特許第5994798号(P5994798)IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ 株式会社セガの特許一覧

特許5994798サーバ装置、サーバプログラム、および、端末プログラム
<>
  • 特許5994798-サーバ装置、サーバプログラム、および、端末プログラム 図000002
  • 特許5994798-サーバ装置、サーバプログラム、および、端末プログラム 図000003
  • 特許5994798-サーバ装置、サーバプログラム、および、端末プログラム 図000004
  • 特許5994798-サーバ装置、サーバプログラム、および、端末プログラム 図000005
  • 特許5994798-サーバ装置、サーバプログラム、および、端末プログラム 図000006
  • 特許5994798-サーバ装置、サーバプログラム、および、端末プログラム 図000007
  • 特許5994798-サーバ装置、サーバプログラム、および、端末プログラム 図000008
  • 特許5994798-サーバ装置、サーバプログラム、および、端末プログラム 図000009
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】5994798
(24)【登録日】2016年9月2日
(45)【発行日】2016年9月21日
(54)【発明の名称】サーバ装置、サーバプログラム、および、端末プログラム
(51)【国際特許分類】
   G06F 21/31 20130101AFI20160908BHJP
   G06F 13/00 20060101ALI20160908BHJP
   G06F 15/00 20060101ALI20160908BHJP
   A63F 13/35 20140101ALI20160908BHJP
   A63F 13/71 20140101ALI20160908BHJP
【FI】
   G06F21/31
   G06F13/00 510A
   G06F15/00 420B
   A63F13/35
   A63F13/71
【請求項の数】4
【全頁数】10
(21)【出願番号】特願2014-22039(P2014-22039)
(22)【出願日】2014年2月7日
(62)【分割の表示】特願2012-166643(P2012-166643)の分割
【原出願日】2012年7月27日
(65)【公開番号】特開2014-139794(P2014-139794A)
(43)【公開日】2014年7月31日
【審査請求日】2015年7月27日
(73)【特許権者】
【識別番号】000132471
【氏名又は名称】株式会社セガゲームス
(74)【代理人】
【識別番号】100107766
【弁理士】
【氏名又は名称】伊東 忠重
(74)【代理人】
【識別番号】100070150
【弁理士】
【氏名又は名称】伊東 忠彦
(72)【発明者】
【氏名】伊藤 真人
(72)【発明者】
【氏名】黒澤 裕之
【審査官】 平井 誠
(56)【参考文献】
【文献】 特開2005−215671(JP,A)
【文献】 特開2010−218212(JP,A)
【文献】 特開2010−224870(JP,A)
【文献】 特開2010−049420(JP,A)
【文献】 特開2007−233690(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
G06F 21
(57)【特許請求の範囲】
【請求項1】
端末装置の所定アプリにより起動されたブラウザアプリから所定のIDが欠けたもしくは無効の状態の認証要求を受信した場合に、所定のIDを新たに生成してデータベースに保存し、前記所定のIDを要求元の前記ブラウザアプリに応答する手段と、
前記所定アプリから前記所定のIDを伴う認証要求を受信した場合に、前記データベースを参照し、同じIDが保存されているか否かを確認することにより認証を行ない、認証結果を要求元の前記所定アプリに応答する手段と
を備えたことを特徴とするサーバ装置。
【請求項2】
請求項1に記載のサーバ装置において、
前記所定のIDをセッションIDとしてクッキーに保存し、または、前記所定アプリに保存する
ことを特徴とするサーバ装置。
【請求項3】
サーバ装置を構成するコンピュータを、
端末装置の所定アプリにより起動されたブラウザアプリから所定のIDが欠けたもしくは無効の状態の認証要求を受信した場合に、所定のIDを新たに生成してデータベースに保存し、前記所定のIDを要求元の前記ブラウザアプリに応答する手段、
前記所定アプリから前記所定のIDを伴う認証要求を受信した場合に、前記データベースを参照し、同じIDが保存されているか否かを確認することにより認証を行ない、認証結果を要求元の前記所定アプリに応答する手段
として機能させるサーバプログラム。
【請求項4】
端末装置を構成するコンピュータを、
ブラウザアプリを起動して当該ブラウザアプリから所定のIDが欠けたもしくは無効の状態の認証要求をサーバ装置に送信する手段、
前記サーバ装置から、新たに生成されてデータベースに保存された所定のIDを前記ブラウザアプリからリダイレクトにより受信し、内部的に保存する手段、
前記所定のIDを伴う認証要求を前記サーバ装置に送信し、前記データベースの参照により同じIDが保存されているか否かによる認証を受けて、認証結果を受信する手段
として機能させる端末プログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、ネットワークを介して端末装置を利用するユーザを認証する技術に関する。
【背景技術】
【0002】
スマートフォン等の端末装置で実行されるゲーム等のアプリ(アプリケーションプログラム)の利用を許可する等を目的に、アプリの動作によりネットワークを介してサーバ装置にアクセスしてきた端末装置のユーザをサーバ装置で認証することが行われている。
【0003】
従来、端末装置のユーザの認証には、端末装置が1人のユーザにより利用される実態を考慮して、端末装置のMAC(Media Access Control)アドレスそのものや、MACアドレスをもとにした値が端末識別キー(端末ID)として用いられていた。
【0004】
MACアドレスは通信インタフェースのハードウェア毎にユニークな値が割り当てられているため、端末装置の特定が一意に行え、ひいてはユーザを一意に特定できるものである。
【0005】
また、MACアドレス以外のハードウェア由来の識別子として、例えば、端末装置に内蔵された装置のシリアル番号情報、無線タグや近距離無線チップのID等も端末識別キーとして用いることができる。
【0006】
なお、出願人は出願時点までに本発明に関連する公開された先行技術文献を発見することができなかった。よって、先行技術文献情報を開示していない。
【発明の概要】
【発明が解決しようとする課題】
【0007】
上述したように、従来は端末装置を利用するユーザの認証にMACアドレス等のハードウェア由来の識別子が用いられていたが、昨今の個人情報保護の高まりから、これらの個人特定につながりやすい情報へのアクセスが、ゲーム等の不特定のアプリから自由に行なえることが禁止される傾向にある。
【0008】
すなわち、MACアドレス等のハードウェア由来の識別子は、端末装置との結び付きが強すぎるが故にユーザとの結び付きも強すぎるものであり、個人情報との対応付けが比較的容易であり、いったん流出すれば個人情報が容易に流出してしまう危険があるためである。
【0009】
従って、今後はMACアドレス等のハードウェア由来の識別子を用いることなく端末装置を利用するユーザを認証する手法が求められるが、現状では有効な手法が存在しない。
【0010】
本発明は上記の点に鑑み提案されたものであり、その目的とするところは、MACアドレス等のハードウェア由来の識別子を用いることなく端末装置を利用するユーザを認証することにある。
【課題を解決するための手段】
【0011】
上記の課題を解決するため、本発明にあっては、端末装置の所定アプリにより起動されたブラウザアプリから所定のIDが欠けたもしくは無効の状態の認証要求を受信した場合に、所定のIDを新たに生成してデータベースに保存し、前記所定のIDを要求元の前記ブラウザアプリに応答する手段と、前記所定アプリから前記所定のIDを伴う認証要求を受信した場合に、前記データベースを参照し、同じIDが保存されているか否かを確認することにより認証を行ない、認証結果を要求元の前記所定アプリに応答する手段とを備えるようにしている。

【発明の効果】
【0012】
本発明にあっては、MACアドレス等のハードウェア由来の識別子を用いることなく端末装置を利用するユーザを認証することができる。
【図面の簡単な説明】
【0013】
図1】本発明の一実施形態にかかるシステムの構成例を示す図である。
図2】端末装置のハードウェア構成例を示す図である。
図3】アプリダウンロードサーバおよびゲーム管理サーバのハードウェア構成例を示す図である。
図4】セッション管理データベースのデータ構造例を示す図である。
図5】実施形態の処理例を示すシーケンス図である。
図6】端末装置上の画面例を示す図(その1)である。
図7】端末装置上の画面例を示す図(その2)である。
図8】端末装置上の画面例を示す図(その3)である。
【発明を実施するための形態】
【0014】
以下、本発明の好適な実施形態につき説明する。
【0015】
<構成>
図1は本発明の一実施形態にかかるシステムの構成例を示す図である。
【0016】
図1において、システムは、ユーザ(プレイヤ)が所持するスマートフォン、携帯電話等の端末装置1と、移動無線基地局やWi−Fiステーション等のアクセスポイント2と、インターネット等のネットワーク3と、アプリダウンロードサーバ4と、ゲーム管理サーバ5とを備えている。
【0017】
端末装置1は、ゲームアプリ11とブラウザアプリ12とを備えている。
【0018】
ゲームアプリ11は、所定のゲームを実行する機能を有している。
【0019】
ブラウザアプリ12は、インターネットの標準プロトコルであるHTTP(Hyper Text Transfer Protocol)等に従い、HTML(Hyper Text Markup Language)等の言語で記述されたページデータの要求・取得・表示およびフォームデータの送信等を行う機能を有している。
【0020】
アプリダウンロードサーバ4は、ゲームアプリ11に対応するプログラムを記憶しており、これを端末装置1にダウンロードおよびインストールさせる機能を有している。
【0021】
ゲーム管理サーバ5は、端末装置1のゲームアプリ11からのアクセスに対してユーザの認証や保有ポイントの管理やゲームアプリ11に対する情報提供等の処理を行う機能を有している。ゲーム管理サーバ5はセッション管理データベース51を備えている。セッション管理データベース51のデータ構造については後述する。
【0022】
図2は端末装置1のハードウェア構成例を示す図である。
【0023】
図2において、端末装置1は、電源システム101と、プロセッサ103、メモリコントローラ104、周辺インタフェース105を含むメインシステム102と、記憶部106と、外部ポート107と、高周波回路108と、アンテナ109と、オーディオ回路110と、スピーカ111と、マイク112と、近接センサ113と、ディスプレイコントローラ115、光学センサコントローラ116、入力コントローラ117を含むI/Oサブシステム114と、タッチ反応型ディスプレイシステム118と、光学センサ119と、入力部120とを備えている。
【0024】
図3はアプリダウンロードサーバ4およびゲーム管理サーバ5のハードウェア構成例を示す図である。
【0025】
図3において、アプリダウンロードサーバ4およびゲーム管理サーバ5は、システムバス401に接続されたCPU(Central Processing Unit)402、ROM(Read Only Memory)403、RAM(Random Access Memory)404、NVRAM(Non-Volatile Random Access Memory)405、I/F(Interface)406と、I/F406に接続された、キーボード、マウス、モニタ、CD/DVD(Compact Disk/Digital Versatile Disk)ドライブ等のI/O(Input/Output Device)407、HDD(Hard Disk Drive)408、NIC(Network Interface Card)409等を備えている。なお、セッション管理データベース51は、HDD408に格納されている。
【0026】
図4はゲーム管理サーバ5におけるセッション管理データベース51のデータ構造例を示す図である。
【0027】
図4において、セッション管理データベース51は、「セッションID」「ユーザID」「MACアドレス」「保有ポイント」等の項目(フィールド)を含んでいる。
【0028】
「セッションID」は、端末装置1のブラウザアプリ12からのアクセスに対し、端末識別キーとしてゲーム管理サーバ5が割り当てた情報である。「セッションID」は端末装置1のブラウザアプリ12にクッキー情報として保存されるとともに、ゲームアプリ11にも内部的に保存される。
【0029】
「ユーザID」は、端末装置1のブラウザアプリ12からのアクセスに対し、ユーザ識別用にゲーム管理サーバ5が割り当てた情報である。「ユーザID」はゲームアプリ11にも内部的に保存される。なお、「ユーザID」はユーザ個人を特定する情報である必要はなく、ユーザ管理上、同一のユーザであるか否かを特定できれば足りる。
【0030】
「MACアドレス」は、端末装置1のMACアドレスである。MACアドレスを端末識別キーとして認証に用いていた既存の仕組と互換性を持たせるために補助的に管理する情報である。なお、MACアドレスに代えて他のハードウェア由来の識別子を用いてもよい。
【0031】
「保有ポイント」は、セッションIDおよびユーザIDで特定されるユーザのゲーム上のポイント残高の情報である。
【0032】
<動作>
図5は上記の実施形態の処理例を示すシーケンス図である。
【0033】
図5において、端末装置1のゲームアプリ11がユーザにより起動されると(ステップS101)、ゲームアプリ11は、内部の所定の記憶領域にセッションIDとユーザIDが保存されているか否か判断する(ステップS102)。ゲームアプリ11からいったんゲーム管理サーバ5に対して認証要求を行った後は、セッションIDとユーザIDがゲームアプリ11内に保存されるため、原則として、初回の起動を除いて、セッションIDとユーザIDが保存されていると判断される。
【0034】
セッションIDとユーザIDが保存されていると判断した場合(ステップS102のYes)、ゲームアプリ11は、予めゲームアプリ11内に設定されたURL等のアドレス情報に基づいてゲーム管理サーバ5にアクセスし、セッションIDとユーザIDを伴う認証要求を送信する(ステップS103)。
【0035】
ゲーム管理サーバ5は、端末装置1のゲームアプリ11からセッションIDとユーザIDを受信すると、受信したセッションIDとユーザIDの組がセッション管理データベース51に登録されているか否か照合し(ステップS104)、認証結果を端末装置1のゲームアプリ11に送信する(ステップS105)。
【0036】
ゲームアプリ11の起動後にセッションIDとユーザIDがゲームアプリ11内に保存されていないと判断した場合(既存のMACアドレスを端末識別キーに用いた仕組のユーザについては、ユーザIDは存在するがセッションIDが存在しないため、この場合に該当する)(ステップS102のNo)、もしくは、認証結果が正常(OK)でなかった場合(ステップS106のNo)、ゲーム管理サーバ5による認証を行うか否かをユーザに確認する(ステップS107)。図6はユーザへの確認の画面例を示しており、サーバにより認証が必要な旨の表示と、「認証を行う」ボタンと、「利用しない」ボタンとが設けられている。
【0037】
図5に戻り、ユーザが認証を行わないと選択した場合(ステップS107のNo)、ゲームアプリ11は処理を終了する。
【0038】
ユーザが認証を行うと選択した場合(ステップS107のYes)、ゲーム管理サーバ5による認証の処理に移行する。この場合、ユーザIDもしくはセッションIDの両方もしくは一方が欠けたもしくは無効(セッション管理データベース51と不整合)の状態である。
【0039】
認証の処理では、先ず、ゲームアプリ11は、予め設定されているゲーム管理サーバ5の認証用ページのURLと、存在する場合にはユーザIDと、存在する場合にはMACアドレスとを、URL記述に含め(ユーザIDとMACアドレスはパラメータ部分等に含める)、ブラウザアプリ12に引き渡してブラウザアプリ12を起動する(ステップS108)。
【0040】
ブラウザアプリ12は、ゲームアプリ11により指定されたURLの示すゲーム管理サーバ5にアクセスし、存在する場合にはユーザIDと、存在する場合にはMACアドレスとを伴う認証要求を送信する(ステップS109)。ここでは、ゲームアプリ11から引き渡されたURL記述をそのままリクエストとしてゲーム管理サーバ5に送信することを想定している。
【0041】
ゲーム管理サーバ5は、ブラウザアプリ12に処理中であることを示す画面データを送信し(ステップS110)、ブラウザアプリ12はその画面を表示する(ステップS111)。図7は処理中画面の例を示す図である。なお、処理中画面を送信・表示することなく、処理を進めてもよい。
【0042】
図5に戻り、ゲーム管理サーバ5は、ユーザIDが指定されている場合には、それと組になるセッションIDを新たに生成し、ユーザIDが指定されていない場合には、ユーザIDとセッションIDの組を新たに生成し(ステップS112)、セッション管理データベース51に対応付けて保存する(ステップS113)。
【0043】
なお、既存のMACアドレスを端末識別キーに用いた仕組のユーザについては、ユーザIDとMACアドレスが指定されるため、ユーザIDとMACアドレスの組がセッション管理データベース51に登録されているか否か照合し、両者が対応付けられて登録されていることを条件に、対応するセッションIDを新たに生成し、セッション管理データベース51に対応付けて保存する。
【0044】
次いで、ゲーム管理サーバ5は、ユーザIDとセッションIDを端末装置1のブラウザアプリ12に送信する(ステップS114)。
【0045】
これを受信したブラウザアプリ12は、セッションIDをクッキーに保存する(ステップS115)。
【0046】
次いで、ゲームアプリ11に戻ることをユーザに確認する(ステップS116)。図8はユーザ確認の画面例を示しており、認証が完了した旨の表示と、「アプリに戻る」ボタンが設けられている。なお、ユーザ確認を行わずにゲームアプリ11に自動的に戻るようにしてもよい。
【0047】
図5に戻り、ブラウザアプリ12は、URLスキーム等の機構により、ゲームアプリ11にリダイレクトしてユーザIDとセッションIDを引き渡す(ステップS117)。
【0048】
ゲームアプリ11は、受け取ったユーザIDとセッションIDを内部の記憶領域に保存する(ステップS118)。
【0049】
その後、もしくは、認証結果が正常(OK)であった場合(ステップS106のYes)、ゲームアプリ11は、ゲーム管理サーバ5との通信を伴う既定の処理を実行する(ステップS119)。
【0050】
この処理の中で、ゲームアプリ11は、ゲーム管理サーバ5にアクセスし、セッションIDを伴う処理要求を送信する(ステップS120)。
【0051】
ゲーム管理サーバ5は、受信したセッションIDに基づきセッション管理データベース51を参照して対応するユーザIDを取得し(ステップS121)、処理要求に応じた処理を実行し(ステップS122)、処理結果を端末装置1のゲームアプリ11に送信する(ステップS123)。例えば、当該ユーザの保有ポイントを参照する処理要求であれば、セッション管理データベース51から保有ポイントを参照して端末装置1のゲームアプリ11に送信する。
【0052】
<総括>
以上説明したように、本実施形態によれば、MACアドレス等のハードウェア由来の識別子を用いることなく端末装置を利用するユーザを認証することができる。従って、個人情報保護の観点からMACアドレス等のハードウェア由来の識別子にアクセスできない状況においても、端末装置を利用するユーザを認証することができる。
【0053】
なお、ゲームアプリを用いる場合について説明したが、これに限定されず、任意のアプリ(所定アプリ)に適用することができる。
【0054】
以上、本発明の好適な実施の形態により本発明を説明した。ここでは特定の具体例を示して本発明を説明したが、特許請求の範囲に定義された本発明の広範な趣旨および範囲から逸脱することなく、これら具体例に様々な修正および変更を加えることができることは明らかである。すなわち、具体例の詳細および添付の図面により本発明が限定されるものと解釈してはならない。
【符号の説明】
【0055】
1 端末装置
11 ゲームアプリ
12 ブラウザアプリ
2 アクセスポイント
3 ネットワーク
4 アプリダウンロードサーバ
5 ゲーム管理サーバ
51 セッション管理データベース
図1
図2
図3
図4
図5
図6
図7
図8