信息处理设备和方法、程序以及记录媒体.pdf

上传人:Y948****062 文档编号:1062130 上传时间:2018-03-29 格式:PDF 页数:115 大小:4.41MB
返回 下载 相关 举报
摘要
申请专利号:

CN200480022341.3

申请日:

2004.08.04

公开号:

CN1833234A

公开日:

2006.09.13

当前法律状态:

驳回

有效性:

无权

法律详情:

发明专利申请公布后的驳回|||实质审查的生效|||公开

IPC分类号:

G06F15/00(2006.01)

主分类号:

G06F15/00

申请人:

索尼株式会社;

发明人:

大森睦弘; 角田智弘; 岛田繁广

地址:

日本东京

优先权:

2003.08.08 JP 290053/2003

专利代理机构:

上海专利商标事务所有限公司

代理人:

钱慰民

PDF下载: PDF下载
内容摘要

有可能提供一种不使用户担心且令人愉快的对用户友好的服务。当把PMD作为个人信息存储在用户(20)处的PK(22)首次与服务系统(24)相互通信并使用该服务系统(24)时,它存储着该服务系统(24)的服务ID以及防电子欺骗方法。当PK(22)第二次和以后再与服务系统(24)通信时,在向服务系统(24)提供PMD之前先在彼此之间执行防电子欺骗处理。根据用户(20)的预设访问准许信息,由服务系统(24)来执行对PMD的读出或修改。本发明可以应用于PDA。

权利要求书

1.  一种用于存储与用户有关的用户信息并与多个其它的信息处理设备进行通信的信息处理设备,所述信息处理设备包括:
呈现装置,用于呈现要被所述其它信息处理设备读取或改变的用户信息;
指定装置,用于指定准许读取或改变由所述呈现装置呈现的用户信息;
识别装置,用于识别所述其它信息处理设备;以及
存储装置,用于存储由与所述其它信息处理设备相关联的所述识别装置识别出的所述其它信息处理设备所读取或改变的用户信息。

2.
  如权利要求1所述的信息处理设备,其特征在于,所述信息处理设备还包括用于进行准静电场通信、电磁波通信、光通信或电通信的通信装置。

3.
  如权利要求1所述的信息处理设备,其特征在于,
所述信息处理设备外部的设备被用作输入或输出接口。

4.
  如权利要求1所述的信息处理设备,其特征在于,
当与所述其它信息处理设备进行初次通信时,用于识别所述信息处理设备的信息被发送到所述其它信息处理设备。

5.
  如权利要求1所述的信息处理设备,其特征在于,
当与所述其它信息处理设备进行初次通信时,产生由所述信息处理设备用来加密信息的第一代码以及与所述第一代码相应产生的第二代码,并且所述第一代码被发送到所述其它信息处理设备,并且
由所述其它信息处理设备用来加密信息的第三代码是通过所述通信装置获得的。

6.
  如权利要求1所述的信息处理设备,其特征在于,
所述用户信息是基于所述其它信息处理设备所提供的内容使用历史来更新的。

7.
  如权利要求1所述的信息处理设备,其特征在于,
与用来管理所述用户信息的信息管理设备进行的通信是通过网络来进行的,并且更新所述用户信息使得存储在所述信息处理设备中的用户信息的内容与存储在所述信息管理设备中的用户信息的内容完全一致。

8.
  如权利要求7所述的信息处理设备,其特征在于,
所述信息管理设备识别被准许读取或改变所述用户信息的所述其它信息处理设备,并通过所述网络将所述用户信息提供给被准许读取或改变所述用户信息的其它信息处理设备。

9.
  如权利要求1所述的信息处理设备,其特征在于,
所述用户是基于发生在所述用户的身体上的准静电场或静电场的变化模式来被验证的。

10.
  如权利要求1所述的信息处理设备,其特征在于,
所述用户信息具有用于表示所述用户偏好的偏好信息,以及
所述偏好信息被发送到由所述用户指定的信息设备,并且与所述偏好信息协同操作所述信息设备。

11.
  如权利要求1所述的信息处理设备,其特征在于,
新的用户信息是基于与多个其它信息处理设备相关联的多条用户信息而创建的。

12.
  一种信息处理设备的信息处理方法,所述信息处理设备存储着与用户有关的用户信息并与多个其它信息处理设备进行通信,所述信息处理方法包括:
呈现步骤,用于呈现要被所述其它信息处理设备读取或改变的用户信息;
指定步骤,用于指定准许读取或改变由所述呈现步骤的过程呈现的用户信息;
识别步骤,用于识别所述其它信息处理设备;以及
存储步骤,用于存储由与所述其它信息处理设备相关联的所述识别步骤的过程识别出的所述其它信息处理设备来读取或改变的用户信息。

13.
  一种信息处理设备的程序,所述信息处理设备存储着与用户有关的用户信息并与多个其它的信息处理设备进行通信,所述程序使计算机执行:
呈现控制步骤,用于控制呈现要被所述其它信息处理设备读取或改变的用户信息;
指定控制步骤,用于控制指定准许读取或改变由所述呈现控制步骤的过程所呈现的用户信息;
识别控制步骤,用于控制识别所述其它信息处理设备;以及
存储控制步骤,用于执行控制以便存储由所述其它信息处理设备读取或改变的用户信息,所述其它信息处理设备是由与所述其它信息处理设备相关联的所述识别控制步骤的过程来识别的。

14.
  一种在其上记录有信息处理设备的程序的记录媒体,所述信息处理设备存储着与用户有关的用户信息并与多个其它信息处理设备进行通信,所述程序使计算机执行:
呈现控制步骤,用于控制呈现要被所述其它信息处理设备读取或改变的用户信息;
指定控制步骤,用于控制指定准许读取或改变由所述呈现控制步骤的过程所呈现的用户信息;
识别控制步骤,用于控制识别所述其它信息处理设备;以及
存储控制步骤,用于执行控制以便存储由所述其它信息处理设备读取或改变的用户信息,所述其它信息处理设备是由与所述其它信息处理设备相关联的所述识别控制步骤的过程来识别的。

15.
  一种用于通过网络与多个其它的信息处理设备进行通信并存储与用户有关的用户信息的信息处理设备,所述信息处理设备包括:
通信装置,用于通过所述网络与所述用户持有的便携式终端进行通信;
获取装置,用于获取存储在所述便携式终端中并涉及所述用户的用户信息;
更新装置,用于基于所述获取装置所获取的用户信息来更新存储在所述用户处理设备中的所述用户信息;以及
产生装置,用于产生更新存储在所述便携式终端中的所述用户信息所需的数据。

16.
  如权利要求15所述的信息处理设备,其特征在于,
当所述便携式终端没有连接到所述网络时,所述通信装置与所述其它信息处理设备而非所述便携式终端进行通信。

17.
  如权利要求16所述的信息处理设备,其特征在于,
作为所述用户信息而被存储的还有:
用于识别所述便携式终端的信息;
所述便携式终端验证所述其它信息处理设备所用的密码;
所述便携式终端加密信息时所用的第一代码以及与所述第一代码相应产生的第二代码;
用于识别所述其它信息处理设备的信息;
所述其它信息处理设备验证所述便携式终端所用的密码;以及
所述其它信息处理设备用来加密信息时所用的第三代码。

18.
  如权利要求15所述的信息处理设备,其特征在于,所述信息处理设备还包括用于基于所述其它信息处理设备所提供的内容使用历史来更新所述用户信息的更新装置。

19.
  如权利要求15所述的信息处理设备,其特征在于,
将所述便携式终端与所述网络相连的访问点被识别出,所述用户的当前值是基于被识别出的所述访问点的位置来确定的,并且关于所述用户的当前位置的信息是作为所述用户信息来存储的。

20.
  如权利要求19所述的信息处理设备,其特征在于,
用于识别与所述访问点相对应的设备和与所述设备进行通信所必需的访问密匙的ID可进一步作为所述用户信息被存储。

21.
  如权利要求20所述的信息处理设备,其特征在于,
所述通信装置以预定的时间间隔与所述便携式终端进行通信,以便更新关于所述用户当前位置的信息、用于识别与所述访问点相对应的设备的ID、以及所述访问密匙。

22.
  如权利要求21所述的信息处理设备,其特征在于,
当通过所述网络从所述其它信息处理设备中接收到用于表示请求与所述用户进行会话的请求信号时,所述用户信息被发送到所述其它信息处理设备。

23.
  如权利要求15所述的信息处理设备,其特征在于,
超出所述便携式终端的存储容量的所述用户信息被进一步存储。

24.
  一种信息处理设备的信息处理方法,所述信息处理设备通过网络与多个其它的信息处理设备进行通信并存储着与用户有关的用户信息,所述信息处理方法包括:
通信步骤,用于通过所述网络与所述用户持有的便携式终端进行通信;
获取步骤,用于获取存储在所述便携式终端中并涉及所述用户的用户信息;
更新步骤,用于基于所述获取步骤的过程所获取的用户信息来更新存储在所述信息处理设备中的所述用户信息;以及
产生步骤,用于产生更新存储在所述便携式终端中的所述用户信息所需的数据。

25.
  一种信息处理设备的程序,所述信息处理设备通过网络与多个其它的信息处理设备进行通信并存储与用户有关的用户信息,所述程序使计算机执行:
通信控制步骤,用于执行控制以便通过所述网络与所述用户所持有的便携式终端进行通信;
获取控制步骤,用于控制获取存储在所述便携式终端中并涉及所述用户的用户信息;
更新控制步骤,用于执行控制以便基于所述获取控制步骤的过程所获取的用户信息来更新存储在所述信息处理设备中的所述用户信息;以及
产生控制步骤,用于控制产生更新存储在所述便携式终端中的所述用户信息所需的数据。

26.
  一种在其上记录有信息处理设备的程序的记录媒体,所述信息处理设备通过网络与多个其它的信息处理设备进行通信并存储与用户有关的用户信息,所述程序使计算机执行:
通信控制步骤,用于执行控制以便通过所述网络与所述用户所持有的便携式终端进行通信;
获取控制步骤,用于控制获取存储在所述便携式终端中并涉及所述用户的用户信息;
更新控制步骤,用于执行控制以便基于所述获取控制步骤的过程所获取的用户信息来更新存储在所述信息处理设备中的所述用户信息;以及
产生控制步骤,用于控制产生更新存储在所述便携式终端中的所述用户信息所需的数据。

说明书

信息处理设备和方法、程序以及记录媒体
技术领域
本发明涉及用于信息处理的设备和方法、程序以及记录媒体,它们可为用户提供更多方便,还为用户提供舒适和安全的服务。
背景技术
最近通过展示个人信息来接收各种服务已成为可能。个人信息包括各种信息,比如名字、地址、爱好信息、某项服务的验证信息、点数信息、从另一个人处接收到的信息等。
一项技术已经提出,当用户带着存有这种个人信息的卡进入商场时,安装在购物车上的读卡机读取卡片上的信息,基于卡片上的信息便显示出了广告、楼面导购信息、最爱商品的打折信息等(例如,可参考非专利文档1)。
另外,通过使用个人信息执行个人验证,可尝试使购物、付款等过程更为方便(例如,可参看专利文档1到3)。
根据专利文档1,在用户终端上输入项目代码(或读取项目的条形码)。通过使用呼机等的远程通信来连接到公共网络,并且项目代码可转移到家里的PC或PCS NCC(个人通信服务网络控制中心)。PCS NCC将来自于项目代码的项目价格等信息发送到用户端。项目信息只显示在用户终端上。当发出购物请求时,使用电子钱币等进行实际的付款。
专利文档2旨在提供一个用于控制来自远方的金融信息的平台。该金融信息是由银行提供的。此外,在银行与非银行之间提供并不涉及银行业务的服务。
专利文档3旨在用便携电话来实现电子钱包功能、无线PIN(个人身份号码)发射器。移动电话公司等中的服务提供商保留账户和授权信息。当从便携电话中输入预定的功能代码时,该功能代码可转移给服务提供商,并进行所请求的交易。服务提供商的中央处理单元决定验证是否是必需的。当验证是必需的时,个人验证号码可转移给中央处理单元,中央处理单元执行验证处理,并且进行该交易。
〔专利文档1〕
US5,991,601(个人交互通信购物及实行系统)
〔专利文档2〕
US5,787,403(银行中心服务平台、网络及系统)
〔专利文档3〕
US5,991,749(用于收税、进行金融交易以及授权其它活动的无线电话)
〔非专利文档1〕
US2002-174025-A1用于提供有针对性的广告以及个性化的客户服务的方法及系统(IBM)
发明内容
不过,非专利文档1的技术并不允许与在另一个商场中接收到的服务交互信息。另外,非专利文档1的技术并不提供用来对使用该卡片的用户进行验证的结构。
专利文档1的技术要求创建数据库以便于从PCS NCC的数据库管理中的项目代码中检索出项目信息,所以无法立刻进行处理。
专利文档2的技术定义了服务流程,但并未考虑在用户端执行何种验证处理。
专利文档3的技术要求固定的功能代码。因此,需要创建依赖于验证系统和物件信息的便携电话等,因此无法执行灵活的系统管理。结果,可能给用户带来不便。
本发明正是在看到这种情况下才产生的,本发明的目的在于给用户提供方便并进一步为用户提供舒适安全的服务。
根据本发明,提供了第一信息处理设备,它存储与用户相关的用户信息并与多个其它的信息处理设备相互通信。该第一信息处理设备可以包括:呈现装置,用于呈现要由其它信息处理设备读取或改变的用户信息;指定装置,用于指定准许读取或改变由呈现装置所呈现的用户信息;识别装置,用于识别其它信息处理设备;以及存储装置,用于存储由与其它信息处理设备相关联的识别装置所识别出的其它信息处理设备所要读取或改变的用户信息。
第一信息处理设备可进一步包括通信装置,用于执行准静电场通信、电磁波通信、光通信或电通信。
在信息处理设备外部的设备可用作输入或输出接口。
当与其它信息处理设备进行首次通信时,用于识别信息处理设备的信息可被发送到其它信息处理设备。
当与其它信息处理设备进行首次通信时,可以产生由信息处理设备用来加密信息的第一代码以及与第一代码相应地产生的第二代码,并且第一代码可以被发送到其它信息处理设备,并且通过通信装置可以获得由其它信息处理设备用来加密信息的第三代码。
基于其它信息处理设备所提供的内容的使用历史,可以更新用户信息。
通过网络,可以与用来管理用户信息的信息管理设备进行通信,并可以更新用户信息,所以存储在信息处理设备中的用户信息内容与存储在信息管理设备中的用户信息内容完全一样。
信息管理设备可以识别被准许读取或改变用户信息的其它信息处理设备,并可以将用户信息提供给被准许通过网络来读取或改变用户信息的其它信息处理设备。
基于发生在用户身体上的准静电场或静电场的变化图案,可以对该用户进行验证。
用户信息可以具有表示用户偏好的偏好信息,该偏好信息可以被发送到由该用户指定的信息设备,并且该信息设备可以在与该偏好信息一致的情况下运行。
基于与多个其它信息处理设备相关联的多条用户信息,可以创建新的用户信息。
根据本发明,提供了信息处理设备地第一信息处理方法,该信息处理设备存储着与用户相关的用户信息并与多个其它的信息处理设备通信。第一信息处理方法可以包括:呈现步骤,用于呈现要被其它信息处理设备读取或改变的用户信息;指定步骤,用于指定准许读取或改变由呈现步骤的过程所呈现的用户信息;识别步骤,用于识别其它信息处理设备;以及存储步骤,用于存储与其它信息处理设备相关联的识别步骤的过程所识别出的其它信息处理设备所读取或改变的用户信息。
根据本发明,提供了信息处理设备的第一程序,该信息处理设备存储着与用户相关的用户信息并与多个其它的信息处理设备相互通信。该第一程序可使计算机执行:呈现控制步骤,用于控制着要被其它信息处理设备读取或改变的用户信息的呈现过程;指定控制步骤,用于控制着允许读取或改变由呈现控制步骤的过程所呈现的用户信息的指定过程;识别控制步骤,用于控制着其它信息处理设备的识别过程;以及存储控制步骤,用于执行控制以便存储由其它信息处理设备读取或改变的用户信息,该其它信息处理设备是由与其它信息处理设备相关联的识别控制步骤的过程识别出的。
根据本发明,提供了在其上记录着信息处理设备的程序的第一记录媒体,该信息处理设备存储着与用户相关的用户信息并与多个其它的信息处理设备相互通信。该程序可以使计算机执行:呈现控制步骤,用于控制着要被其它信息处理设备读取或改变的用户信息的呈现过程;指定控制步骤,用于控制着允许读取或改变由呈现控制步骤的过程所呈现的用户信息的指定过程;识别控制步骤,用于控制着其它信息处理设备的识别过程;以及存储控制步骤,用于执行控制以便存储由其它信息处理设备读取或改变的用户信息,该其它信息处理设备是由与其它信息处理设备相关联的识别控制步骤的过程识别出的。
在第一信息处理设备、第一信息处理方法以及第一程序中,呈现要被另一个信息处理设备读取或改变的用户信息,指定准许读取或改变所呈现的用户信息,与其它信息处理设备相关联地存储由所识别的其它信息处理设备读取或改变的用户信息。
根据本发明,提供了第二信息处理设备,它用于通过网络与多个其它的信息处理设备相互通信并存储与用户相关的用户信息。第二信息处理设备可以包括:通信装置,用于通过网络与经用户处理过的便携终端进行相互通信;获取装置,用于获取存储在便携终端中并与用户相关的用户信息;更新装置,用于基于由获取装置获取的用户信息来更新存储在信息处理设备中的用户信息;以及产生装置,用于产生更新存储在便携终端中的用户信息所需的数据。
当便携终端并未连接到网络上时,通信装置可以与替代该便携终端的其它信息处理设备相互通信。
进一步存储的用户信息可以是:用于识别便携终端的信息;便携终端验证其它信息处理设备所需的密码;便携终端用来加密信息的第一代码以及与该第一代码相应而生的第二代码;用于识别其它信息处理设备的信息;其它信息处理设备验证便携终端所需的密码;以及其它信息处理设备用来加密信息的第三代码。
信息处理设备可进一步包括更新装置,用于基于其它信息处理设备所提供的内容的使用历史来更新用户信息。
可以识别将便携终端与网络相连的访问点,基于识别出的访问点的位置可以确定用户目前的值,并且关于用户当前位置的信息可以作为用户信息来存储。
用于识别某一设备的ID可以作为用户信息来存储,该设备对应于与该设备进行通信所必需的访问点和访问密匙。
通信装置可以每隔预定的时间与便携终端进行通信以更新关于用户当前位置的信息,用于识别服务的ID对应于访问点和访问密匙。
当通过网络接收到来自于其它信息处理设备的、表示请求与用户进行对话的请求信号时,用户信息可以被发送到其它信息处理设备。
可以进一步存储超出便携终端存储容量的用户信息。
根据本发明,提供了信息处理设备的第二信息处理方法,该信息处理设备通过网络与多个其它的信息处理设备进行通信并存储与用户相关的用户信息。第二信息处理方法可以包括:通信步骤,用于通过网络与经用户处理过的便携终端进行通信;获取步骤,用于获取存储在便携终端中并涉及该用户的用户信息;更新步骤,用于基于获取步骤的过程中所获取的用户信息来更新存储在信息处理设备中的用户信息;以及产生步骤,用于产生更新存储在便携终端中的用户信息所需的数据。
根据本发明,提供了信息处理设备的第二程序,该信息处理设备通过网络与多个其它的信息处理设备进行通信并存储与用户有关的用户信息。第二程序可以使计算机执行:通信控制步骤,用于执行控制以便通过网络与经用户处理过的便携终端进行通信;获取控制步骤,用于控制对存储在便携终端中并与用户有关的用户信息的获取过程;更新控制步骤,用于执行控制以便基于获取控制步骤的过程中所获取的用户信息来更新存储在信息处理设备中的用户信息;以及产生控制步骤,用于控制更新存储在便携终端中的用户信息所需的数据的产生过程。
根据本发明,提供了在其上记录有信息处理设备的程序的第二记录媒体,该信息处理设备通过网络与多个其它的信息处理设备进行通信并存储与用户有关的用户信息。该程序可以使计算机执行:通信控制步骤,用于执行控制以便通过网络与经用户处理过的便携终端进行通信;获取控制步骤,用于控制对存储在便携终端中并与用户有关的用户信息的获取过程;更新控制步骤,用于执行控制以便基于获取控制步骤的过程中所获取的用户信息来更新存储在信息处理设备中的用户信息;以及产生控制步骤,用于控制更新存储在便携终端中的用户信息所需的数据的产生过程。
在第二信息处理设备、第二信息处理方法以及第二程序中,通过网络与经用户处理过的便携终端进行通信,获取存储在便携终端中并涉及该用户的用户信息,基于所获取的用户信息来更新存储在信息处理设备中的用户信息,并且产生更新存储在便携终端中的用户信息所需的数据。
根据本发明,有可能为用户提供极为便利的服务。特别是,有可能为用户提供舒适且安全的服务。
附图说明
图1示出了根据本发明的服务提供系统的结构示例的方框图;
图2是示出了图1中的PK的结构示例的方框图;
图3是示出了图1中的pBase的结构示例的方框图;
图4是示出了图1中的PK的软件配置示例的方框图;
图5是示出了服务ID首次注册过程的流程的箭头图;
图6是示出了在PK与服务系统之间防电子欺骗的流程的箭头图;
图7是示出了在PK与服务系统之间防电子欺骗的流程的箭头图;
图8是解释密匙管理过程的辅助流程图;
图9是解释服务ID注册过程的辅助流程图;
图10是解释服务ID匹配过程的辅助流程图;
图11A示出了PK验证用户的一个示例;
图11B示出了PK验证用户的一个示例;
图12是解释第一用户验证过程的辅助流程图;
图13是解释第二用户验证过程的辅助流程图;
图14是解释PMD管理过程的辅助流程图;
图15示出了使用PK的外部设备以构成输入/输出接口的一个示例;
图16示出了到外围设备的访问密匙被PK隐藏的一种状态;
图17A示出了在PK、pBase和服务系统之间的通信模式;
图17B示出了在PK、pBase和服务系统之间的通信模式;
图17C示出了在PK、pBase和服务系统之间的通信模式;
图18是示出了在pBase和服务系统之间防电子欺骗的处理流程的箭头图;
图19是示出了在pBase和服务系统之间防电子欺骗的处理流程的箭头图;
图20A示出了PMD组成的一个示例;
图20B示出了PMD组成的一个示例;
图20C示出了PMD组成的一个示例;
图21是解释PMD更新过程的辅助流程图;
图22示出了基于多条PMD而产生的新的PMD;
图23示出了基于多条PMD而产生的新的PMD;
图24示出了内容服务分组组成的一个示例;
图25示出了由PK使各种设备个性化的一个示例;
图26是解释音乐再现处理的辅助流程图;
图27是解释web信息提供过程的辅助流程图;
图28示出了由PK使各种设备个性化的一个示例;
图29示出了通过具有防火墙功能的路由器而进行通信的一个示例;
图30是示出了PMD同步处理流程的箭头图;
图31是解释PMD同步处理的辅助流程图;
图32示出了在PK中保留各种卡片信息并使用该信息的一个示例;
图33示出了在控制台终端中安装控制代码的一个示例;
图34是示出了获取控制代码的流程的箭头图;
图35示出了由PK打开一扇门的一个示例;
图36示出了在终端上显示PK中的面孔特征信息的一个示例;
图37示出了对话连接服务的一个示例;
图38是示出了实现对话连接的流程的箭头图;
图39示出了使用PK来确定用户位置的一个示例;
图40是示出了确定用户位置的流程的箭头图;
图41是提供地图信息服务的一个示例;
图42示出了使用照相机来确定用户位置的一个示例;
图43是解释第一访问点检测过程的辅助流程图;
图44示出了检测访问点的方法;
图45是解释第二访问点检测过程的辅助流程图;
图46示出了检测访问点的方法;
图47示出了PK的多个通信路线;
图48示出了PMD组成的一个示例;
图49是解释PK的程序执行过程的辅助流程图;
图50是示出了用作为服务系统的pBase来执行的流程的箭头图;
图51是解释通信备用过程的辅助流程图;
图52示出了在备用期间通信的一个示例;
图53示出了执行RF通信的一个示例;
图54A示出了由PK通知用户一则消息的一个示例;
图54B示出了由PK通知用户一则消息的一个示例;
图55示出了通信列表的一个示例;
图56示出了会议室中的一些设备;
图57示出了在会议室中就坐的诸多位置;
图58示出了减小IP电话的功耗的一个示例;
图59示出了在一个设备中实现PK的软件和服务系统的软件的一个示例;以及
图60示出了使用协作过滤服务器和PMD来执行个性化处理的一个示例。
具体实施方式
参照附图将在下文中对本发明的较佳实施例进行描述。图1是示出了应用本发明的服务提供系统1的结构示例的方框图。在本示例中,用户20带着用较小的便携式计算机等构成的PK(个人密匙)22,该PK存储着关于该用户的个人相关信息。在这种情况下的个人相关信息并不仅指用于识别该用户的那些信息,比如姓名、地址等,而还指一组涉及该用户的各种信息,这类信息包括偏好信息、验证信息、点数信息、从另一个人处接收到的信息等。
PK 22与访问点25相互通信,访问点25则通过访问点25周围地区41中的像RF(无线电频率)通信这样的无线通信、准静电场通信、光通信等连接到互联网21上。PK 22也通过无线通信等与附近的信息设备进行通信。PK 22具有基于加密密匙对信息进行加密的加密功能。按要求,加密密匙的密匙数据存储在SB(安全按钮)中。SB 26是具有通信功能的计算机。SB 26与PK 22进行通信以便将密匙数据发送到PK 22或接收来自于PK 22的密匙数据。
互联网21与pBase(个人信息基本库)23相连,pBase 23通过互联网21从PK 22中获取作为关于用户20的个人相关信息的PMD(个人元数据),并将所获取的PMD作为数据库来存储。pBase 23是由计算机构成的,并且与连接到互联网21的另一个信息处理装置进行通信。另外,pBase 23也存储除PK 22(用户20)之外的诸多PK(诸多用户)的多条PMD。
互联网21也与由计算机等构成的服务系统24-1到24-3相连,各服务系统执行预定的进程。服务系统24-1到24-3通过互联网获取来自于PK 22或pBase23的PMD,并基于所获取的PMD来执行预定的程序,由此为该用户提供诸多服务,比如提供信息、为购物账单付款等。
例如,服务系统24-1是一个向个人计算机提供网页、音乐信息等的内容服务器。服务系统24-2是用信用卡执行付款等的信用卡处理服务器。服务系统24-3是控制与用户20进行的通信的通信服务器。访问点25被包括在与PK 22进行通信的服务系统24-4中。另外,当不需要对这些服务系统作单独区分时,这些服务系统将被共同地称为服务系统24。
尽管本示例中示出了服务系统24-1到24-4,但是在实践中可以有大量的服务系统。服务系统24并不限于个人计算机、服务器等,还可以由控制台终端各种客户电子设备(CE设备)等构成。此外,服务系统24并不限于连接到互联网21,而是可以安装到任何地方,只要服务系统24具有通信功能即可。另外,PK 22和服务系统24可以直接通信而不用互联网21的介入。
图2是示出了PK 22的结构示例的方框图。CPU(中央处理单元)101根据存储在ROM(只读存储器)102中的程序或根据从存储单元108加载到RAM(随机存取存储器)103中的程序来执行各种进程。RAM 103也存储CPU 101执行各种进程所必需的数据等。
CPU 101、ROM 102以及RAM 103通过总线104互连起来。总线104也与输入/输出接口105相连。
输入/输出接口105连接到由开关、按钮等构成的输入单元106以及由点阵显示器、扬声器、振动马达等和要通过图像、音频、盲人用的点字、振动等呈现给用户的输出信息一起构成的输出单元107。输入/输出接口105还连接到由硬盘构成的存储单元108、EEPROM(电擦除可编程只读存储器)等以及由无线电发送及接收设备等构成的通信单元109。另外,根据各种通信方法可以提供多个通信单元,比如RF通信(电磁波通信)、准静电场通信、光通信等。
例如,RF(无线电频率)通信是一种以IEEE 802.11b为代表的无线LAN通信。这种通信在预定的访问点(集线器)周围约几十米的半径内是可行的。准静电场通信是这样一种通信系统,它形成一个闭合静电信息空间,该空间的物理特性(瞬时的特性)不能沿长距离传播,并且准静电场通信只形成于人体附近闭合区域中。使用人体作为弱静电的天线,这种通信只在人体附近半径约几厘米或几米的有限空间内可行。带着PK 22的用户因此可以在例如行走的同时使PK 22通信。
当然,通信单元109也可以进行以Ethernet(注册商标)等为代表的电线电通信或使用红外线等的光通信。
输入/输出接口105按要求与驱动器110相连。作为在其上记录有根据本发明的程序的记录媒体,例如,将可移动媒体111载入驱动器110。按照需求,从可移动媒体111中读取的计算机程序被安装在存储单元108中。
图3是示出了pBase 23的结构示例的方框图。pBase 23的结构与图2所示的PK 22的结构相似。图3中的CPU 121到可移动的媒体131对应于图2中的CPU 101到可移动的媒体111。各部件的功能与图2中的那些部件相似,因此略去有关描述。不过,通信单元129是由无线电发送及接收设备以及像LAN卡、调制解调器等电线通信设备构成的。
服务系统24也具有与图3相似的结构,相同的数字应用于该服务系统24。
图4是示出了存储在PK 22的存储单元108中的软件60的配置示例的方框图。软件60包括PMDB 67,PMDB 67将作为存储在PK 22中的个人信息的MPD存储成数据库,并且通信模块61控制通信单元109以便进行通信。
软件60包括:受用户控制的准许输入模块62,该模块62用于接收准许访问PMD的说明;以及被准许的项目确认模块,该模块用于呈现该PMD以允许用户来决定是否允许服务系统24访问所请求的PMD。软件60进一步包括:防电子欺骗模块63,该模块用于防止服务系统24的电子欺骗;以及用于按要求来改变PMD的PMD改变模块65。基于来自于受用户控制的准许输入模块62到PMD改变模块65的指令(请求),DB访问模块66访问PMDB 67以便读取或改变PMD。
PMDB 67是包括多条PMD的数据库。各条PMD信息以目录的形式彼此相关,其服务ID作为唯一的ID对应于用作一个密匙的各服务系统24。在服务ID 1的目录(PMD)中,访问准许信息、元数据A-1、元数据A-2、元数据A-3等彼此相互关联。
访问准许信息表示是否准许从服务系统24访问到与该目录相关联的信息,并且该访问准许信息是由用户设置的。元数据A-1、元数据A-2、元数据A-3等是在与服务ID 1相对应的服务系统24中使用的个人相关信息。当对应于服务ID 1的服务系统是用于提供像电影、电视节目等内容的内容服务器时,例如,所观看的节目的元数据存储在元数据A-1、元数据A-2、元数据A-3等中。另外,用于识别PK 22(用户20)的用户ID、像防电子欺骗处理中所要求的密码和加密密匙等验证信息、基于所观看的节目的用户偏好信息、以及用于控制电视接收机等的控制信息都作为PMD加以存储。
相似的是,在服务ID 2的目录(PMD)中,访问准许信息、元数据B-1、元数据B-2、元数据B-3等彼此相关联。当PK使用新的服务系统24时,便注册了新的服务ID,并且创建了与该服务ID相对应的目录。各目录是作为PMD设置的以便构成PMDB 67。另外,随后会参照图20详细描述PMD组成的一个示例的细节。
图5是当与服务系统24相对应的服务ID首先注册(首次注册)到PK 22中时的流程的箭头图。在步骤S1处,服务系统24向PK 22发送注册请求、服务ID以及表示要被该服务系统读取或改变的元数据的信息。在步骤S21中,这是由PK的通信模块61来接收的。
在步骤S22中,通信模块61将接收到的内容转移到被准许的项目确认模块63。在步骤S42中,被准许的项目确认模块63向用户呈现要被读取或改变的元数据。同时,例如,元数据内容作为文本、图形等显示在点阵显示器等上,或通过扬声器用语音来读取。或者,元数据内容可以用机械装置以盲人用的点字来产生并呈现,或作为像通过振动而产生的鼠标信号这样的信号来呈现。
在步骤S43中,被准许的项目确认模块63将确认请求输出到受用户控制的准许输入模块62。这在步骤S61中被接收。在步骤S62中,受用户控制的准许输入模块62决定该用户是否拒绝访问要被读取或改变的元数据,该元数据在步骤S42中被呈现。当受用户控制的准许输入模块62决定该用户拒绝访问该元数据时,受用户控制的准许输入模块62输出一个拒绝信号。这在步骤S23中由通信模块61来接收。在步骤S24中,通信模块61将拒绝信号发送到服务系统24。这在步骤S2中被接收。
另一方面,当受用户控制的准许输入模块62在步骤S62中决定该用户并不拒绝访问要被读取或改变的、在步骤S42中被呈现过的元数据时,受用户控制的准许输入模块62在步骤S63中会基于用户说明为每条要被读取或改变的元数据设置诸如“准许读取和改变”或“只准读取”这样的信息。这些信息作为访问准许信息(图4)被存储在PMDB 67中。在步骤S64中,受用户控制的准许输入模块62通知被准许的项目确认模块63访问控制信息已设置。这在步骤S44中被接收。在步骤S45中,被准许的项目确认模块63向防电子欺骗模块64发出请求以产生确认代码。这在步骤S81中由防电子欺骗模块64来接收。
在步骤S82中,防电子欺骗模块64产生确认代码。该确认代码表示当PK22与服务系统24下次彼此通信时所执行的防电子欺骗方法。即,该确认代码表示一种用于相互确认的方法,要确认的是未经授权的用户或截取通信的第三方并没有通过虚报该未经授权的用户或该第三方的地址、ID等来电子欺骗PK22或服务系统24。
作为防电子欺骗方法,可使用如下各种验证:使用密码的验证,使用由公共密匙来加密的信息的验证,使用由普通密匙来加密的信息的验证。不过,在与服务系统24进行通信的过程中,最佳防电子欺骗方法是根据所要求的安全度、用于防电子欺骗的检查范围及频率、加密密匙管理方法的安全性和容易度、加密和解密过程中的计算量等来选择的。与防电子欺骗方法相对应的确认代码便产生了。另外,随后将参照附图6和7对防电子欺骗过程进行描述。
在步骤S82中,防电子欺骗模块64将确认代码输出到通信模块61。这在步骤S25中由通信模块61来接收。在步骤S26中,通信模块61将在步骤S25中获取的确认代码发送到服务系统24。这在步骤S3中被接收。
另外,此时,用于识别PK 22(PK 22的用户)的用户ID也由服务系统24接收到。服务系统24存储用户ID以及与该用户ID相对应的确认代码。用户ID可以是任何形式,只要该用户ID允许服务系统24识别该PK 22(PK 22的用户)即可。例如,用户ID可以是由数字组合过程的,或可以由预定的字符串过程。此外,可以创建不同的用户ID以对应于多个服务系统24。
在步骤S46,被准许的项目确认模块63向DB访问模块66输出服务ID注册请求。这在步骤S101中由DB访问模块66来接收。在步骤S 102中,DB访问模块66执行随后参照图9将加以描述的服务ID注册过程。由此便注册了服务ID,并且产生了与该服务ID相对应的PMD。
因此,在PK 22中0注册了与服务系统24相对应的服务ID。当服务ID注册后,服务系统24将所要读取或改变PMD元数据呈现给用户。因此,用户可以在带有更大的安全感的情况下接收服务。当PK 22与下次要注册其服务ID的服务系统24进行通信时,可以基于确认代码执行防电子欺骗处理。相似的是,当服务系统24与下次要注册其用户ID的PK 22进行通信时,可以基于确认代码来执行防电子欺骗处理。
下面将参照图6和7来描述当PK 22与其服务ID已经注册过的服务系统24进行通信时的防电子欺骗处理。
图6是解释在PK 22与服务系统24之间使用密码验证作为防电子欺骗方法时的防电子欺骗处理流程的辅助箭头图。在本示例中,PK 22确认服务系统24没有被电子欺骗,并且之后服务系统24确认PK 22没有被电子欺骗。在PK22和服务系统24确认服务系统24和PK 22并没有被电子欺骗之后,便执行读取或改变PMD的处理。
例如,密码可以是预定的字符串或代码。当在PK 22中注册服务ID时,用于验证服务系统24的密码(服务密码)以及用于验证PK的密码(PK密码)都作为与该服务ID相对应的密码而产生了,并存储在PMDB 67中。当注册了服务ID时,服务密码和PK密码也被发送到服务系统24。服务密码和PK密码存储在服务系统24的存储单元128的数据库中并与PK 22的用户ID相关联。
在步骤S201中,服务系统24将连接请求、服务ID以及密码发送到PK 22。这在步骤S221中由PK 22的通信模块来接收。另外,在步骤S201中也发送如上所述的服务密码。在步骤S222中,通信模块61将在步骤S221中接收到的内容发送到防电子欺骗模块64。这在步骤S281中被接收。
在步骤S282中,防电子欺骗模块64执行随后参照图9将加以描述的服务ID匹配处理,并由此识别该服务ID。在步骤S283中,防电子欺骗模块64将对与服务ID相对应的用户ID和密码的请求传送到DB访问模块66。这在步骤S301中由DB访问模块66来接收。另外,在步骤S282中的服务匹配处理可以由DB访问模块66来执行。
在步骤S302中,DB访问模块66从PMDB 67中读取与服务ID相对应的服务密码、PK密码以及用户ID,并接着将服务密码、PK密码以及用户ID输出到防电子欺骗模块64。防电子欺骗模块64将在步骤S284中获取的服务密码与在步骤S281中获取的密码进行比较。当防电子欺骗模块64确定在步骤S284中获取的服务密码与在步骤S281中获取的密码并不匹配时,防电子欺骗模块64确定服务系统24可能被电子欺骗了,并且将表示拒绝通信的拒绝信号传送到通信模块61。这在步骤S223中由通信模块61来接收。在步骤S224中,通信模块61将拒绝信号发送到服务系统24。这在步骤S202中由服务系统来接收。
由此,当开始通信时没有从服务系统24中发送出与服务ID相对应的密码,在这种情况下,PK 22便拒绝该通信。
另一方面,当防电子欺骗模块64在步骤S285中确定在步骤S284中获取的服务密码与在步骤S281中获取的密码匹配时,防电子欺骗模块64在步骤S286中向通信模块61输出用于表示已确认服务系统24没有被电子欺骗的代码(OK)、用户ID、以及在步骤S284中获取的PK密码。这在步骤S225中由通信模块61来接收。在步骤S226中,通信模块61将在步骤S225中获取的信息发送到服务系统24。这在步骤S203中由服务系统24来接收。
在步骤S204中,服务系统24从服务系统24自身的数据库中读取在步骤S203中接收到的、与用户ID相对应的PK密码,将所读取的PK密码与在步骤S203中接收到的密码进行比较,并确定这些密码是否相互匹配。当服务系统24在步骤S204中确定这些密码并不相互匹配时,服务系统24确定PK 22可能被电子欺骗,并向PK 22发送表示拒绝通信的拒绝信号。这在步骤S287中由防电子欺骗模块64通过PK 22中的通信模块61来接收。
由此,当开始通信时没有从PK 22中发出与用户ID相对应的密码,在这种情况下,服务系统24拒绝通信。
另一方面,当服务系统24在步骤S204中确定这些密码相互匹配时,服务系统24确定PK 22没有被电子欺骗。在步骤S205中,服务系统24向PK 22发送请求以读取PMD。这在步骤S227中由PK 22的通信模块61来接收。在步骤S228中,通信模块61向DB访问模块66输出在步骤S227中接收到的内容。这在步骤S303中由DB访问模块66来接收。
在步骤S304中,DB访问模块66检查由服务系统24请求读取的PMD(PMD元数据)是否与和服务系统24相对应的服务ID相一致,以及是否允许被读取。当PMD允许被读取时,DB访问模块66从PMDB 67中读取该PMD。在步骤S305中,DB访问模块66将所读取的PMD输出给通信模块61。这在步骤S229中由通信模块61来接收。
在步骤S230中,通信模块61将在步骤S229中获取的信息发送到服务系统24。这在步骤S206中由服务系统24来接收。
在步骤S207中,服务系统24基于在步骤S206中接收到的PMD执行各种处理(与处理相对应的服务)。当作为步骤S207中处理的结果需要改变PMD时,服务系统24在步骤S208中改变PMD的内容,并将该内容发送到PK 22。这在步骤S231中由PK 22的通信模块61来接收。
在步骤S232中,通信模块61将在步骤S231中接收到的信息输出给DB访问模块66。这在步骤S306中由DB访问模块66来接收。在步骤S307中,DB访问模块66检查在步骤S306中获取的PMD是否与和服务系统24相对应的服务ID相一致,以及是否允许被改变。当PMD允许被改变时,在PMDB 67中相应的PMD就被改变了(被更新了,以对应于被改变的内容)。
由此,既然在读取或改变PMD之前可以检查是否被电子欺骗,所以可以提供安全的服务。此外,既然PK 22对服务系统24做电子欺骗与否的检查并且服务系统24也对PK 22做电子欺骗与否的检查,那么便可以提供安全的服务了。
下面将参照图7对当PK 22与其服务ID已经注册过的服务系统24进行通信时所用的另一个防电子欺骗处理的示例进行描述。图7是一个箭头图,它辅助说明了在PK 22与服务系统24之间使用用公共密匙来加密的信息的验证作为防电子欺骗方法时防电子欺骗处理的流程。
在本示例中,PK 22确认服务系统24没有被电子欺骗,并且之后服务系统24确认PK 22没有被电子欺骗。在PK 22和服务系统24确认服务系统24和PK 22都没有被电子欺骗之后,执行读取或改变PMD的处理。
在本示例中,PK 22和服务系统24具有用像RSA等公共密匙系统的加密算法来加密或解密信息的功能。当服务ID已注册过时,PK 22将服务系统24的公共密匙存储在与服务系统24的服务ID相关联的PMDB 67中,并且服务系统24将PK 22的公共密匙存储在与PK 22的用户ID相关联的存储单元128中的数据库中。PK 22和服务系统24的私人密匙存储在各自的存储单元108和128中。
在步骤S401中,服务系统24将连接请求和服务ID发送到PK 22。这在步骤S421中由PK 22的通信模块来接收。在步骤S422中,通信模块61将在步骤S421中接收到的信息发送到防电子欺骗模块64。这在步骤S481中被接收。
在步骤S482中,防电子欺骗模块64执行随后将参照图10给予描述的服务ID匹配处理,并由此识别该服务ID。在步骤S483中,防电子欺骗模块64向DB访问模块66传送一个请求,请求与该服务ID相对应的用户ID、该PK的私人密匙、以及服务系统24的公共密匙。这在步骤S501中由DB访问模块66来接收。另外,在步骤S482中的服务匹配处理可以由DB访问模块66来执行。
在步骤S502中,DB访问模块66从PMDB 67中读取与该服务ID相对应的服务系统24的公共密匙以及该PK的公共密匙,然后,将服务系统24的公共密匙和该PK的公共密匙输出给防电子欺骗模块64。这在步骤S484中由防电子欺骗模块64来接收。
在步骤S485中,为验证服务系统24,防电子欺骗模块64产生用预定的代码构成的询问代码,用与服务ID相对应的公共密匙(服务系统24的公共密匙)来加密询问代码,并且将加密过的询问代码和用户ID输出到通信模块61。这在步骤S424中由通信模块61来接收。在步骤S424中,通信模块61将在步骤S423中获取的信息发送到服务系统24。这在步骤S402中由服务系统24来接收。
在步骤S403中,服务系统24用服务系统24的私人密匙来解密在步骤S402中接收到的已加密过的询问代码,将解密过的询问代码设置成响应代码,用与用户ID相对应的公共密匙(PK 22的公共密匙)来加密该响应代码,并将加密过的响应代码发送到PK 22。这在步骤S425中由PK 22的通信模块61来接收。
在步骤S426中,通信模块61将在步骤S425中接收到的加密过的响应代码输出给防电子欺骗模块64。这在步骤S486中由防电子欺骗模块64来接收。
在步骤S487中,防电子欺骗模块64用PK 22的私人密匙来解密在步骤S486中接收到的经加密过的响应代码,并将解密过的响应代码与在步骤S485中产生的询问代码进行比较以确定该询问代码与响应代码是否相互匹配。当防电子欺骗模块64确定询问代码与响应代码并不匹配时,防电子欺骗模块64确定服务系统24可能被电子欺骗了,并向通信模块61传送一个表示拒绝通信的拒绝信号。这在步骤S426中由通信模块61来接收。在步骤S427中,通信模块61将拒绝信号发送到服务系统24。这在步骤S404中由服务系统24来接收。
由此,当开始通信时从PK 22中发出了询问代码。当从服务系统24中没有返回与询问代码相匹配的响应代码时,PK 22便拒绝通信。
另一方面,当防电子欺骗模块64在步骤S487中确定询问代码与响应代码相互匹配时,防电子欺骗模块64在步骤S488中通过通信模块61向服务系统24输出一个用于表示已确认服务系统24没有被电子欺骗的代码(OK)。这在步骤S405中由服务系统24来接收。
在步骤S406中,为验证PK 22,服务系统24产生由预定的代码构成的询问代码,用与用户ID相对应的公共密匙(PK 22的公共密匙)来加密该询问代码,并将加密过的询问代码输出给PK 22。这在步骤S429中由PK 22的通信模块61来接收。在步骤S430中,通信模块61将在步骤S429中的获取的信息发送到防电子欺骗模块64。这在步骤S489中由防电子欺骗模块64来接收。
在步骤S490中,防电子欺骗模块64用PK 22的私人密匙来解密在步骤S489中接收到的经加密过的询问代码,将解密过的询问代码设置成响应代码,用与服务ID相对应的公共密匙(服务系统24的公共密匙)来加密该响应代码,并将加密过的响应代码输出到通信模块61。这在步骤S431中由通信模块61来接收。在步骤S432中,通信模块61将在步骤S431中接收到的信息发送到服务系统24。这在步骤S407中由服务系统24来接收。
在步骤S408中,服务系统24用服务系统24的私人密匙来解密在步骤S407中接收到的经加密过的响应代码,并确定解密过的响应代码是否与在步骤S406中产生的询问代码相匹配。当服务系统24确定该询问代码并不匹配该响应代码时,服务系统24确定PK 22可能被电子欺骗,并向PK 22传送一个表示拒绝通信的拒绝信号。这在步骤S433中由PK 22的通信模块61来接收。在步骤S434中,通信模块61将在步骤S433中接收到的信息发送到防电子欺骗模块64。这在步骤S491中由防电子欺骗模块64来接收。
由此,当开始通信时从服务系统24中发出询问代码。当从PK 22中没有返回与询问代码相匹配的响应时,服务系统24便拒绝通信。
另一方面,当服务系统24在步骤S408中确定询问代码与响应代码彼此匹配时,服务系统24确定已确认PK 22没有被电子欺骗。在步骤S409中,服务系统24将读取PMD的请求发送到PK 22。这在步骤S435中由PK 22的通信模块61来接收。在步骤S436中,通信模块61将在步骤S435中接收到的信息输出给DB访问模块66。这在步骤S503中由DB访问模块66来接收。
在步骤S504中,DB访问模块66检查由服务系统24请求读取的PMD(PMD元数据)是否与和服务系统24相对应的服务ID相一致,以及是否允许被读取。当PMD被允许读取时,DB访问模块66从PMDB 67中读取PMD。在步骤S505中,DB访问模块66将所读取的PMD输出给通信模块61。这在步骤S437中由通信模块61来接收。
在步骤S438中,通信模块61将在步骤S437中获取的信息发送到服务系统24。这在步骤S410中由服务系统24来接收。
在步骤S411中,服务系统24基于在步骤S410中接收到的PMD来执行各种处理(与处理相对应的服务)。当作为步骤S411中处理的结果需要改变PMD时,服务系统24在步骤S412中改变PMD的内容,并将该内容发送到PK 22。这在步骤S439中由PK 22的通信模块61来接收。
在步骤S440中,通信模块61将在步骤S439中接收到的信息输出给DB访问模块66。这在步骤S506中由DB访问模块66来接收。在步骤S507中,DB访问模块66检查在步骤S506中获取的PMD是否与和服务系统24相对应的服务ID相一致,以及是否允许被改变。当PMD被允许改变时,PMDB 67中相应的PMD便被改变(被更新为已改变的内容)。
因此,既然在读取或改变PMD之前,PK 22和服务系统24可以相互检查电子欺骗与否,那么便可提供安全的服务。另外,用于验证PK 22或服务系统24的询问代码和响应代码是用PK 22或服务系统24的公共密匙或私人密匙来加密或解密的。因此,即便第三方截取该通信,询问代码和响应代码的内容也还是隐藏的,所以可以更为可靠地防止电子欺骗。
注意到,尽管参照图7所作出的描述是用公共密匙系统的加密算法来对询问代码和响应代码进行加密的,但是PK 22和服务系统24可以具有用普通密匙系统的加密算法而非公共密匙系统的加密算法来对信息进行加密及解密的功能,所以PK 22和服务系统24保留对于PK 22和服务系统24而言共同的加密密匙,并用要被传送的密匙来对询问代码和响应代码进行加密。在这种情况下,当服务ID已注册过时,PK 22产生与服务ID相对应的加密密匙,并将该加密密匙存储在与该服务ID相关联的PMDB 67中。同时,PK 22将相同的加密密匙发送到服务系统24,并且该加密密匙被存储在与PK 22的用户ID相一致的服务系统24的数据库中。
当加密密匙泄漏时,PK 22和服务系统24需要改变加密密匙。当用在确定的服务系统的公共密匙系统的加密算法中的私人密匙泄漏时,例如,在大量的使用该服务系统的PK中需要改变与该服务ID相对应的公共密匙。不过,当PK 22和服务系统24保留该PK 22和该服务系统24共同的加密密匙时,仅通过改变使用该密匙的PK 22和服务系统24的加密密匙便可以处理该加密密匙泄漏的情况。
注意到,尽管参照图7所描述的示例是对询问代码和响应代码进行加密,但是也可以对所有的通信内容进行加密。
此外,尽管参照图7所描述的示例是私人密匙(或普通密匙)是存储在PK22(PMDB 67)中的,但是私人密匙(或普通密匙)可以存储在不同于PK 22的设备中,例如图1中的SB 26。在这种情况下,在与服务系统24进行通信之前,PK 22和SB 26彼此通信使得私人密匙从SB 26被发送到PK 22(同时,SB作为一个服务系统与PK进行通信)。当某段时间过去时PK会擦除私人密匙,并与SB 26进行通信以便每次要求私人密匙时就能获取私人密匙。
参照图8将对这种情况下PK 22的密匙管理过程进行描述。该过程的执行先于当PK 22与服务系统24进行通信时所执行的如图7所示的防欺骗过程。
在步骤S681中,PK 22的CPU 101从SB 26中获取密匙,并将该密匙存储在存储单元108中。在步骤S682中,CPU 101确定预定的时间(例如,一小时)是否已过去。CPU 101处于待用直到CPU 101确定预定的时间已过去。当CPU 101在步骤S682中确定预定的时间已过去时,在步骤S683中便擦除存储在存储单元108中的密匙。
因此进行密匙管理。这防止了私人密匙的泄漏,甚至是当PK 22被偷的时候。
下面将参照图9对图5所示的步骤S102中的服务ID注册过程的细节进行描述。在许多情况下,服务系统24是连接到互联网21上的服务器。该过程的执行是发生在当在图5的步骤S102中构成服务系统24的服务器的URI(统一资源标识符)作为用于识别该服务系统24的信息而被获取的时候。
在步骤S801中,DB访问模块66获取URI。在步骤S802中,DB访问模块66确定是否存在掩码。掩码是用于表示URI中预定部分的信息,并由用户预先设置。
在互联网21上,URI是作为独一无二的地址来管理的。例如,全世界各种服务器都以“http://aaa.bbb.ccc”来命名。“http://aaa.bbb.”(或“http://aaa.”)这部分通常表示与服务器所提供的服务相对应的公司等的名字。“ccc”这部分随服务的内容而变化。当用户允许针对由特定公司提供的各种服务来读取或改变PMD时,可以通过只引用“http://aaa.bbb.”这部分来识别服务系统24。在这种情况下,第二部分(“ccc”这部分)被设置成掩码。
当DB访问模块66在步骤S802中确定存在掩码时,该过程继续到步骤S804,其中DB访问模块66将通过除去掩码部分而获得的URI(http://aaa.bbb.)注册成服务ID。当DB访问模块66在步骤S802中确定没有掩码时,该过程继续到步骤S803,其中DB访问模块66将URI本身(“http://aaa.bbb.ccc”)注册成服务ID。
在步骤S803或804的过程之后,该过程继续到步骤S805,其中通过使服务ID与用在对应于该服务ID的服务系统24中的个人相关信息相互关联,DB访问模块66产生了与该服务ID相对应的PMD。
由此,注册该服务ID。
下面将参照图10对图6中的步骤S282或图7中的步骤S482中的服务ID匹配过程的细节进行描述。另外,在本示例中,服务ID匹配过程是由DB访问模块66来执行的。
在步骤S841中,DB访问模块66获取URI。在步骤S842中,DB访问模块66将URI剪切成与服务ID的长度一样长。此时,当获取作为URI的“http://aaa.bbb.ccc”时,例如,http://aaa.bbb.这部分被切去。在步骤S843中,DB访问模块66将在步骤S842中切去的URI与注册过的服务ID相比较。
在步骤S844中,DB访问模块66确定该URI是否与步骤S843中作为比较结果的服务ID相匹配。当DB访问模块66确定该URI并不与服务ID匹配时,该过程继续到步骤S846,其中DB访问模块66确定是否检查所有的已注册的ID。当DB访问模块66确定所有的已注册的ID并没有被检查时,该过程继续到步骤S847,其中DB访问模块66将在步骤S842中切去的URI与下一个服务ID相比较,然后返回到步骤S844。
当DB访问模块66在步骤S844中确认该URI与步骤S843中作为比较结果的服务ID匹配时,该过程继续到步骤S845,其中匹配的服务ID被视为用于识别服务系统24的服务ID。
当DB访问模块66在步骤S846中确认所有的已注册ID都被检查过时,该过程继续到步骤S848,其中DB访问模块66通知拒绝该服务。
由此,识别出该服务ID。
如上所述,个人相关信息是作为PMD存储在PK 22中的。所期望的是,存储在PK 22内的PMD应该被加密并由此被隐藏,这样即便PK 22被偷也可防止PK 22被滥用。
例如,按要求,可以用PK 22的公共密匙来对PMD进行加密,并用私人密匙来解密。私人密匙存储在SB中。因此,当PK 22和SB之间的通信被中止时,私人密匙将不存在于该PK中,并因此无法读取或改变PMD。
或者,PK 22可以验证用户20,这样仅当用户20被验证过时才可以使用该PMD。
当在某段时间内用户没有通过一次性密码(或固定密码)的验证或生物测定验证时,例如,便可以禁止用于读取或改变PMD的控制,或可以自动擦除该PMD。当该PMD被擦除并且用户通过了一次性密码或生物测定验证时,便使用存储在pBase 23中的PMD来重新存储PK 22的PMD。
图11表示由PK 22来验证用户20的示例。图11A表示PK 22检测总由用户20携带的芯片201并验证该用户的一个示例。例如,芯片201是一个足够小的发射机,它时刻发出特定频率的无线电波,并且用户20总携带着它。假定存在这样的情况,PK 22具有用于检测由芯片201发出的无线电波的传感器,并且该传感器连接到PK 22的输入单元106。通过检测其频率预先注册过的、由芯片201发射的无线电波,PK 22便可以验证用户20。
参照图12将对PK 22验证用户20的第一验证过程进行描述。当PK 22处于状态ON时,便一直连续执行该过程。
在步骤S901中,PK 22的CPU 101将由传感器检测到的信号与注册过的芯片201的信号进行比较。在步骤S902中,CPU 101确定这些信号是否彼此匹配,并以此作为步骤S901中比较的结果。当CPU 101确定这些信号彼此并不匹配时,该过程返回到步骤S901。
当CPU 101在步骤S902中确定这些信号彼此匹配时,该过程继续到步骤S903,其中用户验证信息被存储。此时,表示用户20已通过验证的信息作为用户验证信息与当前时间(日期和时间)一起被存储在存储单元108中。
在步骤S904中,CPU 101确定预定时间(例如,一小时)是否已过去。CPU 101待用,直到CPU 101确认预定的时间已过去。当CPU 101在步骤S904中确定预定的时间已过去时,该过程继续到S905,其中CPU 101删除该用户验证信息。然后,该过程返回到步骤S901以便重复从步骤S901往下的过程。
或者,可以执行使用生物测定特征(指纹、声音印记、虹膜、步行模式等)的验证,即生物测定验证。图11B示出了通过检测作为用户20的生物测定特征的步行模式202来验证用户20的一个示例。假定存在这种情况,为PK 22提供了一个用于检测准静电场变化的传感器,并且该传感器连接到PK 22的输入单元106。通过检测预先注册过的用户20的步行模式,PK 22便可验证该用户20。另外,步行模式是当人在步行时发生在人体上的准静电场的变化模式,并且这种模式可以被用来识别不同的人(例如,可参看特许公开号为2003-58857的日本专利“METHOD AND DEVICE FOR DETECTING WALK”)。
参照图13将对在这种情况下PK 22验证用户20的第二用户验证过程进行描述。当PK 22处于状态ON时,一直连续执行该过程。
在步骤S921中,PK 22的CPU 101将由传感器检测到的准静电场的变化模式(步行模式)与注册用户的步行模式进行比较。在步骤S902中,CPU 101确定这些步行模式是否彼此匹配,并将其作为步骤S921中比较的结果。当CPU101确定这些步行模式并不彼此匹配时,该过程返回到步骤S921。
当CPU 101在步骤S922中确定这些步行模式彼此匹配时,该过程继续到步骤S923,其中用户验证信息被存储。此时,用于表示用户20已通过验证的的信息作为验证信息与当前时间(日期与时间)一起被存储。
在步骤S924中,CPU 101确定预定的时间(例如,一个小时)是否已过去。CPU 101待用直到CPU 101确定预定的时间已过去。当CPU 101在步骤S924中确定预定的时间已过去时,该过程继续到步骤S925,其中CPU 101删除用户验证信息。然后,该过程返回到步骤S921以重复从步骤S921往下的过程。
因此,PK 22以预定时间的间隔验证用户20。尽管在本示例中已描述的是用芯片201或步行模式202来验证用户20,但用户验证方法并不限于此。例如,使PK 22与附近的个人计算机进行通信,并且可以基于从个人计算机输入的密码来验证该用户。
如上所述,当用户无法通过验证时,PK 22可以自动擦除PMD。参照图14将对这种情况下的PMD管理过程进行描述。每当在PK 22中要求PMD时,将执行该过程。另外,在执行之前,PK 22的CPU 101检查在图12的步骤S903中或图13的步骤S923中存储的用户验证信息还存在于存储单元108中(即检查该用户已通过验证)。
在步骤S941中,CPU 101与pBase 23进行通信以便从pBase 23中获取PMD,并将PMD存储在存储单元108中。在步骤S942中,CPU 101确定预定的时间(例如,三个小时)是否已过去,因为在步骤S941中已获取了PMD。CPU 101待用直到CPU 101确定预定的时间已过去。
当CPU 101在步骤S942中确定预定的时间已过去时,该过程继续到步骤S943,其中CPU 101确定用户是否通过验证。此时,CPU 101确定在图12的步骤S903或图13的步骤S923中存储的用户验证信息还存在于存储单元108中。当用户验证信息还在时,CPU 101确定该用户已通过验证。当用户验证信息不在时,CPU 101确定该用户未通过验证。当CPU 101在步骤S943中确定用户已通过验证时,该过程返回到步骤S942以重复从步骤S942往下的过程。
当CPU 101在步骤S943中确认该用户没有通过验证时,CPU 101继续到步骤S944以擦除在步骤S941中从存储单元108中获取的PMD。
因此,当PK 22无法验证该用户时,PMD被自动擦除。
如上所述,PK 22是用户可以很容易携带的小计算机。当各种接口(例如,显示器、触摸屏等)直接排列在PK 22上时,用户可能因为这种PK 22的大小和重量的增大就无法很容易地携带该PK 22了。
因此,所期望的是,直接排列在PK 22上的诸多接口应该尽可能的小,并且在PK 22外部的设备等应该作为输入或输入复杂信息的接口来使用。
图15示出了PK 22使用外部控制台221和外部控制台222作为输入或输出的接口的一个示例。在这种情况下,PK 22与外部控制台221和222进行像RF通信等无线通信。外部控制台221包括项目列表屏幕242以及按钮开关241。例如,PMD列表显示在项目列表屏幕242上。通过操作按钮开关241,用户指定准许访问被显示在项目列表屏幕242上的PMD。
外部控制台222具有带一个触摸屏的显示器261。可以改变在带一个触摸屏的显示器261上显示的控制台,以便提供与服务ID相对应的不同的接口。
例如,外部控制台221和222可以被视为一个向PK 22提供接口服务的服务系统。在这种情况下,PK 22与存储着用于作为服务系统的外部控制台221和222的控制代码的服务器进行通信,并由此获取用于外部控制台221和222的控制代码。之后,PK 22与作为服务系统的外部控制台221和222进行通信,以便在外部控制台221和222中实现该控制代码。
如图16所示,通过经PK 22控制像服务系统24中的外部控制台221这样的外围设备,便可以在从服务系统24中隐藏像外围设备(外部控制台221)地址这样的访问密匙280的同时接收服务。
下面将参看图17来描述PK 22、pBase 23以及服务系统24使用PMD的情况。如上所述,PK 22通过像RF通信这样的无线通信、准静电场通信、光通信等与连接到互联网21上的访问点25进行通信,并因此连接到互联网21上。此时,如图17A所示,PK 22和pBase 23通过互联网21而彼此相连,PK 22和pBase 23的PMD内容彼此相互比较,并且进行PMD的同步化。例如,当更新PK 22的PMD内容时,pBase 23的PMD也以相同的方式来更新,由此进行PMD的同步化。另外,PMD的同步化细节将在下文中给予描述。
另外,例如,当所有的PMD无法存储在PK 22中时,PMD可以存储在pBase23中,使得如图17B所示,服务系统24将服务提供给查阅pBase 23中的PMD的PK 22的用户。
或者,如图17C所示,当PK 22无法连接到互联网21时,既然pBase 23存储PK 22的PMD,那么用户可以通过使pBase 23与服务系统24而非PK 22(通过用pBase 23替代PK 22)进行通信来接收服务。在这种情况下,在服务系统24与pBase 23而非PK 22之间执行防欺骗过程以及PMD发送及接收。
参照图18和图19,将对图17C中在pBase 23和服务系统24之间的流程进行描述。假定在图18的示例中,与PK 22(PK 22的用户)相对应PMD存储在pBase 23的存储单元128的数据库中,并且像图6的情况那样在pBase 23与服务系统24之间使用密码验证作为防欺骗方法。
在相同的图中,pBase 23确认服务系统24没有被欺骗,并且之后服务系统24确认pBase 23没有被欺骗。在pBase 23和服务系统24确认该服务系统24和该pBase 23都没有被欺骗时,便执行用于读取或改变PMD的过程。假定在本示例中PK密码、服务系统密码、PK 22的用户ID、以及服务系统24的服务ID也作为PK 22的PMD存储在pBase 23的存储单元128的数据库中。
在步骤S1101中,服务系统24将连接请求、服务ID以及密码发送到pBase23。这在步骤S1121中被接收。在步骤S1122中,pBase 23执行在上文中参照图10描述过的服务ID匹配过程,并由此识别出该服务ID。pBase 23从存储单元128的数据库中读取与该服务ID相对应的服务密码、PK密码、以及用户ID。在步骤S1123中,pBase 23将在步骤S1121中获取的服务密码与从存储单元128的数据库中读取的服务密码进行比较。当pBase 23确定这些服务密码并不彼此匹配时,pBase 23确定该服务系统24可能被欺骗。pBase 23将表示拒绝通信的拒绝信号传送到服务系统24。这在步骤S1102中被收到。
由此,当开始通信时从服务系统24中没有发出与服务ID相对应的密码,在这种情况下,pBase 23拒绝通信。
另一方面,当pBase 23在步骤S 1123中确定这些服务密码彼此匹配时,pBase 23在步骤S1124中向服务系统24发送用于表示已确认服务系统24未被欺骗的代码(OK)、用户ID、以及与该用户ID相对应的PK密码。这在步骤S1103中被接收。
在步骤S1104中,服务系统24从服务系统24自身的数据库中读取在步骤S1103中接收到的、与用户ID相对应的PK密码,将所读取的PK密码与在步骤S1103中接收到的PK密码进行比较,并且确定这些PK密码是否彼此匹配。当服务系统24在步骤S1104中确认这些PK密码彼此并不匹配时,服务系统24确定pBase 23可能没有被欺骗。服务系统24将用于表示拒绝通信的拒绝信号发送到pBase 23。这在步骤S1125中被接收。
由此,当开始通信时没有从pBase 23中发送出与用户ID相对应的密码,在这种情况下,服务系统24拒绝通信。
另一方面,当服务系统24在步骤S1104中确认这些PK密码彼此匹配时,服务系统24确定pBase 23没有被欺骗。在步骤S1105中,服务系统24向pBase23发送读取PMD的请求。这在步骤S1126中被接收。在步骤S1127中,pBase23检查由服务系统24请求读取的PMD是否与对应于服务系统24的服务ID相一致,以及是否被允许读取。当该PMD被允许读取时,pBase 23从存储单元128的数据库中读取该PMD。在步骤S1128中,pBase 23将所读取的PMD发送到服务系统24。这在步骤S1106中被接收。
在步骤S1107中,服务系统24基于在步骤S1106中接收到的PMD执行各种过程(与过程相对应的服务)。当作为步骤S1107中的过程的结果需要改变PMD时,服务系统24在步骤S1108中改变PMD的内容,并将该内容发送到pBase 23。这在步骤S1129中被接收。在步骤S1130中,pBase 23检查在步骤S1129中接收到的PMD是否与对应于服务系统24的服务ID相一致,以及是否被允许改变。当PMD被允许改变时,在存储单元128的数据库中相应的PMD便被改变(被更新成已改变过的内容)。
由此,既然如图6所示的情况那样在读取或改变PMD之前可以在服务系统24与pBase 23而非PK 22之间检查是否欺骗,那么便可以提供安全的服务。
下面将参照图19对图17C所示的、在pBase 23和服务系统24之间另一个过程示例进行描述。假定在这种情况下与PK 22(PK 22的用户)相对应的PMD存储在pBase 23的存储单元128中,并且如图7所示的那样在pBase 23和服务系统24之间使用用公共密匙来加密的信息的验证作为防电子欺骗方法。
在相同的图中,pBase 23确认服务系统24没有被欺骗,并且之后服务系统24确认pBase 23没有被欺骗。在pBase 23和服务系统24确认该服务系统24和该pBase 23都没有被欺骗时,便执行用于读取或改变PMD的过程。假定在本示例中pBase 23和服务系统24具有用像RSA等公共密匙系统的加密算法来加密或解密信息的功能。另外,假定PK 22的私人密匙、服务系统24的公共密匙、PK 22的用户ID、以及服务系统24的服务ID都作为PK 22的PMD存储在pBase 23的存储单元128的数据库中。
在步骤S1861中,服务系统24将连接请求和服务ID发送到pBase 23。这在步骤S1881中被接收。在步骤S1882中,pBase 23以上文参照图10所描述的方式来执行服务ID匹配过程,并由此识别该服务ID。pBase 23获取与该服务ID相对应的用户ID、服务系统24的公共密匙、以及PK 22的私人密匙。
在步骤S1883中,为验证服务系统24,pBase 23产生由预定的代码构成的询问代码,用对应于该服务ID的公共密匙(服务系统24的公共密匙)来加密该询问代码,并将已加密的询问代码或用户ID发送到服务系统24。这在步骤S1862中被接收。
在步骤S1863中,服务系统24用该服务系统24的私人密匙来解密在步骤S1862中接收到的经加密过的询问代码,将解密过的询问代码设置成响应代码,用对应于该用户ID的公共密匙来加密响应代码,并将加密过的响应代码发送到pBase 23。这在步骤S1884中被接收。
在步骤S1885中,pBase 23用PK 22的私人密码来解密在步骤S1884中接收到的经加密过的响应代码,并将解密过的响应代码与在步骤S1883中产生的询问代码进行比较,以确认询问代码与响应代码彼此是否匹配。当pBase 23确认询问代码与响应代码并不匹配时,pBase 23确定服务系统24没有被欺骗。pBase 23将用于表示拒绝通信的拒绝信号传送给服务系统24。这在步骤S1864中被接收。
因此,当开始通信时从pBase 23中发送出询问代码。当从服务系统24中没有返回与询问代码相匹配的响应代码时,pBase 23便拒绝该通信。
另一方面,当pBase 23在步骤S1885中确定询问代码与响应代码彼此匹配时,pBase 23在步骤S1886中向服务系统24发送用于表示已确认服务系统24没有被欺骗的代码(OK)。这在步骤S1865中被接收。
在步骤S1866中,为验证pBase 23(PK 22),服务系统24产生由预定的代码构成的询问代码,用对应于该用户ID的公共密匙(PK 22的公共密匙)来加密询问代码,并将加密过的询问代码发送到pBase 23。这在步骤S1887中被接收。
在步骤S1888中,pBase 23用PK 22的私人密匙来解密在步骤S1887中接收到的询问代码,将解密过的询问代码设置成响应代码,用对应于服务ID的公共密匙来加密响应代码,并将加密过的响应代码发送到服务系统24。这在步骤S1867中由服务系统24来接收。
在步骤S1868中,服务系统24用该服务系统24的私人密匙来解密在步骤S1867中接收到的经加密过的响应代码,并确定解密过的响应代码是否与在步骤S1866中产生的询问代码相匹配。当服务系统24确定询问代码并不与响应代码相匹配时,服务系统24确定pBase 23可能被欺骗了。服务系统24向pBase23发送用于表示拒绝通信的拒绝信号。这在步骤S1889中被接收。
因此,当开始通信时从服务系统24中发送出询问代码。当从pBase 23中没有返回与询问代码相匹配的响应代码时,服务系统24便拒绝通信。
另一方面,当服务系统24在步骤S1868中确定询问代码与响应代码彼此匹配时,服务系统24确定已确认pBase 23并没有被欺骗。在步骤S1869中,服务系统24向pBase 23发送读取PMD的请求。这在步骤S1890中被接收。在步骤S1891中,pBase 23检查由服务系统24请求读取的PMD是否与对应于该服务系统24的服务ID相一致,以及是否允许被读取。当PMD允许被读取时,pBase 23从存储单元128的数据库中读取该PMD。在步骤S1892中,pBase 23将所读取的PMD发送到服务系统24。这在步骤S1870中由服务系统24来接收。
在步骤S1871中,服务系统24基于在步骤S1870中接收到的PMD来执行各种过程(与过程相对应的服务)。当作为步骤S1871中过程的结果需要改变PMD时,服务系统24在步骤S1872中改变该PMD的内容,并将这些内容发送到pBase 23。这在步骤S1893中被接收。在步骤S1894中,pBase 23检查在步骤S1893中接收到的PMD是否与对应于服务系统24的服务ID相一致,以及是否允许被改变。当PMD允许被改变时,在存储单元128的数据库中相应的PMD便被改变(被更新成已改变过的内容)。
因此,既然在读取或改变PMD之前像图7的情况那样在服务系统24与pBase 23而非PK 22之间检查欺骗与否,那么便可以提供安全的服务。另外,在参照图19所作的示例描述中,询问代码和响应代码是用公共密匙系统的加密算法来加密的,但询问代码和响应代码也可以用普通密匙系统的加密算法来加密。
图20A到20C示出了PMD组成的详细示例。如上所述,相同的图中所示的PMD是一组与服务ID(例如,服务ID 1)相互关联的元数据。在PMD中所描述的是作为识别信息的诸多属性以及这些特性的内容,这些属性用于识别元数据。属性“姓名”表示被提供给与服务ID 1相对应的服务系统24的用户ID,并且“foo”被描述成属性的内容。
图20A中的属性“防电子欺骗方法”表示与对应于服务ID 1的服务系统24一起执行的防电子欺骗过程的方法,并且“公共密匙系统”被描述成属性的内容。属性“防电子欺骗方法”对应于在图5的步骤S82中产生的确认代码。属性“服务公共密匙”表示与服务ID 1相对应的服务系统24的公共密匙,并且密匙数据被描述成属性的内容。属性“PK私人密匙”表示PK 22的私人密匙,并且密匙数据被描述成属性的内容。
如图20B所示,当“普通密匙系统”被描述成属性“防电子欺骗方法”的内容时,属性“普通密匙”便产生于PMD中以替代属性“服务公共密匙”和属性“PK私人密匙”,并且密匙数据被描述成属性的内容。如图20C所示,当“密码系统”被描述成属性“防电子欺骗方法”的内容时,属性“服务密码”和属性“PK密码”便产生于PMD中以替代属性“服务公共密匙”和属性“PK私人密匙”,并且服务密码和PK密码被分别描述成属性的内容。
属性“行动”表示由与服务ID 1相对应的服务来执行的处理程序,并且程序被描述成属性的内容。属性“程序偏好信息”表示在与服务ID 1相对应的服务中使用的用户偏好信息,并且“体育10、杂耍表演7、音乐5、及其它3”被描述成属性的内容。
访问控制描述与属性内容相对应的访问控制信息。控制信息是为每个属性设置的。控制信息是由预定数目的比特构成的代码,并且按下述来设置。
第一比特所作出的设置用于表示,是否准许读取对应于服务ID 1的服务中的属性内容。第二比特所作出的设置用于表示,是否准许改变对应于服务ID 1的服务中的属性内容。第三比特所作出的设置用于表示,是否准许读取对应于除服务ID 1之外的服务ID的服务中的属性内容。第四比特所作出的设置用于表示,是否准许改变对应于除服务ID 1之外的服务ID的服务中的属性内容。
另外,可以提供用于设置表示是否准许执行程序的比特、用于设置允许自由访问(不限于访问)的比特等。另外,在访问控制下的控制信息可以作为访问准许信息来共同存储(图4)。
下面将参照图21来描述PMD更新过程。当服务系统24提供内容观看服务时,该过程是由服务系统24来执行的,像是图6的步骤S207或图7的步骤S411中的一种服务相应处理过程。
在步骤S 1901中,CPU 121获取观看到的节目(内容)的元数据。在步骤S1902中,CPU 121分析该元数据的类型。在步骤S1903中,CPU 121确定在步骤S1902中分析的类型是否是体育。当CPU 121确定该类型是体育时,CPU121继续到步骤S1904以便在PMD的属性“节目偏好信息”的内容中增大体育的点数。例如,图20中的“体育10、杂耍表演7、音乐5、及其它3”变为“体育11、杂耍表演7、音乐5、及其它3”。
当CPU 121在步骤S1903中确定在步骤S1902中分析的类型不是体育时,CPU 121在步骤S1905中确定该类型是否是杂耍表演。当CPU 121确定该类型是杂耍表演时,CPU 121继续到步骤S1906以便在PMD的属性“节目偏好信息”的内容中增大杂耍表演的点数。例如,图20中的“体育10、杂耍表演7、音乐5、及其它3”变为“体育10、杂耍表演8、音乐5、及其它3”。
当CPU 121在步骤S1905中确定在步骤S1902中所分析的类型不是杂耍表演时,CPU 121在步骤S1907中确认该类型是否是音乐。当CPU 121确定该类型是音乐时,CPU 121继续到步骤S1908中以便在PMD的属性“节目偏好信息”的内容中增大音乐的点数。例如,图20中的“体育10、杂耍表演7、音乐5、及其它3”变为“体育10、杂耍表演7、音乐6、及其它3”。
当CPU 121在步骤S1907中确认在步骤S1902中所分析的类型不是音乐时,CPU 121继续到步骤S1909以便在PMD的属性“节目偏好信息”的内容中增大其它的点数。例如,例如,图20中的“体育10、杂耍表演7、音乐5、及其它3”变为“体育10、杂耍表演7、音乐6、及其它4”。
PMD便是由此在服务系统24中获得更新的。更新过的PMD被发送到PK22,然后PK 22的PMD便获得更新。
尽管在上面描述的示例中服务系统24执行PMD更新过程并且PK 22的PMD作为该更新的响应也被更新,但是PK 22可以执行PMD更新过程。或者,pBase 23可以执行PMD更新过程,并且PK 22的PMD与pBase 23的PMD是同步化的。
通过将用在不同服务中的PMD的内容组合起来,有可能产生新的PMD。假定与服务ID 1相对应的服务以及与服务ID 2相对应的服务都提供涉及音乐的内容,并且如图22所示在对应于服务ID 1的PMD 301和对应于服务ID 2的PMD 302中有属性“R&B”、属性“爵士”以及属性“POP”。
在这种情况下,PMD 301和PMD 302彼此组合起来以产生新的PMD 303。此时PMD 301的属性“R&B”的内容(15)与PMD 302的属性“R&B”的内容(17)添加在一起,这样在新的PMD 303中属性“R&B”的内容便设置成“32(=17+15)”。相似的是,在新的PMD 303中属性“爵士”的内容便设置成“10(=5+5)”,并且在新的PMD 303中属性“POP”的内容便设置成“15(=15+0)”。
由此产生的新的PMD 303是作为与多个音乐提供服务的服务ID相对应的PMD而产生的,并被当作PK 22的用户的音乐偏好信息来使用。
通过将多个PK 22的PMD内容组合起来,服务系统24也有可能产生新的PMD。图23示出了这种情况下的一个示例。存在使用一个服务系统24(或pBase23)的多个PK,比如PK 22-1和PK 22-2。在PK 22-1的PMD 321和PK 22-2的PMD 322中,有属性“R&B”、属性“爵士”以及属性“POP”。在这种情况下,服务系统24(或pBase 23)通过将PMD 321和PMD 322彼此组合起来来产生新的新的PMD 323。
此时,PMD 321的属性“R&B”的内容(15)与PMD 322的属性“R&B”的内容(17)相加在一起,所以在新的PMD 323中属性“R&B”的内容被设置成“32(=17+15)”。相似的是,在新的PMD 323中属性“爵士”的内容被设置成“10(=5+5)”,而在新的PMD 323中属性“POP”的内容被设置成“15(=15+0)”。
由此产生的新的PMD 303是作为多个用户共同的PMD而产生的,并被提供给其偏好信息并未存储过的那个PK 22的用户。
有可能从另一种设备而非PK 22中来使用服务系统24。在这种情况下,如图24所示,用户20使PK 22与该用户20所指定的终端362进行通信以便将内容服务分组361发送到终端26。然后,终端362与服务系统24进行通信。内容访问分组361是这样一种分组,其中收集有与服务系统24进行通信所必需的信息。例如,内容访问分组361包括像内容URI等用于识别内容的唯一的ID、由简单图像构成的图标、涉及内容的字符串等、在终端362和服务系统24之间执行防电子欺骗过程所使用的PK验证信息(例如,PK 22的私人密匙、用户ID等)、以及服务验证信息(例如,服务系统24的公共密匙,服务ID等)。
由此,用户可以使用终端362,好像终端362就是PK 22一样(作为虚拟PK)。
下面将参照图25到27来描述在信息设备中使用PMD来反映一个人的偏好信息的示例(在下文中这种反映被称为个性化)。在图25中,PK 22的用户20使用用来基于预定的音乐数据来再现音乐的音乐再现设备381,以及连接到互联网21以便于Web浏览等的个人计算机382。
通过使用PK 22的PMD,用户20可以使音乐再现设备再现用户最喜欢的音乐。在这种情况下,PK 22通过无线通信等与音乐再现设备381进行通信而无需互联网21的介入,其中音乐再现设备381是用作一个服务系统。此时,在PK 22和音乐再现设备381之间执行图6或图7所表示的过程。此时,例如,在图7的步骤S409中,读取音乐偏好信息的PMD的一则请求被从音乐再现设备381发送到PK 22。在步骤S504中,音乐偏好信息的PMD被从PK 22发送到音乐再现设备381。然后,当在步骤S410中音乐再现设备381从PK 22中获取PMD时,作为步骤S411中的服务对应过程,执行对用户最喜欢的音乐进行再现的过程。参照图26将描述在这种情况下音乐再现设备381的音乐再现过程。
在步骤S1921中,音乐再现设备381从PK 22中获取PMD。在步骤S1922中,音乐再现设备381分析在步骤S1921中获取的PMD中的偏好信息。在步骤S1923中,音乐再现设备381再现与该偏好信息相对应的音乐。
通过将包括偏好信息的PMD发送到音乐再现设备381,便可以再现最喜欢的音乐。既然PMD被存储在PK 22中并且因此可以被携带到各种地方,那么现场的音乐再现设备可以被个性化地设置成再现某人最喜欢的音乐的音乐再现设备。
通过使用pBase 23的PMD,图25中的用户20也可以使个人计算机382显示该用户最喜欢的Web页。在这种情况下,PK 22通过互联网21与服务系统24-10进行通信。此时,在PK 22和服务系统24-10之间执行图6或图7所示的过程。然后,服务系统24-10基于PK 22的用户ID来识别存储着用户20的PMD的pBase 23,并从pBase 23中获取用户20的PMD。此时,在服务系统24-10与pBase 23之间执行如图18或19所示的过程。例如,在图19的步骤S1869中,读取Web偏好信息的PMD的一则请求被从服务系统24-10发送到pBase 23。在步骤S1891中,Web偏好信息的PMD被从pBase 23发送到服务系统24-10。
当服务系统24-10在步骤S1870中从pBase 23中获取PMD时,服务系统24-10执行将适合用户口味的Web服务提供给个人计算机382的过程,就像步骤S1871中的服务相应处理过程那样。参照图27将描述在这种情况下服务系统24-10的Web信息提供过程。
在步骤S1941中,服务系统24-10获取PK 22的用户ID。在步骤S1942中,服务系统24-10从pBase 23中获取与在步骤S1941中获取的用户ID相对应的PMD。在步骤S1943中,服务系统24-10分析在步骤S1942中获取的PMD的偏好信息。在步骤S1944中,服务系统24-10提供与该偏好信息相对应的Web服务。
或者,由服务系统24-10在用户的个人计算机382中创建的作为文本文件的点心文件可以作为PK 22或pBase 23中的PMD来存储,并且每当执行Web浏览时该点心文件便可以被发送到个人计算机382上。
由此便提供了Web服务。因其体积较大而无法存储的PMD可存储在pBase23中,并且像个人计算机等信息设备可以基于pBase 23的PMD来个性化处理。结果,可以执行能更为准确反映用户偏好的个性化处理。
参照图28将描述使用PMD对信息设备进行个性化处理的另一个示例。在相同的图中,三个用户20-1到20-3住在房屋400中。用户20-1到20-3分别拥有PK 22-1到22-3。房屋400有三个房间:客厅400-1;厨房400-2;以及儿童的房间400-3。获取像各种图像或音乐这样的数据(内容)并存储或再现这些内容的内容寄存器421-1到421-3被安装在各个房间。
内容寄存器421-1到421-3通过LAN 402连接到路由器403中。内容寄存器421-1到421-3通过路由器403与连接到互联网21上的各种服务器进行通信以获取各种内容。
内容寄存器421-1到421-3具有用于检测步行模式的传感器。当用户通过传感器时,该传感器检测步行模式以识别用户。路由器403具有防火墙功能,用于防止来自互联网21的未经授权的访问,它还具有用于存储预定数据量的存储单元。LAN 402与支架401相连,诸多PK安装在支架上以便充电。支架401将被安装的PK的信息发送到路由器403。
当用户20-1到20-3外出时,用户20-1到20-3携带着PK 22-1到22-3,当返回房屋400时就把他们的PK安装到支架401上。当PK 22-1到22-3安装在支架401上时,支架401将PK 22-1到22-3的PMD发送到路由器403。路由器403通过互联网21与Pbse 23进行通信以便从Pbse 23中获取用户20-1到20-3的PMD,并将用户20-1到20-3的PMD存储在存储单元中。另外,假定关于用户20-1到20-3的偏好与步行模式的偏好信息与步行模式信息存储在用户20-1到20-3的PMD中。
内容寄存器421-1到421-3从路由器403中获取关于用户20-1到20-3的步行模式的步行模式信息,并再现适合附近的用户口味的内容。例如,当用户20-2在厨房时,用来检测用户20-2的步行模式202-2的内容寄存器421-2从路由器403中获取用户20-2的PMD,分析该偏好信息,并在存储于内容寄存器421-2内的诸多内容中再现与偏好信息相对应的音乐等。
当用户20-1到20-3位于客厅400-1时,内容寄存器421-1检测用户20-1和20-3的步行模式202-1和202-3,从路由器403中获取用户20-1的PMD以及用户20-3的PMD,分析用户20-1的PMD和用户20-3的PMD的偏好信息,并在存储于内容寄存器421-1内的诸多内容中再现适合用户20-1口味的音乐以及适合用户20-3口味的视频。
尽管在本示例中,已描述过内容寄存器421-1到421-3是个性化的,但各种CE设备等是可以用相似的方法来个性化处理的,并且用户可以通过使用PK使想要的设备个性化。
既然如上所述路由器403具有防火墙功能,那么在连接到LAN 402上的设备与连接到互联网21上的设备之间的通信便是受限的(例如,可用在内容寄存器与pBase之间的通信中的协议(端口号)是受限的)。因此,如图29所示,在连接到LAN 402的设备与互联网21之间进行通信。首先,如从内容寄存器421-1到pBase 23的箭头441所示,使用https(SSL)协议开始会话。在建立会话之后,如虚线442所示,内容寄存器421-1和pBase 23使用https协议进行通信。
另外,如上文参照图17A所描述的那样,在PK 22-1到22-3与pBase 23之间执行PMD同步化。在图28的示例中,PMD同步化是通过支架402和内容寄存器421-1到421-3来执行的。参照图30将描述在PK 22-1、支架401、pBase 23以及内容寄存器421-1之间执行PMD同步化时的流程。
在步骤S2001中,当PK 22-1被安装在支架401上时,PK 22-1将PK 22-1自身的PMD内容发送到支架401。这在步骤S2021中被接收。在步骤S2022中,支架401将在步骤S2021中接收到的信息发送到pBase 23。这在步骤S2041中被接收。在步骤S2042中,pBase 23执行随后将参照图31加以描述的PMD同步过程。由此,存储在pBase 23中的PMD获得更新,并且产生了用于更新PK 22-1的PMD的同步化数据。
在步骤S2043中,pBase 23将同步化数据发送到支架401。这在步骤S2023中被接收。在步骤S2024中,支架401将在步骤S2023中接收到的信息发送到PK 22-1。这在步骤S2002中被接收。然后,在步骤S2003中,PK 22-1基于在步骤S2002中接收到的同步化数据来更新PK 22-1的PMD,由此,PK 22-1的PMD便与pBase 23的PMD同步化了。
当内容寄存器421-1再现内容时,内容寄存器421-1在步骤S2061中向pBase 23发送历史信息,比如内容观看的历史等。这在步骤S2044中被接收。pBase 23基于该历史信息更新PMD的偏好信息。在步骤S2045中,pBase 23将更新PMD的结果作为同步数据发送到支架401。这在步骤S2025中被接收。在步骤S2026中,支架401将在步骤S2025中接收到的信息发送到PK 22-1。这在步骤S2003中被接收。在步骤S2005中,更新PK 22-1的PMD。
由此执行PMD同步化。
下面将参照图31描述图30的步骤S2042中PMD同步化过程的诸多细节。
在步骤S2081中,CPU 121将在图30的步骤S2041中接收到的PMD的内容与存储在pBase 23中的内容进行比较。此时,每次从存储在pBase 23内要被比较的PMD中提取一条与接收到的PMD相对应的PMD,并且当比较上一次更新的PMD时更新表示日期和时间的日期和时间信息。
在步骤S2082中,CPU 121确定在步骤S2041中接收到的PMD的更新日期和时间是否比存储在pBase 23中的PMD的更新日期和时间要新。当CPU 121确定所接收到的PMD的更新日期和时间比存储在pBase 23中的PMD的更新日期和时间要新时,CPU 121继续到步骤S2083以便将存储在pBase 23中的PMD的内容更新为接收到的PMD的内容。
另一方面,当CPU 121在步骤S2082中确定在步骤S2041中接收到的PMD的更新日期和时间并不比存储在pBase 23中的PMD的日期和时间新时,CPU121继续到步骤S2084以便将存储在pBase 23中的PMD的内容设置成同步数据。在PMD同步化过程结束之后,在步骤S2043(图30)中这种同步化数据被发送到PK 22-1。PK 22-1便基于该同步化数据更新PMD。
在步骤S2083或S2084的过程之后,CPU 121在步骤S2085中确定是否对所有的PMD进行检查。当CPU 121确定并非所有的PMD被检查过时,CPU 121继续到步骤S2086已检查下一个PMD。之后,该过程返回到步骤S2081以便重复从步骤S2081往下的过程。
当CPU 121在步骤S2085中确定所有的PMD都被检查过了时,该过程便结束了。
由此在pBase 23中执行了PMD同步化。
下面将参照图32描述将各种卡片信息存储在PK中并使用该信息的示例。假定在本示例中具有卡片信息的PMD 461存储在PK 22中。当用户20进行购物时,例如,PK 22通过无线通信等与收银机481进行通信,所以由收银机481来获取PMD 461的信息。PMD 461包括用于描述卡片1到N的卡片号码的卡片信息,比如由用户20所保留的信用卡等。此时,在PK 22和收银机481之间执行图6或图7所示的过程,其中收银机481用作服务系统。然后,收银机481与通过互联网21与用于执行购物账单付款等的卡片处理服务器483进行通信,并由此付清账单。
例如,像预付卡的剩余金额、卡片使用历史等信息都存储在通过互联网21连接到卡片处理服务器483的其它服务器的数据库482-1到482-N。在付清账单之后,卡片处理服务器483更新数据库482-1到482-N的内容。
因此,当使用PK 22作为虚拟卡容器时,可以将各种卡片一起放在卡片容器中,并且必要时可以提取并使用这些卡片。另外,可以为PK 22提供读卡器功能,这样读取卡片信息并将内容发送到PK 22附近的收银机481中。
下面将参照图33来描述在使用PK的用户附近控制多个设备的一个示例。在相同的图中,同时携带着PK 22和具有带触摸屏的显示器521的控制台终端521的用户20进入在其中安装有投影仪503的会议室。访问点25安装在该会议室中。访问点25连接到互联网21。互联网21连接到保留控制信息的环境服务器501,该控制信息用于控制像在访问点25附近存在的投影仪503等设备。用户20通过使用PK 22来获取用于控制投影仪503的控制代码,并通过操作控制台终端521来控制投影仪503。
参照图34将描述此时从环境服务器中获取投影仪503的控制代码的流程。在步骤S2121中,PK 22通过无线通信等与控制台终端502进行通信以便将一则对设备信息的请求发送到控制台终端502。这在步骤S2101中被接收。在步骤S2102中,控制台终端502将控制台终端502自身的设备信息发送到PK 22。这在步骤S2122中被接收。
当用户进入会议室时,PK 22通过无线通信等与访问点25进行通信,并且通过访问点25与环境服务器501进行通信。此时,在PK 22与环境服务器501之间执行图6或图7所示的处理过程,其中环境服务器501用作服务系统。然后在步骤S2123中,PK 22将获取控制代码的一则请求发送到环境服务器501,其中控制台终端502的设备信息用作一条PMD。这在步骤S2141中被接收。在步骤S2142中,环境服务器501将要被安装到控制台终端502中的投影仪503的控制代码添加到PMD,并将该PMD发送到PK 22。这在步骤S2124中被接收。
之后,在PK 22与控制台终端502之间执行图6或图7所示的过程,其中控制台终端502用作服务系统。然后,在步骤S2125中,PK 22将在步骤S2124中接收到的PMD发送到控制台终端502。这在步骤S2103中被接收。投影仪503的代码被安装在控制台终端502中。用户20通过操作带触摸屏的显示器521来控制投影仪503。
因此,通过使用PK,可控制在用户附近的设备。通过选择并发送与附近的设备相对应的合适的控制代码或数据等,各种设备都可以适当地受到控制。
作为控制使用PK的用户附近的设备的另一个示例,有可能像图35所示的那样打开和关上房门。在本实施例中,有房门543和房门打开控制器542,该控制器用于通过使访问点25附近的房门543开锁而打开房门543。房门打开控制器542通过互联网21连接到用于存储房门打开控制器542的控制代码的服务器541。
当用户20进入可能与访问点25进行通信的区域41时,便执行图6或图7所示的过程,其中服务器541用作服务系统。由用户20携带的PK 22通过访问点25与连接到互联网21上的服务器541进行通信。服务器541控制房门打开控制器542以便使房门打开控制器542打开房门543。
在这种情况下,例如,像用于识别用户20(PK 22)附近房门543的ID等信息作为PMD被发送到服务器541。服务器541基于接收到的PMD来识别房门543,并将用于使房门打开控制器542打开房门543的控制代码发送到房门打开控制器542。
因此,当用户20靠近房门543附近的访问点25时,房门543可以自动打开。另外,既然在PK 22和服务器541之间执行图6或图7所示的防电子欺骗过程,那么便可防止未经授权的入侵者打开房门543。
另外,当在房门543附近有一个守卫的房间并且该守卫一直在看守以便防止未经授权的入侵者进入房门543时,通过将包括ID号码和面孔照片数据的PMD发送到守卫的房间里的个人计算机562并像图36所示的那样在个人计算机562上显示与该PMD相对应的面孔照片时,安全性可以进一步提高。因此,与PK 22(用户20)的PMD相对应的面孔照片便显示在个人计算机562上。因此,即便当未经授权的入侵者使用偷来的PK 22试图从房门543中入侵时,该入侵者无法从房门543中入侵,因为守卫可以辨别该入侵者不是其面孔已被显示的那个人(该入侵者不是用户20)。
参照图37将描述使用PK和外围设备进行会话的一个示例。假定在本示例中,用户20-2期望与具有PK 22-1的用户20-1会话。假定PK 22-1以预定的时间间隔与pBase 23进行通信,并且PMD同步化过程是像参照图31所描述的那样进行。
访问点25、电话581、以及用于视频会议的照相机582和显示器583存在于用户20-1附近。存储着用于电话581到显示器583的控制代码的环境服务器584连接到互联网21。此外,互联网21连接到pBase 23和提供会话连接服务的会话连接服务器601。会话连接服务器601接收从用户(例如,用户20-2)到其它端处特定的人(例如,用户20-1)的会话连接请求,通过使用在其它端处的那个人的外围设备来提供对话。
参照图38将描述在这种情况下作出会话连接的流程。PK 22-1执行如图6或7所示的过程,其中像照相机582到显示器583这样的外围设备用作服务系统以便与外围设备进行通信。在步骤S2221中,PK 22-1向外围设备发送对设备信息的请求。这在步骤S2201中被接收。在步骤S2202中,像照相机582到显示器583这样的外围设备将像外围设备自身的ID、地址等设备信息作为PMD发送到PK 22-1。这在步骤S2222中被接收。在步骤S2223中,所接收到的PMD作为用于表示用户20-1可用设备的PMD被发送到pBase 23。这在步骤S2241中被接收(在PK 22-1与pBase 23之间执行PMD同步化)。
当从用户20-2中接收到与用户20-1进行会话连接的一则请求时,会话连接服务器601在步骤S2261中将会话请求发送到保留PMD的pBase 23,该PMD与用户20-1相对应。这在步骤S2242中被接收。此时,执行图6或图7所示的过程,并在会话连接服务器601与pBase 23之间进行通信,其中会话连接服务器601用作服务系统并且pBase 23替代(用作)PK 22-1。然后,在步骤S2243中,pBase 23将表示用户20-1可用设备的PMD发送到会话连接服务器601。
在步骤S2263中,会话连接服务器601通过环境服务器584来控制外围设备,所以在用户20-1和用户20-2之间执行使用电话581的会话或使用照相机582及显示器583的视频会议。因此,通过使用PK,执行使用外围设备的会话。因此,即便当用户20-1来到另一个地方,仍然可以基于用于表示用户20-1的可用设备的PMD来进行会话。另外,既然以预定时间间隔在PK 22-1与pBase23之间执行PMD同步化,那么用户可以使用外围设备在任何时间及任何地点进行会话。
下面参照图39将描述确定使用PK的用户的当前位置的一个示例。在本示例中,用户20携带着PK 22,并且PK 22与附近的接入点25-1进行通信。访问点25-1到25-n连接到空间服务器641。空间服务器641存储着PK 22与之进行通信的访问点的ID等信息。空间服务器641连接到互联网21。互联网21连接到pBase 23和用于确定用户当前位置的定位服务器642。
参照图40将描述用于确定用户当前位置的流程,该用户使用了连接到互联网的设备643。
PK 22执行图6或图7所示的过程以便与空间服务器641进行通信,其中空间服务器641用作服务系统。然后,在步骤S2321中,PK 22请求空间服务器641去获取PK 22正与之进行通信的访问点的ID。这在步骤S2301中被接收。在步骤S2302中,空间服务器641将访问点25-1的ID作为PMD发送到PK 22。这在步骤S2322中被接收。在步骤S2323中,接收到的PMD作为表示用户20附近的访问点的PMD被发送到pBase 23。这在步骤S2341中被接收(在PK 22-1与pBase 23之间执行PMD同步化)。
在步骤S2381中,设备643向定位服务器642发送获取用户20当前位置的一则请求。这在步骤S2361中被接收。在步骤S2362中,定位服务器642向保留用户20的PMD的pBase 23发送获取用户20当前位置的一则请求。这在步骤S2342中被接收。此时,执行图18或19所示的过程,并在定位服务器642与pBase 23之间进行通信,其中定位服务器642用作服务系统而pBase 23则代替(用作)PK 22。然后,在步骤S2343中,pBase 23向定位服务器642发送用于表示用户20附近的访问点的PMD。这在步骤S2363中被接收。
基于在步骤S2363中接收到的PMD,定位服务器642获取关于用户20附近访问点的信息(在这种情况下是访问点25-1),并确定访问点的位置。然后,定位服务器642将访问点25-1的附近设置成用户20的当前位置。定位服务器642在步骤S2382中向设备643发送当前位置的信息。这在步骤S2382中被接收。
因此,通过使用PK,确定了用户20的当前位置。因此,即便当用户20来到另一个地方(例如,访问点25-2的附近),也依然能够基于表示用户20附近访问点的PMD来准确地确定当前位置。
表示用户20附近访问点的PMD可以存储在PK 22中。例如,如图41所示,当用户20正在旅途中时,用户20携带着PK 22,并且PK 22产生包括用户当前位置(关于附近的接入点的信息)以及目的地的地址的PMD 660。在移动的同时,用户20使PK 22与提供地图信息的终端661进行通信以便将PMD660发送到该终端661。由此,在终端661上显示出一张地图,该地图示出了从当前位置到目的地的路线。
PMD 660可以被发送到方向指示器662以显示继续的方向。通过使用PMD660,可以为用户提供很方便的路线引导。
或者,有可能基于确定好的用户当前位置将消息发送给用户。例如,连接到互联网21的邮件服务器可以从空间服务器641中接收关于用户当前位置的信息,通过图37所示的方法来获取关于用户可用设备的信息,并发送电子邮件。由此,当用户位于总公司时,电子邮件被发送到总公司的个人计算机。当用户在商务旅行中来到了分支办公室时,电子邮件便被发送到分支办公室的个人计算机。结果,无论用户在哪个地方用户一定可以接收针对该用户的消息。
尽管在上面描述的示例中是从关于用户附近的访问点的信息中确定该用户的当前位置的,但是还可以更为准确地确定该当前位置。例如,如图42所示,当携带PK 22-1的用户20-1和携带PK 22-2的用户20-2位于访问点25附近时,PK 22-1或PK 22-2与空间服务器641进行通信以便将包括用户20-1或用户20-2的面部特征信息的PMD发送到空间服务器641。另外,假定PK 22-1或PK 22-2可以与区域41中的访问点25进行通信。
照相机681安装在访问点25附近。照相机681拍摄区域42中的物体,并输出图像数据。空间服务器641连接到照相机681。空间服务器641将从照相机681中输出的图像数据与用户20-1或用户20-2的面孔特征信息进行比较。当与面孔特征信息相匹配的图像被检测到时,空间服务器641确定用户20-1或用户20-2在访问点25的附近。空间服务器641将访问点25的ID发送到PK 22-1或PK 22-2。
由此,用户20-1或用户20-2的当前位置可以被更为准确地确定为照相机681附近(在区域42中)而非访问点附近(在区域41中)。
或者,从照相机681中输出的图像数据可以作为PMD被存储在pBase 23中,并且按要求作为关于用户当前位置周围的信息被提供给服务系统。由此,有可能在隐藏确切的用户当前位置的同时还提供用户周围的图像。
当多个访问点彼此相对接近地安放时,PK 22需要选择(检测)与哪个访问点进行通信。
参照图43就描述由PK 22检测访问点的一个示例,即第一访问点检测过程。在步骤S2501中,PK 22使通信输出功率最小化。如上所述,通过像RF(无线电频率)这样的无线通信、准静电场通信、光通信等,PK 22与访问点进行通信。在步骤S2501中,PK 22将PK 22的无线电波输出设置成最小。
在步骤S2502中,PK 22确定是否检测到访问点。当PK 22确定没有检测到任何访问点时,PK 22继续到步骤S2506以便确定通信输出功率是否是最大。当PK 22确定通信输出功率并非最大时,PK 22继续到步骤S2507以便将通信输出功率增大一级。该过程返回到步骤S2502以便重复从步骤S2502往下的过程。
参照图44将进行更为详细地描述。当通信功率是最小功率时,PK 22可以在区域701中输出无线电波。当访问点25-1到25-n检测到来自于PK 22的无线电波时,访问点25-1到25-n发送由PK 22接收的响应,由此PK 22检测到这些访问点。既然,在区域701中没有访问点,那么PK 22便无法检测到访问点。因此,PK 22将通信输出功率增大一级以便在区域702中输出无线电波。访问点25-1位于区域702中。PK 22检测访问点25-1。
回到图43,当PK 22在步骤S2502中确定访问点被检测到时,PK 22继续到步骤S2503以便与检测到的25-1进行通信。
另一方面,当PK 22在步骤S2506中确定通信输出功率是最大时,PK 22确定在PK 22附近没有访问点。在步骤S2508中执行出错过程。然后,访问点检测过程结束。
因此,PK 22逐渐地增大PK 22的通信输出,并与PK 22首先找到的访问点进行通信。由此,在图44中PK 22并不与访问点25-2进行通信,并由此减小通信的功耗。
尽管参照图43描述了在改变通信输出的同时PK 22还检测访问点这样一个示例,但是有这样的情况存在,即在PK 22的相同的通信输出情况下检测到多个访问点。在这种情况下,可以基于访问点所发出的通信输出(例如,场强)来检测访问点。参照图45将描述由PK 22检测访问点的另一个示例,即第二访问点检测过程。
在步骤S2521中,PK 22获取检测到的访问点的场强。在步骤S2522中,PK 22检索其场强最高的访问点。在步骤S2523中,PK 22与接收到的访问点进行通信。
参照图46将进行更为详细地描述。在区域711-1中,由PK 22从访问点25-1中接收到场强为1的无线电波。在区域712-1中,由PK 22从访问点25-1中接收到场强为2的无线电波。相似的是,在区域711-2中,由PK 22从访问点25-2中接收到场强为1的无线电波。。在区域712-2中,由PK 22从访问点25-2中接收到场强为2的无线电波。
现在,PK 22正在从访问点25-1中接收场强为1的无线电波,并且同时正在从访问点25-2中接收场强为2的无线电波。在这种情况下,从多个访问点(访问点25-1和25-2)中接收场强最高的访问点。在这种情况下,访问点25-1被检索到,并且PK 22与访问点25-1进行通信。
访问点就是这样被检测的。由此,即便当访问点被安装在有用户的房间以及有用户的相邻房间中,PK 22也一定能够使用有用户的房间中的那个访问点来进行通信。
另外,PK并不限于单通信通路,并且可以有多个通信通路。此外,可以用各个不同的方法来执行多个通信通路中的通信。图47示出了PK 22的多个通信通路。
在相同的图中,PK 22在区域41中输出无线电波以便与访问点25进行RF通信。然后,PK 22通过访问点25连接到互联网21以便与服务系统24-2进行通信。同时,PK 22与附近的具有光通信接口762的个人计算机761进行光通信。在这种情况下,沿箭头781从PK 22和个人计算机761中发出像红外线这样的具有方向性的光线。
另外,当用户20在用于准静电场通信的接口762上时,如箭头782所示,PK 22与接口762进行准静电场通信。接口762连接到服务系统24-1。PK 22通过接口762与服务系统24-1进行通信。
当如图39所示的那样来确定用户的当前位置并且用户(PK 22)的当前位置是基于准静电场通信接口762的位置信息而非用于RF通信的访问点25的位置信息来确定的时候,用户的当前位置可以更为准确地来确定。此外,当用户的当前位置是基于具有高方向性的光通信的接口762的位置信息来确定的时候,用户的当前位置可以更为准确地被确定。例如,当在会议室桌面上提供多个光通信接口762并且就坐的各用户用其各自的PK与这些光通信接口762进行通信时,有可能准确地把握住哪位用户坐在哪个位子上了。
或者,在图5所示的服务系统24首次注册以及之后通信的情况下,可以为通信设置不同的通信通路。例如,当执行服务系统24的首次注册时,既然在PK 22和服务系统24之间没有确定防电子欺骗方法,那么PK 22就通过像光通信等很难截取的通信直接与服务系统24进行通信从而执行首次注册。在之后的通信过程中,PK 22可以用RF通信通过互联网21与服务系统24进行通信。由此可提供更为安全的服务。
如上所述,PK是小计算机,并且PK本身可以运行程序以便执行预定的过程(例如,显示检索到的电子邮件的过程)。参照图48和49将描述PK运行程序以便执行预定过程的一个示例。
在图48中,假定PK具有PMD 801。PMD 801中的属性“程序”表示要由PK 22来运行的程序,并且程序代码条目是作为该属性的内容来存储的。属性“名字”表示PK的用户ID,“foo”被描述成属性的内容。属性“进栈”表示要被处理的数据(例如,接收到的电子邮件),并且“接收到的紧急消息…”被描述成属性的内容。
参照图49将描述PK 22的程序运行过程。该过程可以以预定的间隔(例如,间隔一个小时)来执行,或者可以基于用户要求来执行。通过以预定次数按下构成PK 22的输入单元106的开关,来发布用户命令。在步骤S2541中,CPU 101确定PMD 801中的属性“进栈”是否具有数据。当CPU 101确定属性“进栈”具有数据时,CPU 101继续到步骤S2542以便在显示器上显示属性“进栈”的内容。在这种情况下,“接收到的紧急消息…”被显示。在步骤S2543中,CPU 101擦除属性“进栈”的内容。
当CPU 101在步骤S2541中确定属性“进栈”没有数据时,该过程结束。
由此,PK自身运行程序以便执行显示所接收的电子邮件的过程。当执行图6或图7所示的过程并且在作为一个服务系统的PK与另一个PK之间发送电子邮件时,可以进一步提高电子邮件的安全性,因为用户用防电子欺骗过程可以正确地被验证。
另外,可以使pBase 23作为一个服务系统与PK 22进行通信,这样PK 22基于来自pBase 23的请求来运行程序。参照图50将描述在这种情况下的流程。相同的图对应于图7,并且图7中的服务系统24是由pBase 23来替代的。
图50中的步骤S2801到步骤S2808的过程与图7中的步骤S401到步骤S408的过程很相似,因此省略有关描述。图50中的步骤S2821到步骤S2836的过程与图7中的步骤S421到步骤S436的过程很相似,因此省略有关描述。图50中的步骤S2881到步骤S2891的过程与图7中的步骤S481到步骤S491的过程很相似,图50中的步骤S2901和步骤S2902的过程与图7中的步骤S501和步骤S502的过程很相似,因此省略有关描述。
在步骤S2809中,pBase 23向PK 22发送运行程序的请求。这在步骤S2835中由PK 22的通信模块61来接收。在步骤S2836中,通信模块61通过DB访问模块66将在步骤S2835中接收的内容输出给一程序。这在步骤S2921中被接收,并因此运行该程序。
由此,基于来自pBase 23的请求来执行PK 22的程序。
另外,尽管参照图50已描述过使pBase 23作为一个服务系统与PK 22进行通信,但PK 22-1可以将PK 22-2(另一个PK)视为一个服务系统,并与PK22-2进行通信。
既然PK 22是由用户来携带的,那么便由电池等来提供电源。因此期望使通信所用的功率最小化。参照图51将描述PK 22的通信备用过程。
在步骤S3101中,CPU 101以备用模式进行通信。此时,PK 22只执行图47所示的多个通信通路中功耗最少的准静电场通信。在步骤S3102中,CPU 101确定通信是否被接收。当CPU 101确定通信被接收时,CPU 101在步骤S3103中开始802.11b RF通信。在步骤S3104中,CPU 101确定预定的时间是否已过去。CPU 101待用直到预定的时间过去。
当CPU 101在步骤S3104中确定预定的时间已过去时,CPU 101继续到步骤S3105以结束802.11b RF通信。之后,该过程返回到步骤S3101以便重复从步骤S3101往下的过程。
参照图52和图53将进行更为详细地描述。在图52中,当用户20在准静电场通信的接口821-1到821-3上时,PK 22与接口762进行准静电场通信。服务系统822连接到接口821-1到821-3。服务系统822一直在将由服务ID和服务信息构成的分组g23发送到接口g21-1到821-3。既然用户20现在在接口821-1到821-3上,那么PK 22接收分组823,并由此确定通信被接收(图51中的步骤S3102)。
然后,PK 22开始RF通信(图51中的步骤S3103)。如图53所示,PK 22与区域41中的访问点25进行通信,并通过访问点25与服务系统822进行通信。
由此,有可能在正常时候(备用模式)执行与RF通信相比功耗更少的准静电场通信,并仅在有必要与服务系统822进行通信时才通过使用比准静电场通信速度更高的RF通信来进行高速通信。由此,功耗可以被减小,并且可以进行有效的通信。
参照图54到58将描述由PK或pBase来实现多个服务的组合示例。在图54A中,当携带PK 22的用户进入在其中安装有访问点的房间时,从pBase 23中发出用户20所对应的消息的内容。由此,消息“从A中接收到的通信”便显示在PK 22的显示器上。或者,如图54B所示,安装在房间881的房门中的显示设备882可以被打开以便通知用户20有一个给用户20的消息。
如图55所示,当用户20被通知到有一个给用户20的消息时,用户20使PK 22与个人计算机901进行通信从而使个人计算机901从pBase 23中获取包括通信列表的PMD并显示该通信列表。该通信列表描述的是人物列表,来自于这些人的、给用户20的通信都已被接收,该通信列表示出了来自于四个人A到D的通信已被接收。
人物A到D也具有PK。各个人物的当前位置是由图39所示的方法来确定的。例如,通信列表示出了人物A正在运动,人物B位于该人物B的座位上,人物C位于会议室C,人物D留下了一则消息。
当用户20期望联系会议室中的人物C时,用户20进入附近的会议室A以便与会议室C进行视频会议。如图56所示,在会议室A中安装有用于显示电子文档等的监视器921、用于显示人物C的面孔的监控器922、用于显示整个会议室C的监控器923、以及具有带触摸屏的显示器的控制台终端924。
此时,用户20用图33所示的方法在控制台终端924上安装用于监控器921到923的控制代码,并通过操作控制台终端924来控制监控器921到923。
如图57所示,当六个人,即人物C和人物F到I都在会议室C中时,假定每个人都拥有自已的PK,并且每个人都使自己的PK与安装在会议室C的桌面上的光通信设备进行通信。光通信具有高方向性,并由此使PK所在的地方能够被准确地确定。由此,人物C以及人物F到I的名字、姿态、座位等都被显示在会议室A的控制台终端924上。
由此,PK和pBase可以提供对用户而言极为方便的通信装置。
图58辅助解释了通过将PK 22与pBase 23组合起来从而减小IP电话961的备用功率的一个示例。访问点25以及IP电话961存在于携带着PK 22的用户20附近。IP电话961连接到互联网21上以便于与预定的人物进行电话会谈。另外,IP电话961通常是关闭的以便减小功耗。
在这种情况下,PK 22通过访问点25与pBase 23进行通信,以便用图37所示的方法将用于表示用户20可用的设备的PMD发送到pBase 23(图58中的箭头1001)。期望与用户20会话的设备981向互联网21上的会话连接服务器发出会话连接请求,并且该会话连接请求被发送到pBase 23(图58中的箭头1002)。pBase 23与PK 22进行通信以便将会话连接请求通知到PK 22(图58中的箭头1003)。结果,如上文参照图49所描述的那样,该连接请求被显示在PK 22的显示器上。
当用户20注意到会话连接请求并打开IP电话961时,用于表明IP电话961已变为可用的信息被发送到pBase 23(图58中的箭头1004)。此外,pBase23通知设备981 IP电话961已变为可用(图58中的箭头1005)。由此,便开始了使用设备981和IP电话961的会话。
由此,用户20可用在减小功耗的同时使用IP电话961。
尽管在上述中假设PK 22是可以由用户携带的小计算机,但是图4中的软件可以在通用个人计算机这实现,这样通用个人计算机被用作PK。
图59示出了在由用户携带的便携式设备1101和1102中实现PK 22的软件60的一个示例。在相同的图中,便携式设备1101和1102是像Walkman(商标)这样的小的音乐再现设备,它可再现用户想要的音乐数据。PK 22的软件60是在便携式设备1101和1102中实现的,并且服务系统24-20的软件也在该便携式设备1101和1102中实现,其中服务系统24-20用作获取或发送与用户偏好信息相匹配的音乐数据的服务系统。
即,便携式设备1101和1102是PK 22和作为一个信息处理设备的服务系统24-20的实现。可以向用户提供服务而并不需要通过通信来发送或接收数据。结果,无论用户走到哪里,该用户都可以基于存储在便携式设备1101和1102中的PMD偏好信息来收听适合该用户口味的音乐。
另外,可以为便携式设备1101和1102提供通信功能。这使便携式设备1101的用户22-11以及便携式设备1102的用户22-12在路上遇到时能够交换适合该他们口味的音乐的音乐数据。
另外,参照图25已描述过基于用户的PMD中的偏好信息来执行个性化的示例,但是,当用户偏好信息已经在连接到网络的另一个服务器中被分析过时,便可以用分析的结果来执行更为详细的个性化。在图60中,连接到互联网21的服务系统24-21基于PK 22的用户偏好信息来推荐电视节目。另一方面,互联网21与用协同过滤来分析用户偏好的协同过滤服务器1201相连。
协同过滤服务器1201从pBase 23中获得用户的PMD,并分析被包括在PMD中的观赏(操作)历史。协同过滤服务器1201将该用户的观赏历史与其它用户的观赏历史进行比较,并获取与正在被讨论的用户的观赏历史相似的另一个用户的观赏历史。协同过滤服务器1201获取并推荐其观赏历史与正在被讨论的用户的观赏历史相似的另一个用户所观赏、但正在被讨论的用户还没有观赏过的节目的名字。
服务系统24-21基于PK 22的PMD来选择由协同过滤服务器1201推荐的节目,并且将该节目推荐给该用户。由此,可以向用户推荐与其偏好匹配地更近的节目。
当然,协同过滤服务器1201推荐的节目可以直接推荐给用户。既然偏好信息已经由PK 22或pBase 23将其存储在用户的PMD中,那么与直接从设备(例如,电视接收机等)的观赏历史等中收集偏好信息并在不使用PK 22和pBase 23的情况下推荐节目的情况相比,在协同过滤服务器1201上处理负载可以被减小。
用于实现在本说明书中描述的一系列过程的步骤不仅包括在描述的顺序中以时间序列来实现的那些过程,还包括并行地或单独地并且并非必然以时间序列来实现的那些过程。
权利要求书
(按照条约第19条的修改)
1.一种用于存储与用户有关的用户信息并与多个其它的信息处理设备进行通信的信息处理设备,所述信息处理设备包括:
呈现装置,用于呈现要被所述其它信息处理设备读取或改变的用户信息;
指定装置,用于指定准许读取或改变由所述呈现装置呈现的用户信息;
识别装置,用于识别所述其它信息处理设备;以及
存储装置,用于存储由与所述其它信息处理设备相关联的所述识别装置识别出的所述其它信息处理设备来读取或改变的用户信息。
2.如权利要求1所述的信息处理设备,其特征在于,所述信息处理设备还包括用于进行准静电场通信、电磁波通信、光通信或电通信的通信装置。
3.如权利要求1所述的信息处理设备,其特征在于,
所述信息处理设备外部的设备被用作输入或输出接口。
4.如权利要求1所述的信息处理设备,其特征在于,
当与所述其它信息处理设备进行初次通信时,用于识别所述信息处理设备的信息被发送到所述其它信息处理设备。
5.如权利要求2所述的信息处理设备,其特征在于,
当与所述其它信息处理设备进行初次通信时,产生由所述信息处理设备用来加密信息的第一代码以及与所述第一代码相应产生的第二代码,并且所述第一代码被发送到所述其它信息处理设备,并且
由所述其它信息处理设备用来加密信息的第三代码是通过所述通信装置获得的。
6.如权利要求1所述的信息处理设备,其特征在于,
所述用户信息是基于所述其它信息处理设备所提供的内容使用历史来更新的。

信息处理设备和方法、程序以及记录媒体.pdf_第1页
第1页 / 共115页
信息处理设备和方法、程序以及记录媒体.pdf_第2页
第2页 / 共115页
信息处理设备和方法、程序以及记录媒体.pdf_第3页
第3页 / 共115页
点击查看更多>>
资源描述

《信息处理设备和方法、程序以及记录媒体.pdf》由会员分享,可在线阅读,更多相关《信息处理设备和方法、程序以及记录媒体.pdf(115页珍藏版)》请在专利查询网上搜索。

有可能提供一种不使用户担心且令人愉快的对用户友好的服务。当把PMD作为个人信息存储在用户(20)处的PK(22)首次与服务系统(24)相互通信并使用该服务系统(24)时,它存储着该服务系统(24)的服务ID以及防电子欺骗方法。当PK(22)第二次和以后再与服务系统(24)通信时,在向服务系统(24)提供PMD之前先在彼此之间执行防电子欺骗处理。根据用户(20)的预设访问准许信息,由服务系统(24)。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 物理 > 计算;推算;计数


copyright@ 2017-2020 zhuanlichaxun.net网站版权所有
经营许可证编号:粤ICP备2021068784号-1