CN103562925A - 信息处理系统、信息处理方法、信息处理装置、程序和记录介质 - Google Patents

信息处理系统、信息处理方法、信息处理装置、程序和记录介质 Download PDF

Info

Publication number
CN103562925A
CN103562925A CN201280024961.5A CN201280024961A CN103562925A CN 103562925 A CN103562925 A CN 103562925A CN 201280024961 A CN201280024961 A CN 201280024961A CN 103562925 A CN103562925 A CN 103562925A
Authority
CN
China
Prior art keywords
information
user
password
possible range
open possible
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201280024961.5A
Other languages
English (en)
Other versions
CN103562925B (zh
Inventor
山原久范
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lotte Group Co.,Ltd.
Original Assignee
Rakuten Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Rakuten Inc filed Critical Rakuten Inc
Publication of CN103562925A publication Critical patent/CN103562925A/zh
Application granted granted Critical
Publication of CN103562925B publication Critical patent/CN103562925B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/032Protect output to user by software means
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2105Dual mode as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2123Dummy operation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

使别人难以知道限制了作为向用户提供的画面的基础的信息的范围。页面生成部(36)根据基于输入装置对密码输入栏进行的操作内容而确定的、作为与密码不同的信息的控制信息,来确定与用户有关的信息的公开可能范围。页面生成部(36)将作为向用户提供的画面的基础的信息的范围限制在由页面生成部(36)确定的公开可能范围内。

Description

信息处理系统、信息处理方法、信息处理装置、程序和记录介质
技术领域
本发明涉及信息处理系统、信息处理方法、信息处理装置、程序和记录介质。
背景技术
存在提供根据购买历史、浏览历史、性别、年龄等按照每个用户定制的画面的购物网站及其他网站。
作为这样的网站中的隐私保护技术,在专利文献1中公开了如下信息处理装置,该信息处理装置根据信息的隐匿性等来评价进行信息的利用还是限制信息的利用,在判断为应该限制利用的情况下,能够限制信息的利用。
现有技术文献
专利文献
专利文献1:日本特开2003-203139号公报
发明内容
发明要解决的问题
如果能够根据用户自己的意志来限制作为对每个用户定制的画面的基础的信息的范围,则十分便利。但是,如果为了限制作为所定制的画面的基础的信息的范围而要求明确的操作,则进行该明确的操作容易被别人知道。其结果是,可能会被别人发现用户有要隐藏的信息。
本发明正是鉴于上述课题而完成的,其目的之一在于,使别人难以知道限制了作为向用户提供的画面的基础的信息的范围。
用于解决问题的手段
为了解决上述课题,本发明的信息处理系统的特征在于,其包括:控制信息确定单元,其根据输入装置对密码输入栏进行的操作内容,确定作为与密码不同的信息的控制信息;公开可能范围确定单元,其根据所述控制信息,确定与用户有关的信息的公开可能范围;以及限制单元,其将作为向所述用户提供的画面的基础的信息的范围限制在由所述公开可能范围确定单元确定的公开可能范围内。
此外,本发明的信息处理方法的特征在于,包括:控制信息确定步骤,根据输入装置对密码输入栏进行的操作内容,确定作为与密码不同的信息的控制信息;公开可能范围确定步骤,根据所述控制信息,确定与用户有关的信息的公开可能范围;以及限制步骤,将作为向所述用户提供的画面的基础的信息的范围限制在由所述公开可能范围确定步骤确定的公开可能范围内。
此外,本发明的信息处理装置的特征在于,其包括:公开可能范围确定单元,其根据控制信息,确定与用户相关的信息的公开可能范围,其中,该控制信息是根据输入装置对密码输入栏进行的操作内容而确定的,且是与密码不同的信息;以及限制单元,其将作为向所述用户提供的画面的基础的信息的范围限制在由所述公开可能范围确定单元确定的公开可能范围内。
此外,本发明的程序使计算机作为以下单元进行工作:公开可能范围确定单元,其根据控制信息,确定与用户相关的信息的公开可能范围,其中,该控制信息是根据输入装置对密码输入栏进行的操作内容而确定的,且是与密码不同的信息;以及限制单元,其将作为向所述用户提供的画面的基础的信息的范围限制在由所述公开可能范围确定单元确定的公开可能范围内。
此外,本发明的记录介质记录有使计算机作为以下单元进行工作的程序:公开可能范围确定单元,其根据控制信息,确定与用户相关的信息的公开可能范围,其中,该控制信息是根据输入装置对密码输入栏进行的操作内容而确定的,且是与密码不同的信息;以及限制单元,其将作为向所述用户提供的画面的基础的信息的范围限制在由所述公开可能范围确定单元确定的公开可能范围内。
在本发明中,根据输入装置对密码输入栏进行的操作内容来确定控制信息。然后,将作为向用户提供的画面的基础的信息的范围限制在根据控制信息确定的公开可能范围内。由此,根据本发明,能够使别人难以知道限制了作为向用户提供的画面的基础的信息的范围。
在本发明的一个方式中,其特征在于,所述公开可能范围确定单元从与用户有关的1个或多个信息要素中确定至少1个信息要素,所述限制单元将作为向所述用户提供的画面的基础的信息的范围限制为所确定的信息要素。
此外,在本发明的一个方式中,其特征在于,在所述各信息要素中设定有保密度,该保密度表示信息的保密性的高低,所述控制信息确定单元确定保密度,所述公开可能范围确定单元确定被设定了表示比所确定的保密度表示的保密性低的保密性的保密度的信息要素。
此外,在本发明的一个方式中,其特征在于,所述限制单元限制向所述用户提供的画面中所显示的信息的范围。
此外,在本发明的一个方式中,其特征在于,还包括控制单元,该控制单元控制向用户提供的画面中所包含的信息,使得配置代替信息来代替被限制为不包含在画面中的信息。
此外,在本发明的一个方式中,其特征在于,在满足输入到所述输入装置中的密码中包含由用户预先设定的字符串的条件的情况下,所述限制单元限制作为所述画面的基础的信息的范围。
此外,在本发明的一个方式中,其特征在于,在与彼此不同的信息的范围对应的多个密码中的任意一个被输入到所述输入装置的情况下,所述限制单元将作为向所述用户提供的画面的基础的信息的范围限制在与被输入到所述输入装置中的密码对应的信息的范围内。
此外,在本发明的一个方式中,其特征在于,所述多个密码的字符数相同。
此外,在本发明的一个方式中,其特征在于,在所述多个密码各自所包含的从开头起的字符数相同的字符的输入中使用的键中的至少一部分一致。
此外,在本发明的一个方式中,其特征在于,所述控制信息确定单元根据所述密码中所包含的字符的输入间隔、或者基于能够输入所述密码的时间和输入了所述密码中所包含的字符的时间而计算的时间,来确定所述控制信息。
此外,在本发明的一个方式中,其特征在于,还包括认证单元,该认证单元使用输入到所述输入装置中的密码来对所述用户进行认证,所述限制单元将作为在所述认证单元的所述用户的认证成功时所提供的画面的基础的信息的范围,限制在由所述公开可能范围确定单元确定的公开可能范围内。
附图说明
图1是本发明一个实施方式的计算机网络的整体结构图。
图2是示出私人模式的门户页面的一例的图。
图3是示出公共模式的门户页面的一例的图。
图4是示出访问历史数据的一例的图。
图5是示出购买历史数据的一例的图。
图6是示出由本发明一个实施方式的服务器所实现的功能的一例的功能框图。
图7是示出账户数据的一例的图。
图8是示出商品主数据的一例的图。
图9是示出保密度设定数据的一例的图。
图10是示出由本发明一个实施方式的服务器所进行的处理的流程的一例的流程图。
图11是示出公共模式的门户页面的另一例的图。
具体实施方式
以下,根据附图对本发明一个实施方式进行详细说明。
图1是本发明一个实施方式的信息处理系统10的整体结构图。如图1所示,信息处理系统10包含均构成为以计算机为中心的服务器12和用户终端14(14-1~14-n)。而且,服务器12和用户终端14可经由互联网等的计算机网络16彼此通信。
本实施方式的服务器12是信息处理装置,该信息处理装置包含作为依照服务器12中所安装的程序进行动作的CPU等程序控制设备的控制部、作为ROM、RAM等存储元件或硬盘驱动器等的存储部、作为网络板等的通信接口的通信部。这些要素经由总线连接。在服务器12的存储部存储有由服务器12的控制部执行的程序。此外,服务器12的存储部还作为服务器12的工作存储器进行动作。而且,本实施方式的服务器12能够利用Web技术来向用户提供可通过在线进行商品和服务的购买的购物网站等的服务。
用户终端14例如是个人计算机、移动电话机、便携信息终端(PDA)、智能手机等信息处理装置。用户终端14例如具有CPU等控制部、ROM、RAM等存储元件和硬盘驱动器等存储部、显示器等输出部、鼠标、键盘、触摸板、按钮等输入部、网络板等通信部。此外,本实施方式的用户终端14中预先安装有网络浏览器,执行网络浏览器的程序。用户终端14通过网络浏览器接收由服务器12提供的服务。
在本实施方式中,当用户终端14通过网络浏览器访问服务器12中所配置的Web页面时,在用户终端14的显示器上显示该Web页面。此外,在服务器12执行了用户的认证处理后,服务器12能够确定利用用户终端14的用户的识别符(用户ID)。
而且,在本实施方式中,通过Web浏览器在用户终端14的显示器上显示由本实施方式的服务器12提供的配置了用户ID输入栏、密码输入栏和登录按钮的登录页面(未图示)。然后,用户对用户ID输入栏进行点击等,设为在用户ID输入栏中显示提示符的状态,在此基础上使用键盘等输入装置向用户ID输入栏输入用户ID。然后,用户对密码输入栏进行点击等,设为在密码输入栏中显示提示符的状态,在此基础上使用键盘等输入装置向密码输入栏输入密码。然后,当用户点击登录按钮时,将所输入的用户ID和密码发送到服务器12。然后,服务器12根据从用户终端14发送的用户ID和密码来执行认证处理。然后,在认证成功的情况下,服务器12根据从用户终端14受理的密码的输入方式,生成购物网站的门户页面(在本实施方式中为图2所示的私人模式的门户页面20或者图3所示的公共模式的门户页面22中的任意一个),并发送到用户终端14。然后,用户终端14将接收到的页面通过Web浏览器在显示器上显示输出。
此外,在本实施方式中,当用户访问介绍在购物网站上所销售的商品或服务的页面时,服务器12生成包含访问了该页面的用户的用户ID、在该页面中所介绍的商品或服务的识别符(商品ID)、表示访问该页面的日期时间的访问日期时间信息等在内的图4中例示的访问历史数据24,并将其存储在服务器12具备的存储部中。此外,当用户购买了在购物网站中所销售的商品或服务时,服务器12生成包含购买了该商品或服务的用户的用户ID、该商品或服务的商品ID、表示商品或服务的购买日期时间的信息等在内的图5中例示的购买历史数据26,并将其存储在服务器12具备的存储部中。
图6是示出由本实施方式的服务器12所实现的功能的一例的功能框图。本实施方式的服务器12构成为在功能上包含数据存储部30、受理部32、认证部34、页面生成部36、页面输出部38。数据存储部30主要作为服务器12的存储部来实现。受理部32、页面输出部38主要作为服务器12的控制部和通信部来实现。其他的要素主要作为服务器12的控制部来实现。
这些要素是通过服务器12的控制部执行作为计算机的服务器12中所安装的程序,从而实现的。另外,该程序例如通过CD-ROM、DVD-ROM等计算机可读取的记录介质,或者通过互联网等通信网络提供给服务器12。
另外,在本实施方式的服务器12中,还实现了图6所示的功能以外的功能(例如,与网上购物有关的功能等)。
在本实施方式中,预先在数据存储部30中存储有上述访问历史数据24、购买历史数据26、图7中例示的账户数据40、图8中例示的商品主数据42、图9中例示的保密度设定数据44等。
账户数据40是用于管理利用购物网站的用户的数据,例如包含有用户的识别符(用户ID)、由用户设定的密码、表示用户姓名的姓名数据、表示性别的性别数据、表示年龄的年龄数据、表示住址的住址数据等、表示与用户有关的属性的数据。
商品主数据42是用于管理在服务器12中实现的购物网站中所销售的商品和服务的数据,例如包含有作为所销售的商品或服务的识别符的商品ID、表示商品或服务的名称的商品名称数据、表示商品或服务的类别的商品类别数据、表示商品或服务的价格的价格数据等。
保密度设定数据44是用于对关于用户的访问历史、用户的购买历史、用户的属性等与用户有关的要素的保密性的设定进行管理的数据,例如包含有作为保密度设定数据44的识别符的保密度设定ID、作为设定保密度的对象的数据以及表示作为设定保密度的对象的数据的属性的设定属性数据、示出表示保密性的高低的保密度的保密度数据。在本实施方式中,保密度由1到5中的任意一个整数表示,数字越大保密性越高。
保密度数据的值也可以是能够由用户任意地设定。此外,也可以是,保密度数据的值根据预先按照每个商品类别设定的保密度、和在由用户新浏览的页面中所介绍的商品或服务的类别来设定。
此外,也可以是预先设定商品类别和用户的属性之间的组合与保密度数据的值之间的对应关系。而且,也可以是,根据在用户新浏览的页面中所介绍的商品或服务的类别和用户的属性来设定保密度数据的值。例如,假设在用户浏览的页面中所介绍的商品的商品类别是“化妆品”、“男士用鞋”、“饮用水”。该情况下,也可以是,在进行浏览的用户的性别是“男”的情况下,设定为保密度数据的值从高到低的顺序是“化妆品”、“饮用水”、“男士用鞋”,在进行浏览的用户的性别是“女”的情况下,设定为保密度数据的值从高到底的顺序是“男士用鞋”、“饮用水”、“化妆品”。
此外,例如也可以是,当用户新浏览了页面时,确定与该页面中所介绍的商品等相同的商品等或关联的商品等。而且,也可以是,在确定的商品等中设定又该用户在新的页面的浏览以前设定的保密度数据的值,作为在用户新浏览的页面中所介绍的商品等的保密度数据的值。
在本实施方式中,针对访问历史数据24的全部属性设定了值“4”作为保密度数据的值,针对购买历史数据26的全部属性设定了值“5”作为保密度数据的值。此外,针对账户数据40中所包含的属性,对用户ID设定值“1”,对姓名数据、性别数据和年龄数据设定值“2”,对住址数据设定值“3”,作为保密度数据的值。
这里,参照图10所示的流程图来说明由本实施方式的服务器12所进行的处理的流程的一例。
首先,受理部32从用户终端14受理由用户在登录页面所输入的用户ID和密码(S101)。然后,认证部34在数据存储部30中所存储的账户数据40中,确定与S101所示的处理中所受理的用户ID对应的密码(S102)。
认证部34判定认证是否成功(S103)。在本实施方式中,在S101所示的处理中所受理的密码是在S102所示的处理中所确定的密码的开头或末尾附加了“1”而得到的字符串、在S102所示的处理中所确定的密码的开头或末尾附加了“0”而得到的字符串、或者在S102所示的处理中所确定的密码字符串本身中的任意一个的情况下,认证部34判定为认证成功,在其以外的情况下,判定为认证失败。以下,将在S102所示的处理中所确定的密码的开头或末尾附加了“1”而得到的字符串称作公共密码,将在S102所示的处理中所确定的密码的开头或末尾附加了“0”而得到的字符串、或者在S102所示的处理中所确定的密码字符串本身称作私人密码。
然后,在判定为在S103所示的处理中认证失败的情况下,(S103:“否”),认证部34将认证失败的意思发送到用户终端14(S104),结束本处理例所示的处理。该情况下,用户终端14例如通过Web浏览器将包含认证失败的意思的登录页面在显示器中显示输出。
另一方面,在判定为S103所示的处理中认证成功的情况下(S103:“是”),认证部34判定S101所示的处理中受理的密码是私人密码还是公共密码(S105)。然后,在是私人密码的情况下,页面生成部36生成基于与S101所示的处理中受理的用户ID关联的账户数据40所包含的各属性、访问历史数据24以及购买历史数据26的图2所示的私人模式的门户页面20(S106)。
另一方面,在是公共密码的情况下,页面生成部36在与S101所示的处理中受理的用户ID关联的账户数据40中所包含的各属性、访问历史数据24以及购买历史数据26中,确定所设定的保密度数据的值为预定阈值(本处理例中为“3”)以下的信息,根据所确定的信息,生成图3所示的公共模式的门户页面22(S107)。这样,在本处理例中,虽然不限制作为私人模式的门户页面20的生成的基础的与用户A有关的数据,但是,将作为公共模式的门户页面22的生成的基础的与用户A有关的数据,限制为设定了表示比根据用户所输入的密码的种类而决定的保密性低的保密性的保密度的信息。
然后,页面输出部38将在S106或S107所示的处理中生成的门户页面发送到用户终端14(S108),结束本处理例所示的处理。在用户终端14接收到S108所示的处理中所发送的门户页面后,用户终端14在显示器上将接收到的门户页面显示输出。
例如,在用户ID为“a001”的用户(以下称作用户A)在登录页面中输入了密码“a1b2c31”的情况下,由于该密码是在账户数据40中所设定的密码即“a1b2c3”的末尾附加了“1”而得到的字符串,因此,认证部34将该所输入的密码判定为私人密码。其结果是,页面生成部36根据该密码的输入,生成图2中例示的私人模式的门户页面20。如上所述,在作为私人模式的门户页面20的生成的基础的与用户A有关的数据中不存在限制。
在本实施方式中,在私人模式的门户页面20中,向对通过访问历史数据24中与用户A的用户ID对应的商品ID所识别的商品或服务进行介绍的页面的链接被配置在示出“最近浏览的商品”的区域中。此外,在私人模式的门户页面20中,向对通过购买历史数据26中与用户A的用户ID对应的商品ID所识别的商品或服务进行介绍的页面的链接被配置在示出“最近购买的商品”的区域中。此外,在私人模式的门户页面20中,向介绍对用户A推荐的商品或服务的页面的链接被配置在示出“推荐商品”的区域中。这里,在本实施方式中,对用户A推荐的商品或服务是根据在访问历史数据24和购买历史数据26中与用户A的用户ID对应的商品ID来确定的。在表示“推荐商品”的区域中,例如尽管商品类别相同,但还会配置向对用户A未购买的商品或服务进行介绍的页面的链接。在本实施方式中,如图2所示,在私人模式的门户页面20中,配置有向对商品类别为“高尔夫用品”的商品进行介绍的页面的链接。
另一方面,在用户A在登录页面中输入了密码“a1b2c30”的情况下,由于该密码是在账户数据40中所设定的密码即“a1b2c3”的末尾附加了“0”而得到的字符串,因此,认证部34将该所输入的密码判定为公共密码。其结果是,页面生成部36根据该密码的输入,生成图3中例示的公共模式的门户页面22。如上所述,作为公共模式的门户页面22的生成的基础的与用户A有关的数据被限制为保密度数据的值为“3”以下的信息。而且,在本实施方式中,在公共模式的门户页面22中不存在表示“最近浏览的商品”的区域和表示“最近购买的商品”的区域。此外,在公共模式的门户页面22中,在表示“推荐商品”的区域中,配置例如向对与用户A的购买历史和访问历史无关地确定的商品或服务(例如,最近一周以内销量最好的商品组或服务组)进行介绍的页面的链接。另外,例如也可以是,在公共模式的门户页面22中,将在表示“最近浏览的商品”的区域和表示“最近购买的商品”的区域中所配置的信息设定为隐藏数据。即,也可以是,虽然将在表示“最近浏览的商品”的区域和表示“最近购买的商品”的区域中所配置的信息从服务器12发送到用户终端14,但在用户终端14中不显示。具体而言,例如也可以是,用<div style="visibility:hidden">标签和</div>标签,将在公共模式的门户页面22中的表示“最近浏览的商品”的区域或表示“最近购买的商品”的区域中所配置的信息围住。
这样,在本实施方式中,根据由用户A所输入的密码,决定配置在门户页面中的与用户A有关的信息(例如,个人信息)和作为配置在门户页面中的信息的基础的与用户A有关的信息(例如,个人信息)。此外,在输入了公共密码的情况下,相比于输入了私人密码的情况,作为门户页面而显示的信息的范围和作为门户页面中所包含的信息的基础的信息的范围被限制。
如以上那样,在本实施方式中,在将密码输入栏设为激活的状态(例如,显示了提示符的状态)下,根据用户对密码输入栏进行的输入装置的操作内容,确定与密码不同的控制信息(在上述的例中为保密度)。然后,根据控制信息来确定与用户有关的信息的公开可能范围。然后,将作为门户页面的生成的基础的信息的范围限制在所确定的公开可能范围内。因此,使别人难以知道限制了作为向用户提供的画面的基础的信息的范围。特别是由于在登录页面中输入密码的框中用星号显示所输入的字符串,因此即便在用户在登录页面输入密码时被别人偷看的状况下,用户控制了作为门户页面的生成的基础的信息的范围时,被该偷看的人知道的可能性也很低。此外,在本实施方式中,由于显示私人模式的门户页面20时所输入的密码与显示公共模式的门户页面22时所输入的密码是相同的字符数,因此,用户控制了作为门户页面的生成的基础的信息的范围被别人知道的可能性变得更低。另外,上述的控制信息不需要是保密度。
另外,本发明不限于上述的实施方式。
例如,也可以是,在账户数据40中所包含的密码与由用户所输入的密码之间,不区分大写字符/小写字符的字符串完全一致,并且关于字符串中所包含的各字符是大写字符还是小写字符也完全一致的情况下,页面生成部36生成私人模式的门户页面20,在账户数据40中所包含的密码与由用户所输入的密码之间,不区分大写字符/小写字符的字符串完全一致,并且关于是大写字符还是小写字符不完全一致的情况下,页面生成部36生成公共模式的门户页面22。具体而言,例如也可以是,在输入了“a1b2c3”作为密码时,页面生成部36生成私人模式的门户页面20,在进行了shift键+“a”、shift键+“b”、shift键+“c”的键输入来分别代替“a”、“b”、“c”的键,从而输入了“A1B2C3”作为密码时,页面生成部36生成公共模式的门户页面22。这样,也可以是,在生成私人模式的门户页面20时所输入的密码与生成公共模式的门户页面22时所输入的密码之间,从开头起的字符数相同的字符的输入中所使用的键中的至少一部分一致这样的关系成立。
此外,例如也可以在账户数据40中针对1个用户设定有2个密码(例如,第1密码和第2密码)。并且,在由用户输入了第1密码时,页面生成部36生成私人模式的门户页面20,在由用户输入了第2密码时,页面生成部36生成公共模式的门户页面22。
此外,也可以是如图11中例示的那样,页面生成部36在生成公共模式的门户页面22时,在表示“最近浏览的商品”的区域或表示“最近购买的商品”的区域中配置代替信息。例如也可以是,页面生成部36在这些区域中配置与预先决定的虚拟的商品或服务等有关的信息,来代替被限制为不在门户页面中包含的信息。
此外,例如也可以是,与商品的属性(例如,商品的类别等)和用户的属性(例如,性别等)的组合对应起来设定保密度。具体而言,例如可以针对商品类别“女性用包”与性别“男”的组合设定“5”作为保密度的值。而且,在该情况下,也可以是,如进行了登录的用户的账户数据40中所包含的性别数据的值是“男”,并且该用户的购买历史数据26中包含与女性用包对应的商品ID,则不将介绍该商品的链接配置在公共模式的门户页面22内。
此外,例如也可以是,页面生成部36根据密码中所包含的字符的输入间隔、或者基于能够输入密码的时间和输入密码中所包含的字符的时间而计算的时间,来决定是生成私人模式的门户页面20还是生成公共模式的门户页面22。具体而言,例如也可以是,如果从输入了密码的第1个字符的时间起,到点击了登录按钮的时间为止的时间比预定时间长,则页面生成部36生成私人模式的门户页面20,否则,页面生成部36生成公共模式的门户页面22。此外,例如也可以是,如果从输入了密码的第1个字符的时间起,到输入了密码的最后的字符的时间为止的时间比预定时间长,则页面生成部36生成私人模式的门户页面20,否则页面生成部36生成公共模式的门户页面22。此外,例如也可以是,如果密码中所包含的字符的时间间隔的平均值比预定时间长,则页面生成部36生成私人模式的门户页面20,否则,页面生成部36生成公共模式的门户页面22。此外,例如也可以是,如果从显示了登录页面的时间起,到输入了密码的第1个字符的时间为止的时间比预定时间长,则页面生成部36生成私人模式的门户页面20,否则页面生成部36生成公共模式的门户页面22。此外,例如也可以是,根据从服务器12受理了登录页面的时间(或者,在用户终端14上显示了登录页面的时间)起,到密码的输入完成的时间为止的经过时间是否比预定时间长,来决定页面生成部36是生成私人模式的门户页面20还是生成公共模式的门户页面22。此外,例如也可以是,在数据存储部30中预先存储每个用户的输入时间间隔的标准值,根据输入密码中所包含的字符的时间间隔的平均值是否比上述的标准值长,来决定页面生成部36是生成私人模式的门户页面20还是生成公共模式的门户页面22。
另外,例如可由用户终端14将表示输入时刻的信息发送到服务器12,并由服务器12接收该信息,从而由服务器12确定输入了密码等的时刻。当然,即便在每次进行密码的输入时用户终端14将该情况发送到服务器12,服务器12将该情况的接收时刻作为密码的输入时刻进行处理,也能够实现基于服务器12的输入了密码等的时刻确定。此外,服务器12将向用户终端14发送登录页面的时刻作为显示了登录页面的时刻进行处理等,由此能够通过服务器12确定显示了登录页面的时刻。此外,例如也可以是,如Web浏览器的工具栏的功能那样,安装在用户终端14中的程序对输入了密码的时间和点击了登录按钮的时间进行监视,由该程序向服务器12发送表示这些时间的信息。
此外,例如也可以是,在受理部32受理了对由用户设定的密码附加了任意字符或字符串而得到的字符串作为密码的情况下,认证部34判定为用户的认证成功。而且该情况下,也可以是,根据所附加的或按照字符串的长度、排列顺序附加的位置(是附加在了由用户设定的密码的前面还是附加在了后面)等,来决定页面生成部36是生成私人模式的门户页面20还是生成公共模式的门户页面22。
此外,例如也可以是,页面生成部36根据受理的密码的输入方式,生成作为门户页面的生成的基础的信息的范围的筛选基准(与利用哪个范围的信息作为门户页面的生成的基础有关的基准)彼此不同的多个公共模式的门户页面22中的任意一个。例如也可以是,在受理了第1密码时,在门户页面上配置访问历史但不配置购买历史,在受理了第2密码时,在门户页面上配置购买历史但不配置访问历史。
此外,例如也可以是,根据作为密码输入的字符串中的由用户预先设定的字符串的重复次数,来决定页面生成部36是生成私人模式的门户页面20还是生成公共模式的门户页面22。具体而言,例如也可以是,在受理部32接收到与由用户预先设定的字符串相同的字符串作为密码的情况下,页面生成部36生成私人模式的门户页面20,在受理部32接收到连接多个由用户预先设定的字符串而得到的字符串作为密码的情况下,页面生成部36生成公共模式的门户页面22。此外,作为门户页面的生成的基础的信息不限于上述的信息,例如也可以是用户的电话号码、由用户设定的书签、电子邮件、通讯录、日程数据、照片、程序等。此外,作为门户页面的生成的基础的信息可以是在服务器12中保存的信息,也可以是在用户终端14中保存的信息。
此外,服务器12与用户终端14的作用分担不限于上述的实施方式。例如也可以是,用户终端14根据对密码输入栏进行的输入装置的操作内容来确定保密度等控制信息,并发送到服务器12。然后,服务器12根据可以从用户终端14接收的控制信息,确定与用户有关的信息的公开可能范围。此外,也可以将本实施方式应用于提供与购物网站不同的服务的服务器12。此外,上述的具体数值和字符串以及附图中的具体数值和字符串仅是例示的,不限于这些数值和字符串。

Claims (15)

1.一种信息处理系统,其特征在于包括:
控制信息确定单元,其根据输入装置对密码输入栏进行的操作内容,确定控制信息,该控制信息是与密码不同的信息;
公开可能范围确定单元,其根据所述控制信息,确定与用户有关的信息的公开可能范围;以及
限制单元,其将作为向所述用户提供的画面的基础的信息的范围限制在由所述公开可能范围确定单元确定的公开可能范围内。
2.根据权利要求1所述的信息处理系统,其特征在于,
所述公开可能范围确定单元从与用户有关的1个或多个信息要素中确定至少1个信息要素,
所述限制单元将作为向所述用户提供的画面的基础的信息的范围限制为所述确定的信息要素。
3.根据权利要求2所述的信息处理系统,其特征在于,
对所述各信息要素设定了表示信息的保密性的高低的保密度,
所述控制信息确定单元确定保密度,
所述公开可能范围确定单元确定被设定了表示如下保密性的保密度的信息要素:比所述确定的保密度表示的保密性低。
4.根据权利要求1至3中的任意一项所述的信息处理系统,其特征在于,
所述限制单元限制向所述用户提供的画面所显示的信息的范围。
5.根据权利要求4所述的信息处理系统,其特征在于,
该信息处理系统还包括控制单元,该控制单元控制向用户提供的画面所包含的信息,使得配置代替信息来代替被限制为不包含在画面中的信息。
6.根据权利要求1至5中的任意一项所述的信息处理系统,其特征在于,
在满足如下条件的情况下,所述限制单元限制作为所述画面的基础的信息的范围,其中,该条件如下:在输入到所述输入装置中的密码中包含由用户预先设定的字符串。
7.根据权利要求1至6中的任意一项所述的信息处理系统,其特征在于,
在与彼此不同的信息的范围对应的多个密码中的任意一个被输入到所述输入装置中的情况下,所述限制单元将作为向所述用户提供的画面的基础的信息的范围限制在与被输入到所述输入装置中的密码对应的信息的范围内。
8.根据权利要求7所述的信息处理系统,其特征在于,
所述多个密码的字符数相同。
9.根据权利要求8所述的信息处理系统,其特征在于,
在所述多个密码各自所包含的从开头起的字符数相同的字符的输入所使用的键中的至少一部分一致。
10.根据权利要求1至9中的任意一项所述的信息处理系统,其特征在于,
所述控制信息确定单元根据所述密码所包含的字符的输入间隔或者通过如下方法计算出的时间,来确定所述控制信息,其中,该时间是基于能够输入所述密码的时间和输入了所述密码所包含的字符的时间来计算的。
11.根据权利要求1至10中的任意一项所述的信息处理系统,其特征在于,
该信息处理系统还包括认证单元,该认证单元使用输入到所述输入装置中的密码来对所述用户进行认证,
所述限制单元将作为所述认证单元的所述用户的认证成功时提供的画面的基础的信息的范围,限制在由所述公开可能范围确定单元确定的公开可能范围内。
12.一种信息处理方法,其特征在于包括:
控制信息确定步骤,根据输入装置对密码输入栏进行的操作内容,确定控制信息,该控制信息是与密码不同的信息;
公开可能范围确定步骤,根据所述控制信息,确定与用户有关的信息的公开可能范围;以及
限制步骤,将作为向所述用户提供的画面的基础的信息的范围限制在通过所述公开可能范围确定步骤确定的公开可能范围内。
13.一种信息处理装置,其特征在于包括:
公开可能范围确定单元,其根据控制信息,确定与用户相关的信息的公开可能范围,其中,该控制信息是根据输入装置对密码输入栏进行的操作内容而确定的,且是与密码不同的信息;以及
限制单元,其将作为向所述用户提供的画面的基础的信息的范围限制在由所述公开可能范围确定单元确定的公开可能范围内。
14.一种程序,其特征在于,其使计算机作为以下单元进行工作:
公开可能范围确定单元,其根据控制信息,确定与用户相关的信息的公开可能范围,其中,该控制信息是根据输入装置对密码输入栏进行的操作内容而确定的,且是与密码不同的信息;以及
限制单元,其将作为向所述用户提供的画面的基础的信息的范围限制在由所述公开可能范围确定单元确定的公开可能范围内。
15.一种记录有程序的记录介质,其特征在于,该程序使计算机作为以下单元进行工作:
公开可能范围确定单元,其根据控制信息,确定与用户相关的信息的公开可能范围,其中,该控制信息是根据输入装置对密码输入栏进行的操作内容而确定的,且是与密码不同的信息;以及
限制单元,其将作为向所述用户提供的画面的基础的信息的范围限制在由所述公开可能范围确定单元确定的公开可能范围内。
CN201280024961.5A 2011-05-31 2012-01-30 信息处理系统、信息处理方法及信息处理装置 Active CN103562925B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2011-122968 2011-05-31
JP2011122968A JP5679327B2 (ja) 2011-05-31 2011-05-31 情報処理システム、情報処理方法、情報処理装置、プログラム及び記録媒体
PCT/JP2012/052013 WO2012164970A1 (ja) 2011-05-31 2012-01-30 情報処理システム、情報処理方法、情報処理装置、プログラム及び記録媒体

Publications (2)

Publication Number Publication Date
CN103562925A true CN103562925A (zh) 2014-02-05
CN103562925B CN103562925B (zh) 2016-10-12

Family

ID=47258838

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201280024961.5A Active CN103562925B (zh) 2011-05-31 2012-01-30 信息处理系统、信息处理方法及信息处理装置

Country Status (6)

Country Link
US (1) US9202030B2 (zh)
EP (1) EP2717183B1 (zh)
JP (1) JP5679327B2 (zh)
CN (1) CN103562925B (zh)
ES (1) ES2753147T3 (zh)
WO (1) WO2012164970A1 (zh)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5638593B2 (ja) * 2012-11-30 2014-12-10 ヤフー株式会社 管理装置、会員管理プログラム、会員管理方法、サービス提供装置、会員カード管理プログラム及び会員管理システム
JP6206082B2 (ja) * 2013-10-18 2017-10-04 コニカミノルタ株式会社 画像処理装置、表示画面制御方法及びプログラム
JP6068328B2 (ja) * 2013-12-27 2017-01-25 株式会社ソニー・インタラクティブエンタテインメント 情報処理装置および情報処理方法
WO2015166552A1 (ja) 2014-04-30 2015-11-05 楽天株式会社 情報処理装置、情報処理方法、プログラム、記憶媒体及びパスワード入力装置
JP6213405B2 (ja) * 2014-07-11 2017-10-18 京セラドキュメントソリューションズ株式会社 情報処理装置、画像処理装置、外部サービス利用方法
CN105471823B (zh) 2014-09-03 2018-10-26 阿里巴巴集团控股有限公司 一种敏感信息处理方法、装置、服务器及安全判定系统
US10210544B2 (en) * 2014-12-17 2019-02-19 Paypal, Inc. Displaying merchandise with avatars
JP6551351B2 (ja) * 2016-09-28 2019-07-31 京セラドキュメントソリューションズ株式会社 パスワード認証装置
JP6907058B2 (ja) * 2017-07-14 2021-07-21 キヤノン株式会社 情報処理装置、情報処理装置の制御方法、及び、プログラム
WO2022043675A2 (en) 2020-08-24 2022-03-03 Unlikely Artificial Intelligence Limited A computer implemented method for the automated analysis or use of data
US11989527B2 (en) 2021-08-24 2024-05-21 Unlikely Artificial Intelligence Limited Computer implemented methods for the automated analysis or use of data, including use of a large language model
US11989507B2 (en) 2021-08-24 2024-05-21 Unlikely Artificial Intelligence Limited Computer implemented methods for the automated analysis or use of data, including use of a large language model
US12067362B2 (en) 2021-08-24 2024-08-20 Unlikely Artificial Intelligence Limited Computer implemented methods for the automated analysis or use of data, including use of a large language model
US12073180B2 (en) 2021-08-24 2024-08-27 Unlikely Artificial Intelligence Limited Computer implemented methods for the automated analysis or use of data, including use of a large language model
US11977854B2 (en) 2021-08-24 2024-05-07 Unlikely Artificial Intelligence Limited Computer implemented methods for the automated analysis or use of data, including use of a large language model

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5764789A (en) * 1994-11-28 1998-06-09 Smarttouch, Llc Tokenless biometric ATM access system
JP2005208763A (ja) * 2004-01-20 2005-08-04 Kyocera Mita Corp パスワード認証方法
US20070250920A1 (en) * 2006-04-24 2007-10-25 Jeffrey Dean Lindsay Security Systems for Protecting an Asset
US20090247123A1 (en) * 2006-07-18 2009-10-01 Lee Sang-Youl Method for Providing Security Services by Using Mobile Terminal Password and Mobile Terminal Thereof
JP2011191850A (ja) * 2010-03-12 2011-09-29 Konami Digital Entertainment Co Ltd 情報処理装置、処理方法、ならびに、プログラム

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09114745A (ja) * 1995-10-20 1997-05-02 Olympus Optical Co Ltd 情報記録再生方法
JP3990780B2 (ja) * 1997-10-31 2007-10-17 富士通株式会社 パスワード処理装置および記録媒体
JP2002358418A (ja) * 2001-05-31 2002-12-13 Eitetsu Moto 取引システム
JP2003203139A (ja) 2002-01-08 2003-07-18 Hitachi Ltd 情報処理装置
JP2003280970A (ja) * 2002-03-20 2003-10-03 Fuji Photo Film Co Ltd データ読み出し装置、データ読み出しプログラム、及びデータ読みだしシステム
JP2004259195A (ja) * 2003-02-27 2004-09-16 Fuji Xerox Co Ltd 文書処理装置、文書処理方法、およびプログラム
US8381279B2 (en) * 2009-02-13 2013-02-19 Microsoft Corporation Constraining a login to a subset of access rights
WO2010116404A1 (ja) * 2009-03-30 2010-10-14 富士通株式会社 アクセス認証方法及び情報処理装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5764789A (en) * 1994-11-28 1998-06-09 Smarttouch, Llc Tokenless biometric ATM access system
JP2005208763A (ja) * 2004-01-20 2005-08-04 Kyocera Mita Corp パスワード認証方法
US20070250920A1 (en) * 2006-04-24 2007-10-25 Jeffrey Dean Lindsay Security Systems for Protecting an Asset
US20090247123A1 (en) * 2006-07-18 2009-10-01 Lee Sang-Youl Method for Providing Security Services by Using Mobile Terminal Password and Mobile Terminal Thereof
JP2011191850A (ja) * 2010-03-12 2011-09-29 Konami Digital Entertainment Co Ltd 情報処理装置、処理方法、ならびに、プログラム

Also Published As

Publication number Publication date
EP2717183A4 (en) 2014-10-22
JP2012252425A (ja) 2012-12-20
EP2717183B1 (en) 2019-08-28
CN103562925B (zh) 2016-10-12
EP2717183A1 (en) 2014-04-09
ES2753147T3 (es) 2020-04-07
JP5679327B2 (ja) 2015-03-04
US9202030B2 (en) 2015-12-01
US20140150117A1 (en) 2014-05-29
WO2012164970A1 (ja) 2012-12-06

Similar Documents

Publication Publication Date Title
CN103562925A (zh) 信息处理系统、信息处理方法、信息处理装置、程序和记录介质
TWI526037B (zh) 用於交易鑑認之抽象化及隨機化單次使用密碼之方法及系統
US20230034935A1 (en) Email based e-commerce using embedded forms
US20210326875A1 (en) User account controls for online transactions
CN104737192B (zh) 用于处理产品和服务数据的促销方系统及方法
CN106503975A (zh) 处理信息的方法、装置以及终端设备
CN114398553A (zh) 对象推荐方法、装置、电子设备以及存储介质
CN103229477A (zh) 服务器系统、服务器系统的执行方法以及外部存储器
CN106487824A (zh) 一种规则灰度发布方法及装置
Subirana et al. Legal programming
KR101719198B1 (ko) 단말이나 디바이스 내 개인정보 및 지불정보 관리 방법 및 이를 이용한 추천 시스템
US20190114700A1 (en) Method and system for supplying commodities
US11538116B2 (en) Life event bank ledger
US20140058792A1 (en) Management of E-Commerce Data by Consumers
KR20200122078A (ko) 상품 관리 시스템 및 이와 연동하는 상품정보 제공 어플리케이션
KR20180129735A (ko) 소셜 네트워킹 서비스와 연동하는 쇼핑몰 서비스 제공 장치 및 방법
JP2015028685A (ja) 情報処理装置、情報処理方法及びプログラム
EP3491608A1 (en) Secure and remote dynamic requirements matching
JP5738460B1 (ja) 情報表示制御装置、情報表示制御プログラム及び情報表示の制御方法
KR101703918B1 (ko) 상품 정보 제공 시스템 및 방법
US20180357706A1 (en) Methods, Apparatuses, and Systems for Online Sales
JP4803713B2 (ja) セキュリティ管理システムおよび方法並びにプログラム
TWI446285B (zh) Information providing system, information providing method, computer program product and recording medium
JP5221865B2 (ja) ネットワークシステム及びネットワーク制御方法
JP5452215B2 (ja) 情報提供装置および方法、プログラム、並びに情報表示装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CP01 Change in the name or title of a patent holder
CP01 Change in the name or title of a patent holder

Address after: Tokyo, Japan

Patentee after: Lotte Group Co.,Ltd.

Address before: Tokyo, Japan

Patentee before: Rakuten, Inc.