KR20210022532A - 정보 처리 장치, 정보 처리 방법 및 프로그램 - Google Patents

정보 처리 장치, 정보 처리 방법 및 프로그램 Download PDF

Info

Publication number
KR20210022532A
KR20210022532A KR1020207029767A KR20207029767A KR20210022532A KR 20210022532 A KR20210022532 A KR 20210022532A KR 1020207029767 A KR1020207029767 A KR 1020207029767A KR 20207029767 A KR20207029767 A KR 20207029767A KR 20210022532 A KR20210022532 A KR 20210022532A
Authority
KR
South Korea
Prior art keywords
information processing
processing device
transfer
terminal
function
Prior art date
Application number
KR1020207029767A
Other languages
English (en)
Inventor
마사토모 구라타
다카시 닛타
후토시 다케우치
겐지 스즈키
Original Assignee
소니 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 소니 주식회사 filed Critical 소니 주식회사
Publication of KR20210022532A publication Critical patent/KR20210022532A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/407Bus networks with decentralised control
    • H04L12/417Bus networks with decentralised control with deterministic access, e.g. token passing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/26Power supply means, e.g. regulation thereof
    • G06F1/32Means for saving power
    • G06F1/3203Power management, i.e. event-based initiation of a power-saving mode
    • G06F1/3206Monitoring of events, devices or parameters that trigger a change in power modality
    • G06F1/3212Monitoring battery levels, e.g. power saving mode being initiated when battery voltage goes below a certain level
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • G06F21/335User authentication using certificates for accessing specific resources, e.g. using Kerberos tickets
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/26Power supply means, e.g. regulation thereof
    • G06F1/32Means for saving power
    • G06F1/3203Power management, i.e. event-based initiation of a power-saving mode
    • G06F1/3206Monitoring of events, devices or parameters that trigger a change in power modality
    • G06F1/3209Monitoring remote activity, e.g. over telephone lines or network connections
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/26Power supply means, e.g. regulation thereof
    • G06F1/32Means for saving power
    • G06F1/3203Power management, i.e. event-based initiation of a power-saving mode
    • G06F1/3234Power saving characterised by the action undertaken
    • G06F1/329Power saving characterised by the action undertaken by task scheduling
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/04Protocols specially adapted for terminals or networks with limited capabilities; specially adapted for terminal portability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M11/00Telephonic communication systems specially adapted for combination with other electrical systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/26Power supply means, e.g. regulation thereof
    • G06F1/32Means for saving power
    • G06F1/3203Power management, i.e. event-based initiation of a power-saving mode

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Telephone Function (AREA)

Abstract

정보 처리 장치는, 서버와 통신 가능한 통신부와, 배터리와, 제어부를 갖는다. 상기 제어부는, 사용 시에 본인 인증이 요구되는 소정의 기능에 관한 처리를 실행 가능하고, 상기 배터리의 충전 잔량을 검출하여, 당해 검출한 충전 잔량이 소정의 역치를 하회한 경우에, 상기 기능의 사용 권한을 다른 정보 처리 장치로 이양하도록 요구하는 이양 요구 신호를 상기 서버로 송신한다.

Description

정보 처리 장치, 정보 처리 방법 및 프로그램
본 기술은, 다른 정보 처리 장치로 기능의 사용 권한을 이양 가능한 정보 처리 장치, 정보 처리 방법 및 프로그램에 관한 것이다.
종래부터, 복수의 디바이스 사이에서 기능(애플리케이션)을 사용 가능하게 하는 기술이 존재한다. 예를 들어, 하기 특허문헌 1에는, 무선 통신을 통해 디바이스 사이에서 복수의 애플리케이션의 사용을 이행하는 것, 구체예로서, 근접 센서 등으로 제1 클라이언트 디바이스의 근교에 제2 클라이언트 디바이스가 위치한다고 판단된 경우, 제1 클라이언트 디바이스의 전자 메일 애플리케이션으로 수신한 전자 메일의 카피를 제2 클라이언트 디바이스의 전자 메일 애플리케이션으로 수신하여 회신하는 것이 개시되어 있다.
미국 특허 제8224894호 명세서
그러나, 상기 특허문헌 1에 기재된 기술에서는, 유저가 제1 클라이언트 디바이스로부터 제2 클라이언트 디바이스로 애플리케이션의 사용을 이행할 것을 원해도, 제1 클라이언트 디바이스의 배터리가 완전히 없어져 버린 경우에는, 제2 클라이언트 디바이스로의 이행이 불가능해진다.
이상과 같은 사정을 감안하여, 본 기술의 목적은, 배터리 잔량이 없어지기 전에 다른 정보 처리 장치로 기능의 사용 권한을 이양하는 것이 가능한 정보 처리 장치, 정보 처리 방법 및 프로그램을 제공하는 데 있다.
상기 목적을 달성하기 위해, 본 기술의 일 형태에 관한 정보 처리 장치는, 서버와 통신 가능한 통신부와, 배터리와, 제어부를 갖는다. 상기 제어부는, 사용 시에 본인 인증이 요구되는 소정의 기능에 관한 처리를 실행 가능하고, 상기 배터리의 충전 잔량을 검출하고, 당해 검출한 충전 잔량이 소정의 역치를 하회한 경우에, 상기 기능의 사용 권한을 다른 정보 처리 장치로 이양하도록 요구하는 이양 요구 신호를 상기 서버로 송신한다.
이 구성에 의해 정보 처리 장치는, 배터리 잔량이 없어지기 전에 다른 정보 처리 장치로 기능의 사용 권한을 이양할 수 있다. 여기서 역치는, 예를 들어 10%, 5% 등이지만 이것들에 한정되지 않는다.
상기 정보 처리 장치는, 출력부를 더 가져도 된다. 이 경우 상기 제어부는, 상기 충전 잔량이 상기 역치를 하회한 경우에, 상기 사용 권한의 상기 다른 정보 처리 장치로의 이양을 리커맨드하는 정보를 상기 출력부로부터 출력하고, 당해 출력부를 통해 상기 이양 요구 신호의 송신을 위한 유저 조작을 접수해도 된다.
이로써 정보 처리 장치는, 유저에게 사용 권한의 이양의 필요성을 파악시켜 유저 조작에 따라 용이하게 이양 처리를 실행할 수 있다. 여기서 출력부란 디스플레이나 스피커이고, 리커맨드 정보는 문자·화상 정보여도 되고 음성 정보여도 되고, 유저 조작은 터치 조작이어도 되고 음성 조작이어도 된다.
상기 제어부는, 상기 유저 조작의 접수 시에, 상기 기능의 사용에 요구되는 본인 인증 정보의 입력을 요구해도 된다.
이로써 정보 처리 장치는, 기능의 사용 권한의 이양의 요구를 위한 조작과 그것을 위한 인증 처리를 겸함으로써, 권한 이양 처리를 심플하고 또한 효과적으로 행할 수 있다.
상기 제어부는, 상기 본인 인증의 수단 및 레벨에 관한 정보를 상기 서버로부터의 요구에 따라 송신해도 된다. 이 경우 상기 서버는, 상기 본인 인증의 수단이 당해 정보 처리 장치와 상기 다른 정보 처리 장치 사이에서 다른 경우에, 상기 다른 정보 처리 장치에 있어서의 본인 인증의 레벨을, 당해 정보 처리 장치에 있어서의 본인 인증의 레벨에 따른 레벨로 설정해도 된다.
이로써 서버는, 권한 이양처의 다른 정보 처리 장치에 이양원과 동일한 인증 수단(예를 들어, 생체 인증)이 존재하지 않는 경우, 그것과 동등한 레벨을 다른 인증 수단(예를 들어, 다자릿수 패스워드)으로 설정함으로써, 이양처에서의 인증 정밀도를 유지할 수 있다.
상기 다른 정보 처리 장치와 근거리 통신 가능한 근거리 통신부를 더 가져도 된다. 이 경우 상기 제어부는, 상기 사용 권한의 이양에 필요한 부가 정보를 상기 근거리 통신부에 의해 상기 다른 정보 처리 장치로 송신해도 된다. 또한 이 경우 상기 서버는, 상기 통신부를 통해 상기 이양 요구 신호를 수신한 경우, 당해 정보 처리 장치의 상기 사용 권한을 나타내는 제1 토큰을 삭제하고, 상기 다른 정보 처리 장치의 상기 사용 권한을 나타내는 제2 토큰을 네트워크를 통해 상기 다른 정보 처리 장치로 송신해도 된다.
이로써 정보 처리 장치는, 부가 정보를 근거리 통신부에 의해 다른 정보 처리 장치로 송신함으로써, 사전에 부가 정보를 다른 정보 처리 장치에 기억하고 있지 않은 경우(다른 정보 처리 장치가 다른 사람의 것 또는 렌탈한 것인 경우)라도 사용 권한의 이양이 가능해진다. 근거리 통신부란, 예를 들어 NFC(Near Field Communication), 초음파, 적외선 등을 이용한 통신부이다.
상기 제어부는, 상기 본인 인증의 수단이 당해 정보 처리 장치와 상기 다른 정보 처리 장치 사이에서 다른 경우에, 상기 다른 정보 처리 장치에 있어서의 본인 인증에 필요해지는 인증 정보를 상기 근거리 통신부에 의해 송신해도 된다.
이로써 정보 처리 장치는, 다른 정보 처리 장치에 이양원과 동일한 인증 수단이 존재하지 않고, 다른 정보 처리 장치에서의 인증에 필요해지는 인증 정보(패스워드 등)가 사전에 등록되어 있지 않은 경우에, 인증 정보를 그 자리에서 송신하여 권한을 이양할 수 있다.
상기 제어부는, 상기 검출한 충전 잔량이 제1 역치를 하회한 경우에, 복수의 상기 기능 중 제1 기능의 사용 권한의 이양을 요구하는 제1 이양 요구 신호를 상기 서버로 송신해도 된다. 또한 상기 제어부는, 상기 검출한 충전 잔량이 상기 제1 역치보다도 낮은 제2 역치를 하회한 경우에, 상기 복수의 기능 중 제2 기능의 사용 권한의 이양을 요구하는 제2 이양 요구 신호를 상기 서버로 송신해도 된다.
이로써 정보 처리 장치는, 복수의 기능을, 그것들의 중요도 등에 따라 단계적으로 위양할 수 있다. 예를 들어, 복수의 기능의 중요도가 다른(예를 들어, 메시지 서비스보다도 결제 서비스의 중요도가 높은) 경우이며, 다른 정보 처리 장치가 다른 유저가 소유하는 것인 경우, 제어부는, 시큐리티의 관점에서, 중요도가 낮은 기능부터 먼저 이양하고, 중요도가 높은 기능을 최대한 이양하지 않도록 해도 된다. 또한 반대로, 충전 잔량이 충분한 다른 정보 처리 장치에 있어서 기능을 더 확실하게 실행하기 위해, 제어부는, 중요도가 높은 기능부터 먼저 이양해도 된다.
상기 제어부는, 상기 검출한 충전 잔량이 제1 역치를 하회한 경우에, 상기 이양 요구 신호를 상기 서버로 송신해도 된다. 또한 상기 제어부는, 상기 검출한 충전 잔량이 상기 제1 역치보다도 낮은 제2 역치를 하회한 경우에, 그 취지를 나타내는 잔량 저하 정보를 상기 서버로 송신해도 된다.
상기 서버는, 상기 이양 요구 신호를 수신한 경우에, 당해 정보 처리 장치의 상기 사용 권한을 나타내는 제1 토큰을 유효화한 상태에서 상기 다른 정보 처리 장치의 상기 사용 권한을 나타내는 제2 토큰을 미유효화 상태에서 상기 다른 정보 처리 장치로 송신해도 된다. 또한 상기 서버는, 상기 잔량 저하 정보를 수신한 경우에, 상기 제1 토큰을 무효화하고 상기 제2 토큰을 유효화해도 된다.
이로써 정보 처리 장치는, 충전 잔량이 어느 정도 저하된 경우에 먼저 토큰 정보를 다른 정보 처리 장치에 유지시켜 두고, 충전 잔량이 더 저하되어 완전히 없어질 같은 때에 토큰을 유효화시킴으로써, 기능을 이양원의 장치에 최대한 남기면서도 확실하게 이양을 행하게 할 수 있다.
상기 제어부는, 상기 검출한 충전 잔량이 상기 역치를 하회한 후, 당해 역치 이상으로 된 경우, 상기 사용 권한의 회복을 요구하는 회복 요구 신호를 상기 서버로 송신해도 된다.
이로써 정보 처리 장치는, 충전에 의해 잔량이 역치 이상으로 된 경우에는 사용 권한을 회복할 수 있다.
상기 제어부는, 상기 통신부가 수신하는 전파 강도를 검출하고, 상기 검출한 충전 잔량이 상기 역치를 하회하고, 또한 상기 검출한 전파 강도가 소정의 역치를 하회한 경우에, 상기 이양 요구 신호를 송신해도 된다.
이로써 정보 처리 장치는, 배터리 잔량뿐만 아니라 통신 전파 상황도 가미하여 권한 이양을 판단할 수 있다.
본 기술의 다른 형태에 관한 정보 처리 방법은,
사용 시에 본인 인증이 요구되는 소정의 기능에 관한 처리를 실행 가능한 정보 처리 장치가 갖는 배터리의 충전 잔량을 검출하고,
상기 검출한 충전 잔량이 소정의 역치를 하회한 경우에, 상기 기능의 사용 권한을 상기 정보 처리 장치로부터 다른 정보 처리 장치로 이양하도록 요구하는 이양 요구 신호를 서버로 송신하는 것을 포함한다.
본 기술의 또 다른 형태에 관한 프로그램은, 사용 시에 본인 인증이 요구되는 소정의 기능에 관한 처리를 실행 가능한 정보 처리 장치에,
상기 정보 처리 장치가 갖는 배터리의 충전 잔량을 검출하는 스텝과,
상기 검출한 충전 잔량이 소정의 역치를 하회한 경우에, 상기 기능의 사용 권한을 상기 정보 처리 장치로부터 다른 정보 처리 장치로 이양하도록 요구하는 이양 요구 신호를 서버로 송신하는 스텝을 실행시킨다.
이상과 같이, 본 기술에 의하면, 배터리 잔량이 없어지기 전에 다른 정보 처리 장치로 기능의 사용 권한을 이양할 수 있다. 그러나, 당해 효과는 본 기술을 한정하는 것은 아니다.
도 1은 본 기술의 제1 실시 형태에 관한 기능 이양 시스템의 구성을 나타낸 도면이다.
도 2는 상기 기능 이양 시스템이 갖는 스마트 밴드의 하드웨어 구성을 나타낸 도면이다.
도 3은 상기 기능 이양 시스템의 기능 블록을 나타낸 도면이다.
도 4는 상기 기능 이양 시스템의 동작의 흐름을 나타낸 흐름도이다.
도 5는 본 기술의 제2 실시 형태에 관한 기능 이양 시스템의 구성을 나타낸 도면이다.
도 6은 본 기술의 제3 실시 형태에 관한 기능 이양 시스템의 구성을 나타낸 도면이다.
도 7은 본 기술의 제3 실시 형태에 관한 기능 이양 시스템의 동작의 흐름을 나타낸 흐름도이다.
도 8은 본 기술의 제3 실시 형태에 관한 기능 이양 시스템에 있어서의 단계적인 기능 이양 처리를 설명한 도면이다.
도 9는 본 기술의 제4 실시 형태에 관한 기능 이양 시스템의 구성을 나타낸 도면이다.
도 10은 본 기술의 제4 실시 형태에 관한 기능 이양 시스템의 동작의 흐름을 나타낸 흐름도이다.
도 11은 본 기술의 제4 실시 형태에 관한 기능 이양 시스템에 있어서의 단계적인 기능 이양의 유효화 처리를 설명한 도면이다.
도 12는 본 기술의 제5 실시 형태에 관한 기능 이양 시스템의 구성을 나타낸 도면이다.
도 13은 본 기술의 제5 실시 형태에 관한 기능 이양 시스템의 기능 블록을 나타낸 도면이다.
도 14는 본 기술의 제6 실시 형태에 관한 기능 이양 시스템의 구성을 나타낸 도면이다.
도 15는 본 기술의 제6 실시 형태에 관한 기능 이양 시스템의 동작의 흐름을 나타낸 흐름도이다.
도 16은 본 기술의 제7 실시 형태에 관한 기능 이양 시스템에 있어서의 단계적인 기능 이양 처리를 설명한 도면이다.
이하, 본 기술에 관한 실시 형태를, 도면을 참조하면서 설명한다.
<제1 실시 형태>
먼저, 본 기술의 제1 실시 형태에 대하여 설명한다.
[시스템의 개요]
도 1은, 본 기술의 제1 실시 형태에 관한 기능 이양 시스템의 구성을 나타낸 도면이다.
동도에 나타낸 바와 같이, 본 시스템은, 이양원 단말기(100), 이양처 단말기(200 및 300), 토큰 프로바이더(400), 결제 서비스 제공자(500) 및 스마트 로크 서비스 프로바이더(600)를 갖는다. 이양원 단말기(100) 및 이양처 단말기(200, 300)는, 토큰 프로바이더(400), 결제 서비스 제공자(500) 및 스마트 로크 서비스 프로바이더(600)와 인터넷 등의 네트워크를 통해 통신 가능하다.
상기 이양원 단말기(100)는, 당해 단말기(정보 처리 장치)가 갖는 기능의 사용 권한을 다른 단말기로 이양하는 것이 가능한 단말기이고, 본 실시 형태에서는, 예를 들어 스마트 밴드이다. 기능이란, 예를 들어 메신저 등의 단말기에 인스톨된 애플리케이션이나, 결제 서비스, 스마트 로크 서비스 등의 네트워크를 사용한 각종 서비스를 포함한다.
상기 이양처 단말기(200 및 300)는, 상기 이양원 단말기(100)로부터 당해 단말기가 갖는 기능의 사용 권한의 이양을 받는 것이 가능한 단말기(정보 처리 장치)이고, 본 실시 형태에서는 이양처 단말기(200)는 스마트 밴드, 이양처 단말기(300)는 스마트폰이다.
토큰 프로바이더(400)는, 상기 기능의 이양에 필요한 토큰을 발행(부여)하는 프로바이더(서버 컴퓨터)이다. 여기서 토큰이란, 상기 기능의 실행에 필요한 유저 ID, 결제 카드 번호 등을, 특정 단말기에서 취급하기 위해 기한과 제한부 정보를 관련지은 유니크 ID로 치환한 것이다.
토큰 프로바이더(400)는, 토큰 DB(데이터베이스)(410), 유저 ID 관리 DB(데이터베이스)(420) 및 단말기 ID 관리 DB(데이터베이스)(430)의 각 데이터베이스에 액세스 가능하다. 당해 각 데이터베이스는 토큰 프로바이더(400)의 내부에 기억되어 있어도 되고, 외부에 기억되어 있어도 된다.
토큰 DB(410)는, 상기 토큰을, 토큰 이양/발행을 요구하는 이양원 단말기(100) 및 이양처 단말기(200, 300)의 각 단말기 ID, 당해 각 단말기의 유저의 유저 ID, 결제 카드 번호, 유효 기한, 유효 서비스 영역 등의 정보와 관련지어 기억하고 있다.
유저 ID 관리 DB(420)는, 유저 ID를, 당해 유저 ID에 대응하는 유저가 소유하는 하나 또는 복수의 단말기의 단말기 ID군(상기 이양원 단말기(100) 및 이양처 단말기(200, 300) 등의 단말기 ID)과 대응지어 기억하고 있다.
단말기 ID 관리 DB(430)는, 상기 이양원 단말기(100) 및 이양처 단말기(200, 300) 등의 단말기 ID를, 그것들이 갖는 기능(서비스)과 대응지어 기억하고 있다.
결제 서비스 제공자(500)는, 각 단말기에 상기 결제 서비스를 제공하기 위한 처리를 실행하는 프로바이더(서버 컴퓨터)이다.
스마트 로크 서비스 프로바이더(600)는, 각 단말기에 상기 스마트 로크 서비스를 제공하기 위한 처리를 실행하는 프로바이더(서버 컴퓨터)이다.
본 실시 형태에서는, 이양원 단말기(100)는, 당해 이양원 단말기(100)의 배터리 잔량에 따라, 이양원 단말기(100)가 갖는 기능(결제 서비스나 스마트 로크 서비스)의 사용 권한을 이양처 단말기(200, 300)로 이양하는 것이 가능하다. 토큰 프로바이더(400)는 이 이양 처리를 관리하여, 이양원 단말기(100)로부터 기능 이양 요구를 수신하고, 그것에 따라 이양처 단말기(200, 300)로 당해 기능의 사용 권한을 나타내는 토큰을 발행함으로써 이양 처리를 실현시킨다.
[이양원 단말기의 하드웨어 구성]
도 2는, 상기 이양원 단말기(100)의 하드웨어 구성을 나타낸 도면이다. 동도에 나타낸 바와 같이, 이양원 단말기(100)(스마트 밴드)는, CPU(Central Processing Unit)(11), ROM(Read Only Memory)(12), RAM(Random Access Memory)(13), 입출력 인터페이스(15) 및 이것들을 서로 접속하는 버스(14)를 구비한다.
CPU(11)는, 필요에 따라 RAM(13) 등에 적절히 액세스하여, 각종 연산 처리를 행하면서 스마트 밴드(100)의 각 블록 전체를 통괄적으로 제어한다. ROM(12)은, CPU(11)에 실행시키는 OS, 프로그램이나 각종 파라미터 등의 펌웨어가 고정적으로 기억되어 있는 불휘발성의 메모리이다. RAM(13)은, CPU(11)의 작업용 영역 등으로서 사용되고, OS, 실행 중인 각종 애플리케이션, 처리 중인 각종 데이터를 일시적으로 보유한다.
입출력 인터페이스(15)에는, 표시부(16), 조작 접수부(17), 기억부(18), 통신부(19), 배터리(20) 등이 접속된다.
표시부(16)는, 예를 들어 LCD(Liquid Crystal Display), OELD(Organic Electroluminescence Display) 등을 사용한 표시 디바이스이다.
조작 접수부(17)는, 예를 들어 터치 패널, 버튼, 기타의 입력 장치이다. 조작 접수부(17)가 터치 패널인 경우, 그 터치 패널은 표시부(16)와 일체로 될 수 있다.
기억부(18)는, 예를 들어 HDD(Hard Disk Drive)나, 플래시 메모리(SSD; Solid State Drive), 기타의 고체 메모리 등의 불휘발성 메모리이다. 당해 기억부(18)에는, 상기 OS나 각종 애플리케이션, 각종 데이터가 기억된다. 특히 본 실시 형태에서는, 기억부(18)에는, 상기 각 기능을 실현하는, 메신저 애플리케이션, 결제 애플리케이션, 스마트 로크 애플리케이션 등의 애플리케이션 외에도, 이양처 단말기(200, 300)로의 기능 이양 처리를 실행하기 위한 애플리케이션(이하, 이양 애플리케이션이라고 함) 등의 프로그램이나 데이터가 기억된다.
당해 이양 애플리케이션에는, 이양원 단말기(100)에 인스톨되어 있는 상기 메신저나 결제 애플리케이션 등의 애플리케이션의 리스트가 등록되어 있다. 상세는 후술하지만, 도 1의 하부에 나타낸 바와 같이, 이양원 단말기(100)의 배터리(20)의 충전 잔량이 소정값(예를 들어, 10%) 미만으로 된 경우에는, 당해 이양 애플리케이션에 의해 표시부(16)에 이양 대상의 애플리케이션과 이양처 단말을 유저에게 선택시키는 인터페이스가 표시된다.
통신부(19)는, 예를 들어 Ethernet용의 NIC(Network Interface Card)나 무선 LAN 등의 무선 통신용의 각종 모듈, 기타의 통신 인터페이스이고, 상기 3D 표시 장치(110), 제스처 입력·인식 장치(120) 및 카메라(200)와의 사이의 통신 처리를 담당한다. 즉, 통신부(19)는, CPU(11)가 생성한 입체 오브젝트를 3D 표시 장치(110)에 출력하여 표시시키는 출력부로서 기능한다.
배터리(20)는, 이양원 단말기(100)의 각 부에 전원을 공급한다. CPU(11) 및 이양 애플리케이션은, 상기 이양 처리를 위해, 당해 배터리(20)의 충전 잔량을 검출한다.
또한, 도시하지 않지만, 이양처 단말기(200 및 300)(스마트 밴드, 스마트폰)의 기본적인 하드웨어 구성, 나아가, 토큰 프로바이더(400)(서버 컴퓨터)의 기본적인 하드웨어 구성도, 상기 이양원 단말기(100)의 하드웨어 구성과 대략 마찬가지이다.
[기능 이양 시스템의 기능 블록 구성]
도 3은, 상기 이양원 단말기(100) 및 이양처 단말기(200)의 각 기능 블록 구성을 나타낸 도면이다.
동도에 나타낸 바와 같이, 이양원 단말기(100)는, 기능 블록(소프트웨어 모듈)로서, 인증부(110), 통신부(120), 기능 관리부(130), 토큰 관리부(140), 표시부(150), 전원 관리부(160)를 갖는다.
인증부(110)는, 지문 인증, 정맥 인증, 얼굴 인증 등의 인증 기술에 의해 상기 각 기능의 사용 권한을 인증한다. 인증부(110)는, 이양원 단말기(100)의 유저의 인증 정보(지문 패턴 정보 등)를 미리 기억하고 있다.
통신부(120)는, 예를 들어 Wi-Fi 등의 무선 LAN(Local Area Network) 통신용의 인터페이스이고, 토큰 프로바이더(400)와 통신한다.
기능 관리부(130)는, 상기 메신저, 결제, 스마트 로크 등의, 이양원 단말기(100)가 갖는 각종 기능(애플리케이션, 서비스)의 종별에 관한 정보를 관리한다.
토큰 관리부(130)는, 상기 기능 관리부(130)가 관리하는 각 기능의 사용 권한을 나타내는, 토큰 프로바이더(400)로부터 부여된 토큰을 시큐어적으로 관리한다. 토큰 관리부(130)는, 예를 들어 TE(Type Enforcement) 기능을 갖는 시큐어 엘리먼트로 구성된다.
표시부(150)는, 상기 표시부(16)(터치 패널)에, 상기 이양 애플리케이션에 의한 이양 처리용의 인터페이스 등의 화상 정보나 문자 정보를 표시한다.
전원 관리부(160)는, 배터리(20)의 충전 잔량을 감시한다.
또한 이양처 단말기(200)는, 기능 블록(소프트웨어 모듈)으로서, 이양원 단말기(100)와 마찬가지로, 인증부(210), 통신부(220), 기능 관리부(230), 토큰 관리부(240), 표시부(250), 전원 관리부(260)를 갖는다. 이들 각 부의 기능은 상기 이양원 단말기(100)의 대응하는 각 부와 마찬가지이다.
[기능 이양 시스템의 동작]
다음에, 이상과 같이 구성된 기능 이양 시스템의 동작에 대하여 설명한다. 당해 동작은, 이양원 단말기(100)나 토큰 프로바이더(400)의 CPU 및 통신부 등의 하드웨어와, 기억부에 기억된 이양 애플리케이션 등의 소프트웨어의 협동에 의해 실행된다. 이하의 설명에서는, 편의상, 주로 CPU 또는 기능 블록을 동작 주체로 서 설명한다.
도 4는, 상기 기능 이양 시스템의 동작의 흐름을 나타낸 흐름도이다.
먼저, 이양원 단말기(100)의 CPU(11)(전원 관리부(160))가, 배터리(20)의 충전 잔량이 소정의 역치(예를 들어, 10%)를 하회하였음을 검출한다(스텝 41).
그러면, CPU(11)(기능 관리부(130))는, 이양원 단말기(100)가 갖는 기능(서비스) 중 이양해야 할 기능을, 예를 들어 사전 설정에 기초하여 선정하고, 상기 단말기 ID 관리 DB(430)로부터, 당해 이양원 단말기(100)에 관련지어져 관리되고 있는 이양처 단말기의 리스트를 취득하여, 기능의 이양을 리커맨드하는 이양 추천 정보를 생성하여 그것을 표시부(16)에 표시시킨다(스텝 42).
이양 추천 정보는, 예를 들어 도 1에 나타낸 바와 같이, 이양원 단말기(100)가 갖는 기능 중 이양해야 할 기능 및 이양처 단말기의 리스트를 갖는다. 또한 당해 이양 추천 정보는, 상기 인증부(110)에 의한 인증 방식이 지문 인증인 경우, 지문을 터치하는 것을 촉진시켜 그 위치를 나타내는 화상(예를 들어, 지문의 화상)을 포함해도 된다.
CPU(11)는, 이양해야 할 기능에 대해서는, 상기와 같은 사전 설정이 아니라 복수의 기능부터 유저에게 선택시켜도 된다. 또한 CPU(11)는, 이양처의 단말기에 대해서는, 예를 들어 디폴트의 단말기를 사전 설정해 두고, 복수의 이양처 후보의 단말기가 존재하는 경우에는, 상기 이양 추천 정보에 있어서 당해 사전 설정된 단말기에 선택용의 포인터를 맞춰도 된다.
계속해서 CPU(11)(기능 관리부(130))는, 유저로부터, 표시부(16)를 통해, 표시된 기능의 이양의 동의 조작겸 이양처 단말기의 선택 조작을 접수한다(스텝 43). 당해 조작은, 기능의 사용 권한의 이양의 요구 조작이라고 할 수 있다. 또한, 당해 선택이 유저의 손끝에 의한 터치로 접수됨으로써, 당해 선택과 동시에 CPU(11)는, 본인 인증용의 지문 정보의 입력도 접수한다. 여기서는, 이양 대상 기능으로서 결제 서비스가 CPU(11)에 의해 선정되고, 이양처 단말기로서 유저에 의해 이양처 단말기(200)가 선택된 것으로 하자.
계속해서 CPU(11)(인증부(110))는, 상기 입력된 지문 정보와 미리 기억된 지문 패턴 정보에 의해 본인 인증 처리를 실행한다(스텝 44).
당해 인증 처리에 의해 유저 본인이 인증된 경우, CPU(11)는, 통신부(120)에 의해 토큰 프로바이더(400)로, 선택된 이양처 단말기(200)로의 토큰 발행의 요구 신호(이양 요구 신호)를 송신한다(스텝 45).
상기 이양 요구 신호를 수신한 토큰 프로바이더(400)는, 이양원 단말기(100)의 토큰 관리부(140)로부터 토큰을 삭제하고, 이양처 단말기(200)로 토큰을 송신한다(스텝 46).
이양처 단말기(200)의 CPU(토큰 관리부(240))는, 토큰 프로바이더(400)로부터 토큰을 수신하면, 표시부에 인증용 화면을 표시하여, 예를 들어 지문 패턴의 입력을 유저에게 재촉하고, 인증부(210)가, 당해 입력된 지문 패턴에 의해 본인을 인증한다(스텝 47).
상기 인증에 통과한 경우, 토큰 관리부(240)는 상기 수신한 토큰을 유효로 설정한다(스텝 48). 이로써 이양처 단말기(200)에 있어서 이양원 단말기(100)로부터 이어받은 기능(서비스)이 사용 가능해진다.
이상 설명한 바와 같이, 본 실시 형태에 따르면, 이양원 단말기(100)는, 배터리(20)의 충전 잔량이 없어지기 전에, 이양처 단말기로 기능의 사용 권한을 이양할 수 있다. 또한 그 때, 이양원 단말기(100)는, 상기 충전 잔량이 소정값을 하회한 경우에 이양 추천 정보를 표시함으로써, 유저에게 사용 권한의 이양의 필요성을 파악시켜 유저 조작에 따라 용이하게 이양 처리를 실행할 수 있다. 또한 이양원 단말기(100)는, 당해 이양 추천 정보의 표시 화면에 있어서, 기능의 이양을 위한 조작 입력과 그것을 위한 인증 정보의 입력을 겸함으로써, 권한 이양 처리를 심플하고 또한 효과적으로 행할 수 있다.
<제2 실시 형태>
다음에, 본 기술의 제2 실시 형태에 대하여 설명한다. 본 실시 형태에 있어서 상기 제1 실시 형태와 동일한 기능 및 구성을 갖는 개소에 대하여 동일한 부호를 부여하고, 중복되는 설명은 생략 또는 간략화한다.
도 5는, 본 실시 형태에 관한 기능 이양 시스템의 구성을 나타낸 도면이다.
상술한 실시 형태에서는, 이양원 단말기(100)와 이양처 단말기(200)에서 동일한 인증 수단(인증부(110)와 인증부(210))을 갖고 있는 것이 전제로 되었다. 그러나, 단말기에 따라서는, 예를 들어 지문 인증이나 정맥 인증 등의 생체 인증 수단을 갖고 있지 않고, 패스워드나 패스 코드에 의한 인증 수단에밖에 대응하고 있지 않은 것도 있다.
그래서 본 실시 형태에서는, 토큰 프로바이더(400)가, 이양처 단말기에 있어서의 이양 기능의 본인 인증의 레벨을, 이양원 단말기(100)의 기능의 본인 인증의 레벨에 따라 적절한 것으로 설정하는 것으로 되어 있다.
동도에 나타낸 바와 같이, 본 실시 형태에서는, 토큰 프로바이더(400)는, 도1 및 도 3에서 나타낸 각 데이터베이스에 더하여, 인증 레벨 DB(데이터베이스)(440)를 갖는다.
당해 인증 레벨 DB(440)에는, 지문 인증, 핀 코드 인증, 패스워드 인증 등의 다른 인증 수단에 대응하는 인증 레벨을 나타내는 정보가 기억된다. 토큰 프로바이더(400)는, 당해 정보를 기초로, 이양원 단말기(100)의 인증 수단의 인증 레벨에 따라, 이양처 단말기(200)의 인증 수단에 있어서의 인증 레벨을 설정한다.
예를 들어, 이양원 단말기(100)는 지문 인증 수단을 갖지만, 이양처 단말기(200)는 지문 인증 수단을 갖지 않는 경우이며, 당해 지문 인증 수단의 FAR(False Acceptance Rate)이 10^-5(예를 들어, 결제 서비스)인 경우, 토큰 프로바이더(400)는, 이양처 단말기(200)에 있어서의 패스워드 인증에 있어서, 상기 FAR에 따른 10자릿수의 패스워드를 요구하도록 설정한다.
또한, 상기 지문 인증 수단의 FAR이 상기보다도 낮은 10^-4(예를 들어, 메시지 서비스의 로그인)인 경우, 토큰 프로바이더(400)는, 이양처 단말기(200)에 있어서의 패스워드 인증에 있어서, 상기 FAR에 따른 4자릿수의 핀 코드를 요구하도록 설정한다.
상기 이양원 단말기(100)는, 상기 토큰 프로바이더(400)에 의한 본인 인증의 레벨 설정 처리를 위해, 상기 지문 인증 수단의 본인 인증 레벨에 관한 정보(FAR 등)를 토큰 프로바이더(400)의 요구에 따라 송신한다. 토큰 프로바이더(400)는, 당해 이양원 단말기(100)로부터의 정보에 따라 설정한 인증 레벨에 관한 정보를, 예를 들어 토큰 발행 시에 이양처 단말기(200)로 송신하여 이양처 단말기(200)의 인증부(210)에 당해 인증 레벨을 설정시킨다.
이와 같이, 본 실시 형태에 따르면, 토큰 프로바이더(400)는, 이양원과 이양처의 단말기에서 동일한 인증 수단(예를 들어, 생체 인증)이 존재하지 않는 경우, 그것과 동등한 레벨을 다른 인증 수단(예를 들어, 다자릿수 패스워드)에 설정함으로써, 이양처에서의 인증 정밀도를 유지할 수 있다.
<제3 실시 형태>
다음에, 본 기술의 제3 실시 형태에 대하여 설명한다. 본 실시 형태에 있어서 상기 각 실시 형태와 동일한 기능 및 구성을 갖는 개소에 대하여 동일한 부호를 부여하고, 중복되는 설명은 생략 또는 간략화한다.
도 6은, 본 실시 형태에 관한 기능 이양 시스템의 구성을 나타낸 도면이다.
상술한 제1 및 제2 실시 형태에서는, 이양원 단말기(100)가 갖는 하나의 기능의 사용 권한이 이양되는 예가 도시되었다. 본 실시 형태에서는, 이양원 단말기(100)가 갖는 복수의 기능의 사용 권한이, 이양원 단말기(100)의 배터리 잔량에 따라 단계적으로 이양되는 예가 도시된다.
도 6에 나타낸 바와 같이, 본 실시 형태에 있어서, 토큰 프로바이더(400)는, 토큰 DB(410)에 있어서, 이양원 단말기(100)(스마트 시계)용의 토큰으로서, 결제 서비스 및 메시지 서비스의 각 사용 권한이 세트로 된 토큰 A를 관리하고 있다.
한편 토큰 프로바이더(400)는, 토큰 DB(410)에 있어서, 이양처 단말기(200)(스마트폰)용의 토큰으로서, 메시지 서비스의 사용 권한을 나타내는 토큰 C1과, 이양처 단말기(200)용의 결제 서비스 및 메시지 서비스의 각 사용 권한이 세트로 된 토큰 C2를 관리하고 있다.
이들 토큰의 유효 기한은, 이양원 단말기(100)로부터 이양처 단말기(200)로, 메시지 서비스가 먼저 이양되고, 그 후, 결제 서비스가 이양된 것을 나타내고 있다.
도 7은, 본 실시 형태에 관한 기능 이양 시스템의 동작의 흐름을 나타낸 흐름도이다. 또한 도 8은, 당해 기능 이양 시스템에 있어서의 단계적인 기능 이양 처리를 설명한 도면이다.
도 7에 나타낸 바와 같이, 먼저, 이양원 단말기(100)의 CPU(11)(전원 관리부(160))가, 배터리(20)의 충전 잔량이 소정의 제1 역치(예를 들어, 10%)를 하회하였음을 검출한다(스텝 71).
그러면, CPU(11)(기능 관리부(130))는, 이양원 단말기(100)가 갖는 기능(서비스) 중 이양해야 할 기능을, 예를 들어 사전 설정에 기초하여 선정하고, 상기 단말기 ID 관리 DB(430)로부터, 당해 이양원 단말기(100)에 관련지어져 관리되고 있는 이양처 단말기의 리스트를 취득하여, 기능의 이양을 리커맨드하는 이양 추천 정보를 생성하여 그것을 표시부(16)에 표시시킨다(스텝 72).
계속해서 CPU(11)(기능 관리부(130))는, 유저로부터, 표시부(16)를 통해, 표시된 기능의 이양의 동의 조작겸 이양처 단말기의 선택 조작, 즉, 이양 요구 조작을, 유저의 지문 정보와 함께 접수한다(스텝 73). 여기서는, 이양 대상 기능으로서 메시지 서비스가 CPU(11)에 의해 선정되고, 유저에 의해 이양처 단말기로서 이양처 단말기(200)가 선택된 것으로 하자.
계속해서 CPU(11)(인증부(110))는, 상기 입력된 지문 정보와 미리 기억된 지문 패턴 정보에 의해 본인 인증 처리를 실행한다(스텝 74).
당해 인증 처리에 의해 유저 본인이 인증된 경우, CPU(11)는, 통신부(120)에 의해 토큰 프로바이더(400)로, 선택된 이양처 단말기(200)로의, 상기 메시지 서비스의 토큰 C1의 발행의 요구 신호(이양 요구 신호)를 송신한다(스텝 75).
상기 이양 요구 신호를 수신한 토큰 프로바이더(400)는, 이양처 단말기(200)로 토큰 C1을 송신한다(스텝 76).
이양처 단말기(200)의 CPU(토큰 관리부(240))는, 토큰 프로바이더(400)로부터 토큰 C1을 수신하면, 표시부에 인증용 화면을 표시하여, 예를 들어 지문 패턴의 입력을 유저에게 재촉하고, 인증부(210)가, 당해 입력된 지문 패턴에 의해 본인을 인증한다(스텝 77).
상기 인증에 통과한 경우, 토큰 관리부(240)는 상기 수신한 토큰 C1을 유효로 설정한다(스텝 78). 이로써 이양처 단말기(200)에 있어서 메시지 서비스가 유효해진다.
또한, 배터리(20)의 충전 잔량이 10%를 하회한 시점에서, 토큰 프로바이더(400)는, 이양원 단말기(100)로 폴링하여 이양원 단말기(100)의 생존(기동 상태)을 판단한다.
그리고, 이양원 단말기(100)의 CPU(11)(전원 관리부(160))가, 배터리(20)의 충전 잔량이 소정의 제2 역치(예를 들어, 5%)를 하회하였음을 검출한다(스텝 79).
그러면, CPU(11)(기능 관리부(130))는, 상기와 마찬가지로, 이양 대상 기능과 이양처 단말기의 리스트를 포함하는 이양 추천 정보를 생성하여 표시부(16)에 표시시킨다(스텝 80).
계속해서 CPU(11)(기능 관리부(130))는, 유저로부터, 표시부(16)를 통해, 이양 요구 조작(및 지문 정보의 입력)을 접수한다(스텝 81). 여기서는, 이양해야 할 기능으로서 결제 서비스가 CPU(11)에 의해 선정되고, 유저에 의해 이양처 단말기로서 이양처 단말기(200)가 선택된 것으로 하자.
계속해서 CPU(11)(인증부(110))는, 상기 입력된 지문 정보와 미리 기억된 지문 패턴 정보에 의해 본인 인증 처리를 실행한다(스텝 82).
당해 인증 처리에 의해 유저 본인이 인증된 경우, CPU(11)는, 통신부(120)에 의해 토큰 프로바이더(400)로, 선택된 이양처 단말기(200)로의, 상기 결제 서비스의 토큰 C2의 발행의 요구 신호(이양 요구 신호)를 송신한다(스텝 83).
상기 이양 요구 신호를 수신한 토큰 프로바이더(400)는, 이양처 단말기(200)로 토큰 C2를 송신한다(스텝 84).
이양처 단말기(200)의 CPU(토큰 관리부(240))는, 토큰 프로바이더(400)로부터 토큰 C2를 수신하면, 인증부(210)가, 인증용 화면 상에 입력된 지문 패턴에 의해 본인을 인증한다(스텝 85).
상기 인증에 통과한 경우, 토큰 관리부(240)는 상기 수신한 토큰 C2를 유효로 설정한다(스텝 86). 이로써 이양처 단말기(200)에 있어서, 상기 메시지 서비스에 더하여 결제 서비스가 유효해진다. 이때, 토큰 프로바이더(400)는, 이양원 단말기(100)의 토큰 관리부(140)로부터 토큰 A를 삭제한다.
CPU(11)는, 이양해야 할 기능에 대해서는, 유저에게 선택시키는 대신에, 사전에 특정 복수의 기능을 단계적인 이양 대상의 기능으로서, 예를 들어 상기 배터리(20)의 충전 잔량에 관한 단계적인 각 역치와 기능을 대응지어 설정해 두어도 된다.
그때, CPU(11)는, 시큐리티를 고려하여, 이양원 단말기(100)(이양처 단말기(200))의 유저에게 있어서 중요도가 낮은 기능(예를 들어, 메시지 서비스)부터 먼저 이양하도록 설정해도 되고, 용장성을 고려하여 반대로 중요도가 높은 기능(예를 들어, 결제 서비스)부터 먼저 이양하도록 설정해도 된다.
이상 설명한 바와 같이, 본 실시 형태에 따르면, 이양원 단말기(100)는, 복수의 기능을, 유저의 선택이나 중요도 등에 따라 단계적으로 위양할 수 있다.
<제4 실시 형태>
다음에, 본 기술의 제4 실시 형태에 대하여 설명한다. 본 실시 형태에 있어서 상기 각 실시 형태와 동일한 기능 및 구성을 갖는 개소에 대하여 동일한 부호를 부여하고, 중복되는 설명은 생략 또는 간략화한다.
본 실시 형태는 단계적인 처리인 점에서 상기 제4 실시 형태와 유사하다. 그러나, 상기 제4 실시 형태에서는 복수의 기능이 각 단계에서 차례로 이양되었지만, 본 실시 형태에서는, 하나의 기능이 단계적인 처리를 거쳐서 이양(유효화)된다.
도 9는, 본 실시 형태에 관한 기능 이양 시스템의 구성을 나타낸 도면이다. 동도에 나타낸 바와 같이, 본 실시 형태에 있어서, 토큰 프로바이더(400)는, 토큰 DB(410)에 있어서, 이양원 단말기(100)(스마트 시계)용의 토큰으로서, 결제 서비스의 사용 권한을 나타내는 토큰 A를 관리하고 있다. 당해 토큰 A는 이양원 단말기(100)에 있어서 액티베이트 완료로 되어 있다.
한편 토큰 프로바이더(400)는, 토큰 DB(410)에 있어서, 이양처 단말기(200)(스마트폰)용의 토큰으로서, 상기 결제 서비스의 사용 권한을 나타내는 토큰 C3을 관리하고 있다. 단, 당해 토큰 C3은 이양처 단말기(200)에 있어서 아직 액티베이트되어 있지 않은 상태이다.
도 10은, 본 실시 형태에 관한 기능 이양 시스템의 동작의 흐름을 나타낸 흐름도이다. 또한 도 11은, 본 실시 형태에 관한 기능 이양 시스템에 있어서의 단계적인 기능 이양의 유효화 처리를 설명한 도면이다.
도 10에 나타낸 바와 같이, 먼저, 이양원 단말기(100)의 CPU(11)(전원 관리부(160))가, 배터리(20)의 충전 잔량이 소정의 제1 역치(예를 들어, 10%)를 하회하였음을 검출한다(스텝 141).
그러면, CPU(11)(기능 관리부(130))는, 이양원 단말기(100)가 갖는 기능(서비스) 중 이양해야 할 기능을, 예를 들어 사전 설정에 기초하여 선정하고, 상기 단말기 ID 관리 DB(430)로부터, 당해 이양원 단말기(100)에 관련지어져 관리되고 있는 이양처 단말기의 리스트를 취득하여, 기능의 이양을 리커맨드하는 이양 추천 정보를 생성하여 그것을 표시부(16)에 표시시킨다(스텝 142).
계속해서 CPU(11)(기능 관리부(130))는, 유저로부터, 표시부(16)를 통해, 표시된 기능의 이양의 동의 조작겸 이양처 단말기의 선택 조작, 즉, 이양 요구 조작을, 유저의 지문 정보와 함께 접수한다(스텝 143). 여기서는, 이양 대상 기능으로서 결제 서비스가 CPU(11)에 의해 선정되고, 유저에 의해 이양처 단말기로서 이양처 단말기(200)가 선택된 것으로 하자.
계속해서 CPU(11)(인증부(110))는, 상기 입력된 지문 정보와 미리 기억된 지문 패턴 정보에 의해 본인 인증 처리를 실행한다(스텝 144).
당해 인증 처리에 의해 유저 본인이 인증된 경우, CPU(11)는, 통신부(120)에 의해 토큰 프로바이더(400)로, 선택된 이양처 단말기(200)로의, 상기 결제 서비스의 토큰 C3의 발행 요구 신호(이양 요구 신호)를 송신한다(스텝 145).
상기 이양 요구 신호를 수신한 토큰 프로바이더(400)는, 이양처 단말기(200)로 토큰 C3을 송신한다(스텝 146). 단, 이 때 토큰 프로바이더(400)는, 당해 토큰 C3을 유효화하지 않은 상태로 송신하고, 이양원 단말기(200)에 있어서의 대응하는 토큰 A는 유효한 상태인 채로 유지한다.
또한, 이 시점으로부터, 토큰 프로바이더(400)는, 이양원 단말기(100)로 폴링하여 이양원 단말기(100)의 배터리(20)의 충전 잔량을 감시한다(스텝 147). 이양원 단말기(100)는, 당해 폴링에 응답하여 배터리(20)의 충전 잔량 정보를 토큰 프로바이더(400)로 송신한다.
그리고, 이양원 단말기(100)의 CPU(11)(전원 관리부(160))가, 배터리(20)의 충전 잔량이 소정의 제2 역치(예를 들어, 5%)를 하회하였음을 검출하면, 토큰 프로바이더(400)로부터의 폴링에 따라, 당해 충전 잔량의 정가를 나타내는 정보를 토큰 프로바이더(400)로 송신한다. 이로써 토큰 프로바이더(400)가, 배터리(20)의 충전 잔량이 제2 역치 이하로 되었음을 검출한다(스텝 148).
그러면, 토큰 프로바이더(400)는, 이양원 단말기(100)의 토큰 A를 삭제(무효화)하고, 이양처 단말기 C의 논 액티베이트 상태의 토큰 C3을 액티베이트(유효화)한다(스텝 149).
계속해서 이양처 단말기(200)의 CPU(토큰 관리부(240))는, 토큰 프로바이더(400)에 의한 유효화 처리에 응답하고, 인증부(210)가, 인증용 화면상에 입력된 지문 패턴에 의해 본인을 인증한다(스텝 150).
상기 인증에 통과한 경우, 토큰 관리부(240)는 상기 수신한 토큰 C3을 유효로 설정한다(스텝 151). 이로써 이양처 단말기(200)에 있어서, 결제 서비스가 유효해진다.
이상 설명한 바와 같이, 본 실시 형태에 따르면, 이양원 단말기(100)는, 배터리(20)의 충전 잔량이 어느 정도 저하된 경우에 먼저 토큰을 이양처 단말기에 보유시켜 두고, 충전 잔량이 더 저하되어 완전히 없어질 것 같은 때에 상기 토큰을 유효화시킴으로써, 기능을 이양원 단말기(100)에 최대한 남기면서도 확실하게 이양을 행하게 할 수 있다.
<제5 실시 형태>
다음에, 본 기술의 제5 실시 형태에 대하여 설명한다. 본 실시 형태에 있어서 상기 각 실시 형태와 동일한 기능 및 구성을 갖는 개소에 대하여 동일한 부호를 부여하고, 중복되는 설명은 생략 또는 간략화한다.
도 12는, 본 실시 형태에 관한 기능 이양 시스템의 구성을 나타낸 도면이다. 또한 도 13은, 본 실시 형태에 관한 기능 이양 시스템의 기능 블록을 나타낸 도면이다.
상술한 각 실시 형태에서는, 이양원 단말기와 이양처 단말기는 동일한 유저에게 소유되어 있는 것이 전제로 되어 있었다. 본 실시 형태에서는, 이양원 단말기와 이양처 단말기가 다른 유저에게 소유되어 있는 경우라도 기능의 이양이 가능한 시스템이 실현된다.
도 12에 나타낸 바와 같이, 본 실시 형태에서는, 토큰 프로바이더(400)는, 유저 ID 테이블(420)에 있어서, 유저 ID가 X이고 스마트 밴드 A 및 스마트 밴드 B를 소유하는 유저와, 유저 ID가 Z이고 스마트폰 C를 소유하는 다른 유저를 관리하고 있다.
양 유저는, 예를 들어 가족이나 지인일 수 있고, 한쪽의 유저가 단말기 렌탈 업자, 다른 쪽의 유저가 당해 업자로부터 단말기를 빌린 유저인 경우도 있다. 한쪽의 유저가 단말기에서 어떤 기능을 실행하려고 한바, 배터리의 충전 잔량이 완전히 없어질 것 같기 때문에, 다른 유저의 단말기(함께 있는 가족의 단말기나 렌탈 단말기)에 당해 기능을 이양하여 실행하는 경우가 상정된다.
이 경우, 유저는, 이양처의 단말기가 자신의 단말기라면 사전에 복수의 단말기에 토큰을 넣어 두면 되지만, 토큰이 등록되어 있지 않은 자신의 단말기 이외의 단말기인 경우에는 사전에 자신의 단말기와 관련지어 토큰을 등록해 둘 수 없다. 그래서 본 실시 형태에서는, 이양원 단말기와 이양처 단말기 사이의 근접 통신을 사용하여 이양 처리를 실행한다.
즉, 도 12에 나타낸 바와 같이, 이양원 단말기(100)는, 기능 이양에 필요한 부가 정보를, 이양처 단말기(300)와의 사이의 근접 통신으로 송신하고, 기능 실행의 권한에 관계되는 토큰 정보는, 별도 경로(토큰 프로바이더(400) 경유)로 발행을 의뢰한다.
도 13에 나타낸 바와 같이, 당해 근접 통신을 위해, 본 실시 형태에서는, 도 3에서 나타낸 구성에 더하여, 이양원 단말기(100)는 근접 통신부(170)를 갖고, 이양처 단말기(300)는 근접 통신부(370)를 갖는다.
당해 근접 통신부의 통신 수단으로서는, 예를 들어 NFC(Near Field Communication), 초음파, 적외선 등을 들 수 있다.
다음에, 본 실시 형태에 있어서의 기능 이양 처리의 흐름에 대하여 설명한다.
도 12에 나타낸 바와 같이, 이양원 단말기(100)와 이양처 단말기(300)가 가까워지면(또는 접촉하면), 상기 근접 통신부에 의해 양 단말기가 검출되어, 양 단말기에 관한 정보(유저 ID, 단말기 ID, 패스워드 등의 부가 정보)가 교환된다(동도의 (1)).
그러면, 이양원 단말기(100)의 CPU(11)는, 표시부(150)에, 검출된 이양처 단말기(300)로의 기능 이양처 등록 리퀘스트를 송신할지 여부를, 예를 들어 손끝(지문)에 의한 터치 조작으로 확인할 화면을 표시한다.
당해 화면상에서 터치 조작이 입력되어, 지문 인증에 통과한 경우, CPU(11)는, 이양처 단말기(300)로 이양처 등록 리퀘스트를 송신한다(동도의 (2)).
당해 이양 리퀘스트를 수신한 이양처 단말기(300)는, 표시부(350)에, 상기 이양처 등록 리퀘스트에 동의할지 여부를, 예를 들어 손끝(지문)에 의한 터치 조작으로 확인할 화면을 표시한다.
당해 화면상에서 터치 조작이 입력되어, 지문 인증에 통과한 경우, 이양처 단말기(300)의 CPU는, 통신부(320)에 의해 토큰 프로바이더(400)로, 이양원 단말기(100)로부터 자단말기로의 기능 이양처 등록 리퀘스트를 송신한다(동도의 (3)). 당해 리퀘스트에는, 이양원 단말기(100) 및 이양처 단말기(300)의 각 유저 ID 및 단말기 ID가 포함된다.
당해 이양처 등록 리퀘스트를 수신한 토큰 프로바이더(400)는, 유저 ID 관리 DB(420) 및 단말기 ID 관리 DB(430)에 이양처 단말기(300)의 유저 ID 및 단말기 ID를 이양원 단말기(100)와 관련지어 등록한다.
이로써 기능 이양의 전처리가 완료된다. 그 후에는 상술한 실시 형태와 마찬가지로, 배터리(20)의 충전 잔량이 역치를 하회한 경우에 토큰 발행 요구가 토큰 프로바이더(400)로 송신되고, 그것에 응답하여 토큰 프로바이더(400)가 이양처 단말기(300)로 토큰이 발행된다.
이상 설명한 바와 같이, 본 실시 형태에 따르면, 이양원 단말기(100)는, 부가 정보를 근접 통신부에 의해 이양처 단말기로 송신함으로써, 사전에 부가 정보를 이양처 단말기에 기억하고 있지 않은 경우(이양처 단말기가 다른 사람의 것 또는 렌탈한 것인 경우)라도 사용 권한의 이양이 가능해진다.
<제6 실시 형태>
다음에, 본 기술의 제6 실시 형태에 대하여 설명한다. 본 실시 형태에 있어서 상기 각 실시 형태와 동일한 기능 및 구성을 갖는 개소에 대하여 동일한 부호를 부여하고, 중복되는 설명은 생략 또는 간략화한다.
본 실시 형태는, 상기 제2 실시 형태와 상기 제5 실시 형태를 조합한 실시 형태, 즉, 이양원 단말기로부터, 이양원 단말기와는 다른 본인 인증 수단을 갖는 미등록의(타인 또는 렌탈의) 이양처 단말기로 기능을 이양하는 실시 형태이다.
도 14는, 본 실시 형태에 관한 기능 이양 시스템의 구성 및 동작의 흐름을 나타낸 도면이다. 또한 도 15는, 본 실시 형태에 관한 기능 이양 시스템의 동작의 흐름을 나타낸 흐름도이다.
도 14에 나타낸 바와 같이, 토큰 프로바이더(400)는, 상기 제2 실시 형태와 마찬가지로 인증 레벨 DB(440)를 갖는다.
또한 토큰 프로바이더(400)는, 유저 ID 관리 DB(420)에 있어서 복수의 유저 ID를 관리함과 함께, 단말기 ID 관리 DB(430)에 있어서, 복수의 단말기 ID를, 각각의 인증 수단 정보와 대응지어 관리하고 있다.
본 실시 형태에서는, 이양원 단말기(100)는 인증 수단으로서 지문 인증 수단을 갖고, 이양처 단말기(300)는 인증 수단으로서 PIN 코드 및 패스워드 입력 수단을 갖는 것으로 하자.
다음에, 본 실시 형태에 있어서의 기능 이양 처리의 흐름에 대하여 설명한다.
도 14 및 도 15에 나타낸 바와 같이, 먼저, 이양원 단말기(100)와 이양처 단말기(300)가 가까워지면(또는 접촉하면), 상기 근접 통신부에 의해 양 단말기가 검출되고, 양 단말기를 나타내는 정보가 교환된다(양 도면의 (1)).
그러면, 이양원 단말기(100)의 CPU(11)는, 표시부(150)에, 검출된 이양처 단말기(300)로의 기능 이양처 등록 리퀘스트를 송신할지 여부를, 지문에 의한 터치 조작으로 확인할 화면을 표시한다.
당해 화면상에서 터치 조작이 입력되어, 지문 인증에 통과한 경우, CPU(11)는, 이양처 단말기(300)로 이양처 등록 리퀘스트를 송신한다(양 도면의 (2)).
당해 이양 리퀘스트를 수신한 이양처 단말기(300)는, 표시부(350)에, 상기 이양처 등록 리퀘스트에 동의할지 여부를, PIN 코드의 입력 조작으로 확인할 화면을 표시한다.
당해 화면상에서 PIN 코드가 입력되어, 인증에 통과한 경우, 이양처 단말기(300)의 CPU는, 통신부(320)에 의해 토큰 프로바이더(400)로, 이양원 단말기(100)로부터 자단말기로의 기능 이양처 등록 리퀘스트를 송신한다. 당해 리퀘스트에는, 이양원 단말기(100) 및 이양처 단말기(300)의 각 유저 ID 및 단말기 ID가 포함된다.
당해 이양처 등록 리퀘스트를 수신한 토큰 프로바이더(400)는, 유저 ID 관리 DB(420), 단말기 ID 관리 DB(430) 및 인증 레벨 DB(440)를 참조하여, 이양원 단말기(100)와 이양처 단말기(300)에서 다른 인증 수단의 인증 레벨이 동일한 인증 방법을 판단한다(동도의 (3)).
계속해서 토큰 프로바이더(400)는, 이양처 단말기(300)로, 상기 판단한 인증 레벨에 따른(이양원 단말기(100)에 대응한) 인증 방법을 지시한다(양 도면의 (4)).
당해 인증 방법을 지시된 이양처 단말기(300)의 CPU는, 당해 인증 레벨에 따른 인증 방법에 의해 인증 정보를 유저에게 등록시킨다(양 도면의 (5)). 여기서는, 이양원 단말기(100)가 갖는 지문 인증의 인증 레벨에 따른, 10자릿수의 패스워드가 작성·등록된다.
그리고, 당해 패스워드의 재입력에 의해 인증에 통과하면, CPU는, 토큰 프로바이더(400)로 이양처 등록 리퀘스트를 송신한다(양 도면의 (6)).
당해 리퀘스트를 받고, 토큰 프로바이더(400)는, 유저 ID 관리 DB(420) 및 단말기 ID 관리 DB(430)에 이양처 단말기(300)의 유저 ID 및 단말기 ID를 이양원 단말기(100)와 관련지어 등록한다.
이로써 기능 이양의 전처리가 완료된다. 그 후에는 상술한 실시 형태와 마찬가지로, 배터리(20)의 충전 잔량이 역치를 하회한 경우에, 이양원 단말기(100)로부터, 지문 인증을 거쳐서 토큰 발행 요구가 토큰 프로바이더(400)로 송신되고, 그것에 응답하여 토큰 프로바이더(400)가 이양처 단말기(300)로 토큰이 발행된다.
이상 설명한 바와 같이, 본 실시 형태에 따르면, 이양원 단말기(100)는, 이양처 단말기가 다른 사람의 것 또는 렌탈한 것인 경우이며, 또한 당해 이양처 단말기가, 이양원 단말기(100)와는 다른 인증 수단을 갖는 경우에도, 사용 권한의 이양이 가능해진다.
<제7 실시 형태>
다음에, 본 기술의 제7 실시 형태에 대하여 설명한다. 본 실시 형태에 있어서 상기 각 실시 형태와 동일한 기능 및 구성을 갖는 개소에 대하여 동일한 부호를 부여하고, 중복되는 설명은 생략 또는 간략화한다.
본 실시 형태에서는, 이양원 단말기(100)는, 기능 이양의 트리거로서, 상술한 각 실시 형태에 있어서의 배터리(20)의 충전 잔량에 더하여, 통신부(120)의 통신 전파 강도도 고려하여 기능 이양 처리를 실행한다.
즉, 이양원 단말기(100)의 CPU(11)는, 배터리(20)의 충전 잔량에 더하여, 통신부(120)가 수신하는 전파 강도를 감시하고 있고, 배터리(20)의 충전 잔량이 상기 역치를 하회하고, 또한 전파 강도가 소정의 역치를 하회한 경우에, 이양 추천 정보를 표시하고, 유저의 조작 및 인증 처리를 거쳐서 이양 요구 신호를 송신한다.
이 통신 전파 강도도 가미한 이양 처리는, 상기 제3 실시 형태에 나타낸 바와 같은, 복수의 기능의 단계적인 이양 처리, 또는 상기 제4 실시 형태에 나타낸 바와 같은, 단계적인 기능의 유효화 처리에 사용되어도 된다.
즉, 도 16에 나타낸 바와 같이, 이양원 단말기(100)의 CPU(11)는, 상기 배터리(20)의 충전 잔량이 제1 역치를 하회하고, 또한 전파 강도가 제1 역치를 하회한 경우에, 이양처 단말기(300)로 제1 기능(예를 들어, 메시지 서비스)을 이양하고, 배터리(20)의 충전 잔량이 제2 역치를 하회하고, 또한 전파 강도가 제2 역치를 하회한 경우에, 이양처 단말기(300)로 제2 기능(예를 들어, 결제 서비스)을 이양해도 된다.
이로써 이양원 단말기(100)는, 배터리 잔량뿐만 아니라 통신 전파 상황도 가미하여 기능 이양을 판단할 수 있다.
<변형예>
본 발명은 상술한 실시 형태에만 한정되는 것은 아니고, 본 발명의 요지를 일탈하지 않는 범위 내에 있어서 다양하게 변경될 수 있다.
상술한 각 실시 형태에 있어서, 이양원 단말기(100)는, 기능의 사용 권한을 이양처 단말기로 이양한 후, 배터리(20)의 충전 잔량이 상기 역치 이상으로 회복된 것을 검출한 경우, 상기 사용 권한의 회복을 요구하는 회복 요구 신호를 토큰 프로바이더(400)로 송신해도 된다.
이 경우 CPU(11)는, 충전 잔량의 회복을 검지하면, 상기 이양 추천 정보를 표시한 것과 마찬가지로, 이양원 단말기(100)로 기능을 복귀시키는 것을 추천하는 회복 추천 정보를 표시부(16)에 표시하고, 유저의 입력을 접수한 경우에 회복 요구 신호를 송신해도 된다.
또한 토큰 프로바이더(400)는, 상기 회복 요구 신호를 수신하면, 이양처 단말기로 당해 요구를 나타내는 정보를 송신하고, 이양처 단말기는, 이양원 단말기(100)로의 기능의 회복(이양처 단말기로부터의 토큰의 삭제)에 대하여 동의의 유무를 확인할 화면을 표시한다. 이양처 단말기는, 유저로부터 동의를 나타내는 입력을 접수하고, 또한 유저 인증에 통과한 경우에는, 이양원 단말기(100)로의 토큰 재발행을 요구하는 신호를 토큰 프로바이더(400)로 송신한다. 이것을 받아서 토큰 프로바이더(400)는 이양원 단말기(100)로 요구에 대응하는 토큰을 재발행하고, 유저 인증을 거쳐서 상기 기능이 이양원 단말기(100)에 있어서 다시 사용 가능해진다.
상술한 각 실시 형태에서는, 이양 추천 정보는 표시부로의 표시 정보로서 출력되었다. 그러나, 당해 이양 추천 정보는, 음성 정보로서 출력되어도 된다. 이 경우 CPU(11)는, 유저의 음성에 의한 입력에 기초하여 유저의 동의를 확인해도 된다. 이 경우, 유저 인증 수단으로서 성문(聲紋) 정보가 사용되고, 동의를 나타내는 음성의 입력이 성문 패턴의 입력도 겸하고 있어도 된다.
상술한 각 실시 형태에서는, 웨어러블 디바이스로서 스마트 밴드가 예시되었지만, 스마트 시계, 스마트 글라스, 헤드 마운트 디스플레이 등, 기타의 웨어러블 디바이스에 대해서도 본 기술은 마찬가지로 적용 가능하다.
상술한 각 실시 형태에서는, 이양 대상의 기능(서비스)으로서 결제 서비스나 스마트 로크 서비스를 들었지만, 기능(서비스)은 이것들에 한정되지 않는다. 예를 들어, 상기 스마트 로크 서비스를 포함하는, 홈 IoT(예를 들어, IP 카메라, 각종 센서, 가전 컨트롤러 등) 연계 서비스가 이양 대상으로 되어도 된다.
<기타>
본 기술은 이하와 같은 구성도 취할 수 있다.
(1)
서버와 통신 가능한 통신부와,
배터리와,
사용 시에 본인 인증이 요구되는 소정의 기능에 관한 처리를 실행 가능하고,
상기 배터리의 충전 잔량을 검출하고, 당해 검출한 충전 잔량이 소정의 역치를 하회한 경우에, 상기 기능의 사용 권한을 다른 정보 처리 장치로 이양하도록 요구하는 이양 요구 신호를 상기 서버로 송신하는
제어부
를 구비하는 정보 처리 장치.
(2)
상기 (1)에 기재된 정보 처리 장치이며,
출력부를 더 구비하고,
상기 제어부는, 상기 충전 잔량이 상기 역치를 하회한 경우에, 상기 사용 권한의 상기 다른 정보 처리 장치로의 이양을 리커맨드하는 정보를 상기 출력부로부터 출력하고, 당해 출력부를 통해 상기 이양 요구 신호의 송신을 위한 유저 조작을 접수하는
정보 처리 장치.
(3)
상기 (2)에 기재된 정보 처리 장치이며,
상기 제어부는, 상기 유저 조작의 접수 시에, 상기 기능의 사용에 요구되는 본인 인증 정보의 입력을 요구하는
정보 처리 장치.
(4)
상기 (1)에 기재된 정보 처리 장치이며,
상기 제어부는, 상기 본인 인증의 수단 및 레벨에 관한 정보를 상기 서버로부터의 요구에 따라 송신하고,
상기 서버는, 상기 본인 인증의 수단이 당해 정보 처리 장치와 상기 다른 정보 처리 장치 사이에서 다른 경우에, 상기 다른 정보 처리 장치에 있어서의 본인 인증의 레벨을, 당해 정보 처리 장치에 있어서의 본인 인증의 레벨에 따른 레벨로 설정하는
정보 처리 장치.
(5)
상기 (1)에 기재된 정보 처리 장치이며,
상기 다른 정보 처리 장치와 근거리 통신 가능한 근거리 통신부를 더 구비하고,
상기 제어부는, 상기 사용 권한의 이양에 필요한 부가 정보를 상기 근거리 통신부에 의해 상기 다른 정보 처리 장치로 송신하고,
상기 서버는, 상기 통신부를 통해 상기 이양 요구 신호를 수신한 경우, 당해 정보 처리 장치의 상기 사용 권한을 나타내는 제1 토큰을 삭제하고, 상기 다른 정보 처리 장치의 상기 사용 권한을 나타내는 제2 토큰을 네트워크를 통해 상기 다른 정보 처리 장치로 송신하는
정보 처리 장치.
(6)
상기 (5)에 기재된 정보 처리 장치이며,
상기 제어부는, 상기 본인 인증의 수단이 당해 정보 처리 장치와 상기 다른 정보 처리 장치 사이에서 다른 경우에, 상기 다른 정보 처리 장치에 있어서의 본인 인증에 필요해지는 인증 정보를 상기 근거리 통신부에 의해 송신하는
정보 처리 장치.
(7)
상기 (1)에 기재된 정보 처리 장치이며,
상기 제어부는,
상기 검출한 충전 잔량이 제1 역치를 하회한 경우에, 복수의 상기 기능 중 제1 기능의 사용 권한의 이양을 요구하는 제1 이양 요구 신호를 상기 서버로 송신하고,
상기 검출한 충전 잔량이 상기 제1 역치보다도 낮은 제2 역치를 하회한 경우에, 상기 복수의 기능 중 제2 기능의 사용 권한의 이양을 요구하는 제2 이양 요구 신호를 상기 서버로 송신하는
정보 처리 장치.
(8)
상기 (1)에 기재된 정보 처리 장치이며,
상기 제어부는,
상기 검출한 충전 잔량이 제1 역치를 하회한 경우에, 상기 이양 요구 신호를 상기 서버로 송신하고,
상기 검출한 충전 잔량이 상기 제1 역치보다도 낮은 제2 역치를 하회한 경우에, 그 취지를 나타내는 잔량 저하 정보를 상기 서버로 송신하고,
상기 서버는,
상기 이양 요구 신호를 수신한 경우에, 당해 정보 처리 장치의 상기 사용 권한을 나타내는 제1 토큰을 유효화한 상태에서 상기 다른 정보 처리 장치의 상기 사용 권한을 나타내는 제2 토큰을 미유효화 상태에서 상기 다른 정보 처리 장치로 송신하고,
상기 잔량 저하 정보를 수신한 경우에, 상기 제1 토큰을 무효화하고 상기 제2 토큰을 유효화하는
정보 처리 장치.
(9)
상기 (1)에 기재된 정보 처리 장치이며,
상기 제어부는, 상기 검출한 충전 잔량이 상기 역치를 하회한 후, 당해 역치 이상으로 된 경우, 상기 사용 권한의 회복을 요구하는 회복 요구 신호를 상기 서버로 송신하는
정보 처리 장치.
(10)
상기 (1)에 기재된 정보 처리 장치이며,
상기 제어부는, 상기 통신부가 수신하는 전파 강도를 검출하고, 상기 검출한 충전 잔량이 상기 역치를 하회하고, 또한 상기 검출한 전파 강도가 소정의 역치를 하회한 경우에, 상기 이양 요구 신호를 송신하는
정보 처리 장치.
(11)
사용 시에 본인 인증이 요구되는 소정의 기능에 관한 처리를 실행 가능한 정보 처리 장치가 갖는 배터리의 충전 잔량을 검출하고,
상기 검출한 충전 잔량이 소정의 역치를 하회한 경우에, 상기 기능의 사용 권한을 상기 정보 처리 장치로부터 다른 정보 처리 장치로 이양하도록 요구하는 이양 요구 신호를 서버로 송신하는
정보 처리 방법.
(12)
사용 시에 본인 인증이 요구되는 소정의 기능에 관한 처리를 실행 가능한 정보 처리 장치에,
상기 정보 처리 장치가 갖는 배터리의 충전 잔량을 검출하는 스텝과,
상기 검출한 충전 잔량이 소정의 역치를 하회한 경우에, 상기 기능의 사용 권한을 상기 정보 처리 장치로부터 다른 정보 처리 장치로 이양하도록 요구하는 이양 요구 신호를 서버로 송신하는 스텝
을 실행시키는 프로그램.
11: CPU
16: 표시부
17: 조작 접수부
19: 통신부
20: 배터리
110: 인증부
130: 기능 관리부
140: 토큰 관리부
160: 전원 관리부
100: 이양원 단말기
200: 이양처 단말기
400: 토큰 프로바이더
410: 토큰 DB
420: 유저 ID 관리 DB
430: 단말기 ID 관리 DB

Claims (12)

  1. 서버와 통신 가능한 통신부와,
    배터리와,
    사용 시에 본인 인증이 요구되는 소정의 기능에 관한 처리를 실행 가능하고,
    상기 배터리의 충전 잔량을 검출하고, 당해 검출한 충전 잔량이 소정의 역치를 하회한 경우에, 상기 기능의 사용 권한을 다른 정보 처리 장치로 이양하도록 요구하는 이양 요구 신호를 상기 서버로 송신하는
    제어부
    를 구비하는, 정보 처리 장치.
  2. 제1항에 있어서, 출력부를 더 구비하고,
    상기 제어부는, 상기 충전 잔량이 상기 역치를 하회한 경우에, 상기 사용 권한의 상기 다른 정보 처리 장치로의 이양을 리커맨드하는 정보를 상기 출력부로부터 출력하고, 당해 출력부를 통해 상기 이양 요구 신호의 송신을 위한 유저 조작을 접수하는
    정보 처리 장치.
  3. 제2항에 있어서, 상기 제어부는, 상기 유저 조작의 접수 시에, 상기 기능의 사용에 요구되는 본인 인증 정보의 입력을 요구하는
    정보 처리 장치.
  4. 제1항에 있어서, 상기 제어부는, 상기 본인 인증의 수단 및 레벨에 관한 정보를 상기 서버로부터의 요구에 따라 송신하고,
    상기 서버는, 상기 본인 인증의 수단이 당해 정보 처리 장치와 상기 다른 정보 처리 장치 사이에서 다른 경우에, 상기 다른 정보 처리 장치에 있어서의 본인 인증의 레벨을, 당해 정보 처리 장치에 있어서의 본인 인증의 레벨에 따른 레벨로 설정하는
    정보 처리 장치.
  5. 제1항에 있어서, 상기 다른 정보 처리 장치와 근거리 통신 가능한 근거리 통신부를 더 구비하고,
    상기 제어부는, 상기 사용 권한의 이양에 필요한 부가 정보를 상기 근거리 통신부에 의해 상기 다른 정보 처리 장치로 송신하고,
    상기 서버는, 상기 통신부를 통해 상기 이양 요구 신호를 수신한 경우, 당해 정보 처리 장치의 상기 사용 권한을 나타내는 제1 토큰을 삭제하고, 상기 다른 정보 처리 장치의 상기 사용 권한을 나타내는 제2 토큰을 네트워크를 통해 상기 다른 정보 처리 장치로 송신하는
    정보 처리 장치.
  6. 제5항에 있어서, 상기 제어부는, 상기 본인 인증의 수단이 당해 정보 처리 장치와 상기 다른 정보 처리 장치 사이에서 다른 경우에, 상기 다른 정보 처리 장치에 있어서의 본인 인증에 필요해지는 인증 정보를 상기 근거리 통신부에 의해 송신하는
    정보 처리 장치.
  7. 제1항에 있어서, 상기 제어부는,
    상기 검출한 충전 잔량이 제1 역치를 하회한 경우에, 복수의 상기 기능 중 제1 기능의 사용 권한의 이양을 요구하는 제1 이양 요구 신호를 상기 서버로 송신하고,
    상기 검출한 충전 잔량이 상기 제1 역치보다도 낮은 제2 역치를 하회한 경우에, 상기 복수의 기능 중 제2 기능의 사용 권한의 이양을 요구하는 제2 이양 요구 신호를 상기 서버로 송신하는
    정보 처리 장치.
  8. 제1항에 있어서, 상기 제어부는,
    상기 검출한 충전 잔량이 제1 역치를 하회한 경우에, 상기 이양 요구 신호를 상기 서버로 송신하고,
    상기 검출한 충전 잔량이 상기 제1 역치보다도 낮은 제2 역치를 하회한 경우에, 그 취지를 나타내는 잔량 저하 정보를 상기 서버로 송신하고,
    상기 서버는,
    상기 이양 요구 신호를 수신한 경우에, 당해 정보 처리 장치의 상기 사용 권한을 나타내는 제1 토큰을 유효화한 상태에서 상기 다른 정보 처리 장치의 상기 사용 권한을 나타내는 제2 토큰을 미유효화 상태에서 상기 다른 정보 처리 장치로 송신하고,
    상기 잔량 저하 정보를 수신한 경우에, 상기 제1 토큰을 무효화하고 상기 제2 토큰을 유효화하는
    정보 처리 장치.
  9. 제1항에 있어서, 상기 제어부는, 상기 검출한 충전 잔량이 상기 역치를 하회한 후, 당해 역치 이상으로 된 경우, 상기 사용 권한의 회복을 요구하는 회복 요구 신호를 상기 서버로 송신하는
    정보 처리 장치.
  10. 제1항에 있어서, 상기 제어부는, 상기 통신부가 수신하는 전파 강도를 검출하고, 상기 검출한 충전 잔량이 상기 역치를 하회하고, 또한 상기 검출한 전파 강도가 소정의 역치를 하회한 경우에, 상기 이양 요구 신호를 송신하는
    정보 처리 장치.
  11. 사용 시에 본인 인증이 요구되는 소정의 기능에 관한 처리를 실행 가능한 정보 처리 장치가 갖는 배터리의 충전 잔량을 검출하고,
    상기 검출한 충전 잔량이 소정의 역치를 하회한 경우에, 상기 기능의 사용 권한을 상기 정보 처리 장치로부터 다른 정보 처리 장치로 이양하도록 요구하는 이양 요구 신호를 서버로 송신하는
    정보 처리 방법.
  12. 사용 시에 본인 인증이 요구되는 소정의 기능에 관한 처리를 실행 가능한 정보 처리 장치에,
    상기 정보 처리 장치가 갖는 배터리의 충전 잔량을 검출하는 스텝과,
    상기 검출한 충전 잔량이 소정의 역치를 하회한 경우에, 상기 기능의 사용 권한을 상기 정보 처리 장치로부터 다른 정보 처리 장치로 이양하도록 요구하는 이양 요구 신호를 서버로 송신하는 스텝
    을 실행시키는, 프로그램.
KR1020207029767A 2018-06-19 2019-06-06 정보 처리 장치, 정보 처리 방법 및 프로그램 KR20210022532A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JPJP-P-2018-115802 2018-06-19
JP2018115802A JP2019220805A (ja) 2018-06-19 2018-06-19 情報処理装置、情報処理方法及びプログラム
PCT/JP2019/022473 WO2019244648A1 (ja) 2018-06-19 2019-06-06 情報処理装置、情報処理方法及びプログラム

Publications (1)

Publication Number Publication Date
KR20210022532A true KR20210022532A (ko) 2021-03-03

Family

ID=68983685

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020207029767A KR20210022532A (ko) 2018-06-19 2019-06-06 정보 처리 장치, 정보 처리 방법 및 프로그램

Country Status (5)

Country Link
US (1) US11934247B2 (ko)
JP (1) JP2019220805A (ko)
KR (1) KR20210022532A (ko)
CN (1) CN112292845B (ko)
WO (1) WO2019244648A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11457775B2 (en) * 2018-09-19 2022-10-04 Lg Electronics Inc. Method of controlling dryer and dryer stand

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7276235B2 (ja) 2020-04-20 2023-05-18 トヨタ自動車株式会社 認証システム
WO2024043979A1 (en) * 2022-08-23 2024-02-29 Google Llc Controlling access to digital key

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8224894B1 (en) 2011-05-09 2012-07-17 Google Inc. Zero-click sharing of application context across devices

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003067326A (ja) * 2001-08-27 2003-03-07 Sony Corp ネットワーク上の資源流通システム、及び相互認証システム
JP2008017279A (ja) 2006-07-07 2008-01-24 Fujitsu Ltd アドホックネットワークの通信制御方式
JP4671140B2 (ja) * 2009-02-26 2011-04-13 富士ゼロックス株式会社 情報処理装置、システム及びプログラム
JP2011171983A (ja) * 2010-02-18 2011-09-01 Sony Corp 情報処理装置、情報処理方法およびコンピュータ読み取り可能な記録媒体
US9037682B2 (en) * 2012-12-13 2015-05-19 Google Technology Holdings LLC System and methods for preventing interruptions due to battery drain during streaming media sessions between devices
JP6198477B2 (ja) 2013-06-21 2017-09-20 キヤノン株式会社 権限移譲システム、認可サーバーシステム、制御方法、およびプログラム
JP6575052B2 (ja) * 2014-09-02 2019-09-18 富士ゼロックス株式会社 アクセス制御システム及びプログラム
CN104702794A (zh) * 2015-03-26 2015-06-10 努比亚技术有限公司 移动终端及其智能联动的方法
US10131238B2 (en) * 2015-11-13 2018-11-20 Nio Usa, Inc. Charging transmission line under roadway for moving electric vehicle
JP6662056B2 (ja) 2016-01-20 2020-03-11 コニカミノルタ株式会社 認証システム、携帯情報装置、サーバー、および認証プログラム
JP2017152947A (ja) * 2016-02-25 2017-08-31 京セラ株式会社 携帯端末
JP6207651B2 (ja) * 2016-03-30 2017-10-04 キヤノン株式会社 情報処理装置およびその制御方法、並びにプログラム
JP6566482B2 (ja) 2016-10-25 2019-08-28 Necプラットフォームズ株式会社 無線通信装置、無線通信システム、無線通信方法及びプログラム
KR102548932B1 (ko) * 2017-10-24 2023-06-29 삼성전자주식회사 시간 측정을 제어하기 위한 전자 장치 및 방법
WO2019188536A1 (ja) * 2018-03-29 2019-10-03 ソニー株式会社 情報処理装置、情報処理方法、プログラム、及び、情報処理システム
US10718442B1 (en) * 2019-01-04 2020-07-21 Mohammad Taghi Fatehi Retrofit automatic seismic wave detector and valve shutoff device
JP7259971B2 (ja) * 2019-08-20 2023-04-18 日本電信電話株式会社 ユーザクレデンシャル制御システムおよびユーザクレデンシャル制御方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8224894B1 (en) 2011-05-09 2012-07-17 Google Inc. Zero-click sharing of application context across devices

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11457775B2 (en) * 2018-09-19 2022-10-04 Lg Electronics Inc. Method of controlling dryer and dryer stand
US11871879B2 (en) 2018-09-19 2024-01-16 Lg Electronics Inc. Method of controlling dryer and dryer stand

Also Published As

Publication number Publication date
CN112292845B (zh) 2022-11-29
US11934247B2 (en) 2024-03-19
JP2019220805A (ja) 2019-12-26
WO2019244648A1 (ja) 2019-12-26
CN112292845A (zh) 2021-01-29
US20210255688A1 (en) 2021-08-19

Similar Documents

Publication Publication Date Title
US11026085B2 (en) Authentication apparatus with a bluetooth interface
US8572701B2 (en) Authenticating via mobile device
EP2973164B1 (en) Technologies for secure storage and use of biometric authentication information
EP3057053B1 (en) Electronic device and method for processing secure information
JP6468013B2 (ja) 認証システム、サービス提供装置、認証装置、認証方法及びプログラム
US20140230019A1 (en) Authentication to a first device using a second device
CN112580019A (zh) 基于设备功能和用户请求通过多个途径的认证
CN105635104B (zh) 经由持久经认证设备网络提供对受限资源的访问
KR20210022532A (ko) 정보 처리 장치, 정보 처리 방법 및 프로그램
KR101650870B1 (ko) 웨어러블 단말기와 동작 방법 및 이를 위한 인증 어플리케이션, 이를 이용하는 인증 시스템 및 인증 방법
KR101603963B1 (ko) 지문 정보 및 인증번호를 이용한 인증 방법, 사용자 단말기 및 금융사 서버
KR101980828B1 (ko) 공유계정 인증방법 및 그 장치
JP6273240B2 (ja) 継承システム、サーバ装置、端末装置、継承方法及び継承プログラム
JP2017045192A (ja) 認証システム、認証デバイス、情報端末、及びプログラム
TWI621027B (zh) 資訊服務系統及其登入方法
KR20140076275A (ko) 클라우드 컴퓨팅 환경에서의 스마트 시스템 보안 방법
JP2009230625A (ja) 端末認証システム
EP4203535A1 (en) Systems and methods for credentials sharing
KR20220075722A (ko) 개인정보 수집주체를 통한 개인정보 공유장치
TWM635540U (zh) 使用者登入及權限管理之系統
KR20170091371A (ko) 바이오 인증시스템 및 그를 이용한 바이오 인증 방법
JP2014078172A (ja) ネットワークシステム利用方法