证终端13。
例如,终端认证部803,在图11所示的固有信息(对应于产品 密钥的历史)没有达到10台的量的情况下,认证该终端13。即,在 不同的固有信息没有达到10台的量的情况下,认证该终端13。
另外,在不同的固有信息达到10台的量的情况下,终端认证部 803检测出第三者的不正当利用而不认证该终端13。
艮P,在产品密钥或用户ID外流而有不特定多个的第三者利用的 情况下,由于被使用的终端13都不同,即使产品密钥相同但作为整 体的固有信息分别不同。因此,要从这样的固有信息的历史检测出不 正当利用。
艮P,与上述相同,正规用户顺序切换10台终端13进行使用的 情况非常的不自然,因此,终端认证部803可以从该不自然的历史信 息中检测出第三者的不正当利用。
这样,如图10所示的认证服务器21通过按每个产品密钥而合
计固有信息,即使在同一产品密钥被多个用户使用的情况下,也可以 检测出第三者的不正当利用。
在上述的实施方式中,说明了用户使用个人所有的终端13等的 情况,但是,也可以适当地适用在任意的用户(利用者)使用规定的 商家所具有的终端13等的情况。
例如,在所谓的网络咖啡店或漫画茶屋等中,在店铺内配置有 多台终端13,该店铺(商家)所具有的游戏程序(安装在DVD-ROM 驱动器107上的DVD-ROM中记录的游戏程序等)出租给了利用者, 在任意台终端13上执行的情况等。
即使在该情况下,由于配置在店铺内的终端13的数量达到了数 十台的规模,因此不可以使用上述的终端13的固有信息。SP,禾拥 者顺次地使用了店铺内的任意的终端13后,仅任何一个店铺内都会 有超过10台的量的固有信息发送到认证服务器11、 21。
因此,需要特别地与商家约定后,从店铺内的终端13向认证服 务器ll、 21发送用于识别(用于分辨)店铺的唯一的固有信息。
艮P,配置在店铺的终端13的固有信息生成部401与上述不同, 生成用于识别店铺的固有信息。例如,固有信息生成部401,读出执 行的游戏程序的产品密钥,取得配置在该店铺内等的某路由器的 MAC地址,将它们适当地结合,生成固有信息。
另外,除了路由器之外,也可以取得网关的设备固有信息生成 固有信息。另外,也可以取得分配到路由器等的全球地址而生成固有信息。
在利用者的登入操作进行后,终端13生成包含这样生成的店铺 单位的固有信息的登入信息,发送到认证服务器ll、 21。
在该情况下,由于在店铺中只配置一台(多说几台)的路由器 等,生成用于识别店铺的固有信息,因此即使利用者使用店铺内的任 一台终端13,在认证服务器11、 21上,店铺单位的固有信息被发送。
认证服务器ll、 21使用这样的固有信息的历史等,与上述相同 地可以检测出第三者的不正当利用。
另外,除此之外,也可以通过将店铺内的全部的终端13的固有
信息进行成组化,作为同一个终端13看待,即使利用者使用任一台 终端13,也会发送相同的固有信息到认证服务器ll、 21。
在上述实施方式中,对终端13为游戏装置100的情况进行了说 明,如上所述,在终端13为一般的计算机的情况下,进行游戏程序 的安装。然后,安装的终端13执行该游戏程序后,与网络连接,进 行上述的认证。
即使这样,在每次执行游戏程序时,在要连接网络的情况下, 由于用户的环境而导致每次会产生通信费用等,这样并不合适。
因此,可以并不是每次的认证、而是只有在满足规定条件等的 情况下,与网络连接而进行认证。
例如,终端13可以存储认证后的启动次数,只在该启动次数超 过了规定次数的情况下进行认证,或在认证后存储下次的认证期限, 只在经过了该认证期限的情况下进行认证。
除此之外,可以通过基于随机数的一定概率进行认证。
在上述实施方式中,对游戏服务器12检测出相同用户ID的重 复访问(重复登记)的情况进行了说明。这是为了尽量减轻认证服务 器ll、 21的处理负荷等。
但是,可以在认证服务器11、 21侦U,检测用户ID的重复访问 (重复登记)。
例如,认证服务器ll、 21,在状态信息存储部206设定"登入 中"的状态,登入判断部207,在参照状态信息时,若设定了该"登 入中"则不认可登入。
另外,游戏服务器12,在用户结束游戏登出、或终端13在一定 时间以上没有应答来自游戏服务器12的应答请求等情况下,将登出 信息发送到认证服务器11、 21。认证服务器11、 21将状态信息从"登 出中"变更为"正常"。
由此,可以在认证服务器11、 21侧检测用户ID的重复访问(重 复登记)。
在上述实施方式中,对认证服务器ll (认证服务器21)中,具 有状态信息存储部206等,管理用户的状态信息等的情况进行了说 明。
但是,为了进一步减轻认证服务器ll侧的处理负荷等,可以不
管理状态信息。另外,此时,可以将加密后的数据向游戏服务器12 发送,通过游戏服务器12侧的能否解密等,检査重复访问。
下面,参照附图,对进一步减轻处理负荷等的认证服务器31以 及对加密的数据进行解密的游戏服务器32进行说明。
图12是表示本发明的另一实施方式的认证服务器31的概要构 成的模式图。另外,图13是表示本发明的另一实施方式的游戏服务 器32的概要构成的模式图。
首先,参照图12对认证服务器31进行说明。
认证服务器31具有认证信息存储部201、历史信息存储部202 (801)、登入信息接收部203、用户认证部204 (802)、终端认证 部205 (803)、登入判断部卯l、可否信息发送部902、加密密钥信 息接收部903以及加密密钥信息存储部卯4。
另外,该认证服务器31与上述的图3的认证服务器11 (图10 的认证服务器21)的构成相比较,登入判断部901以及可否信息发 送部卯2有所不同,另外,具有加密密钥信息接收部903以及加密密 钥信息存储部904,以代替状态信息存储部206、网络信息发送部209、 重复信息接收部210以及禁止时刻设定部211 。
登入判断部901基于用户认证部204以及终端认证部205的认 证结果判断最终的可否登入。
艮P,登入判断部901,在用户认证部204认证用户,并且终端认 证部205认证终端的情况下,许可登入。另外,在用户认证部204 不认证用户的情况下或在终端认证部205不认证终端的情况下,拒绝 登入。
可否信息发送部902基于登入判断部901的判断结果,将表示 登入可否的信息发送给终端13。
例如,可否信息发送部卯2在登入判断部901许可登入的情况 下,向终端13返回包含加密认证数据的登入许可信息,并且将终端 13的访问目标切换为游戏服务器32。
具体地说,可否信息发送部902,利用存储在加密密钥信息存储 部904的加密密钥,对用户ID以及固有信息进行加密并生成加密认 证数据。将包含生成的加密认证数据的登入许可信息返回给终端13。
另外,该加密认证数据,在终端13中只是进行中继,在终端13 与游戏服务器32连接时,从终端13向游戏服务器32发送。
加密密钥信息接收部903,接收在规定的更新定时从游戏服务器 32发送的加密密钥信息。6卩,加密密钥信息接收部903,在加密密钥 更新时,接收从游戏服务器32发送的加密密钥信息。
另外,在进行加密密钥更新(密钥更换)时, 一般地,由于公 开密钥加密比公共密钥加密方式更安全,因此在加密密钥信息中使用 公开密钥。
加密密钥信息存储部904存储加密密钥信息接收部903接收的 加密密钥信息。另外,加密密钥信息存储部卯4可以删除旧的加密密 钥信息,也可以作为过期的加密密钥信息原样保留。
下面,参照图13说明游戏服务器32。
游戏服务器32具有加密数据接收部911、解密部912、网络 信息存储部304、注意信息发送部913、过滤器部306、游戏处理部 307、游戏信息发送部308、加密密钥信息存储部914、加密密钥信息 生成部915以及加密密钥信息发送部916。
另外,该游戏服务器32与上述的图5的游戏服务器12的结构 相比较,注意信息发送部913有所不同,另外,具有加密数据接收部 911、解密部912、加密密钥信息存储部914、加密密钥信息生成部 915以及加密密钥信息发送部916,代替网络信息接收部301、登记 部302以及重复信息发送部303。
加密数据接收部911,接收来自上述认证服务器31认证的终端 13中继并发送来的加密认证数据。S卩,接收通过认证服务器31的加 密密钥信息而加密了用户ID以及固有信息的加密认证数据。
解密部912试着对加密数据接收部911接收的加密认证数据进 行解密。具体地,解密部912利用存储在加密密钥信息存储部914 的加密密钥信息(与认证服务器31的加密密钥信息相同),试着对
加密认证数据进行解密。
解密部912,在不能正常解密的情况下,判断为是认证服务器 31已认证的终端13,不认可向游戏服务器32的访问。另外,在可以 正常解密的情况下,解密部912,判断为是认证服务器31认证的终 端13,将网络信息等登记在网络信息存储部304,认可对游戏服务器 32的访问。
另外,如后所述,也有如下情况,艮P,由于加密密钥信息发送 部916进行密钥更换,将新的加密密钥信息发送到认证服务器31, 由于此时产生的时滞,认证服务器31使用旧的加密密钥。为了应对 这样的情况,只在加密密钥信息发送部916将新的加密密钥信息发送 到认证服务器31后的规定期间,即使没有新的信息的情况下,也可 以试着利用旧的加密密钥信息进行加密认证数据的解密。该情况下, 实质上延迟了旧的加密密钥信息的有效期限,但是可以防止时滞引起 的损害。
另外,解密部912,同上述图5的登记部302相同,将用户ID 与网络信息对应并存储在网络信息存储部304。此时,解密部912验 证用户ID是否重复,试着进行重复访问的检测。检测出重复访问后, 将双方的网络信息等供给注意信息发送部913,并且从网络信息存储 部304删除重复的用户ID及其网络信息。
注意信息发送部913,在登记部912检测出重复访问的情况下, 与上述图5的注意信息发送部305相同,基于重复的用户ID的各网 络信息,将注意信息发送到双方的终端13。
加密密钥信息存储部914,存储加密密钥信息生成部915生成的 加密密钥信息。另外,加密密钥信息存储部914,如上所述,为了应 对密钥更换时的时滞,可以在规定期间保持过期的密钥信息。
加密密钥信息生成部915,生成在加密或解密时使用的加密密钥 信息。另外,加密密钥信息生成部915,可以通过公共密钥加密方式 生成加密密钥信息,另外,也可以通过公开密钥加密方式生成加密密 钥信息。
加密密钥信息生成部915,将生成的加密密钥信息存储在加密密钥信息存储部914,另外,经由加密密钥信息发送部916向认证服务 器31发送。
加密密钥信息发送部916在加密密钥的更新时(密钥更换时), 从加密密钥信息生成部915取得新的加密密钥信息,向认证服务器 31发送。
另外,该加密密钥的更新,为了对抗所谓的重放(replay)攻击 而进行。该重放攻击是指,利用某种方法得到认证服务器31认证成 功的信息(加密认证数据等),通过将其再发送到游戏服务器32而 通过认证服务器31的认证的攻击。
为了应对这样的重放攻击,加密密钥信息发送部916以规定的 更新定时,将新使用的加密密钥信息发送给认证服务器31。
艮P,在新的加密密钥信息发送后,解密部912使用新的加密密 钥信息(存储在加密密钥信息存储部914的相同的密钥信息),试着 进行加密认证数据的解密,由此可以排除通过旧的加密密钥信息进行 加密的加密认证数据。
这样,在图12所示的认证服务器31中,由于只是在各个时候 将认证结果返回到终端13就可以,因此能够进一步减轻处理负荷等。 另外,在图13所示的游戏服务器32中,通过是否可以正常地对加密 认证数据解密,可以判断是否为已认证的终端13,另外,通过适当 地对加密密钥信息更新,可以对抗重放攻击。
另外,在上述实施方式中,对通过适当更新加密密钥信息而对 抗重放攻击的情况进行了说明,但是也可以更严厉地对抗重放攻击。
例如,认证服务器31 (可否信息发送部902),每次认证终端 13时产生随机数R,将该随机数R嵌入加密认证数据内。即,加密 认证数据每次都不同。
另外,游戏服务器32 (解密部912)对终端13中继而接收该加 密认证数据后,试着进行解密,在可以解密的情况下,向认证服务器 31询问用户ID和随机数R的组是否为正规发行的。可以确认了为正 规发行的以后,删除随机数R。
另外,可以在游戏服务器32中不对加密认证数据解密,转移到
认证服务器31,利用认证服务器31进行解密以及随机数R等的确认。 另外,虽然利用了随机数R,但是该值只要是不容易从上次的值想象 到的,则不是随机数也可以。
另外,可以在上述方法之外,在用户认证时从终端13向认证服 务器31发送终端加密密钥信息,然后,在从终端13向游戏服务器 32发送解密认证数据时,利用终端加密密钥信息对加密认证数据进 行加密(或电子签名)。
该情况下,游戏服务器32从认证服务器31接收终端加密密钥 信息,进行加密认证数据的检査。
另外,可以不在游戏服务器32对加密认证数据解密,转移到认 证服务器32,在认证服务器32进行解密等。
在这些情况下,可以更严厉地对抗重放攻击。
在上述实施方式中,对终端13与游戏服务器12 (游戏服务器 32)连接而进行网络游戏的情况进行了说明,但是,终端13的连接 目标不限于游戏服务器12,可以为其它的内容服务器。
另外,在本申请中,以日本国专利申请特願2005-015505号为 基础并要求其优先权,该基础申请的内容可以全部纳入本文。
产业上的可利用性
如上述说明,根据本发明,可以提供网络系统、服务器装置、 不正当利用检测方法、记录媒体以及程序,提高正规用户的自由度, 并且适合于适当地防止第三者的不正当利用。
权利要求
1.一种网络系统,可通信地将用户使用的终端设备、与进行用户及该终端设备的认证的服务器装置相连接,其特征在于所述终端设备具有固有信息存储部,存储至少用于识别本机的固有信息;信息接受部,接受在用户认证中使用的被认证信息;请求信息生成部,生成访问请求信息,该访问请求信息包括所接受的该被认证信息和所存储的该固有信息;以及请求信息发送部,将生成的访问请求信息向所述服务器装置发送,所述服务器装置具有认证信息存储部,预先存储用于认证用户的认证信息;历史存储部,将多个固有信息的历史与用户相对应地加以存储;请求信息接收部,接收从所述终端设备发送的访问请求信息;用户认证部,根据所接收的访问请求信息中包含的该被认证信息和所存储的该认证信息之间的关系,认证用户;历史更新部,在所述历史存储部中追加并存储用户被认证后的访问请求信息中包含的该固有信息;不正当利用检测部,根据与用户相对应地存储的该固有信息的历史,检测不正当利用;以及访问许可部,在未检测出该不正当利用的情况下,许可已认证的用户从所述终端设备进行的访问。
2. 如权利要求l所述的网络系统,其特征在于 所述终端设备还具有固有信息生成部,至少根据预先提示给用户的特定信息和本机 中的规定的硬件信息,生成固有信息,所述固有信息存储部,存储在向所述服务器装置访问之前生成 的该固有信息。
3. 如权利要求l所述的网络系统,其特征在于 在所述服务器装置中,所述历史存储部,以用户为单位存储不同的固有信息, 所述不正当利用检测部,在不同的固有信息达到规定数目的量 的情况下,检测出不正当利用。
4. 如权利要求1所述的网络系统,其特征在于 在所述服务器装置中,所述历史存储部,以用户为单位存储规定数目的量的固有信息, 所述不正当利用检测部,在规定数目的量的全部的固有信息都 不同的情况下,检测出不正当利用。
5. 如权利要求1所述的网络系统,其特征在于 所述服务器装置还具有重复检测部,检测来自己认证的用户的重复访问;以及 访问控制部,在检测出该重复访问的情况下,切断与成为对象 的所述终端设备之间的连接。
