JP2005295550A - ユーザーズ・パーソナルコミュニケーション機器の動作を指示するデバイス - Google Patents

ユーザーズ・パーソナルコミュニケーション機器の動作を指示するデバイス

Info

Publication number
JP2005295550A
JP2005295550A JP2005093823A JP2005093823A JP2005295550A JP 2005295550 A JP2005295550 A JP 2005295550A JP 2005093823 A JP2005093823 A JP 2005093823A JP 2005093823 A JP2005093823 A JP 2005093823A JP 2005295550 A JP2005295550 A JP 2005295550A
Authority
JP
Japan
Prior art keywords
user
tag
ibead
personal communication
communication device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005093823A
Other languages
English (en)
Inventor
Jan Chipchase
ヤン チップチャーゼ
Timo Olavi Eriksson
ティモ オラヴィ エリクソン
Hideki Ohashi
秀樹 大橋
Kiyotaka Takahashi
清隆 高橋
Eigo Mori
英悟 森
Makoto Sugano
信 菅野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Oyj
Original Assignee
Nokia Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from GB0214714A external-priority patent/GB0214714D0/en
Application filed by Nokia Oyj filed Critical Nokia Oyj
Publication of JP2005295550A publication Critical patent/JP2005295550A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72448User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions
    • H04M1/7246User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions by connection of exchangeable housing parts
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/077Constructional details, e.g. mounting of circuits in the carrier
    • G06K19/07749Constructional details, e.g. mounting of circuits in the carrier the record carrier being capable of non-contact communication, e.g. constructional details of the antenna of a non-contact smart card
    • G06K19/07758Constructional details, e.g. mounting of circuits in the carrier the record carrier being capable of non-contact communication, e.g. constructional details of the antenna of a non-contact smart card arrangements for adhering the record carrier to further objects or living beings, functioning as an identification tag
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3278RFID or NFC payments by means of M-devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/02Constructional features of telephone sets
    • H04M1/0202Portable telephone sets, e.g. cordless phones, mobile phones or bar type handsets
    • H04M1/0279Improving the user comfort or ergonomics
    • H04M1/0283Improving the user comfort or ergonomics for providing a decorative aspect, e.g. customization of casings, exchangeable faceplate
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/66Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
    • H04M1/72445User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality for supporting Internet browser applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2250/00Details of telephonic subscriber devices
    • H04M2250/04Details of telephonic subscriber devices including near field communication means, e.g. RFID

Abstract

【課題】セルラ電話の多機能化したユーザーインターフェースを使用する複雑さを避ける。
【解決手段】ケースに内蔵されたRFタグを有するデバイスと、該RFタグを読み取って該RFタグに関連付けられた動作を実行するRFタグリーダー60を有する移動電話50とを備えたシステム。ユーザーが電話の何らかの動作を実行しようとするときに、RFタグがRFタグリーダー60によって読み取られてRFタグに関連付けられた動作を実行するようにデバイスを操作することで、ユーザーはキーパッドのような通常の入力手段をバイパスし、頻繁に用いる機能や動作について、メニューを辿ることを必要としない迅速なアクセスを提供する。さらに、デバイスなど手に触ることができる物体を操作に結び付けることで、これら頻繁に用いる機能へのアクセスを直感的なものとすることができる。
【選択図】図2a

Description

本発明は、ユーザーズ・パーソナルコミュニケーション機器の動作を指示することに関する。
セルラ電話の形をとったパーソナルコミュニケーション装置は非常に良く見られるものとなっている。セルラ電話は、音声通信のみを提供する従来の固定電話を携帯できるようにしただけのようなものから、音声通信のみならずインターネットアクセスなど幅広い通信手段を提供するマルチ通信デバイスへと進化してきた。このため、セルラ電話が持つ多機能化してきたユーザーインタフェースを使用するにおける複雑性を避ける必要がある。本発明は概してこのような問題に関わるものである。
本発明の一つの側面によって、本発明は、ユーザーズ・パーソナルコミュニケーション機器の動作を指示するデバイスであって、ユーザーによる取り扱いが容易な大きさの装飾ケースに配設されたRFタグを有すると共に、そのRFタグがユーザーズ・パーソナルコミュニケーション機器の動作を指示するためのコードを格納するデバイスを提供することができる。
寸法の制限の他に、ケースの外観には制限はない。が、好適な実施態様においては、該ケースは装身具から出来ており、望ましくはユーザーの好みや美的感覚に訴えるもので、ファッションアクセサリーや特定のグループを表すエンブレムとして用い得るものである。
本発明の別の側面によって、本発明は、ケースに内蔵されたRFタグを有するデバイスと、該RFタグを読み取って該RFタグに関連付けられた動作を実行するRFタグリーダーを有するユーザーズ・パーソナルコミュニケーション機器とを備えるシステムを提供することができる。
上記の特徴のため、ユーザーがパーソナルコミュニケーション機器の何らかの動作を実行しようとするときに、RFタグがRFタグリーダーによって読み取られてパーソナルコミュニケーション機器がRFタグに関連付けられた動作を実行するようにデバイスを操作することで、ユーザーはキーパッドのような通常の入力手段をバイパスすることができる。従って本発明は、頻繁に使う機能や動作について、メニューを辿ることを必要としない迅速なアクセス方法を提供する。さらに、デバイスなど手に触ることができる物体を操作に結び付けることで、これら頻繁に用いる機能へのアクセスを直感的なものとすることができる。さらに、このデバイスはユーザーズ・パーソナルコミュニケーション機器のローカル機能を選択的に有効化又は無効化するために用いることができる。例えば、シークレットモードがそのデバイスによってコントロールされるようにすることができる。その場合に該デバイスは、機密情報をロックしたりロック解除したりする物理的なキーとして効果的に働くので、ユーザーズ・パーソナルコミュニケーション機器において通常はPINコードが果たしている機能を効果的に担うことができる。
好ましくは、該ケースは装身具から出来ており、望ましくはユーザーの好みや美的感覚に訴えるもので、ファッションアクセサリーや特定のグループを表すエンブレムとして用いることができるものであるとよい。該デバイスはユーザーが容易に取り扱うことのできる大きさであることが好ましい。また、該デバイスはそれほど大きくなく、該デバイスを複数持ち運ぶときに目立ちすぎて邪魔にならないものであることが好ましい。
ある実施態様において、ユーザーズ・パーソナルコミュニケーション機器は、筐体の外表面にマーキングを備える。このマーキングは、該機器の筐体上において、該デバイスが読み取りのために位置すべき相互作用領域付近を示す役目を果たす。
ユーザーズ・パーソナルコミュニケーション機器は、RFタグ読み取りのために該デバイスをドッキングするドッキングポートを備えてもよい。ある実施態様において、RFタグ内のコードに関連付けられた動作が偶然に要求される可能性を避けるために、RFタグはドッキングされたときのみ読み取られるようにすることができる。このために、ドッキングしているときのような非常に近い距離でのみ読み取りができるように、RFタグリーダーとRFタグとを較正してもよいし、RFタグが正しくドッキングされたときのみ作動するスイッチ手段をRFタグに設けることもできる。別の実施態様では、複数の該デバイスが同時にドッキングされることができる。好ましくは、ユーザーから指示される動作は、ドッキングされたデバイスの組み合わせに依存することが好ましい。ドッキングポートを採用することの1つの利点は、ドッキングするという行為がRFタグリーダーが読み取り動作を実行するための合図になりうることであり、そのため、RFタグが読み取り可能範囲に存在しないにも関わらず、読み取りを試みてエネルギーを浪費することがないため、比較的エネルギー効率が良い。
このことを考慮すると、本発明の別の側面によって、本発明は、ユーザーズ・パーソナルコミュニケーション機器の動作を指示する一組のデバイスであって、それぞれのデバイスが装飾ケースに内蔵されたRFタグを有し、それぞれのケースの外観はその組の中の他のデバイスのケースから区別されうるものを提供することができる。
ユーザーは、その組の中から適当なデバイスを選び、そのデバイスを機能を作動させるために用いることで、パーソナルコミュニケーション機器の様々な機能にアクセスすることができる。
本発明のさらに別の側面によると、本発明は、ユーザーズ・パーソナルコミュニケーション機器の動作を指示する方法であって、ユーザーズ・パーソナルコミュニケーション機器の外部からアクション・コードを生成する相互作用をユーザーズ・パーソナルコミュニケーション機器と行なうことによりユーザーが所望の動作を要求し、前記アクション・コードと同じか前記アクション・コードから派生したアクション・コード・フィールドを含むアクション要求メッセージをサーバーへ自動的にルーティングし、サーバーが要求された動作をさらに実行するための命令を遂行する、方法を提供することができる。
本発明のこれらの特徴は、ユーザーズ・パーソナルコミュニケーション機器の外部で作られたユーザー要求が、その要求の内容がユーザーズ・パーソナルコミュニケーション機器に知られていなくとも、処理されることを可能とする。好ましくは、前記アクション・コードは本発明によるデバイスから読み取られるコードであるとよい。
本発明の別の側面によれば、本発明は、ユーザーズ・パーソナルコミュニケーション機器と、上記の方法を実行するサーバーとからなるシステムを提供することができる。
本発明の別の側面によれば、本発明は、ユーザーズ・パーソナルコミュニケーション機器の動作を指示するデバイスであって、RFタグが装身具に内蔵されたものを提供することができる。
本発明の実施態様の例は、添付の図面を参照して以下に説明される。
RF−IDテクノロジーは、RF−IDコントロールユニットとRFタグの双方向RF通信に基礎をおくものである。タグはアンテナと制御回路、及び情報が格納されたメモリを備えている。メモリは格納された情報を書き換えることができない読み取り専用のものである場合もあれば、ユーザーによって情報を上書きしたり後で追加したりできる読み取りと書き込みの両方ができるものである場合もある。コントロールユニットは、アンテナと変調・復調回路を備えている。動作時において、コントロールユニットは、その周辺のある空間領域に広がる電磁波を放出する。RFタグがその空間領域を通ると、電磁波がRFタグの制御回路を作動させる。すると、タグがメモリに含まれる情報をコントロールユニットに送信することにより、タグが自身のことを識別させるダイアログがセットされる。情報を受信すると、コントロールユニットはそれを解読する。RFタグは、パッシブなものでもアクティブなものでもよい。パッシブなRFタグの場合は、電源を内部に備えておらず、エネルギーをRF−IDコントローラーが生成した電磁波から得る。アクティブなタグの場合は、バッテリーのような固有の電源を備えている。
RF−IDテクノロジーは、技術的に熟してきており、倉庫の管理から交通機関における電子チケットまで、様々な分野に用いられてきている。現在では、RFタグは砂粒の大きさで、また安価に手に入れることができる。
図1(a)と図1(b)を参照すると、iBead10は装飾ケース40に収められたRFタグ20を有する。図1(b)を参照すると、RFタグ20はアンテナ22,制御回路24,128ビットのコード番号が格納された読み取り専用メモリ26を有する。RFタグ20はパッシブ型であり、固有の電源を備えてはいない。RFタグの物理的なチップ寸法は、0.4mm角に過ぎない。ケース40はそれよりもずっと大きく、ユーザーによる取り扱いが容易なように、そしてケースが美的な機能を果たすように、意図的に作られている。添付図面において、ケースは美的な考慮をせずに模式図的に示されている。しかしながら、発明の実際の実施態様においては、ケースはファッションアクセサリーとしての役目を果たし、ユーザーの装いと融和し、又はユーザーの装いを引き立て、ユーザーを表現するものであることができる。さらにこのケースは、特定の私的団体やスポーツチームのエンブレム、また商業ベンチャーのブランドを表すものであってもよい。ケースは固いものでもよく、柔らかいものでもよい。ケースはRFタグのアーキテクチャが許容するような平面的なものでもよい。また、元々は別に本来の目的を持つ物によってケースを作ってもよい。通常、ケースはRFタグ20に十分な保護を与える能力を持つものであることが好ましいが、RFタグの全体を包み込むものでなくてもよい。
移動電話50の形をとる携帯型パーソナルコミュニケーション機器は、従来と同じく、図2(a)に示されるように、ディスプレイ52,キーパッド54,筐体53を有し、また図2(b)に示されるように、セルラネットワーク70とのデータの音声の送受信が可能なセルラ無線インターフェース56,移動電話全体の動作を調整する中央コントロールユニット58,メモリユニット59を有する。メモリユニットは、とりわけ電話帳や住所録、送受信したEメールやSMSメッセージ、通話記録(発信,着信,不在着信)を保存するために用いられる。本発明の1つの実施態様においては、移動電話50はさらにRFIDリーダー60を備える。図2(a)において、RFIDリーダー60は、筐体53の表面直下に配置されていることを示すために、点線で表されている。マーキング61は、筐体53のRFIDリーダー60に近い場所に設けられ、iBeadの読み取りが可能な領域をユーザーに示す役割を果たす。
セルラネットワーク70はゲートウエイサーバー75を有し、それを通じてインターネットへのアクセスを可能となっている。iBeadブローカサーバー80と、複数のiBeadアクション・サーバー85aと85bは、インターネットの一部を構成するものとして示されている。ゲートウエイサーバー75は暗号化されたデータパイプライン89を通じてブローカサーバーと繋がっており、ブローカサーバー80は暗号化されたデータパイプライン90aや90bを通じてアクション・サーバー85aと85bと繋がっている。サービスプロバイダーのウェブサイト95a,95bは、アプリケーションサーバー上に示されている。
ユーザーがiBead10をRFIDリーダー60の読み取り可能範囲へ持ってくると、RFIDリーダー60はiBead10の中のコードを読み取り、それを中央コントロールユニット58へと届ける。すると、まず中央コントロールユニット58は、中央コントロールユニット58が有するメモリ59をチェックし、iBeadのコードがローカルで既知であるか否かを調べる。もしそのコードがローカルで既知であれば、中央コントロールユニット58はそのコードに割り付けられたマクロや動作を実行する。
このタイプのマクロの1例は、夫や妻にいつもより帰る時間が遅くなることを伝えるEメールを送信することである。Eメールを送信するための全てのプロセスの引金はiBead10によって引かれ、そのことについてユーザーは他に何も要求されない。あるいは、Eメールが実際に送信される直前にそれをストップして、Eメールが送信される前にそれを修正したり承認したりする機会をユーザーに与えるマクロであってもよい。このような場合であっても、メニュー構造を辿っていくことや、移動電話のキーパッドからメールを入力するという厄介なプロセスを、大幅に回避することができる。別の例では、マクロは所定のIPアドレスで移動電話のブラウザを開くという動作を実行する。(iBeadから読み取られたコードがマクロを参照し、その接続以外IPアドレスに何の関係もないことを強調しておく。)例えば、もしiBeadがCNNのロゴをまとっていたら、その所定のIPアドレスはCNNのホームページのものであるかもしれない。他にも、シークレットモードの作動にマクロを使うという例もある。シークレットモードは従来から存在する機能で、ユーザーが特定の情報を許可されていない人から隠蔽することを可能とするものであり、その機能にアクセスするための制御機構には通常PINコードが用いられている。図2(c)は、ユーザーの電話帳に個々のエントリについて有効となる典型的なオプションのリストを示したものである。ここで「シークレット」iBeadが読み取られると、現在表示されている電話帳エントリとシークレットiBeadとの間に関連付けが行なわれる。するとディスプレイ52は、図2(d)のように電話帳エントリが秘密にされたことをしばらくの間表示し、その後その電話帳エントリの表示が消える。ずっと見えなくしても良いし、ユーザーがメニューを通じてコントロールできる所定の期間だけ見えないようにしてもよい。シークレットiBeadが再び読み取られると、関連付けられた電話帳エントリが再び見えるようになり、ディスプレイ52は図2(d)の状態を取る。ここで、iBeadと電話帳との関連性は、シークレットオプションを選択して無効にすることで、壊れてしまうかもしれない。ユーザーがそのオプションを選択しなければ、ユーザーによって予め選ばれた一定の短い期間の後、電話帳エントリは秘密のシークレットモードの状態に戻る。1つ以上のiBeadを選択した情報に関連付けても、1つのiBeadを紛失しても、他のiBeadによってシークレットモードを無効にしたり解除できる。従来のPINコードは秘密にされた全ての情報を表示させるために用いられる。
もしiBead10のコードがローカルに知られていなければ、電話50はアクション要求メッセージをセルラインタフェース56を通じてリモートサーバーへ送信する。サーバーは既定のサーバーであることができる。または、アクセスすべきサーバーはコード自身の一部に示されていることもできる。サーバーはセルラネットワークの一部であってもよいし、インターネット上のサーバーであっても良い。
アクション要求メッセージ100は、少なくとも、メッセージがiBeadパケットであることを示すメッセージ識別フィールド102と、iBead中のRFタグのコードを格納するアクション・コード・フィールド104と、移動電話のIMEIコードのような情報をかくのうする認証フィールド106とを含んでいる。
ここに示される実施態様において、アクション要求メッセージはメッセージ識別フィールド102によって自動的にiBeadブローカサーバー80へと向かう。ブローカサーバー80は、iBead中のRFタグのコードを、所定のアクションにとマッピング又は関連付けを行なうためのデータベースを特に備えている。もしシステムが、ブローカサーバー80が各々のiBeadの登録情報として、常にアクション・サーバーへのURLのみを格納するように構成されているものとすれば、所定のアクションは単にURLとなる。そのような構成の結果、そのURLへアクセスするために要求されることは隠在的なものになるだろう。
ブローカサーバー80がアクション要求メッセージ中のアクション・コードを認識すると、2つの可能性が生じる。そのコードに関連付けられた命令や動作が比較的簡単なものであったり、又は/及び普通のシステム動作に関連するものであったりする場合は、図5(a)に図示されるように、マクロのインストラクション120はブローカサーバーから移動電話50へ直接返送され、実行される。そのコードに関連付けられた命令や動作がもっと複雑なものであったり、普通の動作でなかったりする場合は、ブローカサーバー80は適切なアクション・サーバーへ責任を委任し、・・・この場合はアクション・サーバー85aとする・・・そのアクション・サーバーが、図5(b)に図示されるように直接か、図5(c)に図示されるようにブローカサーバー80を通じて、マクロのインストラクション120を電話50へと送信する。図5(c)の実施態様の利点は、暗号化されたパイプライン90bを利用することができることである。
別のアーキテクチャが図6に示される。この実施例では、ブローカサーバー80はセルラネットワーク70の内部に設置される。ブローカサーバー80がオペレーターによって完全にコントロールされるので、iBeadのスポンサーやユーザーの個人情報をオペレーターから隠さねばならないというビジネスニーズが発生し、このために、次に説明するように、暗号化メカニズムによってセキュリティが与えられる。
移動電話50は、iBeadのメモリ26から読み取ったRF−IDコードを復号のための鍵部と要求する動作を示すアクション・コード部との2つの部分を持つものとして扱う。図7を参照する。iBeadを読み取ると、電話50はアクション要求メッセージ100aをセルラネットワークに送信する。メッセージがブローカサーバー80を到着地とするiBeadパケットであることを示す、アクション要求メッセージ100aのメッセージ識別フィールド102に基づいて、メッセージはブローカサーバー80へとルーティングされる。ブローカサーバー80は複数のiBead登録情報を含むデータベースを有しており、それぞれの登録情報レコードは、少なくとも、アクション・コード・フィールドと、対応する暗号化されたマクロ/インストラクション・フィールドとを有している。メッセージ100aを受け取ると、ブローカサーバーは、アクション・コード・フィールド104とデータベース中のiBead登録情報の中のアクション・コードのマッチングを行ない、対応する暗号化されたインストラクション102aを認証フィールド106によって識別された移動電話へと送信する。移動電話はRFIDコードのコード部などで鍵を知っているため、インストラクションの暗号化を解除することができる。このため、当然の如く、iBead登録情報データベースがオペレーターのネットワークに置かれたサーバーにあるとしても、鍵を知らないオペレーターは格納され管理されている情報を読むことができない。図3に示した実施例のように、受け取られたインストラクション120aは、単にローカルの動作のためのものであってもよいし、さらなるリモートアクセスを命令するものであってもよい。図6のシステムアーキテクチャでは、特に、暗号化されたマクロの長さはできれば短く留めておくことが望ましい。これは、移動電話によって為されねばならない復号化作業の量を最小限にし、またオペレーターの負担を最小限にするためである。そこで、受け取られたインストラクションは、リモート・アクション・サーバー85aや85bへのさらなるURLと、そこから入手すべきさらにより詳細なインストラクションの命令だけを含むものであることが好ましい。従ってこの場合は、さらなるアクション要求メッセージ100bが送信され、メッセージ識別フィールド102は、このメッセージがインターネットに向かう、アクション・サーバー85aや85bを指定したiBeadパケットであることを示している。アクション・サーバー85aや85bは、複数のアクション・コード・フィールドと、対応するマクロ/インストラクション・フィールドとを含むデータベースを有する。メッセージ100bを受け取ると、アクション・サーバーはアクション・コード・フィールド104とアクション・サーバーのデータベースのエントリとのマッチングを行ない、認証フィールド104によって識別される移動電話に対応するインストラクション120bを送信する。
図3と図6の両方の実施例において、アクション・サーバー85aや85bへの命令は、ローカルな動作を命令するものであってもよいし、サービスプロバイダーのウェブサイト95aや95b、又はこれらのコンビネーションへのさらなるリモートアクセスを命令するものであってもよい。
図3の実施例においては、iBeadに由来する鍵は、移動電話とインターネット上のサーバー85a,85b,95a,95bとの通信を暗号化するために用いられることができる。
図3や図6に示された、マクロを遠隔地に保存するアプローチの1つの利点は、iBead10に関連付けられた機能が中央管理され、iBead10のスポンサーの必要に応じて更新されることが可能なことである。このアプローチの別の利点は、移動電話50によるリモートアクセスがサーバーにiBeadが使用されたことを知らせ、認証フィールド106によってiBeadの識別情報を知らせることである。さらに別の利点は、このシステムの本質、特にブローカサーバー80の極めて重要な役割が、不適切な機能が関連付けられたiBeadを簡単に無効にできることである。このマクロを遠隔地に保存するというアプローチの商業的な利点は、以下の例によってさらに明らかになるだろう。以下では小売業者がiBeadのスポンサーの具体的な例として用いられる。
図3のシステムアーキテクチャを有するシステムでは、製品の宣伝の一環として、小売業者がその小売業者を示すケースを備えるiBeadのセットを製造しているかもしれない。これらのiBeadは同じコードを格納している。小売業者は、iBeadのコードと実行されるべきアクションをインターネットを通じてブローカサーバー80に登録する。そこで、顧客がiBeadを読み取ると、小売業者によって定められたアクションが、上に説明されたような様々な方法で実行されることができる。(ここで、電話50はそのアクションの内容を知らないとする。)1つの可能性として、iBeadは、宣伝対象の製品を説明するためのウェブページを含む小売業者のウェブサイト95aへのアクセスを提供する。サーバーはウェブページのヒット数を記録するであろうから、表示される宣伝資料及び/又は販売期間を、顧客の興味に応じてリアルタイムに、動的に調節したりカスタマイズしたりすることができる。小売業者はまた、現在アクティブになっているiBeadの全体的な様子をリアルタイムに知ることができる。
図6のシステムアーキテクチャを有するシステムでは、小売業者がその小売業者を示すケースを備えるiBeadのセットであって、個々のiBeadが異なるコードを格納しているセットを製造するようなことが考えられる。この場合は、iBeadと個人に1対1の関係があるので、1つのiBeadとそのユーザーたちとの関連づけを行なうことができる。この知識は別の有用なアプリケーションを可能にする。
iBead専門のサービス会社が、小売業者の代わりにiBeadのセットをセルラオペレーターのブローカサーバー80に登録する。ブローカサーバーのデータベースは、各々のiBeadのために、アクション・サーバー85aのURLを暗号化して保持している。iBead専門のサービス会社は、小売業者のiBeadに関するウェブサイトに正しく接続するためのiBeadミドルウエアと、小売業者のウェブサイト95aにアクセスするためのさらなるインストラクションを、1つ1つの登録されたiBeadに関するアクション・サーバーにインストールする。電話50がiBead10を読み取ると、ブローカサーバー80とアクション・サーバー85aは図7に関する記述のようにアクセスされ、小売業者のiBeadミドルウエアと小売業者のウェブサイト95aにアクセスするためのさらなるインストラクションを備えるアクション・サーバーからインストラクション120bが送信される。
一度小売業者のウェブサイトへの接続が確立されると、図8のようなトランザクションが実行される。図8で特に実行されるトランザクションは、音楽のようなデジタルコンテンツのダウンロードである。iBead10の購入者であり最初のユーザーであるユーザー1は、ある値段(100貨幣単位)で音楽をダウンロードすることを了承する。支払いは、iBead及びそのユーザーの識別情報(ID)を含む支払いメッセージ130によって行なわれる。一旦支払いが了承される、購入されたコンテンツがメッセージ132と一緒にダウンロードされる。従って小売業者はiBeadの最初のユーザーの記録、つまり最初のユーザーの識別情報とその音楽に支払われた金額の記録を持つことになる。次に、iBead10がユーザー1からユーザー2へ渡されるとする。ユーザー2は、既に説明された方法によって、iBeadを用いてウェブサイト95aと第2の取引を始める。ユーザー2が、支払いメッセージ134によってその音楽をある値段(90貨幣単位)でダウンロードすることを了承するとする。支払いメッセージ134にはiBead及び第2のユーザーの識別情報(ID)が明記されている。一旦支払いが了承されると、購入されたコンテンツがメッセージ136と一緒にダウンロードされる。小売業者はiBeadの最初のユーザーについて、その識別情報と音楽に支払った値段を知っているので、その小売業者はメッセージ138を通じて最初のユーザーに補償的な支払い(10貨幣単位)をすることができる。この支払いは、最初のユーザーがiBeadを彼の周りの知り合いの中で循環させてくれたことに対する実施料とみなすことができるかもしれない。
またこのように支払額が元の売価と現在の売価との差に等しい場合、もし最初のユーザーが商品のライフタイムの早期で値段が高い時期にコンテンツを購入しても、彼がiBeadを循環させれば、後に値段の下落を反映した補償的な支払いを受けることができるかもしれないので、それは保証の意味合いを持ち、彼を安心させることができる。その後の取引において、全ての以前のユーザーが追加の支払いを受ける。ある場合には、市場価格が下落せず、追加支払いがなされないこともある。
また、様々な応用例において、最初のユーザーのために行なわれる動作は、次のユーザーやその後のユーザーに行なわれるものとは異なってもよいし、累積されたものでもよい。小売業者は、iBeadの使われ方のパターン(種類や頻度)を、インターネット上の適切なサーバー80,85a,85bにアクセスしてリアルタイムのインターフェースを通じて追いかけることができる。
以上の例では、iBeadのスポンサーは小売業者であった。しかし、ここに説明された好適なシステムの1つの重要な側面は、このアーキテクチャはオープンで柔軟性が十分にあり、末端の消費者が、もし望めば、直ちに彼らが持つiBeadとコンテンツの配布者になれるということである。
1つのビジネスモデルでは、例えば、図3のシステムを用いて、末端の消費者が販売の時点でブローカサーバー80に登録されているiBeadのセットを購入する。このiBeadのセットは彼らのものである。iBeadの登録事項はアクション・サーバー85aのURLを含み、それはiBeadの供給元か、自分で選んだiBeadサービス会社を使いたいユーザーによって供給されたものであるかもしれない。その後、ユーザーは、彼の移動電話を用いるか、もっと複雑な場合にはPCを用いてアクション・サーバーにアクセスし、使い勝手のよいアクション・サーバーのユーザーインタフェースソフトウエアを通じて、実行したいアクションを定義することができる。例えば、非常に簡単で一般的なアクションは、単に彼の個人的なホームページにアクセスすることだろう。別のアクションとして、最近撮影した写真やユーザーの最近の歌をダウンロードすることでもよい。このように、iBeadが単に電話のローカル機能をコントロールするものであれば、プログラミングはローカルに行なうことができる。
ユーザーにダウンロードされるべきインストラクションが上記の他のいくつかの例のように動的なものであれば、ダウンロード動作は、小売業者がプログラムする権限を持つアクション・サーバーによって調整されるか、小売業者のサーバーによってなされることが好ましい。なお、これはブローカサーバー80によっても行なわれることが原理的に可能である。
別の具体例では、マクロやインストラクションがリモートサーバー80,85a,85bから一旦取ってこられた後は、またダウンロードが繰り返されないようにローカルにキャッシュされることができる。
図9は、本発明に従う第3のシステムアーキテクチャを示したものである。このアーキテクチャでは、ブローカサーバー80はiBead/URLディレクトリサーバー82に置き換えられる。しかしその他の事項については、このシステムは図3や図6のシステムに類似しており同じように用いられることができる。ディレクトリサーバー82は特定のiBeadのセットに関するデータベースを備えている。そのデータベースは個々のiBeadを、そのRFタグのコードで識別されるように、インターネットサーバー85a, 85b, 95a, 95bのURLにマッピングする。移動電話50のリクエストを受けて、ディレクトリサーバー82はWLANリンク83を通じ、典型的には大きなiBeadのセットに関するデータベースをダウンロードし、将来の使用に備えてその情報をキャッシュしておく。すると、ユーザーが続けてダウンロードしたセットの中のどのiBeadを入手しても、移動電話はブローカサーバー80に行くことなしに、そのウェブページに直接アクセスすることができる。この場合の1つの典型的なアプリケーションは、都市鉄道ネットワークに関するものであるだろう。高速のWLANアクセスポイントが設置されている駅において、ユーザーはネットワーク全体のデータベースをダウンロードすることができる。すると、特定の電車や特定の駅の情報が必要になったユーザーは、必要に応じて、適切なiBeadを駅で入手することができる。iBeadを読み取ることで、移動電話はブローカサーバーにアクセスすることなしに、適切なウェブページへのアクセスを得る。典型的には、ユーザーは普段使う鉄道線のそれぞれに1つのiBeadを持ち運ぶことだろう。新しい鉄道線に乗る場合は、その鉄道線で新しいiBeadを手に入れればよい。
当然のことながら、図9のアーキテクチャに従うシステムでは、データベースが時と共に変化することが明らかであるので、ユーザーの方でローカルに保存するデータベースを定期的に更新する必要がある。しかしながら、少なくとも都市鉄道網のような団体では、URLは極めて安定的に残るだろうから、それほど頻繁に更新する必要はないだろう。
別の実施態様では、iBead/URLディレクトリサーバー82はブローカサーバー80と並列に用いられることができる。
上記の実施態様において、iBead10の読み取りは、iBead10をRFタグリーダー60の読み取り可能範囲に持ってくることが引き金となった。このプロセスは図11において図示される。図11を参照すると、iBead10は、保護のため及び/又は装飾のためのケース40に収められたRFタグ20を備える。RFIDリーダー60は、電話カバー53の表面直下に設置される。iBead10とRFIDリーダー60とのやりとりは「すくい取るような動作」(スキミング)によって特徴付けることができるかもしれない。矢印32はiBeadの動きを示したもので、非接触のデータ転送が可能なRFIDリーダー60の読み取り範囲にiBeadが移動する動きを示している。スキミングでは、ケース40はRFタグが読み取られるために、RFIDリーダー60のおおよそ近傍を通るだけでよい。筐体53上のマーキング61はスキミングするべき領域をユーザーに明らかにする。
当然のことながら、技術的立場から、RFタグ技術はiBead10とRFIDリーダー60とが動作するために接触することを要求しない。しかし、ユーザーは、様々な範囲のタスクを実行するためのすばやく簡便な方法を提供するiBead10のセットを持ち運ぶことが十分考えられる。しかしながら、iBeadのセットを(おそらくは1本の紐やストラップと共に)持ち運ぶことは、1つ以上のiBeadがiBeadリーダーによって読み取られ、ユーザーが実行しようとは思っていなかったアクションが引き起こされる可能性を生じる。動作させるべきiBeadを表示する1つの方法は、RFタグリーダーによって読み取られたiBeadをメニューにリスト表示し、ユーザーに必要なiBeadをメニューから選ばせることである。または、図10(a)や10(b)に示されるように、RFタグリーダー60にドッキング構造30を設け、読み取りのためにiBeadを動作させる場合は、必ずドッキングしなければならないように構成する。図10(a)では、iBead10はドッキングしておらず動作していない。従って読み取りもできない。図10(b)ではアイビードはドッキング構造30にドッキングしており、読み取りが可能である。従って、ドッキング構造は読み取られるべきiBeadを確実に識別するために役に立つ。さらに、iBeadが読み取り専用RFタグを備えている場合、どんな暗号化も含み、それによって128ビット固定長データがどのサードバーティーにも読み取られることができ、iBeadを選択的に作動させることがドッキング構造によって容易になる。ドッキング構造を採用することの他の有利な点は、ドッキングする動作がRFIDリーダー60へ読み取り動作を試みる合図になることである。これは、RFIDリーダー60が頻繁に読み取り動作を試みる図11の実施例に比して電力を節約する結果となる。
iBeadを動作可能にするには、機械的に動作可能にするなど様々な方法がある。ある実施態様においては、RFIDリーダー60の磁石がiBead10の中で機械的な運動を引き起こしてiBeadの回路経路を開閉し、それによってiBeadの共振器を動作させる。別の例では、共振器回路による活性化がある。iBead10に磁気共振器を設け、リーダーから離れているときは共振しないが、近くに持ってこられるとリーダーの整合回路がiBead内部の共振器を共振させる。ユーザーの使用体験という見地からは、触知性の相互作用もしばしば望ましいものとなる。ある実施態様においては、バネやスイッチがRFIDリーダー又は/及びドッキング構造30に設けられ、相互作用が起きた時に触知性のフィードバックを提供する。
図12から14は、触知性のフィードバックがユーザーにもたらされるような別の実施例を示す。図12においては、iBeadのケース40は突設されたドッキング部34を含んでいる。ドッキング部34は、圧縮可能で変形可能な材料でできた相補的な嵌合孔31に嵌め込まれる。矢印Pで示す如く、ユーザーがiBead10を押圧することにより、ケース40の隣接面がドッキング構造体を徐々に押し縮め、嵌合孔31に形成されたリブ(表示のスケールでは見ることができない)がドッキング部34に形成された溝に係合してiBead10をその位置に保持可能とするまで、ドッキング部34を嵌合孔31に嵌め込むことが可能となるiBeadの積極的な保持はユーザーに感知され、従って触知性のフィードバックを与えることができる。(溝は図14の拡大部ではっきり見ることができる。)RFIDリーダー60は、iBeadが図14に示される如くドッキング構造30にしっかりと保持されている時のような非常に近接した距離でのみiBead10を読み取り可能とするように較正される。当然ながら、このドッキング構造の例は、上記のようにユーザーに触知性のフィードバックを与えるのみならず、どのiBeadを読み取るかをコントロールするためにも役に立つ。iBeadは強く引っ張ることによって引き抜くことができ、ドッキング構造の変形可能性が適切な取り出しを可能としている。この実施態様の変形例においては、iBeadをドッキング構造にまずしっかりと保持した後、読み取りのためにはユーザーがさらに押力を与えてRFタグとRFIDリーダーの距離を縮めなければならないように、RFIDリーダーの較正とドッキング構造30の物理的性質を調節してもよい。従って、iBeadはボタンに非常によく似た振る舞いをすることができる。
図15から17は、別のドッキング構造を示す。この実施例ではケース40は次のように操作される。まず、図15の矢印Pで示されるように、ドッキング部34がドッキング構造の坑に嵌められた後、図16の矢印Tで示されるようにねじ込まれて所定の位置にロックされる。前の実施例のように、iBeadをドッキング構造にまず螺合した後、読み取りのためにはユーザーがさらに押力を与えてRFタグとRFIDリーダーの距離を縮めなければならないように、RFIDリーダーの較正とドッキング構造30の物理的性質を調節してもよい。やはり、iBeadはボタンに非常によく似た振る舞いをすることができる。
ロックを解除してiBeadを取り出すには、方向Tと反対向きに回して引き抜けばよい。
上記の実施態様は、ユーザーがiBeadを購入してそれをニュースのヘッドラインを表示するページを開くようにプログラムし、Beadをストラップで持ち運ぶことを好まないような場合に特に適している。このようなことは彼が毎日行ないたいようなことであるから、彼はiBeadをRFIDリーダーに挿入しておくだろう。
従って、タスクと、そのタスクを完遂するために用いる物体に1:1の関係があることから、タスクや様々なこと(レオンに電話する、最新のニュースを手に入れる、など)を、iBeadのような物体によって表すことがユーザーにとって容易に理解し得るようになることはもちろんである。さらに、触知性のフィードバックは、握手や名刺交換など、人間が既にしていることの自然な延長である。
図17の実施態様では、iBead10は電源線41を経由して接続端子39に接続されるLED42を備えている。iBeadは図12から16に示されたような方法で、ドッキング構造30と結合することができる。RFリーダーは電力線38を通じてドッキング構造の口に電力を供給する。上記のようにしてiBeadがドッキングすると、iBead10とRFIDリーダー60が直接接続される。中央処理装置58からの命令に従って、電流が電力線を通じてiBeadに送られる。これは、ケース40においてユーザー・フィードバックを与えるための電力を、デバイスに与えるために用いられることができ、例えば図示された発光ダイオード42の電力として使うことができる。別のデバイスでは、音を出すための小型スピーカーやバイポーラディスプレイ、ケース40の可動部や回転部のための機械部分を備えている。
この実施態様では、携帯電子デバイスにユーザー・フィードバックを与える。このような実施態様は、特に、ユーザーが常にその状態を知らされておく必要があるタスクに関する場合に都合がよい。このような種類のiBeadのアプリケーションの特別のタイプの例を以下に示す。
例1: ユーザーは、WLANのホットスポットの有効範囲をチェックするために、“WLAN状態表示Bead”を購入し、機能カバーにドッキングする。(ハンドセットから情報を得て、)Beadは有効範囲に入ると光り出す。
例2: ユーザーは、オンラインゲーム環境で用いる“魔法使いBead”を購入する。“ウイザードBead”はオンライン世界におけるキャラクターの健康を表している。キャラクターが危険になると、魔法使いの形をしたBeadが赤く光り、ユーザーにオンライン世界にもっと関わるように促す。
例3: ユーザーは、クラブ・ノキアの記憶スペースに電話の受信箱の写真をバックアップすると決めたとする。状態Beadはデータが送信されているときには点滅し、データ送信が完了すると緑色に光る。
従って、説明された本発明の実施態様は、人々が財布に入れて持ち運ぶ物を、ファッションアイテムとして使えるだけでなく何らかの機能をも有する可能性がある物と置き換えるというソリューションを提供することが分かる。機能とは、例えば移動電話の使用法を簡便にするようなものである。
図18(a)と図18(b)は、2つのiBeadが読み取りのために同時にドッキングしている装置を示す。図18(a)の装置では、2つの異なるドッキング構造30aと30bが隣り合って設けられている。iBead10は、それぞれのドッキング構造30aと30bにドッキングする。1個のRFIDリーダー60が2つのドッキング機構の中間に設けられる。RFIDリーダー60には、ドッキングした両方のiBeadを検出して独立に読み取れるような、衝突回避アルゴリズムを実装したソフトウエアが装備される。図18(b)の実施例は、アダプタ65が単独のドッキング構造に取り外し自在に取り付けられる。アダプタ65はiBead10のペアに同時に対応し、1組の弾力性腕部66の間にiBeadを挿入したり取り外したりすることができる。腕部66の端の湾曲部はiBeadを挿入し易くしている。この実施例においても、衝突回避アルゴリズムは必要である。両方のiBeadを同時に読み取ることによって、iBeadシステムの機能性を拡張することができる。例えば、それぞれが1つのiBeadを持った2人のビジネスパートナーを考える。各々のiBeadは、それぞれ彼らの会社口座へのアクセスに用いられる。両方のiBeadが同時にドッキングすると、このようなときのみ、資金が共同の銀行口座から送金される。
複数のiBeadを同時にドッキングすることにより、物理的なプログラミング言語が構築され得ることに注意しておく。例えば、個々のiBeadがそれぞれ「電話をかける」や「誰かのウェブページを開く」のようなコマンドを表し、さらに「誰かの」にあたるコマンド因数(例えばイングリッドやマイク)などを表すことができる。このようなプログラミング言語においてはiBeadの順序が意味を持つことができる。
図示されない別の実施態様においては、個々のドッキング構造30が専用のRFIDリーダーを備え、RFIDリーダーの読み取り可能範囲は相互の干渉が避け得るように調整される。
図1(a)と図1(b)は、本発明に従うiBeadを示したものである。
図2(a),2(b),2(c),2(d)は、本発明に従う、RFIDリーダーを備えた移動電話の異なる側面を示したものである。
図3は、本発明に従う第1のシステムアーキテクチャを示したものである。
図4は、本発明に従うメッセージパケットの構造を示したものである。
図5(a),5(b),5(c)は、図3のシステムのメッセージパケットの経路を示したものである。
図6は、本発明に従う第2のシステムアーキテクチャを示したものである。
図7は、図6のシステムのメッセージパケットの経路を示したものである。
図8は、本発明に従うシステムのアプリケーション例を示したものである。
図9は、本発明に従う第3のシステムアーキテクチャを示したものである。
図10(a)、10(b)、図11から17と、図18(a)と18(b)は、どのようにiBeadがRFIDリーダーと相互作用できるのかを示したものである。

Claims (19)

  1. ユーザーズ・パーソナルコミュニケーション機器の動作を指示するデバイスであって、ユーザーによる取り扱いが容易な大きさの装飾ケースに配設されたRFタグを有し、前記RFタグはユーザーズ・パーソナルコミュニケーション機器の動作を指示するコードを格納する、デバイス。
  2. 請求項1に記載のデバイスであって、選択された条件の下でユーザー・フィードバックを提供する手段をさらに有するデバイス。
  3. ユーザーズ・パーソナルコミュニケーション機器の動作を指示するデバイスであって、装身具に内蔵されたRFタグを有するデバイス。
  4. 請求項1から3のいずれかに記載のデバイスであって、該デバイスが読み取られる作動モードと非作動モードとに該デバイスを切り替えることができるスイッチ手段をさらに備えるデバイス。
  5. ケース内にRFタグを有するデバイスと、該RFタグを読み取って該RFタグに関連付けられた動作を実行するRFタグリーダーを有するユーザーズ・パーソナルコミュニケーション機器と、を備えるシステム。
  6. 請求項5に記載のシステムであって、前記RFタグと前記動作とのマッチングは前記ユーザーズ・パーソナルコミュニケーション機器においてローカルに行なわれるシステム。
  7. 請求項6に記載のシステムであって、前記動作は前記ユーザーズ・パーソナルコミュニケーション機器のローカル機能を有効化及び/又は無効化するものであるシステム。
  8. 請求項7に記載のシステムであって、前記動作は前記ユーザーズ・パーソナルコミュニケーション機器において情報のためのシークレットモードをロックまたは解除するものであるシステム。
  9. 請求項5又は6に記載のシステムであって、前記RFタグに格納されたコードを所定の動作にマッピングするデータベースを有するリモートサーバーを備え、該RFタグのアクション・コードと前記関連付けられた動作とのマッチングはリモートサーバーで行なわれるシステム。
  10. 請求項9に記載のシステムであって、前記デバイスが有する前記RFタグのコードのコードと所定の動作とをマッチングする際に、前記ユーザーズ・パーソナルコミュニケーション機器に前記関連付けられた動作を実行するための命令をダウンロードする手段をさらに備えるシステム。
  11. 請求項10に記載のシステムであって、前記RFタグの前記コードはアクション・コードと鍵部を備え、前記マッチングがとれたアクション・コードに対応した前記所定の動作は前記鍵部によって暗号化を解除され得るシステム。
  12. 請求項5から11のいずれかに記載のシステムであって、前記ユーザーズ・パーソナルコミュニケーション装置は前記デバイスがドッキングできるドッキング機構を備えるシステム。
  13. 請求項12に記載のシステムであって、前記RFタグの読み取りは前記デバイスが前記ドッキング機構にドッキングするときのみ行なわれるシステム。
  14. 請求項12又は13に記載のシステムであって、前記RFタグの読み取りは前記デバイスが前記ドッキング機構にドッキングし且つ前記ユーザーが前記ケースにさらなる押力を与えるときのみ行なわれるシステム。
  15. 請求項12から14のいずれかに記載のシステムであって、前記ユーザーズ・パーソナルコミュニケーション装置は複数の前記デバイスがドッキングされて同時に読み取られることのできるドッキング機構を備えるシステム。
  16. 請求項15に記載のシステムであって、前記ドッキングした複数のデバイスから要求される動作は前記ドッキングした複数のデバイスの組み合わせに依存するシステム。
  17. 請求項12から16のいずれかに記載のシステムであって、前記デバイスは選択された条件の下でユーザー・フィードバックを供給する手段をさらに有し、前記ユーザーズ・パーソナルコミュニケーション機器は前記デバイスがドッキングしているときに前記フィードバック手段に電力を供給する電力供給手段を有する、システム。
  18. ユーザーズ・パーソナルコミュニケーション機器の動作を指示する1組のデバイスであって、各々が装飾ケースに内蔵されたRFタグを有し、各々の該ケースの外観は該組における他のケースと区別されうるシステム。
  19. ユーザーズ・パーソナルコミュニケーション機器の動作を指示する方法であって、該ユーザーズ・パーソナルコミュニケーション機器の外部からアクション・コードを生成する相互作用を該ユーザーズ・パーソナルコミュニケーション機器と行なうことによりユーザーが所望の動作を要求し、該アクション・コードと同じか該アクション・コードから派生したアクション・コード・フィールドを含むアクション要求メッセージをサーバーへ自動的にルーティングし、該サーバーが要求された動作をさらに実行するための命令を遂行する、方法。
JP2005093823A 2002-06-26 2005-03-29 ユーザーズ・パーソナルコミュニケーション機器の動作を指示するデバイス Pending JP2005295550A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
GB0214714A GB0214714D0 (en) 2002-06-26 2002-06-26 Interaction with a mobile device
GB0314693A GB0314693D0 (en) 2002-06-26 2003-06-25 Device for directing the operation of a user's personal communication device

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2004600025 Continuation 2003-06-26

Publications (1)

Publication Number Publication Date
JP2005295550A true JP2005295550A (ja) 2005-10-20

Family

ID=30001978

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005093823A Pending JP2005295550A (ja) 2002-06-26 2005-03-29 ユーザーズ・パーソナルコミュニケーション機器の動作を指示するデバイス

Country Status (5)

Country Link
US (1) US20060158341A1 (ja)
EP (1) EP1537517B1 (ja)
JP (1) JP2005295550A (ja)
AU (1) AU2003242885A1 (ja)
WO (1) WO2004003829A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011078126A (ja) * 2010-12-10 2011-04-14 Nakayo Telecommun Inc 情報保秘機能を有する電話システム

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7047041B2 (en) * 2002-06-17 2006-05-16 Nokia Corporation Method and device for storing and accessing personal information
KR20060132547A (ko) * 2003-09-04 2006-12-21 마츠시타 덴끼 산교 가부시키가이샤 디지털 저작물 보호 시스템 및 디지털 저작물 보호 방법
AU2003287497A1 (en) * 2003-11-04 2004-06-06 Thomson Licensing Cache server at hotspots for downloading services
EP1719038B1 (en) 2004-02-25 2015-11-11 Accenture Global Services Limited Rfid protected media system and method that provides dynamic downloadable media
EP1719037A1 (en) * 2004-02-25 2006-11-08 Accenture Global Services GmbH Rfid protected media system and method using combination of rfid enabled objects
EP1719039B1 (en) 2004-02-25 2015-11-04 Accenture Global Services Limited Rfid protected media system and method
US7499985B2 (en) 2004-06-22 2009-03-03 Nokia Corporation Intuitive energy management of a short-range communication transceiver associated with a mobile terminal
TWI259404B (en) * 2005-03-07 2006-08-01 Compal Electronics Inc Radio frequency identification security system and method
JP2006310923A (ja) * 2005-04-26 2006-11-09 Nakayo Telecommun Inc 情報保秘機能を有する電話装置
US7545271B2 (en) 2005-06-30 2009-06-09 Nokia Corporation RFID authorization of content to an electronic device
US20070136584A1 (en) * 2005-12-12 2007-06-14 Impinj, Inc. Handling legitimate and unauthorized items in supply chain according to authentication of their RFID tags
US20070136585A1 (en) * 2005-12-12 2007-06-14 Impinj, Inc. Determining authentication of RFID tags for indicating legitimacy of their associated items
US7548203B2 (en) * 2006-09-15 2009-06-16 Nokia Corporation Performance and power management in direction of arrival determination by utilizing sensor information
US20100285832A1 (en) * 2007-06-19 2010-11-11 Nokia Corporation electronic apparatus and associated elements and methods
US8279039B2 (en) * 2007-10-12 2012-10-02 Sony Mobile Communications Ab Using touches to transfer information to a device
EP2275982A1 (en) * 2009-07-16 2011-01-19 Vodafone Holding GmbH Querying a user of a mobile communication device
TWI426411B (zh) * 2009-07-28 2014-02-11 Ming Chin Wu Computer data security system and method
US20110234377A1 (en) * 2010-03-23 2011-09-29 Rf Ideas, Inc. Method and apparatus for identifying an RFID type
EP2378451B1 (en) * 2010-04-19 2018-07-04 Vodafone Holding GmbH User authentication in a tag-based service
EP2538641A1 (en) * 2011-06-23 2012-12-26 Swisscom AG Secure tag management method and system
US20130007900A1 (en) * 2011-06-28 2013-01-03 Santhanu Sreejith N Hiding a contact field on a wireless handset
JP5793519B2 (ja) * 2013-02-13 2015-10-14 株式会社東芝 表示装置
US9501143B2 (en) 2014-01-03 2016-11-22 Eric Pellaton Systems and method for controlling electronic devices using radio frequency identification (RFID) devices
FR3055713B1 (fr) * 2016-09-08 2020-01-03 Revive Sas Dispositif d'association d'au moins un support physique avec une base de stockage de donnees numeriques
CN116704689A (zh) * 2023-07-24 2023-09-05 成都西谷曙光数字技术有限公司 无源防盗电子标签系统

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69116946T2 (de) 1990-06-15 1996-06-20 Savi Techn Inc Verfahren und Gerät zur Radioidentifizierung und Zielverfolgung
US5604486A (en) * 1993-05-27 1997-02-18 Motorola, Inc. RF tagging system with multiple decoding modalities
US5446447A (en) * 1994-02-16 1995-08-29 Motorola, Inc. RF tagging system including RF tags with variable frequency resonant circuits
US6650761B1 (en) * 1999-05-19 2003-11-18 Digimarc Corporation Watermarked business cards and methods
US5640002A (en) 1995-08-15 1997-06-17 Ruppert; Jonathan Paul Portable RF ID tag and barcode reader
JP3070555B2 (ja) * 1997-12-03 2000-07-31 日本電気株式会社 マークアップランゲージ文書の保存方法及び通信方法
US5955951A (en) * 1998-04-24 1999-09-21 Sensormatic Electronics Corporation Combined article surveillance and product identification system
US6275141B1 (en) * 1998-05-11 2001-08-14 Gerhard Walter Single-key security system
EP1428141A2 (en) 2000-01-04 2004-06-16 Chippo Technologies, Inc. Methods and systems for accessing information and services on a computer network
DE20012538U1 (de) * 2000-07-19 2000-10-12 Dosch & Amand Gmbh & Co Kg Internet-Endgerät mit Identifikationsmodul
US6782253B1 (en) * 2000-08-10 2004-08-24 Koninklijke Philips Electronics N.V. Mobile micro portal
JP2002163584A (ja) 2000-11-24 2002-06-07 Fujitsu Ltd 携帯情報端末を利用したカード決済方法及びシステム
US20030155413A1 (en) * 2001-07-18 2003-08-21 Rozsa Kovesdi System and method for authoring and providing information relevant to a physical world
JP3719659B2 (ja) * 2001-12-26 2005-11-24 株式会社日立製作所 情報受信システム及び情報受信端末
US7096279B2 (en) * 2002-01-30 2006-08-22 Rf Saw Components, Inc. Object-naming network infrastructure for identification tags and method of operation thereof

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011078126A (ja) * 2010-12-10 2011-04-14 Nakayo Telecommun Inc 情報保秘機能を有する電話システム

Also Published As

Publication number Publication date
EP1537517A1 (en) 2005-06-08
WO2004003829A1 (en) 2004-01-08
EP1537517B1 (en) 2011-12-07
US20060158341A1 (en) 2006-07-20
AU2003242885A1 (en) 2004-01-19

Similar Documents

Publication Publication Date Title
JP2005295550A (ja) ユーザーズ・パーソナルコミュニケーション機器の動作を指示するデバイス
US10387870B2 (en) RFID/NFC functionality for portable electronic devices
CN101133631B (zh) 对隐藏的多媒体内容进行解锁的系统和方法
US8620215B2 (en) Personalization of a mobile communcation device
JP4627066B2 (ja) 非接触型半導体装置を用いた通信システム
US7720717B2 (en) Mobile terminal device, mobile terminal method, mobile terminal program, and electronic money server
CN101828205B (zh) 无线地执行金融交易
US6885877B1 (en) Portable communication device and system using the portable communication device and attachment for a portable communication device
US7200420B2 (en) Device control apparatus and method
CN105143996A (zh) 使用无线设备来促进与用户账户的交易
CN106233313A (zh) 用于使用主用户设备来将凭据提供到辅用户设备上的装置和方法
CN101536470A (zh) 便携式通信装置及用于生成意愿列表的方法
CN102257507A (zh) 用于访问远程安全元件的便携式电子装置、系统、方法和计算机程序产品
JP2003198451A (ja) 情報受信システム及び情報受信端末
JP2011508466A (ja) 移動体通信装置間でのnfcのアプリケーションの共有または再販
JP5266717B2 (ja) 非接触リーダライタ、情報提供システム、リダイレクトサーバ、及びアドレス情報提供方法等
JP2008262513A (ja) 情報処理システム、管理情報処理装置、およびプログラム
IL151573A (en) A device for transferring data from an external carrier to an electronic handheld device
JP2005038209A (ja) 貨幣端末、端末制御方法、及び端末制御プログラム
US20050026661A1 (en) Multiple persistency provisioning and/or customization of mobile electronic devices using smart covers
KR20030022630A (ko) 통신망을 이용하여 모바일 단말기에서 카드대용 바코드생성 및 관리방법
Steffens et al. The SIM-based mobile wallet
JP7123944B2 (ja) 情報処理装置、管理サーバ、中間サーバ及び情報処理方法
KR100768092B1 (ko) 모바일 rfid 툴킷을 이용한 사용자기반 모바일rfid 서비스 구성방법
JP2004227463A (ja) 携帯通信端末、利用明細通知システム、利用明細通知方法、利用明細通知プログラム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070706

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070813

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071108

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081006

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090305