JP3571708B2 - サーバ装置及びプログラム - Google Patents
サーバ装置及びプログラム Download PDFInfo
- Publication number
- JP3571708B2 JP3571708B2 JP2002186279A JP2002186279A JP3571708B2 JP 3571708 B2 JP3571708 B2 JP 3571708B2 JP 2002186279 A JP2002186279 A JP 2002186279A JP 2002186279 A JP2002186279 A JP 2002186279A JP 3571708 B2 JP3571708 B2 JP 3571708B2
- Authority
- JP
- Japan
- Prior art keywords
- user
- authentication
- information
- game
- user terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
【発明の属する技術分野】
本発明はネットワークを利用したシステムにおける認証手順の高速化及び不正防止技術に関する。
【0002】
【従来の技術】
従来から、ネットワークを利用してゲーム等のコンテンツを提供するサービス提供システムが普及している。通常、かかるシステムでは、利用者はパソコンや各種携帯端末から予めサービス提供会社に対して利用者登録をし、サービス提供会社は登録された利用者の情報(例えば、利用者が使用する端末の識別情報)をデータベースに蓄積する。
【0003】
利用者登録完了後、利用者がサービス提供会社に任意のコンテンツへのアクセスを要求すると、サービス提供会社は当該利用者が利用者登録済の正規の利用者であるか否かの認証を行う。具体的には、当該利用者の使用している端末の識別情報に基づいてデータベースを参照し、一致する識別情報があれば、当該利用者は利用者登録済の正規の利用者であることが確認できたことになる。
【0004】
認証の結果、当該利用者が正規の利用者と確認できた場合、サービス提供会社は当該コンテンツへのアクセスを許可する。一方、認証の結果、当該利用者が正規の利用者と確認できなかった場合、サービス提供会社は不正アクセスである旨を当該利用者の使用する端末の画面上に表示する。
【0005】
つまり、サービス提供会社は、当該利用者からコンテンツへのアクセス要求がある度に、当該利用者の使用している端末の識別情報に基づいてデータベースを参照し、当該利用者が正規利用者であるか否かの認証を行っていた。
【0006】
【発明が解決しようとする課題】
しかし、利用者からのアクセス要求の度にデータベースを参照することで当該利用者の認証を行う方法は、サービス提供会社のサーバにかなりの負荷がかかってしまい、認証に時間がかかってしまう。一方、利用者からのアクセス要求の度にデータベースを参照することをせず、データベースに基づいた認証の頻度を下げる等すると、利用者の不正アクセスの可能性を高めることとなってしまう。
【0007】
本発明は、以上の点に鑑みてなされたものであり、ネットワークを利用したシステムにおいて認証手順の高速化を図りつつ、不正アクセスを防止することができるサーバ装置及びプログラムを提供することを目的とする。
【0008】
【課題を解決するための手段】
本発明の1つの観点では、ネットワークを介して、利用者端末との間でゲームコマンド及び応答データを送受信可能なサーバ装置であって、前記ゲームコマンドは、ゲームの進行度を示す進行度情報及び前記利用者端末の認証情報を含み、前記利用者端末から前記ゲームコマンドを受信するゲームコマンド受信手段と、前記認証情報に基づいて、前記利用者端末の認証を行う認証手段と、前記認証手段で得られる認証結果情報及び前記進行度情報に応じてゲームを進行させ、当該ゲームの進行に応じて当該ゲームの次の進行度に対応する次のゲームコマンドを含む応答データを生成する応答データ生成手段と、前記応答データ生成手段が生成した応答データに含まれる前記次のゲームコマンドの前記認証情報に、前記認証手段による認証結果情報であって、前記認証手段が正規であると認証した前記利用者端末の識別情報である正規利用者端末識別情報を含む認証結果情報を付加する認証結果情報付加手段と、前記認証結果情報付加手段により前記認証結果情報が付加された前記次のゲームコマンドの前記認証情報を含む応答データを、前記ゲームコマンドの送信元の利用者端末に送信する送信手段と、前記ゲームコマンドの送信元の利用者端末の識別情報である送信元端末識別情報を取得する送信元端末識別情報取得手段と、前記ゲームコマンド受信手段が受信したゲームコマンド中の前記正規利用者端末識別情報を取得する正規利用者端末識別情報取得手段と、を備え、前記認証手段は、前記正規利用者端末識別情報と、前記送信元端末識別情報とに基づいて前記利用者端末の認証を行う。
【0009】
上記のサーバ装置は、インターネットをはじめとするネットワークを通じ、利用者端末との間でゲームコマンド及び応答データを送受信することでゲームを進行する。ここで、利用者端末はネットワークを介しての通信機能を有する任意のゲーム機、パソコン、携帯電話、PDA等の端末装置であり、利用する通信プロトコルは問わない。
【0010】
利用者は、ネットワークを介してゲームを行う場合、利用者端末を使用してゲームコマンドをサーバ装置に送信する。サーバ装置は、利用者端末からゲームコマンドを受信し、当該ゲームコマンドに含まれる利用者端末の認証情報を取得する。そして、サーバ装置は、取得した当該認証情報に基づいて、ゲームコマンド送信元の利用者端末が、当該ゲームを行うことができるか否かの認証を行う。例えば、サーバ装置は、ゲームコマンドから取得した当該認証情報に基づいて、当該利用者端末を使用する利用者が利用者登録をしているか否かを判定し、当該判定結果に基づいて当該利用者端末の認証を行う。そして、サーバ装置は、認証情報に基づいた認証結果情報及び進行度情報に応じてゲームを進行させ、その進行度に応じた応答データを生成し、ゲームコマンド送信元の利用者端末に送信する。応答データは、例えばゲーム画面を構成する画面データとすることができる。
【0011】
これによれば、サーバ装置は、データベース等を確認することなく、ゲームコマンドに付加された認証情報に基づいて利用者端末の認証を簡便に行うことができるため、利用者の認証処理に関するサーバ装置の負荷を軽減することができる。また、認証処理を簡便に行うことで、利用者からのアクセスに対する応答データを迅速に要求元の当該利用者端末へ送信することができ、円滑にゲームを進行させることができる。
【0012】
また、これによれば、サーバ装置は、生成した新たな応答データに、ゲーム進行における次の進行度に対応する次のゲームコマンドを含めることができる。そして、サーバ装置は、当該次のゲームコマンドの認証情報として、当該応答データを生成する前に行った認証の結果を付加する。よって、利用者は、応答データに含まれる次のゲームコマンドをサーバ装置に送信することで、ゲームを容易に進行させることができる。また、サーバ装置は、当該次のゲームコマンドに付加された認証の結果に基づいて、簡便に当該利用者が使用する利用者端末の認証を行うことができる。
【0014】
また、これによれば、前回のゲームコマンドに基づく認証結果が正規であるとされた利用者端末の識別情報が認証結果情報に含められて利用者端末へ送信され、次に利用者端末からサーバ装置へ送信されるゲームコマンドに含められてサーバ装置へ送られる。サーバ装置は、その際のゲームコマンドの送信元の利用者端末識別情報を取得する。そして、受信したゲームコマンド中に含まれている正規利用者端末識別情報と、実際にゲームコマンドを送信した送信元利用者端末識別情報とが一致するか否かを判定する。これにより、一致しない場合は、なりすましなどにより、異なる利用者端末からの不正なアクセスであることが検出できる。
【0015】
上記のサーバ装置のさらに他の一態様では、前記認証情報は、前記応答データ生成手段により前記応答データを生成した時間を示す応答データ生成時間情報を含み、前記認証手段は、前記認証情報に含まれる前記応答データ生成時間情報、及び、前記認証手段により前記利用者端末の認証を行う時間を示す認証時間情報に基づいて前記利用者端末の認証を行う。
【0016】
これによれば、ゲームコマンドが有する認証情報は応答データを生成した時間を示す応答データ生成時間情報を含む。よって、サーバ装置は、ゲームコマンドに付加された認証情報に基づいて、前回の応答データの生成時間からの経過時間を考慮して利用者端末の認証を簡素化することにより、認証処理を効率化することができる。
【0017】
上記のサーバ装置のさらに他の一態様では、前記認証手段は、前記認証時間情報に示される時間が、前記応答データ生成時間情報に示される時間から所定時間以内である場合に、前記利用者端末を正規と判定する認証結果を出力する。これによれば、サーバ装置は、例えば、前回と今回のアクセスの時間差が任意に設定した時間以内である場合、当該利用者端末を正規のものであるとすることができる。これは、当該時間差がごく短い時間であれば、なりすましをはじめとする不正行為を行う可能性が低いと考えられるからである。よって、サーバ装置は、データベース等を確認することなく、ゲームコマンドに付加された認証情報に基づいて簡便にアクセス要求をした利用者端末の認証を行うことができる。これによれば、短時間に多くのアクセス要求がある場合、特に、サーバの負荷を軽減することができる。
【0018】
上記のサーバ装置のさらに他の一態様では、前記認証結果情報は、前記認証手段が前記利用者端末を正規と判定したときは前記利用者の識別情報であり、前記認証手段が前記利用者端末を不正と判定したときは所定の値である。これによれば、認証結果情報が例えば「0」などの所定値の場合は、認証手段による前回の認証結果が不正であると判断する。また、そうでない場合、即ち利用者端末が正規である場合には、その利用者の識別番号を直ちに取得することができるので、直ちにゲームを進行させることができる。
【0019】
上記のサーバ装置のさらに他の一態様では、前記ゲームコマンドはURLであり、前記認証情報は暗号化されている。これによれば、利用者は当該ゲームコマンドからは当該認証情報の内容を理解することができず、利用者による改竄を防止することができる。
【0020】
本発明の他の観点では、ネットワークを介して、利用者端末との間でゲームコマンド及び応答データを送受信可能なコンピュータにより実行されるプログラムであって、前記ゲームコマンドは、ゲームの進行度を示す進行度情報及び前記利用者端末の認証情報を含み、前記利用者端末から前記ゲームコマンドを受信するゲームコマンド受信手段、前記認証情報に基づいて、前記利用者端末の認証を行う認証手段、前記認証手段で得られる認証結果情報及び前記進行度情報に応じてゲームを進行させ、当該ゲームの進行に応じて当該ゲームの次の進行度に対応する次のゲームコマンドを含む応答データを生成する応答データ生成手段、前記応答データ生成手段が生成した応答データに含まれる前記次のゲームコマンドの前記認証情報に、前記認証手段による認証結果情報であって、前記認証手段が正規であると認証した前記利用者端末の識別情報である正規利用者端末識別情報を含む認証結果情報を付加する認証結果情報付加手段、前記認証結果情報付加手段により前記認証結果情報が付加された前記次のゲームコマンドの前記認証情報を含む応答データを、前記ゲームコマンドの送信元の利用者端末に送信する送信手段、前記ゲームコマンドの送信元の利用者端末の識別情報である送信元端末識別情報を取得する送信元端末識別情報取得手段、前記ゲームコマンド受信手段が受信したゲームコマンド中の前記正規利用者端末識別情報を取得する正規利用者端末識別情報取得手段、として前記コンピュータを機能させ、前記認証手段は、前記正規利用者端末識別情報と、前記送信元端末識別情報とに基づいて前記利用者端末の認証を行う。
【0021】
上記のように構成されたプログラムによれば、それをコンピュータ上で実行することにより、上記サーバ装置の機能、及び、効果を実現することができる。また、このプログラムにおいても、先にサーバ装置について述べた各種の態様と同様に構成することができる。
【0022】
【発明の実施の形態】
以下、図面を参照して本発明の好適な実施の形態について説明する。なお、以下の実施形態では、通信機能を有する端末装置として携帯電話を利用するシステムに本発明を適用した場合について説明する。
【0023】
[アクセス認証システム]
図1に、本発明の実施形態にかかるアクセス認証システム100の概略構成を示す。図1において、アクセス認証システム100は、利用者携帯端末21及びサービス提供会社25のサーバ22が、ネットワーク20を介して通信可能に構成されている。ネットワーク20のもっとも好適な例は、インターネットである。
【0024】
利用者携帯端末21は、サーバ22へのアクセス、ウェブページの閲覧、及び所定のゲームの実行等を行う際に使用する端末装置である。つまり、利用者携帯端末21は、ウェブブラウザ機能、時計機能、暗号化機能及びネットワーク20を介しての通信機能を有し、所定のゲームを実行することができる携帯電話等の携帯端末装置とすることができる。具体的に、利用者は、利用者携帯端末21を操作してURL(Uniform Resource Locator)をサーバ22に送信し、当該URLに基づいてゲームの進行状況に応じた、ハイパーテキストにより生成されているゲーム画面の元になるデータ(以下、「画面データ」と呼ぶ。)を取得する。そして、利用者携帯端末21は、当該画面データに基づいてゲーム画面をモニタに表示する。
【0025】
なお、以上説明したURLの送信、及び画面データの受信並びに表示は、利用者携帯端末21のウェブブラウザ機能及び通信機能を実行することにより行われる。また、利用者携帯端末21に付与された端末ID等の識別情報は、利用者携帯端末21からサーバ22へ送信されるURLに含まれている。そのため、サーバ22では、ゲームコマンドたるURLの送信者を当該端末ID等の識別情報に基づいて識別することができる。
【0026】
図2は、本発明が適用された利用者携帯端末のブロック図である。利用者携帯端末21は、マイクロプロセッサを主体として構成されたCPU1、そのCPU1に対する主記憶装置としてのROM2及びRAM3、画像処理及び音声処理用のGPU(Graphics Processing Unit)7及びSPU(Sound Processing Unit)9、入力処理用のキー入力部4、データ入力部11、並びに、データの送受信処理用の送受信処理部5がバス12を介して各部と接続されて構成されている。
【0027】
ROM2には、利用者携帯端末21の全体の動作制御に必要なプログラムとしてのオペレーティングシステムが書き込まれる。RAM3は作業メモリとして機能し、ダウンロードしたアプリケーションのデータなどが必要に応じて書き込まれる。
【0028】
GPU7は、装備された液晶等からなる所定のサイズのモニタ8に、送信先電話番号やメールアドレスを入力操作に応じて確認的に表示させたり、必要な機能をガイド的に表示させたり、作成中や着信したメールの内容を表示させたりする制御を行うものである。また、GPU7は、サーバからダウンロードしたゲームなどのアプリケーションの画像データ等をCPU1から受け取って、モニタ8に表示させる。SPU9は、着信時の音楽やゲームの効果音などの、楽音データや音源データ等を再生してスピーカ10から出力させる。
【0029】
キー入力部4は相手先の電話番号やホームページアドレスの入力の他、メールデータの作成等をおこなうための各種のキーを備えているものである。データ入力部11は、キー入力部4の操作に応じてメール情報等を作成するものである。
【0030】
送受信処理部5は、通常の無線公衆回線からの着信、送信の回線制御及び音声データの送受信の他、インターネットを経由するなどして用いられる電子メールやサーバからダウンロードされる各種アプリケーション等におけるデータ送受信を処理するもので、送受信データはアンテナ6を介して授受される。また、携帯電話で送受されるデータはパケットで通信される。
【0031】
なお、携帯電話をはじめとする利用者携帯端末21は、上記の他にも、通常の会話のための発着信などの携帯電話等における本来の動作を実行するための各種の構成要素を備えるが、本発明と直接関係しない部分については便宜上説明を省略する。
【0032】
ここで、ゲームとは、利用者がオンラインで実行する各種のゲームである。本実施形態では、詳細は後述するが、クイズゲームを対象として説明する。また、以下の実施形態では、利用者携帯端末21が携帯電話であるものとして説明を行うが、本発明の適用は携帯電話には限定されず、携帯型情報端末、携帯型パーソナルコンピュータなど各種の端末装置を利用することができる。
【0033】
次に、サービス提供会社25側の構成について説明する。サービス提供会社25は、ゲーム等のコンテンツをオンラインで楽しむことができるウェブサイトを運営している会社である。サーバ22は、ゲームデータベース(以下、「DB」と呼ぶ。)23及び利用者DB24に接続されている。サーバ22は、ネットワーク20を介しての通信機能、利用者登録機能、アクセス認証機能などを有する。
【0034】
ゲームDB23には、ゲームの実行をはじめとする各種の処理に必要なプログラムやデータが記憶されている。サーバ22は、ゲームコマンドたるURLに基づいてゲームを進行する処理を行う際、ゲームDB23の記憶内容を参照するようになっている。
【0035】
利用者DB24は、図3に示すように、サービス提供会社25に対して既に登録を済ませた利用者の情報を記憶している。利用者には登録時に利用者IDなどの識別情報が発行される。利用者DB24は、利用者ID毎にその利用者の端末ID、メールアドレス、氏名等の利用者登録時に利用者から受信した情報を記憶している。ここで、端末IDとは、利用者携帯端末21毎に付加された固有の識別情報である。
【0036】
[クイズゲーム]
次に、本発明をクイズゲームに適用した例について説明する。クイズゲームとは、ネットワーク20を介して、利用者が利用者携帯端末21にゲーム画面として表示されるクイズに解答するゲームである。なお、解答は2つの選択肢から構成されている。
【0037】
クイズゲームは、図1に示すように、サーバ22がゲームDB23に記憶されたプログラムやデータに基づいて、ネットワーク20を介し、利用者携帯端末21にクイズを提供するものである。利用者は、利用者携帯端末21においてクイズの解答をサーバ22に送信し、サーバ22は当該解答の正誤を判定する。
【0038】
具体的に、クイズゲームを図4乃至図6を参照して説明する。まず、利用者はクイズゲームを行っているサービス提供会社25のウェブサイトにアクセスすることで、サーバ22にアクセスし、利用者登録を行う。利用者は、サービス提供会社25から提供されるゲームを行う場合、最初に必ず利用者登録をしなければならない。利用者登録において、サーバ22は利用者の端末ID、メールアドレス、氏名等を取得し、各利用者の識別情報である利用者IDを発行する。そして、サーバ22は、利用者DB24に、利用者IDをキーとして利用者登録において利用者から受信した情報を記憶する。
【0039】
利用者登録完了後に、利用者からクイズゲームへのアクセス要求があると、サーバ22は、ゲームDB23に記憶されたプログラムやデータに基づいて、ゲームの進行状況に応じたゲーム画面を表す画面データを生成し、利用者携帯端末21へ送信する。利用者携帯端末21は、受信した画面データをウェブブラウザ機能を用いてモニタ8に表示する。
【0040】
図4は、このときモニタ8に表示されるゲーム画面の一例を示している。図4に示すゲーム画面では、上方に出題部50が表されており、その下に解答の選択肢であるリンクボタン51及び52が表されている。ここでは、リンクボタン51が正解に対応していて、リンクボタン52は不正解に対応している。
【0041】
図5は、図4に示されるゲーム画面の元になる画面データのうち、リンクボタン51を表示するためのリンクタグを示す図である。図5に示すように、リンクボタン51を表示するためのリンクタグには、リンク先としてCGI(Common Gateway Interface)プログラム「domain/・・・.cgi」が指定されている。また、「?」の後ろには、CGIプログラムに実行パラメータとして引き渡される引数70が付加されている。引数70には持越し端末ID58、認証コード59及び時間情報60が含まれている。
