JP2018156435A - 情報処理装置、情報処理システム、情報処理方法、及び情報処理プログラム - Google Patents

情報処理装置、情報処理システム、情報処理方法、及び情報処理プログラム Download PDF

Info

Publication number
JP2018156435A
JP2018156435A JP2017053173A JP2017053173A JP2018156435A JP 2018156435 A JP2018156435 A JP 2018156435A JP 2017053173 A JP2017053173 A JP 2017053173A JP 2017053173 A JP2017053173 A JP 2017053173A JP 2018156435 A JP2018156435 A JP 2018156435A
Authority
JP
Japan
Prior art keywords
information
user
destination
identification information
information processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017053173A
Other languages
English (en)
Other versions
JP6266153B1 (ja
Inventor
雄一 水岩
Yuichi Mizuiwa
雄一 水岩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yahoo Japan Corp
Original Assignee
Yahoo Japan Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yahoo Japan Corp filed Critical Yahoo Japan Corp
Priority to JP2017053173A priority Critical patent/JP6266153B1/ja
Application granted granted Critical
Publication of JP6266153B1 publication Critical patent/JP6266153B1/ja
Publication of JP2018156435A publication Critical patent/JP2018156435A/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】多くの識別情報と宛先情報を紐付けできるようにする。
【解決手段】本願に係る情報処理装置は、宛先情報取得部と紐付部とを備える。宛先情報取得部は、第1のサービス提供者にアクセスしたユーザ或いは端末を識別する識別情報と、該ユーザ或いは端末に情報を送信するための宛先情報と、を紐付けて記憶する記憶装置に記録されている複数の宛先情報の中から、第2のサービス提供者にアクセスしたユーザ或いは端末の識別情報と一致する識別情報に紐付けられている宛先情報を取得する。紐付部は、第2のサービス提供者が保持する複数の宛先情報のうち、宛先情報取得部で取得した宛先情報と一致する宛先情報に、第2のサービス提供者にアクセスしたユーザ或いは端末の識別情報を紐付ける。
【選択図】図1

Description

本発明は、情報処理装置、情報処理システム、情報処理方法、及び情報処理プログラムに関する。
近年、リターゲティングメール等のリターゲティング技術が活用されている。リターゲティングとは、ブラウザのクッキー等を使用してユーザのサイト閲覧行動を把握し、把握した行動に基づいて販売促進情報等の情報をユーザに効果的に提示する技術である。
ユーザの行動に基づいてそのユーザに適した販売促進情報等が生成できたとしても、その情報の送信先が特定できなければ、結局のところユーザに効果的に情報を提示できない。そのため、サーバは、サイトにアクセスしたユーザを識別するための識別情報(例えば、ブラウザのクッキーに記録されたユーザ固有のID)と、販売促進情報等の送信先となる宛先情報(例えば、ユーザのメールドレス)と、を紐付ける処理を行う。
識別情報と宛先情報の紐付けは、例えば、ウェブサービスの提供者が予め把握しているメールアドレスに対し、サーバがメールを送信し、その後、ユーザがそのメール内のURL(Uniform Resource Locator)をクリックすることにより実現する。
特開2012−53523号公報
しかしながら、従来の方法では、識別情報と宛先情報の紐付けがユーザの行動に大きく依存しているので、多くのケースで紐付けが行われない。例えば、上述したユーザにメール内のURLをクリックしてもらう方法では、ユーザの多くがメールを警戒してURLをクリックしない。そのため、多くのケースで紐付けが成功しない。紐付けが行われない場合、サービス提供者はユーザに対して効果的に情報を送信できない。
本願は、上記に鑑みてなされたものであって、多くの識別情報と宛先情報を紐付けできる情報処理装置、情報処理システム、情報処理方法、及び情報処理プログラムを提供することを目的とする。
本願にかかる情報処理装置は、第1のサービス提供者にアクセスしたユーザ或いは端末を識別する識別情報と、該ユーザ或いは端末に情報を送信するための宛先情報と、を紐付けて記憶する記憶装置に記録されている複数の宛先情報の中から、第2のサービス提供者にアクセスしたユーザ或いは端末の識別情報に紐付けられている宛先情報と一致する宛先情報を取得する宛先情報取得部と、前記第2のサービス提供者が保持する複数の宛先情報の中の、前記宛先情報取得部で取得した宛先情報と一致する宛先情報に、前記第2のサービス提供者にアクセスしたユーザ或いは端末の識別情報を紐付ける紐付部と、を備えたことを特徴とする。
実施形態の一態様によれば、多くの識別情報と宛先情報を紐付けできるという効果を奏する。
図1は、実施形態1に係る登録処理、紐付処理、及び送信処理の一例を示す図である。 図2は、実施形態1に係る端末装置の構成例を示す図である。 図3は、実施形態1に係るクッキー情報記憶部の構成例を示す図である。 図4は、実施形態1に係る情報処理装置の構成例を示す図である。 図5は、実施形態1に係るサイト情報記憶部の構成例を示す図である。 図6は、実施形態1に係る記憶装置の構成例を示す図である。 図7は、実施形態1に係る共有情報記憶部の構成例を示す図である。 図8は、実施形態1に係る登録処理のフローチャートである。 図9は、実施形態1に係る紐付処理のフローチャートである。 図10は、実施形態1に係る送信処理のフローチャートである。 図11は、実施形態1に係る登録処理、紐付処理、及び送信処理の手順を示すシーケンス図である。 図12は、情報処理装置上で動作する複数のサイトがそれぞれ端末装置に識別情報を記録する様子を示す図である。 図13は、実施形態2に係る登録処理、紐付処理、及び送信処理の一例を示す図である。 図14は、実施形態3に係る登録処理、紐付処理、及び送信処理の一例を示す図である。 図15は、変形例に係る情報処理装置の構成例を示す図である。 図16は、情報処理装置の機能を実現するコンピュータの一例を示すハードウェア構成図である。
以下に、本願に係る情報処理装置、情報処理システム、情報処理方法、及びプログラムを実施するための形態(以下、「実施形態」と呼ぶ)について図面を参照しつつ詳細に説明する。なお、以下の実施形態により本願に係る情報処理装置、情報処理システム、情報処理方法、及びプログラムが限定されるものではない。また、以下の各実施形態において同一の部位には同一の符号を付し、重複する説明は省略される。
(実施形態1)
〔1−1.情報処理システムの構成と動作の概要〕
最初に、本実施形態の情報処理システム1の構成と動作の概要を説明する。情報処理システム1は、ユーザに対しリターゲティングメールを送信するシステムである。リターゲティングメールとは、ブラウザのクッキー等に記録された情報を使用して把握されるユーザの行動(例えば、ウェブサイト閲覧行動)に基づいて生成され、送信されるメールのことである。リターゲティングメールを実現するため、情報処理システム1は、ウェブサイトにアクセスしたユーザを識別するための識別情報(例えば、ブラウザのクッキーに記録されたユーザ固有のID)と、リターゲティングメールの送信先となる宛先情報(例えば、ユーザのメールドレス)と、を紐付ける。
図1は、情報処理システム1の構成と動作の概要を示す図である。情報処理システム1は、図1に示すように、端末装置10と、情報処理装置20と、記憶装置30と、を備える。なお、図1には端末装置10が1台しか図示されていないが、情報処理システム1には、端末装置10が複数台含まれていてもよい。
端末装置10は、スマートフォン等のユーザ端末である。端末装置10には、例えば、ウェブブラウザ等の情報閲覧ソフトウェアがインストールされている。端末装置10は、識別情報を有している。識別情報は、ユーザ或いは端末に固有の情報である。識別情報は、例えば、ユーザが閲覧したウェブサイトによってブラウザのクッキーに記録されたユーザ固有の情報である。識別情報は、例えば、“2375”といった各ユーザに一意に付されたID(符号)である。識別情報は数値に限らず“ABCD”といった記号であってもよい。
端末装置10は、メール等により情報の送受信が可能となっている。例えば、端末装置10には、メーラー等の情報送受信ソフトウェアがインストールされている。ユーザには、情報送受信サーバの管理者から、情報送信の宛先となる宛先情報が発行されている。情報送受信サーバは、例えば、POP3(Post Office Protocol Version 3)サーバ等のメールサーバーである。宛先情報は、例えば、“usr2@xxx.xx”といったメールアドレスである。端末装置10には、情報送受信サーバにアクセスするためのユーザアカウント情報が登録されている。ユーザは端末装置10の情報送受信ソフトウェアを介して情報の送受信が可能である。なお、メールはウェブメールであってもよい。この場合、上述の情報送受信ソフトウェアはブラウザであってもよい。
情報処理装置20は、端末装置10等のクライアント端末に対して各種サービスを提供するサーバ用ホストコンピュータである。情報処理装置20は、サーバ管理者若しくはサーバ運営会社(以下、単に「管理者」という。)により管理されている。情報処理装置20の管理者は、複数の顧客に対してサーバ機能を提供している。複数の顧客は、それぞれ、サーバ機能を利用して自身の顧客に対してサービスを提供する。以下、サーバ機能を提供された者(すなわち、サーバ機能を利用してサービスを提供する者)のことを「サービス提供者」という。なお、以下の説明では、サービス提供者は、A社(第1のサービス提供者)とB社(第2のサービス提供者)の2者であるものとする。勿論、管理者は2以上の者にサーバ機能を提供してもよい。
情報処理装置20は、A社とB社のサイトの情報をそれぞれ配信する。図1の場合、サイトAがA社のサイトであり、サイトBがB社のサイトである。サイトA、サイトBは、例えば、EC(Electronic Commerce)サイト或いはポータルサイトである。情報処理装置20が配信する複数のサイトのドメインはそれぞれ異なっていてもよい。例えば、サイトAのドメインが“aaa.zzz”、サイトBのドメインが“bbb.zzz”である。
A社、B社は、それぞれ、ユーザ情報を保持している。ユーザ情報は、例えば、サービス提供者の顧客のデータが複数登録された顧客データベースである。図1の例では、サイトAの枠で囲まれた複数組の宛先情報及び識別情報がA社保持のユーザ情報であり、サイトBの枠で囲まれた複数組の宛先情報及び識別情報がB社保持のユーザ情報である。A社、B社が保持するユーザ情報はそれぞれA社、B社が独自に収集したものである。情報処理装置20は、複数のサービス提供者それぞれが他のサービス提供者のユーザ情報を見ることができないよう構成されている。例えば、情報処理装置20には、A社のみがアクセスできる記憶領域と、B社のみがアクセスできる記憶領域と、が用意されている。A社のユーザ情報はA社のみがアクセスできる記憶領域に保存され、B社のユーザ情報はB社のみがアクセスできる記憶領域に保存される。
ユーザ情報には、複数のユーザの宛先情報が記録されている。図1の例では、A社保持のユーザ情報には宛先情報として“user1@xxx.xx”、“user2@xxx.xx”、“user3@xxx.xx”、・・・が登録されている。同様に、B社保持のユーザ情報には宛先情報として“user1@xxx.xx”、“user2@xxx.xx”、“user3@xxx.xx”、・・・が登録されている。図1の例では、A社、B社保持の宛先情報が同じとなっているが、当然、異なっていてもよい。宛先情報には、その宛先情報で特定されるユーザの識別情報が紐付けられている。例えば、A社保持の宛先情報“user1@xxx.xx”には識別情報として“2374”が紐付けられている。また、B社保持の宛先情報“user3@xxx.xx”には識別情報として“2376”が紐付けられている。なお、宛先情報と識別情報との関連が特定されていないものについては、紐付けはなされない。例えば、A社にとって、宛先情報“user3@xxx.xx”と識別情報“2376”との関連は特定されていない。そのため、A社保持のユーザ情報では、宛先情報“user3@xxx.xx”に識別情報が紐付けられていない。また、B社にとって、宛先情報“user1@xxx.xx”と識別情報“2374”との関連は特定されていない。そのため、B社保持のユーザ情報では、宛先情報“user1@xxx.xx”に識別情報が紐付けられていない。
記憶装置30は、ハードディスク等の記憶装置である。記憶装置30には、複数組の宛先情報及び識別情報で構成されるユーザ情報が記録されている。記憶装置30に記憶されたユーザ情報は、サービス提供者間で共有される。図1の例であれば、記憶装置30に記憶されたユーザ情報は、A社とB社で共有される。ユーザ情報には、宛先情報及び識別情報の組み合わせが複数登録されている。なお、記憶装置30に記憶される宛先情報は、不可逆的に暗号化されている。例えば、宛先情報は予め決められたハッシュアルゴリズムでハッシュ化されている。図1の例であれば、1行目の“D27PpBwR86”が“user1@xxx.xx”をハッシュ化した情報であり、3行目の“U7Tf58FGCK”が“user3@xxx.xx”をハッシュ化した情報である。宛先情報を不可逆的に暗号化して登録することにより、サービス提供者の一人が有する宛先情報が、記憶装置30を介して、他のサービス提供者に取得されることを防止できる。
次に、情報処理システム1の動作の概要を説明する。なお、以下の説明では、図中の下線を付した情報は未だ情報処理装置20及び記憶装置30には登録されていないものとする。すなわち、識別情報“2375”と宛先情報“Ped7JcYWBK”は、いずれも、情報処理装置20及び記憶装置30には登録されていない。また、A社のサイトを処理するプログラムとB社のサイトを処理するプログラムは独立のプロセス(タスク)で実行され、原則として両者間で直接的な情報共有はなされない。以下、図1を参照しながら情報処理システム1の動作の概要を説明する。
最初に、情報処理装置20のサイトAの処理について説明する。情報処理装置20のサイトAを処理するプログラムは、サービス提供者(A社)が保持するユーザ情報に基づいてユーザにメールを送信する(ステップS1)。図1の例であれば、情報処理装置20は、宛先“user2@xxx.xx”にメールを送信する。このメール送信はA社の操作に基づいて行われる。メールには、サービス提供者のサイトのURL(Uniform Resource Locator)が記録されている。図1の例であれば、サイトAのURLが記載されている。
ユーザがメール内のURLをクリックすると、端末装置10はブラウザを立ち上げてメール記載のURLで特定されるサイトにアクセスする。図1の例であれば、端末装置10はサイトAにアクセスする。このとき、端末装置10はブラウザのクッキーに記録された識別情報を情報処理装置20に送信する。図1の例であれば、端末装置10は識別情報“2375”を情報処理装置20に送信する。情報処理装置20のサイトAを処理するプログラムは、端末装置10より送信された識別情報を取得する(ステップS2)。そして、情報処理装置20は、取得した識別情報をメール送信の宛先となった宛先情報に紐付ける。図1の例であれば、情報処理装置20は、A社が保持する宛先情報“user2@xxx.xx”に識別情報“2375”を紐付ける。
紐付けが完了したら、情報処理装置20は、紐付けされた宛先情報及び識別情報を共有情報として記憶装置30に登録する(ステップS3)。このとき、情報処理装置20は、A社保持の宛先情報がB社に漏れないようにするため、宛先情報を予め決められたハッシュアルゴリズムでハッシュ化して登録する。図1の例であれば、情報処理装置20は、“user2@xxx.xx”をハッシュ化して“Ped7JcYWBK”を生成し、それを宛先情報として識別情報“2375”を紐付けて登録する。ハッシュ化された情報は平文に戻すことが極めて困難であるので、サイトBを処理するプログラムがA社保持の宛先情報を復元することは極めて困難である。そのため、例えA社とB社が記憶装置30を使って情報共有したとしても、B社にA社保持の宛先情報が漏れることはない。以上で、紐付けされた宛先情報及び識別情報の記憶装置30への登録が完了する。
次に、情報処理装置20のサイトBの処理について説明する。ユーザによってサイトBにアクセスがあると、情報処理装置20のサイトBを処理するプログラムは、端末装置10にサイトBの情報を送信するとともに、端末装置10から識別情報を取得する(ステップS4)。図1の例であれば、情報処理装置20は識別情報“2375”を取得する。
続いて、情報処理装置20は、記憶装置30に記録されている複数の識別情報の中から、ステップS4で取得した識別情報と一致する識別情報を特定する(ステップS5)。そして、情報処理装置20は、特定した識別情報に紐付けられている宛先情報を取得する(ステップS6)。図1の例であれば、情報処理装置20は、識別情報“2375”に紐付けられている宛先情報“Ped7JcYWBK”を取得する。
続いて、情報処理装置20は、B社が保持する複数の宛先情報の中から、ステップS6で取得した宛先情報と一致する宛先情報を特定するとともに、特定した宛先情報にステップS4で取得した識別情報を紐付ける(ステップS7)。例えば、情報処理装置20は、B社が保持する宛先情報“user1@xxx.xx”“user2@xxx.xx”“user3@xxx.xx”をそれぞれハッシュ化する。このとき情報処理装置20は、ステップS3で使用されたハッシュアルゴリズムと同じアルゴリズムを使ってハッシュ化する。そして、情報処理装置20は、ハッシュ化した宛先情報とステップS6で取得した宛先情報とを比較し、一致したものを該当の宛先情報として特定する。図1の例であれば、情報処理装置20は、“user2@xxx.xx”を“Ped7JcYWBK”と一致する宛先情報として特定する。そして、情報処理装置20は、特定した宛先情報“user2@xxx.xx”にステップS4で取得した識別情報“2375”を紐付ける。
以上の処理により、サイトBを処理するプログラムは、ユーザにURLが記載されたメールを送信することなく、宛先情報“user2@xxx.xx”と識別情報“2375”とを紐付けできる。情報処理装置20は、紐付けされたメールアドレスにリターゲティングメール等を送信する(ステップS8)。
上述したように、情報処理装置20は、ユーザからサイトにアクセスがあった場合には(ステップS4)、URLを記載したメールをユーザに送信することなく、記憶装置30に登録されている共有情報に基づいて、宛先情報と識別情報の紐付けを完了する(ステップS5〜S7)。情報処理装置20がユーザにURLのクリックを求めることがないので、多くのケースで識別情報と宛先情報とを紐付けできる。しかも、記憶装置30に記録された宛先情報は不可逆的に暗号化されている。そのため、記憶装置30を使ってサービス提供者間で情報を共有したとしても、一のサービス提供者が有する宛先情報が他のサービス提供者に漏れることはない。
〔1−2.端末装置の構成例〕
端末装置10はネットワーク接続可能なユーザ端末である。ここでネットワークとは、LAN(Local Area Network)、WAN(Wide Area Network)、電話網(携帯電話網、固定電話網等)、地域IP(Internet Protocol)網、インターネット等の通信ネットワークのことである。端末装置10が接続するネットワークは有線ネットワークであってもよいし、無線ネットワークであってもよい。端末装置10は、例えば、スマートフォン、携帯電話、タブレット端末等の通信端末である。通信機能を備えるのであれば、端末装置10は、パーソナルコンピュータ(ノートPC、デスクトップPC)、PDA(Personal Digital Assistant)等の情報処理端末であってもよい。通信機能を備えるのであれば、情報処理端末も通信端末の一種である。端末装置10は、ネットワークを介して情報処理装置20と接続する。
図2は、端末装置10の一構成例を示す図である。端末装置10は、通信部11と、制御部12と、記憶部13と、を備える。なお、図2に示した構成は機能的な構成であり、ハードウェア構成はこれとは異なっていてもよい。
(通信部11)
通信部11は、外部の装置と通信する通信インタフェースである。通信部11は、例えば、LAN(Local Area Network)インタフェース等のネットワークインタフェースである。通信部11は、有線インタフェースであってもよいし、無線LAN、Bluetooth(登録商標)等の無線インタフェースであってもよい。通信部11は、端末装置10の通信手段として機能する。通信部11は、制御部12の制御に従って情報処理装置20と通信する。
(制御部12)
制御部12は、端末装置10の各部を制御するコントローラである。制御部12は、CPU(Central Processing Unit)、MPU(Micro Processing Unit)等のプロセッサであってもよいし、FPGA(Field Programmable Gate Array)、ASIC(Application Specific Integrated Circuit)等の集積回路であってもよい。制御部12は、端末装置10の制御手段として機能する。制御部12は、ROM(Read Only Memory)或いはRAM(Random Access Memory)に格納されているプログラムに従って動作することで、各種処理を実現する。例えば、記憶部13には、情報閲覧ソフトウェアとしてウェブブラウザがインストールされている。制御部12は、ブラウザを動作させるプログラムに従って、ユーザに対しネットワークを介して取得した情報を出力する。
(記憶部13)
記憶部13は、DRAM(Dynamic Random Access Memory)、SRAM(Static Random Access Memory)、フラッシュメモリ、ハードディスク等のデータ読み書き可能な記憶装置である。記憶部13は、端末装置10の記憶手段として機能する。記憶部13は、クッキー情報記憶部131を有している。
(クッキー情報記憶部131)
クッキー情報記憶部131は、クッキー情報を記憶するための記憶領域である。クッキー情報は、ユーザが閲覧したサイトの指示に基づいてウェブブラウザにより生成される。クッキー情報は、クッキーを生成したサイトのドメインとパスとを基準に、区別されて保存される。あるサイトが、あるクッキー情報をリードできるか否は、サイトのドメインとパスを基準に決まる。少なくともサイトは、ドメインが異なるサイトのクッキー情報をリードできない。図3は、クッキー情報記憶部131に記憶されるクッキー情報の構成例を示す図である。図3の例では、ドメインが“aaa.zzz”のサイトAにより生成されたクッキー情報Aと、ドメインが“bbb.zzz”のサイトBにより生成されたクッキー情報Bと、がクッキー情報記憶部131に記憶されている。ユーザがサイトAにアクセスした場合には、端末装置10はクッキー情報Aを情報処理装置20に送信し、ユーザがサイトBにアクセスした場合には、端末装置10はクッキー情報Bを情報処理装置20に送信する。
各クッキー情報には、履歴情報と識別情報とが保存されている。履歴情報はユーザのウェブサイト閲覧行動の履歴である。履歴情報には、例えば、ユーザが過去訪れたページのURLが複数保存されている。識別情報は、ユーザ或いは端末に一意に付された、ユーザ或いは端末に固有の情報である。識別情報は、例えば、“2375”等のID(符号)である。識別情報はクッキーIDと言い換えることもできる。
識別情報は情報処理装置20によって生成される。サイトのドメインが異なるのであれば、クッキー情報はサイト毎に異なったものとなる。そのため、サイトのドメインが異なる場合、ユーザ或いは端末1つにつき、それらサイトの数だけ識別情報が存在することになる。しかしながら、本実施形態の情報処理システム1の場合、クッキーに記録される識別情報は、情報処理装置20のシステムプログラムによって統一的に管理される。そのため、例えサイトAとサイトBのドメインが違っていたとしても、サイトAがクッキー情報Aに記録する識別情報もサイトBがクッキー情報Bに記録する識別情報も同じIDとなる。図3の例であれば、クッキー情報Aに記録される識別情報もクッキー情報Bに記録される識別情報も、いずれも“2375”となっている。なお、複数のIDが同じユーザ或いは端末を指し示すものだと判別できるのであれば、クッキーに記録される識別情報はサイト間で異なるIDとなってもよい。例えば、クッキー情報Aに記録される識別情報が“1111”でクッキー情報Bに記録される識別情報が“3333”となってもよい。この場合、情報処理装置20側で識別情報“1111”と識別情報“3333”が同じユーザ或いは端末のものであるとの紐付けがなされる。識別情報の発行及び記録については後に詳述する。
〔1−3.情報処理装置の構成例〕
情報処理装置20は、クライアント端末からの要求を処理するサーバ用ホストコンピュータ(以下、単に「サーバ」という。)である。情報処理装置20は、PCサーバであってもよいし、ミッドレンジサーバであってもよいし、メインフレームサーバであってもよい。また、情報処理装置20は、1つのサーバにより構成されていてもよいし、協同して処理を実行する複数のサーバにより構成されていてもよい。情報処理装置20を複数のサーバで構成する場合、これらサーバの設置場所は離れていてもよい。設置場所が離れていたとしても、協同して処理を実行するのであれば、これらサーバは1つの情報処理装置とみなすことができる。
図4は、情報処理装置20の一構成例を示す図である。情報処理装置20は、通信部21と、制御部22と、記憶部23と、を備える。なお、図4に示した構成は機能的な構成であり、ハードウェア構成はこれとは異なっていてもよい。
(通信部21)
通信部21は、外部の装置と通信する通信インタフェースである。通信部21は、ネットワークインタフェースであってもよいし、機器接続インタフェースであってもよい。例えば、通信部21は、NIC(Network Interface Card)等のLANインタフェースであってもよいし、USBホストコントローラ、USBポート等により構成されるUSB(Universal Serial Bus)インタフェースであってもよい。また、通信部21は、有線インタフェースであってもよいし、無線インタフェースであってもよい。通信部21は、情報処理装置20の通信手段として機能する。通信部21は、制御部22の制御に従って端末装置10及び記憶装置30と通信する。
(制御部22)
制御部22は、情報処理装置20の各部を制御するコントローラである。制御部22は、CPU、MPU等のプロセッサであってもよいし、FPGA、ASIC等の集積回路であってもよい。制御部22は、情報処理装置20の制御手段として機能する。制御部22は、1つの素子で構成されていてもよいし、複数の素子で構成されていてもよい。例えば、制御部22は、1つのプロセッサで構成されていてもよいし、複数のプロセッサで構成されていてもよい。制御部22が複数の素子で構成される場合、これら複数の素子は、情報処理装置20内の離れた場所に配置されていてもよい。例えば、複数の素子が別々の基板に実装されていてもよい。制御部22は、制御部22内もしくは制御部22外のROM或いはRAMに格納されているプログラムに従って動作することで、後述の「登録処理」「紐付処理」「送信処理」を含む種々の動作を実現する。なお、プログラムという概念には、OS(Operating System)やアプリケーションプログラムのみならず、マイクロプログラムも含まれる。
制御部22は、紐付部221と、記録制御部222と、識別情報取得部223と、宛先情報取得部224と、特定部225と、紐付部226と、送信部227と、を備える。制御部22を構成するブロック(紐付部221〜送信部227)はそれぞれ制御部22の機能を示す機能ブロックである。これら機能ブロックはソフトウェアブロックであってもよいし、ハードウェアブロックであってもよい。例えば、上述の機能ブロックが、それぞれ、ソフトウェア(マイクロプログラムを含む。)で実現される1つのソフトウェアモジュールであってもよいし、半導体チップ(ダイ)上の1つの回路ブロックであってもよい。勿論、各機能ブロックがそれぞれ1つのプロセッサ或いは1つの集積回路であってもよい。機能ブロックの構成方法は任意である。各機能ブロックの動作については「登録処理」「紐付処理」「送信処理」の説明の箇所で述べる。
なお、「登録処理」「紐付処理」「送信処理」が実現されるのであれば、制御部22はこれら機能ブロックとは異なる機能単位で構成されていてもよい。例えば、記録制御部222が紐付部221の機能の一部或いは全部を有していてもよい。また、宛先情報取得部224が識別情報取得部223の機能の一部或いは全部を有していてもよいし、紐付部226が特定部225の機能の一部或いは全部を有していてもよい。
(記憶部23)
記憶部23は、DRAM、SRAM、フラッシュメモリ、ハードディスク等のデータ読み書き可能な記憶装置である。記憶部23は、情報処理装置20の記憶手段として機能する。記憶部23は、サイト情報記憶部231を有している。
(サイト情報記憶部231)
サイト情報記憶部231は、サイト情報を記憶するための記憶領域である。サイト情報は、サービス提供者のサイトに関する情報である。図5は、サイト情報記憶部231に記憶されるサイト情報の構成例を示す図である。図5の例では、A社が提供するサイトAに関する情報が記録されたサイト情報Aと、B社が提供するサイトBに関する情報が記録されたサイト情報Bと、がサイト情報記憶部231に記憶されている。サイト情報Aの記憶領域へはA社のみアクセスでき、サイト情報Bの記憶領域へはB社のみアクセスできる。
各サイト情報には、配信情報とユーザ情報とが記録されている。配信情報は、各サイトが外部に配信する情報である。例えば、配信情報は、ホームページ情報、画像情報、動画情報等の情報である。ユーザ情報は、各サイトのサービス提供者のユーザ(顧客)の情報である。例えば、ユーザ情報は顧客データベースである。ユーザ情報には、ユーザIDと、そのユーザの宛先情報と、そのユーザの識別情報と、が関連付けられたレコードが複数記録されている。なお、宛先情報と識別情報との関連が特定されていない場合、識別情報の欄は空欄となる。例えば、サイトAのユーザ情報の場合、宛先情報“user3@xxx.xx”に紐付けられる識別情報の欄は空欄となっている。
〔1−4.記憶装置の構成例〕
記憶装置30は、サービス提供者間で共有される情報を記憶する装置である。記憶装置30は、情報処理装置20に外付けされるストレージ(例えば、ハードディスク或いはSSD(Solid State Drive))であってもよいし、情報処理装置20にネットワーク接続されるファイルサーバであってもよい。
図6は、記憶装置30の一構成例を示す図である。記憶装置30は、通信部31と、制御部32と、記憶部33と、を備える。なお、図6に示した構成は機能的な構成であり、ハードウェア構成はこれとは異なっていてもよい。
(通信部31)
通信部31は、外部の装置と通信する通信インタフェースである。通信部31は、ネットワークインタフェースであってもよいし、機器接続インタフェースであってもよい。また、通信部31は、有線インタフェースであってもよいし、無線インタフェースであってもよい。通信部31は、記憶装置30の通信手段として機能する。通信部31は、制御部32の制御に従って情報処理装置20と通信する。
(制御部32)
制御部32は、記憶装置30の各部を制御するコントローラである。制御部32は、CPU、MPU等のプロセッサであってもよいし、FPGA、ASIC等の集積回路であってもよい。制御部32は、記憶装置30の制御手段として機能する。制御部32は、ROM或いはRAMに格納されているプログラムに従って動作することで、各種処理を実現する。例えば、制御部32は、情報処理装置20からの要求に基づいて、記憶部33に情報を記録したり、情報処理装置20に情報を送信したりする。
(記憶部33)
記憶部33は、DRAM、SRAM、フラッシュメモリ、ハードディスク等のデータ読み書き可能な記憶装置である。記憶部33は、記憶装置30の記憶手段として機能する。記憶部33は、共有情報記憶部331を有している。
(共有情報記憶部331)
共有情報記憶部331は、共有情報を記憶するための記憶領域である。共有情報は、サービス提供者間で共有される情報である。図7は、共有情報記憶部331に記憶される共有情報の構成例を示す図である。共有情報には、宛先情報と識別情報とを関連付けたレコードが複数記録されている。これらレコードは後述の登録処理によって登録される。
〔1−5.情報処理システムの動作の詳細〕
次に、情報処理システム1の動作を説明する。情報処理システム1の動作は、図8に示す登録処理と、図9に示す紐付処理と、図10に示す送信処理と、に分けられる。これらの処理はいずれも情報処理装置20で実行される。情報処理装置20はマルチタスクOSを備え、これらの処理を並行して実行可能である。
なお、情報処理システム1で実行される処理の全体像を理解容易にするため、図11にシーケンス図を示した。図11は、登録処理と紐付処理と送信処理の一実行例を示している。図11の例では、サイトAを処理するプログラムが登録処理を行った後、サイトBを処理するプログラムが紐付処理と送信処理を行っている。図11に示したステップS101〜ステップS123は、図8〜図10に示したステップS101〜ステップS123に対応している。図11の例では、登録処理と紐付処理と送信処理とが順次実行されているが、登録処理と紐付処理と送信処理は並行して実行されてもよい。
(登録処理)
最初に、登録処理について説明する。図8は登録処理のフローチャートである。登録処理は、宛先情報と識別情報を紐付けて記憶装置30に記録する処理である。情報処理装置20の制御部22は、ネットワークを介してサービス提供者からメールの送信指示を受け取ると、登録処理を開始する。以下、図8を参照しながら登録処理を説明する。
まず、制御部22の紐付部221は、サービス提供者が保持するユーザ情報に基づいて、未だ識別情報が紐付けられていない宛先に対してメールを送信する(ステップS101)。例えば、メールの送信指示をしたのがドメイン“aaa.zzz”のサイトAを運営するA社であり、A社が図5に示すユーザ情報を保持しているとする。この場合、紐付部221は、識別情報が未だ紐付けられていない宛先“user2@xxx.xx”“user3@xxx.xx”に対してメールを送信する。このとき、紐付部221は、メール中にサイトAのURLを記載する。
なお、後にユーザがURLをクリックしてサイトにアクセスしたときに、誰に宛てたメールのURLがクリックされてサイトにアクセスがあったのかを情報処理装置20が容易に判別できるようにするため、紐付部221は、ユーザのサイトアクセスの際に、端末装置10が情報処理装置20にメールの識別情報を送信するようメール内容を構成する。例えば、紐付部221はURLにメールの識別情報を付してもよい。このとき、URLに付す識別情報は図5に示すユーザIDであってもよい。例えば、紐付部221は、ユーザID“U12”の“user2@xxx.xx”に送信するメールには、サイトAのURLとして“http://aaa.zzz/?userID=U12”を記載してもよい。勿論、メールの識別情報はユーザIDに限られない。例えば、メールの識別情報は、紐付部221が新たに生成したIDであってもよい。
ユーザがメール内のURLをクリックすると、端末装置10はブラウザを立ち上げてメール記載のURLで特定されるサイトにアクセスする。このとき、端末装置10は、クッキー情報を情報処理装置20に送信する。ユーザがサイトAにアクセスしたのであれば、端末装置10はクッキー情報記憶部131に保存されているクッキー情報Aを情報処理装置20に送信する。
続いて、紐付部221は、メール記載のサイトにアクセスがあったか否かを判別する(ステップS102)。アクセスがない場合(ステップS102:No)、紐付部221は、アクセスがあるまでステップS102を繰り返す。
アクセスがあった場合(ステップS102:Yes)、紐付部221は、端末装置10からクッキー情報を受信し、受信したクッキー情報に含まれる識別情報を取得する(ステップS103)。例えば、アクセスのあったサイトがドメイン“aaa.zzz”のサイトAであり、アクセスした端末装置10のクッキー情報記憶部131に図3で示すクッキー情報が記録されていたとする。この場合、紐付部221は、端末装置10からクッキー情報Aを受信するとともに、クッキー情報Aに含まれる識別情報“2375”を取得する。
なお、クッキー情報記憶部131に識別情報が記憶されていない場合もあり得る。この場合、紐付部221は、情報処理装置20のシステムプログラムに識別情報を生成させるとともに、端末装置10に、生成された識別情報が含まれたクッキー情報を送信する。端末装置10は情報処理装置20から受信したクッキー情報をクッキー情報記憶部131に記録する。紐付部221が端末装置10に記録させる識別情報は、情報処理装置20によって統一的に管理されたIDである。そのため、例えサイトのドメインが異なっていたとしても、それらサイトが情報処理装置20によって管理されたサイトなのであれば、それらサイトによって記録される識別情報は、ユーザ或いは端末に一意のものとなる。なお、複数のIDが同じユーザ或いは端末を指し示すものだと判別できるのであれば、クッキー情報記憶部131に記録される識別情報はサイト間で異なるIDとなっていてもよい。サイトを跨いで識別情報を一意にする方法については、後に詳述する。
続いて、紐付部221は、ステップS103で取得した識別情報を該当の宛先情報に紐付ける(ステップS104)。例えば、URL“http://aaa.zzz/?userID=U12”にアクセスがあり、そのアクセスに基づいて紐付部221が識別情報“2375”を取得したとする。この場合、紐付部221は、URLに付されたメール識別情報“userID=U12”と図5のユーザ情報に基づいて、そのアクセスが宛先情報“user2@xxx.xx”のユーザからのものであると判別する。そして、紐付部221は、図5のユーザID“U11”のレコードに識別情報“2375”を記録する。
次に、制御部22の記録制御部222は、ステップS103で取得した識別情報に紐付けられている宛先情報をハッシュ化してハッシュ値を生成する(ステップS105)。例えば、記録制御部222は、識別情報“2375”に紐付けられている宛先情報“user2@xxx.xx”をハッシュ化してハッシュ値“Ped7JcYWBK”を生成する。このとき、紐付部221は、予め決められたハッシュアルゴリズムを使って宛先情報をハッシュ化する。
ハッシュアルゴリズムは、SHA−1、SHA−2、SHA−3等のSHA(Secure Hash Algorithm)であってもよいし、MD2、MD4、MD5等のMD(Message Digest Algorithm)であってもよい。勿論、ハッシュアルゴリズムはこれらに限定されない。使用されるハッシュアルゴリズムは管理者が独自に開発したアルゴリズムであってもよいし、複数のハッシュアルゴリズムを組み合わせたものであってもよい。また、使用されるハッシュアルゴリズムはハッシュアルゴリズムとAES(Advanced Encryption Standard)等の暗号アルゴリズムとを組み合わせたものであってもよい。なお、ハッシュには、鍵付きハッシュ(例えば、MAC(Message Authentication Code))も含まれる。
続いて、記録制御部222は、ステップS105で生成したハッシュ値(以下、「ハッシュ化された宛先情報」ともいう。)と、ステップS103で取得した識別情報と、を紐付けて記憶装置30に記録する(ステップS106)。例えば、記録制御部222は、図7に示すように、識別情報“2375”とハッシュ化された宛先情報“Ped7JcYWBK”とを紐付けて記憶装置30の共有情報記憶部331に記録する。記録が完了したら制御部22は登録処理を終了する。
(紐付処理)
次に、紐付処理について説明する。図9は紐付処理のフローチャートである。紐付処理は、ユーザにURLが記載されたメールを送信することなく、宛先情報と識別情報とを紐付けする処理である。情報処理装置20の制御部22は、サービス提供者のサイトにアクセスがあると、紐付処理を開始する。なお「サービス提供者のサイトへのアクセス」は、サービス提供者そのものへのアクセスとみなすことができる。以下、図9を参照しながら紐付処理を説明する。
まず、制御部22の識別情報取得部223は、サイトにアクセスした端末装置10からクッキー情報を受信するとともに、受信したクッキー情報から識別情報を取得する(ステップS111)。例えば、ドメインが“bbb.zzz”のB社のサイトBにアクセスがあったとする。このとき、識別情報取得部223は、端末装置10から図3に示すクッキー情報Bを受信するとともに、クッキー情報Bに保存されている識別情報“2375”を受信する。なお、識別情報がクッキー情報に記憶されていない場合もあり得る。この場合、識別情報取得部223は、情報処理装置20のシステムプログラムに識別情報を生成させるとともに、生成された識別情報が含まれるクッキー情報を端末装置10に記憶させる。
次に、制御部22の宛先情報取得部224は、ステップS111で取得した識別情報がユーザ情報に登録された宛先情報にすでに紐付けされているか否か判別する(ステップS112)。例えば、識別情報取得部223がステップS111で識別情報“2376”を取得したとする。この場合、サイト情報Bのユーザ情報には、宛先情報“user3@xxx.xx”に紐付けられた識別情報“2376”が登録されている。そのため、宛先情報取得部224は、すでに識別情報と宛先情報との紐付けがなされていると判断する。すでに紐付けがなされている場合(ステップS112:Yes)、制御部22は紐付処理を終了する。
紐付けがなされていない場合(ステップS112:No)、宛先情報取得部224は、記憶装置30の共有情報記憶部331に登録されている複数の識別情報の中から、ステップS111で取得した識別情報と一致する識別情報を検索する(ステップS113)。なお、ここでいう“一致”には、2つの識別情報の文字列が完全に一致する場合のみならず、2つの識別情報がそれぞれ同じユーザ或いは同じ端末を指し示している場合も含まれる。例えば、2つの識別情報がそれぞれ“1111”と“3333”であったとする。情報処理装置20において、これら2つの識別情報がそれぞれ同じユーザ或いは端末に対して発行されたものであると判別できるのであれば、宛先情報取得部224は、これら2つの識別情報は一致していると判別する。平文が同じであるが、一方或いは双方が暗号化或いはハッシュ化されている場合も同様である。
検索の結果、一致する識別情報が見つからなかった場合(ステップS114:No)、識別情報と宛先情報の紐付けはできないので、制御部22は紐付処理を終了する。
検索の結果、一致する識別情報が見つかった場合(ステップS114:Yes)、宛先情報取得部224は、検索の結果見つかった識別情報を、該当の識別情報として特定する。そして、宛先情報取得部224は、その特定した識別情報に紐付けされている宛先情報を共有情報記憶部331から取得する(ステップS115)。例えば、識別情報取得部223がステップS111で識別情報“2375”を取得したとする。この場合、図7に示す共有情報記憶部331には、宛先情報“Ped7JcYWBK”に紐付けられて識別情報“2375”が登録されている。宛先情報取得部224は、識別情報“2375”に紐付けられた宛先情報“Ped7JcYWBK”を取得する。
ステップS115で取得した宛先情報はハッシュ化されている。ハッシュ化された情報は平文に戻すことが極めて困難であるので、このままではサービス提供者は宛先情報と識別情報との紐付けができない。そこで、特定部225は、サービス提供者が保持する複数の宛先情報の中から、ステップS115で取得した宛先情報と一致する宛先情報を特定する(ステップS116)。なお、ここでいう“一致”には、2つの宛先情報の文字列が完全に一致する場合のみならず、2つの宛先情報がそれぞれ同じ宛先を指し示している場合も含まれる。例えば、2つの宛先情報の一方がハッシュ化されていたとする。この場合、ハッシュ化前の文字列が他方の宛先情報の文字列と一致していたのであれば、2つの宛先情報は一致している。宛先情報の特定は、次の手順で行う。
まず、特定部225は、サービス提供者が保持する複数の宛先情報それぞれをハッシュ化する。例えば、特定部225は、図5に示すB社保持の宛先情報“user1@xxx.xx”“user2@xxx.xx”“user3@xxx.xx”それぞれをハッシュ化する。このとき、特定部225は、ステップS105で使用したハッシュアルゴリズムと同じハッシュアルゴリズムを使って識別情報をハッシュ化する。同じハッシュアルゴリズムを使用するので識別情報の平文が同じなのであれば、ハッシュ値は同じ値になるはずである。特定部225は、ハッシュ化した複数の宛先情報(すなわち、ハッシュ値)それぞれをステップS115で取得したハッシュ値(例えば、“Ped7JcYWBK”)と照合する。一致するハッシュ値があった場合、特定部225は、その一致したハッシュ値の元の宛先情報(例えば、“user2@xxx.xx”)を該当の宛先情報として特定する。
一致する宛先情報がなかった場合(ステップS116:No)、識別情報と宛先情報の紐付けはできないので、制御部22は紐付処理を終了する。一致する宛先情報があった場合(ステップS116:Yes)、紐付部226は、一致した宛先情報にステップS111で取得した識別情報を紐付ける。例えば、紐付部226は、図5に示すB社保持の宛先情報“user2@xxx.xx”に識別情報“2375”を紐付ける。紐付けが完了したら、制御部22は紐付処理を終了する。
(送信処理)
次に、送信処理について説明する。図10は送信処理のフローチャートである。送信処理は、ユーザに送信情報(例えば、販売促進情報)を送信する処理である。情報処理装置20の制御部22は、サービス提供者のサイトにアクセスがあると、送信処理を開始する。例えば、制御部22の送信部227は、B社が提供するサイトBにアクセスがあると、そのアクセスがあったタイミングで送信処理を開始してもよい。なお、送信部227は、上述の紐付処理に続いて送信処理を開始してもよい。例えば、送信部227は、紐付部226が新たに宛先情報と識別情報との紐付けが成功した直後に、新たに紐付けが成功した宛先情報を宛先として生成した情報を送信してもよい。以下、図10を参照しながら送信処理を説明する。
まず、制御部22の送信部227は、ユーザに送信する情報を生成する(ステップS121)。送信情報は例えば販売促進情報である。送信部227は、例えば、端末装置10から受信したクッキー情報に含まれる履歴情報を取得する。そして、送信部227は、履歴情報により把握されるユーザのサイト閲覧行動に基づいて送信情報を生成する。例えば、ユーザが、過去、自動車に関するページを見ていた履歴があるのであれば、送信部227は、自動車に関する販売促進情報(車種、価格、カー用品等の情報)が掲載された送信情報を生成する。
なお、サイトにアクセスがあったタイミングで送信処理が開始されたのであれば、アクセスしたユーザが見ていたページに関する情報を送信情報として生成してもよい。例えば、ユーザがサイト中の掃除機に関するページを見ていたのであれば、送信部227は、掃除機の販売促進情報を送信情報として生成する。なお、“サイトにアクセスがあったタイミング”には、紐付部226が紐付けに成功した直後も含まれる。
続いて、送信部227は、アクセスがあったユーザの識別情報に紐付けられている宛先情報を、サイト情報記憶部231に記憶されているユーザ情報から取得する(ステップS122)。例えば、ドメインが“bbb.zzz”のサイトBにアクセスがあったとする。この場合、送信部227は、図3に示す端末装置10のクッキー情報Bから識別情報“2376”を取得する。その後、送信部227は、図5に示すサイト情報Bのユーザ情報から“2376”に紐付けられている宛先情報“user3@xxx.xx”を取得する。なお、宛先情報が取得できなかった場合、情報の送信はできないので、送信部227は、送信処理を終了する。
宛先情報の取得が成功したら、送信部227は、宛先情報で示される宛先にステップS121で生成した情報を送信する(ステップS123)。送信が完了したら、制御部22は送信処理を終了する。
〔1−6.識別情報の発行と記録〕
次に、情報処理装置20が端末装置10に発行する識別情報を、サイトを跨いで一意にする方法について説明する。図12は、情報処理装置20上で動作する複数のサイトがそれぞれ端末装置10に識別情報を記録する様子を示す図である。なお、以下に示す方法はあくまで一例である。情報処理装置20が、識別情報を一意にする方法は以下の例に限定されるものではない。
情報処理装置20上では複数のサイトが動作している。図12の例では、サイトA、サイトB、サイトSの3つが動作している。サイトAはA社(第1のサービス提供者)のサイトであり、そのドメインは“aaa.zzz”である。サイトBはB社(第2のサービス提供者)のサイトであり、そのドメインは“bbb.zzz”である。サイトSは情報処理装置20の管理者のサイトであり、そのドメインは“sss.zzz”である。サイトAを処理するプログラムとサイトBを処理するプログラムは独立のプロセス(タスク)で実行され、原則として両者間では直接的には情報共有はなされない。サイトSを処理するプログラムは、情報処理装置20の全体を統括するシステムプログラムである。システムプログラムは、サイトSの情報を処理するのみならず、各サイト(サイトAとサイトB)を処理するプログラムにそれぞれサービス(処理)を提供している。
サイトAとサイトBは、ユーザからアクセスがあった場合に、ユーザをサイトSにアクセスさせるよう構成されている。例えば、サイトAとサイトBのホームページには、サイトSにアクセスして取得する画像が埋め込まれている。これは、例えば、ホームページのHTML(HyperText Markup Language)ソースに、src属性にサイトSのURLが指定されたimgタグを埋め込むことにより実現可能である。以下の説明では、サイトAとサイトBのホームページに、サイトSにアクセスして取得する画像が埋め込まれているものとする。なお、ユーザをサイトSにアクセスさせる方法はこの方法に限定されない。例えば、サイトAとサイトBのHTMLソースには、scriptタグやiframeタグが埋め込まれていてもよい。また、サイトAとサイトBは、ユーザからアクセスがあった場合に、ユーザが閲覧しているページをサイトSにリダイレクトさせるよう構成されていてもよい。
以下、図12を参照しながら、情報処理装置20の識別情報の発行・記録動作を説明する。この識別情報の発行・記録動作は紐付部221が行ってもよいし、識別情報取得部223が行ってもよい。以下の説明では、ユーザがメール内のURLをクリックしてサイトAにアクセスするものとするが、そのときユーザがアクセスするページはユーザそれぞれに用意されたページであるものとする。また、サイトに埋め込まれる画像のURLはユーザ毎、端末装置毎、若しくはアクセス毎に異なるものとする。例えば、サイトAに埋め込まれる画像のURLは、“http://sss.zzz/U12/img.gif”であり、サイトBに埋め込まれる画像のURLは、“http://sss.zzz/img.gif?A84”である。
ユーザがメール内のURLをクリックして、端末装置10がサイトAにアクセスすると(ステップS21)、サイトAを処理するプログラムは、システムプログラムに対し、ユーザID“U12”のユーザの識別情報(例えば“1111”)を新たに発行させる。システムプログラムはユーザID“U12”と識別情報“1111”とを紐付けて記憶する。その後、サイトAを処理するプログラムは、端末装置10に識別情報(“1111”)が含まれたクッキー情報Aを送信する(ステップS22)。端末装置10は、識別情報(“1111”)が含まれたクッキー情報Aをクッキー情報記憶部131に記録する。なお、システムプログラムが発行する識別情報(“1111”)は一意のものであり、将来、過去に渡って同じものは発行されない。
端末装置10からURL“http://sss.zzz/U12/img.gif”の画像にリクエストがあると(ステップS23)、システムプログラムはクッキー情報S(いわゆるサードパーティークッキー)を発行する。システムプログラムは識別情報(例えば“2375”)を発行するともに、端末装置10に識別情報(“2375”)が含まれたクッキー情報Sを送信する(ステップS24)。端末装置10は、識別情報(“2375”)が含まれたクッキー情報Sをクッキー情報記憶部131に記録する。この識別情報(“2375”)も一意のものであり、将来、過去に渡って同じものは発行されない。システムプログラムは、URLに記載のユーザID“U12”に基づいて、ステップS22で発行した識別情報(“1111”)とステップS24で発行した識別情報(“2375”)とを紐付ける。
この状態で、端末装置10がサイトBにアクセスすると(ステップS25)、サイトBを処理するプログラムは、システムプログラムに対し、アクセスNo“A84”のユーザの識別情報(例えば“3333”)を新たに発行させる。この識別情報(“3333”)も一意のものであり、将来、過去に渡って同じものは発行されない。システムプログラムはアクセスNo“A84”と識別情報“3333”とを紐付けて記憶する。サイトBを処理するプログラムは、端末装置10に識別情報(“3333”)が含まれたクッキー情報Bを送信する(ステップS26)。端末装置10は、識別情報(“3333”)が含まれたクッキー情報Bをクッキー情報記憶部131に記録する。
端末装置10からサイトSの画像(例えばURL“http://sss.zzz/img.gif?A84”の画像)にリクエストがあると(ステップS27)、情報処理装置20は端末装置10からクッキー情報Sを受信する。システムプログラムはクッキー情報Sの中から識別情報(“2375”)を取得する(ステップS28)。システムプログラムは、URLに記載のアクセスNo“A84”に基づいて、ステップS26で発行した識別情報“3333”とステップS28で取得した識別情報(“2375”)とを紐付ける。識別情報(“2375”)には識別情報(“1111”)が紐付けられているので、これにより識別情報(“2375”)と識別情報(“1111”)と識別情報(“3333”)とが紐付けられる。
ユーザの識別情報を取得するときは、各サイトは端末装置10からクッキー情報を受信するとともに、受信したクッキー情報に含まれる識別情報を取得する。その後、各サイトは、その識別情報に紐付けられているユーザの識別情報をシステムプログラムに問い合わせる。例えば、サイトAのプログラムはクッキー情報Aから識別情報(“1111”)を取得するとともに、システムプログラムから識別情報(“1111”)に紐付けられているユーザの識別情報(“2375”)を取得する。また、サイトBのプログラムはクッキー情報Bから識別情報(“3333”)を取得するとともに、システムプログラムから識別情報(“3333”)に紐付けられているユーザの識別情報(“2375”)を取得する。以上の結果、各端末装置10には、ドメインが異なる複数のサイトを跨いで一意の識別情報が割り当てられることになる。
〔1−7.効果〕
本実施形態によれば、情報処理装置20は、宛先情報取得部224と、紐付部226と、を有している。また、記憶装置30は、第1のサービス提供者(A社)にアクセスしたユーザ或いは端末装置10を識別する識別情報と、このユーザ或いは端末装置10に情報を送信するための宛先情報と、を紐付けて記憶している。宛先情報取得部224は、記憶装置30に記録されている複数の宛先情報の中から、第2のサービス提供者(B社)にアクセスしたユーザ或いは端末装置10の識別情報に一致する識別情報に紐付けられている宛先情報を取得している。そして、紐付部226は、第2のサービス提供者(B社)が保持する複数の宛先情報のうち、宛先情報取得部224で取得した宛先情報に一致する宛先情報に、第2のサービス提供者(B社)にアクセスしたユーザ或いは端末の識別情報を紐付けている。
これにより、情報処理装置20は、URLのクリック等、ユーザに新たに行動を求めることなく宛先情報と識別情報との紐付けができる。そのため、情報処理装置20は、多くのケースで識別情報と宛先情報とを紐付けできる。結果として、サービス提供者は、ユーザにURLのクリック等の行動を求めることなく、多くのユーザへ情報送信すること(例えば、販売促進情報等の情報を効果的に送信すること)が可能となる。
また、情報処理装置20は、第1のサービス提供者(A社)にアクセスしたユーザ或いは端末装置10を識別する識別情報と、第1のサービス提供者(A社)が保持する情報であってこのユーザ或いは端末装置10に情報を送信するための宛先情報と、を紐付けて記憶装置30に記録する記録制御部222、を備えている。記録制御部222は、ハッシュ化された宛先情報を識別情報に紐付けて記憶装置30に記憶している。
ハッシュ化された情報は平文に戻すのが極めて困難である。そのため、記憶装置30を使ってサービス提供者間で情報を共有したとしても、一のサービス提供者が登録した宛先情報が、記憶装置30を介して、他のサービス提供者に漏れることはない。
また、情報処理装置20は、宛先情報で特定される宛先に情報を送信する送信部227、を備えている。送信部227は、識別情報に基づいてユーザ或いは端末装置10に送信する送信情報を生成し、識別情報に紐付けられている宛先情報で特定される宛先に送信情報を送信している。さらに、送信部227は、第2のサービス提供者(B社)が提供するサイトにアクセスがあったタイミングで送信情報を送信するよう構成されている。このとき、送信部227は、第2のサービス提供者(B社)が提供するサイトにアクセスがあったタイミングで送信情報を送信する場合には、ユーザが見ていたページに関する情報を送信情報として生成している。
サイトにアクセスしたタイミングが、ユーザにとって、サイトに掲載されていた情報(例えば、自動車の情報)に関連する情報が欲しい時である。上記構成により、ユーザは、適したタイミングで、サイトの関連情報(例えば、車種、価格、カー用品等の情報)を取得できる。結果として、情報処理装置20は、ユーザに高い満足感を与えることができる。
また、送信部227は、紐付部226で新たに宛先情報と識別情報との紐付けが成功した直後に、新たに紐付けが成功した宛先情報を宛先として送信情報を送信している。そのため、情報処理装置20はユーザが情報を欲するタイミングでユーザに情報を提供できる。結果として、サービス提供者は、販売促進等の機会をあまり逸することがない。
また、本実施形態において、識別情報は、ブラウザのクッキーに記録される、ユーザ或いは端末に固有の情報である。情報処理装置20は、ユーザのウェブ閲覧行動を精度よく把握できる。
紐付部221は、A社のサイトA及びB社のサイトBのいずれのサイトにアクセスがあった場合も、所定のサイト(S社のサイト)にリダイレクトさせることにより、A社のサイトAにアクセスしたユーザ或いは端末の識別情報と、B社のサイトBにアクセスしたユーザ或いは端末の識別情報と、を紐付けている。これにより、サイトAとサイトBとが個別に情報を管理していても、情報処理装置20は、サイトA、サイトBの同一ユーザを特定することが可能となる。
(実施形態2)
〔2−1.情報処理システムの構成例〕
実施形態1では識別情報はクッキーIDであるものとしたが、識別情報はSNS(Social Network Service)のユーザIDであってもよい。以下、実施形態2の情報処理システム2について説明する。
図13は、情報処理システム2の構成と動作を示す図である。情報処理システム2は、図13に示すように、端末装置10と、情報処理装置20と、記憶装置30と、SNSサーバ40と、を備える。
端末装置10は、スマートフォン等のユーザ端末である。端末装置10には、ウェブブラウザ、情報閲覧アプリ等の情報閲覧ソフトウェアがインストールされている。ユーザは、情報閲覧ソフトウェアを使って、情報処理装置20、SNSサーバ40等に用意されたサイトにアクセスする。
情報処理装置20は、クライアント端末に対して各種サービスを提供するサーバである。情報処理装置20は、A社とB社のサイトの情報をそれぞれ配信する。A社、B社は、それぞれ、ユーザ情報を保持している。図13の例では、サイトAの枠で囲まれた複数組の宛先情報及び識別情報がA社保持のユーザ情報であり、サイトBの枠で囲まれた複数組の宛先情報及び識別情報がB社保持のユーザ情報である。
ユーザ情報には、ユーザの宛先情報が記録されている。宛先情報はメールアドレスである。宛先情報には、その宛先情報で特定されるユーザの識別情報が紐付けられている。識別情報は、SNSのユーザID(以下、「SNS ID」という。)である。SNSは、ソーシャル・ネットワーキング・サービス或いはソーシャル・ネットワーキング・サイトの略である。SNSは、例えば、Facebook(登録商標)、Twitter(登録商標)、Instagram(登録商標)、mixi(登録商標)、LINE(登録商標)等が該当する。ユーザIDは、SNSを利用するユーザを識別するIDである。ユーザIDは、ユーザネーム、ログインID、ログインネーム、登録ID、アカウント名等と言い換えることもできる。
記憶装置30は、ハードディスク等の記憶装置である。記憶装置30には、複数組の宛先情報及び識別情報で構成されるユーザ情報が記録されている。宛先情報はメールアドレスをハッシュ化したものであり、識別情報はSNS IDである。
SNSサーバ40は、ソーシャル・ネットワーキング・サービスを提供するサーバである。情報処理装置20の管理者とは異なる者(以下、SNS運営者という。)により管理されている。端末装置10を操作するユーザはSNS運営者が運営するソーシャル・ネットワーキング・サービスの利用者であり、SNS運営者よりSNS IDが発行されている。ユーザのSNS IDは例えば“2375”といった符号である。またA社とB社もSNS運営者が運営するソーシャル・ネットワーキング・サービスの利用者である。A社とB社もSNS運営者よりSNS IDが発行されている。SNS運営者が運営するソーシャル・ネットワーキング・サービスは、ユーザ間でお友達登録する機能を有している。あるユーザがあるユーザをお友達登録すると、そのユーザのSNS IDがお友達登録されたユーザに通知される。例えば、端末装置10を操作するユーザがA社をお友達登録すると、A社にSNS ID“2375”が通知される。
なお、あるユーザ(端末装置10)が、ソーシャル・ネットワーキング・サービス(SNSサーバ40)を介してサービス提供者へアクセスする行為(例えば、お友達登録のような、サービス提供者への間接的なアクセス)も、ユーザ或いは端末装置10による「サービス提供者へのアクセス」とみなすことができる。
情報処理システム2のその他の構成は、実施形態1の情報処理システム1と同様である。
〔2−2.情報処理システムの動作〕
次に、情報処理システム2の動作について説明する。なお、以下の説明では、図中の下線を付した情報は未だ情報処理装置20及び記憶装置30には登録されていないものとする。すなわち、識別情報“2375”と宛先情報“Ped7JcYWBK”は、いずれも、情報処理装置20及び記憶装置30には登録されていない。また、サイトAの宛先情報“user2@xxx.xx”も未だ登録されていない。
ユーザがA社をお友達登録すると、SNSサーバ40はA社にユーザの識別情報(SNS ID)を通知する。図13の例であれば、SNSサーバ40はA社に識別情報“2375”を通知する(ステップS31)。
識別情報が通知されると、情報処理装置20のサイトAを処理するプログラムは、通知された識別情報をユーザ情報(顧客データベース)に登録する。図13の例であれば、情報処理装置20は、識別情報“2375”をサイトAのユーザ情報に登録する。そして、情報処理装置20は、SNSサーバ40が提供するソーシャル・ネットワーキング・サービスの機能を使用して、識別情報で特定されるユーザに対して、サイトAのURLが記載されたメッセージを送信する(ステップS32)。メッセージは、例えば、メールアドレスの登録フォームである。このとき、誰に宛てたメッセージのURLがクリックされてサイトにアクセスがあったのかを情報処理装置20が容易に判別できるようにするため、情報処理装置20はURLにメッセージの識別情報を付す。例えば、情報処理装置20は、識別情報“2375”のユーザに対して、URL“http://aaa.zzz/?userID=U12”が記載されたメッセージを送信する。“userID=U12”の部分がメッセージの識別情報である。
ユーザがメール内のURLをクリックすると、端末装置10はブラウザを立ち上げてメッセージ記載のURLで特定されるサイトにアクセスする。図13の例であれば、端末装置10はサイトAにアクセスする。ユーザが、メールアドレスの登録フォームにメールアドレス(例えば、“user2@xxx.xx”)を入力して送信ボタンを押すと、情報処理装置20はユーザのメールアドレス(宛先情報)を取得する(ステップS33)。そして、情報処理装置20は、取得した宛先情報を識別情報に紐付ける。図13の例であれば、情報処理装置20は、識別情報“2375”に宛先情報“user2@xxx.xx”を紐付ける。
紐付けが完了したら、情報処理装置20は、紐付けされた宛先情報及び識別情報を共有情報として記憶装置30に登録する(ステップS34)。このとき、情報処理装置20は、A社保持の宛先情報がB社に漏れないようにするため、宛先情報を予め決められたハッシュアルゴリズムでハッシュ化して登録する。図13の例であれば、情報処理装置20は、“user2@xxx.xx”をハッシュ化して“Ped7JcYWBK”を生成し、それを宛先情報として識別情報“2375”を紐付けて登録する。
次に、ユーザがB社をお友達登録すると、SNSサーバ40はB社にユーザの識別情報を通知する(ステップS35)。図13の例であれば、SNSサーバ40はB社に識別情報“2375”を通知する。
識別情報が通知されると、情報処理装置20のサイトBを処理するプログラムは、記憶装置30に記録されている複数の識別情報の中から、ステップS35で取得した識別情報と一致する識別情報を特定する(ステップS36)。そして、情報処理装置20は、特定した識別情報に紐付けられている宛先情報を取得する(ステップS37)。図13の例であれば、情報処理装置20は、識別情報“2375”に紐付けられている宛先情報“Ped7JcYWBK”を取得する。
続いて、情報処理装置20は、B社が保持する複数の宛先情報の中から、ステップS37で取得した宛先情報と一致する宛先情報を特定するとともに、特定した宛先情報にステップS35で取得した識別情報を紐付ける(ステップS38)。例えば、情報処理装置20は、B社が保持する宛先情報“user1@xxx.xx”、“user2@xxx.xx”、“user3@xxx.xx”をそれぞれハッシュ化する。そして、情報処理装置20は、ハッシュ化した宛先情報とステップS37で取得した宛先情報とを比較し、一致したものを該当の宛先情報として特定する。図13の例であれば、情報処理装置20は、“user2@xxx.xx”を“Ped7JcYWBK”と一致する宛先情報として特定する。そして、情報処理装置20は、特定した宛先情報“user2@xxx.xx”にステップS35で取得した識別情報“2375”を紐付ける。
以上の処理により、サイトBを処理するプログラムは、ユーザにURL記載のメールを送信することなく、宛先情報“user2@xxx.xx”と識別情報“2375”とを紐付けできる。情報処理装置20は、紐付けされたメールアドレスにリターゲティングメール等を送信する(ステップS39)。
〔2−3.効果〕
本実施形態によれば、情報処理装置20は、SNSサーバ40から識別情報の通知があった場合には、URL記載のメッセージをユーザに送信することなく、記憶装置30に登録されている共有情報に基づいて宛先情報と識別情報の紐付けを完了する。情報処理装置20は、ユーザにURLのクリックや宛先情報の入力を求めることがない。そのため、情報処理装置20は、多くのケースで識別情報と宛先情報とを紐付けできる。
(実施形態3)
〔3−1.情報処理システムの構成と動作〕
実施形態1では情報処理装置20にサイトAとサイトBが共存するものとしたが、サイトAとサイトBは異なるサーバに存在していてもよい。以下、実施形態3の情報処理システム3について説明する。
図14は、情報処理システム3の構成と動作を示す図である。情報処理システム3は、端末装置10と、情報処理装置20Aと、情報処理装置20Bと、記憶装置30と、を備える。端末装置10と記憶装置30の構成は実施形態1の端末装置10と記憶装置30の構成と同じである。
情報処理装置20Aは、A社のサーバでありサイトAの情報を配信する。情報処理装置20Bは、B社のサーバでありサイトBの情報を配信する。情報処理装置20Aと情報処理装置20Bのその他の構成は実施形態1の情報処理装置20と同じである。
情報処理装置20Aと情報処理装置20Bは、それぞれ、実施形態1で説明した登録処理、紐付処理、送信処理を実行する。図中のステップS1〜ステップS8の動作は、実施形態1で説明したステップS1〜ステップS8の動作と同じである。
〔3−2.効果〕
情報処理システム3は、情報処理装置20Aと、情報処理装置20Bと、を備える。情報処理装置Aは、第1のサービス提供者(A社)にアクセスしたユーザ或いは端末装置10を識別する識別情報と、第1のサービス提供者(A社)が保持する情報であってそのユーザ或いは端末装置10に情報を送信するための宛先情報と、を紐付けて記憶装置30に記録する記録制御部222、を備える。また、情報処理装置20Bは、記憶装置30に記録されている複数の識別情報の中から、第2のサービス提供者(B社)にアクセスしたユーザ或いは端末装置10の識別情報に紐付けられている宛先情報を取得する宛先情報取得部224と、第2のサービス提供者(B社)が保持する複数の宛先情報のうち、宛先情報取得部224で取得した宛先情報と一致する宛先情報に、第2のサービス提供者(B社)にアクセスしたユーザ或いは端末装置10の識別情報を紐付ける紐付部226と、を備える。
これにより、情報処理システム3は、実施形態1の情報処理システム1と同様に、多くの識別情報と宛先情報を紐付けできる。
〔4.変形例〕
上述の各実施形態はそれぞれ一例を示したものであり、種々の変更及び応用が可能である。
例えば、実施形態1では、記憶装置30は情報処理装置20とは別の装置であるものとした。しかし、記憶装置30は情報処理装置20の一部であってもよい。図15は、記憶装置30を一部とした情報処理装置20の構成の一例である。情報処理装置20は、記憶部23を有する。記憶部23は、共有情報記憶部232を有している。共有情報記憶部232は、共有情報を記憶するための記憶領域である。共有情報記憶部232の構成は、実施形態1で説明した記憶装置30の共有情報記憶部331と同じである。図15の例の場合、記憶部23が実施形態1の記憶装置30に相当する。記憶装置30が情報処理装置20の一部であっても、情報処理システムは、実施形態1の情報処理システム1と同様の効果を奏する。この変形は、実施形態2の情報処理システムにも適用可能である。
また、実施形態1では、宛先情報はメールアドレスであるものとしたが、ユーザ或いは端末を特定できるのであれば、宛先情報はメールアドレスに限定されない。例えば、宛先情報は、電話番号、IP(Internet Protocol)アドレス、端末ID、ウェブページのログインID、若しくはSNSのユーザIDであってもよい。情報処理装置20は、より効果的に販売促進情報等を送信できる。この変形は、実施形態2、3の情報処理システムにも適用可能である。
また、実施形態1では、識別情報はクッキーIDであるものとしたが、ユーザ或いは端末を特定できるのであれば、識別情報はクッキーIDに限定されない。例えば、識別情報は、メールアドレス、電話番号、IPアドレス、端末ID、ウェブページのログインID、若しくはSNSのユーザIDであってもよい。情報処理装置20は、サービス提供者のサービス形態に合わせ、より適切にユーザの行動を把握できる。この変形は、実施形態3の情報処理システムにも適用可能である。
また、実施形態2では、識別情報はSNSのユーザIDであるものとしたが、ユーザ或いは端末を特定できるのであれば、識別情報はSNSのユーザIDに限定されない。例えば、識別情報は、メールアドレス、電話番号、IPアドレス、端末ID、ウェブページのログインID、若しくはクッキーIDであってもよい。情報処理装置20は、サービス提供者のサービス形態に合わせ、より適切にユーザの行動を把握できる。
また、実施形態1では、情報処理装置20が宛先情報をハッシュ化して記憶装置30に登録するものとした(図8のステップS105〜ステップS106)。しかし、ハッシュ化処理を実行するのは必ずしも情報処理装置20でなくてもよい。例えば、ハッシュ化されていない宛先情報を記憶装置30の制御部32がハッシュ化し、共有情報記憶部331に登録してもよい。この変形は、実施形態2、3の情報処理システムにも適用可能である。
なお、宛先情報は必ずしもハッシュ化されていなくてもよい。平文のままであってもよいし、暗号化されていてもよい。また、識別情報もハッシュ化されていてもよいし、暗号化されていてもよい。このとき、暗号化及びハッシュ化は、記憶装置30の制御部32が実行してもよいし、情報処理装置20の制御部22が実行してもよい。
また、実施形態1では、情報処理装置20の送信部227はユーザにリターゲティングメールを送信するものとした。しかし、送信部227が送信する送信情報は必ずしもメールで送信されなくてもよい。例えば、送信部227が送信する送信情報は、各種アプリケーションソフト(SNSアプリ、チャットアプリ)を使って送信されるメッセージであってもよい。送信部227は端末装置10にプッシュ通信してもよい。この変形は、実施形態2、3の情報処理システムにも適用可能である。
また、実施形態1では、情報処理装置20上の複数のサイト(例えば、サイトA、サイトB)はドメインが異なるものとしたが、複数のサイトのドメインは同じであってもよい。このときサイトAのトップページのURLは、例えば、“http://sss.zzz/aaa/index.html”、サイトBのトップページのURLは、例えば、“http://sss.zzz/bbb/index.html”であってもよい。この変形は、実施形態2、3の情報処理システムにも適用可能である。
また、上述の各実施形態では、端末装置10のクッキー情報記憶部131に履歴情報が記録されるものとした。しかし、履歴情報は、情報処理装置20の記憶部23に識別情報に紐付けられて記録されていてもよい。このとき、情報処理装置20の送信部227は、記憶部23に記憶されている履歴情報に基づいてユーザの行動を把握し、把握した行動に基づいて送信情報を生成してもよい。
また、上述の各実施形態では「サービス提供者のサイトへのアクセス」及び「お友達登録(SNSサービスを介したユーザIDの通知)」を「サービス提供者へのアクセス」とした。しかしながら、「サービス提供者へのアクセス」はこれらの例に限定されない。例えば、「サービス提供者へのアクセス」は、サービス提供者へのメール送信であってもよいし、プッシュ通知許可のためのデバイス情報の登録(デバイストークンの送信)であってもよい。また、アプリケーションソフト(例えば、スマートフォンのアプリ)を介したサービス提供者のサイト或いはサービスへのアクセスも「サービス提供者へのアクセス」とみなすことができる。ユーザがアプリを介してサービス提供者のサービスを受ける行為もサービス提供者への“アクセス”の一種である。その他、各種ウェブサービスを介したサービス提供者への情報の送信、通知、若しくは登録も「サービス提供者へのアクセス」とみなすことができる。
本実施形態の情報処理装置20、20A、20Bを制御する制御装置は、専用のコンピュータシステムによって実現してもよいし、通常のコンピュータシステムにより実現してもよい。例えば、上述の動作を実行するためのプログラムを、光ディスク、半導体メモリ、磁気テープ、フレキシブルディスク等のコンピュータ読み取り可能な記録媒体に格納して配布し、該プログラムをコンピュータにインストールし、上述の処理を実行することによって制御装置を構成してもよい。制御装置は、情報処理装置20、20A、20Bの外部の装置(例えば、パーソナルコンピュータ)であってもよいし、内部の装置(例えば、制御部22)であってもよい。また、上記プログラムをインターネット等のネットワーク上のサーバ装置が備えるディスク装置に格納しておき、コンピュータにダウンロード等できるようにしてもよい。また、上述の機能を、OS(Operating System)とアプリケーションソフトとの協働により実現してもよい。この場合には、OS以外の部分を媒体に格納して配布してもよいし、OS以外の部分をサーバ装置に格納しておき、コンピュータにダウンロード等できるようにしてもよい。
〔5.ハードウェア構成〕
実施形態1〜3及び変形例に係る情報処理装置20、20A、20Bは、例えば図16に示すような構成のコンピュータ1000によっても実現可能である。図16は、情報処理装置20、20A、20Bの機能を実現するコンピュータの一例を示すハードウェア構成図である。コンピュータ1000は、CPU(Central Processing Unit)1100、RAM1200、ROM1300、HDD(Hard Disk Drive)1400、通信インタフェース(I/F)1500、入出力インタフェース(I/F)1600、及びメディアインタフェース(I/F)1700を有する。
CPU1100は、ROM1300またはHDD1400に格納されたプログラムに基づいて動作し、各部の制御を行う。ROM1300は、コンピュータ1000の起動時にCPU1100によって実行されるブートプログラムや、コンピュータ1000のハードウェアに依存するプログラム等を格納する。
HDD1400は、CPU1100によって実行されるプログラム、及び、かかるプログラムによって使用されるデータ等を格納する。通信インタフェース1500は、ネットワークNを介して他の機器からデータを受信してCPU1100へ送り、CPU1100が生成したデータをネットワークNを介して他の機器へ送信する。
CPU1100は、入出力インタフェース1600を介して、ディスプレイやプリンタ等の出力装置、及び、キーボードやマウス等の入力装置を制御する。CPU1100は、入出力インタフェース1600を介して、入力装置からデータを取得する。また、CPU1100は、生成したデータを入出力インタフェース1600を介して出力装置へ出力する。
メディアインタフェース1700は、記録媒体1800に格納されたプログラムまたはデータを読み取り、RAM1200を介してCPU1100に提供する。CPU1100は、かかるプログラムを、メディアインタフェース1700を介して記録媒体1800からRAM1200上にロードし、ロードしたプログラムを実行する。記録媒体1800は、例えばDVD(Digital Versatile Disc)、PD(Phase change rewritable Disk)等の光学記録媒体、MO(Magneto-Optical disk)等の光磁気記録媒体、テープ媒体、磁気記録媒体、または半導体メモリ等である。
例えば、コンピュータ1000が実施形態に係る情報処理装置20、20A、20Bとして機能する場合、コンピュータ1000のCPU1100は、RAM1200上にロードされたプログラムを実行することにより、制御部22の機能を実現する。コンピュータ1000のCPU1100は、これらのプログラムを記録媒体1800から読み取って実行するが、他の例として、他の装置からネットワークNを介してこれらのプログラムを取得してもよい。
以上、本願の実施形態のいくつかを図面に基づいて詳細に説明したが、これらは例示であり、発明の開示の行に記載の態様を始めとして、当業者の知識に基づいて種々の変形、改良を施した他の形態で本発明を実施することが可能である。
〔6.その他〕
また、上記各実施形態において説明した各処理のうち、自動的に行われるものとして説明した処理の全部または一部を手動的に行うこともでき、あるいは、手動的に行われるものとして説明した処理の全部または一部を公知の方法で自動的に行うこともできる。この他、上記文書中や図面中で示した処理手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更することができる。例えば、各図に示した各種情報は、図示した情報に限られない。
また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。
また、上述してきた各実施形態は、処理内容を矛盾させない範囲で適宜組み合わせることが可能である。
また、上述してきた「部(section、module、unit)」は、「手段」や「回路」などに読み替えることができる。例えば、宛先情報取得部は、宛先情報取得手段や宛先情報取得回路に読み替えることができる。
1、2、3…情報処理システム
10…端末装置
11、21、31…通信部
12、22、32…制御部
13、23、33…記憶部
131…クッキー情報記憶部
20、20A、20B…情報処理装置
221…紐付部
222…記録制御部
223…識別情報取得部
224…宛先情報取得部
225…特定部
226…紐付部
227…送信部
231…サイト情報記憶部
232、331…共有情報記憶部
30…記憶装置
40…SNSサーバ

Claims (14)

  1. 第1のサービス提供者にアクセスしたユーザ或いは端末を識別する識別情報と、該ユーザ或いは端末に情報を送信するための宛先情報と、を紐付けて記憶する記憶装置に記録されている複数の宛先情報の中から、第2のサービス提供者にアクセスしたユーザ或いは端末の識別情報と一致する識別情報に紐付けられている宛先情報を取得する宛先情報取得部と、
    前記第2のサービス提供者が保持する複数の宛先情報のうち、前記宛先情報取得部で取得した宛先情報と一致する宛先情報に、前記第2のサービス提供者にアクセスしたユーザ或いは端末の識別情報を紐付ける紐付部と、
    を備えたことを特徴とする情報処理装置。
  2. 前記第1のサービス提供者にアクセスしたユーザ或いは端末を識別する識別情報と、前記第1のサービス提供者が保持する情報であって該ユーザ或いは端末に情報を送信するための宛先情報と、を紐付けて前記記憶装置に記録する記録制御部、をさらに備える、
    ことを特徴とする請求項1に記載の情報処理装置。
  3. 前記記録制御部は、ハッシュ化された宛先情報を前記識別情報に紐付けて前記記憶装置に記憶する、
    ことを特徴とする請求項2に記載の情報処理装置。
  4. 前記宛先情報で特定される宛先に情報を送信する送信部、をさらに備え、
    前記送信部は、前記識別情報に基づいてユーザ或いは端末に送信する送信情報を生成し、前記識別情報に紐付けられている宛先情報で特定される宛先に前記送信情報を送信する、
    ことを特徴とする請求項1〜3のいずれか1項に記載の情報処理装置。
  5. 前記送信部は、前記第2のサービス提供者が提供するサイトにアクセスがあったタイミングで前記送信情報を送信するよう構成されており、前記第2のサービス提供者が提供するサイトにアクセスがあったタイミングで前記送信情報を送信する場合には、ユーザが見ていたページに関する情報を前記送信情報として生成する、
    ことを特徴とする請求項4に記載の情報処理装置。
  6. 前記送信部は、前記紐付部で新たに前記宛先情報と前記識別情報との紐付けが成功した直後に、新たに紐付けが成功した前記宛先情報を宛先として前記送信情報を送信する、
    ことを特徴とする請求項4又は5に記載の情報処理装置。
  7. 前記記憶装置を備える、
    請求項1〜6のいずれか1項に記載の情報処理装置。
  8. 前記宛先情報は、メールアドレス、電話番号、IP(Internet Protocol)アドレス、端末ID、ウェブページのログインID、若しくはSNS(Social Network Service)のユーザIDである、
    ことを特徴とする請求項1〜7のいずれか1項に記載の情報処理装置。
  9. 前記識別情報は、メールアドレス、電話番号、IPアドレス、端末ID、ウェブページのログインID、若しくはSNSのユーザIDである、
    ことを特徴とする請求項1〜8のいずれか1項に記載の情報処理装置。
  10. 前記識別情報は、ブラウザのクッキーに記録される、ユーザ或いは端末に固有の情報である、
    ことを特徴とする請求項1〜8のいずれか1項に記載の情報処理装置。
  11. 前記紐付部は、前記第1のサービス提供者のサイト及び前記第2のサービス提供者のサイトのいずれのサイトにアクセスがあった場合も、所定のサイトにリダイレクトさせることにより、前記第1のサービス提供者のサイトにアクセスしたユーザ或いは端末の識別情報と、前記第2のサービス提供者のサイトにアクセスしたユーザ或いは端末の識別情報と、を紐付ける、
    ことを特徴とする請求項1〜10のいずれか1項に記載の情報処理装置。
  12. 第1の情報処理装置と、第2の情報処理装置と、を備える情報処理システムであって、
    前記第1の情報処理装置は、
    第1のサービス提供者にアクセスしたユーザ或いは端末を識別する識別情報と、前記第1のサービス提供者が保持する情報であって該ユーザ或いは端末に情報を送信するための宛先情報と、を紐付けて記憶装置に記録する記録制御部、を備え、
    前記第2の情報処理装置は、
    前記記憶装置に記録されている複数の識別情報の中から、第2のサービス提供者にアクセスしたユーザ或いは端末の識別情報と一致する識別情報に紐付けられている宛先情報を取得する宛先情報取得部と、
    前記第2のサービス提供者が保持する複数の宛先情報のうち、前記宛先情報取得部で取得した宛先情報と一致する宛先情報に、前記第2のサービス提供者にアクセスしたユーザ或いは端末の識別情報を紐付ける紐付部と、を備える、
    ことを特徴とする情報処理システム。
  13. 第1のサービス提供者にアクセスしたユーザ或いは端末を識別する識別情報と、該ユーザ或いは端末に情報を送信するための宛先情報と、を紐付けて記憶する記憶装置に記録されている複数の宛先情報の中から、第2のサービス提供者にアクセスしたユーザ或いは端末の識別情報と一致する識別情報に紐付けられている宛先情報を取得する宛先情報取得工程と、
    前記第2のサービス提供者が保持する複数の宛先情報のうち、前記宛先情報取得工程で取得した宛先情報と一致する宛先情報に、前記第2のサービス提供者にアクセスしたユーザ或いは端末の識別情報を紐付ける紐付工程と、
    を含むことを特徴とする情報処理方法。
  14. 第1のサービス提供者にアクセスしたユーザ或いは端末を識別する識別情報と、該ユーザ或いは端末に情報を送信するための宛先情報と、を紐付けて記憶する記憶装置に記録されている複数の宛先情報の中から、第2のサービス提供者にアクセスしたユーザ或いは端末の識別情報と一致する識別情報に紐付けられている宛先情報を取得する宛先情報取得手順と、
    前記第2のサービス提供者が保持する複数の宛先情報のうち、前記宛先情報取得手順で取得した宛先情報と一致する宛先情報に、前記第2のサービス提供者にアクセスしたユーザ或いは端末の識別情報を紐付ける紐付手順と、
    をコンピュータに実行させることを特徴とする情報処理プログラム。
JP2017053173A 2017-03-17 2017-03-17 情報処理装置、情報処理システム、情報処理方法、及び情報処理プログラム Active JP6266153B1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017053173A JP6266153B1 (ja) 2017-03-17 2017-03-17 情報処理装置、情報処理システム、情報処理方法、及び情報処理プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017053173A JP6266153B1 (ja) 2017-03-17 2017-03-17 情報処理装置、情報処理システム、情報処理方法、及び情報処理プログラム

Publications (2)

Publication Number Publication Date
JP6266153B1 JP6266153B1 (ja) 2018-01-24
JP2018156435A true JP2018156435A (ja) 2018-10-04

Family

ID=61020727

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017053173A Active JP6266153B1 (ja) 2017-03-17 2017-03-17 情報処理装置、情報処理システム、情報処理方法、及び情報処理プログラム

Country Status (1)

Country Link
JP (1) JP6266153B1 (ja)

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002183025A (ja) * 2000-12-19 2002-06-28 Okimune Kameda 電子メール広告等システム
JP2008242684A (ja) * 2007-03-27 2008-10-09 Fujitsu Ltd 認証処理方法及びシステム
JP2011515767A (ja) * 2008-03-21 2011-05-19 アリババ グループ ホールディング リミテッド クロスドメインクッキーを使用したウェブアクセス
JP2012053523A (ja) * 2010-08-31 2012-03-15 Across Corp 閲覧履歴取得方法
JP2012068828A (ja) * 2010-09-22 2012-04-05 Video Research:Kk 広告配信システム
JP2013012037A (ja) * 2011-06-29 2013-01-17 Directus Inc 電子メールマーケティングシステム
JP2013196063A (ja) * 2012-03-16 2013-09-30 Cellant Corp クッキー共有プログラム、クッキー共有機能を備えたWebサーバ、クッキー共有システム及びクッキーの共有方法
JP2015092379A (ja) * 2014-12-22 2015-05-14 株式会社ビデオリサーチ アクセスログマッチングシステム
WO2016166856A1 (ja) * 2015-04-15 2016-10-20 株式会社日立システムズ シングルサインオンシステムおよびシングルサインオン方法

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002183025A (ja) * 2000-12-19 2002-06-28 Okimune Kameda 電子メール広告等システム
JP2008242684A (ja) * 2007-03-27 2008-10-09 Fujitsu Ltd 認証処理方法及びシステム
JP2011515767A (ja) * 2008-03-21 2011-05-19 アリババ グループ ホールディング リミテッド クロスドメインクッキーを使用したウェブアクセス
JP2012053523A (ja) * 2010-08-31 2012-03-15 Across Corp 閲覧履歴取得方法
JP2012068828A (ja) * 2010-09-22 2012-04-05 Video Research:Kk 広告配信システム
JP2013012037A (ja) * 2011-06-29 2013-01-17 Directus Inc 電子メールマーケティングシステム
JP2013196063A (ja) * 2012-03-16 2013-09-30 Cellant Corp クッキー共有プログラム、クッキー共有機能を備えたWebサーバ、クッキー共有システム及びクッキーの共有方法
JP2015092379A (ja) * 2014-12-22 2015-05-14 株式会社ビデオリサーチ アクセスログマッチングシステム
WO2016166856A1 (ja) * 2015-04-15 2016-10-20 株式会社日立システムズ シングルサインオンシステムおよびシングルサインオン方法

Also Published As

Publication number Publication date
JP6266153B1 (ja) 2018-01-24

Similar Documents

Publication Publication Date Title
US11665146B2 (en) Migrating authenticated content towards content consumer
CN107003877B (zh) 应用的上下文深层链接
US9552423B2 (en) Method and apparatus for searching non-public data using a single search query
TWI637286B (zh) 隨選密碼方法及其系統
WO2019021048A1 (en) EPHEMER CONTENT SHARING AND USER CONNECTION BASED ON SINGLE LINK SHARING FROM 3R PART APPLICATIONS AND STORING AND ASSOCIATING A SINGLE CODE OR IDENTITY OF A USER SHARING A LINK WITH A USER ACCESSING A LINK
EP3251048B1 (en) Executing an operation over file repositories located in different authentication domains using a representational state transfer (rest)-compliant client
KR101868529B1 (ko) 클라이언트 장치 상의 복수의 애플리케이션에서 사용자 상호작용 연관시키기
US20230186339A1 (en) Method and System for Sharing Personal Information with Web Sites
JP2022546073A (ja) サードパーティ・クッキーなしにウェブ・パブリッシャー・インベントリをプログラマティック・エクスチェンジに接続すること
US10555148B2 (en) Mobile ghosting
JP2008158695A (ja) オンラインサービスを提供する情報処理システム及びプログラム
US10412076B2 (en) Identifying users based on federated user identifiers
JP6266153B1 (ja) 情報処理装置、情報処理システム、情報処理方法、及び情報処理プログラム
JP5944878B2 (ja) 判定装置、判定方法及び判定プログラム
JP5898132B2 (ja) 広告選択装置、広告処理システム、広告選択方法、及びプログラム
JP6007149B2 (ja) Web閲覧履歴取得装置、方法、およびプログラム
JP6163222B1 (ja) 転送装置、転送方法、転送プログラム、コンテンツ要求処理装置、コンテンツ要求処理方法、コンテンツ要求処理プログラムおよびアクセス処理システム
JP6059307B1 (ja) 端末装置、情報送信方法、及び情報送信プログラム
JP2012203764A (ja) ユーザ情報管理装置
JP2016177818A (ja) 情報処理装置、端末装置、情報処理方法、及び情報処理プログラム
JP6267932B2 (ja) ログ取得装置、ログ取得方法、及びプログラム
JP6200549B2 (ja) 判定装置、判定方法及び判定プログラム
JP2016024508A (ja) 中継装置、中継方法、及びプログラム
JP2011175413A (ja) ウェブ画面復元装置及びウェブ画面復元方法及びウェブ画面復元プログラム
Kopec et al. How Does the Web Work?

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20171020

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20171121

R150 Certificate of patent or registration of utility model

Ref document number: 6266153

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R371 Transfer withdrawn

Free format text: JAPANESE INTERMEDIATE CODE: R371

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350