JP2005011322A - Information processor and authentication function control method - Google Patents
Information processor and authentication function control method Download PDFInfo
- Publication number
- JP2005011322A JP2005011322A JP2004140135A JP2004140135A JP2005011322A JP 2005011322 A JP2005011322 A JP 2005011322A JP 2004140135 A JP2004140135 A JP 2004140135A JP 2004140135 A JP2004140135 A JP 2004140135A JP 2005011322 A JP2005011322 A JP 2005011322A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- program
- user
- billing
- processing apparatus
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
本発明は、情報処理装置および認証機能制御方法に係り、特に1つ以上の認証機能を1つ以上のプログラムに対して提供する情報処理装置および認証機能制御方法に関する。 The present invention relates to an information processing apparatus and an authentication function control method, and more particularly to an information processing apparatus and an authentication function control method that provide one or more authentication functions to one or more programs.
近年、プリンタ,コピー,ファクシミリおよびスキャナなどの各装置の機能を1つの筐体内に収納した情報処理装置の一例としての画像処理装置(以下、融合機という)が知られるようになった。この融合機は、1つの筐体内に表示部,印刷部および撮像部などを設けると共に、プリンタ,コピー,ファクシミリおよびスキャナにそれぞれ対応する4種類のソフトウェアを設け、そのソフトウェアを切り替えることより、プリンタ,コピー,ファクシミリおよびスキャナとして動作させるものである。特許文献1には、上記のような融合機の一例が記載されている。
2. Description of the Related Art In recent years, an image processing apparatus (hereinafter referred to as a multi-function apparatus) has become known as an example of an information processing apparatus in which functions of apparatuses such as a printer, a copy, a facsimile, and a scanner are housed in a single casing. This multi-function apparatus is provided with a display unit, a printing unit, an imaging unit, and the like in one casing, and four types of software corresponding to a printer, a copy, a facsimile, and a scanner, respectively. Operates as a copy, facsimile and scanner.
このような融合機では、プリンタ,コピー,ファクシミリ又はスキャナとして動作するときに、利用者がプリンタ,コピー,ファクシミリ又はスキャナを利用する権限を有しているかを認証機能を利用して認証すると共に、課金機能を利用して課金を行っていた。特許文献2には、カードリーダにカードがセットされているときに利用者が実行可能な画像処理システムの一例が記載されている。
従来の融合機は、利用する認証機能および課金機能を融合機単位で設定しておく必要があった。したがって、従来の融合機は認証機能および課金機能の安全性と認証機能および課金機能の取り扱いの容易性とを両立させることが難しいという問題があった。 In the conventional multi-function apparatus, it is necessary to set the authentication function and billing function to be used for each multi-function apparatus. Therefore, the conventional multi-function apparatus has a problem that it is difficult to achieve both the security of the authentication function and the charging function and the ease of handling of the authentication function and the charging function.
また、認証機能および課金機能の安全性は、新しい方式または新しいバージョンほど高くなることが普通である。しかしながら、従来の融合機は、新しい認証機能および課金機能を利用するためにプログラムの変更が必要であり、新しい認証機能および課金機能を容易に追加できないという問題があった。 In addition, the security of the authentication function and the billing function is usually higher as a new method or a new version. However, the conventional multi-function apparatus has a problem that a program change is required to use the new authentication function and billing function, and the new authentication function and billing function cannot be easily added.
本発明は、上記の点に鑑みなされたもので、認証機能の安全性と取り扱いの容易性とを両立することができ、新たな認証機能を容易に追加することができる情報処理装置および認証機能制御方法を提供することを目的とする。 The present invention has been made in view of the above points, and is an information processing apparatus and an authentication function that can achieve both the safety of the authentication function and the ease of handling, and can easily add a new authentication function. An object is to provide a control method.
そこで、上記課題を解決するため、本発明は、プログラムに掛けられた利用制限を利用者に解除させ、前記利用制限を解除した利用者にプログラムを利用させる情報処理装置であって、前記プログラムの利用制限を解除する為の1つ以上の認証手段に、前記利用制限が掛けられた1つ以上のプログラムを関連付けて設定する設定機能と、前記プログラムを利用する利用者に、前記プログラムと関連付けられている認証手段により前記プログラムに掛けられた利用制限を解除させ、前記利用制限が解除されたプログラムを利用させる利用機能とを有することを特徴とする。 Therefore, in order to solve the above-described problem, the present invention is an information processing apparatus that allows a user to release a usage restriction imposed on a program and causes the user who has released the usage restriction to use the program. A setting function for associating and setting one or more programs to which the use restriction is applied to one or more authentication means for releasing the use restriction, and a user who uses the program are associated with the program. And a use function that allows the use restriction applied to the program to be released by the authenticating means and to use the program for which the use restriction has been removed.
また、本発明は、プログラムに掛けられた利用制限を利用者に解除させ、前記利用制限を解除した利用者にプログラムを利用させる情報処理装置の認証機能制御方法であって、前記プログラムの利用制限を解除する為の1つ以上の認証手段に、前記利用制限が掛けられた1つ以上のプログラムを関連付けて設定する設定段階と、前記プログラムを利用する利用者に、前記プログラムと関連付けられている認証手段により前記プログラムに掛けられた利用制限を解除させ、前記利用制限が解除されたプログラムを利用させる利用段階とを有することを特徴とする。 The present invention also provides an authentication function control method for an information processing apparatus that causes a user to release a usage restriction imposed on a program and causes the user who has released the usage restriction to use the program, wherein the program usage restriction A setting step of associating and setting one or more programs that are restricted in use to one or more authentication means for canceling the password, and a program that is associated with a user who uses the program A use step of releasing a use restriction applied to the program by an authentication unit and using the program for which the use restriction has been removed.
本発明では、プログラムの利用制限を解除する為の1つ以上の認証手段に、利用制限が掛けられた1つ以上のプログラムを関連付けて設定できるので、プログラム毎に異なるセキュリティ強度を実現できる。また、認証手段とプログラムとを関連付けて設定することができるので、認証機能の追加や管理が容易となる。 In the present invention, one or more authentication means for canceling the use restriction of a program can be set in association with one or more programs to which the use restriction is applied, so that different security strengths can be realized for each program. In addition, since the authentication means and the program can be set in association with each other, it is easy to add and manage the authentication function.
本発明によれば、認証機能の安全性と取り扱いの容易性とを両立することができ、新たな認証機能を容易に追加することができる。 According to the present invention, the security of the authentication function and the ease of handling can be compatible, and a new authentication function can be easily added.
次に、本発明を実施するための最良の形態を、以下の実施例に基づき図面を参照しつつ説明していく。なお、本実施例では、情報処理装置の一例としての融合機を例に説明するが、認証機能を1つ以上のプログラムに対して提供する如何なる情報処理装置であってもよい。 Next, the best mode for carrying out the present invention will be described based on the following embodiments with reference to the drawings. In the present embodiment, a multifunction peripheral as an example of an information processing apparatus will be described as an example. However, any information processing apparatus that provides an authentication function to one or more programs may be used.
図1は、本発明による融合機の一実施例の構成図を示す。図1の融合機1は、ハードウェア資源10と,融合機起動部20と、ソフトウェア群30とを有するように構成されている。ハードウェア資源10は、プロッタ11と,スキャナ12と,ファクシミリなどのその他のハードウェアリソース13とを有する。ソフトウェア群30は、UNIX(登録商標)などのオペレーティングシステム(以下、OSという)上で実行されているアプリケーション40とプラットフォーム50とを有する。融合機起動部20は、融合機1の電源投入時に最初に実行され、アプリケーション40やプラットフォーム50をOS上に起動するものである。
FIG. 1 shows a block diagram of an embodiment of a compound machine according to the present invention. The
アプリケーション40は、プリンタアプリ41,コピーアプリ42,ファックスアプリ43,スキャナアプリ44,WSF(WEBサービス共有ファンクション)45などの各種アプリを有している。また、プラットフォーム50は、コントロールサービス51と,SRM(システムリソースマネージャ)52と,ハンドラ層53とを有する。
The
コントロールサービス51は、NCS(ネットワークコントロールサービス)61,DCS(デリバリーコントロールサービス)62,OCS(オペレーションパネルコントロールサービス)63,FCS(ファックスコントロールサービス)64,ECS(エンジンコントロールサービス)65,MCS(メモリコントロールサービス)66,UCS(ユーザインフォメーションコントロールサービス)67,CCS(認証コントロールサービス)68,SCS(システムコントロールサービス)69など、一つ以上のサービスモジュールを有するように構成されている。なお、プラットフォーム50はAPI(アプリケーションプログラムインターフェース)54を有するように構成されている。
The
CCS68は、アプリケーション40に対して認証サービスを提供する。また、CCS68は、1つ以上の認証モジュール(図1中の認証M)70および課金モジュール(図1中の課金M)71とを有する。
The CCS 68 provides an authentication service to the
ハンドラ層53は、FCUH(ファックスコントロールユニットハンドラ)81と、IMH(イメージメモリハンドラ)82とを有する。SRM52及びFCUH81は、エンジンI/F55を利用して、ハードウェア資源10に対する処理要求を行う。図1の融合機1の詳細は、例えば特開2002−84383号公報に記載されている。次に、本発明による融合機1のハードウェア構成について説明する。
The
図2は、本発明による融合機の一実施例のハードウェア構成図を示す。図2の融合機1は、コントローラ100と,オペレーションパネル120と,FCU121と,エンジン部122とを有する。
FIG. 2 is a hardware configuration diagram of an embodiment of the compound machine according to the present invention. 2 includes a
コントローラ100は、CPU101,システムメモリ102,NB(ノースブリッジ)103,SB(サウスブリッジ)104,AGP(Accelerrated Graphics Port)105,ASIC106,ローカルメモリ107,HDD108,NIC(ネットワークインターフェースカード)109,USBデバイス110,IEEE1394デバイス111,セントロニクス112,SDカードリーダ113,ICカードリーダ114を有する。図2の融合機1の詳細は、例えば特開2002−84383号公報に記載されている。
The
以下、融合機1により実現される認証機能制御方法について図面を参照しつつ説明していく。図3は、本発明による認証機能制御方法の一例について説明するための説明図を示す。なお、図3の説明図は説明に必要のない融合機1の構成を省略している。
Hereinafter, an authentication function control method realized by the
融合機1は、イーサネット(登録商標)などのネットワーク220を介して1つ以上のコンピュータ210に接続されている。利用者は、コンピュータ210を利用することで融合機1を遠隔操作できる。また、融合機1はデバイスドライバ200を介して認証装置および課金装置が接続されている。さらに、融合機1はデバイスドライバ200を介してSDカードリーダ113が接続されている。
The
ICカードリーダ114,キーカード206,コインラック207は、認証装置または課金装置の一例である。なお、ICカードリーダ114はICカード205を挿抜可能である。CCS68が有する1つ以上の認証モジュール70及び課金モジュール71は、融合機1に接続されている認証装置または課金装置にそれぞれ対応する。
The
SDカードリーダ113はSDカード204を挿抜可能である。CCS68が有する認証モジュール70及び課金モジュール71には、SDカード204から追加されたものも含まれる。なお、CCS68が有する認証モジュール70及び課金モジュール71は、内部に1つ以上の認証モジュール及び課金モジュールを含むこともできる。
The
SCS69は、デバイスドライバ200を介して接続されている認証装置および課金装置と、CCS68が有する認証モジュール70及び課金モジュール71とを、図4のような認証・課金設定テーブル201で管理している。図4は、認証・課金設定テーブルの一例の構成図である。
The SCS 69 manages an authentication device and an accounting device connected via the
認証・課金設定テーブル201は、アプリ,認証手段,課金手段をデータ項目として有している。認証手段は認証モジュール70に相当する。課金手段は課金モジュール71に相当する。即ち、認証・課金設定テーブル201はアプリごとに認証モジュール70および課金モジュール70を設定可能である。
The authentication / accounting setting table 201 has an application, an authentication unit, and an accounting unit as data items. The authentication means corresponds to the
例えば図4の認証・課金設定テーブル201では、コピーアプリ42の認証手段として認証モジュールAが設定されると共に、課金手段として課金モジュールIが設定されている。また、図4の認証・課金設定テーブル201では、ファックスアプリ43の認証手段として認証モジュールB又はCが設定されると共に、課金手段として課金モジュールIIIが設定されている。さらに、図4の認証・課金設定テーブル201では、スキャナアプリ44の認証手段として認証モジュールA及びCが設定されると共に、課金手段として課金モジュールIIが設定されている。
For example, in the authentication / billing setting table 201 of FIG. 4, the authentication module A is set as the authentication means of the
このように、認証・課金設定テーブル201では認証手段として複数の認証モジュール70の論理積(AND)または論理和(OR)を設定できる。なお、図4の認証・課金設定テーブル201には図示されていないが、課金手段として複数の課金モジュール71の論理積(AND)または論理和(OR)を設定することもできる。
As described above, in the authentication / billing setting table 201, a logical product (AND) or a logical sum (OR) of a plurality of
MCS66は、蓄積文書DB203を管理している。また、UCS67は、アドレス帳テーブル202を管理している。アドレス帳テーブル202は図5のような利用者のエントリ情報を有している。図5は、エントリ情報の一例の構成図である。
The
エントリ情報230は、融合機1を利用する一人の利用者の情報を表している。エントリ情報230は、エントリ情報230a〜230dに分類されている。エントリ情報230aは、シリアルNo,オーナーIDを項目として含む。エントリ情報230bは、登録番号,名前,メールアドレス,ファックス番号,SMB/FTP名,利用者リスト231aなどの項目を含んでいる。エントリ情報230cは、パスワード,SMB/FTPパスワード,利用者リスト231bなどの項目を含む。また、エントリ情報230dはユーザ名,利用制限情報,課金データ,利用者リスト231cなどの項目を含む。
The
利用者リスト231aは、エントリ情報230bに対しての操作権限を有する利用者が設定されている。また、利用者リスト231bはエントリ情報230cに対しての操作権限を有する利用者が設定されている。利用者リスト231cは、エントリ情報230dに対しての操作権限を有する利用者が設定されている。
In the
利用者リスト231a〜231cでは、エントリ情報230b〜230dに対する操作権限として、閲覧権限(R),編集権限(W),削除権限(D),オーナー権限(O)が設定されている。
In the user lists 231a to 231c, viewing authority (R), editing authority (W), deletion authority (D), and owner authority (O) are set as operation authorities for the
また、エントリ情報230に含まれる利用制限情報は、例えば白黒コピーの許可または不許可,2色コピーの許可または不許可,フルカラーコピーの許可または不許可,白黒印刷の許可または不許可,単色印刷の許可または不許可,2色印刷の許可または不許可,フルカラー印刷の許可または不許可,ファックス送信の許可または不許可,スキャナ読み取りの許可または不許可,ドキュメントボックス印刷の許可または不許可,ネットワークアクセスの許可または不許可などが設定されている。
The usage restriction information included in the
次に、SDカード204からの認証モジュール70及び課金モジュール71の追加手順について説明する。例えば利用者から認証モジュール70及び課金モジュール71を登録するユーザ認証管理画面の表示要求があると、融合機1はオペレーションパネル120にユーザ認証管理画面250又は260を表示する。図6は、ユーザ認証管理画面の一例のイメージ図である。
Next, a procedure for adding the
ユーザ認証管理画面250は、SDカード204に認証モジュール70および課金モジュール71が格納されていない場合のイメージ図である。したがって、SDカード204から追加された認証モジュール70および課金モジュール71を利用する為の追加認証ボタン251が選択できない状態(半輝度)となっている。
The user
一方、ユーザ認証管理画面260は、SDカード204に認証モジュール70および課金モジュール71が格納されている場合のイメージ図である。CCS68は、起動時にSDカード204のディレクトリ(例えば、root/ccs/optionなど)から認証モジュール70および課金モジュール71を検出すると、SDカード204から認証モジュール70および課金モジュール71を追加する。したがって、SDカード204から追加された認証モジュール70及び課金モジュール71を利用する為の追加認証ボタン261が選択できる状態となっている。
On the other hand, the user
利用者が追加認証ボタン261を選択すると、ユーザ認証管理画面260にSDカード204から追加された認証モジュール70および課金モジュール71に対応する認証方法および課金方法が表示される。例えば図6のユーザ認証管理画面260では、認証方法の一例としてのICカード認証および指紋認証が表示されている。ユーザ認証管理画面260には、SDカード204から追加された認証モジュール70および課金モジュール71に対応する認証装置および課金装置を表示してもよい。利用者は、ユーザ認証管理画面260を利用して認証方法および課金方法を選択できる。
When the user selects the
利用者が次へボタン262を押下すると、オペレーションパネル120にはユーザ認証管理画面270が表示される。ユーザ認証管理画面270は、認証方法および課金方法を選択する各種機能(管理内容)が表示される。利用者は、ユーザ認証管理画面270を利用して、認証方法および課金方法を選択する各種機能を選択できる。
When the user presses the
次に、図4の認証・課金設定テーブル201の作成手順について説明する。例えば融合機1はアプリケーション40およびプラットフォーム50を起動したあと、オペレーションパネル120に図7のようなコピーを行う為の画面300を表示する。
Next, a procedure for creating the authentication / billing setting table 201 in FIG. 4 will be described. For example, after starting the
図7及び図8は、オペレーションパネルに表示される画面の一例の遷移図である。利用者が画面300の初期設定ボタン301を押下すると、融合機1はオペレーションパネル120に初期設定を行うための画面310を表示する。利用者が画面310のシステム初期設定ボタン311を押下すると、融合機1はシステム初期設定を行うための画面320をオペレーションパネル120に表示する。
7 and 8 are transition diagrams of examples of screens displayed on the operation panel. When the user presses the
利用者が画面320の管理者用設定ボタン321を押下すると、融合機1は管理者用設定を行うための図8のような画面330をオペレーションパネル120に表示する。利用者は、画面330から遷移できる画面340,350又は360を利用して認証・課金設定テーブル201を作成できる。
When the user presses the administrator setting button 321 on the screen 320, the
利用者が画面330のユーザコード管理ボタン331を押下すると、融合機1はアプリケーション40の認証手段および課金手段としてユーザコードによる管理を設定するための画面340をオペレーションパネル120に表示する。利用者が画面330のキーカウンター管理ボタン332を押下すると、融合機1はアプリケーション40の認証手段および課金手段としてキーカウンターによる管理を設定するための画面350をオペレーションパネル120に表示する。利用者が画面330の外部課金装置管理ボタン333を押下すると、融合機1はアプリケーション40の認証手段および課金手段として外部課金装置による管理を設定するための画面360をオペレーションパネル120に表示する。
When the user presses the user
利用者が、画面340,350及び360を利用して同一のアプリケーション40に複数の認証手段および課金手段を選択すれば、図4の認証・課金設定テーブル201における論理積(AND)または論理和(OR)を設定できる。
If the user selects a plurality of authentication means and billing means for the
以上、認証・課金設定テーブル201の作成手順をオペレーションパネル120に表示される画面例に基づき説明したが、画面300〜360はOCS63によりオペレーションパネル120に表示される。なお、OCS63に対する画面300〜360の描画要求はSCS69が行う。
The creation procedure of the authentication / billing setting table 201 has been described based on the example of the screen displayed on the
認証・課金設定テーブル201に認証手段および課金手段が設定されているアプリケーション40を起動すると、オペレーションパネル120には後述するような認証画面が表示される。ここでは、コピーアプリ42を起動する例について説明する。
When the
図9は、コピーアプリの認証手段および課金手段としてユーザコードによる管理を設定した場合の認証画面の一例のイメージ図である。図9の認証画面400は、ユーザコードを入力する入力欄401と、ユーザコードを入力する旨のメッセージとを含む。利用者が入力欄401にユーザコードを入力し、#ボタン402を押下すると、融合機1は後述するような認証処理を行う。そして、認証処理が正常終了すると、融合機1のオペレーションパネル120にはコピーを行う為の画面300が表示される。
FIG. 9 is an image diagram of an example of an authentication screen when management by a user code is set as an authentication unit and a billing unit of a copy application. The
図10は、コピーアプリの認証手段および課金手段としてコインラックによる管理を設定した場合の認証画面の一例のイメージ図である。図10の認証画面410は、コインラック207に料金を入れる旨のメッセージを含む。利用者がコインラック207に所定の金額を入れると、融合機1は後述するような認証処理を行う。そして、認証処理が正常終了すると、融合機1のオペレーションパネル120にはコピーを行う為の画面300が表示される。
FIG. 10 is an image diagram of an example of an authentication screen when management by a coin rack is set as an authentication unit and a billing unit of a copy application. The
図11は、コピーアプリの認証手段および課金手段として複数の手段による管理を設定した場合の認証画面の一例のイメージ図である。画面420および画面430には、コピーアプリの認証手段および課金手段として認証・課金設定テーブル201に設定されているキーカウンタ,キーカード,ユーザコード,ユーザ認証,ICカード205,指紋認証を選択するためのボタンを含む。
FIG. 11 is an image diagram of an example of an authentication screen when management by a plurality of means is set as a copy application authentication means and a billing means. The
なお、オペレーションパネル120に画面420が表示されているとき、利用者が次ページボタン421を押下すると、融合機1はオペレーションパネル120に画面430を表示する。一方、オペレーションパネル120に画面430が表示されているとき、利用者が前ページボタン431を押下すると、融合機1はオペレーションパネル120に画面420を表示する。
When the
例えば利用者が画面420に含まれるユーザコードを選択する為のボタンを押下すると、融合機1のオペレーションパネル120にはユーザコードによる管理を設定した場合の認証画面440が表示される。また、利用者が画面420に含まれるキーカウンタを選択する為のボタンを押下すると、融合機1のオペレーションパネル120にはキーカウンタによる管理を設定した場合の認証画面450が表示される。
For example, when the user presses a button for selecting a user code included in the
前述したように認証処理が正常終了すると、融合機1のオペレーションパネル120にはコピーを行う為の画面300が表示される。図11の認証画面では、認証手段および課金手段として認証・課金設定テーブル201に設定されている複数の手段のうち一つの手段の認証処理を正常終了すれば、オペレーションパネル120にコピーを行う為の画面300が表示される。この場合、認証・課金設定テーブル201には認証手段として複数の認証モジュール70のORが設定されている。
As described above, when the authentication process ends normally, the
図12は、コピーアプリの認証手段および課金手段として複数の手段による管理を設定した場合の認証画面の他の一例のイメージ図である。画面460および画面470には、コピーアプリの認証手段および課金手段として認証・課金設定テーブル201に設定されているユーザコード,キーカウンタ,キーカード,指紋認証を選択するためのボタンを含む。
FIG. 12 is an image diagram of another example of the authentication screen when management by a plurality of means is set as the authentication means and billing means of the copy application.
画面460および画面470の場合、利用者はユーザコードによる認証処理とキーカウンタ,キーカード,指紋認証の何れか一つによる認証処理とを正常終了しなければオペレーションパネル120にコピーを行う為の画面300を表示できない。
In the case of the
なお、オペレーションパネル120に画面460が表示されているとき、利用者が次ページボタン461を押下すると、融合機1はオペレーションパネル120に画面470を表示する。一方、オペレーションパネル120に画面470が表示されているとき、利用者が前ページボタン471を押下すると、融合機1はオペレーションパネル120に画面460を表示する。
When the
例えば利用者が画面460に含まれるキーカードを選択する為のボタンを押下すると、融合機1のオペレーションパネル120にはキーカードによる管理を設定した場合の認証画面(図示せず)が表示される。キーカードによる認証処理が正常終了すると、融合機1のオペレーションパネル120にはユーザコードまたはキーカウンタを選択するためのボタンを含む画面480が表示される。
For example, when the user presses a button for selecting a key card included in the
利用者が画面480に含まれるユーザコードを選択する為のボタンを押下すると、融合機1のオペレーションパネル120にはユーザコードによる管理を設定した場合の認証画面500が表示される。ユーザコードによる認証処理が正常終了すると、融合機1のオペレーションパネル120にはコピーを行う為の画面300が表示される。
When the user presses a button for selecting a user code included in the
また、利用者が画面460に含まれるユーザコードを選択する為のボタンを押下すると、融合機1のオペレーションパネル120にはユーザコードによる管理を設定した場合の認証画面(図示せず)が表示される。ユーザコードによる認証処理が正常終了すると、融合機1のオペレーションパネル120にはキーカウンタまたはキーカードを選択するためのボタンを含む画面490が表示される。
Further, when the user presses a button for selecting a user code included in the
利用者が画面490に含まれるキーカウンタまたはキーカードを選択する為のボタンを押下すると、融合機1のオペレーションパネル120にはキーカウンタまたはキーカードによる管理を設定した場合の認証画面(図示せず)が表示される。キーカウンタ又はキーカードによる認証処理が正常終了すると、融合機1のオペレーションパネル120にはコピーを行う為の画面300が表示される。
When the user presses a button for selecting a key counter or key card included in the
前述したようにユーザコードによる認証処理とキーカウンタ,キーカード,指紋認証の何れか一つによる認証処理とが正常終了すると、融合機1のオペレーションパネル120にはコピーを行う為の画面300が表示される。図12の認証画面では、認証手段および課金手段として認証・課金設定テーブル201に設定されている複数の手段のうち所定の組み合わせの認証処理を正常終了すれば、オペレーションパネル120にコピーを行う為の画面300が表示される。この場合、認証・課金設定テーブル201には認証手段として複数の認証モジュール70のANDが設定されている。
As described above, when the authentication process using the user code and the authentication process using any one of the key counter, key card, and fingerprint authentication are normally completed, the
次に、認証手段および課金手段の追加に応じて認証モジュール70および課金モジュール71が追加された融合機1の処理について、認証モジュール70および課金モジュール71に関する処理を中心に説明する。
Next, the processing of the
図13は、認証モジュールおよび課金モジュールに関する処理の一例のシーケンス図である。例えばアプリケーション40およびプラットフォーム50が起動されると、融合機1の認証モジュール70または課金モジュール71はステップS1に進む。なお、図13では、認証モジュール70または課金モジュール71をCCM−A,CCM−Bで表している。
FIG. 13 is a sequence diagram illustrating an example of processing related to the authentication module and the billing module. For example, when the
ステップS1では、CCM−Aが、CCS68に対して認証モジュール70または課金モジュール71(以下、認証・課金モジュールと総称する)の登録を行う。ステップS2に進み、CCM−Aは認証・課金モジュールに対応する認証手段または課金手段のタイプ(例えばコインラック207など)を認証・課金装置のタイプとしてCCS68に登録する。ステップS3に進み、CCM−AはCCS68に対して認証・課金モジュールの状態通知を行う。
In step S <b> 1, the CCM-A registers the
ステップS4では、CCM−Bが、CCS68に対して認証・課金モジュールの登録を行う。ステップS5に進み、CCM−Bは認証・課金モジュールに対応する認証手段または課金手段のタイプを認証・課金装置のタイプとしてCCS68に登録する。ステップS6に進み、CCM−BはCCS68に対して認証・課金モジュールの状態通知を行う。ステップS1〜S3,S4〜S6の処理は、CCS68が有する全ての認証モジュール70および課金モジュール71に対して行われる。
In step S <b> 4, the CCM-B registers the authentication / billing module with the
ステップS7に進み、コピーアプリ42はSCS69に対してアプリ登録を行う。ステップS8に進み、SCS69はコピーアプリ42に利用制限が有ることを表すシステム設定通知をコピーアプリ42に対して行う。ステップS8のシステム設定通知により利用制限が有る場合、コピーアプリ42はステップS9に進み、CCS68に対して認証登録を行う。ステップS10に進み、CCS68はSCS69に対して認証・課金設定テーブル201の取得要求を行う。ステップS11に進み、SCS69は認証・課金設定テーブル201をCCS68に供給する。
In step S 7, the
ステップS12に進み、CCS68は認証・課金設定テーブル201を参照してコピーアプリ42の認証手段または課金手段として設定されている認証・課金モジュールを特定し、その内容を認証設定通知としてコピーアプリ42に供給する。例えば図4の認証・課金設定テーブル201の場合、CCS68はコピーアプリ42の認証手段または課金手段として設定されている認証手段A,課金手段Iを特定し、その内容を認証設定通知としてコピーアプリ42に供給する。
In step S12, the
ステップS13に進み、CCS68はコピーアプリ42に対して認証状態通知を行う。認証状態通知は、ステップS12で特定した認証・課金モジュールの認証状態(例えば、利用制限中など)を通知するものである。
In step S13, the
例えばコピーを行う為の画面300をオペレーションパネル120に表示する場合、コピーアプリ42はステップS14に進み、CCS68に対して認証画面表示要求を行う。ステップS15に進み、CCS68はコピーアプリ42の認証手段に対応した認証画面表示通知を行う。例えばCCS68は、コピーアプリ42の認証手段として設定されている認証手段Aの認証画面表示通知を行う。
For example, when displaying the screen 300 for performing a copy on the
ステップS16に進み、SCS69は操作部オーナー移行要求をコピーアプリ42に対して行う。ステップS16に続いてステップS17に進み、コピーアプリ42は操作部オーナー移行応答をSCS69に対して行う。ステップS16及びS17の処理により、融合機1の操作部のオーナーがコピーアプリ42に移行される。
In step S 16, the
ステップS18に進み、SCS69は認証画面表示準備要求をCCS68に対して行う。ステップS19に進み、CCS68はコピーアプリ42の認証手段に認証・課金モジュール画面準備要求を行う。例えばCCS68は、コピーアプリ42の認証手段として設定されているCCM−Aに対して認証・課金モジュール画面準備要求を行う。
In
ステップS20に進み、コピーアプリ42の認証手段として設定されているCCM−Aは画面400,410のような認証・課金モジュール画面の画面構築を行う。ステップS21に進み、CCM−Aは認証・課金モジュール画面準備完了をCCS68に対して通知する。
In step S20, the CCM-A set as the authentication means of the
ステップS22に進み、CCS68は認証画面表示準備完了をSCS69に通知する。ステップS23に進み、SCS69はステップS20で画面構築された認証・課金モジュール画面の画面描画要求をOCS63に対して行うことで、オペレーションパネル120に認証・課金モジュール画面を表示させる。
In step S22, the
融合機1では、認証・課金モジュール画面を認証モジュール70又は課金モジュール71が管理し、認証・課金モジュール画面を選択する為の画面(例えば画面420,430など)をSCS69が管理している。
In the
図13のシーケンス図では、オペレーションパネル120に表示する認証・課金モジュール画面の画面構築を認証モジュール70が行うため、認証・課金モジュールの追加によるSCS69のプログラム変更がない。また、図13のシーケンス図ではステップS1〜6のように認証・課金モジュールがCCS68に対して登録を行うため、認証・課金モジュールの追加によるSCS69のプログラム変更がない。このように、本発明による融合機1では新しい認証機能および課金機能の追加が容易である。
In the sequence diagram of FIG. 13, since the
次に、認証画面を利用してアプリケーション40の利用制限を解除する処理について説明する。図14は、利用制限解除処理の第1実施例のシーケンス図である。なお、図14のシーケンス図では、ステップS31の処理の前に行う図13のステップS1〜ステップS13の処理を省略している。
Next, processing for canceling the use restriction of the
ステップS31では、コピーアプリ42が、CCS68に対して認証画面表示要求を行う。ステップS32に進み、CCS68はコピーアプリ42の認証手段に対応した認証画面を認証モジュール70に画面構築させる。ステップS33に進み、CCS68は利用制限画面通知を行う。ステップS34に進み、SCS69はステップS32で画面構築された認証画面の画面描画要求をOCS63に対して行うことで、オペレーションパネル120に認証画面を表示させる。
In step S <b> 31, the
ここでは、コピーアプリ42の認証手段としてユーザ認証が設定されている例を説明する。ステップS34の画面描写要求によりオペレーションパネル120には、ユーザ認証を行うための認証画面が表示される。
Here, an example in which user authentication is set as the authentication means of the
利用者がユーザ認証を行うための認証画面にユーザ名およびパスワードを入力すると、OCS63はステップS35に進み、キーイベントをSCS69に通知する。ステップS36に進み、SCS69はCCS68に対してキーイベントを通知する。
When the user inputs the user name and password on the authentication screen for user authentication, the
ステップS37に進み、CCS68は通知されたキーイベントをユーザ名およびパスワードに変換する。ステップS38に進み、CCS68はユーザ名およびパスワードの認証要求をUCS67に対して行う。ステップS39に進み、UCS67はCCS68から供給されたユーザ名およびパスワードの認証をアドレス帳テーブル202と照合することで行う。
In step S37, the
ステップS40に進み、UCS67はステップS39で行った認証結果を認証結果応答としてCCS68に通知する。ステップS41に進み、CCS68は認証・課金設定テーブル201に設定されている利用制限を照合する。
In step S40, the
ここでは、ステップS41の照合結果によりコピーアプリ42の利用制限が解除される例を説明する。ステップS42に進み、CCS68は認証状態通知により利用制限の解除をコピーアプリ42に通知する。ステップS43に進み、CCS68は認証済みであることを表すチケットをコピーアプリ42に供給する。
Here, an example in which the use restriction of the
なお、チケットには、チケットの有効期限,取得日時,チケットの暗号化に用いた暗号鍵,ユーザ情報,チケット全体のダイジェストメッセージ(DM)などが含まれる。ユーザ情報は、例えばユーザ名,パスワード,エントリID,利用制限情報,ローカル/リモートオペレーション識別情報などが含まれる。 Note that the ticket includes an expiration date of the ticket, an acquisition date and time, an encryption key used for encrypting the ticket, user information, a digest message (DM) of the entire ticket, and the like. The user information includes, for example, a user name, password, entry ID, usage restriction information, local / remote operation identification information, and the like.
チケットを供給されたコピーアプリ42は各プロセスが提供する各種サービスを受けることが可能となる。また、チケット全体のダイジェストメッセージはチケットの改竄検出に利用される。
The
なお、CCS68はステップS44に進み、ログインユーザ情報をSCS69に対して供給する。SCS69に対してチケットでなくログイン情報を供給する理由は、システム初期設定の項目によって改めて認証が必要な為である。
Note that the
チケットが供給されると、コピーアプリ42はステップS45に進み、認証画面を消す為の認証画面表示要求をCCS68に対して行う。ステップS46に進み、CCS68は認証画面を消す為の認証画面表示要求をSCS69に対して行う。
When the ticket is supplied, the
ステップS47に進み、SCS69はコピーを行う為の画面300の画面描画要求をOCS63に対して行うことで、オペレーションパネル120に画面300を表示させる。
In
即ち、コピーアプリ42の利用制限が解除されると、コピーを行う為の画面300がオペレーションパネル120に表示される為、利用者はコピーアプリ42が提供する機能を利用できる。
That is, when the use restriction on the
図15は、利用制限解除処理の第2実施例のシーケンス図である。なお、図15のシーケンス図では、図14と同様、ステップS51の処理の前に行う図13のステップS1〜ステップS13の処理を省略している。また、図15のステップS51〜S57の処理は、図14のステップS31〜S37の処理と同様であるため説明を省略する。 FIG. 15 is a sequence diagram of a second example of the usage restriction cancellation process. In the sequence diagram of FIG. 15, similarly to FIG. 14, the processing of steps S <b> 1 to S <b> 13 of FIG. 13 performed before the processing of step S <b> 51 is omitted. Further, the processing in steps S51 to S57 in FIG. 15 is the same as the processing in steps S31 to S37 in FIG.
ステップS57に続いてステップS58に進み、CCS68はステップS57で変換したユーザ名を利用してエントリID取得要求を行う。ステップS59に進み、UCS67はCCS68から供給されたユーザIDをキー情報としてアドレス帳テーブル202を検索し、そのユーザIDに対応するエントリIDを読み出す。CCS68は、アドレス帳テーブル202から読み出されたエントリIDをUCS67から取得する。
Progressing to step S58 following step S57, the
ステップS60に進み、CCS68はUCS67から取得したエントリIDを利用してパスワード取得要求を行う。ステップS61に進み、UCS67はCCS68から供給されたエントリIDをキー情報としてアドレス帳テーブル202を検索し、そのエントリIDに対応するパスワードを読み出す。読み出されたパスワードは、UCS67からCCS68に供給される。
In step S60, the
ステップS62に進み、CCS68はステップS57で変換したパスワードとUCS67から供給されたパスワードとを照合することで認証を行う。認証が正常に終了すると、CCS68はステップS63に進み、UCS67から取得したエントリIDを利用して制限情報取得要求を行う。
In step S62, the
ステップS64に進み、UCS67はCCS68から供給されたエントリIDをキー情報としてアドレス帳テーブル202を検索し、そのエントリIDに対応する制限情報を読み出す。
In step S64, the
ステップS65に進み、UCS67はステップS64で読み出した制限情報を認証結果応答としてCCS68に通知する。例えばステップS65の認証結果応答によりコピーアプリ42の利用制限が解除される。なお、図15のステップS66〜S71の処理は、図14のステップS42〜S47の処理と同様であるため説明を省略する。
In step S65, the
上記のように、コピーアプリ42の利用制限が解除されると、コピーを行う為の画面300がオペレーションパネル120に表示される為、利用者はコピーアプリ42が提供する機能を利用できる。
As described above, when the use restriction on the
図16は、利用制限解除処理の第3実施例のシーケンス図である。なお、図16のシーケンス図では、図14と同様、ステップS81の処理の前に行う図13のステップS1〜ステップS13の処理を省略している。また、図16のステップS81〜S83の処理は、図14のステップS31〜S33の処理と同様であるため説明を省略する。 FIG. 16 is a sequence diagram of a third example of the usage restriction cancellation process. In the sequence diagram of FIG. 16, similarly to FIG. 14, the processes of steps S <b> 1 to S <b> 13 of FIG. 13 performed before the process of step S <b> 81 are omitted. Moreover, since the process of step S81-S83 of FIG. 16 is the same as the process of step S31-S33 of FIG. 14, description is abbreviate | omitted.
ステップS83に続いてステップS84に進み、SCS69はステップS82で画面構築された認証画面の画面描画要求をOCS63に対して行うことで、オペレーションパネル120に認証画面を表示させる。
Progressing to step S84 following step S83, the
ここでは、コピーアプリ42の認証手段としてICカード205が設定されている例を説明する。ステップS84の画面描写要求によりオペレーションパネル120には、ICカード認証を行うための認証画面が表示される。利用者がICカード205をカードリーダー204に挿入すると、外部認証装置の一例としてのカードリーダー204はステップS85に進み、ICカード205に記録されている情報とカードリーダー204のアドレス帳に記録されている情報とを照合することで認証を行う。
Here, an example in which the
ステップS86に進み、カードリーダー204はステップS85で行った認証結果を認証状態通知としてSCS69に通知する。ステップS87に進み、SCS69はステップS86で通知された認証状態通知に基づき外部課金状態通知をCCS68に通知する。なお、図16のステップS88〜S94の処理は、図14のステップS41〜S47の処理と同様であるため説明を省略する。
In step S86, the
上記のように、コピーアプリ42の利用制限が解除されると、コピーを行う為の画面300がオペレーションパネル120に表示される為、利用者はコピーアプリ42が提供する機能を利用できる。
As described above, when the use restriction on the
図17は、利用制限解除処理の第4実施例のシーケンス図である。なお、図17のシーケンス図では、図14と同様、ステップS100の処理の前に行う図13のステップS1〜ステップS13の処理を省略している。また、図17のステップS100〜S106の処理は、図16のステップS81〜S87の処理と同様であるため説明を省略する。 FIG. 17 is a sequence diagram of a fourth example of the usage restriction release process. Note that, in the sequence diagram of FIG. 17, similarly to FIG. 14, the processing of steps S <b> 1 to S <b> 13 of FIG. 13 performed before the processing of step S <b> 100 is omitted. Moreover, since the process of step S100-S106 of FIG. 17 is the same as the process of step S81-S87 of FIG. 16, description is abbreviate | omitted.
ステップS106に続いてステップS107に進み、CCS68はステップS106でSCS69から通知された外部課金状態通知からアドレス帳テーブル202を検索する為に必要な情報を取得する。ステップS108に進み、CCS68は検索開始要求をUCS67に対して行う。
Proceeding to step S107 following step S106, the
ステップS109に進み、UCS67はCCS68から検索開始要求と共に供給された情報をキー情報としてアドレス帳テーブル202を検索し、その情報に対応するユーザ情報を読み出す。UCS67は、読み出したユーザ情報を検索完了通知としてCCS68に通知する。
In step S109, the
ステップS111に進み、CCS68はステップS110で通知された検索完了通知に基づき認証・課金設定テーブル201に設定されている利用制限を照合する。なお、図17のステップS112〜S117の処理は、図16のステップS89〜S94の処理と同様であるため説明を省略する。
In step S111, the
上記のように、コピーアプリ42の利用制限が解除されると、コピーを行う為の画面300がオペレーションパネル120に表示される為、利用者はコピーアプリ42が提供する機能を利用できる。
As described above, when the use restriction on the
次に、融合機1のオペレーションパネル120にコピーを行う為の画面300が表示された後の課金処理を中心に説明する。図18は、課金処理の第1実施例のシーケンス図である。
Next, an explanation will be given focusing on the billing process after the screen 300 for copying is displayed on the
ステップS120では、OCS63が、利用者によるスタートキーの入力をSCS69に対して通知する。ステップS121に進み、SCS69はコピーアプリ42に対してスタートキーの押下を通知する。スタートキーの押下が通知されると、コピーアプリ42はステップS122に進み、CCS68に対してアプリ課金カウント要求を行う。
In step S120, the
ステップS123に進み、コピーアプリ42はチケットを添付したコピージョブ開始要求をECS65に対して行う。ステップS124に進み、ECS65は用紙サイズを含むジョブ実行可否の問い合せをCCS68に対して行う。ステップS125に進み、CCS68は用紙サイズを含むジョブ実行可否の問い合せをSCS69に対して行う。
In step S123, the
ステップS126に進み、SCS69は用紙サイズを含む実行可否要求をコインラック207などの外部課金認証装置に対して行う。外部課金認証装置はステップS127に進み、用紙サイズおよび残度などに基づき実行可否を判定し、その判定結果に応じた実行可否応答をSCS69に通知する。
In step S126, the
ステップS128に進み、SCS69はステップS127で通知された実行可否応答をCCS68に対して通知する。ステップS129に進み、CCS68はステップS128で通知された実行可否応答に基づきジョブ実行可否結果通知をECS65に通知する。
In step S128, the
ジョブ実行可否結果通知の内容がジョブ実行許可であれば、ECS65はステップS130に進み、プロセススタートをエンジン部122に通知する。ステップS131に進み、CCS68はエンジン部122からプロッタプロセスの状態が通知される。
If the content of the job execution result notification is job execution permission, the
ステップS132に進み、CCS68はSCS69から通知されたプロッタプロセスの状態に基づき、SCS69に対して課金カウント要求を行う。ステップS133に進み、SCS69は、コピーアプリ42の課金手段として認証・課金設定テーブル201に設定されている外部課金認証装置に課金カウント要求を行う。即ち、課金カウント処理は外部課金認証装置で行われる。
In step S132, the
また、ステップS134では、エンジン部122からCCS68に対してプロッタプロセス状態通知が通知される。ステップS136では、エンジン部122からECS65に対してプロッタプロセス状態通知が通知される。ステップS135では、エンジン部122からECS65に対してプロセスエンドが通知される。
In step S134, the
プロセスエンドが通知されると、ECS65はステップS137に進み、ジョブ実行完了通知をコピーアプリ42に対して行う。ステップS138に進み、コピーアプリ42はアプリ課金カウント停止要求をCCS68に対して行う。
When the process end is notified, the
図18の課金処理では、用紙サイズに応じてコピー料金が異なっている場合であっても、用紙サイズを含むジョブ実行可否問い合せを行うことで、その用紙サイズのコピーを実行するための料金よりも残度が多いときにジョブを実行させることができる。 In the billing process of FIG. 18, even if the copy fee varies depending on the paper size, by making an inquiry about whether or not the job including the paper size can be executed, the fee for executing the copy of the paper size is exceeded. Jobs can be executed when there is a lot of residuals.
図19は、課金処理の第2実施例のシーケンス図である。なお、図19のステップS140〜S144の処理は、図18のステップS120〜S124の処理と同様であるため説明を省略する。 FIG. 19 is a sequence diagram of the second embodiment of the accounting process. Note that the processing in steps S140 to S144 in FIG. 19 is the same as the processing in steps S120 to S124 in FIG.
ステップS144に続いてステップS145に進み、CCS68はSCS69に対して残度数要求をを行う。ステップS146に進み、SCS69は残度数をCCS68に対して通知する。CCS68は、ステップS146で通知された残度数に基づきジョブ実行可否を判定する。
Proceeding to step S145 following step S144, the
ステップS147に進み、CCS68はジョブ実行可否の判定結果に基づきジョブ実行可否結果通知をECS65に通知する。なお、ステップS148〜S150の処理は、図18のステップS130〜S132の処理と同様であるため説明を省略する。
In step S147, the
ステップS151に進み、SCS69は、ステップS150の課金カウント要求に基づきカウントを行う。即ち、課金カウント処理は外部課金認証装置でなくSCS69で行われる。なお、ステップS152〜S156の処理は、図18のステップS134〜S138の処理と同様であるため説明を省略する。図19の課金処理では、ジョブ実行可否問い合せを行うことで、残度があるときにジョブを実行させることができる。
Proceeding to step S151, the
図20は、課金処理の第3実施例のシーケンス図である。なお、図20のステップS160〜S170の処理は、図19のステップS140〜S150の処理と同様であるため説明を省略する。 FIG. 20 is a sequence diagram of a third embodiment of the accounting process. Note that the processing in steps S160 to S170 in FIG. 20 is the same as the processing in steps S140 to S150 in FIG.
ステップS170に続いてステップS171に進み、SCS69は、コピーアプリ42の課金手段として認証・課金設定テーブル201に設定されている外部課金認証装置に課金カウント要求を行う。即ち、課金カウント処理は外部課金認証装置で行われる。
Proceeding to step S171 following step S170, the
ステップS172に進み、CCS68はステップS166でSCS69から通知された残度数に基づき残度チェックを行う。残度が0であれば、CCS68はステップS173に進み、ジョブ停止要求をECS65に対して行う。ステップS174に進み、ECS65はジョブ停止要求に基づきプロセスキャンセルをエンジン部122に通知する。なお、ステップS175〜S179の処理は、図19のステップS153〜S156の処理と同様であるため説明を省略する。図20の課金処理では、CCS68に残度チェックを行わせることで、残度が無くなったときにCCS68がジョブを停止できる。
Proceeding to step S172, the
図21は、課金処理の第4実施例のシーケンス図である。なお、図21のステップS180〜S193の処理は、図18のステップS120〜S133の処理と同様であるため説明を省略する。 FIG. 21 is a sequence diagram of the fourth embodiment of the accounting process. Note that the processing in steps S180 to S193 in FIG. 21 is the same as the processing in steps S120 to S133 in FIG.
ステップS193に続いてステップS194に進み、外部課金認証装置は残度が0であればエンジン部122へプロセスキャンセルを通知する。即ち、外部課金認証装置がエンジン部122のプロセスを停止させている。なお、ステップS195〜S199の処理は、図18のステップS134〜S138の処理と同様であるため説明を省略する。図21の課金処理では、外部課金認証装置に残度チェックを行わせることで、残度が無くなったときに外部課金認証装置がジョブを停止できる。
Progressing to step S194 following step S193, the external billing authentication apparatus notifies the
図22は、課金処理の第5実施例のシーケンス図である。なお、図22のステップS200〜S211の処理は、図19のステップS140〜S151の処理と同様であるため説明を省略する。 FIG. 22 is a sequence diagram of the fifth embodiment of the accounting process. Note that the processing in steps S200 to S211 in FIG. 22 is the same as the processing in steps S140 to S151 in FIG.
ステップS211に続いてステップS212に進み、SCS69は残度が0であればエンジン部122へプロセスキャンセルを通知する。即ち、SCS69がエンジン部122のプロセスを停止させている。ステップS153では、エンジン部122からECS65に対してプロセスストップが通知される。
Progressing to step S212 following step S211, the
ステップS214では、エンジン部122からCCS68に対してプロッタプロセス状態通知が通知される。ステップS215では、エンジン部122からECS65に対してプロッタプロセス状態通知が通知される。なお、ステップS216〜S217の処理は、図19のステップS155〜S156の処理と同様であるため説明を省略する。図22の課金処理では、残度が無くなったときにSCS69がジョブを停止できる。
In step S214, the
上記の図14〜図17では、アプリケーション40の利用制限が解除される例を説明したが、利用制限が解除されない場合もある。次に、アプリケーション40の利用制限が解除されない例について説明する。
14 to 17, the example in which the use restriction of the
図23は、利用制限が解除されない場合の利用制限解除処理について説明する一例のシーケンス図である。なお、図23のシーケンス図では、図14のシーケンス図と同様、ステップS220の処理の前に行う図13のステップS1〜ステップS13の処理を省略している。 FIG. 23 is a sequence diagram illustrating an example of usage restriction release processing when usage restrictions are not released. In the sequence diagram of FIG. 23, as in the sequence diagram of FIG. 14, the processing of steps S1 to S13 of FIG. 13 performed before the processing of step S220 is omitted.
ステップS220では、ファックスアプリ43が、CCS68に対して認証画面表示要求を行う。ステップS221に進み、CCS68はファックスアプリ43の認証手段に対応した認証画面を認証モジュール70に画面構築させる。ステップS222に進み、CCS68は利用制限画面通知を行う。ステップS223に進み、SCS69はステップS221で画面構築された認証画面の画面描画要求をOCS63に対して行うことで、オペレーションパネル120に認証画面を表示させる。
In step S220, the
ここでは、ファックスアプリ43の認証手段としてユーザ認証が設定されている例を説明する。ステップS223の画面描写要求によりオペレーションパネル120には、ユーザ認証を行うための認証画面が表示される。なお、ステップS224〜S229の処理は、図14のステップS35〜S40の処理と同様であるため説明を省略する。
Here, an example in which user authentication is set as an authentication unit of the
ステップS230に進み、CCS68は認証・課金設定テーブル201に設定されている利用制限を照合する。ここでは、ステップS230の照合結果によりファックスアプリ43の利用制限が解除されない例を説明する。ステップS231に進み、CCS68はステップS230の照合結果から利用制限を解除しないと判定し、ログインユーザ情報をファックスアプリ43に通知する。ステップS232に進み、CCS68はログインユーザ情報をSCS69に対して通知する。
In step S230, the
ログインユーザ情報が通知されると、ファックスアプリ43はステップS233に進み、図24のような利用制限画面510をオペレーションパネル120に表示する為の認証画面表示要求をCCS68に対して行う。図24は、利用制限画面の一例のイメージ図である。利用制限画面510には、機能の利用が制限されている旨のメッセージが含まれる。ステップS234に進み、CCS234は利用制限画面510を画面構築する。
When the login user information is notified, the
ステップS235に進み、CCS68は利用制限画面通知をSCS69に対して行う。ステップS236に進み、SCS69は利用制限画面510の画面描画要求をOCS63に対して行うことで、オペレーションパネル120に利用制限画面510を表示させる。
In step S235, the
即ち、ファックスアプリ43の利用制限が解除されないと、利用制限画面510がオペレーションパネル120に表示される為、利用者はファックスアプリ43が提供する機能を利用できない。
That is, since the
図25は、利用制限が解除されない場合の利用制限解除処理について説明する他の例のシーケンス図である。なお、図25のシーケンス図では、ステップS240の処理の前に行う図13のステップS1〜ステップS13の処理を省略している。また、図25のステップS240〜S252の処理は、図23のステップS220〜S232の処理と同様であるため説明を省略する。 FIG. 25 is a sequence diagram of another example for explaining the use restriction release processing when the use restriction is not released. Note that, in the sequence diagram of FIG. 25, the processes of steps S1 to S13 of FIG. 13 performed before the process of step S240 are omitted. 25 is the same as the process in steps S220 to S232 in FIG. 23, and thus the description thereof is omitted.
ログインユーザ情報が通知されると、ファックスアプリ43はステップS253に進み、図24のような利用制限画面510を画面構築する。ステップS254に進み、ファックスアプリ43は利用制限画面通知をSCS69に対して行う。ステップS255に進み、SCS69は利用制限画面510の画面描画要求をOCS63に対して行うことで、オペレーションパネル120に利用制限画面510を表示させる。
When the login user information is notified, the
即ち、ファックスアプリ43の利用制限が解除されないと、利用制限画面510がオペレーションパネル120に表示される為、利用者はファックスアプリ43が提供する機能を利用できない。なお、図25のシーケンス図ではファックスアプリ43が利用制限画面510を画面構築している。
That is, since the
上記の図14〜図17では、融合機1のオペレーションパネル120などの操作部を利用するアプリケーション40の例を説明したが、ネットワーク220を介して接続されるコンピュータ210から遠隔操作されるアプリケーション40もある。
14 to 17, the example of the
図26は、遠隔操作による利用制限解除処理について説明する一例のシーケンス図である。なお、図26はネットワークプロトコルレベルで認証する例を表している。 FIG. 26 is a sequence diagram illustrating an example of usage restriction cancellation processing by remote operation. FIG. 26 shows an example of authentication at the network protocol level.
ステップS260では、外部のコンピュータ210が、NCS61に対して接続要求を行う。この接続要求には、ユーザ名およびパスワードが含まれる。ステップS261に進み、NCS61はCCS68に対してユーザ名およびパスワードを引数とする認証要求を行う。ステップS262に進み、CCS68は認証要求をユーザ名およびパスワードに変換する。
In step S260, the
ステップS263に進み、CCS68はユーザ名およびパスワードの認証要求をUCS67に対して行う。ステップS264に進み、UCS67はCCS68から供給されたユーザ名およびパスワードの認証をアドレス帳テーブル202と照合することで行う。
In step S263, the
ステップS265に進み、UCS67はステップS39で行った認証結果を認証結果応答としてCCS68に通知する。ステップS266に進み、CCS68は認証・課金設定テーブル201に設定されている利用制限を照合する。
In step S265, the
ここでは、ステップS266の照合結果により利用制限が解除される例を説明する。ステップS267に進み、CCS68は認証済みであることを表すチケットをNCS61に供給する。なお、チケットは融合機1のオペレーションパネル120などの操作部を利用するアプリケーション40と、ネットワーク220を介して接続されるコンピュータ210から遠隔操作されるアプリケーション40とで異ならせることができる。
Here, an example in which the usage restriction is canceled based on the collation result in step S266 will be described. In step S267, the
ステップS268に進み、NCS61はステップS260の接続要求に対する接続許可を外部のコンピュータ210に通知する。ステップS269に進み、CCS68はログインユーザ情報をSCS69に対して供給する。SCS69に対してチケットでなくログイン情報を供給する理由は、システム初期設定の項目によって改めて認証が必要な為である。また、CCS68はステップS270に進み、ログインユーザ情報をコピーアプリ42に対して供給する。即ち、図26のシーケンス図では、遠隔操作による利用制限解除処理が可能である。
In step S268, the
なお、図26のシーケンス図は、DoS攻撃に対する対策を取ることもできる。図27は、DoS攻撃に対する対策を取った遠隔操作による利用制限解除処理について説明する一例のシーケンス図である。 Note that the sequence diagram of FIG. 26 can also take measures against a DoS attack. FIG. 27 is a sequence diagram illustrating an example of usage restriction release processing by remote control that takes measures against a DoS attack.
図27のシーケンス図は、認証要求から変換されたユーザ名およびパスワードを利用することで、前回と同じ利用者からの認証要求であるか否かの判定を行い、同じ利用者からの認証要求が指定された制限(例えば、回数や時間)を超えた場合に、認証を失敗させるものである。 In the sequence diagram of FIG. 27, by using the user name and password converted from the authentication request, it is determined whether or not the authentication request is from the same user as the previous time, and the authentication request from the same user is received. When a specified limit (for example, the number of times or time) is exceeded, authentication is failed.
例えば利用者は、ステップS260〜S270を繰り返し行ったあと、ステップS271に進み、外部のコンピュータ210からNCS61に対して接続要求を行う。ステップS272に進み、NCS61はCCS68に対してユーザ名およびパスワードを引数とする認証要求を行う。ステップS273に進み、CCS68は認証要求をユーザ名およびパスワードに変換する。
For example, after repeatedly performing steps S260 to S270, the user proceeds to step S271 and issues a connection request to the
ステップS274に進み、CCS68はステップS273で変換されたユーザ名およびパスワードを利用して、前回と同じ利用者からの認証要求であるか否かの判定する。前回と同じ利用者からの認証要求であると判定すると(S274においてYES)、CCS68はステップS275に進み、同じ利用者からの認証要求が指定された制限を超えたか否かを判定する。
In step S274, the
同じ利用者からの認証要求が指定された制限を超えたと判定すると(S275においてYES)、CCS68はステップS276に進み、認証失敗をNCS61に通知する。ステップS277に進み、NCS61はステップS271の接続要求に対する接続不許可を外部のコンピュータ210に通知する。
If it is determined that the authentication request from the same user exceeds the specified limit (YES in S275), the
前回と同じ利用者からの認証要求でないと判定した場合(S274においてNO)及び同じ利用者からの認証要求が指定された制限を超えていないと判定した場合(S275においてNO)、CCS68はステップS263〜S270に相当する処理を行う。即ち、図27のシーケンス図では、遠隔操作による利用制限解除処理において、DoS攻撃に対する対策を取ることができる。
When it is determined that the authentication request is not from the same user as the previous time (NO in S274) and when it is determined that the authentication request from the same user does not exceed the specified limit (NO in S275), the
図28は、遠隔操作による利用制限解除処理について説明する他の例のシーケンス図である。なお、図28はネットワークプロトコルを制御するアプリケーションレベルで認証する例を表している。 FIG. 28 is a sequence diagram of another example for explaining the use restriction release processing by remote operation. FIG. 28 shows an example of authentication at the application level for controlling the network protocol.
ステップS280では、外部のコンピュータ210が、NCS61とhttp接続を行う。そして、NCS61はユーザ名およびパスワードを外部のコンピュータ210から供給される。ステップS281に進み、NCS61はWSF45に対してケイパビリティ取得要求を行う。ステップS281のケイパビリティ取得要求には、ユーザ名およびパスワードが含まれる。
In step S280, the
ステップS282に進み、WSF45はCCS68に対してユーザ名およびパスワードを引数とする認証要求を行う。なお、ステップS283〜S287の処理は、図26のステップS262〜S266の処理と同様であるため説明を省略する。
In step S282, the
ステップS288に進み、CCS68は認証済みであることを表すチケットをWSF45に供給する。なお、チケットは融合機1のオペレーションパネル120などの操作部を利用するアプリケーション40と、ネットワーク220を介して接続されるコンピュータ210から遠隔操作されるアプリケーション40とで異ならせることができる。
In step S288, the
ステップS289に進み、WSF45はチケットを元にデータ取得を行う。ステップS290に進み、WSF45はステップS289で取得したデータをケイパビリティとしてNCS61に供給する。ステップS291に進み、NCS61は取得したケイパビリティをhttp応答として外部のコンピュータ210に供給する。
In step S289, the
ステップS292に進み、CCS68はログインユーザ情報をSCS69に対して供給する。SCS69に対してチケットでなくログイン情報を供給する理由は、システム初期設定の項目によって改めて認証が必要な為である。また、CCS68はステップS293に進み、ログインユーザ情報をコピーアプリ42に対して供給する。即ち、図25のシーケンス図では、遠隔操作による利用制限解除処理が可能である。
In step S292, the
次に、ログアウト処理について説明する。図29は、ログアウト処理の一例のシーケンス図である。例えば利用者がログアウトの為のキー入力を行うと、OCS63はSCS69に対して入力されたキーの情報をSCS69に通知する。
Next, logout processing will be described. FIG. 29 is a sequence diagram illustrating an example of the logout process. For example, when the user inputs a key for logout, the
ステップS301に進み、SCS69はステップS300でOCS63から通知されたキーの情報からログアウト要求であると判定し、そのログアウト要求をコピーアプリ42に通知する。ステップS302に進み、コピーアプリ42はCCS68に対してチケット破棄要求を行う。
In step S301, the
ステップS303に進み、CCS68は発行済みチケットテーブルを検索して該当するチケットを破棄する。ステップS304に進み、CCS68はチケット破棄完了をコピーアプリ42に通知する。
In step S303, the
ステップS306に進み、コピーアプリ42は認証画面をオペレーションパネルに表示するための利用制限画面表示要求をCCS68に対して行う。ステップS307に進み、CCS68は認証画面の画面構築を行う。ステップS308に進み、CCS68は認証画面を表示する為の認証画面表示要求をSCS69に対して行う。
In
ステップS309に進み、SCS69は認証画面の画面描画要求をOCS63に対して行うことで、オペレーションパネル120に認証画面を表示させる。即ち、図29のシーケンス図ではログアウトのときにチケットを破棄することが可能である。
In step S309, the
本発明は、具体的に開示された実施例に限定されるものではなく、特許請求の範囲から逸脱することなく、種々の変形や変更が可能である。 The present invention is not limited to the specifically disclosed embodiments, and various modifications and changes can be made without departing from the scope of the claims.
1 融合機
10 ハードウェア資源
20 融合機起動部
30 ソフトウェア群
40 アプリケーション
50 プラットフォーム
51 コントロールサービス
52 システムリソースマネージャ(SRM)
53 ハンドラ層
61 ネットワークコントロールサービス(NCS)
63 オペレーションパネルコントロールサービス(OCS)
65 エンジンコントロールサービス(ECS)
67 ユーザインフォメーションコントロールサービス(UCS)
68 認証コントロールサービス(CCS)
69 システムコントロールサービス(SCS)
70 認証モジュール
71 課金モジュール
100 コントローラ
113 SDカードリーダ
114 ICカードリーダ
120 オペレーションパネル
121 ファックスコントロールユニット(FCU)
122 エンジン部
201 認証・課金設定テーブル
202 アドレス帳テーブル
204 SDカード
205 ICカード
206 キーカード
207 コインラック
DESCRIPTION OF
53
63 Operation Panel Control Service (OCS)
65 Engine Control Service (ECS)
67 User Information Control Service (UCS)
68 Authentication Control Service (CCS)
69 System Control Service (SCS)
70
Claims (21)
前記プログラムの利用制限を解除する為の1つ以上の認証手段に、前記利用制限が掛けられた1つ以上のプログラムを関連付けて設定する設定機能と、
前記プログラムを利用する利用者に、前記プログラムと関連付けられている認証手段により前記プログラムに掛けられた利用制限を解除させ、前記利用制限が解除されたプログラムを利用させる利用機能と
を有することを特徴とする情報処理装置。 An information processing apparatus that causes a user to release a use restriction imposed on a program and causes the user who has released the use restriction to use the program,
A setting function for associating and setting one or more programs subjected to the use restriction to one or more authentication means for releasing the use restriction of the program;
A use function for causing a user who uses the program to release a use restriction applied to the program by an authentication unit associated with the program, and to use the program for which the use restriction has been removed; Information processing apparatus.
前記プログラムの利用制限を解除する為の1つ以上の認証手段に、前記利用制限が掛けられた1つ以上のプログラムを関連付けて設定する設定段階と、
前記プログラムを利用する利用者に、前記プログラムと関連付けられている認証手段により前記プログラムに掛けられた利用制限を解除させ、前記利用制限が解除されたプログラムを利用させる利用段階と
を有することを特徴とする認証機能制御方法。 An authentication function control method for an information processing apparatus that causes a user to release a usage restriction imposed on a program and causes the user who has released the usage restriction to use the program,
A setting step of associating and setting one or more programs subjected to the use restriction to one or more authentication means for releasing the use restriction of the program;
A utilization step of allowing a user who uses the program to release a usage restriction imposed on the program by an authentication unit associated with the program and to use the program for which the usage restriction has been removed. Authentication function control method.
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004140135A JP2005011322A (en) | 2003-05-22 | 2004-05-10 | Information processor and authentication function control method |
EP04252990A EP1480104A3 (en) | 2003-05-22 | 2004-05-21 | Information processing apparatus entry information management method, certification function control method, a computer program and a computer readable storage medium |
US10/849,812 US20050007619A1 (en) | 2003-05-22 | 2004-05-21 | Information processing apparatus, entry information management method and certification function control method |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003145408 | 2003-05-22 | ||
JP2003152325 | 2003-05-29 | ||
JP2004140135A JP2005011322A (en) | 2003-05-22 | 2004-05-10 | Information processor and authentication function control method |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2005011322A true JP2005011322A (en) | 2005-01-13 |
Family
ID=34108550
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004140135A Pending JP2005011322A (en) | 2003-05-22 | 2004-05-10 | Information processor and authentication function control method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2005011322A (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007080245A (en) * | 2005-08-19 | 2007-03-29 | Ricoh Co Ltd | Image formation apparatus and authentication charging method |
JP2012527039A (en) * | 2009-05-12 | 2012-11-01 | マイクロソフト コーポレーション | Product enhancement based on user identification |
US9424399B2 (en) | 2009-05-12 | 2016-08-23 | Microsoft Technology Licensing, Llc | Availability of permission models in roaming environments |
-
2004
- 2004-05-10 JP JP2004140135A patent/JP2005011322A/en active Pending
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007080245A (en) * | 2005-08-19 | 2007-03-29 | Ricoh Co Ltd | Image formation apparatus and authentication charging method |
JP2012527039A (en) * | 2009-05-12 | 2012-11-01 | マイクロソフト コーポレーション | Product enhancement based on user identification |
US9424399B2 (en) | 2009-05-12 | 2016-08-23 | Microsoft Technology Licensing, Llc | Availability of permission models in roaming environments |
US10846374B2 (en) | 2009-05-12 | 2020-11-24 | Microsoft Technology Licensing, Llc | Availability of permission models in roaming environments |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11064090B2 (en) | Management apparatus, image forming apparatus management system for managing usage of the image forming apparatus | |
US9858430B2 (en) | Image processing apparatus, method for controlling the same, program, and storage medium | |
CN102195961B (en) | Image forming system and image forming method | |
CN1984213B (en) | Authentication apparatus and image forming apparatus | |
JP4136325B2 (en) | Image forming system, software acquisition method, image forming apparatus, and computer-readable recording medium storing program for causing computer to execute the method | |
JP4229735B2 (en) | Information processing method, information processing system, management server, computer program, and recording medium | |
US20070124799A1 (en) | Authentication agent apparatus, authentication method, and program product therefor | |
JP2004128561A (en) | Picture forming system | |
US20050007619A1 (en) | Information processing apparatus, entry information management method and certification function control method | |
JP5453145B2 (en) | Image forming system and user manager server device | |
JP2007164621A (en) | Device, method, program and system for managing use restriction | |
US8751410B2 (en) | Charging system for charging for image processing conducted based on image data, image processing apparatus, and charging program embodied on computer readable medium | |
JP2004122778A (en) | Image forming apparatus and method of controlling use thereof | |
JP2004129247A (en) | Image forming apparatus and use control method | |
JP5186521B2 (en) | Image forming system and user manager server device | |
JP2005011322A (en) | Information processor and authentication function control method | |
JP5346852B2 (en) | Image forming system and user manager server device | |
JP2011192114A (en) | Image forming system and user manager server device | |
JP5365613B2 (en) | Image forming apparatus, usage control method, and program | |
JP2011113261A (en) | Image forming system and user manager server device | |
JP2007011609A (en) | User authentication system, image processing system, authentication device, and relay device | |
JP2011123898A (en) | Device, method, program and system for managing use restriction | |
JP2005086582A (en) | Image processor | |
JP2011113258A (en) | Image forming system and user manager server device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060724 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20071130 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20071204 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080201 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20080610 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080808 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20080926 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20081121 |