【0042】
図4に示されるゲーム画面で利用者がリンクボタン51又は52を選択すると、それがゲームコマンドたるURLとしてサーバ22に送信される。サーバ22は当該URLを受信し、引数70として含まれる持越し端末ID58、認証コード59、時間情報60又は利用者DBに基づいて、要求元の利用者が既に利用者登録済であるか否かを認証する。
【0043】
ここで、持越し端末ID58は、ゲーム進行において今回のアクセス要求に対応する画面の1つ前の画面にアクセス要求をした際の利用者携帯端末21の端末IDである。URLからは今回アクセス要求をしている利用者携帯端末21の端末IDを通常の端末IDとして取得することができるので、持越し端末ID58と通常の端末IDを比較することで、前回と今回のアクセス要求元の利用者携帯端末21が同一か否かを判断することができる。具体的に、持越し端末ID58と通常の端末IDが一致すれば、前回と今回のアクセス要求元の利用者携帯端末21は同一であり、不正アクセスではないと判断することができる。一方、持越し端末ID58と通常の端末IDが一致しなければ、前回と今回のアクセス要求元の利用者携帯端末が21は異なっており、不正アクセスであると判断することができる。
【0044】
また、認証コード59は、ゲーム進行において今回のアクセス要求に対応する画面の1つ前の画面にアクセス要求をした利用者が正規利用者であるか否かを認証した結果を示す情報であり、利用者IDを利用したものとする。具体的に、サーバ22による認証の結果、アクセス要求元の利用者が既に登録済の正規の利用者であると判断された場合、認証コード59として、利用者DB24内に登録されている当該利用者の利用者IDが次のゲームコマンドたるURLに引数として含まれる。一方、サーバ22による認証の結果、アクセス要求元の利用者が登録をしていない利用者であると判断された場合、認証コード59として「不正」であることを示す特定の値(例えば「0」)が次のゲームコマンドたるURLに引数として含まれる。このように、認証結果が正しい場合の認証コードを利用者IDと一致させることにより、後述のように制限時間に基づいて簡易アクセス認証を行う場合に、その利用者のIDを得ることができるようになる。
【0045】
また、時間情報60とは、サーバ22が利用者の前回のアクセス要求に基づいて対応する画面データを作成した際の作成時間である。
【0046】
サーバ装置は、認証結果に問題がなければ、解答にかかるゲーム画面を表す画面データを生成する。この際に、利用者の解答の正誤を判定し、ゲーム進行において次に表示すべきゲーム画面へのリンク情報として当該画面データに含まれるURLに引数として、今回のアクセス要求に基づいた持越し端末ID、認証コード及び時間情報を付加する。そして、サーバ22は、生成した解答にかかる画面データを利用者携帯端末21へ送信し、利用者携帯端末21は、受信した当該画面データをウェブブラウザ機能によりモニタ8に表示する。
【0047】
図6は、このときモニタ8に表示されるゲーム画面の一例を示している。図6(a)に示すゲーム画面では、上方に利用者の選択肢が正解である旨が表されており、その下に次の問題へのリンクボタン54が表されている。リンクボタン54を表示するためのリンクタグには、図5と同様に、リンク先としてのCGIプログラムが指定されており、CGIプログラムに実行パラメータとして引き渡される引数が付加されている。一方、図6(b)に示すゲーム画面では、上方に利用者の選択肢が不正解である旨が表されており、その下に図6(a)と同様に、次の問題へのリンクボタン54が表されている。
【0048】
こうして、次の問題へのリンクボタン54及び問題に対する解答の選択肢のリンクボタン51、52の選択を繰り返すことにより、利用者はクイズゲームを好きなだけ楽しむことができる。なお、図5においては説明の便宜上、URLに付加される引数70の内容をそのまま図示しているが、実際には引数70は暗号化されており、利用者は引数の内容を理解できず、変更することもできない。これにより、利用者の引数への改竄を防止することができる。
【0049】
[アクセス認証]
次に、アクセス認証について説明をする。利用者からクイズゲームを行う旨のアクセス要求があると、サーバ22は、利用者携帯端末21に対して、ゲーム画面を表す画面データを送信する。利用者携帯端末21は、受信した当該画面データに基づいてゲーム画面を表示し、当該ゲーム画面上のリンクボタンのうち1つを利用者が押下することで、ゲームコマンドたるURLをサーバ22に送信する。即ち、ゲーム進行における次のゲーム画面へのアクセス要求を行う。ゲームコマンドたるURLを受信したサーバ22は、当該ゲームコマンドに基づいて、アクセス要求のあった画面に対応する画面データを生成する。利用者が使用する利用者携帯端末21とサーバ22がこの処理を繰り返すことによりクイズゲームは進行する。
【0050】
サーバ22は、利用者のアクセス要求がある度に、当該利用者が利用者登録済の正規の利用者であるか否かを確認するアクセス認証を行う。アクセス認証の結果、利用者が利用者登録済の正規の利用者であると確認できた場合、サーバ22は利用者のアクセス要求に対応した画面データを生成する。一方、アクセス認証の結果、利用者が利用者登録していない利用者であると判断した場合、サーバ22は、利用者のアクセスは不正である旨の警告画面に対応する警告画面データを生成する。
【0051】
アクセス認証には、2つの方法がある。アクセス認証における第1の方法は、ゲームコマンドたるURLから利用者が使用する利用者携帯端末21の端末IDを取得し、当該端末IDに基づいて利用者DB24を参照することでアクセス認証を行う方法である。
【0052】
具体的に、第1の方法について説明する。利用者が利用者登録後、初めてゲームコマンドたるURLをサーバ22に送信することでアクセス要求を行った場合、サーバ22は、当該URLから利用者が使用する利用者携帯端末21の端末IDを取得する。そして、サーバ22は、当該端末IDに基づいて、利用者DBを参照し、利用者DBに当該端末IDと一致する情報があれば、当該利用者は利用者登録済の正規の利用者であると判断する。
【0053】
一方、アクセス認証における第2の方法は、利用者に対して行った前回の認証処理の結果を示す認証コード等を、ゲーム進行において次に表示すべきゲーム画面へのリンク情報として所定の画面データに含まれるURLに引数として付加することで、サーバ22が、利用者DB24を参照せずにURLに付加された引数のみに基づいてアクセス認証を行う方法である。
【0054】
具体的に、第2の方法について説明する。まず、サーバ22は、利用者がゲームを開始する際の最初のアクセス認証を完了し、当該利用者のアクセス要求に基づいて画面データを生成する際、図5に示すように、持越し端末ID58、認証コード59、及び時間情報60をゲーム進行において次に表示すべきゲーム画面へのリンク情報として当該画面データに含まれるURLに引数70として付加する。ここで、認証コード59は、当該利用者の前回のアクセス認証結果が正規である場合は、利用者DB24内に登録された当該利用者の利用者IDとなる。一方、当該利用者の前回のアクセス認証結果が不正である場合には、不正なアクセスであることを示す特定の値(本例では「0」)となる。
【0055】
次に、サーバ22は、当該利用者から当該URLに基づいてアクセス要求を受信した場合、当該URLに付加された引数70の時間情報60及び認証コード59に基づいて、前回と今回のアクセス要求時刻における差分が所定の時間未満であり、且つ、認証コード59が「0」以外の数値であれば、要求元の利用者は利用者登録済の正規の利用者であると判断する。
【0056】
一方、当該差分が所定の時間以上であり、且つ、認証コード59が「正規」であれば、当該URLから実際にアクセス要求を行っている利用者携帯端末21の端末IDを新たに取得し、引数70の持越し端末ID58と比較する。詳細は後述するが、サーバ22は、比較結果が一致した場合、要求元の利用者は利用者登録済の正規の利用者であると判断する。しかし、比較結果が一致しない場合、要求元の利用者は利用者登録をしていない利用者であり、アクセス要求は不正であると判断する。
【0057】
[不正アクセス]
次に不正アクセスについて説明する。利用者携帯端末21は、ネットワーク20を介して提供される画面データをウェブブラウザ機能を用いてゲーム画面として表示する「表示」機能の他に、「URL参照」機能、「画面メモ」機能、「ブックマーク」機能、「URL送信」機能を有する。
【0058】
「URL参照」機能とは、利用者携帯端末21がサーバ22から受信した画面データのURLを参照することができる機能である。また、「画面メモ」機能とは、利用者携帯端末21がサーバ22から受信した画面データを利用者携帯端末21内に記憶しておき、サーバ22を介さず、利用者の任意で予め記憶した画面データに基づいてゲーム画面を再度表示することができる機能である。また、「ブックマーク」機能とは、任意のURLを利用者端末21内に記憶し、容易に再接続を行うことができる機能である。
【0059】
さらに、「URL送信」機能とは、上記「URL参照」、「画面メモ」、「ブックマーク」機能により参照、若しくは記憶したURLを同等の機能を有する他の端末にメール等を利用して送信することができる機能である。
【0060】
このような「URL参照」、「画面メモ」、「ブックマーク」、「URL送信」機能を備えた利用者携帯端末21は、アクセス認証における第2の方法において、ゲーム進行において次のゲーム画面を要求するためのゲームコマンドとして持越し端末ID58、認証コード59及び時間情報60といった引数70が付加されたURLを内部に記憶しておくことができる。つまり、利用者携帯端末21は、サーバ22に対して、記憶した当該URLを利用して利用者登録の有効期限が切れているにも関わらずクイズゲームへのアクセス要求をしたり、当該URLを他の利用者が使用する端末に送信して利用者登録されていない利用者がクイズゲームへのアクセス要求をしたり、といった不正アクセス要求をすることが可能となる。
【0061】
そこで、サーバ22は、ゲームコマンドとしてのURLに付加された引数70の持越し端末ID58、認証コード59及び時間情報60を一定の条件に基づいて、実際にアクセス要求を行っている利用者携帯端末21の端末ID、利用者ID、及び利用者がアクセス要求をした時間と比較する。これにより、上記「URL参照」、「画面メモ」、「ブックマーク」、「URL送信」機能を備えた利用者携帯端末21からの不正アクセス要求を無力化し、適切なゲーム処理を行うことができる。ここで、適切なゲーム処理とは、利用者携帯端末21のモニタ8上に警告画面を表示する画面データを送信する、不正アクセスを試みた利用者を要注意人物として登録してクイズゲームにおいてペナルティを課す等、利用者に不正アクセスであることを認識させ、反省を促し、不正アクセス要求の再発を防止するような処理のことである。
【0062】
[機能ブロック]
図7に、本発明のアクセス認証システム100のサーバ22の機能ブロック図を示す。図7に示す各機能は、サーバ22のゲームDB23に記憶されたプログラムをCPU1が実行し、必要に応じてSPU9などの構成要素を制御することにより実現される。
【0063】
図7に示すように、本発明のサーバ22は機能的には、ゲームコマンド受信手段101、認証コード確認手段102、制限時間判断手段103、利用者認証手段104、DB参照手段105、端末ID比較手段106、アクセス認証手段107、画面データ生成手段108及び画面データ送信手段109により構成されている。
【0064】
ゲームコマンド受信手段101は、利用者が利用者携帯端末21を使用してサーバ22から提供されるゲームを行う場合、利用者からアクセス要求のあるゲーム画面に対応するURLをゲームコマンドとして受信する。
【0065】
認証コード確認手段102は、利用者のアクセス要求として受信するゲームコマンドたるURLの引数として認証コードが付加されているか否かを判断する。認証コードが付加されている場合、サーバ22は、制限時間判断手段103として機能する。一方、認証コードが付加されていない場合、サーバ22は、利用者認証手段104として機能する。
【0066】
制限時間判断手段103は、ゲームコマンドたるURLの引数として付加されている時間情報に基づいて、利用者からのアクセス要求が一定の制限時間以内であるか否かを判断する。利用者からのアクセス要求が一定の制限時間以内の場合、サーバ22は、当該URLの引数として付加されている認証コードに基づいて、要求元の利用者が正規利用者であるか否かを判断する。一方、利用者からのアクセス要求が一定の制限時間を超えている場合、サーバ22は、利用者認証手段104として機能する。
【0067】
利用者認証手段104は、ゲームコマンドたるURLから通常の端末IDを取得する。また、利用者認証手段104は、当該URLに引数として持越し端末IDが付加されているか否かを判断する。ここで、通常の端末IDとは、当該URLから取得することができる、実際にアクセス要求を行っている利用者が使用している利用者携帯端末21の端末IDである。一方、持越し端末IDとは、当該URLに引数として付加されている、前回の要求元利用者が使用していた利用者携帯端末21の端末IDである。即ち、サーバ22は、通常の端末IDと持越し端末IDを比較することで、今回の要求元利用者と前回の要求元利用者の使用している利用者携帯端末21が同一か否かを判断することができる。当該URLに持越し端末IDが付加されていない場合、サーバ22は、DB参照手段105として機能する。一方、当該URLに持越し端末IDが付加されている場合、サーバ22は、端末ID比較手段106として機能する。
【0068】
DB参照手段105は、ゲームコマンドたるURLから取得した利用者が使用する利用者携帯端末21の通常の端末IDに基づいて利用者DB24を参照することでアクセス認証を行う。具体的には、利用者が利用者登録後、初めてゲームコマンドたるURLをサーバ22に送信することでアクセス要求を行った場合、サーバ22は、利用者認証手段104により通常の端末IDを取得する。そして、サーバ22は、DB参照手段により当該端末IDに基づいて利用者DBを参照し、利用者DBに当該端末IDと一致する情報があるか否かで、要求元の利用者が正規利用者であるか否かを判断する。
【0069】
端末ID比較手段106は、ゲームコマンドたるURLに付加されている引数を復号化する。そして、利用者認証手段104において取得した通常の端末IDと当該引数として付加されている持越し端末IDを比較することにより、今回の要求元利用者と前回の要求元利用者が同一か否かを判断する。そして、当該判断の結果に基づいて、要求元の利用者が正規利用者であるか否かを判断する。
【0070】
アクセス認証手段107は、制限時間判断手段103、DB参照手段105及び端末ID比較手段106に基づいて、要求元の利用者がサーバ22に対して利用者登録済の正規の利用者であるか否かを判断する。
【0071】
画面データ生成手段108は、アクセス認証手段107により判断された結果に基づいて、要求元の利用者が使用する利用者携帯端末21に送信する画面データを生成する。アクセス認証手段107により、要求元の利用者が正規利用者であると判断された場合、サーバ22は、要求のあった画面データを生成する。一方、アクセス認証手段107により、要求元の利用者が正規利用者ではない、即ち、不正利用者であると判断された場合、サーバ22は、要求元の利用者に不正アクセスである旨を認識させるための警告画面に対応する警告画面データを生成する。
【0072】
画面データ送信手段109は、画面データ生成手段108において生成した画面データを、利用者認証手段104においてURLから取得した通常の端末IDに基づいて要求元の利用者が使用する利用者携帯端末21に送信する。これにより、利用者携帯端末21は、ウェブブラウザ機能により、受信した当該画面データに基づいてモニタ8上に利用者のアクセス要求に対応したゲーム画面を表示することができる。
【0073】
[ゲーム実行処理]
次に、ゲーム実行処理について、図8乃至図11を参照して説明する。図8は、ゲーム実行処理における表示画面の流れを示す図である。また、図9はゲーム実行処理のメインルーチンであり、図10は図9におけるアクセス認証処理のサブルーチンである。また、図11は図10における利用者認証処理のサブルーチンである。
【0074】
なお、以下に説明する処理は、図1に示すゲームDB23から読み出されるプログラムやデータを図2に示すCPU1が実行し、サーバ22が各手段として機能することにより、サーバ22と利用者携帯端末21との間で実行される。
【0075】
(A)利用者がトップページへのアクセスを要求した場合
まず、利用者が利用者携帯端末21を使用して、クイズゲームにおけるトップページへのアクセスを要求した場合について説明する。
【0076】
図9によれば、まず、サーバ22は利用者登録処理を行う(ステップS1)。利用者登録処理は、利用者が利用者携帯端末21を使用して、サービス提供会社25のウェブサイトからサーバ22にアクセスし、メールアドレスや氏名等を登録する処理である。サーバ22は、利用者登録時に利用者毎に利用者IDを発行し、当該利用者IDをキーとして、端末ID、メールアドレス、氏名等を、図3に示すように、利用者DB24に記憶する。
【0077】
次に、サーバ22はゲームコマンド受信処理を行う(ステップS2)。ゲームコマンド受信処理は、利用者が利用者携帯端末21を使用してサーバ22から提供されるゲームを行う場合に、利用者からアクセス要求のあるゲーム画面に対応するURLをゲームコマンドとして受信する処理である。例えば、利用者が図8(a)に示すように、ゲームのトップページにかかるゲーム画面へのアクセス要求をした場合、サーバ22は、URL80をゲームコマンドとして受信する。
【0078】
次に、サーバ22はアクセス認証処理を行う(ステップS3)。アクセス認証処理は、利用者からアクセス要求がある度に、当該利用者が利用者登録済であるか否かを判断する処理である。アクセス認証の結果、利用者が利用者登録済の正規の利用者であると確認できた場合、サーバ22は利用者のアクセス要求に対応した画面データを生成する。一方、アクセス認証の結果、利用者が利用者登録していない利用者であると判断した場合、サーバ22は当該利用者のアクセス要求は不正である旨の警告画面データを生成する。アクセス認証処理の詳細について、図10を参照して説明する。
【0079】
まず、サーバ22は、ゲームコマンドとして受信したURL80の引数として認証コードが付加されているか否かを判断する(ステップS10)。トップページへのアクセスを要求するゲームコマンドであるURL80には、引数として認証コードは付加されていないので、サーバ22は利用者認証処理を行う(ステップS13)。利用者認証処理は、ゲームコマンドたるURLから利用者が使用する利用者携帯端末21の通常の端末IDを取得し、利用者DB24、持越し端末ID及び取得した端末IDに基づいて認証を行う処理であり、その詳細を図11を参照して説明する。
【0080】
まず、サーバ22は、ゲームコマンドたるURL80から利用者が使用する利用者携帯端末21の通常の端末IDが取得できたか否かを判断する(ステップS20)。利用者携帯端末21の識別情報である通常の端末IDはURLに含まれているため、サーバ22はゲームコマンドたるURL80から当該通常の端末IDを取得することができる。
【0081】
端末IDが取得できなかった場合、サーバ22は、認証を行うことができないので、認証失敗、即ち、当該利用者は不正アクセスを要求したとみなす(ステップS21)。一方、端末IDが取得できた場合、サーバ22は、ゲームコマンドたるURL80に持越し端末ID58(図5参照)が付加されているか否かを判断する(ステップS22)。持越し端末ID58は、前回アクセス要求を行った利用者の端末IDであり、今回アクセス要求を行った利用者の端末IDと比較することにより、アクセス要求元の利用者携帯端末21が同一か否かを判断することができる端末固有の識別情報である。
【0082】
ゲームコマンドたるURLに持越し端末ID58が付加されている場合、処理はステップS23に進む。一方、持越し端末ID58が付加されていない場合、サーバ22はステップS22において当該URLから取得した通常の端末IDに基づいて利用者DB24を参照する(ステップS25)。トップページへのアクセスを要求するゲームコマンドであるURL80には、持越し端末IDは付加されていないので、サーバ22はURL80から取得した通常の端末ID、即ち今回アクセス要求を行った利用者が使用する利用者携帯端末21の端末IDに基づいて、利用者DB24を参照する。
【0083】
そして、サーバ22は、ステップS25における当該端末IDに基づく利用者DB24の参照結果に問題があるか否かを判断する(ステップS26)。当該端末IDに基づいて利用者DB24を参照した結果に問題がある場合、認証失敗、即ち、要求元の利用者は不正アクセスであると判断する(ステップS21)。一方、サーバ22は、結果に問題がない場合、要求元の利用者は正規アクセスであると判断する(ステップS27)。具体的に、結果に問題がある場合とは、当該端末IDに基づいて利用者DB24を参照したが情報が存在しない場合である。利用者が利用者登録を予めしていれば、必ず利用者DB24に当該利用者の情報は記憶されるため、情報が存在しない場合は要求元の利用者が利用者登録をしていない可能性が高い。
【0084】
サーバ22は、要求元の利用者が不正アクセス又は正規アクセスであると判断する(ステップS21、S27)と、利用者認証処理を終了し、処理は図10に示すアクセス認証処理に戻る。
【0085】
そして、図10において、サーバ22は、利用者認証処理の結果に基づいて利用者の要求が正規アクセスか否かを判断する(ステップS14)。サーバ22は、利用者の要求が正規アクセスである場合、ゲームDB23に基づいて、利用者から要求のあった画面データを生成する(ステップS15)。一方、利用者の要求が不正アクセスである場合、アクセス要求は不正でありゲームを行うことはできない旨の警告を含む画面データを生成する(ステップS16)。
【0086】
そして、サーバ22は、ステップS14の判定結果に応じて認証コードを設定し符号化する(ステップS17)。例えば、ステップS14において要求元利用者が正規利用者であると判断された場合、サーバ22は認証コードとして当該利用者の利用者IDを設定し、符号化する。一方、ステップS14において要求元利用者が不正利用者であると判断された場合、サーバ22は認証コードとして「0」を設定し、符号化する。
【0087】
最後に、サーバ22は、作成した画面データにゲーム進行において次に表示すべきゲーム画面へのリンク情報として含まれるURLの引数として、持越し端末ID、認証コード及び時間情報を暗号化して付加する(ステップS18)。本例では、持越し端末IDは、トップページへのアクセスを要求した利用者携帯端末21の端末IDである。また、認証コードは、ステップS17において符号化した、当該利用者の利用者IDであり、時間情報はステップS15における画面データの生成時間である。具体的には、図8(a)に示すように、トップページにかかる表示画面内の次のゲームコマンドたるURL84に引数として持越し端末ID81、認証コード82及び時間情報83が付加されている。
【0088】
作成した画面データに次のゲーム画面へのリンク情報として含まれるURLへの引数の付加が完了すると、アクセス認証処理を終了し、処理は図9に示すメインルーチンに戻り、画面データ送信処理を行う(ステップS4)。画面データ送信処理は、アクセス認証処理において生成した画面データを、通常の端末ID、即ち実際にアクセス要求を行った利用者携帯端末21の端末IDに基づいて、要求元の利用者携帯端末21へ送信する処理である。利用者は、利用者携帯端末21において当該画面データを受信し、ウェブブラウザ機能によりゲーム画面をモニタ8上に表示する。
【0089】
そして、サーバ22はゲームが終了したか否かを判断する(ステップS5)。ゲームが終了し、もしくは利用者からのアクセス要求が所定の時間内になかった場合、ゲーム実行処理を終了する。一方、ゲームが終了しておらず、利用者からのアクセス要求が所定の時間内にあった場合、再びステップS1の利用者登録を除いたゲーム実行処理を行う。
【0090】
(B)利用者が通常画面へのアクセスを要求した場合
次に、利用者が利用者携帯端末21を使用して、クイズゲームにおけるトップページ以外の通常画面へのアクセスを要求した場合について説明する。
【0091】
図9によれば、サーバ22は、ゲームコマンド受信処理を行う(ステップS2)。例えば、利用者が図8(a)のトップページにかかる画面における「説明へ」リンクを押下し、図8(b)の説明にかかる画面へのアクセスを要求した場合、サーバ22は、URL84をゲームコマンドとして受信する。さらに、サーバ22は、ゲームコマンドたるURL84を受信するとアクセス認証処理を行う(ステップS3)。アクセス認証処理について図10を参照して詳しく説明する。
【0092】
まず、サーバ22は、ゲームコマンドとして受信したURL84の引数として認証コードが付加されているか否かを判断する(ステップS10)。トップページ以外の通常画面へのアクセスを要求するゲームコマンドであるURL84には、認証コードが付加されているので、サーバ22は、URL84に付加されている引数の復号化を行う(ステップS11)。引数の復号化が完了すると、サーバ22はURL84の引数として付加されている時間情報に基づいて、制限時間内か否かを判断する(ステップS12)。
【0093】
ここで、制限時間とは、ゲームコマンドたるURLの引数として付加されている時間情報に基づく時刻と、サーバ22の時計機能に基づくステップS11の処理を行っている時点の時刻の差分により算出される。具体的に、本実施形態では、ゲームコマンドたるURL84の引数として付加されている時間情報83に基づく時刻は「13:20:30」である。また、ステップS11の処理を行っている時点の時刻は「13:23:30」であるとする。即ち、差分は3分であり、制限時間を1分とすると、サーバ22は、利用者のアクセス要求は制限時間を経過してなされたとみなす。一方、制限時間を5分とすると、サーバ22は、利用者のアクセス要求は制限時間内になされたとみなす。
【0094】
当該差分が一定時間以上であれば、サーバ22は、利用者のアクセス要求は制限時間を経過してなされたとみなし、利用者認証処理を行う(ステップS13)。一方、当該差分が一定時間以内であれば、復号化された認証コードに基づいて、要求元の利用者が正規利用者であるか否かを判断する(ステップS14)。
【0095】
まず、当該差分が一定時間以内であった場合について、詳しく説明する。サーバ22は、当該URLの引数に基づいて利用者の認証を行うため、利用者に改竄等されないように当該URLの引数は暗号化されている。よって、当該引数として付加されている認証コードは復号化する必要があり、暗号化された当該URLの引数が正常に復号化された場合、利用者によって改竄等がされていないことが確認できる。そして、復号化された認証コード(当該利用者の利用者ID又は「0」)に基づいて、正規利用者か否かを判断することができる。
【0096】
一方、当該差分が一定時間以上であり、利用者のアクセス要求が制限時間を経過したとみなされた場合の利用者認定処理について、図11を参照して説明する。サーバ22は、ゲームコマンドたるURL84から利用者が使用する利用者携帯端末21の通常の端末IDが取得できたか否かを判断する(ステップS20)。
【0097】
通常の端末IDが取得できなかった場合、サーバ22は、認証を行うことができないので、認証失敗、即ち当該利用者は不正アクセスであるとみなす(ステップS21)。一方、通常の端末IDが取得できた場合、サーバ22はゲームコマンドたるURLに持越し端末IDが付加されているか否かを判断する(ステップS22)。
【0098】
ゲームコマンドたるURLに持越しIDが付加されていない場合、サーバ22は、当該URLから取得する通常の端末IDに基づいて利用者DB24を参照する(ステップS25)。一方、ゲームコマンドたるURLに持越しIDが付加されている場合、URLの引数として付加されている持越し端末ID、認証コード、及び時間情報を復号化する(ステップS23)。サーバ22は、当該URLの引数に基づいて利用者の認証を行うため、利用者に改竄等されないように当該URLの引数を暗号化している。よって、暗号化された当該URLの引数が正常に復号化された場合、利用者によって改竄等がされていないことの確認にもなる。なお、ステップS11においてすでにURLの引数が復号化されている場合、サーバ22は、当該復号化した結果に基づいて処理を行う。
【0099】
サーバ22は、当該URLの引数を復号化した結果に基づいて、ステップS20で取得した通常の端末IDと引数として付加されている持越し端末IDの比較を行う(ステップS24)。比較した結果、通常の端末IDと持ち越し端末IDが一致した場合、サーバ22は、前回アクセス要求を行った利用者携帯端末21と今回アクセス要求を行っている利用者携帯端末21が同一であるとみなし、さらに認証コードが「0」以外であれば、要求元の利用者は正規アクセスであると判断する(ステップS27)。
【0100】
一方、比較した結果通常の端末IDと持越し端末IDが不一致であった場合、又は、認証コードが「0」であった場合、サーバ22は、前回アクセス要求を行った利用者携帯端末21と今回アクセス要求を行っている利用者携帯端末21は同一ではないとみなし、要求元の利用者は不正アクセスであると判断する(ステップS21)。これは、利用者が、利用者携帯端末21の有する「URL参照」、「画面メモ」、「ブックマーク」、「URL送信」機能を用いて、不正アクセス要求を行ったと考えられるからである。具体的に、利用者Aはサーバ22に対して利用者登録済の正規の利用者であるとする。そして利用者Aが、利用者携帯端末Aを使用して、図8(b)に示す表示画面までゲームを進行させ、「URL参照」機能によりURL84を記憶した後、「URL送信」機能によりメール等でURL84を利用者B(未登録)の利用者携帯端末Bに送信したとする。これによれば、利用者Bは、受信したURL84ゲームコマンドとしてサーバ22に対してアクセス要求を行うことができる。これは、利用者登録を行っていないにも関わらず、上記「URL参照」機能等を利用してサーバ22に対してアクセス要求を行った不正アクセスである。サーバ22は、通常の端末IDと持越し端末IDを比較することで、このような不正アクセスに対しても適切な処理を行うことができる。
【0101】
サーバ22は、要求元の利用者が不正アクセス又は正規アクセスであると判断すると、利用者認証処理を終了し、処理は図10に示すアクセス認証処理に戻る。そして、サーバ22は、利用者の要求が正規アクセスであるか否かを判断をする(ステップS14)。サーバ22は、利用者認証処理の結果に基づいて、利用者の要求が正規アクセスであるか否かを判断する。なお、ステップ14以下の処理は、ステップS11においてアクセス要求が制限時間経過後であると判断された場合も同様である。
【0102】
サーバ22は利用者の要求が正規アクセスであると判断した場合、ゲームDB23に基づいて、利用者から要求のあった画面データを生成する(ステップS15)。一方、利用者の要求が不正アクセスであると判断した場合、アクセス要求は不正でありゲームを行うことはできない旨の警告画面データを生成する(ステップS16)。
【0103】
そして、サーバ22はステップS14の判定結果に応じて認証コードを設定し符号化する(ステップS17)。最後に、サーバ22は作成した画面データにゲーム進行において次に表示すべきゲーム画面へのリンク情報として含まれるURLの引数として、持越し端末ID、認証コード及び時間情報を暗号化して付加する(ステップS18)。具体的には、図8(b)に示すように、説明にかかる表示画面内の次のゲームコマンドたるURL84に引数として持越し端末ID85、認証コード86及び時間情報87が付加されている。
【0104】
作成した画面データに次のゲーム画面へのリンク情報として含まれるURLへの引数の付加が完了すると、アクセス認証処理を終了し、処理は図9に示すメインルーチンに戻り、画面データ送信処理を行う(ステップS4)。画面データ送信処理は、アクセス認証処理において生成した画面データを、端末IDに基づいて、要求元の利用者携帯端末21へ送信する処理である。利用者は、利用者携帯端末21において当該画面データを受信し、ウェブブラウザ機能によりゲーム画面をモニタ8上に表示する。
【0105】
そして、サーバ22はゲームが終了したか否かを判断する(ステップS5)。ゲームが終了し、もしくは利用者からのアクセス要求が所定の時間中になかった場合、ゲーム実行処理を終了する。一方、ゲームが終了しておらず、利用者から図8(c)に示すようなゲーム画面へのアクセス要求があった場合、再びステップS1の利用者登録を除いたゲーム実行処理を行う。このようにサーバ22が利用者のアクセス要求に応じて、ゲーム実行処理を行うことで、利用者はクイズゲームを楽しむことができる。
【0106】
これによれば、サーバ22は、利用者のアクセス要求に応じて画面データを生成する際、ゲーム進行において次に表示すべきゲーム画面へのリンク情報として含まれるURLに引数として持越し端末ID、認証コード、時間情報を付加している。そして、サーバ22は利用者からアクセス要求があった場合、まず、ゲームコマンドたるURLに引数として認証コードが付加されているか否かを判断する。認証コードが付加されている場合、サーバ22は、復号化した引数に含まれる時間情報に基づいて、利用者からのアクセス要求が制限時間内に行われているか否かを判断する。そして、利用者からのアクセス要求が制限時間内に行われていれば、サーバ22は、同じく引数として含まれる認証コードに基づいて、要求元の利用者が正規利用者であるか否かを判断する。即ち、サーバ22は、当該認証コードが「0」以外の値(つまり、その利用者の利用者ID)であれば、要求元の利用者は正規利用者であると判断する。一方、当該認証コードが「0」であれば、要求元の利用者は不正利用者であると判断する。これによれば、任意に設定される制限時間は通常数分間であり、数分の間に不正アクセスが行われる可能性が低いので、当該認証コードに基づいて要求元の利用者が正規利用者であるか否かを判断する。
【0107】
なお、ゲームコマンドたるURLに付加される引数が暗号化されているのは、利用者による改竄を防止するためである。即ち、当該引数に基づいて要求元の利用者が正規利用者であるか否かを判断する場合、サーバ22が、当該引数を正常に復号化できたことが利用者による改竄が行われていないことの証明となる。
【0108】
これによれば、サーバ22は、ゲーム進行中をはじめとする短時間で頻繁に利用者からアクセス要求を受信するような場合、アクセス要求毎に利用者DB24を参照せず、ゲームコマンドたるURLに付加された時間情報及び認証コードに基づいて、要求元の利用者が正規利用者か否かを判断することができる。よって、短時間で頻繁にDBを参照することによるサーバ22の負荷を軽減することができる。即ち、サーバ22は利用者への画面データ送信を、アクセス要求毎にDBを参照する場合に比べて、迅速に行うことができる。
【0109】
一方、サーバ22は、利用者のアクセス要求が一定の制限時間を超えて行われる場合、何らかの不正アクセスの可能性があるため、ゲームコマンドたるURLに付加された時間情報、認証コードのみならず、持越し端末IDに基づいて、要求元の利用者が正規利用者であるか否かを判断する。具体的に、サーバ22は、当該URLから取得できる通常の端末IDと引数に含まれる持越し端末IDを比較することで、前回アクセス要求を行った利用者携帯端末21と今回アクセス要求をしている利用者携帯端末21が同一であるか否かを判断する。
【0110】
これによれば、サーバ22は、利用者が利用者携帯端末21の「URL参照」、「画面メモ」、「ブックマーク」、「URL送信」機能を用いて、不正アクセス要求を行った場合に適切な処理を行うことができる。不正アクセス要求としては、具体的に、サーバ22に対して利用者登録済の正規利用者Aが利用者携帯端末Aにおいてゲーム進行中のURLを、利用者登録していない利用者Bの利用者携帯端末Bに送信した場合などが考えられる。即ち、これによると利用者Bは、利用者登録をしていないにも関わらず、受信したURLをゲームコマンドとして、利用者Aになりすましゲームを進行させることができてしまう。
【0111】
もし、サーバ22がゲームコマンドたるURLに付加された時間情報及び認証コードのみに基づいて、要求元の利用者が正規利用者であるか否かを判断しているとすると、なりすましによる不正アクセス要求に対して適切な処理ができないこととなる。しかし、サーバ22が、URLに引数として付加された時間情報、認証コードのみならず、持越し端末IDに基づいて、要求元の利用者が正規利用者であるか否かを判断すれば、なりすましによる不正アクセス要求に対しても、警告画面を表示する等の適切な処理を行うことができる。これによれば、不正アクセス要求をした利用者の利用者携帯端末21に警告画面を表示させることで、当該利用者に不正アクセスである旨を認識させ、反省を促し、再発を防止することができる。
【0112】
また、サーバ22は、不正アクセスに関与した利用者の端末IDをサーバ22に要注意利用者として記憶し、当該要注意利用者がアクセス要求をした場合、特に認証を厳重に行ったり、ゲーム進行中にペナルティを課したりすることができる。
【0113】
一方、利用者からアクセス要求として受信したゲームコマンドたるURLに引数として認証コードが付加されていない場合、サーバ22は、当該URLから通常の端末IDを取得し、当該端末IDに基づいて利用者DBを参照する。そして、サーバ22は、参照結果に問題なければ、要求元の利用者を正規利用者と判断し、参照結果に問題があれば、要求元の利用者を不正利用者と判断する。
【0114】
本実施形態において、サーバ22は、利用者からのアクセス要求として受信したゲームコマンドたるURLに引数として持越し端末ID、認証コード及び時間情報を付加することで、要求元の利用者の認証において効率化を図っている。また、引数として認証コードが付加されていない場合や制限時間を超えた場合、サーバ22は、従来通りURLから取得した端末IDに基づいてDBを参照する方法によりアクセス認証を行う。即ち、サーバ22は定期的にDB参照によるアクセス認証を行うことで、認証の効率化を図ることによって生じる認証の甘さといった弊害を防止することができる。このように、本実施形態によれば、利用者のアクセス認証における高速化を図りつつ、不正アクセスを防止することができる。
【0115】
また、本実施形態は、利用者登録処理において有効期限の設定をしていないが、サーバ22は、利用者が利用者携帯端末21により利用者登録を行う際に予めクイズゲームを行うことができる期間を有効期限として設定することができる。例えば、サーバ22は、利用者登録の際に有効期限として「1週間」、「1ヶ月」、「3ヶ月」から利用者が期間を選択できるようにする。そして、サーバ22は利用者が選択した期間を、利用者IDをキーとして図3に示す利用者DB24に情報として記憶しておく。その後、利用者からアクセス要求があった場合、サーバ22は、当該有効期限の情報を考慮してゲーム実行処理を行う。このように、本発明では、利用者DB24に記憶する情報として様々な情報を任意に設定し、当該設定された情報を考慮して認証処理を行うことができる。
【0116】
また、本実施形態は、本発明をクイズゲームに適用した例であるが、本発明の適用はこれに限定されず、ネットワークを介して提供する他の種々のコンテンツへの適用が可能である。たとえば、アドベンチャーゲームやネットトレーディングにおける不正アクセス防止などにも本発明の手法を適用することが可能である。
【0117】
また、本実施形態では、端末識別情報(端末ID等)を利用することで、利用者が意識することなく当該端末の認証を行っているが、利用者名とパスワードを利用者自身が入力する等の別方式の認証に置き換えることも可能である。
【0118】
また、本実施形態では、利用者が使用する端末装置として携帯端末を使用する場合について説明したが、ネットワークを介しての通信機能、ウェブブラウザ機能、時計機能及び暗号化機能を有し、所定のコンテンツを実行することができれば、任意のパソコン、PDA(Personal Digital Assistant)等の端末装置を利用することができる。
【0119】
上記の実施形態では、HTTPプロトコルを使用して、携帯電話などの利用者端末とサーバとの間で通信を行うゲーム実行環境の例を示した。即ち、サーバから利用者端末へは次のゲーム画面へのURL(リンク情報)を含む画面データを送信し、利用者端末では利用者が当該URLを選択することにより、ゲームコマンドとして当該URLをサーバへ送信する。そして、それら画面データとゲームコマンドの送受信によりゲームを進行している。
【0120】
しかし、本発明の適用は、そのようなゲーム実行環境に限定されるものではない。即ち、HTTPプロトコル以外の通信プロトコルに従ってサーバと利用者端末間でゲーム進行に必要なデータを送受信することによりゲームを進行するような一般的なネットワークゲーム環境に対しても本発明を適用することができる。
【0121】
その場合には、サーバから利用者端末へは、ゲームの進行度に関連する情報などを含むゲーム進行データを利用者端末へ送信することになり、その情報中に上記実施形態の引数に含まれる「端末ID」、「認証コード」及び「時間情報」を含めればよい。なお、このとき、利用者端末側にゲーム画像が記憶媒体などの形態で用意されている場合には、ゲーム進行データ中にゲーム画面データを含む必要はなくなる。また、利用者端末からサーバへは、利用者のプレイに応じたゲーム進行データに、「端末ID」、「認証コード」及び「時間情報」を含めて送信すればよい。
【0122】
以上説明したように、本発明によれば、サーバ22は、ゲーム進行中をはじめとする短時間で頻繁に利用者からアクセス要求を受信するような場合、アクセス要求毎に利用者DBを参照せず、ゲームコマンドたるURLに付加された時間情報及び利用者IDに基づいて、要求元の利用者が正規利用者か否かを判断することができる。よって、短時間で頻繁にDBを参照することによるサーバ22の負荷を軽減することができる。即ち、利用者への画面データ送信も、アクセス要求毎にDBを参照する場合に比べて、迅速に行うことができる。
【0123】
また、サーバ22が、URLに付加された時間情報、利用者IDのみならず、持越し端末IDに基づいて、要求元の利用者が正規利用者であるか否かを判断することで、なりすましによる不正アクセスに対しても、警告画面を表示する等の適切な処理を行うことができる。これによれば、不正アクセス要求をした利用者の利用者携帯端末21に警告画面を表示させることで、当該利用者に不正アクセスである旨を認識させ、反省を促し、再発を防止することができる。また、サーバ22は、不正アクセスに関与した利用者の端末IDをサーバ22に要注意利用者として記憶し、当該要注意利用者がアクセス要求をした場合、特に認証を厳重に行ったり、ゲーム進行中にペナルティを課したりすることができる。
【0124】
このように、サーバ22は、利用者からのアクセス要求として受信したゲームコマンドたるURLに引数として持越し端末ID、認証コード及び時間情報を付加することで、要求元の利用者の認証において効率化を図ることができる。また、引数として認証コードが付加されていない場合や制限時間を超えた場合、サーバ22は、従来通りURLから取得した端末IDに基づいてDBを参照する方法によるアクセス認証を行う。これによれば、サーバ22は定期的にDB参照によるアクセス認証を行うため、認証の効率化を図ることによって生じる認証の甘さといった弊害を防止することができる。
【0125】
【発明の効果】
以上説明したように、本発明によれば、ネットワークを利用したシステムにおいて認証手順の高速化を図りつつ、不正アクセスを防止することができる。
【図面の簡単な説明】
【図1】本発明にかかるアクセス認証システムの概略構成を示す図である。
【図2】本発明が適用された携帯電話のブロック図である。
【図3】本発明のアクセス認証システムに使用される利用者DBのデータ構造を模式的に示す図である。
【図4】クイズゲームにおける問題にかかる表示画面例を示す。
【図5】リンクボタンを表示するためのリンクタグを示す図である。
【図6】クイズゲームにおける解答にかかる表示画面例を示す。
【図7】本発明のプログラムにより実現される機能のブロック図である。
【図8】ゲーム実行処理における表示画面の流れを示す。
【図9】クイズゲームにおけるゲーム実行処理を示すフローチャートである。
【図10】図9のゲーム実行処理に含まれるアクセス認証処理を示すフローチャートである。
【図11】図10のアクセス認証処理に含まれる利用者認証処理を示すフローチャートである。
【符号の説明】
1 CPU
2 ROM
3 RAM
4 キー入力部
5 送受信処理部
6 アンテナ
7 GPU
8 モニタ
9 SPU
10 スピーカ
11 データ入力部
12 バス
20 ネットワーク
21 利用者携帯端末
22 サーバ
23 ゲームDB
24 利用者DB
25 サービス提供会社
100 アクセス認証システム
Claims (10)
- ネットワークを介して、利用者端末との間でゲームコマンド及び応答データを送受信可能なサーバ装置であって、
前記ゲームコマンドは、ゲームの進行度を示す進行度情報及び前記利用者端末の認証情報を含み、
前記利用者端末から前記ゲームコマンドを受信するゲームコマンド受信手段と、
前記認証情報に基づいて、前記利用者端末の認証を行う認証手段と、
前記認証手段で得られる認証結果情報及び前記進行度情報に応じてゲームを進行させ、当該ゲームの進行に応じて当該ゲームの次の進行度に対応する次のゲームコマンドを含む応答データを生成する応答データ生成手段と、
前記応答データ生成手段が生成した応答データに含まれる前記次のゲームコマンドの前記認証情報に、前記認証手段による認証結果情報であって、前記認証手段が正規であると認証した前記利用者端末の識別情報である正規利用者端末識別情報を含む認証結果情報を付加する認証結果情報付加手段と、
前記認証結果情報付加手段により前記認証結果情報が付加された前記次のゲームコマンドの前記認証情報を含む応答データを、前記ゲームコマンドの送信元の利用者端末に送信する送信手段と、
前記ゲームコマンドの送信元の利用者端末の識別情報である送信元端末識別情報を取得する送信元端末識別情報取得手段と、
前記ゲームコマンド受信手段が受信したゲームコマンド中の前記正規利用者端末識別情報を取得する正規利用者端末識別情報取得手段と、を備え、
前記認証手段は、前記正規利用者端末識別情報と、前記送信元端末識別情報とに基づいて前記利用者端末の認証を行うことを特徴とするサーバ装置。 - 前記認証情報は、前記応答データ生成手段により前記応答データを生成した時間を示す応答データ生成時間情報を含み、
前記認証手段は、前記認証情報に含まれる前記応答データ生成時間情報、及び、前記認証手段により前記利用者端末の認証を行う時間を示す認証時間情報に基づいて前記利用者端末の認証を行うことを特徴とする請求項1に記載のサーバ装置。 - 前記認証手段は、前記認証時間情報に示される時間が、前記応答データ生成時間情報に示される時間から所定時間以内である場合に、前記利用者端末を正規と判定する認証結果を出力することを特徴とする請求項2に記載のサーバ装置。
- 前記認証結果情報は、前記認証手段が前記利用者端末を正規と判定したときは前記利用者の識別情報であり、前記認証手段が前記利用者端末を不正と判定したときは所定の値であることを特徴とする請求項1に記載のサーバ装置。
- 前記ゲームコマンドはURLであり、前記認証情報は暗号化されていることを特徴とする請求項1乃至4のいずれか一項に記載のサーバ装置。
- ネットワークを介して、利用者端末との間でゲームコマンド及び応答データを送受信可能なコンピュータにより実行されるプログラムであって、
前記ゲームコマンドは、ゲームの進行度を示す進行度情報及び前記利用者端末の認証情報を含み、
前記利用者端末から前記ゲームコマンドを受信するゲームコマンド受信手段、
前記認証情報に基づいて、前記利用者端末の認証を行う認証手段、
前記認証手段で得られる認証結果情報及び前記進行度情報に応じてゲームを進行させ、当該ゲームの進行に応じて当該ゲームの次の進行度に対応する次のゲームコマンドを含む応答データを生成する応答データ生成手段、
前記応答データ生成手段が生成した応答データに含まれる前記次のゲームコマンドの前記認証情報に、前記認証手段による認証結果情報であって、前記認証手段が正規であると認証した前記利用者端末の識別情報である正規利用者端末識別情報を含む認証結果情報を付加する認証結果情報付加手段、
前記認証結果情報付加手段により前記認証結果情報が付加された前記次のゲームコマン ドの前記認証情報を含む応答データを、前記ゲームコマンドの送信元の利用者端末に送信する送信手段、
前記ゲームコマンドの送信元の利用者端末の識別情報である送信元端末識別情報を取得する送信元端末識別情報取得手段、
前記ゲームコマンド受信手段が受信したゲームコマンド中の前記正規利用者端末識別情報を取得する正規利用者端末識別情報取得手段、として前記コンピュータを機能させ、
前記認証手段は、前記正規利用者端末識別情報と、前記送信元端末識別情報とに基づいて前記利用者端末の認証を行うことを特徴とするプログラム。 - 前記認証情報は、前記応答データ生成手段により前記応答データを生成した時間を示す応答データ生成時間情報を含み、
前記認証手段は、前記認証情報に含まれる前記応答データ生成時間情報、及び、前記認証手段により前記利用者端末の認証を行う時間を示す認証時間情報に基づいて前記利用者端末の認証を行うことを特徴とする請求項6に記載のプログラム。 - 前記認証手段は、前記認証時間情報に示される時間が、前記応答データ生成時間情報に示される時間から所定時間以内である場合に、前記利用者端末を正規と判定する認証結果を出力することを特徴とする請求項7に記載のプログラム。
- 前記認証結果情報は、前記認証手段が前記利用者端末を正規と判定したときは前記利用者の識別情報であり、前記認証手段が前記利用者端末を不正と判定したときは所定の値であることを特徴とする請求項6に記載のプログラム。
- 前記ゲームコマンドはURLであり、前記認証情報は暗号化されていることを特徴とする請求項6乃至9のいずれか一項に記載のプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002186279A JP3571708B2 (ja) | 2002-06-26 | 2002-06-26 | サーバ装置及びプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002186279A JP3571708B2 (ja) | 2002-06-26 | 2002-06-26 | サーバ装置及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2004024607A JP2004024607A (ja) | 2004-01-29 |
JP3571708B2 true JP3571708B2 (ja) | 2004-09-29 |
Family
ID=31181674
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002186279A Expired - Fee Related JP3571708B2 (ja) | 2002-06-26 | 2002-06-26 | サーバ装置及びプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3571708B2 (ja) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4746435B2 (ja) * | 2006-02-06 | 2011-08-10 | 株式会社カプコン | ゲーム運営システム、ゲームサーバ及びゲームプログラム |
US8479264B2 (en) * | 2006-09-29 | 2013-07-02 | Micron Technology, Inc. | Architecture for virtual security module |
JP4343242B2 (ja) | 2007-10-04 | 2009-10-14 | 株式会社コナミデジタルエンタテインメント | ネットワークゲームシステム、サーバ、不正行為防止方法、不正行為検出方法、および、プログラム |
JP5495583B2 (ja) * | 2009-02-27 | 2014-05-21 | 三菱重工業株式会社 | 課金システム、課金方法、制御装置及びプログラム |
JP5084820B2 (ja) * | 2009-12-25 | 2012-11-28 | ヤフー株式会社 | クロールシステム、サーバ及び有害urlリスト更新方法 |
JP7112799B2 (ja) * | 2018-08-31 | 2022-08-04 | ベーステクノロジー株式会社 | 認証システムおよびその方法、並びにそのプログラム |
JP7112727B2 (ja) * | 2018-08-31 | 2022-08-04 | ベーステクノロジー株式会社 | 認証システムおよびその方法、並びにそのプログラム |
JP2022137255A (ja) * | 2022-04-07 | 2022-09-21 | ベーステクノロジー株式会社 | アクセス制御システムおよびその方法、並びにそのプログラム |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH06106884A (ja) * | 1992-01-31 | 1994-04-19 | Toppan Printing Co Ltd | 情報記録媒体及びそのデータ記録方法、その真偽判別方法 |
JP3242582B2 (ja) * | 1996-12-12 | 2001-12-25 | 松下電器産業株式会社 | データ送信方法およびデータ送信システム |
JP2001175598A (ja) * | 1999-12-20 | 2001-06-29 | Oki Electric Ind Co Ltd | コンピューティングシステム |
JP2001239063A (ja) * | 2000-02-25 | 2001-09-04 | Konami Co Ltd | ネットワークゲームシステム、ゲーム配信装置及びゲーム配信方法 |
-
2002
- 2002-06-26 JP JP2002186279A patent/JP3571708B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2004024607A (ja) | 2004-01-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2087637B1 (en) | Web site authentication | |
KR100690417B1 (ko) | 컴퓨터 네트워크 내에서 응용 프로그램 코드와 콘텐트데이터의 분배 제어 | |
US7454780B2 (en) | Service providing system and method | |
JP4818664B2 (ja) | 機器情報送信方法、機器情報送信装置、機器情報送信プログラム | |
US7874014B2 (en) | Content distribution server and content distribution system using the same | |
EA001825B1 (ru) | Способ и система защиты обработки активных транзакций | |
NZ541711A (en) | Human factors authentication using abstract definitions of viewable or audible objects | |
JP2007102777A (ja) | ユーザ認証システムおよびその方法 | |
JP3571708B2 (ja) | サーバ装置及びプログラム | |
JP5278495B2 (ja) | 機器情報送信方法、機器情報送信装置、機器情報送信プログラム | |
JP2002251375A (ja) | 通信ネットワークにおけるユーザ認証サーバ、本人認証方法及びプログラム | |
JP2000305880A (ja) | 情報配信システム | |
JP4975065B2 (ja) | 決済システム、決済方法、及びプログラム | |
KR100854731B1 (ko) | 휴대용 전자기기의 인증방법 및 그 장치 | |
JP2008171087A (ja) | 認証システム、認証プログラム | |
JP3969153B2 (ja) | 端末認証システム、端末認証装置、および端末認証プログラム | |
JP2005318269A (ja) | 電子証明書管理システム、電子証明書管理方法、及び、サーバ | |
KR101408124B1 (ko) | 휴대형 단말기를 위한 인증 방법, 인증 장치 및 인증 시스템 | |
JP2003114617A (ja) | 音声による認証システム及び音声による認証方法 | |
US20240205214A1 (en) | Method for controlling access to a good or service distributed by a data communication network | |
JP2008003852A (ja) | コンテンツ利用者認証システム | |
JP4342510B2 (ja) | サーバ装置及びプログラム | |
JP2004024576A (ja) | サーバ装置及びプログラム | |
JP3897299B2 (ja) | 認証システム | |
JP2005346592A (ja) | 携帯サイト認証方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20040622 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20040624 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090702 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090702 Year of fee payment: 5 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090702 Year of fee payment: 5 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090702 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100702 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110702 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110702 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120702 Year of fee payment: 8 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130702 Year of fee payment: 9 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130702 Year of fee payment: 9 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: R3D04 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130702 Year of fee payment: 9 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140702 Year of fee payment: 10 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S802 | Written request for registration of partial abandonment of right |
Free format text: JAPANESE INTERMEDIATE CODE: R311802 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |