CN108881666B - 权限授予装置、以及权限授予装置的控制程序 - Google Patents
权限授予装置、以及权限授予装置的控制程序 Download PDFInfo
- Publication number
- CN108881666B CN108881666B CN201810442230.1A CN201810442230A CN108881666B CN 108881666 B CN108881666 B CN 108881666B CN 201810442230 A CN201810442230 A CN 201810442230A CN 108881666 B CN108881666 B CN 108881666B
- Authority
- CN
- China
- Prior art keywords
- user
- guest user
- relationship
- authority
- service
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/44—Secrecy systems
- H04N1/4406—Restricting access, e.g. according to user identity
- H04N1/4413—Restricting access, e.g. according to user identity involving the use of passwords, ID codes or the like, e.g. PIN
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/305—Authentication, i.e. establishing the identity or authorisation of security principals by remotely controlling device operation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
- G06F21/335—User authentication using certificates for accessing specific resources, e.g. using Kerberos tickets
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
- G06F3/1201—Dedicated interfaces to print systems
- G06F3/1202—Dedicated interfaces to print systems specifically adapted to achieve a particular effect
- G06F3/1203—Improving or facilitating administration, e.g. print management
- G06F3/1204—Improving or facilitating administration, e.g. print management resulting in reduced user or operator actions, e.g. presetting, automatic actions, using hardware token storing data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
- G06F3/1201—Dedicated interfaces to print systems
- G06F3/1202—Dedicated interfaces to print systems specifically adapted to achieve a particular effect
- G06F3/1222—Increasing security of the print job
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
- G06F3/1201—Dedicated interfaces to print systems
- G06F3/1223—Dedicated interfaces to print systems specifically adapted to use a particular technique
- G06F3/1237—Print job management
- G06F3/1238—Secure printing, e.g. user identification, user rights for device usage, unallowed content, blanking portions or fields of a page, releasing held jobs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
- G06F3/1201—Dedicated interfaces to print systems
- G06F3/1278—Dedicated interfaces to print systems specifically adapted to adopt a particular infrastructure
- G06F3/1285—Remote printer device, e.g. being remote from client or server
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Human Computer Interaction (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Multimedia (AREA)
- Computing Systems (AREA)
- Facsimiles In General (AREA)
- Accessory Devices And Overall Control Thereof (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明涉及图像形成装置,该图像形成装置是授予图像形成装置的使用权限的权限授予装置。图像形成装置评价被授予了图像形成装置的使用权限的主机用户和不同于主机用户的访客用户的关系的深浅,该关系的深浅是在多个用户使用的服务上的关系的深浅。图像形成装置基于评价结果,对访客用户授予图像形成装置的使用权限。由此,能够提供能够确保安全性并且提高便利性的权限授予装置。
Description
技术领域
本发明与权限授予装置以及权限授予装置的控制程序有关。更具体地说,本发明与授予权限的权限授予装置以及权限授予装置的控制程序有关。
背景技术
在电子照相式的图像形成装置中,有包括扫描仪功能、传真功能、复印功能、作为打印机的功能、数据通信功能、以及服务器功能的MFP(多功能复合一体机(Multi FunctionPeripheral))、传真装置、复印机、打印机等。
为了限制使用图像形成装置的用户,有的图像形成装置具有用户认证的功能。在具有用户认证的功能的图像形成装置中,对于图像形成装置保持的数据库,由管理员等预先注册被准许了图像形成装置的使用的用户的信息(ID(身份证明(Identification))以及密码等)。图像形成装置通过对照由用户输入的信息和在数据库中注册的信息,决定是否对用户授予图像形成装置的使用权限。
授予设备的使用权限的技术,例如在下述专利文献1~5等中公开。在下述专利文献1中公开了如下信息处理系统:若委托人输入用户ID,则基于用户I D生成用于将进行规定的处理的权限委托给他人的权限委托ID,并输出所生成的权限委托ID,在权限委托表中注册所生成的权限委托ID。若承办人输入权限委托ID,则该信息处理系统与权限委托表进行对照,并在被认证了的情况下执行处理。
在下述专利文献2中公开了准许被授予了权限的主机用户还对其他访客用户进行权限授予的信息处理装置。该信息处理装置关联地存储对用户进行认证的用户认证信息和表示信息处理的权限的权限信息。信息处理装置检索所输入的用户认证信息是否被存储在用户注册信息存储单元中,在被存储了的情况下,基于与该用户认证信息对应的权限信息,判断是否准许新的用户认证信息的注册。在判断为准许的情况下,信息处理装置启动用户注册处理,并在该用户注册处理中将新输入的用户认证信息存储在用户注册信息存储单元中。
在下述专利文献3中公开了包含用于存储各利用权限和作为该利用权限的授予条件的人事属性的关系的利用权限定义表的利用权限管理服务器。该利用权限管理服务器通过与所输入的处理请求附带的用户ID对应的员工编号而检索人事数据库,提取包含该员工代号的组织以及职位的人事属性,并从利用权限定义表中提取对应于提取的人事属性的利用权限。利用权限管理服务器将提取出的利用权限设定为分配给该用户ID的利用权限。
下述专利文献4中,公开了包括如下部件的账户管理系统:前端部,受理账户ID的分配请求,并且输入用户的个人信息进行审查,如果审查结果没有问题(OK),则指示账户ID的创建和向有使用请求的系统资源注册用户条目(entry);以及后端部,向从前端部有使用请求的系统资源注册用户条目,并且创建账户ID。前端部与用户通过通信网络连接,账户ID信息的创建请求或个人信息经由通信网络而被输入。
在下述专利文献5中公开了包括如下部件的通信服务器装置:通信部,与通信终端进行通信;社交管理部,提供SNS(社交网络服务(Social Networking Service))),并将表示SNS中的用户间的关系性的社交关系信息与具有关系性的用户的用户识别信息关联地进行管理;终端管理部,将用户拥有的通信终端的终端识别信息与用户识别信息关联地进行管理;终端利用权限管理部,与拥有通信终端的用户的社交关系信息关联地授予对由终端管理部进行管理的通信终端设定的利用权限,并进行管理;以及通信管理部,在通信终端间的通信中,根据终端利用权限管理部与拥有各通信终端的用户间的社交关系信息关联地进行管理的连接目的地通信终端的利用权限,进行通信控制。
现有技术文献
专利文献
专利文献1:(日本)特开2008-102614号公报
专利文献2:(日本)特开2007-286956号公报
专利文献3:(日本)特开2007-226428号公报
专利文献4:(日本)特开2002-245010号公报
专利文献5:(日本)特开2015-192169号公报
授予设备的使用权限的现有技术中,在用户要使用新设备的情况下,具有设备的使用权限的人员或管理员等用户之外的人员需要将用户注册到数据库。因此,便利性低。
这里,作为简便地授予设备的使用权限的方法,研究如下方法:受理设备正协作的SNS的ID以及密码的输入,该SNS是用户正在利用的SNS,并在通过输入的ID以及密码而成功登陆SNS的服务器的情况下,授予设备的使用权限。但是在该方法中,会成为只要是使用设备正协作的SNS的用户,则任何人都能被授予设备的使用权限的事态,在设备的安全性方面产生问题。
上述问题不限于授予设备的使用权限的权限授予装置,在授予权限的权限授予装置中是共通的问题。
发明内容
本发明是为了解决上述课题,其目的在于,提供能够确保安全性并且提高便利性的权限授予装置以及权限授予装置的控制程序。
根据本发明的一个方面的权限授予装置,是授予权限的权限授予装置,包括:关系评价单元,评价被授予了权限的主机用户与不同于主机用户的访客用户的关系的深浅,该关系的深浅是在多个用户使用的服务上的关系的深浅;以及授予单元,基于关系评价单元的评价结果,对访客用户授予权限。
根据本发明的其他方面的权限授予装置的控制程序,是授予权限的权限授予装置的控制程序,使计算机执行:关系评价步骤,评价被授予了权限的主机用户与不同于主机用户的访客用户的关系的深浅,该关系的深浅是在多个用户使用的服务上的关系的深浅;以及授予步骤,基于关系评价步骤的评价结果,对访客用户授予权限。
附图说明
图1是概念性地表示本发明的一实施方式中的权限授予系统的结构的框图。
图2是表示在本发明的一实施方式中,图像形成装置100在存储装置104中存储的主机用户表的图。
图3是表示在本发明的一实施方式中,图像形成装置100在存储装置104中存储的SNS表的图。
图4是示意性地表示在本发明的一实施方式中,操作面板108上显示的登录画面的图。
图5是概念性地表示本发明的一实施方式中的权限授予系统的动作的图。
图6(a)、(b)是表示在本发明的一实施方式中,图像形成装置100从云服务器200a获取到的信息的一例的图。
图7是抽象地表示在本发明的一实施方式中,在评价为与访客用户GR在SNS上的关系深的主机用户存在多个的情况下,对访客用户GR授予的使用权限的第一例的图。
图8是抽象地表示在本发明的一实施方式中,在评价为与访客用户GR在SNS上的关系深的主机用户存在多个的情况下,对访客用户GR授予的使用权限的第二例的图。
图9是抽象地表示在本发明的一实施方式中,在评价为与访客用户GR在SNS上的关系深的主机用户存在多个的情况下,对访客用户GR授予的使用权限的第三例的图。
图10是表示在本发明的一实施方式中,图像形成装置100在存储装置104中存储的访客用户表的图。
图11是概念性地表示在本发明的一实施方式中,具有图像形成装置100的使用权限的访客用户GR1进行登录的情况下的权限授予系统的动作的图。
图12是概念性地表示在本发明的一实施方式中,进行授予访客用户GR1的使用权限的再调整(readjustment)的情况下的权限授予系统的动作的图。
图13(a)、(b)是抽象地表示在本发明的一实施方式中,在评价为与访客用户GR2在SNS上的关系深的主机用户存在多个的情况下,对访客用户GR2授予的使用权限的再调整的例子的图。
图14是表示本发明的一实施方式中的图像形成装置100的动作的流程图。
具体实施方式
以下,基于附图说明本发明的一实施方式。
在以下实施方式中,说明权限授予装置是图像形成装置,授予使用图像形成装置自身的权限(图像形成装置的使用权限)的情况。在权限授予装置是授予图像形成装置的使用权限的权限授予装置的情况下,权限授予装置也可以是与图像形成装置分离的设备(例如图像读取装置、服务器、PC(个人计算机(Personal Computer))、平板电脑终端、或者智能手机等)。此外,权限授予装置授予的权限也可以是图像形成装置之外的设备的使用权限(例如图像读取装置、汽车、或者储物柜等的使用权限)。此外,权限授予装置授予的权限也可以是设备的使用权限之外的权限(例如,房间的入室权限、悬赏等的应征权限、小组(group)的入会权限等)。此外,在以下的实施方式中,说明图像形成装置为MFP的情况。除了图像形成装置是MFP的情况,图像形成装置也可以是打印机、复印机、或者传真机等。
[权限授予系统的结构]
首先,说明本实施方式中的权限授予系统的结构。
图1是概念性地表示本发明的一实施方式中的权限授予系统的结构的框图。
参照图1,本实施方式中的权限授予系统包括图像形成装置100(权限授予装置的一例)、多个云服务器200、以及多个终端300。图像形成装置100、多个云服务器200的每一个、以及多个终端300通过网络400相互连接,相互进行通信。
多个云服务器200的每一个都提供例如SNS等服务。多个云服务器200的每一个由CPU(中央处理单元(Central Processing Unit))、ROM(只读存储器(Read Only Memory))、RAM(随机存取存储器(Random Access Memory))、HDD(硬盘驱动器(Hard Disk Drive))、以及网络接口等构成。
多个终端300的每一个由多个用户的每一个所持有。用户通过自己的终端300,能够利用多个云服务器200的每一个提供的服务。多个云服务器200的每一个,由CPU、ROM、RAM、HDD、以及网络接口等构成。
图像形成装置100包含CPU101、ROM102、RAM103、存储装置104、网络接口105、打印处理部106、图像处理部107、操作面板108、扫描仪部109、以及用户认证部110等。ROM102、RAM103、存储装置104、网络接口105、打印处理部106、图像处理部107、操作面板108、扫描仪部109、以及用户认证部110的每一个经由总线连接到CPU101。
关于扫描任务、复印任务、邮件发送任务、以及打印任务等各种任务,CPU101进行图像形成装置100整体的控制。此外CPU101执行在ROM102中存储的控制程序。
ROM102例如是闪存ROM。ROM102中存储CPU101执行的各种程序和各种固定数据。ROM102也可以是不能改写的存储器。
RAM103是CPU101的主存储器。RAM103用于暂时存储CPU101执行各种程序时所需的数据或图像数据等。RAM103暂时存储关于MFP100执行的任务而从用户受理的设定。
存储装置104例如由HDD构成,存储各种数据。
网络接口105根据来自CPU101的指示,通过TCP/IP等通信协议而进行与网络400上的其他设备的通信。
打印处理部106基于在图像处理部107中被处理了的图像数据而进行在纸张等上形成图像的打印处理。
图像处理部107进行对于印刷数据的RIP(光栅图像处理(Raster imageprocessing))处理、或向外部发送数据时变换该数据的形式的变换处理等。
操作面板108包含由触摸面板显示屏等构成的显示部、以及由硬件键盘及在触摸面板显示屏上显示的软件键盘等构成的输入部。操作面板108从用户受理各种输入,并对用户显示各种信息。
扫描仪部109进行原稿图像的读取。
用户认证部110基于所输入的用户的ID以及密码等,对用户准许本机的使用。此外用户认证部110基于所输入的用户的ID以及密码等,对用户授予图像形成装置100的使用权限。
在以后的说明中,有时将被授予了图像形成装置100的使用权限的用户记作主机用户,并将不同于主机用户的用户记作访客用户。
图像形成装置100评价主机用户和访客用户的关系的深浅,该关系的深浅是在多个用户使用的服务上的关系的深浅,并基于评价结果,对访客用户授予图像形成装置100的使用权限。
图2是表示在本发明的一实施方式中,图像形成装置100在存储装置104中存储的主机用户表的图。
参照图2,主机用户表是记录图像形成装置100的主机用户的信息的表。在主机用户表中,记载了各主机用户的名称、ID、密码、以及有无图像形成装置100的各功能(这里是打印功能、扫描功能、以及复印功能)的使用权限的信息。
根据主机用户表,例如可知名为“HR2”的主机用户具有“002”的ID以及“d73k9sa”的密码,并且具有复印功能的使用权限,不具有打印功能以及扫描功能的使用权限。
在从用户受理图像形成装置100的账户的信息的输入的情况下,图像形成装置100将输入的ID以及密码与主机用户表中记载的ID以及密码进行比较,在它们一致的情况下,判断为输入的用户是主机用户。图像形成装置100对输入的用户授予在主机用户表中记载为具有权限的功能的使用权限。
主机用户表由图像形成装置100的管理员等创建。
图3是表示在本发明的一实施方式中,图像形成装置100在存储装置104中存储的SNS表的图。另外在图3中,IP(互联网协议(Internet Protocol))地址以星号表示,但IP地址实际上是数字串。
参照图3,SNS表是记录了正与图像形成装置100协作的SNS(图像形成装置100能够评价与访客用户的关系的深浅的SNS)的信息的表。在SNS表中,记载了提供各SNS的服务器的信息(IP地址等)、访客用户和主机用户在SNS上的关系的种类、以及关于各种类的访客用户和主机用户在SNS上有无关系的评价结果的信息。
根据SNS表,图像形成装置100正与第一SNS以及第二SNS协作。另外,设想第一SNS是Facebook(注册商标),第二SNS是Twitter(注册商标)。
在第一SNS中主机用户和访客用户在第一SNS上具有规定的协作关系的情况下,评价为主机用户和访客用户在第一SNS上的关系深。即,在访客用户和主机用户在SNS上的关系为“亲密朋友”或者“朋友”的情况下,评价为访客用户和主机用户在第一SNS上的关系深。在访客用户和主机用户在第一SNS上的关系为“熟人”的情况下,评价为访客用户和主机用户在第一SNS上的关系不深。这是因为,在第一SNS上,以“亲密朋友”、“朋友”、以及“熟人”的顺序,推测与访客用户的关系深入。
在第二SNS上,在主机用户和访客用户在服务上进行过消息的交换的情况下,评价为主机用户和访客用户在第二SNS上的关系深。即,在第二SNS上,在访客用户和主机用户在SNS上的关系为“互相关注,且有DM(直接消息(Direct Message)的交换”的情况下,评价为访客用户和主机用户在第二SNS上的关系深。在访客用户和主机用户在SNS上的关系为“互相关注,但没有DM的交换”的情况下,评价为访客用户和主机用户在第二SNS上的关系不深。在访客用户和主机用户没有进行DM的交换的情况下,推测与访客用户和主机用户进行DM的交换的情况相比较,访客用户与主机用户的关系浅。
SNS表由图像形成装置100的管理员等创建。如上所述,通过将正与图像形成装置100协作的SNS注册到SNS表中,从而能够限制能够用于访客用户的登录的SNS,并能够抑制由于准许使用了未知的SNS的登录而引起的安全性的降低。
[权限授予系统的基本动作]
接下来,说明本实施方式中的权限授予系统的基本动作。
图4是示意性地表示在本发明的一实施方式中,操作面板108上显示的登录画面的图。
参照图4,图像形成装置100在规定的情况下在操作面板108上显示登录画面,并通过登录画面获取为了授予使用权限而所需的信息。
登录画面包含输入框BX1、BX2、BX3、BX4、以及BX5和按键KY1以及KY2。在用户以图像形成装置100的账户进行登录的情况下,输入框BX1以及BX2分别是输入图像形成装置100的账户的ID以及密码的输入框。在用户以SNS的账户进行登录的情况下,输入框BX3是选择进行登录的SNS的种类的组合输入框。这里,作为输入框BX3的列表能够选择“第一SNS”以及“第二SNS”。在用户以SNS的账户进行登录的情况下,输入框BX4以及BX5分别是用户输入SNS的账户的ID以及密码的输入框。按键KY1是用于确定在登录画面中输入的内容的“确认”(OK)键。按键KY2是用于取消在登录画面中输入的内容的“取消”键。
图5是概念性地表示本发明的一实施方式中的权限授予系统的动作的图。
参照图4以及图5,在要登录图像形成装置100的用户是主机用户的情况下,用户拥有图像形成装置100的账户,能够以图像形成装置100的账户进行登录。在该情况下,用户分别在输入框BX1以及BX2中输入自己的图像形成装置100的账户的信息(ID以及密码),并按下按键KY1。图像形成装置100与主机用户表比较所输入的ID以及密码。
在所输入的ID以及密码与主机用户表中记载的ID以及密码一致的情况下,图像形成装置100判断为输入的用户是主机用户,对输入的用户准许与主机用户表中的一致的ID以及密码关联的功能的使用
设想要登录图像形成装置100的用户是访客用户GR1的情况。访客用户GR1没有图像形成装置100的账户,没有图像形成装置100的使用权限。在该情况下,访客用户GR1在输入框BX3中选择自己正在利用的SNS,在输入框BX4以及BX5中分别输入自己正在利用的SNS的账户的信息(ID以及密码),并按下按键KY1。由此,图像形成装置100从访客用户GR1受理SNS的选择以及SNS的账户的信息的输入(处理PR1)。
另外,图像形成装置100获取为了授予使用权限而所需的信息的方法是任意的。图像形成装置100例如可以通过网络400从终端300获取信息,也可以从各用户持有的ID卡获取信息。
图像形成装置100参照SNS表,并基于选择出的SNS的服务器的信息,访问作为选择出的SNS的云服务器200的云服务器200a。接下来图像形成装置100通过向云服务器200a发送所输入的ID以及密码,从云服务器200a获取访客用户GR1在SNS上注册的信息(处理PR2)。
图6是表示在本发明的一实施方式中,图像形成装置100从云服务器200a获取到的信息的一例的图。图6(a)是云服务器200a为第一SNS的云服务器200的情况下获取到的信息。图6(b)是云服务器200a为第二SNS的云服务器200的情况下获取到的信息。
参照图6(a),在云服务器200a是第一SNS的云服务器200的情况下,在从云服务器200a获取到的信息中包含:在访客用户GR1的“亲密朋友列表”中记载的用户的信息(名称等)、在访客用户GR1的“朋友列表”中记载的用户的信息、在访客用户GR1的“熟人列表”中记载的用户的信息、以及与访客用户GR1有无问题行动(规定的行动的一例)有关的信息。
与访客用户有无问题行动有关的信息是指与访客用户在SNS服务上有无问题行动有关的信息。在与有无问题行动有关的信息中包含:访客用户在SNS上是否与规定的禁止用户(例如以前能够利用SNS、由于某些理由被强制停止了账户的用户等)进行过消息交换的信息、访客用户是否参加了SNS上有问题的小组(例如以前能够利用SNS、由于某些理由被强制停止了账户的用户参加过的SNS上的社区等)的信息、访客用户在SNS上是否公开了有问题的关键词(例如在SNS上被预先禁止的关键词,或包含过去在图像形成装置100上处理过的文件名的关键词等)的信息、或者是否有访客用户在SNS上未遵守规定的安全政策(例如与在图像形成装置100中应用的安全政策同等的安全政策(上次变更密码后经过的天数等))的事实的信息等。
这里,在从云服务器200a获取到的信息中包含:作为访客用户GR1的“亲密朋友列表”而包含“HR1、a1、a2”这3名用户的信息,作为访客用户GR1的“朋友列表”而包含“HR1,a1,a2,b1,b2”这5名用户的信息,以及作为访客用户GR1的“熟人列表”而包含“HR4、c1、c2、c3”这4名用户的信息。此外,在与访客用户GR1有无问题行动有关的信息中不包含存在问题行动的信息。
参照图6(b),在云服务器200a为第二SNS的云服务器200的情况下,在从云服务器200a获取到的信息中包含:与访客用户GR1相互关注且存在DM的交换的用户的列表、与访客用户GR1相互关注但没有DM的交换的用户的列表、以及与访客用户GR1有无问题行动有关的信息。
这里,在从云服务器200a获取到的信息中,作为与访客用户GR1“相互关注且存在DM的交换的用户的列表”而包含“HR1、d1、d2、d3”这4名用户的信息,并且作为与访客用户GR1“相互关注但没有DM的交换的用户的列表”而包含“HR4、e1、e2、e3”这4名用户的信息。此外,在与访客用户GR1有无问题行动有关的信息中不包含存在问题行动的信息。
参照图5以及图6,图像形成装置100基于从云服务器200a获取到的信息,决定是否对访客用户GR1授予使用权限(处理PR3)。图像形成装置100基于访客用户GR1在SNS上有无问题行动的评价结果、以及主机用户和访客用户GR1的在由云服务器200a提供的SNS上的关系的深浅的评价结果,决定是否对访客用户GR1授予使用权限。
在符合访客用户在SNS上与规定的禁止用户进行过消息交换的情况、访客用户参加了SNS上的有问题的小组的情况、访客用户在SNS上公开了有问题的关键词的情况、以及存在访客用户在SNS上不遵守规定的安全政策的事实的情况中的至少一种情况时,图像形成装置100评价为存在访客用户GR1在SNS上的问题行动。此时,图像形成装置100不论是否存在与访客用户GR1在SNS上关系深的主机用户,都不对访客用户GR1授予使用权限,不准许图像形成装置100的使用。另外,作为访客用户在SNS上的问题行动,图像形成装置100能够设定任意的行动。
另一方面,在不符合上述情况中的任一种时,图像形成装置100评价为访客用户GR1在SNS上没有问题行动。此时,图像形成装置100评价主机用户和访客用户GR1的在由云服务器200a提供的SNS上的关系的深浅,并基于评价结果授予使用权限。该评价使用SNS表以及主机用户表,并基于从云服务器200a获取到的信息来进行。
具体而言,在云服务器200a为第一SNS的云服务器200的情况(图像形成装置100接收到图6(a)所示的信息的情况)下,当存在访客用户GR1的“亲密朋友列表”以及“朋友列表”(在SNS表(图3)的关系评价结果栏中被设为“Y”的SNS上的关系的种类)中的至少一方中包含的主机用户(这里是主机用户HR1)时,图像形成装置100评价为该主机用户与访客用户GR1的关系深。图像形成装置100参照主机用户表(图2),对访客用户GR1授予与对主机用户HR1授予的使用权限相同的使用权限(打印功能、扫描功能、以及复印功能的使用权限),并准许这些功能的使用(处理PR4)。另外,在图6(a)中,虽然存在访客用户GR1的“熟人列表”中包含的“HR4”这个主机用户,但在评价时不考虑该事实。
另一方面,在访客用户GR1的“亲密朋友列表”以及“朋友列表”中不包含主机用户的情况下,图像形成装置100评价为主机用户和访客用户GR1的关系不深。图像形成装置100对访客用户GR1不授予使用权限,不准许图像形成装置100的使用。
参照图5以及图6(b),在云服务器200a为第二SNS的云服务器200的情况(图像形成装置100接收到图6(b)所示的信息的情况)下,当存在访客用户GR1的“相互关注且存在DM的交换的用户的列表”(在SNS表(图3)的关系评价结果栏中被设为“Y”的SNS上的关系的种类)中包含的主机用户(这里是主机用户HR1)时,图像形成装置100评价为主机用户HR1和访客用户GR1的关系深。图像形成装置100参照主机用户表(图2),对访客用户GR1授予作为与基于对主机用户HR1授予的使用权限而决定出的使用权限相同的使用权限的打印功能、扫描功能、以及复印功能的使用权限,并准许这些功能的使用(处理PR4)。另外,在图6(b)中,虽然存在访客用户GR1的“相互关注但没有DM的交换的用户的列表”中包含的“HR4”的主机用户,但在评价时不考虑该事实。
另一方面,在访客用户GR1的“相互关注且存在DM的交换的用户的列表”中不包含主机用户的情况下,图像形成装置100评价为主机用户和访客用户GR1的关系不深。图像形成装置100对访客用户GR1不授予使用权限,不准许图像形成装置100的使用。
[在评价为与访客用户在SNS上关系深的主机用户存在多个的情况下,对访客用户授予的使用权限的种类的决定方法]
接下来,说明评价为与访客用户在SNS上关系深的主机用户存在多个的情况下的对访客用户授予的使用权限的种类的决定方法。
在本栏中,设想没有图像形成装置100的使用权限的访客用户GR在图像形成装置100上初次进行登录操作的情况。设为访客用户GR在SNS上没有问题行动,图像形成装置100基于主机用户与访客用户GR的关系的深浅的评价结果对访客用户GR授予图像形成装置100的使用权限。
图7~图9是抽象地表示在本发明的一实施方式中,在评价为与访客用户GR在SNS上关系深的主机用户存在多个的情况下,对访客用户GR授予的使用权限的例子。
参照图7,在第一例中设想以下状况。访客用户GR利用第一SNS,在访客用户GR的“朋友列表”中包含主机用户HR1以及HR3,在“亲密朋友列表”中包含主机用户HR3。主机用户HR1以及HR3具有相互不同的使用权限。主机用户HR1具有图像形成装置100的打印功能、扫描功能、以及复印功能的使用权限。主机用户HR3具有图像形成装置100的扫描功能以及复印功能的使用权限。
在本例中图像形成装置100将与对作为主机用户HR1以及HR3之中与访客用户GR关系最深的主机用户的主机用户HR3授予的使用权限相同的的使用权限(扫描功能以及复印功能的使用权限)决定为授予给访客用户GR的使用权限。
另外,在第一例中,在与访客用户GR1的关系的深浅程度相同的主机用户存在多个的情况(在“亲密朋友列表”中注册的主机用户存在多个的情况)下,与访客用户GR1关系深的期间(在“亲密朋友列表”中被注册的期间)最长的主机用户被评价为与访客用户GR关系最深。
参照图8,在第二例中设想以下状况。访客用户GR利用第一SNS,且在访客用户GR的“朋友列表”中包含主机用户HR1以及HR2。主机用户HR1以及HR2具有相互不同的使用权限。主机用户HR1具有图像形成装置100的打印功能、扫描功能、以及复印功能(3个功能)的使用权限。主机用户HR2具有图像形成装置100的复印功能(1个功能)的使用权限。
在本例中图像形成装置100将作为与授予给作为主机用户HR1以及HR2之中被授予了最多的功能的使用权限的主机用户的主机用户HR1的使用权限相同的使用权限的打印功能、扫描功能、以及复印功能的使用权限决定为授予给访客用户GR的使用权限。
参照图9,在第三例中设想以下状况。访客用户GR利用第一SNS,且在访客用户GR的“朋友列表”中包含主机用户HR3以及HR4。主机用户HR3以及HR4具有相互不同的使用权限。主机用户HR3具有图像形成装置100的扫描功能以及复印功能的使用权限。主机用户HR4具有图像形成装置100的打印功能以及复印功能的使用权限。
在本例中图像形成装置100基于对主机用户HR3以及HR4全员共通地授予的使用权限(满足对主机用户HR3及HR4授予的使用权限的与(AND)条件的使用权限),决定对访客用户GR授予的使用权限。这里,将作为对主机用户HR3及HR4全员共通地授予的使用权限的复印功能的使用权限决定为授予给访客用户GR的使用权限。
另外,在本例中图像形成装置100也可以基于对主机用户HR3及HR4中的至少1人授予的使用权限(满足对主机用户HR3及HR4授予的使用权限的或(OR)条件的使用权限),决定授予给访客用户GR的使用权限。
在评价为与访客用户在SNS上关系深的主机用户存在多个的情况下,也可以由图像形成装置100的管理员等设定使用第一~第三例中的哪一个方法。
[具有图像形成装置的使用权限的访客用户进行登录的情况下的权限授予系统的动作]
在具有图像形成装置100的使用权限的访客用户以SNS的账户的信息进行了登录操作的情况下,图像形成装置100通过以下方法,不访问SNS的云服务器200就对访客用户准许图像形成装置100的使用。
图10是表示在本发明的一实施方式中,图像形成装置100在存储装置104中存储的访客用户表的图。
参照图10,在对新的访客用户授予了使用权限的情况、删除了访客用户的使用权限的情况、或者变更了对访客用户授予的使用权限等情况下,图像形成装置100更新访客用户表。
访客用户表是记录了以与主机用户在SNS的服务器上的关系深为理由而被授予了图像形成装置100的使用权限的访客用户的信息的表。在访客用户表中,记载了各访客用户的名称、正在利用的SNS的名称、SNS账户的ID以及密码、有无图像形成装置100的各功能的使用权限、以及关系深的主机用户的信息。
根据访客用户表,可知名为“GR1”的访客用户在第一SNS上具有ID“a7902”以及密码“3rk90s1”,并且具有打印功能、扫描功能、以及复印功能的使用权限。此外,可知在第一SNS上与名为“HR1”的主机用户的关系深。
此外,根据访客用户表,可知名为“GR2”的访客用户在第二SNS上分别与名为“HR1”、“HR2”、以及“HR3”的多个主机用户的关系深。在访客用户表中还记载了各主机用户与访客用户GR1的关系的深浅的顺序,为“主机用户HR2、主机用户HR3、以及主机用户HR1”的顺序。
图11是概念性地表示在本发明的一实施方式中,具有图像形成装置100的使用权限的访客用户GR1进行登录的情况下的权限授予系统的动作的图。
参照图10以及图11,在访客用户GR1的第二次之后的登录时,访客用户GR1以与图4的情况同样的方法使用SNS的账户在操作面板108上进行登录操作。图像形成装置100从访客用户GR1受理SNS的选择以及SNS的账户的信息的输入(处理PR11)。
图像形成装置100参照访客用户表,判别所输入的SNS账户的ID以及密码是否被注册到访客用户表中(处理PR12)。
在所输入的SNS账户的ID以及密码被注册到访客用户表中的情况下,图像形成装置100判断为访客用户GR1具有图像形成装置100的使用权限。在该情况下,图像形成装置100参照访客用户表,对访客用户GR1准许作为对访客用户GR1授予了使用权限的功能的打印功能、扫描功能、以及复印功能的使用(处理PR13)。
[进行授予给访客用户的使用权限的再调整的情况下的权限授予系统的动作]
在具有图像形成装置100的使用权限的访客用户以SNS账户的信息进行了登录操作的情况下,图像形成装置100通过图11所示的方法对访客用户准许图像形成装置100的使用。但是,在对访客用户授予了图像形成装置100的使用权限之后,由于SNS上的访客用户的问题行动的发生、主机用户和访客用户的关系的深浅的变更、或者主机用户丧失了图像形成装置100的使用权限的事实等,有时需要变更授予给访客用户的使用权限。因此图像形成装置100在对访客用户授予了图像形成装置100的使用权限之后的规定的定时,进行授予给访客用户的使用权限的再调整。
上述规定的定时例如是指访客用户的最初的登录之后经过了一定期间后访客用户最初登录的定时,或访客用户向图像形成装置100登录的次数超过了规定次数的定时等。换言之,图像形成装置100限制对访客用户授予使用权限的次数或期间。
图12是概念性地表示在本发明的一实施方式中,进行授予给访客用户GR1的使用权限的再调整的情况下的权限授予系统的动作的图。
参照图12,在访客用户GR1的第二次之后的登录时,访客用户GR1以与图4的情况同样的方法使用SNS账户的信息在操作面板108上进行登录操作。图像形成装置100从访客用户GR1受理SNS的选择以及SNS账户的信息的输入(处理PR11)。
图像形成装置100在规定的定时的情况下访问作为选择出的SNS的云服务器200的云服务器200a。接下来图像形成装置100通过将所输入的账户的信息发送给云服务器200a,从云服务器200a重新获取访客用户GR1的在SNS中注册的信息(处理PR21)。
图像形成装置100基于从云服务器200a获取到的信息,修正对访客用户GR1授予的使用权限(处理PR22)。即,图像形成装置100修正用户在SNS上有无问题行动的评价,并修正主机用户和访客用户GR1的在由云服务器200a提供的SNS上的关系的深浅的评价。
这里,设想被评价为与访客用户GR1的关系深的主机用户HR1丧失图像形成装置100的使用权限,并且已经不存在与访客用户GR1关系深的主机用户的情况。在该情况下,图像形成装置100评价为主机用户和访客用户GR1的关系不深。图像形成装置100对访客用户GR1不授予使用权限,不准许图像形成装置100的使用(处理PR23)。图像形成装置100从访客用户表中删除访客用户GR1的信息(处理PR24)。
即,由于访客用户GR1因与主机用户HR1的关系深而被授予了图像形成装置100的使用权限,所以在主机用户HR1丧失了使用权限的情况下,访客用户GR1也丧失使用权限。
图13是抽象地表示在本发明的一实施方式中,在评价为与访客用户GR2在SNS上关系深的主机用户存在多个的情况下,被授予给访客用户GR2的使用权限的再调整的例子的图。图13(a)是表示进行被授予给访客用户GR2的使用权限的再调整之前的状态的图。图13(b)是表示进行了被授予访客用户GR2的使用权限的再调整之后的状态的图。
参照图10以及图13,在本例中设想以下状况。访客用户GR2利用第一SNS,并且在进行被授予给访客用户GR2的使用权限的再调整之前的状态的访客用户GR2的“朋友列表”中包含主机用户HR1、HR2、以及HR3。主机用户HR1、HR2、以及HR3具有相互不同的使用权限。主机用户HR1具有图像形成装置100的打印功能、扫描功能、以及复印功能的使用权限。主机用户HR2具有图像形成装置100的复印功能的使用权限。主机用户HR3具有图像形成装置100的扫描功能以及复印功能的使用权限。
由于访客用户GR2在“亲密朋友列表”中被注册的期间的长度为“主机用户HR2、主机用户HR3、以及主机用户HR1”的顺序,所以访客用户表中记载的与访客用户GR1关系的深浅的顺序成为“主机用户HR2、主机用户HR3、以及主机用户HR1”的顺序。在对访客用户GR2授予了图像形成装置100的使用权限之后,主机用户HR2丧失图像形成装置100的使用权限。
在进行被授予给访客用户GR2的使用权限的再调整之前的状态(图13(a))下,按照在上述第一例(图7)中说明的方法,图像形成装置100将作为被授予给主机用户HR1、HR2、以及HR3之中,与访客用户GR2关系最深的主机用户HR2的使用权限相同的使用权限的复印功能的使用权限决定为授予给访客用户GR2的使用权限。
在进行被授予给访客用户GR2的使用权限的再调整的时点(图13(b)),主机用户HR2丧失图像形成装置100的使用权限。若图像形成装置100通过从云服务器200a获取到的信息掌握该事实,则修正对访客用户GR2授予的使用权限。即,图像形成装置100参照访客用户表,对访客用户GR2授予作为与被授予继主机用户HR2之后与访客用户GR1关系最深的主机用户HR3的使用权限相同的使用权限的扫描功能以及复印功能的使用权限。
[表示图像形成装置的动作的流程图]
图14是表示本发明的一实施方式中的图像形成装置100的动作的流程图。该流程图通过由CPU101按照ROM102或者存储装置104中存储的控制程序进行动作来实现。
参照图14,CPU101若从用户受理SNS的选择、以及SNS的ID、密码和密码的输入(S1),则判别所输入的ID以及密码是否在访客用户表中被注册(S3)。
在步骤S3中,在判别为所输入的ID以及密码没有被注册到访客用户表中的情况下(S3中“否”),用户尚未被授予使用权限。在该情况下,CPU101进入步骤S7的处理。
在步骤S3中,在判别为所输入的ID以及密码在访客用户表中被注册了的情况下(S3中“是”),对用户已经授予了使用权限。在该情况下,CPU101判别是否是在规定的定时(进行授予给访客用户的使用权限的再调整的定时)(S5)。
在步骤S5中,在判别为不是规定的定时的情况下(S5中“否”),CPU101对用户准许在访客用户表中被授予了使用权限的图像形成装置100的功能的使用(S23),并结束处理。
在步骤S5中,在判别为是规定的定时的情况下(S5中“是”),进入步骤S7的处理。
在步骤S7中,CPU101访问被选择出的SNS的云服务器200,并以所输入的ID以及密码尝试登录(S7)。接下来CPU101判别对SNS的云服务器200的登录是否成功(S9)。
在步骤S9中,在判别为对SNS的云服务器200的登录成功了的情况下(S9中“是”),CPU101获取用户的在SNS中被注册的信息(S11),并基于获取到的信息,判别用户在SNS有无问题行动(S13)。
在步骤S13中,在判别为用户在SNS上没有问题行动的情况下(S13中“否”),CPU101判别是否存在与访客用户关系深的主机用户(S15)。
在步骤S15中,在判别为存在与访客用户关系深的主机用户的情况下(S15中“是”),决定授予给使用权限的图像形成装置100的功能(S17),并更新访客用户表(S19)。接下来CPU101对用户准许在访客用户表中被授予了使用权限的图像形成装置100的功能的使用(S23),并结束处理。
在步骤S9中,在判别为对SNS的云服务器200的登录不成功的情况下(S9中“否”),在步骤S13中判别为用户在SNS上有问题行动的情况下(S13中“是”),或者在步骤S15中判别为不存在与访客用户关系深的主机用户的情况下(S15中“否”),CPU101根据需要更新访客用户表(S25)。接下来CPU101对用户不授予图像形成装置100的使用权限,设为不准许图像形成装置100的使用(S27),并结束处理。
[实施方式的效果]
在上述实施方式中,由于对在外部系统(SNS)上与主机用户(访客用户的介绍人)关系深的访客用户授予图像形成装置的使用权限,所以能够确保最低限度的安全并且对访客用户简便地授予使用权限。其结果,能够确保安全性并且提高便利性。
此外,由于对访客用户授予与关系深的主机用户具有的使用权限相同的的使用权限,所以能够对于访客用户授予更适当的使用权限。
根据本实施方式,能够提供确保安全性并且提高便利性的权限授予装置以及权限授予装置的控制程序。
[其他]
在上述实施方式中,表示了对访客用户授予与授予给与访客用户关系深的主机用户的使用权限相同的使用权限的情况,但被授予给访客用户的使用权限是基于授予给主机用户的使用权限而决定的使用权限即可,也可以不是与授予给主机用户的使用权限相同的使用权限。
在上述实施方式中,表示了图像形成装置基于访客用户在SNS上有无问题行动的评价、以及主机用户和访客用户的在由服务器提供的SNS上的关系的深浅的评价,决定对访客用户是否授予使用权限的情况,但图像形成装置也可以省略访客用户在SNS上有无问题行动的评价,并仅基于主机用户和访客用户的在由服务器提供的SNS上的关系的深浅的评价,决定对访客用户是否授予使用权限。
上述实施方式中的处理可以由软件进行,也可以使用硬件电路来进行。此外,也能够提供执行上述实施方式中的处理的程序,也可以将该程序记录在CD-ROM、柔性盘(flexible disk)、硬盘、ROM、RAM、以及存储卡等记录介质中提供给用户。程序由CPU等计算机执行。此外,程序也可以经由网络等通信线路下载到装置中。
应认为上述实施方式中所有方面均为例示而非限制。本发明的范围不是由上述说明而是由权利要求的范围表示的,并且意图包含与权利要求的范围等同的含义以及范围内的所有变更。
Claims (30)
1.一种权限授予装置,是授予权限的权限授予装置,包括:
关系评价单元,评价被授予了权限的主机用户和不同于所述主机用户的访客用户的关系的深浅,该关系的深浅是在多个用户使用的服务上的关系的深浅;
授予单元,基于所述关系评价单元的评价结果,对所述访客用户授予权限;以及
第一决定单元,由所述关系评价单元评价为与所述访客用户在所述服务上的关系深的所述主机用户存在多个的情况下,所述授予单元基于所述关系评价单元的评价结果对所述访客用户授予权限时,基于被授予给多个所述主机用户中与所述访客用户关系最深的主机用户的权限,决定授予给所述访客用户的权限。
2.如权利要求1所述的权限授予装置,其中,
由所述授予单元授予的权限是使用设备的权限,并且所述服务是社交网络服务。
3.如权利要求1或2所述的权限授予装置,其中,
当所述主机用户和所述访客用户在所述服务上具有规定的协作关系的情况下,所述关系评价单元评价为所述主机用户和所述访客用户在所述服务上的关系深。
4.如权利要求1或2所述的权限授予装置,其中,
当所述主机用户和所述访客用户在所述服务上进行过消息的交换的情况下,所述关系评价单元评价为所述主机用户和所述访客用户在所述服务上的关系深。
5.如权利要求1或2所述的权限授予装置,还包括:
行动评价单元,评价所述访客用户在所述服务上有无规定的行动,
在由所述行动评价单元评价为所述访客用户在所述服务上有规定的行动的情况下,所述授予单元与所述关系评价单元的评价结果无关地,对所述访客用户不授予权限,
在由所述行动评价单元评价为所述访客用户在所述服务上没有规定的行动的情况下,所述授予单元基于所述关系评价单元的评价结果,对所述访客用户授予权限。
6.如权利要求5所述的权限授予装置,其中,
当所述访客用户在所述服务上与规定的用户进行过消息交换的情况下,所述行动评价单元评价为所述访客用户在所述服务上有规定的行动。
7.如权利要求5所述的权限授予装置,其中,
在所述访客用户参加了所述服务上的规定的小组的情况下,所述行动评价单元评价为所述访客用户在所述服务上有规定的行动。
8.如权利要求5所述的权限授予装置,其中,
当所述访客用户在所述服务上公开了规定的关键词的情况下,所述行动评价单元评价为所述访客用户在所述服务上有规定的行动。
9.如权利要求5所述的权限授予装置,其中,
当所述访客用户在所述服务上不遵守规定的安全政策的情况下,所述行动评价单元评价为所述访客用户在所述服务上有规定的行动。
10.如权利要求1所述的权限授予装置,还包括:
顺序存储单元,存储所述多个主机用户各自与所述访客用户的关系的深浅的顺序;以及
权限修正单元,在由所述授予单元对所述访客用户授予了权限之后,与所述访客用户关系最深的主机用户丧失了被授予的权限的情况下,基于被授予给在所述顺序存储单元中存储的顺序为第二的主机用户的权限,修正由所述授予单元授予给所述访客用户的权限。
11.如权利要求1所述的权限授予装置,还包括:
第二决定单元,由所述关系评价单元评价为与所述访客用户在所述服务上的关系深的所述主机用户存在多个的情况下,所述授予单元基于所述关系评价单元的评价结果对所述访客用户授予权限时,基于多个所述主机用户中被授予了最多的权限的主机用户的权限,决定授予给所述访客用户的权限。
12.如权利要求1所述的权限授予装置,还包括:
第三决定单元,由所述关系评价单元评价为与所述访客用户在所述服务上的关系深的所述主机用户存在多个的情况下,所述授予单元基于所述关系评价单元的评价结果对所述访客用户授予权限时,基于对多个所述主机用户全员共同授予的权限,决定授予给所述访客用户的权限。
13.如权利要求1所述的权限授予装置,其中,
所述关系评价单元能够评价所述主机用户和所述访客用户的关系的深浅,该关系的深浅是在多个所述服务中的各个上的关系的深浅。
14.如权利要求1所述的权限授予装置,还包括:
受理单元,受理所述服务中的所述访客用户的账户的信息的输入;以及
获取单元,通过对提供所述服务的服务器发送所述账户的信息,从所述服务器获取所述访客用户被注册到所述服务的信息,
所述关系评价单元基于由所述获取单元获取到的信息,评价所述主机用户和所述访客用户在所述服务上的关系的深浅。
15.如权利要求14所述的权限授予装置,还包括:
重新获取单元,在由所述授予单元对所述访客用户授予了权限之后,通过对提供所述服务的服务器发送所述账户的信息,从所述服务器获取所述访客用户被注册到所述服务的信息;以及
评价修正单元,基于由所述重新获取单元获取到的信息,修正所述关系评价单元的评价结果。
16.一种保存了权限授予装置的控制程序的计算机可读取的记录介质,所述控制程序是授予权限的权限授予装置的控制程序,所述控制程序使计算机执行如下步骤:
关系评价步骤,评价被授予了权限的主机用户和不同于所述主机用户的访客用户的关系的深浅,该关系的深浅是在多个用户使用的服务上的关系的深浅;
授予步骤,基于所述关系评价步骤的评价结果,对所述访客用户授予权限;以及
第一决定步骤,在所述关系评价步骤中评价为与所述访客用户在所述服务上的关系深的所述主机用户存在多个的情况下,所述授予步骤基于所述关系评价步骤的评价结果对所述访客用户授予权限时,基于被授予给多个所述主机用户中与所述访客用户关系最深的主机用户的权限,决定授予给所述访客用户的权限。
17.如权利要求16所述的保存了权限授予装置的控制程序的计算机可读取的记录介质,其中,
在所述授予步骤中授予的权限是使用设备的权限,
所述服务是社交网络服务。
18.如权利要求16或17所述的保存了权限授予装置的控制程序的计算机可读取的记录介质,其中,
在所述关系评价步骤中,当所述主机用户和所述访客用户在所述服务上具有规定的协作关系的情况下,评价为所述主机用户和所述访客用户在所述服务上的关系深。
19.如权利要求16或17所述的保存了权限授予装置的控制程序的计算机可读取的记录介质,其中,
在所述关系评价步骤中,当所述主机用户和所述访客用户在所述服务上进行过消息的交换的情况下,评价为所述主机用户和所述访客用户在所述服务上的关系深。
20.如权利要求16或17所述的保存了权限授予装置的控制程序的计算机可读取的记录介质,所述控制程序还包括:
行动评价步骤,评价所述访客用户在所述服务上有无规定的行动,
在所述授予步骤中,在所述行动评价步骤中评价为所述访客用户在所述服务上有规定的行动的情况下,与所述关系评价步骤的评价结果无关地,对所述访客用户不授予权限,
在所述授予步骤中,在所述行动评价步骤中评价为所述访客用户在所述服务上没有规定的行动的情况下,基于所述关系评价步骤的评价结果,对所述访客用户授予权限。
21.如权利要求20所述的保存了权限授予装置的控制程序的计算机可读取的记录介质,其中,
在所述行动评价步骤中,当所述访客用户在所述服务上与规定的用户进行过消息交换的情况下,评价为所述访客用户在所述服务上有规定的行动。
22.如权利要求20所述的保存了权限授予装置的控制程序的计算机可读取的记录介质,其中,
在所述行动评价步骤中,在所述访客用户参加了所述服务上的规定的小组的情况下,评价为所述访客用户在所述服务上有规定的行动。
23.如权利要求20所述的保存了权限授予装置的控制程序的计算机可读取的记录介质,
在所述行动评价步骤中,当所述访客用户在所述服务上公开了规定的关键词的情况下,评价为所述访客用户在所述服务上有规定的行动。
24.如权利要求20所述的保存了权限授予装置的控制程序的计算机可读取的记录介质,其中,
在所述行动评价步骤中,当所述访客用户在所述服务上不遵守规定的安全政策的情况下,评价为所述访客用户在所述服务上有规定的行动。
25.如权利要求16所述的保存了权限授予装置的控制程序的计算机可读取的记录介质,所述控制程序还包括:
顺序存储步骤,存储所述多个主机用户各自与所述访客用户的关系的深浅的顺序;以及
权限修正步骤,在所述授予步骤中对所述访客用户授予了权限之后,与所述访客用户关系最深的主机用户丧失了被授予的权限的情况下,基于被授予给在所述顺序存储步骤中存储的顺序为第二的主机用户的权限,修正在所述授予步骤中授予给所述访客用户的权限。
26.如权利要求16所述的保存了权限授予装置的控制程序的计算机可读取的记录介质,所述控制程序还包括:
第二决定步骤,在所述关系评价步骤中评价为与所述访客用户在所述服务上的关系深的所述主机用户存在多个的情况下,所述授予步骤基于所述关系评价步骤的评价结果对所述访客用户授予权限时,基于多个所述主机用户中被授予了最多的权限的主机用户的权限,决定授予给所述访客用户的权限。
27.如权利要求16所述的保存了权限授予装置的控制程序的计算机可读取的记录介质,所述控制程序还包括:
第三决定步骤,在所述关系评价步骤中评价为与所述访客用户在所述服务上的关系深的所述主机用户存在多个的情况下,所述授予步骤基于所述关系评价步骤的评价结果对所述访客用户授予权限时,基于对多个所述主机用户全员共同授予的权限,决定授予给所述访客用户的权限。
28.如权利要求16所述的保存了权限授予装置的控制程序的计算机可读取的记录介质,其中,
所述关系评价步骤能够评价所述主机用户和所述访客用户的关系的深浅,该关系的深浅是在多个所述服务中的各个上的关系的深浅。
29.如权利要求16所述的保存了权限授予装置的控制程序的计算机可读取的记录介质,所述控制程序还包括:
受理步骤,受理所述服务中的所述访客用户的账户的信息的输入;以及
获取步骤,通过对提供所述服务的服务器发送所述账户的信息,从所述服务器获取所述访客用户被注册到所述服务的信息,
所述关系评价步骤基于在所述获取步骤中获取到的信息,评价所述主机用户和所述访客用户在所述服务上的关系的深浅。
30.如权利要求29所述的保存了权限授予装置的控制程序的计算机可读取的记录介质,所述控制程序还包括:
重新获取步骤,在所述授予步骤中对所述访客用户授予了权限之后,通过对提供所述服务的服务器发送所述账户的信息,从所述服务器获取所述访客用户被注册到所述服务的信息,以及
评价修正步骤,基于在所述重新获取步骤中获取到的信息,修正所述关系评价步骤的评价结果。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017094445A JP2018190311A (ja) | 2017-05-11 | 2017-05-11 | 権限付与装置および権限付与装置の制御プログラム |
JP2017-094445 | 2017-05-11 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108881666A CN108881666A (zh) | 2018-11-23 |
CN108881666B true CN108881666B (zh) | 2020-03-17 |
Family
ID=64097917
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810442230.1A Active CN108881666B (zh) | 2017-05-11 | 2018-05-10 | 权限授予装置、以及权限授予装置的控制程序 |
Country Status (3)
Country | Link |
---|---|
US (1) | US10409969B2 (zh) |
JP (1) | JP2018190311A (zh) |
CN (1) | CN108881666B (zh) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7135658B2 (ja) * | 2018-09-25 | 2022-09-13 | 富士フイルムビジネスイノベーション株式会社 | 情報処理システム、情報処理装置およびプログラム |
CN109871187B (zh) * | 2019-01-21 | 2022-06-14 | 珠海奔图电子有限公司 | 云打印机分享方法、分享装置及云服务系统 |
JP2020201903A (ja) * | 2019-06-13 | 2020-12-17 | キヤノン株式会社 | プログラム、情報処理装置、および情報処理方法 |
US11283806B2 (en) * | 2019-08-06 | 2022-03-22 | International Business Machines Corporation | Adaptive security system |
JP7423954B2 (ja) | 2019-09-20 | 2024-01-30 | 富士フイルムビジネスイノベーション株式会社 | 情報処理装置、情報処理システム及びプログラム |
JP2022025667A (ja) * | 2020-07-29 | 2022-02-10 | キヤノン株式会社 | 印刷システム、サーバシステム、及び印刷装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1464402A (zh) * | 2002-06-10 | 2003-12-31 | 联想(北京)有限公司 | 用户身份确认和授予操作权限的方法 |
CN102035846A (zh) * | 2010-12-22 | 2011-04-27 | 北京航空航天大学 | 一种基于关系声明的社交网用户身份认证方法 |
JP2015192169A (ja) * | 2014-03-27 | 2015-11-02 | Kddi株式会社 | コミュニケーションサーバ装置、コミュニケーションシステム、コミュニケーション仲介方法およびプログラム |
CN106355708A (zh) * | 2016-08-31 | 2017-01-25 | 北京厚文知识产权顾问有限公司 | 一种可授予访客开门权限的门禁系统及门禁管理方法 |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002245010A (ja) | 2001-02-15 | 2002-08-30 | Mitsubishi Electric Corp | アカウント管理システム |
JP2007226428A (ja) | 2006-02-22 | 2007-09-06 | Toshiba Corp | 利用権限管理システム、利用権限管理装置、および利用権限管理プログラム |
JP2007241939A (ja) * | 2006-03-13 | 2007-09-20 | Ricoh Co Ltd | 画像形成装置 |
JP4867450B2 (ja) | 2006-04-18 | 2012-02-01 | 富士ゼロックス株式会社 | 情報処理装置及びプログラム |
JP2008102614A (ja) | 2006-10-17 | 2008-05-01 | Fuji Xerox Co Ltd | 権限委譲プログラム、情報処理装置、権限委譲id発行装置、権限委譲処理装置および情報処理システム |
KR101697157B1 (ko) * | 2010-03-04 | 2017-02-13 | 에스프린팅솔루션 주식회사 | 계정 관리 장치 및 계정 관리 방법 |
KR20120054839A (ko) | 2010-11-22 | 2012-05-31 | 삼성전자주식회사 | 계층 구조 기반의 데이터 접근 제어 장치 및 방법 |
JP2013003942A (ja) * | 2011-06-20 | 2013-01-07 | Konica Minolta Holdings Inc | 交流関係評価装置、交流関係評価システム、交流関係評価プログラムおよび交流関係評価方法 |
US9177166B2 (en) | 2013-08-21 | 2015-11-03 | Systel Business Equipment Co., Inc. | System and method for authentication |
JP6311423B2 (ja) * | 2014-04-14 | 2018-04-18 | 株式会社リコー | 情報処理システム、情報処理方法、及びプログラム |
JP5644977B1 (ja) * | 2014-05-16 | 2014-12-24 | 富士ゼロックス株式会社 | 文書管理装置及び文書管理プログラム |
KR102346630B1 (ko) * | 2015-02-17 | 2022-01-03 | 삼성전자주식회사 | 복수의 사용자의 활동에 기초하여 콘텐트를 추천하는 방법 및 이를 위한 장치 |
JP6531554B2 (ja) * | 2015-08-20 | 2019-06-19 | 富士ゼロックス株式会社 | プログラム及び情報処理装置 |
JP6406227B2 (ja) * | 2015-11-27 | 2018-10-17 | 京セラドキュメントソリューションズ株式会社 | 画像形成装置 |
JP6762823B2 (ja) * | 2016-09-21 | 2020-09-30 | キヤノン株式会社 | 画像形成装置、画像形成装置の制御方法、及びプログラム |
-
2017
- 2017-05-11 JP JP2017094445A patent/JP2018190311A/ja active Pending
-
2018
- 2018-05-10 CN CN201810442230.1A patent/CN108881666B/zh active Active
- 2018-05-10 US US15/976,018 patent/US10409969B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1464402A (zh) * | 2002-06-10 | 2003-12-31 | 联想(北京)有限公司 | 用户身份确认和授予操作权限的方法 |
CN102035846A (zh) * | 2010-12-22 | 2011-04-27 | 北京航空航天大学 | 一种基于关系声明的社交网用户身份认证方法 |
JP2015192169A (ja) * | 2014-03-27 | 2015-11-02 | Kddi株式会社 | コミュニケーションサーバ装置、コミュニケーションシステム、コミュニケーション仲介方法およびプログラム |
CN106355708A (zh) * | 2016-08-31 | 2017-01-25 | 北京厚文知识产权顾问有限公司 | 一种可授予访客开门权限的门禁系统及门禁管理方法 |
Also Published As
Publication number | Publication date |
---|---|
JP2018190311A (ja) | 2018-11-29 |
US20180330066A1 (en) | 2018-11-15 |
CN108881666A (zh) | 2018-11-23 |
US10409969B2 (en) | 2019-09-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108881666B (zh) | 权限授予装置、以及权限授予装置的控制程序 | |
US9418217B2 (en) | Information processing system and information processing method | |
US9436423B2 (en) | Cloud printing system permits unauthorized user to use MFP without exceeding constraints set for correlated quest account | |
JP5867780B2 (ja) | 印刷装置、印刷管理システム、及び、ユーザ認証プログラム | |
US7689824B2 (en) | Data management apparatus, data management system, and method of data management | |
JP5690459B2 (ja) | 印刷システム | |
JP5761256B2 (ja) | 共用データ管理システム、共用データ管理装置、共用データ管理方法、およびコンピュータプログラム | |
US10200370B2 (en) | Apparatus, system, and method for authorizing a service | |
US20140173715A1 (en) | Information processing system, information processing method, device, and authentication apparatus | |
KR101054319B1 (ko) | 권한 정보 관리 장치, 정보 처리 시스템 및 컴퓨터 판독 가능한 기억 매체 | |
JP2019155610A (ja) | 画像形成装置、画像形成装置の認証方法、プログラム、及びプリントシステム | |
JP6891563B2 (ja) | 情報処理システム、機器、情報処理装置、情報処理方法及びプログラム | |
US20140063535A1 (en) | Image forming apparatus, image forming system, and recording medium | |
JP6762823B2 (ja) | 画像形成装置、画像形成装置の制御方法、及びプログラム | |
JP5453145B2 (ja) | 画像形成システムおよびユーザマネージャサーバ装置 | |
JP5471418B2 (ja) | 画像処理装置 | |
JP5558230B2 (ja) | ログ情報処理装置、画像形成装置、ログ情報処理方法およびログ情報処理プログラム | |
JP2008112279A (ja) | 情報処理システムおよび情報処理装置および情報処理プログラム | |
JP2022113037A (ja) | 多要素認証機能を備えた画像形成装置 | |
JP2006270415A (ja) | 画像処理装置 | |
US20070174455A1 (en) | Image processing apparatus which executes operations by receiving control information from external devices such as personal computers, interface information disclosing program embodied in a computer readable recording medium, and interface information disclosing method | |
JP5186521B2 (ja) | 画像形成システムおよびユーザマネージャサーバ装置 | |
JP6500513B2 (ja) | 情報処理装置、情報処理システム、情報処理方法、及びプログラム | |
JP6658118B2 (ja) | データ処理装置、システム及びプログラム | |
JP2007328491A (ja) | サーバ、複合多機能端末、ユーザ認証方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |