JP5482841B2 - Server device, server program, and terminal program - Google Patents
Server device, server program, and terminal program Download PDFInfo
- Publication number
- JP5482841B2 JP5482841B2 JP2012166643A JP2012166643A JP5482841B2 JP 5482841 B2 JP5482841 B2 JP 5482841B2 JP 2012166643 A JP2012166643 A JP 2012166643A JP 2012166643 A JP2012166643 A JP 2012166643A JP 5482841 B2 JP5482841 B2 JP 5482841B2
- Authority
- JP
- Japan
- Prior art keywords
- user
- session
- application
- authentication
- database
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 description 14
- 238000012545 processing Methods 0.000 description 8
- 238000010586 diagram Methods 0.000 description 7
- 230000006870 function Effects 0.000 description 4
- 238000012790 confirmation Methods 0.000 description 3
- 238000004891 communication Methods 0.000 description 2
- 235000014510 cooky Nutrition 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 230000014759 maintenance of location Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Landscapes
- Information Transfer Between Computers (AREA)
Description
本発明は、ネットワークを介して端末装置を利用するユーザを認証する技術に関する。 The present invention relates to a technique for authenticating a user who uses a terminal device via a network.
スマートフォン等の端末装置で実行されるゲーム等のアプリ(アプリケーションプログラム)の利用を許可する等を目的に、アプリの動作によりネットワークを介してサーバ装置にアクセスしてきた端末装置のユーザをサーバ装置で認証することが行われている。 The server device authenticates the user of the terminal device that has accessed the server device via the network by the operation of the application for the purpose of permitting the use of an application (application program) such as a game executed on the terminal device such as a smartphone. To be done.
従来、端末装置のユーザの認証には、端末装置が1人のユーザにより利用される実態を考慮して、端末装置のMAC(Media Access Control)アドレスそのものや、MACアドレスをもとにした値が端末識別キー(端末ID)として用いられていた。 Conventionally, for user authentication of a terminal device, in consideration of the fact that the terminal device is used by one user, the MAC (Media Access Control) address itself of the terminal device or a value based on the MAC address is used. It was used as a terminal identification key (terminal ID).
MACアドレスは通信インタフェースのハードウェア毎にユニークな値が割り当てられているため、端末装置の特定が一意に行え、ひいてはユーザを一意に特定できるものである。 Since the MAC address is assigned a unique value for each hardware of the communication interface, the terminal device can be specified uniquely and thus the user can be specified uniquely.
また、MACアドレス以外のハードウェア由来の識別子として、例えば、端末装置に内蔵された装置のシリアル番号情報、無線タグや近距離無線チップのID等も端末識別キーとして用いることができる。 Further, as an identifier derived from hardware other than the MAC address, for example, serial number information of a device built in the terminal device, an ID of a wireless tag or a short-range wireless chip, and the like can be used as a terminal identification key.
なお、出願人は出願時点までに本発明に関連する公開された先行技術文献を発見することができなかった。よって、先行技術文献情報を開示していない。 The applicant has not been able to find published prior art documents related to the present invention by the time of filing. Therefore, prior art document information is not disclosed.
上述したように、従来は端末装置を利用するユーザの認証にMACアドレス等のハードウェア由来の識別子が用いられていたが、昨今の個人情報保護の高まりから、これらの個人特定につながりやすい情報へのアクセスが、ゲーム等の不特定のアプリから自由に行なえることが禁止される傾向にある。 As described above, hardware-based identifiers such as MAC addresses have been conventionally used to authenticate users who use terminal devices. However, due to the recent increase in protection of personal information, information that is likely to lead to personal identification is used. There is a tendency that it is prohibited to access freely from unspecified applications such as games.
すなわち、MACアドレス等のハードウェア由来の識別子は、端末装置との結び付きが強すぎるが故にユーザとの結び付きも強すぎるものであり、個人情報との対応付けが比較的容易であり、いったん流出すれば個人情報が容易に流出してしまう危険があるためである。 That is, identifiers derived from hardware such as MAC addresses are too strong to be linked to the terminal device because they are too strong, and are relatively easy to associate with personal information. This is because personal information may easily leak.
従って、今後はMACアドレス等のハードウェア由来の識別子を用いることなく端末装置を利用するユーザを認証する手法が求められるが、現状では有効な手法が存在しない。 Therefore, a method for authenticating a user who uses a terminal device without using an identifier derived from hardware such as a MAC address will be required in the future, but there is no effective method at present.
本発明は上記の点に鑑み提案されたものであり、その目的とするところは、MACアドレス等のハードウェア由来の識別子を用いることなく端末装置を利用するユーザを認証することにある。 The present invention has been proposed in view of the above points, and an object thereof is to authenticate a user who uses a terminal device without using an identifier derived from hardware such as a MAC address.
上記の課題を解決するため、本発明にあっては、端末装置の所定アプリにより起動されたブラウザアプリからユーザIDもしくはセッションIDの両方もしくは一方が欠けたもしくは無効の状態の認証要求を受信した場合に、欠けたもしくは無効のIDを新たに生成し、ユーザIDおよびセッションIDを対応付けてデータベースに保存し、ユーザIDおよびセッションIDを要求元の前記ブラウザアプリに応答し、ユーザIDおよびセッションIDを前記所定アプリに保存させる手段と、前記所定アプリからユーザIDおよびセッションIDを伴う認証要求を受信した場合に、前記データベースを参照し、同じユーザIDおよびセッションIDの組が保存されているか否かを確認することにより認証を行ない、認証結果を要求元の前記所定アプリに応答する手段とを備えるようにしている。 In order to solve the above-described problem, in the present invention, when an authentication request is received from a browser application activated by a predetermined application of a terminal device, in which both or one of the user ID and session ID is missing or invalid In addition, a missing or invalid ID is newly generated, the user ID and the session ID are associated and stored in the database, the user ID and the session ID are responded to the requesting browser application, and the user ID and the session ID are The means for saving in the predetermined application, and whether or not the same set of user ID and session ID is stored with reference to the database when an authentication request with a user ID and a session ID is received from the predetermined application Authentication is performed by confirming the result, and the authentication result is sent to the predetermined source. So that and means responsive to the pre.
本発明にあっては、MACアドレス等のハードウェア由来の識別子を用いることなく端末装置を利用するユーザを認証することができる。 In the present invention, a user who uses a terminal device can be authenticated without using an identifier derived from hardware such as a MAC address.
以下、本発明の好適な実施形態につき説明する。 Hereinafter, preferred embodiments of the present invention will be described.
<構成>
図1は本発明の一実施形態にかかるシステムの構成例を示す図である。
<Configuration>
FIG. 1 is a diagram showing a configuration example of a system according to an embodiment of the present invention.
図1において、システムは、ユーザ(プレイヤ)が所持するスマートフォン、携帯電話等の端末装置1と、移動無線基地局やWi−Fiステーション等のアクセスポイント2と、インターネット等のネットワーク3と、アプリダウンロードサーバ4と、ゲーム管理サーバ5とを備えている。
In FIG. 1, the system includes a
端末装置1は、ゲームアプリ11とブラウザアプリ12とを備えている。
The
ゲームアプリ11は、所定のゲームを実行する機能を有している。
The
ブラウザアプリ12は、インターネットの標準プロトコルであるHTTP(Hyper Text Transfer Protocol)等に従い、HTML(Hyper Text Markup Language)等の言語で記述されたページデータの要求・取得・表示およびフォームデータの送信等を行う機能を有している。
The
アプリダウンロードサーバ4は、ゲームアプリ11に対応するプログラムを記憶しており、これを端末装置1にダウンロードおよびインストールさせる機能を有している。
The application download server 4 stores a program corresponding to the
ゲーム管理サーバ5は、端末装置1のゲームアプリ11からのアクセスに対してユーザの認証や保有ポイントの管理やゲームアプリ11に対する情報提供等の処理を行う機能を有している。ゲーム管理サーバ5はセッション管理データベース51を備えている。セッション管理データベース51のデータ構造については後述する。
The
図2は端末装置1のハードウェア構成例を示す図である。
FIG. 2 is a diagram illustrating a hardware configuration example of the
図2において、端末装置1は、電源システム101と、プロセッサ103、メモリコントローラ104、周辺インタフェース105を含むメインシステム102と、記憶部106と、外部ポート107と、高周波回路108と、アンテナ109と、オーディオ回路110と、スピーカ111と、マイク112と、近接センサ113と、ディスプレイコントローラ115、光学センサコントローラ116、入力コントローラ117を含むI/Oサブシステム114と、タッチ反応型ディスプレイシステム118と、光学センサ119と、入力部120とを備えている。
2, the
図3はアプリダウンロードサーバ4およびゲーム管理サーバ5のハードウェア構成例を示す図である。
FIG. 3 is a diagram illustrating a hardware configuration example of the application download server 4 and the
図3において、アプリダウンロードサーバ4およびゲーム管理サーバ5は、システムバス401に接続されたCPU(Central Processing Unit)402、ROM(Read Only Memory)403、RAM(Random Access Memory)404、NVRAM(Non-Volatile Random Access Memory)405、I/F(Interface)406と、I/F406に接続された、キーボード、マウス、モニタ、CD/DVD(Compact Disk/Digital Versatile Disk)ドライブ等のI/O(Input/Output Device)407、HDD(Hard Disk Drive)408、NIC(Network Interface Card)409等を備えている。なお、セッション管理データベース51は、HDD408に格納されている。
In FIG. 3, an application download server 4 and a
図4はゲーム管理サーバ5におけるセッション管理データベース51のデータ構造例を示す図である。
FIG. 4 is a diagram showing a data structure example of the
図4において、セッション管理データベース51は、「セッションID」「ユーザID」「MACアドレス」「保有ポイント」等の項目(フィールド)を含んでいる。
In FIG. 4, the
「セッションID」は、端末装置1のブラウザアプリ12からのアクセスに対し、端末識別キーとしてゲーム管理サーバ5が割り当てた情報である。「セッションID」は端末装置1のブラウザアプリ12にクッキー情報として保存されるとともに、ゲームアプリ11にも内部的に保存される。
“Session ID” is information assigned by the
「ユーザID」は、端末装置1のブラウザアプリ12からのアクセスに対し、ユーザ識別用にゲーム管理サーバ5が割り当てた情報である。「ユーザID」はゲームアプリ11にも内部的に保存される。なお、「ユーザID」はユーザ個人を特定する情報である必要はなく、ユーザ管理上、同一のユーザであるか否かを特定できれば足りる。
“User ID” is information assigned by the
「MACアドレス」は、端末装置1のMACアドレスである。MACアドレスを端末識別キーとして認証に用いていた既存の仕組と互換性を持たせるために補助的に管理する情報である。なお、MACアドレスに代えて他のハードウェア由来の識別子を用いてもよい。
“MAC address” is the MAC address of the
「保有ポイント」は、セッションIDおよびユーザIDで特定されるユーザのゲーム上のポイント残高の情報である。 “Holding points” is information on the point balance on the game of the user specified by the session ID and the user ID.
<動作>
図5は上記の実施形態の処理例を示すシーケンス図である。
<Operation>
FIG. 5 is a sequence diagram showing a processing example of the above embodiment.
