JP2007080245A - 画像形成装置及び認証課金方法 - Google Patents

画像形成装置及び認証課金方法 Download PDF

Info

Publication number
JP2007080245A
JP2007080245A JP2006161402A JP2006161402A JP2007080245A JP 2007080245 A JP2007080245 A JP 2007080245A JP 2006161402 A JP2006161402 A JP 2006161402A JP 2006161402 A JP2006161402 A JP 2006161402A JP 2007080245 A JP2007080245 A JP 2007080245A
Authority
JP
Japan
Prior art keywords
authentication
image forming
unit
forming apparatus
common
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006161402A
Other languages
English (en)
Other versions
JP2007080245A5 (ja
Inventor
Satoru Sugishita
悟 杉下
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2006161402A priority Critical patent/JP2007080245A/ja
Priority to US11/500,955 priority patent/US20070041047A1/en
Publication of JP2007080245A publication Critical patent/JP2007080245A/ja
Publication of JP2007080245A5 publication Critical patent/JP2007080245A5/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4433Restricting access, e.g. according to user identity to an apparatus, part of an apparatus or an apparatus function
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/34Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device for coin-freed systems ; Pay systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/0077Types of the still picture apparatus
    • H04N2201/0094Multifunctional device, i.e. a device capable of all of reading, reproducing, copying, facsimile transception, file transception

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Facsimiles In General (AREA)
  • Stored Programmes (AREA)

Abstract

【課題】新しい認証方法や課金方法への拡張が容易な画像形成装置及び認証課金方法を提供する。
【解決手段】画像形成処理で使用されるハードウェア資源と、画像形成処理を実行するアプリケーションとを有する画像形成装置であって、各種認証方法の制御に特化した特化認証手段と、前記アプリケーションに対し、前記特化認証手段の種類にかかわらず、共通のインタフェースを提供する共通認証手段とを有する。
【選択図】図3

Description

本発明は、認証並びに課金を行う画像形成装置と、その認証課金方法に関する。
近年、ファクシミリ、プリンタ、コピーおよびスキャナ等の各装置の機能を1つの筐体内に収納した画像形成装置が知られている。この画像形成装置は、1つの筐体内に表示部、印刷部および撮像部等を共通のハードウェアとして備えると共に、ファクシミリ、プリンタ、コピーおよびスキャナにそれぞれ対応する4種類のアプリケーションを内部ソフトウェアとして備えている。これらのアプリケーションを切り替えると共に、共通のハードウェアを使用することにより、ファクシミリ機能、プリンタ機能、コピー機能及びスキャナ機能のいずれかを実現させることができる。
このような画像形成装置において、認証処理や課金処理を行う画像形成装置が知られている。従来の画像形成装置において、認証処理や課金処理を行うためには、アプリケーションが、ユーザコード・キーカウンター・キーカード等の認証/課金方法の種類を直接意識しながら動作する必要があった。
従来の画像形成装置では、新しい認証方法や課金方法が追加される毎に、その画像形成装置のソフトウェア構成に対し、認証モジュール、アプリケーションを組み合わせた修正が必要となる。このため、アクセスロール(ユーザログインによる個人認証)等の、従来方式にはなかった認証方法へ拡張させるためには、全アプリケーションで対応が必要であり、画像形成装置の機能拡張が容易に実現できないという問題がある。
本発明は、このような問題点に鑑み、新しい認証方法や課金方法への拡張が容易な画像形成装置及び認証課金方法を提供することを目的とする。
上記の課題を解決するため、本発明は、本発明は、画像形成処理で使用されるハードウェア資源と、画像形成処理を実行するアプリケーションとを有する画像形成装置であって、各種認証方法の制御に特化した特化認証手段と、前記アプリケーションに対し、前記特化認証手段の種類にかかわらず、共通のインタフェースを提供する共通認証手段とを有することを特徴とする。
また、上記の画像形成装置において、前記特化認証手段は、前記認証方法に必要なデバイスと通信を行う通信手段と、前記通信手段を用いて前記デバイスと通信するとともに、前記認証の制御を行う認証制御手段とを有するように構成することができる。
また、上記の画像形成装置において、前記通信手段は、前記特化認証手段に自らの存在を示すための登録をし、前記認証制御手段は、前記共通認証手段に自らの存在を示すための登録をするように構成することができる。
また、上記の画像形成装置において、前記共通認証手段は、前記認証制御手段に対し、必要に応じて課金指示をするように構成することができる。
また、上記の画像形成装置は、認証に関するとともに、ユーザに画面表示される設定メニューを制御する機器管理設定メニュー手段をさらに有し、前記共通認証手段が、前記認証制御手段が登録した内容に応じて前記設定メニューで表示する内容を定めるように構成することができる。
また、上記の画像形成装置において、前記設定メニューの表示には、文字列が含まれるように構成することができる。
また、上記の画像形成装置において、前記共通認証手段は、予め起動することが設定された認証制御手段のみを起動するように構成することができる。
また、上記の画像形成装置は、認証方法を拡張するための前記通信手段である拡張用通信手段と、認証方法を拡張するための拡張用認証制御手段とをさらに有するように構成することができる。
また、上記の画像形成装置において、前記拡張用通信手段と前記拡張用認証制御手段は、該画像形成装置とは別の記録媒体に記録され、該画像形成装置は前記記録媒体から前記拡張用通信手段と前記拡張用認証制御手段を起動するように構成することができる。
また、上記の画像形成装置は、前記拡張用認証制御手段の存在を確認する存在確認手段をさらに有するように構成することができる。
また、上記の画像形成装置は、前記存在確認手段により前記拡張用認証制御手段が存在しないことが確認された場合、ユーザに対し、エラーの原因と、エラーの復旧方法とを含むメッセージを表示するように構成することができる。
また、上記課題を解決するために、本発明は、画像形成処理で使用されるハードウェア資源と、画像形成処理を実行するアプリケーションと、各種認証方法の制御に特化した特化認証手段と、前記アプリケーションに対し前記特化認証手段の種類にかかわらず、共通のインタフェースを提供する共通認証手段と、認証ならびに課金に関するとともにユーザに画面表示される動作設定メニューを制御する機器管理設定メニュー手段を有する画像形成装置の認証課金方法であって、前記共通認証手段が、前記機器管理設定メニュー手段からどのような認証方法または課金方法を実行するかを示す動作設定情報を取得する動作設定情報取得手順と、前記共通認証手段が、取得した動作設定情報に該当する前記特化認証手段を起動する起動手順と、前記共通認証手段が、前記動作設定情報に基づき、起動した前記特化認証手段に前記認証制御手段の動作内容を指示する動作決定手順と、前記共通認証手段が、前記アプリケーションに対し、前記認証方法に関する設定内容と、前記課金に関する設定内容と、前記現在の認証状態を通知する認証課金情報提供手順とを有することを特徴とする。
また、上記の認証課金方法において、前記共通認証手段は、前記特化認証手段に異常が発生すると、ユーザに対しエラーを表示する要求を行うエラー表示要求手順を有するように構成することができる。
また、上記の認証課金方法において、前記画像形成装置は、認証方法を拡張するための前記特化認証手段である拡張用特化認証手段と、該特化認証手段の存在を確認する存在確認手段をさらに有し、前記共通認証手段が、前記拡張用特化認証手段を起動する場合、前記存在確認手段を用いて該拡張用特化認証手段の存在を確認する存在確認手順を有するように構成することができる。
また、上記の認証課金方法において、前記拡張用特化認証手段を用いる場合、前記共通認証手段が前記機器管理設定メニュー手段に対し、前記拡張用特化認証手段に対応した動作設定メニューを提供するメニュー提供手順を有するように構成することができる。
以上説明したように、本発明の画像形成装置及び認証課金方法によれば、新しい認証方法や課金方法を容易に拡張することできる。
以下、本発明の実施の形態について図面を用いて説明する。
図1は、本発明の一実施形態に係るMFP(Multi-Function Peripheral)のソフトウェア構成を示す。以下の説明では、本発明に係る画像形成装置の一例としてMFP1を挙げ、そのソフトウェア構成を説明する。
図1に示すように、MFP1は、搭載ソフトウェアとしてのプログラム群2と、画像形成処理で使用されるハードウェア資源4とを備える。
MFP1は、電源投入とともにアプリケーション層5およびコントローラ層6を起動する。例えば、MFP1は、アプリケーション層5およびコントローラ層6のプログラムを、ハードディスク装置(HDD)65等から読み出し、読み出した各プログラムをメモリ領域に転送して起動する。ハードウェア資源4は、スキャナエンジン51と、プロッタエンジン52と、後述するFCU68と、SRAM99と、HDD65とを備える。
また、プログラム群2は、UNIX(登録商標)等のオペレーティングシステム(OS)上に起動されているアプリケーション層5とコントローラ層6とを備える。アプリケーション層5は、プリンタ、コピー、ファックスおよびスキャナ等の画像形成に係るユーザサービスにそれぞれ固有の処理を行うプログラムや、ドライバ群50を含む。
アプリケーション層5は、プリンタ用のアプリケーションであるプリンタアプリケーション20と、コピー用アプリケーションであるコピーアプリケーション21と、ファックス用アプリケーションであるファックスアプリケーション22と、スキャナ用アプリケーションであるスキャナアプリケーション23と、ネットファイルアプリケーション24とを備える。さらに、アプリケーション層5は、SDK(Software Development Kit)26と、VAS(Virtual Application Service)25とを備える。
また、コントローラ層6は、アプリケーション層5からの処理要求を解釈してハードウェア資源の獲得要求を発生するコントロールサービス層7と、1つ以上のハードウェア資源の管理を行ってコントロールサービス層7からの獲得要求を調停するシステムリソースマネージャ(SRM)40と、SRM40からの獲得要求に応じてハードウェア資源の管理を行うハンドラ層8とを備える。
コントロールサービス層7は、ネットワークコントロールサービス(NCS)30、エンジンコントロールサービス(ECS)34、メモリコントロールサービス(MCS)35、ユーザインフォメーションコントロールサービス(UCS)37、システムコントロールサービス(SCS)38、認証課金コントロールサービス(CCS)39、CCS−I/O(IO)130、CCS−CCM(CCM)120等、一つ以上のサービスモジュールを含むように構成されている。
コントローラ層6は、予め定義されている関数により、アプリケーション層5からの処理要求を受信可能とするGW−API43を有するように構成されている。OSは、アプリケーション層5およびコントローラ層6の各プログラムをプロセスとして並列実行する。
NCS30のプロセスは、ネットワークI/Oを必要とするアプリケーションに対して共通に利用できるサービスを提供するものであり、ネットワーク側から各プロトコルによって受信したデータの各アプリケーションへ振り分ける際の仲介や、各アプリケーションからのデータをネットワーク側に送信する際の仲介を行う。
例えば、NCS30は、ネットワークを介して接続されるネットワーク機器とのデータ通信をhttpd(HyperText Transfer Protocol Daemon)により、HTTP(HyperText Transfer Protocol)で制御する。
ECS34のプロセスは、スキャナエンジン51、プロッタエンジン52等のエンジンの制御を行う。MCS35のプロセスは、メモリの取得および解放、HDD65の利用等のメモリ制御を行う。UCS37のプロセスは、ユーザ情報の管理を行う。CCS39、IO130、CCM120については後述する。
SCS38のプロセスは、アプリケーション管理、操作部制御、システム画面表示、LED表示、ハードウェア資源管理、割り込みアプリケーション制御等の処理を行う。本実施の形態では、SCS38に含まれるUPを用いて説明する。このUPについては後述する。
SRM40のプロセスは、SCS38と共にシステムの制御およびハードウェア資源の管理を行うものである。例えばSRM40のプロセスは、スキャナエンジン51やプロッタエンジン52等のハードウェア資源を利用する上位層からの獲得要求に従って調停を行い、実行制御する。
具体的には、SRM40のプロセスは獲得要求されたハードウェア資源が利用可能であるかを判定し、利用可能であれば獲得要求されたハードウェア資源が利用可能である旨を上位層に通知する。また、SRM40のプロセスは上位層からの獲得要求に対してハードウェア資源を利用するためのスケジューリングを行い、例えば、プリンタエンジンによる紙搬送と作像動作、メモリ確保、ファイル生成等の要求内容を直接実施している。
また、ハンドラ層8はFCU68の管理を行うファックスコントロールユニットハンドラ(FCUH)41と、プロセスに対するメモリの割り振り及びプロセスに割り振ったメモリの管理を行うイメージメモリハンドラ(IMH)42とを備える。SRM40およびFCUH41は、予め定義されている関数によりハードウェア資源に対する処理要求を送信可能とし、PCIが用いられたエンジンI/F44を利用して、ハードウェア資源に対する処理要求を行う。
図2は、本発明の一実施形態に係るMFP1のハードウェア構成を示す。
図2に示すように、MFP1は、コントローラボード60と、オペレーションパネル53と、FCU68と、スキャナエンジン51と、プロッタエンジン52とを備える。また、FCU68は、G3規格対応ユニット69と、G4規格対応ユニット70とを有する。
また、コントローラボード60は、CPU61と、ASIC66と、HDD65と、ローカルメモリ(MEM−C)64と、システムメモリ(MEM−P)63と、ノースブリッジ(NB)62と、サウスブリッジ(SB)73と、NIC74(Network Interface Card)と、USBデバイス75と、IEEE1394デバイス76と、セントロニクスデバイス77とを備える。
オペレーションパネル53は、コントローラボード60のASIC66に接続されている。また、SB73と、NIC74と、USBデバイス75と、IEEE1394デバイス76と、セントロニクスデバイス77は、NB62にPCIバスで接続されている。
また、FCU68と、スキャナエンジン51と、プロッタエンジン52は、コントローラボード60のASIC66にPCIバスで接続されている。
なお、コントローラボード60は、ASIC66にローカルメモリ64、HDD65等が接続されると共に、CPU61とASIC66とがCPUチップセットのNB62を介して接続されている。このように、NB62を介してCPU61とASIC66とを接続すれば、CPU61のインタフェースが公開されていない場合に対応できる。
なお、ASIC66とNB62とはPCIバスを介して接続されているのでなく、AGP(Accelerated Graphics Port)67を介して接続されている。このように、図1のアプリケーション層5やコントローラ層6を形成する一つ以上のプロセスを実行制御するため、ASIC66とNB62とを低速のPCIバスでなくAGP35を介して接続し、パフォーマンスの低下を防いでいる。
CPU61は、MFP1の全体制御を行うものである。CPU61は、NCS30、DCS31、ECS34、MCS35、UCS37、CCS39、SCS38、SRM40、FCUH41およびIMH42をOS上にそれぞれプロセスとして起動して実行させると共に、アプリケーション層5を形成するプリンタアプリケーション20、コピーアプリケーション21、ファックスアプリケーション22、スキャナアプリケーション23、ネットファイルアプリケーション24、SDK26を起動して実行させる。
NB62は、CPU61、システムメモリ63、SB73およびASIC66を接続するためのブリッジである。システムメモリ63は、MFP1の描画用メモリ等として用いるメモリである。ローカルメモリ64はコピー用画像バッファ、符号バッファとして用いるメモリである。システムメモリ63とローカルメモリ64は、図1のSRAM99に対応する。また、SB73は、NB62とPCIバス、周辺デバイスとを接続するためのブリッジである。
ASIC66は、画像処理用のハードウェア要素を有する画像処理用途向けのICである。HDD65は、画像データの蓄積、文書データの蓄積、プログラムの蓄積、フォントデータの蓄積、フォームの蓄積等を行うための記録装置である。また、オペレーションパネル53は、ユーザからの入力操作を受け付けると共に、ユーザに向けた表示を行う操作部である。
以上のハードウェア構成に、必要に応じて認証課金装置が加わる。本実施の形態では、認証課金装置として、キーカードを用いるものと、コインラックと、マルチファンクション(MF)キーカードと、キーカウンターと、拡張装置がある。
次に、CCS39について説明する。CCSとはCertification and charge Control Serviceの略であり、従来SCS38が行っていた認証/課金/利用者制限機能と同等の機能を実現する。セキュリティ強化に対応するためのアクセスロール(ユーザログインによる個人認証)の導入に伴い、CCS39は、認証された個人に対応した利用可能機能(利用不可能機能)に関する情報(制限情報)を管理する。CCS39は、新たな認証/課金方法を導入しようとする際に、MFP1の本体プログラムを容易に拡張できるように構成されている。
図3は、図1のMFP1のソフトウェア群2におけるCCS39のスレッド構成を示す。CCS39のスレッド構成は、共通処理モジュールであるCCSメインスレッド110と、CCM120と、IO130からなる。
CCSメインスレッド110は、アプリケーションや他のモジュールのインタフェースであり、認証処理、課金処理、画面生成等を制御するメイン制御モジュールである。生成された画面は、オペレーションパネル53に表示される。
CCM120は、個人認証スレッド124と、キーカウンタースレッド123と、外部課金装置スレッド122と、ユーザコードスレッド121の各認証課金モジュールと、拡張装置スレッド401とからなる。CCM120は、各認証方法に応じた認証処理、課金処理、及び画面生成を実行するモジュールである。これらの認証/課金モジュールは、各認証/課金装置ごとに設けられる。各認証/課金モジュールは基本的に同一の構成からなるスレッドであり、どのような動作をするかを示す動作設定指示に応じて、対応する認証/課金モジュールが動作する。
個人認証スレッド124は、Basic認証とWindows(登録商標)認証とLDAP認証を行う。デバイス登録時にBasic認証を指定すると、個人認証スレッド124は、ユーザ名とパスワードで、機器内アドレス帳を使用して認証処理を行う。デバイス登録時にWindows認証を指定すると、個人認証スレッド124は、ユーザ名とパスワードで、WindowsNTサーバを使用して認証処理を行う。デバイス登録時にLDAP認証を指定すると、個人認証スレッド124は、ユーザ名とパスワードで、LDAPサーバを使用して認証処理を行う。
ユーザコードスレッド121は、ユーザコードを用いた認証を行う。キーカウンタースレッド123は、認証課金装置としてキーカウンターを用いる場合に対応するスレッドである。外部課金装置スレッド122は、認証課金装置として、キーカード、コインラック、MFキーカードを用いる場合に対応するスレッドである。拡張装置スレッド401は、新たに後付け拡張された認証課金装置に対応するスレッドである。
MFP1は、認証デバイス、認証方法を後付け拡張可能とするための専用スレッドとして、拡張装置スレッド401、拡張装置I/Oスレッド402を備えている。
次に、課金/認証処理の具体的な入出力手段を提供するIO130について説明する。IO130は、機器内アドレス帳I/Oスレッド134と、NTサーバI/Oスレッド135と、LDAPサーバI/Oスレッド136と、外部課金I/Oスレッド132と、MFキーカードI/Oスレッド131と、キーカウンターI/Oスレッド133と、拡張装置I/Oスレッド402で構成され、アプリケーション層5やサービス層7の各モジュールや各認証課金装置と通信して、各機器の認証状態を受信したり、認証要求を発行したりする。
機器内アドレス帳I/Oスレッド134は、機器内アドレス帳に関する通信を行う。この機器内アドレス帳とは、UCS37を介して得られるユーザのアドレスに関する情報である。NTサーバI/Oスレッド135は、上述したWindows(登録商標)認証を行うサーバと通信を行うスレッドである。LDAPサーバI/Oスレッド136は、上述したLDAP認証を行うサーバと通信を行うスレッドである。
外部課金I/Oスレッド132は、外部課金装置キーカードコインラックと通信を行う。この外部課金装置キーカードコインラックとは、キーカードを用いて使用する場合や、コインラックを用いて使用する場合のデバイスである。MFキーカードI/Oスレッド131は、MFキーカード課金装置と通信を行う。このMFキーカードとは、上記キーカードにさらに種々の機能を持たせたものである。キーカウンターI/Oスレッド133は、キーカウンター142と通信を行う。拡張装置I/Oスレッド402は、認証課金装置と通信を行う。
以下の説明において、CCM120に属するそれぞれのスレッドをCCMと表現する。同様に、I/O130に属するそれぞれのスレッドをIOと表現する。CCMとIOは、図1に示したように、複数個のスレッドとして存在することがある。また、以下の説明において、拡張装置I/Oスレッドを拡張用CCMと表現することがある。さらに拡張装置スレッドを拡張用CCMと表現することがある。
次に、図4を用いて、ROMにおけるプログラムの配置について説明する。図4には、ROMマップ501、502、503、504が示されている。ROMマップ501は、ROMマップの全体を示している。ROMマップ501に示されるように、ROMには、OS(Operating System)と、コントローラソフトウェアと、アプリケーションソフトウェアと、共通ライブラリとが配置される。
コントローラソフトウェアの詳細を示したのがROMマップ502であり、アプリケーションソフトウェアの詳細を示したのがROMマップ503であり、共通ライブラリの詳細を示したのがROMマップ504である。
ROMマップ504に示されるように、拡張CCM用ライブラリは、ROMマップ502に示されるCCSとは別なプログラムとして配置されるので、あとから追加することが可能となる。
次に、プログラムが記録されたSDカード(登録商標)を用いる場合のROMマップについて説明する。図5には、ROMマップ505、506、507、508、509、510、511、512、513とが示されている。
ROMマップ505は、ROMマップの全体を示している。ROMマップ505に示されるように、ROMには、OS(Operating System)と、コントローラソフトウェアと、アプリケーションソフトウェアと、共通ライブラリとが配置され、それらの詳細は、ROMマップ508、509、510である。
ROMマップ506は、SDカードにおけるプログラム配置を示すもので、コントローラソフトウェアと、アプリケーションソフトウェアとが配置されている。コントローラソフトウェアの詳細を示したのがROMマップ511であり、アプリケーションソフトウェアの詳細を示したのがROMマップ512である。
また、ROMマップ507は、もう一つのSDカードにおけるプログラム配置を示すもので、オプションプログラムが配置されている。オプションプログラムの詳細を示したのがROMマップ513である。
このように、MFP1が、ROMとは別に外部記憶デバイスを有する場合、SDカード(登録商標)に記録されているプログラムを用いて動作することが可能である。このようなMFPでは、ROMマップ513に示される拡張CCMライブラリをダウンロードではなくSDカードの形態で配布することが可能となる。
次に、図6を用いて、CCSとCCMの起動手順について説明する。図6は、UP38と、アプリケーション100と、CCS39と、CCM120と、IO130との間で行われる起動手順を説明するためのシーケンス図である。
ここで、UP38は、システムコントロールサービス(SCS)38内に構成されるユーザプログラム管理モジュールであり、このユーザプログラム管理モジュールは、認証処理や課金処理のためのユーザ設定情報を管理するプログラムである。なお、CCMとIOはともに、通常1つ以上のスレッドとして起動されるが、説明を簡略化するため、1つのスレッドのみ表示する。図6で説明されるCCMとIOは、拡張装置用に対応したものではなく、通常のものである。
図6に示すように、ステップS101で、CCS39は、UP38に対して動作設定情報取得要求を送信する。CCS39は、ステップS102でUP38から動作設定情報取得応答を受け取る。MFP1の認証/課金処理は、ユーザの利用環境に応じて利用するか否かの動作設定をユーザが選択できるように構成されている。CCS39は、CCMとIOの起動前に、UP38に対してユーザ指定の動作設定情報について問い合わせを行い、UP38から、ユーザにより現在設定されている認証/課金処理についてのユーザ指定情報(デバイスの動作設定情報)を取得する。
次のステップS103、S104で、CCS39は、取得した動作設定情報に応じて、該当するCCMのスレッド起動、該当するIOのスレッド起動をそれぞれ行う。これにより、CCM120とIO130が起動する。図3で説明したように、MFP1の認証/課金処理を制御するためのCCSソフトウェア群は、メイン制御モジュールであるCCSメインと、課金/認証処理を実行するCCMと、課金/認証処理の具体的な入出力手段を提供するIOとからなる。CCMやIOによる処理は、CCSメインによる制御とは非同期で動作する必要があるため、スレッドで実現されている。スレッド制御を行うためには、スレッド起動を行う必要がある。このため、CCS39は、必要な個数だけCCMとIOに相当するスレッドを起動する。
ここで、CCMとIOを、スレッドではなく独立したプロセスとして実装している場合には、CCS39によるCCMとIOのスレッド起動を行う必要はない。
CCM120は、ステップS105で、CCS39に対しCCM登録を行う。CCSソフトウェア群は、ソフトウェアの拡張性を高くするため、どんなスレッドが存在するかを個々のスレッドは認識していない。メイン制御を行うCCS39のみが起動したスレッドの個数を認識している。このため、ステップS103でスレッドとして起動したCCM120は、自らの存在を通信相手となるCCS39に対し通知することで通信が確立する。
同様に、ステップS106で、IO130は、CCM120に対しIO登録を行う。ステップS104でスレッドとして起動したIO130は、自らの存在を通信相手となるCCM120に対し通知することで通信が確立する。
次のステップS108で、CCM120は、CCS39に対しデバイス登録を行う。CCSソフトウェア群は、ソフトウェアの拡張性を高くするため、各スレッドがどのような動作をするかを示す動作設定情報を内部情報として保持している。このため、起動したスレッドは、自らの動作設定情報を通信相手となるCCS39に対し通知する必要がある。このような処理がデバイス登録であり、IO登録である。CCM120は、メイン制御を行うCCS39に対しデバイス登録を行い、IO130は、課金/認証処理を実行するCCM120に対しIO登録を行う。例えば、CCMスレッドの1つである外部課金装置スレッド122の場合、このデバイス登録時に、自らの認証/課金処理にコインラック等の外部課金装置を利用するか、MFキーカードを利用するか等を示す利用デバイスの種類をCCS39に指定する。
次のステップS109で、CCS39は、CCM120に対して動作デバイス決定を行う。このステップにおいて、CCS39は、上記のステップS108で全てのCCMスレッドからデバイス登録を受け取ることにより、各スレッドの実行可能な動作設定を認識する。上記のステップS102でUP38から予め取得した、ユーザ指定のデバイス動作設定情報に応じた動作を各スレッドが行うように、CCS39は、このステップS109で、ユーザ指定のデバイス動作設定をCCM120に対して通知することにより、動作デバイス決定を行う。なお、未使用のCCMスレッドに対しては動作設定を通知しない。
例えば、CCMスレッドの1つである外部課金装置スレッド122の場合、キーカードやコインラック等の外部課金装置を利用した認証/課金方法と、MFキーカードを利用した認証/課金方法のいずれかを実行可能である。この場合、CCM120(外部課金装置スレッド122)が上記のステップS108でこのようなデバイス登録をCCS39に通知すると共に、CCS39は、上記のステップS109の動作デバイス決定の通知により、どちらの認証/課金方法でCCM120が動作すべきか(ユーザ指定のデバイス動作設定)をCCM120に通知する。
上記のステップS109で動作デバイス決定の通知を受け取ると、CCM120は、ステップS120で、IO130に対してIO利用登録を行う。動作デバイスが決定した後に、このステップS120でCCM120が、認証/課金処理用の入出力手段としてどのI/O装置を利用すべきかを、ユーザ指定のデバイス動作設定に従ってIO130に通知する。このため、各CCMスレッドは効率よくIO利用登録を行うことができる。
上記のステップS109でCCS39が動作デバイス決定を行うと、アプリケーション100は、ステップS110で、通信相手となるCCS39に対してCCS利用登録を行う。
一方、上記のステップS109で動作デバイス決定の通知を受け取った際に、CCM120は、ステップS111で、CCS39に対してデバイスタイプ登録を行う。このステップS111でCCM120は、認証/課金方法のさらに詳細な動作設定をCCS39に対して通知する。例えば、このデバイスタイプ登録では、CCM120は、ログアウトするまで認証中の状態を保持するか、あるいは一時的認証かを示す認証期間や、機器全体に影響がある認証か、あるいはアプリケーション単位の認証かを示す認証種類等をCCS39に通知する。このデバイスタイプ登録は、動作設定毎に複数回行われることがある。全てのデバイスタイプ登録が完了すると、CCM120は、ステップS112で、タイプ登録終了をCCS39に通知する。
次に、CCS39は、ステップS113でアプリケーション100に認証タイプ詳細を通知する。この通知は、上記のステップS110でCCS利用登録を行ったアプリケーションにのみ行われる。また、CCS39は、ステップS114でアプリケーション100に認証設定を通知する。さらに、CCS39は、ステップS115で課金設定をアプリケーション100に通知する。アプリケーション100は、この認証/課金設定の通知を受け取ることにより認証/課金に関する設定情報を取得するが、認証/課金の動作指示は、各種認証課金方法の差異を吸収するためにアプリケーション100ではなくCCS39側が必要に応じて行う。
一方、IO130は、ステップS121でCCM120に対してIO状態通知を行う。これは、自らのIO状態をCCM120に通知するものである。CCM120は、ステップS122でIO状態通知に対応する認証状態通知をCCS39に対して行う。そして、CCS39は、ステップS123で同様の認証状態通知をアプリケーション100に対して行う。IO130がIO状態通知を行うタイミングとしては、キーカードが挿入された等の、デバイスに何らかのアクションが発生したタイミングを例示することができる。
以上説明した処理におけるCCS39によるスレッド起動は、CCMとIOをスレッドではなく独立したプロセスとして実装した場合は不要となる。
図7は、拡張用CCMと拡張用IOの起動手順を説明するためのシーケンス図である。
図7に示すように、CCS39は、ステップS201で、OS250に対し、拡張用CCMや拡張用IOのライブラリをコールする。このライブラリコールの結果、OS250から正常に応答が戻ってきたら、CCS39は、拡張用CCMや拡張用IOが存在すると判定する。CCS39は、拡張用CCMが存在する場合のみ、拡張用CCMを含む各種CCMスレッドの起動処理を実行する。拡張用CCMが存在しない場合、CCS39は、拡張用CCMを除く各種CCMスレッドの起動処理を実行する。
図7のステップS202−S207、S209−S216、及びS220−S223の処理手順は、図6で説明したステップS101−S106、S108−S115、及びS120−S123の処理手順と同一であるので、その説明を省略する。
図8は、CCSとCCMの起動時エラー判定処理を説明するためのシーケンス図である。
図8のステップS301−S306及びS308の処理手順は、図6で説明したステップS101−S106及びS108の処理手順と同一であるので、その説明を省略する。
図8に示すように、ステップS308のデバイス登録後、動作設定に対応した拡張用CCMからのデバイス登録イベントが発生しない場合、CCS39はエラーと判定する。UP38にて動作設定されているにもかかわらず、対応する拡張用CCMがデバイス登録を行わない場合にはエラーと判定する。なお、このエラーは基本的に、拡張装置に対応した拡張用CCMの使用時のみ発生する。
次に、ステップS309で、CCS39は、オペレーションパネル53に対しエラー表示要求を送信する。
ここで、拡張用CCMの使用時にエラー判定を行う理由について説明する。拡張用CCMはMFP1の後付けオプションであるため、MFP1の本体に組み込まれ、正式な評価がされている他のCCMと異なり、正規のシーケンス対応がされていない可能性がある。このため、図8のようなエラー判定処理を行う必要がある。また、拡張用CCMは、MFP1の本体プログラムとは別のプログラムとして構成されるため、ソフトウェアのインストールに失敗している可能性がある。
図9は、図8のエラー判定処理の結果としてオペレーションパネル53に表示されるエラー画面の例を示す。図9に示すように、このエラー画面には、認証エラーが発生したことと、オプションプログラムが正しく装着されていることの確認を促すメッセージが表示される。すなわち、図9のエラー画面は、エラーの原因と、エラーの復旧方法とを示す表示メッセージを含むように構成される。
次に、図10を用いて、拡張用CCMと拡張用IOの動作設定時にMFPに表示される動作設定画面を作成する処理について説明する。
拡張用CCMや拡張用IOはオプション扱いであるため、動作設定画面を予めMFPの本体プログラムで用意することができない。このために、拡張用CCMと拡張用IOの動作設定時に、動作設定画面を作成する必要がある。従って、CCM120で動作設定画面の画面データを作成して、その作成結果をUP38に通知する。
図10のステップS401の処理手順は、図7で説明したステップS201の処理手順と同一であり、図10のステップS402−S403の処理手順は、図6で説明したステップS101−S102の処理手順と同一であるので、その説明を省略する。
図10に示すように、ステップS404で、UP38は、CCS39に対して拡張CCM存在有無問い合わせを送信する。ここで、CCS39は、ライブラリコールの結果、OS250から正常に応答が戻ってきたら、拡張用CCMが存在すると判定する(ステップS401参照)。ステップS404の問い合わせに対し、CCS39は、ステップS405でUP38に対してその判定結果を拡張CCM存在結果応答で通知する。
図10のステップS406−S411及びS420の処理手順は、図6で説明したステップS103−S109及びS120の処理手順と同一であるので、その説明を省略する。ステップS411で動作デバイス決定の通知を受け取ると、CCM120は、ステップS420でIO利用登録をIO130に行う。
一方、UP38は、ステップS412で動作設定画面作成要求をCCS39に送信する。この要求を受けて、CCS39は、ステップS413でCCM120に対し動作設定画面作成要求を送信する。CCM120は、動作設定画面の画面データを作成し、ステップS414で、CCS39に対し動作設定画面作成結果応答を通知する。この応答を受けて、CCS39は、ステップS415で、UP38に対し動作設定画面作成結果応答を通知する。この通知は、動作設定画面の作成完了をUP38に知らせるものである。
図11は、図10の処理により作成された動作設定画面の例を示す。図11には、文字列を含む画面である2つの画面601、602が示されている。画面601には、「拡張認証装置の使用有無を設定してください」という表示と、「認証する」、「認証しない」という2つの選択ボタンが示されている。このような「拡張認証装置」という一般的な名称を用いて画面が作成される場合は、UP側で画面を作成することも可能である。
また、画面602には、「指紋認証装置の使用有無を設定してください」という表示と、「認証する」、「認証しない」という2つの選択ボタンが示されている。このような「指紋認証装置」という具体的な名称を用いて画面が作成される場合は、自らがどのような認証装置であるかを知っている拡張用CCM側で画面を作成することが必要である。
以上説明した本実施の形態において、IOは通信手段に対応し、CCMは認証制御手段に対応し、これらIOとCCMをまとめたものは、特化認証手段に対応する。CCSは共通認証手段に対応する。UPは機器管理設定メニュー手段に対応する。拡張装置スレッドは、拡張用認証制御手段に対応する。拡張装置I/Oスレッドは、拡張用通信手段に対応する。図7で説明したOS250のライブラリは、存在確認手段に対応する。
また、ステップS102は、動作設定情報取得手順に対応する。ステップS103、104は、起動手順に対応する。ステップS109は、動作決定手順に対応する。ステップS113からS118までの処理手順は、認証課金情報提供手順に対応する。ステップS309は、エラー表示要求手順に対応する。ステップS201は、存在確認手順に対応する。ステップS415は、メニュー提供手順に対応する。
本発明の一実施形態に係るMFPのソフトウェア構成を示す図である。 本発明の一実施形態に係るMFPのハードウェア構成を示す図である。 図1に示したプログラム群におけるCCSのスレッド構成を示す図である。 ROMにおけるプログラムの配置を示す図である(その1)。 ROMにおけるプログラムの配置を示す図である(その2)。 CCSとCCMの起動手順を説明するためのシーケンス図である。 拡張用CCMの起動手順を説明するためのシーケンス図である。 CCSとCCMの起動時エラー判定を説明するためのシーケンス図である。 エラー画面を示す図である。 拡張用CCMの動作設定画面作成手順を説明するためのシーケンス図である。 拡張用CCMの動作設定画面を示す図である。
符号の説明
1 MFP
2 プログラム群
4 ハードウェア資源
5 アプリケーション層
6 コントローラ層
7 コントロールサービス層
8 ハンドラ層
20 プリンタアプリケーション
21 コピーアプリケーション
22 ファックスアプリケーション
23 スキャナアプリケーション
24 ネットファイルアプリケーション
25 VAS
26 SDK
30 ネットワークコントロールサービス(NCS)
34 エンジンコントロールサービス(ECS)
35 メモリコントロールサービス(MCS)
37 ユーザインフォメーションコントロールサービス(UCS)
38 システムコントロールサービス(SCS)
39 CCS
40 システムリソースマネージャ(SRM)
41 ファックスコントロールユニットハンドラ(FCUH)
42 イメージメモリハンドラ(IMH)
43 アプリケーションプログラムインターフェース(API)
44 エンジンI/F
50 ドライバ群
51 スキャナエンジン
52 プロッタエンジン
53 オペレーションパネル
60 コントローラボード
61 CPU
62 ノースブリッジ(NB)
63 システムメモリ(MEM−P)
64 ローカルメモリ(MEM−C)
65 ハードディスク装置(HDD)
66 ASIC
67 AGP(Accelerated Graphics Port)
68 ファックスコントロールユニット(FCU)
69 G3
70 G4
73 サウスブリッジ(SB)
74 NIC
75 USBデバイス
76 IEEE1394デバイス
77 セントロニクス
99 SRAM
100 アプリケーション
111 CCSメインスレッド
120 CCM
121 ユーザコードスレッド
122 外部課金装置スレッド
123 キーカウンタースレッド
124 個人認証スレッド
130 I/Oモジュール
131 MFキーカードI/Oスレッド
132 外部課金装置I/Oスレッド
133 キーカウンターI/Oスレッド
134 機器内アドレス帳I/Oスレッド
135 NTサーバI/Oスレッド
136 LDAPサーバI/Oスレッド
250 OS
401 拡張装置スレッド
402 拡張装置I/Oスレッド

Claims (15)

  1. 画像形成処理で使用されるハードウェア資源と、画像形成処理を実行するアプリケーションとを有する画像形成装置であって、
    各種認証方法の制御に特化した特化認証手段と、
    前記アプリケーションに対し、前記特化認証手段の種類にかかわらず、共通のインタフェースを提供する共通認証手段と
    を有することを特徴とする画像形成装置。
  2. 前記特化認証手段は、
    前記認証方法に必要なデバイスと通信を行う通信手段と、
    前記通信手段を用いて前記デバイスと通信するとともに、前記認証の制御を行う認証制御手段と
    を有することを特徴とする請求項1に記載の画像形成装置。
  3. 前記通信手段は、前記特化認証手段に自らの存在を示すための登録をし、
    前記認証制御手段は、前記共通認証手段に自らの存在を示すための登録をすることを特徴とする請求項2に記載の画像形成装置。
  4. 前記共通認証手段は、前記認証制御手段に対し、必要に応じて課金指示をすることを特徴とする請求項1乃至3のいずれか一項に記載の画像形成装置。
  5. 認証に関するとともに、ユーザに画面表示される設定メニューを制御する機器管理設定メニュー手段をさらに有し、
    前記共通認証手段は、前記認証制御手段が登録した内容に応じて前記設定メニューで表示する内容を定めることを特徴とする請求項1乃至4のいずれか一項に記載の画像形成装置。
  6. 前記設定メニューの表示には、文字列が含まれることを特徴とする請求項5に記載の画像形成装置。
  7. 前記共通認証手段は、予め起動することが設定された認証制御手段のみを起動することを特徴とする請求項2に記載の画像形成装置。
  8. 認証方法を拡張するための前記通信手段である拡張用通信手段と、認証方法を拡張するための拡張用認証制御手段とをさらに有することを特徴とする請求項1乃至7のいずれか一項に記載の画像形成装置。
  9. 前記拡張用通信手段と前記拡張用認証制御手段は、該画像形成装置とは別の記録媒体に記録され、
    該画像形成装置は前記記録媒体から前記拡張用通信手段と前記拡張用認証制御手段を起動することを特徴とする請求項8に記載の画像形成装置。
  10. 前記拡張用認証制御手段の存在を確認する存在確認手段をさらに有することを特徴とする請求項8または9に記載の画像形成装置。
  11. 前記存在確認手段により前記拡張用認証制御手段が存在しないことが確認された場合、ユーザに対し、エラーの原因と、エラーの復旧方法と含むメッセージを表示することを特徴とする請求項10に記載の画像形成装置。
  12. 画像形成処理で使用されるハードウェア資源と、画像形成処理を実行するアプリケーションと、各種認証方法の制御に特化した特化認証手段と、前記アプリケーションに対し前記特化認証手段の種類にかかわらず、共通のインタフェースを提供する共通認証手段と、認証ならびに課金に関するとともにユーザに画面表示される動作設定メニューを制御する機器管理設定メニュー手段とを有する画像形成装置の認証課金方法であって、
    前記共通認証手段が、前記機器管理設定メニュー手段からどのような認証方法または課金方法を実行するかを示す動作設定情報を取得する動作設定情報取得手順と、
    前記共通認証手段が、取得した動作設定情報に該当する前記特化認証手段を起動する起動手順と、
    前記共通認証手段が、前記動作設定情報に基づき、起動した前記特化認証手段に前記認証制御手段の動作内容を指示する動作決定手順と、
    前記共通認証手段が、前記アプリケーションに対し、前記認証方法に関する設定内容と、前記課金に関する設定内容と、前記現在の認証状態を通知する認証課金情報提供手順と
    を有することを特徴とする認証課金方法。
  13. 前記共通認証手段が、前記特化認証手段に異常が発生すると、ユーザに対しエラーを表示する要求を行うエラー表示要求手順を有することを特徴とする請求項12に記載の認証課金方法。
  14. 前記画像形成装置は、認証方法を拡張するための前記特化認証手段である拡張用特化認証手段と、該特化認証手段の存在を確認する存在確認手段をさらに有し、
    前記共通認証手段が、前記拡張用特化認証手段を起動する場合、前記存在確認手段を用いて該拡張用特化認証手段の存在を確認する存在確認手順を有することを特徴とする請求項12または13に記載の認証課金方法。
  15. 前記拡張用特化認証手段を用いる場合、前記共通認証手段が前記機器管理設定メニュー手段に対し、前記拡張用特化認証手段に対応した動作設定メニューを提供するメニュー提供手順を有することを特徴とする請求項14に記載の認証課金方法。
JP2006161402A 2005-08-19 2006-06-09 画像形成装置及び認証課金方法 Pending JP2007080245A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2006161402A JP2007080245A (ja) 2005-08-19 2006-06-09 画像形成装置及び認証課金方法
US11/500,955 US20070041047A1 (en) 2005-08-19 2006-08-09 Image forming device and authentication charging method

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2005238753 2005-08-19
JP2006161402A JP2007080245A (ja) 2005-08-19 2006-06-09 画像形成装置及び認証課金方法

Publications (2)

Publication Number Publication Date
JP2007080245A true JP2007080245A (ja) 2007-03-29
JP2007080245A5 JP2007080245A5 (ja) 2011-12-15

Family

ID=37767072

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006161402A Pending JP2007080245A (ja) 2005-08-19 2006-06-09 画像形成装置及び認証課金方法

Country Status (2)

Country Link
US (1) US20070041047A1 (ja)
JP (1) JP2007080245A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010198341A (ja) * 2009-02-25 2010-09-09 Fujitsu Fsas Inc 認証処理プログラム及び装置

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1863268A1 (en) * 2006-05-29 2007-12-05 Ricoh Company, Ltd. Combining image processing components using visual programming
JP4809804B2 (ja) * 2006-07-13 2011-11-09 株式会社リコー 画像処理装置、デバイス制御プログラム、及び、電力制御方法
JP2008041057A (ja) * 2006-08-10 2008-02-21 Ricoh Co Ltd 画像処理装置、画像形成装置、プログラム管理方法及びプログラムを管理する管理プログラム
JP4857207B2 (ja) * 2006-09-07 2012-01-18 株式会社リコー 画像形成装置および入出力制御方法
JP5929387B2 (ja) 2012-03-22 2016-06-08 株式会社リコー 情報処理装置、履歴データ生成プログラム及び投影システム

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004129247A (ja) * 2002-09-13 2004-04-22 Ricoh Co Ltd 画像形成装置及び利用制御方法
JP2004280619A (ja) * 2003-03-18 2004-10-07 Casio Comput Co Ltd カード型デバイスおよび認証システム
JP2005011322A (ja) * 2003-05-22 2005-01-13 Ricoh Co Ltd 情報処理装置および認証機能制御方法
JP2005157571A (ja) * 2003-11-21 2005-06-16 Ricoh Co Ltd 情報処理装置、機器、情報処理システム、認証プログラム及び記録媒体
JP2005161674A (ja) * 2003-12-02 2005-06-23 Canon Inc 画像形成装置、画像形成システム、課金処理方法及びプログラム
JP2005173701A (ja) * 2003-12-08 2005-06-30 Canon Inc 情報処理装置、情報処理方法及びそのプログラム

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7170618B2 (en) * 2000-03-14 2007-01-30 Ricoh Company, Ltd. Remote printing systems and methods for portable digital devices
EP1189408A3 (en) * 2000-09-19 2003-10-22 Konica Corporation Image data processing system and server system
US7826076B2 (en) * 2001-09-05 2010-11-02 Xerox Corporation System and method for providing secure value-added document network services
JP3721151B2 (ja) * 2001-09-21 2005-11-30 株式会社リコー 画像形成装置、印刷制御方法
JP3617500B2 (ja) * 2002-03-15 2005-02-02 セイコーエプソン株式会社 ネットワークを介した印刷
US20040021890A1 (en) * 2002-03-25 2004-02-05 Takumi Hirai Image forming apparatus, information processing apparatus and the authentication method
JP4148841B2 (ja) * 2002-07-02 2008-09-10 株式会社リコー 画像形成方法および画像形成装置
JP2004114674A (ja) * 2002-08-27 2004-04-15 Ricoh Co Ltd 画像形成装置、記憶領域確保方法
JP4128516B2 (ja) * 2002-11-18 2008-07-30 株式会社リコー 画像形成装置、プログラム更新方法
JP2005067195A (ja) * 2003-08-06 2005-03-17 Seiko Epson Corp 画像形成システムおよびこれに用いる装置
JP4698211B2 (ja) * 2003-12-15 2011-06-08 株式会社リコー 情報処理装置、画像形成装置、電子データの移動の取り消し方法
JP2005339136A (ja) * 2004-05-26 2005-12-08 Ricoh Co Ltd 画像形成装置、認証課金方法
JP4764112B2 (ja) * 2004-09-17 2011-08-31 株式会社リコー 電子装置システム

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004129247A (ja) * 2002-09-13 2004-04-22 Ricoh Co Ltd 画像形成装置及び利用制御方法
JP2004280619A (ja) * 2003-03-18 2004-10-07 Casio Comput Co Ltd カード型デバイスおよび認証システム
JP2005011322A (ja) * 2003-05-22 2005-01-13 Ricoh Co Ltd 情報処理装置および認証機能制御方法
JP2005157571A (ja) * 2003-11-21 2005-06-16 Ricoh Co Ltd 情報処理装置、機器、情報処理システム、認証プログラム及び記録媒体
JP2005161674A (ja) * 2003-12-02 2005-06-23 Canon Inc 画像形成装置、画像形成システム、課金処理方法及びプログラム
JP2005173701A (ja) * 2003-12-08 2005-06-30 Canon Inc 情報処理装置、情報処理方法及びそのプログラム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010198341A (ja) * 2009-02-25 2010-09-09 Fujitsu Fsas Inc 認証処理プログラム及び装置

Also Published As

Publication number Publication date
US20070041047A1 (en) 2007-02-22

Similar Documents

Publication Publication Date Title
JP4848190B2 (ja) アプリケーション実行装置、アプリケーション実行方法及びアプリケーション実行プログラム
ES2295522T3 (es) Aparato de formacion de imagenes, metodo para procesar datos escaneados, programa informatico, y medio de almacenamiento legible por un ordenador.
JP2006127503A (ja) 画像形成装置、遠隔演算装置、これら装置間の情報通信の方法、画像形成システム、通信プログラムおよび記録媒体
JP2008071085A (ja) 画像処理装置及びログ転送方法
US10057233B2 (en) Image processing apparatus, method for controlling the same, and storage medium for carrying out login processing
JP4209789B2 (ja) ファイル作成方法、サーバ、記録媒体及びプログラム追加システム
JP2005339136A (ja) 画像形成装置、認証課金方法
JP4615498B2 (ja) 画像処理装置、画像処理装置の制御システム、画像処理装置の制御方法、プログラム、およびコンピュータ読み取り可能な記録媒体
JP2007080245A (ja) 画像形成装置及び認証課金方法
JP5488014B2 (ja) 情報処理装置、ディアクティベーション処理制御方法、プログラム及び記憶媒体
JP2006203655A (ja) 画像形成装置設定方法、画像形成装置
JP2009205262A (ja) アプリケーションプログラムインストール装置、アプリケーションプログラムインストール方法、プログラム、および記録媒体
JP2007295371A (ja) 画像形成装置及びコンピュータプログラム
JP2009070247A (ja) 情報処理装置、情報処理方法および画像処理装置
JP2007336076A (ja) 画像形成装置、情報取得方法および情報取得プログラム
JP2007048282A (ja) 認証情報データの入力回数の削減方法、シングルクレデンシャルアクセスの提供方法、シングルクレデンシャルアクセスを提供するための装置
JP2005313413A (ja) 画像処理システム、画像処理装置及びプログラム
JP2009194862A (ja) 情報取得方法、画像形成装置、および画像形成システム
JP3710789B2 (ja) 複数の通信プロトコルを有する画像形成装置
JP4237511B2 (ja) 画像形成装置、プログラム更新方法
JP4485749B2 (ja) 画像形成装置
JP2005341133A (ja) 認証課金方法
JP5365613B2 (ja) 画像形成装置、利用制御方法、及びプログラム
JP5298994B2 (ja) ライセンス管理システム、画像処理装置、ライセンス管理サーバ、ライセンス管理方法、ライセンス管理プログラムおよび記憶媒体
JP3865242B2 (ja) ユーザ情報管理方法および情報処理装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090319

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110817

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111031

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111206

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120206

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120306