JP4352312B2 - 情報処理装置および方法、プログラム、並びに記録媒体 - Google Patents

情報処理装置および方法、プログラム、並びに記録媒体 Download PDF

Info

Publication number
JP4352312B2
JP4352312B2 JP2003290053A JP2003290053A JP4352312B2 JP 4352312 B2 JP4352312 B2 JP 4352312B2 JP 2003290053 A JP2003290053 A JP 2003290053A JP 2003290053 A JP2003290053 A JP 2003290053A JP 4352312 B2 JP4352312 B2 JP 4352312B2
Authority
JP
Japan
Prior art keywords
user
service
information
service system
pmd
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2003290053A
Other languages
English (en)
Other versions
JP2005063018A5 (ja
JP2005063018A (ja
Inventor
睦弘 大森
智弘 角田
繁広 嶌田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to JP2003290053A priority Critical patent/JP4352312B2/ja
Application filed by Sony Corp filed Critical Sony Corp
Priority to CNA2004800223413A priority patent/CN1833234A/zh
Priority to EP04771198A priority patent/EP1653375A4/en
Priority to US10/566,472 priority patent/US9015112B2/en
Priority to KR20067001526A priority patent/KR20060065640A/ko
Priority to PCT/JP2004/011160 priority patent/WO2005015417A1/ja
Publication of JP2005063018A publication Critical patent/JP2005063018A/ja
Publication of JP2005063018A5 publication Critical patent/JP2005063018A5/ja
Application granted granted Critical
Publication of JP4352312B2 publication Critical patent/JP4352312B2/ja
Priority to US14/482,917 priority patent/US10198598B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/60Information retrieval; Database structures therefor; File system structures therefor of audio data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/32Individual registration on entry or exit not involving the use of a pass in combination with an identity check
    • G07C9/37Individual registration on entry or exit not involving the use of a pass in combination with an identity check using biometric data, e.g. fingerprints, iris scans or voice recognition
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Description

本発明は、ユーザの利便性を向上させ、さらにユーザにとって快適で安心なサービスを提供できるようにする情報処理装置および方法、プログラム、並びに記録媒体に関する。
近年、個人情報を提示することで、様々なサービスを受けられるようになった。個人情報としては、名前、住所、嗜好情報、サービスへの認証情報、点数情報、他の人からもらった情報等さまざまな情報があげられる。
このような個人情報をカードに保存して持ち運び、ユーザが店に入ったとき、ショッピングカートに搭載されたカードリーダによりカードの情報が読み取られ、カードの情報に基づいて、広告を表示したり、場所案内、好みの商品のディスカウント情報などを表示する技術が提案されている(例えば、非特許文献1参照)。
また、個人情報を利用して、個人認証を行い、商品の購入、支払いなどの処理を便利にしようとする試みも行われている(例えば、特許文献1乃至3参照)。
特許文献1によれば、ユーザの端末で、商品コードを入力し(または、商品のバーコードを読み込み)、それをページャー等での遠隔通信によりパブリックなネットワークに接続を行い、自宅のPCまたはPCS NCC(Personal Communication Service Network Control Center)に転送し、PCS NCCでは商品コードから商品の値段等の情報をユーザの端末へ転送する。商品情報はユーザの端末にのみ表示され、購入の申し込みを行うと、実際の支払いが電子マネー等で処理される。
また、特許文献2は、離れたところから、財務情報を制御するプラットフォームを提供しようとするもので、財務情報の提供は銀行により行われる。また、銀行とノンバンクの間で銀行業務とは関係のないサービスも提供する。
特許文献3は、携帯電話を使って、電子財布、ワイヤレスPIN(personal identification number)パッド、および非接触型のスマートカードの機能を実現しようというものである。携帯電話会社等でのサービスプロバイダーにおいて、アカウントと認証情報を保持し、携帯電話から予め決められた機能コードを入力すると、機能コードがサービスプロバイダーへ転送され要求された処理が行われる。サービスプロバイダーの中央処理装置により、認証が必要か否かの判断を行い、必用であれば個人認証番号を中央処理装置に転送し、中央処理装置にて認証処理を行い取引が行われる。
US2002-174025-A1 Method and System for providing targeted Advertising and personalized customer services (IBM) US5,991,601(Personal intercommunication purchase and fulfillment system) US5,787,403 (Bank-centric service platform, network and system ) US5,991,749 (Wireless telephony for collecting tolls, conducting financial transactions, and authorizing other activities)
しかしながら、非特許文献1の技術では、他の店で受けたサービスとの情報交換ができない。また、カードを使っているのがユーザ本人か否かを確認する、なりすまし防止機構がないという課題があった。
また、特許文献1の技術では、PCS NCCにおいてデータベースの管理を行うにあたり、商品コードから商品情報を検索するためのデータベース作成等が必要になり、迅速な処理ができないという課題があった。
特許文献2の技術では、サービスの流れを規定しているが、ユーザの端末においてどのような認証処理がなされるかが考慮されていないという課題があった。
特許文献3の技術では、固定的な機能コードが必要となるため、認証システムおよび商品情報に依存した携帯電話等を作成しなければならず、柔軟なシステムの運用が行えず、その結果、ユーザの利便性が損なわれる恐れがあるという課題があった。
本発明はこのような状況に鑑みてなされたものであり、ユーザの利便性を向上させ、さらにユーザにとって快適で安心なサービスを提供できるようにするものである。
本発明の情報処理装置は、ユーザに関連するユーザ情報を格納したメモリと、プログラムモジュールを実行して各部を制御するCPUと、入力手段と、出力手段とを備えた、前記ユーザが所持する携帯型の情報処理装置であって、CPUが通信モジュールを実行することにより、任意のサービスシステムから、該サービスシステムが提供するサービスを特定するサービスIDと、当該サービスを提供する際に読み出し又は変更する必要があるユーザ情報を特定する情報とを含む登録要求を受信すると、CPUが許可項目確認モジュールを実行することにより、前記ユーザ情報を出力手段より提示し、入力手段を介して該ユーザ情報が前記サービスシステムによって読み出し又は変更されることを許可又は拒否するかの指定がなされると、CPUがユーザ制御許可入力モジュールを実行することにより、前記指定に基づいて、前記ユーザ情報に対する読み出し又は変更の許可又は拒否を示すアクセス許可情報を生成し、前記サービスIDと、前記アクセス許可情報と、ユーザ情報とを関連付けて前記メモリに記憶することを特徴とする。
CPUが通信モジュールを実行することにより、準静電界通信、電磁波通信、光通信、または電気的通信により送信されてくる前記登録要求の受信を制御するようにすることができる。
前記情報処理装置の外部の機器を、入力または出力のインタフェースとして利用するようにすることができる。
本発明の情報処理方法は、ユーザに関連するユーザ情報を格納したメモリと、プログラムモジュールを実行して各部を制御するCPUと、入力手段と、出力手段とを備えた、前記ユーザが所持する携帯型の情報処理装置の情報処理方法であって、CPUが通信モジュールを実行することにより、任意のサービスシステムから、該サービスシステムが提供するサービスを特定するサービスIDと、当該サービスを提供する際に読み出し又は変更する必要があるユーザ情報を特定する情報とを含む登録要求を受信すると、CPUが許可項目確認モジュールを実行することにより、前記ユーザ情報を出力手段より提示し、入力手段を介して該ユーザ情報が前記サービスシステムによって読み出し又は変更されることを許可又は拒否するかの指定がなされると、CPUがユーザ制御許可入力モジュールを実行することにより、前記指定に基づいて、前記ユーザ情報に対する読み出し又は変更の許可又は拒否を示すアクセス許可情報を生成し、前記サービスIDと、前記アクセス許可情報と、ユーザ情報とを関連付けて前記メモリに記憶することを特徴とする。
本発明のプログラムは、ユーザに関連するユーザ情報を格納したメモリと、入力手段と、出力手段とを備えたコンピュータに任意のサービスシステムから、該サービスシステムが提供するサービスを特定するサービスIDと、当該サービスを提供する際に読み出し又は変更する必要があるユーザ情報を特定する情報とを含む登録要求を受信する手順と、前記登録要求を受信すると、前記ユーザ情報を出力手段より提示し、入力手段を介して該ユーザ情報が前記サービスシステムによって読み出し又は変更されることを許可又は拒否するかの指定を受け付ける手順と、前記指定がなされると、前記指定に基づいて、前記ユーザ情報に対する読み出し又は変更の許可又は拒否を示すアクセス許可情報を生成し、前記サービスIDと、前記アクセス許可情報と、ユーザ情報とを関連付けて前記メモリに記憶させる手順とを実行させることを特徴とする。
本発明の記録媒体は、ユーザに関連するユーザ情報を格納したメモリと、入力手段と、出力手段とを備えたコンピュータに任意のサービスシステムから、該サービスシステムが提供するサービスを特定するサービスIDと、当該サービスを提供する際に読み出し又は変更する必要があるユーザ情報を特定する情報とを含む登録要求を受信する手順と、前記登録要求を受信すると、前記ユーザ情報を出力手段より提示し、入力手段を介して該ユーザ情報が前記サービスシステムによって読み出し又は変更されることを許可又は拒否するかの指定を受け付ける手順と、前記指定がなされると、前記指定に基づいて、前記ユーザ情報に対する読み出し又は変更の許可又は拒否を示すアクセス許可情報を生成し、前記サービスIDと、前記アクセス許可情報と、ユーザ情報とを関連付けて前記メモリに記憶させる手順とを実行させるためのプログラムが記録されていることを特徴とする。
本発明の情報処理装置および方法、並びにプログラムにおいては、CPUが通信モジュールを実行することにより、任意のサービスシステムから、該サービスシステムが提供するサービスを特定するサービスIDと、当該サービスを提供する際に読み出し又は変更する必要があるユーザ情報を特定する情報とを含む登録要求を受信すると、CPUが許可項目確認モジュールを実行することにより、前記ユーザ情報を出力手段より提示し、入力手段を介して該ユーザ情報が前記サービスシステムによって読み出し又は変更されることを許可又は拒否するかの指定がなされると、CPUがユーザ制御許可入力モジュールを実行することにより、前記指定に基づいて、前記ユーザ情報に対する読み出し又は変更の許可又は拒否を示すアクセス許可情報を生成し、前記サービスIDと、前記アクセス許可情報と、ユーザ情報とが関連付けられて前記メモリに記憶される。
本発明によれば、ユーザに利便性の高いサービスを提供することができる。特に、ユーザにとって快適で安心なサービスを提供できる
以下に本発明の実施の形態を説明するが、本明細書に記載した発明と、発明の実施の形態との対応関係を例示すると、次のようになる。この記載は、本明細書に記載されている発明をサポートする実施の形態が明細書に記載されていることを確認するためのものである。従って、明細書には記載されているが、ここには記載されていない実施の形態があったとしても、そのことは、その実施の形態が、その発明に対応するものではないことを意味するものではない。逆に、実施の形態が発明に対応するものとしてここに記載されていたとしても、そのことは、その実施の形態が、その発明以外の発明には対応しないものであることを意味するものでもない。
さらに、この記載は、明細書に記載されている発明が、全て請求されていることを意味するものではない。換言すれば、この記載は、明細書に記載されている発明であって、この出願では請求されていない発明の存在、すなわち、将来、分割出願されたり、補正により出願、または追加される発明の存在を否定するものではない。
本発明の情報処理装置は、ユーザに関連するユーザ情報を格納したメモリ(例えば、図2の記憶部108)と、プログラムモジュールを実行して各部を制御するCPUと、入力手段と、出力手段とを備えた、前記ユーザが所持する携帯型の情報処理装置であって、CPUが通信モジュールを実行することにより、任意のサービスシステムから、該サービスシステムが提供するサービスを特定するサービスIDと、当該サービスを提供する際に読み出し又は変更する必要があるユーザ情報を特定する情報とを含む登録要求を受信すると(例えば、図4に示される通信モジュール61を実行する図2に示されるCPU101により実行される図5のステップS21)、CPUが許可項目確認モジュールを実行することにより、前記ユーザ情報を出力手段より提示し(例えば、図4に示される許可項目確認モジュール63を実行する図2に示されるCPU101により実行される図5のステップS42)、入力手段を介して該ユーザ情報が前記サービスシステムによって読み出し又は変更されることを許可又は拒否するかの指定がなされると(例えば、図4に示されるユーザ制御許可入力モジュール62を実行する図2に示されるCPU101により実行される図5のステップS63)、CPUがユーザ制御許可入力モジュールを実行することにより、前記指定に基づいて、前記ユーザ情報に対する読み出し又は変更の許可又は拒否を示すアクセス許可情報を生成し、前記サービスIDと、前記アクセス許可情報と、ユーザ情報とを関連付けて前記メモリに記憶する(例えば、図4に示されるDBアクセスモジュール66を実行する図2に示されるCPU101により実行される図9のステップS805)ことを特徴とする。
本発明の情報処理方法は、ユーザに関連するユーザ情報を格納したメモリ(例えば、図2の記憶部108)と、プログラムモジュールを実行して各部を制御するCPUと、入力手段と、出力手段とを備えた、前記ユーザが所持する携帯型の情報処理装置の情報処理方法であって、CPUが通信モジュールを実行することにより、任意のサービスシステムから、該サービスシステムが提供するサービスを特定するサービスIDと、当該サービスを提供する際に読み出し又は変更する必要があるユーザ情報を特定する情報とを含む登録要求を受信すると(例えば、図4に示される通信モジュール61を実行する図2に示されるCPU101により実行される図5のステップS21)、CPUが許可項目確認モジュールを実行することにより、前記ユーザ情報を出力手段より提示し(例えば、図4に示される許可項目確認モジュール63を実行する図2に示されるCPU101により実行される図5のステップS42)、入力手段を介して該ユーザ情報が前記サービスシステムによって読み出し又は変更されることを許可又は拒否するかの指定がなされると(例えば、図4に示されるユーザ制御許可入力モジュール62を実行する図2に示されるCPU101により実行される図5のステップS63)、CPUがユーザ制御許可入力モジュールを実行することにより、前記指定に基づいて、前記ユーザ情報に対する読み出し又は変更の許可又は拒否を示すアクセス許可情報を生成し、前記サービスIDと、前記アクセス許可情報と、ユーザ情報とを関連付けて前記メモリに記憶する(例えば、図4に示されるDBアクセスモジュール66を実行する図2に示されるCPU101により実行される図9のステップS805)。
以下、図面を参照して、本発明の実施の形態について説明する。図1は、本発明を適用したサービス提供システム1の構成例を表すブロック図である。この例においては、ユーザ20が、そのユーザの個人関連情報を記憶する携帯可能な小型のコンピュータなどで構成されるPK(Personal Key)22を携帯している。ここで、個人関連情報とは、単に、名前、住所などそのユーザを特定するための情報だけでなく、嗜好情報、認証情報、点数情報、他の人からもらった情報などを含む、そのユーザに関連する様々な情報の集合を意味する。
PK22は、アクセスポイント25の周囲のエリア41において、RF(Radio Frequency)通信、準静電界通信、光通信などの無線通信により、インターネット21に接続されたアクセスポイント25と通信する。また、PK22は、無線通信などにより近傍の情報機器との通信も行う。PK22は、暗号鍵に基づいて情報を暗号化する暗号化機能を有しており、暗号鍵の鍵データは必要に応じてSB(Secure Button)26に記憶される。SB26は通信機能を有するコンピュータであり、PK22と通信し、鍵データの送受信を行う。
インターネット21には、PK22から、ユーザ20の個人関連情報であるPMD(Personal Meta Data)を、インターネット21を介して取得し、取得したPMDをデータベースとして記憶するpBase(Personal Information Base)23が接続されている。pBase23は、コンピュータで構成され、インターネット21に接続される他の情報処理装置と通信する。なお、pBase23には、PK22(ユーザ20)以外のPK(ユーザ)のPMDも複数記憶されている。
また、インターネット21には、コンピュータなどにより構成され、それぞれ所定の処理を実行するサービスシステム24−1乃至24−3が接続されている。サービスシステム24−1乃至24−3は、インターネット21を介して、PK22またはpBase23からPMDを取得し、取得したPMDに基づいて、所定のプログラムを実行することにより、情報提供、買い物代金の決済などのサービスをユーザに提供する。
例えば、サービスシステム24−1は、パーソナルコンピュータにWebページ、音楽情報など提供するコンテンツサーバとされ、サービスシステム24−2は、クレジットカードによる決済などを行うクレジットカード処理サーバとされ、サービスシステム24−3は、ユーザ20に対して行われるコミュニケーションを制御するコミュニケーションサーバとされる。また、アクセスポイント25も、PK22との通信を行うサービスシステム24−4に包含される。なお、これらを個々に区別する必要がない場合、まとめてサービスシステム24と称する。
この例では、サービスシステム24−1乃至24−4が表示されているが、実際には、多数のサービスシステムが存在する。また、サービスシステム24は、パーソナルコンピュータ、サーバなどに限られるものではなく、コンソール端末、または各種のコンシューマエレクトロニクス機器(CE機器)などにより構成されるようにしてもよい。さらに、サービスシステム24は、インターネット21に接続されるものに限られることはなく、通信機能を有するものであれば、どこに設置されていてもよい。なお、PK22とサービスシステム24は、インターネット21を介さずに、直接通信することも可能である。
図2は、PK22の構成例を示すブロック図である。CPU(Central Processing Unit)101は、ROM(Read Only Memory)102に記憶されているプログラム、または記憶部108からRAM(Random Access Memory)103にロードされたプログラムに従って各種の処理を実行する。RAM103にはまた、CPU101が各種の処理を実行する上において必要なデータなども適宜記憶される。
CPU101、ROM102、およびRAM103は、バス104を介して相互に接続されている。このバス104にはまた、入出力インタフェース105も接続されている。
入出力インタフェース105には、スイッチまたはボタンなどよりなる入力部106、およびドットマトリックスディスプレイ、スピーカ、振動モータなどにより構成され、画像、音声、点字または振動などによりユーザに提示する情報を出力する出力部107が接続されている。さらに、入出力インタフェース105には、ハードディスク、またはEEPROM(Electrically Erasable and Programmable Read Only Memory)などにより構成される記憶部108、無線送受信装置などにより構成される通信部109が接続されている。なお、通信部109は、RF通信(電磁波通信)、準静電界通信、光通信など通信方法に応じて、複数設けられるようにしてもよい。
RF(Radio Frequency)通信は、IEEE802.11bに代表される無線LANなどの通信であり、この通信により、所定のアクセスポイント(ハブ)の周囲およそ数十メートルで通信することができる。準静電界通信は、人体近傍に、遠隔伝播せず閉域のみに成立する物理的性質(エバネッセント性)をもつ閉じた静電的な情報空間を形成する通信方式であり、この通信により、人体が微弱な静電気のアンテナとなり人体の周囲およそ数センチメートル、または数メートルの限られた空間で通信することが可能となる。これにより、例えば、PK22を携帯したユーザが、歩行しながら、PK22に通信させることができる。
勿論、通信部109は、イーサネット(登録商標)などに代表される有線の電気的通信または赤外線などの光通信を行うものとすることも可能である。
入出力インタフェース105には、必要に応じてドライブ110が接続され、ドライブ110には、本発明のプログラムが記録された記録媒体として、例えば、リムーバブルメディア111が装着され、それらから読み出されたコンピュータプログラムが、必要に応じて記憶部108にインストールされる。
図3は、pBase23の構成例を示すブロック図である。その構成は、図2に示したPK22の構成と同様であり、図3のCPU121乃至リムーバブルメディア131は、図2のCPU101乃至リムーバブルメディア111に対応している。各部の機能は、図2の場合と同様であり、詳細な説明は省略するが、通信部129は、無線送受信装置の他、LANカード、モデムなどの有線による通信装置により構成される。
また、サービスシステム24も図3と同様の構成であり、同図を適用する。
図4は、PK22の記憶部108に記憶されるソフトウェア60の構成例を示すブロック図である。ソフトウェア60には、PK22に保存される個人情報であるPMDをデータベースとして記憶するPMDB67、および通信部109を制御して通信を行う通信モジュール61が含まれている。
また、ユーザによる、PMDに対するアクセスの許可の指定を受け付けるユーザ制御許可入力モジュール62、サービスシステム24からアクセス要求があったPMDについて、ユーザにアクセス可否を判断させるために、そのPMDを提示する許可項目確認モジュールが含まれている。さらに、サービスシステム24のなりすましを防止するなりすまし防止モジュール64、必要に応じてPMDの変更を行うPMD変更モジュール65が含まれている。DBアクセスモジュール66は、ユーザ制御許可入力モジュール62乃至PMD変更モジュール65の指令(要求)に基づいて、PMDB67にアクセスし、PMDの読み出しまたは変更を行う。
PMDB67は、複数のPMDにより構成されるデータベースであり、各PMDは、各サービスシステム24に対応した固有のIDであるサービスIDをキーとして、各情報がディレクトリ状に関連付けられている。サービスID1のディレクトリ(PMD)には、アクセス許可情報、メタデータA−1、メタデータA−2、メタデータA−3、・・・が関連付けられている。
アクセス許可情報は、そのディレクトリに関連付けられた情報に対する、サービスシステム24からのアクセスの可否を表す情報であり、ユーザにより設定される。メタデータA−1、メタデータA−2、およびメタデータA−3、・・・は、サービスID1に対応するサービスシステム24において、利用される個人関連情報であり、例えば、サービスID1に対応するサービスシステムが、映画やテレビ番組などのコンテンツを提供するコンテンツサーバである場合、メタデータA−1、メタデータA−2、およびメタデータA−3、・・・には、それぞれ視聴された番組のメタデータが記憶される。その他、PMDには、PK22(ユーザ20)を特定するユーザID、なりすまし防止処理において必要となる合言葉または暗号鍵などの認証情報、視聴された番組に基づくユーザの嗜好情報、およびテレビジョン受像機などを制御する制御情報などが記憶される。
同様にして、サービスID2のディレクトリにもアクセス許可情報、メタデータB−1、メタデータB−2、メタデータB−3、・・・が関連付けられている。そして、PKが新たに、サービスシステム24を利用する場合、新たなサービスIDが登録され、そのサービスIDに対応するディレクトリが生成される。そして、それぞれのディレクトリがPMDとされ、PMDB67が構成される。なお、PMDの詳細な構成例については、図20を参照して後述する。
図5は、PK22にサービスシステム24に対応するサービスIDを、最初に登録(初期登録)するときの処理の流れを示すアローチャートである。ステップS1において、サービスシステム24は、PK22に対して、登録要求、サービスIDおよび、そのサービスシステムの読み出し変更対象となるメタデータを表す情報を送信し、ステップS21において、PKの通信モジュール61により、これが受信される。
ステップS22において、通信モジュール61は、許可項目確認モジュール63に受信内容を転送する。許可項目確認モジュール63は、ステップS42において、読み出し変更対象となるメタデータをユーザに提示する。このとき、例えば、メタデータの内容が、ドットマトリックスディスプレイ等に文字または図形等が表示されるか、スピーカを通じて音声により内容を読み上げられる。あるいはまた、メタデータの内容が、機械的機構により点字として生成され、提示されるか、振動によりモールス信号等の信号が生成され、提示されるようにしてもよい。
ステップS43において、許可項目確認モジュール63は、ユーザ制御許可入力モジュール62に対して、確認要求を出力し、ステップS61においてこれが取得される。ステップS62において、ユーザ制御許可入力モジュール62は、ステップS42で提示された読み出し変更対象メタデータに対するアクセスを、ユーザが拒否したか否かを判定し、拒否したと判定された場合、拒否信号を出力し、ステップS23において、通信モジュール61によりこれが受信される。ステップS24において、通信モジュール61は、拒否信号をサービスシステム24に送信し、ステップS2でこれが受信される。
一方、ステップS62において、ステップS42で提示された読み出し変更対象メタデータに対するアクセスを、ユーザが拒否していないと判定された場合、ユーザ制御許可入力モジュール62は、ステップS63において、ユーザの指定に基づいて、読み出し変更対象となるメタデータのそれぞれについて、例えば、「読み出しと変更を許可」、「読み出しのみ許可」などの情報を設定し、これらの情報がアクセス許可情報(図4)としてPMDB67に記憶される。ステップS64において、ユーザ制御許可入力モジュール62は、アクセス許可情報が設定されたことを、許可項目確認モジュール63に対して通知し、ステップS44において、これが取得される。ステップS45において、許可項目確認モジュール63は、なりすまし防止モジュール64に対して、確認コードの生成要求を行い、ステップS81において、なりすまし防止モジュール64により、これが取得される。
ステップS82において、なりすまし防止モジュール64は、確認コードを生成する。確認コードは、PK22とサービスシステム24が、次回通信を行うときのなりすまし防止方法を表すコードである。すなわち、不正なユーザ、または通信を盗聴した第3者などが、自身のアドレス、またはIDなどを詐称するなどして、PK22、またはサービスシステム24になりすましていないかを、互いに確認するための方法を表すコードである。
ここで、なりすまし防止方法としては、例えば、合言葉による認証、公開鍵により暗号化された情報による認証、共通鍵により暗号化された情報による認証などが採用されるが、サービスシステム24との通信において、どれだけの安全性が要求されるのか、どの程度、頻繁になりすまし防止のためのチェックをおこなうか、暗号鍵の管理方法の安全性と平易さ、暗号化と復号化における演算量、などを考慮して、そのサービスシステム24との通信において、最適ななりすまし防止方法が選択され、そのなりすまし防止方法に対応する確認コードが生成される。なお、なりすまし防止の処理については、図6と図7を参照して後述する。
ステップS82において、なりすまし防止モジュール64は、確認コードを、通信モジュール61に対して出力し、ステップS25において、通信モジュール61によりこれが取得される。ステップS26において、通信モジュール61は、ステップS25で取得された確認コードをサービスシステム24に送信し、ステップS3においてこれが受信される。
なお、このとき、PK22(のユーザ)を特定するユーザIDも合わせてサービスシステム24により受信され、サービスシステム24は、ユーザIDと、そのユーザIDに対応する確認コードを記憶する。ユーザIDは、サービスシステム24がPK22(のユーザ)を特定できるものであれば、どのような形式でもよい。例えば、ユーザIDが所定の数字の組み合わせにより構成されるようにしてもよいし、所定の文字列で構成されるようにしてもよい。また、複数のサービスシステム24に対応して、それぞれ別のユーザIDが生成されるようにしてもよい。
ステップS46において、許可項目確認モジュール63は、DBアクセスモジュール66に対して、サービスID登録要求を出力し、ステップS101において、DBアクセスモジュール66により、これが受信される。ステップS102において、DBアクセスモジュール66は、図9を参照して後述するサービスID登録処理を実行し、これによりサービスIDが登録され、サービスIDに対応するPMDが生成される。
このようにして、PK22において、サービスシステム24に対応するサービスIDが登録される。サービスIDが登録されるとき、そのサービスシステム24により、読み出される、または変更されるPMDのメタデータがユーザに提示されるようにしたので、ユーザは、より安心してサービスを受けることができる。また、PK22が、そのサービスIDが登録されたサービスシステム24と次回に通信するときは、確認コードに基づいて、なりすまし防止処理を行うことができる。同様に、サービスシステム24が、そのユーザIDが登録されたPK22と次回に通信するときは、確認コードに基づいて、なりすまし防止処理を行うことができる。
次に、図6と図7を参照して、PK22が、既にサービスIDが登録されているサービスシステム24との通信を行うときのなりすまし防止の処理について説明する。
図6は、PK22とサービスシステム24の間のなりすまし防止方法として、合言葉による認証が採用されている場合のなりすまし防止の処理の流れを説明するアローチャートである。この例では、PK22において、サービスシステム24がなりすましではないことを確認し、その後サービスシステム24において、PK22がなりすましではないことを確認する。そして、PK22とサービスシステム24において、それぞれがなりすましではないことが確認できた後、PMDの読み出し、または変更の処理を行う。
合言葉は、所定の文字列またはコードなどであり、PK22において、サービスIDの登録時に、サービスIDに対応する合言葉として、サービスシステム24を認証するための合言葉(サービス合言葉)とPKを認証するための合言葉(PK合言葉)が生成され、PMDB67に記憶されている。また、サービスID登録時にサービス合言葉とPK合言葉が、サービスシステム24にも送信され、サービスシステム24の記憶部128の中のデータベースに、サービス合言葉とPK合言葉が、PK22のユーザIDと関連付けられて記憶されている。
ステップS201において、サービスシステム24は、接続要求、サービスID、合言葉をPK22に送信し、ステップS221において、PK22の通信モジュールによりこれが受信される。なお、ステップS201においては、上述したサービス合言葉が送信される。ステップS222において、通信モジュール61は、ステップS221で受信した内容をなりすまし防止モジュール64に転送し、ステップS281においてこれが受信される。
ステップS282において、なりすまし防止モジュール64は、図10を参照して後述するサービスIDマッチング処理を実行し、サービスIDの認識を行い、ステップS283において、DBアクセスモジュール66に対して、サービスIDに対応するユーザIDと合言葉の要求を通知し、ステップS301において、DBアクセスモジュール66によりこれが取得される。なお、ステップS282のサービスIDマッチング処理はDBアクセスモジュール66で行われるようにしてもよい。
ステップS302においてDBアクセスモジュール66は、PMDB67からサービスIDに対応するサービス合言葉、PK合言葉、およびユーザIDを読み出し、なりすまし防止モジュール64に出力する。なりすまし防止モジュール64は、ステップS284で取得されたサービス合言葉と、ステップS281で取得された合言葉を比較し、合言葉が一致しないと判定された場合、サービスシステム24が、なりすましである可能性があると判定し、通信モジュール61に対して、通信の拒否を表す拒否信号を通知し、ステップS223において、通信モジュール61により、これが取得される。ステップS224において、通信モジュール61は、拒否信号をサービスシステム24に送信し、ステップS202において、サービスシステム24により、これが受信される。
このように、通信を開始するとき、サービスシステム24からサービスIDに対応する合言葉が送信されなかった場合、PK22により、その通信は拒否される。
一方、ステップS285において、サービス合言葉が一致すると判定された場合、なりすまし防止モジュール64は、ステップS286において、サービスシステム24が、なりすましでないことが確認できたことを表すコード(OK)と、ユーザID、ステップS284で取得されたPK合言葉を、通信モジュール61に出力し、ステップS225において、通信モジュール61により、これが取得される。ステップS226において、通信モジュール61は、ステップS225で取得された情報を、サービスシステム24に送信し、ステップS203において、サービスシステム24によりこれが受信される。
ステップS204において、サービスシステム24は、ステップS203で受信されたユーザIDに対応するPK合言葉を、自身のデータベースから読み出し、ステップS203で受信された合言葉と比較し、合言葉が一致しているか否かを判定する。ステップS204において、合言葉が一致しないと判定された場合、PK22が、なりすましである可能性があると判定し、サービスシステム24は、通信の拒否を表す拒否信号をPK22に送信する。PK22では、通信モジュール61を介して、なりすまし防止モジュール64によりステップS287で、これが受信される。
このように、通信を開始するとき、PK22からユーザIDに対応する合言葉が送信されなかった場合、サービスシステム24により、その通信は拒否される。
一方、ステップS204において、合言葉が一致すると判定された場合、サービスシステム24は、PK22がなりすましでないことが確認できたと判定し、ステップS205において、PK22に対してPMDの読み出し要求を送信し、ステップS227において、PK22の通信モジュール61により、これが受信される。ステップS228において、通信モジュール61は、ステップS227で受信された内容を、DBアクセスモジュール66に対して出力し、ステップS303において、DBアクセスモジュール66により、これが取得される。
ステップS304において、DBアクセスモジュール66は、サービスシステム24から読み出し要求のあったPMD(のメタデータ)が、サービスシステム24に対応するサービスIDに対して、読み出しが許可されているPMDであるか否かを確認し、読み出しが許可されているPMDである場合、そのPMDをPMDB67から読み出す。そして、ステップS305において、DBアクセスモジュール66は、読み出したPMDを通信モジュール61に対して出力し、ステップS229において、通信モジュール61により、これが取得される。
ステップS230において、通信モジュール61は、ステップS229で取得された情報を、サービスシステム24に対して送信し、ステップS206において、サービスシステム24により、これが受信される。
ステップS207において、サービスシステム24は、ステップS206で取得されたPMDに基づいて、各種の処理(サービス対応処理)を実行する。ステップS207の処理の結果、PMDの変更が必要となる場合、サービスシステム24は、ステップS208において、PMDの内容を変更し、PK22に対して送信し、ステップS231において、PK22の通信モジュール61により、これが受信される。
ステップS232において、通信モジュール61は、ステップS231で受信された情報をDBアクセスモジュール66に対して出力し、ステップS306においてDBアクセスモジュール66によりこれが取得される。そして、ステップS307において、DBアクセスモジュール66は、ステップS306で取得されたPMDが、サービスシステム24に対応するサービスIDに対して変更許可のあるPMDであるか否かを確認し、変更許可のあるPMDである場合、PMDB67の中の対応するPMDの変更を行う(変更内容に対応して更新する)。
このようにすることで、PMDの読み出し、または変更を行う前に、なりすましの確認することができるので、安全なサービスを提供することができる。さらに、PK22によるサービスシステム24のなりすましの確認と、サービスシステム24によるPK22のなりすましの確認が行われるようにしたので、より安全なサービスを提供することができる。
次に図7を参照して、PK22が、既にサービスIDが登録されているサービスシステム24との通信を行うときのなりすまし防止の処理の別の例について説明する。図7は、PK22とサービスシステム24の間のなりすまし防止方法として、公開鍵により暗号化された情報による認証が採用されている場合のなりすまし防止の処理の流れを説明するアローチャートである。
この例においても、PK22において、サービスシステム24がなりすましではないことを確認し、その後サービスシステム24において、PK22がなりすましではないことを確認する。そして、PK22とサービスシステム24において、それぞれがなりすましではないことが確認できた後、PMDの読み出し、または変更の処理を行う。
また、この例においては、PK22とサービスシステム24は、RSAなどの公開鍵方式の暗号アルゴリズムによる情報の暗号化または複合化の処理を実行する機能を有しており、サービスIDを登録するとき、PK22により、サービスシステム24の公開鍵が、サービスシステム24のサービスIDに関連付けられてPMDB67に記憶されており、サービスシステム24により、PK22の公開鍵が、PK22のユーザIDに関連づけられて記憶部128の中のデータベースに記憶されている。PK22とサービスシステム24の秘密鍵は、それぞれの記憶部108または128に記憶されている。
ステップS401において、サービスシステム24は、接続要求とサービスIDをPK22に送信し、ステップS421において、PK22の通信モジュールによりこれが受信される。ステップS422において、通信モジュール61は、ステップS421で受信した情報をなりすまし防止モジュール64に転送し、ステップS481においてこれが受信される。
ステップS482において、なりすまし防止モジュール64は、図10を参照して後述するサービスIDマッチング処理を実行し、サービスIDの認識を行い、ステップS483において、DBアクセスモジュール66に対して、サービスIDに対応するユーザID、PKの秘密鍵、およびサービスシステム24の公開鍵の要求を通知し、ステップS501において、DBアクセスモジュール66によりこれが取得される。なお、ステップS482のサービスIDマッチング処理は、DBアクセスモジュール66において実行されるようにしてもよい。
ステップS502において、DBアクセスモジュール66は、サービスIDに対応するサービスシステム24の公開鍵と、PKの秘密鍵をPMDB67から読み出し、なりすまし防止モジュール64に対して出力し、ステップS484において、なりすまし防止モジュール64により、これが取得される。
ステップS485において、なりすまし防止モジュール64は、サービスシステム24を認証するため、所定のコードで構成されるチャンレンジコードを生成し、チャレンジコードをサービスIDに対応する公開鍵(サービスシステム24の公開鍵)で暗号化し、暗号化されたチャレンジコードとユーザIDを通信モジュール61に対して出力し、ステップS423において、通信モジュール61により、これが取得される。ステップS424において、通信モジュール61は、ステップS423で取得された情報をサービスシステム24に送信し、ステップS402において、サービスシステム24により、これが受信される。
ステップS403において、サービスシステム24は、ステップS402で受信された、暗号化されたチャレンジコードをサービスシステム24の秘密鍵により復号し、復号されたチャレンジコードをレスポンスコードとし、レスポンスコードをユーザIDに対応する公開鍵(PK22の公開鍵)で暗号化してPK22に対して送信し、ステップS425において、PK22の通信モジュール61により、これが受信される。
ステップS426において、通信モジュール61は、ステップS425で受信された、暗号化されたレスポンスコードを、なりすまし防止モジュール64に対して出力し、ステップS486において、なりすまし防止モジュール64により、これが取得される。
ステップS487において、なりすまし防止モジュール64は、ステップS486で取得された、暗号化されたレスポンスコードをPK22の秘密鍵で複合化し、ステップS485で生成したチャレンジコードと比較して、チャレンジコードとレスポンスコードが一致しているか否かを判定し、チャレンジコードとレスポンスコードが一致しないと判定された場合、サービスシステム24が、なりすましである可能性があると判定し、通信モジュール61に対して、通信の拒否を表す拒否信号を通知し、ステップS427において、通信モジュール61により、これが取得される。ステップS428において、通信モジュール61は、拒否信号をサービスシステム24に送信し、ステップS404において、サービスシステム24により、これが受信される。
このように、通信を開始するとき、PK22からチャレンジコードが送信され、サービスシステム24からチャレンジコードと一致するレスポンスコードが返信されなかった場合、PK22により、その通信は拒否される。
一方、ステップS487において、チャレンジコードとレスポンスコードが一致すると判定された場合、なりすまし防止モジュール64は、ステップS488において、サービスシステム24がなりすましでないことが確認できたことを表すコード(OK)を、通信モジュール61を介して、サービスシステム24に送信し、ステップS405において、サービスシステム24によりこれが受信される。
ステップS406において、サービスシステム24は、PK22を認証するため、所定のコードにより構成されるチャレンジコードを生成し、チャレンジコードをユーザIDに対応する公開鍵(PK22の公開鍵)で暗号化し、暗号化されたチャレンジコードをPK22に対して送信し、ステップS429において、PK22の通信モジュール61によりこれが受信される。ステップS430において、通信モジュール61は、ステップS429で受信された情報をなりすまし防止モジュール64に対して出力し、ステップS489において、なりすまし防止モジュール64により、これが取得される。
ステップS490において、なりすまし防止モジュール64は、ステップS489で受信された、暗号化されたチャレンジコードをPK22の秘密鍵で復号し、復号されたチャレンジコードをレスポンスコードとし、レスポンスコードをサービスIDに対応する公開鍵(サービスシステム24の公開鍵)で暗号化し、通信モジュール61に対して出力し、ステップS431において、通信モジュール61により、これが取得される。ステップS432において、通信モジュール61は、ステップS431で取得された情報をサービスシステム24に対して送信し、ステップS407において、サービスシステム24によりこれが受信される。
ステップS408において、サービスシステム24は、ステップS407で受信された、暗号化されたレスポンスコードを、サービスシステム24の秘密鍵で復号し、復号されたレスポンスコードが、ステップS406で生成されたチャレンジコードと一致するか否かを判定し、チャレンジコードとレスポンスコードが一致しないと判定された場合、PK22が、なりすましである可能性があると判定し、PK22に対して、通信の拒否を表す拒否信号を送信し、ステップS433で、PK22の通信モジュール61により、これが受信される。ステップS434において、通信モジュール61は、ステップS433で受信された情報を、なりすまし防止モジュール64に対して送信し、ステップS491において、なりすまし防止モジュール64により、これが取得される。
このように、通信を開始するとき、サービスシステム24からチャレンジコードが送信され、PK22からチャレンジコードと一致するレスポンスコードが返信されなかった場合、サービスシステム24により、その通信は拒否される。
一方、ステップS408において、チャレンジコードとレスポンスコードが一致すると判定された場合、サービスシステム24は、PK22がなりすましでないことが確認できたと判定し、ステップS409において、PK22に対してPMDの読み出し要求を送信し、ステップS435において、PK22の通信モジュール61により、これが受信される。ステップS436において、通信モジュール61は、ステップS435で受信された情報を、DBアクセスモジュール66に対して出力し、ステップS503において、DBアクセスモジュール66により、これが取得される。
ステップS504において、DBアクセスモジュール66は、サービスシステム24から読み出し要求のあったPMD(のメタデータ)が、サービスシステム24に対応するサービスIDに対して、読み出しが許可されているPMDであるか否かを確認し、読み出しが許可されているPMDである場合、そのPMDをPMDB67から読み出す。そして、ステップS505において、DBアクセスモジュール66は、読み出したPMDを通信モジュール61に対して出力し、ステップS437において、通信モジュール61により、これが取得される。
ステップS438において、通信モジュール61は、ステップS437で取得された情報を、サービスシステム24に対して送信し、ステップS410において、サービスシステム24により、これが受信される。
ステップS411において、サービスシステム24は、ステップS410で取得されたPMDに基づいて、各種の処理(サービス対応処理)を実行する。ステップS411の処理の結果、PMDの変更が必要となる場合、サービスシステム24は、ステップS412において、PMDの内容を変更し、PK22に対して送信し、ステップS439において、PK22の通信モジュール61により、これが受信される。
ステップS440において、通信モジュール61は、ステップS439で受信された情報をDBアクセスモジュール66に対して出力し、ステップS506においてDBアクセスモジュール66によりこれが取得される。そして、ステップS507において、DBアクセスモジュール66は、ステップS506において取得されたPMDが、サービスシステム24に対応するサービスIDに対して変更許可のあるPMDであるか否かを確認し、変更許可のあるPMDである場合、PMDB67の中の対応するPMDの変更を行う(変更内容に更新する)。
このようにすることで、PMDの読み出し、または変更を行う前に、PK22とサービスシステム24が、互いになりすましでないことを確認することができるので、安全なサービスを提供することができる。また、PK22またはサービスシステム24を認証するためのチャレンジコードとレスポンスコードは、それぞれPK22とサービスシステム24の公開鍵と秘密鍵により、暗号化または復号化されるので、仮に、第三者に通信が傍受されても、チャレンジコードとレスポンスコードの内容は、秘匿されるので、より確実になりすましを防止することができる。
なお、図7においては、公開鍵方式の暗号アルゴリズムにより、チャレンジコードとレスポンスコードを暗号化する例について説明したが、PK22とサービスシステム24が、公開鍵方式の暗号アルゴリズムではなく、共通鍵方式の暗号アルゴリズムで、情報の暗号化または複合化の処理を実行する機能を有し、PK22とサービスシステム24において、互いに共通の暗号鍵が保持され、チャレンジコードとレスポンスコードが、その鍵で暗号されることにより通信が行われるようにしてもよい。
この場合、サービスIDの登録を行うとき、PK22により、そのサービスIDに対応する暗号鍵が生成され、サービスIDに関連付けられてPMDB67に記憶されると同時に、同じ暗号鍵が、サービスシステム24に送信され、PK22のユーザIDに対応付けられてサービスシステム24のデータベースに記憶される。
暗号鍵が漏洩した場合、PK22とサービスシステム24は、暗号鍵を変更する必要がある。例えば、あるサービスシステムの公開鍵方式の暗号アルゴリズムで用いられる秘密鍵が漏洩した場合、そのサービスシステムを利用する多数のPKにおいて、サービスIDに対応する公開鍵を変更する必要がある。しかし、PK22とサービスシステム24において、互いに共通の暗号鍵が保持されるようにすれば、暗号鍵が漏洩した場合でも、その鍵を使うPK22とサービスシステム24の暗号鍵のみ変更するだけで、対処することができる。
なお、図7においては、チャレンジコードとレスポンスコードが暗号化される例について説明したが、通信内容の全てが暗号化されるようにしてもよい。
また、図7の例では、秘密鍵(または共通鍵)がPK22の中(PMDB67)に保管される例について説明したが、PK22とは異なる機器、例えば、図1のSB26に保管されるようにしてもよい。この場合、サービスシステム24と通信を行うに先立って、PK22とSB26が通信を行い、SB26からPK22に秘密鍵が送信される(このとき、SBはPKに対して、1つのサービスシステムとして通信する)。PKは、一定時間経過すると秘密鍵を消去する処理を行い、必要なときには、都度、SB26と通信して秘密鍵を取得する。
この場合のPK22の鍵管理処理について、図8を参照して説明する。この処理は、PK22が、サービスシステム24との通信を行うとき、図7に示されるようななりすまし防止の処理が行われるのに先立って実行される。
ステップS681において、PK22のCPU101は、SB26から鍵を取得し、記憶部108に記憶する。ステップS682において、CPU101は、所定の時間(例えば、1時間)が経過したか否かを判定し、所定の時間が経過したと判定されるまで待機する。ステップS682において、所定の時間が経過したと判定された場合、ステップS683において、記憶部108に記憶されている鍵を消去する。
このようにして、鍵の管理が行われる。このようにすることで、例えば、PK22が盗まれた場合でも、秘密鍵が漏洩することを防止することができる。
次に、図9を参照して、図5のステップS102のサービスID登録処理の詳細について説明する。多くの場合、サービスシステム24は、インターネット21に接続されたサーバである。この処理は、図5のステップS102において、サービスシステム24を特定する情報として、サービスシステム24を構成するサーバのURI(Uniform Resource Identifiers)が取得された場合、実行される。
ステップS801において、DBアクセスモジュール66は、URIを取得する。ステップS802において、DBアクセスモジュール66は、マスクがあるか否かを判定する。マスクは、URIの中の所定のセグメントを示す情報であり、例えば、ユーザにより、予め設定されている。
URIは、インターネット21でのユニークなアドレスとして管理されており、全世界でのさまざまなサーバに、例えば、「http://aaa.bbb.ccc」のようなネーミングが行われている。ここで、「http://aaa.bbb.」(または「http://aaa.」)の部分は、通常そのサーバが提供するサービスに対応する会社名などを示し、cccの部分は、そのサービスの内容に応じて変化する。例えば、ユーザが、特定の会社が行うさまざまなサービスすべてに対して、PMDの読み出しまたは変更を許可する場合、「http://aaa.bbb.」の部分のみを参照してサービスシステム24を特定すればよい。このような場合、マスクとして、下位1セグメント(「ccc」の部分)が設定される。
ステップS802において、マスクがあると判定された場合、ステップS804に進み、DBアクセスモジュール66は、サービスIDとして、マスクされた部分を取り除いたURI(「http://aaa.bbb.」の部分)を登録する。ステップS802において、マスクがないと判定された場合、ステップS803に進み、DBアクセスモジュール66は、サービスIDとしてURIをそのまま(「http://aaa.bbb.ccc」)登録する。
ステップS803またはS804の処理の後、ステップS805に進み、DBアクセスモジュール66は、サービスIDと、そのサービスIDに対応するサービスシステム24において、利用される個人関連情報を関連づけて、そのサービスIDに対応するPMDを生成する。
このようにして、サービスIDが登録される。
次に、図10を参照して、図6のステップS282、または図7のステップS482のサービスIDマッチング処理の詳細について説明する。なお、この例では、サービスIDマッチング処理が、DBアクセスモジュール66により実行されるものとする。
ステップS841において、DBアクセスモジュール66は、URIを取得する。ステップS842において、DBアクセスモジュール66は、URIをサービスIDと同じ長さに切り出す。このとき、例えば、URIとして「http://aaa.bbb.ccc」が取得された場合、「http://aaa.bbb.」の部分が切り出される。ステップS843において、DBアクセスモジュール66は、ステップS842で切り出されたURIを登録されたサービスIDと比較する。
ステップS844において、DBアクセスモジュール66は、ステップS843における比較の結果、サービスIDと一致したか否かを判定し、一致しないと判定された場合、ステップS846に進み、登録されたサービスIDを全てチェックしたか否かを判定し、まだ、全てチェックしていないと判定された場合、ステップS847に進み、ステップS842で切り出されたURIを次のサービスIDと比較し、ステップS844に戻る。
ステップS844において、ステップS843における比較の結果、サービスIDと一致したと判定された場合、ステップS845に進み、一致したサービスIDを、サービスシステム24を特定するサービスIDとして認識する。
ステップS846において、登録されたサービスIDを全てチェックしたと判定された場合、ステップS848に進みDBアクセスモジュール66は、このサービスの拒否を通知する。
このようにして、サービスIDの認識が行われる。
ところで、上述したようにPK22には、PMDとして個人関連情報が記憶されており、仮にPK22を盗まれても、悪用されないように、PK22の内部に保存されたPMDが暗号化されて秘匿されることが好ましい。
例えば、PMDをPK22の公開鍵で暗号化しておいて、必要に応じて秘密鍵を用いて復号するようにしてもよい。秘密鍵は、SBに保管されているので、PK22とSBの通信が途絶えた場合には、PKの中に秘密鍵がないことになり、PMDを読み出したり変更したりすることができない。
あるいはまた、PK22が、ユーザ20を認証し、正当なユーザ20であると確認された場合だけ、PMDが利用可能とされるようにしてもよい。
例えば、一定の時間内に、ワンタイムパスワード(固定パスワードでもよい)または後述する生体認証により、そのユーザが正当なユーザであることが確認できない場合、PMDの読み出しまたは変更の制御が禁止されるようにしてもよいし、PMDが自動的に消去されるようにしてもよい。PMDが消去された場合、ワンタイムパスワードまたは生体認証により、正当なユーザであることが確認されたとき、pBase23に保存されているPMDを利用して、PK22のPMDが回復される。
図11は、PK22によるユーザ20の認証方法の例を示す図である。図11Aは、PK22は、ユーザ20が常に携帯するチップ201を検知してユーザの認証を行う例を示す図である。チップ201は、例えば、特定の周波数の電波を常に発信する充分に小さい発信機であり、ユーザ20により常に携帯さている。この場合、PK22には、チップ201が発信する電波を検知するセンサが設けられており、センサは、PK22の入力部106に接続されているものとする。PK22は、予め登録されたチップ201が発信する周波数の電波を検知することによりユーザ20を認証する。
この場合、PK22がユーザ20を認証するユーザ認証処理1について、図12を参照して説明する。この処理は、例えば、PK22の電源がONの状態である間、常に継続して実行される。
ステップS901において、PK22のCPU101は、センサにより検知された信号を登録されているチップ201の信号と比較する。ステップS902において、CPU101は、ステップS901の比較の結果、信号が一致したか否かを判定し、一致しないと判定された場合、ステップS901に戻る。
ステップS902において、信号が一致したと判定された場合、ステップS903に進み、ユーザ認証情報を記憶する。このとき、ユーザ20を認証したことを表す情報が、現在時刻(日時)とともに、ユーザ認証情報として、記憶部108に記憶される。
ステップS904において、CPU101は、所定の時間(例えば、1時間)が経過したか否かを判定し、所定の時間が経過したと判定されるまで待機する。ステップS904において、所定の時間が経過したと判定された場合、ステップS905に進み、CPU101は、ユーザ認証情報を削除する。その後、処理は、ステップS901に戻り、それ以降の処理が繰り返し実行される。
あるいはまた、ユーザの生体的特徴(指紋、声紋、虹彩、歩紋等)を用いた認証、すなわち生体認証が行われるようにしてもよい。図11Bは、ユーザ20の生体的特徴としての歩紋202を検知することで、ユーザ20を認証する例を示す図である。この場合、PK22には、準静電界の変化を検知するセンサが設けられており、センサは、PK22の入力部106に接続されているものとする。PK22は、予め登録されたユーザ20の歩紋を検知することによりユーザ20を認証する。なお、歩紋とは、人が歩行するとき、人体に発生する準静電界の変化パターンであり、このパターンを用いて人を認識することができる(例えば、特開2003−58857 歩行検出方法、歩行検出装置 参照)。
この場合、PK22がユーザ20を認証するユーザ認証処理2について、図13を参照して説明する。この処理は、例えば、PK22の電源がONの状態である間、常に継続して実行される。
ステップS921において、PK22のCPU101は、センサにより検知された準静電界の変化パターン(歩紋)を登録されているユーザ20の歩紋と比較する。ステップS922において、CPU101は、ステップS921の比較の結果、歩紋が一致したか否かを判定し、一致しないと判定された場合、ステップS921に戻る。
ステップS922において、歩紋が一致したと判定された場合、ステップS923に進み、ユーザ認証情報を記憶する。このとき、ユーザ20を認証したことを表す情報が、現在時刻(日時)とともに、ユーザ認証情報として、記憶部108に記憶される。
ステップS924において、CPU101は、所定の時間(例えば、1時間)が経過したか否かを判定し、所定の時間が経過したと判定されるまで待機する。ステップS924において、所定の時間が経過したと判定された場合、ステップS925に進み、CPU101は、ユーザ認証情報を削除する。その後、処理は、ステップS921に戻り、それ以降の処理が繰り返し実行される。
このようにして、所定の時間毎に、PK22によりユーザ20が認証される。以上においては、チップ201または歩紋202によりユーザ20が認証される例について説明したが、ユーザの認証方法は、これに限られるものではない。例えば、PK22を、近傍のパーソナルコンピュータと通信させ、パーソナルコンピュータから入力されるパスワードに基づいて、ユーザが認証されるようにしてもよい。
また、上述したように、PK22においては、ユーザが正当なユーザであることが確認(認証)できない場合、PMDが自動的に消去されるようにすることができる。この場合のPMD管理処理について、図14を参照して説明する。この処理は、PK22において、PMDが必要となる都度、実行される。なお、実行に先立って、PK22のCPU101により、図12のステップS903、または図13のステップS923で記憶されたユーザ認証情報が、記憶部108の中に存在する(ユーザが認証されている)ことが確認される。
ステップS941において、CPU101は、pBase23と通信し、pBase23からPMDを取得し、記憶部108に記憶する。ステップS942においてCPU101は、ステップS941で、PMDを取得してから所定の時間(例えば、3時間)が経過したか否かを判定し、所定の時間が経過したと判定されるまで待機する。
ステップS942において、所定の時間が経過したと判定された場合、ステップS943に進み、CPU101は、ユーザが認証されたか否かを判定する。このとき、図12のステップS903、または図13のステップS923で記憶されたユーザ認証情報が、記憶部108の中に存在するか否かが判定され、ユーザ認証情報が存在する場合、ユーザが認証されたと判定され、ユーザ認証情報が存在しない場合、ユーザが認証されなかったと判定される。ステップS943において、ユーザが認証されたと判定された場合、処理はステップS942に戻り、それ以降の処理が繰り返し実行される。
ステップS943において、ユーザが認証されなかったと判定された場合、CPU101は、ステップS944に進み、ステップS941で取得したPMDを記憶部108から消去する。
このようにして、PK22において、ユーザが正当なユーザであることが確認(認証)できない場合、PMDが自動的に消去される
ところで、上述したように、PK22は、ユーザが簡単に持ち運べる小型のコンピュータであり、PK22に、いろいろなインタフェース(例えば、ディスプレイ、タッチパッドなど)を直接配置すると、PK22の大きさが大きくなり、重量も重くなるので、ユーザが簡単に持ち運ぶことができなくなる恐れがある。
このために、PK22に直接配置されるインタフェースは、できるだけ小さくし、例えば、複雑な情報の入力または出力に用いられるインタフェースとして、PK22の外部にある機器などを利用できることが望ましい。
図15は、PK22が外部コンソール221と、外部コンソール222を入力または出力に用いられるインタフェースとして利用する例を示す図である。この場合、PK22は、外部コンソール221および222と、RF通信などの無線通信を行う。外部コンソール221には、項目リスト画面242とプッシュスイッチ241が設けられており、例えば、項目リスト画面242にPMDのリストが表示され、プッシュスイッチ241をユーザが操作することにより、項目リスト画面242に表示されたPMDに対するアクセス許可が指定される。
外部コンソール222には、タッチパット付ディスプレイ261が設けられており、タッチパッド付ディスプレイ261に表示される操作卓を変化させることができ、例えば、サービスIDに対応して異なるインタフェースが提供される。
なお、外部コンソール221または222は、PK22に対して、インタフェースサービスを提供する、サービスシステムの一つとみなすこともできる。この場合、PK22は、外部コンソール221または222の制御コードを記憶するサーバをサービスシステムとして通信を行い、外部コンソール221または222の制御コードを取得する。その後、外部コンソール221または222をサービスシステムとして通信を行い、外部コンソール221または222に制御コードを実装させる。
このように、サービスシステム24から、PK22を介して、外部コンソール221などの周辺機器を制御させることにより、図16に示されるように、サービスシステム24に対して、周辺機器(外部コンソール221など)のアドレスなどのアクセスキー280を隠蔽して、サービスの提供を受けることができる。
次に、図17を参照して、PK22、pBase23、およびサービスシステム24によりPMDが利用される様子を説明する。PK22は、上述したように、RF通信、準静電界通信、光通信などの無線通信により、インターネット21に接続されたアクセスポイント25と通信し、インターネット21に接続される。このとき、図17Aに示されるように、インターネット21を介してPK22とpBase23が接続され、両者のPMDの内容が比較され、PMDの同期が行われる。例えば、PK22のPMDの内容が更新されている場合、pBase23のPMDも同様に更新され、PMDの同期が行われる。なお、PMDの同期の詳細については後述する。
また、例えば、PK22に記憶しきれないPMDをpBase23に記憶させ、図17Bに示されるように、サービスシステム24は、pBase23のPMDを参照し、PK22のユーザに対するサービスを行うようにすることもできる。
あるいはまた、PK22をインターネット21に接続できない場合、pBase23には、PK22のPMDが記憶されているので、図17Cに示されるように、pBase23を、PK22に代わってサービスシステム24と通信させることにより(PK22の代用としてpBase23を利用して)、ユーザはサービスの提供を受けることができる。このような場合、PK22に代わったpBase23とサービスシステム24の間でなりすまし防止の処理が行われ、PMDの送受信が行われる。
図18と図19を参照して、図17Cの場合の、pBase23とサービスシステム24との間の処理の流れを説明する。図18の例では、PK22(のユーザ)に対応するPMDが、pBase23の記憶部128の中のデータベースに記憶されているものとし、サービスシステム24との間で、なりすまし防止方法として、図6の場合と同様に合言葉による認証が採用されているものとする。
同図においては、pBase23において、サービスシステム24がなりすましではないことを確認し、その後サービスシステム24において、pBase23がなりすましではないことを確認する。そして、pBase23とサービスシステム24において、それぞれがなりすましではないことが確認できた後、PMDの読み出し、または変更の処理を行う。また、この例においては、PK合言葉、サービスシステム合言葉、PK22のユーザID、およびサービスシステム24のサービスIDは、やはりPK22のPMDとして、pBase23の記憶部128の中のデータベースに記憶されているものとする。
ステップS1101において、サービスシステム24は、接続要求、サービスID、合言葉をpBase23に送信し、ステップS1121において、これが受信される。ステップS1122において、pBase23は、図10を参照して上述したサービスIDマッチング処理を実行し、サービスIDの認識を行い、サービスIDに対応するサービス合言葉、PK合言葉、およびユーザIDを記憶部128のデータベースから読み出す。ステップS1123において、pBase23は、ステップS1121で取得されたサービス合言葉と、記憶部128のデータベースから読み出されたサービス合言葉を比較し、サービス合言葉が一致しないと判定された場合、サービスシステム24が、なりすましである可能性があると判定し、サービスシステム24に対して、通信の拒否を表す拒否信号を送信し、ステップS1102において、これが受信される。
このように、通信を開始するとき、サービスシステム24からサービスIDに対応する合言葉が送信されなかった場合、pBase23により、その通信は拒否される。
一方、ステップS1123において、サービス合言葉が一致すると判定された場合、pBase23は、ステップS1124において、サービスシステム24がなりすましでないことが確認できたことを表すコード(OK)と、ユーザID、およびユーザIDに対応するPK合言葉を、サービスシステム24に送信し、ステップS1103において、これが受信される。
ステップS1104において、サービスシステム24は、ステップS1103で受信されたユーザIDに対応するPK合言葉を、自身のデータベースから読み出し、ステップS1103で受信されたPK合言葉と比較し、PK合言葉が一致しているか否かを判定する。ステップS1104において、PK合言葉が一致しないと判定された場合、pBase23が、なりすましである可能性があると判定し、サービスシステム24は、通信の拒否を表す拒否信号をpBase23に送信し、ステップS1125で、これが受信される。
このように、通信を開始するとき、pBase23からユーザIDに対応する合言葉が送信されなかった場合、サービスシステム24により、その通信は拒否される。
一方、ステップS1104において、PK合言葉が一致すると判定された場合、サービスシステム24は、pBase23がなりすましでないことが確認できたと判定し、ステップS1105において、pBase23に対してPMDの読み出し要求を送信し、ステップS1126において、これが受信される。ステップS1127において、pBase23は、サービスシステム24から読み出し要求のあったPMDが、サービスシステム24に対応するサービスIDに対して、読み出しが許可されているPMDであるか否かを確認し、読み出しが許可されているPMDである場合、そのPMDを記憶部128のデータベースから読み出す。そして、ステップS1128において、pBase23は、読み出したPMDをサービスシステム24に対して送信し、ステップS1106において、これが受信される。
ステップS1107において、サービスシステム24は、ステップS1106で取得されたPMDに基づいて、各種の処理(サービス対応処理)を実行する。ステップS1107の処理の結果、PMDの変更が必要となる場合、サービスシステム24は、ステップS1108において、PMDの内容を変更し、pBase23に対して送信し、ステップS1129において、これが受信される。そして、ステップS1130において、pBase23は、ステップS1129において受信されたPMDが、サービスシステム24に対応するサービスIDに対して変更許可のあるPMDであるか否かを確認し、変更許可のあるPMDである場合、記憶部128のデータベースの中の対応するPMDの変更を行う(変更内容に更新する)。
このようにして、PMDの読み出し、または変更を行う前に、PK22に代わって、pBase23が、図6の場合と同様に、サービスシステム24との間でなりすましの確認を行うので、安全なサービスを提供することができる。
次に図19を参照して、図17Cの場合の、pBase23とサービスシステム24との間の処理の流れの別の例を説明する。この例では、PK22(のユーザ)に対応するPMDが、pBase23の記憶部128に記憶されているものとし、サービスシステム24との間で、なりすまし防止方法として、図7の場合と同様に公開鍵により暗号化された情報による認証が採用されているものとする。
同図においては、pBase23において、サービスシステム24がなりすましではないことを確認し、その後サービスシステム24において、pBase23がなりすましではないことを確認する。そして、pBase23とサービスシステム24において、それぞれがなりすましではないことが確認できた後、PMDの読み出し、または変更の処理を行う。また、この例においては、pBase23とサービスシステム24は、RSAなどの公開鍵方式の暗号アルゴリズムによる情報の暗号化または複合化の処理を実行する機能を有しているものとする。なお、PK22の秘密鍵、サービスシステム24の公開鍵、PK22のユーザID、およびサービスシステム24のサービスIDは、PK22のPMDとしてpBase23の記憶部128の中のデータベースに記憶されているものとする。
ステップS1861において、サービスシステム24は、接続要求とサービスIDをpBase23に送信し、ステップS1881において、これが受信される。ステップS1882において、pBase23は、図10を参照して上述した場合と同様に、サービスIDマッチング処理を実行し、サービスIDの認識を行い、サービスIDに対応するユーザID、サービスシステム24の公開鍵、PK22の秘密鍵を取得する。
ステップS1883において、pBase23は、サービスシステム24を認証するため、所定のコードで構成されるチャンレンジコードを生成し、チャレンジコードをサービスIDに対応する公開鍵(サービスシステム24の公開鍵)で暗号化し、暗号化されたチャレンジコードとユーザIDをサービスシステム24に送信し、ステップS1862において、これが受信される。
ステップS1863において、サービスシステム24は、ステップS1862で受信された、暗号化されたチャレンジコードをサービスシステム24の秘密鍵により復号し、復号されたチャレンジコードをレスポンスコードとし、レスポンスコードをユーザIDに対応する公開鍵で暗号化してpBase23に対して送信し、ステップS1884において、これが受信される。
ステップS1885において、pBase23は、ステップS1884で取得された、暗号化されたレスポンスコードをPK22の秘密鍵で複合化し、ステップS1883で生成したチャレンジコードと比較して、チャレンジコードとレスポンスコードが一致しているか否かを判定し、チャレンジコードとレスポンスコードが一致しないと判定された場合、サービスシステム24が、なりすましである可能性があると判定し、通信の拒否を表す拒否信号をサービスシステム24に送信し、ステップS1864において、これが受信される。
このように、通信を開始するとき、pBase23からチャレンジコードが送信され、サービスシステム24からチャレンジコードと一致するレスポンスコードが返信されなかった場合、pBase23により、その通信は拒否される。
一方、ステップS1885において、チャレンジコードとレスポンスコードが一致すると判定された場合、pBase23は、ステップS1886において、サービスシステム24がなりすましでないことが確認できたことを表すコード(OK)を、サービスシステム24に送信し、ステップS1865において、これが受信される。
ステップS1866において、サービスシステム24は、pBase23(PK22)を認証するため、所定のコードにより構成されるチャレンジコードを生成し、チャレンジコードをユーザIDに対応する公開鍵(PK22の公開鍵)で暗号化し、暗号化されたチャレンジコードをpBase23に対して送信し、ステップS1887において、これが受信される。
ステップS1888において、pBase23は、ステップS1887で受信された、暗号化されたチャレンジコードをPKの秘密鍵で復号し、復号されたチャレンジコードをレスポンスコードとし、レスポンスコードをサービスIDに対応する公開鍵で暗号化し、サービスシステム24に対して送信し、ステップS1867において、サービスシステム24によりこれが受信される。
ステップS1868において、サービスシステム24は、ステップS1867で受信された、暗号化されたレスポンスコードを、サービスシステム24の秘密鍵で復号し、復号されたレスポンスコードが、ステップS1866で生成されたチャレンジコードと一致するか否かを判定し、チャレンジコードとレスポンスコードが一致しないと判定された場合、pBase23が、なりすましである可能性があると判定し、pBase23に対して、通信の拒否を表す拒否信号を送信し、ステップS1889で、これが受信される。
このように、通信を開始するとき、サービスシステム24からチャレンジコードが送信され、pBase23からチャレンジコードと一致するレスポンスコードが返信されなかった場合、サービスシステム24により、その通信は拒否される。
一方、ステップS1868において、チャレンジコードとレスポンスコードが一致すると判定された場合、サービスシステム24は、pBase23がなりすましでないことが確認できたと判定し、ステップS1869において、pBase23に対してPMDの読み出し要求を送信し、ステップS1890において、これが受信される。ステップS1891において、pBase23は、サービスシステム24から読み出し要求のあったPMDが、サービスシステム24に対応するサービスIDに対して、読み出しが許可されているPMDであるか否かを確認し、読み出しが許可されているPMDである場合、そのPMDを記憶部128のデータベースから読み出す。そして、ステップS1892において、pBase23は、読み出したPMDをサービスシステム24に対して送信し、ステップS1870において、サービスシステム24により、これが受信される。
ステップS1871において、サービスシステム24は、ステップS1870で取得されたPMDに基づいて、各種の処理(サービス対応処理)を実行する。ステップS1871の処理の結果、PMDの変更が必要となる場合、サービスシステム24は、ステップS1872において、PMDの内容を変更し、pBase23に対して送信し、ステップS1893において、これが受信される。そして、ステップS1894において、pBase23は、ステップS1893において受信されたPMDが、サービスシステム24に対応するサービスIDに対して変更許可のあるPMDであるか否かを確認し、変更許可のあるPMDである場合、記憶部128のデータベースの中の対応するPMDの変更を行う(変更内容に更新する)。
このようにして、PMDの読み出し、または変更を行う前に、PK22に代わって、pBase23が、図7の場合と同様に、サービスシステム24との間でなりすましの確認を行うので、安全なサービスを提供することができる。なお、図19においては、公開鍵方式の暗号アルゴリズムにより、チャレンジコードとレスポンスコードを暗号化する例について説明したが、共通鍵方式の暗号アルゴリズムで、チャレンジコードとレスポンスコードが、暗号化されるようにしてもよい。
図20A乃至Cは、PMDの詳細な構成例を示す図である。同図に示されるPMDは、上述したように、あるサービスID(例えば、サービスID1)に関連付けられたメタデータの集合であり、そのメタデータの識別情報であるプロパティと、そのプロパティの内容が記述されている。プロパティ「name」は、サービスID1に対応するサービスシステム24に対して提供されたユーザIDを示すものであり、その内容は「foo」と記述されている。
図20Aにおいて、プロパティ「なりすまし防止方法」は、サービスID1に対応するサービスシステム24との間で行われるなりすまし防止の処理の方法を示すものであり、その内容は、「公開鍵方式」と記述されおり、図5のステップS82で生成される確認コードに対応する。プロパティ「サービス公開鍵」は、サービスID1に対応するサービスシステム24の公開鍵を示すものであり、その内容として鍵のデータが記述されている。プロパティ「PK秘密鍵」は、PK22の秘密鍵を示すものであり、その内容として鍵のデータが記述されている。
なお、図20Bに示されるように、プロパティ「なりすまし防止方法」の内容が「共通鍵方式」と記述されている場合、プロパティ「サービス公開鍵」とプロパティ「PK秘密鍵」に代わってプロパティ「共通鍵」がPMDの中に生成され、その内容として鍵データが記述される。さらに、図20Cに示されるように、プロパティ「なりすまし防止方法」の内容が「合言葉方式」と記述されている場合、プロパティ「サービス公開鍵」とプロパティ「PK秘密鍵」に代わってプロパティ「サービス合言葉」とプロパティ「PK合言葉」がPMDの中に生成され、その内容としてそれぞれ、サービス合言葉とPK合言葉が記述される。
プロパティ「action」は、サービスID1に対応するサービスで実行される処理プログラムを示すものであり、その内容としてプログラムが記述されている。プロパティ「番組嗜好情報」は、サービスID1に対応するサービスで利用されるユーザの嗜好情報を示すものであり、その内容として、「スポーツ10、バラエティ7、音楽5、その他3」が記述されている。
アクセス制御は、そのプロパティの内容に対するアクセス制御情報を記述したものであり、各プロパティに対して、制御情報が設定される。制御情報は、所定のビット数で構成されるコードであり、例えば、次のように設定される。
第1番目のビットにより、サービスID1に対応するサービスにおける当該プロパティの内容の読み出し可否が設定される。第2番目のビットにより、サービスID1に対応するサービスにおける当該プロパティの内容の変更可否が設定される。第3番目のビットにより、サービスID1以外のサービスIDに対応するサービスにおける当該プロパティの内容の読み出し可否が設定され、第4番目のビットにより、サービスID1以外のサービスIDに対応するサービスにおける当該プロパティの内容の変更可否が設定される。
このほか、プログラムの実行可否を設定するビット、自由にアクセスすることが可能である(アクセス制限を設けない)ように設定するビットなどが設けられるようにしてもよい。なお、アクセス制御に設定される制御情報は、アクセス許可情報(図4)としてまとめて記憶されるようにしてもよい。
次に、図21を参照して、PMD更新処理について説明する。この処理は、例えば、サービスシステム24により、コンテンツの視聴サービスが提供された場合、図6のステップS207または図7のステップS411のサービス対応処理の1つとして、この処理がサービスシステム24により実行される。
ステップS1901において、CPU121は、視聴された番組(コンテンツ)のメタデータを取得する。ステップS1902において、CPU121は、メタデータのジャンルを分析する。ステップS1903において、CPU121は、ステップS1902で分析されたジャンルがスポーツであるか否かを判定し、ジャンルがスポーツであると判定された場合、ステップS1904に進み、PMDの中のプロパティ「番組嗜好情報」の内容におけるスポーツのポイントをアップさせる。例えば、図20において、「スポーツ10、バラエティ7、音楽5、その他3」とされていたものが、「スポーツ11、バラエティ7、音楽5、その他3」とされる。
ステップS1903において、ステップS1902で分析されたジャンルがスポーツではないと判定された場合、CPU121は、ステップS1905において、ジャンルがバラエティであるか否かを判定し、ジャンルがバラエティであると判定された場合、ステップS1906に進み、PMDの中のプロパティ「番組嗜好情報」の内容におけるバラエティのポイントをアップさせる。例えば、図20において、「スポーツ10、バラエティ7、音楽5、その他3」とされていたものが、「スポーツ10、バラエティ8、音楽5、その他3」とされる。
ステップS1905において、ステップS1902で分析されたジャンルがバラエティではないと判定された場合、CPU121は、ステップS1907において、ジャンルが音楽であるか否かを判定し、ジャンルが音楽であると判定された場合、ステップS1908に進み、PMDの中のプロパティ「番組嗜好情報」の内容における音楽のポイントをアップさせる。例えば、図20において、「スポーツ10、バラエティ7、音楽5、その他3」とされていたものが、「スポーツ10、バラエティ7、音楽6、その他3」とされる。
ステップS1907において、ステップS1902で分析されたジャンルが音楽ではないと判定された場合、CPU121は、ステップS1909に進み、PMDの中のプロパティ「番組嗜好情報」の内容におけるその他のポイントをアップさせる。例えば、図20において、「スポーツ10、バラエティ7、音楽5、その他3」とされていたものが、「スポーツ10、バラエティ7、音楽5、その他4」とされる。
このようにして、サービスシステム24においてPMDが更新される。更新されたPMDは、PK22に送信され、PK22のPMDが更新される。
以上においては、サービスシステム24により、PMD更新処理が実行され、その更新に対応してPK22のPMDが更新される例について説明したが、PK22においてPMD更新処理が実行されるようにしてもよい。あるいはまた、pBase23において、PMD更新処理が実行され、PK22のPMDがpBase23のPMDと同期されるようにしてもよい。
また、異なるサービスにおいて利用されるPMDの内容を組み合わせて新たにPMDを生成することも可能である。例えば、サービスID1に対応するサービスと、サービスID2に対応するサービスが、ともに音楽に関するコンテンツを提供するサービスであり、図22にしめされるようにサービスID1に対応するPMD301とサービスID2に対応するPMD302の中に、プロパティ「R&B」、プロパティ「jazz」、およびプロパティ「POP」が存在しているものとする。
この場合、PMD301とPMD302が組み合わせられ、新しいPMD303が生成される。このとき、PMD301のプロパティ「R&B」の内容(15)と、PMD302のプロパティ「R&B」の内容(17)が足し合わされ、新しいPMD303のプロパティ「R&B」の内容が、「32(=17+15)」に設定される。同様に、新しいPMD303のプロパティ「jazz」の内容は、「10(=5+5)」に設定され、新しいPMD303のプロパティ「POP」の内容が「15=(15+0)」に設定される。
このようにして、生成された新しいPMD303は、例えば、複数の音楽提供サービスのサービスIDに対応するPMDとして生成され、PK22のユーザの音楽に関する嗜好情報として利用される。
また、サービスシステム24(または、pBase23)が、複数のPK22のPMDの内容を組み合わせて新たにPMDを生成することも可能である。図23に、この場合の例を示す。1つのサービスシステム24(または、pBase23)を利用するPKとして、PK22−1とPK22−2が存在し、PK22−1のPMD321と、PK22−2のPMD322の中に、プロパティ「R&B」、プロパティ「jazz」、およびプロパティ「POP」が存在している。このとき、サービスシステム24(または、pBase23)は、PMD321とPMD322を組み合わせて、新しいPMD323を生成する。
このとき、PMD321のプロパティ「R&B」の内容(15)と、PMD322のプロパティ「R&B」の内容(17)が足し合わされ、新しいPMD323のプロパティ「R&B」の内容が、「32(=17+15)」に設定される。同様に、新しいPMD323のプロパティ「jazz」の内容は、「10(=5+5)」に設定され、新しいPMD323のプロパティ「POP」の内容が「15=(15+0)」に設定される。
このようにして、生成された新しいPMD323は、例えば、複数のユーザの共通するPMDとして生成され、まだ嗜好情報が蓄積されていないPK22のユーザに対して、そのユーザの嗜好情報として提供される。
また、PK22に代えて別の機器から、サービスシステム24を利用することも可能である。このような場合、図24に示されるように、ユーザ20は、PK22を、ユーザ20が指定する端末362と通信させ、コンテンツアクセスパッケージ361を、端末362に送信される。そして、端末362がサービスシステム24と通信を行う。コンテンツアクセスパッケージ361は、サービスシステム24との通信を行うために必要な情報をまとめたパッケージであり、例えば、コンテンツのURI等のコンテンツを特定するユニークなID、コンテンツに関連する簡易な映像または文字列などにより構成されるアイコン、並びにサービスシステム24との間でおこなわれるなりすまし防止の処理に用いられるPK認証情報(例えば、PK22の秘密鍵、ユーザIDなど)、およびサービス認証情報(例
えば、サービスシステム24の公開鍵、サービスIDなど)により構成される。
このようにすることで、ユーザは、端末362を、あたかもPK22であるかのように(仮想のPKとして)利用することができる。
次に、図25乃至図27を参照して、PMDを利用して、情報機器に自分の嗜好情報を反映させる(以下、パーソナライズと称する)例について説明する。図25において、PK22のユーザ20が、所定の音楽データに基づいて、音楽の再生を行う音楽再生機器381と、インターネット21に接続され、Webの閲覧などを行うパーソナルコンピュータ382を利用する。
ユーザ20は、PK22のPMDを利用して、音楽再生装置に、自分の好みの音楽を再生させることができる。この場合、PK22は、音楽再生装置381を1つのサービスシステムとして、インターネット21を介さずに無線通信などにより、音楽再生装置381と通信する。このとき、図6または図7に示されるような処理が、PK22と音楽再生装置381の間で行われる。このとき、例えば、図7のステップS409において、音楽再生装置381から音楽の嗜好情報のPMDの読み出し要求が、PK22に対して送信され、ステップS504で、PK22から音楽の嗜好情報のPMDが音楽再生装置381に対して送信される。そして、ステップS410で、音楽再生装置381が、PK22からPMDを取得すると、ステップS411のサービス対応処理として、ユーザの好みの音楽を再生する処理を実行する。この場合の音楽再生装置381の音楽再生処理について、図26を参照して説明する。
ステップS1921において、音楽再生装置381は、PK22からPMDを取得する。ステップS1922において、音楽再生装置381は、ステップS1921で取得されたPMDの中の嗜好情報を分析する。ステップS1923において、音楽再生装置381は、嗜好情報に対応する音楽を再生する。
このように、嗜好情報が含まれるPMDを、音楽再生装置381に送信することで、好みの音楽を再生することができる。PMDは、PK22に記憶されており、いろいろな場所に持ち運ぶことができるので、その場にある音楽再生装置を自分の好みの音楽を再生する音楽再生装置にパーソナライズすることが可能となる。
また、図25において、ユーザ20は、pBase23のPMDを利用して、パーソナルコンピュータ382に、自分の好みのWebページを表示させることができる。この場合、PK22は、サービスシステム24−10と、インターネット21を介して通信する。このとき、図6または図7に示されるような処理が、PK22とサービスシステム24−10の間で行われる。そして、サービスシステム24−10は、PK22のユーザIDに基づいて、ユーザ20のPMDが記憶されているpBase23を特定し、pBase23からユーザ20のPMDを取得する。このとき、図18または図19に示されるような処理が、サービスシステム24―10とpBase23の間で行われ、例えば、図19のステップS1869において、サービスシステム24−10からWebの嗜好情報のPMDの読み出し要求が、pBase23に対して送信され、ステップS1891で、pBase23からWebの嗜好情報のPMDがサービスシステム24−10に対して送信される。
ステップS1870で、サービスシステム24−10が、pBase23からPMDを取得すると、ステップS1871のサービス対応処理として、パーソナルコンピュータ382に対して、ユーザの好みに合ったWebサービスを提供する処理を実行する。この場合のサービスシステム24−10のWeb情報提供処理ついて、図27を参照して説明する。
ステップS1941において、サービスシステム24−10は、PK22のユーザIDを取得する。ステップS1942において、サービスシステム24−10は、ステップS1941で取得されたユーザIDに対応するPMDをpBase23から取得する。ステップS1943において、サービスシステム24−10は、ステップS1942で取得されたPMDの嗜好情報を分析する。ステップS1944において、サービスシステム24−10は、嗜好情報に対応するWebサービスを提供する。
あるいはまた、サービスシステム24−10がユーザのパーソナルコンピュータ382に作成するテキストファイルであるクッキーが、PMDとしてPK22またはpBase23に保存され、Webの閲覧を行う都度、パーソナルコンピュータ382にクッキーが送信されるようにしてもよい。
このようにして、Webサービスが提供される。例えば、容量が大きいためPK22に記憶することができないPMDをpBase23に記憶しておき、pBse23のPMDに基づいて、パーソナルコンピュータなどの情報機器をパーソナライズすることができる。その結果、ユーザの嗜好をより適確に反映したパーソナライズを行うことができる。
次に、図28を参照して、PMDを利用して、情報機器をパーソナライズする別の例について説明する。同図において、家400には、ユーザ20−1乃至20−3の3人のユーザが住んでおり、それぞれPK22−1乃至22−3を所有している。家400には、リビング400−1、キッチン400−2、および子供部屋400−3の3つの部屋があり、それぞれの部屋には、各種の映像または音楽などのデータ(コンテンツ)を取得し、コンテンツを記憶または再生するコンテンツボックス421−1乃至421−3が設置されている。
コンテンツボックス421−1乃至421−3は、LAN402を介してルータ403と接続されており、ルータ403を介してインターネット21に接続された各種のサーバと通信を行い、各種のコンテンツを取得する。
また、コンテンツボックス421−1乃至421−3は、歩紋を検知するセンサが設けられており、ユーザがその近傍を通過すると歩紋検知してユーザを特定する。ルータ403は、インターネット21からの不正なアクセスを防御するファイヤーウォール機能と、所定の容量のデータを記憶する記憶部を有している。LAN402には、PKを載置して充電を行うクレドール401が接続されており、クレドール401は、載置されたPKの情報をルータ403に送信する。
ユーザ20−1乃至20−3は、外出時はPK22−1乃至22−3を携帯し、家400に帰宅するとクレドール401に自分が所有するPKを載置する。クレドール401は、PK22−1乃至22−3が載置されると、PK22−1乃至22−3のPMDをルータ403に送信し、ルータ403は、インターネット21を介してpBase23と通信し、pBase23からユーザ20−1乃至20−3のPMDを取得し、記憶部に記憶する。なお、ユーザ20−1乃至20−3のPMDには、ユーザ20−1乃至20−3の嗜好情報および歩紋情報が記憶されているものとする。
コンテンツボックス421−1乃至421−3は、ルータ403からユーザ20−1乃至20−3の歩紋情報を取得し、近傍のユーザの好みにあったコンテンツの再生をおこなう。例えば、ユーザ20−2がキッチンにいるとき、ユーザ20−2の歩紋202−2を検知したコンテンツボックス421−2は、ルータ403からユーザ20−2のPMDを取得し、嗜好情報を分析し、自身が蓄積したコンテンツの中から嗜好情報に対応した音楽などを再生する。
また、ユーザ20−1と20−3がリビング400−1にいるとき、コンテンツボックス421−1は、ユーザ20−1と20−3の歩紋202−1と202−3を検知して、ルータ403から、ユーザ20−1のPMDと、ユーザ20−3のPMDを取得し、それぞれの嗜好情報を分析し、自身が蓄積したコンテンツの中から、例えば、ユーザ20−1の好みにあった音楽を再生し、ユーザ20−3の好みにあった映像を再生する。このように、家400の中のコンテンツボックス421−1乃至421−3を、近傍のユーザに対応してパーソナライズすることができる。
この例では、コンテンツボックス421−1乃至421−3をパーソナライズする例について説明したが、同様の方法で、各種のCE機器などをパーソナライズすることも可能であり、ユーザはPKを用いて所望の機器をパーソナライズすることができる。
ところで、上述したようにルータ403は、ファイヤーウォール機能を有しているので、例えば、LAN402に接続される機器とインターネット21に接続される機器との通信が制約されている(例えば、コンテンツボックスとpBaseの通信に利用できるプロトコル(ポート番号)が限られる)。このため、LAN402に接続される機器とインターネット21との通信は、図29に示されるようにして行われる。最初に、コンテンツボックス421−1からpBase23に対して、矢印441に示されるようにhttps(SSL)プロトコルを使って、セッションを開始する。セッションが確立された後、コンテンツボックス421−1とpBase23は、点線442に示されるようにhttpsプロトコルでの通信を行う。
また、図17Aを参照して上述したように、PK22−1乃至22−3とpBase23の間では、PMDの同期が行われる。図28の例の場合、PMDの同期は、クレドール401およびコンテンツボックス421−1乃至421−3を介して行われる。PK22−1、クレドール401、pBase23、およびコンテンツボックス421−1の間でPMDの同期が行われる場合の処理の流れについて、図30を参照して説明する。
ステップS2001において、PK22−1は、クレドール401に載置されると、自身のPMDの内容をクレドール401に送信し、ステップS2021においてこれが受信される。ステップS2022において、クレドール401は、ステップS2021で受信された情報をpBase23に送信し、ステップS2041でこれが受信される。ステップS2042において、pBase23は、図31を参照して後述するPMD同期処理を実行する。これにより、pBase23に記憶されているPMDが更新され、PK22−1のPMDを更新する同期データが生成される。
ステップS2043において、pBase23は、同期データをクレドール401に送信し、ステップS2023で、これが受信される。ステップS2024において、クレドール401は、ステップS2023で受信された情報をPK22−1に送信し、ステップS2002で、これが受信される。そして、ステップS2003において、PK22−1は、ステップS2002で受信した同期データに基づいて、PK22−1のPMDを更新し、PK22−1のPMDとpBase23のPMDの同期が行われる。
コンテンツボックス421−1において、コンテンツが再生されると、ステップS2061において、コンテンツボックス421−1は、コンテンツの視聴履歴などの履歴情報をpBase23に送信し、ステップS2044で、これが受信され、pBase23は、履歴情報に基づいてPMDの嗜好情報を更新する。ステップS2045において、pBase23は、PMDの更新結果を同期データとして、クレドール401に送信し、ステップS2025でこれが受信される。ステップS2026において、クレドール401は、ステップS2025で受信された情報をPK22−1に送信し、ステップS2004で、これが受信され、ステップS2005において、PK22−1のPMDが更新される。
このようにしてPMDの同期が行われる。
次に、図31を参照して、図30のステップS2042のPMD同期処理の詳細について説明する。
ステップS2081において、CPU121は、図30のステップS2041で受信したPMDと、pBase23に記憶されているPMDの内容を比較する。このとき、pBase23に記憶されているPMDの中から、受信したPMDに対応するPMDが1つずつ抽出されて比較され、そのPMDが最後に更新された日時を表す更新日時の情報が比較される。
ステップS2082において、CPU121は、ステップS2041で受信したPMDの更新日時が、pBase23に記憶されているPMDの更新日時より新しいか否かを判定し、受信したPMDの更新日時が、pBase23に記憶されているPMDの更新日時より新しいと判定された場合、ステップS2083に進み、pBase23に記憶されているPMDの内容を受信したPMDの内容に更新する。
一方、ステップS2082において、CPU121は、ステップS2041で受信したPMDの更新日時が、pBase23に記憶されているPMDの更新日時より新しくないと判定された場合、ステップS2084に進み、pBase23に記憶されているPMDの内容を同期データとする。この同期データは、PMD同期処理の終了後、ステップS2043(図30)で、PK22−1に送信され、PK22−1において、同期データに基づくPMDの更新が行われる。
ステップS2083またはS2084の処理の後、CPU121は、ステップS2085において、全てのPMDをチェックしたか否かを判定し、まだ全てのPMDをチェックしていないと判定された場合、ステップS2086に進み、次のPMDをチェックする。その後処理は、ステップS2081に戻り、それ以降の処理が繰り返し実行される。
ステップS2085において、全てのPMDをチェックしたと判定された場合、処理は終了される。
このようにして、pBase23において、PMDの同期が行われる。
次に、PKに各種のカードの情報を保存して利用する例について図32を参照して説明する。この例では、カード情報を有するPMD461がPK22に保存されているものとする。例えば、ユーザ20が買い物をするとき、PK22は、レジ481と無線通信などにより通信を行い、PMD461の情報がレジ481に取得される。PMD461は、ユーザ20が保有するクレジットカードなどのカード1乃至カードNのカード番号が記述されたカード情報を含むPMDである。このとき、レジ481をサービスシステムとして、PK22とレジ481の間で図6または図7に示されるような処理が行われる。そして、レジ481は、買い物代金の決済などを行うカード処理サーバ483とインターネット21を介して通信し、代金を決済する。
例えば、プリペイドカードの残高、カードの利用履歴などの情報は、インターネット21を介して接続される、別のサーバのデータベース482−1乃至482−Nに記憶されており、カード処理サーバ483は、代金の決済を行った後、データベース482−1乃至482−Nの内容を更新する。
このようにすることで、PK22を仮想のカードケースとし、各種カードをカードケースにまとめて入れて、必要なときにそのカードを取り出して利用することができる。また、PK22にカードリーダ機能を設けて、カードの情報を読み込ませ、その内容がPK22の近傍のレジ481に送信されるようにしてもよい。
次に、図33を参照して、PKを利用して、ユーザの周辺の機器の制御を行う例について説明する。同図において、ユーザ20は、PK22を携帯すると同時に、タッチパッド付ディスプレイ521を有するコンソール端末502を携帯し、プロジェクター503が設置された会議室に入る。会議室には、アクセスポイント25が設置されており、アクセスポイント25は、インターネット21に接続される。インターネット21には、プロジェクター503など、アクセスポイント25の周辺に存在する機器の制御情報を保有する環境サーバ501が接続されている。ユーザ20は、PK22を利用して、プロジェクター503の制御コードを取得し、コンソール端末502を操作して、プロジェクター503を制御する。
このとき、環境サーバからプロジェクター503の制御コードを取得する処理の流れについて、図34を参照して説明する。ステップS2121において、PK22は、無線通信などによりコンソール端末502と通信を行い、コンソール端末502に対して機器情報の要求を送信し、ステップS2101においてこれが受信される。ステップS2102において、コンソール端末502は、自身の機器情報をPK22に送信し、ステップS2122でこれが取得される。
また、ユーザが会議室に入るとPK22は、アクセスポイント25と無線通信などにより通信を行い、アクセスポイント25を経由して、環境サーバ501と通信を行う。このとき、環境サーバ501をサービスシステムとして図6または図7に示されるような処理が、PK22と環境サーバ501の間で行われる。そして、ステップS2123において、PK22は、コンソール端末502の機器情報を1つのPMDとして、環境サーバ501に対して、制御コードの取得要求を送信し、ステップS2141でこれが受信される。ステップS2142において、環境サーバ501は、コンソール端末502にインストールするプロジェクター503の制御コードを、PMDに追加してPK22に送信し、ステップS2124でこれが受信される。
その後、コンソール端末502をサービスシステムとして図6または図7に示されるような処理が、PK22とコンソール端末502の間で行われる。そして、ステップS2125において、PK22は、ステップS2124で受信したPMDをコンソール端末502に対して送信し、ステップS2103でこれが受信され、プロジェクター503の制御コードがコンソール端末502にインストールされる。ユーザ20は、タッチパッド付ディスプレイ521を操作して、プロジェクター503の制御を行う。
このようにして、PKを利用して、ユーザの周辺の機器の制御が行われる。このように、周辺の機器に対応して、適切な制御コードやデータなどを選択して送信することで、各種の機器を適正に制御することができる。
また、PKを利用した、ユーザの周辺の機器の制御の別の例として、図35に示されるようなドアの開閉をおこなうこともできる。この例では、アクセスポイント25の周辺にドア543と、ドア543のロックなどを解除してドア543の開放処理を行うドア開放制御機542が存在する。ドア開放制御機542は、インターネット21を介して、ドア開放制御機542の制御コードを記憶しているサーバ541と接続されている。
ユーザ20が、サービスポイント25と通信可能な範囲41の中に入ると、サーバ541をサービスシステムとして、図6または図7に示されるような処理が行われ、ユーザ20が携帯するPK22が、アクセスポイント25を介して、インターネット21に接続されているサーバ541と通信し、サーバ541は、ドア開放制御機542に対して、ドア543の開放処理を実行させるように制御する。
この場合、例えば、ユーザ20(PK22)の近傍のドア543を特定するIDなどの情報が、PMDとして、サーバ541に送信され、サーバ541は、受信したPMDに基づいて、ドア543を特定し、ドア開放制御機542に対して、ドア543の開放処理を実行させる制御する制御コードを送信する。
このように、ユーザ20がドア543の近くのアクセスポイント25の近傍に行くと、自動的にドア543が開放されるようにすることができる。また、PK22とサーバ541の間で、図6または図7に示されるようななりすまし防止の処理が行われるので、不正な侵入者などに対してドア543が開放されないようにすることができる。
また、例えば、ドア543付近に守衛室などがあり、ドア543から不正な侵入者が入らないように守衛が監視している場合、例えば、図36に示されるように、PK22から、守衛室のパーソナルコンピュータ562に対して、ID番号と顔写真のデータが含まれるPMDを送信し、パーソナルコンピュータ562に、PMDに対応する顔写真が表示されるようにすることで、さらにセキュリティを強化することができる。このようにすることで、PK22(ユーザ20)のPMDに対応した顔写真が、パーソナルコンピュータ562に表示されるので、例えば、不正な侵入者が、盗んだPK22を使ってドア543から侵入しようとしても、顔写真と違う人物である(ユーザ20ではない)ことが守衛に分かってしまうため、ドア543から侵入することができない。
次に、図37を参照して、PKを利用して、周辺の機器を使った会話を行う例について説明する。この例においては、ユーザ20−2が、PK22−1を所有するユーザ20−1との会話を希望しているものとする。そして、PK22−1は、pBase23と所定の時間間隔で通信を行い、図31を参照して上述したようにPMDの同期処理が行われているものとする。
ユーザ20−1の周囲には、アクセスポイント25、電話機581、ならびにテレビ会議を行うとき利用するカメラ582とディスプレイ583が存在し、電話機581乃至ディスプレイ583の制御コードを記憶する環境サーバ584が、インターネット21に接続されている。さらに、インターネット21には、pBase23と、会話の接続サービスを提供する会話接続サーバ601が接続されている。会話接続サーバ601は、ユーザ(例えば、ユーザ20−2)から、特定の相手(例えば、ユーザ20−1)に対する会話接続要求を受け付けて、相手の周辺の機器を使った会話を提供する。
この場合、会話接続を行う処理の流れについて、図38を参照して説明する。PK22−1は、電話機581乃至ディスプレイ583などの周辺機器をサービスシステムとし、図6または図7に示されるような処理を行い、周辺機器と通信する。そして、ステップS2221において、PK22−1は、周辺機器に対して機器情報の要求を送信し、ステップS2201で、これが受信される。ステップS2202において、電話機581乃至ディスプレイ583など周辺機器は、自身のIDまたはアドレスなどの機器情報をPK22−1にPMDとして送信し、ステップS2222で、これが受信される。受信されたPMDは、ステップS2223において、ユーザ20−1が利用可能な機器を表すPMDとしてpBase23に送信され、ステップS2241でこれが受信される(PK22−1とpBase23で、PMDの同期が行われる)。
一方、ユーザ20−2から、ユーザ20−1に対する会話の接続要求を受け付けた会話接続サーバ601は、ステップS2261において、ユーザ20−1に対応するPMDを保持するpBase23に対して、会話要求を送信し、ステップS2242で、これが受信される。このとき、会話接続サーバ601をサービスシステムとし、pBase23が、PK22−1の代わりとなって(代行して)、会話接続サーバ601とpBase23の間で、図6または図7に示されるような処理を行い通信が行われる。そして、pBase23は、ステップS2243において、ユーザ20−1が利用可能な機器を表すPMDを会話接続サーバ601に対して送信する。
ステップS2263において、会話接続サーバ601は、環境サーバ584を介して、周辺機器を制御し、ユーザ20−1と20−2の間で、電話機581による会話、またはカメラ582とディスプレイ583によるテレビ会議が行われる。このように、PKを利用して、周辺の機器を使った会話が行われる。このようにすることで、ユーザ20−1が、別の場所に行っても、ユーザ20−1が利用可能な機器を表すPMDに基づいて、会話を行うことができる。また、PK22−1とpBase23の間で、所定の時間間隔(例えば、30分間毎)にPMDの同期が行われるので、ユーザは、いつでも、どこでも周辺機器を利用して会話を行うことができる。
次に、PKを利用してユーザの現在地を特定する例について、図39を参照して説明する。この例では、ユーザ20は、PK22を携帯しており、PK22は、近傍のアクセスポイント25−1と通信する。アクセスポイント25−1乃至25−nは、スペースサーバ641と接続されており、スペースサーバ641は、PK22が通信しているアクセスポイントのIDなどの情報を記憶する。また、スペースサーバ641は、インターネット21と接続されており、インターネット21には、pBase23と、ユーザの現在地を特定するロケーションサーバ642が接続されている。
この場合、インターネットに接続された機器643を用いて、ユーザの現在地を特定する処理の流れについて、図40を参照して説明する。
PK22は、スペースサーバ641をサービスシステムとし、図6または図7に示されるような処理を行い、スペースサーバ641と通信する。そして、ステップS2321において、PK22は、スペースサーバ641に対して、今、PK22が通信しているアクセスポイントのIDの取得を要求し、ステップS2301において、これが受信される。ステップS2302において、スペースサーバ641は、アクセスポイント25−1のIDをPMDとして、PK22に送信し、ステップS2322で、これが受信される。受信されたPMDは、ステップS2323において、ユーザ20の近傍のアクセスポイントを表すPMDとしてpBase23に送信され、ステップS2341でこれが受信される(PK22とpBase23で、PMDの同期が行われる)。
一方、機器643は、ステップS2381において、ユーザ20の現在地の取得要求をロケーションサーバ642に対して送信し、ステップS2361で、これが受信される。ステップS2362において、ロケーションサーバ642は、ユーザ20のPMDを保持するpBase23に対して、ユーザ20の現在地の取得要求を送信し、ステップS2342で、これが受信される。このとき、ロケーションサーバ642をサービスシステムとし、pBase23が、PK22の代わりとなって(代行して)、ロケーションサーバ642とpBase23の間で、図18または図19に示されるような処理が行われ、通信が行われる。そして、ステップS2343において、pBase23は、ユーザ20の近傍のアクセスポイントを表すPMDをロケーションサーバ642に対して送信し、ステップS2363で、これが受信される。
ロケーションサーバ642は、ステップS2363で受信されたPMDに基づいて、ユーザ20の近傍のアクセスポイント(今の場合、アクセスポイント25−1)の情報を取得し、そのアクセスポイントの位置を特定する。そして、ロケーションサーバ642は、アクセスポイント25−1の近傍を、ユーザ20の現在地とし、その現在地の情報を、ステップS2364において、機器643に送信し、ステップS2382で、これが受信される。
このように、PKを利用して、ユーザ20の現在地が特定される。このようにすることで、ユーザ20が、別の場所(例えば、アクセスポイント25−2の近傍)に行っても、ユーザ20の近傍のアクセスポイントを表すPMDに基づいて、現在地を正確に特定することができる。
また、ユーザ20の近傍のアクセスポイントを表すPMDが、PK22に記憶されるようにしてもよい。例えば、図41に示されるように、ユーザ20が旅行などで移動するとき、PK22を携帯し、PK22は、ユーザの現在地(近傍のアクセスポイントの情報)と、行き先のアドレスを含むPMD660を生成する。ユーザ20は移動中に、地図情報を提供する端末661と、PK22を通信させ、PMD660を端末661に送信させる。これにより、例えば、端末661に、現在地から目的地までの道を案内する地図が表示される。
また、PMD660を方向表示機662に送信させ、進むべき方向が表示されるようにしてもよい。このようにPMD660を利用することで、ユーザにとって利便性の高い、道案内をすることができる。
あるいはまた、このようにして特定されたユーザの現在地に基づいて、ユーザへのメッセージが伝達されるようにすることも可能である。例えば、インターネットに接続されたメールサーバが、スペースサーバ641からユーザの現在地の情報を取得し、図37に示されるような方法で、ユーザが利用可能な機器に関する情報を取得して電子メールを送信することもできる。このようにすることで、例えば、ユーザが本社にいるときは、本社のパーソナルコンピュータに電子メールが送信され、ユーザが、支社に出張しているときは、支社のパーソナルコンピュータに電子メールが送信される。その結果、ユーザは、どこにいても確実に自分宛のメッセージを受け取ることができる。
以上においては、ユーザの近傍のアクセスポイントの情報からユーザの現在地を特定する例について説明したが、より詳細に現在地を特定することもできる。例えば、図42に示されるように、アクセスポイント25の近傍にPK22−1を携帯するユーザ20−1と、PK22−2を携帯するユーザ20−2がいる場合、PK22−1または22−2は、スペースサーバ641と通信し、ユーザ20−1または20−2の顔特徴情報を含むPMDをスペースサーバ641に送信する。なお、PK22−1または22−2は、範囲41の中において、アクセスポイント25と通信することができるものとする。
カメラ681は、アクセスポイント25に近接して設置され、範囲42の中にあるオブジェクトを撮影し、画像データを出力する。スペースサーバ641は、カメラ681と接続されており、カメラ681から出力される画像データを、ユーザ20−1または20−2の顔特徴情報と比較する。そして、顔特徴情報が一致する画像が検出された場合、スペースサーバ641は、ユーザ20−1または20−2は、アクセスポイント25の近傍にいるものと判定し、アクセスポイント25のIDをPK22−1または22−2に送信する。
このようにすることで、ユーザ20−1または20−2の現在地を、アクセスポイントの近傍(範囲41の中)から、さらに詳細に、カメラ681の近傍(範囲42の中)として特定することができる。
あるいはまた、カメラ681から出力される画像データが、PMDとしてpBase23に記憶され、ユーザの現在地の周辺の情報として、必要に応じてサービスシステムに提供されるようにしてもよい。このようにすることで、ユーザの正確な現在地を隠蔽しつつ、ユーザの周辺の映像を提供することができる。
ところで、複数のアクセスポイントが、比較的近傍に設置されている場合、PK22は、通信すべきアクセスポイントを選択(検出)する必要がある。
図43を参照して、PK22によるアクセスポイントの検出の例であるアクセスポイント検出処理1について説明する。ステップS2501において、PK22は、通信出力のパワーを最小にする。上述したように、PK22は、RF(Radio Frequency)通信、準静電界通信、光通信などの無線通信によりアクセスポイントと通信を行う。ステップS2501においては、例えば、PK22の電波出力を最小に設定する。
ステップS2502において、PK22は、アクセスポイントが検出されたか否かを判定し、アクセスポイントが検出されなかったと判定された場合、ステップS2504に進み、通信出力のパワーが最大か否かを判定し、まだ最大ではないと判定された場合、ステップS2505に進み、通信出力のパワーを1段階上げる。そして、処理は、ステップS2502に戻り、それ以降の処理が繰り返し実行される。
図44を参照して、さらに詳しく説明する。PK22は、通信パワーが最小出力の場合、範囲701に電波を出力することができる。アクセスポイント25−1乃至25−nは、PK22からの電波を検知すると、応答を発信し、PK22において、これが受信されることにより、PK22がアクセスポイントを検出する。範囲701には、アクセスポイントがないため、PK22は、アクセスポイントを検出できない。そこで、PK22は、通信出力のパワーを1段階上げて、範囲702に電波を出力する。範囲702の中には、アクセスポイント25−1が存在し、PK22は、アクセスポイント25−1を検出する。
図43に戻って、ステップS2502において、アクセスポイントが検出されたと判定された場合、PK22は、ステップS2503に進み、検出されたアクセスポイント25−1と通信する。
一方、ステップS2504において、通信出力のパワーが最大であると判定された場合、PK22の近傍にアクセスポイントはないものと判定され、ステップ2506において、エラー処理が実行され、アクセスポイント検出処理は終了される。
このように、PK22は、その通信出力を序所に上げていき、最初に見つかったアクセスポイントと通信する。このようにすることで、例えば、図44において、PK22は、アクセスポイント25−2と通信しないようにできるので、通信による消費電力を抑制することができる。
図43においては、PK22が、通信出力を変化させ、アクセスポイントを検出する例について説明したが、PKの通信出力が同じでも、複数のアクセスポイントが検出される場合もある。そのような場合、アクセスポイントから発せられる通信出力(例えば、電界強度)に基づいて、アクセスポイントが検出されるようにしてもよい。図45を参照して、PK22によるアクセスポイントの検出の別の例であるアクセスポイント検出処理2について説明する。
ステップS2521において、PK22は、検出されたアクセスポイントの電界強度を取得する。ステップS2522において、PK22は、電界強度が最も大きいアクセスポイントを検索する。ステップS2523において、PK22は検索されたアクセスポイントと通信する。
図46を参照して、さらに詳しく説明する。範囲711−1において、アクセスポイント25−1から出力される電波は電界強度1で、PK22に受信される。範囲712−1において、アクセスポイント25−1から出力される電波は電界強度2で、PK22に受信される。同様に、範囲711−2において、アクセスポイント25−2から出力される電波は電界強度1で、PK22に受信され、範囲712−2において、アクセスポイント25−2から出力される電波は電界強度2で、PK22に受信される。
いま、PK22は、アクセスポイント25−1から出力される電波を電界強度1で受信しており、同時に、アクセスポイント25−2から出力される電波を電界強度2で受信している。このような場合、複数のアクセスポイント(アクセスポイント25−1と25−2)の中から、電界強度が最も大きいアクセスポイントが検索される。いまの場合、アクセスポイント25−1が検索され、PK22は、アクセスポイント25−1と通信する。
このようにして、アクセスポイントが検出される。このようにすることで、例えば、ユーザがいる部屋とその部屋に隣接する部屋の両方にアクセスポイントが設置されている場合であっても、PK22は、確実に、ユーザがいる部屋のアクセスポイントを利用した通信を行うことができる。
なお、PKの通信経路は1つに限られるものではなく、複数あってもよい。また、複数の通信経路において、それぞれ異なる方法で通信が行われるようにしてもよい。図47は、PK22の複数の通信経路を示す図である。
同図において、PK22は、範囲41に電波を出力し、アクセスポイント25とRF通信を行う。そして、アクセスポイント25を経由して、インターネット21に接続され、サービスシステム24−2と通信が行われる。一方、PK22は、光通信用のインタフェース762を有する近傍のパーソナルコンピュータ761と光通信を行う。この場合、例えば、赤外線のような指向性のある光が、矢印781に沿ってPK22とパーソナルコンピュータ761から照射される。
また、ユーザ20が、準静電界通信用のインタフェース763の上にいるとき、PK22は、矢印782に示されるように、インタフェース763と準静電界通信を行う。インタフェース763は、サービスシステム24−1と接続されており、PK22は、インタフェース763を経由して、サービスシステム24−1と通信を行う。
例えば、図39に示されるように、ユーザの現在地を特定する場合、ユーザ(PK22)の現在地が、RF通信のアクセスポイント25の位置情報ではなく、準静電界通信用のインタフェース763の位置情報に基づいて、特定されるようにすれば、ユーザの現在地をより詳細に特定することができる。また、指向性の高い光通信用のインタフェース763の位置情報に基づいて、ユーザの現在地が特定されるようにすれば、さらに正確にユーザの現在地を特定することができる。例えば、会議室の机に、光通信用のインタフェース763を複数設けておき、着座したユーザが、それぞれが所持するPKを光通信用のインタフェース763と光通信させるようにすれば、どの席にどのユーザが着座したのかを正確に把握することができる。
あるいはまた、図5に示されるようなサービスシステム24の初期登録を行う場合の通信と、その後の通信で、異なる通信経路が設定されるようにしてもよい。例えば、サービスシステム24の初期登録を行う場合、PK22とサービスシステム24の間で、まだなりすまし防止方法が定められていないので、PK22が光通信などの通信が傍受され難い通信により、サービスシステム24と直接通信して初期登録を行い、その後の通信は、RF通信により、インターネット21を介してサービスシステム24と通信するようにしてもよい。このようにすることで、より安全なサービスを提供することができる。
上述したようにPKは小型のコンピュータであり、PK自身にプログラムを実行させ、所定の処理(例えば、受信した電子メールを表示させる処理)を行うようにすることも可能である。図48と図49を参照して、PKにプログラムを実行させ、所定の処理を行う例について説明する。
図48において、PKがPMD801を有しているものとする。PMD801のプロパティ「プログラム」は、PK22が実行するプログラムを表すものであり、その内容として、プログラムコードの実体が記憶されている。プロパティ「name」は、PKのユーザIDを表すものであり、その内容は、「foo」とされている。プロパティ「push」は、処理すべきデータ(例えば受信した電子メール)を表すものであり、その内容として、「緊急の連絡あり・・・」が記述されている。
次に、図49を参照して、PK22がプログラムを実行する処理について説明する。この処理は、所定の周期(例えば、1時間毎)に行われるようにしてもよいし、ユーザの指令に基づいて、実行されるようにしてもよい。ユーザの指令は、例えば、PK22の入力部106を構成するスイッチが、所定の回数押下されることにより行われる。ステップS2541において、CPU101は、PMD801のプロパティ「push」にデータがあるか否かを判定し、データがあると判定された場合、ステップS2542に進み、プロパティ「push」の内容をディスプレイに表示させる。いまの場合、「緊急の連絡あり・・・」が表示される。ステップS2543において、CPU101は、プロパティ「push」の内容を消去する。
ステップS2541において、データがないと判定された場合、処理は終了される。
このようにして、PK自身にプログラムを実行させ、例えば、受信した電子メールを表示させる処理が実行される。例えば、PKを1つのサービスシステムとして、別のPKとの間で、図6または図7に示されるような処理が行われ、電子メールの送受信を行うようにすれば、なりすまし防止処理により、ユーザを正確に認証することができるので、電子メールのセキュリティをより向上させることができる。
また、pBase23を1つのサービスシステムとして、PK22と通信させ、pBase23からの要求に基づいて、PK22がプログラムを実行することも可能である。この場合の処理の流れについて、図50を参照して説明する。同図は、図7に対応しており、図7のサービスシステム24に代わってpBase23とされている。
図50のステップS2801乃至S2808の処理は、図7のステップS401乃至S408の処理と同様の処理なので、その説明は省略する。図50のステップS2821乃至S2836の処理は、図7のステップS421乃至S436と同様の処理なので、その説明は省略する。図50のステップS2881乃至S2891は、図7のステップS481乃至S491と同様であり、図50のステップS2901とS2902は、図7のステップS501とS502と同様なのでその説明は省略する。
ステップS2809において、pBase23は、PK22に対して、プログラムの実行要求を送信し、ステップS2835において、PK22の通信モジュール61によりこれが受信される。ステップS2836において、通信モジュール61は、ステップS2835で受信された内容を、DBアクセスモジュール66を経由してプログラムに対して出力し、ステップS2921において、これが受信されプログラムが実行される。
このようにして、pBase23からの要求に基づいて、PK22のプログラムが実行される。
なお、図50においては、pBase23を1つのサービスシステムとして、PK22と通信させる例について説明したが、PK22−1が、別のPKであるPK22−2を1つのサービスシステムとし、PK22−2と通信を行うことも可能である。
ところで、PK22は、ユーザが携帯するものなので、バッテリーなどにより電力が供給される。このため、通信に用いられる電力は最小限にすることが望ましい。図51を参照して、PK22の通信スタンバイ処理について説明する。
ステップS3101において、CPU101は、待ちうけモードで通信する。このとき、PK22においては、例えば、図47に示した複数の通信経路のうち、最も消費電力が少ない準静電界通信のみが行われる。ステップS3102において、CPU101は、通信があったか否かを判定し、通信があったと判定された場合、ステップS3103において、802.11bによるRF通信を起動する。ステップS3104において、CPU101は、所定の時間が経過したか否かを判定し、所定の時間が経過したと判定されるまで待機する。
ステップS3104において、所定の時間が経過したと判定された場合、CPU101は、ステップS3105に進み、802.11bによるRF通信を終了する。その後、処理は、ステップS3101に戻り、それ以降の処理が繰り返し実行される。
図52と図53を参照してさらに詳しく説明する。図52において、ユーザ20が、準静電界通信用のインタフェース821−1乃至821−3の上にいるとき、PK22は、インタフェース821−1乃至821−3と準静電界通信を行う。サービスシステム822は、インタフェース821−1乃至821−3と接続されており、常に、サービスIDとサービス情報により構成されるパケット823をインタフェース821−1乃至821−3に送信している。いま、ユーザ20が、インタフェース821−1の上にいるので、PK22は、パケット823を受信し、通信があったと判定する(図51のステップS3102)。
そして、PK22は、RF通信を起動し(図51のステップS3103)、図53に示されるように、範囲41の中にあるアクセスポイント25と通信を行い、アクセスポイント25を経由して、サービスシステム822との通信を行う。
このようにすることで、通常(待ち受けモード時)は、RF通信と比較して消費電力の少ない準静電界通信を行い、サービスシステム822と通信する必要があるときだけ、準静電界通信と比較して通信速度が高いRF通信を用いて高速通信を行うようにすることができ、消費電力を抑制し、効率よく通信することができる。
次に、PKまたはpBaseにより、実現されるサービスを複数組み合わせた例について、図54乃至図58を参照して説明する。図54Aにおいて、PK22を携帯したユーザが、アクセスポイントが設置された部屋にはいると、pBase23からユーザ20に対する連絡内容が送信される。これにより、例えば、PK22のディスプレイに「Aさんから連絡あり」のメッセージが表示される。あるいはまた、図54Bに示されるように、部屋881の中の床に設置された表示装置882が点灯することにより、ユーザ20に対してメッセージがあることが通知されるようにしてもよい。
自分に対する連絡があることを知ったユーザ20は、PK22をパーソナルコンピュータ901と通信させ、図55に示されるように、パーソナルコンピュータ901に、pBase23からコミュニケーションリストを含むPMDを取得させ、コミュニケーションリストを表示させる。コミュニケーションリストは、ユーザ20に対して、連絡があった人の一覧を記述したリストであり、例えば、人物A乃至Dの4人からの連絡があったことが記述されている。
人物A乃至DもそれぞれPKを所持しており、図39に示されるような方法で、それぞれの現在地が特定され、コミュニケーションリストには、たとえば、人物Aは移動中であり、人物Bは自席におり、人物Cは会議室Cにおり、人物Dは伝言を残している旨が表示される。
例えば、会議室にいる人物Cと連絡をとりたいとき、ユーザ20は、近傍の会議室Aに入り、会議室Cとテレビ会議を行う。図56に示されるように、会議室Aには、電子ドキュメントなどを表示するモニタ921、相手の顔を表示するモニタ922、会議室Cの全体の様子を表示するモニタ923、およびタッチパッド付ディスプレイを備えたコンソール端末924が設置されている。
このとき、ユーザ20は、図33に示されるような方法で、コンソール端末924にモニタ921乃至923の制御コードをインストールし、コンソール端末924を操作して、モニタ921乃至923を制御する。
ここで、図57に示されるように、会議室Cに、人物C、および人物F乃至Iの6人がいる場合、各人物が、それぞれ自分のPKを所有しているものとし、各自のPKを会議室Cの机に設置された光通信装置と通信させる。光通信は、指向性が強いので、PKの存在する場所を正確に特定することができる。これにより、例えば、会議室Aのコンソール端末924に人物C、および人物F乃至Iの名前、所属、および着席位置などが表示される。
このように、PKとpBaseにより、ユーザにとって利便性の高いコミュニケーションの仕組を提供することができる。
図58は、PK22とpBase23の組み合わせによるIP電話機961の待ちうけ電力を抑制する例を説明する図である。PK22を携帯したユーザ20の近傍に、アクセスポイント25と、IP電話機961があり、IP電話機961は、インターネット21に接続され、所定の相手と通話を行う。なお、消費電力抑制のために、IP電話機961は、通常電源がOFFの状態にされている。
この場合、PK22は、アクセスポイント25を介して、pBase23と通信を行い、図37に示されるような方法で、ユーザ20が利用可能な機器を表すPMDをpBase23に送信する(図58の矢印1001)。ユーザ20との会話を希望する機器981は、インターネット21の会話接続サーバに対して会話接続要求を行い、会話接続要求が、pBase23に送信される(図58の矢印1002)。pBase23は、PK22と通信し、会話接続要求を通知する(図58の矢印1003)。この結果、図49を参照して上述したように、PK22のディスプレイに接続要求が表示される。
ユーザ20が、会話接続要求があることを知り、IP電話機961の電源をONにすると、IP電話機961が利用可能となったことがpBase23に送信される(図58の矢印1004)。さらに、pBase23から機器981に対してIP電話機961が利用可能となったことが通知される(図58の矢印1005)これにより、機器981とIP電話機961による通話が開始される。
このようにして、ユーザ20は、消費電力を抑制しながらIP電話機961を利用することができる。
以上においては、PK22を、ユーザが携帯可能な小型のコンピュータとして説明したが、図4のソフトウェア60を、例えば、汎用のパーソナルコンピュータなどに実装することにより、汎用のパーソナルコンピュータがPKとして利用されるようにすることも可能である。
図59は、PK22のソフトウェア60を、ユーザが持ち歩く携帯機器1101と1102に実装する例を示す図である。同図において、携帯機器1101と1102は、ユーザが所望する音楽データを再生する、例えばウォークマン(商標)のような小型の音楽再生装置である。携帯機器1101と1102には、PK22のソフトウェア60が実装されているとともに、ユーザの嗜好情報に適合する音楽データの取得または送信を行うサービスシステムであるサービスシステム24−20のソフトウェアが実装されている。
すなわち、携帯機器1101と1102は、PK22とサービスシステム24−20を1つの情報処理装置として実現したものであり、ユーザは、通信によるデータの授受を行うことなく、サービスの提供を受けることができる。この結果、ユーザは、どこに行っても、携帯機器1101または1102に蓄積されたPMDの嗜好情報に基づいて、自分の好みに合う音楽を聴くことができる。
また、携帯機器1101と1102に通信機能を設けるようにしてもよい。このようにすることで、例えば、携帯機器1101のユーザ22−11と、携帯機器1102のユーザ22−12が道で会ったとき、自分の好みに合う音楽の音楽データを交換し合うことができる。
なお、図25においては、ユーザのPMDの中の嗜好情報に基づいて、パーソナライズが行われる例について説明したが、例えば、ネットワークに接続される他のサーバにおいて、ユーザの嗜好が既に分析されている場合、その分析結果と合わせて、より詳細なパーソナライズを行うことも可能である。図60において、インターネット21に接続されるサービスシステム24−21は、PK22のユーザの嗜好情報に基づいて、テレビ番組を推薦する。一方、インターネット21には、協調フィルタリングによりユーザの嗜好を分析する協調フィルタリングサーバ1201が接続されている。
協調フィルタリングサーバ1201は、pBase23からユーザのPMDを取得し、PMDに含まれる視聴(操作)履歴を分析する。そして、あるユーザの視聴履歴に対して、他のユーザの視聴履歴との間でマッチングを取り、当該ユーザと視聴履歴の類似する他のユーザの視聴履歴を取得する。そして、視聴履歴が類似する(好みが似ている)他のユーザが視聴した番組で、当該ユーザが未だ視聴していない番組名を取得し、推薦する。
このようにして協調フィルタリングサーバ1201により推薦される番組を、サービスシステム24−21が、PK22のPMDに基づいて、さらに選択し、ユーザに推薦する。このようにすることで、ユーザに対して、より嗜好に適合する番組を推薦することができる。
勿論、協調フィルタリングサーバ1201により推薦される番組が直接ユーザに推薦されるようにしてもよい。上述したように、PK22またはpBase23により、ユーザのPMDの中に嗜好情報が既に蓄積されているので、PK22またはpBase23を用いずに、ユーザが使用する機器(例えば、テレビジョン受像機など)の視聴履歴などから直接嗜好情報を収集して、番組の推薦を行う場合と比較して、協調フィルタリングサーバ1201の処理負荷を軽減することができる。
なお、本明細書において上述した一連の処理を実行するステップは、記載された順序に沿って時系列的に行われる処理はもちろん、必ずしも時系列的に処理されなくとも、並列的あるいは個別に実行される処理をも含むものである。
本発明のサービス提供システムの構成例を示す図である。 図1のPKの構成例を示すブロック図である。 図1のpBaseの構成例を示すブロック図である。 図1のPKのソフトウェアの構成例を示すブロック図である。 サービスIDの初期登録を行う処理の流れを示すアローチャートである。 PKとサービスシステムにおいて、なりすまし防止を行う処理の流れを示すアローチャートである。 PKとサービスシステムにおいて、なりすまし防止を行う処理の流れを示すアローチャートである。 鍵管理処理を説明するフローチャートである。 サービスID登録処理を説明するフローチャートである。 サービスIDマッチング処理を説明するフローチャートである。 PKによりユーザの認証が行われる例を示す図である。 ユーザ認証処理1を説明するフローチャートである。 ユーザ認証処理2を説明するフローチャートである。 PMD管理処理を説明するフローチャートである。 PKの外部の機器を利用して、入出力インタフェースを構成する例を示す図である。 PKにより、周辺機器へのアクセスキーが隠蔽される様子を示す図である。 PK、pBase、およびサービスシステム間の通信のパターンを示す図である。 pBaseとサービスシステムにおいて、なりすまし防止を行う処理の流れを示すアローチャートである。 pBaseとサービスシステムにおいて、なりすまし防止を行う処理の流れを示すアローチャートである。 PMDの構成例を示す図である。 PMDの構成例を示す図である。 PMDの構成例を示す図である。 PMD更新処理を説明するフローチャートである。 複数のPMDに基づいて生成される新しいPMDを示す図である。 複数のPMDに基づいて生成される新しいPMDを示す図である。 コンテンツアクセスパッケージの構成例を示す図である。 PKにより、各種の機器をパーソナライズする例を示す図である。 音楽再生処理を説明するフローチャートである。 Web情報提供処理を説明するフローチャートである。 PKにより、各種の機器をパーソナライズする例を示す図である。 ファイヤーウォール機能をもつルータを挟んで通信を行う例を示す図である。 PMDの同期の処理の流れを示すアローチャートである。 PMD同期処理を説明するフローチャートである。 PKに各種カード情報を保持させて利用する例を示す図である。 コンソール端末に制御コードをインストールする例を示す図である。 制御コードを取得する処理の流れを示すアローチャートである。 PKによりドアを開放する例を示す図である。 PKの顔特徴情報が端末に表示される例を示す図である。 会話接続サービスの例を示す図である。 会話接続が行われる処理の流れを示すアローチャートである。 PKを利用して、ユーザの位置を特定する例をしめす図である。 ユーザの位置を特定する処理の流れを示すアローチャートである。 地図情報サービスを提供する例を示す図である。 カメラを用いて、ユーザの位置を特定する例を示す図である。 アクセスポイント検出処理1を説明するフローチャートである。 アクセスポイントが検出される仕組を示す図である。 アクセスポイント検出処理2を説明するフローチャートである。 アクセスポイントが検出される仕組を示す図である。 PKの複数の通信ルートを示す図である。 PMDの構成例を示す図である。 PKがプログラムを実行する処理を説明するフローチャートである。 pBaseをサービスシステムとして、処理が行われる流れを示すアローチャートである。 通信スタンバイ処理を説明するフローチャートである。 待ち受け時の通信の例を示す図である。 RF通信が行われる例を示す図である。 PKにより、ユーザにメッセージを通知する例を示す図である。 コミュニケーションリストの例を示す図である。 会議室内の機器を示す図である。 会議室内の着席位置を示す図である。 IP電話機の消費電力を抑制する例を示す図である。 PKのソフトウェアとサービスシステムのソフトウェアを1つの機器に実装する例を示す図である。 協調フィルタリングサーバと、PMDを用いてパーソナライズを行う例を示す図である。
符号の説明
22 PK, 23 pBase, 24 サービスシステム, 62 ユーザ制御許可入力モジュール, 64 なりすまし防止モジュール, 66 DBアクセスモジュール, 67PMDB, 101 CPU, 106 入力部, 107 出力部, 121 CPU, 126 入力部, 127 出力部

Claims (5)

  1. ユーザに関連するユーザ情報を格納したメモリと、プログラムモジュールを実行して各部を制御するCPUと、入力手段と、出力手段とを備えた、前記ユーザが所持する携帯型の情報処理装置であって、
    CPUが通信モジュールを実行することにより、任意のサービスシステムから、該サービスシステムが提供するサービスを特定するサービスIDと、当該サービスを提供する際に読み出し又は変更する必要があるユーザ情報を特定する情報とを含む登録要求を受信すると、
    CPUが許可項目確認モジュールを実行することにより、前記ユーザ情報を出力手段より提示し、入力手段を介して該ユーザ情報が前記サービスシステムによって読み出し又は変更されることを許可又は拒否するかの指定がなされると、
    CPUがユーザ制御許可入力モジュールを実行することにより、前記指定に基づいて、前記ユーザ情報に対する読み出し又は変更の許可又は拒否を示すアクセス許可情報を生成し、前記サービスIDと、前記アクセス許可情報と、ユーザ情報とを関連付けて前記メモリに記憶する
    ことを特徴とする情報処理装置。
  2. CPUが通信モジュールを実行することにより、準静電界通信、電磁波通信、光通信、または電気的通信により送信されてくる前記登録要求の受信を制御する
    ことを特徴とする請求項1に記載の情報処理装置。
  3. ユーザに関連するユーザ情報を格納したメモリと、プログラムモジュールを実行して各部を制御するCPUと、入力手段と、出力手段とを備えた、前記ユーザが所持する携帯型の情報処理装置の情報処理方法であって、
    CPUが通信モジュールを実行することにより、任意のサービスシステムから、該サービスシステムが提供するサービスを特定するサービスIDと、当該サービスを提供する際に読み出し又は変更する必要があるユーザ情報を特定する情報とを含む登録要求を受信すると、
    CPUが許可項目確認モジュールを実行することにより、前記ユーザ情報を出力手段より提示し、入力手段を介して該ユーザ情報が前記サービスシステムによって読み出し又は変更されることを許可又は拒否するかの指定がなされると、
    CPUがユーザ制御許可入力モジュールを実行することにより、前記指定に基づいて、前記ユーザ情報に対する読み出し又は変更の許可又は拒否を示すアクセス許可情報を生成し、前記サービスIDと、前記アクセス許可情報と、ユーザ情報とを関連付けて前記メモリに記憶する
    ことを特徴とする情報処理方法。
  4. ユーザに関連するユーザ情報を格納したメモリと、入力手段と、出力手段とを備えたコンピュータに
    任意のサービスシステムから、該サービスシステムが提供するサービスを特定するサービスIDと、当該サービスを提供する際に読み出し又は変更する必要があるユーザ情報を特定する情報とを含む登録要求を受信する手順と、
    前記登録要求を受信すると、前記ユーザ情報を出力手段より提示し、入力手段を介して該ユーザ情報が前記サービスシステムによって読み出し又は変更されることを許可又は拒否するかの指定を受け付ける手順と、
    前記指定がなされると、前記指定に基づいて、前記ユーザ情報に対する読み出し又は変更の許可又は拒否を示すアクセス許可情報を生成し、前記サービスIDと、前記アクセス許可情報と、ユーザ情報とを関連付けて前記メモリに記憶させる手順と
    を実行させるためのプログラム。
  5. ユーザに関連するユーザ情報を格納したメモリと、入力手段と、出力手段とを備えたコンピュータに
    任意のサービスシステムから、該サービスシステムが提供するサービスを特定するサービスIDと、当該サービスを提供する際に読み出し又は変更する必要があるユーザ情報を特定する情報とを含む登録要求を受信する手順と、
    登録要求を受信すると、前記ユーザ情報を出力手段より提示し、入力手段を介して該ユーザ情報が前記サービスシステムによって読み出し又は変更されることを許可又は拒否するかの指定を受け付ける手順と、
    前記指定がなされると、前記指定に基づいて、前記ユーザ情報に対する読み出し又は変更の許可又は拒否を示すアクセス許可情報を生成し、前記サービスIDと、前記アクセス許可情報と、ユーザ情報とを関連付けて前記メモリに記憶させる手順とを実行させるためのプログラムが記録されている
    ことを特徴とする記録媒体。
JP2003290053A 2003-08-08 2003-08-08 情報処理装置および方法、プログラム、並びに記録媒体 Expired - Fee Related JP4352312B2 (ja)

Priority Applications (7)

Application Number Priority Date Filing Date Title
JP2003290053A JP4352312B2 (ja) 2003-08-08 2003-08-08 情報処理装置および方法、プログラム、並びに記録媒体
EP04771198A EP1653375A4 (en) 2003-08-08 2004-08-04 INFORMATION PROCESSING DEVICE AND METHOD, PROGRAM AND RECORDING MEDIUM
US10/566,472 US9015112B2 (en) 2003-08-08 2004-08-04 Information processing device and method, program, and recording medium
KR20067001526A KR20060065640A (ko) 2003-08-08 2004-08-04 정보 처리 장치 및 방법, 프로그램, 및 기록 매체
CNA2004800223413A CN1833234A (zh) 2003-08-08 2004-08-04 信息处理设备和方法、程序以及记录媒体
PCT/JP2004/011160 WO2005015417A1 (ja) 2003-08-08 2004-08-04 情報処理装置および方法、プログラム、並びに記録媒体
US14/482,917 US10198598B2 (en) 2003-08-08 2014-09-10 Information processing device and method, program, and recording medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003290053A JP4352312B2 (ja) 2003-08-08 2003-08-08 情報処理装置および方法、プログラム、並びに記録媒体

Publications (3)

Publication Number Publication Date
JP2005063018A JP2005063018A (ja) 2005-03-10
JP2005063018A5 JP2005063018A5 (ja) 2006-09-21
JP4352312B2 true JP4352312B2 (ja) 2009-10-28

Family

ID=34131574

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003290053A Expired - Fee Related JP4352312B2 (ja) 2003-08-08 2003-08-08 情報処理装置および方法、プログラム、並びに記録媒体

Country Status (6)

Country Link
US (2) US9015112B2 (ja)
EP (1) EP1653375A4 (ja)
JP (1) JP4352312B2 (ja)
KR (1) KR20060065640A (ja)
CN (1) CN1833234A (ja)
WO (1) WO2005015417A1 (ja)

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9020854B2 (en) 2004-03-08 2015-04-28 Proxense, Llc Linked account system using personal digital key (PDK-LAS)
US8190907B2 (en) * 2004-08-11 2012-05-29 Sony Computer Entertainment Inc. Process and apparatus for automatically identifying user of consumer electronics
US7802722B1 (en) * 2004-12-31 2010-09-28 Teradata Us, Inc. Techniques for managing fraud information
JP4586618B2 (ja) * 2005-04-18 2010-11-24 ソニー株式会社 人体通信システム及び通信装置
JP2007128310A (ja) * 2005-11-04 2007-05-24 Nippon Telegr & Teleph Corp <Ntt> サービス提供サーバおよびサービス提供システム
US10382723B2 (en) * 2005-11-30 2019-08-13 S.I.Sv.El. Societa Italiana Per Lo Sviluppo Dell'elettronica S.P.A. Method and system for generating a recommendation for at least one further content item
US8433919B2 (en) 2005-11-30 2013-04-30 Proxense, Llc Two-level authentication for secure transactions
US11206664B2 (en) 2006-01-06 2021-12-21 Proxense, Llc Wireless network synchronization of cells and client devices on a network
US8036152B2 (en) 2006-01-06 2011-10-11 Proxense, Llc Integrated power management of a client device via system time slot assignment
KR100851976B1 (ko) * 2006-11-14 2008-08-12 삼성전자주식회사 신뢰할 수 있는 장치를 사용하여 개인정보를 전송하는 방법및 장치
US20090019293A1 (en) * 2007-07-10 2009-01-15 Sun Microsystems, Inc. Automatic data revocation to facilitate security for a portable computing device
US8659427B2 (en) * 2007-11-09 2014-02-25 Proxense, Llc Proximity-sensor supporting multiple application services
US8171528B1 (en) 2007-12-06 2012-05-01 Proxense, Llc Hybrid device having a personal digital key and receiver-decoder circuit and methods of use
WO2009079666A1 (en) 2007-12-19 2009-06-25 Proxense, Llc Security system and method for controlling access to computing resources
US8508336B2 (en) 2008-02-14 2013-08-13 Proxense, Llc Proximity-based healthcare management system with automatic access to private information
JP2009253476A (ja) 2008-04-02 2009-10-29 Sony Ericsson Mobilecommunications Japan Inc 電界通信装置及び電界通信システム、電界通信装置の制御方法
US11120449B2 (en) 2008-04-08 2021-09-14 Proxense, Llc Automated service-based order processing
US8392975B1 (en) * 2008-05-29 2013-03-05 Google Inc. Method and system for image-based user authentication
JP4548524B2 (ja) * 2008-07-29 2010-09-22 ソニー株式会社 通信装置、プログラム、通信方法および通信システム
US9418205B2 (en) 2010-03-15 2016-08-16 Proxense, Llc Proximity-based system for automatic application or data access and item tracking
US8918854B1 (en) 2010-07-15 2014-12-23 Proxense, Llc Proximity-based system for automatic application initialization
US8826028B1 (en) * 2010-11-12 2014-09-02 Google Inc. Cryptography secure input device
US8857716B1 (en) 2011-02-21 2014-10-14 Proxense, Llc Implementation of a proximity-based system for object tracking and automatic application initialization
US9166976B2 (en) * 2011-10-17 2015-10-20 Stephen Villoria Creation and management of digital content and workflow automation via a portable identification key
US9405898B2 (en) 2013-05-10 2016-08-02 Proxense, Llc Secure element as a digital pocket
JP6721298B2 (ja) 2014-07-16 2020-07-15 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America 音声情報制御方法及び端末装置
JP2016063423A (ja) * 2014-09-18 2016-04-25 株式会社東芝 情報処理装置、通信装置、端末、通信処理方法およびコンピュータプログラム
JP6645249B2 (ja) * 2016-02-22 2020-02-14 株式会社リコー 機器制御システム、機器制御方法

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB9624127D0 (en) * 1996-11-20 1997-01-08 British Telecomm Transaction system
US6405049B2 (en) * 1997-08-05 2002-06-11 Symbol Technologies, Inc. Portable data terminal and cradle
JP3922482B2 (ja) 1997-10-14 2007-05-30 ソニー株式会社 情報処理装置および方法
US6385729B1 (en) 1998-05-26 2002-05-07 Sun Microsystems, Inc. Secure token device access to services provided by an internet service provider (ISP)
JP4057171B2 (ja) 1998-11-17 2008-03-05 富士通株式会社 情報同期システムおよび記録媒体
US7130807B1 (en) * 1999-11-22 2006-10-31 Accenture Llp Technology sharing during demand and supply planning in a network-based supply chain environment
JP3743246B2 (ja) * 2000-02-03 2006-02-08 日本電気株式会社 バイオメトリクス入力装置及びバイオメトリクス照合装置
JP2001357242A (ja) * 2000-06-13 2001-12-26 Nec Corp 個人情報一元管理システム
GB2366881B (en) 2000-09-18 2005-05-25 Personal Data Prot System Ltd Personal data device and protection system and method for storing and protecting personal data
JP2002197437A (ja) * 2000-12-27 2002-07-12 Sony Corp 歩行検出システム、歩行検出装置、デバイス、歩行検出方法
JP2002320246A (ja) 2001-01-15 2002-10-31 Matsushita Electric Ind Co Ltd 視聴履歴利用システム及びそれに関する装置
JP2002259189A (ja) 2001-03-05 2002-09-13 A I Soft Inc データ同期機能を有する情報処理装置及びデータ同期方法
JP3678660B2 (ja) 2001-03-08 2005-08-03 Necモバイリング株式会社 個人情報管理システムおよび方法
JP2002342362A (ja) * 2001-05-11 2002-11-29 Omron Corp 情報提供システム、情報管理装置、配信情報登録装置、利用者属性登録装置、媒体読み取り装置、情報提供方法、情報提供プログラム及び情報提供プログラムを記録したコンピュータ読み取り可能な記録媒体
GB0114456D0 (en) * 2001-06-14 2001-08-08 Koninkl Philips Electronics Nv Object sensing
JP3654349B2 (ja) * 2001-07-09 2005-06-02 ソニー株式会社 コンテンツ嗜好度算出方法およびコンテンツ受信装置
JP3822474B2 (ja) * 2001-09-10 2006-09-20 日本電信電話株式会社 個人情報統合管理システム及びそのプログラム並びにそのプログラムを記録した媒体
US7702721B2 (en) * 2001-10-04 2010-04-20 Texas Instruments Incorporated Method and apparatus for providing music information for a wireless audio player
US7373515B2 (en) * 2001-10-09 2008-05-13 Wireless Key Identification Systems, Inc. Multi-factor authentication system
JP3917004B2 (ja) * 2002-05-20 2007-05-23 株式会社エヌ・ティ・ティ・データ リーダライタ及びリーダライタで実行される方法

Also Published As

Publication number Publication date
WO2005015417A1 (ja) 2005-02-17
US10198598B2 (en) 2019-02-05
EP1653375A1 (en) 2006-05-03
CN1833234A (zh) 2006-09-13
US20060200467A1 (en) 2006-09-07
EP1653375A4 (en) 2012-08-08
KR20060065640A (ko) 2006-06-14
JP2005063018A (ja) 2005-03-10
US9015112B2 (en) 2015-04-21
US20140380449A1 (en) 2014-12-25

Similar Documents

Publication Publication Date Title
JP4352312B2 (ja) 情報処理装置および方法、プログラム、並びに記録媒体
US8782426B2 (en) Security for a personal communication device
KR100953231B1 (ko) 전자 거래 시스템 및 그 방법
US20130085941A1 (en) Systems and methods for secure wireless financial transactions
US20100082490A1 (en) Systems and methods for secure wireless transactions
CN101933286B (zh) 无线认证
EP2355443A2 (en) Network authentication method and device for implementing the same
EP1504562B1 (en) System and method for managing sonic token verifiers
EP1197827A2 (en) An apparatus for outputting individual authentication information
CN102713920A (zh) 以个体化形式认证和控制数据交换的个人化多功能接入装置
JP2002111888A (ja) 携帯端末遠隔制御方法
JP2002352166A (ja) クレジットカード認証システム及びクレジットカード認証端末
CN108964903A (zh) 密码存储方法及装置
CN105557005A (zh) 移动终端及其控制方法
EP1819089A1 (en) Network access system, method, and storage medium
CN105075173A (zh) 与公共可访问计算节点的安全数据共享
JP2008197710A (ja) 認証方法およびシステム、携帯機器、認証サーバ、認証要求端末
JP3669496B2 (ja) 個人認証情報出力装置
EP1837793A1 (en) Network information protection method and storage medium
JP4513288B2 (ja) 情報処理装置および方法、プログラム、並びに記録媒体
EP1675076A1 (en) System and related kit for personal authentication and managing data in integrated networks
JP2007272813A (ja) 認証システム、認証サーバ、認証方法及びコンピュータ読み取り可能な認証制御プログラム
JP2006302116A (ja) 認証システム、認証サーバ、端末装置、認証方法およびプログラム
JP2002175281A (ja) ネットワークログインシステム
JP2003203056A (ja) ユーザクライアントサーバシステム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060807

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060807

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080605

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080709

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080826

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081008

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20081202

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090129

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20090323

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090414

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090612

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090702

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090715

R151 Written notification of patent or utility model registration

Ref document number: 4352312

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120807

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130807

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees