JP7088627B2 - 証明書発行プログラム、証明書発行装置及び証明書発行方法 - Google Patents
証明書発行プログラム、証明書発行装置及び証明書発行方法 Download PDFInfo
- Publication number
- JP7088627B2 JP7088627B2 JP2016213398A JP2016213398A JP7088627B2 JP 7088627 B2 JP7088627 B2 JP 7088627B2 JP 2016213398 A JP2016213398 A JP 2016213398A JP 2016213398 A JP2016213398 A JP 2016213398A JP 7088627 B2 JP7088627 B2 JP 7088627B2
- Authority
- JP
- Japan
- Prior art keywords
- user
- context
- certificate
- user terminal
- procedure
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 195
- 230000009471 action Effects 0.000 claims description 157
- 230000008569 process Effects 0.000 claims description 100
- 230000008901 benefit Effects 0.000 claims description 27
- 238000012795 verification Methods 0.000 claims description 8
- 238000012545 processing Methods 0.000 description 66
- 238000004891 communication Methods 0.000 description 43
- 238000001514 detection method Methods 0.000 description 43
- 230000004308 accommodation Effects 0.000 description 37
- 238000010586 diagram Methods 0.000 description 25
- 230000006399 behavior Effects 0.000 description 23
- 230000006870 function Effects 0.000 description 20
- 230000010365 information processing Effects 0.000 description 9
- 230000000694 effects Effects 0.000 description 5
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 4
- 230000001133 acceleration Effects 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 4
- 230000008859 change Effects 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000007704 transition Effects 0.000 description 3
- 230000003542 behavioural effect Effects 0.000 description 2
- 230000002354 daily effect Effects 0.000 description 2
- 229940079593 drug Drugs 0.000 description 2
- 239000003814 drug Substances 0.000 description 2
- 230000003203 everyday effect Effects 0.000 description 2
- 239000004973 liquid crystal related substance Substances 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 238000009825 accumulation Methods 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 239000006185 dispersion Substances 0.000 description 1
- 230000007613 environmental effect Effects 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 230000005484 gravity Effects 0.000 description 1
- 238000003384 imaging method Methods 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000001737 promoting effect Effects 0.000 description 1
- 230000002040 relaxant effect Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Images
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Description
まず、図1を用いて、実施形態に係る発行処理の一例について説明する。図1は、実施形態に係る発行処理の一例を示す図である。図1では、本願に係る証明書発行装置(以下、単に「発行装置」と表記する)において本願に係る証明書発行プログラム(以下、単に「発行プログラム」と表記する)が実行する処理の一例について説明する。
次に、図2を用いて、実施形態に係るユーザ端末10が含まれる発行システム1の構成について説明する。図2は、実施形態に係る発行システム1の構成例を示す図である。図2に例示するように、実施形態に係る発行システム1には、ユーザ端末10と、ユーザが利用する装置と、ユーザ端末10と、店舗装置50と、管理サーバ100とが含まれる。これらの各種装置は、ネットワークNを介して、有線又は無線により通信可能に接続される。
次に、図3を用いて、実施形態に係るユーザ端末10の構成について説明する。図3は、実施形態に係るユーザ端末10の構成例を示す図である。図3に示すように、ユーザ端末10は、通信部11と、入力部12と、表示部13と、検知部14と、記憶部15と、制御部16とを有する。
通信部11は、ネットワークNと有線又は無線で接続され、店舗装置50や、管理サーバ100との間で情報の送受信を行う。例えば、通信部11は、NIC(Network Interface Card)等によって実現される。
入力部12は、ユーザから各種操作を受け付ける入力装置である。例えば、入力部12は、ユーザ端末10に備えられた操作キー等によって実現される。表示部13は、各種情報を表示するための表示装置である。例えば、表示部13は、液晶ディスプレイ等によって実現される。なお、ユーザ端末10にタッチパネルが採用される場合には、入力部12の一部と表示部13とは一体化される。
検知部14は、ユーザ端末10に関する各種情報を検知する。具体的には、検知部14は、ユーザ端末10に対するユーザの操作や、ユーザ端末10の所在する位置情報や、ユーザ端末10と接続されている機器に関する情報や、ユーザ端末10における環境等を検知する。検知部14が検知したあらゆるデータは、後述する制御部16による処理で用いられるログデータとなり得る。図3に示す例では、検知部14は、操作検知部141と、位置検知部142と、外部装置検知部143と、環境検知部144とを有する。
操作検知部141は、ユーザ端末10に対するユーザの操作を検知する。例えば、操作検知部141は、入力部12に入力された情報に基づいて、ユーザの操作を検知する。すなわち、操作検知部141は、入力部12に画面をタッチする操作の入力があったことや、音声の入力があったこと等を検知する。また、操作検知部141は、ユーザによって所定のアプリが起動されたことを検知してもよい。かかるアプリがユーザ端末10内の撮像装置を動作させるアプリである場合、操作検知部141は、ユーザによって撮像機能が利用されていることを検知する。また、操作検知部141は、ユーザ端末10内に備えられた加速度センサやジャイロセンサ等で検知されたデータに基づき、ユーザ端末10自体が動かされているといった操作を検知してもよい。
位置検知部142は、ユーザ端末10の現在位置を検知する。具体的には、位置検知部142は、GPS衛星から送出される電波を受信し、受信した電波に基づいてユーザ端末10の現在位置を示す位置情報(例えば、緯度及び経度)を取得する。
外部装置検知部143は、ユーザ端末10に接続される外部装置を検知する。例えば、外部装置検知部143は、外部装置との相互の通信パケットのやり取りなどに基づいて、外部装置を検知する。そして、外部装置検知部143は、検知した外部装置をユーザ端末10と接続される端末として認識する。また、外部装置検知部143は、外部装置との接続の種類を検知してもよい。例えば、外部装置検知部143は、外部装置と有線で接続されているか、無線通信で接続されているかを検知する。また、外部装置検知部143は、無線通信で用いられている通信方式等を検知してもよい。また、外部装置検知部143は、外部装置が発する電波を検知する電波センサや、電磁波を検知する電磁波センサ等によって取得される情報に基づいて、外部装置を検知してもよい。
環境検知部144は、ユーザ端末10における環境を検知する。具体的には、環境検知部144は、ユーザ端末10に備えられた各種センサや機能を利用し、ユーザ端末10の周囲の環境に関する情報を検知する。例えば、環境検知部144は、ユーザ端末10の周囲の音を収集するマイクロフォンや、ユーザ端末10の周囲の照度を検知する照度センサや、ユーザ端末10の物理的な動きを検知する加速度センサ(又は、ジャイロセンサなど)や、ユーザ端末10の周囲の湿度を検知する湿度センサや、ユーザ端末10の所在位置における磁場を検知する地磁気センサ等を利用する。そして、環境検知部144は、各種センサを用いて、種々の情報を検知する。例えば、環境検知部144は、ユーザ端末10の周囲における騒音レベルや、ユーザ端末10の周囲がユーザの虹彩を撮像に適する照度であるか等を検知する。さらに、環境検知部144は、カメラで撮影された写真や映像に基づいて周囲の環境情報を検知してもよい。
記憶部15は、各種情報を記憶する。記憶部15は、例えば、RAM(Random Access Memory)、フラッシュメモリ(Flash Memory)等の半導体メモリ素子、または、ハードディスク、光ディスク等の記憶装置によって実現される。図3に示すように、実施形態に係る記憶部15は、行動履歴テーブル151と、定義テーブル152と、特典情報テーブル153といったデータテーブルを有する。
行動履歴テーブル151は、ユーザ端末10における行動履歴を記憶する。ここで、図4に、実施形態に係る行動履歴テーブル151の一例を示す。図4は、実施形態に係る行動履歴テーブル151の一例を示す図である。図4に示した例では、行動履歴テーブル151は、「行動履歴ID」、「取得日時」、「行動情報」、「種別」、「行動内容」、「署名」、「検証」、「使用許可」といった項目を有する。
定義テーブル152は、ユーザ端末10に保持されたログデータからコンテキストを推定する際の定義付けに関する情報を記憶する。ここで、図5に、実施形態に係る定義テーブル152の一例を示す。図5は、実施形態に係る定義テーブル152の一例を示す図である。図5に示した例では、定義テーブル152は、「定義ID」、「定義情報」、「推定内容」、「ログデータ」といった項目を有する。
特典情報テーブル153は、ユーザが受け得る特典に関する情報を記憶する。ここで、図6に、実施形態に係る特典情報テーブル153の一例を示す。図6は、実施形態に係る特典情報テーブル153の一例を示す図である。図6に示した例では、特典情報テーブル153は、「特典ID」、「特典情報」、「設定期間」、「サービス」、「条件」、「特典内容」といった項目を有する。
制御部16は、例えば、コントローラ(controller)であり、CPU(Central Processing Unit)やMPU(Micro Processing Unit)等によって、ユーザ端末10内部の記憶装置に記憶されている各種プログラム(例えば、実施形態に係る発行プログラム)がRAM(Random Access Memory)を作業領域として実行されることにより実現される。また、制御部16は、コントローラであり、例えば、ASIC(Application Specific Integrated Circuit)やFPGA(Field Programmable Gate Array)等の集積回路により実現される。例えば、取得部162が実行する処理は、発行プログラムがユーザ端末10に実行させる取得手順により実現される。すなわち、以下で説明する取得部162が実行する処理は、発行プログラムがユーザ端末10に実行させる取得手順と読み替えてもよい。このことは、他の処理部に関しても同様である。
受信部161は、各種情報を受信する。例えば、受信部161は、店舗装置50から送信される行動履歴に関する情報や、管理サーバ100から送信される特典情報等を受信する。受信部161は、受信した情報を制御部16の各処理部へ送る。また、受信部161は、受信した情報を記憶部15に格納する。
取得部162は、各種情報を取得する。例えば、取得部162は、ユーザの行動履歴を示すログデータを取得する。この場合、取得部162は、サービスを提供する施設によって署名が付された行動履歴を取得するようにしてもよい。例えば、取得部162は、サービス利用時に、サービスが備える店舗装置50からNFC規格による通信等を介して、ユーザがサービスを利用した際の行動履歴を取得する。
選択部163は、取得部162によって取得されたログデータ(行動履歴)のうち、推定部164による推定処理に用いるログデータを選択する。具体的には、選択部163は、入力部12を介して、ユーザ端末10を利用するユーザから推定処理に用いるログデータの指定を受け付けることにより、推定処理に用いる行動履歴を選択する。
推定部164は、取得部162によって取得されたログデータに基づいて、ユーザのコンテキストを推定する。例えば、推定部164は、管理サーバ100から取得した定義情報に基づいて、行動履歴テーブル151に格納されたログデータからユーザのコンテキストを推定する。
判定部165は、推定部164によって推定されたコンテキストに基づいて、所定の属性をユーザが有するための条件を満たすか否かを判定する。具体的には、判定部165は、所定の属性として、ユーザが所定の特典を享受する属性を有するか否か(すなわち、属性を有するための条件を満たすか否か)を判定する。例えば、判定部165は、推定部164によって推定されたコンテキストが、特典情報に設定された条件に合致する場合に、ユーザが所定の特典を享受するという属性を有するための条件を満たしていると判定する。より具体的には、判定部165は、推定部164によって推定されたコンテキストに、所定の特典を提供するサービス側が求めるコンテキストが存在する場合に、ユーザが所定の特典を享受するための条件を満たすと判定する。
発行部166は、推定部164によって推定されたコンテキストに基づいて、ユーザのコンテキストを証明する証明書を発行する。証明書は、例えば所定の属性をユーザが有するか否かの判定に用いられる。例えば、発行部166は、所定の属性として、ユーザが所定の特典を享受する権利(属性)を有することの証明書を発行する。発行部166は、ユーザのコンテキストが推定された時点で、コンテキストを証明するための証明書を発行してもよいし、所定の特典を提供するサービス側から要求があったことを契機として証明書を発行してもよい。
送信部167は、各種情報を送信する。例えば、送信部167は、発行部166によって発行された証明書を店舗装置50に送信する。また、送信部167は、定義情報や特典情報等を取得するためのリクエストを管理サーバ100に送信する。送信部167は、ユーザの操作に応じてリクエストを送信してもよいし、定期的(例えば1時間ごとなど)に管理サーバ100と通信を行い、定義情報や特典情報等を取得し、情報を更新するようにしてもよい。
次に、図7及び図8を用いて、実施形態に係るユーザ端末10による処理の手順について説明する。図7は、実施形態に係る処理手順を示すフローチャート(1)である。図7では、ユーザ端末10がユーザの行動履歴を取得し、格納する処理の手順について説明する。
上述したユーザ端末10を含む発行システム1は、上記実施形態以外にも種々の異なる形態にて実施されてよい。そこで、以下では、発行システム1の他の実施形態について説明する。
上記実施形態では、実施形態に係る発行プログラムが、ユーザ端末10内で動作することによって発行処理を実現する例を示した。ここで、発行プログラムは、管理サーバ100で動作し、上述してきた発行処理を実現するようにしてもよい。この場合、ユーザ端末10は、管理サーバ100のクライアントとして機能する。この点について、図9を用いて説明する。
上記実施形態では、発行された一つの証明書が一つのサービス(すなわち、サービス側が提供する特典)に対応する例を示した。しかし、ユーザ端末10は、複数の証明書を発行し、複数の証明書をサービス側に提示することでさらに異なる特典をユーザが受けられるようにしてもよい。この点について、図11を用いて説明する。
上記実施形態では、ユーザ端末10が、行動履歴から推定されたコンテキストに基づいて、ユーザが所定の特典を享受する権利を有することの証明書を発行する処理について説明した。ここで、ユーザ端末10は、所定期間を超えて継続して観測される行動履歴に基づいてユーザのコンテキストを推定することにより、例えば、ユーザのコンテキストを証明する証明書であって、当該ユーザが一定の信頼性を有することを証明する証明書を発行してもよい。この場合、ユーザにおける「所定の属性」とは、例えば、「証明書の発行を受けていないユーザと比してサービス側から優遇された扱いを受け得る属性」のように読み替えてもよい。
また、ユーザ端末10は、コンテキストの推定とあわせて、コンテキストに関する正解データを取得し、取得した正解データとの照合を行うことで証明書を発行する処理を行ってもよい。
上記実施形態では、証明書の発行を受けるユーザと、証明書を利用するユーザとが同一である例を示した。ここで、上記実施形態に係る発行処理により発行された証明書は、異なる端末間で共有されて利用されてもよい。
上記のように、実施形態に係る発行プログラムは、ユーザ端末10内にインストールされるアプリとして実現されてもよい。この場合、当該アプリをインストールしたユーザ間で行動履歴の共有や、所定の特典を享受する権利の共有などを行うことにより、発行プログラムは、より柔軟に証明書の発行を行うことができる。
上記実施形態では、ユーザの行動履歴を取得する処理や、行動履歴を示すログデータに基づいてコンテキストを推定する処理や、証明書を発行する処理をユーザ端末10(すなわち発行プログラム)が実行する例を示した。しかし、これらの処理は、店舗装置50や管理サーバ100に分散されて実行されてもよい。
上記実施形態では、ユーザ端末10の構成例について図3を用いて説明した。しかし、ユーザ端末10は、図3で例示した全ての処理部を備えることを必ずしも要しない。例えば、ユーザ端末10は、表示部13や検知部14を必ずしも備えていなくてもよい。また、ユーザ端末10は、2以上の機器に分離されて図3を示す構成が実現されてもよい。例えば、ユーザ端末10は、少なくとも通信部11と検知部14とを有する検知装置と、少なくとも通信部11と制御部16とを有する制御装置とが分離された構成を有する、2台以上の機器により実現されてもよい。具体的には、ユーザ端末10は、例えばIoT(Internet of Things)機器など、情報処理端末ほど多機能ではないものの、通信部11や検知部14等と同様の機能を有する複数の機器が協働することにより実現されてもよい。
上記実施形態では、ユーザは、各行動履歴を推定処理や発行処理に用いるか否かを選択することを示した。ここで、ユーザは、行動履歴の選択をより詳細に実行してもよい。例えば、ユーザは、行動履歴に対応するサービスのカテゴリを指定し、指定されたカテゴリのサービスに対しては利用を許可し、指定されないカテゴリのサービスに対しては利用を許可しない、などの設定を選択してもよい。例えば、ユーザは、ショッピングサイトにおける行動履歴は使用可能と設定し、オークションサイトにおける行動履歴は使用不可と設定するような設定を行うことができる。また、ユーザ端末10は、事前に許可を選択させるのみならず、例えば行動履歴を処理に使用するタイミングで、ユーザに許可を促す通知を画面上に表示させるなどの処理を行ってもよい。
ユーザ端末10は、種々の態様を用いて、特典を得るタイミングが存在することをユーザに通知するようにしてもよい。図1の例で説明すると、ユーザ端末10は、自装置の位置情報を随時取得しておき、イベントに参加したユーザが宿泊施設70の近傍に来た場合に、「ここに宿泊すると割引があります」といった、広告や宣伝に類するような通知を行ってもよい。なお、実施形態では、所定の属性として、ユーザが享受し得る特典を例として記載したが、特典には種々の態様が含まれてもよい。例えば、図12等で示した例の他に、ユーザが保険に加入する条件における優遇や、特定の設備の利用(専用ルームへの入室許可や、会議室の通知ネットワークへ接続するアクセス権など)、関係者外秘密情報へのアクセス権など、種々の態様が特典に含まれてもよい。
ユーザ端末10は、取得されたログデータの信頼性を含めた推定処理を行ってもよい。例えば、取得されるログデータのうち、位置情報等は、取得する機器の性能によって信頼性が変化する場合がある。この場合、ユーザ端末10は、取得されたログデータのうち、信頼性の高い機器から取得されたデータを優先的に使用して推定処理等を行うようにしてもよい。例えば、ユーザ端末10は、最新の端末装置によって取得された位置情報が利用可能であれば、最新の端末装置によって取得された位置情報を優先的に使用してもよい。
ユーザ端末10は、他のユーザが利用する端末装置に蓄積されたログデータを用いてコンテキストの推定処理を行ってもよい。例えば、ユーザ端末10は、他のユーザが利用する端末装置から位置情報が取得可能であれば、自装置の位置情報と照合することにより、ユーザ端末10を利用するユーザと当該他のユーザとが、ある日時において一緒にいた、というコンテキストを推定してもよい。
また、上記実施形態において説明した各処理のうち、自動的に行われるものとして説明した処理の全部または一部を手動的に行うこともでき、あるいは、手動的に行われるものとして説明した処理の全部または一部を公知の方法で自動的に行うこともできる。この他、上記文書中や図面中で示した処理手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更することができる。例えば、各図に示した各種情報は、図示した情報に限られない。
上述してきた実施形態に係る発行装置(例えば、ユーザ端末10や管理サーバ100)は、例えば図14に示すような構成のコンピュータ1000によって実現される。以下、発行装置がユーザ端末10である場合を例に挙げて説明する。図14は、発行装置の機能を実現するコンピュータ1000の一例を示すハードウェア構成図である。コンピュータ1000は、CPU1100、RAM1200、ROM1300、HDD1400、通信インターフェイス(I/F)1500、入出力インターフェイス(I/F)1600、及びメディアインターフェイス(I/F)1700を有する。
上述してきたように、実施形態に係る発行プログラムは、取得手順と、推定手順と、発行手順とをコンピュータ(例えば、ユーザ端末10や管理サーバ100)に実行させる。取得手順は、ユーザの行動履歴を示すログデータを取得する。推定手順は、取得手順によって取得されたログデータに基づいて、ユーザのコンテキストを推定する。発行手順は、推定手順によって推定されたコンテキストに基づいて、ユーザのコンテキストを証明する証明書を発行する。
10 ユーザ端末
11 通信部
12 入力部
13 表示部
14 検知部
15 記憶部
151 行動履歴テーブル
152 定義テーブル
153 特典情報テーブル
16 制御部
161 受信部
162 取得部
163 選択部
164 推定部
165 判定部
166 発行部
167 送信部
50 店舗装置
60 店舗
70 宿泊施設
100 管理サーバ
Claims (14)
- ユーザの行動履歴を示すログデータをユーザ端末に搭載されたセンサーにより取得し、さらに前記ユーザの行動履歴に係るコンテキストの推定に係る所定の定義情報を所定の管理サーバから取得する取得手順と、
前記取得手順によって取得されたログデータと前記所定の定義情報とに基づいて、前記ユーザが行った行動を示すコンテキストを推定する推定手順と、
前記推定手順によって推定されたコンテキストに基づいて、前記ユーザのコンテキストを証明する証明書を発行する発行手順と、
を前記ユーザの端末装置が有するコンピュータに実行させることを特徴とする証明書発行プログラム。 - 前記取得手順は、
所定のサービスをユーザが利用した場合に、当該所定のサービスによって署名が付された行動履歴を前記ログデータとして取得し、
前記推定手順は、
前記所定のサービスによって署名が付された行動履歴のうち、当該所定のサービスに対応する公開鍵によって検証される行動履歴に対応するログデータに基づいて、前記ユーザのコンテキストを推定する、
ことを特徴とする請求項1に記載の証明書発行プログラム。 - 前記発行手順は、
特定の秘密鍵を用いて署名を付した前記証明書を発行するとともに、当該特定の秘密鍵に対応する公開鍵であって、当該証明書の検証に用いるための公開鍵を発行する、
ことを特徴とする請求項1又は2に記載の証明書発行プログラム。 - 前記推定手順は、
前記取得手順によって取得されたログデータのうち、前記ユーザによって利用が承認されたログデータを用いて、当該ユーザのコンテキストを推定する、
ことを特徴とする請求項1~3のいずれか一つに記載の証明書発行プログラム。 - 前記発行手順は、
前記推定手順によって推定されたコンテキストを組み合わせることにより導出されるコンテキストに基づいて、前記ユーザのコンテキストを証明する証明書を発行する、
ことを特徴とする請求項1~4のいずれか一つに記載の証明書発行プログラム。 - 前記推定手順は、
所定の期間に渡って取得されたログデータに基づいて、前記ユーザから継続的に観測されるコンテキストを推定し、
前記発行手順は、
前記推定手順によって推定された継続的に観測されるコンテキストに基づいて、前記ユーザのコンテキストを証明する証明書を発行する、
ことを特徴とする請求項1~5のいずれか一つに記載の証明書発行プログラム。 - 前記取得手順は、
前記推定手順によって推定されたコンテキストを検証するための正解データを取得し、
前記発行手順は、
前記推定されたコンテキストと、前記取得手順によって取得された正解データとの照合に基づいて、前記ユーザのコンテキストを証明する証明書を発行する、
ことを特徴とする請求項1~6のいずれか一つに記載の証明書発行プログラム。 - 前記推定手順によって推定されたコンテキストに基づいて、所定の属性を前記ユーザが有するための条件を満たすか否かを判定する判定手順、
をさらに実行させることを特徴とする請求項1~7のいずれか一つに記載の証明書発行プログラム。 - 前記判定手順は、
前記推定手順によって推定されたコンテキストのうち、前記ユーザによって利用が承認されたコンテキストを用いて、前記所定の属性を前記ユーザが有するための条件を満たすか否かを判定する、
ことを特徴とする請求項8に記載の証明書発行プログラム。 - 前記推定手順は、
所定の特典を提供するサービス側から要求を受けつけた場合に、前記ユーザのコンテキストを推定し、
前記判定手順は、
前記推定手順によって推定されたコンテキストに、前記所定の特典を提供するサービス側が求めるコンテキストが存在する場合に、前記ユーザが所定の特典を享受するための条件を満たすと判定する、
ことを特徴とする請求項8又は9に記載の証明書発行プログラム。 - 前記判定手順は、
前記推定手順によって推定されたコンテキストに、前記所定の特典を提供するサービス側が求めるコンテキストが存在しない場合に、前記所定の特典を享受するための条件に関する情報を前記ユーザに提示する、
ことを特徴とする請求項10に記載の証明書発行プログラム。 - 前記発行手順は、
前記判定手順によって判定された結果に基づいて、前記ユーザのコンテキストを証明する証明書であって、前記所定の属性をユーザが有することを証明する証明書を発行する、
ことを特徴とする請求項8~11のいずれか一つに記載の証明書発行プログラム。 - ユーザの行動履歴を示すログデータをユーザ端末に搭載されたセンサーにより取得し、さらに前記ユーザの行動履歴に係るコンテキストの推定に係る所定の定義情報を所定の管理サーバから取得する取得部と、
前記取得部によって取得されたログデータと前記所定の定義情報とに基づいて、前記ユーザが行った行動を示すコンテキストを推定する推定部と、
前記推定部によって推定されたコンテキストに基づいて、前記ユーザのコンテキストを証明する証明書を発行する発行部と、
を前記ユーザの端末装置が有するコンピュータに実行させることを特徴とする証明書発行装置。 - ユーザの端末装置が有するコンピュータが実行する証明書発行方法であって、
ユーザの行動履歴を示すログデータをユーザ端末に搭載されたセンサーにより取得し、さらに前記ユーザの行動履歴に係るコンテキストの推定に係る所定の定義情報を所定の管理サーバから取得する取得工程と、
前記取得工程によって取得されたログデータと前記所定の定義情報とに基づいて、前記ユーザが行った行動を示すコンテキストを推定する推定工程と、
前記推定工程によって推定されたコンテキストに基づいて、前記ユーザのコンテキストを証明する証明書を発行する発行工程と、
を含んだことを特徴とする証明書発行方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016213398A JP7088627B2 (ja) | 2016-10-31 | 2016-10-31 | 証明書発行プログラム、証明書発行装置及び証明書発行方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016213398A JP7088627B2 (ja) | 2016-10-31 | 2016-10-31 | 証明書発行プログラム、証明書発行装置及び証明書発行方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018073183A JP2018073183A (ja) | 2018-05-10 |
JP7088627B2 true JP7088627B2 (ja) | 2022-06-21 |
Family
ID=62114325
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016213398A Active JP7088627B2 (ja) | 2016-10-31 | 2016-10-31 | 証明書発行プログラム、証明書発行装置及び証明書発行方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP7088627B2 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7177006B2 (ja) * | 2019-06-13 | 2022-11-22 | ヤフー株式会社 | 情報処理装置、情報処理方法および情報処理プログラム |
JP7330919B2 (ja) * | 2020-03-18 | 2023-08-22 | ヤフー株式会社 | 情報処理装置、情報処理方法及びプログラム |
JP2021197003A (ja) * | 2020-06-17 | 2021-12-27 | 株式会社スマートドライブ | 情報処理方法、情報処理装置、及び、プログラム |
JP7204272B1 (ja) * | 2022-08-09 | 2023-01-16 | Gct Japan株式会社 | デジタルトークン提供システム、デジタルトークン提供プログラム及びデジタルトークン提供方法 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3571031B2 (ja) * | 2002-04-25 | 2004-09-29 | 株式会社アルファメリック | 販売促進支援システム |
JP2004139193A (ja) * | 2002-10-16 | 2004-05-13 | Mitsubishi Electric Corp | スタンプラリーシステム |
JP3988631B2 (ja) * | 2002-11-28 | 2007-10-10 | 日本電気株式会社 | 事故証明書発行システム及び方法 |
JP4939851B2 (ja) * | 2006-06-21 | 2012-05-30 | パナソニック株式会社 | 情報処理端末、セキュアデバイスおよび状態処理方法 |
JP2008301463A (ja) * | 2007-06-04 | 2008-12-11 | Hironori Sakamoto | 修了資格電子証明書通信システム |
US20110264662A1 (en) * | 2009-01-05 | 2011-10-27 | Keisuke Umezu | Context collection devices, context collection programs, and context collection methods |
JP6203116B2 (ja) * | 2014-05-20 | 2017-09-27 | ヤフー株式会社 | 公証提供装置、公証提供方法及びプログラム |
JP2016099684A (ja) * | 2014-11-18 | 2016-05-30 | インターマン株式会社 | ライフログを利用した本人確認方法および本人確認装置 |
-
2016
- 2016-10-31 JP JP2016213398A patent/JP7088627B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2018073183A (ja) | 2018-05-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11917510B2 (en) | Bluetooth low energy (BLE) pre-check in | |
JP7182352B2 (ja) | 付与プログラム、付与装置及び付与方法 | |
US9723131B1 (en) | Mobile device security | |
US9298900B2 (en) | Behavioral fingerprinting via inferred personal relation | |
US20130197968A1 (en) | Behavioral fingerprinting with retail monitoring | |
JP7088627B2 (ja) | 証明書発行プログラム、証明書発行装置及び証明書発行方法 | |
US20140123249A1 (en) | Behavioral Fingerprinting Via Corroborative User Device | |
KR102399440B1 (ko) | 컨텐츠 제공 시스템 및 전자 장치의 컨텐츠 제공 방법 | |
US20180137480A1 (en) | Mobile device gesture and proximity communication | |
JP6134371B1 (ja) | 利用者情報管理装置、利用者情報管理方法及び利用者情報管理プログラム | |
US20190272576A1 (en) | Network of personalized devices determining data for shopping predictions | |
US11004057B2 (en) | Systems for providing and processing customized location-activated gifts | |
JP7063272B2 (ja) | 情報処理端末、情報処理装置、情報処理方法、情報処理システムおよびプログラム | |
US20140164088A1 (en) | Social network loyalty-reward system and method | |
WO2014005067A1 (en) | Behavioral fingerprinting with retail monitoring | |
JP6342035B1 (ja) | リカバリ装置、リカバリ方法及びリカバリプログラム | |
JP7037899B2 (ja) | 判定装置、判定方法及び判定プログラム | |
JP2019200741A (ja) | 認証装置、認証方法、認証プログラム及び認証システム | |
JP2018147327A (ja) | 生成装置、生成方法及び生成プログラム | |
TW202207061A (zh) | 終端裝置、資訊處理系統及其程式 | |
US20170161744A1 (en) | System and Method for Cash Withdrawal | |
JP2021190132A (ja) | サーバ装置、補助金申請方法及びプログラム | |
JP2015146128A (ja) | 情報提供装置、情報提供システム、情報提供プログラムおよび情報提供方法 | |
US11587107B2 (en) | System and method for customer and business referrals with a smart device concierge system | |
US20230246828A1 (en) | Data Communication Using Millimeter Wave Technology And Storage Thereof |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190325 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A712 Effective date: 20191101 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20191108 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20200327 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200421 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200617 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20201124 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210224 |
|
C60 | Trial request (containing other claim documents, opposition documents) |
Free format text: JAPANESE INTERMEDIATE CODE: C60 Effective date: 20210224 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20210304 |
|
C21 | Notice of transfer of a case for reconsideration by examiners before appeal proceedings |
Free format text: JAPANESE INTERMEDIATE CODE: C21 Effective date: 20210309 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20210430 |
|
C211 | Notice of termination of reconsideration by examiners before appeal proceedings |
Free format text: JAPANESE INTERMEDIATE CODE: C211 Effective date: 20210511 |
|
C22 | Notice of designation (change) of administrative judge |
Free format text: JAPANESE INTERMEDIATE CODE: C22 Effective date: 20210810 |
|
C22 | Notice of designation (change) of administrative judge |
Free format text: JAPANESE INTERMEDIATE CODE: C22 Effective date: 20211102 |
|
C22 | Notice of designation (change) of administrative judge |
Free format text: JAPANESE INTERMEDIATE CODE: C22 Effective date: 20211214 |
|
C13 | Notice of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: C13 Effective date: 20211221 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220217 |
|
C23 | Notice of termination of proceedings |
Free format text: JAPANESE INTERMEDIATE CODE: C23 Effective date: 20220329 |
|
C22 | Notice of designation (change) of administrative judge |
Free format text: JAPANESE INTERMEDIATE CODE: C22 Effective date: 20220412 |
|
C03 | Trial/appeal decision taken |
Free format text: JAPANESE INTERMEDIATE CODE: C03 Effective date: 20220510 |
|
C30A | Notification sent |
Free format text: JAPANESE INTERMEDIATE CODE: C3012 Effective date: 20220510 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220609 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7088627 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |