WO2005015417A1 - 情報処理装置および方法、プログラム、並びに記録媒体 - Google Patents

情報処理装置および方法、プログラム、並びに記録媒体 Download PDF

Info

Publication number
WO2005015417A1
WO2005015417A1 PCT/JP2004/011160 JP2004011160W WO2005015417A1 WO 2005015417 A1 WO2005015417 A1 WO 2005015417A1 JP 2004011160 W JP2004011160 W JP 2004011160W WO 2005015417 A1 WO2005015417 A1 WO 2005015417A1
Authority
WO
WIPO (PCT)
Prior art keywords
user
information
information processing
processing apparatus
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
PCT/JP2004/011160
Other languages
English (en)
French (fr)
Inventor
Mutsuhiro Ohmori
Tomohiro Tsunoda
Shigehiro Shimada
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to US10/566,472 priority Critical patent/US9015112B2/en
Priority to EP04771198A priority patent/EP1653375A4/en
Publication of WO2005015417A1 publication Critical patent/WO2005015417A1/ja
Anticipated expiration legal-status Critical
Priority to US14/482,917 priority patent/US10198598B2/en
Ceased legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/60Information retrieval; Database structures therefor; File system structures therefor of audio data
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/32Individual registration on entry or exit not involving the use of a pass in combination with an identity check
    • G07C9/37Individual registration on entry or exit not involving the use of a pass in combination with an identity check using biometric data, e.g. fingerprints, iris scans or voice recognition
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Definitions

  • the present invention relates to an information processing apparatus and method, a program, and a recording medium, which improve the convenience of the user and further provide the user with a suitable and reliable service.
  • Personal information includes various information such as name, address, preference information, authentication information for services, score information, and information from other people.
  • Such personal information is stored in a card and carried, and when the user enters a store, the card reader mounted on the shopping cart reads the information on the card, and based on the information on the card, the advertisement is read.
  • the card reader mounted on the shopping cart reads the information on the card, and based on the information on the card, the advertisement is read.
  • There have been proposed technologies for displaying the information, location information, discount information on favorite products, etc. see, for example, Non-Patent Document 1).
  • a product code is input (or a product barcode is read) at the user's terminal, and it is connected to a public network by telecommunication with a pager or the like.
  • Home PC or PCS NCC Personal Communication Service
  • Transfer to Network Control Center, and PCS NCC transfers information such as product price from product code to user's terminal.
  • the product information is displayed only on the user's terminal, and when a purchase application is made, the actual payment is processed by electronic money or the like.
  • Patent Document 2 seeks to provide a platform for controlling financial information from a distance, and provision of financial information is performed by a bank. It also provides services unrelated to banking between banks and non-banks.
  • Patent Document 3 is to realize the functions of an electronic wallet, a wireless PIN (personal identification number) pad, and a contactless smart card using a mobile phone. Ru.
  • a service provider in a mobile phone company or the like holds account and authentication information and enters a predetermined function code, the function code is transferred to the service provider and the requested processing is performed.
  • the central processing unit of the service provider checks whether the authentication is necessary or not, and if necessary, transfers the personal identification number to the central processing unit, and the central processing unit performs the authentication processing to perform the transaction. .
  • Patent Document 1 US 5,991, 01 01 (Personai intercommunication purchase and lunilment system)
  • Patent document 2 US 5, 787, 403 (Bank-centric service platform, network and system)
  • Patent document 3 US 5, 991, 749 (Wireless telephony for collecting tolls, conducting financial transactions, and authoring other activities)
  • Non-Patent Document 1 US 2002-174025-A1 Method and System for providing targeted Advertising and personalized customer services (IBM)
  • Non-Patent Document 1 can not exchange information with services received at other stores.
  • Patent Document 1 in order to manage the database in the PCS NCC, it is necessary to create a database for searching product information from the product code, and it is considered that rapid processing can not be performed. There was a problem.
  • Patent Document 2 there is a problem that the authentication process is considered in the terminal of the user that defines the flow of service, and that there is a problem that the authentication process is performed.
  • Patent Document 3 requires a fixed function code, and therefore, it is necessary to create a mobile phone or the like depending on the authentication system and the product information, and flexible system operation can not be performed. As a result, there is a problem that the convenience of the user may be impaired.
  • the present invention has been made in view of such a situation, and is intended to improve the convenience of the user and to provide a comfortable and reliable service for the user.
  • Means to solve the problem The first information processing apparatus of the present invention is an information processing apparatus which stores user information related to a user and communicates with a plurality of other information processing apparatuses, and is read by the other information processing apparatus.
  • Presenting means for presenting user information to be issued or changed designation means for designating permission for reading or changing the user information presented by the presenting means, identification means for identifying the other information processing apparatus, identification
  • the information processing apparatus is characterized by comprising storage means for associating and storing another information processing apparatus specified by the means and user information to be read or changed by the other information processing apparatus.
  • a device external to the information processing apparatus can be used as an input or output interface.
  • information for specifying the information processing apparatus can be transmitted to the other information processing apparatus.
  • a first code used by the information processing apparatus to encrypt information when the first communication is performed with the other information processing apparatus, and a second code generated corresponding to the first code To transmit the first code to the other information processing apparatus so that the other information processing apparatus acquires, via the communication means, the third code used to obtain the information. be able to.
  • the user information may be updated based on the usage history of the content provided from the other information processing apparatus.
  • the information management apparatus that manages the user information communicates with the information management apparatus via the network, and the content of the user information stored in the information processing apparatus is the same as the content of the user information stored in the information management apparatus. User information can be updated.
  • the information management apparatus identifies another information processing apparatus that is permitted to read or change the user information, and transmits the network to another information processing apparatus that is permitted to read or change the user information. It can be provided through.
  • the user may be authenticated based on a static static electric field or a change pattern of the static electric field generated in the body of the user.
  • the user information may include preference information indicating preference of the user, and the preference information may be transmitted to an information device designated by the user to cause the information device to operate in accordance with the preference information.
  • New user information can be generated based on a plurality of pieces of user information associated with a plurality of other information processing apparatuses.
  • a first information processing method is an information processing method of an information processing apparatus which stores user information related to a user and communicates with a plurality of other information processing apparatuses, and the other information processing method
  • the first program of the present invention is a program of an information processing apparatus that stores user information related to a user and communicates with a plurality of other information processing apparatuses, and is read by another information processing apparatus or A presentation control step for controlling presentation of user information to be changed; a designation control step for controlling designation of permission for reading or changing user information presented by the processing of the presentation control step; Memory for controlling to associate and store a specific control step for controlling identification, and another information processing apparatus specified by the processing of the specific control step and user information to be read or changed by the other information processing apparatus And causing the computer to execute the control step.
  • the first recording medium of the present invention is a recording medium for storing user information related to a user and recording a program of an information processing apparatus that communicates with a plurality of other information processing apparatuses.
  • a presentation control step that controls presentation of user information that is read or changed by the information processing apparatus; and a designation control step that controls specification of permission to read or change the user information presented by the processing of the presentation control step ,
  • a specific control step for controlling the identification of another information processing apparatus, and a process specified in the specific control step.
  • a program is recorded that causes a computer to execute a storage control step of performing control to associate and store user information that is read or changed by another information processing apparatus and another information processing apparatus. .
  • the first information processing apparatus and method, and the first program of the present invention user information to be read or changed by another information processing apparatus is presented, and the read or changed presented user information is presented.
  • the permission of is specified, the other information processing apparatus is identified, and the identified other information processing apparatus and user information to be read or changed by the other information processing apparatus are associated and stored.
  • a second information processing apparatus is an information processing apparatus that communicates with a plurality of other information processing apparatuses via a network and stores user information related to the user, and is owned by the user.
  • Communication means for communicating via the mobile terminal with the network, an acquisition means for acquiring user information related to the user, stored in the portable terminal, and the user information acquired by the acquisition means,
  • the method is characterized by comprising: updating means for updating stored user information; and creation means for creating data for updating the user information stored in the portable terminal.
  • the communication means may communicate with the other information processing apparatus instead of the portable terminal.
  • the second code generated in correspondence to the code in the table, the information specifying the other information processing device, the secret word that the other information processing device authenticates the portable terminal, and the other information processing device power information It is possible to further store the third code to be used when entering a key.
  • the information processing apparatus may further include an updating unit configured to update the user information based on the usage history of the content provided from the other information processing apparatus.
  • An access point connecting the mobile terminal and the network is identified, the current value of the user is identified based on the identified position of the access point, and the information of the current position of the user is stored as the user information.
  • An ID for specifying a device corresponding to the access point and an access key necessary to communicate with the device may be further stored as user information.
  • the communication means may communicate with the portable terminal at predetermined time intervals, and may update the information on the current location of the user, the ID of the device corresponding to the access point, and the access key.
  • a second information processing method is an information processing method of an information processing apparatus which communicates with a plurality of other information processing apparatuses via a network and stores user information related to a user.
  • a communication step for communicating with a portable terminal owned by the user via the network an acquisition step of acquiring user information stored in the portable terminal and related to the user, and user information acquired by the processing of the acquisition step.
  • an updating step of updating the user information stored in the information processing apparatus and a creating step of creating data for updating the user information stored in the portable terminal.
  • a second program of the present invention is a program of an information processing apparatus that communicates with a plurality of other information processing apparatuses via a network and stores user information related to the user.
  • a communication control step of controlling communication between the mobile terminal and the network via the network an acquisition control step of controlling acquisition of user information related to the user stored in the mobile terminal, and an acquisition control step.
  • the second recording medium of the present invention is a recording medium on which a program of an information processing apparatus that communicates with a plurality of other information processing apparatuses via a network and stores user information related to a user is recorded.
  • Communication between the mobile terminal carried by the user and the network A communication control step for controlling communication, an acquisition control step for controlling acquisition of user information related to the user stored in the portable terminal, and user information acquired by the processing of the acquisition control step.
  • An update control step of controlling to update the user information stored in the information processing apparatus, and a creation of controlling generation of data to update the user information stored in the portable terminal A program that causes a computer to execute the control step is recorded.
  • the second information processing apparatus and method of the present invention communication is performed via a network with a portable terminal possessed by the user, and the user is stored in the portable terminal. Based on the acquired user information, the user information stored in the information processing apparatus is updated, and data for updating the user information stored in the portable terminal is created.
  • the present invention it is possible to provide a user with a highly convenient service. In particular, it can provide comfortable and reliable services for users.
  • FIG. 1 is a view showing a configuration example of a service providing system of the present invention.
  • FIG. 2 is a block diagram showing a configuration example of the PK of FIG.
  • FIG. 3 A block diagram showing an example of the configuration of pBase of FIG.
  • FIG. 4 is a block diagram showing an example of the software configuration of the PK shown in FIG.
  • FIG. 5 This is an arrow chart showing the flow of processing for performing initial registration of a service ID.
  • FIG. 6 This is a chart showing the flow of processing to prevent spoofing in PK and service systems.
  • FIG. 7 This is a chart showing the flow of processing to prevent fraud and spoofing in bribes and service systems.
  • FIG. 8 is a flowchart illustrating key management processing.
  • FIG. 9 is a flowchart illustrating service ID registration processing.
  • FIG. 10 is a flowchart illustrating service ID matching processing.
  • FIG. 11A is a diagram showing an example where user authentication is performed by PK.
  • FIG. 11B is a diagram showing an example in which user authentication is performed by PK.
  • FIG. 14 is a flowchart illustrating PMD management processing.
  • 15 is a diagram showing an example of configuring an input / output interface using an external device of PK.
  • FIG. 17B is a diagram showing a pattern of communication between PK :, pBase and a service system.
  • FIG. 17C is a diagram showing a pattern of communication between PK :, pBase and a service system.
  • FIG. 18 This is an arrow chart showing the flow of processing to prevent spoofing in pBase and the service system.
  • FIG. 19 This is an arrow chart showing the flow of processing to prevent spoofing in pBase and the service system.
  • FIG. 20A A diagram showing an example of configuration of PMD.
  • FIG. 20B is a diagram showing an example of configuration of PMD.
  • FIG. 20C is a diagram showing a configuration example of PMD.
  • FIG. 21 is a flowchart illustrating PMD update processing.
  • FIG. 22 A diagram showing a new reed, PMD, generated based on a plurality of PMDs.
  • FIG. 23 A diagram showing a new reed, PMD, generated based on a plurality of PMDs.
  • 25] is a diagram showing an example of personalizing various devices by PK.
  • FIG. 29 is a diagram showing an example in which communication is performed with a router having a firewall function interposed.
  • FIG. 30 is an arrow chart showing the flow of PMD synchronization processing.
  • FIG. 31 is a flowchart illustrating PMD synchronization processing.
  • 32] is a diagram showing an example of holding various card information in PK and using it.
  • FIG. 33 is a diagram showing an example of installing a control code on a console terminal.
  • FIG. 34 is an arrow chart showing a flow of processing for acquiring a control code.
  • Garden 37 is a diagram showing an example of a conversation connection service.
  • FIG. 39 A diagram showing an example in which the user's position is specified by using an eyebrow.
  • FIG. 40 is an arrow chart showing a flow of processing for specifying a position of a user.
  • FIG. 43 Access point detection processing
  • FIG. 44 is a diagram showing a scheme in which an access point is detected.
  • FIG. 45 Access point detection processing
  • FIG. 46 is a diagram showing a structure in which an access point is detected.
  • FIG. 47 A diagram showing a plurality of communication routes of ⁇ .
  • FIG. 48 A diagram showing an example of configuration of PMD.
  • FIG. 49 is a flowchart for explaining processing in which a PK executes a program.
  • FIG. 50 An arrow chart showing the flow of processing performed using pBase as a service system.
  • FIG. 51 is a flowchart illustrating communication standby processing.
  • FIG. 52 is a diagram showing an example of communication in standby mode.
  • FIG. 53 is a diagram showing an example in which RF communication is performed.
  • FIG. 54A A diagram showing an example of notifying a user of a message by PK.
  • FIG. 54B A diagram showing an example of notifying a user of a message by PK.
  • FIG. 55 is a diagram showing an example of a communication list.
  • FIG. 56 is a diagram showing devices in the conference room.
  • FIG. 58 is a diagram showing an example of suppressing power consumption of an IP telephone
  • Fig. 59 is a diagram illustrating an example in which software of a PK and software of a service system are implemented in one device.
  • FIG. 60 A diagram showing an example of performing personalization using a collaborative filtering server and a PMD.
  • FIG. 1 is a block diagram showing a configuration example of a service providing system 1 to which the present invention is applied.
  • the user 20 carries a PK (Personal Key) 22 composed of a portable small computer or the like that stores personally related information of the user.
  • personally-relevant information is related to the user, including preference information, authentication information, score information, information obtained from other people, etc., which is simply information only for identifying the user, such as name and address. Means a set of various information.
  • the PK 22 communicates with the access point 25 connected to the Internet 21 in an area 41 around the access point 25 by radio communication such as RF (Radio Frequency) communication, quasi-static electric field communication, or optical communication.
  • the PK 22 also communicates with nearby information devices by wireless communication or the like.
  • the PK 22 has a key function to encrypt information based on an encryption key, and key data of the encryption key is stored in an SB (Secure Button) 26 as needed.
  • An SB 26 is a computer having a communication function, and communicates with the PK 22 to transmit and receive key data.
  • PK22 In the Internet 21, PK22 and other personal information related to the user 20, such as PMD
  • a personal information database (pBase) 23 is connected, which acquires personal meta data via the Internet 21 and stores the acquired PMD as a database.
  • the pBase 23 is configured by a computer, and communicates with other information processing apparatuses connected to the Internet 21. Note that a plurality of PMDs of PKs (users) other than PK22 (user 20) are also stored in pBase23.
  • service systems 24-1 to 24-3 which are configured by a computer or the like and execute predetermined processing are connected to the Internet 21.
  • the service system 2 4-1 to 24-3 acquires the PMD from the PK 22 or pBase 23 via the Internet 21 and executes a predetermined program based on the acquired PMD to provide information and purchase price. Provide services such as payment to users.
  • the service system 24-1 is a content server for providing web pages, music information and the like to a personal computer
  • the service system 24-2 is a credit card processing server for performing payment with a credit card, etc.
  • the service system 24-3 is a communication server that controls communication performed to the user 20.
  • the access point 25 is also included in the service system 24-4 that communicates with the PK 22. If it is not necessary to distinguish them individually, they will be collectively referred to as a service system 24.
  • the service systems 24-1 to 24-4 are displayed.
  • the service system 24 may be configured by a console terminal which is not limited to a personal computer, a server or the like, or various consumer electronics devices (CE devices) or the like.
  • CE devices consumer electronics devices
  • the service system 24 has a communication function that is not limited to the one connected to the Internet 21, it may be installed anywhere.
  • the PK 22 and the service system 24 can also directly communicate with each other without using the Internet 21.
  • FIG. 2 is a block diagram showing a configuration example of the PK 22.
  • a central processing unit (CPU) 101 executes various processes according to a program stored in a read only memory (ROM) 102 or a program loaded from a storage unit 108 to a random access memory (RAM) 103.
  • the RAM 103 also stores data necessary for the CPU 101 to execute various processes.
  • the CPU 101, the RAM 102, and the RAM 103 are mutually connected via a bus 104. .
  • An input / output interface 105 is also connected to the bus 104.
  • the input / output interface 105 includes an input unit 106 such as a switch or button, a dot matrix display, a speaker, a vibration motor, etc., and is presented to the user by image, voice, Braille or vibration.
  • An output unit 107 for outputting information is connected.
  • the input / output interface 105 is connected to a storage unit 108 configured by a hard disk or an EEPROM (Electrically Erasable and Programmable Read Only Memory), and a communication unit 109 configured by a wireless transmission / reception device or the like.
  • a plurality of communication units 109 may be provided according to a communication method such as RF communication (electromagnetic wave communication), quasi-static electric field communication, or optical communication.
  • RF (Radio Frequency) communication is communication such as wireless LAN represented by IEEE 802.1 lb. By this communication, it is necessary to communicate around several tens of minutes around a predetermined access point (hub) S it can.
  • Quasi-electrostatic field communication is a communication method that forms a closed electrostatic information space with physical properties (evanescent nature) in the vicinity of the human body that do not remotely propagate and only build up in a closed area.
  • the human body becomes an antenna of weak static electricity, and it is possible to communicate in a limited space of several centimeters or several meters around the human body. This enables, for example, the user to carry the PK 22 while walking while having the power S communicate with the PK 22.
  • the communication unit 109 can also perform wired electric communication represented by Ethernet (registered trademark) or the like or optical communication such as infrared light.
  • the drive 110 is connected to the input / output interface 105 as necessary, and the drive 110 is mounted with, for example, a removable media 111 as a recording medium having the program of the present invention recorded thereon.
  • the computer program power read from the program is installed in the storage unit 108 as necessary.
  • FIG. 3 is a block diagram showing a configuration example of pBase23.
  • the configuration is the same as the configuration of the PK 22 shown in FIG. 2, and the CPU 121 to the removable media 131 in FIG. 3 correspond to the CPU 101 to the removable media 111 in FIG.
  • the function of each unit is the same as that of FIG. 2 and the detailed description is omitted, but the communication unit 129 is configured by a wired communication device such as a LAN card, a modem, etc. in addition to the wireless transmitting / receiving device.
  • the service system 24 also has the same configuration as that of FIG. 3, and the diagram is applied.
  • FIG. 4 is a block diagram showing a configuration example of the software 60 stored in the storage unit 108 of the PK 22.
  • the software 60 includes a PMDB 67 that stores PMD, which is personal information stored in the PK 22 as a database, and a communication module 61 that controls the communication unit 109 to perform communication.
  • a confirmation module in order to allow the user to determine whether or not the PMD for which access has been requested from the user control permission input module 62 and the service system 24 that accepts specification of permission for access to the PMD by the user, that PMD An authorization item to present is included a confirmation module. Furthermore, an anti-spoofing module 63 for preventing the spoofing of the service system 24 and a PMD change module 65 for changing the PMD as needed are included.
  • the DB access module 66 accesses the PMDB 67 based on a command (request) of the user control / permission input module 62 to the PMD change module 65 to read or change the PMD.
  • the PMDB 67 is a database configured of a plurality of PMDs, and each PMD is associated with each information in a directory shape with a service ID as a unique ID corresponding to each service system 24 as a key. ing.
  • the service ID 1 directory (PMD) is associated with access permission information, metadata A-1; metadata A-2; metadata A-3;
  • the access permission information is information indicating whether the service system 24 can access the information associated with the directory, and is set by the user.
  • the metadata A-1 and the metadata A-2 and the metadata A-3,... are personally-related information used in the service system 24 corresponding to the service ID 1, for example, to the service ID 1 Corresponding service system power If it is a content server that provides content such as movies and TV shows, metadata A-1, metadata A-2 and metadata A-3, ... Program metadata is stored.
  • the PMD includes a user ID for specifying the PK 22 (user 20), authentication information such as secret words or encryption keys required in the anti-spoofing process, user preference information based on a viewed program, a receiver etc. Control information for controlling the information is stored.
  • access permission information metadata B-1 and metadata B_2, metadata B_3, ⁇ ⁇ ⁇ are also associated with the directory of service ID 2. Then, when the PK newly uses the service system 24, a new service ID is registered, and a directory corresponding to the service ID is generated. Then, each directory is considered as PMD, and PMB 67 is configured. A detailed configuration example of the PMD will be described later with reference to FIG.
  • FIG. 5 is an arrow chart showing the flow of processing when a service ID corresponding to the service system 24 is registered (initial registration) in the PK 22 for the first time.
  • the service system 24 transmits, to the PK 22, information indicating the registration request, the service ID, and the metadata to be read and changed in the service system, and in step S21, the communication of the PK is performed. Module 61 receives this.
  • step S22 the communication module 61 transfers the received content to the permitted item confirmation module 63.
  • step S42 the permission item confirmation module 63 presents the user with metadata to be read and changed.
  • the contents can be read out by voice through a speaker or the power of displaying characters, figures, etc. on the contents of a metadata, dot matrix display, etc.
  • the content of the metadata may be generated and presented as Braille by a mechanical mechanism, or a signal such as a Morse signal may be generated and presented by vibration.
  • step S43 the permission item confirmation module 63 outputs a confirmation request to the user control permission input module 62, and this is acquired in step S61.
  • step S62 the user control permission input module 62 determines whether or not the user has denied access to the read change target metadata presented in step S42. The signal is output and received by the communication module 61 at step S23.
  • step S24 the communication module 61 sends a denial signal to the service system 24, which is received in step S2.
  • step S62 determines in step S63. Read out based on user specification For each piece of metadata to be changed, for example, information such as “permit reading and changing”, “permitting only reading”, etc. is set, and such information is stored in the PMDB 67 as access permission information (FIG. 4). .
  • step S64 the user control permission input module 62 notifies the permission item confirmation module 63 that the access control information has been set, and this is obtained in step S44.
  • step S45 the permission item confirmation module 63 requests the spoofing prevention module 64 to generate a verification code, and in step S81, the spoofing prevention module 64 acquires it.
  • the anti-spoofing module 64 generates a confirmation code.
  • the confirmation code is a code that represents a spoofing prevention method when communication between the PK 22 and the service system 24 is performed next time. That is, in order to mutually confirm whether or not an unauthorized user or a third party who has intercepted communication spoofs the PK 22 or the service system 24 by spoofing their own address or ID. Is a code representing the method of
  • a method for preventing spoofing for example, authentication with secret word, authentication with information encrypted with a public key, authentication with information encrypted with a common key, and the like are adopted.
  • the security and simplicity of the method of managing encryption keys, how much security is required, how frequently, checks to prevent impersonation, and the operations in encryption and decryption In consideration of the amount, etc., an optimum anti-spoofing method is selected in communication with the service system 24, and a verification code corresponding to the anti-spoofing method is generated. Note that the anti-spoofing process will be described later with reference to FIGS. 6 and 7.
  • step S82 the anti-spoofing module 64 outputs a confirmation code to the communication module 61, and in step S25, it is acquired by the communication module 61.
  • step S26 the communication module 61 transmits the confirmation code obtained in step S25 to the service system 24, which is received in step S3.
  • the user ID for identifying (the user of) 22 is also received by the service system 24, and the service system 24 corresponds to the user ID and the user ID.
  • the user ID may be in any form as long as the service system 24 can identify (the user of) the PK 22.
  • the user ID may be configured by a combination of predetermined numbers or may be configured by a predetermined character string.
  • different user IDs may be generated corresponding to the plurality of service systems 24, respectively.
  • step S46 the permission item confirmation module 63 outputs a service ID registration request to the DB access module 66, and in step S101 the DB access module 66 receives this request.
  • step S102 the DB access module 66 executes a service ID registration process described later with reference to FIG. 9, whereby a service ID is registered and a PMD corresponding to the service ID is generated.
  • the service ID corresponding to the service system 24 is registered.
  • the PMD's metadata read or changed by the service system 24 is presented to the user, so that the user can receive the service with more peace of mind. it can.
  • spoofing prevention processing can be performed based on the confirmation code.
  • the anti-spoofing process can be performed based on the confirmation code.
  • FIG. 6 is an flowchart illustrating a process flow of anti-spoofing processing when secret authentication is adopted as a method of preventing spoofing between the PK 22 and the service system 24.
  • the PK 22 confirms that the service system 24 is not spoofing, and then the service system 24 confirms that the PK 22 is not spoofing. Then, after it is confirmed that the PK 22 and the service system 24 do not identify each other, the PMD is read or processed.
  • the secret is a predetermined character string or code
  • the PK 22 authenticates the service system 24 as a secret corresponding to the service ID at the time of registration of the service ID.
  • a secret message (service secret word) and a secret word (PK secret word) for authenticating the PK are generated and stored in the PMDB 67.
  • the service word and the PK word are also transmitted to the service system 24, and the service word and the PK word are associated with the user ID of the PK 22 and stored in the database in the storage unit 128 of the service system 24. It is done.
  • step S201 the service system 24 transmits a connection request, service ID, secret message to the PK 22, and in step S221, the communication module of the PK 22 receives this.
  • step S201 the above-mentioned service word is transmitted.
  • step S222 the communication module 61 transfers the content received in step S221 to the anti-spoofing module 64, and this is received in step S281.
  • step S 282 the anti-spoofing module 64 executes service ID matching processing described later with reference to FIG. 9 to recognize the service ID, and in step S 283, the DB access module 66 is notified.
  • step S301 the DB access module 66 acquires the user ID and secret request corresponding to the service ID. Note that the service matching process in step S282 may be performed by the DB access module 66.
  • step S 302 the DB access module 66 reads out the service terms, the PK terms, and the user ID corresponding to the service ID from the PMDB 67, and outputs them to the spoofing prevention module 64.
  • the anti-spoofing module 64 compares the service password obtained in step S284 with the password obtained in step S281, and if it is determined that the passwords do not match, the service system 24 may be a spoof. It is determined that the communication module 61 is notified of a refusal signal indicating refusal of communication, and it is determined in step S 223 that the communication module 61 acquires it.
  • step S224 the communication module 61 transmits a denial signal to the service system 24, which is received by the service system 24 in step S202.
  • step S 286 the anti-spoofing module 64 sends a code (OK) indicating that the service system 24 has not been tampered with in step S 286, the user ID, and the PK secret obtained in step S 284 to the communication module 61. Then, in step S225, the communication module 61 obtains it. In step S226, the communication module 61 transmits the information acquired in step S225 to the service system 24, and the process returns to step S203 to be received by the service system 24.
  • a code OK
  • step S 204 the service system 24 reads the PK password corresponding to the user ID received in step S 203 from its own database, compares it with the password received in step S 203, and the password matches. To determine if it is If it is determined in step S204 that the secret words do not match, the PK 22 determines that there is a possibility of spoofing, and the service system 24 transmits a rejection signal representing denial of communication to the PK 22. In the PK 22, this is received by the anti-spoofing module 64 via the communication module 61 in step S287.
  • the service system 24 rejects the communication.
  • step S 204 determines that the secret words match, the service system 24 determines that the PK 22 has not been identified as spoofing, and in step S 205, the service system 24 The PMD read request is transmitted, and is received by the communication module 61 of the PK 22 in step S227.
  • step S304 the DB access module 66 requests the PMD (metadata) requested by the service system 24 to read the PMD for which the service ID corresponding to the service system 24 is read.
  • the PMD is read from the PMDB 67 if it is a PMD for which reading is permitted.
  • step S305 the DB access module 66 outputs the read PMD to the communication module 61, and in step S229, the communication module 61 It is acquired.
  • step S230 the communication module 61 transmits the information acquired in step S229 to the service system 24, and the service system 24 receives the information in step S206.
  • step S207 the service system 24 executes various types of processing (service corresponding processing) based on the PM D acquired in step S206. If the PMD needs to be changed as a result of the process of step S207, the service system 24 changes the contents of the PMD in step S208 and transmits the contents to the PK 22. In step S231, the communication module of the PK 22 This is received by 61.
  • step S232 the communication module 61 outputs the information received in step S231 to the DB access module 66, and the DB access module 66 acquires the information in step S306. Then, in step S307, the DB access module 66 checks whether the service ID corresponding to the PMD force service system 24 acquired in step S306 is a PMD having permission to change or not. If it is a PMD, change the corresponding PMD in PMDB 67 (update according to the contents of the change).
  • FIG. 7 is an arrow chart for explaining the flow of anti-spoofing processing when authentication by information encrypted with a public key is adopted as a method for preventing spoofing between the PK 22 and the service system 24.
  • the PK 22 and the service system 24 have a function to execute processing of encryption or decryption of information by a public key cryptosystem algorithm such as RSA, and the service ID is registered.
  • a public key cryptosystem algorithm such as RSA
  • the service ID is registered.
  • the public key of the service system 24 is associated with the service ID of the service system 24 and stored in the PMDB 67, and the service system 24 associates the public key of the PK22 with the user ID of the PK22. And stored in the database in the storage unit 128.
  • Secret keys of the PK 22 and the service system 24 are stored in the respective storage units 108 or 128, respectively.
  • step S401 the service system 24 transmits a connection request and a service ID to the PK 22.
  • step S421 the communication module of the PK 22 receives the connection request and the service ID.
  • step S422 the communication module 61 transfers the information received in step S421 to the anti-spoofing module 64, which is received in step S481.
  • step S 482 the spoofing prevention module 64 executes service ID matching processing described later with reference to FIG. 10 to recognize the service ID, and in step S 483, the DB access module 66 is identified.
  • the request for the user ID corresponding to the service ID, the private key of the PK, and the public key of the service system 24 is notified, and is acquired by the DB access module 66 in step S501.
  • the service matching process of step S 482 may be executed by the DB access module 66.
  • step S 502 the DB access module 66 reads the public key of the service system 24 corresponding to the service ID and the private key of the PK from the PMDB 67, and outputs the read key to the spoofing prevention module 64, step S 484. In the anti-spoofing modifer 64, this is obtained.
  • step S 485 the anti-spoofing module 64 generates a challenge code composed of a predetermined code to authenticate the service system 24, and the challenge code corresponds to the public key corresponding to the service ID (service system 24).
  • the encrypted challenge code and the user ID are output to the communication module 61, and the result is obtained by the communication module 61 in step S423.
  • Step S424 The communication module 61 transmits the information acquired in step S423 to the service system 24, and the service system 24 receives the information in step S402.
  • step S403 the service system 24 decrypts the decrypted challenge code received in step S402 with the secret key of the service system 24, and uses the decrypted challenge code as a response code and the response code. It is transmitted to the PK 22 with the public key corresponding to the user ID (the public key of the PK 22) and transmitted to the PK 22, and is received by the communication module 61 of the PK 22 in step S425.
  • step S426 the communication module 61 outputs the encrypted response code received in step S425 to the anti-spoofing module 64, and transmits the same to the step S486. This is obtained by
  • step S 487 the spoofing prevention module 64 decrypts the decrypted response code obtained in step S 486 with the private key of PK 22, and compares it with the challenge code generated in step S 485. It is judged whether the code and the response code match, and if it is judged that the challenge code and the response code do not match, it is judged that the service system 24 may be spoofing, and the communication module user 61 is notified of a rejection signal indicating rejection of communication, and is obtained by the communication module 61 in step S426.
  • step S427 the communication module 61 sends a denial signal to the service system 24, which is received by the service system 24 in step S404.
  • a challenge code is transmitted from the PK 22, and when no response code matching the challenge code is returned from the service system 24, the communication is rejected by the PK 22.
  • step S487 if it is determined in step S487 that the challenge code and the response code match, the anti-spoofing module 64 is a code representing that the service system 24 has not been identified as spoofed in step S488. KK) is transmitted to the service system 24 via the communication module 61, and is received by the service system 24 in step S405.
  • step S406 the service system 24 determines whether the predetermined code has been registered in order to authenticate the user 22. Generate a challenge code, and encrypt the challenge code with the public key (PK22's public key) corresponding to the user ID, and send the encrypted challenge code to the PK22, in step S429, The communication module 61 of the PK 22 receives this. In step S430, the communication module 61 outputs the information received in step S429 to the anti-spoofing module 64, which is acquired by the anti-spoofing module 64 in step S489.
  • step S 490 the spoofing prevention module 64 decrypts the challenge code received in step S 489 with the private key of PK 22, and sets the decrypted challenge code as a response code, as a response code.
  • This is encrypted with the public key (public key of the service system 24) corresponding to the service ID, and is output to the communication module 61, and is output to the step S431, and is acquired by the communication module 61 by the communication module 61.
  • step S432 the communication module 61 transmits the information acquired in step S431 to the service system 24, and the service system 24 receives the information in step S407.
  • step S408 the service system 24 decrypts the deciphered response code received in step S407 with the secret key of the service system 24, and the decrypted response code is generated in step S406. If it is determined that the challenge code and the response code do not match, it is determined that there is a possibility that the PK22 force is spoofing, and the PK22 indicates that the communication is rejected. A refusal signal is sent, which is received by the communication module 61 of the PK 22 in step S433. In step S434, the communication module 61 transmits the information received in step S433 to the anti-spoofing module 64, and the anti-spoofing module 64 acquires the information in step S491.
  • step S409 a read request for PMD is sent to the PK 22.
  • step S435 the communication module 61 of the PK 22 receives this request.
  • step S436 the communication module 61 outputs the information received in step S435 to the DB access module 66.
  • step S503 the DB access module 66 acquires the information.
  • step S 504 the DB access module 66 allows reading of the PMD (metadata) requested to be output from the service system 24 and the service ID corresponding to the service system 24. If it is a PMD for which reading is permitted, the PMD is read from the PMDB 67. Then, in step S505, the DB access module 66 outputs the read PMD to the communication module 61, and the communication module 61 acquires it in step S437.
  • step S438 the communication module 61 transmits the information acquired in step S437 to the service system 24, and the service system 24 receives the information in step S410.
  • step S411 the service system 24 executes various processes (service corresponding process) based on the PM D acquired in step S410. If it is determined in step S412 that the PMD needs to be changed as a result of the process of step S411, the service system 24 changes the content of the PMD in step S412 and transmits it to the PK 22. In step S439, the communication module of PK 22 This is received by 61.
  • step S440 the communication module 61 outputs the information received in step S439 to the DB access module 66, and the DB access module 66 acquires the information in step S506. Then, in step S507, the DB access module 66 confirms whether or not the PMD acquired in step S506 is a PMD that is permitted to change the service ID corresponding to the service system 24, and the change is permitted. If it is one of the PMDs, make a change to the corresponding PMD in PMDB 67 (update to the change).
  • the PK22 and the service can be performed before reading or changing the PMD. Because the systems 24 can verify that they are not spoofing each other, they can provide secure service. Also, since the challenge code and the response code for authenticating the PK 22 or the service system 24 are encrypted or decrypted by the PK 22 and the service system 24 public key and the private key, respectively, provisionally communicate to a third party. Even if the eavesdropping is intercepted, the content of the challenge code and the response code is concealed, so spoofing can be prevented more reliably.
  • the power PK22 and the service system 24 described in the example of encrypting the challenge code and the response code by the key code algorithm of the public key system are not common to the encryption algorithm of the public key system.
  • a key-based encryption algorithm that has the function of executing information encryption or decryption processing, and the PK 22 and the service system 24 hold mutually common key numbers, and the challenge code and response code are the keys. Even if communication is performed by being encrypted with.
  • the PK 22 when the service ID is registered, the PK 22 generates an encryption key corresponding to the service ID, associates it with the service ID, and stores it in the PMDB 67, and at the same time, the same encryption key service system 24 And is stored in the database of the service system 24 in association with the user ID of the PK 22.
  • the PK 22 and the service system 24 need to change the encryption key. For example, if a secret key used in a public key encryption algorithm of a service system leaks, it is necessary to change the public key corresponding to the service ID in many PKs using that service system. However, if the PK22 and the service system 24 maintain common encryption keys, even if the encryption key is leaked, only the PK22 and the service system 24 using the key are changed. , Can deal with the ability S.
  • the secret key and the common key are stored in the device different from the power PK 22 described in the example of storing the secret key in the PK 22 (PMDB 67), for example, in the SB 26 of FIG. Let's see it.
  • the PK 22 and S prior to communicating with the service system 24, the PK 22 and S The B 26 transmits a communication line, and the private key is transmitted from the SB 26 to the PK 22 (in this case, the SB communicates as one service system to the PK).
  • the PK performs processing to delete the secret key after a predetermined time has elapsed, and communicates with the SB 26 each time to acquire the secret key when necessary.
  • the key management process of the PK 22 in this case will be described with reference to FIG. This process is performed prior to the anti-spoofing process as shown in FIG. 7 when communication with the PK22 power service system 24 is performed.
  • step S 681 the CPU 101 of the PK 22 obtains the SB 26 key and stores it in the storage unit 108.
  • step S 682 the CPU 101 determines whether a predetermined time (for example, one hour) has elapsed, and waits until it is determined that the predetermined time has elapsed. If it is determined in step S682 that the predetermined time has elapsed, the key stored in the storage unit 108 is erased in step S683.
  • a predetermined time for example, one hour
  • key management is performed. By doing this, for example, even when the PK 22 is stolen, it is possible to prevent the secret key from leaking.
  • the service system 24 is a server connected to the Internet 21. This process is executed when the URIs (Uniform Resource Identifiers) of the servers constituting the service system 24 are acquired as information for specifying the service system 24 in step S102 of FIG.
  • URIs Uniform Resource Identifiers
  • step S801 the DB access module 66 obtains a URI.
  • step S802 the DB access module 66 determines whether there is a mask.
  • the mask is information indicating a predetermined segment in the URI, and is preset by the user, for example.
  • the URI is managed as a unique address on the Internet 21, and various servers throughout the world are named after, for example, "http: ⁇ aaa.bbb.ccc". .
  • the part of "http: ⁇ aaa.” Usually indicates the company name corresponding to the service provided by the server, etc., and ccc indicates the service It changes according to the content of. For example, for all the various services that a particular company performs
  • the service system 24 may be identified with reference to only the "http: ⁇ aaa.bbb.” Part. In such a case, the lower 1 segment (“ccc" part) is set as a mask.
  • step S802 If it is determined in step S802 that there is a mask, the process proceeds to step S804, and the DB access module 66 removes a masked portion as a service ID (a URI of “http: ⁇ aaa.bbb.” Register part). If it is determined in step S802 that there is no mask, the process advances to step S803, and the DB access module 66 registers the URI as the service ID as it is ("http: ⁇ aaa.bbb.ccc").
  • step S 803 or S 804 the process proceeds to step S 805, and the DB access module 66 associates the service ID with the personal related information used in the service system 24 corresponding to the service ID. Generate a PMD corresponding to that service ID.
  • step S 282 in FIG. 6 or step S 482 in FIG. 7 details of the service ID matching process in step S 282 in FIG. 6 or step S 482 in FIG. 7 will be described.
  • the service ID matching processing power is assumed to be executed by the DB access module 66.
  • step S841 the DB access module 66 obtains a URI.
  • step S842 the DB access module 66 cuts out the URI to the same length as the service ID. At this time, for example, if “http: ⁇ aaa.bbb.ccc” is acquired as the URI, “http: ⁇ aaa.bbb.ccc” is acquired as the URI, “http: ⁇ aaa.bbb.ccc” is acquired as the URI, “http: ⁇ aaa.bbb.ccc” is acquired as the URI, “http: ⁇ aaa.bbb.ccc” is acquired as the URI, “http: ⁇ aaa.bbb.ccc” is acquired as the URI, “http: ⁇ aaa.bbb.ccc” is acquired as the URI, “http: ⁇ aaa.bbb.ccc” is acquired as the URI,
  • step S 843 the DB access module NO 66 66 compares the URI extracted in step S 842 with the registered service ID.
  • step S844 the DB access module 66 determines, as a result of the comparison in step S843, whether or not the service ID matches the service ID. If it is determined that the service ID does not match, the process proceeds to step S846 and registration is performed. If it is determined that all the service IDs have not been checked, the process proceeds to step S847, and the URI extracted in step S842 is compared with the next service ID, and step S844 is performed. Return to
  • step S844 If it is determined in step S844 that the result of comparison in step S843 matches the service ID, the process proceeds to step S845, and the matched service ID is used as a service system. System ID 24 to identify the service ID.
  • step S846 If it is determined in step S846 that all of the registered service IDs have been checked, the process proceeds to step S848, and the DB access module 66 notifies of denial of this service.
  • the personal information related to personal information is stored in the PK 22 as PMD, and even if the PK 22 is stolen, the PMD stored in the PK 22 is encrypted so as not to be abused. I prefer to be kept secret.
  • PMD may be encrypted with the public key of PK22, and may be decrypted using a private key as necessary. Since the private key is stored in the SB, if communication between the PK 22 and the SB is lost, the private key will not exist in the PK, and the PMD can not be read or changed.
  • the PK 22 may authenticate the user 20 and the PMD may be made available only when it is confirmed that the user 20 is a valid user.
  • FIG. 11 is a diagram showing an example of an authentication method of the user 20 by the PK 22.
  • FIG. 11A is a diagram showing an example in which the PK 22 detects the chip 201 which the user 20 always carries and authenticates the user.
  • the chip 201 is, for example, a transmitter small enough to always transmit radio waves of a specific frequency, and is always carried by the user 20.
  • the PK 22 is provided with a sensor for detecting a radio wave transmitted by the chip 201, and the sensor is connected to the input unit 106 of the PK 22.
  • the PK 22 authenticates the user 20 by detecting a radio wave of a frequency transmitted by the chip 201 registered in advance.
  • FIG. 12 for the user authentication process 1 in which the PK 22 authenticates the user 20.
  • This process is continuously executed, for example, while the power of the PK 22 is in the ON state.
  • step S 901 the CPU 101 of the PK 22 compares the signal detected by the sensor with the signal of the registered chip 201.
  • step S902 the CPU 101 determines whether or not the signals match as a result of the comparison in step S901. If it is determined that the signals do not match, the process returns to step S901.
  • step S902 If it is determined in step S902 that the signals match, the process proceeds to step S903, and user authentication information is stored. At this time, information indicating that the user 20 has been authenticated is stored in the storage unit 108 as user authentication information along with the current time (date and time).
  • step S 904 CPU 101 determines whether or not a predetermined time (for example, one hour) has elapsed, and waits until it is determined that the predetermined time has elapsed. If it is determined in step S904 that the predetermined time has elapsed, the process advances to step S905, and the CPU 101 deletes the user authentication information. Thereafter, the process returns to step S901, and the subsequent processes are repeatedly executed.
  • a predetermined time for example, one hour
  • FIG. 11B is a diagram showing an example of authenticating the user 20 by detecting the walking pattern 202 as the biometric feature of the user 20.
  • the PK 22 is provided with a sensor that detects a change in the quasi-electrostatic field, and the sensor is connected to the input unit 106 of the PK 22.
  • the PK 22 authenticates the user 20 by detecting a stride of the user 20 registered in advance.
  • the stride is a change pattern of the quasi-static electric field generated in the human body when a person walks, and it is possible to recognize a person using this pattern (for example, JP-A-2003-58857 a walk detection method) , Walk detection device)).
  • a user authentication process 2 in which the PK 22 authenticates the user 20 will be described with reference to FIG. This process is continuously executed, for example, while the power supply of the PK 22 is in the N state.
  • step S 921 the CPU 101 of the PK 22 compares the change pattern (walk pattern) of the quasi-static field detected by the sensor with the walk pattern of the registered user 20.
  • step S902 the CPU 101 determines whether or not the stride has arrived as a result of the comparison in step S921. If it is determined that they do not match, the process returns to step S921.
  • step S922 If it is determined in step S922 that the stride has been hit, the process proceeds to step S923, and user authentication information is stored. At this time, information indicating that the user 20 has been authenticated is stored in the storage unit 108 as user authentication information along with the current time (date and time).
  • step S 924 CPU 101 determines whether or not a predetermined time (for example, one hour) has elapsed, and waits until it is determined that the predetermined time has elapsed. If it is determined in step S924 that the predetermined time has elapsed, the process advances to step S925, and the CPU 101 deletes the user authentication information. Thereafter, the process returns to step S921, and the subsequent processes are repeatedly performed.
  • a predetermined time for example, one hour
  • the user 20 is authenticated by the PK 22 at predetermined time intervals.
  • the method of authenticating the user is not limited to this.
  • the PK 22 may communicate with a nearby personal computer, and the user may be authenticated based on a password input from the personal computer.
  • PMD can be automatically erased.
  • the PMD management process in this case will be described with reference to FIG. This process is executed in the PK 22 whenever a PMD is required. Note that, prior to execution, the user authentication information stored in step S 903 of FIG. 12 or step S 923 of FIG. 13 exists in the storage unit 108 by the CPU 101 of the PK 22 (the user is authenticated ) Is confirmed
  • step S 941 the CPU 101 communicates with the pBase 23, obtains the pBase 23 power PMD, and stores the PMD in the storage unit 108.
  • step S942 the CPU 101 determines in step S941 whether or not a predetermined time (for example, 3 hours) has elapsed since acquiring the PMD, and waits until it is determined that the predetermined time has elapsed.
  • a predetermined time for example, 3 hours
  • step S 942 determines whether the predetermined time has elapsed. If it is determined in step S 942 that the predetermined time has elapsed, the process proceeds to step S 943, where the CPU 101 determines whether the user has been authenticated. At this time, the user authentication information stored in step S 903 of FIG. 12 or step S 923 of FIG. It is judged whether or not it exists in 08, and if the user authentication information exists, it is judged that the user is authenticated, and if the user authentication information does not exist, it is judged that the user has not been authenticated. If it is determined in step S943 that the user is authenticated, the process returns to step S942, and the subsequent processes are repeatedly performed.
  • step S 943 If it is determined in step S 943 that the user has not been authenticated, the CPU 101 proceeds to step S 944 and erases the storage unit 108 of the PMD acquired in step S 941.
  • the PK 22 is a small computer that can be easily carried by the user. If various interfaces (for example, a display, touch pad, etc.) are directly arranged on the PK 22, the size of the PK 22 will be large. As it becomes larger and heavier, it may not be easy for the user to carry.
  • various interfaces for example, a display, touch pad, etc.
  • the interface directly disposed on the PK 22 be as small as possible, and for example, a device external to the PK 22 can be used as an interface used for inputting or outputting complex information.
  • FIG. 15 is a diagram showing an example of using the PK22 Force S external console 221 and the external console 222 as an interface used for input or output.
  • the PK 22 performs wireless communication such as RF communication with the external consoles 221 and 222.
  • the external console 221 is provided with an item list screen 242 and a push switch 241.
  • a list of PMDs is displayed on the item list screen 242, and the user operates the push switch 241 to display the item list screen 242.
  • the access permission for the PMD displayed in is specified.
  • the external console 222 is provided with a touchpad display 261, which can change the console displayed on the touchpad display 261. For example, different interfaces are provided corresponding to the service IDs. Be done.
  • the external console 221 or 222 can also be regarded as one of service systems providing interface services to the PK 22.
  • the PK 22 uses a server that stores the control code of the external console 221 or 222 as a service system. Communicate and obtain the control code of the external console 221 or 222. Thereafter, the external console 221 or 222 performs communication as a service system, and the external console 221 or 222 implements a control code.
  • the service can be provided by concealing the access key 280 such as an address (eg, 221).
  • the PK 22 communicates with the access point 25 connected to the Internet 21 by wireless communication such as RF communication, quasi-static electric field communication, optical communication, etc., and is connected to the Internet 21.
  • wireless communication such as RF communication, quasi-static electric field communication, optical communication, etc.
  • PK22 and pBase23 are force-connected via the Internet 21, the contents of the PMDs of the two are compared, and PMD synchronization is performed.
  • the PMD of pBase 23 is similarly updated and synchronization of PMD is performed. The details of PMD synchronization will be described later.
  • PMDs that can not be stored in PK 22 are stored in pBase 23, and as shown in FIG. 17B, service system 24 refers to the PMD of pBase 23 and performs services for the user of PK 22. It can also be
  • PK22 when PK22 can not be connected to the Internet 21, the PMD of PK 22 is stored in pBase 23. Therefore, as shown in FIG. 17C, pBase 23 communicates with service system 24 instead of PK 22. The user can receive the provision of service by using (using pBase23 as a substitute for PK22).
  • anti-spoofing processing is performed between the pBase 23 replacing the PK 22 and the service system 24, and transmission and reception of PMD are performed.
  • the PMD is read or processed.
  • the PK secret word, the service system secret word, the user ID of the PK 22 and the service ID of the service system 24 are also stored in the database in the storage section 128 of pBase 23 as the PMD of the PK 22. It is assumed that
  • step S 1101 the service system 24 transmits a connection request, service ID, secret message to pBase 23, which is received in step S 1121.
  • step S1122 pBase 23 executes the service ID matching process described above with reference to FIG. 10, recognizes the service ID, stores the service keyword corresponding to the service ID, the PK password, and the user ID. Read from the database of.
  • step S1123 pBase 23 compares the service word acquired in step S1121 with the service word read from the database of storage unit 128, and if it is determined that the service words do not match, the service system 24 Determines that there is a possibility of spoofing, and sends a denial signal representing denial of communication to the service system 24, which is received in step S1 102.
  • step S1123 if it is determined in step S1123 that the service secrets match, p Base 23 is a code ( ⁇ K) indicating that the service system 24 has not been identified as spoofing in step S1124, and the user The ID and the PK secret corresponding to the user ID are sent to the service system 24 and received in step S 1103
  • step S1104 the service system 24 reads the PK password corresponding to the user ID received in step S1103 from its own database, and compares it with the PK password received in step S1103, Do not match if it matches ⁇ Determine. The If it is determined in step S1104 that the PK secret words do not match, it is determined that there is a possibility that the pBase23 power is spoofing, and the service system 24 transmits a rejection signal representing communication rejection to pBase23, and the step This is received at S1125.
  • the secret corresponding to the user ID is not transmitted from pBase 23. If the password is not received, the communication is rejected by the service system 24.
  • step S1104 determines that pBase23 has not been identified as spoofing, and returns to step S1105, to the pBase23.
  • Send a PMD read request which is received in step S1126.
  • step S1127 the pBase 23 checks whether the service ID corresponding to the PMD power service system 24 requested to be read from the service system 24 is a PMD permitted to be read. If it is a PMD for which reading is permitted, that PMD is read from the database of storage unit 128. Then, in step S1128, the pBase 23 transmits the read PMD to the service system 24, and this is received in step S1106.
  • step S1107 the service system 24 executes various processes (service handling process) based on the PMD acquired in step S1106. If it is determined in step S1107 that the PMD needs to be changed, the service system 24 changes the content of the PMD in step S1108, transmits it to pBase 23, and transfers it to step S1129. It is received. Then, in step S1130, pBase 23 checks whether the service ID corresponding to PMD force service system 24 received in step S11 29 is a PMD having permission to change, and is a PMD having permission to change. If so, change the corresponding PMD in the database of the storage unit 128 (update to the changed contents).
  • pBase23 before reading or changing the PMD, pBase23 performs spoofing confirmation with service system 24 as in the case of FIG. 6 instead of PK22. We can provide safe service.
  • the PMD is read or processed.
  • the pBase 23 and the service system 24 have a function to execute processing of encryption or decryption of information by public key encryption algorithm such as RSA.
  • the private key of PK22, the public key of service system 24, the user ID of PK22, and the service ID of service system 24 are stored in the database in storage unit 128 of pBase23 as the PMD of PK22. Do.
  • step S1861 the service system 24 transmits a connection request and a service ID to pBase 23, and this is received in step S1881.
  • step S1882 pBase23 executes the service ID matching process, recognizes the service ID, and executes the user ID corresponding to the service ID, as in the case described above with reference to FIG. Get the private key of PK22 and the private key of PK22.
  • step S 1883 pBase 23 generates a challenge code composed of a predetermined code to authenticate service system 24, and the challenge code corresponds to the service ID (public key of service system 24). , And transmits the encrypted change code and user ID to the service system 24, which is received in step S1862.
  • step S1863 the service system 24 decrypts the encrypted challenge code received in step S1862 with the secret key of the service system 24, and the decrypted challenge code is transmitted as a response code. Then, it encrypts the response code with the public key corresponding to the user ID, transmits it to pBase 23, and it is received in step S1884.
  • pBase23 is the encoded version obtained at step S1884.
  • the response code is compounded with the private key of PK22 and compared with the challenge code generated in step S1883 to determine whether the challenge code and the response code match or not, and the challenge code and the response code If it is determined that the two do not match, the service system 24 determines that there is a possibility of spoofing, sends a denial signal representing a denial of communication to the service system 24, and returns to step S 1864, This is received.
  • step S1885 if it is determined in step S1885 that the challenge code and the response code match, pBase 23 is a code representing that the service system 24 has not been identified as a false alarm in step S1886. (OK) is sent to the service system 24, which is received at step S1865.
  • step S1866 in order to authenticate pBase23 ( ⁇ ⁇ ⁇ 22), the service system 24 generates a challenge code configured by a predetermined code, and the public key corresponding to the user ID (public PK22 is released). Encrypted with the key) and an encrypted challenge code is sent to pBase 23, which is received at step S1887.
  • step S1888 pBase23 decrypts the encrypted challenge code received in step S1887 with the private key of PK, sets the decrypted challenge code as the response code, and responds the response code to the service ID. It is encrypted with the public key to be transmitted, sent to the service system 24, and received at step S1867 by the service system 24.
  • step S1868 the service system 24 decrypts the encrypted response code received in step S1867 with the secret key of the service system 24, and the decrypted response code power. It is determined whether the challenge code generated in 1866 matches or not, and if it is determined that the challenge code and the response code do not match, it is determined that pBase23 may be a spoof, and for pBase23, A denial signal representing a denial of communication is sent, which is received at step S 1889.
  • step S1868 determines that it has been confirmed that pBase23 is not spoofing, and in step S1869, the PMD is checked against pBase23. Send a read request, which is received in step S1890.
  • step S1891 the pBAse 23 checks whether the PMD requested to be read from the service system 24 is a PMD permitted to be read for the service ID corresponding to the service system 24, and If it is a PMD for which reading is permitted, the PMD is read from the database of storage unit 128. Then, in step S1892, the pBase 23 transmits the read PMD to the service system 24, and in step S1870, the service system 24 receives the PMD.
  • step S1871 the service system 24 executes various types of processing (service corresponding processing) based on the PMD acquired in step S1870. If the PMD needs to be changed as a result of the process of step S1871, the service system 24 changes the contents of the PMD in step S1872, transmits it to pBase 23, and receives it in step S1893. Ru. Then, in step S1894, pBase 23 checks whether the service ID corresponding to PMD force service system 24 received in step S 183 is a PMD having permission to change, and is a PMD having permission to change. If so, change the corresponding PMD in the database of the storage unit 128 (update to the changed contents).
  • FIG. 19 illustrates an example in which the challenge code and the response code are encrypted by using the public key algorithm of the public key method, the challenge code and response code power are encrypted by using the common key algorithm of the public key method. It may be done.
  • FIGS. 20A to 20C are diagrams showing an example of the detailed configuration of the PMD.
  • the PMD shown in the figure is As described above, it is a set of metadata associated with a service ID (for example, service ID 1), and describes a property that is identification information of the metadata and the content of the property.
  • the property "name” indicates a user ID provided to the service system 24 corresponding to the service ID 1, and the content thereof is described as "f oo".
  • the property "spoofing prevention method” shows the method of the anti-spoofing process performed with the service system 24 corresponding to the service ID 1, and the content is "public key It is described as “scheme” and corresponds to the confirmation code generated in step S82 of FIG.
  • the property "service public key” indicates the public key of the service system 24 corresponding to the service ID 1
  • the property "PK private key” in which the data of the key is described as the content indicates the private key of ⁇ 22.
  • the key data is described as its contents.
  • the property “ act i on ” indicates a processing program executed by the service corresponding to the service ID 1, and the program is described as its content.
  • the property "program preference information” indicates preference information of the user used in the service corresponding to the service ID 1, and "sports 10, variety 7, music 5 and other 3" is described as the content. ing.
  • Access control describes access control information for the content of the property, and control information is set for each property.
  • Control information is a predetermined number of bits And is set as follows, for example.
  • the first bit sets whether or not the content of the property in the service corresponding to the service ID 1 can be read out.
  • the second bit sets whether or not the content of the property in the service corresponding to the service ID 1 can be changed.
  • the third bit sets whether or not the contents of the property in the service corresponding to the service ID other than the service ID 1 can be read out, and the fourth bit indicates the service corresponding to the service ID other than the service ID 1 Whether to change the content of the property is set.
  • control information set for access control may be stored together as access permission information (FIG. 4).
  • PMD update processing will be described with reference to FIG. This process is performed, for example, by the service system 24 as one of the service handling processes of step S207 of FIG. 6 or step S411 of FIG. 7 when the content viewing service is provided by the service system 24. To be executed.
  • step S1901 the CPU 121 acquires metadata of a viewed program (content).
  • step S1902 the CPU 121 analyzes the genre of metadata.
  • step S1903 the CPU 121 determines whether or not the sport is a sport that has been analyzed in step S1902. If it is determined that the genre is sports, the process advances to step S1904 to select the property “PMD”. Increase the point of sports in the content of “Program Preference Information”. For example, in FIG. 20, what has been described as "sport 10, variety 7, music 5 and other 3" is "sport 11, variety 7, music 5 and other 3".
  • step S 1903 If it is determined in step S 1903 that the genre analyzed in step S 1902 is not sports, the CPU 121 checks in step S 1905 whether the genre is variety or not. If it is determined that the genre is variety, the process proceeds to step S1906 and the variety port in the content of the property "program preference information" in the PMD is determined. Bring up the tips. For example, in FIG. 20, what has been described as “sport 10, variety 7, music 5 and other 3" is "sport 10, variety 8, music 5 and other 3".
  • step S 1905 determines in step S 1905 whether the genre analyzed in step S 1902 is not a variety. If it is determined that the genre is music, the process advances to step S1908 to raise the point of music in the content of the property "program preference information" in the PMD. For example, in FIG. 20, what has been described as “sport 10, variety 7, music 5 and other 3" is “sport 10, variety 7, music 6 and other 3".
  • step S1907 If it is determined in step S1907 that the genre analyzed in step S1902 is not music, the CPU 121 proceeds to step S1909, and the other in the content of the property “program preference information” in the PMD. To raise points. For example, in FIG. 20, what has been described as “sport 10, variety 7, music 5 and other 3" is “sport 10, variety 7, music 5 and other 4".
  • the PMD is updated in the service system 24.
  • the updated PMD is sent to the PK 22 and the PMD of the PK 22 is updated.
  • the PMD update process is executed by the service system 24, and the PMD update process is executed in the power PK 22 described in the example where the PMD of the PK 22 is updated in response to the update.
  • PMD update processing may be executed and synchronized with PMD of PK22 and PMD of Base23.
  • PMDs it is possible to newly generate PMDs by combining the contents of PMDs used in different services.
  • the service corresponding to service ID 1 and the service corresponding to service ID 2 are both services that provide music-related content, and as shown in FIG. 22, PMD 301 and service ID 2 corresponding to service ID 1 are supported.
  • PMD 302 it is assumed that the property “: R & B”, the property “jazz”, and the property “POPJ exist.
  • the PMD 301 and the PMD 302 are combined to generate a new PMD 303.
  • the generated new PMD 303 is generated as, for example, a PMD corresponding to a service ID of a plurality of music providing services, and is used as favorite information on music of the PK 22 user.
  • PK22-1 and PK22-2 are PK using one service system 24 (or pBase23), and the property "R & B” in the PMD 321 of the PK22-1 and the PMD 322 of the PK22-2. “Jazz” and property “P ⁇ P” exist.
  • the service system 24 or pBase 23
  • the generated new service, PMD 303 is generated, for example, as a common PMD of a plurality of users, and preference information is still accumulated, and for the user of PK22, a user, PK22, It is provided as preference information of the user.
  • the service system 24 from another device instead of the ⁇ ⁇ 22.
  • the user 20 causes the user 22 to communicate with the terminal 362 specified by the user 20, and the content access package 361 is transmitted to the terminal 26. Then, the terminal 362 communicates with the service system 24.
  • the content access package 361 is a package in which the information necessary for communication with the service system 24 is organized.
  • a unique ID for identifying the content such as the URI of the content
  • the content access package 361 An icon consisting of a simple video or character string related to the UT, and PK authentication information (for example, a secret key of the PK 22, a user of the PK 22) used for anti-spoofing processing performed with the service system 24
  • PK authentication information for example, a secret key of the PK 22, a user of the PK 22
  • service authentication information eg, service system 24 public key, service ID, etc.
  • the user can use the terminal 362 (as a virtual PK) as if the warmth is also the PK 22.
  • FIG. 25 a user 20 of the PK 22 uses a music playback device 381 for playing music based on predetermined music data and a personal computer 382 connected to the Internet 21 for browsing the Web and the like.
  • the user 20 can use the PMD of the PK 22 to cause the music playback device to play his / her favorite music.
  • the PK 22 communicates with the music playback device 381 by wireless communication or the like without the Internet 21 by using the music playback device 381 as one service system.
  • the processing power S as shown in FIG. 6 or FIG. 7 is performed between the PK 22 and the music playback device 381.
  • the music reproduction device 381 transmits the read request power PM22 of PMD of music preference information, and in step S504, the PMD of music preference information from PK22 is music. It is sent to the playback device 381.
  • step S410 when the music playback device 381 acquires the PMD from the PK 22, the processing corresponding to the service of step S411 executes processing of playing the user's favorite music.
  • the music reproduction process of the music reproduction device 381 in this case will be described with reference to FIG.
  • step S1921 the music reproduction device 381 acquires a PMD from the PK22.
  • step S1922 the music playback device 381 analyzes preference information in the PMD acquired in step S1921.
  • step S1923 the music reproduction device 381 reproduces the music corresponding to the preference information.
  • PMD including the preference information
  • PMD is stored in PK22 and various fields Since it can be carried to the place, it becomes possible to personalize the music reproducing device in place to a music reproducing device that reproduces the music of your choice.
  • the user 20 can use the pBase 23 PMD to cause the personal computer 382 to display his / her favorite web page.
  • the PK 22 communicates with the service system 24-10 via the Internet 21. At this time, it is performed between the processing power PK22 and the service system 24-10 as shown in FIG. 6 or FIG. Then, based on the user ID of the PK 22, the service system 24-10 identifies the pBase 23 in which the PMD of the user 20 is stored, and acquires the PMD of the user 20 from the pBase 23. At this time, processing is performed between the processing power service system 24-10 and pBase 23 as shown in FIG. 18 or 19, for example, in step S 1869 in FIG. 19, the service system 24-10 power web The demand for reading PMD of preference information is sent to pBase 23, and in step S 1891, pBase 23, the PMD of preference information on the Web is sent to the service system 214.
  • the service system 24-10 When the service system 24-10 obtains the PMD from pBase 23 in step S 1870, it executes a process of providing the personal computer 382 with the web service according to the user's preference as the service corresponding process of step S 1871. Do.
  • the web information provision processing of the service system 24-10 in this case will be described with reference to FIG.
  • step S1941 the service system 24-10 acquires the user ID of the PK 22.
  • step S1942 the service system 24-10 acquires a PMD corresponding to the user ID acquired in step S1941 from pBase23.
  • step S 1943 the service system 24-10 analyzes the preference information of the PMD acquired in step S 1942.
  • step S1944 the service system 24-10 provides a web service corresponding to the preference information.
  • the cookie system which is a text file created by the service system 24-10 in the user's personal computer 382, is stored in the PK 22 or pBase 23 as a PMD, and the cookie is transmitted to the personal computer 382 each time the Web is browsed. It may be done.
  • the web service is provided. For example, because the capacity is large, It is possible to store PMDs that can not be remembered in pBase23, and personalize information devices such as personal computers based on the PMD of pBse23. As a result, it is possible to perform personalization that more appropriately reflects the user's preferences.
  • FIG. 1 Three users of users 20-1 to 20-3 live in a house 400, and possess PKs 22-1 to 22-3, respectively.
  • the house 400 has three rooms, a Living room 400-1, a Kitchen room 400-2 and a children's room 400-3, each of which acquires data (content) such as various pictures or music.
  • content boxes 421-1 to 421-3 for storing or reproducing content.
  • Content boxes 421-1 to 421-3 are connected to the router 403 via the LAN 402, and communicate with various servers connected to the Internet 21 via the router 403. To get
  • the content boxes 421-1 to 421-3 are provided with sensors for detecting a walking pattern, and when the user passes by the vicinity, the walking pattern is detected to specify the user.
  • the router 403 has a firewall function for preventing unauthorized access from the Internet 21 and a storage unit for storing data of a predetermined capacity.
  • To the LAN 402 is connected a Thaledor 401 for mounting and charging a PK, and the Thaledor 401 transmits information on the mounted PK to the router 403.
  • the users 20-1 to 20-3 carry the PKs 22-1 to 22-3 when going out, and when they return to the house 400, place the PKs they own on the taredor 401.
  • the taredor 401 transmits the PMDs of the PKs 22-1 to 22-3 to the router 403 when the PKs 22-1 to 22-3 are placed, and the router 403 communicates with the Pbse 23 via the Internet 21,
  • the PMDs of users 20-1 to 20-3 are acquired from Pbse 23 and stored in the storage unit.
  • the PMDs of the users 20-1 to 20-3 store preference information and step print information of the users 20-1 to 20-3.
  • Content boxes 421-1 to 421-3 acquire stride print information of users 20-1 to 20-3 such as norator 403 and perform reproduction of content according to the preference of nearby users. For example, when the user 20-2 is in the kitchen, a user who has detected a stride 202-2 of the user 20-2.
  • the navigation box 421-2 acquires the PMD of the user 20-2 from the router 403, analyzes the preference information, and plays music etc. corresponding to the medium preference information of the content accumulated by the user.
  • the content box 421-1 checks the stride 202-1 and 202-3 of the user 20-1 and 20-3.
  • Nolora 403 force et al. User 20-1 PMD and user 20-3 PMD are acquired, their preference information is analyzed, and among the contents stored in itself, for example, user 20- Play music according to 1 preference and play video according to user 20-3 preference.
  • the context boxes 421-1 to 421-3 in the house 400 can be personalized corresponding to the nearby users.
  • the router 403 since the router 403 has the firewall function, for example, the communication between the device connected to the LAN 402 and the device connected to the Internet 21 is restricted (eg, for example) , There are limited protocols (port numbers) available for communication between content box and pBase). Therefore, the communication between the device connected to the LAN 402 and the Internet 21 is performed as shown in FIG. First, for the content box 421-1 to pBase 23, a session is started using the https (SSL) protocol as shown by arrow 441. After the session is established, content box 421-1 and pBase 23 communicate with the https protocol as shown by dotted line 442.
  • SSL https
  • PMD synchronization is performed between the PKs 22-1 to 22-3 and the pBase 23.
  • PMD synchronization is performed via taredo no 402 and content boxes 421-1 to 421-3.
  • a flow of processing when synchronization of PMD is performed among PK 22 _ 1, taredonole 401, pBase 23 and content box 421-1 will be described with reference to FIG.
  • step S 2001 the PK 22-1 transmits the content of its own PM D to the taredol 401 when it is placed on the taredonole 401, and is received in step S 2021.
  • the At step S2022 the taredonore 401 transmits the information received at step S2021 to the pBase 23, which is received at step S2041.
  • pBase 23 executes PMD synchronization processing described later with reference to FIG. As a result, the PMD stored in pBase2 is updated, and synchronous data for updating the PMD of PK22-1 is generated.
  • step S 2043 pBase 23 transmits the synchronization data to Thaledor 401, and this is received at step S 2023.
  • step S2024 the taredonore 401 transmits the information received in step S2023 to the PK 22-1, and is received in step S2002.
  • step S2003 the PK 22-1 updates the PMD of the PK 22-1 based on the synchronization data received in step S2002, and the PMD of the PK 22-1 and the PMD of the pBase 2 3 are synchronized. It will be.
  • step S2061 When content is reproduced in content box 421-1, in step S2061, content box 421-1 transmits history information such as content viewing history to pBase 23 and, in step S2044, this PBase 23 updates the PMD preference information based on the history information.
  • pBase 23 transmits the PMD update result as synchronized data to Thaledor 401, and this is received at step S 2025.
  • step S2026 the taredonore 401 transmits the information received in step S2025 to the PK 22-1, and is received in step S2003, and the PMD of the PK 22-1 is updated in step S2005.
  • step S2042 of FIG. 30 will be described in detail with reference to FIG.
  • the CPU 121 compares the PMD received at step S2041 in FIG. 30 with the contents of the PMD stored in pBase23. At this time, PMDs corresponding to the received PMDs are extracted one by one from among the PMDs stored in pBase 23 and compared, and the information of the update date and time indicating the date and time when the PMD was last updated is compared. Ru.
  • step S2082 the CPU 121 determines whether the PMD update date received in step S2041 is newer than the PMD update date stored in pBase 23, and receives If it is determined that it is newer than the PMD update date stored in pBase23, the process proceeds to step S2083, and the content of the PMD stored in pBase23 is updated to the content of the received PMD. Do.
  • step S2082 determines that the CPU 121 determines that it is not newer than the PMD update date stored in pBase 23 of the PMD received in step S2041
  • the process proceeds to step S2084,
  • the contents of the PMD stored in pBase23 are used as synchronous data.
  • This synchronization data is sent to the PK 22-1 in step S2043 (FIG. 30) after completion of the PMD synchronization process, and the PK 22-1 updates the PMD based on the synchronization data.
  • step S2084 After the processing in step S2083 or f, after S2084, it is determined whether all the PMDs have been checked or not, and it is determined that all the PMDs have not been checked yet, until CPU 121 f and step S 2085 are checked. If yes, proceed to step S2086 and check the next PMD.
  • step S 2085 If it is determined in step S 2085 that all PMDs have been checked, the process is ended.
  • a PMD 461 having card information is stored in the PK 22.
  • the PK 22 communicates with the cash register 481 by wireless communication or the like, and the information of the PMD 461 is acquired by the cash register 481.
  • the PMD 461 is a PMD including card information in which card numbers of cards 1 to N such as a credit card held by the user 20 are described.
  • processing as shown in FIG. 6 or 7 is performed between the PK 22 and the cash register 481.
  • the cash register 481 communicates with the card processing server 483 for making settlement of the shopping price and the like via the Internet 21 to settle the price.
  • information such as the balance of the prepaid card, the card use history, etc. is stored in the database 482-1 to 482-N of another server connected via the Internet 21 and the card processing server 483, after the payment is made, the database 482-1 to 4 82-Update the contents of N.
  • the PK 22 By doing this, it is possible to make the PK 22 a virtual card case, put various cards together in the card case, and take out and use the card when necessary.
  • the card reader function is provided in the PK22 to read card information, and the contents are transmitted to the cash register 481 in the vicinity of the PK22.
  • the user 20 carries the console terminal 521 having the touch-pad display 521 and enters the conference room where the projector 503 is installed.
  • the access point 25 is installed, and the access point 25 is connected to the Internet 21.
  • an environment server 501 Connected to the Internet 21 is an environment server 501 that holds control information of devices such as the projector 503 that exist around the access point 25.
  • the user 20 uses the PK 22 for IJ, acquires the control code of the projector 503, and operates the console terminal 521 to control the projector 503.
  • step S2121 the PK 22 communicates with the console terminal 502 by wireless communication or the like, transmits a request for device information to the console terminal 502, and is received in step S2101.
  • step S2102 the console terminal 502 transmits its own device information to the PK 22, and this is acquired in step S2122.
  • the PK 22 When the user enters the conference room, the PK 22 communicates with the access point 25 by wireless communication or the like, and communicates with the environment server 501 via the access point 25. At this time, the environment server 501 is performed as a service system between the processing power PK 22 and the environment server 501 as shown in FIG. 6 or FIG. Then, in step S2123, the PK 22 transmits a control code acquisition request to the environment server 501 with the device information of the console terminal 502 as one PMD, and this is received in step S2141.
  • step S2142 the environment server 501 adds the control code of the projector 503 to be installed on the console terminal 502 to the PMD and transmits it to the PK 22, and step S2 This is received at 124.
  • step S2125 the PK 22 transmits the PMD received in step S2124 to the console terminal 502, which is received in step S2103, and the control code of the projector 503 is installed on the console terminal 502. Ru.
  • the user 20 controls the projector 503 by operating the touch pad display 521.
  • control of devices around the user is performed using the PK.
  • various devices can be properly controlled by selecting and transmitting appropriate control codes, data, and the like corresponding to peripheral devices.
  • a door 543 and a door open controller 542 that opens the door 543 by unlocking the door 543, etc. exist around the access point 25.
  • the door opening controller 542 stores a control code of the door opening controller 542 via the Internet 21 and is connected to a server 541 to be connected.
  • the processing as shown in FIG. 6 or 7 is performed with the server 541 as the service system, and the PK 22 carried by the user 20 is carried out.
  • information such as an ID for identifying the door 543 near the user 20 (PK 22) is transmitted to the server 541 as a PMD, and the server 541 selects the door 543 based on the received PMD.
  • a control code to control the door opening controller 542 to execute the opening process of the door 543 is sent to the door opening controller 542.
  • the door 543 can be automatically opened. Further, since the spoofing prevention process as shown in FIG. 6 or FIG. 7 is performed between the PK 22 and the server 541, the door 543 can be prevented from being opened to an unauthorized intruder or the like. Further, for example, when there is a guard room near the door 543 and the guard is monitoring that an unauthorized intruder does not enter from the door 543, for example, as shown in FIG. By sending a PMD containing the ID number and data of the face picture to the personal computer 562 of the guard room, and making the face picture corresponding to the PMD to be displayed on the personal computer 562, security is further enhanced. It is possible to force S.
  • a picture of the face corresponding to the PMD of PK22 (user 20) is displayed on the personal computer 562.
  • an unauthorized intruder may intrude through the door 543 using the stolen PK22.
  • the guard knows that the person is a person different from the face picture (not for the user 20), they can not invade from the door 543.
  • a conversation using peripheral devices is performed using the PK.
  • the user 20-2 wishes to have a conversation with the user 20-1 who owns the PK 22-1.
  • the PK 22-1 communicates with pBase 23 at predetermined time intervals, and PMD synchronization processing is performed as described above with reference to FIG.
  • Conversation connection server 601 receives a conversation connection request from a user (e.g., user 20-2) to a specific party (e.g., user 20-1) and provides a conversation using devices around the other party.
  • a user e.g., user 20-2
  • a specific party e.g., user 20-1
  • the PK 22-1 uses peripheral devices such as the camera 582 to the display 583 as service systems, and performs processing as shown in FIG. 6 or FIG. 7 to communicate with the peripheral devices. Then, in step S2221, the PK 22-1 transmits a request for device information to the peripheral device, and this is received in step S2201. In step S2202, peripheral devices such as the camera 582 to the display 583 transmit device information such as their ID or address to the PK 22-1 as a PMD, and are received in step S2222. The received PMD is step S2223 , The user 20-1 is transmitted to pBase 23 as a PMD representing an available device, and it is received in step S2241 (PMD synchronization is performed by PK 22-1 and pBase 23).
  • PMD synchronization is performed by PK 22-1 and pBase 23.
  • the conversation connection server 601 receives a conversation connection request for the user 20-1 from the user 20-2
  • the connection connection server 601 checks in step S2261 and holds the PMD corresponding to the user 20-1 pBase23 To send a request for conversation, which is received at step S2242.
  • the conversation connection server 601 is used as a service system, and instead of (on behalf of) pBase23 power S, PK22-1, as shown in FIG. 6 or 7 between the conversation connection server 601 and pBase23. Processing is performed and communication is performed.
  • pBase 23 transmits a PMD representing a device that can be used by user 20-1 to conversation connection server 601.
  • conversation connection server 601 controls peripheral devices via environment server 584, and conversation between telephone set 581 or camera 582 and display 583 between users 20-1 and 20-2.
  • a video conference will be held.
  • conversations using peripheral devices are conducted using the PK.
  • the user 20-1 can have a conversation based on the PMD representing the available device.
  • the PMD is synchronized between the PK 22-1 and the pBase 23 at predetermined time intervals (for example, every 30 minutes), the user can talk using the peripheral device anytime and anywhere.
  • the user 20 carries a PK 22 which communicates with nearby access points 25-1.
  • the access points 25-1 to 25_n are connected to the space server 641, and the space server 641 stores information such as the ID of the access point with which the PK 22 is in communication.
  • the space server 641 is connected to the Internet 21, and to the Internet 21, a pBase 23 and a location server 642 for identifying the current location of the user are connected.
  • the PK 22 uses the space server 641 as a service system, performs processing as shown in FIG. 6 or FIG. 7, and communicates with the space server 641. Then, in step S2321, the PK 22 requests the space server 641 to acquire the ID of the access point with which the PK 22 is currently communicating, and in step S2301, this is received.
  • step S2302 the space server 641 transmits the ID of the access point 25-1 as a PM D to the PK 22 and is received in step S2322.
  • the received PMD is transmitted in step S2323 to pBase23 as a PMD representing an access point in the vicinity of the user 20 and is received in step S2341 (PK22-1 and pBase23 indicate that the PMD synchronization is in progress.
  • PK22-1 and pBase23 indicate that the PMD synchronization is in progress.
  • the device 643 sends a request for acquiring the current location of the user 20 to the presentation server 642 in step S2381, and this is received in step S2361.
  • step S2362 the location server 642 transmits a request for acquiring the current location of the user 20 to the pBase 23 holding the PMD of the user 20, and this is received in step S2342.
  • the location server 642 is used as a service system, and instead of (on behalf of) the pBase2 3-power PK 22, processing as shown in FIG. 18 or 19 is performed between the location server 642 and pBase 23. Communication is performed.
  • step S2343 pBase 23 sends a PMD representing an access point in the vicinity of user 20 to location server 642, which is received in step S2363.
  • the location server 642 acquires information on an access point (in this case, the access point 25-1) in the vicinity of the user 20 based on the PMD received in step S2363, and determines the position of the access point. Identify. Then, the location server 642 takes the vicinity of the access point 25-1 as the current location of the user 20, transmits information of the current location to the device 643 in step S2382, and receives the power S in step S2382. Be done.
  • an access point in this case, the access point 25-1
  • the location server 642 takes the vicinity of the access point 25-1 as the current location of the user 20, transmits information of the current location to the device 643 in step S2382, and receives the power S in step S2382. Be done.
  • the current location of the user 20 is identified. By doing this, even if the user 20 goes to another place (e.g., in the vicinity of the access point 25-2), the present location is determined based on the PMD representing the access point in the vicinity of the user 20. It can be accurately identified.
  • PMD force PK22 representing an access point in the vicinity of user 20 is stored
  • the user 20 travels on a trip etc., he carries the PK 22 and the PK 22 generates a PMD 660 including the user's current location (nearby access point information) and the destination address.
  • the user 20 causes the terminal 661 for providing map information to communicate with the PK 22 and causes the terminal 661 to transmit the PMD 660.
  • a map for guiding the road from the current location to the destination is displayed on the terminal 661.
  • the PMD 660 may be transmitted to the direction indicator 662 so that the direction to be advanced is displayed.
  • the PMD 660 as described above, it is possible to provide a high level of convenience for the user and the ability to provide guidance S.
  • a mail server connected to the Internet acquires information on the user's current location from the space server 641, and acquires information on devices available to the user in a manner as shown in FIG. Can also be sent.
  • a mail server connected to the Internet acquires information on the user's current location from the space server 641, and acquires information on devices available to the user in a manner as shown in FIG. Can also be sent.
  • an e-mail is sent to the personal computer at the head office, and when the user is on a business trip at the branch office, the e-mail is sent to the personal computer at the branch office. Ru.
  • the user can receive the message addressed to him surely regardless of where he is.
  • PK 22-1 or 22-2 when there is a user 20-1 carrying a PK 22-1 near the access point 25 and a user 20-2 carrying a PK 22-2, PK 22-1 or 22-2 is , Communicates with the space server 641 and sends a PMD including face feature information of the user 20_1 or 20_2 to the space server 641. Note that PK 22-1 or 22-2 can communicate with the access point 25 within the range 41.
  • the camera 681 is installed close to the access point 25 and shoots an object within the range 42 and outputs image data.
  • the space server 641 is connected to the camera 681 and compares the image data output from the camera 681 with the facial feature information of the user 20-1 or 20-2. Then, when an image with matching facial feature information is detected, the space server 641 determines that the user 20-1 or 20-2 is in the vicinity of the access point 25. Determine and send the ID of access point 25 to PK22-1 or 22-2.
  • the current position of user 20-1 or 20-2 is set as the proximity of camera 681 (inside of range 42) from the vicinity of the access point (inside of range 41), in more detail. It is possible to identify S.
  • the image data output from the camera 681 may be stored in pBase 23 as a PMD, and may be provided to the service system as needed, as information around the user's current location. In this way, it is possible to provide a video of the user's surroundings while concealing the user's exact current location.
  • the PK 22 needs to select (detect) an access point to be communicated.
  • step S2501 An access point detection process 1 will be described with reference to FIG. 43 as an example of detection of an access point by the PK 22.
  • the PK 22 minimizes the communication output ratio.
  • the PK 22 communicates with the access point by wireless communication such as RF (Radio Frequency) communication, quasi-static electric field communication, and optical communication.
  • the radio wave output of the PK 22 is set to the minimum.
  • step S 2502 the PK 22 determines whether an access point has been detected. If it is determined that an access point has not been detected, the process proceeds to step S 2506 to determine whether the communication output power is maximum. If it is determined that the power is not maximum yet, the process proceeds to step S2507 to increase the power of the communication output by one level. Then, the process returns to step S2502 and the subsequent processes are repeatedly executed.
  • the PK 22 can output radio waves to the range 701 when the communication power is at the minimum output.
  • the access points 25-1 to 25-n detect a radio wave from the PK 22
  • the access points 25-1 to 25-n transmit a response, and the PK 22 detects the radio wave and thereby the PK 22 detects the access point. Since the range 701 has no access point, the PK 22 can not detect the access point. Therefore, the PK 22 raises the ratio of the communication output by one step, and outputs a radio wave to the range 702. In the range 702, there is an access point 25-1, and the PK 22 detects the access point 25-1.
  • step S2502 it is determined in step S2502 that an access point has been detected. If so, the PK 22 proceeds to step S2503 to communicate with the detected access point 25-1.
  • step S2506 when it is determined in step S2506 that the power of the communication output is the largest, it is determined that the access point is not near the PK 22 and error processing is performed in step 2508 and access is made. The point detection process is ended.
  • the PK 22 raises its communication output to the beginning and communicates with the first found access point. By doing this, for example, in FIG. 44, since PK 22 can not communicate with access point 25-2, power consumption by communication can be suppressed.
  • FIG. 43 an example in which the PK 22 changes the communication output to detect an access point has been described, but a plurality of access points may be detected even if the communication output of the PK is the same. In such a case, the access point may be detected based on the communication output (eg, field strength) emitted from the access point.
  • the access point detection process 2 which is another example of the detection of the access point by the PK 22 will be described with reference to FIG.
  • the PK 22 obtains the electric field strength of the detected access point.
  • the PK 22 searches for the access point with the highest electric field strength.
  • the PK 22 communicates with the retrieved access point.
  • the radio wave output from the access point 25-1 is received by the PK 22 with an electric field strength of 1.
  • the radio wave output from the access point 25-1 is received by the PK 22 with an electric field strength of 2.
  • the radio wave output from the access point 25-2 is field strength 1 and is received by the PK 22.
  • the radio wave output from the access point 25-2 is the field strength At 2, received by PK22.
  • the PK 22 receives radio waves output from the access point 25-1 with electric field strength 1 and simultaneously receives radio waves output from the access point 25-2 with electric field strength 2.
  • the access point with the highest electric field strength is searched.
  • the access point with the highest electric field strength is searched.
  • the access point is detected.
  • the PK 22 ensures that the access point in the room in which the user is located. It is possible to communicate using
  • FIG. 47 is a diagram showing a plurality of communication paths of the PK 22.
  • the PK 22 outputs radio waves to the range 41 and performs RF communication with the access point 25. Then, it is connected to the Internet 21 via the access point 25 and communicates with the service system 24-2. On the other hand, the PK 22 performs optical communication with a nearby personal computer 761 having an interface 762 for optical communication. In this case, for example, light is emitted from the PK 22 and the personal computer 761 along a directional light power arrow 781 such as an infrared ray.
  • the PK 22 when the user 20 is on the interface 762 for quasi electrostatic field communication, the PK 22 performs quasi electrostatic field communication with the interface 762 as indicated by the arrow 782.
  • the interface 762 is connected to the service system 24-1, and the PK 22 communicates with the service system 24-1 via the interface 762.
  • the user's current location can be specified in more detail.
  • the user's current location is specified based on the position information of the highly directional optical communication interface 762, the user's current location can be specified more accurately. For example, if a plurality of interfaces 762 for optical communication are provided on a desk of a conference room, and a seated user is caused to optically communicate the PK possessed by each with the interface 762 for optical communication, which seat It is possible to accurately grasp which user has been seated.
  • different communication paths may be set in the communication in the case of performing initial registration of the service system 24 as shown in FIG. 5 and the subsequent communication.
  • the PK 22 and the service system 24 have not yet established an anti-spoofing method, so that the PK 22 can not easily intercept communications such as optical communication.
  • the system 24 directly communicates with the system 24 to perform initial registration, and subsequent communication may be made to communicate with the service system 24 via the Internet 21 by RF communication. By doing this, more secure service can be provided.
  • the PK is a small-sized computer, and it is possible to cause the PK itself to execute a program and to perform predetermined processing (for example, processing to display received electronic mail).
  • predetermined processing for example, processing to display received electronic mail.
  • FIGS. 48 and 49 An example in which the PK executes a program and performs predetermined processing will be described with reference to FIGS. 48 and 49.
  • PK has PMD 801.
  • the property "program” of the PMD 801 represents a program to be executed by the PK 22, and the substance of the program code is stored as its content.
  • the property "name” represents the PK user ID, and its content is “f oo”.
  • the property "push” represents data to be processed (for example, received e-mail), and "urgent notification ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ is described as the content.
  • step S2541 the CPU 101 determines whether or not there is data in the property "push" of the PMD 801. If it is determined that there is data, the process proceeds to step S2542, and the content of the property "push" is displayed. Display on. In the case of ⁇ , "Emergency notification ⁇ ⁇ ⁇ ⁇ " is displayed. In step S2543, the CPU 101 deletes the content of the property "push".
  • step S2541 If it is determined in step S2541 that there is no data, the process is ended.
  • the PK is caused to execute the program, for example, to display the received e-mail.
  • a process to make it shown is executed. For example, if one PK is used as one service system and another PK is processed as shown in FIG. 6 or 7, the e-mail can be sent and received. Can be authenticated correctly, which can further improve email security.
  • steps S2801 to S2808 in FIG. 50 are the same as the processes in steps S401 to S408 in FIG. 7, and thus the description thereof will be omitted.
  • steps S2821 to S2836 in FIG. 50 are the same as the processes in steps S421 to S436 in FIG. 7, and thus the description thereof will be omitted.
  • Steps S2881 to S2891 in FIG. 50 are similar to steps S481 to S491 in FIG. 7, and steps S2901 and S2902 in FIG. 50 are similar to steps S501 and S502 in FIG.
  • pBase 23 transmits a program execution request to PK 22, and at step S 2835, it is received by communication module 61 of PK 22.
  • the communication module 61 outputs the contents received at step S2835 to the program via the DB access module 66, and at step S291, it is received and the program is received. To be executed.
  • the program of PK22 is executed based on the request from pBase23.
  • PK22-1 is a PK with another power PK22-2 as one service system, PK22-2. It is also possible to communicate with
  • step S3101 the CPU 101 communicates in the standby mode.
  • PK2 In 2 for example, only the standard electrostatic field communication with the least power consumption is performed among the plurality of communication paths shown in FIG.
  • step S3102 the CPU 101 determines whether or not communication has occurred. If it is determined that communication has been established, in step S3103, the CPU 101 activates RF communication according to 80 2. l ib.
  • step S3104 the CPU 101 determines whether a predetermined time has elapsed, and waits until it is determined that the predetermined time has elapsed.
  • step S3104 If it is determined in step S3104 that the predetermined time has elapsed, the CPU 101 proceeds to step S3105 and ends the RF communication by 802. l ib. Thereafter, the processing returns to step S3101, and the subsequent processing is repeatedly executed.
  • the PK 22 performs quasi electrostatic field communication with the interface 762.
  • the service system 822 is connected to the interfaces 821-1 to 821-3 and always sends a packet 823 composed of a service ID and service information to the interfaces 821-1 to 821-3. Now that the user 20 is on the interface 821-1, the PK 22 receives the packet 823 and determines that communication has occurred (step S3102 in FIG. 51).
  • the PK 22 starts RF communication (step S3103 in FIG. 51), and communicates with the access point 25 in the range 41, as shown in FIG. 53, via the access point 25. It communicates with the service system 822.
  • FIG. 54A when the user carrying the PK 22 is in the room where the access point is installed, the contact content for the user 20 is transmitted from the pBase 23. As a result, for example, a message of “contact from Mr. A” is displayed on the display of the PK 22.
  • FIG. 54B the display device 882 installed on the floor in the room 881 lights up, thereby causing a message to the user 20. Let me be informed that there is a di.
  • the user 20 who knows that there is a contact with himself causes the PK 22 to communicate with the personal computer 901 and, as shown in FIG. 55, c. -Make the Sononare Computer 901 get the PMD including pBase23, communication list, and display the communication list.
  • the communication list is a list in which a list of persons who have been contacted is described for the user 20, and it is described that, for example, four persons A to D have received a call.
  • Each of the persons A to D also owns a PK, and their respective locations are identified by the method shown in FIG. 39. For example, in the communication list, the person A is moving, and Person B is in his / her seat, person C is in the conference room C, and it is displayed that person D has left a message.
  • the conference room A includes a monitor 921 for displaying electronic documents and the like, a monitor 922 for displaying the face of the other party, a monitor 923 for displaying the entire state of the conference room C, and a touch pad.
  • a console terminal 924 equipped with a display is installed.
  • the control codes 921 to 923 are installed, and the console terminal 924 is operated to control the monitors 921 to 923.
  • PK and pBase can provide a communication system that is convenient for the user.
  • FIG. 58 shows that the combination of PK22 and pBase23 suppresses the waiting power of the IP telephone 961. It is a figure explaining the example to control.
  • the IP telephone 961 is connected to the Internet 21 to make a call with a predetermined party. In order to reduce power consumption, the IP telephone 961 is normally turned off.
  • the PK 22 transmits a PMD representing a device available to the user 20 to the pBase 23 in a manner as shown in FIG. The arrow 1001 in FIG. 58).
  • Equipment 981 wishes to talk with the user 20, row-,, conversation connection request a conversation connection request to the conversation connection server Internet 21 is sent to the p Base23 (arrow 1002 in FIG. 58).
  • the pBase 23 communicates with the PK 22 to notify the conversation connection request (arrow 1003 in FIG. 58).
  • the connection request is displayed on the device play of the PK 22.
  • the user 20 can use the IP telephone 961 while suppressing power consumption.
  • a general-purpose personal computer can be obtained by implementing the software 60 of FIG. 4 described as a small computer portable by the user in, for example, a general-purpose personal computer. It can also be used as
  • FIG. 59 is a diagram showing an example in which the software 60 of the PK 22 is mounted on the portable devices 1101 and 1102 carried by the user.
  • portable devices 1101 and 1102 are small music playback devices such as Walkman (trademark) for playing back music data desired by the user.
  • the portable devices 1101 and 1102 include software 60 of the PK 22 and software of the service system 24-20, which is a service system for acquiring or transmitting music data that conforms to the preference information of the user.
  • portable devices 1101 and 1102 are realized by PK 22 and service system 24-20 as one information processing device, and the user receives the provision of a service that does not exchange data by communication. be able to.
  • the user can listen to music that suits his / her preference wherever he / she goes.
  • the mobile devices 1101 and 1102 may be provided with a communication function. By doing this, for example, when the user 22-11 of the portable device 1101 and the user 22-12 of the portable device 1102 meet on the way, they can exchange music data of music that suits their preferences. .
  • the preference of the user is already analyzed. If it is, it is possible to do more detailed personalization together with the analysis result.
  • a service system 24-21 connected to the Internet 21 recommends a television program based on preference information of a user of the PK 22.
  • the Internet 21 is connected with a collaborative filtering server 1201 that analyzes user's preference by collaborative filtering.
  • the collaborative filtering server 1201 obtains the PMD of the user from the pBase 23 and analyzes the viewing (operation) history included in the PMD. Then, matching is performed between the viewing history of a certain user and the viewing history of another user, and the viewing history of the other user whose viewing history is similar to the user is acquired. Then, for a program viewed by another user whose viewing history is similar (the preference is similar), the user still views and acquires a title, a program title, and a recommendation.
  • the service system 24-21 further selects the program recommended by the collaborative filtering server 1201 in this manner based on the PMD of the PK 22 and recommends it to the user. By doing this, it is possible to recommend the user the program that is more suitable for the preference.
  • the program recommended by the collaborative filtering server 1201 may be recommended to the user directly.
  • preference information is already accumulated in the user's PMD by PK22 or pBase23
  • devices used by the user for example, a television receiver etc.
  • PK22 or pBase23 Directly from the viewing history of The processing load of the collaborative filtering server 1201 can be reduced as compared with the case where good information is collected and a program is recommended.
  • steps of performing the series of processes described above in the present specification may of course be performed in time series according to the described order, and of course not necessarily in time series but in parallel or individually. It also includes the processing to be performed.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Human Computer Interaction (AREA)
  • Multimedia (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

 ユーザの利便性を向上させ、さらにユーザにとって快適で安心なサービスを提供できるようにする。  ユーザ20の個人関連情報であるPMDを記憶するPK22が、サービスシステム24と通信し、サービスシステム24を初めて利用するとき、サービスシステム24のサービスIDとなりすまし防止方法を記憶する。PK22がサービスシステム24と、2回目以降に通信するときは、互いになりすまし防止処理を行った後、サービスシステム24にPMDを提供する。サービスシステム24によるPMDの読み出しまたは変更の処理は、ユーザ20により、予め設定されたアクセス許可情報に基づいて行われる。本発明は、PDAに適用できる。

Description

明 細 書
情報処理装置および方法、プログラム、並びに記録媒体
技術分野
[0001] 本発明は、ユーザの利便性を向上させ、さらにユーザにとつで I'夬適で安心なサービ スを提供できるようにする情報処理装置および方法、プログラム、並びに記録媒体に 関する。
背景技術
[0002] 近年、個人情報を提示することで、様々なサービスを受けられるようになった。個人 情報としては、名前、住所、嗜好情報、サービスへの認証情報、点数情報、他の人か らもらつた情報等さまざまな情報があげられる。
[0003] このような個人情報をカードに保存して持ち運び、ユーザが店に入ったとき、ショッ ビングカートに搭載されたカードリーダによりカードの情報が読み取られ、カードの情 報に基づいて、広告を表示したり、場所案内、好みの商品のディスカウント情報など を表示する技術が提案されている (例えば、非特許文献 1参照)。
[0004] また、個人情報を利用して、個人認証を行い、商品の購入、支払いなどの処理を便 利にしょうとする試みも行われている(例えば、特許文献 1乃至 3参照)。
[0005] 特許文献 1によれば、ユーザの端末で、商品コードを入力し (または、商品のバーコ ードを読み込み)、それをページャ一等での遠隔通信によりパブリックなネットワーク に接続を行い、 自宅の PCまたは PCS NCC(Personal Communication Service
Network Control Center)に転送し、 PCS NCCでは商品コードから商品の値段等の 情報をユーザの端末へ転送する。商品情報はユーザの端末にのみ表示され、購入 の申し込みを行うと、実際の支払レ、が電子マネー等で処理される。
[0006] また、特許文献 2は、離れたところから、財務情報を制御するプラットフォームを提供 しょうとするもので、財務情報の提供は銀行により行われる。また、銀行とノンバンクの 間で銀行業務とは関係のないサービスも提供する。
[0007] 特許文献 3は、携帯電話を使って、電子財布、ワイヤレス PIN(personal identification number)パッド、および非接触型のスマートカードの機能を実現しょうというものであ る。携帯電話会社等でのサービスプロバイダーにおいて、アカウントと認証情報を保 持し、携帯電話力 予め決められた機能コードを入力すると、機能コードがサービス プロバイダーへ転送され要求された処理が行われる。サービスプロバイダーの中央 処理装置により、認証が必要か否かの判断を行レ、、必用であれば個人認証番号を中 央処理装置に転送し、中央処理装置にて認証処理を行い取引が行われる。
特許文献 1: US5,991,り 01(Personai intercommunication purchase and lulnilment system)
特許文献 2 : US5, 787,403 (Bank-centric service platform, network and system ) 特許文献 3 : US5, 991,749 (Wireless telephony for collecting tolls, conducting financial transactions, and authorizing other activities)
非特許文献 1: US2002-174025-A1 Method and System for providing targeted Advertising and personalized customer services (IBM)
発明の開示
発明が解決しょうとする課題
[0008] し力、しながら、非特許文献 1の技術では、他の店で受けたサービスとの情報交換が できない。また、カードを使っているのがユーザ本人か否かを確認する、なりすまし防 止機構がないという課題があった。
[0009] また、特許文献 1の技術では、 PCS NCCにおいてデータベースの管理を行うにあた り、商品コードから商品情報を検索するためのデータベース作成等が必要になり、迅 速な処理ができないとレ、う課題があった。
[0010] 特許文献 2の技術では、サービスの流れを規定している力 ユーザの端末において どのような認証処理がなされるかが考慮されてレ、なレヽとレ、う課題があった。
[0011] 特許文献 3の技術では、固定的な機能コードが必要となるため、認証システムおよ び商品情報に依存した携帯電話等を作成しなければならず、柔軟なシステムの運用 が行えず、その結果、ユーザの利便性が損なわれる恐れがあるという課題があった。
[0012] 本発明はこのような状況に鑑みてなされたものであり、ユーザの利便性を向上させ 、さらにユーザにとって快適で安心なサービスを提供できるようにするものである。 課題を解決するための手段 [0013] 本発明の第 1の情報処理装置は、ユーザに関連するユーザ情報を記憶し、複数の 他の情報処理装置と通信を行う情報処理装置であって、他の情報処理装置により読 み出しまたは変更が行われるユーザ情報を提示する提示手段と、提示手段により提 示されたユーザ情報の読み出しまたは変更の許可を指定する指定手段と、他の情報 処理装置を特定する特定手段と、特定手段により特定された他の情報処理装置と他 の情報処理装置により読み出しまたは変更が行われるユーザ情報を関連付けて記 憶する記憶手段とを備えることを特徴とする。
[0014] 準静電界通信、電磁波通信、光通信、または電気的通信を行う通信手段をさらに 備免るようにすること力 Sできる。
[0015] 前記情報処理装置の外部の機器を、入力または出力のインタフェースとして利用 するようにすることができる。
[0016] 前記他の情報処理装置と初回の通信を行うとき、他の情報処理装置に情報処理装 置を特定する情報を送信するようにすることができる。
[0017] 前記他の情報処理装置と初回の通信を行うとき、情報処理装置が情報を暗号化す るために用いる第 1のコードと、第 1のコードに対応して生成される第 2のコードを生成 し、第 1のコードを他の情報処理装置に送信し、他の情報処理装置が情報を喑号ィ匕 するために用いる第 3のコードを前記通信手段を介して取得するようにすることができ る。
[0018] 前記ユーザ情報を前記他の情報処理装置から提供されたコンテンツの利用履歴に もとづレ、て更新するようにすることができる。
[0019] 前記ユーザ情報を管理する情報管理装置とネットワークを介して通信し、情報処理 装置に記憶されたユーザ情報の内容が情報管理装置に記憶されたユーザ情報の内 容と同じになるようにユーザ情報を更新するようにすることができる。
[0020] 前記情報管理装置は、ユーザ情報の読み出しまたは変更が許可された他の情報 処理装置を特定し、ユーザ情報をユーザ情報の読み出しまたは変更が許可された 他の情報処理装置に、ネットワークを介して提供するようすることができる。
[0021] 前記ユーザの体に発生する準静電界または静電界の変化パターンに基づレ、て、 前記ユーザを認証するようにすることができる。 [0022] 前記ユーザ情報は、ユーザの嗜好を表す嗜好情報を有し、ユーザが指定する情報 機器に嗜好情報を送信し、情報機器を嗜好情報に対応して動作させるようにすること ができる。
[0023] 複数の他の情報処理装置に関連付けられた複数のユーザ情報に基づいて、あらた なユーザ情報を生成するようにすることができる。
[0024] 本発明の第 1の情報処理方法は、ユーザに関連するユーザ情報を記憶し、複数の 他の情報処理装置と通信を行う情報処理装置の情報処理方法であって、他の情報 処理装置により読み出しまたは変更が行われるユーザ情報を提示する提示ステップ と、提示ステップの処理により提示されたユーザ情報の読み出しまたは変更の許可を 指定する指定ステップと、他の情報処理装置を特定する特定ステップと、特定ステツ プの処理により特定された他の情報処理装置と他の情報処理装置により読み出しま たは変更が行われるユーザ情報を関連付けて記憶する記憶ステップとを含むことを 特徴とする。
[0025] 本発明の第 1のプログラムは、ユーザに関連するユーザ情報を記憶し、複数の他の 情報処理装置と通信を行う情報処理装置のプログラムであって、他の情報処理装置 により読み出しまたは変更が行われるユーザ情報の提示を制御する提示制御ステツ プと、提示制御ステップの処理により提示されたユーザ情報の読み出しまたは変更の 許可の指定を制御する指定制御ステップと、他の情報処理装置の特定を制御する特 定制御ステップと、特定制御ステップの処理により特定された他の情報処理装置と他 の情報処理装置により読み出しまたは変更が行われるユーザ情報を関連付けて記 憶するように制御する記憶制御ステップとをコンピュータに実行させることを特徴とす る。
[0026] 本発明の第 1の記録媒体は、ユーザに関連するユーザ情報を記憶し、複数の他の 情報処理装置と通信を行う情報処理装置のプログラムが記録される記録媒体であつ て、他の情報処理装置により読み出しまたは変更が行われるユーザ情報の提示を制 御する提示制御ステップと、提示制御ステップの処理により提示されたユーザ情報の 読み出しまたは変更の許可の指定を制御する指定制御ステップと、他の情報処理装 置の特定を制御する特定制御ステップと、特定制御ステップの処理により特定された 他の情報処理装置と他の情報処理装置により読み出しまたは変更が行われるユー ザ情報を関連付けて記憶するように制御する記憶制御ステップとをコンピュータに実 行させるプログラムが記録されることを特徴とする。
[0027] 本発明の第 1の情報処理装置および方法、並びに第 1のプログラムにおいては、他 の情報処理装置により読み出しまたは変更が行われるユーザ情報が提示され、提示 されたユーザ情報の読み出しまたは変更の許可が指定され、他の情報処理装置が 特定され、特定された他の情報処理装置と他の情報処理装置により読み出しまたは 変更が行われるユーザ情報が関連付けられて記憶される。
[0028] 本発明の第 2の情報処理装置は、ネットワークを介して複数の他の情報処理装置と 通信を行い、ユーザに関連するユーザ情報を記憶する情報処理装置であって、ユー ザが所持する携帯端末とネットワークを介して通信する通信手段と、携帯端末に記憶 され、ユーザに関連するユーザ情報を取得する取得手段と、取得手段により取得さ れたユーザ情報に基づいて、情報処理装置に記憶されるユーザ情報の更新を行う 更新手段と、携帯端末に記憶されるユーザ情報を更新するデータを作成する作成手 段とを備えることを特徴とする。
[0029] 前記携帯端末が前記ネットワークに接続されてレ、なレ、場合、前記通信手段は、前 記携帯端末に代わって前記他の情報処理装置と通信を行うようにすることができる。
[0030] 前記ユーザ情報として、携帯端末を特定する情報と、携帯端末が、他の情報処理 装置を認証する合言葉と、携帯端末が、情報を暗号化するとき用いる第 1のコードお よび第 1のコードに対応して生成される第 2のコードと、他の情報処理装置を特定す る情報と、他の情報処理装置が、携帯端末を認証する合言葉と、他の情報処理装置 力 情報を喑号ィ匕するとき用いる第 3のコードとをさらに記憶するようにすることができ る。
[0031] 前記ユーザ情報を前記他の情報処理装置から提供されたコンテンツの利用履歴に もとづいて更新する更新手段をさらに備えるようにすることができる。
[0032] 前記携帯端末と前記ネットワークを接続するアクセスポイントを特定し、特定された アクセスポイントの位置に基づいて、ユーザの現在値を特定し、ユーザの現在地の情 報をユーザ情報として記憶するようにすることができる。 [0033] 前記アクセスポイントに対応する機器を特定する IDと、機器と通信するために必要 なアクセスキーをユーザ情報としてさらに記憶するようにすることができる。
[0034] 前記通信手段は、携帯端末と所定の時間間隔で通信し、ユーザの現在地の情報、 並びにアクセスポイントに対応する機器の IDおよびアクセスキーを更新するようにす ること力 Sできる。
[0035] 前記他の情報処理装置からユーザとの会話の要求を表す要求信号をネットワーク を介して受信した場合、ユーザ情報を他の情報処理装置に送信するようにすることが できる。
[0036] 前記携帯端末の記憶容量を超えて存在する前記ユーザ情報をさらに記憶するよう にすることができる。
[0037] 本発明の第 2の情報処理方法は、ネットワークを介して複数の他の情報処理装置と 通信を行い、ユーザに関連するユーザ情報を記憶する情報処理装置の情報処理方 法であって、ユーザが所持する携帯端末とネットワークを介して通信する通信ステツ プと、携帯端末に記憶され、ユーザに関連するユーザ情報を取得する取得ステップと 、取得ステップの処理により取得されたユーザ情報に基づいて、情報処理装置に記 憶されるユーザ情報の更新を行う更新ステップと、携帯端末に記憶されるユーザ情 報を更新するデータを作成する作成ステップとを含む。
[0038] 本発明の第 2のプログラムは、ネットワークを介して複数の他の情報処理装置と通 信を行い、ユーザに関連するユーザ情報を記憶する情報処理装置のプログラムであ つて、ユーザが所持する携帯端末と前記ネットワークを介して通信するように制御す る通信制御ステップと、前記携帯端末に記憶され、ユーザに関連するユーザ情報の 取得を制御する取得制御ステップと、取得制御ステップの処理により取得されたユー ザ情報に基づいて、情報処理装置に記憶されるユーザ情報の更新を行うように制御 する更新制御ステップと、携帯端末に記憶されるユーザ情報を更新するデータの作 成を制御する作成制御ステップとをコンピュータに実行させることを特徴とする。
[0039] 本発明の第 2の記録媒体は、ネットワークを介して複数の他の情報処理装置と通信 を行い、ユーザに関連するユーザ情報を記憶する情報処理装置のプログラムが記録 される記録媒体であって、ユーザが所持する携帯端末と前記ネットワークを介して通 信するように制御する通信制御ステップと、前記携帯端末に記憶され、前記ユーザに 関連するユーザ情報の取得を制御する取得制御ステップと、前記取得制御ステップ の処理により取得されたユーザ情報に基づレ、て、前記情報処理装置に記憶される前 記ユーザ情報の更新を行うように制御する更新制御ステップと、前記携帯端末に記 憶される前記ユーザ情報を更新するデータの作成を制御する作成制御ステップとを コンピュータに実行させるプログラムが記録されることを特徴とする。
[0040] 本発明の第 2の情報処理装置および方法、並びに第 2のプログラムにおいては、ュ 一ザが所持する携帯端末とネットワークを介して通信が行われ、携帯端末に記憶さ れるユーザに関連するユーザ情報が取得され、取得されたユーザ情報に基づいて、 情報処理装置に記憶されるユーザ情報の更新が行われ、携帯端末に記憶されるュ 一ザ情報を更新するデータが作成される。
発明の効果
[0041] 本発明によれば、ユーザに利便性の高いサービスを提供することができる。特に、 ユーザにとって快適で安心なサービスを提供できる。
図面の簡単な説明
[0042] [図 1]本発明のサービス提供システムの構成例を示す図である。
[図 2]図 1の PKの構成例を示すブロック図である。
[図 3]図 1の pBaseの構成例を示すブロック図である。
[図 4]図 1の PKのソフトウェアの構成例を示すブロック図である。
[図 5]サービス IDの初期登録を行う処理の流れを示すアローチャートである。
[図 6]PKとサービスシステムにおレ、て、なりすまし防止を行う処理の流れを示すァロ 一チャートである。
[図 7]ΡΚとサービスシステムにおレ、て、なりすまし防止を行う処理の流れを示すァロ 一チャートである。
[図 8]鍵管理処理を説明するフローチャートである。
[図 9]サービス ID登録処理を説明するフローチャートである。
[図 10]サービス IDマッチング処理を説明するフローチャートである。
[図 11A]PKによりユーザの認証が行われる例を示す図である。 [図 11B]PKによりユーザの認証が行われる例を示す図である。
園 12]ユーザ認証処理 1を説明するフローチャートである。
園 13]ユーザ認証処理 2を説明するフローチャートである。
[図 14]PMD管理処理を説明するフローチャートである。
園 15]PKの外部の機器を利用して、入出力インタフェースを構成する例を示す図で ある。
園 16]ΡΚにより、周辺機器へのアクセスキーが隠蔽される様子を示す図である。
[図 17Α]ΡΚ:、 pBase、およびサービスシステム間の通信のパターンを示す図である。
[図 17B]PK:、 pBase、およびサービスシステム間の通信のパターンを示す図である。
[図 17C]PK:、 pBase、およびサービスシステム間の通信のパターンを示す図である。
[図 18]pBaseとサービスシステムにおいて、なりすまし防止を行う処理の流れを示す アローチャートである。
[図 19]pBaseとサービスシステムにおいて、なりすまし防止を行う処理の流れを示す アローチャートである。
[図 20A]PMDの構成例を示す図である。
[図 20B]PMDの構成例を示す図である。
[図 20C]PMDの構成例を示す図である。
[図 21]PMD更新処理を説明するフローチャートである。
[図 22]複数の PMDに基づレ、て生成される新しレ、PMDを示す図である。
[図 23]複数の PMDに基づレ、て生成される新しレ、PMDを示す図である。
園 24]コンテンツアクセスパッケージの構成例を示す図である。
園 25]PKにより、各種の機器をパーソナライズする例を示す図である。
園 26]音楽再生処理を説明するフローチャートである。
園 27]Web情報提供処理を説明するフローチャートである。
園 28]PKにより、各種の機器をパーソナライズする例を示す図である。
[図 29]フアイヤーウォール機能をもつルータを挟んで通信を行う例を示す図である。
[図 30]PMDの同期の処理の流れを示すアローチャートである。
[図 31]PMD同期処理を説明するフローチャートである。 園 32]PKに各種カード情報を保持させて利用する例を示す図である。
[図 33]コンソール端末に制御コードをインストールする例を示す図である。
[図 34]制御コードを取得する処理の流れを示すアローチャートである。
園 35]ΡΚによりドアを開放する例を示す図である。
園 36]ΡΚの顔特徴情報が端末に表示される例を示す図である。
園 37]会話接続サービスの例を示す図である。
園 38]会話接続が行われる処理の流れを示すアローチャートである。
[図 39]ΡΚを利用して、ユーザの位置を特定する例をしめす図である。
[図 40]ユーザの位置を特定する処理の流れを示すアローチャートである。
園 41]地図情報サービスを提供する例を示す図である。
園 42]カメラを用いて、ユーザの位置を特定する例を示す図である。
[図 43]アクセスポイント検出処理 1を説明するフローチャートである。
[図 44]アクセスポイントが検出される仕組を示す図である。
[図 45]アクセスポイント検出処理 2を説明するフローチャートである。
[図 46]アクセスポイントが検出される仕組を示す図である。
[図 47]ΡΚの複数の通信ルートを示す図である。
[図 48]PMDの構成例を示す図である。
[図 49]PKがプログラムを実行する処理を説明するフローチャートである。
[図 50]pBaseをサービスシステムとして、処理が行われる流れを示すアローチャート である。
[図 51]通信スタンバイ処理を説明するフローチャートである。
[図 52]待ち受け時の通信の例を示す図である。
[図 53]RF通信が行われる例を示す図である。
[図 54A]PKにより、ユーザにメッセージを通知する例を示す図である。
[図 54B]PKにより、ユーザにメッセージを通知する例を示す図である。
[図 55]コミュニケーションリストの例を示す図である。
[図 56]会議室内の機器を示す図である。
園 57]会議室内の着席位置を示す図である。 [図 58]IP電話機の消費電力を抑制する例を示す図である。
[図 59]PKのソフトウェアとサービスシステムのソフトウェアを 1つの機器に実装する例 を示す図である。
[図 60]協調フィルタリングサーバと、 PMDを用いてパーソナライズを行う例を示す図 である。
符号の説明
[0043] 22 ΡΚ, 23 pBase, 24 サービスシステム, 62 ユーザ制御許可入力モジ ユール, 64 なりすまし防止モジュール, 66 DBアクセスモジュール, 67PMD B, 101 CPU, 106 入力部, 107 出力部, 121 CPU, 126 入力部, 127 出力部
発明を実施するための最良の形態
[0044] 以下、図面を参照して、本発明の実施の形態について説明する。図 1は、本発明を 適用したサービス提供システム 1の構成例を表すブロック図である。この例において は、ユーザ 20が、そのユーザの個人関連情報を記憶する携帯可能な小型のコンビュ ータなどで構成される PK (Personal Key) 22を携帯している。ここで、個人関連情報と は、単に、名前、住所などそのユーザを特定するための情報だけでなぐ嗜好情報、 認証情報、点数情報、他の人からもらった情報などを含む、そのユーザに関連する 様々な情報の集合を意味する。
[0045] PK22は、アクセスポイント 25の周囲のエリア 41において、 RF (Radio Frequency) 通信、準静電界通信、光通信などの無線通信により、インターネット 21に接続された アクセスポイント 25と通信する。また、 PK22は、無線通信などにより近傍の情報機器 との通信も行う。 PK22は、暗号鍵に基づいて情報を暗号化する喑号ィ匕機能を有し ており、暗号鍵の鍵データは必要に応じて SB (Secure Button) 26に記憶される。
SB26は通信機能を有するコンピュータであり、 PK22と通信し、鍵データの送受信を 行う。
[0046] インターネット 21には、 PK22力ら、ユーザ 20の個人関連情報である PMD (
Personal Meta Data)を、インターネット 21を介して取得し、取得した PMDをデータべ ースとして記憶する pBase (Personal Information Base) 23が接続されている。 pBase23は、コンピュータで構成され、インターネット 21に接続される他の情報処理 装置と通信する。なお、 pBase23には、 PK22 (ユーザ 20)以外の PK (ユーザ)の P MDも複数記憶されてレ、る。
[0047] また、インターネット 21には、コンピュータなどにより構成され、それぞれ所定の処理 を実行するサービスシステム 24—1乃至 24—3が接続されている。サービスシステム 2 4—1乃至 24—3は、インターネット 21を介して、 PK22または pBase23から PMDを取 得し、取得した PMDに基づいて、所定のプログラムを実行することにより、情報提供 、買い物代金の決済などのサービスをユーザに提供する。
[0048] 例えば、サービスシステム 24—1は、パーソナルコンピュータに Webページ、音楽情 報など提供するコンテンツサーバとされ、サービスシステム 24—2は、クレジットカード による決済などを行うクレジットカード処理サーバとされ、サービスシステム 24—3は、 ユーザ 20に対して行われるコミュニケーションを制御するコミュニケーションサーバと される。また、アクセスポイント 25も、 PK22との通信を行うサービスシステム 24—4に 包含される。なお、これらを個々に区別する必要がない場合、まとめてサービスシステ ム 24と称する。
[0049] この例では、サービスシステム 24— 1乃至 24— 4が表示されている力 実際には、多 数のサービスシステムが存在する。また、サービスシステム 24は、パーソナルコンビュ ータ、サーバなどに限られるものではなぐコンソール端末、または各種のコンシユー マエレクトロニタス機器 (CE機器)などにより構成されるようにしてもよい。さらに、サー ビスシステム 24は、インターネット 21に接続されるものに限られることはなぐ通信機 能を有するものであれば、どこに設置されていてもよレ、。なお、 PK22とサービスシス テム 24は、インターネット 21を介さずに、直接通信することも可能である。
[0050] 図 2は、 PK22の構成例を示すブロック図である。 CPU (Central Processing Unit) 101は、 ROM (Read Only Memory) 102に記憶されているプログラム、または記憶 部 108から RAM (Random Access Memory) 103にロードされたプログラムに従って 各種の処理を実行する。 RAM103にはまた、 CPU101が各種の処理を実行する上に おいて必要なデータなども適宜記憶される。
[0051] CPU101、 R〇M102、および RAM103は、バス 104を介して相互に接続されている 。このバス 104にはまた、入出力インタフェース 105も接続されている。
[0052] 入出力インタフェース 105には、スィッチまたはボタンなどよりなる入力部 106、およ びドットマトリックスディスプレイ、スピーカ、振動モータなどにより構成され、画像、音 声、点字または振動などによりユーザに提示する情報を出力する出力部 107が接続 されている。さらに、入出力インタフェース 105には、ハードディスク、または EEPROM (Electrically Erasable and Programmable Read Only Memoryノ どにより構成される 記憶部 108、無線送受信装置などにより構成される通信部 109が接続されている。 なお、通信部 109は、 RF通信(電磁波通信)、準静電界通信、光通信など通信方法 に応じて、複数設けられるようにしてもよい。
[0053] RF (Radio Frequency)通信は、 IEEE802. 1 lbに代表される無線 LANなどの通信 であり、この通信により、所定のアクセスポイント(ハブ)の周囲およそ数十メートノレで 通信すること力 Sできる。準静電界通信は、人体近傍に、遠隔伝播せず閉域のみに成 立する物理的性質 (エバネッセント性)をもつ閉じた静電的な情報空間を形成する通 信方式であり、この通信により、人体が微弱な静電気のアンテナとなり人体の周囲お よそ数センチメートル、または数メートルの限られた空間で通信することが可能となる 。これにより、例えば、 PK22を携帯したユーザ力 歩行しながら、 PK22に通信させ ること力 Sできる。
[0054] 勿論、通信部 109は、イーサネット(登録商標)などに代表される有線の電気的通 信または赤外線などの光通信を行うものとすることも可能である。
[0055] 入出力インタフェース 105には、必要に応じてドライブ 110が接続され、ドライブ 11 0には、本発明のプログラムが記録された記録媒体として、例えば、リムーバブルメデ ィァ 111が装着され、それらから読み出されたコンピュータプログラム力 必要に応じ て記憶部 108にインストールされる。
[0056] 図 3は、 pBase23の構成例を示すブロック図である。その構成は、図 2に示した PK 22の構成と同様であり、図 3の CPU121乃至リムーバブルメディア 131は、図 2の CP U101乃至リムーバブルメディア 111に対応している。各部の機能は、図 2の場合と 同様であり、詳細な説明は省略するが、通信部 129は、無線送受信装置の他、 LAN カード、モデムなどの有線による通信装置により構成される。 [0057] また、サービスシステム 24も図 3と同様の構成であり、同図を適用する。
[0058] 図 4は、 PK22の記憶部 108に記憶されるソフトウェア 60の構成例を示すブロック図 である。ソフトウェア 60には、 PK22に保存される個人情報である PMDをデータべ一 スとして記憶する PMDB67、および通信部 109を制御して通信を行う通信モジユー ル 61が含まれている。
[0059] また、ユーザによる、 PMDに対するアクセスの許可の指定を受け付けるユーザ制 御許可入力モジュール 62、サービスシステム 24からアクセス要求があった PMDに ついて、ユーザにアクセス可否を判断させるために、その PMDを提示する許可項目 確認モジュールが含まれている。さらに、サービスシステム 24のなりすましを防止する なりすまし防止モジュール 63、必要に応じて PMDの変更を行う PMD変更モジユー ル 65が含まれている。 DBアクセスモジュール 66は、ユーザ制御許可入力モジユー ル 62乃至 PMD変更モジュール 65の指令(要求)に基づいて、 PMDB67にアクセス し、 PMDの読み出しまたは変更を行う。
[0060] PMDB67は、複数の PMDにより構成されるデータベースであり、各 PMDは、各サ 一ビスシステム 24に対応した固有の IDであるサービス IDをキーとして、各情報がデ ィレクトリ状に関連付けられている。サービス ID1のディレクトリ(PMD)には、アクセス 許可情報、メタデータ A— 1、メタデータ A— 2、メタデータ A— 3、 · · ·が関連付けられて いる。
[0061] アクセス許可情報は、そのディレクトリに関連付けられた情報に対する、サービスシ ステム 24からのアクセスの可否を表す情報であり、ユーザにより設定される。メタデー タ A— 1、メタデータ A— 2、およびメタデータ A— 3、 · · ·は、サービス ID1に対応するサ 一ビスシステム 24において、利用される個人関連情報であり、例えば、サービス ID1 に対応するサービスシステム力 映画やテレビ番組などのコンテンツを提供するコン テンッサーバである場合、メタデータ A— 1、メタデータ A— 2、およびメタデータ A— 3、 · · ·には、それぞれ視聴された番組のメタデータが記憶される。その他、 PMDには、 PK22 (ユーザ 20)を特定するユーザ ID、なりすまし防止処理において必要となる合 言葉または暗号鍵などの認証情報、視聴された番組に基づくユーザの嗜好情報、お z受像機などを制御する制御情報などが記憶される。 [0062] 同様にして、サービス ID2のディレクトリにもアクセス許可情報、メタデータ B— 1、メタ データ B_2、メタデータ B_3、 · · ·が関連付けられている。そして、 PKが新たに、サー ビスシステム 24を利用する場合、新たなサービス IDが登録され、そのサービス IDに 対応するディレクトリが生成される。そして、それぞれのディレクトリが PMDとされ、 P MDB67が構成される。なお、 PMDの詳細な構成例については、図 20を参照して 後述する。
[0063] 図 5は、 PK22にサービスシステム 24に対応するサービス IDを、最初に登録 (初期 登録)するときの処理の流れを示すアローチャートである。ステップ S1において、サー ビスシステム 24は、 PK22に対して、登録要求、サービス IDおよび、そのサービスシ ステムの読み出し変更対象となるメタデータを表す情報を送信し、ステップ S21にお いて、 PKの通信モジュール 61により、これが受信される。
[0064] ステップ S22において、通信モジュール 61は、許可項目確認モジュール 63に受信 内容を転送する。許可項目確認モジュール 63は、ステップ S42において、読み出し 変更対象となるメタデータをユーザに提示する。このとき、例えば、メタデータの内容 力 ドットマトリックスディスプレイ等に文字または図形等が表示される力、スピーカを 通じて音声により内容を読み上げられる。あるいはまた、メタデータの内容が、機械的 機構により点字として生成され、提示されるか、振動によりモールス信号等の信号が 生成され、提示されるようにしてもよレ、。
[0065] ステップ S43において、許可項目確認モジュール 63は、ユーザ制御許可入力モジ ユール 62に対して、確認要求を出力し、ステップ S61においてこれが取得される。ス テツプ S62において、ユーザ制御許可入力モジュール 62は、ステップ S42で提示さ れた読み出し変更対象メタデータに対するアクセスを、ユーザが拒否したか否かを判 定し、拒否したと判定された場合、拒否信号を出力し、ステップ S23において、通信 モジュール 61によりこれが受信される。ステップ S24において、通信モジュール 61は 、拒否信号をサービスシステム 24に送信し、ステップ S2でこれが受信される。
[0066] 一方、ステップ S62において、ステップ S42で提示された読み出し変更対象メタデ ータに対するアクセスを、ユーザが拒否していないと判定された場合、ユーザ制御許 可入力モジュール 62は、ステップ S63において、ユーザの指定に基づいて、読み出 し変更対象となるメタデータのそれぞれについて、例えば、「読み出しと変更を許可」 、「読み出しのみ許可」などの情報を設定し、これらの情報がアクセス許可情報(図 4) として PMDB67に記憶される。ステップ S64において、ユーザ制御許可入力モジュ 一ノレ 62は、アクセス制御情報が設定されたことを、許可項目確認モジュール 63に対 して通知し、ステップ S44において、これが取得される。ステップ S45において、許可 項目確認モジュール 63は、なりすまし防止モジュール 64に対して、確認コードの生 成要求を行い、ステップ S81において、なりすまし防止モジュール 64により、これが 取得される。
[0067] ステップ S82において、なりすまし防止モジュール 64は、確認コードを生成する。
確認コードは、 PK22とサービスシステム 24力 次回通信を行うときのなりすまし防止 方法を表すコードである。すなわち、不正なユーザ、または通信を盗聴した第 3者な どが、 自身のアドレス、または IDなどを詐称するなどして、 PK22、またはサービスシ ステム 24になりすましていないかを、互いに確認するための方法を表すコードである
[0068] ここで、なりすまし防止方法としては、例えば、合言葉による認証、公開鍵により喑 号化された情報による認証、共通鍵により暗号化された情報による認証などが採用さ れる力 サービスシステム 24との通信において、どれだけの安全性が要求されるのか 、どの程度、頻繁になりすまし防止のためのチェックをおこなうか、暗号鍵の管理方法 の安全性と平易さ、暗号化と復号ィ匕における演算量、などを考慮して、そのサービス システム 24との通信において、最適ななりすまし防止方法が選択され、そのなりすま し防止方法に対応する確認コードが生成される。なお、なりすまし防止の処理につい ては、図 6と図 7を参照して後述する。
[0069] ステップ S82において、なりすまし防止モジュール 64は、確認コードを、通信モジュ ール 61に対して出力し、ステップ S25において、通信モジュール 61によりこれが取 得される。ステップ S26において、通信モジュール 61は、ステップ S25で取得された 確認コードをサービスシステム 24に送信し、ステップ S3においてこれが受信される。
[0070] なお、このとき、 ΡΚ22 (のユーザ)を特定するユーザ IDも合わせてサービスシステ ム 24により受信され、サービスシステム 24は、ユーザ IDと、そのユーザ IDに対応す る確認コードを記憶する。ユーザ IDは、サービスシステム 24が PK22 (のユーザ)を 特定できるものであれば、どのような形式でもよレ、。例えば、ユーザ IDが所定の数字 の組み合わせにより構成されるようにしてもよいし、所定の文字列で構成されるように してもよレ、。また、複数のサービスシステム 24に対応して、それぞれ別のユーザ IDが 生成されるようにしてもよレ、。
[0071] ステップ S46において、許可項目確認モジュール 63は、 DBアクセスモジュール 66 に対して、サービス ID登録要求を出力し、ステップ S101において、 DBアクセスモジ ユーノレ 66により、これが受信される。ステップ S102において、 DBアクセスモジュール 66は、図 9を参照して後述するサービス ID登録処理を実行し、これによりサービス ID が登録され、サービス IDに対応する PMDが生成される。
[0072] このようにして、 PK22において、サービスシステム 24に対応するサービス IDが登 録される。サービス IDが登録されるとき、そのサービスシステム 24により、読み出され る、または変更される PMDのメタデータがユーザに提示されるようにしたので、ユー ザは、より安心してサービスを受けることができる。また、 PK22力 そのサービス IDが 登録されたサービスシステム 24と次回に通信するときは、確認コードに基づいて、な りすまし防止処理を行うことができる。同様に、サービスシステム 24が、そのユーザ ID が登録された PK22と次回に通信するときは、確認コードに基づいて、なりすまし防 止処理を行うことができる。
[0073] 次に、図 6と図 7を参照して、 PK22力 S、既にサービス IDが登録されているサービス システム 24との通信を行うときのなりすまし防止の処理について説明する。
[0074] 図 6は、 PK22とサービスシステム 24の間のなりすまし防止方法として、合言葉によ る認証が採用されている場合のなりすまし防止の処理の流れを説明するアローチヤ ートである。この例では、 PK22において、サービスシステム 24がなりすましではない ことを確認し、その後サービスシステム 24において、 PK22がなりすましではないこと を確認する。そして、 PK22とサービスシステム 24において、それぞれがなりすましで はないことが確認できた後、 PMDの読み出し、または変更の処理を行う。
[0075] 合言葉は、所定の文字列またはコードなどであり、 PK22において、サービス IDの 登録時に、サービス IDに対応する合言葉として、サービスシステム 24を認証するた めの合言葉 (サービス合言葉)と PKを認証するための合言葉 (PK合言葉)が生成さ れ、 PMDB67に記憶されている。また、サービス ID登録時にサービス合言葉と PK 合言葉が、サービスシステム 24にも送信され、サービスシステム 24の記憶部 128の 中のデータベースに、サービス合言葉と PK合言葉が、 PK22のユーザ IDと関連付け られて記憶されている。
[0076] ステップ S201において、サービスシステム 24は、接続要求、サービス ID、合言葉を PK22に送信し、ステップ S221において、 PK22の通信モジュールによりこれが受信 される。なお、ステップ S201においては、上述したサービス合言葉が送信される。ス テツプ S222において、通信モジュール 61は、ステップ S221で受信した内容をなり すまし防止モジュール 64に転送し、ステップ S281においてこれが受信される。
[0077] ステップ S282において、なりすまし防止モジュール 64は、図 9を参照して後述する サービス IDマッチング処理を実行し、サービス IDの認識を行レ、、ステップ S283にお いて、 DBアクセスモジュール 66に対して、サービス IDに対応するユーザ IDと合言葉 の要求を通知し、ステップ S301において、 DBアクセスモジュール 66によりこれが取 得される。なお、ステップ S282のサービスマッチング処理は DBアクセスモジュール 6 6で行われるようにしてもょレ、。
[0078] ステップ S302において DBアクセスモジュール 66は、 PMDB67からサービス IDに 対応するサービス合言葉、 PK合言葉、およびユーザ IDを読み出し、なりすまし防止 モジュール 64に出力する。なりすまし防止モジュール 64は、ステップ S284で取得さ れたサービス合言葉と、ステップ S281で取得された合言葉を比較し、合言葉が一致 しないと判定された場合、サービスシステム 24が、なりすましである可能性があると判 定し、通信モジュール 61に対して、通信の拒否を表す拒否信号を通知し、ステップ S 223におレ、て、通信モジュール 61により、これが取得される。ステップ S224において 、通信モジュール 61は、拒否信号をサービスシステム 24に送信し、ステップ S202に おいて、サービスシステム 24により、これが受信される。
[0079] このように、通信を開始するとき、サービスシステム 24からサービス IDに対応する合 言葉が送信されなかった場合、 PK22により、その通信は拒否される。
[0080] 一方、ステップ S285において、サービス合言葉が一致すると判定された場合、なり すまし防止モジュール 64は、ステップ S286において、サービスシステム 24力 なり すましでないことが確認できたことを表すコード(OK)と、ユーザ ID、ステップ S284で 取得された PK合言葉を、通信モジュール 61に出力し、ステップ S225において、通 信モジュール 61により、これが取得される。ステップ S226において、通信モジュール 61は、ステップ S225で取得された情報を、サービスシステム 24に送信し、ステップ S 203におレ、て、サービスシステム 24によりこれが受信される。
[0081] ステップ S204において、サービスシステム 24は、ステップ S203で受信されたユー ザ IDに対応する PK合言葉を、 自身のデータベースから読み出し、ステップ S203で 受信された合言葉と比較し、合言葉が一致しているか否力、を判定する。ステップ S20 4において、合言葉が一致しないと判定された場合、 PK22が、なりすましである可能 性があると判定し、サービスシステム 24は、通信の拒否を表す拒否信号を PK22に 送信する。 PK22では、通信モジュール 61を介して、なりすまし防止モジュール 64に よりステップ S287で、これが受信される。
[0082] このように、通信を開始するとき、 PK22からユーザ IDに対応する合言葉が送信さ れなかった場合、サービスシステム 24により、その通信は拒否される。
[0083] 一方、ステップ S204におレ、て、合言葉が一致すると判定された場合、サービスシス テム 24は、 PK22がなりすましでないことが確認できたと判定し、ステップ S205にお いて、 PK22に対して PMDの読み出し要求を送信し、ステップ S227において、 PK2 2の通信モジュール 61により、これが受信される。ステップ S228において、通信モジ ユール 61は、ステップ S227で受信された内容を、 DBアクセスモジュール 66に対し て出力し、ステップ S303において、 DBアクセスモジュール 66により、これが取得さ れる。
[0084] ステップ S304において、 DBアクセスモジュール 66は、サービスシステム 24から み出し要求のあった PMD (のメタデータ) ヽサービスシステム 24に対応するサービ ス IDに対して、読み出しが許可されている PMDであるか否かを確認し、読み出しが 許可されている PMDである場合、その PMDを PMDB67から読み出す。そして、ス テツプ S305において、 DBアクセスモジュール 66は、読み出した PMDを通信モジュ ール 61に対して出力し、ステップ S229において、通信モジュール 61により、これが 取得される。
[0085] ステップ S230において、通信モジュール 61は、ステップ S229で取得された情報 を、サービスシステム 24に対して送信し、ステップ S206において、サービスシステム 24により、これが受信される。
[0086] ステップ S207において、サービスシステム 24は、ステップ S206で取得された PM Dに基づいて、各種の処理(サービス対応処理)を実行する。ステップ S207の処理 の結果、 PMDの変更が必要となる場合、サービスシステム 24は、ステップ S208にお いて、 PMDの内容を変更し、 PK22に対して送信し、ステップ S231において、 PK2 2の通信モジュール 61により、これが受信される。
[0087] ステップ S232において、通信モジュール 61は、ステップ S231で受信された情報 を DBアクセスモジュール 66に対して出力し、ステップ S306において DBアクセスモ ジュール 66によりこれが取得される。そして、ステップ S307において、 DBアクセスモ ジュール 66は、ステップ S306で取得された PMD力 サービスシステム 24に対応す るサービス IDに対して変更許可のある PMDであるか否かを確認し、変更許可のある PMDである場合、 PMDB67の中の対応する PMDの変更を行う(変更内容に対応 して更新する)。
[0088] このようにすることで、 PMDの読み出し、または変更を行う前に、なりすましの確認 することができるので、安全なサービスを提供することができる。さらに、 PK22による サービスシステム 24のなりすましの確認と、サービスシステム 24による PK22のなりす ましの確認が行われるようにしたので、より安全なサービスを提供することができる。
[0089] 次に図 7を参照して、 PK22力 既にサービス IDが登録されているサービスシステム
24との通信を行うときのなりすまし防止の処理の別の例について説明する。図 7は、 PK22とサービスシステム 24の間のなりすまし防止方法として、公開鍵により暗号化 された情報による認証が採用されている場合のなりすまし防止の処理の流れを説明 するアローチャートである。
[0090] この例においても、 PK22において、サービスシステム 24がなりすましではないこと を確認し、その後サービスシステム 24において、 PK22がなりすましではないことを確 認する。そして、 PK22とサービスシステム 24において、それぞれがなりすましではな レ、ことが確認できた後、 PMDの読み出し、または変更の処理を行う。
[0091] また、この例においては、 PK22とサービスシステム 24は、 RSAなどの公開鍵方式 の暗号アルゴリズムによる情報の暗号化または複合化の処理を実行する機能を有し ており、サービス IDを登録するとき、 PK22により、サービスシステム 24の公開鍵が、 サービスシステム 24のサービス IDに関連付けられて PMDB67に記憶されており、サ 一ビスシステム 24により、 PK22の公開鍵が、 PK22のユーザ IDに関連づけられて 記憶部 128の中のデータベースに記憶されている。 PK22とサービスシステム 24の 秘密鍵は、それぞれの記憶部 108または 128に記憶されてレ、る。
[0092] ステップ S401において、サービスシステム 24は、接続要求とサービス IDを PK22 に送信し、ステップ S421において、 PK22の通信モジュールによりこれが受信される 。ステップ S422において、通信モジュール 61は、ステップ S421で受信した情報をな りすまし防止モジュール 64に転送し、ステップ S481においてこれが受信される。
[0093] ステップ S482において、なりすまし防止モジュール 64は、図 10を参照して後述す るサービス IDマッチング処理を実行し、サービス IDの認識を行い、ステップ S483に おいて、 DBアクセスモジュール 66に対して、サービス IDに対応するユーザ ID、 PK の秘密鍵、およびサービスシステム 24の公開鍵の要求を通知し、ステップ S501にお いて、 DBアクセスモジュール 66によりこれが取得される。なお、ステップ S482のサー ビスマッチング処理は、 DBアクセスモジュール 66において実行されるようにしてもよ レ、。
[0094] ステップ S502において、 DBアクセスモジュール 66は、サービス IDに対応するサ 一ビスシステム 24の公開鍵と、 PKの秘密鍵を PMDB67から読み出し、なりすまし防 止モジュール 64に対して出力し、ステップ S484において、なりすまし防止モジユー ノレ 64により、これが取得される。
[0095] ステップ S485において、なりすまし防止モジュール 64は、サービスシステム 24を認 証するため、所定のコードで構成されるチャンレンジコードを生成し、チャレンジコー ドをサービス IDに対応する公開鍵 (サービスシステム 24の公開鍵)で暗号化し、暗号 化されたチャレンジコードとユーザ IDを通信モジュール 61に対して出力し、ステップ S423におレヽて、通信モジユーノレ 61により、これ力 S取得される。ステップ S424におレヽ て、通信モジュール 61は、ステップ S423で取得された情報をサービスシステム 24に 送信し、ステップ S402において、サービスシステム 24により、これが受信される。
[0096] ステップ S403において、サービスシステム 24は、ステップ S402で受信された、喑 号化されたチャレンジコードをサービスシステム 24の秘密鍵により復号し、復号され たチャレンジコードをレスポンスコードとし、レスポンスコードをユーザ IDに対応する公 開鍵(PK22の公開鍵)で喑号ィ匕して PK22に対して送信し、ステップ S425において 、 PK22の通信モジユーノレ 61により、これが受信される。
[0097] ステップ S426において、通信モジュール 61は、ステップ S425で受信された、喑号 化されたレスポンスコードを、なりすまし防止モジュール 64に対して出力し、ステップ S486におレ、て、なりすまし防止モジュール 64により、これが取得される。
[0098] ステップ S487において、なりすまし防止モジュール 64は、ステップ S486で取得さ れた、喑号化されたレスポンスコードを PK22の秘密鍵で複合化し、ステップ S485で 生成したチャレンジコードと比較して、チャレンジコードとレスポンスコードが一致して レ、るか否かを判定し、チャレンジコードとレスポンスコードが一致しないと判定された 場合、サービスシステム 24力 なりすましである可能性があると判定し、通信モジユー ノレ 61に対して、通信の拒否を表す拒否信号を通知し、ステップ S426において、通 信モジュール 61により、これが取得される。ステップ S427において、通信モジュール 61は、拒否信号をサービスシステム 24に送信し、ステップ S404において、サービス システム 24により、これが受信される。
[0099] このように、通信を開始するとき、 PK22からチャレンジコードが送信され、サービス システム 24からチャレンジコードと一致するレスポンスコードが返信されなかった場合 、 PK22により、その通信は拒否される。
[0100] 一方、ステップ S487において、チャレンジコードとレスポンスコードが一致すると判 定された場合、なりすまし防止モジュール 64は、ステップ S488において、サービスシ ステム 24がなりすましでないことが確認できたことを表すコード(〇K)を、通信モジュ 一ノレ 61を介して、サービスシステム 24に送信し、ステップ S405において、サービス システム 24によりこれが受信される。
[0101] ステップ S406において、サービスシステム 24は、 ΡΚ22を認証するため、所定のコ ードにより構成されるチャレンジコードを生成し、チャレンジコードをユーザ IDに対応 する公開鍵 (PK22の公開鍵)で暗号化し、暗号化されたチャレンジコードを PK22に 対して送信し、ステップ S429において、 PK22の通信モジュール 61によりこれが受 信される。ステップ S430において、通信モジュール 61は、ステップ S429で受信され た情報をなりすまし防止モジュール 64に対して出力し、ステップ S489において、なり すまし防止モジュール 64により、これが取得される。
[0102] ステップ S490において、なりすまし防止モジュール 64は、ステップ S489で受信さ れた、喑号ィ匕されたチャレンジコードを PK22の秘密鍵で復号し、復号されたチヤレ ンジコードをレスポンスコードとし、レスポンスコードをサービス IDに対応する公開鍵( サービスシステム 24の公開鍵)で暗号化し、通信モジュール 61に対して出力し、ステ ップ S431におレヽて、通信モジユーノレ 61により、これ力 S取得される。ステップ S432に おいて、通信モジュール 61は、ステップ S431で取得された情報をサービスシステム 24に対して送信し、ステップ S407において、サービスシステム 24によりこれが受信さ れる。
[0103] ステップ S408において、サービスシステム 24は、ステップ S407で受信された、喑 号化されたレスポンスコードを、サービスシステム 24の秘密鍵で復号し、復号された レスポンスコードが、ステップ S406で生成されたチャレンジコードと一致するか否か を判定し、チャレンジコードとレスポンスコードが一致しないと判定された場合、 PK22 力 なりすましである可能性があると判定し、 PK22に対して、通信の拒否を表す拒否 信号を送信し、ステップ S433で、 PK22の通信モジユーノレ 61により、これが受信され る。ステップ S434において、通信モジュール 61は、ステップ S433で受信された情報 を、なりすまし防止モジュール 64に対して送信し、ステップ S491において、なりすま し防止モジュール 64により、これが取得される。
[0104] このように、通信を開始するとき、サービスシステム 24からチャレンジコードが送信さ れ、 PK22からチャレンジコードと一致するレスポンスコードが返信されなかった場合 、サービスシステム 24により、その通信は拒否される。
[0105] 一方、ステップ S408において、チャレンジコードとレスポンスコードが一致すると判 定された場合、サービスシステム 24は、 PK22がなりすましでないことが確認できたと 判定し、ステップ S409において、 PK22に対して PMDの読み出し要求を送信し、ス テツプ S435において、 PK22の通信モジユーノレ 61により、これが受信される。ステツ プ S436におレヽて、通信モジュール 61は、ステップ S435で受信された情報を、 DBァ クセスモジュール 66に対して出力し、ステップ S503において、 DBアクセスモジユー ノレ 66により、これが取得される。
[0106] ステップ S504において、 DBアクセスモジュール 66は、サービスシステム 24から |% み出し要求のあった PMD (のメタデータ) 、サービスシステム 24に対応するサービ ス IDに対して、読み出しが許可されている PMDであるか否かを確認し、読み出しが 許可されている PMDである場合、その PMDを PMDB67から読み出す。そして、ス テツプ S505において、 DBアクセスモジュール 66は、読み出した PMDを通信モジュ ール 61に対して出力し、ステップ S437において、通信モジュール 61により、これが 取得される。
[0107] ステップ S438において、通信モジュール 61は、ステップ S437で取得された情報 を、サービスシステム 24に対して送信し、ステップ S410において、サービスシステム 24により、これが受信される。
[0108] ステップ S411において、サービスシステム 24は、ステップ S410で取得された PM Dに基づいて、各種の処理(サービス対応処理)を実行する。ステップ S411の処理 の結果、 PMDの変更が必要となる場合、サービスシステム 24は、ステップ S412にお いて、 PMDの内容を変更し、 PK22に対して送信し、ステップ S439において、 PK2 2の通信モジュール 61により、これが受信される。
[0109] ステップ S440において、通信モジュール 61は、ステップ S439で受信された情報 を DBアクセスモジュール 66に対して出力し、ステップ S506において DBアクセスモ ジュール 66によりこれが取得される。そして、ステップ S507において、 DBアクセスモ ジュール 66は、ステップ S506において取得された PMDが、サービスシステム 24に 対応するサービス IDに対して変更許可のある PMDであるか否かを確認し、変更許 可のある PMDである場合、 PMDB67の中の対応する PMDの変更を行う(変更内容 に更新する)。
[0110] このようにすることで、 PMDの読み出し、または変更を行う前に、 PK22とサービス システム 24が、互いになりすましでないことを確認することができるので、安全なサー ビスを提供することができる。また、 PK22またはサービスシステム 24を認証するため のチャレンジコードとレスポンスコードは、それぞれ PK22とサービスシステム 24の公 開鍵と秘密鍵により、暗号化または復号化されるので、仮に、第三者に通信が傍受さ れても、チャレンジコードとレスポンスコードの内容は、秘匿されるので、より確実にな りすましを防止することができる。
[0111] なお、図 7においては、公開鍵方式の喑号アルゴリズムにより、チャレンジコードとレ スポンスコードを暗号化する例について説明した力 PK22とサービスシステム 24が 、公開鍵方式の暗号アルゴリズムではなぐ共通鍵方式の暗号アルゴリズムで、情報 の暗号化または複合化の処理を実行する機能を有し、 PK22とサービスシステム 24 において、互いに共通の喑号鍵が保持され、チャレンジコードとレスポンスコードが、 その鍵で暗号されることにより通信が行われるようにしてもょレ、。
[0112] この場合、サービス IDの登録を行うとき、 PK22により、そのサービス IDに対応する 暗号鍵が生成され、サービス IDに関連付けられて PMDB67に記憶されると同時に、 同じ暗号鍵力 サービスシステム 24に送信され、 PK22のユーザ IDに対応付けられ てサービスシステム 24のデータベースに記憶される。
[0113] 暗号鍵が漏洩した場合、 PK22とサービスシステム 24は、暗号鍵を変更する必要 がある。例えば、あるサービスシステムの公開鍵方式の暗号アルゴリズムで用いられ る秘密鍵が漏洩した場合、そのサービスシステムを利用する多数の PKにおいて、サ 一ビス IDに対応する公開鍵を変更する必要がある。しかし、 PK22とサービスシステ ム 24において、互いに共通の暗号鍵が保持されるようにすれば、暗号鍵が漏洩した 場合でも、その鍵を使う PK22とサービスシステム 24の喑号鍵のみ変更するだけで、 対処すること力 Sできる。
[0114] なお、図 7においては、チャレンジコードとレスポンスコードが喑号化される例につ いて説明したが、通信内容の全てが喑号ィ匕されるようにしてもよい。
[0115] また、図 7の例では、秘密鍵ほたは共通鍵)が PK22の中(PMDB67)に保管され る例について説明した力 PK22とは異なる機器、例えば、図 1の SB26に保管される ようにしてもよレ、。この場合、サービスシステム 24と通信を行うに先立って、 PK22と S B26が通信を行レ、、 SB26から PK22に秘密鍵が送信される(このとき、 SBは PKに 対して、 1つのサービスシステムとして通信する)。 PKは、一定時間経過すると秘密 鍵を消去する処理を行レ、、必要なときには、都度、 SB26と通信して秘密鍵を取得す る。
[0116] この場合の PK22の鍵管理処理について、図 8を参照して説明する。この処理は、 PK22力 サービスシステム 24との通信を行うとき、図 7に示されるようななりすまし防 止の処理が行われるのに先立って実行される。
[0117] ステップ S681において、 PK22の CPU101は、 SB26力ら鍵を取得し、記憶部 10 8に記憶する。ステップ S682において、 CPU101は、所定の時間(例えば、 1時間) が経過したか否かを判定し、所定の時間が経過したと判定されるまで待機する。ステ ップ S682において、所定の時間が経過したと判定された場合、ステップ S683にお いて、記憶部 108に記憶されている鍵を消去する。
[0118] このようにして、鍵の管理が行われる。このようにすることで、例えば、 PK22が盗ま れた場合でも、秘密鍵が漏洩することを防止することができる。
[0119] 次に、図 9を参照して、図 5のステップ S102のサービス ID登録処理の詳細につい て説明する。多くの場合、サービスシステム 24は、インターネット 21に接続されたサ ーバである。この処理は、図 5のステップ S102において、サービスシステム 24を特定 する情報として、サービスシステム 24を構成するサーバの URI (Uniform Resource Identifiers)が取得された場合、実行される。
[0120] ステップ S801において、 DBアクセスモジュール 66は、 URIを取得する。ステップ S 802において、 DBアクセスモジュール 66は、マスクがあるか否かを判定する。
マスクは、 URIの中の所定のセグメントを示す情報であり、例えば、ユーザにより、予め 設定されている。
[0121] URIは、インターネット 21でのユニークなアドレスとして管理されており、全世界での さまざまなサーバに、例えば、「http:〃 aaa.bbb.ccc」のようなネーミングが行われてレヽ る。ここで、 「http:〃 aaa.bbb.」ほたは「http:〃 aaa.」)の部分は、通常そのサーバが提 供するサービスに対応する会社名などを示し、 cccの部分は、そのサービスの内容に 応じて変化する。例えば、ユーザが、特定の会社が行うさまざまなサービスすべてに 対して、 PMDの読み出しまたは変更を許可する場合、「http:〃 aaa.bbb.」の部分のみ を参照してサービスシステム 24を特定すればよい。このような場合、マスクとして、下 位 1セグメント(「ccc」の部分)が設定される。
[0122] ステップ S802において、マスクがあると判定された場合、ステップ S804に進み、 D Bアクセスモジュール 66は、サービス IDとして、マスクされた部分を取り除いた URI (「 http:〃 aaa.bbb.」の部分)を登録する。ステップ S802において、マスクがないと判定さ れた場合、ステップ S803に進み、 DBアクセスモジュール 66は、サービス IDとして URIをそのまま(「http:〃 aaa.bbb.ccc」 )登録する。
[0123] ステップ S803または S804の処理の後、ステップ S805に進み、 DBアクセスモジュ 一ノレ 66は、サービス IDと、そのサービス IDに対応するサービスシステム 24において 、利用される個人関連情報を関連づけて、そのサービス IDに対応する PMDを生成 する。
[0124] このようにして、サービス IDが登録される。
[0125] 次に、図 10を参照して、図 6のステップ S282、または図 7のステップ S482のサービ ス IDマッチング処理の詳細について説明する。なお、この例では、サービス IDマッチ ング処理力 DBアクセスモジュール 66により実行されるものとする。
[0126] ステップ S841において、 DBアクセスモジュール 66は、 URIを取得する。ステップ S 842において、 DBアクセスモジュール 66は、 URIをサービス IDと同じ長さに切り出す 。このとき、例えば、 URIとして「http:〃 aaa.bbb.ccc」が取得された場合、「
http:〃 aaa.bbb.」の部分が切り出される。ステップ S843において、 DBアクセスモジュ 一ノレ 66は、ステップ S842で切り出された URIを登録されたサービス IDと比較する。
[0127] ステップ S844において、 DBアクセスモジュール 66は、ステップ S843における比 較の結果、サービス IDと一致したか否力、を判定し、一致しないと判定された場合、ス テツプ S846に進み、登録されたサービス IDを全てチェックしたか否かを判定し、まだ 、全てチェックしていないと判定された場合、ステップ S847に進み、ステップ S842で 切り出された URIを次のサービス IDと比較し、ステップ S844に戻る。
[0128] ステップ S844において、ステップ S843における比較の結果、サービス IDと一致し たと判定された場合、ステップ S845に進み、一致したサービス IDを、サービスシステ ム 24を特定するサービス IDとして認識する。
[0129] ステップ S846において、登録されたサービス IDを全てチェックしたと判定された場 合、ステップ S848に進み DBアクセスモジュール 66は、このサービスの拒否を通知 する。
[0130] このようにして、サービス IDの認識が行われる。
[0131] ところで、上述したように PK22には、 PMDとして個人関連情報が記憶されており、 仮に PK22を盗まれても、悪用されないように、 PK22の内部に保存された PMDが 暗号化されて秘匿されることが好ましレ、。
[0132] 例えば、 PMDを PK22の公開鍵で暗号化しておいて、必要に応じて秘密鍵を用い て復号するようにしてもよレ、。秘密鍵は、 SBに保管されているので、 PK22と SBの通 信が途絶えた場合には、 PKの中に秘密鍵がないことになり、 PMDを読み出したり変 更したりすることができない。
[0133] あるいはまた、 PK22力 S、ユーザ 20を認証し、正当なユーザ 20であると確認された 場合だけ、 PMDが利用可能とされるようにしてもよい。
[0134] 例えば、一定の時間内に、ワンタイムパスワード(固定パスワードでもよい)または後 述する生体認証により、そのユーザが正当なユーザであることが確認できない場合、 PMDの読み出しまたは変更の制御が禁止されるようにしてもよいし、 PMDが自動的 に消去されるようにしてもよい。 PMDが消去された場合、ワンタイムパスワードまたは 生体認証により、正当なユーザであることが確認されたとき、 pBase23に保存されて レ、る PMDを利用して、 PK22の PMDが回復される。
[0135] 図 11は、 PK22によるユーザ 20の認証方法の例を示す図である。図 11Aは、 PK2 2は、ユーザ 20が常に携帯するチップ 201を検知してユーザの認証を行う例を示す 図である。チップ 201は、例えば、特定の周波数の電波を常に発信する充分に小さ い発信機であり、ユーザ 20により常に携帯さている。この場合、 PK22には、チップ 2 01が発信する電波を検知するセンサが設けられており、センサは、 PK22の入力部 1 06に接続されているものとする。 PK22は、予め登録されたチップ 201が発信する周 波数の電波を検知することによりユーザ 20を認証する。
[0136] この場合、 PK22がユーザ 20を認証するユーザ認証処理 1について、図 12を参照 して説明する。この処理は、例えば、 PK22の電源が ONの状態である間、常に継続 して実行される。
[0137] ステップ S901において、 PK22の CPU101は、センサにより検知された信号を登 録されているチップ 201の信号と比較する。ステップ S902におレ、て、 CPU101は、 ステップ S901の比較の結果、信号が一致したか否かを判定し、一致しないと判定さ れた場合、ステップ S 901に戻る。
[0138] ステップ S902において、信号が一致したと判定された場合、ステップ S903に進み 、ユーザ認証情報を記憶する。このとき、ユーザ 20を認証したことを表す情報が、現 在時刻 (日時)とともに、ユーザ認証情報として、記憶部 108に記憶される。
[0139] ステップ S904において、 CPU101は、所定の時間(例えば、 1時間)が経過したか 否力、を判定し、所定の時間が経過したと判定されるまで待機する。ステップ S904に おいて、所定の時間が経過したと判定された場合、ステップ S905に進み、 CPU101 は、ユーザ認証情報を削除する。その後、処理は、ステップ S901に戻り、それ以降 の処理が繰り返し実行される。
[0140] あるいはまた、ユーザの生体的特徴 (指紋、声紋、虹彩、歩紋等)を用いた認証、す なわち生体認証が行われるようにしてもよレ、。図 11Bは、ユーザ 20の生体的特徴とし ての歩紋 202を検知することで、ユーザ 20を認証する例を示す図である。この場合、 PK22には、準静電界の変化を検知するセンサが設けられており、センサは、 PK22 の入力部 106に接続されているものとする。 PK22は、予め登録されたユーザ 20の 歩紋を検知することによりユーザ 20を認証する。なお、歩紋とは、人が歩行するとき、 人体に発生する準静電界の変化パターンであり、このパターンを用いて人を認識す ることができる(例えば、特開 2003— 58857歩行検出方法、歩行検出装置 参照)。
[0141] この場合、 PK22がユーザ 20を認証するユーザ認証処理 2について、図 13を参照 して説明する。この処理は、例えば、 PK22の電源が〇Nの状態である間、常に継続 して実行される。
[0142] ステップ S921において、 PK22の CPU101は、センサにより検知された準静電界 の変化パターン (歩紋)を登録されているユーザ 20の歩紋と比較する。ステップ S90 2において、 CPU101は、ステップ S921の比較の結果、歩紋がー致したか否かを判 定し、一致しないと判定された場合、ステップ S921に戻る。
[0143] ステップ S922において、歩紋がー致したと判定された場合、ステップ S923に進み 、ユーザ認証情報を記憶する。このとき、ユーザ 20を認証したことを表す情報が、現 在時刻 (日時)とともに、ユーザ認証情報として、記憶部 108に記憶される。
[0144] ステップ S924において、 CPU101は、所定の時間(例えば、 1時間)が経過したか 否力、を判定し、所定の時間が経過したと判定されるまで待機する。ステップ S924に おいて、所定の時間が経過したと判定された場合、ステップ S925に進み、 CPU101 は、ユーザ認証情報を削除する。その後、処理は、ステップ S921に戻り、それ以降 の処理が繰り返し実行される。
[0145] このようにして、所定の時間毎に、 PK22によりユーザ 20が認証される。以上におい ては、チップ 201または歩紋 202によりユーザ 20が認証される例について説明した が、ユーザの認証方法は、これに限られるものではなレ、。例えば、 PK22を、近傍の パーソナルコンピュータと通信させ、パーソナルコンピュータから入力されるパスヮー ドに基づレ、て、ユーザが認証されるようにしてもょレ、。
[0146] また、上述したように、 PK22においては、ユーザが正当なユーザであることが確認
(認証)できない場合、 PMDが自動的に消去されるようにすることができる。この場合 の PMD管理処理について、図 14を参照して説明する。この処理は、 PK22におい て、 PMDが必要となる都度、実行される。なお、実行に先立って、 PK22の CPU10 1により、図 12のステップ S903、または図 13のステップ S923で記憶されたユーザ認 証情報が、記憶部 108の中に存在する(ユーザが認証されている)ことが確認される
[0147] ステップ S941におレヽて、 CPU101は、 pBase23と通信し、 pBase23力ら PMDを 取得し、記憶部 108に記憶する。ステップ S942において CPU101は、ステップ S94 1で、 PMDを取得してから所定の時間(例えば、 3時間)が経過したか否かを判定し、 所定の時間が経過したと判定されるまで待機する。
[0148] ステップ S942において、所定の時間が経過したと判定された場合、ステップ S943 に進み、 CPU101は、ユーザが認証されたか否かを判定する。このとき、図 12のステ ップ S 903、または図 13のステップ S 923で記憶されたユーザ認証情報が、記憶部 1 08の中に存在するか否かが判定され、ユーザ認証情報が存在する場合、ユーザが 認証されたと判定され、ユーザ認証情報が存在しない場合、ユーザが認証されなか つたと判定される。ステップ S943において、ユーザが認証されたと判定された場合、 処理はステップ S942に戻り、それ以降の処理が繰り返し実行される。
[0149] ステップ S943において、ユーザが認証されなかったと判定された場合、 CPU101 は、ステップ S944に進み、ステップ S941で取得した PMDを記憶部 108力、ら消去す る。
[0150] このようにして、 PK22において、ユーザが正当なユーザであることが確認(認証)で きない場合、 PMDが自動的に消去される
[0151] ところで、上述したように、 PK22は、ユーザが簡単に持ち運べる小型のコンピュー タであり、 PK22に、いろいろなインタフェース(例えば、ディスプレイ、タツチパッドな ど)を直接配置すると、 PK22の大きさが大きくなり、重量も重くなるので、ユーザが簡 単に持ち運ぶことができなくなる恐れがある。
[0152] このために、 PK22に直接配置されるインタフェースは、できるだけ小さくし、例えば 、複雑な情報の入力または出力に用いられるインタフェースとして、 PK22の外部に ある機器などを利用できることが望ましい。
[0153] 図 15は、 PK22力 S外部コンソ一ノレ 221と、外部コンソール 222を入力または出力に 用いられるインタフェースとして利用する例を示す図である。この場合、 PK22は、外 部コンソール 221および 222と、 RF通信などの無線通信を行う。外部コンソール 221 には、項目リスト画面 242とプッシュスィッチ 241が設けられており、例えば、項目リス ト画面 242に PMDのリストが表示され、プッシュスィッチ 241をユーザが操作すること により、項目リスト画面 242に表示された PMDに対するアクセス許可が指定される。
[0154] 外部コンソール 222には、タツチパット付ディスプレイ 261が設けられており、タツチ パッド付ディスプレイ 261に表示される操作卓を変化させることができ、例えば、サー ビス IDに対応して異なるインタフェースが提供される。
[0155] なお、外部コンソール 221または 222は、 PK22に対して、インタフェースサービス を提供する、サービスシステムの一つとみなすこともできる。この場合、 PK22は、外 部コンソール 221または 222の制御コードを記憶するサーバをサービスシステムとし て通信を行い、外部コンソール 221または 222の制御コードを取得する。その後、外 部コンソール 221または 222をサービスシステムとして通信を行い、外部コンソール 2 21または 222に制御コードを実装させる。
[0156] このように、サービスシステム 24から、 PK22を介して、外部コンソール 221などの 周辺機器を制御させることにより、図 16に示されるように、サービスシステム 24に対し て、周辺機器 (外部コンソール 221など)のアドレスなどのアクセスキー 280を隠蔽し て、サービスの提供を受けることができる。
[0157] 次に、図 17を参照して、 PK22、 pBase23、およびサービスシステム 24により PMD が利用される様子を説明する。 PK22は、上述したように、 RF通信、準静電界通信、 光通信などの無線通信により、インターネット 21に接続されたアクセスポイント 25と通 信し、インターネット 21に接続される。このとき、図 17Aに示されるように、インターネ ット 21を介して PK22と pBase23力接続され、両者の PMDの内容が比較され、 PM Dの同期が行われる。例えば、 PK22の PMDの内容が更新されている場合、 pBase 23の PMDも同様に更新され、 PMDの同期が行われる。なお、 PMDの同期の詳細 については後述する。
[0158] また、例えば、 PK22に記憶しきれない PMDを pBase23に記憶させ、図 17Bに示 されるように、サービスシステム 24は、 pBase23の PMDを参照し、 PK22のユーザに 対するサービスを行うようにすることもできる。
[0159] あるいはまた、 PK22をインターネット 21に接続できない場合、 pBase23には、 PK 22の PMDが記憶されているので、図 17Cに示されるように、 pBase23を、 PK22に 代わってサービスシステム 24と通信させることにより(PK22の代用として pBase23を 利用して)、ユーザはサービスの提供を受けることができる。
このような場合、 PK22に代わった pBase23とサービスシステム 24の間でなりすまし 防止の処理が行われ、 PMDの送受信が行われる。
[0160] 図 18と図 19を参照して、図 17Cの場合の、 pBase23とサービスシステム 24との間 の処理の流れを説明する。図 18の例では、 PK22 (のユーザ)に対応する PMDが、 ρ Base23の記憶部 128の中のデータベースに記憶されているものとし、サービスシス テム 24との間で、なりすまし防止方法として、図 6の場合と同様に合言葉による認証 が採用されているものとする。
[0161] 同図においては、 pBase23において、サービスシステム 24がなりすましではないこ とを確認し、その後サービスシステム 24において、 pBase23がなりすましではないこ とを確認する。そして、 pBase23とサービスシステム 24において、それぞれがなりす ましではないことが確認できた後、 PMDの読み出し、または変更の処理を行う。また 、この例においては、 PK合言葉、サービスシステム合言葉、 PK22のユーザ ID、およ びサービスシステム 24のサービス IDは、やはり PK22の PMDとして、 pBase23の記 憶部 128の中のデータベースに記憶されているものとする。
[0162] ステップ S1101において、サービスシステム 24は、接続要求、サービス ID、合言葉 を pBase23に送信し、ステップ S1121におレヽて、これ力 S受信される。ステップ S1122 において、 pBase23は、図 10を参照して上述したサービス IDマッチング処理を実行 し、サービス IDの認識を行レ、、サービス IDに対応するサービス合言葉、 PK合言葉、 およびユーザ IDを記憶部 128のデータベースから読み出す。ステップ S1123にお いて、 pBase23は、ステップ S1121で取得されたサービス合言葉と、記憶部 128の データベースから読み出されたサービス合言葉を比較し、サービス合言葉が一致し ないと判定された場合、サービスシステム 24が、なりすましである可能性があると判定 し、サービスシステム 24に対して、通信の拒否を表す拒否信号を送信し、ステップ S1 102において、これが受信される。
[0163] このように、通信を開始するとき、サービスシステム 24からサービス IDに対応する合 言葉が送信されなかった場合、 pBase23により、その通信は拒否される。
[0164] —方、ステップ S1123において、サービス合言葉が一致すると判定された場合、 p Base23は、ステップ S1124において、サービスシステム 24がなりすましでないことが 確認できたことを表すコード(〇K)と、ユーザ ID、およびユーザ IDに対応する PK合 言葉を、サービスシステム 24に送信し、ステップ S 1103において、これが受信される
[0165] ステップ S1104において、サービスシステム 24は、ステップ S1103で受信されたュ 一ザ IDに対応する PK合言葉を、 自身のデータベースから読み出し、ステップ S110 3で受信された PK合言葉と比較し、 PK合言葉が一致しているか否力 ^判定する。ス テツプ S1104において、 PK合言葉が一致しないと判定された場合、 pBase23力 な りすましである可能性があると判定し、サービスシステム 24は、通信の拒否を表す拒 否信号を pBase23に送信し、ステップ S1125で、これが受信される。
[0166] このように、通信を開始するとき、 pBase23からユーザ IDに対応する合言葉が送信 されな力、つた場合、サービスシステム 24により、その通信は拒否される。
[0167] 一方、ステップ S1104において、 PK合言葉が一致すると判定された場合、サービ スシステム 24は、 pBase23がなりすましでないことが確認できたと判定し、ステップ S 1105におレ、て、 pBase23に対して PMDの読み出し要求を送信し、ステップ S1126 において、これが受信される。ステップ S1127におレ、て、 pBase23は、サービスシス テム 24から読み出し要求のあった PMD力 サービスシステム 24に対応するサービス IDに対して、読み出しが許可されている PMDであるか否かを確認し、読み出しが許 可されている PMDである場合、その PMDを記憶部 128のデータベースから読み出 す。そして、ステップ S1128において、 pBase23は、読み出した PMDをサービスシ ステム 24に対して送信し、ステップ S1106において、これが受信される。
[0168] ステップ S1107において、サービスシステム 24は、ステップ S1106で取得された P MDに基づいて、各種の処理(サービス対応処理)を実行する。ステップ S 1107の処 理の結果、 PMDの変更が必要となる場合、サービスシステム 24は、ステップ S1108 において、 PMDの内容を変更し、 pBase23に対して送信し、ステップ S 1129におレヽ て、これが受信される。そして、ステップ S1130において、 pBase23は、ステップ S11 29において受信された PMD力 サービスシステム 24に対応するサービス IDに対し て変更許可のある PMDであるか否かを確認し、変更許可のある PMDである場合、 記憶部 128のデータベースの中の対応する PMDの変更を行う(変更内容に更新す る)。
[0169] このようにして、 PMDの読み出し、または変更を行う前に、 PK22に代わって、 pBa se23が、図 6の場合と同様に、サービスシステム 24との間でなりすましの確認を行う ので、安全なサービスを提供することができる。
[0170] 次に図 19を参照して、図 17Cの場合の、 pBase23とサービスシステム 24との間の 処理の流れの別の例を説明する。この例では、 PK22 (のユーザ)に対応する PMD 、 pBase23の記憶部 128に記憶されているものとし、サービスシステム 24との間で 、なりすまし防止方法として、図 7の場合と同様に公開鍵により暗号化された情報によ る認証が採用されているものとする。
[0171] 同図においては、 pBase23において、サービスシステム 24がなりすましではないこ とを確認し、その後サービスシステム 24において、 pBase23がなりすましではないこ とを確認する。そして、 pBase23とサービスシステム 24において、それぞれがなりす ましではないことが確認できた後、 PMDの読み出し、または変更の処理を行う。また 、この例においては、 pBase23とサービスシステム 24は、 RSAなどの公開鍵方式の 暗号アルゴリズムによる情報の暗号化または複合化の処理を実行する機能を有して レ、るものとする。なお、 PK22の秘密鍵、サービスシステム 24の公開鍵、 PK22のュ 一ザ ID、およびサービスシステム 24のサービス IDは、 PK22の PMDとして pBase23 の記憶部 128の中のデータベースに記憶されているものとする。
[0172] ステップ S1861において、サービスシステム 24は、接続要求とサービス IDを pBase 23に送信し、ステップ S1881におレヽて、これ力 S受信される。ステップ S1882におレヽて 、 pBase23は、図 10を参照して上述した場合と同様に、サービス IDマッチング処理 を実行し、サービス IDの認識を行い、サービス IDに対応するユーザ ID、サービスシ ステム 24の公開鍵、 PK22の秘密鍵を取得する。
[0173] ステップ S1883において、 pBase23は、サービスシステム 24を認証するため、所定 のコードで構成されるチャンレンジコードを生成し、チャレンジコードをサービス IDに 対応する公開鍵 (サービスシステム 24の公開鍵)で暗号化し、暗号化されたチヤレン ジコードとユーザ IDをサービスシステム 24に送信し、ステップ S1862において、これ が受信される。
[0174] ステップ S1863におレ、て、サービスシステム 24は、ステップ S1862で受信された、 喑号化されたチャレンジコードをサービスシステム 24の秘密鍵により復号し、復号さ れたチャレンジコードをレスポンスコードとし、レスポンスコードをユーザ IDに対応する 公開鍵で暗号化して pBase23に対して送信し、ステップ S1884において、これが受 信される。
[0175] ステップ S1885におレヽて、 pBase23は、ステップ S1884で取得された、喑号化さ れたレスポンスコードを PK22の秘密鍵で複合化し、ステップ S1883で生成したチヤ レンジコードと比較して、チャレンジコードとレスポンスコードが一致してレ、るか否かを 判定し、チャレンジコードとレスポンスコードが一致しないと判定された場合、サービ スシステム 24が、なりすましである可能性があると判定し、通信の拒否を表す拒否信 号をサービスシステム 24に送信し、ステップ S 1864におレヽて、これが受信される。
[0176] このように、通信を開始するとき、 pBase23からチャレンジコードが送信され、サー ビスシステム 24力、らチャレンジコードと一致するレスポンスコードが返信されなかった 場合、 pBase23により、その通信は拒否される。
[0177] 一方、ステップ S1885において、チャレンジコードとレスポンスコードが一致すると 判定された場合、 pBase23は、ステップ S1886におレ、て、サービスシステム 24がなり すましでないことが確認できたことを表すコード(〇K)を、サービスシステム 24に送信 し、ステップ S1865において、これが受信される。
[0178] ステップ S1866において、サービスシステム 24は、 pBase23 (ΡΚ22)を認証する ため、所定のコードにより構成されるチャレンジコードを生成し、チャレンジコードをュ 一ザ IDに対応する公開鍵 (PK22の公開鍵)で暗号化し、暗号化されたチャレンジコ ードを pBase23に対して送信し、ステップ S1887において、これが受信される。
[0179] ステップ S1888において、 pBase23は、ステップ S1887で受信された、暗号化さ れたチャレンジコードを PKの秘密鍵で復号し、復号されたチャレンジコードをレスポ ンスコードとし、レスポンスコードをサービス IDに対応する公開鍵で暗号化し、サービ スシステム 24に対して送信し、ステップ S1867におレヽて、サービスシステム 24により これが受信される。
[0180] ステップ S1868におレ、て、サービスシステム 24は、ステップ S1867で受信された、 喑号化されたレスポンスコードを、サービスシステム 24の秘密鍵で復号し、復号され たレスポンスコード力 ステップ S 1866で生成されたチャレンジコードと一致するか否 かを判定し、チャレンジコードとレスポンスコードが一致しないと判定された場合、 pBa se23力 なりすましである可能性があると判定し、 pBase23に対して、通信の拒否を 表す拒否信号を送信し、ステップ S 1889で、これが受信される。
[0181] このように、通信を開始するとき、サービスシステム 24からチャレンジコードが送信さ れ、 pBase23からチャレンジコードと一致するレスポンスコードが返信されなかった場 合、サービスシステム 24により、その通信は拒否される。
[0182] 一方、ステップ S1868において、チャレンジコードとレスポンスコードが一致すると 判定された場合、サービスシステム 24は、 pBase23がなりすましでないことが確認で きたと判定し、ステップ S1869において、 pBase23に対して PMDの読み出し要求を 送信し、ステップ S1890において、これが受信される。ステップ S1891において、 pB ase23は、サービスシステム 24から読み出し要求のあった PMDが、サービスシステ ム 24に対応するサービス IDに対して、読み出しが許可されている PMDであるか否 力、を確認し、読み出しが許可されている PMDである場合、その PMDを記憶部 128 のデータベースから読み出す。そして、ステップ S1892におレ、て、 pBase23は、読み 出した PMDをサービスシステム 24に対して送信し、ステップ S1870におレ、て、サー ビスシステム 24により、これが受信される。
[0183] ステップ S1871において、サービスシステム 24は、ステップ S1870で取得された P MDに基づいて、各種の処理(サービス対応処理)を実行する。ステップ S1871の処 理の結果、 PMDの変更が必要となる場合、サービスシステム 24は、ステップ S1872 において、 PMDの内容を変更し、 pBase23に対して送信し、ステップ S1893におレヽ て、これが受信される。そして、ステップ S1894において、 pBase23は、ステップ S18 93において受信された PMD力 サービスシステム 24に対応するサービス IDに対し て変更許可のある PMDであるか否かを確認し、変更許可のある PMDである場合、 記憶部 128のデータベースの中の対応する PMDの変更を行う(変更内容に更新す る)。
[0184] このようにして、 PMDの読み出し、または変更を行う前に、 PK22に代わって、 pBa se23が、図 7の場合と同様に、サービスシステム 24との間でなりすましの確認を行う ので、安全なサービスを提供することができる。なお、図 19においては、公開鍵方式 の喑号アルゴリズムにより、チャレンジコードとレスポンスコードを暗号化する例につい て説明したが、共通鍵方式の喑号アルゴリズムで、チャレンジコードとレスポンスコー ド力 暗号化されるようにしてもよい。
[0185] 図 20A乃至 Cは、 PMDの詳細な構成例を示す図である。同図に示される PMDは 、上述したように、あるサービス ID (例えば、サービス ID1)に関連付けられたメタデー タの集合であり、そのメタデータの識別情報であるプロパティと、そのプロパティの内 容が記述されている。プロパティ「name」は、サービス ID1に対応するサービスシステ ム 24に対して提供されたユーザ IDを示すものであり、その内容は「f oo」と記述されて いる。
[0186] 図 20Aにおいて、プロパティ「なりすまし防止方法」は、サービス ID1に対応するサ 一ビスシステム 24との間で行われるなりすまし防止の処理の方法を示すものであり、 その内容は、「公開鍵方式」と記述されおり、図 5のステップ S82で生成される確認コ ードに対応する。プロパティ「サービス公開鍵」は、サービス ID1に対応するサービス システム 24の公開鍵を示すものであり、その内容として鍵のデータが記述されている プロパティ「PK秘密鍵」は、 ΡΚ22の秘密鍵を示すものであり、その内容として鍵のデ ータが記述されている。
[0187] なお、図 20Βに示されるように、プロパティ「なりすまし防止方法」の内容が「共通鍵 方式」と記述されている場合、プロパティ「サービス公開鍵」とプロパティ「ΡΚ秘密鍵」 に代わってプロパティ「共通鍵」が PMDの中に生成され、その内容として鍵データが 記述される。さらに、図 20Cに示されるように、プロパティ「なりすまし防止方法」の内 容が「合言葉方式」と記述されてレ、る場合、プロパティ「サービス公開鍵」とプロパティ 「ΡΚ秘密鍵」に代わってプロパティ「サービス合言葉」とプロパティ「ΡΚ合言葉」が!3 MDの中に生成され、その内容としてそれぞれ、サービス合言葉と ΡΚ合言葉が記述 される。
[0188] プロパティ「action」は、サービス ID1に対応するサービスで実行される処理プロダラ ムを示すものであり、その内容としてプログラムが記述されている。プロパティ「番組嗜 好情報」は、サービス ID1に対応するサービスで利用されるユーザの嗜好情報を示 すものであり、その内容として、「スポーツ 10、バラエティ 7、音楽 5、その他 3」が記述 されている。
[0189] アクセス制御は、そのプロパティの内容に対するアクセス制御情報を記述したもの であり、各プロパティに対して、制御情報が設定される。制御情報は、所定のビット数 で構成されるコードであり、例えば、次のように設定される。
[0190] 第 1番目のビットにより、サービス ID1に対応するサービスにおける当該プロパティ の内容の読み出し可否が設定される。第 2番目のビットにより、サービス ID1に対応 するサービスにおける当該プロパティの内容の変更可否が設定される。第 3番目のビ ットにより、サービス ID1以外のサービス IDに対応するサービスにおける当該プロパ ティの内容の読み出し可否が設定され、第 4番目のビットにより、サービス ID1以外の サービス IDに対応するサービスにおける当該プロパティの内容の変更可否が設定さ れる。
[0191] このほか、プログラムの実行可否を設定するビット、 自由にアクセスすることが可能 である(アクセス制限を設けない)ように設定するビットなどが設けられるようにしてもよ レ、。なお、アクセス制御に設定される制御情報は、アクセス許可情報(図 4)としてまと めて記憶されるようにしてもよい。
[0192] 次に、図 21を参照して、 PMD更新処理について説明する。この処理は、例えば、 サービスシステム 24により、コンテンツの視聴サービスが提供された場合、図 6のステ ップ S207または図 7のステップ S411のサービス対応処理の 1つとして、この処理が サービスシステム 24により実行される。
[0193] ステップ S1901におレ、て、 CPU121は、視聴された番組(コンテンツ)のメタデータ を取得する。ステップ S1902において、 CPU121は、メタデータのジャンルを分析す る。ステップ S1903において、 CPU121は、ステップ S 1902で分析されたジヤンノレ力 S スポーツであるか否かを判定し、ジャンルがスポーツであると判定された場合、ステツ プ S1904に進み、 PMDの中のプロパティ「番組嗜好情報」の内容におけるスポーツ のポイントをアップさせる。例えば、図 20において、「スポーツ 10、バラエティ 7、音楽 5、その他 3」とされていたものが、「スポーツ 11、バラエティ 7、音楽 5、その他 3」とさ れる。
[0194] ステップ S 1903におレヽて、ステップ S 1902で分析されたジャンルがスポーツではな レ、と判定された場合、 CPU121は、ステップ S1905におレ、て、ジャンルがバラエティ であるか否かを判定し、ジャンルがバラエティであると判定された場合、ステップ S19 06に進み、 PMDの中のプロパティ「番組嗜好情報」の内容におけるバラエティのポ イントをアップさせる。例えば、図 20において、「スポーツ 10、バラエティ 7、音楽 5、そ の他 3」とされていたものが、「スポーツ 10、バラエティ 8、音楽 5、その他 3」とされる。
[0195] ステップ S 1905におレヽて、ステップ S 1902で分析されたジャンルがバラエティでは ないと判定された場合、 CPU121は、ステップ S1907におレ、て、ジャンルが音楽で あるか否かを判定し、ジャンルが音楽であると判定された場合、ステップ S 1908に進 み、 PMDの中のプロパティ「番組嗜好情報」の内容における音楽のポイントをアップ させる。例えば、図 20において、「スポーツ 10、バラエティ 7、音楽 5、その他 3」とされ ていたものが、「スポーツ 10、バラエティ 7、音楽 6、その他 3」とされる。
[0196] ステップ S1907におレヽて、ステップ S1902で分析されたジャンルが音楽ではないと 判定された場合、 CPU121は、ステップ S1909に進み、 PMDの中のプロパティ「番 組嗜好情報」の内容におけるその他のポイントをアップさせる。例えば、図 20におい て、「スポーツ 10、バラエティ 7、音楽 5、その他 3」とされていたものが、「スポーツ 10、 バラエティ 7、音楽 5、その他 4」とされる。
[0197] このようにして、サービスシステム 24において PMDが更新される。更新された PM Dは、 PK22に送信され、 PK22の PMDが更新される。
[0198] 以上においては、サービスシステム 24により、 PMD更新処理が実行され、その更 新に対応して PK22の PMDが更新される例について説明した力 PK22において P MD更新処理が実行されるようにしてもよレ、。あるいはまた、 pBase23において、 PM D更新処理が実行され、 PK22の PMD力 Base23の PMDと同期されるようにしても よい。
[0199] また、異なるサービスにおいて利用される PMDの内容を組み合わせて新たに PM Dを生成することも可能である。例えば、サービス ID1に対応するサービスと、サービ ス ID2に対応するサービスが、ともに音楽に関するコンテンツを提供するサービスで あり、図 22にしめされるようにサービス ID1に対応する PMD301とサービス ID2に対 応する PMD302の中に、プロパティ「: R&B」、プロパティ「jazz」、およびプロパティ「 POPJが存在しているものとする。
[0200] この場合、 PMD301と PMD302が組み合わせられ、新しい PMD303が生成され る。このとき、 PMD301のプロパティ「R&B」の内容(15)と、 PMD302のプロパティ 「R&B」の内容(17)が足し合わされ、新しレ、 PMD303のプロパティ「R&B」の内容 、「32 (= 17+ 15)」に設定される。同様に、新しい PMD303のプロパティ「jazz」 の内容は、「10 ( = 5 + 5)」に設定され、新しい PMD303のプロパティ「POP」の内容 が「15 = (15 + 0)」に設定される。
[0201] このようにして、生成された新しい PMD303は、例えば、複数の音楽提供サービス のサービス IDに対応する PMDとして生成され、 PK22のユーザの音楽に関する嗜 好情報として利用される。
[0202] また、サービスシステム 24 (または、 pBase23)力 複数の PK22の PMDの内容を 組み合わせて新たに PMDを生成することも可能である。図 23に、この場合の例を示 す。 1つのサービスシステム 24 (または、 pBase23)を利用する PKとして、 PK22—1と PK22— 2が存在し、 PK22— 1の PMD321と、 PK22— 2の PMD322の中に、プロパ ティ「R&B」、プロパティ「jazz」、およびプロパティ「P〇P」が存在している。このとき、 サービスシステム 24 (または、 pBase23)は、 PMD321と PMD322を組み合わせて 、新しレ、 PMD323を生成する。
[0203] このとき、 PMD321のプロパティ「R&B」の内容(15)と、 PMD322のプロパティ「R &B」の内容(17)が足し合わされ、新しレ、 PMD323のプロパティ「R&B」の内容が、 「32 (= 17 + 15)」に設定される。同様に、新しい PMD323のプロパティ「jazz」の内 容は、「10 ( = 5 + 5)」に設定され、新しい PMD323のプロパティ「P〇P」の内容が「 15= (15 + 0)」に設定される。
[0204] このようにして、生成された新しレ、 PMD303は、例えば、複数のユーザの共通する PMDとして生成され、まだ嗜好情報が蓄積されてレ、なレ、PK22のユーザに対して、 そのユーザの嗜好情報として提供される。
[0205] また、 ΡΚ22に代えて別の機器から、サービスシステム 24を利用することも可能であ る。このような場合、図 24に示されるように、ユーザ 20は、 ΡΚ22を、ユーザ 20が指 定する端末 362と通信させ、コンテンツアクセスパッケージ 361を、端末 26に送信さ れる。そして、端末 362がサービスシステム 24と通信を行う。コンテンツアクセスパッケ ージ 361は、サービスシステム 24との通信を行うために必要な情報をまとめたパッケ ージであり、例えば、コンテンツの URI等のコンテンツを特定するユニークな ID、コンテ ンッに関連する簡易な映像または文字列などにより構成されるアイコン、並びにサー ビスシステム 24との間でおこなわれるなりすまし防止の処理に用レ、られる PK認証情 報(例えば、 PK22の秘密鍵、ユーザ IDなど)、およびサービス認証情報(例えば、サ 一ビスシステム 24の公開鍵、サービス IDなど)により構成される。
[0206] このようにすることで、ユーザは、端末 362を、あた力も PK22であるかのように(仮 想の PKとして)利用することができる。
[0207] 次に、図 25乃至図 27を参照して、 PMDを利用して、情報機器に自分の嗜好情報 を反映させる(以下、パーソナライズと称する)例について説明する。図 25において、 PK22のユーザ 20が、所定の音楽データに基づいて、音楽の再生を行う音楽再生 機器 381と、インターネット 21に接続され、 Webの閲覧などを行うパーソナルコンビュ ータ 382を利用する。
[0208] ユーザ 20は、 PK22の PMDを利用して、音楽再生装置に、 自分の好みの音楽を 再生させることができる。この場合、 PK22は、音楽再生装置 381を 1つのサービスシ ステムとして、インターネット 21を介さずに無線通信などにより、音楽再生装置 381と 通信する。このとき、図 6または図 7に示されるような処理力 S、 PK22と音楽再生装置 3 81の間で行われる。このとき、例えば、図 7のステップ S409において、音楽再生装置 381から音楽の嗜好情報の PMDの読み出し要求力 PK22に対して送信され、ステ ップ S504で、 PK22から音楽の嗜好情報の PMDが音楽再生装置 381に対して送 信される。そして、ステップ S410で、音楽再生装置 381が、 PK22から PMDを取得 すると、ステップ S411のサービス対応処理として、ユーザの好みの音楽を再生する 処理を実行する。この場合の音楽再生装置 381の音楽再生処理について、図 26を 参照して説明する。
[0209] ステップ S1921におレ、て、音楽再生装置 381は、 PK22から PMDを取得する。ス テツプ S1922におレ、て、音楽再生装置 381は、ステップ S1921で取得された PMD の中の嗜好情報を分析する。ステップ S1923において、音楽再生装置 381は、嗜好 情報に対応する音楽を再生する。
[0210] このように、嗜好情報が含まれる PMDを、音楽再生装置 381に送信することで、好 みの音楽を再生することができる。 PMDは、 PK22に記憶されており、いろいろな場 所に持ち運ぶことができるので、その場にある音楽再生装置を自分の好みの音楽を 再生する音楽再生装置にパーソナライズすることが可能となる。
[0211] また、図 25において、ユーザ 20は、 pBase23の PMDを利用して、パーソナルコン ピュータ 382に、 自分の好みの Webページを表示させることができる。この場合、 PK 22は、サービスシステム 24— 10と、インターネット 21を介して通信する。このとき、図 6 または図 7に示されるような処理力 PK22とサービスシステム 24—10の間で行われ る。そして、サービスシステム 24—10は、 PK22のユーザ IDに基づいて、ユーザ 20の PMDが記憶されてレ、る pBase23を特定し、 pBase23からユーザ 20の PMDを取得 する。このとき、図 18または図 19に示されるような処理力 サービスシステム 24-10と pBase23の間で行われ、例えば、図 19のステップ S1869におレ、て、サービスシステ ム 24—10力 Webの嗜好情報の PMDの読み出し要求力 pBase23に対して送信さ れ、ステップ S 1891で、 pBase23力、ら Webの嗜好情報の PMDがサービスシステム 2 4一 10に対して送信される。
[0212] ステップ S1870で、サービスシステム 24— 10が、 pBase23から PMDを取得すると 、ステップ S1871のサービス対応処理として、パーソナルコンピュータ 382に対して、 ユーザの好みに合った Webサービスを提供する処理を実行する。この場合のサービ スシステム 24-10の Web情報提供処理ついて、図 27を参照して説明する。
[0213] ステップ S1941において、サービスシステム 24—10は、 PK22のユーザ IDを取得 する。ステップ S1942において、サービスシステム 24— 10は、ステップ S1941で取得 されたユーザ IDに対応する PMDを pBase23から取得する。ステップ S 1943におい て、サービスシステム 24—10は、ステップ S 1942で取得された PMDの嗜好情報を分 析する。ステップ S1944におレ、て、サービスシステム 24—10は、嗜好情報に対応す る Webサービスを提供する。
[0214] あるいはまた、サービスシステム 24—10がユーザのパーソナルコンピュータ 382に 作成するテキストファイルであるクッキー力 PMDとして PK22または pBase23に保 存され、 Webの閲覧を行う都度、パーソナルコンピュータ 382にクッキーが送信され るようにしてもよい。
[0215] このようにして、 Webサービスが提供される。例えば、容量が大きいため PK22に記 憶することができない PMDを pBase23に記憶しておき、 pBse23の PMDに基づレヽ て、パーソナルコンピュータなどの情報機器をパーソナライズすることができる。その 結果、ユーザの嗜好をより適確に反映したパーソナライズを行うことができる。
[0216] 次に、図 28を参照して、 PMDを利用して、情報機器をパーソナライズする別の例 について説明する。同図において、家 400には、ユーザ 20— 1乃至 20— 3の 3人のュ 一ザが住んでおり、それぞれ PK22— 1乃至 22— 3を所有している。家 400には、リビ ング 400—1、キッチン 400—2、および子供部屋 400—3の 3つの部屋があり、それぞ れの部屋には、各種の映像または音楽などのデータ(コンテンツ)を取得し、コンテン ッを記憶または再生するコンテンツボックス 421— 1乃至 421— 3が設置されている。
[0217] コンテンツボックス 421— 1乃至 421— 3は、 LAN402を介してルータ 403と接続され ており、ルータ 403を介してインターネット 21に接続された各種のサーバと通信を行 レ、、各種のコンテンツを取得する。
[0218] また、コンテンツボックス 421-1乃至 421-3は、歩紋を検知するセンサが設けられ ており、ユーザがその近傍を通過すると歩紋検知してユーザを特定する。ルータ 403 は、インターネット 21からの不正なアクセスを防御するフアイヤーウォール機能と、所 定の容量のデータを記憶する記憶部を有している。 LAN402には、 PKを載置して 充電を行うタレドール 401が接続されており、タレドール 401は、載置された PKの情 報をルータ 403に送信する。
[0219] ユーザ 20—1乃至 20—3は、外出時は PK22—1乃至 22—3を携帯し、家 400に帰宅 するとタレドール 401に自分が所有する PKを載置する。タレドール 401は、 PK22—1 乃至 22— 3が載置されると、 PK22—1乃至 22—3の PMDをルータ 403に送信し、ル ータ 403は、インターネット 21を介して Pbse23と通信し、 Pbse23からユーザ 20— 1 乃至 20—3の PMDを取得し、記憶部に記憶する。
なお、ユーザ 20—1乃至 20—3の PMDには、ユーザ 20—1乃至 20—3の嗜好情報お よび歩紋情報が記憶されているものとする。
[0220] コンテンツボックス 421— 1乃至 421— 3は、ノレータ 403力らユーザ 20—1乃至 20—3 の歩紋情報を取得し、近傍のユーザの好みにあったコンテンツの再生をおこなう。例 えば、ユーザ 20—2がキッチンにいるとき、ユーザ 20—2の歩紋 202—2を検知したコ ンテンッボックス 421—2は、ルータ 403からユーザ 20—2の PMDを取得し、嗜好情 報を分析し、 自身が蓄積したコンテンツの中力 嗜好情報に対応した音楽などを再 生する。
[0221] また、ユーザ 20—1と 20—3カリビング 400—1にレ、るとき、コンテンツボックス 421—1 は、ユーザ 20—1と 20—3の歩紋 202—1と 202—3を検矢口して、ノレータ 403力ら、ユー ザ 20— 1の PMDと、ユーザ 20—3の PMDを取得し、それぞれの嗜好情報を分析し、 自身が蓄積したコンテンツの中から、例えば、ユーザ 20—1の好みにあった音楽を再 生し、ユーザ 20—3の好みにあった映像を再生する。このように、家 400の中のコンテ ンッボックス 421—1乃至 421—3を、近傍のユーザに対応してパーソナライズすること ができる。
[0222] この例では、コンテンツボックス 421—1乃至 421—3をパーソナライズする例にっレヽ て説明したが、同様の方法で、各種の CE機器などをパーソナライズすることも可能で あり、ユーザは PKを用いて所望の機器をパーソナライズすることができる。
[0223] ところで、上述したようにルータ 403は、フアイヤーウォール機能を有しているので、 例えば、 LAN402に接続される機器とインターネット 21に接続される機器との通信が 制約されている(例えば、コンテンツボックスと pBaseの通信に利用できるプロトコル( ポート番号)が限られる)。このため、 LAN402に接続される機器とインターネット 21と の通信は、図 29に示されるようにして行われる。最初に、コンテンツボックス 421-1か ら pBase23に対して、矢印 441に示されるように https(SSL)プロトコルを使って、セッ シヨンを開始する。セッションが確立された後、コンテンツボックス 421— 1と pBase23 は、点線 442に示されるように httpsプロトコルでの通信を行う。
[0224] また、図 17Aを参照して上述したように、 PK22—1乃至 22—3と pBase23の間では 、 PMDの同期が行われる。図 28の例の場合、 PMDの同期は、タレドーノレ 402およ びコンテンツボックス 421— 1乃至 421— 3を介して行われる。 PK22_1、タレドーノレ 40 1、 pBase23、およびコンテンツボックス 421—1の間で PMDの同期が行われる場合 の処理の流れについて、図 30を参照して説明する。
[0225] ステップ S2001におレ、て、 PK22— 1は、タレドーノレ 401に載置されると、 自身の PM Dの内容をタレドール 401に送信し、ステップ S2021においてこれが受信される。ス テツプ S2022におレヽて、タレドーノレ 401は、ステップ S2021で受信された情報を pBa se23に送信し、ステップ S2041でこれが受信される。ステップ S2042において、 pBa se23は、図 31を参照して後述する PMD同期処理を実行する。これにより、 pBase2 3に記憶されている PMDが更新され、 PK22—1の PMDを更新する同期データが生 成される。
[0226] ステップ S2043におレヽて、 pBase23は、同期データをタレドール 401に送信し、ス テツプ S2023で、これが受信される。ステップ S2024において、タレドーノレ 401は、ス テツプ S2023で受信された情報を PK22—1に送信し、ステップ S2002で、これが受 信される。そして、ステップ S2003におレ、て、 PK22— 1は、ステップ S2002で受信し た同期データに基づいて、 PK22—1の PMDを更新し、 PK22—1の PMDと pBase2 3の PMDの同期が行われる。
[0227] コンテンツボックス 421— 1において、コンテンツが再生されると、ステップ S2061に おいて、コンテンツボックス 421—1は、コンテンツの視聴履歴などの履歴情報を pBas e23に送信し、ステップ S2044で、これが受信され、 pBase23は、履歴情報に基づ いて PMDの嗜好情報を更新する。ステップ S2045におレ、て、 pBase23は、 PMDの 更新結果を同期データとして、タレドール 401に送信し、ステップ S2025でこれが受 信される。ステップ S2026において、タレドーノレ 401は、ステップ S2025で受信され た情報を PK22—1に送信し、ステップ S2003で、これが受信され、ステップ S2005に おいて、 PK22—1の PMDが更新される。
[0228] このようにして PMDの同期が行われる。
[0229] 次に、図 31を参照して、図 30のステップ S2042の PMD同期処理の詳細について 説明する。
[0230] ステップ S2081におレヽて、 CPU121は、図 30のステップ S2041で受信した PMD と、 pBase23に記憶されている PMDの内容を比較する。このとき、 pBase23に記憶 されている PMDの中から、受信した PMDに対応する PMDが 1つずつ抽出されて比 較され、その PMDが最後に更新された日時を表す更新日時の情報が比較される。
[0231] ステップ S2082におレ、て、 CPU121は、ステップ S2041で受信した PMDの更新 日時が、 pBase23に記憶されている PMDの更新日時より新しいか否かを判定し、受 信した PMDの更新日時力 S、 pBase23に記憶されている PMDの更新日時より新しい と判定された場合、ステップ S2083に進み、 pBase23に記憶されている PMDの内 容を受信した PMDの内容に更新する。
[0232] 一方、ステップ S2082におレ、て、 CPU121は、ステップ S2041で受信した PMDの 更新日時力 pBase23に記憶されている PMDの更新日時より新しくないと判定され た場合、ステップ S2084に進み、 pBase23に記憶されている PMDの内容を同期デ ータとする。この同期データは、 PMD同期処理の終了後、ステップ S2043 (図 30)で 、 PK22—1に送信され、 PK22—1において、同期データに基づく PMDの更新が行 われる。
[0233] ステップ S2083また fま S2084の処理の後、 CPU121 fま、ステップ S2085こおレヽて 、全ての PMDをチェックしたか否かを判定し、まだ全ての PMDをチェックしていない と判定された場合、ステップ S2086に進み、次の PMDをチェックする。
その後処理は、ステップ S2081に戻り、それ以降の処理が繰り返し実行される。
[0234] ステップ S2085におレ、て、全ての PMDをチェックしたと判定された場合、処理は終 了される。
[0235] このようにして、 pBase23において、 PMDの同期が行われる。
[0236] 次に、 PKに各種のカードの情報を保存して利用する例について図 32を参照して 説明する。この例では、カード情報を有する PMD461が PK22に保存されているも のとする。例えば、ユーザ 20が買い物をするとき、 PK22は、レジ 481と無線通信など により通信を行い、 PMD461の情報がレジ 481に取得される。 PMD461は、ユーザ 20が保有するクレジットカードなどのカード 1乃至カード Nのカード番号が記述された カード情報を含む PMDである。このとき、レジ 481をサービスシステムとして、 PK22 とレジ 481の間で図 6または図 7に示されるような処理が行われる。そして、レジ 481 は、買い物代金の決済などを行うカード処理サーバ 483とインターネット 21を介して 通信し、代金を決済する。
[0237] 例えば、プリペイドカードの残高、カードの利用履歴などの情報は、インターネット 2 1を介して接続される、別のサーバのデータベース 482—1乃至 482—Nに記憶されて おり、カード処理サーバ 483は、代金の決済を行った後、データベース 482—1乃至 4 82— Nの内容を更新する。
[0238] このようにすることで、 PK22を仮想のカードケースとし、各種カードをカードケース にまとめて入れて、必要なときにそのカードを取り出して利用することができる。また、 PK22にカードリーダ機能を設けて、カードの情報を読み込ませ、その内容が PK22 の近傍のレジ 481に送信されるようにしてもょレ、。
[0239] 次に、図 33を参照して、 PKを利用して、ユーザの周辺の機器の制御を行う例につ いて説明する。同図において、ユーザ 20は、 PK22を携帯すると同時に、タツチパッ ド付ディスプレイ 521を有するコンソール端末 521を携帯し、プロジェクター 503が設 置された会議室に入る。会議室には、アクセスポイント 25が設置されており、アクセス ポイント 25は、インターネット 21に接続される。インターネット 21には、プロジェクター 503など、アクセスポイント 25の周辺に存在する機器の制御情報を保有する環境サ ーバ 501が接続されている。ユーザ 20は、 PK22を禾 IJ用して、プロジェクター 503の 制御コードを取得し、コンソール端末 521を操作して、プロジェクター 503を制御する
[0240] このとき、環境サーバからプロジェクター 503の制御コードを取得する処理の流れ について、図 34を参照して説明する。ステップ S2121におレヽて、 PK22は、無線通 信などによりコンソール端末 502と通信を行レ、、コンソール端末 502に対して機器情 報の要求を送信し、ステップ S2101においてこれが受信される。ステップ S2102に おいて、コンソール端末 502は、自身の機器情報を PK22に送信し、ステップ S2122 でこれが取得される。
[0241] また、ユーザが会議室に入ると PK22は、アクセスポイント 25と無線通信などにより 通信を行い、アクセスポイント 25を経由して、環境サーバ 501と通信を行う。このとき、 環境サーバ 501をサービスシステムとして図 6または図 7に示されるような処理力 PK 22と環境サーバ 501の間で行われる。そして、ステップ S2123におレヽて、 PK22は、 コンソール端末 502の機器情報を 1つの PMDとして、環境サーバ 501に対して、制 御コードの取得要求を送信し、ステップ S2141でこれが受信される。
ステップ S2142において、環境サーバ 501は、コンソール端末 502にインストールす るプロジェクター 503の制御コードを、 PMDに追加して PK22に送信し、ステップ S2 124でこれが受信される。
[0242] その後、コンソール端末 502をサービスシステムとして図 6または図 7に示されるよう な処理が、 PK22とコンソール端末 502の間で行われる。そして、ステップ S2125に おいて、 PK22は、ステップ S2124で受信した PMDをコンソール端末 502に対して 送信し、ステップ S2103でこれが受信され、プロジェクター 503の制御コードがコンソ 一ノレ端末 502にインスト一ノレされる。ユーザ 20は、タツチパッド付ディスプレイ 521を 操作して、プロジェクター 503の制御を行う。
[0243] このようにして、 PKを利用して、ユーザの周辺の機器の制御が行われる。このように 、周辺の機器に対応して、適切な制御コードやデータなどを選択して送信することで 、各種の機器を適正に制御することができる。
[0244] また、 PKを利用した、ユーザの周辺の機器の制御の別の例として、図 35に示され るようなドアの開閉をおこなうこともできる。この例では、アクセスポイント 25の周辺にド ァ 543と、ドア 543のロックなどを解除してドア 543の開放処理を行うドア開放制御機 542が存在する。ドア開放制御機 542は、インターネット 21を介して、ドア開放制御 機 542の制御コードを記憶してレ、るサーバ 541と接続されてレ、る。
[0245] ユーザ 20が、サービスポイント 25と通信可能な範囲 41の中に入ると、サーバ 541 をサービスシステムとして、図 6または図 7に示されるような処理が行われ、ユーザ 20 が携帯する PK22が、アクセスポイント 25を介して、インターネット 21に接続されてい るサーバ 541と通信し、サーバ 541は、ドア開放制御機 542に対して、ドア 543の開 放処理を実行させるように制御する。
[0246] この場合、例えば、ユーザ 20 (PK22)の近傍のドア 543を特定する IDなどの情報 が、 PMDとして、サーバ 541に送信され、サーバ 541は、受信した PMDに基づいて 、ドア 543を特定し、ドア開放制御機 542に対して、ドア 543の開放処理を実行させ る制御する制御コードを送信する。
[0247] このように、ユーザ 20がドア 543の近くのアクセスポイント 25の近傍に行くと、 自動 的にドア 543が開放されるようにすることができる。また、 PK22とサーバ 541の間で、 図 6または図 7に示されるようななりすまし防止の処理が行われるので、不正な侵入者 などに対してドア 543が開放されないようにすることができる。 [0248] また、例えば、ドア 543付近に守衛室などがあり、ドア 543から不正な侵入者が入ら ないように守衛が監視している場合、例えば、図 36に示されるように、 PK22から、守 衛室のパーソナルコンピュータ 562に対して、 ID番号と顔写真のデータが含まれる P MDを送信し、パーソナルコンピュータ 562に、 PMDに対応する顔写真が表示され るようにすることで、さらにセキュリティを強ィ匕すること力 Sできる。このようにすることで、 PK22 (ユーザ 20)の PMDに対応した顔写真が、パーソナルコンピュータ 562に表 示されるので、例えば、不正な侵入者が、盗んだ PK22を使ってドア 543から侵入し ようとしても、顔写真と違う人物である(ユーザ 20ではなレ、)ことが守衛に分かってしま うため、ドア 543から侵入することができない。
[0249] 次に、図 37を参照して、 PKを利用して、周辺の機器を使った会話を行う例につい て説明する。この例においては、ユーザ 20— 2が、 PK22— 1を所有するユーザ 20— 1 との会話を希望しているものとする。そして、 PK22—1は、 pBase23と所定の時間間 隔で通信を行い、図 31を参照して上述したように PMDの同期処理が行われているも のとする。
[0250] ユーザ 20_1の周囲には、アクセスポイント 25、電話機 581、ならびにテレビ会議を 行うとき利用するカメラ 582とディスプレイ 583が存在し、電話機 581乃至ディスプレ ィ 583の制御コードを記憶する環境サーバ 584が、インターネット 21に接続されてい る。さらに、インターネット 21には、 pBase23と、会話の接続サービスを提供する会話 接続サーバ 601が接続されている。会話接続サーバ 601は、ユーザ (例えば、ユー ザ 20-2)から、特定の相手 (例えば、ユーザ 20-1)に対する会話接続要求を受け付 けて、相手の周辺の機器を使った会話を提供する。
[0251] この場合、会話接続を行う処理の流れについて、図 38を参照して説明する。 PK22 — 1は、カメラ 582乃至ディスプレイ 583などの周辺機器をサービスシステムとし、図 6 または図 7に示されるような処理を行レ、、周辺機器と通信する。そして、ステップ S222 1において、 PK22— 1は、周辺機器に対して機器情報の要求を送信し、ステップ S22 01で、これが受信される。ステップ S2202におレ、て、カメラ 582乃至ディスプレイ 583 など周辺機器は、 自身の IDまたはアドレスなどの機器情報を PK22—1に PMDとして 送信し、ステップ S2222で、これが受信される。受信された PMDは、ステップ S2223 において、ユーザ 20-1が利用可能な機器を表す PMDとして pBase23に送信され、 ステップ S2241でこれが受信される(PK22—1と pBase23で、 PMDの同期が行われ る)。
[0252] 一方、ユーザ 20—2から、ユーザ 20— 1に対する会話の接続要求を受け付けた会話 接続サーバ 601は、ステップ S2261におレ、て、ユーザ 20—1に対応する PMDを保 持する pBase23に対して、会話要求を送信し、ステップ S2242で、これが受信される 。このとき、会話接続サーバ 601をサービスシステムとし、 pBase23力 S、 PK22— 1の 代わりとなって(代行して)、会話接続サーバ 601と pBase23の間で、図 6または図 7 に示されるような処理を行い通信が行われる。そして、 pBase23は、ステップ S2243 において、ユーザ 20— 1が利用可能な機器を表す PMDを会話接続サーバ 601に対 して送信する。
[0253] ステップ S2263において、会話接続サーバ 601は、環境サーバ 584を介して、周 辺機器を制御し、ユーザ 20-1と 20-2の間で、電話機 581による会話、またはカメラ 582とディスプレイ 583によるテレビ会議が行われる。このように、 PKを利用して、周 辺の機器を使った会話が行われる。このようにすることで、ユーザ 20—1が、別の場所 に行っても、ユーザ 20— 1が利用可能な機器を表す PMDに基づいて、会話を行うこ とができる。また、 PK22— 1と pBase23の間で、所定の時間間隔(例えば、 30分間毎 )に PMDの同期が行われるので、ユーザは、いつでも、どこでも周辺機器を利用して 会話を行うことができる。
[0254] 次に、 PKを利用してユーザの現在地を特定する例について、図 39を参照して説 明する。この例では、ユーザ 20は、 PK22を携帯しており、 PK22は、近傍のアクセス ポイント 25—1と通信する。アクセスポイント 25—1乃至 25_nは、スペースサーバ 641 と接続されており、スペースサーバ 641は、 PK22が通信しているアクセスポイントの I Dなどの情報を記憶する。また、スペースサーバ 641は、インターネット 21と接続され ており、インターネット 21には、 pBase23と、ユーザの現在地を特定するロケーション サーバ 642が接続されてレ、る。
[0255] この場合、インターネットに接続された機器 643を用いて、ユーザの現在地を特定 する処理の流れにっレ、て、図 40を参照して説明する。 [0256] PK22は、スペースサーバ 641をサービスシステムとし、図 6または図 7に示されるよ うな処理を行い、スペースサーバ 641と通信する。そして、ステップ S2321におレヽて、 PK22は、スペースサーバ 641に対して、今、 PK22が通信しているアクセスポイント の IDの取得を要求し、ステップ S2301におレ、て、これが受信される。
ステップ S2302におレ、て、スペースサーバ 641は、アクセスポイント 25— 1の IDを PM Dとして、 PK22に送信し、ステップ S2322で、これが受信される。受信された PMD は、ステップ S2323におレヽて、ユーザ 20の近傍のアクセスポイントを表す PMDとし て pBase23に送信され、ステップ S2341でこれが受信される(PK22—1と pBase23 で、 PMDの同期が行われる)。
[0257] 一方、機器 643は、ステップ S2381におレ、て、ユーザ 20の現在地の取得要求を口 ケーシヨンサーバ 642に対して送信し、ステップ S2361で、これが受信される。
ステップ S2362におレ、て、ロケーションサーバ 642は、ユーザ 20の PMDを保持する pBase23に対して、ユーザ 20の現在地の取得要求を送信し、ステップ S2342で、こ れが受信される。このとき、ロケーションサーバ 642をサービスシステムとし、 pBase2 3力 PK22の代わりとなって(代行して)、ロケーションサーバ 642と pBase23の間で 、図 18または図 19に示されるような処理が行われ、通信が行われる。そして、ステツ プ S2343におレ、て、 pBase23は、ユーザ 20の近傍のアクセスポイントを表す PMD をロケーションサーバ 642に対して送信し、ステップ S2363で、これが受信される。
[0258] ロケーションサーバ 642は、ステップ S2363で受信された PMDに基づいて、ユー ザ 20の近傍のアクセスポイント(今の場合、アクセスポイント 25-1)の情報を取得し、 そのアクセスポイントの位置を特定する。そして、ロケーションサーバ 642は、アクセス ポイント 25— 1の近傍を、ユーザ 20の現在地とし、その現在地の情報を、ステップ S2 382におレヽて、機器 643に送信し、ステップ S2382で、これ力 S受信される。
[0259] このように、 PKを利用して、ユーザ 20の現在地が特定される。このようにすることで 、ユーザ 20が、別の場所(例えば、アクセスポイント 25— 2の近傍)に行っても、ユー ザ 20の近傍のアクセスポイントを表す PMDに基づレ、て、現在地を正確に特定するこ とができる。
[0260] また、ユーザ 20の近傍のアクセスポイントを表す PMD力 PK22に記憶されるよう にしてもよい。例えば、図 41に示されるように、ユーザ 20が旅行などで移動するとき、 PK22を携帯し、 PK22は、ユーザの現在地(近傍のアクセスポイントの情報)と、行き 先のアドレスを含む PMD660を生成する。ユーザ 20は移動中に、地図情報を提供 する端末 661と、 PK22を通信させ、 PMD660を端末 661に送信させる。これにより 、例えば、端末 661に、現在地から目的地までの道を案内する地図が表示される。
[0261] また、 PMD660を方向表示機 662に送信させ、進むべき方向が表示されるようにし てもよレ、。このように PMD660を禾 IJ用することで、ユーザにとって利便性の高レ、、道 案内をすること力 Sできる。
[0262] あるいはまた、このようにして特定されたユーザの現在地に基づいて、ユーザへのメ ッセージが伝達されるようにすることも可能である。例えば、インターネットに接続され たメールサーノ が、スペースサーバ 641からユーザの現在地の情報を取得し、図 37 に示されるような方法で、ユーザが利用可能な機器に関する情報を取得して電子メ ールを送信することもできる。このようにすることで、例えば、ユーザが本社にいるとき は、本社のパーソナルコンピュータに電子メールが送信され、ユーザが、支社に出張 しているときは、支社のパーソナルコンピュータに電子メールが送信される。その結果 、ユーザは、どこにいても確実に自分宛のメッセージを受け取ることができる。
[0263] 以上においては、ユーザの近傍のアクセスポイントの情報からユーザの現在地を特 定する例について説明したが、より詳細に現在地を特定することもできる。例えば、図 42に示されるように、アクセスポイント 25の近傍に PK22—1を携帯するユーザ 20— 1 と、 PK22—2を携帯するユーザ 20—2がいる場合、 PK22—1または 22—2は、スぺー スサーバ 641と通信し、ユーザ 20_1または 20_2の顔特徴情報を含む PMDをスぺ ースサーバ 641に送信する。なお、 PK22— 1または 22— 2は、範囲 41の中において 、アクセスポイント 25と通信することができるものとする。
[0264] カメラ 681は、アクセスポイント 25に近接して設置され、範囲 42の中にあるオブジェ タトを撮影し、画像データを出力する。スペースサーバ 641は、カメラ 681と接続され ており、カメラ 681から出力される画像データを、ユーザ 20—1または 20—2の顔特徴 情報と比較する。そして、顔特徴情報が一致する画像が検出された場合、スペース サーバ 641は、ユーザ 20—1または 20—2は、アクセスポイント 25の近傍にいるものと 判定し、アクセスポイント 25の IDを PK22—1または 22—2に送信する。
[0265] このようにすることで、ユーザ 20—1または 20—2の現在地を、アクセスポイントの近 傍 (範囲 41の中)から、さらに詳細に、カメラ 681の近傍 (範囲 42の中)として特定す ること力 Sできる。
[0266] あるいはまた、カメラ 681から出力される画像データ力 PMDとして pBase23に記 憶され、ユーザの現在地の周辺の情報として、必要に応じてサービスシステムに提供 されるようにしてもよレ、。このようにすることで、ユーザの正確な現在地を隠蔽しつつ、 ユーザの周辺の映像を提供することができる。
[0267] ところで、複数のアクセスポイントが、比較的近傍に設置されてレ、る場合、 PK22は 、通信すべきアクセスポイントを選択 (検出)する必要がある。
[0268] 図 43を参照して、 PK22によるアクセスポイントの検出の例であるアクセスポイント検 出処理 1について説明する。ステップ S2501において、 PK22は、通信出力のパヮ 一を最小にする。上述したように、 PK22は、 RF (Radio Frequency)通信、準静電界 通信、光通信などの無線通信によりアクセスポイントと通信を行う。ステップ S2501に おいては、例えば、 PK22の電波出力を最小に設定する。
[0269] ステップ S2502におレヽて、 PK22は、アクセスポイントが検出されたか否かを判定し 、アクセスポイントが検出されなかったと判定された場合、ステップ S2506に進み、通 信出力のパワーが最大か否力を判定し、まだ最大ではないと判定された場合、ステツ プ S2507に進み、通信出力のパワーを 1段階上げる。そして、処理は、ステップ S25 02に戻り、それ以降の処理が繰り返し実行される。
[0270] 図 44を参照して、さらに詳しく説明する。 PK22は、通信パワーが最小出力の場合 、範囲 701に電波を出力することができる。アクセスポイント 25— 1乃至 25— nは、 PK 22からの電波を検知すると、応答を発信し、 PK22において、これが受信されること により、 PK22がアクセスポイントを検出する。範囲 701には、アクセスポイントがない ため、 PK22は、アクセスポイントを検出できなレ、。そこで、 PK22は、通信出力のパヮ 一を 1段階上げて、範囲 702に電波を出力する。範囲 702の中には、アクセスポイン ト 25—1が存在し、 PK22は、アクセスポイント 25— 1を検出する。
[0271] 図 43に戻って、ステップ S2502におレ、て、アクセスポイントが検出されたと判定され た場合、 PK22は、ステップ S2503に進み、検出されたアクセスポイント 25—1と通信 する。
[0272] 一方、ステップ S2506において、通信出力のパワーが最大であると判定された場 合、 PK22の近傍にアクセスポイントはなレ、ものと判定され、ステップ 2508において、 エラー処理が実行され、アクセスポイント検出処理は終了される。
[0273] このように、 PK22は、その通信出力を序所に上げていき、最初に見つかったァクセ スポイントと通信する。このようにすることで、例えば、図 44において、 PK22は、ァク セスポイント 25-2と通信しないようにできるので、通信による消費電力を抑制すること ができる。
[0274] 図 43においては、 PK22が、通信出力を変化させ、アクセスポイントを検出する例 について説明したが、 PKの通信出力が同じでも、複数のアクセスポイントが検出され る場合もある。そのような場合、アクセスポイントから発せられる通信出力(例えば、電 界強度)に基づいて、アクセスポイントが検出されるようにしてもよい。図 45を参照して 、 PK22によるアクセスポイントの検出の別の例であるアクセスポイント検出処理 2に ついて説明する。
[0275] ステップ S2521におレ、て、 PK22は、検出されたアクセスポイントの電界強度を取 得する。ステップ S2522において、 PK22は、電界強度が最も大きいアクセスポイント を検索する。ステップ S2523において、 PK22は検索されたアクセスポイントと通信す る。
[0276] 図 46を参照して、さらに詳しく説明する。範囲 711—1において、アクセスポイント 25 -1から出力される電波は電界強度 1で、 PK22に受信される。範囲 712— 1において 、アクセスポイント 25—1から出力される電波は電界強度 2で、 PK22に受信される。 同様に、範囲 711— 2において、アクセスポイント 25—2から出力される電波は電界強 度 1で、 PK22に受信され、範囲 712— 2において、アクセスポイント 25— 2から出力さ れる電波は電界強度 2で、 PK22に受信される。
[0277] いま、 PK22は、アクセスポイント 25—1から出力される電波を電界強度 1で受信して おり、同時に、アクセスポイント 25—2から出力される電波を電界強度 2で受信してい る。このような場合、複数のアクセスポイント(アクセスポイント 25— 1と 25— 2)の中から 、電界強度が最も大きいアクセスポイントが検索される。いまの場合、アクセスポ
25—1が検索され、 PK22は、アクセスポイント 25—1と通信する。
[0278] このようにして、アクセスポイントが検出される。このようにすることで、例えば、ユー ザがいる部屋とその部屋に隣接する部屋の両方にアクセスポイントが設置されている 場合であっても、 PK22は、確実に、ユーザがいる部屋のアクセスポイントを利用した 通信を行うことができる。
[0279] なお、 PKの通信経路は 1つに限られるものではなぐ複数あってもよレ、。また、複数 の通信経路において、それぞれ異なる方法で通信が行われるようにしてもよレ、。図 4 7は、 PK22の複数の通信経路を示す図である。
[0280] 同図において、 PK22は、範囲 41に電波を出力し、アクセスポイント 25と RF通信を 行う。そして、アクセスポイント 25を経由して、インターネット 21に接続され、サービス システム 24—2と通信が行われる。一方、 PK22は、光通信用のインタフェース 762を 有する近傍のパーソナルコンピュータ 761と光通信を行う。この場合、例えば、赤外 線のような指向性のある光力 矢印 781に沿って PK22とパーソナルコンピュータ 76 1から照射される。
[0281] また、ユーザ 20が、準静電界通信用のインタフェース 762の上にいるとき、 PK22 は、矢印 782に示されるように、インタフェース 762と準静電界通信を行う。インタフエ ース 762は、サービスシステム 24— 1と接続されており、 PK22は、インタフェース 762 を経由して、サービスシステム 24—1と通信を行う。
[0282] 例えば、図 39に示されるように、ユーザの現在地を特定する場合、ユーザ(PK22) の現在地が、 RF通信のアクセスポイント 25の位置情報ではなぐ準静電界通信用の インタフェース 762の位置情報に基づいて、特定されるようにすれば、ユーザの現在 地をより詳細に特定することができる。また、指向性の高い光通信用のインタフェース 762の位置情報に基づいて、ユーザの現在地が特定されるようにすれば、さらに正 確にユーザの現在地を特定することができる。例えば、会議室の机に、光通信用のィ ンタフェース 762を複数設けておき、着座したユーザが、それぞれが所持する PKを 光通信用のインタフェース 762と光通信させるようにすれば、どの席にどのユーザが 着座したのかを正確に把握することができる。 [0283] あるいはまた、図 5に示されるようなサービスシステム 24の初期登録を行う場合の通 信と、その後の通信で、異なる通信経路が設定されるようにしてもよい。例えば、サー ビスシステム 24の初期登録を行う場合、 PK22とサービスシステム 24の間で、まだな りすまし防止方法が定められていないので、 PK22が光通信などの通信が傍受され 難い通信により、サービスシステム 24と直接通信して初期登録を行レ、、その後の通 信は、 RF通信により、インターネット 21を介してサービスシステム 24と通信するように してもよレ、。このようにすることで、より安全なサービスを提供することができる。
[0284] 上述したように PKは小型のコンピュータであり、 PK自身にプログラムを実行させ、 所定の処理 (例えば、受信した電子メールを表示させる処理)を行うようにすることも 可能である。図 48と図 49を参照して、 PKにプログラムを実行させ、所定の処理を行 う例について説明する。
[0285] 図 48において、 PKが PMD801を有しているものとする。 PMD801のプロパティ「 プログラム」は、 PK22が実行するプログラムを表すものであり、その内容として、プロ グラムコードの実体が記憶されている。プロパティ「name」は、 PKのユーザ IDを表す ものであり、その内容は、「f oo」とされている。プロパティ「push」は、処理すべきデー タ(例えば受信した電子メール)を表すものであり、その内容として、「緊急の連絡あり · · ·」が記述されている。
[0286] 次に、図 49を参照して、 PK22がプログラムを実行する処理について説明する。こ の処理は、所定の周期(例えば、 1時間毎)に行われるようにしてもよいし、ユーザの 指令に基づいて、実行されるようにしてもよい。ユーザの指令は、例えば、 PK22の入 力部 106を構成するスィッチ力 所定の回数押下されることにより行われる。ステップ S2541におレヽて、 CPU101は、 PMD801のプロパティ「push」にデータがあるか否 かを判定し、データがあると判定された場合、ステップ S2542に進み、プロパティ「pu sh」の内容をディスプレイに表示させる。レ、まの場合、「緊急の連絡あり · · ·」が表示さ れる。ステップ S2543において、 CPU101は、プロパティ「push」の内容を消去する
[0287] ステップ S2541において、データがないと判定された場合、処理は終了される。
[0288] このようにして、 PK自身にプログラムを実行させ、例えば、受信した電子メールを表 示させる処理が実行される。例えば、 PKを 1つのサービスシステムとして、別の PKと の間で、図 6または図 7に示されるような処理が行われ、電子メールの送受信を行うよ うにすれば、なりすまし防止処理により、ユーザを正確に認証することができるので、 電子メールのセキュリティをより向上させることができる。
[0289] また、 pBase23を 1つのサービスシステムとして、 PK22と通信させ、 pBase23力、ら の要求に基づいて、 PK22がプログラムを実行することも可能である。この場合の処 理の流れについて、図 50を参照して説明する。同図は、図 7に対応しており、図 7の サービスシステム 24に代わって pBase23とされている。
[0290] 図 50のステップ S2801乃至 S2808の処理は、図 7のステップ S401乃至 S408の 処理と同様の処理なので、その説明は省略する。図 50のステップ S2821乃至 S283 6の処理は、図 7のステップ S421乃至 S436と同様の処理なので、その説明は省略 する。図 50のステップ S2881乃至 S2891は、図 7のステップ S481乃至 S491と同様 であり、図 50のステップ S2901と S2902は、図 7のステップ S501と S502と同様なの でその説明は省略する。
[0291] ステップ S2809におレヽて、 pBase23は、 PK22に対して、プログラムの実行要求を 送信し、ステップ S2835におレ、て、 PK22の通信モジュール 61によりこれが受信され る。ステップ S2836におレヽて、通信モジユーノレ 61は、ステップ S2835で受信された 内容を、 DBアクセスモジュール 66を経由してプログラムに対して出力し、ステップ S2 921におレ、て、これが受信されプログラムが実行される。
[0292] このようにして、 pBase23からの要求に基づいて、 PK22のプログラムが実行される
[0293] なお、図 50においては、 pBase23を 1つのサービスシステムとして、 PK22と通信さ せる例について説明した力 PK22—1力 別の PKである PK22—2を 1つのサービス システムとし、 PK22—2と通信を行うことも可能である。
[0294] ところで、 PK22は、ユーザが携帯するものなので、ノ ッテリーなどにより電力が供 給される。このため、通信に用いられる電力は最小限にすることが望ましい。図 51を 参照して、 PK22の通信スタンバイ処理について説明する。
[0295] ステップ S3101において、 CPU101は、待ちうけモードで通信する。このとき、 PK2 2においては、例えば、図 47に示した複数の通信経路のうち、最も消費電力が少な ぃ準静電界通信のみが行われる。ステップ S3102において、 CPU101は、通信があ つたか否かを判定し、通信があつたと判定された場合、ステップ S3103において、 80 2. l ibによる RF通信を起動する。ステップ S3104において、 CPU101は、所定の 時間が経過したか否かを判定し、所定の時間が経過したと判定されるまで待機する。
[0296] ステップ S3104において、所定の時間が経過したと判定された場合、 CPU101は 、ステップ S3105に進み、 802. l ibによる RF通信を終了する。その後、処理は、ス テツプ S3101に戻り、それ以降の処理が繰り返し実行される。
[0297] 図 52と図 53を参照してさらに詳しく説明する。図 52において、ユーザ 20が、準静 電界通信用のインタフェース 821— 1乃至 821— 3の上にいるとき、 PK22は、インタフ エース 762と準静電界通信を行う。サービスシステム 822は、インタフェース 821— 1 乃至 821-3と接続されており、常に、サービス IDとサービス情報により構成されるパ ケット 823をインタフェース 821— 1乃至 821— 3に送信している。いま、ユーザ 20が、 インタフェース 821— 1の上にいるので、 PK22は、パケット 823を受信し、通信があつ たと判定する(図 51のステップ S3102)。
[0298] そして、 PK22は、 RF通信を起動し(図 51のステップ S3103)、図 53に示されるよう に、範囲 41の中にあるアクセスポイント 25と通信を行レ、、アクセスポイント 25を経由し て、サービスシステム 822との通信を行う。
[0299] このようにすることで、通常(待ち受けモード時)は、 RF通信と比較して消費電力の 少ない準静電界通信を行い、サービスシステム 822と通信する必要があるときだけ、 準静電界通信と比較して通信速度が高い RF通信を用いて高速通信を行うようにす ること力 Sでき、消費電力を抑制し、効率よく通信することができる。
[0300] 次に、 PKまたは pBaseにより、実現されるサービスを複数組み合わせた例につい て、図 54乃至図 58を参照して説明する。図 54Aにおいて、 PK22を携帯したユーザ 、アクセスポイントが設置された部屋にはいると、 pBase23からユーザ 20に対する 連絡内容が送信される。これにより、例えば、 PK22のディスプレイに「Aさんから連絡 あり」のメッセージが表示される。あるいはまた、図 54Bに示されるように、部屋 881の 中の床に設置された表示装置 882が点灯することにより、ユーザ 20に対してメッセ一 ジがあることが通知されるようにしてもょレ、。
[0301] 自分に対する連絡があることを知ったユーザ 20は、 PK22をパーソナルコンビユー タ 901と通信させ、図 55に示されるように、ハ。—ソナノレコンピュータ 901に、 pBase23 力、らコミュニケーションリストを含む PMDを取得させ、コミュニケーションリストを表示さ せる。コミュニケーションリストは、ユーザ 20に対して、連絡があった人の一覧を記述 したリストであり、例えば、人物 A乃至 Dの 4人からの連絡があったことが記述されてい る。
[0302] 人物 A乃至 Dもそれぞれ PKを所持しており、図 39に示されるような方法で、それぞ れの現在地が特定され、コミュニケーションリストには、たとえば、人物 Aは移動中で あり、人物 Bは自席におり、人物 Cは会議室 Cにおり、人物 Dは伝言を残している旨が 表示される。
[0303] 例えば、会議室にいる人物 Cと連絡をとりたいとき、ユーザ 20は、近傍の会議室 A に入り、会議室 Cとテレビ会議を行う。図 56に示されるように、会議室 Aには、電子ド キュメントなどを表示するモニタ 921、相手の顔を表示するモニタ 922、会議室 Cの全 体の様子を表示するモニタ 923、およびタツチパッド付ディスプレイを備えたコンソ一 ル端末 924が設置されてレ、る。
[0304] このとき、ユーザ 20は、図 33に示されるような方法で、コンソール端末 924にモニタ
921乃至 923の制御コードをインストールし、コンソール端末 924を操作して、モニタ 921乃至 923を制御する。
[0305] ここで、図 57に示されるように、会議室 Cに、人物 C、および人物 F乃至 Iの 6人がい る場合、各人物が、それぞれ自分の PKを所有しているものとし、各自の PKを会議室 Cの机に設置された光通信装置と通信させる。光通信は、指向性が強いので、 PKの 存在する場所を正確に特定することができる。これにより、例えば、会議室 Aのコンソ ール端末 924に人物 C、および人物 F乃至 Iの名前、所属、および着席位置などが表 示される。
[0306] このように、 PKと pBaseにより、ユーザにとって利便性の高いコミュニケーションの仕 組を提供することができる。
[0307] 図 58は、 PK22と pBase23の組み合わせによる IP電話機 961の待ちうけ電力を抑 制する例を説明する図である。 PK22を携帯したユーザ 20の近傍に、アクセスポイン ト 25と、 IP電話機 961があり、 IP電話機 961は、インターネット 21に接続され、所定の 相手と通話を行う。なお、消費電力抑制のために、 IP電話機 961は、通常電源が OF Fの状態にされている。
[0308] この場合、 PK22は、アクセスポイント 25を介して、 pBase23と通信を行レ、、図 37に 示されるような方法で、ユーザ 20が利用可能な機器を表す PMDを pBase23に送信 する(図 58の矢印 1001)。ユーザ 20との会話を希望する機器 981は、インターネット 21の会話接続サーバに対して会話接続要求を行レ、、会話接続要求が、 pBase23に 送信される(図 58の矢印 1002)。 pBase23は、 PK22と通信し、会話接続要求を通 知する(図 58の矢印 1003)。この結果、図 49を参照して上述したように、 PK22のデ イスプレイに接続要求が表示される。
[0309] ユーザ 20が、会話接続要求があることを知り、 IP電話機 961の電源を ONにすると 、 IP電話機 961が利用可能となったことが pBase23に送信される(図 58の矢印 100 4)。さらに、 pBase23から機器 981に対して IP電話機 961が利用可能となったことが 通知される(図 58の矢印 1005)これにより、機器 981と IP電話機 961による通話が開 始される。
[0310] このようにして、ユーザ 20は、消費電力を抑制しながら IP電話機 961を利用するこ とができる。
[0311] 以上においては、 PK22を、ユーザが携帯可能な小型のコンピュータとして説明し た力 図 4のソフトウェア 60を、例えば、汎用のパーソナルコンピュータなどに実装す ることにより、汎用のパーソナルコンピュータが PKとして利用されるようにすることも可 能である。
[0312] 図 59は、 PK22のソフトウェア 60を、ユーザが持ち歩く携帯機器 1101と 1102に実 装する例を示す図である。同図において、携帯機器 1101と 1102は、ユーザが所望 する音楽データを再生する、例えばウォークマン (商標)のような小型の音楽再生装 置である。携帯機器 1101と 1102には、 PK22のソフトウェア 60が実装されているとと もに、ユーザの嗜好情報に適合する音楽データの取得または送信を行うサービスシ ステムであるサービスシステム 24— 20のソフトウェアが実装されている。 [0313] すなわち、携帯機器 1101と 1102は、 PK22とサービスシステム 24— 20を 1つの情 報処理装置として実現したものであり、ユーザは、通信によるデータの授受を行うこと なぐサービスの提供を受けることができる。この結果、ユーザは、どこに行っても、携 帯機器 1101または 1102に蓄積された PMDの嗜好情報に基づいて、自分の好み に合う音楽を聴くことができる。
[0314] また、携帯機器 1101と 1102に通信機能を設けるようにしてもよい。このようにする ことで、例えば、携帯機器 1101のユーザ 22—11と、携帯機器 1102のユーザ 22—12 が道で会ったとき、 自分の好みに合う音楽の音楽データを交換し合うことができる。
[0315] なお、図 25においては、ユーザの PMDの中の嗜好情報に基づいて、パーソナライ ズが行われる例について説明した力 例えば、ネットワークに接続される他のサーバ において、ユーザの嗜好が既に分析されている場合、その分析結果と合わせて、より 詳細なパーソナライズを行うことも可能である。図 60において、インターネット 21に接 続されるサービスシステム 24—21は、 PK22のユーザの嗜好情報に基づいて、テレ ビ番組を推薦する。一方、インターネット 21には、協調フィルタリングによりユーザの 嗜好を分析する協調フィルタリングサーバ 1201が接続されている。
[0316] 協調フィルタリングサーバ 1201は、 pBase23からユーザの PMDを取得し、 PMD に含まれる視聴 (操作)履歴を分析する。そして、あるユーザの視聴履歴に対して、他 のユーザの視聴履歴との間でマッチングを取り、当該ユーザと視聴履歴の類似する 他のユーザの視聴履歴を取得する。そして、視聴履歴が類似する(好みが似ている) 他のユーザが視聴した番組で、当該ユーザが未だ視聴してレヽなレ、番組名を取得し、 推薦する。
[0317] このようにして協調フィルタリングサーバ 1201により推薦される番組を、サービスシ ステム 24—21が、 PK22の PMDに基づいて、さらに選択し、ユーザに推薦する。この ようにすることで、ユーザに対して、より嗜好に適合する番組を推薦することができる。
[0318] 勿論、協調フィルタリングサーバ 1201により推薦される番組が直接ユーザに推薦さ れるようにしてもよレヽ。上述したように、 PK22または pBase23により、ユーザの PMD の中に嗜好情報が既に蓄積されているので、 PK22または pBase23を用いずに、ュ 一ザが使用する機器 (例えば、テレビジョン受像機など)の視聴履歴などから直接嗜 好情報を収集して、番組の推薦を行う場合と比較して、協調フィルタリングサーバ 12 01の処理負荷を軽減することができる。
なお、本明細書において上述した一連の処理を実行するステップは、記載された 順序に沿って時系列的に行われる処理はもちろん、必ずしも時系列的に処理されな くとも、並列的あるいは個別に実行される処理をも含むものである。

Claims

請求の範囲
[1] ユーザに関連するユーザ情報を記憶し、複数の他の情報処理装置と通信を行う情 報処理装置であって、
前記他の情報処理装置により読み出しまたは変更が行われるユーザ情報を提示す る提示手段と、
前記提示手段により提示されたユーザ情報の読み出しまたは変更の許可を指定す る指定手段と、
前記他の情報処理装置を特定する特定手段と、
前記特定手段により特定された前記他の情報処理装置と前記他の情報処理装置 により読み出しまたは変更が行われるユーザ情報を関連付けて記憶する記憶手段と を備えることを特徴とする情報処理装置。
[2] 準静電界通信、電磁波通信、光通信、または電気的通信を行う通信手段をさらに 備える ことを特徴とする請求項 1に記載の情報処理装置。
[3] 前記情報処理装置の外部の機器を、入力または出力のインタフェースとして利用 する
ことを特徴とする請求項 1に記載の情報処理装置。
[4] 前記他の情報処理装置と初回の通信を行うとき、前記他の情報処理装置に前記情 報処理装置を特定する情報を送信する
ことを特徴とする請求項 1に記載の情報処理装置。
[5] 前記他の情報処理装置と初回の通信を行うとき、前記情報処理装置が情報を暗号 化するために用いる第 1のコードと、前記第 1のコードに対応して生成される第 2のコ ^"ドを生成し、前記第 1のコードを前記他の情報処理装置に送信し、
前記他の情報処理装置が情報を暗号化するために用いる第 3のコードを前記通信 手段を介して取得する
ことを特徴とする請求項 1に記載の情報処理装置。
[6] 前記ユーザ情報を前記他の情報処理装置から提供されたコンテンツの利用履歴に もとづいて更新する
ことを特徴とする請求項 1に記載の情報処理装置。
[7] 前記ユーザ情報を管理する情報管理装置とネットワークを介して通信し、前記情報 処理装置に記憶されたユーザ情報の内容が前記情報管理装置に記憶されたユーザ 情報の内容と同じになるように前記ユーザ情報を更新する
ことを特徴とする請求項 1に記載の情報処理装置。
[8] 前記情報管理装置は、前記ユーザ情報の読み出しまたは変更が許可された前記 他の情報処理装置を特定し、前記ユーザ情報を前記ユーザ情報の読み出しまたは 変更が許可された他の情報処理装置に、前記ネットワークを介して提供する ことを特徴とする請求項 7に記載の情報処理装置。
[9] 前記ユーザの体に発生する準静電界または静電界の変化パターンに基づレ、て、 前記ユーザを認証する
ことを特徴とする請求項 1に記載の情報処理装置。
[10] 前記ユーザ情報は、前記ユーザの嗜好を表す嗜好情報を有し、
前記ユーザが指定する情報機器に前記嗜好情報を送信し、前記情報機器を前記 嗜好情報に対応して動作させる
ことを特徴とする請求項 1に記載の情報処理装置。
[11] 複数の他の情報処理装置に関連付けられた複数のユーザ情報に基づレ、て、あらた なユーザ情報を生成する
ことを特徴とする請求項 1に記載の情報処理装置。
[12] ユーザに関連するユーザ情報を記憶し、複数の他の情報処理装置と通信を行う情 報処理装置の情報処理方法であって、
前記他の情報処理装置により読み出しまたは変更が行われるユーザ情報を提示す る提示ステップと、
前記提示ステップの処理により提示されたユーザ情報の読み出しまたは変更の許 可を指定する指定ステップと、
前記他の情報処理装置を特定する特定ステップと、
前記特定ステップの処理により特定された前記他の情報処理装置と前記他の情報 処理装置により読み出しまたは変更が行われるユーザ情報を関連付けて記憶する記 を含むことを特徴とする情報処理方法。
[13] ユーザに関連するユーザ情報を記憶し、複数の他の情報処理装置と通信を行う情 報処理装置のプログラムであって、
前記他の情報処理装置により読み出しまたは変更が行われるユーザ情報の提示を 制御する提示制御ステップと、
前記提示制御ステップの処理により提示されたユーザ情報の読み出しまたは変更 の許可の指定を制御する指定制御ステップと、
前記他の情報処理装置の特定を制御する特定制御ステップと、
前記特定制御ステップの処理により特定された前記他の情報処理装置と前記他の 情報処理装置により読み出しまたは変更が行われるユーザ情報を関連付けて記憶 するように制御する記憶制御ステップと
をコンピュータに実行させることを特徴とするプログラム。
[14] ユーザに関連するユーザ情報を記憶し、複数の他の情報処理装置と通信を行う情 報処理装置のプログラムが記録される記録媒体であって、
前記他の情報処理装置により読み出しまたは変更が行われるユーザ情報の提示を 制御する提示制御ステップと、
前記提示制御ステップの処理により提示されたユーザ情報の読み出しまたは変更 の許可の指定を制御する指定制御ステップと、
前記他の情報処理装置の特定を制御する特定制御ステップと、
前記特定制御ステップの処理により特定された前記他の情報処理装置と前記他の 情報処理装置により読み出しまたは変更が行われるユーザ情報を関連付けて記憶 するように制御する記憶制御ステップと
をコンピュータに実行させるプログラムが記録されることを特徴とする記録媒体。
[15] ネットワークを介して複数の他の情報処理装置と通信を行い、ユーザに関連するュ 一ザ情報を記憶する情報処理装置であって、
ユーザが所持する携帯端末と前記ネットワークを介して通信する通信手段と、 前記携帯端末に記憶され、前記ユーザに関連するユーザ情報を取得する取得手 段と、
前記取得手段により取得されたユーザ情報に基づいて、前記情報処理装置に記 憶される前記ユーザ情報の更新を行う更新手段と、
前記携帯端末に記憶される前記ユーザ情報を更新するデータを作成する作成手 段と
を備えることを特徴とする情報処理装置。
[16] 前記携帯端末が前記ネットワークに接続されていない場合、前記通信手段は、前 記携帯端末に代わって前記他の情報処理装置と通信を行う
ことを特徴とする請求項 15に記載の情報処理装置。
[17] 前記ユーザ情報として、
前記携帯端末を特定する情報と、
前記携帯端末が、前記他の情報処理装置を認証する合言葉と、
前記携帯端末が、情報を暗号ィヒするとき用いる第 1のコードおよび第 1のコードに 対応して生成される第 2のコードと、
前記他の情報処理装置を特定する情報と、
前記他の情報処理装置が、前記携帯端末を認証する合言葉と、
前記他の情報処理装置が、情報を暗号化するとき用いる第 3のコードと をさらに記憶することを特徴とする請求項 16に記載の情報処理装置。
[18] 前記ユーザ情報を前記他の情報処理装置から提供されたコンテンツの利用履歴に もとづいて更新する更新手段をさらに備える
ことを特徴とする請求項 15に記載の情報処理装置。
[19] 前記携帯端末と前記ネットワークを接続するアクセスポイントを特定し、特定された 前記アクセスポイントの位置に基づいて、前記ユーザの現在値を特定し、前記ユー ザの現在地の情報を前記ユーザ情報として記憶する
ことを特徴とする請求項 15に記載の情報処理装置。
[20] 前記アクセスポイントに対応する機器を特定する IDと、前記機器と通信するために 必要なアクセスキーを前記ユーザ情報としてさらに記憶する
ことを特徴とする請求項 19に記載の情報処理装置。
[21] 前記通信手段は、前記携帯端末と所定の時間間隔で通信し、前記ユーザの現在 地の情報、並びに前記アクセスポイントに対応する機器の IDおよびアクセスキーを更 新する
ことを特徴とする請求項 20に記載の情報処理装置。
[22] 前記他の情報処理装置から前記ユーザとの会話の要求を表す要求信号を前記ネ ットワークを介して受信した場合、前記ユーザ情報を前記他の情報処理装置に送信 する
ことを特徴とする請求項 21に記載の情報処理装置。
[23] 前記携帯端末の記憶容量を超えて存在する前記ユーザ情報をさらに記憶する ことを特徴とする請求項 15に記載の情報処理装置。
[24] ネットワークを介して複数の他の情報処理装置と通信を行い、ユーザに関連するュ 一ザ情報を記憶する情報処理装置の情報処理方法であって、
ユーザが所持する携帯端末と前記ネットワークを介して通信する通信ステップと、 前記携帯端末に記憶され、前記ユーザに関連するユーザ情報を取得する取得ステ ップと、
前記取得ステップの処理により取得されたユーザ情報に基づいて、前記情報処理 装置に記憶される前記ユーザ情報の更新を行う更新ステップと、
前記携帯端末に記憶される前記ユーザ情報を更新するデータを作成する作成ステ ップと を含むことを特徴とする情報処理方法。
[25] ネットワークを介して複数の他の情報処理装置と通信を行い、ユーザに関連するュ 一ザ情報を記憶する情報処理装置のプログラムであって、
ユーザが所持する携帯端末と前記ネットワークを介して通信するように制御する通 信制御ステップと、
前記携帯端末に記憶され、前記ユーザに関連するユーザ情報の取得を制御する 取得制御ステップと、
前記取得制御ステップの処理により取得されたユーザ情報に基づいて、前記情報 処理装置に記憶される前記ユーザ情報の更新を行うように制御する更新制御ステツ プと、
前記携帯端末に記憶される前記ユーザ情報を更新するデータの作成を制御する 作成制御ステップと をコンピュータに実行させることを特徴とするプログラム。
[26] ネットワークを介して複数の他の情報処理装置と通信を行い、ユーザに関連するュ 一ザ情報を記憶する情報処理装置のプログラムが記録される記録媒体であって、 ユーザが所持する携帯端末と前記ネットワークを介して通信するように制御する通 信制御ステップと、
前記携帯端末に記憶され、前記ユーザに関連するユーザ情報の取得を制御する 取得制御ステップと、
前記取得制御ステップの処理により取得されたユーザ情報に基づいて、前記情報 処理装置に記憶される前記ユーザ情報の更新を行うように制御する更新制御ステツ プと、
前記携帯端末に記憶される前記ユーザ情報を更新するデータの作成を制御する 作成制御ステップと
をコンピュータに実行させるプログラムが記録されることを特徴とする記録媒体。
PCT/JP2004/011160 2003-08-08 2004-08-04 情報処理装置および方法、プログラム、並びに記録媒体 Ceased WO2005015417A1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
US10/566,472 US9015112B2 (en) 2003-08-08 2004-08-04 Information processing device and method, program, and recording medium
EP04771198A EP1653375A4 (en) 2003-08-08 2004-08-04 INFORMATION PROCESSING DEVICE AND METHOD, PROGRAM AND RECORDING MEDIUM
US14/482,917 US10198598B2 (en) 2003-08-08 2014-09-10 Information processing device and method, program, and recording medium

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2003290053A JP4352312B2 (ja) 2003-08-08 2003-08-08 情報処理装置および方法、プログラム、並びに記録媒体
JP2003-290053 2003-08-08

Related Child Applications (2)

Application Number Title Priority Date Filing Date
US10/566,472 A-371-Of-International US9015112B2 (en) 2003-08-08 2004-08-04 Information processing device and method, program, and recording medium
US14/482,917 Continuation US10198598B2 (en) 2003-08-08 2014-09-10 Information processing device and method, program, and recording medium

Publications (1)

Publication Number Publication Date
WO2005015417A1 true WO2005015417A1 (ja) 2005-02-17

Family

ID=34131574

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2004/011160 Ceased WO2005015417A1 (ja) 2003-08-08 2004-08-04 情報処理装置および方法、プログラム、並びに記録媒体

Country Status (6)

Country Link
US (2) US9015112B2 (ja)
EP (1) EP1653375A4 (ja)
JP (1) JP4352312B2 (ja)
KR (1) KR20060065640A (ja)
CN (1) CN1833234A (ja)
WO (1) WO2005015417A1 (ja)

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9020854B2 (en) 2004-03-08 2015-04-28 Proxense, Llc Linked account system using personal digital key (PDK-LAS)
US8190907B2 (en) * 2004-08-11 2012-05-29 Sony Computer Entertainment Inc. Process and apparatus for automatically identifying user of consumer electronics
US7802722B1 (en) * 2004-12-31 2010-09-28 Teradata Us, Inc. Techniques for managing fraud information
JP4586618B2 (ja) * 2005-04-18 2010-11-24 ソニー株式会社 人体通信システム及び通信装置
JP2007128310A (ja) * 2005-11-04 2007-05-24 Nippon Telegr & Teleph Corp <Ntt> サービス提供サーバおよびサービス提供システム
RU2475995C2 (ru) * 2005-11-30 2013-02-20 Конинклейке Филипс Электроникс Н.В. Способ и система формирования рекомендации для хотя бы одного дополнительного элемента содержания
US8433919B2 (en) 2005-11-30 2013-04-30 Proxense, Llc Two-level authentication for secure transactions
US8340672B2 (en) 2006-01-06 2012-12-25 Proxense, Llc Wireless network synchronization of cells and client devices on a network
US11206664B2 (en) 2006-01-06 2021-12-21 Proxense, Llc Wireless network synchronization of cells and client devices on a network
US9269221B2 (en) 2006-11-13 2016-02-23 John J. Gobbi Configuration of interfaces for a location detection system and application
KR100851976B1 (ko) * 2006-11-14 2008-08-12 삼성전자주식회사 신뢰할 수 있는 장치를 사용하여 개인정보를 전송하는 방법및 장치
US20090019293A1 (en) * 2007-07-10 2009-01-15 Sun Microsystems, Inc. Automatic data revocation to facilitate security for a portable computing device
WO2009062194A1 (en) * 2007-11-09 2009-05-14 Proxense, Llc Proximity-sensor supporting multiple application services
US8171528B1 (en) 2007-12-06 2012-05-01 Proxense, Llc Hybrid device having a personal digital key and receiver-decoder circuit and methods of use
US9251332B2 (en) 2007-12-19 2016-02-02 Proxense, Llc Security system and method for controlling access to computing resources
US8508336B2 (en) 2008-02-14 2013-08-13 Proxense, Llc Proximity-based healthcare management system with automatic access to private information
JP2009253476A (ja) 2008-04-02 2009-10-29 Sony Ericsson Mobilecommunications Japan Inc 電界通信装置及び電界通信システム、電界通信装置の制御方法
US11120449B2 (en) 2008-04-08 2021-09-14 Proxense, Llc Automated service-based order processing
US8392975B1 (en) * 2008-05-29 2013-03-05 Google Inc. Method and system for image-based user authentication
JP4548524B2 (ja) * 2008-07-29 2010-09-22 ソニー株式会社 通信装置、プログラム、通信方法および通信システム
US9418205B2 (en) 2010-03-15 2016-08-16 Proxense, Llc Proximity-based system for automatic application or data access and item tracking
US8918854B1 (en) 2010-07-15 2014-12-23 Proxense, Llc Proximity-based system for automatic application initialization
US8826028B1 (en) * 2010-11-12 2014-09-02 Google Inc. Cryptography secure input device
US8857716B1 (en) 2011-02-21 2014-10-14 Proxense, Llc Implementation of a proximity-based system for object tracking and automatic application initialization
US9166976B2 (en) * 2011-10-17 2015-10-20 Stephen Villoria Creation and management of digital content and workflow automation via a portable identification key
US20130145439A1 (en) * 2011-12-06 2013-06-06 Samsung Electronics Co. Ltd. Apparatus and method for secure storage of information on a mobile terminal
WO2014183106A2 (en) 2013-05-10 2014-11-13 Proxense, Llc Secure element as a digital pocket
JP6721298B2 (ja) * 2014-07-16 2020-07-15 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America 音声情報制御方法及び端末装置
JP2016063423A (ja) * 2014-09-18 2016-04-25 株式会社東芝 情報処理装置、通信装置、端末、通信処理方法およびコンピュータプログラム
JP6645249B2 (ja) * 2016-02-22 2020-02-14 株式会社リコー 機器制御システム、機器制御方法
US12363076B2 (en) * 2022-06-29 2025-07-15 Verizon Patent And Licensing Inc. Network exposure function (NEF) for SUCI-based UE-initiated service authorization

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001216045A (ja) * 2000-02-03 2001-08-10 Nec Corp バイオメトリクス入力装置及びバイオメトリクス照合装置
JP2001357242A (ja) * 2000-06-13 2001-12-26 Nec Corp 個人情報一元管理システム
JP2002320246A (ja) * 2001-01-15 2002-10-31 Matsushita Electric Ind Co Ltd 視聴履歴利用システム及びそれに関する装置
JP2002342362A (ja) * 2001-05-11 2002-11-29 Omron Corp 情報提供システム、情報管理装置、配信情報登録装置、利用者属性登録装置、媒体読み取り装置、情報提供方法、情報提供プログラム及び情報提供プログラムを記録したコンピュータ読み取り可能な記録媒体
JP2003016393A (ja) * 2002-05-20 2003-01-17 Ntt Data Corp Icカードシステム
JP2003085493A (ja) * 2001-09-10 2003-03-20 Nippon Telegr & Teleph Corp <Ntt> 個人情報統合管理システム及びそのプログラム並びにそのプログラムを記録した媒体

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB9624127D0 (en) * 1996-11-20 1997-01-08 British Telecomm Transaction system
US6405049B2 (en) * 1997-08-05 2002-06-11 Symbol Technologies, Inc. Portable data terminal and cradle
JP3922482B2 (ja) * 1997-10-14 2007-05-30 ソニー株式会社 情報処理装置および方法
US6385729B1 (en) * 1998-05-26 2002-05-07 Sun Microsystems, Inc. Secure token device access to services provided by an internet service provider (ISP)
JP4057171B2 (ja) 1998-11-17 2008-03-05 富士通株式会社 情報同期システムおよび記録媒体
US7130807B1 (en) * 1999-11-22 2006-10-31 Accenture Llp Technology sharing during demand and supply planning in a network-based supply chain environment
GB2366881B (en) 2000-09-18 2005-05-25 Personal Data Prot System Ltd Personal data device and protection system and method for storing and protecting personal data
JP2002197437A (ja) 2000-12-27 2002-07-12 Sony Corp 歩行検出システム、歩行検出装置、デバイス、歩行検出方法
JP2002259189A (ja) 2001-03-05 2002-09-13 A I Soft Inc データ同期機能を有する情報処理装置及びデータ同期方法
JP3678660B2 (ja) 2001-03-08 2005-08-03 Necモバイリング株式会社 個人情報管理システムおよび方法
GB0114456D0 (en) * 2001-06-14 2001-08-08 Koninkl Philips Electronics Nv Object sensing
JP3654349B2 (ja) * 2001-07-09 2005-06-02 ソニー株式会社 コンテンツ嗜好度算出方法およびコンテンツ受信装置
US7702721B2 (en) * 2001-10-04 2010-04-20 Texas Instruments Incorporated Method and apparatus for providing music information for a wireless audio player
US7373515B2 (en) * 2001-10-09 2008-05-13 Wireless Key Identification Systems, Inc. Multi-factor authentication system

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001216045A (ja) * 2000-02-03 2001-08-10 Nec Corp バイオメトリクス入力装置及びバイオメトリクス照合装置
JP2001357242A (ja) * 2000-06-13 2001-12-26 Nec Corp 個人情報一元管理システム
JP2002320246A (ja) * 2001-01-15 2002-10-31 Matsushita Electric Ind Co Ltd 視聴履歴利用システム及びそれに関する装置
JP2002342362A (ja) * 2001-05-11 2002-11-29 Omron Corp 情報提供システム、情報管理装置、配信情報登録装置、利用者属性登録装置、媒体読み取り装置、情報提供方法、情報提供プログラム及び情報提供プログラムを記録したコンピュータ読み取り可能な記録媒体
JP2003085493A (ja) * 2001-09-10 2003-03-20 Nippon Telegr & Teleph Corp <Ntt> 個人情報統合管理システム及びそのプログラム並びにそのプログラムを記録した媒体
JP2003016393A (ja) * 2002-05-20 2003-01-17 Ntt Data Corp Icカードシステム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
TAKAKURA ET AL.: "IC card service no tameno kojin joho kanri system no kento", JOHO SHORI GAKKAI KENKYU HOKOKU, INFORMATION PROCESSING SOCIETY OF JAPAN, vol. 2001, no. 88, 14 September 2001 (2001-09-14), pages 25 - 30, XP002985626 *

Also Published As

Publication number Publication date
US20140380449A1 (en) 2014-12-25
US10198598B2 (en) 2019-02-05
US20060200467A1 (en) 2006-09-07
CN1833234A (zh) 2006-09-13
JP4352312B2 (ja) 2009-10-28
EP1653375A1 (en) 2006-05-03
JP2005063018A (ja) 2005-03-10
US9015112B2 (en) 2015-04-21
KR20060065640A (ko) 2006-06-14
EP1653375A4 (en) 2012-08-08

Similar Documents

Publication Publication Date Title
JP4352312B2 (ja) 情報処理装置および方法、プログラム、並びに記録媒体
KR100953231B1 (ko) 전자 거래 시스템 및 그 방법
US8782426B2 (en) Security for a personal communication device
KR100705325B1 (ko) 패스워드를 이용하는 rf-id 태그 리딩 시스템 및 그방법
US20160210491A9 (en) Systems and methods for secure wireless financial transactions
US20100082490A1 (en) Systems and methods for secure wireless transactions
Smith Smart cards: Integrating for portable complexity
CN102713920A (zh) 以个体化形式认证和控制数据交换的个人化多功能接入装置
TW201528028A (zh) 身份驗證之裝置和方法
CN108964903A (zh) 密码存储方法及装置
EP1819089A1 (en) Network access system, method, and storage medium
JP4513288B2 (ja) 情報処理装置および方法、プログラム、並びに記録媒体
EP1675076A1 (en) System and related kit for personal authentication and managing data in integrated networks
EP1837793A1 (en) Network information protection method and storage medium
KR20050017699A (ko) 휴대 단말기 제어장치
JP2003203056A (ja) ユーザクライアントサーバシステム
JP2017049765A (ja) 人体通信による個人認証装置ならびに個人認証方法
JP2002175281A (ja) ネットワークログインシステム
Arabo Secure cash withdrawal through mobile phone/device
JP2002288623A (ja) Icカードシステム
KR20090037613A (ko) 컴퓨팅 시스템과 그 사용정보 관리방법, 그리고 컴퓨터보안용 스마트 카드 장치와 그 보안방법
JP2007272813A (ja) 認証システム、認証サーバ、認証方法及びコンピュータ読み取り可能な認証制御プログラム
JP2006302116A (ja) 認証システム、認証サーバ、端末装置、認証方法およびプログラム
JP2006115162A (ja) 認証方法及び認証システム並びに認証プログラム
JP2002095042A (ja) 本人確認システム

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 200480022341.3

Country of ref document: CN

AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NA NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): GM KE LS MW MZ NA SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LU MC NL PL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 2004771198

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 1020067001526

Country of ref document: KR

WWE Wipo information: entry into national phase

Ref document number: 10566472

Country of ref document: US

WWP Wipo information: published in national office

Ref document number: 2004771198

Country of ref document: EP

WWP Wipo information: published in national office

Ref document number: 10566472

Country of ref document: US