JP2005011322A - Information processor and authentication function control method - Google Patents

Information processor and authentication function control method Download PDF

Info

Publication number
JP2005011322A
JP2005011322A JP2004140135A JP2004140135A JP2005011322A JP 2005011322 A JP2005011322 A JP 2005011322A JP 2004140135 A JP2004140135 A JP 2004140135A JP 2004140135 A JP2004140135 A JP 2004140135A JP 2005011322 A JP2005011322 A JP 2005011322A
Authority
JP
Japan
Prior art keywords
authentication
program
user
billing
processing apparatus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004140135A
Other languages
Japanese (ja)
Inventor
Junichi Minato
順一 湊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2004140135A priority Critical patent/JP2005011322A/en
Priority to EP04252990A priority patent/EP1480104A3/en
Priority to US10/849,812 priority patent/US20050007619A1/en
Publication of JP2005011322A publication Critical patent/JP2005011322A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide an information processor and an authentication function control method capable of realizing compatibility between safety of the authentication function and facilitation of handling, and adding easily a new authentication function. <P>SOLUTION: This information processor 1 wherein utilization restriction imposed on a program is removed by a user and the user removing the utilization restriction is allowed to utilize the program has a setting function for setting correlatively one or more programs 42 on which the utilization restriction is imposed in one or more authentication means 70 for removing the utilization restriction of the programs 42, and a utilization function for allowing the user utilizing the programs 42 to remove the utilization restriction imposed on the programs 42 by the authentication means 70 associated with the programs 42 and to utilize the programs 42 whose utilization restriction is removed. <P>COPYRIGHT: (C)2005,JPO&NCIPI

Description

本発明は、情報処理装置および認証機能制御方法に係り、特に1つ以上の認証機能を1つ以上のプログラムに対して提供する情報処理装置および認証機能制御方法に関する。   The present invention relates to an information processing apparatus and an authentication function control method, and more particularly to an information processing apparatus and an authentication function control method that provide one or more authentication functions to one or more programs.

近年、プリンタ,コピー,ファクシミリおよびスキャナなどの各装置の機能を1つの筐体内に収納した情報処理装置の一例としての画像処理装置(以下、融合機という)が知られるようになった。この融合機は、1つの筐体内に表示部,印刷部および撮像部などを設けると共に、プリンタ,コピー,ファクシミリおよびスキャナにそれぞれ対応する4種類のソフトウェアを設け、そのソフトウェアを切り替えることより、プリンタ,コピー,ファクシミリおよびスキャナとして動作させるものである。特許文献1には、上記のような融合機の一例が記載されている。   2. Description of the Related Art In recent years, an image processing apparatus (hereinafter referred to as a multi-function apparatus) has become known as an example of an information processing apparatus in which functions of apparatuses such as a printer, a copy, a facsimile, and a scanner are housed in a single casing. This multi-function apparatus is provided with a display unit, a printing unit, an imaging unit, and the like in one casing, and four types of software corresponding to a printer, a copy, a facsimile, and a scanner, respectively. Operates as a copy, facsimile and scanner. Patent Document 1 describes an example of a fusion machine as described above.

このような融合機では、プリンタ,コピー,ファクシミリ又はスキャナとして動作するときに、利用者がプリンタ,コピー,ファクシミリ又はスキャナを利用する権限を有しているかを認証機能を利用して認証すると共に、課金機能を利用して課金を行っていた。特許文献2には、カードリーダにカードがセットされているときに利用者が実行可能な画像処理システムの一例が記載されている。
特開2002−84383号公報 特開2002−288737号公報
In such a fusion machine, when operating as a printer, copy, facsimile or scanner, the user is authorized to use the printer, copy, facsimile or scanner using an authentication function, and Billing was done using the billing function. Patent Document 2 describes an example of an image processing system that can be executed by a user when a card is set in a card reader.
JP 2002-84383 A JP 2002-288737 A

従来の融合機は、利用する認証機能および課金機能を融合機単位で設定しておく必要があった。したがって、従来の融合機は認証機能および課金機能の安全性と認証機能および課金機能の取り扱いの容易性とを両立させることが難しいという問題があった。   In the conventional multi-function apparatus, it is necessary to set the authentication function and billing function to be used for each multi-function apparatus. Therefore, the conventional multi-function apparatus has a problem that it is difficult to achieve both the security of the authentication function and the charging function and the ease of handling of the authentication function and the charging function.

また、認証機能および課金機能の安全性は、新しい方式または新しいバージョンほど高くなることが普通である。しかしながら、従来の融合機は、新しい認証機能および課金機能を利用するためにプログラムの変更が必要であり、新しい認証機能および課金機能を容易に追加できないという問題があった。   In addition, the security of the authentication function and the billing function is usually higher as a new method or a new version. However, the conventional multi-function apparatus has a problem that a program change is required to use the new authentication function and billing function, and the new authentication function and billing function cannot be easily added.

本発明は、上記の点に鑑みなされたもので、認証機能の安全性と取り扱いの容易性とを両立することができ、新たな認証機能を容易に追加することができる情報処理装置および認証機能制御方法を提供することを目的とする。   The present invention has been made in view of the above points, and is an information processing apparatus and an authentication function that can achieve both the safety of the authentication function and the ease of handling, and can easily add a new authentication function. An object is to provide a control method.

そこで、上記課題を解決するため、本発明は、プログラムに掛けられた利用制限を利用者に解除させ、前記利用制限を解除した利用者にプログラムを利用させる情報処理装置であって、前記プログラムの利用制限を解除する為の1つ以上の認証手段に、前記利用制限が掛けられた1つ以上のプログラムを関連付けて設定する設定機能と、前記プログラムを利用する利用者に、前記プログラムと関連付けられている認証手段により前記プログラムに掛けられた利用制限を解除させ、前記利用制限が解除されたプログラムを利用させる利用機能とを有することを特徴とする。   Therefore, in order to solve the above-described problem, the present invention is an information processing apparatus that allows a user to release a usage restriction imposed on a program and causes the user who has released the usage restriction to use the program. A setting function for associating and setting one or more programs to which the use restriction is applied to one or more authentication means for releasing the use restriction, and a user who uses the program are associated with the program. And a use function that allows the use restriction applied to the program to be released by the authenticating means and to use the program for which the use restriction has been removed.

また、本発明は、プログラムに掛けられた利用制限を利用者に解除させ、前記利用制限を解除した利用者にプログラムを利用させる情報処理装置の認証機能制御方法であって、前記プログラムの利用制限を解除する為の1つ以上の認証手段に、前記利用制限が掛けられた1つ以上のプログラムを関連付けて設定する設定段階と、前記プログラムを利用する利用者に、前記プログラムと関連付けられている認証手段により前記プログラムに掛けられた利用制限を解除させ、前記利用制限が解除されたプログラムを利用させる利用段階とを有することを特徴とする。   The present invention also provides an authentication function control method for an information processing apparatus that causes a user to release a usage restriction imposed on a program and causes the user who has released the usage restriction to use the program, wherein the program usage restriction A setting step of associating and setting one or more programs that are restricted in use to one or more authentication means for canceling the password, and a program that is associated with a user who uses the program A use step of releasing a use restriction applied to the program by an authentication unit and using the program for which the use restriction has been removed.

本発明では、プログラムの利用制限を解除する為の1つ以上の認証手段に、利用制限が掛けられた1つ以上のプログラムを関連付けて設定できるので、プログラム毎に異なるセキュリティ強度を実現できる。また、認証手段とプログラムとを関連付けて設定することができるので、認証機能の追加や管理が容易となる。   In the present invention, one or more authentication means for canceling the use restriction of a program can be set in association with one or more programs to which the use restriction is applied, so that different security strengths can be realized for each program. In addition, since the authentication means and the program can be set in association with each other, it is easy to add and manage the authentication function.

本発明によれば、認証機能の安全性と取り扱いの容易性とを両立することができ、新たな認証機能を容易に追加することができる。   According to the present invention, the security of the authentication function and the ease of handling can be compatible, and a new authentication function can be easily added.

次に、本発明を実施するための最良の形態を、以下の実施例に基づき図面を参照しつつ説明していく。なお、本実施例では、情報処理装置の一例としての融合機を例に説明するが、認証機能を1つ以上のプログラムに対して提供する如何なる情報処理装置であってもよい。   Next, the best mode for carrying out the present invention will be described based on the following embodiments with reference to the drawings. In the present embodiment, a multifunction peripheral as an example of an information processing apparatus will be described as an example. However, any information processing apparatus that provides an authentication function to one or more programs may be used.

図1は、本発明による融合機の一実施例の構成図を示す。図1の融合機1は、ハードウェア資源10と,融合機起動部20と、ソフトウェア群30とを有するように構成されている。ハードウェア資源10は、プロッタ11と,スキャナ12と,ファクシミリなどのその他のハードウェアリソース13とを有する。ソフトウェア群30は、UNIX(登録商標)などのオペレーティングシステム(以下、OSという)上で実行されているアプリケーション40とプラットフォーム50とを有する。融合機起動部20は、融合機1の電源投入時に最初に実行され、アプリケーション40やプラットフォーム50をOS上に起動するものである。   FIG. 1 shows a block diagram of an embodiment of a compound machine according to the present invention. The compound machine 1 of FIG. 1 is configured to include a hardware resource 10, a compound machine starting unit 20, and a software group 30. The hardware resource 10 includes a plotter 11, a scanner 12, and other hardware resources 13 such as a facsimile. The software group 30 includes an application 40 and a platform 50 that are executed on an operating system (hereinafter referred to as OS) such as UNIX (registered trademark). The multi-function apparatus activation unit 20 is executed first when the multi-function apparatus 1 is powered on, and activates the application 40 and the platform 50 on the OS.

アプリケーション40は、プリンタアプリ41,コピーアプリ42,ファックスアプリ43,スキャナアプリ44,WSF(WEBサービス共有ファンクション)45などの各種アプリを有している。また、プラットフォーム50は、コントロールサービス51と,SRM(システムリソースマネージャ)52と,ハンドラ層53とを有する。   The application 40 has various applications such as a printer application 41, a copy application 42, a fax application 43, a scanner application 44, and a WSF (WEB service sharing function) 45. The platform 50 includes a control service 51, an SRM (system resource manager) 52, and a handler layer 53.

コントロールサービス51は、NCS(ネットワークコントロールサービス)61,DCS(デリバリーコントロールサービス)62,OCS(オペレーションパネルコントロールサービス)63,FCS(ファックスコントロールサービス)64,ECS(エンジンコントロールサービス)65,MCS(メモリコントロールサービス)66,UCS(ユーザインフォメーションコントロールサービス)67,CCS(認証コントロールサービス)68,SCS(システムコントロールサービス)69など、一つ以上のサービスモジュールを有するように構成されている。なお、プラットフォーム50はAPI(アプリケーションプログラムインターフェース)54を有するように構成されている。   The control service 51 includes an NCS (network control service) 61, a DCS (delivery control service) 62, an OCS (operation panel control service) 63, an FCS (fax control service) 64, an ECS (engine control service) 65, and an MCS (memory control). Service) 66, UCS (User Information Control Service) 67, CCS (Authentication Control Service) 68, SCS (System Control Service) 69, etc. The platform 50 is configured to have an API (Application Program Interface) 54.

CCS68は、アプリケーション40に対して認証サービスを提供する。また、CCS68は、1つ以上の認証モジュール(図1中の認証M)70および課金モジュール(図1中の課金M)71とを有する。   The CCS 68 provides an authentication service to the application 40. Further, the CCS 68 includes one or more authentication modules (authentication M in FIG. 1) 70 and a charging module (charging M in FIG. 1) 71.

ハンドラ層53は、FCUH(ファックスコントロールユニットハンドラ)81と、IMH(イメージメモリハンドラ)82とを有する。SRM52及びFCUH81は、エンジンI/F55を利用して、ハードウェア資源10に対する処理要求を行う。図1の融合機1の詳細は、例えば特開2002−84383号公報に記載されている。次に、本発明による融合機1のハードウェア構成について説明する。   The handler layer 53 includes an FCUH (fax control unit handler) 81 and an IMH (image memory handler) 82. The SRM 52 and the FCUH 81 use the engine I / F 55 to make a processing request for the hardware resource 10. Details of the compound machine 1 shown in FIG. 1 are described in, for example, Japanese Patent Application Laid-Open No. 2002-84383. Next, the hardware configuration of the compound machine 1 according to the present invention will be described.

図2は、本発明による融合機の一実施例のハードウェア構成図を示す。図2の融合機1は、コントローラ100と,オペレーションパネル120と,FCU121と,エンジン部122とを有する。   FIG. 2 is a hardware configuration diagram of an embodiment of the compound machine according to the present invention. 2 includes a controller 100, an operation panel 120, an FCU 121, and an engine unit 122.

コントローラ100は、CPU101,システムメモリ102,NB(ノースブリッジ)103,SB(サウスブリッジ)104,AGP(Accelerrated Graphics Port)105,ASIC106,ローカルメモリ107,HDD108,NIC(ネットワークインターフェースカード)109,USBデバイス110,IEEE1394デバイス111,セントロニクス112,SDカードリーダ113,ICカードリーダ114を有する。図2の融合機1の詳細は、例えば特開2002−84383号公報に記載されている。   The controller 100 includes a CPU 101, a system memory 102, an NB (North Bridge) 103, an SB (South Bridge) 104, an AGP (Accelerated Graphics Port) 105, an ASIC 106, a local memory 107, an HDD 108, an NIC (Network Interface Card) 109, and a USB device. 110, an IEEE 1394 device 111, a Centronics 112, an SD card reader 113, and an IC card reader 114. Details of the compound machine 1 in FIG. 2 are described in, for example, Japanese Patent Application Laid-Open No. 2002-84383.

以下、融合機1により実現される認証機能制御方法について図面を参照しつつ説明していく。図3は、本発明による認証機能制御方法の一例について説明するための説明図を示す。なお、図3の説明図は説明に必要のない融合機1の構成を省略している。   Hereinafter, an authentication function control method realized by the multifunction machine 1 will be described with reference to the drawings. FIG. 3 is an explanatory diagram for explaining an example of the authentication function control method according to the present invention. Note that the illustration of FIG. 3 omits the configuration of the compound machine 1 that is not necessary for the description.

融合機1は、イーサネット(登録商標)などのネットワーク220を介して1つ以上のコンピュータ210に接続されている。利用者は、コンピュータ210を利用することで融合機1を遠隔操作できる。また、融合機1はデバイスドライバ200を介して認証装置および課金装置が接続されている。さらに、融合機1はデバイスドライバ200を介してSDカードリーダ113が接続されている。   The multi-function apparatus 1 is connected to one or more computers 210 via a network 220 such as Ethernet (registered trademark). A user can remotely operate the compound machine 1 by using the computer 210. The multifunction device 1 is connected to an authentication device and a billing device via a device driver 200. Further, the multifunction device 1 is connected to an SD card reader 113 via a device driver 200.

ICカードリーダ114,キーカード206,コインラック207は、認証装置または課金装置の一例である。なお、ICカードリーダ114はICカード205を挿抜可能である。CCS68が有する1つ以上の認証モジュール70及び課金モジュール71は、融合機1に接続されている認証装置または課金装置にそれぞれ対応する。   The IC card reader 114, the key card 206, and the coin rack 207 are examples of an authentication device or a billing device. The IC card reader 114 can insert and remove the IC card 205. One or more authentication modules 70 and billing modules 71 included in the CCS 68 correspond to an authentication device or billing device connected to the multi-function apparatus 1, respectively.

SDカードリーダ113はSDカード204を挿抜可能である。CCS68が有する認証モジュール70及び課金モジュール71には、SDカード204から追加されたものも含まれる。なお、CCS68が有する認証モジュール70及び課金モジュール71は、内部に1つ以上の認証モジュール及び課金モジュールを含むこともできる。   The SD card reader 113 can insert and remove the SD card 204. The authentication module 70 and the billing module 71 included in the CCS 68 include those added from the SD card 204. Note that the authentication module 70 and the billing module 71 included in the CCS 68 may include one or more authentication modules and billing modules therein.

SCS69は、デバイスドライバ200を介して接続されている認証装置および課金装置と、CCS68が有する認証モジュール70及び課金モジュール71とを、図4のような認証・課金設定テーブル201で管理している。図4は、認証・課金設定テーブルの一例の構成図である。   The SCS 69 manages an authentication device and an accounting device connected via the device driver 200, and an authentication module 70 and an accounting module 71 included in the CCS 68, using an authentication / accounting setting table 201 as shown in FIG. FIG. 4 is a configuration diagram of an example of the authentication / billing setting table.

認証・課金設定テーブル201は、アプリ,認証手段,課金手段をデータ項目として有している。認証手段は認証モジュール70に相当する。課金手段は課金モジュール71に相当する。即ち、認証・課金設定テーブル201はアプリごとに認証モジュール70および課金モジュール70を設定可能である。   The authentication / accounting setting table 201 has an application, an authentication unit, and an accounting unit as data items. The authentication means corresponds to the authentication module 70. The charging means corresponds to the charging module 71. In other words, the authentication / billing setting table 201 can set the authentication module 70 and the billing module 70 for each application.

例えば図4の認証・課金設定テーブル201では、コピーアプリ42の認証手段として認証モジュールAが設定されると共に、課金手段として課金モジュールIが設定されている。また、図4の認証・課金設定テーブル201では、ファックスアプリ43の認証手段として認証モジュールB又はCが設定されると共に、課金手段として課金モジュールIIIが設定されている。さらに、図4の認証・課金設定テーブル201では、スキャナアプリ44の認証手段として認証モジュールA及びCが設定されると共に、課金手段として課金モジュールIIが設定されている。   For example, in the authentication / billing setting table 201 of FIG. 4, the authentication module A is set as the authentication means of the copy application 42, and the charging module I is set as the charging means. In the authentication / billing setting table 201 of FIG. 4, the authentication module B or C is set as the authentication means of the fax application 43, and the charging module III is set as the charging means. Further, in the authentication / billing setting table 201 of FIG. 4, the authentication modules A and C are set as the authentication means of the scanner application 44, and the charging module II is set as the charging means.

このように、認証・課金設定テーブル201では認証手段として複数の認証モジュール70の論理積(AND)または論理和(OR)を設定できる。なお、図4の認証・課金設定テーブル201には図示されていないが、課金手段として複数の課金モジュール71の論理積(AND)または論理和(OR)を設定することもできる。   As described above, in the authentication / billing setting table 201, a logical product (AND) or a logical sum (OR) of a plurality of authentication modules 70 can be set as an authentication unit. Although not shown in the authentication / accounting setting table 201 of FIG. 4, a logical product (AND) or a logical sum (OR) of a plurality of charging modules 71 can be set as a charging unit.

MCS66は、蓄積文書DB203を管理している。また、UCS67は、アドレス帳テーブル202を管理している。アドレス帳テーブル202は図5のような利用者のエントリ情報を有している。図5は、エントリ情報の一例の構成図である。   The MCS 66 manages the accumulated document DB 203. The UCS 67 manages the address book table 202. The address book table 202 has user entry information as shown in FIG. FIG. 5 is a configuration diagram of an example of entry information.

エントリ情報230は、融合機1を利用する一人の利用者の情報を表している。エントリ情報230は、エントリ情報230a〜230dに分類されている。エントリ情報230aは、シリアルNo,オーナーIDを項目として含む。エントリ情報230bは、登録番号,名前,メールアドレス,ファックス番号,SMB/FTP名,利用者リスト231aなどの項目を含んでいる。エントリ情報230cは、パスワード,SMB/FTPパスワード,利用者リスト231bなどの項目を含む。また、エントリ情報230dはユーザ名,利用制限情報,課金データ,利用者リスト231cなどの項目を含む。   The entry information 230 represents information of one user who uses the multi-function apparatus 1. The entry information 230 is classified into entry information 230a to 230d. The entry information 230a includes a serial number and an owner ID as items. The entry information 230b includes items such as a registration number, name, mail address, fax number, SMB / FTP name, and user list 231a. The entry information 230c includes items such as a password, an SMB / FTP password, and a user list 231b. The entry information 230d includes items such as a user name, usage restriction information, billing data, and a user list 231c.

利用者リスト231aは、エントリ情報230bに対しての操作権限を有する利用者が設定されている。また、利用者リスト231bはエントリ情報230cに対しての操作権限を有する利用者が設定されている。利用者リスト231cは、エントリ情報230dに対しての操作権限を有する利用者が設定されている。   In the user list 231a, users who have operation authority for the entry information 230b are set. In the user list 231b, users who have operation authority for the entry information 230c are set. In the user list 231c, users who have operation authority for the entry information 230d are set.

利用者リスト231a〜231cでは、エントリ情報230b〜230dに対する操作権限として、閲覧権限(R),編集権限(W),削除権限(D),オーナー権限(O)が設定されている。   In the user lists 231a to 231c, viewing authority (R), editing authority (W), deletion authority (D), and owner authority (O) are set as operation authorities for the entry information 230b to 230d.

また、エントリ情報230に含まれる利用制限情報は、例えば白黒コピーの許可または不許可,2色コピーの許可または不許可,フルカラーコピーの許可または不許可,白黒印刷の許可または不許可,単色印刷の許可または不許可,2色印刷の許可または不許可,フルカラー印刷の許可または不許可,ファックス送信の許可または不許可,スキャナ読み取りの許可または不許可,ドキュメントボックス印刷の許可または不許可,ネットワークアクセスの許可または不許可などが設定されている。   The usage restriction information included in the entry information 230 includes, for example, permission or disapproval of monochrome copying, permission or disapproval of two-color copying, permission or disapproval of full-color copying, permission or disapproval of monochrome printing, and monochrome printing. Permit or disallow, Permit or disallow two-color printing, Permit or disallow full-color printing, Permit or disallow fax transmission, Permit or disallow scanner scanning, Permit or disallow document box printing, Network access Permitted or not permitted.

次に、SDカード204からの認証モジュール70及び課金モジュール71の追加手順について説明する。例えば利用者から認証モジュール70及び課金モジュール71を登録するユーザ認証管理画面の表示要求があると、融合機1はオペレーションパネル120にユーザ認証管理画面250又は260を表示する。図6は、ユーザ認証管理画面の一例のイメージ図である。   Next, a procedure for adding the authentication module 70 and the billing module 71 from the SD card 204 will be described. For example, when there is a display request for a user authentication management screen for registering the authentication module 70 and the billing module 71 from the user, the multi-function device 1 displays the user authentication management screen 250 or 260 on the operation panel 120. FIG. 6 is an image diagram of an example of a user authentication management screen.

ユーザ認証管理画面250は、SDカード204に認証モジュール70および課金モジュール71が格納されていない場合のイメージ図である。したがって、SDカード204から追加された認証モジュール70および課金モジュール71を利用する為の追加認証ボタン251が選択できない状態(半輝度)となっている。   The user authentication management screen 250 is an image diagram when the authentication module 70 and the accounting module 71 are not stored in the SD card 204. Therefore, the additional authentication button 251 for using the authentication module 70 and the charging module 71 added from the SD card 204 cannot be selected (half luminance).

一方、ユーザ認証管理画面260は、SDカード204に認証モジュール70および課金モジュール71が格納されている場合のイメージ図である。CCS68は、起動時にSDカード204のディレクトリ(例えば、root/ccs/optionなど)から認証モジュール70および課金モジュール71を検出すると、SDカード204から認証モジュール70および課金モジュール71を追加する。したがって、SDカード204から追加された認証モジュール70及び課金モジュール71を利用する為の追加認証ボタン261が選択できる状態となっている。   On the other hand, the user authentication management screen 260 is an image diagram when the authentication module 70 and the accounting module 71 are stored in the SD card 204. When the CCS 68 detects the authentication module 70 and the charging module 71 from the directory (for example, root / ccs / option) of the SD card 204 at the time of activation, the CCS 68 adds the authentication module 70 and the charging module 71 from the SD card 204. Therefore, the additional authentication button 261 for using the authentication module 70 and the charging module 71 added from the SD card 204 can be selected.

利用者が追加認証ボタン261を選択すると、ユーザ認証管理画面260にSDカード204から追加された認証モジュール70および課金モジュール71に対応する認証方法および課金方法が表示される。例えば図6のユーザ認証管理画面260では、認証方法の一例としてのICカード認証および指紋認証が表示されている。ユーザ認証管理画面260には、SDカード204から追加された認証モジュール70および課金モジュール71に対応する認証装置および課金装置を表示してもよい。利用者は、ユーザ認証管理画面260を利用して認証方法および課金方法を選択できる。   When the user selects the additional authentication button 261, an authentication method and a charging method corresponding to the authentication module 70 and the charging module 71 added from the SD card 204 are displayed on the user authentication management screen 260. For example, on the user authentication management screen 260 of FIG. 6, IC card authentication and fingerprint authentication as examples of authentication methods are displayed. On the user authentication management screen 260, an authentication device and a charging device corresponding to the authentication module 70 and the charging module 71 added from the SD card 204 may be displayed. The user can select an authentication method and a billing method using the user authentication management screen 260.

利用者が次へボタン262を押下すると、オペレーションパネル120にはユーザ認証管理画面270が表示される。ユーザ認証管理画面270は、認証方法および課金方法を選択する各種機能(管理内容)が表示される。利用者は、ユーザ認証管理画面270を利用して、認証方法および課金方法を選択する各種機能を選択できる。   When the user presses the next button 262, a user authentication management screen 270 is displayed on the operation panel 120. The user authentication management screen 270 displays various functions (management contents) for selecting an authentication method and an accounting method. The user can use the user authentication management screen 270 to select various functions for selecting an authentication method and a billing method.

次に、図4の認証・課金設定テーブル201の作成手順について説明する。例えば融合機1はアプリケーション40およびプラットフォーム50を起動したあと、オペレーションパネル120に図7のようなコピーを行う為の画面300を表示する。   Next, a procedure for creating the authentication / billing setting table 201 in FIG. 4 will be described. For example, after starting the application 40 and the platform 50, the multi-function apparatus 1 displays a screen 300 for performing copying as shown in FIG.

図7及び図8は、オペレーションパネルに表示される画面の一例の遷移図である。利用者が画面300の初期設定ボタン301を押下すると、融合機1はオペレーションパネル120に初期設定を行うための画面310を表示する。利用者が画面310のシステム初期設定ボタン311を押下すると、融合機1はシステム初期設定を行うための画面320をオペレーションパネル120に表示する。   7 and 8 are transition diagrams of examples of screens displayed on the operation panel. When the user presses the initial setting button 301 on the screen 300, the multi-function apparatus 1 displays a screen 310 for performing initial setting on the operation panel 120. When the user presses the system initial setting button 311 on the screen 310, the multi-function apparatus 1 displays a screen 320 for performing system initial setting on the operation panel 120.

利用者が画面320の管理者用設定ボタン321を押下すると、融合機1は管理者用設定を行うための図8のような画面330をオペレーションパネル120に表示する。利用者は、画面330から遷移できる画面340,350又は360を利用して認証・課金設定テーブル201を作成できる。   When the user presses the administrator setting button 321 on the screen 320, the multi-function apparatus 1 displays a screen 330 as shown in FIG. The user can create the authentication / billing setting table 201 using the screens 340, 350, or 360 that can transition from the screen 330.

利用者が画面330のユーザコード管理ボタン331を押下すると、融合機1はアプリケーション40の認証手段および課金手段としてユーザコードによる管理を設定するための画面340をオペレーションパネル120に表示する。利用者が画面330のキーカウンター管理ボタン332を押下すると、融合機1はアプリケーション40の認証手段および課金手段としてキーカウンターによる管理を設定するための画面350をオペレーションパネル120に表示する。利用者が画面330の外部課金装置管理ボタン333を押下すると、融合機1はアプリケーション40の認証手段および課金手段として外部課金装置による管理を設定するための画面360をオペレーションパネル120に表示する。   When the user presses the user code management button 331 on the screen 330, the multi-function apparatus 1 displays a screen 340 for setting management based on the user code as an authentication unit and a billing unit of the application 40 on the operation panel 120. When the user presses the key counter management button 332 on the screen 330, the multi-function apparatus 1 displays on the operation panel 120 a screen 350 for setting management by the key counter as an authentication unit and a billing unit of the application 40. When the user presses the external charging device management button 333 on the screen 330, the multi-function apparatus 1 displays on the operation panel 120 a screen 360 for setting management by the external charging device as the authentication means and charging means of the application 40.

利用者が、画面340,350及び360を利用して同一のアプリケーション40に複数の認証手段および課金手段を選択すれば、図4の認証・課金設定テーブル201における論理積(AND)または論理和(OR)を設定できる。   If the user selects a plurality of authentication means and billing means for the same application 40 using the screens 340, 350 and 360, the logical product (AND) or logical sum (AND) in the authentication / billing setting table 201 of FIG. OR) can be set.

以上、認証・課金設定テーブル201の作成手順をオペレーションパネル120に表示される画面例に基づき説明したが、画面300〜360はOCS63によりオペレーションパネル120に表示される。なお、OCS63に対する画面300〜360の描画要求はSCS69が行う。   The creation procedure of the authentication / billing setting table 201 has been described based on the example of the screen displayed on the operation panel 120. However, the screens 300 to 360 are displayed on the operation panel 120 by the OCS 63. Note that the SCS 69 makes a drawing request for the screens 300 to 360 to the OCS 63.

認証・課金設定テーブル201に認証手段および課金手段が設定されているアプリケーション40を起動すると、オペレーションパネル120には後述するような認証画面が表示される。ここでは、コピーアプリ42を起動する例について説明する。   When the application 40 in which the authentication unit and the accounting unit are set in the authentication / accounting setting table 201 is activated, an authentication screen as described later is displayed on the operation panel 120. Here, an example of starting the copy application 42 will be described.

図9は、コピーアプリの認証手段および課金手段としてユーザコードによる管理を設定した場合の認証画面の一例のイメージ図である。図9の認証画面400は、ユーザコードを入力する入力欄401と、ユーザコードを入力する旨のメッセージとを含む。利用者が入力欄401にユーザコードを入力し、#ボタン402を押下すると、融合機1は後述するような認証処理を行う。そして、認証処理が正常終了すると、融合機1のオペレーションパネル120にはコピーを行う為の画面300が表示される。   FIG. 9 is an image diagram of an example of an authentication screen when management by a user code is set as an authentication unit and a billing unit of a copy application. The authentication screen 400 in FIG. 9 includes an input field 401 for inputting a user code and a message for inputting the user code. When the user inputs a user code in the input field 401 and presses the # button 402, the multi-function device 1 performs an authentication process as described later. When the authentication process ends normally, a screen 300 for performing copying is displayed on the operation panel 120 of the multi-function apparatus 1.

図10は、コピーアプリの認証手段および課金手段としてコインラックによる管理を設定した場合の認証画面の一例のイメージ図である。図10の認証画面410は、コインラック207に料金を入れる旨のメッセージを含む。利用者がコインラック207に所定の金額を入れると、融合機1は後述するような認証処理を行う。そして、認証処理が正常終了すると、融合機1のオペレーションパネル120にはコピーを行う為の画面300が表示される。   FIG. 10 is an image diagram of an example of an authentication screen when management by a coin rack is set as an authentication unit and a billing unit of a copy application. The authentication screen 410 in FIG. 10 includes a message indicating that the coin rack 207 is to be charged. When the user inserts a predetermined amount into the coin rack 207, the multi-function apparatus 1 performs an authentication process as described later. When the authentication process ends normally, a screen 300 for performing copying is displayed on the operation panel 120 of the multi-function apparatus 1.

図11は、コピーアプリの認証手段および課金手段として複数の手段による管理を設定した場合の認証画面の一例のイメージ図である。画面420および画面430には、コピーアプリの認証手段および課金手段として認証・課金設定テーブル201に設定されているキーカウンタ,キーカード,ユーザコード,ユーザ認証,ICカード205,指紋認証を選択するためのボタンを含む。   FIG. 11 is an image diagram of an example of an authentication screen when management by a plurality of means is set as a copy application authentication means and a billing means. The screen 420 and the screen 430 are for selecting a key counter, key card, user code, user authentication, IC card 205, and fingerprint authentication set in the authentication / billing setting table 201 as a copy application authentication unit and billing unit. Includes buttons.

なお、オペレーションパネル120に画面420が表示されているとき、利用者が次ページボタン421を押下すると、融合機1はオペレーションパネル120に画面430を表示する。一方、オペレーションパネル120に画面430が表示されているとき、利用者が前ページボタン431を押下すると、融合機1はオペレーションパネル120に画面420を表示する。   When the screen 420 is displayed on the operation panel 120 and the user presses the next page button 421, the multi-function device 1 displays the screen 430 on the operation panel 120. On the other hand, when the user presses the previous page button 431 while the screen 430 is displayed on the operation panel 120, the multi-function device 1 displays the screen 420 on the operation panel 120.

例えば利用者が画面420に含まれるユーザコードを選択する為のボタンを押下すると、融合機1のオペレーションパネル120にはユーザコードによる管理を設定した場合の認証画面440が表示される。また、利用者が画面420に含まれるキーカウンタを選択する為のボタンを押下すると、融合機1のオペレーションパネル120にはキーカウンタによる管理を設定した場合の認証画面450が表示される。   For example, when the user presses a button for selecting a user code included in the screen 420, an authentication screen 440 in the case where management by the user code is set is displayed on the operation panel 120 of the multi-function apparatus 1. When the user presses a button for selecting a key counter included in the screen 420, an authentication screen 450 when management by the key counter is set is displayed on the operation panel 120 of the multi-function apparatus 1.

前述したように認証処理が正常終了すると、融合機1のオペレーションパネル120にはコピーを行う為の画面300が表示される。図11の認証画面では、認証手段および課金手段として認証・課金設定テーブル201に設定されている複数の手段のうち一つの手段の認証処理を正常終了すれば、オペレーションパネル120にコピーを行う為の画面300が表示される。この場合、認証・課金設定テーブル201には認証手段として複数の認証モジュール70のORが設定されている。   As described above, when the authentication process ends normally, the operation panel 120 of the multi-function apparatus 1 displays a screen 300 for performing copying. In the authentication screen of FIG. 11, if the authentication processing of one of a plurality of means set in the authentication / billing setting table 201 as the authentication means and the charging means is completed normally, the operation panel 120 is copied. A screen 300 is displayed. In this case, an OR of a plurality of authentication modules 70 is set in the authentication / billing setting table 201 as an authentication means.

図12は、コピーアプリの認証手段および課金手段として複数の手段による管理を設定した場合の認証画面の他の一例のイメージ図である。画面460および画面470には、コピーアプリの認証手段および課金手段として認証・課金設定テーブル201に設定されているユーザコード,キーカウンタ,キーカード,指紋認証を選択するためのボタンを含む。   FIG. 12 is an image diagram of another example of the authentication screen when management by a plurality of means is set as the authentication means and billing means of the copy application. Screens 460 and 470 include buttons for selecting a user code, a key counter, a key card, and fingerprint authentication set in authentication / billing setting table 201 as a copy application authentication unit and a billing unit.

画面460および画面470の場合、利用者はユーザコードによる認証処理とキーカウンタ,キーカード,指紋認証の何れか一つによる認証処理とを正常終了しなければオペレーションパネル120にコピーを行う為の画面300を表示できない。   In the case of the screen 460 and the screen 470, the user performs a copy to the operation panel 120 if the authentication process using the user code and the authentication process using any one of the key counter, the key card, and the fingerprint authentication are not completed normally. 300 cannot be displayed.

なお、オペレーションパネル120に画面460が表示されているとき、利用者が次ページボタン461を押下すると、融合機1はオペレーションパネル120に画面470を表示する。一方、オペレーションパネル120に画面470が表示されているとき、利用者が前ページボタン471を押下すると、融合機1はオペレーションパネル120に画面460を表示する。   When the screen 460 is displayed on the operation panel 120 and the user presses the next page button 461, the multi-function device 1 displays the screen 470 on the operation panel 120. On the other hand, when the screen 470 is displayed on the operation panel 120 and the user presses the previous page button 471, the multi-function device 1 displays the screen 460 on the operation panel 120.

例えば利用者が画面460に含まれるキーカードを選択する為のボタンを押下すると、融合機1のオペレーションパネル120にはキーカードによる管理を設定した場合の認証画面(図示せず)が表示される。キーカードによる認証処理が正常終了すると、融合機1のオペレーションパネル120にはユーザコードまたはキーカウンタを選択するためのボタンを含む画面480が表示される。   For example, when the user presses a button for selecting a key card included in the screen 460, an authentication screen (not shown) when management by the key card is set is displayed on the operation panel 120 of the multifunction machine 1. . When the authentication process using the key card is normally completed, a screen 480 including a button for selecting a user code or a key counter is displayed on the operation panel 120 of the MFP 1.

利用者が画面480に含まれるユーザコードを選択する為のボタンを押下すると、融合機1のオペレーションパネル120にはユーザコードによる管理を設定した場合の認証画面500が表示される。ユーザコードによる認証処理が正常終了すると、融合機1のオペレーションパネル120にはコピーを行う為の画面300が表示される。   When the user presses a button for selecting a user code included in the screen 480, an authentication screen 500 when management by user code is set is displayed on the operation panel 120 of the MFP 1. When the authentication process using the user code is normally completed, a screen 300 for performing copying is displayed on the operation panel 120 of the multi-function apparatus 1.

また、利用者が画面460に含まれるユーザコードを選択する為のボタンを押下すると、融合機1のオペレーションパネル120にはユーザコードによる管理を設定した場合の認証画面(図示せず)が表示される。ユーザコードによる認証処理が正常終了すると、融合機1のオペレーションパネル120にはキーカウンタまたはキーカードを選択するためのボタンを含む画面490が表示される。   Further, when the user presses a button for selecting a user code included in the screen 460, an authentication screen (not shown) when management by the user code is set is displayed on the operation panel 120 of the MFP 1. The When the authentication process using the user code is normally completed, a screen 490 including a button for selecting a key counter or a key card is displayed on the operation panel 120 of the MFP 1.

利用者が画面490に含まれるキーカウンタまたはキーカードを選択する為のボタンを押下すると、融合機1のオペレーションパネル120にはキーカウンタまたはキーカードによる管理を設定した場合の認証画面(図示せず)が表示される。キーカウンタ又はキーカードによる認証処理が正常終了すると、融合機1のオペレーションパネル120にはコピーを行う為の画面300が表示される。   When the user presses a button for selecting a key counter or key card included in the screen 490, an authentication screen (not shown) when management by the key counter or key card is set on the operation panel 120 of the multi-function apparatus 1 is displayed. ) Is displayed. When the authentication process using the key counter or the key card is normally completed, a screen 300 for copying is displayed on the operation panel 120 of the multi-function apparatus 1.

前述したようにユーザコードによる認証処理とキーカウンタ,キーカード,指紋認証の何れか一つによる認証処理とが正常終了すると、融合機1のオペレーションパネル120にはコピーを行う為の画面300が表示される。図12の認証画面では、認証手段および課金手段として認証・課金設定テーブル201に設定されている複数の手段のうち所定の組み合わせの認証処理を正常終了すれば、オペレーションパネル120にコピーを行う為の画面300が表示される。この場合、認証・課金設定テーブル201には認証手段として複数の認証モジュール70のANDが設定されている。   As described above, when the authentication process using the user code and the authentication process using any one of the key counter, key card, and fingerprint authentication are normally completed, the operation panel 120 of the MFP 1 displays the screen 300 for copying. Is done. In the authentication screen of FIG. 12, when the authentication processing of a predetermined combination among a plurality of means set in the authentication / billing setting table 201 as the authentication means and the charging means is normally completed, the operation panel 120 is copied. A screen 300 is displayed. In this case, an AND of a plurality of authentication modules 70 is set in the authentication / billing setting table 201 as an authentication means.

次に、認証手段および課金手段の追加に応じて認証モジュール70および課金モジュール71が追加された融合機1の処理について、認証モジュール70および課金モジュール71に関する処理を中心に説明する。   Next, the processing of the multi-function apparatus 1 to which the authentication module 70 and the charging module 71 are added according to the addition of the authentication unit and the charging unit will be described focusing on the processing related to the authentication module 70 and the charging module 71.

図13は、認証モジュールおよび課金モジュールに関する処理の一例のシーケンス図である。例えばアプリケーション40およびプラットフォーム50が起動されると、融合機1の認証モジュール70または課金モジュール71はステップS1に進む。なお、図13では、認証モジュール70または課金モジュール71をCCM−A,CCM−Bで表している。   FIG. 13 is a sequence diagram illustrating an example of processing related to the authentication module and the billing module. For example, when the application 40 and the platform 50 are activated, the authentication module 70 or the billing module 71 of the multi-function apparatus 1 proceeds to step S1. In FIG. 13, the authentication module 70 or the billing module 71 is represented by CCM-A and CCM-B.

ステップS1では、CCM−Aが、CCS68に対して認証モジュール70または課金モジュール71(以下、認証・課金モジュールと総称する)の登録を行う。ステップS2に進み、CCM−Aは認証・課金モジュールに対応する認証手段または課金手段のタイプ(例えばコインラック207など)を認証・課金装置のタイプとしてCCS68に登録する。ステップS3に進み、CCM−AはCCS68に対して認証・課金モジュールの状態通知を行う。   In step S <b> 1, the CCM-A registers the authentication module 70 or the billing module 71 (hereinafter collectively referred to as the authentication / billing module) with the CCS 68. In step S2, the CCM-A registers in the CCS 68 the type of authentication unit or charging unit (for example, coin rack 207) corresponding to the authentication / billing module as the type of authentication / billing device. In step S3, the CCM-A notifies the CCS 68 of the status of the authentication / billing module.

ステップS4では、CCM−Bが、CCS68に対して認証・課金モジュールの登録を行う。ステップS5に進み、CCM−Bは認証・課金モジュールに対応する認証手段または課金手段のタイプを認証・課金装置のタイプとしてCCS68に登録する。ステップS6に進み、CCM−BはCCS68に対して認証・課金モジュールの状態通知を行う。ステップS1〜S3,S4〜S6の処理は、CCS68が有する全ての認証モジュール70および課金モジュール71に対して行われる。   In step S <b> 4, the CCM-B registers the authentication / billing module with the CCS 68. In step S5, the CCM-B registers, in the CCS 68, the type of authentication unit or charging unit corresponding to the authentication / billing module as the type of authentication / billing device. In step S6, the CCM-B notifies the CCS 68 of the status of the authentication / billing module. The processes of steps S1 to S3 and S4 to S6 are performed for all authentication modules 70 and accounting modules 71 included in the CCS 68.

ステップS7に進み、コピーアプリ42はSCS69に対してアプリ登録を行う。ステップS8に進み、SCS69はコピーアプリ42に利用制限が有ることを表すシステム設定通知をコピーアプリ42に対して行う。ステップS8のシステム設定通知により利用制限が有る場合、コピーアプリ42はステップS9に進み、CCS68に対して認証登録を行う。ステップS10に進み、CCS68はSCS69に対して認証・課金設定テーブル201の取得要求を行う。ステップS11に進み、SCS69は認証・課金設定テーブル201をCCS68に供給する。   In step S 7, the copy application 42 performs application registration with the SCS 69. In step S8, the SCS 69 notifies the copy application 42 of a system setting indicating that the copy application 42 has usage restrictions. If there is a usage restriction due to the system setting notification in step S8, the copy application 42 proceeds to step S9 and performs authentication registration with the CCS 68. In step S 10, the CCS 68 requests the SCS 69 to obtain the authentication / billing setting table 201. In step S 11, the SCS 69 supplies the authentication / billing setting table 201 to the CCS 68.

ステップS12に進み、CCS68は認証・課金設定テーブル201を参照してコピーアプリ42の認証手段または課金手段として設定されている認証・課金モジュールを特定し、その内容を認証設定通知としてコピーアプリ42に供給する。例えば図4の認証・課金設定テーブル201の場合、CCS68はコピーアプリ42の認証手段または課金手段として設定されている認証手段A,課金手段Iを特定し、その内容を認証設定通知としてコピーアプリ42に供給する。   In step S12, the CCS 68 refers to the authentication / billing setting table 201 to identify the authentication / billing module set as the authentication means or billing means of the copy application 42, and sends the contents to the copy application 42 as an authentication setting notification. Supply. For example, in the case of the authentication / billing setting table 201 of FIG. 4, the CCS 68 specifies the authentication means A and charging means I set as the authentication means or charging means of the copy application 42, and the contents are used as the authentication setting notification. To supply.

ステップS13に進み、CCS68はコピーアプリ42に対して認証状態通知を行う。認証状態通知は、ステップS12で特定した認証・課金モジュールの認証状態(例えば、利用制限中など)を通知するものである。   In step S13, the CCS 68 notifies the copy application 42 of an authentication state. The authentication status notification is a notification of the authentication status (for example, during use restriction) of the authentication / billing module identified in step S12.

例えばコピーを行う為の画面300をオペレーションパネル120に表示する場合、コピーアプリ42はステップS14に進み、CCS68に対して認証画面表示要求を行う。ステップS15に進み、CCS68はコピーアプリ42の認証手段に対応した認証画面表示通知を行う。例えばCCS68は、コピーアプリ42の認証手段として設定されている認証手段Aの認証画面表示通知を行う。   For example, when displaying the screen 300 for performing a copy on the operation panel 120, the copy application 42 proceeds to step S 14 and makes an authentication screen display request to the CCS 68. In step S 15, the CCS 68 performs an authentication screen display notification corresponding to the authentication unit of the copy application 42. For example, the CCS 68 notifies the authentication screen display of the authentication means A set as the authentication means of the copy application 42.

ステップS16に進み、SCS69は操作部オーナー移行要求をコピーアプリ42に対して行う。ステップS16に続いてステップS17に進み、コピーアプリ42は操作部オーナー移行応答をSCS69に対して行う。ステップS16及びS17の処理により、融合機1の操作部のオーナーがコピーアプリ42に移行される。   In step S 16, the SCS 69 sends an operation unit owner transfer request to the copy application 42. Proceeding to step S17 following step S16, the copy application 42 sends an operation unit owner transfer response to the SCS 69. Through the processing in steps S16 and S17, the owner of the operation unit of the multifunction machine 1 is transferred to the copy application 42.

ステップS18に進み、SCS69は認証画面表示準備要求をCCS68に対して行う。ステップS19に進み、CCS68はコピーアプリ42の認証手段に認証・課金モジュール画面準備要求を行う。例えばCCS68は、コピーアプリ42の認証手段として設定されているCCM−Aに対して認証・課金モジュール画面準備要求を行う。   In step S 18, the SCS 69 sends an authentication screen display preparation request to the CCS 68. In step S 19, the CCS 68 sends an authentication / billing module screen preparation request to the authentication means of the copy application 42. For example, the CCS 68 makes an authentication / billing module screen preparation request to the CCM-A set as the authentication unit of the copy application 42.

ステップS20に進み、コピーアプリ42の認証手段として設定されているCCM−Aは画面400,410のような認証・課金モジュール画面の画面構築を行う。ステップS21に進み、CCM−Aは認証・課金モジュール画面準備完了をCCS68に対して通知する。   In step S20, the CCM-A set as the authentication means of the copy application 42 constructs an authentication / billing module screen such as the screens 400 and 410. In step S21, the CCM-A notifies the CCS 68 that the authentication / billing module screen is ready.

ステップS22に進み、CCS68は認証画面表示準備完了をSCS69に通知する。ステップS23に進み、SCS69はステップS20で画面構築された認証・課金モジュール画面の画面描画要求をOCS63に対して行うことで、オペレーションパネル120に認証・課金モジュール画面を表示させる。   In step S22, the CCS 68 notifies the SCS 69 that the authentication screen display preparation is complete. Proceeding to step S23, the SCS 69 displays the authentication / accounting module screen on the operation panel 120 by making a screen rendering request for the authentication / accounting module screen constructed in step S20 to the OCS 63.

融合機1では、認証・課金モジュール画面を認証モジュール70又は課金モジュール71が管理し、認証・課金モジュール画面を選択する為の画面(例えば画面420,430など)をSCS69が管理している。   In the multi-function device 1, the authentication / billing module screen is managed by the authentication module 70 or the billing module 71, and the screen for selecting the authentication / billing module screen (for example, screens 420 and 430) is managed by the SCS 69.

図13のシーケンス図では、オペレーションパネル120に表示する認証・課金モジュール画面の画面構築を認証モジュール70が行うため、認証・課金モジュールの追加によるSCS69のプログラム変更がない。また、図13のシーケンス図ではステップS1〜6のように認証・課金モジュールがCCS68に対して登録を行うため、認証・課金モジュールの追加によるSCS69のプログラム変更がない。このように、本発明による融合機1では新しい認証機能および課金機能の追加が容易である。   In the sequence diagram of FIG. 13, since the authentication module 70 performs screen construction of the authentication / billing module screen displayed on the operation panel 120, there is no program change of the SCS 69 due to the addition of the authentication / billing module. In the sequence diagram of FIG. 13, since the authentication / billing module registers with the CCS 68 as in steps S1 to S6, there is no program change in the SCS 69 due to the addition of the authentication / billing module. Thus, in the multi-function apparatus 1 according to the present invention, it is easy to add a new authentication function and charging function.

次に、認証画面を利用してアプリケーション40の利用制限を解除する処理について説明する。図14は、利用制限解除処理の第1実施例のシーケンス図である。なお、図14のシーケンス図では、ステップS31の処理の前に行う図13のステップS1〜ステップS13の処理を省略している。   Next, processing for canceling the use restriction of the application 40 using the authentication screen will be described. FIG. 14 is a sequence diagram of the first embodiment of the usage restriction release process. In the sequence diagram of FIG. 14, the processes of steps S1 to S13 of FIG. 13 performed before the process of step S31 are omitted.

ステップS31では、コピーアプリ42が、CCS68に対して認証画面表示要求を行う。ステップS32に進み、CCS68はコピーアプリ42の認証手段に対応した認証画面を認証モジュール70に画面構築させる。ステップS33に進み、CCS68は利用制限画面通知を行う。ステップS34に進み、SCS69はステップS32で画面構築された認証画面の画面描画要求をOCS63に対して行うことで、オペレーションパネル120に認証画面を表示させる。   In step S <b> 31, the copy application 42 issues an authentication screen display request to the CCS 68. In step S32, the CCS 68 causes the authentication module 70 to construct an authentication screen corresponding to the authentication means of the copy application 42. In step S33, the CCS 68 notifies the usage restriction screen. Proceeding to step S 34, the SCS 69 displays the authentication screen on the operation panel 120 by making a screen drawing request for the authentication screen constructed in step S 32 to the OCS 63.

ここでは、コピーアプリ42の認証手段としてユーザ認証が設定されている例を説明する。ステップS34の画面描写要求によりオペレーションパネル120には、ユーザ認証を行うための認証画面が表示される。   Here, an example in which user authentication is set as the authentication means of the copy application 42 will be described. In response to the screen rendering request in step S34, the operation panel 120 displays an authentication screen for performing user authentication.

利用者がユーザ認証を行うための認証画面にユーザ名およびパスワードを入力すると、OCS63はステップS35に進み、キーイベントをSCS69に通知する。ステップS36に進み、SCS69はCCS68に対してキーイベントを通知する。   When the user inputs the user name and password on the authentication screen for user authentication, the OCS 63 proceeds to step S35 and notifies the SCS 69 of the key event. In step S36, the SCS 69 notifies the CCS 68 of the key event.

ステップS37に進み、CCS68は通知されたキーイベントをユーザ名およびパスワードに変換する。ステップS38に進み、CCS68はユーザ名およびパスワードの認証要求をUCS67に対して行う。ステップS39に進み、UCS67はCCS68から供給されたユーザ名およびパスワードの認証をアドレス帳テーブル202と照合することで行う。   In step S37, the CCS 68 converts the notified key event into a user name and a password. In step S 38, the CCS 68 sends a request for user name and password authentication to the UCS 67. In step S 39, the UCS 67 performs authentication of the user name and password supplied from the CCS 68 by checking with the address book table 202.

ステップS40に進み、UCS67はステップS39で行った認証結果を認証結果応答としてCCS68に通知する。ステップS41に進み、CCS68は認証・課金設定テーブル201に設定されている利用制限を照合する。   In step S40, the UCS 67 notifies the CCS 68 of the authentication result performed in step S39 as an authentication result response. In step S 41, the CCS 68 checks the usage restrictions set in the authentication / billing setting table 201.

ここでは、ステップS41の照合結果によりコピーアプリ42の利用制限が解除される例を説明する。ステップS42に進み、CCS68は認証状態通知により利用制限の解除をコピーアプリ42に通知する。ステップS43に進み、CCS68は認証済みであることを表すチケットをコピーアプリ42に供給する。   Here, an example in which the use restriction of the copy application 42 is canceled based on the collation result in step S41 will be described. Proceeding to step S42, the CCS 68 notifies the copy application 42 of cancellation of the use restriction by an authentication state notification. In step S43, the CCS 68 supplies the copy application 42 with a ticket indicating that it has been authenticated.

なお、チケットには、チケットの有効期限,取得日時,チケットの暗号化に用いた暗号鍵,ユーザ情報,チケット全体のダイジェストメッセージ(DM)などが含まれる。ユーザ情報は、例えばユーザ名,パスワード,エントリID,利用制限情報,ローカル/リモートオペレーション識別情報などが含まれる。   Note that the ticket includes an expiration date of the ticket, an acquisition date and time, an encryption key used for encrypting the ticket, user information, a digest message (DM) of the entire ticket, and the like. The user information includes, for example, a user name, password, entry ID, usage restriction information, local / remote operation identification information, and the like.

チケットを供給されたコピーアプリ42は各プロセスが提供する各種サービスを受けることが可能となる。また、チケット全体のダイジェストメッセージはチケットの改竄検出に利用される。   The copy application 42 supplied with the ticket can receive various services provided by each process. In addition, the digest message of the entire ticket is used to detect falsification of the ticket.

なお、CCS68はステップS44に進み、ログインユーザ情報をSCS69に対して供給する。SCS69に対してチケットでなくログイン情報を供給する理由は、システム初期設定の項目によって改めて認証が必要な為である。   Note that the CCS 68 proceeds to step S44 and supplies login user information to the SCS 69. The reason why the login information is supplied to the SCS 69 instead of the ticket is that authentication is required again depending on the system initial setting item.

チケットが供給されると、コピーアプリ42はステップS45に進み、認証画面を消す為の認証画面表示要求をCCS68に対して行う。ステップS46に進み、CCS68は認証画面を消す為の認証画面表示要求をSCS69に対して行う。   When the ticket is supplied, the copy application 42 proceeds to step S45, and issues an authentication screen display request for deleting the authentication screen to the CCS 68. In step S46, the CCS 68 makes an authentication screen display request for deleting the authentication screen to the SCS 69.

ステップS47に進み、SCS69はコピーを行う為の画面300の画面描画要求をOCS63に対して行うことで、オペレーションパネル120に画面300を表示させる。   In step S 47, the SCS 69 displays the screen 300 on the operation panel 120 by making a screen drawing request for the screen 300 for copying to the OCS 63.

即ち、コピーアプリ42の利用制限が解除されると、コピーを行う為の画面300がオペレーションパネル120に表示される為、利用者はコピーアプリ42が提供する機能を利用できる。   That is, when the use restriction on the copy application 42 is released, a screen 300 for performing copying is displayed on the operation panel 120, so that the user can use the function provided by the copy application 42.

図15は、利用制限解除処理の第2実施例のシーケンス図である。なお、図15のシーケンス図では、図14と同様、ステップS51の処理の前に行う図13のステップS1〜ステップS13の処理を省略している。また、図15のステップS51〜S57の処理は、図14のステップS31〜S37の処理と同様であるため説明を省略する。   FIG. 15 is a sequence diagram of a second example of the usage restriction cancellation process. In the sequence diagram of FIG. 15, similarly to FIG. 14, the processing of steps S <b> 1 to S <b> 13 of FIG. 13 performed before the processing of step S <b> 51 is omitted. Further, the processing in steps S51 to S57 in FIG. 15 is the same as the processing in steps S31 to S37 in FIG.

ステップS57に続いてステップS58に進み、CCS68はステップS57で変換したユーザ名を利用してエントリID取得要求を行う。ステップS59に進み、UCS67はCCS68から供給されたユーザIDをキー情報としてアドレス帳テーブル202を検索し、そのユーザIDに対応するエントリIDを読み出す。CCS68は、アドレス帳テーブル202から読み出されたエントリIDをUCS67から取得する。   Progressing to step S58 following step S57, the CCS 68 makes an entry ID acquisition request using the user name converted in step S57. In step S59, the UCS 67 searches the address book table 202 using the user ID supplied from the CCS 68 as key information, and reads the entry ID corresponding to the user ID. The CCS 68 acquires the entry ID read from the address book table 202 from the UCS 67.

ステップS60に進み、CCS68はUCS67から取得したエントリIDを利用してパスワード取得要求を行う。ステップS61に進み、UCS67はCCS68から供給されたエントリIDをキー情報としてアドレス帳テーブル202を検索し、そのエントリIDに対応するパスワードを読み出す。読み出されたパスワードは、UCS67からCCS68に供給される。   In step S60, the CCS 68 makes a password acquisition request using the entry ID acquired from the UCS 67. In step S61, the UCS 67 searches the address book table 202 using the entry ID supplied from the CCS 68 as key information, and reads the password corresponding to the entry ID. The read password is supplied from the UCS 67 to the CCS 68.

ステップS62に進み、CCS68はステップS57で変換したパスワードとUCS67から供給されたパスワードとを照合することで認証を行う。認証が正常に終了すると、CCS68はステップS63に進み、UCS67から取得したエントリIDを利用して制限情報取得要求を行う。   In step S62, the CCS 68 performs authentication by comparing the password converted in step S57 with the password supplied from the UCS 67. When the authentication ends normally, the CCS 68 proceeds to step S63 and makes a restriction information acquisition request using the entry ID acquired from the UCS 67.

ステップS64に進み、UCS67はCCS68から供給されたエントリIDをキー情報としてアドレス帳テーブル202を検索し、そのエントリIDに対応する制限情報を読み出す。   In step S64, the UCS 67 searches the address book table 202 using the entry ID supplied from the CCS 68 as key information, and reads the restriction information corresponding to the entry ID.

ステップS65に進み、UCS67はステップS64で読み出した制限情報を認証結果応答としてCCS68に通知する。例えばステップS65の認証結果応答によりコピーアプリ42の利用制限が解除される。なお、図15のステップS66〜S71の処理は、図14のステップS42〜S47の処理と同様であるため説明を省略する。   In step S65, the UCS 67 notifies the restriction information read in step S64 to the CCS 68 as an authentication result response. For example, the use restriction of the copy application 42 is released by the authentication result response in step S65. The processes in steps S66 to S71 in FIG. 15 are the same as the processes in steps S42 to S47 in FIG.

上記のように、コピーアプリ42の利用制限が解除されると、コピーを行う為の画面300がオペレーションパネル120に表示される為、利用者はコピーアプリ42が提供する機能を利用できる。   As described above, when the use restriction on the copy application 42 is released, the screen 300 for performing the copy is displayed on the operation panel 120, so that the user can use the function provided by the copy application 42.

図16は、利用制限解除処理の第3実施例のシーケンス図である。なお、図16のシーケンス図では、図14と同様、ステップS81の処理の前に行う図13のステップS1〜ステップS13の処理を省略している。また、図16のステップS81〜S83の処理は、図14のステップS31〜S33の処理と同様であるため説明を省略する。   FIG. 16 is a sequence diagram of a third example of the usage restriction cancellation process. In the sequence diagram of FIG. 16, similarly to FIG. 14, the processes of steps S <b> 1 to S <b> 13 of FIG. 13 performed before the process of step S <b> 81 are omitted. Moreover, since the process of step S81-S83 of FIG. 16 is the same as the process of step S31-S33 of FIG. 14, description is abbreviate | omitted.

ステップS83に続いてステップS84に進み、SCS69はステップS82で画面構築された認証画面の画面描画要求をOCS63に対して行うことで、オペレーションパネル120に認証画面を表示させる。   Progressing to step S84 following step S83, the SCS 69 displays the authentication screen on the operation panel 120 by making a screen drawing request for the authentication screen constructed in step S82 to the OCS 63.

ここでは、コピーアプリ42の認証手段としてICカード205が設定されている例を説明する。ステップS84の画面描写要求によりオペレーションパネル120には、ICカード認証を行うための認証画面が表示される。利用者がICカード205をカードリーダー204に挿入すると、外部認証装置の一例としてのカードリーダー204はステップS85に進み、ICカード205に記録されている情報とカードリーダー204のアドレス帳に記録されている情報とを照合することで認証を行う。   Here, an example in which the IC card 205 is set as an authentication unit of the copy application 42 will be described. In response to the screen rendering request in step S84, the operation panel 120 displays an authentication screen for performing IC card authentication. When the user inserts the IC card 205 into the card reader 204, the card reader 204 as an example of the external authentication apparatus proceeds to step S85, where the information recorded in the IC card 205 and the address book of the card reader 204 are recorded. Authentication is performed by collating with existing information.

ステップS86に進み、カードリーダー204はステップS85で行った認証結果を認証状態通知としてSCS69に通知する。ステップS87に進み、SCS69はステップS86で通知された認証状態通知に基づき外部課金状態通知をCCS68に通知する。なお、図16のステップS88〜S94の処理は、図14のステップS41〜S47の処理と同様であるため説明を省略する。   In step S86, the card reader 204 notifies the SCS 69 of the authentication result performed in step S85 as an authentication status notification. In step S87, the SCS 69 notifies the CCS 68 of an external charging status notification based on the authentication status notification notified in step S86. Note that the processing in steps S88 to S94 in FIG. 16 is the same as the processing in steps S41 to S47 in FIG.

上記のように、コピーアプリ42の利用制限が解除されると、コピーを行う為の画面300がオペレーションパネル120に表示される為、利用者はコピーアプリ42が提供する機能を利用できる。   As described above, when the use restriction on the copy application 42 is released, the screen 300 for performing the copy is displayed on the operation panel 120, so that the user can use the function provided by the copy application 42.

図17は、利用制限解除処理の第4実施例のシーケンス図である。なお、図17のシーケンス図では、図14と同様、ステップS100の処理の前に行う図13のステップS1〜ステップS13の処理を省略している。また、図17のステップS100〜S106の処理は、図16のステップS81〜S87の処理と同様であるため説明を省略する。   FIG. 17 is a sequence diagram of a fourth example of the usage restriction release process. Note that, in the sequence diagram of FIG. 17, similarly to FIG. 14, the processing of steps S <b> 1 to S <b> 13 of FIG. 13 performed before the processing of step S <b> 100 is omitted. Moreover, since the process of step S100-S106 of FIG. 17 is the same as the process of step S81-S87 of FIG. 16, description is abbreviate | omitted.

ステップS106に続いてステップS107に進み、CCS68はステップS106でSCS69から通知された外部課金状態通知からアドレス帳テーブル202を検索する為に必要な情報を取得する。ステップS108に進み、CCS68は検索開始要求をUCS67に対して行う。   Proceeding to step S107 following step S106, the CCS 68 acquires information necessary for searching the address book table 202 from the external billing state notification notified from the SCS 69 in step S106. In step S108, the CCS 68 issues a search start request to the UCS 67.

ステップS109に進み、UCS67はCCS68から検索開始要求と共に供給された情報をキー情報としてアドレス帳テーブル202を検索し、その情報に対応するユーザ情報を読み出す。UCS67は、読み出したユーザ情報を検索完了通知としてCCS68に通知する。   In step S109, the UCS 67 searches the address book table 202 using information supplied from the CCS 68 together with the search start request as key information, and reads user information corresponding to the information. The UCS 67 notifies the read user information to the CCS 68 as a search completion notification.

ステップS111に進み、CCS68はステップS110で通知された検索完了通知に基づき認証・課金設定テーブル201に設定されている利用制限を照合する。なお、図17のステップS112〜S117の処理は、図16のステップS89〜S94の処理と同様であるため説明を省略する。   In step S111, the CCS 68 checks the usage restrictions set in the authentication / billing setting table 201 based on the search completion notification notified in step S110. Note that the processing in steps S112 to S117 in FIG. 17 is the same as the processing in steps S89 to S94 in FIG.

上記のように、コピーアプリ42の利用制限が解除されると、コピーを行う為の画面300がオペレーションパネル120に表示される為、利用者はコピーアプリ42が提供する機能を利用できる。   As described above, when the use restriction on the copy application 42 is released, the screen 300 for performing the copy is displayed on the operation panel 120, so that the user can use the function provided by the copy application 42.

次に、融合機1のオペレーションパネル120にコピーを行う為の画面300が表示された後の課金処理を中心に説明する。図18は、課金処理の第1実施例のシーケンス図である。   Next, an explanation will be given focusing on the billing process after the screen 300 for copying is displayed on the operation panel 120 of the MFP 1. FIG. 18 is a sequence diagram of the first embodiment of the accounting process.

ステップS120では、OCS63が、利用者によるスタートキーの入力をSCS69に対して通知する。ステップS121に進み、SCS69はコピーアプリ42に対してスタートキーの押下を通知する。スタートキーの押下が通知されると、コピーアプリ42はステップS122に進み、CCS68に対してアプリ課金カウント要求を行う。   In step S120, the OCS 63 notifies the SCS 69 of the start key input by the user. In step S121, the SCS 69 notifies the copy application 42 that the start key has been pressed. When notified of the pressing of the start key, the copy application 42 proceeds to step S122 and makes an application billing count request to the CCS 68.

ステップS123に進み、コピーアプリ42はチケットを添付したコピージョブ開始要求をECS65に対して行う。ステップS124に進み、ECS65は用紙サイズを含むジョブ実行可否の問い合せをCCS68に対して行う。ステップS125に進み、CCS68は用紙サイズを含むジョブ実行可否の問い合せをSCS69に対して行う。   In step S123, the copy application 42 makes a copy job start request with a ticket attached to the ECS 65. In step S124, the ECS 65 inquires of the CCS 68 whether or not the job including the paper size can be executed. In step S125, the CCS 68 inquires of the SCS 69 whether or not the job including the paper size can be executed.

ステップS126に進み、SCS69は用紙サイズを含む実行可否要求をコインラック207などの外部課金認証装置に対して行う。外部課金認証装置はステップS127に進み、用紙サイズおよび残度などに基づき実行可否を判定し、その判定結果に応じた実行可否応答をSCS69に通知する。   In step S126, the SCS 69 sends an execution request including the paper size to the external billing authentication device such as the coin rack 207. The external billing authentication apparatus proceeds to step S127, determines whether or not execution is possible based on the paper size and the remaining degree, and notifies the SCS 69 of an execution permission response according to the determination result.

ステップS128に進み、SCS69はステップS127で通知された実行可否応答をCCS68に対して通知する。ステップS129に進み、CCS68はステップS128で通知された実行可否応答に基づきジョブ実行可否結果通知をECS65に通知する。   In step S128, the SCS 69 notifies the CCS 68 of the execution propriety response notified in step S127. In step S129, the CCS 68 notifies the ECS 65 of a job execution availability result notification based on the execution availability response notified in step S128.

ジョブ実行可否結果通知の内容がジョブ実行許可であれば、ECS65はステップS130に進み、プロセススタートをエンジン部122に通知する。ステップS131に進み、CCS68はエンジン部122からプロッタプロセスの状態が通知される。   If the content of the job execution result notification is job execution permission, the ECS 65 proceeds to step S130 and notifies the engine unit 122 of the process start. In step S131, the CCS 68 is notified of the plotter process status from the engine unit 122.

ステップS132に進み、CCS68はSCS69から通知されたプロッタプロセスの状態に基づき、SCS69に対して課金カウント要求を行う。ステップS133に進み、SCS69は、コピーアプリ42の課金手段として認証・課金設定テーブル201に設定されている外部課金認証装置に課金カウント要求を行う。即ち、課金カウント処理は外部課金認証装置で行われる。   In step S132, the CCS 68 makes a charge count request to the SCS 69 based on the plotter process status notified from the SCS 69. In step S133, the SCS 69 issues a charging count request to the external charging authentication apparatus set in the authentication / charging setting table 201 as the charging means of the copy application 42. That is, the billing count process is performed by the external billing authentication device.

また、ステップS134では、エンジン部122からCCS68に対してプロッタプロセス状態通知が通知される。ステップS136では、エンジン部122からECS65に対してプロッタプロセス状態通知が通知される。ステップS135では、エンジン部122からECS65に対してプロセスエンドが通知される。   In step S134, the engine unit 122 notifies the CCS 68 of a plotter process state notification. In step S136, the engine unit 122 notifies the ECS 65 of a plotter process state notification. In step S135, the engine unit 122 notifies the ECS 65 of the process end.

プロセスエンドが通知されると、ECS65はステップS137に進み、ジョブ実行完了通知をコピーアプリ42に対して行う。ステップS138に進み、コピーアプリ42はアプリ課金カウント停止要求をCCS68に対して行う。   When the process end is notified, the ECS 65 proceeds to step S137 and notifies the copy application 42 of job execution completion. In step S138, the copy application 42 sends an application charging count stop request to the CCS 68.

図18の課金処理では、用紙サイズに応じてコピー料金が異なっている場合であっても、用紙サイズを含むジョブ実行可否問い合せを行うことで、その用紙サイズのコピーを実行するための料金よりも残度が多いときにジョブを実行させることができる。   In the billing process of FIG. 18, even if the copy fee varies depending on the paper size, by making an inquiry about whether or not the job including the paper size can be executed, the fee for executing the copy of the paper size is exceeded. Jobs can be executed when there is a lot of residuals.

図19は、課金処理の第2実施例のシーケンス図である。なお、図19のステップS140〜S144の処理は、図18のステップS120〜S124の処理と同様であるため説明を省略する。   FIG. 19 is a sequence diagram of the second embodiment of the accounting process. Note that the processing in steps S140 to S144 in FIG. 19 is the same as the processing in steps S120 to S124 in FIG.

ステップS144に続いてステップS145に進み、CCS68はSCS69に対して残度数要求をを行う。ステップS146に進み、SCS69は残度数をCCS68に対して通知する。CCS68は、ステップS146で通知された残度数に基づきジョブ実行可否を判定する。   Proceeding to step S145 following step S144, the CCS 68 makes a remaining frequency request to the SCS 69. In step S146, the SCS 69 notifies the CCS 68 of the remaining frequency. The CCS 68 determines whether or not the job can be executed based on the remaining frequency notified in step S146.

ステップS147に進み、CCS68はジョブ実行可否の判定結果に基づきジョブ実行可否結果通知をECS65に通知する。なお、ステップS148〜S150の処理は、図18のステップS130〜S132の処理と同様であるため説明を省略する。   In step S147, the CCS 68 notifies the ECS 65 of a job execution availability notification based on the job execution availability determination result. In addition, since the process of step S148-S150 is the same as the process of step S130-S132 of FIG. 18, description is abbreviate | omitted.

ステップS151に進み、SCS69は、ステップS150の課金カウント要求に基づきカウントを行う。即ち、課金カウント処理は外部課金認証装置でなくSCS69で行われる。なお、ステップS152〜S156の処理は、図18のステップS134〜S138の処理と同様であるため説明を省略する。図19の課金処理では、ジョブ実行可否問い合せを行うことで、残度があるときにジョブを実行させることができる。   Proceeding to step S151, the SCS 69 performs counting based on the billing count request of step S150. That is, the billing count process is performed by the SCS 69 instead of the external billing authentication device. In addition, since the process of step S152-S156 is the same as the process of step S134-S138 of FIG. 18, description is abbreviate | omitted. In the billing process of FIG. 19, a job can be executed when there is a residual by making an inquiry about whether or not the job can be executed.

図20は、課金処理の第3実施例のシーケンス図である。なお、図20のステップS160〜S170の処理は、図19のステップS140〜S150の処理と同様であるため説明を省略する。   FIG. 20 is a sequence diagram of a third embodiment of the accounting process. Note that the processing in steps S160 to S170 in FIG. 20 is the same as the processing in steps S140 to S150 in FIG.

ステップS170に続いてステップS171に進み、SCS69は、コピーアプリ42の課金手段として認証・課金設定テーブル201に設定されている外部課金認証装置に課金カウント要求を行う。即ち、課金カウント処理は外部課金認証装置で行われる。   Proceeding to step S171 following step S170, the SCS 69 issues a charging count request to the external charging authentication apparatus set in the authentication / charging setting table 201 as the charging means of the copy application 42. That is, the billing count process is performed by the external billing authentication device.

ステップS172に進み、CCS68はステップS166でSCS69から通知された残度数に基づき残度チェックを行う。残度が0であれば、CCS68はステップS173に進み、ジョブ停止要求をECS65に対して行う。ステップS174に進み、ECS65はジョブ停止要求に基づきプロセスキャンセルをエンジン部122に通知する。なお、ステップS175〜S179の処理は、図19のステップS153〜S156の処理と同様であるため説明を省略する。図20の課金処理では、CCS68に残度チェックを行わせることで、残度が無くなったときにCCS68がジョブを停止できる。   Proceeding to step S172, the CCS 68 performs a remaining degree check based on the remaining degree number notified from the SCS 69 at step S166. If the remaining degree is 0, the CCS 68 proceeds to step S173 and makes a job stop request to the ECS 65. In step S174, the ECS 65 notifies the engine unit 122 of process cancellation based on the job stop request. Note that the processing in steps S175 to S179 is the same as the processing in steps S153 to S156 in FIG. In the billing process of FIG. 20, by causing the CCS 68 to check the remaining degree, the CCS 68 can stop the job when the remaining degree is exhausted.

図21は、課金処理の第4実施例のシーケンス図である。なお、図21のステップS180〜S193の処理は、図18のステップS120〜S133の処理と同様であるため説明を省略する。   FIG. 21 is a sequence diagram of the fourth embodiment of the accounting process. Note that the processing in steps S180 to S193 in FIG. 21 is the same as the processing in steps S120 to S133 in FIG.

ステップS193に続いてステップS194に進み、外部課金認証装置は残度が0であればエンジン部122へプロセスキャンセルを通知する。即ち、外部課金認証装置がエンジン部122のプロセスを停止させている。なお、ステップS195〜S199の処理は、図18のステップS134〜S138の処理と同様であるため説明を省略する。図21の課金処理では、外部課金認証装置に残度チェックを行わせることで、残度が無くなったときに外部課金認証装置がジョブを停止できる。   Progressing to step S194 following step S193, the external billing authentication apparatus notifies the engine unit 122 of process cancellation if the remaining degree is zero. That is, the external billing authentication apparatus stops the process of the engine unit 122. In addition, since the process of step S195-S199 is the same as the process of step S134-S138 of FIG. 18, description is abbreviate | omitted. In the billing process of FIG. 21, the external billing authentication apparatus can stop the job when the remaining charge runs out by causing the external billing authentication apparatus to perform the remaining degree check.

図22は、課金処理の第5実施例のシーケンス図である。なお、図22のステップS200〜S211の処理は、図19のステップS140〜S151の処理と同様であるため説明を省略する。   FIG. 22 is a sequence diagram of the fifth embodiment of the accounting process. Note that the processing in steps S200 to S211 in FIG. 22 is the same as the processing in steps S140 to S151 in FIG.

ステップS211に続いてステップS212に進み、SCS69は残度が0であればエンジン部122へプロセスキャンセルを通知する。即ち、SCS69がエンジン部122のプロセスを停止させている。ステップS153では、エンジン部122からECS65に対してプロセスストップが通知される。   Progressing to step S212 following step S211, the SCS 69 notifies the engine unit 122 of process cancellation if the remaining degree is zero. That is, the SCS 69 stops the process of the engine unit 122. In step S153, the engine unit 122 notifies the ECS 65 of a process stop.

ステップS214では、エンジン部122からCCS68に対してプロッタプロセス状態通知が通知される。ステップS215では、エンジン部122からECS65に対してプロッタプロセス状態通知が通知される。なお、ステップS216〜S217の処理は、図19のステップS155〜S156の処理と同様であるため説明を省略する。図22の課金処理では、残度が無くなったときにSCS69がジョブを停止できる。   In step S214, the engine unit 122 notifies the CCS 68 of a plotter process state notification. In step S215, the engine unit 122 notifies the ECS 65 of a plotter process state notification. In addition, since the process of step S216-S217 is the same as the process of step S155-S156 of FIG. 19, description is abbreviate | omitted. In the charging process of FIG. 22, the SCS 69 can stop the job when there is no remaining power.

上記の図14〜図17では、アプリケーション40の利用制限が解除される例を説明したが、利用制限が解除されない場合もある。次に、アプリケーション40の利用制限が解除されない例について説明する。   14 to 17, the example in which the use restriction of the application 40 is released has been described. However, the use restriction may not be released. Next, an example in which usage restrictions on the application 40 are not lifted will be described.

図23は、利用制限が解除されない場合の利用制限解除処理について説明する一例のシーケンス図である。なお、図23のシーケンス図では、図14のシーケンス図と同様、ステップS220の処理の前に行う図13のステップS1〜ステップS13の処理を省略している。   FIG. 23 is a sequence diagram illustrating an example of usage restriction release processing when usage restrictions are not released. In the sequence diagram of FIG. 23, as in the sequence diagram of FIG. 14, the processing of steps S1 to S13 of FIG. 13 performed before the processing of step S220 is omitted.

ステップS220では、ファックスアプリ43が、CCS68に対して認証画面表示要求を行う。ステップS221に進み、CCS68はファックスアプリ43の認証手段に対応した認証画面を認証モジュール70に画面構築させる。ステップS222に進み、CCS68は利用制限画面通知を行う。ステップS223に進み、SCS69はステップS221で画面構築された認証画面の画面描画要求をOCS63に対して行うことで、オペレーションパネル120に認証画面を表示させる。   In step S220, the fax application 43 makes an authentication screen display request to the CCS 68. In step S221, the CCS 68 causes the authentication module 70 to construct an authentication screen corresponding to the authentication means of the fax application 43. In step S222, the CCS 68 notifies the usage restriction screen. Proceeding to step S223, the SCS 69 causes the operation panel 120 to display an authentication screen by making a screen drawing request for the authentication screen constructed in step S221 to the OCS 63.

ここでは、ファックスアプリ43の認証手段としてユーザ認証が設定されている例を説明する。ステップS223の画面描写要求によりオペレーションパネル120には、ユーザ認証を行うための認証画面が表示される。なお、ステップS224〜S229の処理は、図14のステップS35〜S40の処理と同様であるため説明を省略する。   Here, an example in which user authentication is set as an authentication unit of the fax application 43 will be described. In response to the screen rendering request in step S223, the operation panel 120 displays an authentication screen for performing user authentication. In addition, since the process of step S224-S229 is the same as the process of step S35-S40 of FIG. 14, description is abbreviate | omitted.

ステップS230に進み、CCS68は認証・課金設定テーブル201に設定されている利用制限を照合する。ここでは、ステップS230の照合結果によりファックスアプリ43の利用制限が解除されない例を説明する。ステップS231に進み、CCS68はステップS230の照合結果から利用制限を解除しないと判定し、ログインユーザ情報をファックスアプリ43に通知する。ステップS232に進み、CCS68はログインユーザ情報をSCS69に対して通知する。   In step S230, the CCS 68 checks the usage restrictions set in the authentication / billing setting table 201. Here, an example will be described in which the use restriction of the fax application 43 is not released based on the collation result in step S230. In step S231, the CCS 68 determines from the collation result in step S230 that the use restriction is not removed, and notifies the login user information to the fax application 43. In step S232, the CCS 68 notifies the SCS 69 of login user information.

ログインユーザ情報が通知されると、ファックスアプリ43はステップS233に進み、図24のような利用制限画面510をオペレーションパネル120に表示する為の認証画面表示要求をCCS68に対して行う。図24は、利用制限画面の一例のイメージ図である。利用制限画面510には、機能の利用が制限されている旨のメッセージが含まれる。ステップS234に進み、CCS234は利用制限画面510を画面構築する。   When the login user information is notified, the fax application 43 proceeds to step S233, and makes an authentication screen display request for displaying the usage restriction screen 510 as shown in FIG. FIG. 24 is an image diagram of an example of a usage restriction screen. The usage restriction screen 510 includes a message indicating that the use of the function is restricted. In step S234, the CCS 234 constructs the usage restriction screen 510.

ステップS235に進み、CCS68は利用制限画面通知をSCS69に対して行う。ステップS236に進み、SCS69は利用制限画面510の画面描画要求をOCS63に対して行うことで、オペレーションパネル120に利用制限画面510を表示させる。   In step S235, the CCS 68 sends a usage restriction screen notification to the SCS 69. In step S 236, the SCS 69 sends a screen rendering request for the usage restriction screen 510 to the OCS 63 to display the usage restriction screen 510 on the operation panel 120.

即ち、ファックスアプリ43の利用制限が解除されないと、利用制限画面510がオペレーションパネル120に表示される為、利用者はファックスアプリ43が提供する機能を利用できない。   That is, since the use restriction screen 510 is displayed on the operation panel 120 unless the use restriction of the fax application 43 is released, the user cannot use the function provided by the fax application 43.

図25は、利用制限が解除されない場合の利用制限解除処理について説明する他の例のシーケンス図である。なお、図25のシーケンス図では、ステップS240の処理の前に行う図13のステップS1〜ステップS13の処理を省略している。また、図25のステップS240〜S252の処理は、図23のステップS220〜S232の処理と同様であるため説明を省略する。   FIG. 25 is a sequence diagram of another example for explaining the use restriction release processing when the use restriction is not released. Note that, in the sequence diagram of FIG. 25, the processes of steps S1 to S13 of FIG. 13 performed before the process of step S240 are omitted. 25 is the same as the process in steps S220 to S232 in FIG. 23, and thus the description thereof is omitted.

ログインユーザ情報が通知されると、ファックスアプリ43はステップS253に進み、図24のような利用制限画面510を画面構築する。ステップS254に進み、ファックスアプリ43は利用制限画面通知をSCS69に対して行う。ステップS255に進み、SCS69は利用制限画面510の画面描画要求をOCS63に対して行うことで、オペレーションパネル120に利用制限画面510を表示させる。   When the login user information is notified, the fax application 43 proceeds to step S253 and constructs a usage restriction screen 510 as shown in FIG. In step S254, the fax application 43 sends a usage restriction screen notification to the SCS 69. In step S255, the SCS 69 sends a screen rendering request for the usage restriction screen 510 to the OCS 63, thereby causing the operation panel 120 to display the usage restriction screen 510.

即ち、ファックスアプリ43の利用制限が解除されないと、利用制限画面510がオペレーションパネル120に表示される為、利用者はファックスアプリ43が提供する機能を利用できない。なお、図25のシーケンス図ではファックスアプリ43が利用制限画面510を画面構築している。   That is, since the use restriction screen 510 is displayed on the operation panel 120 unless the use restriction of the fax application 43 is released, the user cannot use the function provided by the fax application 43. In the sequence diagram of FIG. 25, the fax application 43 constructs the usage restriction screen 510.

上記の図14〜図17では、融合機1のオペレーションパネル120などの操作部を利用するアプリケーション40の例を説明したが、ネットワーク220を介して接続されるコンピュータ210から遠隔操作されるアプリケーション40もある。   14 to 17, the example of the application 40 using the operation unit such as the operation panel 120 of the multi-function apparatus 1 has been described. However, the application 40 remotely operated from the computer 210 connected via the network 220 is also used. is there.

図26は、遠隔操作による利用制限解除処理について説明する一例のシーケンス図である。なお、図26はネットワークプロトコルレベルで認証する例を表している。   FIG. 26 is a sequence diagram illustrating an example of usage restriction cancellation processing by remote operation. FIG. 26 shows an example of authentication at the network protocol level.

ステップS260では、外部のコンピュータ210が、NCS61に対して接続要求を行う。この接続要求には、ユーザ名およびパスワードが含まれる。ステップS261に進み、NCS61はCCS68に対してユーザ名およびパスワードを引数とする認証要求を行う。ステップS262に進み、CCS68は認証要求をユーザ名およびパスワードに変換する。   In step S260, the external computer 210 issues a connection request to the NCS 61. This connection request includes a user name and a password. In step S261, the NCS 61 makes an authentication request with the user name and password as arguments to the CCS 68. In step S262, the CCS 68 converts the authentication request into a user name and a password.

ステップS263に進み、CCS68はユーザ名およびパスワードの認証要求をUCS67に対して行う。ステップS264に進み、UCS67はCCS68から供給されたユーザ名およびパスワードの認証をアドレス帳テーブル202と照合することで行う。   In step S263, the CCS 68 makes a request for user name and password authentication to the UCS 67. In step S 264, the UCS 67 performs authentication of the user name and password supplied from the CCS 68 by collating with the address book table 202.

ステップS265に進み、UCS67はステップS39で行った認証結果を認証結果応答としてCCS68に通知する。ステップS266に進み、CCS68は認証・課金設定テーブル201に設定されている利用制限を照合する。   In step S265, the UCS 67 notifies the CCS 68 of the authentication result performed in step S39 as an authentication result response. In step S266, the CCS 68 checks the usage restrictions set in the authentication / billing setting table 201.

ここでは、ステップS266の照合結果により利用制限が解除される例を説明する。ステップS267に進み、CCS68は認証済みであることを表すチケットをNCS61に供給する。なお、チケットは融合機1のオペレーションパネル120などの操作部を利用するアプリケーション40と、ネットワーク220を介して接続されるコンピュータ210から遠隔操作されるアプリケーション40とで異ならせることができる。   Here, an example in which the usage restriction is canceled based on the collation result in step S266 will be described. In step S267, the CCS 68 supplies the NCS 61 with a ticket indicating that it has been authenticated. Note that the ticket can be made different between the application 40 using the operation unit such as the operation panel 120 of the multifunction machine 1 and the application 40 remotely operated from the computer 210 connected via the network 220.

ステップS268に進み、NCS61はステップS260の接続要求に対する接続許可を外部のコンピュータ210に通知する。ステップS269に進み、CCS68はログインユーザ情報をSCS69に対して供給する。SCS69に対してチケットでなくログイン情報を供給する理由は、システム初期設定の項目によって改めて認証が必要な為である。また、CCS68はステップS270に進み、ログインユーザ情報をコピーアプリ42に対して供給する。即ち、図26のシーケンス図では、遠隔操作による利用制限解除処理が可能である。   In step S268, the NCS 61 notifies the external computer 210 of connection permission for the connection request in step S260. In step S269, the CCS 68 supplies the login user information to the SCS 69. The reason why the login information is supplied to the SCS 69 instead of the ticket is that authentication is required again depending on the system initial setting item. Further, the CCS 68 proceeds to step S270 to supply the login user information to the copy application 42. That is, in the sequence diagram of FIG. 26, the use restriction release processing by remote operation is possible.

なお、図26のシーケンス図は、DoS攻撃に対する対策を取ることもできる。図27は、DoS攻撃に対する対策を取った遠隔操作による利用制限解除処理について説明する一例のシーケンス図である。   Note that the sequence diagram of FIG. 26 can also take measures against a DoS attack. FIG. 27 is a sequence diagram illustrating an example of usage restriction release processing by remote control that takes measures against a DoS attack.

図27のシーケンス図は、認証要求から変換されたユーザ名およびパスワードを利用することで、前回と同じ利用者からの認証要求であるか否かの判定を行い、同じ利用者からの認証要求が指定された制限(例えば、回数や時間)を超えた場合に、認証を失敗させるものである。   In the sequence diagram of FIG. 27, by using the user name and password converted from the authentication request, it is determined whether or not the authentication request is from the same user as the previous time, and the authentication request from the same user is received. When a specified limit (for example, the number of times or time) is exceeded, authentication is failed.

例えば利用者は、ステップS260〜S270を繰り返し行ったあと、ステップS271に進み、外部のコンピュータ210からNCS61に対して接続要求を行う。ステップS272に進み、NCS61はCCS68に対してユーザ名およびパスワードを引数とする認証要求を行う。ステップS273に進み、CCS68は認証要求をユーザ名およびパスワードに変換する。   For example, after repeatedly performing steps S260 to S270, the user proceeds to step S271 and issues a connection request to the NCS 61 from the external computer 210. In step S272, the NCS 61 makes an authentication request with the user name and password as arguments to the CCS 68. In step S273, the CCS 68 converts the authentication request into a user name and a password.

ステップS274に進み、CCS68はステップS273で変換されたユーザ名およびパスワードを利用して、前回と同じ利用者からの認証要求であるか否かの判定する。前回と同じ利用者からの認証要求であると判定すると(S274においてYES)、CCS68はステップS275に進み、同じ利用者からの認証要求が指定された制限を超えたか否かを判定する。   In step S274, the CCS 68 uses the user name and password converted in step S273 to determine whether or not the authentication request is the same as the previous user. If it is determined that the authentication request is from the same user as the previous time (YES in S274), the CCS 68 proceeds to step S275 to determine whether or not the authentication request from the same user has exceeded the specified limit.

同じ利用者からの認証要求が指定された制限を超えたと判定すると(S275においてYES)、CCS68はステップS276に進み、認証失敗をNCS61に通知する。ステップS277に進み、NCS61はステップS271の接続要求に対する接続不許可を外部のコンピュータ210に通知する。   If it is determined that the authentication request from the same user exceeds the specified limit (YES in S275), the CCS 68 proceeds to step S276 to notify the NCS 61 of the authentication failure. Proceeding to step S277, the NCS 61 notifies the external computer 210 of connection disapproval for the connection request at step S271.

前回と同じ利用者からの認証要求でないと判定した場合(S274においてNO)及び同じ利用者からの認証要求が指定された制限を超えていないと判定した場合(S275においてNO)、CCS68はステップS263〜S270に相当する処理を行う。即ち、図27のシーケンス図では、遠隔操作による利用制限解除処理において、DoS攻撃に対する対策を取ることができる。   When it is determined that the authentication request is not from the same user as the previous time (NO in S274) and when it is determined that the authentication request from the same user does not exceed the specified limit (NO in S275), the CCS 68 performs step S263. Processing corresponding to ~ S270 is performed. That is, in the sequence diagram of FIG. 27, a countermeasure against a DoS attack can be taken in the use restriction release processing by remote operation.

図28は、遠隔操作による利用制限解除処理について説明する他の例のシーケンス図である。なお、図28はネットワークプロトコルを制御するアプリケーションレベルで認証する例を表している。   FIG. 28 is a sequence diagram of another example for explaining the use restriction release processing by remote operation. FIG. 28 shows an example of authentication at the application level for controlling the network protocol.

ステップS280では、外部のコンピュータ210が、NCS61とhttp接続を行う。そして、NCS61はユーザ名およびパスワードを外部のコンピュータ210から供給される。ステップS281に進み、NCS61はWSF45に対してケイパビリティ取得要求を行う。ステップS281のケイパビリティ取得要求には、ユーザ名およびパスワードが含まれる。   In step S280, the external computer 210 establishes an http connection with the NCS 61. The NCS 61 is supplied with the user name and password from the external computer 210. In step S281, the NCS 61 issues a capability acquisition request to the WSF 45. The capability acquisition request in step S281 includes a user name and a password.

ステップS282に進み、WSF45はCCS68に対してユーザ名およびパスワードを引数とする認証要求を行う。なお、ステップS283〜S287の処理は、図26のステップS262〜S266の処理と同様であるため説明を省略する。   In step S282, the WSF 45 makes an authentication request with the user name and password as arguments to the CCS 68. In addition, since the process of step S283-S287 is the same as the process of step S262-S266 of FIG. 26, description is abbreviate | omitted.

ステップS288に進み、CCS68は認証済みであることを表すチケットをWSF45に供給する。なお、チケットは融合機1のオペレーションパネル120などの操作部を利用するアプリケーション40と、ネットワーク220を介して接続されるコンピュータ210から遠隔操作されるアプリケーション40とで異ならせることができる。   In step S288, the CCS 68 supplies the WSF 45 with a ticket indicating that it has been authenticated. Note that the ticket can be made different between the application 40 using the operation unit such as the operation panel 120 of the multifunction machine 1 and the application 40 remotely operated from the computer 210 connected via the network 220.

ステップS289に進み、WSF45はチケットを元にデータ取得を行う。ステップS290に進み、WSF45はステップS289で取得したデータをケイパビリティとしてNCS61に供給する。ステップS291に進み、NCS61は取得したケイパビリティをhttp応答として外部のコンピュータ210に供給する。   In step S289, the WSF 45 acquires data based on the ticket. In step S290, the WSF 45 supplies the data acquired in step S289 to the NCS 61 as capabilities. In step S291, the NCS 61 supplies the acquired capability to the external computer 210 as an http response.

ステップS292に進み、CCS68はログインユーザ情報をSCS69に対して供給する。SCS69に対してチケットでなくログイン情報を供給する理由は、システム初期設定の項目によって改めて認証が必要な為である。また、CCS68はステップS293に進み、ログインユーザ情報をコピーアプリ42に対して供給する。即ち、図25のシーケンス図では、遠隔操作による利用制限解除処理が可能である。   In step S292, the CCS 68 supplies the login user information to the SCS 69. The reason why the login information is supplied to the SCS 69 instead of the ticket is that authentication is required again depending on the system initial setting item. In step S293, the CCS 68 supplies login user information to the copy application 42. That is, in the sequence diagram of FIG. 25, the use restriction release processing by remote operation is possible.

次に、ログアウト処理について説明する。図29は、ログアウト処理の一例のシーケンス図である。例えば利用者がログアウトの為のキー入力を行うと、OCS63はSCS69に対して入力されたキーの情報をSCS69に通知する。   Next, logout processing will be described. FIG. 29 is a sequence diagram illustrating an example of the logout process. For example, when the user inputs a key for logout, the OCS 63 notifies the SCS 69 of the key information input to the SCS 69.

ステップS301に進み、SCS69はステップS300でOCS63から通知されたキーの情報からログアウト要求であると判定し、そのログアウト要求をコピーアプリ42に通知する。ステップS302に進み、コピーアプリ42はCCS68に対してチケット破棄要求を行う。   In step S301, the SCS 69 determines that it is a logout request from the key information notified from the OCS 63 in step S300, and notifies the copy application 42 of the logout request. In step S302, the copy application 42 issues a ticket discard request to the CCS 68.

ステップS303に進み、CCS68は発行済みチケットテーブルを検索して該当するチケットを破棄する。ステップS304に進み、CCS68はチケット破棄完了をコピーアプリ42に通知する。   In step S303, the CCS 68 searches the issued ticket table and discards the corresponding ticket. In step S304, the CCS 68 notifies the copy application 42 of the completion of ticket destruction.

ステップS306に進み、コピーアプリ42は認証画面をオペレーションパネルに表示するための利用制限画面表示要求をCCS68に対して行う。ステップS307に進み、CCS68は認証画面の画面構築を行う。ステップS308に進み、CCS68は認証画面を表示する為の認証画面表示要求をSCS69に対して行う。   In step S 306, the copy application 42 makes a usage restriction screen display request for displaying the authentication screen on the operation panel to the CCS 68. In step S307, the CCS 68 constructs an authentication screen. In step S308, the CCS 68 makes an authentication screen display request for displaying the authentication screen to the SCS 69.

ステップS309に進み、SCS69は認証画面の画面描画要求をOCS63に対して行うことで、オペレーションパネル120に認証画面を表示させる。即ち、図29のシーケンス図ではログアウトのときにチケットを破棄することが可能である。   In step S309, the SCS 69 makes a screen drawing request for the authentication screen to the OCS 63, thereby causing the operation panel 120 to display the authentication screen. That is, in the sequence diagram of FIG. 29, the ticket can be discarded at the time of logout.

本発明は、具体的に開示された実施例に限定されるものではなく、特許請求の範囲から逸脱することなく、種々の変形や変更が可能である。   The present invention is not limited to the specifically disclosed embodiments, and various modifications and changes can be made without departing from the scope of the claims.

本発明による融合機の一実施例の構成図を示す。The block diagram of one Example of the compound machine by this invention is shown. 本発明による融合機の一実施例のハードウェア構成図を示す。The hardware block diagram of one Example of the compound machine by this invention is shown. 本発明による認証機能制御方法の一例について説明するための説明図を示す。An explanatory view for explaining an example of an authentication function control method by the present invention is shown. 認証・課金設定テーブルの一例の構成図である。It is a block diagram of an example of an authentication / billing setting table. エントリ情報の一例の構成図である。It is a block diagram of an example of entry information. ユーザ認証管理画面の一例のイメージ図である。It is an image figure of an example of a user authentication management screen. オペレーションパネルに表示される画面の一例の遷移図(1/2)である。It is a transition diagram (1/2) of an example of a screen displayed on the operation panel. オペレーションパネルに表示される画面の一例の遷移図(2/2)である。It is a transition diagram (2/2) of an example of a screen displayed on the operation panel. コピーアプリの認証手段および課金手段としてユーザコードによる管理を設定した場合の認証画面の一例のイメージ図である。It is an image figure of an example of an authentication screen at the time of setting management by a user code as an authentication means and accounting means of a copy application. コピーアプリの認証手段および課金手段としてコインラックによる管理を設定した場合の認証画面の一例のイメージ図である。It is an image figure of an example of an authentication screen at the time of setting management by a coin rack as an authentication means and accounting means of a copy application. コピーアプリの認証手段および課金手段として複数の手段による管理を設定した場合の認証画面の一例のイメージ図である。It is an image figure of an example of an authentication screen at the time of setting management by a plurality of means as a copy application authentication means and billing means. コピーアプリの認証手段および課金手段として複数の手段による管理を設定した場合の認証画面の他の一例のイメージ図である。It is an image figure of other examples of an authentication screen at the time of setting management by a plurality of means as a copy application authentication means and billing means. 認証モジュールおよび課金モジュールに関する処理の一例のシーケンス図である。It is a sequence diagram of an example of the process regarding an authentication module and an accounting module. 利用制限解除処理の第1実施例のシーケンス図である。It is a sequence diagram of 1st Example of a use restriction cancellation process. 利用制限解除処理の第2実施例のシーケンス図である。It is a sequence diagram of 2nd Example of a use restriction cancellation process. 利用制限解除処理の第3実施例のシーケンス図である。It is a sequence diagram of 3rd Example of a use restriction cancellation process. 利用制限解除処理の第4実施例のシーケンス図である。It is a sequence diagram of 4th Example of a use restriction cancellation process. 課金処理の第1実施例のシーケンス図である。It is a sequence diagram of 1st Example of an accounting process. 課金処理の第2実施例のシーケンス図である。It is a sequence diagram of 2nd Example of an accounting process. 課金処理の第3実施例のシーケンス図である。It is a sequence diagram of 3rd Example of an accounting process. 課金処理の第4実施例のシーケンス図である。It is a sequence diagram of 4th Example of an accounting process. 課金処理の第5実施例のシーケンス図である。It is a sequence diagram of 5th Example of an accounting process. 利用制限が解除されない場合の利用制限解除処理について説明する一例のシーケンス図である。FIG. 10 is a sequence diagram illustrating an example of usage restriction release processing when usage restrictions are not released. 利用制限画面の一例のイメージ図である。It is an image figure of an example of a use restriction screen. 利用制限が解除されない場合の利用制限解除処理について説明する他の例のシーケンス図である。It is a sequence diagram of another example for explaining the use restriction release processing when the use restriction is not released. 遠隔操作による利用制限解除処理について説明する一例のシーケンス図である。It is an example sequence diagram explaining the use restriction cancellation processing by remote operation. DoS攻撃に対する対策を取った遠隔操作による利用制限解除処理について説明する一例のシーケンス図である。FIG. 10 is a sequence diagram illustrating an example of a usage restriction release process by remote control that takes measures against a DoS attack. 遠隔操作による利用制限解除処理について説明する他の例のシーケンス図である。It is a sequence diagram of the other example explaining the use restriction cancellation process by remote operation. ログアウト処理の一例のシーケンス図である。It is a sequence diagram of an example of a logout process.

符号の説明Explanation of symbols

1 融合機
10 ハードウェア資源
20 融合機起動部
30 ソフトウェア群
40 アプリケーション
50 プラットフォーム
51 コントロールサービス
52 システムリソースマネージャ(SRM)
53 ハンドラ層
61 ネットワークコントロールサービス(NCS)
63 オペレーションパネルコントロールサービス(OCS)
65 エンジンコントロールサービス(ECS)
67 ユーザインフォメーションコントロールサービス(UCS)
68 認証コントロールサービス(CCS)
69 システムコントロールサービス(SCS)
70 認証モジュール
71 課金モジュール
100 コントローラ
113 SDカードリーダ
114 ICカードリーダ
120 オペレーションパネル
121 ファックスコントロールユニット(FCU)
122 エンジン部
201 認証・課金設定テーブル
202 アドレス帳テーブル
204 SDカード
205 ICカード
206 キーカード
207 コインラック
DESCRIPTION OF SYMBOLS 1 Compound machine 10 Hardware resource 20 Compound machine starting part 30 Software group 40 Application 50 Platform 51 Control service 52 System resource manager (SRM)
53 Handler Layer 61 Network Control Service (NCS)
63 Operation Panel Control Service (OCS)
65 Engine Control Service (ECS)
67 User Information Control Service (UCS)
68 Authentication Control Service (CCS)
69 System Control Service (SCS)
70 Authentication Module 71 Billing Module 100 Controller 113 SD Card Reader 114 IC Card Reader 120 Operation Panel 121 Fax Control Unit (FCU)
122 Engine Unit 201 Authentication / Billing Setting Table 202 Address Book Table 204 SD Card 205 IC Card 206 Key Card 207 Coin Rack

Claims (21)

プログラムに掛けられた利用制限を利用者に解除させ、前記利用制限を解除した利用者にプログラムを利用させる情報処理装置であって、
前記プログラムの利用制限を解除する為の1つ以上の認証手段に、前記利用制限が掛けられた1つ以上のプログラムを関連付けて設定する設定機能と、
前記プログラムを利用する利用者に、前記プログラムと関連付けられている認証手段により前記プログラムに掛けられた利用制限を解除させ、前記利用制限が解除されたプログラムを利用させる利用機能と
を有することを特徴とする情報処理装置。
An information processing apparatus that causes a user to release a use restriction imposed on a program and causes the user who has released the use restriction to use the program,
A setting function for associating and setting one or more programs subjected to the use restriction to one or more authentication means for releasing the use restriction of the program;
A use function for causing a user who uses the program to release a use restriction applied to the program by an authentication unit associated with the program, and to use the program for which the use restriction has been removed; Information processing apparatus.
前記設定機能は、内部又は外部の認証手段と前記プログラムとを関連付けて設定することを特徴とする請求項1記載の情報処理装置。   The information processing apparatus according to claim 1, wherein the setting function sets an internal or external authentication unit and the program in association with each other. 前記設定機能は、前記プログラムごとに1つ以上の認証手段を関連付けて設定することを特徴とする請求項1又は2記載の情報処理装置。   The information processing apparatus according to claim 1, wherein the setting function sets one or more authentication units in association with each program. 前記利用機能は、前記1つのプログラムに2つ以上の認証手段が関連付けられているとき、前記2つ以上の認証手段のうちの何れか1つの認証手段による認証が正常終了すれば前記プログラムの利用制限を解除することを特徴とする請求項3記載の情報処理装置。   When the two or more authentication means are associated with the one program, the use function uses the program if authentication by any one of the two or more authentication means ends normally. The information processing apparatus according to claim 3, wherein the restriction is released. 前記利用機能は、前記1つのプログラムに2つ以上の認証手段が関連付けられているとき、前記2つ以上の認証手段による認証が全て正常終了すれば前記プログラムの利用制限を解除することを特徴とする請求項3記載の情報処理装置。   The use function is characterized in that, when two or more authentication means are associated with the one program, the use restriction of the program is canceled if all the authentications by the two or more authentication means are normally completed. The information processing apparatus according to claim 3. 前記認証手段からの登録要求を受信し、登録要求を受信した認証手段を管理する管理機能を更に有することを特徴とする請求項1乃至5何れか一項記載の情報処理装置。   6. The information processing apparatus according to claim 1, further comprising a management function for receiving a registration request from the authentication unit and managing the authentication unit that has received the registration request. 前記利用機能は、前記プログラムと関連付けられている認証手段に前記プログラムの利用制限を解除する為の画面を構築させ、その画面を表示手段に表示させることを特徴とする請求項1乃至6何れか一項記載の情報処理装置。   7. The use function according to claim 1, further comprising: causing an authentication unit associated with the program to construct a screen for canceling the use restriction of the program, and displaying the screen on the display unit. The information processing apparatus according to one item. 前記認証手段は、利用者を識別する情報,その情報を記録した記録媒体,前記プログラムの利用権限を証明する部品の何れかを利用して前記プログラムの利用制限を解除することを特徴とする請求項1〜7何れか一項記載の情報処理装置。   The authentication unit cancels the use restriction of the program by using any one of information for identifying a user, a recording medium on which the information is recorded, and a component that proves the use right of the program. Item 8. The information processing apparatus according to any one of Items 1 to 7. 前記設定機能は、前記プログラムの利用制限を解除する為の1つ以上の認証手段および前記プログラムの利用に応じた課金情報を管理する1つ以上の課金手段に、前記利用制限が掛けられた1つ以上のプログラムを関連付けて設定することを特徴とする請求項1記載の情報処理装置。   In the setting function, one or more authentication means for releasing the use restriction of the program and one or more billing means for managing charge information according to the use of the program are applied with the use restriction 1 The information processing apparatus according to claim 1, wherein two or more programs are set in association with each other. 前記設定機能は、内部又は外部の認証手段および課金手段と前記プログラムとを関連付けて設定することを特徴とする請求項9記載の情報処理装置。   The information processing apparatus according to claim 9, wherein the setting function sets an internal or external authentication unit and billing unit in association with the program. 前記設定機能は、前記プログラムごとに1つ以上の認証手段および課金手段を関連付けて設定することを特徴とする請求項9又は10記載の情報処理装置。   The information processing apparatus according to claim 9 or 10, wherein the setting function sets one or more authentication means and billing means in association with each program. 前記利用機能は、前記1つのプログラムに2つ以上の認証手段が関連付けられているとき、前記2つ以上の認証手段のうちの何れか1つの認証手段による認証が正常終了すれば前記プログラムの利用制限を解除することを特徴とする請求項11記載の情報処理装置。   When the two or more authentication means are associated with the one program, the use function uses the program if authentication by any one of the two or more authentication means ends normally. The information processing apparatus according to claim 11, wherein the restriction is released. 前記利用機能は、前記1つのプログラムに2つ以上の認証手段が関連付けられているとき、前記2つ以上の認証手段による認証が全て正常終了すれば前記プログラムの利用制限を解除することを特徴とする請求項11記載の情報処理装置。   The use function is characterized in that, when two or more authentication means are associated with the one program, the use restriction of the program is canceled if all the authentications by the two or more authentication means are normally completed. The information processing apparatus according to claim 11. 前記認証手段および課金手段からの登録要求を受信し、登録要求を受信した認証手段および課金手段を管理する管理機能を更に有することを特徴とする請求項9乃至13何れか一項記載の情報処理装置。   14. The information processing according to claim 9, further comprising a management function for receiving a registration request from the authentication unit and the billing unit and managing the authentication unit and the billing unit that have received the registration request. apparatus. 前記認証手段は、利用者を識別する情報,その情報を記録した記録媒体,前記プログラムの利用権限を証明する部品の何れかを利用して前記プログラムの利用制限を解除することを特徴とする請求項9乃至14何れか一項記載の情報処理装置。   The authentication unit cancels the use restriction of the program by using any one of information for identifying a user, a recording medium on which the information is recorded, and a component that proves the use right of the program. Item 15. The information processing apparatus according to any one of Items 9 to 14. 前記課金手段は、前記プログラムの利用量に応じた課金を利用者による入金から減額し又は利用者によるプログラムの利用量を記録することで前記課金情報を管理することを特徴とする請求項9乃至15何れか一記載の情報処理装置。   The billing means manages the billing information by reducing the billing according to the usage amount of the program from the deposit by the user or recording the usage amount of the program by the user. 15. The information processing apparatus according to any one of 15. 前記設定機能は、内部又は外部の認証手段および課金手段と前記プログラムの機能とを関連付けて設定することを特徴とする請求項1記載の情報処理装置。   2. The information processing apparatus according to claim 1, wherein the setting function sets an internal or external authentication unit and billing unit in association with the function of the program. 前記情報処理装置は、画像処理装置であることを特徴とする請求項1乃至17何れか一項記載の情報処理装置。   The information processing apparatus according to claim 1, wherein the information processing apparatus is an image processing apparatus. プログラムに掛けられた利用制限を利用者に解除させ、前記利用制限を解除した利用者にプログラムを利用させる情報処理装置の認証機能制御方法であって、
前記プログラムの利用制限を解除する為の1つ以上の認証手段に、前記利用制限が掛けられた1つ以上のプログラムを関連付けて設定する設定段階と、
前記プログラムを利用する利用者に、前記プログラムと関連付けられている認証手段により前記プログラムに掛けられた利用制限を解除させ、前記利用制限が解除されたプログラムを利用させる利用段階と
を有することを特徴とする認証機能制御方法。
An authentication function control method for an information processing apparatus that causes a user to release a usage restriction imposed on a program and causes the user who has released the usage restriction to use the program,
A setting step of associating and setting one or more programs subjected to the use restriction to one or more authentication means for releasing the use restriction of the program;
A utilization step of allowing a user who uses the program to release a usage restriction imposed on the program by an authentication unit associated with the program and to use the program for which the usage restriction has been removed. Authentication function control method.
前記設定段階は、前記プログラムの利用制限を解除する為の1つ以上の認証手段および前記プログラムの利用に応じた課金情報を管理する1つ以上の課金手段に、前記利用制限が掛けられた1つ以上のプログラムを関連付けて設定することを特徴とする請求項19記載の認証機能制御方法。   In the setting step, one or more authentication means for releasing the use restriction of the program and one or more billing means for managing charge information corresponding to the use of the program are applied with the use restriction 1 20. The authentication function control method according to claim 19, wherein two or more programs are set in association with each other. 前記設定段階は、内部又は外部の認証手段および課金手段と前記プログラムとを関連付けて設定することを特徴とする請求項19又は20記載の認証機能制御方法。   21. The authentication function control method according to claim 19, wherein in the setting step, internal or external authentication means and billing means are set in association with the program.
JP2004140135A 2003-05-22 2004-05-10 Information processor and authentication function control method Pending JP2005011322A (en)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2004140135A JP2005011322A (en) 2003-05-22 2004-05-10 Information processor and authentication function control method
EP04252990A EP1480104A3 (en) 2003-05-22 2004-05-21 Information processing apparatus entry information management method, certification function control method, a computer program and a computer readable storage medium
US10/849,812 US20050007619A1 (en) 2003-05-22 2004-05-21 Information processing apparatus, entry information management method and certification function control method

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2003145408 2003-05-22
JP2003152325 2003-05-29
JP2004140135A JP2005011322A (en) 2003-05-22 2004-05-10 Information processor and authentication function control method

Publications (1)

Publication Number Publication Date
JP2005011322A true JP2005011322A (en) 2005-01-13

Family

ID=34108550

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004140135A Pending JP2005011322A (en) 2003-05-22 2004-05-10 Information processor and authentication function control method

Country Status (1)

Country Link
JP (1) JP2005011322A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007080245A (en) * 2005-08-19 2007-03-29 Ricoh Co Ltd Image formation apparatus and authentication charging method
JP2012527039A (en) * 2009-05-12 2012-11-01 マイクロソフト コーポレーション Product enhancement based on user identification
US9424399B2 (en) 2009-05-12 2016-08-23 Microsoft Technology Licensing, Llc Availability of permission models in roaming environments

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007080245A (en) * 2005-08-19 2007-03-29 Ricoh Co Ltd Image formation apparatus and authentication charging method
JP2012527039A (en) * 2009-05-12 2012-11-01 マイクロソフト コーポレーション Product enhancement based on user identification
US9424399B2 (en) 2009-05-12 2016-08-23 Microsoft Technology Licensing, Llc Availability of permission models in roaming environments
US10846374B2 (en) 2009-05-12 2020-11-24 Microsoft Technology Licensing, Llc Availability of permission models in roaming environments

Similar Documents

Publication Publication Date Title
US11064090B2 (en) Management apparatus, image forming apparatus management system for managing usage of the image forming apparatus
US9858430B2 (en) Image processing apparatus, method for controlling the same, program, and storage medium
CN102195961B (en) Image forming system and image forming method
CN1984213B (en) Authentication apparatus and image forming apparatus
JP4136325B2 (en) Image forming system, software acquisition method, image forming apparatus, and computer-readable recording medium storing program for causing computer to execute the method
JP4229735B2 (en) Information processing method, information processing system, management server, computer program, and recording medium
US20070124799A1 (en) Authentication agent apparatus, authentication method, and program product therefor
JP2004128561A (en) Picture forming system
US20050007619A1 (en) Information processing apparatus, entry information management method and certification function control method
JP5453145B2 (en) Image forming system and user manager server device
JP2007164621A (en) Device, method, program and system for managing use restriction
US8751410B2 (en) Charging system for charging for image processing conducted based on image data, image processing apparatus, and charging program embodied on computer readable medium
JP2004122778A (en) Image forming apparatus and method of controlling use thereof
JP2004129247A (en) Image forming apparatus and use control method
JP5186521B2 (en) Image forming system and user manager server device
JP2005011322A (en) Information processor and authentication function control method
JP5346852B2 (en) Image forming system and user manager server device
JP2011192114A (en) Image forming system and user manager server device
JP5365613B2 (en) Image forming apparatus, usage control method, and program
JP2011113261A (en) Image forming system and user manager server device
JP2007011609A (en) User authentication system, image processing system, authentication device, and relay device
JP2011123898A (en) Device, method, program and system for managing use restriction
JP2005086582A (en) Image processor
JP2011113258A (en) Image forming system and user manager server device

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060724

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20071130

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20071204

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080201

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080610

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080808

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20080926

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20081121