JP7159571B2 - 端末装置、プログラムおよび情報処理システム - Google Patents

端末装置、プログラムおよび情報処理システム Download PDF

Info

Publication number
JP7159571B2
JP7159571B2 JP2018040132A JP2018040132A JP7159571B2 JP 7159571 B2 JP7159571 B2 JP 7159571B2 JP 2018040132 A JP2018040132 A JP 2018040132A JP 2018040132 A JP2018040132 A JP 2018040132A JP 7159571 B2 JP7159571 B2 JP 7159571B2
Authority
JP
Japan
Prior art keywords
information
authentication
unit
terminal device
stored
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018040132A
Other languages
English (en)
Other versions
JP2019153247A (ja
Inventor
秀信 岸
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2018040132A priority Critical patent/JP7159571B2/ja
Priority to US16/284,206 priority patent/US20190278798A1/en
Publication of JP2019153247A publication Critical patent/JP2019153247A/ja
Application granted granted Critical
Publication of JP7159571B2 publication Critical patent/JP7159571B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/50Information retrieval; Database structures therefor; File system structures therefor of still image data
    • G06F16/53Querying
    • G06F16/532Query formulation, e.g. graphical querying
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/50Information retrieval; Database structures therefor; File system structures therefor of still image data
    • G06F16/58Retrieval characterised by using metadata, e.g. metadata not derived from the content or metadata generated manually
    • G06F16/5866Retrieval characterised by using metadata, e.g. metadata not derived from the content or metadata generated manually using information manually generated, e.g. tags, keywords, comments, manually generated location and time information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • G06T1/0007Image acquisition
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T7/00Image analysis

Description

本発明は、端末装置、プログラムおよび情報処理システムに関する。
例えばカメラで撮像して得た撮像画像から特徴点を抽出して、予め登録された画像群から類似した特徴点を多く持つ画像を検索する画像検索技術が知られている。この画像検索技術を利用して、特定の写真や印刷物の画像を様々な電子データと関連付けてデータベースに登録し、これら写真や印刷物を撮像した撮像画像を用いてこのデータベースから類似画像を検索して、類似画像に関連付けられた電子データを提示する技術が知られている(例えば特許文献1)。
また、特許文献2には、カメラで撮像された撮像画像に基づき、URL(Uniform Resource Locator)と、イベントコードと、媒体コードと、撮像を行ったデバイスを特定するデバイスIDとを取得し、URLで示されるアクセス先において媒体コードおよびデバイスIDにより認証を行い、認証に成功した場合にイベントコードに対応するコンテンツを取得するようにした情報処理システムが記載されている。特許文献2に記載の情報処理システムによれば、媒体を購入したユーザに対して限定的なコンテンツを提供することができる。
ところで、同一の画像に基づきユーザ毎に異なるコンテンツを提供したい場合がある。例えば、イベントや観光地などで、共通のパンフレット等の画像に基づき、各ユーザの画像が含まれるコンテンツをユーザ毎に提供するサービスが考えられる。しかしながら、従来技術では、このような、共通の情報に基づきユーザ毎に異なる情報を提供することが困難であるという問題点があった。例えば、上述した特許文献2では、媒体の購入者に限定的なコンテンツを提供可能であるが、共通の媒体に基づきユーザ毎に異なるコンテンツを提供するようにはなっていない。
本発明は、上記に鑑みてなされたものであって、共通の情報に基づき異なる情報を提供可能とすることを目的とする。
上述した課題を解決し、目的を達成するために、本発明は、撮像部により撮像された撮像画像を、画像に基づき画像に関連付けられた第1の連携情報を取得する検索装置に送信する送信部と、複数のユーザがそれぞれ予め入力した複数の認証情報とそれぞれの認証情報に対応する第2の連携情報とを関連付けたデータを記憶する記憶部の所定記憶領域を管理する記憶領域管理部と、撮像画像に応じて検索装置から送信された第1の連携情報を受信する受信部と、受信部に受信された第1の連携情報に応じて読み込んだスクリプトにより形成されるものであって、所定記憶領域に認証済みの認証情報が記憶されているか否かを判定する認証部と、認証部に、所定記憶領域に認証済みの認証情報が記憶されていると判定された場合に、所定の情報へのアクセスを許可するアクセス制御部と、を備える。
本発明によれば、共通の情報に基づき異なる情報を提供可能となるという効果を奏する。
図1は、第1の実施形態に係る情報処理システムの構成を概略的に示す図である。 図2は、各実施形態に適用可能な画像検索サーバの一例の構成を示すブロック図である。 図3は、各実施形態に適用可能な画像検索サーバの機能を説明するための一例の機能ブロック図である。 図4は、各実施形態に適用可能な端末装置の一例の構成を示すブロック図である。 図5は、第1の実施形態に係る端末装置の機能を説明するための一例の機能ブロック図である。 図6は、第1の実施形態に係る情報処理システムによる処理を説明するための図である。 図7は、実施形態に係る情報処理システムにおける処理の例を示すシーケンス図である。 図8は、第1の実施形態に適用可能な、認証部により表示される入力画面の例を示す図である。 図9は、第1の実施形態に係る、認証済みPINの認証を解除する処理の一例のシーケンス図である。 図10は、第1の実施形態の第1の変形例に適用可能な情報処理システムの一例の構成を示すブロック図である。 図11は、第1の実施形態の第1の変形例に係る情報処理システムによる処理を説明するための図である。 図12は、第1の実施形態の第1の変形例に係る、端末装置のキャッシュに認証済みのPINが記憶されていないと判定された場合の処理の例を示す図である。 図13は、第1の実施形態の第1の変形例に係る情報処理システムにおける処理の例を示すシーケンス図である。 図14は、第1の実施形態の第2の変形例に係る情報処理システムの一例の構成を示すブロック図である。 図15は、外部サービスサーバにより端末装置に表示されるアンケート画面の例を示す図である。 図16は、第1の実施形態の第2の変形例に係る情報処理システムにおける処理の例を示すシーケンス図である。 図17は、第2の実施形態に係る情報処理システムの一例の構成を示すブロック図である。 図18は、第2の実施形態に係る端末装置の一例の構成を示すブロック図である。 図19は、第2の実施形態に係るアプリIDの一例の生成処理を示すフローチャートである。 図20は、第2の実施形態に係る情報処理システムにおける処理の例を示すシーケンス図である。 図21は、第2の実施形態の第1の変形例に係る情報処理システムにおける処理の例を示すシーケンス図である。
以下に添付図面を参照して、端末装置、プログラムおよび情報処理システムの実施形態を詳細に説明する。
[第1の実施形態]
図1は、第1の実施形態に係る情報処理システムの構成を概略的に示す図である。図1において、情報処理システム1aは、それぞれインターネットなどによるネットワーク2に接続される、画像検索サーバ10と、端末装置20と、処理環境30と、処理環境31と、処理環境40a、40b、40c、…と、を含む。端末装置20は、例えばタブレット型コンピュータや多機能型携帯電話端末(スマートフォン)といった、撮像機能を有し、携帯容易な情報処理装置であって、ネットワーク2と無線にて通信を行う。
処理環境30は、例えばWebサーバであって、アドレス情報としてURL(Uniform Resource Locator)(A)が割り当てられる。詳細は後述するが、処理環境30は、端末装置20がコンテンツを取得する際の認証処理を行うための環境を端末装置20に提供する。同様に、例えばWebサーバである処理環境31は、アドレス情報としてURL(B)が割り当てられ、処理環境30による認証を解除するための環境を端末装置20に提供する。
なお、図1では、説明のため、処理環境30および31がそれぞれ別のWebサーバであるように示しているが、これはこの例に限定されない。すなわち、処理環境30および31は、共通のWebサーバ上の異なるURLをそれぞれ割り当ててもよい。
処理環境40a、40b、40c、…は、例えばそれぞれWebサーバであって、それぞれアドレス情報としてURL(1)、URL(2)、URL(3)、…が割り当てられる。処理環境40a、40b、40c、…は、端末装置20がコンテンツを取得する際の処理を端末装置20に提供する。以降、特に記載の無い限り、処理環境40a、40b、40c、…を、処理環境40a、40bおよび40cの3つに限定し、それらを処理環境40aで代表させて説明を行う。
画像検索サーバ10は、1以上の情報処理装置により構成され、画像の特徴情報と、当該画像に連携した情報である連携情報と、が関連付けられて記憶され登録されるデータベースを備える。画像検索サーバ10は、画像を解析して特徴情報を抽出し、抽出した特徴情報に関連付けられてデータベースに記憶され登録される連携情報を取得する。画像検索サーバ10は、例えば特許文献1に開示される検索装置を適用することができる。また、連携情報は、ネットワーク2上での位置を示す情報(例えばURL)を適用することができる。以下、特に記載の無い限り、連携情報がURLであるものとして説明を行う。
例えば、画像検索サーバ10のデータベースに、被写体50に含まれる画像の特徴情報と連携情報とを関連付けて登録しておく。端末装置20において、撮像機能を利用して被写体50を撮像し、撮像画像および検索要求をネットワーク2を介して画像検索サーバ10に送信する。画像検索サーバ10は、検索要求に従い撮像画像を解析して特徴情報を抽出し、データベースを参照して、抽出した特徴情報に関連付けられて登録された連携情報を端末装置20に送信する。端末装置20は、画像検索サーバ10から送信された連携情報に示されるURLをアクセス先情報として、例えば処理環境30にアクセスすることができる。
図2は、各実施形態に適用可能な画像検索サーバ10の一例の構成を示すブロック図である。図2では、画像検索サーバ10が1の情報処理装置により構成されているものとして示している。図2において、画像検索サーバ10は、それぞれバス1010に接続される、CPU(Central Processing Unit)1000と、ROM(Read Only Memory)1001と、RAM(Random Access Memory)1002と、ストレージ1003と、データI/F1004と、通信I/F1005と、を含む。
ストレージ1003は、ハードディスクドライブや、フラッシュメモリであって、データを不揮発に記憶する。CPU1000は、ストレージ1003およびROM1001に予め記憶されたプログラムに従い、RAM1002をワークメモリとして用いて、この画像検索サーバ10の全体の動作を制御する。データI/F1004は、外部の情報機器とデータの送受信を行うためのインタフェースであって、例えばUSB(Universal Serial Bus)を適用できる。通信I/F1005は、CPU1000の制御に従い、ネットワーク2を介した通信を行う。
図3は、各実施形態に適用可能な画像検索サーバ10の機能を説明するための一例の機能ブロック図である。図3において、画像検索サーバ10は、画像検索用DB(データベース)11と、解析部12と、検索部13と、を含む。画像検索用DB11は、画像DB14および連携情報DB15を含む。画像DB14は、画像を検索可能に登録する。連携情報DB15は、画像DB14に登録された画像と連携するための連携情報が、当該画像と関連付けられて登録される。
画像検索用DB11は、例えば、画像検索サーバ10が備えるストレージ1003における所定の記憶領域を適用できる。これに限らず、画像検索用DB11を、画像検索サーバ10に対してデータI/F1004や通信I/F1005を介して接続される、外部記憶装置の記憶領域を用いて構成してもよい。
画像検索サーバ10による画像の登録処理は、概略的には、以下のように行われる。画像検索サーバ10は、登録対象となる画像を解析部12により解析して、当該画像の特徴を表す特徴情報を抽出する。画像検索サーバ10は、抽出された特徴情報を、画像を識別するための画像識別情報と関連付けて画像DB14に格納する。画像検索サーバ10は、また、ユーザに提供するための連携情報を画像識別情報と関連付けて連携情報DB15に格納する。画像(特徴情報)および連携情報がそれぞれ画像識別情報に関連付けられて画像DB14および連携情報DB15に格納されることで、当該画像の画像検索用DB11への登録が行われる。
画像検索サーバ10による画像の検索処理は、概略的には、以下のように行われる。例えば、画像検索サーバ10は、端末装置20から送信された画像を受信し、受信した画像を検索部13を介して解析部12に渡す。解析部12は、渡された画像を解析して当該画像から特徴情報を抽出し、抽出した特徴情報を検索部13に渡す。検索部13は、解析部12から渡された特徴情報に基づき、当該特徴情報と類似度の高い特徴情報を画像DB14から検索する。検索部13は、検索された特徴情報に対応する画像識別情報に関連付けられた連携情報を連携情報DB15から取得する。画像検索サーバ10は、連携情報DB15から取得した連携情報を、検索結果として端末装置20に送信する。
図4は、各実施形態に適用可能な端末装置20の一例の構成を示すブロック図である。図4において、端末装置20は、それぞれバス2010に接続される、CPU2000と、ROM2001と、RAM2002と、グラフィクスI/F2003と、ストレージ2004と、データI/F2005と、入力デバイス2006と、無線通信I/F2007と、撮像部2008と、を含む。このように、端末装置20は、CPU2000、ROM2001およびRAM2002を含むコンピュータが搭載される情報処理装置である。
ストレージ2004は、データを不揮発に記憶することが可能な記憶媒体であって、例えばフラッシュメモリなどの不揮発性の半導体メモリである。これに限らず、ストレージ2004としてハードディスクドライブを用いてもよい。ストレージ2004は、CPU2000が実行するためのプログラムや各種データが格納される。なお、ストレージ2004およびROM2001は、例えば1つの書き換え可能な不揮発性半導体メモリなどを共用してもよい。
CPU2000は、ROM2001およびストレージ2004に記憶されるプログラムに従い、RAM2002をワークメモリとして用いて、この端末装置20の全体を制御する。グラフィクスI/F2003は、CPU2000により生成された表示制御信号を、表示デバイス2011が表示可能な信号に変換して出力する。表示デバイス2011は、例えばLCD(Liquid Crystal Display)を含み、グラフィクスI/F2003から出力された信号により駆動されて表示制御信号に応じた表示を行う。
データI/F2005は、外部機器との間でデータの入出力を行う。データI/F2005としては、例えば、USB(Universal Serial Bus)やBluetooth(登録商標)といったインタフェースを適用することができる。
入力デバイス2006は、ユーザ入力を受け付ける。ユーザは、例えば表示デバイス2011に対する表示に応じて入力デバイス2006を操作することで、端末装置20に対して指示を出すことができる。なお、入力デバイス2006と表示デバイス2011とを一体的に構成し、押圧した位置に応じた制御信号を出力すると共に、表示デバイス2011の画像を透過するタッチパネルとして構成すると、好ましい。
無線通信I/F2007は、CPU2000の制御に従いネットワーク2を介した通信を無線通信により行う。
撮像部2008は、光学系と、撮像素子と、光学系および撮像素子の制御駆動回路とを備え、撮像素子から出力される撮像信号に所定の処理を施してディジタル信号による撮像画像として出力する。撮像部2008から出力され画像処理を施した撮像画像を、例えばストレージ2004に記憶することができる。また、CPU2000は、ストレージ2004から撮像画像を読み出して、無線通信I/F2007によりネットワーク2に対して送信することができる。
図5は、第1の実施形態に係る端末装置20の機能を説明するための一例の機能ブロック図である。図5において、端末装置20は、通信部200と、撮像制御部201と、記憶領域管理部202と、検索部203と、入力部204と、表示部205と、Webアプリ部206と、を含む。
これら通信部200、撮像制御部201、記憶領域管理部202、検索部203、入力部204、表示部205およびWebアプリ部206は、CPU2000上で第1の実施形態に係る情報処理プログラムが動作することで構成される。これに限らず、これら通信部200、撮像制御部201、記憶領域管理部202、検索部203、入力部204、表示部205およびWebアプリ部206の一部または全部を、互いに協働して動作するハードウェア回路により構成してもよい。
通信部200は、ネットワーク2を介した通信を制御する。撮像制御部201は、撮像部2008による撮像動作を制御し、撮像画像を取得する。記憶領域管理部202は、ストレージ2004上の所定の記憶領域を、当該情報処理プログラムが専用に利用する領域として管理する。以下、この記憶領域管理部202に管理される記憶領域を、キャッシュと呼ぶ。
検索部203は、撮像制御部201により取得された撮像画像および検索要求を通信部200により画像検索サーバ10に送信し、画像検索サーバ10に対して、当該撮像画像に基づく画像検索を要求する。また、検索部203は、検索要求に応じて画像検索サーバ10にて検索されて得られた連携情報を、通信部200によりネットワーク2を介して取得する。
入力部204は、入力デバイス2006に対するユーザ操作を受け付け、ユーザ操作に応じた入力情報を生成する。表示部205は、表示デバイス2011に表示させるための表示制御情報を生成する。
Webアプリ部206は、所定のプログラム(スクリプト)を実行するためのエンジンを含み、Webサーバから読み込んだ、例えばHTML(HyperText Markup Language)ファイルに記述されるスクリプトを解析し、当該スクリプトに基づく機能を実現する。第1の実施形態では、Webアプリ部206は、スクリプトに基づき、認証部2060およびアクセス制御部2061の機能をそれぞれ実現する。
Webアプリ部206が実行可能なスクリプトとしては、例えばJavaScript(登録商標)を適用することができる。
認証部2060は、認証情報に基づき記憶領域管理部202に管理されるキャッシュを参照して、認証処理を行う。例えば、認証部2060は、数桁の数字の組み合わせからなるPIN(Personal Identification Number)を、認証情報として用いて認証処理を行う。認証部2060による認証処理に適用可能な認証情報は、PINに限定されず、例えば英数字および記号を組み合わせたパスワードを認証情報として用いてもよい。また、認証部2060は、新たな認証情報が認証された場合、当該認証情報をキャッシュに書き込む。さらに、認証部2060は、キャッシュに書き込まれた認証情報を削除する処理も行う。
認証部2060は、認証情報と、連携情報(URL)と、認証済みを示す情報と、をキャッシュに対して予め記憶する。表1は、キャッシュに記憶される、認証情報、連携情報および認証済み情報を関連付ける認証テーブルの例を示す。
Figure 0007159571000001
表1に例示されるように、認証テーブルは、項目「PIN」と、項目「URL」と、項目「FLAG」とを含む。これらの項目のうち、項目「URL」は、連携情報としてのURLが格納される。項目「FLAG」は、認証済み情報が格納され、値「1」でそのPINが認証済み、値「0」で未認証をそれぞれ示す。この認証テーブルに格納される各値は、例えば認証部2060を形成するためのスクリプトに予め記述される。なお、項目「FLAG」は、初期値を「0」とする。
表1の例では、認証テーブルは、項目「PIN」に対してPIN(1)、PIN(2)およびPIN(3)が格納され、項目「URL」に対して、PIN(1)、PIN(2)およびPIN(3)にそれぞれ関連付けられて、URL(1)、URL(2)およびURL(3)が格納される。また、項目「FLAG」において、PIN(1)が値「1」とされて認証済みとされ、PIN(2)およびPIN(3)が値「0」とされてそれぞれ未認証とされている。
アクセス制御部2061は、認証部2060の認証結果に応じて、端末装置20のネットワーク2を介したアクセス先へのアクセスを制御する。例えば、アクセス制御部2061は、認証部2060により認証が成功したと判定された場合に、所定の情報へのアクセスを許可する。また、アクセス制御部2061は、認証部2060により認証が失敗したと判定された場合に、例えば正しい認証を入力するための入力画面を生成し、表示部205により表示させる。
図5および上述した図1の例では、端末装置20は、認証部2060を形成するためのスクリプトが記述されたHTMLファイルを、Webサーバとしての処理環境30から読み込む。また、端末装置20は、アクセス制御部2061を形成するためのスクリプトが記述されたHTMLファイルを、Webサーバとしての処理環境40から読み込む。これにより、Webアプリ部206は、端末装置20上に、認証部2060と、アクセス制御部2061と、を形成する。
第1の実施形態に係る処理を実行するための情報処理プログラムは、インストール可能な形式または実行可能な形式のファイルでCD(Compact Disk)、DVD(Digital Versatile Disk)などのコンピュータで読み取り可能な記録媒体に記録して提供される。これに限らず、第1の実施形態に係る処理を実行するための情報処理プログラムを、インターネット(例えばネットワーク2)などの通信ネットワークに接続されたコンピュータ上に格納し、通信ネットワーク経由でダウンロードさせることにより提供するように構成してもよい。また、第1の実施形態に係る処理を実行するための情報処理プログラムを、インターネットなどの通信ネットワーク経由で提供または配布するように構成してもよい。
第1の実施形態に係る処理を実行するための情報処理プログラムは、例えば、上述した各部(通信部200、撮像制御部201、記憶領域管理部202、検索部203、入力部204、表示部205およびWebアプリ部206)を含むモジュール構成となっており、実際のハードウェアとしてはCPU2000が例えばストレージ装置から当該検索プログラムを読み出して実行することにより上記各部が主記憶装置(例えばRAM2002)上にロードされ、各部が主記憶装置上に生成されるようになっている。
[第1の実施形態による処理の概略]
次に、第1の実施形態に係る情報処理システム1aによる処理を、概略的に説明する。図6は、第1の実施形態に係る情報処理システム1aによる処理を説明するための図である。なお、図6において、上述した図1と共通する部分には同一の符号を付して、詳細な説明を省略する。また、図6では、画像検索サーバ10は、繁雑さを避けるため省略している。
端末装置20により、予め用意された、認証用のキー画像を含む被写体50を撮像し、撮像画像および検索要求を画像検索サーバ10に送信する。端末装置20は、検索要求に応じて画像検索サーバ10により検索された連携情報に応じて処理環境30にアクセスしてスクリプトを読み込んで認証部2060を形成する。認証部2060は、例えば端末装置20のキャッシュに記憶される認証テーブルを参照し、端末装置20のキャッシュに認証済みのPINが記憶されているか否かを判定する。認証済みのPINが記憶されていると判定された場合、アクセス制御部2061は、当該PINに関連付けられてキャッシュに記憶されたURLに対するアクセスを許可する。
図6の例では、PIN(1)、PIN(2)およびPIN(3)にそれぞれURL(1)、URL(2)およびURL(3)が関連付けられている。アクセス制御部2061は、例えば認証済みのPINがPIN(1)であれば、URL(1)に対するアクセスを許可する。同様に、認証済みのPINがPIN(2)、PIN(3)であれば、URL(2)、URL(3)に対するアクセスをそれぞれ許可する。
また、アクセス制御部2061は、認証部2060によりキャッシュに認証済みのPINが記憶されていないと判定した場合、PINが未認証であるとして、PINを入力させるための入力画面を、表示部205により表示させる。認証部2060は、この入力画面に入力された入力値が正しい値である場合、入力値に対応するPINを認証済みのPINとする。例えば、認証部2060は、入力値に基づき認証テーブルを参照し、当該入力値と一致するPINが認証テーブルに格納されている場合に、当該入力値が正しい値であると判定する。
このように、第1の実施形態に係る情報処理システム1aでは、同一のキー画像に基づき、異なるコンテンツ(URL)を提供することが可能である。
[第1の実施形態に係る処理の詳細]
次に、第1の実施形態に係る処理をより詳細に説明する。図7は、実施形態に係る情報処理システム1aにおける処理の例を示すシーケンス図である。なお、図7において、上述した図1と対応する部分には同一の符号を付して、詳細な説明を省略する。
ユーザは、端末装置20を操作して、キー画像を含む被写体50を撮像する(ステップS100)。このキー画像は、例えば、端末装置20に対してコンテンツの取得を許可するための認証用のキー画像である。端末装置20は、撮像したキー画像を含む撮像画像および検索要求を画像検索サーバ10に送信する(ステップS101)。画像検索サーバ10は、端末装置20から送信された撮像画像および検索要求を受信し、受信した検索要求に応じて撮像画像に基づく検索を行い、撮像画像に含まれるキー画像に関連付けられた連携情報を取得する(ステップS102)。ここで取得される連携情報は、認証を行うための処理環境30に対するアクセス先情報であるURL(A)である。画像検索サーバ10は、取得した連携情報(URL(A))を端末装置20に返す(ステップS103)。
端末装置20は、画像検索サーバ10から送信された連携情報すなわちURL(A)を受信すると、受信したURL(A)に従い処理環境30にアクセスし(ステップS104)、スクリプトを読み込む(ステップS105)。端末装置20は、読み込んだスクリプトに基づき認証部2060を形成する。このスクリプトは、例えば処理環境40a、40bおよび40cにそれぞれ対応するPIN(1)、PIN(2)およびPIN(3)と、URL(1)、URL(2)およびURL(3)と、を含む。
端末装置20は、認証部2060により、キャッシュを確認し、キャッシュに記憶される認証テーブルに認証済みPINが格納されているか否かを判定する(ステップS106)。認証部2060は、例えば、認証テーブルを参照して項目「FLAG」が値「1」とされたPINを検索する。ここでは、説明のため、認証テーブルに、PIN(1)が認証済みとされた認証済みPIN(1)が1つのみ、格納されているものとする。
端末装置20は、認証部2060によりキャッシュに記憶される認証テーブルに認証済みPIN(1)が格納されていると判定された場合、当該認証済みPINに関連付けられたURL(1)を取得する。端末装置20は、取得したURL(1)に従い、処理環境40aにアクセスし(ステップS107)、スクリプトを読み込む(ステップS108)。端末装置20は、読み込んだスクリプトに基づきアクセス制御部2061を形成する。
端末装置20は、アクセス制御部2061により、キャッシュを確認し、キャッシュに記憶される認証テーブルに、URL(1)に関連付けられた認証済みPIN(1)が格納されているか否かを判定する(ステップS109)。アクセス制御部2061は、認証済みPIN(1)が格納されていると判定した場合、当該URL(1)に基づくコンテンツへのアクセスを許可する。端末装置20は、URL(1)に従い、処理環境40aにアクセスする(ステップS110)。処理環境40aは、このアクセスに応じて、端末装置20のアクセス先を、例えばコンテンツを提供するためのリダイレクト先に遷移させる(ステップS111)。端末装置20は、このリダイレクト先からコンテンツを取得する(ステップS112)。
上述したステップS106で、認証部2060により、キャッシュに記憶される認証テーブルに認証済みPIN(1)が格納されていないと判定された場合、ステップS1000の処理が実行される。ステップS1000において、端末装置20において、認証部2060は、PIN(1)を入力するための入力画面を表示部205により表示させる(ステップS1001)。
図8は、第1の実施形態に適用可能な、認証部2060により表示される入力画面の例を示す図である。図8(a)において、入力画面500は、PINを入力するための入力領域501と、エンターボタン502とを含む。図8(a)の例では、入力領域501には、PINとして5桁の数字を入力するようになっている。端末装置20を操作するユーザは、入力領域501に対してPINである5桁の数字を入力してエンターボタン502を操作する。
認証部2060は、エンターボタン502に対する操作に応じて入力領域501に入力された5桁の数字を入力値として取得する。認証部2060は、キャッシュに記憶される認証テーブルを参照し、入力値が、項目「PIN」に格納されるPIN(1)と一致するか否かを判定する(ステップS1002)。認証部2060は、当該入力値がPIN(1)と一致し、且つ、対応する項目「FLAG」が値「0」であると判定した場合、その項目「FLAG」の値を「1」に変更する。これにより、当該入力値が認証済みPIN(1)として認証テーブルに格納される(ステップS1003)。
それと共に、認証部2060は、入力値が認証済みPINとして認証テーブルに格納された旨をアクセス制御部2061に通知する。アクセス制御部2061は、認証テーブルにおいて当該入力値に関連付けられるURLへのアクセスを許可する。以降、上述したステップS107以降の処理が実行される。
一方、認証部2060は、入力領域501に入力された入力値が、認証テーブルに対し、項目「PIN」の値として格納されていないと判定した場合、図8(b)の入力画面500’にメッセージ503として示されるように、その旨を示すエラーメッセージを表示させ、入力領域501への再度の入力が待機される。
なお、上述したステップS109で、キャッシュに複数の認証済みPINが記憶されていると判定されることも考えられる。この場合、アクセス制御部2061は、この複数の認証済みPINから1の認証済みPINを指定するための指定画面を表示させることが考えられる。
次に、第1の実施形態に係る、認証済みPINの認証を解除する方法について説明する。図7を用いて説明したように、認証テーブルに認証済みPINが格納されている場合、キー画像を含む撮像画像の送信に応じて、当該認証済みPINに応じて特定の遷移先に強制的にリダイレクトされる。そのため、第1の実施形態に係る情報処理システム1aでは、例えば別のコンテンツへのアクセスを可能とするように、認証済みPINの認証を解除する手段を設ける。
図9は、第1の実施形態に係る、認証済みPINの認証を解除する処理の一例のシーケンス図である。なお、図9において、上述した図1と共通する部分には同一の符号を付して、詳細な説明を省略する。この図9のシーケンス図における処理に先立って、認証済みPINの認証を解除するための解除用のキー画像を含む被写体を用意する。
ここで、解除用のキー画像は、例えばコンテンツ取得用のキー画像と共通の媒体に配置すると好ましい。例えば、コンテンツ取得用のキー画像が雑誌に掲載される場合、解除用のキー画像を同じ雑誌に掲載することが考えられる。また例えば、コンテンツ取得用のキー画像がポスターに含まれる場合、そのポスターに解除用のキー画像も配置することも考えられる。
ユーザは、端末装置20を操作して、解除用のキー画像を含む被写体を撮像する(ステップS200)。端末装置20は、撮像した解除用のキー画像を含む撮像画像および検索要求を画像検索サーバ10に送信する(ステップS201)。画像検索サーバ10は、端末装置20から送信された撮像画像および検索要求を受信し、受信した検索要求に応じて撮像画像に基づく検索を行い、撮像画像に含まれる解除用のキー画像に関連付けられた連携情報を取得する(ステップS202)。ここで取得される連携情報は、認証の解除を行うための処理環境31に対するアクセス先情報であるURL(B)である。画像検索サーバ10は、取得した連携情報(URL(B))を端末装置20に返す(ステップS203)。
端末装置20は、画像検索サーバ10から送信された連携情報すなわちURL(B)を受信すると、受信したURL(B)に従い処理環境31にアクセスし(ステップS204)、解除用のスクリプトを読み込む(ステップS205)。この解除用のスクリプトは、認証用のスクリプトに対応して、PIN(1)、PIN(2)およびPIN(3)を含む。
端末装置20は、Webアプリ部206により、読み込んだ解除用スクリプトに基づき、認証部2060を形成する。認証部2060は、キャッシュ内に記憶される認証テーブルのPIN(1)、PIN(2)およびPIN(3)それぞれの項目「FLAG」の値を「0」に変更し、当該認証済みPINの認証を解除する(ステップS206)。表1の例では、PIN(1)の項目「FLAG」が値「1」とされているので、このPIN(1)の項目「FLAG」を値「0」に変更する。
認証部2060は、認証済みPINの認証を解除した旨を示す画面を、表示部205により表示させる(ステップS207)。
認証済みPINの認証を解除する方法は、図9のシーケンス図で示す方法に限定されない。例えば、認証済みPINの認証に用いた、認証用のキー画像を含む被写体50を撮像することで、当該認証済みPINの認証を解除するようにもできる。この場合、端末装置20は、例えば図7のステップS100で撮像された、認証用のキー画像を含む撮像画像に基づきステップS106にて認証テーブルに認証済みPINが格納されていると判定した場合に、認証部2060により、当該認証済みPINに対する認証を解除するか否かをユーザ操作に応じて指定するための指定画面を、表示部205により表示させることが考えられる。
認証部2060は、当該指定画面において、ユーザ操作に応じて解除が指定された場合には、認証テーブルに格納される、当該認証済みPINに対応する項目「FLAG」の値を「0」に変更する。また、端末装置20は、当該指定画面においてユーザ操作に応じて解除しない旨が指定された場合には、図7のステップS107以降の処理を実行する。
[第1の実施形態の第1の変形例]
次に、第1の実施形態の第1の変形例について説明する。第1の実施形態の第1の変形例では、端末装置20において、認証用のキー画像に基づく認証を行った後に、複数の所定の画像のうち選択した画像を撮像して送信することで、当該選択した画像に対応するコンテンツを取得可能としている。また、複数の所定の画像のうち、別の画像を選択し撮像して送信することで、当該別の画像に対応するコンテンツをさらに取得可能としている。
図10は、第1の実施形態の第1の変形例に適用可能な情報処理システムの一例の構成を示すブロック図である。なお、図10において、上述した図1と共通する部分については、同一の符号を付して、詳細な説明を省略する。
図10において、第1の実施形態の第1の変形例に係る情報処理システム1bは、ネットワーク2に対して画像検索サーバ10と、端末装置20と、処理環境30および31と、処理環境40a、40b、40c、…とが接続される構成は、図1の情報処理システム1aと共通である。一方、図10に示される情報処理システム1bでは、認証を行うためのキー画像を含む被写体50が用意され、さらに、コンテンツに対するアクセス許可用の各キー画像を含む被写体51a、51b、51c、…が用意される。各被写体51a、51b、51c、…は、それぞれ処理環境40a、40b、40c、…に対応する各キー画像を含む。
ここでも、上述と同様に、説明のため、処理環境40a、40b、40c、…は、処理環境40a、40bおよび40cの3つに限定し、それらを処理環境40aで代表させて説明を行う。また、各被写体51a、51b、51c、…も、処理環境40a、40bおよび40cに対応して被写体51a、51bおよび51cの3つに限定する。
図11は、第1の実施形態の第1の変形例に係る情報処理システム1bによる処理を説明するための図である。なお、図11において、上述した図10と共通する部分には同一の符号を付して、詳細な説明を省略する。また、図11では、画像検索サーバ10は、繁雑さを避けるため省略している。
端末装置20により、予め用意された、認証用のキー画像を含む被写体50を撮像し、撮像画像および検索要求を画像検索サーバ10に送信する。端末装置20は、検索要求に応じて画像検索サーバ10により検索された連携情報に応じて処理環境30にアクセスしてスクリプトを読み込んで認証部2060を形成する。認証部2060は、例えば端末装置20のキャッシュに記憶される認証テーブルを参照し、端末装置20のキャッシュに認証済みのPINが記憶されているか否かを判定する。認証済みのPINが記憶されていると判定された場合、アクセス制御部2061は、各被写体51a、51bおよび51cの画像に基づくコンテンツへのアクセスを許可する。
図12は、第1の実施形態の第1の変形例に係る、認証部2060により端末装置20のキャッシュに認証済みのPINが記憶されていないと判定された場合の処理の例を示す図である。この場合、端末装置20により例えば被写体51aを撮像した場合、アクセス制御部2061は、被写体51aの画像に基づくコンテンツのアクセスを不許可とし、例えばその旨のエラーメッセージを表示するためのエラーページ41にリダイレクトさせる。
[第1の実施形態の第1の変形例に係る処理の詳細]
次に、第1の実施形態の第1の変形例に係る処理をより詳細に説明する。図13は、第1の実施形態の第1の変形例に係る情報処理システム1bにおける処理の例を示すシーケンス図である。なお、図13において、上述した図10および図11と対応する部分には同一の符号を付して、詳細な説明を省略する。
図13のシーケンス図における処理に先立って、図7のステップS100~ステップS106、および、ステップS1000の処理と同様にして、認証用のキー画像に基づく認証処理が完了しているものとする。すなわち、端末装置20のキャッシュに記憶される認証テーブルには、認証済みPINが既に登録された状態となっている。ここでは、表1に示すように、認証テーブルにはPIN(1)、PIN(2)およびPIN(3)が格納され、これらのうちPIN(1)が認証済みPINとされているものとする。
図13において、ユーザは、端末装置20を操作して、アクセス許可用のキー画像を含む例えば被写体51aを撮像し(ステップS120)、撮像画像および検索要求を画像検索サーバ10に送信する(ステップS121)。画像検索サーバ10は、端末装置20から送信された撮像画像および検索要求を受信し、受信した検索要求に応じて撮像画像に基づく検索を行い、撮像画像に含まれるアクセス許可用のキー画像に関連付けられた連携情報を取得する(ステップS122)。ここで取得される連携情報は、被写体51aに対応するコンテンツを提供するための処理環境40aに対するアクセス先情報であるURL(1)であるものとする。画像検索サーバ10は、取得した連携情報(URL(1))を端末装置20に返す(ステップS123)。
端末装置20は、画像検索サーバ10から送信された連携情報すなわちURL(1)を受信すると、受信したURL(1)に従い処理環境40aにアクセスし(ステップS124)、スクリプトを読み込む(ステップS125)。端末装置20は、読み込んだスクリプトに基づき認証部2060およびアクセス制御部2061を形成する。認証部2060を形成するためのスクリプトは、URL(1)に対応するPIN(1)を含む。
端末装置20は、認証部2060により、キャッシュを確認し、キャッシュに記憶される認証テーブルに、PIN(1)が認証済みとされた認証済みPIN(1)が格納されているか否かを判定する(ステップS126)。アクセス制御部2061は、認証部2060により、キャッシュに記憶される認証テーブルに、認証済みPIN(1)が格納されていると判定した場合に、端末装置20に対して、処理環境40aに対するアクセスを許可する。
端末装置20は、このアクセス許可に応じて、URL(1)に従い処理環境40aにアクセスする(ステップS127)。処理環境40aは、このアクセスに応じて、端末装置20のアクセス先を、例えばコンテンツを提供するためのリダイレクト先に遷移させる(ステップS128)。端末装置20は、このリダイレクト先からコンテンツを取得する(ステップS129)。
一方、ステップS126で、認証部2060により、キャッシュに記憶される認証テーブルに、認証済みPIN(1)が格納されていないと判定された場合、アクセス制御部2061は、端末装置20に対して、処理環境40aに対するアクセスを不許可とする。アクセス制御部2061は、端末装置20をエラーページ41にアクセスさせる(ステップS130)。端末装置20は、エラーページ41の記述に従い、エラーメッセージを表示させる。
[第1の実施形態の第2の変形例]
次に、第1の実施形態の第2の変形例について説明する。第1の実施形態の第2の変形例では、端末装置20のキャッシュに認証済みPINが記憶されていない場合に、外部サービスを介して認証処理を行う。図14は、第1の実施形態の第2の変形例に係る情報処理システムの一例の構成を示すブロック図である。なお、図14において、上述した図1と共通する部分については同一の符号を付して、詳細な説明を省略する。
図14において、情報処理システム1cは、ネットワーク2に対して画像検索サーバ10と、端末装置20と、認証および解除を行うための処理環境30および31と、それぞれコンテンツを提供するための処理環境40a、40b、40c、…と、を含む。また、図14において、ネットワーク2に対して外部サービスサーバ60が接続される。以降、説明のため、処理環境40a、40b、40c、…を、処理環境40a、40bおよび40cの3つに限定し、それらを処理環境40aで代表させて説明を行う。
外部サービスサーバ60は、例えばネットワーク2を介してなされたユーザ操作に応じて何らかの処理を実行する。ここでは、外部サービスサーバ60は、ユーザ操作に応じて情報を収集するアンケートサービスを実施するものとする。例えば、外部サービスサーバ60は、ネットワーク2を介して接続される端末装置20に対してアンケート画面を提示し、端末装置20に対するアンケート画面に従ったユーザ操作に応じて情報を収集し、蓄積、分析する。
図15は、外部サービスサーバ60により端末装置20に表示されるアンケート画面600の例を示す図である。アンケート画面600は、アンケート内容を示すメッセージ601と、アンケート回答を入力するための入力領域602と、アンケート回答を外部サービスサーバ60に送信するためのエンターボタン603と、を含む。入力領域602にアンケート回答を入力し、エンターボタン603を操作することで、入力領域602に入力された内容に基づくアンケート回答が外部サービスサーバ60に送信される。
[第1の実施形態の第2の変形例に係る処理の詳細]
次に、第1の実施形態の第2の変形例に係る処理をより詳細に説明する。図16は、第1の実施形態の第2の変形例に係る情報処理システム1cにおける処理の例を示すシーケンス図である。なお、図16において、上述した図7および図14と対応する部分には同一の符号を付して、詳細な説明を省略する。また、外部サービスサーバ60は、URL(C)が割り当てられているものとする。
図16において、ステップS100~ステップS106の処理は、上述した図7のステップS100~ステップS106の処理と同様である。すなわち、端末装置20は、ユーザ操作に応じて認証用のキー画像を含む被写体50が撮像された(ステップS100)撮像画像および検索要求を画像検索サーバ10に送信する(ステップS101)。画像検索サーバ10は、この送信された撮像画像および検索要求に基づく検索を行い、撮像画像に含まれる認証用のキー画像に関連付けられた、処理環境30へのアクセス情報である連携情報(URL(A))を取得し(ステップS102)、取得した連携情報を端末装置20に送信する(ステップS103)。端末装置20は、連携情報を画像検索サーバ10から受信すると、連携情報が示すURL(A)に従い処理環境30にアクセスし(ステップS104)、スクリプトを読み込み(ステップS105)、読み込んだスクリプトに基づき認証部2060を形成する。このスクリプトは、例えば処理環境40a、40bおよび40cにそれぞれ対応するPIN(1)、PIN(2)およびPIN(3)と、URL(1)、URL(2)およびURL(3)と、外部サービスサーバ60のアドレス情報であるURL(C)と、を含む。
端末装置20は、認証部2060により、キャッシュを確認し、キャッシュに記憶される認証テーブルに認証済みPINが格納されているか否かを判定する(ステップS106)。
認証部2060により認証テーブルに認証済みPIN(1)が格納されていると判定した場合の処理は、図7のステップS107以降の処理と同様である。すなわち、端末装置20は、取得したURL(1)に従い処理環境40aにアクセスし(ステップS107)、スクリプトを読み込む(ステップS108)。端末装置20は、読み込んだスクリプトに基づきアクセス制御部2061を形成する。アクセス制御部2061は、キャッシュを確認し、キャッシュに記憶される認証テーブルに、URL(1)に関連付けられた認証済みPIN(1)が格納されているか否かを判定する(ステップS109)。アクセス制御部2061は、認証済みPIN(1)が格納されていると判定した場合、当該URL(1)に基づくコンテンツへのアクセスを許可する。
端末装置20は、URL(1)に従い、処理環境40aにアクセスする(ステップS110)。処理環境40aは、このアクセスに応じて、端末装置20のアクセス先を、例えばコンテンツを提供するためのリダイレクト先に遷移させる(ステップS111)。端末装置20は、このリダイレクト先からコンテンツを取得する(ステップS112)。
ステップS106で、認証部2060により、キャッシュに記憶される認証テーブルに認証済みPIN(1)が格納されていないと判定された場合、ステップS1100の処理が実行される。ステップS1100において、認証部2060は、ステップS105で読み込んだスクリプトに含まれるURL(C)に従い、外部サービスサーバ60にアクセスする(ステップS1101)。
外部サービスサーバ60は、この端末装置20からのアクセスに応じて、図15を用いて説明したアンケート画面600を端末装置20に表示させ、端末装置20によるエンターボタン603に対する操作を待機する(ステップS1102)。端末装置20においてエンターボタン603が操作され、端末装置20からアンケート回答を受信すると、アンケート画面600に対する入力が完了した旨を示す入力完了通知が外部サービスサーバ60から端末装置20に通知される(ステップS1103)。
端末装置20において、アクセス制御部2061は、外部サービスサーバ60からの入力完了通知を受信すると、PIN(1)を入力するための入力画面500(図8参照)を表示部205により表示させる(ステップS1001)。認証部2060は、入力画面500のエンターボタン502に対する操作に応じて入力領域501に入力された5桁の数字を入力値として取得し、認証テーブルに基づき、入力値が項目「PIN」に格納されるPIN(1)と一致すると判定し、且つ、対応する項目「FLAG」が値「0」であると判定した場合(ステップS1002)、その項目「FLAG」の値を「1」に変更し、当該入力値を認証済みPIN(1)として認証テーブルに格納する(ステップS1003)。その後、端末装置20は、ステップS107からの処理を実行する。
この第1の実施形態の第2の変形例による情報処理システム1cは、外部サービスサーバ60によるサービスと連携して、キー画像に基づくコンテンツ提供を実施することができる。
[第2の実施形態]
次に、第2の実施形態について説明する。第2の実施形態は、各端末装置20を識別する識別情報を用いてコンテンツに対するアクセスを制御する例である。図17は、第2の実施形態に係る情報処理システムの一例の構成を示すブロック図である。なお、図17において、上述した図1と共通する部分には同一の符号を付して、詳細な説明を省略する。
図17において、第2の実施形態に係る情報処理システム1dは、図1に示した第1の実施形態に係る情報処理システム1aに対して、管理サーバ70と、管理情報記憶部71とが追加されている。管理情報記憶部71は、各端末装置20’に対するPINによる認証を行うための管理情報を記憶する、認証情報管理部として機能する。また、端末装置20’は、第1の実施形態に係る端末装置20に対して、識別情報に関する構成が追加されている。
図18は、第2の実施形態に係る端末装置20’の一例の構成を示すブロック図である。図18において、端末装置20’は、図5に示した第1の実施形態に係る端末装置20に対して識別情報管理部210が追加されている。識別情報管理部210は、端末装置20’を識別するための識別情報の生成および管理を行う。また、認証部2060’およびアクセス制御部2061’は、それぞれ、管理サーバ70に対して管理情報の確認を依頼し、その結果に応じて認証やコンテンツへのアクセス制御を行う。
第2の実施形態では、端末装置20’を識別するための識別情報として、アプリケーションID(以下、アプリID)を用いる。アプリIDは、端末装置20’が第2の実施形態に係る情報処理システム1dを利用するために当該端末装置20’にインストールされる情報処理プログラムを識別する識別情報である。
ここで、アプリIDについて説明する。アプリIDは、端末装置20’にインストールされ実行される、第2の実施形態に係る情報処理プログラムについて一意に取得される識別情報である。このアプリIDは、情報処理プログラムに関連付けられ、ユーザによる変更が不可とされる。また、アプリIDは、端末装置20’から当該情報処理プログラムが削除(アンインストール)される際に削除される。
すなわち、アプリIDは、メールアドレスやアカウント情報などのような、ユーザにより設定され、ユーザにより任意の変更が可能な識別情報とは異なる性質のものである。また、アプリIDは、機器IDのように、端末装置20’そのものに関連付けられユーザによる変更が不可とされている識別情報とも異なる性質のものである。さらに、アプリIDは、端末装置20’にインストールされた情報処理プログラムについてユニークであるので、端末装置20’に利用される情報処理システム1d側から見た場合、端末装置20’毎の識別情報として用いることが可能である。
アプリIDは、例えば、情報処理プログラムが端末装置20’にインストールされる際に生成され、端末装置20’に対して設定される。図19は、第2の実施形態に係るアプリIDの一例の生成処理を示すフローチャートである。ここで、情報処理プログラムの端末装置20’に対するインストールは、専用のインストールプログラム(インストーラ)によって実行されるものとする。
インストーラは、例えば、ネットワーク上のサーバ(管理サーバ70など)から、ネットワーク2を介して端末装置20’にダウンロードされ、ストレージ2004に格納される。CPU2000は、例えば入力デバイス2006に対するインストール実行を指示するユーザ操作に応じて、あるいは、インストーラのダウンロードに伴い自動的に、インストール実行を指示するコマンドを出力する。CPU2000は、このコマンドを受けて、ストレージ2004に格納されるインストーラをRAM2002に展開し、実行する。
図19において、ステップS300で、CPU2000は、インストーラを実行させて、インストーラの指示に従い情報処理プログラムのインストールを開始する。インストールが開始されると、CPU2000は、インストーラの指示に従いアプリIDを生成して取得する(ステップS301)。このとき、インストーラは、生成するアプリIDがユニークな値となるように、アプリIDの生成方法が決められる。
アプリIDは、例えば乱数を用いて生成させることができる。一例として、CPU2000は、所定長さの乱数と、インストーラによるインストール処理が開始された時刻や、インストーラがダウンロードされた時刻を示す時刻情報とを組み合わせてアプリIDを生成することが考えられる。これに限らず、CPU2000は、インストーラの指示に従い、当該時刻情報を秒以下の単位で取得して、そのままアプリIDとして用いてもよいし、十分な長さの乱数を発生させて、そのままアプリIDとして用いることも可能である。
そして、CPU2000は、次のステップS302で、ステップS301で生成されたアプリIDを、ストレージ2004などに記憶する。このとき、CPU2000は、アプリIDを暗号化したり、所定の方法で不可視化してストレージ2004に記憶させることで、ユーザに対してアプリIDを隠蔽することができると、より好ましい。
[第2の実施形態に係る処理の詳細]
次に、第2の実施形態に係る処理をより詳細に説明する。図20は、第2の実施形態に係る情報処理システム1dにおける処理の例を示すシーケンス図である。なお、図20において、上述した図17と対応する部分には同一の符号を付して、詳細な説明を省略する。
図20において、ステップS100~ステップS105の処理は、上述した図7のステップS100~ステップS105の処理と同様である。すなわち、端末装置20’は、ユーザ操作に応じて認証用のキー画像を含む被写体50が撮像される(ステップS100)。一例として、被写体50は、雑誌など書籍の所定ページを適用することができる。この場合、雑誌に袋とじページを設け、この袋とじページに認証用のキー画像を印刷して被写体50とすることが考えられる。ユーザは、この雑誌を購入して袋とじを開封することで、キー画像を含む被写体50を撮像できる。
端末装置20’は、認証用のキー画像を含む被写体50を撮像した撮像画像および検索要求を画像検索サーバ10に送信する(ステップS101)。画像検索サーバ10は、この送信された撮像画像および検索要求に基づく検索を行い、撮像画像に含まれる認証用のキー画像に関連付けられた、処理環境30へのアクセス情報である連携情報(URL(A))を取得し(ステップS102)、取得した連携情報を端末装置20’に送信する(ステップS103)。端末装置20’は、連携情報を画像検索サーバ10から受信すると、連携情報が示すURL(A)に従い処理環境30にアクセスし(ステップS104)、スクリプトを読み込み(ステップS105)、読み込んだスクリプトに基づき認証部2060’を形成する。このスクリプトは、例えば処理環境40a、40bおよび40cにそれぞれ対応するPIN(1)、PIN(2)およびPIN(3)と、URL(1)、URL(2)およびURL(3)と、管理サーバ70のアドレス情報であるURL(D)と、を含む。なお、管理サーバ70のURL(D)は、端末装置20’が情報処理プログラムのインストール時に取得してストレージ2004などに記憶しておいてもよい。
端末装置20’は、認証部2060’により、管理サーバ70にアプリIDを送信し、管理情報記憶部71に記憶される管理情報に、当該アプリIDがPINに関連付けられて格納されているか否かを問い合わせる(ステップS1200)。表2は、管理情報記憶部71に記憶される管理情報の構成例を示す。
Figure 0007159571000002
表2に例示されるように、第2の実施形態に係る管理情報は、表1に示した認証テーブルと対応する項目「PIN」と、項目「URL」と、を含み、さらに、項目「アプリID」を含むテーブルとして構成される。これらの項目のうち、項目「PIN」および項目「URL」は、表1の対応する項目と同様である。項目「アプリID」は、端末装置20’から送信されたアプリIDが格納される。項目「アプリID」に値が格納されていない場合、対応する項目「PIN」に格納されるPINが当該アプリID(端末装置20’)に対して未認証であることを示す。
表2の例では、管理情報は、項目「PIN」に対してPIN(1)、PIN(2)およびPIN(3)が格納され、項目「URL」に対して、PIN(1)、PIN(2)およびPIN(3)にそれぞれ関連付けられて、URL(1)、URL(2)およびURL(3)が格納される。また、項目「アプリID」において、PIN(1)およびPIN(2)にそれぞれ対応してID(1)およびID(2)が格納され、これらPIN(1)およびPIN(2)が認証済みであることが示される。一方、項目「アプリID」において、PIN(3)に対応する値が格納されておらず、当該PIN(3)が未認証であることが示される。
管理サーバ70は、ステップS1200での端末装置20’による問い合わせに応じて管理情報記憶部71を確認し、管理情報に端末装置20’から送信されたアプリIDが記憶されているか否かを判定する(ステップS1201)。管理サーバ70は、管理情報に当該アプリIDが記憶されていると判定した場合、その判定結果の通知を端末装置20’に送信する(ステップS1202)。このとき、管理サーバ70は、当該通知に、管理情報において当該アプリIDに関連付けられた認証済みPIN(1)およびURL(1)とを含めて、端末装置20’に送信する。この通知は、端末装置20’に受信されて認証部2060’に渡される。
管理サーバ70から送信された当該通知を認証部2060’が受け取った場合の処理は、図7のステップS107以降の処理と略同様である。すなわち、端末装置20’は、取得したURL(1)に従い処理環境40aにアクセスし(ステップS107)、スクリプトを読み込む(ステップS108)。端末装置20’は、読み込んだスクリプトに基づきアクセス制御部2061’を形成する。
アクセス制御部2061’は、管理サーバ70に対してアプリIDを送信し、管理情報記憶部71に、ログ情報として当該アプリIDに関連付けられた認証済みPINが記憶されているか否かを問い合わせる(ステップS1203)。管理サーバ70は、この問い合わせに応じて管理情報記憶部71に記憶される管理情報を確認し、端末装置20’から送信されたアプリIDが記憶されているか否かを判定する(ステップS1204)。管理サーバ70は、当該アプリIDが記憶されていると判定した場合、その判定結果の通知を、管理情報において当該アプリIDに関連付けられた認証済みPINおよびURL(それぞれPIN(1)およびURL(1)とする)とを含めて、端末装置20’に送信する(ステップS1205)。この通知は、端末装置20’に受信されてアクセス制御部2061’に渡される。
アクセス制御部2061’は、当該通知を受け取ると、当該通知に含まれるURL(1)に基づくコンテンツへのアクセスを許可する。端末装置20’は、URL(1)に従い、処理環境40aにアクセスする(ステップS110)。処理環境40aは、このアクセスに応じて、端末装置20’のアクセス先を、例えばコンテンツを提供するためのリダイレクト先に遷移させる(ステップS111)。端末装置20’は、このリダイレクト先からコンテンツを取得する(ステップS112)。
ステップS1201で管理サーバ70により、当該アプリIDに対応するログ情報が記憶されていないと判定され、その旨を示す結果通知を端末装置20’が受け取った場合(ステップS1202)、ステップS1300の処理が実行される。ステップS1300において、認証部2060’は、PIN(1)を入力するための入力画面500を表示部205により表示させる(ステップS1301)。
認証部2060’は、エンターボタン502に対する操作に応じて入力領域501に入力された5桁の数字を入力値として取得し、取得した入力値と、当該アプリIDとを管理サーバ70に送信し、入力値に対応するPINが管理情報として記憶されているか否かを問い合わせる(ステップS1302)。管理サーバ70は、この問い合わせに応じて管理情報記憶部71に記憶される管理情報を確認し、当該PINが管理情報として記憶されているか否かを判定する(ステップS1303)。記憶されていない場合は、エラーとなり、管理サーバ70は、エラー通知を端末装置20’に返す。
管理サーバ70は、当該PINが管理情報として記憶されていると判定した場合、端末装置20’から送信されたアプリIDを、当該PINに関連付けて管理情報に記憶する(ステップS1304)。これにより、当該PINは、当該アプリIDに対して認証された認証済みPINとなる。管理サーバ70は、端末装置20’から送信された入力値を認証済みPINとして、当該端末装置20’のアプリIDと関連付けて管理情報として記憶した旨を端末装置20’に通知する(ステップS1305)。
端末装置20’は、ステップS1305で管理サーバ70から送信された通知を受信すると、ステップS107以降の処理を実行し、例えば処理環境40aにアクセスし、コンテンツを取得する。
このように、第2の実施形態に係る情報処理システム1dでは、端末装置20’を識別可能なアプリIDを用いてPINによる認証処理を実行している。そのため、PINによる認証を端末装置20’毎(情報処理プログラム毎)に管理することが可能となる。例えば、PINによる認証の有効期限を端末装置20’毎に設定するような制御を容易に実現できる。
また、第2の実施形態に係る情報処理システム1dによれば、管理サーバ70において各端末装置20’を識別した上での集計が可能となるため、より詳細な集計情報を取得可能となる。
なお、第2の実施形態において、PINに対する認証の解除は、端末装置20’から送信された解除要求に応じて、管理サーバ70により実行される。例えば、端末装置20’は、解除用のキー画像を含む被写体を撮像し、撮像画像および検索要求を画像検索サーバ10に送信する。端末装置20’は、この検索要求に応じて処理環境31にアクセスして解除用スクリプトを読み込む。端末装置20’は、この解除用スクリプトに従い、アプリIDおよび解除要求を管理サーバ70に送信する。管理サーバ70は、端末装置20’から送信されたアプリIDおよび解除要求に応じて、管理情報記憶部71に記憶される、当該アプリIDに対応する管理情報から、当該アプリIDを削除する。
これに限らず、PINの認証に用いた、認証用のキー画像を含む被写体50を撮像することで、PINに対する認証を解除するようにもできる。一例として、管理サーバ70は、例えば図20のステップS100で撮像された、認証用のキー画像を含む撮像画像に応じて端末装置20’から送信されたアプリIDが、管理情報記憶部71に記憶される管理情報に含まれる場合、その旨を端末装置20’に通知する。この通知を受けた端末装置20’は、アプリIDに関連付けられたPINに対する認証を解除するか否かをユーザ操作に応じて指定するための指定画面を、表示部205により表示させる。
[第2の実施形態の第1の変形例]
次に、第2の実施形態の第1の変形例について説明する。第2の実施形態の第1の変形例は、上述した第1の実施形態の第1の変形例に対応するもので、端末装置20’において、認証用のキー画像に基づく認証を行った後に、複数の所定の画像のうち選択した画像を撮像して送信することで、当該選択した画像に対応するコンテンツを取得可能とし、また、複数の所定の画像のうち、別の画像を選択し撮像して送信することで、当該別の画像に対応するコンテンツをさらに取得可能とする処理を、アプリIDを用いて実現する例である。
第2の実施形態の第1の変形例に係る情報処理システムは、図17の情報処理システム1dの構成に対して、図10に示す、コンテンツに対するアクセス許可用の各キー画像を含む被写体51a、51b、51c、…を追加したものとなる。
図21は、第2の実施形態の第1の変形例に係る情報処理システムにおける処理の例を示すシーケンス図である。なお、図21において、上述した図17および図13と対応する部分には同一の符号を付して、詳細な説明を省略する。
図21のシーケンス図における処理に先立って、図20のステップS100~ステップS105、ステップS1200~ステップS1202、および、ステップS1300の処理と同様にして、認証用のキー画像に基づく認証処理が完了しているものとする。すなわち、管理情報記憶部71には、端末装置20’から送信されたアプリID(例えばID(1))が、所定のPIN(例えばPIN(1))に関連付けられた管理情報が既に記憶された状態となっている(表2参照)。
図21において、ユーザは、端末装置20’を操作して、アクセス許可用のキー画像を含む例えば被写体51a(図10参照)を撮像し(ステップS120)、撮像画像および検索要求を画像検索サーバ10に送信する(ステップS121)。画像検索サーバ10は、端末装置20’から送信された撮像画像および検索要求を受信し、受信した検索要求に応じて撮像画像に基づく検索を行い、撮像画像に含まれるアクセス許可用のキー画像に関連付けられた連携情報を取得する(ステップS122)。ここで取得される連携情報は、被写体51aに対応するコンテンツを提供するための処理環境40aに対するアクセス先情報であるURL(1)であるものとする。画像検索サーバ10は、取得した連携情報(URL(1))を端末装置20’に返す(ステップS123)。
端末装置20’は、画像検索サーバ10から送信された連携情報すなわちURL(1)を受信すると、受信したURL(1)に従い処理環境40aにアクセスし(ステップS124)、スクリプトを読み込む(ステップS125)。端末装置20’は、読み込んだスクリプトに基づき認証部2060’およびアクセス制御部2061’を形成する。認証部2060’を形成するためのスクリプトは、URL(1)に対応するPIN(1)を含む。
端末装置20’は、認証部2060’により、管理サーバ70にアプリIDを送信し、管理情報記憶部71に記憶される管理情報に、当該アプリIDがPINに関連付けられて格納されているか否かを問い合わせる(ステップS1400)。
管理サーバ70は、ステップS1400での端末装置20’による問い合わせに応じて管理情報記憶部71を確認し、管理情報に端末装置20’から送信されたアプリIDが記憶されているか否かを判定する(ステップS1401)。管理サーバ70は、管理情報に当該アプリIDが記憶されていると判定した場合、その判定結果の通知を、管理情報において当該アプリIDに関連付けられた認証済みPIN(1)およびURL(1)とを含めて、端末装置20’に送信する(ステップS1402)。この通知は、端末装置20’に受信され、認証部2060’を介してアクセス制御部2061’に渡される。アクセス制御部2061’は、当該通知に応じて、端末装置20’に対して、処理環境40aに対するアクセスを許可する。
端末装置20’は、このアクセス許可に応じて、URL(1)に従い処理環境40aにアクセスする(ステップS127)。処理環境40aは、このアクセスに応じて、端末装置20’のアクセス先を、例えばコンテンツを提供するためのリダイレクト先に遷移させる(ステップS128)。端末装置20’は、このリダイレクト先からコンテンツを取得する(ステップS129)。
一方、ステップS1402で、端末装置20’は、管理サーバ70から、管理情報に当該アプリIDが記憶されていない旨の通知を受信した場合、アクセス制御部2061’により、処理環境40aに対するアクセスが不許可とされる。アクセス制御部2061’は、端末装置20’をエラーページ41にアクセスさせる(ステップS130’)。端末装置20’は、エラーページ41の記述に従い、エラーメッセージを表示させる。
[第2の実施形態の第2の変形例」
次に、第2の実施形態の第2の変形例について説明する。第2の実施形態の第2の変形例は、上述した第1の実施形態の第2の変形例に対応するもので、管理情報記憶部71に管理情報として端末装置20’のアプリIDが記憶されていない場合に、外部サービスを介して認証処理を行う。
第2の実施形態の第2の変形例に係る情報処理システムは、図17の情報処理システム1dの構成に対して、図14に示す外部サービスサーバ60を追加したものとなる。当該情報処理システムによる処理は、図20のステップS1300において、ステップS1301の入力画面表示の前に、図16のステップS1101~ステップS1103の処理が挿入されたものとなる。この場合、ステップS1101で、端末装置20’から外部サービスサーバ60に対してアプリIDをさらに送信することで、外部サービスサーバ60において、端末装置20’毎の集計処理などが可能となる。
なお、上述の各実施形態および各実施形態の各変形例は、本発明の好適な実施の例ではあるがこれに限定されるものではなく、本発明の要旨を逸脱しない範囲において種々の変形による実施が可能である。
1a,1b,1c,1d 情報処理システム
2 ネットワーク
10 画像検索サーバ
20,20’ 端末装置
30,31,40a,40b,40c 処理環境
41 エラーページ
50,51a、51b,51c 被写体
60 外部サービスサーバ
70 管理サーバ
71 管理情報記憶部
201 撮像制御部
202 記憶領域管理部
206 Webアプリ部
210 識別情報管理部
500 入力画面
2060,2060’ 認証部
2061,2061’ アクセス制御部
特開2014-010723号公報 特開2016-012207号公報

Claims (20)

  1. 撮像部により撮像された撮像画像を、画像に基づき該画像に関連付けられた第1の連携情報を取得する検索装置に送信する送信部と、
    複数のユーザがそれぞれ予め入力した複数の認証情報とそれぞれの認証情報に対応する第2の連携情報とを関連付けたデータを記憶する記憶部の所定記憶領域を管理する記憶領域管理部と、
    前記撮像画像に応じて前記検索装置から送信された前記第1の連携情報を受信する受信部と、
    前記受信部に受信された前記第1の連携情報に応じて読み込んだスクリプトにより形成されるものであって、前記所定記憶領域に認証済みの認証情報が記憶されているか否かを判定する認証部と、
    前記認証部に、前記所定記憶領域に前記認証済みの認証情報が記憶されていると判定された場合に、所定の情報へのアクセスを許可するアクセス制御部と、
    を備える端末装置。
  2. 前記認証部は、
    前記所定記憶領域に前記認証済みの認証情報が記憶されていないと判定した場合に、ユーザが値を入力するための入力画面を表示し、該入力画面に従い入力された入力値が予め定められた値と一致する場合に、該入力値を前記認証済みの認証情報であるとして該所定記憶領域に記憶する
    請求項1に記載の端末装置。
  3. 前記アクセス制御部は、
    前記認証済みの認証情報に応じた前記所定の情報へのアクセスを許可する
    請求項1または請求項2に記載の端末装置。
  4. 前記アクセス制御部は、
    前記受信部に受信された前記第1の連携情報に応じて前記所定記憶領域を参照し、該所定記憶領域に前記認証済みの認証情報が記憶されていると判定した場合に、前記認証済みの認証情報に関連付けられた前記第2の連携情報に応じて読み込んだスクリプトにより形成されるものであって、前記所定の情報として該第2の連携情報に示されるアクセス先へのアクセスを許可する
    請求項1または請求項2に記載の端末装置。
  5. 前記認証部は、
    前記受信部により、解除用被写体を撮像した前記撮像画像に応じて前記検索装置から送信された前記第1の連携情報が受信された場合に、前記所定記憶領域に記憶される、該解除用被写体に予め関連付けられた前記認証済みの認証情報に対する認証を解除する
    請求項1乃至請求項4の何れか1項に記載の端末装置。
  6. 前記認証部は、
    前記所定記憶領域に前記認証済みの認証情報が記憶されていると判定された場合に、該認証済みの認証情報に対する認証を解除するか否かを指定するための指定画面を提示する
    請求項1乃至請求項4の何れか1項に記載の端末装置。
  7. 前記認証部は、
    前記所定記憶領域に前記認証済みの認証情報が記憶されていないと判定した場合に、予め定められたアクセス先にアクセスし、該アクセス先からの通知に応じて前記入力画面を表示させる
    請求項2に記載の端末装置。
  8. ネットワークを介して通信を行う通信部をさらに備え、
    前記認証部および前記アクセス制御部は、前記ネットワークを介して配布されるプログラムを当該端末装置が読み込むことで当該端末装置上に形成される
    請求項1乃至請求項7の何れか1項に記載の端末装置。
  9. 端末装置に搭載されるコンピュータに実行させるためのプログラムであって、
    撮像部により撮像された撮像画像を、画像に基づき該画像に関連付けられた第1の連携情報を取得する検索装置に送信する送信ステップと、
    複数のユーザがそれぞれ予め入力した複数の認証情報とそれぞれの認証情報に対応する第2の連携情報とを関連付けたデータを記憶する記憶部の所定記憶領域を管理する管理ステップと、
    前記撮像画像に応じて前記検索装置から送信された前記第1の連携情報を受信する受信ステップと、
    前記受信ステップにより受信された前記第1の連携情報に応じて読み込んだスクリプトにより実現されるステップであって、前記所定記憶領域に認証済みの認証情報が記憶されているか否かを判定する認証ステップと、
    前記認証ステップにより、前記所定記憶領域に前記認証済みの認証情報が記憶されていると判定された場合に、所定の情報へのアクセスを許可する制御ステップと、
    を前記コンピュータに実行させるためのプログラム。
  10. 検索装置と、端末装置と、を含む情報処理システムであって、
    前記検索装置は、
    画像に基づき該画像に関連付けられた第1の連携情報を取得し、取得した該第1の連携情報を該画像の送信元に送信する検索部を備え、
    前記端末装置は、
    撮像部により撮像された撮像画像を前記検索装置に送信する送信部と、
    複数のユーザがそれぞれ予め入力した複数の認証情報とそれぞれの認証情報に対応する第2の連携情報とを関連付けたデータを記憶する記憶部の所定記憶領域を管理する記憶領域管理部と、
    前記撮像画像に応じて前記検索装置から送信された前記第1の連携情報を受信する受信部と、
    前記受信部に受信された前記第1の連携情報に応じて読み込んだスクリプトにより形成されるものであって、前記所定記憶領域に認証済みの認証情報が記憶されているか否かを判定する認証部と、
    前記認証部に、前記所定記憶領域に前記認証済みの認証情報が記憶されていると判定された場合に、所定の情報へのアクセスを許可するアクセス制御部と、
    を備える
    情報処理システム。
  11. 検索装置と、サーバ装置と、端末装置と、を含む情報処理システムであって、
    前記検索装置は、
    画像に基づき該画像に関連付けられた第1の連携情報を取得し、取得した該第1の連携情報を該画像の送信元に送信する検索部を備え、
    前記サーバ装置は、
    複数のユーザがそれぞれ予め入力した複数の認証情報を記憶し、該認証情報に対して前記端末装置を識別する識別情報をそれぞれ関連付ける認証情報管理部を備え、
    前記端末装置は、
    撮像部により撮像された撮像画像を前記検索装置に送信する送信部と、
    前記撮像画像に応じて前記検索装置から送信された前記第1の連携情報を受信する受信部と、
    前記受信部に受信された前記第1の連携情報に応じて読み込んだスクリプトにより形成されるものであって、前記サーバ装置に対して前記識別情報を送信し、前記認証情報管理部に、該識別情報が関連付けられた前記認証情報が記憶されているか否かを判定する認証部と、
    前記認証部により、前記識別情報が関連付けられた前記認証情報が記憶されていると判定された場合に、所定の情報へのアクセスを許可するアクセス制御部と、
    を備える
    情報処理システム。
  12. 前記認証部は、
    前記認証情報管理部に前記識別情報が関連付けられた前記認証情報が記憶されていないと判定された場合に、ユーザが値を入力するための入力画面を提示し、該入力画面に従い入力された入力値が予め定められた値と一致する場合に、該入力値を前記認証情報であるとして前記サーバ装置に送信し、
    前記サーバ装置は、
    前記認証情報管理部により、前記認証部から送信された前記認証情報と前記識別情報とを関連付けて記憶する
    請求項11に記載の情報処理システム。
  13. 前記アクセス制御部は、
    前記識別情報が関連付けられた前記認証情報に応じた前記所定の情報へのアクセスを許可する
    請求項11または請求項12に記載の情報処理システム。
  14. 前記アクセス制御部は、
    前記受信部に受信された前記第1の連携情報に応じて前記サーバ装置と通信を行い、前記認証情報管理部に前記識別情報に関連付けられた前記認証情報が記憶されていると判定した場合に、前記識別情報に関連付けられた第2の連携情報に応じて読み込んだスクリプトにより形成されるものであって、前記所定の情報として該第2の連携情報に示されるアクセス先へのアクセスを許可する
    請求項11または請求項12に記載の情報処理システム。
  15. 前記認証部は、
    前記受信部により、解除用被写体を撮像した前記撮像画像に応じて前記検索装置から送信された前記第1の連携情報が受信された場合に、前記認証情報管理部に記憶される、該解除用被写体に予め関連付けられた前記認証情報に対する認証を解除する
    請求項11乃至請求項14の何れか1項に記載の情報処理システム。
  16. 前記認証部は、
    前記認証情報管理部により前記識別情報に関連付けられた前記認証情報が記憶されていると判定した場合に、該認証情報に対する認証を解除するか否かを指定するための指定画面を提示する
    請求項11乃至請求項14の何れか1項に記載の情報処理システム。
  17. 前記認証部は、
    前記認証情報管理部により前記識別情報に関連付けられた前記認証情報が記憶されていないと判定された場合に、予め定められたアクセス先にアクセスし、該アクセス先からの通知に応じて、前記識別情報を前記認証情報と関連付けて記憶するように要求する
    請求項11乃至請求項16の何れか1項に記載の情報処理システム。
  18. ネットワークを介して通信を行う通信部をさらに備え、
    前記認証部およびアクセス制御部は、前記ネットワークを介して配布されるプログラムが当該端末装置に読み込まれることで当該端末装置上に形成される
    請求項11乃至請求項17の何れか1項に記載の情報処理システム。
  19. 端末装置であって、
    撮像部により撮像された撮像画像を、画像に基づき該画像に関連付けられた第1の連携情報を取得する検索装置に送信する送信部と、
    複数のユーザがそれぞれ予め入力した複数の認証情報を記憶し、該認証情報に対して当該端末装置を識別する識別情報をそれぞれ関連付けて記憶するサーバ装置と通信を行う通信部と、
    前記撮像画像に応じて前記検索装置から送信された前記第1の連携情報を受信する受信部と、
    前記受信部に受信された前記第1の連携情報に応じて読み込んだスクリプトにより形成されるものであって、前記サーバ装置に対して前記識別情報を送信し、該サーバ装置に、該識別情報が関連付けられた前記認証情報が記憶されているか否かを判定する認証部と、
    前記認証部により、前記識別情報が関連付けられた前記認証情報が記憶されていると判定された場合に、所定の情報へのアクセスを許可するアクセス制御部と、
    を備える端末装置。
  20. 端末装置に搭載されるコンピュータに実行させるためのプログラムであって、
    撮像部により撮像された撮像画像を、画像に基づき該画像に関連付けられた第1の連携情報を取得する検索装置に送信する送信ステップと、
    複数のユーザがそれぞれ予め入力した複数の認証情報を記憶し、該認証情報に対して当該端末装置を識別する識別情報をそれぞれ関連付けて記憶するサーバ装置と通信を行う通信ステップと、
    前記撮像画像に応じて前記検索装置から送信された前記第1の連携情報を受信する受信ステップと、
    前記受信ステップにより受信された前記第1の連携情報に応じて読み込んだスクリプトにより実現されるステップであって、前記サーバ装置に対して前記識別情報を送信し、前記サーバ装置に、該識別情報が関連付けられた前記認証情報が記憶されているか否かを判定する認証ステップと、
    前記認証ステップにより、前記識別情報が関連付けられた前記認証情報が記憶されていると判定された場合に、所定の情報へのアクセスを許可する制御ステップと、
    を前記コンピュータに実行させるためのプログラム。
JP2018040132A 2018-03-06 2018-03-06 端末装置、プログラムおよび情報処理システム Active JP7159571B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2018040132A JP7159571B2 (ja) 2018-03-06 2018-03-06 端末装置、プログラムおよび情報処理システム
US16/284,206 US20190278798A1 (en) 2018-03-06 2019-02-25 Terminal device, method, and information processing system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018040132A JP7159571B2 (ja) 2018-03-06 2018-03-06 端末装置、プログラムおよび情報処理システム

Publications (2)

Publication Number Publication Date
JP2019153247A JP2019153247A (ja) 2019-09-12
JP7159571B2 true JP7159571B2 (ja) 2022-10-25

Family

ID=67843958

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018040132A Active JP7159571B2 (ja) 2018-03-06 2018-03-06 端末装置、プログラムおよび情報処理システム

Country Status (2)

Country Link
US (1) US20190278798A1 (ja)
JP (1) JP7159571B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021149782A (ja) * 2020-03-23 2021-09-27 キヤノン株式会社 情報処理装置、印刷システム、画像形成装置、情報処理方法、及びプログラム

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014127051A (ja) 2012-12-26 2014-07-07 Kotobuki Kikaku:Kk コンテンツ提供システム、コンテンツ提供方法、利用者端末用コンテンツ提供プログラム、およびコンテンツ管理プログラム
JP2017538223A (ja) 2014-12-06 2017-12-21 バーティカル ソフトウェア アジア ピーティーイー リミテッド 認証方法
JP2018005931A (ja) 2017-09-06 2018-01-11 株式会社リコー 情報処理システム、情報処理方法および外部システム

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10491587B2 (en) * 2013-10-28 2019-11-26 Singou Technology Ltd. Method and device for information system access authentication
US9691204B2 (en) * 2014-02-04 2017-06-27 Ford Global Technologies, Llc Method and apparatus for secure vehicle system access from a remote system
US10587609B2 (en) * 2016-03-04 2020-03-10 ShoCard, Inc. Method and system for authenticated login using static or dynamic codes

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014127051A (ja) 2012-12-26 2014-07-07 Kotobuki Kikaku:Kk コンテンツ提供システム、コンテンツ提供方法、利用者端末用コンテンツ提供プログラム、およびコンテンツ管理プログラム
JP2017538223A (ja) 2014-12-06 2017-12-21 バーティカル ソフトウェア アジア ピーティーイー リミテッド 認証方法
JP2018005931A (ja) 2017-09-06 2018-01-11 株式会社リコー 情報処理システム、情報処理方法および外部システム

Also Published As

Publication number Publication date
JP2019153247A (ja) 2019-09-12
US20190278798A1 (en) 2019-09-12

Similar Documents

Publication Publication Date Title
US7958135B2 (en) Information processing apparatus, information recording system, information recording method, and computer-readable medium storing program
TWI386817B (zh) 提供電腦軟體應用程式之使用者介面的系統及其方法
US20140223570A1 (en) Information processing apparatus, information processing system, and license management method
WO2010087257A1 (ja) 通信システム、サーバ装置、表示装置、情報処理方法およびプログラム
RU2673401C2 (ru) Способ и устройство для получения удостоверяющего документа
JP2008027042A (ja) 自動ブログ生成システム、自動ブログ生成方法、及びプログラム
US8773702B2 (en) Client apparatus, print server, image forming apparatus, and print method of network print system including capability of storage of date and time of generation of print data and identification information associated therewith, and capability of deletion from storage of print data older than a predetermined time
JP2011257863A (ja) プライバシー保護装置、プライバシー保護方法およびプログラム
JP6353640B2 (ja) 登録情報確認方法及び登録情報確認サーバ
JP7159571B2 (ja) 端末装置、プログラムおよび情報処理システム
JP5724867B2 (ja) コンテンツ管理システム、コンテンツ管理装置、制御方法およびプログラム
JP2016095790A (ja) 情報処理装置、情報処理システム、情報処理方法および情報処理プログラム
JP2015049742A (ja) 情報処理システム、情報処理方法、及びプログラム
US10638012B2 (en) Information processing system, information processing apparatus, and information processing method
JP5900204B2 (ja) 文書処理装置及びプログラム
JP4887735B2 (ja) 情報処理装置、情報処理システム及びプログラム
JP2006172377A (ja) ワークフローシステムおよび関連権限設定方法およびプログラムおよび記録媒体
JP6673436B1 (ja) 処理装置、処理システム、処理方法及びプログラム
JP2021103592A (ja) 文書管理装置および文書管理方法
JP6723056B2 (ja) 個人情報を収集するシステム、端末、プログラム及び方法
JP5962806B2 (ja) コンテンツ管理システム、コンテンツ管理装置、制御方法およびプログラム
US10038699B2 (en) Management device, management system, and management method
JP2021015336A (ja) 情報処理装置、情報処理装置の制御方法、及びプログラム
JP6651867B2 (ja) 情報処理システム、情報処理方法および情報処理装置
WO2024038695A1 (ja) 利用者の行動履歴に関する情報を提供する方法、サーバ及びコンピュータ読み取り可能な記録媒体

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210118

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20211117

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20211124

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220121

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220531

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220713

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220913

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220926

R151 Written notification of patent or utility model registration

Ref document number: 7159571

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151