KR20060065640A - 정보 처리 장치 및 방법, 프로그램, 및 기록 매체 - Google Patents

정보 처리 장치 및 방법, 프로그램, 및 기록 매체 Download PDF

Info

Publication number
KR20060065640A
KR20060065640A KR20067001526A KR20067001526A KR20060065640A KR 20060065640 A KR20060065640 A KR 20060065640A KR 20067001526 A KR20067001526 A KR 20067001526A KR 20067001526 A KR20067001526 A KR 20067001526A KR 20060065640 A KR20060065640 A KR 20060065640A
Authority
KR
South Korea
Prior art keywords
user
information
information processing
processing apparatus
pmd
Prior art date
Application number
KR20067001526A
Other languages
English (en)
Inventor
무츠히로 오오모리
토모히로 츠노다
시게히로 시마다
Original Assignee
소니 가부시끼 가이샤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 소니 가부시끼 가이샤 filed Critical 소니 가부시끼 가이샤
Publication of KR20060065640A publication Critical patent/KR20060065640A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/60Information retrieval; Database structures therefor; File system structures therefor of audio data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/32Individual registration on entry or exit not involving the use of a pass in combination with an identity check
    • G07C9/37Individual registration on entry or exit not involving the use of a pass in combination with an identity check using biometric data, e.g. fingerprints, iris scans or voice recognition
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Human Computer Interaction (AREA)
  • Multimedia (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

유저의 편리성을 향상시키고, 또한 유저에 있어서 쾌적하고 안심되는 서비스를 제공할 수 있도록 한다. 유저(20)의 개인 관련 정보인 PMD를 기억한 PK(22)가, 서비스 시스템(24)과 통신하고, 서비스 시스템(24)을 처음으로 이용할 때, 서비스 시스템(24)의 서비스 ID와 모인 방지 방법을 기억한다. PK(22)가 서비스 시스템(24)과, 2회째 이후에 통신할 때는, 서로 모인 방지 처리를 행한 후, 서비스 시스템(24)에 PMD를 제공한다. 서비스 시스템(24)에 의한 PMD의 읽어냄 또는 변경의 처리는, 유저(20)에 의해, 미리 설정된 액세스 허가 정보에 의거하여 행하여진다. 본 발명은, PDA에 적용할 수 있다.
정보 처리 장치, 프로그램, 기록 매체

Description

정보 처리 장치 및 방법, 프로그램, 및 기록 매체{INFORMATION PROCESSING DEVICE AND METHOD, PROGRAM, AND RECORDING MEDIUM}
본 발명은, 유저의 편리성을 향상시키고, 또한 유저에 있어서 쾌적하고 안심되는 서비스를 제공할 수 있도록 하는 정보 처리 장치 및 방법, 프로그램, 및 기록 매체에 관한 것이다.
근래, 개인 정보를 제시함으로써, 다양한 서비스를 받을 수 있게 되었다. 개인 정보로서는, 이름, 주소, 기호 정보, 서비스에의 인증 정보, 점수 정보, 타인으로부터 받은 정보 등 다양한 정보를 들 수 있다.
이와 같은 개인 정보를 카드에 보존하여 갖고 다니며, 유저가 상점에 들어간 때, 쇼핑 카트에 탑재된 카드 리더에 의해 카드의 정보가 판독되고, 카드의 정보에 의거하여, 광고를 표시하거나, 장소 안내, 기호하는 상품의 디스카운트 정보 등을 표시하는 기술이 제안되어 있다(예를 들면, 비특허 문헌 1 참조).
또한, 개인 정보를 이용하여, 개인 인증을 행하고, 상품의 구입, 지불 등의 처리를 편리하게 하려고 하는 시도도 행하여지고 있다(예를 들면, 특허 문헌 1 내지 3 참조).
특허 문헌 1에 의하면, 유저의 단말에서, 상품 코드를 입력하고(또는, 상품 의 바코드를 읽어냄), 그것을 페이저 등에서의 원격 통신에 의해 퍼블릭한 네트워크에 접속을 행하고, 자택의 PC 또는 PCS NCC(Personal Communication Service Network Control Center)에 전송하고, PCS NCC에서는 상품 코드로부터 상품의 값 등의 정보를 유저의 단말에 전송한다. 상품 정보는 유저의 단말에만 표시되고, 구입의 신청을 행하면, 실제의 지불이 전자 머니 등으로 처리된다.
또한, 특허 문헌 2는, 떨어진 곳에서, 재무 정보를 제어하는 플랫폼을 제공하려고 하는 것으로서, 재무 정보의 제공은 은행에 의해 행하여진다. 또한, 은행과 비은행 금융 기관의 사이에서 은행 업무와는 관계가 없는 서비스도 제공한다.
특허 문헌 3은, 휴대 전화를 사용하여, 전자 지갑, 무선 PIN(personal identification number) 패드, 및 비접촉형의 스마트 카드의 기능을 실현하고자 하는 것이다. 휴대 전화 회사 등에서의 서비스 프로바이더에 있어서, 어카운트와 인증 정보를 보존하고, 휴대 전화로부터 미리 결정된 기능 코드를 입력하면, 기능 코드가 서비스 프로바이더에게 전송되어 요구된 처리가 행하여진다. 서비스 프로바이더의 중앙 처리 장치에 의해, 인증이 필요한지의 여부의 판단을 행하고, 필요하면 개인 인증 번호를 중앙 처리 장치에 전송하고, 중앙 처리 장치에 인증 처리를 행하여 거래가 행하여진다.
[특허 문헌 1] US5,991,601(Personal intercommunication purchase and fulfillment system)
[특허 문헌 2] US5,787,403(Bank-centric service platform, network and system)
[특허 문헌 3] US5,991,749(Wireless telephony for collecting tolls, conducting financial transactions, and authorizing other activities)
[비특허 문헌 1] US2002-174025-A1 Method and System for providing targeted Advertising and personalized customer services (IBM)
그러나, 비특허 문헌 1의 기술에서는, 다른 상점에서 받은 서비스와의 정보 교환을 할 수 없다. 또한, 카드를 사용하고 있는 것이 유저 본인인지의 여부를 확인하는, 모인(冒認)의 방지 기구가 없다는 과제가 있다.
또한, 특허 문헌 1의 기술에서는, PCS NCC에서 데이터베이스의 관리를 행함에 있어서, 상품 코드로부터 상품 정보를 검색하기 위한 데이터베이스 작성 등이 필요해지고, 신속한 처리를 할 수 없다는 과제가 있다.
특허 문헌 2의 기술에서는, 서비스의 흐름을 규정하고 있지만, 유저의 단말에 있어서 어떤 인증 처리가 이루어지는지가 고려되어 있지 않다는 과제가 있다.
특허 문헌 3의 기술에서는, 고정적인 기능 코드가 필요하게 되기 때문에, 인증 시스템 및 상품 정보에 의존한 휴대 전화 등을 작성하여야 하며, 유연한 시스템의 운용이 행할 수 없고, 그 결과, 유저의 편리성이 손상될 우려가 있다는 과제가 있다.
본 발명은 이와 같은 상황을 감안하고 이루어진 것으로, 유저의 편리성을 향상시키고, 또한 유저에 있어서 쾌적하고 안심되는 서비스를 제공할 수 있도록 하는 것이다.
본 발명의 제 1의 정보 처리 장치는, 유저에 관련되는 유저 정보를 기억하고, 복수의 다른 정보 처리 장치와 통신을 행하는 정보 처리 장치로서, 다른 정보 처리 장치에 의해 읽어냄 또는 변경이 행하여지는 유저 정보를 제시하는 제시 수단과, 제시 수단에 의해 제시된 유저 정보의 읽어냄 또는 변경의 허가를 지정하는 지정 수단과, 다른 정보 처리 장치를 특정하는 특정 수단과, 특정 수단에 의해 특정된 다른 정보 처리 장치와 다른 정보 처리 장치에 의해 읽어냄 또는 변경이 행하여지는 유저 정보를 관련시켜 기억하는 기억 수단을 구비하는 것을 특징으로 한다.
준정전계(準靜電界) 통신, 전자파 통신, 광통신, 또는 전기적 통신을 행하는 통신 수단을 또한 구비하도록 할 수 있다.
상기 정보 처리 장치의 외부의 기기를, 입력 또는 출력의 인터페이스로서 이용하도록 할 수 있다.
상기 다른 정보 처리 장치와 첫회의 통신을 행할 때, 다른 정보 처리 장치에 정보 처리 장치를 특정하는 정보를 송신하도록 할 수 있다.
상기 다른 정보 처리 장치와 첫회의 통신을 행할 때, 정보 처리 장치가 정보를 암호화하기 위해 이용하는 제 1의 코드와, 제 1의 코드에 대응하여 생성되는 제 2의 코드를 생성하고, 제 1의 코드를 다른 정보 처리 장치에 송신하고, 다른 정보 처리 장치가 정보를 암호화하기 위해 이용하는 제 3의 코드를 상기 통신 수단을 통하여 취득하도록 할 수 있다.
상기 유저 정보를 상기 다른 정보 처리 장치로부터 제공된 컨텐츠의 이용 이력에 의거하여 갱신하도록 할 수 있다.
상기 유저 정보를 관리하는 정보 관리 장치와 네트워크를 통하여 통신하고, 정보 처리 장치에 기억된 유저 정보의 내용이 정보 관리 장치에 기억된 유저 정보의 내용과 같게 되도록 유저 정보를 갱신하도록 할 수 있다.
상기 정보 관리 장치는, 유저 정보의 읽어냄 또는 변경이 허가된 다른 정보 처리 장치를 특정하고, 유저 정보를 유저 정보의 읽어냄 또는 변경이 허가된 다른 정보 처리 장치에, 네트워크를 통하여 제공하도록 할 수 있다.
상기 유저의 몸에 발생하는 준정전계 또는 정전계의 변화 패턴에 의거하여, 상기 유저를 인증하도록 할 수 있다.
상기 유저 정보는, 유저의 기호를 나타내는 기호 정보를 가지며, 유저가 지정하는 정보 기기에 기호 정보를 송신하고, 정보 기기를 기호 정보에 대응하여 동작시키도록 할 수 있다.
복수의 다른 정보 처리 장치에 관련시켜진 복수의 유저 정보에 의거하여, 새로운 유저 정보를 생성하도록 할 수 있다.
본 발명의 제 1의 정보 처리 방법은, 유저에 관련되는 유저 정보를 기억하고, 복수의 다른 정보 처리 장치와 통신을 행하는 정보 처리 장치의 정보 처리 방법으로서, 다른 정보 처리 장치에 의해 읽어냄 또는 변경이 행하여지는 유저 정보를 제시하는 제시 스텝과, 제시 스텝의 처리에 의해 제시된 유저 정보의 읽어냄 또는 변경의 허가를 지정하는 지정 스텝과, 다른 정보 처리 장치를 특정하는 특정 스텝과, 특정 스텝의 처리에 의해 특정된 다른 정보 처리 장치와 다른 정보 처리 장치에 의해 읽어냄 또는 변경이 행하여지는 유저 정보를 관련시켜 기억하는 기억 스텝을 포함하는 것을 특징으로 한다.
본 발명의 제 1의 프로그램은, 유저에 관련되는 유저 정보를 기억하고, 복수의 다른 정보 처리 장치와 통신을 행하는 정보 처리 장치의 프로그램으로서, 다른 정보 처리 장치에 의해 읽어냄 또는 변경이 행하여지는 유저 정보의 제시를 제어하는 제시 제어 스텝과, 제시 제어 스텝의 처리에 의해 제시된 유저 정보의 읽어냄 또는 변경의 허가의 지정을 제어하는 지정 제어 스텝과, 다른 정보 처리 장치의 특정을 제어하는 특정 제어 스텝과, 특정 제어 스텝의 처리에 의해 특정된 다른 정보 처리 장치와 다른 정보 처리 장치에 의해 읽어냄 또는 변경이 행하여지는 유저 정보를 관련시켜 기억하도록 제어하는 기억 제어 스텝을 컴퓨터에 실행시키는 것을 특징으로 한다.
본 발명의 제 1의 기록 매체는, 유저에 관련되는 유저 정보를 기억하고, 복수의 다른 정보 처리 장치와 통신을 행하는 정보 처리 장치의 프로그램이 기록되는 기록 매체로서, 다른 정보 처리 장치에 의해 읽어냄 또는 변경이 행하여지는 유저 정보의 제시를 제어하는 제시 제어 스텝과, 제시 제어 스텝의 처리에 의해 제시된 유저 정보의 읽어냄 또는 변경의 허가의 지정을 제어하는 지정 제어 스텝과, 다른 정보 처리 장치의 특정을 제어하는 특정 제어 스텝과, 특정 제어 스텝의 처리에 의해 특정된 다른 정보 처리 장치와 다른 정보 처리 장치에 의해 읽어냄 또는 변경이 행하여지는 유저 정보를 관련시켜 기억하도록 제어하는 기억 제어 스텝을 컴퓨터에 실행시키는 프로그램이 기록되는 것을 특징으로 한다.
본 발명의 제 1의 정보 처리 장치 및 방법, 및 제 1의 프로그램에서는, 다른 정보 처리 장치에 의해 읽어냄 또는 변경이 행하여지는 유저 정보가 제시되고, 제시된 유저 정보의 읽어냄 또는 변경의 허가가 지정되고, 다른 정보 처리 장치가 특정되고, 특정된 다른 정보 처리 장치와 다른 정보 처리 장치에 의해 읽어냄 또는 변경이 행하여지는 유저 정보가 관련시켜져 기억된다.
본 발명의 제 2의 정보 처리 장치는, 네트워크를 통하여 복수의 다른 정보 처리 장치와 통신을 행하고, 유저에 관련되는 유저 정보를 기억하는 정보 처리 장치로서, 유저가 소지하는 휴대 단말과 네트워크를 통하여 통신하는 통신 수단과, 휴대 단말에 기억되고, 유저에 관련되는 유저 정보를 취득하는 취득 수단과, 취득 수단에 의해 취득된 유저 정보에 의거하여, 정보 처리 장치에 기억되는 유저 정보의 갱신을 행하는 갱신 수단과, 휴대 단말에 기억되는 유저 정보를 갱신하는 데이터를 작성하는 작성 수단을 구비하는 것을 특징으로 한다.
상기 휴대 단말이 상기 네트워크에 접속되어 있지 않은 경우, 상기 통신 수단은, 상기 휴대 단말에 대신하여 상기 다른 정보 처리 장치와 통신을 행하도록 할 수 있다.
상기 유저 정보로서, 휴대 단말을 특정하는 정보와, 휴대 단말이, 다른 정보 처리 장치를 인증하는 암호어(合言葉)와, 휴대 단말이, 정보를 암호화할 때 이용하는 제 1의 코드 및 제 1의 코드에 대응하여 생성되는 제 2의 코드와, 다른 정보 처리 장치를 특정하는 정보와, 다른 정보 처리 장치가, 휴대 단말을 인증하는 암호어와, 다른 정보 처리 장치가, 정보를 암호화할 때 이용하는 제 3의 코드를 또한 기억하도록 할 수 있다.
상기 유저 정보를 상기 다른 정보 처리 장치로부터 제공된 컨텐츠의 이용 이력에 의거하여 갱신하는 갱신 수단을 또한 구비하도록 할 수 있다.
상기 휴대 단말과 상기 네트워크를 접속하는 액세스 포인트를 특정하고, 특정된 액세스 포인트의 위치에 의거하여, 유저의 현재지(現在地)를 특정하고, 유저의 현재지의 정보를 유저 정보로서 기억하도록 할 수 있다.
상기 액세스 포인트에 대응하는 기기를 특정하는 ID와, 기기와 통신하기 위해 필요한 액세스 키를 유저 정보로서 또한 기억하도록 할 수 있다.
상기 통신 수단은, 휴대 단말과 소정의 시간 간격으로 통신하고, 유저의 현재지의 정보, 및 액세스 포인트에 대응하는 기기의 ID 및 액세스 키를 갱신하도록 할 수 있다.
상기 다른 정보 처리 장치로부터 유저와의 회화(會話)의 요구를 나타내는 요구 신호를 네트워크를 통하여 수신한 경우, 유저 정보를 다른 정보 처리 장치에 송신하도록 할 수 있다.
상기 휴대 단말의 기억 용량을 초과하여 존재하는 상기 유저 정보를 또한 기억하도록 할 수 있다.
본 발명의 제 2의 정보 처리 방법은, 네트워크를 통하여 복수의 다른 정보 처리 장치와 통신을 행하고, 유저에 관련되는 유저 정보를 기억하는 정보 처리 장치의 정보 처리 방법으로서, 유저가 소지하는 휴대 단말과 네트워크를 통하여 통신하는 통신 스텝과, 휴대 단말에 기억되고, 유저에 관련되는 유저 정보를 취득하는 취득 스텝과, 취득 스텝의 처리에 의해 취득된 유저 정보에 의거하여, 정보 처리 장치에 기억되는 유저 정보의 갱신을 행하는 갱신 스텝과, 휴대 단말에 기억되는 유저 정보를 갱신하는 데이터를 작성하는 작성 스텝을 포함한다.
본 발명의 제 2의 프로그램은, 네트워크를 통하여 복수의 다른 정보 처리 장치와 통신을 행하고, 유저에 관련되는 유저 정보를 기억하는 정보 처리 장치의 프로그램으로서, 유저가 소지하는 휴대 단말과 상기 네트워크를 통하여 통신하도록 제어하는 통신 제어 스텝과, 상기 휴대 단말에 기억되고, 유저에 관련되는 유저 정보의 취득을 제어하는 취득 제어 스텝과, 취득 제어 스텝의 처리에 의해 취득된 유저 정보에 의거하여, 정보 처리 장치에 기억되는 유저 정보의 갱신을 행하도록 제어하는 갱신 제어 스텝과, 휴대 단말에 기억되는 유저 정보를 갱신하는 데이터의 작성을 제어하는 작성 제어 스텝을 컴퓨터에 실행시키는 것을 특징으로 한다.
본 발명의 제 2의 기록 매체는, 네트워크를 통하여 복수의 다른 정보 처리 장치와 통신을 행하고, 유저에 관련되는 유저 정보를 기억하는 정보 처리 장치의 프로그램이 기록되는 기록 매체로서, 유저가 소지하는 휴대 단말과 상기 네트워크를 통하여 통신하도록 제어하는 통신 제어 스텝과, 상기 휴대 단말에 기억되고, 상기 유저에 관련되는 유저 정보의 취득을 제어하는 취득 제어 스텝과, 상기 취득 제어 스텝의 처리에 의해 취득된 유저 정보에 의거하여, 상기 정보 처리 장치에 기억되는 상기 유저 정보의 갱신을 행하도록 제어하는 갱신 제어 스텝과, 상기 휴대 단말에 기억되는 상기 유저 정보를 갱신하는 데이터의 작성을 제어하는 작성 제어 스텝을 컴퓨터에 실행시키는 프로그램이 기록되는 것을 특징으로 한다.
본 발명의 제 2의 정보 처리 장치 및 방법, 및 제 2의 프로그램에서는, 유저가 소지하는 휴대 단말과 네트워크를 통하여 통신이 행하여지고, 휴대 단말에 기억되는 유저에 관련되는 유저 정보가 취득되고, 취득된 유저 정보에 의거하여, 정보 처리 장치에 기억되는 유저 정보의 갱신이 행하여지고, 휴대 단말에 기억되는 유저 정보를 갱신하는 데이터가 작성된다.
본 발명에 의하면, 유저에게 편리성이 높은 서비스를 제공할 수 있다. 특히, 유저에 있어서 쾌적하고 안심되는 서비스를 제공할 수 있다.
도 1은 본 발명의 서비스 제공 시스템의 구성예를 도시한 도면.
도 2는 도 1의 PK의 구성예를 도시한 블록도.
도 3은 도 1의 pBase의 구성예를 도시한 블록도.
도 4는 도 1의 PK의 소프트웨어의 구성예를 도시한 블록도.
도 5는 서비스 ID의 초기 등록을 행하는 처리의 흐름을 도시한 애로우 차트.
도 6은 PK와 서비스 시스템에 있어서, 모인 방지를 행하는 처리의 흐름을 도시한 애로우 차트.
도 7은 PK와 서비스 시스템에 있어서, 모인 방지를 행하는 처리의 흐름을 도시한 애로우 차트.
도 8은 키 관리 처리를 설명하는 플로우 차트.
도 9는 서비스 ID 등록 처리를 설명하는 플로우 차트.
도 10은 서비스 ID 매칭 처리를 설명하는 플로우 차트.
도 11A는 PK에 의해 유저의 인증이 행하여지는 예를 도시한 도면.
도 11B는 PK에 의해 유저의 인증이 행하여지는 예를 도시한 도면.
도 12는 유저 인증 처리(1)를 설명하는 플로우 차트.
도 13은 유저 인증 처리(2)를 설명하는 플로우 차트.
도 14는 PMD 관리 처리를 설명하는 플로우 차트.
도 15는 PK의 외부의 기기를 이용하여, 입출력 인터페이스를 구성하는 예를 도시한 도면.
도 16은 PK에 의해, 주변 기기에의 액세스 키가 은폐되는 양상을 도시한 도면.
도 17A는 PK, pBase, 및 서비스 시스템 사이의 통신의 패턴을 도시한 도면.
도 17B는 PK, pBase, 및 서비스 시스템 사이의 통신의 패턴을 도시한 도면.
도 17C는 PK, pBase, 및 서비스 시스템 사이의 통신의 패턴을 도시한 도면.
도 18은 pBase와 서비스 시스템에 있어서, 모인 방지를 행하는 처리의 흐름을 도시한 애로우 차트.
도 19는 pBase와 서비스 시스템에 있어서, 모인 방지를 행하는 처리의 흐름을 도시한 애로우 차트.
도 20A는 PMD의 구성예를 도시한 도면.
도 20B는 PMD의 구성예를 도시한 도면.
도 20C는 PMD의 구성예를 도시한 도면.
도 21은 PMD 갱신 처리를 설명하는 플로우 차트.
도 22는 복수의 PMD에 의거하여 생성되는 새로운 PMD를 도시한 도면.
도 23은 복수의 PMD에 의거하여 생성되는 새로운 PMD를 도시한 도면.
도 24는 컨텐츠 액세스 패키지의 구성예를 도시한 도면.
도 25는 PK에 의해, 각종의 기기를 퍼스널라이즈하는 예를 도시한 도면.
도 26은 음악 재생 처리를 설명하는 플로우 차트.
도 27은 Web 정보 제공 처리를 설명하는 플로우 차트.
도 28은 PK에 의해, 각종의 기기를 퍼스널라이즈하는 예를 도시한 도면.
도 29는 파어어 월 기능을 갖는 루터를 끼우고 통신을 행하는 예를 도시한 도면.
도 30은 PMD의 동기의 처리의 흐름을 도시한 애로우 차트.
도 31은 PMD 동기 처리를 설명하는 플로우 차트.
도 32는 PK에 각종 카드 정보를 보존시켜서 이용하는 예를 도시한 도면.
도 33은 콘솔 단말에 제어 코드를 인스톨하는 예를 도시한 도면.
도 34는 제어 코드를 취득하는 처리의 흐름을 도시한 애로우 차트.
도 35는 PK에 의해 도어를 개방하는 예를 도시한 도면.
도 36은 PK의 얼굴 특징 정보가 단말에 표시되는 예를 도시한 도면.
도 37은 회화 접속 서비스의 예를 도시한 도면.
도 38은 회화 접속이 행하여지는 처리의 흐름을 도시한 애로우 차트.
도 39는 PK를 이용하여, 유저의 위치를 특정하는 예를 도시한 도면.
도 40은 유저의 위치를 특정하는 처리의 흐름을 도시한 애로우 차트.
도 41은 지도 정보 서비스를 제공하는 예를 도시한 도면.
도 42는 카메라를 이용하여, 유저의 위치를 특정하는 예를 도시한 도면.
도 43은 액세스 포인트 검출 처리(1)를 설명하는 플로우 차트.
도 44는 액세스 포인트가 검출되는 구조를 도시한 도면.
도 45는 액세스 포인트 검출 처리(2)를 설명하는 플로우 차트.
도 46은 액세스 포인트가 검출되는 구조를 도시한 도면.
도 47은 PK의 복수의 통신 루트를 도시한 도면.
도 48은 PMD의 구성예를 도시한 도면.
도 49는 PK가 프로그램을 실행하는 처리를 설명하는 플로우 차트.
도 50은 pBase를 서비스 시스템으로 하여, 처리가 행하여지는 흐름을 도시한 애로우 차트.
도 51은 통신 스탠바이 처리를 설명하는 플로우 차트.
도 52는 대기시의 통신의 예를 도시한 도면.
도 53은 RF 통신이 행하여지는 예를 도시한 도면.
도 54 A는 PK에 의해, 유저에게 메시지를 통지하는 예를 도시한 도면.
도 54B는 PK에 의해, 유저에게 메시지를 통지하는 예를 도시한 도면.
도 55는 커뮤니케이션 리스트의 예를 도시한 도면.
도 56은 회의실 내의 기기를 도시한 도면.
도 57은 회의실 내의 착석 위치를 도시한 도면.
도 58은 IP 전화기의 소비 전력을 억제하는 예를 도시한 도면.
도 59는 PK의 소프트웨어와 서비스 시스템의 소프트웨어를 하나의 기기에 실 장하는 예를 도시한 도면.
도 60은 협조 필터링 서버와, PMD를 이용하여 퍼스널라이즈를 행하는 예를 도시한 도면.
(도면의 주요부분에 대한 부호의 설명)
22 : PK
23 : pBase
24 : 서비스 시스템
62 : 유저 제어 허가 입력 모듈
64 : 모인 방지 모듈
66 : DB 액세스 모듈
67 : PMDB
101 : CPU
106 : 입력부
107 : 출력부
121 : CPU
126 : 입력부
127 : 출력부
이하, 도면을 참조하여, 본 발명의 실시의 형태에 관해 설명한다. 도 1은, 본 발명을 적용한 서비스 제공 시스템(1)의 구성예를 도시한 블록도이다. 이 예에 서는, 유저(20)가, 그 유저의 개인 관련 정보를 기억하는 휴대 가능한 소형의 컴퓨터 등으로 구성되는 PK(Personal Key)(22)를 휴대하고 있다. 여기서, 개인 관련 정보란, 단지, 이름, 주소 등 그 유저를 특정하기 위한 정보뿐만 아니라, 기호 정보, 인증 정보, 점수(點數) 정보, 타인에서 받은 정보 등을 포함하는, 그 유저에 관련되는 다양한 정보의 집합을 의미한다.
PK(22)는, 액세스 포인트(25)의 주위의 에어리어(41)에서, RF(Radio Frequency) 통신, 준정전계 통신, 광통신 등의 무선 통신에 의해, 인터넷(21)에 접속된 액세스 포인트(25)와 통신한다. 또한, PK(22)는, 무선 통신 등에 의해 부근의 정보 기기와의 통신도 행한다. PK(22)는, 암호 키에 의거하여 정보를 암호화하는 암호화 기능을 갖고 있고, 암호 키의 키 데이터는 필요에 따라 SB(Secure Button)(26)에 기억된다.
SB(26)는 통신 기능을 갖는 컴퓨터로서, PK(22)와 통신하고, 키 데이터의 송수신을 행한다.
인터넷(21)에는, PK(22)로부터, 유저(20)의 개인 관련 정보인 PMD(Personal Meta Data)를, 인터넷(21)을 통하여 취득하고, 취득한 PMD를 데이터베이스로서 기억하는 pBase(Personal Information Base)(23)가 접속되어 있다.
pBase(23)는, 컴퓨터로 구성되고, 인터넷(21)에 접속되는 다른 정보 처리 장치와 통신한다. 또한, pBase(23)에는, PK(22)(유저(20)) 이외의 PK(유저)의 PMD도 복수 기억되어 있다.
또한, 인터넷(21)에는, 컴퓨터 등에 의해 구성되고, 각각 소정의 처리를 실 행하는 서비스 시스템(24-1 내지 24-3)이 접속되어 있다. 서비스 시스템(24-1 내지 24-3)은, 인터넷(21)을 통하여 PK(22) 또는 pBase(23)로부터 PMD를 취득하고, 취득한 PMD에 의거하여, 소정의 프로그램을 실행함에 의해, 정보 제공, 쇼핑 대금의 결제 등의 서비스를 유저에게 제공한다.
예를 들면, 서비스 시스템(24-1)은, 퍼스널 컴퓨터에 Web 페이지, 음악 정보 등을 제공하는 컨텐츠 서버로 되고, 서비스 시스템(24-2)은, 크레딧카드에 의한 결제 등을 행하는 크레딧카드 처리 서버로 되고, 서비스 시스템(24-3)은, 유저(20)에 대해 행하여지는 커뮤니케이션을 제어하는 커뮤니케이션 서버로 된다. 또한, 액세스 포인트(25)도, PK(22)와의 통신을 행하는 서비스 시스템(24-4)에 포함된다. 또한, 이들을 개개로 구별할 필요가 없는 경우, 통합하여 서비스 시스템(24)이라고 칭한다.
이 예에서는, 서비스 시스템(24-1 내지 24-4)이 표시되어 있지만, 실제로는, 다수의 서비스 시스템이 존재한다. 또한, 서비스 시스템(24)은, 퍼스널 컴퓨터, 서버 등으로 한정되는 것이 아니라, 콘솔 단말, 또는 각종의 컨슈머 일렉트로닉스 기기(CE 기기) 등에 의해 구성되도록 하여도 좋다. 또한, 서비스 시스템(24)은, 인터넷(21)에 접속되는 것으로 한정되는 것이 아니라, 통신 기능을 갖는 것이면, 어디에 설치되어 있어도 좋다. 또한, PK(22)와 서비스 시스템(24)은, 인터넷(21)을 통하지 않고, 직접 통신하는 것도 가능하다.
도 2는, PK(22)의 구성예를 도시한 블록도이다. CPU(Central Processing Unit)(101)는, ROM(Read only Memory)(102)에 기억되어 있는 프로그램, 또는 기억 부(108)로부터 RAM(Random Access Memory)(103)에 로드된 프로그램에 따라 각종의 처리를 실행한다. RAM(103)에는 또한, CPU(101)가 각종의 처리를 실행함에 있어서 필요한 데이터 등도 적절히 기억된다.
CPU(101), ROM(102), 및 RAM(103)은, 버스(104)를 통하여 상호 접속되어 있다. 이 버스(104)에는 또한, 입출력 인터페이스(105)도 접속되어 있다.
입출력 인터페이스(105)에는, 스위치 또는 버튼 등으로 이루어지는 입력부(106), 및 도트 매트릭스 디스플레이, 스피커, 진동 모터 등에 의해 구성되고, 화상, 음성, 점자(點字) 또는 진동 등에 의해 유저에게 제시하는 정보를 출력하는 출력부(107)가 접속되어 있다. 또한, 입출력 인터페이스(105)에는, 하드 디스크, 또는 EEPROM(Electrically Erasable and Programmable Read Only Memory) 등에 의해 구성되는 기억부(108), 무선 송수신 장치 등에 의해 구성되는 통신부(109)가 접속되어 있다. 또한, 통신부(109)는, RF 통신(전자파 통신), 준정전계 통신, 광통신 등 통신 방법에 따라, 복수 마련되도록 하여도 좋다.
RF(Radio Frequency) 통신은, IEEE802.11b로 대표되는 무선 LAN 등의 통신으로서, 이 통신에 의해, 소정의 액세스 포인트(허브)의 주위 대략 수십미터에서 통신할 수 있다. 준정전계 통신은, 인체 부근에, 원격 전파되지 않고 폐역(閉域)만으로 성립한 물리적 성질(에바네센트 성)을 갖는 닫혀진 정전적인 정보 공간을 형성하는 통신 방식으로서, 이 통신에 의해, 인체가 미약한 정전기의 안테나로 되고 인체의 주위 대략 수센티미터, 또는 수미터의 한정된 공간에서 통신하는 것이 가능해진다. 이로써, 예를 들면, PK(22)를 휴대한 유저가, 보행하면서, PK(22)에 통신시 킬 수 있다.
물론, 통신부(109)는, 이서넷(등록상표) 등으로 대표되는 유선의 전기적 통신 또는 적외선 등의 광통신을 행하는 것으로 하는 것도 가능하다.
입출력 인터페이스(105)에는, 필요에 따라 드라이브(110)가 접속되고, 드라이브(110)에는, 본 발명의 프로그램이 기록된 기록 매체로서, 예를 들면, 리무버블 미디어(111)가 장착되고, 그들로부터 읽어낸 컴퓨터 프로그램이, 필요에 따라 기억부(108)에 인스톨된다.
도 3은, pBase(23)의 구성예를 도시한 블록도이다. 그 구성은, 도 2에 도시한 PK(22)의 구성과 마찬가지이고, 도 3의 CPU(121) 내지 리무버블 미디어(131)는, 도 2의 CPU(101) 내지 리무버블 미디어(111)에 대응하고 있다. 각 부분의 기능은, 도 2의 경우와 마찬가지이고, 상세한 설명은 생략하지만, 통신부(129)는, 무선 송수신 장치 외에, LAN 카드, 모뎀 등의 유선에 의한 통신 장치에 의해 구성된다.
또한, 서비스 시스템(24)도 도 3과 같은 구성이고, 동 도면을 적용한다.
도 4는, PK(22)의 기억부(108)에 기억되는 소프트웨어(60)의 구성예를 도시한 블록도이다. 소프트웨어(60)에는, PK(22)에 보존되는 개인 정보인 PMD를 데이터베이스로서 기억하는 PMDB(67), 및 통신부(109)를 제어하여 통신을 행하는 통신 모듈(61)이 포함되어 있다.
또한, 유저에 의한, PMD에 대한 액세스의 허가의 지정을 접수하는 유저 제어 허가 입력 모듈(62), 서비스 시스템(24)으로부터 액세스 요구가 있은 PMD에 관해, 유저에게 액세스 가부를 판단시키기 위해, 그 PMD를 제시하는 허가항목 확인 모듈 이 포함되어 있다. 또한, 서비스 시스템(24)의 모인(冒認)을 방지하는 모인 방지 모듈(63), 필요에 따라 PMD의 변경을 행하는 PMD 변경 모듈(65)이 포함되어 있다. DB 액세스 모듈(66)은, 유저 제어 허가 입력 모듈(62) 내지 PMD 변경 모듈(65)의 지령(요구)에 의거하여, PMDB(67)에 액세스하고, PMD의 읽어냄 또는 변경을 행한다.
PMDB(67)는, 복수의 PMD에 의해 구성되는 데이터베이스로서, 각 PMD는, 각 서비스 시스템(24)에 대응한 고유의 ID인 서비스 ID를 키로 하여, 각 정보가 디렉토리 형상으로 관련시켜져 있다. 서비스 ID(1)의 디렉토리(PMD)에는, 액세스 허가 정보, 메타 데이터(A-1), 메타 데이터(A-2), 메타 데이터(A-3, …)가 관련시켜져 있다.
액세스 허가 정보는, 그 디렉토리에 관련시켜진 정보에 대한, 서비스 시스템(24)으로부터의 액세스의 가부를 나타내는 정보로서, 유저에 의해 설정된다. 메타 데이터(A-1), 메타 데이터(A-2), 및 메타 데이터(A-3, …)는, 서비스 ID(1)에 대응하는 서비스 시스템(24)에서, 이용되는 개인 관련 정보로서, 예를 들면, 서비스 ID(1)에 대응하는 서비스 시스템이, 영화나 텔레비전 프로그램 등의 컨텐츠를 제공하는 컨텐츠 서버인 경우, 메타 데이터(A-1), 메타 데이터(A-2), 및 메타 데이터(A-3, …)에는, 각각 시청된 방송프로그램의 메타 데이터가 기억된다. 그 밖에, PMD에는, PK(22)(유저(20))를 특정하는 유저 ID, 모인 방지 처리에서 필요하게 되는 암호어 또는 암호 키 등의 인증 정보, 시청된 방송프로그램에 의거한 유저의 기호 정보, 및 텔레비전 수상기 등을 제어하는 제어 정보 등이 기억된다.
마찬가지로 하여, 서비스 ID(2)의 디렉토리에도 액세스 허가 정보, 메타 데이터(B-1), 메타 데이터(B-2), 메타 데이터(B-3, …)가 관련시켜져 있다. 그리고, PK가 새롭게, 서비스 시스템(24)을 이용하는 경우, 새로운 서비스 ID가 등록되고, 그 서비스 ID에 대응하는 디렉토리가 생성된다. 그리고, 각각의 디렉토리가 PMD로 되고, PMDB(67)가 구성된다. 또한, PMD의 상세한 구성예에 관해서는, 도 20을 참조하여 후술한다.
도 5는, PK(22)에 서비스 시스템(24)에 대응하는 서비스 ID를, 최초에 등록(초기 등록)할 때의 처리의 흐름을 도시한 애로우 차트이다. 스텝 S1에서, 서비스 시스템(24)은, PK(22)에 대해, 등록 요구, 서비스 ID 및, 그 서비스 시스템의 읽어냄 변경 대상이 되는 메타 데이터를 나타내는 정보를 송신하고, 스텝 S21에서, PK의 통신 모듈(61)에 의해, 이것이 수신된다.
스텝 S22에 있어서, 통신 모듈(61)은, 허가항목 확인 모듈(63)에 수신 내용을 전송한다. 허가항목 확인 모듈(63)은, 스텝 S42에서, 읽어냄 변경 대상이 되는 메타 데이터를 유저에게 제시한다. 이때, 예를 들면, 메타 데이터의 내용이, 도트 매트릭스 디스플레이 등에 문자 또는 도형 등이 표시되거나, 스피커를 통하여 음성에 의해 내용을 소리내어 읽혀진다. 또한, 메타 데이터의 내용이, 기계적 기구에 의해 점자로서 생성되고, 제시되거나, 진동에 의해 몰스 신호 등의 신호가 생성되고, 제시되도록 하여도 좋다.
스텝 S43에 있어서, 허가항목 확인 모듈(63)은, 유저 제어 허가 입력 모듈(62)에 대해, 확인 요구를 출력하고, 스텝 S61에서 이것이 취득된다. 스텝 S62에 서, 유저 제어 허가 입력 모듈(62)은, 스텝 S42에서 제시된 읽어냄 변경 대상 메타 데이터에 대한 액세스를, 유저가 거부하는지의 여부를 판정하고, 거부하였다고 판정된 경우, 거부 신호를 출력하고, 스텝 S23에서, 통신 모듈(61)에 의해 이것이 수신된다. 스텝 S24에서, 통신 모듈(61)은 거부 신호를 서비스 시스템(24)에 송신하고, 스텝 S2에서 이것이 수신된다.
한편, 스텝 S62에서, 스텝 S42에서 제시된 읽어냄 변경 대상 메타 데이터에 대한 액세스를, 유저가 거부하지 않는다고 판정된 경우, 유저 제어 허가 입력 모듈(62)은, 스텝 S63에서, 유저의 지정에 의거하여, 읽어냄 변경 대상이 되는 메타 데이터의 각각에 관해, 예를 들면, 「읽어냄과 변경을 허가」, 「읽어냄만 허가」 등의 정보를 설정하고, 이들의 정보가 액세스 허가 정보(도 4)로서 PMDB(67)에 기억된다. 스텝 S64에서, 유저 제어 허가 입력 모듈(62)은, 액세스 제어 정보가 설정된 것을, 허가항목 확인 모듈(63)에 대해 통지하고, 스텝 S44에서, 이것이 취득된다. 스텝 S45에서, 허가항목 확인 모듈(63)은, 모인 방지 모듈(64)에 대해, 확인 코드의 생성 요구를 행하고, 스텝 S81에서, 모인 방지 모듈(64)에 의해 이것이 취득된다.
스텝 S82에서, 모인 방지 모듈(64)은, 확인 코드를 생성한다. 확인 코드는, PK(22)와 서비스 시스템(24)이, 다음회 통신을 행할 때의 모인 방지 방법을 나타내는 코드이다. 즉, 부정한 유저, 또는 통신을 도청한 제 3자 등이, 자신의 어드레스, 또는 ID 등을 사칭하는 등으로, PK(22), 또는 서비스 시스템(24) 모인하지 않은지를, 서로 확인하기 위한 방법을 나타내는 코드이다.
여기서, 모인 방지 방법으로서는, 예를 들면, 암호어에 의한 인증, 공개 키에 의해 암호화된 정보에 의한 인증, 공통 키에 의해 암호화된 정보에 의한 인증 등이 채용되지만, 서비스 시스템(24)과의 통신에서, 얼마만큼의 안전성이 요구되는 것인지, 어느 정도, 빈번하게 모인 방지를 위한 체크를 행하는지, 암호 키의 관리 방법의 안전성과 평이성, 암호화와 복호화에서 연산량, 등을 고려하여, 그 서비스 시스템(24)과의 통신에서, 최적의 모인 방지 방법이 선택되고, 그 모인 방지 방법에 대응하는 확인 코드가 생성된다. 그리고, 모인 방지의 처리에 관해서는, 도 6과 도 7을 참조하여 후술한다.
스텝 S82에서, 모인 방지 모듈(64)은, 확인 코드를, 통신 모듈(61)에 대해 출력하고, 스텝 S25에서, 통신 모듈(61)에 의해 이것이 취득된다. 스텝 S26에서, 통신 모듈(61)은, 스텝 S25에서 취득된 확인 코드를 서비스 시스템(24)에 송신하고, 스텝 S3에서 이것이 수신된다.
또한, 이때, PK(22)(의 유저)를 특정하는 유저 ID도 아울러서 서비스 시스템(24)에 의해 수신되고, 서비스 시스템(24)은, 유저 ID와, 그 유저 ID에 대응하는 확인 코드를 기억한다. 유저 ID는, 서비스 시스템(24)이 PK(22)(의 유저)를 특정할 수 있는 것이라면, 어떤 형식이라도 좋다. 예를 들면, 유저 ID가 소정의 숫자의 조합에 의해 구성되도록 하여도 좋고, 소정의 문자열로 구성되도록 하여도 좋다. 또한, 복수의 서비스 시스템(24)에 대응하여, 각각 다른 유저 ID가 생성되도록 하여도 좋다.
스텝 S46에서, 허가항목 확인 모듈(63)은, DB 액세스 모듈(66)에 대해, 서비 스 ID 등록 요구를 출력하고, 스텝 S101에서, DB 액세스 모듈(66)에 의해, 이것이 수신된다. 스텝 S102에서, DB 액세스 모듈(66)은, 도 9를 참조하여 후술하는 서비스 ID 등록 처리를 실행하고, 이로써 서비스 ID가 등록되고, 서비스 ID에 대응하는 PMD가 생성된다.
이와 같이 하여, PK(22)에서, 서비스 시스템(24)에 대응하는 서비스 ID가 등록된다. 서비스 ID가 등록될 때, 그 서비스 시스템(24)에 의해, 읽어내는, 또는 변경되는 PMD의 메타 데이터가 유저에게 제시되도록 하였기 때문에, 유저는, 보다 안심하고 서비스를 받을 수 있다. 또한, PK(22)가, 그 서비스 ID가 등록된 서비스 시스템(24)과 다음회에 통신할 때는, 확인 코드에 의거하여, 모인 방지 처리를 행할 수 있다. 마찬가지로, 서비스 시스템(24)이, 그 유저 ID가 등록된 PK(22)와 다음회에 통신할 때는, 확인 코드에 의거하여, 모인 방지 처리를 행할 수 있다.
다음에, 도 6과 도 7을 참조하여, PK(22)가, 이미 서비스 ID가 등록되어 있는 서비스 시스템(24)과의 통신을 행할 때의 모인 방지의 처리에 관해 설명한다.
도 6은, PK(22)와 서비스 시스템(24) 사이의 모인 방지 방법으로서, 암호어에 의한 인증이 채용되어 있는 경우의 모인 방지의 처리의 흐름을 설명하는 애로우 차트이다. 이 예에서는, PK(22)에서, 서비스 시스템(24)이 모인이 아닌 것을 확인하고, 그 후 서비스 시스템(24)에서, PK(22)가 모인이 아닌 것을 확인한다. 그리고, PK(22)와 서비스 시스템(24)에서, 각각이 모인이 아닌 것을 확인할 수 있은 후, PMD의 읽어냄, 또는 변경의 처리를 행한다.
암호어는, 소정의 문자열 또는 코드 등으로서, PK(22)에서, 서비스 ID의 등 록시에, 서비스 ID에 대응하는 암호어로서, 서비스 시스템(24)을 인증하기 위한 암호어(서비스 암호어)와 PK를 인증하기 위한 암호어(PK 암호어)가 생성되고, PMDB(67)에 기억되어 있다. 또한, 서비스 ID 등록시에 서비스 암호어와 PK 암호어가, 서비스 시스템(24)에도 송신되고, 서비스 시스템(24)의 기억부(128)중의 데이터베이스에, 서비스 암호어와 PK 암호어가, PK(22)의 유저 ID와 관련시켜져 기억되어 있다.
스텝 S201에서, 서비스 시스템(24)은, 접속 요구, 서비스 ID, 암호어를 PK(22)에 송신하고, 스텝 S221에서, PK(22)의 통신 모듈에 의해 이것이 수신된다. 또한, 스텝 S201에서는, 상술한 서비스 암호어가 송신된다. 스텝 S222에서, 통신 모듈(61)은, 스텝 S221에서 수신한 내용을 모인 방지 모듈(64)에 전송하고, 스텝 S281에서 이것이 수신된다.
스텝 S282에서, 모인 방지 모듈(64)은, 도 9를 참조하여 후술하는 서비스 ID 매칭 처리를 실행하고, 서비스 ID의 인식을 행하고, 스텝 S283에서, DB 액세스 모듈(66)에 대해, 서비스 ID에 대응하는 유저 ID와 암호어의 요구를 통지하고, 스텝 S301에서, DB 액세스 모듈(66)에 의해 이것이 취득된다. 또한, 스텝 S282의 서비스 매칭 처리는 DB 액세스 모듈(66)에서 행하여지도록 하여도 좋다.
스텝 S302에서 DB 액세스 모듈(66)은, PMDB(67)로부터 서비스 ID에 대응하는 서비스 암호어, PK 암호어, 및 유저 ID를 읽어내고, 모인 방지 모듈(64)에 출력한다. 모인 방지 모듈(64)은, 스텝 S284에서 취득된 서비스 암호어와, 스텝 S281에서 취득된 암호어를 비교하고, 암호어가 일치하지 않는다고 판정된 경우, 서비스 시스 템(24)이, 모인하고 있을 가능성이 있다고 판정하고, 통신 모듈(61)에 대해, 통신의 거부를 나타내는 거부 신호를 통지하고, 스텝 S223에서, 통신 모듈(61)에 의해, 이것이 취득된다. 스텝 S224에서, 통신 모듈(61)은, 거부 신호를 서비스 시스템(24)에 송신하고, 스텝 S202에서, 서비스 시스템(24)에 의해, 이것이 수신된다.
이와 같이, 통신을 시작할 때, 서비스 시스템(24)으로부터 서비스 ID에 대응하는 암호어가 송신되지 않은 경우, PK(22)에 의해, 그 통신은 거부된다.
한편, 스텝 S285에서, 서비스 암호어가 일치한다고 판정된 경우, 모인 방지 모듈(64)은, 스텝 S286에서, 서비스 시스템(24)이, 모인하지 않는 것을 확인할 수 있음을 나타내는 코드(OK)와, 유저 ID, 스텝 S284에서 취득된 PK 암호어를, 통신 모듈(61)에 출력하고, 스텝 S225에서, 통신 모듈(61)에 의해, 이것이 취득된다. 스텝 S226에서, 통신 모듈(61)은, 스텝 S225에서 취득된 정보를, 서비스 시스템(24)에 송신하고, 스텝 S203에서, 서비스 시스템(24)에 의해 이것이 수신된다.
스텝 S204에서, 서비스 시스템(24)은, 스텝 S203에서 수신된 유저 ID에 대응하는 PK 암호어를, 자신의 데이터베이스로부터 읽어내고, 스텝 S203에서 수신된 암호어와 비교하고, 암호어가 일치하고 있는지의 여부를 판정한다. 스텝 S204에서, 암호어가 일치하지 않는다고 판정된 경우, PK(22)가 모인하고 있을 가능성이 있다고 판정하고, 서비스 시스템(24)은 통신의 거부를 나타내는 거부 신호를 PK(22)에 송신한다. PK(22)에서는, 통신 모듈(61)을 통하여 모인 방지 모듈(64)에 의해 스텝 S287에서, 이것이 수신된다.
이와 같이, 통신을 시작할 때, PK(22)로부터 유저 ID에 대응하는 암호어가 송신되지 않은 경우, 서비스 시스템(24)에 의해 그 통신은 거부된다.
한편, 스텝 S204에서, 암호어가 일치한다고 판정된 경우, 서비스 시스템(24)은, PK(22)가 모인이 아닌 것을 확인할 수 있었다고 판정하고, 스텝 S205에서, PK(22)에 대해 PMD의 읽어냄 요구를 송신하고, 스텝 S227에서, PK(22)의 통신 모듈(61)에 의해, 이것이 수신된다. 스텝 S228에서, 통신 모듈(61)은 스텝 S227에서 수신된 내용을, DB 액세스 모듈(66)에 대해 출력하고, 스텝 S303에서, DB 액세스 모듈(66)에 의해, 이것이 취득된다.
스텝 S304에서, DB 액세스 모듈(66)은, 서비스 시스템(24)으로부터 읽어냄이 요구가 있은 PMD(의 메타 데이터)가, 서비스 시스템(24)에 대응하는 서비스 ID에 대해, 읽어냄 허가되어 있는 PMD인지의 여부를 확인하고, 읽어냄이 허가되어 있는 PMD인 경우, 그 PMD를 PMDB(67)로부터 읽어낸다. 그리고, 스텝 S305에서, DB 액세스 모듈(66)은, 읽어낸 PMD를 통신 모듈(61)에 대해 출력하고, 스텝 S229에서, 통신 모듈(61)에 의해, 이것이 취득된다.
스텝 S230에서, 통신 모듈(61)은, 스텝 S229에서 취득된 정보를, 서비스 시스템(24)에 대해 송신하고, 스텝 S206에서, 서비스 시스템(24)에 의해, 이것이 수신된다.
스텝 S207에서, 서비스 시스템(24)은, 스텝 S206에서 취득된 PMD에 의거하여, 각종의 처리(서비스 대응 처리)를 실행한다. 스텝 S207의 처리의 결과, PMD의 변경이 필요하게 되는 경우, 서비스 시스템(24)은, 스텝 S208에서, PMD의 내용을 변경하고, PK(22)에 대해 송신하고, 스텝 S231에서, PK(22)의 통신 모듈(61)에 의 해 이것이 수신된다.
스텝 S232에서, 통신 모듈(61)은, 스텝 S231에서 수신된 정보를 DB 액세스 모듈(66)에 대해 출력하고, 스텝 S306에서 DB 액세스 모듈(66)에 의해 이것이 취득된다. 그리고, 스텝 S307에서, DB 액세스 모듈(66)은, 스텝 S306에서 취득된 PMD가, 서비스 시스템(24)에 대응하는 서비스 ID에 대해 변경 허가가 있는 PMD인지의 여부를 확인하고, 변경 허가가 있는 PMD인 경우, PMDB(67)중의 대응하는 PMD의 변경을 행한다(변경 내용에 대응하여 갱신한다).
이와 같이 함으로써, PMD의 읽어냄, 또는 변경을 행하기 전에, 모인을 확인할 수 있기 때문에, 안전한 서비스를 제공할 수 있다. 또한, PK(22)에 의한 서비스 시스템(24)의 모인의 확인과, 서비스 시스템(24)에 의한 PK(22)의 모인의 확인이 행하여지도록 하였기 때문에, 보다 안전한 서비스를 제공할 수 있다.
다음에 도 7을 참조하여, PK(22)가, 이미 서비스 ID가 등록되어 있는 서비스 시스템(24)과의 통신을 행할 때의 모인 방지의 처리의 다른 예에 관해 설명한다. 도 7은, PK(22)와 서비스 시스템(24) 사이의 모인 방지 방법으로서, 공개 키에 의해 암호화된 정보에 의한 인증이 채용되어 있는 경우의 모인 방지의 처리의 흐름을 설명하는 애로우 차트이다.
이 예에서도, PK(22)에서, 서비스 시스템(24)이 모인이 아닌 것을 확인하고, 그 후 서비스 시스템(24)에서, PK(22)가 모인이 아닌 것을 확인한다. 그리고, PK(22)와 서비스 시스템(24)에서, 각각이 모인이 아닌 것을 확인할 수 있은 후, PMD의 읽어냄, 또는 변경의 처리를 행한다.
또한, 이 예에서는, PK(22)와 서비스 시스템(24)은, RSA 등의 공개 키 방식의 암호 알고리즘에 의한 정보의 암호화 또는 복호화의 처리를 실행하는 기능을 갖고 있고, 서비스 ID를 등록할 때, PK(22)에 의해, 서비스 시스템(24)의 공개 키가, 서비스 시스템(24)의 서비스 ID에 관련시켜져 PMDB(67)에 기억되어 있고, 서비스 시스템(24)에 의해, PK(22)의 공개 키가, PK(22)의 유저 ID에 관련시켜져서 기억부(128)중의 데이터베이스에 기억되어 있다. PK(22)와 서비스 시스템(24)의 비밀 키는, 각각의 기억부(108 또는 128)에 기억되어 있다.
스텝 S401에서, 서비스 시스템(24)은, 접속 요구와 서비스 ID를 PK(22)에 송신하고, 스텝 S421에서, PK(22)의 통신 모듈에 의해 이것이 수신된다. 스텝 S422에서, 통신 모듈(61)은, 스텝 S421에서 수신한 정보를 모인 방지 모듈(64)에 전송하고, 스텝 S481에서 이것이 수신된다.
스텝 S482에서, 모인 방지 모듈(64)은, 도 10을 참조하여 후술하는 서비스 ID 매칭 처리를 실행하고, 서비스 ID의 인식을 행하고, 스텝 S483에서, DB 액세스 모듈(66)에 대해, 서비스 ID에 대응하는 유저 ID, PK의 비밀 키, 및 서비스 시스템(24)의 공개 키의 요구를 통지하고, 스텝 S501에서, DB 액세스 모듈(66)에 의해 이것이 취득된다. 또한, 스텝 S482의 서비스 매칭 처리는, DB 액세스 모듈(66)에서 실행되도록 하여도 좋다.
스텝 S502에서, DB 액세스 모듈(66)은, 서비스 ID에 대응하는 서비스 시스템(24)의 공개 키와, PK의 비밀 키를 PMDB(67)로부터 읽어내고, 모인 방지 모듈(64)에 대해 출력하고, 스텝 S484에서, 모인 방지 모듈(64)에 의해, 이것이 취득된다.
스텝 S485에서, 모인 방지 모듈(64)은, 서비스 시스템(24)을 인증하기 위해, 소정의 코드로 구성된 챌린지 코드를 생성하고, 챌린지 코드를 서비스 ID에 대응하는 공개 키(서비스 시스템(24)의 공개 키)로 암호화하고, 암호화된 챌린지 코드와 유저 ID를 통신 모듈(61)에 대해 출력하고, 스텝 S423에서, 통신 모듈(61)에 의해, 이것이 취득된다. 스텝 S424에서, 통신 모듈(61)은, 스텝 S423에서 취득된 정보를 서비스 시스템(24)에 송신하고, 스텝 S402에서, 서비스 시스템(24)에 의해, 이것이 수신된다.
스텝 S403에서, 서비스 시스템(24)은, 스텝 S402에서 수신된, 암호화된 챌린지 코드를 서비스 시스템(24)의 비밀 키에 의해 복호하고, 복호된 챌린지 코드를 리스폰스 코드로 하고, 리스폰스 코드를 유저 ID에 대응하는 공개 키(PK(22)의 공개 키)로 암호화하여 PK(22)에 대해 송신하고, 스텝 S425에서, PK(22)의 통신 모듈(61)에 의해, 이것이 수신된다.
스텝 S426에서, 통신 모듈(61)은, 스텝 S425에서 수신된, 암호화된 리스폰스 코드를, 모인 방지 모듈(64)에 대해 출력하고, 스텝 S486에서, 모인 방지 모듈(64)에 의해, 이것이 취득된다.
스텝 S487에서, 모인 방지 모듈(64)은, 스텝 S486에서 취득된, 암호화된 리스폰스 코드를 PK(22)의 비밀 키로 복호화하고, 스텝 S485에서 생성한 챌린지 코드와 비교하여, 챌린지 코드와 리스폰스 코드가 일치하고 있는지의 여부를 판정하고, 챌린지 코드와 리스폰스 코드가 일치하지 않는다고 판정된 경우, 서비스 시스템(24)이, 모인하고 있을 가능성이 있다고 판정하고, 통신 모듈(61)에 대해, 통신의 거부를 나타내는 거부 신호를 통지하고, 스텝 S426에서, 통신 모듈(61)에 의해, 이것이 취득된다. 스텝 S427에서, 통신 모듈(61)은, 거부 신호를 서비스 시스템(24)에 송신하고, 스텝 S404에서, 서비스 시스템(24)에 의해, 이것이 수신된다.
이와 같이, 통신을 시작할 때, PK(22)에서 챌린지 코드가 송신되고, 서비스 시스템(24)으로부터 챌린지 코드와 일치하는 리스폰스 코드가 회신되지 않은 경우, PK(22)에 의해, 그 통신은 거부된다.
한편, 스텝 S487에서, 챌린지 코드와 리스폰스 코드가 일치한다고 판정된 경우, 모인 방지 모듈(64)은, 스텝 S488에서, 서비스 시스템(24)이 모인이 아닌 것을 확인할 수 있는 것을 나타내는 코드(OK)를, 통신 모듈(61)을 통하여, 서비스 시스템(24)에 송신하고, 스텝 S405에서, 서비스 시스템(24)에 의해 이것이 수신된다.
스텝 S406에서, 서비스 시스템(24)은, PK(22)를 인증하기 위해, 소정의 코드에 의해 구성되는 챌린지 코드를 생성하고, 챌린지 코드를 유저 ID에 대응하는 공개 키(PK(22)의 공개 키)로 암호화하고, 암호화된 챌린지 코드를 PK(22)에 대해 송신하고, 스텝 S429에서, PK(22)의 통신 모듈(61)에 의해 이것이 수신된다. 스텝 S430에서, 통신 모듈(61)은, 스텝 S429에서 수신된 정보를 모인 방지 모듈(64)에 대해 출력하고, 스텝 S489에서, 모인 방지 모듈(64)에 의해, 이것이 취득된다.
스텝 S490에서, 모인 방지 모듈(64)은, 스텝 S489에서 수신된, 암호화된 챌린지 코드를 PK(22)의 비밀 키로 복호하고, 복호된 챌린지 코드를 리스폰스 코드로 하고, 리스폰스 코드를 서비스 ID에 대응하는 공개 키(서비스 시스템(24)의 공개 키)로 암호화하고, 통신 모듈(61)에 대해 출력하고, 스텝 S431에서, 통신 모듈(61) 에 의해, 이것이 취득된다. 스텝 S432에서, 통신 모듈(61)은, 스텝 S431에서 취득된 정보를 서비스 시스템(24)에 대해 송신하고, 스텝 S407에서, 서비스 시스템(24)에 의해 이것이 수신된다.
스텝 S408에서, 서비스 시스템(24)은, 스텝 S407에서 수신된, 암호화된 리스폰스 코드를, 서비스 시스템(24)의 비밀 키로 복호하고, 복호된 리스폰스 코드가, 스텝 S406에서 생성된 챌린지 코드와 일치하는지의 여부를 판정하고, 챌린지 코드와 리스폰스 코드가 일치하지 않는다고 판정된 경우, PK(22)가, 모인하고 있을 가능성이 있다고 판정하고, PK(22)에 대해, 통신의 거부를 나타내는 거부 신호를 송신하고, 스텝 S433에서, PK(22)의 통신 모듈(61)에 의해, 이것이 수신된다. 스텝 S434에서, 통신 모듈(61)은, 스텝 S433에서 수신된 정보를, 모인 방지 모듈(64)에 대해 송신하고, 스텝 S491에서, 모인 방지 모듈(64)에 의해, 이것이 취득된다.
이와 같이, 통신을 시작할 때, 서비스 시스템(24)으로부터 챌린지 코드가 송신되고, PK(22)로부터 챌린지 코드와 일치하는 리스폰스 코드가 회신되지 않은 경우, 서비스 시스템(24)에 의해, 그 통신은 거부된다.
한편, 스텝 S408에서, 챌린지 코드와 리스폰스 코드가 일치한다고 판정된 경우, 서비스 시스템(24)은, PK(22)가 모인이 아닌 것을 확인할 수 있었다고 판정하고, 스텝 S409에서, PK(22)에 대해 PMD의 읽어냄 요구를 송신하고, 스텝 S435에서, PK(22)의 통신 모듈(61)에 의해, 이것이 수신된다. 스텝 S436에서, 통신 모듈(61)은, 스텝 S435에서 수신된 정보를, DB 액세스 모듈(66)에 대해 출력하고, 스텝 S503에서, DB 액세스 모듈(66)에 의해, 이것이 취득된다.
스텝 S504에서, DB 액세스 모듈(66)은, 서비스 시스템(24)으로부터 읽어냄 요구가 있은 PMD(의 메타 데이터)가, 서비스 시스템(24)에 대응하는 서비스 ID에 대해, 읽어냄이 허가되어 있는 PMD인지의 여부를 확인하고, 읽어냄이 허가되어 있는 PMD인 경우, 그 PMD를 PMDB(67)로부터 읽어낸다. 그리고, 스텝 S505에서, DB 액세스 모듈(66)은, 읽어낸 PMD를 통신 모듈(61)에 대해 출력하고, 스텝 S437에서, 통신 모듈(61)에 의해, 이것이 취득된다.
스텝 S438에서, 통신 모듈(61)은, 스텝 S437에서 취득된 정보를, 서비스 시스템(24)에 대해 송신하고, 스텝 S410에서, 서비스 시스템(24)에 의해, 이것이 수신된다.
스텝 S411에서, 서비스 시스템(24)은, 스텝 S410에서 취득된 PMD에 의거하여, 각종의 처리(서비스 대응 처리)를 실행한다. 스텝 S411의 처리의 결과, PMD의 변경이 필요하게 되는 경우, 서비스 시스템(24)은, 스텝 S412에서, PMD의 내용을 변경하고, PK(22)에 대해 송신하고, 스텝 S439에서, PK(22)의 통신 모듈(61)에 의해, 이것이 수신된다.
스텝 S440에서, 통신 모듈(61)은, 스텝 S439에서 수신된 정보를 DB 액세스 모듈(66)에 대해 출력하고, 스텝 S506에서 DB 액세스 모듈(66)에 의해 이것이 취득된다. 그리고, 스텝 S507에서, DB 액세스 모듈(66)은, 스텝 S506에서 취득된 PMD가, 서비스 시스템(24)에 대응하는 서비스 ID에 대해 변경 허가가 있는 PMD인지의 여부를 확인하고, 변경 허가가 있는 PMD인 경우, PMDB(67)중 대응하는 PMD의 변경을 행한다(변경 내용으로 갱신한다).
이와 같이 함으로써, PMD의 읽어냄, 또는 변경을 행하기 전에, PK(22)와 서비스 시스템(24)이, 서로 모인이 없는 것을 확인할 수 있기 때문에, 안전한 서비스를 제공할 수 있다. 또한, PK(22) 또는 서비스 시스템(24)을 인증하기 위한 챌린지 코드와 리스폰스 코드는, 각각 PK(22)와 서비스 시스템(24)의 공개 키와 비밀 키에 의해, 암호화 또는 복호화되기 때문에, 가령, 제삼자에게 통신이 방수(傍受)되더라도, 챌린지 코드와 리스폰스 코드의 내용은, 숨겨지기 때문에, 보다 확실하게 모인을 방지할 수 있다.
또한, 도 7에서는, 공개 키 방식의 암호 알고리즘에 의해, 챌린지 코드와 리스폰스 코드를 암호화하는 예에 관해 설명하였지만, PK(22)와 서비스 시스템(24)이, 공개 키 방식의 암호 알고리즘이 아니라, 공통 키 방식의 암호 알고리즘으로, 정보의 암호화 또는 복호화의 처리를 실행하는 기능을 가지며, PK(22)와 서비스 시스템(24)에서, 서로 공통의 암호 키가 보존되고, 챌린지 코드와 리스폰스 코드가, 그 키로 암호됨에 의해 통신이 행하여지도록 하여도 좋다.
이 경우, 서비스 ID의 등록을 행할 때, PK(22)에 의해, 그 서비스 ID에 대응하는 암호 키가 생성되고, 서비스 ID에 관련시켜져 PMDB(67)에 기억되는 동시에, 같은 암호 키가, 서비스 시스템(24)에 송신되고, PK(22)의 유저 ID에 대응지어져서 서비스 시스템(24)의 데이터베이스에 기억된다.
암호 키가 누설한 경우, PK(22)와 서비스 시스템(24)은, 암호 키를 변경할 필요가 있다. 예를 들면, 어느 서비스 시스템의 공개 키 방식의 암호 알고리즘에서 이용되는 비밀 키가 누설된 경우, 그 서비스 시스템을 이용하는 다수의 PK에서, 서 비스 ID에 대응하는 공개 키를 변경할 필요가 있다. 그러나, PK(22)와 서비스 시스템(24)에서, 서로 공통의 암호 키가 보존되도록 하면, 암호 키가 누설된 경우에도, 그 키를 사용하는 PK(22)와 서비스 시스템(24)의 암호 키만 변경하는 것만으로, 대처할 수 있다.
또한, 도 7에서는, 챌린지 코드와 리스폰스 코드가 암호화되는 예에 관해 설명하였지만, 통신 내용의 전부가 암호화되도록 하여도 좋다.
또한, 도 7의 예에서는, 비밀 키(또는 공통 키)가 PK(22)중(PMDB(67))에 보관되는 예에 관해 설명하였지만, PK(22)와는 다른 기기, 예를 들면, 도 1의 SB(26)에 보관되도록 하여도 좋다. 이 경우, 서비스 시스템(24)과 통신을 행하기 앞서서, PK(22)와 SB(26)가 통신을 행하고, SB(26)로부터 PK(22)에 비밀 키가 송신된다(이때, SB는 PK에 대해, 하나의 서비스 시스템으로서 통신한다). PK는, 일정 시간 경과하면 비밀 키를 소거하는 처리를 행하고, 필요할 때에는, 그때마다, SB(26)와 통신하여 비밀 키를 취득한다.
이 경우의 PK(22)의 키 관리 처리에 관해, 도 8을 참조하여 설명한다. 이 처리는, PK(22)가, 서비스 시스템(24)과의 통신을 행할 때, 도 7에 도시된 바와 같은 모인 방지의 처리가 행하여짐에 앞서서 실행된다.
스텝 S681에서, PK(22)의 CPU(101)는, SB(26)로부터 키를 취득하고, 기억부(108)에 기억한다. 스텝 S682에서, CPU(101)는, 소정의 시간(예를 들면, 1시간)이 경과하였는지의 여부를 판정하고, 소정의 시간이 경과하였다고 판정될 때까지 대기한다. 스텝 S682에서, 소정의 시간이 경과하였다고 판정된 경우, 스텝 S683에서, 기억부(108)에 기억되어 있는 키를 소거한다.
이와 같이 하여, 키의 관리가 행하여진다. 이와 같이 함으로써, 예를 들면, PK(22)가 도둑맞은 경우에도, 비밀 키가 누설되는 것을 방지할 수 있다.
다음에, 도 9를 참조하여, 도 5의 스텝 S102의 서비스 ID 등록 처리의 상세에 관해 설명한다. 많은 경우, 서비스 시스템(24)은, 인터넷(21)에 접속된 서버이다. 이 처리는, 도 5의 스텝 S102에서, 서비스 시스템(24)을 특정하는 정보로서, 서비스 시스템(24)을 구성하는 서버의 URI(Uniform Resource Identifiers)가 취득된 경우, 실행된다.
스텝 S801에서, DB 액세스 모듈(66)은, URI를 취득한다. 스텝 S802에서, DB 액세스 모듈(66)은, 마스크가 있는지의 여부를 판정한다. 마스크는, URI중의 소정의 세그먼트를 나타내는 정보로서, 예를 들면, 유저에 의해, 미리 설정되어 있다.
URI는, 인터넷(21)에서의 유니크한 어드레스로서 관리되어 있고, 전세계에서의 다양한 서버에, 예를 들면, 「http://aaa.bbb.ccc」와 같은 네이밍이 행하여지고 있다. 여기서, 「http://aaa.bbb.」(또는 「http://aaa.」)의 부분은, 통상 그 서버가 제공하는 서비스에 대응하는 회사명 등을 나타내고, ccc의 부분은, 그 서비스의 내용에 따라 변화한다. 예를 들면, 유저가, 특정한 회사가 행하는 다양한 서비스 전부에 대해, PMD의 읽어냄 또는 변경을 허가하는 경우, 「http://aaa.bbb.」의 부분만을 참조하여 서비스 시스템(24)을 특정하면 좋다. 이와 같은 경우, 마스크로서, 하위 1세그먼트(「ccc」의 부분)가 설정된다.
스텝 S802에서, 마스크가 있다고 판정된 경우, 스텝 S804로 진행하고, DB 액 세스 모듈(66)은, 서비스 ID로서, 마스크된 부분을 제거한 URI(「http://aaa.bbb.」의 부분)를 등록한다. 스텝 S802에서, 마스크가 없다고 판정된 경우, 스텝 S803으로 진행하고, DB 액세스 모듈(66)은, 서비스 ID로서 URI를 그대로(「http://aaa.bbb.ccc」) 등록한다.
스텝 S803 또는 S804의 처리의 후, 스텝 S805로 진행하고, DB 액세스 모듈(66)은, 서비스 ID와, 그 서비스 ID에 대응하는 서비스 시스템(24)에서, 이용되는 개인 관련 정보를 관련시켜, 그 서비스 ID에 대응하는 PMD를 생성한다.
이와 같이 하여, 서비스 ID가 등록된다.
다음에, 도 10을 참조하여, 도 6의 스텝 S282, 또는 도 7의 스텝 S482의 서비스 ID 매칭 처리의 상세에 관해 설명한다. 또한, 이 예에서는, 서비스 ID 매칭 처리가, DB 액세스 모듈(66)에 의해 실행되는 것으로 한다.
스텝 S841에서, DB 액세스 모듈(66)은, URI를 취득한다. 스텝 S842에서, DB 액세스 모듈(66)은, URI를 서비스 ID와 같은 길이로 끊어낸다. 이때, 예를 들면, URI로서 「http://aaa.bbb.ccc」가 취득된 경우, 「http://aaa.bbb.」의 부분이 절취된다. 스텝 S843에서, DB 액세스 모듈(66)은, 스텝 S842에서 절취된 URI를 등록된 서비스 ID와 비교한다.
스텝 S844에서, DB 액세스 모듈(66)은, 스텝 S843에서의 비교의 결과, 서비스 ID와 일치하는지의 여부를 판정하고, 일치하지 않는다고 판정된 경우, 스텝 S846으로 진행하고, 등록된 서비스 ID를 전부 체크하였는지의 여부를 판정하고, 아직, 전부 체크하지 않았다고 판정된 경우, 스텝 S847로 진행하고, 스텝 S842에서 절취된 URI를 다음의 서비스 ID와 비교하고, 스텝 S844로 되돌아온다.
스텝 S844에서, 스텝 S843에서의 비교의 결과, 서비스 ID와 일치하였다고 판정된 경우, 스텝 S845로 진행하고, 일치한 서비스 ID를, 서비스 시스템(24)을 특정하는 서비스 ID로서 인식한다.
스텝 S846에서, 등록된 서비스 ID를 전부 체크하였다고 판정된 경우, 스텝 S848로 진행하고 DB 액세스 모듈(66)은, 이 서비스의 거부를 통지한다.
이와 같이 하여, 서비스 ID의 인식이 행하여진다.
그런데, 상술한 바와 같이 PK(22)에는, PMD로서 개인 관련 정보가 기억되어 있고, 가령 PK(22)를 도둑맞아도, 악용되지 않도록, PK(22)의 내부에 보존된 PMD가 암호화되어 비밀로 하는 것이 바람직하다.
예를 들면, PMD를 PK(22)의 공개 키로 암호화하여 두고, 필요에 따라 비밀 키를 이용하여 복호하도록 하여도 좋다. 비밀 키는, SB에 보관되어 있기 때문에, PK(22)와 SB의 통신이 중간에 끊어진 경우에는, PK중에 비밀 키가 없는 것으로 되어, PMD를 읽어내거나 변경하거나 할 수 없다.
또한, PK(22)가, 유저(20)를 인증하고, 정당한 유저(20)라고 확인된 경우만, PMD가 이용 가능하게 되도록 하여도 좋다.
예를 들면, 일정한 시간 내에, 원 타임 패스워드(고정 패스워드라도 좋다) 또는 후술하는 생체 인증에 의해, 그 유저가 정당한 유저인 것을 확인할 수 없는 경우, PMD의 읽어냄 또는 변경의 제어가 금지되도록 하여도 좋고, PMD가 자동적으로 소거되도록 하여도 좋다. PMD가 소거된 경우, 원 타임 패스워드 또는 생체 인증 에 의해, 정당한 유저인 것이 확인된 때, pBase(23)에 보존되어 있는 PMD를 이용하여, PK(22)의 PMD가 회복된다.
도 11은, PK(22)에 의한 유저(20)의 인증 방법의 예를 도시한 도면이다. 도 11A는, PK(22)는, 유저(20)가 항상 휴대하는 칩(201)을 검지하여 유저의 인증을 행하는 예를 도시한 도면이다. 칩(201)은, 예를 들면, 특정한 주파수의 전파를 항상 발신하는 충분히 작은 발신기로서, 유저(20)에 의해 항상 휴대되고 있다. 이 경우, PK(22)에는, 칩(201)이 발신하는 전파를 검지하는 센서가 마련되어 있고, 센서는, PK(22)의 입력부(106)에 접속되어 있는 것으로 한다. PK(22)는, 미리 등록된 칩(201)이 발신하는 주파수의 전파를 검지함에 의해 유저(20)를 인증한다.
이 경우, PK(22)가 유저(20)를 인증하는 유저 인증 처리(1)에 관해, 도 12를 참조하여 설명한다. 이 처리는, 예를 들면, PK(22)의 전원이 ON의 상태인 동안, 항상 계속해서 실행된다.
스텝 S901에서, PK(22)의 CPU(101)는, 센서에 의해 검지된 신호를 등록되어 있는 칩(201)의 신호와 비교한다. 스텝 S902에서, CPU(101)는, 스텝 S901의 비교의 결과, 신호가 일치하는지의 여부를 판정하고, 일치하지 않는다고 판정된 경우, 스텝 S901로 되돌아온다.
스텝 S902에서, 신호가 일치하였다고 판정된 경우, 스텝 S903으로 진행하고, 유저 인증 정보를 기억한다. 이때, 유저(20)를 인증한 것을 나타내는 정보가, 현재 시각(일시)과 함께, 유저 인증 정보로서, 기억부(108)에 기억된다.
스텝 S904에서, CPU(101)는, 소정의 시간(예를 들면, 1시간)이 경과하였는지 의 여부를 판정하고, 소정의 시간이 경과하였다고 판정될 때까지 대기한다. 스텝 S904에서, 소정의 시간이 경과하였다고 판정된 경우, 스텝 S905로 진행하고, CPU(101)는, 유저 인증 정보를 삭제한다. 그 후, 처리는, 스텝 S901로 되돌아와, 그 이후의 처리가 반복하여 실행된다.
또한, 유저의 생체적 특징(지문, 성문(聲紋), 홍채(虹彩), 보문(步紋) 등)을 이용한 인증, 즉 생체 인증이 행하여지도록 하여도 좋다. 도 11B는, 유저(20)의 생체적 특징으로서의 보문(202)을 검지함으로써, 유저(20)를 인증하는 예를 도시한 도면이다. 이 경우, PK(22)에는, 준정전계의 변화를 검지하는 센서가 마련되어 있고, 센서는, PK(22)의 입력부(106)에 접속되어 있는 것으로 한다. PK(22)는, 미리 등록된 유저(20)의 보문을 검지함에 의해 유저(20)를 인증한다. 또한 보문(步紋)이란, 사람이 보행할 때, 인체에 발생하는 준정전계의 변화 패턴으로서, 이 패턴을 이용하여 사람을 인식할 수 있다(예를 들면, 특개2003-58857 보행(步行) 검출 방법, 보행 검출 장치 참조).
이 경우, PK(22)가 유저(20)를 인증하는 유저 인증 처리(2)에 관해, 도 13을 참조하여 설명한다. 이 처리는, 예를 들면, PK(22)의 전원이 ON의 상태인 동안, 항상 계속해서 실행된다.
스텝 S921에서, PK(22)의 CPU(101)는 센서에 의해 검지된 준정전계의 변화 패턴(보문)이 등록되어 있는 유저(20)의 보문과 비교한다. 스텝 S902에서, CPU(101)는, 스텝 S921의 비교의 결과, 보문이 일치하는지의 여부를 판정하고, 일치하지 않는다고 판정된 경우, 스텝 S921로 되돌아온다.
스텝 S922에서, 보문이 일치하였다고 판정된 경우, 스텝 S923으로 진행하여, 유저 인증 정보를 기억한다. 이때, 유저(20)를 인증한 것을 나타내는 정보가, 현재 시각(일시)과 함께, 유저 인증 정보로서, 기억부(108)에 기억된다.
스텝 S924에서, CPU(101)는, 소정의 시간(예를 들면, 1시간)이 경과하였는지의 여부를 판정하고, 소정의 시간이 경과하였다고 판정될 때까지 대기한다. 스텝 S924에서, 소정의 시간이 경과하였다고 판정된 경우, 스텝 S925로 진행하고, CPU(101)는, 유저 인증 정보를 삭제한다. 그 후, 처리는, 스텝 S921로 되돌아와, 그 이후의 처리가 반복하여 실행된다.
이와 같이 하여, 소정의 시간마다, PK(22)에 의해 유저(20)가 인증된다. 이상에서는, 칩(201) 또는 보문(202)에 의해 유저(20)가 인증되는 예에 관해 설명하였지만, 유저의 인증 방법은, 이것으로 한정되는 것이 아니다. 예를 들면, PK(22)를, 부근의 퍼스널 컴퓨터와 통신시키고, 퍼스널 컴퓨터로부터 입력되는 패스워드에 의거하여, 유저가 인증되도록 하여도 좋다.
또한, 상술한 바와 같이, PK(22)에서는, 유저가 정당한 유저인 것을 확인(인증)할 수 없는 경우, PMD가 자동적으로 소거되도록 할 수 있다. 이 경우의 PMD 관리 처리에 관해, 도 14를 참조하여 설명한다. 이 처리는, PK(22)에서, PMD가 필요하게 될 때마다, 실행된다. 또한, 실행에 앞서서, PK(22)의 CPU(101)에 의해, 도 12의 스텝 S903, 또는 도 13의 스텝 S923에서 기억된 유저 인증 정보가, 기억부(108)중에 존재하는(유저가 인증되어 있는) 것이 확인된다.
스텝 S941에서, CPU(101)는, pBase(23)와 통신하고, pBase(23)로부터 PMD를 취득하고, 기억부(108)에 기억한다. 스텝 S942에서 CPU(101)는, 스텝 S941에서, PMD를 취득하고 나서 소정의 시간(예를 들면, 3시간)이 경과하였는지의 여부를 판정하고, 소정의 시간이 경과하였다고 판정될 때까지 대기한다.
스텝 S942에서, 소정의 시간이 경과하였다고 판정된 경우, 스텝 S943으로 진행하고, CPU(101)는, 유저가 인증되었는지의 여부를 판정한다. 이때, 도 12의 스텝 S903, 또는 도 13의 스텝 S923에서 기억된 유저 인증 정보가, 기억부(108)중에 존재하는지의 여부가 판정되고, 유저 인증 정보가 존재하는 경우, 유저가 인증되었다고 판정되고, 유저 인증 정보가 존재되지 않은 경우, 유저가 인증되지 않았다고 판정된다. 스텝 S943에서, 유저가 인증되었다고 판정된 경우, 처리는 스텝 S942로 되돌아와, 그 이후의 처리가 반복하여 실행된다.
스텝 S943에서, 유저가 인증되지 않았다고 판정된 경우, CPU(101)는, 스텝 S944로 진행하고, 스텝 S941에서 취득한 PMD를 기억부(108)에서 소거한다.
이와 같이 하여, PK(22)에서, 유저가 정당한 유저인 것을 확인(인증)할 수 없는 경우, PMD가 자동적으로 소거된다
그런데, 상술한 바와 같이, PK(22)는, 유저가 간단하게 갖고 다닐 수 있는 소형의 컴퓨터이고, PK(22)에, 다양한 인터페이스(예를 들면, 디스플레이, 터치 패드 등)를 직접 배치하면, PK(22)의 크기가 커지고, 중량도 무겁게 되기 때문에, 유저가 간단하게 휴대할 수 없게 될 우려가 있다.
이 때문에, PK(22)에 직접 배치되는 인터페이스는, 가능한 한 작게 하고, 예를 들면, 복잡한 정보의 입력 또는 출력에 이용되는 인터페이스로서, PK(22)의 외 부에 있는 기기 등을 이용할 수 있는 것이 바람직하다.
도 15는, PK(22)가 외부 콘솔(221)과, 외부 콘솔(222)을 입력 또는 출력에 이용되는 인터페이스로서 이용하는 예를 도시한 도면이다. 이 경우, PK(22)는, 외부 콘솔(221 및 222)과, RF 통신 등의 무선 통신을 행한다. 외부 콘솔(221)에는, 항목 리스트 화면(242)과 푸시 스위치(241)가 마련되어 있고, 예를 들면, 항목 리스트 화면(242)에 PMD의 리스트가 표시되고, 푸시 스위치(241)를 유저가 조작함에 의해, 항목 리스트 화면(242)에 표시된 PMD에 대한 액세스 허가가 지정된다.
외부 콘솔(222)에는, 터치패드 부착 디스플레이(261)가 마련되어 있고, 터치패드 부착 디스플레이(261)에 표시되는 조작탁자를 변화시킬 수 있고, 예를 들면, 서비스 ID에 대응하여 다른 인터페이스가 제공된다.
또한, 외부 콘솔(221 또는 222)은, PK(22)에 대해 인터페이스 서비스를 제공하는, 서비스 시스템의 하나로서 간주할 수도 있다. 이 경우, PK(22)는 외부 콘솔(221 또는 222)의 제어 코드를 기억하는 서버를 서비스 시스템으로 하여 통신을 행하고, 외부 콘솔(221 또는 222)의 제어 코드를 취득한다. 그 후, 외부 콘솔(221 또는 222)을 서비스 시스템으로 하여 통신을 행하고, 외부 콘솔(221 또는 222)에 제어 코드를 실장시킨다.
이와 같이, 서비스 시스템(24)으로부터, PK(22)를 통하여 외부 콘솔(221) 등의 주변 기기를 제어시킴에 의해, 도 16에 도시된 바와 같이, 서비스 시스템(24)에 대해, 주변 기기(외부 콘솔(221) 등)의 어드레스 등의 액세스 키(280)를 은폐하고, 서비스의 제공을 받을 수 있다.
다음에, 도 17을 참조하여, PK(22), pBase(23), 및 서비스 시스템(24)에 의해 PMD가 이용되는 양상을 설명한다. PK(22)는, 상술한 바와 같이, RF 통신, 준정전계 통신, 광통신 등의 무선 통신에 의해, 인터넷(21)에 접속된 액세스 포인트(25)와 통신하고, 인터넷(21)에 접속된다. 이때, 도 17A에 도시된 바와 같이, 인터넷(21)을 통해 PK(22)와 pBase(23)가 접속되고, 양자의 PMD의 내용이 비교되고, PMD의 동기가 행하여진다. 예를 들면, PK(22)의 PMD의 내용이 갱신되어 있는 경우, pBase(23)의 PMD도 마찬가지로 갱신되고, PMD의 동기가 행하여진다. 그리고, PMD의 동기의 상세에 괸해서는 후술한다.
또한, 예를 들면, PK(22)에 완전히 기억되지 않은 PMD를 pBase(23)에 기억시키고, 도 17B에 도시된 바와 같이, 서비스 시스템(24)은, pBase(23)의 PMD를 참조하여, PK(22)의 유저에 대한 서비스를 행하도록 할 수도 있다.
또한, PK(22)를 인터넷(21)에 접속할 수 없는 경우, pBase(23)에는, PK(22)의 PMD가 기억되어 있기 때문에, 도 17C에 도시된 바와 같이, pBase(23)를, PK(22)에 대신하여 서비스 시스템(24)과 통신시킴에 의해(PK(22)의 대용으로서 pBase(23)를 이용하여), 유저는 서비스의 제공을 받을 수 있다. 이와 같은 경우, PK(22)에 대신한 pBase(23)와 서비스 시스템(24) 사이에서 모인 방지의 처리가 행하여지고, PMD의 송수신이 행하여진다.
도 18과 도 19를 참조하여, 도 17C의 경우의, pBase(23)와 서비스 시스템(24) 사이의 처리의 흐름을 설명한다. 도 18의 예에서는, PK(22)(의 유저)에 대응하는 PMD가, pBase(23)의 기억부(128)중의 데이터베이스에 기억되어 있는 것으로 하고, 서비스 시스템(24)과의 사이에서, 모인 방지 방법으로서, 도 6의 경우와 마찬가지로 암호어에 의한 인증이 채용되어 있는 것으로 한다.
동 도면에서는, pBase(23)에서, 서비스 시스템(24)이 모인이 아닌 것을 확인하고, 그 후 서비스 시스템(24)에서, pBase(23)가 모인이 아닌 것을 확인한다. 그리고, pBase(23)와 서비스 시스템(24)에서, 각각이 모인이 아닌 것을 확인할 수 있은 후, PMD의 읽어냄, 또는 변경의 처리를 행한다. 또한, 이 예에서는, PK 암호어, 서비스 시스템 암호어, PK(22)의 유저 ID, 및 서비스 시스템(24)의 서비스 ID는, 역시 PK(22)의 PMD로서, pBase(23)의 기억부(128)중의 데이터베이스에 기억되어 있는 것으로 한다.
스텝 S1101에서, 서비스 시스템(24)은, 접속 요구, 서비스 ID, 암호어를 pBase(23)에 송신하고, 스텝 S1121에서 이것이 수신된다. 스텝 S1122에서, pBase(23)는, 도 10을 참조하여 상술한 서비스 ID 매칭 처리를 실행하고, 서비스 ID의 인식을 행하고, 서비스 ID에 대응하는 서비스 암호어, PK 암호어, 및 유저 ID를 기억부(128)의 데이터베이스로부터 읽어낸다. 스텝 S1123에서, pBase(23)는, 스텝 S1121에서 취득된 서비스 암호어와, 기억부(128)의 데이터베이스로부터 읽어낸 서비스 암호어를 비교하고, 서비스 암호어가 일치하지 않는다고 판정된 경우, 서비스 시스템(24)이, 모인하고 있을 가능성이 있다고 판정하고, 서비스 시스템(24)에 대해, 통신의 거부를 나타내는 거부 신호를 송신하고, 스텝 S1102에서, 이것이 수신된다.
이와 같이, 통신을 시작할 때, 서비스 시스템(24)으로부터 서비스 ID에 대응 하는 암호어가 송신되지 않은 경우, pBase(23)에 의해 그 통신은 거부된다.
한편, 스텝 S1123에서, 서비스 암호어가 일치한다고 판정된 경우, pBase(23)는, 스텝 S1124에서, 서비스 시스템(24)이 모인이 아닌 것을 확인할 수 있는 것을 나타내는 코드(OK)와, 유저 ID, 및 유저 ID에 대응하는 PK 암호어를, 서비스 시스템(24)에 송신하고, 스텝 S1103에서, 이것이 수신된다.
스텝 S1104에서, 서비스 시스템(24)은, 스텝 S1103에서 수신된 유저 ID에 대응하는 PK 암호어를, 자신의 데이터베이스로부터 읽어내고, 스텝 S1103에서 수신된 PK 암호어와 비교하여, PK 암호어가 일치하고 있는지의 여부를 판정한다. 스텝 S1104에서, PK 암호어가 일치하지 않는다고 판정된 경우, pBase(23)가, 모인하고 있을 가능성이 있다고 판정하고, 서비스 시스템(24)은, 통신의 거부를 나타내는 거부 신호를 pBase(23)에 송신하고, 스텝 S1125에서, 이것이 수신된다.
이와 같이, 통신을 시작할 때, pBase(23)로부터 유저 ID에 대응하는 암호어가 송신되지 않은 경우, 서비스 시스템(24)에 의해, 그 통신은 거부된다.
한편, 스텝 S1104에서, PK 암호어가 일치한다고 판정된 경우, 서비스 시스템(24)은, pBase(23)가 모인이 아닌 것을 확인할 수 있었다고 판정하고, 스텝 S1105에서, pBase(23)에 대해 PMD의 읽어냄 요구를 송신하고, 스텝 S1126에서, 이것이 수신된다. 스텝 S1127에서, pBase(23)는, 서비스 시스템(24)으로부터 읽어냄 요구가 있은 PMD가, 서비스 시스템(24)에 대응하는 서비스 ID에 대해, 읽어냄이 허가되어 있는 PMD인지의 여부를 확인하고, 읽어냄이 허가되어 있는 PMD인 경우, 그 PMD를 기억부(128)의 데이터베이스로부터 읽어낸다. 그리고, 스텝 S1128에서, pBase(23)는, 읽어낸 PMD를 서비스 시스템(24)에 대해 송신하고, 스텝 S1106에서, 이것이 수신된다.
스텝 S1107에서, 서비스 시스템(24)은, 스텝 S1106에서 취득된 PMD에 의거하여, 각종의 처리(서비스 대응 처리)를 실행한다. 스텝 S1107의 처리의 결과, PMD의 변경이 필요하게 되는 경우, 서비스 시스템(24)은, 스텝 S1108에서, PMD의 내용을 변경하고, pBase(23)에 대해 송신하고, 스텝 S1129에서, 이것이 수신된다. 그리고, 스텝 S1130에서, pBase(23)는, 스텝 S1129에서 수신된 PMD가, 서비스 시스템(24)에 대응하는 서비스 ID에 대해 변경 허가가 있는 PMD인지의 여부를 확인하고, 변경 허가가 있는 PMD인 경우, 기억부(128)의 데이터베이스중의 대응하는 PMD의 변경을 행한다(변경 내용으로 갱신한다).
이와 같이 하여, PMD의 읽어냄, 또는 변경을 행하기 전에, PK(22)에 대신하여, pBase(23)가, 도 6의 경우와 마찬가지로, 서비스 시스템(24)과의 사이에서 모인의 확인을 행하기 때문에, 안전한 서비스를 제공할 수 있다.
다음에 도 19를 참조하여, 도 17C의 경우의, pBase(23)와 서비스 시스템(24) 사이의 처리의 흐름의 다른 예를 설명한다. 이 예에서는, PK(22)(의 유저)에 대응하는 PMD가, pBase(23)의 기억부(128)에 기억되어 있는 것으로 하고, 서비스 시스템(24)과의 사이에서, 모인 방지 방법으로서, 도 7의 경우와 마찬가지로 공개 키에 의해 암호화된 정보에 의한 인증이 채용되어 있는 것으로 한다.
동 도면에서는, pBase(23)에서, 서비스 시스템(24)이 모인이 아닌 것을 확인하고, 그 후 서비스 시스템(24)에서, pBase(23)가 모인이 아닌 것을 확인한다. 그 리고, pBase(23)와 서비스 시스템(24)에서, 각각이 모인이 아닌 것을 확인할 수 있은 후, PMD의 읽어냄, 또는 변경의 처리를 행한다. 또한, 이 예에서는, pBase(23)와 서비스 시스템(24)은, RSA 등의 공개 키 방식의 암호 알고리즘에 의한 정보의 암호화 또는 복호화의 처리를 실행하는 기능을 갖고 있는 것으로 한다. 또한, PK(22)의 비밀 키, 서비스 시스템(24)의 공개 키, PK(22)의 유저 ID, 및 서비스 시스템(24)의 서비스 ID는, PK(22)의 PMD로서 pBase(23)의 기억부(128)중의 데이터베이스에 기억되어 있는 것으로 한다.
스텝 S1861에서, 서비스 시스템(24)은, 접속 요구와 서비스 ID를 pBase(23)에 송신하고, 스텝 S1881에서, 이것이 수신된다. 스텝 S1882에서, pBase(23)는, 도 10을 참조하여 상술한 경우와 마찬가지로, 서비스 ID 매칭 처리를 실행하고, 서비스 ID의 인식을 행하고, 서비스 ID에 대응하는 유저 ID, 서비스 시스템(24)의 공개 키, PK(22)의 비밀 키를 취득한다.
스텝 S1883에서, pBase(23)는, 서비스 시스템(24)을 인증하기 위해, 소정의 코드로 구성되는 챌린지 코드를 생성하고, 챌린지 코드를 서비스 ID에 대응하는 공개 키(서비스 시스템(24)의 공개 키)로 암호화하고, 암호화된 챌린지 코드와 유저 ID를 서비스 시스템(24)에 송신하고, 스텝 S1862에서, 이것이 수신된다.
스텝 S1863에서, 서비스 시스템(24)은, 스텝 S1862에서 수신된, 암호화된 챌린지 코드를 서비스 시스템(24)의 비밀 키에 의해 복호하고, 복호된 챌린지 코드를 리스폰스 코드로 하고, 리스폰스 코드를 유저 ID에 대응하는 공개 키로 암호화하여 pBase(23)에 대해 송신하고, 스텝 S1884에서, 이것이 수신된다.
스텝 S1885에서, pBase(23)는, 스텝 S1884에서 취득된, 암호화된 리스폰스 코드를 PK(22)의 비밀 키로 복호화하고, 스텝 S1883에서 생성한 챌린지 코드와 비교하여, 챌린지 코드와 리스폰스 코드가 일치하고 있는지의 여부를 판정하고, 챌린지 코드와 리스폰스 코드가 일치하지 않는다고 판정된 경우, 서비스 시스템(24)이, 모인하고 있을 가능성이 있다고 판정하고, 통신의 거부를 나타내는 거부 신호를 서비스 시스템(24)에 송신하고, 스텝 S1864에서, 이것이 수신된다.
이와 같이, 통신을 시작할 때, pBase(23)로부터 챌린지 코드가 송신되고, 서비스 시스템(24)에서 챌린지 코드와 일치하는 리스폰스 코드가 회신되지 않은 경우, pBase(23)에 의해, 그 통신은 거부된다.
한편, 스텝 S1885에서, 챌린지 코드와 리스폰스 코드가 일치한다고 판정된 경우, pBase(23)는, 스텝 S1886에서, 서비스 시스템(24)이 모인이 아닌 것을 확인할 수 있는 것을 나타내는 코드(OK)를, 서비스 시스템(24)에 송신하고, 스텝 S1865에서, 이것이 수신된다.
스텝 S1866에서, 서비스 시스템(24)은, pBase(23)(PK(22))를 인증하기 위해, 소정의 코드에 의해 구성되는 챌린지 코드를 생성하고, 챌린지 코드를 유저 ID에 대응하는 공개 키(PK(22)의 공개 키)로 암호화하고, 암호화된 챌린지 코드를 pBase(23)에 대해 송신하고, 스텝 S1887에서, 이것이 수신된다.
스텝 S1888에서, pBase(23)는, 스텝 S1887에서 수신된, 암호화된 챌린지 코드를 PK의 비밀 키로 복호하고, 복호된 챌린지 코드를 리스폰스 코드로 하고, 리스폰스 코드를 서비스 ID에 대응하는 공개 키로 암호화하고, 서비스 시스템(24)에 대 해 송신하고, 스텝 S1867에서, 서비스 시스템(24)에 의해 이것이 수신된다.
스텝 S1868에서, 서비스 시스템(24)은, 스텝 S1867에서 수신된, 암호화된 리스폰스 코드를, 서비스 시스템(24)의 비밀 키로 복호하고, 복호된 리스폰스 코드가, 스텝 S1866에서 생성된 챌린지 코드와 일치하는지의 여부를 판정하고, 챌린지 코드와 리스폰스 코드가 일치하지 않는다고 판정된 경우, pBase(23)가, 모인하고 있을 가능성이 있다고 판정하고, pBase(23)에 대해, 통신의 거부를 나타내는 거부 신호를 송신하고, 스텝 S1889에서, 이것이 수신된다.
이와 같이, 통신을 시작할 때, 서비스 시스템(24)에서 챌린지 코드가 송신되고, pBase(23)로부터 챌린지 코드와 일치하는 리스폰스 코드가 회신되지 않은 경우, 서비스 시스템(24)에 의해, 그 통신은 거부된다.
한편, 스텝 S1868에서, 챌린지 코드와 리스폰스 코드가 일치한다고 판정된 경우, 서비스 시스템(24)은, pBase(23)가 모인이 아닌 것을 확인할 수 있었다고 판정하고, 스텝 S1869에서, pBase(23)에 대해 PMD의 읽어냄 요구를 송신하고, 스텝 S1890에서, 이것이 수신된다. 스텝 S1891에서, pBase(23)는, 서비스 시스템(24)으로부터 읽어냄 요구가 있은 PMD가, 서비스 시스템(24)에 대응하는 서비스 ID에 대해, 읽어냄이 허가되어 있는 PMD인지의 여부를 확인하고, 읽어냄이 허가되어 있는 PMD인 경우, 그 PMD를 기억부(128)의 데이터베이스로부터 읽어낸다. 그리고, 스텝 S1892에서, pBase(23)는, 읽어낸 PMD를 서비스 시스템(24)에 대해 송신하고, 스텝 S1870에서, 서비스 시스템(24)에 의해, 이것이 수신된다.
스텝 S1871에서, 서비스 시스템(24)은, 스텝 S1870에서 취득된 PMD에 의거하 여, 각종의 처리(서비스 대응 처리)를 실행한다. 스텝 S1871의 처리의 결과, PMD의 변경이 필요하게 되는 경우, 서비스 시스템(24)은, 스텝 S1872에서, PMD의 내용을 변경하고, pBase(23)에 대해 송신하고, 스텝 S1893에서, 이것이 수신된다. 그리고, 스텝 S1894에서, pBase(23)는, 스텝 S1893에서 수신된 PMD가, 서비스 시스템(24)에 대응하는 서비스 ID에 대해 변경 허가가 있는 PMD인지의 여부를 확인하고, 변경 허가가 있는 PMD인 경우, 기억부(128)의 데이터베이스중의 대응하는 PMD의 변경을 행한다(변경 내용으로 갱신한다).
이와 같이 하여, PMD의 읽어냄, 또는 변경을 행하기 전에, PK(22)에 대신하여, pBase(23)가, 도 7의 경우와 마찬가지로, 서비스 시스템(24)과의 사이에서 모인의 확인을 행하기 때문에, 안전한 서비스를 제공할 수 있다. 또한, 도 19에서는, 공개 키 방식의 암호 알고리즘에 의해, 챌린지 코드와 리스폰스 코드를 암호화하는 예에 관해 설명하였지만, 공통 키 방식의 암호 알고리즘으로, 챌린지 코드와 리스폰스 코드가, 암호화되도록 하여도 좋다.
도 20A 내지 C는, PMD의 상세한 구성예를 도시한 도면이다. 동 도면에 도시된 PMD는, 상술한 바와 같이, 어떤 서비스 ID(예를 들면, 서비스 ID(1))에 관련시켜진 메타 데이터의 집합으로서, 그 메타 데이터의 식별 정보인 프로퍼티와, 그 프로퍼티의 내용이 기술되어 있다. 프로퍼티 「name」는, 서비스 ID(1)에 대응하는 서비스 시스템(24)에 대해 제공된 유저 ID를 나타내는 것이고, 그 내용은 「foo」라고 기술되어 있다.
도 20A에서, 프로퍼티 「모인 방지 방법」은, 서비스 ID(1)에 대응하는 서비 스 시스템(24)과의 사이에서 행하여지는 모인 방지의 처리의 방법을 나타내는 것이고, 그 내용은, 「공개 키 방식」이라고 기술되어 있고, 도 5의 스텝 S82에서 생성되는 확인 코드에 대응한다. 프로퍼티 「서비스 공개 키」는, 서비스 ID(1)에 대응하는 서비스 시스템(24)의 공개 키를 나타내는 것이고, 그 내용으로서 키의 데이터가 기술되어 있다. 프로퍼티 「PK 비밀 키」는, PK(22)의 비밀 키를 나타내는 것이고, 그 내용으로서 키의 데이터가 기술되어 있다.
또한, 도 20B에 도시된 바와 같이, 프로퍼티 「모인 방지 방법」의 내용이 「공통 키 방식」이라고 기술되어 있는 경우, 프로퍼티 「서비스 공개 키」와 프로퍼티 「PK 비밀 키」에 대신하여 프로퍼티 「공통 키」가 PMD중에 생성되고, 그 내용으로서 키 데이터가 기술된다. 또한, 도 20C에 도시된 바와 같이, 프로퍼티 「모인 방지 방법」의 내용이 「암호어 방식」이라고 기술되어 있는 경우, 프로퍼티 「서비스 공개 키」와 프로퍼티 「PK 비밀 키」에 대신하여 프로퍼티 「서비스 암호어」와 프로퍼티 「PK 암호어」가 PMD중에 생성되고, 그 내용으로서 각각, 서비스 암호어와 PK 암호어가 기술된다.
프로퍼티 「action」은, 서비스 ID(1)에 대응하는 서비스에서 실행되는 처리 프로그램을 나타내는 것으로, 그 내용으로서 프로그램이 기술되어 있다. 프로퍼티 「프로그램 기호 정보」는, 서비스 ID(1)에 대응하는 서비스에서 이용되는 유저의 기호 정보를 나타내는 것이고, 그 내용으로서, 「스포츠 10, 버라이어티 7, 음악 5, 기타 3」이 기술되어 있다.
액세스 제어는, 그 프로퍼티의 내용에 대한 액세스 제어 정보를 기술한 것으 로서, 각 프로퍼티에 대해, 제어 정보가 설정된다. 제어 정보는, 소정의 비트 수로 구성되는 코드로서, 예를 들면, 다음과 같이 설정된다.
제 1번째의 비트에 의해, 서비스 ID(1)에 대응하는 서비스에서의 해당 프로퍼티의 내용의 읽어냄 가부가 설정된다. 제 2번째의 비트에 의해, 서비스 ID(1)에 대응하는 서비스에서의 해당 프로퍼티의 내용의 변경 가부가 설정된다. 제 3번째의 비트에 의해, 서비스 ID(1) 이외의 서비스 ID에 대응하는 서비스에서의 해당 프로퍼티의 내용의 읽어냄 가부가 설정되고, 제 4번째의 비트에 의해, 서비스 ID(1) 이외의 서비스 ID에 대응하는 서비스에서의 해당 프로퍼티의 내용의 변경 가부가 설정된다.
이 밖에, 프로그램의 실행 가부를 설정하는 비트, 자유롭게 액세스하는 것이 가능하도록(액세스 제한을 마련하지 않도록) 설정하는 비트 등이 마련되도록 하여도 좋다. 또한, 액세스 제어로 설정되는 제어 정보는, 액세스 허가 정보(도 4)로서 통합하여 기억되도록 하여도 좋다.
다음에, 도 21을 참조하여, PMD 갱신 처리에 관해 설명한다. 이 처리는, 예를 들면, 서비스 시스템(24)에 의해, 컨텐츠의 시청 서비스가 제공된 경우, 도 6의 스텝 S207 또는 도 7의 스텝 S411의 서비스 대응 처리의 하나로서, 이 처리가 서비스 시스템(24)에 의해 실행된다.
스텝 S1901에서, CPU(121)는, 시청된 방송프로그램(컨텐츠)의 메타 데이터를 취득한다. 스텝 S1902에서, CPU(121)는, 메타 데이터의 장르를 분석한다. 스텝 S1903에서, CPU(121)는, 스텝 S1902에서 분석된 장르가 스포츠인지의 여부를 판정 하고, 장르가 스포츠라고 판정된 경우, 스텝 S1904로 진행하여, PMD중의 프로퍼티 「프로그램 기호 정보」의 내용에서의 스포츠의 포인트를 업시킨다. 예를 들면, 도 20에서, 「스포츠 10, 버라이어티 7, 음악 5, 기타 3」으로 되어 있던 것이, 「스포츠 11, 버라이어티 7, 음악 5, 기타 3」으로 된다.
스텝 S1903에서, 스텝 S1902에서 분석된 장르가 스포츠가 아니라고 판정된 경우, CPU(121)는, 스텝 S1905에서, 장르가 버라이어티인지의 여부를 판정하고, 장르가 버라이어티라고 판정된 경우, 스텝 S1906으로 진행하여, PMD중의 프로퍼티 「방송프로그램 기호 정보」의 내용에서의 버라이어티의 포인트를 업시킨다. 예를 들면, 도 20에서, 「스포츠 10, 버라이어티 7, 음악 5, 기타 3」으로 되어 있던 것이, 「스포츠 10, 버라이어티 8, 음악 5, 기타 3」으로 된다.
스텝 S1905에서, 스텝 S1902에서 분석된 장르가 버라이어티가 아니라고 판정된 경우, CPU(121)는, 스텝 S1907에서, 장르가 음악인지의 여부를 판정하고, 장르가 음악이라고 판정된 경우, 스텝 S1908로 진행하여, PMD중의 프로퍼티 「프로그램 기호 정보」의 내용에서 음악의 포인트를 업시킨다. 예를 들면, 도 20에서, 「스포츠 10, 버라이어티 7, 음악 5, 기타 3」으로 되어 있던 것이, 「스포츠 10, 버라이어티 7, 음악 6, 기타 3」으로 된다.
스텝 S1907에서, 스텝 S1902에서 분석된 장르가 음악이 아니라고 판정된 경우, CPU(121)는, 스텝 S1909로 진행하고, PMD중의 프로퍼티 「프로그램 기호 정보」의 내용에서 그 밖의 포인트를 업시킨다. 예를 들면, 도 20에서, 「스포츠 10, 버라이어티 7, 음악 5, 기타 3」으로 되어 있던 것이, 「스포츠 10, 버라이어티 7, 음악 5, 기타 4」로 된다.
이와 같이 하여, 서비스 시스템(24)에서 PMD가 갱신된다. 갱신된 PMD는, PK(22)에 송신되고, PK(22)의 PMD가 갱신된다.
이상에서는, 서비스 시스템(24)에 의해, PMD 갱신 처리가 실행되고, 그 갱신에 대응하여 PK(22)의 PMD가 갱신되는 예에 관해 설명하였지만, PK(22)에서 PMD 갱신 처리가 실행되도록 하여도 좋다. 또한, pBase(23)에서, PMD 갱신 처리가 실행되고, PK(22)의 PMD가 pBase(23)의 PMD와 동기되도록 하여도 좋다.
또한, 다른 서비스에서 이용되는 PMD의 내용을 조합시켜서 새롭게 PMD를 생성하는 것도 가능하다. 예를 들면, 서비스 ID(1)에 대응하는 서비스와, 서비스 ID(2)에 대응하는 서비스가, 함께 음악에 관한 컨텐츠를 제공한 서비스이고, 도 22에 도시된 바와 같이 서비스 ID(1)에 대응하는 PMD(301)와 서비스 ID(2)에 대응하는 PMD(302)중에, 프로퍼티 「R&B」, 프로퍼티 「jazz」, 및 프로퍼티 「POP」가 존재하고 있는 것으로 한다.
이 경우, PMD(301)와 PMD(302)가 조합되고, 새로운 PMD(303)가 생성된다. 이때, PMD(301)의 프로퍼티 「R&B」의 내용(15)과, PMD(302)의 프로퍼티 「R&B」의 내용(17)이 더하여져서, 새로운 PMD(303)의 프로퍼티 「R&B」의 내용이, 「32(=17+15)」로 설정된다. 마찬가지로, 새로운 PMD(303)의 프로퍼티 「jazz」의 내용은, 「10(=5+5)」로 설정되고, 새로운 PMD(303)의 프로퍼티 「POP」의 내용이 「15=(15+0)」로 설정된다.
이와 같이 하여, 생성된 새로운 PMD(303)는, 예를 들면, 복수의 음악 제공 서비스의 서비스 ID에 대응하는 PMD로서 생성되고, PK(22)의 유저의 음악에 관한 기호 정보로서 이용된다.
또한, 서비스 시스템(24)(또는, pBase(23))이, 복수의 PK(22)의 PMD의 내용을 조합하여 새롭게 PMD를 생성하는 것도 가능하다. 도 23에, 이 경우의 예를 도시한다. 하나의 서비스 시스템(24)(또는, pBase(23))을 이용하는 PK로서, PK(22-1)와 PK(22-2)가 존재하고, PK(22-1)의 PMD(321)와, PK(22-2)의 PMD(322)중에, 프로퍼티 「R&B」, 프로퍼티 「jazz」, 및 프로퍼티 「POP」가 존재하고 있다. 이때, 서비스 시스템(24)(또는, pBase(23))은, PMD(321)와 PMD(322)를 조합시켜서, 새로운 PMD(323)를 생성한다.
이때, PMD(321)의 프로퍼티 「R&B」의 내용(15)과, PMD(322)의 프로퍼티 「R&B」의 내용(17)이 더해져서, 새로운 PMD(323)의 프로퍼티 「R&B」의 내용이, 「32(=17+15)」로 설정된다. 마찬가지로, 새로운 PMD(323)의 프로퍼티 「jazz」의 내용은, 「10(=5+5)」로 설정되고, 새로운 PMD(323)의 프로퍼티 「POP」의 내용이 「15=(15+0)」로 설정된다.
이와 같이 하여, 생성된 새로운 PMD(303)는, 예를 들면, 복수의 유저가 공통하는 PMD로서 생성되고, 아직 기호 정보가 축적되어 있지 않은 PK(22)의 유저에 대해, 그 유저의 기호 정보로서 제공된다.
또한, PK(22)에 대신하여 다른 기기로부터, 서비스 시스템(24)을 이용하는 것도 가능하다. 이와 같은 경우, 도 24에 도시된 바와 같이, 유저(20)는 PK(22)를, 유저(20)가 지정하는 단말(362)과 통신시키고, 컨텐츠 액세스 패키지(361)를, 단말 (26)에 송신된다. 그리고, 단말(362)이 서비스 시스템(24)과 통신을 행한다. 컨텐츠 액세스 패키지(361)는, 서비스 시스템(24)과의 통신을 행하기 위해 필요한 정보를 정리한 패키지로서, 예를 들면, 컨텐츠의 URI 등의 컨텐츠를 특정하는 유니크한 ID, 컨텐츠에 관련되는 간이한 영상 또는 문자열 등에 의해 구성된 아이콘, 및 서비스 시스템(24)과의 사이에서 행하여지는 모인 방지의 처리에 이용되는 PK 인증 정보(예를 들면, PK(22)의 비밀 키, 유저 ID 등), 및 서비스 인증 정보(예를 들면, 서비스 시스템(24)의 공개 키, 서비스 ID 등)에 의해 구성된다.
이와 같이 함으로써, 유저는, 단말(362)을, 마치 PK(22)인 것처럼(가상의 PK로서) 이용할 수 있다.
다음에, 도 25 내지 도 27을 참조하여, PMD를 이용하여, 정보 기기에 자신의 기호 정보를 반영시키는(이하, 퍼스널라이즈라고 칭한다) 예에 관해 설명한다. 도 25에서, PK(22)의 유저(20)가, 소정의 음악 데이터에 의거하여, 음악의 재생을 행하는 음악 재생 기기(381)와, 인터넷(21)에 접속되고, Web의 열람 등을 행하는 퍼스널 컴퓨터(382)를 이용한다.
유저(20)는, PK(22)의 PMD를 이용하여, 음악 재생 장치에, 자신의 기호하는 음악을 재생시킬 수 있다. 이 경우, PK(22)는, 음악 재생 장치(381)를 하나의 서비스 시스템으로 하여, 인터넷(21)을 통하지 않고 무선 통신 등에 의해, 음악 재생 장치(381)와 통신한다. 이때, 도 6 또는 도 7에 도시된 바와 같은 처리가, PK(22)와 음악 재생 장치(381) 사이에서 행하여진다. 이때, 예를 들면, 도 7의 스텝 S409에서, 음악 재생 장치(381)로부터 음악의 기호 정보의 PMD의 읽어냄 요구가, PK(22)에 대해 송신되고, 스텝 S504에서, PK(22)로부터 음악의 기호 정보의 PMD가 음악 재생 장치(381)에 대해 송신된다. 그리고, 스텝 S410에서, 음악 재생 장치(381)가, PK(22)로부터 PMD를 취득하면, 스텝 S411의 서비스 대응 처리로서, 유저의 기호하는 음악을 재생하는 처리를 실행한다. 이 경우의 음악 재생 장치(381)의 음악 재생 처리에 관해, 도 26을 참조하여 설명한다.
스텝 S1921에서, 음악 재생 장치(381)는, PK(22)로부터 PMD를 취득한다. 스텝 S1922에서, 음악 재생 장치(381)는, 스텝 S1921에서 취득된 PMD중의 기호 정보를 분석한다. 스텝 S1923에서, 음악 재생 장치(381)는, 기호 정보에 대응하는 음악을 재생한다.
이와 같이, 기호 정보가 포함되는 PMD를, 음악 재생 장치(381)에 송신함으로써, 기호하는 음악을 재생할 수 있다. PMD는, PK(22)에 기억되어 있고, 다양한 장소에 갖고 다닐 수 있기 때문에, 그 장소에 있는 음악 재생 장치를 자신의 기호하는 음악을 재생한 음악 재생 장치로 퍼스널라이즈하는 것이 가능해진다.
또한, 도 25에서, 유저(20)는, pBase(23)의 PMD를 이용하여, 퍼스널 컴퓨터(382)에, 자신의 기호하는 Web 페이지를 표시시킬 수 있다. 이 경우, PK(22)는, 서비스 시스템(24-10)과, 인터넷(21)을 통하여 통신한다. 이때, 도 6 또는 도 7에 도시된 바와 같은 처리가, PK(22)와 서비스 시스템(24-10)의 사이에서 행하여진다. 그리고, 서비스 시스템(24-10)은, PK(22)의 유저 ID에 의거하여, 유저(20)의 PMD가 기억되어 있는 pBase(23)를 특정하고, pBase(23)로부터 유저(20)의 PMD를 취득한다. 이때, 도 18 또는 도 19에 도시된 바와 같은 처리가, 서비스 시스템(24-10)과 pBase(23)의 사이에서 행하여지고, 예를 들면, 도 19의 스텝 S1869에서, 서비스 시스템(24-10)으로부터 Web의 기호 정보의 PMD의 읽어냄 요구가, pBase(23)에 대해 송신되고, 스텝 S1891에서, pBase(23)로부터 Web의 기호 정보의 PMD가 서비스 시스템(24-10)에 대해 송신된다.
스텝 S1870에서, 서비스 시스템(24-10)이, pBase(23)로부터 PMD를 취득하면, 스텝 S1871의 서비스 대응 처리로서, 퍼스널 컴퓨터(382)에 대해, 유저의 기호에 맞는 Web 서비스를 제공하는 처리를 실행한다. 이 경우의 서비스 시스템(24-10)의 Web 정보 제공 처리에 관해, 도 27을 참조하여 설명한다.
스텝 S1941에서, 서비스 시스템(24-10)은, PK(22)의 유저 ID를 취득한다. 스텝 S1942에서, 서비스 시스템(24-10)은, 스텝 S1941에서 취득된 유저 ID에 대응하는 PMD를 pBase(23)로부터 취득한다. 스텝 S1943에서, 서비스 시스템(24-10)은, 스텝 S1942에서 취득된 PMD의 기호 정보를 분석한다. 스텝 S1944에서, 서비스 시스템(24-10)은, 기호 정보에 대응하는 Web 서비스를 제공한다.
또한, 서비스 시스템(24-10)이 유저의 퍼스널 컴퓨터(382)에 작성하는 텍스트 파일인 쿠키가, PMD로서 PK(22) 또는 pBase(23)에 보존되고, Web의 열람을 행할 때마다, 퍼스널 컴퓨터(382)에 쿠키가 송신되도록 하여도 좋다.
이와 같이 하여, Web 서비스가 제공된다. 예를 들면, 용량이 크기 때문에 PK(22)에 기억할 수 없는 PMD를 pBase(23)에 기억하여 두고, pBase(23)의 PMD에 의거하여, 퍼스널 컴퓨터 등의 정보 기기를 퍼스널라이즈할 수 있다. 그 결과, 유저의 기호를 보다 정확하게 반영한 퍼스널라이즈를 행할 수 있다.
다음에, 도 28을 참조하여, PMD를 이용하여, 정보 기기를 퍼스널라이즈하는 다른 예에 관해 설명한다. 동 도면에서, 집(400)에는, 유저(20-1 내지 20-3)인 3인의 유저가 살고 있고, 각각 PK(22-1 내지 22-3)를 소유하고 있다. 집(400)에는, 리빙(400-1), 키친(400-2), 및 아기방(400-3)의 3개의 방이 있고, 각각의 방에는, 각종의 영상 또는 음악 등의 데이터(내용)를 취득하고, 컨텐츠를 기억 또는 재생하는 컨텐츠 박스(421-1 내지 421-3)가 설치되어 있다.
컨텐츠 박스(421-1 내지 421-3)는, LAN(402)을 통하여 루터(403)와 접속되어 있고, 루터(403)를 통하여 인터넷(21)에 접속된 각종의 서버와 통신을 행하고, 각종의 컨텐츠를 취득한다.
또한, 컨텐츠 박스(421-1 내지 421-3)는, 보문을 검지하는 센서가 마련되어 있고, 유저가 그 부근을 통과하면 보문 검지하여 유저를 특정한다. 루터(403)는, 인터넷(21)으로부터의 부정한 액세스를 방어하는 파어어 월 기능과, 소정의 용량의 데이터를 기억하는 기억부를 갖고 있다. LAN(402)에는, PK를 얹어 놓고 충전을 행하는 크래들(401)이 접속되어 있고, 크래들(401)은, 얹어 놓여진 PK의 정보를 루터(403)에 송신한다.
유저(20-1 내지 20-3)는, 외출시는 PK(22-1 내지 22-3)를 휴대하고, 집(400)에 귀가하면 크래들(401)에 자신이 소유하는 PK를 얹어 놓는다. 크래들(401)은, PK(22-1 내지 22-3)가 얹어 놓여지면, PK(22-1 내지 22-3)의 PMD를 루터(403)에 송신하고, 루터(403)는, 인터넷(21)을 통하여 pBase(23)와 통신하고, pBase(23)로부터 유저(20-1 내지 20-3)의 PMD를 취득하고, 기억부에 기억한다. 또한, 유저(20-1 내지 20-3)의 PMD에는, 유저(20-1 내지 20-3)의 기호 정보 및 보문 정보가 기억되어 있는 것으로 한다.
컨텐츠 박스(421-1 내지 421-3)는, 루터(403)로부터 유저(20-1 내지 20-3)의 보문 정보를 취득하고, 부근의 유저의 기호에 맞는 컨텐츠의 재생을 행한다. 예를 들면, 유저(20-2)가 키친에 있는 때, 유저(20-2)의 보문(202-2)을 검지한 컨텐츠 박스(421-2)는, 루터(403)로부터 유저(20-2)의 PMD를 취득하고, 기호 정보를 분석하고, 자신이 축적한 컨텐츠중에서 기호 정보에 대응한 음악 등을 재생한다.
또한, 유저(20-1과 20-3)가 리빙(400-1)에 있는 때, 컨텐츠 박스(421-1)는, 유저(20-1과 20-3)의 보문(202-1과 202-3)을 검지하고, 루터(403)로부터, 유저(20-1)의 PMD와, 유저(20-3)의 PMD를 취득하고, 각각의 기호 정보를 분석하고, 자신이 축적한 컨텐츠중에서, 예를 들면, 유저(20-1)의 기호에 맞는 음악을 재생하고, 유저(20-3)의 기호에 맞는 영상을 재생한다. 이와 같이, 집(400)중의 컨텐츠 박스(421-1 내지 421-3)를, 부근의 유저에 대응하여 퍼스널라이즈할 수 있다.
이 예에서는, 컨텐츠 박스(421-1 내지 421-3)를 퍼스널라이즈하는 예에 관해 설명하였지만, 같은 방법으로, 각종의 CE 기기 등을 퍼스널라이즈하는 것도 가능하고, 유저는 PK를 이용하여 소망하는 기기를 퍼스널라이즈할 수 있다.
그런데, 상술한 바와 같이 루터(403)는, 파어어 월 기능을 갖고 있기 때문에, 예를 들면, LAN(402)에 접속되는 기기와 인터넷(21)에 접속되는 기기와의 통신이 제약되어 있다(예를 들면, 컨텐츠 박스와 pBase의 통신에 이용할 수 있는 프로토콜(포트 번호)이 한정된다). 이 때문에, LAN(402)에 접속되는 기기와 인터넷(21) 과의 통신은, 도 29에 도시된 바와 같이 하여 행하여진다. 최초에, 컨텐츠 박스(421-1)로부터 pBase(23)에 대해, 화살표(441)로 도시된 바와 같이 https(SSL) 프로토콜을 사용하여, 세션을 시작한다. 세션이 확립된 후, 컨텐츠 박스(421-1)와 pBase(23)는, 점선(442)으로 도시된 바와 같이 https 프로토콜로의 통신을 행한다.
또한, 도 17A를 참조하여 상술한 바와 같이, PK(22-1 내지 22-3)와 pBase(23)의 사이에서는, PMD의 동기가 행하여진다. 도 28의 예의 경우, PMD의 동기는, 크레들(402) 및 컨텐츠 박스(421-1 내지 421-3)를 통하여 행하여진다. PK(22-1), 크래들(401), pBase(23), 및 컨텐츠 박스(421-1)의 사이에서 PMD의 동기가 행하여지는 경우의 처리의 흐름에 관해, 도 30을 참조하여 설명한다.
스텝 S2001에서, PK(22-1)는, 크래들(401)에 얹어 놓여지면, 자신의 PMD의 내용을 크래들(401)에 송신하고, 스텝 S2021에서 이것이 수신된다. 스텝 S2022에서, 크래들(401)은, 스텝 S2021에서 수신된 정보를 pBase(23)에 송신하고, 스텝 S2041에서 이것이 수신된다. 스텝 S2042에서, pBase(23)는, 도 31을 참조하여 후술하는 PMD 동기 처리를 실행한다. 이로써, pBase(23)에 기억되어 있는 PMD가 갱신되고, PK(22-1)의 PMD를 갱신하는 동기 데이터가 생성된다.
스텝 S2043에서, pBase(23)는, 동기 데이터를 크래들(401)에 송신하고, 스텝 S2023에서, 이것이 수신된다. 스텝 S2024에서, 크래들(401)은, 스텝 S2023에서 수신된 정보를 PK(22-1)에 송신하고, 스텝 S2002에서, 이것이 수신된다. 그리고, 스텝 S2003에서, PK(22-1)는, 스텝 S2002에서 수신한 동기 데이터에 의거하여, PK(22-1)의 PMD를 갱신하고, PK(22-1)의 PMD와 pBase(23)의 PMD의 동기가 행하여진 다.
컨텐츠 박스(421-1)에서, 컨텐츠가 재생되면, 스텝 S2061에서, 컨텐츠 박스(421-1)는, 컨텐츠의 시청 이력 등의 이력 정보를 pBase(23)에 송신하고, 스텝 S2044에서, 이것이 수신되고, pBase(23)는, 이력 정보에 의거하여 PMD의 기호 정보를 갱신한다. 스텝 S2045에서, pBase(23)는, PMD의 갱신 결과를 동기 데이터로서, 크래들(401)에 송신하고, 스텝 S2025에서 이것이 수신된다. 스텝 S2026에서, 크래들(401)은, 스텝 S2025에서 수신된 정보를 PK(22-1)에 송신하고, 스텝 S2003에서, 이것이 수신되고, 스텝 S2005에서, PK(22-1)의 PMD가 갱신된다.
이와 같이 하여 PMD의 동기가 행하여진다.
다음에, 도 31을 참조하여, 도 30의 스텝 S2042의 PMD 동기 처리의 상세에 관해 설명한다.
스텝 S2081에서, CPU(121)는, 도 30의 스텝 S2041에서 수신한 PMD와, pBase(23)에 기억되어 있는 PMD의 내용을 비교한다. 이때, pBase(23)에 기억되어 있는 PMD중에서, 수신한 PMD에 대응하는 PMD가 하나씩 추출되어 비교되고, 그 PMD가 최후에 갱신된 일시를 나타내는 갱신일시의 정보가 비교된다.
스텝 S2082에서, CPU(121)는, 스텝 S2041에서 수신한 PMD의 갱신일시가, pBase(23)에 기억되어 있는 PMD의 갱신일시보다 새로운지의 여부를 판정하고, 수신한 PMD의 갱신일시가, pBase(23)에 기억되어 있는 PMD의 갱신일시보다 새롭다고 판정된 경우, 스텝 S2083으로 진행하여, pBase(23)에 기억되어 있는 PMD의 내용을 수신한 PMD의 내용으로 갱신한다.
한편, 스텝 S2082에서, CPU(121)는, 스텝 S2041에서 수신한 PMD의 갱신일시가, pBase(23)에 기억되어 있는 PMD의 갱신일시보다 새롭지 않다고 판정된 경우, 스텝 S2084로 진행하여, pBase(23)에 기억되어 있는 PMD의 내용을 동기 데이터로 한다. 이 동기 데이터는, PMD 동기 처리의 종료 후, 스텝 S2043(도 30)에서, PK(22-1)에 송신되고, PK(22-1)에서, 동기 데이터에 의거한 PMD의 갱신이 행하여진다.
스텝 S2083 또는 S2084의 처리의 후, CPU(121)는, 스텝 S2085에서, 모든 PMD를 체크하였지의 여부를 판정하고, 아직 모든 PMD를 체크하지 않았다고 판정된 경우, 스텝 S2086으로 진행하여, 다음의 PMD를 체크한다. 그 후 처리는, 스텝 S2081로 되돌아와, 그 이후의 처리가 반복하여 실행된다.
스텝 S2085에서, 모든 PMD를 체크하였다고 판정된 경우, 처리는 종료된다.
이와 같이 하여, pBase(23)에서, PMD의 동기가 행하여진다.
다음에, PK에 각종의 카드의 정보를 보존하여 이용하는 예에 관해 도 32를 참조하여 설명한다. 이 예에서는, 카드 정보를 갖는 PMD(461)가 PK(22)에 보존되어 있는 것으로 한다. 예를 들면, 유저(20)가 쇼핑을 할 때, PK(22)는, 레지스터(481)와 무선 통신 등에 의해 통신을 행하고, PMD(461)의 정보가 레지스터(481)에 취득된다. PMD(461)는, 유저(20)가 보유한 크레딧카드 등의 카드(1) 내지 카드(N)의 카드 번호가 기술된 카드 정보를 포함하는 PMD이다. 이때, 레지스터(481)를 서비스 시스템으로 하고, PK(22)와 레지스터(481)의 사이에서 도 6 또는 도 7에 도시된 바와 같은 처리가 행하여진다. 그리고, 레지스터(481)는, 쇼핑 대금의 결제 등을 행 하는 카드 처리 서버(483)와 인터넷(21)을 통하여 통신하고, 대금을 결제한다.
예를 들면, 대금 선불 카드의 잔액, 카드의 이용 이력 등의 정보는, 인터넷(21)을 통하여 접속되는, 다른 서버의 데이터베이스(482-1 내지 482-N)에 기억되어 있고, 카드 처리 서버(483)는, 대금이 결제를 행한 후, 데이터베이스(482-1 내지 482-N)의 내용을 갱신한다.
이와 같이 함으로써, PK(22)를 가상의 카드 케이스로 하여, 각종 카드를 카드 케이스에 정리하여 넣고, 필요할 때에 그 카드를 취출하여 이용할 수 있다. 또한, PK(22)에 카드 리더 기능을 마련하고, 카드의 정보를 읽어내게 하고, 그 내용이 PK(22)의 부근의 레지스터(481)에 송신되도록 하여도 좋다.
다음에, 도 33을 참조하여, PK를 이용하여, 유저의 주변의 기기의 제어를 행하는 예에 관해 설명한다. 동 도면에서, 유저(20)는, PK(22)를 휴대하는 동시에, 터치패드 부착 디스플레이(521)를 갖는 콘솔 단말(521)을 휴대하고, 프로젝터(503)가 설치된 회의실에 들어간다. 회의실에는, 액세스 포인트(25)가 설치되어 있고, 액세스 포인트(25)는, 인터넷(21)에 접속된다. 인터넷(21)에는, 프로젝터(503) 등, 액세스 포인트(25)의 주변에 존재하는 기기의 제어 정보를 보유하는 환경 서버(501)가 접속되어 있다. 유저(20)는, PK(22)를 이용하여, 프로젝터(503)의 제어 코드를 취득하고, 콘솔 단말(521)을 조작하여, 프로젝터(503)를 제어한다.
이때, 환경 서버로부터 프로젝터(503)의 제어 코드를 취득하는 처리의 흐름에 관해, 도 34를 참조하여 설명한다. 스텝 S2121에서, PK(22)는, 무선 통신 등에 의해 콘솔 단말(502)과 통신을 행하고, 콘솔 단말(502)에 대해 기기 정보의 요구를 송신하고, 스텝 S2101에서 이것이 수신된다. 스텝 S2102에서, 콘솔 단말(502)은, 자신의 기기 정보를 PK(22)에 송신하고, 스텝 S2122에서 이것이 취득된다.
또한, 유저가 회의실에 들어가면 PK(22)는, 액세스 포인트(25)와 무선 통신 등에 의해 통신을 행하고, 액세스 포인트(25)를 경유하여, 환경 서버(501)와 통신을 행한다. 이때, 환경 서버(501)를 서비스 시스템으로 하여 도 6 또는 도 7에 도시된 바와 같은 처리가, PK(22)와 환경 서버(501)의 사이에서 행하여진다. 그리고, 스텝 S2123에서, PK(22)는, 콘솔 단말(502)의 기기 정보를 하나의 PMD로 하여, 환경 서버(501)에 대해, 제어 코드의 취득 요구를 송신하고, 스텝 S2141에서 이것이 수신된다. 스텝 S2142에서, 환경 서버(501)는, 콘솔 단말(502)에 인스톨한 프로젝터(503)의 제어 코드를, PMD에 추가하여 PK(22)에 송신하고, 스텝 S2124에서 이것이 수신된다.
그 후, 콘솔 단말(502)을 서비스 시스템으로 하여 도 6 또는 도 7에 도시된 바와 같은 처리가, PK(22)와 콘솔 단말(502)의 사이에서 행하여진다. 그리고, 스텝 S2125에서, PK(22)는, 스텝 S2124에서 수신한 PMD를 콘솔 단말(502)에 대해 송신하고, 스텝 S2103에서 이것이 수신되고, 프로젝터(503)의 제어 코드가 콘솔 단말(502)에 인스톨된다. 유저(20)는, 터치패드 부착 디스플레이(521)를 조작하여, 프로젝터(503)의 제어를 행한다.
이와 같이 하여, PK를 이용하여, 유저의 주변의 기기의 제어가 행하여진다. 이와 같이, 주변의 기기에 대응하여, 적절한 제어 코드나 데이터 등을 선택하여 송신함으로써, 각종의 기기를 적정하게 제어할 수 있다.
또한, PK를 이용한, 유저의 주변의 기기의 제어의 다른 예로서, 도 35에 도시된 바와 같은 도어의 개폐를 행할 수도 있다. 이 예에서는, 액세스 포인트(25)의 주변에 도어(543)와, 도어(543)의 로크 등을 해제하여 도어(543)의 개방 처리를 행하는 도어 개방 제어기(42)가 존재한다. 도어 개방 제어기(42)는, 인터넷(21)을 통하여, 도어 개방 제어기(42)의 제어 코드를 기억하고 있는 서버(541)와 접속되어 있다.
유저(20)가, 서비스 포인트(25)와 통신 가능한 범위(41)중으로 들어가면, 서버(541)를 서비스 시스템으로 하여, 도 6 또는 도 7에 도시된 바와 같은 처리가 행하여지고, 유저(20)가 휴대하는 PK(22)가, 액세스 포인트(25)를 통하여, 인터넷(21)에 접속되어 있는 서버(541)와 통신하고, 서버(541)는, 도어 개방 제어기(42)에 대해, 도어(543)의 개방 처리를 실행시키도록 제어한다.
이 경우, 예를 들면, 유저(20)(PK(22)) 부근의 도어(543)를 특정하는 ID 등의 정보가, PMD로서, 서버(541)에 송신되고, 서버(541)는, 수신한 PMD에 의거하여, 도어(543)를 특정하고, 도어 개방 제어기(42)에 대해, 도어(543)의 개방 처리를 실행시켜 제어하는 제어 코드를 송신한다.
이와 같이, 유저(20)가 도어(543)의 근처의 액세스 포인트(25)의 부근에 가면, 자동적으로 도어(543)가 개방되도록 할 수 있다. 또한, PK(22)와 서버(541)의 사이에서, 도 6 또는 도 7에 도시된 바와 같은 모인 방지의 처리가 행하여지기 때문에, 부정한 침입자 등에 대해 도어(543)가 개방되지 않도록 할 수 있다.
또한, 예를 들면, 도어(543) 부근에 수위실 등이 있고, 도어(543)로부터 부 정한 침입자가 들어가지 않도록 수위가 감시하고 있는 경우, 예를 들면, 도 36에 도시된 바와 같이, PK(22)로부터, 수위실의 퍼스널 컴퓨터(562)에 대해, ID 번호와 얼굴 사진의 데이터가 포함되는 PMD를 송신하고, 퍼스널 컴퓨터(562)에, PMD에 대응하는 얼굴 사진이 표시되도록 함으로써, 더욱 보안을 강화할 수 있다. 이와 같이 함으로써, PK(22)(유저(20))의 PMD에 대응하는 얼굴 사진이, 퍼스널 컴퓨터(562)에 표시되기 때문에, 예를 들면, 부정한 침입자가, 훔친 PK(22)를 사용하여 도어(543)로부터 침입하려고 하여도, 얼굴 사진과 다른 인물인(유저(20)가 아닌) 것이 수위에게 알려 버리기 때문에, 도어(543)로부터 침입할 수 없다.
다음에, 도 37을 참조하여, PK를 이용하여, 주변의 기기를 사용한 회화를 행하는 예에 관해 설명한다. 이 예에서는, 유저(20-2)가, PK(22-1)를 소유하는 유저(20-1)와의 회화를 희망하고 있는 것으로 한다. 그리고, PK(22-1)는, pBase(23)와 소정의 시간 간격으로 통신을 행하고, 도 31을 참조하여 상술한 바와 같이 PMD의 동기 처리가 행하여지고 있는 것으로 한다.
유저(20-1)의 주위에는, 액세스 포인트(25), 전화기(581), 및 텔레베전 회의를 행할 때 이용하는 카메라(582)와 디스플레이(583)가 존재하고, 전화기(581) 내지 디스플레이(583)의 제어 코드를 기억하는 환경 서버(584)가, 인터넷(21)에 접속되어 있다. 또한, 인터넷(21)에는, pBase(23)와, 회화의 접속 서비스를 제공하는 회화 접속 서버(601)가 접속되어 있다. 회화 접속 서버(601)는, 유저(예를 들면, 유저(20-2))로부터, 특정한 상대(예를 들면, 유저(20-1))에 대한 회화 접속 요구를 접수하고, 상대방의 주변의 기기를 사용한 회화를 제공한다.
이 경우, 회화 접속을 행하는 처리의 흐름에 관해, 도 38을 참조하여 설명한다. PK(22-1)는, 카메라(582) 내지 디스플레이(583) 등의 주변 기기를 서비스 시스템으로 하여, 도 6 또는 도 7에 도시된 바와 같은 처리를 행하고, 주변 기기와 통신한다. 그리고, 스텝 S2221에서, PK(22-1)는, 주변 기기에 대해 기기 정보의 요구를 송신하고, 스텝 S2201에서, 이것이 수신된다. 스텝 S2202에서, 카메라(582) 내지 디스플레이(583) 등 주변 기기는, 자신의 ID 또는 어드레스 등의 기기 정보를 PK(22-1)에 PMD로서 송신하고, 스텝 S2222에서, 이것이 수신된다. 수신된 PMD는, 스텝 S2223에서, 유저(20-1)가 이용 가능한 기기를 나타내는 PMD로서 pBase(23)에 송신되고, 스텝 S2241에서 이것이 수신된다(PK(22-1)와 pBase(23)에서, PMD의 동기가 행하여진다).
한편, 유저(20-2)로부터, 유저(20-1)에 대한 회화의 접속 요구를 접수한 회화 접속 서버(601)는, 스텝 S2261에서, 유저(20-1)에 대응하는 PMD를 보존하는 pBase(23)에 대해, 회화 요구를 송신하고, 스텝 S2242에서, 이것이 수신된다. 이때, 회화 접속 서버(601)를 서비스 시스템으로 하여, pBase(23)가, PK(22-1)의 대신으로 되어(대행하여), 회화 접속 서버(601)와 pBase(23)의 사이에서, 도 6 또는 도 7에 도시된 바와 같은 처리를 행하여 통신이 행하여진다. 그리고, pBase(23)는, 스텝 S2243에서, 유저(20-1)가 이용 가능한 기기를 나타내는 PMD를 회화 접속 서버(601)에 대해 송신한다.
스텝 S2263에서, 회화 접속 서버(601)는, 환경 서버(584)를 통하여, 주변 기기를 제어하고, 유저(20-1과 20-2)의 사이에서, 전화기(581)에 의한 회화, 또는 카 메라(582)와 디스플레이(583)에 의한 텔레베전 회의가 행하여진다. 이와 같이, PK를 이용하여, 주변의 기기를 사용한 회화가 행하여진다. 이와 같이 함으로써, 유저(20-1)가, 다른 장소에 가서도, 유저(20-1)가 이용 가능한 기기를 나타내는 PMD에 의거하여, 회화를 행할 수 있다. 또한, PK(22-1)와 pBase(23)의 사이에서, 소정의 시간 간격(예를 들면, 30분간마다)에 PMD의 동기가 행하여지기 때문에, 유저는, 언제라도, 어디서도 주변 기기를 이용하여 회화를 행할 수 있다.
다음에, PK를 이용하여 유저의 현재지(現在地)를 특정하는 예에 관해, 도 39를 참조하여 설명한다. 이 예에서는, 유저(20)는 PK(22)를 휴대하고 있고, PK(22)는, 부근의 액세스 포인트(25-1)와 통신한다. 액세스 포인트(25-1 내지 25-n)는, 스페이스 서버(641)와 접속되어 있고, 스페이스 서버(641)는, PK(22)가 통신하고 있는 액세스 포인트의 ID 등의 정보를 기억한다. 또한, 스페이스 서버(641)는, 인터넷(21)과 접속되어 있고, 인터넷(21)에는, pBase(23)와, 유저의 현재지를 특정하는 로케이션 서버(642)가 접속되어 있다.
이 경우, 인터넷에 접속된 기기(643)를 이용하여, 유저의 현재지를 특정하는 처리의 흐름에 관해, 도 40을 참조하여 설명한다.
PK(22)는, 스페이스 서버(641)를 서비스 시스템으로 하여, 도 6 또는 도 7에 도시된 바와 같은 처리를 행하고, 스페이스 서버(641)와 통신한다. 그리고, 스텝 S2321에서, PK(22)는, 스페이스 서버(641)에 대해, 지금, PK(22)가 통신하고 있는 액세스 포인트의 ID의 취득을 요구하고, 스텝 S2301에서, 이것이 수신된다. 스텝 S2302에서, 스페이스 서버(641)는, 액세스 포인트(25-1)의 ID를 PMD로서, PK(22)에 송신하고, 스텝 S2322에서 이것이 수신된다. 수신된 PMD는, 스텝 S2323에서, 유저(20)의 부근의 액세스 포인트를 나타내는 PMD로서 pBase(23)에 송신되고, 스텝 S2341에서 이것이 수신된다(PK(22-1)와 pBase(23)에서, PMD의 동기가 행하여진다).
한편, 기기(643)는, 스텝 S2381에서, 유저(20)의 현재지의 취득 요구를 로케이션 서버(642)에 대해 송신하고, 스텝 S2361에서, 이것이 수신된다. 스텝 S2362에서, 로케이션 서버(642)는, 유저(20)의 PMD를 보존하는 pBase(23)에 대해, 유저(20)의 현재지의 취득 요구를 송신하고, 스텝 S2342에서, 이것이 수신된다. 이때, 로케이션 서버(642)를 서비스 시스템으로 하고, pBase(23)가, PK(22)의 대신으로 되어(대행하여), 로케이션 서버(642)와 pBase(23)의 사이에서, 도 18 또는 도 19에 도시된 바와 같은 처리가 행하여지고, 통신이 행하여진다. 그리고, 스텝 S2343에서, pBase(23)는, 유저(20)의 부근의 액세스 포인트를 나타내는 PMD를 로케이션 서버(642)에 대해 송신하고, 스텝 S2363에서, 이것이 수신된다.
로케이션 서버(642)는, 스텝 S2363에서 수신된 PMD에 의거하여, 유저(20)의 부근의 액세스 포인트(지금의 경우, 액세스 포인트(25-1))의 정보를 취득하고, 그 액세스 포인트의 위치를 특정한다. 그리고, 로케이션 서버(642)는, 액세스 포인트(25-1)의 부근을, 유저(20)의 현재지로 하고, 그 현재지의 정보를, 스텝 S2382에서, 기기(643)에 송신하고, 스텝 S2382에서 이것이 수신된다.
이와 같이, PK를 이용하여, 유저(20)의 현재지가 특정된다. 이와 같이 함으로써, 유저(20)가 다른 장소(예를 들면, 액세스 포인트(25-2)의 부근)에 가서도, 유저(20)의 부근의 액세스 포인트를 나타내는 PMD에 의거하여, 현재지를 정확하게 특정할 수 있다.
또한, 유저(20)의 부근의 액세스 포인트를 나타내는 PMD가, PK(22)에 기억되도록 하여도 좋다. 예를 들면, 도 41에 도시된 바와 같이, 유저(20)가 여행 등으로 이동할 때, PK(22)를 휴대하고, PK(22)는 유저의 현재지(부근의 액세스 포인트의 정보)와, 행선지의 어드레스를 포함하는 PMD(660)를 생성한다. 유저(20)는 이동중에, 지도 정보를 제공하는 단말(661)과, PK(22)를 통신시키고, PMD(660)를 단말(661)에 송신시킨다. 이로써, 예를 들면, 단말(661)에 현재지로부터 목적지까지의 길을 안내하는 지도가 표시된다.
또한, PMD(660)를 방향 표시기(662)에 송신시키고, 진행하여야 할 방향이 표시되도록 하여도 좋다. 이와 같이 PMD(660)를 이용함으로써, 유저에 있어서 편리성이 높은, 길 안내를 할 수 있다.
또한, 이와 같이 하여 특정된 유저의 현재지에 의거하여, 유저에게의 메시지가 전달되도록 하는 것도 가능하다. 예를 들면, 인터넷에 접속된 메일 서버가, 스페이스 서버(641)로부터 유저의 현재지의 정보를 취득하고, 도 37에 도시된 바와 같은 방법으로, 유저가 이용 가능한 기기에 관한 정보를 취득하여 전자 메일을 송신할 수도 있다. 이와 같이 함으로써, 예를 들면, 유저가 본사에 있는 때는, 본사의 퍼스널 컴퓨터에 전자 메일이 송신되고, 유저가, 지사에 출장하고 있는 때는, 지사의 퍼스널 컴퓨터에 전자 메일이 송신된다. 그 결과, 유저는, 어디에 있어도 확실하게 자기앞의 메시지를 수취할 수 있다.
이상에서는, 유저의 부근의 액세스 포인트의 정보로부터 유저의 현재지를 특 정하는 예에 관해 설명하였지만, 보다 상세히 현재지를 특정할 수도 있다. 예를 들면, 도 42에 도시된 바와 같이, 액세스 포인트(25)의 부근에 PK(22-1)를 휴대하는 유저(20-1)와, PK(22-2)를 휴대하는 유저(20-2)가 있는 경우, PK(22-1 또는 22-2)는, 스페이스 서버(641)와 통신하고, 유저(20-1 또는 20-2)의 얼굴 특징 정보를 포함하는 PMD를 스페이스 서버(641)에 송신한다. 또한, PK(22-1 또는 22-2)는, 범위(41)중에서, 액세스 포인트(25)와 통신할 수 있는 것으로 한다.
카메라(681)는, 액세스 포인트(25)에 근접하여 설치되고, 범위(42)중에 있는 오브젝트를 촬영하고, 화상 데이터를 출력한다. 스페이스 서버(641)는, 카메라(681)와 접속되어 있고, 카메라(681)로부터 출력되는 화상 데이터를, 유저(20-1 또는 20-2)의 얼굴 특징 정보와 비교한다. 그리고, 얼굴 특징 정보가 일치하는 화상이 검출된 경우, 스페이스 서버(641)는, 유저(20-1 또는 20-2)는, 액세스 포인트(25)의 부근에 있는 것이라고 판정하고, 액세스 포인트(25)의 ID를 PK(22-1 또는 22-2)에 송신한다.
이와 같이 함으로써, 유저(20-1 또는 20-2)의 현재지를, 액세스 포인트의 부근(범위(41)중)에서, 더욱 상세히, 카메라(681)의 부근(범위(42)중)으로서 특정할 수 있다.
또한, 카메라(681)로부터 출력되는 화상 데이터가, PMD로서 pBase(23)에 기억되고, 유저의 현재지의 주변의 정보로서, 필요에 따라 서비스 시스템에 제공되도록 하여도 좋다. 이와 같이 함으로써, 유저의 정확한 현재지를 은폐하면서, 유저의 주변의 영상을 제공할 수 있다.
그런데, 복수의 액세스 포인트가, 비교적 부근에 설치되어 있는 경우, PK(22)는, 통신해야 할 액세스 포인트를 선택(검출)할 필요가 있다.
도 43을 참조하여, PK(22)에 의한 액세스 포인트의 검출의 예인 액세스 포인트 검출 처리(1)에 관해 설명한다. 스텝 S2501에서, PK(22)는, 통신 출력의 파워를 최소로 한다. 상술한 바와 같이, PK(22)는, RF(Radio Frequency) 통신, 준정전계 통신, 광통신 등의 무선 통신에 의해 액세스 포인트와 통신을 행한다. 스텝 S2501에서는, 예를 들면, PK(22)의 전파 출력을 최소로 설정한다.
스텝 S2502에서, PK(22)는, 액세스 포인트가 검출되었는지의 여부를 판정하고, 액세스 포인트가 검출되지 않았다고 판정된 경우, 스텝 S2506으로 진행하여, 통신 출력의 파워가 최대인지의 여부를 판정하고, 아직 최대가 아니라고 판정된 경우, 스텝 S2507로 진행하여, 통신 출력의 파워를 1단계 높인다. 그리고, 처리는, 스텝 S2502로 되돌아와, 그 이후의 처리가 반복하여 실행된다.
도 44를 참조하여, 더욱 상세하게 설명한다. PK(22)는, 통신 파워가 최소 출력인 경우, 범위(701)에 전파를 출력할 수 있다. 액세스 포인트(25-1 내지 25-n)는, PK(22)로부터의 전파를 검지하면, 응답을 발신하고, PK(22)에서, 이것이 수신됨에 의해, PK(22)가 액세스 포인트를 검출한다. 범위(701)에는, 액세스 포인트가 없기 때문에, PK(22)는, 액세스 포인트를 검출할 수 없다. 그러면, PK(22)는, 통신 출력의 파워를 1단계 높이고, 범위(702)에 전파를 출력한다. 범위(702)중에는, 액세스 포인트(25-1)가 존재하고, PK(22)는, 액세스 포인트(25-1)를 검출한다.
도 43으로 되돌아와, 스텝 S2502에서, 액세스 포인트가 검출되었다고 판정된 경우, PK(22)는, 스텝 S2503으로 진행하여, 검출된 액세스 포인트(25-1)와 통신한다.
한편, 스텝 S2506에서, 통신 출력의 파워가 최대라고 판정된 경우, PK(22)의 부근에 액세스 포인트는 없는 것이라고 판정되고, 스텝 2508에서, 에러 처리가 실행되고, 액세스 포인트 검출 처리는 종료된다.
이와 같이, PK(22)는, 그 통신 출력을 차례로 높여 가고, 최초에 발견된 액세스 포인트와 통신한다. 이와 같이 함으로써, 예를 들면, 도 44에서, PK(22)는, 액세스 포인트(25-2)와 통신하지 않도록 할 수 있어, 통신에 의한 소비 전력을 억제할 수 있다.
도 43에서는, PK(22)가, 통신 출력을 변화시켜, 액세스 포인트를 검출하는 예에 관해 설명하였지만, PK의 통신 출력이 같더라도, 복수의 액세스 포인트가 검출되는 경우도 있다. 그러한 경우, 액세스 포인트로부터 발하여지는 통신 출력(예를 들면, 전계 강도)에 의거하여, 액세스 포인트가 검출되도록 하여도 좋다. 도 45를 참조하여, PK(22)에 의한 액세스 포인트의 검출의 다른 예인 액세스 포인트 검출 처리(2)에 관해 설명한다.
스텝 S2521에서, PK(22)는, 검출된 액세스 포인트의 전계 강도를 취득한다. 스텝 S2522에서, PK(22)는, 전계 강도가 가장 큰 액세스 포인트를 검색한다. 스텝 S2523에서, PK(22)는 검색된 액세스 포인트와 통신한다.
도 46을 참조하여, 더욱 상세하게 설명한다. 범위(711-1)에서, 액세스 포인트(25-1)로부터 출력되는 전파는 전계 강도(1)로, PK(22)에 수신된다. 범위(712-1) 에서, 액세스 포인트(25-1)로부터 출력되는 전파는 전계 강도(2)로, PK(22)에 수신된다. 마찬가지로, 범위(711-2)에서, 액세스 포인트(25-2)로부터 출력되는 전파는 전계 강도(1)로, PK(22)에 수신되고, 범위(712-2)에서, 액세스 포인트(25-2)로부터 출력되는 전파는 전계 강도(2)로, PK(22)에 수신된다.
지금, PK(22)는, 액세스 포인트(25-1)로부터 출력되는 전파를 전계 강도(1)로 수신하고 있고, 동시에, 액세스 포인트(25-2)로부터 출력되는 전파를 전계 강도(2)로 수신하고 있다. 이와 같은 경우, 복수의 액세스 포인트(액세스 포인트(25-1과 25-2)중에서, 전계 강도가 가장 큰 액세스 포인트가 검색된다. 지금의 경우, 액세스 포인트(25-1)가 검색되고, PK(22)는, 액세스 포인트(25-1)와 통신한다.
이와 같이 하여, 액세스 포인트가 검출된다. 이와 같이 함으로써, 예를 들면, 유저가 있는 방과 그 방에 인접하는 방의 양쪽에 액세스 포인트가 설치되어 있는 경우라도, PK(22)는 확실하게 유저가 있는 방의 액세스 포인트를 이용한 통신을 행할 수 있다.
또한, PK의 통신 경로는 하나로 한정되는 것이 아니라, 복수 있어도 좋다. 또한, 복수의 통신 경로에서 각각 다른 방법으로 통신이 행하여지도록 하여도 좋다. 도 47은, PK(22)의 복수의 통신 경로를 도시한 도면이다.
동 도면에서, PK(22)는 범위(41)에 전파를 출력하고, 액세스 포인트(25)와 RF 통신을 행한다. 그리고, 액세스 포인트(25)를 경유하여, 인터넷(21)에 접속되고, 서비스 시스템(24-2)과 통신이 행하여진다. 한편, PK(22)는 광통신용의 인터페이스(762)를 갖는 부근의 퍼스널 컴퓨터(761)와 광통신을 행한다. 이 경우, 예를 들면, 적외선과 같은 지향성이 있는 광이, 화살표(781)에 따라 PK(22)와 퍼스널 컴퓨터(761)로부터 조사된다.
또한, 유저(20)가, 준정전계 통신용의 인터페이스(762)의 위에 있는 때, PK(22)는, 화살표(782)로 도시된 바와 같이, 인터페이스(762)와 준정전계 통신을 행한다. 인터페이스(762)는 서비스 시스템(24-1)과 접속되어 있고, PK(22)는 인터페이스(762)를 경유하여 서비스 시스템(24-1)과 통신을 행한다.
예를 들면, 도 39에 도시된 바와 같이, 유저의 현재지를 특정하는 경우, 유저(PK(22))의 현재지가, RF 통신의 액세스 포인트(25)의 위치 정보가 아니라, 준정전계 통신용의 인터페이스(762)의 위치 정보에 의거하여 특정되도록 하면, 유저의 현재지를 보다 상세히 특정할 수 있다. 또한, 지향성이 높은 광통신용의 인터페이스(762)의 위치 정보에 의거하여 유저의 현재지가 특정되도록 하면, 더욱 정확하게 유저의 현재지를 특정할 수 있다. 예를 들면, 회의실의 책상에 광통신용의 인터페이스(762)를 복수 마련하여 두고, 착좌한 유저가, 각각이 소지하는 PK를 광통신용의 인터페이스(762)와 광통신시키도록 하면, 어느 좌석에 어느 유저가 착좌한 것인지를 정확하게 파악할 수 있다.
또한, 도 5에 도시된 바와 같은 서비스 시스템(24)의 초기 등록을 행하는 경우의 통신과, 그 후의 통신에서 다른 통신 경로가 설정되도록 하여도 좋다. 예를 들면, 서비스 시스템(24)의 초기 등록을 행하는 경우, PK(22)와 서비스 시스템(24)의 사이에서, 아직 모인 방지 방법이 정해져 있지 않기 때문에, PK(22)가 광통신 등의 통신이 방수되기 어려운 통신에 의해, 서비스 시스템(24)과 직접 통신하여 초 기 등록을 행하고, 그 후의 통신은, RF 통신에 의해 인터넷(21)을 통하여 서비스 시스템(24)과 통신하도록 하여도 좋다. 이와 같이 함으로써, 보다 안전한 서비스를 제공할 수 있다.
상술한 바와 같이 PK는 소형의 컴퓨터이고, PK 자신에게 프로그램을 실행시키고, 소정의 처리(예를 들면, 수신한 전자 메일을 표시시키는 처리)를 행하도록 하는 것도 가능하다. 도 48과 도 49를 참조하여, PK에 프로그램을 실행시키고, 소정의 처리를 행하는 예에 관해 설명한다.
도 48에서, PK가 PMD(801)를 갖고 있는 것으로 한다. PMD(801)의 프로퍼티 「프로그램」은, PK(22)가 실행하는 프로그램을 나타내는 것이고, 그 내용으로서 프로그램 코드의 실체가 기억되어 있다. 프로퍼티 「name」은 PK의 유저 ID를 나타내는 것이고, 그 내용은 「foo」로 되어 있다. 프로퍼티 「push」는, 처리하여야 할 데이터(예를 들면 수신한 전자 메일)를 나타내는 것이고, 그 내용으로서, 「긴급의 연락 있음…」이 기술되어 있다.
다음에, 도 49를 참조하여, PK(22)가 프로그램을 실행하는 처리에 관해 설명한다. 이 처리는, 소정의 주기(예를 들면, 1시간 마다)에 행하여지도록 하여도 좋고, 유저의 지령에 의거하여 실행되도록 하여도 좋다. 유저의 지령은, 예를 들면, PK(22)의 입력부(106)를 구성하는 스위치가, 소정의 회수 눌려짐에 의해 행하여진다. 스텝 S2541에서, CPU(101)는 PMD(801)의 프로퍼티 「push」에 데이터가 있는지의 여부를 판정하고, 데이터가 있다고 판정된 경우, 스텝 S2542로 진행하여, 프로퍼티 「push」의 내용을 디스플레이에 표시시킨다. 지금의 경우, 「긴급의 연락 있 음…」이 표시된다. 스텝 S2543에서, CPU(101)는 프로퍼티 「push」의 내용을 소거한다.
스텝 S2541에서, 데이터가 없다고 판정된 경우, 처리는 종료된다.
이와 같이 하여, PK 자신에게 프로그램을 실행시키고, 예를 들면, 수신한 전자 메일을 표시시키는 처리가 실행된다. 예를 들면, PK를 하나의 서비스 시스템으로 하여, 다른 PK와의 사이에서, 도 6 또는 도 7에 도시된 바와 같은 처리가 행하여지고, 전자 메일의 송수신을 행하도록 하면, 모인 방지 처리에 의해, 유저를 정확하게 인증할 수 있기 때문에, 전자 메일의 보안을 보다 향상시킬 수 있다.
또한, pBase(23)를 하나의 서비스 시스템으로 하여, PK(22)와 통신시키고, pBase(23)로부터의 요구에 의거하여, PK(22)가 프로그램을 실행하는 것도 가능하다. 이 경우의 처리의 흐름에 관해, 도 50을 참조하여 설명한다. 동 도면은, 도 7에 대응하고 있고, 도 7의 서비스 시스템(24)에 대신하여 pBase(23)로 되어 있다.
도 50의 스텝 S2801 내지 S2808의 처리는, 도 7의 스텝 S401 내지 S408의 처리와 같은 처리이기 때문에, 그 설명은 생략한다. 도 50의 스텝 S2821 내지 S2836의 처리는, 도 7의 스텝 S421 내지 S436과 같은 처리이기 때문에, 그 설명은 생략한다. 도 50의 스텝 S2881 내지 S2891은, 도 7의 스텝 S481 내지 S491과 같고, 도 50의 스텝 S2901과 S2902는, 도 7의 스텝 S501과 S502와 같기 때문에 그 설명은 생략한다.
스텝 S2809에서, pBase(23)는, PK(22)에 대해, 프로그램의 실행 요구를 송신하고, 스텝 S2835에서, PK(22)의 통신 모듈(61)에 의해 이것이 수신된다. 스텝 S2836에서, 통신 모듈(61)은 스텝 S2835에서 수신된 내용을, DB 액세스 모듈(66)을 경유하고 프로그램에 대해 출력하고, 스텝 S2921에서, 이것이 수신되고 프로그램이 실행된다.
이와 같이 하여, pBase(23)로부터의 요구에 의거하여, PK(22)의 프로그램이 실행된다.
또한, 도 50에서는, pBase(23)를 하나의 서비스 시스템으로 하여, PK(22)와 통신시키는 예에 관해 설명하였지만, PK(22-1)가, 다른 PK인 PK(22-2)를 하나의 서비스 시스템으로 하여, PK(22-2)와 통신을 행하는 것도 가능하다.
그런데, PK(22)는, 유저가 휴대하는 것이기 때문에, 배터리 등에 의해 전력이 공급된다. 이 때문에, 통신에 이용된 전력은 최소한으로 하는 것이 바람직하다. 도 51을 참조하여, PK(22)의 통신 스탠바이 처리에 관해 설명한다.
스텝 S3101에서, CPU(101)는 대기 모드로 통신한다. 이때, PK(22)에서는 예를 들면, 도 47에 도시한 복수의 통신 경로중, 가장 소비 전력이 적은 준정전계 통신만이 행하여진다. 스텝 S3102에서, CPU(101)는 통신이 있었는지의 여부를 판정하고, 통신이 있다고 판정된 경우, 스텝 S3103에서, 802.11b에 의한 RF 통신을 기동한다. 스텝 S3104에서, CPU(101)는 소정의 시간이 경과하였는지의 여부를 판정하고, 소정의 시간이 경과하였다고 판정될 때까지 대기한다.
스텝 S3104에서, 소정의 시간이 경과하였다고 판정된 경우, CPU(101)는 스텝 S3105로 진행하여, 802.11b에 의한 RF 통신을 종료한다. 그 후, 처리는 스텝 S3101로 되돌아와, 그 이후의 처리가 반복하여 실행된다.
도 52와 도 53을 참조하여 더욱 상세하게 설명한다. 도 52에서, 유저(20)가, 준정전계 통신용의 인터페이스(821-1 내지 821-3)의 위에 있는 때, PK(22)는 인터페이스(762)와 준정전계 통신을 행한다. 서비스 시스템(822)은 인터페이스(821-1 내지 821-3)와 접속되어 있고, 항상, 서비스 ID와 서비스 정보에 의해 구성되는 패킷(823)을 인터페이스(821-1 내지 821-3)에 송신하고 있다. 지금, 유저(20)가, 인터페이스(821-1)의 위에 있기 때문에, PK(22)는 패킷(823)을 수신하고, 통신이 있다고 판정한다(도 51의 스텝 S3102).
그리고, PK(22)는, RF 통신을 기동하고(도 51의 스텝 S3103), 도 53에 도시된 바와 같이, 범위(41)중에 있는 액세스 포인트(25)와 통신을 행하고, 액세스 포인트(25)를 경유하여, 서비스 시스템(822)과의 통신을 행한다.
이와 같이 함으로써, 통상(대기 모드시)은, RF 통신과 비교하여 소비 전력이 적은 준정전계 통신을 행하고, 서비스 시스템(822)과 통신할 필요가 있는 때만, 준정전계 통신과 비교하여 통신 속도가 높은 RF 통신을 이용하여 고속 통신을 행하도록 할 수 있고, 소비 전력을 억제하고, 효율적으로 통신할 수 있다.
다음에, PK 또는 pBase에 의해, 실현되는 서비스를 복수 조합한 예에 관해, 도 54 내지 도 58을 참조하여 설명한다. 도 54A에서, PK(22)를 휴대한 유저가, 액세스 포인트가 설치된 방에 들어가면, pBase(23)로부터 유저(20)에 대한 연락 내용이 송신된다. 이로써, 예를 들면, PK(22)의 디스플레이에 「A씨로부터 연락 있음」의 메시지가 표시된다. 또한, 도 54B에 도시된 바와 같이, 방(881)중의 바닥에 설치된 표시 장치(882)가 점등함에 의해, 유저(20)에 대해 메시지가 있는 것이 통지 되도록 하여도 좋다.
자신에 대한 연락이 있는 것을 안 유저(20)는, PK(22)를 퍼스널 컴퓨터(901)와 통신시키고, 도 55에 도시된 바와 같이, 퍼스널 컴퓨터(901)에, pBase(23)에서 커뮤니케이션 리스트를 포함하는 PMD를 취득시키고, 커뮤니케이션 리스트를 표시시킨다. 커뮤니케이션 리스트는, 유저(20)에 대해, 연락이 있는 사람의 일람을 기술한 리스트로서, 예를 들면, 인물(A 내지 D)의 4인으로부터의 연락이 있는 것이 기술되어 있다.
인물(A 내지 D)도 각각 PK를 소지하고 있고, 도 39에 도시된 바와 같은 방법으로, 각각의 현재지가 특정되고, 커뮤니케이션 리스트에는, 예를 들면, 인물(A)은 이동 중이고, 인물(B)은 자가 자리에 있고, 인물(C)은 회의실(C)에 있고, 인물(D)은 전언을 남겨 두고 있는 취지가 표시된다.
예를 들면, 회의실에 있는 인물(C)과 연락을 취하고 싶은 때, 유저(20)는, 부근의 회의실(A)에 들어가, 회의실(C)과 텔레베전 회의를 행한다. 도 56에 도시된 바와 같이, 회의실(A)에는, 전자 다큐먼트 등을 표시하는 모니터(921), 상대방의 얼굴을 표시하는 모니터(922), 회의실(C)의 전체의 양상을 표시하는 모니터(923), 및 터치패드 부착 디스플레이를 구비하는 콘솔 단말(924)이 설치되어 있다.
이때, 유저(20)는, 도 33에 도시된 바와 같은 방법으로, 콘솔 단말(924)에 모니터(921 내지 923)의 제어 코드를 인스톨하고, 콘솔 단말(924)을 조작하여, 모니터(921 내지 923)를 제어한다.
여기서, 도 57에 도시된 바와 같이, 회의실(C)에, 인물(C), 및 인물(F 내지 I)의 6인이 있는 경우, 각 인물이, 각각 자신의 PK를 소유하고 있는 것으로 하고, 각자의 PK를 회의실(C)의 책상에 설치된 광통신 장치와 통신시킨다. 광통신은, 지향성이 강하기 때문에, PK가 존재하는 장소를 정확하게 특정할 수 있다. 이로써, 예를 들면, 회의실(A)의 콘솔 단말(924)에 인물(C), 및 인물(F 내지 I)의 이름, 소속, 및 착석 위치 등이 표시된다.
이와 같이, PK와 pBase에 의해, 유저에 있어서 편리성이 높은 커뮤니케이션의 구조를 제공할 수 있다.
도 58은, PK(22)와 pBase(23)의 조합에 밤 IP 전화기(961)가 대기 전력을 억제하는 예를 설명하는 도면이다. PK(22)를 휴대한 유저(20)의 부근에, 액세스 포인트(25)와, IP 전화기(961)가 있고, IP 전화기(961)는, 인터넷(21)에 접속되고, 소정의 상대방과 통화를 행한다. 또한, 소비 전력 억제를 위해, IP 전화기(961)는 통상 전원이 OFF의 상태로 되어 있다.
이 경우, PK(22)는, 액세스 포인트(25)를 통하여, pBase(23)와 통신을 행하고, 도 37에 도시된 바와 같은 방법으로, 유저(20)가 이용 가능한 기기를 나타내는 PMD를 pBase(23)에 송신한다(도 58의 화살표(1001)). 유저(20)와의 회화를 희망하는 기기(981)는, 인터넷(21)의 회화 접속 서버에 대해 회화 접속 요구를 행하고, 회화 접속 요구가, pBase(23)에 송신된다(도 58의 화살표(1002)). pBase(23)는, PK(22)와 통신하고, 회화 접속 요구를 통지한다(도 58의 화살표(1003)). 이 결과, 도 49를 참조하여 상술한 바와 같이, PK(22)의 디스플레이에 접속 요구가 표시된다.
유저(20)가, 회화 접속 요구가 있는 것을 알고, IP 전화기(961)의 전원을 ON으로 하면, IP 전화기(961)가 이용 가능하게 된 것이 pBase(23)에 송신된다(도 58의 화살표(1004)). 또한, pBase(23)로부터 기기(981)에 대해 IP 전화기(961)가 이용 가능하게 된 것이 통지된다(도 58의 화살표(1005)) 이로써, 기기(981)와 IP 전화기(961)에 의한 통화가 시작된다.
이와 같이 하여, 유저(20)는, 소비 전력을 억제하면서 IP 전화기(961)를 이용할 수 있다.
이상에서는, PK(22)를, 유저가 휴대 가능한 소형의 컴퓨터로 하여 설명하였지만, 도 4의 소프트웨어(60)를, 예를 들면, 범용의 퍼스널 컴퓨터 등에 실장함에 의해, 범용의 퍼스널 컴퓨터가 PK로서 이용되도록 하는 것도 가능하다.
도 59는, PK(22)의 소프트웨어(60)를, 유저가 들고 다니는 휴대 기기(1101과 1102)에 실장하는 예를 도시한 도면이다. 동 도면에서, 휴대 기기(1101과 1102)는, 유저가 소망하는 음악 데이터를 재생하는, 예를 들면 워크맨(상표)과 같은 소형의 음악 재생 장치이다. 휴대 기기(1101과 1102)에는, PK(22)의 소프트웨어(60)가 실장되어 있음과 함께, 유저의 기호 정보에 적합한 음악 데이터의 취득 또는 송신을 행하는 서비스 시스템인 서비스 시스템(24-20)의 소프트웨어가 실장되어 있다.
즉, 휴대 기기(1101과 1102)는, PK(22)와 서비스 시스템(24-20)을 하나의 정보 처리 장치로서 실현한 것으로서, 유저는, 통신에 의한 데이터의 수수를 행하는 일 없이, 서비스의 제공을 받을 수 있다. 이 결과, 유저는, 어디에 가서도, 휴대 기기(1101 또는 1102)에 축적된 PMD의 기호 정보에 의거하여, 자신의 기호에 맞는 음악을 들을 수 있다.
또한, 휴대 기기(1101과 1102)에 통신 기능을 마련하도록 하여도 좋다. 이와 같이 함으로써, 예를 들면, 휴대 기기(1101)의 유저(22-11)와, 휴대 기기(1102)의 유저(22-12)가 길에서 만났을 때, 자신의 기호에 맞는 음악의 음악 데이터를 서로 교환할 수 있다.
또한, 도 25에서는, 유저의 PMD중의 기호 정보에 의거하여, 퍼스널라이즈가 행하여지는 예에 관해 설명하였지만, 예를 들면, 네트워크에 접속되는 다른 서버에서, 유저의 기호가 이미 분석되어 있는 경우, 그 분석 결과와 맞추어, 보다 상세한 퍼스널라이즈를 행하는 것도 가능하다. 도 60에서, 인터넷(21)에 접속되는 서비스 시스템(24-21)은, PK(22)의 유저의 기호 정보에 의거하여, 텔레비전 방송프로그램을 추천한다. 한편, 인터넷(21)에는, 협조 필터링에 의해 유저의 기호를 분석하는 협조 필터링 서버(1201)가 접속되어 있다.
협조 필터링 서버(1201)는, pBase(23)로부터 유저의 PMD를 취득하고, PMD에 포함되는 시청(조작) 이력을 분석한다. 그리고, 어떤 유저의 시청 이력에 대해, 다른 유저의 시청 이력과의 사이에서 매칭을 취하고, 해당 유저와 시청 이력이 유사한 다른 유저의 시청 이력을 취득한다. 그리고, 시청 이력이 유사한(기호가 비슷한) 다른 유저가 시청한 방송프로그램에서, 해당 유저가 아직 시청하지 않은 방송프로그램명을 취득하고, 추천한다.
이와 같이 하여 협조 필터링 서버(1201)에 의해 추천되는 방송프로그램을, 서비스 시스템(24-21)이, PK(22)의 PMD에 의거하여, 다시 선택하여, 유저에게 추천 한다. 이와 같이 함으로써, 유저에 대해, 보다 기호에 적합한 방송프로그램을 추천할 수 있다.
물론, 협조 필터링 서버(1201)에 의해 추천되는 방송프로그램이 직접 유저에게 추천되도록 하여도 좋다. 상술한 바와 같이, PK(22) 또는 pBase(23)에 의해, 유저의 PMD중에 기호 정보가 이미 축적되어 있기 때문에, PK(22) 또는 pBase(23)를 이용하지 않고, 유저가 사용하는 기기(예를 들면, 텔레비전 수상기 등)의 시청 이력 등으로부터 직접 기호 정보를 수집하여, 방송프로그램의 추천을 행하는 경우와 비교하여, 협조 필터링 서버(1201)의 처리 부하를 경감할 수 있다.
또한, 본 명세서에서 상술한 일련의 처리를 실행하는 스텝은, 기재된 순서에 따라 시계열적으로 행하여지는 처리는 물론, 반드시 시계열적으로 처리되지 않더라도, 병렬적 또는 개별적으로 실행되는 처리도 포함하는 것이다.
본 발명에 의하면, 유저에게 편리성이 높은 서비스를 제공할 수 있다. 특히, 유저에 있어서 쾌적하고 안심되는 서비스를 제공할 수 있다.

Claims (26)

  1. 유저에 관련되는 유저 정보를 기억하고, 복수의 다른 정보 처리 장치와 통신을 행하는 정보 처리 장치로서,
    상기 다른 정보 처리 장치에 의해 읽어냄 또는 변경이 행하여지는 유저 정보를 제시하는 제시 수단과,
    상기 제시 수단에 의해 제시된 유저 정보의 읽어냄 또는 변경의 허가를 지정하는 지정 수단과,
    상기 다른 정보 처리 장치를 특정하는 특정 수단과,
    상기 특정 수단에 의해 특정된 상기 다른 정보 처리 장치와 상기 다른 정보 처리 장치에 의해 읽어냄 또는 변경이 행하여지는 유저 정보를 관련시켜 기억하는 기억 수단을 구비하는 것을 특징으로 하는 정보 처리 장치.
  2. 제 1항에 있어서,
    준정전계 통신, 전자파 통신, 광통신, 또는 전기적 통신을 행하는 통신 수단을 또한 구비하는 것을 특징으로 하는 정보 처리 장치.
  3. 제 1항에 있어서,
    상기 정보 처리 장치의 외부의 기기를, 입력 또는 출력의 인터페이스로서 이용하는 것을 특징으로 하는 정보 처리 장치.
  4. 제 1항에 있어서,
    상기 다른 정보 처리 장치와 첫회의 통신을 행할 때, 상기 다른 정보 처리 장치에 상기 정보 처리 장치를 특정하는 정보를 송신하는 것을 특징으로 하는 정보 처리 장치.
  5. 제 1항에 있어서,
    상기 다른 정보 처리 장치와 첫회의 통신을 행할 때, 상기 정보 처리 장치가 정보를 암호화하기 위해 이용하는 제 1의 코드와, 상기 제 1의 코드에 대응하여 생성되는 제 2의 코드를 생성하고, 상기 제 1의 코드를 상기 다른 정보 처리 장치에 송신하고,
    상기 다른 정보 처리 장치가 정보를 암호화하기 위해 이용하는 제 3의 코드를 상기 통신 수단을 통하여 취득하는 것을 특징으로 하는 정보 처리 장치.
  6. 제 1항에 있어서,
    상기 유저 정보를 상기 다른 정보 처리 장치로부터 제공된 컨텐츠의 이용 이력에 의거하여 갱신하는 것을 특징으로 하는 정보 처리 장치.
  7. 제 1항에 있어서,
    상기 유저 정보를 관리하는 정보 관리 장치와 네트워크를 통하여 통신하고, 상기 정보 처리 장치에 기억된 유저 정보의 내용이 상기 정보 관리 장치에 기억된 유저 정보의 내용과 같게 되도록 상기 유저 정보를 갱신하는 것을 특징으로 하는 정보 처리 장치.
  8. 제 7항에 있어서,
    상기 정보 관리 장치는, 상기 유저 정보의 읽어냄 또는 변경이 허가된 상기 다른 정보 처리 장치를 특정하고, 상기 유저 정보를 상기 유저 정보의 읽어냄 또는 변경이 허가된 다른 정보 처리 장치에, 상기 네트워크를 통하여 제공하는 것을 특징으로 하는 정보 처리 장치.
  9. 제 1항에 있어서,
    상기 유저의 몸에 발생하는 준정전계 또는 정전계의 변화 패턴에 의거하여, 상기 유저를 인증하는 것을 특징으로 하는 정보 처리 장치.
  10. 제 1항에 있어서,
    상기 유저 정보는, 상기 유저의 기호를 나타내는 기호 정보를 가지며,
    상기 유저가 지정하는 정보 기기에 상기 기호 정보를 송신하고, 상기 정보 기기를 상기 기호 정보에 대응하여 동작시키는 것을 특징으로 하는 정보 처리 장치.
  11. 제 1항에 있어서,
    복수의 다른 정보 처리 장치에 관련시켜진 복수의 유저 정보에 의거하여, 새로운 유저 정보를 생성하는 것을 특징으로 하는 정보 처리 장치.
  12. 유저에 관련되는 유저 정보를 기억하고, 복수의 다른 정보 처리 장치와 통신을 행하는 정보 처리 장치의 정보 처리 방법으로서,
    상기 다른 정보 처리 장치에 의해 읽어냄 또는 변경이 행하여지는 유저 정보를 제시하는 제시 스텝과,
    상기 제시 스텝의 처리에 의해 제시된 유저 정보의 읽어냄 또는 변경의 허가를 지정하는 지정 스텝과,
    상기 다른 정보 처리 장치를 특정하는 특정 스텝과,
    상기 특정 스텝의 처리에 의해 특정된 상기 다른 정보 처리 장치와 상기 다른 정보 처리 장치에 의해 읽어냄 또는 변경이 행하여지는 유저 정보를 관련시켜 기억하는 기억 스텝을 포함하는 것을 특징으로 하는 정보 처리 방법.
  13. 유저에 관련되는 유저 정보를 기억하고, 복수의 다른 정보 처리 장치와 통신을 행하는 정보 처리 장치의 프로그램으로서,
    상기 다른 정보 처리 장치에 의해 읽어냄 또는 변경이 행하여지는 유저 정보의 제시를 제어하는 제시 제어 스텝과,
    상기 제시 제어 스텝의 처리에 의해 제시된 유저 정보의 읽어냄 또는 변경의 허가의 지정을 제어하는 지정 제어 스텝과,
    상기 다른 정보 처리 장치의 특정을 제어하는 특정 제어 스텝과,
    상기 특정 제어 스텝의 처리에 의해 특정된 상기 다른 정보 처리 장치와 상기 다른 정보 처리 장치에 의해 읽어냄 또는 변경이 행하여지는 유저 정보를 관련시켜 기억하도록 제어하는 기억 제어 스텝을 컴퓨터에 실행시키는 것을 특징으로 하는 프로그램.
  14. 유저에 관련되는 유저 정보를 기억하고, 복수의 다른 정보 처리 장치와 통신을 행하는 정보 처리 장치의 프로그램이 기록되는 기록 매체로서,
    상기 다른 정보 처리 장치에 의해 읽어냄 또는 변경이 행하여지는 유저 정보의 제시를 제어하는 제시 제어 스텝과,
    상기 제시 제어 스텝의 처리에 의해 제시된 유저 정보의 읽어냄 또는 변경의 허가의 지정을 제어하는 지정 제어 스텝과,
    상기 다른 정보 처리 장치의 특정을 제어하는 특정 제어 스텝과,
    상기 특정 제어 스텝의 처리에 의해 특정된 상기 다른 정보 처리 장치와 상기 다른 정보 처리 장치에 의해 읽어냄 또는 변경이 행하여지는 유저 정보를 관련시켜 기억하도록 제어하는 기억 제어 스텝을 컴퓨터에 실행시키는 프로그램이 기록되는 것을 특징으로 하는 기록 매체.
  15. 네트워크를 통하여 복수의 다른 정보 처리 장치와 통신을 행하고, 유저에 관 련되는 유저 정보를 기억하는 정보 처리 장치로서,
    유저가 소지하는 휴대 단말과 상기 네트워크를 통하여 통신하는 통신 수단과,
    상기 휴대 단말에 기억되고, 상기 유저에 관련되는 유저 정보를 취득하는 취득 수단과,
    상기 취득 수단에 의해 취득된 유저 정보에 의거하여, 상기 정보 처리 장치에 기억되는 상기 유저 정보의 갱신을 행하는 갱신 수단과,
    상기 휴대 단말에 기억되는 상기 유저 정보를 갱신하는 데이터를 작성하는 작성 수단을 구비하는 것을 특징으로 하는 정보 처리 장치.
  16. 제 15항에 있어서,
    상기 휴대 단말이 상기 네트워크에 접속되어 있지 않은 경우, 상기 통신 수단은, 상기 휴대 단말에 대신하여 상기 다른 정보 처리 장치와 통신을 행하는 것을 특징으로 하는 정보 처리 장치.
  17. 제 16항에 있어서,
    상기 유저 정보로서,
    상기 휴대 단말을 특정하는 정보와,
    상기 휴대 단말이, 상기 다른 정보 처리 장치를 인증하는 암호어와,
    상기 휴대 단말이, 정보를 암호화할 때 이용하는 제 1의 코드 및 제 1의 코 드에 대응하여 생성되는 제 2의 코드와,
    상기 다른 정보 처리 장치를 특정하는 정보와,
    상기 다른 정보 처리 장치가, 상기 휴대 단말을 인증하는 암호어와,
    상기 다른 정보 처리 장치가, 정보를 암호화할 때 이용하는 제 3의 코드를 또한 기억하는 것을 특징으로 하는 정보 처리 장치.
  18. 제 15항에 있어서,
    상기 유저 정보를 상기 다른 정보 처리 장치로부터 제공된 컨텐츠의 이용 이력에 의거하여 갱신하는 갱신 수단을 또한 구비하는 것을 특징으로 하는 정보 처리 장치.
  19. 제 15항에 있어서,
    상기 휴대 단말과 상기 네트워크를 접속하는 액세스 포인트를 특정하고, 특정된 상기 액세스 포인트의 위치에 의거하여, 상기 유저의 현재지를 특정하고, 상기 유저의 현재지의 정보를 상기 유저 정보로서 기억하는 것을 특징으로 하는 정보 처리 장치.
  20. 제 19항에 있어서,
    상기 액세스 포인트에 대응하는 기기를 특정하는 ID와, 상기 기기와 통신하기 위해 필요한 액세스 키를 상기 유저 정보로서 또한 기억하는 것을 특징으로 하 는 정보 처리 장치.
  21. 제 20항에 있어서,
    상기 통신 수단은, 상기 휴대 단말과 소정의 시간 간격으로 통신하고, 상기 유저의 현재지의 정보, 및 상기 액세스 포인트에 대응하는 기기의 ID 및 액세스 키를 갱신하는 것을 특징으로 하는 정보 처리 장치.
  22. 제 21항에 있어서,
    상기 다른 정보 처리 장치로부터 상기 유저와의 회화의 요구를 나타내는 요구 신호를 상기 네트워크를 통하여 수신한 경우, 상기 유저 정보를 상기 다른 정보 처리 장치에 송신하는 것을 특징으로 하는 정보 처리 장치.
  23. 제 15항에 있어서,
    상기 휴대 단말의 기억 용량을 초과하여 존재하는 상기 유저 정보를 또한 기억하는 것을 특징으로 하는 정보 처리 장치.
  24. 네트워크를 통하여 복수의 다른 정보 처리 장치와 통신을 행하고, 유저에 관련되는 유저 정보를 기억하는 정보 처리 장치의 정보 처리 방법으로서,
    유저가 소지하는 휴대 단말과 상기 네트워크를 통하여 통신하는 통신 스텝과,
    상기 휴대 단말에 기억되고, 상기 유저에 관련되는 유저 정보를 취득하는 취득 스텝과,
    상기 취득 스텝의 처리에 의해 취득된 유저 정보에 의거하여, 상기 정보 처리 장치에 기억되는 상기 유저 정보의 갱신을 행하는 갱신 스텝과,
    상기 휴대 단말에 기억되는 상기 유저 정보를 갱신하는 데이터를 작성하는 작성 스텝을 포함하는 것을 특징으로 하는 정보 처리 방법.
  25. 네트워크를 통하여 복수의 다른 정보 처리 장치와 통신을 행하고, 유저에 관련되는 유저 정보를 기억하는 정보 처리 장치의 프로그램으로서,
    유저가 소지하는 휴대 단말과 상기 네트워크를 통하여 통신하도록 제어하는 통신 제어 스텝과,
    상기 휴대 단말에 기억되고, 상기 유저에 관련되는 유저 정보의 취득을 제어하는 취득 제어 스텝과,
    상기 취득 제어 스텝의 처리에 의해 취득된 유저 정보에 의거하여, 상기 정보 처리 장치에 기억되는 상기 유저 정보의 갱신을 행하도록 제어하는 갱신 제어 스텝과,
    상기 휴대 단말에 기억되는 상기 유저 정보를 갱신하는 데이터의 작성을 제어하는 작성 제어 스텝을 컴퓨터에 실행시키는 것을 특징으로 하는 프로그램.
  26. 네트워크를 통하여 복수의 다른 정보 처리 장치와 통신을 행하고, 유저에 관 련되는 유저 정보를 기억하는 정보 처리 장치의 프로그램이 기록되는 기록 매체로서,
    유저가 소지하는 휴대 단말과 상기 네트워크를 통하여 통신하도록 제어하는 통신 제어 스텝과,
    상기 휴대 단말에 기억되고, 상기 유저에 관련되는 유저 정보의 취득을 제어하는 취득 제어 스텝과,
    상기 취득 제어 스텝의 처리에 의해 취득된 유저 정보에 의거하여, 상기 정보 처리 장치에 기억되는 상기 유저 정보의 갱신을 행하도록 제어하는 갱신 제어 스텝과,
    상기 휴대 단말에 기억되는 상기 유저 정보를 갱신하는 데이터의 작성을 제어하는 작성 제어 스텝을 컴퓨터에 실행시키는 프로그램이 기록되는 것을 특징으로 하는 기록 매체.
KR20067001526A 2003-08-08 2004-08-04 정보 처리 장치 및 방법, 프로그램, 및 기록 매체 KR20060065640A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2003290053A JP4352312B2 (ja) 2003-08-08 2003-08-08 情報処理装置および方法、プログラム、並びに記録媒体
JPJP-P-2003-00290053 2003-08-08

Publications (1)

Publication Number Publication Date
KR20060065640A true KR20060065640A (ko) 2006-06-14

Family

ID=34131574

Family Applications (1)

Application Number Title Priority Date Filing Date
KR20067001526A KR20060065640A (ko) 2003-08-08 2004-08-04 정보 처리 장치 및 방법, 프로그램, 및 기록 매체

Country Status (6)

Country Link
US (2) US9015112B2 (ko)
EP (1) EP1653375A4 (ko)
JP (1) JP4352312B2 (ko)
KR (1) KR20060065640A (ko)
CN (1) CN1833234A (ko)
WO (1) WO2005015417A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017152791A (ja) * 2016-02-22 2017-08-31 株式会社リコー 機器制御システム、機器制御方法

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005086802A2 (en) 2004-03-08 2005-09-22 Proxense, Llc Linked account system using personal digital key (pdk-las)
US8190907B2 (en) * 2004-08-11 2012-05-29 Sony Computer Entertainment Inc. Process and apparatus for automatically identifying user of consumer electronics
US7802722B1 (en) * 2004-12-31 2010-09-28 Teradata Us, Inc. Techniques for managing fraud information
JP4586618B2 (ja) * 2005-04-18 2010-11-24 ソニー株式会社 人体通信システム及び通信装置
JP2007128310A (ja) * 2005-11-04 2007-05-24 Nippon Telegr & Teleph Corp <Ntt> サービス提供サーバおよびサービス提供システム
CN101326823A (zh) * 2005-11-30 2008-12-17 皇家飞利浦电子股份有限公司 产生用于至少一个另外的内容项的推荐的方法和系统
US11206664B2 (en) 2006-01-06 2021-12-21 Proxense, Llc Wireless network synchronization of cells and client devices on a network
US9113464B2 (en) 2006-01-06 2015-08-18 Proxense, Llc Dynamic cell size variation via wireless link parameter adjustment
US8412949B2 (en) 2006-05-05 2013-04-02 Proxense, Llc Personal digital key initialization and registration for secure transactions
KR100851976B1 (ko) * 2006-11-14 2008-08-12 삼성전자주식회사 신뢰할 수 있는 장치를 사용하여 개인정보를 전송하는 방법및 장치
US20090019293A1 (en) * 2007-07-10 2009-01-15 Sun Microsystems, Inc. Automatic data revocation to facilitate security for a portable computing device
US8659427B2 (en) * 2007-11-09 2014-02-25 Proxense, Llc Proximity-sensor supporting multiple application services
US8171528B1 (en) 2007-12-06 2012-05-01 Proxense, Llc Hybrid device having a personal digital key and receiver-decoder circuit and methods of use
WO2009079666A1 (en) 2007-12-19 2009-06-25 Proxense, Llc Security system and method for controlling access to computing resources
WO2009102979A2 (en) 2008-02-14 2009-08-20 Proxense, Llc Proximity-based healthcare management system with automatic access to private information
JP2009253476A (ja) * 2008-04-02 2009-10-29 Sony Ericsson Mobilecommunications Japan Inc 電界通信装置及び電界通信システム、電界通信装置の制御方法
US11120449B2 (en) 2008-04-08 2021-09-14 Proxense, Llc Automated service-based order processing
US8392975B1 (en) * 2008-05-29 2013-03-05 Google Inc. Method and system for image-based user authentication
JP4548524B2 (ja) 2008-07-29 2010-09-22 ソニー株式会社 通信装置、プログラム、通信方法および通信システム
US9418205B2 (en) 2010-03-15 2016-08-16 Proxense, Llc Proximity-based system for automatic application or data access and item tracking
US9322974B1 (en) 2010-07-15 2016-04-26 Proxense, Llc. Proximity-based system for object tracking
US8826028B1 (en) * 2010-11-12 2014-09-02 Google Inc. Cryptography secure input device
US9265450B1 (en) 2011-02-21 2016-02-23 Proxense, Llc Proximity-based system for object tracking and automatic application initialization
US9166976B2 (en) * 2011-10-17 2015-10-20 Stephen Villoria Creation and management of digital content and workflow automation via a portable identification key
WO2014183106A2 (en) 2013-05-10 2014-11-13 Proxense, Llc Secure element as a digital pocket
JP6721298B2 (ja) * 2014-07-16 2020-07-15 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America 音声情報制御方法及び端末装置
JP2016063423A (ja) * 2014-09-18 2016-04-25 株式会社東芝 情報処理装置、通信装置、端末、通信処理方法およびコンピュータプログラム

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB9624127D0 (en) * 1996-11-20 1997-01-08 British Telecomm Transaction system
US6405049B2 (en) * 1997-08-05 2002-06-11 Symbol Technologies, Inc. Portable data terminal and cradle
JP3922482B2 (ja) * 1997-10-14 2007-05-30 ソニー株式会社 情報処理装置および方法
US6385729B1 (en) * 1998-05-26 2002-05-07 Sun Microsystems, Inc. Secure token device access to services provided by an internet service provider (ISP)
JP4057171B2 (ja) 1998-11-17 2008-03-05 富士通株式会社 情報同期システムおよび記録媒体
US7130807B1 (en) * 1999-11-22 2006-10-31 Accenture Llp Technology sharing during demand and supply planning in a network-based supply chain environment
JP3743246B2 (ja) * 2000-02-03 2006-02-08 日本電気株式会社 バイオメトリクス入力装置及びバイオメトリクス照合装置
JP2001357242A (ja) * 2000-06-13 2001-12-26 Nec Corp 個人情報一元管理システム
GB2366881B (en) * 2000-09-18 2005-05-25 Personal Data Prot System Ltd Personal data device and protection system and method for storing and protecting personal data
JP2002197437A (ja) * 2000-12-27 2002-07-12 Sony Corp 歩行検出システム、歩行検出装置、デバイス、歩行検出方法
JP2002320246A (ja) * 2001-01-15 2002-10-31 Matsushita Electric Ind Co Ltd 視聴履歴利用システム及びそれに関する装置
JP2002259189A (ja) 2001-03-05 2002-09-13 A I Soft Inc データ同期機能を有する情報処理装置及びデータ同期方法
JP3678660B2 (ja) 2001-03-08 2005-08-03 Necモバイリング株式会社 個人情報管理システムおよび方法
JP2002342362A (ja) * 2001-05-11 2002-11-29 Omron Corp 情報提供システム、情報管理装置、配信情報登録装置、利用者属性登録装置、媒体読み取り装置、情報提供方法、情報提供プログラム及び情報提供プログラムを記録したコンピュータ読み取り可能な記録媒体
GB0114456D0 (en) * 2001-06-14 2001-08-08 Koninkl Philips Electronics Nv Object sensing
JP3654349B2 (ja) * 2001-07-09 2005-06-02 ソニー株式会社 コンテンツ嗜好度算出方法およびコンテンツ受信装置
JP3822474B2 (ja) * 2001-09-10 2006-09-20 日本電信電話株式会社 個人情報統合管理システム及びそのプログラム並びにそのプログラムを記録した媒体
US7702721B2 (en) * 2001-10-04 2010-04-20 Texas Instruments Incorporated Method and apparatus for providing music information for a wireless audio player
US7373515B2 (en) * 2001-10-09 2008-05-13 Wireless Key Identification Systems, Inc. Multi-factor authentication system
JP3917004B2 (ja) * 2002-05-20 2007-05-23 株式会社エヌ・ティ・ティ・データ リーダライタ及びリーダライタで実行される方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017152791A (ja) * 2016-02-22 2017-08-31 株式会社リコー 機器制御システム、機器制御方法

Also Published As

Publication number Publication date
WO2005015417A1 (ja) 2005-02-17
US20140380449A1 (en) 2014-12-25
JP2005063018A (ja) 2005-03-10
EP1653375A4 (en) 2012-08-08
US9015112B2 (en) 2015-04-21
CN1833234A (zh) 2006-09-13
JP4352312B2 (ja) 2009-10-28
US10198598B2 (en) 2019-02-05
EP1653375A1 (en) 2006-05-03
US20060200467A1 (en) 2006-09-07

Similar Documents

Publication Publication Date Title
JP4352312B2 (ja) 情報処理装置および方法、プログラム、並びに記録媒体
US8782426B2 (en) Security for a personal communication device
US6331972B1 (en) Personal data storage and transaction device system and method
CN110727638B (zh) 电子系统中的数据系统和数据调度方法以及机器可读介质
US20130085941A1 (en) Systems and methods for secure wireless financial transactions
Smith Smart cards: Integrating for portable complexity
CN105557005A (zh) 移动终端及其控制方法
KR20130017507A (ko) 이동 단말기 및 이동 단말기의 결제 방법
WO2010039334A2 (en) Systems and methods for secure wireless transactions
CN101809977A (zh) 使用附加元件更新移动设备
CN107103245A (zh) 文件的权限管理方法及装置
CN106372890A (zh) 移动终端及其控制方法
EP1696367B1 (en) Information display method, mobile information apparatus, and noncontact communication device
EP1819089A1 (en) Network access system, method, and storage medium
CN105075173A (zh) 与公共可访问计算节点的安全数据共享
US20100134247A1 (en) Personal digital asset manager
CN106648583A (zh) 一种信息处理方法及终端
KR102444619B1 (ko) 식별 장치의 통합기
US20160267187A1 (en) Method and Apparatus for Coupling the Internet, Environment and Intrinsic Memory to Users
EP1837793A1 (en) Network information protection method and storage medium
JP2005203928A (ja) 情報伝達システム及び方法
JP4513288B2 (ja) 情報処理装置および方法、プログラム、並びに記録媒体
EP1675076A1 (en) System and related kit for personal authentication and managing data in integrated networks
JP2002123778A (ja) 照合機能付携帯電話機及びこれを利用した照合システム並びにこの照合システムを利用した商取引システム及びその方法
JP2017049765A (ja) 人体通信による個人認証装置ならびに個人認証方法

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid