WO2005031585A1 - サービス利用装置 - Google Patents

サービス利用装置 Download PDF

Info

Publication number
WO2005031585A1
WO2005031585A1 PCT/JP2004/011645 JP2004011645W WO2005031585A1 WO 2005031585 A1 WO2005031585 A1 WO 2005031585A1 JP 2004011645 W JP2004011645 W JP 2004011645W WO 2005031585 A1 WO2005031585 A1 WO 2005031585A1
Authority
WO
WIPO (PCT)
Prior art keywords
user
service
information
change
stored
Prior art date
Application number
PCT/JP2004/011645
Other languages
English (en)
French (fr)
Inventor
Takeshi Iwatsu
Junichi Nakamura
Original Assignee
Sony Corporation
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corporation filed Critical Sony Corporation
Priority to KR1020067005201A priority Critical patent/KR101123093B1/ko
Priority to JP2005514160A priority patent/JP4697541B2/ja
Priority to US10/571,458 priority patent/US7639794B2/en
Publication of WO2005031585A1 publication Critical patent/WO2005031585A1/ja

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/316User authentication by observing the pattern of computer usage, e.g. typical user behaviour
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/88Detecting or preventing theft or loss
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen

Definitions

  • the present invention relates to a service using apparatus, and is suitably applied to a service providing system that provides a service of downloading content data such as music to a user terminal device.
  • a terminal device as a service using device that has received a user's operation instruction can use a service such as acquiring content such as music from a management server that manages the system.
  • this service providing system needs to perform settlement processing for acquiring content, etc., so that a user ID for identifying the user and a corresponding password (hereinafter referred to as these Is called user authentication information) from the terminal device to the management server.
  • user authentication information a user ID for identifying the user and a corresponding password
  • the terminal device stores the user authentication information in advance in order to save the trouble of the user inputting each time. The information is read out as needed.
  • the terminal device is designed to improve user-friendliness by storing user usage information such as bookmarks that differ for each user, such as storing web pages that are frequently referred to by users as bookmarks.
  • Patent Document 1 Japanese Patent Application Laid-Open No. 2002-210699 (Page 14, FIG. 1).
  • such a terminal device may be used by another user different from the original user, for example, because it is transferred.
  • the personal information is deleted. This can prevent information leaks that are known to other users.
  • the present invention has been made in view of the above points, and proposes a service using apparatus, a method, and a program which can prevent information leakage by detecting a change of a user to be used and deleting user information. It is something to try.
  • transmitting means for transmitting user information together with request information requesting user registration to the service providing apparatus; and user registration using the user information from the service providing apparatus is completed.
  • Receiving means for receiving the registration completion information indicating the completion of the user registration transmitted, and storing the user information in a storage medium in accordance with the received registration completion information;
  • a user change detecting means for detecting the change and an erasing means for erasing the user information stored in the storage medium when the user change is detected by the user change detecting means are provided.
  • this service using device can detect the change of the user to use and can automatically delete the user information from the storage medium and the service providing device when the change of the user to use is detected.
  • the user information is transmitted together with the request information for requesting the user registration to the service providing apparatus, and the user information is transmitted from the service providing apparatus.
  • the user information stored in the storage medium is deleted.
  • the change of the user to use can be detected, and when the change of the user to use is detected, the user information can be automatically deleted from the storage medium and the service providing device.
  • the service utilization program of the present invention causes the information processing apparatus to transmit user information together with request information for requesting user registration to the service providing apparatus, and completes user registration using the user information from the service providing apparatus. Received the registration completion information indicating the completion of the user registration transmitted, and stores the user information in the storage medium in accordance with the received registration completion information, and detects a change in the user to whom the service is provided. Then, the user information stored in the storage medium is deleted.
  • this service utilization program can detect the change of the user to use, and can automatically delete the user information from the storage medium and the service providing device when the change of the user to use is detected.
  • the change of the user to use can be detected, and when the change of the user to use is detected, user information can be automatically deleted from a storage medium and a service providing apparatus, and thus other users can be deleted.
  • a service use device, a service use method, and a service use program that can prevent the leakage of user information even when used for a user can be realized.
  • FIG. 1 is a schematic diagram illustrating an overall configuration of a service using system according to the present embodiment.
  • FIG. 2 is a schematic block diagram showing the configuration of the service providing server.
  • FIG. 3 is a schematic block diagram showing a circuit configuration of the terminal device.
  • FIG. 4 is a schematic diagram showing a directory structure.
  • FIG. 5 is a schematic diagram illustrating a program module of the terminal device.
  • FIG. 6 is a schematic diagram for explaining storage of user information.
  • FIG. 7 is a schematic diagram showing a service enrollment sequence.
  • FIG. 8 is a schematic diagram showing a service login sequence.
  • FIG. 9 is a schematic diagram illustrating a device name registration sequence.
  • FIG. 10 is a schematic diagram showing a bookmark registration sequence.
  • FIG. 11 is a schematic diagram showing a service provision information registration sequence.
  • FIG. 12 is a schematic diagram showing a FEP learning information registration sequence.
  • FIG. 13 is a schematic diagram showing a service withdrawal sequence.
  • FIG. 14 is a schematic diagram showing a terminal deletion sequence ′.
  • FIG. 15 is a schematic diagram showing a key input pattern change corresponding sequence.
  • FIG. 16 is a schematic diagram showing a network change correspondence sequence. BEST MODE FOR CARRYING OUT THE INVENTION
  • reference numeral 1 denotes a service use system that constitutes the present invention as a whole, and a service provision server 3 in which a service provision server 3 and a terminal device 4 are connected to the Internet 2.
  • a service provision server 3 in which a service provision server 3 and a terminal device 4 are connected to the Internet 2.
  • content data such as music and the like
  • information on the terminal device 4 and information on the user who owns the terminal device 4 are managed.
  • the terminal device 4 is adapted to receive a radio broadcast, play a CD (CompactD iSc), etc., and also obtain and reproduce content data from the service providing server 3.
  • the service providing server 3 has a CPU (Central Processing Unit)
  • the control unit 60 consisting of a process unit (Processing Unit) starts up via the ROM (Read Only Memory) 61 and the RAM (R and om Access Memory) 62 and operates the operating system (OS). Based on the basic program and various application programs, overall control and predetermined arithmetic processing are performed.
  • Process Unit Processing Unit
  • OS operating system
  • the service providing server 3 stores information about the terminal device 4 and the user of the terminal device 4 in a hard disk drive (HDD) 63 3 in addition to the content data such as music, etc. In response to a request or a deletion request, registration or deletion of information on the user or the terminal device 4 is performed.
  • HDD hard disk drive
  • the service providing server 3 When receiving the content data request from the terminal device 4 via the data communication processing unit 64, the service providing server 3 performs user authentication using the information on the user of the terminal device 4, and performs a predetermined payment process. Then, the requested content data is read from the hard disk drive 63 and transmitted to the terminal device 4.
  • the CPU 11 of the terminal device 4 reads the basic programs such as the OS and various application programs from the ROM 13 connected via the path 12 and expands them in the RAM 20, and Based on programs and various application programs, overall control and predetermined arithmetic processing are performed. For example, communication operations via the network 2, input / output operations from users, content playback from media / services It writes the content downloaded from the providing server 3 to the hard disk drive 21 and manages the content.
  • the operation input unit 15 sends input information corresponding to the user's operation on the surface of the housing of the main body and various controls of a remote controller (not shown) to the input processing unit 14, and the input processing unit 14 determines the input information.
  • a remote controller not shown
  • the input processing unit 14 determines the input information.
  • the display 17 may be, for example, a case where a display device such as a liquid crystal display is directly attached to the surface of the casing of the main body, or may be an external display device, and displays a processing result and various information by the CPU 11. It has been made to be.
  • the media drive 19 is, for example, a CD drive for reproducing a CD and a drive for reproducing a Memory Stick (registered trademark) composed of a flash memory or the like. Later, the signal is output from a two-channel speaker 25.
  • the CPU 11 can also store the data on the hard disk drive 21 as an audio data file.
  • the CPU 11 reads out a plurality of still images stored on the Memory Stick (registered trademark) by the media drive 19 and sequentially displays them as a slide show on the display 17 via the display processing unit 16. You can also. Further, the CPU 11 can read out a plurality of music pieces stored in the hard disk drive 21 by random access, and can reproduce and output the music pieces in a user-desired order like a jukebox.
  • the tuner unit 27 is, for example, an AM or FM radio tuner.
  • the tuner unit 27 demodulates a broadcast signal received by the antenna 26 under the control of the CPU 11, and outputs the result as a broadcast sound through the audio data processing unit 24 to the speaker 25. Output from
  • the communication processing unit 22 encodes transmission data based on the control of the CPU 11 and transmits the encoded data to the external network compatible device ⁇ via the network 2 via the network interface 23, or via the network interface 23. It decodes received data received from an external network compatible device and transfers it to the CPU 11.
  • the CPU 11 of the terminal device 4 manages the content stored in the hard disk drive 21 in a directory configuration shown in FIG.
  • the “fo 1 der” directory is created so as to correspond to, for example, a genre belonging to the genre to which the content belongs. '
  • the directory management for such "content” is performed by a database file stored in the hard disk drive 21.
  • the program module of the terminal device 4 is designed to run on an OS, and as a server constituting the service providing server 3, a CD seller server 31 that sells CDs, an Internet radio server 32, Music distribution management server 33, Comprehensive service server 34, Related information providing server Exchanges with KS and other various servers.
  • HTTP (HyperTetTransferProtocol) message program 36 is a CD sales server 31, an Internet radio server 32, a music distribution management server 33, a comprehensive service server 34 that provides various integrated services, and related services Information providing server Exchanges data with various servers such as KS by HTTP communication.
  • the communicator program 37 is a program module that exchanges data with the HTTP message program 36.
  • the upper communicator program 37, a content reproduction module 38 reproduces interprets codec of a content, located copyright protection information management module 3 9 handling information on copyright protection, the content reproduction module 3 8, copyright Internet radio channel selection reproduction module 4 3, music purchase reproduction module 44 which controls the reproduction of the music purchase and listen song performs tuning ⁇ Pi playing Internet radio is located respectively protection information management module 3 9.
  • An XML (extensible Marque Language) browser 50 is located above the Internet radio channel selection and playback module 43 and the music purchase and playback module 44, and interprets XML files from various servers and displays them on the display 17. On the screen display.
  • the music selected by the user via the XML browser 50 is purchased by the music purchase / playback module 44 and written to the hard disk drive 21 (FIG. 3) via the hard disk content controller 42.
  • An authentication library 47A of a library 47 is connected to the communicator program 37, and the authentication service of the integrated service server 34 and other various servers is performed by the authentication library .47A.
  • a database access module 40 a content data access module 41, and a node disk content controller 42 are located above the communicator program 37.
  • the database access module 40 accesses various databases built on the hard disk drive 21, the content data access module 41 accesses content stored on the hard disk drive 21, and the hard disk content controller 42 operates on the hard disk drive 21.
  • the content stored in the drive 21 is managed.
  • the hard disk content controller 42 is a related information display module 45 for displaying the title and artist name of a song broadcast by a radio station (not shown), and selecting a radio station or the radio station concerned. Of songs received from Tuner tuning playback that records the content on the hard disk drive 21 Z recording module 46 is located.
  • music received from a radio station selected via the audio user interface (UI) 51 is written to the hard disk drive 21 via the content data access module 41.
  • the related information display module 45 uses the tuner selection reproduction / recording module 46 to set the title and artist name of the music currently being broadcast by the radio station as related information and to send an HTTP message from the related information providing server KS. This is received via the audio user interface 51 and is displayed on the display 17 via the audio user interface 51.
  • the related information displayed on the display 17 via the audio user interface 51 is a tulip library of the library 47. 4 7 B, which can be temporarily stored, and finally stored in the hard disk drive 21 via the database access module 40 in accordance with an instruction from the user.
  • the CD playback module 48 for playing CDs and the hard disk drive 21 It is included and HDD reproduction module 49 for raw, audio playback results, and outputs via the Odeta processing unit 24 and the speaker 25.
  • the terminal device 4 stores various information on the user and the terminal device 4 in the hard disk drive 21, the RAM 20, and the flash memory 28 according to the type.
  • the terminal device 4 stores, in the hard disk drive 21, the device name set by the user to identify the terminal device 4, and the URL (Un a bookmark that stores ifo rm Resource Locator), and service provision information in which the user has selected a genre that matches the user's preference among various information provided to the user in this service. , And stores the FEP learning information of the front-end processor (FEP) used to perform Kana-Kanji conversion when the user enters Japanese.
  • FEP front-end processor
  • the terminal device 4 stores and updates these device names, bookmarks, service provision information, and FEP learning information (hereinafter collectively referred to as user usage information) in accordance with user operations, etc. In addition, the usability of the terminal device 4 can be improved.
  • the terminal device 4 stores, in the hard disk drive 21, network use settings such as the host name of the provider when the terminal device 4 is connected to the Internet 2, and features and the like when the user performs key input in a predetermined manner.
  • the key input pattern learned by the processing is automatically stored as needed.
  • the terminal device 4 automatically stores and updates the network use settings and key input patterns (hereinafter referred to as user identification information) to acquire the characteristics of the user / network without making the user aware. It is possible to detect a change in the user-to-network by comparing the newly obtained user identification information with the already stored user identification information.
  • user identification information the network use settings and key input patterns
  • the terminal device 4 stores the user authentication information (user ID and password) in the RAM 20, and automatically acquires the user authentication information when acquiring the content data from the service providing server 3. It is designed to be able to send and save the user's input.
  • the terminal device 4 stores the information such as the device name stored in the nonvolatile hard disk drive 21 until it is deleted by a predetermined deletion process.
  • the volatile RAM 20 When the power supply from the outside is cut off, the user authentication information stored in the RAM 20 is erased.
  • the terminal device 4 is configured to store the user usage information, the user identification information, and the user authentication information.
  • the terminal device 4 stores or stores various information on the user and the terminal device 4.
  • the process of deleting (deleting) will be described.
  • step SP1 the CPU 11 of the terminal device 4 accepts a predetermined service enrollment operation by the user, and proceeds to the next step SP2.
  • step SP2 the CPU 11 receives the user's desired user ID and the password (ie, the user authentication information) specified by the user in response to the user's operation, and the next step. Move to SP3.
  • the password ie, the user authentication information
  • step SP3 the CPU 11 transmits the user authentication information to the service providing server 3 via the Internet 2 via the communication processing unit 22 and the network interface 23.
  • SSL Secure Socket Layer
  • step SP 21 the control unit 60 of the service providing server 3 receives the user authentication information transmitted from the terminal device 4 by the data communication processing unit 64 (FIG. 2), and Move to 2'2.
  • step SP22 the control unit 60 determines whether or not the user ID included in the received user authentication information overlaps with another user's user ID registered in the hard disk drive 63. If a negative result is obtained here, this indicates that the user ID can be registered in this service, and at this time, the control unit 60 proceeds to the next step SP23.
  • step SP 22 If a positive result is obtained in step SP 22, this indicates that the entered user ID has already been registered as another user's user ID.
  • the control unit 60 of the service providing server 3 informs the terminal device 4 of the duplication of the user ID, and in response, the CPU 11 of the terminal device 4 executes step SP 4 In step, the user is prompted to enter another user ID again, and the process returns to step SP2 again.
  • step SP23 the control unit 60 stores the user ID and password received from the terminal device 4 in the hard disk drive 63, completes registration, transmits registration completion information to the terminal device 4, and then proceeds to step SP23.
  • the process proceeds to 24, and the service enrollment process in the control unit 60 ends.
  • the CPU 11 of the terminal device 4 receives the registration completion information transmitted from the service providing server 3 in step SP5, and proceeds to the next step SP6.
  • the CPU 11 gives a storage instruction for storing the user authentication information to the RAM 20, and in step SP11, stores the user authentication information in the RAM 20, and proceeds to the next step SP7.
  • step SP7 the CPU 11 displays on the display 17 that the user ID has been registered and notifies the user, and proceeds to the next step SP8 to end the service enrollment process.
  • the user who has joined the service needs to operate the terminal device 4 to login to the service when using the service.
  • the service login process at this time will be described. .
  • step SP31 the CPU 11 of the terminal device 4 accepts a predetermined service port login operation by the user, and proceeds to the next step SP32. '
  • step SP32 the CPU 11 gives a read instruction to read the user authentication information to the RAM 20, causes the user authentication information to be read in step SP41, and proceeds to the next step SP33.
  • step SP33 the CPU 11 sends the user authentication information to the service providing service. Send to BA3.
  • control unit 60 of the service providing server 3 receives the user authentication information transmitted from the terminal device 4 in step SP51, and proceeds to the next step SP52.In step SP52, the control unit 60 Then, it is determined whether or not the user ID and the password included in the received user authentication information match the user ID and the password registered in the hard disk drive 63.
  • step SP52 If a negative result is obtained in step SP52, this indicates that the user authentication information is incorrect. At this time, the control unit 60 transmits to the terminal device 4 that the user authentication has failed. In response to this, the CPU 11 of the terminal device 4 displays on the display 17 that the user authentication has failed in step SP34 to notify the user, and in the next step SP35, notifies the user. Enter the correct user ID and password, and return to step SP33 again.
  • control section 60 moves to next step SP 53.
  • the control unit 60 performs a predetermined login process, transmits mouth login completion information indicating that the login process has been completed to the terminal device 4, and then proceeds to the next step SP54. Then, the service port login process in the service providing server 3 ends.
  • step SP36 when the CPU 11 of the terminal device 4 receives the login processing information from the service providing server 3 in step SP36, the CPU 11 displays this on the display 17 to notify the user, and then proceeds to step SP3. The process proceeds to step 7, and the service exit login process ends.
  • the terminal device 4 is configured such that the user sets an arbitrary device name for each terminal device 4 as described above, and the service providing server 3 also identifies each terminal device 4 using this device name. ing.
  • the CPU 11 of the terminal device 4 receives a predetermined device name registration operation by the user in step SP61, the CPU 11 performs the above-described service login process, logs in to the service, and Move on to the next step SP62.
  • step SP 62 the CPU 11 prompts the user to input the device name, and proceeds to the next step SP 63. '
  • step SP63 the CPU 11 gives a storage instruction for storing the device name input to the hard disk drive 21 to the user, and in step SP71, the device name is given to the hard disk drive 21. And proceed to the next step SP64.
  • step SP64 the CPU 11 transmits the device name to the service providing server 3.
  • control unit 60 of the service providing server 3 receives the device name from the terminal device 4 in step SP81, and proceeds to the next step SP82.
  • step SP82 the control unit 60 registers the received device name in the hard disk drive 63, transmits registration completion information indicating that the registration has been completed to the terminal device 4, and proceeds to the next step SP.83. Then, the device name registration process in the control unit 60 is completed.
  • the service providing server 3 manages the user ID in association with the device name, the device names of a plurality of terminal devices 4 owned by a certain user are not allowed to be duplicated. However, device names of the terminal devices 4 owned by different users are allowed to be duplicated.
  • the CPU 11 of the terminal device 4 receives the registration completion information in step SP 65 and displays the completion of the registration of the device name on the display 17 to notify the user, and the next step SP The process moves to 6 to end the device name registration process.
  • the CPU 11 of the terminal device 4 performs a predetermined bookmark registration operation by the user in step SP 101 in a state where the user selects a web page for which a bookmark is to be registered on the web browser. Is accepted, and the process proceeds to the next step SP102.
  • step SP102 the CPU 11 instructs the hard disk drive 21 1 to register the selected web page title, URL, etc. as a bookmark, and receives this in step SP111.
  • the process proceeds to the next step SP 103 to end the bookmark registration sequence.
  • the service provision information in which the genre is selected is registered in advance. Describe the service provision information registration process.
  • the CPU 11 of the terminal device 4 selects a genre for which information is desired to be received by a predetermined operation of the user in step SP 121, and proceeds to the next step SP 122.
  • step SP122 the CPU 11 instructs the hard disk drive 21 to register service provision information of the selected genre.
  • step SP131 the received hard disk drive receives the instruction. After the service provision information is stored in 21, the process proceeds to the next step SP 123, and the service provision information registration sequence ends.
  • step SP 141 the CPU 11 of the terminal device 4 automatically obtains a conversion pattern when the user inputs Japanese as FEP learning information, and proceeds to the next step SP 142. Move on to
  • step SP142 the CPU 11 gives an instruction to register the FEP learning information to the hard disk drive 21.
  • step SP151 the CPU 11 stores the FEP learning information in the received hard disk drive 21. After that, the flow moves to the next step, SP 143, to end this FEP learning information registration sequence.
  • step SP201 When receiving a predetermined service unsubscribing operation by the user in step SP201, the PU 11 performs the above-described service login process, logs in to the service, and proceeds to the next step SP202.
  • step SP202 the CPU 11 gives the hard disk drive 21 a write instruction of a withdrawal preparation start flag indicating that preparation for service withdrawal has been started, and in step SP231, the hard disk drive 21 Preparing to withdraw, write the start flag, and-'Go to the next step SP 203.
  • the terminal device 4 uses the withdrawal preparation start flag and the withdrawal preparation completion flag described later, so that even if the power of the terminal device 4 is interrupted during the service withdrawal process, etc.
  • the service can be withdrawn from the service later. .
  • step SP203 the CPU 11 gives an instruction to delete the user usage information (equipment name, bookmark, service provision information, FEP learning information, etc.) registered in the hard disk drive 21. Delete the user usage information from the disk drive 21 and proceed to the next step SP 2 Move on to 04.
  • the user usage information equipment name, bookmark, service provision information, FEP learning information, etc.
  • step SP204 the CPU 11 gives the hard disk drive 21 a write instruction of a withdrawal preparation completion flag indicating that preparation for service withdrawal has been completed, and in step SP233, the hard disk drive 21 After the termination preparation completion flag is written, the process proceeds to the next step SP205.
  • step SP 205 the CPU 11 sends a request to delete the user authentication information registered in the service providing server 3 to the service providing server 3.
  • control unit 60 of the service providing server 3 receives the request to delete the user authentication information transmitted from the terminal device 4 in step SP241, and the user authentication information (user ID and password) authenticated by the service login process. Then, the information about the terminal device 4 such as the device name registered in association with the user ID is deleted, and the routine goes to next step SP242.
  • step SP242 the control unit 60 transmits deletion completion information indicating that the deletion of the user authentication information has been completed to the terminal device 4, and proceeds to the next step SP243 to terminate the service withdrawal process in the service providing server 3. I do.
  • the CPU 11 of the terminal device 4 receives the deletion completion information from the service providing server 3 in step SP 206 and moves to the next step SP 207.
  • step SP 207 the CPU 11 An instruction to erase the stored withdrawal completion flag is given to the hard disk drive 21, and in step SP 234, the hard disk drive 21 is made to erase the withdrawal completion flag, and the flow advances to next step SP 208. .
  • step SP208 the CPU 11 gives an instruction to erase the user authentication information stored in the RAM 20, and in step SP221, causes the RAM 20 to erase the user authentication information, and proceeds to the next step SP209. .
  • step SP 209 the CPU 11 notifies the user by displaying on the display 17 that the service has been canceled, and proceeds to the next step SP 210. This service withdrawal process is terminated.
  • a terminal deletion process for excluding only the terminal device 4 from the service while the user continues to subscribe to the service, such as transferring one of the terminal devices 4 owned by the user to another user, for example, explain.
  • step SP 2 51 when the CPU 11 of the terminal device 4 receives a predetermined terminal deletion operation by the user in step SP 2 51, the CPU 11 performs the service login process described above and logs in to the service. Move to step SP 2 52.
  • step SP 2 52 the CPU 11 gives the hard disk drive 2 1 a write instruction of a deletion preparation start flag indicating that preparation for terminal deletion has started, and in step SP 28 1, Write the deletion preparation start flag in 1 and move to the next step, SP 2 53.
  • step SP 2 53 the CPU 11 gives an instruction to delete the user usage information (device name, bookmark, service provision information, FEP learning information, etc.) registered in the hard disk drive 21, and in step SP 28 In step 2, the user information is erased from the hard disk drive 21 and the procedure moves to the next step SP254.
  • the user usage information device name, bookmark, service provision information, FEP learning information, etc.
  • step SP 254 the CPU 11 gives the hard disk drive 21 a write instruction of a deletion preparation completion flag indicating that preparation for terminal deletion has been completed, and in step SP 283, the hard disk drive 2 The deletion preparation completion flag is written in 1 and the process proceeds to the next step SP255.
  • step SP 255 the CPU 11 sends a request to delete the device name registered in the service providing server 3 to the service providing server 3.
  • control unit 60 of the service providing server 3 receives the device name deletion request transmitted from the terminal device 4 in step SP 291, and the device name of the terminal device 4 registered in the hard disk drive 63. And proceed to the next step, SP 292.
  • control unit 60 transmits device name deletion completion information indicating that the device name has been deleted to the terminal device 4, and proceeds to the next step SP293 to delete the terminal in the service providing server 3. The process ends.
  • the CPU 11 of the terminal device 4 receives the device name deletion completion information from the service providing server 3 in step SP256, and proceeds to the next step SP257.
  • step SP257 the CPU 11 gives the hard disk drive 21 an instruction to delete the deletion preparation completion flag, and in step SP284, the hard disk drive 21 deletes the deletion preparation completion flag. Move on to the next step, SP258.
  • step SP258 the CPU 11 gives an instruction to erase the user authentication information stored in the RAM 20, and in step SP271, causes the RAM 20 to erase the user authentication information. Move to 9.
  • step SP259 the CPU 11 displays on the display 17 that the terminal deletion has been completed, notifies the user, and moves to step SP260 to end the terminal deletion processing.
  • the terminal device 4 detects a change in the user by detecting a change in the key input pattern, the key input pattern for deleting the user information stored (registered) in the terminal device 4 and the service providing server 3.
  • the change handling process will be described.
  • the CPU 11 of the terminal device 4 accepts a key input accompanying various operations by the user in step SP301, and proceeds to the next step SP302.
  • step SP302 the CPU 11 extracts the key input pattern based on the predetermined processing, gives a storage instruction to store the key input pattern to the hard disk drive 21, and in step SP321, The key input pattern is stored, and the routine proceeds to next step SP303.
  • step SP303 the CPU 11 accepts various operations such as key input by the user, and proceeds to the next step SP304.
  • step SP304 the CPU 11 extracts a new key input pattern based on a predetermined process, and proceeds to the next step SP305.
  • step SP305 the CPU 11 gives an instruction to read the past key input pattern stored in the hard disk drive 21, and in step SP322, reads the past key input pattern to the hard disk drive 21. And proceed to the next step SP306.
  • step SP306 the CPU 11 determines whether the new key input pattern matches the past key input pattern. If a positive result is obtained here, this indicates that the current user matches the past user, that is, there is no need to delete the user information, and the CPU 11 then proceeds to step SP 3 10 To end the key input pattern change handling process.
  • step SP 306 if a negative result is obtained in step SP 306, this indicates that the user information registered for the past user needs to be deleted because the current user does not match the past user. At this time, the CPU 11 proceeds to the next step SP 307.
  • step SP307 the CPU 11 gives an erasure instruction to erase the user authentication information to the RAM 4, and in step SP311, causes the RAM4 to erase the user authentication information. Move on.
  • step SP308 the CPU 11 gives an erasure instruction to turn off the hard disk drive 21 to erase the user usage information, and in step SP323, causes the hard disk drive 21 to erase the user usage information. Move on to step SP 309.
  • the CPU 11 also deletes the key input pattern stored in the hard disk drive 21.
  • step SP309 the CPU 11 transmits a request to delete the user authentication information registered in the service providing server 3 to the service providing server 3, and proceeds to the next step SP310, in which the terminal The key input pattern change correspondence processing in the device 4 ends.
  • the control unit 60 of the service providing server 3 receives the device name deletion request transmitted from the terminal device 4 in step S P. 331, and the terminal device 4 registered in the hard disk drive 63 Then, the process moves to the next step, SP 3 32, and ends the key input pattern change handling process.
  • the CPU 11 of the terminal device 4 performs the network setting based on the user's operation and the like in step SP3401. And proceed to the next step, SP 3 4 2.
  • step SP354 the CPU 11 gives a storage instruction to store the network use setting in the hard disk drive 21 and in step SP361, stores the network use setting in the hard disk drive 21. Go to step SP 3 4 3.
  • step SP3443 the CPU 11 resets the network use setting based on the user's operation or the like, and proceeds to the next step SP3444.
  • step SP 364 the CPU 11 gives an instruction to read the past network use setting stored in the hard disk drive 21, and in step SP 364, the past network use setting is given to the hard disk drive 21. Read it out, and move on to the next step SP 345.
  • step SP345 the CPU 11 determines whether the network use setting and the past network use setting match. Here is a positive result This indicates that it is highly likely that the current location of the terminal device 4 has not changed and that the user has not changed either, and that the CPU 11 executes step SP 346. To end the network change handling process.
  • step SP345 if a negative result is obtained in step SP345, this indicates that the current location of the terminal device 4 is likely to be different from the past location, and that the current user is likely to be different from the past user. This indicates that the user information registered for the past user needs to be erased, and the CPU 11 moves to the next step SP 307 at this time.
  • the CPU 11 executes the processing of the above-described steps SP 307—SP 308—SP 309—SP 3 10 and steps SP 311, SP 323, SP 331, and SP 332 to obtain the RAM 20 user.
  • the authentication information is deleted, the user usage information and the network usage setting of the hard disk drive 21 are deleted, the device name registered in the service providing server 3 is deleted, and the network change handling process ends.
  • the terminal device 4 stores the user ID and the password as the user authentication information in the RAM 20, and stores the device name, the bookmark, the service providing information, and the FEP learning information as the user use information in the hard disk drive 21.
  • the device 4 automatically stores the key input pattern and the network use setting as user identification information in the hard disk drive 21 and compares the user identification information with past user identification information as needed to determine whether the user has changed. Is determined.
  • the terminal device 4 deletes the user authentication information stored in the RAM 20 when detecting that the user has changed based on the user identification information, and when accepting a service withdrawal operation or a terminal deletion operation by the user.
  • the user usage information and user identification information stored in the hard disk drive 21 are erased, and the service A request is made to delete the device name of the terminal device 4 registered in the providing server 3, and the device name is deleted.
  • the terminal device 4 receives the user information (user use information and user authentication information) based on the user's operation. Can be reliably deleted.
  • the terminal device 4 can detect that the user has changed by storing the user identification information as needed and comparing it with the past user identification information.
  • the stored user information can be automatically deleted.
  • the terminal device 4 can further delete the device name of the terminal device 4 registered in the service providing server 3, thereby preventing unauthorized use of the service by the terminal device 4.
  • the terminal device 4 intentionally stores the user authentication information, which is important information, in the volatile RAM 20, so that if the terminal device 4 is stolen, the power supply is always cut off. Therefore, the user authentication information can be securely deleted. -According to the above configuration, the terminal device 4 can detect a change in the user based on the user identification information, and can reliably erase the user authentication information and the user information when the change in the user is detected. Thus, leakage of user information can be prevented.
  • the present invention is not limited to this, and the user authentication information may be stored in the volatile RAM 20.
  • the data may be stored in the nonvolatile flash memory 28 or the hard disk drive 21.
  • the device name and the present invention is not limited to this, and other information unique to the user, such as another user's e-mail address, may be used. May be stored.
  • a case has been described in which a key input pattern / network use setting is stored as needed in order to detect a user change, and a user change is issued by detecting the change.
  • the present invention is not limited to this, and the user change detecting means may be realized by other methods, for example, by detecting the characteristics of the user's voice, storing and comparing them, and detecting the change of the user. .
  • the case where the user usage information is stored in the hard disk drive 21 has been described (FIG. 6).
  • the present invention is not limited to this, and the user usage information is stored in the flash memory. Storage on another non-volatile storage medium such as 28, or on a volatile storage medium such as RAM 20 or other hard disk drive 63 of the service providing server 3.
  • the information may be stored in the device. '
  • the present invention is not limited to this, and a built-in battery may be used as a power supply. When the battery is removed, the user authentication information stored in RAM 20 can be erased.
  • control unit 60 of the service providing server 3 deletes the registered user authentication information and the device name of the terminal device 4 on condition ⁇ in the service unsubscribing process.
  • the present invention is not limited to this, and when a user has registered a plurality of terminal devices 4, the control unit 60 of the service providing server 3 may delete the terminal of all other terminal devices 4, for example.
  • Various processes are performed, such as prompting the user to perform the service unsubscribe process after the process is completed, or automatically performing terminal deletion process of another terminal device 4 by the service unsubscribe process. Is also good. .
  • the key input pattern change correspondence processing and the network Although a case has been described where only a device name registered in the service providing server 3 is deleted when a user change is detected in the network change handling process, the present invention is not limited to this. At the time of detection, if the user has only one terminal device 4, other processing such as deleting all information related to the user, such as user authentication information registered in the service providing server 3, etc. In this case, the service providing server 3 can more reliably prevent information leakage.
  • the CPU 11 expands the service use program stored in the ROM 13 in advance on the RAM 20, and performs the above-described service enrollment processing according to the service use program. Performs service login processing, device name registration processing, bookmark registration processing, service provision information registration processing, FEP learning information registration processing, service unsubscription processing, terminal deletion processing, key input pattern change response processing, and network change response processing As described above, the present invention is not limited to this.
  • a program storage medium storing a service use program in the terminal device 4 a service joining process, a service login process, and a device name are performed. Registration process, bookmark registration process, service offer ⁇ , information registration process, FE P learning information registration processing, service unsubscription processing, terminal deletion processing,
  • the key input pattern change correspondence processing and the network change correspondence processing may be executed.
  • various processes in the above-described embodiment can be executed by the hardware configuration shown in FIGS. 2 and 3, but can also be executed by software.
  • the program constituting the software is installed via a network or a recording medium on a general-purpose personal computer or the like that can execute a process corresponding to the program by installing the program. Thereby, the various processes described above are executed.
  • the recording medium is, for example, a magnetic disk (hard disk, floppy disk, etc.), a magnetic tape, an optical disk (DVD, DVD-RAM, CD-ROM, CD-R (R ecordable) / RW (R writable), etc.). ), A magneto-optical disk (MO (magnet o-optical disk), etc.), a semiconductor memory, and the like.
  • the radio broadcast broadcast from the radio station is applied as the receivable broadcast to the terminal device 4.
  • the present invention is not limited to this. Radio broadcasts are received and related information (radio broadcast information) is obtained, or a television broadcast received from a television broadcast station is received, and various types of broadcast information on television programs of the television broadcast are received. May be obtained from a server on the network.
  • the present invention is not limited to this. It may be mounted on various terminals other than the terminal device 4 such as a personal computer, a personal computer, and the like, and the terminal equipped with these can execute the same processing as the terminal device 4 described above.
  • the communication processing unit 22 as a transmitting unit and a receiving unit, the RAM 20, the hard disk drive 21 and the flash memory 28 as a storage unit, and the CPU as a user change detecting unit and an erasing unit
  • the transmitting means, the receiving means, the storing means, the user change detecting means, The service using device may be configured by the erasing means.
  • the present invention uses various terminal devices in addition to the terminal device that receives the content. Applicable to service utilization systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Business, Economics & Management (AREA)
  • Health & Medical Sciences (AREA)
  • Social Psychology (AREA)
  • Tourism & Hospitality (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Economics (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Primary Health Care (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)

Abstract

本発明は、ユーザのキー入力パターン及びネットワーク使用設定情報でなるユーザ特定情報を自動的に随時記億すると共に過去のユーザ特定情報と比較することによってユーザの変化を検出することができ、ユーザの変化を検出した場合に、RAM20に記億するユーザID及びパスワードやハードディスクドライブ21に記憶したブックマーク等でなるユーザ情報を自動的に消去することができるので、当該ユーザ情報の漏洩を防止することができる。

Description

明 細 書 サービス利用装置 技術分野 '
本発明はサービス利用装置に関し、 例えば楽曲等のコンテンツデータをユーザ の端末装置にダウンロードするサービスを提供するサービス提供システムに適用 して好適なものである。 背景技術
従来、 サービス提供システムにおいては、 ユーザの操作指示を受けたサービス 利用装置としての端末装置が、 システムを管理する管理サーバから楽曲等のコン テンッを取得する等のサービスを利用できるものがある。
このようなサービスを利用する場合、 このサービス提供システムでは、 コンテ ンッを取得するための決済処理.等を行う必要があるため、 ユーザを識別するため のユーザ I Dとこれに対応するパスヮード (以下これらをユーザ認証情報と呼ぶ ) を端末装置から管理サーバへ送信す 。 ' ここで端末装置には、 サービスを利用する度にこのユーザ認証情報を送信する 必要があるが、 毎回ユーザが入力する手間を省略するために、 端末装置が当該ュ 一ザ認証情報を予め記憶しておき必要に応じて読み出すようになされている。 また端末装置には、 ユーザの参照頻度が高い W e bページをブックマークとし て記憶する等、 ユーザ毎に異なるブックマーク等のユーザ利用情報を記憶するこ とによって、 ユーザの使い勝手を向上するようにしたものがある (例えば、 特許 文献 1参照) 。 特許文献 1 特開 2 0 0 2— 2 1 6 0 9 9公報 (第 1 4頁、 第 1図) 。 しかし、 このような端末装置は、 譲渡される等の理由に り当初のユーザと異 なる他のユーザに使用される場合がある。
このような場合、 ユーザの操作によつて端末装置に記憶されたユーザ認証情報 やユーザ利用情報 (以下これをまとめて個人情報と呼ぶ) を消去することによつ, て、 この個人情報が他のユーザに知られてしまう情報漏洩を未然に防ぐことがで さる。
ところが、 ユーザが個人情報の削除を怠ったり、 端末装置が盗難されたり無断 で他のユーザに使用されたりした場合は、 当該個人情報が他のユーザに知られて 悪用される可能性があるという問題があった。 発明の開示 . 本発明は以上の点を考慮してなされたもので、 使用するユーザの変更を検出し てユーザ情報を削除することにより情報漏洩を防止できるサービス利用装置、 方 法及びプログラムを提案しょうとするものである。
かかる課題を解決するため本発明のサービス利用装置においては、 サービス提 供装置にユーザ登録を要求する要求情報と共にユーザ情報を送信する送信手段と 、 サービス提供装置からユーザ情報を用いたユーザ登録が完了して送信された、 当該ユーザ登録の完了を示す登録完了情報を受信する受信手段と、 受信した登録 完了情報に応じてユーザ情報を記憶媒体に記憶する記憶手段と、 サービスの提供 されるユーザの変更を検出するユーザ変更検出手段と、 ユーザ変更検出手段によ りユーザの変更を検出したときに、 記憶媒体に記憶されたユーザ情報を消去する 消去手段とを設けるようにした。
この結果このサービス利用装置では、 使用するユーザの変更を検出できると共 に、 使用するユーザの変更が検出された場合に記憶媒体及びサービス提供装置か らユーザ情報を自動的に削除することができる。
また本発明のサービス利用方法においては、 サービス提供装置にユーザ登録を 要求する要求情報と共にユーザ情報を送信し、 'サービス提供装置からユーザ情報 を用いたユーザ登録が完了して送信された、 当該ユーザ登録の完了を示す登録完 了情報を受信し、 受信した登録完了情報に応じてユーザ情報を記憶媒体に記憶し 、 サービスの提供されるユーザの変更を検出したときに、 記憶媒体に記憶された ユーザ情報を消去するようにした。
この結果このサービス利用方法では、 使用するユーザの変更を検出できると共 に、 使用するユーザの変更が検出された場合に記憶媒体及びサービス提供装置か らユーザ情報を自動的に削除することができる。 . . また本発明のサービス利用プログラムでは、 情報処理装置に対して、 サービス 提供装置にユーザ登録を要求する要求情報と共にユーザ情報を送信させ、 サービ ス提供装置からユーザ情報を用いたユーザ登録が完了して送信された、 当該ユー ザ登録の完了を示す登録完了情報を受信させ、 受信した登録完了情報に応じてュ 一ザ情報を記憶媒体に記憶させ、 サービスの提供されるユーザの変更を検出した ときに、 記憶媒体に記憶されたユーザ情報を消去させるようにした。
この結果このサービス利用プログラムでは、 使用するユーザの変更を検出でき ると共に、 使用するユーザの変更が検出された場合に記憶媒体及びサービス提供 装置からユーザ情報を自動的に削除することができる。
本発明によれば、 使用するユーザの変更を検出できると共に、 使用するユーザ の変更が検出された場合に記憶媒体及びサービス提供装置からユーザ情報を自動 的に削除することができ、 かくして他のユーザに使用された場合でもユーザ情報 の漏洩を防止し得るサービス利用装置、 サービス利用方法及ぴサービス利用プロ グラムを実現できる。 図面の簡単な説明 ,
図 1は、 本実施の形態によるサービス利用システムの全体構成を示す略線図で ある。
図 2は、 サービス提供サーバの構成を示す略線的プロック図である。
図 3は、 端末装置の回路構成を示す略線的プロック図である。 図 4は、 ディレクトリ構成を示す略線図である。
図 5は、 端末装置のプログラムモジュールを示す略線図 ある。
図 6は、 ユーザ情報の記憶の説明に供する略線図である。
図 7は、 サービス入会シーケンスを示す略線図である。
図 8は、 サービスログインシーケンスを示す略線図である。
図 9は、 装置名称登録シーケンスを示す略線図である。
図 1 0は、 ブックマーク登録シーケンスを示す略線図である。
図 1 1は、 サービス提供情報登録シーケンスを示す略線図である。
図 1 2は、 F E P学習情報登録シーケンスを示す略線図である。
図 1 3は、 サービス退会シーケンスを示す略線図である。
図 14は、 端末削除シーケンスを示す略線図である'。
図 1 5は、 キー入力パターン変化対応シーケンスを示す略線図である。
図 1 6は、 ネットワーク変化対応シーケンスを示す略線図である。 発明を実施するための最良の形態
以下、 図面について、 本発明の一実施の形態を詳述する。
(1) サービス利用システムの全体構成
図 1に示すように、 1は全体として本発明を構成するサービス利用システムを 示し、 サービス提供サーバ 3及ぴ端末装置 4がインターネット 2に接続している サービス提供サーバ 3は、 端末装置 4等からの要求に応じて楽曲等のコンテン ッデータを提供すると共に、 端末装置 4に関する情報や当該端末装置 4を所有す るユーザに関する情報を管理するようになされている。
端末装置 4は、 ラジオ放送の受信や CD (C omp a c t D i s c) の再生 等を行う他、 サービス提供サーバ 3からコンテンッデータを取得して再生し得る ようになされている。
(1 - 1) サービス提供サーバの構成 図 2に示すようにサービス提供サーバ 3は、 CPU (C e n t r a l
P r o c e s s i n g Un i t) でなる制御部 60が ROM (R e a d On l y Memo r y) 6 1及ぴ RAM (R a n d om Ac c e s s Memo r y) 62を介して起動した OS (Op e r a t i n g S y s t em ) 等の基本プログラム及び各種アプリケーションプログラムに基づいて全体の制 御や所定の演算処理等を行うようになされている。
このサービス提供サーバ 3は、 楽曲等のコンテンツデータに加え、 端末装置 4 や当該端末装置 4のユーザに関する情報をハードディスクドライブ (HDD) 6 3に記憶するようになされており、 端末装置 4からの登録要求や削除要求に応じ て、 当該ユーザや当該端末装置 4に関する情報の登録や削除を行うようになされ ている。 ·
そしてサービス提供サーバ 3は、 データ通信処理部 64を介して端末装置 4か らコンテンツデ"タの要求を受信すると、 当該端末装置 4のユーザに関する情報 を用いてユーザ認証を行い、 所定の決済処理等を行った上で、 要求されたコンテ ンッデータをハードディスクドライブ 6 3から読み出して当該端末装置 4に送信 する。
(1 - 2) 端末装置の回路構成
図 3に示すように端末装置 4の CPU 1 1は、 パス 1 2を介して接続された R OM1 3から O S等の基本プログラム及び各種アプリケーションプログラムを読 み出して RAM 20に展開し、 当該基本プログラム及び各種アプリケーションプ 口グラムに基づいて全体の制御や所定の演算処理等を行うようになされており、 例えばネットワーク 2を介した通信動作、 ユーザからの入出力操作、 メディアか らのコンテンツ再生ゃサービス提供サーバ 3からダウンロードしたコンテンツの ハードディスクドライブ 21への書き込み及ぴその管理等を実行する。
操作入力部 1 5は、 本体部の筐体表面やリモートコントローラ (図示せず) の 各種操作子に対するユーザの操作に応じた入力情報を入力処理部 14へ送出し、 当該入力処理部 14で所定の処理を施した後に操作コマンドとして C PU 1 1へ 送出する。 これに応じて CPU 1 1は、 当該操作コマンドに応じた処理を実行す るようになされている。
ディスプレイ 1 7は、 例えば液晶ディスプレイ等の表示デバイスが本体部の筐 体表面に直接取り付けられている場合や、 外付けの表示デバイスであってもよく 、 CPU 1 1による処理結果や各種情報を表示するようになされている。
メディアドライブ 1 9は、 例えば CDを再生する CDドライブ及びフラッシュ メモリ等でなるメモリースティック (登録商標) を再生するドライブであって、 再生結果をオーディォデータ処理部 24を介してディジタルアナログ変換処理し た後に 2チャンネルのスピーカ 25から出力するようになされている。
なお CPU 1 1は、 メディアドライ,ブ 1 9を介して再生したデータが楽曲のォ 一ディォコンテンツである場合、 オーディオデータファイルとしてハードデイス クドライブ 2 1に記憶することも可能である。
さらに CPU 1 1は、 メディアドライブ 1 9によってメモリースティック (登 録商標) に記憶された複数枚の静止画を読み出し、 これらを表示処理部 1 6を介 してディスプレイ 1 7にスライドショーとして順次表示することもできる。 また CPU 1 1は、 ハードディスクドライブ 2 1に記憶した複数の楽曲をラン ダムアクセスで読み出.し、 あたかもジュークボックスのようにユーザ所望の順番 で再生して出力することも可能である。
チューナ部 27は、 例えば AM、 FMラジオチューナであって、 CPU 1 1の 制御に基づいてアンテナ 26で受信した放送信号を復調し、 その結果を放送音声 としてオーディオデータ処理部 24を介してスピーカ 25から出力する。
通信処理部 22は、 CPU 1 1の制御に基づいて送信データのエンコード処理 を行い、 ネットワークインタフェース 23を介してネットワーク 2経由で外部の ネットワーク対応機^へ送信したり、 当該ネットワークインタフェース 23を介 して外部のネットワーク対応機器から受信した受信データのデコード処理を行い 、 C PU 1 1へ転送するようになされている。
(1 - 3) コンテンツのディレクトリ管理 端末装置 4の CPU 1 1は、 ハードディスクドライブ 2 1に記憶するコンテン ッを、 図 4に示すディレクトリ構成で管理するようになされている。 まず 「r o o t」 ディレクトリの下層に対しては、 規定範囲内での任意の数の 「 f o 1 d e r」 ディレクトリが作成される。 この 「 f o 1 d e r」 ディレク トリは、 例えば コンテンツが属するジャンルゃ所有ュ一ザなどに対応して作成されるようになさ れている。 '
この 「 f o 1 d e r」 ディレクトリの下層には、 規定範囲内での任意の数の 「 a 1 b umj ディレクトリが作成され、 当該 「a 1 b u mj ディレク トリは例え ば 1つのアルバムタイ トルごとに対応するようになされている。 この 「a l b u m」 ディレクトリの下層においては、 その 「a 1 b'um」 ディレクトリに属する とされる 1以上の 「 t r a c k」 ファイルが格納され、 この 「 t r a c k」 ファ ィルが 1つの楽曲すなわちコンテンツとなるものである。
このような"コンテンツについてのディレクトリ管理は、 ハードディスクドライ プ 2 1に記憶されているデータベースファイルによって行われるようになされて いる。 .
(1 -4) 端末装置のプログラムモジュール構成
図 5に示すように端末装置 4のプログラムモジュールは、 OS上で動作するよ うになされており、 サービス提供サーバ 3を構成するサーバとして、 CDの物販 を行う CD販売業者サーバ 3 1、 インターネットラジオサーバ 32、 音楽配信運 営サーバ 33、 総合サービスサーバ 34、 関連情報提供サーバ KS他の各種サー パとの間でやりとりを行う。
HTTP (Hy p e r T e t T r a n s f e r P r o t o c o l ) メ ッセージプログラム 36は、 CD販売業者サーバ 3 1、 インターネットラジオサ ーパ 32、 音楽配信運営サーバ 33、 各種総合サービスを行う総合サービスサー パ 34及び関連情報提供サーバ KS等の各種サーバとの間のやりとりを HTTP 通信で行うものであり、 コミュニケータプログラム 3 7は、 HTTPメッセージ プログラム 36とデータのやりとりを行うプログラムモジュールである。 コミュニケー プログラム 37の上位には、 コンテンツのコーデックを解釈し て再生するコンテンツ再生モジュール 38、 著作権保護に関する情報を取り扱う 著作権保護情報管理モジュール3 9が位置し、 そのコンテンツ再生モジュール 3 8、 著作権保護情報管理モジュール 3 9に対してインターネットラジオの選局及 ぴ再生を行うインターネットラジオ選局再生モジュール43、 楽曲購入及び試聴 曲の再生を司る楽曲購入再生モジュール 44がそれぞれ位置している。
それらインターネットラジオ選局再生モジュール 43、 楽曲購入再生モジユー ノレ 44の上位には XML (ex t e n s i b l e Ma r k u p L a ng u a g e) ブラウザ 50が位置し、 各種サーバからの XMLファイルを解釈し 、 ディスプレイ 1 7に対して画面表示を行う。
例えば、 XMLブラウザ 50を介してユーザに選択された楽曲は楽曲購入再生 モジュール 44で購入され、 ハードディスクコンテンツコントローラ 42を介し てハードディスクドライブ 2 1 (図 3) に書き込まれる。
なおコミュニケータプログラム 3 7には、 ライブラリ 47の認証ライブラリ 4 7Aが接続されており、 当該認証ライブラリ.47 Aによって総合サービスサーバ 34やその他の各種サーバの認証処理を行うようになされている。
さらにコミュニケータプログラム 3 7の上位には、 データベースアクセスモジ ユール 40、 コンテンッデータアクセスモジュール 4 1及びノヽードディスクコン テンッコントローラ 42が位置する。
このデータベースアクセスモジュール 40は、 ハードディスク ドライブ 2 1に 構築された各種データベースにアクセスし、 コンテンツデータアクセスモジユー ル 41はハードディスクドライブ 21に格納されたコンテンツにアクセスし、 ハ 一ドディスクコンテンツコントローラ 42はハードディスク ドライブ 2 1に格納 されたコンテンツを管理するようになされている。
ハードディスクコンテンツコントローラ 42の上位には、 ラジオ局 (図示せず ) が放送した楽曲のタイ トル及ぴアーティスト名を表示するための関連情報表示 モジュール 45及ぴラジオ局を選局したり、 当該ラジオ局から受信した楽曲のコ ンテンッをハードディスクドライブ 21に録音するチューナ選局再生 Z録音モジ ユール 46が位置している。
例えば、 オーディオユーザインタフェース (U I ) 5 1を介して選局されたラ ジォ局から受信した楽曲は、 コンテンツデータアクセスモジュール 4 1を介して ハードディスクドライブ 2 1へ書き込まれるようになされている。
関連情報表示モジュール 45は、 チュ^ "ナ選局再生/録音モジュール 46によ つて現在ラジオ局が放送している楽曲のタイ トルやアーティスト名を関連情報と して関連情報提供サーバ KSから HTTPメッセージ 36経由で受信し、 これを オーディオユーザインタフェース 5 1を介してディスプレイ 1 7に表示する。 なおオーディオユーザィンタフェース 5 1を介してディスプレイ 1 7に表示し た関連情報は、 ライブラリ 47のタリップライブラリ 4 7 Bに一時的に記憶する こともでき、 ユーザからの指示に従って最終的にはデータベースアクセスモジュ ール 40を介してハードディスクドライブ 21へ記憶されるようになされている さらに端末装置 4のプログラムモジュールとしては、 CDを再生するための C D再生モジュール 48と、 ハードディスクドライブ 21を再生するための HDD 再生モジュール 49とが含まれており、 再生結果をオーディ,ォデータ処理部 24 及びスピーカ 25を介して出力する。
(2) ユーザ情報の記憶
ところで端末装置 4は、 ユーザ及び当該端末装置 4に関する種々の情報を、 そ の種類に応じてハードディスクドライブ 2 1、 RAM 20及ぴフラッシュメモリ 28に記憶するようになされている。
図 6に示すように端末装置 4は、 ハードディスク ドライブ 2 1に、 ユーザが当 該端末装置 4を識別するために設定した装置名称、 当該ユーザの参照頻度が高い We bぺーシの UR L (Un i f o rm R e s o u r c e L o c a t o r) を記憶させたブックマーク、 このサービスにおいてユーザに提供される種々の情 報のうちユーザの嗜好に合うジャンルを当該ユーザが選択したサービス提供情報 、 及ぴ当該ユーザが日本語を入力する際にかな漢字変換を行うために使用するフ ロントエンドプロセッサ (F E P ) の F E P学習情報等を記憶する。
端末装置 4は、 これらの装置名称、 ブックマーク、 サービス提供情報及ぴ F E P学習情報 (以下これらをまとめてユーザ利用情報と呼ぶ) をユーザの操作等に 応じて記憶及び更新することによって、 当該ユーザに合わせて端末装置 4の使い 勝手を向上し得るようになされている。
また端末装置 4は、 ハードディスクドライブ 2 1に、 当該端末装置 4をインタ —ネット 2に接続するときのプロバイダのホスト名等のネットワーク使用設定、 及びユーザがキー入力を行う際の特徴等を所定の処理によって学習したキー入力 パターンを、 随時自動的に記憶する。
そして端末装置 4は、 ネットワーク使用設定及びキー入力パターン (以下これ らをユーザ特定情報と呼ぶ) を自動的に記憶及ぴ更新することによって、 ユーザ に意識させることなく当該ユーザゃネットワークの特徴を取得できると共に、 新 たに取得したユーザ特定情報を既に記憶したユーザ特定情報と比較することによ つて、 ユーザゃネットワークの変化を検出し得るようになされている。
さらに端末装置 4は、 R AM 2 0にユーザ認証情報 (ユーザ I D及びパスヮー ド) を記憶しており、 サービス提供サーバ 3からのコンテンツデータの取得等を 行う際にこのユーザ認証情報を自動的に送信し、 ユーザが入力する手間を省略で きるようになされている。
ここで端末装置 4は、 不揮発性のハードディスクドライブ 2 1に記憶した装置 名称等の情報については所定の削除処理によって削除されるまで記憶しているが 、 揮発性である R AM 2 0の性質上、 外部からの電源供給が断たれた時点で当該 R AM 2 0に記憶したユーザ認証情報を消去するようになされている。
このように端末装置 4は、 'ユーザ利用情報、 ユーザ特定情報及ぴユーザ認証情 報をそれぞれ記憶するようになされている。
( 3 ) 情報の記憶及び削除
次に、 端末装置 4がユーザ及び当該端末装置 4に関する種々の情報を記憶又は 消去 (削除) する処理について説明する。
(3- 1) サービス入会
まず、 サービスに未入会のユーザがサービス利用システム 1を利用するために 端末装置 4を初めて購入した場合等、 当該ユーザは端末装置 4を操作することに よって当該サービスへ入会する。 以下、 このときのサービス入会処理について説 明する。
図 7に示すように、 ステップ S P 1において端末装置 4の C PU 1 1は、 ユー ザによる所定のサービス入会操作を受け付け、 次のステップ S P 2に移る。
ステップ S P 2において CPU 1 1は、 ユーザの操作により、 当該ユーザが希 望するユーザ I D及ぴ当該ユーザが指定したパスヮード (すなわちユーザ認証情 報) の入力を受け付け、 次のステツフ。 S P 3に移る。
ステップ S P 3において C PU 1 1は、 通信処理部 22及びネットヮー'クイン ターフェース 23等を経て、 ィンターネット 2を介してユーザ認証情報をサービ ス提供サーバ 3に送信する。
ちなみに端末装置 4とサービス提供サーバ 3と.の通信には、,全て S S L ( S e c u r e S o c k e t L a y e r) を使用しており、 これによつて第 3 者への情報の漏洩を防止するようになされている。
するとサービス提供サ バ 3の制御部 60は、 ステップ S P 2 1において、 端 末装置 4から送信されたユーザ認証情報をデータ通信処理部 64 (図 2) によつ て受信し、 次のステップ S P 2'2に移る。
ステップ SP 22において制御部 60は、 受信したユーザ認証情報に含まれる ユーザ I Dがハードディスクドライブ 63に登録された他のユーザのユーザ I D と重複するか否かを判定する。 ここで否定結果が得られると、 このことは当該ュ 一ザ I Dがこのサービスにおいて登録可能であることを示しており、 このとき制' 御部 60は次のステップ S P 23に移る。
—方ステップ S P 22において肯定結果が得られると、 このことは入力された ユーザ I Dが既に他のユーザのユーザ I Dとして登録されているために使用でき ないことを示しており、 このときサービス提供サーバ 3の制御部 60.は、 端末装 置 4に対してユーザ I Dの重複を伝え、 これを受けて端末装置 4の CPU 1 1は 、 ステップ S P 4においてユーザに他のユーザ I Dを再度入力するよう促し、 再 度ステップ S P 2に戻る。
ステップ S P 23において制御部 60は、 端末装置 4から受信したユーザ I D 及びパスワードをハードディスクドライブ 6 3に記憶して登録を完了し、 登録完 了情報を端末装置 4に送信した後、 次のステップ S P 24に移って当該制御部 6 0におけるサービス入会処理を終了する。
これに応じて端末装置 4の CPU 1 1は、 ステップ S P 5においてサービス提 供サーバ 3から送信された登録完了情報を受信し、 次のステップ S P 6に移る。 ステップ S P 6において C PU 1 1は、 RAM 20に対してユーザ認証情報を 記憶する記憶指示を与えて、 ステップ S P 1 1において RAM20にこのユーザ 認証情報を記憶させ、 次のステップ S P 7に移る。
ステップ S P 7において CPU 1 1は、 ユーザ I Dが登録されたことをデイス プレイ 1 7に表示してユーザに通知し、 次のステップ S P 8に移ってこのサービ ス入会処理を終了する。
(3-2) サービスログイン '
そしてサービスに入会したユーザは、 サービスを利用する際に端末装置 4を操 作してサービスに口グインする必要があり、 このときのサービス口グイン処理に ついて説明する。 .
図 8に示すように、 端末装置 4の C PU 1 1は、 ステップ S P 3 1においてュ 一ザによる所定のサービス口グイン操作を受け付け、 次のステップ S P 32に移 る。 '
ステップ S P 3 2において C PU 1 1は、 RAM 20にユーザ認証情報を読み 出す読出指示を与え、 ステップ S P 41において当該ユーザ認証情報を読み出さ せて、 次のステップ S P 33に移る。
ステップ S P 33において CPU 1 1は、 ユーザ認証情報をサービス提供サー バ 3に送信する。
するとサービス提供サーバ 3の制御部 6 0は、 ステップ S P 5 1において端末 装置 4から送信されたユーザ認証情報を受信して、 次のステップ S P 5 2に移る ステップ S P 5 2において制御部 6 0は、 受信したユーザ認証情報に含まれる ユーザ I D及ぴパスヮ一ドがハードディスクドライブ 6 3に登録されたユーザ I D及びパスヮードと一致するか否かを判定する。
ステップ S P 5 2において否定結果が得られると、 このことはユーザ認証情報 が正しくないことを表しており、 このとき制御部 6 0は、 ユーザ認証が失敗した ことを端末装置 4へ送信する。 これを受けて端末装置 4の C P U 1 1は、 ステツ プ S P 3 4においてユーザ認証が失敗したことをディスプレイ 1 7に表示してュ 一ザに通知し、 次のステップ S P 3 5において当該ユーザに正しいユーザ I D及 ぴパスワードを入力させ、 再度ステップ S P 3 3に戻る。
一方ステップ S P 5 2において肯定結果が得られると、 制御部 6 0は次のステ ップ S P 5 3に移る。 ステップ S P 5 3において制御部 6 0は、 所定のログイン 処理を行い、 当該口グイン処理が完了したことを表す口グイン完了情報を端末装 置 4に送信した後、 次のステップ S P 5 4に移ってサービス提供サーバ 3におけ るサービス口グイン処理を終了する。
一方端末装置 4の C P U 1 1は、 ステップ S P 3 6において、 サービス提供サ ーバ 3からログイン処理情報を受信すると、 このことをディスプレイ 1 7に表示 してユーザに通知し、 次のステップ S P 3 7に移ってこのサービス口グイン処理 を終了する。
( 3 - 3 ) 装置名称登録処理
ところで端末装置 4は、 上述したように各端末装置 4に対してユーザが任意の 装置名称を設定し、 またサービス提供サーバ 3もこの装置名称を用いて各端末装 置 4を識別するようになされている。
ここで、 この端末装置 4に装置名称を設定し登録する際の装置名称登録処理に ついて説明する。
図 9に示すように、 端末装置 4の C P U 1 1は、 ステップ S P 6 1においてュ 一ザによる所定の装置名称登録操作を受け付けると、 上述したサービス口グイン 処理を行ってサービスにログインして、 次のステップ S P 6 2に移る。
ステップ S P 6 2において C P U 1 1は、 ユーザに装置名称を入力させて次の ステップ S P 6 3に移る。 '
ステップ S P 6 3において C P U 1 1は、 ハードディスクドライブ 2 1に対し てユーザに入力された装置名称を記憶する'記憶指示を与え、 ステップ S P 7 1に おいて当該ハードディスクド イブ 2 1に当該装置名称を記憶させて、 次のステ ップ S P 6 4に移る。
ステップ S P 6 4において C P U 1 1は、 サービス提供サーバ 3へ装置名称を 送信する。
これに応じてサービス提供サーバ 3の制御部 6 0は、 ステップ S P 8 1におい て端末装置 4から装置名称を受信して、 次のステップ S P 8 2に移る。
ステップ S P 8 2において制御部 6 0は、 受信した装置名称をハードディスク ドライブ 6 3に登録し、 登録が完了したことを表す登録完了情報を端末装置 4に 送信して、 次のステップ S P .8 3に移って当該制御部 6 0における装置名称登録 処理を終了する。
ちなみにサービス提供システム 1では、 サービス提供サーバ 3がユーザ I Dと 装置名称.とを関連付けて管理しているため、 あるユーザが所有する複数の端末装 置 4同士の装置名称は重複が許可されていないが、 異なるユーザが所有する端末 装置 4同士の装置名称は重複が許可されている。
—方端末装置 4の C P U 1 1は、 ステップ S P 6 5において登録完了情報を受 信して、 装置名称の登録が完了したことをディスプレイ 1 7に表示してユーザに 通知し、 次のステップ S P 6 6に移ってこの装置名称登録処理を終了する。
( 3— 4 ) ブックマーク登録 '
次に、 ユーザがブックマークを登録する際のプックマーク登録処理について説 明する。
図 1 0に示すように端末装置 4の C PU 1 1は、 ステップ S P 10 1において 、 ユーザが We bブラウザでプックマークを登録したい We bページを選択した 状態で、 当該ユーザによる所定のブックマーク登録操作を受け付け、 次のステツ プ S P 1 02に移る。
ステップ S P 1 02において C PU 1 1は、 ハードディスクドライブ 2 1に対 して選択された We bページのタイトルや UR L等をプックマークとして登録す る指示を与え、 ステップ S P 1 1 1においてこれを受けた当該ハードディスクド ライブ 2 1にブックマークを記憶させた後、 次のステップ S P 1 03に移ってこ のブックマーク登録シーケンスを終了する。
(3 - 5) サービス提供情報登録
次に、 このサービスにおいてユーザに提供される種々の情報のうち、 当該ユー ザが嗜好に合うジャンルの情報のみを選択的に取得するために、 予め当該ジヤン ルを選択したサービス提供情報を登録するサービス提供情報登録処理について説 明する。
図 1 1に示すように端末装置 4の C PU 1 1は、 ステップ S P 1 2 1において 、 ユーザの所定の操作によって情報を受信したいジャンルを選択させ、 次のステ ップ S P 1 22に移る。
ステップ S P 1 22において CPU 1 1は、 ハードディスクドライブ 2 1に対 して、 選択されたジャンルでなるサービス提供情報を登録する指示を与え、 ステ ップ S P 1 31において、 これを受けた当該ハードディスクドライブ 21に当該 サービス提供情報を記憶させた後、 次のステップ S P 1 23に移ってこのサービ ス提供情報登録シーケンスを終了する。
(3-6) FEP学習情報登録
次に、 ユーザが日本語を入力するために FEPを使用する際に、 随時ユーザの 変換パターン等を自動的に'学習した F E P学習情報を登録する F E P学習情報登 録処理について説明する。 図 1 2に示すように端末装置 4の CPU 1 1は、 ステップ S P 14 1において 、 ユーザが日本語を入力する際の変換パターンを自動的に FEP学習情報として 取得して、 次のステップ S P 142に移る。
ステップ S P 142において C PU 1 1は、 ハードディスクドライブ 2 1に対 して F E P学習情報を登録する指示を与え、 ステップ S P 1 5 1において、 これ を受けた当該ハードディスクドライブ 21に当該 FEP学習情報を記憶させた後 、 次のステップ S P 143に移ってこの F E P学習情報登録シーケンスを終了す る。
(3- 7) サービス退会
次に、 ユーザがサービスから退会するときに、 端末装置 4に登録されたユーザ 情報を削除した上で当該サービスを退会するサービス退会処理について説明する 図 1 3に示すように、 端末装置 4の C PU 1 1は、 ステップ S P 201におい てユーザによる所定のサービス退会操作を受け付けると、 上述したサービスログ イン処理を行ってサービスに口グインし、 次のステップ S P 202に移る。 ステップ S P 202において C PU 1 1は、 ハードディスク ドライブ 2 1に対 してサービス退会の準備を開始したことを示す退会準備開始フラグの書込指示を 与え、 ステップ S P 23 1において当該ハードディスクドライブ 2 1に退会準備 開始フラグを書き込ませて、 - '次のステップ S P 203に移る。
ちなみに端末装置 4は、 この退会準備開始フラグ及び後述する退会準備完了フ ラグを使用することによって、 このサービス退会処理の途中で当該端末装置 4の 電源が切断される等の中断があった場合でも、 後からこのサービス退会処理を継 続できるようになされている。 .
ステップ S P 203において CPU 1 1は、 ハードディスクドライブ 2 1に対 して登録されたユーザ利用情報 (装置名称、 プックマーク、 サービス提供情報、 FEP学習情報等) の消去指示を与え、 ステップ S P 232において当該ハー.ド ディスクドライブ 21に当該ユーザ利用情報を消去させて、 次のステップ S P 2 04に移る。
ステップ S P 204において C PU 1 1は、 ハードディスクドラ^ブ 21に対 してサービス退会の準備を完了したことを示す退会準備完了フラグの書込指示を 与え、 ステップ S P 233において当該ハードディスクドライブ 21に当該退会 準備完了フラグを書き込ませて、 次のステップ S P 205に移る。
ステップ S P 205において C PU 1 1は、 サービス提供サーバ 3に登録され たユーザ認証情報の削除要求を当該サービス提供サーバ 3に送信する。
するとサービス提供サーバ 3の制御部 60は、 ステップ S P 241において端 末装置 4から送信されたユーザ認証情報の削除要求を受信し、 サービス口グイン 処理で認証したユーザ認証情報 (ユーザ I D及ぴパスヮード) 及び当該ユーザ I Dに関連付けて登録された装置名称等の端末装置 4に関する情報を削除して、 次 のステップ S P 242に移る。
ステップ S P 242において制御部 60は、 ユーザ認証情報の削除が完了した ことを示す削除完了情報を端末装置 4に送信して、 次のステップ S P 243に移 つてサービス提供サーバ 3におけるサービス退会処理を終了する。
これに応じて端末装置 4の CPU 1 1は、 ステップ S P 206においてサービ ス提供サーバ 3からの削除完了情報を受信して、 次のステップ S P 20 7に移る ステップ S P 207において C PU 1 1は、 ハードディスクドライブ 21に対 して記憶された退会準備完了フラグの消去指示を与え、 ステップ S P 234にお いて当該ハードディスクドライブ 2 1に当該退会準備完了フラグを消去させて、 次のステップ S P 208に移る。 .
ステップ S P 208において C PU 1 1は、 RAM 20に記憶したユーザ認証 情報の消去指示を与え、 ステップ S P 22 1において当該 RAM 20に当該ユー ザ認証情報を消去させて、 次のステップ S P 209に移る。
ステップ S P 209において C PU 1 1は、 サービスの退会を完了したことを ディスプレイ 1 7に表示してユーザに通知し、 次のステップ S P 21 0に移って このサービス退会処理を終了する。
( 3 - 8 ) 端末削除
次に、 例えばユーザが複数所有する端末装置 4のうち 1台を他のユーザに譲渡 する等、 ユーザがサービスへの加入を継続したまま当該端末装置 4だけをサービ スから除外させる端末削除処理について説明する。
図 1 4に示すように、 端末装置 4の C P U 1 1は、 ステップ S P 2 5 1におい てユーザによる所定の端末削除操作を受け付けると、 上述したサービスログイン 処理を行ってサービスにログインして、 次のステップ S P 2 5 2に移る。
ステップ S P 2 5 2において C P U 1 1は、 ハードディスクドライブ 2 1に対 して端末削除の準備を開始したことを示す削除準備開始フラグの書込指示を与え 、 ステップ S P 2 8 1において当該ハードディスクドライブ 2 1に削除準備開始 フラグを書き込ませて、 次のステップ S P 2 5 3に移る。
ステップ S P 2 5 3において C P U 1 1は、 ハードディスクドライブ 2 1に対 して登録されたユーザ利用情報 (装置名称、 ブックマーク、 サービス提供情報、 F E P学習情報等) の消去指示を与え、 ステップ S P 2 8 2において当該ハード ディスクドライブ 2 1に当該ユーザ情報を消去させて、 次のステップ S P 2 5 4 に移る。
ステップ S P 2 5 4において C P U 1 1は、 ハードディスクドライブ 2 1に対 して端末削除の準備を完了したことを示す削除準備完了フラグの書込指示を与え 、 ステップ S P 2 8 3において当該ハードディスクドライブ 2 1に当該削除準備 完了フラグを書き込ませて、 次のステップ S P 2 5 5に移る。
ステップ S P 2 5 5において C P U 1 1は、 サービス提供サーバ 3に登録され た装置名称の削除要求を当該サービス提供サーバ 3に送信する。
するとサービス提供サーバ 3の制御部 6 0は、 ステップ S P 2 9 1において端 末装置 4から送信された装置名称の削除要求を受信し、 ハードディスクドライブ 6 3に登録された当該端末装置 4の装置名称を削除して、 次のステップ S P 2 9 2に移る。 ステップ S P 29 2において制御部 60は、 装置名称の削除が完了レたことを 示す装置名称削除完了情報を端末装置 4に送信して、 次のステップ S P 293に 移ってサービス提供サーバ 3における端末削除処理を終了する。
これに応じて端末装置 4の CPU 1 1は、 ステップ S P 256においてサービ ス提供サ一バ 3からの装置名称削除完了情報を受信して、 次のステップ S P 25 7に移る。
ステップ S P 25 7において C PU 1 1は、 ハードディスクドライブ 21に対 して削除準備完了フラグの消去指示を与え、 ステップ S P 284において当該ハ ードディスクドライブ 2 1に当該削除準備完了フラグを消去させて、 次のステツ プ S P 258に移る。
ステップ S P 25 8において C PU 1 1は、 RAM 20に記憶したユーザ認証 情報の消去指示を与え、 ステップ S P 27 1において当該 RAM 20に当該ユー ザ認証情報を'消去させて、 次のステップ S P 25 9に移る。
ステップ S P 25 9において CPU 1 1は、 端末削除を完了したことをデイス プレイ 1 7に表示して,ユーザに通知し、 ステップ S P 260に移ってこの端末削 除処理を終了する。
(3- 9) ユーザ変化対応
次に、 端末装置 4がキー入力パターンの変化を検出することによってユーザの 変化を検出した場合に、 当該端末装置 4及びサービス提供サーバ 3に記憶 (登録 ) したユーザ情報の削除を行うキー入力パターン変化対応処理について説明する 図 1 5に示すように、 端末装置 4の CPU 1 1は、 ステップ S P 30 1におい て、 ユーザによる各種操作に伴うキー入力を受け付け、 次のステップ S P 302 に移る。
ステップ S P 302において C PU 1 1は、 所定の処理に基づいてキー入力パ ターンを抽出し、 ハードディスクドライブ 21に対してこれを記憶する記憶指示 を与えて、 ステップ S P 321において当該ハードディスクドライブ 21に当該 キー入力パターンを記憶させ、 次のステップ S P 303に移る。
ステップ S P 303において C PU 1 1は、 ユーザによるキー入力などの各種 操作を受け付け、 次のステップ S P 304に移る。
ステップ S P 304において CPU 1 1は、 所定の処理に基づいて新たなキー 入力パターンを抽出し、 次のステップ S P 305に移る。
ステップ S P 30 5において C PU 1 1は、 ハードディスク ドライブ 21に記 憶された過去のキー入力パターンを読み出す指示を与え、 ステップ S P 322に おいて当該ハードディスク ドライブ 2 1に当該過去のキー入力パターンを読み出 させて、 次のステップ S P 306に移る。
ステップ S P 306において C PU 1 1は、 新たなキー入力パターンと過去の キー入力パターンとが一致するか否かを判定する。 ここで肯定結果が得られると 、 このことは現在のユーザが過去のユーザと一致すること、 すなわちユーザ情報 を消去する必要はないことを示しており、 このとき CPU 1 1はステップ S P 3 1 0に移ってキー入力パターン変化対応処理を終了する。
一方ステップ S P 306において否定結果が得られると、 このことは現在のュ 一ザが過去のユーザと一致しないために、 過去のユーザについて登録されたユー ザ情報を消去する必要があることを示しており、 このとき CPU 1 1は次のステ ップ S P 307に移る。
ステップ S P 30 7において C PU 1 1は、 RAM 4に対してユーザ認証情報 を消去する消去指示を与えて、 ステップ S P 3 1 1において RAM4にユーザ認 証情報を消去させ、 次のステップ S P 308に移る。
ステップ S P 30 8において C PU 1 1は、 ハードディスク ドライブ 21に オ してユーザ利用情報を消去する消去指示を与えて、 ステップ S P 323において 当該ハードディスク ドライブ 2 1に当該ユーザ利用情報を消去させ、 次のステツ プ S P 309に移る。
なお、 このとき CPU 1 1は、 ハードディスク ドライブ 21に記憶したキー入 力パターンも消去させる。 ' ステップ S P 3 0 9において C P U 1 1は、 サービス提供サーバ 3に登録され たユーザ認証情報の削除要求を当該サービス提供サーバ 3に送信して、 次のステ ップ S P 3 1 0に移って当該端末装置 4におけるキー入力パターン変化対応処理 を終了する。 - するとサービス提供サーバ 3の制御部 6 0は、 ステップ S P. 3 3 1において端 末装置 4から送信された装置名称の削除要求を受信し、 ハードディスクドライブ 6 3に登録された当該端末装置 4の装置名称を削除して、 次のステップ S P 3 3 2に移ってキー入力パターン変化対応処理を終了する。
( 3— 1 0 ) ネットワーク変化対応
次に、 端末装置 4がネットワーク使用設定の変化を検出した場合にユーザが変 化したと見なしてユーザ情報の削除を行うネットワーク変化対応処理について説 明する。
図 1 5との対応箇所に同一符号を付した図 1 6に示すように、 端末装置 4の C P U 1 1は、 ステップ S P 3 4 1において、 ユーザの操作等に基づいてネットヮ ークの設定を行い、 次のステップ S P 3 4 2に移る。
ステップ S P 3 4 2において C P U 1 1は、 ネットワーク使用設定をハードデ イスクドライブ 2 1に記憶する記憶指示を与えて、 ステップ S P 3 6 1において 当該ハードディスクドライブ 2 1に当該ネットワーク使用設定を記憶させ、 次の ステップ S P 3 4 3に移る。
ステップ S P 3 4 3において C P U 1 1は、 ユーザの操作等に基づいてネット ヮー.ク使用設定の再設定を行い、 次のステップ S P 3 4 4に移る。
ステップ S P 3 4 4において C P U 1 1は、 ハードディスクドライブ 2 1に記 憶された過去のネットワーク使用設定を読み出す指示を与え、 ステップ S P 3 6 2において当該ハードディスクドライブ 2 1に当該過去のネットワーク使用設定 を読み出させて、 次のステップ S P 3 4 5に移る。
ステップ S P 3 4 5において C P U 1 1は、 ネットワーク使用設定と過去のネ ットワーク使用設定とがー致するか否かを判定する。 ここで肯定結果が得られる と、 このことは現在の端末装置 4の設置場所が変化していない可能性が高くユー ザも変化していない可能性が非常に高いことを示しており、 このとき CPU 1 1 はステップ S P 346に移ってこのネットワーク変化対応処理を終了する。
一方ステップ S P 345において否定結果が得られると、 このことは現在の端 末装置 4の設置場所が過去の設置場所と異なる可能性が高く、 現在のユーザが過 去のユーザと異なる可能性が非常に高いため、 過去のユーザについて登録された ユーザ情報を消去する必要があることを示しており、 このとき CPU 1 1は次の ステップ S P 307に移る。
ここで C PU 1 1は、 上述したステップ S P 307— S P 308— SP 309 一 S P 3 10及ぴステップ S P 31 1、 S P 323、 S P 33 1、 S P 33 2の 処理を行って、 RAM 20のユーザ認証情報を消去すると共にハードディスクド ライブ 2 1のユーザ利用情報及びネットワーク使用設定を消去し、 サービス提供 サーバ 3に登録した装置名称を削除レて、 このネットワーク変化対応処理を終了 する。
(4) 動作及び効果
以上の構成において端末装置 4は、 ユーザ認証情報としてユーザ I D及びパス ワードを. RAM20に記憶し、 ユーザ利用情報として装置名称、 ブックマーク、 サービス提供情報及び F E P学習情報をハードディスク ドライブ 21に記憶する また端末装置 4は、 ユーザ特定情報としてキー入力パターン及びネットワーク 使用設定を自動的にハードディスクドライブ 2 1に記憶すると共に、 当該ユーザ 特定情報を随時過去のユーザ特定情報と比較して、 ユーザが変化したか否かを判 定する。
そして端末装置 4は、 このユーザ特定情報に基づきユーザが変化したことを検 出した場合、 及びユーザによるサービス退会操作や端末削除操作を受け付けた場 合に、 RAM20に記憶したユーザ認証情報を消去し、 ハードディスクドライブ 21に記憶したユーザ利用情報及びユーザ特定情報を消去すると共に、 サービス 提供サ一パ 3に登録された端末装置 4の装置名称の削除を要求して当該装置名称 を削除させる。
従って端末装置 4は、 ユーザがサービスから退会したり当該端末装置 4をサー ビスから除 する端末削除を行う場合に、 ユーザの操作に基づいてユーザ情報 ( ュ一ザ利用情報及ぴユーザ認証情報) を確実に削除することができる。
また端末装置 4は、 ユーザ特定情報を随時記憶して過去のユーザ特定情報と比 較することによってユーザが変化したことを検出でき、 ユーザが変化したことを 検出した場合に、 当該端末装置 4に記憶したユーザ情報を自動的に削除すること ができる。
このとき端末装置 4は、 さらにサービス提供サーバ 3に登録された当該端末装 置 4の装置名称を削除させることができるので、 当該端末装置 4による無断のサ 一ビスの利用を防止することができ、 当初のユーザが不利益を受けることを未然 に防止することができる。
さらに端末装置 4は、 重要な情報であるユーザ認証情報を敢えて揮発性の R A M 2 0に記憶するようにしたことにより、 当該端末装置 4が盗難に遭う等した場 合に必ず電源供給が断たれるために、 当該ユーザ認証情報を確実に消去すること ができる。 - 以上の構成によれば、 端末装置 4は、 ユーザ特定情報によってユーザの変化を 検出することができ、 ユーザの変化を検出した場合にユーザ認証情報及びユーザ 情報を確実に消去することができるので、 ユーザ情報の漏洩を防止することがで きる。
( 5 ) 他の実施の形態
なお上述の実施の形態においては、 ユーザ認証情報を揮発性の R AM 2 0に記 憶するようにした場合について述べたが (図 6 ) 、 本発明はこれに限らず、 当該 ユーザ認証情報を不揮発性のフラッシュメモリ 2 8やハードディスクドライブ 2 1に記憶するようにしても良い。
また上述の実施の形態においては、 ユーザ利用情報として装置名称、 ブックマ ーク、 サービス提供情報及び F .E P学習情報を記憶するようにした場合について 述べたが、 本発明はこれに限らず、 例えば他のユーザのメールアドレス等、 ユー ザ個人に特有の他の情報を記憶するようにしても良い。
さらに上述の実施の形態においては、 ユーザの変更を検出するために、 キー入 力パターンゃネットワーク使用設定を随時記憶し、 その変化の検出によってユー ザの変更を 出するようにした場合について述べたが、 本発明はこれに限らず、 例えばユーザの声の特徴を検出して記憶及び比較してユーザの変更を検出するな ど、 他の手法によりユーザ変更検出手段を実現するようにしても良い。
さらに上述の実施の形態においては、 ユーザ利用情報をハードディスクドライ ブ 2 1に記憶するようにした場合について述べたが (図 6 ) 、 本発明はこれに限 らず、 当該ユーザ利用情報をフラッシュメモリ 2 8等の他の不揮発性の記憶媒体 に記憶するようにしたり、 R AM 2 0等の揮発性の記憶媒体に記憶するようにし たり、 或いはサービス提供サーバ 3のハードディスクドライブ 6 3等の他の装置 に記憶するようにしても良い。 '
さらに上述の実施の形態においては、 端末装置 4が外部電源を使用する場合に ついて述べたが、 本発明はこれに限らず、 電源として内蔵のバッテリーを使用す るようにしても良く、 この場合、 当該バッテリーが取り外された時点で R AM 2 0に記憶されたユーザ認証情報を消去することができる。
さらに上述の実施の形態においては、 サービス退会処理において、 サービス提 供サーバ 3の制御部 6 0が登録されたユーザ認証情報や端末装置 4の装置名称を ^条件に削除するようにした場合について述べたが、 本発明はこれに限らず、 ュ 一ザが複数の端末装置 4を登録している場合に、 サービス提供サーバ 3の制御部 6 0が、 例えば他の全ての端末装置 4について端末削除処理を完了してから当該 サービス退会処理を行うようにユーザに促したり、 あるいはこのサービス退会処 理によって他の端末装置 4の端末削除処理を自動的に行う等、 様々な処理を行う ようにしても良い。.
さらに上述の実施の形態においては、 キー入力パターン変化対応処理及ぴネッ トワーク変化対応処理においてユーザの変化を検出した際に、 サービス提供サー バ 3に登録された装置名称のみを削除するようにした場合について述べたが、 本 発明はこれに限らず、 ユーザの変化を検出した際に、 当該ユーザが当該端末装置 4を 1台のみ所有している場合は、 サービス提供サーバ 3に登録されたユーザ認 証情報等の当該ユーザに関する情報も全て削除する等、 他の処理を行うようにし ても良く、 この場合、 サービス提供サーバ 3は情報漏洩を一段と確実に防止する ことができる。
さらに上述の実施の形態においては、 端末装置 4とサービス提供サーバ 3との' 間の通信に全て S S Lを使用するようにした場合について述べたが、 本発明はこ れに限らず、 他の暗号化手段や通信方式等によつて通信するようにしても良い。
さらに上述の実施の形態においては、 端末装置 4において、 C P U 1 1が R O M l 3に予め格納されたサービス利用プログラムを R AM 2 0上に展開し、 当該 サービス利用プログラムに従って上述のサービス入会処理、 サービス口グイン処 理、 装置名称登録処理、 ブックマーク登録処理、 サービス提供情報登録処理、 F E P学習情報登録処理、 サービス退会処理、 端末削除処理、 キー入力パターン変 化対応処理及ぴネットワーク変化対応処理を実行するようにした場合について述 ベたが、 本発明はこれに限らず、 サービス利用プログラムが格納されたプロダラ ム格納媒体を当該端末装置 4にィンストールすることによりサービス入会処理、 サービスログイン処理、 装置名称登録処理、 ブックマーク登録処理、 サービス提 ·,供情報登録処理、 F E P学習情報登録処理、 サービス退会処理、 端末削除処理、
I
キー入力パターン変化対応処理及ぴネットワーク変化対応処理を実行するように しても良い。
さらに、 上述の実施の形態における各種処理においては、 図 2及ぴ図 3に示し たハードゥヱァ構成により実行させることもできるが、 ソフトウヱァにより実行 させることもできる。 この場合、 プログラムをインス トールすることでそのプロ グラムに応じた処理を実行し得る汎用のパーソナルコンピュータ等に、 ソフトゥ エアを構成するプログラムをネットワークや記録媒体を介してィンストールする ことにより、 上述の各種処理を実行させる。
この場合の記録媒体としては、 例えば磁気ディスク (ハードディスク、 フロッ ピィディスク等) や磁気テープ、 光ディスク (DVD、 DVD— RAM、 CD- ROM, CD-R (R e c o r d a b l e) /RW (R ewr i t a b l e) 等 ) 、 光磁気ディスク (MO (Ma g n e t o-Op t i c a l d i s k) 等) 、 半導体メモリ等を用いることができる。
さらに上述の実施の形態においては、 端末装置 4が受信可能な放送としてラジ' ォ局から放送されるラジオ放送を適用したが、 .これに限らず、 端末装置 4がイン ターネットラジオ放送や衛星ラジオ放送を受信して、 その関連情報 (ラジオ放送 情報) を取得するようにしたり、 或いはテレビジョン放送局から放送されるテレ ビジョン放送を受信し、 そのテレビジョン放送のテレビジョン番組に関する各種 放送情報等をネットワーク上のサーバから取得するようにしてもよい。
さらに上述の実施の形態においては、 図 3に示す各種回路、 及び図 5に すプ ログラムモジュールを端末装置 4に実装した場合について述べたが、 本発明はこ れに限らず、 これらを携帯電話機やパーソナルコンピュータ等、 端末装置 4以外 の種々の端末に実装するようにしてもよく、 これらを実装した端末であれば、 上 述した端末装置 4と同様の処理を実行することができる。
さらに上述の実施の形態においては、 送信手段及ぴ受信手段としての通信処理 部 22と、 記憶手段としての RAM20、 ハードディスクドライブ 2 1及ぴフラ ッシュメモリ 28と、 ユーザ変更検出手段及び消去手段としての CPU 1 1とに よってサービス利用装置を構成する場合について述べたが、 本発明はこれに限ら ず、 その他種々の回路構成でなる送信手段と、 受信手段と、 記憶手段と、 ユーザ 変更検出手段と、 消去手段とによって当該サービス利用装置を構成するようにし ても良い。 産業上の利用可能性
本発明は、 コンテンツを受信する端末装置以外にも、 種々の端末装置を使用す るサービス利用システムに適用できる,

Claims

請 求 の 範 囲
1 . サービス提供装置にユーザ登録を要求する要求情報と共にユーザ情報を送信 する送信手段と、
上記サービス提供装置から上記ユーザ情報を用いた上記ユーザ登録が完了して 送信された、 当該ユーザ登録の完了を示す登録完了情報を受信する受信手段と、 上記受信した上記登録完了情報に応じて上記ユーザ情報を記憶媒体に記憶する 記憶手段と、
上記サービスの提供されるユーザの変更を検出するユーザ変更検出手段と、 . 上記ユーザ変更検出手段により上記ユーザの変更を検出したときに、 上記記憶 媒体に記憶された上記ユーザ情報を消去する消去手段と
を具えることを特徴とするサービス利用装置。 _
2 . 上記送信手段は、
上記ユーザ変更検出手段により上記ユーザの変更を検出したときに、 上記サー ビス提供装置に登録された上記ユーザ情報の削除を要求する削除要求情報を当該 サービス提供装置に送信する
ことを特徴とする請求の範囲第 1項に記載のサービス利用装置。
3 . 上記送信手段は、 ユーザ情報としてユーザ I Dとパスワードとを送信し、 上記受信手段が、 上記サービス提供装置から上記ユーザ I Dとパスワードとの 登録完了情報を受信した後、 上記受信手段は、 上記サービス利用装置に対応する 装置名称を送信し、
上記受信手段は、 上記サービス提供装置から上記ユーザ I Dと上記装置名称と が関連付けられて登録されたことを示す登録完了情報を受信し、
上記記憶手段は、 上記装置名称を不揮発性の記憶媒体に記憶する
ことを特徴'とする請求の範囲第 1項に記載のサービス利用装置。
4 . 上記削除要求を入力するための削除要求入力手段を具え、
上記送信手段は、
上記削除要求入力手段を介して上記削除要求が入力されると上記削除要求情報を 上記サービス提供装置に送信する
ことを特徴とする請求の範囲第 2項に記載のサービス利用装置。
5 . 上記送信手段により削除要求情報を上記サービス提供装置に送信したとき、 上記消去手段は、 上記記憶媒体に記憶された、 上記サービス利用装置に対応する 装置名称を含む上記ユーザ情報を消去する
ことを特徴とする請求の範囲第 2項に記載のサービス利用装置。 .
6 . 上記ユーザ変更検出手段は、
変更前の上記ユーザによる操作キーの操作パターンを記憶し、 上記操作キーが 操作されたときの操作パターンと、 上記記憶していた操作パターンとを比較する ことにより、 得られた比較結果に基づいて上記ユーザの変更を検出する
ことを特徴とする請求の範囲第 2項に記載のサービス利用装置。
7 . 上記ユーザ変更検出手段は、
変更前の上記ユーザによる操作キーの入力パターンを記憶し、 上記操作キーが 入力されたときの入力パターンと、. 上記記憶していた入力パターンとを比較する ことにより、 得られた比較結果に基づレ、て上記ユーザの変更を検出する
ことを特徴とする請求の範囲第 2項に記載のサービス利用装置。
8 . 上記ユーザ変更検出手段は、
変更前の上記ユーザによるネットワーク使用設定情報を記憶し、 当該記憶した 上記ネットワーク使用設定情報が変更されたとき上記ユーザの変更を検出する ことを特徴とする請求の範囲第 2項に記載のサービス利用装置。
9 . 上記記憶媒体は、
電源の供給が断たれたときに上記ユーザ情報を消去する揮発性メモリでなる
: ことを特徴とする請求の範囲第 2項に記載のサービス利用装置。
1 0 . サービス提供装置にユーザ登録を要求する要求情報と共にユーザ情報を送 信し、
上記サービス提供装置から上記ユーザ情報を用いた上記ユーザ登録が完了して 送信された、 当該ユーザ登録の完了を示す登録完了情報を受信し、
上記受信した上記登録完了情報に応じて上記ユーザ情報を記憶媒体に記憶し、 上記サービスの提供されるユーザの変更を検出したときに、 上記記憶媒体に記 憶された上記ユーザ情報を消去する
ことを特徴とするサービス利用方法。
1 1 . 更に、
上記ユーザの変更を検出したときに、 上記サービス提供装置に登録された上記 ユーザ情報の削除を要求する削除要求情報を当該サービス提供装置に送信する ことを特徴とする請求の範囲第 1 0項に記載のサービス利用方法。
1 2 . 更に、
ユーザ情報としてユーザ I Dとパスヮードとを送信し、
上記サービス提供装置から上記ユーザ I Dとパスヮードとの登録完了情報を受 信した後、 上記受信手段は、 上記サービス利用装置に対応する装置名称を送信し 上記サービス提供装置から上記ユーザ I Dと上記装置名称とが関連付けられて 登録されたことを示す登録完了情報を受信し、 上記装置名称を不揮発性の記憶媒体に記憶する
ことを特徴とする請求の範囲第 1 0項に記載のサービス利用方法。
1 3 . 上記削除要求が入力されると上記削除要求情報を上記サービス提供装置に 送信する
ことを特徴とする請求の範囲第 1 1項に記載のサービス利用方法。
1 4 . 上記削除要求情報を上記サービス提供装置に送信したとき、 上記記憶媒体 に記憶された、 上記サービス利用装置に対応する装置名称を含む上記ユーザ情報 を消去する
ことを特徴とする請求の範囲第 1 1項に記載のサービス利用方法。 '
1 5 . 変更前の上記ユーザによる操作キーの操作パターンを記憶し、 上記操作キ 一が操作されたときの操作パターンと、 上記記憶していた操作パターンとを比較 することにより、 得られた比較結果に基づいて上記ユーザの変更を検出する ことを特徴とする請求の範囲第 1 1項に記載のサービス利用方法。
1 6 . 変更前の上記ユーザによる操作キーの入力パターンを記憶し、 上記操作キ 一が入力されたときの入力パターンと、 上記記憶していた入力パターンとを比較 することにより、 得られた比較結果に基づいて上記ユーザの変更を検出する ことを特徴とする請求の範囲第 1 1項に記載のサ ビス利用方法。
1 7 . 変更前の上記ユーザによるネットワーク使用設定情報を記憶し、 当該記憶 した上記ネットワーク使用設定情報が変更されたとき上記ユーザの変更を検出す る
ことを特徴とする請求の範囲第 1 1項に記載のサービス利用方法。
1 8 . 上記記憶媒体は、
電源の供給が断たれたときに上記ユーザ情報を消去する揮発性メモ.リでなる ことを特徴とする請求の範囲第 1 1項に記載のサービス利用方法。
1 9 . 情報処理装置に対して、
サービス提供装置にユーザ登録を要求する要求情報と共にユーザ情報を送信さ せ、
上記サービス提供装置から上記ユーザ情報を用いた上記ユーザ登録が完了して 送信された、 当該ユーザ登録の完了を示す登録完了情報を受信させ、
上記受信した上記登録完了情報に応じて上記ユーザ情報を記憶媒体に記憶させ 上記サービスの提供されるユーザの変更を検出したときに、 上記記憶媒体に記 憶された上記ユーザ情報を消去させる .
ことを特徴とするサービス利用プログラム。
PCT/JP2004/011645 2003-09-29 2004-08-06 サービス利用装置 WO2005031585A1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
KR1020067005201A KR101123093B1 (ko) 2003-09-29 2004-08-06 서비스 이용 장치
JP2005514160A JP4697541B2 (ja) 2003-09-29 2004-08-06 サービス利用装置
US10/571,458 US7639794B2 (en) 2003-09-29 2004-08-06 Service use device

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2003-338916 2003-09-29
JP2003338916 2003-09-29

Publications (1)

Publication Number Publication Date
WO2005031585A1 true WO2005031585A1 (ja) 2005-04-07

Family

ID=34386175

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2004/011645 WO2005031585A1 (ja) 2003-09-29 2004-08-06 サービス利用装置

Country Status (5)

Country Link
US (1) US7639794B2 (ja)
JP (1) JP4697541B2 (ja)
KR (1) KR101123093B1 (ja)
CN (1) CN100483381C (ja)
WO (1) WO2005031585A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8037269B2 (en) 2005-11-07 2011-10-11 Panasonic Corporation Portable auxiliary storage device

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9558341B1 (en) 2004-10-07 2017-01-31 Sprint Communications Company L.P. Integrated user profile administration tool
US8006298B1 (en) * 2006-07-11 2011-08-23 Sprint Communications Company L.P. Fraud detection system and method
US20100024015A1 (en) * 2006-12-21 2010-01-28 Sxip Identity Corp. System and method for simplified login using an identity manager
US8695097B1 (en) * 2007-08-28 2014-04-08 Wells Fargo Bank, N.A. System and method for detection and prevention of computer fraud
JP2009259198A (ja) * 2008-03-27 2009-11-05 Hitachi Ltd 情報処理制限システム、情報処理制限装置、および情報処理制限プログラム
CN102301378B (zh) * 2009-01-28 2016-02-03 日本电气株式会社 瘦客户端-服务器***、瘦客户端终端、数据管理方法和计算机可读记录介质
US8195819B1 (en) 2009-07-13 2012-06-05 Sprint Communications Company L.P. Application single sign on leveraging virtual local area network identifier
US8443429B1 (en) 2010-05-24 2013-05-14 Sprint Communications Company L.P. Integrated sign on
KR101851658B1 (ko) 2011-08-18 2018-04-25 에스프린팅솔루션 주식회사 화상형성장치 및 그 화상형성장치의 정보 관리 방법
US9059987B1 (en) 2013-04-04 2015-06-16 Sprint Communications Company L.P. Methods and systems of using single sign-on for identification for a web server not integrated with an enterprise network
US20150066762A1 (en) * 2013-08-28 2015-03-05 Geoffrey W. Chatterton Authentication system
JP6376913B2 (ja) * 2014-09-10 2018-08-22 キヤノン株式会社 電子機器
US10719408B2 (en) * 2016-08-03 2020-07-21 Microsoft Technology Licensing, Llc Retain locally deleted content at storage service
US10614042B2 (en) 2016-08-08 2020-04-07 Microsoft Technology Licensing, Llc Detection of bulk operations associated with remotely stored content
US10616210B2 (en) 2016-08-19 2020-04-07 Microsoft Technology Licensing, Llc Protection feature for data stored at storage service

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10269182A (ja) * 1997-03-26 1998-10-09 Oki Electric Ind Co Ltd 利用者認証方法および利用者認証システム
JPH11184756A (ja) * 1997-12-25 1999-07-09 Toshiba Corp 携帯情報端末におけるセキュリティ制御方法ならびにシステム及び同方法がプログラムされ記録される記録媒体
JP2001092783A (ja) * 1999-09-27 2001-04-06 Hitachi Software Eng Co Ltd 個人認証方法およびシステム、記録媒体
JP2002007937A (ja) * 2000-06-22 2002-01-11 Mizuki Takayama 認証仲介システム及び認証仲介方法並びに認証仲介用ソフトウェアを記録した記録媒体
JP2002014930A (ja) * 2000-06-29 2002-01-18 Matsushita Electric Ind Co Ltd 情報管理システム
JP2002024105A (ja) * 2000-07-11 2002-01-25 Casio Comput Co Ltd グループ管理方法及び記憶媒体

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2675602B1 (fr) * 1991-04-16 1995-04-14 Hewlett Packard Co Procede et dispositif de protection d'un systeme informatique.
US6480096B1 (en) * 1998-07-08 2002-11-12 Motorola, Inc. Method and apparatus for theft deterrence and secure data retrieval in a communication device
JP2002216099A (ja) * 2001-01-16 2002-08-02 Joho Net:Kk 携帯型データ記録端末
JP2003219473A (ja) * 2002-01-22 2003-07-31 Citizen Watch Co Ltd 携帯型情報装置、個人認証システムおよびデータ管理方法
JP4518768B2 (ja) 2003-09-16 2010-08-04 ソニー株式会社 通信システム、通信方法およびクライアント機器
JP2005092477A (ja) 2003-09-17 2005-04-07 Sony Corp コンテンツ配信方法、コンテンツ取得装置および方法、並びにプログラム

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10269182A (ja) * 1997-03-26 1998-10-09 Oki Electric Ind Co Ltd 利用者認証方法および利用者認証システム
JPH11184756A (ja) * 1997-12-25 1999-07-09 Toshiba Corp 携帯情報端末におけるセキュリティ制御方法ならびにシステム及び同方法がプログラムされ記録される記録媒体
JP2001092783A (ja) * 1999-09-27 2001-04-06 Hitachi Software Eng Co Ltd 個人認証方法およびシステム、記録媒体
JP2002007937A (ja) * 2000-06-22 2002-01-11 Mizuki Takayama 認証仲介システム及び認証仲介方法並びに認証仲介用ソフトウェアを記録した記録媒体
JP2002014930A (ja) * 2000-06-29 2002-01-18 Matsushita Electric Ind Co Ltd 情報管理システム
JP2002024105A (ja) * 2000-07-11 2002-01-25 Casio Comput Co Ltd グループ管理方法及び記憶媒体

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8037269B2 (en) 2005-11-07 2011-10-11 Panasonic Corporation Portable auxiliary storage device

Also Published As

Publication number Publication date
JPWO2005031585A1 (ja) 2006-12-07
US20070044020A1 (en) 2007-02-22
KR101123093B1 (ko) 2012-03-16
JP4697541B2 (ja) 2011-06-08
CN1860462A (zh) 2006-11-08
US7639794B2 (en) 2009-12-29
CN100483381C (zh) 2009-04-29
KR20060126938A (ko) 2006-12-11

Similar Documents

Publication Publication Date Title
US10991032B2 (en) Information communication terminal, information distribution apparatus, information distribution system, content management method, broadcast reception method, information distribution method, programs and storage medium
KR100707326B1 (ko) 정보 처리 시스템, 정보 처리 장치 및 정보 처리 방법
KR20070014171A (ko) 콘텐츠 취득 방법, 콘텐츠 취득 장치 및 콘텐츠 취득프로그램
JP4697541B2 (ja) サービス利用装置
JP2005351994A (ja) コンテンツ配信サーバ,コンテンツ配信方法,プログラム
JP4465577B2 (ja) 情報処理装置および方法、情報処理システム、記録媒体、並びにプログラム
KR20060088546A (ko) 속성정보 취득 방법
JP4433290B2 (ja) コンテンツ提示装置、コンテンツ提示方法及びコンテンツ提示プログラム
WO2005006203A1 (ja) サービス利用方法及び管理方法
WO2005029496A1 (ja) データ記録制御装置
JP4582417B2 (ja) コンテンツ取得方法、属性情報提供方法、コンテンツ取得装置、属性情報提供装置、コンテンツ取得プログラム及び属性情報提供プログラム
JP4582394B2 (ja) 端末装置、コンテンツデータ提供装置、コンテンツデータ取得プログラム及びコンテンツデータ提供プログラム
JP2002318745A (ja) 情報処理装置および方法、記録媒体、並びにプログラム
KR20070017456A (ko) 콘텐츠 데이터 재생장치
JP4232102B2 (ja) コンテンツ記録保持端末
JP4666199B2 (ja) 記録再生装置、記録再生方法及び記録再生プログラム
JP2006004332A (ja) コンテンツ記憶方法
KR20070018929A (ko) 콘텐츠 제시장치, 콘텐츠 제시 방법 및 콘텐츠 제시프로그램

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 200480028203.6

Country of ref document: CN

AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NA NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): GM KE LS MW MZ NA SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LU MC NL PL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 2005514160

Country of ref document: JP

WWE Wipo information: entry into national phase

Ref document number: 2007044020

Country of ref document: US

Ref document number: 10571458

Country of ref document: US

WWE Wipo information: entry into national phase

Ref document number: 1020067005201

Country of ref document: KR

122 Ep: pct application non-entry in european phase
WWP Wipo information: published in national office

Ref document number: 1020067005201

Country of ref document: KR

WWP Wipo information: published in national office

Ref document number: 10571458

Country of ref document: US