JP2004005408A - 画像形成装置及び認証方法並びに認証プログラム - Google Patents

画像形成装置及び認証方法並びに認証プログラム Download PDF

Info

Publication number
JP2004005408A
JP2004005408A JP2003015340A JP2003015340A JP2004005408A JP 2004005408 A JP2004005408 A JP 2004005408A JP 2003015340 A JP2003015340 A JP 2003015340A JP 2003015340 A JP2003015340 A JP 2003015340A JP 2004005408 A JP2004005408 A JP 2004005408A
Authority
JP
Japan
Prior art keywords
authentication
application
image forming
information
soap
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003015340A
Other languages
English (en)
Inventor
Takaaki Hirai
平井 卓見
Kunihiro Akiyoshi
秋吉 邦洋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2003015340A priority Critical patent/JP2004005408A/ja
Priority to US10/394,163 priority patent/US20040021890A1/en
Publication of JP2004005408A publication Critical patent/JP2004005408A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Accessory Devices And Overall Control Thereof (AREA)

Abstract

【課題】利用者の要望に応じた認証方法による認証を容易に実行すること、及び認証方法と利用制限方法などの種々の組み合わせを容易に実現する。
【解決手段】画像形成処理で使用されるハードウェア資源と、画像形成処理を行うアプリケーションとを備えた画像形成装置において、予め設定された情報を参照し、その情報に応じた手段を用いてアプリケーションを使用する利用者の認証を行う認証手段を有するように構成する。
【選択図】  図3

Description

【0001】
【発明の属する技術分野】
この発明は画像形成装置においてユーザ認証を行う技術分野に属する。
【0002】
【従来の技術】
近年では、プリンタ、コピー、ファクシミリ、スキャナなどの各装置の機能を1つの筐体内に収納した画像形成装置(以下、「複合機」という。)が知られている。
【0003】
このような従来の複合機では、複合機を利用する際に利用者のID(利用者識別情報)などを用いて個人認証処理を行い、セキュリティの強化を図っているものがある。認証方法としては、利用者が入力したID、もしくはカード読み取り装置に挿入したカード(ICカードなど)から読み取ったIDと、複合機に登録されたIDとの照合をとる方法がある。また、ネットワーク接続された認証サーバを用いる方法もある。また、アプリの利用制限を行う方法として、利用者毎に利用可能アプリを複合機に登録しておき、登録されたアプリのみを利用者に使用させる方法がある。更に、所定の枚数のコピーのみを許容するような方法として、キーカウンタやコインラックを用いる方法がある。
【0004】
【特許文献1】
特開2002−312147号公報
【0005】
【発明が解決しようとする課題】
上記のように認証方法や利用制限方法には種々の方法が提案されており、利用者の要望に応じた認証方法や利用制限方法を迅速に提供することが求められている。しかしながら、従来の技術では、利用者の要望に応じた認証方法や利用制限方法、もしくは利用者の要望に応じたこれらの組み合わせを実現するには、そのための複雑なプログラムを開発しなければならず、迅速に利用者の要望に応えることが出来なかった。
【0006】
また、認証結果などをネットワーク上の管理サーバなどに送信し、不正な利用者による複合機へのアクセスを、管理サーバ側で一括管理する場合には、複合機側では、認証結果のデータを、管理サーバのハードウェアやソフトウェアに依存した形式で生成し、また複合機と管理サーバ間のネットワークプロトコルに依存した送信方法で、認証結果のデータを送信する必要がある。
【0007】
更に、一カ所の複合機で生成したデータを、ネットワーク上の不特定多数の複合機、PC若しくは管理サーバなどで種々の用途で使用する場合には、ネットワーク上の複合機のすべてが同じOSや同じアプリケーションを搭載しているとは限らないため、送受信する認証結果のデータを、送信先の複合機や管理サーバのハードウェア、ソフトウェアに対応した形式で生成し、かつ送信先との間のネットワークプロトコルで送信しなければならない。このため、認証結果データの変換処理や送信処理が複雑になってしまい、複合機で生成した認証結果データを、ネットワーク上の不特定多数の複合機、PC、管理サーバなどに利用することが困難となる。
【0008】
この発明は上記に鑑みてなされたもので、利用者の要望に応じた認証方法による認証を容易に実行すること、及び認証方法と利用制限方法などの種々の組み合わせを容易に実現することを可能とし、その上で、ソフトウェアやハードウェアの相違を考慮せずに、認証結果を簡易な呼び出し手続きで送信することができ、ネットワーク上の不特定多数の複合機、PC、管理サーバなどで容易に利用することができる画像形成装置を提供することを目的とする。
【0009】
【課題を解決するための手段】
上記の目的を達成するために、請求項1の発明は、画像形成処理で使用されるハードウェア資源と、画像形成処理を行うアプリケーションとを備えた画像形成装置であって、予め設定された情報を参照し、その情報に応じた手段を用いて前記アプリケーションを使用する利用者の認証を行う認証手段を有する。
【0010】
本発明によれば、予め設定された情報を参照し、その情報に応じた手段を用いて前記アプリケーションを使用する利用者の認証を行うので、利用者の要望に応じた認証方法を迅速に提供することが可能となる。
【0011】
請求項2の発明は、請求項1の記載において、前記認証手段はネットワーク上に接続されたクライアントからの処理要求を受信したときに、前記手段を用いて前記アプリケーションを使用する利用者の認証を行う。
【0012】
本発明によれば、クライアントからの処理要求を受信したときに認証を行うので、必要に応じた処理を行うことができる。
【0013】
請求項3の発明は、請求項1の記載において、前記予め設定された情報は利用者識別情報を登録したサーバのアドレスを含み、前記認証手段はそのアドレスに基づきそのサーバ宛に前記画像形成装置に入力された利用者識別情報を送信し、そのサーバから認証結果を受信する。
【0014】
本発明によれば、ネットワーク接続された認証サーバを用いて利用者の認証を行うことが可能となる。
【0015】
請求項4の発明は、請求項3の記載において、前記サーバとしてLDAPサーバを用いる。LDAPサーバを用いることにより、認証に関係するディレクトリサービスを容易に提供できる。
【0016】
請求項5の発明は、請求項1の記載において、前記予め設定された情報を参照し、その情報に応じた手段を用いて、利用者に対し、前記アプリケーションの使用可否を判断して利用制限を行う利用制限手段を更に備える。
【0017】
本発明によれば、予め設定された情報を参照し、その情報に応じた手段を用いて利用制限を行うので、利用者の要望に応じた利用制限方法を迅速に提供することが可能となる。
【0018】
請求項6の発明は、請求項5の記載において、前記利用制限手段はネットワーク上に接続されたクライアントからの処理要求を受信したときに、前記手段を用いて、利用者に対し、前記アプリケーションの使用可否を判断する。
【0019】
本発明によれば、クライアントからの処理要求を受信したときに使用可否を判断して利用制限を行うので、必要に応じた処理を行うことができる。
【0020】
請求項7の発明は、請求項1の記載において、前記予め設定された情報を参照し、その情報に応じた手段を用いて、利用者の前記アプリケーションの使用に基づいて課金のための処理を行う課金手段を更に備える。
【0021】
本発明によれば、予め設定された情報を参照し、その情報に応じた手段を用いて課金のための処理を行うので、利用者の要望に応じた課金の方法を迅速に提供することが可能となる。
【0022】
請求項8の発明は、請求項7の記載において、前記課金手段はネットワーク上に接続されたクライアントからの処理要求を受信したときに、前記手段を用いて、利用者の前記アプリケーションの使用に基づいて課金する。
【0023】
本発明によれば、クライアントからの処理要求を受信したときに課金処理を行うので、必要に応じた処理を行うことができる。
【0024】
請求項9の発明は、請求項1の記載において、前記予め設定された情報を参照し、その情報に応じた装置に、利用者の前記アプリケーションの利用履歴を記録するログ手段を更に備える。
【0025】
本発明によれば、予め設定された情報を参照し、その情報に応じた装置に、利用者のアプリケーションの利用履歴を記録するので、利用履歴を有効に活用できる。
【0026】
請求項10の発明は、請求項9の記載において、前記ログ手段はネットワーク上に接続されたクライアントからの処理要求を受信したときに、前記手段を用いて、利用者の前記アプリケーションの利用履歴を記録する。
【0027】
本発明によれば、クライアントからの処理要求を受信したときにログ処理を行うので、必要に応じた処理を行うことができる。
【0028】
請求項11の発明は、請求項1ないし10のうちいずれか1項の記載において、前記画像形成装置は前記アプリケーションと前記ハードウェア資源との間に介在して動作する認証コントロールサービスを備え、前記認証手段は該認証コントロールサービスに含まれることとする。本発明によれば、認証に関するサービスをアプリケーションの種類を問わず容易に提供することが可能となる。
【0029】
請求項12の発明は、請求項11の記載において、前記認証コントロールサービスにより得られた情報をXML形式の情報に変換するXML変換手段と、XML形式の情報からSOAPメッセージを生成し、生成されたSOAPメッセージを、SOAPに基づいてネットワーク上の所定のアドレスに送信するメッセージ送信手段とを更に備える。
【0030】
本発明によれば、標準的仕様のXML形式をデータ交換の形式として使用するSOAPに基づいて情報を送信することができるので、不特定多数のネットワーク上の画像形成装置、PC若しくは管理サーバ同士が標準的な仕様に基づいて情報を扱うことができ、1つの画像形成装置で生成した認証状態情報をネットワーク上の任意の箇所で所望の用途に容易に使用することができる。また、SOAPというXMLベースのソフトウェア、ハードウェアに依存しないプロトコルを使用して情報をネットワーク上の複合機やPC(Personal Computer)に送信しているので、簡易な呼び出し手続きで情報を送信することができる。
【0031】
請求項13の発明は、請求項12の記載において、前記メッセージ送信手段は、前記SOAPメッセージを、SOAPに基づいて、複数の画像形成装置を管理するネットワーク上の管理装置に送信する。本発明によれば、画像形成装置の一括管理を容易に行うことができる。
【0032】
請求項14の発明は、請求項12の記載において、ネットワーク上に接続されたクライアントからSOAP要求メッセージを受信し、受信したSOAP要求メッセージを解析して、処理要求を前記認証コントロールサービスに通知するメッセージ受信手段を更に備える。
【0033】
本発明によれば、画像形成装置をSOAPサーバとして動作させ、SOAPクライアントである不特定多数のネットワーク上の画像形成装置、PC若しくは管理サーバ同士が標準的な仕様に基づいて情報を扱うことができ、1つの画像形成装置で生成した情報をネットワーク上の任意の箇所で所望の用途に容易に使用することができる。また、SOAPというXMLベースのソフトウェア、ハードウェアに依存しないプロトコルを使用して認証状態情報をクライアントとなるネットワーク上の複合機やPC(Personal Computer)に送信しているので、簡易な呼び出し手続きで認証状態情報を送信することができる。
【0034】
請求項15〜28の発明は、上記画像形成装置が行う認証方法の発明である。また、請求項29の発明は、上記認証方法を上記画像形成装置に実行させるのに適したプログラムであり、請求項30の発明はそのプログラムを記録した記録媒体である。
【0035】
【発明の実施の形態】
以下に添付図面を参照して、この発明にかかる画像形成装置及び認証方法の好適な実施の形態を詳細に説明する。
【0036】
(実施の形態1の構成)
図1は、この発明の実施の形態1である複合機の構成を示すブロック図である。
【0037】
図1に示すとおり、複合機100は、白黒ラインプリンタ(B&W LP)101と、カラーラインプリンタ(Color LP)102と、スキャナ、ファクシミリ、ハードディスク(HD)、メモリ、ネットワークインタフェースなどのハードウェアリソース103を有するとともに、プラットホーム120とアプリケーション130とから構成されるソフトウェア群110とを備えている。
【0038】
プラットホーム120は、アプリケーション130からの処理要求を解釈してハードウェア資源の獲得要求を発生させるコントロールサービスと、一又は複数のハードウェア資源の管理を行い、コントロールサービスからの獲得要求を調停するシステムリソースマネージャ(SRM)123と、汎用OS121とを備えている。
【0039】
コントロールサービスは、複数のサービスモジュールから形成され、SCS(システムコントロールサービス)122と、ECS(エンジンコントロールサービス)124と、MCS(メモリコントロールサービス)125と、OCS(オペレーションパネルコントロールサービス)126と、FCS(ファックスコントロールサービス)127と、NCS(ネットワークコントロールサービス)128と、CCS(認証コントロールサービス)129から構成される。なお、このプラットホーム120は、あらかじめ定義された関数により前記アプリケーション130から処理要求を受信可能とするアプリケーションプログラムインタフェース(API)を有する。
【0040】
汎用OS121は、UNIX(登録商標)などの汎用オペレーティングシステムであり、プラットホーム120並びにアプリケーション130の各ソフトウェアをそれぞれプロセスとして並列実行する。
【0041】
SRM123のプロセスは、SCS122とともにシステムの制御及びリソースの管理を行うものである。SRM123のプロセスは、スキャナ部やプリンタ部などのエンジン、メモリ、HDDファイル、ホストI/O(セントロI/F、ネットワークI/F、IEEE1394 I/F、RS232C I/Fなど)のハードウェア資源を利用する上位層からの要求に従って調停を行い、実行制御する。
【0042】
具体的には、このSRM123は、要求されたハードウェア資源が利用可能であるか(他の要求により利用されていないかどうか)を判断し、利用可能であれば要求されたハードウェア資源が利用可能である旨を上位層に伝える。また、SRM123は、上位層からの要求に対してハードウェア資源の利用スケジューリングを行い、要求内容(例えば、プリンタエンジンにより紙搬送と作像動作、メモリ確保、ファイル生成など)を直接実施している。
【0043】
SCS122のプロセスは、アプリ管理、操作部制御、システム画面表示、LED表示、リソース管理、割り込みアプリ制御などを行う。
【0044】
ECS124のプロセスは、白黒ラインプリンタ(B&W LP)101、カラーラインプリンタ(Color LP)102、スキャナ、ファクシミリなどからなるハードウェアリソース103のエンジンの制御を行う。
【0045】
MCS125のプロセスは、画像メモリの取得及び解放、ハードディスク装置(HDD)の利用、画像データの圧縮及び伸張などを行う。
【0046】
FCS127のプロセスは、システムコントローラの各アプリ層からPSTN/ISDN網を利用したファクシミリ送受信、BKM(バックアップSRAM)で管理されている各種ファクシミリデータの登録/引用、ファクシミリ読みとり、ファクシミリ受信印刷、融合送受信を行うためのAPIを提供する。
【0047】
NCS128のプロセスは、ネットワークI/Oを必要とするアプリケーションに対して共通に利用できるサービスを提供するためのプロセスであり、ネットワーク側から各プロトコルによって受信したデータを各アプリケーションに振り分けたり、アプリケーションからデータをネットワーク側に送信する際の仲介を行う。具体的には、ftpd、httpd、lpd、snmpd、telnetd、smtpdなどのサーバデーモンや、同プロトコルのクライアント機能などを有している。また、NCS128には、SOAP(Simple Object Access Protocol)によってデータをネットワーク送受信するためのSOAPプロキシ及びSOAPリスナを有している。なお、これらの詳細については後述する。
【0048】
CCS129のプロセスは、利用者の認証処理、利用者制限処理、課金処理及びログ処理を行い、各処理の結果をXML形式に変換し、認証・利用制限状態ファイル、課金ファイル及びログファイルとしてハードディスク(HD)に生成するものである。
【0049】
認証処理、利用者制限処理、課金処理及びログ処理を行うにあたっては種々の方法があり、CCS129のプロセスがどのような方法を用いてこれらの処理を行うかは予め設定しておくことができる。CCS129のプロセスは、設定された情報を参照することにより、その情報に対応した方法による処理を行う。CCS129の詳細な処理については後述する。
【0050】
OCS126は、オペレータ(ユーザ)と本体制御間の情報伝達手段となるオペレーションパネル(操作パネル)の制御を行う。OCS126は、オペレーションパネルからキー押下をキーイベントとして取得し、取得したキーに対応したキーイベント関数をSCS122に送信するOCSプロセスの部分と、アプリケーション130又はコントロールサービスからの要求によりオペレーションパネルに各種画面を描画出力する描画関数やその他オペレーションパネルに対する制御を行う関数などがあらかじめ登録されたOCSライブラリの部分とから構成される。このOCSライブラリは、アプリケーション130及びコントロールサービスの各モジュールにリンクされて実装されている。なお、OCS126のすべてをプロセスとして動作させるように構成しても良く、あるいはOCS126のすべてをOCSライブラリとして構成しても良い。
【0051】
アプリケーション130は、ページ記述言語(PDL)、PCL及びポストスクリプト(PS)を有するプリンタ用のアプリケーションであるプリンタアプリ111と、コピー用アプリケーションであるコピーアプリ112と、ファクシミリ用アプリケーションであるファックスアプリ113と、スキャナ用アプリケーションであるスキャナアプリ114と、ネットワークファイル用アプリケーションであるネットファイルアプリ115と、工程検査用アプリケーションである工程検査アプリ116とを有している。これらのアプリケーション130はいずれも複合機100の起動時に後述する複合機初期化部によってプロセスとして生成され、動作する。
【0052】
アプリケーション130の各プロセス、コントロールサービスの各プロセスは、関数呼び出しとその戻り値送信及びメッセージの送受信によってプロセス間通信を行いながら、コピー、プリンタ、スキャナ、ファクシミリなどの画像形成処理にかかるユーザサービスを実現している。
【0053】
このように、実施の形態1にかかる複合機100には、複数のアプリケーション130及び複数のコントロールサービスが存在し、いずれもプロセスとして動作している。そして、これらの各プロセス内部には、一又は複数のスレッドが生成されて、スレッド単位の並列実行が行われる。そして、コントロールサービスがアプリケーション130に対し共通サービスを提供しており、このため、これらの多数のプロセスが並列動作、及びスレッドの並列動作を行って互いにプロセス間通信を行って協調動作をしながら、コピー、プリンタ、スキャナ、ファクシミリなどの画像形成処理にかかるユーザサービスを提供するようになっている。また、複合機100には、サードベンダーなどの第三者がコントロールサービス層の上のアプリケーション層に新規なアプリケーションを開発して搭載することが可能となっている。
【0054】
なお、実施の形態1にかかる複合機100では、複数のアプリケーション130のプロセスと複数のコントロールサービスのプロセスとが動作しているが、アプリケーション130とコントロールサービスのプロセスがそれぞれ単一の構成とすることも可能である。また、アプリケーション130が全く存在せず、コントロールサービスのプロセスと汎用OS121とハードウェア資源だけを設け、アプリケーション130をNCS128により接続されたネットワークを介して新規アプリケーションをネットワーク経由で搭載可能な構成とすることもできる。また、各アプリケーション130は、アプリケーションごとに追加又は削除することができる。
【0055】
図2は、図1に示した実施の形態1の複合機100の主要部のハードウェア構成図である。図2に示すように、この複合機100は、CPU302、SDRAM303、SRAM308、フラッシュメモリ304、及びHD305などをASIC301に接続したコントローラボード300と、オペレーションパネル310と、ファックスコントロールユニット(FCU)320と、USB330と、LANボード360(100BASE−TX/10BASE−T、無線LANなどに対応)と、IEEE1394340と、プリンタ350とから構成されている。オペレーションパネル310はASIC301に直接接続され、FCU320、USB330、IEEE1394340、LANボード360及びプリンタ350はPCIバスを介してASIC301に接続されている。
【0056】
後述するように、認証方法として例えばネットワーク接続されたサーバを用いる場合には、LANボード360を介してLANに接続し、LANと当該ネットワーク(インターネットなど)経由で上記サーバと通信を行う。また、利用制限のためにコインラックを用いる場合には、コインラックを例えばUSB330により接続する。
【0057】
[実施の形態1−1]
図3は、実施の形態1にかかる複合機における本発明の主要構成を示したブロック図である。図3に示すように、CCS129のプロセスには、制御スレッド201と、認証スレッド202と、利用制限スレッド203と、課金スレッド204と、ログスレッド205と、XML変換スレッド206とが生成され動作している。認証スレッド202、利用制限スレッド203、課金スレッド204、ログスレッド205の各々は、HD220に格納された設定情報225を読み取り、設定情報に応じた方法で各々の処理を行う。なお、制御スレッド201が設定情報225を読み取り、処理の方法を各スレッドに指示するように構成してもよい。
【0058】
図3に示す例は、HD220に格納された情報により認証と利用制限を行う場合の例である。まず、各スレッドの機能を図3の例を用いて説明する。
【0059】
制御スレッド201は、CCS129の種々の機能を制御するものであり、アプリからの認証要求を受けて、認証スレッド202、利用制限スレッド203、課金スレッド204、ログスレッド205、XML変換スレッド206の生成、各スレッドに対する処理要求を行う。また、制御スレッド201は、認証方式の採択処理や、SCS122のプロセスと各種情報の送受信をプロセス間通信によって行う。また、設定情報225を設定するための処理を制御スレッド201が行ってもよい。
【0060】
認証スレッド202は、ハードディスク(HD)220に格納された設定情報225のデータを読み取り、そのデータに応じた認証方法により利用者認証を行う。図3に示す例では、設定情報225としてHD220の利用者データベース221を参照する旨が記録されており、認証スレッド202はこの情報に基づき利用者データベース221を参照して、利用者ごとに利用者認証を行い、認証結果(認証OK、認証NG等)を生成する。
【0061】
利用制限スレッド203は、ハードディスク(HD)220に格納された設定情報225のデータを読み取り、そのデータに応じた利用制限方法により利用者制限を行う。図3に示す例では、利用者データベース221を参照して、利用者ごとに起動要求のあったアプリが使用可能なアプリであるかどうかを判断し、使用可能な場合にのみ起動要求のあったアプリを起動し、使用不可能である場合にはアプリ起動を制限する。また、利用制限スレッド203は利用制限結果(起動したか、起動を制限したか等)を生成する。
【0062】
課金スレッド204は、ハードディスク(HD)220に格納された設定情報225のデータを読み取り、そのデータに応じた課金方法により課金を行う。図3に示す例では、利用者ごとにアプリ使用に伴う課金に関するデータ(コピー可能枚数とコピー枚数など)を取得し、処理可能な用紙の残枚数などを課金結果として生成するものである。
【0063】
ログスレッド205は、ハードディスク(HD)220に格納された設定情報225のデータを読み取り、そのデータに応じたログ記録方法(ログ格納先など)により、利用者ごとにアプリの利用履歴を記録するものである。図の例では、HD220にログを記録する。
【0064】
XML変換スレッド206は、認証スレッド202によって生成された認証結果と、利用制限スレッド203によって生成された利用制限結果を、それぞれXML形式に変換して、認証・利用制限状態ファイル222としてHD220に格納する。また、XML変換スレッド206は、課金スレッド204によって生成された課金結果をXML形式に変換して、課金ファイル223としてHD220に格納する。また、XML変換スレッド206は、ログスレッド205によって生成された利用履歴をXML形式に変換して、ログファイル224としてHD220に格納する。なお、XML形式への変換処理は公知の手法で行われる。
【0065】
NCS128のプロセスには、SOAPプロキシ211と、SOAPリスナ212のスレッドが動作しており、この他、http、ftp、smtpなど各種プロトコルに基づいたサービスを行うスレッドも動作している。
【0066】
SOAPプロキシ211は、本発明におけるメッセージ送信手段を構成し、XML形式の認証・利用制限状態ファイル222、課金ファイル223、ログファイル224を含み、また送信先のSOAPサーバとなるネットワーク上の他の複合機、PC又は管理サーバのURI(Uniform Resource Identifier)を指定した送信用のSOAPメッセージを生成する。そして、SOAPプロキシ211は、SOAPメッセージで指定されたアドレスに、生成されたSOAPメッセージを送信する。なお、例えば、SOAPメッセージの送信先は設定情報225として設定することができる。
【0067】
SOAPリスナ212は、本発明におけるメッセージ受信手段を構成し、SOAPメッセージを受信し、受信したSOAPメッセージの内容を解析する。そして、その解析結果によってSOAPメッセージを受け渡す、コントロールサービス若しくはアプリを選定して、SOAPメッセージ若しくはSOAPメッセージを受信した旨を選定されたプロセスに通知する。SOAPリスナ212については実施の形態2で用いられる。
【0068】
SCS122は、CCS129との関連では、CCS129に対して初期設定の要求を行ったり、認証処理時の認証画面の表示等の制御を行う。
【0069】
図4は、図3に示す例における利用者データベースに登録されている利用者データのデータ構造図である。利用者データの中で、IDフィールドが認証スレッド202による認証処理で参照される。また、利用者データのアプリ使用可否フィールドと用紙利用可能枚数フィールドとカラー制限フィールドが利用制限スレッド203により利用制限処理で参照される。また、予算フィールドと用紙利用可能枚数フィールドが課金スレッド204による課金処理で参照される。
【0070】
図5は、送信用のSOAPメッセージを生成する際に、認証・利用制限ファイル222、課金ファイル223、ログファイル224を一つのファイルに統合した状態を示す説明図である。なお、かかるファイルはXML形式であるが、図5では、ファイルの構造のみ示し、XMLのタグ等は省略してある。図5に示すように、メッセージ本文となるファイルには、ID、氏名の他、認証・利用制限状態ファイル222から読み込んだ認証状態(認証OK、認証NG)及び利用制限状態(使用可能と判断されたアプリ名、使用不可と判断されたアプリ名)と、課金ファイル223から読み込まれた課金(用紙の残枚数、残予算等)と、ログファイル224から読み込まれたログ(使用日時、使用アプリ、利用枚数等)が格納される。そして、かかるファイルの内容からSOAPメッセージ本体が生成されることになる。なお、認証・利用制限ファイル222、課金ファイル223、ログファイル224を一つのファイルに統合するのではなく、例えば、ログファイルのみをSOAPメッセージとして送信するようにしてもよい。
【0071】
図6は、NCS128のSOAPプロキシ211により生成されるSOAPメッセージの構造を示す説明図である。図6に示すように、SOAPメッセージは、ヘッダ500とSOAPエンベロープ510から構成される。更に、SOAPエンベロープ510は、SOAPヘッダ511とSOAPメッセージ本体512から構成される。
【0072】
図6に示すように、SOAPヘッダ511には、SOAPメッセージの送信先のURI(Uniform Resource Identifier)が設定される。SOAPメッセージ本体512には、<SOAP−ENV:Body>タグの要素として、認証・利用制限ファイル222、課金ファイル223、ログファイル224を一つに統合した図5に示す内容がXML形式で挿入される。
【0073】
[実施の形態1−2]
実施の形態1−1では、HD220の利用者データベース221の情報を用いて認証と利用制限などを行う例を示した。これに対し実施の形態1−2では、ネットワーク接続されたサーバを用いて認証、利用制限、課金処理を行う。
【0074】
図7は実施の形態1−2の全体構成を示す図である。同図に示すように、実施の形態1−2は複合機100、認証サーバ150、利用制限情報サーバ151、ログ・課金サーバ152がネットワーク153(例えばインターネット)に接続された構成をとる。
【0075】
実施の形態1−2では、図3のHD220内の情報のうち設定情報225のみがHD220に記録されている。図8に示すように、実施の形態1−2では設定情報225は認証サーバ150のアドレス、利用制限情報サーバ151のアドレス、及びログ・課金サーバ152のアドレスを含む。また、認証サーバ150は登録したユーザのユーザIDを保持し、利用制限情報サーバ151はユーザ毎に使用可能なアプリケーション名を保持し、ログ・課金サーバ152は複合機100からのログ(利用履歴)をユーザ毎に記録する。また、利用履歴を用いて課金を行うことが可能である。
【0076】
本実施の形態における構成では、図3に示す認証スレッド202が設定情報225における認証サーバアドレスを取得し、そのアドレスに基づき認証サーバ150に利用者により入力されたIDを送信し、認証サーバ150が登録されたIDと受信したIDとを照合することにより利用者認証を行い、結果を認証スレッド202に送信する。なお、IDは利用者がオペレーションパネルから手入力により入力してもよいし、複合機100にカード読み取り装置を接続し、IDを記録したカードを挿入し、そのカードからIDを読み取るようにしてもよい。
【0077】
利用制限スレッド203は、設定情報225における利用制限情報サーバアドレスを取得し、そのアドレスに基づき利用者のIDと使用希望アプリ名を利用制限情報サーバ151に送信する。利用制限情報サーバ151は、受信したIDと使用希望アプリ及び利用制限情報を用いてアプリ使用の可否を判断して結果を利用制限スレッド203に送信する。利用制限情報サーバ151が保持する利用制限情報の例を図9に示す。
【0078】
また、課金スレッド204は設定情報225におけるログ・課金サーバアドレスを取得し、課金に必要な情報(例えばコピーした枚数)をログ・課金サーバに送信する。ログ・課金サーバ152では予め登録しておいた当該利用者が利用可能な枚数と、受信した情報(コピー枚数)とから残枚数を計算し、課金スレッド204に送信する。
【0079】
ログスレッド205も設定情報225におけるログ・課金サーバアドレスを取得し、利用履歴(例えば使用日時、使用アプリ、利用枚数など)をログ・課金サーバ152に送信する。ログ・課金サーバ152は利用履歴を記録する。なお、課金スレッド204を設けずに、ログスレッド205からの情報を用いてログ・課金サーバ152が課金処理を行うようにしてもよい。ログ・課金サーバ152は、各個人がどの部署に属するかの情報を保有することにより、ユーザ毎の利用履歴を受信すれば個人別、部署別などのユーザの要望に応じた課金を容易に行うことができる。
【0080】
複合機100と各サーバ間の情報の送受信は実施の形態1−1で説明したSOAPを用いることができる。また、SOAPを用いずに例えばTCP/IPプロトコルを用いてもよい。
【0081】
上記の構成において認証サーバ150、利用制限情報サーバ151を1つのサーバとし、個人認証と利用制限の確認を一度に行ってもよい。また、認証サーバ150、利用制限情報サーバ151としてLDAPサーバ(Lightweigh Directry Access Protocol)を用いることができる。LDAPサーバは、X.500ベースのディレクトリサービスをインターネット向けに軽量化したプロトコルに従ってディレクトリサービスを提供するサーバである。例えば、利用制限情報サーバ151として使用するLDAPサーバには、利用者のIDに対し、利用可能アプリなどの個人情報が対応づけられて記憶されている。
【0082】
上記の利用者認証の方法として指紋認証を用いることもできる。この場合、指紋認証ユニットを複合機100に例えばUSB330で接続し、認証サーバ150には利用者の指紋を登録しておく。そして、認証の際には利用者の指を指紋認証ユニットに置いて指紋を入力し、認証スレッド202が指紋の情報(認証スレッド202により加工された情報(特徴抽出など))を認証サーバ150に送る。認証サーバ150では登録された指紋情報と受信した情報との照合を行うことにより認証を行う。なお、指紋認証ユニットが指紋の特徴抽出を行ってもよい。
【0083】
指紋認証を行い、インターネット接続されたLDAPサーバを利用制限情報サーバとして用いる場合のハードウェア構成を図10に示す。すなわち、指紋認証ユニット160がUSB330を介して接続され、LDAPサーバ163がインターネット164、ルータ162、LAN161、LANボード360を介して接続される。なお、指紋認証ユニット160の接続方法はUSBに限定されるものではなく、また、指紋認証ユニット160はオペレーションパネル310に組み込んでもよい。
【0084】
なお、指紋認証を行う方法として、HD220に指紋情報を登録しておき、その指紋情報と入力された指紋情報とを比較する方法をとることもできる。また、不揮発性メモリに指紋情報を登録してもよい。
【0085】
更に、コインラックを接続することにより、コインラックによる利用制限を行うことも可能である。この場合、設定情報225に、利用制限方法としてコインラックを指定する旨の情報を記録しておき、利用制限スレッド203がその情報を読み取ることにより、コインラックによる利用制限を行う。例えば、投入した金額に応じた枚数のコピーを許容し、許容枚数に達したらコピーの使用を制限する処理を行う。
【0086】
(実施の形態1の処理手順)
以上のように構成された複合機100による認証処理からSOAPメッセージ送信までの処理について説明する。
【0087】
[実施の形態1−1における処理手順]
図11は、複合機100による認証処理からSOAPメッセージ送信処理までの手順を示す説明図である。なお、図11は、図3に示す実施の形態1−1の構成における手順を示す図である。すなわち、複合機100のHD220に格納された利用者データベース221を用いて認証と利用制限などを行う場合の手順を示す。なお、下記の手順において、各スレッドは設定情報225を参照し、HD220に格納された利用者データベース221を用いると判断している。
【0088】
アプリは起動するとまずアプリ登録要求メッセージをSCS122に対して送信する(ステップS601)。SCS122では、アプリ登録要求を受けると、要求を出したアプリの登録処理を行って、アプリ登録通知メッセージをCCS129に送信する(ステップS602)。CCS129は、アプリ登録通知メッセージを受け、要求を出したアプリにアプリ登録通知メッセージを送信する(ステップS603)。
【0089】
アプリ登録がなされると、アプリは、CCS129に対して認証処理要求メッセージを送信する(ステップS604)。CCS129では、制御スレッド201で認証処理要求メッセージを受信し、制御スレッド201によって認証画面の描画イメージを生成する(ステップS605)。そして、制御スレッド201はかかるイメージとともにSCS122に対して認証画面表示要求メッセージを送信する(ステップS606)。SCS122は、認証画面表示要求メッセージを受信すると、オペレーションパネルに受信した描画イメージを出力することにより認証画面を表示する(ステップS607)。
【0090】
オペレーションパネルに表示された認証画面から利用者が自己のID、氏名等を入力すると、その入力データはSCS122を介してCCS129に送信される(ステップS608)。CCS129では、入力データを受信すると、制御スレッド201が受信した入力データを認証スレッド202に受け渡し、認証スレッド202は、利用者データベース221を参照して、入力データのID、氏名等に基づいて利用者の認証処理を行う(ステップS609)。そして、XML変換スレッド206がその認証結果(認証OK、認証NG)をXML形式に変換して認証・利用制限状態ファイルとしてHD220に格納する(ステップS610)。
【0091】
そして、正常に認証された場合には、認証スレッド202は認証OK通知メッセージをアプリに送信する(ステップS611)。一方、認証されなかった場合には、認証スレッド202は認証NGメッセージをアプリに送信するとともに(ステップS612)、NCS128に対して、認証結果が認証NGと記録された認証・利用制限状態ファイル222のSOAPメッセージ生成要求メッセージを送信する(ステップS613)。
【0092】
認証OK通知メッセージを受信したアプリは、次に利用制限処理を実行させるために、利用制限処理開始要求メッセージをCCS129に送信する(ステップS614)。CCS129では、利用制限処理開始要求メッセージを受信すると利用制限スレッド203が利用者データベース221を参照し、このアプリが現在の利用者に使用可能となっているか否かを判断することにより利用者制限処理を行う(ステップS615)。
【0093】
なお、アプリが認証NG通知メッセージを受信した場合には、アプリの実行を中止する。
【0094】
そして、XML変換スレッド206によって利用制限結果(使用可能又は使用不可能)をXML形式に変換し、HD220に生成されている認証・利用制限状態ファイル222に追加する(ステップS616)。
【0095】
そして、利用制限結果が使用可能である場合には、利用制限スレッド203は利用制限OK通知メッセージをアプリに送信する(ステップS617)。一方、利用制限結果が使用不可能である場合には、利用制限スレッド203は利用制限NGメッセージをアプリに送信するとともに(ステップS618)、NCS128に対して、利用制限結果が使用不可能と記録された認証・利用制限状態ファイル222のSOAPメッセージ生成要求メッセージを送信する(ステップS619)。
【0096】
利用制限OK通知メッセージを受信したアプリは、アプリ固有の処理を開始する。このとき、CCS129では、課金スレッド204による課金処理(ステップS620)と、ログスレッド205によるログ処理(ステップS621)が並列実行される。なお、アプリが利用制限NG通知メッセージを受信した場合には、アプリの実行を中止する。
【0097】
アプリが固有の処理を実行し、処理を終了するときには、終了通知メッセージをCCS129に送信する(ステップS622)。
【0098】
CCS122では、終了通知メッセージを受信すると、XML変換スレッド206によって、課金スレッド204によって記録されている課金データと、ログスレッド205によって記録されている履歴データを、XML形式に変換し、それぞれ課金ファイル223、ログファイル224としてHD220に生成する(ステップS623)。
【0099】
次に、CSS129の制御スレッド201は、HD220に格納されている認証・利用制限状態ファイル221、課金ファイル223及びログファイル224からSOAPメッセージを生成する旨のSOAPメッセージ生成要求メッセージを、NCS128に対して送信する(ステップS624)。
【0100】
SOAPメッセージ生成要求メッセージを受信したNCS128は、SOAPプロキシ211によって、上記ファイルを図5に示したように統合して、図6に示すSOAPメッセージを生成する(ステップS625)。そして、SOAPプロキシ211によって、生成されたSOAPメッセージをSOAPヘッダ511に指定されたURIの宛先に送信する(ステップS626)。
【0101】
[実施の形態1−2における処理手順]
次に、図7に示した実施の形態1−2の構成における処理手順を図12〜図15を用いて説明する。実施の形態1−2における処理手順は、認証処理などでネットワーク接続されたサーバを用いる点が実施の形態1−1と異なるので、図12〜図15を用いて各処理の部分の手順を説明する。
【0102】
図12は、認証処理(図11におけるS609に対応)におけるCCS129と認証サーバ150間の処理手順を示す図である。図12に示すように、CCS129がHD220に格納された設定情報225から認証サーバ150のアドレスを読み取り(ステップS631)、そのアドレスを用いて利用者が入力したIDを認証サーバ150に送信する(ステップS632)。認証サーバ150は受信したIDと登録されたIDとを照合することにより認証を行い、認証結果をCCS129に返す(ステップS633)。
【0103】
図13は、利用制限処理(図11におけるS615に対応する)におけるCCS129と利用制限情報サーバ151間の処理手順を示す図である。図13に示すように、CCS129がHD220に格納された設定情報225から利用制限情報サーバ151のアドレスを読み取り(ステップS641)、そのアドレスを用いて利用者のIDと使用しようとするアプリの識別情報を利用制限情報サーバ151に送信する(ステップS642)。利用制限情報サーバ151は受信したIDと使用しようとするアプリの識別情報を用いて当該アプリの使用可否を判断し、判断結果をCCS129に返す(ステップS643)。
【0104】
図14は、課金処理(図11におけるS620に対応する)におけるCCS129とログ・課金サーバ間の処理手順を示す図である。図14に示すように、CCS129がHD220に格納された設定情報225からログ・課金サーバ152のアドレスを読み取り(ステップS651)、そのアドレスを用いて課金に必要な情報をログ・課金サーバ152に送信する(ステップS652)。課金に必要な情報は、例えばコピーアプリを使用している場合には現在のコピー済枚数である。ログ・課金サーバ152は受信した情報を用いて課金処理を行う。例えば、コピーの場合、使用可能枚数に上限があれば使用可能残枚数を計算してCCS129に返す(ステップS653)。なお、ログ・課金サーバ152は例えばコピー枚数に応じた金額を個人もしくは部署毎に請求するための処理を行うこともできる。
【0105】
図15は、ログ処理(図11におけるS621に対応する)におけるCCS129とログ・課金サーバ152間の処理手順を示す図である。図15に示すように、CCS129がHD220に格納された設定情報225からログ・課金サーバ152のアドレスを読み取り(ステップS661)、そのアドレスを用いて利用履歴(ログ)をログ・課金サーバ152に送信する(ステップS662)。なお、図5に示す情報を作成し、SOAPメッセージにより管理サーバに送信する場合には、実施の形態1−1と同様にログをHD220に残しておく。
【0106】
上記のように実施の形態1にかかる複合機100では、設定情報221として予め設定したアドレスのサーバにアクセスして認証や利用制限を行うことが可能となる。従って、例えば、異なった利用制限方法を別のサーバで提供しており、その利用制限方法を用いたいといった場合には、設定情報221における利用制限情報サーバのアドレスを変更すればよい。また、アドレス以外にも、コインラックやキーカウンタ、キーカード等を用いる旨の情報を設定情報221として設定しておくことにより、その方法により利用制限を行うことが可能となる。よって、利用者の要望に応じた認証方法や利用者制限方法を迅速に提供することが可能となる。
【0107】
また、実施の形態1にかかる複合機100では、XML変換スレッド206によって、各処理の結果を標準的な仕様であるXML形式に変換して、NCS128のSOAPプロキシ211によって、SOAPメッセージを生成して指定URIにSOAPによる送信を行っているので、不特定多数のネットワーク上の複合機、PC若しくは管理サーバ同士が標準的な仕様に基づいて処理結果の情報の送受信が可能となり、1つの複合機100で生成した処理結果の情報をネットワーク上の任意の箇所で所望の用途に容易に使用することができる。
【0108】
また、実施の形態1にかかる複合機100では、SOAPを利用して処理結果のデータの送信を行っているので、ソフトウェア、ハードウェア、プロトコルの相違を考慮して処理結果データの生成及び送信を行う必要がなくなり、簡易な呼び出し手続きで処理結果データを送信することができる。
【0109】
従って、一カ所の複合機で生成したデータを、ネットワーク上の不特定多数の複合機、PC若しくは管理サーバなどで種々の用途で使用することが可能となる。
【0110】
(実施の形態2)
実施の形態1にかかる複合機100では、単にSOAPを利用して処理結果データを指定のアドレスを有するネットワーク上の複合機等に送信していたが、この実施の形態2にかかる複合機は、ネットワーク上の複合機、PCあるいは管理サーバから認証処理、利用制限処理、課金処理、ログ処理の処理結果データのリクエストを受けて、各処理を実行し、その処理結果データをSOAPを利用して返信する。
【0111】
図16は、実施の形態2にかかる画像形成システムのネットワーク構成を示すブロック図である。図16に示すように、実施の形態2にかかる画像形成システムは、管理サーバ720と複数組の複合機100、770が公衆回線網760によって接続された構成となっている。また、管理サーバ720は、イーサネット(登録商標)740などのネットワークによって遠隔集中管理装置730と接続されている。
【0112】
複合機100、770は、図1、2に示した実施の形態1の複合機100の構成と同様であり、それぞれ図3に示した構成と同様のCCS129、NCS128を搭載している。また、複合機100、770にはそれぞれ異なるIPアドレス若しくはURIが割り振られている。
【0113】
また、複合機100は、PC700、他の複合機770及び管理サーバ720からSOAP要求メッセージを受信して、その内容を解析し、処理要求をCCS129に送信するSOAPリスナ212と、認証・利用制限状態ファイル221、課金ファイル223及びログファイル224から処理結果データを含むSOAP応答メッセージを生成して、SOAP要求メッセージを発信した宛先に返信するSOAPプロキシ211をNCS128内部に備えている。このため、複合機100は、SOAPサーバとしての機能も有している。
【0114】
管理サーバ720に接続された多チャネル通信制御装置750には、公衆回線網760が接続され、通信コントローラ710を介して、複合機100、770が複数組接続されている。また、複合機100、770には、イーサネット(登録商標)780などのネットワークによりプリンタクライアントとなるPC700が接続されている。このPC700も、SOAPによるデータ交換を実現するために、SOAPプロキシ及びSOAPリスナ(ともに図示せず)を備えている。
【0115】
通信コントローラ710は、顧客先のファクシミリ装置あるいは一般電話機と接続され、該ファクシミリ装置あるいは一般電話機の未使用時(回線の空き状態)に、多チャネル通信制御装置750及び通信コントローラ710の間で公衆回線網760を介してデータ通信(オフトーク通信方式)が可能に構成されている。なお、公衆回線網760としてインターネットを用いるように構成することもできる。また、複合機100、770と管理サーバ720との接続用に構内LAN網を用いることができる。すなわち、LAN740と760は同一LAN上にあってもよい。また、複合機100、770と管理サーバ720との接続用に専用線網を使用することもできる。なお、公衆回線網760としてインターネットを使用する場合には、オフトーク通信方式を用いることなく通信を行うことができる。
【0116】
管理サーバ720は、複数の複合機100,770から処理結果データをSOAP応答メッセージとして収集して、LAN740経由で遠隔集中管理装置730に送信するものであり、多チャネル通信制御装置(CCU)750によって公衆回線網760に接続されている。
【0117】
管理サーバ720は、例えばワークステーションなどの通常のコンピュータと同様の構成であり、更に図16に示すように、SOAPによるデータ交換を実現するために、SOAPプロキシ721とSOAPリスナ722を備えた構成となっている。
【0118】
すなわち、管理サーバ720は、SOAPプロキシ721によって、処理結果要求を行うSOAP要求メッセージを生成し、複合機100に送信する。一方、SOAPリスナ722によって、複合機100から処理結果データを含むSOAP応答メッセージを受信し、その内容を解析して遠隔集中管理装置730に送信する。
【0119】
遠隔集中管理装置730は、管理サーバ720によって収集した複数の複合機100の処理結果データを管理サーバ720からイーサネット(登録商標)740経由で受信し、一括して管理するものである。
【0120】
次に、SOAP要求メッセージ及びSOAP応答メッセージについて説明する。図17は、管理サーバ720が送信し複合機100が受信するSOAP要求メッセージのデータ構造図である。SOAP要求メッセージは、実施の形態1と同様に、ヘッダ800と、SOAPエンベロープ810とから構成されており、SOAPエンベロープ810は、SOAPヘッダ811とSOAPメッセージ本体812とから構成される。図17に示す通り、SOAPメッセージ本体に処理結果リクエストが<SOAP−ENV:Body>タグの要素として記述されている点が、実施の形態1におけるSOAPメッセージと異なっている。一方、SOAP応答メッセージは、実施の形態1の複合機100におけるSOAP応答メッセージ(図6参照)と同様に、処理結果がSOAPメッセージ本体に記述される。
【0121】
このように構成された実施の形態2にかかる画像形成システムによる処理結果要求から処理結果送信までの処理について説明する。図18は、実施の形態2にかかる画像形成システムによる処理結果要求から処理結果送信までの処理を示す説明図である。実施の形態2の複合機100では、管理サーバ720から処理結果要求をSOAP要求メッセージで受信するものとする。なお、図18における認証処理(S913)、利用制限処理(S919)、課金処理(S924)、ログ処理(S925)として、実施の形態1−1における処理と実施の形態1−2における処理のいずれの処理を行ってもよい。
【0122】
NCS128のSOAPリスナ212は、SOAP要求メッセージを受信すると(ステップS901)、その内容を解析し、処理結果リクエストであると判断すると、CCS129に処理要求メッセージを送信する(ステップS902)。
【0123】
CCS129では、処理要求メッセージを受信すると、制御スレッド201によってSCS122に対しアプリ起動要求メッセージを送信する(ステップS903)。SCS122では、アプリ起動要求メッセージを受信すると、複合機100ですべてのアプリを起動させる(ステップS904)。起動された各アプリは、SCS122に対しアプリ登録要求メッセージを送信し(ステップS905)、これ以降、利用者のアプリ使用に応じて、認証処理、利用制限処理、課金処理、ログ処理がCCS129で行われる。なお、かかる処理は、実施の形態1の図11で説明した処理(ステップS602〜S624)と同様である。
【0124】
最後に、SOAPプロキシ211によって、図6に示す構造と同様のSOAP応答メッセージが生成され(ステップS929)、SOAP要求メッセージを発信した管理サーバ720に処理結果データを含んだSOAP応答メッセージが送信される(ステップS930)。なお、PC700あるいは他の複合機100からSOAP要求メッセージを受信した場合の動作も同様である。
【0125】
このように実施の形態2にかかる複合機100では、NCS128のSOAPリスナ212によって管理サーバ720からSOAP要求メッセージを受信し、受信したSOAP要求メッセージを解析して、処理要求をCCS129に通知し、CCS129がかかる処理要求を受けて、アプリを使用する利用者の認証処理、利用制限処理、課金処理、ログ処理を行い、SOAP応答メッセージを生成して指定URIの管理サーバ720に送信を行っている。従って、複合機100はSOAPサーバとして動作し、SOAPクライアントである管理サーバ720などの不特定多数のネットワーク上の送信先が標準的な仕様に基づいて処理結果の情報を扱うことができ、1つの複合機で生成した処理結果の情報をネットワーク上の任意の箇所で所望の用途に容易に使用することができる。
【0126】
また、実施の形態2にかかる複合機100では、SOAPというXMLベースのソフトウェアやハードウェアに依存しないプロトコルを使用して認証状態情報をクライアントとなる管理サーバ720、ネットワーク上の複合機770やPC700に送信しているので、簡易な呼び出し手続きで認証状態情報を送信することができる。
【0127】
なお、上記の実施の形態では、認証処理、利用制限処理、課金処理、ログ処理を認証コントロールサービスが行っているが、認証処理、利用制限処理、課金処理、ログ処理のうちの全部又は一部の処理をアプリケーションとして実行させるようにしてもよい。このようなアプリケーションのプログラムは、ICカードなどの記録媒体を用いて、もしくはネットワークを介して配布することができる。そのプログラムを複合機100にロードして実行させることにより、本発明の実施の形態で説明した認証処理などを行うことが可能である。
【0128】
なお、本発明は、上記の実施例に限定されることなく、特許請求の範囲内において、種々変更・応用が可能である。
【0129】
【発明の効果】
以上説明したように、本発明によれば、利用者の要望に応じた認証方法による認証、及び認証方法と利用制限方法などの種々の組み合わせを容易に実現することが可能となる。その上で、ソフトウェアやハードウェアの相違を考慮せずに、ネットワーク上の不特定多数の複合機、PC、管理サーバなどで容易に利用することができる画像形成装置を提供できる。
【0130】
【図面の簡単な説明】
【図1】実施の形態1にかかる複合機100のソフトウェア構成を示すブロック図である。
【図2】実施の形態1にかかる複合機100のハードウェア構成を示すブロック図である。
【図3】実施の形態1(実施の形態1−1)にかかる複合機100における本発明の主要構成を示したブロック図である。
【図4】実施の形態1(実施の形態1−1)にかかる複合機100における利用者データベースに登録されている利用者データのデータ構造図である。
【図5】実施の形態1にかかる複合機100において認証・利用制限ファイル222、課金ファイル223、ログファイル224を一つのファイルに統合した状態を示す説明図である。
【図6】実施の形態1にかかる複合機100におけるNCS128のSOAPプロキシ211により生成されるSOAPメッセージの構造を示す説明図である。
【図7】実施の形態1−2における接続構成を示す図である。
【図8】実施の形態1−2における設定情報225の内容を示す図である。
【図9】実施の形態1−2における利用制限情報サーバが保持する利用制限情報の例を示す図である。
【図10】実施の形態1−2において、指紋認証を行い、インターネット接続されたLDAPサーバを利用制限情報サーバとして用いる場合のハードウェア構成を示す図である。
【図11】実施の形態1(実施の形態1−1)にかかる複合機100による認証処理からSOAPメッセージ送信処理までの手順を示す説明図である。
【図12】実施の形態1−2の認証処理におけるCCS129と認証サーバ間の処理手順を示す図である。
【図13】実施の形態1−2の利用制限処理におけるCCS129と利用制限サーバ間の処理手順を示す図である。
【図14】実施の形態1−2の課金処理におけるCCS129とログ・課金サーバ間の処理手順を示す図である。
【図15】実施の形態1−2のログ処理におけるCCS129とログ・課金サーバ間の処理手順を示す図である。
【図16】実施の形態2にかかる画像形成システムのネットワーク構成を示すブロック図である。
【図17】実施の形態2にかかる複合機100が受信するSOAP要求メッセージのデータ構造図である。
【図18】実施の形態2にかかる画像形成システムによる処理結果要求から処理結果送信までの処理を示す説明図である。
【符号の説明】
100,770 複合機
101 白黒ラインプリンタ
102 カラーラインプリンタ
103 ハードウェアリソース
110 ソフトウェア群
111 プリンタアプリ
112 コピーアプリ
113 ファックスアプリ
114 スキャナアプリ
115 ネットファイルアプリ
116 工程検査アプリ
120 プラットホーム
121 汎用OS
122 SCS
123 SRM
124 ECS
125 MCS
126 OCS
127 FCS
128 NCS
129 CCS
130 アプリケーション
150 認証サーバ
151 利用制限情報サーバ
152 ログ・課金サーバ
160 指紋認証ユニット
163 LDAPサーバ
201 制御スレッド
202 認証スレッド
203 利用制限スレッド
204 課金スレッド
205 ログスレッド
206 XML変換スレッド
211,721 SOAPプロキシ
212,722 SOAPリスナ
222 認証・利用制限状態ファイル
223 課金ファイル
224 ログファイル
500,800 ヘッダ
510,810 SOAPエンベロープ
511,811 SOAPヘッダ
512,812 SOAPメッセージ本体
710 通信コントローラ
720 管理サーバ
730 遠隔集中管理装置
740,780 イーサネット(登録商標)
750 多チャネル通信制御装置
760 公衆回線網

Claims (30)

  1. 画像形成処理で使用されるハードウェア資源と、画像形成処理を行うアプリケーションとを備えた画像形成装置であって、
    予め設定された情報を参照し、その情報に応じた手段を用いて前記アプリケーションを使用する利用者の認証を行う認証手段を有することを特徴とする画像形成装置。
  2. 前記認証手段はネットワーク上に接続されたクライアントからの処理要求を受信したときに、前記手段を用いて前記アプリケーションを使用する利用者の認証を行う請求項1に記載の画像形成装置。
  3. 前記予め設定された情報は利用者識別情報を登録したサーバのアドレスを含み、前記認証手段はそのアドレスに基づきそのサーバ宛に前記画像形成装置に入力された利用者識別情報を送信し、そのサーバから認証結果を受信することを特徴とする請求項1に記載の画像形成装置。
  4. 前記サーバはLDAPサーバであることを特徴とする請求項3に記載の画像形成装置。
  5. 前記予め設定された情報を参照し、その情報に応じた手段を用いて、利用者に対し、前記アプリケーションの使用可否を判断して利用制限を行う利用制限手段を更に備えたことを特徴とする請求項1に記載の画像形成装置。
  6. 前記利用制限手段はネットワーク上に接続されたクライアントからの処理要求を受信したときに、前記手段を用いて、利用者に対し、前記アプリケーションの使用可否を判断することを特徴とする請求項5に記載の画像形成装置。
  7. 前記予め設定された情報を参照し、その情報に応じた手段を用いて、利用者の前記アプリケーションの使用に基づいて課金のための処理を行う課金手段を更に備えたことを特徴とする請求項1に記載の画像形成装置。
  8. 前記課金手段はネットワーク上に接続されたクライアントからの処理要求を受信したときに、前記手段を用いて、利用者の前記アプリケーションの使用に基づいて課金する請求項7に記載の画像形成装置。
  9. 前記予め設定された情報を参照し、その情報に応じた装置に、利用者の前記アプリケーションの利用履歴を記録するログ手段を更に備えたことを特徴とする請求項1に記載の画像形成装置。
  10. 前記ログ手段はネットワーク上に接続されたクライアントからの処理要求を受信したときに、前記手段を用いて、利用者の前記アプリケーションの利用履歴を記録する請求項9に記載の画像形成装置。
  11. 前記画像形成装置は前記アプリケーションと前記ハードウェア資源との間に介在して動作する認証コントロールサービスを備え、前記認証手段は該認証コントロールサービスに含まれることを特徴とする請求項1ないし10のうちいずれか1項に記載の画像形成装置。
  12. 前記認証コントロールサービスにより得られた情報をXML形式の情報に変換するXML変換手段と、
    XML形式の情報からSOAPメッセージを生成し、生成されたSOAPメッセージを、SOAPに基づいてネットワーク上の所定のアドレスに送信するメッセージ送信手段と、
    を更に備えたことを特徴とする請求項11に記載の画像形成装置。
  13. 前記メッセージ送信手段は、前記SOAPメッセージを、SOAPに基づいて、複数の画像形成装置を管理するネットワーク上の管理装置に送信することを特徴とする請求項12に記載の画像形成装置。
  14. ネットワーク上に接続されたクライアントからSOAP要求メッセージを受信し、受信したSOAP要求メッセージを解析して、処理要求を前記認証コントロールサービスに通知するメッセージ受信手段を更に備えたことを特徴とする請求項12に記載の画像形成装置。
  15. 画像形成処理で使用されるハードウェア資源と、画像形成処理を行うアプリケーションとを備えた画像形成装置における認証方法であって、
    予め設定された情報を参照し、その情報に応じた手段を用いて前記アプリケーションを使用する利用者の認証を行う認証ステップを有することを特徴とする認証方法。
  16. ネットワーク上に接続されたクライアントからの処理要求を受信したときに、前記認証ステップにおいて、前記手段を用いて前記アプリケーションを使用する利用者の認証を行うことを特徴とする請求項15に記載の認証方法。
  17. 前記予め設定された情報は利用者識別情報を登録したサーバのアドレスを含み、前記認証ステップにおいて、そのアドレスに基づきそのサーバ宛に前記画像形成装置に入力された利用者識別情報を送信し、そのサーバから認証結果を受信することを特徴とする請求項15に記載の認証方法。
  18. 前記サーバはLDAPサーバであることを特徴とする請求項17に記載の認証方法。
  19. 前記予め設定された情報を参照し、その情報に応じた手段を用いて、利用者に対し、前記アプリケーションの使用可否を判断して利用制限を行う利用制限ステップを更に有することを特徴とする請求項15に記載の認証方法。
  20. ネットワーク上に接続されたクライアントからの処理要求を受信したときに、前記利用制限ステップにおいて、前記手段を用いて、利用者に対し、前記アプリケーションの使用可否を判断することを特徴とする請求項19に記載の認証方法。
  21. 前記予め設定された情報を参照し、その情報に応じた手段を用いて、利用者の前記アプリケーションの使用に基づいて課金のための処理を行う課金ステップを更に有することを特徴とする請求項15に記載の認証方法。
  22. ネットワーク上に接続されたクライアントからの処理要求を受信したときに、前記課金ステップにおいて、前記手段を用いて、利用者の前記アプリケーションの使用に基づいて課金することを特徴とする請求項21に記載の認証方法。
  23. 前記予め設定された情報を参照し、その情報に応じた装置に、利用者の前記アプリケーションの利用履歴を記録するログステップを更に有することを特徴とする請求項15に記載の認証方法。
  24. ネットワーク上に接続されたクライアントからの処理要求を受信したときに、前記ログステップにおいて、利用者の前記アプリケーションの利用履歴を記録することを特徴とする請求項23に記載の認証方法。
  25. 前記画像形成装置は前記アプリケーションと前記ハードウェア資源との間に介在して動作する認証コントロールサービスを備え、前記認証ステップは該認証コントロールサービスにより実行されることを特徴とする請求項15ないし24のうちいずれか1項に記載の認証方法。
  26. 前記認証コントロールサービスにより得られた情報をXML形式の情報に変換するXML変換ステップと、
    XML形式の情報からSOAPメッセージを生成し、生成されたSOAPメッセージを、SOAPに基づいてネットワーク上の所定のアドレスに送信するメッセージ送信ステップと、
    を更に備えたことを特徴とする請求項25に記載の認証方法。
  27. 前記メッセージ送信ステップにおいて、前記SOAPメッセージを、SOAPに基づいて、複数の画像形成装置を管理するネットワーク上の管理装置に送信することを特徴とする請求項26に記載の認証方法。
  28. ネットワーク上に接続されたクライアントからのSOAP要求メッセージを受信し、受信したSOAP要求メッセージを解析して、処理要求を前記認証コントロールサービスに通知するメッセージ受信ステップを更に備えたことを特徴とする請求項26に記載の認証方法。
  29. 請求項15ないし28のうちいずれか1項に記載の前記認証方法における各ステップを画像形成装置に実行させることを特徴とするプログラム。
  30. 請求項29に記載のプログラムを記録したコンピュータ読み取り可能な記録媒体。
JP2003015340A 2002-03-25 2003-01-23 画像形成装置及び認証方法並びに認証プログラム Pending JP2004005408A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2003015340A JP2004005408A (ja) 2002-03-25 2003-01-23 画像形成装置及び認証方法並びに認証プログラム
US10/394,163 US20040021890A1 (en) 2002-03-25 2003-03-24 Image forming apparatus, information processing apparatus and the authentication method

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2002082241 2002-03-25
JP2003015340A JP2004005408A (ja) 2002-03-25 2003-01-23 画像形成装置及び認証方法並びに認証プログラム

Publications (1)

Publication Number Publication Date
JP2004005408A true JP2004005408A (ja) 2004-01-08

Family

ID=30445855

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003015340A Pending JP2004005408A (ja) 2002-03-25 2003-01-23 画像形成装置及び認証方法並びに認証プログラム

Country Status (1)

Country Link
JP (1) JP2004005408A (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006190170A (ja) * 2005-01-07 2006-07-20 Ricoh Co Ltd 通信装置、通信方法、プログラム及び記録媒体
JP2007115229A (ja) * 2005-09-22 2007-05-10 Fuji Xerox Co Ltd デバイスカスタマイズシステム
JP2007164621A (ja) * 2005-12-15 2007-06-28 Fuji Xerox Co Ltd 利用制限管理装置、方法、プログラム及びシステム
JP2008236616A (ja) * 2007-03-23 2008-10-02 Kyocera Mita Corp 画像形成装置、画像形成方法及びアプリケーションプログラム
US7552339B2 (en) 2004-04-22 2009-06-23 Ricoh Company, Ltd. Image transmission device, operations management method, and computer-readable medium having operations management program embodied therein
JP2011192115A (ja) * 2010-03-16 2011-09-29 Kyocera Mita Corp 画像形成システムおよびユーザマネージャサーバ装置
US8982374B2 (en) 2010-03-16 2015-03-17 Kyocera Document Solutions Inc. Image forming system and image forming method for collectively supporting output data formats and authentication methods

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7552339B2 (en) 2004-04-22 2009-06-23 Ricoh Company, Ltd. Image transmission device, operations management method, and computer-readable medium having operations management program embodied therein
JP2006190170A (ja) * 2005-01-07 2006-07-20 Ricoh Co Ltd 通信装置、通信方法、プログラム及び記録媒体
JP4658617B2 (ja) * 2005-01-07 2011-03-23 株式会社リコー 通信装置、通信方法、プログラム及び記録媒体
JP2007115229A (ja) * 2005-09-22 2007-05-10 Fuji Xerox Co Ltd デバイスカスタマイズシステム
JP2007164621A (ja) * 2005-12-15 2007-06-28 Fuji Xerox Co Ltd 利用制限管理装置、方法、プログラム及びシステム
JP2008236616A (ja) * 2007-03-23 2008-10-02 Kyocera Mita Corp 画像形成装置、画像形成方法及びアプリケーションプログラム
JP2011192115A (ja) * 2010-03-16 2011-09-29 Kyocera Mita Corp 画像形成システムおよびユーザマネージャサーバ装置
US8982374B2 (en) 2010-03-16 2015-03-17 Kyocera Document Solutions Inc. Image forming system and image forming method for collectively supporting output data formats and authentication methods

Similar Documents

Publication Publication Date Title
US10244145B2 (en) Image forming apparatus having circuitry for providing a user authentication input screen and providing a function selection screen displaying authenticated functions
US20040021890A1 (en) Image forming apparatus, information processing apparatus and the authentication method
EP1398954B1 (en) Image forming apparatus and use control method
US20090070864A1 (en) Image forming apparatus, image forming method, recording medium, and image forming system
US20100214600A1 (en) Image forming apparatus, delivery system, image processing method, program, and recording medium
JP2008071154A (ja) プログラム及び配置図作成装置
JP2002152458A (ja) 画像形成システム、ソフトウエア取得方法、およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体
JP2004005409A (ja) 情報処理装置及び認証方法並びに認証プログラム
JP2004122778A (ja) 画像形成装置及び利用制御方法
JP2004005408A (ja) 画像形成装置及び認証方法並びに認証プログラム
JP2004129247A (ja) 画像形成装置及び利用制御方法
JP4837475B2 (ja) 認証情報データの入力回数の削減方法、システムおよびサーバ装置
JP5365613B2 (ja) 画像形成装置、利用制御方法、及びプログラム
JP4001560B2 (ja) 画像形成装置,サムネイル取得方法及びサムネイル取得システム
JP3973580B2 (ja) 画像形成装置,サムネイル取得方法およびサムネイル取得システム
JP3802451B2 (ja) 画像形成装置,蓄積文書出力方法および蓄積文書出力システム
JP4024085B2 (ja) 画像形成装置,蓄積文書印刷方法および蓄積文書印刷システム
JP3742395B2 (ja) 画像形成装置,サムネイル印刷方法,サムネイル出力方法,サムネイル印刷システムおよびサムネイル出力システム
JP4011083B2 (ja) 画像形成装置,蓄積文書出力方法および蓄積文書出力システム
JP3865229B2 (ja) 画像形成装置,蓄積文書出力方法および蓄積文書出力システム
JP3845064B2 (ja) 画像形成装置,サムネイル出力方法およびサムネイル出力システム
JP2004362161A (ja) 画像形成装置,蓄積文書出力方法および蓄積文書出力システム
JP2004362162A (ja) 画像形成装置,蓄積文書印刷方法および蓄積文書印刷システム
JP2003348293A (ja) 画像形成装置および蓄積文書取得方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060627

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060828

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20061003

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061201

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080212