JP6561436B2 - 情報処理装置、情報処理装置を制御する方法、コンピュータープログラム - Google Patents

情報処理装置、情報処理装置を制御する方法、コンピュータープログラム Download PDF

Info

Publication number
JP6561436B2
JP6561436B2 JP2014146550A JP2014146550A JP6561436B2 JP 6561436 B2 JP6561436 B2 JP 6561436B2 JP 2014146550 A JP2014146550 A JP 2014146550A JP 2014146550 A JP2014146550 A JP 2014146550A JP 6561436 B2 JP6561436 B2 JP 6561436B2
Authority
JP
Japan
Prior art keywords
application
authentication
hardware resource
unit
performance
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014146550A
Other languages
English (en)
Other versions
JP2016024524A (ja
Inventor
慎也 鳥井
慎也 鳥井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Seiko Epson Corp
Original Assignee
Seiko Epson Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to JP2014146550A priority Critical patent/JP6561436B2/ja
Application filed by Seiko Epson Corp filed Critical Seiko Epson Corp
Priority to PCT/JP2015/003392 priority patent/WO2016009609A1/en
Priority to EP15742400.3A priority patent/EP3170118B1/en
Priority to US15/319,234 priority patent/US20170132406A1/en
Priority to KR1020167034110A priority patent/KR20170003632A/ko
Priority to CN201580037802.2A priority patent/CN106537404B/zh
Priority to TW104122795A priority patent/TW201604703A/zh
Publication of JP2016024524A publication Critical patent/JP2016024524A/ja
Application granted granted Critical
Publication of JP6561436B2 publication Critical patent/JP6561436B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/105Arrangements for software license management or administration, e.g. for managing licenses at corporate level
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/54Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by adding security routines or objects to programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/33Security of mobile devices; Security of mobile applications using wearable devices, e.g. using a smartwatch or smart-glasses
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/107License processing; Key processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2105Dual mode as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • User Interface Of Digital Computer (AREA)
  • Controls And Circuits For Display Device (AREA)

Description

本発明は、情報処理装置に関する。
頭部に装着する表示装置である頭部装着型表示装置(ヘッドマウントディスプレイ(Head Mounted Display、HMD))が知られている。HMDは、例えば、液晶ディスプレイと光源とを利用して画像を表す画像光を生成し、生成された画像光を投写光学系や導光板等を利用して使用者の眼に導くことにより、使用者に虚像を認識させる。このようなHMDにおいて、HMD上で動作して、所定の処理を実行するためのアプリケーションが、様々な開発者によって提供されている。特許文献1には、情報処理装置においてアプリケーションの正当性を認証し、認証に成功したアプリケーションのみを起動させる技術が記載されている。
特開2007−52618号公報
従来から、アプリケーションの差別化を目的として、例えば信頼されている開発者により提供されたアプリケーション等の特定のアプリケーションと、他のアプリケーションとの間で、HMDの持つハードウェア資源を使用可能な程度に差を設けたいという要望があった。しかし、特許文献1に記載の技術では、アプリケーションの起動可否を制御するに留まり、ハードウェア資源については考慮されていない。なお、このような課題は、HMDに限らず、例えばパーソナルコンピューターや、スマートフォン等の情報処理装置全般に共通する課題であった。
このため、特定のアプリケーションと、他のアプリケーションとの間で、ハードウェア資源を使用可能な程度に差を設けることが可能な情報処理装置が望まれていた。そのほか、情報処理装置には、小型化、低コスト化、省資源化、製造の容易化、使い勝手の向上等が望まれている。
本発明は、上述の課題の少なくとも一部を解決するためになされたものであり、以下の形態として実現することが可能である。
本発明の一形態は、情報処理装置であって、所定の処理を実行するアプリケーションと、前記アプリケーションによって使用されるハードウェア資源と、前記アプリケーションが権限を有するという正当性を認証する認証部と、前記認証の結果に応じて、前記アプリケーションによる前記ハードウェア資源の使用可能な程度を変更する変更部と、を備え、前記変更部は、前記認証に成功した場合に前記アプリケーションが使用できる前記ハードウェア資源を使用したときの性能を、前記認証に失敗した場合に前記アプリケーションが使用できる前記ハードウェア資源を使用したときの性能よりも高くすることによって、前記アプリケーションによる前記ハードウェア資源の使用可能な程度を変更する。
このような形態であれば、認証部は、アプリケーションの正当性を認証するため、認証によって「特定のアプリケーション」と「他のアプリケーション」とを区別することができる。また、変更部は、認証の結果に応じてアプリケーションによるハードウェア資源の使用可能な程度を変更するため、特定のアプリケーションと、他のアプリケーションとの間で、ハードウェア資源を使用可能な程度に差を設けることができる。例えば、特定のアプリケーションには情報処理装置の持つハードウェア資源を使用させ、他のアプリケーションには情報処理装置の持つハードウェア資源を使用させない、という態様を実現することができる。また、この形態の情報処理装置によれば、変更部は、認証に成功した場合にアプリケーションが使用できるハードウェア資源の性能を、認証に失敗した場合にアプリケーションが使用できるハードウェア資源の性能よりも高くするため、認証に成功した特定のアプリケーションと、認証に失敗した他のアプリケーションとの間で、ハードウェア資源を使用可能な程度に差を設けることができる。
その他、本発明は、以下のような形態として実現することも可能である。
(1)本発明の一形態によれば、情報処理装置が提供される。この情報処理装置は;所定の処理を実行するアプリケーションと;前記アプリケーションによって使用されるハードウェア資源と;前記アプリケーションの正当性を認証する認証部と;前記認証の結果に応じて、前記アプリケーションによる前記ハードウェア資源の使用可能な程度を変更する変更部と、を備える。この形態の情報処理装置によれば、認証部は、アプリケーションの正当性を認証するため、認証によって「特定のアプリケーション」と「他のアプリケーション」とを区別することができる。また、変更部は、認証の結果に応じてアプリケーションによるハードウェア資源の使用可能な程度を変更するため、特定のアプリケーションと、他のアプリケーションとの間で、ハードウェア資源を使用可能な程度に差を設けることができる。例えば、特定のアプリケーションには情報処理装置の持つハードウェア資源を使用させ、他のアプリケーションには情報処理装置の持つハードウェア資源を使用させない、という態様を実現することができる。
(2)上記形態の情報処理装置において;前記変更部は、前記認証に成功した場合に前記アプリケーションが使用できる前記ハードウェア資源の性能を、前記認証に失敗した場合に前記アプリケーションが使用できる前記ハードウェア資源の性能よりも高くすることによって、前記アプリケーションによる前記ハードウェア資源の使用可能な程度を変更してもよい。この形態の情報処理装置によれば、変更部は、認証に成功した場合にアプリケーションが使用できるハードウェア資源の性能を、認証に失敗した場合にアプリケーションが使用できるハードウェア資源の性能よりも高くするため、認証に成功した特定のアプリケーションと、認証に失敗した他のアプリケーションとの間で、ハードウェア資源を使用可能な程度に差を設けることができる。
(3)上記形態の情報処理装置において;前記ハードウェア資源の性能とは、前記ハードウェア資源の精度と、前記ハードウェア資源の動作速度と、のうちの少なくとも一方であってもよい。この形態の情報処理装置によれば、変更部は、認証に成功した特定のアプリケーションと、認証に失敗した他のアプリケーションとの間で、ハードウェア資源の精度と、ハードウェア資源の動作速度と、のうちの少なくとも一方に差を設けることができる。
(4)上記形態の情報処理装置では、さらに;一の前記ハードウェア資源を使用するためのライブラリーであって、前記一のハードウェア資源に割り当てられた機能の異なる複数のライブラリーを備え;前記変更部は、前記認証の結果に応じて、前記複数のライブラリーのうちの一の前記ライブラリーを使用可能とすることで、前記アプリケーションが使用できる前記ハードウェア資源の性能を変えてもよい。この形態の情報処理装置によれば、変更部は、機能の異なる複数のライブラリーのうちの一のライブラリーを使用可能とすることで、簡便に、アプリケーションが使用できるハードウェア資源の性能を変えることができる。
(5)上記形態の情報処理装置において;前記アプリケーションは、使用可能とされた前記ライブラリーに関係なく、単一の命令を介して前記ライブラリーを使用してもよい。この形態の情報処理装置によれば、アプリケーションは、使用可能とされたライブラリーに関係なく、単一の命令を介してライブラリーを使用することができる。このため、アプリケーション側では使用可能となっているライブラリーを意識する必要がなく、アプリケーション開発の容易化に資する。
(6)上記形態の情報処理装置において;前記アプリケーションは、使用可能とされた前記ライブラリーに対応した異なる命令を介して前記ライブラリーを使用してもよい。この形態の情報処理装置によれば、アプリケーションは、使用可能とされたライブラリーに対応した異なる命令を介してライブラリーを使用することができる。このため、アプリケーション側では使用可能となっているライブラリーを意識する必要が生じ、「特定のアプリケーションと他のアプリケーションとの間でハードウェア資源を使用可能な程度に差がある」旨を、アプリケーション開発者へ啓蒙することができる。
(7)上記形態の情報処理装置において;前記認証部は、前記アプリケーションの初期化時において前記認証を実施し;前記変更部は、前記アプリケーションの初期化時において前記ハードウェア資源の使用可能な程度を変更してもよい。この形態の情報処理装置によれば、認証部と変更部とにおける処理は、アプリケーションの初期化時に一時に実行される。この結果、アプリケーションは、初期化が終了した後においては、ハードウェア資源を使用可能な程度の範囲内で自由に使用することができる。
(8)上記形態の情報処理装置において;前記認証部は、前記アプリケーションが前記ハードウェア資源を使用する際に前記認証を実施し;前記変更部は、前記アプリケーションが前記ハードウェア資源を使用する際に前記ハードウェア資源の使用可能な程度を変更してもよい。この形態の情報処理装置によれば、認証部と変更部とにおける処理は、アプリケーションがハードウェア資源を使用する際に実行される。この結果、認証部は、アプリケーションがハードウェア資源を使用する都度、アプリケーションの正当性を認証することができる。
(9)上記形態の情報処理装置では、さらに;前記アプリケーションによって使用されるソフトウェア資源を備え;前記変更部は、さらに、前記認証の結果に応じて、前記アプリケーションによる前記ソフトウェア資源の使用可能な程度を変更してもよい。この形態の情報処理装置によれば、変更部は、認証の結果に応じてアプリケーションによるソフトウェア資源の使用可能な程度を変更するため、認証に成功した特定のアプリケーションと、認証に失敗した他のアプリケーションとの間で、ソフトウェア資源を使用可能な程度に差を設けることができる。例えば、特定のアプリケーションには情報処理装置の持つソフトウェア資源を使用させ、他のアプリケーションには情報処理装置の持つソフトウェア資源を使用させない、という態様を実現することができる。また、例えば、変更部は、特定のアプリケーションが使用できるソフトウェア資源の性能を、他のアプリケーションが使用できるソフトウェア資源の性能よりも高くすることもできる。
(10)上記形態の情報処理装置では、さらに;前記認証部には、予め、前記認証のための認証情報が記憶され;前記アプリケーションには、予め、前記アプリケーションを一意に識別するための名称と、前記名称と前記認証情報とを用いて生成された鍵と、が記憶され;前記アプリケーションは、前記名称と前記鍵とを前記認証部へ送信し;前記認証部は、受信した前記名称と予め記憶されている前記認証情報とを用いた演算によって試行鍵を生成し、生成した前記試行鍵と受信した前記鍵とによって、前記アプリケーションの正当性を認証してもよい。この形態の情報処理装置によれば、アプリケーションは、名称と鍵とを認証部へ送信し、認証部は、アプリケーションから受信した名称と予め記憶されている認証情報とを用いた演算によって試行鍵を生成し、生成した試行鍵とアプリケーションから受信した鍵とによって、アプリケーションの正当性を認証する。この結果、鍵の生成に使用する認証情報を認証部内で秘匿することができるため、認証におけるセキュリティを向上させることができる。
(11)上記形態の情報処理装置において;前記認証部に記憶されている前記認証情報には、第1の認証情報と、第2の認証情報と、が含まれ;前記アプリケーションに記憶されている前記鍵は、前記第1の認証情報と前記第2の認証情報とのうちのいずれか一方を用いて生成されており;前記認証部は;受信した前記名称と予め記憶されている前記第1の認証情報とを用いて生成した第1の試行鍵と、受信した前記鍵と;受信した前記名称と予め記憶されている前記第2の認証情報とを用いて生成した第2の試行鍵と、受信した前記鍵と、をそれぞれ判断することによって、前記アプリケーションの正当性の有無と、正当性のレベルと、を認証してもよい。この形態の情報処理装置によれば、認証部は、第1の認証情報と、第2の認証情報とを用いて、アプリケーションの正当性の有無と、正当性のレベルと、を認証することができる。この結果、認証部は、認証によって「特定のアプリケーション」と「他のアプリケーション」とを区別するだけでなく、「第1の特定のアプリケーション」と、「第2の特定のアプリケーション」と、「他のアプリケーション」との区別をすることも可能となる。
(12)本発明の一形態によれば、情報処理システムが提供される。この情報処理システムは;所定の処理を実行するアプリケーションの開発環境としてのクライアント装置と;サーバー装置と、を備え;前記サーバー装置は;前記アプリケーションの開発を支援する開発用プログラムを記憶する記憶部と;前記クライアント装置から前記アプリケーションを一意に識別するための名称を受信した際に、前記名称に対応した鍵であって、前記アプリケーションの正当性を認証するための鍵を生成する鍵生成部と;生成した前記鍵と前記開発用プログラムとを一体にして前記クライアント装置へ提供する提供部と、を備える。この形態の情報処理システムによれば、サーバー装置は、アプリケーションの正当性を認証するための鍵と、アプリケーションの開発を支援するための開発用プログラムと、を一体にしてクライアント装置へ提供することができる。この結果、アプリケーションに鍵を予め記憶させることを容易化できる。
上述した本発明の各形態の有する複数の構成要素は全てが必須のものではなく、上述の課題の一部または全部を解決するため、あるいは、本明細書に記載された効果の一部または全部を達成するために、適宜、前記複数の構成要素の一部の構成要素について、その変更、削除、新たな構成要素との差し替え、限定内容の一部削除を行うことが可能である。また、上述の課題の一部または全部を解決するため、あるいは、本明細書に記載された効果の一部または全部を達成するために、上述した本発明の一形態に含まれる技術的特徴の一部または全部を上述した本発明の他の形態に含まれる技術的特徴の一部または全部と組み合わせて、本発明の独立した一形態とすることも可能である。
例えば、本発明の一形態は、ハードウェア資源と、アプリケーションと、認証部と、変更部と、の4つの要素のうちの一部または全部の要素を備えた装置として実現可能である。すなわち、この装置は、ハードウェア資源を有していてもよく、有していなくてもよい。また、この装置は、アプリケーションを有していてもよく、有していなくてもよい。また、この装置は、認証部を有していてもよく、有していなくてもよい。また、この装置は、変更部を有していてもよく、有していなくてもよい。こうした装置は、例えば情報処理装置として実現できるが、情報処理装置以外の他の装置としても実現可能である。前述した情報処理装置の各形態の技術的特徴の一部または全部は、いずれもこの装置に適用することが可能である。
なお、本発明は、種々の態様で実現することが可能であり、例えば、情報処理装置および情報処理装置の制御方法、情報処理装置を含む情報処理システム、頭部装着型表示装置および頭部装着型表示装置の制御方法、頭部装着型表示装置を含む画像表示システム、これらの方法、装置、システムの機能を実現するためのコンピュータープログラム、そのコンピュータープログラムを記録した記録媒体等の形態で実現することができる。
本発明の一実施形態における情報処理装置の概略構成を示す説明図である。 情報処理装置としてのHMD100の構成を機能的に示すブロック図である。 利用者に視認される虚像の一例を示す説明図である。 情報処理装置としてのHMD100のプラットフォームの説明図である。 一のライブラリーの中に複数のライブラリーが存在する場合を示す説明図である。 変更処理の手順を示す説明図である。 変形1における変更処理の手順を示す説明図である。 変形2における変更処理の手順を示す説明図である。 変形3における変更処理の手順を示す説明図である。 認証処理の手順を示す説明図である。 変形における認証処理の手順を示す説明図である。 第2実施形態における処理手順を示すシーケンス図である。 SDK提供サーバー700の構成を機能的に示すブロック図である。 変形例におけるHMDの外観の構成を示す説明図である。
A.第1実施形態:
A−1.情報処理装置の構成:
図1は、本発明の一実施形態における情報処理装置の概略構成を示す説明図である。本実施形態の情報処理装置100は、頭部に装着する頭部装着型表示装置であり、ヘッドマウントディスプレイ(Head Mounted Display、HMD)とも呼ばれる。HMD100は、使用者が、虚像を視認すると同時に外景も直接視認可能な光学透過型のヘッドマウントディスプレイである。本実施形態のHMD100では、後述する認証処理と変更処理とを実行することによって、HMD100にインストールされてHMD100上で動作する種々のアプリケーションについて、アプリケーションの正当性(すなわち、権限の有無)を認証すると共に、認証の結果に応じて、アプリケーションによるハードウェア資源の使用可能な程度を変更することができる。「ハードウェア資源の使用可能な程度」とは、ハードウェア資源を使用することができるか否かと、使用可能なハードウェア資源の性能と、の両方を含む。前者の場合、正当性が確認できた(権限のある)アプリケーションはハードウェア資源を使用することができ、正当性が確認できない(権限のない)アプリケーションはハードウェア資源を使用することができない。後者の場合、正当性が確認できたアプリケーションは、正当性が確認できないアプリケーションと比べて、より高い性能でハードウェア資源を使用できる。正当性が確認できないアプリケーションはハードウェア資源を使用することはできるものの、その性能は低い。
HMD100は、使用者の頭部に装着された状態において使用者に虚像を視認させる画像表示部20と、画像表示部20を制御する制御部(コントローラー)10とを備えている。なお、以降の説明において、HMD100によって使用者が視認する虚像を便宜的に「表示画像」とも呼ぶ。また、HMD100が画像データーに基づいて生成された画像光を射出することを「画像を表示する」ともいう。
A−1−1.画像表示部の構成:
図2は、情報処理装置としてのHMD100の構成を機能的に示すブロック図である。図1に示すように、画像表示部20は、利用者の頭部に装着される装着体であり、本実施形態では眼鏡形状である。画像表示部20は、右保持部21と、右表示駆動部22と、左保持部23と、左表示駆動部24と、右光学像表示部26と、左光学像表示部28と、カメラ61と、9軸センサー66と、を備えている。以降、利用者が画像表示部20を装着した状態における、画像表示部20の各部の位置関係と機能について説明する。
図1に示すように、右光学像表示部26および左光学像表示部28は、利用者の右の眼前と、左の眼前とにそれぞれ位置するように配置されている。右光学像表示部26の一端と左光学像表示部28の一端とは、利用者の眉間に対応する位置で接続されている。図2に示すように、右光学像表示部26は、右導光板261と調光板(図示省略)とを備えている。右導光板261は、光透過性の樹脂材料等によって形成され、右表示駆動部22から出力された画像光を、所定の光路に沿って反射させつつ利用者の右眼REに導く。調光板は、薄板状の光学素子であり、画像表示部20の表側(利用者の眼の側とは反対の側)を覆うように配置されている。調光板は、導光板261を保護し、導光板261の損傷や汚れの付着等を抑制する。また、調光板の光透過率を調整することによって、利用者の眼に入る外光量を調整して虚像の視認のしやすさを調整することができる。なお、調光板は省略可能である。
左光学像表示部28は、左導光板262と調光板(図示省略)とを備えている。これらの詳細は、右光学像表示部26と同様である。なお、右光学像表示部26および左光学像表示部28を総称して単に「光学像表示部」とも呼ぶ。光学像表示部は、画像光を用いて利用者の眼前に虚像を形成する限りにおいて任意の方式を用いることができ、例えば、回折格子を用いて実現されても良いし、半透過反射膜を用いて実現されても良い。
図1に示すように、右保持部21は、右光学像表示部26の他端ERから利用者の側頭部に対応する位置にかけて延伸して設けられている。左保持部23は、左光学像表示部28の他端ELから利用者の側頭部に対応する位置にかけて、延伸して設けられている。右保持部21および左保持部23は、眼鏡のテンプル(つる)のようにして、利用者の頭部に画像表示部20を保持する。なお、右保持部21および左保持部23を総称して単に「保持部」とも呼ぶ。
図1に示すように、右表示駆動部22は、右保持部21の内側(利用者の頭部に対向する側)に配置されている。左表示駆動部24は、左保持部23の内側に配置されている。図2に示すように、右表示駆動部22は、受信部(Rx)53と、光源として機能する右バックライト(BL)制御部201および右バックライト(BL)221と、表示素子として機能する右LCD(液晶ディスプレイ、Liquid Crystal Display)制御部211および右LCD241と、右投写光学系251とを備えている。なお、右バックライト制御部201と、右LCD制御部211と、右バックライト221と、右LCD241とを総称して「画像光生成部」とも呼ぶ。受信部53は、制御部10と画像表示部20との間におけるシリアル伝送のためのレシーバーとして機能する。右バックライト制御部201は、入力された制御信号に基づいて右バックライト221を駆動する。右バックライト221は、例えばLED(Light Emitting Diode)やエレクトロルミネセンス(EL)等の発光体である。右LCD制御部211は、受信部53を介して入力されたクロック信号PCLKと、垂直同期信号VSyncと、水平同期信号HSyncと、右眼用画像データーData1とに基づいて、右LCD241を駆動する。右LCD241は、複数の画素をマトリクス状に配置した透過型液晶パネルである。右投写光学系251は、右LCD241から射出された画像光を並行状態の光束にするコリメートレンズである。
左表示駆動部24は、受信部(Rx)54と、光源として機能する左バックライト(BL)制御部202および左バックライト(BL)222と、表示素子として機能する左LCD制御部212および左LCD242と、左投写光学系252とを備えている。これらの詳細は、右表示駆動部22と同様である。なお、右表示駆動部22および左表示駆動部24を総称して単に「表示駆動部」とも呼ぶ。
カメラ61は、利用者の右側の目尻に対応する位置に配置されている。カメラ61は、画像表示部20の表側方向、換言すれば、ヘッドマウントディスプレイ100を装着した状態における使用者の視界方向の外景(外部の景色)を撮像し、外景画像を取得する。カメラ61はいわゆる可視光カメラであり、カメラ61により取得される外景画像は、物体から放射される可視光から物体の形状を表す画像である。本実施形態におけるカメラ61は単眼カメラであるが、ステレオカメラとしてもよい。
9軸センサー66は、利用者の右側のこめかみに対応する位置に配置されている。9軸センサー66は、加速度(3軸)、角速度(3軸)、地磁気(3軸)を検出するモーションセンサーである。9軸センサー66は、画像表示部20に設けられているため、画像表示部20が頭部に装着されているときには、頭部の動きを検出する「動き検出部」として機能する。ここで、頭部の動きとは、頭部の速度・加速度・角速度・向き・向きの変化を含む。
図1に示すように、画像表示部20は、画像表示部20と制御部10とを接続するための接続部40を備えている。接続部40は、制御部10に接続される本体コード48と、本体コード48が分岐した右コード42および左コード44と、分岐点に設けられた連結部材46と、を含んでいる。右コード42は、右表示駆動部22に接続され、左コード44は、左表示駆動部24に接続されている。連結部材46には、イヤホンプラグ30を接続するためのジャックが設けられている。イヤホンプラグ30からは、右イヤホン32および左イヤホン34が延伸している。本体コード48における連結部材46とは反対側の端部には、コネクター(図示省略)が設けられている。このコネクターは、制御部10に設けられたコネクター(図示省略)との嵌合/嵌合解除により、制御部10と画像表示部20との接続/接続解除を実現する。画像表示部20と制御部10とは、接続部40を介して各種信号の伝送を行う。右コード42と、左コード44と、本体コード48には、例えば、金属ケーブルや光ファイバーを採用することができる。
A−1−2.制御部の構成:
図1に示すように、制御部10はHMD100を制御するための装置である。制御部10は、決定キー11と、点灯部12と、表示切替キー13と、トラックパッド14と、輝度切替キー15と、方向キー16と、メニューキー17と、電源スイッチ18と、を備えている。決定キー11は、押下操作を検出して、制御部10において操作された内容を決定するための信号を出力する。点灯部12は、例えばLEDによって実現され、HMD100の動作状態(例えば電源のON/OFF等)を発光状態によって通知する。表示切替キー13は、押下操作を検出して、例えばコンテンツ動画の表示モードを3Dと2Dとに切り替える信号を出力する。トラックパッド14は、トラックパッド14の操作面上における利用者の指の操作を検出して、検出内容に応じた信号を出力する。トラックパッド14としては、静電式や圧力検出式、光学式といった種々の方式を採用できる。輝度切替キー15は、押下操作を検出して、画像表示部20の輝度を増減する信号を出力する。方向キー16は、上下左右方向に対応するキーへの押下操作を検出して、検出内容に応じた信号を出力する。電源スイッチ18は、スイッチのスライド操作を検出することで、HMD100の電源投入状態を切り替える。
図2に示すように、制御部10は、入力情報取得部110と、記憶部120と、電源130と、無線通信部132と、GPSモジュール134と、CPU140と、インターフェイス180と、送信部(Tx)51および52とを備え、各部は図示しないバスにより相互に接続されている。
入力情報取得部110は、決定キー11、表示切替キー13、トラックパッド14、輝度切替キー15、方向キー16、メニューキー17、および、電源スイッチ18に対する操作入力に応じた信号を取得する。入力情報取得部110は、上記以外の種々の方法を用いた操作入力を取得することができる。例えば、フットスイッチ(利用者の足により操作するスイッチ)による操作入力を取得してもよい。例えば、視線検出部62によって検出された利用者の視線や、目の動きに対応付けられたコマンドによる操作入力を取得してもよい。このコマンドは利用者によって追加可能に設定されていてもよい。例えば、利用者の視界方向の画像を撮影するカメラを用いて利用者のジェスチャーを検知し、ジェスチャーに対応付けられたコマンドによる操作入力を取得してもよい。ジェスチャー検知の際は、利用者の指先や、利用者の手に付けられた指輪や、利用者の手にする医療器具等を動き検出のための目印にすることができる。フットスイッチや視線による操作入力を取得可能とすれば、利用者が手を離すことが困難である作業においても、入力情報取得部110は、利用者からの操作入力を取得することができる。
記憶部120は、ROM、RAM、DRAM、ハードディスク等によって構成されている。記憶部120には、オペレーティングシステム(ОS)をはじめとする種々のコンピュータープログラムが格納されている。
電源130は、HMD100の各部に電力を供給する。電源130としては、例えば二次電池を用いることができる。
無線通信部132は、所定の無線通信規格に則って、外部装置との間で無線通信を行う。所定の無線通信規格とは、例えば、赤外線、Bluetooth(登録商標)に例示される近距離無線通信、IEEE802.11に例示される無線LAN等である。
GPSモジュール134は、GPS衛星からの信号を受信することにより、HMD100の使用者の現在位置を検出し、使用者の現在位置情報を表す現在位置情報を生成する。現在位置情報は、例えば緯度経度を表す座標によって実現することができる。
CPU140は、記憶部120に格納されているコンピュータープログラムを読み出して実行することにより、OS150、画像処理部160、音声処理部170、表示制御部190として機能する。
画像処理部160は、インターフェイス180や無線通信部132を介して入力されるコンテンツ(映像)に基づいて信号を生成する。例えば、コンテンツがディジタル形式の場合、画像処理部160は、クロック信号PCLKと、画像データーDataとを生成する。なお、ディジタル形式の場合、クロック信号PCLKが画像信号に同期して出力されるため、垂直同期信号VSyncおよび水平同期信号HSyncの生成と、アナログ画像信号のA/D変換とは不要である。画像処理部160は、生成されたクロック信号PCLK、垂直同期信号VSync、水平同期信号HSyncと、記憶部120内のDRAMに格納された画像データーDataとを、送信部51、52を介して、画像表示部20へ送信する。送信部51を介して送信される画像データーDataを「右眼用画像データーData1」とも呼び、送信部52を介して送信される画像データーDataを「左眼用画像データーData2」とも呼ぶ。なお、画像処理部160は、記憶部120に格納された画像データーDataに対して、解像度変換処理、輝度や彩度の調整といった種々の色調補正処理、キーストーン補正処理等の画像処理を実行してもよい。
表示制御部190は、右表示駆動部22および左表示駆動部24を制御する制御信号を生成する。具体的には、表示制御部190は、制御信号により、左右のLCD制御部211、212による左右のLCD241、242の駆動ON/OFFや、左右のバックライト制御部201、202による左右のバックライト221、222の駆動ON/OFFを個別に制御することにより、右表示駆動部22および左表示駆動部24のそれぞれによる画像光の生成および射出を制御する。表示制御部190は、これらの制御信号を、送信部51、52を介して画像表示部20へ送信する。
音声処理部170は、コンテンツに含まれる音声信号を取得し、取得した音声信号を増幅して、右イヤホン32の図示しないスピーカーと、左イヤホン34の図示しないスピーカーとに対して供給する。
インターフェイス180は、所定の有線通信規格に則って、外部装置OAとの間で通信を行う。所定の有線通信規格としては、例えば、MicroUSB(Universal Serial Bus)、USB、HDMI(High Definition Multimedia Interface、HDMIは登録商標)、DVI(Digital Visual Interface)、VGA(Video Graphics Array)、コンポジット、RS−232C(Recommended Standard 232)、IEEE802.3に例示される有線LAN等である。外部機器ОAとしては、例えば、パーソナルコンピューターPCや携帯電話端末、ゲーム端末等を利用することができる。
図3は、利用者に視認される虚像の一例を示す説明図である。上述のようにして、HMD100の利用者の両眼に導かれた画像光が利用者の網膜に結像することにより、利用者は虚像VIを視認する。図の例では、虚像VIは、HMD100のOS150の待ち受け画面である。また、利用者は、右光学像表示部26および左光学像表示部28を透過して外景SCを視認する。このように、本実施形態のHMD100の利用者は、視野VRのうち虚像VIが表示された部分については、虚像VIと、虚像VIの背後の外景SCとを見ることができる。また、視野VRのうち虚像VIが表示されていない部分については、光学像表示部を透過して、外景SCを直接見ることができる。
A−2.情報処理装置のプラットフォーム:
図4は、情報処理装置としてのHMD100のプラットフォームの説明図である。プラットフォームとは、HMD100にインストールされているアプリケーションを動作させるために必要な、基盤となるハードウェア資源、OS、ミドルウェア等の集合である。本実施形態のプラットフォーム500は、アプリケーション層510と、フレームワーク層520と、ライブラリー層530と、カーネル層540と、ハードウェア層550と、を含んでいる。各層510〜550は、プラットフォーム500に含まれているハードウェア資源、OS、ミドルウェア等を概念的に層分けしている。フレームワーク層520と、ライブラリー層530と、カーネル層540とによって、OS150(図2)の機能が実現される。なお、図4では、説明上必要としない構成要素は図示を省略する。
アプリケーション層510は、OS150上において所定の処理を実行するためのアプリケーションソフトウェアの集合である。アプリケーション層510に含まれている各アプリケーションソフトウェアを、以降「アプリ」または「アプリケーション」とも呼ぶ。アプリケーション層510には、HMD100に予めインストールされているアプリと、HMD100の利用者がインストールしたアプリと、の両方が含まれる。
図4の例では、アプリケーション層510には、ホームアプリ511と、画像処理部アプリ512と、表示制御部アプリ513と、音声処理部アプリ514と、カメラアプリ516と、が含まれている。ホームアプリ511は、HMD100のホーム画面を提供する。画像処理部アプリ512は、画像処理部160(図2)の機能を実現する。表示制御部アプリ513は、表示制御部190(図2)の機能を実現する。音声処理部アプリ514は、音声処理部170(図2)の機能を実現する。ゲームアプリ515は、ゲーム機能を提供する。カメラアプリ516は、カメラ機能を提供する。
フレームワーク層520は、アプリケーション層510のアプリケーションソフトウェアに共通する基本的なプログラム構造や、機能セットを実装したプログラムの集合である。本実施形態では、フレームワーク層520に含まれる要素の例示は省略する。
ライブラリー層530は、特定の機能を実現するためのプログラムを、他のプログラム(例えばアプリケーション層510のアプリ)から使用できるように部品化したライブラリーソフトウェアの集合である。ライブラリー層530に含まれている各ライブラリーソフトウェアを、以降「ライブラリー」とも呼ぶ。ライブラリーは、単独では実行できず、他のプログラムから呼び出される形で実行される。
図4の例では、ライブラリー層530には、認証部ライブラリー531と、変更部ライブラリー532と、ディスプレイライブラリー533と、オーディオライブラリー534と、センサーライブラリー535と、カメラライブラリー536と、HTML(Hyper Text Markup Language)ライブラリー537と、が含まれている。認証部ライブラリー531は、アプリケーション層510のアプリの正当性を認証するための認証処理を実行する。以降、認証部ライブラリー531を単に「認証部531」とも呼ぶ。変更部ライブラリー532は、認証処理の結果に応じて、アプリによるハードウェア資源(詳細は後述)の使用可能な程度を変更する変更処理を実行する。以降、変更部ライブラリー532を単に「変更部532」とも呼ぶ。ディスプレイライブラリー533は、右LCD241および左LCD242(図2)を駆動する。オーディオライブラリー534は、右イヤホン32および左イヤホン34(図2)に内蔵されている音声IC(Integrated Circuit)を駆動する。センサーライブラリー535は、9軸センサー66(図2)を駆動すると共に、9軸センサー66による検出値を取得し、検出値をアプリに提供するための情報へ加工する。カメラライブラリー536は、カメラ61(図2)を駆動すると共に、カメラ61による検出値を取得し、検出値から外景画像を生成する。HTMLライブラリー537は、ウェブページ記述用言語で記載されたデーターを解釈して画面表示用の文字や画像の配置を計算する。
図5は、一のライブラリーの中に複数のライブラリーが存在する場合を示す説明図である。ライブラリー層530に含まれているライブラリーの中には、図5に示すように、階層構造によって一のライブラリーの中に複数のライブラリー(ライブラリーソフトウェア)が含まれているものがある。図5の例では、センサーライブラリー535の中には、標準ライブラリーと、特別ライブラリーと、の2種類のライブラリーが含まれている。標準ライブラリーは、標準的な機能を備えるライブラリーであって、第1の速度で9軸センサー66を駆動すると共に、第1の精度で9軸センサー66による検出値を取得する。特別ライブラリーは、標準ライブラリーよりも優れた機能を備えるライブラリーであって、第1の速度よりも高速な第2の速度で9軸センサー66を駆動すると共に、第1の精度よりも高精度な第2の精度で9軸センサー66による検出値を取得する。その後、標準ライブラリーおよび特別ライブラリーは、必要に応じて取得した検出値の演算(例えばデータ補正等)を行う。アプリによってセンサーライブラリー535が使用される場合、上述した2種類のライブラリーのうちの、いずれか1つが使用される。なお、ここではセンサーライブラリー535を例示したが、他のライブラリーについても、一のライブラリーの中に複数のライブラリーが存在していてもよい。
図4のカーネル層540は、OS150の基本機能を実装したプログラムの集合である。カーネル層540は、ソフトウェア(ライブラリー層530)とハードウェア(ハードウェア層550)とのやり取りを管理し、両者の架け橋として機能する。
図4の例では、カーネル層540には、右LCD241および左LCD242用のLCDドライバー541と、音声IC用の音声ICドライバー542と、9軸センサー66用のセンサードライバー543と、カメラ61に内蔵されている画像センサー用の画像センサードライバー544と、が含まれている。
ハードウェア層550は、HMD100に組み込まれている実際のハードウェア資源である。本実施形態において「ハードウェア資源」とは、HMD100に接続されてHMD100に組み込まれているデバイスを意味する。すなわち、ハードウェア資源には、HMD100のマザーボードに内部的に接続されているデバイス(例えば、9軸センサー66のセンサーデバイス、カメラ61の画像センサーデバイス、トラックパッド14のセンサーデバイス等)と、インターフェイス180を介してHMD100に外部的に接続されているデバイス(例えば、外付けのモーションセンサーデバイス、外付けのUSBデバイス等)と、の両方が含まれる。
図4の例では、ハードウェア層550には、右LCD241および左LCD242としてのLCDデバイス551と、音声ICデバイス552と、9軸センサー66のセンサーデバイス553と、カメラ61の画像センサーデバイス554と、が含まれている。
図4において破線で囲んだライブラリーと、ドライバーと、デバイスとは、それぞれ対応関係にあり、協働して動作する。例えば、センサーライブラリー535のうちの標準ライブラリーまたは特別ライブラリーのうちのいずれか一方(図5)と、センサードライバー543と、センサーデバイス553と、は9軸センサー66の機能を実現するために協働して動作する。すなわち、ライブラリー層530のセンサーライブラリー535と、カーネル層540のセンサードライバー543とは、アプリが、ハードウェア資源(ハードウェア層550)としてのセンサーデバイス553を使用するためのプログラム(ソフトウェア)であると言える。また、1つのハードウェア資源としてのセンサーデバイス553を使用可能とするために、図5で説明したように、センサーデバイス553に複数のライブラリー(標準ライブラリー、特別ライブラリー)が割り当てられている場合がある。
一方、図4において、例えば、ライブラリー層530のHTMLライブラリー537は、ハードウェア資源と対応関係になく、ハードウェア資源に依存しない。このように、HMD100に組み込まれ、ハードウェア資源に依存しないプログラム(ソフトウェア)を、本実施形態では「ソフトウェア資源」とも呼ぶ。ソフトウェア資源としては、フレームワーク層520、ライブラリー層530、カーネル層540の各層に含まれる種々のプログラムが想定される。なお、ソフトウェア資源についても、図5に示すように、一のライブラリーの中に複数のライブラリー(ライブラリーソフトウェア)が含まれていてよい。
A−3.変更処理:
図6は、変更処理の手順を示す説明図である。変更処理は、アプリに対する認証処理の結果に応じて、当該アプリによるハードウェア資源の使用可能な程度を変更するための処理である。本実施形態では、アプリケーション層510に含まれているアプリであって、ハードウェア資源を使用しようとするアプリは全て、変更処理の対象となる。以降の説明では、ハードウェア資源を使用しようとしたアプリとして、ホームアプリ511を例示し、ホームアプリ511を「要求元アプリ511」と呼ぶ。また、要求元アプリ511が使用しようとしたハードウェア資源として、9軸センサー66のセンサーデバイス553を例示する。なお、図6では、説明上必要としない構成要素は図示を省略する。
ステップS102において要求元アプリ511は、要求元アプリ511の初期化処理の一環として、アプリ名511nと、鍵511kと、を認証部531へ送信する。「アプリ名」とは、アプリを一意に識別するために付与されている名称である。アプリ名は、アプリ開発者によって付与され、アプリ内に記憶されている。「鍵」とは、アプリの正当性を認証するために用いられる鍵である。鍵は、プラットフォーム500の提供者からアプリ開発者に提供され、アプリ内に記憶されている。
ステップS104において、アプリ名511nと鍵511kとを受信した認証部531は、要求元アプリ511の正当性を認証するための認証処理を実行する。認証処理の詳細は後述する。
ステップS106において、要求元アプリ511の認証に成功した場合、換言すれば要求元アプリ511の正当性が確認できた場合、認証部531は、変更部532にアプリ名511nを登録する(記憶させる)。一方、要求元アプリ511の認証に失敗した場合、換言すれば要求元アプリ511の正当性が確認できなかった場合、認証部531は、何もしない。なお、要求元アプリ511の認証に失敗した場合、認証部531は、要求元アプリ511に「認証に失敗した旨」のエラーメッセージを返却してもよい。
ステップS108において要求元アプリ511は、要求元アプリ511の初期化処理の一環として、要求元アプリ511が使用しようとしているハードウェア資源(センサーデバイス553)に対応したライブラリー(センサーライブラリー535)のインスタンスを生成する。このインスタンスの生成のために、要求元アプリ511は、センサーライブラリー535に対してライブラリーを要求する。なお、「インスタンスの生成」とは、物理的なメモリーの割り当てや、変数の受け渡し等を行うことによって、アプリ内でライブラリーを使用可能な状態にすることを意味する。
ステップS110において、要求元アプリ511からの要求を取得したライブラリー(センサーライブラリー535)は、当該要求元アプリ511が認証に成功したアプリか否かを確認する。本実施形態の場合、変更部532にアプリ名が記憶されている場合、当該アプリは認証に成功したアプリである。一方、変更部532にアプリ名が記憶されていない場合、当該アプリは認証に失敗したアプリ、または、認証を経ていない不正なアプリである。このためセンサーライブラリー535は、変更部532を参照することによって、要求元アプリ511が認証に成功したアプリか否かを確認することができる。
ステップS112においてライブラリー(センサーライブラリー535)は、ステップS110で確認した要求元アプリ511の認証の結果に応じて、対応するライブラリーを要求元アプリ511へ返す。具体的には、センサーライブラリー535は、要求元アプリ511が認証に成功したアプリである場合(認証の結果:成功)、特別ライブラリーを要求元アプリ511へ返す。センサーライブラリー535は、要求元アプリ511が認証に失敗したアプリである場合(認証の結果:失敗)、または、要求元アプリ511が認証を経ていないアプリである場合(認証の結果:失敗)、標準ライブラリーを要求元アプリ511へ返す。
上述したステップS108〜S112を介して、要求元アプリ511の内部には、センサーライブラリー535の標準ライブラリーと、特別ライブラリーと、のうちのいずれか一方に基づいたインスタンスが生成される。以降では、標準ライブラリーに基づき生成されたインスタンスを「標準インスタンス」とも呼び、特別ライブラリーに基づき生成されたインスタンスを「特別インスタンス」とも呼ぶ。図6では、説明の便宜上、標準インスタンスと特別インスタンスとの両方を図示している。
ステップS114において要求元アプリ511は、ステップS108〜S112を介して生成されたインスタンスを介して、「関数」と呼ばれる命令を発行することによって、ハードウェア資源(センサーデバイス553)を使用する。図6の例では、要求元アプリ511が、標準インスタンスにおいて使用する関数と、特別インスタンスにおいて使用する関数とは、同じ関数Aである。しかし、図5で説明した通り、標準インスタンスの元となる標準ライブラリーは第1の精度で9軸センサー66の検出値を取得し、特別インスタンスの元となる特別ライブラリーは第2の精度(第1の精度よりも高精度)で9軸センサー66の検出値を取得する。このため、同じ関数Aを用いた場合であっても、標準インスタンスを介して関数Aを発行した場合と、特別インスタンスを介して関数Aを発行した場合とでは、得られる値が異なる。
以上のように、第1実施形態の変更処理(図6)によれば、変更部532は、認証(ステップS104)の結果に応じて、要求元アプリ511によるハードウェア資源の使用可能な程度を変更する(ステップS108〜S112)。具体的には、変更部532は、認証に成功した場合に要求元アプリ511が使用できるハードウェア資源の性能を、認証に失敗した場合に要求元アプリ511が使用できるハードウェア資源の性能よりも高くする。このため、認証に成功した特定のアプリケーションと、認証に失敗した他のアプリケーションとの間で、ハードウェア資源を使用可能な程度に差を設けることができる。
さらに、第1実施形態の変更処理のステップS112によれば、変更部532は、機能が異なる複数のライブラリー(すなわち、標準ライブラリーと特別ライブラリー)のうちの、認証の結果に対応する一のライブラリーを要求元アプリ511へ返すことで、一のライブラリーを、要求元アプリ511に対して使用可能とする。このため変更部532は、簡便に、要求元アプリ511が使用できるハードウェア資源の性能を変えることができる。
さらに、第1実施形態の変更処理のステップS114によれば、要求元アプリ511は、使用可能とされたライブラリー(標準ライブラリー、特別ライブラリー)に関係なく、単一の命令(すなわち、関数A)を介してライブラリーを使用することができる。このため、要求元アプリ511側では使用可能となっているライブラリーを意識する必要がなく、アプリケーション開発の容易化に資する。
さらに、第1実施形態の変更処理によれば、変更処理は、要求元アプリ511の初期化時に一時に実行される。この結果、要求元アプリ511は、初期化が終了した後においては、ハードウェア資源を使用可能な程度の範囲内で自由に使用することができる。また、第1実施形態の変更処理によれば、標準ライブラリーは、第1の速度で9軸センサー66を駆動すると共に、第1の精度で9軸センサー66による検出値を取得する。特別ライブラリーは、第1の速度よりも高速な第2の速度で9軸センサー66を駆動すると共に、第1の精度よりも高精度な第2の精度で9軸センサー66による検出値を取得する。なお、第1、2の速度と第1、2の精度とのいずれか一方は同じであってもよい。ここで言う「速度」には、ハードウェア資源の起動速度、検出速度、動作速度、演算速度、描画速度、取得速度、再生速度等、速度に関する全ての性能を含むことができる。また「精度」には、ハードウェア資源による検出精度、動作精度、演算精度、描画精度、取得精度、再生精度等、精度に関する全ての性能を含むことができる。また、標準ライブラリーと特別ライブラリーとの間には、速度・精度以外にも、性能に差異があってもよい。この際は、例えば、LCDやカメラを駆動する際の画素数であってもよい。このようにすれば、変更部532は、認証に成功した特定のアプリケーションと、認証に失敗した他のアプリケーションとの間で、ハードウェア資源の精度と、ハードウェア資源の動作速度と、のうちの少なくとも一方に差を設けることができる。
A−4.変更処理の変形:
上述した変更処理は、以下のように変形してもよい。以下に示す変形は、単独で適用してもよいし、組み合わせて適用してもよい。
A−4−1.変形1:
図7は、変形1における変更処理の手順を示す説明図である。変形1における変更処理では、認証に失敗した要求元アプリ511にハードウェア資源を使用させない。図6との違いは、ステップS112に代えてS212を備える点と、ステップS114に代えてS214を備える点と、センサーライブラリー535が複数のライブラリーを含んでいない点である。
ステップS212においてライブラリー(センサーライブラリー535)は、要求元アプリ511が認証に成功したアプリである場合(認証の結果:成功)、センサーライブラリー535を要求元アプリ511へ返す。センサーライブラリー535は、要求元アプリ511が認証に失敗したアプリである場合(認証結果:失敗)、または、要求元アプリ511が認証を経ていないアプリである場合(認証の結果:失敗)、何もしない。
ステップS108、S110、S212を介して、認証に成功した要求元アプリ511の内部には、センサーライブラリー535に基づいたインスタンスが生成される。一方、認証に失敗した要求元アプリ511の内部には、センサーライブラリー535に基づいたインスタンスは生成されない。
ステップS214において要求元アプリ511は、ステップS108、S110、S212を介して生成されたインスタンスを介して、関数Aを発行する。認証に成功した要求元アプリ511では、関数Aの発行により値が得られるが、認証に失敗した要求元アプリ511では、関数Aの発行によりエラーメッセージ(err)が返却される。
以上のように、変更処理の変形1(図7)によれば、変更部532は、認証(ステップS104)の結果に応じて、認証に成功した特定のアプリケーションにはHMD100(情報処理装置)の持つハードウェア資源を使用させ、認証に失敗した他のアプリケーションにはHMD100の持つハードウェア資源を使用させない、という態様を実現することができる。
A−4−2.変形2:
図8は、変形2における変更処理の手順を示す説明図である。変形2における変更処理では、要求元アプリ511が複数の関数を使用する。図6との違いは、ステップS114に代えてS314を備える点である。
ステップS314において要求元アプリ511は、ステップS108〜S112を介して生成されたインスタンスを介して関数を発行することで、ハードウェア資源を使用する。図8の例では、要求元アプリ511が、特別インスタンスにおいて使用する関数Aとは、標準インスタンスにおいて使用する関数Bとが、それぞれ異なる。例えば、要求元アプリ511が、特別インスタンスを介して関数B(標準インスタンス用の関数)を発行した場合や、標準インスタンスを介して関数A(特別インスタンス用の関数)を発行した場合、要求元アプリ511にはエラーメッセージが返却される。
以上のように、変更処理の変形2(図8)によれば、要求元アプリ511は、使用可能とされたライブラリー(標準ライブラリー、特別ライブラリー)に対応した異なる命令(関数B、関数A)を介してライブラリーを使用することができる。このため、要求元アプリ511側では使用可能となっているライブラリーを意識する必要が生じ、「認証に成功した特定のアプリケーションと、認証に失敗した他のアプリケーションとの間では、ハードウェア資源を使用可能な程度に差がある」旨を、アプリケーション開発者へ啓蒙することができる。
A−4−3.変形3:
図9は、変形3における変更処理の手順を示す説明図である。変形3における変更処理では、要求元アプリ511がハードウェア資源を使用する都度、要求元アプリ511の正当性を認証する。図6との違いは、ステップS102に代えてS402、S403を備える点と、ステップS114に代えてS414を備える点である。
ステップS402において要求元アプリ511は、要求元アプリ511の初期化処理を行う。この際、要求元アプリ511は、要求元アプリ511が使用しようとしているハードウェア資源(センサーデバイス553)に対応したライブラリー(センサーライブラリー535)のインスタンスの生成を行わない。
ステップS403において、要求元アプリ511がハードウェア資源(センサーデバイス553)を使用する際、換言すれば、要求元アプリ511が関数を発行する際、要求元アプリ511は、アプリ名511nと、鍵511kと、を認証部531へ送信する。
ステップS414において要求元アプリ511は、ステップS108〜S112を介して生成されたインスタンスを介して関数を発行することで、ハードウェア資源を使用する。その後、要求元アプリ511は、ステップS108〜S112を介して生成されたインスタンスを破棄する。ここでインスタンスを破棄することにより、要求元アプリ511は、ハードウェア資源(センサーデバイス553)を使用しようとする都度、換言すれば、要求元アプリ511が関数を発行する都度、ステップS403、S104〜S108、S414の処理を繰り返す必要が生じる。
以上のように、変更処理の変形3(図9)によれば、変更処理は、要求元アプリ511がハードウェア資源を使用する際に実行される。この結果、認証部531は、要求元アプリ511がハードウェア資源を使用する都度、要求元アプリ511の正当性を認証することができるため、プラットフォーム500におけるセキュリティレベルを向上させることができる。
A−4−4.変形4:
変形4における変更処理では、アプリケーション層510に含まれているアプリであって、ソフトウェア資源を使用しようとするアプリに対して、認証処理を実施し、認証処理の結果に応じて当該アプリによるソフトウェア資源の使用可能な程度を変更する。詳細は、図6〜図9で説明した変更処理の「ハードウェア資源」を「ソフトウェア資源」と読み替えればよい。なお、ソフトウェア資源とは、HMD100に組み込まれ、ハードウェア資源に依存しないプログラムである。
以上のように、変更処理の変形4によれば、変更部532は、認証(図6〜図9、ステップS104)の結果に応じて要求元アプリ511によるソフトウェア資源の使用可能な程度を変更する(ステップS108〜S112)。このため、認証に成功した特定のアプリケーションと、認証に失敗した他のアプリケーションとの間で、ソフトウェア資源を使用可能な程度に差を設けることができる。例えば、変形1(図7)を組み合わせることによって、特定のアプリケーションにはHMD100(情報処理装置)の持つソフトウェア資源を使用させ、他のアプリケーションにはHMD100の持つソフトウェア資源を使用させない、という態様を実現することができる。また、例えば、変更処理(図6)を組み合わせることによって、変更部532は、特定のアプリケーションが使用できるソフトウェア資源の性能を、他のアプリケーションが使用できるソフトウェア資源の性能よりも高くすることもできる。
A−5.認証処理:
図10は、認証処理の手順を示す説明図である。認証処理は、ハードウェア資源を使用しようとしたアプリの正当性を認証するための処理であり、変更処理のサブルーチンとして実行される。以降の説明では、ハードウェア資源を使用しようとしたアプリとして、ホームアプリ511を例示し、ホームアプリ511を「要求元アプリ511」と呼ぶ。
ステップS12において要求元アプリ511は、アプリ名511nと、鍵511kと、を認証部531へ送信する。詳細は、変更処理のステップS102において説明した通りである。
ステップS14において認証部531は、認証部531内に予め記憶されている認証情報531sと、要求元アプリ511から受信したアプリ名511nとをハッシュ演算する。「認証情報」とは、認証処理において、要求元アプリ511の正当性を確認するために使用される情報であり、例えば任意の文字列とすることができる。なお、プラットフォーム500の提供者は、要求元アプリ511へ提供する鍵511kを生成する際に、ステップS14で使用する認証情報531sと同じ情報を使用する。
ステップS16において認証部531は、ステップS14のハッシュ演算の結果得られた試行鍵と、要求元アプリ511から受信した鍵511kとを照合し、両者が一致すれば要求元アプリ511は正当なアプリであると判断し(認証の結果:成功)、一致しなければ要求元アプリ511は正当なアプリでないと判断する(認証の結果:失敗)。
このように、第1実施形態の認証処理(図10)によれば、認証部531は、要求元アプリ511の正当性を認証するため、認証によって「認証に成功した特定のアプリケーション」と「認証に失敗した他のアプリケーション」とを区別することができる。また、要求元アプリ511は、アプリ名511n(名称)と鍵511kとを認証部531へ送信し、認証部531は、要求元アプリ511から受信した511nと予め記憶されている認証情報531sとを用いたハッシュ演算によって試行鍵を生成し、生成した試行鍵と要求元アプリ511から受信した鍵511kとが一致するか否かによって、要求元アプリ511の正当性を認証する。この結果、要求元アプリ511に配布する鍵511kの生成に使用する認証情報531sを認証部531内で秘匿することができるため、認証処理におけるセキュリティを向上させることができる。
A−6.認証処理の変形:
上述した認証処理は、以下のように変形してもよい。
図11は、変形における認証処理の手順を示す説明図である。変形における認証処理では、複数の認証情報を用いて要求元アプリ511の正当性の有無と、要求元アプリ511の正当性のレベルと、を認証する。図10との違いは、異なる認証情報を用いて、ステップS12〜S16を複数回繰り返す点である。
認証部531内には、第1の認証情報531saと、第1の認証情報531saとは異なる第2の認証情報531sbと、が予め記憶されている。また、プラットフォーム500の提供者は、要求元アプリ511へ提供する鍵511kを生成する際に、第1の認証情報531saと、第2の認証情報531sbと、のうちのいずれか一方と同じ情報を使用する。
認証部531は、要求元アプリ511から受信したアプリ名511nと、鍵511kと、第1の認証情報531saと、を用いてステップS12〜S16を実行する。各ステップの詳細は図10と同様である。ステップS16において鍵511kと、第1の認証情報531saを用いて得られた第1の試行鍵とが一致すれば、認証部531は、要求元アプリ511は正当なアプリ、かつ、要求元アプリ511の正当性のレベルは「1」であると判断する(認証の結果:成功)。
認証部531は、要求元アプリ511から受信したアプリ名511nと、鍵511kと、第2の認証情報531sbと、を用いてステップS12〜S16を再び実行する。ステップS16において鍵511kと、第2の認証情報531sbを用いて得られた第2の試行鍵とが一致すれば、認証部531は、要求元アプリ511は正当なアプリ、かつ、要求元アプリ511の正当性のレベルは「2」であると判断する(認証の結果:成功)。
認証部531は、複数回実行したステップS12〜S16の全てにおいて、鍵511kと試行鍵とが一致しなかった場合、要求元アプリ511は正当なアプリでないと判断する(認証の結果:失敗)。
以上のように、認証処理の変形によれば、認証部531は、第1の認証情報531saと、第2の認証情報531sbとを用いて、要求元アプリ511の正当性の有無と、要求元アプリ511の正当性のレベルと、を認証することができる。この結果、認証部531は、認証によって「認証に成功した特定のアプリケーション」と「認証に失敗した他のアプリケーション」とを区別するだけでなく、「認証に成功した第1の特定のアプリケーション」と、「認証に成功した第2の特定のアプリケーション」と、「認証に失敗した他のアプリケーション」との区別をすることも可能となる。この結果、例えば、認証に成功した第1の特定のアプリケーション(純正アプリ)の場合は、GPSモジュール134のGPS分解能の精度を10cm以内とし、認証に成功した第2の特定のアプリケーション(互換アプリ)の場合は、GPSモジュール134のGPS分解能の精度を1m以内とし、認証に失敗した他のアプリケーション(一般アプリ)の場合は、GPSモジュール134のGPS分解能の精度を10m以内とする、ということが可能となる。
なお、上記の変形では、2つの認証情報を用いる例について説明したが、3つ以上の認証情報を用いてもよい。また、変形における認証処理を採用した場合、図6、図8、図9で説明した変更処理において、変更部532は、要求元アプリ511の正当性のレベルに応じて、それぞれ異なるライブラリー(例えば、標準ライブラリー、第1の特別ライブラリー、第2の特別ライブラリー)を、要求元アプリ511へ提供してもよい。
B.第2実施形態:
本発明の第2実施形態では、アプリに対して予め鍵を記憶させるための構成について説明する。以下では、第1実施形態と異なる構成および動作を有する部分についてのみ説明する。なお、図中において第1実施形態と同様の構成部分については先に説明した第1実施形態と同様の符号を付し、その詳細な説明を省略する。
図12は、第2実施形態における処理手順を示すシーケンス図である。図12に示すように、第2実施形態では、第1実施形態で説明した情報処理装置(HMD100)に加えてさらに、アプリ開発環境としてのPC600と、SDK(Software Development Kit)提供サーバー700と、アプリ提供サーバー800と、を備えている。HMD100と、PC600と、SDK提供サーバー700と、アプリ提供サーバー800とは、例えばインターネットを介して相互に接続されている。なお、PC600は「クライアント装置」として機能し、SDK提供サーバー700は「サーバー装置」として機能する。
情報処理装置としてのHMD100の構成、HMD100において実行される変更処理および認証処理については、上述した第1実施形態と同様である。
図13は、SDK提供サーバー700の構成を機能的に示すブロック図である。SDK提供サーバー700は、CPU710と、ROM720と、RAM730と、通信インターフェイス(I/F)740と、記憶部750と、を備え、各部は図示しないバスにより相互に接続されている。
CPU710は、ROM720や記憶部750に格納されているコンピュータープログラムをRAM730に展開して実行することにより、SDK提供サーバー700の各部を制御する。そのほか、CPU710は、鍵生成部712、提供部714、送受信部716としても機能する。鍵生成部712は、アプリに配布するための鍵を生成する。提供部714は、PC600に対して、アプリ開発環境としてのSDKを提供する。
通信インターフェイス740は、無線通信インターフェイスと、有線通信インターフェイスとを含んでいる。無線通信インターフェイスは、図示しない送受信回路を含み、アンテナを介して受信した電波の復調とデーターの生成、および、アンテナを介して送信する電波の生成と変調を行う。有線通信インターフェイスは、有線ケーブルを介して他の装置と接続される。
記憶部750は、ROM、RAM、DRAM、ハードディスク等によって構成されている。記憶部750は、鍵テーブル752と、SDK754と、認証情報531sと、を含んでいる。鍵テーブル752は、アプリ名と、鍵と、を含んでいる。「アプリ名」とは、アプリを一意に識別するために付与されている名称である。「鍵」とは、アプリの正当性を認証するために用いられる鍵である。SDK754は、アプリを作成するためにソフトウェア技術者(すなわちPC600の利用者)が使用する開発ツールのセット、すなわち、開発用プログラムである。認証情報756は、認証部531内に予め記憶されている認証情報531sと同じ情報である。
図12のステップS22においてPC600は、SDK提供サーバー700に対して、これから開発しようとしているアプリ名(xyz)の登録を要求する。
ステップS24においてSDK提供サーバー700の鍵生成部712は、PC600から受信したアプリ名(xyz)と、記憶部750に記憶されている認証情報756と、に基づいて、アプリ名に応じた鍵(XX2)を生成する。鍵生成部712は、PC600から受信したアプリ名と生成した鍵とを対応付けて、鍵テーブル752に記憶させる。この結果、鍵テーブル752のエントリE2には、アプリ名「xyz」に対応させて、鍵「XX2」が記憶される。
ステップS26においてSDK提供サーバー700の提供部714は、記憶部750に記憶されているSDK754を取得し、ステップS24で生成された鍵(XX2)をSDK754に組み込み、SDK754を更新する。ステップS28において提供部714は、更新したSDK754をPC600へ送信する。
ステップS30においてPC600は、SDK754を使用してアプリを作成する。ステップS32においてPC600は、アプリをコンパイル(実行ファイルの作成)する。この際、SDK754に組み込まれている鍵(XX2)が、アプリの実行ファイルに取り込まれ、アプリ内に記憶される。ステップS34においてPC600は、作成したアプリの実行ファイルを、アプリ提供サーバー800へ送信する。
ステップS36においてアプリ提供サーバー800は、PC600から受信した実行ファイルを「アプリ」として、利用者向けのアプリストアに並べる(ストアを更新する)。ステップS38においてHMD100は、アプリ提供サーバー800に対して、所望のアプリのダウンロードを要求する。ステップS40においてアプリ提供サーバー800は、指定されたアプリをHMD100へ送信する。アプリ提供サーバー800からHMD100へ送信されるアプリ(実行ファイル)には、SDK提供サーバー700から提供された鍵(XX2)が予め記憶されている。
このようにすれば、SDK提供サーバー700(サーバー装置)は、アプリケーションの正当性を認証するための鍵(XX2)と、アプリケーションの開発を支援するためのSDK754(開発用プログラム)と、を一体にしてPC600(クライアント装置)へ提供することができる。この結果、PC600によって作成されるアプリケーションに対して、鍵(XX2)を予め記憶させることを容易化できる。また、SDK提供サーバー700の提供者と、プラットフォーム500(図4)の提供者と、が同一または協力関係にあれば、鍵の配布から鍵を用いた認証までの一連の処理をスムーズかつ効果的に進めることができる。
C.変形例:
上記実施形態において、ハードウェアによって実現されるとした構成の一部をソフトウェアに置き換えるようにしてもよく、逆に、ソフトウェアによって実現されるとした構成の一部をハードウェアに置き換えるようにしてもよい。その他、以下のような変形も可能である。
・変形例1:
上記実施形態では、HMDの構成について例示した。しかし、HMDの構成は、本発明の要旨を逸脱しない範囲において任意に定めることが可能であり、例えば、各構成部の追加・削除・変換等を行うことができる。
上記実施形態における、制御部と、画像表示部とに対する構成要素の割り振りは、あくまで一例であり、種々の態様を採用可能である。例えば、以下のような態様としてもよい。(i)制御部にCPUやメモリー等の処理機能を搭載、画像表示部には表示機能のみを搭載する態様、(ii)制御部と画像表示部との両方にCPUやメモリー等の処理機能を搭載する態様、(iii)制御部と画像表示部とを一体化した態様(例えば、画像表示部に制御部が含まれ眼鏡型のウェアラブルコンピューターとして機能する態様)、(iv)制御部の代わりにスマートフォンや携帯型ゲーム機を使用する態様、(v)制御部と画像表示部とを無線LANや赤外線通信やBluetooth等の無線の信号伝送路を介した接続により接続し、接続部(コード)を廃した態様。なお、この場合において、制御部または画像表示部に対する給電をワイヤレスにより実施してもよい。
例えば、上記実施形態で例示した制御部、画像表示部の構成は任意に変更することができる。具体的には、例えば、上記実施形態では、制御部が送信部を備え、画像表示部が受信部を備えるものとしたが、送信部および受信部はいずれも、双方向通信が可能な機能を備えており、送受信部として機能してもよい。また、例えば、制御部が備えるとした操作用インターフェイス(各種キーやトラックパッド等)の一部を省略してもよい。また、制御部に操作用スティック等の他の操作用インターフェイスを備えてもよい。また、制御部にはキーボードやマウス等のデバイスを接続可能な構成として、キーボードやマウスから入力を受け付けるものとしてもよい。例えば、電源として二次電池を用いることしたが、電源としては二次電池に限らず、種々の電池を使用することができる。例えば、一次電池や、燃料電池、太陽電池、熱電池等を使用してもよい。
図14は、変形例におけるHMDの外観の構成を示す説明図である。図14(A)の例の場合、画像表示部20xは、右光学像表示部26に代えて右光学像表示部26xを備え、左光学像表示部28に代えて左光学像表示部28xを備えている。右光学像表示部26xと左光学像表示部28xとは、上記実施形態の光学部材よりも小さく形成され、HMDの装着時における利用者の右眼および左眼の斜め上にそれぞれ配置されている。図14(B)の例の場合、画像表示部20yは、右光学像表示部26に代えて右光学像表示部26yを備え、左光学像表示部28に代えて左光学像表示部28yを備えている。右光学像表示部26yと左光学像表示部28yとは、上記実施形態の光学部材よりも小さく形成され、HMDの装着時における利用者の右眼および左眼の斜め下にそれぞれ配置されている。このように、光学像表示部は利用者の眼の近傍に配置されていれば足りる。また、光学像表示部を形成する光学部材の大きさも任意であり、光学像表示部が利用者の眼の一部分のみを覆う態様、換言すれば、光学像表示部が利用者の眼を完全に覆わない態様のHMDとして実現することもできる。
例えば、制御部が備えるとした各処理部(例えば画像処理部、表示制御部等)は、CPUがROMやハードディスクに格納されているコンピュータープログラムをRAMに展開して実行することにより実現されるものとして記載した。しかし、これら機能部は、当該機能を実現するために設計されたASIC(Application Specific Integrated Circuit:特定用途向け集積回路)を用いて構成されてもよい。
例えば、HMDは、両眼タイプの透過型HMDであるものとしたが、単眼タイプのHMDとしてもよい。また、利用者がHMDを装着した状態において外景の透過が遮断される非透過型HMDとして構成してもよいし、非透過型HMDにカメラを搭載したビデオシースルーとして構成してもよい。また、例えば、画像表示部として、眼鏡のように装着する画像表示部に代えて、通常の平面型ディスプレイ装置(液晶ディスプレイ装置、プラズマディスプレイ装置、有機ELディスプレイ装置等)を採用してもよい。この場合にも、制御部と画像表示部との間の接続は、有線の信号伝送路を介した接続であってもよいし、無線の信号伝送路を介した接続であってもよい。このようにすれば、制御部を、通常の平面型ディスプレイ装置のリモコンとして利用することもできる。また、例えば、画像表示部として、眼鏡のように装着する画像表示部に代えて、例えば帽子のように装着する画像表示部といった他の形状の画像表示部を採用してもよい。また、イヤホンは耳掛け型やヘッドバンド型を採用してもよく、省略しても良い。また、例えば、自動車や飛行機等の車両、またはその他の交通手段に搭載されるヘッドアップディスプレイ(HUD、Head-Up Display)として構成されてもよい。また、例えば、ヘルメット等の身体防護具に内蔵されたHMDとして構成されてもよい。
例えば、上記実施形態では、画像光生成部は、バックライトと、バックライト制御部と、LCDと、LCD制御部とを用いて構成されるものとした。しかし、上記の態様はあくまで例示である。画像光生成部は、これらの構成部と共に、またはこれらの構成部に代えて、他の方式を実現するための構成部を備えていても良い。例えば、画像光生成部は、有機EL(有機エレクトロルミネッセンス、Organic Electro-Luminescence)のディスプレイと、有機EL制御部とを備える構成としても良い。また、例えば、画像生成部は、LCDに代えてデジタル・マイクロミラー・デバイス等を用いることもできる。また、例えば、レーザー網膜投影型の頭部装着型表示装置に対して本発明を適用することも可能である。
・変形例2:
上記実施形態では、プラットフォームの構成について例示した。しかし、プラットフォームの構成は、本発明の要旨を逸脱しない範囲において任意に定めることが可能であり、例えば、各構成部の追加・削除・変換等を行うことができる。
例えば、ライブラリー層530に含まれている各ライブラリーソフトウェアが、それぞれ、認証部ライブラリーと、変更部ライブラリーとの機能を有していてもよい。この場合、図5に示したような独立した認証部ライブラリーと変更部ライブラリーとは省略可能である。
例えば、ライブラリー層530には、認証部ライブラリーと変更部ライブラリーとの機能を統合した1つのライブラリーソフトウェアが含まれる構成としてもよい。この場合も、図5に示したような独立した認証部ライブラリーと変更部ライブラリーとは省略可能である。
・変形例3:
上記実施形態では、変更処理と認証処理との一例を示した。しかし、上記実施形態において示した処理の手順はあくまで一例であり、種々の変形が可能である。例えば、一部のステップを省略してもよいし、更なる他のステップを追加してもよい。また、実行されるステップの順序を変更してもよい。
例えば、変更処理において変更部は、アプリケーション層510に含まれている一部のアプリに対してのみ、変更処理を実施、または、変更処理の対象外としてもよい。具体的には、アプリに優先度を設定して、変更部は、アプリの優先度が所定値よりも高いか低いかに応じて、当該アプリが変更処理の実施対象であるか否かを決定してもよい。例えば、変更部は、アプリがHMDに予めインストールされていたか否かに応じて、当該アプリが変更処理の実施対象であるか否かを決定してもよい。例えば、アプリに種類を設定して、変更部は、アプリが所定の種類に該当するか否かに応じて、当該アプリが変更処理の実施対象であるか否かを決定してもよい。例えば、変更部は、アプリが予め記憶されているパターンファイルに一致するか否かに応じて、当該アプリが変更処理の実施対象であるか否かを決定してもよい。
例えば、変更処理において変更部は、要求元アプリから自発的にアプリ名と、鍵とが送信されなかった場合に、要求元アプリに対してアプリ名と鍵とを送信するように要求してもよい。
例えば、変更処理において変更部は、標準ライブラリーと特別ライブラリーとを使い分けることによって、要求元アプリによるハードウェア資源の使用可能な程度を変更した。しかし、変更部は、ライブラリーを使い分けると共に、または、ライブラリーを使い分けることに代えて、HMDに組み込まれている複数のハードウェア資源について、1つのハードウェア資源を単独で使用するか、複数のハードウェア資源を組み合わせて使用するか、を変更することで、要求元アプリによるハードウェア資源の使用可能な程度を変更してもよい。例えば、GPSモジュールのGPS分解能が1mだとした場合、GPSモジュールと変位センサーとを組み合わせることで、GPS分解能を10cmまで向上させることができる。変更部は、認証に成功した場合には、要求元アプリにGPSモジュールと変位センサーとを組み合わせて使用することを可能とし、認証に失敗した場合には、要求元アプリにGPSモジュールだけを使用することを可能としてもよい。
例えば、認証処理において認証部は、アプリ名と特定情報とを用いたハッシュ演算に代えて、要求元アプリから受信したアプリ名が、認証部に予め記憶されている「許可アプリ名のリスト」にあるか否か、という方法を用いて、要求元アプリの正当性を認証してもよい。
例えば、認証処理において認証部は、ハッシュ演算以外の既知の認証方法(例えば、DES(Data Encryption Standard)、AES(Advanced Encryption Standard)等)を利用して、要求元アプリの正当性を認証してもよい。
例えば、HMDに組み込まれているハードウェア資源に応じて、または、要求元アプリが発行しようとする関数に応じて、図6で説明した変更処理と、図7で説明した変形1における変更処理と、図8で説明した変形2における変更処理と、図9で説明した変形3における変更処理と、変形4における変更処理と、を使い分けてもよい。
・変形例4:
本発明は、上述の実施形態や実施例、変形例に限られるものではなく、その趣旨を逸脱しない範囲において種々の構成で実現することができる。例えば、発明の概要の欄に記載した各形態中の技術的特徴に対応する実施形態、実施例、変形例中の技術的特徴は、上述の課題の一部または全部を解決するために、あるいは、上述の効果の一部または全部を達成するために、適宜、差し替えや組み合わせを行うことが可能である。また、その技術的特徴が本明細書中に必須なものとして説明されていなければ、適宜、削除することが可能である。
10…制御部
11…決定キー
12…点灯部
13…表示切替キー
14…トラックパッド
15…輝度切替キー
16…方向キー
17…メニューキー
18…電源スイッチ
20…画像表示部
21…右保持部
22…右表示駆動部
23…左保持部
24…左表示駆動部
26…右光学像表示部
28…左光学像表示部
30…イヤホンプラグ
32…右イヤホン
34…左イヤホン
40…接続部
42…右コード
44…左コード
46…連結部材
48…本体コード
51…送信部
52…送信部
53…受信部
54…受信部
61…カメラ
66…9軸センサー
110…入力情報取得部
100…HMD(情報処理装置)
120…記憶部
122…画像設定
124…元画像ファイル
126…連動動作設定
128…アイコン情報
130…電源
132…無線通信部
140…CPU
160…画像処理部
170…音声処理部
180…インターフェイス
190…表示制御部
201…右バックライト制御部
202…左バックライト制御部
211…右LCD制御部
212…左LCD制御部
221…右バックライト
222…左バックライト
241…右LCD
242…左LCD
251…右投写光学系
252…左投写光学系
261…右導光板
262…左導光板
500…プラットフォーム
510…アプリケーション層
511…要求元アプリ、ホームアプリ
511k…鍵
511n…アプリ名
512…画像処理部アプリ
513…表示制御部アプリ
514…音声処理部アプリ
515…ゲームアプリ
516…カメラアプリ
520…フレームワーク層
530…ライブラリー層
531…認証部ライブラリー(認証部)
531s…認証情報
532…変更部ライブラリー(変更部)
533…ディスプレイライブラリー
534…オーディオライブラリー
535…センサーライブラリー
536…カメラライブラリー
537…ライブラリー
540…カーネル層
542…音声ICドライバー
543…センサードライバー
544…画像センサードライバー
550…ハードウェア層(ハードウェア資源)
552…音声ICデバイス
553…センサーデバイス
554…画像センサーデバイス
600…PC(クライアント装置)
700…SDK提供サーバー(サーバー装置)
710…CPU
712…鍵生成部
714…提供部
716…送受信部
740…通信インターフェイス
750…記憶部
752…鍵テーブル
756…認証情報
800…アプリ提供サーバー
PCLK…クロック信号
VSync…垂直同期信号
HSync…水平同期信号
Data…画像データー
Data1…右眼用画像データー
Data2…左眼用画像データー
OA…外部機器
PC…パーソナルコンピューター
SC…外景
VI…虚像
VR…視野
RE…右眼
LE…左眼
ER…端部
EL…端部

Claims (17)

  1. 情報処理装置であって、
    所定の処理を実行するアプリケーションと、
    前記アプリケーションによって使用されるハードウェア資源と、
    前記アプリケーションが権限を有するという正当性を認証する認証部と、
    前記認証の結果に応じて、前記アプリケーションによる前記ハードウェア資源の使用可能な程度を変更する変更部と、
    を備え、
    前記変更部は、前記認証に成功した場合に前記アプリケーションが使用できる前記ハードウェア資源を使用したときの性能を、前記認証に失敗した場合に前記アプリケーションが使用できる前記ハードウェア資源を使用したときの性能よりも高くすることによって、前記アプリケーションによる前記ハードウェア資源の使用可能な程度を変更し、
    前記ハードウェア資源の性能とは、前記ハードウェア資源の精度と、前記ハードウェア資源の動作速度と、のうちの少なくとも一方である、情報処理装置。
  2. 情報処理装置であって、
    所定の処理を実行するアプリケーションと、
    前記アプリケーションによって使用されるハードウェア資源と、
    前記アプリケーションが権限を有するという正当性を認証する認証部と、
    前記認証の結果に応じて、前記アプリケーションによる前記ハードウェア資源の使用可能な程度を変更する変更部と、
    を備え、
    前記変更部は、前記認証に成功した場合に前記アプリケーションが使用できる前記ハードウェア資源を使用したときの性能を、前記認証に失敗した場合に前記アプリケーションが使用できる前記ハードウェア資源を使用したときの性能よりも高くすることによって、前記アプリケーションによる前記ハードウェア資源の使用可能な程度を変更し、
    前記情報処理装置は、さらに、一の前記ハードウェア資源を使用するためのライブラリーであって、前記一のハードウェア資源に割り当てられた機能の異なる複数のライブラリーを備え、
    前記変更部は、前記認証の結果に応じて、前記複数のライブラリーのうちの一の前記ライブラリーを使用可能とすることで、前記アプリケーションが使用できる前記ハードウェア資源の性能を変える、情報処理装置。
  3. 請求項に記載の情報処理装置であって、
    前記アプリケーションは、前記複数のライブラリーのうちのいずれのライブラリーが使用可能とされた場合であっても、同じ命令を介して、使用可能とされた前記ライブラリーを使用する、情報処理装置。
  4. 請求項に記載の情報処理装置であって、
    前記アプリケーションは、前記複数のライブラリーの中から使用可能とされた一のライブラリーを使用する際に、使用可能とされた前記ライブラリーごとに異なる命令を介して前記ライブラリーを使用する、情報処理装置。
  5. 情報処理装置であって、
    所定の処理を実行するアプリケーションと、
    前記アプリケーションによって使用されるハードウェア資源と、
    前記アプリケーションが権限を有するという正当性を認証する認証部と、
    前記認証の結果に応じて、前記アプリケーションによる前記ハードウェア資源の使用可能な程度を変更する変更部と、
    を備え、
    前記変更部は、前記認証に成功した場合に前記アプリケーションが使用できる前記ハードウェア資源を使用したときの性能を、前記認証に失敗した場合に前記アプリケーションが使用できる前記ハードウェア資源を使用したときの性能よりも高くすることによって、前記アプリケーションによる前記ハードウェア資源の使用可能な程度を変更し、
    前記情報処理装置は、さらに、前記アプリケーションによって使用され、前記ハードウェア資源に依存しないプログラムであるソフトウェア資源を備え、
    前記変更部は、さらに、前記認証の結果に応じて、前記アプリケーションによる前記ソフトウェア資源の使用可能な程度を変更する、情報処理装置。
  6. 情報処理装置であって、
    所定の処理を実行するアプリケーションと、
    前記アプリケーションによって使用されるハードウェア資源と、
    前記アプリケーションが権限を有するという正当性を認証する認証部と、
    前記認証の結果に応じて、前記アプリケーションによる前記ハードウェア資源の使用可能な程度を変更する変更部と、
    を備え、
    前記変更部は、前記認証に成功した場合に前記アプリケーションが使用できる前記ハードウェア資源を使用したときの性能を、前記認証に失敗した場合に前記アプリケーションが使用できる前記ハードウェア資源を使用したときの性能よりも高くすることによって、前記アプリケーションによる前記ハードウェア資源の使用可能な程度を変更し、
    前記認証部には、予め、前記認証のための認証情報が記憶され、
    前記アプリケーションには、予め、前記アプリケーションを一意に識別するための名称と、前記名称と前記認証情報とを用いて生成された鍵と、が記憶され、
    前記アプリケーションは、前記名称と前記鍵とを前記認証部へ送信し、
    前記認証部は、受信した前記名称と予め記憶されている前記認証情報とを用いた演算によって試行鍵を生成し、生成した前記試行鍵と受信した前記鍵とによって、前記アプリケーションの正当性を認証する、情報処理装置。
  7. 請求項に記載の情報処理装置であって、
    前記認証部に記憶されている前記認証情報には、第1の認証情報と、第2の認証情報と、が含まれ、
    前記アプリケーションに記憶されている前記鍵は、前記第1の認証情報と前記第2の認証情報とのうちのいずれか一方を用いて生成されており、
    前記認証部は、
    受信した前記名称と予め記憶されている前記第1の認証情報とを用いて生成した第1の試行鍵と、受信した前記鍵と、が一致するか否かの判定結果と、
    受信した前記名称と予め記憶されている前記第2の認証情報とを用いて生成した第2の試行鍵と、受信した前記鍵と、が一致するか否かの判定結果と、
    を用いて、前記アプリケーションの正当性の有無と、正当性のレベルと、を認証する、情報処理装置。
  8. 請求項1から請求項のいずれか一項に記載の情報処理装置であって、
    前記認証部は、前記アプリケーションの初期化時において前記認証を実施し、
    前記変更部は、前記アプリケーションの初期化時において前記ハードウェア資源の使用可能な程度を変更する、情報処理装置。
  9. 請求項1から請求項のいずれか一項に記載の情報処理装置であって、
    前記認証部は、前記アプリケーションによる前記ハードウェア資源の使用に先立って前記認証を実施し、
    前記変更部は、前記アプリケーションによる前記ハードウェア資源の使用に先立って前記ハードウェア資源の使用可能な程度を変更する、情報処理装置。
  10. 所定の処理を実行するアプリケーションおよびハードウェア資源を備えるコンピューターによって実行される方法であって、
    前記コンピューターが、前記アプリケーションが権限を有するという正当性を認証する工程と、
    前記認証に成功した場合に前記アプリケーションが使用できる前記ハードウェア資源を使用したときの性能を、前記認証に失敗した場合に前記アプリケーションが使用できる前記ハードウェア資源を使用したときの性能よりも高くすることによって、前記コンピューターが前記アプリケーションによるハードウェア資源の使用可能な程度を変更する工程と、を備え
    前記ハードウェア資源の性能とは、前記ハードウェア資源の精度と、前記ハードウェア資源の動作速度と、のうちの少なくとも一方である、方法。
  11. 所定の処理を実行するアプリケーションおよびハードウェア資源を備えるコンピューターによって実行される方法であって、
    前記コンピューターは、さらに、一の前記ハードウェア資源を使用するためのライブラリーであって、前記一のハードウェア資源に割り当てられた機能の異なる複数のライブラリーを備え、
    前記コンピューターが、前記アプリケーションが権限を有するという正当性を認証する工程と、
    前記認証に成功した場合に前記アプリケーションが使用できる前記ハードウェア資源を使用したときの性能を、前記認証に失敗した場合に前記アプリケーションが使用できる前記ハードウェア資源を使用したときの性能よりも高くすることによって、前記コンピューターが前記アプリケーションによるハードウェア資源の使用可能な程度を変更する工程であって、前記認証の結果に応じて、前記複数のライブラリーのうちの一の前記ライブラリーを使用可能とすることで、前記アプリケーションが使用できる前記ハードウェア資源の性能を変える工程と、を備える、方法。
  12. 所定の処理を実行するアプリケーションおよびハードウェア資源を備えるコンピューターによって実行される方法であって、
    前記コンピューターは、さらに、前記アプリケーションによって使用され、前記ハードウェア資源に依存しないプログラムであるソフトウェア資源を備え、
    前記コンピューターが、前記アプリケーションが権限を有するという正当性を認証する工程と、
    前記認証に成功した場合に前記アプリケーションが使用できる前記ハードウェア資源を使用したときの性能を、前記認証に失敗した場合に前記アプリケーションが使用できる前記ハードウェア資源を使用したときの性能よりも高くすることによって、前記コンピューターが前記アプリケーションによるハードウェア資源の使用可能な程度を変更する工程と、
    前記認証の結果に応じて、前記アプリケーションによる前記ソフトウェア資源の使用可能な程度を変更する工程と、
    を備える、方法。
  13. 所定の処理を実行するアプリケーションおよびハードウェア資源を備えるコンピューターによって実行される方法であって、
    前記コンピューターは、さらに、前記アプリケーションが権限を有するという正当性の認証のための認証情報が記憶された認証部を備え、
    前記アプリケーションには、予め、前記アプリケーションを一意に識別するための名称と、前記名称と前記認証情報とを用いて生成された鍵と、が記憶され、
    前記アプリケーションから前記認証部へ、前記名称と前記鍵とを送信する工程と、
    前記コンピューターが、前記アプリケーションが権限を有するという正当性を認証する工程であって、前記認証部が受信した前記名称と予め記憶されている前記認証情報とを用いた演算によって試行鍵を生成し、生成した前記試行鍵と受信した前記鍵とによって、前記アプリケーションの正当性を認証する工程と、
    前記認証に成功した場合に前記アプリケーションが使用できる前記ハードウェア資源を使用したときの性能を、前記認証に失敗した場合に前記アプリケーションが使用できる前記ハードウェア資源を使用したときの性能よりも高くすることによって、前記コンピューターが前記アプリケーションによるハードウェア資源の使用可能な程度を変更する工程と、を備える、方法。
  14. 所定の処理を実行するアプリケーションおよびハードウェア資源を備えるコンピューターが実行するコンピュータープログラムであって、
    前記アプリケーションが権限を有するという正当性を認証する機能と、
    前記認証に成功した場合に前記アプリケーションが使用できる前記ハードウェア資源を使用したときの性能を、前記認証に失敗した場合に前記アプリケーションが使用できる前記ハードウェア資源を使用したときの性能よりも高くすることによって、前記アプリケーションによるハードウェア資源の使用可能な程度を変更する機能と、
    を前記コンピューターに実現させるための、コンピュータープログラムであり、
    前記ハードウェア資源の性能とは、前記ハードウェア資源の精度と、前記ハードウェア資源の動作速度と、のうちの少なくとも一方である、コンピュータープログラム
  15. 所定の処理を実行するアプリケーションおよびハードウェア資源を備えるコンピューターが実行するコンピュータープログラムであって、
    前記コンピューターは、さらに、一の前記ハードウェア資源を使用するためのライブラリーであって、前記一のハードウェア資源に割り当てられた機能の異なる複数のライブラリーを備え、
    前記アプリケーションが権限を有するという正当性を認証する機能と、
    前記認証に成功した場合に前記アプリケーションが使用できる前記ハードウェア資源を使用したときの性能を、前記認証に失敗した場合に前記アプリケーションが使用できる前記ハードウェア資源を使用したときの性能よりも高くすることによって、前記アプリケーションによるハードウェア資源の使用可能な程度を変更する機能であって、前記認証の結果に応じて、前記複数のライブラリーのうちの一の前記ライブラリーを使用可能とすることで、前記アプリケーションが使用できる前記ハードウェア資源の性能を変える機能と、
    を前記コンピューターに実現させるための、コンピュータープログラム。
  16. 所定の処理を実行するアプリケーションおよびハードウェア資源を備えるコンピューターが実行するコンピュータープログラムであって、
    前記コンピューターは、さらに、前記アプリケーションによって使用され、前記ハードウェア資源に依存しないプログラムであるソフトウェア資源を備え、
    前記アプリケーションが権限を有するという正当性を認証する機能と、
    前記認証に成功した場合に前記アプリケーションが使用できる前記ハードウェア資源を使用したときの性能を、前記認証に失敗した場合に前記アプリケーションが使用できる前記ハードウェア資源を使用したときの性能よりも高くすることによって、前記アプリケーションによるハードウェア資源の使用可能な程度を変更する機能と、
    前記認証の結果に応じて、前記アプリケーションによる前記ソフトウェア資源の使用可能な程度を変更する機能と、
    を前記コンピューターに実現させるための、コンピュータープログラム。
  17. 所定の処理を実行するアプリケーションおよびハードウェア資源を備えるコンピューターが実行するコンピュータープログラムであって、
    前記コンピューターは、さらに、前記アプリケーションが権限を有するという正当性の認証のための認証情報が記憶された認証部を備え、
    前記アプリケーションには、予め、前記アプリケーションを一意に識別するための名称と、前記名称と前記認証情報とを用いて生成された鍵と、が記憶され、
    前記アプリケーションから前記認証部へ、前記名称と前記鍵とを送信する機能と、
    前記アプリケーションが権限を有するという正当性を認証する機能であって、前記認証部が受信した前記名称と予め記憶されている前記認証情報とを用いた演算によって試行鍵を生成し、生成した前記試行鍵と受信した前記鍵とによって、前記アプリケーションの正当性を認証する機能と、
    前記認証に成功した場合に前記アプリケーションが使用できる前記ハードウェア資源を使用したときの性能を、前記認証に失敗した場合に前記アプリケーションが使用できる前記ハードウェア資源を使用したときの性能よりも高くすることによって、前記アプリケーションによるハードウェア資源の使用可能な程度を変更する機能と、
    を前記コンピューターに実現させるための、コンピュータープログラム。
JP2014146550A 2014-07-17 2014-07-17 情報処理装置、情報処理装置を制御する方法、コンピュータープログラム Active JP6561436B2 (ja)

Priority Applications (7)

Application Number Priority Date Filing Date Title
JP2014146550A JP6561436B2 (ja) 2014-07-17 2014-07-17 情報処理装置、情報処理装置を制御する方法、コンピュータープログラム
EP15742400.3A EP3170118B1 (en) 2014-07-17 2015-07-07 Controlling the performances or accuracy of hardware resources depending on application authentication status in a head mounted device
US15/319,234 US20170132406A1 (en) 2014-07-17 2015-07-07 Information processing device, method of controlling information processing device, computer program, and information processing system
KR1020167034110A KR20170003632A (ko) 2014-07-17 2015-07-07 정보 처리 장치, 정보 처리 장치를 제어하는 방법, 컴퓨터 프로그램을 갖는 컴퓨터 판독 가능 기록 매체 및 정보 처리 시스템
PCT/JP2015/003392 WO2016009609A1 (en) 2014-07-17 2015-07-07 Controlling the performances or accuracy of hardware resources depending on application authentication status in a head mounted device
CN201580037802.2A CN106537404B (zh) 2014-07-17 2015-07-07 根据头戴式装置中的应用认证状态来控制硬件资源的性能或精度
TW104122795A TW201604703A (zh) 2014-07-17 2015-07-14 資訊處理裝置、資訊處理裝置之控制方法、電腦程式及資訊處理系統

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014146550A JP6561436B2 (ja) 2014-07-17 2014-07-17 情報処理装置、情報処理装置を制御する方法、コンピュータープログラム

Publications (2)

Publication Number Publication Date
JP2016024524A JP2016024524A (ja) 2016-02-08
JP6561436B2 true JP6561436B2 (ja) 2019-08-21

Family

ID=53758494

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014146550A Active JP6561436B2 (ja) 2014-07-17 2014-07-17 情報処理装置、情報処理装置を制御する方法、コンピュータープログラム

Country Status (7)

Country Link
US (1) US20170132406A1 (ja)
EP (1) EP3170118B1 (ja)
JP (1) JP6561436B2 (ja)
KR (1) KR20170003632A (ja)
CN (1) CN106537404B (ja)
TW (1) TW201604703A (ja)
WO (1) WO2016009609A1 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10200259B1 (en) * 2016-09-21 2019-02-05 Symantec Corporation Systems and methods for detecting obscure cyclic application-layer message sequences in transport-layer message sequences
JP6876231B2 (ja) * 2016-09-26 2021-05-26 富士フイルムビジネスイノベーション株式会社 画像形成装置及びプログラム
JP2018124949A (ja) * 2017-02-03 2018-08-09 株式会社トランザス 開発用サーバと連動する小型装着型コンピュータ装置
US10657239B2 (en) * 2017-05-25 2020-05-19 Oracle International Corporation Limiting access to application features in cloud applications
JP2021103282A (ja) * 2019-12-26 2021-07-15 セイコーエプソン株式会社 データ処理装置、表示システム、及び、データ処理方法
JP7446926B2 (ja) * 2020-06-05 2024-03-11 株式会社東海理化電機製作所 制御装置および制御方法

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6687823B1 (en) * 1999-05-05 2004-02-03 Sun Microsystems, Inc. Cryptographic authorization with prioritized and weighted authentication
JP4136325B2 (ja) * 2000-08-31 2008-08-20 株式会社リコー 画像形成システム、ソフトウエア取得方法、画像形成装置およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体
JP2004046606A (ja) * 2002-07-12 2004-02-12 Nec Corp ソフトウェア認証サーバ、その代行システム、ソフトウェア認証代行方法およびそのプログラム
JP4067985B2 (ja) * 2003-02-28 2008-03-26 松下電器産業株式会社 アプリケーション認証システムと装置
GB0315492D0 (en) * 2003-07-02 2003-08-06 Symbian Ltd A method of enabling a multitasking wireless information device to conserve battery power
CN100459659C (zh) * 2003-09-17 2009-02-04 松下电器产业株式会社 应用执行设备、应用执行方法、和集成电路
JP4576853B2 (ja) * 2004-03-05 2010-11-10 ソニー株式会社 情報処理装置、および認証処理方法、並びにコンピュータ・プログラム
JP4754299B2 (ja) 2005-08-18 2011-08-24 株式会社エヌ・ティ・ティ・データ 情報処理装置
JP2010506338A (ja) * 2006-10-09 2010-02-25 サンディスク アイエル リミテッド アプリケーション依存ストレージ制御
US20100024045A1 (en) * 2007-06-30 2010-01-28 Sastry Manoj R Methods and apparatuses for privacy in location-aware systems
JP2009026199A (ja) * 2007-07-23 2009-02-05 Auto Network Gijutsu Kenkyusho:Kk クロック周波数制御方法及びコンピュータプログラム
JP2009258860A (ja) * 2008-04-14 2009-11-05 Sony Corp 情報処理装置および方法、記録媒体、プログラム、並びに情報処理システム
US8196213B2 (en) * 2008-07-11 2012-06-05 Microsoft Corporation Verification of un-trusted code for consumption on an insecure device
US8208853B2 (en) * 2008-09-08 2012-06-26 Apple Inc. Accessory device authentication
JP2010179839A (ja) * 2009-02-06 2010-08-19 Denso Corp 車両用表示装置
KR101733520B1 (ko) * 2009-11-27 2017-05-11 삼성전자주식회사 어플리케이션 보호 방법 및 이를 이용한 어플리케이션 실행 방법
KR101250661B1 (ko) * 2011-02-08 2013-04-03 주식회사 팬택 모바일 플랫폼 보안 장치 및 방법
US9609020B2 (en) * 2012-01-06 2017-03-28 Optio Labs, Inc. Systems and methods to enforce security policies on the loading, linking, and execution of native code by mobile applications running inside of virtual machines
US9363090B1 (en) * 2013-09-25 2016-06-07 Sprint Communications Company L.P. Authorization of communication links between end user devices using intermediary nodes

Also Published As

Publication number Publication date
TW201604703A (zh) 2016-02-01
CN106537404A (zh) 2017-03-22
KR20170003632A (ko) 2017-01-09
CN106537404B (zh) 2019-10-01
JP2016024524A (ja) 2016-02-08
WO2016009609A1 (en) 2016-01-21
EP3170118A1 (en) 2017-05-24
EP3170118B1 (en) 2019-10-09
US20170132406A1 (en) 2017-05-11

Similar Documents

Publication Publication Date Title
JP6561436B2 (ja) 情報処理装置、情報処理装置を制御する方法、コンピュータープログラム
JP6232763B2 (ja) 頭部装着型表示装置および頭部装着型表示装置の制御方法
US9824496B2 (en) Information display system using head mounted display device, information display method using head mounted display device, and head mounted display device
JP6337418B2 (ja) 頭部装着型表示装置および頭部装着型表示装置の制御方法
JP6064464B2 (ja) 頭部装着型表示装置、頭部装着型表示装置の制御方法、および、認証システム
JP6209906B2 (ja) 頭部装着型表示装置、頭部装着型表示装置を制御する方法、画像表示システム
JP5970872B2 (ja) 頭部装着型表示装置および頭部装着型表示装置の制御方法
JP6337433B2 (ja) 頭部装着型表示装置および頭部装着型表示装置の制御方法
JP6380091B2 (ja) 頭部装着型表示装置、頭部装着型表示装置の制御方法、および、コンピュータープログラム
WO2016079950A1 (ja) 情報処理装置、情報処理装置を制御する方法、コンピュータープログラム
JP6379572B2 (ja) 頭部装着型表示装置および頭部装着型表示装置の制御方法
JP6318596B2 (ja) 情報処理装置および情報処理装置の制御方法
JP2016004340A (ja) 情報配信システム、頭部装着型表示装置、頭部装着型表示装置の制御方法、および、コンピュータープログラム
JP6303274B2 (ja) 頭部装着型表示装置および頭部装着型表示装置の制御方法
JP6252002B2 (ja) 頭部装着型表示装置および頭部装着型表示装置の制御方法
JP2017106945A (ja) 頭部装着型表示装置、情報処理装置、画像表示装置、画像表示システム、頭部装着型表示装置の表示を共有する方法、コンピュータープログラム
JP6375662B2 (ja) 頭部装着型表示装置
JP2016119544A (ja) 頭部装着型表示装置、頭部装着型表示装置を制御する方法、コンピュータープログラム
JP6308249B2 (ja) 頭部装着型表示装置および方法
JP2016042680A (ja) 頭部装着型表示装置、画像表示システム、頭部装着型表示装置を制御する方法、および、コンピュータープログラム
JP2018107823A (ja) 頭部装着型表示装置および頭部装着型表示装置の制御方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170511

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180724

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180920

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190219

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190418

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190625

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190708

R150 Certificate of patent or registration of utility model

Ref document number: 6561436

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150