6. —种服务器装置,其特征在于,具有 认证信息存储部,预先存储用于认证用户的认证信息; 历史存储部,将至少在用户使用的终端设备的识别中所使用的多个固有信息的历史与用户相对应地加以存储;请求信息接收部,接收从终端设备发送的包含被认证信息以及 固有信息的访问请求信息;用户认证部,根据所接收的访问请求信息中包含的该被认证信 息和所存储的该认证信息之间的关系,认证用户;历史更新部,在所述历史存储部中追加并存储用户被认证后的 访问请求信息中包含的该固有信息;不正当利用检测部,根据与用户相对应地存储的该固有信息的 历史,检测不正当利用;以及访问许可部,在未检测出该不正当利用的情况下,许可已认证 的用户从终端设备进行的访问。
7. —种不正当利用检测方法,利用认证信息存储部以及历史存 储部,所述认证信息存储部存储用于认证用户的认证信息,所述历史 存储部将至少在用户使用的终端设备的识别中所使用的多个固有信息的历史与用户相对应地加以存储,其特征在于,该方法包括请求信息接收工序,接收从终端设备发送的包含被认证信息以 及固有信息的访问请求信息;用户认证工序,根据所接收的访问请求信息中包含的该被认证 信息和所存储的该认证信息之间的关系,认证用户;历史更新工序,在所述历史存储部中追加并存储用户被认证后 的访问请求信息中包含的该固有信息;不正当利用检测工序,根据与用户相对应地存储的该固有信息 的历史,检测不正当利用;以及访问许可工序,在未检测出该不正当利用的情况下,许可己认 证的用户从终端设备进行的访问。
8. —种记录了程序的记录媒体,其特征在于 该程序使计算机具有作为以下各部的功能 认证信息存储部,预先存储用于认证用户的认证信息; 历史存储部,将至少在用户使用的终端设备的识别中所使用的多个固有信息的历史与用户相对应地加以存储;请求信息接收部,接收从终端设备发送的包含被认证信息以及 固有信息的访问请求信息;用户认证部,根据所接收的访问请求信息中包含的该被认证信 息和所存储的该认证信息之间的关系,认证用户;历史更新部,在所述历史存储部中追加并存储用户被认证后的 访问请求信息中包含的该固有信息;不正当利用检测部,根据与用户相对应地存储的该固有信息的 历史,检测不正当利用;以及访问许可部,在未检测出该不正当利用的情况下,许可已认证 的用户从终端设备进行的访问。
9. 一种程序,其特征在于 该程序使计算机具有作为以下各部的功能 认证信息存储部,预先存储用于认证用户的认证信息; 历史存储部,将至少在用户使用的终端设备的识别中所使用的 多个固有信息的历史与用户相对应地加以存储;请求信息接收部,接收从终端设备发送的包含被认证信息以及 固有信息的访问请求信息;用户认证部,根据所接收的访问请求信息中包含的该被认证信 息和所存储的该认证信息之间的关系,认证用户;历史更新部,在所述历史存储部中追加并存储用户被认证后的 访问请求信息中包含的该固有信息;不正当利用检测部,根据与用户相对应地存储的该固有信息的 历史,检测不正当利用;以及访问许可部,在未检测出该不正当利用的情况下,许可已认证 的用户从终端设备进行的访问。
全文摘要
登入信息接收部(203)接收从终端(13)发送的登入信息。用户认证部(204)根据登入信息中包含的被认证信息和认证信息存储部(201)中存储的认证信息之间的关系,认证用户。认证用户后,在历史信息存储部(202)上,存储登入信息中包含的固有信息。终端认证部(205)根据存储在历史信息存储部(202)中的固有信息的历史,认证终端(13)。此时,例如在不同的固有信息达到10台的量的情况下,终端认证部(205)检测出第三者的不正当利用。
文档编号A63F13/10GK101107612SQ20068000304
公开日2008年1月16日 申请日期2006年1月20日 优先权日2005年1月24日
发明者佐藤良, 栗幸司, 森昌二, 高桥秀寿 申请人:科乐美数码娱乐株式会社
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1