JPWO2019039108A1 - 情報処理装置、通信機器、サーバ装置及び情報処理方法 - Google Patents

情報処理装置、通信機器、サーバ装置及び情報処理方法 Download PDF

Info

Publication number
JPWO2019039108A1
JPWO2019039108A1 JP2019537971A JP2019537971A JPWO2019039108A1 JP WO2019039108 A1 JPWO2019039108 A1 JP WO2019039108A1 JP 2019537971 A JP2019537971 A JP 2019537971A JP 2019537971 A JP2019537971 A JP 2019537971A JP WO2019039108 A1 JPWO2019039108 A1 JP WO2019039108A1
Authority
JP
Japan
Prior art keywords
information processing
identifier
data storage
processing device
storage unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
JP2019537971A
Other languages
English (en)
Inventor
亮 澤木
亮 澤木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Felica Networks Inc
Original Assignee
Felica Networks Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Felica Networks Inc filed Critical Felica Networks Inc
Publication of JPWO2019039108A1 publication Critical patent/JPWO2019039108A1/ja
Ceased legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • G06F21/1014Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to tokens
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6272Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database by registering files or documents with a third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/077Constructional details, e.g. mounting of circuits in the carrier
    • G06K19/07749Constructional details, e.g. mounting of circuits in the carrier the record carrier being capable of non-contact communication, e.g. constructional details of the antenna of a non-contact smart card
    • G06K19/07758Constructional details, e.g. mounting of circuits in the carrier the record carrier being capable of non-contact communication, e.g. constructional details of the antenna of a non-contact smart card arrangements for adhering the record carrier to further objects or living beings, functioning as an identification tag
    • G06K19/0776Constructional details, e.g. mounting of circuits in the carrier the record carrier being capable of non-contact communication, e.g. constructional details of the antenna of a non-contact smart card arrangements for adhering the record carrier to further objects or living beings, functioning as an identification tag the adhering arrangement being a layer of adhesive, so that the record carrier can function as a sticker
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M11/00Telephonic communication systems specially adapted for combination with other electrical systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/47Security arrangements using identity modules using near field communication [NFC] or radio frequency identification [RFID] modules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Abstract

【課題】複製によるアクセスが困難な通信を可能とする情報処理装置、通信機器、サーバ装置及び情報処理方法を提供すること。【解決手段】情報処理装置は、通信部と、近距離無線通信部と、制御部とを具備する。上記通信部は、データストレージ部を有するサーバ装置と通信を行う。上記近距離無線通信部は、上記データストレージ部のエリアを特定する識別子又は上記データストレージ部へのアクセスの権限を示す識別子と、自身を識別する通信機器識別子とを有する通信機器と、近距離無線通信を行う。上記制御部は、上記近距離無線通信部に、上記エリア特定識別子又は上記アクセスの権限を示す識別子と、上記通信機器識別子とを取得させ、上記通信部に、上記エリア特定識別子又は上記アクセスの権限を示す識別子と、上記通信機器識別識別子を上記サーバ装置へ送信させ上記データストレージ部へのアクセス許可の要求をする。【選択図】図1

Description

本技術は、近距離無線通信を利用した情報処理装置、通信機器、サーバ装置及び情報処理方法に関する。
近年、非接触式IC(Integrated Circuit)カードや、非接触式ICチップを搭載した携帯電話など、リーダ/ライタ(または、リーダ/ライタ機能を有する情報処理装置)と非接触式に通信可能な情報処理端末が普及している。
また、近年、例えば、QRコード(登録商標)、Data Matrix(登録商標)などのような二次元コードを読み取る機能が携帯電話などの情報処理端末に搭載されている。このような情報処理端末では、例えば二次元コードに記録されるURLデータなどの情報を取得することによって情報処理端末のユーザがURLなどを入力する手間を省かせることができる(例えば特許文献1及び2参照。)。
再公表特許WO2005−062186号公報 特開2013−186804号公報
例えばQRコードは、明色セル及び暗色セルを二次元状に配列することでデータを表現しているために複製が容易であり、オリジナルのQRコードに直接アクセスする以外に、複製されたQRコードにアクセスすることも可能である。
以上のような事情に鑑み、複製によるアクセスが困難な通信を可能とする情報処理装置、通信機器、サーバ装置及び情報処理方法を提供することにある。
上記目的を達成するため、本技術に係る情報処理装置は、通信部と、近距離無線通信部と、制御部とを具備する。
上記通信部は、データストレージ部を有するサーバ装置と通信を行う。
上記近距離無線通信部は、上記データストレージ部のエリアを特定する識別子又は上記データストレージ部へのアクセスの権限を示す識別子と、自身を識別する通信機器識別子とを有する通信機器と、近距離無線通信を行う。
上記制御部は、上記近距離無線通信部に、上記エリア特定識別子又は上記アクセスの権限を示す識別子と、上記通信機器識別子とを取得させ、上記通信部に、上記エリア特定識別子又は上記アクセスの権限を示す識別子と、上記通信機器識別識別子を上記サーバ装置へ送信させ上記データストレージ部へのアクセス許可の要求をする。
このような構成によれば、通信機器は近距離無線通信をするように構成されているので複製が困難である。また、通信機器と情報処理装置とが近距離無線通信をしなければ情報処理装置によるデータストレージ部へのアクセスができないように構成されているので、情報処理装置のユーザの手元に通信機器がないとデータストレージ部へのアクセスができない。これにより、物理的に情報処理装置によるデータストレージ部へのアクセスが制限されるので、データストレージ部に保存されるデータ情報の漏えいリスクを抑制することができる。
上記制御部は、上記通信部に、上記サーバ装置により付与された上記情報処理装置又は情報処理装置のユーザを識別する識別子を取得させ、上記近距離無線通信部に、上記エリア特定識別子又は上記アクセスの権限を示す識別子と、上記通信機器識別子と、上記情報処理装置又はユーザを識別する識別子とを上記サーバ装置へ送信させ上記データストレージ部へのアクセス許可の要求をしてもよい。
このように情報処理装置を識別する識別子又はユーザを識別する識別子を用いてアクセス許可の要求がなされるので、情報処理装置毎又はユーザ毎のアクセスの制限を制御することが可能となる。
上記アクセスの権限には、上記通信機器を用いて最初に上記データストレージ部へアクセスした第1の情報処理装置のみによる上記データストレージ部へのアクセス許可と、上記通信機器を用いて2回目以降に上記データストレージ部へアクセスした上記第1の情報処理装置とは異なる第2の情報処理装置と、上記第1の情報処理装置とによる上記データストレージ部へのアクセス許可とがあってもよい。
これにより、第1の情報処理装置のユーザのみが通信機器を用いてデータストレージ部にアクセスできるか、第1の情報処理装置のユーザを含む誰もが通信機器を用いてデータストレージ部にアクセスできるかが判別可能となる。
上記アクセスの権限には、上記通信機器を用いて最初に上記データストレージ部へアクセスした情報処理装置の第1のユーザのみによる上記データストレージ部へのアクセス許可と、上記通信機器を用いて2回目以降に上記データストレージ部へアクセスした第1のユーザとは異なる第2のユーザと上記第1のユーザとによる上記データストレージ部へのアクセス許可とがあってもよい。
これにより、第1のユーザのみが通信機器を用いてデータストレージ部にアクセスできるか、第2のユーザと第1のユーザの誰もが通信機器を用いてデータストレージ部にアクセスできるかが判別可能となる。
上記情報処理装置がアクセス可能な上記データストレージ部のエリアは、上記エリア特定識別子又は上記アクセスの権限を示す識別子と、上記通信機器識別子とにより特定されてもよい。
これにより、通信機器識別子は異なる通信機器を識別するもので通信機器毎に付与される識別子であるので、エリア特定識別子又はアクセスの権限を示す識別子と、通信機器識別子とにより、1つの通信機器に対して1つのエリアが設けられることになり、通信機器と対象のエリア内に保存されるデータとが対応づけられる。
データを記憶するデータ記憶部を更に具備し、上記制御部は、上記通信部に、上記エリア内にデータ保存場所を作成する要求を上記サーバ装置へ送信させ、上記要求を基に上記サーバ装置により作成された上記データ保存場所への上記データの保存の実行を制御してもよい。
このように、情報処理装置は、エリアにデータを保存するためのデータ保存場所を作成することができる。
上記制御部は、上記通信部に、上記データ保存場所に設定する公開レベル情報を上記サーバ装置へ送信させてもよい。
このように、情報処理装置のユーザは保存するデータの内容によって、データ保存場所の公開レベルをユーザにより任意に設定することができる。
表示部を更に具備し、上記制御部は、上記データ保存場所に保存されたデータの上記表示部への表示の実行を制御してもよい。
上記近距離無線通信は、NFC通信であってもよい。
本技術に係る通信機器は、通信アンテナと、ICチップとを具備する。
上記通信アンテナは、情報処理装置と近距離無線通信を行う。
上記ICチップは、上記情報処理装置がアクセス可能なサーバ装置のデータストレージ部のエリアを特定するために用いられる上記データストレージ部のエリアを特定する識別子又は上記データストレージ部へのアクセスの権限を示す識別子と、自身を識別する通信機器識別子とを有する。
このような構成によれば、情報処理装置は、通信機器を用いて、エリア特定識別子又は上記アクセスの権限を示す識別子と、通信機器識別子とにより特定されるエリアへアクセスすることができる。
一方の面に粘着材層を有するラベルシールを更に具備し、上記ラベルシールの中に上記通信アンテナと上記ICチップとが組み込まれてもよい。
このように、通信機器が粘着材層を有するように構成することにより、外部に通信機器を貼り付けることができる。
上記ラベルシールの他方の面は上記データストレージ部へのアクセスの権限を示す識別子に対応する図柄を備えてもよい。
このように、アクセスの権限を示す識別子に対応する図柄とすることにより、ユーザは図柄からアクセス権限の種類を把握することができる。
上記ラベルシールの他方の面は上記データストレージ部に保存されるデータの内容に関連する図柄を備えてもよい。
このように、データの内容に関連する図柄とすることにより、ユーザは図柄を見て、通信機器を用いてアクセス可能なデータストレージ部に保存されているデータの内容を直感的に把握することができる。
本技術の一形態に係るサーバ装置は、データストレージ部と、受信部と、制御部とを具備する。
上記データストレージ部は、データを保存する。
上記受信部は、上記データストレージ部のエリアを特定する識別子又は上記データストレージ部へのアクセスの権限を示す識別子と、自身を識別する通信機器識別子とを有する通信機器と近距離無線通信を行う情報処理装置を介して、上記エリア特定識別子又は上記アクセスの権限を示す識別子と、上記通信機器識別子を受信する。
上記制御部は、上記データストレージ部へのアクセス許可の要求を上記情報処理装置から受信し、上記エリア特定識別子又は上記アクセスの権限を示す識別子と、上記通信機器識別子とを基に、上記情報処理装置による上記データストレージ部へのアクセスを制御する。
このような構成によれば、物理的に情報処理装置によるデータストレージ部へのアクセスが制限され、データストレージ部に保存されるデータ情報の漏えいリスクを抑えることができる。
上記情報処理装置からの要求により、上記情報処理装置又は上記情報処理装置のユーザに対して付与する上記情報処理装置又は上記ユーザを識別する識別子を生成する識別子生成部
を更に具備し、
上記受信部は、上記情報処理装置を識別する識別子が付与された上記情報処理装置から上記情報処理装置識別子、又は、ユーザを識別する識別子が付与された上記ユーザにより入力された上記ユーザ識別子を受信し、
上記制御部は、上記エリア特定識別子又は上記アクセスの権限を示す識別子と、上記通信機器識別子と、上記情報処理装置識別子又は上記ユーザ識別子とを基に、上記情報処理装置による上記データストレージ部へのアクセスを制御してもよい。
このように情報処理装置識別子又はユーザ識別子を用いてアクセス制御がなされるので、情報処理装置毎のアクセスの制限を制御することが可能となる。
上記エリア特定識別子又は上記アクセスの権限を示す識別子と、上記通信機器識別子とにより、上記データストレージ部の上記情報処理装置によるアクセスが可能なエリアが特定されてもよい。
このように、エリア特定識別子又はアクセスの権限を示す識別子と、通信機器識別子とによりエリアが特定されることにより、通信機器と対象のエリア内に保存されるデータとが対応づけられる。
上記データストレージ部へのアクセスを要求する情報処理装置が、上記通信機器を用いて最初に上記データストレージ部へアクセスした第1の情報処理装置であるか、又は、上記通信機器を用いて2回目以降に上記データストレージ部へアクセスした上記第1の情報処理装置以外の第2の情報処理装置であるかを確認する確認部を更に具備してもよい。
このように、サーバ装置は、データストレージ部へのアクセスを要求してきた情報処理装置が、第1の情報処理装置であるか第2の情報処理装置であるかを確認することにより、アクセス要求してきた情報処理装置がデータストレージ部にアクセスできるか否かを判定することができる。
上記データストレージ部へのアクセスを要求する情報処理装置のユーザが、上記通信機器を用いて最初に上記データストレージ部へアクセスした情報処理装置の第1のユーザであるか、又は、上記通信機器を用いて2回目以降に上記データストレージ部へアクセスした上記第1のユーザとは異なる第2のユーザであるかを確認する確認部を更に具備してもよい。
このように、サーバ装置は、データストレージ部へのアクセスを要求してきた情報処理装置のユーザが、第1のユーザであるか第2のユーザであるかを確認することにより、アクセス要求してきた情報処理装置がデータストレージ部にアクセスできるか否かを判定することができる。
本技術に係る情報処理方法は、サーバ装置のデータストレージ部のエリアを特定する識別子又は上記データストレージ部へのアクセスの権限を示す識別子と、自身を識別する通信機器識別子とを有する通信機器から、近距離無線通信により、上記エリア特定識別子又は上記アクセスの権限を示す識別子と、上記通信機器識別子を取得し、
上記エリア特定識別子又は上記アクセスの権限を示す識別子と、上記通信機器識別子とを上記サーバ装置に送信し、上記データストレージ部へのアクセスを要求する。
このような情報処理装置による情報処理方法によれば、物理的に情報処理装置によるデータストレージ部へのアクセスが制限されるので、データストレージ部に保存されるデータ情報の漏えいリスクを抑えることができる。
本技術に係る情報処理方法は、情報処理装置が、サーバ装置のデータストレージ部のエリアを特定する識別子又は上記データストレージ部へのアクセスの権限を示す識別子と、自身を識別する通信機器識別子とを有する通信機器と近距離無線通信をして取得した上記エリア特定識別子又は上記アクセスの権限を示す識別子と、上記通信機器識別子とを、上記情報処理装置から取得し、
上記エリア特定識別子又は上記アクセスの権限を示す識別子と、上記通信機器識別子とに基づいて、上記データストレージ部への上記情報処理装置のアクセスを許可するか否かを判定する。
このようなサーバ装置による情報処理方法によれば、物理的に情報処理装置によるデータストレージ部へのアクセスが制限されるので、データストレージ部に保存されるデータ情報の漏えいリスクを抑えることができる。
以上のように、本技術によれば、複製によるアクセスが困難な通信を可能とする情報処理装置、通信機器、サーバ装置及び情報処理方法を得ることができる。
なお、ここに記載された効果は必ずしも限定されるものではなく、本開示中に記載されたいずれかの効果であってもよい。
本技術を適用した情報処理システムの一実施形態の構成例を示し、当該情報処理システムを構成するサーバ装置、情報処理装置及びNFCシールの機能構成例を示すブロック図である。 NFCシールの図柄の例を示す図である。 図1の情報処理システムの概念図である。 図1の情報処理システムを用いたサービス実行時の初期登録の動作及びBOXの作成の動作を説明するシーケンス図である。 図1の情報処理システムを用いた情報処理装置の表示例を示す。 図1の情報処理システムを用いた情報処理装置の表示例を示す。 図1の情報処理システムを用いたサービス実行時の、NFCシールを用いて2回目以降にデータストレージ部へアクセスした場合の動作を説明するシーケンス図である。 図1の情報処理システムを用いた情報処理装置の表示例を示す。 図1の情報処理システムを用いたサービス実行時の情報処理装置の表示例を示す。 図1の情報処理システムによるアプリIDテーブルの構成例及びその説明を示した図である。 図1の情報処理システムを用いた情報処理装置の表示例を示す。 図1の情報処理システムを用いた情報処理装置の表示例を示す。 図1の情報処理システムを用いた情報処理装置の表示例を示す。 情報処理装置に表示されるUIデザインの一例である。 情報処理装置に表示されるUIデザインの一例である。 情報処理装置に表示されるUIデザインの一例である。 情報処理システムの情報処理装置に表示されるUIデザインの一例である。 図1の情報処理システムを用いた実用例を説明する図である。 図1の情報処理システムを用いた実用例を説明する図である。 図1の情報処理システムを用いた実用例を説明する図である。 図1の情報処理システムを用いた実用例を説明する図である。
以下、本技術に係る実施形態を、図面を参照しながら説明する。
<情報処理システムの構成>
図1は本実施形態に係る情報処理システムの一構成例を示し、情報処理システムを構成するサーバ装置、情報処理装置及び通信機器としてのNFC(Near Field Radio Communication)シールそれぞれの機能構成例を示すブロック図である。図2は、図1の情報処理システムの一部を構成する通信機器としてのNFCシールの外観例を示す。図3は、図1の情報処理システムの概念図である。
図1に示すように、情報処理システム100は、サーバ装置110と、情報処理装置130と、通信機器としてのNFCシール200と、通信網120とを含んで構成される。
情報処理システム100では、情報処理装置130とNFCシール200とが電磁波を用いて近距離無線通信することにより、情報処理装置130がサーバ装置110のデータストレージ部116の所定のストレージエリアにアクセスすることが可能となるように構成される。
本実施形態において、近距離無線通信にNFC(Near Field Communication)通信を用い、NFCの通信規格にあった周波数(13.56MHz)の電磁波を利用して送受信を行っている。尚、NFCとは異なる別の通信規格に従って近距離無線通信を行ってもよい。
情報処理装置130のユーザは、情報処理装置130を用いて、データストレージ部116内の所定のストレージエリアへのファイルの保存、所定のストレージエリアに保存されているファイルの参照、削除の作業を行うことができる。
情報処理装置130がアクセス可能なサーバ装置110のデータストレージ部116のストレージエリアは、情報処理装置130が近距離無線通信を行うNFCシール200に付与されている、自身を識別する通信機器識別子としての固有番号と、データストレージ部のエリアを特定する識別子であってデータストレージ部へのアクセスの権限を示す識別子でもある種別番号によって特定される。
[情報処理装置の構成]
情報処理装置130は、通信網120に接続可能な端末である。情報処理装置130は、例えばスマートフォン等の携帯電話、タブレット端末などであってもよく、典型的にはスマートフォンである。本実施形態では、タッチパネル操作が可能なスマートフォンを例にあげて説明する。
情報処理装置130は、図1に示すように、第2の通信部131と、第2の制御部132と、近距離無線通信部133と、表示部134と、プログラム記憶部135と、入力部136と、データ記憶部137とを有する。
第2の通信部131は、例えば無線ネットワークを介した他の装置、例えばサーバ装置110との通信を行う。
表示部134は、第2の通信部131が受信した情報や、入力部136に対して行われたユーザの操作に応じた情報等を表示する。表示部134は、例えば、液晶ディスプレイ、有機ELディスプレイ等の画像表示パネルで構成される。また、表示部134にタッチパネルが設けられていても良い。
入力部136は、キー、ボタン、タッチパネル及びマイクロホンなどよりなる。
データ記憶部137は、情報処理装置130のユーザにより作成された文書ファイル、音声ファイル、写真や動画等の画像ファイルなどの各種データを記憶する。
近距離無線通信部133は、NFCシール200と近距離無線通信を行う。近距離無線通信部133は、近距離無線通信の実行により、NFCシール200の情報の受信を行う。
近距離無線通信部133は、例えばリーダライタで構成され、所定の電磁波を発してNFCシール200に起電力を生じさせることで、情報処理装置130とNFCシール200は近距離無線通信が可能となる。近距離無線通信部133は、受信したNFCシール200の情報を、第2の制御部132に送信する。
プログラム記憶部135は、情報処理装置130とサーバ装置110との通信、情報処理装置130とNFCシール200との通信を用いたストレージサービスを実行するためのアプリケーションプログラム1351を記憶する。
第2の制御部132は、情報処理装置130の動作を制御する。例えば、第2の制御部132は、プログラム記憶部135に格納されたアプリケーションプログラム1351を実行することで、情報処理装置130の動作を制御する。
アプリケーションプログラム1351の実行による第2の制御部132による情報処理装置130の動作の制御としては、サーバ装置110へのアクセスにより付与される情報処理装置130を識別する識別子となるアプリケーションID(IDentification)の取得、近距離無線通信部133を用いたNFCシール200の情報の取得、NFCシール200の情報及び情報処理装置130のアプリケーションIDのサーバ装置110への送信、データストレージ部116へのアクセスの要求、データストレージ部116のストレージエリア内にデータ保存場所としてのBOXを作成する要求、BOX情報の送信、データストレージ部116に保存されているデータの読出し(データ参照)、データの消去、データストレージ部116へのデータの書込み(データ保存)の実行、BOXに保存されたデータの表示部134への表示の実行などがある。
データストレージ部116へのデータの保存は、例えば情報処理装置130のデータ記憶部137に記憶されているデータからユーザが保存したいデータを選択してデータストレージ部116に保存することにより行われる。
[通信網の構成]
通信網120は、通信網120に接続されている情報処理装置130やサーバ装置110等の装置から送信される情報の無線、または有線の伝送路である。例えば、通信網120は、インターネット、電話回線網、衛星通信網などの公衆回線網などを含んでもよい。
[サーバ装置の構成]
図1に示すように、サーバ装置110は、第1の通信部111と、第1の制御部112と、記憶部113と、ID生成部114と、取得部115と、データストレージ部116と、判定部117を含んで構成される。
第1の制御部112は、サーバ装置110の動作を制御する。例えば、第1の制御部112によるサーバ装置110の動作の制御としては、情報処理装置130との情報の送受信、情報処理装置130からの初期登録要求に従ったアプリケーションID1352の生成及び付与、情報処理装置130からのアプリケーションID1352、種別番号2021及び固有番号2022の取得、情報処理装置130のデータストレージ部116へのアクセスの制御、データストレージ部116内のBOXの作成の実行の制御、BOX内のデータの参照の実行の制御、BOX内へのデータの保存の実行の制御、BOX内のデータの削除の実行の制御、BOXへのアクセスの制御の実行等がある。
ここで、BOXとはデータを収納する入れ物を指し、データ保存場所である。データストレージ部116の対象ストレージエリア内には複数のBOXを作成することが可能となっている。
識別子生成部としてのID生成部114は、情報処理装置130からの要求により、会員ID(図4における符号1354)とアプリケーションID(図3における符号1352)を生成する。
会員IDは、情報処理装置130の固体認識番号やユーザの個人情報を基に情報処理装置130の固有ユーザを特定するものである。
アプリケーションID1352は、アプリケーション毎に付与される識別子である。アプリケーションID1352により、正規のアプリケーション利用者か否かが識別可能となっている。また、本実施形態においては、情報処理装置130の固体認識番号を基に、情報処理装置毎に異なるアプリケーションIDが付与され、異なる情報処理装置を識別する識別子としても機能する。
情報処理装置130の固体認識番号とユーザの個人情報と会員IDとアプリケーションID1352は紐づけされて、初期登録処理で記憶部113に記憶される。尚、図においては、アプリケーションID1352をアプリIDと省略して記載する。
取得部115は、情報処理装置130からアプリケーションID1352、NFCシール200の種別番号2021、NFCシール200の固有番号2022等を取得する。
本実施形態において、種別番号2021は、情報処理装置130のデータストレージ部116へのアクセスの権限を示す識別子であるとともに、データストレージ部116のエリア(ストレージエリア)を特定する識別子でもある。
尚、ここではアクセスの権限を示す識別子及びエリアを特定する識別子として番号を用いたが、符号(ID)であってもよい。また、本実施形態においては、アクセスの権限を示す識別子であるとともにエリア特定識別子でもある識別子を例にあげたが、これに限定されない。すなわち、アクセスの権限を示すだけの識別子であってもよいし、エリアと特定するだけの識別子であってもよい。
固有番号2022は通信機器としてのNFCシール200を識別する通信機器識別番号である。従って、NFCシール200毎に固有番号は異なる。尚、ここでは通信機器自身を識別する通信機器識別子として番号を用いたが、符号(ID)であってもよい。
種別番号2021及び固有番号2022は各NFCシール200に予め付与されている番号であり、詳細については後述する。
記憶部113は、情報処理装置の固体認識番号とユーザの個人情報と会員IDとアプリケーションID1352を紐づけして、初期登録処理時に記憶する。
更に、記憶部113は、情報処理装置130によるデータストレージ部116へのアクセスの許可用に、アプリケーションID1352と、NFCシール200の種別番号2021及び固有番号2022と、アプリケーションID1352が付与されている情報処理装置130のユーザがNFCシール200の管理者か利用者かの情報を、互いに紐づけして記憶する。
第1の通信部111は、通信網120を介して情報処理装置130と通信を行う。第1の通信部111は、NFCシール200と近距離無線通信を行う情報処理装置130を介して、エリア特定識別子でありアクセスの権限を示す識別子である種別番号2021と、通信機器識別子である固有番号2022を受信する受信部としても機能する。
判定部117は、取得部115により取得されたアプリケーションID1352、種別番号2021及び固有番号2022に基づき、データストレージ部116への情報処理装置130によるアクセスの許可又は禁止を判定する。
判定部117は、種別番号判別部1171と、固有番号判別部1172と、確認部1173と、アクセス許可判定部1174を有する。
種別番号判別部1171は、取得部115により取得された種別番号2021から、情報処理装置130のNFCシール200を用いたデータストレージ部116へのアクセスの権限の種類を判別する。
固有番号判別部1172は、取得部115により取得された固有番号2022を判別する。種別番号2021及び固有番号2022により、情報処理装置130がアクセス可能なデータストレージ部116のストレージエリアが特定される。
確認部1173は、サーバ装置110により情報処理装置130に付与されるアプリケーションID1352と、種別番号2021と、固有番号2022を基に、ユーザが管理者であるか利用者であるかを確認する。
このように、情報処理装置識別子としてのアプリケーションIDを用いて、ユーザが管理者であるか利用者であるかが確認されるので、情報処理装置毎のアクセスの制限を制御することが可能となる。
ここで、管理者とは、典型的には、NFCシール200を用いて最初にデータストレージ部116にアクセスした第1の情報処理装置を操作するユーザである。利用者とは、管理者が使用したNFCシール200を用いて2回目以降にデータストレージ部116へアクセスした第1の情報処理装置以外の第2の情報処理装置を操作するユーザである。
本実施形態では、1つの情報処理装置に対して1人のユーザが登録されるので、確認部1173での管理者か利用者かを確認するステップは、第1の情報処理装置か第2の情報処理装置かを確認するステップと換言できる。
アクセス許可判定部1174は、種別番号判別部1171及び固有番号判別部1172による判別結果、確認部1173による確認結果を基に、アクセスを要求してきた情報処理装置130のデータストレージ部116へのアクセスの許可、禁止を判定する。
判定部117の動作について詳細に説明する。
まず、情報処理装置130によりNFCシール200を用いてデータストレージ部116へのアクセスが要求されると、取得部115により情報処理装置130からアプリケーションID1352と、種別番号2021と、固有番号2022が取得される。
種別番号判別部1171は、取得された種別番号2021が記憶部113に記憶されている種別番号と一致するか否かを判別する。
種別番号判別部1171により記憶されていない種別番号であると判別されると、対象のNFCシール200を用いて初めてアクセスが行われたとして、確認部1173は、アクセスをしてきた情報処理装置130のユーザが、対象のNFCシール200の管理者であると確認する。
アクセス許可判定部1174は、情報処理装置130がNFCシール200を用いて最初にデータストレージ部116へアクセスしてきたものとして、情報処理装置130に対してデータストレージ部116へのアクセスを許可する。
第1の制御部112は、取得した種別番号2021と、固有番号2022と、アプリケーションID1352とを、NFCシール200の管理者であるという情報を紐づけして、記憶部113に記憶させる。
一方、種別番号判別部1171により、種別番号2021が記憶されている種別番号と一致すると判別され、種別番号2021が管理者のみアクセスを許可するアクセス権限を示すものであると判別されると、固有番号判別部1172は、取得された固有番号2022が、記憶部113に記憶されている種別番号に紐づけされた固有番号と一致するか否かを判別する。
固有番号判別部1172により記憶されている固有番号と一致すると判別されると、確認部1173は、取得されたアプリケーションID1352が、記憶部113に記憶されている種別番号及び固有番号に紐づけされたアプリケーションIDと一致するか否かを判別する。これにより、ユーザが管理者か利用者かを確認する。
確認部1173は、記憶されているアプリケーションIDと一致すると判別すると、種別番号判別部1171によりアクセス権限が管理者のみと判別されているので、アクセスしてきた情報処理装置130のユーザが管理者であると確認し、アクセス許可判定部1174は、アクセスしてきた情報処理装置130に対して、データストレージ部116へのアクセスを許可する。
一方、確認部1173は、記憶されているアプリケーションIDと一致しないと判別すると、アクセスをしてきた情報処理装置130のユーザが、NFCシール200の利用者であると確認する。
種別番号判別部1171によりアクセス権限が管理者のみと判別され、確認部1173により利用者であると判別されているので、アクセス許可判定部1174は、アクセス要求してきた情報処理装置130によるデータストレージ部116へのアクセスを許可せず禁止する。
次に、種別番号判別部1171により、種別番号2021が記憶されている種別番号であると判別され、種別番号2021が管理者と利用者によるアクセスを許可するアクセス権限を示すものであると判別された場合について説明する。
固有番号判別部1172は、取得された固有番号2022が、記憶部113に記憶されている種別番号に紐づけされた固有番号と一致するか否かを判別する。
固有番号判別部1172により記憶されている固有番号と一致すると判別されると、確認部1173は、取得されたアプリケーションID1352が、記憶部113に記憶されている種別番号及び固有番号に紐づけされたアプリケーションIDと一致するか否かを判別し、ユーザが管理者か利用者かを確認する。
確認部1173は、記憶されているアプリケーションIDと一致すると判別すると、記憶部113に記憶されている種別番号、固有番号及びアプリケーションIDに紐づけられている、管理者か利用者かの情報を基に、アクセスしてきた情報処理装置130のユーザが管理者であるか利用者であるか確認する。
このように、取得した種別番号、固有番号及びアプリケーションIDが、記憶部113に紐づけされて記憶されている種別番号、固有番号及びアプリケーションIDと全て一致する場合は、アクセス要求してきた情報処理装置130が、以前にも同じNFCシール200を用いてアクセスしてきたことがあることを示す。
アクセス許可判定部1174は、種別番号が管理者と利用者によるアクセスを許可するアクセス権限を示すものであるので、データストレージ部116への情報処理装置130によるアクセスを許可する。
一方、確認部1173は、記憶されているアプリケーションIDと一致しないと判別すると、既に紐づけされている種別番号と固有番号が記憶部113に記憶されているので、対象のNFCシール200には既に管理者がいると判定し、アクセスをしてきた情報処理装置130のユーザをNFCシール200の利用者であると確認する。
アクセス許可判定部1174は、種別番号が管理者と利用者によるアクセスを許可するアクセス権限を示すものであるので、データストレージ部116への情報処理装置130によるアクセスを許可する。
第1の制御部112は、種別番号2021と、固有番号2022と、アプリケーションID1352と、NFCシール200の利用者であるという情報を紐づけして、記憶部113に記憶させる。
第1の制御部112は、上述のように、種別番号2021と固有番号2022とアプリケーションID1352から判定部117により判定されたアクセスの許可又は禁止の判定結果を基に、情報処理装置130によるデータストレージ部116へのアクセスを制御する。
このように、判定部117は、種別番号、固有番号、アプリケーションID、管理者か利用者かの情報を紐づけして記憶する記憶部113に記憶される情報を参照しながら、取得された種別番号、固有番号、アプリケーションIDを基に、アクセスを要求してきた情報処理装置130のデータストレージ部116へのアクセスの許可又は禁止を判定する。
データストレージ部116は、情報処理装置130のユーザにより選択されたデータを保存する。
アプリケーションプログラム1351の実行により情報処理装置130がデータストレージ部116にアクセスすることによって、情報処理装置130のユーザは、ユーザによって選択された情報処理装置130のデータ記憶部137に記憶されていたデータをデータストレージ部116に保存することが可能となる。
また、情報処理装置130を用いて、ユーザは、データストレージ部116に保存されているデータの参照や削除も行うことができる。
[NFCシールの構成]
NFCシール200は、近距離無線通信が可能な通信機器である。NFCシール200は、通信アンテナ201と、ICチップ202と、ラベルシール203を有する。通信アンテナ201とICチップ202はラベルシール203の中に組み込まれる。
ラベルシール203は、薄いシート状を有し、一方の面には接着層が設けられ、他方の面203aには図柄が施されている。ICチップ202には、当該ICチップ202が搭載されるNFCシール自身を特定する固有番号2022と種別番号2021が予め付与されている。
情報処理装置130がNFCシール200に近接することにより、情報処理装置130から発せられる電磁波にNFCシール200の通信アンテナ201が反応して起電力が発生し、その起電力を電源としてICチップ202が作動する。
この状態により、通信アンテナ201及び情報処理装置130の近距離無線通信部133を介してICチップ202に記憶されている固有番号2022及び種別番号2021等のNFCシール200の情報が情報処理装置130へ送信される。
図2に示すように、NFCシール200は、例えば一辺が25mmの略正方形状のシート状の外観を有する。図2は、それぞれ図柄が異なるNFCシール200の一例を示す。本実施形態においては、他方の面203aに施されている図柄の種類とNFCシール200に付与されている種別番号2021とが対応している。
本実施形態においては、種別番号2021が、NFCシール200を用いた情報処理装置130のデータストレージ部116へのアクセス権限の種類及びアクセスするストレージエリアを特定する他、UI(User Interface)デザインの種類もあわせて示している場合を例にあげる。
アクセスの権限には、管理者(第1の情報処理装置のユーザ)のみアクセスが可能という権限と、管理者(第1の情報処理装置のユーザ)及び利用者(第2の情報処理装置のユーザ)の誰もがアクセスが可能という権限の2種類がある。
種別番号2021について説明する。図10は、サーバ装置110の記憶部113に記憶される、アプリケーションIDテーブルの構成例とその説明である。以下、図10を用いて、各NFCシール200A〜200Cに対応づけられるデータストレージ部116へのアクセス権限の種類とUIデザインの種類について説明する。
図10で説明する3つのNFCシールはそれぞれ上から、図2(A)のNFCシール200A、図2(B)のNFCシール200B、図2(C)のNFCシール200Cに対応する。ここでは、NFCシール200に施されている図柄と種別番号2021とが対応している。すなわち、アクセス権限の種類及びUIデザインの種類と、図柄とが対応している。
図10では、互いに異なる3つの情報処理装置が、互いに異なるNFCシール200A〜200Cそれぞれを用いてサーバ装置110のデータストレージ部116にアクセスする場合を例にあげる。
図2(A)に示すNFCシール200Aには、種別番号001、固有番号1111が付与される。図2(B)に示すNFCシール200Bには、種別番号002、固有番号2222が付与される。図2(C)に示すNFCシール200Cには、種別番号003、固有番号3333が付与される。
尚、NFCシール200A〜200Cというように特に区別する必要がない場合は、単にNFCシール200と称し、説明をする。同様に、NFCシール200A〜200Cそれぞれが有する種別番号2021A〜2021C、固有番号2022A〜2022Cにおいても、特に区別する必要がない場合は、単に種別番号2021、固有番号2022と称する。
異なるNFCシール200A〜Cを用いた3つの異なる情報処理装置130のアクセスにより、サーバ装置110の記憶部113は、各情報処理装置130のアプリケーションID1352と、NFCシール200に付与されている種別番号2021と固有番号2022とを紐づけして記憶する。
番号が1234のアプリケーションID1352を付与された情報処理装置130によるNFCシール200Aを用いたデータストレージ部116へのアクセスにより、記憶部113は、アプリケーションIDが1234、種別番号が001、固有番号が1111という情報を紐づけして記憶する。
番号が3456のアプリケーションID1352を付与された情報処理装置130によるNFCシール200Bを用いたデータストレージ部116へのアクセスにより、記憶部113は、アプリケーションIDが3456、種別番号が002、固有番号が2222という情報を紐づけして記憶する。
番号が6789のアプリケーションID1352を付与された情報処理装置130によるNFCシール200Cを用いたデータストレージ部116へのアクセスにより、記憶部113は、アプリケーションIDが6789、種別番号が003、固有番号が3333という情報を紐づけして記憶する。
図2(A)に図示されるプレゼントの図柄のNFCシール200Aに付与される種別番号001は、管理者及び利用者がNFCシール200Aを用いてデータストレージ部116へアクセス可能であり、情報処理装置130の表示部134に表示されるUIデザインが一般的であることを示す。UIデザインの詳細については後述する。
従って、管理者及び利用者の誰もがNFCシール200Aを用いてデータストレージ部116にアクセス可能でデータストレージ部116のデータの参照、保存、削除が可能である。
図2(B)に図示される掲示板の図柄のNFCシール200Bに付与される種別番号002は、管理者のみNFCシール200Bを用いてデータストレージ部116へアクセス可能であり、情報処理装置130の表示部134に表示されるUIデザインが一般的であることを示す。
従って、管理者のみがNFCシール200Bを用いてデータストレージ部116にアクセス可能でデータストレージ部116のデータの参照、保存、削除が可能である。一方、利用者はNFCシール200Bを使うことができない。
図2(C)に図示される段ボール箱の図柄のNFCシール200Cに付与される種別番号003は、管理者及び利用者がNFCシール200Cを用いてデータストレージ部116へアクセス可能であり、情報処理装置130の表示部134に表示されるUIデザインが特別なデザインであることを示す。
従って、管理者及び利用者の誰もがNFCシール200Cを用いてデータストレージ部116にアクセス可能で、データストレージ部116の所定のストレージエリアのデータの参照、保存、削除が可能である。
図8(B)、図14〜図17は、情報処理装置130の表示部134に表示されるUIデザインの一例を示す。
UIデザインが一般的な場合というのは、図14や図8(B)等に示すようなファイル名が単に羅列されてファイルの配置に特に特徴がなく、また背景の色、模様等が工夫されたデザインでないUIデザインを指す。
UIデザインが特別な場合というのは、例えば図15〜図17に示すような、色、模様などが工夫された背景に、ファイルが、その背景に特化した配置等となっているデザインを指す。
例えば、図15は、アルバムの台紙311に、ユーザにより選択された写真3111等のデータファイルを貼り付けた表示が可能なフォトアルバムモードのUIデザインである。ユーザは表示部134を指でスライドさせることにより、あたかもアルバムのページをめくるような感覚でファイルを参照することができる。
図16は、本棚モードのUIデザインであり、本棚312に、雑誌に見立てたファイルのアイコン3121が並ぶようにデザインされている。
図17は、ジュークボックスモードのUIデザインであり、ジュークボックス313に例えば曲名で表示される音楽データファイルが並ぶようにデザインされている。
このように、データストレージ部116に記録するファイルの内容に応じたUIデザインをユーザが任意で選択できるようにしてもよい。
本実施形態では、アクセス権限の種類及びUIデザインの種類と、図柄が対応するように構成したが、これに限定されない。例えば、アクセス権限の種類と図柄が対応するようにしてもよいし、データストレージ部に保存するファイルの内容に関連した図柄のNFCシールとしてもよい。
データストレージ部に保存するファイルの内容に関連した図柄の一例としては、図15に示すフォトアルバムモードのUIデザインでファイルが表示部134に表示される場合には、NFCシール200に施される図柄をフォトアルバムの図柄にしてもよい。また、他の例として、NFCシール200に施される図柄を子供の写真とし、子供に関するデータを保存して、写真等のデータを整理することができるようにしてもよい。
これにより、ユーザは、NFCシール200に施されている図柄から、NFCシール200に対応するデータストレージ部に保存されているデータがどのような内容のものであるかを直感的に把握することができ、保存されているデータの検索が容易となり利便性がよい。
固有番号2022は、NFCシール200自身に付与される番号であり、各NFCシール200で全て番号が異なっている。
また、本実施形態においては、NFCシール200は粘着材層を有するシールタイプであるので、ユーザは外部の任意の場所にNFCシール200を貼りつけることができる。実用例については後述するが、NFCシール200を貼りつける場所に関連するデータを対応するデータストレージ部のストレージエリアに保存することにより、ユーザは、NFCシール200を貼りつける場所毎に情報を整理して管理することができる。
本実施形態ではシールタイプの通信機器としてNFCシールを例にあげたが、例えばカード式の通信機器としてのNFCカードであってもよく、通信機器の形態はこれらシールやカードに限定されない。
図3を用いて情報処理システム100の概要について説明する。図3は、1つの情報処理装置130が複数のNFCシール200A〜200Cを用いてデータストレージ部116にアクセスする場合の概念図である。
図3に示すように、例えばNFCシール200Aには種別番号001(符号2021A)、固有番号1111(符号2022A)が付与され、NFCシール200Bには種別番号002(符号2021B)、固有番号2222(符号2022B)が付与され、NFCシール200Cには種別番号003(符号2021C)、固有番号3333(符号2022C)が付与される。
情報処理装置130には、初期登録により、サーバ装置110によりアプリケーションID1352が付与される。
情報処理装置130はNFCシール200A(200B、200C)と近距離無線通信を行うことにより、種別番号2021A(2021B、2021C)と固有番号2022A(2022B、2022C)を取得する。
情報処理装置130は、アプリケーションID1352、種別番号2021A(2021B、2021C)及び固有番号2022A(2022B、2022C)をサーバ装置に送信し、これらの情報を基にサーバ装置110によりアクセスを許可されると、データストレージ部116へのアクセスが可能となる。
サーバ装置110のデータストレージ部116は、各NFCシール200に付与されている各種別番号に対応した種別エリア1161A〜1161Cを有する。更に、各種別エリア1161A〜1161Cは、NFCシール200に付与されている固有番号に対応した固有エリア1162A〜1162Cを有している。
NFCシール200A(200B、200C)を用いた情報処理装置130によるアクセスが可能なデータストレージ部116のストレージエリアは、種別番号2021A(2021B、2021C)と固有番号2022A(2022B、2022C)とにより決定される種別エリア1161A(1161B、1161C)及び固有エリア1162A(1162B、1162C)から特定される。
本実施形態では、各種別エリア内に固有番号に応じた固有エリアが複数設けられるので、固有エリア1162Aが、NFCシール200Aがアクセス可能なストレージエリアとなる。同様に、固有エリア1162BはNFCシール200Bがアクセス可能なストレージエリアとなり、固有エリア1162CはNFCシール200Cがアクセス可能なストレージエリアとなる。
このように、NFCシール200に付与されている種別番号2021及び固有番号2022により、このNFCシール200に近距離無線通信を行った情報処理装置130がアクセス可能なデータストレージ部116内のストレージエリアが特定される。すなわち、NFCシール200とデータストレージ部116に保存されるデータとは互いに紐づけられる。
<情報処理システムの動作説明>
[初期登録及びBOX作成時の動作説明]
上述の情報処理システム100を用いたアプリケーションプログラム1351の実行時の初期登録の動作について図4〜図6を用いて説明する。
図4は初期登録及びBOX作成時の動作を説明するシーケンス図である。図5及び図6はアプリケーションプログラム実行時の情報処理装置130の表示部134に表示される画面の一例である。図5は作業の選択画面を示し、図6はBOX作成時の画面を示す。以下、図4に従って説明する。
まず、ユーザは、NFCシール200を準備し、アプリケーションプログラム1351を情報処理装置130にインストールする。ここでは、管理者及び利用者のアクセスが可能というアクセス権限の種別番号を有するNFCシール200を用いた場合を中心に説明する。
ユーザによりインストールされたアプリケーションプログラム1351が実行されると、第2の制御部132は、図示しない初期登録設定画面を表示部134に表示させる。
ユーザにより個人情報等のs項目の入力が終え初期登録を実行する選択がされると(S101)、第2の制御部132は、第2の通信部131に、通信網120を介してサーバ装置110へ情報処理装置130の固体認識番号の情報、個人情報等とともに初期登録の要求を送信させる。
サーバ装置110の第1の通信部111は情報処理装置130からの要求を受信する。第1の制御部112は、この要求に従って、ID生成部114に、受信した固体認識番号及び個人情報を基に情報処理装置130の固有ユーザを特定可能な会員ID1354を生成させる(S102)。
更に、第1の制御部112は、ID生成部114に、受信した固体認識番号を基に情報処理装置130の認識番号としてのアプリケーションID1352を生成させる(S103)。
第1の制御部112は、第1の通信部111に、生成されたアプリケーションID1352を情報処理装置130へ送信させる(S104)。情報処理装置130がアプリケーションID1352を受信することにより、情報処理装置130にアプリケーションID1352が付与される(S105)。以上により情報処理装置130の初期登録が完了する。
初期登録が完了するとBOXの作成が可能となる。以下に、BOXの作成について説明する。
初期登録が完了すると、第2の制御部132は、表示部134に、図5に示す作業選択画面を表示させる。図5に示すように、表示部134には、「BOXを作る」のボタン170、「BOXを見る」のボタン171、「BOX管理設定」のボタン172の計3つの選択ボタンが表示される。
ユーザにより「BOXを作る」のボタン170がタップされて選択されると、第2の制御部132は、表示部134に、図6(A)に示す、情報処理装置130とNFCシール200とを近接させ、両者を近距離無線通信で接続する指示を示す画像173を表示させる。
この画像173に従ってユーザが情報処理装置130をNFCシール200にかざし、両者の近距離無線通信が成立すると、NFCシール200の情報の読み取りが可能となる。第2の制御部132は、近距離無線通信部133に、NFCシール200の情報である種別番号2021及び固有番号2022を受信させる(S106)。
種別番号2021及び固有番号2022の受信が終了すると、第2の制御部132は、第2の通信部131に、アプリケーションID1352、種別番号2021及び固有番号2022をサーバ装置110へ送信させる(S107)。アプリケーションID1352、種別番号2021及び固有番号2022の送信により、データストレージ部116へのアクセス及びBOX作成の要求がなされる。
データストレージ部116へのアクセス及びBOX作成の要求を第1の通信部111が受信すると(S108)、第1の制御部112は、取得部115に、受信した種別番号2021、固有番号2022及びアプリケーションID1352を取得させる。
第1の制御部112は、判定部117に、取得部115で取得されたアプリケーションID1352、種別番号2021及び固有番号2022を基に、データストレージ部116へのアクセスを許可するか否かを判定させる。
以下に判定部117の動作の詳細を説明する。まず、判定部117の種別番号判別部1171により、取得した種別番号2021が記憶部113に記憶されているか否かが判別される。
ここでは、初めてBOXが作成される例をあげているので、記憶部113には、まだデータストレージ部116へのアクセスの許可用の情報が記録されていない。したがって、種別番号判別部1171により、取得された種別番号2021は記憶部に記憶されていないと判別され、更に種別番号2021を基にアクセス権限の種類が判別される(S109)。ここでは、管理者及び利用者のアクセスが可能という権限であると判別され、またデータストレージ部116内の種別エリア1161が判別される。
次に、判定部117の固有番号判別部1172により固有番号2022が判別される(S110)。これにより、種別エリア1161内の固有エリア1162が判別され、データストレージ部116における情報処理装置130がアクセス可能なストレージエリアが特定される。ここでは、種別エリア1161内の固有エリア1162の領域が、ストレージエリアとなる。
次に、確認部1173により、アプリケーションID1352を基に、アクセス要求をしてきた情報処理装置130のユーザが管理者か利用者かが確認される(S111)。ここでは、情報処理装置130が最初にNFCシール200を用いてデータストレージ部116にアクセスしており、記憶部113には、まだデータストレージ部116へのアクセスの許可用の情報が記録されていないので、確認部1173は、情報処理装置130のユーザは管理者であると確認する。
次に、アクセス許可判定部1174は、種別番号判別部1171及び固有番号判別部1172による判別結果、確認部1173による確認結果を基に、情報処理装置130のデータストレージ部116へのアクセスの許可、禁止を判定する。ここでは、アクセス許可判定部1174は、アクセスを許可すると判定する。
そして、第1の制御部112は、種別番号2021と、固有番号2022と、アプリケーションID1352と、NFCシール200の管理者であるという情報を紐づけして、記憶部113に記憶させる。
第1の制御部112は、判定部117によるアクセス許可の判定が終了すると、アクセス許可の判定結果を基に、データストレージ部116の所定のストレージエリア内にBOXを作成する(S112)。
作成されたBOXには番号が付与される。第1の制御部112は、BOXを作成すると、第1の通信部111に、情報処理装置130に対して、データストレージ部へのアクセスが許可され、BOXが正常に作成された通知をBOX番号情報とともに送信させる(S113)。
第2の通信部131が、アクセス許可通知及びBOX正常作成通知を受信すると(S114)、第2の制御部132は、表示部134に、図6(B)に示すように、BOX情報の記入画面を表示させる。
BOX情報の記入画面には、サーバ装置110から受信したBOX番号174、タイトルの入力欄175、オーナーの入力欄176、公開レベル欄177、登録ボタン178等が表示される。
BOX番号はBOXを識別する番号である。タイトルの入力欄175には、BOXの名称が記入される。BOXの名称はユーザにより任意に決定される。
オーナーは、対象のBOXを作成したユーザである。管理者及び利用者のアクセスが可能という権限を有するNFCシール200を用いて作成されたBOXであるので、管理者も利用者もBOXのオーナーになり得る。オーナーの入力欄176には、ユーザにより任意の名前が記入される。
公開レベル欄177には、BOXの公開レベルの種類が示される。公開レベルは、オープンモード、参照モード、排他モードの3種類があり、BOXへのアクセスの制限の種類を示す。
公開レベルは、そのBOXのオーナーによって任意に選択される。公開レベルは例えばプルダウン表示され、例えばオープンモードを選択すると公開レベル欄177にオープンモードの文字が表示される。
尚、情報処理装置によるデータストレージ部へのアクセスに関してはアクセス権限とし、情報処理装置によるBOXへのアクセスに関しては公開レベルとする。いずれもデータストレージ部又はBOXへのアクセスが可能な情報処理装置を特定するものである。
本実施形態においては、アクセス権限は、NFCシールに付与された種別番号によって予め設定されており、ユーザによってアクセス権限の種類の変更が不可能となっている。一方、公開レベルは、BOXのオーナーによって任意に変更が可能となっている。
公開レベルはBOX毎に設定され、そのBOXを作成したオーナーのみ任意に変更可能である。公開レベルを設定変更する場合については後述する。
BOXがオープンモードに設定される場合は、BOXのオーナー及びそれ以外のユーザの誰もが対象のBOX内のデータの参照、保存、削除を行うことができる。
BOXが参照モードの場合、BOXを作成したオーナーのみが対象のBOX内のデータの参照、保存、削除を行うことができる。BOXのオーナー以外のユーザは、BOX内のデータの参照のみが可能であり、保存、削除はできない。
BOXが排他モードの場合は、BOXを作成したオーナーのみが対象のBOX内のデータの参照、保存、削除を行うことができ、BOXのオーナー以外のユーザは、対象のBOX内のデータの参照、保存、削除ができない。
尚、管理者のみアクセスが可能という権限を有するNFCシール200を用いる場合は、管理者以外は誰もNFCシール200を用いてデータストレージ部116へのアクセスができない。
図6(B)の記入画面のタイトルの入力欄175及びオーナーの入力欄176への記入が終了し、ユーザにより登録ボタン178が選択されると、第2の制御部132は、第2の通信部131に、記入されたBOX情報をサーバ装置110へ送信させる(S115)。BOX情報は、BOX番号情報、タイトル情報、オーナー名情報、公開レベル情報である。
第1の通信部111がBOX情報を受信すると、第1の制御部112は、記憶部113に、アプリケーションID1352と、種別番号2021と、固有番号2022と、BOX番号と、BOX情報を紐づけして記憶させ、BOXを登録する(S116)。
BOXの登録が終了すると、第1の制御部112は、第1の通信部111に、BOX登録終了を情報処理装置130へ通知させ(S117)、このBOX登録終了の通知を第2の通信部131が受信する(S118)。これにより、情報処理装置130による登録されたBOX内へのデータの保存、参照、削除が可能となる。
[NFCシールを用いたデータストレージ部へのアクセスが2回目以降の場合の動作説明]
以下、NFCシール200を用いてのデータストレージ部へのアクセスが2回目以降の場合について、ユーザが管理者である場合と利用者である場合とにわけて説明する。ここでは、管理者及び利用者のアクセスが可能というアクセス権限が設定されているNFCシール200を用いる場合について説明する。
ここでは、便宜的に、NFCシール200の管理者が用いる情報処理装置を第1の情報処理装置130Aとし、NFCシール200の利用者が用いる情報処理装置を第2の情報処理装置130Bとする。第1の情報処理装置130Aと第2の情報処理装置130Bとは異なる装置である。
第1の情報処理装置130Aは、NFCシール200を用いて最初にデータストレージ部116へアクセスするときに用いられる装置である。第2の情報処理装置130Bは、同じNFCシール200を用いて2回目以降にデータストレージ部116へアクセスするときに用いられる装置である。
第1の情報処理装置130A及び第2の情報処理装置130Bの機能構成は上述の情報処理装置130と同じであり、情報処理装置130の機能構成と同様の符号を用いて説明する。
また、第1の情報処理装置130Aに付与されるアプリケーションIDをアプリケーションID1352Aとする。第2の情報処理装置130Bに付与されるアプリケーションIDをアプリケーションID1352B、会員IDを会員ID1354Bとする。
(管理者使用時の動作)
ここでは、既に管理者及び利用者によりBOXが作成されているとする。管理者は、NFCシール200に最初にアクセスしたときに使用した第1の情報処理装置130Aを使用してアプリケーションプログラム1351の実行を行う。
図7は情報処理システムにおける動作を示すシーケンス図である。図5、8、9、図11〜13は、それぞれアプリケーションプログラム1351の実行時の情報処理装置130の表示部134に表示される画面の一例である。
図8(A)は図5の作業選択画面で「BOXを見る」のボタン171が選択された場合に表示される表示画面を示す。図8(B)は、BOXがオープンモードに設定されている場合に表示される表示画面である。
図8(C)は、BOXのオーナーが第1の情報処理装置130Aのユーザである管理者ではなく、BOXが参照モードに設定されている場合に表示される表示画面である。
図9(A)は、BOXのオーナーが第1の情報処理装置130Aのユーザである管理者で、BOXが参照モード又は排他モードに設定されている場合に表示される表示画面である。
図9(B)は、BOXのオーナーが第1の情報処理装置130Aのユーザである管理者ではなく、BOXが排他モードに設定されている場合に表示される表示画面である。
図11は、データストレージ部116にデータを保存する作業の表示画面を示す。図12及び図13は、図5の「BOX管理設定」のボタン172が選択された場合に表示される表示画面を示す。
アプリケーションプログラム1351が実行されると、第1の情報処理装置130Aには既にアプリケーションID1352が付与されているので、図7に示される初期登録に係るS201〜S205のステップを飛ばし、第2の制御部132は、表示部134に、図5に示す「BOXを作る」、「BOXを見る」、「BOX管理設定」の選択画面を表示させる。
管理者によって、既に作成されているBOXとは異なるBOXが新たに作成される場合、「BOXを作る」のボタン170が選択される。「BOXを作る」という作業が選択された場合の動作については、上述のS106〜S118と同様のため、ここでは説明を省略する。このように、1つのNFCシール200に対して複数のBOXを作成できる。
次に、図5の選択画面において、「BOXを見る」のボタン171が管理者により選択されると、第2の制御部132は、表示部134に、図8(A)に示す、第1の情報処理装置130AとNFCシール200とを近接させ、両者を近距離無線通信で接続する指示を示す画像173を表示させる。
この画像173に従って管理者が第1の情報処理装置130AをNFCシール200にかざし、両者の近距離無線通信が成立すると、NFCシール200の情報の読み取りが可能となる。第2の制御部132は、近距離無線通信部133に、NFCシール200の情報である種別番号2021及び固有番号2022を受信させる(S206)。
第2の制御部132は、第2の通信部131に、取得したNFCシール200の種別番号2021及び固有番号2022と、サーバ装置110から初期登録時に付与されたアプリケーションID1352Aとをサーバ装置110へ送信させる(S207)。
この種別番号2021、固有番号2022及びアプリケーションID1352Aの送信により、サーバ装置110のデータストレージ部116へのアクセスの要求及びBOXの閲覧要求がなされる。
第1の通信部111が、第1の情報処理装置130Aによるデータストレージ部116へのアクセスの要求を受信すると、第1の制御部112は、取得部115に、受信した種別番号2021、固有番号2022及びアプリケーションID1352Aを取得させる。
第1の制御部112は、判定部117に、アクセスしてきた第1の情報処理装置130Aに対してデータストレージ部116の所定のストレージエリアへのアクセスを許可してよいか否かを判定させる。
詳細には、判定部117の種別番号判別部1171により、種別番号2021が記憶部113に記憶されている種別番号2021であるか否かが判別される(S208)。ここでは、既に管理者によりNFCシール200を用いたアクセスがなされているので、記憶部113にはアクセス許可用の情報が記憶されている。したがって、記憶部113に記憶されている種別番号2021と一致すると判別され、また、種別番号2021を基に管理者も利用者もアクセス可能というアクセス権限であると判別される。
次に、固有番号判別部1172により、取得された固有番号2022が、S208で記憶部113に記憶されていると判別された種別番号2021と紐づけされて記憶部113に記憶されている固有番号2022と一致するか否かが判別される(S209)。ここでは、一致すると判別される。
次に、確認部1173により、取得されたアプリケーションID1352Aが、S209で記憶部113に記憶されていると判別された種別番号2021及び固有番号2022と紐づけされているアプリケーションID1352と一致するか否かが判別され、更に、ユーザが管理者か利用者かが確認される(S210)。
確認部1173は、記憶部113に記憶されているアプリケーションID1352と一致すると判別すると、記憶部113に記憶されていると判別された種別番号2021、固有番号2022及びアプリケーションID1352と紐づけされている管理者か利用者かの情報を基に、第1の情報処理装置130Aのユーザが管理者か利用者かを確認する。ここでは、確認部1173は、管理者であると確認する。
S208〜S210のステップの結果に基づいて、アクセス許可判定部1174は、第1の情報処理装置130Aによるデータストレージ部116の所定のストレージエリアへのアクセスの許可、禁止を判定する。ここでは、アクセスを要求してきている第1の情報処理装置130Aのユーザは管理人であるので、アクセス許可判定部1174は、データストレージ部116の所定のストレージエリアへのアクセスを許可するという判定をする。
第1の制御部112は、判定部117のアクセス許可判定部1174の判定結果に基づき、第1の情報処理装置130Aのデータストレージ部116へのアクセスを許可する(S211)。
第1の制御部112は、第1の通信部111に、第1の情報処理装置130Aに対してアクセス許可通知を送信させる(S212)。
第2の制御部132は、第2の通信部131がアクセス許可通知を受信すると(S213)、表示部134に、データストレージ部116の所定のストレージエリアに作成されているBOXのタイトル名の一覧を表示させる(図示せず)。
一覧表示されたBOXからオープンモードに設定されているBOXが管理者により選択されると、第1の制御部112は、表示部134に、図8(B)に示すように、BOX番号、「ファイルを追加する」のボタン179、選択されたBOX内に保存されているファイル名を羅列して表示させる。
管理者は、表示されたファイル名をタップして選択することにより、そのファイルを参照することができる。
図8(B)において、BOXはオープンモードに設定されているので、「ファイルを追加する」のボタン179は有効となっている。管理者はボタン179をタップすることによりBOX内にファイルを保存することが可能となっている。また、ファイルを削除することも可能である。
図11は、「ファイルを追加する」のボタン179をタップした場合の表示画面を説明する図である。尚、図11(A)は図8(B)と同じ図面である。
図11(A)の表示画面において、「ファイルを追加する」のボタン179がタップされると、第1の制御部112は、表示部134に、図11(B)に示すように、追加するファイルの選択画面を表示させる。この選択画面に表示されるファイルは、データ記憶部137に記憶されているデータである。
データ記憶部137に記憶されているデータは、例えばファイル名の末尾につけられている拡張子により、写真、音楽、動画、ドキュメント、テキスト等に分類分けされており、表示部134にはその分類が表示される。また、表示部134には、管理者により分類が選択されることにより、その分類に仕分けされたファイルが羅列して表示される。
図11(C)は図11(B)の部分拡大図である。管理者は、羅列されたファイルからデータストレージ部116に保存するファイルを選択する。
例えば、データストレージ部116にファイルを保存し、第1の情報処理装置130Aのデータ記憶部137からファイルを削除する場合には、図11(C)に示すように、対象のファイル名に指をおき、「移動」という表示に向かって右にスワイプ操作をすればよい。
一方、データストレージ部116にファイルを保存し、データ記憶部137にもそのファイルを残したままにする場合には、図11(C)に示すように、対象のファイル名に指をおき、「複写」という表示に向かって左にスワイプ操作をすればよい。
このように、データストレージ部116に保存するファイルを、第1の情報処理装置130Aに残すか削除するかの作業を、データストレージ部116へのデータの保存作業と同時に実行できるように構成してもよく、作業性がよい。
ここでは、オープンモードに設定されているBOXが選択された例をあげているので、BOXのオーナーが管理者であっても利用者であっても、データの参照、保存、削除をすることができる。
一方、管理者以外の利用者がオーナーとなって作成された参照モードに設定されたBOXが選択された場合は、管理者はそのBOXのオーナーではないので、BOX内のファイルを参照することはできるが、ファイルの保存や削除をすることはできない。この場合、図8(C)に示すように、表示部134には、「ファイルを追加する」のボタン179がタップできないよう無効となった画面が表示される。
また、管理者以外の利用者がオーナーとなって作成され、排他モードに設定されたBOXが選択された場合は、管理者はそのBOXのオーナーではないので、BOX内のファイルの参照、保存、削除をすることはできない。この場合、図9(B)に示すように、表示部134には、「このBOXは共有されていません」と表示される。
また、管理者がオーナーとなって作成され、参照モード又は排他モードに設定されたBOXが選択された場合は、管理者はそのBOXのオーナーであるので、BOX内のファイルの参照、保存、削除をすることができる。
この場合、図9(A)に示すように、BOX番号、「ファイルを追加する」のボタン179、選択されたBOX内に保存されているファイル名を羅列して表示させる。「ファイルを追加する」のボタン179は有効となっており、管理者はボタン179をタップすることによりBOX内のファイルの参照、保存、削除をすることができる。
次に、管理者によって、管理設定の変更がなされる場合について説明する。管理設定を変更する場合、図5において「BOX管理設定」のボタン172が選択される。
BOX管理設定により、BOXのタイトル名、オーナーの名前、公開レベル等を変更することが可能である。ここでは、公開レベルの変更について説明するが、BOXのタイトル名、オーナー名等も変更可能に設定できる。
図5に示す表示画面で「BOX管理設定」のボタン172が管理者により選択されると、上述のS206〜S213のステップが実行され、データストレージ部へのアクセス要求とBOX管理設定要求がなされる。S213でアクセス許可を受信すると、第2の制御部132は、表示部134に、図12(A)に示すように、所定のストレージエリアに作成されているBOX名を一覧表示させる。
表示部134には、「あなたの作ったBOX」の欄と「あなたの参加したBOX」の欄が表示される。「あなたの作ったBOX」の欄には、管理者がオーナーとなって作成したBOX名が表示される。「あなたの参加したBOX」の欄には、利用者がオーナーとなって作成したBOXであって、管理者がアクセスしてファイルを参照したり保存したりなどして作業に係ったBOX名が表示される。
BOX管理設定の変更は、BOXのオーナーのみが実行可能である。すなわち「あなたの作ったBOX」の欄に表示されるBOXのみ、管理設定の変更ができる。
管理者により図12(A)の表示画面上で管理設定を変更したいBOX名がタップされると、第2の制御部132は、表示部134に、図12(B)に示すように、BOX情報の詳細を表示させる。BOX情報は、BOX番号、オーナー名、タイトル名、セキュリティ設定、保存可能な残容量等である。
管理者によって、セキュリティ設定の変更用ボタンがタップされると、第2の制御部132は、表示部134に、図13に示すように、公開レベルに係る事項を表示させる。例えば、利用者全員又は利用者毎の公開レベルのモード設定画面が表示される。
図13において、開放は、BOX内のデータの参照、保存、削除が可能なオープンモードであることを示す。参照は、BOX内のデータの参照のみが可能であり保存及び削除はできない参照モードであることを示す。排他は、BOX内のデータの参照、保存、削除のいずれもできない排他モードであることを示す。
管理者は、利用者全員又は利用者毎の公開レベルのモードを変更することができる。
(利用者使用時の動作)
次に、NFCシール200の利用者が、NFCシール200の管理者が使用した第1の情報処理装置130Aとは異なる第2の情報処理装置130Bを用いて、NFCシール200を用いる場合について説明する。
以下、図5、図7〜9、図11〜13を用いて説明する。図8(C)は、BOXのオーナーが第2の情報処理装置130Bのユーザである利用者ではなく、BOXが参照モードに設定されている場合に表示される表示画面である。
図9(A)は、BOXのオーナーが第2の情報処理装置130Bのユーザである利用者で、BOXが参照モード又は排他モードに設定されている場合に表示される表示画面である。図9(B)は、BOXのオーナーが第2の情報処理装置130Bのユーザである利用者ではなく、BOXが排他モードに設定されている場合に表示される表示画面である。
以下、図7に従って説明する。
まず、利用者は、アプリケーションプログラム1351を第2の情報処理装置130Bにインストールする。
利用者によりインストールされたアプリケーションプログラム1351が初めて実行されると、第2の制御部132は、図示しない初期登録設定画面を表示部134に表示させる。ユーザが初期登録設定画面で個人情報等の入力項目への入力を終え初期登録を実行する選択をする(S201)。
第2の制御部132は、第2の通信部131に、通信網120を介してサーバ装置110へ第2の情報処理装置130Bの固体認識番号の情報、個人情報等とともに初期登録の要求を送信させる。
サーバ装置110の第1の通信部111は第2の情報処理装置130Bからの要求を受信する。第1の制御部112は、この要求に従って、ID生成部114に、受信した固体認識番号及び個人情報を基に第2の情報処理装置130Bの固有ユーザを特定する会員ID1354Bを生成させる(S202)。
更に、第1の制御部112は、ID生成部114に、受信した固体認識番号を基に第2の情報処理装置130Bの認識番号としてのアプリケーションID1352Bを生成させる(S203)。アプリケーションIDは異なる情報処理装置毎に異なる番号で付与される。
第1の制御部112は、第1の通信部111に、生成されたアプリケーションID1352Bを第2の情報処理装置130Bへ送信させる(S204)。第2の情報処理装置130BがアプリケーションID1352Bを受信することにより、第2の情報処理装置130BにアプリケーションID1352Bが付与される(S205)。
これにより第2の情報処理装置130Bの初期登録が完了する。尚、既に第2の情報処理装置130BがアプリケーションIDを保有している場合には、初期登録に係るS201〜S205のステップは飛ばされる。
利用者の初期登録が完了すると、第2の制御部132は、表示部134に、図5に示す作業選択画面を表示させる。図5に示すように、表示部134には、「BOXを作る」、「BOXを見る」、「BOX管理設定」の3つの選択ボタンが表示される。
利用者によって新たなBOXが作成される場合、「BOXを作る」という作業が選択される。「BOXを作る」という作業が選択された場合の動作については、上述のS106〜S118と同様のため、ここでは説明を省略する。
ここでは、NFCシール200は管理者及び利用者のアクセスが可能という権限を有している場合を例にあげているので、上述のS106〜S118と同様のステップで、利用者もBOXを作ることが可能である。
一方、管理者のみアクセスが可能という権限を有するNFCシール200を用いる場合では、「BOXを作る」という作業が選択されると、上述のS206〜S210のステップが実行される。
この場合、S208で種別番号2021を基にアクセス権限の種類が判別され、S210でユーザが管理者か利用者が確認される。S208で管理者のみアクセスが可能と判別され、S210でユーザが利用者であると確認されると、アクセス許可判定部1174は、第2の情報処理装置130Bによるデータストレージ部116へのアクセスを許可しない判定をする。
判定部117のアクセス許可判定部1174によりアクセスを許可しない判定がなされると、第1の制御部112は、第2の情報処理装置130Bに対して、表示部134に、「こちらのNFCシールは使えません」の通知を表示させる指示を送信する。
次に、「BOXを見る」という作業が利用者により選択されると、上述のS206〜S213のステップが実行される。
第2の制御部132は、第2の通信部131がアクセス許可通知を受信すると(S213)、表示部134に、データストレージ部116内に作成されているBOXの一覧を表示させる(図示せず)。
オープンモードに設定されているBOXが利用者により選択されると、第1の制御部112は、表示部134に、図8(B)に示すように、選択されたBOX内に保存されているファイル名を羅列して表示させる。
利用者は、表示されたファイル名をタップして選択することにより、そのファイルを参照することができる。また、オープンモードのBOXを見る場合では、図8(B)に示すように、「ファイルを追加する」のボタン179が有効となっており、利用者はボタン179を選択することによりBOXにファイルの保存をすることが可能となっている。また、ファイルを削除することも可能である。
第2の情報処理装置130Bを操作している利用者以外がオーナーのBOXであって、参照モードに設定されているBOXが利用者により選択されると、第1の制御部112は、第2の情報処理装置130Bの表示部134に、図8(C)に示すように、選択されたBOX内に保存されているファイル名を羅列して表示させる。
図8(C)において、「ファイルを追加する」のボタン179は無効となっており、BOXへのファイルの保存、削除が不可能となっている。利用者は、表示されたファイル名をタップして選択することにより、そのファイルを参照することだけができる。
また、第2の情報処理装置130Bを操作している利用者以外がオーナーのBOXであって、排他モードに設定されているBOXが利用者により選択されると、図9(B)に示すように、表示部134には「このBOXは共有されていません」と表示される。利用者は、BOX内のファイルの参照、保存、削除をすることはできない。
また、第2の情報処理装置130Bを操作している利用者がオーナーとなって作成され、参照モード又は排他モードに設定されたBOXが選択された場合は、利用者はそのBOXのオーナーであるので、BOX内のファイルの参照、保存、削除をすることができる。
この場合、図9(A)に示すように、BOX番号、「ファイルを追加する」のボタン179、選択されたBOX内に保存されているファイル名を羅列して表示させる。「ファイルを追加する」のボタン179は有効となっており、管理者はボタン179をタップすることによりBOX内のファイルの参照、保存、削除をすることができる。
ここでは、NFCシール200は管理者及び利用者のアクセスが可能という権限を有している場合を例にあげているが、管理者のみアクセスが可能という権限を有するNFCシール200を用いる場合、「BOXを作る」という作業が選択されると、上述のS206〜S210のステップが実行される。
この場合、S208で種別番号2021を基にアクセス権限の種類が判別され、S210でユーザが管理者か利用者が確認される。S208で管理者のみアクセスが可能と判別され、S210でユーザが利用者であると判別されると、第1の制御部112は、第2の情報処理装置130Bに対して、表示部134に、「こちらのNFCシールは使えません」の通知を表示させる指示を送信する。
次に、「BOX管理設定」という作業が利用者により選択されると、上述のS206〜S213のステップが実行される。
第2の制御部132は、第2の通信部131がアクセス許可通知を受信すると(S213)、表示部134に、図12(A)に示すように、所定のストレージエリアに作成されているBOX名を表示させる。
表示部134には、「あなたの作ったBOX」の欄と「あなたの参加したBOX」の欄が表示される。上述した管理者によるBOX管理設定と同様に、「あなたの作ったBOX」の欄に表示されるBOX、すなわち、現在、第2の情報処理装置130Bを操作している利用者がオーナーとなっているBOXのみ、利用者は管理設定の変更ができる。
一方、管理者のみアクセスが可能という権限を有するNFCシール200を用いる場合では、「BOX管理設定」という作業が選択されると、上述のS206〜S210のステップが実行される。
この場合、S208で種別番号2021を基にアクセス権限の種類が判別され、S210でユーザが管理者か利用者が確認される。S208で管理者のみアクセスが可能と判別され、S210でユーザが利用者であると判別されると、第1の制御部112は、第2の情報処理装置130Bに対して、表示部134に、「こちらのNFCシールは使えません」の通知を表示させるように、送信する。
以上のように、サーバ装置110のデータストレージ部116へアクセスするためには、NFCシール200と情報処理装置130との近距離無線通信が必要であるので、NFCシール200の現物が管理者又は利用者の手元にある必要がある。更に、NFCシールはQRコードのように容易に複製ができないので、物理的にデータストレージ部へのアクセスが制限される。これにより、データストレージ部116に保存されるデータ情報の漏えいリスクを抑制することができる。
また、データストレージ部116に作成するBOX(データ保存場所)の公開レベルをBOXのオーナーにより任意に設定できるので、例えば保存するデータの内容の重要度によって、ユーザは、NFCシールの種類及びBOXの公開レベルの設定を選択することができる。
また、NFCシール200の管理者のみ、NFCシール200の現物に近距離無線通信をしなくとも、データストレージ部116へアクセス可能となるようにしてもよい。
この場合、NFCシール200の種別番号2021及び固有番号2022が予め管理者に通知されるように設定すればよい。管理者は、NFCシール200を用いてこのNFCシール200に対応するデータストレージ部116へ最初にアクセスした情報処理装置130を用い、通知されていた種別番号2021と固有番号2022を入力する。
そして、種別番号2021と固有番号2022と情報処理装置に付与されているアプリケーションID1352をサーバ装置110へ送信することによって、NFCシール200との近距離無線通信なしに情報処理装置130によるデータストレージ部116へのアクセスが可能となるようにすればよい。
[情報処理システムの活用例]
上述の情報処理システムの具体的な活用例を図18〜図21を用いて説明する。
図18は、学生時代の個人へのメッセージが記載された色紙301にNFCシール200を貼り付けた活用例である。色紙301に貼りつけられているNFCシール200に対応するサーバ装置のデータストレージ部116には、例えば、色紙301に関連するクラス写真などの画像ファイル、合唱コンクールなどの映像ファイルなどのデータが格納される。
図19は、音楽CD302にNFCシール200を貼り付けた活用例である。音楽CD302に貼りつけられているNFCシール200に対応するサーバ装置のデータストレージ部116には、例えば、音楽CD302に関連する楽譜などのPDFファイル、音声ファイル、個人の感想が入った文書ファイルなどのデータが保存される。
図20は、手帳303にNFCシール200を貼り付けた活用例である。手帳303に貼りつけられているNFCシール200に対応するサーバ装置のデータストレージ部116には、例えば、手帳303に関連する名刺などのPDFファイル、仕事に関連する文書ファイル、表計算ファイル、プレゼンテーションファイル(プレゼンファイル)等のデータが保存される。
図21は、パーソナルコンピュータ304にNFCシール200を貼り付けた活用例である。パーソナルコンピュータ304に貼りつけられているNFCシール200に対応するサーバ装置のデータストレージ部116には、例えば、仕事に関する議事録ファイル、すべきことを記載した文書ファイル、思いついたアイデア等を記載した文書ファイル等のデータが保存される。
このように、NFCシール200が貼りつけられる対象物に関連する各種データを、NFCシール200により特定されるデータストレージ部のストレージエリアに保存して、情報を管理することができる。尚、NFCシール200を貼りつける場所はユーザにより任意に決められる。
そして、情報処理装置130をNFCシール200にかざし近距離無線通信を行い、このNFCシール200に対応するデータストレージ部116のストレージエリアへの各種データの参照、保存、削除を行うことができる。
以上、本技術の各実施形態について説明したが、本技術は上述の実施形態にのみ限定されるものではなく、本技術の要旨を逸脱しない範囲内において種々変更を加え得ることは勿論である。
例えば、上述の実施形態においては、情報処理装置を識別する識別子としてアプリケーションIDを用いる例をあげたが、これに限定されない。例えば機器ID(又は機器識別番号)を用いても良い。
機器ID(又は機器識別番号)は、異なる情報処理装置を識別可能に情報処理装置毎にサーバ装置により初期登録時に付与される識別子である。機器IDにより、上述のアプリケーションIDを用いる場合と同様に、アクセスしてきた情報処理装置が利用者であるか管理者であるかを判別可能となる。
また、異なる情報処理装置を識別する識別子の代わりに、異なるユーザを識別するユーザ識別子としてのユーザID(又はユーザ識別番号)を用いてもよい。ユーザIDを用いて、アクセスしてきた情報処理装置のユーザが利用者であるか管理者であるかを判別可能である。
ユーザIDは、異なるユーザを識別可能に、ユーザ毎に、サーバ装置により初期登録時に付与される識別子である。ユーザIDを用いることにより、アクセスしてきた情報処理装置が異なっていても同じユーザであれば、ユーザは、そのユーザがNFCシールに初めてアクセスしたときの立場と同じ立場でアクセスすることができる。ここで、立場とは、管理者の立場か利用者の立場かのことを示す。
ユーザIDを用いる場合、アクセスの権限には、NFCシール(通信機器)を用いて最初にデータストレージ部へアクセスした情報処理装置の第1のユーザのみによるデータストレージ部へのアクセス許可と、NFCシール(通信機器)を用いて2回目以降にデータストレージ部へアクセスした第1のユーザとは異なる第2のユーザと第1のユーザとによるデータストレージ部へのアクセス許可、とがある。
ユーザIDを用いる場合、確認部1173では、データストレージ部116へのアクセスを要求する情報処理装置のユーザが、NFCシール(通信機器)200を用いて最初にデータストレージ部116へアクセスした情報処理装置の第1のユーザであるか、又は、NFCシール200を用いて2回目以降にデータストレージ部116へアクセスした第1のユーザとは異なる第2のユーザであるかが確認される。第1のユーザは管理者であり、第2のユーザは利用者である。
また、識別子を生成する識別子生成部としてのID生成部114は、情報処理装置130からの要求により、ユーザIDを生成する。尚、上述の実施形態における会員IDをユーザIDとして用いても良い。
ユーザIDを用いる場合、初期登録時にユーザIDが生成され、ユーザに付与される。アクセス時に、ユーザにより、ユーザに付与されたユーザIDが情報処理装置130に入力されると、ユーザIDの情報はサーバ装置110に送信される。
第1の通信部111は、種別番号2021と固有番号2022とユーザIDを受信する。第1の制御部112は、種別番号2021と固有番号2022とユーザIDを基に、情報処理装置によるデータストレージ部116へのアクセスを制御する。
このように、ユーザ識別子としてのユーザIDを用いて、管理者であるか利用者であるかが確認されるので、ユーザ毎のアクセスの制限を制御することが可能となる。
また、ユーザIDを用いる場合、同じユーザであれば、異なった情報処理装置からも、NFCシール200を用いて初めてアクセスした時と同じ立場でNFCシールを用いてデータストレージ部へアクセスすることができる。尚、初めてアクセスした時というのは、初期登録の時である。
以上のように、情報処理装置を特定できる情報処理装置識別子として、アプリケーションID(又はアプリケーション識別番号)の他、機器ID(又は機器識別番号)等を用いることができる。また、ユーザを特定できるユーザ識別子としてユーザID(又はユーザ識別番号)等を用いることができる。
また、図8(B)では、BOX内のファイルを羅列したUIデザインを例にあげたが、図14〜図17のようなUIデザインで表示してもよい。また、上述で説明した表示部134に表示されるUIデザインは例であり、これらに限定されるものではない。
なお、本技術は以下のような構成もとることができる。
(1)データストレージ部を有するサーバ装置と通信を行う通信部と、
前記データストレージ部のエリアを特定する識別子又は前記データストレージ部へのアクセスの権限を示す識別子と、自身を識別する通信機器識別子とを有する通信機器と、近距離無線通信を行う近距離無線通信部と、
前記近距離無線通信部に、前記エリア特定識別子又は前記アクセスの権限を示す識別子と、前記通信機器識別子とを取得させ、前記通信部に、前記エリア特定識別子又は前記アクセスの権限を示す識別子と、前記通信機器識別子を前記サーバ装置へ送信させ前記データストレージ部へのアクセス許可の要求をする制御部と
を具備する情報処理装置。
(2)前記(1)に記載の情報処理装置であって、
前記制御部は、前記通信部に、前記サーバ装置により付与された前記情報処理装置又は情報処理装置のユーザを識別する識別子を取得させ、前記近距離無線通信部に、前記エリア特定識別子又は前記アクセスの権限を示す識別子と、前記通信機器識別子と、前記情報処理装置又はユーザを識別する識別子とを前記サーバ装置へ送信させ前記データストレージ部へのアクセス許可の要求をする
情報処理装置。
(3)前記(1)又は(2)に記載の情報処理装置であって、
前記アクセスの権限には、前記通信機器を用いて最初に前記データストレージ部へアクセスした第1の情報処理装置のみによる前記データストレージ部へのアクセス許可と、前記通信機器を用いて2回目以降に前記データストレージ部へアクセスした前記第1の情報処理装置とは異なる第2の情報処理装置と、前記第1の情報処理装置とによる前記データストレージ部へのアクセス許可とがある
情報処理装置。
(4)前記(1)又は(2)に記載の情報処理装置であって、
請求項2に記載の情報処理装置であって、
前記アクセスの権限には、前記通信機器を用いて最初に前記データストレージ部へアクセスした情報処理装置の第1のユーザのみによる前記データストレージ部へのアクセス許可と、前記通信機器を用いて2回目以降に前記データストレージ部へアクセスした第1のユーザとは異なる第2のユーザと前記第1のユーザとによる前記データストレージ部へのアクセス許可とがある
情報処理装置。
(5)前記(1)〜(4)のいずれか1つに記載の情報処理装置であって、
前記情報処理装置がアクセス可能な前記データストレージ部のエリアは、前記エリア特定識別子又は前記アクセスの権限を示す識別子と、前記通信機器識別子とにより特定される
情報処理装置。
(6)前記(1)〜(5)のいずれか1つに記載の情報処理装置であって、
データを記憶するデータ記憶部を更に具備し、
前記制御部は、前記通信部に、前記エリア内に公開レベルを設定したデータ保存場所を作成する要求を前記サーバ装置へ送信させ、前記要求を基に前記サーバ装置により作成された前記データ保存場所への前記データの保存の実行を制御する
情報処理装置。
(7)前記(6)に記載の情報処理装置であって、
請求項6に記載の情報処理装置であって、
前記制御部は、前記通信部に、前記データ保存場所に設定する公開レベル情報を前記サーバ装置へ送信させる
情報処理装置。
(8)前記(6)又は(7)に記載の情報処理装置であって、
表示部を更に具備し、
前記制御部は、前記データ保存場所に保存されたデータの前記表示部への表示の実行を制御する
情報処理装置。
(9)前記(1)〜(8)のいずれか1つに記載の情報処理装置であって、
前記近距離無線通信は、NFC通信である
情報処理装置。
(10)情報処理装置と近距離無線通信を行う通信アンテナと、
前記情報処理装置がアクセス可能なサーバ装置のデータストレージ部のエリアを特定するために用いられる前記データストレージ部のエリアを特定する識別子又は前記データストレージ部へのアクセスの権限を示す識別子と、自身を識別する通信機器識別子とを有するICチップと
を具備する通信機器。
(11)前記(10)に記載の通信機器であって、
一方の面に粘着材層を有するラベルシールを更に具備し、
前記ラベルシールの中に前記通信アンテナと前記ICチップとが組み込まれる
通信機器。
(12)前記(11)に記載の通信機器であって、
前記ラベルシールの他方の面は前記データストレージ部へのアクセスの権限を示す識別子に対応する図柄を備える
通信機器。
(13)前記(11)又は(12)に記載の通信機器であって、
前記ラベルシールの他方の面は前記データストレージ部に保存されるデータの内容に関連する図柄を備える
通信機器。
(14)データを保存するデータストレージ部と、
前記データストレージ部のエリアを特定する識別子又は前記データストレージ部へのアクセスの権限を示す識別子と、自身を識別する通信機器識別子とを有する通信機器と近距離無線通信を行う情報処理装置を介して、前記エリア特定識別子又は前記アクセスの権限を示す識別子と、前記通信機器識別子を受信する受信部と、
前記データストレージ部へのアクセス許可の要求を前記情報処理装置から受信し、前記エリア特定識別子又は前記アクセスの権限を示す識別子と、前記通信機器識別子とを基に、前記情報処理装置による前記データストレージ部へのアクセスを制御する制御部と
を具備するサーバ装置。
(15)前記(14)に記載のサーバ装置であって、
前記情報処理装置からの要求により、前記情報処理装置又は前記情報処理装置のユーザに対して付与する前記情報処理装置又は前記ユーザを識別する識別子を生成する識別子生成部
を更に具備し、
前記受信部は、前記情報処理装置を識別する識別子が付与された前記情報処理装置から前記情報処理装置識別子、又は、前記ユーザを識別する識別子が付与された前記ユーザにより入力された前記ユーザ識別子を受信し、
前記制御部は、前記エリア特定識別子又は前記アクセスの権限を示す識別子と、前記通信機器識別子と、前記情報処理装置識別子又は前記ユーザ識別子とを基に、前記情報処理装置による前記データストレージ部へのアクセスを制御する
を具備するサーバ装置。
(16)前記(14)又は(15)に記載のサーバ装置であって、
前記エリア特定識別子又は前記アクセスの権限を示す識別子と、前記通信機器識別子とにより、前記データストレージ部の前記情報処理装置によるアクセスが可能なエリアが特定される
サーバ装置。
(17)前記(14)〜(16)のいずれか1つに記載のサーバ装置であって、
前記データストレージ部へのアクセスを要求する情報処理装置が、前記通信機器を用いて最初に前記データストレージ部へアクセスした第1の情報処理装置であるか、又は、前記通信機器を用いて2回目以降に前記データストレージ部へアクセスした前記第1の情報処理装置以外の第2の情報処理装置であるかを確認する確認部
を更に具備するサーバ装置。
(18)前記(14)〜(16)のいずれか1つに記載のサーバ装置であって、
前記データストレージ部へのアクセスを要求する情報処理装置のユーザが、前記通信機器を用いて最初に前記データストレージ部へアクセスした情報処理装置の第1のユーザであるか、又は、前記通信機器を用いて2回目以降に前記データストレージ部へアクセスした前記第1のユーザとは異なる第2のユーザであるかを確認する確認部
を更に具備するサーバ装置。
(19)サーバ装置のデータストレージ部のエリアを特定する識別子又は前記データストレージ部へのアクセスの権限を示す識別子と、自身を識別する通信機器識別子とを有する通信機器から、近距離無線通信により、前記エリア特定識別子又は前記アクセスの権限を示す識別子と、前記通信機器識別子を取得し、
前記エリア特定識別子又は前記アクセスの権限を示す識別子と、前記通信機器識別子とを前記サーバ装置に送信し、前記データストレージ部へのアクセスを要求する
情報処理方法。
(20)情報処理装置が、サーバ装置のデータストレージ部のエリアを特定する識別子又は前記データストレージ部へのアクセスの権限を示す識別子と、自身を識別する通信機器識別子とを有する通信機器と近距離無線通信をして取得した前記エリア特定識別子又は前記アクセスの権限を示す識別子と、前記通信機器識別子とを、前記情報処理装置から取得し、
前記エリア特定識別子又は前記アクセスの権限を示す識別子と、前記通信機器識別子とに基づいて、前記データストレージ部への前記情報処理装置のアクセスを許可するか否かを判定する
情報処理方法。
110…サーバ装置
111…第1の通信部(受信部)
112…第1の制御部(制御部)
114…ID生成部(識別子生成部)
116…データストレージ部
117…判定部
130…情報処理装置
131…第2の通信部(通信部)
132…第2の制御部(制御部)
133…近距離無線通信部
134…表示部
137…データ記憶部
200…NFCシール(通信機器)
201…通信アンテナ
202…ICチップ
203…ラベルシール
203a…他方の面
1173…確認部
1352…アプリケーションID(情報処理装置識別子)
2021…種別番号(エリア特定識別子であってアクセスの権限を示す識別子)
2022…固有番号(通信機器識別子)

Claims (20)

  1. データストレージ部を有するサーバ装置と通信を行う通信部と、
    前記データストレージ部のエリアを特定する識別子又は前記データストレージ部へのアクセスの権限を示す識別子と、自身を識別する通信機器識別子とを有する通信機器と、近距離無線通信を行う近距離無線通信部と、
    前記近距離無線通信部に、前記エリア特定識別子又は前記アクセスの権限を示す識別子と、前記通信機器識別子とを取得させ、前記通信部に、前記エリア特定識別子又は前記アクセスの権限を示す識別子と、前記通信機器識別子を前記サーバ装置へ送信させ前記データストレージ部へのアクセス許可の要求をする制御部と
    を具備する情報処理装置。
  2. 請求項1に記載の情報処理装置であって、
    前記制御部は、前記通信部に、前記サーバ装置により付与された前記情報処理装置又は情報処理装置のユーザを識別する識別子を取得させ、前記近距離無線通信部に、前記エリア特定識別子又は前記アクセスの権限を示す識別子と、前記通信機器識別子と、前記情報処理装置又はユーザを識別する識別子とを前記サーバ装置へ送信させ前記データストレージ部へのアクセス許可の要求をする
    情報処理装置。
  3. 請求項2に記載の情報処理装置であって、
    前記アクセスの権限には、前記通信機器を用いて最初に前記データストレージ部へアクセスした第1の情報処理装置のみによる前記データストレージ部へのアクセス許可と、前記通信機器を用いて2回目以降に前記データストレージ部へアクセスした前記第1の情報処理装置とは異なる第2の情報処理装置と、前記第1の情報処理装置とによる前記データストレージ部へのアクセス許可とがある
    情報処理装置。
  4. 請求項2に記載の情報処理装置であって、
    前記アクセスの権限には、前記通信機器を用いて最初に前記データストレージ部へアクセスした情報処理装置の第1のユーザのみによる前記データストレージ部へのアクセス許可と、前記通信機器を用いて2回目以降に前記データストレージ部へアクセスした第1のユーザとは異なる第2のユーザと前記第1のユーザとによる前記データストレージ部へのアクセス許可とがある
    情報処理装置。
  5. 請求項4に記載の情報処理装置であって、
    前記情報処理装置がアクセス可能な前記データストレージ部のエリアは、前記エリア特定識別子又は前記アクセスの権限を示す識別子と、前記通信機器識別子とにより特定される
    情報処理装置。
  6. 請求項5に記載の情報処理装置であって、
    データを記憶するデータ記憶部を更に具備し、
    前記制御部は、前記通信部に、前記エリア内に公開レベルを設定したデータ保存場所を作成する要求を前記サーバ装置へ送信させ、前記要求を基に前記サーバ装置により作成された前記データ保存場所への前記データの保存の実行を制御する
    情報処理装置。
  7. 請求項6に記載の情報処理装置であって、
    前記制御部は、前記通信部に、前記データ保存場所に設定する公開レベル情報を前記サーバ装置へ送信させる
    情報処理装置。
  8. 請求項7に記載の情報処理装置であって、
    表示部を更に具備し、
    前記制御部は、前記データ保存場所に保存されたデータの前記表示部への表示の実行を制御する
    情報処理装置。
  9. 請求項8に記載の情報処理装置であって、
    前記近距離無線通信は、NFC通信である
    情報処理装置。
  10. 情報処理装置と近距離無線通信を行う通信アンテナと、
    前記情報処理装置がアクセス可能なサーバ装置のデータストレージ部のエリアを特定するために用いられる前記データストレージ部のエリアを特定する識別子又は前記データストレージ部へのアクセスの権限を示す識別子と、自身を識別する通信機器識別子とを有するICチップと
    を具備する通信機器。
  11. 請求項10に記載の通信機器であって、
    一方の面に粘着材層を有するラベルシールを更に具備し、
    前記ラベルシールの中に前記通信アンテナと前記ICチップとが組み込まれる
    通信機器。
  12. 請求項11に記載の通信機器であって、
    前記ラベルシールの他方の面は前記データストレージ部へのアクセスの権限を示す識別子に対応する図柄を備える
    通信機器。
  13. 請求項11に記載の通信機器であって、
    前記ラベルシールの他方の面は前記データストレージ部に保存されるデータの内容に関連する図柄を備える
    通信機器。
  14. データを保存するデータストレージ部と、
    前記データストレージ部のエリアを特定する識別子又は前記データストレージ部へのアクセスの権限を示す識別子と、自身を識別する通信機器識別子とを有する通信機器と近距離無線通信を行う情報処理装置を介して、前記エリア特定識別子又は前記アクセスの権限を示す識別子と、前記通信機器識別子を受信する受信部と、
    前記データストレージ部へのアクセス許可の要求を前記情報処理装置から受信し、前記エリア特定識別子又は前記アクセスの権限を示す識別子と、前記通信機器識別子とを基に、前記情報処理装置による前記データストレージ部へのアクセスを制御する制御部と
    を具備するサーバ装置。
  15. 請求項14に記載のサーバ装置であって、
    前記情報処理装置からの要求により、前記情報処理装置又は前記情報処理装置のユーザに対して付与する前記情報処理装置又は前記ユーザを識別する識別子を生成する識別子生成部
    を更に具備し、
    前記受信部は、前記情報処理装置を識別する識別子が付与された前記情報処理装置から前記情報処理装置識別子、又は、前記ユーザを識別する識別子が付与された前記ユーザにより入力された前記ユーザ識別子を受信し、
    前記制御部は、前記エリア特定識別子又は前記アクセスの権限を示す識別子と、前記通信機器識別子と、前記情報処理装置識別子又は前記ユーザ識別子とを基に、前記情報処理装置による前記データストレージ部へのアクセスを制御する
    を具備するサーバ装置。
  16. 請求項15に記載のサーバ装置であって、
    前記エリア特定識別子又は前記アクセスの権限を示す識別子と、前記通信機器識別子とにより、前記データストレージ部の前記情報処理装置によるアクセスが可能なエリアが特定される
    サーバ装置。
  17. 請求項16に記載のサーバ装置であって、
    前記データストレージ部へのアクセスを要求する情報処理装置が、前記通信機器を用いて最初に前記データストレージ部へアクセスした第1の情報処理装置であるか、又は、前記通信機器を用いて2回目以降に前記データストレージ部へアクセスした前記第1の情報処理装置以外の第2の情報処理装置であるかを確認する確認部
    を更に具備するサーバ装置。
  18. 請求項16に記載のサーバ装置であって、
    前記データストレージ部へのアクセスを要求する情報処理装置のユーザが、前記通信機器を用いて最初に前記データストレージ部へアクセスした情報処理装置の第1のユーザであるか、又は、前記通信機器を用いて2回目以降に前記データストレージ部へアクセスした前記第1のユーザとは異なる第2のユーザであるかを確認する確認部
    を更に具備するサーバ装置。
  19. サーバ装置のデータストレージ部のエリアを特定する識別子又は前記データストレージ部へのアクセスの権限を示す識別子と、自身を識別する通信機器識別子とを有する通信機器から、近距離無線通信により、前記エリア特定識別子又は前記アクセスの権限を示す識別子と、前記通信機器識別子を取得し、
    前記エリア特定識別子又は前記アクセスの権限を示す識別子と、前記通信機器識別子とを前記サーバ装置に送信し、前記データストレージ部へのアクセスを要求する
    情報処理方法。
  20. 情報処理装置が、サーバ装置のデータストレージ部のエリアを特定する識別子又は前記データストレージ部へのアクセスの権限を示す識別子と、自身を識別する通信機器識別子とを有する通信機器と近距離無線通信をして取得した前記エリア特定識別子又は前記アクセスの権限を示す識別子と、前記通信機器識別子とを、前記情報処理装置から取得し、
    前記エリア特定識別子又は前記アクセスの権限を示す識別子と、前記通信機器識別子とに基づいて、前記データストレージ部への前記情報処理装置のアクセスを許可するか否かを判定する
    情報処理方法。
JP2019537971A 2017-08-22 2018-07-05 情報処理装置、通信機器、サーバ装置及び情報処理方法 Ceased JPWO2019039108A1 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2017159107 2017-08-22
JP2017159107 2017-08-22
PCT/JP2018/025466 WO2019039108A1 (ja) 2017-08-22 2018-07-05 情報処理装置、通信機器、サーバ装置及び情報処理方法

Publications (1)

Publication Number Publication Date
JPWO2019039108A1 true JPWO2019039108A1 (ja) 2020-10-22

Family

ID=65439415

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019537971A Ceased JPWO2019039108A1 (ja) 2017-08-22 2018-07-05 情報処理装置、通信機器、サーバ装置及び情報処理方法

Country Status (3)

Country Link
US (1) US20200204992A1 (ja)
JP (1) JPWO2019039108A1 (ja)
WO (1) WO2019039108A1 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7262964B2 (ja) * 2018-10-12 2023-04-24 株式会社東芝 情報処理装置、及び情報処理システム
JP2022045721A (ja) * 2020-09-09 2022-03-22 東芝テック株式会社 会計装置、登録装置、およびプログラム
US20220215333A1 (en) * 2021-01-06 2022-07-07 Kuo-Chin Chiang APP Management System for Identifying Storage Boxes and Method Using the APP Management System
CN115499210B (zh) * 2022-09-15 2023-06-20 中国工业互联网研究院 一种基于标识的工业互联网数据动态访问控制方法及平台

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002123805A (ja) * 2000-10-17 2002-04-26 Dainippon Printing Co Ltd 非接触icタグ付きラベル
JP2004309836A (ja) * 2003-04-08 2004-11-04 Sony Corp 情報提供システム、情報提供方法及び携帯無線通信端末
JP2007280391A (ja) * 2006-03-31 2007-10-25 Ricoh Co Ltd メディアキーの使用方法
JP2013142950A (ja) * 2012-01-10 2013-07-22 Nippon Dam Kk 繊維製品へのrfid糸装着方法およびrfid糸装着の繊維製品
WO2014002462A1 (ja) * 2012-06-28 2014-01-03 パナソニック株式会社 コンテンツ制御装置、端末装置、コンテンツ制御方法、及びコンテンツ制御プログラム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002123805A (ja) * 2000-10-17 2002-04-26 Dainippon Printing Co Ltd 非接触icタグ付きラベル
JP2004309836A (ja) * 2003-04-08 2004-11-04 Sony Corp 情報提供システム、情報提供方法及び携帯無線通信端末
JP2007280391A (ja) * 2006-03-31 2007-10-25 Ricoh Co Ltd メディアキーの使用方法
JP2013142950A (ja) * 2012-01-10 2013-07-22 Nippon Dam Kk 繊維製品へのrfid糸装着方法およびrfid糸装着の繊維製品
WO2014002462A1 (ja) * 2012-06-28 2014-01-03 パナソニック株式会社 コンテンツ制御装置、端末装置、コンテンツ制御方法、及びコンテンツ制御プログラム

Also Published As

Publication number Publication date
US20200204992A1 (en) 2020-06-25
WO2019039108A1 (ja) 2019-02-28

Similar Documents

Publication Publication Date Title
US10110767B2 (en) Method of generating workform by using BYOD service and mobile device for performing the method
US10075615B2 (en) Method of establishing connection between mobile device and image forming apparatus, and image forming apparatus and mobile device for performing the method
JPWO2019039108A1 (ja) 情報処理装置、通信機器、サーバ装置及び情報処理方法
CN103595756B (zh) 产生和利用基于云服务的内容快捷方式对象的方法和设备
US20120096354A1 (en) Mobile terminal and control method thereof
JPH11120205A (ja) 文脈に基づいてドキュメント関連情報を検索し、転送する方法及び装置
JP2010136323A (ja) インタラクションするシステム、方法およびプログラム
CN102446205B (zh) 电子设备及其操作方法
US10447871B2 (en) Information processing device for controlling display of device, information processing method, and non-transitory computer readable medium
KR20090040598A (ko) 온톨로지를 이용한 공간의 상황정보 공유방법 및 이를이용한 공간복사기
US11510262B2 (en) Information processing device and non-transitory computer readable medium
KR101221656B1 (ko) 대기표 운용 시스템 및 그 운용방법
CN106990927A (zh) 图像形成装置、云服务器、图像形成系统及连接设置方法
JP2009116800A (ja) 情報処理装置
US11496478B2 (en) Information processing device and non-transitory computer readable medium
KR101602403B1 (ko) 모바일 어플리케이션 관리시스템 및 이를 이용한 관리 방법
CN106797238A (zh) 信息处理装置、控制程序、显示装置、终端装置、近距离无线通信系统以及信息处理装置的控制方法
CN108537086A (zh) 信息显示方法、装置、存储介质及移动终端
JP6544162B2 (ja) 出力プログラム及び携帯端末
US11647128B2 (en) Management apparatus, management system, and recording medium
JP7173266B2 (ja) 情報処理装置、プログラム及び制御方法
US20220174160A1 (en) Server, management system, and recording medium
JP6973568B2 (ja) 出力プログラム及び携帯端末
JP7039981B2 (ja) 画像処理装置、情報処理システムおよび電子機器
JP7172176B2 (ja) 画像出力システム、サーバ装置及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210519

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220628

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220802

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20220802

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20221122

A045 Written measure of dismissal of application [lapsed due to lack of payment]

Free format text: JAPANESE INTERMEDIATE CODE: A045

Effective date: 20230328