WO2019202848A1 - 移動端末装置及びユーザの認証方法 - Google Patents

移動端末装置及びユーザの認証方法 Download PDF

Info

Publication number
WO2019202848A1
WO2019202848A1 PCT/JP2019/006794 JP2019006794W WO2019202848A1 WO 2019202848 A1 WO2019202848 A1 WO 2019202848A1 JP 2019006794 W JP2019006794 W JP 2019006794W WO 2019202848 A1 WO2019202848 A1 WO 2019202848A1
Authority
WO
WIPO (PCT)
Prior art keywords
authentication
user
unit
destination
mobile terminal
Prior art date
Application number
PCT/JP2019/006794
Other languages
English (en)
French (fr)
Inventor
林 宏樹
後藤 修
和斗 大森
Original Assignee
株式会社Nttドコモ
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社Nttドコモ filed Critical 株式会社Nttドコモ
Priority to JP2020513998A priority Critical patent/JP7096329B2/ja
Publication of WO2019202848A1 publication Critical patent/WO2019202848A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Definitions

  • the present invention relates to a mobile terminal device and a user authentication method.
  • Non-Patent Document 1 A system has been proposed in which authentication is completed before arrival and an unlocking process is automatically performed upon arrival when a user simply walks to an authentication place with a smartphone (for example, Non-Patent Document 1).
  • a beacon transmission device that constantly transmits a beacon signal in a range of about 20 meters is installed near the authentication place.
  • the smartphone enters the transmission range of the beacon signal transmitted from the beacon transmission device, the smartphone transmits an authentication request to an authentication device such as a Web server device.
  • the authentication device receives an authentication request from the smartphone, the authentication device authenticates the owner of the smartphone.
  • a mobile terminal device includes a prediction unit that predicts a destination of the user based on position information indicating the position of the user and the action history of the user; When authentication of the user is performed by an authentication device at the destination predicted by the prediction unit, prior authentication for authenticating the user in advance before the user arrives at the destination is performed with the authentication device. And an authentication unit executed between the two.
  • FIG. 1 is a block diagram showing the overall configuration of an authentication system 10 according to the first embodiment of the present invention.
  • the authentication system 10 illustrated in FIG. 1 performs user authentication for a service that requires user authentication for authenticating a user.
  • the authentication system 10 includes a user device 100 possessed by a user, a network NW, and an authentication server 200 for authenticating the user.
  • the number of each of the user device 100 and the authentication server 200 is not limited to one.
  • the authentication system 10 may include a plurality of user devices 100, a network NW, and a plurality of authentication servers 200.
  • the user device 100 is an example of a mobile terminal device
  • the authentication server 200 is an example of an authentication device.
  • a portable information terminal such as a smartphone or a tablet terminal is assumed as the user apparatus 100.
  • any portable information processing apparatus can be employed, and for example, a notebook personal computer or a wearable terminal may be used.
  • the user device 100 is realized by a computer system including a processing device 110, a storage device 120, a communication device 130, a display device 140, an operation device 150, and a GPS (Global Positioning System) device 160.
  • a plurality of elements of the user device 100 are connected to each other by a single or a plurality of buses.
  • the term “device” in a processing device, a storage device, a communication device, a display device, an operation device, a GPS device, and a timing device described later is replaced with another term such as a circuit, a device, or a unit. May be.
  • each of the plurality of elements of the user device 100 may be configured by a single device or a plurality of devices. Alternatively, some elements of the user device 100 may be omitted.
  • the processing device 110 is a processor that controls the entire user device 100, and includes, for example, a single chip or a plurality of chips.
  • the processing device 110 includes, for example, a central processing unit (CPU: Central Processing Unit) that includes an interface with peripheral devices, an arithmetic device, a register, and the like. Note that some or all of the functions of the processing device 110 are realized by hardware such as DSP (Digital Signal Processor), ASIC (Application Specific Integrated Circuit), PLD (Programmable Logic Device), and FPGA (Field Programmable Gate Array). May be.
  • the processing device 110 executes various processes in parallel or sequentially.
  • the processing device 110 functions as the prediction unit 112 and the authentication unit 118 by reading the control program PR1 from the storage device 120 and executing it.
  • the prediction unit 112 predicts the user's destination based on the position information indicating the user's position and the user's action history.
  • the position information indicating the position of the user device 100 possessed by the user indicates the position of the user.
  • the user's action history is registered in an action management table TBLa that is a part of the action history table TBL stored in the storage device 120.
  • the behavior history table TBL includes a behavior management table TBLa and a location management table TBLb.
  • the stored contents of the behavior management table TBLa are described in FIG. 2, and the stored contents of the place management table TBLb are described in FIG.
  • the authentication unit 118 performs pre-authentication to authenticate the user before the user arrives at the predicted destination. Run between.
  • a device external to the user device 100 determines the user's destination based on the location information indicating the user's location and the user's action history. It may be predicted.
  • the user apparatus 100 acquires the user's destination predicted based on the position information indicating the user's position and the user's action history from an external apparatus.
  • the storage device 120 is a recording medium readable by the processing device 110, and stores a plurality of programs including a control program PR1 executed by the processing device 110, various data used by the processing device 110, and an action history table TBL. .
  • the storage device 120 includes at least one type of storage circuit such as a ROM (Read Only Memory), an EPROM (Erasable Programmable ROM), an EEPROM (Electrically Erasable Programmable ROM), and a RAM (Random Access Memory).
  • the processing device 110 may generate the action history table TBL.
  • a device outside the user device 100 for example, the profile server 300 shown in FIG. 5 may generate the action history table TBL.
  • the user device 100 acquires the behavior history table TBL from a device outside the user device 100 and stores it in the storage device 120.
  • the communication device 130 is a device that communicates with other devices via a network NW such as a mobile communication network or the Internet.
  • the communication device 130 is also expressed as, for example, a network device, a network controller, a network card, or a communication module.
  • the communication device 130 can communicate with, for example, the authentication server 200 via the network NW.
  • the communication device 130 includes a function of transmitting a beacon signal and a function of receiving a beacon signal using BLE (Bluetooth (registered trademark) Low Energy) or the like.
  • BLE Bluetooth (registered trademark) Low Energy
  • the display device 140 displays various images under the control of the processing device 110.
  • various display panels such as a liquid crystal display panel and an organic EL (Electro Luminescence) display panel are suitably used as the display device 140.
  • the operation device 150 is a device for inputting information used by the user device 100 to the processing device 110, and accepts an operation by the user. Specifically, the operation device 150 receives an operation for inputting codes such as numbers and characters to the processing device 110 and an operation for selecting an icon displayed on the display device 140. For example, a touch panel that detects contact with the display surface of the display device 140 is suitable as the operation device 150. Note that the operation device 150 may include a plurality of operators that can be operated by the user. Further, the operation device 150 may include a microphone or the like that accepts a voice input operation. The operation device 150 is an example of an operation unit.
  • the GPS device 160 receives radio waves from a plurality of satellites and generates position information from the received radio waves. Then, the GPS device 160 notifies the processing device 110 of the generated position information. In addition, when the device outside the user device 100 generates the action history table TBL, the GPS device 160 may transmit the position information to an external device that generates the action history table TBL.
  • the position information may be in any format as long as the position can be specified.
  • the position information indicates, for example, the latitude and longitude of the user device 100. In this example, it is exemplified that the position information is obtained from the GPS device 160, but the user device 100 may acquire the position information by any method.
  • the location information may be acquired using a cell ID assigned to a base station that is a communication destination of the user apparatus 100.
  • the cell ID is identification information that uniquely identifies a base station.
  • an identification address (MAC (Media Access Control) address) on the network assigned to the access point and an actual address (position) ) May be acquired with reference to databases associated with each other.
  • MAC Media Access Control
  • the authentication server 200 executes user authentication for a user to use a service provided by a service providing device (not shown) installed at a predetermined location, for example.
  • the authentication server 200 may be included in a service providing apparatus installed at a predetermined location.
  • the authentication server 200 may be installed at a location different from the predetermined location and communicate with a service providing apparatus installed at the predetermined location via the network NW.
  • the authentication server 200 includes a processing device 210, a storage device 220, a communication device 230, and a timing device 240.
  • the processing device 210 is a processor that controls the entire authentication server 200 and is configured similarly to the processing device 110 of the user device 100 described above.
  • the storage device 220 is a recording medium readable by the processing device 210, and stores a plurality of programs including a control program PR2 executed by the processing device 210 and various data used by the processing device 210. Similar to the storage device 120 described above, the storage device 220 includes at least one type of storage circuit such as ROM, EPROM, EEPROM, RAM, and the like.
  • the communication device 230 is a device that communicates with other devices via a network NW such as a mobile communication network or the Internet, and is configured similarly to the communication device 130 described above.
  • the communication device 230 can communicate with, for example, the user device 100 via the network NW.
  • Communication device 230 may have a function of transmitting a beacon signal and a function of receiving a beacon signal.
  • the timing device 240 generates date / time information indicating the current date / time. Specifically, the timing device 240 generates date and time information by counting pulse signals obtained by dividing a clock signal generated by a crystal oscillator or the like.
  • the date / time information includes time information and date information.
  • the time information indicates time. Time means the time of day. For example, it is 11:10:30, and does not include the date.
  • FIG. 2 is an explanatory diagram showing an example of the contents stored in the behavior management table TBLa shown in FIG.
  • the behavior management table TBLa includes a weekday behavior pattern BPw (BPw1, BPw2, BPw3, BPw4, and BPw5) and a holiday behavior pattern BPh (BPh1, BPh2, BPh3, BPh4, BPh5, and BPh6).
  • BPw weekday behavior pattern
  • BPh BPh1, BPh2, BPh3, BPh4, BPh5, and BPh6.
  • the number of each of the behavior patterns BPw and BPh stored in the behavior management table TBLa is not limited to the example illustrated in FIG.
  • the number of behavior patterns BPw stored in the behavior management table TBLa may be 1 or more and 4 or less, or 6 or more.
  • the number of action patterns BPh stored in the action management table TBLa may be 1 or more and 5 or less, or 7 or more.
  • the sum of the number of behavior patterns BPw and the number of behavior patterns BPh stored in the behavior management table TBLa may be 1 or more.
  • the behavior management table TBLa divides 24 hours a day into a plurality of time zones, and stores the stay places where the user stayed in each time zone as the user behavior patterns BP (BPw and BPh).
  • the stay location where the user stayed is specified based on the position information of the user device 100.
  • 24 hours on weekdays are the time zone from 5 to 8 o'clock, the time zone from 8 o'clock to 9 o'clock, the time zone from 9 o'clock to 18 o'clock, and from 18 o'clock to 19 o'clock
  • the time zone is divided into 8 time zones: 19:00 to 20:00, 20:00 to 21:00, 21:00 to 22:00, and 22:00 to 5pm. .
  • 24 hours on holidays are 5 to 9 o'clock, 9 to 12 o'clock, 12 o'clock to 13 o'clock, 13 o'clock to 15 o'clock, 15 o'clock Time zone from 18:00 to 18:00, time zone from 18:00 to 20:00, time zone from 20:00 to 22:00, and time zone from 22:00 to 5:00.
  • “Movement” in the behavior management table TBLa indicates that the user has moved without staying in one place for a certain time or longer.
  • information indicating movement means and information indicating movement means such as a train may be stored in the behavior management table TBLa.
  • “day of the week with high occurrence frequency” in the behavior management table TBLa indicates a day of the week when the rate of execution of the corresponding behavior pattern BP is higher than other days of the week.
  • the sign “-” in the column “day of the week with high occurrence frequency” indicates that the corresponding action pattern BP is executed regardless of each day of the weekday or is executed regardless of each day of the holiday.
  • the weekday behavior pattern BPw1 shown in FIG. 2 shows the behavior pattern of leaving home in the morning, going to the office, and leaving the company in the evening after work, and returning home. High compared to the day of the week.
  • weekday behavior pattern BPw4 shows the behavior pattern of leaving home in the morning, going to the office, leaving the company in the evening after work, stopping at the gym and tavern, and returning home, and is executed on Friday Is higher than other days of the week.
  • the holiday behavior pattern BPh1 indicates a behavior pattern of leaving home at noon, going to the zoo, eating in the canteen B in the evening, and then returning home.
  • the prediction unit 112 illustrated in FIG. 1 estimates the user's action pattern as the action pattern BPw4, and Predict the destination as Jim.
  • the prediction unit 112 estimates the current state of the user based on the positional relationship indicated by the two pieces of position information indicating the positions of the users at different times, and the estimated current state of the user and the user's The user's destination is predicted based on the behavior pattern BP. For example, when the prediction unit 112 estimates that the current state of the user (for example, a state around 8 o'clock) is a state of moving out of the home, the prediction unit 112 predicts the user's destination as a company.
  • the prediction unit 112 indicates that the position indicated by the position information of the previous time among the two pieces of position information indicating the position of the user at different times is the company, and the position indicated by the position information of the later time. Indicates that the user is moving, based on the positional relationship indicated by the two pieces of positional information, and predicting whether the user is heading to the home, canteen A, or gym. In the fourth example, the prediction unit 112 identifies the direction in which the user is moving based on the positional relationship indicated by the two pieces of position information indicating the positions of the users at different times, for example, from the company to the home, the dining room Predict whether A or Jim is heading.
  • FIG. 3 is an explanatory diagram showing an example of the contents stored in the location management table TBLb shown in FIG.
  • the place management table TBLb stores the stay place, the location information, and the address of the authentication server in association with each other.
  • the staying place indicates a place where the user has stayed in the past, and indicates the staying place of the user registered in the behavior management table TBLa shown in FIG.
  • the position information is information indicating the position of the user's staying place, and is given by, for example, latitude and longitude.
  • the address of the authentication server indicates the address of the authentication server 200 that performs user authentication for the user to use the service provided in each place.
  • the address is, for example, an IP (Internet Protocol) address or a URL (Uniform Resource Locator).
  • the sign “-” in the column “authentication server address” indicates that the service provided at the corresponding staying place does not require authentication or there is no service provided.
  • the authentication server 200 corresponding to one staying place among the staying places stored in the place management table TBLb is illustrated for easy understanding.
  • the stay place stored in the place management table TBLb may be specified based on the map information obtained by converting the map into data and the position information of the user device 100, or specified based on the stay time of the user. Also good. For example, in the method of specifying the stay location based on the stay time of the user, the position indicated by the position information obtained at midnight is identified as the home, and a plurality of times obtained from about 10:00 to about 15:00 Of the positions indicated by the position information, the position (place) where the user stayed the longest is specified as the company.
  • FIG. 4 is a flowchart showing an example of the operation of the user apparatus 100 shown in FIG.
  • the operation shown in FIG. 4 is an example of a user authentication method.
  • the processing device 110 functions as the prediction unit 112 in step S100, and functions as the authentication unit 118 in steps S120 and S140.
  • step S100 the prediction unit 112 predicts the user's destination based on the position information indicating the user's position and the user's action history. For example, the prediction unit 112 predicts the user's destination based on the position information received from the GPS device 160 and the action history table TBL stored in the storage device 120.
  • the user device 100 determines in step S100 the user's destination predicted based on the location information indicating the user's location and the user's action history. Is obtained from an external device. In this case, the user device 100 uses the user destination predicted by the external device in step S120.
  • step S120 the authentication unit 118 acquires the destination predicted in step S100, and determines whether authentication by the authentication server 200 is necessary at the acquired destination. For example, the authentication unit 118 determines that authentication by the authentication server 200 is necessary when user authentication is required when a user uses a service provided at a destination. If authentication by the authentication server 200 is necessary, the operation of the user device 100 proceeds to step S140. On the other hand, when the authentication by the authentication server 200 is not necessary, the user apparatus 100 ends the user authentication process without executing the pre-authentication for previously authenticating the user.
  • step S140 the authentication unit 118 performs pre-authentication with the authentication server 200 before the user arrives at the destination.
  • the authentication unit 118 receives information indicating an authentication method for pre-authentication from the authentication server 200.
  • the authentication unit 118 acquires information necessary for the authentication method received from the authentication server 200 from the user and transfers the information to the authentication server 200.
  • the pre-authentication is an authentication method for confirming a user using a user ID and a password
  • the authentication unit 118 displays a screen for allowing the user to input the user ID and the password on the display device 140.
  • the authentication unit 118 transfers the user ID and password obtained from the user via the operation device 150 to the authentication server 200.
  • the authentication server 200 authenticates the user using the user ID and password.
  • the authentication unit 118 authenticates the user by an authentication method preset by the user.
  • the authentication method set in advance by the user may be authentication using a password or biometric authentication such as a fingerprint, and a well-known authentication technique can be employed.
  • the user device 100 transfers an authentication result indicating whether the user is an authorized owner of the user device 100 to the authentication server 200.
  • the user device 100 ends the user authentication process when the process of step S140 ends.
  • the authentication unit 118 performs pre-authentication before the user arrives at the destination. Run between. For this reason, when the user arrives at the destination, the service can be used immediately.
  • the user device 100 always transmits a beacon signal including a terminal ID for identifying the user device 100.
  • the service providing apparatus installed at the destination includes the authentication server 200
  • the authentication server 200 receives a beacon signal including the terminal ID of the user apparatus 100
  • the service providing apparatus immediately performs processing after login, or Providing services such as unlocking to users.
  • the authentication server 200 when the authentication server 200 is installed at a location different from the service providing apparatus, the authentication server 200 notifies the service providing apparatus of the terminal ID for identifying the user apparatus 100 that has executed the pre-authentication and the pre-authentication result.
  • the service providing apparatus receives a beacon signal including the terminal ID of the user apparatus 100
  • the service providing apparatus immediately provides services such as processing after login and unlocking to the user.
  • the authentication server 200 receives a user authentication request from the service providing apparatus that has received the beacon signal including the terminal ID of the user apparatus 100
  • the authentication server 200 notifies the service providing apparatus that the user authentication has been completed. Even in this case, as soon as the user arrives at the destination, the service providing device can provide services such as processing after login or unlocking to the user.
  • the user device 100 can execute pre-authentication with the authentication server 200 via the network NW even outside the transmission range of the beacon signal. For this reason, the usability of the authentication system 10 can be improved. As a result, the usability of the service using the authentication system 10 can be improved. For example, since the user can execute pre-authentication using the user device 100 before arriving at the destination, authentication work at the destination can be reduced. In addition, when a plurality of users use the authentication system 10, pre-authentication can be performed before the plurality of users arrive at the destination, so that the number of users performing the authentication work at the destination can be reduced. It is possible to reduce the congestion of the authentication place.
  • the prediction unit 112 predicts the user's destination based on the position information indicating the user's position (position information of the user device 100) and the user's action history (action history table TBL). . Further, when authentication of the user by the authentication device (authentication server 200) is executed at the destination predicted by the prediction unit 112, the authentication unit 118 authenticates the user in advance before the user arrives at the destination. Pre-authentication is executed with the authentication device. Therefore, the user can execute pre-authentication using the user device 100 before reaching the destination without being limited to the transmission range of the beacon signal. For this reason, the user apparatus 100 can reduce the user's authentication work at the destination, and can improve the usability of the authentication system 10. As a result, the usability of the service using the authentication system 10 can be improved.
  • the processing device 110 also functions as a determination unit 114 that determines whether or not the user can operate the operation device 150, and a prediction unit 112A predicts the arrival time of the destination, and the timing at which the authentication unit 118A executes pre-authentication is determined based on the determination result of the determination unit 114.
  • FIG. 5 is a block diagram showing the overall configuration of an authentication system 10A according to the second embodiment of the present invention.
  • the authentication system 10A illustrated in FIG. 5 performs user authentication for a service that requires user authentication for authenticating a user.
  • the same or similar elements as those described in FIGS. 1 to 4 are denoted by the same reference numerals, and detailed description thereof is omitted.
  • a profile server 300 is added to the authentication system 10 shown in FIG.
  • the authentication system 10A includes a user device 100A instead of the user device 100 illustrated in FIG.
  • Other configurations of the authentication system 10A are the same as or similar to those of the authentication system 10 shown in FIG.
  • the authentication system 10A includes one or more user devices 100A, a network NW, one or more authentication servers 200, and one or more profile servers 300.
  • the user device 100A is an example of a mobile terminal device.
  • User device 100A has the same or similar configuration as user device 100 shown in FIG.
  • the user device 100A is realized by a computer system including a processing device 110, a storage device 120, a communication device 130, a display device 140, an operation device 150, and a GPS device 160.
  • a plurality of elements of the user device 100A are connected to each other by a single or a plurality of buses.
  • each of the plurality of elements of the user device 100A may be configured by a single device or a plurality of devices. Alternatively, some elements of the user device 100A may be omitted.
  • the processing device 110 shown in FIG. 5 is the same as or similar to the processing device 110 shown in FIG. 1 except that the control program PR1A is executed instead of the control program PR1 shown in FIG.
  • the prediction unit 112A, the determination unit 114, and the authentication unit 118A illustrated in the processing device 110 in FIG. 5 are examples of functional blocks that execute pre-authentication.
  • the processing device 110 functions as the prediction unit 112A, the determination unit 114, and the authentication unit 118A by reading and executing the control program PR1A from the storage device 120.
  • the prediction unit 112A predicts the user's destination based on the location information of the user device 100A and the action history table TBL. Furthermore, the prediction unit 112A predicts the arrival time when the user arrives at the destination based on the time when the user was at the position indicated by the position information, the position information, and the action history table TBL. For example, when the prediction unit 112A predicts that the destination of the user who has left the company is a gym, the prediction unit 112A arrives at the destination gym 1 hour after leaving the company based on the behavior patterns BPw3 and BPw4 shown in FIG. I predict that. In addition, a well-known technique is employable as the method of estimating a destination and arrival time from a user's past action history. The prediction unit 112A is the same as or similar to the prediction unit 112 shown in FIG. 1 except that the arrival time is predicted.
  • the determination unit 114 determines whether or not the user can operate the operation device 150 of the user device 100A. For example, if the determination unit 114 determines that the user is on the train based on the map information and the position information of the user device 100A, the determination unit 114 determines that the operation device 150 of the user device 100A is operable. Alternatively, when the determination unit 114 determines that the user is driving a car based on the map information and the position information of the user device 100A, the determination unit 114 determines that the operation device 150 of the user device 100A is not in an operable state. When the user device 100A has a sensor such as an acceleration sensor, the determination unit 114 uses information obtained from the sensor to determine whether the user can operate the operation device 150 of the user device 100A. May be determined.
  • the authentication unit 118A performs pre-authentication with the authentication server 200 at a timing that satisfies the pre-authentication condition.
  • the timing that satisfies the pre-authentication condition is, for example, a predetermined time or more before the arrival time predicted by the prediction unit 112A, and the determination unit 114 allows the user to operate the operation device 150 of the user device 100A. It is a period in which it is determined that The predetermined time is, for example, the time required for the authentication work when the user executes pre-authentication.
  • the authentication unit 118A sets the condition for executing the pre-authentication to at least a predetermined time before the arrival time predicted by the prediction unit 112A, so that the user arrives at the destination as compared with the case where no condition is provided. It is possible to reduce the fact that pre-authentication is not completed before
  • the authentication unit 118A sets the condition for executing the pre-authentication to a period in which at least the determination unit 114 determines that the user is capable of operating the operation device 150 of the user device 100A.
  • the pre-authentication can be executed during a period suitable for performing the pre-authentication by operating the operation device 150 of the user device 100A.
  • the storage device 120 shown in FIG. 5 is the same as or similar to the storage device 120 shown in FIG. 1 except that the control program PR1A is stored instead of the control program PR1 shown in FIG. That is, the storage device 120 stores a plurality of programs including the control program PR1A executed by the processing device 110, various data used by the processing device 110, and an action history table TBL transferred from the profile server 300.
  • the profile server 300 generates the action history table TBL based on the location information of the user device 100A received from the GPS device 160.
  • the profile server 300 includes a processing device 310, a storage device 320, a communication device 330, and a timing device 340.
  • the processing device 310 is a processor that controls the entire profile server 300, and is configured similarly to the processing device 110 of the user device 100A. For example, the processing device 310 generates the action history table TBL by reading and executing the control program PR3 from the storage device 320.
  • the storage device 320 is a recording medium readable by the processing device 310, and includes a plurality of programs including a control program PR3 executed by the processing device 310, various data used by the processing device 310, and actions generated by the processing device 310.
  • a history table TBL is stored. Similar to the storage device 120, the storage device 320 is configured by one or more types of storage circuits such as ROM, EPROM, EEPROM, RAM, and the like.
  • the communication device 330 is a device that communicates with another device via the network NW, and can communicate with the user device 100A via the network NW, for example.
  • the communication device 330 is also expressed as, for example, a network device, a network controller, a network card, or a communication module.
  • the timing device 340 has the same configuration as the timing device 240 of the authentication server 200 shown in FIG.
  • the profile server 300 transfers the action history table TBL generated by the processing device 310 from the storage device 320 to the user device 100A via the communication device 330 and the network NW.
  • FIG. 6 is a sequence chart showing an example of the operation of the authentication system 10A shown in FIG.
  • the operation shown in FIG. 6 is an example of a user authentication method.
  • the profile server 300 generates the action history table TBL based on the position information received from the user device 100A and the date / time information generated using the timing device 340. For example, the profile server 300 receives the position information of the user apparatus 100A from the user apparatus 100A as position information indicating the position of the user. Then, the profile server 300 identifies the place where the user stays based on the map information and the location information of the user device 100, and generates the location management table TBLb shown in FIG. Note that the profile server 300 may specify the stay location of the user based on the location information of the user device 100 and the stay time.
  • the profile server 300 specifies the staying place of the user in each time zone of the behavior management table TBLa shown in FIG. 2 based on the position information, the date information, and the like, and the user behavior pattern BP (BPw and BPh). Is stored in the behavior management table TBLa.
  • the profile server 300 may acquire position information using a cell ID assigned to a base station that is a communication destination of the user apparatus 100, and use the acquired position information as position information indicating the position of the user. Good. That is, the profile server 300 may specify the location information of the user apparatus 100A from the cell ID of the base station instead of receiving the position information from the user apparatus 100.
  • the action history table TBL generated by the profile server 300 is transferred to the user device 100A and stored in the storage device 120 of the user device 100A.
  • the profile server 300 newly generates the behavior history table TBL, and then updates the behavior history table TBL at an arbitrary timing.
  • step S110 the processing device 110 of the user device 100A functions as the prediction unit 112A and predicts the user destination and arrival time.
  • the prediction unit 112A predicts the user's destination based on the position information received from the GPS device 160 and the action history table TBL stored in the storage device 120.
  • the operation of the prediction unit 112A when predicting the user's destination is the same as, for example, step S100 described in FIG.
  • the prediction unit 112A determines the arrival time when the user arrives at the destination based on the position information of the user device 100A, the action history table TBL, and the time when the user was at the position indicated by the position information of the user device 100A. Predict.
  • the time when the user is at the position indicated by the position information of the user device 100A is, for example, the time when the GPS device 160 receives the radio waves from a plurality of satellites and generates the position information.
  • step S120 the processing device 110 of the user device 100A functions as the authentication unit 118A, and determines whether authentication by the authentication server 200 is necessary to use the service supplied at the destination predicted in step S110. To do.
  • the operation of the authentication unit 118A in step S120 illustrated in FIG. 6 is the same as, for example, step S120 described in FIG.
  • the user device 100A ends the user authentication process without executing pre-authentication.
  • the user device 100A transmits a pre-authentication request for requesting pre-authentication to the authentication server 200. Then, the user device 100A executes the determination process in step S130 after receiving a pre-authentication permission notification permitting pre-authentication from the authentication server 200.
  • the pre-authentication request or the like may be transferred from the user device 100A to the authentication server 200 via a service providing device (not shown) installed at the destination.
  • step S ⁇ b> 130 the processing device 110 of the user device 100 ⁇ / b> A functions as the determination unit 114 and determines whether or not the timing is suitable for pre-authentication.
  • the timing suitable for the pre-authentication is a timing satisfying the condition for executing the pre-authentication described in FIG. Therefore, the determination unit 114 determines whether or not the user can operate the operation device 150 of the user device 100A as described in FIG. Further, the determination unit 114 determines whether or not the current time is a predetermined time or more before the arrival time predicted by the prediction unit 112A.
  • the determination unit 114 is suitable for pre-authentication when the current time is a predetermined time or more before the arrival time predicted by the prediction unit 112A and the user can operate the operation device 150 of the user device 100A. It is determined that the timing is correct. If the timing is not suitable for pre-authentication, the operation of the determination unit 114 returns to the determination process in step S130. On the other hand, when the timing is suitable for pre-authentication, the processing device 110 of the user device 100A executes pre-authentication with the authentication server 200 in step S140a. That is, the processing device 110 of the user device 100A waits for execution of pre-authentication until the timing suitable for pre-authentication is reached.
  • the user device 100A ends the user authentication process without executing pre-authentication.
  • the user device 100A may urge the user to perform pre-authentication when the user is ready to operate the operation device 150 of the user device 100A after a predetermined time before the arrival time. .
  • step S140 the processing device 110 of the user device 100A functions as the authentication unit 118A and executes pre-authentication with the authentication server 200.
  • the operation of the authentication unit 118A in step S140a is the same as that in step S140 described in FIG. 4, for example.
  • the user device 100A ends the user authentication process.
  • the authentication server 200 stores the result of the pre-authentication in association with the terminal ID of the user device 100A in step S150.
  • step S160 when the authentication server 200 detects the pre-authenticated terminal ID, the authentication server 200 ends the authentication process for authenticating the user possessing the user device 100A indicated by the terminal ID. For example, when the service providing apparatus installed at the destination receives a beacon signal including the terminal ID of the user apparatus 100A, the authentication server 200 notifies the service providing apparatus of the result of the pre-authentication and ends the authentication process.
  • the authentication system 10A authenticates the user by pre-authentication, the user can receive the service immediately upon arrival at the destination.
  • the prediction unit 112A predicts the user's destination, and further, based on the time when the user was at the position indicated by the position information, the position information, and the action history (action history table TBL), Predict the arrival time when the user arrives at the destination.
  • the authentication unit 118A performs pre-authentication with the authentication device (the authentication server 200) at a time that is a predetermined time or more before the arrival time predicted by the prediction unit 112A.
  • the condition for the authentication unit 118A to perform the pre-authentication is that the execution time of the pre-authentication is at least a predetermined time before the arrival time predicted by the prediction unit 112A.
  • the condition for executing the pre-authentication by the authentication unit 118A is determined by determining that the execution time of the pre-authentication is at least a predetermined time before the arrival time predicted by the prediction unit 112A. Compared with the case where no user authentication is provided, it is possible to reduce the fact that the pre-authentication is not completed before the user arrives at the destination.
  • the determination unit 114 determines whether the user can operate the operation unit (operation device 150). Then, the authentication unit 118A performs pre-authentication in the period in which the determination unit 114 determines that the operation unit can be operated by the determination unit 114 in the period before the arrival time. 200). That is, the condition for the authentication unit 118A to perform the pre-authentication is a period during which at least the determination unit 114 determines that the user can operate the operation unit. In the second embodiment, the condition for executing the pre-authentication by the authentication unit 118A is at least a period during which the determination unit 114 determines that the user can operate the operation unit. Pre-authentication can be performed at a suitable timing. For example, the user can execute the pre-authentication using the user device 100A during a period suitable for operating the controller device 150 to execute the pre-authentication.
  • the determination unit 114 is omitted from the functions realized by the processing device 110, the prediction unit 112B predicts the movement route to the destination, and The authentication unit 118B specifies a specific section in which the user's state is operable to operate the controller device 150 from the movement route, and executes pre-authentication in the specified specific section.
  • FIG. 7 is a block diagram showing the overall configuration of the authentication system 10B according to the third embodiment of the present invention.
  • the authentication system 10B illustrated in FIG. 7 performs user authentication for a service that requires user authentication for authenticating a user. Elements that are the same as or similar to those described in FIGS. 1 to 6 are given the same reference numerals, and detailed descriptions thereof are omitted.
  • the authentication system 10B is the same as or similar to the authentication system 10A illustrated in FIG. 5 except that the user device 100B is included instead of the user device 100A illustrated in FIG.
  • the authentication system 10B includes one or more user devices 100B, a network NW, one or more authentication servers 200, and one or more profile servers 300.
  • the user device 100B is an example of a mobile terminal device.
  • User device 100B has the same or similar configuration as user device 100A shown in FIG.
  • the user device 100B is realized by a computer system including a processing device 110, a storage device 120, a communication device 130, a display device 140, an operation device 150, and a GPS device 160.
  • a plurality of elements of the user device 100B are connected to each other by a single or a plurality of buses. Further, each of the plurality of elements of the user device 100B may be configured by a single device or a plurality of devices. Alternatively, some elements of the user device 100B may be omitted.
  • the processing device 110 shown in FIG. 7 is the same as or similar to the processing device 110 shown in FIG. 5 except that the control program PR1B is executed instead of the control program PR1A shown in FIG.
  • the prediction unit 112B and the authentication unit 118B illustrated in the processing device 110 in FIG. 7 are examples of functional blocks that execute pre-authentication.
  • the processing device 110 functions as the prediction unit 112B and the authentication unit 118B by reading and executing the control program PR1B from the storage device 120.
  • the prediction unit 112B predicts the user's destination and arrival time in the same manner as the prediction unit 112A shown in FIG. Furthermore, the prediction unit 112B predicts a travel route to the destination based on the position information of the user device 100B, the action history table TBL, and the destination. For example, when the prediction unit 112B predicts that the user's destination is the cafeteria A based on the behavior management table TBLa shown in FIG. 2, the prediction unit 112B predicts the travel route from the company to the cafeteria A based on the map information and the like.
  • the prediction unit 112B stores the moving means and map information stored in the behavior management table TBLa. Based on the above, the travel route to the destination may be predicted. Note that the prediction unit 112B is the same as or similar to the prediction unit 112A illustrated in FIG. 5 except that the movement route to the destination is predicted.
  • the authentication unit 118B specifies a specific section where the user's state is operable to operate the operation device 150 of the user device 100B from the movement route predicted by the prediction unit 112B. For example, when the section in which the user is traveling on a train is included in the travel route predicted by the prediction unit 112B, the authentication unit 118B indicates that the user is traveling on the train.
  • the operation device 150 of the device 100B is specified as an operable specific section.
  • the authentication part 118B performs pre-authentication with the authentication server 200, when the user who has the user apparatus 100B exists in a specific area. That is, the condition for the authentication unit 118B to perform pre-authentication is that at least the position indicated by the position information of the user device 100B is included in the specific section.
  • the authentication unit 118B determines that the condition for executing the pre-authentication is a period in which at least the position indicated by the position information of the user device 100B is included in the specific section, so that the user state operates the operation device 150 of the user device 100B.
  • the pre-authentication can be executed in a period suitable for executing the pre-authentication.
  • the storage device 120 shown in FIG. 7 is the same as or similar to the storage device 120 shown in FIG. 5 except that the control program PR1B is stored instead of the control program PR1A shown in FIG. That is, the storage device 120 stores a plurality of programs including the control program PR1B executed by the processing device 110, various data used by the processing device 110, and the action history table TBL transferred from the profile server 300.
  • FIG. 8 is a sequence chart showing an example of the operation of the authentication system 10B shown in FIG.
  • the operation shown in FIG. 8 is an example of a user authentication method.
  • the operation illustrated in FIG. 8 is the same as or similar to the operation illustrated in FIG. 6 except that the user apparatus 100B executes steps S122 and S132 instead of step S130 illustrated in FIG. 8 will be described with a focus on differences from the operation illustrated in FIG. 6, and description of operations that are the same as or similar to the operation illustrated in FIG. 6 will be omitted.
  • step S120 If the user apparatus 100B determines in step S120 that authentication by the authentication server 200 is necessary, the user apparatus 100B transmits a pre-authentication request to the authentication server 200 and receives a pre-authentication permission notification from the authentication server 200, and then the process of step S122. Execute.
  • the processing device 110 of the user device 100B functions as the prediction unit 112B and the authentication unit 118B, and identifies a specific section suitable for execution of pre-authentication from the movement route.
  • the specific section suitable for the pre-authentication is a section in which the state of the user is in a state where the operation device 150 of the user device 100B can be operated as described in FIG.
  • the prediction unit 112B predicts a travel route to the destination based on the position information of the user device 100B, the action history table TBL, and the destination.
  • the authentication part 118B specifies the area from which the state of a user can operate the operating device 150 of the user apparatus 100B as a specific area suitable for pre-authentication from the movement route predicted by the prediction part 112B.
  • step S132 the processing device 110 of the user device 100B functions as the authentication unit 118B and determines whether or not the position of the user device 100B is within a specific section. For example, the authentication unit 118B determines whether or not the position indicated by the position information of the user device 100B is included in the specific section. When the position of the user device 100B is not within the specific section, the operation of the authentication unit 118B returns to the determination process in step S132. On the other hand, when the position of the user device 100B is within the specific section, the processing device 110 of the user device 100B executes pre-authentication with the authentication server 200 in step S140a. That is, the processing device 110 of the user device 100B waits for pre-authentication until the position of the user device 100B is within the specific section.
  • the processing device 110 of the user device 100B executes pre-authentication with the authentication server 200 in step S140a. That is, the processing device 110 of the user device 100B waits for pre-authentication until the position of the user device 100B is within the
  • the user device 100B ends the user authentication process without executing pre-authentication.
  • the user device 100B may prompt the user to perform pre-authentication when the position of the user device 100B falls within a specific section after a predetermined time before the arrival time.
  • the prediction unit 112B predicts the user's destination and the arrival time at which the user arrives at the destination, and further displays the movement route to the destination by using the position information, the action history (the action history table TBL). ) And forecast based on destination. Further, the authentication unit 118B specifies a specific section in which the user's state can operate the operation unit (the operation device 150) from the movement route predicted by the prediction unit 112B.
  • the authentication unit 118B performs pre-authentication in the period in which the position indicated by the user's position information (position information of the user device 100B) is included in the specific section in the period before the predetermined time from the arrival time. Server 200). That is, the condition for the authentication unit 118B to perform the pre-authentication is that at least the position indicated by the position information of the user (position information of the user device 100B) is included in the specific section.
  • pre-authentication is performed by determining that the position indicated by at least the position information of the user (position information of the user device 100B) is included in the specific section as a condition for the authentication unit 118B to perform pre-authentication.
  • Pre-authentication can be executed at a timing suitable for For example, the user can execute the pre-authentication using the user device 100B during a period suitable for operating the controller device 150 and executing the pre-authentication.
  • the main difference between the fourth embodiment and the above-described first embodiment is that the learning unit 115 learns, for each destination, the position where the processing device 110 has performed pre-authentication for each of a plurality of destinations as the authentication position. And the point where the authentication unit 118C prompts the user to perform pre-authentication based on the authentication position learned by the learning unit 115.
  • FIG. 9 is a block diagram showing the overall configuration of an authentication system 10C according to the fourth embodiment of the present invention.
  • the authentication system 10C illustrated in FIG. 9 performs user authentication for services that require user authentication. Elements that are the same as or similar to those described in FIGS. 1 to 8 are given the same reference numerals, and detailed descriptions thereof are omitted.
  • a profile server 300 that is the same as or similar to the profile server 300 shown in FIG. 5 is added to the authentication system 10 shown in FIG.
  • the authentication system 10C includes a user device 100C instead of the user device 100 illustrated in FIG.
  • Other configurations of the authentication system 10C are the same as or similar to those of the authentication system 10 shown in FIG.
  • the authentication system 10C includes one or more user devices 100C, a network NW, one or more authentication servers 200, and one or more profile servers 300.
  • the user device 100C is an example of a mobile terminal device.
  • User device 100C has the same or similar configuration as user device 100 shown in FIG.
  • the user device 100C is realized by a computer system including a processing device 110, a storage device 120, a communication device 130, a display device 140, an operation device 150, and a GPS device 160.
  • a plurality of elements of the user device 100C are connected to each other by a single or a plurality of buses. Further, each of the plurality of elements of the user device 100C may be configured by a single device or a plurality of devices. Alternatively, some elements of the user device 100C may be omitted.
  • the processing device 110 shown in FIG. 9 is the same as or similar to the processing device 110 shown in FIG. 1 except that the control program PR1C is executed instead of the control program PR1 shown in FIG.
  • the prediction unit 112, the learning unit 115, and the authentication unit 118C illustrated in the processing device 110 in FIG. 9 are examples of functional blocks that execute pre-authentication.
  • the processing device 110 functions as the prediction unit 112, the learning unit 115, and the authentication unit 118C by reading and executing the control program PR1C from the storage device 120.
  • the prediction unit 112 shown in FIG. 9 is the same as or similar to the prediction unit 112 shown in FIG. For example, the prediction unit 112 predicts the user's destination based on the position information of the user device 100C and the action history table TBL.
  • the learning unit 115 learns the position where the pre-authentication is performed for each destination as the authentication position, and manages the authentication position in association with the destination. For example, the learning unit 115 stores the destination predicted by the prediction unit 112 and the position information of the user device 100C when the user performs the pre-authentication by operating the operation device 150 of the user device 100C. Store in device 120.
  • the authentication unit 118C is the same as or similar to the authentication unit 118 shown in FIG. 1 except that the user is prompted for pre-authentication when the user arrives within a predetermined range from the authentication position corresponding to the destination.
  • a predetermined range for example, 10 m
  • the predetermined range is not limited to 10 m.
  • the authentication unit 118C identifies the authentication position corresponding to the destination predicted by the prediction unit 112 based on the correspondence between the authentication position learned by the learning unit 115 and the destination. Then, when the position indicated by the position information of the user device 100C is included within a predetermined range from the authentication position corresponding to the destination, the authentication unit 118C outputs information prompting the user to perform pre-authentication.
  • a method for outputting information prompting the user to pre-authenticate to the user is not particularly limited.
  • the method of outputting information prompting the user to pre-authenticate to the user may be a method of displaying a login screen or the like on the display device 140, a method of outputting various sounds such as voice and sound effects, etc.
  • a method of vibrating the device 100C may be used.
  • the authentication unit 118C prompts the user to perform pre-authentication based on the learning result of the pre-authentication position executed in the past. Therefore, the pre-authentication can be performed at a timing suitable for the pre-authentication.
  • control program PR1C is stored instead of the control program PR1 shown in FIG. That is, the storage device 120 stores a plurality of programs including the control program PR1C executed by the processing device 110, various data used by the processing device 110, and an action history table TBL transferred from the profile server 300.
  • FIG. 10 is a sequence chart illustrating an example of the operation of the authentication system 10C according to the fourth embodiment.
  • the operation shown in FIG. 10 is an example of a user authentication method. Steps S20, S120, S140 (S140a and S140b), S150, and S160 are the same as or similar to the operations described in FIG.
  • step S20 the profile server 300 generates an action history table TBL based on the position information of the user device 100C, the date / time information generated using the time measuring device 340, and the like.
  • step S100 the processing device 110 of the user device 100C functions as the prediction unit 112 and predicts the user's destination. Note that the operation of the prediction unit 112 in step S100 illustrated in FIG. 10 is the same as, for example, step S100 described in FIG.
  • step S120 the processing device 110 of the user device 100C functions as the authentication unit 118C, and determines whether authentication by the authentication server 200 is necessary to use the service supplied at the destination predicted in step S110. To do.
  • the operation of the authentication unit 118C in step S120 illustrated in FIG. 10 is the same as, for example, step S120 described in FIG.
  • the user device 100C ends the user authentication process without executing pre-authentication.
  • the user device 100C transmits a pre-authentication request to the authentication server 200 and receives the pre-authentication permission notification from the authentication server 200, and then executes the determination process in step S134. .
  • step S134 the processing device 110 of the user device 100C functions as the authentication unit 118C, and determines whether or not the authentication position corresponding to the destination predicted in step S100 has been learned. For example, the authentication unit 118C determines whether or not the authentication position corresponding to the destination predicted in step S100 is stored in the storage device 120. If the authentication position corresponding to the destination has been learned, the authentication unit 118C executes the determination process in step S136. On the other hand, when the authentication position corresponding to the destination has not been learned, the authentication unit 118C performs pre-authentication with the authentication server 200 in step S140a.
  • step S136 the processing device 110 of the user device 100C functions as the authentication unit 118C, and determines whether or not the position of the user device 100C is within a predetermined range from the learned authentication position corresponding to the destination. To do.
  • the authentication unit 118C determines whether or not the position indicated by the position information of the user device 100C is included within a predetermined range from the learned authentication position corresponding to the destination.
  • the operation of the authentication unit 118C returns to the determination process in step S136.
  • the processing device 110 of the user device 100C executes pre-authentication with the authentication server 200 in step S140a. To do. That is, when the authentication position corresponding to the destination has already been learned, the processing device 110 of the user apparatus 100C determines in advance that the position of the user apparatus 100C is within a predetermined range from the learned authentication position corresponding to the destination. Wait for authentication to run.
  • the authentication unit 118C prompts the user for prior authentication.
  • the user who is prompted for the pre-authentication operates, for example, the operation device 150 of the user device 100C in order to execute the pre-authentication.
  • the user device 100C that has received this operation executes pre-authentication with the authentication server 200 in step S140a.
  • step S140 the processing device 110 of the user device 100C functions as the authentication unit 118C and performs pre-authentication with the authentication server 200.
  • the operation of the authentication unit 118C in step S140a is the same as that in step S140 described in FIG. 4, for example.
  • the user apparatus 100C learns the authentication position and ends the user authentication process in step S142. Therefore, when the authentication system 10C authenticates the user by the pre-authentication, the user can receive the service immediately upon arrival at the destination.
  • the authentication server 200 stores the result of the pre-authentication in association with the terminal ID of the user device 100A (S150), and ends the authentication process when the pre-authenticated terminal ID is detected (S150). S160).
  • the operation of the authentication server 200 in steps S150 and S160 shown in FIG. 10 is the same as or similar to steps S150 and S160 described in FIG.
  • step S142 the processing device 110 of the user device 100C functions as the learning unit 115 and learns the authentication position where the pre-authentication has been executed.
  • the learning unit 115 stores the position of the user device 100C when the pre-authentication is performed in step S140a in the storage device 120 in association with the destination predicted in step S100. As a result, the authentication position corresponding to the destination predicted in step S100 is learned.
  • the processing device 110 learns the authentication position for each destination and manages the authentication position in association with the destination. If the processing device 110 has already learned the authentication position corresponding to the predicted destination, the processing device 110 prompts the user to execute pre-authentication based on the learned authentication position. Authentication can be performed.
  • the learning unit 115 learns the position where the pre-authentication is performed for each destination as the authentication position, and manages the authentication position in association with the destination. Then, when the user arrives within a predetermined range from the authentication position corresponding to the destination predicted by the prediction unit 112, the authentication unit 118C prompts the user for pre-authentication. For this reason, in the fourth embodiment, it is possible to prompt the user for pre-authentication at a timing suitable for pre-authentication. As a result, the user can execute the pre-authentication using the user device 100C at a timing suitable for operating the operation device 150 of the user device 100C and executing the pre-authentication. That is, also in the fourth embodiment, pre-authentication can be executed at a timing suitable for pre-authentication.
  • the processing device 110 functions as a setting unit 116 that sets an authentication position for each destination instead of the learning unit 115, and authentication.
  • the part 118D prompts the user to perform pre-authentication based on the authentication position set by the setting part 116.
  • FIG. 11 is a block diagram showing an overall configuration of an authentication system 10D according to the fifth embodiment of the present invention.
  • the authentication system 10D illustrated in FIG. 11 performs user authentication for a service that requires user authentication for authenticating a user.
  • the same or similar elements as those described in FIGS. 1 to 10 are denoted by the same reference numerals, and detailed description thereof is omitted.
  • the authentication system 10D is the same as or similar to the authentication system 10C shown in FIG. 9 except that the user device 100D is included instead of the user device 100C shown in FIG.
  • the authentication system 10D includes one or more user devices 100D, a network NW, one or more authentication servers 200, and one or more profile servers 300.
  • the user device 100D is an example of a mobile terminal device.
  • User device 100D has the same or similar configuration as user device 100C shown in FIG.
  • the user device 100D is realized by a computer system including a processing device 110, a storage device 120, a communication device 130, a display device 140, an operation device 150, and a GPS device 160.
  • a plurality of elements of the user device 100D are connected to each other by a single or a plurality of buses.
  • each of the plurality of elements of the user device 100D may be configured by a single device or a plurality of devices. Alternatively, some elements of the user device 100D may be omitted.
  • the processing device 110 shown in FIG. 11 is the same as or similar to the processing device 110 shown in FIG. 9 except that the control program PR1D is executed instead of the control program PR1C shown in FIG.
  • the prediction unit 112, the setting unit 116, and the authentication unit 118D illustrated in the processing device 110 in FIG. 11 are examples of functional blocks that execute pre-authentication.
  • the processing device 110 functions as the prediction unit 112, the setting unit 116, and the authentication unit 118D by reading and executing the control program PR1D from the storage device 120.
  • the prediction unit 112 shown in FIG. 11 is the same as or similar to the prediction unit 112 shown in FIG. For example, the prediction unit 112 predicts the user's destination based on the position information of the user device 100D and the action history table TBL.
  • the setting unit 116 sets the position for executing pre-authentication as the authentication position for each destination. For example, the user operates the operation device 150 and inputs an authentication position for executing pre-authentication to the processing device 110 for each destination. Then, the setting unit 116 sets the authentication position for each destination by storing the destination and the authentication position received from the operation device 150 in association with each other in the storage device 120, for example.
  • the authentication unit 118D is the same as or similar to the authentication unit 118C shown in FIG. 9 except that the authentication location set by the user is used instead of the learned authentication location. For example, when the user reaches a predetermined range (for example, 10 m) from the authentication position corresponding to the destination predicted by the prediction unit 112, the authentication unit 118D prompts the user for pre-authentication.
  • the predetermined range is not limited to 10 m.
  • the authentication unit 118D specifies the authentication position corresponding to the destination predicted by the prediction unit 112 based on the correspondence between the authentication position set by the setting unit 116 and the destination. Then, when the position indicated by the position information of the user device 100D is included within a predetermined range from the authentication position corresponding to the destination, the authentication unit 118D outputs information prompting the user to perform pre-authentication. Since the authentication unit 118D prompts the user to execute pre-authentication based on the authentication position desired by the user set by the setting unit 116, the pre-authentication can be performed at a timing suitable for the pre-authentication.
  • the storage device 120 shown in FIG. 11 is the same as or similar to the storage device 120 shown in FIG. 9 except that the control program PR1D is stored instead of the control program PR1C shown in FIG. That is, the storage device 120 stores a plurality of programs including the control program PR1D executed by the processing device 110, various data used by the processing device 110, and an action history table TBL transferred from the profile server 300.
  • FIG. 12 is a sequence chart showing an example of the operation of the authentication system 10D of the fifth embodiment.
  • the operation shown in FIG. 12 is an example of a user authentication method.
  • the process of step S10 executed by the user device 100D is added to the operation illustrated in FIG.
  • the user apparatus 100D executes steps S135 and S137 instead of steps S134 and S136 illustrated in FIG.
  • Other sequences of the operations shown in FIG. 12 are the same as or similar to the operations shown in FIG. 12 will be described with a focus on differences from the operation illustrated in FIG. 10, and description of operations that are the same as or similar to the operation illustrated in FIG. 10 will be omitted.
  • step S10 the processing device 110 of the user device 100D functions as the setting unit 116, and sets an authentication position for each destination.
  • FIG. 12 shows an example in which the process of setting the authentication position for each destination is first executed for easy understanding, but the process of setting the authentication position for each destination is executed.
  • the timing is not limited to the example shown in FIG. Steps S20, S100, and S120 are the same as or similar to the operations described in FIG.
  • the user apparatus 100D When the authentication by the authentication server 200 is not required, the user apparatus 100D ends the user authentication process without executing the pre-authentication as described in FIG. On the other hand, when authentication by the authentication server 200 is necessary, the user apparatus 100D transmits a pre-authentication request to the authentication server 200 and receives the pre-authentication permission notification from the authentication server 200, and then executes the determination process in step S135. .
  • step S135 the processing device 110 of the user device 100D functions as the authentication unit 118D and determines whether or not the authentication position corresponding to the destination predicted in step S100 has been set. For example, the authentication unit 118D determines whether or not the authentication position corresponding to the destination predicted in step S100 is stored in the storage device 120. When the authentication position corresponding to the destination is set, the authentication unit 118D executes the determination process in step S137. On the other hand, when the authentication position corresponding to the destination is not set, the authentication unit 118D performs pre-authentication with the authentication server 200 in step S140a.
  • step S137 the processing device 110 of the user device 100D functions as the authentication unit 118D, and determines whether or not the position of the user device 100D is within a predetermined range from the set authentication position corresponding to the destination. To do.
  • the authentication unit 118D determines whether or not the position indicated by the position information of the user device 100D is included in a predetermined range from the set authentication position corresponding to the destination.
  • the operation of the authentication unit 118D returns to the determination process in step S137.
  • the processing apparatus 110 of the user apparatus 100D executes pre-authentication with the authentication server 200 in step S140a. To do. In other words, when the authentication position corresponding to the destination is set, the processing device 110 of the user apparatus 100D performs advance processing until the position of the user apparatus 100D falls within a predetermined range from the set authentication position corresponding to the destination. Wait for authentication to run.
  • the authentication unit 118D prompts the user for prior authentication.
  • the user who is prompted for the pre-authentication performs pre-authentication by operating the operation device 150 of the user device 100D, for example (S140a).
  • the user device 100D ends the user authentication process.
  • Steps S140 (S140a, S140b), S150, and S160 are the same as or similar to the operations described in FIG.
  • the authentication system 10C authenticates the user by the pre-authentication, the user can receive the service immediately upon arrival at the destination.
  • the processing apparatus 110 prompts the user to perform pre-authentication based on the set authentication position. Pre-authentication can be performed at a suitable timing
  • the setting unit 116 sets a position for executing pre-authentication for each destination as an authentication position. Then, when the user arrives within a predetermined range from the authentication position corresponding to the destination predicted by the prediction unit 112, the authentication unit 118D prompts the user for pre-authentication. For this reason, in the fifth embodiment, it is possible to prompt the user for pre-authentication at a timing suitable for pre-authentication. As a result, the user can execute the pre-authentication using the user device 100D at a timing suitable for operating the controller device 150 and executing the pre-authentication. That is, also in the fifth embodiment, pre-authentication can be executed at a timing suitable for pre-authentication.
  • the action history table TBL includes the action management table TBLa and the location management table TBLb is shown. It is not limited to the example shown in. Further, the storage contents of the behavior management table TBLa and the location management table TBLb are not limited to the examples shown in FIGS.
  • the behavior management table TBLa may also store the location information corresponding to the stay location and the address of the authentication server. That is, one table obtained by integrating the behavior management table TBLa and the location management table TBLb may be adopted as the behavior history table TBL.
  • the user apparatus 100 estimates destination and arrival time.
  • the pre-authentication may be executed with the authentication server 200.
  • the prediction unit 112 may predict the arrival time at which the user arrives at the destination, similarly to the prediction unit 112A illustrated in FIG.
  • the prediction unit 112 predicts the arrival time at the destination, it may be a condition for the timing at which the authentication unit 118 executes pre-authentication that at least a predetermined time before the arrival time predicted by the prediction unit 112. In this case, it is possible to reduce the fact that the pre-authentication is not completed before the user arrives at the destination as compared with the case where no condition is provided.
  • the authentication system 10 that does not include the profile server 300 is illustrated, but the authentication system 10 may include the profile server 300.
  • the user device 100 may use the action history table TBL generated in the profile server 300.
  • the authentication system 10A, 10B, 10C, or 10D including the profile server 300 is illustrated.
  • the profile server 300 may be the authentication system 10A, 10B, 10C, It may be omitted from each of the 10Ds.
  • each of the user devices 100A, 100B, 100C, and 100D generates an action history table TBL.
  • the user device 100A or 100B perform pre-authentication without predicting the arrival time of the destination. You may perform between authentication server 200. In this case, the user device 100A performs pre-authentication with the authentication server 200 even when the user can operate the operation device 150 of the user device 100A after a predetermined time before the arrival time. It may be executed with. In addition, the user device 100B may execute pre-authentication with the authentication server 200 when the position of the user device 100B falls within a specific section after a predetermined time before the arrival time. According to the fifth modified example, a series of processes for executing pre-authentication can be simplified as compared with the second embodiment and the third embodiment.
  • the determination unit 114 that determines whether or not the user can operate the operation device 150 is illustrated. However, instead of determining the user state, the determination unit 114 may It may be determined whether the situation is suitable for the method used in pre-authentication. For example, the determination unit 114 is suitable for a method in which the method used in the pre-authentication is the method used in the pre-authentication when the method used in the pre-authentication is voice authentication and the user is in a noisy place such as under a railroad. Judge that there is no. Further, for example, the determination unit 114 determines that the method used in the pre-authentication is voice authentication, and if the user is in the park, the situation around the user is suitable for the method used in the pre-authentication.
  • the method used in the pre-authentication is authentication using a password, and when there is a person near the user, the situation around the user is not suitable for the method used in the pre-authentication. Is determined. That is, the determination unit 114 determines that the method used in the pre-authentication is authentication using a password, and if there is no person near the user, the situation around the user is suitable for the method used in the pre-authentication. To do.
  • the determination unit 114 may estimate the situation around the user based on map information, position information of the user device 100A, or the like, or may be estimated based on information obtained from a sensor included in the user device 100A. .
  • the condition for the authentication unit 118A to perform the pre-authentication is a period in which at least the determination unit 114 determines that the situation around the user is suitable for the method used in the pre-authentication. . That is, the authentication unit 118A performs pre-authentication with the authentication server 200 during a period in which the determination unit 114 determines that the situation around the user is suitable for the method used in the pre-authentication. For this reason, according to the 6th modification, pre-authentication can be performed at the timing suitable for pre-authentication similarly to 2nd Embodiment.
  • the authentication part 118B which identifies the specific area from which a user's state became a state which can operate the operating device 150 from a movement path was illustrated, the authentication part 118B is a specific area based on a user's state. Instead, the specific section in which the situation around the user is suitable for the method used in the pre-authentication may be specified. In this case, the authentication unit 118B specifies a specific section in which the situation around the user is suitable for the method used in the pre-authentication from the movement route predicted by the prediction unit 112B.
  • the authentication specifies the section and the park where the user is moving on the train as the specific section.
  • the method used in the pre-authentication is voice authentication
  • the moving route includes a noisy section such as under a railroad, a section where a user is moving on a train, a park, and a sidewalk
  • the authentication is performed.
  • the unit 118B specifies the park as a specific section.
  • the condition for the authentication unit 118A to perform pre-authentication is that at least the position indicated by the position information of the user device 100B is included in the specific section. That is, the authentication unit 118B performs pre-authentication with the authentication server 200 when the user who owns the user device 100B is in a specific section. For this reason, according to the 7th modification, pre-authentication can be performed at the timing suitable for pre-authentication similarly to 3rd Embodiment.
  • the authentication systems 10, 10A, 10B, 10C, and 10D in the above-described embodiments are the user devices 100, 100A, 100B, 100C, and 100D, and the user devices in the respective modifications from the first modification to the seventh modification. You may have it mixed.
  • [Ninth Modification] 6, 8, 10, and 12 described above show examples in which the user devices 100 ⁇ / b> A, 100 ⁇ / b> B, 100 ⁇ / b> C, and 100 ⁇ / b> D perform prediction of the user's destination, etc. It may be executed by an external device of the user devices 100A, 100B, 100C, and 100D.
  • the profile server 300 performs all or some of the processes other than the pre-authentication among the processes executed by the user devices 100A, 100B, 100C, and 100D described with reference to FIGS. May be executed.
  • the profile server 300 acquires position information indicating the position of the user (position information of the user device 100A or the like) regularly or irregularly. That is, the user devices 100A, 100B, 100C, and 100D may acquire the destination predicted by the profile server 300 from the profile server 300. Alternatively, the user devices 100A, 100B, 100C, and 100D may acquire the destination predicted by the prediction units 112A and 112B.
  • the storage device 120 is a recording medium that can be read by the processing device 110.
  • the ROM and RAM are exemplified, but a flexible disk, a magneto-optical disk (for example, a compact disk, a digital versatile disk) Disk, Blu-ray (registered trademark) disk, smart card, flash memory device (eg, card, stick, key drive), CD-ROM (Compact Disc-ROM), register, removable disk, hard disk, floppy (registered trademark) A) a disk, magnetic strip, database, server or other suitable storage medium.
  • the program may be transmitted from a network via a telecommunication line.
  • the program may be transmitted from a communication network via an electric communication line.
  • LTE Long Term Evolution
  • LTE-A Long Term Evolution-Advanced
  • SUPER 3G IMT-Advanced
  • 4G 5G
  • FRA Full Radio Access
  • W-CDMA registered trademark
  • GSM registered trademark
  • CDMA2000 Code Division Multiple Access 2000
  • UMB Universal Mobile Broadband
  • IEEE 802.11 Wi-Fi
  • IEEE 802.16 WiMAX
  • IEEE 802.20 UWB (Ultra-WideBand
  • Bluetooth registered trademark
  • the specific operation (for example, specification of position information by the base station) performed by the base station may be performed by the upper node (upperupnode) in some cases.
  • various operations performed for communication with a terminal may be performed by the base station and / or other network nodes other than the base station (e.g., Obviously, this can be done by MME or S-GW, but not limited to these.
  • MME Mobility Management Entity
  • S-GW Serving Mobility Management Entity
  • the information and signals described may be represented using any of a variety of different technologies.
  • data, commands, commands, information, signals, bits, symbols, chips, etc. that may be referred to throughout the above description are voltages, currents, electromagnetic waves, magnetic fields or magnetic particles, light fields or photons, or any of these May be represented by a combination of Note that the terms described in this specification and / or terms necessary for understanding this specification may be replaced with terms having the same or similar meaning.
  • input / output information or the like may be stored in a specific location (for example, a memory) or managed by a management table. Input / output information and the like can be overwritten, updated, or additionally written. The output information or the like may be deleted. The input information or the like may be transmitted to another device.
  • the determination may be performed by a value (0 or 1) represented by 1 bit, or may be performed by a true / false value (Boolean: true or false). It may be performed by comparing numerical values (for example, comparing with a predetermined value).
  • Each function illustrated in FIG. 1, FIG. 5, FIG. 7, FIG. 9 and FIG. 11 is realized by an arbitrary combination of hardware and software. Each function may be realized by a single device, or may be realized by two or more devices configured separately from each other.
  • the program exemplified in the above-described embodiment regardless of whether it is called software, firmware, middleware, microcode, hardware description language, or another name, is an instruction, instruction set, code, code segment, It should be interpreted broadly to mean program code, subprograms, software modules, applications, software applications, software packages, routines, subroutines, objects, executable files, execution threads, procedures or functions, etc.
  • software, instructions, etc. may be transmitted / received via a transmission medium.
  • software may use websites, servers, or other devices using wired technology such as coaxial cable, fiber optic cable, twisted pair and digital subscriber line (DSL) and / or wireless technology such as infrared, wireless and microwave. When transmitted from a remote source, these wired and / or wireless technologies are included within the definition of transmission media.
  • the base station can accommodate one or a plurality of (eg, three) cells (also referred to as sectors).
  • the entire coverage area of the base station can be divided into a plurality of smaller areas, and each smaller area can be divided into a base station subsystem (for example, a small indoor base station RRH: Remote). It is also possible to provide a communication service by Radio Head).
  • the terms “cell” or “sector” refer to part or all of the coverage area of a base station and / or base station subsystem that provides communication services in this coverage. Further, the terms “base station”, “eNB”, “cell”, and “sector” may be used interchangeably herein.
  • a base station may also be called in terms such as a fixed station (fixed station), a NodeB, an eNodeB (eNB), an access point (access point), a femto cell, and a small cell.
  • a mobile station is defined by those skilled in the art as a subscriber station, mobile unit, subscriber unit, wireless unit, remote unit, mobile device, wireless device, wireless communication device, remote device, mobile subscriber station, access terminal, mobile terminal, wireless It may also be called terminal, remote terminal, handset, user agent, mobile client, client, or some other appropriate terminology.
  • connection means any direct or indirect connection or coupling between two or more elements and It can include the presence of one or more intermediate elements between two “connected” elements.
  • the connection between the elements may be physical, logical, or a combination thereof.
  • the two elements are radio frequency by using one or more wires, cables and / or printed electrical connections, and as some non-limiting and non-inclusive examples
  • electromagnetic energy such as electromagnetic energy having wavelengths in the region
  • the microwave region and the light (both visible and invisible) region can be considered “connected” to each other.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Telephonic Communication Services (AREA)
  • Navigation (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)

Abstract

移動端末装置は、ユーザの位置を示す位置情報及びユーザの行動履歴に基づいて、ユーザの目的地を予測する予測部と、予測部によって予測された目的地において認証装置によるユーザの認証が実行される場合、目的地にユーザが到着する前にユーザを認証する事前認証を認証装置との間で実行する認証部とを備える。

Description

移動端末装置及びユーザの認証方法
 本発明は、移動端末装置及びユーザの認証方法に関する。
 ユーザがスマートフォンを所持して認証場所に歩いて向かうだけで、到着前に認証を完了し、到着時に自動的に開錠処理等を行うシステムが提案されている(例えば、非特許文献1)。この種のシステムでは、例えば、ビーコン信号を周囲約20メートルの範囲に常時送信するビーコン送信装置が認証場所の近くに設置される。スマートフォンは、ビーコン送信装置から送信されるビーコン信号の送信範囲に入ると、Webサーバ装置等の認証装置に認証要求を送信する。認証装置は、スマートフォンから認証要求を受けると、スマートフォンの持ち主を認証する。
鬼木明日香、木村真乃介、島田秀輝、佐藤健哉、「利用者の歩行動作と位置情報を用いた自動個人認証」、情報科学技術フォーラム講演論文集、vol.13(4)、pp.237-238、2014年
 ビーコン送信装置から送信されるビーコン信号の送信範囲にスマートフォンが入ると認証を開始する従来のシステムでは、スマートフォンがビーコン信号の送信範囲に到達するまで認証を開始することができない。すなわち、従来のシステムでは、ユーザを事前に認証する事前認証を実行する範囲がビーコン信号の送信範囲に限定される。このため、ユーザにとって使い勝手が必ずしもよいとはいえない。
 以上の課題を解決するために、本発明の好適な態様に係る移動端末装置は、ユーザの位置を示す位置情報及び前記ユーザの行動履歴に基づいて、前記ユーザの目的地を予測する予測部と、前記予測部によって予測された目的地において認証装置による前記ユーザの認証が実行される場合、前記目的地に前記ユーザが到着する前に、前記ユーザを事前に認証する事前認証を前記認証装置との間で実行する認証部と、を備える。
 本発明によれば、ユーザを認証するシステムの使い勝手を向上させることができる。
本発明の第1実施形態に係る認証システムの全体構成を示すブロック図である。 図1に示した行動管理テーブルの記憶内容の一例を示す説明図である。 図1に示した場所管理テーブルの記憶内容の一例を示す説明図である。 図1に示したユーザ装置の動作の一例を示すフローチャートである。 本発明の第2実施形態に係る認証システムの全体構成を示すブロック図である。 図6に示した認証システムの動作の一例を示すシーケンスチャートである。 本発明の第3実施形態に係る認証システムの全体構成を示すブロック図である。 図7に示した認証システムの動作の一例を示すシーケンスチャートである。 本発明の第4実施形態に係る認証システムの全体構成を示すブロック図である。 図9に示した認証システムの動作の一例を示すシーケンスチャートである。 本発明の第5実施形態に係る認証システムの全体構成を示すブロック図である。 図11に示した認証システムの動作の一例を示すシーケンスチャートである。
[1.第1実施形態]
 図1は、本発明の第1実施形態に係る認証システム10の全体構成を示すブロック図である。図1に示す認証システム10は、ユーザを認証するユーザ認証が必要なサービスのユーザ認証を実行する。
 図1に例示するように、認証システム10は、ユーザが所持するユーザ装置100と、ネットワークNWと、ユーザを認証する認証サーバ200とを備える。なお、ユーザ装置100及び認証サーバ200の各々の数は、1つに限定されない。例えば、認証システム10は、複数のユーザ装置100と、ネットワークNWと、複数の認証サーバ200とを有してもよい。ユーザ装置100は、移動端末装置の一例であり、認証サーバ200は、認証装置の一例である。
 以下の説明では、ユーザ装置100としてスマートフォン又はタブレット端末等の可搬型の情報端末を想定する。但し、ユーザ装置100としては、任意の可搬型の情報処理装置を採用することができ、例えば、ノートパソコン、ウェアラブル端末等であってもよい。
 ユーザ装置100は、処理装置110、記憶装置120、通信装置130、表示装置140、操作装置150、及びGPS(Global Positioning System)装置160を具備するコンピュータシステムにより実現される。ユーザ装置100の複数の要素は、単体又は複数のバスで相互に接続される。なお、本明細書においては、処理装置、記憶装置、通信装置、表示装置、操作装置、GPS装置及び後述する計時装置における「装置」という用語は、回路、デバイス又はユニット等の他の用語に読替えてもよい。また、ユーザ装置100の複数の要素の各々を、単数又は複数の機器が構成してもよい。あるいは、ユーザ装置100の一部の要素は省略されてもよい。
 処理装置110は、ユーザ装置100の全体を制御するプロセッサであり、例えば単数又は複数のチップで構成される。処理装置110は、例えば、周辺装置とのインタフェース、演算装置及びレジスタ等を含む中央処理装置(CPU:Central Processing Unit)で構成される。なお、処理装置110の機能の一部又は全部を、DSP(Digital Signal Processor)、ASIC(Application Specific Integrated Circuit)、PLD(Programmable Logic Device)、FPGA(Field Programmable Gate Array)等のハードウェアで実現してもよい。処理装置110は、各種の処理を並列的又は逐次的に実行する。
 図1の処理装置110内に示した予測部112及び認証部118は、ユーザを事前に認証する事前認証を実行する機能ブロックの一例である。例えば、処理装置110は、記憶装置120から制御プログラムPR1を読み出して実行することによって、予測部112及び認証部118として機能する。予測部112は、ユーザの位置を示す位置情報及びユーザの行動履歴に基づいて、ユーザの目的地を予測する。例えば、ユーザが所持するユーザ装置100の位置を示す位置情報は、ユーザの位置を示す。ユーザの行動履歴は、記憶装置120に記憶される行動履歴テーブルTBLの一部である行動管理テーブルTBLaに登録される。図1に示す例では、行動履歴テーブルTBLは、行動管理テーブルTBLa及び場所管理テーブルTBLbを含む。行動管理テーブルTBLaの記憶内容は図2において説明され、場所管理テーブルTBLbの記憶内容は図3において説明される。認証部118は、予測部112によって予測された目的地において認証サーバ200によるユーザの認証が必要である場合、予測された目的地にユーザが到着する前にユーザを認証する事前認証を認証サーバ200との間で実行する。なお、予測部112の代わりに、ユーザ装置100の外部の装置(例えば、図5に示すプロファイルサーバ300)が、ユーザの位置を示す位置情報及びユーザの行動履歴に基づいて、ユーザの目的地を予測してもよい。この場合、ユーザ装置100は、ユーザの位置を示す位置情報及びユーザの行動履歴に基づいて予測されたユーザの目的地を外部の装置から取得する。
 記憶装置120は、処理装置110が読取可能な記録媒体であり、処理装置110が実行する制御プログラムPR1を含む複数のプログラム、処理装置110が使用する各種のデータ、及び行動履歴テーブルTBLを記憶する。記憶装置120は、例えば、ROM(Read Only Memory)、EPROM(Erasable Programmable ROM)、EEPROM(Electrically Erasable Programmable ROM)、RAM(Random Access Memory)等の記憶回路の1種類以上で構成される。
 なお、行動履歴テーブルTBLを、例えば、処理装置110が生成してもよい。あるいは、ユーザ装置100の外部の装置(例えば、図5に示すプロファイルサーバ300)が行動履歴テーブルTBLを生成してもよい。行動履歴テーブルTBLをユーザ装置100の外部の装置が生成する場合、ユーザ装置100は、行動履歴テーブルTBLをユーザ装置100の外部の装置から取得して記憶装置120に記憶する。
 通信装置130は、移動体通信網又はインターネット等のネットワークNWを介して他の装置と通信する機器である。通信装置130は、例えばネットワークデバイス、ネットワークコントローラ、ネットワークカード又は通信モジュールとも表記される。通信装置130は、ネットワークNWを介して、例えば、認証サーバ200と通信可能である。また、通信装置130は、BLE(Bluetooth(登録商標) Low Energy)等を用いてビーコン信号を送信する機能とビーコン信号を受信する機能とを含む。
 表示装置140は、処理装置110による制御のもとで各種の画像を表示する。例えば液晶表示パネル、有機EL(Electro Luminescence)表示パネル等の各種の表示パネルが表示装置140として好適に利用される。
 操作装置150は、ユーザ装置100が使用する情報を処理装置110に入力するための機器であり、ユーザによる操作を受付ける。具体的には、操作装置150は、数字及び文字等の符号を処理装置110に入力するための操作と、表示装置140が表示するアイコンを選択するための操作とを受付ける。例えば、表示装置140の表示面に対する接触を検出するタッチパネルが操作装置150として好適である。なお、ユーザが操作可能な複数の操作子を操作装置150が含んでもよい。また、操作装置150は、音声入力操作を受付けるマイクロホン等を含んでもよい。操作装置150は、操作部の一例である。
 GPS装置160は、複数の衛星からの電波を受信し、受信した電波から位置情報を生成する。そして、GPS装置160は、生成した位置情報を処理装置110に通知する。また、行動履歴テーブルTBLをユーザ装置100の外部の装置が生成する場合、GPS装置160は、行動履歴テーブルTBLを生成する外部の装置に、位置情報を送信してもよい。
 位置情報は、位置を特定できるのであれば、どのような形式であってもよい。位置情報は、例えば、ユーザ装置100の緯度と経度とを示す。この例では、位置情報は、GPS装置160から得られることを例示するが、ユーザ装置100は、どのような方法で位置情報を取得してもよい。例えば、ユーザ装置100の通信先となる基地局に割り当てられたセルIDを用いて位置情報を取得してもよい。セルIDは、基地局を一意に識別する識別情報である。さらに、ユーザ装置100は、無線LAN(Local Area Network)のアクセスポイントと通信する場合には、アクセスポイントに割り当てられたネットワーク上の識別アドレス(MAC(Media Access Control)アドレス)と実際の住所(位置)とを互いに対応付けたデータベースを参照して位置情報を取得してもよい。
 認証サーバ200は、例えば、所定の場所に設置された図示しないサービス提供装置により提供されるサービスをユーザが利用するためのユーザ認証を実行する。例えば、認証サーバ200は、所定の場所に設置されたサービス提供装置に含まれてもよい。あるいは、認証サーバ200は、所定の場所とは異なる場所に設置され、ネットワークNWを介して、所定の場所に設置されたサービス提供装置と通信してもよい。
 認証サーバ200は、処理装置210、記憶装置220、通信装置230、及び計時装置240を備える。処理装置210は、認証サーバ200の全体を制御するプロセッサであり、上述したユーザ装置100の処理装置110と同様に構成される。記憶装置220は、処理装置210が読取可能な記録媒体であり、処理装置210が実行する制御プログラムPR2を含む複数のプログラム、及び処理装置210が使用する各種のデータを記憶する。記憶装置220は、上述した記憶装置120と同様に、例えば、ROM、EPROM、EEPROM、RAM等の記憶回路の1種類以上で構成される。
 通信装置230は、移動体通信網又はインターネット等のネットワークNWを介して他の装置と通信する機器であり、上述した通信装置130と同様に構成される。通信装置230は、ネットワークNWを介して、例えば、ユーザ装置100と通信可能である。なお、通信装置230は、ビーコン信号を送信する機能とビーコン信号を受信する機能とを有してもよい。
 計時装置240は、現在の日時を示す日時情報を生成する。具体的には、計時装置240は、水晶発振器などが生成するクロック信号を分周して得たパルス信号をカウントすることによって、日時情報を生成する。なお、日時情報は、時刻情報と年月日情報とからなる。時刻情報は、時刻を示す。時刻とは、1日の中の時の意味である。例えば、11時10分30秒であり、年月日を含まない。
 図2は、図1に示した行動管理テーブルTBLaの記憶内容の一例を示す説明図である。図2に示す例では、行動管理テーブルTBLaは、ユーザの平日の行動パターンBPw(BPw1、BPw2、BPw3、BPw4及びBPw5)及び休日の行動パターンBPh(BPh1、BPh2、BPh3、BPh4、BPh5及びBPh6)を記憶する。なお、行動管理テーブルTBLaに記憶される行動パターンBPw、BPhの各々の数は、図2に示す例に限定されない。例えば、行動管理テーブルTBLaに記憶される行動パターンBPwの数は、1以上4以下でもいし、6以上でもよい。また、行動管理テーブルTBLaに記憶される行動パターンBPhの数は、1以上5以下でもいし、7以上でもよい。あるいは、行動管理テーブルTBLaに記憶される行動パターンBPwの数と行動パターンBPhの数との合計が1以上でもよい。
 例えば、行動管理テーブルTBLaは、1日の24時間を複数の時間帯に分けて、各時間帯にユーザが滞在していた滞在場所をユーザの行動パターンBP(BPw及びBPh)として記憶する。ユーザが滞在していた滞在場所は、ユーザ装置100の位置情報に基づいて特定される。図2に示す例では、平日の24時間は、5時から8時までの時間帯、8時から9時までの時間帯、9時から18時までの時間帯、18時から19時までの時間帯、19時から20時までの時間帯、20時から21時までの時間帯、21時から22時までの時間帯、22時から5時までの時間帯の8つの時間帯に分けられる。また、休日の24時間は、5時から9時までの時間帯、9時から12時までの時間帯、12時から13時までの時間帯、13時から15時までの時間帯、15時から18時までの時間帯、18時から20時までの時間帯、20時から22時までの時間帯、22時から5時までの時間帯の8つの時間帯に分けられる。
 行動管理テーブルTBLaの「移動」は、ユーザが1つの場所に一定時間以上滞在することなく移動したことを示す。なお、ユーザが移動している場合、移動を示す情報とともに、電車等の移動手段を示す情報が行動管理テーブルTBLaに記憶されてもよい。また、行動管理テーブルTBLaの「発生頻度の高い曜日」は、対応する行動パターンBPが実行される割合が他の曜日に比べて高い曜日を示す。「発生頻度の高い曜日」の欄の符号“-”は、対応する行動パターンBPが平日の各曜日に関係なく実行されること、又は休日の各曜日に関係なく実行されることを示す。
 図2に示す平日の行動パターンBPw1は、朝に自宅を出て会社に行き、勤務終了後の夕方に会社を出て自宅に帰る行動パターンを示し、火曜日と木曜日に実行される割合が他の曜日に比べて高い。また、平日の行動パターンBPw4は、朝に自宅を出て会社に行き、勤務終了後の夕方に会社を出てジム及び居酒屋に寄ってから自宅に帰る行動パターンを示し、金曜日に実行される割合が他の曜日に比べて高い。また、休日の行動パターンBPh1は、お昼に自宅を出て動物園に行き、夕方に食堂Bで食事をしてから自宅に帰る行動パターンを示す。
 行動管理テーブルTBLaを用いて目的地を予測する方法として、下記の4つを例にして説明するが、ユーザの過去の行動履歴から目的地を予測する方法は、周知の技術を採用可能である。第1の例では、図1に示した予測部112は、金曜日の17時に得られた位置情報の示す位置が会社である場合、ユーザの行動パターンを行動パターンBPw4と推定し、ユーザの次の目的地をジムと予測する。第2の例では、予測部112は、互いに異なる時刻のユーザの位置を示す2つの位置情報が示す位置関係に基づいてユーザの現在の状態を推定し、推定したユーザの現在の状態とユーザの行動パターンBPとに基づいて、ユーザの目的地を予測する。例えば、予測部112は、ユーザの現在の状態(例えば、8時頃の状態)が、自宅を出て移動中の状態であると推定した場合、ユーザの目的地を会社と予測する。
 第3の例では、予測部112は、互いに異なる時刻のユーザの位置を示す2つ位置情報のうちの先の時刻の位置情報が示す位置が会社であり、後の時刻の位置情報が示す位置が会社の外を示す場合、2つの位置情報が示す位置関係に基づいて、ユーザが移動している方角を特定し、自宅、食堂A、ジムのいずれに向かっているかを予測する。第4の例では、予測部112は、互いに異なる時刻のユーザの位置を示す2つ位置情報が示す位置関係に基づいて、ユーザが移動している方角を特定し、例えば、会社から自宅、食堂A、ジムのいずれに向かっているかを予測する。
 図3は、図1に示した場所管理テーブルTBLbの記憶内容の一例を示す説明図である。図3に示されるように場所管理テーブルTBLbは、滞在場所、位置情報及び認証サーバのアドレスを互いに対応付けて記憶する。滞在場所は、ユーザが過去に滞在した場所を示し、図2に示した行動管理テーブルTBLaに登録されるユーザの滞在場所を示す。位置情報は、ユーザの滞在場所の位置を示す情報であり、例えば、緯度と経度で与えられる。認証サーバのアドレスは、各場所で提供されるサービスをユーザが利用するためのユーザ認証を実行する認証サーバ200のアドレスを示す。アドレスは、例えば、IP(Internet Protocol)アドレス、又は、URL(Uniform Resource Locator)等である。「認証サーバのアドレス」の欄の符号“-”は、対応する滞在場所で提供されるサービスが認証を必要としないこと、又は提供されるサービスがないことを示す。なお、本実施形態及び後述する各実施形態では、説明を分かりやすくするために、場所管理テーブルTBLbに記憶される滞在場所のうちの1つの滞在場所に対応する認証サーバ200を図示している。
 ここで、場所管理テーブルTBLbに記憶される滞在場所は、地図をデータ化した地図情報とユーザ装置100の位置情報とに基づいて特定されてもよいし、ユーザの滞在時刻に基づいて特定されてもよい。例えば、滞在場所をユーザの滞在時刻に基づいて特定する方法では、深夜に得られた位置情報が示す位置を自宅と特定し、10時頃から15時頃までの時間帯に得られた複数の位置情報が示す位置のうち最も長く滞在していた位置(場所)を会社と特定する。
 図4は、図1に示したユーザ装置100の動作の一例を示すフローチャートである。なお、図4に示す動作は、ユーザの認証方法の一例である。処理装置110は、ステップS100において予測部112として機能し、ステップS120、S140において認証部118として機能する。
 ステップS100では、予測部112は、ユーザの位置を示す位置情報及びユーザの行動履歴に基づいて、ユーザの目的地を予測する。例えば、予測部112は、GPS装置160から受ける位置情報及び記憶装置120に記憶された行動履歴テーブルTBLに基づいて、ユーザの目的地を予測する。なお、ユーザ装置100の外部の装置がユーザの目的地を予測した場合、ユーザ装置100は、ステップS100において、ユーザの位置を示す位置情報及びユーザの行動履歴に基づいて予測されたユーザの目的地を外部の装置から取得する。この場合、ユーザ装置100は、外部の装置により予測されたユーザの目的地をステップS120において使用する。
 次に、ステップS120では、認証部118は、ステップS100において予測された目的地を取得し、取得した目的地において認証サーバ200による認証が必要か否かを判定する。例えば、認証部118は、目的地において提供されるサービスをユーザが利用する際にユーザ認証が必要な場合、認証サーバ200による認証が必要であると判定する。認証サーバ200による認証が必要である場合、ユーザ装置100の動作は、ステップS140に移る。一方、認証サーバ200による認証が必要でない場合、ユーザ装置100は、ユーザを事前に認証する事前認証を実行することなく、ユーザ認証の処理を終了する。
 ステップS140では、認証部118は、目的地にユーザが到着する前に、事前認証を認証サーバ200との間で実行する。例えば、認証部118は、事前認証の認証方法を示す情報を認証サーバ200から受ける。そして、認証部118は、認証サーバ200から受けた認証方法に必要な情報を、ユーザから取得して認証サーバ200に転送する。例えば、事前認証がユーザIDとパスワードとを用いてユーザを確認する認証方法である場合、認証部118は、ユーザIDとパスワードとをユーザに入力させる画面を、表示装置140に表示する。そして、認証部118は、ユーザから操作装置150を介して得たユーザIDとパスワードとを認証サーバ200に転送する。認証サーバ200は、ユーザIDとパスワードとを用いてユーザを認証する。
 また、例えば、予め登録されたユーザ装置100の正規の持ち主がサービスの利用者として認証される場合、認証部118は、ユーザにより予め設定された認証方法でユーザを認証する。ユーザにより予め設定される認証方法は、パスワード等を用いた認証でもよいし、指紋等の生体認証でもよく、周知の認証技術を採用可能である。ユーザ装置100は、ユーザがユーザ装置100の正規の持ち主か否かを示す認証結果を、認証サーバ200に転送する。ユーザ装置100は、ステップS140の処理の終了により、ユーザ認証の処理を終了する。
 図4に示すように、認証部118は、予測部112が予測した目的地において認証サーバ200によるユーザの認証が必要である場合、目的地にユーザが到着する前に、事前認証を認証サーバ200との間で実行する。このため、ユーザは、目的地に到着すると、直ちにサービスを利用できる。
 例えば、ユーザ装置100は、ユーザ装置100を識別する端末IDを含むビーコン信号を常時送信する。そして、目的地に設置されたサービス提供装置が認証サーバ200を含む場合、認証サーバ200がユーザ装置100の端末IDを含むビーコン信号を受信すると、サービス提供装置は、直ちに、ログイン後の処理、又は、開錠等のサービスをユーザに提供する。
 あるいは、認証サーバ200がサービス提供装置と異なる場所に設置されている場合、認証サーバ200は、事前認証を実行したユーザ装置100を識別する端末IDと事前認証結果とをサービス提供装置に通知する。そして、サービス提供装置は、ユーザ装置100の端末IDを含むビーコン信号を受信すると、直ちに、ログイン後の処理、開錠等のサービスをユーザに提供する。あるいは、認証サーバ200は、ユーザ装置100の端末IDを含むビーコン信号を受信したサービス提供装置からユーザ認証の要求を受けた場合、ユーザ認証が終了していることをサービス提供装置に通知する。この場合でも、サービス提供装置は、ユーザが目的地に到着すると、直ちに、ログイン後の処理、又は、開錠等のサービスをユーザに提供できる。
 ユーザ装置100は、ビーコン信号の送信範囲外でも、ネットワークNWを介して認証サーバ200との間で事前認証を実行できる。このため、認証システム10の使い勝手を向上させることができる。この結果、認証システム10を利用するサービスのユーザビリティを向上させることができる。例えば、ユーザは、目的地に到着する前に、ユーザ装置100を用いて事前認証を実行できるため、目的地での認証作業を低減できる。また、複数のユーザが認証システム10を利用した場合、複数のユーザが目的地に到着する前に事前認証を実行できるため、目的地において認証作業を実行するユーザの数を低減でき、目的地の認証場所が混雑することを低減できる。
 以上、第1実施形態では、予測部112は、ユーザの位置を示す位置情報(ユーザ装置100の位置情報)及びユーザの行動履歴(行動履歴テーブルTBL)に基づいて、ユーザの目的地を予測する。また、認証部118は、予測部112によって予測された目的地において認証装置(認証サーバ200)によるユーザの認証が実行される場合、目的地にユーザが到着する前に、ユーザを事前に認証する事前認証を認証装置との間で実行する。したがって、ユーザは、ビーコン信号の送信範囲に限定されることなく、目的地に到着する前に、ユーザ装置100を用いて事前認証を実行できる。このため、ユーザ装置100は、目的地でのユーザの認証作業を低減でき、認証システム10の使い勝手を向上させることができる。この結果、認証システム10を利用するサービスのユーザビリティを向上させることができる。
[2.第2実施形態]
 第2実施形態と上述した第1実施形態の主な相違点は、処理装置110が、ユーザが操作装置150を操作可能な状態であるかを判定する判定部114としても機能する点、予測部112Aが目的地の到着時刻を予測する点、及び、認証部118Aが事前認証を実行するタイミングが判定部114の判定結果に基づいて決まる点である。
 図5は、本発明の第2実施形態に係る認証システム10Aの全体構成を示すブロック図である。図5に示す認証システム10Aは、ユーザを認証するユーザ認証が必要なサービスのユーザ認証を実行する。なお、図1から図4において説明した要素と同一又は同様の要素については、同一の符号を付し、詳細な説明を省略する。認証システム10Aでは、プロファイルサーバ300が図1に示した認証システム10に追加される。また、認証システム10Aは、図1に示したユーザ装置100の代わりにユーザ装置100Aを有する。認証システム10Aのその他の構成は、図1に示した認証システム10と同一又は同様である。例えば、認証システム10Aは、単数又は複数のユーザ装置100Aと、ネットワークNWと、単数又は複数の認証サーバ200と、単数又は複数のプロファイルサーバ300とを備える。ユーザ装置100Aは、移動端末装置の一例である。
 ユーザ装置100Aは、図1に示したユーザ装置100と同一又は同様の構成である。例えば、ユーザ装置100Aは、処理装置110、記憶装置120、通信装置130、表示装置140、操作装置150、及びGPS装置160を具備するコンピュータシステムにより実現される。ユーザ装置100Aの複数の要素は、単体又は複数のバスで相互に接続される。また、ユーザ装置100Aの複数の要素の各々を、単数又は複数の機器が構成してもよい。あるいは、ユーザ装置100Aの一部の要素は省略されてもよい。
 図5に示す処理装置110は、図1に示した制御プログラムPR1の代わりに制御プログラムPR1Aを実行することを除いて、図1に示した処理装置110と同一又は同様である。図5の処理装置110内に示した予測部112A、判定部114及び認証部118Aは、事前認証を実行する機能ブロックの一例である。例えば、処理装置110は、記憶装置120から制御プログラムPR1Aを読み出して実行することによって、予測部112A、判定部114及び認証部118Aとして機能する。
 予測部112Aは、ユーザ装置100Aの位置情報及び行動履歴テーブルTBLに基づいて、ユーザの目的地を予測する。さらに、予測部112Aは、位置情報が示す位置にユーザがいた時刻と位置情報と行動履歴テーブルTBLとに基づいて、目的地にユーザが到着する到着時刻を予測する。例えば、予測部112Aは、会社を出たユーザの目的地をジムと予測した場合、図2に示した行動パターンBPw3、BPw4に基づいて、会社を出た1時間後に目的地であるジムに到着すると予測する。なお、ユーザの過去の行動履歴から目的地及び到着時刻を予測する方法は、周知の技術を採用可能である。予測部112Aは、到着時刻を予測することを除いて、図1に示した予測部112と同一又は同様である。
 判定部114は、ユーザがユーザ装置100Aの操作装置150を操作可能な状態であるかを判定する。例えば、判定部114は、地図情報及びユーザ装置100Aの位置情報等に基づいてユーザが電車に乗っていると判定した場合、ユーザ装置100Aの操作装置150を操作可能な状態であると判定する。あるいは、判定部114は、地図情報及びユーザ装置100Aの位置情報等に基づいてユーザが車を運転していると判定した場合、ユーザ装置100Aの操作装置150を操作可能な状態でないと判定する。なお、ユーザ装置100Aが加速度センサ等のセンサを有している場合、判定部114は、センサから得られる情報を使用して、ユーザがユーザ装置100Aの操作装置150を操作可能な状態であるかを判定してもよい。
 認証部118Aは、予測部112Aによって予測された目的地において認証サーバ200によるユーザの認証が必要である場合、事前認証を実行する条件を満たすタイミングで、事前認証を認証サーバ200との間で実行する。事前認証を実行する条件を満たすタイミングは、例えば、予測部112Aによって予測された到着時刻より所定時間以上前であり、かつ、判定部114によってユーザがユーザ装置100Aの操作装置150を操作可能な状態であると判定されている期間である。所定時間は、例えば、ユーザが事前認証を実行する際の認証作業に掛かる時間である。認証部118Aは、事前認証を実行する条件を少なくとも予測部112Aによって予測された到着時刻より所定時間以上前の時刻にすることにより、条件を設けない場合に比べて、目的地にユーザが到着するまでに事前認証が終了しないことを低減できる。
 また、認証部118Aは、事前認証を実行する条件を少なくとも判定部114によってユーザがユーザ装置100Aの操作装置150を操作可能な状態であると判定されている期間にすることにより、ユーザの状態がユーザ装置100Aの操作装置150を操作して事前認証を実行するのに適した状態の期間に事前認証を実行できる。
 図5に示す記憶装置120は、図1に示した制御プログラムPR1の代わりに制御プログラムPR1Aを記憶することを除いて、図1に示した記憶装置120と同一又は同様である。すなわち、記憶装置120は、処理装置110が実行する制御プログラムPR1Aを含む複数のプログラム、処理装置110が使用する各種のデータ、及びプロファイルサーバ300から転送される行動履歴テーブルTBLを記憶する。
 プロファイルサーバ300は、GPS装置160から受けるユーザ装置100Aの位置情報等に基づいて行動履歴テーブルTBLを生成する。例えば、プロファイルサーバ300は、処理装置310、記憶装置320、通信装置330、及び計時装置340を備える。
 処理装置310は、プロファイルサーバ300の全体を制御するプロセッサであり、ユーザ装置100Aの処理装置110と同様に構成される。例えば、処理装置310は、記憶装置320から制御プログラムPR3を読み出して実行することにより、行動履歴テーブルTBLを生成する。
 記憶装置320は、処理装置310が読取可能な記録媒体であり、処理装置310が実行する制御プログラムPR3を含む複数のプログラム、処理装置310が使用する各種のデータ、及び処理装置310が生成した行動履歴テーブルTBLを記憶する。記憶装置320は、記憶装置120と同様に、例えば、ROM、EPROM、EEPROM、RAM等の記憶回路の1種類以上で構成される。
 通信装置330は、ネットワークNWを介して他の装置と通信する機器であり、例えば、ユーザ装置100AとネットワークNWを介して通信可能である。通信装置330は、例えばネットワークデバイス、ネットワークコントローラ、ネットワークカード又は通信モジュールとも表記される。計時装置340は、図1に示した認証サーバ200の計時装置240と同様の構成である。例えば、プロファイルサーバ300は、処理装置310が生成した行動履歴テーブルTBLを、記憶装置320から通信装置330及びネットワークNWを介して、ユーザ装置100Aに転送する。
 次に、認証システム10Aの動作について説明する。
 図6は、図5に示した認証システム10Aの動作の一例を示すシーケンスチャートである。図6に示す動作は、ユーザの認証方法の一例である。
 まず、ステップS20において、プロファイルサーバ300は、ユーザ装置100Aから受けた位置情報及び計時装置340を用いて生成した日時情報、等に基づいて、行動履歴テーブルTBLを生成する。例えば、プロファイルサーバ300は、ユーザ装置100Aの位置情報を、ユーザの位置を示す位置情報としてユーザ装置100Aから受ける。そして、プロファイルサーバ300は、地図情報とユーザ装置100の位置情報とに基づいてユーザの滞在場所を特定し、図3に示した場所管理テーブルTBLbを生成する。なお、プロファイルサーバ300は、ユーザ装置100の位置情報と滞在時刻とに基づいてユーザの滞在場所を特定してもよい。
 また、プロファイルサーバ300は、例えば、図2に示した行動管理テーブルTBLaの各時間帯におけるユーザの滞在場所を位置情報及び日時情報等に基づいて特定し、ユーザの行動パターンBP(BPw及びBPh)として行動管理テーブルTBLaに記憶する。なお、プロファイルサーバ300は、ユーザ装置100の通信先となる基地局に割り当てられたセルIDを用いて位置情報を取得し、取得した位置情報を、ユーザの位置を示す位置情報として使用してもよい。すなわち、プロファイルサーバ300は、ユーザ装置100Aの位置情報を、ユーザ装置100から受ける代わりに、基地局のセルIDから特定してもよい。
 プロファイルサーバ300が生成した行動履歴テーブルTBLは、ユーザ装置100Aに転送され、ユーザ装置100Aの記憶装置120に記憶される。なお、プロファイルサーバ300は、行動履歴テーブルTBLを新規に生成した後、任意のタイミングで行動履歴テーブルTBLを更新する。
 次に、ステップS110において、ユーザ装置100Aの処理装置110は、予測部112Aとして機能し、ユーザの目的地及び到着時刻を予測する。例えば、予測部112Aは、GPS装置160から受ける位置情報及び記憶装置120に記憶された行動履歴テーブルTBLに基づいて、ユーザの目的地を予測する。ユーザの目的地を予測する場合の予測部112Aの動作は、例えば、図4において説明したステップS100と同一である。
 さらに、予測部112Aは、ユーザが目的地に到着する到着時刻を、ユーザ装置100Aの位置情報と、行動履歴テーブルTBLと、ユーザ装置100Aの位置情報が示す位置にユーザがいた時刻とに基づいて予測する。ユーザ装置100Aの位置情報が示す位置にユーザがいた時刻は、例えば、GPS装置160が複数の衛星からの電波を受信して位置情報を生成した時刻である。
 次に、ステップS120において、ユーザ装置100Aの処理装置110は、認証部118Aとして機能し、ステップS110において予測した目的地において供給されるサービスの利用に認証サーバ200による認証が必要か否かを判定する。図6に示すステップS120における認証部118Aの動作は、例えば、図4において説明したステップS120と同一である。
 認証サーバ200による認証が必要でない場合、ユーザ装置100Aは、事前認証を実行することなく、ユーザ認証の処理を終了する。一方、認証サーバ200による認証が必要である場合、ユーザ装置100Aは、事前認証を要求する事前認証要求を認証サーバ200に送信する。そして、ユーザ装置100Aは、事前認証を許可する事前認証許可通知を認証サーバ200から受けた後に、ステップS130の判定処理を実行する。なお、事前認証要求等は、ユーザ装置100Aから、目的地に設置された図示しないサービス提供装置を介して、認証サーバ200に転送されてもよい。
 ステップS130において、ユーザ装置100Aの処理装置110は、判定部114として機能し、事前認証に適したタイミングか否かを判定する。図6に示す動作では、事前認証に適したタイミングは、図5において説明した事前認証を実行する条件を満たすタイミングである。したがって、判定部114は、図5において説明したように、ユーザがユーザ装置100Aの操作装置150を操作可能な状態であるか否かを判定する。また、判定部114は、現在の時刻が予測部112Aによって予測された到着時刻より所定時間以上前であるか否かを判定する。
 判定部114は、現在の時刻が予測部112Aによって予測された到着時刻より所定時間以上前であり、かつ、ユーザがユーザ装置100Aの操作装置150を操作可能な状態である場合、事前認証に適したタイミングであると判定する。事前認証に適したタイミングでない場合、判定部114の動作は、ステップS130の判定処理に戻る。一方、事前認証に適したタイミングである場合、ユーザ装置100Aの処理装置110は、ステップS140aにおいて、事前認証を認証サーバ200との間で実行する。すなわち、ユーザ装置100Aの処理装置110は、事前認証に適したタイミングになるまで、事前認証の実行を待機する。
 到着時刻より所定時間前の時刻までに、ユーザがユーザ装置100Aの操作装置150を操作可能な状態にならない場合、ユーザ装置100Aは、事前認証を実行することなく、ユーザ認証の処理を終了する。なお、ユーザ装置100Aは、到着時刻より所定時間前の時刻を過ぎてから、ユーザがユーザ装置100Aの操作装置150を操作可能な状態になった場合、事前認証の実行をユーザに促してもよい。
 ステップS140(S140a及びS140b)において、ユーザ装置100Aの処理装置110は、認証部118Aとして機能し、事前認証を認証サーバ200との間で実行する。ステップS140aにおける認証部118Aの動作は、例えば、図4において説明したステップS140と同一である。事前認証が終了した後、ユーザ装置100Aは、ユーザ認証の処理を終了する。また、事前認証が終了した後、認証サーバ200は、ステップS150において、事前認証の結果をユーザ装置100Aの端末IDに対応付けて記憶する。
 次に、ステップS160において、認証サーバ200は、事前認証済みの端末IDを検出すると、端末IDで示されるユーザ装置100Aを所持するユーザを認証する認証処理を終了する。例えば、認証サーバ200は、目的地に設置されたサービス提供装置がユーザ装置100Aの端末IDを含むビーコン信号を受信した場合、事前認証の結果をサービス提供装置に通知して認証処理を終了する。認証システム10Aが事前認証でユーザを認証した場合、ユーザは、目的地に到着すると、直ちにサービスを受けることができる。
 以上、第2実施形態においても、第1実施形態と同様の効果を得ることができる。また、第2実施形態では、予測部112Aは、ユーザの目的地を予測し、さらに、位置情報が示す位置にユーザがいた時刻と位置情報と行動履歴(行動履歴テーブルTBL)とに基づいて、目的地にユーザが到着する到着時刻を予測する。また、認証部118Aは、予測部112Aによって予測された到着時刻より所定時間以上前の時刻に、事前認証を認証装置(認証サーバ200)との間で実行する。すなわち、認証部118Aが事前認証を実行する条件は、事前認証の実行時点が、少なくとも予測部112Aによって予測された到着時刻より所定時間以上前の時刻であることである。第2実施形態では、認証部118Aが事前認証を実行する条件を、事前認証の実行時点が少なくとも予測部112Aによって予測された到着時刻より所定時間以上前の時刻であることにすることにより、条件を設けない場合に比べて、目的地にユーザが到着するまでに事前認証が終了しないことを低減できる。
 また、第2実施形態では、判定部114は、ユーザが操作部(操作装置150)を操作可能な状態であるかを判定する。そして、認証部118Aは、到着時刻より所定時間以上前の期間のうち、判定部114によってユーザが操作部を操作可能な状態であると判定されている期間に、事前認証を認証装置(認証サーバ200)との間で実行する。すなわち、認証部118Aが事前認証を実行する条件は、少なくとも判定部114によってユーザが操作部を操作可能な状態であると判定されている期間であることである。第2実施形態では、認証部118Aが事前認証を実行する条件を少なくとも判定部114によってユーザが操作部を操作可能な状態であると判定されている期間であることにすることにより、事前認証に適したタイミングで事前認証を実行できる。例えば、ユーザは、操作装置150を操作して事前認証を実行するのに適した状態の期間に、ユーザ装置100Aを用いて事前認証を実行できる。
[3.第3実施形態]
 第3実施形態と上述した第2実施形態の主な相違点は、処理装置110が実現する機能から判定部114が省かれる点、予測部112Bが目的地までの移動経路を予測する点、及び、認証部118Bが、ユーザの状態が操作装置150を操作可能な状態になる特定区間を移動経路上から特定し、特定した特定区間で事前認証を実行する点である。
 図7は、本発明の第3実施形態に係る認証システム10Bの全体構成を示すブロック図である。図7に示す認証システム10Bは、ユーザを認証するユーザ認証が必要なサービスのユーザ認証を実行する。なお、図1から図6において説明した要素と同一又は同様の要素については、同一の符号を付し、詳細な説明を省略する。認証システム10Bは、図5に示したユーザ装置100Aの代わりにユーザ装置100Bを有することを除いて、図5に示した認証システム10Aと同一又は同様である。例えば、認証システム10Bは、単数又は複数のユーザ装置100Bと、ネットワークNWと、単数又は複数の認証サーバ200と、単数又は複数のプロファイルサーバ300とを備える。ユーザ装置100Bは、移動端末装置の一例である。
 ユーザ装置100Bは、図5に示したユーザ装置100Aと同一又は同様の構成である。例えば、ユーザ装置100Bは、処理装置110、記憶装置120、通信装置130、表示装置140、操作装置150、及びGPS装置160を具備するコンピュータシステムにより実現される。ユーザ装置100Bの複数の要素は、単体又は複数のバスで相互に接続される。また、ユーザ装置100Bの複数の要素の各々を、単数又は複数の機器が構成してもよい。あるいは、ユーザ装置100Bの一部の要素は省略されてもよい。
 図7に示す処理装置110は、図5に示した制御プログラムPR1Aの代わりに制御プログラムPR1Bを実行することを除いて、図5に示した処理装置110と同一又は同様である。図7の処理装置110内に示した予測部112B及び認証部118Bは、事前認証を実行する機能ブロックの一例である。例えば、処理装置110は、記憶装置120から制御プログラムPR1Bを読み出して実行することによって、予測部112B及び認証部118Bとして機能する。
 予測部112Bは、図5に示した予測部112Aと同様に、ユーザの目的地及び到着時刻を予測する。さらに、予測部112Bは、目的地までの移動経路を、ユーザ装置100Bの位置情報、行動履歴テーブルTBL及び目的地に基づいて予測する。例えば、予測部112Bは、ユーザの目的地を図2に示した行動管理テーブルTBLaに基づいて食堂Aと予測した場合、会社から食堂Aまでの移動経路を、地図情報等に基づいて予測する。なお、予測部112Bは、電車等の移動手段を示す情報がユーザの移動を示す情報に対応付けて行動管理テーブルTBLaに記憶されている場合、行動管理テーブルTBLaに記憶された移動手段と地図情報等に基づいて、目的地までの移動経路を予測してもよい。なお、予測部112Bは、目的地までの移動経路を予測することを除いて、図5に示した予測部112Aと同一又は同様である。
 認証部118Bは、予測部112Bによって予測された移動経路上から、ユーザの状態がユーザ装置100Bの操作装置150を操作可能な状態となる特定区間を特定する。例えば、認証部118Bは、ユーザが電車に乗って移動している区間が、予測部112Bによって予測された移動経路に含まれる場合、ユーザが電車に乗って移動している区間を、ユーザがユーザ装置100Bの操作装置150を操作可能な特定区間として特定する。そして、認証部118Bは、ユーザ装置100Bを所持するユーザが特定区間にいる場合に、事前認証を認証サーバ200との間で実行する。すなわち、認証部118Bが事前認証を実行する条件は、少なくともユーザ装置100Bの位置情報が示す位置が特定区間に含まれることである。
 認証部118Bは、事前認証を実行する条件を少なくともユーザ装置100Bの位置情報が示す位置が特定区間に含まれる期間であることにすることより、ユーザの状態がユーザ装置100Bの操作装置150を操作して事前認証を実行するのに適した状態の期間に事前認証を実行できる。
 図7に示す記憶装置120は、図5に示した制御プログラムPR1Aの代わりに制御プログラムPR1Bを記憶することを除いて、図5に示した記憶装置120と同一又は同様である。すなわち、記憶装置120は、処理装置110が実行する制御プログラムPR1Bを含む複数のプログラム、処理装置110が使用する各種のデータ、及びプロファイルサーバ300から転送される行動履歴テーブルTBLを記憶する。
 次に、認証システム10Bの動作について説明する。
 図8は、図7に示した認証システム10Bの動作の一例を示すシーケンスチャートである。図8に示す動作は、ユーザの認証方法の一例である。なお、図8に示す動作は、ユーザ装置100Bが図6に示したステップS130の代わりに、ステップS122及びS132を実行することを除いて、図6に示した動作と同一又は同様である。図8では、図6に示した動作と相違する点を中心に説明し、図6に示した動作と同一又は同様な動作については説明を省略する。
 ユーザ装置100Bは、認証サーバ200による認証が必要であるとステップS120において判定し場合、事前認証要求を認証サーバ200に送信し、事前認証許可通知を認証サーバ200から受けた後に、ステップS122の処理を実行する。
 ステップS122において、ユーザ装置100Bの処理装置110は、予測部112B及び認証部118Bとして機能し、事前認証の実行に適した特定区間を移動経路上から特定する。図8に示す動作では、事前認証に適した特定区間は、図7において説明したように、ユーザの状態がユーザ装置100Bの操作装置150を操作可能な状態となる区間である。例えば、予測部112Bは、目的地までの移動経路を、ユーザ装置100Bの位置情報、行動履歴テーブルTBL及び目的地に基づいて予測する。そして、認証部118Bは、予測部112Bによって予測された移動経路上から、ユーザの状態がユーザ装置100Bの操作装置150を操作可能な状態となる区間を、事前認証に適した特定区間として特定する。
 次に、ステップS132において、ユーザ装置100Bの処理装置110は、認証部118Bとして機能し、ユーザ装置100Bの位置が特定区間内であるか否かを判定する。例えば、認証部118Bは、ユーザ装置100Bの位置情報が示す位置が特定区間に含まれるか否かを判定する。ユーザ装置100Bの位置が特定区間内でない場合、認証部118Bの動作は、ステップS132の判定処理に戻る。一方、ユーザ装置100Bの位置が特定区間内である場合、ユーザ装置100Bの処理装置110は、ステップS140aにおいて、事前認証を認証サーバ200との間で実行する。すなわち、ユーザ装置100Bの処理装置110は、ユーザ装置100Bの位置が特定区間内になるまで、事前認証の実行を待機する。
 到着時刻より所定時間前の時刻までに、ユーザ装置100Bの位置が特定区間内にならない場合、ユーザ装置100Bは、事前認証を実行することなく、ユーザ認証の処理を終了する。なお、ユーザ装置100Bは、到着時刻より所定時間前の時刻を過ぎてから、ユーザ装置100Bの位置が特定区間内になった場合、事前認証の実行をユーザに促してもよい。
 以上、第3実施形態においても、第1実施形態と同様の効果を得ることができる。また、第3実施形態では、予測部112Bは、ユーザの目的地及び目的地にユーザが到着する到着時刻を予測し、さらに、目的地までの移動経路を位置情報、行動履歴(行動履歴テーブルTBL)及び目的地に基づいて予測する。また、認証部118Bは、予測部112Bによって予測された移動経路上から、ユーザの状態が操作部(操作装置150)を操作可能な状態となる特定区間を特定する。
 そして、認証部118Bは、到着時刻より所定時間以上前の期間のうち、ユーザの位置情報(ユーザ装置100Bの位置情報)が示す位置が特定区間に含まれる期間に、事前認証を認証装置(認証サーバ200)との間で実行する。すなわち、認証部118Bが事前認証を実行する条件は、少なくともユーザの位置情報(ユーザ装置100Bの位置情報)が示す位置が特定区間に含まれる期間であることである。第3実施形態では、認証部118Bが事前認証を実行する条件を少なくともユーザの位置情報(ユーザ装置100Bの位置情報)が示す位置が特定区間に含まれる期間であることにすることにより、事前認証に適したタイミングで事前認証を実行できる。例えば、ユーザは、操作装置150を操作して事前認証を実行するのに適した状態の期間に、ユーザ装置100Bを用いて事前認証を実行できる。
[4.第4実施形態]
 第4実施形態と上述した第1実施形態の主な相違点は、処理装置110が、複数の目的地の各々について事前認証を実行した位置を認証位置として目的地毎に学習する学習部115としても機能する点、及び、認証部118Cが学習部115によって学習された認証位置に基づいて事前認証をユーザに促す点である。
 図9は、本発明の第4実施形態に係る認証システム10Cの全体構成を示すブロック図である。図9に示す認証システム10Cは、ユーザ認証が必要なサービスのユーザ認証を実行する。なお、図1から図8において説明した要素と同一又は同様の要素については、同一の符号を付し、詳細な説明を省略する。認証システム10Cでは、図5に示したプロファイルサーバ300と同一又は同様のプロファイルサーバ300が図1に示した認証システム10に追加される。また、認証システム10Cは、図1に示したユーザ装置100の代わりにユーザ装置100Cを有する。認証システム10Cのその他の構成は、図1に示した認証システム10と同一又は同様である。例えば、認証システム10Cは、単数又は複数のユーザ装置100Cと、ネットワークNWと、単数又は複数の認証サーバ200と、単数又は複数のプロファイルサーバ300とを備える。ユーザ装置100Cは、移動端末装置の一例である。
 ユーザ装置100Cは、図1に示したユーザ装置100と同一又は同様の構成である。例えば、ユーザ装置100Cは、処理装置110、記憶装置120、通信装置130、表示装置140、操作装置150、及びGPS装置160を具備するコンピュータシステムにより実現される。ユーザ装置100Cの複数の要素は、単体又は複数のバスで相互に接続される。また、ユーザ装置100Cの複数の要素の各々を、単数又は複数の機器が構成してもよい。あるいは、ユーザ装置100Cの一部の要素は省略されてもよい。
 図9に示す処理装置110は、図1に示した制御プログラムPR1の代わりに制御プログラムPR1Cを実行することを除いて、図1に示した処理装置110と同一又は同様である。図9の処理装置110内に示した予測部112、学習部115及び認証部118Cは、事前認証を実行する機能ブロックの一例である。例えば、処理装置110は、記憶装置120から制御プログラムPR1Cを読み出して実行することによって、予測部112、学習部115及び認証部118Cとして機能する。
 図9に示す予測部112は、図1に示した予測部112と同一又は同様である。例えば、予測部112は、ユーザ装置100Cの位置情報及び行動履歴テーブルTBLに基づいて、ユーザの目的地を予測する。
 学習部115は、事前認証を実行した位置を認証位置として目的地毎に学習し、認証位置を目的地に対応付けて管理する。例えば、学習部115は、予測部112が予測した目的地と、ユーザがユーザ装置100Cの操作装置150を操作して事前認証を実行したときのユーザ装置100Cの位置情報とを互いに対応付けて記憶装置120に記憶する。
 認証部118Cは、目的地に対応する認証位置から所定範囲内にユーザが到達した場合に事前認証をユーザに促すことを除いて、図1に示した認証部118と同一又は同様である。認証部118Cは、予測部112によって予測された目的地に対応する認証位置から所定範囲(例えば、10m)内にユーザが到達すると、事前認証をユーザに促す。なお、所定範囲は、10mに限定されない。
 例えば、認証部118Cは、学習部115によって学習された認証位置と目的地との対応関係に基づいて、予測部112によって予測された目的地に対応する認証位置を特定する。そして、認証部118Cは、ユーザ装置100Cの位置情報が示す位置が目的地に対応する認証位置から所定範囲内に含まれると、事前認証をユーザに促す情報をユーザに出力する。事前認証をユーザに促す情報をユーザに出力する方法は、特に限定されない。例えば、事前認証をユーザに促す情報をユーザに出力する方法は、表示装置140にログイン画面等を表示する方法でもよいし、音声、効果音等の各種の音を出力する方法でもよいし、ユーザ装置100Cを振動させる方法でもよい。認証部118Cは、過去に実行された事前認証の位置の学習結果に基づいて事前認証の実行をユーザに促すため、事前認証に適したタイミングで事前認証を実行できる。
 図7に示す記憶装置120は、図1に示した制御プログラムPR1の代わりに制御プログラムPR1Cを記憶することを除いて、図1に示した記憶装置120と同一又は同様である。すなわち、記憶装置120は、処理装置110が実行する制御プログラムPR1Cを含む複数のプログラム、処理装置110が使用する各種のデータ、及びプロファイルサーバ300から転送される行動履歴テーブルTBLを記憶する。
 次に、認証システム10Cの動作について説明する。
 図10は、第4実施形態の認証システム10Cの動作の一例を示すシーケンスチャートである。図10に示す動作は、ユーザの認証方法の一例である。なお、ステップS20、S120、S140(S140a及びS140b)、S150及びS160については、図6において説明した動作と同一又は同様であるため、詳細な説明を省略する。
 まず、ステップS20において、プロファイルサーバ300は、ユーザ装置100Cの位置情報、計時装置340を用いて生成した日時情報等に基づいて、行動履歴テーブルTBLを生成する。
 次に、ステップS100において、ユーザ装置100Cの処理装置110は、予測部112として機能し、ユーザの目的地を予測する。なお、図10に示すステップS100における予測部112の動作は、例えば、図4において説明したステップS100と同一である。
 次に、ステップS120において、ユーザ装置100Cの処理装置110は、認証部118Cとして機能し、ステップS110において予測した目的地において供給されるサービスの利用に認証サーバ200による認証が必要か否かを判定する。図10に示すステップS120における認証部118Cの動作は、例えば、図4において説明したステップS120と同一である。
 認証サーバ200による認証が必要でない場合、ユーザ装置100Cは、事前認証を実行することなく、ユーザ認証の処理を終了する。一方、認証サーバ200による認証が必要である場合、ユーザ装置100Cは、事前認証要求を認証サーバ200に送信し、事前認証許可通知を認証サーバ200から受けた後に、ステップS134の判定処理を実行する。
 ステップS134において、ユーザ装置100Cの処理装置110は、認証部118Cとして機能し、ステップS100において予測した目的地に対応する認証位置が学習済みか否かを判定する。例えば、認証部118Cは、ステップS100において予測された目的地に対応する認証位置が記憶装置120に記憶されているか否かを判定する。目的地に対応する認証位置が学習済みである場合、認証部118Cは、ステップS136の判定処理を実行する。一方、目的地に対応する認証位置が学習済みでない場合、認証部118Cは、ステップS140aにおいて、事前認証を認証サーバ200との間で実行する。
 次に、ステップS136において、ユーザ装置100Cの処理装置110は、認証部118Cとして機能し、ユーザ装置100Cの位置が目的地に対応する学習済みの認証位置から所定範囲内であるか否かを判定する。例えば、認証部118Cは、ユーザ装置100Cの位置情報が示す位置が目的地に対応する学習済みの認証位置から所定範囲内に含まれるか否かを判定する。
 ユーザ装置100Cの位置が目的地に対応する学習済みの認証位置から所定範囲内でない場合、認証部118Cの動作は、ステップS136の判定処理に戻る。一方、ユーザ装置100Cの位置が目的地に対応する学習済みの認証位置から所定範囲内である場合、ユーザ装置100Cの処理装置110は、ステップS140aにおいて、事前認証を認証サーバ200との間で実行する。すなわち、ユーザ装置100Cの処理装置110は、目的地に対応する認証位置が学習済みである場合、ユーザ装置100Cの位置が目的地に対応する学習済みの認証位置から所定範囲内になるまで、事前認証の実行を待機する。
 例えば、認証部118Cは、ユーザ装置100Cの位置が目的地に対応する学習済みの認証位置から所定範囲内に含まれると、ユーザに事前認証を促す。事前認証を促されたユーザは、例えば、事前認証を実行するために、ユーザ装置100Cの操作装置150を操作する。この操作を受け付けたユーザ装置100Cは、ステップS140aにおいて、事前認証を認証サーバ200との間で実行する。
 ステップS140(S140a、S140b)において、ユーザ装置100Cの処理装置110は、認証部118Cとして機能し、事前認証を認証サーバ200との間で実行する。ステップS140aにおける認証部118Cの動作は、例えば、図4において説明したステップS140と同一である。事前認証が終了した後、ユーザ装置100Cは、ステップS142において、認証位置を学習してユーザ認証の処理を終了する。したがって、認証システム10Cが事前認証によりユーザを認証した場合、ユーザは、目的地に到着すると、直ちにサービスを受けることができる。
 また、事前認証が終了した後、認証サーバ200は、事前認証の結果をユーザ装置100Aの端末IDに対応付けて記憶し(S150)、事前認証済みの端末IDを検出すると認証処理を終了する(S160)。図10に示すステップS150及びS160における認証サーバ200の動作は、図6において説明したステップS150及びS160と同一又は同様である。
 ステップS142において、ユーザ装置100Cの処理装置110は、学習部115として機能し、事前認証が実行された認証位置を学習する。例えば、学習部115は、ステップS140aで事前認証を実行したときのユーザ装置100Cの位置を、ステップS100において予測した目的地に対応付けて記憶装置120に記憶する。この結果、ステップS100において予測された目的地に対応する認証位置が学習される。
 図10に示す動作では、処理装置110は、事前認証を実行する度に認証位置を目的地毎に学習し、認証位置を目的地に対応付けて管理する。そして、処理装置110は、予測した目的地に対応する認証位置を既に学習している場合、学習済みの認証位置に基づいて事前認証の実行をユーザに促すため、事前認証に適したタイミングで事前認証を実行できる。
 以上、第4実施形態においても、第1実施形態と同様の効果を得ることができる。また、第4実施形態では、学習部115は、事前認証を実行した位置を認証位置として目的地毎に学習し、認証位置を目的地に対応付けて管理する。そして、認証部118Cは、予測部112によって予測された目的地に対応する認証位置から所定範囲内にユーザが到達すると、事前認証をユーザに促す。このため、第4実施形態では、事前認証に適したタイミングで事前認証をユーザに促すことができる。この結果、ユーザは、ユーザ装置100Cの操作装置150を操作して事前認証を実行するのに適したタイミングで、ユーザ装置100Cを用いて事前認証を実行できる。すなわち、第4実施形態においても、事前認証に適したタイミングで事前認証を実行できる。
[5.第5実施形態]
 第5実施形態と上述した第4実施形態の主な相違点は、処理装置110が、学習部115の代わりに、認証位置を目的地毎に設定する設定部116として機能する点、及び、認証部118Dが設定部116によって設定された認証位置に基づいて事前認証をユーザに促す点である。
 図11は、本発明の第5実施形態に係る認証システム10Dの全体構成を示すブロック図である。図11に示す認証システム10Dは、ユーザを認証するユーザ認証が必要なサービスのユーザ認証を実行する。なお、図1から図10において説明した要素と同一又は同様の要素については、同一の符号を付し、詳細な説明を省略する。認証システム10Dは、図9に示したユーザ装置100Cの代わりにユーザ装置100Dを有することを除いて、図9に示した認証システム10Cと同一又は同様である。例えば、認証システム10Dは、単数又は複数のユーザ装置100Dと、ネットワークNWと、単数又は複数の認証サーバ200と、単数又は複数のプロファイルサーバ300とを備える。ユーザ装置100Dは、移動端末装置の一例である。
 ユーザ装置100Dは、図9に示したユーザ装置100Cと同一又は同様の構成である。例えば、ユーザ装置100Dは、処理装置110、記憶装置120、通信装置130、表示装置140、操作装置150、及びGPS装置160を具備するコンピュータシステムにより実現される。ユーザ装置100Dの複数の要素は、単体又は複数のバスで相互に接続される。また、ユーザ装置100Dの複数の要素の各々を、単数又は複数の機器が構成してもよい。あるいは、ユーザ装置100Dの一部の要素は省略されてもよい。
 図11に示す処理装置110は、図9に示した制御プログラムPR1Cの代わりに制御プログラムPR1Dを実行することを除いて、図9に示した処理装置110と同一又は同様である。図11の処理装置110内に示した予測部112、設定部116及び認証部118Dは、事前認証を実行する機能ブロックの一例である。例えば、処理装置110は、記憶装置120から制御プログラムPR1Dを読み出して実行することによって、予測部112、設定部116及び認証部118Dとして機能する。
 図11に示す予測部112は、図9に示した予測部112と同一又は同様である。例えば、予測部112は、ユーザ装置100Dの位置情報及び行動履歴テーブルTBLに基づいて、ユーザの目的地を予測する。
 設定部116は、事前認証を実行する位置を認証位置として目的地毎に設定する。例えば、ユーザは、操作装置150を操作して、事前認証を実行する認証位置を目的地毎に処理装置110に入力する。そして、設定部116は、例えば、操作装置150から受ける目的地及び認証位置を互いに対応付けて記憶装置120に記憶することにより、認証位置を目的地毎に設定する。
 認証部118Dは、学習された認証位置の代わりにユーザによって設定された認証位置を用いることを除いて、図9に示した認証部118Cと同一又は同様である。例えば、認証部118Dは、予測部112によって予測された目的地に対応する認証位置から所定範囲(例えば、10m)内にユーザが到達すると、事前認証をユーザに促す。なお、所定範囲は、10mに限定されない。
 例えば、認証部118Dは、設定部116によって設定された認証位置と目的地との対応関係に基づいて、予測部112によって予測された目的地に対応する認証位置を特定する。そして、認証部118Dは、ユーザ装置100Dの位置情報が示す位置が目的地に対応する認証位置から所定範囲内に含まれると、事前認証をユーザに促す情報をユーザに出力する。認証部118Dは、設定部116によって設定されたユーザの所望する認証位置に基づいて事前認証の実行をユーザに促すため、事前認証に適したタイミングで事前認証を実行できる。
 図11に示す記憶装置120は、図9に示した制御プログラムPR1Cの代わりに制御プログラムPR1Dを記憶することを除いて、図9に示した記憶装置120と同一又は同様である。すなわち、記憶装置120は、処理装置110が実行する制御プログラムPR1Dを含む複数のプログラム、処理装置110が使用する各種のデータ、及びプロファイルサーバ300から転送される行動履歴テーブルTBLを記憶する。
 次に、認証システム10Dの動作について説明する。
 図12は、第5実施形態の認証システム10Dの動作の一例を示すシーケンスチャートである。図12に示す動作は、ユーザの認証方法の一例である。図12に示す動作では、ユーザ装置100Dが実行するステップS10の処理が図10に示した動作に追加される。また、図12に示す動作では、ユーザ装置100Dは、図10に示したステップS134、S136の代わりに、ステップS135、S137を実行する。図12に示す動作のその他のシーケンスは、図10に示した動作と同一又は同様である。図12では、図10に示した動作と相違する点を中心に説明し、図10に示した動作と同一又は同様な動作については説明を省略する。
 まず、ステップS10において、ユーザ装置100Dの処理装置110は、設定部116として機能し、認証位置を目的地毎に設定する。なお、図12では、説明を分かりやすくするために、認証位置を目的地毎に設定する処理を最初に実行する例を示しているが、認証位置を目的地毎に設定する処理が実行されるタイミングは、図12に示す例に限定されない。ステップS20、S100、S120については、図10において説明した動作と同一又は同様であるため、説明を省略する。
 認証サーバ200による認証が必要でない場合、図10において説明したように、ユーザ装置100Dは、事前認証を実行することなく、ユーザ認証の処理を終了する。一方、認証サーバ200による認証が必要である場合、ユーザ装置100Dは、事前認証要求を認証サーバ200に送信し、事前認証許可通知を認証サーバ200から受けた後に、ステップS135の判定処理を実行する。
 ステップS135において、ユーザ装置100Dの処理装置110は、認証部118Dとして機能し、ステップS100において予測した目的地に対応する認証位置が設定済みか否かを判定する。例えば、認証部118Dは、ステップS100において予測された目的地に対応する認証位置が記憶装置120に記憶されているか否かを判定する。目的地に対応する認証位置が設定されている場合、認証部118Dは、ステップS137の判定処理を実行する。一方、目的地に対応する認証位置が設定されていない場合、認証部118Dは、ステップS140aにおいて、事前認証を認証サーバ200との間で実行する。
 次に、ステップS137において、ユーザ装置100Dの処理装置110は、認証部118Dとして機能し、ユーザ装置100Dの位置が目的地に対応する設定済みの認証位置から所定範囲内であるか否かを判定する。例えば、認証部118Dは、ユーザ装置100Dの位置情報が示す位置が目的地に対応する設定済みの認証位置から所定範囲内に含まれるか否かを判定する。
 ユーザ装置100Dの位置が目的地に対応する設定済みの認証位置から所定範囲内でない場合、認証部118Dの動作は、ステップS137の判定処理に戻る。一方、ユーザ装置100Dの位置が目的地に対応する設定済みの認証位置から所定範囲内である場合、ユーザ装置100Dの処理装置110は、ステップS140aにおいて、事前認証を認証サーバ200との間で実行する。すなわち、ユーザ装置100Dの処理装置110は、目的地に対応する認証位置が設定されている場合、ユーザ装置100Dの位置が目的地に対応する設定済みの認証位置から所定範囲内になるまで、事前認証の実行を待機する。
 例えば、認証部118Dは、ユーザ装置100Dの位置が目的地に対応する設定済みの認証位置から所定範囲内に含まれると、ユーザに事前認証を促す。事前認証を促されたユーザは、例えば、ユーザ装置100Dの操作装置150を操作して事前認証を実行する(S140a)。事前認証が終了した後、ユーザ装置100Dは、ユーザ認証の処理を終了する。ステップS140(S140a、S140b)、S150、S160については、図10において説明した動作と同一又は同様であるため、説明を省略する。認証システム10Cが事前認証でユーザを認証した場合、ユーザは、目的地に到着すると、直ちにサービスを受けることができる。
 図12に示す動作では、処理装置110は、予測した目的地に対応する認証位置を既に設定している場合、設定済みの認証位置に基づいて事前認証の実行をユーザに促すため、事前認証に適したタイミングで事前認証を実行できる。
 以上、第5実施形態においても、第1実施形態と同様の効果を得ることができる。また、第5実施形態では、設定部116は、事前認証を実行する位置を認証位置として目的地毎に設定する。そして、認証部118Dは、予測部112によって予測された目的地に対応する認証位置から所定範囲内にユーザが到達すると、事前認証をユーザに促す。このため、第5実施形態では、事前認証に適したタイミングで事前認証をユーザに促すことができる。この結果、ユーザは、操作装置150を操作して事前認証を実行するのに適したタイミングで、ユーザ装置100Dを用いて事前認証を実行できる。すなわち、第5実施形態においても、事前認証に適したタイミングで事前認証を実行できる。
[6.変形例]
 本発明は、以上に例示した実施形態に限定されない。具体的な変形の態様を以下に例示する。以下の例示から任意に選択された2以上の態様を併合してもよい。
[第1変形例]
 上述した第1実施形態から第5実施形態までの各実施形態では、行動履歴テーブルTBLが行動管理テーブルTBLa及び場所管理テーブルTBLbを含む例を示したが、行動履歴テーブルTBLの構成は、図1に示した例に限定されない。また、行動管理テーブルTBLa及び場所管理テーブルTBLbの記憶内容は、図2及び図3に示した例に限定されない。例えば、行動管理テーブルTBLaは、滞在場所を記憶する場合、滞在場所に対応する位置情報及び認証サーバのアドレスも一緒に記憶してもよい。すなわち、行動管理テーブルTBLaと場所管理テーブルTBLbとを統合した1つのテーブルが行動履歴テーブルTBLとして採用されてもよい。
[第2変形例]
 上述した第1実施形態では、ユーザ装置100が到着時間を予測せずに事前認証を認証サーバ200との間で実行する例を示したが、ユーザ装置100は、目的地及び到着時間を予測して、事前認証を認証サーバ200との間で実行してもよい。例えば、予測部112は、図5に示した予測部112Aと同様に、目的地にユーザが到着する到着時刻を予測してもよい。予測部112が目的地の到着時刻を予測した場合、少なくとも予測部112によって予測された到着時刻より所定時間以上前であることを、認証部118が事前認証を実行するタイミングの条件としてもよい。この場合、条件を設けない場合に比べて、目的地にユーザが到着するまでに事前認証が終了しないことを低減できる。
[第3変形例]
 上述した第1実施形態では、プロファイルサーバ300を含まない認証システム10を例示したが、認証システム10は、プロファイルサーバ300を有してもよい。この場合、ユーザ装置100は、プロファイルサーバ300において生成された行動履歴テーブルTBLを使用してもよい。
[第4変形例]
 上述した第2実施形態から第5実施形態までの各実施形態では、プロファイルサーバ300を含む認証システム10A、10B、10C又は10Dを例示したが、プロファイルサーバ300は、認証システム10A、10B、10C、10Dの各々から省かれてもよい。この場合、ユーザ装置100A、100B、100C、100Dの各々が行動履歴テーブルTBLを生成する。
[第5変形例]
 上述した第2実施形態及び第3実施形態では、ユーザ装置100A又は100Bが到着時間を予測する例を示したが、ユーザ装置100A、100Bは、目的地の到着時間を予測せずに事前認証を認証サーバ200との間で実行してもよい。この場合、ユーザ装置100Aは、到着時刻より所定時間前の時刻を過ぎてから、ユーザがユーザ装置100Aの操作装置150を操作可能な状態になった場合でも、事前認証を認証サーバ200との間で実行してもよい。また、ユーザ装置100Bは、到着時刻より所定時間前の時刻を過ぎてから、ユーザ装置100Bの位置が特定区間内になった場合、事前認証を認証サーバ200との間で実行してもよい。第5変形例によれば、事前認証を実行するための一連の処理を、第2実施形態及び第3実施形態に比べて簡易にできる。
[第6変形例]
 上述した第2実施形態では、ユーザが操作装置150を操作可能な状態であるかを判定する判定部114を例示したが、判定部114は、ユーザの状態を判定する代わりに、ユーザの周囲の状況が事前認証において使用される方法に適しているかを判定してもよい。例えば、判定部114は、事前認証において使用される方法が音声認証であり、線路の高架下等の騒がしい場所にユーザがいる場合、ユーザの周囲の状況が事前認証において使用される方法に適していないと判定する。また、例えば、判定部114は、事前認証において使用される方法が音声認証であり、公園にユーザがいる場合、ユーザの周囲の状況が事前認証において使用される方法に適していると判定する。
 また、例えば、判定部114は、事前認証において使用される方法がパスワードを用いる認証であり、ユーザの近くに人がいる場合、ユーザの周囲の状況が事前認証において使用される方法に適していないと判定する。すなわち、判定部114は、事前認証において使用される方法がパスワードを用いる認証であり、ユーザの近くに人がいない場合、ユーザの周囲の状況が事前認証において使用される方法に適していると判定する。判定部114は、ユーザの周囲の状況を、地図情報及びユーザ装置100Aの位置情報等に基づいて推定してもよいし、ユーザ装置100Aが有するセンサから得られる情報に基づいて推定してもよい。
 なお、第6変形例では、認証部118Aが事前認証を実行する条件は、少なくとも判定部114によってユーザの周囲の状況が事前認証において使用される方法に適していると判定されている期間である。すなわち、認証部118Aは、判定部114によってユーザの周囲の状況が事前認証において使用される方法に適していると判定されている期間に、事前認証を認証サーバ200との間で実行する。このため、第6変形例によれば、第2実施形態と同様に、事前認証に適したタイミングで事前認証を実行できる。
[第7変形例]
 上述した第3実施形態では、ユーザの状態が操作装置150を操作可能な状態となる特定区間を移動経路から特定する認証部118Bを例示したが、認証部118Bは、ユーザの状態に基づく特定区間を特定する代わりに、ユーザの周囲の状況が事前認証において使用される方法に適した状況になる特定区間を特定してもよい。この場合、認証部118Bは、予測部112Bによって予測された移動経路上から、ユーザの周囲の状況が事前認証において使用される方法に適した状況になる特定区間を特定する。
 例えば、事前認証において使用される方法がパスワードを用いる認証であり、移動経路が、線路の高架下等の騒がしい区間、ユーザが電車に乗って移動している区間、公園及び歩道を含む場合、認証部118Bは、ユーザが電車に乗って移動している区間及び公園を特定区間として特定する。また、例えば、事前認証において使用される方法が音声認証であり、移動経路が、線路の高架下等の騒がしい区間、ユーザが電車に乗って移動している区間、公園及び歩道を含む場合、認証部118Bは、公園を特定区間として特定する。
 なお、第7変形例では、認証部118Aが事前認証を実行する条件は、少なくともユーザ装置100Bの位置情報が示す位置が特定区間に含まれることである。すなわち、認証部118Bは、ユーザ装置100Bを所持するユーザが特定区間にいる場合に、事前認証を認証サーバ200との間で実行する。このため、第7変形例によれば、第3実施形態と同様に、事前認証に適したタイミングで事前認証を実行できる。
[第8変形例]
 上述した実施形態における各認証システム10、10A、10B、10C、10Dは、ユーザ装置100、100A、100B、100C、100D及び第1変形例から第7変形例までの各変形例におけるユーザ装置を、混在して有してもよい。
[第9変形例]
 上述した図6、図8、図10、図12では、ユーザ装置100A、100B、100C、100Dがユーザの目的地の予測等を実行する例を示したが、ユーザの目的地の予測等を、ユーザ装置100A、100B、100C、100Dの外部の装置が実行してもよい。例えば、プロファイルサーバ300は、図6、図8、図10、図12において説明したユーザ装置100A、100B、100C、100Dが実行する処理のうち、事前認証以外の全ての処理又は一部の処理を実行してもよい。この場合、プロファイルサーバ300は、ユーザの位置を示す位置情報(ユーザ装置100A等の位置情報)を、定期的又は不定期に取得する。即ち、ユーザ装置100A、100B、100C、100Dは、プロファイルサーバ300が予測した目的地をプロファイルサーバ300から取得してもよい。あるいは、ユーザ装置100A、100B、100C、100Dは、予測部112A、112Bが予測した目的地を取得してもよい。
[7.その他]
(1)上述した実施形態では、記憶装置120は、処理装置110が読取可能な記録媒体であり、ROM及びRAMなどを例示したが、フレキシブルディスク、光磁気ディスク(例えば、コンパクトディスク、デジタル多用途ディスク、Blu-ray(登録商標)ディスク)、スマートカード、フラッシュメモリデバイス(例えば、カード、スティック、キードライブ)、CD-ROM(Compact Disc-ROM)、レジスタ、リムーバブルディスク、ハードディスク、フロッピー(登録商標)ディスク、磁気ストリップ、データベース、サーバその他の適切な記憶媒体である。また、プログラムは、電気通信回線を介してネットワークから送信されてもよい。また、プログラムは、電気通信回線を介して通信網から送信されてもよい。
(2)上述した実施形態は、LTE(Long Term Evolution)、LTE-A(LTE-Advanced)、SUPER 3G、IMT-Advanced、4G、5G、FRA(Future Radio Access)、W-CDMA(登録商標)、GSM(登録商標)、CDMA2000、UMB(Ultra Mobile Broadband)、IEEE 802.11(Wi-Fi)、IEEE 802.16(WiMAX)、IEEE 802.20、UWB(Ultra-WideBand)、Bluetooth(登録商標)、その他の適切なシステムを利用するシステム及び/又はこれらに基づいて拡張された次世代システムに適用されてもよい。
(3)上述した実施形態において、基地局によって行われるとした特定動作(例えば、基地局による位置情報の特定)は、場合によってはその上位ノード(upper node)によって行われることもある。基地局を有する1つ又は複数のネットワークノード(network nodes)を含むネットワークにおいて、端末との通信のために行われる様々な動作は、基地局及び/又は基地局以外の他のネットワークノード(例えば、MME又はS-GWなどが考えられるが、これらに限られない)によって行われ得ることは明らかである。上記において基地局以外の他のネットワークノードが1つである場合を例示したが、複数の他のネットワークノードの組み合わせ(例えば、MME及びS-GW)であってもよい。
(4)上述した実施形態において、説明した情報及び信号などは、様々な異なる技術のいずれかを使用して表されてもよい。例えば、上記の説明全体に渡って言及され得るデータ、命令、コマンド、情報、信号、ビット、シンボル、チップなどは、電圧、電流、電磁波、磁界若しくは磁性粒子、光場若しくは光子、又はこれらの任意の組み合わせによって表されてもよい。
 なお、本明細書で説明した用語及び/又は本明細書の理解に必要な用語については、同一の又は類似する意味を有する用語と置き換えてもよい。
(5)上述した実施形態において、入出力された情報等は特定の場所(例えば、メモリ)に保存されてもよいし、管理テーブルで管理されてもよい。入出力される情報等は、上書き、更新、又は追記され得る。出力された情報等は削除されてもよい。入力された情報等は他の装置へ送信されてもよい。
(6)上述した実施形態において、判定は、1ビットで表される値(0か1か)によって行われてもよいし、真偽値(Boolean:true又はfalse)によって行われてもよいし、数値の比較(例えば、所定の値との比較)によって行われてもよい。
(7)上述した実施形態において例示した処理手順、シーケンス、フローチャート等は、矛盾のない限り、順序を入れ替えてもよい。例えば、本明細書で説明した方法については、例示的な順序で様々なステップの要素を提示しており、提示した特定の順序に限定されない。
(8)図1、図5、図7、図9及び図11に例示された各機能は、ハードウェア及びソフトウェアの任意の組み合わせによって実現される。また、各機能は、単体の装置によって実現されてもよいし、相互に別体で構成された2個以上の装置によって実現されてもよい。
(9)上述した実施形態で例示したプログラムは、ソフトウェア、ファームウェア、ミドルウェア、マイクロコード又はハードウェア記述言語と呼ばれるか、他の名称によって呼ばれるかを問わず、命令、命令セット、コード、コードセグメント、プログラムコード、サブプログラム、ソフトウェアモジュール、アプリケーション、ソフトウェアアプリケーション、ソフトウェアパッケージ、ルーチン、サブルーチン、オブジェクト、実行可能ファイル、実行スレッド、手順又は機能等を意味するよう広く解釈されるべきである。
 また、ソフトウェア、命令などは、伝送媒体を介して送受信されてもよい。例えば、ソフトウェアが、同軸ケーブル、光ファイバケーブル、ツイストペア及びデジタル加入者回線(DSL)などの有線技術及び/又は赤外線、無線及びマイクロ波などの無線技術を使用してウェブサイト、サーバ、又は他のリモートソースから送信される場合、これらの有線技術及び/又は無線技術は、伝送媒体の定義内に含まれる。
(10)前述の各形態において、「システム」及び「ネットワーク」という用語は、互換的に使用される。
(11)上述した実施形態において、基地局は、1つ又は複数(例えば、3つ)の(セクタとも呼ばれる)セルを収容することができる。基地局が複数のセルを収容する場合、基地局のカバレッジエリア全体は複数のより小さいエリアに区分でき、各々のより小さいエリアは、基地局サブシステム(例えば、屋内用の小型基地局RRH:Remote Radio Head)によって通信サービスを提供することもできる。「セル」又は「セクタ」という用語は、このカバレッジにおいて通信サービスを行う基地局、及び/又は基地局サブシステムのカバレッジエリアの一部又は全体を指す。さらに、「基地局」「eNB」、「セル」、及び「セクタ」という用語は、本明細書では互換的に使用され得る。基地局は、固定局(fixed station)、NodeB、eNodeB(eNB)、アクセスポイント(access point)、フェムトセル、スモールセルなどの用語で呼ばれる場合もある。
(12)上述した実施形態において、ユーザ装置100、100A、100B、100C、100Dは、移動局である場合が含まれる。移動局は、当業者によって、加入者局、モバイルユニット、加入者ユニット、ワイヤレスユニット、リモートユニット、モバイルデバイス、ワイヤレスデバイス、ワイヤレス通信デバイス、リモートデバイス、モバイル加入者局、アクセス端末、モバイル端末、ワイヤレス端末、リモート端末、ハンドセット、ユーザエージェント、モバイルクライアント、クライアント、又はいくつかの他の適切な用語で呼ばれる場合もある。
(13)上述した実施形態において、「接続された(connected)」という用語、又はこれらのあらゆる変形は、2又はそれ以上の要素間の直接的又は間接的なあらゆる接続又は結合を意味し、互いに「接続」された2つの要素間に1又はそれ以上の中間要素が存在することを含むことができる。要素間の接続は、物理的なものであっても、論理的なものであっても、或いはこれらの組み合わせであってもよい。本明細書で使用する場合、2つの要素は、1又はそれ以上の電線、ケーブル及び/又はプリント電気接続を使用することにより、並びにいくつかの非限定的かつ非包括的な例として、無線周波数領域、マイクロ波領域及び光(可視及び不可視の両方)領域の波長を有する電磁エネルギーなどの電磁エネルギーを使用することにより、互いに「接続」されると考えることができる。
(14)上述した実施形態において、「に基づいて」という記載は、別段に明記されていない限り、「のみに基づいて」を意味しない。言い換えれば、「に基づいて」という記載は、「のみに基づいて」と「に少なくとも基づいて」の両方を意味する。
(15)上述した実施形態において「含む(including)」、「含んでいる(comprising)」、及びそれらの変形が、本明細書あるいは特許請求の範囲で使用されている限り、これら用語は、用語「備える」と同様に、包括的であることが意図される。さらに、本明細書あるいは特許請求の範囲において使用されている用語「又は(or)」は、排他的論理和ではないことが意図される。
(16)本願の全体において、例えば、英語におけるa、an及びtheのように、翻訳によって冠詞が追加された場合、これらの冠詞は、文脈から明らかにそうではないことが示されていなければ、複数を含む。
(17)本発明が本明細書中に説明した実施形態に限定されないことは当業者にとって明白である。本発明は、特許請求の範囲の記載に基づいて定まる本発明の趣旨及び範囲を逸脱することなく修正及び変更態様として実施することができる。従って、本明細書の記載は、例示的な説明を目的とし、本発明に対して何ら制限的な意味を有さない。また、本明細書に例示した態様から選択された複数の態様を組み合わせてもよい。
 10、10A、10B、10C、10D…認証システム、100、100A、100B、100C、100D…ユーザ装置、110…処理装置、112、112A、112B…予測部、114…判定部、115…学習部、116…設定部、118、118A、118B、118D…認証部、120…記憶装置、130…通信装置、140…表示装置、150…操作装置、160…GPS装置、200…認証サーバ、210…処理装置、220…記憶装置、230…通信装置、240…計時装置、300…プロファイルサーバ、310…処理装置、320…記憶装置、330…通信装置、340…計時装置。

Claims (9)

  1.  ユーザの位置を示す位置情報及び前記ユーザの行動履歴に基づいて、前記ユーザの目的地を予測する予測部と、
     前記予測部によって予測された目的地において認証装置による前記ユーザの認証が実行される場合、前記目的地に前記ユーザが到着する前に前記ユーザを認証する事前認証を前記認証装置との間で実行する認証部と、
     を備えることを特徴とする移動端末装置。
  2.  前記予測部は、前記位置情報が示す位置に前記ユーザがいた時刻と前記位置情報と前記行動履歴とに基づいて、前記目的地に前記ユーザが到着する到着時刻を予測し、
     前記認証部が前記事前認証を実行する条件は、前記事前認証の実行時点が、少なくとも前記予測部によって予測された到着時刻より所定時間以上前であることである、
     ことを特徴とする請求項1に記載の移動端末装置。
  3.  前記ユーザによる操作を受付ける操作部と、
     前記ユーザが前記操作部を操作可能な状態であるかを判定する判定部とを備え、
     前記認証部が前記事前認証を実行する条件は、少なくとも前記判定部によって前記ユーザが前記操作部を操作可能な状態であると判定されていることである、
     ことを特徴とする請求項1又は2に記載の移動端末装置。
  4.  前記ユーザの周囲の状況が前記事前認証において使用される方法に適しているかを判定する判定部を備え、
     前記認証部が前記事前認証を実行する条件は、少なくとも前記判定部によって前記ユーザの周囲の状況が前記事前認証において使用される方法に適していると判定されていることである、
     ことを特徴とする請求項1又は2に記載の移動端末装置。
  5.  前記ユーザによる操作を受付ける操作部を備え、
     前記予測部は、前記目的地までの移動経路を前記位置情報、前記行動履歴及び前記目的地に基づいて予測し、
     前記認証部は、前記予測部によって予測された前記移動経路上から、前記ユーザの状態が前記操作部を操作可能な状態となる特定区間を特定し、
     前記認証部が前記事前認証を実行する条件は、少なくとも前記位置情報が示す位置が前記特定区間に含まれることである、
     ことを特徴とする請求項1又は2に記載の移動端末装置。
  6.  前記予測部は、前記目的地までの移動経路を前記位置情報、前記行動履歴及び前記目的地に基づいて予測し、
     前記認証部は、前記予測部によって予測された前記移動経路上から、前記ユーザの周囲の状況が前記事前認証において使用される方法に適した状況になる特定区間を特定し、
     前記認証部が前記事前認証を実行する条件は、少なくとも前記位置情報が示す位置が前記特定区間に含まれることである、
     ことを特徴とする請求項1又は2に記載の移動端末装置。
  7.  複数の目的地の各々について前記事前認証を実行した位置を認証位置として目的地毎に学習し、前記認証位置を前記各目的地に対応付けて管理する学習部を備え、
     前記認証部は、前記予測部によって予測された目的地に対応する前記認証位置から所定範囲内に前記ユーザが到達すると、前記事前認証を前記認証装置との間で実行する、
     ことを特徴とする請求項1に記載の移動端末装置。
  8.  前記事前認証を実行する位置を認証位置として複数の目的地の各々について設定する設定部を備え、
     前記認証部は、前記複数の目的地のうち、前記予測部によって予測された前記目的地に対応する前記認証位置から所定範囲内に前記ユーザが到達すると、前記事前認証を前記認証装置との間で実行する、
     ことを特徴とする請求項1に記載の移動端末装置。
  9.  ユーザに所持される移動端末装置が、
     前記ユーザの位置を示す位置情報及び前記ユーザの行動履歴に基づいて予測された前記ユーザの目的地を取得し、
     予測された目的地において認証装置によるユーザの認証が実行される場合、前記目的地に前記ユーザが到着する前に前記ユーザを認証する事前認証を前記認証装置との間で実行する、
     ことを特徴とするユーザの認証方法。
PCT/JP2019/006794 2018-04-16 2019-02-22 移動端末装置及びユーザの認証方法 WO2019202848A1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2020513998A JP7096329B2 (ja) 2018-04-16 2019-02-22 移動端末装置

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2018078180 2018-04-16
JP2018-078180 2018-04-16

Publications (1)

Publication Number Publication Date
WO2019202848A1 true WO2019202848A1 (ja) 2019-10-24

Family

ID=68239459

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2019/006794 WO2019202848A1 (ja) 2018-04-16 2019-02-22 移動端末装置及びユーザの認証方法

Country Status (2)

Country Link
JP (1) JP7096329B2 (ja)
WO (1) WO2019202848A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021105817A (ja) * 2019-12-26 2021-07-26 株式会社 みずほ銀行 サービス管理システム、サービス管理方法及びサービス管理プログラム
US20220214701A1 (en) * 2019-06-20 2022-07-07 Lg Electronics Inc. Autonomous vehicle and authentication agency method thereof

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011107091A (ja) * 2009-11-20 2011-06-02 Ntt Docomo Inc 到着時刻予測装置及び到着時刻予測方法
WO2014013544A1 (ja) * 2012-07-17 2014-01-23 三菱電機株式会社 車載器
JP2015087907A (ja) * 2013-10-30 2015-05-07 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation ユーザの操作を制限する機能を有する情報処理装置、方法、及び、プログラム
JP2015090589A (ja) * 2013-11-06 2015-05-11 ソニー株式会社 認証制御システム、認証制御方法およびプログラム
US20170127230A1 (en) * 2015-11-04 2017-05-04 Martin Enriquez In-vehicle access application

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011107091A (ja) * 2009-11-20 2011-06-02 Ntt Docomo Inc 到着時刻予測装置及び到着時刻予測方法
WO2014013544A1 (ja) * 2012-07-17 2014-01-23 三菱電機株式会社 車載器
JP2015087907A (ja) * 2013-10-30 2015-05-07 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation ユーザの操作を制限する機能を有する情報処理装置、方法、及び、プログラム
JP2015090589A (ja) * 2013-11-06 2015-05-11 ソニー株式会社 認証制御システム、認証制御方法およびプログラム
US20170127230A1 (en) * 2015-11-04 2017-05-04 Martin Enriquez In-vehicle access application

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20220214701A1 (en) * 2019-06-20 2022-07-07 Lg Electronics Inc. Autonomous vehicle and authentication agency method thereof
JP2021105817A (ja) * 2019-12-26 2021-07-26 株式会社 みずほ銀行 サービス管理システム、サービス管理方法及びサービス管理プログラム
JP7463325B2 (ja) 2019-12-26 2024-04-08 株式会社 みずほ銀行 サービス管理システム、サービス管理方法及びサービス管理プログラム

Also Published As

Publication number Publication date
JP7096329B2 (ja) 2022-07-05
JPWO2019202848A1 (ja) 2021-05-13

Similar Documents

Publication Publication Date Title
KR101398047B1 (ko) 일 영역으로의 액세스가 모바일 디바이스의 사용자에 대해 실현 가능한지 또는 실현 불가능한지 여부를 결정하기 위한 방법들 및 장치들
CN103081525B (zh) 使用预测的位置来访问网络连接信息的方法和装置
JP6609723B2 (ja) 目的地推定装置
JP2011023798A (ja) 位置情報提供システム、位置情報提供方法及び測位統合装置
WO2019202848A1 (ja) 移動端末装置及びユーザの認証方法
US20160295546A1 (en) Position estimation apparatus, position estimation method, target terminal, communication method, communication terminal, recording medium, and position estimation system
CN104937914A (zh) 信息处理设备、信息处理方法及程序
US20240013020A1 (en) Apparatus for managing baggage, a method for managing baggage and a baggage management system
JP6912271B2 (ja) デバイス位置管理システム及びデバイス位置管理サーバ
WO2014184879A1 (ja) 携帯型情報処理装置、情報処理システム、及び情報処理方法
JP5571858B1 (ja) 活動管理用無線通信端末及びプログラム
WO2019216046A1 (ja) 情報処理装置
US20190200275A1 (en) Systems and methods for peer-to-peer data transfer
US10004129B2 (en) Extending coverage in an outdoor lighting system by using a mobile device and short-range wireless communications
JPWO2018179604A1 (ja) データ共有判断装置
KR102286000B1 (ko) 사운드 신호에 기초하여 사용자에게 로컬 서비스를 제공하기 위한 장치, 시스템 및 방법
JP2018077669A (ja) 訪問先推定装置
JP6462639B2 (ja) 無線通信装置、方法およびプログラム
JP5870177B1 (ja) 無線通信システム、中継装置、無線通信方法及びコンピュータプログラム
WO2018216413A1 (ja) 単独推定装置
KR20230073666A (ko) 와이파이를 이용한 출입 정보 관리 서버 및 출입 정보 관리 방법
JP6321462B2 (ja) サーバ装置
JP6361321B2 (ja) 携帯端末装置,機能制限方法,プログラム
JP2023048037A (ja) 携帯端末
JP2019023786A (ja) プログラムおよび情報処理装置の制御方法

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 19788067

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2020513998

Country of ref document: JP

Kind code of ref document: A

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 19788067

Country of ref document: EP

Kind code of ref document: A1