JP5456834B2 - 携帯端末、情報処理方法、アプリ及びブラウザ - Google Patents

携帯端末、情報処理方法、アプリ及びブラウザ Download PDF

Info

Publication number
JP5456834B2
JP5456834B2 JP2012095652A JP2012095652A JP5456834B2 JP 5456834 B2 JP5456834 B2 JP 5456834B2 JP 2012095652 A JP2012095652 A JP 2012095652A JP 2012095652 A JP2012095652 A JP 2012095652A JP 5456834 B2 JP5456834 B2 JP 5456834B2
Authority
JP
Japan
Prior art keywords
application
browser
login
cooperation
state
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2012095652A
Other languages
English (en)
Other versions
JP2013222440A (ja
Inventor
健太郎 風間
正一 清水
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yahoo Japan Corp
Original Assignee
Yahoo Japan Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yahoo Japan Corp filed Critical Yahoo Japan Corp
Priority to JP2012095652A priority Critical patent/JP5456834B2/ja
Publication of JP2013222440A publication Critical patent/JP2013222440A/ja
Application granted granted Critical
Publication of JP5456834B2 publication Critical patent/JP5456834B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)

Description

本発明は、携帯端末のアプリの制御に関する。
あるWebサイトにユーザがウェブブラウザ(本出願において「ブラウザ」とも呼ぶ)でログインしているログイン状態や、それに対応するアクセス権限を他のWebサイトに利用させる技術として、シングルサインオン、OpenIDがあり、そのような許諾の範囲を限定しセキュリティを改善する技術としてOAuthも知られている。
一方、Webサイトごとに従来果たしていた機能は、スマートフォン(以下「スマホ」とも呼ぶ)など高機能な携帯端末においてアプリケーションプログラム(以下「アプリ」とも呼ぶ)で実現される態様に移行しつつある。
携帯端末内のアプリ間での連携としては、アプリから他のアプリを起動する際にURLやメールアドレスを受け渡す例が知られる。他に、複数のソフトウェア毎に異なる認証情報を持つ連携専用ソフトウェアが各ソフトウェアにログインして動作させ情報を取得、表示する提案も存在する(例えば、特許文献1参照)。
特開2010−237889号
しかし、携帯端末において認証情報が共通する複数のアプリを利用する場合、アプリ毎にユーザがログイン操作を行うことは煩雑という問題があった。また、上記特許文献のような連携専用ソフトウェアは、ソフトウェアごとに認証情報を設定するもので、導入や使用が煩雑なうえ、複数のソフトの認証情報の一括管理はセキュリティ上のリスクもあった。
OAuthの場合、Webサイトとアプリの間であれば連携させることはできる。しかし、そのWebサイトにユーザが一旦ログインしたうえ、アプリや、許諾するアクセス等の範囲を指定する操作が必須で煩雑であった。
本発明の目的は、携帯端末において同じ認証情報に基づくログイン状態を、ブラウザを用いてアプリ間で容易に共有させることである。
上記の目的をふまえ、本発明の一態様(1)は、Webページを表示するプログラムであるブラウザと、アプリと、を備えた携帯端末であって、前記アプリについて前記ブラウザとログイン状態の連携を設定するか否かの指定を受け付ける連携設定手段と、ログアウト状態において、前記連携が設定されている前記アプリまたは前記ブラウザから認証情報に基づくログイン操作を受け付けることによりそのブラウザをログイン状態へ遷移させるログイン手段と、前記ブラウザが前記ログイン状態へ遷移したとき、そのブラウザと前記連携が設定されている全ての前記アプリについても前記認証情報に基づくログイン状態へ遷移させ、前記連携が設定されている前記アプリまたは前記ブラウザがログイン状態からログアウト状態へ遷移したとき、その連携が設定されている前記ブラウザ及びそのブラウザと前記連携が設定されている全ての前記アプリについてもログアウト状態へ遷移させる連携手段と、を備えたことを特徴とする。
本発明の他の態様(7)は、上記態様を方法のカテゴリで捉えたもので、コンピュータと、Webページを表示するプログラムであるブラウザと、アプリと、を備えた携帯端末における情報処理方法であって、前記アプリについて前記ブラウザとログイン状態の連携を設定するか否かの指定を受け付ける連携設定処理と、ログアウト状態において、前記連携が設定されている前記アプリまたは前記ブラウザから認証情報に基づくログイン操作を受け付けることによりそのブラウザをログイン状態へ遷移させるログイン処理と、前記ブラウザが前記ログイン状態へ遷移したとき、そのブラウザと前記連携が設定されている全ての前記アプリについても前記認証情報に基づくログイン状態へ遷移させ、前記連携が設定されている前記アプリまたは前記ブラウザがログイン状態からログアウト状態へ遷移したとき、その連携が設定されている前記ブラウザ及びそのブラウザと前記連携が設定されている全ての前記アプリについてもログアウト状態へ遷移させる連携処理と、を前記コンピュータが実行することを特徴とする。
本発明の他の態様(2)は、上記いずれかの態様において、前記ブラウザは、前記ログイン手段と、前記連携手段と、をブラウザのページ表示を閉じた後も実行が継続する処理プロセスとして生成し、前記処理プロセスと前記アプリはデータ通信によりログインに関する処理を行うことを特徴とする。
本発明の他の態様(3)は、上記いずれかの態様において、前記連携が設定されている前記アプリは、前記連携手段に対し前記ログイン状態か前記ログアウト状態か照会する照会手段と、前記照会の結果がログアウト状態のときは前記ログイン操作の受付を前記ログイン手段へ要求するログイン要求手段と、前記照会の結果がログイン状態のときは前記連携手段へアプリIDを送信するID送信手段と、を備え、前記連携手段は、前記アプリからの前記照会に対しログイン状態かログアウト状態か応答する応答手段と、前記アプリから前記アプリIDを受信した場合は、そのアプリIDと、前記ログイン状態を示すブラウザのクッキー情報とを、そのクッキー情報に対応する第1のドメイン内の認証連携用サーバへ送信するサーバ送信手段と、前記認証連携用サーバから、前記アプリが認証された旨及びそのアプリに認めるアクセス権限を表すアプリ用認証情報を受信して前記アプリへ送信する転送手段と、を備え、前記アプリは、受信した前記アプリ用認証情報を前記第1のドメインとは異なる第2のドメインへ送信することにより予め定められた情報サービスを利用することを特徴とする。
本発明の他の態様(8)は、上記態様をコンピュータプログラムのカテゴリで、かつ、アプリの側から捉えたもので、携帯端末のコンピュータを制御してWebページを表示するプログラムであるブラウザと組み合わせて前記携帯端末で用いるプログラムであるアプリであって、そのアプリは前記コンピュータを制御することにより、そのアプリについて前記ブラウザとログイン状態の連携を設定するか否かの指定を受け付けさせ、ブラウザに対しログイン状態の連携が設定されている場合に、前記ブラウザに対しログイン状態かログアウト状態か照会させ、前記照会の結果がログアウト状態のときはログイン操作の受付を前記ブラウザへ要求させ、前記照会の結果がログイン状態のときは前記ブラウザへアプリIDを送信させ、前記ブラウザから、アプリが認証された旨及びそのアプリに認めるアクセス権限を表すアプリ用認証情報を受信させ、受信した前記アプリ用認証情報を用いて予め定められた情報サービスを利用させることを特徴とする。
本発明の他の態様(9)は、上記態様をコンピュータプログラムのカテゴリで、かつ、ブラウザの側から捉えたもので、携帯端末のコンピュータを制御してWebページを表示するプログラムであるブラウザで、かつ、ブラウザとログイン状態の連携が設定されているプログラムであるアプリと組み合わせて用いるブラウザであって、そのブラウザは前記コンピュータを制御することにより、ログアウト状態において、前記連携が設定されている前記アプリまたは前記ブラウザから認証情報に基づくログイン操作を受け付けることによりそのブラウザをログイン状態へ遷移させ、前記アプリからの照会に対しログイン状態かログアウト状態か応答させ、前記アプリからアプリIDを受信した場合は、そのアプリIDと、前記ログイン状態を示すブラウザのクッキー情報とを、そのクッキー情報に対応する第1のドメイン内の認証連携用サーバへ送信させ、前記認証連携用サーバから、前記第1のドメインとは異なる第2のドメインについて前記アプリが認証された旨及びそのアプリに認めるアクセス権限を表すアプリ用認証情報を受信して前記アプリへ送信させることを特徴とする。
本発明の他の態様(4)は、上記いずれかの態様において、前記処理プロセスは、予め定められたデジタル署名を伴う前記アプリのみと前記データ通信を行うことを特徴とする。
本発明の他の態様(5)は、上記いずれかの態様において、前記アプリは、予め定められたデジタル署名を伴う前記処理プロセスのみと前記データ通信を行うことを特徴とする。
本発明の他の態様(6)は、上記いずれかの態様において、前記処理プロセスは、処理プロセス又は前記ブラウザについて、携帯端末の資源に対するアクセス権限又はその属性が書き換えられていないか判定し、書き換えられていないと判定した場合に前記アプリとの前記データ通信を行うことを特徴とする。
本発明によれば、携帯端末において同じ認証情報に基づくログイン状態を、ブラウザを用いてアプリ間で容易に共有させることが可能となる。
本発明の実施形態について構成を示す機能ブロック図。 本発明の実施形態における処理手順を示すフローチャート。 本発明の実施形態における画面表示例を示す図。 本発明の実施形態における画面表示例を示す図。 本発明の実施形態におけるデータ例を示す図。
次に、本発明を実施するための形態(「実施形態」と呼ぶ)について図に沿って例示する。なお、背景技術や課題などで既に述べた内容と共通の前提事項は適宜省略する。
〔1.構成〕
本実施形態は、図1の構成図に例示するような携帯端末1に関する。携帯端末1は、スマートフォン、タブレットPC、携帯電話端末など、コンピュータを備えたモバイル情報端末で、Webページを表示するプログラムであるブラウザBと、ブラウザB以外のプログラムであるアプリA(A1、A2、A3…An)と、ブラウザB及びアプリAなどのプログラムを実行する基本ソフトウェア等の実行手段10を備える。
本実施形態は、携帯端末1において、ブラウザB及び認証連携用サーバC(以下「連携サーバC」や「連携サーバ」とも呼ぶこととする)を介し、各アプリ間でログイン状態を連携させる例を示す。
なお、アプリAは、3つに限らずいくつあってもよく、その種類も問わない。ここでは、アプリAは、ウィジェットプログラム(単に「ウィジェット」とも呼ぶものとする)であるアプリA1のほか、インターネットオークション(ネットオークション)用アプリA2と、地図情報や店舗情報などの地域情報を利用するための地域情報用アプリA3と、であるものとする。
ここで、ウィジェットは、コンピュータを備えた携帯端末のためのプログラムであって、携帯端末1のホーム画面などと呼ばれる待受け画面で動作する画面埋め込み型のアプリである。また、ブラウザBは、所定のWebサイトにログインして情報サービスを利用するのに用いるもので、その際のアクセス先は第1のドメインYに属するウェブサーバであるサービスサーバSとする。
また、アプリA1は、第2のドメインZに属するサーバであるAPIプロキシZZへのアクセスを介して、結果的にブラウザBと同じ第1のドメインYに属するサービスサーバSの提供する情報サービスを利用するものとする。以下、処理の詳細については主にアプリA1を例にとるが、他のアプリA2やA3についても同様である。
これらアプリを実行する携帯端末1は、コンピュータの構成として少なくとも、CPUなどの演算制御部6と、主メモリや補助記憶装置(例えばフラッシュメモリ他)等の記憶装置7と、通信ネットワークN(例えば、携帯電話、PHS、公衆無線LANなどの各種無線通信網、インターネットなど)との通信手段8(例えば、無線通信網との通信回路、無線LANアダプタなど)と、を有する。
また、携帯端末1は、上記のようなコンピュータの構成に加え、内蔵の充電池(バッテリ)の充放電を制御する充電池制御部3と、発呼や着呼のほか図示しない受話用スピーカや送話用マイクロホンなどの制御も行う通話制御部4と、GPS衛星電波の受信や現在位置の航法計算などを行うGPS部5と、を備える。また、携帯端末1は、タッチパネル機能付きの液晶や有機ELを用いた入出力手段である表示画面Gを備える。
携帯端末1では、それぞれコンピュータプログラムであるブラウザB及びアプリA(A1)を演算制御部6が実行することで、図1に示す各手段などの要素(20、30ほか)を実現する。実現される要素のうち情報の記憶手段の態様は自由で、記憶装置7上のファイルなど任意のデータ形式で実現できるほか、ネットワーク・コンピューティング(クラウド)によるリモート記憶などでもよい。
また、記憶手段は、データの格納領域だけでなく、データの入出力や管理などの機能を含んでもよい。また、本出願に示す記憶手段の単位は説明上の便宜によるもので、適宜、構成を分けたり一体化できるほか、明示する記憶手段以外にも、各手段の処理データや処理結果などを記憶する記憶手段を適宜用いるものとする。
なお、図中(例えば図1)の矢印は、データや制御などの流れについて主要な方向を補助的に示すもので、他の流れを否定するものでも、方向の限定を意味するものでもない。例えばある方向のデータ取得の前後に、データ要求や確認応答(ACK)が逆方向に発生し得る。
また、記憶手段以外の各手段は、以下に説明するような情報処理の機能・作用(例えば図1)を実現・実行する処理手段であるが、これらは説明のために整理した機能単位であり、実際のハードウェア要素やソフトウェアモジュールとの一致は問わない。
〔2.作用〕
上記のように構成された携帯端末1のうち、本実施形態に特に関わる処理手順を図2のフローチャートに示す。
〔2−1.概要〕
まず、3つのアプリA1、A2、A3が存在する場合を例にとり、図2の一部に触れながら、本実施形態においてログイン状態を連携させる処理の概要のみを述べると、まず、各アプリA(A1、A2、A3)において連携設定手段20が、そのアプリA1、A2又はA3についてブラウザBとログイン状態の連携を設定するか否かの指定を受け付ける(ステップS11、S12)。
連携の指定は、ブラウザBがインストール済の場合に、アプリAの適宜な設定メニュー画面で受け付けるが(図示省略)、デフォルト設定ではオフとし、オンに変更する際にユーザに確認を求める。
ブラウザB側のログイン手段30は、ログアウト状態において、連携が設定されているアプリAまたはブラウザBからログイン要求があれば(ステップS13、S17、S34:「YES」)、認証情報に基づくログイン操作を受け付けることによりそのブラウザをログイン状態へ遷移させる(ステップS35)。
また、連携手段40は、同じ認証情報に基づくログイン状態を、ブラウザBを用いてアプリA間で容易に共有すなわち連携させる。このログイン状態の連携は、ブラウザBがログイン状態へ遷移したとき、そのブラウザBと連携が設定されている全てのアプリAについても認証情報に基づくログイン状態へ遷移させることを意味する。
ログイン状態の連携はまた、連携が設定されているアプリAまたはブラウザBがログイン状態からログアウト状態へ遷移したとき、その連携が設定されているブラウザB及びそのブラウザBと連携が設定されている全てのアプリAについてもログアウト状態へ遷移させることを意味する。以下、これらログイン状態の共有を実現する技術について、より具体的に説明する。
〔2−2.処理プロセスによるログイン連携〕
まず、ブラウザBは、インストール後又は携帯端末1の起動後に最初に起動されたとき、ログイン手段30と、連携手段40と、をブラウザBのページ表示を閉じた後も実行が継続する処理プロセスP(典型的には、スマートフォンの基本ソフトウェアにおけるサービスプロセス)として生成する(ステップS31)。
処理プロセスPは、ログイン手段30、連携手段40の他、チェック手段PSと、ブラウザのクッキー情報などを記憶するクッキー等記憶手段45を含むほか、図示は省略するが、ログイン、ログアウト時などにHTMLなどのマークアップ記述データを解釈して画面表示にレンダリングする機能を備える。
ブラウザBの機能のうち、処理プロセスPを除く部分は、図1で各種機能部B2として示すが、Webページに関するブックマーク(お気に入り)、閲覧履歴のほか、各種設定などの機能を持つ。
その後、処理プロセスPとアプリAは、プロセス間通信に代表されるデータ通信によりログインに関する処理を行う。ログインに関するデータ通信のうち、アプリAと処理プロセスPとの通信はプロセス間通信を用い、処理プロセスPと連携サーバCとの通信はHTTPSその他の暗号通信技術を適宜用いる。プロセス間通信に際しても、通信のたび、以下のようなセキュリティチェックを行う。
〔2−3.セキュリティチェック〕
すなわち、アプリAとブラウザBは、ログイン状態の連携に関する処理に関するプロセス間通信にあたり、次のようなセキュリティチェックを行う。まず、処理プロセスPのチェック手段PSは、通信してきたアプリAが所定のデジタル署名を伴うか判定し、予め定められたデジタル署名を伴うアプリAのみとデータ通信であるプロセス間通信を行う。
アプリAの側もチェック手段ASが、プロセス間通信の相手とする処理プロセスPが所定のデジタル署名を伴うか判定し、所定のデジタル署名を伴う処理プロセスのみとデータ通信を行う。
さらに、処理プロセスPのチェック手段PSは、処理プロセスPについて又はブラウザB全体について、携帯端末1の資源に対するアクセス権限又はその属性(例えば、スマートフォンの基本ソフトウェアにおけるパーミッションの保護レベルなど)が書き換えられていないか判定し、書き換えられていないと判定した場合に、アプリAとのデータ通信を行う。
〔2−4.具体的処理〕
以上のようなセキュリティチェックを適用しつつ実行するログインに関する処理は以下のようなものである。まず、アプリAの連携設定手段20は、ログイン状態の連携が設定されると、アプリAにおいて連携を実現する照会手段50と、ログイン要求手段60と、ID送信手段70と、を活動状態とする。これら手段50から70は、連携がオフすなわち連携が設定されていないアプリでは非活動状態となる。
ここで、アプリAはログイン状態を前提に動作するもので、ログアウト状態ではログインを要求するものとする。このアプリAが起動された場合、連携の設定がされていない場合は(ステップS13:「NO」)、ブラウザBとは無関係にアプリA独自のログイン画面によりユーザIDやパスワードなどの入力を求めログインを行う(ステップS14)。連携の設定がされていない場合、ログアウトもアプリA独自のログアウト画面で行う。
アプリA独自のログインの処理内容については、アプリAの使用その他の技術条件に応じて変更可能であるが、例えば、APIプロキシZZやその他の認証サーバなどで処理する。また、この場合のログインは、他のアプリAやブラウザBが、同じ又は他の認証情報(ユーザIDなど)によるログイン状態か、又はログアウト状態かとは無関係に任意の認証情報を用いることができる。
アプリA独自にログインしたログイン状態は、アプリAやサーバ側の仕様や設定に応じ、クッキー情報やクッキー情報に準じた技術等により、アプリAが停止される迄または他の適宜な有効期間の間、維持される。独自のログイン画面によるログインの際は、ブラウザBの有無などに応じブラウザBのインストールや連携の設定をユーザに画面で推奨する。
連携の設定がされている場合は(ステップS13:「YES」)、アプリAの照会手段50が、連携手段40に対しログイン状態かログアウト状態か照会し(ステップS15)、連携手段40の応答手段42が、アプリからのこの照会に対しログイン状態かログアウト状態か応答する(ステップS33)。この照会への応答に応じアプリA側の動作を以下のように切り替えることで、各アプリA間でブラウザ側の処理プロセスPを介し、ログイン状態及びログアウト状態を連携できる。
まず、アプリAのログイン要求手段60は、照会の結果がログアウト状態のときは(ステップS16:「NO」)ログイン(すなわちログイン操作の受付)を、処理プロセスPのログイン手段30へ要求する(ステップS17)。この要求を受けて処理プロセスPのログイン手段30は、ログイン画面G(例えば図3)を表示しログイン操作を受け付けログイン状態としたうえ、その旨を表示する(ステップS35)。
この場合に用いるログイン画面Gは、ユーザがブラウザBを操作してログイン要求を発生させた場合(ステップS34:「YES」)と同じものでよい。連携が設定されている場合を含め、ログインした旨やログアウトした旨などログイン状態又はログアウト状態の変化に関する表示は(ステップS35、S40)、アプリAやブラウザBによるノーティフィケーション(Notification)やトースト(Toast)などの画面通知で出力すればよい。
例えば、図4は、ウィジェットであるアプリA1が、ログイン状態の継続期限切れでログアウトとなった場合にホーム画面に現れる通知Tの例であり、ブラウザBと連携が設定されている場合、この通知の領域をタップ操作すればそれがログイン要求の操作となり(ステップS34:「YES」)、図3に例示したログイン画面Gへ移行しログインできる。
一方、アプリAの照会手段50が連携手段40へログイン状態かログアウト状態か照会(ステップS15)した結果が、ログイン状態のときは(ステップS16:「YES」)、アプリAのID送信手段70が、ブラウザBの連携手段40へアプリIDを送信する(ステップS18)。
ブラウザBの連携手段40の側ではサーバ送信手段44が、このように送信されたアプリIDをアプリAから受信した場合は(ステップS36:「YES」)、そのアプリIDと、ログイン状態を示すブラウザのクッキー情報とを、そのクッキー情報に対応する第1のドメインY内の連携サーバCへ送信する(ステップS37)。
連携サーバCは、処理プロセスPから受信したクッキー情報でアプリAを認証する。また、連携サーバCは、アプリIDと、アプリIDごとに認めるアクセス権限の範囲を表す範囲情報と、を予め対応付けたデータとして記憶している対応記憶手段を備える(例えば図5)。
連携サーバCはこのデータを用いて、アプリAに認めるアクセス権限を英数字等の文字列やバイナリデータなどにコード化した権限データを、アプリAが認証された旨のデータに組み込むことにより、所定形式のアプリ用認証情報を生成し、携帯端末1の処理プロセスPへ送信する。
これに対応して、処理プロセスPの連携手段40は転送手段46において、連携サーバCから、アプリAが認証された旨及びそのアプリAに認めるアクセス権限を表すアプリ用認証情報を受信してアプリAへ送信する(ステップS38)。アプリAは、アクセス手段80により、受信したアプリ用認証情報を、第1のドメインYとは異なる第2のドメインZに属する情報サービス用のサーバへ送信するなどのアクセスにより、予め定められた情報サービスを利用する(ステップS20)。
アプリ用認証情報や情報サービス用のサーバの具体的な構成は限定されないが、一例として、アプリA1が、第2のドメインZに属するAPI(Application Program Interface)用のサーバであるAPIプロキシZZへのアクセスを介して、結果的にブラウザBと同じ第1のドメインYに属するサービスサーバSが提供する情報サービスを利用する場合を考える。
この場合、連携サーバCからアプリ用認証情報として、処理プロセスPから送信されたブラウザBのクッキー情報を、権限データとともに暗号化して送信し、アプリAは暗号化されたままのアプリ用認証情報をAPIプロキシZZへ渡す。そして、APIプロキシZZは、予め連携サーバCと共有し又は対応付けている解読キーでアプリ用認証情報を復号化することでドメインY用のクッキー情報と、権限データとを取得し、それでドメインY内のサービスから得た情報をアプリAへ渡す。
以上と同様に、連携が設定されているアプリAとブラウザBについては、ログアウトについても(ステップS21:「YES」)、アプリAから処理プロセスPへログアウトを要求し(ステップS22)、ブラウザBでログアウト操作がされた場合を併せて、ログアウトを処理プロセスP上での処理に一本化する(ステップS39及びS40)。
〔3.効果〕
以上のように、本実施形態では、携帯端末1において連携の設定で予め紐付けた(図2のステップS11)アプリA(例えばアプリA1)かブラウザBのいずれか一方がログイン状態へ遷移すると、同じ認証情報(ユーザIDやログイン状態を示すクッキー情報など)に基づくログイン状態へブラウザBはもちろん、そのブラウザBと連携が設定されている全てのアプリA(例えばアプリA2及びA3)も遷移させ、同様にログアウトも連動させる(ステップS21、S22、S39、S40)。
これにより、携帯端末1において同じ認証情報に基づくログイン状態を、ブラウザBを用いてアプリA間で容易に共有させることができ、アプリA毎のログイン操作が不要となる。
特に、各種ウェブサービスへのログインに多く用いられるブラウザBのログイン状態を、個別の用途に特化したアプリAに波及させることにより、ログイン、ログアウトの状態をブラウザBを中心に一元管理できて使い勝手が改善し、セキュリティも向上する。
さらに、本実施形態では、従来のOAuthとは異なり、連携の解除も、Webサイトへログインしての設定操作が不要なので簡単で済み、まめに連携を解除してセキュリティを確保することが容易になる。また、複数のアプリAの一部を連携の対象とすることにより、アプリA毎に異なるメールアカウントを使い分けるなど柔軟な活用態様が実現できる。
特に、本実施形態では、アプリAからも利用するログイン関係の機能を、ブラウザ停止時も残存する独立した処理プロセスPとして生成し(ステップS31)、ログインに関するアプリAとのやり取りをプロセス間通信等のデータ通信で行うことにより、ブラウザBを閉じた後も、連携が設定されているアプリAからのログインや情報サービスの利用が可能となる。
また、本実施形態では、アプリIDをブラウザBのクッキー情報と共にそのクッキー情報に対応する第1のドメインY内の認証連携用サーバCへ送信して(ステップS37)アプリ用認証情報を得る(ステップS38)。このアプリ用認証情報は、APIなどで利用する第2のドメインZについてアプリAが認証された旨と、そのアプリAに認めるアクセス権限を表すもので、この情報をアプリAへ渡して情報サービスを利用させる。
これにより、ブラウザBのクッキー情報をアプリAに直接渡さないのでセキュリティが維持できる。また、第1のドメインY向けのブラウザBのクッキー情報を、アプリIDと組み合わせて認証連携用サーバCで、第2のドメインZ向けのアプリ用認証情報に置き換える。このため、APIなどでアプリAからのアクセスを受け付けるドメインをブラウザBでのログイン対象と異ならせてセキュリティを維持できる。
さらに、上記の置き換えの際、アクセス権限の範囲をアプリIDから定めることで(例えば図5)、アプリAに与えるアクセス権限の範囲をユーザが判断したり設定用Webページで設定する煩雑さも解消できる。
また、本実施形態では、処理プロセスPが、所定のデジタル署名を伴うアプリAのみとデータ通信を行ってログインの連携に関する処理を行うことにより、アプリA側のなりすましや不正な改造などのリスクが排除でき、セキュリティを確保できる。
また、本実施形態では、アプリAが、所定のデジタル署名を伴う処理プロセスPのみとデータ通信を行ってログインの連携に関する処理を行うことにより、処理プロセスPやブラウザB側のなりすましや不正な改造などのリスクが排除でき、セキュリティを確保できる。
また、本実施形態では、ブラウザB側で、携帯端末1の資源に対する処理プロセスP又はブラウザBのアクセス権限やその属性が書き換えられていないと判定した場合に、アプリAとデータ通信を行う。これにより、不正なアプリAがブラウザBのアクセス権限を書き換えたうえでアプリ間通信を悪用し不正なログインを行う等の脅威にも対抗できセキュリティが確保できる。
〔4.他の実施形態〕
なお、上記実施形態は例示に過ぎず、本発明は、以下に例示するものやそれ以外の他の実施態様も含むものである。例えば、本出願における構成図、データの図、フローチャートなども例示に過ぎず、各要素の有無、その配置や処理実行などの順序、具体的内容などは適宜変更可能である。本発明はアプリ単独、ブラウザ単独としても把握できるので、組み合わせて使用可能ないずれか一方の提供も本発明の一態様である。
また、本出願に示す各態様は、明記しない他のカテゴリ(方法、プログラム、端末を含むシステムなど)としても把握することができる。方法やプログラムのカテゴリについては、装置のカテゴリで示した「手段」を、「処理」や「ステップ」のように適宜読み替えるものとする。また、処理やステップの順序は、本出願に直接明記のものに限定されず、順序を変更したり、一部の処理をまとめてもしくは随時一部分ずつ実行するなど、変更可能である。
また、個々の手段、処理やステップを実現、実行する端末などのコンピュータは共通でもよいし、手段、処理やステップごとにもしくはタイミングごとに異なってもよい。例えば、本発明における携帯端末は、それぞれコンピュータを備えた複数のユニットを結合して一体に利用する情報機器でもよい。また、上記「手段」の全部又は任意の一部を「部」(ユニット、セクション、モジュール等)と読み替えることができる。
また、携帯端末1を構成する個々の手段を実現する態様は自由で、外部のサーバが提供している機能をAPI(アプリケーション・プログラム・インタフェース)やネットワーク・コンピューティング(いわゆるクラウドなど)で呼び出して実現するなど、本発明の構成は柔軟に変更できる。さらに、本発明に関する手段などの各要素は、コンピュータの演算制御部に限らず物理的な電子回路など他の情報処理機構で実現してもよい。
1 携帯端末
3 充電池制御部
4 通話制御部
5 GPS部
6 演算制御部
7 記憶装置
8 通信手段
10 実行手段
20 連携設定手段
30 ログイン手段
40 連携手段
42 応答手段
44 サーバ送信手段
45 クッキー等記憶手段
46 転送手段
50 手段
50 照会手段
60 ログイン要求手段
70 送信手段
A(A1、A2、A3) アプリ
AS、PS チェック手段
B ブラウザ
B2 各種機能部
C 認証連携用サーバ
EL 有機
G 表示画面
N 通信ネットワーク
P 処理プロセス
S サービスサーバ
Y、Z ドメイン
ZZ APIプロキシ

Claims (9)

  1. Webページを表示するプログラムであるブラウザと、アプリと、を備えた携帯端末であって、
    前記アプリについて前記ブラウザとログイン状態の連携を設定するか否かの指定を受け付ける連携設定手段と、
    ログアウト状態において、前記連携が設定されている前記アプリまたは前記ブラウザから認証情報に基づくログイン操作を受け付けることによりそのブラウザをログイン状態へ遷移させるログイン手段と、
    前記ブラウザが前記ログイン状態へ遷移したとき、そのブラウザと前記連携が設定されている全ての前記アプリについても前記認証情報に基づくログイン状態へ遷移させ、前記連携が設定されている前記アプリまたは前記ブラウザがログイン状態からログアウト状態へ遷移したとき、その連携が設定されている前記ブラウザ及びそのブラウザと前記連携が設定されている全ての前記アプリについてもログアウト状態へ遷移させる連携手段と、
    を備えたことを特徴とする携帯端末。
  2. 前記ブラウザは、前記ログイン手段と、前記連携手段と、をブラウザのページ表示を閉じた後も実行が継続する処理プロセスとして生成し、
    前記処理プロセスと前記アプリはデータ通信によりログインに関する処理を行うことを特徴とする請求項1記載の携帯端末。
  3. 前記連携が設定されている前記アプリは、
    前記連携手段に対し前記ログイン状態か前記ログアウト状態か照会する照会手段と、
    前記照会の結果がログアウト状態のときは前記ログイン操作の受付を前記ログイン手段へ要求するログイン要求手段と、
    前記照会の結果がログイン状態のときは前記連携手段へアプリIDを送信するID送信手段と、
    を備え、
    前記連携手段は、
    前記アプリからの前記照会に対しログイン状態かログアウト状態か応答する応答手段と、
    前記アプリから前記アプリIDを受信した場合は、そのアプリIDと、前記ログイン状態を示すブラウザのクッキー情報とを、そのクッキー情報に対応する第1のドメイン内の認証連携用サーバへ送信するサーバ送信手段と、
    前記認証連携用サーバから、前記アプリが認証された旨及びそのアプリに認めるアクセス権限を表すアプリ用認証情報を受信して前記アプリへ送信する転送手段と、
    を備え、
    前記アプリは、受信した前記アプリ用認証情報を前記第1のドメインとは異なる第2のドメインへ送信することにより予め定められた情報サービスを利用する
    ことを特徴とする請求項1記載の携帯端末。
  4. 前記処理プロセスは、予め定められたデジタル署名を伴う前記アプリのみと前記データ通信を行うことを特徴とする請求項2記載の携帯端末。
  5. 前記アプリは、予め定められたデジタル署名を伴う前記処理プロセスのみと前記データ通信を行うことを特徴とする請求項2または記載の携帯端末。
  6. 前記処理プロセスは、処理プロセス又は前記ブラウザについて、携帯端末の資源に対するアクセス権限又はその属性が書き換えられていないか判定し、書き換えられていないと判定した場合に前記アプリとの前記データ通信を行うことを特徴とする請求項2、4、5のいずれか一項に記載の携帯端末。
  7. コンピュータと、Webページを表示するプログラムであるブラウザと、アプリと、を備えた携帯端末における情報処理方法であって、
    前記アプリについて前記ブラウザとログイン状態の連携を設定するか否かの指定を受け付ける連携設定処理と、
    ログアウト状態において、前記連携が設定されている前記アプリまたは前記ブラウザから認証情報に基づくログイン操作を受け付けることによりそのブラウザをログイン状態へ遷移させるログイン処理と、
    前記ブラウザが前記ログイン状態へ遷移したとき、そのブラウザと前記連携が設定されている全ての前記アプリについても前記認証情報に基づくログイン状態へ遷移させ、前記連携が設定されている前記アプリまたは前記ブラウザがログイン状態からログアウト状態へ遷移したとき、その連携が設定されている前記ブラウザ及びそのブラウザと前記連携が設定されている全ての前記アプリについてもログアウト状態へ遷移させる連携処理と、
    を前記コンピュータが実行することを特徴とする情報処理方法。
  8. 携帯端末のコンピュータを制御してWebページを表示するプログラムであるブラウザと組み合わせて前記携帯端末で用いるプログラムであるアプリであって、
    そのアプリは前記コンピュータを制御することにより、
    そのアプリについて前記ブラウザとログイン状態の連携を設定するか否かの指定を受け付けさせ、
    ブラウザに対しログイン状態の連携が設定されている場合に、前記ブラウザに対しログイン状態かログアウト状態か照会させ、
    前記照会の結果がログアウト状態のときはログイン操作の受付を前記ブラウザへ要求させ、
    前記照会の結果がログイン状態のときは前記ブラウザへアプリIDを送信させ、
    前記ブラウザから、アプリが認証された旨及びそのアプリに認めるアクセス権限を表すアプリ用認証情報を受信させ、
    受信した前記アプリ用認証情報を用いて予め定められた情報サービスを利用させる
    ことを特徴とするアプリ。
  9. 携帯端末のコンピュータを制御してWebページを表示するプログラムであるブラウザで、かつ、ブラウザとログイン状態の連携が設定されているプログラムであるアプリと組み合わせて用いるブラウザであって、
    そのブラウザは前記コンピュータを制御することにより、
    ログアウト状態において、前記連携が設定されている前記アプリまたは前記ブラウザから認証情報に基づくログイン操作を受け付けることによりそのブラウザをログイン状態へ遷移させ、
    前記アプリからの照会に対しログイン状態かログアウト状態か応答させ、
    前記アプリからアプリIDを受信した場合は、そのアプリIDと、前記ログイン状態を示すブラウザのクッキー情報とを、そのクッキー情報に対応する第1のドメイン内の認証連携用サーバへ送信させ、
    前記認証連携用サーバから、前記第1のドメインとは異なる第2のドメインについて前記アプリが認証された旨及びそのアプリに認めるアクセス権限を表すアプリ用認証情報を受信して前記アプリへ送信させる
    ことを特徴とするブラウザ。
JP2012095652A 2012-04-19 2012-04-19 携帯端末、情報処理方法、アプリ及びブラウザ Active JP5456834B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012095652A JP5456834B2 (ja) 2012-04-19 2012-04-19 携帯端末、情報処理方法、アプリ及びブラウザ

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012095652A JP5456834B2 (ja) 2012-04-19 2012-04-19 携帯端末、情報処理方法、アプリ及びブラウザ

Publications (2)

Publication Number Publication Date
JP2013222440A JP2013222440A (ja) 2013-10-28
JP5456834B2 true JP5456834B2 (ja) 2014-04-02

Family

ID=49593324

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012095652A Active JP5456834B2 (ja) 2012-04-19 2012-04-19 携帯端末、情報処理方法、アプリ及びブラウザ

Country Status (1)

Country Link
JP (1) JP5456834B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20170004759A (ko) * 2015-07-03 2017-01-11 주식회사 온누리디엠씨 식별정보 매칭방법 및 이를 위한 장치

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105099984B (zh) * 2014-04-16 2019-07-02 百度在线网络技术(北京)有限公司 一种app间账号互通的方法和装置
US8990359B1 (en) 2014-05-19 2015-03-24 Parrable, Inc. Methods and apparatus for pixel encoded web page
JP6531468B2 (ja) * 2015-03-31 2019-06-19 富士通株式会社 画面表示方法、画面表示プログラム、及び通信装置
JP6081007B2 (ja) * 2016-04-26 2017-02-15 ヤフー株式会社 端末装置、情報送信方法、及び情報送信プログラム
CN106919634B (zh) * 2016-06-12 2020-09-25 阿里巴巴集团控股有限公司 跨应用共享数据的方法及网页浏览器
JP7102918B2 (ja) * 2018-05-10 2022-07-20 ブラザー工業株式会社 サーバとサーバシステムとサーバのためのコンピュータプログラム

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004227191A (ja) * 2003-01-21 2004-08-12 Certrust Kk 電子署名・電子文書保管システム
JP5023399B2 (ja) * 2009-03-31 2012-09-12 Necアクセステクニカ株式会社 情報端末及び情報端末におけるソフトウェア情報閲覧方法
JP4991902B2 (ja) * 2010-04-22 2012-08-08 シャープ株式会社 認証サーバ、複合機、複合機制御システム、プログラムおよび記録媒体

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20170004759A (ko) * 2015-07-03 2017-01-11 주식회사 온누리디엠씨 식별정보 매칭방법 및 이를 위한 장치
KR101883638B1 (ko) * 2015-07-03 2018-08-02 주식회사 온누리디엠씨 식별정보 매칭방법 및 이를 위한 장치

Also Published As

Publication number Publication date
JP2013222440A (ja) 2013-10-28

Similar Documents

Publication Publication Date Title
JP5456834B2 (ja) 携帯端末、情報処理方法、アプリ及びブラウザ
US11647005B2 (en) Systems and methods for application pre-launch
EP3162103B1 (en) Enterprise authentication via third party authentication support
US9654508B2 (en) Configuring and providing profiles that manage execution of mobile applications
US10223549B2 (en) Techniques for facilitating secure, credential-free user access to resources
EP3138257B1 (en) Enterprise system authentication and authorization via gateway
US10243953B2 (en) Systems and methods for secure resource access and network communication
CA2753545C (en) Authenticating an auxiliary device from a portable electronic device
US9813421B2 (en) Systems and methods for secure resource access and network communication
US20160119348A1 (en) Systems and methods for secure resource access and network communication
CN112930670A (zh) 用于网络应用的集成服务发现的系统和方法
WO2019060018A1 (en) SYSTEM AND METHOD FOR MONITORING AND CONTROLLING AN APPLICATION SESSION
WO2021126329A1 (en) Context-aware obfuscation and unobfuscation of sensitive content
WO2022115189A1 (en) Smart card and associated methods for initiating virtual sessions at kiosk device
KR20150049457A (ko) 인증 정보 관리 방법 및 장치
JP2014134833A (ja) 通信制御装置及び方法、ネットワークシステム
JP2013235338A (ja) ストレージサービスシステム
JP5389866B2 (ja) 情報管理装置、システム及び方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130924

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20131018

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131122

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20131210

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140108

R150 Certificate of patent or registration of utility model

Ref document number: 5456834

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R371 Transfer withdrawn

Free format text: JAPANESE INTERMEDIATE CODE: R371

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350