JP2017033417A - 端末装置、情報送信方法、及び情報送信プログラム - Google Patents

端末装置、情報送信方法、及び情報送信プログラム Download PDF

Info

Publication number
JP2017033417A
JP2017033417A JP2015154600A JP2015154600A JP2017033417A JP 2017033417 A JP2017033417 A JP 2017033417A JP 2015154600 A JP2015154600 A JP 2015154600A JP 2015154600 A JP2015154600 A JP 2015154600A JP 2017033417 A JP2017033417 A JP 2017033417A
Authority
JP
Japan
Prior art keywords
authentication
terminal device
content
information
provider
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2015154600A
Other languages
English (en)
Other versions
JP6059307B1 (ja
Inventor
一紀 中山
Kazunori Nakayama
一紀 中山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yahoo Japan Corp
Original Assignee
Yahoo Japan Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yahoo Japan Corp filed Critical Yahoo Japan Corp
Priority to JP2015154600A priority Critical patent/JP6059307B1/ja
Application granted granted Critical
Publication of JP6059307B1 publication Critical patent/JP6059307B1/ja
Publication of JP2017033417A publication Critical patent/JP2017033417A/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)

Abstract

【課題】認証によるユーザビリティの低下を抑制すること。【解決手段】本願に係る端末装置は、受付部と、送信部とを有する。受付部は、一の提供元が提供するコンテンツに対するユーザ操作であって、他の提供元が提供する他のコンテンツを表示させるユーザ操作を受け付ける。受付部により受け付けられた他の提供元が提供する他のコンテンツを表示されるユーザ操作に応じて、一の提供元における認証情報を他の提供元の外部装置へ送信する。例えば、受付部は、コンテンツ中に含まれる前記他のコンテンツに関する情報が表示された領域に対するユーザ操作を受け付ける。【選択図】図3

Description

本発明は、端末装置、情報送信方法、及び情報送信プログラムに関する。
従来、所定のサービス(サイト)が第三者に認証を委任することにより、第三者と連携して認証する技術が提供されている。例えば、OpenID(登録商標)においては、複数の提供元が提供するサービスにおいて共通した認証情報を利用し、ユーザが各サービスで認証を行うことによる負担を軽減する。
特開2013−228951号公報
しかしながら、上記の従来技術では認証によるユーザビリティの低下を抑制することは難しい。例えば、認証情報を提供する提供元のサービスにおける認証が必要である場合、認証によるユーザビリティの低下を抑制することは難しい。
本願は、上記に鑑みてなされたものであって、認証によるユーザビリティの低下を抑制する端末装置、情報送信方法、及び情報送信プログラムを提供することを目的とする。
本願に係る端末装置は、一の提供元が提供するコンテンツに対するユーザ操作であって、他の提供元が提供する他のコンテンツを表示させるユーザ操作を受け付ける受付部と、前記一の提供元による認証状態において前記ユーザ操作が行われた場合に、前記一の提供元における前記認証状態を引き継ぐ認証情報を前記他の提供元の外部装置へ送信する送信部と、を備えたことを特徴とする。
実施形態の一態様によれば、認証によるユーザビリティの低下を抑制することができるという効果を奏する。
図1は、実施形態に係る情報送信処理の一例を示す図である。 図2は、実施形態に係る認証システムの構成例を示す図である。 図3は、実施形態に係る端末装置の構成例を示す図である。 図4は、実施形態に係る認証情報記憶部の一例を示す図である。 図5は、実施形態に係る第1配信装置の構成例を示す図である。 図6は、実施形態に係るユーザ情報記憶部の一例を示す図である。 図7は、実施形態に係るコンテンツ情報記憶部の一例を示す図である。 図8は、実施形態に係る第2配信装置の構成例を示す図である。 図9は、実施形態に係るユーザ情報記憶部の一例を示す図である。 図10は、実施形態に係るコンテンツ情報記憶部の一例を示す図である。 図11は、実施形態に係る情報送信処理手順を示すシーケンス図である。 図12は、端末装置の機能を実現するコンピュータの一例を示すハードウェア構成図である。
以下に、本願に係る端末装置、情報送信方法、及び情報送信プログラムを実施するための形態(以下、「実施形態」と呼ぶ)について図面を参照しつつ詳細に説明する。なお、この実施形態により本願に係る端末装置、情報送信方法、及び情報送信プログラムが限定されるものではない。また、以下の各実施形態において同一の部位には同一の符号を付し、重複する説明は省略される。
(実施形態)
〔1.情報送信処理〕
まず、図1を用いて、実施形態に係る情報送信処理の一例について説明する。図1は、実施形態に係る情報送信処理の一例を示す図である。図1に示す認証システム1において、端末装置100は、一の提供元が提供するコンテンツを表示する。図1に示す例においては、端末装置100がタッチパネル機能を有するスマートフォンである場合を示す。
以下に示す例においては、一の提供元を「第1配信元」とし、一の提供元がコンテンツの配信等のサービスに用いる情報処理装置を「第1配信装置」とする。また、図1に示す例においては、端末装置100は、第1配信元が提供するアプリケーション(以下、「アプリ」とする場合がある)に第1配信元が提供するコンテンツを表示する場合を例に説明する。以下では、第1配信元が提供するアプリを「第1アプリ」とする場合がある。なお、第1配信元が提供するコンテンツは、第1アプリにおいて表示されるコンテンツに限らず、第1配信元のサイトのウェブページ(以下、単に「サイト」とする場合がある)等であってもよい。
例えば、端末装置100は、第1アプリ中のアプリ内ブラウザに、第1配信元以外の他の提供元が提供する他のコンテンツが表示される場合に、第1配信元における認証情報を他の提供元の外部装置へ送信する。なお、以下に示す例においては、第1配信元以外の他の提供元を「第2配信元」とし、他の提供元の外部装置(情報処理装置)を「第2配信装置」とする。
図1に示す例においては、端末装置100は、第1配信装置200が提供するコンテンツが表示される第1アプリAP11中のアプリ内ブラウザAB11に、第1配信元が提供する他のコンテンツが表示される場合に、第1配信元における認証情報を第2配信装置300へ送信する場合を説明する。
まず、第1アプリAP11が起動された端末装置100は、第1配信装置200へコンテンツの取得を要求する(ステップS11)。図1に示す例においては、ステップS11において端末装置100は、第1配信元が提供するサービス(以下、「第1サービス」とする場合がある)へのログインも行う。例えば、端末装置100は、ログインIDやパスワードを第1配信装置200へ送信することにより、第1サービスへのログインを行う。以下では、サービスへログインした状態のことを認証状態とする場合がある。例えば、第1サービスへログインした状態は、第1サービスを提供する第1配信元による認証状態に対応する。図1に示す例においては、ステップS11においてコンテンツの取得要求と第1サービスへのログインを行うものとする。
端末装置100からログインIDやパスワードを受信した第1配信装置200は、端末装置100を利用するユーザ(以下、「ユーザU1」とする場合がある)の認証を行う(ステップS12)。そして、ユーザU1を認証した場合、第1配信装置200は、端末装置100へログイン時において表示されるコンテンツを配信する(ステップS13)。その際に、第1配信装置200は、ユーザU1に関する認証情報を送信する。例えば、第1配信装置200は、第1サービスにおけるユーザU1のログインIDに対応付けられた所定のIDをユーザU1に関する認証情報としてもよい。また、例えば、第1配信装置200は、第1サービスにおけるユーザU1のログインIDをユーザU1に関する認証情報としてもよい。なお、端末装置100が、予めユーザU1に関する認証情報を有している場合、第1配信装置200は、ユーザU1に関する認証情報を端末装置100へ送信しなくてもよい。図1中の第1アプリAP11において、ユーザU1が第1サービスにログイン済みであって、第1サービスにおけるユーザU1のログインIDを認証情報とする場合、第1配信装置200は、ユーザU1に関する認証情報を端末装置100へ送信しなくてもよい。
なお、ユーザU1を認証できなかった場合、第1配信装置200は、例えば、端末装置100へ非ログイン時において表示されるコンテンツを配信する。また、端末装置100が行う第1サービスへのログインは、後述するステップS16よりも以前であれば、ステップS11よりも前に行われてもよいし、ステップS11よりも後に行われてもよい。また、第1配信装置200が行うステップS12における認証およびステップS13における端末装置100への認証情報の送信は、端末装置100が、第1サービスへのログインを行った後に行われる。
そして、端末装置100は、第1配信装置200から受信したコンテンツを表示する(ステップS14)。図1に示す例においては、端末装置100には、第1配信装置200から受信したログイン時のコンテンツが表示される。具体的には、第1アプリAP11における表示領域AR11には、経済に関するコンテンツCT11が表示される。また、第1アプリAP11における表示領域AR12には、テクノロジーに関するコンテンツCT12が表示される。なお、第1アプリAP11は、コンテンツCT11及びコンテンツCT12がユーザに選択された場合、アプリ内ブラウザAB11に各コンテンツCT11、CT12に対応するサイトのウェブページを表示するものとして、以下説明する。
図1に示す例において、ユーザU1は、第1アプリAP11における表示領域AR11に表示されたコンテンツCT11を選択する(ステップS15)。すなわち、ステップS15において、ユーザU1は、第1配信元が提供するコンテンツに対するユーザ操作であって、第2配信元が提供する他のコンテンツを表示させるユーザ操作(以下、単に「操作」とする場合がある)を行う。
その後、端末装置100は、コンテンツCT11に対応するサイトを提供する第2配信元の第2配信装置300に確認要求を送信する(ステップS16)。例えば、端末装置100は、第2配信装置300に、第1配信元が提供する認証情報による認証を許可するかどうかの確認要求を送信する。具体的には、端末装置100は、第2配信装置300に、第2配信元が提供するサービス(以下、「第2サービス」とする場合がある)において第1配信元が提供する認証情報によるログインを許可するかどうかの確認要求を送信する。
図1に示す例においては、端末装置100は、第2配信装置300に第1配信元が提供する認証情報を送信することにより、第1配信元が提供する認証情報による認証を許可するかどうかの確認を要求する。すなわち、ステップS16において、端末装置100は、第1配信元による認証状態においてユーザ操作が行われたため、第1配信元における認証状態を引き継ぐ認証情報を第2配信元の第2配信装置300へ送信する。例えば、端末装置100は、認証情報をHttp(HyperText Transfer Protocol)リクエストヘッダに付加して、第2配信装置300へ送信してもよい。また、例えば、端末装置100は、暗号化した情報を第2配信装置300へ送信してもよい。例えば、認証システム1は、一方向ハッシュ関数によりハッシュ値を生成するアルゴリズム、いわゆるメッセージダイジェストにより認証情報等の情報の送受信を行ってもよい。この場合、端末装置100は、認証情報等の情報に基づいて生成されたハッシュ値をHttpリクエストヘッダに付加して、第2配信装置300へ送信してもよい。
ステップS16において確認要求を受信した第2配信装置300は、第1配信元が提供する認証情報による認証を許可する場合、端末装置100へ確認画面CT20を送信する(ステップS17)。例えば、第2配信装置300は、端末装置100において表示される確認画面CT20の画像情報を送信する。なお、第2配信装置300は、第1配信元が提供する認証情報による認証を許可しない場合、端末装置100へ非ログイン時におけるコンテンツ(ウェブページ)を端末装置100へ配信する。
確認画面CT20を受信した端末装置100において、第1アプリAP11は、表示を遷移させる(ステップS18)。具体的には、第1アプリAP11は、アプリ内ブラウザAB11に確認画面CT20を表示する。ここで、アプリ内ブラウザAB11は、いわゆるウェブビュー等であって、第1アプリAP11内においてウェブページ等を表示する。図1に示す例において、第1アプリAP11は、アプリ内ブラウザAB11における表示領域AR13に確認画面CT20を表示する。なお、アプリ内ブラウザAB11には、種々のボタンが表示される。例えば、アプリ内ブラウザAB11に「×」と表示された非表示ボタンBT11をユーザU1が指でタッチした場合、アプリ内ブラウザAB11は非表示になり、第1アプリAP11は、ステップS18における表示遷移前の表示態様に戻る。
このように、第1アプリAP11は、アプリ内ブラウザAB11によりウェブページ等を表示することにより、他のアプリ(ブラウザ)等の起動や第1アプリAP11から他のアプリ(ブラウザ)等への遷移等を抑制できる。また、第1アプリAP11は、第1アプリAP11内でユーザにウェブページ等の閲覧等を行わせ、簡単な操作によりアプリ内ブラウザAB11を非表示にし、元のコンテンツの表示に戻ることができる。そのため、端末装置100は、第1アプリAP11とは別のアプリ(ブラウザ)等においてウェブページを表示する場合と比べて、ユーザビリティを向上させることができる。
ここで、図1に示す確認画面CT20には、第2配信元に関する情報に加えて、第2サービスへのログインに関するボタンBT21、BT22が含まれる。具体的には、確認画面CT20には、第2サービスにおいて第2配信元が発行したログインIDやパスワードによるログインを選択するボタンBT21が表示される。また、確認画面CT20には、第2サービスにおいて第1配信元が提供する認証情報によるログインを選択するボタンBT22が表示される。このように、端末装置100において、第1アプリAP11は、ボタンBT21、BT22を表示することにより、第1配信元が提供する認証情報によるログインを行う前に、ユーザにログインの方法を選択させることにより、ユーザの満足度を向上させることができる。例えば、ユーザU1がボタンBT21を指でタッチした場合、第2サービスにおいて第2配信元が発行したログインIDやパスワードによるログインが行われる。
図1に示す例においては、ユーザU1は、第1配信元が提供する認証情報によるログインを選択するボタンBT22を選択する(ステップS19)。そして、端末装置100は、第2配信装置300に第1配信元が提供する認証情報によるログインを要求する(ステップS20)。
端末装置100からログインを要求された第2配信装置300は、ユーザU1の認証を行う(ステップS21)。そして、第2配信装置300は、端末装置100へログイン時において表示されるコンテンツCT21を配信する(ステップS22)。
コンテンツCT21を受信した端末装置100において、第1アプリAP11は、表示を遷移させる(ステップS23)。具体的には、第1アプリAP11は、アプリ内ブラウザAB11にコンテンツCT21を表示する。例えば、第1アプリAP11は、アプリ内ブラウザAB11における表示領域AR13にコンテンツCT21を表示する。
上述したように、実施形態に係る認証システム1において、端末装置100は、ユーザU1がボタンBT22を選択するという簡単な操作により、ユーザU1を第2サービスにログインさせることができる。すなわち、端末装置100は、第2配信元が発行したログインIDやパスワードの入力や、第1配信元における認証をすることなく、ユーザU1を第2サービスにログインさせることができる。したがって、端末装置100は、認証によるユーザビリティの低下を抑制することができる。
また、例えば、一のアプリ中のアプリ内ブラウザにおいてウェブページ等のコンテンツが表示される場合、他のアプリに関する情報は利用できない場合が多い。そのため、例えば、他のアプリであるブラウザにおいて所定のサービスによる認証状態であっても、一のアプリ中のアプリ内ブラウザにおいて所定のサービスが提供するコンテンツを表示する場合、所定のサービスよる認証(ログイン)を行うことが必要である場合がある。このような場合であっても、認証システム1においては、ユーザがボタン等を選択するという簡単な操作により、ユーザU1を所定のサービスにログインさせることができるため、認証システム1は、認証によるユーザビリティの低下を抑制することができる。上述のように、認証システム1においては、第三者である第1配信元から、サービス提供元である第2配信元に、第1配信元自身が提供する認証情報により、第2配信元のサービスにおいてもユーザの認証を行ってもよいことを通知する。また、第2配信元は、第1配信元が提供する認証情報によりユーザを認証する場合、ユーザに第1配信元自身が提供する認証情報により認証を行ってもよいかを確認する。これにより、認証システム1においては、認証に関する遷移や入力を削減し、UX(ユーザ体験:User eXperience)を向上させることができる。また、図1中の認証システム1における認証は、所定のサービス(サイト)が第三者に認証を委任することにより、第三者と連携して認証する場合であれば、どのような認証技術においても適用可能である。
なお、第1配信元及び第2配信元は、認証情報を提供する側と認証情報を提供される側との関係に基づく相対的な概念であって、提供元Aが第1配信元である場合、提供元Bが第2配信元となり得、提供元Bが第1配信元である場合、提供元Aが第2配信元となり得る。また、第1配信装置及び第2配信装置についても同様に相対的な概念であって、提供元Aの情報処理装置が第1配信装置である場合、提供元Bの情報処理装置が第2配信装置となり得、提供元Bの情報処理装置が第1配信装置である場合、提供元Aの情報処理装置が第2配信装置となり得る。
〔2.認証システムの構成〕
図2に示すように、認証システム1は、端末装置100と、第1配信装置200と、第2配信装置300とが含まれる。端末装置100と、第1配信装置200と、第2配信装置300とは所定のネットワークNを介して、有線または無線により通信可能に接続される。なお、図2に示した認証システム1には、複数台の端末装置100や、複数台の第1配信装置200や、複数台の第2配信装置300が含まれてもよい。
端末装置100は、ユーザによって利用される情報処理装置である。端末装置100は、ユーザによる操作に従って、アプリを起動する。なお、以下では、端末装置100をユーザと表記する場合がある。すなわち、以下では、ユーザを端末装置100と読み替えることもできる。なお、上述した端末装置100は、例えば、スマートフォンや、タブレット型端末や、ノート型PC(Personal Computer)や、デスクトップPCや、携帯電話機や、PDA(Personal Digital Assistant)等により実現される。
第1配信装置200は、第1配信元によるコンテンツの配信等のサービスを行う情報処理装置である。また、第1配信装置200は、端末装置100に認証情報を送信する。第2配信装置300は、第2配信元によるコンテンツの配信等のサービスを行う情報処理装置である。
〔3.端末装置の構成〕
次に、図3を用いて、実施形態に係る端末装置100の構成について説明する。図3は、実施形態に係る端末装置の構成例を示す図である。図3に示すように、端末装置100は、通信部110と、記憶部120と、制御部130と、入力部140と、出力部150とを有する。
(通信部110)
通信部110は、例えば、通信回路等によって実現される。そして、通信部110は、図示しない所定の通信網と有線または無線で接続され、第1配信装置200や第2配信装置300との間で情報の送受信を行う。
(記憶部120)
記憶部120は、例えば、RAM(Random Access Memory)、フラッシュメモリ(Flash Memory)等の半導体メモリ素子、または、ハードディスク、光ディスク等の記憶装置によって実現される。記憶部120は、例えば、端末装置100にOSに関する情報、例えばプログラム等を記憶する。実施形態に係る記憶部120は、図3に示すように、認証情報記憶部121を有する。
(認証情報記憶部121)
実施形態に係る認証情報記憶部121は、認証情報を記憶する。図4は、実施形態に係る認証情報記憶部の一例を示す図である。図4に示す認証情報記憶部121は、「認証情報」といった項目を有する。
「認証情報」は、所定のアプリにおいて受信した認証情報を示す。図4に示す例においては、認証情報として「ID11」が記憶される。図1に示す例において例えば、認証情報は、第1アプリAP11が第1配信装置200から受信したユーザに関する認証情報を示す。例えば、認証情報記憶部121に記憶された認証情報は、その認証情報を受信したアプリのみが参照可能である。なお、認証情報記憶部121は、上記に限らず、認証に関する情報であれば、目的に応じて種々の情報を記憶してもよい。
(制御部130)
図3の説明に戻って、制御部130は、例えば、CPU(Central Processing Unit)やMPU(Micro Processing Unit)等によって、端末装置100内部の記憶部120などの記憶装置に記憶されている各種プログラム(端末装置100にインストールされた第1アプリが実行する情報提供プログラムや情報送信プログラムの一例に相当)がRAMを作業領域として実行されることにより実現される。例えば、この各種プログラムは、インストールされているアプリケーションのプログラムが含まれる。また、制御部130は、例えば、ASIC(Application Specific Integrated Circuit)やFPGA(Field Programmable Gate Array)等の集積回路により実現される。
図3に示すように、制御部130は、受付部131と、送信部132と、受信部133と、表示部134とを有し、以下に説明する提示処理の機能や作用を実現または実行する。なお、制御部130の内部構成は、図3に示した構成に限られず、後述する提示処理を行う構成であれば他の構成であってもよい。また、制御部130が有する各処理部の接続関係は、図3に示した接続関係に限られず、他の接続関係であってもよい。
(受付部131)
受付部131は、第1配信元が提供するコンテンツに対するユーザ操作であって、第2配信元が提供する他のコンテンツを表示させるユーザ操作を受け付ける。例えば、受付部131は、第1配信元が提供するコンテンツであって、第1配信元による認証状態において表示されるコンテンツに対する操作を受け付ける。例えば、受付部131は、入力部140を介して表示されるコンテンツに対する操作を受け付ける。また、受付部131は、第1配信元が提供するコンテンツ中に含まれる第2配信元が提供する他のコンテンツに関する情報が表示された領域に対する操作を受け付ける。図1に示す例において、受付部131は、第1アプリAP11においてコンテンツCT21に関する情報を示すコンテンツCT11が表示された表示領域AR11に対する操作を受け付ける。
(送信部132)
送信部132は、第1配信装置200や第2配信装置300へ各種情報を送信する。送信部132は、第1配信元による認証状態においてユーザ操作が行われた場合に、第1配信元における認証状態を引き継ぐ認証情報を第2配信元の外部装置(第2配信装置300)へ送信する。例えば、送信部132は、受付部131により受け付けられた第2配信元が提供する他のコンテンツを表示させる操作に応じて、第1配信元における認証情報を第2配信元の第2配信装置300へ送信する。例えば、送信部132は、第1配信元のコンテンツが表示された表示部134に、第2配信元が提供する他のコンテンツが表示される場合に、第1配信元における認証情報を第2配信元の第2配信装置300へ送信する。また、送信部132は、所定のアプリケーション中のブラウザに第2配信元が提供する他のコンテンツを表示させる場合に、認証情報を第2配信装置300へ送信する。例えば、送信部132は、第1アプリAP11中のアプリ内ブラウザAB11に第2配信元が提供する他のコンテンツを表示させる場合に、認証情報を第2配信装置300へ送信する。
また、送信部132は、第1配信装置200へコンテンツの取得を要求する。また、送信部132は、ログインIDやパスワードを第1配信装置200へ送信する。また、送信部132は、第1アプリAP11に表示されるコンテンツCT11に対応するサイトを提供する第2配信元の第2配信装置300に確認要求を送信する。また、送信部132は、第2配信装置300に、第2サービスにおいて第1配信元が提供する認証情報によるログインを許可するかどうかの確認要求を送信する。送信部132は、第2配信装置300に第1配信元が提供する認証情報を送信することにより、第1配信元が提供する認証情報によるログインを要求する。
(受信部133)
受信部133は、第1配信装置200や第2配信装置300から各種情報を受信する。受信部133は、第1配信装置200からコンテンツを受信する。例えば、受信部133は、ログイン時に表示されるコンテンツを第1配信装置200から受信する。また、例えば、受信部133は、非ログイン時に表示されるコンテンツを第1配信装置200から受信する。また、受信部133は、第2配信装置300からコンテンツを受信する。例えば、受信部133は、ログイン時に表示されるコンテンツを第2配信装置300から受信する。また、例えば、受信部133は、非ログイン時に表示されるコンテンツを第2配信装置300から受信する。また、受信部133は、第2配信装置300から確認画面CT20を受信する。例えば、受信部133は、第2配信装置300から確認画面CT20の画像情報を受信する。
(表示部134)
例えば、表示部134は、出力部150により各種情報を表示する。表示部134は、受信部133により受信された各種情報を表示する。表示部134は、第1配信元が提供するコンテンツを表示する。表示部134は、第2配信元が提供するコンテンツを表示する。表示部134は、所定のアプリケーションによりコンテンツを表示する。例えば、表示部134は、第1アプリAP11より第1配信元が提供するコンテンツを表示する。
表示部134は、第2配信元が認証情報による認証状態の引き継ぎを許可した場合、第2配信元において認証情報による認証を行うかどうかを確認する画面(出力部150)を表示する。例えば、表示部134は、第2配信元が第1配信元の提供する認証情報によるログインを許可した場合、第2配信元において認証情報によるログインを行うかどうかを確認する画面を表示する。
また、表示部134は、第2配信元において認証情報による認証が行われた場合、第2配信元による認証状態において提供される他のコンテンツを表示する。例えば、表示部134は、第2配信元において認証情報によるログインが行われた場合、第2配信元へのログイン時において提供される他のコンテンツを表示する。図1に示す例において、表示部134は、アプリ内ブラウザAB11にコンテンツCT21を表示する。また、表示部134は、第2配信元において認証情報による認証が行われなかった場合、第2配信元による非認証状態において提供されるコンテンツを表示する。例えば、表示部134は、第2配信元において第1配信元の提供する認証情報によるログインが行われなかった場合、第2配信元への非ログイン時において提供されるコンテンツを表示する。
なお、上述した制御部130による情報送信処理等の処理は、例えば、JavaScript(登録商標)などにより実現されてもよい。また、上述した第1配信装置200や第2配信装置300から受信した各種情報の表示に関する処理が専用アプリにより行われる場合、制御部130は、例えば、所定のアプリや専用アプリを制御するアプリ制御部を有してもよい。
〔4.第1配信装置の構成〕
次に、図5を用いて、実施形態に係る第1配信装置200の構成について説明する。図5は、実施形態に係る第1配信装置200の構成例を示す図である。図5に示すように、第1配信装置200は、通信部210と、記憶部220と、制御部230とを有する。なお、第1配信装置200は、第1配信装置200の管理者等から各種操作を受け付ける入力部(例えば、キーボードやマウス等)や、各種情報を表示するための表示部(例えば、液晶ディスプレイ等)を有してもよい。
(通信部210)
通信部210は、例えば、NIC(Network Interface Card)等によって実現される。そして、通信部210は、ネットワークと有線または無線で接続され、端末装置100との間で情報の送受信を行う。
(記憶部220)
記憶部220は、例えば、RAM、フラッシュメモリ等の半導体メモリ素子、または、ハードディスク、光ディスク等の記憶装置によって実現される。実施形態に係る記憶部220は、図5に示すように、ユーザ情報記憶部221と、コンテンツ情報記憶部222とを有する。
(ユーザ情報記憶部221)
実施形態に係るユーザ情報記憶部221は、ユーザに関する情報を記憶する。図6には、ユーザ情報記憶部221に記憶されるユーザに関する情報の一例を示す。図6に示すように、ユーザ情報記憶部221は、ユーザに関する情報として、「ユーザID」、「パスワード」、「認証情報」といった項目が含まれる。
「ユーザID」は、ユーザを識別するための識別情報を示す。例えば、ユーザIDは、第1配信装置200においてログインIDとして用いられる。「パスワード」は、対応するユーザIDにより識別されるユーザを認証する際のパスワードを示す。また、「認証情報」は、外部の情報処理装置へ提供する認証情報を示す。例えば、「認証情報」は、ログインを行った端末装置100へ送信する認証情報を示す。図1に示す例においては、「認証情報」としては、第1サービスにおけるユーザIDに対応付けられた所定のIDが記憶される。
例えば、図6に示す例において、ユーザID「U11」により識別されるユーザはパスワードが「1234」であり、認証情報が「ID11」であることを示す。例えば、図6に示す例において、ユーザID「U11」により識別されるユーザは、ログインID「U11」とパスワード「1234」により第1サービスへのログインができ、ユーザID「U11」により識別されるユーザが利用する端末装置100へ認証情報「ID11」が送信される。
なお、ユーザ情報記憶部221は、上記に限らず、目的に応じて種々の情報を記憶してもよい。例えば、ユーザ情報記憶部221は、ユーザのデモグラフィック属性に関する情報やユーザのサイコグラフィック属性に関する情報を記憶してもよい。
(コンテンツ情報記憶部222)
実施形態に係るコンテンツ情報記憶部222は、コンテンツに関する各種情報を記憶する。図7に、実施形態に係るコンテンツ情報記憶部222の一例を示す。図7に示すコンテンツ情報記憶部222は、「コンテンツID」、「コンテンツ」、「提供元ID」、「カテゴリ」といった項目を有する。
「コンテンツID」は、コンテンツを識別するための識別情報を示す。「コンテンツ」は、コンテンツIDに対応するコンテンツを示す。図7では「コンテンツ」に「CT11」といった概念的な情報が格納される例を示したが、実際には、静止画像や動画像やテキストデータやURL、または、これらの格納場所を示すファイルパス名などが格納される。また、「提供元ID」は、コンテンツの提供元を識別するための識別情報を示す。「カテゴリ」は、コンテンツの内容に基づく分類情報を示す。
例えば、図7に示す例において、コンテンツID「C11」により識別されるコンテンツCT11は、提供元ID「CP11」により識別される提供元から取得したコンテンツであり、その内容はカテゴリ「経済」に分類されることを示す。
なお、コンテンツ情報記憶部222は、上記に限らず、目的に応じて種々の情報を記憶してもよい。例えば、コンテンツ情報記憶部222は、コンテンツを取得した日時やコンテンツが作成された日時に関する情報を記憶してもよい。
(制御部230)
図5の説明に戻って、制御部230は、例えば、CPUやMPU等によって、第1配信装置200内部の記憶装置に記憶されている各種プログラムがRAMを作業領域として実行されることにより実現される。また、制御部230は、例えば、ASICやFPGA等の集積回路により実現される。
図5に示すように、制御部230は、受付部231と、認証部232と、抽出部233と、配信部234とを有し、以下に説明する情報処理の機能や作用を実現または実行する。なお、制御部230の内部構成は、図5に示した構成に限られず、後述する情報処理を行う構成であれば他の構成であってもよい。また、制御部230が有する各処理部の接続関係は、図5に示した接続関係に限られず、他の接続関係であってもよい。
受付部231は、端末装置100からコンテンツの取得要求を受け付ける。受付部231は、端末装置100から認証の要求を受け付ける。例えば、受付部231は、認証の要求として、端末装置100からログインIDやパスワードを受け付ける。
認証部232は、受付部231により受け付けられたログインIDやパスワードにより、端末装置100を利用するユーザを認証する。例えば、認証部232は、受付部231により受け付けられたログインIDやパスワードと、ユーザ情報記憶部221に記憶されたユーザIDやパスワードとを比較することにより、端末装置100を利用するユーザを認証する。
抽出部233は、コンテンツを抽出する。抽出部233は、受付部231によりコンテンツの取得要求を受け付けられた場合、端末装置100へ配信するコンテンツを抽出する。例えば、抽出部233は、ユーザ情報記憶部221に記憶されたユーザのデモグラフィック属性に関する情報やユーザのサイコグラフィック属性に関する情報に基づいて、端末装置100へ配信するコンテンツを抽出する。
配信部234は、抽出部233により抽出されたコンテンツを配信する。配信部234は、抽出部233により抽出されたコンテンツを、ユーザが利用する端末装置100へ配信する。また、配信部234は、認証部232により認証されたユーザが利用する端末装置100へそのユーザに関する認証情報を送信する。
〔5.第2配信装置の構成〕
次に、図8を用いて、実施形態に係る第2配信装置300の構成について説明する。図8は、実施形態に係る第2配信装置300の構成例を示す図である。図8に示すように、第2配信装置300は、通信部310と、記憶部320と、制御部330とを有する。なお、第2配信装置300は、第2配信装置300の管理者等から各種操作を受け付ける入力部(例えば、キーボードやマウス等)や、各種情報を表示するための表示部(例えば、液晶ディスプレイ等)を有してもよい。
(通信部310)
通信部310は、例えば、NIC等によって実現される。そして、通信部310は、ネットワークと有線または無線で接続され、端末装置100との間で情報の送受信を行う。
(記憶部320)
記憶部320は、例えば、RAM、フラッシュメモリ等の半導体メモリ素子、または、ハードディスク、光ディスク等の記憶装置によって実現される。実施形態に係る記憶部320は、図8に示すように、ユーザ情報記憶部321と、コンテンツ情報記憶部322とを有する。
(ユーザ情報記憶部321)
実施形態に係るユーザ情報記憶部321は、ユーザに関する情報を記憶する。図9には、ユーザ情報記憶部321に記憶されるユーザに関する情報の一例を示す。図9に示すように、ユーザ情報記憶部321は、ユーザに関する情報として、「ユーザID」、「パスワード」といった項目が含まれる。
「ユーザID」は、ユーザを識別するための識別情報を示す。例えば、ユーザIDは、第2配信装置300においてログインIDとして用いられる。「パスワード」は、対応するユーザIDにより識別されるユーザを認証する際のパスワードを示す。
例えば、図9に示す例において、ユーザID「U21」により識別されるユーザはパスワードが「5678」であることを示す。例えば、図9に示す例において、ユーザID「U21」により識別されるユーザは、ログインID「U21」とパスワード「5678」により第1サービスへのログインができる。
また、図9に示す例において、ユーザID「ID111」により識別されるユーザは、パスワードが登録されていないユーザである。例えば、ユーザID「ID111」により識別されるユーザは、第1配信元が提供する認証情報「ID111」による認証を許可されたユーザを示す。
なお、ユーザ情報記憶部321は、上記に限らず、目的に応じて種々の情報を記憶してもよい。例えば、ユーザ情報記憶部321は、ユーザのデモグラフィック属性に関する情報やユーザのサイコグラフィック属性に関する情報を記憶してもよい。
(コンテンツ情報記憶部322)
実施形態に係るコンテンツ情報記憶部322は、コンテンツに関する各種情報を記憶する。図10に、実施形態に係るコンテンツ情報記憶部322の一例を示す。図10に示すコンテンツ情報記憶部322は、「コンテンツID」、「コンテンツ」、「状態」といった項目を有する。
「コンテンツID」は、コンテンツを識別するための識別情報を示す。「コンテンツ」は、コンテンツIDに対応するコンテンツを示す。図10では「コンテンツ」に「CT21」といった概念的な情報が格納される例を示したが、実際には、静止画像や動画像やテキストデータやURL、または、これらの格納場所を示すファイルパス名などが格納される。また、「状態」は、コンテンツを提供する先である端末装置100を利用するユーザの認証の状態を示す。
例えば、図10に示す例において、コンテンツID「C21」により識別されるコンテンツCT21は、ユーザの状態が「ログイン時」である端末装置100に配信されるコンテンツであることを示す。また、図10に示す例において、コンテンツID「C22」により識別されるコンテンツCT22は、ユーザの状態が「非ログイン時」である端末装置100に配信されるコンテンツであることを示す。
なお、コンテンツ情報記憶部322は、上記に限らず、目的に応じて種々の情報を記憶してもよい。例えば、コンテンツ情報記憶部322は、コンテンツが作成された日時に関する情報を記憶してもよい。
(制御部330)
図8の説明に戻って、制御部330は、例えば、CPUやMPU等によって、第2配信装置300内部の記憶装置に記憶されている各種プログラムがRAMを作業領域として実行されることにより実現される。また、制御部330は、例えば、ASICやFPGA等の集積回路により実現される。
図8に示すように、制御部330は、受付部331と、認証部332と、抽出部333と、配信部334とを有し、以下に説明する情報処理の機能や作用を実現または実行する。なお、制御部330の内部構成は、図8に示した構成に限られず、後述する情報処理を行う構成であれば他の構成であってもよい。また、制御部330が有する各処理部の接続関係は、図8に示した接続関係に限られず、他の接続関係であってもよい。
受付部331は、端末装置100から第1配信元が提供する認証情報によるログインを許可するかどうかの確認要求を受け付ける。また、受付部331は、端末装置100からログイン要求として、第1配信元が提供する認証情報を受け付ける。また、受付部331は、端末装置100からコンテンツの取得要求を受け付ける。
認証部332は、受付部331により受け付けられた認証情報により、端末装置100を利用するユーザを認証する。例えば、認証部332は、第1配信元が提供する認証情報によるログインを許可したユーザが利用する端末装置100から受付部331により認証情報が受け付けられた場合、端末装置100を利用するユーザを認証する。例えば、認証部332は、第1サービスへログイン状態である端末装置100から認証情報が受け付けられた場合、端末装置100を利用するユーザを認証する。図1に示す例において、認証部332は、第1サービスへログイン状態である端末装置100に表示されたコンテンツCT11に対する操作により、端末装置100から認証情報が受け付けられた場合、端末装置100を利用するユーザを認証する。また、認証部332は、その認証情報をユーザ情報記憶部321へ記憶してもよい。また、認証部332は、受付部331により第1配信元が提供する認証情報によるログインを許可するかどうかの確認要求を受け付けられた場合、認証情報によるログインを許可するかどうかを決定してもよい。
抽出部333は、コンテンツを抽出する。例えば、抽出部333は、受付部331により端末装置100からログイン要求が受け付けられた場合、認証部332による認証に応じて、端末装置100へ配信するコンテンツを抽出する。例えば、抽出部333は、認証部332によりユーザが認証された場合、ログイン時において表示されるコンテンツを抽出する。また、例えば、抽出部333は、認証部332によりユーザが認証されなかった場合、非ログイン時において表示されるコンテンツを抽出する。また、例えば、抽出部333は、受付部331によりコンテンツの取得要求を受け付けられた場合、端末装置100へ配信するコンテンツを抽出する。例えば、抽出部333は、ユーザ情報記憶部321に記憶されたユーザのデモグラフィック属性に関する情報やユーザのサイコグラフィック属性に関する情報に基づいて、端末装置100へ配信するコンテンツを抽出する。
配信部334は、抽出部333により抽出されたコンテンツを配信する。配信部334は、抽出部333により抽出されたコンテンツを、ユーザが利用する端末装置100へ配信する。また、配信部334は、第1配信元が提供する認証情報による認証を許可する場合、端末装置100へ確認画面を送信する。例えば、配信部334は、認証部332が認証情報によるログインを許可すると決定した場合、端末装置100へ確認画面を送信する。図1に示す例において、配信部334は、第1配信元が提供する認証情報による認証を許可する場合、端末装置100へ確認画面CT20を送信する。例えば、配信部334は、第1配信元が提供する認証情報による認証を許可する場合、端末装置100へ確認画面CT20の画像情報を送信する。
〔6.情報送信処理のフロー〕
次に、図11を用いて、実施形態に係る認証システム1による情報送信処理の手順について説明する。図11は、実施形態に係る情報送信処理手順を示すシーケンス図である。
図11に示すように、端末装置100は、第1配信元のサービス(第1サービス)から他のサービスへの遷移が発生した場合(ステップS101)、認証情報を付与した他のサービス(第2サービス)への要求を第2配信装置300へ送信する(ステップS102)。例えば、端末装置100は、第1サービスから第2サービスへの遷移が発生した場合、認証情報である所定のID(例えば、Claimed Identifier)を第2サービスへのHttpリクエストヘッダに付与する。
その後、第2配信装置300は、認証情報でのログインを許可するかどうかを決定する
(ステップS103)。第2配信装置300は、認証情報でのログインを許可しないと決定した場合(ステップS103:No)、非ログイン状態で他のサービス(第2サービス)を利用させる(ステップS103−1)。例えば、第2配信装置300は、認証情報でのログインを許可しないと決定した場合、端末装置100へ非ログイン時のコンテンツを配信する。
一方、第2配信装置300は、認証情報でのログインを許可すると決定した場合(ステップS103:Yes)、認証情報でのログインを行うかどうかを端末装置100へ確認する。その後、端末装置100を利用するユーザは、認証情報でのログインを行うかどうかを決定する(ステップS104)。端末装置100を利用するユーザは、認証情報でのログインを行わないと決定した場合(ステップS104:No)、非ログイン状態(非認証状態)で他のサービス(第2サービス)を利用する(ステップS104−1)。例えば、第2配信装置300は、端末装置100を利用するユーザが認証情報でのログインを行わないと決定した場合、端末装置100へ非ログイン(非認証)時のコンテンツを配信する。
一方、端末装置100を利用するユーザが認証情報でのログインを行うと決定した場合(ステップS104:Yes)、端末装置100は第2配信装置300に認証情報でのログインを要求する。端末装置100から認証情報でのログインの要求を受け付けた第2配信装置300は、認証情報を用いて認証処理を行う(ステップS105)。例えば、第2配信装置300は、端末装置100から送信されたログインの要求に含まれるヘッダ情報等を用いて認証を行う。その後、端末装置100を利用するユーザは、ログイン状態(認証状態)で他のサービス(第2サービス)を利用する(ステップS106)。例えば、第2配信装置300は、端末装置100を利用するユーザを認証情報で認証した場合、端末装置100へログイン(認証)時のコンテンツを配信する。
〔7.効果〕
上述してきたように、実施形態に係る端末装置100は、受付部131と、送信部132とを有する。受付部131は、一の提供元(実施形態においては「第1配信元」。以下、同じ)が提供するコンテンツに対するユーザ操作であって、他の提供元(実施形態においては「第2配信元」。以下、同じ)が提供する他のコンテンツを表示させるユーザ操作を受け付ける。送信部132は、一の提供元による認証状態(例えば、「ログイン状態」。)においてユーザ操作が行われた場合に、一の提供元における認証状態を引き継ぐ認証情報を他の提供元の外部装置(実施形態においては「第2配信装置300」。以下、同じ)へ送信する。
これにより、実施形態に係る端末装置100は、例えばユーザがボタンを選択するという簡単な操作(ユーザ操作)により、ユーザを第2サービスにおいて認証状態(ログイン状態)にさせることができる。すなわち、端末装置100は、第2配信元が発行したログインIDやパスワードの入力や、第1配信元における認証をすることなく、ユーザを第2サービスにおいて認証状態(ログイン状態)にさせることができる。したがって、端末装置100は、認証によるユーザビリティの低下を抑制することができる。
また、実施形態に係る端末装置100において、受付部131は、コンテンツ中に含まれる他のコンテンツに関する情報が表示された領域(実施形態においては「表示領域AR11」。以下、同じ)に対する操作を受け付ける。送信部132は、受付部131により受け付けられた領域に対するユーザ操作に応じて、一の提供元における認証情報を他の提供元の外部装置へ送信する。
これにより、実施形態に係る端末装置100は、第2配信元に関する情報が表示された領域を選択するという簡単な操作(ユーザ操作)により、第2配信元に認証情報による認証を許可するかを確認することができる。これにより、端末装置100は、第2配信元が発行したログインIDやパスワードの入力や、第1配信元における認証をすることなく、ユーザを第2サービスにおいて認証状態(ログイン状態)にさせることができる。したがって、端末装置100は、認証によるユーザビリティの低下を抑制することができる。
また、実施形態に係る端末装置100において、表示部134は、他の提供元が認証情報による認証状態の引き継ぎを許可した場合、他の提供元において認証情報による認証を行うかどうかを確認する画面を表示する。
これにより、実施形態に係る端末装置100は、認証によるユーザビリティの低下を抑制することができる。また、端末装置100は、第1配信元が提供する認証情報による認証(ログイン)を行う前に、ユーザに認証(ログイン)の方法を選択させることにより、ユーザの満足度を向上させることができる。したがって、端末装置100は、認証によるユーザビリティの低下を抑制し、ユーザの満足度を向上させることができる。
また、実施形態に係る端末装置100において、表示部134は、他の提供元において認証情報による認証が行われた場合、他の提供元による認証状態において提供される他のコンテンツを表示する。
これにより、実施形態に係る端末装置100は、認証によるユーザビリティの低下を抑制し、認証状態(ログイン状態)に基づいたコンテンツを提供することができる。
また、実施形態に係る端末装置100において、表示部134は、所定のアプリケーション(実施形態においては「第1アプリAP11」。以下、同じ)によりコンテンツを表示する。送信部132は、所定のアプリケーション中のブラウザ(実施形態においては「アプリ内ブラウザAB11」。以下、同じ)に他のコンテンツを表示させる場合に、認証情報を外部装置へ送信する。
これにより、実施形態に係る端末装置100は、所定のアプリケーションによりコンテンツを表示させる場合であっても、認証によるユーザビリティの低下を抑制することができる。
〔8.ハードウェア構成〕
上述してきた実施形態に係る端末装置100は、例えば図12に示すような構成のコンピュータ1000によって実現される。図12は、端末装置100の機能を実現するコンピュータ1000の一例を示すハードウェア構成図である。コンピュータ1000は、CPU1100、RAM1200、ROM1300、HDD1400、通信インターフェイス(I/F)1500、入出力インターフェイス(I/F)1600、及びメディアインターフェイス(I/F)1700を有する。
CPU1100は、ROM1300またはHDD1400に格納されたプログラムに基づいて動作し、各部の制御を行う。ROM1300は、コンピュータ1000の起動時にCPU1100によって実行されるブートプログラムや、コンピュータ1000のハードウェアに依存するプログラム等を格納する。
HDD1400は、CPU1100によって実行されるプログラム、及び、かかるプログラムによって使用されるデータ等を格納する。通信インターフェイス1500は、ネットワークNを介して他の機器からデータを受信してCPU1100へ送り、CPU1100が生成したデータをネットワークNを介して他の機器へ送信する。
CPU1100は、入出力インターフェイス1600を介して、ディスプレイやプリンタ等の出力装置、及び、キーボードやマウス等の入力装置を制御する。CPU1100は、入出力インターフェイス1600を介して、入力装置からデータを取得する。また、CPU1100は、生成したデータを入出力インターフェイス1600を介して出力装置へ出力する。
メディアインターフェイス1700は、記録媒体1800に格納されたプログラムまたはデータを読み取り、RAM1200を介してCPU1100に提供する。CPU1100は、かかるプログラムを、メディアインターフェイス1700を介して記録媒体1800からRAM1200上にロードし、ロードしたプログラムを実行する。記録媒体1800は、例えばDVD(Digital Versatile Disc)、PD(Phase change rewritable Disk)等の光学記録媒体、MO(Magneto-Optical disk)等の光磁気記録媒体、テープ媒体、磁気記録媒体、または半導体メモリ等である。
例えば、コンピュータ1000が実施形態に係る端末装置100として機能する場合、コンピュータ1000のCPU1100は、RAM1200上にロードされたプログラムを実行することにより、制御部130の機能を実現する。コンピュータ1000のCPU1100は、これらのプログラムを記録媒体1800から読み取って実行するが、他の例として、他の装置からネットワークNを介してこれらのプログラムを取得してもよい。
以上、本願の実施形態のいくつかを図面に基づいて詳細に説明したが、これらは例示であり、発明の開示の行に記載の態様を始めとして、当業者の知識に基づいて種々の変形、改良を施した他の形態で本発明を実施することが可能である。
〔9.その他〕
また、上記各実施形態において説明した各処理のうち、自動的に行われるものとして説明した処理の全部または一部を手動的に行うこともでき、あるいは、手動的に行われるものとして説明した処理の全部または一部を公知の方法で自動的に行うこともできる。この他、上記文書中や図面中で示した処理手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更することができる。例えば、各図に示した各種情報は、図示した情報に限られない。
また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。
また、上述してきた各実施形態は、処理内容を矛盾させない範囲で適宜組み合わせることが可能である。
また、上述してきた「部(section、module、unit)」は、「手段」や「回路」などに読み替えることができる。例えば、受付部は、受付手段や受付回路に読み替えることができる。
1 認証システム
100 端末装置
120 記憶部
121 認証情報記憶部
130 制御部
131 受付部
132 送信部
133 受信部
134 表示部
200 第1配信装置
300 第2配信装置
N ネットワーク

Claims (7)

  1. 一の提供元が提供するコンテンツに対するユーザ操作であって、他の提供元が提供する他のコンテンツを表示させるユーザ操作を受け付ける受付部と、
    前記一の提供元による認証状態において前記ユーザ操作が行われた場合に、前記一の提供元における前記認証状態を引き継ぐ認証情報を前記他の提供元の外部装置へ送信する送信部と、
    を備えたことを特徴とする端末装置。
  2. 前記受付部は、
    前記コンテンツ中に含まれる前記他のコンテンツに関する情報が表示された領域に対する前記ユーザ操作を受け付け、
    前記送信部は、
    前記受付部により受け付けられた前記領域に対する前記ユーザ操作に応じて、前記認証情報を前記他の提供元の外部装置へ送信する、
    ことを特徴とする請求項1に記載の端末装置。
  3. 前記他の提供元が前記認証情報による前記認証状態の引き継ぎを許可した場合、前記他の提供元において前記認証情報による認証を行うかどうかを確認する画面を表示する表示部を、
    さらに備えたことを特徴とする請求項1または請求項2に記載の端末装置。
  4. 前記表示部は、
    前記他の提供元において前記認証情報による認証が行われた場合、前記他の提供元による認証状態において提供される前記他のコンテンツを表示する、
    ことを特徴とする請求項3に記載の端末装置。
  5. 前記表示部は、
    所定のアプリケーションにより前記コンテンツを表示し、
    前記送信部は、
    前記所定のアプリケーション中のブラウザに前記他のコンテンツを表示させる場合に、前記認証情報を前記外部装置へ送信する、
    ことを特徴とする請求項3または請求項4に記載の端末装置。
  6. コンピュータが実行する情報送信方法であって、
    一の提供元が提供するコンテンツに対するユーザ操作であって、他の提供元が提供する他のコンテンツを表示させるユーザ操作を受け付ける受付工程と、
    前記一の提供元による認証状態において前記ユーザ操作が行われた場合に、前記一の提供元における前記認証状態を引き継ぐ認証情報を前記他の提供元の外部装置へ送信する送信工程と、
    を含むことを特徴とする情報送信方法。
  7. 一の提供元が提供するコンテンツに対するユーザ操作であって、他の提供元が提供する他のコンテンツを表示させるユーザ操作を受け付ける受付手順と、
    前記一の提供元による認証状態において前記ユーザ操作が行われた場合に、前記一の提供元における前記認証状態を引き継ぐ認証情報を前記他の提供元の外部装置へ送信する送信手順と、
    をコンピュータに実行させることを特徴とする情報送信プログラム。
JP2015154600A 2015-08-04 2015-08-04 端末装置、情報送信方法、及び情報送信プログラム Active JP6059307B1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015154600A JP6059307B1 (ja) 2015-08-04 2015-08-04 端末装置、情報送信方法、及び情報送信プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015154600A JP6059307B1 (ja) 2015-08-04 2015-08-04 端末装置、情報送信方法、及び情報送信プログラム

Publications (2)

Publication Number Publication Date
JP6059307B1 JP6059307B1 (ja) 2017-01-11
JP2017033417A true JP2017033417A (ja) 2017-02-09

Family

ID=57756216

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015154600A Active JP6059307B1 (ja) 2015-08-04 2015-08-04 端末装置、情報送信方法、及び情報送信プログラム

Country Status (1)

Country Link
JP (1) JP6059307B1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6325710B1 (ja) * 2017-03-17 2018-05-16 ヤフー株式会社 情報処理装置、情報処理プログラムおよび情報処理方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003242117A (ja) * 2002-02-18 2003-08-29 Hitachi Ltd アクセス管理方法及びシステム
JP2007058391A (ja) * 2005-08-23 2007-03-08 Nippon Telegr & Teleph Corp <Ntt> 放送通信連携サービスにおける認証方法,認証連携装置,そのプログラムおよびそのプログラム記録媒体
JP2012181662A (ja) * 2011-03-01 2012-09-20 Nomura Research Institute Ltd アカウント情報連携システム
JP2013182460A (ja) * 2012-03-02 2013-09-12 Fujitsu Ltd サービス提供方法、プログラム、および情報処理装置
JP2014067379A (ja) * 2012-09-27 2014-04-17 Canon Inc デバイス装置、その制御方法、およびそのプログラム
JP2015053069A (ja) * 2014-10-30 2015-03-19 株式会社 ディー・エヌ・エー 認証方法、認証システム、サービス提供サーバ、および認証サーバ

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003242117A (ja) * 2002-02-18 2003-08-29 Hitachi Ltd アクセス管理方法及びシステム
JP2007058391A (ja) * 2005-08-23 2007-03-08 Nippon Telegr & Teleph Corp <Ntt> 放送通信連携サービスにおける認証方法,認証連携装置,そのプログラムおよびそのプログラム記録媒体
JP2012181662A (ja) * 2011-03-01 2012-09-20 Nomura Research Institute Ltd アカウント情報連携システム
JP2013182460A (ja) * 2012-03-02 2013-09-12 Fujitsu Ltd サービス提供方法、プログラム、および情報処理装置
JP2014067379A (ja) * 2012-09-27 2014-04-17 Canon Inc デバイス装置、その制御方法、およびそのプログラム
JP2015053069A (ja) * 2014-10-30 2015-03-19 株式会社 ディー・エヌ・エー 認証方法、認証システム、サービス提供サーバ、および認証サーバ

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6325710B1 (ja) * 2017-03-17 2018-05-16 ヤフー株式会社 情報処理装置、情報処理プログラムおよび情報処理方法
JP2018156459A (ja) * 2017-03-17 2018-10-04 ヤフー株式会社 情報処理装置、情報処理プログラムおよび情報処理方法

Also Published As

Publication number Publication date
JP6059307B1 (ja) 2017-01-11

Similar Documents

Publication Publication Date Title
US11921839B2 (en) Multiple device credential sharing
US9923889B2 (en) Data processing system, data processing apparatus and log in method
EP3203709B1 (en) Cloud service server and method for managing cloud service server
US11627129B2 (en) Method and system for contextual access control
US10116449B2 (en) Generation device, terminal device, generation method, non-transitory computer readable storage medium, and authentication processing system
US20160112402A1 (en) Single Sign-on via Application or Browser
JP5485356B1 (ja) 情報処理装置、情報処理装置の制御方法、および制御プログラム。
US10470041B2 (en) Control device, wireless communication control method, and wireless communication control program
JP2016051329A (ja) コンテンツ管理装置及びその制御方法
US20160094623A1 (en) Information processing apparatus, communication system, information processing method, and non-transitory computer readable medium
JP6059307B1 (ja) 端末装置、情報送信方法、及び情報送信プログラム
JP5752182B2 (ja) 情報管理装置、情報管理システム、情報管理方法および情報管理プログラム
JP6343900B2 (ja) 通信端末、通信処理方法および通信処理プログラム
JP5295320B2 (ja) 情報処理装置及び方法
US10084881B2 (en) Information processing terminal and browser storage management method
US11343242B2 (en) Dynamic connection across systems in real-time
JPWO2016135886A1 (ja) 情報処理装置、情報処理方法、プログラム、記憶媒体
US12021862B2 (en) Information processing device, control method for information processing device, and recording medium
US11165566B2 (en) Computer-readable recording medium, terminal device, and terminal controlling method for determining service provider reliability
JP2019057064A (ja) 情報処理装置、情報処理方法、情報処理プログラム、ユーザ端末、コンテンツ取得方法及びコンテンツ取得プログラム
JP6662561B2 (ja) 情報処理方法、情報処理装置、認証サーバ装置及び確認サーバ装置
JP2018124838A (ja) 情報提供システムおよびプログラム
JP7243144B2 (ja) 端末装置、認証支援装置及びプログラム
JP2015146129A (ja) 情報提供装置、情報提供システム、情報提供プログラムおよび情報提供方法
JP2017167947A (ja) 情報処理装置、情報処理システム、情報処理方法、及びプログラム

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20161108

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20161208

R150 Certificate of patent or registration of utility model

Ref document number: 6059307

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350