JP6203116B2 - 公証提供装置、公証提供方法及びプログラム - Google Patents

公証提供装置、公証提供方法及びプログラム Download PDF

Info

Publication number
JP6203116B2
JP6203116B2 JP2014103997A JP2014103997A JP6203116B2 JP 6203116 B2 JP6203116 B2 JP 6203116B2 JP 2014103997 A JP2014103997 A JP 2014103997A JP 2014103997 A JP2014103997 A JP 2014103997A JP 6203116 B2 JP6203116 B2 JP 6203116B2
Authority
JP
Japan
Prior art keywords
information
notarization
notary
attribute information
notarized
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014103997A
Other languages
English (en)
Other versions
JP2015219796A (ja
Inventor
秀仁 五味
秀仁 五味
尚之 千葉
尚之 千葉
碧 豊田
碧 豊田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yahoo Japan Corp
Original Assignee
Yahoo Japan Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yahoo Japan Corp filed Critical Yahoo Japan Corp
Priority to JP2014103997A priority Critical patent/JP6203116B2/ja
Publication of JP2015219796A publication Critical patent/JP2015219796A/ja
Application granted granted Critical
Publication of JP6203116B2 publication Critical patent/JP6203116B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本発明は、公証提供装置、公証提供方法及びプログラムに関する。
従来、個人の属性情報の信憑性の情報を生成する技術が知られている。例えば、利用者の属性情報を登録する場合に、当該属性情報について公的機関から公的証明書を受信したか否か、公的証明書で利用者登録を行っていた他のサービスから当該属性情報を受け取ったか否か、信頼度が高い他の利用者により当該属性情報が登録されたか否か、利用者が自分で当該属性情報を登録したか否か、に応じて、当該属性情報の信頼度を設定する属性提供システムが知られている(特許文献1参照)。
また、第1のユーザ端末から受信した第1のユーザの属性情報の登録又は変更時に、第2のユーザ端末に当該属性情報を送信して第2のユーザに認証を依頼し、その認証結果を生成して当該属性情報に対応付けて記憶する属性情報認証装置が知られている(特許文献2参照)。
特開2007−241554号公報 特開2009−163706号公報
しかし、特許文献1の属性提供システムでは、公的証明書、又は公的証明書により信頼された情報若しくは利用者のみに応じて、属性情報の信頼度を設定するため、信頼度の判断のための情報が少なく、信頼度設定の対象となる属性情報も少ない。
また、特許文献2の属性情報認証装置では、第2のユーザの認証情報のみを用いて認証するため、当該第2のユーザが知らない属性情報もあり、認証の判断のための情報が少なく、認証の対象となる属性情報も少ない。また、第1のユーザが第2のユーザに認証を依頼するため、第1及び第2のユーザの作業が煩雑であり且つ時間もかかる。
さらに、特許文献1の属性提供システムでの信頼度と、特許文献2の属性情報認証装置の認証情報とは、利用者又は第1のユーザが自らの意思で属性情報を登録又は変更する時点の情報であるため、その後の利用者又は第1のユーザの属性情報の変化が反映されず正確でないおそれがあった。
本発明の課題は、多様な属性情報を正確且つ容易に公証することである。
上記課題を解決するために、本発明の請求項1に記載の発明は、
通信ネットワークに接続された公証提供装置であって、
第1の記憶手段と、
行動履歴情報を前記通信ネットワーク上の記憶装置から収集し、前記第1の記憶手段に記憶する収集手段と、
公証条件を端末装置から受信する受信手段と、
前記第1の記憶手段に記憶された複数の行動履歴情報から1つの個人の属性情報の信憑性の度合いを示す公証情報を生成することにより、少なくとも1つの公証情報を生成する公証情報生成手段と、
前記生成された公証情報から前記公証条件に対応する公証結果を生成する公証結果生成手段と、
前記生成された公証結果を前記端末装置に送信する送信手段と、
第2の記憶手段と、を備え
前記受信手段は、前記公証条件として、特定の対象者に関する情報を前記端末装置から受信し、
前記公証情報生成手段は、複数の個人の行動履歴情報から当該複数の個人の属性情報の信憑性の度合いを示す公証情報を生成して前記第2の記憶手段に記憶し、前記公証条件の受信に応じて、前記特定の対象者の属性情報の信憑性の度合いを示す公証情報を前記第2の記憶手段から読み出し、
前記公証結果生成手段は、前記読み出された公証情報から前記特定の対象者の属性情報の信憑性を示す公証結果を生成する
請求項に記載の発明は、
通信ネットワークに接続された公証提供装置であって、
第1の記憶手段と、
行動履歴情報を前記通信ネットワーク上の記憶装置から収集し、前記第1の記憶手段に記憶する収集手段と、
公証条件を端末装置から受信する受信手段と、
前記第1の記憶手段に記憶された複数の行動履歴情報から1つの個人の属性情報の信憑性の度合いを示す公証情報を生成することにより、少なくとも1つの公証情報を生成する公証情報生成手段と、
前記生成された公証情報から前記公証条件に対応する公証結果を生成する公証結果生成手段と、
前記生成された公証結果を前記端末装置に送信する送信手段と、
第3の記憶手段と、を備え、
前記公証情報生成手段は、複数の個人の行動履歴情報から当該複数の個人の属性情報の信憑性の度合いを示す公証情報を生成して前記第3の記憶手段に記憶し、
前記受信手段は、前記公証条件として、特定の属性情報を前記端末装置から受信し、
前記公証情報生成手段は、前記受信した公証条件に応じて、複数の個人の前記特定の属性情報の信憑性の度合いを示す公証情報を前記第3の記憶手段から読み出し、
前記公証結果生成手段は、前記読み出された公証情報に基づいて、前記特定の属性情報の所定の公証情報を持つ対象者を前記複数の個人から検索し、当該検索した対象者を示す公証結果を生成する。
請求項に記載の発明は、請求項1又は2に記載の公証提供装置において、
前記公証結果生成手段は、所定の条件を満たす公証情報に基づいて公証結果を生成する。
請求項に記載の発明は、請求項1からのいずれか一項に記載の公証提供装置において、
前記公証情報生成手段は、時間経過に応じて個人の属性情報の信憑性の度合いを示す公証情報を小さくする。
請求項に記載の発明の公証提供方法は、
行動履歴情報を通信ネットワーク上の記憶装置から収集し、第1の記憶手段に記憶する収集工程と、
公証条件を端末装置から受信する受信工程と、
前記第1の記憶手段に記憶された複数の行動履歴情報から1つの個人の属性情報の信憑性の度合いを示す公証情報を生成することにより、少なくとも1つの公証情報を生成する公証情報生成工程と、
前記生成された公証情報から前記公証条件に対応する公証結果を生成する公証結果生成工程と、
前記生成された公証結果を前記端末装置に送信する送信工程と、を含み、
前記受信工程において、前記公証条件として、特定の対象者に関する情報を前記端末装置から受信し、
前記公証情報生成工程において、複数の個人の行動履歴情報から当該複数の個人の属性情報の信憑性の度合いを示す公証情報を生成して第2の記憶手段に記憶し、前記公証条件の受信に応じて、前記特定の対象者の属性情報の信憑性の度合いを示す公証情報を前記第2の記憶手段から読み出し、
前記公証結果生成工程において、前記読み出された公証情報から前記特定の対象者の属性情報の信憑性を示す公証結果を生成する
請求項6に記載の発明の公証提供方法は、
行動履歴情報を通信ネットワーク上の記憶装置から収集し、第1の記憶手段に記憶する収集工程と、
公証条件を端末装置から受信する受信工程と、
前記第1の記憶手段に記憶された複数の行動履歴情報から1つの個人の属性情報の信憑性の度合いを示す公証情報を生成することにより、少なくとも1つの公証情報を生成する公証情報生成工程と、
前記生成された公証情報から前記公証条件に対応する公証結果を生成する公証結果生成工程と、
前記生成された公証結果を前記端末装置に送信する送信工程と、を含み、
前記公証情報生成工程において、複数の個人の行動履歴情報から当該複数の個人の属性情報の信憑性の度合いを示す公証情報を生成して第3の記憶手段に記憶し、
前記受信工程において、前記公証条件として、特定の属性情報を前記端末装置から受信し、
前記公証情報生成工程において、前記受信した公証条件に応じて、複数の個人の前記特定の属性情報の信憑性の度合いを示す公証情報を前記第3の記憶手段から読み出し、
前記公証結果生成工程において、前記読み出された公証情報に基づいて、前記特定の属性情報の所定の公証情報を持つ対象者を前記複数の個人から検索し、当該検索した対象者を示す公証結果を生成する。
請求項に記載の発明のプログラムは、
通信ネットワークに接続された公証提供装置のコンピュータを、
第1の記憶手段、
行動履歴情報を前記通信ネットワーク上の記憶装置から収集し、前記第1の記憶手段に記憶する収集手段、
公証条件を端末装置から受信する受信手段、
前記第1の記憶手段に記憶された複数の行動履歴情報から1つの個人の属性情報の信憑性の度合いを示す公証情報を生成することにより、少なくとも1つの公証情報を生成する公証情報生成手段、
前記生成された公証情報から前記公証条件に対応する公証結果を生成する公証結果生成手段、
前記生成された公証結果を前記端末装置に送信する送信手段、
第2の記憶手段、
として機能させ
前記受信手段は、前記公証条件として、特定の対象者に関する情報を前記端末装置から受信し、
前記公証情報生成手段は、複数の個人の行動履歴情報から当該複数の個人の属性情報の信憑性の度合いを示す公証情報を生成して前記第2の記憶手段に記憶し、前記公証条件の受信に応じて、前記特定の対象者の属性情報の信憑性の度合いを示す公証情報を前記第2の記憶手段から読み出し、
前記公証結果生成手段は、前記読み出された公証情報から前記特定の対象者の属性情報の信憑性を示す公証結果を生成する
請求項8に記載の発明のプログラムは、
通信ネットワークに接続された公証提供装置のコンピュータを、
第1の記憶手段、
行動履歴情報を前記通信ネットワーク上の記憶装置から収集し、前記第1の記憶手段に記憶する収集手段、
公証条件を端末装置から受信する受信手段、
前記第1の記憶手段に記憶された複数の行動履歴情報から1つの個人の属性情報の信憑性の度合いを示す公証情報を生成することにより、少なくとも1つの公証情報を生成する公証情報生成手段、
前記生成された公証情報から前記公証条件に対応する公証結果を生成する公証結果生成手段、
前記生成された公証結果を前記端末装置に送信する送信手段、
第3の記憶手段、
として機能させ、
前記公証情報生成手段は、複数の個人の行動履歴情報から当該複数の個人の属性情報の信憑性の度合いを示す公証情報を生成して前記第3の記憶手段に記憶し、
前記受信手段は、前記公証条件として、特定の属性情報を前記端末装置から受信し、
前記公証情報生成手段は、前記受信した公証条件に応じて、複数の個人の前記特定の属性情報の信憑性の度合いを示す公証情報を前記第3の記憶手段から読み出し、
前記公証結果生成手段は、前記読み出された公証情報に基づいて、前記特定の属性情報の所定の公証情報を持つ対象者を前記複数の個人から検索し、当該検索した対象者を示す公証結果を生成する。
本発明によれば、多様な属性情報を正確且つ容易に公証できる。
本発明の実施の形態の公証提供システムの機能構成を示すブロック図である。 登録情報データベースの構成を示す図である。 行動履歴情報データベースの構成を示す図である。 属性情報データベースの構成を示す図である。 (a)は、行動履歴情報収集処理を示すフローチャートである。(b)は、公証要求処理を示すフローチャートである。 第1の公証処理を示すフローチャートである。 第2の公証処理を示すフローチャートである。
以下、添付図面を参照して本発明に係る実施の形態及び変形例を順に詳細に説明する。なお、本発明は、図示例に限定されるものではない。
[1.実施の形態]
図1〜図6を参照して、本発明に係る実施の形態を説明する。
[1−1.装置構成の説明]
図1を参照して、本実施の形態の装置構成を説明する。図1は、本実施の形態の公証提供システム1の機能構成を示すブロック図である。
[1−1−1.全体構成]
図1を参照して、公証提供システム1の全体構成を説明する。公証提供システム1は、対象者に属する属性情報の公証を行い、その公証結果を提供するシステムである。本実施の形態において、公証提供サービスに登録した個人(登録者)が公証の対象者となるものとする。但し、公証提供サービスでの公証を要求する利用者は、公証提供サービスの登録者に限定されるものではない。
公証提供システム1は、サーバ10と、端末装置20と、を備える。サーバ10及び端末装置20は、インターネット等の通信ネットワークNを介して通信接続されている。
サーバ10は、公証提供サービスの運営会社が管理する情報処理装置であり、端末装置20からの公証要求に応じて、公証結果を生成して提供する。端末装置20は、利用者が使用する情報処理装置であり、例えばデスクトップPCである。しかし、端末装置20は、パームトップPC(Personal Computer)、スマートフォン、タブレットPC等の携帯端末としてもよい。
[1−1−2.サーバ10の機能構成]
図1に示すように、サーバ10は、公証情報生成手段、公証結果生成手段としての制御部11と、第1、第2、第3の記憶手段としての記憶部12と、受信手段、送信手段としての通信部13と、を備える。
制御部11は、サーバ10の各部を制御する。制御部11は、CPU(Central Processing Unit)、RAM(Random Access Memory)により構成される。制御部11は、CPUが記憶部12に記憶されたプログラムをRAMに展開し、当該展開されたプログラムとCPUとの協働で、各種処理を実行する。
記憶部12は、HDD(Hard Disk Drive)、SSD(Solid State Drive)等のデータの読み取り及び書き込みが可能な記憶部により構成され、各種データ及びプログラムを記憶する。記憶部12には、後述する登録情報データベース30、行動履歴情報データベース40、属性情報データベース50、トラスト値設定情報、トラスト値調整情報、信憑性判定情報、行動履歴情報収集プログラム及び第1の公証プログラムが記憶されている。
通信部13は、ネットワークカード等により構成され、通信ネットワークNと情報の送受信を行う。このため、制御部11は、通信部13により、通信ネットワークN上の機器(端末装置20等)との通信が可能である。
[1−1−3.端末装置20の機能構成]
図1に示すように、端末装置20は、制御部21と、記憶部22と、通信部23と、表示部24と、操作部25と、を備える。
制御部21は、端末装置20の各部を制御する。制御部21は、サーバ10の制御部11と同様に、CPU、RAMにより構成され、CPUが記憶部22に記憶されたプログラムをRAMに展開し、当該展開されたプログラムとCPUとの協働で、各種処理を実行する。
記憶部22は、フラッシュメモリ、EEPROM(Electrically Erasable Programmable Read Only Memory)等のデータの読み取り及び書き込みが可能な記憶部により構成され、各種データ及びプログラムを記憶する。記憶部22には、公証要求プログラムが記憶されているものとする。
通信部23は、サーバ10の通信部13と同様に、ネットワークカードから構成され、通信ネットワークNに通信接続される。このため、制御部21は、通信部23により、通信ネットワークN上の機器(サーバ10)との通信が可能である。
表示部24は、LCD(Liquid Crystal Display)等で構成され、各種表示情報を表示する。操作部25は、キーボード等のキー入力部、マウス等のポインティングデバイス等から構成され、ユーザの操作入力を受け付け、その操作情報を制御部11に出力する。
[1−2.サーバ10に記憶される情報]
図2〜図4を参照して、サーバ10の記憶部12に記憶される情報を説明する。図2は、登録情報データベース30の構成を示す図である。図3は、行動履歴情報データベース40の構成を示す図である。図4は、属性情報データベース50の構成を示す図である。
[1−2−1.登録情報データベース30]
記憶部12に記憶される登録情報データベース30は、サーバ10が提供する公証提供サービスに公証の対象者として登録された個人(登録者)の登録情報のデータベースである。図2に示すように、登録情報データベース30は、ユーザID31、パスワード32、名前33、住所34、確認方法35等のフィールドを有する。
ユーザID31は、登録者の識別情報である。パスワード32は、ユーザID31に対応するログインパスワードである。名前33は、ユーザID31の登録者の氏名である。住所34は、ユーザID31の登録者の住所である。確認方法35は、ユーザID31の登録者の名前33及び住所34の確認方法である。
確認方法35に関し、ユーザID31の登録者は、公証提供サービスに登録するために、公証提供サービスの運営会社(△△サービス)に免許書のコピーを郵送しており、登録する名前33及び住所34が免許書のものと同じであることが運営会社の担当者により確認されているものとする。
[1−2−2.行動履歴情報データベース40]
記憶部12に記憶される行動履歴情報データベース40は、サーバ10が行動履歴情報収集処理により通信ネットワークN上の機器(記憶装置)から収集される行動履歴情報のデータベースである。行動履歴情報は、個人が通信ネットワークN上で行動を起こした場合や、当該個人の行動に関するイベントが発生した場合に、その行動の状態、結果等を示すログ情報とする。行動履歴情報は、例えば、ある個人について、ブログになされた投稿、SNS(Social Networking Service)内でなされた会話、サイトの閲覧履歴、スキル認定サービスからのスキル認定履歴等である。スキル認定サービスとは、ある個人のあるスキルについて例えば所定数の他者からそのスキルを認めるコメントが得られた場合に、そのスキルの認定を行うサービスである。
図3に示すように、行動履歴情報データベース40は、ユーザID41、行動履歴内容42、トラスト値43、検証機関44、確認日時45、確認方法46のフィールドを有する。
ユーザID41は、行動の主体の個人のユーザIDであり、図2のユーザID31に対応する。つまり、行動履歴情報の収集の対象者は、公証提供サービスの登録者である。行動履歴内容42は、ユーザID41の個人について収集された行動履歴情報の内容である。トラスト値43は、行動履歴内容42の行動履歴情報の信憑性の度合いを示す値である。トラスト値は、例えば、0〜1の値をとるものとし、その値が大きい程、行動履歴情報又は属性情報の信憑性が高いものとするが、これに限定されない。
検証機関44は、行動履歴内容42の行動履歴情報の収集先において当該行動履歴情報の検証を行う検証機関である。確認日時45は、行動履歴内容42の行動履歴情報が収集又は検証機関44の検証により確認された日時情報である。確認方法46は、行動履歴内容42の行動履歴情報が検証機関44の検証により確認された方法、又は行動履歴情報の収集先の情報である。
[1−2−3.属性情報データベース50]
記憶部12に記憶される属性情報データベース50は、行動履歴情報データベース40の行動履歴情報に基づく個人の属性情報のデータベースである。図4に示すように、属性情報データベース50は、ユーザID51、属性情報分類52、内容53、トラスト値54、検証機関55、確認日時56、確認方法57のフィールドを有する。
ユーザID51は、行動の主体の個人のユーザIDであり、ユーザID41に対応する。属性情報分類52は、ユーザID51の個人の属性情報の分類である。内容53は、ユーザID51の個人の属性情報の内容である。トラスト値54は、属性情報分類52、内容53の属性情報の信憑性の度合いを示す値である。
検証機関55は、属性情報分類52、内容53の属性情報に対応する行動履歴情報の検証を行う検証機関である。確認日時56は、属性情報分類52、内容53の属性情報に対応する行動履歴内容42の行動履歴情報が収集又は検証機関55の検証により確認された日時情報である。確認方法57は、属性情報分類52、内容53の属性情報に対応する行動履歴情報が検証機関55の検証により確認された方法、又は行動履歴情報の収集先の情報である。検証機関55、確認日時56、確認方法57は、検証機関44、確認日時45、確認方法46に対応する。
[1−2−4.トラスト値設定情報、トラスト値調整情報、信憑性判定情報]
記憶部12に記憶されるトラスト値設定情報は、行動履歴情報、属性情報のトラスト値を算出するために用いる設定情報である。トラスト値設定情報は、例えば、行動履歴内容、その検証機関、確認日時、確認方法等に応じた行動履歴情報のトラスト値を含む。また、トラスト値設定情報は、例えば、行動履歴情報のトラスト値からの属性情報のトラスト値の算出方法を含む。例えば、1つの行動履歴情報から、1つの属性情報が得られる場合に、属性情報のトラスト値は、1つの行動履歴情報のトラスト値と同じである。
また、例えば、複数(n)の行動履歴情報から、1つの属性情報が得られる場合に、属性情報のトラスト値tは、次式(1)により算出される。
t=w1*t1+w2*t2+…+Wn*tn …(1)
但し、ti(i=1,2…n):各行動履歴情報のトラスト値、wi:tnに対する重み、である。これらのような算出方法がトラスト値設定情報に含まれる。
記憶部12に記憶されるトラスト値調整情報は、属性情報のトラスト値を調整するための情報である。例えば、属性情報が級やスコア式の語学資格である場合に、その確認日時から時間が経過すると、対象者の語学資格の能力が落ちると推測される。このため、確認日時から現在の日時までの時間経過に応じてトラスト値を小さくして調整を行うものとする。
他にも、例えば、属性情報が運転免許のような有効期限を有する資格の場合に、確認日時が有効期限を過ぎている場合に、トラスト値を0等に小さくして調整を行うものとする。これらのような調整方法がトラスト値調整情報に含まれる。
記憶部12に記憶される信憑性判定情報は、属性情報のトラスト値から公証結果を生成するためのルールの情報である。信憑性判定情報は、例えば、自然言語として、ある個人に関して、その個人の「普通自動車運転免許あり」という属性情報のトラスト値が0.9以上であれば、その個人の属性情報の信憑性があるという公証結果を生成する情報を有する。
また、信憑性判定情報は、例えば、ルール言語として、次式(2)で表される。
doable(drive(p)) ← t(p, e) > 0.9 ^ person.getDriverLicense(p, e) ^ ¬expired(e) …(2)
式(2)は、ある個人pが運転免許証を取得したという行動履歴情報に応じた属性情報eを持ち、かつ、その属性情報eは有効で、かつ、その属性情報eに関するトラスト値が0.9を超えていたら、その個人の「普通自動車運転免許あり」という属性情報の信憑性があるという公証結果を意味する。
また、信憑性判定情報は、例えば、女性向けのファッションサイトに必ず毎日アクセスする個人の行動履歴情報に応じた「女性」の属性情報のトラスト値が0.6以上であれば、その個人の属性情報の信憑性があるという公証結果を生成する情報を有する。
トラスト値設定情報、トラスト値調整情報、信憑性判定情報は、例えば、サーバ10に接続された管理者用の端末装置(図示略)における管理者の操作入力に応じて、適宜、情報の追加、削除、更新等が行われるものとする。
[1−3.公証提供システム1の動作]
図5(a)〜図6を参照して、公証提供システム1の動作を説明する。図5(a)は、行動履歴情報収集処理を示すフローチャートである。図5(b)は、公証要求処理を示すフローチャートである。図6は、第1の公証処理を示すフローチャートである。
[1−3−1.行動履歴情報収集処理]
図5(a)を参照して、サーバ10で実行される行動履歴情報収集処理を説明する。行動履歴情報収集処理は、通信ネットワークN上の機器(サーバ等の記憶装置)から行動履歴情報を収集し、行動履歴情報データベース40、属性情報データベース50を更新する処理である。行動履歴情報収集処理は、所定期間の周期で繰り返し行われるものとする。
予め、公証の対象となる個人が登録され、当該個人の登録情報が登録情報データベース30に記憶されているものとする。サーバ10において、所定周期の実行タイミングになったことをトリガとして、制御部11は、記憶部12から読み出した行動履歴情報収集プログラムに従い、行動履歴情報収集処理を実行する。
先ず、制御部11は、登録情報データベース30を参照し、未選択のユーザID31の個人を選択する(ステップS11)。そして、制御部11は、通信部13により、ステップS11で選択された個人の行動履歴情報を通信ネットワークN上でクロールし、通信ネットワークN上の機器から受信して取得する(ステップS12)。ステップS12では、ステップS11で選択されたユーザID31に対応する登録情報データベース30の登録情報を用いて、行動履歴情報がクロールされる。例えば、選択した個人の名前33をクエリとした検索により得られたブログや、登録情報に個人のブログのURL(Uniform Resource Locator)がある場合に、そのURLのブログから行動履歴情報(行動履歴内容、検証機関、確認日時、確認方法)が収集される。他にも、Facebook(登録商標)等のSNSのサイトや、Twitter(登録商標)等の短文投稿サービスのサイト等もクロールされ、行動履歴情報が収集される。
そして、制御部11は、ステップS12で取得された行動履歴情報を、行動履歴情報データベース40のステップS11で選択されたユーザID41のレコードとして追加して更新する(ステップS13)。ステップS13では、行動履歴情報の行動履歴内容、検証機関、確認日時、確認方法が、行動履歴内容42、検証機関44、確認日時45、確認方法46に追加される。但し、ステップS12で取得された行動履歴情報のうち、行動履歴情報データベース40に既に記憶されているものと同じ情報(以前に収集された行動履歴情報と同じ情報)は追加されない。
そして、制御部11は、記憶部12に記憶されたトラスト値設定情報を用いて、ステップS13で追加した行動履歴情報の行動履歴内容の信憑性の度合いを示すトラスト値を算出し、対応するレコードのトラスト値43に追加して更新する(ステップS14)。ステップS14では、例えば、検証機関44、確認方法46等に基づいて、トラスト値が算出される。
そして、制御部11は、ステップS13,S14で得られた行動履歴情報に基づいて、ステップS11で選択されたユーザID31の属性情報(属性情報分類、内容、検証機関、確認日時、確認方法)を生成し、トラスト値設定情報を用いて、当該属性情報の属性情報分類及び内容の信憑性の度合いを示すトラスト値を算出し、属性情報データベース50のステップS11で選択された個人のユーザID51のレコードに追加して更新する(ステップS15)。ステップS15では、生成された属性情報分類、内容、検証機関、確認日時、確認方法、算出されたトラスト値が、属性情報分類52、内容53、検証機関55、確認日時56、確認方法57、トラスト値54に追加される。但し、属性情報のうち、属性情報データベース50に記憶されているものと同じ情報は更新される。
そして、制御部11は、ステップS11で未選択の個人があるか否かを判別する(ステップS16)。未選択の個人がある場合(ステップS16;YES)、ステップS11に移行される。未選択の個人がない場合(ステップS16;NO)、行動履歴情報収集処理が終了する。
[1−3−2.公証要求処理]
図5(b)を参照して、端末装置20で実行される公証要求処理を説明する。公証要求処理は、公証条件に基づく公証をサーバ10に要求し、その公証結果を表示する処理である。
端末装置20において、操作部25を介して、端末装置20のユーザ(公証提供サービスの利用者であり、登録者であってもよい)から公証要求処理の実行指示が入力されたことをトリガとして、制御部21は、記憶部22から読み出した公証要求プログラムに従い、公証要求処理を実行する。
先ず、制御部21は、操作部25を介して、ユーザから公証条件の入力を受け付ける(ステップS21)。公証条件は、3通りあるものとする。1つ目は、特定の属性情報を指定して公証条件とし、当該特定の属性情報のトラスト値が所定条件(トラスト値が所定閾値以上、トラスト値が上位のn人(n:整数)人、トラスト値が所定範囲内等)を満たす個人としての対象者を公証結果として要求する場合である。2つ目は、特定の個人としての対象者の特定の属性情報を指定して公証条件とし、当該特定の対象者の特定の属性情報の信憑性を示す公証結果を要求する場合である。3つ目は、特定の個人としての対象者を指定して公証条件とし、当該特定の対象者の全ての属性情報の信憑性を示す公証結果を要求する場合である。
そして、制御部21は、通信部23により、ステップS21で入力された公証条件をサーバ10に送信する(ステップS22)。そして、制御部21は、通信部23により、ステップS21で入力された公証条件に対応する公証結果をサーバ10から受信したか否かを判別する(ステップS23)。公証結果を受信していない場合(ステップS23;NO)、ステップS23に移行される。
公証結果を受信した場合(ステップS23;YES)、制御部21は、ステップS23で受信された公証条件を表示部24に表示し(ステップS24)、公証要求処理を終了する。
[1−3−3.第1の公証処理]
図6を参照して、サーバ10で実行される第1の公証処理を説明する。第1の公証処理は、記憶部12に記憶されている属性情報データベース50を用いて、公証条件に対応して属性情報の公証を行い、その公証結果を生成する処理である。
サーバ10において、図5(b)の公証要求処理のステップS22に対応して、通信部13により、公証条件を端末装置20から受信開始したことをトリガとして、制御部11は、記憶部12から読み出した第1の公証プログラムに従い、第1の公証処理を実行する。
先ず、制御部11は、通信部13により、公証条件を端末装置20から受信完了する(ステップS31)。そして、ステップS31で受信した公証条件の内容を判別する(ステップS32)。公証条件が特定の属性情報の指定である場合(ステップS32;属性情報指定)、制御部11は、属性情報データベース50の全ての個人のユーザID51の指定された属性情報に対応する属性情報分類52、内容53のトラスト値54を読み出す(ステップS33)。
そして、制御部11は、ステップS33で読み出されたトラスト値の属性情報に調整対象のものがあるか否かを判別する(ステップS34)。調整対象がある場合(ステップS34;YES)、制御部11は、記憶部12に記憶された信憑性調整情報を用いて、調整対象の属性情報のトラスト値を調整する(ステップS35)。そして、制御部11は、記憶部12に記憶された信憑性判定情報を用いて、ステップS33,S35で得られたトラスト値が所定条件を満たす対象者を全てのユーザID51の個人から検索し、検索した対象者を示す公証結果を生成する(ステップS36)。ステップS36の公証結果は、例えば、検索したユーザID51と、対応する登録情報データベース30の名前33と、を含む。
公証条件が特定の対象者の特定の属性情報の指定である場合(ステップS32;対象者,属性情報指定)、制御部11は、属性情報データベース50の指定された対象者のユーザID51の指定された属性情報に対応する属性情報分類52、内容53のトラスト値54を読み出す(ステップS37)。
ステップS38,S39は、ステップS34,S35と同様である。そして、制御部11は、信憑性判定情報を用いて、ステップS37,S39で得られたトラスト値に応じて、指定された対象者のユーザID51の指定された属性情報の信憑性を示す公証結果を生成する(ステップS40)。ステップS36の公証結果は、例えば、指定された対象者の指定された属性情報の信憑性があるか否かを示す情報であり、トラスト値そのものでもよい。
公証条件が特定の対象者の指定である場合(ステップS32;対象者指定)、制御部11は、属性情報データベース50の指定された対象者のユーザID51の全ての属性情報に対応する属性情報分類52、内容53のトラスト値54を読み出す(ステップS41)。
ステップS42,S43は、ステップS34,S35と同様である。そして、制御部11は、信憑性判定情報を用いて、ステップS41,S43で得られたトラスト値に応じて、指定された対象者のユーザID51の全ての属性情報の信憑性を示す公証結果を生成する(ステップS44)。ステップS44の公証結果は、例えば、指定された対象者の全ての属性情報のそれぞれに信憑性があるか否かを示す情報であり、トラスト値そのものでもよい。
そして、図5(b)のステップS23に対応して、制御部11は、通信部13により、ステップS36,S40,S44で生成された公証結果を端末装置20に送信し(ステップS45)、第1の公証処理を終了する。
公証結果には、公証結果の内容情報に加えて、対象者のユーザID、公証した日時、公証機関(サーバ10の公証提供サービスの名称)、公証根拠(行動履歴情報等)、公証提供サービスの署名等が含まれてもよい。また、公証結果は、証明書の形式の表示情報としてもよい。
[1−3−4.動作例]
ここで、公証提供システム1の動作例を説明する。先ず、企業の人事担当者が欲しい人材を検索して、スカウトに利用する例を説明する。端末装置20のユーザが人事担当者であるものとする。公証要求処理において、公証条件として、(コンピュータの)セキュリティが得意、且つ健康状態が良好という属性情報が入力されるものとする。第1の公証処理において、Webフィルタリングに関する投稿(ブログ等への投稿、以下同様)、そのコメントに対する応答、富士山に登った投稿、大雪の日に出かけた投稿の行動履歴情報が収集されたAさんについて、指定された属性情報のトラスト値が高くなり、公証結果にAさんが含まれる。人事担当者は、端末装置20に表示された公証結果のAさんをスカウトに利用する。ここで、セキュリティソフト開発に関する投稿、そのコメントに対する応答、入院した投稿の行動履歴情報が収集されたBさんについては、セキュリティが得意であるものの、健康が良好でないため、公証結果に含められない。
次いで、企業の人事担当者が転職希望者のCさんの自己申告プロフィールについて信憑性を確認する例を説明する。端末装置20のユーザが人事担当者であるものとする。公証要求処理において、公証条件として、対象者としてのCさんと、WEBサイト運用、英語が得意、の属性情報と、が入力されるものとする。第1の公証処理において、WEBサイト運用に関する投稿があり、英語の投稿がない行動履歴情報が収集されたCさんについて、指定された属性情報のWEBサイト運用のトラスト値が高くなり、英語が得意のトラスト値が低くなり、公証結果に、Cさんについて、WEBサイト運用の経験があり(信憑性がある)、英語が得意でない(信憑性がない、確認不能)が含まれる。また、公証条件として、対象者としてのCさんのみが入力された場合に、Cさんに関する全ての属性情報の公証結果が得られる。
次いで、個人のDさんが、自分の属性情報の公証を得る例を説明する。端末装置20のユーザがDさんであるものとする。公証要求処理において、公証条件として、Dさんが甲子園の高校野球大会でホームランを打ったことの属性情報が入力されるものとする。第1の公証処理において、甲子園の高校野球大会でホームランを打った人のニュースサイトの記事からの行動履歴情報が収集されたDさんについて、指定された属性情報のトラスト値が高くなり、公証結果に、Dさんについて甲子園での高校野球大会でホームランを打った経験あり(信憑性がある)が含まれる。
ここで、ある属性情報について、高いトラスト値が得られる行動履歴情報の例を説明する。先ず、Fさんの「会社Eの社員」という属性情報について、高いトラスト値が得られる行動履歴情報を説明する。この行動履歴情報は、例えば、Fさんについて、SNSの友達リストに会社Eの社員が多いという情報、社員証のコピーの投稿情報、会社発行のオフィシャルな文書や社員しか持ち帰れない情報の投稿情報、会社Eのドメイン名のメールアドレスの投稿情報、会社Eへの電話でのFさんの在籍確認できた旨の投稿情報、会社名でのイベント・学会活動の投稿情報、会社Eが公開しているオフィシャルな社員名簿情報となる。
次いで、Gさんの「日時Hに場所Iにいた」という属性情報について、高いトラスト値が得られる行動履歴情報を説明する。この行動履歴情報は、例えば、日時Hにおいて、店舗Iのレシートの投稿情報、日時Hに場所Iで撮られた写真の投稿情報(顔認証での公証も可)、Gさんが所持するスマートフォンを用いて場所Iに設けられたアクセスポイント又は基地局を介した通信のアクセス履歴情報やWifi情報、Gさん活動量計の活動履歴情報及び運動場Iで一緒に運動した友人の行動投稿情報、Gさんの目撃情報投稿情報、「すれ違い通信」による場所IでのGさんのすれ違い履歴情報、場所IでのRFIDカードによる入退場履歴情報、家Iでの電力・水道・ガス等の利用履歴情報、脳波履歴情報(α波であれば家Iでの睡眠)となる。
次いで、Jさんの能力・スキル・性格に関する属性情報について、高いトラスト値が得られる行動履歴情報を説明する。この行動履歴情報は、例えば、Jさんによる、こういう問題が発生したときこう解決したという投稿情報、こういうとき怒るという投稿情報、過去の発表会の発表履歴やコンクールの受信履歴の投稿情報、資格協会の資格合格者情報、ニュースサイトの記事、Jさんの投稿での方言の履歴情報となる。
[1−4.実施の形態の効果]
本実施の形態によれば、サーバ10は、公証条件を端末装置20から受信し、行動履歴情報から個人の属性情報のトラスト値を生成し、生成されたトラスト値から公証条件に対応する公証結果を生成し、端末装置20に送信する。このため、行動履歴情報に基づく多様な属性情報を正確且つ容易に公証できる。
また、サーバ10は、通信ネットワークNに接続され、行動履歴情報を通信ネットワークN上の機器(記憶装置)から収集し、記憶部12の行動履歴情報データベース40に記憶し、行動履歴情報データベース40の行動履歴情報から個人の属性情報のトラスト値を生成する。このため、通信ネットワークN上の行動履歴情報に基づくより多様な属性情報をより正確に公証できる。
また、サーバ10は、公証条件として、特定の対象者に関する情報(特定の対象者の特定の属性情報、又は特定の対象者)を端末装置20から受信し、特定の対象者の行動履歴情報から特定の対象者の属性情報のトラスト値を生成し、生成されたトラスト値から特定の対象者の属性情報の信憑性を示す公証結果を生成する。このため、公証条件が特定の対象者の特定の属性情報である場合に、当該特定の対象者の特定の属性情報を公証でき、公証条件が特定の対象者である場合に、当該特定の対象者の全ての属性情報を公証できる。
また、サーバ10は、複数の個人の行動履歴情報から当該複数の個人の属性情報のトラスト値を生成して記憶部12の属性情報データベース50に記憶し、公証条件の受信に応じて、特定の対象者の属性情報のトラスト値を属性情報データベース50から読み出し、読み出したトラスト値から前記特定の対象者の属性情報の公証結果を生成する。このため、公証条件の受信以後の処理負担を低減でき、公証条件に対する公証結果の応答を早くすることができる。
また、サーバ10は、複数の個人の行動履歴情報から当該複数の個人の属性情報のトラスト値を生成して記憶部12の属性情報データベース50に記憶し、公証条件として、特定の属性情報を端末装置20から受信する。そして、サーバ10は、受信した公証条件に応じて、複数の個人の特定の属性情報のトラスト値を属性情報データベース50から読み出し、読み出したトラスト値に基づいて、特定の属性情報の所定のトラスト値を持つ対象者を前記複数の個人から検索し、検索した対象者を示す公証結果を生成する。このため、公証条件が特定の属性情報である場合に、特定の属性情報の所定のトラスト値を持つ対象者を公証できる。
また、サーバ10は、公証条件が特定の属性情報である場合に、所定の条件(所定値以上)を満たすトラスト値に基づいて公証結果を生成する。このため、特定の属性情報のトラスト値が所定条件を満たす(信憑性が高い)公証結果(対象者)を容易に得ることができる。逆に、対象者の自己申告の属性情報のトラスト値が所定条件を満たす(例えば、所定値未満である)場合に、当該属性情報の信憑性がない旨の公証結果も得ることができる。例えば、Cさんの自己申告の性別:男性、特技:英語の属性情報について、トラスト値が所定値未満である場合に、当該属性情報が嘘の可能性大という公証結果を得ることができる。
また、サーバ10は、属性情報がトラスト値の調整対象である場合に、時間経過に応じて個人の属性情報のトラスト値を小さくする。このため、対象者の属性情報を時間経過に応じて正確に公証できる。例えば、対象者の語学資格の属性情報を確認日時からの時間経過に応じて正確に公証できる。
[2.変形例]
図7を参照して、上記実施の形態の変形例を説明する。図7は、第2の公証処理を示すフローチャートである。
[2−1.装置構成]
本変形例の装置構成は、上記実施の形態と同様に、公証提供システム1を用いるものとする。但し、サーバ10の記憶部12には、登録情報データベース30、行動履歴情報データベース40、属性情報データベース50及び第2の公証プログラムが記憶されているものとする。
[2−2.公証提供システム1の動作]
図7を参照して、公証提供システム1の動作を説明する。端末装置20で実行される公証要求処理は、上記実施の形態と同様である。但し、公証条件は、特定の対象者の特定の属性情報の指定、又は特定の対象者の指定の情報であるものとする。
[2−2−1.第2の公証処理]
図7を参照して、サーバ10で実行される第2の公証処理を説明する。第2の公証処理は、公証条件を用いて行動履歴情報の収集を行い属性情報を生成し、その属性情報に応じて、公証条件に基づく公証を行い、その公証結果を生成する処理である。
サーバ10において、図5(b)の公証要求処理のステップS21に対応して、通信部13により、公証条件を端末装置20から受信開始したことをトリガとして、制御部11は、記憶部12から読み出した第2の公証プログラムに従い、第2の公証処理を実行する。
先ず、ステップS51、S52は、図6の第1の公証処理のステップS31、S32と同様である。公証条件が特定の対象者の特定の属性情報の指定である場合(ステップS52;対象者,属性情報指定)、制御部11は、登録情報データベース30を参照し、通信部13により、指定された対象者のユーザID31の指定された属性情報に関する行動履歴情報を通信ネットワークN上でクロールし、通信ネットワークN上の機器から受信して取得する(ステップS53)。
そして、図5(a)の行動履歴情報収集処理のステップS13と同様に、制御部11は、ステップS53で取得された行動履歴情報を、行動履歴情報データベース40の指定された対象者のユーザID41のレコードに追加して更新する(ステップS54)。そして、図5(a)のステップS14と同様に、制御部11は、記憶部12に記憶されたトラスト値設定情報を用いて、ステップS54で追加した行動履歴情報の行動履歴内容の信憑性の度合いを示すトラスト値を算出し、対応するレコードのトラスト値43に追加して更新する(ステップS55)。
そして、図5(a)のステップS15と同様に、制御部11は、ステップS54,S55で得られた行動履歴情報に基づいて、指定された対象者のユーザID41の指定された属性情報を生成し、当該属性情報の属性情報分類及び内容の信憑性の度合いを示すトラスト値を算出し、属性情報データベース50の指定されたユーザID51のレコードに追加して更新する(ステップS56)。
ステップS57,S58は、図6のステップS38,S39と同様である。そして、図6のステップS40と同様に、制御部11は、記憶部12に記憶された信憑性判定情報を用いて、ステップS56,S58で得られたトラスト値に応じて、指定された対象者のユーザID51の指定された属性情報の信憑性を示す公証結果を生成する(ステップS59)。
公証条件が特定の対象者の指定である場合(ステップS32;対象者指定)、制御部11は、登録情報データベース30を参照し、通信部13により、指定された対象者のユーザID31の行動履歴情報を通信ネットワークN上でクロールし、通信ネットワークN上の機器から受信して取得する(ステップS60)。そして、ステップS54,S55と同様に、制御部11は、ステップS61,S62を行う。そして、図5(a)のステップS15と同様に、制御部11は、ステップS61,S62で追加された行動履歴情報に基づいて、指定された対象者のユーザID41の全ての属性情報を生成し、トラスト値設定情報を用いて、当該属性情報の属性情報分類及び内容の信憑性の度合いを示すトラスト値を算出し、属性情報データベース50の指定されたユーザID51のレコードに追加して更新する(ステップS62)。
ステップS64,S65は、図6のステップS42,S43と同様である。そして、図6のステップS44と同様に、制御部11は、信憑性判定情報を用いて、ステップS63,S65で得られたトラスト値に応じて、指定された対象者のユーザID51の全ての属性情報の信憑性を示す公証結果を生成する(ステップS66)。ステップS67は、図6のステップS45と同様であり、第2の公証処理が終了する。
[2−3.変形例の効果]
本変形例によれば、サーバ10は、公証条件の受信に応じて、特定の対象者の行動履歴情報から当該特定の対象者の属性情報のトラスト値を生成する。このため、最新の行動履歴情報からより正確なトラスト値を得ることができる。
[3.その他]
以上の説明では、本発明に係るプログラムのコンピュータ読み取り可能な媒体としてHDD、SSDを使用した例を開示したが、この例に限定されない。その他のコンピュータ読み取り可能な媒体として、フラッシュメモリ等の不揮発性メモリ、CD−ROM等の可搬型記録媒体を適用することが可能である。また、本発明に係るプログラムのデータを通信回線を介して提供する媒体として、キャリアウエーブ(搬送波)も本発明に適用される。
なお、上記実施の形態及び変形例における記述は、本発明に係る公証情報提供装置、公証提供方法及びプログラムの一例であり、これに限定されるものではない。
例えば、上記実施の形態では、サーバ10が、公証条件が特定の対象者の特定の属性情報又は特定の対象者である場合に、特定の対象者の特定の又は全ての属性情報の信憑性を示す公証結果を生成する構成としたが、これに限定されるものではない。例えば、サーバ10が、公証条件が特定の対象者の特定の属性情報又は特定の対象者である場合に、特定の対象者の特定の又は全ての属性情報のうち、トラスト値が所定の条件を満たす(例えば、所定値以上である)属性情報の信憑性を示す公証結果を生成する構成としてもよい。
また、上記実施の形態では、個人(対象者)の属性情報の公証を行う構成としたが、これに限定されるものではない。公証の対象は、場所(土地)、建物、会社、学校、グループ等、他の対象の属性情報としてもよい。
また、上記実施の形態及び変形例における公証提供システム1の各構成要素の細部構成及び細部動作に関しては、本発明の趣旨を逸脱することのない範囲で適宜変更可能であることは勿論である。
今回開示された実施の形態及び変形例はすべての点で例示であって制限的なものではないと考えられるべきである。本発明の範囲は上記した説明ではなくて特許請求の範囲によって示され、特許請求の範囲と均等の意味および範囲内でのすべての変更が含まれることが意図される。
1 公証提供システム
10 サーバ
11 制御部
12 記憶部
13 通信部
20 端末装置
21 制御部
22 記憶部
23 通信部
24 表示部
25 操作部
N 通信ネットワーク

Claims (8)

  1. 通信ネットワークに接続された公証提供装置であって、
    第1の記憶手段と、
    行動履歴情報を前記通信ネットワーク上の記憶装置から収集し、前記第1の記憶手段に記憶する収集手段と、
    公証条件を端末装置から受信する受信手段と、
    前記第1の記憶手段に記憶された複数の行動履歴情報から1つの個人の属性情報の信憑性の度合いを示す公証情報を生成することにより、少なくとも1つの公証情報を生成する公証情報生成手段と、
    前記生成された公証情報から前記公証条件に対応する公証結果を生成する公証結果生成手段と、
    前記生成された公証結果を前記端末装置に送信する送信手段と、
    第2の記憶手段と、を備え
    前記受信手段は、前記公証条件として、特定の対象者に関する情報を前記端末装置から受信し、
    前記公証情報生成手段は、複数の個人の行動履歴情報から当該複数の個人の属性情報の信憑性の度合いを示す公証情報を生成して前記第2の記憶手段に記憶し、前記公証条件の受信に応じて、前記特定の対象者の属性情報の信憑性の度合いを示す公証情報を前記第2の記憶手段から読み出し、
    前記公証結果生成手段は、前記読み出された公証情報から前記特定の対象者の属性情報の信憑性を示す公証結果を生成する公証提供装置。
  2. 通信ネットワークに接続された公証提供装置であって、
    第1の記憶手段と、
    行動履歴情報を前記通信ネットワーク上の記憶装置から収集し、前記第1の記憶手段に記憶する収集手段と、
    公証条件を端末装置から受信する受信手段と、
    前記第1の記憶手段に記憶された複数の行動履歴情報から1つの個人の属性情報の信憑性の度合いを示す公証情報を生成することにより、少なくとも1つの公証情報を生成する公証情報生成手段と、
    前記生成された公証情報から前記公証条件に対応する公証結果を生成する公証結果生成手段と、
    前記生成された公証結果を前記端末装置に送信する送信手段と、
    第3の記憶手段と、を備え、
    前記公証情報生成手段は、複数の個人の行動履歴情報から当該複数の個人の属性情報の信憑性の度合いを示す公証情報を生成して前記第3の記憶手段に記憶し、
    前記受信手段は、前記公証条件として、特定の属性情報を前記端末装置から受信し、
    前記公証情報生成手段は、前記受信した公証条件に応じて、複数の個人の前記特定の属性情報の信憑性の度合いを示す公証情報を前記第3の記憶手段から読み出し、
    前記公証結果生成手段は、前記読み出された公証情報に基づいて、前記特定の属性情報の所定の公証情報を持つ対象者を前記複数の個人から検索し、当該検索した対象者を示す公証結果を生成する公証提供装置。
  3. 前記公証結果生成手段は、所定の条件を満たす公証情報に基づいて公証結果を生成する請求項1又は2に記載の公証提供装置。
  4. 前記公証情報生成手段は、時間経過に応じて個人の属性情報の信憑性の度合いを示す公証情報を小さくする請求項1から3のいずれか一項に記載の公証提供装置。
  5. 行動履歴情報を通信ネットワーク上の記憶装置から収集し、第1の記憶手段に記憶する収集工程と、
    公証条件を端末装置から受信する受信工程と、
    前記第1の記憶手段に記憶された複数の行動履歴情報から1つの個人の属性情報の信憑性の度合いを示す公証情報を生成することにより、少なくとも1つの公証情報を生成する公証情報生成工程と、
    前記生成された公証情報から前記公証条件に対応する公証結果を生成する公証結果生成工程と、
    前記生成された公証結果を前記端末装置に送信する送信工程と、を含み、
    前記受信工程において、前記公証条件として、特定の対象者に関する情報を前記端末装置から受信し、
    前記公証情報生成工程において、複数の個人の行動履歴情報から当該複数の個人の属性情報の信憑性の度合いを示す公証情報を生成して第2の記憶手段に記憶し、前記公証条件の受信に応じて、前記特定の対象者の属性情報の信憑性の度合いを示す公証情報を前記第2の記憶手段から読み出し、
    前記公証結果生成工程において、前記読み出された公証情報から前記特定の対象者の属性情報の信憑性を示す公証結果を生成する公証提供方法
  6. 行動履歴情報を通信ネットワーク上の記憶装置から収集し、第1の記憶手段に記憶する収集工程と、
    公証条件を端末装置から受信する受信工程と、
    前記第1の記憶手段に記憶された複数の行動履歴情報から1つの個人の属性情報の信憑性の度合いを示す公証情報を生成することにより、少なくとも1つの公証情報を生成する公証情報生成工程と、
    前記生成された公証情報から前記公証条件に対応する公証結果を生成する公証結果生成工程と、
    前記生成された公証結果を前記端末装置に送信する送信工程と、を含み、
    前記公証情報生成工程において、複数の個人の行動履歴情報から当該複数の個人の属性情報の信憑性の度合いを示す公証情報を生成して第3の記憶手段に記憶し、
    前記受信工程において、前記公証条件として、特定の属性情報を前記端末装置から受信し、
    前記公証情報生成工程において、前記受信した公証条件に応じて、複数の個人の前記特定の属性情報の信憑性の度合いを示す公証情報を前記第3の記憶手段から読み出し、
    前記公証結果生成工程において、前記読み出された公証情報に基づいて、前記特定の属性情報の所定の公証情報を持つ対象者を前記複数の個人から検索し、当該検索した対象者を示す公証結果を生成する公証提供方法
  7. 通信ネットワークに接続された公証提供装置のコンピュータを、
    第1の記憶手段、
    行動履歴情報を前記通信ネットワーク上の記憶装置から収集し、前記第1の記憶手段に記憶する収集手段、
    公証条件を端末装置から受信する受信手段、
    前記第1の記憶手段に記憶された複数の行動履歴情報から1つの個人の属性情報の信憑性の度合いを示す公証情報を生成することにより、少なくとも1つの公証情報を生成する公証情報生成手段、
    前記生成された公証情報から前記公証条件に対応する公証結果を生成する公証結果生成手段、
    前記生成された公証結果を前記端末装置に送信する送信手段、
    第2の記憶手段、
    として機能させ、
    前記受信手段は、前記公証条件として、特定の対象者に関する情報を前記端末装置から受信し、
    前記公証情報生成手段は、複数の個人の行動履歴情報から当該複数の個人の属性情報の信憑性の度合いを示す公証情報を生成して前記第2の記憶手段に記憶し、前記公証条件の受信に応じて、前記特定の対象者の属性情報の信憑性の度合いを示す公証情報を前記第2の記憶手段から読み出し、
    前記公証結果生成手段は、前記読み出された公証情報から前記特定の対象者の属性情報の信憑性を示す公証結果を生成するプログラム
  8. 通信ネットワークに接続された公証提供装置のコンピュータを、
    第1の記憶手段、
    行動履歴情報を前記通信ネットワーク上の記憶装置から収集し、前記第1の記憶手段に記憶する収集手段、
    公証条件を端末装置から受信する受信手段、
    前記第1の記憶手段に記憶された複数の行動履歴情報から1つの個人の属性情報の信憑性の度合いを示す公証情報を生成することにより、少なくとも1つの公証情報を生成する公証情報生成手段、
    前記生成された公証情報から前記公証条件に対応する公証結果を生成する公証結果生成手段、
    前記生成された公証結果を前記端末装置に送信する送信手段、
    第3の記憶手段、
    として機能させ、
    前記公証情報生成手段は、複数の個人の行動履歴情報から当該複数の個人の属性情報の信憑性の度合いを示す公証情報を生成して前記第3の記憶手段に記憶し、
    前記受信手段は、前記公証条件として、特定の属性情報を前記端末装置から受信し、
    前記公証情報生成手段は、前記受信した公証条件に応じて、複数の個人の前記特定の属性情報の信憑性の度合いを示す公証情報を前記第3の記憶手段から読み出し、
    前記公証結果生成手段は、前記読み出された公証情報に基づいて、前記特定の属性情報の所定の公証情報を持つ対象者を前記複数の個人から検索し、当該検索した対象者を示す公証結果を生成するプログラム
JP2014103997A 2014-05-20 2014-05-20 公証提供装置、公証提供方法及びプログラム Active JP6203116B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014103997A JP6203116B2 (ja) 2014-05-20 2014-05-20 公証提供装置、公証提供方法及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014103997A JP6203116B2 (ja) 2014-05-20 2014-05-20 公証提供装置、公証提供方法及びプログラム

Publications (2)

Publication Number Publication Date
JP2015219796A JP2015219796A (ja) 2015-12-07
JP6203116B2 true JP6203116B2 (ja) 2017-09-27

Family

ID=54779097

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014103997A Active JP6203116B2 (ja) 2014-05-20 2014-05-20 公証提供装置、公証提供方法及びプログラム

Country Status (1)

Country Link
JP (1) JP6203116B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108234454A (zh) * 2017-12-13 2018-06-29 ***股份有限公司 一种身份认证方法、服务器及客户端设备

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107239725B (zh) * 2016-03-29 2020-10-16 阿里巴巴集团控股有限公司 一种信息展示方法、装置及***
JP7088627B2 (ja) * 2016-10-31 2022-06-21 ヤフー株式会社 証明書発行プログラム、証明書発行装置及び証明書発行方法
US10637664B2 (en) * 2017-07-14 2020-04-28 NortonLifeLock Inc. User-directed identity verification over a network
KR102190126B1 (ko) * 2018-12-21 2020-12-11 한국통합민원센터 주식회사 민원문서의 번역 공증을 함께 제공하는 시스템
JP7308631B2 (ja) * 2019-03-15 2023-07-14 株式会社日立製作所 情報連携システムおよび情報管理方法
US20220255916A1 (en) * 2019-09-30 2022-08-11 Intel Corporation Methods and apparatus to attest objects in edge computing environments
JP7026961B6 (ja) * 2020-03-05 2022-03-22 Lapras株式会社 情報処理装置、情報処理方法及び情報処理プログラム
JP7296668B2 (ja) * 2020-03-05 2023-06-23 Lapras株式会社 情報処理装置、情報処理方法及び情報処理プログラム

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10755286B2 (en) * 2000-08-24 2020-08-25 Facecake Marketing Technologies, Inc. Targeted marketing system and method
JP2009181334A (ja) * 2008-01-30 2009-08-13 Nippon Telegr & Teleph Corp <Ntt> 情報管理代行装置、サービス提供システムおよびサービス提供方法
JP5467028B2 (ja) * 2010-11-09 2014-04-09 日本電信電話株式会社 情報仲介装置、方法、プログラムおよびシステム
JP2014006642A (ja) * 2012-06-22 2014-01-16 Zenrin Datacom Co Ltd 依頼受付システム、通信端末装置、受付端末装置、依頼実行プログラム、依頼受付プログラムおよび依頼受付方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108234454A (zh) * 2017-12-13 2018-06-29 ***股份有限公司 一种身份认证方法、服务器及客户端设备
CN108234454B (zh) * 2017-12-13 2020-12-18 ***股份有限公司 一种身份认证方法、服务器及客户端设备

Also Published As

Publication number Publication date
JP2015219796A (ja) 2015-12-07

Similar Documents

Publication Publication Date Title
JP6203116B2 (ja) 公証提供装置、公証提供方法及びプログラム
CN108780475B (zh) 用于虚拟辅助的个性化推论认证
US9813908B2 (en) Dynamic unlock mechanisms for mobile devices
US8499053B2 (en) Segmenting access to electronic message boards
US8925099B1 (en) Privacy scoring
JP2022070968A (ja) 分散された、非集中化されたデータ集約
JP5775003B2 (ja) ユーザセッションを認証するためのソーシャル情報の使用
US9479471B2 (en) Networked transmission of reciprocal identity related data messages
Abramson et al. User authentication from web browsing behavior
US20100042577A1 (en) Systems and methods for calibrating user ratings
BR112018007449B1 (pt) Dispositivo de computação, método implementado por computador e dispositivo de memória legível por computador
Xiong et al. Is domain highlighting actually helpful in identifying phishing web pages?
US20190188806A1 (en) Business-Oriented Social Network Employing Recommendations and Associated Weights
Das et al. Exploring capturable everyday memory for autobiographical authentication
JP2012519908A5 (ja)
US20140324805A1 (en) User-generated content of entity-specific search
JP6509137B2 (ja) 認証装置、認証方法および認証プログラム
US20150334121A1 (en) System and method for collecting and streaming business reviews
Bakar et al. Adaptive authentication based on analysis of user behavior
US20170046346A1 (en) Method and System for Characterizing a User&#39;s Reputation
CN110941811A (zh) 信息处理装置、存储介质、信息处理***及信息处理方法
US9769171B2 (en) Management apparatus, membership managing method, service providing apparatus, and membership managing system
JP4361906B2 (ja) 投稿処理装置
CN105337946B (zh) 网页防伪验证的方法和装置
Alharbi et al. Design and evaluation of an authentication framework for wearable devices

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150917

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160627

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160719

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160906

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170207

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170405

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170822

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170829

R150 Certificate of patent or registration of utility model

Ref document number: 6203116

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250