情報処理システム、情報処理方法、情報処理装置、プログラム及び記録媒体
【課題】ユーザに提供される画面の基礎となる情報の範囲を制限していることを他人に知られにくくする。
【解決手段】ページ生成部36は、パスワード入力欄に対して行った入力装置の操作内容に基づいて特定される、パスワードとは異なる情報である制御情報に基づいて、ユーザに関する情報の開示可能範囲を特定する。ページ生成部36は、ユーザに提供される画面の基礎となる情報の範囲を、ページ生成部36により特定される開示可能範囲内に制限する。
【解決手段】ページ生成部36は、パスワード入力欄に対して行った入力装置の操作内容に基づいて特定される、パスワードとは異なる情報である制御情報に基づいて、ユーザに関する情報の開示可能範囲を特定する。ページ生成部36は、ユーザに提供される画面の基礎となる情報の範囲を、ページ生成部36により特定される開示可能範囲内に制限する。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、情報処理システム、情報処理方法、情報処理装置、プログラム及び記録媒体に関する。
【背景技術】
【0002】
購入履歴、閲覧履歴、性別、年齢などに応じてユーザ毎にカスタマイズされた画面を提供するショッピングサイトその他のウェブサイトが存在する。
【0003】
こうしたウェブサイトにおけるプライバシー保護技術として、特許文献1には、情報の秘匿性などから情報の利用を行うか制限するかを評価し、利用を制限すべきと判断した場合には、情報の利用を制限することができる情報処理装置が開示されている。
【先行技術文献】
【特許文献】
【0004】
【特許文献1】特開2003−203139号公報
【発明の概要】
【発明が解決しようとする課題】
【0005】
ユーザ毎にカスタマイズされた画面の基礎となる情報の範囲を、ユーザが自らの意思で制限できれば便利である。しかし、カスタマイズされた画面の基礎となる情報の範囲を制限するために明示的な操作を要求すると、その明示的な操作を行っているということが他人に知られやすくなる。その結果、ユーザには隠すべき情報があるということがその他人に気付かれてしまうおそれがある。
【0006】
本発明は、上記課題に鑑みてなされたものであって、その目的の1つは、ユーザに提供される画面の基礎となる情報の範囲を制限していることを他人に知られにくくすることにある。
【課題を解決するための手段】
【0007】
上記課題を解決するために、本発明に係る情報処理システムは、パスワード入力欄に対して行った入力装置の操作内容に基づいて、パスワードとは異なる情報である制御情報を特定する制御情報特定手段と、前記制御情報に基づいて、ユーザに関する情報の開示可能範囲を特定する開示可能範囲特定手段と、前記ユーザに提供される画面の基礎となる情報の範囲を、前記開示可能範囲特定手段により特定される開示可能範囲内に制限する制限手段と、を含むことを特徴とする。
【0008】
また、本発明に係る情報処理方法は、パスワード入力欄に対して行った入力装置の操作内容に基づいて、パスワードとは異なる情報である制御情報を特定する制御情報特定ステップと、前記制御情報に基づいて、ユーザに関する情報の開示可能範囲を特定する開示可能範囲特定ステップと、前記ユーザに提供される画面の基礎となる情報の範囲を、前記開示可能範囲特定ステップにより特定される開示可能範囲内に制限する制限ステップと、を含むことを特徴とする。
【0009】
また、本発明に係る情報処理装置は、パスワード入力欄に対して行った入力装置の操作内容に基づいて特定される、パスワードとは異なる情報である制御情報に基づいて、ユーザに関する情報の開示可能範囲を特定する開示可能範囲特定手段と、前記ユーザに提供される画面の基礎となる情報の範囲を、前記開示可能範囲特定手段により特定される開示可能範囲内に制限する制限手段と、を含むことを特徴とする。
【0010】
また、本発明に係るプログラムは、パスワード入力欄に対して行った入力装置の操作内容に基づいて特定される、パスワードとは異なる情報である制御情報に基づいて、ユーザに関する情報の開示可能範囲を特定する開示可能範囲特定手段、前記ユーザに提供される画面の基礎となる情報の範囲を、前記開示可能範囲特定手段により特定される開示可能範囲内に制限する制限手段、としてコンピュータを機能させることを特徴とする。
【0011】
また、本発明に係る記録媒体は、パスワード入力欄に対して行った入力装置の操作内容に基づいて特定される、パスワードとは異なる情報である制御情報に基づいて、ユーザに関する情報の開示可能範囲を特定する開示可能範囲特定手段、前記ユーザに提供される画面の基礎となる情報の範囲を、前記開示可能範囲特定手段により特定される開示可能範囲内に制限する制限手段、としてコンピュータを機能させることを特徴とするプログラムを記録した記録媒体である。
【0012】
本発明では、パスワード入力欄に対して行った入力装置の操作内容に基づいて制御情報が特定される。そして、ユーザに提供される画面の基礎となる情報の範囲が、制御情報に基づいて特定される開示可能範囲に制限される。よって、本発明によれば、ユーザに提供される画面の基礎となる情報の範囲を制限していることが他人に知られにくくなる。
【0013】
本発明の一態様では、前記開示可能範囲特定手段は、ユーザに関する1又は複数の情報要素のうちから少なくとも1つの情報要素を特定し、前記制限手段は、前記ユーザに提供される画面の基礎となる情報の範囲を、特定される情報要素に制限することを特徴とする。
【0014】
また、本発明の一態様では、前記各情報要素には、情報の機密性の高低を表す機密度が設定されており、前記制御情報特定手段は、機密度を特定し、前記開示可能範囲特定手段は、特定される機密度が表す機密性よりも低い機密性を表す機密度が設定されている情報要素を特定することを特徴とする。
【0015】
また、本発明の一態様では、前記制限手段は、前記ユーザに提供される画面に表示される情報の範囲を制限することを特徴とする。
【0016】
また、本発明の一態様では、画面に含まれないよう制限された情報の代わりに代替情報が配置されるよう、ユーザに提供される画面に含まれる情報を制御する制御手段、をさらに含むことを特徴とする。
【0017】
また、本発明の一態様では、前記入力装置に入力されたパスワードにユーザにより予め設定された文字列が含まれているという条件を満足する場合に、前記制限手段が前記画面の基礎となる情報の範囲を制限することを特徴とする。
【0018】
また、本発明の一態様では、互いに異なる情報の範囲に対応付けられる複数のパスワードのいずれかが前記入力装置に入力された場合に、前記制限手段が、前記ユーザに提供される画面の基礎となる情報の範囲を、前記入力装置に入力されたパスワードに対応付けられる情報の範囲に制限することを特徴とする。
【0019】
また、本発明の一態様では、前記複数のパスワードは、文字数が同じであることを特徴とする。
【0020】
また、本発明の一態様では、前記複数のパスワードのそれぞれに含まれる先頭からの文字数が同じである文字の入力に使用されるキーのうちの少なくとも一部が一致することを特徴とする。
【0021】
また、本発明の一態様では、前記制御情報特定手段は、前記パスワードに含まれる文字の入力間隔、又は、前記パスワードが入力可能となる時間と前記パスワードに含まれる文字が入力された時間とに基づいて算出される時間、に基づいて前記制御情報を特定することを特徴とする。
【0022】
また、本発明の一態様では、前記入力装置に入力されたパスワードを用いて前記ユーザを認証する認証手段、をさらに含み、前記制限手段は、前記認証手段による前記ユーザの認証が成功した場合に提供される画面の基礎となる情報の範囲を、前記開示可能範囲特定手段により特定される開示可能範囲内に制限することを特徴とする。
【図面の簡単な説明】
【0023】
【図1】本発明の一実施形態に係るコンピュータネットワークの全体構成図である。
【図2】プライベートモードのポータルページの一例を示す図である。
【図3】パブリックモードのポータルページの一例を示す図である。
【図4】アクセス履歴データの一例を示す図である。
【図5】購入履歴データの一例を示す図である。
【図6】本発明の一実施形態に係るサーバで実現される機能の一例を示す機能ブロック図である。
【図7】アカウントデータの一例を示す図である。
【図8】商品マスタデータの一例を示す図である。
【図9】機密度設定データの一例を示す図である。
【図10】本発明の一実施形態に係るサーバで行われる処理の流れの一例を示すフロー図である。
【図11】パブリックモードのポータルページの別の一例を示す図である。
【発明を実施するための形態】
【0024】
以下、本発明の一実施形態について図面に基づき詳細に説明する。
【0025】
図1は、本発明の一実施形態に係る情報処理システム10の全体構成図である。図1に示すように、情報処理システム10は、いずれもコンピュータを中心に構成されたサーバ12とユーザ端末14(14−1〜14−n)とを含んでいる。そして、サーバ12とユーザ端末14は、インターネットなどのコンピュータネットワーク16を介して互いに通信可能になっている。
【0026】
本実施形態に係るサーバ12は、サーバ12にインストールされるプログラムに従って動作するCPU等のプログラム制御デバイスである制御部、ROMやRAM等の記憶素子やハードディスクドライブなどである記憶部、ネットワークボードなどの通信インタフェースである通信部、を含んでいる情報処理装置である。これらの要素は、バスを介して接続される。サーバ12の記憶部には、サーバ12の制御部によって実行されるプログラムが記憶される。また、サーバ12の記憶部は、サーバ12のワークメモリとしても動作する。そして、本実施形態に係るサーバ12は、ウェブ技術を用いて、商品やサービスの購入をオンラインで行うことができるショッピングサイトなどのサービスをユーザに提供することができるようになっている。
【0027】
ユーザ端末14は、例えば、パーソナルコンピュータ、携帯電話機、携帯情報端末(PDA)、スマートフォンなどの情報処理装置である。ユーザ端末14は、例えば、CPU等の制御部、ROMやRAM等の記憶素子やハードディスクドライブ等の記憶部、ディスプレイ等の出力部、マウス、キーボード、タッチパッド、ボタン等の入力部、ネットワークボード等の通信部を備えている。また、本実施形態に係るユーザ端末14には、ウェブブラウザが予めインストールされており、ウェブブラウザのプログラムが実行される。ユーザ端末14は、ウェブブラウザを通じてサーバ12が提供するサービスを受ける。
【0028】
本実施形態では、ユーザ端末14が、ウェブブラウザを通じてサーバ12に配置されているWebページにアクセスすると、ユーザ端末14のディスプレイにそのWebページが表示される。また、サーバ12がユーザの認証処理を実行した後については、サーバ12は、ユーザ端末14を利用するユーザの識別子(ユーザID)を特定することができるようになっている。
【0029】
そして、本実施形態では、本実施形態に係るサーバ12により提供される、ユーザID入力欄、パスワード入力欄、及び、ログインボタンが配置されたログインページ(図示せず)がユーザ端末14のディスプレイにWebブラウザを介して表示される。そして、ユーザは、ユーザID入力欄をクリックするなどして、ユーザID入力欄にプロンプトが表示される状態とした上で、キーボードなどの入力装置を用いて、ユーザID入力欄にユーザIDを入力する。そして、ユーザは、パスワード入力欄をクリックするなどして、パスワード入力欄にプロンプトが表示される状態とした上で、キーボードなどの入力装置を用いて、パスワード入力欄にパスワードを入力する。そして、ユーザが、ログインボタンをクリックすると、入力されたユーザIDとパスワードとがサーバ12に送信される。そして、サーバ12は、ユーザ端末14から送信されたユーザIDとパスワードとに基づいて認証処理を実行する。そして、認証に成功した場合には、サーバ12は、ユーザ端末14から受け付けたパスワードの入力態様に応じて、ショッピングサイトのポータルページ(本実施形態では、図2に示すプライベートモードのポータルページ20、又は、図3に示すパブリックモードのポータルページ22のいずれか)を生成し、ユーザ端末14に送信する。そして、ユーザ端末14は、受信したページをWebブラウザを介してディスプレイに表示出力する。
【0030】
また、本実施形態では、ユーザが、ショッピングサイトにおいて販売されている商品やサービスを紹介するページにアクセスすると、サーバ12は、そのページにアクセスしたユーザのユーザID、そのページにおいて紹介されている商品やサービスの識別子(商品ID)、そのページにアクセスした日時を示すアクセス日時情報などが含まれる、図4に例示するアクセス履歴データ24を生成して、サーバ12が備える記憶部に記憶させる。また、ユーザが、ショッピングサイトにおいて販売されている商品やサービスを購入した際には、サーバ12は、その商品やサービスを購入したユーザのユーザID、その商品やサービスの商品ID、商品やサービスの購入日時を示す情報などが含まれる、図5に例示する購入履歴データ26を生成して、サーバ12が備える記憶部に記憶させる。
【0031】
図6は、本実施形態に係るサーバ12で実現される機能の一例を示す機能ブロック図である。本実施形態に係るサーバ12は、機能的には、データ記憶部30、受付部32、認証部34、ページ生成部36、ページ出力部38、を含んで構成される。データ記憶部30は、サーバ12の記憶部を主として実現される。受付部32、ページ出力部38は、サーバ12の制御部及び通信部を主として実現される。その他の要素は、サーバ12の制御部を主として実現される。
【0032】
これらの要素は、コンピュータであるサーバ12にインストールされたプログラムを、サーバ12の制御部で実行することにより実現されている。なお、このプログラムは、例えば、CD−ROM、DVD−ROMなどのコンピュータ読み取り可能な記録媒体を介して、あるいは、インターネットなどの通信ネットワークを介してサーバ12に供給される。
【0033】
なお、本実施形態に係るサーバ12では、図6に示す機能以外の機能(例えば、オンラインショッピングに関する機能など)も実現されている。
【0034】
本実施形態では、予め、データ記憶部30に、上述のアクセス履歴データ24、購入履歴データ26、図7に例示するアカウントデータ40、図8に例示する商品マスタデータ42、図9に例示する機密度設定データ44、などが記憶されている。
【0035】
アカウントデータ40は、ショッピングサイトを利用するユーザを管理するためのデータであり、例えば、ユーザの識別子(ユーザID)、ユーザにより設定されたパスワード、ユーザの氏名を表す氏名データ、性別を示す性別データ、年齢を示す年齢データ、住所を示す住所データなど、ユーザに関する属性を表すデータが含まれている。
【0036】
商品マスタデータ42は、サーバ12において実現されているショッピングサイトにおいて販売されている商品やサービスを管理するためのデータであり、例えば、販売されている商品やサービスの識別子である商品ID、商品やサービスの名称を示す商品名称データ、商品やサービスの種別を示す商品種別データ、商品やサービスの価格を示す価格データ、などが含まれている。
【0037】
機密度設定データ44は、ユーザのアクセス履歴、ユーザの購入履歴、ユーザの属性、などといったユーザに関する要素の機密性についての設定を管理するためのデータであり、例えば、機密度設定データ44の識別子である機密度設定ID、機密度を設定する対象となるデータ及び機密度を設定する対象となるデータの属性を示す設定属性データ、機密性の高低を表す機密度を示す機密度データ、が含まれている。本実施形態では、機密度は、1から5までの間のいずれかの整数によって表現されており、数字が大きいほど機密性が高い。
【0038】
機密度データの値は、ユーザにより任意に設定可能であってもよい。また、機密度データの値は、予め商品種別毎に設定された機密度と、ユーザにより新たに閲覧されたページで紹介されている商品やサービスの種別とに基づいて設定されてもよい。
【0039】
また、商品種別とユーザの属性との組合せと機密度データの値との対応関係が予め設定されていてもよい。そして、ユーザが新たに閲覧したページで紹介されている商品やサービスの種別とユーザの属性とに基づいて機密度データの値が設定されてもよい。例えば、ユーザが閲覧したページで紹介されている商品の商品種別が「化粧品」、「男性用靴」、「飲料水」であることとする。この場合、閲覧したユーザの性別が「男」である場合は、機密度データの値は高いものから順に、「化粧品」、「飲料水」、「男性用靴」となるよう設定され、閲覧したユーザの性別が「女」である場合は、機密度データの値は高いものから順に、「男性用靴」、「飲料水」、「化粧品」となるよう設定されるようにしてもよい。
【0040】
また、例えば、ユーザが新たにページを閲覧した際に、そのページで紹介されている商品等と同一の商品等又は関連する商品等が特定されてもよい。そして、特定された商品等にこのユーザによって新たなページの閲覧以前に設定されていた機密度データの値が、ユーザが新たに閲覧したページで紹介されている商品等の機密度データの値として設定されるようにしてもよい。
【0041】
本実施形態では、アクセス履歴データ24のすべての属性については値「4」が機密度データの値として設定されており、購入履歴データ26のすべての属性について値が「5」が機密度データの値として設定されている。また、アカウントデータ40に含まれる属性については、ユーザIDに値「1」、氏名データ、性別データ、及び、年齢データに値「2」、住所データに値「3」が、機密度データの値として設定されている。
【0042】
ここで、本実施形態に係るサーバ12で行われる処理の流れの一例を図10に示すフロー図を参照しながら説明する。
【0043】
まず、受付部32が、ユーザ端末14から、ユーザによりログインページに入力されたユーザIDとパスワードとを受け付ける(S101)。そして、認証部34が、データ記憶部30に記憶されているアカウントデータ40において、S101に示す処理で受け付けたユーザIDに対応付けられているパスワードを特定する(S102)。
【0044】
認証部34は、認証の成否を判定する(S103)。本実施形態では、認証部34は、S101に示す処理で受け付けたパスワードが、S102に示す処理で特定されたパスワードの先頭又は末尾に「1」を付加した文字列、S102に示す処理で特定されたパスワードの先頭又は末尾に「0」を付加した文字列、又は、S102に示す処理で特定されたパスワード文字列自体のいずれかである場合に、認証に成功したと判定し、そうでない場合に、認証に失敗したと判定する。以下、S102に示す処理で特定されたパスワードの先頭又は末尾に「1」を付加した文字列をパブリックパスワードと呼び、S102に示す処理で特定されたパスワードの先頭又は末尾に「0」を付加した文字列、又は、S102に示す処理で特定されたパスワード文字列自体をプライベートパスワードと呼ぶこととする。
【0045】
そして、S103に示す処理で認証に失敗したと判定された場合は、(S103:N)、認証部34は、認証が失敗した旨をユーザ端末14に送信して(S104)、本処理例に示す処理を終了する。この場合は、ユーザ端末14は、例えば、認証が失敗した旨が含まれるログインページをWebブラウザを介してディスプレイに表示出力する。
【0046】
一方、S103に示す処理で認証に成功したと判定された場合は(S103:Y)、認証部34は、S101に示す処理で受け付けたパスワードが、プライベートパスワードであるのか、パブリックパスワードであるのか、を判定する(S105)。そして、プライベートパスワードである場合は、ページ生成部36が、S101に示す処理で受け付けたユーザIDに関連付けられている、アカウントデータ40に含まれる各属性、アクセス履歴データ24、及び、購入履歴データ26に基づく、図2に示すプライベートモードのポータルページ20を生成する(S106)。
【0047】
一方、パブリックパスワードである場合は、ページ生成部36が、S101に示す処理で受け付けたユーザIDに関連付けられているアカウントデータ40に含まれる各属性、アクセス履歴データ24、及び、購入履歴データ26のうち、設定されている機密度データの値が所定の閾値(本処理例では、「3」)以下である情報を特定し、特定された情報に基づいて、図3に示すパブリックモードのポータルページ22を生成する(S107)。このように、本処理例では、プライベートモードのポータルページ20の生成の基礎となるユーザAに関するデータは制限されないが、パブリックモードのポータルページ22の生成の基礎となるユーザAに関するデータは、ユーザに入力されたパスワードの種類に基づいて決定される機密性よりも低い機密性を表す機密度が設定されている情報に制限されることとなる。
【0048】
そして、ページ出力部38が、S106又はS107に示す処理で生成されたポータルページをユーザ端末14に送信して(S108)、本処理例に示す処理を終了する。S108に示す処理で送信されたポータルページをユーザ端末14が受信すると、ユーザ端末14は、ディスプレイに受信したポータルページを表示出力する。
【0049】
例えば、ユーザIDが「a001」であるユーザ(以下、ユーザAと呼ぶ)が、ログインページにおいてパスワード「a1b2c31」を入力した場合には、このパスワードはアカウントデータ40に設定されているパスワードである「a1b2c3」の末尾に「1」を付加した文字列であるので、認証部34は、この入力されたパスワードをプライベートパスワードと判定する。その結果、ページ生成部36は、このパスワードの入力に応じて、図2に例示するプライベートモードのポータルページ20を生成する。上述のように、プライベートモードのポータルページ20の生成の基礎となるユーザAに関するデータには制限がない。
【0050】
本実施形態では、プライベートモードのポータルページ20には、アクセス履歴データ24において、ユーザAのユーザIDに対応付けられている商品IDにより識別される商品やサービスを紹介するページへのリンクが、「最近チェックした商品」が示される領域に配置される。また、プライベートモードのポータルページ20には、購入履歴データ26において、ユーザAのユーザIDに対応付けられている商品IDにより識別される商品やサービスを紹介するページへのリンクが、「最近購入した商品」が示される領域に配置される。また、プライベートモードのポータルページ20には、ユーザAにリコメンドされる商品やサービスを紹介するページへのリンクが、「おすすめ商品」が示される領域に配置される。ここで、ユーザAにリコメンドされる商品やサービスは、本実施形態では、アクセス履歴データ24及び購入履歴データ26において、ユーザAのユーザIDに対応付けられている商品IDに基づいて特定される。「おすすめ商品」が示される領域には、例えば、商品種別が同じであるにも関わらず、ユーザAが未購入である商品やサービスを紹介するページへのリンクが配置される。本実施形態では、図2に示すように、プライベートモードのポータルページ20には、商品種別が「ゴルフ用品」である商品を紹介するページへのリンクが配置されている。
【0051】
一方、ユーザAが、ログインページにおいてパスワード「a1b2c30」を入力した場合には、このパスワードはアカウントデータ40に設定されているパスワードである「a1b2c3」の末尾に「0」を付加した文字列であるので、認証部34は、この入力されたパスワードをパブリックパスワードと判定する。その結果、ページ生成部36は、このパスワードの入力に応じて、図3に例示するパブリックモードのポータルページ22を生成する。上述のように、パブリックモードのポータルページ22の生成の基礎となる、ユーザAに関するデータは、機密度データの値が「3」以下である情報に制限される。そして、本実施形態では、パブリックモードのポータルページ22には「最近チェックした商品」が示される領域や「最近購入した商品」が示される領域が存在しない。また、パブリックモードのポータルページ22には、「おすすめ商品」が示される領域に、例えば、ユーザAの購入履歴やアクセス履歴とは無関係に特定される商品やサービス(例えば、最近一週間以内に最も売れている商品群やサービス群)を紹介するページへのリンクが配置される。なお、例えば、パブリックモードのポータルページ22において、「最近チェックした商品」が示される領域や「最近購入した商品」が示される領域に配置される情報が、隠しデータとして設定されていてもよい。すなわち、「最近チェックした商品」が示される領域や「最近購入した商品」が示される領域に配置される情報は、サーバ12からユーザ端末14に送信されるが、ユーザ端末14に表示されないようにしてもよい。具体的には、例えば、パブリックモードのポータルページ22における「最近チェックした商品」が示される領域や「最近購入した商品」が示される領域に配置される情報が、<div style="visibility:hidden">タグと</div>タグとで囲まれるようにしてもよい。
【0052】
このように、本実施形態では、ユーザAにより入力されたパスワードに応じて、ポータルページに配置されるユーザAに関する情報(例えば、個人情報)や、ポータルページに配置される情報の基礎となるユーザAに関する情報(例えば、個人情報)が決定される。また、パブリックパスワードが入力された場合には、プライベートパスワードが入力された場合よりも、ポータルページとして表示される情報の範囲や、ポータルページに含まれる情報の基礎となる情報の範囲が制限される。
【0053】
以上のように、本実施形態では、パスワード入力欄をアクティブにした状態(例えば、プロンプトが表示された状態)で、ユーザが行ったパスワード入力欄に対して行った入力装置に操作内容に基づいて、パスワードとは異なる制御情報(上述の例では、機密度)を特定する。そして、制御情報に基づいて、ユーザに関する情報の開示可能範囲が特定される。そして、ポータルページの生成の基礎となる情報の範囲が、特定された開示可能範囲に制限される。そのため、ユーザに提供される画面の基礎となる情報の範囲を制限していることが他人に知られにくくなる。特に、ログインページにおいてパスワードを入力するフォームには、入力される文字列が伏せ字で表示されるので、ユーザがログインページにパスワードを入力している際に他人にのぞきこまれているような状況であっても、ポータルページの生成の基礎となる情報の範囲をユーザが制御しているとその人にばれる可能性は低いと期待される。また、本実施形態では、プライベートモードのポータルページ20が表示される際に入力されるパスワードと、パブリックモードのポータルページ22が表示される際に入力されるパスワードと、が同じ文字数であるので、ポータルページの生成の基礎となる情報の範囲をユーザが制御していることが他人にばれる可能性がより一層低くなると期待される。なお、上述の制御情報は、機密度である必要はない。
【0054】
なお、本発明は上述の実施形態に限定されるものではない。
【0055】
例えば、ページ生成部36は、アカウントデータ40に含まれるパスワードとユーザにより入力されたパスワードとが、大文字・小文字を問わない文字列としては完全に一致し、且つ、文字列に含まれる各文字が大文字であるか小文字であるかについても完全に一致する場合には、プライベートモードのポータルページ20を生成し、アカウントデータ40に含まれるパスワードとユーザにより入力されたパスワードとが、大文字・小文字を問わない文字列としては完全に一致し、且つ、大文字であるか小文字であるかについては完全には一致していない場合には、パブリックモードのポータルページ22を生成するようにしてもよい。具体的には、例えば、パスワードとして「a1b2c3」が入力された際には、ページ生成部36がプライベートモードのポータルページ20を生成し、「a」、「b」、「c」それぞれのキー入力の代わりに、シフトキー+「a」、シフトキー+「b」、シフトキー+「c」のキー入力がされることで、パスワードとして「A1B2C3」が入力された際には、ページ生成部36がパブリックモードのポータルページ22を生成するようにしてもよい。このように、プライベートモードのポータルページ20が生成される際に入力されるパスワードと、パブリックモードのポータルページ22が生成される際に入力されるパスワードの間に、先頭からの文字数が同じである文字の入力に使用されるキーのうちの少なくとも一部が一致するという関係が成立していてもよい。
【0056】
また、例えば、アカウントデータ40に、1のユーザについて2つのパスワード(例えば、第1のパスワードと第2のパスワード)が設定されていても構わない。そして、ユーザにより第1のパスワードが入力された際には、ページ生成部36がプライベートモードのポータルページ20を生成し、ユーザにより第2のパスワードが入力された際には、ページ生成部36がパブリックモードのポータルページ22を生成するようにしてもよい。
【0057】
また、図11に例示するように、ページ生成部36が、パブリックモードのポータルページ22を生成する際に、「最近チェックした商品」が示される領域や「最近購入した商品」が示される領域に代替情報を配置するようにしてもよい。ページ生成部36は、例えば、これらの領域に、ポータルページに含まれないよう制限された情報の代わりに、予め定められたダミーの商品やサービスなどに関する情報を配置するようにしてもよい。
【0058】
また、例えば、機密度が、商品の属性(例えば、商品の種別等)とユーザの属性(例えば、性別等)との組合せに対応付けて設定されていてもよい。具体的には、例えば、商品種別「女性用バッグ」と性別「男」との組合せに対して、機密度の値として「5」が設定されていてもよい。そして、この場合に、ログインを行ったユーザのアカウントデータ40に含まれる性別データの値が「男」であり、このユーザの購入履歴データ26に女性用バッグに対応する商品IDが含まれていたら、この商品を紹介するリンクが、パブリックモードのポータルページ22内に配置されないようにしてもよい。
【0059】
また、例えば、ページ生成部36が、パスワードに含まれる文字の入力間隔や、パスワードが入力可能となった時間とパスワードに含まれる文字が入力される時間とに基づいて算出される時間、に基づいて、プライベートモードのポータルページ20を生成するか、パブリックモードのポータルページ22を生成するか、を決定するようにしてもよい。具体的には、例えば、パスワードの1文字目が入力された時間から、ログインボタンがクリックされた時間までの時間が所定時間よりも長ければ、ページ生成部36がプライベートモードのポータルページ20を生成し、そうでなければ、ページ生成部36がパブリックモードのポータルページ22を生成するようにしてもよい。また、例えば、パスワードの1文字目が入力された時間から、パスワードの最後の文字が入力された時間までの時間が所定時間よりも長ければ、ページ生成部36がプライベートモードのポータルページ20を生成し、そうでなければ、ページ生成部36がパブリックモードのポータルページ22を生成するようにしてもよい。また、例えば、パスワードに含まれる文字を入力する時間間隔の平均値が所定時間よりも長ければ、ページ生成部36がプライベートモードのポータルページ20を生成し、そうでなければ、ページ生成部36がパブリックモードのポータルページ22を生成するようにしてもよい。また、例えば、ログインページが表示された時間から、パスワードの1文字目が入力された時間までの時間が所定時間よりも長ければ、ページ生成部36がプライベートモードのポータルページ20を生成し、そうでなければ、ページ生成部36がパブリックモードのポータルページ22を生成するようにしてもよい。また、例えば、ログインページをサーバ12が受け付けた時間(又は、ログインページがユーザ端末14に表示された時間)から、パスワードの入力が完了した時間までの経過時間が所定時間よりも長いか否かに応じて、ページ生成部36がプライベートモードのポータルページ20を生成するかパブリックモードのポータルページ22を生成するかを決定するようにしてもよい。また、例えば、データ記憶部30に、ユーザ毎の入力時間間隔の標準値を予め記憶しておき、パスワードに含まれる文字を入力する時間間隔の平均値が、上述の標準値よりも長いか否かに応じて、ページ生成部36がプライベートモードのポータルページ20を生成するかパブリックモードのポータルページ22を生成するかを決定するようにしてもよい。
【0060】
なお、パスワード等が入力されたタイミングは、例えば、入力時刻を示す情報をユーザ端末14がサーバ12に送信し、この情報をサーバ12が受信することで、サーバ12により特定可能である。もちろん、パスワードの入力が行われる度にユーザ端末14がその旨をサーバ12に送信して、サーバ12がその旨の受信タイミングをパスワードの入力タイミングとして取り扱うようにしても、パスワード等が入力されたタイミングのサーバ12による特定は可能である。また、ログインページが表示されたタイミングは、サーバ12がログインページをユーザ端末14に送信するタイミングをログインページが表示されたタイミングとして取り扱うことなどでサーバ12により特定可能である。また、例えば、Webブラウザのツールバーの機能のように、ユーザ端末14にインストールされたプログラムが、パスワードが入力された時間やログインボタンがクリックされた時間を監視して、このプログラムがサーバ12にこれらの時間を示す情報を送信するようにしてもよい。
【0061】
また、例えば、受付部32が、ユーザにより設定されたパスワードに任意の文字又は文字列が付加された文字列をパスワードとして受け付けた場合に、認証部34が、ユーザの認証に成功したと判定するようにしてもよい。そして、この場合、付加された又は文字列の長さ、並び順、付加された位置(ユーザにより設定されたパスワードの前に付加されたのか後ろに付加されたのか)などに応じて、ページ生成部36が、プライベートモードのポータルページ20を生成するか、パブリックモードのポータルページ22を生成するか、を決定するようにしてもよい。
【0062】
また、例えば、ページ生成部36が、受け付けたパスワードの入力態様に応じて、ポータルページの生成の基礎となる情報の範囲の絞り込み基準(どの範囲の情報をポータルページの生成の基礎として利用するかに関する基準)が互いに異なる複数のパブリックモードのポータルページ22のいずれかを生成するようにしてもよい。例えば、第1のパスワードを受け付けた際には、ポータルページにアクセス履歴が配置されるが購入履歴は配置されず、第2のパスワードを受け付けた際には、ポータルページに購入履歴が配置されるがアクセス履歴は配置されないようにしてもよい。
【0063】
また、例えば、パスワードとして入力された文字列におけるユーザにより予め設定された文字列の繰り返し回数に応じて、ページ生成部36が、プライベートモードのポータルページ20を生成するか、パブリックモードのポータルページ22を生成するか、を決定するようにしてもよい。具体的には、例えば、受付部32がユーザにより予め設定された文字列と同一の文字列をパスワードとして受け付けた場合には、ページ生成部36がプライベートモードのポータルページ20を生成し、受付部32がユーザにより予め設定された文字列を複数個連結した文字列をパスワードとして受け付けた場合には、ページ生成部36がパブリックモードのポータルページ22を生成するようにしてもよい。また、ポータルページの生成の基礎となる情報は、上述の情報に限定されず、例えば、ユーザの電話番号、ユーザにより設定されたブックマーク、電子メール、アドレス帳、スケジュールデータ、写真、プログラムなどであってもよい。また、ポータルページの生成の基礎となる情報は、サーバ12に保存された情報であっても、ユーザ端末14に保存された情報であってもよい。
【0064】
また、サーバ12とユーザ端末14の役割分担は上述の実施形態には限定されない。例えば、ユーザ端末14が、パスワード入力欄に対して行った入力装置の操作内容に基づいて機密度等の制御情報を特定して、サーバ12に送信するようにしてもよい。そして、サーバ12が、ユーザ端末14から受信する制御情報に基づいて、ユーザに関する情報の開示可能範囲を特定するようにしてもよい。また、本実施形態を、ショッピングサイトとは異なるサービスを提供するサーバ12に応用しても構わない。また、上記の具体的な数値や文字列、及び、図面中の具体的な数値や文字列は例示であり、これらの数値や文字列には限定されない。
【符号の説明】
【0065】
10 情報処理システム、12 サーバ、14 ユーザ端末、16 コンピュータネットワーク、20 ポータルページ、22 ポータルページ、24 アクセス履歴データ、26 購入履歴データ、30 データ記憶部、32 受付部、34 認証部、36 ページ生成部、38 ページ出力部、40 アカウントデータ、42 商品マスタデータ、44 機密度設定データ。
【技術分野】
【0001】
本発明は、情報処理システム、情報処理方法、情報処理装置、プログラム及び記録媒体に関する。
【背景技術】
【0002】
購入履歴、閲覧履歴、性別、年齢などに応じてユーザ毎にカスタマイズされた画面を提供するショッピングサイトその他のウェブサイトが存在する。
【0003】
こうしたウェブサイトにおけるプライバシー保護技術として、特許文献1には、情報の秘匿性などから情報の利用を行うか制限するかを評価し、利用を制限すべきと判断した場合には、情報の利用を制限することができる情報処理装置が開示されている。
【先行技術文献】
【特許文献】
【0004】
【特許文献1】特開2003−203139号公報
【発明の概要】
【発明が解決しようとする課題】
【0005】
ユーザ毎にカスタマイズされた画面の基礎となる情報の範囲を、ユーザが自らの意思で制限できれば便利である。しかし、カスタマイズされた画面の基礎となる情報の範囲を制限するために明示的な操作を要求すると、その明示的な操作を行っているということが他人に知られやすくなる。その結果、ユーザには隠すべき情報があるということがその他人に気付かれてしまうおそれがある。
【0006】
本発明は、上記課題に鑑みてなされたものであって、その目的の1つは、ユーザに提供される画面の基礎となる情報の範囲を制限していることを他人に知られにくくすることにある。
【課題を解決するための手段】
【0007】
上記課題を解決するために、本発明に係る情報処理システムは、パスワード入力欄に対して行った入力装置の操作内容に基づいて、パスワードとは異なる情報である制御情報を特定する制御情報特定手段と、前記制御情報に基づいて、ユーザに関する情報の開示可能範囲を特定する開示可能範囲特定手段と、前記ユーザに提供される画面の基礎となる情報の範囲を、前記開示可能範囲特定手段により特定される開示可能範囲内に制限する制限手段と、を含むことを特徴とする。
【0008】
また、本発明に係る情報処理方法は、パスワード入力欄に対して行った入力装置の操作内容に基づいて、パスワードとは異なる情報である制御情報を特定する制御情報特定ステップと、前記制御情報に基づいて、ユーザに関する情報の開示可能範囲を特定する開示可能範囲特定ステップと、前記ユーザに提供される画面の基礎となる情報の範囲を、前記開示可能範囲特定ステップにより特定される開示可能範囲内に制限する制限ステップと、を含むことを特徴とする。
【0009】
また、本発明に係る情報処理装置は、パスワード入力欄に対して行った入力装置の操作内容に基づいて特定される、パスワードとは異なる情報である制御情報に基づいて、ユーザに関する情報の開示可能範囲を特定する開示可能範囲特定手段と、前記ユーザに提供される画面の基礎となる情報の範囲を、前記開示可能範囲特定手段により特定される開示可能範囲内に制限する制限手段と、を含むことを特徴とする。
【0010】
また、本発明に係るプログラムは、パスワード入力欄に対して行った入力装置の操作内容に基づいて特定される、パスワードとは異なる情報である制御情報に基づいて、ユーザに関する情報の開示可能範囲を特定する開示可能範囲特定手段、前記ユーザに提供される画面の基礎となる情報の範囲を、前記開示可能範囲特定手段により特定される開示可能範囲内に制限する制限手段、としてコンピュータを機能させることを特徴とする。
【0011】
また、本発明に係る記録媒体は、パスワード入力欄に対して行った入力装置の操作内容に基づいて特定される、パスワードとは異なる情報である制御情報に基づいて、ユーザに関する情報の開示可能範囲を特定する開示可能範囲特定手段、前記ユーザに提供される画面の基礎となる情報の範囲を、前記開示可能範囲特定手段により特定される開示可能範囲内に制限する制限手段、としてコンピュータを機能させることを特徴とするプログラムを記録した記録媒体である。
【0012】
本発明では、パスワード入力欄に対して行った入力装置の操作内容に基づいて制御情報が特定される。そして、ユーザに提供される画面の基礎となる情報の範囲が、制御情報に基づいて特定される開示可能範囲に制限される。よって、本発明によれば、ユーザに提供される画面の基礎となる情報の範囲を制限していることが他人に知られにくくなる。
【0013】
本発明の一態様では、前記開示可能範囲特定手段は、ユーザに関する1又は複数の情報要素のうちから少なくとも1つの情報要素を特定し、前記制限手段は、前記ユーザに提供される画面の基礎となる情報の範囲を、特定される情報要素に制限することを特徴とする。
【0014】
また、本発明の一態様では、前記各情報要素には、情報の機密性の高低を表す機密度が設定されており、前記制御情報特定手段は、機密度を特定し、前記開示可能範囲特定手段は、特定される機密度が表す機密性よりも低い機密性を表す機密度が設定されている情報要素を特定することを特徴とする。
【0015】
また、本発明の一態様では、前記制限手段は、前記ユーザに提供される画面に表示される情報の範囲を制限することを特徴とする。
【0016】
また、本発明の一態様では、画面に含まれないよう制限された情報の代わりに代替情報が配置されるよう、ユーザに提供される画面に含まれる情報を制御する制御手段、をさらに含むことを特徴とする。
【0017】
また、本発明の一態様では、前記入力装置に入力されたパスワードにユーザにより予め設定された文字列が含まれているという条件を満足する場合に、前記制限手段が前記画面の基礎となる情報の範囲を制限することを特徴とする。
【0018】
また、本発明の一態様では、互いに異なる情報の範囲に対応付けられる複数のパスワードのいずれかが前記入力装置に入力された場合に、前記制限手段が、前記ユーザに提供される画面の基礎となる情報の範囲を、前記入力装置に入力されたパスワードに対応付けられる情報の範囲に制限することを特徴とする。
【0019】
また、本発明の一態様では、前記複数のパスワードは、文字数が同じであることを特徴とする。
【0020】
また、本発明の一態様では、前記複数のパスワードのそれぞれに含まれる先頭からの文字数が同じである文字の入力に使用されるキーのうちの少なくとも一部が一致することを特徴とする。
【0021】
また、本発明の一態様では、前記制御情報特定手段は、前記パスワードに含まれる文字の入力間隔、又は、前記パスワードが入力可能となる時間と前記パスワードに含まれる文字が入力された時間とに基づいて算出される時間、に基づいて前記制御情報を特定することを特徴とする。
【0022】
また、本発明の一態様では、前記入力装置に入力されたパスワードを用いて前記ユーザを認証する認証手段、をさらに含み、前記制限手段は、前記認証手段による前記ユーザの認証が成功した場合に提供される画面の基礎となる情報の範囲を、前記開示可能範囲特定手段により特定される開示可能範囲内に制限することを特徴とする。
【図面の簡単な説明】
【0023】
【図1】本発明の一実施形態に係るコンピュータネットワークの全体構成図である。
【図2】プライベートモードのポータルページの一例を示す図である。
【図3】パブリックモードのポータルページの一例を示す図である。
【図4】アクセス履歴データの一例を示す図である。
【図5】購入履歴データの一例を示す図である。
【図6】本発明の一実施形態に係るサーバで実現される機能の一例を示す機能ブロック図である。
【図7】アカウントデータの一例を示す図である。
【図8】商品マスタデータの一例を示す図である。
【図9】機密度設定データの一例を示す図である。
【図10】本発明の一実施形態に係るサーバで行われる処理の流れの一例を示すフロー図である。
【図11】パブリックモードのポータルページの別の一例を示す図である。
【発明を実施するための形態】
【0024】
以下、本発明の一実施形態について図面に基づき詳細に説明する。
【0025】
図1は、本発明の一実施形態に係る情報処理システム10の全体構成図である。図1に示すように、情報処理システム10は、いずれもコンピュータを中心に構成されたサーバ12とユーザ端末14(14−1〜14−n)とを含んでいる。そして、サーバ12とユーザ端末14は、インターネットなどのコンピュータネットワーク16を介して互いに通信可能になっている。
【0026】
本実施形態に係るサーバ12は、サーバ12にインストールされるプログラムに従って動作するCPU等のプログラム制御デバイスである制御部、ROMやRAM等の記憶素子やハードディスクドライブなどである記憶部、ネットワークボードなどの通信インタフェースである通信部、を含んでいる情報処理装置である。これらの要素は、バスを介して接続される。サーバ12の記憶部には、サーバ12の制御部によって実行されるプログラムが記憶される。また、サーバ12の記憶部は、サーバ12のワークメモリとしても動作する。そして、本実施形態に係るサーバ12は、ウェブ技術を用いて、商品やサービスの購入をオンラインで行うことができるショッピングサイトなどのサービスをユーザに提供することができるようになっている。
【0027】
ユーザ端末14は、例えば、パーソナルコンピュータ、携帯電話機、携帯情報端末(PDA)、スマートフォンなどの情報処理装置である。ユーザ端末14は、例えば、CPU等の制御部、ROMやRAM等の記憶素子やハードディスクドライブ等の記憶部、ディスプレイ等の出力部、マウス、キーボード、タッチパッド、ボタン等の入力部、ネットワークボード等の通信部を備えている。また、本実施形態に係るユーザ端末14には、ウェブブラウザが予めインストールされており、ウェブブラウザのプログラムが実行される。ユーザ端末14は、ウェブブラウザを通じてサーバ12が提供するサービスを受ける。
【0028】
本実施形態では、ユーザ端末14が、ウェブブラウザを通じてサーバ12に配置されているWebページにアクセスすると、ユーザ端末14のディスプレイにそのWebページが表示される。また、サーバ12がユーザの認証処理を実行した後については、サーバ12は、ユーザ端末14を利用するユーザの識別子(ユーザID)を特定することができるようになっている。
【0029】
そして、本実施形態では、本実施形態に係るサーバ12により提供される、ユーザID入力欄、パスワード入力欄、及び、ログインボタンが配置されたログインページ(図示せず)がユーザ端末14のディスプレイにWebブラウザを介して表示される。そして、ユーザは、ユーザID入力欄をクリックするなどして、ユーザID入力欄にプロンプトが表示される状態とした上で、キーボードなどの入力装置を用いて、ユーザID入力欄にユーザIDを入力する。そして、ユーザは、パスワード入力欄をクリックするなどして、パスワード入力欄にプロンプトが表示される状態とした上で、キーボードなどの入力装置を用いて、パスワード入力欄にパスワードを入力する。そして、ユーザが、ログインボタンをクリックすると、入力されたユーザIDとパスワードとがサーバ12に送信される。そして、サーバ12は、ユーザ端末14から送信されたユーザIDとパスワードとに基づいて認証処理を実行する。そして、認証に成功した場合には、サーバ12は、ユーザ端末14から受け付けたパスワードの入力態様に応じて、ショッピングサイトのポータルページ(本実施形態では、図2に示すプライベートモードのポータルページ20、又は、図3に示すパブリックモードのポータルページ22のいずれか)を生成し、ユーザ端末14に送信する。そして、ユーザ端末14は、受信したページをWebブラウザを介してディスプレイに表示出力する。
【0030】
また、本実施形態では、ユーザが、ショッピングサイトにおいて販売されている商品やサービスを紹介するページにアクセスすると、サーバ12は、そのページにアクセスしたユーザのユーザID、そのページにおいて紹介されている商品やサービスの識別子(商品ID)、そのページにアクセスした日時を示すアクセス日時情報などが含まれる、図4に例示するアクセス履歴データ24を生成して、サーバ12が備える記憶部に記憶させる。また、ユーザが、ショッピングサイトにおいて販売されている商品やサービスを購入した際には、サーバ12は、その商品やサービスを購入したユーザのユーザID、その商品やサービスの商品ID、商品やサービスの購入日時を示す情報などが含まれる、図5に例示する購入履歴データ26を生成して、サーバ12が備える記憶部に記憶させる。
【0031】
図6は、本実施形態に係るサーバ12で実現される機能の一例を示す機能ブロック図である。本実施形態に係るサーバ12は、機能的には、データ記憶部30、受付部32、認証部34、ページ生成部36、ページ出力部38、を含んで構成される。データ記憶部30は、サーバ12の記憶部を主として実現される。受付部32、ページ出力部38は、サーバ12の制御部及び通信部を主として実現される。その他の要素は、サーバ12の制御部を主として実現される。
【0032】
これらの要素は、コンピュータであるサーバ12にインストールされたプログラムを、サーバ12の制御部で実行することにより実現されている。なお、このプログラムは、例えば、CD−ROM、DVD−ROMなどのコンピュータ読み取り可能な記録媒体を介して、あるいは、インターネットなどの通信ネットワークを介してサーバ12に供給される。
【0033】
なお、本実施形態に係るサーバ12では、図6に示す機能以外の機能(例えば、オンラインショッピングに関する機能など)も実現されている。
【0034】
本実施形態では、予め、データ記憶部30に、上述のアクセス履歴データ24、購入履歴データ26、図7に例示するアカウントデータ40、図8に例示する商品マスタデータ42、図9に例示する機密度設定データ44、などが記憶されている。
【0035】
アカウントデータ40は、ショッピングサイトを利用するユーザを管理するためのデータであり、例えば、ユーザの識別子(ユーザID)、ユーザにより設定されたパスワード、ユーザの氏名を表す氏名データ、性別を示す性別データ、年齢を示す年齢データ、住所を示す住所データなど、ユーザに関する属性を表すデータが含まれている。
【0036】
商品マスタデータ42は、サーバ12において実現されているショッピングサイトにおいて販売されている商品やサービスを管理するためのデータであり、例えば、販売されている商品やサービスの識別子である商品ID、商品やサービスの名称を示す商品名称データ、商品やサービスの種別を示す商品種別データ、商品やサービスの価格を示す価格データ、などが含まれている。
【0037】
機密度設定データ44は、ユーザのアクセス履歴、ユーザの購入履歴、ユーザの属性、などといったユーザに関する要素の機密性についての設定を管理するためのデータであり、例えば、機密度設定データ44の識別子である機密度設定ID、機密度を設定する対象となるデータ及び機密度を設定する対象となるデータの属性を示す設定属性データ、機密性の高低を表す機密度を示す機密度データ、が含まれている。本実施形態では、機密度は、1から5までの間のいずれかの整数によって表現されており、数字が大きいほど機密性が高い。
【0038】
機密度データの値は、ユーザにより任意に設定可能であってもよい。また、機密度データの値は、予め商品種別毎に設定された機密度と、ユーザにより新たに閲覧されたページで紹介されている商品やサービスの種別とに基づいて設定されてもよい。
【0039】
また、商品種別とユーザの属性との組合せと機密度データの値との対応関係が予め設定されていてもよい。そして、ユーザが新たに閲覧したページで紹介されている商品やサービスの種別とユーザの属性とに基づいて機密度データの値が設定されてもよい。例えば、ユーザが閲覧したページで紹介されている商品の商品種別が「化粧品」、「男性用靴」、「飲料水」であることとする。この場合、閲覧したユーザの性別が「男」である場合は、機密度データの値は高いものから順に、「化粧品」、「飲料水」、「男性用靴」となるよう設定され、閲覧したユーザの性別が「女」である場合は、機密度データの値は高いものから順に、「男性用靴」、「飲料水」、「化粧品」となるよう設定されるようにしてもよい。
【0040】
また、例えば、ユーザが新たにページを閲覧した際に、そのページで紹介されている商品等と同一の商品等又は関連する商品等が特定されてもよい。そして、特定された商品等にこのユーザによって新たなページの閲覧以前に設定されていた機密度データの値が、ユーザが新たに閲覧したページで紹介されている商品等の機密度データの値として設定されるようにしてもよい。
【0041】
本実施形態では、アクセス履歴データ24のすべての属性については値「4」が機密度データの値として設定されており、購入履歴データ26のすべての属性について値が「5」が機密度データの値として設定されている。また、アカウントデータ40に含まれる属性については、ユーザIDに値「1」、氏名データ、性別データ、及び、年齢データに値「2」、住所データに値「3」が、機密度データの値として設定されている。
【0042】
ここで、本実施形態に係るサーバ12で行われる処理の流れの一例を図10に示すフロー図を参照しながら説明する。
【0043】
まず、受付部32が、ユーザ端末14から、ユーザによりログインページに入力されたユーザIDとパスワードとを受け付ける(S101)。そして、認証部34が、データ記憶部30に記憶されているアカウントデータ40において、S101に示す処理で受け付けたユーザIDに対応付けられているパスワードを特定する(S102)。
【0044】
認証部34は、認証の成否を判定する(S103)。本実施形態では、認証部34は、S101に示す処理で受け付けたパスワードが、S102に示す処理で特定されたパスワードの先頭又は末尾に「1」を付加した文字列、S102に示す処理で特定されたパスワードの先頭又は末尾に「0」を付加した文字列、又は、S102に示す処理で特定されたパスワード文字列自体のいずれかである場合に、認証に成功したと判定し、そうでない場合に、認証に失敗したと判定する。以下、S102に示す処理で特定されたパスワードの先頭又は末尾に「1」を付加した文字列をパブリックパスワードと呼び、S102に示す処理で特定されたパスワードの先頭又は末尾に「0」を付加した文字列、又は、S102に示す処理で特定されたパスワード文字列自体をプライベートパスワードと呼ぶこととする。
【0045】
そして、S103に示す処理で認証に失敗したと判定された場合は、(S103:N)、認証部34は、認証が失敗した旨をユーザ端末14に送信して(S104)、本処理例に示す処理を終了する。この場合は、ユーザ端末14は、例えば、認証が失敗した旨が含まれるログインページをWebブラウザを介してディスプレイに表示出力する。
【0046】
一方、S103に示す処理で認証に成功したと判定された場合は(S103:Y)、認証部34は、S101に示す処理で受け付けたパスワードが、プライベートパスワードであるのか、パブリックパスワードであるのか、を判定する(S105)。そして、プライベートパスワードである場合は、ページ生成部36が、S101に示す処理で受け付けたユーザIDに関連付けられている、アカウントデータ40に含まれる各属性、アクセス履歴データ24、及び、購入履歴データ26に基づく、図2に示すプライベートモードのポータルページ20を生成する(S106)。
【0047】
一方、パブリックパスワードである場合は、ページ生成部36が、S101に示す処理で受け付けたユーザIDに関連付けられているアカウントデータ40に含まれる各属性、アクセス履歴データ24、及び、購入履歴データ26のうち、設定されている機密度データの値が所定の閾値(本処理例では、「3」)以下である情報を特定し、特定された情報に基づいて、図3に示すパブリックモードのポータルページ22を生成する(S107)。このように、本処理例では、プライベートモードのポータルページ20の生成の基礎となるユーザAに関するデータは制限されないが、パブリックモードのポータルページ22の生成の基礎となるユーザAに関するデータは、ユーザに入力されたパスワードの種類に基づいて決定される機密性よりも低い機密性を表す機密度が設定されている情報に制限されることとなる。
【0048】
そして、ページ出力部38が、S106又はS107に示す処理で生成されたポータルページをユーザ端末14に送信して(S108)、本処理例に示す処理を終了する。S108に示す処理で送信されたポータルページをユーザ端末14が受信すると、ユーザ端末14は、ディスプレイに受信したポータルページを表示出力する。
【0049】
例えば、ユーザIDが「a001」であるユーザ(以下、ユーザAと呼ぶ)が、ログインページにおいてパスワード「a1b2c31」を入力した場合には、このパスワードはアカウントデータ40に設定されているパスワードである「a1b2c3」の末尾に「1」を付加した文字列であるので、認証部34は、この入力されたパスワードをプライベートパスワードと判定する。その結果、ページ生成部36は、このパスワードの入力に応じて、図2に例示するプライベートモードのポータルページ20を生成する。上述のように、プライベートモードのポータルページ20の生成の基礎となるユーザAに関するデータには制限がない。
【0050】
本実施形態では、プライベートモードのポータルページ20には、アクセス履歴データ24において、ユーザAのユーザIDに対応付けられている商品IDにより識別される商品やサービスを紹介するページへのリンクが、「最近チェックした商品」が示される領域に配置される。また、プライベートモードのポータルページ20には、購入履歴データ26において、ユーザAのユーザIDに対応付けられている商品IDにより識別される商品やサービスを紹介するページへのリンクが、「最近購入した商品」が示される領域に配置される。また、プライベートモードのポータルページ20には、ユーザAにリコメンドされる商品やサービスを紹介するページへのリンクが、「おすすめ商品」が示される領域に配置される。ここで、ユーザAにリコメンドされる商品やサービスは、本実施形態では、アクセス履歴データ24及び購入履歴データ26において、ユーザAのユーザIDに対応付けられている商品IDに基づいて特定される。「おすすめ商品」が示される領域には、例えば、商品種別が同じであるにも関わらず、ユーザAが未購入である商品やサービスを紹介するページへのリンクが配置される。本実施形態では、図2に示すように、プライベートモードのポータルページ20には、商品種別が「ゴルフ用品」である商品を紹介するページへのリンクが配置されている。
【0051】
一方、ユーザAが、ログインページにおいてパスワード「a1b2c30」を入力した場合には、このパスワードはアカウントデータ40に設定されているパスワードである「a1b2c3」の末尾に「0」を付加した文字列であるので、認証部34は、この入力されたパスワードをパブリックパスワードと判定する。その結果、ページ生成部36は、このパスワードの入力に応じて、図3に例示するパブリックモードのポータルページ22を生成する。上述のように、パブリックモードのポータルページ22の生成の基礎となる、ユーザAに関するデータは、機密度データの値が「3」以下である情報に制限される。そして、本実施形態では、パブリックモードのポータルページ22には「最近チェックした商品」が示される領域や「最近購入した商品」が示される領域が存在しない。また、パブリックモードのポータルページ22には、「おすすめ商品」が示される領域に、例えば、ユーザAの購入履歴やアクセス履歴とは無関係に特定される商品やサービス(例えば、最近一週間以内に最も売れている商品群やサービス群)を紹介するページへのリンクが配置される。なお、例えば、パブリックモードのポータルページ22において、「最近チェックした商品」が示される領域や「最近購入した商品」が示される領域に配置される情報が、隠しデータとして設定されていてもよい。すなわち、「最近チェックした商品」が示される領域や「最近購入した商品」が示される領域に配置される情報は、サーバ12からユーザ端末14に送信されるが、ユーザ端末14に表示されないようにしてもよい。具体的には、例えば、パブリックモードのポータルページ22における「最近チェックした商品」が示される領域や「最近購入した商品」が示される領域に配置される情報が、<div style="visibility:hidden">タグと</div>タグとで囲まれるようにしてもよい。
【0052】
このように、本実施形態では、ユーザAにより入力されたパスワードに応じて、ポータルページに配置されるユーザAに関する情報(例えば、個人情報)や、ポータルページに配置される情報の基礎となるユーザAに関する情報(例えば、個人情報)が決定される。また、パブリックパスワードが入力された場合には、プライベートパスワードが入力された場合よりも、ポータルページとして表示される情報の範囲や、ポータルページに含まれる情報の基礎となる情報の範囲が制限される。
【0053】
以上のように、本実施形態では、パスワード入力欄をアクティブにした状態(例えば、プロンプトが表示された状態)で、ユーザが行ったパスワード入力欄に対して行った入力装置に操作内容に基づいて、パスワードとは異なる制御情報(上述の例では、機密度)を特定する。そして、制御情報に基づいて、ユーザに関する情報の開示可能範囲が特定される。そして、ポータルページの生成の基礎となる情報の範囲が、特定された開示可能範囲に制限される。そのため、ユーザに提供される画面の基礎となる情報の範囲を制限していることが他人に知られにくくなる。特に、ログインページにおいてパスワードを入力するフォームには、入力される文字列が伏せ字で表示されるので、ユーザがログインページにパスワードを入力している際に他人にのぞきこまれているような状況であっても、ポータルページの生成の基礎となる情報の範囲をユーザが制御しているとその人にばれる可能性は低いと期待される。また、本実施形態では、プライベートモードのポータルページ20が表示される際に入力されるパスワードと、パブリックモードのポータルページ22が表示される際に入力されるパスワードと、が同じ文字数であるので、ポータルページの生成の基礎となる情報の範囲をユーザが制御していることが他人にばれる可能性がより一層低くなると期待される。なお、上述の制御情報は、機密度である必要はない。
【0054】
なお、本発明は上述の実施形態に限定されるものではない。
【0055】
例えば、ページ生成部36は、アカウントデータ40に含まれるパスワードとユーザにより入力されたパスワードとが、大文字・小文字を問わない文字列としては完全に一致し、且つ、文字列に含まれる各文字が大文字であるか小文字であるかについても完全に一致する場合には、プライベートモードのポータルページ20を生成し、アカウントデータ40に含まれるパスワードとユーザにより入力されたパスワードとが、大文字・小文字を問わない文字列としては完全に一致し、且つ、大文字であるか小文字であるかについては完全には一致していない場合には、パブリックモードのポータルページ22を生成するようにしてもよい。具体的には、例えば、パスワードとして「a1b2c3」が入力された際には、ページ生成部36がプライベートモードのポータルページ20を生成し、「a」、「b」、「c」それぞれのキー入力の代わりに、シフトキー+「a」、シフトキー+「b」、シフトキー+「c」のキー入力がされることで、パスワードとして「A1B2C3」が入力された際には、ページ生成部36がパブリックモードのポータルページ22を生成するようにしてもよい。このように、プライベートモードのポータルページ20が生成される際に入力されるパスワードと、パブリックモードのポータルページ22が生成される際に入力されるパスワードの間に、先頭からの文字数が同じである文字の入力に使用されるキーのうちの少なくとも一部が一致するという関係が成立していてもよい。
【0056】
また、例えば、アカウントデータ40に、1のユーザについて2つのパスワード(例えば、第1のパスワードと第2のパスワード)が設定されていても構わない。そして、ユーザにより第1のパスワードが入力された際には、ページ生成部36がプライベートモードのポータルページ20を生成し、ユーザにより第2のパスワードが入力された際には、ページ生成部36がパブリックモードのポータルページ22を生成するようにしてもよい。
【0057】
また、図11に例示するように、ページ生成部36が、パブリックモードのポータルページ22を生成する際に、「最近チェックした商品」が示される領域や「最近購入した商品」が示される領域に代替情報を配置するようにしてもよい。ページ生成部36は、例えば、これらの領域に、ポータルページに含まれないよう制限された情報の代わりに、予め定められたダミーの商品やサービスなどに関する情報を配置するようにしてもよい。
【0058】
また、例えば、機密度が、商品の属性(例えば、商品の種別等)とユーザの属性(例えば、性別等)との組合せに対応付けて設定されていてもよい。具体的には、例えば、商品種別「女性用バッグ」と性別「男」との組合せに対して、機密度の値として「5」が設定されていてもよい。そして、この場合に、ログインを行ったユーザのアカウントデータ40に含まれる性別データの値が「男」であり、このユーザの購入履歴データ26に女性用バッグに対応する商品IDが含まれていたら、この商品を紹介するリンクが、パブリックモードのポータルページ22内に配置されないようにしてもよい。
【0059】
また、例えば、ページ生成部36が、パスワードに含まれる文字の入力間隔や、パスワードが入力可能となった時間とパスワードに含まれる文字が入力される時間とに基づいて算出される時間、に基づいて、プライベートモードのポータルページ20を生成するか、パブリックモードのポータルページ22を生成するか、を決定するようにしてもよい。具体的には、例えば、パスワードの1文字目が入力された時間から、ログインボタンがクリックされた時間までの時間が所定時間よりも長ければ、ページ生成部36がプライベートモードのポータルページ20を生成し、そうでなければ、ページ生成部36がパブリックモードのポータルページ22を生成するようにしてもよい。また、例えば、パスワードの1文字目が入力された時間から、パスワードの最後の文字が入力された時間までの時間が所定時間よりも長ければ、ページ生成部36がプライベートモードのポータルページ20を生成し、そうでなければ、ページ生成部36がパブリックモードのポータルページ22を生成するようにしてもよい。また、例えば、パスワードに含まれる文字を入力する時間間隔の平均値が所定時間よりも長ければ、ページ生成部36がプライベートモードのポータルページ20を生成し、そうでなければ、ページ生成部36がパブリックモードのポータルページ22を生成するようにしてもよい。また、例えば、ログインページが表示された時間から、パスワードの1文字目が入力された時間までの時間が所定時間よりも長ければ、ページ生成部36がプライベートモードのポータルページ20を生成し、そうでなければ、ページ生成部36がパブリックモードのポータルページ22を生成するようにしてもよい。また、例えば、ログインページをサーバ12が受け付けた時間(又は、ログインページがユーザ端末14に表示された時間)から、パスワードの入力が完了した時間までの経過時間が所定時間よりも長いか否かに応じて、ページ生成部36がプライベートモードのポータルページ20を生成するかパブリックモードのポータルページ22を生成するかを決定するようにしてもよい。また、例えば、データ記憶部30に、ユーザ毎の入力時間間隔の標準値を予め記憶しておき、パスワードに含まれる文字を入力する時間間隔の平均値が、上述の標準値よりも長いか否かに応じて、ページ生成部36がプライベートモードのポータルページ20を生成するかパブリックモードのポータルページ22を生成するかを決定するようにしてもよい。
【0060】
なお、パスワード等が入力されたタイミングは、例えば、入力時刻を示す情報をユーザ端末14がサーバ12に送信し、この情報をサーバ12が受信することで、サーバ12により特定可能である。もちろん、パスワードの入力が行われる度にユーザ端末14がその旨をサーバ12に送信して、サーバ12がその旨の受信タイミングをパスワードの入力タイミングとして取り扱うようにしても、パスワード等が入力されたタイミングのサーバ12による特定は可能である。また、ログインページが表示されたタイミングは、サーバ12がログインページをユーザ端末14に送信するタイミングをログインページが表示されたタイミングとして取り扱うことなどでサーバ12により特定可能である。また、例えば、Webブラウザのツールバーの機能のように、ユーザ端末14にインストールされたプログラムが、パスワードが入力された時間やログインボタンがクリックされた時間を監視して、このプログラムがサーバ12にこれらの時間を示す情報を送信するようにしてもよい。
【0061】
また、例えば、受付部32が、ユーザにより設定されたパスワードに任意の文字又は文字列が付加された文字列をパスワードとして受け付けた場合に、認証部34が、ユーザの認証に成功したと判定するようにしてもよい。そして、この場合、付加された又は文字列の長さ、並び順、付加された位置(ユーザにより設定されたパスワードの前に付加されたのか後ろに付加されたのか)などに応じて、ページ生成部36が、プライベートモードのポータルページ20を生成するか、パブリックモードのポータルページ22を生成するか、を決定するようにしてもよい。
【0062】
また、例えば、ページ生成部36が、受け付けたパスワードの入力態様に応じて、ポータルページの生成の基礎となる情報の範囲の絞り込み基準(どの範囲の情報をポータルページの生成の基礎として利用するかに関する基準)が互いに異なる複数のパブリックモードのポータルページ22のいずれかを生成するようにしてもよい。例えば、第1のパスワードを受け付けた際には、ポータルページにアクセス履歴が配置されるが購入履歴は配置されず、第2のパスワードを受け付けた際には、ポータルページに購入履歴が配置されるがアクセス履歴は配置されないようにしてもよい。
【0063】
また、例えば、パスワードとして入力された文字列におけるユーザにより予め設定された文字列の繰り返し回数に応じて、ページ生成部36が、プライベートモードのポータルページ20を生成するか、パブリックモードのポータルページ22を生成するか、を決定するようにしてもよい。具体的には、例えば、受付部32がユーザにより予め設定された文字列と同一の文字列をパスワードとして受け付けた場合には、ページ生成部36がプライベートモードのポータルページ20を生成し、受付部32がユーザにより予め設定された文字列を複数個連結した文字列をパスワードとして受け付けた場合には、ページ生成部36がパブリックモードのポータルページ22を生成するようにしてもよい。また、ポータルページの生成の基礎となる情報は、上述の情報に限定されず、例えば、ユーザの電話番号、ユーザにより設定されたブックマーク、電子メール、アドレス帳、スケジュールデータ、写真、プログラムなどであってもよい。また、ポータルページの生成の基礎となる情報は、サーバ12に保存された情報であっても、ユーザ端末14に保存された情報であってもよい。
【0064】
また、サーバ12とユーザ端末14の役割分担は上述の実施形態には限定されない。例えば、ユーザ端末14が、パスワード入力欄に対して行った入力装置の操作内容に基づいて機密度等の制御情報を特定して、サーバ12に送信するようにしてもよい。そして、サーバ12が、ユーザ端末14から受信する制御情報に基づいて、ユーザに関する情報の開示可能範囲を特定するようにしてもよい。また、本実施形態を、ショッピングサイトとは異なるサービスを提供するサーバ12に応用しても構わない。また、上記の具体的な数値や文字列、及び、図面中の具体的な数値や文字列は例示であり、これらの数値や文字列には限定されない。
【符号の説明】
【0065】
10 情報処理システム、12 サーバ、14 ユーザ端末、16 コンピュータネットワーク、20 ポータルページ、22 ポータルページ、24 アクセス履歴データ、26 購入履歴データ、30 データ記憶部、32 受付部、34 認証部、36 ページ生成部、38 ページ出力部、40 アカウントデータ、42 商品マスタデータ、44 機密度設定データ。
【特許請求の範囲】
【請求項1】
パスワード入力欄に対して行った入力装置の操作内容に基づいて、パスワードとは異なる情報である制御情報を特定する制御情報特定手段と、
前記制御情報に基づいて、ユーザに関する情報の開示可能範囲を特定する開示可能範囲特定手段と、
前記ユーザに提供される画面の基礎となる情報の範囲を、前記開示可能範囲特定手段により特定される開示可能範囲内に制限する制限手段と、
を含むことを特徴とする情報処理システム。
【請求項2】
前記開示可能範囲特定手段は、ユーザに関する1又は複数の情報要素のうちから少なくとも1つの情報要素を特定し、
前記制限手段は、前記ユーザに提供される画面の基礎となる情報の範囲を、前記特定される情報要素に制限する、
ことを特徴とする請求項1に記載の情報処理システム。
【請求項3】
前記各情報要素には、情報の機密性の高低を表す機密度が設定されており、
前記制御情報特定手段は、機密度を特定し、
前記開示可能範囲特定手段は、前記特定される機密度が表す機密性よりも低い機密性を表す機密度が設定されている情報要素を特定する、
ことを特徴とする請求項2に記載の情報処理システム。
【請求項4】
前記制限手段は、前記ユーザに提供される画面に表示される情報の範囲を制限する、
ことを特徴とする請求項1から3のいずれか一項に記載の情報処理システム。
【請求項5】
画面に含まれないよう制限された情報の代わりに代替情報が配置されるよう、ユーザに提供される画面に含まれる情報を制御する制御手段、をさらに含む、
ことを特徴とする請求項4に記載の情報処理システム。
【請求項6】
前記入力装置に入力されたパスワードにユーザにより予め設定された文字列が含まれているという条件を満足する場合に、前記制限手段が前記画面の基礎となる情報の範囲を制限する、
ことを特徴とする請求項1から5のいずれか一項に記載の情報処理システム。
【請求項7】
互いに異なる情報の範囲に対応付けられる複数のパスワードのいずれかが前記入力装置に入力された場合に、前記制限手段が、前記ユーザに提供される画面の基礎となる情報の範囲を、前記入力装置に入力されたパスワードに対応付けられる情報の範囲に制限する、
ことを特徴とする請求項1から6のいずれか一項に記載の情報処理システム。
【請求項8】
前記複数のパスワードは、文字数が同じである、
ことを特徴とする請求項7に記載の情報処理システム。
【請求項9】
前記複数のパスワードのそれぞれに含まれる先頭からの文字数が同じである文字の入力に使用されるキーのうちの少なくとも一部が一致する、
ことを特徴とする請求項8に記載の情報処理システム。
【請求項10】
前記制御情報特定手段は、前記パスワードに含まれる文字の入力間隔、又は、前記パスワードが入力可能となる時間と前記パスワードに含まれる文字が入力された時間とに基づいて算出される時間、に基づいて前記制御情報を特定する、
ことを特徴とする請求項1から9のいずれか一項に記載の情報処理システム。
【請求項11】
前記入力装置に入力されたパスワードを用いて前記ユーザを認証する認証手段、をさらに含み、
前記制限手段は、前記認証手段による前記ユーザの認証が成功した場合に提供される画面の基礎となる情報の範囲を、前記開示可能範囲特定手段により特定される開示可能範囲内に制限する、
ことを特徴とする請求項1から10のいずれか一項に記載の情報処理システム。
【請求項12】
パスワード入力欄に対して行った入力装置の操作内容に基づいて、パスワードとは異なる情報である制御情報を特定する制御情報特定ステップと、
前記制御情報に基づいて、ユーザに関する情報の開示可能範囲を特定する開示可能範囲特定ステップと、
前記ユーザに提供される画面の基礎となる情報の範囲を、前記開示可能範囲特定ステップにより特定される開示可能範囲内に制限する制限ステップと、
を含むことを特徴とする情報処理方法。
【請求項13】
パスワード入力欄に対して行った入力装置の操作内容に基づいて特定される、パスワードとは異なる情報である制御情報に基づいて、ユーザに関する情報の開示可能範囲を特定する開示可能範囲特定手段と、
前記ユーザに提供される画面の基礎となる情報の範囲を、前記開示可能範囲特定手段により特定される開示可能範囲内に制限する制限手段と、
を含むことを特徴とする情報処理装置。
【請求項14】
パスワード入力欄に対して行った入力装置の操作内容に基づいて特定される、パスワードとは異なる情報である制御情報に基づいて、ユーザに関する情報の開示可能範囲を特定する開示可能範囲特定手段、
前記ユーザに提供される画面の基礎となる情報の範囲を、前記開示可能範囲特定手段により特定される開示可能範囲内に制限する制限手段、
としてコンピュータを機能させることを特徴とするプログラム。
【請求項15】
パスワード入力欄に対して行った入力装置の操作内容に基づいて特定される、パスワードとは異なる情報である制御情報に基づいて、ユーザに関する情報の開示可能範囲を特定する開示可能範囲特定手段、
前記ユーザに提供される画面の基礎となる情報の範囲を、前記開示可能範囲特定手段により特定される開示可能範囲内に制限する制限手段、
としてコンピュータを機能させることを特徴とするプログラムを記録した記録媒体。
【請求項1】
パスワード入力欄に対して行った入力装置の操作内容に基づいて、パスワードとは異なる情報である制御情報を特定する制御情報特定手段と、
前記制御情報に基づいて、ユーザに関する情報の開示可能範囲を特定する開示可能範囲特定手段と、
前記ユーザに提供される画面の基礎となる情報の範囲を、前記開示可能範囲特定手段により特定される開示可能範囲内に制限する制限手段と、
を含むことを特徴とする情報処理システム。
【請求項2】
前記開示可能範囲特定手段は、ユーザに関する1又は複数の情報要素のうちから少なくとも1つの情報要素を特定し、
前記制限手段は、前記ユーザに提供される画面の基礎となる情報の範囲を、前記特定される情報要素に制限する、
ことを特徴とする請求項1に記載の情報処理システム。
【請求項3】
前記各情報要素には、情報の機密性の高低を表す機密度が設定されており、
前記制御情報特定手段は、機密度を特定し、
前記開示可能範囲特定手段は、前記特定される機密度が表す機密性よりも低い機密性を表す機密度が設定されている情報要素を特定する、
ことを特徴とする請求項2に記載の情報処理システム。
【請求項4】
前記制限手段は、前記ユーザに提供される画面に表示される情報の範囲を制限する、
ことを特徴とする請求項1から3のいずれか一項に記載の情報処理システム。
【請求項5】
画面に含まれないよう制限された情報の代わりに代替情報が配置されるよう、ユーザに提供される画面に含まれる情報を制御する制御手段、をさらに含む、
ことを特徴とする請求項4に記載の情報処理システム。
【請求項6】
前記入力装置に入力されたパスワードにユーザにより予め設定された文字列が含まれているという条件を満足する場合に、前記制限手段が前記画面の基礎となる情報の範囲を制限する、
ことを特徴とする請求項1から5のいずれか一項に記載の情報処理システム。
【請求項7】
互いに異なる情報の範囲に対応付けられる複数のパスワードのいずれかが前記入力装置に入力された場合に、前記制限手段が、前記ユーザに提供される画面の基礎となる情報の範囲を、前記入力装置に入力されたパスワードに対応付けられる情報の範囲に制限する、
ことを特徴とする請求項1から6のいずれか一項に記載の情報処理システム。
【請求項8】
前記複数のパスワードは、文字数が同じである、
ことを特徴とする請求項7に記載の情報処理システム。
【請求項9】
前記複数のパスワードのそれぞれに含まれる先頭からの文字数が同じである文字の入力に使用されるキーのうちの少なくとも一部が一致する、
ことを特徴とする請求項8に記載の情報処理システム。
【請求項10】
前記制御情報特定手段は、前記パスワードに含まれる文字の入力間隔、又は、前記パスワードが入力可能となる時間と前記パスワードに含まれる文字が入力された時間とに基づいて算出される時間、に基づいて前記制御情報を特定する、
ことを特徴とする請求項1から9のいずれか一項に記載の情報処理システム。
【請求項11】
前記入力装置に入力されたパスワードを用いて前記ユーザを認証する認証手段、をさらに含み、
前記制限手段は、前記認証手段による前記ユーザの認証が成功した場合に提供される画面の基礎となる情報の範囲を、前記開示可能範囲特定手段により特定される開示可能範囲内に制限する、
ことを特徴とする請求項1から10のいずれか一項に記載の情報処理システム。
【請求項12】
パスワード入力欄に対して行った入力装置の操作内容に基づいて、パスワードとは異なる情報である制御情報を特定する制御情報特定ステップと、
前記制御情報に基づいて、ユーザに関する情報の開示可能範囲を特定する開示可能範囲特定ステップと、
前記ユーザに提供される画面の基礎となる情報の範囲を、前記開示可能範囲特定ステップにより特定される開示可能範囲内に制限する制限ステップと、
を含むことを特徴とする情報処理方法。
【請求項13】
パスワード入力欄に対して行った入力装置の操作内容に基づいて特定される、パスワードとは異なる情報である制御情報に基づいて、ユーザに関する情報の開示可能範囲を特定する開示可能範囲特定手段と、
前記ユーザに提供される画面の基礎となる情報の範囲を、前記開示可能範囲特定手段により特定される開示可能範囲内に制限する制限手段と、
を含むことを特徴とする情報処理装置。
【請求項14】
パスワード入力欄に対して行った入力装置の操作内容に基づいて特定される、パスワードとは異なる情報である制御情報に基づいて、ユーザに関する情報の開示可能範囲を特定する開示可能範囲特定手段、
前記ユーザに提供される画面の基礎となる情報の範囲を、前記開示可能範囲特定手段により特定される開示可能範囲内に制限する制限手段、
としてコンピュータを機能させることを特徴とするプログラム。
【請求項15】
パスワード入力欄に対して行った入力装置の操作内容に基づいて特定される、パスワードとは異なる情報である制御情報に基づいて、ユーザに関する情報の開示可能範囲を特定する開示可能範囲特定手段、
前記ユーザに提供される画面の基礎となる情報の範囲を、前記開示可能範囲特定手段により特定される開示可能範囲内に制限する制限手段、
としてコンピュータを機能させることを特徴とするプログラムを記録した記録媒体。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【公開番号】特開2012−252425(P2012−252425A)
【公開日】平成24年12月20日(2012.12.20)
【国際特許分類】
【出願番号】特願2011−122968(P2011−122968)
【出願日】平成23年5月31日(2011.5.31)
【出願人】(399037405)楽天株式会社 (416)
【Fターム(参考)】
【公開日】平成24年12月20日(2012.12.20)
【国際特許分類】
【出願日】平成23年5月31日(2011.5.31)
【出願人】(399037405)楽天株式会社 (416)
【Fターム(参考)】
[ Back to top ]