CN1860462A - 服务利用设备 - Google Patents

服务利用设备 Download PDF

Info

Publication number
CN1860462A
CN1860462A CNA2004800282036A CN200480028203A CN1860462A CN 1860462 A CN1860462 A CN 1860462A CN A2004800282036 A CNA2004800282036 A CN A2004800282036A CN 200480028203 A CN200480028203 A CN 200480028203A CN 1860462 A CN1860462 A CN 1860462A
Authority
CN
China
Prior art keywords
user
service
information
registration
stored
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2004800282036A
Other languages
English (en)
Other versions
CN100483381C (zh
Inventor
岩津健
中村顺一
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of CN1860462A publication Critical patent/CN1860462A/zh
Application granted granted Critical
Publication of CN100483381C publication Critical patent/CN100483381C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/316User authentication by observing the pattern of computer usage, e.g. typical user behaviour
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/88Detecting or preventing theft or loss
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Business, Economics & Management (AREA)
  • Health & Medical Sciences (AREA)
  • Social Psychology (AREA)
  • Tourism & Hospitality (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Economics (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Primary Health Care (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)

Abstract

根据本发明,可在需要时自动存储包括用户键输入模式和网络使用设置信息的用户特定信息,并通过将所存储的用户特定信息与先前用户特定信息比较而检测用户的改变。当检测到用户的改变时,存储在RAM20中的用户ID和口令或包含在存储于硬盘驱动器21中的书签内的用户信息可被自动删除,由此防止用户信息的泄露。

Description

服务利用设备
技术领域
本发明涉及一种服务利用设备,它适用于提供将诸如音乐的内容数据下载至用户终端的服务的服务提供系统。
背景技术
传统地,在服务提供系统中存在一种服务,其中作为服务利用设备的终端可响应用户的操作指令而从管理系统的管理服务器获取诸如音乐的内容。
从该服务提供系统接收折衷服务时,内容获取所必需的是结算处理,并因此,用于识别的用户ID和对应于用户ID的口令(下文中被统一称为用户认证信息)从终端被发送到管理服务器。
每次用户利用服务时,终端都需要传送用户认证信息。这对用户而言很麻烦。为了省去每次输入用户认证信息的需要,用户认证信息被事先存储在终端中并根据需要被读出。
此外,现有一种将用户频繁访问的Web网页作为书签存储的终端。即,该终端将用户利用信息存储为用户—用户不同的书签并由此增加可用性(例如参照专利文献1)。
专利文献1公告号为2002-216099的日本专利申请公开(页14,图1)。
然而,由于转手,该终端可能被不同于原始用户的另一用户所使用。
在这种情况下,通过用户的操作将存储在终端中的用户认证信息或用户利用信息(统称为个人信息)删除,由此防止个人信息公开于其它用户。
然而,在用户未能删除个人信息、终端被窃或终端未经许可地由另一用户使用的情况下,存在个人信息公开于另一用户或被另一用户滥用的可能性。
发明内容
本发明是鉴于上述问题而作出的,它的一个目的是提供一种通过检测装置用户的改变并删除用户信息而防止信息泄露的服务利用设备、服务利用方法和服务利用程序。
为了解决上述问题,根据本发明的服务利用设备包括:发送装置,用于将用户信息与请求用户登记的请求信息一起发送给服务提供设备;接收装置,用于接收指示用户登记完成的登记完成信息,在使用用户信息的用户登记完成后,从服务提供设备发送登记完成信息;存储装置,它根据所接收的登记完成信息而将用户信息存储在存储介质中;用于检测接受服务的用户的改变的用户改变检测装置;以及删除装置,当用户改变检测装置检测到用户的改变时,它将存储在存储介质中的用户信息删除。
通过该服务利用设备,可检测到接受服务的用户的改变并在检测到用户改变时,自动将用户信息从存储介质和服务提供设备删除。
根据本发明的服务利用方法包括:将用户信息和请求用户登记的请求信息一起发送给服务提供设备;接收指示用户登记完成的登记完成信息,在使用用户信息的用户登记完成后,从服务提供设备发送登记完成信息;根据所接收的登记完成信息而将用户信息存储在存储介质中;以及当接受服务的用户改变被检测到时,将存储在存储介质中的用户信息删除。
通过服务利用方法,可检测接受服务的用户的改变并当检测到改变时,自动将用户信息从存储介质和服务提供设备删除。
根据本发明的服务利用程序允许信息处理器执行:将用户信息和请求用户登记的请求信息一起发送给服务提供设备;接收指示用户登记完成的登记完成信息,在使用用户信息的用户登记完成后,从服务提供设备发送登记完成信息;根据所接收的登记完成信息而将用户信息存储在存储介质中;以及当接受服务的用户改变被检测到时,将存储在存储介质中的用户信息删除。
通过这种服务利用程序,可检测接受服务的用户的改变并当检测到改变时,自动将用户信息从存储介质和服务提供设备中删除。
根据本发明,可检测接受服务的用户的改变并当检测到用户改变时,自动将用户信息从存储介质和服务提供设备中删除。因此,可实现当服务利用设备由他人使用时防止用户信息泄露的服务利用设备、服务利用方法和服务利用程序。
附图说明
图1是表示根据本发明一个实施例的服务提供系统的整体结构的示意图;
图2是表示服务提供服务器的结构的示意性方框图;
图3是表示终端电路结构的示意性方框图;
图4是表示目录结构的示意图;
图5是表示在终端内的程序模块的示意图;
图6是解释用户信息存储的示意图;
图7是表示服务许可流程的示意图;
图8是表示服务登录流程的示意图;
图9是表示机器名登记流程的示意图;
图10是表示书签登记流程的示意性方框图;
图11是表示服务提供信息登记流程的示意图;
图12是表示FEP学习信息登记流程的示意图;
图13是表示服务撤回流程的示意图;
图14是表示终端删除流程的示意图;
图15是表示响应键输入模式改变的流程的示意图;以及
图16是表示响应网络改变的流程的示意图。
具体实施方式
下面将结合附图对本发明的一个实施例进行说明
(1)服务利用系统的整体结构
如图1所示,标号1表示构成本发明的服务利用系统,其中服务提供服务器3和终端4连接于因特网2。
服务提供服务器3响应来自终端4的请求而提供诸如音乐的内容数据并管理与终端4相关的信息和与拥有终端4的用户相关的信息。
终端4执行无线电广播的接收和CD(紧凑盘)重放等功能,并从服务提供服务器3获取内容数据以重放数据。
(1-1)服务提供服务器的结构
如图2所示,在服务提供服务器3中,由CPU(中央处理器)构成的控制器基于由ROM(只读存储器)61和RAM(随机存取存储器)62激活的例如OS(操作系统)的基本程序和各种应用程序而实现设备的整个控制、计算处理等。
服务提供服务器3不仅存储诸如音乐的内容数据,还将与终端4和拥有终端4的用户相关的信息存储到硬盘驱动器(HDD)63中。响应从终端4发布的登记请求或删除请求,服务提供服务器3将与用户或终端4相关的信息登记或删除。
一旦由数据通信处理部分64从终端4接收到内容数据的发送请求,服务提供服务器3使用与终端4用户有关的信息执行用户认证。在执行预设定结果处理等之后,服务提供服务器3从硬盘驱动器63读出所请求的内容数据并将内容数据发送给终端4。
(1-2)终端的电路结构
如图3所示,终端4的CPU11通过总线12从与之相连的ROM13读出诸如OS等的基本程序以及各种应用程序,将它们加载到RAM20,并基于基本程序和各种应用而执行整体控制、预设计算处理等。例如,CPU11通过网络执行通信操作,从用户处接收输入/输出操作,从媒体重放内容,将已从服务提供服务器3下载的内容写入到硬盘驱动器21,并管理上述操作。
操作输入部分15将对应于用户对终端主体或远程控制器(未图示)的机壳表面上的各操作部件的操作的输入信息传送给输入处理部分14,将预设定处理应用于输入处理部分14中的输入信息,并将结果输入信息作为操作命令传送到CPU11。响应上述操作,CPU11执行与操作命令对应的处理。
显示器17可具有一种结构,其中诸如液晶显示器的显示装置被直接安装于终端主体的机壳表面或配置成外部显示装置。显示器17显示产生自CPU11的处理结果或各种信息。
媒体驱动器19例如为重放CD的CD驱动器或重放作为闪存卡的MemoryStickTM的驱动器。媒体驱动器19通过音频数据处理部分24将数/模转换处理作用于重放结果并通过双声道扬声器25输出所产生的重放结果。
在通过媒体驱动器19重放的数据是音乐音频内容的情况下,CPU11可将内容作为音频数据文件存储在硬盘驱动器21。
此外,CPU11通过媒体驱动器19将存储在Memory StickTM中的多个静态图像读出并通过显示处理部分16将这些静止图像作为幻灯片连续地显示在显示器17上。
此外,CPU11将存储在硬盘驱动器21中的多个音乐片段读出并以用户偏爱的顺序(例如jukebox)重放音乐片段。
调谐器部分27例如为AM和/或FM无线电调谐器。调谐器部分27在CPU11的控制下对通过天线26接收的广播信号进行解调并将解调结果通过音频数据处理部分24发送给扬声器25。随后通过扬声器25将解调结果输出。
通信处理部分22在CPU11的控制下对传送数据执行编码处理并通过网络接口23和网络2将经编码的传送数据发送给外部的网络使能的装置,或通过网络接口23对接收自外部网络使能装置的接收数据执行解码处理并将经解码的接收数据传递给CPU11。
(1-3)内容目录管理
终端4的CPU11使用图4所示目录结构对存储在硬盘驱动器21中的内容进行管理。落在规定范围内的给定数量的“文件夹”目录被创建在“根”目录下。“文件夹”目录例如对应于内容归属或拥有者—用户的类别。
落在规定范围内的给定数量的“唱片集”目录被创建于“文件夹”目录下。“唱片集”目录例如对应于一个唱片集标题。属于“唱片集”目录的一个或多个“音轨”文件被存储在每个“唱片集”目录下。“音轨”文件与一首歌(即一个内容)对应。
使用目录结构的内容目录管理是通过存储在硬盘驱动器21中的数据库文件实现的。
(1-4)终端中的程序模块配置
如图5所示,终端4的程序模块被配置成运行于OS并与构成服务提供服务器3的各种服务通信,所述各种服务包括销售CD的CD分销商服务器31、因特网广播服务器32、音乐分配管理服务器33、综合服务服务器34、相关信息提供服务器KS等。
HTTP(超文本传输协议)消息程序36允许终端4中的程序模块通过HTTP通信与包含CD分销商服务器31、因特网广播服务器32、音乐分配管理服务器33、用于各种服务的综合服务服务器34、相关信息提供服务器KS的各服务器通信。通信器程序37是与HTTP消息程序36交换数据的程序模块。
解释内容的编解码信息以重放内容的内容重放模块38和处理与版权保护有关信息的版权保护管理模块39位于上述通信器程序37之上。选择因特网广播站并从中重放内容的因特网广播选择/重放模块43和控制歌曲购买和将其重放的歌曲购买/重放模块44被定位以分别对应于内容重放模块38和版权保护管理模块39。
XML(可扩展标记语言)浏览器50位于因特网广播选择/重放模块43和歌曲购买/重放模块44上。XML浏览器50解释来自各服务器的XML文件并将解释结果显示在显示器17上。
例如,用户在XML浏览器50上选择的歌曲被歌曲购买/重放模块44购买并通过硬盘内容控制器42被写入到硬盘驱动器21(图3)。
库47的认证库47A连接于通信器程序37。认证库47A为综合服务服务器34和其它各种服务器实现认证处理。
此外,数据库访问模块40、内容数据访问模块41和硬盘内容控制器42位于通信器程序37之上。
数据访问模块40访问内建于硬盘驱动器21中的各种数据库,内容数据访问模块41访问存储在硬盘驱动器21中的内容,而硬盘内容控制器42管理存储在硬盘驱动器21中的内容。
用于显示由广播站(未图示)广播的歌曲的标题和演唱者名的相关信息显示模块45位于硬盘内容控制器42的上方。此外,选择电台并将从所选广播站接收到的歌曲的内容记录到硬盘驱动器21调谐器选择和重放/记录模块46位于硬盘内容控制器42的上方。
例如,通过音频用户接口(UI)51从所选广播站接收的歌曲通过内容数据访问模块41被写入硬盘驱动器21。
关联信息显示模块45通过HTTP消息程序36将由调谐器选择和重放/记录模块46从相关信息服务服务器KS选择的广播站广播的歌曲的标题和演唱者名作为歌曲相关信息而接收,并通过音频数据接口51将其显示在显示器17上。
已通过音频用户接口51显示在显示器17上的相关信息能被暂存入库47的剪辑库47B并最后根据用户的指令而通过数据库访问模块40存储到硬盘驱动器21中。
客户终端4的程序模块还包括重放CD的CD重放模块48和重放硬盘驱动器21的HDD重放模块49,并且其重放结果通过音频数据处理部分24和扬声25被输出。
(2)用户信息的存储
终端4根据其类型将各种与终端及其用户相关的信息存储到硬盘驱动器21、RAM20和闪存28。
如图6所示,终端4将用户识别终端4的机器名集、对应于用户频繁访问的Web网页URL(统一资源定位符)的书签、作为各种通过服务提供给用户的各种信息中的一种并指示与根据他或她的喜好用户已选择的类别关联的信息的服务提供信息、以及在输入日语中使用户执行片假名—汉字转换的FEP(前端处理器)的FEP学习信息存储到硬盘驱动器21中。
终端4根据用户的选择存储并更新上述机器名、书签、服务提供信息和FEP学习信息(下文中统称为用户利用信息),由此提高终端4的可用性。
此外,如果需要的话,终端4自动将用于将终端4连接于因特网2的诸如提供者主机名的网络使用设置和由预定处理所学习的作为用户键输入特性的键输入模式存储到硬盘驱动器21中。
终端4由此自动存储和更新网络使用设置和键输入模式(下文中统称为用户特定信息),由此在用户无意识的情况下获得用户和网络的特性。此外,终端4将新获得的用户特定信息和已存储的用户特定信息进行比较以由此检测用户的改变或网络中的改变。
此外,终端4将用户认证信息(用户ID和口令)存入RAM20并自动传送用于获取来自服务提供服务器3的内容数据等的用户认证信息,由此省去用户输入用户认证信息的需要。
在终端4中,诸如存储在非易失性硬盘驱动器21中的机器名的信息被存储,除非它被预定删除操作所删除;然而存储在易失的RAM20中的用户认证信息当电源被切断时被删除。
如上所述,终端4被配置成存储用户利用信息、用户特定信息和用户认证信息。
(3)信息的存储和删除
下面将给出终端4存储或删除与终端4及其用户相关的各种信息的处理的说明。
(3-1)服务签订
例如当未对一项服务签订的用户购买终端4以使用服务利用系统1时,用户操作终端4以签订该服务。下面将对此时执行的服务签约处理给出说明。
如图7所述,在步骤SP1中,终端4的CPU11从用户处接收预定服务签订操作并前进到步骤SP2。
在步骤SP2中,CPU11响应于用户操作接收用户所要求的用户ID和用户特定口令(即用户认证信息)的输入,随后前进到步骤SP3。
在步骤SP3中,CPU11通过内部部件和因特网将用户认证信息传送给服务提供服务器3,所述内部部件包括通信处理部分22、网络接口23等。
SSL(安全套件层)被用于终端4和服务提供服务器3之间的所有通信交互,由此防止信息被泄露给第三方。
然后,在步骤SP21中,服务提供服务器3的控制器60通过数据通信处理部分64(图2)接收来自终端4发送的用户认证信息,并随后前进到步骤SP22。
在步骤SP22中,控制器60确定包含在所接收的用户认证信息中的用户ID是否用已登记在硬盘驱动器63中的另一用户的用户ID进行重复。当确定为“否”,这表示所接收的用户ID被登记于该服务中,并因此,控制器60前进到步骤SP23。
另一方面,当在步骤S22中确定为“是”,这表示所接收的用户ID已被登记为另一用户的用户ID并无法被使用,因此服务提供服务器3的控制器60通知终端4关于用户ID重复。一旦接收到该通知,在步骤SP24中,终端4的CPU11提示用户再次输入不同的用户ID并返回到步骤SP2。
在步骤SP23中,控制器60执行登记操作以将接收自终端4的用户ID和口令存储到硬盘驱动器63内,将登记完成信息发送给终端4并前进至步骤SP24,在那里控制器60结束由控制器60执行的服务签订处理。
终端4的CPU11随后在步骤SP5接收从服务提供服务器3发送的登记完成信息并前进至步骤SP6。
在步骤SP6中,CPU11将指令发布给RAM20以存储用户认证信息。因此,在步骤SP11中,RAM20存储用户认证信息而CPU11随后前进至步骤SP7。
在步骤SP7中,CPU11将“用户ID已被登记”显示于显示器17上以通知用户这个事实并前进到步骤SP8,在那里CPU11结束该服务签订处理。
(3-2)服务登录录
当接收服务时,已签订服务的用户需要通过操作终端4而登录到服务。
下面将对此时执行的服务登录处理进行说明。
如图8所示,在步骤SP31中,终端4的CPU11接收由用户作出的预设定的服务登录操作并前进至步骤SP32。
在步骤SP32中,CPU11发布读出用户认证信息的指令。因此,在步骤SP41中,从RAM20和CPU11中读出用户认证信息,随后前进至步骤SP33。
在步骤SP33中,CPU11将用户认证信息发送给服务提供服务器3。
然后服务提供服务器3的控制器60在步骤SP51接收从终端4发送的用户认证信息并前进至步骤SP52。
在步骤SP52时,控制器60确定包含在所接收的用户认证信息中的用户ID和口令是否与登记在硬盘驱动器63中的对应。
当在步骤SP52中判定为“否”,这表示用户认证信息无效,并因此控制器60通知终端4用户认证失败。一旦接收到通知,终端4的CPU11将“用户认证失败”显示于显示器17以在步骤SP34中通知用户该事实。在步骤SP35提示用户输入正确的用户ID和口令并返回到步骤SP33。
另一方面,当在步骤SP52中确定为“是”,控制器60前进至步骤SP53。在步骤SP53中,控制器60执行预设登录处理,将表示登陆处理已完成的登录完成信息发送给终端4,并前进至步骤SP54,在那里控制器60结束要被执行于服务提供服务器3中的服务登陆处理。
在步骤SP36中,一旦从服务提供服务器3接收到登录处理完成信息,终端4的CPU11将完成信息显示于显示器17以通知用户该事实并前进至步骤SP37,其中CPU11结束该服务登录处理。
(3-3)设备名登记处理
如上所述,用户将给定的机器名赋予终端4而服务提供服务器3使用该机器名以识别终端4。
下面将对用于将机器名赋予终端4并对其登记的机器名登记处理作出说明。
如图9所示,一旦在步骤SP61接收到由用户作出的预设定的机器名登记操作,终端4的CPU11执行上述服务登录处理以登录到服务并前进至步骤SP62。
在步骤SP62中,CPU11允许用户输入机器名并前进至步骤SP63。
在步骤SP63中,CPU11将指令发布给硬盘驱动器21以存储由用户输入的机器名。因此,在步骤SP71中,硬盘驱动器21存储机器名而CPU随后前进至步骤SP64。
在步骤SP64中,CPU11将机器名发送给服务提供服务器3。
随后在步骤SP81服务提供服务器3的控制器60从终端4接收机器名并前进至步骤SP82。
在步骤SP82中,控制器60将所接收的机器名登记到硬盘驱动器63中,将指示机器名登记已完成的登记完成信息发送给终端4,并前进至步骤SP83,在那里控制器60结束由控制器60执行的机器名登记处理。
顺便提一下,在服务提供系统1中,服务提供服务器3通过将用户ID和机器名彼此关联而对它们进行管理。因此,在一个用户拥有的多个终端4之间机器名重复是不允许的;然而分别属于不同用户的终端4之间的重复则是允许的。
终端4的CPU11随后在步骤SP65接收登记完成信息,将“机器名的登记已结束”显示于显示器17以通知用户该事实,并前进至步骤SP66,在那里CPU11结束设备登记处理。
(3-4)书签登记
下面将对由用户执行的书签登记处理进行说明。
如图10所示,在步骤SP101中,终端4的CPU11以用户在Web浏览器上选择他或她希望登记的Web网页的状态而接收预定的书签登记操作,并前进至步骤SP102。
在步骤SP102中,CPU11发布指令给硬盘驱动器21以将所选Web网页的标题、URL等作为书签登记。因此,在步骤SP111中,已接收到指令的硬盘驱动器21存储书签而CPU11随后前进至步骤SP103,在那里CPU11结束该书签登记流程。
(3-5)服务提供信息登记
下面将对服务提供信息登记处理进行说明。服务提供信息是通过服务提供给用户的多种信息中的一种。通过这种处理,用户可选择地获取仅与用户根据他或她的偏好而从各种信息中选择的类别相关的信息。
如图11所示,终端4的CPU11允许用户在步骤SP121中通过预定的输入操作选择所希望信息的类别并前进至步骤SP122。
在步骤SP122中,CPU11发布指令至硬盘驱动器21以登记所选类别组成的服务提供信息。因此,在步骤SP131中,接收指令的硬盘驱动器21存储服务提供信息并且CPU11前进至步骤SP123,在那里CPU11结束服务提供信息登记流程。
(3-6)FEP学习信息登记
下面将给出FEP学习信息登记处理的说明,FEP学习信息是通过每当用户使用FEP以输入日文时自动学习用户的转换模式而获得的信息。
如图12所示,终端4的CPU11自动获取由用户在步骤SP141输入日文操作时选择的转换模式作为FEP学习信息,并随后前进至步骤SP142。
在步骤SP142中,CPU11发布指令给硬盘驱动器121以登记FEP学习信息。因此,在步骤SP151中,接收指令的硬盘驱动器21存储FEP学习信息而CPU11随后前进至步骤SP143,在那里CPU11结束FEP学习信息登记流程。
(3-7)撤回服务
下面将对用户撤回服务时执行的服务撤回处理进行说明,此时,登记在终端4中的用户信息被删除。
如图13所示,一旦在步骤SP201从用户处接收到预定的服务撤回操作,终端4的CPU11执行上述服务登录处理以登录服务并前进至步骤SP202。
在步骤SP202中,CPU11发布指令给硬盘驱动器21以将指示服务撤回准备已被启动的撤回准备启动标志写入。因此,在步骤SP231中,硬盘驱动器21将撤回准备启动标志写入而CPU11前进至步骤SP203。
如果由于例如电源断开而使服务撤回处理中断,通过使用撤回准备起始标志和撤回准备结束标志(后面将说明),终端4可在电源恢复后继续服务撤回处理。
在步骤SP203中,CPU11发布指令给硬盘驱动器21以删除所登记的用户信息(机器名、书签、服务提供信息、FEP学习信息等)。因此,在步骤SP232中,硬盘驱动器21删除用户信息而CPU11前进至步骤SP204。
在步骤SP204中,CPU11发布指令给硬盘驱动器21以将表示服务撤回准备已完成的撤回准备完成标志写入。因此,在步骤SP233中,硬盘驱动器21写入撤回准备完成标志而CPU11前进至步骤SP205。
在步骤SP205中,CPU11将删除登记于服务提供服务器3中的用户认证信息的请求发送到服务提供服务器3。
随后服务提供服务器3的控制器60在步骤SP241接收从终端4发送的用户认证信息删除请求,删除在服务登录处理中认证的用户认证信息(用户ID和口令)和与终端4相关的信息,例如关联于用户ID登记的机器名,并前进至步骤SP242。
在步骤SP242中,控制器60将表示用户认证信息删除已完成的删除完成信息发送给终端4并前进至步骤SP243,在那里控制器60结束要执行于服提供服务器3的服务撤回处理。
然后在步骤SP206终端4的CPU11从服务提供服务器3接收删除完成信息并前进至步骤SP207。
在步骤SP207中,CPU11发布指令给硬盘驱动器21以删除所存储的撤回准备完成标志。因此,在步骤SP234中,硬盘驱动器21删除撤回准备完成标志而CPU11随后前进至步骤SP208。
在步骤SP208,CPU11发布指令给RAM20以删除所存储的用户认证信息。因此,在步骤SP221中,RAM20删除用户认证信息而CPU11随后前进至步骤SP209。
在步骤SP209中,CPU11将“服务撤回已完成”显示于显示器17以通知用户该事实并前进至步骤SP210,在那里CPU11结束该服务撤回处理。
(3-8)终端的删除
下面将对终端删除处理进行说明。当例如拥有多个终端4并将一个终端4转手给另一用户的给定用户要求在不取消用户对服务的成员资格的情况下仅排除一个终端4的服务时,则执行终端删除处理。
如图14所示,一旦在步骤SP251从用户处接收到预设终端删除操作,终端4的CPU11执行上述服务登录处理以登录服务并前进至步骤SP252。
在步骤SP252中,CPU11发布指令给硬盘驱动器21以将指示终端删除准备已启动的删除准备启动标志写入。因此,在步骤SP281中,硬盘驱动器21写入删除准备启动标志,随后CPU11前进至步骤SP253。
在步骤SP253中,CPU11发布指令给硬盘驱动器21以删除所登记的用户利用信息(机器名、书签、服务提供信息、FEP学习信息等)。因此,在步骤SP282中,硬盘驱动器21删除用户利用信息而CPU11随后前进至步骤SP254。
在步骤SP254中,CPU11发布指令给硬盘驱动器21以将表示终端删除准备已完成的删除准备完成标志写入。因此,在步骤SP283,硬盘驱动器21写入删除准备完成标志而CPU11前进至步骤SP255。
在步骤SP255中,CPU11将删除登记于服务提供服务器3中的机器名的请求发送给服务提供服务器3。
最后服务提供服务器3的控制器60在步骤SP291接收从终端4发送的机器名删除请求,删除登记于硬盘驱动器63的终端4的机器名,并前进至步骤SP292。
在步骤SP292中,控制器60将表示机器名删除已完成的机器名删除完成信息发送给终端4并前进至步骤SP293,在那里控制器60结束该执行于服务提供服务器3中的这一终端删除处理。
然后终端4的CPU11在步骤SP256接收从服务提供服务器3发送的机器名删除完成信息并前进至步骤SP257。
在步骤SP257中,CPU11发布指令给硬盘驱动器21以删除该删除准备完成标志。因此,在步骤SP284中,硬盘驱动器21将删除准备完成标志删除而CPU11前进至步骤SP258。
在步骤SP258中,CPU11发布指令给RAM20以删除所存储的用户认证信息。因此,在步骤SP271中RAM20删除用户认证信息而CPU随后前进至步骤SP259。
在步骤SP259中,CPU11显示终端删除已完成以通知用户该事实并前进至步骤SP260,自那里CPU11结束该终端删除处理。
(3-9)响应用户的改变
下面将对响应键输入模式改变的处理进行说明,其中在终端4基于键输入模式改变的检测而检测到用户的改变的情况下,存储(寄存)在终端4和服务提供服务器3中的用户信息被删除。
如图15所示,终端4的CPU11在步骤SP301接收与用户作出的各种操作对应的键输入并前进至步骤SP302。
在步骤SP302中,CPU11基于确定的处理而提取键输入模式,发布指令给硬盘驱动器21以存储键输入模式。因此,在步骤SP321中,硬盘驱动器21存储键输入模式而CPU11随后前进至步骤SP303。
在步骤SP303中,CPU11接收用户在步骤303中作出的各种操作对应的键输入并前进至步骤S304。
在步骤SP304,CPU11基于预设定的处理抽取新的键输入模式并前进至步骤SP305。
在步骤SP305中,CPU11发布指令以读出存储在硬盘驱动器21中的先前键输入模式。因此,在步骤SP322中,先前的键输入模式从硬盘驱动器21中被读出而CPU11随后前进至步骤SP306。
在步骤SP306中,CPU11确定新的键输入模式和先前的键输入模式是否彼此对应。当判定为“是”,这表示当前用户与先前用户一致,即无需删除用户信息,并因此CPU11前进至步骤SP310,其中CPU11结束这一响应键输入模式改变的处理。
另一方面,当在步骤SP306中判定为“否”,这表示当前用户与先前用户不一致,并因此与先前用户对应的用户信息必须被删除,从而CPU11前进至步骤SP307。
在步骤SP307中,CPU11发布指令给RAM20以删除用户认证信息。因此,在步骤SP311中,RAM删除用户认证信息而CPU随后前进至步骤SP308。
在步骤SP308中,CPU11发布指令给硬盘驱动器21以删除用户利用信息。因此,在步骤SP323中,硬盘驱动器21删除用户利用信息而CPU随后前进至步骤SP309。
在步骤SP309,在此时,CPU11还删除存储在硬盘驱动器21中的键输入模式。
CPU11将删除登记于服务提供服务器3中的用户认证信息的请求发送给服务提供服务器3并前进至步骤SP310,在那里CPU11结束用于响应执行于终端4中的键输入模式改变的这一处理。
随后在步骤SP331服务提供服务器3的控制器60接收从终端4发送的机器名删除请求,删除登记于硬盘驱动器63中的终端4的机器名,并前进至步骤SP33,在那里控制器60结束响应键输入模式改变的该处理。
(3-10)响应于网络改变
下面将对响应网络改变的处理进行说明,其中当检测到网络使用设置中的改变时,终端4判定用户改变为另一人并删除用户信息。
如图16所示,其中与图15相同的标号表示图16中相应的部分,在步骤SP341终端4的CPU11基于用户的操作等设置网络并前进至步骤SP342。
在步骤SP342中,CPU11发布指令给硬盘驱动器21以存储网络使用设置。因此,在步骤SP361中,硬盘驱动器21存储网络使用设置而CPU11随后前进至步骤SP343。
在步骤SP343中,CPU11基于用户的操作等作出另一网络使用设置并前进至步骤SP344。
在步骤SP344中,CPU11发布指令以读出存储在硬盘驱动器21中的先前网络使用设置。因此,在步骤SP362中,从硬盘驱动器21将先前网络使用设置读出。随后CPU11前进至步骤SP345。
在步骤SP345中,CPU11判定当前网络使用设置和先前网络使用设置是否彼此一致。当判定为“是”时,这表示终端4的当前安装位置不太可能被改变并因此用户不可能改变,因此CPU11前进至步骤SP346,在那里CPU11结束该用于响应网络改变的处理。
另一方面,当在步骤SP345中判定为“否”时,这表示终端4的当前安装位置可能与终端4的先前安装位置不同,因此当前用户非常可能与先前用户不同。即与先前用户对应的用户信息需被删除,并因此,CPU11前进至步骤SP307。
CPU11执行上述步骤SP307-SP308-3P309-SP310和步骤SP311、SP323、SP331和SP332以删除用户RAM20中的用户认证信息、硬盘驱动器21中的用户利用信息和网络使用设置以及登记于服务提供服务器3中的机器名,并结束响应网络改变的处理。
(4)操作和效果
通过上述配置,终端4将用户ID和口令作为用户认证信息存储在RAM20中,将机器名、书签、服务提供信息以及FEP学习信息作为用户利用信息存储在硬盘驱动器21中。
此外,终端4自动将键输入模式和网络使用设置作为用户特定信息存储到硬盘驱动器21中。同时,终端4在必要时将用户特定信息与先前的用户特定信息比较以判定用户是否已改变。
当基于用户特定信息检测到用户的改变并当接收到服务撤回操作或终端删除操作时,终端4删除存储在RAM20中的用户认证信息,删除存储在硬盘驱动器21中的用户利用信息和用户特定信息,以及请求将登记于服务提供服务器3中的终端4的机器名删除以允许机器名被删除。
因此,在用户撤回服务或终端4被排除在服务外的终端删除处理的情况下,终端4根据用户操作可以确实地删除用户信息(用户利用信息和用户认证信息)。
此外,终端4在需要时存储用户特定信息并将其与先前用户特定信息比较以检测用户的改变,在检测到用户改变的情况下,终端4能自动地删除存储在内的用户信息。
同时,终端4可允许将终端4的机器名登记于服务提供服务器3。这防止服务被不正当地使用或访问,由此防止原始用户遭受不必要的不利状况。
此外,终端4将作为系统关键信息的用户认证信息存储到易失性RAM20中。因此,例如当终端4被窃,电源被无故障地切断,并因此有可能确实地删除用户认证信息。
根据上述结构,终端4基于用户特定信息检测用户的改变。当检测到用户的改变时,终端4确实地删除用户认证信息和用户信息,由此防止泄漏用户信息。
(5)其它实施例
在上述实施例中,用户认证信息被存入易失性RAM20(图6)。然而本发明不局限于此,用户认证信息可存储在非易失性闪存28或硬盘驱动器21中。
在上述实施例中,机器名、书签、服务提供信息和FEP学习信息作为用户利用信息被存储。然而本发明不局限于此,诸如另一用户的电子邮件地址的其它用户特定信息可被包括在用户利用信息中。
在上述实施例中,必要时可存储键输入模式或网络使用设置并基于检测到键输入模式或网络使用设置的改变而检测用户的改变。然而,本发明不局限于此,也可用其它技术实现用户改变检测手段,例如检测用户声音特征,存储它们并比较它们以检测用户的改变。
在上述实施例中,用户利用信息被存储在硬盘驱动器21(图6)中。然而,本发明不局限于此,可将用户利用信息存储在不同的非易失性存储介质中(例如闪存28)或存储在易失性存储介质(例如RAM20)或存储在不同装置中(例如服务提供服务器3的硬盘驱动器63)。
在上述实施例中,终端4使用外部电源。然而,本发明不局限于此,终端4可将内置电池用作电源。在这种情况下,可在移去电池的同时将存储在RAM20中的用户认证信息删除。
在上述例子中,服务提供服务器3的控制器60在服务撤回处理中无条件地删除寄存的用户认证信息或终端4的机器名。然而,本发明不局限于此,用户在服务中登记了多个终端4的情况下,可使用各种处理。例如,服务提供服务器3的控制器60可提示用户在所有其它终端4的终端删除处理完成后执行服务撤回处理,或在完成服务撤回处理的同时自动执行其它终端4的终端删除处理。
在上述实施例中,当响应键输入模式的处理和响应网络改变的处理中检测到用户改变,仅寄存在服务提供服务器3中的机器名被删除。然而,本发明不局限于此,当检测到仅拥有一个终端4的用户改变时,可增加其它处理。例如可删除与用户相关的所有信息,包括寄存在服务提供服务器3中的用户认证信息。在这种情况下,服务提供服务器3更可靠地防止信息泄露。
在上述实施例中,SSL被用于终端4和服务提供服务器3之间的所有通信交互。然而,本发明不局限于此,可将不同的加密方法或通信机制用于通信。
在上述实施例中,终端4的CPU11将事先存储在ROM13中的服务利用程序加载到RAM20中,并根据服务利用程序执行上述服务签订处理、服务登录处理、机器名登记处理、书签登记处理、服务提供信息登记处理、FEP学习信息登记处理、服务撤回处理、终端删除处理、响应键输入模式改变的处理和响应网络改变的处理。然而,本发明不局限于此,也可将存储服务利用程序的程序存储介质安装在终端4以使终端4执行服务签订处理、服务登录处理、机器名登记处理、书签登记处理、服务提供信息登记处理、FEP学习信息登记处理、服务撤回处理、终端删除处理、响应键输入模式改变的处理和响应网络改变的处理。
另外,尽管上述各种处理在上述实施例中是通过图2、3所示的硬件结构实现的,然而它们也可通过软件程序执行。在这种情况下,藉由网络或记录介质将组成软件的程序安装在当安装有程序时可根据程序执行处理的通用个人计算机上,从而实现上述各种处理。
用于这种情况的记录介质的例子包括磁盘(硬盘、软盘等)、磁带、光盘(DVD、DVD-RAM、CD-ROM、CD-R(可记录)/RW(可重写))、磁光盘(MO(磁光盘))等以及半导体存储器。
在上述实施例中,来自广播站的无线电广播被实现为终端4可接收的广播。然而,终端4可接收因特网无线电广播或卫星无线电广播并获取其相连的信息(无线电广播信息),或者终端4可接收TV广播并从来自网络上的服务器的TV广播中获取与TV程序相关的各种广播信息。
在上述实施例中,图3所示的各种电路和图5所示的程序模块被实现于终端4中。然而,本发明不局限于此,上述电路和模块可实现于其它各种终端装置(包括移动电话和个人计算机)中。任何终端可执行与终端4相同的处理,只要它包括上述电路和模块。
在上述实施例中,用作发送和接收装置的通信处理部分22;用作存储装置的RAM20、硬盘驱动器21、闪存28;用作用户改变检测装置和删除装置的CPU11构成该服务利用设备。然而,本发明不局限于此,可用各自具有不同电路结构的发送装置、接收装置、存储装置、用户改变检测装置、删除装置来构成服务利用设备。
除了用于接收内容的终端设备,本发明可应用于使用各种终端设备的服务利用系统。

Claims (19)

1.一种服务利用设备,包括:
发送装置,用于将用户信息与请求用户登记的请求信息一起发送给服务提供设备;
接收装置,用于接收指示用户登记完成的登记完成信息,在使用用户信息的用户登记完成后,从服务提供设备发送登记完成信息;
存储装置,所述存储装置根据所接收的登记完成信息而将用户信息存储在存储介质中;
用于检测接受服务的用户的改变的用户改变检测装置;以及
删除装置,当用户改变检测装置检测到用户的改变时,所述删除装置将存储在存储介质中的用户信息删除。
2.如权利要求1所述的服务利用设备,其特征在于,当用户改变检测装置检测到用户改变时,发送装置发送请求将登记于服务提供设备中的用户信息删除的删除请求信息。
3.如权利要求1所述的服务利用设备,其特征在于,
所述发送装置将用户ID和口令作为用户信息发送;
接收装置随后从服务提供设备接收指示用户ID和口令的登记已完成的登记完成信息;
发送装置随后发送服务利用设备的机器名;
接收装置随后从服务提供服务器接收指示用户ID和机器名已彼此关联地登记的登记完成信息;以及
存储装置将机器名存储在非易失性存储介质中。
4.如权利要求2所述的服务利用设备,其特征在于,包括用于输入删除请求的删除请求输入装置,其中:
通过删除请求输入装置输入删除请求时,发送装置将删除请求信息发送给服务提供服务器。
5.如权利要求2所述的服务利用设备,其特征在于,
当发送装置将删除请求信息发送给服务提供服务器时,删除装置将包括存储在存储介质中的服务利用设备的机器名的用户信息删除。
6.如权利要求2所述的服务利用设备,其特征在于,
用户改变检测装置存储改变前由用户操作的操作键的操作模式并将当前操作模式与所存储的先前操作模式进行比较以基于所获得的比较结果而检测用户的改变。
7.如权利要求2所述的服务利用设备,其特征在于,
用户改变检测装置存储改变前由用户操作的操作键的输入模式并将当前输入模式与所存储的先前输入模式进行比较以基于所获得的比较结果而检测用户的改变。
8.如权利要求2所述的服务利用设备,其特征在于,
用户改变检测装置存储改变前由用户设置的网络使用设置信息并当所存储的网络使用设置信息改变时检测用户的改变。
9.如权利要求2所述的服务利用设备,其特征在于,
所述存储介质是电源切断时丢失用户信息的易失性存储器。
10.一种服务利用方法,包括:
将用户信息和请求用户登记的请求信息一起发送给服务提供设备;
接收指示用户登记完成的登记完成信息,在使用用户信息的用户登记完成后,从服务提供设备发送登记完成信息;
根据所接收的登记完成信息而将用户信息存储在存储介质中;以及
当接收服务的用户改变被检测到时,将存储在存储介质中的用户信息删除。
11.如权利要求10所述的服务利用方法,其特征在于,还包括:
当检测到用户改变时,发送请求将登记于服务提供设备中的用户信息删除的删除请求信息。
12.如权利要求10所述的服务利用方法,其特征在于,还包括:
将用户ID和口令作为用户信息发送;
从服务提供设备接收指示用户ID和口令的登记已完成的登记完成信息;
发送服务利用设备的机器名;
从服务提供服务器接收指示用户ID和机器名已彼此关联地被登记的登记完成信息;以及
将机器名存储在非易失性存储介质中。
13.如权利要求11所述的服务利用方法,其特征在于,包括:
当输入删除请求时,将删除请求信息发送给服务提供设备。
14.如权利要求11所述的服务利用方法,其特征在于,包括:
当将删除请求信息发送到服务提供服务器时,将包括存储在存储介质中的服务利用设备的机器名的用户信息删除。
15.如权利要求11所述的服务利用方法,其特征在于,包括:
存储改变前由用户操作的操作键的操作模式;以及
将当前操作模式和所存储的先前操作模式进行比较以基于获得的比较结果而检测用户改变。
16.如权利要求11所述的服务利用方法,其特征在于,包括:
存储改变前由用户操作的操作键的输入模式;以及
将当前输入模式与所存储的先前输入模式比较以基于获得的比较结果而检测用户改变。
17.如权利要求11所述的服务利用方法,其特征在于,包括:
存储改变前由用户设置的网络使用设置信息;以及
当所存储的网络使用设置信息改变时,检测用户改变。
18.如权利要求11所述的服务利用方法,其特征在于,
所述存储介质是当电源切断时丢失用户信息的易失性存储器。
19.一种服务利用程序,允许信息处理器执行预定的处理,所述处理包括:
将用户信息和请求用户登记的请求信息一起发送给服务提供设备;
接收指示用户登记完成的登记完成信息,在使用用户信息的用户登记完成后,从服务提供设备发送登记完成信息;
根据所接收的登记完成信息而将用户信息存储在存储介质中;以及
当接收服务的用户改变被检测到时,将存储在存储介质中的用户信息删除。
CNB2004800282036A 2003-09-29 2004-08-06 服务利用设备 Expired - Fee Related CN100483381C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP338916/2003 2003-09-29
JP2003338916 2003-09-29

Publications (2)

Publication Number Publication Date
CN1860462A true CN1860462A (zh) 2006-11-08
CN100483381C CN100483381C (zh) 2009-04-29

Family

ID=34386175

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB2004800282036A Expired - Fee Related CN100483381C (zh) 2003-09-29 2004-08-06 服务利用设备

Country Status (5)

Country Link
US (1) US7639794B2 (zh)
JP (1) JP4697541B2 (zh)
KR (1) KR101123093B1 (zh)
CN (1) CN100483381C (zh)
WO (1) WO2005031585A1 (zh)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9558341B1 (en) 2004-10-07 2017-01-31 Sprint Communications Company L.P. Integrated user profile administration tool
US8037269B2 (en) 2005-11-07 2011-10-11 Panasonic Corporation Portable auxiliary storage device
US8006298B1 (en) * 2006-07-11 2011-08-23 Sprint Communications Company L.P. Fraud detection system and method
US20100024015A1 (en) * 2006-12-21 2010-01-28 Sxip Identity Corp. System and method for simplified login using an identity manager
US8695097B1 (en) * 2007-08-28 2014-04-08 Wells Fargo Bank, N.A. System and method for detection and prevention of computer fraud
JP2009259198A (ja) * 2008-03-27 2009-11-05 Hitachi Ltd 情報処理制限システム、情報処理制限装置、および情報処理制限プログラム
JP5494496B2 (ja) * 2009-01-28 2014-05-14 日本電気株式会社 シンクライアント−サーバシステム、シンクライアント端末、データ管理方法及びコンピュータ読み取り可能な記録媒体
US8195819B1 (en) 2009-07-13 2012-06-05 Sprint Communications Company L.P. Application single sign on leveraging virtual local area network identifier
US8443429B1 (en) 2010-05-24 2013-05-14 Sprint Communications Company L.P. Integrated sign on
KR101851658B1 (ko) * 2011-08-18 2018-04-25 에스프린팅솔루션 주식회사 화상형성장치 및 그 화상형성장치의 정보 관리 방법
US9059987B1 (en) 2013-04-04 2015-06-16 Sprint Communications Company L.P. Methods and systems of using single sign-on for identification for a web server not integrated with an enterprise network
US20150066762A1 (en) * 2013-08-28 2015-03-05 Geoffrey W. Chatterton Authentication system
JP6376913B2 (ja) * 2014-09-10 2018-08-22 キヤノン株式会社 電子機器
US10719408B2 (en) 2016-08-03 2020-07-21 Microsoft Technology Licensing, Llc Retain locally deleted content at storage service
US10614042B2 (en) 2016-08-08 2020-04-07 Microsoft Technology Licensing, Llc Detection of bulk operations associated with remotely stored content
US10616210B2 (en) 2016-08-19 2020-04-07 Microsoft Technology Licensing, Llc Protection feature for data stored at storage service

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2675602B1 (fr) * 1991-04-16 1995-04-14 Hewlett Packard Co Procede et dispositif de protection d'un systeme informatique.
JP3569751B2 (ja) * 1997-03-26 2004-09-29 沖電気工業株式会社 利用者認証システム
JPH11184756A (ja) 1997-12-25 1999-07-09 Toshiba Corp 携帯情報端末におけるセキュリティ制御方法ならびにシステム及び同方法がプログラムされ記録される記録媒体
US6480096B1 (en) * 1998-07-08 2002-11-12 Motorola, Inc. Method and apparatus for theft deterrence and secure data retrieval in a communication device
JP2001092783A (ja) * 1999-09-27 2001-04-06 Hitachi Software Eng Co Ltd 個人認証方法およびシステム、記録媒体
JP2002007937A (ja) * 2000-06-22 2002-01-11 Mizuki Takayama 認証仲介システム及び認証仲介方法並びに認証仲介用ソフトウェアを記録した記録媒体
JP2002014930A (ja) * 2000-06-29 2002-01-18 Matsushita Electric Ind Co Ltd 情報管理システム
JP2002024105A (ja) 2000-07-11 2002-01-25 Casio Comput Co Ltd グループ管理方法及び記憶媒体
JP2002216099A (ja) * 2001-01-16 2002-08-02 Joho Net:Kk 携帯型データ記録端末
JP2003219473A (ja) * 2002-01-22 2003-07-31 Citizen Watch Co Ltd 携帯型情報装置、個人認証システムおよびデータ管理方法
JP4518768B2 (ja) 2003-09-16 2010-08-04 ソニー株式会社 通信システム、通信方法およびクライアント機器
JP2005092477A (ja) 2003-09-17 2005-04-07 Sony Corp コンテンツ配信方法、コンテンツ取得装置および方法、並びにプログラム

Also Published As

Publication number Publication date
US7639794B2 (en) 2009-12-29
KR20060126938A (ko) 2006-12-11
JP4697541B2 (ja) 2011-06-08
US20070044020A1 (en) 2007-02-22
CN100483381C (zh) 2009-04-29
KR101123093B1 (ko) 2012-03-16
WO2005031585A1 (ja) 2005-04-07
JPWO2005031585A1 (ja) 2006-12-07

Similar Documents

Publication Publication Date Title
CN1163831C (zh) 将一管理区中的信息图像文件提供到另一管理区的方法
CN100345148C (zh) 信息处理系统以及信息处理设备
CN100347623C (zh) 用于管理内容使用权的设备和方法
CN1860462A (zh) 服务利用设备
CN1243317C (zh) 信息提供系统和识别信息添加单元
CN100338547C (zh) 内容再现装置及内容再现控制方法
CN1723426A (zh) 软件执行控制系统和软件的执行控制程序
CN1313688A (zh) 信息提供、信息处理的设备和方法以及程序存储介质
CN1471008A (zh) 用于移动设备的应用程序分发和配置管理的系统和方法
CN1860455A (zh) 内容获取方法
CN1917664A (zh) 通信设备及其方法
CN1556943A (zh) 客户终端,软件控制方法和控制程序
CN1393079A (zh) 具有编辑装置和记录媒体的音频数据重放管理系统及方法
CN1479896A (zh) 内容发行系统、内容发行方法和客户机终端
CN1633663A (zh) 信息处理设备及其方法、以及信息处理系统及其方法
CN1661511A (zh) 文件管理的系统与装置以及方法
CN1862698A (zh) 信息处理系统、信息生成装置及方法、信息处理装置及方法、程序
CN1922584A (zh) 信息处理器件、信息处理方法和计算机程序
CN1839374A (zh) 更新数据库模式的方法
CN1838232A (zh) 音乐再生装置
CN1677366A (zh) 信息处理装置、信息处理方法、以及计算机程序
CN1748215A (zh) 信息处理设备、和信息处理方法以及计算机程序
CN1184569C (zh) 内容分配系统、请求设备、提供设备
CN1460209A (zh) 信息处理设备
CN1894675A (zh) 信息处理装置、信息处理方法和计算机程序

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20090429

Termination date: 20150806

EXPY Termination of patent right or utility model