JP7096329B2 - Mobile terminal device - Google Patents
Mobile terminal device Download PDFInfo
- Publication number
- JP7096329B2 JP7096329B2 JP2020513998A JP2020513998A JP7096329B2 JP 7096329 B2 JP7096329 B2 JP 7096329B2 JP 2020513998 A JP2020513998 A JP 2020513998A JP 2020513998 A JP2020513998 A JP 2020513998A JP 7096329 B2 JP7096329 B2 JP 7096329B2
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- user
- destination
- unit
- prediction unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 claims description 75
- 230000033001 locomotion Effects 0.000 claims description 25
- 238000012545 processing Methods 0.000 description 104
- 230000006399 behavior Effects 0.000 description 51
- 230000006870 function Effects 0.000 description 34
- 238000004891 communication Methods 0.000 description 29
- 238000012986 modification Methods 0.000 description 13
- 230000004048 modification Effects 0.000 description 13
- 238000010586 diagram Methods 0.000 description 12
- 230000005540 biological transmission Effects 0.000 description 11
- 230000000694 effects Effects 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 4
- 238000005401 electroluminescence Methods 0.000 description 2
- 238000010295 mobile communication Methods 0.000 description 2
- 230000001133 acceleration Effects 0.000 description 1
- SAZUGELZHZOXHB-UHFFFAOYSA-N acecarbromal Chemical compound CCC(Br)(CC)C(=O)NC(=O)NC(C)=O SAZUGELZHZOXHB-UHFFFAOYSA-N 0.000 description 1
- 239000003795 chemical substances by application Substances 0.000 description 1
- 239000013078 crystal Substances 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 239000006249 magnetic particle Substances 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000013519 translation Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
- G06F21/35—User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M1/00—Substation equipment, e.g. for use by subscribers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Telephone Function (AREA)
- Mobile Radio Communication Systems (AREA)
- Navigation (AREA)
- Telephonic Communication Services (AREA)
Description
本発明は、移動端末装置に関する。
The present invention relates to a mobile terminal device .
ユーザがスマートフォンを所持して認証場所に歩いて向かうだけで、到着前に認証を完了し、到着時に自動的に開錠処理等を行うシステムが提案されている(例えば、非特許文献1)。この種のシステムでは、例えば、ビーコン信号を周囲約20メートルの範囲に常時送信するビーコン送信装置が認証場所の近くに設置される。スマートフォンは、ビーコン送信装置から送信されるビーコン信号の送信範囲に入ると、Webサーバ装置等の認証装置に認証要求を送信する。認証装置は、スマートフォンから認証要求を受けると、スマートフォンの持ち主を認証する。 A system has been proposed in which a user simply carries a smartphone and walks to an authentication place to complete authentication before arrival and automatically perform unlocking processing or the like upon arrival (for example, Non-Patent Document 1). In this type of system, for example, a beacon transmission device that constantly transmits a beacon signal within a range of about 20 meters around is installed near the authentication location. When the smartphone enters the transmission range of the beacon signal transmitted from the beacon transmission device, the smartphone transmits an authentication request to an authentication device such as a Web server device. When the authentication device receives an authentication request from the smartphone, it authenticates the owner of the smartphone.
ビーコン送信装置から送信されるビーコン信号の送信範囲にスマートフォンが入ると認証を開始する従来のシステムでは、スマートフォンがビーコン信号の送信範囲に到達するまで認証を開始することができない。すなわち、従来のシステムでは、ユーザを事前に認証する事前認証を実行する範囲がビーコン信号の送信範囲に限定される。このため、ユーザにとって使い勝手が必ずしもよいとはいえない。 In the conventional system that starts authentication when the smartphone enters the transmission range of the beacon signal transmitted from the beacon transmission device, authentication cannot be started until the smartphone reaches the transmission range of the beacon signal. That is, in the conventional system, the range in which the pre-authentication that authenticates the user in advance is executed is limited to the transmission range of the beacon signal. Therefore, it is not always convenient for the user.
以上の課題を解決するために、本発明の好適な態様に係る移動端末装置は、ユーザの位置を示す位置情報及び前記ユーザの行動履歴に基づいて、前記ユーザの目的地を予測する予測部と、前記予測部によって予測された目的地において認証装置による前記ユーザの認証が実行される場合、前記目的地に前記ユーザが到着する前に、前記ユーザを事前に認証する事前認証を前記認証装置との間で実行する認証部と、を備える。 In order to solve the above problems, the mobile terminal device according to the preferred embodiment of the present invention includes a prediction unit that predicts the destination of the user based on the position information indicating the position of the user and the action history of the user. When the authentication of the user is executed by the authentication device at the destination predicted by the prediction unit, the pre-authentication that authenticates the user in advance before the user arrives at the destination is referred to as the authentication device. It is equipped with an authentication unit that is executed between.
本発明によれば、ユーザを認証するシステムの使い勝手を向上させることができる。 According to the present invention, it is possible to improve the usability of the system for authenticating the user.
[1.第1実施形態]
図1は、本発明の第1実施形態に係る認証システム10の全体構成を示すブロック図である。図1に示す認証システム10は、ユーザを認証するユーザ認証が必要なサービスのユーザ認証を実行する。[1. First Embodiment]
FIG. 1 is a block diagram showing an overall configuration of the authentication system 10 according to the first embodiment of the present invention. The authentication system 10 shown in FIG. 1 executes user authentication of a service that requires user authentication to authenticate the user.
図1に例示するように、認証システム10は、ユーザが所持するユーザ装置100と、ネットワークNWと、ユーザを認証する認証サーバ200とを備える。なお、ユーザ装置100及び認証サーバ200の各々の数は、1つに限定されない。例えば、認証システム10は、複数のユーザ装置100と、ネットワークNWと、複数の認証サーバ200とを有してもよい。ユーザ装置100は、移動端末装置の一例であり、認証サーバ200は、認証装置の一例である。
As illustrated in FIG. 1, the authentication system 10 includes a
以下の説明では、ユーザ装置100としてスマートフォン又はタブレット端末等の可搬型の情報端末を想定する。但し、ユーザ装置100としては、任意の可搬型の情報処理装置を採用することができ、例えば、ノートパソコン、ウェアラブル端末等であってもよい。
In the following description, a portable information terminal such as a smartphone or a tablet terminal is assumed as the
ユーザ装置100は、処理装置110、記憶装置120、通信装置130、表示装置140、操作装置150、及びGPS(Global Positioning System)装置160を具備するコンピュータシステムにより実現される。ユーザ装置100の複数の要素は、単体又は複数のバスで相互に接続される。なお、本明細書においては、処理装置、記憶装置、通信装置、表示装置、操作装置、GPS装置及び後述する計時装置における「装置」という用語は、回路、デバイス又はユニット等の他の用語に読替えてもよい。また、ユーザ装置100の複数の要素の各々を、単数又は複数の機器が構成してもよい。あるいは、ユーザ装置100の一部の要素は省略されてもよい。
The
処理装置110は、ユーザ装置100の全体を制御するプロセッサであり、例えば単数又は複数のチップで構成される。処理装置110は、例えば、周辺装置とのインタフェース、演算装置及びレジスタ等を含む中央処理装置(CPU:Central Processing Unit)で構成される。なお、処理装置110の機能の一部又は全部を、DSP(Digital Signal Processor)、ASIC(Application Specific Integrated Circuit)、PLD(Programmable Logic Device)、FPGA(Field Programmable Gate Array)等のハードウェアで実現してもよい。処理装置110は、各種の処理を並列的又は逐次的に実行する。
The
図1の処理装置110内に示した予測部112及び認証部118は、ユーザを事前に認証する事前認証を実行する機能ブロックの一例である。例えば、処理装置110は、記憶装置120から制御プログラムPR1を読み出して実行することによって、予測部112及び認証部118として機能する。予測部112は、ユーザの位置を示す位置情報及びユーザの行動履歴に基づいて、ユーザの目的地を予測する。例えば、ユーザが所持するユーザ装置100の位置を示す位置情報は、ユーザの位置を示す。ユーザの行動履歴は、記憶装置120に記憶される行動履歴テーブルTBLの一部である行動管理テーブルTBLaに登録される。図1に示す例では、行動履歴テーブルTBLは、行動管理テーブルTBLa及び場所管理テーブルTBLbを含む。行動管理テーブルTBLaの記憶内容は図2において説明され、場所管理テーブルTBLbの記憶内容は図3において説明される。認証部118は、予測部112によって予測された目的地において認証サーバ200によるユーザの認証が必要である場合、予測された目的地にユーザが到着する前にユーザを認証する事前認証を認証サーバ200との間で実行する。なお、予測部112の代わりに、ユーザ装置100の外部の装置(例えば、図5に示すプロファイルサーバ300)が、ユーザの位置を示す位置情報及びユーザの行動履歴に基づいて、ユーザの目的地を予測してもよい。この場合、ユーザ装置100は、ユーザの位置を示す位置情報及びユーザの行動履歴に基づいて予測されたユーザの目的地を外部の装置から取得する。
The
記憶装置120は、処理装置110が読取可能な記録媒体であり、処理装置110が実行する制御プログラムPR1を含む複数のプログラム、処理装置110が使用する各種のデータ、及び行動履歴テーブルTBLを記憶する。記憶装置120は、例えば、ROM(Read Only Memory)、EPROM(Erasable Programmable ROM)、EEPROM(Electrically Erasable Programmable ROM)、RAM(Random Access Memory)等の記憶回路の1種類以上で構成される。
なお、行動履歴テーブルTBLを、例えば、処理装置110が生成してもよい。あるいは、ユーザ装置100の外部の装置(例えば、図5に示すプロファイルサーバ300)が行動履歴テーブルTBLを生成してもよい。行動履歴テーブルTBLをユーザ装置100の外部の装置が生成する場合、ユーザ装置100は、行動履歴テーブルTBLをユーザ装置100の外部の装置から取得して記憶装置120に記憶する。The
The action history table TBL may be generated by, for example, the
通信装置130は、移動体通信網又はインターネット等のネットワークNWを介して他の装置と通信する機器である。通信装置130は、例えばネットワークデバイス、ネットワークコントローラ、ネットワークカード又は通信モジュールとも表記される。通信装置130は、ネットワークNWを介して、例えば、認証サーバ200と通信可能である。また、通信装置130は、BLE(Bluetooth(登録商標) Low Energy)等を用いてビーコン信号を送信する機能とビーコン信号を受信する機能とを含む。
The
表示装置140は、処理装置110による制御のもとで各種の画像を表示する。例えば液晶表示パネル、有機EL(Electro Luminescence)表示パネル等の各種の表示パネルが表示装置140として好適に利用される。
The
操作装置150は、ユーザ装置100が使用する情報を処理装置110に入力するための機器であり、ユーザによる操作を受付ける。具体的には、操作装置150は、数字及び文字等の符号を処理装置110に入力するための操作と、表示装置140が表示するアイコンを選択するための操作とを受付ける。例えば、表示装置140の表示面に対する接触を検出するタッチパネルが操作装置150として好適である。なお、ユーザが操作可能な複数の操作子を操作装置150が含んでもよい。また、操作装置150は、音声入力操作を受付けるマイクロホン等を含んでもよい。操作装置150は、操作部の一例である。
The
GPS装置160は、複数の衛星からの電波を受信し、受信した電波から位置情報を生成する。そして、GPS装置160は、生成した位置情報を処理装置110に通知する。また、行動履歴テーブルTBLをユーザ装置100の外部の装置が生成する場合、GPS装置160は、行動履歴テーブルTBLを生成する外部の装置に、位置情報を送信してもよい。
位置情報は、位置を特定できるのであれば、どのような形式であってもよい。位置情報は、例えば、ユーザ装置100の緯度と経度とを示す。この例では、位置情報は、GPS装置160から得られることを例示するが、ユーザ装置100は、どのような方法で位置情報を取得してもよい。例えば、ユーザ装置100の通信先となる基地局に割り当てられたセルIDを用いて位置情報を取得してもよい。セルIDは、基地局を一意に識別する識別情報である。さらに、ユーザ装置100は、無線LAN(Local Area Network)のアクセスポイントと通信する場合には、アクセスポイントに割り当てられたネットワーク上の識別アドレス(MAC(Media Access Control)アドレス)と実際の住所(位置)とを互いに対応付けたデータベースを参照して位置情報を取得してもよい。The
The position information may be in any format as long as the position can be specified. The position information indicates, for example, the latitude and longitude of the
認証サーバ200は、例えば、所定の場所に設置された図示しないサービス提供装置により提供されるサービスをユーザが利用するためのユーザ認証を実行する。例えば、認証サーバ200は、所定の場所に設置されたサービス提供装置に含まれてもよい。あるいは、認証サーバ200は、所定の場所とは異なる場所に設置され、ネットワークNWを介して、所定の場所に設置されたサービス提供装置と通信してもよい。
The
認証サーバ200は、処理装置210、記憶装置220、通信装置230、及び計時装置240を備える。処理装置210は、認証サーバ200の全体を制御するプロセッサであり、上述したユーザ装置100の処理装置110と同様に構成される。記憶装置220は、処理装置210が読取可能な記録媒体であり、処理装置210が実行する制御プログラムPR2を含む複数のプログラム、及び処理装置210が使用する各種のデータを記憶する。記憶装置220は、上述した記憶装置120と同様に、例えば、ROM、EPROM、EEPROM、RAM等の記憶回路の1種類以上で構成される。
The
通信装置230は、移動体通信網又はインターネット等のネットワークNWを介して他の装置と通信する機器であり、上述した通信装置130と同様に構成される。通信装置230は、ネットワークNWを介して、例えば、ユーザ装置100と通信可能である。なお、通信装置230は、ビーコン信号を送信する機能とビーコン信号を受信する機能とを有してもよい。
The
計時装置240は、現在の日時を示す日時情報を生成する。具体的には、計時装置240は、水晶発振器などが生成するクロック信号を分周して得たパルス信号をカウントすることによって、日時情報を生成する。なお、日時情報は、時刻情報と年月日情報とからなる。時刻情報は、時刻を示す。時刻とは、1日の中の時の意味である。例えば、11時10分30秒であり、年月日を含まない。
The
図2は、図1に示した行動管理テーブルTBLaの記憶内容の一例を示す説明図である。図2に示す例では、行動管理テーブルTBLaは、ユーザの平日の行動パターンBPw(BPw1、BPw2、BPw3、BPw4及びBPw5)及び休日の行動パターンBPh(BPh1、BPh2、BPh3、BPh4、BPh5及びBPh6)を記憶する。なお、行動管理テーブルTBLaに記憶される行動パターンBPw、BPhの各々の数は、図2に示す例に限定されない。例えば、行動管理テーブルTBLaに記憶される行動パターンBPwの数は、1以上4以下でもいし、6以上でもよい。また、行動管理テーブルTBLaに記憶される行動パターンBPhの数は、1以上5以下でもいし、7以上でもよい。あるいは、行動管理テーブルTBLaに記憶される行動パターンBPwの数と行動パターンBPhの数との合計が1以上でもよい。 FIG. 2 is an explanatory diagram showing an example of the stored contents of the behavior management table TBLa shown in FIG. In the example shown in FIG. 2, the behavior management table TBLa is a user's weekday behavior pattern BPw (BPw1, BPw2, BPw3, BPw4 and BPw5) and holiday behavior pattern BPh (BPh1, BPh2, BPh3, BPh4, BPh5 and BPh6). Remember. The number of each of the behavior patterns BPw and BPh stored in the behavior management table TBLa is not limited to the example shown in FIG. For example, the number of behavior patterns BPw stored in the behavior management table TBLa may be 1 or more and 4 or less, or 6 or more. Further, the number of behavior patterns BPh stored in the behavior management table TBLa may be 1 or more and 5 or less, or 7 or more. Alternatively, the total of the number of behavior patterns BPw and the number of behavior patterns BPh stored in the behavior management table TBLa may be 1 or more.
例えば、行動管理テーブルTBLaは、1日の24時間を複数の時間帯に分けて、各時間帯にユーザが滞在していた滞在場所をユーザの行動パターンBP(BPw及びBPh)として記憶する。ユーザが滞在していた滞在場所は、ユーザ装置100の位置情報に基づいて特定される。図2に示す例では、平日の24時間は、5時から8時までの時間帯、8時から9時までの時間帯、9時から18時までの時間帯、18時から19時までの時間帯、19時から20時までの時間帯、20時から21時までの時間帯、21時から22時までの時間帯、22時から5時までの時間帯の8つの時間帯に分けられる。また、休日の24時間は、5時から9時までの時間帯、9時から12時までの時間帯、12時から13時までの時間帯、13時から15時までの時間帯、15時から18時までの時間帯、18時から20時までの時間帯、20時から22時までの時間帯、22時から5時までの時間帯の8つの時間帯に分けられる。
For example, the behavior management table TBLa divides 24 hours a day into a plurality of time zones, and stores the staying place where the user stayed in each time zone as the user's behavior pattern BP (BPw and BPh). The place of stay where the user was staying is specified based on the position information of the
行動管理テーブルTBLaの「移動」は、ユーザが1つの場所に一定時間以上滞在することなく移動したことを示す。なお、ユーザが移動している場合、移動を示す情報とともに、電車等の移動手段を示す情報が行動管理テーブルTBLaに記憶されてもよい。また、行動管理テーブルTBLaの「発生頻度の高い曜日」は、対応する行動パターンBPが実行される割合が他の曜日に比べて高い曜日を示す。「発生頻度の高い曜日」の欄の符号“-”は、対応する行動パターンBPが平日の各曜日に関係なく実行されること、又は休日の各曜日に関係なく実行されることを示す。 The "movement" of the behavior management table TBLa indicates that the user has moved to one place without staying for a certain period of time or more. When the user is moving, information indicating the means of transportation such as a train may be stored in the behavior management table TBLa together with the information indicating the movement. Further, the "day of the week with high frequency of occurrence" in the behavior management table TBLa indicates a day of the week in which the rate of execution of the corresponding behavior pattern BP is higher than that of other days. The symbol "-" in the "Frequently occurring days" column indicates that the corresponding behavior pattern BP is executed regardless of each day of the week, or is executed regardless of each day of the holiday.
図2に示す平日の行動パターンBPw1は、朝に自宅を出て会社に行き、勤務終了後の夕方に会社を出て自宅に帰る行動パターンを示し、火曜日と木曜日に実行される割合が他の曜日に比べて高い。また、平日の行動パターンBPw4は、朝に自宅を出て会社に行き、勤務終了後の夕方に会社を出てジム及び居酒屋に寄ってから自宅に帰る行動パターンを示し、金曜日に実行される割合が他の曜日に比べて高い。また、休日の行動パターンBPh1は、お昼に自宅を出て動物園に行き、夕方に食堂Bで食事をしてから自宅に帰る行動パターンを示す。 The weekday behavior pattern BPw1 shown in FIG. 2 shows the behavior pattern of leaving the home in the morning and going to the office, and leaving the office in the evening after work and returning to the home. Higher than the day of the week. In addition, the behavior pattern BPw4 on weekdays shows the behavior pattern of leaving home in the morning and going to the office, leaving the office in the evening after work, stopping at the gym and tavern, and then returning to the home. Is higher than other days. In addition, the holiday behavior pattern BPh1 shows a behavior pattern of leaving home at noon, going to the zoo, eating at dining room B in the evening, and then returning home.
行動管理テーブルTBLaを用いて目的地を予測する方法として、下記の4つを例にして説明するが、ユーザの過去の行動履歴から目的地を予測する方法は、周知の技術を採用可能である。第1の例では、図1に示した予測部112は、金曜日の17時に得られた位置情報の示す位置が会社である場合、ユーザの行動パターンを行動パターンBPw4と推定し、ユーザの次の目的地をジムと予測する。第2の例では、予測部112は、互いに異なる時刻のユーザの位置を示す2つの位置情報が示す位置関係に基づいてユーザの現在の状態を推定し、推定したユーザの現在の状態とユーザの行動パターンBPとに基づいて、ユーザの目的地を予測する。例えば、予測部112は、ユーザの現在の状態(例えば、8時頃の状態)が、自宅を出て移動中の状態であると推定した場合、ユーザの目的地を会社と予測する。
The following four methods will be described as examples of methods for predicting a destination using the behavior management table TBLa, but a well-known technique can be adopted as a method for predicting a destination from the user's past behavior history. .. In the first example, the
第3の例では、予測部112は、互いに異なる時刻のユーザの位置を示す2つ位置情報のうちの先の時刻の位置情報が示す位置が会社であり、後の時刻の位置情報が示す位置が会社の外を示す場合、2つの位置情報が示す位置関係に基づいて、ユーザが移動している方角を特定し、自宅、食堂A、ジムのいずれに向かっているかを予測する。第4の例では、予測部112は、互いに異なる時刻のユーザの位置を示す2つ位置情報が示す位置関係に基づいて、ユーザが移動している方角を特定し、例えば、会社から自宅、食堂A、ジムのいずれに向かっているかを予測する。
In the third example, in the
図3は、図1に示した場所管理テーブルTBLbの記憶内容の一例を示す説明図である。図3に示されるように場所管理テーブルTBLbは、滞在場所、位置情報及び認証サーバのアドレスを互いに対応付けて記憶する。滞在場所は、ユーザが過去に滞在した場所を示し、図2に示した行動管理テーブルTBLaに登録されるユーザの滞在場所を示す。位置情報は、ユーザの滞在場所の位置を示す情報であり、例えば、緯度と経度で与えられる。認証サーバのアドレスは、各場所で提供されるサービスをユーザが利用するためのユーザ認証を実行する認証サーバ200のアドレスを示す。アドレスは、例えば、IP(Internet Protocol)アドレス、又は、URL(Uniform Resource Locator)等である。「認証サーバのアドレス」の欄の符号“-”は、対応する滞在場所で提供されるサービスが認証を必要としないこと、又は提供されるサービスがないことを示す。なお、本実施形態及び後述する各実施形態では、説明を分かりやすくするために、場所管理テーブルTBLbに記憶される滞在場所のうちの1つの滞在場所に対応する認証サーバ200を図示している。
FIG. 3 is an explanatory diagram showing an example of the stored contents of the location management table TBLb shown in FIG. As shown in FIG. 3, the location management table TBLb stores the stay location, the location information, and the address of the authentication server in association with each other. The staying place indicates a place where the user has stayed in the past, and indicates a staying place of the user registered in the behavior management table TBLa shown in FIG. The location information is information indicating the location of the user's place of stay, and is given by, for example, latitude and longitude. The address of the authentication server indicates the address of the
ここで、場所管理テーブルTBLbに記憶される滞在場所は、地図をデータ化した地図情報とユーザ装置100の位置情報とに基づいて特定されてもよいし、ユーザの滞在時刻に基づいて特定されてもよい。例えば、滞在場所をユーザの滞在時刻に基づいて特定する方法では、深夜に得られた位置情報が示す位置を自宅と特定し、10時頃から15時頃までの時間帯に得られた複数の位置情報が示す位置のうち最も長く滞在していた位置(場所)を会社と特定する。
Here, the staying place stored in the place management table TBLb may be specified based on the map information obtained by digitizing the map and the position information of the
図4は、図1に示したユーザ装置100の動作の一例を示すフローチャートである。なお、図4に示す動作は、ユーザの認証方法の一例である。処理装置110は、ステップS100において予測部112として機能し、ステップS120、S140において認証部118として機能する。
FIG. 4 is a flowchart showing an example of the operation of the
ステップS100では、予測部112は、ユーザの位置を示す位置情報及びユーザの行動履歴に基づいて、ユーザの目的地を予測する。例えば、予測部112は、GPS装置160から受ける位置情報及び記憶装置120に記憶された行動履歴テーブルTBLに基づいて、ユーザの目的地を予測する。なお、ユーザ装置100の外部の装置がユーザの目的地を予測した場合、ユーザ装置100は、ステップS100において、ユーザの位置を示す位置情報及びユーザの行動履歴に基づいて予測されたユーザの目的地を外部の装置から取得する。この場合、ユーザ装置100は、外部の装置により予測されたユーザの目的地をステップS120において使用する。
In step S100, the
次に、ステップS120では、認証部118は、ステップS100において予測された目的地を取得し、取得した目的地において認証サーバ200による認証が必要か否かを判定する。例えば、認証部118は、目的地において提供されるサービスをユーザが利用する際にユーザ認証が必要な場合、認証サーバ200による認証が必要であると判定する。認証サーバ200による認証が必要である場合、ユーザ装置100の動作は、ステップS140に移る。一方、認証サーバ200による認証が必要でない場合、ユーザ装置100は、ユーザを事前に認証する事前認証を実行することなく、ユーザ認証の処理を終了する。
Next, in step S120, the
ステップS140では、認証部118は、目的地にユーザが到着する前に、事前認証を認証サーバ200との間で実行する。例えば、認証部118は、事前認証の認証方法を示す情報を認証サーバ200から受ける。そして、認証部118は、認証サーバ200から受けた認証方法に必要な情報を、ユーザから取得して認証サーバ200に転送する。例えば、事前認証がユーザIDとパスワードとを用いてユーザを確認する認証方法である場合、認証部118は、ユーザIDとパスワードとをユーザに入力させる画面を、表示装置140に表示する。そして、認証部118は、ユーザから操作装置150を介して得たユーザIDとパスワードとを認証サーバ200に転送する。認証サーバ200は、ユーザIDとパスワードとを用いてユーザを認証する。
In step S140, the
また、例えば、予め登録されたユーザ装置100の正規の持ち主がサービスの利用者として認証される場合、認証部118は、ユーザにより予め設定された認証方法でユーザを認証する。ユーザにより予め設定される認証方法は、パスワード等を用いた認証でもよいし、指紋等の生体認証でもよく、周知の認証技術を採用可能である。ユーザ装置100は、ユーザがユーザ装置100の正規の持ち主か否かを示す認証結果を、認証サーバ200に転送する。ユーザ装置100は、ステップS140の処理の終了により、ユーザ認証の処理を終了する。
Further, for example, when the legitimate owner of the
図4に示すように、認証部118は、予測部112が予測した目的地において認証サーバ200によるユーザの認証が必要である場合、目的地にユーザが到着する前に、事前認証を認証サーバ200との間で実行する。このため、ユーザは、目的地に到着すると、直ちにサービスを利用できる。
As shown in FIG. 4, when the
例えば、ユーザ装置100は、ユーザ装置100を識別する端末IDを含むビーコン信号を常時送信する。そして、目的地に設置されたサービス提供装置が認証サーバ200を含む場合、認証サーバ200がユーザ装置100の端末IDを含むビーコン信号を受信すると、サービス提供装置は、直ちに、ログイン後の処理、又は、開錠等のサービスをユーザに提供する。
For example, the
あるいは、認証サーバ200がサービス提供装置と異なる場所に設置されている場合、認証サーバ200は、事前認証を実行したユーザ装置100を識別する端末IDと事前認証結果とをサービス提供装置に通知する。そして、サービス提供装置は、ユーザ装置100の端末IDを含むビーコン信号を受信すると、直ちに、ログイン後の処理、開錠等のサービスをユーザに提供する。あるいは、認証サーバ200は、ユーザ装置100の端末IDを含むビーコン信号を受信したサービス提供装置からユーザ認証の要求を受けた場合、ユーザ認証が終了していることをサービス提供装置に通知する。この場合でも、サービス提供装置は、ユーザが目的地に到着すると、直ちに、ログイン後の処理、又は、開錠等のサービスをユーザに提供できる。
Alternatively, when the
ユーザ装置100は、ビーコン信号の送信範囲外でも、ネットワークNWを介して認証サーバ200との間で事前認証を実行できる。このため、認証システム10の使い勝手を向上させることができる。この結果、認証システム10を利用するサービスのユーザビリティを向上させることができる。例えば、ユーザは、目的地に到着する前に、ユーザ装置100を用いて事前認証を実行できるため、目的地での認証作業を低減できる。また、複数のユーザが認証システム10を利用した場合、複数のユーザが目的地に到着する前に事前認証を実行できるため、目的地において認証作業を実行するユーザの数を低減でき、目的地の認証場所が混雑することを低減できる。
The
以上、第1実施形態では、予測部112は、ユーザの位置を示す位置情報(ユーザ装置100の位置情報)及びユーザの行動履歴(行動履歴テーブルTBL)に基づいて、ユーザの目的地を予測する。また、認証部118は、予測部112によって予測された目的地において認証装置(認証サーバ200)によるユーザの認証が実行される場合、目的地にユーザが到着する前に、ユーザを事前に認証する事前認証を認証装置との間で実行する。したがって、ユーザは、ビーコン信号の送信範囲に限定されることなく、目的地に到着する前に、ユーザ装置100を用いて事前認証を実行できる。このため、ユーザ装置100は、目的地でのユーザの認証作業を低減でき、認証システム10の使い勝手を向上させることができる。この結果、認証システム10を利用するサービスのユーザビリティを向上させることができる。
As described above, in the first embodiment, the
[2.第2実施形態]
第2実施形態と上述した第1実施形態の主な相違点は、処理装置110が、ユーザが操作装置150を操作可能な状態であるかを判定する判定部114としても機能する点、予測部112Aが目的地の到着時刻を予測する点、及び、認証部118Aが事前認証を実行するタイミングが判定部114の判定結果に基づいて決まる点である。[2. Second Embodiment]
The main difference between the second embodiment and the first embodiment described above is that the
図5は、本発明の第2実施形態に係る認証システム10Aの全体構成を示すブロック図である。図5に示す認証システム10Aは、ユーザを認証するユーザ認証が必要なサービスのユーザ認証を実行する。なお、図1から図4において説明した要素と同一又は同様の要素については、同一の符号を付し、詳細な説明を省略する。認証システム10Aでは、プロファイルサーバ300が図1に示した認証システム10に追加される。また、認証システム10Aは、図1に示したユーザ装置100の代わりにユーザ装置100Aを有する。認証システム10Aのその他の構成は、図1に示した認証システム10と同一又は同様である。例えば、認証システム10Aは、単数又は複数のユーザ装置100Aと、ネットワークNWと、単数又は複数の認証サーバ200と、単数又は複数のプロファイルサーバ300とを備える。ユーザ装置100Aは、移動端末装置の一例である。
FIG. 5 is a block diagram showing the overall configuration of the
ユーザ装置100Aは、図1に示したユーザ装置100と同一又は同様の構成である。例えば、ユーザ装置100Aは、処理装置110、記憶装置120、通信装置130、表示装置140、操作装置150、及びGPS装置160を具備するコンピュータシステムにより実現される。ユーザ装置100Aの複数の要素は、単体又は複数のバスで相互に接続される。また、ユーザ装置100Aの複数の要素の各々を、単数又は複数の機器が構成してもよい。あるいは、ユーザ装置100Aの一部の要素は省略されてもよい。
The
図5に示す処理装置110は、図1に示した制御プログラムPR1の代わりに制御プログラムPR1Aを実行することを除いて、図1に示した処理装置110と同一又は同様である。図5の処理装置110内に示した予測部112A、判定部114及び認証部118Aは、事前認証を実行する機能ブロックの一例である。例えば、処理装置110は、記憶装置120から制御プログラムPR1Aを読み出して実行することによって、予測部112A、判定部114及び認証部118Aとして機能する。
The
予測部112Aは、ユーザ装置100Aの位置情報及び行動履歴テーブルTBLに基づいて、ユーザの目的地を予測する。さらに、予測部112Aは、位置情報が示す位置にユーザがいた時刻と位置情報と行動履歴テーブルTBLとに基づいて、目的地にユーザが到着する到着時刻を予測する。例えば、予測部112Aは、会社を出たユーザの目的地をジムと予測した場合、図2に示した行動パターンBPw3、BPw4に基づいて、会社を出た1時間後に目的地であるジムに到着すると予測する。なお、ユーザの過去の行動履歴から目的地及び到着時刻を予測する方法は、周知の技術を採用可能である。予測部112Aは、到着時刻を予測することを除いて、図1に示した予測部112と同一又は同様である。
The
判定部114は、ユーザがユーザ装置100Aの操作装置150を操作可能な状態であるかを判定する。例えば、判定部114は、地図情報及びユーザ装置100Aの位置情報等に基づいてユーザが電車に乗っていると判定した場合、ユーザ装置100Aの操作装置150を操作可能な状態であると判定する。あるいは、判定部114は、地図情報及びユーザ装置100Aの位置情報等に基づいてユーザが車を運転していると判定した場合、ユーザ装置100Aの操作装置150を操作可能な状態でないと判定する。なお、ユーザ装置100Aが加速度センサ等のセンサを有している場合、判定部114は、センサから得られる情報を使用して、ユーザがユーザ装置100Aの操作装置150を操作可能な状態であるかを判定してもよい。
The
認証部118Aは、予測部112Aによって予測された目的地において認証サーバ200によるユーザの認証が必要である場合、事前認証を実行する条件を満たすタイミングで、事前認証を認証サーバ200との間で実行する。事前認証を実行する条件を満たすタイミングは、例えば、予測部112Aによって予測された到着時刻より所定時間以上前であり、かつ、判定部114によってユーザがユーザ装置100Aの操作装置150を操作可能な状態であると判定されている期間である。所定時間は、例えば、ユーザが事前認証を実行する際の認証作業に掛かる時間である。認証部118Aは、事前認証を実行する条件を少なくとも予測部112Aによって予測された到着時刻より所定時間以上前の時刻にすることにより、条件を設けない場合に比べて、目的地にユーザが到着するまでに事前認証が終了しないことを低減できる。
When the
また、認証部118Aは、事前認証を実行する条件を少なくとも判定部114によってユーザがユーザ装置100Aの操作装置150を操作可能な状態であると判定されている期間にすることにより、ユーザの状態がユーザ装置100Aの操作装置150を操作して事前認証を実行するのに適した状態の期間に事前認証を実行できる。
Further, the
図5に示す記憶装置120は、図1に示した制御プログラムPR1の代わりに制御プログラムPR1Aを記憶することを除いて、図1に示した記憶装置120と同一又は同様である。すなわち、記憶装置120は、処理装置110が実行する制御プログラムPR1Aを含む複数のプログラム、処理装置110が使用する各種のデータ、及びプロファイルサーバ300から転送される行動履歴テーブルTBLを記憶する。
The
プロファイルサーバ300は、GPS装置160から受けるユーザ装置100Aの位置情報等に基づいて行動履歴テーブルTBLを生成する。例えば、プロファイルサーバ300は、処理装置310、記憶装置320、通信装置330、及び計時装置340を備える。
The
処理装置310は、プロファイルサーバ300の全体を制御するプロセッサであり、ユーザ装置100Aの処理装置110と同様に構成される。例えば、処理装置310は、記憶装置320から制御プログラムPR3を読み出して実行することにより、行動履歴テーブルTBLを生成する。
The
記憶装置320は、処理装置310が読取可能な記録媒体であり、処理装置310が実行する制御プログラムPR3を含む複数のプログラム、処理装置310が使用する各種のデータ、及び処理装置310が生成した行動履歴テーブルTBLを記憶する。記憶装置320は、記憶装置120と同様に、例えば、ROM、EPROM、EEPROM、RAM等の記憶回路の1種類以上で構成される。
The
通信装置330は、ネットワークNWを介して他の装置と通信する機器であり、例えば、ユーザ装置100AとネットワークNWを介して通信可能である。通信装置330は、例えばネットワークデバイス、ネットワークコントローラ、ネットワークカード又は通信モジュールとも表記される。計時装置340は、図1に示した認証サーバ200の計時装置240と同様の構成である。例えば、プロファイルサーバ300は、処理装置310が生成した行動履歴テーブルTBLを、記憶装置320から通信装置330及びネットワークNWを介して、ユーザ装置100Aに転送する。
The
次に、認証システム10Aの動作について説明する。
図6は、図5に示した認証システム10Aの動作の一例を示すシーケンスチャートである。図6に示す動作は、ユーザの認証方法の一例である。Next, the operation of the
FIG. 6 is a sequence chart showing an example of the operation of the
まず、ステップS20において、プロファイルサーバ300は、ユーザ装置100Aから受けた位置情報及び計時装置340を用いて生成した日時情報、等に基づいて、行動履歴テーブルTBLを生成する。例えば、プロファイルサーバ300は、ユーザ装置100Aの位置情報を、ユーザの位置を示す位置情報としてユーザ装置100Aから受ける。そして、プロファイルサーバ300は、地図情報とユーザ装置100の位置情報とに基づいてユーザの滞在場所を特定し、図3に示した場所管理テーブルTBLbを生成する。なお、プロファイルサーバ300は、ユーザ装置100の位置情報と滞在時刻とに基づいてユーザの滞在場所を特定してもよい。
First, in step S20, the
また、プロファイルサーバ300は、例えば、図2に示した行動管理テーブルTBLaの各時間帯におけるユーザの滞在場所を位置情報及び日時情報等に基づいて特定し、ユーザの行動パターンBP(BPw及びBPh)として行動管理テーブルTBLaに記憶する。なお、プロファイルサーバ300は、ユーザ装置100の通信先となる基地局に割り当てられたセルIDを用いて位置情報を取得し、取得した位置情報を、ユーザの位置を示す位置情報として使用してもよい。すなわち、プロファイルサーバ300は、ユーザ装置100Aの位置情報を、ユーザ装置100から受ける代わりに、基地局のセルIDから特定してもよい。
Further, the
プロファイルサーバ300が生成した行動履歴テーブルTBLは、ユーザ装置100Aに転送され、ユーザ装置100Aの記憶装置120に記憶される。なお、プロファイルサーバ300は、行動履歴テーブルTBLを新規に生成した後、任意のタイミングで行動履歴テーブルTBLを更新する。
The action history table TBL generated by the
次に、ステップS110において、ユーザ装置100Aの処理装置110は、予測部112Aとして機能し、ユーザの目的地及び到着時刻を予測する。例えば、予測部112Aは、GPS装置160から受ける位置情報及び記憶装置120に記憶された行動履歴テーブルTBLに基づいて、ユーザの目的地を予測する。ユーザの目的地を予測する場合の予測部112Aの動作は、例えば、図4において説明したステップS100と同一である。
Next, in step S110, the
さらに、予測部112Aは、ユーザが目的地に到着する到着時刻を、ユーザ装置100Aの位置情報と、行動履歴テーブルTBLと、ユーザ装置100Aの位置情報が示す位置にユーザがいた時刻とに基づいて予測する。ユーザ装置100Aの位置情報が示す位置にユーザがいた時刻は、例えば、GPS装置160が複数の衛星からの電波を受信して位置情報を生成した時刻である。
Further, the
次に、ステップS120において、ユーザ装置100Aの処理装置110は、認証部118Aとして機能し、ステップS110において予測した目的地において供給されるサービスの利用に認証サーバ200による認証が必要か否かを判定する。図6に示すステップS120における認証部118Aの動作は、例えば、図4において説明したステップS120と同一である。
Next, in step S120, the
認証サーバ200による認証が必要でない場合、ユーザ装置100Aは、事前認証を実行することなく、ユーザ認証の処理を終了する。一方、認証サーバ200による認証が必要である場合、ユーザ装置100Aは、事前認証を要求する事前認証要求を認証サーバ200に送信する。そして、ユーザ装置100Aは、事前認証を許可する事前認証許可通知を認証サーバ200から受けた後に、ステップS130の判定処理を実行する。なお、事前認証要求等は、ユーザ装置100Aから、目的地に設置された図示しないサービス提供装置を介して、認証サーバ200に転送されてもよい。
When the authentication by the
ステップS130において、ユーザ装置100Aの処理装置110は、判定部114として機能し、事前認証に適したタイミングか否かを判定する。図6に示す動作では、事前認証に適したタイミングは、図5において説明した事前認証を実行する条件を満たすタイミングである。したがって、判定部114は、図5において説明したように、ユーザがユーザ装置100Aの操作装置150を操作可能な状態であるか否かを判定する。また、判定部114は、現在の時刻が予測部112Aによって予測された到着時刻より所定時間以上前であるか否かを判定する。
In step S130, the
判定部114は、現在の時刻が予測部112Aによって予測された到着時刻より所定時間以上前であり、かつ、ユーザがユーザ装置100Aの操作装置150を操作可能な状態である場合、事前認証に適したタイミングであると判定する。事前認証に適したタイミングでない場合、判定部114の動作は、ステップS130の判定処理に戻る。一方、事前認証に適したタイミングである場合、ユーザ装置100Aの処理装置110は、ステップS140aにおいて、事前認証を認証サーバ200との間で実行する。すなわち、ユーザ装置100Aの処理装置110は、事前認証に適したタイミングになるまで、事前認証の実行を待機する。
The
到着時刻より所定時間前の時刻までに、ユーザがユーザ装置100Aの操作装置150を操作可能な状態にならない場合、ユーザ装置100Aは、事前認証を実行することなく、ユーザ認証の処理を終了する。なお、ユーザ装置100Aは、到着時刻より所定時間前の時刻を過ぎてから、ユーザがユーザ装置100Aの操作装置150を操作可能な状態になった場合、事前認証の実行をユーザに促してもよい。
If the user cannot operate the
ステップS140(S140a及びS140b)において、ユーザ装置100Aの処理装置110は、認証部118Aとして機能し、事前認証を認証サーバ200との間で実行する。ステップS140aにおける認証部118Aの動作は、例えば、図4において説明したステップS140と同一である。事前認証が終了した後、ユーザ装置100Aは、ユーザ認証の処理を終了する。また、事前認証が終了した後、認証サーバ200は、ステップS150において、事前認証の結果をユーザ装置100Aの端末IDに対応付けて記憶する。
In steps S140 (S140a and S140b), the
次に、ステップS160において、認証サーバ200は、事前認証済みの端末IDを検出すると、端末IDで示されるユーザ装置100Aを所持するユーザを認証する認証処理を終了する。例えば、認証サーバ200は、目的地に設置されたサービス提供装置がユーザ装置100Aの端末IDを含むビーコン信号を受信した場合、事前認証の結果をサービス提供装置に通知して認証処理を終了する。認証システム10Aが事前認証でユーザを認証した場合、ユーザは、目的地に到着すると、直ちにサービスを受けることができる。
Next, in step S160, when the
以上、第2実施形態においても、第1実施形態と同様の効果を得ることができる。また、第2実施形態では、予測部112Aは、ユーザの目的地を予測し、さらに、位置情報が示す位置にユーザがいた時刻と位置情報と行動履歴(行動履歴テーブルTBL)とに基づいて、目的地にユーザが到着する到着時刻を予測する。また、認証部118Aは、予測部112Aによって予測された到着時刻より所定時間以上前の時刻に、事前認証を認証装置(認証サーバ200)との間で実行する。すなわち、認証部118Aが事前認証を実行する条件は、事前認証の実行時点が、少なくとも予測部112Aによって予測された到着時刻より所定時間以上前の時刻であることである。第2実施形態では、認証部118Aが事前認証を実行する条件を、事前認証の実行時点が少なくとも予測部112Aによって予測された到着時刻より所定時間以上前の時刻であることにすることにより、条件を設けない場合に比べて、目的地にユーザが到着するまでに事前認証が終了しないことを低減できる。
As described above, the same effect as that of the first embodiment can be obtained in the second embodiment. Further, in the second embodiment, the
また、第2実施形態では、判定部114は、ユーザが操作部(操作装置150)を操作可能な状態であるかを判定する。そして、認証部118Aは、到着時刻より所定時間以上前の期間のうち、判定部114によってユーザが操作部を操作可能な状態であると判定されている期間に、事前認証を認証装置(認証サーバ200)との間で実行する。すなわち、認証部118Aが事前認証を実行する条件は、少なくとも判定部114によってユーザが操作部を操作可能な状態であると判定されている期間であることである。第2実施形態では、認証部118Aが事前認証を実行する条件を少なくとも判定部114によってユーザが操作部を操作可能な状態であると判定されている期間であることにすることにより、事前認証に適したタイミングで事前認証を実行できる。例えば、ユーザは、操作装置150を操作して事前認証を実行するのに適した状態の期間に、ユーザ装置100Aを用いて事前認証を実行できる。
Further, in the second embodiment, the
[3.第3実施形態]
第3実施形態と上述した第2実施形態の主な相違点は、処理装置110が実現する機能から判定部114が省かれる点、予測部112Bが目的地までの移動経路を予測する点、及び、認証部118Bが、ユーザの状態が操作装置150を操作可能な状態になる特定区間を移動経路上から特定し、特定した特定区間で事前認証を実行する点である。[3. Third Embodiment]
The main differences between the third embodiment and the second embodiment described above are that the
図7は、本発明の第3実施形態に係る認証システム10Bの全体構成を示すブロック図である。図7に示す認証システム10Bは、ユーザを認証するユーザ認証が必要なサービスのユーザ認証を実行する。なお、図1から図6において説明した要素と同一又は同様の要素については、同一の符号を付し、詳細な説明を省略する。認証システム10Bは、図5に示したユーザ装置100Aの代わりにユーザ装置100Bを有することを除いて、図5に示した認証システム10Aと同一又は同様である。例えば、認証システム10Bは、単数又は複数のユーザ装置100Bと、ネットワークNWと、単数又は複数の認証サーバ200と、単数又は複数のプロファイルサーバ300とを備える。ユーザ装置100Bは、移動端末装置の一例である。
FIG. 7 is a block diagram showing the overall configuration of the
ユーザ装置100Bは、図5に示したユーザ装置100Aと同一又は同様の構成である。例えば、ユーザ装置100Bは、処理装置110、記憶装置120、通信装置130、表示装置140、操作装置150、及びGPS装置160を具備するコンピュータシステムにより実現される。ユーザ装置100Bの複数の要素は、単体又は複数のバスで相互に接続される。また、ユーザ装置100Bの複数の要素の各々を、単数又は複数の機器が構成してもよい。あるいは、ユーザ装置100Bの一部の要素は省略されてもよい。
The
図7に示す処理装置110は、図5に示した制御プログラムPR1Aの代わりに制御プログラムPR1Bを実行することを除いて、図5に示した処理装置110と同一又は同様である。図7の処理装置110内に示した予測部112B及び認証部118Bは、事前認証を実行する機能ブロックの一例である。例えば、処理装置110は、記憶装置120から制御プログラムPR1Bを読み出して実行することによって、予測部112B及び認証部118Bとして機能する。
The
予測部112Bは、図5に示した予測部112Aと同様に、ユーザの目的地及び到着時刻を予測する。さらに、予測部112Bは、目的地までの移動経路を、ユーザ装置100Bの位置情報、行動履歴テーブルTBL及び目的地に基づいて予測する。例えば、予測部112Bは、ユーザの目的地を図2に示した行動管理テーブルTBLaに基づいて食堂Aと予測した場合、会社から食堂Aまでの移動経路を、地図情報等に基づいて予測する。なお、予測部112Bは、電車等の移動手段を示す情報がユーザの移動を示す情報に対応付けて行動管理テーブルTBLaに記憶されている場合、行動管理テーブルTBLaに記憶された移動手段と地図情報等に基づいて、目的地までの移動経路を予測してもよい。なお、予測部112Bは、目的地までの移動経路を予測することを除いて、図5に示した予測部112Aと同一又は同様である。
The
認証部118Bは、予測部112Bによって予測された移動経路上から、ユーザの状態がユーザ装置100Bの操作装置150を操作可能な状態となる特定区間を特定する。例えば、認証部118Bは、ユーザが電車に乗って移動している区間が、予測部112Bによって予測された移動経路に含まれる場合、ユーザが電車に乗って移動している区間を、ユーザがユーザ装置100Bの操作装置150を操作可能な特定区間として特定する。そして、認証部118Bは、ユーザ装置100Bを所持するユーザが特定区間にいる場合に、事前認証を認証サーバ200との間で実行する。すなわち、認証部118Bが事前認証を実行する条件は、少なくともユーザ装置100Bの位置情報が示す位置が特定区間に含まれることである。
The
認証部118Bは、事前認証を実行する条件を少なくともユーザ装置100Bの位置情報が示す位置が特定区間に含まれる期間であることにすることより、ユーザの状態がユーザ装置100Bの操作装置150を操作して事前認証を実行するのに適した状態の期間に事前認証を実行できる。
The
図7に示す記憶装置120は、図5に示した制御プログラムPR1Aの代わりに制御プログラムPR1Bを記憶することを除いて、図5に示した記憶装置120と同一又は同様である。すなわち、記憶装置120は、処理装置110が実行する制御プログラムPR1Bを含む複数のプログラム、処理装置110が使用する各種のデータ、及びプロファイルサーバ300から転送される行動履歴テーブルTBLを記憶する。
The
次に、認証システム10Bの動作について説明する。
図8は、図7に示した認証システム10Bの動作の一例を示すシーケンスチャートである。図8に示す動作は、ユーザの認証方法の一例である。なお、図8に示す動作は、ユーザ装置100Bが図6に示したステップS130の代わりに、ステップS122及びS132を実行することを除いて、図6に示した動作と同一又は同様である。図8では、図6に示した動作と相違する点を中心に説明し、図6に示した動作と同一又は同様な動作については説明を省略する。Next, the operation of the
FIG. 8 is a sequence chart showing an example of the operation of the
ユーザ装置100Bは、認証サーバ200による認証が必要であるとステップS120において判定し場合、事前認証要求を認証サーバ200に送信し、事前認証許可通知を認証サーバ200から受けた後に、ステップS122の処理を実行する。
When the
ステップS122において、ユーザ装置100Bの処理装置110は、予測部112B及び認証部118Bとして機能し、事前認証の実行に適した特定区間を移動経路上から特定する。図8に示す動作では、事前認証に適した特定区間は、図7において説明したように、ユーザの状態がユーザ装置100Bの操作装置150を操作可能な状態となる区間である。例えば、予測部112Bは、目的地までの移動経路を、ユーザ装置100Bの位置情報、行動履歴テーブルTBL及び目的地に基づいて予測する。そして、認証部118Bは、予測部112Bによって予測された移動経路上から、ユーザの状態がユーザ装置100Bの操作装置150を操作可能な状態となる区間を、事前認証に適した特定区間として特定する。
In step S122, the
次に、ステップS132において、ユーザ装置100Bの処理装置110は、認証部118Bとして機能し、ユーザ装置100Bの位置が特定区間内であるか否かを判定する。例えば、認証部118Bは、ユーザ装置100Bの位置情報が示す位置が特定区間に含まれるか否かを判定する。ユーザ装置100Bの位置が特定区間内でない場合、認証部118Bの動作は、ステップS132の判定処理に戻る。一方、ユーザ装置100Bの位置が特定区間内である場合、ユーザ装置100Bの処理装置110は、ステップS140aにおいて、事前認証を認証サーバ200との間で実行する。すなわち、ユーザ装置100Bの処理装置110は、ユーザ装置100Bの位置が特定区間内になるまで、事前認証の実行を待機する。
Next, in step S132, the
到着時刻より所定時間前の時刻までに、ユーザ装置100Bの位置が特定区間内にならない場合、ユーザ装置100Bは、事前認証を実行することなく、ユーザ認証の処理を終了する。なお、ユーザ装置100Bは、到着時刻より所定時間前の時刻を過ぎてから、ユーザ装置100Bの位置が特定区間内になった場合、事前認証の実行をユーザに促してもよい。
If the position of the
以上、第3実施形態においても、第1実施形態と同様の効果を得ることができる。また、第3実施形態では、予測部112Bは、ユーザの目的地及び目的地にユーザが到着する到着時刻を予測し、さらに、目的地までの移動経路を位置情報、行動履歴(行動履歴テーブルTBL)及び目的地に基づいて予測する。また、認証部118Bは、予測部112Bによって予測された移動経路上から、ユーザの状態が操作部(操作装置150)を操作可能な状態となる特定区間を特定する。
As described above, the same effect as that of the first embodiment can be obtained in the third embodiment as well. Further, in the third embodiment, the
そして、認証部118Bは、到着時刻より所定時間以上前の期間のうち、ユーザの位置情報(ユーザ装置100Bの位置情報)が示す位置が特定区間に含まれる期間に、事前認証を認証装置(認証サーバ200)との間で実行する。すなわち、認証部118Bが事前認証を実行する条件は、少なくともユーザの位置情報(ユーザ装置100Bの位置情報)が示す位置が特定区間に含まれる期間であることである。第3実施形態では、認証部118Bが事前認証を実行する条件を少なくともユーザの位置情報(ユーザ装置100Bの位置情報)が示す位置が特定区間に含まれる期間であることにすることにより、事前認証に適したタイミングで事前認証を実行できる。例えば、ユーザは、操作装置150を操作して事前認証を実行するのに適した状態の期間に、ユーザ装置100Bを用いて事前認証を実行できる。
Then, the
[4.第4実施形態]
第4実施形態と上述した第1実施形態の主な相違点は、処理装置110が、複数の目的地の各々について事前認証を実行した位置を認証位置として目的地毎に学習する学習部115としても機能する点、及び、認証部118Cが学習部115によって学習された認証位置に基づいて事前認証をユーザに促す点である。[4. Fourth Embodiment]
The main difference between the fourth embodiment and the first embodiment described above is that the
図9は、本発明の第4実施形態に係る認証システム10Cの全体構成を示すブロック図である。図9に示す認証システム10Cは、ユーザ認証が必要なサービスのユーザ認証を実行する。なお、図1から図8において説明した要素と同一又は同様の要素については、同一の符号を付し、詳細な説明を省略する。認証システム10Cでは、図5に示したプロファイルサーバ300と同一又は同様のプロファイルサーバ300が図1に示した認証システム10に追加される。また、認証システム10Cは、図1に示したユーザ装置100の代わりにユーザ装置100Cを有する。認証システム10Cのその他の構成は、図1に示した認証システム10と同一又は同様である。例えば、認証システム10Cは、単数又は複数のユーザ装置100Cと、ネットワークNWと、単数又は複数の認証サーバ200と、単数又は複数のプロファイルサーバ300とを備える。ユーザ装置100Cは、移動端末装置の一例である。
FIG. 9 is a block diagram showing the overall configuration of the
ユーザ装置100Cは、図1に示したユーザ装置100と同一又は同様の構成である。例えば、ユーザ装置100Cは、処理装置110、記憶装置120、通信装置130、表示装置140、操作装置150、及びGPS装置160を具備するコンピュータシステムにより実現される。ユーザ装置100Cの複数の要素は、単体又は複数のバスで相互に接続される。また、ユーザ装置100Cの複数の要素の各々を、単数又は複数の機器が構成してもよい。あるいは、ユーザ装置100Cの一部の要素は省略されてもよい。
The
図9に示す処理装置110は、図1に示した制御プログラムPR1の代わりに制御プログラムPR1Cを実行することを除いて、図1に示した処理装置110と同一又は同様である。図9の処理装置110内に示した予測部112、学習部115及び認証部118Cは、事前認証を実行する機能ブロックの一例である。例えば、処理装置110は、記憶装置120から制御プログラムPR1Cを読み出して実行することによって、予測部112、学習部115及び認証部118Cとして機能する。
The
図9に示す予測部112は、図1に示した予測部112と同一又は同様である。例えば、予測部112は、ユーザ装置100Cの位置情報及び行動履歴テーブルTBLに基づいて、ユーザの目的地を予測する。
The
学習部115は、事前認証を実行した位置を認証位置として目的地毎に学習し、認証位置を目的地に対応付けて管理する。例えば、学習部115は、予測部112が予測した目的地と、ユーザがユーザ装置100Cの操作装置150を操作して事前認証を実行したときのユーザ装置100Cの位置情報とを互いに対応付けて記憶装置120に記憶する。
The
認証部118Cは、目的地に対応する認証位置から所定範囲内にユーザが到達した場合に事前認証をユーザに促すことを除いて、図1に示した認証部118と同一又は同様である。認証部118Cは、予測部112によって予測された目的地に対応する認証位置から所定範囲(例えば、10m)内にユーザが到達すると、事前認証をユーザに促す。なお、所定範囲は、10mに限定されない。
The authentication unit 118C is the same as or similar to the
例えば、認証部118Cは、学習部115によって学習された認証位置と目的地との対応関係に基づいて、予測部112によって予測された目的地に対応する認証位置を特定する。そして、認証部118Cは、ユーザ装置100Cの位置情報が示す位置が目的地に対応する認証位置から所定範囲内に含まれると、事前認証をユーザに促す情報をユーザに出力する。事前認証をユーザに促す情報をユーザに出力する方法は、特に限定されない。例えば、事前認証をユーザに促す情報をユーザに出力する方法は、表示装置140にログイン画面等を表示する方法でもよいし、音声、効果音等の各種の音を出力する方法でもよいし、ユーザ装置100Cを振動させる方法でもよい。認証部118Cは、過去に実行された事前認証の位置の学習結果に基づいて事前認証の実行をユーザに促すため、事前認証に適したタイミングで事前認証を実行できる。
For example, the authentication unit 118C identifies the authentication position corresponding to the destination predicted by the
図7に示す記憶装置120は、図1に示した制御プログラムPR1の代わりに制御プログラムPR1Cを記憶することを除いて、図1に示した記憶装置120と同一又は同様である。すなわち、記憶装置120は、処理装置110が実行する制御プログラムPR1Cを含む複数のプログラム、処理装置110が使用する各種のデータ、及びプロファイルサーバ300から転送される行動履歴テーブルTBLを記憶する。
The
次に、認証システム10Cの動作について説明する。
図10は、第4実施形態の認証システム10Cの動作の一例を示すシーケンスチャートである。図10に示す動作は、ユーザの認証方法の一例である。なお、ステップS20、S120、S140(S140a及びS140b)、S150及びS160については、図6において説明した動作と同一又は同様であるため、詳細な説明を省略する。Next, the operation of the
FIG. 10 is a sequence chart showing an example of the operation of the
まず、ステップS20において、プロファイルサーバ300は、ユーザ装置100Cの位置情報、計時装置340を用いて生成した日時情報等に基づいて、行動履歴テーブルTBLを生成する。
First, in step S20, the
次に、ステップS100において、ユーザ装置100Cの処理装置110は、予測部112として機能し、ユーザの目的地を予測する。なお、図10に示すステップS100における予測部112の動作は、例えば、図4において説明したステップS100と同一である。
Next, in step S100, the
次に、ステップS120において、ユーザ装置100Cの処理装置110は、認証部118Cとして機能し、ステップS110において予測した目的地において供給されるサービスの利用に認証サーバ200による認証が必要か否かを判定する。図10に示すステップS120における認証部118Cの動作は、例えば、図4において説明したステップS120と同一である。
Next, in step S120, the
認証サーバ200による認証が必要でない場合、ユーザ装置100Cは、事前認証を実行することなく、ユーザ認証の処理を終了する。一方、認証サーバ200による認証が必要である場合、ユーザ装置100Cは、事前認証要求を認証サーバ200に送信し、事前認証許可通知を認証サーバ200から受けた後に、ステップS134の判定処理を実行する。
When the authentication by the
ステップS134において、ユーザ装置100Cの処理装置110は、認証部118Cとして機能し、ステップS100において予測した目的地に対応する認証位置が学習済みか否かを判定する。例えば、認証部118Cは、ステップS100において予測された目的地に対応する認証位置が記憶装置120に記憶されているか否かを判定する。目的地に対応する認証位置が学習済みである場合、認証部118Cは、ステップS136の判定処理を実行する。一方、目的地に対応する認証位置が学習済みでない場合、認証部118Cは、ステップS140aにおいて、事前認証を認証サーバ200との間で実行する。
In step S134, the
次に、ステップS136において、ユーザ装置100Cの処理装置110は、認証部118Cとして機能し、ユーザ装置100Cの位置が目的地に対応する学習済みの認証位置から所定範囲内であるか否かを判定する。例えば、認証部118Cは、ユーザ装置100Cの位置情報が示す位置が目的地に対応する学習済みの認証位置から所定範囲内に含まれるか否かを判定する。
Next, in step S136, the
ユーザ装置100Cの位置が目的地に対応する学習済みの認証位置から所定範囲内でない場合、認証部118Cの動作は、ステップS136の判定処理に戻る。一方、ユーザ装置100Cの位置が目的地に対応する学習済みの認証位置から所定範囲内である場合、ユーザ装置100Cの処理装置110は、ステップS140aにおいて、事前認証を認証サーバ200との間で実行する。すなわち、ユーザ装置100Cの処理装置110は、目的地に対応する認証位置が学習済みである場合、ユーザ装置100Cの位置が目的地に対応する学習済みの認証位置から所定範囲内になるまで、事前認証の実行を待機する。
If the position of the
例えば、認証部118Cは、ユーザ装置100Cの位置が目的地に対応する学習済みの認証位置から所定範囲内に含まれると、ユーザに事前認証を促す。事前認証を促されたユーザは、例えば、事前認証を実行するために、ユーザ装置100Cの操作装置150を操作する。この操作を受け付けたユーザ装置100Cは、ステップS140aにおいて、事前認証を認証サーバ200との間で実行する。
For example, when the position of the
ステップS140(S140a、S140b)において、ユーザ装置100Cの処理装置110は、認証部118Cとして機能し、事前認証を認証サーバ200との間で実行する。ステップS140aにおける認証部118Cの動作は、例えば、図4において説明したステップS140と同一である。事前認証が終了した後、ユーザ装置100Cは、ステップS142において、認証位置を学習してユーザ認証の処理を終了する。したがって、認証システム10Cが事前認証によりユーザを認証した場合、ユーザは、目的地に到着すると、直ちにサービスを受けることができる。
In steps S140 (S140a, S140b), the
また、事前認証が終了した後、認証サーバ200は、事前認証の結果をユーザ装置100Aの端末IDに対応付けて記憶し(S150)、事前認証済みの端末IDを検出すると認証処理を終了する(S160)。図10に示すステップS150及びS160における認証サーバ200の動作は、図6において説明したステップS150及びS160と同一又は同様である。
Further, after the pre-authentication is completed, the
ステップS142において、ユーザ装置100Cの処理装置110は、学習部115として機能し、事前認証が実行された認証位置を学習する。例えば、学習部115は、ステップS140aで事前認証を実行したときのユーザ装置100Cの位置を、ステップS100において予測した目的地に対応付けて記憶装置120に記憶する。この結果、ステップS100において予測された目的地に対応する認証位置が学習される。
In step S142, the
図10に示す動作では、処理装置110は、事前認証を実行する度に認証位置を目的地毎に学習し、認証位置を目的地に対応付けて管理する。そして、処理装置110は、予測した目的地に対応する認証位置を既に学習している場合、学習済みの認証位置に基づいて事前認証の実行をユーザに促すため、事前認証に適したタイミングで事前認証を実行できる。
In the operation shown in FIG. 10, the
以上、第4実施形態においても、第1実施形態と同様の効果を得ることができる。また、第4実施形態では、学習部115は、事前認証を実行した位置を認証位置として目的地毎に学習し、認証位置を目的地に対応付けて管理する。そして、認証部118Cは、予測部112によって予測された目的地に対応する認証位置から所定範囲内にユーザが到達すると、事前認証をユーザに促す。このため、第4実施形態では、事前認証に適したタイミングで事前認証をユーザに促すことができる。この結果、ユーザは、ユーザ装置100Cの操作装置150を操作して事前認証を実行するのに適したタイミングで、ユーザ装置100Cを用いて事前認証を実行できる。すなわち、第4実施形態においても、事前認証に適したタイミングで事前認証を実行できる。
As described above, the same effect as that of the first embodiment can be obtained in the fourth embodiment. Further, in the fourth embodiment, the
[5.第5実施形態]
第5実施形態と上述した第4実施形態の主な相違点は、処理装置110が、学習部115の代わりに、認証位置を目的地毎に設定する設定部116として機能する点、及び、認証部118Dが設定部116によって設定された認証位置に基づいて事前認証をユーザに促す点である。[5. Fifth Embodiment]
The main difference between the fifth embodiment and the fourth embodiment described above is that the
図11は、本発明の第5実施形態に係る認証システム10Dの全体構成を示すブロック図である。図11に示す認証システム10Dは、ユーザを認証するユーザ認証が必要なサービスのユーザ認証を実行する。なお、図1から図10において説明した要素と同一又は同様の要素については、同一の符号を付し、詳細な説明を省略する。認証システム10Dは、図9に示したユーザ装置100Cの代わりにユーザ装置100Dを有することを除いて、図9に示した認証システム10Cと同一又は同様である。例えば、認証システム10Dは、単数又は複数のユーザ装置100Dと、ネットワークNWと、単数又は複数の認証サーバ200と、単数又は複数のプロファイルサーバ300とを備える。ユーザ装置100Dは、移動端末装置の一例である。
FIG. 11 is a block diagram showing the overall configuration of the
ユーザ装置100Dは、図9に示したユーザ装置100Cと同一又は同様の構成である。例えば、ユーザ装置100Dは、処理装置110、記憶装置120、通信装置130、表示装置140、操作装置150、及びGPS装置160を具備するコンピュータシステムにより実現される。ユーザ装置100Dの複数の要素は、単体又は複数のバスで相互に接続される。また、ユーザ装置100Dの複数の要素の各々を、単数又は複数の機器が構成してもよい。あるいは、ユーザ装置100Dの一部の要素は省略されてもよい。
The
図11に示す処理装置110は、図9に示した制御プログラムPR1Cの代わりに制御プログラムPR1Dを実行することを除いて、図9に示した処理装置110と同一又は同様である。図11の処理装置110内に示した予測部112、設定部116及び認証部118Dは、事前認証を実行する機能ブロックの一例である。例えば、処理装置110は、記憶装置120から制御プログラムPR1Dを読み出して実行することによって、予測部112、設定部116及び認証部118Dとして機能する。
The
図11に示す予測部112は、図9に示した予測部112と同一又は同様である。例えば、予測部112は、ユーザ装置100Dの位置情報及び行動履歴テーブルTBLに基づいて、ユーザの目的地を予測する。
The
設定部116は、事前認証を実行する位置を認証位置として目的地毎に設定する。例えば、ユーザは、操作装置150を操作して、事前認証を実行する認証位置を目的地毎に処理装置110に入力する。そして、設定部116は、例えば、操作装置150から受ける目的地及び認証位置を互いに対応付けて記憶装置120に記憶することにより、認証位置を目的地毎に設定する。
The setting unit 116 sets the position where the pre-authentication is executed as the authentication position for each destination. For example, the user operates the
認証部118Dは、学習された認証位置の代わりにユーザによって設定された認証位置を用いることを除いて、図9に示した認証部118Cと同一又は同様である。例えば、認証部118Dは、予測部112によって予測された目的地に対応する認証位置から所定範囲(例えば、10m)内にユーザが到達すると、事前認証をユーザに促す。なお、所定範囲は、10mに限定されない。
The authentication unit 118D is the same as or similar to the authentication unit 118C shown in FIG. 9, except that the authentication position set by the user is used instead of the learned authentication position. For example, the authentication unit 118D prompts the user for pre-authentication when the user arrives within a predetermined range (for example, 10 m) from the authentication position corresponding to the destination predicted by the
例えば、認証部118Dは、設定部116によって設定された認証位置と目的地との対応関係に基づいて、予測部112によって予測された目的地に対応する認証位置を特定する。そして、認証部118Dは、ユーザ装置100Dの位置情報が示す位置が目的地に対応する認証位置から所定範囲内に含まれると、事前認証をユーザに促す情報をユーザに出力する。認証部118Dは、設定部116によって設定されたユーザの所望する認証位置に基づいて事前認証の実行をユーザに促すため、事前認証に適したタイミングで事前認証を実行できる。
For example, the authentication unit 118D identifies the authentication position corresponding to the destination predicted by the
図11に示す記憶装置120は、図9に示した制御プログラムPR1Cの代わりに制御プログラムPR1Dを記憶することを除いて、図9に示した記憶装置120と同一又は同様である。すなわち、記憶装置120は、処理装置110が実行する制御プログラムPR1Dを含む複数のプログラム、処理装置110が使用する各種のデータ、及びプロファイルサーバ300から転送される行動履歴テーブルTBLを記憶する。
The
次に、認証システム10Dの動作について説明する。
図12は、第5実施形態の認証システム10Dの動作の一例を示すシーケンスチャートである。図12に示す動作は、ユーザの認証方法の一例である。図12に示す動作では、ユーザ装置100Dが実行するステップS10の処理が図10に示した動作に追加される。また、図12に示す動作では、ユーザ装置100Dは、図10に示したステップS134、S136の代わりに、ステップS135、S137を実行する。図12に示す動作のその他のシーケンスは、図10に示した動作と同一又は同様である。図12では、図10に示した動作と相違する点を中心に説明し、図10に示した動作と同一又は同様な動作については説明を省略する。Next, the operation of the
FIG. 12 is a sequence chart showing an example of the operation of the
まず、ステップS10において、ユーザ装置100Dの処理装置110は、設定部116として機能し、認証位置を目的地毎に設定する。なお、図12では、説明を分かりやすくするために、認証位置を目的地毎に設定する処理を最初に実行する例を示しているが、認証位置を目的地毎に設定する処理が実行されるタイミングは、図12に示す例に限定されない。ステップS20、S100、S120については、図10において説明した動作と同一又は同様であるため、説明を省略する。
First, in step S10, the
認証サーバ200による認証が必要でない場合、図10において説明したように、ユーザ装置100Dは、事前認証を実行することなく、ユーザ認証の処理を終了する。一方、認証サーバ200による認証が必要である場合、ユーザ装置100Dは、事前認証要求を認証サーバ200に送信し、事前認証許可通知を認証サーバ200から受けた後に、ステップS135の判定処理を実行する。
When the authentication by the
ステップS135において、ユーザ装置100Dの処理装置110は、認証部118Dとして機能し、ステップS100において予測した目的地に対応する認証位置が設定済みか否かを判定する。例えば、認証部118Dは、ステップS100において予測された目的地に対応する認証位置が記憶装置120に記憶されているか否かを判定する。目的地に対応する認証位置が設定されている場合、認証部118Dは、ステップS137の判定処理を実行する。一方、目的地に対応する認証位置が設定されていない場合、認証部118Dは、ステップS140aにおいて、事前認証を認証サーバ200との間で実行する。
In step S135, the
次に、ステップS137において、ユーザ装置100Dの処理装置110は、認証部118Dとして機能し、ユーザ装置100Dの位置が目的地に対応する設定済みの認証位置から所定範囲内であるか否かを判定する。例えば、認証部118Dは、ユーザ装置100Dの位置情報が示す位置が目的地に対応する設定済みの認証位置から所定範囲内に含まれるか否かを判定する。
Next, in step S137, the
ユーザ装置100Dの位置が目的地に対応する設定済みの認証位置から所定範囲内でない場合、認証部118Dの動作は、ステップS137の判定処理に戻る。一方、ユーザ装置100Dの位置が目的地に対応する設定済みの認証位置から所定範囲内である場合、ユーザ装置100Dの処理装置110は、ステップS140aにおいて、事前認証を認証サーバ200との間で実行する。すなわち、ユーザ装置100Dの処理装置110は、目的地に対応する認証位置が設定されている場合、ユーザ装置100Dの位置が目的地に対応する設定済みの認証位置から所定範囲内になるまで、事前認証の実行を待機する。
If the position of the
例えば、認証部118Dは、ユーザ装置100Dの位置が目的地に対応する設定済みの認証位置から所定範囲内に含まれると、ユーザに事前認証を促す。事前認証を促されたユーザは、例えば、ユーザ装置100Dの操作装置150を操作して事前認証を実行する(S140a)。事前認証が終了した後、ユーザ装置100Dは、ユーザ認証の処理を終了する。ステップS140(S140a、S140b)、S150、S160については、図10において説明した動作と同一又は同様であるため、説明を省略する。認証システム10Cが事前認証でユーザを認証した場合、ユーザは、目的地に到着すると、直ちにサービスを受けることができる。
For example, when the position of the
図12に示す動作では、処理装置110は、予測した目的地に対応する認証位置を既に設定している場合、設定済みの認証位置に基づいて事前認証の実行をユーザに促すため、事前認証に適したタイミングで事前認証を実行できる。
In the operation shown in FIG. 12, when the
以上、第5実施形態においても、第1実施形態と同様の効果を得ることができる。また、第5実施形態では、設定部116は、事前認証を実行する位置を認証位置として目的地毎に設定する。そして、認証部118Dは、予測部112によって予測された目的地に対応する認証位置から所定範囲内にユーザが到達すると、事前認証をユーザに促す。このため、第5実施形態では、事前認証に適したタイミングで事前認証をユーザに促すことができる。この結果、ユーザは、操作装置150を操作して事前認証を実行するのに適したタイミングで、ユーザ装置100Dを用いて事前認証を実行できる。すなわち、第5実施形態においても、事前認証に適したタイミングで事前認証を実行できる。
As described above, the same effect as that of the first embodiment can be obtained in the fifth embodiment as well. Further, in the fifth embodiment, the setting unit 116 sets the position where the pre-authentication is executed as the authentication position for each destination. Then, when the user arrives within a predetermined range from the authentication position corresponding to the destination predicted by the
[6.変形例]
本発明は、以上に例示した実施形態に限定されない。具体的な変形の態様を以下に例示する。以下の例示から任意に選択された2以上の態様を併合してもよい。[6. Modification example]
The present invention is not limited to the embodiments exemplified above. Specific modes of modification are illustrated below. Two or more embodiments arbitrarily selected from the following examples may be merged.
[第1変形例]
上述した第1実施形態から第5実施形態までの各実施形態では、行動履歴テーブルTBLが行動管理テーブルTBLa及び場所管理テーブルTBLbを含む例を示したが、行動履歴テーブルTBLの構成は、図1に示した例に限定されない。また、行動管理テーブルTBLa及び場所管理テーブルTBLbの記憶内容は、図2及び図3に示した例に限定されない。例えば、行動管理テーブルTBLaは、滞在場所を記憶する場合、滞在場所に対応する位置情報及び認証サーバのアドレスも一緒に記憶してもよい。すなわち、行動管理テーブルTBLaと場所管理テーブルTBLbとを統合した1つのテーブルが行動履歴テーブルTBLとして採用されてもよい。[First modification]
In each of the first to fifth embodiments described above, an example is shown in which the action history table TBL includes the action management table TBLa and the location management table TBLb, but the configuration of the action history table TBL is shown in FIG. It is not limited to the example shown in. Further, the stored contents of the behavior management table TBLa and the location management table TBLb are not limited to the examples shown in FIGS. 2 and 3. For example, when the behavior management table TBLa stores the staying place, the location information corresponding to the staying place and the address of the authentication server may be stored together. That is, one table in which the behavior management table TBLa and the location management table TBLb are integrated may be adopted as the behavior history table TBL.
[第2変形例]
上述した第1実施形態では、ユーザ装置100が到着時間を予測せずに事前認証を認証サーバ200との間で実行する例を示したが、ユーザ装置100は、目的地及び到着時間を予測して、事前認証を認証サーバ200との間で実行してもよい。例えば、予測部112は、図5に示した予測部112Aと同様に、目的地にユーザが到着する到着時刻を予測してもよい。予測部112が目的地の到着時刻を予測した場合、少なくとも予測部112によって予測された到着時刻より所定時間以上前であることを、認証部118が事前認証を実行するタイミングの条件としてもよい。この場合、条件を設けない場合に比べて、目的地にユーザが到着するまでに事前認証が終了しないことを低減できる。[Second modification]
In the first embodiment described above, an example is shown in which the
[第3変形例]
上述した第1実施形態では、プロファイルサーバ300を含まない認証システム10を例示したが、認証システム10は、プロファイルサーバ300を有してもよい。この場合、ユーザ装置100は、プロファイルサーバ300において生成された行動履歴テーブルTBLを使用してもよい。[Third modification example]
In the first embodiment described above, the authentication system 10 that does not include the
[第4変形例]
上述した第2実施形態から第5実施形態までの各実施形態では、プロファイルサーバ300を含む認証システム10A、10B、10C又は10Dを例示したが、プロファイルサーバ300は、認証システム10A、10B、10C、10Dの各々から省かれてもよい。この場合、ユーザ装置100A、100B、100C、100Dの各々が行動履歴テーブルTBLを生成する。[Fourth variant]
In each of the second to fifth embodiments described above, the
[第5変形例]
上述した第2実施形態及び第3実施形態では、ユーザ装置100A又は100Bが到着時間を予測する例を示したが、ユーザ装置100A、100Bは、目的地の到着時間を予測せずに事前認証を認証サーバ200との間で実行してもよい。この場合、ユーザ装置100Aは、到着時刻より所定時間前の時刻を過ぎてから、ユーザがユーザ装置100Aの操作装置150を操作可能な状態になった場合でも、事前認証を認証サーバ200との間で実行してもよい。また、ユーザ装置100Bは、到着時刻より所定時間前の時刻を過ぎてから、ユーザ装置100Bの位置が特定区間内になった場合、事前認証を認証サーバ200との間で実行してもよい。第5変形例によれば、事前認証を実行するための一連の処理を、第2実施形態及び第3実施形態に比べて簡易にできる。[Fifth variant]
In the second embodiment and the third embodiment described above, an example in which the
[第6変形例]
上述した第2実施形態では、ユーザが操作装置150を操作可能な状態であるかを判定する判定部114を例示したが、判定部114は、ユーザの状態を判定する代わりに、ユーザの周囲の状況が事前認証において使用される方法に適しているかを判定してもよい。例えば、判定部114は、事前認証において使用される方法が音声認証であり、線路の高架下等の騒がしい場所にユーザがいる場合、ユーザの周囲の状況が事前認証において使用される方法に適していないと判定する。また、例えば、判定部114は、事前認証において使用される方法が音声認証であり、公園にユーザがいる場合、ユーザの周囲の状況が事前認証において使用される方法に適していると判定する。[Sixth variant]
In the second embodiment described above, the
また、例えば、判定部114は、事前認証において使用される方法がパスワードを用いる認証であり、ユーザの近くに人がいる場合、ユーザの周囲の状況が事前認証において使用される方法に適していないと判定する。すなわち、判定部114は、事前認証において使用される方法がパスワードを用いる認証であり、ユーザの近くに人がいない場合、ユーザの周囲の状況が事前認証において使用される方法に適していると判定する。判定部114は、ユーザの周囲の状況を、地図情報及びユーザ装置100Aの位置情報等に基づいて推定してもよいし、ユーザ装置100Aが有するセンサから得られる情報に基づいて推定してもよい。
Further, for example, in the
なお、第6変形例では、認証部118Aが事前認証を実行する条件は、少なくとも判定部114によってユーザの周囲の状況が事前認証において使用される方法に適していると判定されている期間である。すなわち、認証部118Aは、判定部114によってユーザの周囲の状況が事前認証において使用される方法に適していると判定されている期間に、事前認証を認証サーバ200との間で実行する。このため、第6変形例によれば、第2実施形態と同様に、事前認証に適したタイミングで事前認証を実行できる。
In the sixth modification, the condition for the
[第7変形例]
上述した第3実施形態では、ユーザの状態が操作装置150を操作可能な状態となる特定区間を移動経路から特定する認証部118Bを例示したが、認証部118Bは、ユーザの状態に基づく特定区間を特定する代わりに、ユーザの周囲の状況が事前認証において使用される方法に適した状況になる特定区間を特定してもよい。この場合、認証部118Bは、予測部112Bによって予測された移動経路上から、ユーザの周囲の状況が事前認証において使用される方法に適した状況になる特定区間を特定する。[7th variant]
In the third embodiment described above, the
例えば、事前認証において使用される方法がパスワードを用いる認証であり、移動経路が、線路の高架下等の騒がしい区間、ユーザが電車に乗って移動している区間、公園及び歩道を含む場合、認証部118Bは、ユーザが電車に乗って移動している区間及び公園を特定区間として特定する。また、例えば、事前認証において使用される方法が音声認証であり、移動経路が、線路の高架下等の騒がしい区間、ユーザが電車に乗って移動している区間、公園及び歩道を含む場合、認証部118Bは、公園を特定区間として特定する。
For example, the method used in pre-authentication is authentication using a password, and authentication is performed when the travel route includes a noisy section such as under an elevated railroad track, a section where a user is traveling on a train, a park, and a sidewalk.
なお、第7変形例では、認証部118Aが事前認証を実行する条件は、少なくともユーザ装置100Bの位置情報が示す位置が特定区間に含まれることである。すなわち、認証部118Bは、ユーザ装置100Bを所持するユーザが特定区間にいる場合に、事前認証を認証サーバ200との間で実行する。このため、第7変形例によれば、第3実施形態と同様に、事前認証に適したタイミングで事前認証を実行できる。
In the seventh modification, the condition for the
[第8変形例]
上述した実施形態における各認証システム10、10A、10B、10C、10Dは、ユーザ装置100、100A、100B、100C、100D及び第1変形例から第7変形例までの各変形例におけるユーザ装置を、混在して有してもよい。
[第9変形例]
上述した図6、図8、図10、図12では、ユーザ装置100A、100B、100C、100Dがユーザの目的地の予測等を実行する例を示したが、ユーザの目的地の予測等を、ユーザ装置100A、100B、100C、100Dの外部の装置が実行してもよい。例えば、プロファイルサーバ300は、図6、図8、図10、図12において説明したユーザ装置100A、100B、100C、100Dが実行する処理のうち、事前認証以外の全ての処理又は一部の処理を実行してもよい。この場合、プロファイルサーバ300は、ユーザの位置を示す位置情報(ユーザ装置100A等の位置情報)を、定期的又は不定期に取得する。即ち、ユーザ装置100A、100B、100C、100Dは、プロファイルサーバ300が予測した目的地をプロファイルサーバ300から取得してもよい。あるいは、ユーザ装置100A、100B、100C、100Dは、予測部112A、112Bが予測した目的地を取得してもよい。[8th variant]
Each
[9th variant]
In FIGS. 6, 8, 10, and 12 described above, an example is shown in which the
[7.その他]
(1)上述した実施形態では、記憶装置120は、処理装置110が読取可能な記録媒体であり、ROM及びRAMなどを例示したが、フレキシブルディスク、光磁気ディスク(例えば、コンパクトディスク、デジタル多用途ディスク、Blu-ray(登録商標)ディスク)、スマートカード、フラッシュメモリデバイス(例えば、カード、スティック、キードライブ)、CD-ROM(Compact Disc-ROM)、レジスタ、リムーバブルディスク、ハードディスク、フロッピー(登録商標)ディスク、磁気ストリップ、データベース、サーバその他の適切な記憶媒体である。また、プログラムは、電気通信回線を介してネットワークから送信されてもよい。また、プログラムは、電気通信回線を介して通信網から送信されてもよい。[7. others]
(1) In the above-described embodiment, the
(2)上述した実施形態は、LTE(Long Term Evolution)、LTE-A(LTE-Advanced)、SUPER 3G、IMT-Advanced、4G、5G、FRA(Future Radio Access)、W-CDMA(登録商標)、GSM(登録商標)、CDMA2000、UMB(Ultra Mobile Broadband)、IEEE 802.11(Wi-Fi)、IEEE 802.16(WiMAX)、IEEE 802.20、UWB(Ultra-WideBand)、Bluetooth(登録商標)、その他の適切なシステムを利用するシステム及び/又はこれらに基づいて拡張された次世代システムに適用されてもよい。 (2) The above-described embodiments include LTE (Long Term Evolution), LTE-A (LTE-Advanced), SUPER 3G, IMT-Advanced, 4G, 5G, FRA (Future Radio Access), and W-CDMA (registered trademark). , GSM (registered trademark), CDMA2000, UMB (Ultra Mobile Broadband), IEEE 802.11 (Wi-Fi), IEEE 802.16 (WiMAX), IEEE 802.20, UWB (Ultra-WideBand), Bluetooth (registered trademark) ), Other systems that utilize appropriate systems and / or may be applied to next-generation systems that are extended based on them.
(3)上述した実施形態において、基地局によって行われるとした特定動作(例えば、基地局による位置情報の特定)は、場合によってはその上位ノード(upper node)によって行われることもある。基地局を有する1つ又は複数のネットワークノード(network nodes)を含むネットワークにおいて、端末との通信のために行われる様々な動作は、基地局及び/又は基地局以外の他のネットワークノード(例えば、MME又はS-GWなどが考えられるが、これらに限られない)によって行われ得ることは明らかである。上記において基地局以外の他のネットワークノードが1つである場合を例示したが、複数の他のネットワークノードの組み合わせ(例えば、MME及びS-GW)であってもよい。 (3) In the above-described embodiment, the specific operation (for example, identification of the position information by the base station) that is supposed to be performed by the base station may be performed by its upper node (upper node) in some cases. In a network containing one or more network nodes having a base station, various operations performed for communication with a terminal are performed on the base station and / or other network nodes other than the base station (eg, for example. It is clear that it can be done by (but not limited to) MME or S-GW. Although the case where there is one network node other than the base station is illustrated above, it may be a combination of a plurality of other network nodes (for example, MME and S-GW).
(4)上述した実施形態において、説明した情報及び信号などは、様々な異なる技術のいずれかを使用して表されてもよい。例えば、上記の説明全体に渡って言及され得るデータ、命令、コマンド、情報、信号、ビット、シンボル、チップなどは、電圧、電流、電磁波、磁界若しくは磁性粒子、光場若しくは光子、又はこれらの任意の組み合わせによって表されてもよい。
なお、本明細書で説明した用語及び/又は本明細書の理解に必要な用語については、同一の又は類似する意味を有する用語と置き換えてもよい。(4) In the embodiments described above, the information, signals and the like described may be represented using any of a variety of different techniques. For example, data, instructions, commands, information, signals, bits, symbols, chips, etc. that may be referred to throughout the above description are voltages, currents, electromagnetic waves, magnetic fields or magnetic particles, light fields or photons, or any of these. It may be represented by a combination of.
The terms described in the present specification and / or the terms necessary for understanding the present specification may be replaced with terms having the same or similar meanings.
(5)上述した実施形態において、入出力された情報等は特定の場所(例えば、メモリ)に保存されてもよいし、管理テーブルで管理されてもよい。入出力される情報等は、上書き、更新、又は追記され得る。出力された情報等は削除されてもよい。入力された情報等は他の装置へ送信されてもよい。 (5) In the above-described embodiment, the input / output information and the like may be stored in a specific place (for example, a memory) or may be managed by a management table. Information to be input / output may be overwritten, updated, or added. The output information and the like may be deleted. The input information or the like may be transmitted to another device.
(6)上述した実施形態において、判定は、1ビットで表される値(0か1か)によって行われてもよいし、真偽値(Boolean:true又はfalse)によって行われてもよいし、数値の比較(例えば、所定の値との比較)によって行われてもよい。 (6) In the above-described embodiment, the determination may be made by a value represented by 1 bit (0 or 1) or by a boolean value (Boolean: true or false). , May be done by numerical comparison (eg, comparison with a given value).
(7)上述した実施形態において例示した処理手順、シーケンス、フローチャート等は、矛盾のない限り、順序を入れ替えてもよい。例えば、本明細書で説明した方法については、例示的な順序で様々なステップの要素を提示しており、提示した特定の順序に限定されない。 (7) The order of the processing procedures, sequences, flowcharts, etc. exemplified in the above-described embodiment may be changed as long as there is no contradiction. For example, the methods described herein present elements of various steps in an exemplary order and are not limited to the particular order presented.
(8)図1、図5、図7、図9及び図11に例示された各機能は、ハードウェア及びソフトウェアの任意の組み合わせによって実現される。また、各機能は、単体の装置によって実現されてもよいし、相互に別体で構成された2個以上の装置によって実現されてもよい。 (8) Each of the functions exemplified in FIGS. 1, 5, 7, 9 and 11 is realized by any combination of hardware and software. Further, each function may be realized by a single device, or may be realized by two or more devices configured as separate bodies from each other.
(9)上述した実施形態で例示したプログラムは、ソフトウェア、ファームウェア、ミドルウェア、マイクロコード又はハードウェア記述言語と呼ばれるか、他の名称によって呼ばれるかを問わず、命令、命令セット、コード、コードセグメント、プログラムコード、サブプログラム、ソフトウェアモジュール、アプリケーション、ソフトウェアアプリケーション、ソフトウェアパッケージ、ルーチン、サブルーチン、オブジェクト、実行可能ファイル、実行スレッド、手順又は機能等を意味するよう広く解釈されるべきである。
また、ソフトウェア、命令などは、伝送媒体を介して送受信されてもよい。例えば、ソフトウェアが、同軸ケーブル、光ファイバケーブル、ツイストペア及びデジタル加入者回線(DSL)などの有線技術及び/又は赤外線、無線及びマイクロ波などの無線技術を使用してウェブサイト、サーバ、又は他のリモートソースから送信される場合、これらの有線技術及び/又は無線技術は、伝送媒体の定義内に含まれる。(9) The program exemplified in the above-described embodiment may be called a software, firmware, middleware, microcode or hardware description language, or may be called by another name, an instruction, an instruction set, a code, a code segment, It should be broadly interpreted to mean program code, subprograms, software modules, applications, software applications, software packages, routines, subroutines, objects, executable files, execution threads, procedures or functions, etc.
Further, software, instructions, and the like may be transmitted and received via a transmission medium. For example, the software may use wired technology such as coaxial cable, fiber optic cable, twist pair and digital subscriber line (DSL) and / or wireless technology such as infrared, wireless and microwave to website, server, or other. When transmitted from a remote source, these wired and / or wireless technologies are included within the definition of transmission medium.
(10)前述の各形態において、「システム」及び「ネットワーク」という用語は、互換的に使用される。 (10) In each of the above-mentioned forms, the terms "system" and "network" are used interchangeably.
(11)上述した実施形態において、基地局は、1つ又は複数(例えば、3つ)の(セクタとも呼ばれる)セルを収容することができる。基地局が複数のセルを収容する場合、基地局のカバレッジエリア全体は複数のより小さいエリアに区分でき、各々のより小さいエリアは、基地局サブシステム(例えば、屋内用の小型基地局RRH:Remote Radio Head)によって通信サービスを提供することもできる。「セル」又は「セクタ」という用語は、このカバレッジにおいて通信サービスを行う基地局、及び/又は基地局サブシステムのカバレッジエリアの一部又は全体を指す。さらに、「基地局」「eNB」、「セル」、及び「セクタ」という用語は、本明細書では互換的に使用され得る。基地局は、固定局(fixed station)、NodeB、eNodeB(eNB)、アクセスポイント(access point)、フェムトセル、スモールセルなどの用語で呼ばれる場合もある。 (11) In the above-described embodiment, the base station can accommodate one or more (for example, three) cells (also referred to as sectors). When a base station accommodates multiple cells, the entire base station coverage area can be divided into multiple smaller areas, each smaller area being a base station subsystem (eg, a small indoor base station RRH: Remotee). Communication services can also be provided by Radio Head). The term "cell" or "sector" refers to a portion or all of the coverage area of a base station and / or base station subsystem that provides communication services in this coverage. Further, the terms "base station", "eNB", "cell", and "sector" may be used interchangeably herein. A base station may also be referred to by terms such as fixed station, NodeB, eNodeB (eNB), access point, femtocell, and small cell.
(12)上述した実施形態において、ユーザ装置100、100A、100B、100C、100Dは、移動局である場合が含まれる。移動局は、当業者によって、加入者局、モバイルユニット、加入者ユニット、ワイヤレスユニット、リモートユニット、モバイルデバイス、ワイヤレスデバイス、ワイヤレス通信デバイス、リモートデバイス、モバイル加入者局、アクセス端末、モバイル端末、ワイヤレス端末、リモート端末、ハンドセット、ユーザエージェント、モバイルクライアント、クライアント、又はいくつかの他の適切な用語で呼ばれる場合もある。
(12) In the above-described embodiment, the
(13)上述した実施形態において、「接続された(connected)」という用語、又はこれらのあらゆる変形は、2又はそれ以上の要素間の直接的又は間接的なあらゆる接続又は結合を意味し、互いに「接続」された2つの要素間に1又はそれ以上の中間要素が存在することを含むことができる。要素間の接続は、物理的なものであっても、論理的なものであっても、或いはこれらの組み合わせであってもよい。本明細書で使用する場合、2つの要素は、1又はそれ以上の電線、ケーブル及び/又はプリント電気接続を使用することにより、並びにいくつかの非限定的かつ非包括的な例として、無線周波数領域、マイクロ波領域及び光(可視及び不可視の両方)領域の波長を有する電磁エネルギーなどの電磁エネルギーを使用することにより、互いに「接続」されると考えることができる。 (13) In the embodiments described above, the term "connected", or any variation thereof, means any direct or indirect connection or connection between two or more elements and to each other. It can include the presence of one or more intermediate elements between two "connected" elements. The connection between the elements may be physical, logical, or a combination thereof. As used herein, the two elements are by using one or more wires, cables and / or printed electrical connections, and, as some non-limiting and non-comprehensive examples, radio frequencies. It can be considered to be "connected" to each other by using electromagnetic energies such as electromagnetic energies having wavelengths in the region, microwave region and light (both visible and invisible) regions.
(14)上述した実施形態において、「に基づいて」という記載は、別段に明記されていない限り、「のみに基づいて」を意味しない。言い換えれば、「に基づいて」という記載は、「のみに基づいて」と「に少なくとも基づいて」の両方を意味する。 (14) In the embodiments described above, the statement "based on" does not mean "based on" unless otherwise stated. In other words, the statement "based on" means both "based only" and "at least based on".
(15)上述した実施形態において「含む(including)」、「含んでいる(comprising)」、及びそれらの変形が、本明細書あるいは特許請求の範囲で使用されている限り、これら用語は、用語「備える」と同様に、包括的であることが意図される。さらに、本明細書あるいは特許請求の範囲において使用されている用語「又は(or)」は、排他的論理和ではないことが意図される。 (15) As long as "inclusion," "comprising," and variations thereof in the embodiments described above are used herein or within the scope of the claims, these terms are terms. As with "preparing", it is intended to be inclusive. Moreover, the term "or" as used herein or in the claims is intended to be non-exclusive.
(16)本願の全体において、例えば、英語におけるa、an及びtheのように、翻訳によって冠詞が追加された場合、これらの冠詞は、文脈から明らかにそうではないことが示されていなければ、複数を含む。 (16) In the whole of the present application, if articles are added by translation, for example a, an and the in English, unless the context clearly indicates that these articles are not. Includes multiple.
(17)本発明が本明細書中に説明した実施形態に限定されないことは当業者にとって明白である。本発明は、特許請求の範囲の記載に基づいて定まる本発明の趣旨及び範囲を逸脱することなく修正及び変更態様として実施することができる。従って、本明細書の記載は、例示的な説明を目的とし、本発明に対して何ら制限的な意味を有さない。また、本明細書に例示した態様から選択された複数の態様を組み合わせてもよい。 (17) It will be apparent to those skilled in the art that the invention is not limited to the embodiments described herein. The present invention can be implemented as modifications and modifications without departing from the spirit and scope of the present invention, which is determined based on the description of the scope of claims. Therefore, the description herein is for purposes of illustration and has no limiting implications for the present invention. In addition, a plurality of embodiments selected from the embodiments exemplified herein may be combined.
10、10A、10B、10C、10D…認証システム、100、100A、100B、100C、100D…ユーザ装置、110…処理装置、112、112A、112B…予測部、114…判定部、115…学習部、116…設定部、118、118A、118B、118D…認証部、120…記憶装置、130…通信装置、140…表示装置、150…操作装置、160…GPS装置、200…認証サーバ、210…処理装置、220…記憶装置、230…通信装置、240…計時装置、300…プロファイルサーバ、310…処理装置、320…記憶装置、330…通信装置、340…計時装置。 10, 10A, 10B, 10C, 10D ... Authentication system, 100, 100A, 100B, 100C, 100D ... User device, 110 ... Processing device, 112, 112A, 112B ... Prediction unit, 114 ... Judgment unit, 115 ... Learning unit, 116 ... Setting unit, 118, 118A, 118B, 118D ... Authentication unit, 120 ... Storage device, 130 ... Communication device, 140 ... Display device, 150 ... Operation device, 160 ... GPS device, 200 ... Authentication server, 210 ... Processing device , 220 ... storage device, 230 ... communication device, 240 ... time measuring device, 300 ... profile server, 310 ... processing device, 320 ... storage device, 330 ... communication device, 340 ... time measuring device.
Claims (3)
前記予測部によって予測された目的地において認証装置による前記ユーザの認証が実行される場合、前記目的地に前記ユーザが到着する前に前記ユーザを認証する事前認証を前記認証装置との間で実行する認証部と、
前記ユーザによる操作を受付ける操作部とを備え、
前記予測部は、前記目的地までの移動経路を前記位置情報、前記行動履歴及び前記目的地に基づいて予測し、
前記認証部は、前記予測部によって予測された前記移動経路上から、前記ユーザの状態が前記操作部を操作可能な状態となる特定区間を特定し、
前記認証部が前記事前認証を実行する条件は、少なくとも前記位置情報が示す位置が前記特定区間に含まれることである、
ことを特徴とする移動端末装置。 A prediction unit that predicts the destination of the user based on the position information indicating the position of the user and the action history of the user.
When the authentication of the user is executed by the authentication device at the destination predicted by the prediction unit, pre-authentication to authenticate the user before the user arrives at the destination is executed with the authentication device. Authentication department and
It is equipped with an operation unit that accepts operations by the user.
The prediction unit predicts the movement route to the destination based on the position information, the action history, and the destination.
The authentication unit identifies a specific section in which the user's state is in a state in which the operation unit can be operated from the movement path predicted by the prediction unit.
The condition for the authentication unit to execute the pre-authentication is that at least the position indicated by the position information is included in the specific section.
A mobile terminal device characterized by that .
前記予測部によって予測された目的地において認証装置による前記ユーザの認証が実行される場合、前記目的地に前記ユーザが到着する前に前記ユーザを認証する事前認証を前記認証装置との間で実行する認証部とを備え、
前記予測部は、前記目的地までの移動経路を前記位置情報、前記行動履歴及び前記目的地に基づいて予測し、
前記認証部は、前記予測部によって予測された前記移動経路上から、前記ユーザの周囲の状況が前記事前認証において使用される方法に適した状況になる特定区間を特定し、
前記認証部が前記事前認証を実行する条件は、少なくとも前記位置情報が示す位置が前記特定区間に含まれることである、
ことを特徴とする移動端末装置。 A prediction unit that predicts the destination of the user based on the position information indicating the position of the user and the action history of the user.
When the authentication of the user is executed by the authentication device at the destination predicted by the prediction unit, pre-authentication to authenticate the user before the user arrives at the destination is executed with the authentication device. Equipped with a certification unit
The prediction unit predicts the movement route to the destination based on the position information, the action history, and the destination.
The authentication unit identifies a specific section from the travel path predicted by the prediction unit so that the situation around the user becomes a situation suitable for the method used in the pre-authentication.
The condition for the authentication unit to execute the pre-authentication is that at least the position indicated by the position information is included in the specific section.
A mobile terminal device characterized by that.
前記予測部によって予測された目的地において認証装置による前記ユーザの認証が実行される場合、前記目的地に前記ユーザが到着する前に前記ユーザを認証する事前認証を前記認証装置との間で実行する認証部と、
複数の目的地の各々について前記事前認証を実行した位置を認証位置として目的地毎に学習し、前記認証位置を前記各目的地に対応付けて管理する学習部とを備え、
前記認証部は、前記予測部によって予測された目的地に対応する前記認証位置から所定範囲内に前記ユーザが到達すると、前記事前認証を前記認証装置との間で実行する、
ことを特徴とする移動端末装置。 A prediction unit that predicts the destination of the user based on the position information indicating the position of the user and the action history of the user.
When the authentication of the user is executed by the authentication device at the destination predicted by the prediction unit, pre-authentication to authenticate the user before the user arrives at the destination is executed with the authentication device. Authentication department and
It is provided with a learning unit that learns each of the plurality of destinations by using the position where the pre-authentication is executed as the authentication position and manages the authentication position in association with each destination.
When the user arrives within a predetermined range from the authentication position corresponding to the destination predicted by the prediction unit, the authentication unit executes the pre-authentication with the authentication device.
A mobile terminal device characterized by that.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018078180 | 2018-04-16 | ||
JP2018078180 | 2018-04-16 | ||
PCT/JP2019/006794 WO2019202848A1 (en) | 2018-04-16 | 2019-02-22 | Mobile terminal device and user authentication method |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2019202848A1 JPWO2019202848A1 (en) | 2021-05-13 |
JP7096329B2 true JP7096329B2 (en) | 2022-07-05 |
Family
ID=68239459
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020513998A Active JP7096329B2 (en) | 2018-04-16 | 2019-02-22 | Mobile terminal device |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP7096329B2 (en) |
WO (1) | WO2019202848A1 (en) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2020256186A1 (en) * | 2019-06-20 | 2020-12-24 | 엘지전자 주식회사 | Autonomous vehicle and authentication-by-proxy method of same |
JP6963001B2 (en) | 2019-12-26 | 2021-11-05 | 株式会社 みずほ銀行 | Service management system, service management method and service management program |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011107091A (en) | 2009-11-20 | 2011-06-02 | Ntt Docomo Inc | Arrival time prediction device and arrival time prediction method |
WO2014013544A1 (en) | 2012-07-17 | 2014-01-23 | 三菱電機株式会社 | On-board device |
JP2015090589A (en) | 2013-11-06 | 2015-05-11 | ソニー株式会社 | Authentication control system, authentication control method, and program |
US20170127230A1 (en) | 2015-11-04 | 2017-05-04 | Martin Enriquez | In-vehicle access application |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5930218B2 (en) * | 2013-10-30 | 2016-06-08 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | Information processing apparatus, method, and program having function of restricting user operation |
-
2019
- 2019-02-22 JP JP2020513998A patent/JP7096329B2/en active Active
- 2019-02-22 WO PCT/JP2019/006794 patent/WO2019202848A1/en active Application Filing
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011107091A (en) | 2009-11-20 | 2011-06-02 | Ntt Docomo Inc | Arrival time prediction device and arrival time prediction method |
WO2014013544A1 (en) | 2012-07-17 | 2014-01-23 | 三菱電機株式会社 | On-board device |
JP2015090589A (en) | 2013-11-06 | 2015-05-11 | ソニー株式会社 | Authentication control system, authentication control method, and program |
US20170127230A1 (en) | 2015-11-04 | 2017-05-04 | Martin Enriquez | In-vehicle access application |
Also Published As
Publication number | Publication date |
---|---|
WO2019202848A1 (en) | 2019-10-24 |
JPWO2019202848A1 (en) | 2021-05-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103081525B (en) | Use the method and apparatus that the position of prediction accesses network connection information | |
US9873590B2 (en) | Apparatus and a method for elevator allocation using a magnetic field map in an elevator system | |
RU2538343C2 (en) | Server and server operation method, nonvolatile computer-readable data medium, mobile client terminal and terminal operation method | |
US20170013416A1 (en) | Systems and methods for providing geolocation services in a mobile-based crowdsourcing platform | |
KR101398047B1 (en) | Methods and apparatuses for determining if access to a region is feasible or infeasible for a user of a mobile device | |
JP5207400B2 (en) | POSITION INFORMATION PROVIDING SYSTEM, POSITION INFORMATION PROVIDING METHOD, AND POSITIONING INTEGRATION DEVICE | |
US20140153485A1 (en) | Information processing apparatus, communication system, information processing method, and program | |
JP6609723B2 (en) | Destination estimation device | |
JP7096329B2 (en) | Mobile terminal device | |
JP2006311077A (en) | Wireless lan terminal, and method and program for scanning operation of wireless lan terminal | |
JP2016100606A (en) | Radio communication system, radio terminal, and radio communication method | |
JP2016019172A (en) | Communication control device, communication control method, program | |
JP6796190B2 (en) | Data sharing judgment device | |
JP6912271B2 (en) | Device location management system and device location management server | |
WO2020213612A1 (en) | Demand forecasting device | |
JP7372937B2 (en) | Transportation means determination device | |
EP2911366B1 (en) | Wireless communication terminal for activity management | |
JP2009135689A (en) | Positioning system and positioning method | |
US10004129B2 (en) | Extending coverage in an outdoor lighting system by using a mobile device and short-range wireless communications | |
JP7454464B2 (en) | Route estimation device | |
JP7096328B2 (en) | Authentication device | |
JP5528828B2 (en) | Wireless communication terminal | |
WO2023021745A1 (en) | Communication device and communication method | |
JP6462639B2 (en) | Wireless communication apparatus, method and program | |
US20160142870A1 (en) | Radio communication system and information identification method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20201009 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20211207 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220202 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220621 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220623 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7096329 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |