JP2015035168A - 電子機器、サーバ、電子機器の制御方法、情報処理方法および記録媒体 - Google Patents

電子機器、サーバ、電子機器の制御方法、情報処理方法および記録媒体 Download PDF

Info

Publication number
JP2015035168A
JP2015035168A JP2013166683A JP2013166683A JP2015035168A JP 2015035168 A JP2015035168 A JP 2015035168A JP 2013166683 A JP2013166683 A JP 2013166683A JP 2013166683 A JP2013166683 A JP 2013166683A JP 2015035168 A JP2015035168 A JP 2015035168A
Authority
JP
Japan
Prior art keywords
electronic device
linkage operation
server
authentication information
operation program
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013166683A
Other languages
English (en)
Other versions
JP6286922B2 (ja
Inventor
前川 博俊
Hirotoshi Maekawa
博俊 前川
透 平賀
Toru Hiraga
透 平賀
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2013166683A priority Critical patent/JP6286922B2/ja
Priority to PCT/JP2014/003920 priority patent/WO2015019569A1/en
Priority to CN201480043787.8A priority patent/CN105453101B/zh
Priority to EP14750809.7A priority patent/EP3031003A1/en
Priority to US14/895,128 priority patent/US9961063B2/en
Publication of JP2015035168A publication Critical patent/JP2015035168A/ja
Application granted granted Critical
Publication of JP6286922B2 publication Critical patent/JP6286922B2/ja
Priority to US15/936,142 priority patent/US10771445B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Telephone Function (AREA)
  • Computer And Data Communications (AREA)
  • Telephonic Communication Services (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

【課題】特定の機器間に限らず連係動作を管理する。【解決手段】電子機器であって、上記電子機器および少なくとも1つの他の電子機器のための連係動作プログラムに従って上記電子機器を制御して連係動作を実行させ、上記連係動作に関連するログを上記連係動作プログラムに付随する第1の認証情報とともに少なくとも一時的に記憶部に格納する制御部を含む電子機器が提供される。【選択図】図2

Description

本開示は、電子機器、サーバ、電子機器の制御方法、情報処理方法および記録媒体に関する。
さまざまな種類の電子機器が普及するにつれて、機器同士が連係して動作することが可能なケースが多くなっている。こうした連係動作の実現は、機器の機能を拡張するものであり、機器に新たな付加価値を与えるともいえる。しかしながら、こうした機器同士の連係は、多くの場合、予めそれぞれの機器に組み込まれたプログラムに従った機器内での処理によって実現されるため、実現可能な連係動作が限られるのみならず、どのような連係動作が実現されたかを事後的にトレースすることは困難であった。
このような状況において、例えば、特許文献1では、サーバと連係動作するデジタルカメラに対してユーザIDを発行し、このユーザIDに基づいてサービスを提供するとともに課金処理を実行する技術が記載されている。
特開2004−304409号公報
しかしながら、上記の特許文献1に記載された技術では、連係動作する機器の一方であるサーバが、ユーザIDを利用してデジタルカメラの連係動作を管理する。従って、デジタルカメラと別の機器、例えばスマートフォンなどとの連係動作については、この技術によって管理することは困難である。このように、特定の機器間に限らず連係動作を管理する技術については、未だ十分に提案されているとはいえなかった。
そこで、本開示では、特定の機器間に限らず連係動作を管理することが可能な、新規かつ改良された電子機器、サーバ、電子機器の制御方法、情報処理方法および記録媒体を提案する。
本開示によれば、電子機器であって、上記電子機器および少なくとも1つの他の電子機器のための連係動作プログラムに従って上記電子機器を制御して連係動作を実行させ、上記連係動作に関連するログを上記連係動作プログラムに付随する第1の認証情報とともに少なくとも一時的に記憶部に格納する制御部を含む電子機器が提供される。
また、本開示によれば、第1の電子機器および上記第1の電子機器とは異なる少なくとも1つの第2の電子機器のための連係動作プログラムと、上記連係動作プログラムに付随する第1の認証情報との関連を示す情報が格納される記憶部と、上記第1の電子機器が上記連係動作プログラムに従って実行した連係動作に関連するログを上記第1の認証情報とともに上記第1の電子機器から受信する受信部と、上記第1の認証情報に基づいて上記ログを集計する集計部とを含むサーバが提供される。
また、本開示によれば、電子機器の制御方法であって、プロセッサが、上記電子機器および少なくとも1つの他の電子機器のための連係動作プログラムに従って上記電子機器を制御して連係動作を実行させることと、上記連係動作に関連するログを上記連係動作プログラムに付随する第1の認証情報とともに少なくとも一時的に記憶部に格納することとを含む、電子機器の制御方法が提供される。
また、本開示によれば、第1の電子機器および上記第1の電子機器とは異なる少なくとも1つの第2の電子機器のための連係動作プログラムと、上記連係動作プログラムに付随する第1の認証情報との関連を示す情報を格納することと、上記第1の電子機器が上記連係動作プログラムに従って実行した連係動作に関連するログを上記第1の認証情報とともに上記第1の電子機器から受信することと、プロセッサが、上記第1の認証情報に基づいて上記ログを集計することとを含む情報処理方法が提供される。
また、本開示によれば、電子機器が有するプロセッサに、上記電子機器および少なくとも1つの他の電子機器のための連係動作プログラムに従って上記電子機器を制御して連係動作を実行させる機能と、上記連係動作に関連するログを上記連係動作プログラムに付随する第1の認証情報とともに少なくとも一時的に記憶部に格納する機能とを実現させるためのプログラムが記録された記録媒体が提供される。
また、本開示によれば、サーバを構成する1または複数の情報処理装置が有するプロセッサに、第1の電子機器および上記第1の電子機器とは異なる少なくとも1つの第2の電子機器のための連係動作プログラムと、上記連係動作プログラムに付随する第1の認証情報との関連を示す情報を格納する機能と、上記第1の電子機器が上記連係動作プログラムに従って実行した連係動作に関連するログを上記第1の認証情報とともに上記第1の電子機器から受信する機能と、上記第1の認証情報に基づいて上記ログを集計する機能とを実現させるためのプログラムが記録された記録媒体が提供される。
以上説明したように本開示によれば、特定の機器間に限らず連係動作を管理することができる。
本開示の一実施形態に係るシステムの概略的な構成を示す図である。 本開示の一実施形態に係る電子機器および管理サーバの概略的な機能構成を示すブロック図である。 本開示の一実施形態に係る電子機器の処理の例を示すフローチャートである。 本開示の一実施形態における連係動作スクリプトの機能について説明するための図である。 本開示の一実施形態における連係動作スクリプトの機能について説明するための図である。 本開示の一実施形態における連係動作の第1の具体例について説明するための図である。 本開示の一実施形態における連係動作の第2の具体例について説明するための図である。 本開示の一実施形態における連係動作の第3の具体例について説明するための図である。 本開示の一実施形態における第1の実装例を示す図である。 本開示の一実施形態における第2の実装例を示す図である。 本開示の実施形態に係る情報処理装置のハードウェア構成を示すブロック図である。
以下に添付図面を参照しながら、本開示の好適な実施の形態について詳細に説明する。なお、本明細書および図面において、実質的に同一の機能構成を有する構成要素については、同一の符号を付することにより重複説明を省略する。
なお、説明は以下の順序で行うものとする。
1.システム構成
1−1.機能構成
1−2.処理フロー
1−3.変形例
2.連係動作の仕組みと具体例
2−1.連係動作の仕組み
2−2.連係動作の具体例
3.実装例
4.ハードウェア構成
5.補足
(1.システム構成)
まず、図1および図2を参照して、本開示の一実施形態に係るシステムの構成について説明する。
(1−1.機能構成)
図1は、本開示の一実施形態に係るシステムの概略的な構成を示す図である。図1を参照すると、本開示の一実施形態に係るシステム10は、電子機器100と、スクリプトサーバ200と、他の電子機器300と、管理サーバ400と、パブリッシャ500とを含みうる。
図示された例において、電子機器100および他の電子機器300は、ユーザによって操作される各種の機器であり、例えば携帯電話(スマートフォン)、PC(Personal Computer)、テレビ、レコーダ、ゲーム機、メディアプレーヤなど、情報処理機能とネットワーク通信機能とを有するどのような機器であってもよい。また、他の電子機器300は、例えば電子機器100に近接して使用される電子機器でありうるが、ネットワークを介して電子機器100に接続される、スクリプトサーバ200および管理サーバ400とは別のサーバであってもよい。サーバは、例えば電子機器100にソーシャルメディア上でのサービスを提供しうる。電子機器100は、スクリプトサーバ200から配信された連係動作スクリプトに従って制御されることによって、他の電子機器300と連係動作する。連係動作スクリプトは、同様にして他の電子機器300にも配信されるか、または他の電子機器300において予め用意され、他の電子機器300も連係動作スクリプトに従って制御されることによって、電子機器100と連係動作しうる。なお、こうした連係動作の仕組みの詳細については後述する。
ここで、スクリプトサーバ200によって配信される連係動作スクリプトは、パブリッシャ500によって提供される。パブリッシャ500は、管理サーバ400において管理されるスクリプト書式を取得し、当該書式に従って連係動作スクリプトを開発および発行する主体である。従って、図示されているパブリッシャ500は、文脈に応じて、パブリッシャとして活動する個人または法人それ自体、または当該個人または法人が管理サーバ400からのスクリプト書式の受け取りおよびスクリプトサーバ200への連係動作スクリプトのアップロードに使用する端末装置を表しうる。
本実施形態において、連係動作スクリプトは、スクリプトサーバ200において有償で配布されてもよい。この場合、パブリッシャ500は、例えば、スクリプトサーバ200から連係動作スクリプトをダウンロードした電子機器100および/または他の電子機器300のユーザによって支払われた対価を受け取る。あるいは、連係動作スクリプトは、スクリプトサーバ200において無償で提供されてもよい。この場合、パブリッシャ500は、例えば、連係動作スクリプトとともに配信されて電子機器100および/または他の電子機器300において出力される広告の広告主から広告料を受け取る。
一方、連係動作スクリプトをダウンロードして連係動作を実行した電子機器100および/または他の電子機器300からは、管理サーバ400にログが送信される。ログは、電子機器100および/または他の電子機器300において、連係動作スクリプトを利用した実行された連係動作に関する情報を含む。
ここで、本実施形態において、管理サーバ400からパブリッシャ500に提供されるスクリプト書式には、認証情報が付随する。認証情報は、例えば、スクリプト書式の定型部分に組み込まれており、スクリプト書式に従って開発された連係動作スクリプトでも、認証情報を確認することが可能でありうる。従って、電子機器100および/または他の電子機器300は、連係動作を実行した際に管理サーバ400に送信するログに、連係動作スクリプトに付随する認証情報を関連付けることが可能である。結果として、管理サーバ400は、パブリッシャ500に提供したスクリプト書式を用いて、実際に電子機器100と他の電子機器300との間で連係動作が実行されたことを把握することができる。
図2は、本開示の一実施形態に係る電子機器および管理サーバの概略的な機能構成を示すブロック図である。以下、図2を参照して、上記のシステム10に含まれる電子機器100および管理サーバ400の構成について、さらに詳しく説明する。
(電子機器)
電子機器100は、上述の通り、ユーザによって操作される各種の機器であり、例えば携帯電話(スマートフォン)、PC(Personal Computer)、テレビ、レコーダ、ゲーム機、メディアプレーヤなど、情報処理機能とネットワーク通信機能とを有するどのような機器であってもよい。電子機器100は、プロセッサ110と、通信部120と、記憶部130とを含む。電子機器100は、例えば後述する情報処理装置のハードウェア構成によって実現されうる。ハードウェア構成例との関係でいえば、プロセッサ110はCPU、ROMおよびRAMなどによって実現されうる。通信部120は、通信装置によって実現されうる。記憶部130は、ストレージ装置および/またはリムーバブル記憶媒体などによって実現されうる。
プロセッサ110は、プログラムに従って動作することによって、制御部111、送信部112、および受信部113の機能を実現しうる。プロセッサ110は、他にも、電子機器100の全体の制御に関するさまざまな機能を実現しうるが、それらの機能は機器ごとに異なり、また当業者にはよく知られているために、ここでは省略する。以下、上記の各機能について、さらに説明する。
制御部111は、スクリプトサーバ200から提供された連係動作スクリプトに従って電子機器100を制御して、他の電子機器300との連係動作を実行させる。制御部111によって使用される連係動作スクリプト1301は、例えば、記憶部130に少なくとも一時的に格納されていてもよい。上述の通り、連係動作スクリプト1301には認証情報1303が付随している。
ここで、制御部111は、連係動作スクリプト1301の実行範囲を、認証情報1303に基づいて判定してもよい。より具体的には、制御部111は、連係動作スクリプト1301に認証情報1303が付随していない場合には、当該連係動作スクリプト1301を実行しない(実行範囲がないと判定する)ように設定されていてもよい。あるいは、制御部111は、連係動作スクリプト1301を実行するにあたり、連係動作スクリプト1301に認証情報1303が付随していない場合には、連係動作において利用できる電子機器100の機能を制限するように設定されていてもよい。この場合、連係動作スクリプト1301は、実行のために認証情報1303に基づく許可が必要な第1の部分と、実行のために認証情報に基づく許可が必要ではない第2の部分とを含み、制御部111は、第2の部分を、認証情報1303に関係なく実行してもよい。なお、認証情報1303が付随しているか否か(付随している認証情報1303が正しいか否か)は、例えば記憶部130に予め格納された情報に基づいて判定されてもよいし、送信部112、受信部113および通信部120を介して管理サーバ400に問い合わせて得られた情報に基づいて判定されてもよい。
また、制御部111は、連係動作スクリプト1301の実行範囲を、送信部112を介して管理サーバ400に問い合わせてもよい。この場合、送信部112から管理サーバ400に、認証情報1303を含むリクエストが送信される。当該リクエストに応じて管理サーバ400で生成され、受信部113によって受信されるレスポンスには、連係動作スクリプト1301の実行範囲を示す情報が含まれうる。実行範囲は、すべてか無かで設定されてもよいし、一部の動作だけが制限されるように実行範囲が設定されてもよい。制御部111は、レスポンスに含まれる情報によって示される実行範囲内で、連係動作スクリプト1301を実行する。これによって、電子機器100における連係動作スクリプト1301の実行範囲を、管理サーバ400から動的に制御することができる。
さらに、制御部111は、連係動作スクリプト1301を用いて連係動作を実行した場合に、当該連係動作に関連するログ1305を生成して記憶部130に少なくとも一時的に格納しうる。ログ1305は、連係動作スクリプト1301に付随する認証情報1303に関連付けられる。また、ログ1305には、連係動作が実行されたことを示す情報(例えば、時刻や回数、継続時間など)の他に、連係相手である他の電子機器300や、連係動作によって送受信された情報などを示す情報が含まれてもよい。記憶部130に少なくとも一時的に格納されたログ1305は、送信部112によって通信部120を介して管理サーバ400に送信されうる。
送信部112は、上述のように、認証情報1303を含むリクエストを管理サーバ400に送信しうる。この場合、受信部113は、上記リクエストに対応して管理サーバ400において生成され、連係動作スクリプト1301の実行範囲を示す情報を含むレスポンスを管理サーバ400から受信する。また、送信部112は、連係動作に関連するログ1305を管理サーバ400に送信してもよい。この場合、受信部113は、送信されたログに基づいて管理サーバ400で生成された決済情報を受信してもよい。
さらに、送信部112は、電子機器100の機器識別情報を、ネットワークを介してスクリプトサーバ200に送信してもよい。この場合、受信部113は、送信された機器識別情報に基づいてスクリプトサーバ200において取得された連係動作スクリプト1301を、認証情報1303とともに受信しうる。上述の通り、連係動作スクリプト1301は、電子機器100と他の電子機器100の連係動作のために利用される。他の電子機器300の機器識別情報は、電子機器100において検出された上で送信部112から送信されるか、スクリプトサーバ200において検出されうる。
ここで、本実施形態において、連係動作スクリプト1301に付随する認証情報1303には、管理サーバ400の管理者によって与えられた署名が含まれうる。この署名によって、例えば、電子機器100において記憶部130に格納された認証情報1303の改ざんや、電子機器100に配信される前にスクリプトサーバ200などで蓄積された認証情報1303の改ざんが防止されうる。
(管理サーバ)
管理サーバ400は、ネットワーク上のサーバであり、1または複数の電子機器100にサービスを提供する。管理サーバ400は、プロセッサ410と、通信部420と、記憶部430とを含む。管理サーバ400の機能は、例えばネットワークに接続された単一のサーバ装置によって実現されてもよい。あるいは、管理サーバ400の機能は、複数のサーバ装置に分散して実現されてもよい。この場合、複数のサーバ装置は、ネットワークを介して協働する。サーバ装置は、例えば後述する情報処理装置のハードウェア構成によって実現されうる。ハードウェア構成例との関係でいえば、プロセッサ410はCPU、ROMおよびRAMなどによって実現されうる。通信部420は、通信装置によって実現されうる。記憶部430は、ストレージ装置および/またはリムーバブル記憶媒体などによって実現されうる。
プロセッサ410は、プログラムに従って動作することによって、受信部411、集計部412、判定部413、決済処理部415、および送信部415の機能を実現しうる。プロセッサ410は、他にも、管理サーバ400の全体の制御に関するさまざまな機能を実現しうるが、それらの機能は当業者にはよく知られているために、ここでは省略する。以下、上記の各機能について、さらに説明する。
なお、ここで、管理サーバ400の記憶部430には、スクリプト書式4301と、認証情報4303と、ログ4305とが、互いに関連付けて格納されうる。スクリプト書式は、上述の通り、管理サーバ400からパブリッシャ500に提供される書式であり、パブリッシャ500はスクリプト書式4301に従って連係動作スクリプトを開発する。認証情報4303は、開発された連係動作スクリプトに確認可能な形で付随する。従って、電子機器100では、連係動作スクリプト1301に従って連係動作を実行するにあたり、連係動作スクリプト1301に付随する認証情報1303を取得し、事前に管理サーバ400に送信して連係動作スクリプト1301の実行範囲を問い合わせたり、連係動作のログに関連付けて管理サーバ400に送信することが可能である。このような場合に、管理サーバ400では、記憶部430に格納された認証情報4303と送信された認証情報とを照合して、どのスクリプト書式4301に基づいて開発された連係動作スクリプトを用いて連係動作が実行されたかを特定することが可能である。つまり、本実施形態において、記憶部430に格納されたスクリプト書式4301は、連係動作スクリプトと認証情報との関連を示す情報として機能している。
受信部411は、電子機器100が連係動作スクリプトに従って実行した連係動作に関連するログを、連係動作スクリプトに付随する認証情報とともに電子機器100から受信する。受信されたログは、集計部412に提供されうる。また、受信部411は、電子機器100の制御部111が、連係動作スクリプト1301の実行範囲を送信部112を介して管理サーバ400に問い合わせる場合には、送信部112から送信されるリクエストを受信する。リクエストには、連係動作スクリプト1301に付随する認証情報1303が含まれる。受信されたリクエストは、判定部413に提供されうる。
集計部412は、受信部411によって受信されたログについて、ログとともに受信された認証情報に基づいて集計を実行する。集計にあたり、集計部412は、記憶部430に格納されたスクリプト書式4301と、スクリプト書式4301に関連付けられた認証情報4303とを参照する。集計部412は、ログを、認証情報4303を介してスクリプト書式4301に関連付けて、記憶部430にログ4305として格納してもよい。例えば、電子機器100において利用された連係動作スクリプト1301が異なっていても、それらの連係動作スクリプト1301がパブリッシャ500によって同じスクリプト書式4301に従って開発されたものであれば、連係動作スクリプト1301に付随する認証情報1303は共通するはずである。
それゆえ、集計部412は、例えば、個々の連係動作スクリプト単位ではなく、スクリプト書式4301の単位で、ログを集計することが可能である。逆に言えば、スクリプト書式4301に関連付けられる認証情報4303は、集計部412における集計の単位を考慮して決定されうる。例えば、集計部412において、連係動作スクリプトを開発および発行したパブリッシャ500ごとにログを集計するのであれば、共通するスクリプト書式4301であっても、提供先のパブリッシャ500ごとに異なる認証情報4303を付随させてもよい。
判定部413は、受信部411が受信した認証情報に基づいて、電子機器100における連係動作スクリプト1301の実行範囲を判定する。例えば、判定部413は、受信した認証情報が記憶部430に格納された認証情報4303に一致または整合する場合に、電子機器100において連係動作スクリプト1301の実行が可能である(全体を実行可能である)と判定してもよい。また、記憶部430には、認証情報4303に対応付けて連係動作スクリプト1301の実行範囲が登録されていてもよい。例えば、かつて連係動作スクリプト1301を実行可能なものとして登録されていた認証情報4303が、パブリッシャ500や電子機器100のユーザに起因して無効化された場合、記憶部430には、連係動作スクリプト1301の実行が許可されない(実行範囲がない)ものとして当該認証情報4303が引き続き登録されていてもよい。この場合、判定部413は、記憶部430に登録された情報に基づいて電子機器100における連係動作スクリプト1301の実行が許可されない(実行範囲がない)ことを判定し、それを送信部415を介して電子機器100に通知する。さらに、判定部413は、電子機器100の記憶部130に格納された連係動作スクリプト1301を無効化するための追加のスクリプトを、送信部415を介して電子機器100に送信してもよい。なお、このような追加のスクリプトは、受信部411が電子機器100から連係動作スクリプト1301の実行範囲の問い合わせを受信したときに限らず、例えば記憶部430における認証情報4303の登録が変更されたときに、管理サーバ400から電子機器100に一斉配信されてもよい。
決済処理部414は、集計部412によって集計されたログ4305に基づいて決済情報を生成する。例えば、決済情報は、ログ4305によって示される連係動作の実行履歴に応じた電子機器100のユーザへの課金を示すものであってもよい。この場合、例えば、電子機器100で利用される連係動作スクリプト1301はパブリッシャ500からスクリプトサーバ200を介して無償で提供されたものであってもよい。電子機器100のユーザが連係動作を(例えば所定の回数以上)実行することによって、管理サーバ400から電子機器100のユーザに課金がなされ、この課金に応じてユーザから管理サーバ400の管理者に支払われた対価の一部がパブリッシャ500に分配されてもよい。あるいは、決済情報は、ログ4305によって示される連係動作の実行履歴に応じたパブリッシャ500への課金を示すものであってもよい。この場合、例えば、電子機器100で利用される連係動作スクリプト1301はパブリッシャ500からスクリプトサーバ200を介して有償で提供されたものであってもよい。電子機器100のユーザが連係動作を実行することによって、管理サーバ400からパブリッシャ500に課金がなされ、この課金に応じてパブリッシャ500が電子機器100のユーザから受け取った対価の一部が管理サーバ400の管理者に還元されうる。
送信部415は、管理サーバ400において生成されたさまざまな情報を、通信部420を介して電子機器100、または管理サーバ400とは異なるサーバに送信する。送信部415は、例えば、判定部413が認証情報に基づいて生成した、電子機器100における連係動作スクリプト1301の実行範囲を示す情報を含むレスポンスを、電子機器100に送信しうる。また、送信部415は、判定部413が認証情報に基づいて生成した、電子機器100に格納された連係動作スクリプトを無効化するための追加のスクリプトを電子機器100に送信してもよい。さらに、送信部415は、決済処理部414によって生成された、電子機器100のユーザに対する課金を示す決済情報を、管理サーバ400とは異なるサーバ、または電子機器100に送信してもよい。ここで、決済情報の送信先となりうるサーバは、例えばパブリッシャ500のサーバ、電子機器100の製造者のサーバ、またはアフィリエイトなど、電子機器100への各種のサービスの提供者のサーバなどである。
(1−2.処理フロー)
図3は、本開示の一実施形態に係る電子機器の処理の例を示すフローチャートである。図3に示された例では、まず、電子機器100の制御部111が、送信部112を介して、実行しようとしている連係動作スクリプト1301に付随する認証情報1303を含むリクエストを管理サーバ400に送信する(ステップS101)。管理サーバ400は、送信されたリクエストに含まれる認証情報に基づいて、連係動作スクリプト1301の実行範囲を判定し、判定結果をレスポンスとして電子機器100に送信する。電子機器100では、受信部113が、連係動作スクリプト1301の実行範囲を示す情報を含むレスポンスを受信する。
ここで、制御部111は、受信部113が受信したレスポンスに含まれる情報に基づいて、連係動作スクリプト1301の有効化に成功したか否かを判定する(ステップS103)。図示された例において、連係動作スクリプト1301の有効化とは、連係動作スクリプト1301を用いた連係動作の実行が管理サーバ400によって許可され、連係動作の実行が可能になることを意味する。連係動作が有効化されなかった場合とは、連係動作の実行が管理サーバ400によって許可されなかった場合や、連係動作に制限が加えられた場合でありうる。
ステップS103において、連係動作スクリプト1301の有効化に成功した場合、制御部111は、連係動作スクリプト1301に従って連係動作を実行する(ステップS107)。さらに、制御部111は、連係動作の実行後、または連係動作の実行中に、連係動作に関連するログを生成して、生成されたログ1305を認証情報1303に関連付けて管理サーバ400に送信する(ステップS109)。
一方、ステップS103において、連係動作スクリプト1301の有効化に成功しなかった場合、制御部111は、有効化不要動作を実行する(ステップS105)。有効化不要動作とは、例えば、連係動作スクリプト1301、または管理サーバ400から受信されたレスポンスにおいて、認証情報1303に基づく有効化を必要としない動作として定義された動作である。そのような動作がない場合、制御部111は、連係動作を実行せずにそのまま処理を終了しうる。また、制御部111は、実行可能な連係動作があるものの認証情報が有効でないために(十分に)実行できない旨をユーザに通知してもよい。
(1−3.変形例)
上述した本開示の一実施形態の変形例として、例えば、認証情報が、連係動作スクリプトだけではなく、連係動作スクリプトと協働して機器間の連係動作を実現するソフトウェアインターフェースにも付随していてもよい。このソフトウェアインターフェースは、後述する例では機器APIとして参照される。ソフトウェアインターフェースは、例えば電子機器100の機能を抽象化したものであり、各機能が関数として定義される。この場合、電子機器100の制御部111は、連係動作スクリプトに従ってソフトウェアインターフェースにアクセスし、定義された関数を呼び出すことによって連係動作に必要な電子機器100の機能を実現させる。
この変形例において、例えば、電子機器100の制御部111は、連係動作に関連するログを、連係動作スクリプト1301に付随する認証情報1303とともに、ソフトウェアインターフェースに付随する認証情報にも関連付けて、少なくとも一時的に記憶部130に格納し、送信部112がこのログを管理サーバ400に送信してもよい。この場合、管理サーバ400では、受信部411が、ログをそれぞれの認証情報とともに受信する。
また、上記の変形例において、電子機器100の送信部112は、連係動作スクリプト1301およびソフトウェアインターフェースのそれぞれに付随する認証情報を含むリクエストを管理サーバ400に送信してもよい。この場合、管理サーバ400では、受信部411が、それぞれの認証情報を含むリクエストを受信し、判定部413が、それぞれの認証情報に基づいて連係動作スクリプト1301の実行範囲を判定する。
上記の変形例のように、電子機器100のソフトウェアインターフェースにも認証情報を付随させることによって、どの連係動作スクリプトを用いて連係動作が実行されたかだけではなく、どの機器によって連係動作が実行されたかについても、管理サーバ400で把握することが可能になる。なお、ソフトウェアインターフェースに付随する認証情報についても、連係動作スクリプトに付随する認証情報と同様に、管理サーバ400の管理者によって与えられた署名が含まれてもよい。
(2.連係動作の仕組みと具体例)
次に、図4〜図8を参照して、本開示の一実施形態における連係動作の仕組みと具体例について説明する。
(2−1.連係動作の仕組み)
図4および図5は、本開示の一実施形態における連係動作スクリプトの機能について説明するための図である。図4および図5では、電子機器100および他の電子機器300について、それぞれ、機器API(Application Programming Interface)101,301、通信機能103,303、およびその他機能305が図示されている。以下、これらの要素について、電子機器100を例として説明するが、他の電子機器300についても同様である。
機器API101は、電子機器100の機能を利用するために用意されるAPIであり、電子機器100のプロセッサ110によってソフトウェア的に実現されうる。電子機器100の通信機能103やその他機能105は、機器API101によって抽象化されている。つまり、例えば、機器API101において定義された関数を呼び出すと、プロセッサ110が、プロセッサ110自身や、通信部120、記憶部130、および入力/出力部140などのハードウェアを制御して、通信機能103やその他機能105を実現させるための制御コマンドを発行する。
図4に示す状態において、少なくとも電子機器100には連係動作スクリプトがない。この状態では、電子機器100と他の電子機器300との連係動作は可能ではない。一方、図5に示す状態では、スクリプトサーバ200によって、電子機器100に連係動作スクリプト107が配信されている。電子機器100では、プロセッサ110が連係動作スクリプト107に従って機器API101に定義された関数を呼び出すことによって、他の電子機器300との連係動作のための通信機能103およびその他機能105が実現される。
一方、他の電子機器300でも、電子機器100と同様に、スクリプトサーバ200によって連係動作スクリプト307が配信されてもよい。あるいは、図4に示すように、他の電子機器300には、連係動作スクリプト307が予め用意されていてもよい。他の電子機器300では、連係動作スクリプト307に従って機器API301に定義された関数が呼び出されることによって、電子機器100との連係動作のための通信機能303およびその他機能305が実現される。図5では、連係動作の中で、電子機器100の通信機能103と他の電子機器300の通信機能303とが互いに通信している状態が例示されている。
ここで、本実施形態における連係動作スクリプトについて、改めて説明する。本明細書では、連係動作プログラムのうち、スクリプト形式で記述されたものを連係動作スクリプトと称している。スクリプト形式は、プログラムがスクリプト言語またはインタプリタ言語で記述されていることを意味しうる。このような言語の一例として、マークアップ言語が挙げられる。なお、連係動作プログラムは、スクリプト形式に限らず他の形式(例えば、オブジェクトコードやアセンブリ言語など)で記述されていてもよいが、連係動作プログラムがスクリプト形式で記述される場合、例えばプログラムの開発期間が短縮されるなどの点で有利である。
連係動作スクリプトには、例えば、動作を実行する主体や、使用されるAPIの関数、関数に設定されるパラメータ、実行される関数の組み合わせや順序などが記述されている。例えば図4および図5に示した例において、電子機器100では、プロセッサ110において連係動作スクリプト107に対応するインタプリタが実装され、当該インタプリタによる連係動作スクリプト107の解釈に従って機器API101の関数が呼び出されることによって、通信機能103およびその他機能105が実現される。他の電子機器300においても同様である。
このように、本実施形態では、電子機器のハードウェアによって実現される機能を機器APIによって抽象化し、連係動作スクリプトによって所定の条件および/または手順で機器APIを介して各機能を実現させることによって、機器間の連係動作を実現する。従って、電子機器の製造時にすべての連係動作のための条件や手順を決定してプログラムとして書き込むことは必要ではなく、電子機器の製造後に連係動作スクリプトによって条件や手順を定義することが可能である。それゆえ、電子機器の開発期間を短縮することができ、また電子機器の製造後に登場した新たな機器との連係動作も容易に実現できる。
また、連係相手の電子機器が具体的に特定されてから連係動作スクリプトを提供することが可能であるため、例えば実現不可能なものも含めた多数の連係動作に関する情報が表示されてユーザに混乱をきたすようなこともない。また、例えば地域ごとに流通している商品の違いによって連係相手の電子機器が異なるような場合にも、電子機器自体のプログラム設計自体には手を加えることなく、それぞれの地域に合わせた連係動作を選択的に提示および実現することができる。また、連係スクリプトの更新や無効化が可能であることによって、例えば、連係動作の使用権限の事後的な管理や、期間限定で有効な連係動作スクリプトの配布といったことも可能である。
(2−2.連係動作の具体例)
(第1の例:デジタルカメラで撮像した画像をスマートフォンで記録する)
図6は、本開示の一実施形態における連係動作の第1の具体例について説明するための図である。図6に示す例では、電子機器100の具体例としてスマートフォン100aが、他の電子機器300の具体例としてデジタルカメラ300aが、それぞれ示されている。
図示された例において、スマートフォン100aには“画像を受信して記録する”の連係動作スクリプト107aが、デジタルカメラ300aには“画像を撮像して送信する”の連係動作スクリプト307aが、それぞれスクリプトサーバ200から提供されている。連係動作スクリプト107a,307aは、“デジタルカメラ300aで撮像した画像を、スマートフォン100aに転送して記録する”という、スマートフォン100aとデジタルカメラ300aとの連係動作を実現させるためのスクリプトである。例えば、連係動作スクリプト107a,307aは、スクリプトサーバ200において、スマートフォン100aおよびデジタルカメラ300aの機器識別情報に関連付けて格納されていてもよい。
“デジタルカメラ300aで撮像した画像を、スマートフォン100aに転送して記録する”という連係動作は、例えば、同じ場所を訪れた友人同士で写真を共有したり、観光地やイベント会場などでパブリックに提供されているカメラ(例えば立入禁止区域に設置されている)の画像を取得したりする場合に実行されうる。従って、連係動作スクリプト107a,307aは、例えばスマートフォン100aとデジタルカメラ300aとが近接して近距離通信が実行されたときや、スマートフォン100aのカメラによってデジタルカメラ300aを示す二次元コードを含む画像が撮像されたときなどに、スマートフォン100aおよびデジタルカメラ300aに配信されうる。より具体的には、デジタルカメラ300aの機器識別情報を含むリクエストがスマートフォン100aからスクリプトサーバ200に送信されたときに、スクリプトサーバ200から連係動作スクリプト107a,307aが配信されうる。
ここで、スクリプトサーバ200は、スマートフォン100aには連係動作スクリプト107aを、デジタルカメラ300aには連係動作スクリプト307aを、それぞれ送信してもよい。あるいは、スクリプトサーバ200は、スマートフォン100aおよびデジタルカメラ300aの両方に連係動作スクリプト107aおよび連係動作スクリプト307aの両方を送信し、スマートフォン100aは連係動作スクリプト107aを、デジタルカメラ300aは連係動作スクリプト307aを、それぞれ選択的に実行してもよい。この場合、連係動作スクリプト107aと連係動作スクリプト307aとは、例えば同じファイルに記述されていてもよいし、別々のファイルに記述されていてもよい。
例えば、デジタルカメラ300aの機器API301aでは、撮像機能305aによって画像を撮像するための関数と、通信機能303aによって画像データを送信するための関数とが定義されている。デジタルカメラ300aでは、連係動作スクリプト307aに従ってこれらの関数が呼び出される結果、まず撮像機能305aによる撮像が実行され、次に撮像によって得られた画像データを対象として通信機能303aによるデータ送信が実行される。このとき、連係動作スクリプト307aに従って、画像データの送信先としてスマートフォン100aが指定されうる。
一方、スマートフォン100aの機器API101aでは、通信機能103aによって画像データを受信するための関数と、記録機能105aによって画像データを記録するための関数とが定義されている。スマートフォン100aでは、連係動作スクリプト107aに従ってこれらの関数が呼び出される結果、まず通信機能103による画像データの受信が実行され、次に受信された画像データが記録機能105aによって記録される。このとき、連係動作スクリプト107aに従って、画像データの送信元としてデジタルカメラ300aが指定されうる。
(第2の例:リモート撮影)
図7は、本開示の一実施形態における連係動作の第2の具体例について説明するための図である。図7に示す例でも、電子機器100の具体例としてスマートフォン100aが、他の電子機器300の具体例としてデジタルカメラ300aが、それぞれ示されている。
図示された例において、スマートフォン100aには“リモート撮影”の連係動作スクリプト107bが、デジタルカメラ300aには“リモート撮影”の連係動作スクリプト307bが、それぞれスクリプトサーバ200から提供されている。連係動作スクリプト107b,307bは、“スマートフォン100aからデジタルカメラ300aをリモート制御して撮影を実行する”という、スマートフォン100aとデジタルカメラ300aとの連係動作を実現させるためのスクリプトである。第1の例と同様に、連係動作スクリプト107b,307bも、例えばスクリプトサーバ200において、スマートフォン100aとデジタルカメラ300aとの機器識別情報に関連付けて格納されていてもよい。スクリプトサーバ200からスマートフォン100aおよびデジタルカメラ300aへのスクリプトの配信形態についても、上記の第1の例と同様である。
“スマートフォン100aからデジタルカメラ300aをリモート制御して撮影を実行する”という連係動作も、上記の第1の例と同様の状況において実行されうる。従って、連係動作スクリプト107b,307bも、第1の例と同様の条件で、スマートフォン100aおよびデジタルカメラ300aに配信されうる。
例えば、スマートフォン100aの機器API101aでは、上記の第1の例における通信機能103aとは別の通信機能103bによって、撮像機器に制御コマンドを送信するとともに当該撮像装置から画像データを受信するための関数が定義されている。また、デジタルカメラ300aの機器API301aでは、上記の第1の例における通信機能303aとは別の通信機能303bによって、制御機器から制御コマンドを受信するとともに画像データを当該制御機器に送信するための関数が定義されている。
この第2の例では、まず、スマートフォン100aで、連係動作スクリプト107bによって機器API101aを介して通信機能103bが実行される。このとき、送信先の撮像機器としてデジタルカメラ300aが指定されることによって、スマートフォン100aからデジタルカメラ300aに制御コマンドが送信される。一方、デジタルカメラ300aでは、連係動作スクリプト307bによって機器API301aを介して通信機能303bが実行される。このとき、送信元の制御機器としてスマートフォン100aが指定されることによって、スマートフォン100aから送信された制御コマンドが受信される。
ここで、制御コマンドには、連係動作スクリプト107bによって指定されたデジタルカメラ300aの機器API301aの関数の情報が含まれうる。このように、本実施形態では、連係動作スクリプトに記述された連係相手の機器の機器APIに関する情報を利用することによって、例えば上記の例のようなリモート制御の場合において、連係相手の機器に応じた制御コマンドを発行することができる。
続いて、デジタルカメラ300aでは、受信された制御コマンドに従って撮像機能305aによる撮像が実行され、撮像によって得られた画像データが通信機能303bによってスマートフォン100aに送信される。スマートフォン100aでは、通信機能103bによってデジタルカメラ300aから画像データが受信され、受信された画像データが記録機能105aによって記録される。
(第3の例:通話中録画)
図8は、本開示の一実施形態における連係動作の第3の具体例について説明するための図である。図8に示す例では、電子機器100の具体例としてスマートフォン100aが、他の電子機器300の具体例としてテレビ300cおよびレコーダ300dが、それぞれ示されている。
図示された例において、スマートフォン100a、テレビ300c、およびレコーダ300dには、“通話中録画”の連係動作スクリプト107c,307c,307dが、それぞれスクリプトサーバ200から提供されている。連係動作スクリプト107c,307c,307dは、“スマートフォン100aでの通話中に、テレビ300cで放映されていたコンテンツをレコーダ300dで録画し、通話終了後に再生する”という、スマートフォン100aとテレビ300cとレコーダ300dとの間での連係動作を実現させるためのスクリプトである。連係動作スクリプト107c,307c,307dは、例えばスクリプトサーバ200において、スマートフォン100aとテレビ300cとレコーダ300dとの機器識別情報に関連付けて格納されていてもよい。
“スマートフォン100aでの通話中に、テレビ300cで放映されていたコンテンツをレコーダ300dで録画し、通話終了後に再生する”という連係動作は、例えば、スマートフォン100aのユーザが自宅でテレビ300cを視聴しているときに、スマートフォン100aに電話がかかってきた場合に実行されうる。連係動作スクリプト107c,307c,307dは、例えばスマートフォン100aとテレビ300cとレコーダ300dとが同じ家庭内LANに接続されたときに、スクリプトサーバ200からそれぞれの機器に配信されうる。
ここで、スマートフォン100aと、テレビ300cおよび/またはレコーダ300dとの連係動作としては他にも多くの動作がありうるため、例えばスマートフォン100aを家庭内LANに接続時したときには、連係動作スクリプト107c,307c,307dを含む複数の連係動作スクリプトがこれらの機器に配信されてもよい。あるいは、ユーザ操作によって配信を受ける連係動作スクリプトが選択可能であってもよい。それぞれの連係動作スクリプトによって連係動作を実行するタイミングは、例えばユーザ操作によって指定されてもよいし、それぞれの機器が実行する他の動作に連動して自動的に決定されてもよい。
図示された例では、スマートフォン100aにおいて、連係動作スクリプト107cが、機器API101aを介して、通話機能105cによる通話が開始されたことを認識した場合に、機器API101aを介して通信機能103cを起動する。通信機能103cによって、テレビ300cおよびレコーダ300dに、連係動作スクリプト307c,307dによる連係動作が開始されることが通知される。
このとき、テレビ300cでは、連係動作スクリプト307cが、機器API301cを介して、表示機能305cによって放映されているコンテンツに関する情報(放送波のチャンネルなど)を取得するとともに、通信機能303cによって取得された情報をレコーダ300dに送信する。一方、レコーダ300dでは、連係動作スクリプト307dが、機器API301dを介して、通信機能303によってテレビ300cから送信された情報を受信するとともに、録画機能305dによってコンテンツの録画を開始する。
その後、スマートフォン100aにおいて、連係動作スクリプト107cが、機器API101aを介して、通話機能105cによる通話が終了したことを認識する。このとき、通信機能103cによって、テレビ300cおよびレコーダ300dに、連係動作の段階を録画から再生に進めることが通知させる。このとき、レコーダ300dでは、連係動作スクリプト307dが、録画機能305dによるコンテンツの録画を終了し(コンテンツの放映が終了していない場合、この後のタイムシフト再生のために録画が継続されてもよい)、録画されたコンテンツを通信機能303dによってテレビ300cに提供する。
一方、テレビ300cでは、連係動作スクリプト307dが、通信機能303cによってレコーダ300dから送信されたコンテンツを受信し、受信されたコンテンツを表示機能305cによって放映する。このようなテレビ300cの動作は、例えば、表示機能305cによって放映されるコンテンツのソースを、放送波からHDMI(登録商標)(High-Definition Multimedia Interface)に切り替える動作でありうる。以上のような連係動作によって、ユーザは、スマートフォン100aでの通話を終えた後、通話中に放映されていたために見逃したであろうコンテンツの部分を、テレビ300cで視聴することができる。
なお、図示された例において、通信機能303c,303dは、スマートフォン100aをも含む家庭内LANを介した通信と、テレビ303cおよびレコーダ300dの間でのHDMI(登録商標)を用いた通信との両方を実行可能でありうる。これらの通信は、例えば機器API301c,301dでは別々の関数によって実装されてもよい。このように、説明されているそれぞれの例において説明されている機能は、必ずしも機器APIにおいて定義される関数などには対応しない。それぞれの機能は、例えば、機器APIに定義された複数の関数を所定の手順に従って呼び出すことによって実現されうる。
以上で説明したように、本実施形態では、さまざまな機器によるさまざまな連係動作が可能である。上記の例によって示されるように、例えばそれぞれの機器に予め連係動作のための手順を記憶させることによって実現される連係動作のすべては、それぞれの機器において機器APIを用意し、機器APIを利用可能な連係動作スクリプトを配信することによって、本実施形態に係るシステムにおける連係動作として実現することが可能でありうる。
(3.実装例)
次に、図9および図10を参照して、本開示の一実施形態の実装例について説明する。
図9は、本開示の一実施形態における第1の実装例を示す図である。図9に示されるマーケットプレイス200は、上記の実施形態におけるスクリプトサーバ200に対応する。また、メディエータ400は、上記の実施形態における管理サーバ400に対応する。また、サービスプロバイダ300は、上記の実施形態における他の電子機器300に対応する。このように、本実施形態における他の電子機器300は、ユーザによって使用される端末装置だけではなく、ネットワーク上のサーバ装置をも含みうる。
メディエータ400は、スクリプト書式601を提供する。このとき、メディエータ400は、スクリプト書式601に認証情報を埋め込む。一方、パブリッシャ500は、スクリプト書式601に従って連係動作スクリプト603を開発し、マーケットプレイス200に出品する。このとき、連係動作スクリプト603は、機器API605との協働を前提として開発される。パブリッシャ500は、マーケットプレイス200に連係動作スクリプト603を出品するときに、メディエータ400への登録を要求されてもよい。ただし、この登録は、後述するように連係動作スクリプトの使用時にメディエータ400に提供されるレポートに連係動作スクリプト607の認証情報を関連付けることで省略可能である。
ユーザ611は、マーケットプレイス200から連係動作スクリプト603を入手し、電子機器100の連係動作スクリプト607として使用する。図示された例において、電子機器100は、連係動作スクリプト607が機器API605と協働することによってサービスプロバイダ300と連係動作し、ユーザ611にサービスを提供する。このとき、電子機器100は、連係動作に関連するログを、連係動作スクリプト607の認証情報に関連付けてメディエータ400にレポートとして送信する。これによって、メディエータ400は、パブリッシャ500に提供したスクリプト書式に従って開発された連係動作スクリプトを用いた連係動作が実行されたことを把握し、例えばパブリッシャ500に課金したり、ユーザに課金して得られた対価をパブリッシャ500に分配したりすることができる。
図10は、本開示の一実施形態における第2の実装例を示す図である。上記の第1の実装例との相違として、この例では、機器API605についても、API書式613が提供される。API書式613は、製造者615に提供され、製造者615が電子機器100の製造時に機器API605を組み込む。マーケットプレイス617は、電子機器100に組み込まれている機器API605をパブリッシャ500が入手するために設けられる。製造者615は、マーケットプレイス617に出品する機器の機器API605に認証情報を付加し、この認証情報をメディエータ400に登録する。連係動作スクリプトの使用時にメディエータ400に提供されるレポートに、連係動作スクリプト607の認証情報を関連付けるのに加えて、機器API605の認証情報を関連付けることによって、製造者615が出品した機器の機器API605を用いた連係動作が実行されたことが追跡できる。
ユーザ611は、マーケットプレイス200から連係動作スクリプト603を入手し、電子機器100の連係動作スクリプト607として使用する。図示された例において、電子機器100は、連係動作スクリプト607と機器API605とが協働することによってサービスプロバイダ300と連係動作し、ユーザ611にサービスを提供する。このとき、電子機器100は、連係動作に関連するログを、連係動作スクリプト607の認証情報、および機器API605の認証情報に関連付けて、メディエータ400にレポートとして送信する。これによって、メディエータ400は、パブリッシャ500に提供したスクリプト書式に従って開発された連係動作スクリプト607と、製造者615によって製造された電子機器100の機器API605とを用いた連係動作を把握し、例えばパブリッシャ500に課金したり、ユーザに課金して得られた対価をパブリッシャ500や製造者615に分配したりすることができる。
例えば、機器API605に認証情報が付随しない場合、電子機器100の機器API605を用いた連係動作が実行されたことを追跡することは困難である。従って、電子機器100が連係動作に使用されたとしても、その連係動作によって提供されたサービスの対価を製造者615に分配することは困難であった。しかし、上記の例では、電子機器100の機能を機器API605を用いて実現し、さらに、機器API605に認証情報を付随させることによって、連係動作の実行を追跡し、連係動作が実行された場合には製造者615にも対価を分配することができる。
(4.ハードウェア構成)
次に、図11を参照して、本開示の実施形態に係る情報処理装置のハードウェア構成について説明する。図11は、本開示の実施形態に係る情報処理装置のハードウェア構成を示すブロック図である。図示された情報処理装置900は、例えば、上記の実施形態における電子機器100、スクリプトサーバ200、他の電子機器300、または管理サーバ400を実現しうる。
情報処理装置900は、CPU(Central Processing unit)901、ROM(Read Only Memory)903、およびRAM(Random Access Memory)905を含む。また、情報処理装置900は、ホストバス907、ブリッジ909、外部バス911、インターフェース913、入力装置915、出力装置917、ストレージ装置919、ドライブ921、接続ポート923、通信装置925を含んでもよい。さらに、情報処理装置900は、必要に応じて、撮像装置933、およびセンサ935を含んでもよい。情報処理装置900は、CPU901に代えて、またはこれとともに、DSP(Digital Signal Processor)またはASIC(Application Specific Integrated Circuit)と呼ばれるような処理回路を有してもよい。
CPU901は、演算処理装置および制御装置として機能し、ROM903、RAM905、ストレージ装置919、またはリムーバブル記録媒体927に記録された各種プログラムに従って、情報処理装置900内の動作全般またはその一部を制御する。ROM903は、CPU901が使用するプログラムや演算パラメータなどを記憶する。RAM905は、CPU901の実行において使用するプログラムや、その実行において適宜変化するパラメータなどを一次記憶する。CPU901、ROM903、およびRAM905は、CPUバスなどの内部バスにより構成されるホストバス907により相互に接続されている。さらに、ホストバス907は、ブリッジ909を介して、PCI(Peripheral Component Interconnect/Interface)バスなどの外部バス911に接続されている。
入力装置915は、例えば、マウス、キーボード、タッチパネル、ボタン、スイッチおよびレバーなど、ユーザによって操作される装置である。入力装置915は、例えば、赤外線やその他の電波を利用したリモートコントロール装置であってもよいし、情報処理装置900の操作に対応した携帯電話などの外部接続機器929であってもよい。入力装置915は、ユーザが入力した情報に基づいて入力信号を生成してCPU901に出力する入力制御回路を含む。ユーザは、この入力装置915を操作することによって、情報処理装置900に対して各種のデータを入力したり処理動作を指示したりする。
出力装置917は、取得した情報をユーザに対して視覚的または聴覚的に通知することが可能な装置で構成される。出力装置917は、例えば、LCD(Liquid Crystal Display)、PDP(Plasma Display Panel)、有機EL(Electro-Luminescence)ディスプレイなどの表示装置、スピーカおよびヘッドホンなどの音声出力装置、ならびにプリンタ装置などでありうる。出力装置917は、情報処理装置900の処理により得られた結果を、テキストまたは画像などの映像として出力したり、音声または音響などの音声として出力したりする。
ストレージ装置919は、情報処理装置900の記憶部の一例として構成されたデータ格納用の装置である。ストレージ装置919は、例えば、HDD(Hard Disk Drive)などの磁気記憶部デバイス、半導体記憶デバイス、光記憶デバイス、または光磁気記憶デバイスなどにより構成される。このストレージ装置919は、CPU901が実行するプログラムや各種データ、および外部から取得した各種のデータなどを格納する。
ドライブ921は、磁気ディスク、光ディスク、光磁気ディスク、または半導体メモリなどのリムーバブル記録媒体927のためのリーダライタであり、情報処理装置900に内蔵、あるいは外付けされる。ドライブ921は、装着されているリムーバブル記録媒体927に記録されている情報を読み出して、RAM905に出力する。また、ドライブ921は、装着されているリムーバブル記録媒体927に記録を書き込む。
接続ポート923は、機器を情報処理装置900に直接接続するためのポートである。接続ポート923は、例えば、USB(Universal Serial Bus)ポート、IEEE1394ポート、SCSI(Small Computer System Interface)ポートなどでありうる。また、接続ポート923は、RS−232Cポート、光オーディオ端子、HDMI(High-Definition Multimedia Interface)ポートなどであってもよい。接続ポート923に外部接続機器929を接続することで、情報処理装置900と外部接続機器929との間で各種のデータが交換されうる。
通信装置925は、例えば、通信ネットワーク931に接続するための通信デバイスなどで構成された通信インターフェースである。通信装置925は、例えば、有線または無線LAN(Local Area Network)、Bluetooth(登録商標)、またはWUSB(Wireless USB)用の通信カードなどでありうる。また、通信装置925は、光通信用のルータ、ADSL(Asymmetric Digital Subscriber Line)用のルータ、または、各種通信用のモデムなどであってもよい。通信装置925は、例えば、インターネットや他の通信機器との間で、TCP/IPなどの所定のプロトコルを用いて信号などを送受信する。また、通信装置925に接続される通信ネットワーク931は、有線または無線によって接続されたネットワークであり、例えば、インターネット、家庭内LAN、赤外線通信、ラジオ波通信または衛星通信などである。
撮像装置933は、例えば、CCD(Charge Coupled Device)またはCMOS(Complementary Metal Oxide Semiconductor)などの撮像素子、および撮像素子への被写体像の結像を制御するためのレンズなどの各種の部材を用いて実空間を撮像し、撮像画像を生成する装置である。撮像装置933は、静止画を撮像するものであってもよいし、また動画を撮像するものであってもよい。
センサ935は、例えば、加速度センサ、ジャイロセンサ、地磁気センサ、光センサ、音センサなどの各種のセンサである。センサ935は、例えば情報処理装置900の筐体の姿勢など、情報処理装置900自体の状態に関する情報や、情報処理装置900の周辺の明るさや騒音など、情報処理装置900の周辺環境に関する情報を取得する。また、センサ935は、GPS(Global Positioning System)信号を受信して装置の緯度、経度および高度を測定するGPSセンサを含んでもよい。
以上、情報処理装置900のハードウェア構成の一例を示した。上記の各構成要素は、汎用的な部材を用いて構成されていてもよいし、各構成要素の機能に特化したハードウェアにより構成されていてもよい。かかる構成は、実施する時々の技術レベルに応じて適宜変更されうる。
(5.補足)
本開示の実施形態は、例えば、上記で説明したような情報処理装置(電子機器またはサーバ)、システム、情報処理装置またはシステムで実行される情報処理方法、情報処理装置を機能させるためのプログラム、およびプログラムが記録された一時的でない有形の媒体を含みうる。
以上、添付図面を参照しながら本開示の好適な実施形態について詳細に説明したが、本開示の技術的範囲はかかる例に限定されない。本開示の技術分野における通常の知識を有する者であれば、特許請求の範囲に記載された技術的思想の範疇内において、各種の変更例または修正例に想到し得ることは明らかであり、これらについても、当然に本開示の技術的範囲に属するものと了解される。
なお、以下のような構成も本開示の技術的範囲に属する。
(1)電子機器であって、
前記電子機器および少なくとも1つの他の電子機器のための連係動作プログラムに従って前記電子機器を制御して連係動作を実行させ、前記連係動作に関連するログを前記連係動作プログラムに付随する第1の認証情報とともに少なくとも一時的に記憶部に格納する制御部
を備える電子機器。
(2)前記制御部は、前記連係動作プログラムの実行範囲を前記第1の認証情報に基づいて判定する、前記(1)に記載の電子機器。
(3)前記第1の認証情報を含むリクエストを第1のサーバに送信する送信部と、
前記リクエストに対応して生成され、前記連係動作プログラムの実行範囲を示す情報を含むレスポンスを前記第1のサーバから受信する受信部と
をさらに備え、
前記制御部は、前記レスポンスに含まれる情報によって示される範囲内で前記連係動作プログラムを実行する、前記(2)に記載の電子機器。
(4)前記連係動作プログラムは、実行のために前記第1の認証情報に基づく許可が必要な第1の部分と、実行のために前記第1の認証情報に基づく許可が必要ではない第2の部分とを含み、
前記制御部は、前記第2の部分を、前記第1の認証情報に関係なく実行する、前記(2)に記載の電子機器。
(5)前記連係動作に関連するログを第1のサーバに送信する送信部をさらに備える、前記(1)〜(4)のいずれか1項に記載の電子機器。
(6)前記送信されたログに基づいて生成された決済情報を前記第1のサーバから受信する受信部をさらに備える、前記(5)に記載の電子機器。
(7)前記送信部は、前記電子機器の機器識別情報をネットワークを介して前記第1のサーバとは異なる第2のサーバに送信し、
前記電子機器は、前記電子機器および前記少なくとも1つの他の電子機器のための連係動作プログラムを前記ネットワークを介して前記第2のサーバから受信する受信部をさらに備える、前記(5)または(6)に記載の電子機器。
(8)前記第1の認証情報は、前記第1のサーバの管理者によって与えられる署名を含む、前記(7)に記載の電子機器。
(9)前記制御部は、前記連係動作プログラムに従って、前記電子機器の機能を抽象化したソフトウェアインターフェースにアクセスすることによって前記電子機器を制御して前記連係動作を実行させる、前記(1)〜(8)のいずれか1項に記載の電子機器。
(10)前記制御部は、前記連係動作に関連するログを前記第1の認証情報および前記ソフトウェアインターフェースに付随する第2の認証情報とに関連付けて少なくとも一時的に前記記憶部に格納する、前記(9)に記載の電子機器。
(11)前記第1の認証情報および前記第2の認証情報を含むリクエストを第1のサーバに送信する送信部と、
前記リクエストに対応して生成され、前記連係動作プログラムの実行範囲を示す情報を含むレスポンスを前記第1のサーバから受信する受信部と
をさらに備え、
前記制御部は、前記レスポンスに含まれる情報によって示される範囲内で前記連係動作プログラムを実行する、前記(10)に記載の電子機器。
(12)前記少なくとも1つの他の電子機器は、前記電子機器に近接して使用される電子機器を含む、前記(1)〜(11)のいずれか1項に記載の電子機器。
(13)前記少なくとも1つの他の電子機器は、ネットワークを介して前記電子機器に接続される第3のサーバを構成する電子機器を含む、前記(1)〜(12)のいずれか1項に記載の電子機器。
(14)前記連係動作プログラムは、スクリプト形式で記述される、前記(1)〜(13)のいずれか1項に記載の電子機器。
(15)第1の電子機器および前記第1の電子機器とは異なる少なくとも1つの第2の電子機器のための連係動作プログラムと、前記連係動作プログラムに付随する第1の認証情報との関連を示す情報が格納される記憶部と、
前記第1の電子機器が前記連係動作プログラムに従って実行した連係動作に関連するログを前記第1の認証情報とともに前記第1の電子機器から受信する受信部と、
前記第1の認証情報に基づいて前記ログを集計する集計部と
を備えるサーバ。
(16)前記受信部は、前記第1の電子機器において少なくとも一時的に格納された前記連係動作プログラムに付随する前記第1の認証情報を含むリクエストを前記第1の電子機器から受信し、
前記サーバは、前記受信された第1の認証情報に基づいて前記連係動作プログラムの実行範囲を判定する判定部と、
前記実行範囲を示す情報を含むレスポンスを前記第1の電子機器に送信する送信部と
をさらに備える、前記(15)に記載のサーバ。
(17)前記集計されたログに基づいて決済情報を生成する決済処理部と、
前記決済情報を前記第1の電子機器または前記サーバとは異なるサーバに送信する送信部と
をさらに備える、前記(15)または(16)に記載のサーバ。
(18)前記記憶部では、前記第1の認証情報が、前記連係動作プログラムの書式に関連付けて格納される、前記(15)〜(17)のいずれか1項に記載のサーバ。
(19)前記連係動作プログラムは、前記書式に従って開発され、前記サーバとは異なるサーバから前記第1の電子機器に提供される、前記(18)に記載のサーバ。
(20)前記第1の認証情報は、前記サーバの管理者によって与えられる署名を含む、前記(19)に記載のサーバ。
(21)前記第1の電子機器では、前記第1の電子機器の機能を抽象化したソフトウェアインターフェースが前記連係動作プログラムと協働することによって前記連係動作が実現される、前記(15)〜(20)のいずれか1項に記載のサーバ。
(22)前記受信部は、前記連係動作に関連するログを、前記第1の認証情報および前記ソフトウェアインターフェースに付随する第2の認証情報とともに前記第1の電子機器から受信する、前記(21)に記載のサーバ。
(23)前記受信部は、前記第1の電子機器において少なくとも一時的に格納された前記連係動作プログラムに付随する前記第1の認証情報および前記第2の認証情報を含むリクエストを前記第1の電子機器から受信し、
前記サーバは、前記受信された第1の認証情報および前記受信された第2の認証情報に基づいて前記連係動作プログラムの実行範囲を判定する判定部と、
前記実行範囲を示す情報を含むレスポンスを前記第1の電子機器に送信する送信部と
をさらに備える、前記(22)に記載のサーバ。
(24)前記少なくとも1つの第2の電子機器は、前記第1の電子機器に近接して使用される電子機器を含む、前記(15)〜(23)のいずれか1項に記載のサーバ。
(25)前記少なくとも1つの第2の電子機器は、ネットワークを介して前記第1の電子機器に接続される前記サーバとは異なるサーバを構成する電子機器を含む、前記(15)〜(24)のいずれか1項に記載のサーバ。
(26)前記連係動作プログラムは、スクリプト形式で記述される、前記(15)〜(25)のいずれか1項に記載のサーバ。
(27)電子機器の制御方法であって、
プロセッサが、前記電子機器および少なくとも1つの他の電子機器のための連係動作プログラムに従って前記電子機器を制御して連係動作を実行させることと、
前記連係動作に関連するログを前記連係動作プログラムに付随する第1の認証情報とともに少なくとも一時的に記憶部に格納することと
を含む、電子機器の制御方法。
(28)第1の電子機器および前記第1の電子機器とは異なる少なくとも1つの第2の電子機器のための連係動作プログラムと、前記連係動作プログラムに付随する第1の認証情報との関連を示す情報を格納することと、
前記第1の電子機器が前記連係動作プログラムに従って実行した連係動作に関連するログを前記第1の認証情報とともに前記第1の電子機器から受信することと、
前記第1の認証情報に基づいて前記ログをプロセッサが集計することと
を含む情報処理方法。
(29)電子機器が有するプロセッサに、
前記電子機器および少なくとも1つの他の電子機器のための連係動作プログラムに従って前記電子機器を制御して連係動作を実行させる機能と、
前記連係動作に関連するログを前記連係動作プログラムに付随する第1の認証情報とともに少なくとも一時的に記憶部に格納する機能と
を実現させるためのプログラムが記録された記録媒体。
(30)サーバを構成する1または複数の情報処理装置が有するプロセッサに、
第1の電子機器および前記第1の電子機器とは異なる少なくとも1つの第2の電子機器のための連係動作プログラムと、前記連係動作プログラムに付随する第1の認証情報との関連を示す情報を格納する機能と、
前記第1の電子機器が前記連係動作プログラムに従って実行した連係動作に関連するログを前記第1の認証情報とともに前記第1の電子機器から受信する機能と、
前記第1の認証情報に基づいて前記ログを集計する機能と
を実現させるためのプログラムが記録された記録媒体。
10 システム
100 電子機器
110 プロセッサ
111 制御部
112 送信部
113 受信部
120 通信部
130 記憶部
200 スクリプトサーバ
300 他の電子機器
400 管理サーバ
410 プロセッサ
411 受信部
412 集計部
413 判定部
414 決済処理部
415 送信部
420 通信部
430 記憶部
500 パブリッシャ

Claims (30)

  1. 電子機器であって、
    前記電子機器および少なくとも1つの他の電子機器のための連係動作プログラムに従って前記電子機器を制御して連係動作を実行させ、前記連係動作に関連するログを前記連係動作プログラムに付随する第1の認証情報とともに少なくとも一時的に記憶部に格納する制御部
    を備える電子機器。
  2. 前記制御部は、前記連係動作プログラムの実行範囲を前記第1の認証情報に基づいて判定する、請求項1に記載の電子機器。
  3. 前記第1の認証情報を含むリクエストを第1のサーバに送信する送信部と、
    前記リクエストに対応して生成され、前記連係動作プログラムの実行範囲を示す情報を含むレスポンスを前記第1のサーバから受信する受信部と
    をさらに備え、
    前記制御部は、前記レスポンスに含まれる情報によって示される範囲内で前記連係動作プログラムを実行する、請求項2に記載の電子機器。
  4. 前記連係動作プログラムは、実行のために前記第1の認証情報に基づく許可が必要な第1の部分と、実行のために前記第1の認証情報に基づく許可が必要ではない第2の部分とを含み、
    前記制御部は、前記第2の部分を、前記第1の認証情報に関係なく実行する、請求項2に記載の電子機器。
  5. 前記連係動作に関連するログを第1のサーバに送信する送信部をさらに備える、請求項1に記載の電子機器。
  6. 前記送信されたログに基づいて生成された決済情報を前記第1のサーバから受信する受信部をさらに備える、請求項5に記載の電子機器。
  7. 前記送信部は、前記電子機器の機器識別情報をネットワークを介して前記第1のサーバとは異なる第2のサーバに送信し、
    前記電子機器は、前記電子機器および前記少なくとも1つの他の電子機器のための連係動作プログラムを前記ネットワークを介して前記第2のサーバから受信する受信部をさらに備える、請求項5に記載の電子機器。
  8. 前記第1の認証情報は、前記第1のサーバの管理者によって与えられる署名を含む、請求項7に記載の電子機器。
  9. 前記制御部は、前記連係動作プログラムに従って、前記電子機器の機能を抽象化したソフトウェアインターフェースにアクセスすることによって前記電子機器を制御して前記連係動作を実行させる、請求項1に記載の電子機器。
  10. 前記制御部は、前記連係動作に関連するログを前記第1の認証情報および前記ソフトウェアインターフェースに付随する第2の認証情報とに関連付けて少なくとも一時的に前記記憶部に格納する、請求項9に記載の電子機器。
  11. 前記第1の認証情報および前記第2の認証情報を含むリクエストを第1のサーバに送信する送信部と、
    前記リクエストに対応して生成され、前記連係動作プログラムの実行範囲を示す情報を含むレスポンスを前記第1のサーバから受信する受信部と
    をさらに備え、
    前記制御部は、前記レスポンスに含まれる情報によって示される範囲内で前記連係動作プログラムを実行する、請求項10に記載の電子機器。
  12. 前記少なくとも1つの他の電子機器は、前記電子機器に近接して使用される電子機器を含む、請求項1に記載の電子機器。
  13. 前記少なくとも1つの他の電子機器は、ネットワークを介して前記電子機器に接続される第3のサーバを構成する電子機器を含む、請求項1に記載の電子機器。
  14. 前記連係動作プログラムは、スクリプト形式で記述される、請求項1に記載の電子機器。
  15. 第1の電子機器および前記第1の電子機器とは異なる少なくとも1つの第2の電子機器のための連係動作プログラムと、前記連係動作プログラムに付随する第1の認証情報との関連を示す情報が格納される記憶部と、
    前記第1の電子機器が前記連係動作プログラムに従って実行した連係動作に関連するログを前記第1の認証情報とともに前記第1の電子機器から受信する受信部と、
    前記第1の認証情報に基づいて前記ログを集計する集計部と
    を備えるサーバ。
  16. 前記受信部は、前記第1の電子機器において少なくとも一時的に格納された前記連係動作プログラムに付随する前記第1の認証情報を含むリクエストを前記第1の電子機器から受信し、
    前記サーバは、前記受信された第1の認証情報に基づいて前記連係動作プログラムの実行範囲を判定する判定部と、
    前記実行範囲を示す情報を含むレスポンスを前記第1の電子機器に送信する送信部と
    をさらに備える、請求項15に記載のサーバ。
  17. 前記集計されたログに基づいて決済情報を生成する決済処理部と、
    前記決済情報を前記第1の電子機器または前記サーバとは異なるサーバに送信する送信部と
    をさらに備える、請求項15に記載のサーバ。
  18. 前記記憶部では、前記第1の認証情報が、前記連係動作プログラムの書式に関連付けて格納される、請求項15に記載のサーバ。
  19. 前記連係動作プログラムは、前記書式に従って開発され、前記サーバとは異なるサーバから前記第1の電子機器に提供される、請求項18に記載のサーバ。
  20. 前記第1の認証情報は、前記サーバの管理者によって与えられる署名を含む、請求項19に記載のサーバ。
  21. 前記第1の電子機器では、前記第1の電子機器の機能を抽象化したソフトウェアインターフェースが前記連係動作プログラムと協働することによって前記連係動作が実現される、請求項15に記載のサーバ。
  22. 前記受信部は、前記連係動作に関連するログを、前記第1の認証情報および前記ソフトウェアインターフェースに付随する第2の認証情報とともに前記第1の電子機器から受信する、請求項21に記載のサーバ。
  23. 前記受信部は、前記第1の電子機器において少なくとも一時的に格納された前記連係動作プログラムに付随する前記第1の認証情報および前記第2の認証情報を含むリクエストを前記第1の電子機器から受信し、
    前記サーバは、前記受信された第1の認証情報および前記受信された第2の認証情報に基づいて前記連係動作プログラムの実行範囲を判定する判定部と、
    前記実行範囲を示す情報を含むレスポンスを前記第1の電子機器に送信する送信部と
    をさらに備える、請求項22に記載のサーバ。
  24. 前記少なくとも1つの第2の電子機器は、前記第1の電子機器に近接して使用される電子機器を含む、請求項15に記載のサーバ。
  25. 前記少なくとも1つの第2の電子機器は、ネットワークを介して前記第1の電子機器に接続される前記サーバとは異なるサーバを構成する電子機器を含む、請求項15に記載のサーバ。
  26. 前記連係動作プログラムは、スクリプト形式で記述される、請求項15に記載のサーバ。
  27. 電子機器の制御方法であって、
    プロセッサが、前記電子機器および少なくとも1つの他の電子機器のための連係動作プログラムに従って前記電子機器を制御して連係動作を実行させることと、
    前記連係動作に関連するログを前記連係動作プログラムに付随する第1の認証情報とともに少なくとも一時的に記憶部に格納することと
    を含む、電子機器の制御方法。
  28. 第1の電子機器および前記第1の電子機器とは異なる少なくとも1つの第2の電子機器のための連係動作プログラムと、前記連係動作プログラムに付随する第1の認証情報との関連を示す情報を格納することと、
    前記第1の電子機器が前記連係動作プログラムに従って実行した連係動作に関連するログを前記第1の認証情報とともに前記第1の電子機器から受信することと、
    前記第1の認証情報に基づいて前記ログをプロセッサが集計することと
    を含む情報処理方法。
  29. 電子機器が有するプロセッサに、
    前記電子機器および少なくとも1つの他の電子機器のための連係動作プログラムに従って前記電子機器を制御して連係動作を実行させる機能と、
    前記連係動作に関連するログを前記連係動作プログラムに付随する第1の認証情報とともに少なくとも一時的に記憶部に格納する機能と
    を実現させるためのプログラムが記録された記録媒体。
  30. サーバを構成する1または複数の情報処理装置が有するプロセッサに、
    第1の電子機器および前記第1の電子機器とは異なる少なくとも1つの第2の電子機器のための連係動作プログラムと、前記連係動作プログラムに付随する第1の認証情報との関連を示す情報を格納する機能と、
    前記第1の電子機器が前記連係動作プログラムに従って実行した連係動作に関連するログを前記第1の認証情報とともに前記第1の電子機器から受信する機能と、
    前記第1の認証情報に基づいて前記ログを集計する機能と
    を実現させるためのプログラムが記録された記録媒体。
JP2013166683A 2013-08-09 2013-08-09 電子機器、サーバ、電子機器の制御方法、情報処理方法および記録媒体 Active JP6286922B2 (ja)

Priority Applications (6)

Application Number Priority Date Filing Date Title
JP2013166683A JP6286922B2 (ja) 2013-08-09 2013-08-09 電子機器、サーバ、電子機器の制御方法、情報処理方法および記録媒体
PCT/JP2014/003920 WO2015019569A1 (en) 2013-08-09 2014-07-24 Electronic device, server, electronic device controlling method, information processing method and recording medium
CN201480043787.8A CN105453101B (zh) 2013-08-09 2014-07-24 电子装置、服务器、电子装置控制方法、信息处理方法和记录介质
EP14750809.7A EP3031003A1 (en) 2013-08-09 2014-07-24 Electronic device, server, electronic device controlling method, information processing method and recording medium
US14/895,128 US9961063B2 (en) 2013-08-09 2014-07-24 Electronic device, server, electronic device controlling method, information processing method and recording medium
US15/936,142 US10771445B2 (en) 2013-08-09 2018-03-26 Electronic device, server, electronic device controlling method, information processing method and recording medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013166683A JP6286922B2 (ja) 2013-08-09 2013-08-09 電子機器、サーバ、電子機器の制御方法、情報処理方法および記録媒体

Publications (2)

Publication Number Publication Date
JP2015035168A true JP2015035168A (ja) 2015-02-19
JP6286922B2 JP6286922B2 (ja) 2018-03-07

Family

ID=51352732

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013166683A Active JP6286922B2 (ja) 2013-08-09 2013-08-09 電子機器、サーバ、電子機器の制御方法、情報処理方法および記録媒体

Country Status (5)

Country Link
US (2) US9961063B2 (ja)
EP (1) EP3031003A1 (ja)
JP (1) JP6286922B2 (ja)
CN (1) CN105453101B (ja)
WO (1) WO2015019569A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPWO2017064758A1 (ja) * 2015-10-13 2018-08-02 富士通株式会社 制御システムおよび制御方法
JP2019153199A (ja) * 2018-03-06 2019-09-12 株式会社リコー 機器、情報処理システム、情報処理方法及びプログラム

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6286922B2 (ja) * 2013-08-09 2018-03-07 ソニー株式会社 電子機器、サーバ、電子機器の制御方法、情報処理方法および記録媒体
CN111314538A (zh) * 2015-07-14 2020-06-19 苹果公司 手机及仪表控制方法以及使用该方法的系统
JP6610124B2 (ja) * 2015-09-25 2019-11-27 富士ゼロックス株式会社 情報処理装置及びプログラム

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005144078A (ja) * 2003-11-20 2005-06-09 Samii Kk 通信ネットワークを利用したゲームシステム
JP2009296033A (ja) * 2008-06-02 2009-12-17 Sharp Corp 予約制御装置、予約実行装置、予約制御システム、及び予約制御方法
JP2011060164A (ja) * 2009-09-14 2011-03-24 Canon Inc 管理装置、情報処理装置、ログ情報管理方法、及びコンピュータプログラム
JP2011211513A (ja) * 2010-03-30 2011-10-20 Casio Computer Co Ltd 制御システム、制御端末、画像表示装置及び制御方法
US20120084466A1 (en) * 2010-10-01 2012-04-05 At&T Intellectual Property I, L.P. System for synchronizing to a mobile device server
JP2012143409A (ja) * 2011-01-12 2012-08-02 Square Enix Co Ltd ネットワークゲームシステム、及びサーバ装置
JP2013012824A (ja) * 2011-06-28 2013-01-17 Denso Corp 情報管理システム、および、情報管理方法
JP2013088901A (ja) * 2011-10-14 2013-05-13 Canon Inc 情報処理システム、画像処理装置、制御方法およびコンピュータプログラム
JP2013111281A (ja) * 2011-11-29 2013-06-10 Dna:Kk ゲームシステム
JP2013143576A (ja) * 2012-01-06 2013-07-22 Toshiba Corp 電子機器、コンテンツ表示システムおよび番組表表示制御方法

Family Cites Families (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030210336A1 (en) * 2001-05-09 2003-11-13 Sal Khan Secure access camera and method for camera control
US20050101309A1 (en) * 2002-05-29 2005-05-12 Martin Croome Method and apparatus for selective configuration based upon expansion card presence
JP2004304409A (ja) 2003-03-31 2004-10-28 Sanyo Electric Co Ltd 画像サービス提供システム
US20060033809A1 (en) * 2004-08-10 2006-02-16 Mr. Jim Robinson Picture transmission and display between wireless and wireline telephone systems
US20060174302A1 (en) * 2005-02-01 2006-08-03 Bryan Mattern Automated remote monitoring system for construction sites
JP2006261938A (ja) * 2005-03-16 2006-09-28 Sony Corp 通信システム、通信装置および方法、記録媒体、並びにプログラム
US8949338B2 (en) * 2006-03-13 2015-02-03 Ebay Inc. Peer-to-peer trading platform
WO2008153098A1 (ja) 2007-06-14 2008-12-18 Sharp Kabushiki Kaisha 画像データ受信装置、操作装置、操作システム、画像データのデータ構造、制御方法、操作方法、プログラム、および、記録媒体
JP4952433B2 (ja) * 2007-08-08 2012-06-13 ソニー株式会社 情報処理装置および方法、並びに、情報処理システム
US8977567B2 (en) * 2008-09-22 2015-03-10 Visa International Service Association Recordation of electronic payment transaction information
CN102017678A (zh) * 2008-10-31 2011-04-13 中兴通讯股份有限公司 移动终端认证处理方法和装置
US8667483B2 (en) * 2009-03-25 2014-03-04 Microsoft Corporation Device dependent on-demand compiling and deployment of mobile applications
DE102009016642A1 (de) * 2009-04-07 2010-10-14 Airbus Operations Gmbh Verschlussvorrichtung, Gehäuseteil eines Schmiermittelbehälters, Diagnosesystem und Diagnoseverfahren zur Überwachung des Betriebszustands eines Schmiermittels in dem Gehäuseteil
US20110028091A1 (en) * 2009-08-03 2011-02-03 Motorola, Inc. Method and system for near-field wireless device pairing
KR101926592B1 (ko) * 2009-12-16 2019-03-08 에이치피프린팅코리아 유한회사 네트워크 디바이스를 관리하는 사용자 단말 장치 및 그 방법
JP5395824B2 (ja) * 2011-02-16 2014-01-22 株式会社東芝 メモリシステム
JP2012203493A (ja) * 2011-03-24 2012-10-22 Sharp Corp 電子機器制御システム、電子機器、及び電子機器制御方法
US9129273B2 (en) * 2011-12-01 2015-09-08 At&T Intellectual Property I, L.P. Point of sale for mobile transactions
US9131370B2 (en) * 2011-12-29 2015-09-08 Mcafee, Inc. Simplified mobile communication device
US9262592B2 (en) * 2012-04-09 2016-02-16 Mcafee, Inc. Wireless storage device
US20130268687A1 (en) * 2012-04-09 2013-10-10 Mcafee, Inc. Wireless token device
JP5836873B2 (ja) * 2012-04-13 2015-12-24 株式会社東芝 メモリデバイス及びその無線通信制御方法
US10360593B2 (en) * 2012-04-24 2019-07-23 Qualcomm Incorporated Retail proximity marketing
US8918638B2 (en) * 2012-07-03 2014-12-23 Facebook, Inc. Mobile-device-based trust computing
US8875253B2 (en) * 2012-07-03 2014-10-28 Facebook, Inc. Trust metrics on shared computers
US8977742B1 (en) * 2012-08-08 2015-03-10 Google Inc. Remote validation of user interactions for client-side scripting
US8595810B1 (en) * 2013-01-13 2013-11-26 Mourad Ben Ayed Method for automatically updating application access security
US20140373137A1 (en) * 2013-03-05 2014-12-18 Mcafee Inc. Modification of application store output
WO2014165230A1 (en) * 2013-03-13 2014-10-09 Lookout, Inc. System and method for changing security behavior of a device based on proximity to another device
US9326094B2 (en) * 2013-03-15 2016-04-26 August Home, Inc. BLE/WiFi bridge with audio sensor
WO2014146186A1 (en) * 2013-03-22 2014-09-25 Keyfree Technologies Inc. Managing access to a restricted area
US9424411B2 (en) * 2013-05-23 2016-08-23 Honeywell International Inc. Athentication of device users by gaze
TWI504292B (zh) * 2013-06-19 2015-10-11 D Link Corp Network camera with network repeater function and its setting method
JP6286922B2 (ja) * 2013-08-09 2018-03-07 ソニー株式会社 電子機器、サーバ、電子機器の制御方法、情報処理方法および記録媒体
JP7033717B2 (ja) * 2017-07-05 2022-03-11 パナソニックIpマネジメント株式会社 撮像装置及び画像転送方法

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005144078A (ja) * 2003-11-20 2005-06-09 Samii Kk 通信ネットワークを利用したゲームシステム
JP2009296033A (ja) * 2008-06-02 2009-12-17 Sharp Corp 予約制御装置、予約実行装置、予約制御システム、及び予約制御方法
JP2011060164A (ja) * 2009-09-14 2011-03-24 Canon Inc 管理装置、情報処理装置、ログ情報管理方法、及びコンピュータプログラム
JP2011211513A (ja) * 2010-03-30 2011-10-20 Casio Computer Co Ltd 制御システム、制御端末、画像表示装置及び制御方法
US20120084466A1 (en) * 2010-10-01 2012-04-05 At&T Intellectual Property I, L.P. System for synchronizing to a mobile device server
JP2012143409A (ja) * 2011-01-12 2012-08-02 Square Enix Co Ltd ネットワークゲームシステム、及びサーバ装置
JP2013012824A (ja) * 2011-06-28 2013-01-17 Denso Corp 情報管理システム、および、情報管理方法
JP2013088901A (ja) * 2011-10-14 2013-05-13 Canon Inc 情報処理システム、画像処理装置、制御方法およびコンピュータプログラム
JP2013111281A (ja) * 2011-11-29 2013-06-10 Dna:Kk ゲームシステム
JP2013143576A (ja) * 2012-01-06 2013-07-22 Toshiba Corp 電子機器、コンテンツ表示システムおよび番組表表示制御方法

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPWO2017064758A1 (ja) * 2015-10-13 2018-08-02 富士通株式会社 制御システムおよび制御方法
US11011052B2 (en) 2015-10-13 2021-05-18 Fujitsu Limited Control system and control method
JP2019153199A (ja) * 2018-03-06 2019-09-12 株式会社リコー 機器、情報処理システム、情報処理方法及びプログラム
JP7119433B2 (ja) 2018-03-06 2022-08-17 株式会社リコー 機器、情報処理システム、情報処理方法及びプログラム

Also Published As

Publication number Publication date
CN105453101A (zh) 2016-03-30
US10771445B2 (en) 2020-09-08
WO2015019569A1 (en) 2015-02-12
US20180241732A1 (en) 2018-08-23
EP3031003A1 (en) 2016-06-15
US9961063B2 (en) 2018-05-01
US20160142391A1 (en) 2016-05-19
JP6286922B2 (ja) 2018-03-07
CN105453101B (zh) 2019-04-12

Similar Documents

Publication Publication Date Title
US10771445B2 (en) Electronic device, server, electronic device controlling method, information processing method and recording medium
CN103748609B (zh) 用于传送来自不同设备的媒体回放的方法
CN109766036A (zh) 消息处理方法及电子设备
CN112632637A (zh) 防篡改取证方法、系统、装置、存储介质及电子设备
JP5842454B2 (ja) 情報処理装置、通信システムおよび情報処理方法
WO2022095712A1 (zh) 数据分享方法、装置、系统及电子设备
EP3030965B1 (en) Electronic device, server, electronic device controlling method, information processing method and recording medium
CN103546677B (zh) 互动系统及互动方法
JP2015035169A5 (ja)
CN110597840A (zh) 基于区块链的伴侣关系建立方法、装置、设备及存储介质
US10650832B2 (en) Information processing device and information processing method
WO2020051916A1 (zh) 一种传输信息的方法及电子设备
CN111901637B (zh) 网络直播房间的管理方法、装置以及存储介质
KR101328493B1 (ko) 통신단말기를 이용한 동영상 실시간 중계 장치 및 방법
CN106302646B (zh) 远程操作方法及装置
CN113225268B (zh) 数据传输方法、装置、电子设备以及存储介质
JP2011138301A (ja) 携帯端末、情報処理システム、情報処理方法およびプログラム
JP7370461B2 (ja) メディアデータを再生する方法、装置、システム、デバイス、および記憶媒体
WO2020095410A1 (ja) 通信装置
JP5319813B2 (ja) 情報処理装置、情報処理システム、データ処理方法、及びプログラム
KR101225808B1 (ko) 통신단말기를 이용한 동영상 실시간 중계 장치 및 방법
KR20130117509A (ko) 휴대용 단말기에 관한 단말기 정보의 관리방법 및 서버와 휴대용 단말기

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160104

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170404

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170522

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20171107

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20171227

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180109

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180122

R151 Written notification of patent or utility model registration

Ref document number: 6286922

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151