JP2014139794A - Server device, server program and terminal program - Google Patents

Server device, server program and terminal program Download PDF

Info

Publication number
JP2014139794A
JP2014139794A JP2014022039A JP2014022039A JP2014139794A JP 2014139794 A JP2014139794 A JP 2014139794A JP 2014022039 A JP2014022039 A JP 2014022039A JP 2014022039 A JP2014022039 A JP 2014022039A JP 2014139794 A JP2014139794 A JP 2014139794A
Authority
JP
Japan
Prior art keywords
user
session
application
authentication
database
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014022039A
Other languages
Japanese (ja)
Other versions
JP5994798B2 (en
JP2014139794A5 (en
Inventor
Masato Ito
真人 伊藤
Hiroyuki Kurosawa
裕之 黒澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sega Corp
Original Assignee
Sega Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sega Corp filed Critical Sega Corp
Priority to JP2014022039A priority Critical patent/JP5994798B2/en
Publication of JP2014139794A publication Critical patent/JP2014139794A/en
Publication of JP2014139794A5 publication Critical patent/JP2014139794A5/ja
Application granted granted Critical
Publication of JP5994798B2 publication Critical patent/JP5994798B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Abstract

PROBLEM TO BE SOLVED: To authenticate a user who uses a terminal device without using an identifier derived from hardware such as a MAC address.SOLUTION: A server device comprises: means to newly generate an insufficient or invalid ID, store a user ID and a session ID in a database in association with each other, return the user ID and the session ID to the browser application of a request source and cause the prescribed application to store the user ID and the session ID, when an authentication request in which both or one of the user ID and the session ID are lacking or in an invalid state is received from the browser application started by the prescribed application of a terminal device; and means to refer to the database, perform authentication by checking whether or not a set of the user ID and the session ID is stored and return an authentication result to the prescribed application of the request source, when the authentication request including the user ID and the session ID is received from the prescribed application.

Description

本発明は、ネットワークを介して端末装置を利用するユーザを認証する技術に関する。   The present invention relates to a technique for authenticating a user who uses a terminal device via a network.

スマートフォン等の端末装置で実行されるゲーム等のアプリ(アプリケーションプログラム)の利用を許可する等を目的に、アプリの動作によりネットワークを介してサーバ装置にアクセスしてきた端末装置のユーザをサーバ装置で認証することが行われている。   The server device authenticates the user of the terminal device that has accessed the server device via the network by the operation of the application for the purpose of permitting the use of an application (application program) such as a game executed on the terminal device such as a smartphone. To be done.

従来、端末装置のユーザの認証には、端末装置が1人のユーザにより利用される実態を考慮して、端末装置のMAC(Media Access Control)アドレスそのものや、MACアドレスをもとにした値が端末識別キー(端末ID)として用いられていた。   Conventionally, for user authentication of a terminal device, in consideration of the fact that the terminal device is used by one user, the MAC (Media Access Control) address itself of the terminal device or a value based on the MAC address is used. It was used as a terminal identification key (terminal ID).

MACアドレスは通信インタフェースのハードウェア毎にユニークな値が割り当てられているため、端末装置の特定が一意に行え、ひいてはユーザを一意に特定できるものである。   Since the MAC address is assigned a unique value for each hardware of the communication interface, the terminal device can be specified uniquely and thus the user can be specified uniquely.

また、MACアドレス以外のハードウェア由来の識別子として、例えば、端末装置に内蔵された装置のシリアル番号情報、無線タグや近距離無線チップのID等も端末識別キーとして用いることができる。   Further, as an identifier derived from hardware other than the MAC address, for example, serial number information of a device built in the terminal device, an ID of a wireless tag or a short-range wireless chip, and the like can be used as a terminal identification key.

なお、出願人は出願時点までに本発明に関連する公開された先行技術文献を発見することができなかった。よって、先行技術文献情報を開示していない。   The applicant has not been able to find published prior art documents related to the present invention by the time of filing. Therefore, prior art document information is not disclosed.

上述したように、従来は端末装置を利用するユーザの認証にMACアドレス等のハードウェア由来の識別子が用いられていたが、昨今の個人情報保護の高まりから、これらの個人特定につながりやすい情報へのアクセスが、ゲーム等の不特定のアプリから自由に行なえることが禁止される傾向にある。   As described above, hardware-based identifiers such as MAC addresses have been conventionally used to authenticate users who use terminal devices. However, due to the recent increase in protection of personal information, information that is likely to lead to personal identification is used. There is a tendency that it is prohibited to access freely from unspecified applications such as games.

すなわち、MACアドレス等のハードウェア由来の識別子は、端末装置との結び付きが強すぎるが故にユーザとの結び付きも強すぎるものであり、個人情報との対応付けが比較的容易であり、いったん流出すれば個人情報が容易に流出してしまう危険があるためである。   That is, identifiers derived from hardware such as MAC addresses are too strong to be linked to the terminal device because they are too strong, and are relatively easy to associate with personal information. This is because personal information may easily leak.

従って、今後はMACアドレス等のハードウェア由来の識別子を用いることなく端末装置を利用するユーザを認証する手法が求められるが、現状では有効な手法が存在しない。   Therefore, a method for authenticating a user who uses a terminal device without using an identifier derived from hardware such as a MAC address will be required in the future, but there is no effective method at present.

本発明は上記の点に鑑み提案されたものであり、その目的とするところは、MACアドレス等のハードウェア由来の識別子を用いることなく端末装置を利用するユーザを認証することにある。   The present invention has been proposed in view of the above points, and an object thereof is to authenticate a user who uses a terminal device without using an identifier derived from hardware such as a MAC address.

上記の課題を解決するため、本発明にあっては、端末装置の所定アプリにより起動されたブラウザアプリからユーザIDもしくはセッションIDの両方もしくは一方が欠けたもしくは無効の状態の認証要求を受信した場合に、欠けたもしくは無効のIDを新たに生成し、ユーザIDおよびセッションIDを対応付けてデータベースに保存し、ユーザIDおよびセッションIDを要求元の前記ブラウザアプリに応答し、ユーザIDおよびセッションIDを前記所定アプリに保存させる手段と、前記所定アプリからユーザIDおよびセッションIDを伴う認証要求を受信した場合に、前記データベースを参照し、同じユーザIDおよびセッションIDの組が保存されているか否かを確認することにより認証を行ない、認証結果を要求元の前記所定アプリに応答する手段とを備えるようにしている。   In order to solve the above-described problem, in the present invention, when an authentication request is received from a browser application activated by a predetermined application of a terminal device, in which both or one of the user ID and session ID is missing or invalid In addition, a missing or invalid ID is newly generated, the user ID and the session ID are associated and stored in the database, the user ID and the session ID are responded to the requesting browser application, and the user ID and the session ID are The means for saving in the predetermined application, and whether or not the same set of user ID and session ID is stored with reference to the database when an authentication request with a user ID and a session ID is received from the predetermined application Authentication is performed by confirming the result, and the authentication result is sent to the predetermined source. So that and means responsive to the pre.

本発明にあっては、MACアドレス等のハードウェア由来の識別子を用いることなく端末装置を利用するユーザを認証することができる。   In the present invention, a user who uses a terminal device can be authenticated without using an identifier derived from hardware such as a MAC address.

本発明の一実施形態にかかるシステムの構成例を示す図である。It is a figure which shows the structural example of the system concerning one Embodiment of this invention. 端末装置のハードウェア構成例を示す図である。It is a figure which shows the hardware structural example of a terminal device. アプリダウンロードサーバおよびゲーム管理サーバのハードウェア構成例を示す図である。It is a figure which shows the hardware structural example of an application download server and a game management server. セッション管理データベースのデータ構造例を示す図である。It is a figure which shows the data structure example of a session management database. 実施形態の処理例を示すシーケンス図である。It is a sequence diagram which shows the process example of embodiment. 端末装置上の画面例を示す図(その1)である。It is FIG. (1) which shows the example of a screen on a terminal device. 端末装置上の画面例を示す図(その2)である。It is FIG. (2) which shows the example of a screen on a terminal device. 端末装置上の画面例を示す図(その3)である。It is FIG. (3) which shows the example of a screen on a terminal device.

以下、本発明の好適な実施形態につき説明する。   Hereinafter, preferred embodiments of the present invention will be described.

<構成>
図1は本発明の一実施形態にかかるシステムの構成例を示す図である。
<Configuration>
FIG. 1 is a diagram showing a configuration example of a system according to an embodiment of the present invention.

図1において、システムは、ユーザ(プレイヤ)が所持するスマートフォン、携帯電話等の端末装置1と、移動無線基地局やWi−Fiステーション等のアクセスポイント2と、インターネット等のネットワーク3と、アプリダウンロードサーバ4と、ゲーム管理サーバ5とを備えている。   In FIG. 1, the system includes a terminal device 1 such as a smart phone or a mobile phone possessed by a user (player), an access point 2 such as a mobile radio base station or a Wi-Fi station, a network 3 such as the Internet, and an application download. A server 4 and a game management server 5 are provided.

端末装置1は、ゲームアプリ11とブラウザアプリ12とを備えている。   The terminal device 1 includes a game application 11 and a browser application 12.

ゲームアプリ11は、所定のゲームを実行する機能を有している。   The game application 11 has a function of executing a predetermined game.

ブラウザアプリ12は、インターネットの標準プロトコルであるHTTP(Hyper Text Transfer Protocol)等に従い、HTML(Hyper Text Markup Language)等の言語で記述されたページデータの要求・取得・表示およびフォームデータの送信等を行う機能を有している。   The browser application 12 performs request / acquisition / display of page data described in a language such as HTML (Hyper Text Markup Language), transmission of form data, etc. in accordance with HTTP (Hyper Text Transfer Protocol) which is a standard protocol of the Internet. Has the function to perform.

アプリダウンロードサーバ4は、ゲームアプリ11に対応するプログラムを記憶しており、これを端末装置1にダウンロードおよびインストールさせる機能を有している。   The application download server 4 stores a program corresponding to the game application 11 and has a function of causing the terminal device 1 to download and install it.

ゲーム管理サーバ5は、端末装置1のゲームアプリ11からのアクセスに対してユーザの認証や保有ポイントの管理やゲームアプリ11に対する情報提供等の処理を行う機能を有している。ゲーム管理サーバ5はセッション管理データベース51を備えている。セッション管理データベース51のデータ構造については後述する。   The game management server 5 has a function of performing processing such as user authentication, management of owned points, provision of information to the game application 11, and the like for access from the game application 11 of the terminal device 1. The game management server 5 includes a session management database 51. The data structure of the session management database 51 will be described later.

図2は端末装置1のハードウェア構成例を示す図である。   FIG. 2 is a diagram illustrating a hardware configuration example of the terminal device 1.

図2において、端末装置1は、電源システム101と、プロセッサ103、メモリコントローラ104、周辺インタフェース105を含むメインシステム102と、記憶部106と、外部ポート107と、高周波回路108と、アンテナ109と、オーディオ回路110と、スピーカ111と、マイク112と、近接センサ113と、ディスプレイコントローラ115、光学センサコントローラ116、入力コントローラ117を含むI/Oサブシステム114と、タッチ反応型ディスプレイシステム118と、光学センサ119と、入力部120とを備えている。   2, the terminal device 1 includes a power supply system 101, a main system 102 including a processor 103, a memory controller 104, and a peripheral interface 105, a storage unit 106, an external port 107, a high-frequency circuit 108, an antenna 109, Audio circuit 110, speaker 111, microphone 112, proximity sensor 113, display controller 115, optical sensor controller 116, I / O subsystem 114 including input controller 117, touch-responsive display system 118, and optical sensor 119 and an input unit 120.

図3はアプリダウンロードサーバ4およびゲーム管理サーバ5のハードウェア構成例を示す図である。   FIG. 3 is a diagram illustrating a hardware configuration example of the application download server 4 and the game management server 5.

図3において、アプリダウンロードサーバ4およびゲーム管理サーバ5は、システムバス401に接続されたCPU(Central Processing Unit)402、ROM(Read Only Memory)403、RAM(Random Access Memory)404、NVRAM(Non-Volatile Random Access Memory)405、I/F(Interface)406と、I/F406に接続された、キーボード、マウス、モニタ、CD/DVD(Compact Disk/Digital Versatile Disk)ドライブ等のI/O(Input/Output Device)407、HDD(Hard Disk Drive)408、NIC(Network Interface Card)409等を備えている。なお、セッション管理データベース51は、HDD408に格納されている。   In FIG. 3, an application download server 4 and a game management server 5 include a CPU (Central Processing Unit) 402, a ROM (Read Only Memory) 403, a RAM (Random Access Memory) 404, an NVRAM (Non- Volatile Random Access Memory (405), I / F (Interface) 406, and I / O (Input / Input) such as a keyboard, mouse, monitor, CD / DVD (Compact Disk / Digital Versatile Disk) drive connected to the I / F 406 Output Device (407), HDD (Hard Disk Drive) 408, NIC (Network Interface Card) 409, and the like. The session management database 51 is stored in the HDD 408.

図4はゲーム管理サーバ5におけるセッション管理データベース51のデータ構造例を示す図である。   FIG. 4 is a diagram showing a data structure example of the session management database 51 in the game management server 5.

図4において、セッション管理データベース51は、「セッションID」「ユーザID」「MACアドレス」「保有ポイント」等の項目(フィールド)を含んでいる。   In FIG. 4, the session management database 51 includes items (fields) such as “session ID”, “user ID”, “MAC address”, and “retention point”.

「セッションID」は、端末装置1のブラウザアプリ12からのアクセスに対し、端末識別キーとしてゲーム管理サーバ5が割り当てた情報である。「セッションID」は端末装置1のブラウザアプリ12にクッキー情報として保存されるとともに、ゲームアプリ11にも内部的に保存される。   “Session ID” is information assigned by the game management server 5 as a terminal identification key for access from the browser application 12 of the terminal device 1. The “session ID” is stored as cookie information in the browser application 12 of the terminal device 1 and is also stored internally in the game application 11.

「ユーザID」は、端末装置1のブラウザアプリ12からのアクセスに対し、ユーザ識別用にゲーム管理サーバ5が割り当てた情報である。「ユーザID」はゲームアプリ11にも内部的に保存される。なお、「ユーザID」はユーザ個人を特定する情報である必要はなく、ユーザ管理上、同一のユーザであるか否かを特定できれば足りる。   “User ID” is information assigned by the game management server 5 for user identification with respect to access from the browser application 12 of the terminal device 1. The “user ID” is also stored internally in the game application 11. Note that the “user ID” does not need to be information for identifying the individual user, and it is sufficient if it is possible to identify whether or not the same user is used in user management.

「MACアドレス」は、端末装置1のMACアドレスである。MACアドレスを端末識別キーとして認証に用いていた既存の仕組と互換性を持たせるために補助的に管理する情報である。なお、MACアドレスに代えて他のハードウェア由来の識別子を用いてもよい。   “MAC address” is the MAC address of the terminal device 1. This information is managed in an auxiliary manner in order to be compatible with the existing mechanism used for authentication using the MAC address as a terminal identification key. An identifier derived from other hardware may be used instead of the MAC address.

「保有ポイント」は、セッションIDおよびユーザIDで特定されるユーザのゲーム上のポイント残高の情報である。   “Holding points” is information on the point balance on the game of the user specified by the session ID and the user ID.

<動作>
図5は上記の実施形態の処理例を示すシーケンス図である。
<Operation>
FIG. 5 is a sequence diagram showing a processing example of the above embodiment.

図5において、端末装置1のゲームアプリ11がユーザにより起動されると(ステップS101)、ゲームアプリ11は、内部の所定の記憶領域にセッションIDとユーザIDが保存されているか否か判断する(ステップS102)。ゲームアプリ11からいったんゲーム管理サーバ5に対して認証要求を行った後は、セッションIDとユーザIDがゲームアプリ11内に保存されるため、原則として、初回の起動を除いて、セッションIDとユーザIDが保存されていると判断される。   In FIG. 5, when the game application 11 of the terminal device 1 is activated by the user (step S101), the game application 11 determines whether or not a session ID and a user ID are stored in a predetermined internal storage area ( Step S102). Once the game application 11 makes an authentication request to the game management server 5, the session ID and user ID are stored in the game application 11. It is determined that the ID is stored.

セッションIDとユーザIDが保存されていると判断した場合(ステップS102のYes)、ゲームアプリ11は、予めゲームアプリ11内に設定されたURL等のアドレス情報に基づいてゲーム管理サーバ5にアクセスし、セッションIDとユーザIDを伴う認証要求を送信する(ステップS103)。   If it is determined that the session ID and the user ID are stored (Yes in step S102), the game application 11 accesses the game management server 5 based on address information such as a URL set in the game application 11 in advance. Then, an authentication request with a session ID and a user ID is transmitted (step S103).

ゲーム管理サーバ5は、端末装置1のゲームアプリ11からセッションIDとユーザIDを受信すると、受信したセッションIDとユーザIDの組がセッション管理データベース51に登録されているか否か照合し(ステップS104)、認証結果を端末装置1のゲームアプリ11に送信する(ステップS105)。   When the game management server 5 receives the session ID and the user ID from the game application 11 of the terminal device 1, the game management server 5 collates whether or not the combination of the received session ID and user ID is registered in the session management database 51 (step S104). Then, the authentication result is transmitted to the game application 11 of the terminal device 1 (step S105).

ゲームアプリ11の起動後にセッションIDとユーザIDがゲームアプリ11内に保存されていないと判断した場合(既存のMACアドレスを端末識別キーに用いた仕組のユーザについては、ユーザIDは存在するがセッションIDが存在しないため、この場合に該当する)(ステップS102のNo)、もしくは、認証結果が正常(OK)でなかった場合(ステップS106のNo)、ゲーム管理サーバ5による認証を行うか否かをユーザに確認する(ステップS107)。図6はユーザへの確認の画面例を示しており、サーバにより認証が必要な旨の表示と、「認証を行う」ボタンと、「利用しない」ボタンとが設けられている。   When it is determined that the session ID and the user ID are not stored in the game application 11 after the game application 11 is activated (for a user with a mechanism using an existing MAC address as a terminal identification key, the user ID exists but the session ID This is the case because the ID does not exist (No in step S102), or if the authentication result is not normal (OK) (No in step S106), whether or not to perform authentication by the game management server 5 Is confirmed with the user (step S107). FIG. 6 shows an example of a confirmation screen to the user, which is provided with an indication that the server requires authentication, a “perform authentication” button, and a “not use” button.

図5に戻り、ユーザが認証を行わないと選択した場合(ステップS107のNo)、ゲームアプリ11は処理を終了する。   Returning to FIG. 5, when the user selects not to perform authentication (No in step S107), the game application 11 ends the process.

ユーザが認証を行うと選択した場合(ステップS107のYes)、ゲーム管理サーバ5による認証の処理に移行する。この場合、ユーザIDもしくはセッションIDの両方もしくは一方が欠けたもしくは無効(セッション管理データベース51と不整合)の状態である。   If the user selects to authenticate (Yes in step S107), the process proceeds to an authentication process by the game management server 5. In this case, both or one of the user ID and the session ID are missing or invalid (inconsistent with the session management database 51).

認証の処理では、先ず、ゲームアプリ11は、予め設定されているゲーム管理サーバ5の認証用ページのURLと、存在する場合にはユーザIDと、存在する場合にはMACアドレスとを、URL記述に含め(ユーザIDとMACアドレスはパラメータ部分等に含める)、ブラウザアプリ12に引き渡してブラウザアプリ12を起動する(ステップS108)。   In the authentication process, first, the game application 11 sets a URL description of the authentication page URL of the game management server 5 set in advance, the user ID if it exists, and the MAC address if it exists. (The user ID and MAC address are included in the parameter portion, etc.) and handed over to the browser application 12 to start the browser application 12 (step S108).

ブラウザアプリ12は、ゲームアプリ11により指定されたURLの示すゲーム管理サーバ5にアクセスし、存在する場合にはユーザIDと、存在する場合にはMACアドレスとを伴う認証要求を送信する(ステップS109)。ここでは、ゲームアプリ11から引き渡されたURL記述をそのままリクエストとしてゲーム管理サーバ5に送信することを想定している。   The browser application 12 accesses the game management server 5 indicated by the URL specified by the game application 11, and transmits an authentication request including a user ID if present and a MAC address if present (step S109). ). Here, it is assumed that the URL description delivered from the game application 11 is directly transmitted to the game management server 5 as a request.

ゲーム管理サーバ5は、ブラウザアプリ12に処理中であることを示す画面データを送信し(ステップS110)、ブラウザアプリ12はその画面を表示する(ステップS111)。図7は処理中画面の例を示す図である。なお、処理中画面を送信・表示することなく、処理を進めてもよい。   The game management server 5 transmits screen data indicating that processing is in progress to the browser application 12 (step S110), and the browser application 12 displays the screen (step S111). FIG. 7 is a diagram illustrating an example of a processing screen. Note that the processing may proceed without transmitting and displaying the processing screen.

図5に戻り、ゲーム管理サーバ5は、ユーザIDが指定されている場合には、それと組になるセッションIDを新たに生成し、ユーザIDが指定されていない場合には、ユーザIDとセッションIDの組を新たに生成し(ステップS112)、セッション管理データベース51に対応付けて保存する(ステップS113)。   Returning to FIG. 5, when the user ID is specified, the game management server 5 newly generates a session ID paired with the user ID. When the user ID is not specified, the game management server 5 generates the user ID and the session ID. Are newly generated (step S112) and stored in association with the session management database 51 (step S113).

なお、既存のMACアドレスを端末識別キーに用いた仕組のユーザについては、ユーザIDとMACアドレスが指定されるため、ユーザIDとMACアドレスの組がセッション管理データベース51に登録されているか否か照合し、両者が対応付けられて登録されていることを条件に、対応するセッションIDを新たに生成し、セッション管理データベース51に対応付けて保存する。   Note that, for a user with a structure using an existing MAC address as a terminal identification key, a user ID and a MAC address are specified, and therefore a check is made as to whether or not the combination of the user ID and the MAC address is registered in the session management database 51. On the condition that both are registered in association with each other, a corresponding session ID is newly generated and stored in association with the session management database 51.

次いで、ゲーム管理サーバ5は、ユーザIDとセッションIDを端末装置1のブラウザアプリ12に送信する(ステップS114)。   Next, the game management server 5 transmits the user ID and the session ID to the browser application 12 of the terminal device 1 (step S114).

これを受信したブラウザアプリ12は、セッションIDをクッキーに保存する(ステップS115)。   The browser application 12 that has received this saves the session ID in a cookie (step S115).

次いで、ゲームアプリ11に戻ることをユーザに確認する(ステップS116)。図8はユーザ確認の画面例を示しており、認証が完了した旨の表示と、「アプリに戻る」ボタンが設けられている。なお、ユーザ確認を行わずにゲームアプリ11に自動的に戻るようにしてもよい。   Next, the user is confirmed to return to the game application 11 (step S116). FIG. 8 shows an example of a user confirmation screen, which is provided with a display indicating that the authentication has been completed and a “return to application” button. In addition, you may make it return to the game application 11 automatically, without performing a user confirmation.

図5に戻り、ブラウザアプリ12は、URLスキーム等の機構により、ゲームアプリ11にリダイレクトしてユーザIDとセッションIDを引き渡す(ステップS117)。   Returning to FIG. 5, the browser application 12 redirects to the game application 11 by a mechanism such as a URL scheme and hands over the user ID and the session ID (step S <b> 117).

ゲームアプリ11は、受け取ったユーザIDとセッションIDを内部の記憶領域に保存する(ステップS118)。   The game application 11 stores the received user ID and session ID in the internal storage area (step S118).

その後、もしくは、認証結果が正常(OK)であった場合(ステップS106のYes)、ゲームアプリ11は、ゲーム管理サーバ5との通信を伴う既定の処理を実行する(ステップS119)。   After that, or when the authentication result is normal (OK) (Yes in Step S106), the game application 11 executes a default process involving communication with the game management server 5 (Step S119).

この処理の中で、ゲームアプリ11は、ゲーム管理サーバ5にアクセスし、セッションIDを伴う処理要求を送信する(ステップS120)。   In this process, the game application 11 accesses the game management server 5 and transmits a process request with a session ID (step S120).

ゲーム管理サーバ5は、受信したセッションIDに基づきセッション管理データベース51を参照して対応するユーザIDを取得し(ステップS121)、処理要求に応じた処理を実行し(ステップS122)、処理結果を端末装置1のゲームアプリ11に送信する(ステップS123)。例えば、当該ユーザの保有ポイントを参照する処理要求であれば、セッション管理データベース51から保有ポイントを参照して端末装置1のゲームアプリ11に送信する。   The game management server 5 refers to the session management database 51 based on the received session ID, acquires the corresponding user ID (step S121), executes a process according to the process request (step S122), and sends the process result to the terminal. It transmits to the game application 11 of the device 1 (step S123). For example, if the processing request refers to the user's possession point, the possession point is referenced from the session management database 51 and transmitted to the game application 11 of the terminal device 1.

<総括>
以上説明したように、本実施形態によれば、MACアドレス等のハードウェア由来の識別子を用いることなく端末装置を利用するユーザを認証することができる。従って、個人情報保護の観点からMACアドレス等のハードウェア由来の識別子にアクセスできない状況においても、端末装置を利用するユーザを認証することができる。
<Summary>
As described above, according to the present embodiment, a user who uses a terminal device can be authenticated without using a hardware-derived identifier such as a MAC address. Therefore, a user who uses a terminal device can be authenticated even in a situation where a hardware-derived identifier such as a MAC address cannot be accessed from the viewpoint of personal information protection.

なお、ゲームアプリを用いる場合について説明したが、これに限定されず、任意のアプリ(所定アプリ)に適用することができる。   In addition, although the case where a game application was used was demonstrated, it is not limited to this, It can apply to arbitrary applications (predetermined application).

以上、本発明の好適な実施の形態により本発明を説明した。ここでは特定の具体例を示して本発明を説明したが、特許請求の範囲に定義された本発明の広範な趣旨および範囲から逸脱することなく、これら具体例に様々な修正および変更を加えることができることは明らかである。すなわち、具体例の詳細および添付の図面により本発明が限定されるものと解釈してはならない。   The present invention has been described above by the preferred embodiments of the present invention. While the invention has been described with reference to specific embodiments, various modifications and changes may be made to the embodiments without departing from the broad spirit and scope of the invention as defined in the claims. Obviously you can. In other words, the present invention should not be construed as being limited by the details of the specific examples and the accompanying drawings.

1 端末装置
11 ゲームアプリ
12 ブラウザアプリ
2 アクセスポイント
3 ネットワーク
4 アプリダウンロードサーバ
5 ゲーム管理サーバ
51 セッション管理データベース
DESCRIPTION OF SYMBOLS 1 Terminal device 11 Game application 12 Browser application 2 Access point 3 Network 4 Application download server 5 Game management server 51 Session management database

Claims (5)

端末装置の所定アプリにより起動されたブラウザアプリからユーザIDもしくはセッションIDの両方もしくは一方が欠けたもしくは無効の状態の認証要求を受信した場合に、欠けたもしくは無効のIDを新たに生成し、ユーザIDおよびセッションIDを対応付けてデータベースに保存し、ユーザIDおよびセッションIDを要求元の前記ブラウザアプリに応答し、ユーザIDおよびセッションIDを前記所定アプリに保存させる手段と、
前記所定アプリからユーザIDおよびセッションIDを伴う認証要求を受信した場合に、前記データベースを参照し、同じユーザIDおよびセッションIDの組が保存されているか否かを確認することにより認証を行ない、認証結果を要求元の前記所定アプリに応答する手段と
を備えたことを特徴とするサーバ装置。
When an authentication request in which either or both of the user ID and / or session ID is missing or invalid is received from a browser application activated by a predetermined application of the terminal device, a new missing or invalid ID is generated and the user Means for associating an ID and a session ID in a database, responding the user ID and the session ID to the browser application requesting, and storing the user ID and the session ID in the predetermined application;
When an authentication request with a user ID and a session ID is received from the predetermined application, authentication is performed by referring to the database and confirming whether the same user ID and session ID pair is stored. A server device comprising: means for responding a result to the predetermined application as a request source.
請求項1に記載のサーバ装置において、
前記ブラウザアプリから前記所定アプリへのリダイレクトにより、ユーザIDおよびセッションIDを前記所定アプリに保存させる
ことを特徴とするサーバ装置。
The server device according to claim 1,
A server device that stores a user ID and a session ID in the predetermined application by redirection from the browser application to the predetermined application.
請求項1または2のいずれか一項に記載のサーバ装置において、
前記ブラウザアプリからユーザIDおよびハードウェア由来の端末IDを伴う認証要求を受信した場合に、前記データベースを参照し、同じユーザIDおよび端末IDの組が保存されているか否かを確認することにより認証を行ない、認証が正常に行えた場合に対応するセッションIDを新たに生成し、ユーザIDおよびセッションIDをデータベースに対応付けて保存し、ユーザIDおよびセッションIDを要求元の前記ブラウザアプリに応答し、ユーザIDおよびセッションIDを前記所定アプリに保存させる
ことを特徴とするサーバ装置。
In the server apparatus as described in any one of Claim 1 or 2,
When an authentication request with a user ID and a hardware-derived terminal ID is received from the browser application, authentication is performed by referring to the database and confirming whether or not the same set of user ID and terminal ID is stored. And newly generating a session ID corresponding to the case where the authentication can be normally performed, storing the user ID and the session ID in association with the database, and responding to the requesting browser application with the user ID and the session ID. A server device that stores a user ID and a session ID in the predetermined application.
サーバ装置を構成するコンピュータを、
端末装置の所定アプリにより起動されたブラウザアプリからユーザIDもしくはセッションIDの両方もしくは一方が欠けたもしくは無効の状態の認証要求を受信した場合に、欠けたもしくは無効のIDを新たに生成し、ユーザIDおよびセッションIDを対応付けてデータベースに保存し、ユーザIDおよびセッションIDを要求元の前記ブラウザアプリに応答し、ユーザIDおよびセッションIDを前記所定アプリに保存させる手段、
前記所定アプリからユーザIDおよびセッションIDを伴う認証要求を受信した場合に、前記データベースを参照し、同じユーザIDおよびセッションIDの組が保存されているか否かを確認することにより認証を行ない、認証結果を要求元の前記所定アプリに応答する手段
として機能させるサーバプログラム。
The computer that constitutes the server device
When an authentication request in which either or both of the user ID and / or session ID is missing or invalid is received from a browser application activated by a predetermined application of the terminal device, a new missing or invalid ID is generated and the user A means for associating an ID and a session ID in a database, storing the user ID and the session ID in the predetermined application in response to the requesting browser application;
When an authentication request with a user ID and a session ID is received from the predetermined application, authentication is performed by referring to the database and confirming whether the same user ID and session ID pair is stored. A server program for causing a result to function as a means for responding to the predetermined application as a request source.
端末装置を構成するコンピュータを、
ブラウザアプリを起動して当該ブラウザアプリからユーザIDもしくはセッションIDの両方もしくは一方が欠けたもしくは無効の状態の認証要求をサーバ装置に送信する手段、
前記サーバ装置から、欠けたもしくは無効のIDが新たに生成されてデータベースに対応付けて保存されたユーザIDおよびセッションIDを前記ブラウザアプリからリダイレクトにより受信し、内部的に保存する手段、
ユーザIDおよびセッションIDを伴う認証要求を前記サーバ装置に送信し、前記データベースの参照により同じユーザIDおよびセッションIDの組が保存されているか否かによる認証を受けて、認証結果を受信する手段
として機能させる端末プログラム。
A computer constituting the terminal device,
Means for starting a browser application and transmitting an authentication request in a state where both or one of the user ID and the session ID is missing or invalid from the browser application to the server device;
A means for receiving a user ID and a session ID that are newly generated from the server device and stored in association with a database by generating a missing or invalid ID by redirect from the browser application, and internally storing the ID,
As a means for transmitting an authentication request with a user ID and a session ID to the server device, receiving authentication based on whether or not the same set of user ID and session ID is stored by referring to the database, and receiving an authentication result A terminal program to function.
JP2014022039A 2014-02-07 2014-02-07 Server device, server program, and terminal program Active JP5994798B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014022039A JP5994798B2 (en) 2014-02-07 2014-02-07 Server device, server program, and terminal program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014022039A JP5994798B2 (en) 2014-02-07 2014-02-07 Server device, server program, and terminal program

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2012166643A Division JP5482841B2 (en) 2012-07-27 2012-07-27 Server device, server program, and terminal program

Publications (3)

Publication Number Publication Date
JP2014139794A true JP2014139794A (en) 2014-07-31
JP2014139794A5 JP2014139794A5 (en) 2015-10-08
JP5994798B2 JP5994798B2 (en) 2016-09-21

Family

ID=51416451

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014022039A Active JP5994798B2 (en) 2014-02-07 2014-02-07 Server device, server program, and terminal program

Country Status (1)

Country Link
JP (1) JP5994798B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102499550B1 (en) 2021-10-11 2023-02-13 옥시젠 인크. Personality definition data generation device, personal profile definition system, and personality definition data generation program

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005215671A (en) * 2004-01-06 2005-08-11 Yamaha Corp Technique for supplying unique id to electronic musical apparatus
JP2007233690A (en) * 2006-03-01 2007-09-13 Fuji Xerox Co Ltd Service providing system, device and request processing method on counter side, and device and request processing method on service providing side
JP2010049420A (en) * 2008-08-20 2010-03-04 Felica Networks Inc Apparatus, method, program and system for processing information
JP2010218212A (en) * 2009-03-17 2010-09-30 Cyber Station Kk Web system, instruction objective system, and content data providing method
JP2010224870A (en) * 2009-03-24 2010-10-07 Hitachi Information Systems Ltd Web log-on control method, system, and program

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005215671A (en) * 2004-01-06 2005-08-11 Yamaha Corp Technique for supplying unique id to electronic musical apparatus
JP2007233690A (en) * 2006-03-01 2007-09-13 Fuji Xerox Co Ltd Service providing system, device and request processing method on counter side, and device and request processing method on service providing side
JP2010049420A (en) * 2008-08-20 2010-03-04 Felica Networks Inc Apparatus, method, program and system for processing information
JP2010218212A (en) * 2009-03-17 2010-09-30 Cyber Station Kk Web system, instruction objective system, and content data providing method
JP2010224870A (en) * 2009-03-24 2010-10-07 Hitachi Information Systems Ltd Web log-on control method, system, and program

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102499550B1 (en) 2021-10-11 2023-02-13 옥시젠 인크. Personality definition data generation device, personal profile definition system, and personality definition data generation program

Also Published As

Publication number Publication date
JP5994798B2 (en) 2016-09-21

Similar Documents

Publication Publication Date Title
JP6472513B2 (en) Method and terminal for transmitting verification information
US11026085B2 (en) Authentication apparatus with a bluetooth interface
WO2017186100A1 (en) Identity authentication method, system and device
US20150319173A1 (en) Co-verification method, two dimensional code generation method, and device and system therefor
EP3401864A1 (en) Method for selecting transaction application, and terminal
JP5462021B2 (en) Authentication system, authentication method, and authentication program
JP5482841B2 (en) Server device, server program, and terminal program
US10470041B2 (en) Control device, wireless communication control method, and wireless communication control program
JP6287213B2 (en) Proxy login device, terminal, control method, and program
TWI635734B (en) Communication link establishments via identifiers
JP5994798B2 (en) Server device, server program, and terminal program
EP3131323A1 (en) Peer-to-peer enabled activation
JP5197681B2 (en) Login seal management system and management server
JP2013222338A (en) Information terminal device, information processing device, information processing system, method of generating password information, and method of processing information
JP5690030B1 (en) Information processing apparatus, information processing method, program, and recording medium
JP5662383B2 (en) Information processing device
JP2004192193A (en) User authentication method by mail of browser phone, user authentication server, user authentication method for authentication server, user authentication program for authentication server and recording program recording its program
JP5584102B2 (en) Authentication system, client terminal, server, authenticated method, authentication method, authentication client program, and authentication server program
JP6186292B2 (en) Device setting providing server, portable terminal, device setting providing method, device setting providing server program
JP6451498B2 (en) Program, information processing terminal, information processing method, and information processing system
JP6602118B2 (en) Information communication system
JP5749222B2 (en) Access permission control system and access permission control method
US20220131855A1 (en) Information processing device, control method for information processing device, and recording medium
JP6173268B2 (en) MATCHING SYSTEM, MATCHING METHOD, AND WEB SERVER
JP2013257625A (en) Authentication request conversion device and authentication request conversion method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150727

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150821

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160420

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160510

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160705

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160726

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160808

R150 Certificate of patent or registration of utility model

Ref document number: 5994798

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250