図5において、端末装置1のゲームアプリ11がユーザにより起動されると(ステップS101)、ゲームアプリ11は、内部の所定の記憶領域にセッションIDとユーザIDが保存されているか否か判断する(ステップS102)。ゲームアプリ11からいったんゲーム管理サーバ5に対して認証要求を行った後は、セッションIDとユーザIDがゲームアプリ11内に保存されるため、原則として、初回の起動を除いて、セッションIDとユーザIDが保存されていると判断される。
In FIG. 5, when the
セッションIDとユーザIDが保存されていると判断した場合(ステップS102のYes)、ゲームアプリ11は、予めゲームアプリ11内に設定されたURL等のアドレス情報に基づいてゲーム管理サーバ5にアクセスし、セッションIDとユーザIDを伴う認証要求を送信する(ステップS103)。
If it is determined that the session ID and the user ID are stored (Yes in step S102), the
ゲーム管理サーバ5は、端末装置1のゲームアプリ11からセッションIDとユーザIDを受信すると、受信したセッションIDとユーザIDの組がセッション管理データベース51に登録されているか否か照合し(ステップS104)、認証結果を端末装置1のゲームアプリ11に送信する(ステップS105)。
When the
ゲームアプリ11の起動後にセッションIDとユーザIDがゲームアプリ11内に保存されていないと判断した場合(既存のMACアドレスを端末識別キーに用いた仕組のユーザについては、ユーザIDは存在するがセッションIDが存在しないため、この場合に該当する)(ステップS102のNo)、もしくは、認証結果が正常(OK)でなかった場合(ステップS106のNo)、ゲーム管理サーバ5による認証を行うか否かをユーザに確認する(ステップS107)。図6はユーザへの確認の画面例を示しており、サーバにより認証が必要な旨の表示と、「認証を行う」ボタンと、「利用しない」ボタンとが設けられている。
When it is determined that the session ID and the user ID are not stored in the
図5に戻り、ユーザが認証を行わないと選択した場合(ステップS107のNo)、ゲームアプリ11は処理を終了する。
Returning to FIG. 5, when the user selects not to perform authentication (No in step S107), the
ユーザが認証を行うと選択した場合(ステップS107のYes)、ゲーム管理サーバ5による認証の処理に移行する。この場合、ユーザIDもしくはセッションIDの両方もしくは一方が欠けたもしくは無効(セッション管理データベース51と不整合)の状態である。
If the user selects to authenticate (Yes in step S107), the process proceeds to an authentication process by the
認証の処理では、先ず、ゲームアプリ11は、予め設定されているゲーム管理サーバ5の認証用ページのURLと、存在する場合にはユーザIDと、存在する場合にはMACアドレスとを、URL記述に含め(ユーザIDとMACアドレスはパラメータ部分等に含める)、ブラウザアプリ12に引き渡してブラウザアプリ12を起動する(ステップS108)。
In the authentication process, first, the
ブラウザアプリ12は、ゲームアプリ11により指定されたURLの示すゲーム管理サーバ5にアクセスし、存在する場合にはユーザIDと、存在する場合にはMACアドレスとを伴う認証要求を送信する(ステップS109)。ここでは、ゲームアプリ11から引き渡されたURL記述をそのままリクエストとしてゲーム管理サーバ5に送信することを想定している。
The
ゲーム管理サーバ5は、ブラウザアプリ12に処理中であることを示す画面データを送信し(ステップS110)、ブラウザアプリ12はその画面を表示する(ステップS111)。図7は処理中画面の例を示す図である。なお、処理中画面を送信・表示することなく、処理を進めてもよい。
The
図5に戻り、ゲーム管理サーバ5は、ユーザIDが指定されている場合には、それと組になるセッションIDを新たに生成し、ユーザIDが指定されていない場合には、ユーザIDとセッションIDの組を新たに生成し(ステップS112)、セッション管理データベース51に対応付けて保存する(ステップS113)。
Returning to FIG. 5, when the user ID is specified, the
なお、既存のMACアドレスを端末識別キーに用いた仕組のユーザについては、ユーザIDとMACアドレスが指定されるため、ユーザIDとMACアドレスの組がセッション管理データベース51に登録されているか否か照合し、両者が対応付けられて登録されていることを条件に、対応するセッションIDを新たに生成し、セッション管理データベース51に対応付けて保存する。
Note that, for a user with a structure using an existing MAC address as a terminal identification key, a user ID and a MAC address are specified, and therefore a check is made as to whether or not the combination of the user ID and the MAC address is registered in the
次いで、ゲーム管理サーバ5は、ユーザIDとセッションIDを端末装置1のブラウザアプリ12に送信する(ステップS114)。
Next, the
これを受信したブラウザアプリ12は、セッションIDをクッキーに保存する(ステップS115)。
The
次いで、ゲームアプリ11に戻ることをユーザに確認する(ステップS116)。図8はユーザ確認の画面例を示しており、認証が完了した旨の表示と、「アプリに戻る」ボタンが設けられている。なお、ユーザ確認を行わずにゲームアプリ11に自動的に戻るようにしてもよい。
Next, the user is confirmed to return to the game application 11 (step S116). FIG. 8 shows an example of a user confirmation screen, which is provided with a display indicating that the authentication has been completed and a “return to application” button. In addition, you may make it return to the
図5に戻り、ブラウザアプリ12は、URLスキーム等の機構により、ゲームアプリ11にリダイレクトしてユーザIDとセッションIDを引き渡す(ステップS117)。
Returning to FIG. 5, the
ゲームアプリ11は、受け取ったユーザIDとセッションIDを内部の記憶領域に保存する(ステップS118)。
The
その後、もしくは、認証結果が正常(OK)であった場合(ステップS106のYes)、ゲームアプリ11は、ゲーム管理サーバ5との通信を伴う既定の処理を実行する(ステップS119)。
After that, or when the authentication result is normal (OK) (Yes in Step S106), the
この処理の中で、ゲームアプリ11は、ゲーム管理サーバ5にアクセスし、セッションIDを伴う処理要求を送信する(ステップS120)。
In this process, the
ゲーム管理サーバ5は、受信したセッションIDに基づきセッション管理データベース51を参照して対応するユーザIDを取得し(ステップS121)、処理要求に応じた処理を実行し(ステップS122)、処理結果を端末装置1のゲームアプリ11に送信する(ステップS123)。例えば、当該ユーザの保有ポイントを参照する処理要求であれば、セッション管理データベース51から保有ポイントを参照して端末装置1のゲームアプリ11に送信する。
The
<総括>
以上説明したように、本実施形態によれば、MACアドレス等のハードウェア由来の識別子を用いることなく端末装置を利用するユーザを認証することができる。従って、個人情報保護の観点からMACアドレス等のハードウェア由来の識別子にアクセスできない状況においても、端末装置を利用するユーザを認証することができる。
<Summary>
As described above, according to the present embodiment, a user who uses a terminal device can be authenticated without using a hardware-derived identifier such as a MAC address. Therefore, a user who uses a terminal device can be authenticated even in a situation where a hardware-derived identifier such as a MAC address cannot be accessed from the viewpoint of personal information protection.
なお、ゲームアプリを用いる場合について説明したが、これに限定されず、任意のアプリ(所定アプリ)に適用することができる。 In addition, although the case where a game application was used was demonstrated, it is not limited to this, It can apply to arbitrary applications (predetermined application).
以上、本発明の好適な実施の形態により本発明を説明した。ここでは特定の具体例を示して本発明を説明したが、特許請求の範囲に定義された本発明の広範な趣旨および範囲から逸脱することなく、これら具体例に様々な修正および変更を加えることができることは明らかである。すなわち、具体例の詳細および添付の図面により本発明が限定されるものと解釈してはならない。 The present invention has been described above by the preferred embodiments of the present invention. While the invention has been described with reference to specific embodiments, various modifications and changes may be made to the embodiments without departing from the broad spirit and scope of the invention as defined in the claims. Obviously you can. In other words, the present invention should not be construed as being limited by the details of the specific examples and the accompanying drawings.
1 端末装置
11 ゲームアプリ
12 ブラウザアプリ
2 アクセスポイント
3 ネットワーク
4 アプリダウンロードサーバ
5 ゲーム管理サーバ
51 セッション管理データベース
DESCRIPTION OF
Claims (5)
前記所定アプリからユーザIDおよびセッションIDを伴う認証要求を受信した場合に、前記データベースを参照し、同じユーザIDおよびセッションIDの組が保存されているか否かを確認することにより認証を行ない、認証結果を要求元の前記所定アプリに応答する手段と
を備えたことを特徴とするサーバ装置。 When an authentication request in which either or both of the user ID and / or session ID is missing or invalid is received from a browser application activated by a predetermined application of the terminal device, a new missing or invalid ID is generated and the user Means for associating an ID and a session ID in a database, responding the user ID and the session ID to the browser application requesting, and storing the user ID and the session ID in the predetermined application;
When an authentication request with a user ID and a session ID is received from the predetermined application, authentication is performed by referring to the database and confirming whether the same user ID and session ID pair is stored. A server device comprising: means for responding a result to the predetermined application as a request source.
前記ブラウザアプリから前記所定アプリへのリダイレクトにより、ユーザIDおよびセッションIDを前記所定アプリに保存させる
ことを特徴とするサーバ装置。 The server device according to claim 1,
A server device that stores a user ID and a session ID in the predetermined application by redirection from the browser application to the predetermined application.
前記ブラウザアプリからユーザIDおよびハードウェア由来の端末IDを伴う認証要求を受信した場合に、前記データベースを参照し、同じユーザIDおよび端末IDの組が保存されているか否かを確認することにより認証を行ない、認証が正常に行えた場合に対応するセッションIDを新たに生成し、ユーザIDおよびセッションIDをデータベースに対応付けて保存し、ユーザIDおよびセッションIDを要求元の前記ブラウザアプリに応答し、ユーザIDおよびセッションIDを前記所定アプリに保存させる
ことを特徴とするサーバ装置。 In the server apparatus as described in any one of Claim 1 or 2,
When an authentication request with a user ID and a hardware-derived terminal ID is received from the browser application, authentication is performed by referring to the database and confirming whether or not the same set of user ID and terminal ID is stored. And newly generating a session ID corresponding to the case where the authentication can be normally performed, storing the user ID and the session ID in association with the database, and responding to the requesting browser application with the user ID and the session ID. A server device that stores a user ID and a session ID in the predetermined application.
端末装置の所定アプリにより起動されたブラウザアプリからユーザIDもしくはセッションIDの両方もしくは一方が欠けたもしくは無効の状態の認証要求を受信した場合に、欠けたもしくは無効のIDを新たに生成し、ユーザIDおよびセッションIDを対応付けてデータベースに保存し、ユーザIDおよびセッションIDを要求元の前記ブラウザアプリに応答し、ユーザIDおよびセッションIDを前記所定アプリに保存させる手段、
前記所定アプリからユーザIDおよびセッションIDを伴う認証要求を受信した場合に、前記データベースを参照し、同じユーザIDおよびセッションIDの組が保存されているか否かを確認することにより認証を行ない、認証結果を要求元の前記所定アプリに応答する手段
として機能させるサーバプログラム。 The computer that constitutes the server device
When an authentication request in which either or both of the user ID and / or session ID is missing or invalid is received from a browser application activated by a predetermined application of the terminal device, a new missing or invalid ID is generated and the user A means for associating an ID and a session ID in a database, storing the user ID and the session ID in the predetermined application in response to the requesting browser application;
When an authentication request with a user ID and a session ID is received from the predetermined application, authentication is performed by referring to the database and confirming whether the same user ID and session ID pair is stored. A server program for causing a result to function as a means for responding to the predetermined application as a request source.
ブラウザアプリを起動して当該ブラウザアプリからユーザIDもしくはセッションIDの両方もしくは一方が欠けたもしくは無効の状態の認証要求をサーバ装置に送信する手段、
前記サーバ装置から、欠けたもしくは無効のIDが新たに生成されてデータベースに対応付けて保存されたユーザIDおよびセッションIDを前記ブラウザアプリからリダイレクトにより受信し、内部的に保存する手段、
ユーザIDおよびセッションIDを伴う認証要求を前記サーバ装置に送信し、前記データベースの参照により同じユーザIDおよびセッションIDの組が保存されているか否かによる認証を受けて、認証結果を受信する手段
として機能させる端末プログラム。 A computer constituting the terminal device,
Means for starting a browser application and transmitting an authentication request in a state where both or one of the user ID and the session ID is missing or invalid from the browser application to the server device;
A means for receiving a user ID and a session ID that are newly generated from the server device and stored in association with a database by generating a missing or invalid ID by redirect from the browser application, and internally storing the ID,
As a means for transmitting an authentication request with a user ID and a session ID to the server device, receiving authentication based on whether or not the same set of user ID and session ID is stored by referring to the database, and receiving an authentication result A terminal program to function.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012166643A JP5482841B2 (en) | 2012-07-27 | 2012-07-27 | Server device, server program, and terminal program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012166643A JP5482841B2 (en) | 2012-07-27 | 2012-07-27 | Server device, server program, and terminal program |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014022039A Division JP5994798B2 (en) | 2014-02-07 | 2014-02-07 | Server device, server program, and terminal program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014026488A JP2014026488A (en) | 2014-02-06 |
JP5482841B2 true JP5482841B2 (en) | 2014-05-07 |
Family
ID=50200068
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012166643A Active JP5482841B2 (en) | 2012-07-27 | 2012-07-27 | Server device, server program, and terminal program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5482841B2 (en) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5884928B1 (en) * | 2015-02-27 | 2016-03-15 | 株式会社セガゲームス | Terminal program, server program, terminal device, server device, and information system |
JP5931242B1 (en) | 2015-03-20 | 2016-06-08 | ヤフー株式会社 | Terminal device, information transmission method, and information transmission program |
JP6081007B2 (en) * | 2016-04-26 | 2017-02-15 | ヤフー株式会社 | Terminal device, information transmission method, and information transmission program |
CN106899566B (en) * | 2016-08-12 | 2020-03-24 | 阿里巴巴集团控股有限公司 | Authentication method, authentication equipment and authentication client |
JP6235741B2 (en) * | 2017-01-17 | 2017-11-22 | ヤフー株式会社 | Terminal device, information transmission method, and information transmission program |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002189636A (en) * | 2000-12-20 | 2002-07-05 | Sega Corp | Security system |
US7482526B2 (en) * | 2004-01-06 | 2009-01-27 | Yamaha Corporation | Technique for supplying unique ID to electronic musical apparatus |
CA2785841C (en) * | 2008-12-29 | 2016-02-23 | Hirokazu Muraki | System, server device, method, program, and recording medium for that facilitate user authentication |
JP4461465B1 (en) * | 2009-03-17 | 2010-05-12 | サイバーステーション株式会社 | Web system, instruction target system, and content data providing method |
JP5345432B2 (en) * | 2009-03-24 | 2013-11-20 | 株式会社日立システムズ | Web logon control method, system and program |
-
2012
- 2012-07-27 JP JP2012166643A patent/JP5482841B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2014026488A (en) | 2014-02-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11026085B2 (en) | Authentication apparatus with a bluetooth interface | |
JP6472513B2 (en) | Method and terminal for transmitting verification information | |
WO2017186100A1 (en) | Identity authentication method, system and device | |
US20150319173A1 (en) | Co-verification method, two dimensional code generation method, and device and system therefor | |
EP3401864A1 (en) | Method for selecting transaction application, and terminal | |
JP5238851B2 (en) | Screen generation system, screen generation method, and screen generation program | |
JP5482841B2 (en) | Server device, server program, and terminal program | |
JP5462021B2 (en) | Authentication system, authentication method, and authentication program | |
KR20150045920A (en) | Method, device and system for controlling access to router | |
US20150089600A1 (en) | Methods, devices and systems for router access control | |
JP2008242926A (en) | Authentication system, authentication method and authentication program | |
JP4340241B2 (en) | User authentication program, user authentication method, user authentication device, and user authentication system | |
WO2014087731A1 (en) | Information processing device, method for controlling information processing device, and control program | |
JP6287213B2 (en) | Proxy login device, terminal, control method, and program | |
JP5994798B2 (en) | Server device, server program, and terminal program | |
JP5197681B2 (en) | Login seal management system and management server | |
EP3131323A1 (en) | Peer-to-peer enabled activation | |
JP5662383B2 (en) | Information processing device | |
JP5584102B2 (en) | Authentication system, client terminal, server, authenticated method, authentication method, authentication client program, and authentication server program | |
JP6750260B2 (en) | Information processing device and agent system | |
JP5749222B2 (en) | Access permission control system and access permission control method | |
JP6173268B2 (en) | MATCHING SYSTEM, MATCHING METHOD, AND WEB SERVER | |
JP2016218790A (en) | Program, information processing terminal, information processing method, and information processing system | |
JP2022071684A (en) | Information processing device, method for controlling information processing device and program | |
JP2017021575A (en) | Information processing program, information processor and information processing method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20131031 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20131107 |
|
TRDD | Decision of grant or rejection written | ||
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20140106 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140121 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140203 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5482841 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |