JP7088627B2 - 証明書発行プログラム、証明書発行装置及び証明書発行方法 - Google Patents

証明書発行プログラム、証明書発行装置及び証明書発行方法 Download PDF

Info

Publication number
JP7088627B2
JP7088627B2 JP2016213398A JP2016213398A JP7088627B2 JP 7088627 B2 JP7088627 B2 JP 7088627B2 JP 2016213398 A JP2016213398 A JP 2016213398A JP 2016213398 A JP2016213398 A JP 2016213398A JP 7088627 B2 JP7088627 B2 JP 7088627B2
Authority
JP
Japan
Prior art keywords
user
context
certificate
user terminal
procedure
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016213398A
Other languages
English (en)
Other versions
JP2018073183A (ja
Inventor
渉 大神
秀仁 五味
照彦 寺岡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yahoo Japan Corp
Original Assignee
Yahoo Japan Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yahoo Japan Corp filed Critical Yahoo Japan Corp
Priority to JP2016213398A priority Critical patent/JP7088627B2/ja
Publication of JP2018073183A publication Critical patent/JP2018073183A/ja
Application granted granted Critical
Publication of JP7088627B2 publication Critical patent/JP7088627B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本発明は、証明書発行プログラム、証明書発行装置及び証明書発行方法に関する。
近年、通信ネットワークの普及が進み、通信ネットワークを介したサービスが盛んに提供されている。通信ネットワークを介したサービスをユーザが利用する場合、ユーザのネットワーク上の振る舞いが利用履歴(ネットワークにおける行動履歴、すなわちログデータ)として蓄積される。
ここで、ユーザのネットワーク上の利用履歴に関する技術として、ネットワークサービスの利用履歴情報に基づいて行動証明書を生成し、生成した行動証明書をネットワークサービスに対するパスワード再発行時に必要な利用者認証の情報として抽出する技術が提案されている。
特開2008-217151号公報
しかしながら、上記の従来技術では、ユーザの行動履歴を様々な目的に活用することが難しい。例えば、従来技術では、ユーザの行動履歴に基づいてユーザの本人性を認証するものの、行動履歴を用いて証明される事項は特定個人の本人認証などの一部の処理に限られる。すなわち、ユーザの行動履歴(ログデータ)そのものは処理に活用されるものの、当該行動履歴から推測可能なユーザの状況(コンテキスト(context))に関する情報など、行動履歴に基づいて導出されるコンテキスト情報等については充分に活用されていないという現状がある。
本願は、上記に鑑みてなされたものであって、ユーザの行動履歴を様々な目的に活用することができる証明書発行プログラム、証明書発行装置及び証明書発行方法を提供することを目的とする。
本願に係る証明書発行プログラムは、ユーザの行動履歴を示すログデータを取得する取得手順と、前記取得手順によって取得されたログデータに基づいて、前記ユーザのコンテキストを推定する推定手順と、前記推定手順によって推定されたコンテキストに基づいて、ユーザのコンテキストを証明する証明書を発行する発行手順と、をコンピュータに実行させることを特徴とする。
実施形態の一態様によれば、ユーザの行動履歴を様々な目的に活用することができるという効果を奏する。
図1は、実施形態に係る発行処理の一例を示す図である。 図2は、実施形態に係る発行システムの構成例を示す図である。 図3は、実施形態に係るユーザ端末の構成例を示す図である。 図4は、実施形態に係る行動履歴テーブルの一例を示す図である。 図5は、実施形態に係る定義テーブルの一例を示す図である。 図6は、実施形態に係る特典情報テーブルの一例を示す図である。 図7は、実施形態に係る処理手順を示すフローチャート(1)である。 図8は、実施形態に係る処理手順を示すフローチャート(2)である。 図9は、変形例に係る発行処理の一例を示す図(1)である。 図10は、変形例に係る管理サーバの構成例を示す図である。 図11は、変形例に係る発行処理の一例を示す図(2)である。 図12は、変形例に係る発行処理の一例を示す図(3)である。 図13は、変形例に係る発行処理の一例を示す図(4)である。 図14は、発行装置の機能を実現するコンピュータの一例を示すハードウェア構成図である。
以下に、本願に係る証明書発行プログラム、証明書発行装置及び証明書発行方法を実施するための形態(以下、「実施形態」と呼ぶ)について図面を参照しつつ詳細に説明する。なお、この実施形態により本願に係る証明書発行プログラム、証明書発行装置及び証明書発行方法が限定されるものではない。また、各実施形態は、処理内容を矛盾させない範囲で適宜組み合わせることが可能である。また、以下の各実施形態において同一の部位には同一の符号を付し、重複する説明は省略される。
〔1.発行処理の一例〕
まず、図1を用いて、実施形態に係る発行処理の一例について説明する。図1は、実施形態に係る発行処理の一例を示す図である。図1では、本願に係る証明書発行装置(以下、単に「発行装置」と表記する)において本願に係る証明書発行プログラム(以下、単に「発行プログラム」と表記する)が実行する処理の一例について説明する。
具体的には、図1では、本願に係る発行プログラムが動作することによって、本願に係る発行装置の一例であるユーザ端末10が、ユーザの行動履歴を示すログデータに基づいてユーザのコンテキストを推定し、推定されたコンテキストに基づいて、ユーザのコンテキストを証明する証明書を発行する処理の一例を示す。例えば、ユーザ端末10は、推定されたユーザのコンテキストに基づいて、所定の属性をユーザが有するか否かの判定に用いるための証明書を発行する。なお、図1の例では、ユーザ端末10が、サービス側から提供される所定の特典を享受する属性(権利)をユーザが有することの証明に用いられる証明書を発行する処理の一例を示す。
なお、図1に示す例では、所定の特典とは、ある地方で開催された自転車レースイベント(以下、単に「イベント」と表記する)に参加した参加者は、宿泊施設70を利用する際に割引を受けることができるという特典であるものとする。また、以下の説明では、ユーザの行動履歴を示すデータ、例えば位置情報を示す数値などのデータそのものをログデータと表記する。また、位置情報を示す数値等のデータに基づいて、ユーザが端末装置を操作しながら移動しているといった状態や、ユーザが実際に所定の地域でイベントに参加しているといった状況を示した情報をコンテキストと表記するものとする。例えば、ネットワーク上の情報のログデータのみで「ユーザがイベントに参加した」というコンテキストを示すことは困難であるが、「ユーザが所定日時にイベントの開催される位置に所在していた」、「ユーザがイベント開催地の近傍で買い物をした」といった行動を示すログデータは、端末装置によって取得可能である。このように、各行動を示すログデータが集積されることによって推定される、ユーザ(端末装置)の状況や状態を示す情報がコンテキストである。すなわち、コンテキストとは、ユーザによって端末装置が利用されている状況や、端末装置を所持するユーザが置かれている状態などを含む概念である。
図1に示すユーザ端末10は、ユーザによって利用される情報処理端末である。図1の例では、ユーザ端末10は、ユーザU01によって利用される。また、図1の例では、ユーザ端末10は、例えばスマートフォン(Smartphone)である。ユーザ端末10は、ユーザU01の移動に伴う位置情報の変化を行動履歴として取得したり、サービスを提供する店舗などでユーザが商品を購入したという利用情報を行動履歴として取得したり、取得した行動履歴、あるいは、個々の行動履歴をもとに得られる複合的あるいは抽象度の高い行動履歴に基づいてユーザの状況(コンテキスト)を推定したりする機能を有する。なお、以下の説明においては、ユーザ端末10をユーザU01と読み替えて説明する場合がある。
図1に示す店舗装置50及び50は、所定のサービスを提供する施設や店舗に配置される情報処理装置である。店舗装置50及び50は、ユーザ端末10がサービスを利用する場合に、ユーザ端末10がサービスを利用した内容を行動履歴としてユーザ端末10に記憶させたり、ユーザ端末10が保持している行動履歴を読み出したり、ユーザ端末10において発行された証明書を受信したりする機能を有する。店舗装置50及び50は、例えばNFC(Near Field Communication)規格等に対応する通信機能を備えるものとする。例えば、ユーザU01は、ユーザ端末10を店舗装置50及び50の上に置いたり、かざしたりすることにより、店舗装置50及び50とユーザ端末10との通信を確立させ、情報の送受信を行わせる。なお、店舗装置50及び50は、施設や店舗に備えられたレジスター機器やクレジットカード読み取り機器等と一体化されていてもよい。また、店舗装置50及び50を区別する必要のない場合には、単に「店舗装置50」と表記する。
図1に示す管理サーバ100は、サービス側が提供する所定の特典に関する情報を管理するサーバ装置である。管理サーバ100は、通信ネットワークを介して、ユーザ端末10や、店舗装置50及び50と相互に通信可能である。例えば、ユーザ端末10は、管理サーバ100から特典に関する情報を取得し、取得した情報に基づいて、ユーザU01が特典を受け得るユーザであることを証明する証明書を発行する処理を実行する。
図1において、宿泊施設70は、イベント参加者に対して宿泊料金を割引する特典を提供する施設である。このような特典を提供する場合、一般的には、宿泊施設70は、ユーザがイベントに参加したことを示す証明書(例えば、イベント参加に際して配布される参加証など)の提示を受けることにより、証明書を提示したユーザが特典を受け得るユーザであると判定する。言い換えれば、イベントに参加したユーザは、参加証によって、自身が特典を受け得る権利(属性)が付与されたユーザであると証明することができる。
しかしながら、上記のような手法で特典を提供する場合、ユーザは、参加証を携帯していなければ宿泊施設70で特典を受けることができない。例えば、参加証を紛失したユーザは、宿泊施設70で特典を受けることができない。一方で、イベントに参加していなくとも、参加証を何らかの形で取得したユーザは、本来特典を享受する権利がないにもかかわらず、宿泊施設70で特典を受けることができるという問題が生じる。
また、イベントに参加したユーザであり、参加証を有していたとしても、宿泊施設70で提供される特典を知得していない可能性がある。また、イベントに参加したユーザであっても、宿泊施設70を訪れた際に参加証を提示することを忘れていた場合などには、特典を享受する権利を有するユーザであっても特典を受けられないという不都合が生じる場合がある。
また、上述したように、端末装置に記録された位置情報のようなログデータに基づいてイベントに参加したことをユーザが証明しようとしても、そのログデータが、ユーザが真にイベントに参加したというコンテキストを示すことができない場合がある。例えば、あるユーザが所有する端末装置で記録された位置情報がイベントの開催地に対応していたとしても、そのログデータのみでユーザがイベントに参加したと証明することができない場合がある。このように、端末装置に蓄積されるログデータのみを用いてユーザのコンテキストを証明することは難しく、このためユーザが本来受けられるはずの特典を取り逃がすような事態が生じる場合がある。
そこで、実施形態に係る発行プログラムを実行するユーザ端末10は、以下に説明する処理によって、ユーザのコンテキストを証明する証明書であって、ユーザが所定の特典を受け得るユーザであることを示す証明書を発行する処理を行う。具体的には、ユーザ端末10は、ユーザU01の行動によって取得されたログデータからユーザU01のコンテキストを推定する処理を実行し、推定したコンテキストに基づいて、ユーザが特典を受け得るユーザであることを証明した証明書を発行する。以下、図1を用いて、ユーザ端末10が実行する処理の流れについて説明する。なお、図1は、ユーザU01がユーザ端末10を携帯しながら、店舗60を利用したり、イベントに参加したり、宿泊施設70を利用したりする状況を模した図である。
まず、ユーザ端末10を所有するユーザU01が、イベントに参加するため、イベントが開催される地方まで移動を行ったとする(ステップS01)。このとき、ユーザ端末10は、ユーザU01の移動に伴い位置情報を随時取得し、取得した位置情報をログデータとして蓄積するものとする。
続いて、ユーザU01は、イベントが開催される場所の近傍で、店舗60を利用するものとする(ステップS02)。例えば、ユーザU01は、店舗60で食事をしたり、商品を購入したりといった形態で、店舗60を利用したとする。このとき、ユーザ端末10は、店舗に備えられる店舗装置50と通信を行う。
具体的には、店舗装置50は、行動履歴として、ユーザU01が店舗60を利用した際の利用日時や、支払額や、購入した商品(例えば、注文した料理等)等を対応付けた情報をユーザ端末10に送信する。例えば、ユーザU01は、ユーザ端末10を店舗装置50にかざすことにより、店舗装置50が送信した行動履歴をユーザ端末10に受信させる。なお、店舗60をユーザU01が利用したことを示す行動履歴は、種々の態様の情報であってよい。例えば、ユーザ端末10が仮想通貨のやり取りを行うウォレット機能を有する場合には、ユーザ端末10は、店舗60のレジに備えられた店舗装置50を介して、仮想通貨のやり取りを行動履歴として取得してもよい。
このとき、店舗装置50は、ユーザ端末10に送信する行動履歴に関して、店舗60側が管理する秘密鍵K10を用いて署名を行ってもよい。かかる処理は、既知の公開鍵暗号方式による暗号化処理に準じるものでよい。すなわち、店舗60側が管理する秘密鍵K10によって署名された行動履歴は、店舗60側が発行する秘密鍵K10に対応づけられた公開鍵K11を用いて復号されなければ(言い換えれば、改竄等がなされていることにより暗号学的に検証されない場合には)、その行動履歴は使用することができない。このようにして、ユーザ端末10は、秘密鍵K10で署名された行動履歴A01を取得する(ステップS03)。
そして、ユーザ端末10は、店舗60が管理する秘密鍵K10で署名された行動履歴A01をユーザ端末10内部(例えば、ユーザ端末10が備える記憶部)に格納する(ステップS04)。その後、ユーザU01は、店舗60からイベント会場に移動し、イベントに参加するものとする(ステップS05)。
このとき、ユーザ端末10は、例えば、ユーザU01と共にイベントに参加している他のユーザが利用する端末装置から取得可能な情報を取得するものとする。例えば、ユーザ端末10は、他のユーザが利用する端末装置との通信記録等を行動履歴として取得する。これにより、ユーザ端末10は、イベントの開催日時において、単にユーザU01がイベント会場の近傍に所在したという情報のみならず、多くの他ユーザとともにイベント会場に所在したという証明となるログデータを取得する。なお、ユーザ端末10は、例えばイベント内において他のユーザと通信を行う過程等があれば、かかる通信記録等を別途取得してもよい。
続いて、ユーザ端末10は、イベントに関する特典を管理サーバ100に問い合わせる(ステップS06)。かかる処理は、ユーザU01による手動の操作により行われてもよいし、イベント内に設置されたアクセスポイントから送信されたビーコン(Beacon)をユーザ端末10が受信したこと等を契機として、自動的に行われてもよい。ユーザ端末10は、管理サーバ100からイベントに関する特典を示した情報(以下、「特典情報」と表記する)を受信する(ステップS07)。
ユーザ端末10は、イベントに関する特典情報として、例えば、特典を提供している施設の名称や、特典の内容や、特典を受けるための条件等を取得する。また、ユーザ端末10は、特典を受けるための条件が「イベントへの参加」というコンテキストである場合に、どのようなログデータに基づいて「イベントへの参加」というコンテキストが推定されるかといった定義が設定された情報(以下、「定義情報」と表記する)を管理サーバ100から取得してもよい。そして、ユーザ端末10は、取得した特典情報と定義情報とに基づいて、これまでに取得したログデータ(行動履歴)に基づいて、ユーザU01に関するコンテキストの推定処理を行う(ステップS08)。
例えば、定義情報には、イベントの開催日においてイベントの開催地の近傍を示す位置情報や、イベント開催日時において所定数以上の端末装置との通信を行ったというログや、イベント付近の店舗を利用した行動履歴等を組み合わせることで、イベントに参加したというコンテキストを推定することができる旨が記載される。このため、ユーザ端末10は、定義情報を満たすようなログデータを収集し、ユーザU01のコンテキストを推定する処理を行う。
例えば、ユーザ端末10は、まず秘密鍵K10に対応する公開鍵K11を用いて、行動履歴A01を検証する。公開鍵K11によって行動履歴A01が検証される場合、行動履歴A01は、真に店舗60から発行された行動履歴を示すこととなるため、コンテキスト処理に用いることが可能となる。また、ユーザ端末10は、これまでに蓄積したイベント近傍を示す位置情報等が記録された行動履歴A02や、イベントで取得した他のユーザ(他のユーザが利用する端末装置)に関連する情報が記録された行動履歴A03等を参照する。なお、図1では、行動履歴A01~A03を一つのデータのように概念的に図示しているが、実際には、行動履歴A01~A03は、定期的(例えば1秒毎など)に取得されたユーザ端末10におけるログデータが集積された情報であってもよい。
そして、ユーザ端末10は、これらの行動履歴に基づいて、ユーザU01のコンテキストを推定する。例えば、ユーザ端末10は、定義情報に基づいて、取得された行動履歴が、ユーザU01がイベントに参加したというコンテキストを示すのに充分なデータであると判定した場合には、ユーザU01がイベントに参加したというコンテキストを推定することができる。
さらに、ユーザ端末10は、推定したコンテキスト(すなわち、ユーザU01がイベントに参加したというコンテキスト)に基づいて、ユーザU01が所定の特典を享受するための条件を満たすか否かを判定する。例えば、ユーザ端末10は、管理サーバ100から取得した特典情報を参照し、「イベントに参加したというコンテキスト」を有するユーザであれば、宿泊施設70から所定の特典を受け得るという情報を取得する。すなわち、ユーザ端末10は、ユーザU01に対して推定したコンテキストによって、ユーザU01が所定の特典を享受するための条件を満たすと判定する。
そして、ユーザ端末10は、判定処理を経て、ユーザU01がイベントに参加したというコンテキストを証明する証明書P01を発行する処理を行う(ステップS09)。ユーザ端末10は、発行した証明書P01をユーザ端末10内部の記憶部に格納する。
続いて、ユーザU01は、特典を提供する施設である宿泊施設70を利用するものとする(ステップS10)。宿泊施設70において、ユーザU01は、例えばチェックインの際に、ユーザ端末10を宿泊施設70に備えられた店舗装置50にかざす。ユーザ端末10と通信した店舗装置50は、ユーザ端末10から証明書P01を読み出す。
そして、店舗装置50は、証明書P01が「ユーザU01がイベントに参加したこと」を示す証明書であると判定する。また、店舗装置50は、例えば管理サーバ100から提供される特典情報に基づいて、証明書P01が、宿泊施設70で提供する特典を享受するための権利を満たすための証明書と成り得ることを検証する。これにより、店舗装置50は、ユーザU01が特典を享受する権利を有するユーザであることを承認する。すなわち、ユーザU01は、ユーザ端末10を介して発行された証明書P01を宿泊施設70に提示することで、特典の提供を受け得る(ステップS11)。
このように、実施形態に係るユーザ端末10は、ユーザU01の行動履歴を示すログデータを取得し、取得されたログデータに基づいて、ユーザU01のコンテキストを推定する。さらに、ユーザ端末10は、推定されたコンテキストに基づいて、ユーザU01が所定の特典を享受するための条件を満たすか否かを判定する。そして、ユーザ端末10は、判定された結果に基づいて、ユーザのコンテキストを証明する証明書であって、所定の特典を享受する権利をユーザU01が有することの証明書である証明書P01を発行する。
すなわち、実施形態に係るユーザ端末10は、取得したログデータに基づいてコンテキストを推定することにより、ユーザが実際に行なった行動やユーザの状況を証明する証明書を発行する処理を行う。具体的には、ユーザ端末10は、ログデータそのものではなく、一連のログデータから得られる知見や分析に基づいて推定されるコンテキストを導出することで、ユーザのコンテキストを証明する。例えば、ユーザ端末10は、イベントに参加する他のユーザとの通信記録などのログデータに基づいてコンテキストを推定することにより、ユーザU01個人では証明することの難しい「イベントへの参加」といったコンテキストを推定することができる。また、ユーザ端末10は、ログデータそのものではなく、ログデータから推定したコンテキストを処理に用いることにより、オンライン上に記録された行動履歴から、オフラインにおけるユーザのコンテキスト(イベントへの参加)を証明することができる。このように、ユーザ端末10は、行動履歴そのものを利用するのではなく、そこから導出した分析結果(コンテキスト)を証明書としてサービス提供施設に提示するといった態様で利用可能にすることで、ユーザの行動履歴を様々な目的に活用することができる。
また、図1で示したように、ユーザ端末10は、行動履歴A01のように、電子署名等を利用した検証手段を用いてもよい。ユーザ端末10は、店舗60によって署名された(すなわち、サービス側が真であると認証した)行動履歴を用いてコンテキストの推定処理を行うことで、不正な行為によって特典を得ようとするユーザを排除することができる。
なお、詳細は後述するが、図1で示した行動履歴は一例であり、ユーザ端末10は、様々な行動履歴を用いてコンテキストの推定処理を行ってもよい。例えば、ユーザ端末10は、既知の画像認識処理を介して処理を行ってもよい。例えば、ユーザU01は、ユーザ端末10を用いてイベント会場や、イベントの様子を撮像したとする。この場合、ユーザ端末10は、撮像が行われた際の位置情報と、画像認識によって得られるイベントで写っている自転車の映像の内容等との組合せに基づいて、ユーザU01がイベントに参加したというコンテキストを推定してもよい。また、図1の例では、ユーザ端末10が、ユーザU01が所定の特典を享受するための条件を満たすか否かを判定し、判定された結果に基づいて、所定の特典を享受する権利をユーザU01が有することの証明書P01を発行する例を示した。しかし、ユーザ端末10は、あくまで所定の属性(権利)をユーザU01が有するか否かの「判定に用いられる」証明書を発行するものであってよい。すなわち、ユーザ端末10は、イベントに参加したことを証明する証明書P01を発行するものの、証明書P01が宿泊施設70で特典を受けることのできる証明書であるか否かまで判定することを要しない。この場合には、例えば、特典を提供する宿泊施設70側が、ユーザ端末10が発行した証明書P01に基づいて、所定の属性(図1の場合、宿泊料金を割引されるという特典を受け得るという属性)をユーザU01が有するか否かを判定してもよい。
また、ユーザ端末10は、利用した全ての行動履歴を発行処理に用いることを要しない。例えば、ユーザU01は、ユーザU01が選択した特定の行動履歴については、証明書の発行処理に用いられることを拒否することができる。すなわち、ユーザ端末10は、ユーザU01が所望する行動履歴のみを用いて発行処理を行うようにしてもよい。かかる構成によって、ユーザ端末10は、ユーザU01が選択した行動履歴のみを用いて処理を行うといった、柔軟な発行処理を行うことができる。また、ユーザ端末10は、利用履歴のログデータそのものを常に保持することを要さない。例えば、ユーザ端末10は、所定のサーバに格納される利用履歴のログデータへのポインタ(参照情報)を保持してもよい。その場合、ユーザ端末10は、必要に応じて、そのポインタの示すサーバの格納場所にアクセスし、ログデータを取り出す処理を行う。
〔2.発行システムの構成〕
次に、図2を用いて、実施形態に係るユーザ端末10が含まれる発行システム1の構成について説明する。図2は、実施形態に係る発行システム1の構成例を示す図である。図2に例示するように、実施形態に係る発行システム1には、ユーザ端末10と、ユーザが利用する装置と、ユーザ端末10と、店舗装置50と、管理サーバ100とが含まれる。これらの各種装置は、ネットワークNを介して、有線又は無線により通信可能に接続される。
ユーザ端末10は、図1で示したスマートフォンや、デスクトップ型PC(Personal Computer)や、ノート型PCや、タブレット端末や、PDA(Personal Digital Assistant)等の情報処理端末である。また、ユーザ端末10には、眼鏡型や時計型の情報処理端末であるウェアラブルデバイス(wearable device)も含まれる。さらに、ユーザ端末10には、情報処理機能を有する種々のスマート機器が含まれてもよい。例えば、ユーザ端末10には、TV(Television)や冷蔵庫、掃除機などのスマート家電や、自動車などのスマートビークル(Smart vehicle)や、ドローン(drone)、家庭用ロボットなどが含まれてもよい。
ユーザ端末10は、ユーザによる操作や、ユーザ端末10が有する機能に応じて、ユーザ端末10及びユーザ端末10を利用するユーザのコンテキスト(context)を推定するためのログデータを取得可能である。例えば、ユーザ端末10は、内蔵された各種センサにより、位置、加速度、温度、重力、回転(角速度)、照度、地磁気、圧力、近接、湿度、回転ベクトルといった、種々の物理量をログデータとして取得する。また、ユーザ端末10は、内蔵する通信機能を利用して、各種装置との接続状況等のログデータを取得してもよい。
また、ユーザ端末10は、所定のアクセスポイントへの接続や、GPS(Global Positioning System)等を利用して、自装置の位置情報をログデータとして取得してもよい。例えば、ユーザ端末10は、店舗60でサービスを受けたことを証明するための情報として、サービス利用時点で、ユーザ端末10が店舗60に対応する位置に所在したことを示す位置情報を取得するようにしてもよい。
店舗装置50は、サービスを提供する店舗や施設に備えられる情報処理装置である。例えば、店舗装置50は、サービスをユーザ端末10が利用したことを示す行動履歴に関する情報をユーザ端末10に送信したり、ユーザ端末10(すなわち、実施形態に係る発行プログラム)によって発行された証明書を読み出したりする処理を行う。店舗装置50は、例えば、NFC規格でユーザ端末10と通信可能な端末リーダーのような装置として実現されるが、その他にも、デスクトップPCやサーバなどの種々の形態によって実現されてもよい。また、店舗装置50は、管理サーバ100と継続的に通信を行い、各サービスで提供する特典をユーザに提供するための条件を示す条件情報や、各施設において特典がどのユーザ端末10やユーザに提供されたかを示す情報等を送受信するようにしてもよい。
管理サーバ100は、各サービスが提供する特典に関する情報や、コンテキストの推定に関して設定される情報等を管理するサーバ装置である。例えば、管理サーバ100は、どのような条件が達成された場合にどのような特典をユーザが得ることができるかが設定された特典情報を管理する。また、管理サーバ100は、ユーザ端末10によってどのようなログデータが取得された場合に、どのようなコンテキストを推定可能であるかといった定義情報を管理する。管理サーバ100は、ユーザ端末10や店舗装置50と通信し、特典情報や定義情報をユーザ端末10や店舗装置50に提供するようにしてもよい。また、管理サーバ100は、ユーザ端末10や店舗装置50と定期的に通信し、サービス(施設や店舗)がユーザから利用された行動履歴や、ユーザ端末10によって発行された証明書や、特典が提供されたユーザ端末10に関する情報等を、ユーザ端末10や店舗装置50と共有するようにしてもよい。
〔3.ユーザ端末の構成〕
次に、図3を用いて、実施形態に係るユーザ端末10の構成について説明する。図3は、実施形態に係るユーザ端末10の構成例を示す図である。図3に示すように、ユーザ端末10は、通信部11と、入力部12と、表示部13と、検知部14と、記憶部15と、制御部16とを有する。
(通信部11について)
通信部11は、ネットワークNと有線又は無線で接続され、店舗装置50や、管理サーバ100との間で情報の送受信を行う。例えば、通信部11は、NIC(Network Interface Card)等によって実現される。
(入力部12及び表示部13について)
入力部12は、ユーザから各種操作を受け付ける入力装置である。例えば、入力部12は、ユーザ端末10に備えられた操作キー等によって実現される。表示部13は、各種情報を表示するための表示装置である。例えば、表示部13は、液晶ディスプレイ等によって実現される。なお、ユーザ端末10にタッチパネルが採用される場合には、入力部12の一部と表示部13とは一体化される。
(検知部14について)
検知部14は、ユーザ端末10に関する各種情報を検知する。具体的には、検知部14は、ユーザ端末10に対するユーザの操作や、ユーザ端末10の所在する位置情報や、ユーザ端末10と接続されている機器に関する情報や、ユーザ端末10における環境等を検知する。検知部14が検知したあらゆるデータは、後述する制御部16による処理で用いられるログデータとなり得る。図3に示す例では、検知部14は、操作検知部141と、位置検知部142と、外部装置検知部143と、環境検知部144とを有する。
(操作検知部141について)
操作検知部141は、ユーザ端末10に対するユーザの操作を検知する。例えば、操作検知部141は、入力部12に入力された情報に基づいて、ユーザの操作を検知する。すなわち、操作検知部141は、入力部12に画面をタッチする操作の入力があったことや、音声の入力があったこと等を検知する。また、操作検知部141は、ユーザによって所定のアプリが起動されたことを検知してもよい。かかるアプリがユーザ端末10内の撮像装置を動作させるアプリである場合、操作検知部141は、ユーザによって撮像機能が利用されていることを検知する。また、操作検知部141は、ユーザ端末10内に備えられた加速度センサやジャイロセンサ等で検知されたデータに基づき、ユーザ端末10自体が動かされているといった操作を検知してもよい。
(位置検知部142について)
位置検知部142は、ユーザ端末10の現在位置を検知する。具体的には、位置検知部142は、GPS衛星から送出される電波を受信し、受信した電波に基づいてユーザ端末10の現在位置を示す位置情報(例えば、緯度及び経度)を取得する。
位置検知部142は、種々の手法により位置情報を取得することができる。例えば、ユーザ端末10が駅改札や商店等で使用される非接触型ICカードと同等の機能を備えている場合(もしくは、ユーザ端末10が非接触型ICカードの履歴を読み取る機能を備えている場合)、ユーザ端末10によって駅での乗車料金の決済等が行われた情報とともに、使用された位置が記録される。位置検知部142は、かかる情報を検知し、位置情報として取得する。また、位置検知部142は、ユーザ端末10が特定のアクセスポイントと通信を行う際には、アクセスポイントから取得可能な位置情報を検知してもよい。また、位置情報は、ユーザ端末10が備える光学式センサや、赤外線センサや、磁気センサ等によって取得されてもよい。
(外部装置検知部143について)
外部装置検知部143は、ユーザ端末10に接続される外部装置を検知する。例えば、外部装置検知部143は、外部装置との相互の通信パケットのやり取りなどに基づいて、外部装置を検知する。そして、外部装置検知部143は、検知した外部装置をユーザ端末10と接続される端末として認識する。また、外部装置検知部143は、外部装置との接続の種類を検知してもよい。例えば、外部装置検知部143は、外部装置と有線で接続されているか、無線通信で接続されているかを検知する。また、外部装置検知部143は、無線通信で用いられている通信方式等を検知してもよい。また、外部装置検知部143は、外部装置が発する電波を検知する電波センサや、電磁波を検知する電磁波センサ等によって取得される情報に基づいて、外部装置を検知してもよい。
また、外部装置検知部143は、インターネット等の広域ネットワークのみならず、外部のネットワーク機器等を介さず、ユーザ端末10と直接接続される周辺機器(例えばスピーカーなど)との間のみで成立する近距離通信(例えば、Bluetooth(登録商標))による通信ログを検知してもよい。
(環境検知部144について)
環境検知部144は、ユーザ端末10における環境を検知する。具体的には、環境検知部144は、ユーザ端末10に備えられた各種センサや機能を利用し、ユーザ端末10の周囲の環境に関する情報を検知する。例えば、環境検知部144は、ユーザ端末10の周囲の音を収集するマイクロフォンや、ユーザ端末10の周囲の照度を検知する照度センサや、ユーザ端末10の物理的な動きを検知する加速度センサ(又は、ジャイロセンサなど)や、ユーザ端末10の周囲の湿度を検知する湿度センサや、ユーザ端末10の所在位置における磁場を検知する地磁気センサ等を利用する。そして、環境検知部144は、各種センサを用いて、種々の情報を検知する。例えば、環境検知部144は、ユーザ端末10の周囲における騒音レベルや、ユーザ端末10の周囲がユーザの虹彩を撮像に適する照度であるか等を検知する。さらに、環境検知部144は、カメラで撮影された写真や映像に基づいて周囲の環境情報を検知してもよい。
(記憶部15について)
記憶部15は、各種情報を記憶する。記憶部15は、例えば、RAM(Random Access Memory)、フラッシュメモリ(Flash Memory)等の半導体メモリ素子、または、ハードディスク、光ディスク等の記憶装置によって実現される。図3に示すように、実施形態に係る記憶部15は、行動履歴テーブル151と、定義テーブル152と、特典情報テーブル153といったデータテーブルを有する。
(行動履歴テーブル151について)
行動履歴テーブル151は、ユーザ端末10における行動履歴を記憶する。ここで、図4に、実施形態に係る行動履歴テーブル151の一例を示す。図4は、実施形態に係る行動履歴テーブル151の一例を示す図である。図4に示した例では、行動履歴テーブル151は、「行動履歴ID」、「取得日時」、「行動情報」、「種別」、「行動内容」、「署名」、「検証」、「使用許可」といった項目を有する。
「行動履歴ID」は、行動履歴テーブル151に格納される行動履歴を識別する識別情報である。なお、識別情報は、説明で用いる参照符号と一致するものとする。例えば、行動履歴ID「A01」によって識別される行動履歴は、行動履歴A01を示す。
「取得日時」は、行動履歴が取得された日時を示す。「行動情報」は、行動履歴に含まれる情報を示す。「種別」は、行動履歴であるログデータの種別を示す。例えば、ユーザがサービスを利用した際にユーザ端末10に記憶されたログデータであれば、種別は「サービス利用」と記憶される。
「行動内容」は、行動履歴として取得されたログデータの内容を示す。行動内容は、例えば、「店舗60での商品購入」など、支払い情報としてログが残る内容であれば、そのログが行動内容として記憶される。また、行動内容が位置情報であれば、実際の位置情報のデータが記憶される。なお、図4では、位置情報を「G01」といった概念で示しているが、実際には、位置情報として、ユーザ端末10によって検知された経度や緯度などを示す数値や、アクセスポイントとの通信で得られたアクセスポイントの設置位置を示す数値等が記憶される。
「署名」は、行動履歴に署名される際に用いられた鍵情報を示す。「検証」は、署名を検証するために用いられる鍵情報を示す。「使用許可」は、行動履歴を発行処理等に用いることをユーザが許可したか否かという情報を示す。例えば、行動履歴に対応する使用許可が「1」であれば、ユーザから許可されたことを示し、発行処理等に用いることのできる行動履歴であることを示す。一方、行動履歴に対応する使用許可が「0」であれば、ユーザから許可されていないことを示し、発行処理等に用いることのできない行動履歴であることを示す。
すなわち、図4に示した情報の一例では、行動履歴ID「A01」によって識別される行動履歴A01は、「2016年10月1日 12:00」に取得された情報であることを示している。また、行動履歴A01における行動情報は、種別が「サービス利用」であり、行動内容が「店舗60での商品購入」であり、署名は「秘密鍵K10」を用いて付されたものであり、署名の検証には「公開鍵K11」が用いられることを示している。また、行動履歴A01は、ユーザから発行処理等に用いることを「許可された」行動履歴であることを示している。
なお、図4の例において、行動内容の項目には、「商品購入」や、「位置情報G01」や、「他の端末装置との通信」といった情報が記憶されることを示している。図4では図示を省略しているが、ユーザ端末10は、行動内容として、単に「商品購入」や、「宿泊」や、「他の端末装置との通信」等を記憶するのみならず、例えば、ユーザが各サービスにおいて支払った金額や、購入した商品の商品名や、位置情報の推移情報や、他の端末装置を識別する識別情報や、他の端末と通信した際の互いの位置情報等、詳細な情報を適宜記憶するようにしてもよい。また、使用許可の項目には、「1」と「0」以外の情報が記憶されてもよい。例えば、使用許可の項目には、所定の期間内(例えば、イベントの開催期間など)のみ使用を許可するなど、詳細な設定情報が記憶されてもよい。また、使用許可が「1」のデータであっても、ユーザ端末10は、記憶された全てのデータを利用することを要しない。例えば、ユーザ端末10は、「イベント近傍の任意の店舗での商品購入」というデータのみを処理に用いるのであれば、「店舗60」という行動内容の詳細が含まれるログデータを必ずしも使用しなくてもよい。このように、行動履歴テーブル151に保持されるログデータは、処理態様にあわせて柔軟に利用されてもよい。
また、図4では、説明のため図示するデータを簡略に示しているが、例えば行動履歴A02のような情報は、定期的(例えば、1秒毎)に取得されるユーザ端末10の位置情報を全て含むような情報であってもよい。
(定義テーブル152について)
定義テーブル152は、ユーザ端末10に保持されたログデータからコンテキストを推定する際の定義付けに関する情報を記憶する。ここで、図5に、実施形態に係る定義テーブル152の一例を示す。図5は、実施形態に係る定義テーブル152の一例を示す図である。図5に示した例では、定義テーブル152は、「定義ID」、「定義情報」、「推定内容」、「ログデータ」といった項目を有する。
「定義ID」は、定義テーブル152に格納される定義を識別する識別情報である。「定義情報」は、推定されるコンテキストと、当該コンテキストを推定するために用いられるログデータとの関係性を定義付けた定義情報に含まれる内容を示す。「推定内容」は、推定されるコンテキストを示す。
「ログデータ」は、推定処理に用いられるログデータの内容を示す。例えば、ログデータが「データ取得日時(イベント開催日)」であれば、取得されたログデータの取得日時が、イベント開催日と一致していることが条件となる。また、ログデータが「位置情報G01」であれば、位置情報G01を示すログデータがユーザ端末10に保持されていることが、「イベントへの参加」というコンテキストを推定するための要素となり得ることを示している。また、「近傍のサービス利用」とは、例えばイベント会場の近くにおいてユーザがサービスを利用したこと(図1の例では、ユーザU01が店舗60を利用したこと)を示している。また、「他の端末装置における位置情報」とは、例えば、イベント会場であれば、ユーザ端末10が多数の他の端末装置と通信を行うことが想定されるため、それらと通信を行った際の自装置や他の端末装置における位置情報であって、イベント会場と一致している位置情報が、ユーザがイベントに参加したという判定要素になり得ることを示している。
すなわち、図5に示した情報の一例では、定義ID「D01」によって識別される定義D01は、推定内容として「イベントへの参加」を推定するための情報であり、当該コンテキストは、ログデータ「位置情報G01」や、「データ取得日時」や、「近傍のサービス利用」や、「他の端末装置における位置情報」に基づいて推定される、ということが定義付けられていることを示している。
なお、図5に示したログデータは一例であり、また、必ずしもこれらのログデータが全て確認された場合のみに推定内容のコンテキストが推定されることを示すものではないものとする。例えば、ユーザ端末10は、各々のログデータの判定に対してスコアリングし、所定の閾値以上のスコアが観測される場合に、ユーザのコンテキストを推定可能と判定してもよい。例えば、ユーザ端末10は、「イベントへの参加」というコンテキストを推定するにあたり、「データ取得日時(イベント開催日)」と、「位置情報G01」と、「近傍のサービス利用」と、「他の端末装置における位置情報」との全てのログデータが揃わなくても、各々のログデータによって「イベントへの参加」というコンテキストを推定するのに充分なログデータがそろっていれば(所定の閾値を超えるようであれば)、当該ユーザがイベントへ参加したというコンテキストを推定するようにしてもよい。
また、定義テーブル152に設定される定義情報は、管理サーバ100から設定されたものでもよいし、特典を提供するサービス側から設定されたものでもよい。例えば、管理サーバ100は、実際に特定のコンテキストが観測された端末装置のログデータを正解データとし、かかる正解データを教師データとして学習した結果に基づいて、コンテキストを推定するための定義情報を生成する処理を行ってもよい。あるいは、サービス側は、所定の特典をユーザに提供するために、サービス側が所望するコンテキストを設定し、そのコンテキストを満たすためのログデータを設定した定義情報をサービス側で生成してもよい。
(特典情報テーブル153について)
特典情報テーブル153は、ユーザが受け得る特典に関する情報を記憶する。ここで、図6に、実施形態に係る特典情報テーブル153の一例を示す。図6は、実施形態に係る特典情報テーブル153の一例を示す図である。図6に示した例では、特典情報テーブル153は、「特典ID」、「特典情報」、「設定期間」、「サービス」、「条件」、「特典内容」といった項目を有する。
「特典ID」は、特典を識別する識別情報を示す。「特典情報」は、特典の内容や、特典を受けるための条件等、特典に関して設定された情報を示す。「設定期間」は、ユーザが特典を受け得る期間を示す。「サービス」は、ユーザに特典を提供するサービスの名称を示す。
「条件」は、ユーザがサービスを受け得るための権利(属性)を付与されるために満たすべき条件を示す。「特典内容」は、サービス側からユーザに提供される特典の内容を示す。
すなわち、図6に示した情報の一例では、特典ID「B01」によって識別される特典B01は、特典情報として、設定期間が「2016年9月1日から2016年10月30日」であり、特典を提供するサービスの名称が「宿泊施設70」であり、条件が「イベントへの参加」であり、特典内容が「宿泊料金割引」であることを示している。なお、図6での図示は省略するが、特典情報テーブル153には、ユーザ端末10が当該条件を満たした証明書を発行済みであるか否かといった情報や、実際の証明書のデータが、特典情報と対応付けられて記憶されてもよい。
(制御部16について)
制御部16は、例えば、コントローラ(controller)であり、CPU(Central Processing Unit)やMPU(Micro Processing Unit)等によって、ユーザ端末10内部の記憶装置に記憶されている各種プログラム(例えば、実施形態に係る発行プログラム)がRAM(Random Access Memory)を作業領域として実行されることにより実現される。また、制御部16は、コントローラであり、例えば、ASIC(Application Specific Integrated Circuit)やFPGA(Field Programmable Gate Array)等の集積回路により実現される。例えば、取得部162が実行する処理は、発行プログラムがユーザ端末10に実行させる取得手順により実現される。すなわち、以下で説明する取得部162が実行する処理は、発行プログラムがユーザ端末10に実行させる取得手順と読み替えてもよい。このことは、他の処理部に関しても同様である。
図3に示すように、制御部16は、受信部161と、取得部162と、選択部163と、推定部164と、判定部165と、発行部166と、送信部167とを有し、以下に説明する情報処理の機能や作用を実現または実行する。なお、制御部16の内部構成は、図3に示した構成に限られず、後述する情報処理を行う構成であれば他の構成であってもよい。
(受信部161について)
受信部161は、各種情報を受信する。例えば、受信部161は、店舗装置50から送信される行動履歴に関する情報や、管理サーバ100から送信される特典情報等を受信する。受信部161は、受信した情報を制御部16の各処理部へ送る。また、受信部161は、受信した情報を記憶部15に格納する。
(取得部162について)
取得部162は、各種情報を取得する。例えば、取得部162は、ユーザの行動履歴を示すログデータを取得する。この場合、取得部162は、サービスを提供する施設によって署名が付された行動履歴を取得するようにしてもよい。例えば、取得部162は、サービス利用時に、サービスが備える店舗装置50からNFC規格による通信等を介して、ユーザがサービスを利用した際の行動履歴を取得する。
なお、取得部162は、NFC規格等による通信によらず、種々の態様で行動履歴を取得してもよい。例えば、店舗装置50は、サービスが発行した領収書やレシートに2次元コードを付し、かかる2次元コードに署名を行うようにしてもよい。そして、ユーザ端末10は、例えば検知部14が有するカメラ機能等を用いて、2次元コードに含まれる情報を取り込むことにより、サービスにおける行動履歴を取得してもよい。
さらに、取得部162は、サービスが利用される際のユーザ端末10におけるログデータを取得してもよい。具体的には、取得部162は、ログデータとして、ユーザ端末10によって検知される環境情報や、ユーザ端末10自体のデバイス情報、ユーザ端末10を利用するユーザに関するユーザ情報、ユーザ端末10と通信する外部装置に関する情報等を取得する。
取得部162は、ユーザ端末10によって検知されるログデータとして、例えば、ユーザ端末10が所在する位置を示す位置情報、ユーザ端末10の周囲の温度、湿度情報、環境光の強さを示す光情報、ユーザ端末10の周囲の騒音レベルを示す音情報等を取得する。また、取得部162は、ユーザ端末10が備えるカメラで撮影された写真や映像に基づいて、ユーザ端末10の周囲の環境情報を取得してもよい。例えば、取得部162は、カメラで撮影された画像情報や、画像情報に含まれる位置情報、撮影された日時等に基づいて、ユーザ端末10の周囲の環境情報を取得する。
また、取得部162は、ユーザ端末10と通信する外部装置に関する情報として、ユーザ端末10と相互の通信状態にある外部装置を識別する情報や、確立している通信の種類や周波数帯域等を取得してもよい。
(選択部163について)
選択部163は、取得部162によって取得されたログデータ(行動履歴)のうち、推定部164による推定処理に用いるログデータを選択する。具体的には、選択部163は、入力部12を介して、ユーザ端末10を利用するユーザから推定処理に用いるログデータの指定を受け付けることにより、推定処理に用いる行動履歴を選択する。
また、選択部163は、ログデータそのものではなく、例えば、ユーザが利用したサービスのカテゴリの指定を受け付けることで、推定処理に用いるログデータを選択してもよい。例えば、選択部163は、飲食や雑貨等の購買に関するカテゴリに属するサービスのログデータについては推定処理に関する使用を許可し、宿泊に関するカテゴリに属するサービスのログデータについては使用を許可しない、などの指定をユーザから受け付ける。
選択部163は、ユーザから指定された内容に基づいて、行動履歴テーブル151に格納されたデータの「使用許可」の項目に記憶された情報を適宜更新する。
(推定部164について)
推定部164は、取得部162によって取得されたログデータに基づいて、ユーザのコンテキストを推定する。例えば、推定部164は、管理サーバ100から取得した定義情報に基づいて、行動履歴テーブル151に格納されたログデータからユーザのコンテキストを推定する。
また、推定部164は、所定のサービスによって署名が付された行動履歴がログデータとして取得部162により取得された場合には、当該所定のサービスに対応する公開鍵によって検証される行動履歴に対応するログデータに基づいて、ユーザのコンテキストを推定する。これにより、推定部164は、真のデータであるとサービスが認めた行動履歴のみを用いて判定処理を行うことができるため、不正に特典を得ようとするユーザを排除した処理を行うことができる。
また、推定部164は、取得部162によって取得されたログデータのうち、ユーザによって利用が承認されたログデータを用いてユーザのコンテキストを推定する。具体的には、推定部164は、選択部163によって使用が許可されたと選択された行動履歴のみを用いてコンテキストを推定する。これにより、推定部164は、ユーザが望まない個人情報(行動履歴)を用いて処理を行うことを防止できる。
また、推定部164は、所定の特典を提供するサービス側から要求を受け付けた場合にユーザのコンテキストを推定するようにしてもよい。例えば、特典を提供しようとするサービスは、特典の利用を促すためにユーザ端末10に所定の要求を送信する場合がある。一例としては、図1で示したように、特典を提供しようとするサービス側が、イベント会場にアクセスポイントを設けてビーコンを発信すること等が想定される。この場合、取得部162は、ビーコンから発信された通信を契機として、イベントに関する特典情報を取得する。そして、推定部164は、取得した特典情報において「イベントの参加」が条件として設定されている場合に、これまでに蓄積した行動履歴に基づいて、当該条件を満たすためのユーザのコンテキストを導出する。このように、推定部164は、サービス側からの要求があったことを契機として、コンテキストの推定処理を行ってもよい。なお、この場合のコンテキストとは、「ユーザがイベントに参加した」というユーザの行動そのものを示す情報ではなく、「所定時間において、当該ユーザはイベントに参加していたという状況にある」という状況又は状態を示す情報である。
なお、推定部164は、ログデータをコンテキストと対応付けるための定義情報によらず、既知の学習処理を利用して推定処理を行ってもよい。例えば、推定部164は、実際に特定のコンテキストが観測されたユーザに関するログデータを正解データとし、かかる正解データを教師データとして学習した結果に基づいて、コンテキストを推定する処理を行ってもよい。すなわち、推定部164は、ログデータそのものではなく、これまでのログデータから得られる知識や分析の結果に基づいて、ユーザが実際にどのような状況(コンテキスト)であるかを推定してもよい。
(判定部165について)
判定部165は、推定部164によって推定されたコンテキストに基づいて、所定の属性をユーザが有するための条件を満たすか否かを判定する。具体的には、判定部165は、所定の属性として、ユーザが所定の特典を享受する属性を有するか否か(すなわち、属性を有するための条件を満たすか否か)を判定する。例えば、判定部165は、推定部164によって推定されたコンテキストが、特典情報に設定された条件に合致する場合に、ユーザが所定の特典を享受するという属性を有するための条件を満たしていると判定する。より具体的には、判定部165は、推定部164によって推定されたコンテキストに、所定の特典を提供するサービス側が求めるコンテキストが存在する場合に、ユーザが所定の特典を享受するための条件を満たすと判定する。
なお、判定部165は、推定部164によって推定されたコンテキストのうち、ユーザによって利用が承認されたコンテキストを用いて、ユーザが所定の特典を享受するための条件を満たすか否かを判定するようにしてもよい。すなわち、判定部165は、ユーザから選択されたログデータに基づいてコンテキストを推定する処理のみならず、推定されたコンテキストについてもユーザからの使用許可を得るようにしてもよい。これにより、判定部165は、ユーザが他人に明らかにすることを望まないコンテキストが外部(所定のサービス等)に送信されることを防止できる。また、判定部165は、ユーザからのコンテキストの利用の承認及び否認に加えて、その他の利用制限のあるコンテキストを用いて判定を行うようにしてもよい。例えば、判定部165は、利用に制限時間のあるコンテキストを用いてもよい。また、判定部165は、後述する発行部166が発行する証明書において、所定の利用制限を有するコンテキスト(例えば、証明書の提示をある店舗のみに限るような制限が設定された、当該店舗名のドメインが含まれるコンテキストなど)を用いて、判定処理を行ってもよい。
また、判定部165は、推定部164によって推定されたコンテキストに、所定の特典を提供するサービス側が求めるコンテキストが存在しない場合には、所定の特典を享受するための条件に関する情報をユーザに提示するようにしてもよい。例えば、判定部165は、ユーザに対して推定されるコンテキストが、特典を享受するための条件に合致していない場合には、ユーザ端末10の画面(表示部13)にその旨を表示させる。これにより、ユーザは、所定の特典を受けるための条件を自らが満たしているか否かを知得することができる。
(発行部166について)
発行部166は、推定部164によって推定されたコンテキストに基づいて、ユーザのコンテキストを証明する証明書を発行する。証明書は、例えば所定の属性をユーザが有するか否かの判定に用いられる。例えば、発行部166は、所定の属性として、ユーザが所定の特典を享受する権利(属性)を有することの証明書を発行する。発行部166は、ユーザのコンテキストが推定された時点で、コンテキストを証明するための証明書を発行してもよいし、所定の特典を提供するサービス側から要求があったことを契機として証明書を発行してもよい。
例えば、発行部166は、判定部165によって判定された結果に基づいて、所定の特典を享受する権利をユーザが有することの証明書を発行するようにしてもよい。すなわち、発行部166は、特典情報に基づいてユーザが特典を享受し得ると判定された場合に、当該特典を享受する権利をユーザが有することを証明するための証明書を発行する。
図1で示した処理を例にすると、判定部165は、イベントに参加した後に宿泊施設70を利用することにより特典を得られるという特典情報を特典情報テーブル153から参照したとする。この場合、判定部165は、イベントに参加したユーザであれば、その後に宿泊施設70を利用した場合に特典を受け得ると判定する。これを受けて、発行部166は、取得部162によって取得されたログデータに基づいて推定された「ユーザがイベントに参加した」というコンテキストを示す証明書を発行する。言い換えれば、発行部166は、ユーザが宿泊施設70を訪れた場合に特典を受け得るユーザであることをサービス側に伝達するための証明書を発行する。
なお、発行部166は、特定の秘密鍵を用いて署名を付した証明書を発行するとともに、特定の秘密鍵に対応する公開鍵であって、証明書の検証に用いるための公開鍵を発行してもよい。すなわち、発行部166は、いわゆる公開鍵暗号方式を採用する証明書を発行するようにしてもよい。この場合、発行部166によって発行された証明書には、発行部166(すなわちユーザ端末10)でなければ付することのできない署名が付される。これにより、発行部166は、発行した証明書を悪用されること等を防止することができる。
また、発行部166は、推定部164によって推定されたコンテキストを組み合わせることにより導出されるコンテキストに基づいて、ユーザのコンテキストを証明する証明書を発行してもよい。例えば、所定のユーザに関して、ある特定のグループ企業に属する店舗を訪れるというコンテキストが頻繁に観測されるものとする。また、当該ユーザに関して、同一の特定のグループ企業に属する電車を利用して移動を行うというコンテキストが頻繁に観測されるものとする。この場合、発行部166は、これらのコンテキストを組み合わせて、当該ユーザが特定のグループ企業を頻繁に利用するヘビーユーザであるというコンテキストを導出することができる。この場合、当該ユーザは、「特定のグループ企業を頻繁に利用するユーザである」ということを証明する証明書を提示することで、例えば当該グループ企業に関係する全てのサービスに関して所定の割引を受けることができるなどの特典を得る。このように、発行部166は、コンテキストを組み合わせて導出されるコンテキストの証明書を発行することで、多様なサービスの提供形態を実現させることができる。
なお、発行部166が発行する証明書は、オンライン上で利用されるものでも、オフライン上で利用されるものであってもよい。具体的には、証明書は、データとしてユーザ端末10に格納され、店舗装置50に送信されることで提示される形態であってもよいし、ユーザ端末10の画面上に表示され、サービスを提供する店舗や施設の人間に実際に提示する形態であってもよい。また、発行部166は、発行した証明書を特典情報等と対応付けて記憶部15に格納しておき、特典の提供を受ける施設等をユーザが訪れた際に、証明書が格納されていることをユーザに通知するような処理を行ってもよい。
(送信部167について)
送信部167は、各種情報を送信する。例えば、送信部167は、発行部166によって発行された証明書を店舗装置50に送信する。また、送信部167は、定義情報や特典情報等を取得するためのリクエストを管理サーバ100に送信する。送信部167は、ユーザの操作に応じてリクエストを送信してもよいし、定期的(例えば1時間ごとなど)に管理サーバ100と通信を行い、定義情報や特典情報等を取得し、情報を更新するようにしてもよい。
〔4.処理手順〕
次に、図7及び図8を用いて、実施形態に係るユーザ端末10による処理の手順について説明する。図7は、実施形態に係る処理手順を示すフローチャート(1)である。図7では、ユーザ端末10がユーザの行動履歴を取得し、格納する処理の手順について説明する。
図7に示すように、ユーザ端末10に係る取得部162は、ユーザの行動履歴を取得する(ステップS101)。そして、取得部162は、取得した行動履歴を行動履歴テーブル151に格納する(ステップS102)。
続いて、選択部163は、取得された行動履歴が、推定処理や発行処理等に使用可能な行動履歴として選択されたか否かを判定する(ステップS103)。使用可能と選択された場合(ステップS103;Yes)、選択部163は、当該行動履歴を発行処理(もしくは推定処理)に使用するデータとして記録する(ステップS104)。
一方、使用可能と選択されなかった場合(ステップS103;No)、選択部163は、当該行動履歴を発行処理(もしくは推定処理)に使用しないデータとして記録する(ステップS105)。
次に、図8を用いて、実施形態に係るユーザ端末10による発行処理の手順について説明する。図8は、実施形態に係る処理手順を示すフローチャート(2)である。
図8に示すように、ユーザ端末10に係る取得部162は、特典情報および定義情報を管理サーバ100から取得したか否かを推定する(ステップS201)。特典情報および定義情報を取得していない場合には(ステップS201;No)、取得部162は、取得するまで待機する。
一方、特典情報および定義情報を取得した場合には(ステップS201;Yes)、推定部164は、格納されていた行動履歴(ログデータ)に基づいて、特典に関するコンテキストを推定する(ステップS202)。
推定部164は、格納されていた行動履歴に基づいてコンテキストが推定されたか否かを判定する(ステップS203)。コンテキストが推定された場合(ステップS203;Yes)、判定部165は、推定されたコンテキストが特典に関する条件を満たすか否かを判定する(ステップS204)。
推定されたコンテキストが特典に関する条件を満たすと判定された場合(ステップS204;Yes)、発行部166は、推定したコンテキストに基づいて、ユーザが特典を享受する権利を有することを証明する証明書を発行し(ステップS205)、発行処理を終了する。
なお、格納されていた行動履歴からコンテキストを推定できなかった場合(ステップS203;No)や、推定されたコンテキストが特典に関する条件を満たさない場合(ステップS204;No)にも、ユーザ端末10は発行処理を終了する。この場合、発行部166は、ユーザ端末10の画面を介して、現時点でユーザが保持する行動履歴では特典を享受する権利を証明する証明書が発行できない旨をユーザに通知する等の処理を行ってもよい。
〔5.変形例〕
上述したユーザ端末10を含む発行システム1は、上記実施形態以外にも種々の異なる形態にて実施されてよい。そこで、以下では、発行システム1の他の実施形態について説明する。
〔5-1.管理サーバで動作する発行プログラム〕
上記実施形態では、実施形態に係る発行プログラムが、ユーザ端末10内で動作することによって発行処理を実現する例を示した。ここで、発行プログラムは、管理サーバ100で動作し、上述してきた発行処理を実現するようにしてもよい。この場合、ユーザ端末10は、管理サーバ100のクライアントとして機能する。この点について、図9を用いて説明する。
図9は、変形例に係る発行処理の一例を示す図(1)である。図9では、管理サーバ100内で動作する発行プログラムによって、ユーザの行動履歴を示すログデータが取得され、取得されたログデータに基づいてユーザのコンテキストが推定され、推定されたコンテキストに基づいて、ユーザU01が所定の特典を享受する権利を有することの証明書が発行される処理の流れの一例を示している。なお、図9に示す例では、所定の特典とは、予め設定された特定の日時に店舗60を訪れたことを条件として、宿泊施設70を利用する際に割引を受けることができるという特典であるものとする。
図9に示す例では、ユーザ端末10を利用するユーザU01が店舗60を訪れた場合には、店舗装置50を介して、ユーザU01の行動履歴が管理サーバ100に送信される(ステップS21)。例えば、ユーザ端末10は、店舗装置50との通信を介して、ユーザ端末10が店舗60の近傍に到達した時間や、ユーザU01が店舗60に入場した時間や、ユーザU01が店舗60に滞在した時間等の行動履歴(ログデータ)を管理サーバ100に送信する。
管理サーバ100は、取得した行動履歴をユーザ端末10及びユーザU01と対応付けて記憶部120内に格納する(ステップS22)。そして、管理サーバ100は、予め設定された定義情報等に基づいてユーザのコンテキストを推定する(ステップS23)。なお、管理サーバ100は、上記実施形態で説明したことと同様、ユーザU01から許可された行動履歴のみを用いてコンテキストの推定処理を行ってもよい。
そして、管理サーバ100は、例えばユーザ端末10で動作するアプリを介して、推定したコンテキストに関する情報をユーザU01が閲覧可能なように表示する。
ユーザU01は、表示されたコンテキストのうち、管理サーバ100が発行処理等に用いる情報として、許可する情報を選択する(ステップS24)。例えば、ユーザU01は、ユーザ端末10に表示された画面上において、特定の日時に店舗60を訪れたというコンテキストが発行処理に用いられることを許可することを選択する。
管理サーバ100は、推定処理において推定されたユーザU01のコンテキストに基づいて、「予め設定された特定の日時に店舗60をユーザU01が訪れた」ことを証明する証明書を発行する。そして、管理サーバ100は、推定処理に基づいて発行した当該証明書をユーザ端末10に送信する(ステップS25)。
その後、ユーザU01は、宿泊施設70を訪れた際に、証明書をサービス側に提示する(ステップS26)。例えば、ユーザU01は、管理サーバ100が有する秘密鍵K50で署名された証明書であって、「予め設定された特定の日時に店舗60をユーザU01が訪れた」ことを証明する証明書である証明書P11を提示する。
特典を提供するサービス側である宿泊施設70の店舗装置50は、ユーザU01から提示された証明書P11が真であるか否かを検証する(ステップS27)。例えば、店舗装置50は、管理サーバ100から公開鍵K51を取得し、取得した公開鍵K51を用いて証明書P11を復号することにより、証明書P11を検証する。そして、店舗装置50は、ユーザU01から提示された証明書P11が間違いなく管理サーバ100によって発行されたものであると検証された場合に、証明書P11に基づいて、ユーザU01に特典を提供する。
このように、実施形態に係る発行プログラムは、ユーザ端末10のみならず、管理サーバ100内で動作してもよい。そして、発行プログラムは、管理サーバ100で動作する場合であっても、ユーザ端末10で動作する場合と同様の処理を行うことができる。
次に、図10を用いて、管理サーバ100内で発行プログラムが動作する場合の管理サーバ100の構成例を示す。図10は、変形例に係る管理サーバ100の構成例を示す図である。
図10に示すように、管理サーバ100は、通信部110と、記憶部120と、制御部130とを有する。なお、管理サーバ100は、管理サーバ100の管理者等から各種操作を受け付ける入力部(例えば、キーボードやマウス等)や、各種情報を表示するための表示部(例えば、液晶ディスプレイ等)を有してもよい。
図10に示す各処理部は、図3に示したユーザ端末10の各処理部に対応するものとする。すなわち、通信部110は、通信部11と対応する。また、記憶部120は記憶部15と対応し、行動履歴記憶部121は行動履歴テーブル151と対応し、定義情報記憶部122は定義テーブル152と対応し、特典情報記憶部123は特典情報テーブル153に対応する。また、制御部130の各処理部は、ユーザ端末10に係る制御部16の各処理部に対応する。すなわち、受信部131は受信部161と対応し、取得部132は取得部162と対応し、選択部133は選択部163と対応し、推定部134は推定部164と対応し、判定部135は判定部165と対応し、発行部136は発行部166と対応し、送信部137は送信部167と対応する。
〔5-2.証明書の相互利用〕
上記実施形態では、発行された一つの証明書が一つのサービス(すなわち、サービス側が提供する特典)に対応する例を示した。しかし、ユーザ端末10は、複数の証明書を発行し、複数の証明書をサービス側に提示することでさらに異なる特典をユーザが受けられるようにしてもよい。この点について、図11を用いて説明する。
図11は、変形例に係る発行処理の一例を示す図(2)である。図11に示す例では、宿泊施設70を利用したことを証明した場合に、店舗60や店舗61や店舗62を利用する場合にユーザU01が特典を受け得るものとする。
例えば、ユーザ端末10は、宿泊施設70に対応する位置情報に一晩中ユーザU01が所在したとするログデータや、宿泊施設70内のアクセスポイントとの通信ログ等に基づいて、ユーザU01が宿泊施設70を利用したことを推定し、推定した情報に基づいて証明書P21を発行したものとする。
この場合、ユーザU01は、証明書P21を提示して店舗60や店舗61や店舗62を利用することで、例えば各店舗で割引を受け得るなどの特典を享受する(ステップS31)。その後、ユーザU01は、特典を享受した店舗とは異なる別店舗に移動し、さらに別店舗を利用したとする。例えば、ユーザU01は、まず店舗60や店舗61を利用し、その後店舗62に移動したものとする。このとき、ユーザ端末10は、ユーザU01の店舗60や店舗61の利用に基づく証明書を発行する(ステップS32)。そして、ユーザU01は、店舗62を訪れた際に、宿泊施設70および店舗60や店舗61という複数店舗を利用したことを示す証明書を提示するようにしてもよい。この場合、例えば店舗62は、証明書P21を単独で提示するユーザよりも、複数店舗の利用を証明する証明書を有するユーザU01に対してより優れた特典を提供するようにしてもよい。
このように、ユーザ端末10は、各店舗を利用したというコンテキストを組み合せて、複数店舗にまたがって利用が行われたというコンテキストを導出し、導出したコンテキストに関する証明書を発行するようにしてもよい。これにより、ユーザ端末10は、ユーザU01の行動履歴に対応してより柔軟なサービスの提供を実現させるなど、行動履歴を様々な形で活用させることができる。
〔5-3.継続的利用による証明〕
上記実施形態では、ユーザ端末10が、行動履歴から推定されたコンテキストに基づいて、ユーザが所定の特典を享受する権利を有することの証明書を発行する処理について説明した。ここで、ユーザ端末10は、所定期間を超えて継続して観測される行動履歴に基づいてユーザのコンテキストを推定することにより、例えば、ユーザのコンテキストを証明する証明書であって、当該ユーザが一定の信頼性を有することを証明する証明書を発行してもよい。この場合、ユーザにおける「所定の属性」とは、例えば、「証明書の発行を受けていないユーザと比してサービス側から優遇された扱いを受け得る属性」のように読み替えてもよい。
上記処理について図12を用いて説明する。図12は、変形例に係る発行処理の一例を示す図(3)である。図12に示す例では、ユーザU01が所定期間(例えば数年間など)に渡って、ウェブサーバが管理するオークションサイトにおいて利用を継続してきた状況を示している。
図12に示す例では、ユーザU01は、オークションサイトにおいて取引額が所定額以上であったり、支払いが遅れるなどの行動履歴がなかったりといった、いわゆる優良会員であるものとする。ユーザU01は、オークションサイトに関して、オンラインにおける継続的な使用を所定期間に渡り続けているものとする(ステップS41)。
ユーザ端末10は、例えばオークションサイトにおける利用金額や利用期間が設定された定義情報と、このようなオンライン上の行動履歴とに基づいて、ユーザU01が当該オークションサイトにおける優良会員であることを証明する証明書P31を発行する。図12に示す例において、証明書P31は、例えば、金融機関63が提供する特典を享受する権利を証明する証明書である。例えば、ユーザU01は、発行された証明書P31をオフラインにおける証明書として利用する(ステップS42)。金融機関63は、証明書P31を利用した信用度の判定を行う(ステップS43)。例えば、金融機関63は、証明書P31に基づいて、ユーザU01が他のユーザよりも取引において信頼のおけるユーザであるものとして、与信枠を拡げたり、融資条件を緩和したりするような手続を行う。
このように、ユーザ端末10は、所定の期間に渡って取得されたログデータに基づいて、ユーザから継続的に観測されるコンテキストを推定する。そして、ユーザ端末10は、推定された継続的に観測されるコンテキストに基づいて、ユーザのコンテキストを証明する証明書を発行する。
すなわち、ユーザ端末10は、オンラインで継続的に記録されるログデータに基づいてユーザU01が築いてきた過去の行動をコンテキストとして取り扱い、例えばオフラインでも活用可能な証明書P31を発行することができる。これにより、ユーザ端末10は、ユーザU01のコンテキストをより多くの用途で活用させることができる。
なお、継続的に記録されるログデータは、ウェブサーバ等のオンライン上のやり取りに限られない。例えば、ユーザU01が、ユーザ端末10を携帯して毎日ランニングを行うものとする。この場合、ユーザ端末10は、記録される毎日の位置情報のログデータや、ジャイロセンサのログデータ等に基づいて、毎日ユーザU01が継続してランニングを行うユーザであることを推定可能である。ユーザ端末10は、このような推定処理に基づいてユーザU01に対する証明書を発行してもよい。この場合、ユーザU01は、自身が定期的に運動を行うユーザであることを証明できるので、例えば生命保険や医療保険契約において契約内容の優遇を受けるような特典を享受し得る。
また、ユーザ端末10は、定義情報に基づいて証明書の発行に至るまでに不足するコンテキストをユーザU01に通知する処理を行ってもよい。例えば、ユーザ端末10は、画面を介して、生命保険の特典を受けるための証明書を発行するために、あと所定の期間だけランニングを継続する必要があることをユーザU01に通知してもよい。これにより、ユーザ端末10は、ユーザU01が継続した行動を行うためのインセンティブを与えることができる。
また他の例として、ユーザU01が、ユーザ端末10と、通信機能を有する特定のブランドの外部スピーカーとを定期的に接続させて音楽を聴いているとする。この場合、ユーザ端末10には、定期的に外部スピーカーとの通信記録がログとして蓄積される。ユーザ端末10は、このログデータに基づいて、ユーザU01が特定のブランドの愛好家であることを証明する証明書を発行する。この場合、ユーザU01は、ログデータに基づいて自身が特定のブランドの愛好家であることを証明できるので、例えば当該ブランドの商品を購入する際に割引などの優遇を受けたり、当該ブランドから商品の案内を受けたりするような特典を享受し得る。このように、ユーザ端末10によれば、継続的に観測されるログデータに基づいてユーザのコンテキストを推定するので、ユーザU01が自身で申告する情報(例えば、自身が特定のブランドの愛好家であると言及すること)に加えて、真にユーザU01が特定のブランドの熱心なユーザであるということを証明する証明書を発行することができる。
また他の例として、ユーザ端末10は、ユーザの通院に伴い、ユーザの持病に関する情報や投薬内容等をログとして継続的に記憶するようにしてもよい。そして、ユーザは、病院に来訪した場合に、現時点における持病や投薬内容のログに基づいて発行された証明書を提示し、治療を求めてもよい。また、例えば、ユーザ端末10がユーザ自身の保持するドッグタグ(Dog Tag、個人認識票)として実現される場合には、例えば医療従事者や緊急医療に携わる者が当該ドッグタグのログを読み出すことにより、当該ユーザの治療に関する情報を取得するなどの手法に応用されてもよい。
〔5-4.正解データとの照合に基づく証明書〕
また、ユーザ端末10は、コンテキストの推定とあわせて、コンテキストに関する正解データを取得し、取得した正解データとの照合を行うことで証明書を発行する処理を行ってもよい。
この点について、図13を用いて説明する。図13は、変形例に係る発行処理の一例を示す図(4)である。図13に示す例では、ユーザU01がユーザ端末10を携帯した状態で、新幹線で移動を行なった状況を示している。この場合、ユーザ端末10は、定期的に位置情報を取得することにより、新幹線の速度と同様の速度で位置が変化する位置情報のログデータを取得することになる。また、ユーザ端末10は、位置情報と対応付けて、位置情報が観測された日時を取得する。
このとき、管理サーバ100は、例えばユーザ端末10から受信するリクエストに従い、正解データの提供を行う(ステップS51)。正解データには、例えば、ユーザU01が乗車している新幹線の各駅における発着時間や、新幹線の位置情報の推移に関する正解データが含まれる。すなわち、正解データは、ユーザU01が乗車している新幹線が、いつ、どのような位置情報にあることが正解であるかを示したデータである。
ユーザ端末10は、管理サーバ100から取得した正解データと、移動に伴い取得した位置情報等の行動履歴とを照合する。そして、ユーザ端末10は、これらのデータが所定の閾値以上に合致する場合に、ユーザU01の移動に関する証明書P41を発行する。証明書P41は、ユーザU01が間違いなく所定の新幹線に乗車し、ある地点間を移動したことを証明する証明書である。
ユーザU01は、発行された証明書P41をオフラインにおける証明書として利用する(ステップS52)。例えば、ユーザU01は、自身が勤務する会社64に対して証明書P41を提出する。なお、証明書P41には、管理サーバ100による署名が付されていてもよい。ユーザU01は、証明書P41に基づいて、ユーザU01が行った行動の履歴についての証明を行う(ステップS53)。例えば、ユーザU01は、提出した証明書P41を会社64に検証させることにより、自身が間違いなく新幹線で移動し、かつ、その移動に関する情報が管理サーバ100上で管理されている正解データ(当該新幹線が移動した場合の位置情報の推移などを示すデータ)と合致することを証明することができる。
このように、ユーザ端末10は、推定されたコンテキストを検証するための正解データを取得する。さらに、ユーザ端末10は、推定されたコンテキストと取得された正解データとの照合に基づいて、ユーザのコンテキストを証明する証明書を発行する。
これにより、ユーザ端末10は、ログデータに基づいて「ユーザが新幹線で移動した」というコンテキストを推定するのみならず、推定したコンテキストが間違いのないコンテキストであるということを証明することができる。このため、ユーザ端末10は、より信頼性の高い証明書を発行することができる。
〔5-5.他のユーザの行動履歴の使用〕
上記実施形態では、証明書の発行を受けるユーザと、証明書を利用するユーザとが同一である例を示した。ここで、上記実施形態に係る発行処理により発行された証明書は、異なる端末間で共有されて利用されてもよい。
例えば、ある証明書の発行をユーザが受けたとする。このとき、ユーザは、実施形態に係る発行プログラム(例えば、ユーザ端末10にインストールされた所定のアプリとして実現される)を介して、証明書を共有するユーザを設定しているものとする。例えば、ユーザは、自身の家族や友人と行動履歴を共有しているものとする。
例えば、ユーザの家族や友人は、自身が所有する端末装置にインストールされたアプリを介して、ユーザに対して発行された証明書を取得する。そして、ユーザの家族や友人が、何らかの特典を提供しているサービスを利用する場合に、ユーザに対して発行された証明書を提示する。かかる証明書がサービス側から検証された場合、ユーザの家族や友人は、ユーザに対して発行された証明書に基づいて特典を享受し得る。
このように、ユーザ端末10は、所定の特典を享受する権利を、実際の行動履歴を有するユーザとは異なる他のユーザと共有させるといった柔軟な発行処理を行うことができる。これにより、ユーザ端末10は、ユーザ間のサービスの相互利用を促進させるなどの効果を奏することができる。なお、ユーザ端末10は、証明書のみならず、行動履歴等を信頼されたユーザ間で共有する処理などを行ってもよい。
〔5-6.発行プログラム〕
上記のように、実施形態に係る発行プログラムは、ユーザ端末10内にインストールされるアプリとして実現されてもよい。この場合、当該アプリをインストールしたユーザ間で行動履歴の共有や、所定の特典を享受する権利の共有などを行うことにより、発行プログラムは、より柔軟に証明書の発行を行うことができる。
〔5-7.処理の分散〕
上記実施形態では、ユーザの行動履歴を取得する処理や、行動履歴を示すログデータに基づいてコンテキストを推定する処理や、証明書を発行する処理をユーザ端末10(すなわち発行プログラム)が実行する例を示した。しかし、これらの処理は、店舗装置50や管理サーバ100に分散されて実行されてもよい。
〔5-8.ユーザ端末の構成〕
上記実施形態では、ユーザ端末10の構成例について図3を用いて説明した。しかし、ユーザ端末10は、図3で例示した全ての処理部を備えることを必ずしも要しない。例えば、ユーザ端末10は、表示部13や検知部14を必ずしも備えていなくてもよい。また、ユーザ端末10は、2以上の機器に分離されて図3を示す構成が実現されてもよい。例えば、ユーザ端末10は、少なくとも通信部11と検知部14とを有する検知装置と、少なくとも通信部11と制御部16とを有する制御装置とが分離された構成を有する、2台以上の機器により実現されてもよい。具体的には、ユーザ端末10は、例えばIoT(Internet of Things)機器など、情報処理端末ほど多機能ではないものの、通信部11や検知部14等と同様の機能を有する複数の機器が協働することにより実現されてもよい。
〔5-9.行動履歴の選択〕
上記実施形態では、ユーザは、各行動履歴を推定処理や発行処理に用いるか否かを選択することを示した。ここで、ユーザは、行動履歴の選択をより詳細に実行してもよい。例えば、ユーザは、行動履歴に対応するサービスのカテゴリを指定し、指定されたカテゴリのサービスに対しては利用を許可し、指定されないカテゴリのサービスに対しては利用を許可しない、などの設定を選択してもよい。例えば、ユーザは、ショッピングサイトにおける行動履歴は使用可能と設定し、オークションサイトにおける行動履歴は使用不可と設定するような設定を行うことができる。また、ユーザ端末10は、事前に許可を選択させるのみならず、例えば行動履歴を処理に使用するタイミングで、ユーザに許可を促す通知を画面上に表示させるなどの処理を行ってもよい。
〔5-10.特典の通知〕
ユーザ端末10は、種々の態様を用いて、特典を得るタイミングが存在することをユーザに通知するようにしてもよい。図1の例で説明すると、ユーザ端末10は、自装置の位置情報を随時取得しておき、イベントに参加したユーザが宿泊施設70の近傍に来た場合に、「ここに宿泊すると割引があります」といった、広告や宣伝に類するような通知を行ってもよい。なお、実施形態では、所定の属性として、ユーザが享受し得る特典を例として記載したが、特典には種々の態様が含まれてもよい。例えば、図12等で示した例の他に、ユーザが保険に加入する条件における優遇や、特定の設備の利用(専用ルームへの入室許可や、会議室の通知ネットワークへ接続するアクセス権など)、関係者外秘密情報へのアクセス権など、種々の態様が特典に含まれてもよい。
〔5-11.ログデータの信頼性〕
ユーザ端末10は、取得されたログデータの信頼性を含めた推定処理を行ってもよい。例えば、取得されるログデータのうち、位置情報等は、取得する機器の性能によって信頼性が変化する場合がある。この場合、ユーザ端末10は、取得されたログデータのうち、信頼性の高い機器から取得されたデータを優先的に使用して推定処理等を行うようにしてもよい。例えば、ユーザ端末10は、最新の端末装置によって取得された位置情報が利用可能であれば、最新の端末装置によって取得された位置情報を優先的に使用してもよい。
〔5-12.他のユーザとの相互推定〕
ユーザ端末10は、他のユーザが利用する端末装置に蓄積されたログデータを用いてコンテキストの推定処理を行ってもよい。例えば、ユーザ端末10は、他のユーザが利用する端末装置から位置情報が取得可能であれば、自装置の位置情報と照合することにより、ユーザ端末10を利用するユーザと当該他のユーザとが、ある日時において一緒にいた、というコンテキストを推定してもよい。
また、ユーザ端末10は、ユーザ端末10内のログデータのみならず、ウェブサーバ上に保持される所定のデータからユーザのコンテキストを推定してもよい。例えば、ユーザ端末10は、SNS(Social Networking Service)上に投稿された画像データを取得する。そして、ユーザ端末10は、上述の画像認識処理により、ユーザ端末10を利用するユーザと他のユーザとがともに写っている画像を抽出する。さらに、ユーザ端末10は、当該画像が撮像された日時や位置情報を取得する。ユーザ端末10は、これらのデータに基づいて、ユーザ端末10を利用するユーザと当該他のユーザとが、ある日時において一緒にいた、というコンテキストを推定してもよい。
〔6.その他〕
また、上記実施形態において説明した各処理のうち、自動的に行われるものとして説明した処理の全部または一部を手動的に行うこともでき、あるいは、手動的に行われるものとして説明した処理の全部または一部を公知の方法で自動的に行うこともできる。この他、上記文書中や図面中で示した処理手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更することができる。例えば、各図に示した各種情報は、図示した情報に限られない。
また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。例えば、図3に示した選択部163と推定部164とは統合されてもよい。また、例えば、記憶部15に記憶される情報は、ネットワークNを介して、外部に備えられた記憶装置に記憶されてもよい。
また、例えば、上記実施形態では、ユーザ端末10が、行動履歴を取得する取得処理と、コンテキストを推定する推定処理と、証明書を発行する発行処理とを行う例を示した。しかし、上述したユーザ端末10は、取得処理を行う取得装置と、推定処理を行う推定装置と、発行処理を行う発行装置とに分離されてもよい。この場合、例えば、実施形態に係るユーザ端末10による処理は、取得装置と、推定装置と、発行装置といった各装置を有する発行システム1によって実現される。
また、上述してきた各実施形態及び変形例は、処理内容を矛盾させない範囲で適宜組み合わせることが可能である。
〔7.ハードウェア構成〕
上述してきた実施形態に係る発行装置(例えば、ユーザ端末10や管理サーバ100)は、例えば図14に示すような構成のコンピュータ1000によって実現される。以下、発行装置がユーザ端末10である場合を例に挙げて説明する。図14は、発行装置の機能を実現するコンピュータ1000の一例を示すハードウェア構成図である。コンピュータ1000は、CPU1100、RAM1200、ROM1300、HDD1400、通信インターフェイス(I/F)1500、入出力インターフェイス(I/F)1600、及びメディアインターフェイス(I/F)1700を有する。
CPU1100は、ROM1300又はHDD1400に記憶されたプログラムに基づいて動作し、各部の制御を行う。ROM1300は、コンピュータ1000の起動時にCPU1100によって実行されるブートプログラムや、コンピュータ1000のハードウェアに依存するプログラム等を記憶する。
HDD1400は、CPU1100によって実行されるプログラム、及び、かかるプログラムによって使用されるデータ等を記憶する。通信インターフェイス1500は、ネットワークNを介して他の機器からデータを受信してCPU1100へ送り、CPU1100が生成したデータを、ネットワークNを介して他の機器へ送信する。
CPU1100は、入出力インターフェイス1600を介して、ディスプレイやプリンタ等の出力装置、及び、キーボードやマウス等の入力装置を制御する。CPU1100は、入出力インターフェイス1600を介して、入力装置からデータを取得する。また、CPU1100は、入出力インターフェイス1600を介して生成したデータを出力装置へ出力する。
メディアインターフェイス1700は、記録媒体1800に記憶されたプログラム又はデータを読み取り、RAM1200を介してCPU1100に提供する。CPU1100は、かかるプログラムを、メディアインターフェイス1700を介して記録媒体1800からRAM1200上にロードし、ロードしたプログラムを実行する。記録媒体1800は、例えばDVD(Digital Versatile Disc)、PD(Phase change rewritable Disk)等の光学記録媒体、MO(Magneto-Optical disk)等の光磁気記録媒体、テープ媒体、磁気記録媒体、または半導体メモリ等である。
例えば、コンピュータ1000が実施形態に係るユーザ端末10として機能する場合、コンピュータ1000のCPU1100は、RAM1200上にロードされたプログラム(例えば、実施形態に係る発行プログラム)を実行することにより、制御部16の機能を実現する。また、HDD1400には、記憶部15内のデータが記憶される。コンピュータ1000のCPU1100は、これらのプログラムを記録媒体1800から読み取って実行するが、他の例として、他の装置からネットワークNを介してこれらのプログラムを取得してもよい。
〔8.効果〕
上述してきたように、実施形態に係る発行プログラムは、取得手順と、推定手順と、発行手順とをコンピュータ(例えば、ユーザ端末10や管理サーバ100)に実行させる。取得手順は、ユーザの行動履歴を示すログデータを取得する。推定手順は、取得手順によって取得されたログデータに基づいて、ユーザのコンテキストを推定する。発行手順は、推定手順によって推定されたコンテキストに基づいて、ユーザのコンテキストを証明する証明書を発行する。
このように、実施形態に係る発行プログラムは、ユーザのコンテキストを推定するとともに、推定したコンテキストに基づいて、ユーザのコンテキストを証明するための証明書を発行する。例えば、発行プログラムは、ユーザが所定の属性(例えば、所定の特典を享受する権利)を有するか否かの判定に用いられる証明書をユーザに対して発行する。すなわち、発行プログラムによれば、一連のログデータから得られる知見や分析に基づいて精度よくコンテキストを推定することで、ログデータのみでは証明することの困難であったユーザのコンテキスト(例えば、ユーザがイベントに参加していたという状況)を証明する証明書を発行する。ユーザは、発行された証明書をサービス側に提示することで、例えば所定の特典を享受する権利を有することを証明できる。結果として、発行プログラムが実行する処理によれば、ユーザの行動履歴を様々な目的に活用することができる。さらに、発行プログラムによれば、ユーザの個人情報を保護するという効果を奏する。すなわち、発行プログラムによれば、サービス側から特典を受ける場合であっても、自身のコンテキストを証明することができるため、例えば個人情報等をサービス側に登録することを要しない。これにより、ユーザは、プライバシーに関する懸念を抱くことなく、特典を享受することができる。具体的には、ユーザは、自身の名前や年齢や住所等を明かさなくとも、「ある日時において宿泊施設70に宿泊していた」というコンテキストや、「継続的に所定の位置情報にある会社に勤務している」というコンテキストや、「あるメーカーの機器を継続的に使用している」というコンテキストをサービス側に提示できるので、個人情報を明かさずに、それらコンテキストに見合う特典を受けることができる。
また、取得手順は、所定のサービスをユーザが利用した場合に、当該所定のサービスによって署名が付された行動履歴をログデータとして取得する。推定手順は、所定のサービスによって署名が付された行動履歴のうち、当該所定のサービスに対応する公開鍵によって検証される行動履歴に対応するログデータに基づいて、ユーザのコンテキストを推定する。
このように、実施形態に係る発行プログラムは、電子署名等を利用した検証手段が用いられる行動履歴を使用して推定処理を行ってもよい。これにより、発行プログラムは、不正な行為によって特典を得ようとするユーザを排除することができる。
また、発行手順は、特定の秘密鍵を用いて署名を付した証明書を発行するとともに、当該特定の秘密鍵に対応する公開鍵であって、当該証明書の検証に用いるための公開鍵を発行する。
このように、実施形態に係る発行プログラムは、自身が発行する証明書に対しても電子署名等を利用した暗号化処理を行ってもよい。これにより、発行プログラムは、証明書の正当性をサービス側に検証させることができるので、サービス側は不正な手段で発行された証明書を使用されるおそれを排除することができる。
また、推定手順は、取得手順によって取得されたログデータのうち、ユーザによって利用が承認されたログデータを用いて、当該ユーザのコンテキストを推定する。
このように、実施形態に係る発行プログラムは、処理に用いるログデータをユーザに選択させてもよい。これにより、発行プログラムは、ユーザが外部に流出させたくない行動履歴については処理に用いないなどの調整を行うことができるので、ユーザの個人情報を保護しつつ、推定処理を行うことができる。
また、発行手順は、推定手順によって推定されたコンテキストを組み合わせることにより導出されるコンテキストに基づいて、ユーザのコンテキストを証明する証明書を発行する。
このように、実施形態に係る発行プログラムは、単一のコンテキストのみならず、それらのコンテキストが組み合わされた場合に導出されるコンテキストに基づいて証明書を発行してもよい。これにより、発行プログラムは、直接的にはユーザと関係しない企業からの特典を享受する権利がユーザに与えられること等をユーザに周知できるので、多様なサービスの提供形態を実現させることができる。
また、推定手順は、所定の期間に渡って取得されたログデータに基づいて、ユーザから継続的に観測されるコンテキストを推定する。発行手順は、推定手順によって推定された継続的に観測されるコンテキストに基づいて、ユーザのコンテキストを証明する証明書を発行する。
このように、実施形態に係る発行プログラムは、単なるログデータではなく、多数のログデータが継続的に蓄積された結果として導出されるコンテキストに基づいて証明書を発行してもよい。かかる処理によれば、ユーザは、ユーザの日常行動の傾向や嗜好を証明書という形態で利用可能となるため、そのような傾向や嗜好等に基づいてサービス側から特典を享受することができる。
また、取得手順は、推定手順によって推定されたコンテキストを検証するための正解データを取得する。発行手順は、推定されたコンテキストと、取得手順によって取得された正解データとの照合に基づいて、ユーザのコンテキストを証明する証明書を発行する。
このように、実施形態に係る発行プログラムは、ログデータから推定したコンテキストをさらに正解データと照合することで、ユーザが真にそのコンテキストであったという結果を証明書として発行してもよい。これにより、ユーザは、ログデータのみでは証明することが困難な、自身の置かれた状況等を証明するデータを取得することができ、取得したデータをオフラインにおける証明書として活用することができる。
また、実施形態に係る発行プログラムは、推定手順によって推定されたコンテキストに基づいて、所定の属性をユーザが有するための条件を満たすか否かを判定する判定手順をさらに実行する。
このように、実施形態に係る発行プログラムは、ユーザが所定の属性をユーザが有するための条件(例えば、ユーザが所定の特典を享受するための条件)を満たすか否かを判定する処理を実行してもよい。すなわち、発行プログラムは、例えばサービス側が特典を提供するためにユーザを判定する処理に先立って、ユーザが特典を享受可能なユーザであることを判定する処理を予め行うことができるので、処理の効率化を図ることができる。また、発行プログラムが判定処理を合わせて行うことにより、例えば、発行プログラムが動作するユーザ端末10は、管理サーバ100や店舗装置50によらないスタンドアロン(stand-alone)の状態で処理を進めることができる。
また、判定手順は、推定手順によって推定されたコンテキストのうち、ユーザによって利用が承認されたコンテキストを用いて、所定の属性を当該ユーザが有するための条件を満たすか否かを判定する。
このように、実施形態に係る発行プログラムは、判定処理に用いるコンテキストをユーザに選択させてもよい。すなわち、発行プログラムによれば、ユーザの要望に合わせた柔軟な判定処理を行うことができる。
また、推定手順は、所定の特典を提供するサービス側から要求を受け付けた場合に、ユーザのコンテキストを推定する。判定手順は、推定手順によって推定されたコンテキストに、所定の特典を提供するサービス側が求めるコンテキストが存在する場合に、ユーザが所定の特典を享受するための条件を満たすと判定する。
このように、実施形態に係る発行プログラムは、サービス側のリクエストを受けた場合に、条件を満たすコンテキストを動的に推定するような処理を行ってもよい。例えば、発行プログラムは、サービスを提供する施設から発信されるビーコンに応じて、条件を満たすコンテキストを動的に推定してもよい。これにより、発行プログラムは、サービスを利用しようとするユーザが特典を受け得ることに気付かずに特典を取り逃がすようなことを防止することができる。
また、判定手順は、推定手順によって推定されたコンテキストに、所定の特典を提供するサービス側が求めるコンテキストが存在しない場合に、所定の特典を享受するための条件に関する情報をユーザに提示する。
このように、実施形態に係る発行プログラムは、特典を提供するサービス側のリクエストに対応したコンテキストが推定できない場合には、例えば、どのような条件を満たせば特典を得られるかといった情報をユーザに通知するようにしてもよい。これにより、発行プログラムは、ユーザに特典を得ようとする動機付けを与えることができる。
また、発行手順は、判定手順によって判定された結果に基づいて、ユーザのコンテキストを証明する証明書であって、所定の属性をユーザが有することを証明する証明書を発行する。
このように、実施形態に係る発行プログラムは、判定処理を行うことにより、コンテキストの証明のみならず、ユーザが所定の属性を有することを示す証明書の発行処理を行うことができる。これにより、発行プログラムは、例えばユーザが特典を享受可能と判定されたコンテキストに関する証明書を選択的に発行できるので、無作為に証明書を発行することを抑えて処理負荷を軽減させるような、効率のよい発行処理を行うことができる。
以上、本願の実施形態のいくつかを図面に基づいて詳細に説明したが、これらは例示であり、発明の開示の欄に記載の態様を始めとして、当業者の知識に基づいて種々の変形、改良を施した他の形態で本発明を実施することが可能である。
また、上述してきた「部(section、module、unit)」は、「手段」や「回路」などに読み替えることができる。例えば、取得部は、取得手段や取得回路に読み替えることができる。
1 発行システム
10 ユーザ端末
11 通信部
12 入力部
13 表示部
14 検知部
15 記憶部
151 行動履歴テーブル
152 定義テーブル
153 特典情報テーブル
16 制御部
161 受信部
162 取得部
163 選択部
164 推定部
165 判定部
166 発行部
167 送信部
50 店舗装置
60 店舗
70 宿泊施設
100 管理サーバ

Claims (14)

  1. ユーザの行動履歴を示すログデータをユーザ端末に搭載されたセンサーにより取得し、さらに前記ユーザの行動履歴に係るコンテキストの推定に係る所定の定義情報を所定の管理サーバから取得する取得手順と、
    前記取得手順によって取得されたログデータと前記所定の定義情報とに基づいて、前記ユーザが行った行動を示すコンテキストを推定する推定手順と、
    前記推定手順によって推定されたコンテキストに基づいて、前記ユーザのコンテキストを証明する証明書を発行する発行手順と、
    を前記ユーザの端末装置が有するコンピュータに実行させることを特徴とする証明書発行プログラム。
  2. 前記取得手順は、
    所定のサービスをユーザが利用した場合に、当該所定のサービスによって署名が付された行動履歴を前記ログデータとして取得し、
    前記推定手順は、
    前記所定のサービスによって署名が付された行動履歴のうち、当該所定のサービスに対応する公開鍵によって検証される行動履歴に対応するログデータに基づいて、前記ユーザのコンテキストを推定する、
    ことを特徴とする請求項1に記載の証明書発行プログラム。
  3. 前記発行手順は、
    特定の秘密鍵を用いて署名を付した前記証明書を発行するとともに、当該特定の秘密鍵に対応する公開鍵であって、当該証明書の検証に用いるための公開鍵を発行する、
    ことを特徴とする請求項1又は2に記載の証明書発行プログラム。
  4. 前記推定手順は、
    前記取得手順によって取得されたログデータのうち、前記ユーザによって利用が承認されたログデータを用いて、当該ユーザのコンテキストを推定する、
    ことを特徴とする請求項1~3のいずれか一つに記載の証明書発行プログラム。
  5. 前記発行手順は、
    前記推定手順によって推定されたコンテキストを組み合わせることにより導出されるコンテキストに基づいて、前記ユーザのコンテキストを証明する証明書を発行する、
    ことを特徴とする請求項1~4のいずれか一つに記載の証明書発行プログラム。
  6. 前記推定手順は、
    所定の期間に渡って取得されたログデータに基づいて、前記ユーザから継続的に観測されるコンテキストを推定し、
    前記発行手順は、
    前記推定手順によって推定された継続的に観測されるコンテキストに基づいて、前記ユーザのコンテキストを証明する証明書を発行する、
    ことを特徴とする請求項1~5のいずれか一つに記載の証明書発行プログラム。
  7. 前記取得手順は、
    前記推定手順によって推定されたコンテキストを検証するための正解データを取得し、
    前記発行手順は、
    前記推定されたコンテキストと、前記取得手順によって取得された正解データとの照合に基づいて、前記ユーザのコンテキストを証明する証明書を発行する、
    ことを特徴とする請求項1~6のいずれか一つに記載の証明書発行プログラム。
  8. 前記推定手順によって推定されたコンテキストに基づいて、所定の属性を前記ユーザが有するための条件を満たすか否かを判定する判定手順、
    をさらに実行させることを特徴とする請求項1~7のいずれか一つに記載の証明書発行プログラム。
  9. 前記判定手順は、
    前記推定手順によって推定されたコンテキストのうち、前記ユーザによって利用が承認されたコンテキストを用いて、前記所定の属性を前記ユーザが有するための条件を満たすか否かを判定する、
    ことを特徴とする請求項8に記載の証明書発行プログラム。
  10. 前記推定手順は、
    所定の特典を提供するサービス側から要求を受けつけた場合に、前記ユーザのコンテキストを推定し、
    前記判定手順は、
    前記推定手順によって推定されたコンテキストに、前記所定の特典を提供するサービス側が求めるコンテキストが存在する場合に、前記ユーザが所定の特典を享受するための条件を満たすと判定する、
    ことを特徴とする請求項8又は9に記載の証明書発行プログラム。
  11. 前記判定手順は、
    前記推定手順によって推定されたコンテキストに、前記所定の特典を提供するサービス側が求めるコンテキストが存在しない場合に、前記所定の特典を享受するための条件に関する情報を前記ユーザに提示する、
    ことを特徴とする請求項10に記載の証明書発行プログラム。
  12. 前記発行手順は、
    前記判定手順によって判定された結果に基づいて、前記ユーザのコンテキストを証明する証明書であって、前記所定の属性をユーザが有することを証明する証明書を発行する、
    ことを特徴とする請求項8~11のいずれか一つに記載の証明書発行プログラム。
  13. ユーザの行動履歴を示すログデータをユーザ端末に搭載されたセンサーにより取得し、さらに前記ユーザの行動履歴に係るコンテキストの推定に係る所定の定義情報を所定の管理サーバから取得する取得部と、
    前記取得部によって取得されたログデータと前記所定の定義情報とに基づいて、前記ユーザが行った行動を示すコンテキストを推定する推定部と、
    前記推定部によって推定されたコンテキストに基づいて、前記ユーザのコンテキストを証明する証明書を発行する発行部と、
    を前記ユーザの端末装置が有するコンピュータに実行させることを特徴とする証明書発行装置。
  14. ユーザの端末装置が有するコンピュータが実行する証明書発行方法であって、
    ユーザの行動履歴を示すログデータをユーザ端末に搭載されたセンサーにより取得し、さらに前記ユーザの行動履歴に係るコンテキストの推定に係る所定の定義情報を所定の管理サーバから取得する取得工程と、
    前記取得工程によって取得されたログデータと前記所定の定義情報とに基づいて、前記ユーザが行った行動を示すコンテキストを推定する推定工程と、
    前記推定工程によって推定されたコンテキストに基づいて、前記ユーザのコンテキストを証明する証明書を発行する発行工程と、
    を含んだことを特徴とする証明書発行方法。
JP2016213398A 2016-10-31 2016-10-31 証明書発行プログラム、証明書発行装置及び証明書発行方法 Active JP7088627B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016213398A JP7088627B2 (ja) 2016-10-31 2016-10-31 証明書発行プログラム、証明書発行装置及び証明書発行方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016213398A JP7088627B2 (ja) 2016-10-31 2016-10-31 証明書発行プログラム、証明書発行装置及び証明書発行方法

Publications (2)

Publication Number Publication Date
JP2018073183A JP2018073183A (ja) 2018-05-10
JP7088627B2 true JP7088627B2 (ja) 2022-06-21

Family

ID=62114325

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016213398A Active JP7088627B2 (ja) 2016-10-31 2016-10-31 証明書発行プログラム、証明書発行装置及び証明書発行方法

Country Status (1)

Country Link
JP (1) JP7088627B2 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7177006B2 (ja) * 2019-06-13 2022-11-22 ヤフー株式会社 情報処理装置、情報処理方法および情報処理プログラム
JP7330919B2 (ja) * 2020-03-18 2023-08-22 ヤフー株式会社 情報処理装置、情報処理方法及びプログラム
JP2021197003A (ja) * 2020-06-17 2021-12-27 株式会社スマートドライブ 情報処理方法、情報処理装置、及び、プログラム
JP7204272B1 (ja) * 2022-08-09 2023-01-16 Gct Japan株式会社 デジタルトークン提供システム、デジタルトークン提供プログラム及びデジタルトークン提供方法

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3571031B2 (ja) * 2002-04-25 2004-09-29 株式会社アルファメリック 販売促進支援システム
JP2004139193A (ja) * 2002-10-16 2004-05-13 Mitsubishi Electric Corp スタンプラリーシステム
JP3988631B2 (ja) * 2002-11-28 2007-10-10 日本電気株式会社 事故証明書発行システム及び方法
JP4939851B2 (ja) * 2006-06-21 2012-05-30 パナソニック株式会社 情報処理端末、セキュアデバイスおよび状態処理方法
JP2008301463A (ja) * 2007-06-04 2008-12-11 Hironori Sakamoto 修了資格電子証明書通信システム
US20110264662A1 (en) * 2009-01-05 2011-10-27 Keisuke Umezu Context collection devices, context collection programs, and context collection methods
JP6203116B2 (ja) * 2014-05-20 2017-09-27 ヤフー株式会社 公証提供装置、公証提供方法及びプログラム
JP2016099684A (ja) * 2014-11-18 2016-05-30 インターマン株式会社 ライフログを利用した本人確認方法および本人確認装置

Also Published As

Publication number Publication date
JP2018073183A (ja) 2018-05-10

Similar Documents

Publication Publication Date Title
US11917510B2 (en) Bluetooth low energy (BLE) pre-check in
JP7182352B2 (ja) 付与プログラム、付与装置及び付与方法
US9723131B1 (en) Mobile device security
US9298900B2 (en) Behavioral fingerprinting via inferred personal relation
US20130197968A1 (en) Behavioral fingerprinting with retail monitoring
JP7088627B2 (ja) 証明書発行プログラム、証明書発行装置及び証明書発行方法
US20140123249A1 (en) Behavioral Fingerprinting Via Corroborative User Device
KR102399440B1 (ko) 컨텐츠 제공 시스템 및 전자 장치의 컨텐츠 제공 방법
US20180137480A1 (en) Mobile device gesture and proximity communication
JP6134371B1 (ja) 利用者情報管理装置、利用者情報管理方法及び利用者情報管理プログラム
US20190272576A1 (en) Network of personalized devices determining data for shopping predictions
US11004057B2 (en) Systems for providing and processing customized location-activated gifts
JP7063272B2 (ja) 情報処理端末、情報処理装置、情報処理方法、情報処理システムおよびプログラム
US20140164088A1 (en) Social network loyalty-reward system and method
WO2014005067A1 (en) Behavioral fingerprinting with retail monitoring
JP6342035B1 (ja) リカバリ装置、リカバリ方法及びリカバリプログラム
JP7037899B2 (ja) 判定装置、判定方法及び判定プログラム
JP2019200741A (ja) 認証装置、認証方法、認証プログラム及び認証システム
JP2018147327A (ja) 生成装置、生成方法及び生成プログラム
TW202207061A (zh) 終端裝置、資訊處理系統及其程式
US20170161744A1 (en) System and Method for Cash Withdrawal
JP2021190132A (ja) サーバ装置、補助金申請方法及びプログラム
JP2015146128A (ja) 情報提供装置、情報提供システム、情報提供プログラムおよび情報提供方法
US11587107B2 (en) System and method for customer and business referrals with a smart device concierge system
US20230246828A1 (en) Data Communication Using Millimeter Wave Technology And Storage Thereof

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190325

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20191101

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20191108

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200327

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200421

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200617

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20201124

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210224

C60 Trial request (containing other claim documents, opposition documents)

Free format text: JAPANESE INTERMEDIATE CODE: C60

Effective date: 20210224

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20210304

C21 Notice of transfer of a case for reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C21

Effective date: 20210309

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20210430

C211 Notice of termination of reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C211

Effective date: 20210511

C22 Notice of designation (change) of administrative judge

Free format text: JAPANESE INTERMEDIATE CODE: C22

Effective date: 20210810

C22 Notice of designation (change) of administrative judge

Free format text: JAPANESE INTERMEDIATE CODE: C22

Effective date: 20211102

C22 Notice of designation (change) of administrative judge

Free format text: JAPANESE INTERMEDIATE CODE: C22

Effective date: 20211214

C13 Notice of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: C13

Effective date: 20211221

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220217

C23 Notice of termination of proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C23

Effective date: 20220329

C22 Notice of designation (change) of administrative judge

Free format text: JAPANESE INTERMEDIATE CODE: C22

Effective date: 20220412

C03 Trial/appeal decision taken

Free format text: JAPANESE INTERMEDIATE CODE: C03

Effective date: 20220510

C30A Notification sent

Free format text: JAPANESE INTERMEDIATE CODE: C3012

Effective date: 20220510

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220609

R150 Certificate of patent or registration of utility model

Ref document number: 7088627

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350