JP6747290B2 - 情報処理装置、状態制御装置、情報処理方法、状態制御方法、およびプログラム - Google Patents

情報処理装置、状態制御装置、情報処理方法、状態制御方法、およびプログラム Download PDF

Info

Publication number
JP6747290B2
JP6747290B2 JP2016534313A JP2016534313A JP6747290B2 JP 6747290 B2 JP6747290 B2 JP 6747290B2 JP 2016534313 A JP2016534313 A JP 2016534313A JP 2016534313 A JP2016534313 A JP 2016534313A JP 6747290 B2 JP6747290 B2 JP 6747290B2
Authority
JP
Japan
Prior art keywords
communication
state
application
information processing
execution
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016534313A
Other languages
English (en)
Other versions
JPWO2016009723A1 (ja
Inventor
真史 石川
真史 石川
末吉 正弘
正弘 末吉
智彦 永山
智彦 永山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of JPWO2016009723A1 publication Critical patent/JPWO2016009723A1/ja
Application granted granted Critical
Publication of JP6747290B2 publication Critical patent/JP6747290B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • G06Q20/065Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3278RFID or NFC payments by means of M-devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/38Graded-service arrangements, i.e. some subscribers prevented from establishing certain connections

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Telephone Function (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Description

本開示は、情報処理装置、状態制御装置、情報処理方法、状態制御方法、およびプログラムに関する。
通信の状態に応じて選択的に処理の実行を可能とする技術が開発されている。基地局との通信が可能な場合に決済処理を実行する技術としては、例えば下記の特許文献1に記載の技術が挙げられる。
特開2007−122457号公報
通信の状態に応じて選択的に処理の実行を可能とする技術が用いられる場合には、当該技術が適用された装置が紛失や盗難などにより当該装置のユーザ以外の第三者の手に渡ったとしても、当該装置における第三者による処理の実行を防止することができる可能性がある。一方、外部装置との通信により実行されうるアプリケーションの実行の可否をより柔軟なものとしたいというニーズが存在する。
本開示では、アプリケーションの実行に係るユーザの利便性の向上を図ることが可能な、新規かつ改良された情報処理装置、状態制御装置、情報処理方法、状態制御方法、およびプログラムを提案する。
本開示によれば、第1の通信によるアプリケーションの実行の可否と、上記第1の通信と通信方式が異なる第2の通信によるアプリケーションの実行の可否とを示すアプリケーションのアクセス状態を、アプリケーションごとに設定する状態制御部を備え、上記状態制御部が設定することが可能な上記アクセス状態には、上記第1の通信の通信状態に応じて上記第1の通信によるアプリケーションの実行と上記第2の通信によるアプリケーションの実行とが選択的に許可される認証有効状態が含まれる、情報処理装置が提供される。
また、本開示によれば、第1の通信によるアプリケーションの実行の可否と、上記第1の通信と通信方式が異なる第2の通信によるアプリケーションの実行の可否とを示すアプリケーションのアクセス状態を、外部装置に設定させる状態制御部を備え、上記状態制御部が設定させることが可能な上記アクセス状態には、上記第1の通信の通信状態に応じて上記第1の通信によるアプリケーションの実行と上記第2の通信によるアプリケーションの実行とが選択的に許可される認証有効状態が含まれる、状態制御装置が提供される。
また、本開示によれば、第1の通信によるアプリケーションの実行の可否と、上記第1の通信と通信方式が異なる第2の通信によるアプリケーションの実行の可否とを示すアプリケーションのアクセス状態を、アプリケーションごとに設定するステップを有し、上記設定するステップにおいて設定することが可能な上記アクセス状態には、上記第1の通信の通信状態に応じて上記第1の通信によるアプリケーションの実行と上記第2の通信によるアプリケーションの実行とが選択的に許可される認証有効状態が含まれる、情報処理装置により実行される情報処理方法が提供される。
また、本開示によれば、第1の通信によるアプリケーションの実行の可否と、上記第1の通信と通信方式が異なる第2の通信によるアプリケーションの実行の可否とを示すアプリケーションのアクセス状態を、外部装置に設定させるステップを有し、上記設定させるステップにおいて設定させることが可能な上記アクセス状態には、上記第1の通信の通信状態に応じて上記第1の通信によるアプリケーションの実行と上記第2の通信によるアプリケーションの実行とが選択的に許可される認証有効状態が含まれる、状態制御装置により実行される状態制御方法が提供される。
また、本開示によれば、第1の通信によるアプリケーションの実行の可否と、上記第1の通信と通信方式が異なる第2の通信によるアプリケーションの実行の可否とを示すアプリケーションのアクセス状態を、アプリケーションごとに設定するステップをコンピュータに実行させ、上記設定するステップにおいて設定することが可能な上記アクセス状態には、上記第1の通信の通信状態に応じて上記第1の通信によるアプリケーションの実行と上記第2の通信によるアプリケーションの実行とが選択的に許可される認証有効状態が含まれる、プログラムが提供される。
また、本開示によれば、第1の通信によるアプリケーションの実行の可否と、上記第1の通信と通信方式が異なる第2の通信によるアプリケーションの実行の可否とを示すアプリケーションのアクセス状態を、外部装置に設定させるステップをコンピュータに実行させ、上記設定させるステップにおいて設定させることが可能な上記アクセス状態には、上記第1の通信の通信状態に応じて上記第1の通信によるアプリケーションの実行と上記第2の通信によるアプリケーションの実行とが選択的に許可される認証有効状態が含まれる、プログラムが提供される。
本開示によれば、アプリケーションの実行に係るユーザの利便性の向上を図ることができる。
なお、上記の効果は必ずしも限定的なものではなく、上記の効果とともに、または上記の効果に代えて、本明細書に示されたいずれかの効果、または本明細書から把握されうる他の効果が奏されてもよい。
本実施形態に係るアプリケーションに設定することが可能なアクセス状態の一例を示す説明図である。 本実施形態に係る情報処理方法に係る処理の一例を示す流れ図である。 本実施形態に係る情報処理方法に係る処理の一例を説明するための説明図である。 本実施形態に係る状態制御方法に係る処理の一例を示す流れ図である。 本実施形態に係る設定制御画面の一例を示す説明図である。 本実施形態に係る情報処理方法に係る処理の他の例を示す流れ図である。 本実施形態に係る情報処理装置の構成の一例を示すブロック図である。 本実施形態に係る情報処理装置のハードウェア構成の一例を示す説明図である。 図8に示すICチップとアンテナとの構成の一例を示す説明図である。 本実施形態に係る状態制御装置の構成の一例を示すブロック図である。 本実施形態に係る状態制御装置のハードウェア構成の一例を示す説明図である。 本実施形態に係る第1のユースケースを説明するための説明図である。 本実施形態に係る第1のユースケースを説明するための説明図である。 本実施形態に係る第2のユースケースを説明するための説明図である。 本実施形態に係る第2のユースケースを説明するための説明図である。 本実施形態に係る第2のユースケースを説明するための説明図である。
以下に添付図面を参照しながら、本開示の好適な実施の形態について詳細に説明する。なお、本明細書及び図面において、実質的に同一の機能構成を有する構成要素については、同一の符号を付することにより重複説明を省略する。
また、以下では、下記に示す順序で説明を行う。
1.本実施形態に係る情報処理方法
2.本実施形態に係る状態制御方法
3、本実施形態に係る情報処理装置、状態制御装置
4.本実施形態に係るプログラム
5.本実施形態に係るユースケース
(本実施形態に係る情報処理方法)
まず、本実施形態に係る情報処理方法について説明する。以下では、本実施形態に係る情報処理方法に係る処理を、本実施形態に係る情報処理装置が行う場合を例に挙げて、本実施形態に係る情報処理方法について説明する。
[1]本実施形態に係る情報処理方法の概要
上述したように、外部装置との通信により実行されうるアプリケーションの実行の可否をより柔軟なものとしたいというニーズが存在する。
具体例を挙げると、非接触IC(Integrated Circuit)カードのようなNFC(Near
Field Communication)を利用して処理を行うことが可能な情報処理装置では、ユーザが、情報処理装置を用いてリーダ/ライタ(または、リーダ/ライタ機能を有する装置)に対するタッチ操作を行うことによって、決済などの様々な処理が行われる。しかしながら、情報処理装置が紛失や盗難などによりユーザ以外の第三者の手に渡った場合には、第三者に情報処理装置が不正に利用されてしまうリスクがあるため、NFCなどの通信によるアプリケーションの実行を制限したいというニーズが存在する。
ここで、本実施形態に係るタッチ操作とは、例えば、NFCによる通信が可能な装置(例えば、NFCにおけるリーダ/ライタや、リーダ/ライタ機能を有する装置)との間でNFCによる通信を行うことが可能な通信範囲内に、情報処理装置を移動させる操作である。
また、NFCによる通信と、BLE(Bluetooth Low Energy)などの他の通信方式による通信とを行うことが可能な情報処理装置など、複数の通信方式による通信が可能な情報処理装置が登場している。そして、NFCによる通信とBLEなどの他の通信方式による通信とを行うことが可能な情報処理装置を用いるユーザの中には、タッチ操作を行うことが煩雑であると考えるユーザもおり、NFCではなく当該他の通信方式による通信によりアプリケーションの実行を行わせたいというニーズが存在する。
そこで、本実施形態に係る情報処理装置は、通信によるアプリケーションの実行の可否を示すアプリケーションのアクセス状態を、アプリケーションごとに設定する(状態制御処理)。
ここで、本実施形態に係るアプリケーションのアクセス状態は、第1の通信によるアプリケーションの実行の可否と、第1の通信と通信方式が異なる第2の通信によるアプリケーションの実行の可否との組み合わせで表される。
本実施形態に係る第1の通信としては、例えば、NFCや、BLEなどのIEEE802.15.1やIEEE802.11、赤外線などを利用した無線通信、LAN(Local
Area Network)やUSB(Universal Serial Bus)などを利用する有線通信などの、任意の通信方式による通信が挙げられる。本実施形態に係る第1の通信は、例えば、本実施形態に係る情報処理装置が備える第1の通信を行うことが可能な第1通信部(後述する)、または、本実施形態に係る情報処理装置と接続されている第1の通信を行うことが可能な外部の通信デバイスにより行われる。
また、本実施形態に係る第2の通信としては、例えば、NFCや、BLEなどのIEEE802.15.1やIEEE802.11、赤外線などを利用した無線通信、LANやUSBなどを利用する有線通信などの、任意の通信方式による通信が挙げられる。本実施形態に係る第2の通信は、例えば、本実施形態に係る情報処理装置が備える第2の通信を行うことが可能な第2通信部(後述する)、または、本実施形態に係る情報処理装置と接続されている第2の通信を行うことが可能な外部の通信デバイスにより行われる。
本実施形態に係る第1の通信と本実施形態に係る第2の通信との組み合わせは、例えば、本実施形態に係る情報処理装置において実行されうる全てのアプリケーションにおいて共通であってもよいし、アプリケーションごとに対応付けられていてもよい。本実施形態に係る第1の通信と本実施形態に係る第2の通信との組み合わせがアプリケーションごとに対応付けられている場合には、例えば、一のアプリケーションと他のアプリケーションにおいて同一のアクセス状態が設定されていたとしても、各アプリケーションの実行の可否は、異なりうる。
以下では、本実施形態に係る第1の通信がBLEであり、本実施形態に係る第2の通信がNFCである場合を主に例に挙げる。なお、本実施形態に係る第1の通信と本実施形態に係る第2の通信との組み合わせの例が、上記に示す例に限られないことは、言うまでもない。
図1は、本実施形態に係るアプリケーションに設定することが可能なアクセス状態の一例を示す説明図である。ここで、図1に示すアクセス状態に示す“禁止”とは、例えば、通信機能は有効であるが、アプリケーションは応答しない状態(アプリケーションは実行されない状態)を示す。また、図1に示すアクセス状態に示す“許可”とは、例えば、通信機能が有効であり、アプリケーションは応答する状態(アプリケーションが実行される状態)を示す。
本実施形態に係るアプリケーションのアクセス状態には、例えば、認証有効状態(図1のA)と、全通信有効状態(図1のB)と、第1の通信有効状態(図1のC)と、第2の通信有効状態(図1のD)と、無効状態(図1のE)とが含まれる。
認証有効状態(図1のA)は、第1の通信の通信状態に応じて第1の通信によるアプリケーションの実行と第2の通信によるアプリケーションの実行とが選択的に許可されるアクセス状態である。本実施形態に係る認証有効状態は、下記に2つに分類される。
・第1の通信の通信状態が通信が可能な状態(以下、「接続状態」と示す。)である場合に、第1の通信によるアプリケーションの実行および第2の通信による実行が許可される“第1の認証有効状態”(図1のA1)
・第1の通信の通信状態が通信が可能ではない状態(以下、「未接続状態」と示す。)場合に、第1の通信によるアプリケーションの実行および第2の通信による実行が許可されない“第2の認証有効状態”(図1のA2)
ここで、本実施形態に係る接続状態としては、“通信が開始されている状態”や、“通信が開始され、かつ認証が完了した状態”が挙げられる。また、本実施形態に係る未接続状態としては、“通信が開始されていない状態”や、“通信が開始されているが、認証が完了していない状態”が挙げられる。本実施形態に係る情報処理装置は、例えば、第1の通信の通信方式に対応付けられている設定(例えば、第1の通信の通信状態の判定における認証の要否を示す設定など)を判定基準として用いて、第1の通信の通信状態を判定する。
認証有効状態(図1のA)が設定されているアプリケーションでは、第1の通信が接続状態である場合に、第1の通信による実行および第2の通信による実行が許可される。また、認証有効状態(図1のA)が設定されているアプリケーションでは、第1の通信が未接続状態である場合には、第1の通信による実行および第2の通信による実行が許可されない。
認証有効状態(図1のA)がアプリケーションに設定されることによって、本実施形態に係る情報処理装置では、第1の通信の通信状態に応じて選択的にアプリケーションが実行可能な状態となる。よって、認証有効状態(図1のA)がアプリケーションに設定されることによって、仮に、本実施形態に係る情報処理装置が紛失や盗難などによりユーザ以外の第三者の手に渡った場合であっても、第三者による当該アプリケーションの使用を防止することができる。
また、認証有効状態(図1のA)に係る第1の通信の通信状態の判定に際して、第1の通信における認証が関わる場合には、アプリケーションへの認証有効状態(図1のA)の設定に際して、認証のためのデータ(例えば、認証対象の装置の識別情報など)が併せて設定される。
全通信有効状態(図1のB)は、第1の通信によるアプリケーションの実行と、第2の通信によるアプリケーションの実行との双方が許可されるアクセス状態である。
全通信有効状態(図1のB)が設定されているアプリケーションは、第1の通信、第2の通信いずれの通信によっても実行されうる。よって、全通信有効状態(図1のB)がアプリケーションに設定されることによって、制限のないアプリケーションの実行が実現される。
第1の通信有効状態(図1のC)は、第1の通信によるアプリケーションの実行が許可され、第2の通信によるアプリケーションの実行が許可されない、アクセス状態である。
第1の通信有効状態(図1のC)が設定されているアプリケーションは、第2の通信によっては実行されず、第1の通信によって実行されうる。よって、第1の通信有効状態(図1のC)がアプリケーションに設定されることによって、第2の通信によるアプリケーションの実行の制限が実現される。
第2の通信有効状態(図1のD)は、第2の通信によるアプリケーションの実行が許可され、第1の通信によるアプリケーションの実行が許可されない、アクセス状態である。
第2の通信有効状態(図1のD)が設定されているアプリケーションは、第1の通信によっては実行されず、第2の通信によって実行されうる。よって、第2の通信有効状態(図1のD)がアプリケーションに設定されることによって、第1の通信によるアプリケーションの実行の制限が実現される。
無効状態(図1のE)は、第1の通信によるアプリケーションの実行と、第2の通信によるアプリケーションの実行との双方が許可されないアクセス状態である。
無効状態(図1のE)が設定されているアプリケーションは、第1の通信、第2の通信いずれの通信によっても実行されない。よって、無効状態(図1のE)がアプリケーションに設定されることによって、通信によるアプリケーションの実行の制限が実現される。また、無効状態(図1のE)がアプリケーションに設定されることによって、例えば、スキミングなどによるユーザが意図しない通信によりアプリケーションが実行されて、第三者にデータが取得されることを防止することができる。
本実施形態に係る情報処理装置は、本実施形態に係る情報処理方法に係る処理として状態制御処理を行うことによって、例えば図1に示すようなアクセス状態をアプリケーションごとに設定する。アプリケーションごとにアクセス状態が設定されることによって、各アプリケーションの実行の可否が、設定されるアクセス状態に応じて制御される。よって、外部装置との通信により実行されうるアプリケーションの実行の可否はより柔軟なものとなるので、本実施形態に係る情報処理装置は、アプリケーションの実行に係るユーザの利便性の向上を図ることができる。
[2]本実施形態に係る情報処理方法に係る処理
次に、本実施形態に係る情報処理方法に係る処理について説明する。
(1)状態制御処理
本実施形態に係る情報処理装置は、アプリケーションのアクセス状態を、アプリケーションごとに設定する。ここで、本実施形態に係る情報処理装置が状態制御処理により設定することが可能なアクセス状態には、図1のAに示すように、第1の通信の通信状態に応じて第1の通信によるアプリケーションの実行と第2の通信によるアプリケーションの実行とが選択的に許可される“認証有効状態”が含まれる。
本実施形態に係る情報処理装置は、例えば、アプリケーションを示すIDと設定されているアクセス状態を示すIDとが対応付けられて記憶されるテーブル(またはデータベース)など、アプリケーションとアクセス状態とが対応付けられて記憶されるデータを更新することによって、アプリケーションのアクセス状態を、アプリケーションごとに設定する。
(1−1)状態制御処理の第1の例
本実施形態に係る情報処理装置は、ユーザ操作に基づいて、ユーザ操作に対応するアクセス状態を、アプリケーションごとに設定する。ユーザ操作に基づくアクセス状態の設定としては、例えば、アクセス状態の新規設定や、既に設定されているアクセス状態の変更が挙げられる。
本実施形態に係る情報処理装置は、例えば、本実施形態に係る情報処理装置が備える操作部(後述する)から伝達されるユーザ操作に応じた操作信号や、本実施形態に係る情報処理装置と無線または有線で接続されている外部の操作デバイス(例えば、リモート・コントローラの役目を果たすデバイス)から送信された操作信号に基づいて、操作信号が示すアクセス状態を、アプリケーションごとに設定する。
また、本実施形態に係る情報処理装置は、例えば、本実施形態に係る情報処理装置が備える表示部(後述する)の表示画面や、本実施形態に係る情報処理装置と無線または有線で接続されている外部の表示デバイスの表示画面に、アクセス状態の設定画面を表示させてもよい。なお、上記設定画面が表示される表示画面が、タッチスクリーンの表示画面である場合、本実施形態に係る情報処理装置は、当該タッチスクリーンから伝達されるユーザ操作に応じた操作信号に基づいて、操作信号が示すアクセス状態を、アプリケーションごとに設定することが可能である。
ユーザ操作に基づきアプリケーションのアクセス状態を設定する場合、本実施形態に係る情報処理装置は、例えば、アクセス状態を設定する対象のアプリケーション(以下、「設定対象のアプリケーション」と示す。)に対して、ユーザ操作に対応する任意のアクセス状態を設定する。
なお、本実施形態に係るユーザ操作に基づくアクセス状態の設定に係る処理は、上記に示す例に限られない。
例えば、本実施形態に係る情報処理装置は、アクセス状態の設定対象のアプリケーションに対して、認証有効状態(図1のA)を設定しない。
本実施形態に係る情報処理装置は、例えば、アクセス状態の設定画面に認証有効状態(図1のA)を表示させないことや、アクセス状態の設定画面において認証有効状態(図1のA)を選択できないように表示させることにより、設定対象のアプリケーションに対する認証有効状態(図1のA)の設定を、ユーザに行わせない。また、本実施形態に係る情報処理装置は、例えば、ユーザ操作に対応するアクセス状態が認証有効状態(図1のA)である場合には、ユーザ操作に対応するアクセス状態を設定しないことよって、アプリケーションに対して認証有効状態(図1のA)を設定しない。
また、設定対象のアプリケーションに設定されているアクセス状態が、認証有効状態(図1のA)である場合には、本実施形態に係る情報処理装置は、例えば、設定対象のアプリケーションに対してユーザ操作に対応するアクセス状態を設定しない。
本実施形態に係る情報処理装置は、例えば、アクセス状態の設定画面を表示させないことや、アクセス状態の設定画面において各アクセス状態を選択できないように表示させることにより、設定対象のアプリケーションに対するアクセス状態の設定を、ユーザに行わせない。また、本実施形態に係る情報処理装置は、例えば、アクセス状態の設定に係るユーザ操作が行われた場合であっても、ユーザ操作に対応するアクセス状態を設定しないことよって、アプリケーションに対してアクセス状態を設定しない。
ユーザ操作に基づきアプリケーションのアクセス状態を設定することが可能な場合において、本実施形態に係る情報処理装置が、上記のように設定対象のアプリケーションに対するアクセス状態の設定を制限することによって、例えば、紛失や盗難などにより本実施形態に係る情報処理装置を取得した第三者によるアクセス状態の変更を制限することが可能となる。また、上記のように設定対象のアプリケーションに対するアクセス状態の設定を制限することによって、例えば、第三者によるアプリケーションの使用の防止などを図ることができる。
(1−2)状態制御処理の第2の例
本実施形態に係る情報処理装置は、外部装置から送信されるアクセス状態設定要求に基づいて、アクセス状態設定要求に対応するアクセス状態を、アプリケーションごとに設定する。
ここで、アクセス状態設定要求を送信する上記外部装置としては、例えば、後述する本実施形態に係る状態制御装置が挙げられる。アクセス状態設定要求は、後述する本実施形態に係る状態制御に係る処理が行われることによって外部装置から送信される。
また、本実施形態に係るアクセス状態設定要求には、例えば、設定対象のアプリケーションを示すデータ(例えば、アプリケーションを示すIDなど)と、設定するアクセス状態を示すデータ(例えば、アクセス状態を示すIDや、図1に示す各アクセス状態の内容を示すデータなど)と、アクセス状態の設定命令とが含まれる。
また、本実施形態に係るアクセス状態設定要求には、アクセス状態設定要求を送信した外部装置を示すデータ(例えば、装置のIDやMAC(Media Access Control)アドレスなどの識別情報など)が含まれていてもよい。アクセス状態設定要求に外部装置を示すデータが含まれる場合、本実施形態に係る情報処理装置は、例えば、当該外部装置を示すデータを用いて外部装置を認証する。そして、本実施形態に係る情報処理装置は、認証が正常に完了した場合に、アクセス状態設定要求に対応するアクセス状態を、設定対象のアプリケーションに設定する。また、本実施形態に係る情報処理装置は、認証が正常に完了しない場合には、アクセス状態設定要求に対応するアクセス状態を、設定対象のアプリケーションに設定しない。
(1−3)状態制御処理の第3の例
本実施形態に係る情報処理装置は、上記(1−1)に示す第1の例に係る状態制御処理と、上記(1−2)に示す第2の例に係る状態制御処理との双方の処理を、状態制御処理として行うことも可能である。
本実施形態に係る情報処理装置が、例えば上記(1−1)に示す第1の例に係る状態制御処理〜上記(1−3)に示す第3の例に係る状態制御処理のいずれかの処理を行うことによって、アプリケーションのアクセス状態が、アプリケーションごとに設定される。
ここで、アプリケーションごとにアクセス状態が設定されることによって、各アプリケーションの実行の可否は、設定されるアクセス状態に応じて制御される。よって、本実施形態に係る情報処理装置は、状態制御処理を行うことによって、アプリケーションの実行に係るユーザの利便性の向上を図ることができる。
なお、本実施形態に係る情報処理方法に係る処理は、状態制御処理に限られない。例えば、本実施形態に係る情報処理装置は、本実施形態に係る情報処理方法に係る処理として、さらに下記に示す実行処理を行うことも可能である。
(2)実行処理
本実施形態に係る情報処理装置は、設定されているアクセス状態に応じて、実行する対象のアプリケーション(以下、「実行対象のアプリケーション」と示す。)を選択的に実行し、実行されたアプリケーションに対応する処理を行う。実行されたアプリケーションに対応する処理としては、例えば、決済に係る処理や、認証に係る処理などの、任意の処理が挙げられる。
設定されているアクセス状態に応じたアプリケーションの選択的な実行の例としては、例えば下記の(a)〜(e)に示す例が挙げられる。
(a)実行対象のアプリケーションに対して認証有効状態(図1のA)が設定されている場合
本実施形態に係る情報処理装置は、第1の通信が接続状態である場合に、外部装置との第1の通信および/または第2の通信により実行対象のアプリケーションを実行する。また、本実施形態に係る情報処理装置は、第1の通信が未接続状態である場合には、外部装置との第1の通信および第2の通信により実行対象のアプリケーションを実行しない。
(b)実行対象のアプリケーションに対して全通信有効状態(図1のB)が設定されている場合
本実施形態に係る情報処理装置は、外部装置との第1の通信および/または第2の通信により実行対象のアプリケーションを実行する。
(c)実行対象のアプリケーションに対して第1の通信有効状態(図1のC)が設定されている場合
本実施形態に係る情報処理装置は、外部装置との第1の通信により実行対象のアプリケーションを実行する。また、本実施形態に係る情報処理装置は、外部装置との第2の通信により実行対象のアプリケーションを実行しない。
(d)実行対象のアプリケーションに対して第2の通信有効状態(図1のD)が設定されている場合
本実施形態に係る情報処理装置は、外部装置との第2の通信により実行対象のアプリケーションを実行する。また、本実施形態に係る情報処理装置は、外部装置との第1の通信により実行対象のアプリケーションを実行しない。
(e)実行対象のアプリケーションに対して無効状態(図1のE)が設定されている場合
本実施形態に係る情報処理装置は、外部装置との第1の通信および第2の通信により実行対象のアプリケーションを実行しない。
本実施形態に係る情報処理装置は、本実施形態に係る情報処理方法に係る処理として、例えば、“上記(1)の処理(状態制御処理)”や、“上記(1)の処理(状態制御処理)および上記(2)の処理(実行処理)”を行う。
なお、“上記(1)の処理(状態制御処理)”や“上記(1)の処理(状態制御処理)および上記(2)の処理(実行処理)”は、便宜上、本実施形態に係る情報処理方法に係る処理を切り分けたものである。よって、本実施形態に係る情報処理方法に係る処理は、例えば、“上記(1)の処理(状態制御処理)および上記(2)の処理(実行処理)”を1つの処理と捉えることもできる。また、本実施形態に係る情報処理方法に係る処理は、例えば、“上記(1)の処理(状態制御処理)”と“上記(1)の処理(状態制御処理)および上記(2)の処理(実行処理)”とのそれぞれを、(任意の切り分け方によって)2以上の処理と捉えることも可能である。
[3]本実施形態に係る情報処理方法に係る処理の具体例
図2は、本実施形態に係る情報処理方法に係る処理の一例を示す流れ図である。図2に示すステップS100〜S108の処理は、上記(1)の処理(状態制御処理)の一例に該当する。また、図2は、本実施形態に係る情報処理装置が上記(1−1)に示す第1の例に係る状態制御処理を行う例、すなわち、ユーザ操作に基づいて設定対象のアプリケーションに対してアクセス状態が設定される例を示している。
本実施形態に係る情報処理装置は、アプリケーションが選択されたか否かを判定する(S100)。本実施形態に係る情報処理装置は、例えば、操作部(後述する)などから伝達される操作信号に基づいて、アプリケーションが選択されたか否かを判定する。
ステップS100においてアプリケーションが選択されたと判定されない場合には、本実施形態に係る情報処理装置は、アプリケーションが選択されたと判定されるまで処理を進めない。
また、ステップS100においてアプリケーションが選択されたと判定された場合には、本実施形態に係る情報処理装置は、選択された判定されたアプリケーション、すなわち設定対象のアプリケーションに現在設定されているアクセス状態を確認する(S102)。本実施形態に係る情報処理装置は、例えば、アプリケーションを示すIDと設定されているアクセス状態を示すIDとが対応付けられて記憶されているテーブルなどを参照することによって、設定対象のアプリケーションに現在設定されているアクセス状態を確認する。
本実施形態に係る情報処理装置は、設定対象のアプリケーションに現在設定されているアクセス状態が、認証有効状態(図1のA)であるか否かを判定する(S104)。
ステップS104において、設定対象のアプリケーションに現在設定されているアクセス状態が認証有効状態(図1のA)であると判定された場合には、本実施形態に係る情報処理装置は、例えば、本実施形態に係る情報処理方法に係る処理を終了する。
ここで、ステップS104において、設定対象のアプリケーションに現在設定されているアクセス状態が認証有効状態(図1のA)であると判定された場合、本実施形態に係る情報処理装置は、例えば、アクセス状態を変更することができない旨を、ユーザに対して通知させてもよい。本実施形態に係る情報処理装置は、例えば、文字や画像などを表示画面に表示させることによる視覚的な通知や、音声(音楽も含む)を、スピーカなどの音声出力デバイスに出力させることによる聴覚的な通知、これらを組み合わせた通知など、ユーザに対して通知することが可能な任意の方法によって、アクセス状態を変更することができない旨をユーザに対して通知させる。
また、ステップS104において、設定対象のアプリケーションに現在設定されているアクセス状態が認証有効状態(図1のA)であると判定されない場合には、本実施形態に係る情報処理装置は、アクセス状態を設定するための設定画面を表示画面に表示させる(S106)。そして、本実施形態に係る情報処理装置は、設定画面においてユーザにより指定されたアクセス状態(ユーザ操作に対応するアクセス状態の一例)を、設定対象のアプリケーションに対して設定する(S108)。
図3は、本実施形態に係る情報処理方法に係る処理の一例を説明するための説明図であり、本実施形態に係る情報処理方法に係る処理により設定されるアクセス状態の一例を示している。
図3のAは、電子マネーAに係る処理を行うアプリケーションに対して設定されるアクセス状態の一例を示している。また、図3のBは、入館証に係る処理を行うアプリケーションに対して設定されるアクセス状態の一例を示している。例えば、図3のAに示すI1、I1’、および図3のBに示すI2、I2’に示すように、各アプリケーションに設定されているアクセス状態に応じて、アプリケーションを示すアイコンが変化してもよい。また、各アプリケーションに設定されているアクセス状態に応じて、文字のフォントやレイアウトなどが変化してもよい。
本実施形態に係る情報処理装置は、本実施形態に係る情報処理方法に係る処理として、例えば図2に示す処理を行う。
なお、本実施形態に係る情報処理方法に係る処理は、図2に示す例に限られない。例えば、本実施形態に係る情報処理装置は、ステップS104の処理を行わないことが可能である。
(本実施形態に係る状態制御方法)
上述したように、本実施形態に係る情報処理装置は、外部装置から送信されるアクセス状態設定要求に基づいてアクセス状態を、アプリケーションごとに設定することが可能である。そこで、次に、本実施形態に係る情報処理装置に対してアクセス状態を設定させることが可能な、本実施形態に係る状態制御方法について説明する。以下では、本実施形態に係る状態制御方法に係る処理を、本実施形態に係る状態制御装置が行う場合を例に挙げて、本実施形態に係る状態制御方法について説明する。
本実施形態に係る状態制御装置は、アプリケーションのアクセス状態を、外部装置に設定させる(状態制御処理)。
本実施形態に係る状態制御装置は、例えば、本実施形態に係る状態制御装置のユーザのユーザ操作に基づいて、ユーザ操作に対応するアクセス状態を設定させるためのアクセス状態設定要求を生成する。そして、本実施形態に係る状態制御装置は、例えば、本実施形態に係る状態制御装置が備える通信デバイスや、本実施形態に係る状態制御装置に接続されている外部の通信デバイスに、生成したアクセス状態設定要求を、外部装置に対して送信させることによって、アクセス状態を外部装置に設定させる。ユーザ操作に基づく外部装置へのアクセス状態の設定としては、例えば、外部装置におけるアクセス状態の新規設定や、外部装置において既に設定されているアクセス状態の変更が挙げられる。
本実施形態に係る状態制御装置は、例えば、本実施形態に係る状態制御装置が備える操作部(後述する)から伝達されるユーザ操作に応じた操作信号や、本実施形態に係る状態制御装置と無線または有線で接続されている外部の操作デバイス(例えば、リモート・コントローラの役目を果たすデバイス)から送信された操作信号に基づいて、操作信号が示すアクセス状態を設定させるためのアクセス状態設定要求を生成する。また、本実施形態に係る状態制御装置は、例えば、本実施形態に係る状態制御装置が備える表示部(後述する)の表示画面や、本実施形態に係る状態制御装置と無線または有線で接続されている外部の表示デバイスの表示画面に、アクセス状態の設定制御画面を表示させてもよい。
ここで、本実施形態に係る状態制御装置がアクセス状態を設定させる対象の外部装置としては、例えば、本実施形態に係る情報処理装置などの本実施形態に係る情報処理方法に係る処理を行うことが可能な装置が挙げられる。以下では、本実施形態に係る状態制御装置がアクセス状態を設定させる対象の外部装置が、本実施形態に係る情報処理装置である場合を例に挙げる。
また、本実施形態に係る状態制御装置が状態制御処理により外部装置に対して設定させることが可能なアクセス状態としては、図1に示すアクセス状態が挙げられる。つまり、本実施形態に係る状態制御装置が状態制御処理により外部装置に対して設定させることが可能なアクセス状態には、図1のAに示すように、第1の通信の通信状態に応じて第1の通信によるアプリケーションの実行と第2の通信によるアプリケーションの実行とが選択的に許可される“認証有効状態”が含まれる。
本実施形態に係る状態制御装置が、アプリケーションのアクセス状態を、本実施形態に係る情報処理装置などの外部装置に設定させることによって、当該外部装置では、各アプリケーションの実行の可否が、設定されるアクセス状態に応じて制御される。よって、本実施形態に係る状態制御装置が、アプリケーションのアクセス状態を外部装置に設定させることによって、アプリケーションの実行に係るユーザの利便性の向上を図ることができる。
図4は、本実施形態に係る状態制御方法に係る処理の一例を示す流れ図である。図4は、本実施形態に係る状態制御装置が、第1の通信を介して、本実施形態に係る情報処理装置にアクセス状態を設定させる例を示している。
本実施形態に係る状態制御装置は、アクセス状態を設定させるための対象アプリケーションが起動されたか否かを判定する(S200)。対象アプリケーションは、例えば、本実施形態に係る状態制御装置のユーザのユーザ操作に基づき実行されることにより、起動される。
ステップS200において対象アプリケーションが起動されたと判定されない場合には、本実施形態に係る状態制御装置は、対象アプリケーションが起動されたと判定されるまで処理を進めない。
また、ステップS200において対象アプリケーションが起動されたと判定された場合には、本実施形態に係る状態制御装置は、本実施形態に係る情報処理装置との第1の通信を開始する(S202)。そして、本実施形態に係る状態制御装置は、第1の通信による接続が完了し、本実施形態に係る情報処理装置との間で第1の通信が可能となったか否かを判定する(S204)。
ステップS204において第1の通信による接続が完了したと判定されない場合には、本実施形態に係る状態制御装置は、第1の通信による接続が完了したと判定されるまで処理を進めない。
また、ステップS204において第1の通信による接続が完了したと判定された場合には、本実施形態に係る状態制御装置は、アクセス状態設定要求を、第1の通信により本実施形態に係る情報処理装置に対して送信させる(S206)。本実施形態に係る状態制御装置は、例えば、アクセス状態の設定制御画面を表示画面に表示させ、設定制御画面に対するユーザ操作に対応するアクセス状態を設定させるためのアクセス状態設定要求を、送信させる。
図5は、本実施形態に係る設定制御画面の一例を示す説明図であり、入館証に係る処理を行うアプリケーション(設定対象のアプリケーションの一例)に対するアクセス状態を設定させるための設定制御画面の一例を示している。
本実施形態に係る設定制御画面には、例えば、認証有効状態(図5の“認証中有効”に対応)、全通信有効状態(図5の“全通信有効”に対応)、第1の通信有効状態(図5の“BLE有効”に対応)、第2の通信有効状態(図5の“NFC有効”に対応)、および無効状態(図5の“無効”に対応)それぞれに対応するアクセス状態を選択するボタンが表示される。
また、本実施形態に係る設定制御画面には、設定対象のアプリケーションに対して現在設定されているアクセス状態(図5に示す“状態:無効”に対応)が表示される。本実施形態に係る設定制御画面に表示される、設定対象のアプリケーションに対して現在設定されているアクセス状態としては、本実施形態に係る状態制御装置においてテーブルなどにより管理されている、設定対象のアプリケーションに対応付けられているアクセス状態が挙げられる。また、本実施形態に係る設定制御画面に表示される、設定対象のアプリケーションに対して現在設定されているアクセス状態は、第1の通信を介して本実施形態に係る情報処理装置から取得された、本実施形態に係る情報処理装置において設定対象のアプリケーションに対応付けられているアクセス状態であってもよい。
本実施形態に係る状態制御装置は、例えば図5に示すような設定制御画面に対するユーザ操作に基づいて、ユーザ操作により選択されたアクセス状態を設定させるためのアクセス状態設定要求を生成する。そして、本実施形態に係る状態制御装置は、生成されたアクセス状態設定要求を送信させる。
なお、本実施形態に係る設定制御画面が、図5に示す例に限られないことは、言うまでもない。
再度図4を参照して、本実施形態に係る状態制御方法に係る処理の一例について説明する。ステップS206においてアクセス状態設定要求を本実施形態に係る情報処理装置に対して送信させると、本実施形態に係る状態制御装置は、本実施形態に係る情報処理装置からのアクセス状態設定要求に対する応答が検出されたか否かを判定する(S208)。
ステップS208において応答が検出されたと判定されない場合には、本実施形態に係る状態制御装置は、応答が検出されたと判定されるまで処理を進めない。なお、ステップS206においてアクセス状態設定要求を送信させてから、設定されている所定の時間が経過してもアクセス状態設定要求に対する応答が検出されない場合、本実施形態に係る状態制御装置は、本実施形態に係る状態制御方法に係る処理を終了してもよい(いわゆる、タイムアウト)。
また、ステップS208において応答が検出されたと判定された場合には、本実施形態に係る状態制御装置は、アクセス状態設定要求に応じたアクセス状態の設定が本実施形態に係る情報処理装置において正常に終了したか否かを判定する(S210)。本実施形態に係る状態制御装置は、ステップS208において検出された応答が、アクセス状態の設定が正常に終了したことを示す場合に、正常に終了したと判定する。
ステップS210においてアクセス状態の設定が正常に終了したと判定された場合には、本実施形態に係る状態制御装置は、アクセス状態の設定が正常に終了したことを示す正常終了画面を表示画面に表示させる(S212)。また、ステップS210においてアクセス状態の設定が正常に終了したと判定されない場合には、本実施形態に係る状態制御装置は、エラー画面を表示画面に表示させる(S214)。
本実施形態に係る状態制御装置は、本実施形態に係る状態制御方法に係る処理として、例えば図4に示す処理を行う。
なお、本実施形態に係る状態制御方法に係る処理は、図4に示す例に限られない。例えば、図4は、本実施形態に係る状態制御装置が、第1の通信を介して本実施形態に係る情報処理装置にアクセス状態を設定させる例を示しているが、本実施形態に係る状態制御装置は、第2の通信を介して、本実施形態に係る情報処理装置にアクセス状態を設定させることも可能である。
図6は、本実施形態に係る情報処理方法に係る処理の他の例を示す流れ図である。図6に示すステップS300〜S316の処理は、上記(1)の処理(状態制御処理)の一例に該当する。
また、図6は、本実施形態に係る情報処理装置が上記(1−2)に示す第2の例に係る状態制御処理を行う例、すなわち、本実施形態に係る状態制御装置(外部装置の一例)から送信されるアクセス状態設定要求に基づいて設定対象のアプリケーションに対してアクセス状態が設定される例を示している。また、図6は、本実施形態に係る情報処理装置が、第1の通信を介して取得されたアクセス状態設定要求に基づいて設定対象のアプリケーションに対してアクセス状態を設定する例を示している。
本実施形態に係る情報処理装置は、本実施形態に係る状態制御装置との第1の通信が開始されたか否かを判定する(S300)。ステップS300において第1の通信が開始されたと判定されない場合には、本実施形態に係る情報処理装置は、第1の通信が開始されたと判定されるまで処理を進めない。
また、ステップS300において第1の通信が開始されたと判定された場合には、本実施形態に係る情報処理装置は、第1の通信による接続が完了し、本実施形態に係る状態制御装置との間で第1の通信が可能となったか否かを判定する(S302)。ここで、第1の通信による接続に際して、本実施形態に係る情報処理装置は、通信対象の装置を認証してもよい。例えば、第1の通信がBLEである場合、本実施形態に係る情報処理装置は、MACアドレスなどを用いて通信対象の装置を認証する。
ステップS302において第1の通信による接続が完了したと判定されない場合には、本実施形態に係る情報処理装置は、第1の通信による接続が完了したと判定されるまで処理を進めない。
また、ステップS302において第1の通信による接続が完了したと判定された場合には、本実施形態に係る情報処理装置は、第1の通信を介して要求が取得されたか否かを判定する(S304)。
ステップS304において要求が取得されたと判定されない場合には、本実施形態に係る情報処理装置は、要求が取得されたと判定されるまで処理を進めない。
また、ステップS304において要求が取得されたと判定された場合には、本実施形態に係る情報処理装置は、取得された要求がアクセス状態設定要求であるか否かを判定する(S306)。本実施形態に係る情報処理装置は、例えば、取得された要求に含まれる命令など、取得された要求に含まれるデータに基づいて、ステップS306の判定を行う。
ステップS306において取得された要求がアクセス状態設定要求であると判定されない場合には、本実施形態に係る情報処理装置は、取得された要求に応じた処理を行う(S308)。
また、ステップS306において取得された要求がアクセス状態設定要求であると判定された場合には、本実施形態に係る情報処理装置は、アクセス状態設定要求を送信した外部装置が、認証済みの装置であるか否かを判定する(S310)。本実施形態に係る情報処理装置は、例えば、MACアドレスなどの第1の通信による接続に際して認証に用いたデータに基づいて、ステップS310の判定を行う。
ステップS310において認証済みの装置であると判定されない場合には、本実施形態に係る情報処理装置は、アクセス状態設定要求に応じた処理を行わず、権限エラーによりアクセス状態設定要求に応じた処理が行われなかった旨の応答を、第1の通信を介して行う(S312)。
また、ステップS310において認証済みの装置であると判定された場合には、本実施形態に係る情報処理装置は、アクセス状態設定要求に対応するアクセス状態を、アクセス状態設定要求に対応する設定対象のアプリケーションに設定する(S314)。そして、本実施形態に係る情報処理装置は、アクセス状態設定要求に対応するアクセス状態が正常に設定された旨の応答を、第1の通信を介して行う(S316)。
本実施形態に係る情報処理装置は、本実施形態に係る状態制御装置から送信されるアクセス状態設定要求に基づきアクセス状態を設定する場合には、本実施形態に係る情報処理方法に係る処理として、例えば図6に示す処理を行う。
なお、本実施形態に係る状態制御装置から送信されるアクセス状態設定要求に基づきアクセス状態を設定する場合における本実施形態に係る情報処理方法に係る処理は、図6に示す例に限られない。
例えば、図6は、本実施形態に係る情報処理装置が、第1の通信を介して取得されたアクセス状態設定要求に基づきアクセス状態を設定する例を示しているが、本実施形態に係る情報処理装置は、第2の通信を介して取得されたアクセス状態設定要求に基づきアクセス状態を設定することも可能である。
また、ステップS314におけるアクセス状態設定要求に対応するアクセス状態の設定が、正常に完了しなかった場合には、本実施形態に係る情報処理装置は、アクセス状態の設定が正常に完了しなかった旨の応答を行ってもよい。
(本実施形態に係る情報処理装置、状態制御装置)
次に、上述した本実施形態に係る情報処理方法に係る処理を行うことが可能な本実施形態に係る情報処理装置の構成と、上述した本実施形態に係る状態制御方法に係る処理を行うことが可能な本実施形態に係る状態制御装置の構成とについて説明する。
以下では、第2の通信がNFCであり、第1の通信がNFCとは異なる他の通信方式の通信である場合を主に例に挙げる。なお、上述したように、第1の通信がNFCであり、第2の通信がNFCとは異なる他の通信方式の通信であってもよい。
[I]本実施形態に係る情報処理装置
図7は、本実施形態に係る情報処理装置100の構成の一例を示すブロック図である。情報処理装置100は、例えば、第1通信部102と、第2通信部104と、制御部106とを備える。
また、情報処理装置100は、例えば、ROM(Read Only Memory。図示せず)や、RAM(Random Access Memory。図示せず)、記憶部(図示せず)、ユーザが操作可能な操作部(図示せず)、図3に示すような画面などの様々な画面を表示画面に表示する表示部(図示せず)などを備えていてもよい。情報処理装置100は、例えば、データの伝送路としてのバスにより上記各構成要素間を接続する。
ROM(図示せず)は、制御部106が使用するプログラムや演算パラメータなどの制御用データを記憶する。RAM(図示せず)は、制御部106により実行されるプログラムなどを一時的に記憶する。
記憶部(図示せず)は、情報処理装置100が備える記憶手段であり、例えば、アプリケーションを示すIDと設定されているアクセス状態を示すIDとが対応付けられて記憶されるテーブル(またはデータベース)などの本実施形態に係る情報処理方法に係るデータや、各種アプリケーションなどの様々なデータを記憶する。ここで、記憶部(図示せず)としては、例えば、ハードディスク(Hard Disk)などの磁気記録媒体や、フラッシュメモリ(flash memory)などの不揮発性メモリ(nonvolatile memory)などが挙げられる。また、記憶部(図示せず)は、情報処理装置100から着脱可能であってもよい。
操作部(図示せず)としては、後述する操作入力デバイスが挙げられる。また、表示部(図示せず)としては、後述する表示デバイスが挙げられる。
[情報処理装置100のハードウェア構成例]
図8は、本実施形態に係る情報処理装置100のハードウェア構成の一例を示す説明図である。
情報処理装置100は、例えば、MPU150と、ROM152と、RAM154と、記録媒体156と、入出力インタフェース158と、操作入力デバイス160と、表示デバイス162と、通信インタフェース164と、ICチップ166と、アンテナ168とを備える。また、情報処理装置100は、例えば、データの伝送路としてのバス170で各構成要素間を接続する。
MPU150は、例えば、MPU(Micro Processing Unit)などの演算回路で構成される、1または2以上のプロセッサや、各種処理回路などで構成され、情報処理装置100全体を制御する制御部106として機能する。また、MPU150は、情報処理装置100において、例えば、後述する状態制御部110、および処理部112の役目を果たす。
ROM152は、MPU150が使用するプログラムや演算パラメータなどの制御用データなどを記憶する。RAM154は、例えば、MPU150により実行されるプログラムなどを一時的に記憶する。
記録媒体156は、記憶部(図示せず)として機能し、例えば、本実施形態に係る情報処理方法に係るデータや、各種アプリケーションなどの様々なデータを記憶する。ここで、記録媒体156としては、例えば、ハードディスクなどの磁気記録媒体や、フラッシュメモリなどの不揮発性メモリが挙げられる。また、記録媒体156は、情報処理装置100から着脱可能であってもよい。
入出力インタフェース158は、例えば、操作入力デバイス160や、表示デバイス162を接続する。操作入力デバイス160は、操作部(図示せず)として機能し、また、表示デバイス162は、表示部(図示せず)として機能する。ここで、入出力インタフェース158としては、例えば、USB端子や、DVI(Digital Visual Interface)端子、HDMI(High-Definition Multimedia Interface)(登録商標)端子、各種処理回路などが挙げられる。
また、操作入力デバイス160は、例えば、情報処理装置100上に備えられ、情報処理装置100の内部で入出力インタフェース158と接続される。操作入力デバイス160としては、例えば、ボタンや、方向キー、ジョグダイヤルなどの回転型セレクター、あるいは、これらの組み合わせなどが挙げられる。
また、表示デバイス162は、例えば、情報処理装置100上に備えられ、情報処理装置100の内部で入出力インタフェース158と接続される。表示デバイス162としては、例えば、液晶ディスプレイ(Liquid Crystal Display)や有機ELディスプレイ(Organic Electro-Luminescence Display。または、OLEDディスプレイ(Organic Light Emitting Diode Display)ともよばれる。)などが挙げられる。
なお、入出力インタフェース158が、情報処理装置100の外部装置としての外部操作入力デバイス(例えば、キーボードやマウスなど)や外部表示デバイスなどの、外部デバイスと接続することが可能であってもよいことは、言うまでもない。また、表示デバイス162は、例えばタッチスクリーンなど、表示とユーザ操作とが可能なデバイスであってもよい。
通信インタフェース164は、情報処理装置100が備える通信を行う一の通信手段である。通信インタフェース164は、例えば、第1の通信による通信を行う第1通信部102として機能する。なお、情報処理装置100は、例えば、通信インタフェース164が、第2の通信による通信を行う第2通信部104として機能する構成であってもよい。通信インタフェース164は、例えば、ネットワークを介して(あるいは、直接的に)、状態制御装置200などの外部装置と通信を行う。
ここで、通信インタフェース164としては、例えば、IEEE802.15.1ポートおよび送受信回路や、IEEE802.11ポートおよび送受信回路、LAN端子および送受信回路などが挙げられる。
ICチップ166およびアンテナ168は、情報処理装置100が備える通信を行う他の通信手段である。ICチップ166およびアンテナ168は、例えば、第2の通信による通信を行う第2通信部104として機能する。なお、情報処理装置100は、例えば、ICチップ166およびアンテナ168が、第1の通信による通信を行う第1通信部102として機能する構成であってもよい。
ICチップ166およびアンテナ168は、例えば13.56[MHz]など所定の周波数の搬送波によって、リーダ/ライタまたはリーダ/ライタ機能を有する外部装置との間で、NFCによる通信を行う。アンテナ168は、搬送波を受信し、応答信号を送信する役目を果たす。また、ICチップ166は、受信された搬送波に基づいて、リーダ/ライタなどの外部装置から送信された搬送波信号を復調して処理し、負荷変調により応答信号を送信させる。
図9は、図8に示すICチップ166とアンテナ168との構成の一例を示す説明図である。なお、情報処理装置100は、例えば図9に示すICチップ166の構成を、ICチップの形態で備えていなくてもよい。
アンテナ168は、例えば、所定のインダクタンスをもつコイル(インダクタ)L1と、所定の静電容量をもつキャパシタC1とからなる共振回路で構成され、搬送波の受信に応じて電磁誘導により誘起電圧を生じさせる。そして、アンテナ168は、所定の共振周波数で誘起電圧を共振させた受信電圧を出力する。ここで、アンテナ168における共振周波数は、例えば、13.56[MHz]など搬送波の周波数に合わせて設定される。アンテナ168は、上記構成により、搬送波を受信し、また、ICチップ166が備える負荷変調回路182において行われる負荷変調によって応答信号の送信を行う。
ICチップ166は、キャリア検出回路172と、検波回路174と、レギュレータ176と、復調回路178と、MPU180と、負荷変調回路182とを備える。なお、図9では示していないが、ICチップ166は、例えば、過電圧や過電流がMPU160に印加されることを防止するための保護回路(図示せず)をさらに備えていてもよい。ここで、保護回路(図示せず)としては、例えば、ダイオード等で構成されたクランプ回路などが挙げられる。
また、ICチップ166は、例えば、ROM184と、RAM186と、不揮発性メモリ188とを備える。MPU180と、ROM184と、RAM186と、不揮発性メモリ188とは、例えば、データの伝送路としてのバス190によって接続される。また、バス190は、バス170と接続される。
ROM184は、MPU180が使用するプログラムや演算パラメータなどの制御用データを記憶する。RAM186は、MPU180により実行されるプログラム、演算結果、実行状態などを一時的に記憶する。
不揮発性メモリ188は、例えば、電子バリュー(貨幣または貨幣に準じた価値を有するデータ)や、各種アプリケーション、アプリケーションに対応するデータなどの様々なデータを記憶する。ここで、不揮発性メモリ188としては、例えば、EEPROM(Electrically Erasable and Programmable Read Only Memory)や、フラッシュメモリなどが挙げられる。また、不揮発性メモリ188は、例えば耐タンパ性を有していてもよい。
キャリア検出回路172は、アンテナ168から伝達される受信電圧に基づいて、例えば、矩形の検出信号を生成し、当該検出信号をMPU180へ伝達する。また、MPU180は、伝達される上記検出信号を、例えば、データ処理のための処理クロックとして用いる。ここで、上記検出信号は、アンテナ168から伝達される受信電圧に基づくものであるので、リーダ/ライタなどの外部装置から送信される搬送波の周波数と同期することとなる。したがって、ICチップ166は、キャリア検出回路172を備えることによって、リーダ/ライタなどの外部装置との間の処理を、当該外部装置と同期して行うことができる。
検波回路174は、アンテナ168から出力される受信電圧を整流する。ここで、検波回路174は、例えば、ダイオードD1と、キャパシタC2とで構成される。
レギュレータ176は、受信電圧を平滑、定電圧化し、MPU180へ駆動電圧を出力する。ここで、レギュレータ176は、受信電圧の直流成分を駆動電圧として用いる。
復調回路178は、受信電圧に基づいて搬送波信号を復調し、搬送波に含まれる搬送波信号に対応するデータ(例えば、ハイレベルとローレベルとの2値化されたデータ信号)を出力する。ここで、復調回路178は、受信電圧の交流成分をデータとして出力する。
MPU180は、レギュレータ176から出力される駆動電圧を電源として駆動し、復調回路178において復調されたデータの処理を行う。ここで、MPU180は、例えば、MPUなどの演算回路で構成される、1または2以上のプロセッサや、各種処理回路などで構成される。
また、MPU180は、リーダ/ライタなどの外部装置への応答に係る負荷変調を制御する制御信号を処理結果に応じて選択的に生成する。そして、MPU180は、制御信号を負荷変調回路182へと選択的に出力する。
負荷変調回路182は、例えば、負荷ZとスイッチSW1とを備え、MPU180から伝達される制御信号に応じて負荷Zを選択的に接続する(有効化する)ことによって負荷変調を行う。ここで、負荷Zは、例えば、所定の抵抗値を有する抵抗で構成される。また、スイッチSW1は、例えば、pチャネル型のMOSFET(Metal Oxide Semiconductor Field effect transistor)や、nチャネル型のMOSFETで構成される。
ICチップ166は、上記のような構成によって、アンテナ168が受信した搬送波信号を処理し、負荷変調によってアンテナ168に応答信号を送信させることができる。
ICチップ166およびアンテナ168は、例えば図9に示す構成を有することによって、所定の周波数の搬送波を用いてリーダ/ライタなどの外部装置とNFCによる通信を行う。なお、本実施形態に係るICチップ166およびアンテナ168の構成が、図9に示す例に限られないことは、言うまでもない。
情報処理装置100は、例えば図8に示す構成によって、上述した本実施形態に係る情報処理方法に係る処理を行う。なお、本実施形態に係る情報処理装置100のハードウェア構成は、図8に示す構成に限られない。
例えば、情報処理装置100は、接続されている外部の通信デバイスを介して外部装置と第1の通信(または第2の通信を行う場合には、通信インタフェース164を備えていなくてもよい。
また、情報処理装置100は、例えば、アンテナ168と電気的に接続される搬送波送信回路をさらに備えていてもよい。搬送波送信回路としては、例えば、ASK(Amplitude Shift Keying)などの変調を行う変調回路と、当該変調回路の出力を増幅する増幅回路とが挙げられる。搬送波送信回路を備えることによって、情報処理装置100は、NFCにおけるイニシエータ機能を有し、いわゆるリーダ/ライタの役目を果たす。
また、情報処理装置100は、第2の通信(または、第1の通信)がNFCではない場合には、ICチップ166およびアンテナ168を備えていなくてもよい。また、第2の通信(または、第1の通信)がNFCではない場合、情報処理装置100は、例えば赤外線通信デバイスなどの通信インタフェース164とは異なる通信方式の通信デバイス、すなわち第2の通信(または、第1の通信)に対応する通信デバイスをさらに備える。
また、情報処理装置100は、接続されている第2の通信(または、第1の通信)による通信が可能な外部の通信デバイスを介して外部装置と第2の通信(または、第1の通信)を行う場合には、ICチップ166およびアンテナ168などの、第2の通信(または、第1の通信)に対応する通信デバイスを備えていなくてもよい。
また、情報処理装置100は、例えば、LTE/3G用のアンテナなどの通信アンテナおよびRF(Radio Frequency)回路など、他の通信デバイスをさらに備えていてもよい。また、情報処理装置100は、例えば、GPSデバイスや加速度センサなどのセンサをさらに備えていてもよい。
また、情報処理装置100は、例えば、記録媒体156や、操作入力デバイス160、表示デバイス162のうちの1または2以上を備えない構成であってもよい。なお、例えば、情報処理装置100に外部の表示デバイスが接続されている場合には、情報処理装置100は、表示デバイス162を備えているか否かによらず、当該外部の表示デバイスに、図3に示すような画面を表示させることが可能である。
また、情報処理装置100は、例えば、音声(音楽も含む)を出力する音声出力デバイスをさらに備えていてもよい。本実施形態に係る音声出力デバイスとしては、例えば、スピーカが挙げられる。また、本実施形態に係る音声出力デバイスは、音声信号を処理するDSP(Digital Signal Processor)や、音声信号を増幅する増幅器などをさらに有していてもよい。
音声出力デバイスを備える場合、情報処理装置100は、例えば、設定対象のアプリケーションへのアクセス情報の設定に関する音声(音楽も含む)などの様々な音声(音楽も含む)を、当該音声出力デバイスから出力させる。ここで、設定対象のアプリケーションへのアクセス情報の設定に関する音声としては、設定対象のアプリケーションへのアクセス情報の設定結果を示す音声や、設定対象のアプリケーションに対して設定されたアクセス情報の内容を示す音声などが挙げられる。なお、例えば、情報処理装置100に外部の音声出力デバイスが接続されている場合には、情報処理装置100は、音声出力デバイスを備えているか否かによらず、当該外部の音声出力デバイスに、音声(音楽も含む)を出力させることも可能である。
また、例えば、図8に示す構成(または変形例に係る構成)は、1、または2以上のIC(Integrated Circuit)で実現されてもよい。
再度図7を参照して、情報処理装置100の構成の一例について説明する。第1通信部102は、第1の通信により外部装置と通信を行う。第1通信部102における第1の通信は、例えば制御部106により制御される。
ここで、第1通信部102としては、例えば、IEEE802.15.1ポートおよび送受信回路や、IEEE802.11ポートおよび送受信回路、LAN端子および送受信回路、赤外線通信デバイスなどが挙げられる。また、第2の通信がNFCではない場合には、第1通信部102は、図17に示すICチップ166およびアンテナ168のようなNFCに対応する通信デバイスであってもよい。
第2通信部104は、第1の通信と通信方式が異なる第2の通信により外部装置と通信を行う。第2通信部104における第2の通信は、例えば制御部106により制御される。
ここで、第2通信部104としては、例えば、図8に示すICチップ166およびアンテナ168のようなNFCに対応する通信デバイスが挙げられる。また、第2通信部104は、第1の通信と通信方式が異なっていれば、IEEE802.15.1ポートおよび送受信回路や、IEEE802.11ポートおよび送受信回路、LAN端子および送受信回路、赤外線通信デバイスなどであってもよい。
制御部106は、例えばMPUなどで構成され、情報処理装置100全体を制御する役目を果たす。また、制御部106は、例えば、状態制御部110と、処理部112とを備え、本実施形態に係る情報処理方法に係る処理を主導的に行う役目を果たす。
状態制御部110は、上記(1)の処理(状態制御処理)を主導的に行う役目を果たし、アクセス状態をアプリケーションごとに設定する。状態制御部110は、例えば、上記(1−1)に示す第1の例に係る状態制御処理〜上記(1−3)に示す第3の例に係る状態制御処理のいずれかの処理を行うことによって、設定対象のアプリケーションに対してアクセス状態を設定する。
処理部112は、上記(2)の処理(実行処理)を主導的に行う役目を果たし、設定されているアクセス状態に応じて、実行対象のアプリケーションを選択的に実行し、実行されたアプリケーションに対応する処理を行う。
制御部106は、例えば、状態制御部110、および処理部112を備えることによって、本実施形態に係る情報処理方法に係る処理を主導的に行う。
情報処理装置100は、例えば図7に示す構成によって、本実施形態に係る情報処理方法に係る処理(例えば、上記(1)の処理(状態制御処理)、および上記(2)の処理(実行処理))を行う。
したがって、情報処理装置100は、例えば図7に示す構成によって、アプリケーションの実行に係るユーザの利便性の向上を図ることができる。
また、例えば図7に示す構成によって、情報処理装置100は、例えば上述したような、本実施形態に係る情報処理方法に係る処理が行われることにより奏される効果を、奏することができる。
なお、本実施形態に係る情報処理装置の構成は、図7に示す構成に限られない。
例えば、本実施形態に係る情報処理装置は、図7に示す処理部112を備えない構成をとることが可能である。
処理部112を備えない構成をとる場合であっても、本実施形態に係る情報処理装置は、上記(1)の処理(状態制御処理)によって、アクセス状態をアプリケーションごとに設定することができる。よって、処理部112を備えない構成をとる場合であっても、本実施形態に係る情報処理装置は、アプリケーションの実行に係るユーザの利便性の向上を図ることができる。
また、本実施形態に係る情報処理装置は、例えば、図7に示す状態制御部110、および処理部112の一方、または双方を、制御部106とは個別に備える(例えば、別の処理回路で実現する)ことができる。
また、上述したように、上記(1)の処理(状態制御処理)および上記(2)の処理(実行処理)は、便宜上、本実施形態に係る情報処理方法に係る処理を切り分けたものである。よって、本実施形態に係る情報処理方法に係る処理を実現するための構成は、図7に示す状態制御部110、および処理部112に限られず、本実施形態に係る情報処理方法に係る処理の切り分け方に応じた構成をとることが可能である。
また、例えば、第1通信部102と同様の機能、構成を有する外部の通信デバイスを介して外部装置と通信を行う場合には、本実施形態に係る情報処理装置は、第1通信部102を備えていなくてもよい。
また、例えば、第2通信部104と同様の機能、構成を有する外部の通信デバイスを介して外部装置と通信を行う場合には、本実施形態に係る情報処理装置は、第2通信部104を備えていなくてもよい。
[II]状態制御装置200
図10は、本実施形態に係る状態制御装置200の構成の一例を示すブロック図である。状態制御装置200は、例えば、通信部202と、制御部204とを備える。
また、状態制御装置200は、例えば、ROM(図示せず)や、RAM(図示せず)、記憶部(図示せず)、ユーザが操作可能な操作部(図示せず)、図5に示す画面などの様々な画面を表示画面に表示する表示部(図示せず)などを備えていてもよい。状態制御装置200は、例えば、データの伝送路としてのバスにより上記各構成要素間を接続する。
ROM(図示せず)は、制御部204が使用するプログラムや演算パラメータなどの制御用データを記憶する。RAM(図示せず)は、制御部204により実行されるプログラムなどを一時的に記憶する。
記憶部(図示せず)は、状態制御装置200が備える記憶手段であり、例えば、アプリケーションと現在設定されているアクセス状態とが対応付けて記憶されているテーブル(またはデータベース)などの本実施形態に係る状態制御方法に係るデータや、各種アプリケーションなどの様々なデータを記憶する。ここで、記憶部(図示せず)としては、例えば、ハードディスクなどの磁気記録媒体や、フラッシュメモリなどの不揮発性メモリなどが挙げられる。また、記憶部(図示せず)は、状態制御装置200から着脱可能であってもよい。
操作部(図示せず)としては、後述する操作入力デバイスが挙げられる。また、表示部(図示せず)としては、後述する表示デバイスが挙げられる。
[状態制御装置200のハードウェア構成例]
図11は、本実施形態に係る状態制御装置200のハードウェア構成の一例を示す説明図である。
状態制御装置200は、例えば、MPU250と、ROM252と、RAM254と、記録媒体256と、入出力インタフェース258と、操作入力デバイス260と、表示デバイス262と、通信インタフェース264とを備える。また、状態制御装置200は、例えば、データの伝送路としてのバス266で各構成要素間を接続する。
MPU250は、例えば、MPUなどの演算回路で構成される、1または2以上のプロセッサや、各種処理回路などで構成され、状態制御装置200全体を制御する制御部204として機能する。また、MPU250は、状態制御装置200において、例えば、後述する状態制御部210の役目を果たす。
ROM252は、MPU250が使用するプログラムや演算パラメータなどの制御用データなどを記憶する。RAM254は、例えば、MPU250により実行されるプログラムなどを一時的に記憶する。
記録媒体256は、記憶部(図示せず)として機能し、例えば、本実施形態に係る状態制御方法に係るデータや、各種アプリケーションなど様々なデータを記憶する。ここで、記録媒体256としては、例えば、ハードディスクなどの磁気記録媒体や、フラッシュメモリなどの不揮発性メモリが挙げられる。また、記録媒体256は、状態制御装置200から着脱可能であってもよい。
入出力インタフェース258は、例えば、操作入力デバイス260や、表示デバイス262を接続する。操作入力デバイス260は、操作部(図示せず)として機能し、また、表示デバイス262は、表示部(図示せず)として機能する。ここで、入出力インタフェース258としては、例えば、USB端子や、DVI端子、HDMI(登録商標)端子、各種処理回路などが挙げられる。
また、操作入力デバイス260は、例えば、状態制御装置200上に備えられ、状態制御装置200の内部で入出力インタフェース258と接続される。操作入力デバイス260としては、例えば、ボタンや、方向キー、ジョグダイヤルなどの回転型セレクター、あるいは、これらの組み合わせなどが挙げられる。
また、表示デバイス262は、例えば、状態制御装置200上に備えられ、状態制御装置200の内部で入出力インタフェース258と接続される。表示デバイス262としては、例えば、液晶ディスプレイや有機ELディスプレイなどが挙げられる。
なお、入出力インタフェース258が、状態制御装置200の外部装置としての外部操作入力デバイス(例えば、キーボードやマウスなど)や外部表示デバイスなどの、外部デバイスと接続することが可能であってもよいことは、言うまでもない。また、表示デバイス262は、例えばタッチスクリーンなど、表示とユーザ操作とが可能なデバイスであってもよい。
通信インタフェース264は、状態制御装置200が備える通信手段であり、ネットワークを介して(あるいは、直接的に)、情報処理装置100などの外部装置と無線または有線で通信を行うための通信部202として機能する。ここで、通信インタフェース264としては、例えば、第1の通信に対応する通信デバイス、または、第2の通信に対応する通信デバイスが挙げられる。
状態制御装置200は、例えば図11に示す構成によって、本実施形態に係る状態制御方法に係る処理を行う。なお、本実施形態に係る状態制御装置200のハードウェア構成は、図11に示す構成に限られない。
例えば、状態制御装置200は、接続されている外部の通信デバイスを介して、情報処理装置100などの外部装置と通信を行う場合には、通信インタフェース264を備えていなくてもよい。
また、状態制御装置200は、例えば、通信インタフェース264とは通信方式が異なる他の通信デバイスをさらに備えていてもよい。また、状態制御装置200は、記録媒体256や、操作入力デバイス260、表示デバイス262を備えない構成をとることも可能である。
再度図10を参照して、状態制御装置200の構成の一例について説明する。通信部202は、状態制御装置200が備える通信手段であり、ネットワークを介して(あるいは、直接的に)、情報処理装置100などの外部装置と無線または有線で通信を行う。また、通信部202は、例えば制御部204により通信が制御される。
ここで、通信部202としては、例えば、第1の通信に対応する通信デバイス、または、第2の通信に対応する通信デバイスが挙げられる。状態制御装置200は、例えば通信部202を介して、情報処理装置100との間で第1の通信、または第2の通信により通信を行う。
制御部204は、例えばMPUなどで構成され、状態制御装置200全体を制御する役目を果たす。また、制御部204は、例えば状態制御部210を備え、本実施形態に係る状態制御方法に係る処理を主導的に行う役目を果たす。
状態制御部210は、本実施形態に係る状態制御方法に係る状態制御処理を主導的に行う役目を果たし、アプリケーションのアクセス状態を、情報処理装置100などの外部装置に設定させる。
状態制御部210は、例えば、状態制御装置200のユーザのユーザ操作に基づいて、ユーザ操作に対応するアクセス状態を設定させるためのアクセス状態設定要求を生成する。そして、状態制御部210は、例えば、生成したアクセス状態設定要求を、通信部202などに、外部装置に対して送信させることによって、アクセス状態を外部装置に設定させる。
制御部204は、例えば状態制御部210を備えることによって、本実施形態に係る状態制御方法に係る処理を主導的に行う。
状態制御装置200は、例えば図10に示す構成によって、本実施形態に係る状態制御方法に係る処理を行い、アプリケーションのアクセス状態を、情報処理装置100などの外部装置に設定させる。
状態制御装置200が、アプリケーションのアクセス状態を、情報処理装置100などの外部装置に設定させることによって、当該外部装置では、各アプリケーションの実行の可否が、設定されるアクセス状態に応じて制御される。したがって、状態制御装置200は、例えば図10に示す構成によって、アプリケーションの実行に係るユーザの利便性の向上を図ることができる。
また、例えば図10に示す構成によって、状態制御装置200は、例えば上述したような、本実施形態に係る状態制御方法に係る処理が行われることにより奏される効果を、奏することができる。
なお、本実施形態に係る状態制御装置の構成は、図10に示す構成に限られない。
例えば、本実施形態に係る状態制御装置は、状態制御部210を、制御部204とは個別に備える(例えば、別の処理回路で実現する)ことができる。また、本実施形態に係る状態制御装置は、状態制御部210における処理を、複数の処理回路で行う構成であってもよい。
また、例えば、接続されている外部の通信デバイスを介して外部装置と通信を行う場合には、本実施形態に係る状態制御装置は、通信部202を備えていなくてもよい。
以上、本実施形態として、情報処理装置を挙げて説明したが、本実施形態は、かかる形態に限られない。本実施形態は、例えば、NFCによる通信が可能なICカードや、スマートフォンや携帯電話などの通信装置、タブレット型の装置、PC(Personal Computer)などのコンピュータ、映像/音楽再生装置(または映像/音楽記録再生装置)、ゲーム機など、様々な機器などに適用することができる。また、本実施形態は、例えば、上記のような機器などに組み込むことが可能な、処理ICに適用することもできる。
また、本実施形態として、状態制御装置を挙げて説明したが、本実施形態は、かかる形態に限られない。本実施形態は、例えば、スマートフォンや携帯電話などの通信装置や、タブレット型の装置、PCなどのコンピュータ、映像/音楽再生装置(または映像/音楽記録再生装置)、ゲーム機など、様々な機器などに適用することができる。また、本実施形態は、例えば、上記のような機器などに組み込むことが可能な、処理ICに適用することもできる。
(本実施形態に係るプログラム)
[i]本実施形態に係る情報処理装置として機能させるためのプログラム
コンピュータを、本実施形態に係る情報処理装置として機能させるためのプログラム(例えば、“上記(1)の処理(状態制御処理)”や、“上記(1)の処理(状態制御処理)および上記(2)の処理(実行処理)”など、本実施形態に係る情報処理方法に係る処理を実行することが可能なプログラム)が、コンピュータにおいてプロセッサなどにより実行されることによって、アプリケーションの実行に係るユーザの利便性の向上を図ることができる。
また、コンピュータを、本実施形態に係る情報処理装置として機能させるためのプログラムが、コンピュータにおいてプロセッサなどにより実行されることによって、上述した本実施形態に係る情報処理方法に係る処理によって奏される効果を、奏することができる。
[ii]本実施形態に係る状態制御装置として機能させるためのプログラム
コンピュータを、本実施形態に係る状態制御装置として機能させるためのプログラム(例えば、状態制御処理などの本実施形態に係る状態制御方法に係る処理を実行することが可能なプログラム)が、コンピュータにおいてプロセッサなどにより実行されることによって、アプリケーションのアクセス状態を、本実施形態に係る情報処理装置などの外部装置に設定させることができる。よって、コンピュータを、本実施形態に係る状態制御装置として機能させるためのプログラムが、コンピュータにおいてプロセッサなどにより実行されることによって、アプリケーションの実行に係るユーザの利便性の向上を図ることができる。
また、コンピュータを、本実施形態に係る状態制御装置として機能させるためのプログラムが、コンピュータにおいてプロセッサなどにより実行されることによって、上述した本実施形態に係る状態制御方法に係る処理によって奏される効果を、奏することができる。
(本実施形態に係るユースケース)
次に、本実施形態に係る情報処理方法に係る処理、本実施形態に係る状態制御方法に係る処理によって、アクセス状態が設定されるアプリケーションが用いられるユースケースの一例について説明する。
[A]第1のユースケース:電子マネー決済
まず、第1のユースケースとして、電子マネー決済が行われるユースケースについて説明する。以下では、第2の通信がNFCであり、第1の通信が、BLEなどのNFCとは異なる通信方式の通信である場合を例に挙げて、第1のユースケースを説明する。
図12は、本実施形態に係る第1のユースケースを説明するための説明図である。図12は、情報処理装置100、決済に係る決済処理装置300、および情報処理装置100に対応する上位通信装置400を含む情報処理システムを示している。図12に示すRは、情報処理装置100と上位通信装置400との間における第1の通信の通信範囲を示している。また、上位通信装置400は、本実施形態に係る状態制御方法に係る処理を行う機能を有していてもよい。
決済処理装置300としては、例えば、NFCによる通信が可能なリーダ/ライタ(またはリーダ/ライタ機能を有する装置)や、店舗などに設置される装置(例えば、POS(Point Of Sale)に係る装置など)、PCやサーバなどのコンピュータなど、様々な機器が挙げられる。
また、上位通信装置400としては、例えば、スマートフォンや携帯電話などの通信装置や、タブレット型の装置、PCなどのコンピュータ、映像/音楽再生装置(または映像/音楽記録再生装置)、ゲーム機など、様々な機器が挙げられる。
以下では、下記を前提として第1のユースケースを説明する。
・情報処理装置100と決済処理装置300とは、NFCにより通信を行う。
・情報処理装置100と上位通信装置400とは、BLEなどのNFCとは異なる通信方式の通信により接続されている。
・情報処理装置100には、電子マネーAに係る決済処理を行うためのアプリケーションAと、電子マネーBに係る決済処理を行うためのアプリケーションBとが含まれている。
・アプリケーションAのアクセス状態は、認証有効状態(図1のA)であり、アプリケーションBのアクセス状態は、全通信有効状態である。
第1のユースケースにおける電子マネー決済は、例えば下記のような流れで実現される。
・情報処理装置100のユーザは、電子マネーAを用いた決済を行うために、情報処理装置100を用いて決済処理装置300に対するタッチ操作を行う。
・情報処理装置100は、NFCにより決済処理装置300から決済要求を取得すると、電子マネーAを用いた決済が可能であるかを、アプリケーションAに設定されているアクセス状態などに基づき判定する。そして、情報処理装置100は、電子マネーAを用いた決済が可能であると判定された場合に、アプリケーションAを実行して電子マネーAを用いた処理を行う。
・決済処理装置300は、情報処理装置100から送信される決済要求に応じた処理を行うことが可能な旨の応答に基づいて、電子マネーAに係る決済処理を行う。その結果、情報処理システムでは、電子マネーAを用いた電子マネー決済が実現される。
以下、第1のユースケースにおける処理の一例を挙げる。
図13は、本実施形態に係る第1のユースケースを説明するための説明図であり、第1のユースケースにおける情報処理装置100の処理の一例を示している。
また、図13は、情報処理装置100のユーザが、情報処理装置100を用いて決済処理装置300に対するタッチ操作を行い、情報処理装置100と決済処理装置300との間でNFC(第2の通信の一例)が開始された場合における、情報処理装置100の処理の一例を示している。
ここで、情報処理装置100は、例えば、NFCに係る搬送波が検出されている場合には、情報処理装置100が備えるボタンなどの操作デバイスから伝達される信号に応じた処理を行わない。上記のように、NFCに係る搬送波が検出されている場合において操作デバイスから伝達される信号に応じた処理の実行を制限することによって、情報処理装置100では、NFCに係る搬送波に起因する誤動作を防止することができる。
情報処理装置100は、NFC(第2の通信の一例)により電子マネーAを用いる決済要求が取得されたか否かを判定する(S400)。
ステップS400において決済要求が取得されたと判定されない場合には、情報処理装置100は、図13に示す処理を進めない。
また、ステップS400において決済要求が取得されたと判定された場合には、情報処理装置100は、取得された決済要求に対応する、電子マネーAに対応するアプリケーションAが登録されているか否かを判定する(S402)。ここで、アプリケーションが登録されている状態としては、例えば、アプリケーションが情報処理装置100にインストールされている状態が挙げられる。
ステップS402において電子マネーAに対応するアプリケーションAが登録されていると判定されない場合には、情報処理装置100は、決済要求に対応する処理を行わずに、図13に示す処理を終了する。また、決済要求に対応する処理を行わない場合、情報処理装置100は、例えば、決済要求に対応する処理が正常に行われなかった旨の応答を、決済処理装置300に対して行う。
また、ステップS402において電子マネーAに対応するアプリケーションAが登録されていると判定された場合には、情報処理装置100は、電子マネーAに対応するアプリケーションAが認証有効状態(図1のA)であるか否かを判定する(S404)。
ステップS404において電子マネーAに対応するアプリケーションAが認証有効状態であると判定されない場合には、情報処理装置100は、アプリケーションAに設定されている認証有効状態(図1のA)以外のアクセス状態に応じた処理を行う(S406)。
例えば、アプリケーションAに設定されているアクセス状態が、全通信有効状態(図1のB)や第2の通信有効状態(図1のD)である場合には、情報処理装置100は、アプリケーションAを実行し、決済要求に対応する処理を行う。
また、例えば、アプリケーションAに設定されているアクセス状態が、第1の通信有効状態(図1のD)や無効状態(図1のE)である場合には、情報処理装置100は、アプリケーションAを実行せず、決済要求に対応する処理を行わない。決済要求に対応する処理を行わない場合、情報処理装置100は、例えば、決済要求に対応する処理が正常に行われなかった旨の応答を、決済処理装置300に対して行う。
また、ステップS404において電子マネーAに対応するアプリケーションAが認証有効状態であると判定された場合には、情報処理装置100は、第1の通信の通信状態が接続状態であるか否かを判定する(S408)。
ステップS408において第1の通信の通信状態が接続状態であると判定されない場合には、情報処理装置100は、決済要求に対応する処理を行わずに、図13に示す処理を終了する。また、決済要求に対応する処理を行わない場合、情報処理装置100は、例えば、決済要求に対応する処理が正常に行われなかった旨の応答を、決済処理装置300に対して行う。
また、ステップS408において第1の通信の通信状態が接続状態であると判定された場合には、情報処理装置100は、第1の通信が可能な外部装置が紐付けられている特定の装置であるか否かを判定する(S410)。情報処理装置100は、例えば、第1の通信により外部装置から取得される識別情報に基づいて、第1の通信が可能な外部装置が特定の装置であるか否かを判定する。
ステップS410において第1の通信が可能な外部装置が特定の装置であると判定されない場合には、情報処理装置100は、決済要求に対応する処理を行わずに、図13に示す処理を終了する。また、決済要求に対応する処理を行わない場合、情報処理装置100は、例えば、決済要求に対応する処理が正常に行われなかった旨の応答を、決済処理装置300に対して行う。
また、ステップS410において第1の通信が可能な外部装置が特定の装置であると判定された場合には、情報処理装置100は、決済要求に対応する処理を行う(S412)。
第1のユースケースにおいて情報処理装置100は、例えば図13に示す処理を行う。例えば図13に示す処理によって、情報処理装置100では、電子マネーAに対応するアプリケーションAに設定されているアクセス状態などに基づく、電子マネーAに対応するアプリケーションAの選択的な実行が実現される。よって、第1のユースケースに係る情報処理システムでは、情報処理装置100において電子マネーAに対応するアプリケーションAに設定されているアクセス状態などに基づいて、電子マネーAを用いる決済が選択的に行われる。
[B]第2のユースケース:施設への入退場管理
次に、第2のユースケースとして、施設への入退場管理が行われるユースケースについて説明する。以下では、第1の通信が、BLEなどのIEEE802.15.1を利用した無線通信や、IEEE802.11を利用した無線通信のように、NFCよりも通信範囲が広い通信方式の通信である場合を例に挙げて、第2のユースケースを説明する。
図14は、本実施形態に係る第2のユースケースを説明するための説明図である。図14は、情報処理装置100、および入退場ゲートの開閉を制御して入退場を管理する管理装置500を含む情報処理システムを示している。図14に示すRは、管理装置500における第1の通信の通信範囲を示している。
管理装置500としては、例えば、入退場ゲートに設置されている装置や、PCやサーバなどのコンピュータなど、様々な機器が挙げられる。
以下では、下記を前提として第2のユースケースを説明する。
・情報処理装置100が備える第1通信部102は、第1通信が可能な状態(起動状態)である。
・情報処理装置100には、電子マネーAに係る決済処理を行うためのアプリケーションAと、電子マネーBに係る決済処理を行うためのアプリケーションBと、施設への入退場に係る入場証アプリケーションCが含まれている。
・アプリケーションAのアクセス状態は、無効状態(図1のE)であり、アプリケーションBのアクセス状態は、全通信有効状態であり、入館証アプリケーションCのアクセス状態は、全通信有効状態である。
第2のユースケースにおける施設への入退場管理は、例えば下記のような流れで実現される。
・ユーザは、情報処理装置100を保持した状態で、入退場ゲートへ近づく(図14のA)。
・情報処理装置100が、管理装置500における第1の通信の通信範囲R内に入ると、情報処理装置100と管理装置500との間で第1の通信が行われる(図14のB)。
・管理装置500は、情報処理装置100に含まれる情報(データ)に基づいて、入退場ゲートを開放可能であるかを判定する。入退場ゲートを開放可能である場合には、ユーザは、タッチ操作などをの操作を行うことなく、入退場ゲートを通り抜けることができる(図14のC)。
以下、第2のユースケースにおける処理の一例を挙げる。
図15は、本実施形態に係る第2のユースケースを説明するための説明図であり、第2のユースケースにおける情報処理装置100の処理の一例を示している。
情報処理装置100は、管理装置500などの外部装置との第1の通信が開始されたか否かを判定する(S500)。ステップS500において第1の通信が開始されたと判定されない場合には、情報処理装置100は、第1の通信が開始されたと判定されるまで処理を進めない。
また、ステップS500において第1の通信が開始されたと判定された場合には、情報処理装置100は、第1の通信による接続が完了し、管理装置500などの外部装置との間で第1の通信が可能となったか否かを判定する(S502)。
ステップS502において第1の通信による接続が完了したと判定されない場合には、情報処理装置100は、第1の通信による接続が完了したと判定されるまで処理を進めない。
また、ステップS502において第1の通信による接続が完了したと判定された場合には、情報処理装置100は、第1の通信を介して要求が取得されたか否かを判定する(S504)。
ステップS504において要求が取得されたと判定されない場合には、情報処理装置100は、後述するステップS508の処理を行う。
また、ステップS504において要求が取得されたと判定されない場合には、情報処理装置100は、取得された要求に応じた処理を行う(S506)。第2のユースケースにおける要求に応じた処理の一例としては、アプリケーション一覧の送信など、後述する管理装置500における処理に対応する処理が挙げられる。
ステップS504において要求が取得されたと判定されない場合、または、ステップS506の処理が行われると、情報処理装置100は、管理装置500などの外部装置との第1の通信が切断されたか否かを判定する(S508)。
ステップS508において外部装置との第1の通信が切断されたと判定されない場合には、情報処理装置100は、ステップS504からの処理を繰り返す。また、ステップS508において外部装置との第1の通信が切断されたと判定された場合には、情報処理装置100は、図15に示す処理を終了する。
第2のユースケースにおいて情報処理装置100は、例えば図15に示す処理を行う。
図16は、本実施形態に係る第2のユースケースを説明するための説明図であり、第2のユースケースにおける管理装置500の処理の一例を示している。
管理装置500は、情報処理装置100などの外部装置との第1の通信が開始されたか否かを判定する(S600)。ステップS600において第1の通信が開始されたと判定されない場合には、管理装置500は、第1の通信が開始されたと判定されるまで処理を進めない。
また、ステップS500において第1の通信が開始されたと判定された場合には、管理装置500は、第1の通信による接続が完了し、情報処理装置100などの外部装置との間で第1の通信が可能となったか否かを判定する(S602)。
ステップS602において第1の通信による接続が完了したと判定されない場合には、管理装置500は、第1の通信による接続が完了したと判定されるまで処理を進めない。
また、ステップS602において第1の通信による接続が完了したと判定された場合には、管理装置500は、例えば、第1の通信の通信対象の装置からアプリケーション一覧の情報を取得する(S604)。管理装置500は、例えば、アプリケーション一覧の情報を送信させる送信命令を含む送信要求を、第1の通信により通信対象の装置に対して送信することによって、通信対象の装置からアプリケーション一覧の情報を取得する。ここで、本実施形態に係るアプリケーション一覧の情報には、例えば、通信対象の装置に登録されている各アプリケーションを示すデータや、各アプリケーションに設定されているアクセス状態などのアプリケーションに関するデータが含まれる。
管理装置500は、取得されたアプリケーション一覧の情報に基づいて、入場証アプリケーションが存在するか否かを判定する(S606)。
ステップS606において入場証アプリケーションが存在すると判定されない場合には、管理装置500は、入退場ゲートを開放させずに、図16に示す処理を終了する。
また、ステップS606において入場証アプリケーションが存在すると判定された場合には、管理装置500は、入場証アプリケーションが、定期の入場証を示す入場証アプリケーションであるか否かを判定する(S608)。管理装置500は、例えば、取得されたアプリケーション一覧の情報における、定期であるか否かを示す入場証アプリケーションに係るパラメータを参照することによって、ステップS608の判定を行う。
ステップS608において定期の入場証を示す入場証アプリケーションであると判定されない場合には、管理装置500は、後述するステップS612の処理を行う。
また、ステップS608において定期の入場証を示す入場証アプリケーションであると判定された場合には、管理装置500は、入場証アプリケーションが有効期限内であるか否かを判定する(S610)。管理装置500は、例えば、取得されたアプリケーション一覧の情報における、有効期限を示す入場証アプリケーションに係るパラメータを参照することによって、ステップS610の判定を行う。
ステップS610において有効期限内であると判定された場合には、管理装置500は、後述するステップS618の処理を行う。
ステップS608において定期の入場証を示す入場証アプリケーションであると判定されない場合、または、ステップS610において有効期限内であると判定された場合には、管理装置500は、有効な電子マネーが存在するか否かを判定する(S612)。管理装置500は、例えば、取得されたアプリケーション一覧の情報に電子マネーに対応するアプリケーションが含まれているかや、電子マネーに対応するアプリケーションに設定されたアクセス情報に基づいて、ステップS612の判定を行う。
ステップS612において有効な電子マネーが存在すると判定されない場合には、管理装置500は、入退場ゲートを開放させずに、図16に示す処理を終了する。
また、ステップS612において有効な電子マネーが存在すると判定された場合には、管理装置500は、有効な電子マネーを用いた決済が可能であるか否かを判定する(S614)。管理装置500は、例えば、取得されたアプリケーション一覧の情報における、残高に相当するバリューを示す電子マネーに対応するアプリケーションに係るパラメータを参照することによって、ステップS614の判定を行う。
ステップS614において決済が可能であると判定されない場合には、管理装置500は、入退場ゲートを開放させずに、図16に示す処理を終了する。
また、ステップS614において決済が可能であると判定された場合には、管理装置500は、情報処理装置100における有効な電子マネーによる電子マネー決済を行う(S616)。
ステップS610において有効期限内であると判定された場合、または、ステップS616の処理が正常に完了すると、管理装置500は、入退場ゲートを開放させる(S618)。
第2のユースケースにおいて管理装置500は、例えば図16に示す処理を行う。
第2のユースケースに係る情報処理システムでは、例えば、情報処理装置100が図15に示す処理を行い、管理装置500が図16に示す処理を行うことによって、情報処理装置100においてアプリケーションに設定されているアクセス状態などに基づいて、入退場ゲートが選択的に開放される。よって、第2のユースケースに係る情報処理システムでは、例えば、情報処理装置100が図15に示す処理を行い、管理装置500が図16に示す処理を行うことによって、図14に示すような第2のユースケースにおける施設への入退場管理が実現される。
以上、添付図面を参照しながら本開示の好適な実施形態について詳細に説明したが、本開示の技術的範囲はかかる例に限定されない。本開示の技術分野における通常の知識を有する者であれば、請求の範囲に記載された技術的思想の範疇内において、各種の変更例または修正例に想到し得ることは明らかであり、これらについても、当然に本開示の技術的範囲に属するものと了解される。
例えば、上記では、コンピュータを、本実施形態に係る情報処理装置、または、本実施形態に係る状態制御装置として機能させるためのプログラム(コンピュータプログラム)が提供されることを示したが、本実施形態は、さらに、上記プログラムをそれぞれ記憶させた記録媒体、または、上記プログラムを共に記憶させた記録媒体も併せて提供することができる。
上述した構成は、本実施形態の一例を示すものであり、当然に、本開示の技術的範囲に属するものである。
また、本明細書に記載された効果は、あくまで説明的または例示的なものであって限定的ではない。つまり、本開示に係る技術は、上記の効果とともに、または上記の効果に代えて、本明細書の記載から当業者には明らかな他の効果を奏しうる。
なお、以下のような構成も本開示の技術的範囲に属する。
(1)
第1の通信によるアプリケーションの実行の可否と、前記第1の通信と通信方式が異なる第2の通信によるアプリケーションの実行の可否とを示すアプリケーションのアクセス状態を、アプリケーションごとに設定する状態制御部を備え、
前記状態制御部が設定することが可能な前記アクセス状態には、前記第1の通信の通信状態に応じて前記第1の通信によるアプリケーションの実行と前記第2の通信によるアプリケーションの実行とが選択的に許可される認証有効状態が含まれる、情報処理装置。
(2)
前記アクセス状態として前記認証有効状態が設定されているアプリケーションでは、前記第1の通信の通信状態が通信が可能な接続状態である場合に、前記第1の通信による実行および前記第2の通信による実行が許可される、(1)に記載の情報処理装置。
(3)
前記アクセス状態として前記認証有効状態が設定されているアプリケーションでは、前記第1の通信の通信状態が通信が可能ではない未接続状態である場合には、前記第1の通信による実行および前記第2の通信による実行が許可されない、(1)、または(2)に記載の情報処理装置。
(4)
前記状態制御部が設定する前記アクセス状態には、前記第1の通信によるアプリケーションの実行と、前記第2の通信によるアプリケーションの実行との双方が許可される全通信有効状態が含まれる、(1)〜(3)のいずれか1つに記載の情報処理装置。
(5)
前記状態制御部が設定する前記アクセス状態には、前記第1の通信によるアプリケーションの実行が許可され、前記第2の通信によるアプリケーションの実行が許可されない、第1の通信有効状態が含まれる、(1)〜(4)のいずれか1つに記載の情報処理装置。(6)
前記状態制御部が設定する前記アクセス状態には、前記第2の通信によるアプリケーションの実行が許可され、前記第1の通信によるアプリケーションの実行が許可されない、第2の通信有効状態が含まれる、(1)〜(5)のいずれか1つに記載の情報処理装置。(7)
前記状態制御部が設定する前記アクセス状態には、前記第1の通信によるアプリケーションの実行と、前記第2の通信によるアプリケーションの実行との双方が許可されない無効状態が含まれる、(1)〜(6)のいずれか1つに記載の情報処理装置。
(8)
前記状態制御部は、ユーザ操作に基づいて、前記ユーザ操作に対応するアクセス状態を、アプリケーションごとに設定する、(1)〜(7)のいずれか1つに記載の情報処理装置。
(9)
前記状態制御部は、アクセス状態の設定対象のアプリケーションに対して、前記認証有効状態を設定しない、(8)に記載の情報処理装置。
(10)
前記状態制御部は、アクセス状態の設定対象のアプリケーションに設定されているアクセス状態が、前記認証有効状態である場合には、前記設定対象のアプリケーションに対して前記ユーザ操作に対応するアクセス状態を設定しない、(8)、または(9)に記載の情報処理装置。
(11)
前記状態制御部は、外部装置から送信されるアクセス状態設定要求に基づいて、前記アクセス状態設定要求に対応するアクセス状態を、アプリケーションごとに設定する、(1)〜(10)のいずれか1つに記載の情報処理装置。
(12)
設定されているアクセス状態に応じて、実行対象のアプリケーションを選択的に実行し、実行されたアプリケーションに対応する処理を行う処理部をさらに備える、(1)〜(11)のいずれか1つに記載の情報処理装置。
(13)
前記第1の通信により外部装置と通信が可能な第1通信部をさらに備える、(1)〜(12)のいずれか1つに記載の情報処理装置。
(14)
前記第2の通信により外部装置と通信が可能な第2通信部をさらに備える、(1)〜(13)のいずれか1つに記載の情報処理装置。
(15)
第1の通信によるアプリケーションの実行の可否と、前記第1の通信と通信方式が異なる第2の通信によるアプリケーションの実行の可否とを示すアプリケーションのアクセス状態を、外部装置に設定させる状態制御部を備え、
前記状態制御部が設定させることが可能な前記アクセス状態には、前記第1の通信の通信状態に応じて前記第1の通信によるアプリケーションの実行と前記第2の通信によるアプリケーションの実行とが選択的に許可される認証有効状態が含まれる、状態制御装置。(16)
第1の通信によるアプリケーションの実行の可否と、前記第1の通信と通信方式が異なる第2の通信によるアプリケーションの実行の可否とを示すアプリケーションのアクセス状態を、アプリケーションごとに設定するステップを有し、
前記設定するステップにおいて設定することが可能な前記アクセス状態には、前記第1の通信の通信状態に応じて前記第1の通信によるアプリケーションの実行と前記第2の通信によるアプリケーションの実行とが選択的に許可される認証有効状態が含まれる、情報処理装置により実行される情報処理方法。
(17)
第1の通信によるアプリケーションの実行の可否と、前記第1の通信と通信方式が異なる第2の通信によるアプリケーションの実行の可否とを示すアプリケーションのアクセス状態を、外部装置に設定させるステップを有し、
前記設定させるステップにおいて設定させることが可能な前記アクセス状態には、前記第1の通信の通信状態に応じて前記第1の通信によるアプリケーションの実行と前記第2の通信によるアプリケーションの実行とが選択的に許可される認証有効状態が含まれる、状態制御装置により実行される状態制御方法。
(18)
第1の通信によるアプリケーションの実行の可否と、前記第1の通信と通信方式が異なる第2の通信によるアプリケーションの実行の可否とを示すアプリケーションのアクセス状態を、アプリケーションごとに設定するステップをコンピュータに実行させ、
前記設定するステップにおいて設定することが可能な前記アクセス状態には、前記第1の通信の通信状態に応じて前記第1の通信によるアプリケーションの実行と前記第2の通信によるアプリケーションの実行とが選択的に許可される認証有効状態が含まれる、プログラム。
(19)
第1の通信によるアプリケーションの実行の可否と、前記第1の通信と通信方式が異なる第2の通信によるアプリケーションの実行の可否とを示すアプリケーションのアクセス状態を、外部装置に設定させるステップをコンピュータに実行させ、
前記設定させるステップにおいて設定させることが可能な前記アクセス状態には、前記第1の通信の通信状態に応じて前記第1の通信によるアプリケーションの実行と前記第2の通信によるアプリケーションの実行とが選択的に許可される認証有効状態が含まれる、プログラム。
100 情報処理装置
102 第1通信部
104 第2通信部
106、204 制御部
110、210 状態制御部
112 処理部
200 状態制御装置
202 通信部
300 決済処理装置
400 上位通信装置
500 管理装置

Claims (17)

  1. 情報処理装置であって、
    通信対象の装置に対して前記情報処理装置が近接していない所定距離離れた状態で当該装置間での通信が可能な通信範囲である第1の通信範囲を有する第1の通信によるアプリケーションの実行の可否と、通信対象の装置に対して前記情報処理装置が近接した場合に当該装置間での通信が可能となる通信範囲である第2の通信範囲を有する第2の通信であって、前記第1の通信と通信方式が異なる第2の通信によるアプリケーションの実行の可否とを示すアプリケーションのアクセス状態を、アプリケーションごとに設定する状態制御部を備え、
    前記状態制御部が設定することが可能な前記アクセス状態には、前記第1の通信の通信状態に応じて前記第1の通信によるアプリケーションの実行と前記第2の通信によるアプリケーションの実行とが選択的に許可される認証有効状態が含まれ
    前記アクセス状態として前記認証有効状態が設定されているアプリケーションでは、前記第1の通信範囲内に前記通信対象の装置が存在することにより、前記第1の通信の通信状態が通信が可能な接続状態である場合に、前記第1の通信による実行および前記第2の通信による実行が許可され、
    前記アクセス状態として前記認証有効状態が設定されているアプリケーションでは、前記第1の通信範囲内に前記通信対象の装置が存在しないことにより、前記第1の通信の通信状態が通信が可能ではない未接続状態である場合には、前記第1の通信による実行および前記第2の通信による実行が許可されない、情報処理装置。
  2. 前記状態制御部が設定する前記アクセス状態には、前記第1の通信によるアプリケーションの実行と、前記第2の通信によるアプリケーションの実行との双方が許可される全通信有効状態が含まれる、請求項1に記載の情報処理装置。
  3. 前記状態制御部が設定する前記アクセス状態には、前記第1の通信によるアプリケーションの実行が許可され、前記第2の通信によるアプリケーションの実行が許可されない、第1の通信有効状態が含まれる、請求項1に記載の情報処理装置。
  4. 前記状態制御部が設定する前記アクセス状態には、前記第2の通信によるアプリケーションの実行が許可され、前記第1の通信によるアプリケーションの実行が許可されない、第2の通信有効状態が含まれる、請求項1に記載の情報処理装置。
  5. 前記状態制御部が設定する前記アクセス状態には、前記第1の通信によるアプリケーションの実行と、前記第2の通信によるアプリケーションの実行との双方が許可されない無効状態が含まれる、請求項1に記載の情報処理装置。
  6. 前記状態制御部は、ユーザ操作に基づいて、前記ユーザ操作に対応するアクセス状態を、アプリケーションごとに設定する、請求項1に記載の情報処理装置。
  7. 前記状態制御部は、アクセス状態の設定対象のアプリケーションに対して、前記認証有効状態を設定しない、請求項に記載の情報処理装置。
  8. 前記状態制御部は、アクセス状態の設定対象のアプリケーションに設定されているアクセス状態が、前記認証有効状態である場合には、前記設定対象のアプリケーションに対して前記ユーザ操作に対応するアクセス状態を設定しない、請求項に記載の情報処理装置。
  9. 前記状態制御部は、外部装置から送信されるアクセス状態設定要求に基づいて、前記アクセス状態設定要求に対応するアクセス状態を、アプリケーションごとに設定する、請求項1に記載の情報処理装置。
  10. 設定されているアクセス状態に応じて、実行対象のアプリケーションを選択的に実行し、実行されたアプリケーションに対応する処理を行う処理部をさらに備える、請求項1に記載の情報処理装置。
  11. 前記第1の通信により外部装置と通信が可能な第1通信部をさらに備える、請求項1に記載の情報処理装置。
  12. 前記第2の通信により外部装置と通信が可能な第2通信部をさらに備える、請求項1に記載の情報処理装置。
  13. 通信対象の装置に対して外部装置が近接していない所定距離離れた状態で当該装置間での通信が可能な通信範囲である第1の通信範囲を有する第1の通信によるアプリケーションの実行の可否と、通信対象の装置に対して前記外部装置が近接した場合に当該装置間での通信が可能となる通信範囲である第2の通信範囲を有する第2の通信であって、前記第1の通信と通信方式が異なる第2の通信によるアプリケーションの実行の可否とを示すアプリケーションのアクセス状態を、前記外部装置に設定させる状態制御部を備え、
    前記状態制御部が設定させることが可能な前記アクセス状態には、前記第1の通信の通信状態に応じて前記第1の通信によるアプリケーションの実行と前記第2の通信によるアプリケーションの実行とが選択的に許可される認証有効状態が含まれ
    前記アクセス状態として前記認証有効状態が設定されているアプリケーションでは、前記第1の通信範囲内に前記通信対象の装置が存在することにより、前記第1の通信の通信状態が通信が可能な接続状態である場合に、前記第1の通信による実行および前記第2の通信による実行が許可され、
    前記アクセス状態として前記認証有効状態が設定されているアプリケーションでは、前記第1の通信範囲内に前記通信対象の装置が存在しないことにより、前記第1の通信の通信状態が通信が可能ではない未接続状態である場合には、前記第1の通信による実行および前記第2の通信による実行が許可されない、状態制御装置。
  14. 情報処理装置により実行される情報処理方法であって、
    通信対象の装置に対して前記情報処理装置が近接していない所定距離離れた状態で当該装置間での通信が可能な通信範囲である第1の通信範囲を有する第1の通信によるアプリケーションの実行の可否と、通信対象の装置に対して前記情報処理装置が近接した場合に当該装置間での通信が可能となる通信範囲である第2の通信範囲を有する第2の通信であって、前記第1の通信と通信方式が異なる第2の通信によるアプリケーションの実行の可否とを示すアプリケーションのアクセス状態を設定するステップを有し、
    前記設定するステップにおいて設定することが可能な前記アクセス状態には、前記第1の通信の通信状態に応じて前記第1の通信によるアプリケーションの実行と前記第2の通信によるアプリケーションの実行とが選択的に許可される認証有効状態が含まれ
    前記アクセス状態として前記認証有効状態が設定されているアプリケーションでは、前記第1の通信範囲内に前記通信対象の装置が存在することにより、前記第1の通信の通信状態が通信が可能な接続状態である場合に、前記第1の通信による実行および前記第2の通信による実行が許可され、
    前記アクセス状態として前記認証有効状態が設定されているアプリケーションでは、前記第1の通信範囲内に前記通信対象の装置が存在しないことにより、前記第1の通信の通信状態が通信が可能ではない未接続状態である場合には、前記第1の通信による実行および前記第2の通信による実行が許可されない、情報処理方法。
  15. 状態制御装置により実行される状態制御方法であって、
    通信対象の装置に対して外部装置が近接していない所定距離離れた状態で当該装置間での通信が可能な通信範囲である第1の通信範囲を有する第1の通信によるアプリケーションの実行の可否と、通信対象の装置に対して前記外部装置が近接した場合に当該装置間での通信が可能となる通信範囲である第2の通信範囲を有する第2の通信であって、前記第1の通信と通信方式が異なる第2の通信によるアプリケーションの実行の可否とを示すアプリケーションのアクセス状態を、前記外部装置に設定させるステップを有し、
    前記設定させるステップにおいて設定させることが可能な前記アクセス状態には、前記第1の通信の通信状態に応じて前記第1の通信によるアプリケーションの実行と前記第2の通信によるアプリケーションの実行とが選択的に許可される認証有効状態が含まれ
    前記アクセス状態として前記認証有効状態が設定されているアプリケーションでは、前記第1の通信範囲内に前記通信対象の装置が存在することにより、前記第1の通信の通信状態が通信が可能な接続状態である場合に、前記第1の通信による実行および前記第2の通信による実行が許可され、
    前記アクセス状態として前記認証有効状態が設定されているアプリケーションでは、前記第1の通信範囲内に前記通信対象の装置が存在しないことにより、前記第1の通信の通信状態が通信が可能ではない未接続状態である場合には、前記第1の通信による実行および前記第2の通信による実行が許可されない、状態制御方法。
  16. 通信対象の装置に対して情報処理装置が近接していない所定距離離れた状態で当該装置間での通信が可能な通信範囲である第1の通信範囲を有する第1の通信によるアプリケーションの実行の可否と、通信対象の装置に対して前記情報処理装置が近接した場合に当該装置間での通信が可能となる通信範囲である第2の通信範囲を有する第2の通信であって、前記第1の通信と通信方式が異なる第2の通信によるアプリケーションの実行の可否とを示すアプリケーションのアクセス状態を設定するステップをコンピュータに実行させ、
    前記設定するステップにおいて設定することが可能な前記アクセス状態には、前記第1の通信の通信状態に応じて前記第1の通信によるアプリケーションの実行と前記第2の通信によるアプリケーションの実行とが選択的に許可される認証有効状態が含まれ、
    前記第1の通信範囲内に前記通信対象の装置が存在することにより、前記第1の通信の通信状態が通信が可能な接続状態である場合に、前記第1の通信による実行および前記第2の通信による実行が許可され、
    前記アクセス状態として前記認証有効状態が設定されているアプリケーションでは、前記第1の通信範囲内に前記通信対象の装置が存在しないことにより、前記第1の通信の通信状態が通信が可能ではない未接続状態である場合には、前記第1の通信による実行および前記第2の通信による実行が許可されない、プログラム。
  17. 通信対象の装置に対して外部装置が近接していない所定距離離れた状態で当該装置間での通信が可能な通信範囲である第1の通信範囲を有する第1の通信によるアプリケーションの実行の可否と、通信対象の装置に対して前記外部装置が近接した場合に当該装置間での通信が可能となる通信範囲である第2の通信範囲を有する第2の通信であって、前記第1の通信と通信方式が異なる第2の通信によるアプリケーションの実行の可否とを示すアプリケーションのアクセス状態を、前記外部装置に設定させるステップをコンピュータに実行させ、
    前記設定させるステップにおいて設定させることが可能な前記アクセス状態には、前記第1の通信の通信状態に応じて前記第1の通信によるアプリケーションの実行と前記第2の通信によるアプリケーションの実行とが選択的に許可される認証有効状態が含まれ
    前記アクセス状態として前記認証有効状態が設定されているアプリケーションでは、前記第1の通信範囲内に前記通信対象の装置が存在することにより、前記第1の通信の通信状態が通信が可能な接続状態である場合に、前記第1の通信による実行および前記第2の通信による実行が許可され、
    前記アクセス状態として前記認証有効状態が設定されているアプリケーションでは、前記第1の通信範囲内に前記通信対象の装置が存在しないことにより、前記第1の通信の通信状態が通信が可能ではない未接続状態である場合には、前記第1の通信による実行および前記第2の通信による実行が許可されない、プログラム。
JP2016534313A 2014-07-15 2015-05-26 情報処理装置、状態制御装置、情報処理方法、状態制御方法、およびプログラム Active JP6747290B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2014145225 2014-07-15
JP2014145225 2014-07-15
PCT/JP2015/065042 WO2016009723A1 (ja) 2014-07-15 2015-05-26 情報処理装置、状態制御装置、情報処理方法、状態制御方法、およびプログラム

Publications (2)

Publication Number Publication Date
JPWO2016009723A1 JPWO2016009723A1 (ja) 2017-06-08
JP6747290B2 true JP6747290B2 (ja) 2020-08-26

Family

ID=55078227

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016534313A Active JP6747290B2 (ja) 2014-07-15 2015-05-26 情報処理装置、状態制御装置、情報処理方法、状態制御方法、およびプログラム

Country Status (3)

Country Link
US (1) US20170118328A1 (ja)
JP (1) JP6747290B2 (ja)
WO (1) WO2016009723A1 (ja)

Family Cites Families (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001357362A (ja) * 2000-06-13 2001-12-26 Omron Corp 情報記憶媒体処理装置、自動改札機、自動販売機、自動現金預け払い機、情報記憶媒体、情報記憶媒体収納装置、および情報記憶媒体処理システム
JP3961383B2 (ja) * 2001-09-25 2007-08-22 東芝テック株式会社 決済処理装置
JP4239058B2 (ja) * 2002-05-22 2009-03-18 ソニー株式会社 無線通信装置、無線通信装置の制御方法、無線通信装置の制御方法のプログラム及び無線通信装置の制御方法のプログラムを記録した記録媒体
JP3926277B2 (ja) * 2003-02-17 2007-06-06 株式会社東芝 サービス提供装置、サービス提供プログラム及びサービス提供方法
JP4363361B2 (ja) * 2005-04-28 2009-11-11 沖電気工業株式会社 携帯用電子機器,セキュリティシステムおよび携帯用電子機器の動作許可範囲決定方法
JP4619251B2 (ja) * 2005-09-22 2011-01-26 シャープ株式会社 通信局、通信方法及びプログラム
JP2007122457A (ja) * 2005-10-28 2007-05-17 Denso Wave Inc 携帯端末装置
JP2008046717A (ja) * 2006-08-11 2008-02-28 Dainippon Printing Co Ltd 携帯端末を利用した決済システム
FI119573B (fi) * 2007-07-11 2008-12-31 7Signal Oy Menetelmä signaalilähteen seuraamiseksi ja paikantamiseksi radioverkossa
US8233841B2 (en) * 2008-01-30 2012-07-31 Ebay Inc. Near field communication initialization
US8255278B1 (en) * 2009-03-23 2012-08-28 United Services Automobile Association Systems and methods for payment at a point of sale using a virtual check
JP5332838B2 (ja) * 2009-04-07 2013-11-06 ソニー株式会社 情報処理装置、および実行制御方法
US20100315678A1 (en) * 2009-06-16 2010-12-16 Thami Smires Method and apparatus of wirelessly connecting a first device to a second device
JP5397699B2 (ja) * 2010-03-31 2014-01-22 日本電気株式会社 携帯通信端末およびその機能制限制御方法
JP2014505285A (ja) * 2010-12-03 2014-02-27 グーグル・インコーポレーテッド タップによる複数のデバイス間の対話および通信プロトコル
KR101337724B1 (ko) * 2010-12-27 2013-12-06 주식회사 팬택 어플리케이션별 데이터 사용량을 표시하는 이동 단말기 및 그 제어방법
JP5596598B2 (ja) * 2011-02-24 2014-09-24 ビッグローブ株式会社 アプリログ取得システム、携帯端末、アプリログ取得方法、及びプログラム
JP5676306B2 (ja) * 2011-02-25 2015-02-25 埼玉日本電気株式会社 携帯端末および設定方法
US10223743B2 (en) * 2011-03-29 2019-03-05 Blackberry Limited Communication system providing near field communication (NFC) transaction features and related methods
US8682973B2 (en) * 2011-10-05 2014-03-25 Microsoft Corporation Multi-user and multi-device collaboration
KR102088451B1 (ko) * 2012-02-29 2020-03-12 모비웨이브 인코포레이티드 디바이스로 보안 금융 거래를 행하는 방법, 디바이스 및 보안 요소
TW201338446A (zh) * 2012-03-06 2013-09-16 Nfore Technology Co Ltd 自動開關無線通訊之方法及其系統
US8981938B2 (en) * 2012-03-08 2015-03-17 Linquet Technologies, Inc. Comprehensive system and method of universal real-time linking of real objects to a machine, network, internet, or software service
US20130268378A1 (en) * 2012-04-06 2013-10-10 Microsoft Corporation Transaction validation between a mobile communication device and a terminal using location data
JP6042125B2 (ja) * 2012-07-23 2016-12-14 株式会社東芝 情報処理装置およびプログラム
US9204393B2 (en) * 2012-10-25 2015-12-01 Blackberry Limited System and method of rejecting a low power state based on a cover detection by a mobile wireless communication device
GB2514780A (en) * 2013-06-03 2014-12-10 Mastercard International Inc Methods and apparatus for performing local transactions
EP3080704B1 (en) * 2013-12-12 2018-06-27 Sony Corporation Automatic internet sharing
US9723461B2 (en) * 2014-02-24 2017-08-01 Paypal, Inc. Systems and methods for context based and socially aware call routing
EP3133894B1 (en) * 2014-05-29 2018-07-11 Huawei Technologies Co. Ltd. Method and apparatus for selecting terminal mode
US9516529B2 (en) * 2014-06-20 2016-12-06 Jason Tzannes Method and device to prohibit communications which require active participation by the driver of a vehicle

Also Published As

Publication number Publication date
US20170118328A1 (en) 2017-04-27
WO2016009723A1 (ja) 2016-01-21
JPWO2016009723A1 (ja) 2017-06-08

Similar Documents

Publication Publication Date Title
US20170052606A1 (en) Motion Based Input Selection
EP2690576B1 (en) User terminal apparatus and control method thereof
US20130009756A1 (en) Verification using near field communications
JP6962359B2 (ja) 情報処理装置、情報処理方法、およびプログラム
US9165415B2 (en) Method and apparatus for access authentication using mobile terminal
EP3370366A1 (en) Method, apparatus, and system for providing temporary account information
CN104737573A (zh) 设备和发送设备的电子钥匙的方法
KR20200028820A (ko) Uwb 트랜잭션을 위한 방법 및 전자 장치
CN211787195U (zh) Ic卡以及信息处理系统
KR20200028809A (ko) Uwb 트랜잭션을 위한 방법 및 전자 장치
EP2927834A1 (en) Information processing apparatus, information processing method, and recording medium
US20200280832A1 (en) Information processing device and information processing method
JP6929830B2 (ja) 情報処理装置、管理装置、情報処理方法、および情報処理システム
US20150264048A1 (en) Information processing apparatus, information processing method, and recording medium
JP6747290B2 (ja) 情報処理装置、状態制御装置、情報処理方法、状態制御方法、およびプログラム
WO2019155861A1 (ja) 情報処理装置、情報処理方法、プログラム、および情報処理システム
JP2010205055A (ja) データ提供装置、操作装置、データ処理装置、操作システム、データ提供装置の制御方法、操作装置の制御方法、データ処理装置の制御方法、制御プログラム、および制御プログラムを記録したコンピュータ読み取り可能な記録媒体
JP6699550B2 (ja) 情報処理装置、情報処理方法、およびプログラム
JP6660769B2 (ja) 解錠装置、解錠システム、解錠装置の制御方法、制御プログラム、および記録媒体
CN105574375A (zh) 一种安全操作方法及装置
JP2021513765A (ja) 情報処理装置、情報処理方法、およびプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180502

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20190208

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20190214

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20190222

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20190515

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20190522

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190806

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20191004

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200331

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200529

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200707

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200720

R151 Written notification of patent or utility model registration

Ref document number: 6747290

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151