WO2009084303A1 - 属性情報認証装置、属性情報認証方法、及びコンピュータプログラム - Google Patents

属性情報認証装置、属性情報認証方法、及びコンピュータプログラム Download PDF

Info

Publication number
WO2009084303A1
WO2009084303A1 PCT/JP2008/068551 JP2008068551W WO2009084303A1 WO 2009084303 A1 WO2009084303 A1 WO 2009084303A1 JP 2008068551 W JP2008068551 W JP 2008068551W WO 2009084303 A1 WO2009084303 A1 WO 2009084303A1
Authority
WO
WIPO (PCT)
Prior art keywords
user
information
attribute information
authentication
attribute
Prior art date
Application number
PCT/JP2008/068551
Other languages
English (en)
French (fr)
Inventor
Hikaru Deguchi
Original Assignee
Mekiki Co., Ltd.
Mekiki Creates Co., Ltd.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mekiki Co., Ltd., Mekiki Creates Co., Ltd. filed Critical Mekiki Co., Ltd.
Priority to US12/809,808 priority Critical patent/US8387116B2/en
Publication of WO2009084303A1 publication Critical patent/WO2009084303A1/ja

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/306User profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication

Definitions

  • the present invention relates to an attribute information authentication apparatus, an attribute information authentication method, and an attribute information authentication program used by at least two or more users who have registered attribute information representing their characteristics at a network service site established on a communication network.
  • the present invention relates to a technique for ensuring that a user maintains and expands a friendship with another user safely and securely.
  • SNS service social network service
  • a service has a name, address, date of birth, birthplace, school (educational background), work (profession), e-mail in advance.
  • attribute information representing its own characteristics such as address, blood type, hobby, favorite sport, favorite food, etc.
  • this attribute information is used as an aid for establishing a new friendship.
  • SNS service also has the concept of building a human network based on existing human relationships and trust relationships in the real world such as friends and acquaintances. Therefore, if the registered attribute information is not true as a condition for using this SNS service, this human relationship or trust relationship, that is, the connection between people cannot be maintained.
  • SNS service is a service that is used on a website as described above, for example, a license or passport that is implemented in opening an account at a financial institution or purchasing a mobile phone, etc. It is difficult to verify the identity with a health insurance card. Therefore, the current situation is that no identity verification is performed.
  • the confirmation terminal device of the member store where the customer is located and the confirmation terminal device of the installment company are connected by a communication line, and both the voice and image etc. are transmitted and received simultaneously.
  • Means that are provided as information necessary for identity verification and will confirmation have been proposed (see Patent Document 1).
  • a member who introduces a new member inputs predetermined information including the email address and name of the referee, and automatically distributes the guide email to the referee's mail post based on this email address. Then, the referee who confirmed this guidance email confirms the name and other information already entered, corrects any mistakes, and adds attributes such as address, phone number, work place, family, etc. Means for doing this has also been proposed (see Patent Document 2).
  • the means described in the above-mentioned Patent Document 1 is intended to prevent unauthorized acts by a third party such as impersonation, and prevents the false content from being registered with the intention of the person performing mischief or illegal activities. Not what you want.
  • the means described in the above-mentioned Patent Document 2 is for the person himself to confirm and correct the contents inputted by the person to be introduced, and the person himself / herself is falsely intended to perform mischief or illegal acts. Cannot prevent content registration.
  • technologies have been proposed to prevent fraudulent acts by third parties such as impersonation, but prevent the person from registering mischievous purposes or false content, and making friendships with other participants safe. No technology has been proposed at present to ensure that it is maintained and expanded safely. JP 2007-26154 A JP 2002-279124 A
  • the present invention has been made in view of the above circumstances, and prevents illegal contents from being registered, and is illegal to violate public order and morals, ensuring that friendships are maintained and expanded safely and securely.
  • the purpose is to deter usage.
  • the attribute information authentication apparatus includes a plurality of user terminals respectively used by users who register attribute information representing their characteristics as conditions for using a network service site established on a communication network, and a communication network via a communication network.
  • a device that is connected to allow the second user to authenticate the attribute information of the first user and includes user identification information for identifying the user and at least one item registered by the user
  • the first storage means for storing the contact information to the user terminal in association with each other, and when the first user receives a predetermined request from the first user terminal used by the first user,
  • the second user who uses the attribute information authentication request information for requesting authentication of the attribute information together with the attribute information to be registered by the second user
  • Attribute information authentication request processing means to be transmitted to the end, and attribute information registered by the first user is authenticated from the second user terminal in response to transmission of the attribute information authentication request information by the attribute information authentication request processing means.
  • Attribute information authentication processing means for registering authenticated information indicating that the authentication information has been received in the first storage
  • the attribute information authentication device of the present invention includes the first user identification information for designating the first user from any user terminal after registration of the authenticated information by the attribute information authentication processing means.
  • an attribute information browsing request for requesting browsing of attribute information consisting of at least one or more items among attribute information registered by one user is received, based on the first user identification information with reference to the first storage means Extracting predetermined attribute information and determining whether or not there is authenticated information to be registered in association with the attribute information.
  • the attribute information view request processing means for transmitting the extracted attribute information of the first user to the user terminal it may further include a.
  • the attribute information authentication apparatus of the present invention receives an invitation request for a new user including the second user identification information from the second user terminal, and registers the attribute information to use the network service site.
  • An invitation information including a message to recommend and contact information of a user specified by the second user is received. Further, an invitation message is generated, and a user specified by the second user is designated as the first user.
  • the invitation information processing means for transmitting the invitation message to the first user terminal based on the contact information of the first user the first information is sent in response to transmission of the invitation message by the invitation information processing means.
  • Attribute registration request receiving means for receiving a registration request including the attribute information of the first user from the user terminal as the predetermined request;
  • the information authentication request processing means receives the registration request, the contact information of the second user is specified based on the second user identification information received by the invitation information processing means with reference to the first storage means Further, the attribute information authentication request may be transmitted to the second user terminal based on the contact information.
  • the attribute information authentication apparatus of the present invention receives an authentication request for attribute information of the first user from the first user terminal as the predetermined request, and a user who has already used the network service site
  • the contact information of the second user is specified based on the second user identification information received by the attribute authentication request receiving unit with reference to the first storage unit,
  • the attribute information authentication request may be transmitted to the second user terminal based on the contact information.
  • the attribute information authentication apparatus of the present invention authenticates the first user identification information and the attribute information, which is an authenticated person whose attribute information has been authenticated, in response to registration of authenticated information by the attribute information authentication processing means.
  • An attribute change request receiving unit that receives an attribute change request that is desired to be changed and also receives changed attribute information
  • the attribute information authentication request processing unit receives the attribute change request at the attribute change request receiving unit. Accordingly, the second user identification information that is an certifier of the attribute information of the first user stored in association with the first user identification information with reference to the second storage means is specified.
  • the contact information of the second user is specified based on the second user identification information with reference to the first storage means, and further, the authentication of the change attribute information is requested based on the contact information.
  • Attribute information change authentication request information is transmitted to the second user terminal, and the attribute information authentication processing means responds to the transmission of the attribute information change authentication request information by the attribute information authentication request processing means.
  • receiving no re-authentication information indicating that the authentication of the broadcast may be for erasure of the authenticated information registered in the first storage means in association with the attribute information of the first user registers.
  • the attribute information authentication apparatus may be configured such that when the attribute information authentication request processing unit receives the predetermined request from the first user terminal, the second user identification information is referred to the first storage unit. And determining whether or not there is the authenticated information to be registered in association with the attribute information of the second user, and when the authenticated presence information is registered, sending the attribute information authentication request to the second user terminal On the other hand, when the authenticated information is not registered, an attribute authentication impossible notification notifying that the second user is not authorized to authenticate the attribute information is transmitted to the first user terminal. It is good as a thing.
  • the attribute information authentication apparatus of the present invention is a registration cancellation request for requesting the registration cancellation of the attribute information stored in the first storage unit by the second user together with the second user identification information from the second user terminal.
  • deregistration processing means for erasing the registration of attribute information stored in the first storage unit based on the second user identification information, wherein the attribute information authentication processing means is the registration cancellation processing means.
  • the second storage means is referred to identify first user identification information to be stored in association with the second user identification information
  • the first storage means is referred to The authenticated information registered in association with the attribute information registered by the first user may be deleted based on the first user identification information.
  • the attribute information authentication device of the present invention shows that the users are in a friendship relationship, third storage means for storing the identification information in association with each other, and the second user terminal together with the second user identification information. And receiving a friendship registration cancellation request including first user identification information requesting cancellation of friendship registration stored in the third storage unit by the second user, and based on the second user identification information, the second user identification information is received. 3 further comprising registration cancellation processing means for canceling registration of friendships stored in the storage unit, wherein the attribute information authentication processing means is configured to respond to the cancellation of friendships in the registration cancellation processing means.
  • the first user identification information to be stored in association with the second user identification information is specified with reference to the first user identification information, and further, the first user is referred to based on the first user identification information with reference to the first storage means. It may be as to erase the authenticated information to be registered in association with the attribute information to be recorded.
  • the attribute information authentication method of the present invention includes a plurality of user terminals used by users who register attribute information representing their own characteristics as conditions for using a network service site established on a communication network, and a communication network.
  • a first memory for storing user identification information for identifying the user, attribute information comprising at least one item registered by the user, and contact information for the user terminal in association with each other.
  • Attribute information for requesting authentication of the attribute information together with the attribute information registered by the first user when a predetermined request is received The step of transmitting certificate request information to the second user terminal used by the second user, the attribute information authentication processing means authenticating the attribute information registered by the first user from the second user terminal And registering authenticated information indicating that the authentication information has been received in the first storage means in association with attribute information registered by the first user. It is characterized by that.
  • the attribute information authentication program of the present invention is provided via a communication network and a plurality of user terminals respectively used by users who register attribute information representing their characteristics as conditions for using a network service site established on a communication network.
  • a first memory for storing user identification information for identifying the user, attribute information comprising at least one item registered by the user, and contact information for the user terminal in association with each other.
  • An apparatus having means for receiving a predetermined request from a first user terminal used by the first user using a computer to cause the second user to authenticate the attribute information of the first user Attribute information authentication requesting authentication of the attribute information together with the attribute information registered by the first user Attribute information registered by the first user from the second user terminal in response to the transmission of the attribute information authentication request information, means for transmitting the request information to the second user terminal used by the second user Means for registering authenticated information indicating that the authentication information has been received in the first storage means in association with attribute information registered by the first user when the authentication information indicating that the authentication information is authenticated is received. It is made to function.
  • the attribute information authentication device of the present invention transmits attribute information registered by a first user to a second user terminal used by a second user, and authentication information indicating that the attribute information has been authenticated by the second user. Authenticated information indicating that the authentication information is received in association with the attribute information is registered from the terminal. Therefore, even if one tries to register his / her attribute information in a false manner, trust cannot be obtained unless objective authentication is obtained, and registration of correct attribute information without anonymity can be promoted.
  • the reliability of the attribute information of the user can be objectively understood based on whether or not the authenticated information is registered, the friendship can be expanded with peace of mind and friends with many people. Therefore, the present invention provides a technology that prevents the registration of false contents and prevents unauthorized use that violates public order and morals by ensuring that friendships can be maintained and expanded safely and securely. can do.
  • the first user who registered the attribute information representing his / her characteristics at the SNS service site established on the communication network authenticates the second user that there is no error in the registration of the attribute information.
  • the reliability of the first user is improved, and a new friendship with the first user can be made easily and effectively with peace of mind.
  • An example will be described in the case where it is designed to support building.
  • FIG. 1 is a block diagram showing an example of an embodiment of an attribute information authentication system (hereinafter referred to as “present system”) using an attribute information authentication apparatus (hereinafter referred to as “present server”) according to the present invention.
  • Reference numeral 10 indicates the server.
  • the server 10 includes at least two or more first user terminals used by users who register attribute information representing their characteristics as conditions for using an SNS service site established on a communication network. 30 and the second user terminal 40 are connected via a communication network NW so that information can be transmitted and received.
  • Examples of the communication network NW include a computer communication network such as the Internet or a LAN (Local Area Network).
  • the server 10 and the first user terminal 30 and the second user terminal 40 are connected to a communication network NW via a communication line such as a dedicated line, a public switched telephone network (PSTN), a wireless telephone network, a CATV network, a satellite communication network, or the like. Connected.
  • PSTN public switched telephone network
  • CATV CATV network
  • satellite communication network or the like.
  • the first user terminal 30 and the second user terminal 40 may both be information processing apparatuses capable of transmitting and receiving information to and from the server 10.
  • a personal computer equipped with a browser and a PDA (data communication function) (Personal Digital Assistant) and mobile phones.
  • the first user terminal 20 and the second user terminal 40 are a central processing unit (CPU), a program storage unit, an input device such as a mouse, keyboard, or key button, an output device such as a display, and an OS (operating device). -System), WWW browser, etc.
  • CPU central processing unit
  • the server 10 is connected to a plurality of user terminals.
  • This user terminal may be the first user terminal 30 when used by a user who desires authentication of attribute information, and becomes the second user terminal 40 when used by a user who determines authentication of attribute information. Is.
  • the server 10 is also a device connected to the third user terminal 50 via the communication network NW.
  • the third user terminal 50 is a communication terminal used by any user, and authenticates the first user terminal 30 used by the first user who is an authenticated person whose attribute information is authenticated and the attribute information. In order to distinguish from the 2nd user terminal 40 which the 2nd user who is an authenticator uses, it calls the 3rd user terminal 50. FIG. Therefore, the third user terminal 50 includes the first user terminal 30 and the second user terminal 40.
  • a first user using the first user terminal 30 accesses an attribute information authentication site and transmits an attribute information registration request or an attribute information authentication request to the server 10 (1. reference).
  • the server 10 receives the attribute information registration request or the attribute information authentication request, and transmits the attribute information authentication request to the second user terminal 40 (see 2.).
  • the second user terminal 40 receives the attribute information authentication request (see 3.). Next, the second user terminal 40 transmits (replies) authentication information indicating that the attribute information of the first user has been authenticated (see 4.).
  • the server 10 receives authentication information from the second user terminal 40 (see 5.). Then, the server 10 registers the authenticated information in association with the attribute information registered by the first user (see 6.).
  • the server 10 further includes first user identification information (hereinafter referred to as “first user ID”) that is an authenticated person whose attribute information has been authenticated, and second user identification that is an authenticator who has authenticated the attribute information. Information (hereinafter referred to as “second user ID”) is stored in association with each other (see 7.).
  • a third user using the third user terminal 50 (30, 40) accesses the attribute information authentication site and transmits a request for browsing the attribute information of the first user to the server 10 (8. reference).
  • the server 10 receives the attribute information browsing request of the first user (see 9.). Subsequently, the server 10 extracts the attribute information of the first user (see 10.). Further, the server 10 determines whether or not there is authenticated information to be registered in association with the extracted attribute information (see 11.). Furthermore, when there is registration of authenticated information, the server 10 generates attribute authentication display information and transmits it to the third user terminal 50 (30, 40) together with the extracted attribute information (see 12.). If there is no registration of authenticated information, the extracted attribute information is transmitted to the third user terminal 50. Then, the third user terminal 50 (30, 40) receives only the attribute authentication display information or the attribute information together with the attribute information (see 13.).
  • FIG. 2 is a block configuration diagram showing an example of an embodiment of the server 10
  • FIG. 3 is a block configuration diagram showing an example of a detailed embodiment of the server 10.
  • the server 10 basically includes at least a user information database (DB) 1, an attribute information authentication request processing unit 11, and an attribute information authentication processing unit 12. Yes.
  • the server 10 also includes an invitation information processing unit 14 and an attribute registration request receiving unit 15. Further, the server 10 may include an attribute information browsing request processing unit 13.
  • These functional blocks can be configured by a CPU (central processing unit) held by the server 10 and a program storage unit.
  • the CPU controls and controls each component of the server 10 according to the program stored in the program storage unit, and executes program processing.
  • the program storage unit includes a ROM (Read Only Memory), a RAM (Random Access Memory), and the like, and stores various programs used by the server 10.
  • the server 10 executes an attribute information authentication program (hereinafter referred to as “this program”) according to the present invention to execute an attribute information authentication method (hereinafter referred to as “this method”) described below. Realize. Further, if a computer-readable recording medium (hereinafter referred to as “this recording medium”) in which this program is recorded is used, a computer (not shown) can function in the same manner as the server 10. That is, the present method can be realized by a computer (not shown) reading the program from the recording medium and executing the program.
  • the user information DB 1 is means for storing a user ID and attribute information including at least one item registered in advance by the user in association with each other.
  • This attribute information is, for example, information that answers items such as the user's real name, facial photo, gender, date of birth, birthplace, school, blood type, hobbies, special skills, and sports. For example, “XX university” or “XX university graduation” is used, “O type” is used for the blood type item, and “music appreciation” is used for the hobby item.
  • the attribute information for search may be input collectively for each item, if one for each item. When inputting attribute information collectively, for example, it is possible to input keywords in a single frame as if they were keywords for search, or by separating words with “,” or “space”.
  • contact information to the user terminal is further stored in association with the user ID.
  • the user ID is issued / assigned when the user registers attribute information representing his / her characteristics.
  • the user information DB 1 has a function of registering authenticated information received by the attribute information authentication processing unit 13.
  • the authenticated information is information indicating that the authentication information indicating that the user attribute information has been authenticated has been received, and registering the authenticated information refers to setting a flag.
  • FIG. 4 is a diagram illustrating an example of information stored in the user information DB 1.
  • the user information database shown in FIG. 4 indicates that the database is configured with each attribute information, contact information, and authenticated information as one record using the user ID as an index.
  • the attribute information authentication request unit 11 When the attribute information authentication request unit 11 receives a predetermined request from the first user terminal 30 used by the first user, the attribute information is requested to be authenticated together with the attribute information registered by the first user.
  • the information authentication request information is transmitted to the second user terminal 40 used by the second user.
  • the predetermined request is specifically an attribute information registration request received by an attribute registration request receiving unit 15 described later, or an attribute information authentication request received by the attribute authentication request receiving unit 16.
  • the attribute information authentication request processing unit 11 can be constituted by, for example, a predetermined request receiving unit 11a and an attribute information authentication request transmitting unit 11d.
  • the attribute information authentication processing unit 12 indicates that the attribute information registered by the first user has been authenticated from the second user terminal 40 in response to the transmission of the attribute information authentication request information by the attribute information authentication request processing unit 11.
  • a process for registering authenticated information indicating that the authentication information has been received in the user information DB 1 in association with the attribute information registered by the first user is performed.
  • the attribute information authentication processing unit 12 can be composed of an authentication information receiving unit 12a and an authenticated information registration unit 12b.
  • the attribute information browsing request processing unit 13 After registering the authenticated information in the attribute information authentication processing unit 12, the attribute information browsing request processing unit 13 includes a first user ID that designates the first user from any of the user terminals 30, 40, and 50.
  • an attribute information browsing request for requesting browsing of attribute information including at least one item among attribute information registered by one user is received, predetermined attribute information based on the first user ID with reference to the user information DB1 And the presence / absence of authenticated information to be registered in association with the attribute information is determined.
  • the attribute authentication display information that displays the fact that the authenticated information exists on the user terminals 30, 40, and 50 so as to be visually identifiable is generated and extracted.
  • the generated attribute authentication display information is transmitted to the user terminals 30, 40, 50 together with the user attribute information.
  • the attribute authentication display information may be, for example, a figure or a symbol such as a star mark, a heart mark, or a flower mark, or a number or a graph display. Moreover, you may change the color of the attribute information displayed on the user terminals 30, 40, and 50.
  • the attribute information browsing request processing unit 13 includes an attribute information browsing request receiving unit 13a, an attribute information extracting unit 13b, an authenticated information presence / absence determining unit 13c, an attribute authentication display information generating unit 13d, and an attribute information transmitting unit. 13e.
  • the invitation information processing unit 14 receives an invitation request for a new user including the second user ID from the second user terminal 40, and a message recommending registration of attribute information in order to use the network service site; Invite information including the contact information of the user specified by the second user is generated, and an invitation message is generated.
  • the user specified by the second user is the first user, and the first user's contact information is generated. Based on the contact information, a process of transmitting an invitation message to the first user terminal is performed.
  • the invitation information processing unit 14 can be composed of an invitation information receiving unit 14a and an invitation message transmitting unit 14b.
  • the attribute registration request receiving unit 15 receives, as a predetermined request, a registration request including the attribute information of the first user from the first user terminal 30 in response to the invitation message transmitted by the invitation information processing unit 14. To do.
  • the attribute information authentication requesting unit 11 when the attribute information authentication requesting unit 11 receives the registration request at the attribute registration request receiving unit 15, the attribute information authentication requesting unit 11 refers to the user information DB 1 and based on the second user ID received by the invitation information processing unit 14. The user's contact information is specified, and the attribute information authentication request is transmitted to the second user terminal 40 based on the contact information.
  • the attribute information authentication request processing unit 11 can be constituted by, for example, a predetermined request receiving unit 11a, a second user contact identifying unit 11b, and an attribute information authentication request transmitting unit 11d. .
  • FIG. 9 is a sequence diagram showing a basic processing flow of the attribute information authentication method according to the present invention.
  • the first user terminal 30 connected via the communication network NW downloads the home page of the SNS service site and transmits a predetermined request on the home page
  • the first user terminal 30 includes the attribute information of the first user.
  • the case where the second user authenticates that there is no error will be described, and further, when viewing of the attribute information of the first user is requested, if the attribute information is authenticated, this is visually recognized.
  • the case of displaying so as to be understood will be described.
  • the server 10 stores a user ID, attribute information including at least one item registered in advance by the user, and contact information for the user terminal in the user information DB 1 in association with each other (( A)).
  • the first user activates the first user terminal 30, connects to the server 10 via the communication network NW, and receives a predetermined request (see (10)).
  • the server 10 receives a predetermined request transmitted from the first user terminal 30 (see (20)).
  • the server 10 generates an attribute information authentication request for authenticating that there is no error in the attribute information together with the attribute information registered by the first user (see (30)).
  • a user (unregistered person or non-member) who has not registered attribute information representing his / her characteristics as a condition for using a network service site established on a communication network.
  • a registration request for performing authentication of attribute information at the time of registration as a new registrant and a user who has already registered attribute information This can be divided into a case where the (registered person or member) is an authentication request for authenticating attribute information at any time.
  • a second user (an already registered person or a member) who has registered a predetermined request as a registration request for attribute information and uses a network service site established on a communication network.
  • a notification of invitation to the network service site is transmitted to the first user, and in response to the notification, the first user registers attribute information representing his / her characteristics as a condition for using the network service site, and introduces A case where the second user who is a person is requested to authenticate the attribute information as a new registrant will be described with reference to FIG.
  • FIG. 10 is a sequence diagram showing the flow of attribute information registration request processing in the attribute information authentication method according to the present invention.
  • the second user activates the second user terminal 40, connects to the server 10 via the communication network NW, accesses the SNS service site built in the server 10, and downloads the home page.
  • the second user accesses the SNS service site, inputs a user ID assigned in advance and a password set in advance, and logs in. Note that the second user ID is temporarily stored during login.
  • FIG. 11 is a diagram illustrating an example of a login screen of the SNS site displayed on the display of the second user terminal 40 connected to the server 10.
  • SNS site login screen 100 enter your ID and password, press the send button to log in, and enter your user ID to confirm that you are a member who can use this system.
  • a member login field including a field 101 and a password input field 102 is displayed.
  • the SNS site login screen 100 also displays a “Send” button 109 for executing login with the user ID and password input in the member login field.
  • a user who invites a new user using the SNS service site inputs a user ID in the user ID input field 101, inputs a password in the password input field 102, and selects the “Send” button 109. log in.
  • the “Send” button 109 is selected on the SNS site login screen 100, it is recognized that the user is registered as a result of the authentication, and the menu selection screen is continuously displayed on the display of the second user terminal 40 by logging in. .
  • FIG. 12 is a diagram illustrating an example of a menu selection screen displayed on the display of the second user terminal 40 connected to the server 10.
  • the menu selection screen 110 includes an “invite new user” button 111 for requesting a new user, an “attribute information authentication” button 112 for requesting attribute information authentication, and the use of the SNS service is canceled (unsubscribe). ) “SSN registration cancellation” button 113, “notification of fraud” button 114 for notifying that an illegal act contrary to the prohibition condition was performed when using this SNS service, and the work on the SNS service site An “end” button 119 for ending is displayed.
  • This menu selection screen may be displayed as a part of a user attribute information display screen (so-called each user's My Page) described later.
  • the user who wishes to invite a new user selects the “invite new user” button 111. Thereby, the 2nd user terminal 40 transmits the invitation request of a new user to this server 10 (refer (1A)).
  • the server 10 receives the invitation request transmitted from the second user terminal 40 (see (2A)). Next, upon receiving a new user invitation request including the second user ID, the server 10 transmits an invitation information input format to the second user terminal 40 (see (3A)).
  • This invitation information input format is a so-called invitation mail input screen that the second user transmits to the first user to invite.
  • the second user terminal 40 receives the invitation information input format transmitted from the server 10 (see (4A)). Subsequently, the second user terminal 40 receives an input to this invitation information input format (see (5A)).
  • FIG. 13 is a diagram illustrating an example of an invitation mail screen displayed on the display of the second user terminal 40 connected to the server 10.
  • this invitation mail screen 120 an introduction user name input field 121 for inputting the name of the user to be invited, an invitation mail destination input field 122 for inputting the e-mail address of the user to be invited, and a message to the inviting user are displayed.
  • a message input field 123 to be input is provided, and a “send” button 129 for instructing transmission of the invitation mail to a user to be invited is provided.
  • the introduction user name input field 121 is “Ichiro Matsuoka”
  • the invitation mail destination input field 122 is “m-ichiro @ abc .... ne.jp”
  • the message input field 123 is “Ai. "Invite Mr. Matsuoka to SNS! Therefore, the user who wishes to invite a new user selects the “invite new user” button 111. Thereby, the 2nd user terminal 40 transmits an invitation information transmission request to this server 10 (refer to (6A)).
  • the server 10 receives the invitation information transmission request transmitted from the second user terminal 40 (see (7A)). In other words, the server 10 receives invitation information including a message recommending registration of attribute information in order to use the network service site, and contact information of the first user designated by the second user. Next, the server 10 generates an invitation message and transmits the invitation message to the first user terminal 30 based on the contact information of the first user (see (8A)).
  • the first user terminal 30 receives the invitation message transmitted from the server 10 (see (9A)).
  • the invitation message screen displayed on the display of the first user terminal 30 can be expressed in a form as shown in FIG. 14, for example.
  • FIG. 14 is a diagram illustrating an example of an invitation message screen displayed on the display of the first user terminal 30 connected to the server 10.
  • the invitation message screen 130 includes an invitation user display unit 131 that displays the first user name invited by the second user, and an explanation unit 132 that explains that the second user has been invited to the SNS service.
  • a message display unit 133 for displaying a message from the second user, and a registration destination linked to the registration destination when registering with the SNS service in response to an invitation from the second user.
  • a link button 134 is provided.
  • the first user who desires new registration selects (clicks) the registration destination link button 134 and inputs predetermined attribute information.
  • the first user terminal 30 then sends an attribute registration request for requesting registration of attribute information by selecting a registration button (not shown) after the first user completes input of predetermined attribute information. 10 (see (10A)).
  • the server 10 receives the registration request including the attribute information of the first user transmitted from the first user terminal 30 as a predetermined request (see (20A)). When the registration of the attribute information is completed, the server 10 transmits a registration ID notification that notifies the first user terminal 30 to that effect.
  • FIG. 15 is a diagram illustrating an example of a registration ID notification screen displayed on the display of the first user terminal 30 connected to the server 10.
  • the registration ID notification screen 140 is provided with a registration ID notification column 141 for notifying the registered ID and an SNS service site link button 142 linked to the home page of the SNS service site.
  • the registration ID notification field 141 will display “Your ID is m-ichiro @ abc ... .Ne.jp ”is displayed, and an SNS service site link button 142 such as“ http://www.samurai.com/... ”Is provided.
  • the SNS site login screen shown in FIG. 11 is displayed on the display of the first user terminal 30, and the user ID input field 101 Enter "m-ichiro @ abc .... ne.jp", enter a predetermined password in the password input field 102, and select the send button 109. Can be provided.
  • the server 10 when receiving the registration request, the server 10 generates the attribute information authentication request as described above (see (30)). Subsequently, the server 10 transmits the generated attribute information authentication request to the second user terminal 40 used by the second user (see (40)). The second user terminal 40 receives the attribute information authentication request transmitted from the server 10 (see (50)).
  • FIG. 16 is a diagram illustrating an example of the attribute information authentication request screen displayed on the display of the second user terminal 40 connected to the server 10.
  • the attribute information authentication request screen 150 includes a name display field 151 for displaying the name of the first user who is requested to authenticate the attribute information at the time of new registration, and a face photo display field 152 for displaying the face photograph of the first user. , A detailed profile button 153 for confirming attribute information other than the first user's name and face photo, and an authentication request message field for asking the second user whether the first user's attribute information is correct. 154 are provided.
  • the attribute information authentication request screen 150 is further provided with a “confirm” button 158 for authenticating the attribute information of the first user and a “hold” button 159 for not authenticating the attribute information of the first user. Yes.
  • the second user selects (clicks) the “confirm” button 158 when authenticating the attribute information of the first user, and selects (clicks) the “hold” button 159 when not authenticating. Then, when the second user selects (clicks) the “confirm” button 158, the second user terminal 40 transmits authentication information indicating that the attribute information registered by the first user has been authenticated to the server 10. Transmit (see (60)).
  • the server 10 receives the authentication information transmitted from the second user terminal 40 (see (70)). Next, when the server 10 receives authentication information certifying that there is no error in the attribute information registered by the first user, the server 10 associates this authenticated information with the attribute information registered by the first user in the user information DB1. Is registered (see (80)). Furthermore, the server 10 associates the first user ID, who is the authenticated person whose attribute information is authenticated, with the second user ID, who is the authenticator who has authenticated the attribute information, in response to registration of the authenticated information. It memorize
  • the attribute information browsing request that the third user terminal 50 (30, 40) used by any user requests browsing of attribute information including at least one item among the attribute information registered by the first user. Is transmitted to the server 10 (see (100)).
  • the server 10 receives the attribute information browsing request transmitted from the third user terminal 50 (see (110)).
  • the server 10 refers to the user information DB 1 based on the first user ID included in the attribute information browsing request and extracts the attribute information of the first user (( 120)). Subsequently, the server 10 refers to the user information DB 1 to determine whether or not there is authenticated information registered in association with the attribute information (see (130)).
  • the server 10 When the authenticated information is registered in the user information DB 1, the server 10 displays that the authenticated information is visually identifiable on the third user terminal 50 (30, 40). Display information is generated (see (140)). Then, the server 10 transmits the generated attribute authentication display information together with the attribute information of the first user to the third user terminal 50 (30, 40) (see (150)). At this time, if the authenticated information is not registered in the user information DB 1, the attribute authentication display information is not generated, and the attribute information of the first user is transmitted to the third user terminal 50 (30, 40). The third user terminal 50 (30, 40) receives the attribute information and attribute authentication display information transmitted from the server 10 (see (160)).
  • FIG. 17 is a diagram illustrating an example of a first user attribute information display screen displayed on the display of the third user terminal 50 (30, 40) connected to the server 10.
  • the first user attribute information display screen 160 includes a name display column 161 for displaying the name of the first user who confirms the attribute information, a face photo display column 162 for displaying the face photograph of the first user, and a first A button 163 for viewing a detailed profile for confirming attribute information other than the name and face photograph of one user, a display field 164 for displaying attribute authentication display information, and the first user wishing to change his / her attribute information Attribute information change button 165 used at the time, a first user diary display field 166 for displaying a recent diary of the first user, and a friend display for displaying a friend who has registered a friendship with the first user Registers a friendship relationship with the first user and the list 167, a list view button 168 that displays all the friends that have registered friendships including users not displayed in the friend display list 167 Friends diary display field 169 to display the diary of friends are is, are provided, respectively.
  • the attribute information of the first user is authenticated, and the reliability is displayed in the display column 164 with one star.
  • the star that is this attribute authentication display information
  • identification information is given to the first user, and the first user ID and the first user's The attribute information is associated with each other and registered in the user information DB1.
  • the network service site can be used even before the attribute information authentication is obtained.
  • the attribute information authentication is obtained from the authenticator, a new user is registered, identification information (ID) is given to the first user, the first user ID, The attribute information of the first user may be associated with each other and registered in the user information DB 1.
  • ID identification information
  • the attribute information of the first user may be associated with each other and registered in the user information DB 1.
  • the server 10 when the server 10 receives a registration request including attribute information, identification information (ID) is given to the first user, and the server 10 authenticates within a predetermined time. It is assumed that the first user ID and the attribute information of the first user are associated with each other and temporarily registered in the user information DB 1 on condition that the information is received.
  • the server 10 When the server 10 receives the authentication information within a predetermined time, the server 10 officially registers the attribute information of the temporarily registered first user, and when the server 10 does not receive the authentication information within the predetermined time, Registration of attribute information of one user may be deleted. This makes it possible to use the network service site with the condition that the registration will be deleted after the attribute information is authenticated, or allow the network service site to be used until it is officially registered. By not doing so, it is possible to prevent the participation of a person who may perform an illegal act in which the attribute information cannot be authenticated.
  • FIG. 18 is a flowchart showing the flow of attribute information registration request processing in the server 10.
  • the invitation information processing unit 14 determines whether or not the invitation information receiving unit 14a has received an invitation request for a new user including the second user ID from the second user terminal 40 (S11).
  • the invitation information processing unit 14 when the invitation information processing unit 14 receives the invitation request (Y), the invitation information processing unit 14 continues to transmit the invitation information input format to the second user terminal 40 by the invitation message transmission unit 14b (reply). (S12). On the other hand, if the invitation information processing unit 14 has not received an invitation request (N), has the invitation information processing unit 14 received a new user invitation request including the second user ID from the second user terminal 40? The determination of whether or not is repeated (S11).
  • the invitation information processing unit 14 uses the invitation information receiving unit 14a to send a message recommending registration of attribute information to use the network service site from the second user terminal 40, and the user specified by the second user. It is determined whether or not invitation information including contact information is received (S13).
  • the invitation information processing unit 14 receives the invitation information (Y)
  • the invitation information processing unit 14 continues to generate an invitation message in the invitation message transmission unit 14b, and is designated by the second user.
  • an invitation message is transmitted to the first user terminal based on the contact information of the first user (S14).
  • the invitation information processing unit 14 has not received the invitation information (N)
  • the attribute information authentication request processing unit 11 continues to receive the attribute registration request at the predetermined request receiving unit 11a.
  • an attribute information authentication request is generated for authenticating that there is no error in the attribute information (S16).
  • the attribute information authentication request processing unit 11 transmits the attribute information authentication request to the second user terminal 40 used by the second user at the attribute information authentication request transmitting unit 11d (S17).
  • the attribute information authentication processing unit 12 continues to the first information from the second user terminal 40 by the authentication information receiving unit 12a. It is determined whether or not the authentication information indicating that the attribute information attribute information registered by the user is authenticated has been received (S18).
  • the attribute information authentication processing unit 12 receives the authentication information (Y)
  • the attribute information authentication processing unit 12 continues the attribute information registered by the first user in the authenticated information registration unit 12b.
  • the authenticated information is registered in the user information DB 1 in association (S19).
  • the attribute information authentication processing unit 12 includes a first user ID that is an authenticated person whose attribute information has been authenticated by the authenticated information registration unit 12b, and a second user ID that is an authenticator who has authenticated the attribute information. Are associated with each other and stored in the authentication relationship information DB 2 (S20).
  • a series of operations in the server 10 ends (end).
  • the attribute information authentication processing unit 12 has not received the authentication information (N)
  • a series of operations in the server 10 is finished (end) as it is.
  • FIG. 19 is a flowchart illustrating an example of attribute information browsing request processing in the server 10.
  • the attribute information browsing request processing unit 13 receives attribute information registered by the first user together with the first user ID for designating the first user from the third user terminal 50 in the attribute information browsing request receiving unit 13a. It is determined whether or not an attribute information browsing request for requesting browsing of attribute information including at least one item is received (S51).
  • the attribute information browsing request processing unit 13 receives the attribute information browsing request (Y)
  • the attribute information browsing request processing unit 13 continues to refer to the user information DB 1 in the attribute information extracting unit 13b.
  • Predetermined attribute information is extracted based on one user ID (S52).
  • the attribute information browsing request processing unit 13 has not received the attribute information browsing request (N)
  • the attribute information browsing request processing unit 13 has received the attribute information browsing request from the third user terminal 50 or not. This determination is repeated (S51).
  • the attribute information browsing request processing unit 13 determines the presence / absence of authenticated information to be registered in association with the attribute information in the authenticated information presence / absence determining unit 13c (S53). As a result, when the attribute information browsing request processing unit 13 determines that the authenticated information is registered (Y), the attribute information browsing request processing unit 13 continues to authenticate at the attribute authentication display information generating unit 13d. Attribute authentication display information is generated to display that there is already completed information on the third user terminal 50 so as to be visually identifiable (S54). Further, the attribute information browsing request processing unit 13 transmits the generated attribute authentication display information to the third user terminal 50 together with the extracted attribute information of the first user in the attribute information transmission unit 13e (S55).
  • the attribute information browsing request processing unit 13 determines that the authenticated information is registered (N)
  • the attribute information browsing request processing unit 13 extracts the first information extracted by the attribute information transmitting unit 13e.
  • the user attribute information is transmitted to the third user terminal 50 (S55).
  • the user when browsing the attribute information registered by the user, the user can confirm the presence or absence of the attribute authentication display information that has been authenticated by other users that the attribute information has no error. This makes it possible to objectively understand the reliability of the attribute information, so it is possible to maintain and expand friendships safely and securely, and to become friends with many people.
  • the attribute information authentication processing unit 12 registers each authenticated information in the user information DB 1 in response to the reception of authentication information certified by a different second user, and performs attribute information browsing request processing.
  • the unit 13 may generate attribute authentication display information ranked according to the number of authenticated information registered in the user information DB 1.
  • the attribute authentication display information here is, for example, increasing the number of stars according to the number of authenticated information, changing the color of the star, or changing the mark or color for a certain number of authenticated information Means.
  • the present invention further includes a usage history information storage unit that stores user IDs, network service site usage dates, and usage contents in association with each other, and the attribute information authentication processing unit 12 stores the usage history information storage.
  • the rank of the authenticated information registered in the user information DB 1 may be changed according to the use frequency of the network service site stored in the section. As a result, active use of the network service site can be promoted, user's trust can be accumulated, and it can be used as a guideline for expanding the friendship safely and securely.
  • FIG. 20 is a sequence diagram showing a flow of attribute information authentication request processing in the attribute information authentication method according to the present invention.
  • the server 10 includes an attribute authentication request receiving unit 16 instead of the invitation information processing unit 14 and the attribute registration request receiving unit 15 or together with the invitation information processing unit 14 and the attribute registration request receiving unit 15.
  • the attribute authentication request receiving unit 16 receives an authentication request for the attribute information of the first user from the first user terminal 30 as a predetermined request, and the first one among users who have already used the network service site. A process of receiving an attribute information authentication instruction including a second user ID having the user designated by the user as the second user is performed.
  • the attribute information authentication request processing unit 11 refers to the user information DB 1 and receives the authentication request at the attribute authentication request receiving unit 16 based on the second user ID received by the attribute authentication request receiving unit 16.
  • the contact information of the second user is specified, and further, the attribute information authentication request is transmitted to the second user terminal 40 based on the contact information.
  • the attribute information authentication request processing unit 11 can be constituted by, for example, a predetermined request receiving unit 11a, a second user contact identifying unit 11b, and an attribute information authentication request transmitting unit 11d. .
  • the server 10 first associates a user ID, attribute information including at least one item registered in advance by the user, and contact information to the user terminal with each other in the user information DB1. (See (A)).
  • the first user activates the first user terminal 30, connects to the server 10 via the communication network NW, accesses the SNS service site built in the server 10, and downloads the home page.
  • the first user visits the SNS service site, inputs a user ID assigned in advance and a password set in advance, and logs in. Note that the first user ID is temporarily stored during login.
  • This SNS service site can be expressed, for example, in the form shown in FIG. Accordingly, the first user inputs the user ID in the user ID input field 101, inputs the password in the password input field 102, and then selects the “Send” button 109 to log in.
  • the “Send” button 109 is selected on the SNS site login screen 100, as a result of authentication, it is recognized that the user is registered as a member, and the menu selection screen as shown in FIG. It is displayed on 30 displays.
  • the first user selects the “attribute information authentication” button 112. Thereby, the first user terminal 30 transmits an attribute information authentication request to the server 10 (see (10B)).
  • the server 10 receives the authentication request transmitted from the first user terminal 30 as a predetermined request (see (20B)). Subsequently, when receiving an authentication request, the server 10 transmits an attribute information authentication instruction input format to the first user terminal 30 (see (21B)). The first user terminal 30 receives the attribute information authentication instruction input format transmitted from the server 10 (see (22B)). Subsequently, the first user terminal 30 receives an input to the attribute information authentication instruction input format (see (23B)).
  • FIG. 21 is a diagram illustrating an example of an attribute information authentication request screen displayed on the display of the first user terminal 30 connected to the server 10.
  • This attribute information authentication request screen 170 is provided with an authentication user name input field 171 for inputting the name of the user who requests authentication, and a message input field 172 for inputting a message to the user who requests authentication.
  • a “send” button 179 is provided for instructing to send this attribute information authentication request to the user who requests authentication.
  • the server 10 receives the attribute information authentication instruction transmitted from the first user terminal 30 (see (25B)). That is, the server 10 receives an attribute information authentication instruction including a second user ID in which a user designated by the first user is a second user among users already using the network service site. Next, when receiving the attribute information authentication instruction, the server 10 refers to the user information DB 1 and specifies the contact information of the second user based on the received second user ID (see (26B)). Then, the server 10 continues to generate the attribute information authentication request as described above (see (30)). Thereafter, the same processing as in the first embodiment is performed.
  • FIG. 22 is a flowchart showing a flow of attribute information authentication request processing in the server 10. First, it is determined whether or not the attribute authentication request receiving unit 16 has received an attribute authentication request for requesting authentication of the attribute information of the first user from the first user terminal 30 (S31).
  • the attribute authentication request receiving unit 16 receives the attribute authentication request (Y)
  • the attribute information authentication request processing unit 11 continues to receive the attribute authentication request at the predetermined request receiving unit 11a, and the attribute information authentication instruction The format is transmitted (returned) to the first user terminal 30 (S32).
  • the attribute authentication request receiving unit 16 has not received the attribute authentication request (N)
  • the attribute authentication request receiving unit 16 repeatedly determines whether or not the attribute authentication request has been received from the first user terminal 30 ( S31).
  • the attribute information authentication request processing unit 11 uses the predetermined request receiving unit 11a to select a user designated by the first user from among the users who have already used the network service site from the first user terminal 30. It is determined whether or not an attribute information authentication instruction including the second user ID as the user is received (S33).
  • the attribute information authentication request processing unit 11 receives the attribute information authentication instruction (Y)
  • the attribute information authentication request processing unit 11 continues to refer to the user information DB 1 in the second user contact identifying unit 11b.
  • the contact information of the second user is specified based on the second user ID included in the received attribute information authentication instruction (S34).
  • the attribute information authentication request processing unit 11 generates an attribute information authentication request in the predetermined request receiving unit 11a together with the attribute information registered by the first user so that the attribute information is authenticated for no error ( S35).
  • the attribute information authentication request processing unit 11 transmits the attribute information authentication request to the second user terminal 40 used by the identified second user in the attribute information authentication request transmitting unit 11d (S36).
  • the attribute information authentication processing unit 12 continues to be received from the second user terminal 40 by the authentication information receiving unit 12a. It is determined whether or not authentication information indicating that the attribute information registered by the first user has been authenticated has been received (S37).
  • the attribute information authentication processing unit 12 when the attribute information authentication processing unit 12 receives the authentication information (Y), the attribute information authentication processing unit 12 continues the attribute information registered by the first user in the authenticated information registration unit 12b.
  • the authenticated information indicating that the authentication information has been received is registered in the user information DB 1 in association (S38).
  • the attribute information authentication processing unit 12 includes a first user ID that is an authenticated person whose attribute information has been authenticated by the authenticated information registration unit 12b, and a second user ID that is an authenticator who has authenticated the attribute information. Are associated with each other and stored in the authentication relationship information DB 2 (S39). As a result, a series of operations in the server 10 ends (end).
  • the attribute information can be authenticated, so that an unauthorized participant who cannot obtain objective authentication is distinguished. Can do.
  • FIG. 23 is a sequence diagram showing a flow of attribute information change authentication request processing in the attribute information authentication method according to the present invention.
  • the server 10 further includes an authentication related information database (DB) 2 and an attribute change request receiving unit 17.
  • DB authentication related information database
  • attribute change request receiving unit 17 the server 10 further includes an authentication related information database (DB) 2 and an attribute change request receiving unit 17.
  • the authentication-related information DB 2 is a means for storing a first user ID that is an authenticated person whose attribute information has been authenticated and a second user ID that is an authenticator who has authenticated the attribute information in association with each other.
  • authentication means proving that there is no error in the registered attribute information.
  • FIG. 5 is a diagram illustrating an example of information stored in the authentication-related information DB2.
  • the authentication-related information database shown in FIG. 5 indicates that the database is configured with the first user ID and the second user ID as one record.
  • the attribute change request receiving unit 17 receives, from the first user terminal 30, an attribute change request for changing registration of attribute information stored in the user information DB 1 together with the first user ID, and receives the changed attribute information. To do.
  • This attribute change request is a request to change the contents of already registered attribute information.
  • the attribute information authentication request processing unit 11 refers to the authentication relation information DB 2 in response to the reception of the attribute change request by the attribute change request receiving unit 17 and stores the first information stored in association with the first user ID.
  • the second user ID that is the certifier of the user attribute information is specified
  • the contact information of the second user is specified based on the second user ID with reference to the user information DB1
  • the contact information Attribute information change authentication request information for requesting authentication of change attribute information based on the second user terminal 40.
  • the authentication with respect to the attribute change request can be performed not for all the attribute information but limited to, for example, a request for changing the real name or the face photo.
  • the attribute information authentication processing unit 12 authenticated the attribute information changed by the first user from the second user terminal 40 in response to the transmission of the attribute information change authentication request information in the attribute information authentication request processing unit 11.
  • the authenticated information registered in the user information DB 1 in association with the attribute information registered by the first user is maintained, while the attribute information changed by the first user is maintained.
  • the attribute authentication refusal information that is incorrect and is not authenticated is received, or when re-authentication information indicating that the first user has authenticated the attribute information to be changed is not received within a predetermined period
  • the first It has a function of deleting the authenticated information registered in the user information DB 1 in association with the attribute information registered by the user.
  • the attribute information authentication processing unit 12 can be composed of an attribute re-authentication information receiving unit 12c and an authenticated information maintaining / deleting unit 12d.
  • the server 10 receives authentication information proving that there is no error in the attribute information registered by the first user, and associates it with the attribute information registered by the first user.
  • Authenticated information is registered in the information DB1, and a first user ID that is an authenticated person whose attribute information is authenticated and a second user ID that is an authenticator who has authenticated the attribute information are associated with each other in the authentication relation information DB2. It is assumed that the storing process has been completed.
  • the first user activates the first user terminal 30, connects to the server 10 via the communication network NW, accesses the SNS service site built in the server 10, and downloads the home page.
  • the first user accesses the SNS service site, inputs a user ID given in advance and a password set in advance, and logs in. Note that the first user ID is temporarily stored during login.
  • This SNS service site can be expressed, for example, in the form shown in FIG. Accordingly, the first user inputs the user ID in the user ID input field 101, inputs the password in the password input field 102, and then selects the “Send” button 109 to log in.
  • the “Send” button 109 is selected on the SNS site login screen 100, it is recognized that the member is registered as a result of the authentication, and the first user attribute information display screen (for example, as shown in FIG. A so-called first user's My Page) is displayed on the display of the first user terminal 30.
  • the first user selects the attribute information change button 165. Accordingly, the first user terminal 30 transmits an attribute change request for changing the registration of attribute information to the server 10 (see (200)).
  • the server 10 receives the attribute change request transmitted from the first user terminal 30 (see (210)). Subsequently, when receiving an attribute change request, the server 10 transmits an attribute information list to the first user terminal 30 (see (220)). The first user terminal 30 receives the attribute information recognition list transmitted from the server 10 and inputs a change of the attribute information (see (230)). Then, the first user terminal 30 transmits this change attribute information to the server 10 (see (240)).
  • the server 10 receives the change attribute information transmitted from the first user terminal 30 ((25 0)). That is, the server 10 receives the changed attribute information together with the first user ID.
  • the server 10 refers to the authentication relation information DB 2 and identifies the second user ID that is the certifier of the first user attribute information stored in association with the first user ID. (Refer to (260)).
  • the server 10 refers to the user information DB 1 and identifies the contact information of the second user based on the identified second user ID (see (270)).
  • the server 10 generates attribute information change authentication request information for requesting authentication of the changed attribute information based on the received changed attribute information (see (280)).
  • the server 10 transmits the generated attribute information change authentication request information to the second user terminal 40 based on the identified second user contact information (see (290)).
  • the second user terminal 40 receives the attribute information change authentication request information transmitted from the server 10 (see (300)).
  • the attribute information change authentication request screen displayed on the display of the second user terminal 40 can be expressed, for example, in the form shown in FIG. Therefore, the second user selects (clicks) the “confirm” button 158 when authenticating the changed attribute information of the first user, and selects (clicks) the “hold” button 159 when not authenticating. . Then, when the second user selects (clicks) the “confirm” button 158, the second user terminal 40 sends authentication information indicating that the attribute information changed by the first user has been authenticated to the server 10. Transmit (see (310A)). On the other hand, when the second user selects (clicks) the “hold” button 159, the second user terminal 40 sends authentication rejection information indicating that the attribute information changed by the first user is not authenticated to the server 10. Transmit (see (310B)).
  • the server 10 receives authentication information indicating that the attribute information changed by the first user has been authenticated from the second user terminal 40 (see (320A)). Or this server 10 receives the authentication refusal information which shows not authenticating the attribute information which a 1st user changes from the 2nd user terminal 40 (refer (320B)).
  • the server 10 maintains the authenticated information registered in the user information DB 1 in association with the attribute information registered by the first user (see (330A)).
  • the server 10 deletes the authenticated information registered in the user information DB 1 in association with the attribute information registered by the first user (see (330B)).
  • the first user when re-authentication information that proves that there is no error in the attribute information changed by the first user within a predetermined period is not received from the second user terminal 40, the first user The authenticated information registered in the user information DB 1 in association with the attribute information registered by may be deleted.
  • FIG. 24 is a flowchart showing a flow of attribute information change authentication request processing in the server 10. First, it is determined whether or not the attribute change request receiving unit 17 has received an attribute change request for changing registration of attribute information stored in the user information DB 1 together with the first user ID from the first user terminal 30 (S61). ).
  • the attribute change request receiving unit 17 receives the attribute change request (Y)
  • the attribute information authentication request processing unit 11 continues to receive the attribute change request at the predetermined request receiving unit 11a, and displays the attribute information list. It transmits (replies) to the first user terminal 30 (S62).
  • the attribute change request receiving unit 17 repeats the determination as to whether or not the attribute change request has been received from the first user terminal 30 ( S61).
  • the attribute information authentication request processing unit 11 determines whether or not the predetermined request receiving unit 11a has received the changed attribute information based on the attribute change request (S63).
  • the attribute information authentication request processing unit 11 continues to refer to the authentication related information DB 2 in the second user contact identifying unit 11b.
  • the second user ID that is the certifier of the attribute information of the first user stored in association with the first user ID is specified (S64).
  • the attribute information authentication request processing unit 11 specifies the contact information of the second user based on the second user ID by referring to the user information DB 1 in the second user contact specifying unit 11b (S65).
  • the attribute information authentication request processing unit 11 generates, at the predetermined request receiving unit 11a, an attribute information change authentication request for authenticating that there is no error in the attribute information together with the attribute information changed by the first user. (S66).
  • the attribute information authentication request processing unit 11 uses the attribute information change authentication request transmitting unit 11f to generate the attribute information change authentication request generated by the second user based on the identified contact information. 40 (S67).
  • the attribute information authentication processing unit 12 continues to be the attribute information authentication request processing unit in the attribute re-authentication information receiving unit 12c. 11, whether or not the second user terminal 40 has re-authentication information indicating that the attribute information changed by the first user has been authenticated, that is, the first user It is determined whether or not attribute authentication rejection information that is not authenticated because the attribute information to be changed is incorrect (S68).
  • the attribute information authentication processing unit 12 when the attribute information authentication processing unit 12 has re-authenticated information (Y), the attribute information authentication processing unit 12 continues the attribute information registered by the first user in the authenticated information maintaining / deleting unit 12d.
  • the authenticated information to be registered in the user information DB 1 in association with is maintained (S69).
  • a series of operations in the server 10 ends (end).
  • the attribute information authentication processing unit 12 receives the attribute authentication rejection information (N)
  • the attribute information authentication processing unit 12 continues to be registered by the first user in the authenticated information maintaining / deleting unit 12d.
  • the authenticated information associated with the attribute information and registered in the user information DB 1 is deleted (S70).
  • a series of operations in the server 10 ends (end).
  • FIG. 25 is a sequence diagram showing a flow of certifier discrimination processing in the attribute information authentication method according to the present invention.
  • the attribute information authentication request processing unit 11 receives a predetermined request from the first user terminal 30 (that is, a registration request received by the attribute registration request receiving unit 15 or an attribute authentication request receiving unit 16 Authentication information) is received, it is determined whether or not there is authenticated information to be registered in association with the attribute information of the second user based on the second user ID with reference to the user information DB1, and this authenticated information is registered. If so, the attribute information authentication request is transmitted to the second user terminal 40. On the other hand, when the authenticated information is not registered, the second user is informed that he / she has no authority to authenticate the attribute information. Has a function of transmitting the attribute authentication failure notification to the first user terminal 30.
  • the attribute information authentication request processing unit 11 includes, for example, a predetermined request receiving unit 11a, an authenticated information presence / absence determining unit 11c, an attribute information authentication request transmitting unit 11d, and an attribute authentication impossible notification transmitting unit 11e. Can be.
  • the server 10 associates a user ID, attribute information including at least one item registered in advance by the user, and contact information to the user terminal with each other in the user information DB1. (See (A)). Further, the server 10 confirms that the authenticated information that proves that there is no error in the attribute information registered by the second user is registered in the user information DB 1 in association with the attribute information registered by the second user. It is assumed.
  • the first user activates the first user terminal 30, connects to the server 10 via the communication network NW, and receives a predetermined request (see (10)).
  • the server 10 receives a predetermined request (registration request or authentication request) transmitted from the first user terminal 30 (see (20)).
  • the processing up to this point is the same flow as in the above-described embodiments.
  • the server 10 refers to the user information DB 1 and determines whether or not authenticated information to be registered in association with the attribute information of the second user is registered based on the second user ID (see (27)).
  • the server 10 requests authentication of the attribute information together with the attribute information registered by the first user. Attribute information authentication request information is generated (see (30A)). On the other hand, when the authenticated information for authenticating the attribute information of the second user is not registered in the user information DB 1, the server 10 informs that the second user has no authority to authenticate the attribute information. The attribute authentication failure notification is generated (see (30B)).
  • the server 10 transmits the generated attribute information authentication request information to the second user terminal 40 (see (40A)) or transmits the generated attribute authentication failure notification to the first user terminal 30 ((40B)). reference).
  • the subsequent processing is also the same flow as in the above-described embodiments.
  • FIG. 26 is a flowchart illustrating an example of attribute information authenticator determination processing in the server 10.
  • the attribute information authentication request processing unit 11 determines whether or not the predetermined request receiving unit 11a has received a predetermined request from the first user terminal 30 (S81).
  • the attribute information authentication request processing unit 11 receives a predetermined request (Y)
  • the attribute information authentication request processing unit 11 continues to refer to the user information DB 1 at the authenticated information presence / absence determination unit 11c. Based on the second user ID, it is determined whether or not the authenticated information is registered in association with the attribute information of the second user (S82).
  • the attribute information authentication request processing unit 11 repeats the determination of whether or not the predetermined request has been received (S81).
  • the attribute information authentication request processing unit 11 determines that the authenticated information is registered in association with the attribute information of the second user (Y)
  • the attribute information authentication request processing unit 11 continues to request the predetermined request.
  • attribute information authentication request information for requesting authentication of the attribute information is generated together with the attribute information registered or changed by the first user (S83).
  • the attribute information authentication request processing unit 11 transmits the generated attribute information authentication request information to the second user terminal 40 in the attribute information authentication request transmitting unit 11d (S84).
  • a series of operations in the server 10 ends (end).
  • the attribute information authentication request processing unit 11 when the attribute information authentication request processing unit 11 cannot determine that the authenticated information is registered in association with the attribute information of the second user (N), the attribute information authentication request processing unit 11 The request reception unit 11a generates an attribute authentication failure notification notifying that the second user has no authority to authenticate the attribute information (S85). Then, the attribute information authentication request processing unit 11 transmits the generated attribute authentication disabled notification to the first user terminal 30 by the attribute authentication disabled notification transmitting unit 11e (S86). As a result, a series of operations in the server 10 ends (end).
  • attribute information is authenticated by a user whose attribute information is authenticated, so that the reliability of authentication by the second user can be improved. Therefore, users who have not been authenticated for their own attribute information cannot invite those who have not participated in the network service site, nor can they authenticate the attribute information of other users. The reliability to the user can be ensured.
  • FIG. 27 is a sequence diagram showing the flow of deregistration processing in the attribute information authentication method according to the present invention.
  • the server 10 further includes a registration cancellation processing unit 18.
  • the deregistration processing unit 18 receives a deregistration request for requesting deregistration of attribute information stored in the user information DB 1 by the second user from the second user terminal 40 together with the second user ID. Based on the above, a process of deleting registration of attribute information stored in the user information DB 1 is performed. At this time, the deregistration processing unit 18 can be composed of a deregistration request receiving unit 18a and an attribute information registration deleting unit 18b.
  • the attribute information authentication processing unit 12 specifies the first user ID to be stored in association with the second user ID by referring to the authentication relation information DB 2 in accordance with the deletion of the attribute information in the registration cancellation processing unit 18. Furthermore, it has a function to delete the authenticated information registered in association with the attribute information registered by the first user based on the first user ID with reference to the user information DB1. At this time, the attribute information authentication processing unit 12 can be configured by an authenticated information maintaining / deleting unit 12d and a first user specifying unit 12e.
  • the server 10 first registers the first user ID of the second user who has obtained authentication by asking the second user to authenticate his / her attribute information, and the first user registers. It is assumed that the process of associating the second user ID of the second user who has authenticated that there is no error in the attribute information with each other and storing it in the authentication relationship information DB 2 has been completed.
  • the second user activates the second user terminal 40, connects to the server 10 via the communication network NW, accesses the SNS service site built in the server 10, and downloads the homepage.
  • the second user accesses the SNS service site, inputs a user ID given in advance and a password set in advance, and logs in. Note that the second user ID is temporarily stored during login.
  • This SNS service site can be expressed, for example, in the form shown in FIG. Therefore, the second user inputs the user ID in the user ID input field 101, inputs the password in the password input field 102, and then selects the “Send” button 109 to log in.
  • the “Send” button 109 is selected on the SNS site login screen 100, it is recognized that the member is registered as a result of the authentication, and the menu selection screen as shown in FIG. It is displayed on 40 displays.
  • the second user selects the “SNS registration cancellation” button 113.
  • the second user terminal 40 transmits to the server 10 a registration cancellation request for requesting the registration cancellation of the attribute information stored in the user information DB 1 by the second user, together with the second user ID (see (400)). ).
  • the server 10 receives the registration cancellation request transmitted from the second user terminal 40 (see (410)). Next, the server 10 specifies the second user ID included in the registration cancellation request (see (420)). Subsequently, the server 10 deletes the attribute information of the second user stored in the user information DB 1 based on the specified second user ID, and cancels the registration (see (430)).
  • the server 10 specifies the first user ID stored in association with the second user ID with reference to the authentication relation DB 2 (see (440)). Then, the server 10 deletes the authenticated information registered in association with the attribute information registered by the first user with reference to the user information DB 1 based on the identified first user ID (see (450)).
  • FIG. 28 is a flowchart illustrating an example of the deregistration process in the server 10.
  • the deregistration processing unit 18 requests the deregistration request reception unit 18a to deregister the attribute information stored in the user information DB1 by the second user together with the second user ID from the second user terminal 40. It is determined whether a deregistration request has been received (S91).
  • the deregistration processing unit 18 receives the deregistration request (Y), the deregistration processing unit 18 continues to specify the second user ID included in the deregistration request in the attribute information registration deletion unit 18b. (S92).
  • the deregistration processing unit 18 repeats the determination as to whether the deregistration request has been received from the second user terminal 40 (S91). .
  • the registration cancellation processing unit 18 deletes the registration of the attribute information of the second user stored in the user information DB 1 based on the specified second user ID in the attribute information registration deleting unit 18b (S93).
  • the attribute information authentication processing unit 12 in response to the deletion of the attribute information in the deregistration processing unit 18, refers to the authentication related information DB 2 and stores it in association with the second user ID in the first user specifying unit 12 e.
  • the first user ID that is, the first user of the attribute information authenticated by the second user is specified (S94).
  • the attribute information authentication processing unit 12 refers to the user information DB 1 based on the identified first user ID in the authenticated information maintaining / deleting unit 12d, and associates it with the attribute information registered by the first user.
  • the authenticated information to be registered is deleted (S95). As a result, a series of operations in the server 10 ends (end).
  • the second user who confirms the authenticity of attribute authentication cancels the registration
  • the authentication of the attribute information of all the first users authenticated by the second user is deleted. Therefore, even if there is a false change in the attribute information of the first user after the second user disappears, the authenticated information that increases the reliability of the attribute information of the first user is registered. Since it is not carried out, the safety
  • FIG. 29 is a sequence diagram showing the flow of friendship registration cancellation processing in the attribute information authentication method according to the present invention.
  • the server 10 further includes a friend relationship information database (DB) 3 and a registration cancellation processing unit 19.
  • DB friend relationship information database
  • the friend relationship information DB 3 is a means for indicating that the users are in a friend relationship and storing the identification information in association with each other.
  • a friendship is a message indicating that it is desired to register a friendship from the user terminal of one of the users to the user terminal of the other user, and from the user terminal of the other user. This means that a message indicating that the user agrees with this message has been received for the user terminal of one of the users.
  • FIG. 6 is a diagram illustrating an example of information stored in the friend relationship information DB 3.
  • the friend relationship information database shown in FIG. 6 indicates that the database is configured with a first user ID and a second user ID as one record.
  • the registration cancellation processing unit 19 includes, from the second user terminal 40, a friendship registration including a second user ID and a first user ID for requesting cancellation of friendship registration stored in the friendship information DB 3 by the second user.
  • the cancellation request is received, and the process of canceling the registration of the friend relationship stored in the friend relationship information DB 3 based on the second user ID is performed.
  • the registration cancellation processing unit 19 can be composed of a friendship registration cancellation request receiving unit 19a and a friendship registration cancellation unit 19b.
  • the attribute information authentication processing unit 12 specifies the first user ID to be stored in association with the second user ID by referring to the friend relationship information DB 3 according to the cancellation of the friend relationship in the registration cancellation processing unit 19. Furthermore, it has a function to delete the authenticated information registered in association with the attribute information registered by the first user based on the first user ID with reference to the user information DB1.
  • the attribute information authentication processing unit 12 can be configured by an authenticated information maintaining / deleting unit 12d and a first user specifying unit 12e.
  • the server 10 indicates that the users are in a friend relationship, and stores the identification information (ID) in association with each other in the friend relationship information DB 3 (see (B)). .
  • the second user activates the second user terminal 40, connects to the server 10 via the communication network NW, accesses the SNS service site built in the server 10, and downloads the homepage.
  • the second user accesses the SNS service site, inputs a user ID given in advance and a password set in advance, and logs in. Note that the second user ID is temporarily stored during login.
  • This SNS service site can be expressed, for example, in the form shown in FIG. Therefore, the second user inputs the user ID in the user ID input field 101, inputs the password in the password input field 102, and then selects the “Send” button 109 to log in.
  • the “Send” button 109 is selected on the SNS site login screen 100, it is recognized that the member is registered as a result of the authentication, and the first user attribute information display screen (for example, as shown in FIG. A so-called first user's My Page) is displayed on the display of the first user terminal 30.
  • the first user selects the button 168 for viewing the entire list.
  • the 2nd user terminal 40 transmits the friend relationship registration cancellation request
  • the server 10 receives the friendship registration cancellation request transmitted from the second user terminal 40 (see (510)). Next, the server 10 displays all friends who have registered friendships with the second user and transmits a friendship registration list for accepting registration cancellation instructions to the second user terminal 40 (see (520)). ). The second user terminal 40 receives the friendship registration list transmitted from the server 10 (see (530)).
  • FIG. 30 is a diagram showing an example of a friendship registration list screen displayed on the display of the second user terminal 40 connected to the server 10.
  • a face photo display field 191 for displaying a face photo of a friend who has registered a friendship with the second user
  • a button 192 for viewing a profile for checking the attribute information of the friend A button 193 for canceling the friendship that the second user desires to cancel the friendship registration is provided.
  • the friend relationship registration list screen 180 includes a face photo display field 181A for displaying the face photo of the first friend who has registered the friend relationship with the second user, and the attribute information of the first friend.
  • a button 182A for viewing a profile for confirming a friendship and a button 183A for canceling a friendship that the second user desires to cancel the friendship registration are shown.
  • a face photo display field 181B for displaying a face photo of a second friend who has registered a friendship with the second user, a button 182B for viewing a profile for confirming attribute information of the second friend, Button 183B for canceling the friendship that the user wishes to cancel the friendship registration is shown.
  • a face photo display field 181C for displaying a face photo of a third friend who has registered a friendship with the second user, a button 182C for viewing a profile for confirming attribute information of the third friend, And a button 183C for canceling the friendship that the user wants to cancel the friendship registration is shown.
  • a face photo display field 181D for displaying a face photo of a fourth friend who has registered a friendship with the second user, a button 182D for viewing a profile for confirming attribute information of the fourth friend, Button 183D for canceling the friendship that the user wishes to cancel the friendship registration is shown.
  • a face photo display field 181E for displaying a face photo of a fifth friend who has registered a friendship with the second user, a button 182E for viewing a profile for confirming attribute information of the fifth friend, And a button 183E for canceling the friendship that the user desires to cancel the friendship registration.
  • the second user terminal 40 accepts the selection of the button 193 for canceling the friendship that the second user desires to cancel the friendship registration, and transmits the registration cancellation user information to the server 10 (see (540)).
  • the server 10 receives the registration cancellation user information transmitted from the second user terminal 40 (see (550)).
  • the server 10 identifies the user ID of the registration cancellation user who is the registration cancellation target (see (560)).
  • the server 10 deletes the authenticated information registered in association with the attribute information registered by the first user with reference to the user information DB 1 based on the identified user ID (see (570)).
  • FIG. 31 is a flowchart illustrating an example of friendship registration cancellation processing in the server 10.
  • the registration cancellation processing unit 19 cancels the friendship registration that the second user stores in the friendship information DB3 together with the second user ID from the second user terminal 40 at the friendship registration cancellation request reception unit 19a. It is determined whether or not a friendship registration cancellation request for requesting is received (S101). As a result, when the registration cancellation processing unit 19 receives the friendship registration cancellation request (Y), the registration cancellation processing unit 19 continues to refer to the friendship relationship information DB 3 at the friendship registration cancellation request reception unit 19a.
  • a user who has a friendship with the second user is specified, and a friendship registration list is transmitted (returned) to the second user terminal 40 (S102).
  • the registration cancellation processing unit 19 determines whether or not the friendship registration cancellation request has been received from the second user terminal 40. Repeat (S101).
  • the registration cancellation processing unit 19 determines whether or not registration cancellation user information (for example, a user ID) is received from the second user terminal 40 at the friendship registration cancellation request reception unit 19a (S103). As a result, when the registration cancellation processing unit 19 receives the registration cancellation user information (Y), the registration cancellation processing unit 19 continues to be based on the second user ID and the registration cancellation user information at the friendship registration cancellation unit 19b. The friendship registration stored in the friendship information DB 3 is canceled. Further, the attribute information authentication processing unit 12 refers to the authentication related information DB 2 based on the received registration cancellation user information in the first user specifying unit 12 e in response to the cancellation of the friendship in the registration cancellation processing unit 19.
  • registration cancellation user information for example, a user ID
  • the attribute information authentication processing unit 12 determines that the registered cancellation user is an authenticated user (Y)
  • the first user specifying unit 12e continues to refer to the friend relationship information DB 3 and The first user ID to be stored in association with the two user IDs is specified.
  • the authenticated information maintaining / deleting unit 12d refers to the user information DB 1 based on the specified first user ID, and this first user The authenticated information registered in association with the attribute information to be registered is deleted (S105).
  • a series of operations in the server 10 ends (end).
  • the attribute information authentication processing unit 12 determines that the registration-resolved user is not an authenticated user (N)
  • the series of operations in the server 10 is finished (end) as it is.
  • the attribute information of the first user authenticated by the second user is authenticated. Since it will be deleted, even if there is a false change in the attribute information of the first user after that, the authenticated information that enhances the reliability of the attribute information of the first user is not registered. Safety to other users participating in the service can be ensured.
  • FIG. 32 is a sequence diagram showing the flow of the authentication history browsing process in the attribute information authentication method according to the present invention.
  • the server 10 further includes an authentication history information database (DB) 4 and a history information browsing processing unit 20.
  • DB authentication history information database
  • the authentication history information DB 4 is means for storing the user ID, the content of the attribute information authentication request or the attribute information change authentication request, the date of this request, and the result of this request (authentication presence / absence) in association with each other.
  • FIG. 7 is a diagram illustrating an example of information stored in the authentication history information DB 4.
  • the authentication history information database shown in FIG. 7 indicates that the database is configured with a user ID, date, request content, and result as one record.
  • the history information browsing processing unit 20 desires to browse the past attribute information authentication / change history of the first user from the second user terminal 40.
  • a history information browsing request is received, a history including the contents of the attribute information authentication request or attribute information change authentication request based on the first user ID, the date of the request, and the result of the request with reference to the authentication history information DB 4 Information is extracted and the history information is transmitted to the second user terminal 40.
  • the history information browsing processing unit 20 can be configured by a history information browsing request receiving unit 20a, a history information extracting unit 20b, and a history information transmitting unit 20c.
  • the server 10 includes the user ID, the content of the attribute information authentication request or the attribute information change authentication request, the transmission date of the request, the result of the request (authentication enabled / disabled), Are associated with each other and stored in the authentication history information DB 4 (see (C)). Then, the server 10 transmits an attribute information authentication request to the second user terminal 40 (see (600)), and the second user terminal 40 receives the attribute information authentication request transmitted from the server 10 ((610).
  • the process up to and including the process is the same as that of the above-described embodiments.
  • the second user terminal 40 displays, for example, an attribute information authentication request screen 150 displayed in FIG. 16 indicating the received attribute information authentication request on the display.
  • the second user selects the button 153 for viewing a detailed profile.
  • the second user terminal 40 transmits a history information browsing request for browsing the past attribute information authentication / change history of the first user to the server 10 (see (620)).
  • the server 10 receives the history information browsing request transmitted from the second user terminal 40 (see (630)). Next, the server 10 specifies the first user ID included in the history information browsing request (see (640)). Subsequently, the server 10 refers to the authentication history information DB 4 and records history information including the content of the attribute information authentication request or attribute information change authentication request, the date of the request, and the result of the request based on the first user ID. Extract (see (650)). Then, the server 10 transmits the extracted history information to the second user terminal 40 (see (660)).
  • the second user terminal 40 receives the history information transmitted from the server 10, and the second user views it (see (670)).
  • FIG. 33 is a diagram illustrating an example of a history information screen displayed on the display of the second user terminal 40 connected to the server 10.
  • the history information screen 190 includes an authentication history information display unit 191 that displays the date of the attribute information authentication request or attribute information change authentication request, the contents of the request, and the result of the request in association with each other.
  • the history information screen 190 is provided with a “close” button 199 for instructing to close the screen.
  • the authentication history information display unit 201 has an attribute authentication request on January 15, 2007.
  • Information indicating that the authentication has been authenticated (authentication OK) and an attribute authentication request on January 31, 2007 are received. Yes, there is information of authentication (authentication OK), attribute change authentication request on April 1, 2007, information that authentication was rejected (authentication NG), and attributes on April 1, 2007
  • authentication OK information indicating that the request has been authenticated
  • the second user determines whether or not to authenticate the attribute information of the first user based on the history information, and selects a “close” button 199 provided on the history information screen 200, thereby FIG.
  • the “confirm” button 158 or the “hold” button 159 is selected.
  • FIG. 34 is a flowchart illustrating an example of the authentication history browsing process in the server 10.
  • the history information browsing unit 20 receives the past information of the first user from the second user terminal 40 at the history information browsing request receiving unit 20a. It is determined whether a history information browsing request for browsing attribute information authentication / change history has been received (S111). As a result, when the history information browsing unit 20 receives a history information browsing request (Y), the history information browsing unit 20 continues to request authentication of attribute information in the history information extraction unit 20b. The first user ID is specified (S112). On the other hand, when the history information browsing unit 20 has not received the history information browsing request (N), the history information browsing unit 20 repeats the determination of whether or not the history information browsing request has been received (S111).
  • the history information browsing unit 20 refers to the authentication history information DB 4 based on the identified first user ID in the history information extracting unit 20b, and details of the attribute information authentication request or attribute information change authentication request, and the date of the request Then, the history information including the request result is extracted (S113). Then, the history information browsing unit 20 transmits the extracted history information to the second user terminal 40 by the history information transmitting unit 20c (S114). As a result, a series of operations in the server 10 ends (end).
  • evaluation by other users who do not know can be used as a reference. It is possible to prevent and secure safety to other users participating in the network service.
  • FIG. 35 is a sequence diagram showing the flow of the first fraud reporting process in the attribute information authentication method according to the present invention.
  • FIG. 37 is a sequence diagram showing a flow of second fraud reporting processing in the attribute information authentication method according to the present invention.
  • the 1st fraud report is a case where the 2nd user who authenticated attribute information reports fraud from the 2nd user terminal 40, and the 2nd fraud report is This is a case where a third user who is neither the first user nor the second user reports fraud from the third user terminal 50.
  • the server 10 further includes a prohibition condition information database (DB) 5, a fraud report receiving unit 21, and a fraud processing unit 22.
  • DB prohibition condition information database
  • the prohibition condition information DB 5 is means for storing prohibition contents when using the network service site.
  • FIG. 8 is a diagram illustrating an example of information stored in the prohibition condition information DB 5.
  • the prohibition condition information database shown in FIG. 8 indicates that the prohibition condition identification information (hereinafter referred to as “prohibition condition ID”) and prohibition contents are configured as one record.
  • the cheating report receiving unit 21 performs a process of receiving a cheating report including the designation of the prohibited content stored in the prohibition condition information DB 5 and the user ID.
  • the cheating processing unit 22 deletes the authenticated information registered in association with the attribute information of the user based on the user ID with reference to the user information DB 1 in response to the reception of the report by the cheating report receiving unit 21. I do.
  • the server 10 stores the prohibition contents for using the network service site in the prohibition condition information DB 5 (see (D)).
  • the second user terminal 40 learns that the first user who has authenticated the attribute information has performed an illegal act prohibited in using the network service site
  • the second user activates the second user terminal 40, connects to the server 10 via the communication network NW, accesses the SNS service site built in the server 10, and downloads the home page.
  • the second user visits the SNS service site, inputs a user ID assigned in advance and a password set in advance, and logs in. Note that the second user ID is temporarily stored during login.
  • This SNS service site can be expressed, for example, in the form shown in FIG. Therefore, the second user inputs the user ID in the user ID input field 101, inputs the password in the password input field 102, and then selects the “Send” button 109 to log in.
  • the “Send” button 109 is selected on the SNS site login screen 100, it is recognized that the member is registered as a result of the authentication, and the menu selection screen as shown in FIG. It is displayed on 40 displays.
  • the second user selects the “report of fraud” button 114. Thereby, the 2nd user terminal 40 transmits the report request
  • the server 10 receives the fraudulent report request transmitted from the second user terminal 40 (see (710A)). Next, the server 10 transmits (replies) the fraud report receiving format to the second user terminal 40 (see (720A)). The second user terminal 40 receives the fraud report receiving format transmitted from the server 10 (see (730A)).
  • FIG. 36 is a diagram illustrating an example of a fraud report screen displayed on the display of the second user terminal 40 connected to the server 10.
  • the fraudulent report screen 200 includes a fraudulent user ID input field 201 for inputting the user ID of the first user who has performed the fraudulent action, and a prohibited content display field for displaying a fraudulent act prohibited in the network service.
  • 202 and check boxes 203A, 203B, 203C,... Provided corresponding to the prohibited content displayed in the prohibited content display column 202 are provided.
  • the fraudulent report screen 200 is provided with a “send” button 209 for transmitting fraudulent report information.
  • the second user can report fraudulent activity by selecting (clicking) the check box 203 corresponding to the prohibited content corresponding to the fraudulent activity performed by the first user and marking it.
  • the prohibited content is input in the reception format (see (740A)).
  • the second user terminal 40 transmits the fraudulent report information including the first user ID that has performed the fraud and the designation information of the prohibited content to the server 10. (See (750A)).
  • the server 10 receives the misconduct notification information transmitted from the second user terminal 40 (see (760A)). Next, the server 10 specifies a first user ID that is an unauthorized user included in the report information (see (770A)). Further, the server 10 refers to the user information DB 1 based on the first user ID and determines whether or not the authenticated information to be registered in association with the attribute information of the first user is registered (see (780A)). Then, when there is authenticated information to be registered in association with the attribute information of the first user, the server 10 deletes the authenticated information (see (790A)).
  • the server 10 stores the prohibition contents for using the network service site in the prohibition condition information DB 5 (see (D)).
  • the third user terminal 50 learns that a specific user has performed an illegal act prohibited in using the network service site
  • the third user uses the third user terminal 50.
  • start up connect to the server 10 via the communication network NW, access the SNS service site built in the server 10 and download the homepage.
  • the third user visits the SNS service site, inputs a user ID given in advance and a password set in advance, and logs in. Note that the third user ID is temporarily stored during login.
  • This SNS service site can be expressed, for example, in the form shown in FIG. Therefore, the third user inputs the user ID in the user ID input field 101, inputs the password in the password input field 102, and then selects the “Send” button 109 to log in.
  • the “Send” button 109 is selected on the SNS site login screen 100, as a result of authentication, it is recognized that the member has been registered, and the menu selection screen as shown in FIG. It is displayed on 50 displays.
  • the third user selects the “report of fraud” button 114. Thereby, the 3rd user terminal 50 transmits the report request
  • the server 10 receives the fraudulent notification request transmitted from the third user terminal 50 (see (710B)). Next, the server 10 transmits (replies) the fraud report acceptance format to the third user terminal 50 (see (720B)). The third user terminal 50 receives the fraud report acceptance format transmitted from the server 10 (see (730B)).
  • the screen of the fraudulent report reception format displayed on the display of the third user terminal 50 can be expressed in a form as shown in FIG. 36, for example. Accordingly, the third user accepts the fraudulent report by selecting (clicking) the check box 203 corresponding to the prohibited content corresponding to the fraudulent act performed by the specific user and putting a check mark. The prohibited content is input to the format (see (740B)). In response to the selection of the “Send” button 209, the third user terminal 50 sends the fraudulent report information including the user ID of the fraudulent act and the prohibited content designation information to the server 10. (Refer to (750B)).
  • the server 10 receives the misconduct notification information transmitted from the third user terminal 50 (see (760B)). Next, the server 10 specifies the user ID of the cheating user included in the report information (see (770B)). Further, the server 10 refers to the user information DB 1 based on the specified user ID, and determines whether or not the authenticated information to be registered in association with the attribute information of the specific user is registered (see (780B)). When there is authenticated information to be registered in association with the attribute information of a specific user, the server 10 deletes the authenticated information (see (790B)).
  • the server 10 refers to the authentication information DB 2 based on the identified user ID, and identifies the authenticated user ID that has authenticated the fraudulent user registered in association (see (800B)). Then, the server 10 refers to the user information DB 1 and deletes the authenticated information registered in association with the attribute information of the identified authenticated user ID (see (810B)).
  • FIG. 38 is a flowchart showing an example of the fraud reporting process in the attribute information authentication apparatus according to the present invention.
  • the cheating report receiving unit 21 receives a cheating report (S121).
  • the cheating processing unit 22 continues to specify the user ID of the cheating user included in the report information (S122).
  • the cheating report receiver 21 has not received the cheating report (N)
  • the cheating report receiver 21 repeats the determination as to whether the cheating report has been received (S121).
  • the fraud processing unit 22 refers to the user information DB 1 based on the specified user ID, and determines whether or not the authenticated information to be registered in association with the attribute information of the specific user is registered (S123). As a result, when the fraud processing unit 22 determines that the authenticated information is registered in association with the attribute information of the specific user (Y), the fraud processing unit 22 continues to use the authenticated information. Erasing is performed (S124).
  • the cheating processing unit 22 refers to the authentication information DB 2 based on the identified user ID, and identifies an authentication user ID that authenticates the cheating user to be associated and registered (S125). On the other hand, if the fraud processing unit 22 cannot determine that the authenticated information is registered in association with the attribute information of the specific user (N), the fraud processing unit 22 authenticates the authentication information based on the specified user ID. With reference to DB2, the authentication user ID which authenticated the fraudulent user who registers and associates is identified (S125). Then, the fraud processing section 22 refers to the user information DB 1 and deletes the authenticated information registered in association with the attribute information of the specified authenticated user ID (S126). As a result, a series of operations in the server 10 ends (end).
  • the second user when it is found that an illegal act prohibited in the network service has been performed, the second user who has authenticated the attribute information of the first user, By receiving a report of fraud from a third user who is neither the user nor the second user, by deleting the authenticated information that authenticates the attribute information of the first user who performed the fraud, Safety to other users who participate can be ensured.
  • cheating processing part 22 when there exists a report of cheating from the user other than the authentication user who authenticated the user who performed cheating, cheating processing part 22 further refers to friend relationship information DB3.
  • the second user ID to be stored in association with the first user ID of the first user whose registration of authenticated information has been deleted is specified.
  • the fraud processing section 22 may delete the authenticated information registered in association with the attribute information of the second user based on the second user ID with reference to the user information DB1. This suppresses authentication of sharp user attribute information and participates in network services by placing a liability for the second user who has authenticated the attribute information of the first user who has performed an illegal act. Safety to other users can be improved.
  • DB1 user information database (first storage unit), DB2 authentication relationship information database (second storage unit), DB3 friend relationship information database (third storage unit), DB4 authentication history information database (fourth storage unit), DB5 prohibition condition Information database (fifth storage unit), NW communication network, 10 attribute information authentication device (this server), 11 attribute information authentication request processing unit, 12 attribute information authentication processing unit, 13 attribute information browsing request processing unit, 14 invitation information processing Part, 15 attribute registration request receiving part, 16 attribute authentication request receiving part, 17 attribute change request receiving part, 18 deregistration processing part, 19 registration cancellation processing part, 20 history information browsing part, 21 fraud report receiving part, 22 illegal Action processing unit, 30 first user terminal, 40 second user terminal, 50 third user terminal.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Human Resources & Organizations (AREA)
  • Strategic Management (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Entrepreneurship & Innovation (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Tourism & Hospitality (AREA)
  • General Business, Economics & Management (AREA)
  • Quality & Reliability (AREA)
  • Data Mining & Analysis (AREA)
  • Operations Research (AREA)
  • Marketing (AREA)
  • Computing Systems (AREA)
  • Economics (AREA)
  • Software Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【課題】虚偽の内容を登録することを防止し、安心して安全に友人関係を維持・拡張することを担保して公序良俗に反するような不正な利用を抑止するようにした属性情報認証装置を提供する。 【解決手段】本サーバ10は、第1ユーザ端末30より所定の要求を受信したとき、第1のユーザが登録する属性情報の認証を依頼する属性情報認証依頼情報を、第2ユーザ端末40へ送信する。また、本サーバ10は、第1のユーザが登録する属性情報を認証したことを示す認証情報を受信したとき、第1のユーザの属性情報に関連付けて認証済情報を登録する。そして、第1のユーザの属性情報の閲覧が要求されたとき、この認証済情報の有無を判別し、認証済情報が登録されていれば、認証済情報が有ることをユーザ端末上にて視覚的に識別可能に表示する属性認証表示情報を生成し、送信する。

Description

属性情報認証装置、属性情報認証方法、及びコンピュータプログラム
 本発明は、通信ネットワーク上に開設されたネットワークサービスサイトにて自らの特徴を表す属性情報を登録した少なくとも2以上のユーザが利用する属性情報認証装置、属性情報認証方法、及び属性情報認証プログラムに係り、詳しくは、ユーザが他のユーザとの友人関係を安心して安全に維持・拡張することを担保する技術に関するものである。
 近年、インターネット等の通信ネットワーク上に開設されたコミュニティ型のWebサイトを利用して、新たな友人関係を築くようにしたサービスが普及している。このようなサービスは、ソーシャルネットワークサービス(以下、「SNSサービス」と記す。)と称され、事前に氏名や住所、生年月日、出身地、出身校(学歴)、仕事(職業)、電子メールアドレス、血液型、趣味、好きなスポーツ、好きな食べ物、といった自らの特徴を表す属性情報の登録を行うことで、この属性情報を新たな友人関係を築くための一助として利用する。
 このSNSサービスでは、参加時に登録した属性情報の公開設定を行うことによって、このSNSサービスに参加したり、友人関係を築いたりした他の参加者に対して、その属性情報の一部もしくは全部を公開するのとなっている。この属性情報の公開は、その範囲を広げることで新たな友人関係を築き易くしており、より多くの細かな属性情報が登録され、公開設定されていれば、互いに共通する属性情報を縁として、新たな友人関係やより深い友人関係が築き易くなる。
 また、SNSサービスには、友人や知人といった現実社会での既存の人間関係や信頼関係をベースに人的ネットワークを構築するというコンセプトが背景にある。したがって、このSNSサービスを利用する条件として、登録される属性情報は真実でなければ、この人間関係や信頼関係、すなわち人と人のつながりを維持することができない。
 ところで、このようなSNSサービスは、上述したようにWebサイト上で利用するサービスであるため、たとえば金融機関での口座の開設や、携帯電話機の購入等において実施しているような免許証やパスポート、健康保険証等による本人確認を行うことが困難である。そのため、何ら本人確認を実施していないのが現状である。
 その結果、匿名や実際の属性情報とは一致しない虚偽の内容でも、容易に登録することができ、虚偽の属性情報が登録されてしまえば匿名性が維持されることで、不正なことを行っても本人を特定することが容易にはできないものとなっている。したがって、本人が特定できないことを悪用して、ネットワークサービスサイト上において、他人を誹謗中傷したり、低俗な画像を投稿したりするなど、公序良俗に反するような不正な行為を行う利用者が認められることがある。
 しかも、SNSサービスには、事前に属性情報の登録を行って会員となった既存の参加者からの招待がないと利用することができないものの他、不特定多数のものが誰でも自由に参加できるものもある。それゆえ、匿名性を利用して不正な行為を行う利用者の登録を効果的に排除することができず、友人関係を安心して安全に維持・拡張することを担保することができない虞がある。
 そこで、なりすまし契約などの不正な行為を防止する手段として、顧客がいる加盟店の確認端末装置と割賦会社の確認端末装置を通信回線で結び音声及び画像等を同時に双方にて送受信し契約者の本人確認及び意志確認に必要な情報として提供するようにした手段が提案されている(特許文献1を参照)。
 また、目的は異なるが、新会員の紹介をする会員が、被紹介者のメールアドレスや氏名を含む所定事項を入力し、このメールアドレスに基づいて被紹介者のメールポストに案内メールを自動配信し、この案内メールを確認した被紹介者が、既に入力されている氏名等の情報を確認して間違いがあれば訂正し、住所、電話番号、勤務先、家族等といった属性事項の入力を追加するようにした手段も提案されている(特許文献2を参照)。
 ところが、上記特許文献1に記載された手段は、なりすましといった第三者による不正な行為を防止するものであり、本人が悪戯や不正な行為を行うことを意図して虚偽の内容の登録を防止するものではない。
 また、上記特許文献2に記載された手段は、被紹介者が入力した内容を本人が確認して訂正を行うものであり、やはり本人が悪戯や不正な行為を行うことを意図して虚偽の内容の登録を防止するができない。
 このように、なりすましといった第三者による不正な行為を防止する技術は提案されているが、本人が悪戯目的や虚偽の内容を登録することを防止し、他の参加者との友人関係を安心して安全に維持・拡張することを担保する技術は、現在のところ提案されていない。
特開2007-26154号公報 特開2002-279124号公報
 本発明は、上記事情に鑑みて成されたものであり、虚偽の内容を登録することを防止し、安心して安全に友人関係を維持・拡張することを担保して公序良俗に反するような不正な利用を抑止することを目的とする。
 本発明の属性情報認証装置は、通信ネットワーク上に開設されたネットワークサービスサイトを利用する条件として自らの特徴を表す属性情報を登録するユーザがそれぞれ利用する複数のユーザ端末と通信ネットワークを介してそれぞれ接続され、第1のユーザの前記属性情報を第2のユーザが認証するための装置であって、前記ユーザを識別するユーザ識別情報と、当該ユーザが登録する少なくとも1以上の項目からなる属性情報と、当該ユーザ端末への連絡先情報と、を互いに関連付けて記憶する第1記憶手段、前記第1のユーザが利用する第1ユーザ端末より所定の要求を受信したとき、前記第1のユーザが登録する属性情報と共に、この属性情報の認証を依頼する属性情報認証依頼情報を、前記第2のユーザが利用する第2ユーザ端末へ送信する属性情報認証依頼処理手段、前記属性情報認証依頼処理手段での属性情報認証依頼情報の送信に応じて、前記第2ユーザ端末より、前記第1のユーザが登録する属性情報を認証したことを示す認証情報を受信したとき、前記第1のユーザが登録する属性情報に関連付けて前記第1記憶手段に前記認証情報を受信したことを示す認証済情報を登録する属性情報認証処理手段、を備えることを特徴とする。 
 また、本発明の属性情報認証装置は、前記属性情報認証処理手段での認証済情報の登録後、何れかのユーザ端末より、前記第1のユーザを指定する第1ユーザ識別情報と共に、前記第1のユーザが登録する属性情報のうち少なくとも1以上の項目からなる属性情報の閲覧を要求する属性情報閲覧要求を受信したとき、前記第1記憶手段を参照して前記第1ユーザ識別情報に基づき所定の属性情報を抽出すると共に、この属性情報と関連付けて登録する認証済情報の有無を判別し、前記認証済情報が登録されていたとき、前記認証済情報が有ることを前記ユーザ端末上にて視覚的に識別可能に表示する属性認証表示情報を生成し、抽出した前記第1のユーザの属性情報と共に、生成した前記属性認証表示情報を前記ユーザ端末へ送信し、一方、前記認証済情報が登録されていないとき、抽出した前記第1のユーザの属性情報を前記ユーザ端末へ送信する属性情報閲覧要求処理手段、をさらに備えるものとしても良い。
 また、本発明の属性情報認証装置は、前記第2ユーザ端末より、前記第2ユーザ識別情報を含む新規ユーザの招待要求を受信すると共に、前記ネットワークサービスサイトを利用するために属性情報の登録を勧めるメッセージと、前記第2のユーザが指定するユーザの連絡先情報と、を含む招待情報を受信し、さらに、招待メッセージを生成して、前記第2のユーザが指定するユーザを第1のユーザとして、この第1のユーザの連絡先情報に基づいて前記招待メッセージを第1ユーザ端末に対して送信する招待情報処理手段、前記招待情報処理手段での招待メッセージの送信に応じて、前記第1ユーザ端末より、当該第1のユーザの属性情報を含む登録要求を前記所定の要求として受信する属性登録要求受信手段、をさらに備え、前記属性情報認証依頼処理手段が、前記登録要求を受信したとき、前記第1記憶手段を参照して前記招待情報処理手段で受信した第2ユーザ識別情報に基づいて第2のユーザの連絡先情報を特定し、さらに、当該連絡先情報に基づいて前記属性情報認証依頼を第2ユーザ端末に対して送信するものとしても良い。
 また、本発明の属性情報認証装置は、前記第1ユーザ端末より、当該第1のユーザの属性情報の認証要求を前記所定の要求として受信すると共に、前記ネットワークサービスサイトを既に利用しているユーザの中から前記第1のユーザが指定するユーザを第2のユーザとする第2ユーザ識別情報を含む属性情報認証指示を受信する属性認証要求受信手段、をさらに備え、前記属性情報認証依頼処理手段が、前記認証要求を受信したとき、前記第1記憶手段を参照して前記属性認証要求受信手段で受信した第2ユーザ識別情報に基づいて第2のユーザの連絡先情報を特定し、さらに、当該連絡先情報に基づいて前記属性情報認証依頼を第2ユーザ端末に対して送信するものとしても良い。
 また、本発明の属性情報認証装置は、前記属性情報認証処理手段での認証済情報の登録に応じ、属性情報が認証された被認証者である前記第1ユーザ識別情報と、属性情報を認証した認証者である前記第2ユーザ識別情報とを互いに関連付けて記憶する第2記憶手段、前記第1ユーザ端末より、当該第1ユーザ識別情報と共に、前記第1記憶手段に記憶する属性情報の登録変更を希望する属性変更要求を受信すると共に、変更属性情報を受信する属性変更要求受信手段、をさらに備え、前記属性情報認証依頼処理手段が、前記属性変更要求受信手段での属性変更要求の受信に応じて、前記第2記憶手段を参照して前記第1ユーザ識別情報に基づき関連付けて記憶した前記第1のユーザの属性情報の認証者である第2ユーザ識別情報を特定すると共に、前記第1記憶手段を参照して前記第2ユーザ識別情報に基づいて第2のユーザの連絡先情報を特定し、さらに、当該連絡先情報に基づいて前記変更属性情報の認証を依頼する属性情報変更認証依頼情報を第2ユーザ端末に対して送信し、前記属性情報認証処理手段が、前記属性情報認証依頼処理手段での属性情報変更認証依頼情報の送信に応じて、前記第2ユーザ端末より、前記第1のユーザが変更する属性情報を認証したことを示す再認証情報を受信したとき、前記第1のユーザが登録する属性情報に関連付けて前記第1記憶手段に登録する前記認証済情報を維持し、一方、前記第1のユーザが変更する属性情報を認証しないことを示す認証拒否情報を受信したとき、もしくは所定の期間以内に前記第1のユーザが変更する属性情報を認証したことを示す再認証情報を受信しなかったとき、前記第1のユーザが登録する属性情報に関連付けて前記第1記憶手段に登録する前記認証済情報を消去するものとしても良い。
 また、本発明の属性情報認証装置は、前記属性情報認証依頼処理手段が、前記第1ユーザ端末より前記所定の要求を受信したとき、前記第1記憶手段を参照して前記第2ユーザ識別情報に基づいて当該第2のユーザの属性情報と関連付けて登録する前記認証済情報の有無を判別し、前記認証済有情報が登録されていたとき、前記属性情報認証依頼を前記第2ユーザ端末へ送信し、一方、前記認証済情報が登録されていないとき、前記第2のユーザには属性情報の認証を行う権限が無いことを知らせる旨の属性認証不可通知を前記第1ユーザ端末へ送信するものとしても良い。
 また、本発明の属性情報認証装置は、前記第2ユーザ端末より、第2ユーザ識別情報と共に、前記第2のユーザが前記第1記憶部に記憶する属性情報の登録解除を要求する登録解除要求を受信し、前記第2ユーザ識別情報に基づき前記第1記憶部に記憶する属性情報の登録を消去する登録解除処理手段、をさらに備え、前記属性情報認証処理手段が、前記登録解除処理手段での属性情報の消去に応じて、前記第2記憶手段を参照して前記第2ユーザ識別情報と関連付けて記憶する第1ユーザ識別情報を特定し、さらに、前記第1記憶手段を参照して前記第1ユーザ識別情報に基づき当該第1のユーザが登録する属性情報に関連付けて登録する前記認証済情報を消去するものとしても良い。
 また、本発明の属性情報認証装置は、前記ユーザ同士が友人関係にあることを示し、互いの識別情報を関連付けて記憶する第3記憶手段、前記第2ユーザ端末より、第2ユーザ識別情報と共に、前記第2のユーザが前記第3記憶部に記憶する友人関係の登録解消を要求する第1ユーザ識別情報とを含む友人関係登録解消要求を受信し、前記第2ユーザ識別情報に基づき前記第3記憶部に記憶する友人関係の登録を解消する登録解消処理手段、をさらに備え、前記属性情報認証処理手段は、前記登録解消処理手段での友人関係の解消に応じて、前記第3記憶手段を参照して前記第2ユーザ識別情報と関連付けて記憶する第1ユーザ識別情報を特定し、さらに、前記第1記憶手段を参照して前記第1ユーザ識別情報に基づき当該第1のユーザが登録する属性情報に関連付けて登録する前記認証済情報を消去するものとしても良い。
 また、本発明の属性情報認証方法は、通信ネットワーク上に開設されたネットワークサービスサイトを利用する条件として自らの特徴を表す属性情報を登録するユーザがそれぞれ利用する複数のユーザ端末と通信ネットワークを介してそれぞれ接続され、前記ユーザを識別するユーザ識別情報と、当該ユーザが登録する少なくとも1以上の項目からなる属性情報と、当該ユーザ端末への連絡先情報と、を互いに関連付けて記憶する第1記憶手段を有する装置により、第1のユーザの前記属性情報を第2のユーザが認証するための方法であって、属性情報認証依頼処理手段が、前記第1のユーザが利用する第1ユーザ端末より所定の要求を受信したとき、前記第1のユーザが登録する属性情報と共に、この属性情報の認証を依頼する属性情報認証依頼情報を、前記第2のユーザが利用する第2ユーザ端末へ送信するステップ、属性情報認証処理手段が、前記第2ユーザ端末より、前記第1のユーザが登録する属性情報を認証したことを示す認証情報を受信したとき、前記第1のユーザが登録する属性情報に関連付けて前記第1記憶手段に前記認証情報を受信したことを示す認証済情報を登録するステップ、を有していることを特徴とする。
 また、本発明の属性情報認証プログラムは、通信ネットワーク上に開設されたネットワークサービスサイトを利用する条件として自らの特徴を表す属性情報を登録するユーザがそれぞれ利用する複数のユーザ端末と通信ネットワークを介してそれぞれ接続され、前記ユーザを識別するユーザ識別情報と、当該ユーザが登録する少なくとも1以上の項目からなる属性情報と、当該ユーザ端末への連絡先情報と、を互いに関連付けて記憶する第1記憶手段を有する装置により、第1のユーザの前記属性情報を第2のユーザが認証することを実行させるためにコンピュータを、前記第1のユーザが利用する第1ユーザ端末より所定の要求を受信したとき、前記第1のユーザが登録する属性情報と共に、この属性情報の認証を依頼する属性情報認証依頼情報を、前記第2のユーザが利用する第2ユーザ端末へ送信する手段、前記属性情報認証依頼情報の送信に応じて、前記第2ユーザ端末より、前記第1のユーザが登録する属性情報を認証したことを示す認証情報を受信したとき、前記第1のユーザが登録する属性情報に関連付けて前記第1記憶手段に前記認証情報を受信したことを示す認証済情報を登録する手段、として機能させることを特徴とする。
 本発明の属性情報認証装置は、第1のユーザが登録する属性情報を、第2のユーザが利用する第2ユーザ端末へ送信し、この属性情報を認証したことを示す認証情報を第2ユーザ端末より受信し、属性情報に関連付けて認証情報を受信したことを示す認証済情報を登録する。ゆえに、自分の属性情報を虚偽に登録しようとしても、客観的な認証を得られないと信頼を得ることができなくなるので、匿名性無く正しい属性情報の登録を促すことができる。また、ユーザの属性情報の信頼度が認証済情報の登録の有無によって客観的に分かるものとなるので、安心して安全に交友関係を拡げて多くの人々と仲良くなることができる。
 したがって、本発明では、虚偽の内容を登録することを防止し、安心して安全に友人関係を維持・拡張することを担保して公序良俗に反するような不正な利用を抑止するようにした技術を提供することができる。
 以下、図面を参照しながら、本発明に係る属性情報認証装置、属性情報認証方法、及びコンピュータプログラムの一例について説明する。
 本実施形態は、通信ネットワーク上に開設されたSNSサービスサイトにて自らの特徴を表す属性情報を登録した第1のユーザが、この属性情報の登録に誤りが無いことを第2のユーザに認証してもらい、この認証の有無を視覚的に識別可能に表示することで、第1のユーザの信頼度を向上させ、安心して安全に第1のユーザと新たな友人関係を容易にかつ効果的に築くことを支援するようにした場合を例に説明する。
 図1は、本発明に係る属性情報認証装置(以下、「本サーバ」という)を用いた属性情報認証システム(以下、「本システム」という。)の実施形態の一例を示すブロック図である。符号10は本サーバを示す。
 図1に示すように、本サーバ10は、通信ネットワーク上に開設されたSNSサービスサイトを利用する条件として自らの特徴を表す属性情報を登録するユーザがそれぞれ利用する少なくとも2以上の第1ユーザ端末30及び第2ユーザ端末40と、情報の送受信が可能となるよう通信ネットワークNWを介して接続された装置である。
 通信ネットワークNWの例としては、インターネットやLAN(Local Area Network)などのコンピュータ通信網がある。本サーバ10及び、第1ユーザ端末30、第2ユーザ端末40は、専用線、公衆交換電話網(PSTN)、無線電話網、CATV網、衛星通信網等の通信回線を介して通信ネットワークNWと接続している。
 第1ユーザ端末30及び第2ユーザ端末40は、共に本サーバ10と情報の送受信が可能な情報処理装置であればよく、たとえば、ブラウザを実装したパーソナルコンピュータをはじめ、データ通信機能を有するPDA(Personal Digital Assistant)や携帯電話機などで実現される。
 また、第1ユーザ端末20及び第2ユーザ端末40は、図示しないが、CPU(中央処理装置)、プログラム記憶部、マウスやキーボード又はキーボタン等の入力装置、ディスプレイ等の出力装置、OS(オペレーティング・システム)、WWWブラウザ、等を有する。
 なお、図1ではそれぞれ一つずつの第1ユーザ端末30、第2ユーザ端末40しか通信ネットワークNWを介して本サーバ10に接続されていないが、本サーバ10は、複数のユーザ端末とそれぞれ接続されていても良く、このユーザ端末は、属性情報の認証を望むユーザが利用する場合は第1ユーザ端末30となり、属性情報の認証を判断するユーザが利用する場合は第2ユーザ端末40となるものである。
 また、本サーバ10は、通信ネットワークNWを介して第3ユーザ端末50と接続された装置でもある。この第3ユーザ端末50は、何れかのユーザが利用する通信端末をいい、属性情報が認証される被認証者である第の1ユーザが利用する第1ユーザ端末30や、属性情報を認証する認証者である第2のユーザが利用する第2ユーザ端末40と区別するために第3ユーザ端末50と呼ぶ。したがって、第3ユーザ端末50には、第1ユーザ端末30や第2ユーザ端末40を含むものである。
 次に、本発明の属性情報認証システムの概要について、図1に基づき説明する。
 図1に示すように、第1ユーザ端末30を利用する第1のユーザが、属性情報認証サイトへアクセスし、本サーバ10に対して属性情報登録要求又は属性情報認証要求を送信する(1.参照)。
 本サーバ10は、属性情報登録要求又は属性情報認証要求を受信し、第2ユーザ端末40へ属性情報認証依頼を送信する(2.参照)。
 第2ユーザ端末40は、属性情報認証依頼を受信する(3.参照)。
 次いで、第2ユーザ端末40は、第1のユーザの属性情報を認証したことを示す旨の認証情報を送信(返信)する(4.参照)。
 本サーバ10は、第2ユーザ端末40より認証情報を受信する(5.参照)。
 そして、本サーバ10は、第1のユーザが登録する属性情報に関連付けて認証済情報を登録する(6.参照)。
 さらに、本サーバ10は、属性情報が認証された被認証者である第1ユーザ識別情報(以下、「第1ユーザID」という。)と、属性情報を認証した認証者である第2ユーザ識別情報(以下、「第2ユーザID」という。)と、を互いに関連付けて記憶する(7.参照)。
 また、第3ユーザ端末50(30,40)を利用する第3のユーザが、属性情報認証サイトへアクセスし、本サーバ10に対して第1のユーザの属性情報閲覧要求を送信する(8.参照)。
 本サーバ10は、第1のユーザの属性情報閲覧要求を受信する(9.参照)。
 引き続き、本サーバ10は、第1のユーザの属性情報を抽出する(10.参照)。
 また、本サーバ10は、抽出した属性情報と関連付けて登録する認証済情報の有無を判別する(11.参照)。
 さらに、本サーバ10は、認証済情報の登録が有る場合、属性認証表示情報を生成し、抽出した属性情報と共に第3ユーザ端末50(30,40)へ送信する(12.参照)。
なお、認証済情報の登録が無い場合、抽出した属性情報を第3ユーザ端末50へ送信する。
 そして、第3ユーザ端末50(30,40)は、属性情報と共に属性認証表示情報、又は属性情報だけを受信する(13.参照)。
 これにより、匿名性無く正しい属性情報が登録されることになる。また、このサービスに参加する第3のユーザは、この属性認証表示情報の有無に基づいて、第1のユーザの属性情報の信頼度を確認することができるので、安心して安全に新たな友人関係を拡げ、多くのユーザ達と仲良くすることができる。
 次に、本サーバ10の構成について、図2及び図3に基づいて説明する。
 図2は、本サーバ10の実施形態の一例を示すブロック構成図であり、図3は、本サーバ10の詳細な実施形態の一例を示すブロック構成図である。
 本サーバ10は、図2及び図3に示すように、基本的に、ユーザ情報データベース(DB)1と、属性情報認証依頼処理部11と、属性情報認証処理部12と、を少なくとも有している。また、本サーバ10は、招待情報処理部14と、属性登録要求受信部15と、を有している。さらに、本サーバ10は、属性情報閲覧要求処理部13を有するものとしても良い。
 これらの機能ブロックは、本サーバ10が保持するCPU(中央処理装置)やプログラム記憶部等により構成することができる。CPUは、プログラム記憶部に記憶されたプログラムに従い、本サーバ10の各構成要素を統制制御し、プログラム処理を実行する。プログラム記憶部は、ROM(Read Only Memory)やRAM(Random Access Memory)等で構成され、本サーバ10が使用する各種プログラムを記憶している。
 なお、本サーバ10では、本発明に係る属性情報認証プログラム(以下、「本プログラム」という。)を実行することで、以下に説明する属性情報認証方法(以下、「本方法」という。)を実現する。
 また、本プログラムを記録したコンピュータ読取可能な記録媒体(以下、「本記録媒体」という。)を用いれば、図示しないコンピュータを本サーバ10と同様に機能させることができる。すなわち、図示しないコンピュータが、本記録媒体から本プログラムを読み取り、それを実行することで、本方法を実現することができる。
 ユーザ情報DB1は、ユーザIDと、ユーザが予め登録した少なくとも1以上の項目からなる属性情報と、を互いに関連付けて記憶する手段である。この属性情報は、たとえば、ユーザの実名や顔写真、性別、生年月日、出身地、出身校、血液型、趣味、特技、スポーツといった項目に回答する情報をいい、具体的は、出身校という項目に対して「○○大学」もしくは「○○大学卒業」、血液型という項目に対して「O型」、趣味という項目に対して「音楽鑑賞」といったものである。
 また、検索のための属性情報は、各項目に対して、それぞれを一つずつ入力する場合があれば、まとめて入力する場合もある。まとめて属性情報を入力する場合は、たとえば、検索のためのキーワードということで、単語を思いつくまま、あるいは「,」や「スペース」で区切って、一つの枠に入力する場合が考えられる。
 このユーザ情報DB1では、ユーザ端末への連絡先情報を前記ユーザIDと互いに関連付けてさらに記憶している。
 なお、本発明では、ユーザが自らの特徴を表す属性情報を登録することによって、ユーザIDが発行・付与されている。
 また、ユーザ情報DB1は、属性情報認証処理部13で受信した認証済情報を登録する機能を有している。
 ここで、認証済情報とは、ユーザの属性情報を認証したことを示す認証情報を受信したことを示す情報であり、認証済情報を登録するとはフラグを立てることをいう。
 図4は、ユーザ情報DB1に記憶されている情報の例を示す図である。
 たとえば、図4に示すユーザ情報データベースでは、ユーザIDをインデックスとして、各属性情報と、連絡先情報と、認証済情報とを1レコードとしてデータベースを構成することを示している。
 属性情報認証依頼部11は、第1のユーザが利用する第1ユーザ端末30より所定の要求を受信したとき、前記第1のユーザが登録する属性情報と共に、この属性情報の認証を依頼する属性情報認証依頼情報を、前記第2のユーザが利用する第2ユーザ端末40へ送信する処理を行なう。
 ここで、所定の要求とは、具体的には後述する属性登録要求受信部15にて受信する属性情報の登録要求や、同属性認証要求受信部16にて受信する属性情報の認証要求のことをいう。
 この際、属性情報認証依頼処理部11は、たとえば、所定要求受信部11aと、属性情報認証依頼送信部11dと、から構成されるものとすることができる。
 属性情報認証処理部12は、属性情報認証依頼処理部11での属性情報認証依頼情報の送信に応じて、第2ユーザ端末40より、第1のユーザが登録する属性情報を認証したことを示す旨の認証情報を受信したとき、第1のユーザが登録する属性情報に関連付けてユーザ情報DB1に認証情報を受信したことを示す認証済情報を登録する処理を行なう。
 この際、属性情報認証処理部12は、認証情報受信部12aと、認証済情報登録部12bと、から構成されるものとすることができる。
 属性情報閲覧要求処理部13は、属性情報認証処理部12での認証済情報の登録後、何れかのユーザ端末30,40,50より、第1のユーザを指定する第1ユーザIDと共に、第1のユーザが登録する属性情報のうち少なくとも1以上の項目からなる属性情報の閲覧を要求する属性情報閲覧要求を受信したとき、ユーザ情報DB1を参照して第1ユーザIDに基づき所定の属性情報を抽出すると共に、この属性情報と関連付けて登録する認証済情報の有無を判別する。そして、認証済情報が登録されていたとき、認証済情報が有ることをユーザ端末30,40,50上にて視覚的に識別可能に表示する属性認証表示情報を生成し、抽出した第1のユーザの属性情報と共に、生成した属性認証表示情報をユーザ端末30,40,50へ送信し、一方、認証済情報が登録されていないとき、抽出した第1のユーザの属性情報をユーザ端末30,40,50へ送信する処理を行なう。
 ここで、属性認証表示情報とは、たとえば、星印やハート印、花印といった図形や記号のほか、数字やグラフ表示であっても良い。また、ユーザ端末30,40,50に表示される属性情報の色彩を換えるものであっても良い。
 この際、属性情報閲覧要求処理部13は、属性情報閲覧要求受信部13aと、属性情報抽出部13bと、認証済情報有無判別部13cと、属性認証表示情報生成部13dと、属性情報送信部13eと、から構成されるものとすることができる。
 招待情報処理部14は、第2ユーザ端末40より、第2ユーザIDを含む新規ユーザの招待要求を受信すると共に、前記ネットワークサービスサイトを利用するために属性情報の登録を勧めるメッセージと、前記第2のユーザが指定するユーザの連絡先情報と、を含む招待情報を受信し、さらに、招待メッセージを生成して、第2のユーザが指定するユーザを第1のユーザとして、第1のユーザの連絡先情報に基づいて招待メッセージを第1ユーザ端末に対して送信する処理を行なう。
 この際、招待情報処理部14は、招待情報受信部14aと、招待メッセージ送信部14bと、から構成されるものとすることができる。
 属性登録要求受信部15は、招待情報処理部14での招待メッセージの送信に応じて、第1ユーザ端末30より、この第1のユーザの属性情報を含む登録要求を所定の要求として受信する処理を行なう。
 ここで、属性情報認証依頼部11は、属性登録要求受信部15にて登録要求を受信したとき、ユーザ情報DB1を参照して招待情報処理部14で受信した第2ユーザIDに基づいて第2のユーザの連絡先情報を特定し、さらに、この連絡先情報に基づいて属性情報認証依頼を第2ユーザ端末40に対して送信する処理を行なう。
 この際、属性情報認証依頼処理部11は、たとえば、所定要求受信部11aと、第2ユーザ連絡先特定部11bと、属性情報認証依頼送信部11dと、から構成されるものとすることができる。
 次に、上述した本サーバ10により実行される本方法の一例を図面に基づき説明する。
 まず、本方法の基本的な属性情報認証処理の概要について、図9に基づき説明する。
 図9は、本発明における属性情報認証方法の基本的な処理の流れを示すシーケンス図である。
 本実施の形態では、通信ネットワークNWを介して接続された第1ユーザ端末30がSNSサービスサイトのホームページをダウンロードし、このホームページ上から所定の要求を送信したとき、第1のユーザの属性情報に誤りが無いことを第2のユーザに認証してもらう場合について説明し、さらに、第1のユーザの属性情報の閲覧が要求されたとき、この属性情報が認証されていれば、そのことが視覚的に分かるように表示する場合について説明する。
 まず、本サーバ10は、ユーザIDと、ユーザが予め登録した少なくとも1以上の項目からなる属性情報と、ユーザ端末への連絡先情報と、を互いに関連付けてユーザ情報DB1に記憶している((A)参照)。
 次に、第1のユーザは第1ユーザ端末30を起動し、通信ネットワークNWを介して本サーバ10に接続し、所定の要求を受信する((10)参照)。
 本サーバ10は、第1ユーザ端末30より送信された所定の要求を受信する((20)参照)。
 次いで、本サーバ10は、第1のユーザが登録する属性情報と共に、この属性情報に誤りが無いこと認証してもらう属性情報認証依頼を生成する((30)参照)。
 ここで本方法は、上述した所定の要求として、通信ネットワーク上に開設されたネットワークサービスサイトを利用する条件として自らの特徴を表す属性情報を登録していないユーザ(未登録者又は非会員)が、既に属性情報を登録しているユーザ(既登録者又は会員)からの招待により、新規登録者として属性情報の認証を登録時に実施する登録要求の場合と、既に属性情報を登録しているユーザ(既登録者又は会員)が、任意のときに属性情報の認証を実施する認証要求の場合とに、分けることができる。
<第1の実施の形態>
 まず、第1の実施の形態として、所定の要求を属性情報の登録要求とし、通信ネットワーク上に開設されたネットワークサービスサイトを利用する登録を済ませた第2のユーザ(既登録者又は会員)が、このネットワークサービスサイトへ招待する通知を第1のユーザに送信し、この通知に応じて第1のユーザが、このネットワークサービスサイトを利用する条件として自らの特徴を表す属性情報を登録し、紹介者である第2のユーザに対して、新規登録者として属性情報の認証を依頼する場合について、図10に基づき説明する。
 図10は、本発明に係る属性情報認証方法における属性情報登録要求処理の流れを示すシーケンス図である。
 はじめに、第2のユーザは第2ユーザ端末40を起動し、通信ネットワークNWを介して本サーバ10に接続し、本サーバ10に構築されたSNSサービスサイトにアクセスしてホームページをダウンロードする。
 第2のユーザはSNSサービスサイトをアクセスし、事前に付与されたユーザIDと、事前に設定したパスワードを入力し、ログインする。なお、ログイン中、第2のユーザIDは一時的に記憶されている。
 このSNSサービスサイトは、たとえば図11に示すような形で表すことが出来る。図11は、本サーバ10と接続した第2ユーザ端末40のディスプレイに表示されたSNSサイトのログイン画面の一例を示す図である。このSNSサイトログイン画面100には、「あなたのIDとパスワードを入力し、送信ボタンを押してログインして下さい。」といった案内と共に、このシステムの利用が可能な会員であることを確認するユーザID入力欄101と、パスワード入力欄102とからなる会員ログイン欄が表示されている。また、SNSサイトログイン画面100には、会員ログイン欄に入力したユーザIDやパスワードにてログインを実行するための「送信」ボタン109が表示されている。
 したがって、SNSサービスサイトを利用して新規ユーザの招待を行うユーザは、ユーザID入力欄101にユーザIDを入力し、パスワード入力欄102にパスワードを入力した後、「送信」ボタン109を選択してログインする。
 SNSサイトログイン画面100にて「送信」ボタン109を選択すると、認証の結果、会員登録されていることが認められログインすることで、引き続きメニュー選択画面が第2ユーザ端末40のディスプレイに表示される。
 このメニュー選択画面は、たとえば図12に示すような形で表すことが出来る。図12は、本サーバ10と接続した第2ユーザ端末40のディスプレイに表示されたメニュー選択画面の一例を示す図である。このメニュー選択画面110には、新規ユーザの招待を希望する「新規ユーザの招待」ボタン111、属性情報の認証を要求する「属性情報の認証」ボタン112、このSNSサービスの利用を止める(退会する)「SSNの登録解除」ボタン113、このSNSサービスを利用に際して禁止条件に反する不正な行為を行ったことを通知する「不正行為の通報」ボタン114、・・・及びSNSサービスサイトでの作業を終了する「終了」ボタン119、がそれぞれ表示されている。
 なお、このメニュー選択画面は、後述するユーザ属性情報表示画面(いわゆる各ユーザのマイページ)の一部として表示するものとしても良い。
 したがって、新規ユーザの招待を希望するユーザは、「新規ユーザの招待」ボタン111を選択する。
 これにより、第2ユーザ端末40は、新規ユーザの招待要求を本サーバ10へ送信する((1A)参照)。
 本サーバ10は、第2ユーザ端末40より送信された招待要求を受信する((2A)参照)。
 次いで、本サーバ10は、第2ユーザIDを含む新規ユーザの招待要求を受信すると、招待情報入力フォーマットを第2ユーザ端末40へ送信する((3A)参照)。この招待情報入力フォーマットは、第2のユーザが、招待する第1のユーザに対して送信する、いわゆる招待メールの入力画面である。
 第2ユーザ端末40は、本サーバ10より送信された招待情報入力フォーマットを受信する((4A)参照)。
 引き続き、第2ユーザ端末40は、この招待情報入力フォーマットへの入力を受け付ける((5A)参照)。
 この際、第2ユーザ端末40のディスプレイに表示される所定の入力が完了した招待情報入力フォーマット画面は、たとえば図13に示すような形で表すことが出来る。図13は、本サーバ10と接続した第2ユーザ端末40のディスプレイに表示された招待メール画面の一例を示す図である。この招待メール画面120には、招待するユーザの氏名を入力する紹介ユーザ名入力欄121と、招待するユーザの電子メールアドレスを入力する招待メール送信先入力欄122と、招待するユーザへのメッセージを入力するメッセージ入力欄123と、がそれぞれ設けられていると共に、この招待メールを招待するユーザへ送信することを指示する「送信」ボタン129が設けられている。
 図13において、紹介ユーザ名入力欄121には「松岡一郎」、招待メール送信先入力欄122には「m-ichiro@abc・・・.ne.jp」、メッセージ入力欄123には「阿井です。松岡さんをSNSへご招待します!」とそれぞれ入力されていることが示されている。
 したがって、新規ユーザの招待を希望するユーザは、「新規ユーザの招待」ボタン111を選択する。
 これにより、第2ユーザ端末40は、招待情報送信依頼を本サーバ10へ送信する((6A)参照)。
 本サーバ10は、第2ユーザ端末40より送信された招待情報送信依頼を受信する((7A)参照)。すなわち、本サーバ10は、ネットワークサービスサイトを利用するために属性情報の登録を勧めるメッセージと、第2のユーザが指定する第1のユーザの連絡先情報と、を含む招待情報を受信する。
 次いで、本サーバ10は、招待メッセージを生成し、第1のユーザの連絡先情報に基づいて招待メッセージを第1ユーザ端末30へ送信する((8A)参照)。
 第1ユーザ端末30は、本サーバ10より送信された招待メッセージを受信する((9A)参照)。
 この際、第1ユーザ端末30のディスプレイに表示される招待メッセージ画面は、たとえば図14に示すような形で表すことが出来る。図14は、本サーバ10と接続した第1ユーザ端末30のディスプレイに表示された招待メッセージ画面の一例を示す図である。
この招待メッセージ画面130には、第2のユーザによって招待される第1のユーザ名を表示する招待ユーザ表示部131と、第2のユーザによってSNSサービスに招待されたことを説明する説明部132と、第2のユーザからのメッセージを表示するメッセージ表示部133と、がそれぞれ設けられていると共に、第2のユーザからの招待を受けてSNSサービスに登録する場合、登録先へリンクされる登録先リンクボタン134が設けられている。
 したがって、新規登録を希望する第1のユーザは、登録先リンクボタン134を選択(クリック)し、所定の属性情報の入力を行う。
 そして、第1ユーザ端末30は、第1のユーザが所定の属性情報の入力を完了した後、登録ボタン(不図示)を選択することで、属性情報の登録を要求する属性登録要求を本サーバ10へ送信する((10A)参照)。
 本サーバ10は、第1ユーザ端末30より送信された第1のユーザの属性情報を含む登録要求を所定の要求として受信する((20A)参照)。
 なお、本サーバ10は、属性情報の登録が完了すると、第1ユーザ端末30に対してその旨を知らせる登録ID通知を送信する。
 この際、第1ユーザ端末30のディスプレイに表示される登録ID通知画面は、たとえば図15に示すような形で表すことが出来る。図15は、本サーバ10と接続した第1ユーザ端末30のディスプレイに表示された登録ID通知画面の一例を示す図である。この登録ID通知画面140には、登録されたIDを知らせる登録ID通知欄141と、SNSサービスサイトのホームページへリンクされるSNSサービスサイトリンクボタン142が設けられている。
 図15において、「松岡一郎さん、ソーシャルネットワーキングサイトSNSへのご登録が完了いたしました。」というお知らせと共に、登録ID通知欄141には、「あなた様のIDは、m-ichiro@abc・・・.ne.jpです。」が表示され、「http://www.samurai.com/・・・」といったSNSサービスサイトリンクボタン142が設けられている。
 したがって、第1のユーザは、SNSサービスサイトリンクボタン142を選択(クリック)することで、第1ユーザ端末30のディスプレイに、図11に示したSNSサイトログイン画面が表示され、ユーザID入力欄101に、「m-ichiro@abc・・・.ne.jp」を入力すると共に、パスワード入力欄102に所定のパスワードを入力し、送信ボタン109を選択することで、本SNSサービスサイトにおいて様々なサービスの提供を受けることができる。
 そして、本サーバ10は、登録要求を受信すると、上述したように属性情報認証依頼を生成する((30)参照)。
 引き続き、本サーバ10は、生成した属性情報認証依頼を、第2のユーザが利用する第2ユーザ端末40へ送信する((40)参照)。
 第2ユーザ端末40は、本サーバ10より送信された属性情報認証依頼を受信する((50)参照)。
 この際、第2ユーザ端末40のディスプレイに表示される属性情報認証依頼画面は、たとえば図16に示すような形で表すことが出来る。図16は、本サーバ10と接続した第2ユーザ端末40のディスプレイに表示された属性情報認証依頼画面の一例を示す図である。この属性情報認証依頼画面150には、新規登録に際して属性情報の認証を求める第1のユーザの氏名を表示する氏名表示欄151と、第1のユーザの顔写真を表示する顔写真表示欄152と、第1のユーザの氏名と顔写真以外の属性情報を確認する詳細なプロフィールを見るボタン153と、第2のユーザへ第1のユーザの属性情報が間違っていないか確認を求める認証依頼メッセージ欄154が、それぞれ設けられている。また、属性情報認証依頼画面150には、第1のユーザの属性情報を認証する「確認」ボタン158と、第1のユーザの属性情報を認証しない「保留」ボタン159と、がさらに設けられている。
 したがって、第2のユーザは、第1のユーザの属性情報を認証する場合は「確認」ボタン158を選択(クリック)し、同認証しない場合は「保留」ボタン159選択(クリック)する。
 そして、第2のユーザが「確認」ボタン158を選択(クリック)することで、第2ユーザ端末40は、第1のユーザが登録する属性情報を認証したことを示す認証情報を本サーバ10へ送信する((60)参照)。
 本サーバ10は、第2ユーザ端末40より送信された認証情報を受信する((70)参照)。
 次いで、本サーバ10は、第1のユーザが登録する属性情報に誤りが無いこと証明する認証情報を受信したとき、第1のユーザが登録する属性情報に関連付けてユーザ情報DB1にこの認証済情報を登録する((80)参照)。
 さらに、本サーバ10は、認証済情報の登録に応じ、属性情報が認証された被認証者である第1ユーザIDと、属性情報を認証した認証者である第2ユーザIDとを互いに関連付けて認証関係情報DB2に記憶する((90)参照)。
 また、何れかのユーザが利用する第3ユーザ端末50(30,40)が、第1のユーザが登録する属性情報のうち少なくとも1以上の項目からなる属性情報の閲覧を要求する属性情報閲覧要求を本サーバ10へ送信する((100)参照)。
 本サーバ10は、第3ユーザ端末50より送信され属性情報閲覧要求を受信する((110)参照)。
 次いで、本サーバ10は、属性情報閲覧要求を受信したとき、この属性情報閲覧要求に含まれる第1ユーザIDに基づき、ユーザ情報DB1を参照して第1のユーザの属性情報を抽出する((120)参照)。
 引き続き、本サーバ10は、ユーザ情報DB1を参照してこの属性情報と関連付けて登録する認証済情報の有無を判別する((130)参照)。
 本サーバ10は、ユーザ情報DB1に認証済情報が登録されていたとき、この認証済情報が有ることを第3ユーザ端末50(30,40)上にて視覚的に識別可能に表示する属性認証表示情報を生成する((140)参照)。
 そして、本サーバ10は、第1のユーザの属性情報と共に、生成した属性認証表示情報を第3ユーザ端末50(30,40)へ送信する((150)参照)。この際、ユーザ情報DB1に認証済情報が登録されていないときは、属性認証表示情報の生成は行われず、第1のユーザの属性情報を第3ユーザ端末50(30,40)へ送信する。
 第3ユーザ端末50(30,40)は、本サーバ10より送信された属性情報と属性認証表示情報を受信する((160)参照)。
 この際、第3ユーザ端末50(30,40)のディスプレイに表示される認証後の第1ユーザ属性情報表示画面(いわゆる第1ユーザのマイページ)は、たとえば図17に示すような形で表すことが出来る。図17は、本サーバ10と接続した第3ユーザ端末50(30,40)のディスプレイに表示された第1ユーザ属性情報表示画面の一例を示す図である。この第1ユーザ属性情報表示画面160には、属性情報を確認する第1のユーザの氏名を表示する氏名表示欄161と、第1のユーザの顔写真を表示する顔写真表示欄162と、第1のユーザの氏名と顔写真以外の属性情報を確認する詳細なプロフィールを見るボタン163と、属性認証表示情報を表示する表示欄164と、第1のユーザが自分の属性情報の変更を希望する際に用いる属性情報変更ボタン165と、第1のユーザの最近の日記を表示する第1のユーザ日記表示欄166と、第1のユーザとの友人関係を登録している友人を表示する友人表示一覧167と、友人表示一覧167に表示されていないユーザを含めて友人関係を登録している全ての友人を表示する一覧を全て見るボタン168と、第1のユーザとの友人関係を登録している友人の日記を表示する友人日記表示欄169が、それぞれ設けられている。
 図17において、第1のユーザである松岡一郎さんの属性情報は認証され、表示欄164には、信頼度が一つ星で表示されている。なお、この属性認証表示情報である星印と共に、松岡一郎さんの属性情報を認証した認証者の氏名や、この認証者の属性情報を確認することができる認証者属性情報表示画面(いわゆる認証者のマイページ)へリンクする情報を表示するものとしても良い。
 本実施の形態では、本サーバ10が属性情報を含む登録要求を受信したとき、この第1のユーザに対して識別情報(ID)を付与し、この第1ユーザIDと、第1のユーザの属性情報と、を互いに関連付けてユーザ情報DB1に登録する。これにより、属性情報の認証を得る前であっても、ネットワークサービスサイトを利用することが可能なものとなる。
 また、本実施の形態では、認証者から属性情報の認証を得たときに新規ユーザの登録を行い、第1のユーザに対して識別情報(ID)を付与し、この第1ユーザIDと、第1のユーザの属性情報と、を互いに関連付けてユーザ情報DB1に登録するものとしても良い。これにより、属性情報の認証を得た後に限り、ネットワークサービスサイトを利用することを可能とし、正しい属性情報を登録できないような不正な行為を行う恐れのある者の参加を未然に防止することができる。
 さらに、本実施の形態では、本サーバ10が属性情報を含む登録要求を受信したとき、この第1のユーザに対して識別情報(ID)を付与し、本サーバ10が、所定時間以内に認証情報を受信することを条件として、この第1ユーザIDと、第1のユーザの属性情報と、を互いに関連付けてユーザ情報DB1に仮登録するものとする。そして、本サーバ10が、所定時間以内に認証情報を受信したとき、仮登録した第1のユーザの属性情報を正式に登録し、所定時間以内に認証情報を受信しないとき、仮登録した前記第1のユーザの属性情報の登録を抹消するものとしても良い。これにより、属性情報の認証を得る前は、その後登録が抹消されるという条件付でネットワークサービスサイトを利用することを可能とする、もしくは正式に登録されるまでネットワークサービスサイトを利用することを許可しないとすることで、属性情報の認証が得られないような不正な行為を行う恐れのある者の参加を未然に防止することができる。
 次に、以上のような属性情報登録要求処理における本サーバ10の詳細な動作の一例を、図18を参照しながら説明する。図18は、本サーバ10での属性情報登録要求処理の流れを示すフローチャートである。
 まず、招待情報処理部14が、招待情報受信部14aにて、第2ユーザ端末40より、第2ユーザIDを含む新規ユーザの招待要求を受信したか否か判別する(S11)。
 その結果、招待情報処理部14が、招待要求を受信した場合(Y)、引き続き招待情報処理部14が、招待メッセージ送信部14bにて、招待情報入力フォーマットを第2ユーザ端末40へ送信(返信)する(S12)。
 一方、招待情報処理部14が、招待要求を受信していない場合(N)、招待情報処理部14は、第2ユーザ端末40より、第2ユーザIDを含む新規ユーザの招待要求を受信したか否か判別を繰り返す(S11)。
 引き続き、招待情報処理部14が、招待情報受信部14aにて、第2ユーザ端末40より、ネットワークサービスサイトを利用するために属性情報の登録を勧めるメッセージと、第2のユーザが指定するユーザの連絡先情報と、を含む招待情報を受信したか否か判別する(S13)。
 その結果、招待情報処理部14が、招待情報を受信した場合(Y)、引き続き招待情報処理部14が、招待メッセージ送信部14bにて、招待メッセージを生成して、第2のユーザが指定するユーザを第1のユーザとして、第1のユーザの連絡先情報に基づいて招待メッセージを第1ユーザ端末に対して送信する(S14)。
 一方、招待情報処理部14が、招待情報を受信していない場合(N)、引き続き、属性登録要求受信部15が、属性登録要求を受信したか否か判別する(S15)。
 その結果、属性登録要求受信部15が、属性登録要求を受信した場合(Y)、引き続き、属性情報認証依頼処理部11が、所定要求受信部11aにて属性登録要求を受信し、第1のユーザが登録する属性情報と共に、この属性情報に誤りが無いこと認証してもらう属性情報認証依頼を生成する(S16)。
 そして、属性情報認証依頼処理部11が、属性情報認証依頼送信部11dにて、属性情報認証依頼を、第2のユーザが利用する第2ユーザ端末40へ送信する(S17)。
 一方、属性登録要求受信部15が、属性登録要求を受信していない場合(N)、引き続き、属性情報認証処理部12が、認証情報受信部12aにて、第2ユーザ端末40より、第1のユーザが登録する属性情報属性情報を認証したことを示す旨の認証情報を受信したか否か判別する(S18)。
 その結果、属性情報認証処理部12が、認証情報を受信した場合(Y)、引き続き、属性情報認証処理部12が、認証済情報登録部12bにて、第1のユーザが登録する属性情報に関連付けてユーザ情報DB1に認証済情報を登録する(S19)。
 さらに、属性情報認証処理部12が、認証済情報登録部12bにて、属性情報が認証された被認証者である第1ユーザIDと、属性情報を認証した認証者である第2ユーザIDとを互いに関連付けて認証関係情報DB2に記憶する(S20)。
 これにより、本サーバ10での一連の動作は終了(エンド)する。
 一方、属性情報認証処理部12が、認証情報を受信していない場合(N)、そのまま本サーバ10での一連の動作は終了(エンド)する。
 以上のように本実施の形態では、ネットワークサービスサイトに参加する際に、新規加入者の属性情報の認証を行うので、たとえ新規加入者が虚偽の属性情報を登録しようとしても、客観的な認証を得ることができず、匿名性無く正しい属性情報の登録を促すことができる。したがって、不正な行為を行う恐れのある者の参加(参加者の登録)を未然に防止することができる。
 次に、上述した属性情報登録要求処理に引き続いて実施される属性情報閲覧要求処理における本サーバ10の詳細な動作の一例を、図19を参照しながら説明する。図19は、本サーバ10での属性情報閲覧要求処理の一例を示すフローチャートである。
 まず、属性情報閲覧要求処理部13が、属性情報閲覧要求受信部13aにて、第3ユーザ端末50より、第1のユーザを指定する第1ユーザIDと共に、第1のユーザが登録する属性情報のうち少なくとも1以上の項目からなる属性情報の閲覧を要求する属性情報閲覧要求を受信したか否か判別する(S51)。
 その結果、属性情報閲覧要求処理部13が、属性情報閲覧要求を受信した場合(Y)、引き続き属性情報閲覧要求処理部13が、属性情報抽出部13bにて、ユーザ情報DB1を参照して第1ユーザIDに基づき所定の属性情報を抽出する(S52)。
 一方、属性情報閲覧要求処理部13が、属性情報閲覧要求を受信していない場合(N)、属性情報閲覧要求処理部13は、第3ユーザ端末50より、属性情報閲覧要求を受信したか否か判別を繰り返す(S51)。
 次に、属性情報閲覧要求処理部13が、認証済情報有無判別部13cにて、この属性情報と関連付けて登録する認証済情報の有無を判別する(S53)。
 その結果、属性情報閲覧要求処理部13が、認証済情報が登録されていることを判別した場合(Y)、引き続き属性情報閲覧要求処理部13が、属性認証表示情報生成部13dにて、認証済情報が有ることを第3ユーザ端末50上にて視覚的に識別可能に表示する属性認証表示情報を生成する(S54)。
 さらに、属性情報閲覧要求処理部13が、属性情報送信部13eにて、抽出した第1のユーザの属性情報と共に、生成した属性認証表示情報を第3ユーザ端末50へ送信する(S55)。
 一方、属性情報閲覧要求処理部13が、認証済情報が登録されていることを判別できない場合(N)、属性情報閲覧要求処理部13が、属性情報送信部13eにて、抽出した第1のユーザの属性情報を第3ユーザ端末50へ送信する(S55)。
 以上のように本実施の形態では、ユーザが登録する属性情報を閲覧する際に、他のユーザによって属性情報に誤りが無いことが認証された属性認証表示情報の有無を確認することで、ユーザの属性情報の信頼度が客観的に分かるものとなるので、安心して安全に交友関係を維持・拡張し、多くの人々と仲良くなることができる。
 また、本発明においては、属性情報認証処理部12が、異なる第2のユーザによって証明された認証情報の受信に応じて、それぞれの認証済情報をユーザ情報DB1に登録し、属性情報閲覧要求処理部13が、ユーザ情報DB1に登録されている認証済情報の数に応じてランク付けされた属性認証表示情報を生成するものとしても良い。
 ここでの属性認証表示情報は、たとえば、認証済情報の数に応じて星の数を増やしたり、星の色彩を変えたり、一定の認証済情報の数ごとにマークや色彩を換えたりすることを意味する。
 また、本発明においては、ユーザIDと、ネットワークサービスサイトの利用日と、利用内容と、を互いに関連付けて記憶する利用履歴情報記憶部を備え、属性情報認証処理部12が、この利用履歴情報記憶部に記憶されたネットワークサービスサイトの利用頻度に応じて、ユーザ情報DB1に登録されている認証済情報のランクを変更するものとしても良い。
 これにより、ネットワークサービスサイトの積極的な利用を促すと共に、ユーザの信用を蓄積し、安心して安全に交友関係を拡げる目安とすることができる。
<第2の実施の形態>
 次に、第2の実施の形態として、所定の要求を属性情報の認証要求とし、通信ネットワーク上に開設されたネットワークサービスサイトを利用する登録を済ませた第1のユーザ(既登録者又は会員)が、所定に時期に、このサービスにおいて友人関係の登録をしている第2のユーザに対して、属性情報の認証を依頼する場合について、図20に基づき説明する。
 図20は、本発明に係る属性情報認証方法における属性情報認証要求処理の流れを示すシーケンス図である。
 本実施形態において、本サーバ10は、招待情報処理部14及び属性登録要求受信部15に換えて、もしくは招待情報処理部14及び属性登録要求受信部15と共に、属性認証要求受信部16を有する。
 属性認証要求受信部16は、第1ユーザ端末30より、第1のユーザの属性情報の認証要求を所定の要求として受信すると共に、ネットワークサービスサイトを既に利用しているユーザの中から第1のユーザが指定するユーザを第2のユーザとする第2ユーザIDを含む属性情報認証指示を受信する処理を行なう。
 ここで、属性情報認証依頼処理部11は、属性認証要求受信部16にて認証要求を受信したとき、ユーザ情報DB1を参照して属性認証要求受信部16で受信した第2ユーザIDに基づいて第2のユーザの連絡先情報を特定し、さらに、この連絡先情報に基づいて属性情報認証依頼を第2ユーザ端末40に対して送信する処理を行なう。
 この際、属性情報認証依頼処理部11は、たとえば、所定要求受信部11aと、第2ユーザ連絡先特定部11bと、属性情報認証依頼送信部11dと、から構成されるものとすることができる。
 なお、本実施の形態では、先に説明した第1の実施の形態と異なる部分を中心に説明する。したがって、上記第1の実施の形態と同様の構成部分の説明は省略し、特に説明しない限り同じであるものとする。また、本実施の形態以降の各実施の形態においても同様とする。
 図20に示すように、まず、本サーバ10は、ユーザIDと、ユーザが予め登録した少なくとも1以上の項目からなる属性情報と、ユーザ端末への連絡先情報と、を互いに関連付けてユーザ情報DB1に記憶している((A)参照)。
 次に、第1のユーザは第1ユーザ端末30を起動し、通信ネットワークNWを介して本サーバ10に接続し、本サーバ10に構築されたSNSサービスサイトにアクセスしてホームページをダウンロードする。
 第1のユーザはSNSサービスサイトを訪問し、事前に付与されたユーザIDと、事前に設定したパスワードを入力し、ログインする。なお、ログイン中、第1のユーザIDは一時的に記憶されている。
 このSNSサービスサイトは、たとえば図11に示すような形で表すことが出来る。
 したがって、第1のユーザは、ユーザID入力欄101にユーザIDを入力し、パスワード入力欄102にパスワードを入力した後、「送信」ボタン109を選択してログインする。
 SNSサイトログイン画面100にて「送信」ボタン109を選択すると、認証の結果、会員登録されていることが認められログインすることで、引き続きたとえば図12に示すようなメニュー選択画面が第1ユーザ端末30のディスプレイに表示される。
 ここで、第1のユーザは、「属性情報の認証」ボタン112を選択する。
 これにより、第1ユーザ端末30は、属性情報の認証要求を本サーバ10へ送信する((10B)参照)。
 本サーバ10は、第1ユーザ端末30より送信された認証要求を所定の要求として受信する((20B)参照)。
 引き続き、本サーバ10は、認証要求を受信すると、属性情報認証指示入力フォーマットを第1ユーザ端末30へ送信する((21B)参照)。
 第1ユーザ端末30は、本サーバ10より送信された属性情報認証指示入力フォーマットを受信する((22B)参照)。
 引き続き、第1ユーザ端末30は、この属性情報認証指示入力フォーマットへの入力を受け付ける((23B)参照)。
 この際、第1ユーザ端末30のディスプレイに表示される所定の入力が完了した属性情報認証指示入力フォーマット画面は、たとえば図21に示すような形で表すことが出来る。図21は、本サーバ10と接続した第1ユーザ端末30のディスプレイに表示された属性情報認証依頼画面の一例を示す図である。この属性情報認証依頼画面170には、認証を依頼するユーザの氏名を入力する認証ユーザ名入力欄171と、認証を依頼するユーザへのメッセージを入力するメッセージ入力欄172と、がそれぞれ設けられていると共に、この属性情報認証依頼を、認証を依頼するユーザへ送信することを指示する「送信」ボタン179が設けられている。
 図21において、認証ユーザ名入力欄171には「阿井植雄」、メッセージ入力欄172には「松岡です。ご無沙汰です。私の属性情報に誤りが無いこと認証してください。」とそれぞれ入力されていることが示されている。
 したがって、第1のユーザは、所定の入力が完了したら「送信」ボタン179を選択する。
 これにより、第1ユーザ端末30は、属性情報認証指示を本サーバ10へ送信する((24B)参照)。
 本サーバ10は、第1ユーザ端末30より送信された属性情報認証指示を受信する((25B)参照)。すなわち、本サーバ10は、ネットワークサービスサイトを既に利用しているユーザの中から第1のユーザが指定するユーザを第2のユーザとする第2ユーザIDを含む属性情報認証指示を受信する。
 次いで、本サーバ10は、属性情報認証指示を受信すると、ユーザ情報DB1を参照して、受信した第2ユーザIDに基づいて第2のユーザの連絡先情報を特定する((26B)参照)。
 そして、本サーバ10は、引き続き上述したように属性情報認証依頼を生成する((30)参照)。
 なお、その後は第1の実施の形態と同様の処理を行う。
 次に、以上のような属性情報認証要求処理における本サーバ10の詳細な動作の一例を、図22を参照しながら説明する。図22は、本サーバ10での属性情報認証要求処理の流れを示すフローチャートである。
 まず、属性認証要求受信部16が、第1ユーザ端末30より、第1のユーザの属性情報の認証を要求する属性認証要求を受信したか否か判別する(S31)。
 その結果、属性認証要求受信部16が、属性認証要求を受信した場合(Y)、引き続き属性情報認証依頼処理部11が、所定要求受信部11aにて属性認証要求を受信し、属性情報認証指示フォーマットを第1ユーザ端末30へ送信(返信)する(S32)。
 一方、属性認証要求受信部16が、属性認証要求を受信していない場合(N)、属性認証要求受信部16は、第1ユーザ端末30より属性認証要求を受信したか否か判別を繰り返す(S31)。
 引き続き、属性情報認証依頼処理部11が、所定要求受信部11aにて、第1ユーザ端末30より、ネットワークサービスサイトを既に利用しているユーザの中から第1のユーザが指定するユーザを第2のユーザとする第2ユーザIDを含む属性情報認証指示を受信したか否か判別する(S33)。
 その結果、属性情報認証依頼処理部11が、属性情報認証指示を受信した場合(Y)、引き続き属性情報認証依頼処理部11が、第2ユーザ連絡先特定部11bにて、ユーザ情報DB1を参照して、受信した属性情報認証指示に含まれる第2ユーザIDに基づいて第2のユーザの連絡先情報を特定する(S34)。
 引き続き、属性情報認証依頼処理部11が、所定要求受信部11aにて、第1のユーザが登録する属性情報と共に、この属性情報に誤りが無いこと認証してもらう属性情報認証依頼を生成する(S35)。
 そして、属性情報認証依頼処理部11が、属性情報認証依頼送信部11dにて、属性情報認証依頼を、特定した第2のユーザが利用する第2ユーザ端末40へ送信する(S36)。
 一方、属性情報認証依頼処理部11が、属性情報認証指示を受信していない場合(N)、引き続き、属性情報認証処理部12が、認証情報受信部12aにて、第2ユーザ端末40より、第1のユーザが登録する属属性情報を認証したことを示す認証情報を受信したか否か判別する(S37)。
 その結果、属性情報認証処理部12が、認証情報を受信した場合(Y)、引き続き、属性情報認証処理部12が、認証済情報登録部12bにて、第1のユーザが登録する属性情報に関連付けてユーザ情報DB1に認証情報を受信したことを示す認証済情報を登録する(S38)。
 さらに、属性情報認証処理部12が、認証済情報登録部12bにて、属性情報が認証された被認証者である第1ユーザIDと、属性情報を認証した認証者である第2ユーザIDとを互いに関連付けて認証関係情報DB2に記憶する(S39)。
 これにより、本サーバ10での一連の動作は終了(エンド)する。
 以上のように本実施の形態では、既にネットワークサービスサイトに参加している場合でも、属性情報の認証を行うことができるので、客観的な認証を得ることができない不正な参加者を区別することができる。
<第3の実施の形態>
 次に、第3の実施の形態として、第2のユーザによって既に属性情報の認証が得られている第1のユーザが、登録している属性情報を変更したとき、第1のユーザの属性情報の認証を行った第2のユーザによって再度認証を得る場合の属性情報変更認証について、図23に基づき説明する。
 図23は、本発明に係る属性情報認証方法における属性情報変更認証要求処理の流れを示すシーケンス図である。
 本実施の形態において、本サーバ10は、認証関係情報データベース(DB)2と、属性変更要求受信部17とをさらに有する。
 認証関係情報DB2は、属性情報が認証された被認証者である第1ユーザIDと、属性情報を認証した認証者である第2ユーザIDとを互いに関連付けて記憶する手段である。
 ここで、認証とは、登録する属性情報に誤りが無いこと証明することをいう。
 図5は、認証関係情報DB2に記憶されている情報の例を示す図である。
 たとえば、図5に示す認証関係情報データベースでは、第1ユーザIDと、第2ユーザIDとを、1レコードとしてデータベースを構成することを示している。
 属性変更要求受信部17は、第1ユーザ端末30より、第1ユーザIDと共に、ユーザ情報DB1に記憶する属性情報の登録変更を希望する属性変更要求を受信すると共に、変更属性情報を受信する処理を行なう。
 この属性変更要求とは、既に登録した属性情報の内容を変更すること望むものである。
 ここで、属性情報認証依頼処理部11は、属性変更要求受信部17での属性変更要求の受信に応じて、認証関係情報DB2を参照して第1ユーザIDに基づき関連付けて記憶した第1のユーザの属性情報の認証者である第2ユーザIDを特定すると共に、ユーザ情報DB1を参照して第2ユーザIDに基づいて第2のユーザの連絡先情報を特定し、さらに、この連絡先情報に基づいて変更属性情報の認証を依頼する属性情報変更認証依頼情報を第2ユーザ端末40に対して送信する機能を有する。
 また、属性変更要求に対する認証は、全ての属性情報に対してではなく、たとえば実名や顔写真の変更を要求するものに限定して行うものとすることができる。
 また、属性情報認証処理部12は、属性情報認証依頼処理部11での属性情報変更認証依頼情報の送信に応じて、第2ユーザ端末40より、第1のユーザが変更する属性情報を認証したことを示す旨の再認証情報を受信したとき、第1のユーザが登録する属性情報に関連付けてユーザ情報DB1に登録する認証済情報を維持し、一方、第1のユーザが変更する属性情報に誤りが有り認証しない属性認証拒否情報を受信したとき、もしくは所定の期間以内に第1のユーザが変更する属性情報を認証したことを示す旨の再認証情報を受信しなかったとき、第1のユーザが登録する属性情報に関連付けてユーザ情報DB1に登録する認証済情報を消去する機能を有する。
 この際、属性情報認証処理部12は、属性再認証情報受信部12cと、認証済情報維持・消去部12dと、から構成されるものとすることができる。
 図23に示すように、まず、本サーバ10は、第1のユーザが登録する属性情報に誤りが無いこと証明する認証情報を受信して、第1のユーザが登録する属性情報に関連付けてユーザ情報DB1に認証済情報を登録し、属性情報が認証された被認証者である第1ユーザIDと、属性情報を認証した認証者である第2ユーザIDとを互いに関連付けて認証関係情報DB2に記憶する処理が完了されていることを前提とする。
 次に、第1のユーザは第1ユーザ端末30を起動し、通信ネットワークNWを介して本サーバ10に接続し、本サーバ10に構築されたSNSサービスサイトにアクセスしてホームページをダウンロードする。
 第1のユーザはSNSサービスサイトにアクセスし、事前に付与されたユーザIDと、事前に設定したパスワードを入力し、ログインする。なお、ログイン中、第1のユーザIDは一時的に記憶されている。
 このSNSサービスサイトは、たとえば図11に示すような形で表すことが出来る。
 したがって、第1のユーザは、ユーザID入力欄101にユーザIDを入力し、パスワード入力欄102にパスワードを入力した後、「送信」ボタン109を選択してログインする。
 SNSサイトログイン画面100にて「送信」ボタン109を選択すると、認証の結果、会員登録されていることが認められログインすることで、引き続きたとえば図17に示すような第1ユーザ属性情報表示画面(いわゆる第1ユーザのマイページ)が第1ユーザ端末30のディスプレイに表示される。
 ここで、第1のユーザは、属性情報変更ボタン165を選択する。
 これにより、第1ユーザ端末30は、属性情報の登録変更を希望する属性変更要求を本サーバ10へ送信する((200)参照)。
 本サーバ10は、第1ユーザ端末30より送信された属性変更要求を受信する((210)参照)。
 引き続き、本サーバ10は、属性変更要求を受信すると、属性情報一覧を第1ユーザ端末30へ送信する((220)参照)。
 第1ユーザ端末30は、本サーバ10より送信された属性情報認一覧を受信し、属性情報の変更を入力する((230)参照)。
 そして、第1ユーザ端末30は、この変更属性情報を本サーバ10へ送信する((240)参照)。
 本サーバ10は、第1ユーザ端末30より送信された変更属性情報を受信する((25
0)参照)。すなわち、本サーバ10は、第1ユーザIDと共に、変更された属性情報を受信する。
 次いで、本サーバ10は、変更属性情報を受信すると、認証関係情報DB2を参照して第1ユーザIDに基づき関連付けて記憶した第1のユーザの属性情報の認証者である第2ユーザIDを特定する((260)参照)。
 引き続き、本サーバ10は、ユーザ情報DB1を参照して、特定した第2ユーザIDに基づいて第2のユーザの連絡先情報を特定する((270)参照)。
 さらに、本サーバ10は、受信した変更属性情報に基づいて、変更された属性情報の認証を依頼する属性情報変更認証依頼情報を生成する((280)参照)。
 そして、本サーバ10は、生成した属性情報変更認証依頼情報を、特定した第2のユーザの連絡先情報に基づいて第2ユーザ端末40へ送信する((290)参照)。
 第2ユーザ端末40は、本サーバ10より送信された属性情報変更認証依頼情報を受信する((300)参照)。
 この際、第2ユーザ端末40のディスプレイに表示される属性情報変更認証依頼画面は、たとえば図16に示すような形で表すことが出来る。したがって、第2のユーザは、第1のユーザの変更された属性情報を認証する場合は「確認」ボタン158を選択(クリック)し、同認証しない場合は「保留」ボタン159選択(クリック)する。
 そして、第2のユーザが「確認」ボタン158を選択(クリック)することで、第2ユーザ端末40は、第1のユーザが変更した属性情報を認証したことを示す認証情報を本サーバ10へ送信する((310A)参照)。
 一方、第2のユーザが「保留」ボタン159選択(クリック)した場合は、第2ユーザ端末40は、第1のユーザが変更した属性情報を認証しないことを示す認証拒否情報を本サーバ10へ送信する((310B)参照)。
 次いで、本サーバ10は、第1のユーザが変更する属性情報を認証したことを示す認証情報を第2ユーザ端末40より受信する((320A)参照)。
 または、本サーバ10は、第1のユーザが変更する属性情報を認証しないことを示す認証拒否情報を第2ユーザ端末40より受信する((320B)参照)。
 そして、本サーバ10は、認証情報を受信したとき、第1のユーザが登録する属性情報に関連付けてユーザ情報DB1に登録する認証済情報を維持する((330A)参照)。
 一方、本サーバ10は、認証拒否情報を受信したとき、第1のユーザが登録する属性情報に関連付けてユーザ情報DB1に登録する認証済情報を消去する((330B)参照)。
 また、本実施の形態においては、所定の期間以内に第1のユーザが変更する属性情報に誤りが無いこと証明する再認証情報を第2ユーザ端末40より受信しなかったとき、第1のユーザが登録する属性情報に関連付けてユーザ情報DB1に登録する認証済情報を消去するものとしても良い。
 次に、以上のような属性情報変更認証要求処理における本サーバ10の詳細な動作の一例を、図24を参照しながら説明する。図24は、本サーバ10での属性情報変更認証要求処理の流れを示すフローチャートである。
 まず、属性変更要求受信部17が、第1ユーザ端末30より、第1ユーザIDと共に、ユーザ情報DB1に記憶する属性情報の登録変更を希望する属性変更要求を受信したか否か判別する(S61)。
 その結果、属性変更要求受信部17が、属性変更要求を受信した場合(Y)、引き続き属性情報認証依頼処理部11が、所定要求受信部11aにて属性変更要求を受信し、属性情報一覧を第1ユーザ端末30へ送信(返信)する(S62)。
 一方、属性変更要求受信部17が、属性変更要求を受信していない場合(N)、属性変更要求受信部17は、第1ユーザ端末30より属性変更要求を受信したか否か判別を繰り返す(S61)。
 引き続き、属性情報認証依頼処理部11が、所定要求受信部11aにて、属性変更要求に基づく変更属性情報を受信したか否か判別する(S63)。
 その結果、属性変更要求受信部17が、変更属性情報を受信した場合(Y)、引き続き属性情報認証依頼処理部11が、第2ユーザ連絡先特定部11bにて、認証関係情報DB2を参照して第1ユーザIDに基づき関連付けて記憶した第1のユーザの属性情報の認証者である第2ユーザIDを特定する(S64)。
 引き続き、属性情報認証依頼処理部11が、第2ユーザ連絡先特定部11bにて、ユーザ情報DB1を参照して第2ユーザIDに基づいて第2のユーザの連絡先情報を特定する(S65)。
 さらに、属性情報認証依頼処理部11が、所定要求受信部11aにて、第1のユーザが変更する属性情報と共に、この属性情報に誤りが無いこと認証してもらう属性情報変更認証依頼を生成する(S66)。
 そして、属性情報認証依頼処理部11が、属性情報変更認証依頼送信部11fにて、生成した属性情報変更認証依頼を、特定した連絡先情報に基づいて第2のユーザが利用する第2ユーザ端末40へ送信する(S67)。
 一方、属性情報認証依頼処理部11が、変更属性情報を受信していない場合(N)、引き続き、属性情報認証処理部12が、属性再認証情報受信部12cにて、属性情報認証依頼処理部11での属性情報変更認証依頼の送信に応じて、第2ユーザ端末40より、第1のユーザが変更する属性情報を認証したことを示す再認証情報したか否か、すなわち第1のユーザが変更する属性情報に誤りがあるため認証しない属性認証拒否情報を受信したか判別する(S68)。
 その結果、属性情報認証処理部12が、再認証情報した場合(Y)、引き続き、属性情報認証処理部12が、認証済情報維持・消去部12dにて、第1のユーザが登録する属性情報に関連付けてユーザ情報DB1に登録する認証済情報を維持する(S69)。
 これにより、本サーバ10での一連の動作は終了(エンド)する。
 一方、属性情報認証処理部12が、属性認証拒否情報を受信した場合(N)、引き続き、属性情報認証処理部12が、認証済情報維持・消去部12dにて、第1のユーザが登録する属性情報に関連付けてユーザ情報DB1に登録する認証済情報を消去する(S70)。
 これにより、本サーバ10での一連の動作は終了(エンド)する。
 以上のように本実施の形態では、ネットワークサービスサイトに参加するために最初だけ正しい属性情報の登録を行って認証を得て、その後不正な属性情報に変更することを防止することができるので、正しい属性情報の登録によって安心して安全に交友関係を拡げることが維持できる。
<第4の実施の形態>
 次に、第4の実施の形態として、第1のユーザの属性情報の認証を行う第2のユーザに所定条件を設けることで、第2のユーザによる認証の信頼性を高める場合について、図25に基づき説明する。
 図25は、本発明に係る属性情報認証方法における認証者判別処理の流れを示すシーケンス図である。
 本実施の形態において、属性情報認証依頼処理部11は、第1ユーザ端末30より所定の要求(すなわち、属性登録要求受信部15にて受信した登録要求、又は属性認証要求受信部16にて受信した認証要求)を受信したとき、ユーザ情報DB1を参照して第2ユーザIDに基づいて第2のユーザの属性情報と関連付けて登録する認証済情報の有無を判別し、この認証済情報が登録されていたとき、属性情報認証依頼を第2ユーザ端末40へ送信し、一方、認証済情報が登録されていないとき、第2のユーザには属性情報の認証を行う権限が無いことを知らせる旨の属性認証不可通知を第1ユーザ端末30へ送信する機能を有する。
 この際、属性情報認証依頼処理部11は、たとえば、所定要求受信部11aと、認証済情報有無判別部11cと、属性情報認証依頼送信部11dと、属性認証不可通知送信部11eと、から構成されるものとすることができる。
 図25に示すように、まず、本サーバ10は、ユーザIDと、ユーザが予め登録した少なくとも1以上の項目からなる属性情報と、ユーザ端末への連絡先情報と、を互いに関連付けてユーザ情報DB1に記憶している((A)参照)。
 また、本サーバ10は、第2のユーザが登録する属性情報に誤りが無いこと証明する認証済情報が、第2のユーザが登録する属性情報に関連付けてユーザ情報DB1に登録されていることを前提とする。
 次に、第1のユーザは第1ユーザ端末30を起動し、通信ネットワークNWを介して本サーバ10に接続し、所定の要求を受信する((10)参照)。
 本サーバ10は、第1ユーザ端末30より送信された所定の要求(登録要求又は認証要求)を受信する((20)参照)。ここまでの処理は、上述した各実施の形態と同じ流れである。
 次いで、本サーバ10は、ユーザ情報DB1を参照して第2ユーザIDに基づいてこの第2のユーザの属性情報と関連付けて登録する認証済情報の登録有無を判別する((27)参照)。
 引き続き、本サーバ10は、ユーザ情報DB1に第2のユーザの属性情報を認証する認証済情報が登録されていたとき、第1のユーザが登録する属性情報と共に、この属性情報の認証を依頼する属性情報認証依頼情報を生成する((30A)参照)。
 一方、本サーバ10は、ユーザ情報DB1に第2のユーザの属性情報を認証する認証済情報が登録されていないとき、第2のユーザには属性情報の認証を行う権限が無いことを知らせる旨の属性認証不可通知を生成する((30B)参照)。
 そして、本サーバ10は、生成した属性情報認証依頼情報を第2ユーザ端末40へ送信する((40A)参照)か、生成した属性認証不可通知を第1ユーザ端末30へ送信する((40B)参照)。
 なお、その後の処理もまた、上述した各実施の形態と同じ流れである。
 次に、以上のような認証者判別処理における本サーバ10の詳細な動作の一例を、図26を参照しながら説明する。図26は、本サーバ10での属性情報認証者判別処理の一例を示すフローチャートである。
 まず、属性情報認証依頼処理部11が、所定要求受信部11aにて、第1ユーザ端末30より所定の要求を受信したか否か判別する(S81)。
 その結果、属性情報認証依頼処理部11が、所定の要求を受信した場合(Y)、引き続き属性情報認証依頼処理部11が、認証済情報有無判別部11cにて、ユーザ情報DB1を参照して第2ユーザIDに基づいて第2のユーザの属性情報と関連付けて認証済情報が登録されているか否か判別する(S82)。
 一方、属性情報認証依頼処理部11が、所定の要求を受信していない場合(N)、属性情報認証依頼処理部11は、所定の要求を受信したか否か判別を繰り返す(S81)。
 また、属性情報認証依頼処理部11が、第2のユーザの属性情報と関連付けて認証済情報が登録されていることを判別した場合(Y)、引き続き属性情報認証依頼処理部11が、所定要求受信部11aにて、第1のユーザが登録又は変更する属性情報と共に、この属性情報の認証を依頼する属性情報認証依頼情報を生成する(S83)。
 そして、属性情報認証依頼処理部11が、属性情報認証依頼送信部11dにて、生成した属性情報認証依頼情報を第2ユーザ端末40へ送信する(S84)。
 これにより、本サーバ10での一連の動作は終了(エンド)する。
 一方、属性情報認証依頼処理部11が、第2のユーザの属性情報と関連付けて認証済情報が登録されていることを判別できなかった場合(N)、属性情報認証依頼処理部11が、所定要求受信部11aにて、第2のユーザには属性情報の認証を行う権限が無いことを知らせる旨の属性認証不可通知を生成する(S85)。
 そして、属性情報認証依頼処理部11が、属性認証不可通知送信部11eにて、生成した属性認証不可通知を第1ユーザ端末30へ送信する(S86)。
 これにより、本サーバ10での一連の動作は終了(エンド)する。
 以上のように本実施の形態では、自らの属性情報の認証がされているユーザによって、属性情報の認証が行われるので、第2のユーザによる認証の信頼性を高めることができる。したがって、自らの属性情報の認証がされていないユーザは、ネットワークサービスサイトに参加していない者を招待することができないと共に、他のユーザの属性情報を認証することもできないので、ネットワークサービスに参加するユーザへの信頼性を担保することができる。
<第5の実施の形態>
 次に、第5の実施の形態として、第1のユーザの属性情報の認証を行った第2のユーザがネットワークサービスを利用するための登録を解除した場合、この第2のユーザによって認証された全ての第1のユーザの属性情報の認証を消去(取り消す)ことで、第1のユーザの属性情報に虚偽の変更があった場合に、属性情報の真偽を確認して変更の認証を行う第2のユーザが存在しなくても、第1のユーザの属性情報の信頼性を高める認証済情報が残らないようにして、ネットワークサービスに参加する他のユーザへの安全性を担保する場合について、図27に基づき説明する。
 図27は、本発明に係る属性情報認証方法における登録解除処理の流れを示すシーケンス図である。
 本実施の形態において、本サーバ10は、登録解除処理部18をさらに有する。
 登録解除処理部18は、第2ユーザ端末40より、第2ユーザIDと共に、第2のユーザがユーザ情報DB1に記憶する属性情報の登録解除を要求する登録解除要求を受信し、第2ユーザIDに基づきユーザ情報DB1に記憶する属性情報の登録を消去する処理を行なう。
 この際、登録解除処理部18は、登録解除要求受信部18aと、属性情報登録消去部18bと、から構成されるものとすることができる。
 ここで、属性情報認証処理部12は、登録解除処理部18での属性情報の消去に応じて、認証関係情報DB2を参照して第2ユーザIDと関連付けて記憶する第1ユーザIDを特定し、さらに、ユーザ情報DB1を参照して第1ユーザIDに基づきこの第1のユーザが登録する属性情報に関連付けて登録する認証済情報を消去する機能を有する。
 この際、属性情報認証処理部12は、認証済情報維持・消去部12dと、第1ユーザ特定部12eと、から構成されるものとすることができる。
 図27に示すように、まず、本サーバ10は、自分の属性情報の認証を第2のユーザに求めて認証を得た第2のユーザの第1ユーザIDと、第1のユーザが登録する属性情報に誤りが無いことを認証した第2のユーザの第2ユーザIDと、を互いに関連付けて認証関係情報DB2に記憶する処理が完了されていることを前提とする。
 次に、第2のユーザは第2ユーザ端末40を起動し、通信ネットワークNWを介して本サーバ10に接続し、本サーバ10に構築されたSNSサービスサイトにアクセスしてホームページをダウンロードする。
 第2のユーザはSNSサービスサイトにアクセスし、事前に付与されたユーザIDと、事前に設定したパスワードを入力し、ログインする。なお、ログイン中、第2のユーザIDは一時的に記憶されている。
 このSNSサービスサイトは、たとえば図11に示すような形で表すことが出来る。
 したがって、第2のユーザは、ユーザID入力欄101にユーザIDを入力し、パスワード入力欄102にパスワードを入力した後、「送信」ボタン109を選択してログインする。
 SNSサイトログイン画面100にて「送信」ボタン109を選択すると、認証の結果、会員登録されていることが認められログインすることで、引き続きたとえば図12に示すようなメニュー選択画面が第2ユーザ端末40のディスプレイに表示される。
 ここで、第2のユーザは、「SNSの登録解除」ボタン113を選択する。
 これにより、第2ユーザ端末40は、第2ユーザIDと共に、第2のユーザがユーザ情報DB1に記憶する属性情報の登録解除を要求する登録解除要求を本サーバ10へ送信する((400)参照)。
 本サーバ10は、第2ユーザ端末40より送信された登録解除要求を受信する((410)参照)。
 次いで、本サーバ10は、登録解除要求に含まれる第2ユーザIDを特定する((420)参照)。
 引き続き、本サーバ10は、特定した第2ユーザIDに基づきユーザ情報DB1に記憶する第2のユーザの属性情報を消去し、登録を解除する((430)参照)。
 さらに、本サーバ10は、認証関係DB2を参照して第2ユーザIDと関連付けて記憶する第1ユーザIDを特定する((440)参照)。
 そして、本サーバ10は、特定した第1ユーザIDに基づき、ユーザ情報DB1を参照して第1のユーザが登録する属性情報に関連付けて登録する認証済情報を消去する((450)参照)。
 次に、以上のような登録解除処理における本サーバ10の詳細な動作の一例を、図28を参照しながら説明する。図28は、本サーバ10での登録解除処理の一例を示すフローチャートである。
 まず、登録解除処理部18が、登録解除要求受信部18aにて、第2ユーザ端末40より、第2ユーザIDと共に、第2のユーザがユーザ情報DB1に記憶する属性情報の登録解除を要求する登録解除要求を受信したか否か判別する(S91)。
 その結果、登録解除処理部18が、登録解除要求を受信した場合(Y)、引き続き登録解除処理部18が、属性情報登録消去部18bにて、登録解除要求に含まれる第2ユーザIDを特定する(S92)。
 一方、登録解除処理部18が、登録解除要求を受信していない場合(N)、登録解除処理部18は、第2ユーザ端末40より登録解除要求を受信したか否か判別を繰り返す(S91)。
 引き続き、登録解除処理部18が、属性情報登録消去部18bにて、特定した第2ユーザIDに基づきユーザ情報DB1に記憶する第2のユーザの属性情報の登録を消去する(S93)。
 また、登録解除処理部18での属性情報の消去に応じて、属性情報認証処理部12が、第1ユーザ特定部12eにて、認証関係情報DB2を参照して第2ユーザIDと関連付けて記憶する第1ユーザID、すなわち、第2のユーザが認証した属性情報の第1のユーザを特定する(S94)。
 そして、属性情報認証処理部12が、認証済情報維持・消去部12dにて、特定した第1ユーザIDに基づきユーザ情報DB1を参照して、この第1のユーザが登録する属性情報に関連付けて登録する認証済情報を消去する(S95)。
 これにより、本サーバ10での一連の動作は終了(エンド)する。
 以上のように本実施の形態では、属性認証の真偽を確認する第2のユーザが登録を解消する際、第2のユーザによって認証された全ての第1のユーザの属性情報の認証を消去されることとなるので、第2のユーザがいなくなった後に、第1のユーザの属性情報に虚偽の変更があったとしても、第1のユーザの属性情報の信頼性を高める認証済情報は登録されていないので、ネットワークサービスに参加する他のユーザへの安全性を担保することができる。
<第6の実施の形態>
 次に、第6の実施の形態として、第1のユーザの属性情報の認証を行った第2のユーザが第1のユーザとの友人関係を解消した場合、この第2のユーザによって認証された全ての第1のユーザの属性情報の認証を消去(取り消す)ことで、第1のユーザの属性情報に虚偽の変更があった場合に、属性情報の真偽を確認して変更の認証を行う第2のユーザが存在しなくても、第1のユーザの属性情報の信頼性を高める認証済情報が残らないようにして、ネットワークサービスに参加する他のユーザへの安全性を担保する場合について、図29に基づき説明する。
 図29は、本発明に係る属性情報認証方法における友人関係登録解消処理の流れを示すシーケンス図である。
 本実施の形態において、本サーバ10は、友人関係情報データベース(DB)3と、登録解消処理部19とをさらに有する。
 友人関係情報DB3は、ユーザ同士が友人関係にあることを示し、互いの識別情報を関連付けて記憶する手段である。ここで、友人関係とは、何れか一方のユーザのユーザ端末より、他方のユーザのユーザ端末に対して、友人関係を登録することを望む旨のメッセージを送信し、他方のユーザのユーザ端末より、一方のユーザのユーザ端末に対して、このメッセージに同意する旨のメッセージを受信したことをいう。
 図6は、友人関係情報DB3に記憶されている情報の例を示す図である。
 たとえば、図6に示す友人関係情報データベースでは、第1ユーザIDと、第2ユーザIDとを、1レコードとしてデータベースを構成することを示している。
 登録解消処理部19は、第2ユーザ端末40より、第2ユーザIDと共に、第2のユーザが友人関係情報DB3に記憶する友人関係の登録解消を要求する第1ユーザIDとを含む友人関係登録解消要求を受信し、第2ユーザIDに基づき友人関係情報DB3に記憶する友人関係の登録を解消する処理を行なう。
 この際、登録解消処理部19は、友人関係登録解消要求受信部19aと、友人関係登録解消部19bと、から構成されるものとすることができる。
 ここで、属性情報認証処理部12は、登録解消処理部19での友人関係の解消に応じて、友人関係情報DB3を参照して第2ユーザIDと関連付けて記憶する第1ユーザIDを特定し、さらに、ユーザ情報DB1を参照して第1ユーザIDに基づきこの第1のユーザが登録する属性情報に関連付けて登録する認証済情報を消去する機能を有する。
 この際、属性情報認証処理部12は、認証済情報維持・消去部12dと、第1ユーザ特定部12eと、から構成されるものとすることができる。
 図30に示すように、まず、本サーバ10は、ユーザ同士が友人関係にあることを示し、互いの識別情報(ID)を関連付けて友人関係情報DB3に記憶している((B)参照)。
 次に、第2のユーザは第2ユーザ端末40を起動し、通信ネットワークNWを介して本サーバ10に接続し、本サーバ10に構築されたSNSサービスサイトにアクセスしてホームページをダウンロードする。
 第2のユーザはSNSサービスサイトにアクセスし、事前に付与されたユーザIDと、事前に設定したパスワードを入力し、ログインする。なお、ログイン中、第2のユーザIDは一時的に記憶されている。
 このSNSサービスサイトは、たとえば図11に示すような形で表すことが出来る。 したがって、第2のユーザは、ユーザID入力欄101にユーザIDを入力し、パスワード入力欄102にパスワードを入力した後、「送信」ボタン109を選択してログインする。
 SNSサイトログイン画面100にて「送信」ボタン109を選択すると、認証の結果、会員登録されていることが認められログインすることで、引き続きたとえば図17に示すような第1ユーザ属性情報表示画面(いわゆる第1ユーザのマイページ)が第1ユーザ端末30のディスプレイに表示される。
 ここで、第1のユーザは、一覧を全て見るボタン168を選択する。
 これにより、第2ユーザ端末40は、第2ユーザIDと共に、第2のユーザが友人関係情報DB3に記憶する友人関係の解消を要求する友人関係登録解消要求を本サーバ10へ送信する((500)参照)。
 本サーバ10は、第2ユーザ端末40より送信された友人関係登録解消要求を受信する((510)参照)。
 次いで、本サーバ10は、第2のユーザと友人関係を登録している全ての友人を表示して、登録解消指示を受け付ける友人関係登録一覧を第2ユーザ端末40へ送信する((520)参照)。
 第2ユーザ端末40は、本サーバ10より送信された友人関係登録一覧を受信する((530)参照)。
 この際、第2ユーザ端末40のディスプレイに表示される友人関係登録一覧画面は、たとえば図30に示すような形で表すことが出来る。図30は、本サーバ10と接続した第2ユーザ端末40のディスプレイに表示された友人関係登録一覧画面の一例を示す図である。この友人関係登録一覧画面180には、第2のユーザと友人関係を登録している友人の顔写真を表示する顔写真表示欄191と、友人の属性情報を確認するプロフィールを見るボタン192と、第2のユーザが友人関係の登録解消を希望する友人関係を解消するボタン193と、がそれぞれ設けられている。
 図30において、この友人関係登録一覧画面180には、第2のユーザと友人関係を登録している第1の友人の顔写真を表示する顔写真表示欄181Aと、第1の友人の属性情報を確認するプロフィールを見るボタン182Aと、第2のユーザが友人関係の登録解消を希望する友人関係を解消するボタン183Aと、がそれぞれ示されている。また、第2のユーザと友人関係を登録している第2の友人の顔写真を表示する顔写真表示欄181Bと、第2の友人の属性情報を確認するプロフィールを見るボタン182Bと、第2のユーザが友人関係の登録解消を希望する友人関係を解消するボタン183Bと、がそれぞれ示されている。また、第2のユーザと友人関係を登録している第3の友人の顔写真を表示する顔写真表示欄181Cと、第3の友人の属性情報を確認するプロフィールを見るボタン182Cと、第2のユーザが友人関係の登録解消を希望する友人関係を解消するボタン183Cと、がそれぞれ示されている。また、第2のユーザと友人関係を登録している第4の友人の顔写真を表示する顔写真表示欄181Dと、第4の友人の属性情報を確認するプロフィールを見るボタン182Dと、第2のユーザが友人関係の登録解消を希望する友人関係を解消するボタン183Dと、がそれぞれ示されている。さらに、第2のユーザと友人関係を登録している第5の友人の顔写真を表示する顔写真表示欄181Eと、第5の友人の属性情報を確認するプロフィールを見るボタン182Eと、第2のユーザが友人関係の登録解消を希望する友人関係を解消するボタン183Eと、がそれぞれ示されている。
 第2ユーザ端末40は、第2のユーザが友人関係の登録解消を希望する友人関係を解消するボタン193の選択を受け付け、登録解消ユーザ情報を本サーバ10へ送信する((540)参照)。
 本サーバ10は、第2ユーザ端末40より送信された登録解消ユーザ情報を受信する((550)参照)。
 次いで、本サーバ10は、登録解消対象である登録解消ユーザのユーザIDを特定する((560)参照)。
 そして、本サーバ10は、特定したユーザIDに基づき、ユーザ情報DB1を参照して第1のユーザが登録する属性情報に関連付けて登録する認証済情報を消去する((570)参照)。
 次に、以上のような友人関係登録解消処理における本サーバ10の詳細な動作の一例を、図31を参照しながら説明する。図31は、本サーバ10での友人関係登録解消処理の一例を示すフローチャートである。
 まず、登録解消処理部19が、友人関係登録解消要求受信部19aにて、第2ユーザ端末40より、第2ユーザIDと共に、第2のユーザが友人関係情報DB3に記憶する友人関係の登録解消を要求する友人関係登録解消要求を受信したか否か判別する(S101)。
 その結果、登録解消処理部19が、友人関係登録解消要求を受信した場合(Y)、引き続き登録解消処理部19が、友人関係登録解消要求受信部19aにて、友人関係情報DB3を参照して受信した第2ユーザIDに基づいて、第2のユーザと友人関係にあるユーザを特定し、友人関係登録一覧を第2ユーザ端末40へ送信(返信)する(S102)。
 一方、登録解消処理部19が、友人関係登録解消要求を受信していない場合(N)、登録解消処理部19は、第2ユーザ端末40より友人関係登録解消要求を受信したか否か判別を繰り返す(S101)。
 引き続き、登録解消処理部19が、友人関係登録解消要求受信部19aにて、第2ユーザ端末40より、登録解消ユーザ情報(たとえば、ユーザID)を受信したか否か判別する(S103)。
 その結果、登録解消処理部19が、登録解消ユーザ情報を受信した場合(Y)、引き続き登録解消処理部19が、友人関係登録解消部19bにて、第2ユーザIDと登録解消ユーザ情報に基づき友人関係情報DB3に記憶する友人関係の登録を解消する。
 また、属性情報認証処理部12が、登録解消処理部19での友人関係の解消に応じて、第1ユーザ特定部12eにて、受信した登録解消ユーザ情報に基づき認証関係情報DB2を参照して登録解消ユーザと認証関係にあるか否か、すなわち第2のユーザが属性情報に誤りが無いことを認証した友人関係にあるユーザがいるか否か判別する(S104)。
 一方、登録解消処理部19が、登録解消ユーザ情報を受信していない場合(N)、そのまま本サーバ10での一連の動作は終了(エンド)する。
 その結果、属性情報認証処理部12が、登録解消ユーザが認証関係にあるユーザであると判別した場合(Y)、引き続き、第1ユーザ特定部12eにて、友人関係情報DB3を参照して第2ユーザIDと関連付けて記憶する第1ユーザIDを特定し、さらに、認証済情報維持・消去部12dにて、特定した第1ユーザIDに基づきユーザ情報DB1を参照して、この第1のユーザが登録する属性情報に関連付けて登録する認証済情報を消去する(S105)。
 これにより、本サーバ10での一連の動作は終了(エンド)する。
 一方、属性情報認証処理部12が、登録解消ユーザが認証関係にあるユーザでないと判別した場合(N)、そのまま本サーバ10での一連の動作は終了(エンド)する。
 以上のように本実施の形態では、属性認証の真偽を確認する第2のユーザとの友人関係が解消された場合、第2のユーザによって認証された第1のユーザの属性情報の認証を消去されることとなるので、その後に第1のユーザの属性情報に虚偽の変更があったとしても、第1のユーザの属性情報の信頼性を高める認証済情報は登録されていないので、ネットワークサービスに参加する他のユーザへの安全性を担保することができる。
<第7の実施の形態>
 次に、第7の実施の形態として、第1のユーザより属性情報の認証依頼があった場合、過去の他のユーザによる認証状況を記録した認証履歴を参照して、認証の是非を判別する場合について、図32に基づき説明する。
 図32は、本発明に係る属性情報認証方法における認証履歴閲覧処理の流れを示すシーケンス図である。
 本実施の形態において、本サーバ10は、認証履歴情報データベース(DB)4と、履歴情報閲覧処理部20とをさらに有する。
 認証履歴情報DB4は、ユーザIDと、属性情報認証依頼又は属性情報変更認証依頼の内容と、この依頼の日付と、この依頼の結果(認証有無)と、を互いに関連付けて記憶する手段である。
 図7は、認証履歴情報DB4に記憶されている情報の例を示す図である。
 たとえば、図7に示す認証履歴情報データベースでは、ユーザIDと、日付と、依頼内容と、結果とを、1レコードとしてデータベースを構成することを示している。
 履歴情報閲覧処理部20は、属性情報認証依頼の第2ユーザ端末40へ送信に応じて、この第2ユーザ端末40より、第1のユーザの過去の属性情報認証・変更履歴の閲覧を希望する履歴情報閲覧要求を受信したとき、認証履歴情報DB4を参照して第1ユーザIDに基づき属性情報認証依頼又は属性情報変更認証依頼の内容と、依頼の日付と、依頼の結果と、からなる履歴情報を抽出し、この履歴情報を第2ユーザ端末40へ送信する処理を行なう。
 この際、履歴情報閲覧処理部20は、履歴情報閲覧要求受信部20aと、履歴情報抽出部20bと、履歴情報送信部20cと、から構成されるものとすることができる。
 まず、図32に示すように、本サーバ10は、ユーザIDと、属性情報認証依頼又は属性情報変更認証依頼の内容と、依頼の送信日と、依頼の結果(認証可否又は変更可否)と、を互いに関連付けて認証履歴情報DB4に記憶している((C)参照)。
 そして、本サーバ10が、属性情報認証依頼を第2ユーザ端末40へ送信し((600)参照)、第2ユーザ端末40が本サーバ10より送信された属性情報認証依頼を受信する((610)参照)処理までは、上述した各実施の形態と同じ処理である。
 次に、第2ユーザ端末40は、受信した属性情報認証依頼を示す、たとえば図16に表示された属性情報認証依頼画面150をディスプレイに表示する。
 ここで、第2のユーザは、詳細なプロフィールを見るボタン153を選択する。
 これにより、第2ユーザ端末40は、第1のユーザの過去の属性情報認証・変更履歴の閲覧を希望する履歴情報閲覧要求を本サーバ10へ送信する((620)参照)。
 本サーバ10は、第2ユーザ端末40より送信された履歴情報閲覧要求を受信する((630)参照)。
 次いで、本サーバ10は、履歴情報閲覧要求に含まれる第1ユーザIDを特定する((640)参照)。
 引き続き、本サーバ10は、認証履歴情報DB4を参照して第1ユーザIDに基づき属性情報認証依頼又は属性情報変更認証依頼の内容と、依頼の日付と、依頼の結果と、からなる履歴情報を抽出する((650)参照)。
 そして、本サーバ10は、抽出した履歴情報を第2ユーザ端末40へ送信する((660)参照)。
 第2ユーザ端末40は、本サーバ10より送信された履歴情報を受信し、第2のユーザはこれを閲覧する((670)参照)。
 この際、第2ユーザ端末40のディスプレイに表示される履歴情報画面は、たとえば図33に示すような形で表すことが出来る。図33は、本サーバ10と接続した第2ユーザ端末40のディスプレイに表示された履歴情報画面の一例を示す図である。この履歴情報画面190には、属性情報認証依頼又は属性情報変更認証依頼の日付と、依頼の内容と、依頼の結果を関係付けて表示する認証履歴情報表示部191が設けられている。また、履歴情報画面190には、この画面を閉じることを指示する「閉じる」ボタン199が設けられている。
 図33において、この認証履歴情報表示部201には、2007年1月15日に属性認証依頼があり、認証された旨(認証OK)の情報と、2007年1月31日に属性認証依頼があり、認証された旨(認証OK)の情報と、2007年4月1日に属性変更認証依頼があり、認証が拒否された旨(認証NG)の情報と、2007年4月1日に属性変更認証依頼があり、認証された旨(認証OK)の情報と、がそれぞれ示されている。
 そして、第2のユーザは、この履歴情報に基づいて第1ユーザの属性情報を認証するか否か判別し、履歴情報画面200に設けられた「閉じる」ボタン199を選択することで、図16に表示された属性情報認証依頼画面150に戻り、「確認」ボタン158か「保留」ボタン159を選択する。
 次に、以上のような認証履歴閲覧処理における本サーバ10の詳細な動作の一例を、図34を参照しながら説明する。図34は、本サーバ10での認証履歴閲覧処理の一例を示すフローチャートである。
 まず、属性情報認証依頼の第2ユーザ端末40へ送信に応じて、履歴情報閲覧部20が、履歴情報閲覧要求受信部20aにて、この第2ユーザ端末40より、第1のユーザの過去の属性情報認証・変更履歴の閲覧を希望する履歴情報閲覧要求を受信したか否か判別する(S111)。
 その結果、履歴情報閲覧部20が、履歴情報閲覧要求を受信した場合(Y)、引き続き履歴情報閲覧部20が、履歴情報抽出部20bにて、属性情報の認証を依頼している被認証ユーザである第1ユーザIDを特定する(S112)。
 一方、履歴情報閲覧部20が、履歴情報閲覧要求を受信していない場合(N)、履歴情報閲覧部20は履歴情報閲覧要求を受信したか否か判別を繰り返す(S111)。
 引き続き、履歴情報閲覧部20が、履歴情報抽出部20bにて、特定した第1ユーザIDに基づき認証履歴情報DB4を参照して属性情報認証依頼又は属性情報変更認証依頼の内容と、依頼の日付と、依頼の結果と、からなる履歴情報を抽出する(S113)。
 そして、履歴情報閲覧部20が、履歴情報送信部20cにて、抽出した履歴情報を第2ユーザ端末40へ送信する(S114)。
 これにより、本サーバ10での一連の動作は終了(エンド)する。
 以上のように本実施の形態では、自分の知らない他のユーザによる評価を参考とすることができるので、認証が拒否されている不正な行為を行う恐れのあるユーザに対する誤った評価を未然に防止し、ネットワークサービスに参加する他のユーザへの安全性を担保することができる。
<第8の実施の形態>
 次に、第8の実施の形態として、第2のユーザによって属性情報が認証された第1のユーザが、ネットワークサービスにおいて禁止されている不正な行為を行ったとき、この第2のユーザによって認証された第1のユーザの属性情報の認証を消去(取り消す)ことで、第1のユーザの属性情報の信頼性を高める認証済情報が残らないようにして、ネットワークサービスに参加する他のユーザへの安全性を担保する場合について、図35及び図37に基づき説明する。
 図35は、本発明に係る属性情報認証方法における第1の不正行為通報処理の流れを示すシーケンス図である。また、図37は、本発明に係る属性情報認証方法における第2の不正行為通報処理の流れを示すシーケンス図である。
 ここで、第1の不正行為通報とは、属性情報の認証を行った第2のユーザが第2ユーザ端末40より不正行為の通報を行う場合であり、第2の不正行為通報とは、第1のユーザでも第2のユーザでもない第3のユーザが第3ユーザ端末50より不正行為の通報を行う場合である。
 本実施の形態において、本サーバ10は、禁止条件情報データベース(DB)5と、不正行為通報受信部21と、不正行為処理部22と、をさらに有する。
 禁止条件情報DB5は、ネットワークサービスサイトを利用する上での禁止内容を記憶する手段である。
 図8は、禁止条件情報DB5に記憶されている情報の例を示す図である。
 たとえば、図8に示す禁止条件情報データベースでは、禁止条件識別情報(以下、「禁止条件ID」という。)と、禁止内容とを、1レコードとしてデータベースを構成することを示している。
 不正行為通報受信部21は、禁止条件情報DB5に記憶した禁止内容の指定と、ユーザIDと、を含む不正行為の通報を受信する処理を行う。
 不正行為処理部22は、不正行為通報受信部21での通報の受信に応じて、ユーザ情報DB1を参照してユーザIDに基づき当該ユーザの属性情報に関連付けて登録する認証済情報を消去する処理を行う。
 はじめに、第1の不正行為通報について説明する。
 図35に示すように、まず、本サーバ10は、ネットワークサービスサイトを利用する上での禁止内容を禁止条件情報DB5に記憶している((D)参照)。
 次に、第2ユーザ端末40は、自分が属性情報の認証を行った第1のユーザが、ネットワークサービスサイトを利用する上で禁止されている不正な行為を行ったことを知ったとき、第2のユーザは第2ユーザ端末40を起動し、通信ネットワークNWを介して本サーバ10に接続し、本サーバ10に構築されたSNSサービスサイトにアクセスしてホームページをダウンロードする。
 第2のユーザはSNSサービスサイトを訪問し、事前に付与されたユーザIDと、事前に設定したパスワードを入力し、ログインする。なお、ログイン中、第2のユーザIDは一時的に記憶されている。
 このSNSサービスサイトは、たとえば図11に示すような形で表すことが出来る。
 したがって、第2のユーザは、ユーザID入力欄101にユーザIDを入力し、パスワード入力欄102にパスワードを入力した後、「送信」ボタン109を選択してログインする。
 SNSサイトログイン画面100にて「送信」ボタン109を選択すると、認証の結果、会員登録されていることが認められログインすることで、引き続きたとえば図12に示すようなメニュー選択画面が第2ユーザ端末40のディスプレイに表示される。
 ここで、第2のユーザは、「不正行為の通報」ボタン114を選択する。
 これにより、第2ユーザ端末40は、不正行為の通報要求を本サーバ10へ送信する((700A)参照)。
 本サーバ10は、第2ユーザ端末40より送信された不正行為の通報要求を受信する((710A)参照)。
 次いで、本サーバ10は、不正行為通報受付フォーマットを第2ユーザ端末40へ送信(返信)する((720A)参照)。
 第2ユーザ端末40は、本サーバ10より送信された不正行為通報受付フォーマットを受信する((730A)参照)。
 この際、第2ユーザ端末40のディスプレイに表示される不正行為通報受付フォーマットの画面は、たとえば図36に示すような形で表すことが出来る。図36は、本サーバ10と接続した第2ユーザ端末40のディスプレイに表示された不正行為通報画面の一例を示す図である。この不正行為通報画面200には、不正行為を行った第1のユーザのユーザIDを入力する不正行為ユーザID入力欄201と、ネットワークサービスにおいて禁止されている不正な行為を表示する禁止内容表示欄202と、禁止内容表示欄202に表示された禁止内容に対応して設けられた各チェックボックス203A,203B,203C・・・がそれぞれ設けられている。また、不正行為通報画面200には、不正行為の通報情報を送信する「送信」ボタン209が設けられている。
 したがって、第2のユーザは、第1のユーザが行った不正な行為に該当する禁止内容に対応して設けられたチェックボックス203を選択(クリック)してレ印を付すことで、不正行為通報受付フォーマットに禁止内容を入力する((740A)参照)。
 第2ユーザ端末40は、「送信」ボタン209が選択されたことを受けて、不正行為を行った第1ユーザIDと、禁止内容の指定情報と、を含む不正行為の通報情報を本サーバ10へ送信する((750A)参照)。
 本サーバ10は、第2ユーザ端末40より送信された不正行為の通報情報を受信する((760A)参照)。
 次いで、本サーバ10は、通報情報に含まれる不正行為ユーザである第1ユーザIDを特定する((770A)参照)。
 さらに、本サーバ10は、第1ユーザIDに基づきユーザ情報DB1を参照して、第1のユーザの属性情報に関連付けて登録する認証済情報の登録有無を判別する((780A)参照)。
 そして、本サーバ10は、第1のユーザの属性情報に関連付けて登録する認証済情報があった場合、その認証済情報を消去する((790A)参照)。
 次に、第2の不正行為通報について説明する。
 図37に示すように、まず、本サーバ10は、ネットワークサービスサイトを利用する上での禁止内容を禁止条件情報DB5に記憶している((D)参照)。
 次に、第3ユーザ端末50は、特定のユーザが、ネットワークサービスサイトを利用する上で禁止されている不正な行為を行ったことを知ったとき、第3のユーザは第3ユーザ端末50を起動し、通信ネットワークNWを介して本サーバ10に接続し、本サーバ10に構築されたSNSサービスサイトにアクセスしてホームページをダウンロードする。
 第3のユーザはSNSサービスサイトを訪問し、事前に付与されたユーザIDと、事前に設定したパスワードを入力し、ログインする。なお、ログイン中、第3のユーザIDは一時的に記憶されている。
 このSNSサービスサイトは、たとえば図11に示すような形で表すことが出来る。
 したがって、第3のユーザは、ユーザID入力欄101にユーザIDを入力し、パスワード入力欄102にパスワードを入力した後、「送信」ボタン109を選択してログインする。
 SNSサイトログイン画面100にて「送信」ボタン109を選択すると、認証の結果、会員登録されていることが認められログインすることで、引き続きたとえば図12に示すようなメニュー選択画面が第3ユーザ端末50のディスプレイに表示される。
 ここで、第3のユーザは、「不正行為の通報」ボタン114を選択する。
 これにより、第3ユーザ端末50は、不正行為の通報要求を本サーバ10へ送信する((700B)参照)。
 本サーバ10は、第3ユーザ端末50より送信された不正行為の通報要求を受信する((710B)参照)。
 次いで、本サーバ10は、不正行為通報受付フォーマットを第3ユーザ端末50へ送信(返信)する((720B)参照)。
 第3ユーザ端末50は、本サーバ10より送信された不正行為通報受付フォーマットを受信する((730B)参照)。
 この際、第3ユーザ端末50のディスプレイに表示される不正行為通報受付フォーマットの画面は、たとえば図36に示すような形で表すことが出来る。
 したがって、第3のユーザは、特定のユーザが行った不正な行為に該当する禁止内容に対応して設けられたチェックボックス203を選択(クリック)してレ印を付すことで、不正行為通報受付フォーマットに禁止内容を入力する((740B)参照)。
 第3ユーザ端末50は、「送信」ボタン209が選択されたことを受けて、不正行為を行ったユーザIDと、禁止内容の指定情報と、を含む不正行為の通報情報を本サーバ10へ送信する((750B)参照)。
 本サーバ10は、第3ユーザ端末50より送信された不正行為の通報情報を受信する((760B)参照)。
 次いで、本サーバ10は、通報情報に含まれる不正行為ユーザのユーザIDを特定する((770B)参照)。
 さらに、本サーバ10は、特定したユーザIDに基づきユーザ情報DB1を参照して、特定のユーザの属性情報に関連付けて登録する認証済情報の登録有無を判別する((780B)参照)。
 そして、本サーバ10は、特定のユーザの属性情報に関連付けて登録する認証済情報があった場合、その認証済情報を消去する((790B)参照)。
 また、本サーバ10は、特定したユーザIDに基づき認証情報DB2を参照して、関連付けて登録する不正行為ユーザを認証した認証ユーザIDを特定する((800B)参照)。
 そして、本サーバ10は、ユーザ情報DB1を参照して、特定した認証ユーザIDの属性情報に関連付けて登録する認証済情報を消去する((810B)参照)。
 次に、以上のような不正行為通報処理における本サーバ10の詳細な動作の一例を、図38を参照しながら説明する。図38は、本発明に係る属性情報認証装置での不正行為通報処理の一例を示すフローチャートである。
 まず、不正行為通報受信部21が、不正行為の通報を受信したか否か判別する(S121)。
 その結果、不正行為通報受信部21が、不正行為の通報を受信した場合(Y)、引き続き不正行為処理部22が、通報情報に含まれる不正行為ユーザのユーザIDを特定する(S122)。
 一方、不正行為通報受信部21が、不正行為の通報を受信していない場合(N)、不正行為通報受信部21は、不正行為の通報を受信したか否か判別を繰り返す(S121)。
 次いで、不正行為処理部22が、特定したユーザIDに基づきユーザ情報DB1を参照して、特定のユーザの属性情報に関連付けて登録する認証済情報の登録有無を判別する(S123)。
 その結果、不正行為処理部22が、特定のユーザの属性情報に関連付けて認証済情報が登録されていることを判別した場合(Y)、引き続き、不正行為処理部22が、この認証済情報を消去する(S124)。
 さらに、不正行為処理部22が、特定したユーザIDに基づき認証情報DB2を参照して、関連付けて登録する不正行為ユーザを認証した認証ユーザIDを特定する(S125)。
 一方、不正行為処理部22が、特定のユーザの属性情報に関連付けて認証済情報が登録されていることを判別できない場合(N)、不正行為処理部22が、特定したユーザIDに基づき認証情報DB2を参照して、関連付けて登録する不正行為ユーザを認証した認証ユーザIDを特定する(S125)。
 そして、不正行為処理部22が、ユーザ情報DB1を参照して、特定した認証ユーザIDの属性情報に関連付けて登録する認証済情報を消去する(S126)。
 これにより、本サーバ10での一連の動作は終了(エンド)する。
 以上のように本実施の形態では、ネットワークサービスにおいて禁止されている不正な行為を行ったことが判明した場合、第1のユーザの属性情報の認証を行った第2のユーザや、第1のユーザでも第2のユーザでもない第3のユーザより不正行為の通報を受けることで、不正な行為を行った第1のユーザの属性情報を認証する認証済情報を消去することによって、ネットワークサービスに参加する他のユーザへの安全性を担保することができる。
 また、本実施の形態においては、不正行為を行ったユーザを認証した認証ユーザ以外のユーザより不正行為の通報があった場合、不正行為処理部22が、さらに、友人関係情報DB3を参照して認証済情報の登録を消去した第1のユーザの第1ユーザIDと関連付けて記憶する第2ユーザIDを特定する。さらに、不正行為処理部22が、ユーザ情報DB1を参照して第2ユーザIDに基づき第2のユーザの属性情報に関連付けて登録する認証済情報を消去するものとしても良い。
 これにより、不正な行為を行った第1のユーザの属性情報を認証した第2のユーザに対して連座責任を負わせることによって、いい加減なユーザの属性情報の認証を抑制し、ネットワークサービスに参加する他のユーザへの安全性を向上させることができる。
本発明に係る属性情報認証装置を用いた属性情報認証システムの概要を示す図である。 本発明に係る属性情報認証装置の実施形態の一例を示すブロック構成図である。 本発明に係る属性情報認証装置の詳細な実施形態の一例を示すブロック構成図である。 本発明に係る属性情報認証装置が備えるユーザ情報記憶部に記憶されているデータベース構造の一例である。 本発明に係る属性情報認証装置が備える認証関係情報記憶部に記憶されているデータベース構造の一例である。 本発明に係る属性情報認証装置が備える友人関係情報記憶部に記憶されているデータベース構造の一例である。 本発明に係る属性情報認証装置が備える認証履歴情報記憶部に記憶されているデータベース構造の一例である。 本発明に係る属性情報認証装置が備える禁止条件情報記憶部に記憶されているデータベース構造の一例である。 本発明に係る属性情報認証方法の基本的な処理の流れを示すシーケンス図である。 本発明に係る属性情報認証方法における属性情報登録要求処理の流れを示すシーケンス図である。 本発明に係る属性情報認証装置と接続した第2ユーザ端末のディスプレイに表示されたSNSサイトログイン画面の一例を示す模式図である。 本発明に係る属性情報認証装置と接続した第2ユーザ端末のディスプレイに表示されたメニュー選択画面の一例を示す模式図である。 本発明に係る属性情報認証装置と接続した第2ユーザ端末のディスプレイに表示された招待メール画面の一例を示す模式図である。 本発明に係る属性情報認証装置と接続した第1ユーザ端末のディスプレイに表示された招待メッセージ画面の一例を示す模式図である。 本発明に係る属性情報認証装置と接続した第1ユーザ端末のディスプレイに表示された登録ID通知画面の一例を示す模式図である。 本発明に係る属性情報認証装置と接続した第2ユーザ端末のディスプレイに表示された属性情報認証依頼画面の一例を示す模式図である。 本発明に係る属性情報認証装置と接続した第3ユーザ端末のディスプレイに表示された認証後の第1ユーザ属性情報表示画面の一例を示す模式図である。 本発明に係る属性情報認証装置での属性情報登録要求処理の一例を示すフローチャートである。 本発明に係る属性情報認証装置での属性情報閲覧要求処理の一例を示すフローチャートである。 本発明に係る属性情報認証方法における属性情報認証要求処理の流れを示すシーケンス図である。 本発明に係る属性情報認証装置と接続した第1ユーザ端末のディスプレイに表示された属性情報認証指示画面の一例を示す模式図である。 本発明に係る属性情報認証装置での属性情報認証要求処理の一例を示すフローチャートである。 本発明に係る属性情報認証方法における属性情報変更認証要求処理の流れを示すシーケンス図である。 本発明に係る属性情報認証装置での属性情報変更認証要求処理の一例を示すフローチャートである。 本発明に係る属性情報認証方法における属性情報認証者判別処理の流れを示すシーケンス図である。 本発明に係る属性情報認証装置での属性情報認証者判別処理の一例を示すフローチャートである。 本発明に係る属性情報認証方法における登録解除処理の流れを示すシーケンス図である。 本発明に係る属性情報認証装置での登録解除処理の一例を示すフローチャートである。 本発明に係る属性情報認証方法における友人関係登録解消処理の流れを示すシーケンス図である。 本発明に係る属性情報認証装置と接続した第2ユーザ端末のディスプレイに表示された友人関係登録解消画面の一例を示す模式図である。 本発明に係る属性情報認証装置での友人関係登録解消処理の一例を示すフローチャートである。 本発明に係る属性情報認証方法における認証履歴閲覧処理の流れを示すシーケンス図である。 本発明に係る属性情報認証装置と接続した第2ユーザ端末のディスプレイに表示された履歴情報画面の一例を示す模式図である。 本発明に係る属性情報認証装置での認証履歴閲覧処理の一例を示すフローチャートである。 本発明に係る属性情報認証方法における第1の不正行為通報処理の流れを示すシーケンス図である。 本発明に係る属性情報認証装置と接続した第2ユーザ端末のディスプレイに表示された不正行為通報画面の一例を示す模式図である。 本発明に係る属性情報認証方法における第2の不正行為通報処理の流れを示すシーケンス図である。 本発明に係る属性情報認証装置での不正行為通報処理の一例を示すフローチャートである。
符号の説明
 DB1 ユーザ情報データベース(第1記憶部)、DB2 認証関係情報データベース(第2記憶部)、DB3 友人関係情報データベース(第3記憶部)、DB4 認証履歴情報データベース(第4記憶部)、DB5 禁止条件情報データベース(第5記憶部)、NW 通信ネットワーク、10 属性情報認証装置(本サーバ)、11 属性情報認証依頼処理部、12 属性情報認証処理部、13 属性情報閲覧要求処理部、14 招待情報処理部、15 属性登録要求受信部、16 属性認証要求受信部、17 属性変更要求受信部、18 登録解除処理部、19 登録解消処理部、20 履歴情報閲覧部、21 不正行為通報受信部、22 不正行為処理部、30 第1ユーザ端末、40 第2ユーザ端末、50 第3ユーザ端末。

Claims (10)

  1.  通信ネットワーク上に開設されたネットワークサービスサイトを利用する条件として自らの特徴を表す属性情報を登録するユーザがそれぞれ利用する複数のユーザ端末と通信ネットワークを介してそれぞれ接続され、第1のユーザの前記属性情報を第2のユーザが認証するための装置であって、
     前記ユーザを識別するユーザ識別情報と、当該ユーザが登録する少なくとも1以上の項目からなる属性情報と、当該ユーザ端末への連絡先情報と、当該ユーザが既に認証されていることを表す認証済情報と、を互いに関連付けて記憶することができる第1記憶手段、
     前記第1のユーザが利用する第1ユーザ端末より送信された前記第1のユーザが登録する属性情報と共に、この属性情報の認証を依頼する属性情報認証依頼情報を、前記第2のユーザが利用する第2ユーザ端末へ送信する属性情報認証依頼処理手段、
     前記属性情報認証依頼処理手段での属性情報認証依頼情報の送信に応じて、前記第2ユーザ端末より、前記第1のユーザが登録する属性情報を認証したことを示す認証情報を受信したとき、前記第1のユーザが登録する属性情報に関連付けて前記第1記憶手段に前記認証情報を受信したことを示す認証済情報を登録する属性情報認証処理手段、を有し
     前記属性情報認証依頼処理手段は、前記第1ユーザ端末より送信された属性情報認証依頼情報を受信したとき、前記第1記憶手段を参照して前記第2ユーザ識別情報に基づいて当該第2のユーザの属性情報と関連付けて登録されている前記認証済情報の有無を判別し、前記認証済有情報が登録されていたとき、前記属性情報認証依頼を前記第2ユーザ端末へ送信し、一方、前記認証済情報が登録されていないとき、前記第2のユーザには属性情報の認証を行う権限が無いことを知らせる旨の属性認証不可通知を前記第1ユーザ端末へ送信する、
     ことを特徴とする属性情報認証装置。
  2.  前記属性情報認証処理手段での認証済情報の登録後、何れかのユーザ端末より、前記第1のユーザを指定する第1ユーザ識別情報と共に、前記第1のユーザが登録する属性情報のうち少なくとも1以上の項目からなる属性情報の閲覧を要求する属性情報閲覧要求を受信したとき、前記第1記憶手段を参照して前記第1ユーザ識別情報に基づき所定の属性情報を抽出すると共に、この属性情報と関連付けて登録する認証済情報の有無を判別し、前記認証済情報が登録されていたとき、前記認証済情報が有ることを前記ユーザ端末上にて視覚的に識別可能に表示する属性認証表示情報を生成し、抽出した前記第1のユーザの属性情報と共に、生成した前記属性認証表示情報を前記ユーザ端末へ送信し、一方、前記認証済情報が登録されていないとき、抽出した前記第1のユーザの属性情報を前記ユーザ端末へ送信する属性情報閲覧要求処理手段、
     をさらに備えることを特徴とする請求項1に記載の属性情報認証装置。
  3.  前記第2ユーザ端末より、前記第2ユーザ識別情報を含む新規ユーザの招待要求を受信すると共に、前記ネットワークサービスサイトを利用するために属性情報の登録を勧めるメッセージと、前記第2のユーザが指定するユーザの連絡先情報と、を含む招待情報を受信し、さらに、招待メッセージを生成して、前記第2のユーザが指定するユーザを第1のユーザとして、この第1のユーザの連絡先情報に基づいて前記招待メッセージを第1ユーザ端末に対して送信する招待情報処理手段、
     前記招待情報処理手段での招待メッセージの送信に応じて、前記第1ユーザ端末より、当該第1のユーザの属性情報を含む登録要求を前記所定の要求として受信する属性登録要求受信手段、をさらに備え、
     前記属性情報認証依頼処理手段は、前記登録要求を受信したとき、前記第1記憶手段を参照して前記招待情報処理手段で受信した第2ユーザ識別情報に基づいて第2のユーザの連絡先情報を特定し、さらに、当該連絡先情報に基づいて前記属性情報認証依頼を第2ユーザ端末に対して送信する、
     ことを特徴とする請求項1又は2に記載の属性情報認証装置。
  4.  前記第1ユーザ端末より、当該第1のユーザの属性情報の認証要求を前記所定の要求として受信すると共に、前記ネットワークサービスサイトを既に利用しているユーザの中から前記第1のユーザが指定するユーザを第2のユーザとする第2ユーザ識別情報を含む属性情報認証指示を受信する属性認証要求受信手段、
    をさらに備え、
     前記属性情報認証依頼処理手段は、前記認証要求を受信したとき、前記第1記憶手段を参照して前記属性認証要求受信手段で受信した第2ユーザ識別情報に基づいて第2のユーザの連絡先情報を特定し、さらに、当該連絡先情報に基づいて前記属性情報認証依頼を第2ユーザ端末に対して送信する、
     ことを特徴とする請求項1又は2に記載の属性情報認証装置。
  5.  前記属性情報認証依頼処理手段は、
     上記ネットワークサービスサイトに登録されていなかった第1のユーザに対して、上記第2のユーザが上記ネットワークサービスサイトへの登録の招待に応じて、第1ユーザ端末が送信した前記第1のユーザの属性情報と共に、この属性情報の認証を依頼する属性情報認証依頼情報を前記第2ユーザ端末へ送信する、
     請求項1~4のいずれかに記載の属性情報認証装置。
  6.  上記第1のユーザ及び第2のユーザは既に上記ネットワークサービスサイトに登録されたユーザの場合、
     前記属性情報認証依頼処理手段は、上記第1記憶手段に登録されている上記第1のユーザの属性情報と、上記第1ユーザ端末より送信された属性情報認証依頼を前記第2のユーザに送信することで属性情報の認証を依頼する、
     請求項1~4のいずれかに記載の属性情報認証装置。
  7.  前記第2ユーザ端末より、第2ユーザ識別情報と共に、前記第2のユーザが前記第1記憶部に記憶する属性情報の登録解除を要求する登録解除要求を受信し、前記第2ユーザ識別情報に基づき前記第1記憶部に記憶する属性情報の登録を消去する登録解除処理手段、をさらに備え、
     前記属性情報認証処理手段は、前記登録解除処理手段での属性情報の消去に応じて、前記第2記憶手段を参照して前記第2ユーザ識別情報と関連付けて記憶する第1ユーザ識別情報を特定し、さらに、前記第1記憶手段を参照して前記第1ユーザ識別情報に基づき当該第1のユーザが登録する属性情報に関連付けて登録する前記認証済情報を消去する、
    ことを特徴とする請求項1乃至4の何れか1項に記載の属性情報認証装置。
  8.  前記ユーザ同士が友人関係にあることを示し、互いの識別情報を関連付けて記憶する第3記憶手段、
     前記第2ユーザ端末より、第2ユーザ識別情報と共に、前記第2のユーザが前記第3記憶部に記憶する友人関係の登録解消を要求する第1ユーザ識別情報とを含む友人関係登録解消要求を受信し、前記第2ユーザ識別情報に基づき前記第3記憶部に記憶する友人関係の登録を解消する登録解消処理手段、
    をさらに備え、
     前記属性情報認証処理手段は、前記登録解消処理手段での友人関係の解消に応じて、前記第3記憶手段を参照して前記第2ユーザ識別情報と関連付けて記憶する第1ユーザ識別情報を特定し、さらに、前記第1記憶手段を参照して前記第1ユーザ識別情報に基づき当該第1のユーザが登録する属性情報に関連付けて登録する前記認証済情報を消去する、
    ことを特徴とする請求項1乃至7の何れか1項に記載の属性情報認証装置。
  9.  通信ネットワーク上に開設されたネットワークサービスサイトを利用する条件として自らの特徴を表す属性情報を登録するユーザがそれぞれ利用する複数のユーザ端末と通信ネットワークを介してそれぞれ接続され、前記ユーザを識別するユーザ識別情報と、当該ユーザが登録する少なくとも1以上の項目からなる属性情報と、当該ユーザ端末への連絡先情報と、当該ユーザが既に認証されていることを表す認証済情報と、を互いに関連付けて記憶することができる第1記憶手段を有する装置により、第1のユーザの前記属性情報を第2のユーザが認証するための方法であって、
     前記装置が、前記第1のユーザが利用する第1ユーザ端末より送信された前記第1のユーザが登録する属性情報と共に、この属性情報の認証を依頼する属性情報認証依頼情報を前記第2のユーザが利用する第2ユーザ端末へ送信するステップ、
     前記装置が、前記第2ユーザ端末より、前記第1のユーザが登録する属性情報を認証したことを示す認証情報を受信したとき、前記第1のユーザが登録する属性情報に関連付けて前記第1記憶手段に前記認証情報を受信したことを示す認証済情報を登録するステップ、
     前記装置が、前記第1ユーザ端末より送信された属性情報認証依頼情報を受信したとき、前記第1記憶手段を参照して前記第2ユーザ識別情報に基づいて当該第2のユーザの属性情報と関連付けて登録する前記認証済情報の有無を判別し、前記認証済有情報が登録されていたとき、前記属性情報認証依頼を前記第2ユーザ端末へ送信し、一方、前記認証済情報が登録されていないとき、前記第2のユーザには属性情報の認証を行う権限が無いことを知らせる旨の属性認証不可通知を前記第1ユーザ端末へ送信するステップ、
     を有していることを特徴とする属性情報認証方法。
  10.  通信ネットワーク上に開設されたネットワークサービスサイトを利用する条件として自らの特徴を表す属性情報を登録するユーザがそれぞれ利用する複数のユーザ端末と通信ネットワークを介してそれぞれ接続され、前記ユーザを識別するユーザ識別情報と、当該ユーザが登録する少なくとも1以上の項目からなる属性情報と、当該ユーザ端末への連絡先情報と、当該ユーザが既に認証されていることを表す認証済情報と、を互いに関連付けて記憶することができる第1記憶手段を有するコンピュータにより、第1のユーザの前記属性情報を第2のユーザが認証することを実行させるために、前記コンピュータを、
     前記第1のユーザが利用する第1ユーザ端末より送信された前記第1のユーザが登録する属性情報と共に、この属性情報の認証を依頼する属性情報認証依頼情報を、前記第2のユーザが利用する第2ユーザ端末へ送信する手段、
     前記属性情報認証依頼情報の送信に応じて、前記第2ユーザ端末より、前記第1のユーザが登録する属性情報を認証したことを示す認証情報を受信したとき、前記第1のユーザが登録する属性情報に関連付けて前記第1記憶手段に前記認証情報を受信したことを示す認証済情報を登録する手段、
     前記第1ユーザ端末より送信された属性情報認証依頼情報を受信したとき、前記第1記憶手段を参照して前記第2ユーザ識別情報に基づいて当該第2のユーザの属性情報と関連付けて登録する前記認証済情報の有無を判別し、前記認証済有情報が登録されていたとき、前記属性情報認証依頼を前記第2ユーザ端末へ送信し、一方、前記認証済情報が登録されていないとき、前記第2のユーザには属性情報の認証を行う権限が無いことを知らせる旨の属性認証不可通知を前記第1ユーザ端末へ送信する手段、
     を有する装置として機能させることを特徴とするコンピュータプログラム。
     
     
PCT/JP2008/068551 2007-12-28 2008-10-14 属性情報認証装置、属性情報認証方法、及びコンピュータプログラム WO2009084303A1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US12/809,808 US8387116B2 (en) 2007-12-28 2008-10-14 Attribute information authentication apparatus, attribute information authentication method, and storage medium for storing computer program

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2007-341391 2007-12-28
JP2007341391A JP4201284B1 (ja) 2007-12-28 2007-12-28 属性情報認証装置、属性情報認証方法、及びコンピュータプログラム

Publications (1)

Publication Number Publication Date
WO2009084303A1 true WO2009084303A1 (ja) 2009-07-09

Family

ID=40239546

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2008/068551 WO2009084303A1 (ja) 2007-12-28 2008-10-14 属性情報認証装置、属性情報認証方法、及びコンピュータプログラム

Country Status (3)

Country Link
US (1) US8387116B2 (ja)
JP (1) JP4201284B1 (ja)
WO (1) WO2009084303A1 (ja)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3851944B2 (ja) 2000-10-17 2006-11-29 株式会社メキキ 人脈関係登録システム、人脈関係登録方法とサーバ、人脈関係登録プログラムと当該プログラムを記録したコンピュータ読取可能な記録媒体
JP5374090B2 (ja) * 2008-08-13 2013-12-25 株式会社日立製作所 認証連携システム、端末装置、記憶媒体、認証連携方法および認証連携プログラム
WO2010051342A1 (en) * 2008-11-03 2010-05-06 Veritrix, Inc. User authentication for social networks
CA2801589C (en) * 2010-06-08 2016-11-01 Predictive Edge Technologies, Llc Remote dynamic indication of supervisory control and monitoring
US9467448B2 (en) * 2010-06-28 2016-10-11 Fujitsu Limited Consigning authentication method
CN102316132A (zh) * 2010-06-29 2012-01-11 凹凸电子(武汉)有限公司 网络设备登陆方法以及网络设备
US9858399B2 (en) * 2011-09-27 2018-01-02 Rakuten, Inc. Group definition management system
US10325323B2 (en) 2012-04-24 2019-06-18 Facebook, Inc. Providing a claims-based profile in a social networking system
US20130282810A1 (en) * 2012-04-24 2013-10-24 Samuel Lessin Evaluating claims in a social networking system
US8959358B2 (en) 2012-05-08 2015-02-17 Qualcomm Incorporated User-based identification system for social networks
US10069640B2 (en) * 2012-12-05 2018-09-04 Tencent Technology (Shenzhen) Company Limited Methods and devices for adding new member to group through barcode scanning
KR102249826B1 (ko) * 2015-01-06 2021-05-11 삼성전자주식회사 데이터 관리 방법 및 이를 수행하는 전자 장치
US10905961B2 (en) 2015-02-27 2021-02-02 Sony Corporation User management server, terminal, information display system, user management method, information display method, program, and information storage medium
JP6620883B2 (ja) 2016-03-29 2019-12-18 株式会社リコー サービス提供システム、サービス授受システム、サービス提供方法、及びプログラム
WO2017170255A1 (ja) 2016-03-29 2017-10-05 株式会社リコー サービス提供システム、サービス授受システム、サービス提供方法、及びプログラム
CN109074327B (zh) * 2016-03-29 2022-02-15 株式会社理光 服务提供系统、服务递送系统、服务提供方法和程序
JP7013193B2 (ja) * 2017-10-10 2022-01-31 キヤノン株式会社 システム、システムの制御方法、音声操作装置、音声操作装置の制御方法、およびプログラム
CN110278331B (zh) * 2019-06-26 2021-08-20 Oppo广东移动通信有限公司 系统属性的反馈方法、装置、终端及存储介质
JP7433018B2 (ja) * 2019-10-31 2024-02-19 真旭 徳山 情報処理システム、情報処理方法、及びプログラム
CN114155017A (zh) * 2021-10-28 2022-03-08 武汉斗鱼鱼乐网络科技有限公司 一种识别拉新用户的方法、装置、介质及设备

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007228243A (ja) * 2006-02-23 2007-09-06 Nec Corp コミュニティ管理システム及びそのメンバ管理方法

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002279124A (ja) 2001-03-16 2002-09-27 Dainippon Printing Co Ltd オンライン会員紹介システム
JP4033727B2 (ja) 2002-07-08 2008-01-16 株式会社エヌ・ティ・ティ・ドコモ 情報提供制御システム及び情報提供制御方法
ITBO20020459A1 (it) * 2002-07-17 2004-01-19 Pei Protezioni Elaborazioni Dispositivo di copertura e protezione per macchine di impianti
JP2004070480A (ja) 2002-08-02 2004-03-04 Nec Fielding Ltd インセンティブ提供システム、インセンティブ提供方法及びそのプログラム
JP2004132978A (ja) 2002-09-18 2004-04-30 Tokyo Electric Power Co Inc:The 超音波発生装置、超音波発生装置を用いた音速測定装置、音速測定方法およびプログラム
JP4546022B2 (ja) 2002-10-31 2010-09-15 Necビッグローブ株式会社 ネットワークコミュニケーションシステム、その方法及びプログラム
US7822631B1 (en) * 2003-08-22 2010-10-26 Amazon Technologies, Inc. Assessing content based on assessed trust in users
US7311608B1 (en) * 2003-10-31 2007-12-25 Microsoft Corporation Online game invitations using friends list
JP2005092897A (ja) 2004-11-15 2005-04-07 Kankyoo Engineering Kk 好相性会員紹介方法と装置
US20060173792A1 (en) * 2005-01-13 2006-08-03 Glass Paul H System and method for verifying the age and identity of individuals and limiting their access to appropriate material
JP2007026154A (ja) 2005-07-19 2007-02-01 Cfn:Kk 車両売買における割賦契約時の本人確認および不正契約防止システムとその方法
US7886000B1 (en) * 2006-06-27 2011-02-08 Confluence Commons, Inc. Aggregation system for social network sites
JP2008123436A (ja) 2006-11-15 2008-05-29 Fujifilm Corp プロフィール提供装置、方法およびプログラム
US20080282324A1 (en) * 2007-05-10 2008-11-13 Mary Kay Hoal Secure Social Networking System with Anti-Predator Monitoring
US7945862B2 (en) * 2007-09-11 2011-05-17 Yahoo! Inc. Social network site including contact-based recommendation functionality
US8094551B2 (en) * 2008-05-13 2012-01-10 At&T Mobility Ii Llc Exchange of access control lists to manage femto cell coverage

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007228243A (ja) * 2006-02-23 2007-09-06 Nec Corp コミュニティ管理システム及びそのメンバ管理方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
"Web2.0 Jidai ni Gyakko suru (?) SNS Jinteki Ninsho System", 2 November 2006 (2006-11-02), Retrieved from the Internet <URL:http://hyocom.jp/blog/blog.php?key=1727> [retrieved on 20080627] *

Also Published As

Publication number Publication date
JP2009163445A (ja) 2009-07-23
US20100281520A1 (en) 2010-11-04
US8387116B2 (en) 2013-02-26
JP4201284B1 (ja) 2008-12-24

Similar Documents

Publication Publication Date Title
JP4201284B1 (ja) 属性情報認証装置、属性情報認証方法、及びコンピュータプログラム
US9390243B2 (en) Dynamic trust score for evaluating ongoing online relationships
US8069467B1 (en) Privacy protection through restrictions on usernames and other online identifiers
US10171454B2 (en) Method for producing dynamic data structures for authentication and/or password identification
US8904494B2 (en) System and method to facilitate compliance with COPPA for website registration
US20030220980A1 (en) Method and system for providing a computer network-based community-building function through user-to-user ally association
US20060173793A1 (en) System and method for verifying the age and identity of individuals and limiting their access to appropriate material and situations
KR20120035606A (ko) 소셜 네트워크 서비스에서 인맥 네트워크 확장 방법 및 장치
CN113326488A (zh) 一种个人信息保护系统以及方法
JP5325919B2 (ja) 認証装置及び方法
US9491192B2 (en) Universal relationships, system and method to build and operate a repository to manage and share trusted information of entities and their relationships
JP6171988B2 (ja) 認証情報管理システム、認証情報管理装置、及びプログラム
Barrett et al. Accidental Wiretaps: The Implications of False Positives by Always-Listening Devices for Privacy Law & Policy
JP2009163706A (ja) 属性情報認証装置、属性情報認証方法、及びコンピュータプログラム
US20150066867A1 (en) Systems and methods for zero-knowledge attestation validation
JP5049327B2 (ja) 個人情報管理システム
Roos Privacy in the Facebook era: a South African legal perspective
KR101759285B1 (ko) 온라인 소개팅 주선 서비스 시스템 및 방법
KR100329935B1 (ko) 인터넷에서의 중매 서비스방법
JP2009054054A (ja) 共通属性情報検索装置、共通属性情報検索方法、及び共通属性情報検索プログラム
Bucher et al. Captcha your location proof—A novel method for passive location proofs in adversarial environments
JP5542183B2 (ja) 情報共有システム
Mico Protecting the Digital Playground: Narrowly Tailoring the Meaning of Social Media to Prohibit Sexual Predators from Using Social Media
Vinţe et al. Perspectives of digital identity–the case of online education during the COVID-19 pandemic
JP5124727B2 (ja) 情報共有システム

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 08866650

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 12809808

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 08866650

Country of ref document: EP

Kind code of ref document: A1