JP4201284B1 - 属性情報認証装置、属性情報認証方法、及びコンピュータプログラム - Google Patents
属性情報認証装置、属性情報認証方法、及びコンピュータプログラム Download PDFInfo
- Publication number
- JP4201284B1 JP4201284B1 JP2007341391A JP2007341391A JP4201284B1 JP 4201284 B1 JP4201284 B1 JP 4201284B1 JP 2007341391 A JP2007341391 A JP 2007341391A JP 2007341391 A JP2007341391 A JP 2007341391A JP 4201284 B1 JP4201284 B1 JP 4201284B1
- Authority
- JP
- Japan
- Prior art keywords
- user
- information
- attribute information
- authentication
- attribute
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/10—Office automation; Time management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/2866—Architectures; Arrangements
- H04L67/30—Profiles
- H04L67/306—User profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
Abstract
【解決手段】本サーバ10は、第1ユーザ端末30より所定の要求を受信したとき、第1のユーザが登録する属性情報の認証を依頼する属性情報認証依頼情報を、第2ユーザ端末40へ送信する。また、本サーバ10は、第1のユーザが登録する属性情報を認証したことを示す認証情報を受信したとき、第1のユーザの属性情報に関連付けて認証済情報を登録する。そして、第1のユーザの属性情報の閲覧が要求されたとき、この認証済情報の有無を判別し、認証済情報が登録されていれば、認証済情報が有ることをユーザ端末上にて視覚的に識別可能に表示する属性認証表示情報を生成し、送信する。
【選択図】図1
Description
また、目的は異なるが、新会員の紹介をする会員が、被紹介者のメールアドレスや氏名を含む所定事項を入力し、このメールアドレスに基づいて被紹介者のメールポストに案内メールを自動配信し、この案内メールを確認した被紹介者が、既に入力されている氏名等の情報を確認して間違いがあれば訂正し、住所、電話番号、勤務先、家族等といった属性事項の入力を追加するようにした手段も提案されている(特許文献2を参照)。
また、上記特許文献2に記載された手段は、被紹介者が入力した内容を本人が確認して訂正を行うものであり、やはり本人が悪戯や不正な行為を行うことを意図して虚偽の内容の登録を防止するができない。
このように、なりすましといった第三者による不正な行為を防止する技術は提案されているが、本人が悪戯目的や虚偽の内容を登録することを防止し、他の参加者との友人関係を安心して安全に維持・拡張することを担保する技術は、現在のところ提案されていない。
したがって、本発明では、虚偽の内容を登録することを防止し、安心して安全に友人関係を維持・拡張することを担保して公序良俗に反するような不正な利用を抑止するようにした技術を提供することができる。
本実施形態は、通信ネットワーク上に開設されたSNSサービスサイトにて自らの特徴を表す属性情報を登録した第1のユーザが、この属性情報の登録に誤りが無いことを第2のユーザに認証してもらい、この認証の有無を視覚的に識別可能に表示することで、第1のユーザの信頼度を向上させ、安心して安全に第1のユーザと新たな友人関係を容易にかつ効果的に築くことを支援するようにした場合を例に説明する。
図1に示すように、本サーバ10は、通信ネットワーク上に開設されたSNSサービスサイトを利用する条件として自らの特徴を表す属性情報を登録するユーザがそれぞれ利用する少なくとも2以上の第1ユーザ端末30及び第2ユーザ端末40と、情報の送受信が可能となるよう通信ネットワークNWを介して接続された装置である。
また、第1ユーザ端末20及び第2ユーザ端末40は、図示しないが、CPU(中央処理装置)、プログラム記憶部、マウスやキーボード又はキーボタン等の入力装置、ディスプレイ等の出力装置、OS(オペレーティング・システム)、WWWブラウザ、等を有する。
なお、図1ではそれぞれ一つずつの第1ユーザ端末30、第2ユーザ端末40しか通信ネットワークNWを介して本サーバ10に接続されていないが、本サーバ10は、複数のユーザ端末とそれぞれ接続されていても良く、このユーザ端末は、属性情報の認証を望むユーザが利用する場合は第1ユーザ端末30となり、属性情報の認証を判断するユーザが利用する場合は第2ユーザ端末40となるものである。
図1に示すように、第1ユーザ端末30を利用する第1のユーザが、属性情報認証サイトへアクセスし、本サーバ10に対して属性情報登録要求又は属性情報認証要求を送信する(1.参照)。
本サーバ10は、属性情報登録要求又は属性情報認証要求を受信し、第2ユーザ端末40へ属性情報認証依頼を送信する(2.参照)。
次いで、第2ユーザ端末40は、第1のユーザの属性情報を認証したことを示す旨の認証情報を送信(返信)する(4.参照)。
本サーバ10は、第2ユーザ端末40より認証情報を受信する(5.参照)。
そして、本サーバ10は、第1のユーザが登録する属性情報に関連付けて認証済情報を登録する(6.参照)。
さらに、本サーバ10は、属性情報が認証された被認証者である第1ユーザ識別情報(以下、「第1ユーザID」という。)と、属性情報を認証した認証者である第2ユーザ識別情報(以下、「第2ユーザID」という。)と、を互いに関連付けて記憶する(7.参照)。
本サーバ10は、第1のユーザの属性情報閲覧要求を受信する(9.参照)。
引き続き、本サーバ10は、第1のユーザの属性情報を抽出する(10.参照)。
また、本サーバ10は、抽出した属性情報と関連付けて登録する認証済情報の有無を判別する(11.参照)。
さらに、本サーバ10は、認証済情報の登録が有る場合、属性認証表示情報を生成し、抽出した属性情報と共に第3ユーザ端末50(30,40)へ送信する(12.参照)。なお、認証済情報の登録が無い場合、抽出した属性情報を第3ユーザ端末50へ送信する。
そして、第3ユーザ端末50(30,40)は、属性情報と共に属性認証表示情報、又は属性情報だけを受信する(13.参照)。
図2は、本サーバ10の実施形態の一例を示すブロック構成図であり、図3は、本サーバ10の詳細な実施形態の一例を示すブロック構成図である。
本サーバ10は、図2及び図3に示すように、基本的に、ユーザ情報データベース(DB)1と、属性情報認証依頼処理部11と、属性情報認証処理部12と、を少なくとも有している。また、本サーバ10は、招待情報処理部14と、属性登録要求受信部15と、を有している。さらに、本サーバ10は、属性情報閲覧要求処理部13を有するものとしても良い。
また、本プログラムを記録したコンピュータ読取可能な記録媒体(以下、「本記録媒体」という。)を用いれば、図示しないコンピュータを本サーバ10と同様に機能させることができる。すなわち、図示しないコンピュータが、本記録媒体から本プログラムを読み取り、それを実行することで、本方法を実現することができる。
また、検索のための属性情報は、各項目に対して、それぞれを一つずつ入力する場合があれば、まとめて入力する場合もある。まとめて属性情報を入力する場合は、たとえば、検索のためのキーワードということで、単語を思いつくまま、あるいは「,」や「スペース」で区切って、一つの枠に入力する場合が考えられる。
このユーザ情報DB1では、ユーザ端末への連絡先情報を前記ユーザIDと互いに関連付けてさらに記憶している。
なお、本発明では、ユーザが自らの特徴を表す属性情報を登録することによって、ユーザIDが発行・付与されている。
ここで、認証済情報とは、ユーザの属性情報を認証したことを示す認証情報を受信したことを示す情報であり、認証済情報を登録するとはフラグを立てることをいう。
たとえば、図4に示すユーザ情報データベースでは、ユーザIDをインデックスとして、各属性情報と、連絡先情報と、認証済情報とを1レコードとしてデータベースを構成することを示している。
ここで、所定の要求とは、具体的には後述する属性登録要求受信部15にて受信する属性情報の登録要求や、同属性認証要求受信部16にて受信する属性情報の認証要求のことをいう。
この際、属性情報認証依頼処理部11は、たとえば、所定要求受信部11aと、属性情報認証依頼送信部11dと、から構成されるものとすることができる。
この際、属性情報認証処理部12は、認証情報受信部12aと、認証済情報登録部12bと、から構成されるものとすることができる。
ここで、属性認証表示情報とは、たとえば、星印やハート印、花印といった図形や記号のほか、数字やグラフ表示であっても良い。また、ユーザ端末30,40,50に表示される属性情報の色彩を換えるものであっても良い。
この際、属性情報閲覧要求処理部13は、属性情報閲覧要求受信部13aと、属性情報抽出部13bと、認証済情報有無判別部13cと、属性認証表示情報生成部13dと、属性情報送信部13eと、から構成されるものとすることができる。
この際、招待情報処理部14は、招待情報受信部14aと、招待メッセージ送信部14bと、から構成されるものとすることができる。
この際、属性情報認証依頼処理部11は、たとえば、所定要求受信部11aと、第2ユーザ連絡先特定部11bと、属性情報認証依頼送信部11dと、から構成されるものとすることができる。
まず、本方法の基本的な属性情報認証処理の概要について、図9に基づき説明する。
図9は、本発明における属性情報認証方法の基本的な処理の流れを示すシーケンス図である。
本実施の形態では、通信ネットワークNWを介して接続された第1ユーザ端末30がSNSサービスサイトのホームページをダウンロードし、このホームページ上から所定の要求を送信したとき、第1のユーザの属性情報に誤りが無いことを第2のユーザに認証してもらう場合について説明し、さらに、第1のユーザの属性情報の閲覧が要求されたとき、この属性情報が認証されていれば、そのことが視覚的に分かるように表示する場合について説明する。
次に、第1のユーザは第1ユーザ端末30を起動し、通信ネットワークNWを介して本サーバ10に接続し、所定の要求を受信する((10)参照)。
本サーバ10は、第1ユーザ端末30より送信された所定の要求を受信する((20)参照)。
次いで、本サーバ10は、第1のユーザが登録する属性情報と共に、この属性情報に誤りが無いこと認証してもらう属性情報認証依頼を生成する((30)参照)。
まず、第1の実施の形態として、所定の要求を属性情報の登録要求とし、通信ネットワーク上に開設されたネットワークサービスサイトを利用する登録を済ませた第2のユーザ(既登録者又は会員)が、このネットワークサービスサイトへ招待する通知を第1のユーザに送信し、この通知に応じて第1のユーザが、このネットワークサービスサイトを利用する条件として自らの特徴を表す属性情報を登録し、紹介者である第2のユーザに対して、新規登録者として属性情報の認証を依頼する場合について、図10に基づき説明する。
図10は、本発明に係る属性情報認証方法における属性情報登録要求処理の流れを示すシーケンス図である。
第2のユーザはSNSサービスサイトをアクセスし、事前に付与されたユーザIDと、事前に設定したパスワードを入力し、ログインする。なお、ログイン中、第2のユーザIDは一時的に記憶されている。
SNSサイトログイン画面100にて「送信」ボタン109を選択すると、認証の結果、会員登録されていることが認められログインすることで、引き続きメニュー選択画面が第2ユーザ端末40のディスプレイに表示される。
なお、このメニュー選択画面は、後述するユーザ属性情報表示画面(いわゆる各ユーザのマイページ)の一部として表示するものとしても良い。
これにより、第2ユーザ端末40は、新規ユーザの招待要求を本サーバ10へ送信する((1A)参照)。
次いで、本サーバ10は、第2ユーザIDを含む新規ユーザの招待要求を受信すると、招待情報入力フォーマットを第2ユーザ端末40へ送信する((3A)参照)。この招待情報入力フォーマットは、第2のユーザが、招待する第1のユーザに対して送信する、いわゆる招待メールの入力画面である。
第2ユーザ端末40は、本サーバ10より送信された招待情報入力フォーマットを受信する((4A)参照)。
引き続き、第2ユーザ端末40は、この招待情報入力フォーマットへの入力を受け付ける((5A)参照)。
したがって、新規ユーザの招待を希望するユーザは、「新規ユーザの招待」ボタン111を選択する。
これにより、第2ユーザ端末40は、招待情報送信依頼を本サーバ10へ送信する((6A)参照)。
次いで、本サーバ10は、招待メッセージを生成し、第1のユーザの連絡先情報に基づいて招待メッセージを第1ユーザ端末30へ送信する((8A)参照)。
この際、第1ユーザ端末30のディスプレイに表示される招待メッセージ画面は、たとえば図14に示すような形で表すことが出来る。図14は、本サーバ10と接続した第1ユーザ端末30のディスプレイに表示された招待メッセージ画面の一例を示す図である。この招待メッセージ画面130には、第2のユーザによって招待される第1のユーザ名を表示する招待ユーザ表示部131と、第2のユーザによってSNSサービスに招待されたことを説明する説明部132と、第2のユーザからのメッセージを表示するメッセージ表示部133と、がそれぞれ設けられていると共に、第2のユーザからの招待を受けてSNSサービスに登録する場合、登録先へリンクされる登録先リンクボタン134が設けられている。
そして、第1ユーザ端末30は、第1のユーザが所定の属性情報の入力を完了した後、登録ボタン(不図示)を選択することで、属性情報の登録を要求する属性登録要求を本サーバ10へ送信する((10A)参照)。
なお、本サーバ10は、属性情報の登録が完了すると、第1ユーザ端末30に対してその旨を知らせる登録ID通知を送信する。
図15において、「松岡一郎さん、ソーシャルネットワーキングサイトSNSへのご登録が完了いたしました。」というお知らせと共に、登録ID通知欄141には、「あなた様のIDは、m-ichiro@abc・・・.ne.jpです。」が表示され、「http://www.samurai.com/・・・」といったSNSサービスサイトリンクボタン142が設けられている。
引き続き、本サーバ10は、生成した属性情報認証依頼を、第2のユーザが利用する第2ユーザ端末40へ送信する((40)参照)。
第2ユーザ端末40は、本サーバ10より送信された属性情報認証依頼を受信する((50)参照)。
そして、第2のユーザが「確認」ボタン158を選択(クリック)することで、第2ユーザ端末40は、第1のユーザが登録する属性情報を認証したことを示す認証情報を本サーバ10へ送信する((60)参照)。
次いで、本サーバ10は、第1のユーザが登録する属性情報に誤りが無いこと証明する認証情報を受信したとき、第1のユーザが登録する属性情報に関連付けてユーザ情報DB1にこの認証済情報を登録する((80)参照)。
さらに、本サーバ10は、認証済情報の登録に応じ、属性情報が認証された被認証者である第1ユーザIDと、属性情報を認証した認証者である第2ユーザIDとを互いに関連付けて認証関係情報DB2に記憶する((90)参照)。
本サーバ10は、第3ユーザ端末50より送信され属性情報閲覧要求を受信する((110)参照)。
次いで、本サーバ10は、属性情報閲覧要求を受信したとき、この属性情報閲覧要求に含まれる第1ユーザIDに基づき、ユーザ情報DB1を参照して第1のユーザの属性情報を抽出する((120)参照)。
引き続き、本サーバ10は、ユーザ情報DB1を参照してこの属性情報と関連付けて登録する認証済情報の有無を判別する((130)参照)。
そして、本サーバ10は、第1のユーザの属性情報と共に、生成した属性認証表示情報を第3ユーザ端末50(30,40)へ送信する((150)参照)。この際、ユーザ情報DB1に認証済情報が登録されていないときは、属性認証表示情報の生成は行われず、第1のユーザの属性情報を第3ユーザ端末50(30,40)へ送信する。
第3ユーザ端末50(30,40)は、本サーバ10より送信された属性情報と属性認証表示情報を受信する((160)参照)。
まず、招待情報処理部14が、招待情報受信部14aにて、第2ユーザ端末40より、第2ユーザIDを含む新規ユーザの招待要求を受信したか否か判別する(S11)。
一方、招待情報処理部14が、招待要求を受信していない場合(N)、招待情報処理部14は、第2ユーザ端末40より、第2ユーザIDを含む新規ユーザの招待要求を受信したか否か判別を繰り返す(S11)。
一方、招待情報処理部14が、招待情報を受信していない場合(N)、引き続き、属性登録要求受信部15が、属性登録要求を受信したか否か判別する(S15)。
そして、属性情報認証依頼処理部11が、属性情報認証依頼送信部11dにて、属性情報認証依頼を、第2のユーザが利用する第2ユーザ端末40へ送信する(S17)。
さらに、属性情報認証処理部12が、認証済情報登録部12bにて、属性情報が認証された被認証者である第1ユーザIDと、属性情報を認証した認証者である第2ユーザIDとを互いに関連付けて認証関係情報DB2に記憶する(S20)。
これにより、本サーバ10での一連の動作は終了(エンド)する。
一方、属性情報認証処理部12が、認証情報を受信していない場合(N)、そのまま本サーバ10での一連の動作は終了(エンド)する。
まず、属性情報閲覧要求処理部13が、属性情報閲覧要求受信部13aにて、第3ユーザ端末50より、第1のユーザを指定する第1ユーザIDと共に、第1のユーザが登録する属性情報のうち少なくとも1以上の項目からなる属性情報の閲覧を要求する属性情報閲覧要求を受信したか否か判別する(S51)。
一方、属性情報閲覧要求処理部13が、属性情報閲覧要求を受信していない場合(N)、属性情報閲覧要求処理部13は、第3ユーザ端末50より、属性情報閲覧要求を受信したか否か判別を繰り返す(S51)。
その結果、属性情報閲覧要求処理部13が、認証済情報が登録されていることを判別した場合(Y)、引き続き属性情報閲覧要求処理部13が、属性認証表示情報生成部13dにて、認証済情報が有ることを第3ユーザ端末50上にて視覚的に識別可能に表示する属性認証表示情報を生成する(S54)。
さらに、属性情報閲覧要求処理部13が、属性情報送信部13eにて、抽出した第1のユーザの属性情報と共に、生成した属性認証表示情報を第3ユーザ端末50へ送信する(S55)。
一方、属性情報閲覧要求処理部13が、認証済情報が登録されていることを判別できない場合(N)、属性情報閲覧要求処理部13が、属性情報送信部13eにて、抽出した第1のユーザの属性情報を第3ユーザ端末50へ送信する(S55)。
ここでの属性認証表示情報は、たとえば、認証済情報の数に応じて星の数を増やしたり、星の色彩を変えたり、一定の認証済情報の数ごとにマークや色彩を換えたりすることを意味する。
これにより、ネットワークサービスサイトの積極的な利用を促すと共に、ユーザの信用を蓄積し、安心して安全に交友関係を拡げる目安とすることができる。
次に、第2の実施の形態として、所定の要求を属性情報の認証要求とし、通信ネットワーク上に開設されたネットワークサービスサイトを利用する登録を済ませた第1のユーザ(既登録者又は会員)が、所定に時期に、このサービスにおいて友人関係の登録をしている第2のユーザに対して、属性情報の認証を依頼する場合について、図20に基づき説明する。
図20は、本発明に係る属性情報認証方法における属性情報認証要求処理の流れを示すシーケンス図である。
この際、属性情報認証依頼処理部11は、たとえば、所定要求受信部11aと、第2ユーザ連絡先特定部11bと、属性情報認証依頼送信部11dと、から構成されるものとすることができる。
次に、第1のユーザは第1ユーザ端末30を起動し、通信ネットワークNWを介して本サーバ10に接続し、本サーバ10に構築されたSNSサービスサイトにアクセスしてホームページをダウンロードする。
第1のユーザはSNSサービスサイトを訪問し、事前に付与されたユーザIDと、事前に設定したパスワードを入力し、ログインする。なお、ログイン中、第1のユーザIDは一時的に記憶されている。
したがって、第1のユーザは、ユーザID入力欄101にユーザIDを入力し、パスワード入力欄102にパスワードを入力した後、「送信」ボタン109を選択してログインする。
SNSサイトログイン画面100にて「送信」ボタン109を選択すると、認証の結果、会員登録されていることが認められログインすることで、引き続きたとえば図12に示すようなメニュー選択画面が第1ユーザ端末30のディスプレイに表示される。
ここで、第1のユーザは、「属性情報の認証」ボタン112を選択する。
これにより、第1ユーザ端末30は、属性情報の認証要求を本サーバ10へ送信する((10B)参照)。
引き続き、本サーバ10は、認証要求を受信すると、属性情報認証指示入力フォーマットを第1ユーザ端末30へ送信する((21B)参照)。
第1ユーザ端末30は、本サーバ10より送信された属性情報認証指示入力フォーマットを受信する((22B)参照)。
引き続き、第1ユーザ端末30は、この属性情報認証指示入力フォーマットへの入力を受け付ける((23B)参照)。
したがって、第1のユーザは、所定の入力が完了したら「送信」ボタン179を選択する。
これにより、第1ユーザ端末30は、属性情報認証指示を本サーバ10へ送信する((24B)参照)。
次いで、本サーバ10は、属性情報認証指示を受信すると、ユーザ情報DB1を参照して、受信した第2ユーザIDに基づいて第2のユーザの連絡先情報を特定する((26B)参照)。
そして、本サーバ10は、引き続き上述したように属性情報認証依頼を生成する((30)参照)。
なお、その後は第1の実施の形態と同様の処理を行う。
まず、属性認証要求受信部16が、第1ユーザ端末30より、第1のユーザの属性情報の認証を要求する属性認証要求を受信したか否か判別する(S31)。
一方、属性認証要求受信部16が、属性認証要求を受信していない場合(N)、属性認証要求受信部16は、第1ユーザ端末30より属性認証要求を受信したか否か判別を繰り返す(S31)。
引き続き、属性情報認証依頼処理部11が、所定要求受信部11aにて、第1のユーザが登録する属性情報と共に、この属性情報に誤りが無いこと認証してもらう属性情報認証依頼を生成する(S35)。
そして、属性情報認証依頼処理部11が、属性情報認証依頼送信部11dにて、属性情報認証依頼を、特定した第2のユーザが利用する第2ユーザ端末40へ送信する(S36)。
さらに、属性情報認証処理部12が、認証済情報登録部12bにて、属性情報が認証された被認証者である第1ユーザIDと、属性情報を認証した認証者である第2ユーザIDとを互いに関連付けて認証関係情報DB2に記憶する(S39)。
これにより、本サーバ10での一連の動作は終了(エンド)する。
次に、第3の実施の形態として、第2のユーザによって既に属性情報の認証が得られている第1のユーザが、登録している属性情報を変更したとき、第1のユーザの属性情報の認証を行った第2のユーザによって再度認証を得る場合の属性情報変更認証について、図23に基づき説明する。
図23は、本発明に係る属性情報認証方法における属性情報変更認証要求処理の流れを示すシーケンス図である。
ここで、認証とは、登録する属性情報に誤りが無いこと証明することをいう。
図5は、認証関係情報DB2に記憶されている情報の例を示す図である。
たとえば、図5に示す認証関係情報データベースでは、第1ユーザIDと、第2ユーザIDとを、1レコードとしてデータベースを構成することを示している。
この属性変更要求とは、既に登録した属性情報の内容を変更すること望むものである。
また、属性変更要求に対する認証は、全ての属性情報に対してではなく、たとえば実名や顔写真の変更を要求するものに限定して行うものとすることができる。
この際、属性情報認証処理部12は、属性再認証情報受信部12cと、認証済情報維持・消去部12dと、から構成されるものとすることができる。
第1のユーザはSNSサービスサイトにアクセスし、事前に付与されたユーザIDと、事前に設定したパスワードを入力し、ログインする。なお、ログイン中、第1のユーザIDは一時的に記憶されている。
したがって、第1のユーザは、ユーザID入力欄101にユーザIDを入力し、パスワード入力欄102にパスワードを入力した後、「送信」ボタン109を選択してログインする。
SNSサイトログイン画面100にて「送信」ボタン109を選択すると、認証の結果、会員登録されていることが認められログインすることで、引き続きたとえば図17に示すような第1ユーザ属性情報表示画面(いわゆる第1ユーザのマイページ)が第1ユーザ端末30のディスプレイに表示される。
ここで、第1のユーザは、属性情報変更ボタン165を選択する。
これにより、第1ユーザ端末30は、属性情報の登録変更を希望する属性変更要求を本サーバ10へ送信する((200)参照)。
引き続き、本サーバ10は、属性変更要求を受信すると、属性情報一覧を第1ユーザ端末30へ送信する((220)参照)。
第1ユーザ端末30は、本サーバ10より送信された属性情報認一覧を受信し、属性情報の変更を入力する((230)参照)。
そして、第1ユーザ端末30は、この変更属性情報を本サーバ10へ送信する((240)参照)。
次いで、本サーバ10は、変更属性情報を受信すると、認証関係情報DB2を参照して第1ユーザIDに基づき関連付けて記憶した第1のユーザの属性情報の認証者である第2ユーザIDを特定する((260)参照)。
引き続き、本サーバ10は、ユーザ情報DB1を参照して、特定した第2ユーザIDに基づいて第2のユーザの連絡先情報を特定する((270)参照)。
さらに、本サーバ10は、受信した変更属性情報に基づいて、変更された属性情報の認証を依頼する属性情報変更認証依頼情報を生成する((280)参照)。
そして、本サーバ10は、生成した属性情報変更認証依頼情報を、特定した第2のユーザの連絡先情報に基づいて第2ユーザ端末40へ送信する((290)参照)。
そして、第2のユーザが「確認」ボタン158を選択(クリック)することで、第2ユーザ端末40は、第1のユーザが変更した属性情報を認証したことを示す認証情報を本サーバ10へ送信する((310A)参照)。
一方、第2のユーザが「保留」ボタン159選択(クリック)した場合は、第2ユーザ端末40は、第1のユーザが変更した属性情報を認証しないことを示す認証拒否情報を本サーバ10へ送信する((310B)参照)。
または、本サーバ10は、第1のユーザが変更する属性情報を認証しないことを示す認証拒否情報を第2ユーザ端末40より受信する((320B)参照)。
そして、本サーバ10は、認証情報を受信したとき、第1のユーザが登録する属性情報に関連付けてユーザ情報DB1に登録する認証済情報を維持する((330A)参照)。
一方、本サーバ10は、認証拒否情報を受信したとき、第1のユーザが登録する属性情報に関連付けてユーザ情報DB1に登録する認証済情報を消去する((330B)参照)。
まず、属性変更要求受信部17が、第1ユーザ端末30より、第1ユーザIDと共に、ユーザ情報DB1に記憶する属性情報の登録変更を希望する属性変更要求を受信したか否か判別する(S61)。
一方、属性変更要求受信部17が、属性変更要求を受信していない場合(N)、属性変更要求受信部17は、第1ユーザ端末30より属性変更要求を受信したか否か判別を繰り返す(S61)。
引き続き、属性情報認証依頼処理部11が、第2ユーザ連絡先特定部11bにて、ユーザ情報DB1を参照して第2ユーザIDに基づいて第2のユーザの連絡先情報を特定する(S65)。
さらに、属性情報認証依頼処理部11が、所定要求受信部11aにて、第1のユーザが変更する属性情報と共に、この属性情報に誤りが無いこと認証してもらう属性情報変更認証依頼を生成する(S66)。
そして、属性情報認証依頼処理部11が、属性情報変更認証依頼送信部11fにて、生成した属性情報変更認証依頼を、特定した連絡先情報に基づいて第2のユーザが利用する第2ユーザ端末40へ送信する(S67)。
これにより、本サーバ10での一連の動作は終了(エンド)する。
一方、属性情報認証処理部12が、属性認証拒否情報を受信した場合(N)、引き続き、属性情報認証処理部12が、認証済情報維持・消去部12dにて、第1のユーザが登録する属性情報に関連付けてユーザ情報DB1に登録する認証済情報を消去する(S70)。
これにより、本サーバ10での一連の動作は終了(エンド)する。
次に、第4の実施の形態として、第1のユーザの属性情報の認証を行う第2のユーザに所定条件を設けることで、第2のユーザによる認証の信頼性を高める場合について、図25に基づき説明する。
図25は、本発明に係る属性情報認証方法における認証者判別処理の流れを示すシーケンス図である。
この際、属性情報認証依頼処理部11は、たとえば、所定要求受信部11aと、認証済情報有無判別部11cと、属性情報認証依頼送信部11dと、属性認証不可通知送信部11eと、から構成されるものとすることができる。
また、本サーバ10は、第2のユーザが登録する属性情報に誤りが無いこと証明する認証済情報が、第2のユーザが登録する属性情報に関連付けてユーザ情報DB1に登録されていることを前提とする。
本サーバ10は、第1ユーザ端末30より送信された所定の要求(登録要求又は認証要求)を受信する((20)参照)。ここまでの処理は、上述した各実施の形態と同じ流れである。
次いで、本サーバ10は、ユーザ情報DB1を参照して第2ユーザIDに基づいてこの第2のユーザの属性情報と関連付けて登録する認証済情報の登録有無を判別する((27)参照)。
一方、本サーバ10は、ユーザ情報DB1に第2のユーザの属性情報を認証する認証済情報が登録されていないとき、第2のユーザには属性情報の認証を行う権限が無いことを知らせる旨の属性認証不可通知を生成する((30B)参照)。
なお、その後の処理もまた、上述した各実施の形態と同じ流れである。
まず、属性情報認証依頼処理部11が、所定要求受信部11aにて、第1ユーザ端末30より所定の要求を受信したか否か判別する(S81)。
一方、属性情報認証依頼処理部11が、所定の要求を受信していない場合(N)、属性情報認証依頼処理部11は、所定の要求を受信したか否か判別を繰り返す(S81)。
そして、属性情報認証依頼処理部11が、属性情報認証依頼送信部11dにて、生成した属性情報認証依頼情報を第2ユーザ端末40へ送信する(S84)。
これにより、本サーバ10での一連の動作は終了(エンド)する。
そして、属性情報認証依頼処理部11が、属性認証不可通知送信部11eにて、生成した属性認証不可通知を第1ユーザ端末30へ送信する(S86)。
これにより、本サーバ10での一連の動作は終了(エンド)する。
次に、第5の実施の形態として、第1のユーザの属性情報の認証を行った第2のユーザがネットワークサービスを利用するための登録を解除した場合、この第2のユーザによって認証された全ての第1のユーザの属性情報の認証を消去(取り消す)ことで、第1のユーザの属性情報に虚偽の変更があった場合に、属性情報の真偽を確認して変更の認証を行う第2のユーザが存在しなくても、第1のユーザの属性情報の信頼性を高める認証済情報が残らないようにして、ネットワークサービスに参加する他のユーザへの安全性を担保する場合について、図27に基づき説明する。
図27は、本発明に係る属性情報認証方法における登録解除処理の流れを示すシーケンス図である。
この際、登録解除処理部18は、登録解除要求受信部18aと、属性情報登録消去部18bと、から構成されるものとすることができる。
この際、属性情報認証処理部12は、認証済情報維持・消去部12dと、第1ユーザ特定部12eと、から構成されるものとすることができる。
第2のユーザはSNSサービスサイトにアクセスし、事前に付与されたユーザIDと、事前に設定したパスワードを入力し、ログインする。なお、ログイン中、第2のユーザIDは一時的に記憶されている。
したがって、第2のユーザは、ユーザID入力欄101にユーザIDを入力し、パスワード入力欄102にパスワードを入力した後、「送信」ボタン109を選択してログインする。
SNSサイトログイン画面100にて「送信」ボタン109を選択すると、認証の結果、会員登録されていることが認められログインすることで、引き続きたとえば図12に示すようなメニュー選択画面が第2ユーザ端末40のディスプレイに表示される。
ここで、第2のユーザは、「SNSの登録解除」ボタン113を選択する。
これにより、第2ユーザ端末40は、第2ユーザIDと共に、第2のユーザがユーザ情報DB1に記憶する属性情報の登録解除を要求する登録解除要求を本サーバ10へ送信する((400)参照)。
次いで、本サーバ10は、登録解除要求に含まれる第2ユーザIDを特定する((420)参照)。
引き続き、本サーバ10は、特定した第2ユーザIDに基づきユーザ情報DB1に記憶する第2のユーザの属性情報を消去し、登録を解除する((430)参照)。
そして、本サーバ10は、特定した第1ユーザIDに基づき、ユーザ情報DB1を参照して第1のユーザが登録する属性情報に関連付けて登録する認証済情報を消去する((450)参照)。
まず、登録解除処理部18が、登録解除要求受信部18aにて、第2ユーザ端末40より、第2ユーザIDと共に、第2のユーザがユーザ情報DB1に記憶する属性情報の登録解除を要求する登録解除要求を受信したか否か判別する(S91)。
一方、登録解除処理部18が、登録解除要求を受信していない場合(N)、登録解除処理部18は、第2ユーザ端末40より登録解除要求を受信したか否か判別を繰り返す(S91)。
引き続き、登録解除処理部18が、属性情報登録消去部18bにて、特定した第2ユーザIDに基づきユーザ情報DB1に記憶する第2のユーザの属性情報の登録を消去する(S93)。
そして、属性情報認証処理部12が、認証済情報維持・消去部12dにて、特定した第1ユーザIDに基づきユーザ情報DB1を参照して、この第1のユーザが登録する属性情報に関連付けて登録する認証済情報を消去する(S95)。
これにより、本サーバ10での一連の動作は終了(エンド)する。
次に、第6の実施の形態として、第1のユーザの属性情報の認証を行った第2のユーザが第1のユーザとの友人関係を解消した場合、この第2のユーザによって認証された全ての第1のユーザの属性情報の認証を消去(取り消す)ことで、第1のユーザの属性情報に虚偽の変更があった場合に、属性情報の真偽を確認して変更の認証を行う第2のユーザが存在しなくても、第1のユーザの属性情報の信頼性を高める認証済情報が残らないようにして、ネットワークサービスに参加する他のユーザへの安全性を担保する場合について、図29に基づき説明する。
図29は、本発明に係る属性情報認証方法における友人関係登録解消処理の流れを示すシーケンス図である。
図6は、友人関係情報DB3に記憶されている情報の例を示す図である。
たとえば、図6に示す友人関係情報データベースでは、第1ユーザIDと、第2ユーザIDとを、1レコードとしてデータベースを構成することを示している。
この際、登録解消処理部19は、友人関係登録解消要求受信部19aと、友人関係登録解消部19bと、から構成されるものとすることができる。
この際、属性情報認証処理部12は、認証済情報維持・消去部12dと、第1ユーザ特定部12eと、から構成されるものとすることができる。
次に、第2のユーザは第2ユーザ端末40を起動し、通信ネットワークNWを介して本サーバ10に接続し、本サーバ10に構築されたSNSサービスサイトにアクセスしてホームページをダウンロードする。
第2のユーザはSNSサービスサイトにアクセスし、事前に付与されたユーザIDと、事前に設定したパスワードを入力し、ログインする。なお、ログイン中、第2のユーザIDは一時的に記憶されている。
したがって、第2のユーザは、ユーザID入力欄101にユーザIDを入力し、パスワード入力欄102にパスワードを入力した後、「送信」ボタン109を選択してログインする。
SNSサイトログイン画面100にて「送信」ボタン109を選択すると、認証の結果、会員登録されていることが認められログインすることで、引き続きたとえば図17に示すような第1ユーザ属性情報表示画面(いわゆる第1ユーザのマイページ)が第1ユーザ端末30のディスプレイに表示される。
ここで、第1のユーザは、一覧を全て見るボタン168を選択する。
これにより、第2ユーザ端末40は、第2ユーザIDと共に、第2のユーザが友人関係情報DB3に記憶する友人関係の解消を要求する友人関係登録解消要求を本サーバ10へ送信する((500)参照)。
次いで、本サーバ10は、第2のユーザと友人関係を登録している全ての友人を表示して、登録解消指示を受け付ける友人関係登録一覧を第2ユーザ端末40へ送信する((520)参照)。
第2ユーザ端末40は、本サーバ10より送信された友人関係登録一覧を受信する((530)参照)。
本サーバ10は、第2ユーザ端末40より送信された登録解消ユーザ情報を受信する((550)参照)。
次いで、本サーバ10は、登録解消対象である登録解消ユーザのユーザIDを特定する((560)参照)。
そして、本サーバ10は、特定したユーザIDに基づき、ユーザ情報DB1を参照して第1のユーザが登録する属性情報に関連付けて登録する認証済情報を消去する((570)参照)。
まず、登録解消処理部19が、友人関係登録解消要求受信部19aにて、第2ユーザ端末40より、第2ユーザIDと共に、第2のユーザが友人関係情報DB3に記憶する友人関係の登録解消を要求する友人関係登録解消要求を受信したか否か判別する(S101)。
その結果、登録解消処理部19が、友人関係登録解消要求を受信した場合(Y)、引き続き登録解消処理部19が、友人関係登録解消要求受信部19aにて、友人関係情報DB3を参照して受信した第2ユーザIDに基づいて、第2のユーザと友人関係にあるユーザを特定し、友人関係登録一覧を第2ユーザ端末40へ送信(返信)する(S102)。
一方、登録解消処理部19が、友人関係登録解消要求を受信していない場合(N)、登録解消処理部19は、第2ユーザ端末40より友人関係登録解消要求を受信したか否か判別を繰り返す(S101)。
その結果、登録解消処理部19が、登録解消ユーザ情報を受信した場合(Y)、引き続き登録解消処理部19が、友人関係登録解消部19bにて、第2ユーザIDと登録解消ユーザ情報に基づき友人関係情報DB3に記憶する友人関係の登録を解消する。
また、属性情報認証処理部12が、登録解消処理部19での友人関係の解消に応じて、第1ユーザ特定部12eにて、受信した登録解消ユーザ情報に基づき認証関係情報DB2を参照して登録解消ユーザと認証関係にあるか否か、すなわち第2のユーザが属性情報に誤りが無いことを認証した友人関係にあるユーザがいるか否か判別する(S104)。
一方、登録解消処理部19が、登録解消ユーザ情報を受信していない場合(N)、そのまま本サーバ10での一連の動作は終了(エンド)する。
これにより、本サーバ10での一連の動作は終了(エンド)する。
一方、属性情報認証処理部12が、登録解消ユーザが認証関係にあるユーザでないと判別した場合(N)、そのまま本サーバ10での一連の動作は終了(エンド)する。
次に、第7の実施の形態として、第1のユーザより属性情報の認証依頼があった場合、過去の他のユーザによる認証状況を記録した認証履歴を参照して、認証の是非を判別する場合について、図32に基づき説明する。
図32は、本発明に係る属性情報認証方法における認証履歴閲覧処理の流れを示すシーケンス図である。
図7は、認証履歴情報DB4に記憶されている情報の例を示す図である。
たとえば、図7に示す認証履歴情報データベースでは、ユーザIDと、日付と、依頼内容と、結果とを、1レコードとしてデータベースを構成することを示している。
この際、履歴情報閲覧処理部20は、履歴情報閲覧要求受信部20aと、履歴情報抽出部20bと、履歴情報送信部20cと、から構成されるものとすることができる。
そして、本サーバ10が、属性情報認証依頼を第2ユーザ端末40へ送信し((600)参照)、第2ユーザ端末40が本サーバ10より送信された属性情報認証依頼を受信する((610)参照)処理までは、上述した各実施の形態と同じ処理である。
ここで、第2のユーザは、詳細なプロフィールを見るボタン153を選択する。
これにより、第2ユーザ端末40は、第1のユーザの過去の属性情報認証・変更履歴の閲覧を希望する履歴情報閲覧要求を本サーバ10へ送信する((620)参照)。
次いで、本サーバ10は、履歴情報閲覧要求に含まれる第1ユーザIDを特定する((640)参照)。
引き続き、本サーバ10は、認証履歴情報DB4を参照して第1ユーザIDに基づき属性情報認証依頼又は属性情報変更認証依頼の内容と、依頼の日付と、依頼の結果と、からなる履歴情報を抽出する((650)参照)。
そして、本サーバ10は、抽出した履歴情報を第2ユーザ端末40へ送信する((660)参照)。
まず、属性情報認証依頼の第2ユーザ端末40へ送信に応じて、履歴情報閲覧部20が、履歴情報閲覧要求受信部20aにて、この第2ユーザ端末40より、第1のユーザの過去の属性情報認証・変更履歴の閲覧を希望する履歴情報閲覧要求を受信したか否か判別する(S111)。
その結果、履歴情報閲覧部20が、履歴情報閲覧要求を受信した場合(Y)、引き続き履歴情報閲覧部20が、履歴情報抽出部20bにて、属性情報の認証を依頼している被認証ユーザである第1ユーザIDを特定する(S112)。
一方、履歴情報閲覧部20が、履歴情報閲覧要求を受信していない場合(N)、履歴情報閲覧部20は履歴情報閲覧要求を受信したか否か判別を繰り返す(S111)。
そして、履歴情報閲覧部20が、履歴情報送信部20cにて、抽出した履歴情報を第2ユーザ端末40へ送信する(S114)。
これにより、本サーバ10での一連の動作は終了(エンド)する。
次に、第8の実施の形態として、第2のユーザによって属性情報が認証された第1のユーザが、ネットワークサービスにおいて禁止されている不正な行為を行ったとき、この第2のユーザによって認証された第1のユーザの属性情報の認証を消去(取り消す)ことで、第1のユーザの属性情報の信頼性を高める認証済情報が残らないようにして、ネットワークサービスに参加する他のユーザへの安全性を担保する場合について、図35及び図37に基づき説明する。
図35は、本発明に係る属性情報認証方法における第1の不正行為通報処理の流れを示すシーケンス図である。また、図37は、本発明に係る属性情報認証方法における第2の不正行為通報処理の流れを示すシーケンス図である。
図8は、禁止条件情報DB5に記憶されている情報の例を示す図である。
たとえば、図8に示す禁止条件情報データベースでは、禁止条件識別情報(以下、「禁止条件ID」という。)と、禁止内容とを、1レコードとしてデータベースを構成することを示している。
図35に示すように、まず、本サーバ10は、ネットワークサービスサイトを利用する上での禁止内容を禁止条件情報DB5に記憶している((D)参照)。
次に、第2ユーザ端末40は、自分が属性情報の認証を行った第1のユーザが、ネットワークサービスサイトを利用する上で禁止されている不正な行為を行ったことを知ったとき、第2のユーザは第2ユーザ端末40を起動し、通信ネットワークNWを介して本サーバ10に接続し、本サーバ10に構築されたSNSサービスサイトにアクセスしてホームページをダウンロードする。
第2のユーザはSNSサービスサイトを訪問し、事前に付与されたユーザIDと、事前に設定したパスワードを入力し、ログインする。なお、ログイン中、第2のユーザIDは一時的に記憶されている。
したがって、第2のユーザは、ユーザID入力欄101にユーザIDを入力し、パスワード入力欄102にパスワードを入力した後、「送信」ボタン109を選択してログインする。
SNSサイトログイン画面100にて「送信」ボタン109を選択すると、認証の結果、会員登録されていることが認められログインすることで、引き続きたとえば図12に示すようなメニュー選択画面が第2ユーザ端末40のディスプレイに表示される。
ここで、第2のユーザは、「不正行為の通報」ボタン114を選択する。
これにより、第2ユーザ端末40は、不正行為の通報要求を本サーバ10へ送信する((700A)参照)。
次いで、本サーバ10は、不正行為通報受付フォーマットを第2ユーザ端末40へ送信(返信)する((720A)参照)。
第2ユーザ端末40は、本サーバ10より送信された不正行為通報受付フォーマットを受信する((730A)参照)。
第2ユーザ端末40は、「送信」ボタン209が選択されたことを受けて、不正行為を行った第1ユーザIDと、禁止内容の指定情報と、を含む不正行為の通報情報を本サーバ10へ送信する((750A)参照)。
次いで、本サーバ10は、通報情報に含まれる不正行為ユーザである第1ユーザIDを特定する((770A)参照)。
さらに、本サーバ10は、第1ユーザIDに基づきユーザ情報DB1を参照して、第1のユーザの属性情報に関連付けて登録する認証済情報の登録有無を判別する((780A)参照)。
そして、本サーバ10は、第1のユーザの属性情報に関連付けて登録する認証済情報があった場合、その認証済情報を消去する((790A)参照)。
図37に示すように、まず、本サーバ10は、ネットワークサービスサイトを利用する上での禁止内容を禁止条件情報DB5に記憶している((D)参照)。
次に、第3ユーザ端末50は、特定のユーザが、ネットワークサービスサイトを利用する上で禁止されている不正な行為を行ったことを知ったとき、第3のユーザは第3ユーザ端末50を起動し、通信ネットワークNWを介して本サーバ10に接続し、本サーバ10に構築されたSNSサービスサイトにアクセスしてホームページをダウンロードする。
第3のユーザはSNSサービスサイトを訪問し、事前に付与されたユーザIDと、事前に設定したパスワードを入力し、ログインする。なお、ログイン中、第3のユーザIDは一時的に記憶されている。
したがって、第3のユーザは、ユーザID入力欄101にユーザIDを入力し、パスワード入力欄102にパスワードを入力した後、「送信」ボタン109を選択してログインする。
SNSサイトログイン画面100にて「送信」ボタン109を選択すると、認証の結果、会員登録されていることが認められログインすることで、引き続きたとえば図12に示すようなメニュー選択画面が第3ユーザ端末50のディスプレイに表示される。
ここで、第3のユーザは、「不正行為の通報」ボタン114を選択する。
これにより、第3ユーザ端末50は、不正行為の通報要求を本サーバ10へ送信する((700B)参照)。
次いで、本サーバ10は、不正行為通報受付フォーマットを第3ユーザ端末50へ送信(返信)する((720B)参照)。
第3ユーザ端末50は、本サーバ10より送信された不正行為通報受付フォーマットを受信する((730B)参照)。
したがって、第3のユーザは、特定のユーザが行った不正な行為に該当する禁止内容に対応して設けられたチェックボックス203を選択(クリック)してレ印を付すことで、不正行為通報受付フォーマットに禁止内容を入力する((740B)参照)。
第3ユーザ端末50は、「送信」ボタン209が選択されたことを受けて、不正行為を行ったユーザIDと、禁止内容の指定情報と、を含む不正行為の通報情報を本サーバ10へ送信する((750B)参照)。
次いで、本サーバ10は、通報情報に含まれる不正行為ユーザのユーザIDを特定する((770B)参照)。
さらに、本サーバ10は、特定したユーザIDに基づきユーザ情報DB1を参照して、特定のユーザの属性情報に関連付けて登録する認証済情報の登録有無を判別する((780B)参照)。
そして、本サーバ10は、特定のユーザの属性情報に関連付けて登録する認証済情報があった場合、その認証済情報を消去する((790B)参照)。
そして、本サーバ10は、ユーザ情報DB1を参照して、特定した認証ユーザIDの属性情報に関連付けて登録する認証済情報を消去する((810B)参照)。
まず、不正行為通報受信部21が、不正行為の通報を受信したか否か判別する(S121)。
その結果、不正行為通報受信部21が、不正行為の通報を受信した場合(Y)、引き続き不正行為処理部22が、通報情報に含まれる不正行為ユーザのユーザIDを特定する(S122)。
一方、不正行為通報受信部21が、不正行為の通報を受信していない場合(N)、不正行為通報受信部21は、不正行為の通報を受信したか否か判別を繰り返す(S121)。
その結果、不正行為処理部22が、特定のユーザの属性情報に関連付けて認証済情報が登録されていることを判別した場合(Y)、引き続き、不正行為処理部22が、この認証済情報を消去する(S124)。
一方、不正行為処理部22が、特定のユーザの属性情報に関連付けて認証済情報が登録されていることを判別できない場合(N)、不正行為処理部22が、特定したユーザIDに基づき認証情報DB2を参照して、関連付けて登録する不正行為ユーザを認証した認証ユーザIDを特定する(S125)。
そして、不正行為処理部22が、ユーザ情報DB1を参照して、特定した認証ユーザIDの属性情報に関連付けて登録する認証済情報を消去する(S126)。
これにより、本サーバ10での一連の動作は終了(エンド)する。
これにより、不正な行為を行った第1のユーザの属性情報を認証した第2のユーザに対して連座責任を負わせることによって、いい加減なユーザの属性情報の認証を抑制し、ネットワークサービスに参加する他のユーザへの安全性を向上させることができる。
Claims (10)
- 通信ネットワーク上に開設されたネットワークサービスサイトを利用する条件として自らの特徴を表す属性情報を登録するユーザがそれぞれ利用する複数のユーザ端末と通信ネ
ットワークを介してそれぞれ接続され、第1のユーザの前記属性情報を第2のユーザが認
証するための装置であって、
前記ユーザを識別するユーザ識別情報と、当該ユーザが登録する少なくとも1以上の項
目からなる属性情報と、当該ユーザ端末への連絡先情報と、当該ユーザが既に認証されていることを表す認証済情報と、を互いに関連付けて記憶することができる第1記憶手段、
前記第1のユーザが利用する第1ユーザ端末より送信された前記第1のユーザが登録する属性情報と共に、この属性情報の認証を依頼する属性情報認証依頼情報を、前記第2のユーザが利用する第2ユーザ端末へ送信する属性情報認証依頼処理手段、
前記属性情報認証依頼処理手段での属性情報認証依頼情報の送信に応じて、前記第2ユーザ端末より、前記第1のユーザが登録する属性情報を認証したことを示す認証情報を受
信したとき、前記第1のユーザが登録する属性情報に関連付けて前記第1記憶手段に前記
認証情報を受信したことを示す認証済情報を登録する属性情報認証処理手段、を有し
前記属性情報認証依頼処理手段は、前記第1ユーザ端末より送信された属性情報認証依頼情報を受信したとき、前記第1記憶手段を参照して前記第2ユーザ識別情報に基づいて当該第2のユーザの属性情報と関連付けて登録されている前記認証済情報の有無を判別し、前記認証済有情報が登録されていたとき、前記属性情報認証依頼を前記第2ユーザ端末へ送信し、一方、前記認証済情報が登録されていないとき、前記第2のユーザには属性情報の認証を行う権限が無いことを知らせる旨の属性認証不可通知を前記第1ユーザ端末へ送信する、
ことを特徴とする属性情報認証装置。 - 前記属性情報認証処理手段での認証済情報の登録後、何れかのユーザ端末より、前記第
1のユーザを指定する第1ユーザ識別情報と共に、前記第1のユーザが登録する属性情報
のうち少なくとも1以上の項目からなる属性情報の閲覧を要求する属性情報閲覧要求を受
信したとき、前記第1記憶手段を参照して前記第1ユーザ識別情報に基づき所定の属性情
報を抽出すると共に、この属性情報と関連付けて登録する認証済情報の有無を判別し、前
記認証済情報が登録されていたとき、前記認証済情報が有ることを前記ユーザ端末上にて
視覚的に識別可能に表示する属性認証表示情報を生成し、抽出した前記第1のユーザの属
性情報と共に、生成した前記属性認証表示情報を前記ユーザ端末へ送信し、一方、前記認
証済情報が登録されていないとき、抽出した前記第1のユーザの属性情報を前記ユーザ端
末へ送信する属性情報閲覧要求処理手段、
をさらに備えることを特徴とする請求項1に記載の属性情報認証装置。 - 前記第2ユーザ端末より、前記第2ユーザ識別情報を含む新規ユーザの招待要求を受信
すると共に、前記ネットワークサービスサイトを利用するために属性情報の登録を勧める
メッセージと、前記第2のユーザが指定するユーザの連絡先情報と、を含む招待情報を受
信し、さらに、招待メッセージを生成して、前記第2のユーザが指定するユーザを第1の
ユーザとして、この第1のユーザの連絡先情報に基づいて前記招待メッセージを第1ユー
ザ端末に対して送信する招待情報処理手段、
前記招待情報処理手段での招待メッセージの送信に応じて、前記第1ユーザ端末より、
当該第1のユーザの属性情報を含む登録要求を前記所定の要求として受信する属性登録要
求受信手段、をさらに備え、
前記属性情報認証依頼処理手段は、前記登録要求を受信したとき、前記第1記憶手段を
参照して前記招待情報処理手段で受信した第2ユーザ識別情報に基づいて第2のユーザの
連絡先情報を特定し、さらに、当該連絡先情報に基づいて前記属性情報認証依頼を第2ユーザ端末に対して送信する、
ことを特徴とする請求項1又は2に記載の属性情報認証装置。 - 前記第1ユーザ端末より、当該第1のユーザの属性情報の認証要求を前記所定の要求と
して受信すると共に、前記ネットワークサービスサイトを既に利用しているユーザの中か
ら前記第1のユーザが指定するユーザを第2のユーザとする第2ユーザ識別情報を含む属
性情報認証指示を受信する属性認証要求受信手段、
をさらに備え、
前記属性情報認証依頼処理手段は、前記認証要求を受信したとき、前記第1記憶手段を
参照して前記属性認証要求受信手段で受信した第2ユーザ識別情報に基づいて第2のユー
ザの連絡先情報を特定し、さらに、当該連絡先情報に基づいて前記属性情報認証依頼を第
2ユーザ端末に対して送信する、
ことを特徴とする請求項1又は2に記載の属性情報認証装置。 - 前記属性情報認証依頼処理手段は、
上記ネットワークサービスサイトに登録されていなかった第1のユーザに対して、上記第2のユーザが上記ネットワークサービスサイトへの登録の招待に応じて、第1ユーザ端末が送信した前記第1のユーザの属性情報と共に、この属性情報の認証を依頼する属性情報認証依頼情報を前記第2ユーザ端末へ送信する、
請求項1〜4のいずれかに記載の属性情報認証装置。 - 上記第1のユーザ及び第2のユーザは既に上記ネットワークサービスサイトに登録されたユーザの場合、
前記属性情報認証依頼処理手段は、上記第1記憶手段に登録されている上記第1のユーザの属性情報と、上記第1ユーザ端末より送信された属性情報認証依頼を前記第2のユーザに送信することで属性情報の認証を依頼する、
請求項1〜4のいずれかに記載の属性情報認証装置。 - 前記第2ユーザ端末より、第2ユーザ識別情報と共に、前記第2のユーザが前記第1記
憶部に記憶する属性情報の登録解除を要求する登録解除要求を受信し、前記第2ユーザ識
別情報に基づき前記第1記憶部に記憶する属性情報の登録を消去する登録解除処理手段、
をさらに備え、
前記属性情報認証処理手段は、前記登録解除処理手段での属性情報の消去に応じて、前
記第2記憶手段を参照して前記第2ユーザ識別情報と関連付けて記憶する第1ユーザ識別
情報を特定し、さらに、前記第1記憶手段を参照して前記第1ユーザ識別情報に基づき当
該第1のユーザが登録する属性情報に関連付けて登録する前記認証済情報を消去する、
ことを特徴とする請求項1乃至4の何れか1項に記載の属性情報認証装置。 - 前記ユーザ同士が友人関係にあることを示し、互いの識別情報を関連付けて記憶する第3記憶手段、
前記第2ユーザ端末より、第2ユーザ識別情報と共に、前記第2のユーザが前記第3記憶部に記憶する友人関係の登録解消を要求する第1ユーザ識別情報とを含む友人関係登録解消要求を受信し、前記第2ユーザ識別情報に基づき前記第3記憶部に記憶する友人関係の登録を解消する登録解消処理手段、
をさらに備え、
前記属性情報認証処理手段は、前記登録解消処理手段での友人関係の解消に応じて、前記第3記憶手段を参照して前記第2ユーザ識別情報と関連付けて記憶する第1ユーザ識別情報を特定し、さらに、前記第1記憶手段を参照して前記第1ユーザ識別情報に基づき当該第1のユーザが登録する属性情報に関連付けて登録する前記認証済情報を消去する、
ことを特徴とする請求項1乃至7の何れか1項に記載の属性情報認証装置。 - 通信ネットワーク上に開設されたネットワークサービスサイトを利用する条件として自らの特徴を表す属性情報を登録するユーザがそれぞれ利用する複数のユーザ端末と通信ネ
ットワークを介してそれぞれ接続され、前記ユーザを識別するユーザ識別情報と、当該ユーザが登録する少なくとも1以上の項目からなる属性情報と、当該ユーザ端末への連絡先
情報と、当該ユーザが既に認証されていることを表す認証済情報と、を互いに関連付けて記憶することができる第1記憶手段を有する装置により、第1のユーザの前記属性情報を第2のユーザが認証するための方法であって、
前記装置が、前記第1のユーザが利用する第1ユーザ端末より送信された前記第1のユーザが登録する属性情報と共に、この属性情報の認証を依頼する属性情報認証依頼情報を、前記第2のユーザが利用する第2ユーザ端末へ送信するステップ、
前記装置が、前記第2ユーザ端末より、前記第1のユーザが登録する属性情報を認証したことを示す認証情報を受信したとき、前記第1のユーザが登録する属性情報に関連付けて前記第1記憶手段に前記認証情報を受信したことを示す認証済情報を登録するステップ、
前記装置が、前記第1ユーザ端末より送信された属性情報認証依頼情報を受信したとき、前記第1記憶手段を参照して前記第2ユーザ識別情報に基づいて当該第2のユーザの属性情報と関連付けて登録する前記認証済情報の有無を判別し、前記認証済有情報が登録されていたとき、前記属性情報認証依頼を前記第2ユーザ端末へ送信し、一方、前記認証済情報が登録されていないとき、前記第2のユーザには属性情報の認証を行う権限が無いことを知らせる旨の属性認証不可通知を前記第1ユーザ端末へ送信するステップ、
を有していることを特徴とする属性情報認証方法。 - 通信ネットワーク上に開設されたネットワークサービスサイトを利用する条件として自らの特徴を表す属性情報を登録するユーザがそれぞれ利用する複数のユーザ端末と通信ネ
ットワークを介してそれぞれ接続され、前記ユーザを識別するユーザ識別情報と、当該ユーザが登録する少なくとも1以上の項目からなる属性情報と、当該ユーザ端末への連絡先
情報と、当該ユーザが既に認証されていることを表す認証済情報と、を互いに関連付けて記憶することができる第1記憶手段を有するコンピュータにより、第1のユーザの前記属性情報を第2のユーザが認証することを実行させるために、前記コンピュータを、
前記第1のユーザが利用する第1ユーザ端末より送信された前記第1のユーザが登録する属性情報と共に、この属性情報の認証を依頼する属性情報認証依頼情報を、前記第2のユーザが利用する第2ユーザ端末へ送信する手段、
前記属性情報認証依頼情報の送信に応じて、前記第2ユーザ端末より、前記第1のユー
ザが登録する属性情報を認証したことを示す認証情報を受信したとき、前記第1のユーザが登録する属性情報に関連付けて前記第1記憶手段に前記認証情報を受信したことを示す
認証済情報を登録する手段、
前記第1ユーザ端末より送信された属性情報認証依頼情報を受信したとき、前記第1記憶手段を参照して前記第2ユーザ識別情報に基づいて当該第2のユーザの属性情報と関連付けて登録する前記認証済情報の有無を判別し、前記認証済有情報が登録されていたとき、前記属性情報認証依頼を前記第2ユーザ端末へ送信し、一方、前記認証済情報が登録されていないとき、前記第2のユーザには属性情報の認証を行う権限が無いことを知らせる旨の属性認証不可通知を前記第1ユーザ端末へ送信する手段、
を有する装置として機能させることを特徴とするコンピュータプログラム。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007341391A JP4201284B1 (ja) | 2007-12-28 | 2007-12-28 | 属性情報認証装置、属性情報認証方法、及びコンピュータプログラム |
US12/809,808 US8387116B2 (en) | 2007-12-28 | 2008-10-14 | Attribute information authentication apparatus, attribute information authentication method, and storage medium for storing computer program |
PCT/JP2008/068551 WO2009084303A1 (ja) | 2007-12-28 | 2008-10-14 | 属性情報認証装置、属性情報認証方法、及びコンピュータプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007341391A JP4201284B1 (ja) | 2007-12-28 | 2007-12-28 | 属性情報認証装置、属性情報認証方法、及びコンピュータプログラム |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008223177A Division JP2009163706A (ja) | 2008-09-01 | 2008-09-01 | 属性情報認証装置、属性情報認証方法、及びコンピュータプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP4201284B1 true JP4201284B1 (ja) | 2008-12-24 |
JP2009163445A JP2009163445A (ja) | 2009-07-23 |
Family
ID=40239546
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007341391A Active JP4201284B1 (ja) | 2007-12-28 | 2007-12-28 | 属性情報認証装置、属性情報認証方法、及びコンピュータプログラム |
Country Status (3)
Country | Link |
---|---|
US (1) | US8387116B2 (ja) |
JP (1) | JP4201284B1 (ja) |
WO (1) | WO2009084303A1 (ja) |
Families Citing this family (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3851944B2 (ja) | 2000-10-17 | 2006-11-29 | 株式会社メキキ | 人脈関係登録システム、人脈関係登録方法とサーバ、人脈関係登録プログラムと当該プログラムを記録したコンピュータ読取可能な記録媒体 |
JP5374090B2 (ja) * | 2008-08-13 | 2013-12-25 | 株式会社日立製作所 | 認証連携システム、端末装置、記憶媒体、認証連携方法および認証連携プログラム |
WO2010051342A1 (en) * | 2008-11-03 | 2010-05-06 | Veritrix, Inc. | User authentication for social networks |
WO2011156384A1 (en) * | 2010-06-08 | 2011-12-15 | Predictive Edge Technologies, Llc | Remote dynamic indication of supervisory control and monitoring |
US9467448B2 (en) * | 2010-06-28 | 2016-10-11 | Fujitsu Limited | Consigning authentication method |
CN102316132A (zh) * | 2010-06-29 | 2012-01-11 | 凹凸电子(武汉)有限公司 | 网络设备登陆方法以及网络设备 |
WO2013046336A1 (ja) * | 2011-09-27 | 2013-04-04 | 株式会社野村総合研究所 | グループ定義管理システム |
US10325323B2 (en) | 2012-04-24 | 2019-06-18 | Facebook, Inc. | Providing a claims-based profile in a social networking system |
US20130282810A1 (en) * | 2012-04-24 | 2013-10-24 | Samuel Lessin | Evaluating claims in a social networking system |
US8959358B2 (en) | 2012-05-08 | 2015-02-17 | Qualcomm Incorporated | User-based identification system for social networks |
US10069640B2 (en) * | 2012-12-05 | 2018-09-04 | Tencent Technology (Shenzhen) Company Limited | Methods and devices for adding new member to group through barcode scanning |
KR102249826B1 (ko) * | 2015-01-06 | 2021-05-11 | 삼성전자주식회사 | 데이터 관리 방법 및 이를 수행하는 전자 장치 |
US10905961B2 (en) | 2015-02-27 | 2021-02-02 | Sony Corporation | User management server, terminal, information display system, user management method, information display method, program, and information storage medium |
WO2017170235A1 (ja) | 2016-03-29 | 2017-10-05 | 株式会社リコー | サービス提供システム、サービス授受システム、サービス提供方法、及びプログラム |
WO2017170255A1 (ja) | 2016-03-29 | 2017-10-05 | 株式会社リコー | サービス提供システム、サービス授受システム、サービス提供方法、及びプログラム |
WO2017170237A1 (ja) * | 2016-03-29 | 2017-10-05 | 株式会社リコー | サービス提供システム、サービス授受システム、サービス提供方法、及びプログラム |
JP7013193B2 (ja) * | 2017-10-10 | 2022-01-31 | キヤノン株式会社 | システム、システムの制御方法、音声操作装置、音声操作装置の制御方法、およびプログラム |
CN110278331B (zh) * | 2019-06-26 | 2021-08-20 | Oppo广东移动通信有限公司 | 系统属性的反馈方法、装置、终端及存储介质 |
JP7433018B2 (ja) | 2019-10-31 | 2024-02-19 | 真旭 徳山 | 情報処理システム、情報処理方法、及びプログラム |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002279124A (ja) | 2001-03-16 | 2002-09-27 | Dainippon Printing Co Ltd | オンライン会員紹介システム |
JP4033727B2 (ja) | 2002-07-08 | 2008-01-16 | 株式会社エヌ・ティ・ティ・ドコモ | 情報提供制御システム及び情報提供制御方法 |
ITBO20020459A1 (it) * | 2002-07-17 | 2004-01-19 | Pei Protezioni Elaborazioni | Dispositivo di copertura e protezione per macchine di impianti |
JP2004070480A (ja) | 2002-08-02 | 2004-03-04 | Nec Fielding Ltd | インセンティブ提供システム、インセンティブ提供方法及びそのプログラム |
JP2004132978A (ja) | 2002-09-18 | 2004-04-30 | Tokyo Electric Power Co Inc:The | 超音波発生装置、超音波発生装置を用いた音速測定装置、音速測定方法およびプログラム |
JP4546022B2 (ja) | 2002-10-31 | 2010-09-15 | Necビッグローブ株式会社 | ネットワークコミュニケーションシステム、その方法及びプログラム |
US7822631B1 (en) * | 2003-08-22 | 2010-10-26 | Amazon Technologies, Inc. | Assessing content based on assessed trust in users |
US7311608B1 (en) * | 2003-10-31 | 2007-12-25 | Microsoft Corporation | Online game invitations using friends list |
JP2005092897A (ja) | 2004-11-15 | 2005-04-07 | Kankyoo Engineering Kk | 好相性会員紹介方法と装置 |
US20060173792A1 (en) * | 2005-01-13 | 2006-08-03 | Glass Paul H | System and method for verifying the age and identity of individuals and limiting their access to appropriate material |
JP2007026154A (ja) | 2005-07-19 | 2007-02-01 | Cfn:Kk | 車両売買における割賦契約時の本人確認および不正契約防止システムとその方法 |
JP2007228243A (ja) * | 2006-02-23 | 2007-09-06 | Nec Corp | コミュニティ管理システム及びそのメンバ管理方法 |
US7886000B1 (en) * | 2006-06-27 | 2011-02-08 | Confluence Commons, Inc. | Aggregation system for social network sites |
JP2008123436A (ja) | 2006-11-15 | 2008-05-29 | Fujifilm Corp | プロフィール提供装置、方法およびプログラム |
WO2008141255A1 (en) * | 2007-05-10 | 2008-11-20 | Mary Kay Hoal | Secure social networking system with anti-predator monitoring |
US7945862B2 (en) * | 2007-09-11 | 2011-05-17 | Yahoo! Inc. | Social network site including contact-based recommendation functionality |
US8522312B2 (en) * | 2008-05-13 | 2013-08-27 | At&T Mobility Ii Llc | Access control lists and profiles to manage femto cell coverage |
-
2007
- 2007-12-28 JP JP2007341391A patent/JP4201284B1/ja active Active
-
2008
- 2008-10-14 WO PCT/JP2008/068551 patent/WO2009084303A1/ja active Application Filing
- 2008-10-14 US US12/809,808 patent/US8387116B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
US8387116B2 (en) | 2013-02-26 |
US20100281520A1 (en) | 2010-11-04 |
JP2009163445A (ja) | 2009-07-23 |
WO2009084303A1 (ja) | 2009-07-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4201284B1 (ja) | 属性情報認証装置、属性情報認証方法、及びコンピュータプログラム | |
US8069467B1 (en) | Privacy protection through restrictions on usernames and other online identifiers | |
US9390243B2 (en) | Dynamic trust score for evaluating ongoing online relationships | |
US8892697B2 (en) | System and digital token for personal identity verification | |
US20030220980A1 (en) | Method and system for providing a computer network-based community-building function through user-to-user ally association | |
CN103827883B (zh) | 用于控制对用户的个人数据的访问的方法 | |
US11165584B2 (en) | Method for transmitting personal information | |
US9094396B2 (en) | Integrated profile creation for a social network environment | |
Orenstein | Friends, Gangbangers, Custody Disputants, Lend Me Your Passwords | |
JP2012113440A (ja) | Sns統括サイト管理装置、及びsns統括サイトを利用した情報開示方法 | |
CN113326488A (zh) | 一种个人信息保护系统以及方法 | |
JP5325919B2 (ja) | 認証装置及び方法 | |
US9491192B2 (en) | Universal relationships, system and method to build and operate a repository to manage and share trusted information of entities and their relationships | |
JP6171988B2 (ja) | 認証情報管理システム、認証情報管理装置、及びプログラム | |
JP2009163706A (ja) | 属性情報認証装置、属性情報認証方法、及びコンピュータプログラム | |
Barrett et al. | Accidental Wiretaps: The Implications of False Positives by Always-Listening Devices for Privacy Law & Policy | |
JP5049327B2 (ja) | 個人情報管理システム | |
Roos | Privacy in the Facebook era: a South African legal perspective | |
JP2009054054A (ja) | 共通属性情報検索装置、共通属性情報検索方法、及び共通属性情報検索プログラム | |
Bucher et al. | Captcha your location proof—A novel method for passive location proofs in adversarial environments | |
JP5542183B2 (ja) | 情報共有システム | |
Mico | Protecting the Digital Playground: Narrowly Tailoring the Meaning of Social Media to Prohibit Sexual Predators from Using Social Media | |
KR20220112578A (ko) | 커뮤니티 구성원을 위한 온라인 플랫폼 제공방법 및 이를 위한 서버 | |
JP4538581B2 (ja) | 希望相手仲介支援システム及び希望相手仲介支援方法 | |
Vinţe et al. | Perspectives of digital identity–the case of online education during the COVID-19 pandemic |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20081002 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20081003 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 4201284 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111017 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111017 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111017 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111017 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121017 Year of fee payment: 4 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121017 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121017 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131017 Year of fee payment: 5 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R360 | Written notification for declining of transfer of rights |
Free format text: JAPANESE INTERMEDIATE CODE: R360 |
|
R370 | Written measure of declining of transfer procedure |
Free format text: JAPANESE INTERMEDIATE CODE: R370 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |