CN105099867B - 信息处理设备、通信系统和信息处理方法 - Google Patents
信息处理设备、通信系统和信息处理方法 Download PDFInfo
- Publication number
- CN105099867B CN105099867B CN201410743581.8A CN201410743581A CN105099867B CN 105099867 B CN105099867 B CN 105099867B CN 201410743581 A CN201410743581 A CN 201410743581A CN 105099867 B CN105099867 B CN 105099867B
- Authority
- CN
- China
- Prior art keywords
- service
- license
- access
- mail address
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/21—Monitoring or handling of messages
- H04L51/212—Monitoring or handling of messages using filtering or selective blocking
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/41—User authentication where a single sign-on provides access to a plurality of computers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
- G06F21/335—User authentication using certificates for accessing specific resources, e.g. using Kerberos tickets
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/07—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail characterised by the inclusion of specific contents
- H04L51/18—Commands or executable codes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/48—Message addressing, e.g. address format or anonymous messages, aliases
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
- H04L67/564—Enhancement of application control based on intercepted application data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2117—User registration
Abstract
本发明公开了信息处理设备、通信系统和信息处理方法,该信息处理设备包括存储器、发送单元和许可单元。所述存储器存储客户设备的标识、分配给第一用户的第一邮件地址以及表示第一用户具有使用服务的权限的第一许可信息,同时将标识、第一邮件地址和第一许可信息相互关联。发送单元在已从客户设备接收到所述标识的情况下,发送寻址到与已接收到的标识关联地存储的第一邮件地址的第一电子邮件。许可单元在已从终端接收到与第一电子邮件的内容对应的回复的情况下,根据与第一邮件地址关联地存储的第一许可信息而许可使用服务。
Description
技术领域
本发明涉及信息处理设备、通信系统和信息处理方法。
背景技术
已知在网络中使用服务器设备的情况下,经由中继设备来访问服务器设备的技术。例如,日本未审查专利申请公开第2012-113696号公开了一种技术,其中,多功能设备经由中继设备访问服务提供设备并且向服务提供设备上载数据。
发明内容
本发明的一个目的在于提供这样一种机制,在未经特定用户许可的情况下不许可使用来自客户设备的服务。
根据本发明的第一方面,提供了一种信息处理设备,包括存储器、发送单元和许可单元。存储器存储客户设备的标识、分配给第一用户的第一邮件地址以及表示第一用户具有使用服务的权限的第一许可信息,同时将标识、第一邮件地址和第一许可信息相互关联。发送单元在已从客户设备接收到标识的情况下,发送寻址到与接收到的标识关联存储的第一邮件地址的第一电子邮件。许可单元在已从终端接收到与第一电子邮件的内容对应的回复的情况下,根据与第一邮件地址关联地存储的第一许可信息而许可使用服务。
根据本发明的第二方面,上述信息处理设备还包括:访问单元,其在已经许可使用第一许可信息的情况下,响应于来自客户设备的请求使用第一许可信息来访问服务提供设备。
根据本发明的第三方面,在上述信息处理设备中,发送单元向终端发送关于许可或拒绝使用服务的多个选项,并且在已从终端接收到多个选项中的第一选项作为回复的情况下,许可单元许可使用第一许可信息来使用所述服务。
根据本发明的第四方面,在上述信息处理设备中,存储器与第一邮件地址关联地存储第二许可信息,第二许可信息表示第一用户具有使用服务的权限,与第一许可信息相比,第二许可信息限制对服务的使用,在已从终端接收到多个选项中的第二选项作为回复的情况下,许可单元许可使用与第一邮件地址关联地存储的第二许可信息,以及在已经许可使用第二许可信息的情况下,访问单元许可使用第二许可信息而不是第一许可信息来使用服务。
根据本发明的第五方面,在上述信息处理设备中,为第一许可信息设置一个或多个操作,在权限下许可执行一个或多个操作,在已经通过终端从多个选项中选择第二选项作为回复的情况下,许可单元许可执行已被设置的一个操作或一些操作,以及在已从客户设备请求的操作包括在已经许可执行的一个操作或一些操作中的情况下,访问单元许可使用第一许可信息来使用服务并且执行被请求的操作。
根据本发明的第六方面,上述信息处理设备还包括:请求单元,在已通过终端从多个选项中选择第三选项的情况下,请求向客户设备输入邮件地址。在上述信息处理设备中,存储器存储分配给第二用户的第二邮件地址和表示第二用户具有使用服务的权限的第三许可信息,同时将第二邮件地址和第三许可信息相互关联,在已从客户设备接收到第二邮件地址的情况下,发送单元向已经接收的第二邮件地址发送第二电子邮件,在已根据第二电子邮件的内容接收到来自第二终端的访问的情况下,许可单元许可使用与第二邮件地址关联地存储的第三许可信息,以及在已经许可使用第三许可信息的情况下,访问单元许可使用第三许可信息而不是第一许可信息或第二许可信息来使用服务。
根据本发明的第七方面,在上述信息处理设备中,在已通过终端从多个选项中选择第四选项的情况下,许可单元拒绝请求。
根据本发明的第八方面,提供了一种通信系统,包括客户设备、被第一用户使用的终端以及信息处理设备。信息处理设备包括存储器、第一发送单元、许可单元和第一访问单元。存储器存储客户设备的标识、分配给第一用户的第一邮件地址以及表示第一用户具有使用服务的权限的第一许可信息,同时将所述标识、第一邮件地址和第一许可信息相互关联。第一发送单元在已从客户设备接收到标识的情况下,发送寻址到与接收到的标识关联存储的所述第一邮件地址的第一电子邮件。许可单元在已根据第一电子邮件的内容接收到来自终端的访问的情况下,许可使用与第一邮件地址关联地存储的第一许可信息。第一访问单元使用根据第一许可信息而许可的服务。所述终端包括显示器、操作单元和第二访问单元。显示器显示已从信息处理设备接收到的第一电子邮件。第二访问单元根据第一电子邮件的内容,在已使用操作单元执行了许可使用服务的操作的情况下,访问信息处理设备。客户设备包括第二发送单元和请求单元。第二发送单元向信息处理设备发送所述标识。请求单元向信息处理设备做出请求。
根据本发明的第九方面,提供了一种图像处理方法,包括:存储客户设备的标识、分配给第一用户的第一邮件地址以及表示第一用户具有使用服务的权限的第一许可信息,同时将所述标识、第一邮件地址和第一许可信息相互关联;在已从客户设备接收到标识的情况下,发送寻址到与已接收到的标识关联地存储的第一邮件地址的第一电子邮件;以及在已从终端接收到与第一电子邮件的内容对应的回复的情况下,根据与第一邮件地址关联地存储的第一许可信息而许可使用服务。
根据本发明的第一方面,可以提供在未经特定用户许可的情况下不允许从客户设备使用服务的机制。
根据本发明的第二方面,可以提供在未经特定用户许可的情况下不允许从客户设备使用服务提供设备的机制。
根据本发明的第三方面,特定用户能够许可使用与该用户对应的访问令牌访问服务提供设备。
根据本发明的第四方面,特定用户能够限制服务提供设备所提供的且可从客户设备使用的服务。
根据本发明的第五方面,特定用户能够限制服务提供设备所提供的且可从客户设备使用的服务。
根据本发明的第六方面,特定用户能够许可使用另一用户的访问令牌来访问服务提供设备。
根据本发明的第七方面,特定用户能够拒绝从客户设备使用服务提供设备。
根据本发明的第八方面,可以提供在未经特定用户许可的情况下不允许从客户设备使用服务提供设备的机制。
根据本发明的第九方面,可以提供在未经特定用户许可的情况下不允许从客户设备使用服务提供设备的机制。
附图说明
将基于以下附图详细描述本发明的示例性实施例,附图中:
图1是示出通信系统的整体配置的示图;
图2是示出客户设备的硬件配置的示图;
图3是示出便携式终端的硬件配置的示图;
图4是示出中继设备的硬件配置的示图;
图5是示出令牌管理表的示例的示图;
图6是示出登记表的示例的示图;
图7是示出认证表的示例的示图;
图8是示出通信系统的功能配置的示图;
图9是示出通信系统执行的登记处理的序列图;
图10是示出登记表的示例的示图;
图11是示出电子邮件的示例的示图;
图12是示出登记表的示例的示图;
图13是示出通信系统执行的使用处理的序列图;
图14是示出通信系统执行的使用处理的序列图;
图15是示出通信系统执行的使用处理的序列图;
图16是示出通信系统执行的使用处理的序列图;
图17是示出电子邮件的示例的示图;
图18是示出认证表的示例的示图;
图19是示出认证表的示例的示图;
图20是示出电子邮件的示例的示图;
图21是示出认证表的示例的示图;
图22是示出认证表的示例的示图;
图23是示出根据修改例的设置屏幕的示例的示图;以及
图24是根据修改例的认证表的示例的示图。
具体实施方式
1.配置
(1)通信系统1的整体配置
图1是示出通信系统1的整体配置的示图。通信系统1是用于通过网络(诸如因特网)向用户提供服务的系统。例如,服务包括云服务。通信系统1包括服务提供设备10-1和10-2(在两个设备不相互区分的情况下,下文统称为“服务提供设备10”)、客户设备20、中继设备30以及便携式终端40-1和40-2(在两个终端不相互区分的情况下,下文统称为“便携式终端40”)。服务提供设备10、客户设备20、中继设备30以及便携式终端40经由包括因特网的通信线2相互连接。
注意,在图1中仅示出了两个服务提供设备10,然而可以提供三个或更多个服务提供设备10。类似地,在图1中仅示出了一个客户设备20,然而可以提供两个或多更个客户设备20。此外,在图1中仅示出了两个便携式终端40,然而可以提供三个或更多个便携式终端40。
服务提供设备10是提供服务(诸如数据存储)的设备。在提供服务时,服务提供设备10使用访问令牌来执行访问控制。访问令牌是表示用户具有访问和使用服务提供设备10的权限的许可信息。具体地,如果通过使用服务提供设备10发布的访问令牌来执行访问,服务提供设备10就接受访问。否则,服务提供设备10拒绝访问。访问令牌不仅是许可使用服务提供设备10所提供的服务的权限信息,而且还可以被用作许可使用中继设备30所提供的服务的权限信息。
服务提供设备10发布多种类型的访问令牌。例如,服务提供设备10发布具有全部权限的访问令牌和具有有限权限的访问令牌。对于这些访问令牌而言,预先设置了许可执行的操作。例如,对于具有全部权限的访问令牌,设置了数据存储、下载、浏览、编辑和删除等操作。另一方面,对于具有有限权限的访问令牌,仅设置数据浏览的操作。服务提供设备10在由访问令牌赋予的权限范围内提供服务。因此,在使用具有有限权限的访问令牌的情况下,与使用具有全部权限的访问令牌的情况相比,可从服务提供设备10得到的服务是有限的。
(2)客户设备20的硬件配置
图2是示出客户设备20的硬件配置的示图。客户设备20是接收服务提供设备10所提供的服务的设备。然而,在使用服务提供设备10的情况下,客户设备20经由中继设备30来访问服务提供设备10。客户设备20是图像处理设备,其例如具有复印功能、传真功能、打印功能和扫描功能。
客户设备20包括控制器21、存储器22、通信单元23、操作单元24、显示器25、图像读取器26和图像形成单元27。这些组成元件经由总线相互连接。控制器21通过执行存储在存储器22中的程序来计算数据并控制其他组成元件。作为控制器21,例如使用中央处理单元(CPU)。存储器22存储由控制器21执行的程序以及各种类型的数据。存储器22包括主存储器和辅助存储器。作为主存储器,例如使用随机存取存储器(RAM)。作为辅助存储器,例如使用硬盘驱动器(HDD)。在存储器22中,存储了应用程序221(如图8所示),其提供经由中继设备30来使用服务提供设备10的功能。
通信单元23是用于执行数据通信的通信接口。例如,通信单元23经由通信线2执行与中继设备30的数据通信。通信单元23经由电话线(未示出)执行与具有传真功能的外部设备的传真通信。操作单元24根据用户对控制器21执行的操作来输入信号。作为操作单元24,例如使用触摸面板和操作按钮。显示器25显示各种类型的信息。作为显示器25,例如使用液晶显示器。图像读取器26读取图像并将图像转换为数据。作为图像读取器26,例如使用图像扫描仪。图像形成单元27根据输入数据形成图像。作为图像形成单元27,例如使用电子照相打印机。
(3)便携式终端40的硬件配置
图3是示出便携式终端40的硬件配置的示图。便携式终端40是被每个用户携带和使用的设备。这里,假设便携式终端40-1主要被用户A使用,且便携式终端40-2主要被用户B使用。例如,便携式终端40为便携式电话、智能电话或平板电脑终端。例如,便携式终端40的其他示例可以包括眼镜类型、头戴类型或手表类型的可佩带终端。
便携式终端40包括控制器41、存储器42、通信单元43、操作单元44、显示器45和音频输入/输出单元46。这些组成元件经由总线相互连接。控制器41通过执行存储在存储器42中的程序来计算数据并控制其他组成元件。作为控制器41,例如使用CPU。存储器42存储被控制器42执行的程序以及各种类型的数据。存储器42包括主存储器和辅助存储器。作为主存储器,例如使用RAM。作为辅助存储器,例如使用闪存。在存储器42中,存储提供发送、接收和管理邮件的功能的邮件程序421以及提供浏览网页的功能的浏览程序422(均在图8中示出)。
通信单元43是用于执行数据通信的通信接口。通信单元43例如经由通信线2执行与中继设备30的数据通信。操作单元44根据用户对控制器21执行的操作来输入信号。作为操作单元44,例如使用触摸面板和操作按钮。显示器45显示各种类型的信息。作为显示器45,例如使用液晶显示器。音频输入/输出单元46执行音频输入和输出。作为音频输入/输出单元46,例如使用麦克风和扬声器。
(4)中继设备30的硬件配置
图4是示出中继设备30的硬件配置的示图。中继设备30是中继在服务提供设备10和客户设备20之间交换的数据的信息处理设备。例如,在服务提供设备10中存储数据的情况下,中继设备30接收从客户设备20传输的数据,并将接收到的数据传送至任意一个服务提供设备10或多个服务提供设备10。在从服务提供设备10下载数据的情况下,中继设备30获取来自任意一个服务提供设备10的数据,并将获取的数据传送至客户设备20。在传送数据之前,通过使用外部设备,中继设备30可以对从客户设备20或服务提供设备10接收的数据执行各种类型的处理。例如,处理可以为称为光学字符识别(OCR)的字符识别处理或数据格式转换处理。
中继设备30包括控制器31、存储器32和通信单元33。这些组成元件经由总线相互连接。控制器31通过执行存储在存储器32中的程序来计算数据并控制其他组成元件。作为控制器31,例如使用CPU。存储器32存储被控制器31执行的程序以及各种类型的数据。存储器32包括主存储器和辅助存储器。作为主存储器,例如使用RAM。作为辅助存储器,例如使用HDD。在存储器32中,存储了令牌管理表321、登记表322和认证表323。通信单元33是用于执行数据通信的通信接口。例如,通信单元33经由通信线2执行与服务提供设备10、客户设备20或便携式终端40的数据通信。
图5是示出令牌管理表321的示例的示图。在服务提供设备10发出的访问令牌的管理中使用令牌管理表321。形成令牌管理表321的记录每一个均包括“邮件地址”、“服务”、“访问令牌”和“权限”的栏。在“邮件地址”栏中,存储为用户分配的邮件地址。在“服务”栏中,存储关于服务提供设备10所提供的服务的识别信息。该识别信息例如为服务名称。例如,服务“服务1”是关于服务提供设备10-1所提供的服务的识别信息。例如,服务“服务2”是服务提供设备10-2所提供的服务的名称。在“访问令牌”栏中,存储有服务提供设备10向用户发出的访问令牌。在“权限”栏中,存储有表示由访问令牌赋予的权限的信息。
例如,如图5所示,在从服务提供设备10-1向用户A发出具有较宽权限(全部权限)的访问令牌“令牌1A”和与“令牌1A”相比具有有限权限的访问令牌“令牌1a”、并且分配给用户A的邮件地址为“a@example.com”的情况下,邮件地址“a@example.com”、服务“服务1”、访问令牌“令牌1A”及其权限“全部”以及访问令牌“令牌1a”及其权限“有限”相互关联并存储在令牌管理表321中。
图6是示出登记表322的示例的示图。在关于客户设备20的登记的信息管理中使用登记表322。形成登记表322的记录每个均包括“设备标识(ID)”、“邮件地址”和“登记状态”的栏。在“设备ID”栏中,存储有标识客户设备20的设备ID。在“邮件地址”栏中,存储有使用客户设备20的用户的邮件地址,即分配给用户的邮件地址。在“登记状态”栏中,存储有表示客户设备20的登记状态的信息。
图7是示出认证表323的示例的示图。在关于服务提供设备10的使用的许可或拒绝的信息管理中使用认证表323。形成认证表323的记录每个均包括“设备ID”、“邮件地址”和“认证状态”的栏。在“设备ID”栏中,存储有标识客户设备20的设备ID。在“邮件地址”栏中,存储有使用客户设备20的用户的邮件地址,即分配给用户的邮件地址。在“认证状态”栏中,存储有通过客户设备20的拥有者传输的表示许可或拒绝使用服务提供设备10的信息。
(5)通信系统1的功能配置
图8是示出通信系统1的功能配置的示图。中继设备30具有令牌管理单元311、登记单元312、认证单元313、发送单元314(第一发送单元)、请求单元315、许可单元316和访问单元317(第一访问单元)的功能。这些功能通过控制器31执行一个或多个程序来实现。这些功能也可以通过控制器31与其他组成元件协作来实现。
令牌管理单元311通过使用令牌管理表321来管理服务提供设备10所发布的访问令牌。登记单元312通过使用登记表322执行登记客户设备20的处理。认证单元313基于通过客户设备20的拥有者执行的认证来执行从客户设备20控制服务提供设备10的使用的处理。
当接收到来自客户设备20的设备ID(识别的示例)时,发送单元314发送寻址到与设备ID相关联地存储在登记表322中的邮件地址的电子邮件。发送单元314发送寻址到该邮件地址的电子邮件,该电子邮件包含关于许可或拒绝使用服务提供设备10的多个选项。在通过便携式装置40从多个选项中选出通过使用非客户设备20拥有者的用户的访问令牌许可使用服务提供设备10的功能的选项的情况下,请求单元315请求客户设备20输入邮件地址。在这种情况下,当接收到来自客户设备20的邮件地址时,发送单元314还发送寻址到该邮件地址的电子邮件。
在根据电子邮件的内容接收到来自便携式终端40的访问的情况下,许可单元316许可使用与邮件地址相关联地存储在令牌管理表321中的访问令牌。在已许可了使用访问令牌的情况下,响应于来自客户设备20的请求,访问单元317通过使用访问令牌来访问服务提供设备10。
客户设备20具有发送单元211和请求单元212的功能。这些功能通过控制器21执行应用程序221来实现。这些功能也可以通过控制器21与其他组成元件协作来实现。发送单元211向中继设备30发送客户设备20的设备ID。请求单元212请求中继设备30访问服务提供设备10。注意,在假设应用程序221为执行处理的主体的情况下给出下面的描述,这意味着执行应用程序221的控制器21执行处理。
便携式终端40具有访问单元411(第二访问单元)的功能。该功能通过控制器41执行浏览程序422来实现。该功能也可以通过控制器41与其他组成元件协作来实现。在根据来自中继设备30的电子邮件的内容已使用操作单元44执行了许可使用服务提供设备10的操作的情况下,访问单元411访问中继设备30。注意,在假设邮件程序421或浏览程序422为执行处理的主体的情况下给出下面的描述,这意味着执行邮件程序421或浏览程序422的控制器41执行处理。
2.操作
(1)登记处理
图9是示出通信系统1执行的登记处理的序列图。在从客户设备20使用中继设备30之前,客户设备20需要预先在中继设备30中登记。执行登记处理以在中继设备30中登记客户设备20。这里,假设由用户A(第一用户的示例,其是客户设备20的拥有者)执行登记处理。例如,当用户A使用操作单元24执行用于启动应用程序221的操作时开始登记处理。
在步骤S101中,控制器21启动应用程序221。
在步骤S102中,应用程序221向中继设备30发送用于检查客户设备20的登记的登记检查请求。该登记检查请求包含客户设备20的设备ID。当中继设备30接收到来自客户设备20的登记检查请求时,处理前进到步骤S103。包含在登记检查请求中的设备ID被存储在存储器32中。
在步骤S103中,登记单元312基于包含在接收到的登记检查请求中的设备ID来检查客户设备20是否已经登记。例如,在设备ID为“XXX”的情况下,确定设备ID“XXX”是否已经存储在登记表322中。如果设备ID“XXX”已经存储在登记表322中,则表明已经在中继设备30中登记了客户设备20。在这种情况下,登记处理结束。另一方面,如果设备ID“XXX”还没有存储在登记表322中,则表明还没有在中继设备30中登记客户设备20。在这种情况下,处理在中继设备30中前进到步骤S104。
在步骤S104中,登记单元312向客户设备20发送表示客户设备20还没有登记的未登记通知。当客户设备20接收到来自中继设备30的未登记通知时,处理前进到步骤S105。
在步骤S105中,应用程序221在显示器25上显示请求输入邮件地址的消息。用户A响应于显示在显示器25上的消息使用操作单元24执行用于输入“a@example.com”(其是用户A的邮件地址)的操作。
在步骤S106中,应用程序221向中继设备30发送用于登记客户设备20的登记请求。该登记请求包含客户设备20的设备ID和已经输入的邮件地址。当中继设备30接收到来自客户设备20的登记请求时,处理前进到步骤S107。包含在登记请求中的设备ID和邮件地址被存储在存储器32中。
在步骤S107中,登记单元312执行临时登记处理。具体地,例如,如图10所示,在步骤S106中接收到的设备ID为“XXX”且在步骤S106中接收到的邮件地址为“a@example.com”的情况下,登记单元312在登记表322的新纪录中存储设备ID“XXX”、邮件地址“a@ example.com”和登记状态“检查”。登记状态“检查”表示正在进行识别的状态。
在步骤S108中,登记单元312发送寻址到步骤S106中接收到的邮件地址的用于登记检查的电子邮件50。例如,在步骤S106中接收的邮件地址为“a@example.com”的情况下,电子邮件50被寻址到该邮件地址并进行发送。用户A使用终端40-1接收并读取电子邮件50。
图11是示出电子邮件50的示例的示图。在电子邮件50的正文中,包括了用于登记检查的统一资源定位符(URL)51。根据对应的处理,在中继设备30中生成URL 51作为表示位置的信息。当便携式终端40-1接收到来自中继设备30的电子邮件50时,处理前进到步骤S109。
在步骤S109中,邮件程序421在显示器45上显示已经接收到的电子邮件50。用户A是执行登记处理的用户,因此用户A通过使用操作单元44执行用于选择包括在电子邮件50的正文中的URL 51的操作。
在步骤S110中,访问单元411访问由URL 51表示的位置,其已经被选择为对发送的邮件中所写的内容的回复。当中继设备30在URL51表示的位置处被终端40-1访问时,处理前进到步骤S111。
在步骤S111中,登记单元312执行正式登记处理。具体地,如图12所示,登记单元312将在步骤S107执行的临时登记处理中存储在登记表322中的登记状态从“检查”改变为“登记完成”。登记状态“登记完成”表示已经完成客户设备20的登记。结果,客户设备20能够使用中继设备30。
(2)使用处理
图13至图16是示出通信系统1执行的处理的序列图。当用户从客户设备20使用服务提供设备10时,执行使用处理。用户可以是客户设备20的拥有者或者除拥有者之外的用户。例如,当用户使用操作单元24执行启动应用程序221的操作时,开始使用处理。
在步骤S201中,控制器21启动应用程序221。
在步骤S202中,发送单元211向中继设备30发送用于检查客户设备20的拥有者的使用检查请求。使用检查请求包含客户设备20的设备ID。当中继设备30接收到来自客户设备20的使用检查请求时,处理前进到步骤S203。包含在使用检查请求中的设备ID被存储在存储器32中。
在步骤S203中,认证单元313创建URL 61至64来用于使用检查。在中继设备30中生成URL 61至64作为表示不同位置的信息。在选择关于许可或拒绝使用服务提供设备10的第一至第四选项的情况下使用URL 61至64。具体地,在使用客户设备20的拥有者的访问令牌选择许可使用服务提供设备10的所有预定功能的第一选项的情况下使用URL 61。在使用客户设备20的拥有者的访问令牌选择许可使用服务提供设备10但用户可使用的功能受限的第二选项的情况下使用URL62。在使用非客户设备20的拥有者的用户的访问令牌选择许可使用服务提供设备10的第三选项的情况下使用URL 63。在选择拒绝从客户设备20使用服务提供设备10的第四选项的情况下使用URL 64。由URL 61至64表示的位置不同于由URL 51表示的位置。
在步骤S204中,发送单元314发送寻址到客户设备20的拥有者的邮件地址的用于使用检查的电子邮件60(第一电子邮件的示例)。具体地,例如,在步骤S202中接收的设备ID为“XXX”的情况下,发送单元314执行下述处理。首先,发送单元314使用图12所示的登记表322指定与设备ID“XXX”关联存储的邮件地址“a@example.com”(第一邮件地址的示例)。接下来,发送单元314发送已经指定的寻址到邮件地址“a@example.com”的电子邮件60。用户A(客户设备20的拥有者)使用便携式终端40-1接收并读取电子邮件60。
图17是示出电子邮件60的示例的示图。在电子邮件60的正文中,与第一至第四选项一起包括了在步骤S203中创建的URL 61至64。当便携式终端40-1接收到来自中继设备30的电子邮件60时,处理前进到步骤S205。
在步骤S205中,邮件程序421在显示器45上显示已经接收到的电子邮件60。
(2-1)许可使用所有功能的情况
在包括在电子邮件60中的第一至第四选项中选择第一选项的情况下,用户A执行使用操作单元44选择URL 61的操作(许可使用的操作的示例)。例如,在用户A自己通过选择客户设备20的情况下或者在用户A将客户设备20借给另一用户且希望许可另一用户无限制地使用服务提供设备10的功能的情况下,用户A选择第一选项。
在步骤S206中,访问单元411确定已经选择了电子邮件60中包括的URL 61至64中的哪一个。如上所述,在选择了URL 61的情况下,在便携式终端40-1中处理前进到步骤S207。
在步骤S207中,访问单元411访问由已经选择的URL 61表示的位置。当在URL 61表示的位置处从便携式终端40-1访问中继设备30时,中继设备30确定已经选择了第一选项,并且处理前进到步骤S208。
在步骤S208中,许可单元316执行第一许可处理。具体地,例如,在步骤S202中接收到的设备ID为“XXX”的情况下,许可单元316执行下述处理。首先,许可单元316从图12所示的登记表322中读取与设备ID“XXX”关联存储的邮件地址“a@example.com”。接下来,如图18所示,许可单元316在认证表323的新纪录中存储设备ID“XXX”、邮件地址“a@example.com”和认证状态“认证完成”。认证状态“认证完成”表示已经许可使用访问令牌来使用服务提供设备10的所有预定功能的状态。结果,在从客户设备20使用服务提供设备10的情况下许可使用具有全部权限的用户A的访问令牌。
这里,假设用户A通过使用客户设备20来使用服务提供设备10-1。在这种情况下,用户A使用操作单元24执行用于选择作为访问目标的服务提供设备10-1的操作。
在步骤S209中,请求单元212向中继设备30发送用于访问服务提供设备10-1的访问请求。访问请求包含客户设备20的设备ID以及关于已被选择的服务提供设备10-1的服务的识别信息。当中继设备30接收到来自客户设备20的访问请求时,处理前进到步骤S210。包含在访问请求中的设备ID和关于服务的识别信息被存储在存储器32中。
在步骤S210中,访问单元317使用具有全部权限的用户A的访问令牌来访问服务提供装置10-1。具体地,例如,在步骤S209中接收到的设备ID为“XXX”且在步骤S209中接收的关于服务的识别信息为“服务1”的情况下,访问单元317执行下述处理。首先,使用图18所示的认证表323,访问单元317指定与设备ID“XXX”关联存储的邮件地址“a@example.com”和认证状态“认证完成”。接下来,访问单元317从图5所示的令牌管理表321中读取与指定的邮件地址“a@example.com”、服务“服务1”和权限“全部”关联存储的访问令牌“令牌1A”(第一访问令牌的示例)。此后,访问单元317使用访问令牌访问服务提供设备10-1。
当使用令牌“令牌1A”从中继设备30访问服务提供设备10-1时,服务提供设备10-1接受访问,因为访问令牌是服务提供设备10-1所发布的访问令牌。
当服务提供设备10-1接受访问时,中继设备30的访问单元317执行客户设备20所请求的操作。访问令牌“令牌1A”是具有全部权限的访问令牌,因此执行客户设备20所请求的任何操作。例如,在通过客户设备20发送表示由图像读取器26读取的图像的数据并且请求在服务提供设备10-1中存储数据的操作的情况下,访问单元317将从客户设备20接收的数据发送至服务提供设备10-1,以使服务提供设备10-1存储数据。在通过客户设备20请求下载存储在服务提供设备10-1中的数据的操作的情况下,访问单元317从服务提供设备10-1获取目标数据并将数据发送至客户设备20。在这种情况下,例如,客户设备20可以通过使用图像形成单元27根据从中继设备30接收的数据来形成图像。
当服务提供设备10-1的使用结束时,用户A通过使用客户设备20的操作单元24来执行给出用于结束应用程序221的指令的操作。
在步骤S211中,应用程序221向中继设备30发送表示服务提供设备10的使用已经结束的结束通知。结束通知包含客户设备20的设备ID。
在步骤S212中,控制器21结束应用程序221。另一方面,当中继设备30接收到来自客户设备20的结束通知时,处理前进到步骤S213。包含在结束通知中的设备ID被存储在存储器32中。
在步骤S213中,认证单元313从认证表323中删除包含了在结束通知中包含的设备ID的记录。例如,在包含在结束通知中的设备ID为“XXX”的情况下,从图18所示的认证表323中删除包含设备ID“XXX”的记录。结果,即使在步骤S213的处理之后从客户设备20发送访问请求,也不许可访问令牌的使用,因为客户设备20的设备ID“XXX”没有存储在认证表323中。因此,不再可能从客户设备20使用服务提供设备10。即,客户设备20仅能够在设备ID存储在认证表323期间使用服务提供设备10。为了在步骤S213的处理之后从客户设备20使用服务提供设备10,需要再次执行上述步骤S201至S208的处理。
(2-2)许可使用但限制功能的情况
在上述步骤S205中,在包括在电子邮件60中的第一至第四选项中选择了第二选项的情况下,用户A使用操作单元44执行选择URL 62的操作(许可使用的操作的示例)。例如,用户A在用户A将客户设备20借给另一用户并希望限制另一用户所能使用的服务提供设备10的功能的情况下选择第二选项。在这种情况下,在上述步骤S206中确定已选择URL 62,因此在便携式终端40-1中,处理前进到图14中所示的步骤S301。
在步骤S301中,访问单元411访问已经选择的URL 62所表示的位置。当在URL 62表示的位置处从便携式终端40-1访问中继设备30时,中继设备30确定已选择了第二选项,并且处理前进到步骤S302。
在步骤S302中,处理单元316执行第二许可处理。具体地,例如,在步骤S202中接收的设备ID为“XXX”的情况下,许可单元执行下述处理。首先,许可单元316从图12所示的登记表322中读取与设备ID“XXX”关联存储的邮件地址“a@example.com”。接下来,如图19所示,许可单元316在认证表323的新纪录中存储设备ID“XXX”、邮件地址“a@example.com”和认证状态“有限认证完成”。认证状态“有限认证完成”表示许可使用访问令牌来使用服务提供设备10的一些预定功能的状态。结果,在从客户设备20使用服务提供设备10的情况下许可使用用户A的具有有限权限的访问令牌。
这里,假设用户A将客户设备20借给用户B,并且用户B从客户设备20使用服务提供设备10-1。在这种情况下,用户B使用操作单元24执行用于选择服务提供设备10-1作为访问目标的操作。
在步骤S303中,类似于上述步骤S209,请求单元212向中继设备30发送用于访问服务提供设备10-1的访问请求。当中继设备30接收到来自客户设备20的访问请求时,处理前进到步骤S304。包含在访问请求中的设备ID和关于服务的识别信息被存储在存储器32中。
在步骤S304中,访问单元317使用用户A的具有有限权限的访问令牌来访问服务提供设备10-1。具体地,例如,在步骤S303中接收到的设备ID为“XXX”且在步骤S303中接收到的关于服务的识别信息为“服务1”的情况下,访问单元317执行下述处理。首先,访问单元317使用图19所示的认证表323指定已与装置“ID”和认证状态“有限认证完成”关联存储的邮件地址“a@example.com”。接下来,访问单元317从图5所示令牌管理表321中读取与邮件地址“a@example.com”、服务“服务1”和权限“有限”关联存储的访问令牌“令牌1a”(第二访问令牌的示例)。此后,访问单元317使用访问令牌“令牌1a”访问服务提供设备10-1。
当使用访问令牌“令牌1a”从中继设备30访问服务提供设备10-1时,服务提供设备10-1接受访问,因为该访问令牌是服务提供设备10-1发布的访问令牌。
当服务提供设备10-1接受了访问时,中继设备30的访问单元317执行客户设备20所请求的操作。然而,服务提供设备10-1在通过访问令牌“令牌1a”赋予的权限范围内提供服务。例如,在为访问令牌“令牌1a”设置的操作仅包括数据浏览的情况下,当请求数据浏览时,服务提供设备10-1响应于请求执行处理,然而,当请求除数据浏览之外的操作时,服务提供设备10-1拒绝请求。
此后执行的处理类似于上述步骤S211至S213中的处理,因此将省略其描述。
(2-3)使用另一用户的访问令牌许可使用的情况
在上述步骤S205中,在电子邮件60所包括的第一至第四选项中选择第三选项的情况下,用户A使用操作单元44执行选择URL 63的操作(许可使用的操作的示例)。例如,用户A在用户A将客户设备20借给另一用户但不希望另一用户使用用户A的访问令牌的情况下选择第三选项。在这种情况下,在上述步骤S206中确定URL 63被选择,因此在便携式终端40-1中,处理前进到图15所示的步骤S401。
在步骤S401中,访问单元411访问由已被选择的URL 63所表示的位置。当在URL 63表示的位置处从便携式终端40-1访问中继设备30时,中继设备30确定第三选项已被选择,并且处理前进到步骤S402。
在步骤S402中,请求单元315向客户设备20发送用于输入邮件地址的输入请求。当客户设备20从中继设备30接收到输入请求时,处理前进到步骤S403。
在步骤S403中,应用程序221在显示器25上显示请求输入邮件地址的消息。这里,假设用户A将客户设备20借给另一用户B(第二用户的示例),并且用户B使用客户设备20。在这种情况下,用户B使用操作单元24执行用于输入已经分配给用户B的邮件地址“b@ example.com”的(第二邮件地址的示例)的操作。
在步骤S204中,应用程序221向中继设备30发送设备ID和已经输入的邮件地址。当中继设备30接收到来自客户设备20的设备ID和邮件地址时,处理前进到步骤S405。设备ID和邮件地址被存储在存储器32中。
在步骤S405中,认证单元313创建用于识别的URL 71。根据对应的处理,在中继设备30中生成URL 71作为表示位置的信息。注意,由URL 71表示的位置不同于由URL 51表示的位置以及URL 61至64表示的位置中的任何位置。
在步骤S406中,发送单元314发送用于识别的寻址到从客户设备20接收到的邮件地址的电子邮件70。例如,在步骤S404中接收到的邮件地址为“b@example.com”的情况下,电子邮件70被寻址到该邮件地址并被发送。用户B使用便携式终端40-2接收并读取电子邮件70。
图20是示出电子邮件70的示例的示图。在电子邮件70的正文中,包括在步骤S405中创建的URL 71。当便携式终端40-2从中继设备30接收到电子邮件70时,处理前进到步骤S407。
在步骤S407中,邮件程序421在显示器45上显示已被接收到的电子邮件70。用户B是使用客户设备20的用户,因此用户B使用操作单元44执行选择包括在邮件79的正文中的URL 71的操作。
在步骤S408中,访问单元411访问由已被选择的URL 71表示的位置。在URL 71表示的位置处从便携式终端40-2访问中继设备30时,处理前进到步骤S409。
在步骤S409中,许可单元316执行第三许可处理。具体地,例如,在步骤S404中接收到的设备ID为“XXX”且在步骤S404中接收的邮件地址为“b@example.com”的情况下,许可单元316执行下述处理。首先,许可单元316从图12所示的登记表322中读取与设备ID“XXX”关联存储的邮件地址“a@example.com”。接下来,如图21所示,许可单元316在认证表323的新纪录中存储设备ID“XXX”、邮件地址“a@example.com”和认证状态“传送”。认证状态“传送”表示已许可使用非拥有者的用户的访问令牌来使用服务提供设备10的状态。此外,许可单元316在认证表323的新纪录中存储设备ID“XXX”、邮件地址“b@example.com”和认证状态“认证完成”。结果,在从客户设备20使用服务提供设备10的情况下许可使用用户B的具有全部权限的访问令牌。
这里,假设用户A将客户设备20借给用户B,并且用户B从客户设备20使用服务提供设备10-1。在这种情况下,用户B使用操作单元24执行选择服务提供设备10-1作为访问目标的操作。
在步骤S410中,类似于上述步骤S209,请求单元212向中继设备30发送用于访问服务提供设备10-1的访问请求。当中继设备30接收到来自客户设备20的访问请求时,处理前进到步骤S411。包含在访问请求中的设备ID和识别信息被存储在存储器32中。
在步骤S411中,访问单元317使用用户B的具有全部权限的访问令牌来访问服务提供设备10-1。具体地,例如,在步骤S410中接收到的设备ID为“XXX”且在步骤S410中接收到的关于服务的识别信息为“服务1”的情况下,访问单元317执行下述处理。首先,访问单元317使用图21所示的认证表323指定与设备ID“XXX”和认证状态“认证完成”关联存储的邮件地址“b@example.com”。接下来,访问单元317从图5所示的令牌管理表321中读取与邮件地址“b@example.com”、服务“服务1”和权限“全部”关联存储的访问令牌“令牌1B”(第三访问令牌的示例)。此后,访问单元317使用访问令牌来访问服务提供设备10-1。
当使用访问令牌“令牌1B”从中继设备30访问服务提供设备10-1时,服务提供设备10-1接受访问,因为该访问令牌是服务提供设备10-1发布的访问令牌。
当服务提供设备10-1接受访问时,中继设备30的访问单元317执行客户设备20所请求的操作。访问令牌“令牌1B”是具有全部权限的访问令牌,因此执行客户设备20所请求的任何操作。
此后执行的操作类似于上述步骤S211至S213的处理,因此省略其描述。
(2-4)拒绝使用的情况
在上述步骤S205中,在从电子邮件60包括的第一至第四选项中选择第四选项的情况下,用户A使用操作单元44执行选择URL 64的操作。例如,用户A在另一用户没经过许可就使用客户设备20的情况下选择第四选择。在这种情况下,在上述步骤S206中确定URL 64已被选择,因此在便携式终端40-1中,处理前进到图16所示的步骤S501。
在步骤S501中,访问单元411访问由被选择的URL 64所表示的位置。当在URL 64表示的位置处从便携式终端40-1访问中继设备30时,中继设备30确定第四选项已被选择,并且处理前进到步骤S502。
在步骤S502中,许可单元316执行拒绝处理。具体地,例如,在步骤S202中接收的设备ID为“XXX”的情况下,许可单元316执行下述处理。首先,许可单元316从图12所示的登记表322中读取与设备ID“XXX”关联存储的邮件地址“a@example.com”。接下来,如图22所示,许可单元316在认证表323的新纪录中存储设备ID“XXX”、邮件地址“a@example.com”和认证状态“拒绝”。认证状态“拒绝”表示已拒绝使用服务提供设备10的状态。结果,即使从客户设备20发送了访问请求,访问请求也被拒绝。
根据上述示例性实施例,在从客户设备20使用服务提供设备10的情况下,电子邮件60被发送至客户设备20的拥有者,并且执行使用检查。在拥有者执行用于选择包括在电子邮件60中的URL 61至63中的任一个的操作的情况下,许可使用服务提供设备10。另一方面,在拥有者执行选择包括在电子邮件60中的URL 64的操作的情况下,拒绝使用服务提供设备10。如上所述,在未经过特定用户(诸如拥有者)许可的情况下不许可从客户设备20使用服务提供设备10,从而抑制了未经过特定用户的许可从客户设备20使用服务提供设备10。
在现有技术中,在借给非客户设备20的拥有者的另一用户的情况下,另一用户不得不使用拥有者的访问令牌访问服务提供设备10,或者不得不向客户设备20输入关于他/她的认证信息并使用他/她自己的访问令牌来访问服务提供设备10。在前一种情况下,例如,拥有者可能不希望另一用户使用服务提供设备10的所有预定功能。在后一种情况下,另一用户不得不向非另一用户的人所拥有的客户设备20输入关于他/她的认证信息,这是另一用户不情愿的。
然而,根据上述示例性实施例,仅通过拥有者执行选择电子邮件60所包括的URL62的操作,就可以容易地限制服务提供设备10所提供的且可从客户设备20使用的操作。在这种情况下,例如,拥有者不需要预先执行设置权限转移的操作。通过拥有者执行用于选择电子邮件60所包括的URL 63的操作来许可使用另一用户的访问令牌访问服务提供设备10。在这种情况下,另一用户不需要向客户设备20输入认证信息。因此,拥有者安全地向另一用户租借客户设备20。
此外,通过拥有者执行用于选择电子邮件60所包括的URL 64的操作来拒绝从客户设备20使用服务提供设备10。因此,抑制了未经过拥有者的许可而从客户设备20使用服务提供设备10。
根据上述示例性实施例,使用电子邮件来执行识别,因此在从客户设备20使用服务提供设备10所提供的服务的情况下不需要登录中继设备30。因此,省略了麻烦的登录,并且提高了便利性。此外,不保留需要登录客户设备20或中继设备30的个人信息(诸如用户ID和密码),因此降低了向第三方泄露个人信息的风险。在客户设备20中不保留访问令牌,因此抑制了使用客户设备20的第三方未经许可而任意使用访问令牌。
作为现有技术,提供了称为单点登录的机制。单点登录是在中继设备30中保留用户ID和密码(它们是均登记在对应的服务提供设备10中的多个认证信息)的技术,例如,多个认证信息中的每一个均与对应的服务提供设备10关联,并且中继设备30处理向由每个服务提供设备10提供的云服务的登录。然而,在这种机制中,中继设备30保留作为认证信息的个人信息(诸如用户ID和密码),因此可能存在向第三方泄露这种个人信息的风险。然而,根据上述示例性实施例,中继设备30将数据从客户设备20中继到服务提供设备10而不保留登记在服务提供设备10中的用户ID或密码,因此降低了这种风险。
3.修改例
上述示例性实施例是本发明的示例。可以如下修改该示例性实施例。下述修改例可以相互组合。
(1)在上述示例性实施例中选择第二选项或第三选项的情况下,可以为访问令牌设置有效期。例如,待设置的该有效期可以是预先通过中继设备30确定的日期,或者可以是通过由客户设备20的拥有者执行的操作所设置的日期。在后一种情况下,例如,执行下述操作。
当在上述步骤S206中选择URL 62或URL63时,便携式终端40-1的浏览程序422在显示器45上显示用于设置有效期的设置屏幕451。图23是示出根据该修改例的设置屏幕451的示例的示图。设置屏幕451包括用于输入有效期的输入栏452和设置按钮453。拥有者通过操作单元44执行在输入栏452中输入有效期并按压设置按钮453的操作。浏览程序422发送已经输入至中继设备30的有效期。
在中继设备30的存储器32中,存储认证表324而非上述认证表323。图24是示出根据该修改例的认证表324的示例的示图。除了“设备ID”、“邮件地址”和“认证状态”的栏之外,形成认证表324的纪录每个还包括栏“有效期”。在“有效期”栏中,存储为访问令牌而设置的有效期。
在上述步骤S302的第二许可处理或者上述步骤S409的第三许可处理中,许可单元316在认证表324中存储从便携式终端40-1接收的有效期。例如,在图19所示示例中,在从客户设备20接收的有效期为“3/31/2014”的情况下,如图24所示,与设备ID“XXX”、邮件地址“a@example.com”和认证状态“有限认证完成”一起,在认证表324的新纪录中存储有效期“3/31/2014”。
当在上述步骤S304或S411中访问服务提供设备10时,访问单元317基于存储在认证表324中的有效期确定访问令牌是否有效。具体地,例如,在上述步骤S303中接收到包含设备ID“XXX”的访问请求的情况下,访问单元317参考已经与设备ID“XXX”关联存储在图24所示认证表324中的有效期“3/31/2014”。如果访问令牌没有到期,则访问单元317确定访问令牌有效。在这种情况下,访问单元317与示例实施例描述的一样使用访问令牌来访问服务提供设备10。另一方面,如果访问令牌到期,则访问单元317确定访问令牌无效。在这种情况下,中继设备30拒绝来自客户设备20的访问请求。
(2)用于限制可从服务提供设备10得到的服务的方法不限于使用具有多种权限的多个访问令牌的方法。例如,在从服务提供设备10仅发布一种访问令牌的情况下,中继设备30可以限制许可利用访问令牌执行的操作。
在该修改例中,许可单元316在上述步骤S302的第二许可处理中许可执行已经为访问令牌设置的一些操作。例如,在已经为访问令牌设置了数据存储、浏览、编辑和删除的操作的情况下,在这些操作中,仅许可例如数据浏览。
当在上述步骤S304中访问服务提供设备10时,访问单元317确定客户设备20请求的操作是否包括在访问令牌许可的操作中。如果客户设备20请求的操作包括在许可操作中,则访问单元317与示例性实施例所描述的一样使用访问令牌访问服务提供设备10。另一方面,如果客户设备20请求的操作没有包括在许可操作中,则中继设备30拒绝来自客户设备20的访问请求。
(3)用于选择第一至第四选项的方法不限于使用URL的方法。例如,在电子邮件60的正文中,可以包括表示用于选择第一至第四选项的选择屏幕的数据的存储位置的URL来代替URL61至64。在这种情况下,当在上述步骤S205中显示电子邮件60时,用户A使用操作单元44执行选择URL的操作。便携式终端40-1的浏览程序422访问存储在由所选URL表示的位置中的数据,并在显示器45上显示选择屏幕。在选择屏幕中,显示第一至第四选项。拥有者使用操作单元44执行选择其中一个选项的操作。浏览程序422向中继设备30发送表示所选选项的选择信息。中继设备30基于从便携式终端40-1接收到的选择信息确定选择了哪个选项。
可选地,在上述步骤S204中,代替上述电子邮件60,可以分别从四个不同的发送源来发送对应于第一至第四选项的四个邮件。当在步骤S205中显示这些邮件时,用户A使用操作单元44向对应的发送源返回对与从第一至第四选项中选择的选项相对应的电子邮件的回复。中继设备30基于对对应电子邮件的回复返回到四个发送源中的哪个来确定选择了哪个选项。例如,在不容易访问由URL 61至64表示的位置的情况下,诸如在便携式终端40不包括浏览程序422的情况下,该方法是有用的。
(4)在上述示例性实施例中选择第三选项的情况下,拥有者可以被告知使用客户设备20的用户。在这种情况下,如果使用客户设备20的用户不是期望的用户,则拥有者可拒绝从客户设备20使用服务提供设备10。
在该修改例中,当在上述步骤S408中从便携式终端40-2访问URL65所表示的位置时,类似于上述步骤S204,发送单元314发送寻址到客户设备20的拥有者的邮件地址的电子邮件。在该电子邮件的正文中,包括有步骤S404中接收到的邮件地址和对应于该邮件地址的用户信息。便携式终端40-1的邮件程序421在显示器45上显示从中继设备30接收到的电子邮件。用户A根据包括在电子邮件正文中的邮件地址或用户信息来识别客户设备20的用户。在许可该用户使用的情况下,用户A通过使用操作单元44执行许可使用的操作。另一方面,在拒绝用户使用的情况下,用户A通过使用操作单元44执行拒绝使用的操作。便携式终端40-1基于用户A执行的操作向中继设备30发送表示许可或拒绝使用的许可/拒绝信息。在中继设备30中,如果从便携式终端40-1接收到的许可/拒绝信息表示许可使用,则处理前进到上述步骤S409。另一方面,在中继设备30中,如果从便携式终端40-1接收的许可/拒绝信息表示拒绝使用,则处理前进到上述步骤S502。
(5)在上述示例性实施例中,客户设备20的当前位置可使用电子邮件60传输至客户设备20的拥有者。在确定客户设备20是否被非法使用时使用客户设备20的当前位置。
在该修改例中,客户设备20包括确定当前位置的定位单元。作为定位单元,例如使用全球定位系统(GPS)接收器。在步骤S202中,向中继设备30发送包含表示由定位单元确定的位置的位置信息的用户检查请求。在步骤S204中,发送包括位置信息的电子邮件60。当在步骤S205中显示电子邮件60时,用户A根据包括在电子邮件60中的位置信息识别客户设备20的当前位置。如果客户设备20的当前位置不同于通常使用客户设备的位置,则客户设备20可能被非法使用。在这种情况下,拥有者例如执行选择URL 64的操作,从而拒绝使用服务提供设备10。
在选择第四选项的情况下,中继设备30可禁止使用客户设备20。在这种情况下,中继设备30向客户设备20发送用于禁止使用客户设备20的控制信息。当客户设备20接收到控制信息时,例如,客户设备20通过不接受操作或不执行操作来禁止用户使用客户设备20。结果,抑制了未经许可使用客户设备20。
(6)电子邮件60不是必须包括多个URL。例如,电子邮件60可以仅包括URL 61。在这种情况下,仅执行在“(2-1)许可使用所有功能的情况”中描述的操作。
(7)可以在客户设备20的电源打开时启动应用程序221,而不需要用户的操作。在这种情况下,当客户设备20的电源打开时,开始上述使用处理。
(8)可以在客户设备20中记录关于服务提供设备10的使用日志。例如,在用户B使用客户设备20以在服务提供设备10中存储数据的情况下,包括用户B的邮件地址、执行处理的日期和时间以及处理的细节在内的日志信息被存储在存储器32中。
(9)在上述示例性实施例中,许可单元316可被配置为不是在步骤S502的拒绝处理中简单地在认证表323中存储设备ID“XXX”、邮件地址“a@example.com”和认证状态“拒绝”。即使在该方法中,从客户设备20发送的访问请求也被拒绝。
(10)客户设备20不限于图像处理设备。例如,客户设备20可以为数码相机、摄像机、个人计算机、便携式电话、智能电话或平板电脑终端。客户设备20可以是任何装置,只要该装置能够接收服务提供设备10所提供的服务即可。便携式终端40不限于示例性实施例所描述的装置。便携式终端40可以为任何装置,只要该装置能够被用户使用即可。
(11)可以经由诸如因特网的通信线2下载在中继设备30中执行的程序、在客户设备20中执行的程序以及在便携式终端40中执行的程序。这些程序可以记录在计算机可读存储介质(诸如磁性记录介质(磁带、磁盘等)、光学记录介质(光盘等)、磁-光记录介质或半导体存储器)中来提供。
为了说明和描述的目的提供了本发明示例性实施例的前述描述。其不旨在穷尽或者将本发明限于所公开的具体形式。明显地,本领域技术人员可以进行许多修改和变化。选择和描述实施例是为了更好地解释本发明的原理及其实际应用,从而能够使本领域技术人员理解本发明的各个实施例以及适合于实际使用的各个修改例。通过所附权利要求及其等同物来限定本发明的范围。
Claims (9)
1.一种信息处理设备,包括:
存储器,其存储接收服务提供设备所提供的服务的客户设备的标识、分配给第一用户的第一邮件地址以及表示所述第一用户具有使用所述服务的权限的第一许可信息,同时将所述标识、所述第一邮件地址和所述第一许可信息相互关联,其中,所述第一许可信息包括访问令牌,所述访问令牌由提供所述服务的服务提供设备发布并且表示所述第一用户具有访问和使用所述服务提供设备的权限,并且所述服务提供设备发布具有全部权限的访问令牌和具有有限权限的访问令牌;
发送单元,其在已从所述客户设备接收到所述标识的情况下发送第一电子邮件,所述第一电子邮件寻址到与已接收到的所述标识关联地存储的所述第一邮件地址;以及
许可单元,其在已从终端接收到与所述第一电子邮件的内容对应的回复的情况下,根据与所述第一邮件地址关联地存储的所述第一许可信息而许可使用所述服务。
2.根据权利要求1所述的信息处理设备,还包括:
访问单元,其在已经许可使用所述第一许可信息的情况下,响应于来自所述客户设备的请求使用所述第一许可信息来访问服务提供设备。
3.根据权利要求1所述的信息处理设备,其中
所述发送单元向所述终端发送关于许可或拒绝使用所述服务的多个选项,以及
在已从所述终端接收到所述多个选项中的第一选项作为所述回复的情况下,所述许可单元许可使用所述第一许可信息来使用所述服务。
4.根据权利要求3所述的信息处理设备,其中
所述存储器与所述第一邮件地址关联地存储第二许可信息,所述第二许可信息表示所述第一用户具有使用所述服务的权限,与所述第一许可信息相比,所述第二许可信息限制对所述服务的使用,
在已从所述终端接收到所述多个选项中的第二选项作为所述回复的情况下,所述许可单元许可使用与所述第一邮件地址关联地存储的所述第二许可信息,以及
在已经许可使用所述第二许可信息的情况下,访问单元许可使用所述第二许可信息而不是所述第一许可信息来使用所述服务。
5.根据权利要求3所述的信息处理设备,其中
为所述第一许可信息设置一个或多个操作,在所述权限下许可执行所述一个或多个操作,
在已通过所述终端从所述多个选项中选择第二选项作为所述回复的情况下,所述许可单元许可执行已被设置的一个操作或一些操作,以及
在已从所述客户设备请求的操作包括在已经许可执行的一个操作或一些操作中的情况下,访问单元许可使用所述第一许可信息来使用所述服务并且执行被请求的操作。
6.根据权利要求4所述的信息处理设备,还包括:
请求单元,其在已通过所述终端从所述多个选项中选择第三选项的情况下,请求向所述客户设备输入邮件地址,其中
所述存储器存储分配给第二用户的第二邮件地址和表示所述第二用户具有使用所述服务的权限的第三许可信息,同时将所述第二邮件地址和所述第三许可信息相互关联,
在已从所述客户设备接收到所述第二邮件地址的情况下,所述发送单元向已经接收的所述第二邮件地址发送第二电子邮件,
在已根据所述第二电子邮件的内容接收到来自第二终端的访问的情况下,所述许可单元许可使用与所述第二邮件地址关联地存储的所述第三许可信息,以及
在已经许可使用所述第三许可信息的情况下,所述访问单元许可使用所述第三许可信息而不是所述第一许可信息或所述第二许可信息来使用所述服务。
7.根据权利要求5所述的信息处理设备,其中
在已通过所述终端从所述多个选项中选择了第四选项的情况下,所述许可单元拒绝所述请求。
8.一种通信系统,其包括接收服务提供设备所提供的服务的客户设备、被第一用户使用的终端以及信息处理设备,
所述信息处理设备包括:
存储器,其存储所述客户设备的标识、分配给第一用户的第一邮件地址以及表示所述第一用户具有使用所述服务的权限的第一许可信息,同时将所述标识、所述第一邮件地址和所述第一许可信息相互关联,其中,所述第一许可信息包括访问令牌,所述访问令牌由提供所述服务的服务提供设备发布并且表示所述第一用户具有访问和使用所述服务提供设备的权限,并且所述服务提供设备发布具有全部权限的访问令牌和具有有限权限的访问令牌;
第一发送单元,其在已从所述客户设备接收到所述标识的情况下发送第一电子邮件,所述第一电子邮件寻址到与已接收到的所述标识关联地存储的所述第一邮件地址;
许可单元,其在已根据所述第一电子邮件的内容接收到来自所述终端的访问的情况下,许可使用与所述第一邮件地址关联地存储的所述第一许可信息;和
第一访问单元,其使用根据所述第一许可信息而许可的服务,
所述终端包括:
显示器,其显示已从所述信息处理设备接收到的所述第一电子邮件;
操作单元;和
第二访问单元,其根据所述第一电子邮件的内容,在使用所述操作单元执行了许可使用所述服务的操作的情况下,访问所述信息处理设备,
所述客户设备包括:
第二发送单元,其向所述信息处理设备发送所述标识;和
请求单元,其向所述信息处理设备做出请求。
9.一种信息处理方法,包括:
存储接收服务提供设备所提供的服务的客户设备的标识、分配给第一用户的第一邮件地址以及表示所述第一用户具有使用所述服务的权限的第一许可信息,同时将所述标识、所述第一邮件地址和所述第一许可信息相互关联,其中,所述第一许可信息包括访问令牌,所述访问令牌由提供所述服务的服务提供设备发布并且表示所述第一用户具有访问和使用所述服务提供设备的权限,并且所述服务提供设备发布具有全部权限的访问令牌和具有有限权限的访问令牌;
在已从所述客户设备接收到所述标识的情况下,发送第一电子邮件,所述第一电子邮件寻址到与已接收到的所述标识关联地存储的所述第一邮件地址;以及
在已从终端接收到与所述第一电子邮件的内容对应的回复的情况下,根据与所述第一邮件地址关联地存储的所述第一许可信息而许可使用所述服务。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014104257A JP6331684B2 (ja) | 2014-05-20 | 2014-05-20 | 情報処理装置、通信システム、及びプログラム |
JP2014-104257 | 2014-05-20 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105099867A CN105099867A (zh) | 2015-11-25 |
CN105099867B true CN105099867B (zh) | 2019-03-29 |
Family
ID=54556880
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410743581.8A Active CN105099867B (zh) | 2014-05-20 | 2014-12-08 | 信息处理设备、通信系统和信息处理方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US9906475B2 (zh) |
JP (1) | JP6331684B2 (zh) |
CN (1) | CN105099867B (zh) |
AU (1) | AU2015200404B2 (zh) |
SG (1) | SG10201501192VA (zh) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6569567B2 (ja) * | 2016-03-11 | 2019-09-04 | 富士ゼロックス株式会社 | 情報処理装置、情報処理システム及び情報処理プログラム |
JP6104439B1 (ja) * | 2016-08-08 | 2017-03-29 | 株式会社Isao | 認証のためのシステム、方法、プログラム、及びプログラムを記録した記録媒体 |
JP7087581B2 (ja) * | 2018-03-30 | 2022-06-21 | 株式会社リコー | 連携支援システム、連携支援方法、および連携支援プログラム |
JP7283058B2 (ja) * | 2018-11-26 | 2023-05-30 | 株式会社リコー | 情報処理システム、情報処理装置、情報処理方法、情報処理プログラム |
CN110336740B (zh) * | 2019-06-30 | 2021-03-12 | 天津中新智冠信息技术有限公司 | 一种设备管理方法、服务器以及系统 |
JP2021089469A (ja) * | 2019-12-02 | 2021-06-10 | 富士フイルムビジネスイノベーション株式会社 | 情報処理装置およびプログラム |
JP7017197B2 (ja) * | 2020-01-23 | 2022-02-08 | デジタルア-ツ株式会社 | 情報処理システム、情報処理方法、及び情報処理プログラム |
WO2021178387A1 (en) * | 2020-03-03 | 2021-09-10 | The Trustees Of Princeton University | System and method for phone privacy |
JP7162405B1 (ja) | 2022-06-29 | 2022-10-28 | 株式会社オプティム | プログラム、情報処理装置、方法及びシステム |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101086776A (zh) * | 2006-06-09 | 2007-12-12 | 富士施乐株式会社 | 浏览管理装置、浏览管理方法及其程序产品 |
CN103380614A (zh) * | 2011-02-03 | 2013-10-30 | Nec卡西欧移动通信株式会社 | 远程操作系统、中继装置、移动通信装置、终端内服务器控制方法以及中继处理方法 |
Family Cites Families (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7296298B2 (en) | 2003-01-15 | 2007-11-13 | Xerox Corporation | Method and system for requiring authorization for a job prior to processing |
JP4784245B2 (ja) * | 2005-10-04 | 2011-10-05 | ソニー株式会社 | コンテンツ処理装置,サーバ装置,通信方法およびコンピュータプログラム |
JP2007264835A (ja) * | 2006-03-27 | 2007-10-11 | Nec Corp | 認証方法およびシステム |
JP2008046679A (ja) * | 2006-08-10 | 2008-02-28 | Hitachi Information & Control Solutions Ltd | インターネットサービス提供システム、可搬性記憶媒体及び通信端末 |
US8190754B2 (en) * | 2006-12-14 | 2012-05-29 | Verizon Patent And Licensing Inc. | Parental controls in a media network |
US8014756B1 (en) * | 2007-02-28 | 2011-09-06 | Intuit Inc. | Mobile authorization service |
JP2009123120A (ja) * | 2007-11-16 | 2009-06-04 | Ntt Docomo Inc | 本人確認システム及び本人確認方法 |
JP5030895B2 (ja) * | 2008-08-26 | 2012-09-19 | 株式会社エヌ・ティ・ティ・ドコモ | アクセス規制システム及びアクセス規制方法 |
US20120179552A1 (en) * | 2009-07-07 | 2012-07-12 | Logix Fusion, Inc. | Method of sharing information and positive ratings of products, services, individuals and organizations in a social network |
US8683566B1 (en) * | 2009-09-08 | 2014-03-25 | Sprint Communications Company L.P. | Secure access and architecture for virtual private sites |
JP2012070479A (ja) * | 2010-09-21 | 2012-04-05 | Ntt Facilities Inc | 充電電力供給システム |
JP5803544B2 (ja) | 2010-11-04 | 2015-11-04 | ブラザー工業株式会社 | 通信システム、中継装置、通信装置、中継方法、および通信方法 |
US20130007849A1 (en) * | 2011-05-26 | 2013-01-03 | FonWallet Transaction Soulutions, Inc. | Secure consumer authorization and automated consumer services using an intermediary service |
US8904494B2 (en) * | 2011-12-12 | 2014-12-02 | Avira B.V. | System and method to facilitate compliance with COPPA for website registration |
US9471048B2 (en) * | 2012-05-02 | 2016-10-18 | Utc Fire & Security Americas Corporation, Inc. | Systems and methods for lock access control management using social networks |
JP5903004B2 (ja) * | 2012-06-27 | 2016-04-13 | 株式会社Nttドコモ | 情報処理装置及び認可情報管理方法 |
JP5970982B2 (ja) * | 2012-07-02 | 2016-08-17 | 富士ゼロックス株式会社 | 中継装置 |
JP2014170491A (ja) * | 2013-03-05 | 2014-09-18 | Fuji Xerox Co Ltd | 中継装置、システム及びプログラム |
US9537849B2 (en) * | 2013-07-31 | 2017-01-03 | Ricoh Company, Limited | Service provision system, service provision method, and computer program product |
CN104580112B (zh) * | 2013-10-25 | 2018-07-13 | 阿里巴巴集团控股有限公司 | 一种业务认证方法、系统及服务器 |
US9001370B1 (en) * | 2013-11-15 | 2015-04-07 | Ricoh Company, Ltd. | Card authentication for OAuth supported cloud services on a multi-function device |
WO2015153924A1 (en) * | 2014-04-02 | 2015-10-08 | Open Garden Inc. | System and method for access control via social networking |
-
2014
- 2014-05-20 JP JP2014104257A patent/JP6331684B2/ja active Active
- 2014-10-30 US US14/528,173 patent/US9906475B2/en active Active
- 2014-12-08 CN CN201410743581.8A patent/CN105099867B/zh active Active
-
2015
- 2015-01-28 AU AU2015200404A patent/AU2015200404B2/en active Active
- 2015-02-16 SG SG10201501192VA patent/SG10201501192VA/en unknown
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101086776A (zh) * | 2006-06-09 | 2007-12-12 | 富士施乐株式会社 | 浏览管理装置、浏览管理方法及其程序产品 |
CN103380614A (zh) * | 2011-02-03 | 2013-10-30 | Nec卡西欧移动通信株式会社 | 远程操作系统、中继装置、移动通信装置、终端内服务器控制方法以及中继处理方法 |
Also Published As
Publication number | Publication date |
---|---|
US20150341295A1 (en) | 2015-11-26 |
SG10201501192VA (en) | 2015-12-30 |
CN105099867A (zh) | 2015-11-25 |
JP2015219808A (ja) | 2015-12-07 |
AU2015200404A1 (en) | 2015-12-10 |
AU2015200404B2 (en) | 2017-04-13 |
US9906475B2 (en) | 2018-02-27 |
JP6331684B2 (ja) | 2018-05-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105099867B (zh) | 信息处理设备、通信系统和信息处理方法 | |
RU2580400C2 (ru) | Способ аутентификации пользователя периферийного устройства, периферийное устройство и система для аутентификации пользователя периферийного устройства | |
CN103716483B (zh) | 通信系统、客户端设备、中继设备和方法 | |
JP5115746B2 (ja) | 通信システム、サーバ装置、情報処理方法およびプログラム | |
CN104238968A (zh) | 云服务器、云印刷系统以及控制信息设备的使用的方法 | |
CN101836215A (zh) | 重放装置、便携通信装置、管理服务器、以及内容发布系统 | |
CN101957856A (zh) | 认证和个人内容发送方法及其显示设备和服务器 | |
KR20230003228A (ko) | 문서 공유 처리 방법, 장치, 기기, 매체와 시스템 | |
KR100683618B1 (ko) | 정보 등록 방법, 정보 관리 장치 및 광고 표시 시스템 | |
JP2016051329A (ja) | コンテンツ管理装置及びその制御方法 | |
US20160205091A1 (en) | Information processing system, control method of information processing apparatus, and storage medium | |
CN104346111A (zh) | 信息处理系统、信息处理装置和信息处理方法 | |
JP5724867B2 (ja) | コンテンツ管理システム、コンテンツ管理装置、制御方法およびプログラム | |
JP5107885B2 (ja) | 個人情報提供装置、個人情報提供方法 | |
JP5409871B2 (ja) | 個人情報提供装置、および個人情報提供方法 | |
JP2022168244A (ja) | チケット提供方法及びチケット提供システム | |
JP4708379B2 (ja) | コンテンツ利用システム | |
JP6485697B2 (ja) | 撮像システム及びアプリケーション制御方法 | |
JP4574653B2 (ja) | 通信システム、サーバ装置および玩具 | |
JP6378727B2 (ja) | メッセージ送信方法、メッセージ送信用プログラム、及びメッセージ送信装置 | |
JP2009181396A (ja) | ユーザ認証システム及びその方法 | |
JP5962806B2 (ja) | コンテンツ管理システム、コンテンツ管理装置、制御方法およびプログラム | |
JP4950319B2 (ja) | 情報登録方法、情報管理装置及び広告表示システム | |
JP4709332B1 (ja) | コンテンツ利用システム | |
JP2017220146A (ja) | 情報処理装置、情報処理プログラム及び情報処理システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CP01 | Change in the name or title of a patent holder |
Address after: Tokyo Patentee after: Fuji film business innovation Co.,Ltd. Address before: Tokyo Patentee before: Fuji Xerox Co.,Ltd. |
|
CP01 | Change in the name or title of a patent holder |