JP2004005409A - 情報処理装置及び認証方法並びに認証プログラム - Google Patents
情報処理装置及び認証方法並びに認証プログラム Download PDFInfo
- Publication number
- JP2004005409A JP2004005409A JP2003015341A JP2003015341A JP2004005409A JP 2004005409 A JP2004005409 A JP 2004005409A JP 2003015341 A JP2003015341 A JP 2003015341A JP 2003015341 A JP2003015341 A JP 2003015341A JP 2004005409 A JP2004005409 A JP 2004005409A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- information
- application
- soap
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 172
- 238000012545 processing Methods 0.000 claims description 123
- 230000008569 process Effects 0.000 claims description 71
- 230000010365 information processing Effects 0.000 claims description 48
- 238000006243 chemical reaction Methods 0.000 claims description 15
- 239000000344 soap Substances 0.000 claims 14
- 230000002093 peripheral effect Effects 0.000 description 57
- 238000010586 diagram Methods 0.000 description 35
- 230000005540 biological transmission Effects 0.000 description 18
- 238000004891 communication Methods 0.000 description 15
- 230000004044 response Effects 0.000 description 15
- 230000006870 function Effects 0.000 description 11
- 230000004913 activation Effects 0.000 description 4
- 238000007689 inspection Methods 0.000 description 3
- 238000000605 extraction Methods 0.000 description 2
- 238000007639 printing Methods 0.000 description 2
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 230000006835 compression Effects 0.000 description 1
- 238000007906 compression Methods 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 230000006837 decompression Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- JBXRVPQIENCZJO-UHFFFAOYSA-N ethyl n-carbamoyl-n-(4-chlorophenyl)carbamate Chemical compound CCOC(=O)N(C(N)=O)C1=CC=C(Cl)C=C1 JBXRVPQIENCZJO-UHFFFAOYSA-N 0.000 description 1
- 230000004927 fusion Effects 0.000 description 1
- 230000005764 inhibitory process Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000003672 processing method Methods 0.000 description 1
Images
Landscapes
- Accessory Devices And Overall Control Thereof (AREA)
- Facsimiles In General (AREA)
Abstract
【解決手段】ハードウェア資源と、該ハードウェア資源を用いたサービスを提供するためのアプリケーションとを備えた情報処理装置において、予め設定された情報を参照し、その情報に応じた手段を用いてアプリケーションを使用する利用者の認証を行う認証手段を有するように構成する。
【選択図】 図3
Description
【発明の属する技術分野】
この発明は画像形成装置などの情報処理装置においてユーザ認証を行う技術分野に属する。
【0002】
【従来の技術】
近年、種々のハードウェア資源を搭載または接続し、それぞれのハードウェア資源を用いてユーザサービスを提供する情報処理装置が普及してきている。例えば、そのような情報処理装置として、プリンタ、コピー、ファクシミリ、スキャナなどの各装置の機能を1つの筐体内に収納した画像形成装置(以下、「複合機」という。)が知られている。
【0003】
このような従来の複合機では、複合機を利用する際に利用者のID(利用者識別情報)などを用いて個人認証処理を行い、セキュリティの強化を図っているものがある。認証方法としては、利用者が入力したID、もしくはカード読み取り装置に挿入したカード(ICカードなど)から読み取ったIDと、複合機に登録されたIDとの照合をとる方法がある。また、ネットワーク接続された認証サーバを用いる方法もある。また、アプリの利用制限を行う方法として、利用者毎に利用可能アプリを複合機に登録しておき、登録されたアプリのみを利用者に使用させる方法がある。更に、所定の枚数のコピーのみを許容するような方法として、キーカウンタやコインラックを用いる方法がある。
【0004】
【特許文献1】
特開2002−312147号公報
【0005】
【発明が解決しようとする課題】
上記のように認証方法や利用制限方法には種々の方法が提案されており、利用者の要望に応じた認証方法や利用制限方法を迅速に提供することが求められている。しかしながら、従来の技術では、利用者の要望に応じた認証方法や利用制限方法、もしくは利用者の要望に応じたこれらの組み合わせを実現するには、そのための複雑なプログラムを開発しなければならず、迅速に利用者の要望に応えることが出来なかった。
【0006】
また、認証結果などをネットワーク上の管理サーバなどに送信し、不正な利用者による複合機へのアクセスを、管理サーバ側で一括管理する場合には、複合機側では、認証結果のデータを、管理サーバのハードウェアやソフトウェアに依存した形式で生成し、また複合機と管理サーバ間のネットワークプロトコルに依存した送信方法で、認証結果のデータを送信する必要がある。
【0007】
更に、一カ所の複合機で生成したデータを、ネットワーク上の不特定多数の複合機、PC若しくは管理サーバなどで種々の用途で使用する場合には、ネットワーク上の複合機のすべてが同じOSや同じアプリケーションを搭載しているとは限らないため、送受信する認証結果のデータを、送信先の複合機や管理サーバのハードウェア、ソフトウェアに対応した形式で生成し、かつ送信先との間のネットワークプロトコルで送信しなければならない。このため、認証結果データの変換処理や送信処理が複雑になってしまい、複合機で生成した認証結果データを、ネットワーク上の不特定多数の複合機、PC、管理サーバなどに利用することが困難となる。
【0008】
上記の問題点は画像形成装置と同様の構成を有する情報処理装置に共通の問題である。
【0009】
この発明は上記に鑑みてなされたもので、利用者の要望に応じた認証方法による認証を容易に実行すること、及び認証方法と利用制限方法などの種々の組み合わせを容易に実現することを可能とし、その上で、ソフトウェアやハードウェアの相違を考慮せずに、認証結果を簡易な呼び出し手続きで送信することができ、ネットワーク上の不特定多数の複合機、PC、管理サーバなどで容易に利用することができる情報処理装置を提供することを目的とする。
【0010】
【課題を解決するための手段】
上記の目的を達成するために、請求項1の発明は、ハードウェア資源と、該ハードウェア資源を用いたサービスを提供するためのアプリケーションとを備えた情報処理装置であって、予め設定された情報を参照し、その情報に応じた手段を用いて前記アプリケーションを使用する利用者の認証を行う認証手段を有する。
【0011】
本発明によれば、予め設定された情報を参照し、その情報に応じた手段を用いて前記アプリケーションを使用する利用者の認証を行うので、利用者の要望に応じた認証方法を迅速に提供することが可能となる。
【0012】
請求項2の発明は、請求項1の記載において、前記認証手段はネットワーク上に接続されたクライアントからの処理要求を受信したときに、前記手段を用いて前記アプリケーションを使用する利用者の認証を行う。
【0013】
本発明によれば、クライアントからの処理要求を受信したときに認証を行うので、必要に応じた処理を行うことができる。
【0014】
請求項3の発明は、請求項1の記載において、前記予め設定された情報は利用者識別情報を登録したサーバのアドレスを含み、前記認証手段はそのアドレスに基づきそのサーバ宛に前記情報処理装置に入力された利用者識別情報を送信し、そのサーバから認証結果を受信する。
【0015】
本発明によれば、ネットワーク接続された認証サーバを用いて利用者の認証を行うことが可能となる。
【0016】
請求項4の発明は、請求項3の記載において、前記サーバとしてLDAPサーバを用いる。LDAPサーバを用いることにより、認証に関係するディレクトリサービスを容易に提供できる。
【0017】
請求項5の発明は、請求項1の記載において、前記予め設定された情報を参照し、その情報に応じた手段を用いて、利用者に対し、前記アプリケーションの使用可否を判断して利用制限を行う利用制限手段を更に備える。
【0018】
本発明によれば、予め設定された情報を参照し、その情報に応じた手段を用いて利用制限を行うので、利用者の要望に応じた利用制限方法を迅速に提供することが可能となる。
【0019】
請求項6の発明は、請求項5の記載において、前記利用制限手段はネットワーク上に接続されたクライアントからの処理要求を受信したときに、前記手段を用いて、利用者に対し、前記アプリケーションの使用可否を判断する。
【0020】
本発明によれば、クライアントからの処理要求を受信したときに使用可否を判断して利用制限を行うので、必要に応じた処理を行うことができる。
【0021】
請求項7の発明は、請求項1の記載において、前記予め設定された情報を参照し、その情報に応じた手段を用いて、利用者の前記アプリケーションの使用に基づいて課金のための処理を行う課金手段を更に備える。
【0022】
本発明によれば、予め設定された情報を参照し、その情報に応じた手段を用いて課金のための処理を行うので、利用者の要望に応じた課金の方法を迅速に提供することが可能となる。
【0023】
請求項8の発明は、請求項7の記載において、前記課金手段はネットワーク上に接続されたクライアントからの処理要求を受信したときに、前記手段を用いて、利用者の前記アプリケーションの使用に基づいて課金する。
【0024】
本発明によれば、クライアントからの処理要求を受信したときに課金処理を行うので、必要に応じた処理を行うことができる。
【0025】
請求項9の発明は、請求項1の記載において、前記予め設定された情報を参照し、その情報に応じた装置に、利用者の前記アプリケーションの利用履歴を記録するログ手段を更に備える。
【0026】
本発明によれば、予め設定された情報を参照し、その情報に応じた装置に、利用者のアプリケーションの利用履歴を記録するので、利用履歴を有効に活用できる。
【0027】
請求項10の発明は、請求項9の記載において、前記ログ手段はネットワーク上に接続されたクライアントからの処理要求を受信したときに、前記手段を用いて、利用者の前記アプリケーションの利用履歴を記録する。
【0028】
本発明によれば、クライアントからの処理要求を受信したときにログ処理を行うので、必要に応じた処理を行うことができる。
【0029】
請求項11の発明は、請求項1ないし10のうちいずれか1項の記載において、前記情報処理装置は前記アプリケーションと前記ハードウェア資源との間に介在して動作する認証コントロールサービスを備え、前記認証手段は該認証コントロールサービスに含まれることとする。本発明によれば、認証に関するサービスをアプリケーションの種類を問わず容易に提供することが可能となる。
【0030】
請求項12の発明は、請求項11の記載において、前記認証コントロールサービスにより得られた情報をXML形式の情報に変換するXML変換手段と、XML形式の情報からSOAPメッセージを生成し、生成されたSOAPメッセージを、SOAPに基づいてネットワーク上の所定のアドレスに送信するメッセージ送信手段とを更に備える。
【0031】
本発明によれば、標準的仕様のXML形式をデータ交換の形式として使用するSOAPに基づいて情報を送信することができるので、不特定多数のネットワーク上の情報処理装置、PC若しくは管理サーバ同士が標準的な仕様に基づいて情報を扱うことができ、1つの情報処理装置で生成した認証状態情報をネットワーク上の任意の箇所で所望の用途に容易に使用することができる。また、SOAPというXMLベースのソフトウェア、ハードウェアに依存しないプロトコルを使用して情報をネットワーク上の複合機やPC(Personal Computer)に送信しているので、簡易な呼び出し手続きで情報を送信することができる。
【0032】
請求項13の発明は、請求項12の記載において、前記メッセージ送信手段は、前記SOAPメッセージを、SOAPに基づいて、複数の情報処理装置を管理するネットワーク上の管理装置に送信する。本発明によれば、情報処理装置の一括管理を容易に行うことができる。
【0033】
請求項14の発明は、請求項12の記載において、ネットワーク上に接続されたクライアントからSOAP要求メッセージを受信し、受信したSOAP要求メッセージを解析して、処理要求を前記認証コントロールサービスに通知するメッセージ受信手段を更に備える。
【0034】
本発明によれば、情報処理装置をSOAPサーバとして動作させ、SOAPクライアントである不特定多数のネットワーク上の情報処理装置、PC若しくは管理サーバ同士が標準的な仕様に基づいて情報を扱うことができ、1つの情報処理装置で生成した情報をネットワーク上の任意の箇所で所望の用途に容易に使用することができる。また、SOAPというXMLベースのソフトウェア、ハードウェアに依存しないプロトコルを使用して認証状態情報をクライアントとなるネットワーク上の複合機やPC(Personal Computer)に送信しているので、簡易な呼び出し手続きで認証状態情報を送信することができる。
【0035】
請求項15〜28の発明は、上記情報処理装置が行う認証方法の発明である。また、請求項29の発明は、上記認証方法を上記情報処理装置に実行させるのに適したプログラムであり、請求項30の発明はそのプログラムを記録した記録媒体である。
【0036】
【発明の実施の形態】
以下に添付図面を参照して、この発明にかかる情報処理装置及び認証方法の好適な実施の形態を詳細に説明する。なお、本発明の実施の形態では、情報処理装置の一例として画像形成装置を取り上げて説明する。
【0037】
(実施の形態1の構成)
図1は、この発明の実施の形態1である複合機の構成を示すブロック図である。
【0038】
図1に示すとおり、複合機100は、白黒ラインプリンタ(B&W LP)101と、カラーラインプリンタ(Color LP)102と、スキャナ、ファクシミリ、ハードディスク(HD)、メモリ、ネットワークインタフェースなどのハードウェアリソース103を有するとともに、プラットホーム120とアプリケーション130とから構成されるソフトウェア群110とを備えている。
【0039】
プラットホーム120は、アプリケーション130からの処理要求を解釈してハードウェア資源の獲得要求を発生させるコントロールサービスと、一又は複数のハードウェア資源の管理を行い、コントロールサービスからの獲得要求を調停するシステムリソースマネージャ(SRM)123と、汎用OS121とを備えている。
【0040】
コントロールサービスは、複数のサービスモジュールから形成され、SCS(システムコントロールサービス)122と、ECS(エンジンコントロールサービス)124と、MCS(メモリコントロールサービス)125と、OCS(オペレーションパネルコントロールサービス)126と、FCS(ファックスコントロールサービス)127と、NCS(ネットワークコントロールサービス)128と、CCS(認証コントロールサービス)129から構成される。なお、このプラットホーム120は、あらかじめ定義された関数により前記アプリケーション130から処理要求を受信可能とするアプリケーションプログラムインタフェース(API)を有する。
【0041】
汎用OS121は、UNIX(登録商標)などの汎用オペレーティングシステムであり、プラットホーム120並びにアプリケーション130の各ソフトウェアをそれぞれプロセスとして並列実行する。
【0042】
SRM123のプロセスは、SCS122とともにシステムの制御及びリソースの管理を行うものである。SRM123のプロセスは、スキャナ部やプリンタ部などのエンジン、メモリ、HDDファイル、ホストI/O(セントロI/F、ネットワークI/F、IEEE1394 I/F、RS232C I/Fなど)のハードウェア資源を利用する上位層からの要求に従って調停を行い、実行制御する。
【0043】
具体的には、このSRM123は、要求されたハードウェア資源が利用可能であるか(他の要求により利用されていないかどうか)を判断し、利用可能であれば要求されたハードウェア資源が利用可能である旨を上位層に伝える。また、SRM123は、上位層からの要求に対してハードウェア資源の利用スケジューリングを行い、要求内容(例えば、プリンタエンジンにより紙搬送と作像動作、メモリ確保、ファイル生成など)を直接実施している。
【0044】
SCS122のプロセスは、アプリ管理、操作部制御、システム画面表示、LED表示、リソース管理、割り込みアプリ制御などを行う。
【0045】
ECS124のプロセスは、白黒ラインプリンタ(B&W LP)101、カラーラインプリンタ(Color LP)102、スキャナ、ファクシミリなどからなるハードウェアリソース103のエンジンの制御を行う。
【0046】
MCS125のプロセスは、画像メモリの取得及び解放、ハードディスク装置(HDD)の利用、画像データの圧縮及び伸張などを行う。
【0047】
FCS127のプロセスは、システムコントローラの各アプリ層からPSTN/ISDN網を利用したファクシミリ送受信、BKM(バックアップSRAM)で管理されている各種ファクシミリデータの登録/引用、ファクシミリ読みとり、ファクシミリ受信印刷、融合送受信を行うためのAPIを提供する。
【0048】
NCS128のプロセスは、ネットワークI/Oを必要とするアプリケーションに対して共通に利用できるサービスを提供するためのプロセスであり、ネットワーク側から各プロトコルによって受信したデータを各アプリケーションに振り分けたり、アプリケーションからデータをネットワーク側に送信する際の仲介を行う。具体的には、ftpd、httpd、lpd、snmpd、telnetd、smtpdなどのサーバデーモンや、同プロトコルのクライアント機能などを有している。また、NCS128には、SOAP(Simple Object Access Protocol)によってデータをネットワーク送受信するためのSOAPプロキシ及びSOAPリスナを有している。なお、これらの詳細については後述する。
【0049】
CCS129のプロセスは、利用者の認証処理、利用者制限処理、課金処理及びログ処理を行い、各処理の結果をXML形式に変換し、認証・利用制限状態ファイル、課金ファイル及びログファイルとしてハードディスク(HD)に生成するものである。
【0050】
認証処理、利用者制限処理、課金処理及びログ処理を行うにあたっては種々の方法があり、CCS129のプロセスがどのような方法を用いてこれらの処理を行うかは予め設定しておくことができる。CCS129のプロセスは、設定された情報を参照することにより、その情報に対応した方法による処理を行う。CCS129の詳細な処理については後述する。
【0051】
OCS126は、オペレータ(ユーザ)と本体制御間の情報伝達手段となるオペレーションパネル(操作パネル)の制御を行う。OCS126は、オペレーションパネルからキー押下をキーイベントとして取得し、取得したキーに対応したキーイベント関数をSCS122に送信するOCSプロセスの部分と、アプリケーション130又はコントロールサービスからの要求によりオペレーションパネルに各種画面を描画出力する描画関数やその他オペレーションパネルに対する制御を行う関数などがあらかじめ登録されたOCSライブラリの部分とから構成される。このOCSライブラリは、アプリケーション130及びコントロールサービスの各モジュールにリンクされて実装されている。なお、OCS126のすべてをプロセスとして動作させるように構成しても良く、あるいはOCS126のすべてをOCSライブラリとして構成しても良い。
【0052】
アプリケーション130は、ページ記述言語(PDL)、PCL及びポストスクリプト(PS)を有するプリンタ用のアプリケーションであるプリンタアプリ111と、コピー用アプリケーションであるコピーアプリ112と、ファクシミリ用アプリケーションであるファックスアプリ113と、スキャナ用アプリケーションであるスキャナアプリ114と、ネットワークファイル用アプリケーションであるネットファイルアプリ115と、工程検査用アプリケーションである工程検査アプリ116とを有している。これらのアプリケーション130はいずれも複合機100の起動時に後述する複合機初期化部によってプロセスとして生成され、動作する。
【0053】
アプリケーション130の各プロセス、コントロールサービスの各プロセスは、関数呼び出しとその戻り値送信及びメッセージの送受信によってプロセス間通信を行いながら、コピー、プリンタ、スキャナ、ファクシミリなどの画像形成処理にかかるユーザサービスを実現している。
【0054】
このように、実施の形態1にかかる複合機100には、複数のアプリケーション130及び複数のコントロールサービスが存在し、いずれもプロセスとして動作している。そして、これらの各プロセス内部には、一又は複数のスレッドが生成されて、スレッド単位の並列実行が行われる。そして、コントロールサービスがアプリケーション130に対し共通サービスを提供しており、このため、これらの多数のプロセスが並列動作、及びスレッドの並列動作を行って互いにプロセス間通信を行って協調動作をしながら、コピー、プリンタ、スキャナ、ファクシミリなどの画像形成処理にかかるユーザサービスを提供するようになっている。また、複合機100には、サードベンダーなどの第三者がコントロールサービス層の上のアプリケーション層に新規なアプリケーションを開発して搭載することが可能となっている。
【0055】
なお、実施の形態1にかかる複合機100では、複数のアプリケーション130のプロセスと複数のコントロールサービスのプロセスとが動作しているが、アプリケーション130とコントロールサービスのプロセスがそれぞれ単一の構成とすることも可能である。また、アプリケーション130が全く存在せず、コントロールサービスのプロセスと汎用OS121とハードウェア資源だけを設け、アプリケーション130をNCS128により接続されたネットワークを介して新規アプリケーションをネットワーク経由で搭載可能な構成とすることもできる。また、各アプリケーション130は、アプリケーションごとに追加又は削除することができる。
【0056】
図2は、図1に示した実施の形態1の複合機100の主要部のハードウェア構成図である。図2に示すように、この複合機100は、CPU302、SDRAM303、SRAM308、フラッシュメモリ304、及びHD305などをASIC301に接続したコントローラボード300と、オペレーションパネル310と、ファックスコントロールユニット(FCU)320と、USB330と、LANボード360(100BASE−TX/10BASE−T、無線LANなどに対応)と、IEEE1394340と、プリンタ350とから構成されている。オペレーションパネル310はASIC301に直接接続され、FCU320、USB330、IEEE1394340、LANボード360及びプリンタ350はPCIバスを介してASIC301に接続されている。
【0057】
後述するように、認証方法として例えばネットワーク接続されたサーバを用いる場合には、LANボード360を介してLANに接続し、LANと当該ネットワーク(インターネットなど)経由で上記サーバと通信を行う。また、利用制限のためにコインラックを用いる場合には、コインラックを例えばUSB330により接続する。
【0058】
なお、図2に示す画像形成装置におけるプリンタ部350の代わりに他のハードウェア資源を用いることは容易であり、そのように他のハードウェア資源を用いることにより、図2に示す構成はハードウェア資源を用いてユーザサービスを提供する情報処理装置の構成の一例となる。このとき、図1に示すソフトウェア構成において、当該ハードウェア資源の機能に応じたコントロールサービス及びアプリケーションを用いる。情報処理装置1のソフトウェア構成の例を図3に示す。図3に示す構成では、図1に示す構成と同様に、アプリケーション群2、コントロールサービス群3、OS4、ハードウェア5を有している。
【0059】
[実施の形態1−1]
図4は、実施の形態1にかかる複合機における本発明の主要構成を示したブロック図である。図4に示すように、CCS129のプロセスには、制御スレッド201と、認証スレッド202と、利用制限スレッド203と、課金スレッド204と、ログスレッド205と、XML変換スレッド206とが生成され動作している。認証スレッド202、利用制限スレッド203、課金スレッド204、ログスレッド205の各々は、HD220に格納された設定情報225を読み取り、設定情報に応じた方法で各々の処理を行う。なお、制御スレッド201が設定情報225を読み取り、処理の方法を各スレッドに指示するように構成してもよい。
【0060】
図4に示す例は、HD220に格納された情報により認証と利用制限を行う場合の例である。まず、各スレッドの機能を図4の例を用いて説明する。
【0061】
制御スレッド201は、CCS129の種々の機能を制御するものであり、アプリからの認証要求を受けて、認証スレッド202、利用制限スレッド203、課金スレッド204、ログスレッド205、XML変換スレッド206の生成、各スレッドに対する処理要求を行う。また、制御スレッド201は、認証方式の採択処理や、SCS122のプロセスと各種情報の送受信をプロセス間通信によって行う。また、設定情報225を設定するための処理を制御スレッド201が行ってもよい。
【0062】
認証スレッド202は、ハードディスク(HD)220に格納された設定情報225のデータを読み取り、そのデータに応じた認証方法により利用者認証を行う。図4に示す例では、設定情報225としてHD220の利用者データベース221を参照する旨が記録されており、認証スレッド202はこの情報に基づき利用者データベース221を参照して、利用者ごとに利用者認証を行い、認証結果(認証OK、認証NG等)を生成する。
【0063】
利用制限スレッド203は、ハードディスク(HD)220に格納された設定情報225のデータを読み取り、そのデータに応じた利用制限方法により利用者制限を行う。図4に示す例では、利用者データベース221を参照して、利用者ごとに起動要求のあったアプリが使用可能なアプリであるかどうかを判断し、使用可能な場合にのみ起動要求のあったアプリを起動し、使用不可能である場合にはアプリ起動を制限する。また、利用制限スレッド203は利用制限結果(起動したか、起動を制限したか等)を生成する。
【0064】
課金スレッド204は、ハードディスク(HD)220に格納された設定情報225のデータを読み取り、そのデータに応じた課金方法により課金を行う。図4に示す例では、利用者ごとにアプリ使用に伴う課金に関するデータ(コピー可能枚数とコピー枚数など)を取得し、処理可能な用紙の残枚数などを課金結果として生成するものである。
【0065】
ログスレッド205は、ハードディスク(HD)220に格納された設定情報225のデータを読み取り、そのデータに応じたログ記録方法(ログ格納先など)により、利用者ごとにアプリの利用履歴を記録するものである。図の例では、HD220にログを記録する。
【0066】
XML変換スレッド206は、認証スレッド202によって生成された認証結果と、利用制限スレッド203によって生成された利用制限結果を、それぞれXML形式に変換して、認証・利用制限状態ファイル222としてHD220に格納する。また、XML変換スレッド206は、課金スレッド204によって生成された課金結果をXML形式に変換して、課金ファイル223としてHD220に格納する。また、XML変換スレッド206は、ログスレッド205によって生成された利用履歴をXML形式に変換して、ログファイル224としてHD220に格納する。なお、XML形式への変換処理は公知の手法で行われる。
【0067】
NCS128のプロセスには、SOAPプロキシ211と、SOAPリスナ212のスレッドが動作しており、この他、http、ftp、smtpなど各種プロトコルに基づいたサービスを行うスレッドも動作している。
【0068】
SOAPプロキシ211は、本発明におけるメッセージ送信手段を構成し、XML形式の認証・利用制限状態ファイル222、課金ファイル223、ログファイル224を含み、また送信先のSOAPサーバとなるネットワーク上の他の複合機、PC又は管理サーバのURI(Uniform Resource Identifier)を指定した送信用のSOAPメッセージを生成する。そして、SOAPプロキシ211は、SOAPメッセージで指定されたアドレスに、生成されたSOAPメッセージを送信する。なお、例えば、SOAPメッセージの送信先は設定情報225として設定することができる。
【0069】
SOAPリスナ212は、本発明におけるメッセージ受信手段を構成し、SOAPメッセージを受信し、受信したSOAPメッセージの内容を解析する。そして、その解析結果によってSOAPメッセージを受け渡す、コントロールサービス若しくはアプリを選定して、SOAPメッセージ若しくはSOAPメッセージを受信した旨を選定されたプロセスに通知する。SOAPリスナ212については実施の形態2で用いられる。
【0070】
SCS122は、CCS129との関連では、CCS129に対して初期設定の要求を行ったり、認証処理時の認証画面の表示等の制御を行う。
【0071】
図5は、図4に示す例における利用者データベースに登録されている利用者データのデータ構造図である。利用者データの中で、IDフィールドが認証スレッド202による認証処理で参照される。また、利用者データのアプリ使用可否フィールドと用紙利用可能枚数フィールドとカラー制限フィールドが利用制限スレッド203により利用制限処理で参照される。また、予算フィールドと用紙利用可能枚数フィールドが課金スレッド204による課金処理で参照される。
【0072】
図6は、送信用のSOAPメッセージを生成する際に、認証・利用制限ファイル222、課金ファイル223、ログファイル224を一つのファイルに統合した状態を示す説明図である。なお、かかるファイルはXML形式であるが、図6では、ファイルの構造のみ示し、XMLのタグ等は省略してある。図6に示すように、メッセージ本文となるファイルには、ID、氏名の他、認証・利用制限状態ファイル222から読み込んだ認証状態(認証OK、認証NG)及び利用制限状態(使用可能と判断されたアプリ名、使用不可と判断されたアプリ名)と、課金ファイル223から読み込まれた課金(用紙の残枚数、残予算等)と、ログファイル224から読み込まれたログ(使用日時、使用アプリ、利用枚数等)が格納される。そして、かかるファイルの内容からSOAPメッセージ本体が生成されることになる。なお、認証・利用制限ファイル222、課金ファイル223、ログファイル224を一つのファイルに統合するのではなく、例えば、ログファイルのみをSOAPメッセージとして送信するようにしてもよい。
【0073】
図7は、NCS128のSOAPプロキシ211により生成されるSOAPメッセージの構造を示す説明図である。図7に示すように、SOAPメッセージは、ヘッダ500とSOAPエンベロープ510から構成される。更に、SOAPエンベロープ510は、SOAPヘッダ511とSOAPメッセージ本体512から構成される。
【0074】
図7に示すように、SOAPヘッダ511には、SOAPメッセージの送信先のURI(Uniform Resource Identifier)が設定される。SOAPメッセージ本体512には、<SOAP−ENV:Body>タグの要素として、認証・利用制限ファイル222、課金ファイル223、ログファイル224を一つに統合した図6に示す内容がXML形式で挿入される。
【0075】
[実施の形態1−2]
実施の形態1−1では、HD220の利用者データベース221の情報を用いて認証と利用制限などを行う例を示した。これに対し実施の形態1−2では、ネットワーク接続されたサーバを用いて認証、利用制限、課金処理を行う。
【0076】
図8は実施の形態1−2の全体構成を示す図である。同図に示すように、実施の形態1−2は複合機100、認証サーバ150、利用制限情報サーバ151、ログ・課金サーバ152がネットワーク153(例えばインターネット)に接続された構成をとる。
【0077】
実施の形態1−2では、図4のHD220内の情報のうち設定情報225のみがHD220に記録されている。図9に示すように、実施の形態1−2では設定情報225は認証サーバ150のアドレス、利用制限情報サーバ151のアドレス、及びログ・課金サーバ152のアドレスを含む。また、認証サーバ150は登録したユーザのユーザIDを保持し、利用制限情報サーバ151はユーザ毎に使用可能なアプリケーション名を保持し、ログ・課金サーバ152は複合機100からのログ(利用履歴)をユーザ毎に記録する。また、利用履歴を用いて課金を行うことが可能である。
【0078】
本実施の形態における構成では、図4に示す認証スレッド202が設定情報225における認証サーバアドレスを取得し、そのアドレスに基づき認証サーバ150に利用者により入力されたIDを送信し、認証サーバ150が登録されたIDと受信したIDとを照合することにより利用者認証を行い、結果を認証スレッド202に送信する。なお、IDは利用者がオペレーションパネルから手入力により入力してもよいし、複合機100にカード読み取り装置を接続し、IDを記録したカードを挿入し、そのカードからIDを読み取るようにしてもよい。
【0079】
利用制限スレッド203は、設定情報225における利用制限情報サーバアドレスを取得し、そのアドレスに基づき利用者のIDと使用希望アプリ名を利用制限情報サーバ151に送信する。利用制限情報サーバ151は、受信したIDと使用希望アプリ及び利用制限情報を用いてアプリ使用の可否を判断して結果を利用制限スレッド203に送信する。利用制限情報サーバ151が保持する利用制限情報の例を図10に示す。
【0080】
また、課金スレッド204は設定情報225におけるログ・課金サーバアドレスを取得し、課金に必要な情報(例えばコピーした枚数)をログ・課金サーバに送信する。ログ・課金サーバ152では予め登録しておいた当該利用者が利用可能な枚数と、受信した情報(コピー枚数)とから残枚数を計算し、課金スレッド204に送信する。
【0081】
ログスレッド205も設定情報225におけるログ・課金サーバアドレスを取得し、利用履歴(例えば使用日時、使用アプリ、利用枚数など)をログ・課金サーバ152に送信する。ログ・課金サーバ152は利用履歴を記録する。なお、課金スレッド204を設けずに、ログスレッド205からの情報を用いてログ・課金サーバ152が課金処理を行うようにしてもよい。ログ・課金サーバ152は、各個人がどの部署に属するかの情報を保有することにより、ユーザ毎の利用履歴を受信すれば個人別、部署別などのユーザの要望に応じた課金を容易に行うことができる。
【0082】
複合機100と各サーバ間の情報の送受信は実施の形態1−1で説明したSOAPを用いることができる。また、SOAPを用いずに例えばTCP/IPプロトコルを用いてもよい。
【0083】
上記の構成において認証サーバ150、利用制限情報サーバ151を1つのサーバとし、個人認証と利用制限の確認を一度に行ってもよい。また、認証サーバ150、利用制限情報サーバ151としてLDAPサーバ(Lightweigh Directry Access Protocol)を用いることができる。LDAPサーバは、X.500ベースのディレクトリサービスをインターネット向けに軽量化したプロトコルに従ってディレクトリサービスを提供するサーバである。例えば、利用制限情報サーバ151として使用するLDAPサーバには、利用者のIDに対し、利用可能アプリなどの個人情報が対応づけられて記憶されている。
【0084】
上記の利用者認証の方法として指紋認証を用いることもできる。この場合、指紋認証ユニットを複合機100に例えばUSB330で接続し、認証サーバ150には利用者の指紋を登録しておく。そして、認証の際には利用者の指を指紋認証ユニットに置いて指紋を入力し、認証スレッド202が指紋の情報(認証スレッド202により加工された情報(特徴抽出など))を認証サーバ150に送る。認証サーバ150では登録された指紋情報と受信した情報との照合を行うことにより認証を行う。なお、指紋認証ユニットが指紋の特徴抽出を行ってもよい。
【0085】
指紋認証を行い、インターネット接続されたLDAPサーバを利用制限情報サーバとして用いる場合のハードウェア構成を図11に示す。すなわち、指紋認証ユニット160がUSB330を介して接続され、LDAPサーバ163がインターネット164、ルータ162、LAN161、LANボード360を介して接続される。なお、指紋認証ユニット160の接続方法はUSBに限定されるものではなく、また、指紋認証ユニット160はオペレーションパネル310に組み込んでもよい。
【0086】
なお、指紋認証を行う方法として、HD220に指紋情報を登録しておき、その指紋情報と入力された指紋情報とを比較する方法をとることもできる。また、不揮発性メモリに指紋情報を登録してもよい。
【0087】
更に、コインラックを接続することにより、コインラックによる利用制限を行うことも可能である。この場合、設定情報225に、利用制限方法としてコインラックを指定する旨の情報を記録しておき、利用制限スレッド203がその情報を読み取ることにより、コインラックによる利用制限を行う。例えば、投入した金額に応じた枚数のコピーを許容し、許容枚数に達したらコピーの使用を制限する処理を行う。
【0088】
(実施の形態1の処理手順)
以上のように構成された複合機100による認証処理からSOAPメッセージ送信までの処理について説明する。
【0089】
[実施の形態1−1における処理手順]
図12は、複合機100による認証処理からSOAPメッセージ送信処理までの手順を示す説明図である。なお、図12は、図4に示す実施の形態1−1の構成における手順を示す図である。すなわち、複合機100のHD220に格納された利用者データベース221を用いて認証と利用制限などを行う場合の手順を示す。なお、下記の手順において、各スレッドは設定情報225を参照し、HD220に格納された利用者データベース221を用いると判断している。
【0090】
アプリは起動するとまずアプリ登録要求メッセージをSCS122に対して送信する(ステップS601)。SCS122では、アプリ登録要求を受けると、要求を出したアプリの登録処理を行って、アプリ登録通知メッセージをCCS129に送信する(ステップS602)。CCS129は、アプリ登録通知メッセージを受け、要求を出したアプリにアプリ登録通知メッセージを送信する(ステップS603)。
【0091】
アプリ登録がなされると、アプリは、CCS129に対して認証処理要求メッセージを送信する(ステップS604)。CCS129では、制御スレッド201で認証処理要求メッセージを受信し、制御スレッド201によって認証画面の描画イメージを生成する(ステップS605)。そして、制御スレッド201はかかるイメージとともにSCS122に対して認証画面表示要求メッセージを送信する(ステップS606)。SCS122は、認証画面表示要求メッセージを受信すると、オペレーションパネルに受信した描画イメージを出力することにより認証画面を表示する(ステップS607)。
【0092】
オペレーションパネルに表示された認証画面から利用者が自己のID、氏名等を入力すると、その入力データはSCS122を介してCCS129に送信される(ステップS608)。CCS129では、入力データを受信すると、制御スレッド201が受信した入力データを認証スレッド202に受け渡し、認証スレッド202は、利用者データベース221を参照して、入力データのID、氏名等に基づいて利用者の認証処理を行う(ステップS609)。そして、XML変換スレッド206がその認証結果(認証OK、認証NG)をXML形式に変換して認証・利用制限状態ファイルとしてHD220に格納する(ステップS610)。
【0093】
そして、正常に認証された場合には、認証スレッド202は認証OK通知メッセージをアプリに送信する(ステップS611)。一方、認証されなかった場合には、認証スレッド202は認証NGメッセージをアプリに送信するとともに(ステップS612)、NCS128に対して、認証結果が認証NGと記録された認証・利用制限状態ファイル222のSOAPメッセージ生成要求メッセージを送信する(ステップS613)。
【0094】
認証OK通知メッセージを受信したアプリは、次に利用制限処理を実行させるために、利用制限処理開始要求メッセージをCCS129に送信する(ステップS614)。CCS129では、利用制限処理開始要求メッセージを受信すると利用制限スレッド203が利用者データベース221を参照し、このアプリが現在の利用者に使用可能となっているか否かを判断することにより利用者制限処理を行う(ステップS615)。
【0095】
なお、アプリが認証NG通知メッセージを受信した場合には、アプリの実行を中止する。
【0096】
そして、XML変換スレッド206によって利用制限結果(使用可能又は使用不可能)をXML形式に変換し、HD220に生成されている認証・利用制限状態ファイル222に追加する(ステップS616)。
【0097】
そして、利用制限結果が使用可能である場合には、利用制限スレッド203は利用制限OK通知メッセージをアプリに送信する(ステップS617)。一方、利用制限結果が使用不可能である場合には、利用制限スレッド203は利用制限NGメッセージをアプリに送信するとともに(ステップS618)、NCS128に対して、利用制限結果が使用不可能と記録された認証・利用制限状態ファイル222のSOAPメッセージ生成要求メッセージを送信する(ステップS619)。
【0098】
利用制限OK通知メッセージを受信したアプリは、アプリ固有の処理を開始する。このとき、CCS129では、課金スレッド204による課金処理(ステップS620)と、ログスレッド205によるログ処理(ステップS621)が並列実行される。なお、アプリが利用制限NG通知メッセージを受信した場合には、アプリの実行を中止する。
【0099】
アプリが固有の処理を実行し、処理を終了するときには、終了通知メッセージをCCS129に送信する(ステップS622)。
【0100】
CCS122では、終了通知メッセージを受信すると、XML変換スレッド206によって、課金スレッド204によって記録されている課金データと、ログスレッド205によって記録されている履歴データを、XML形式に変換し、それぞれ課金ファイル223、ログファイル224としてHD220に生成する(ステップS623)。
【0101】
次に、CSS129の制御スレッド201は、HD220に格納されている認証・利用制限状態ファイル221、課金ファイル223及びログファイル224からSOAPメッセージを生成する旨のSOAPメッセージ生成要求メッセージを、NCS128に対して送信する(ステップS624)。
【0102】
SOAPメッセージ生成要求メッセージを受信したNCS128は、SOAPプロキシ211によって、上記ファイルを図6に示したように統合して、図7に示すSOAPメッセージを生成する(ステップS625)。そして、SOAPプロキシ211によって、生成されたSOAPメッセージをSOAPヘッダ511に指定されたURIの宛先に送信する(ステップS626)。
【0103】
[実施の形態1−2における処理手順]
次に、図8に示した実施の形態1−2の構成における処理手順を図13〜図16を用いて説明する。実施の形態1−2における処理手順は、認証処理などでネットワーク接続されたサーバを用いる点が実施の形態1−1と異なるので、図13〜図16を用いて各処理の部分の手順を説明する。
【0104】
図13は、認証処理(図12におけるS609に対応)におけるCCS129と認証サーバ150間の処理手順を示す図である。図13に示すように、CCS129がHD220に格納された設定情報225から認証サーバ150のアドレスを読み取り(ステップS631)、そのアドレスを用いて利用者が入力したIDを認証サーバ150に送信する(ステップS632)。認証サーバ150は受信したIDと登録されたIDとを照合することにより認証を行い、認証結果をCCS129に返す(ステップS633)。
【0105】
図14は、利用制限処理(図12におけるS615に対応する)におけるCCS129と利用制限情報サーバ151間の処理手順を示す図である。図14に示すように、CCS129がHD220に格納された設定情報225から利用制限情報サーバ151のアドレスを読み取り(ステップS641)、そのアドレスを用いて利用者のIDと使用しようとするアプリの識別情報を利用制限情報サーバ151に送信する(ステップS642)。利用制限情報サーバ151は受信したIDと使用しようとするアプリの識別情報を用いて当該アプリの使用可否を判断し、判断結果をCCS129に返す(ステップS643)。
【0106】
図15は、課金処理(図12におけるS620に対応する)におけるCCS129とログ・課金サーバ間の処理手順を示す図である。図15に示すように、CCS129がHD220に格納された設定情報225からログ・課金サーバ152のアドレスを読み取り(ステップS651)、そのアドレスを用いて課金に必要な情報をログ・課金サーバ152に送信する(ステップS652)。課金に必要な情報は、例えばコピーアプリを使用している場合には現在のコピー済枚数である。ログ・課金サーバ152は受信した情報を用いて課金処理を行う。例えば、コピーの場合、使用可能枚数に上限があれば使用可能残枚数を計算してCCS129に返す(ステップS653)。なお、ログ・課金サーバ152は例えばコピー枚数に応じた金額を個人もしくは部署毎に請求するための処理を行うこともできる。
【0107】
図16は、ログ処理(図12におけるS621に対応する)におけるCCS129とログ・課金サーバ152間の処理手順を示す図である。図16に示すように、CCS129がHD220に格納された設定情報225からログ・課金サーバ152のアドレスを読み取り(ステップS661)、そのアドレスを用いて利用履歴(ログ)をログ・課金サーバ152に送信する(ステップS662)。なお、図6に示す情報を作成し、SOAPメッセージにより管理サーバに送信する場合には、実施の形態1−1と同様にログをHD220に残しておく。
【0108】
上記のように実施の形態1にかかる複合機100では、設定情報221として予め設定したアドレスのサーバにアクセスして認証や利用制限を行うことが可能となる。従って、例えば、異なった利用制限方法を別のサーバで提供しており、その利用制限方法を用いたいといった場合には、設定情報221における利用制限情報サーバのアドレスを変更すればよい。また、アドレス以外にも、コインラックやキーカウンタ、キーカード等を用いる旨の情報を設定情報221として設定しておくことにより、その方法により利用制限を行うことが可能となる。よって、利用者の要望に応じた認証方法や利用者制限方法を迅速に提供することが可能となる。
【0109】
また、実施の形態1にかかる複合機100では、XML変換スレッド206によって、各処理の結果を標準的な仕様であるXML形式に変換して、NCS128のSOAPプロキシ211によって、SOAPメッセージを生成して指定URIにSOAPによる送信を行っているので、不特定多数のネットワーク上の複合機、PC若しくは管理サーバ同士が標準的な仕様に基づいて処理結果の情報の送受信が可能となり、1つの複合機100で生成した処理結果の情報をネットワーク上の任意の箇所で所望の用途に容易に使用することができる。
【0110】
また、実施の形態1にかかる複合機100では、SOAPを利用して処理結果のデータの送信を行っているので、ソフトウェア、ハードウェア、プロトコルの相違を考慮して処理結果データの生成及び送信を行う必要がなくなり、簡易な呼び出し手続きで処理結果データを送信することができる。
【0111】
従って、一カ所の複合機で生成したデータを、ネットワーク上の不特定多数の複合機、PC若しくは管理サーバなどで種々の用途で使用することが可能となる。
【0112】
(実施の形態2)
実施の形態1にかかる複合機100では、単にSOAPを利用して処理結果データを指定のアドレスを有するネットワーク上の複合機等に送信していたが、この実施の形態2にかかる複合機は、ネットワーク上の複合機、PCあるいは管理サーバから認証処理、利用制限処理、課金処理、ログ処理の処理結果データのリクエストを受けて、各処理を実行し、その処理結果データをSOAPを利用して返信する。
【0113】
図17は、実施の形態2にかかる画像形成システムのネットワーク構成を示すブロック図である。図17に示すように、実施の形態2にかかる画像形成システムは、管理サーバ720と複数組の複合機100、770が公衆回線網760によって接続された構成となっている。また、管理サーバ720は、イーサネット(登録商標)740などのネットワークによって遠隔集中管理装置730と接続されている。
【0114】
複合機100、770は、図1、2に示した実施の形態1の複合機100の構成と同様であり、それぞれ図4に示した構成と同様のCCS129、NCS128を搭載している。また、複合機100、770にはそれぞれ異なるIPアドレス若しくはURIが割り振られている。
【0115】
また、複合機100は、PC700、他の複合機770及び管理サーバ720からSOAP要求メッセージを受信して、その内容を解析し、処理要求をCCS129に送信するSOAPリスナ212と、認証・利用制限状態ファイル221、課金ファイル223及びログファイル224から処理結果データを含むSOAP応答メッセージを生成して、SOAP要求メッセージを発信した宛先に返信するSOAPプロキシ211をNCS128内部に備えている。このため、複合機100は、SOAPサーバとしての機能も有している。
【0116】
管理サーバ720に接続された多チャネル通信制御装置750には、公衆回線網760が接続され、通信コントローラ710を介して、複合機100、770が複数組接続されている。また、複合機100、770には、イーサネット(登録商標)780などのネットワークによりプリンタクライアントとなるPC700が接続されている。このPC700も、SOAPによるデータ交換を実現するために、SOAPプロキシ及びSOAPリスナ(ともに図示せず)を備えている。
【0117】
通信コントローラ710は、顧客先のファクシミリ装置あるいは一般電話機と接続され、該ファクシミリ装置あるいは一般電話機の未使用時(回線の空き状態)に、多チャネル通信制御装置750及び通信コントローラ710の間で公衆回線網760を介してデータ通信(オフトーク通信方式)が可能に構成されている。なお、公衆回線網760としてインターネットを用いるように構成することもできる。また、複合機100、770と管理サーバ720との接続用に構内LAN網を用いることができる。すなわち、LAN740と760は同一LAN上にあってもよい。また、複合機100、770と管理サーバ720との接続用に専用線網を使用することもできる。なお、公衆回線網760としてインターネットを使用する場合には、オフトーク通信方式を用いることなく通信を行うことができる。
【0118】
管理サーバ720は、複数の複合機100,770から処理結果データをSOAP応答メッセージとして収集して、LAN740経由で遠隔集中管理装置730に送信するものであり、多チャネル通信制御装置(CCU)750によって公衆回線網760に接続されている。
【0119】
管理サーバ720は、例えばワークステーションなどの通常のコンピュータと同様の構成であり、更に図17に示すように、SOAPによるデータ交換を実現するために、SOAPプロキシ721とSOAPリスナ722を備えた構成となっている。
【0120】
すなわち、管理サーバ720は、SOAPプロキシ721によって、処理結果要求を行うSOAP要求メッセージを生成し、複合機100に送信する。一方、SOAPリスナ722によって、複合機100から処理結果データを含むSOAP応答メッセージを受信し、その内容を解析して遠隔集中管理装置730に送信する。
【0121】
遠隔集中管理装置730は、管理サーバ720によって収集した複数の複合機100の処理結果データを管理サーバ720からイーサネット(登録商標)740経由で受信し、一括して管理するものである。
【0122】
次に、SOAP要求メッセージ及びSOAP応答メッセージについて説明する。図18は、管理サーバ720が送信し複合機100が受信するSOAP要求メッセージのデータ構造図である。SOAP要求メッセージは、実施の形態1と同様に、ヘッダ800と、SOAPエンベロープ810とから構成されており、SOAPエンベロープ810は、SOAPヘッダ811とSOAPメッセージ本体812とから構成される。図18に示す通り、SOAPメッセージ本体に処理結果リクエストが<SOAP−ENV:Body>タグの要素として記述されている点が、実施の形態1におけるSOAPメッセージと異なっている。一方、SOAP応答メッセージは、実施の形態1の複合機100におけるSOAP応答メッセージ(図7参照)と同様に、処理結果がSOAPメッセージ本体に記述される。
【0123】
このように構成された実施の形態2にかかる画像形成システムによる処理結果要求から処理結果送信までの処理について説明する。図19は、実施の形態2にかかる画像形成システムによる処理結果要求から処理結果送信までの処理を示す説明図である。実施の形態2の複合機100では、管理サーバ720から処理結果要求をSOAP要求メッセージで受信するものとする。なお、図19における認証処理(S913)、利用制限処理(S919)、課金処理(S924)、ログ処理(S925)として、実施の形態1−1における処理と実施の形態1−2における処理のいずれの処理を行ってもよい。
【0124】
NCS128のSOAPリスナ212は、SOAP要求メッセージを受信すると(ステップS901)、その内容を解析し、処理結果リクエストであると判断すると、CCS129に処理要求メッセージを送信する(ステップS902)。
【0125】
CCS129では、処理要求メッセージを受信すると、制御スレッド201によってSCS122に対しアプリ起動要求メッセージを送信する(ステップS903)。SCS122では、アプリ起動要求メッセージを受信すると、複合機100ですべてのアプリを起動させる(ステップS904)。起動された各アプリは、SCS122に対しアプリ登録要求メッセージを送信し(ステップS905)、これ以降、利用者のアプリ使用に応じて、認証処理、利用制限処理、課金処理、ログ処理がCCS129で行われる。なお、かかる処理は、実施の形態1の図12で説明した処理(ステップS602〜S624)と同様である。
【0126】
最後に、SOAPプロキシ211によって、図7に示す構造と同様のSOAP応答メッセージが生成され(ステップS929)、SOAP要求メッセージを発信した管理サーバ720に処理結果データを含んだSOAP応答メッセージが送信される(ステップS930)。なお、PC700あるいは他の複合機100からSOAP要求メッセージを受信した場合の動作も同様である。
【0127】
このように実施の形態2にかかる複合機100では、NCS128のSOAPリスナ212によって管理サーバ720からSOAP要求メッセージを受信し、受信したSOAP要求メッセージを解析して、処理要求をCCS129に通知し、CCS129がかかる処理要求を受けて、アプリを使用する利用者の認証処理、利用制限処理、課金処理、ログ処理を行い、SOAP応答メッセージを生成して指定URIの管理サーバ720に送信を行っている。従って、複合機100はSOAPサーバとして動作し、SOAPクライアントである管理サーバ720などの不特定多数のネットワーク上の送信先が標準的な仕様に基づいて処理結果の情報を扱うことができ、1つの複合機で生成した処理結果の情報をネットワーク上の任意の箇所で所望の用途に容易に使用することができる。
【0128】
また、実施の形態2にかかる複合機100では、SOAPというXMLベースのソフトウェアやハードウェアに依存しないプロトコルを使用して認証状態情報をクライアントとなる管理サーバ720、ネットワーク上の複合機770やPC700に送信しているので、簡易な呼び出し手続きで認証状態情報を送信することができる。
【0129】
なお、上記の実施の形態では、認証処理、利用制限処理、課金処理、ログ処理を認証コントロールサービスが行っているが、認証処理、利用制限処理、課金処理、ログ処理のうちの全部又は一部の処理をアプリケーションとして実行させるようにしてもよい。このようなアプリケーションのプログラムは、ICカードなどの記録媒体を用いて、もしくはネットワークを介して配布することができる。そのプログラムを複合機100にロードして実行させることにより、本発明の実施の形態で説明した認証処理などを行うことが可能である。
【0130】
なお、本発明は、上記の実施例に限定されることなく、特許請求の範囲内において、種々変更・応用が可能である。
【0131】
【発明の効果】
以上説明したように、本発明によれば、利用者の要望に応じた認証方法による認証、及び認証方法と利用制限方法などの種々の組み合わせを容易に実現することが可能となる。その上で、ソフトウェアやハードウェアの相違を考慮せずに、ネットワーク上の不特定多数の複合機、PC、管理サーバなどで容易に利用することができる情報処理装置を提供できる。
【0132】
【図面の簡単な説明】
【図1】実施の形態1にかかる複合機100のソフトウェア構成を示すブロック図である。
【図2】実施の形態1にかかる複合機100のハードウェア構成を示すブロック図である。
【図3】情報処理装置のソフトウェア構成を示す図である。
【図4】実施の形態1(実施の形態1−1)にかかる複合機100における本発明の主要構成を示したブロック図である。
【図5】実施の形態1(実施の形態1−1)にかかる複合機100における利用者データベースに登録されている利用者データのデータ構造図である。
【図6】実施の形態1にかかる複合機100において認証・利用制限ファイル222、課金ファイル223、ログファイル224を一つのファイルに統合した状態を示す説明図である。
【図7】実施の形態1にかかる複合機100におけるNCS128のSOAPプロキシ211により生成されるSOAPメッセージの構造を示す説明図である。
【図8】実施の形態1−2における接続構成を示す図である。
【図9】実施の形態1−2における設定情報225の内容を示す図である。
【図10】実施の形態1−2における利用制限情報サーバが保持する利用制限情報の例を示す図である。
【図11】実施の形態1−2において、指紋認証を行い、インターネット接続されたLDAPサーバを利用制限情報サーバとして用いる場合のハードウェア構成を示す図である。
【図12】実施の形態1(実施の形態1−1)にかかる複合機100による認証処理からSOAPメッセージ送信処理までの手順を示す説明図である。
【図13】実施の形態1−2の認証処理におけるCCS129と認証サーバ間の処理手順を示す図である。
【図14】実施の形態1−2の利用制限処理におけるCCS129と利用制限サーバ間の処理手順を示す図である。
【図15】実施の形態1−2の課金処理におけるCCS129とログ・課金サーバ間の処理手順を示す図である。
【図16】実施の形態1−2のログ処理におけるCCS129とログ・課金サーバ間の処理手順を示す図である。
【図17】実施の形態2にかかる画像形成システムのネットワーク構成を示すブロック図である。
【図18】実施の形態2にかかる複合機100が受信するSOAP要求メッセージのデータ構造図である。
【図19】実施の形態2にかかる画像形成システムによる処理結果要求から処理結果送信までの処理を示す説明図である。
【符号の説明】
1 情報処理装置
2 アプリケーション群
3 コントロールサービス群
4 OS
5 ハードウェア
100,770 複合機
101 白黒ラインプリンタ
102 カラーラインプリンタ
103 ハードウェアリソース
110 ソフトウェア群
111 プリンタアプリ
112 コピーアプリ
113 ファックスアプリ
114 スキャナアプリ
115 ネットファイルアプリ
116 工程検査アプリ
120 プラットホーム
121 汎用OS
122 SCS
123 SRM
124 ECS
125 MCS
126 OCS
127 FCS
128 NCS
129 CCS
130 アプリケーション
150 認証サーバ
151 利用制限情報サーバ
152 ログ・課金サーバ
160 指紋認証ユニット
163 LDAPサーバ
201 制御スレッド
202 認証スレッド
203 利用制限スレッド
204 課金スレッド
205 ログスレッド
206 XML変換スレッド
211,721 SOAPプロキシ
212,722 SOAPリスナ
222 認証・利用制限状態ファイル
223 課金ファイル
224 ログファイル
500,800 ヘッダ
510,810 SOAPエンベロープ
511,811 SOAPヘッダ
512,812 SOAPメッセージ本体
710 通信コントローラ
720 管理サーバ
730 遠隔集中管理装置
740,780 イーサネット(登録商標)
750 多チャネル通信制御装置
760 公衆回線網
Claims (30)
- ハードウェア資源と、該ハードウェア資源を用いたサービスを提供するためのアプリケーションとを備えた情報処理装置であって、
予め設定された情報を参照し、その情報に応じた手段を用いて前記アプリケーションを使用する利用者の認証を行う認証手段を有することを特徴とする情報処理装置。 - 前記認証手段はネットワーク上に接続されたクライアントからの処理要求を受信したときに、前記手段を用いて前記アプリケーションを使用する利用者の認証を行う請求項1に記載の情報処理装置。
- 前記予め設定された情報は利用者識別情報を登録したサーバのアドレスを含み、前記認証手段はそのアドレスに基づきそのサーバ宛に前記情報処理装置に入力された利用者識別情報を送信し、そのサーバから認証結果を受信することを特徴とする請求項1に記載の情報処理装置。
- 前記サーバはLDAPサーバであることを特徴とする請求項3に記載の情報処理装置。
- 前記予め設定された情報を参照し、その情報に応じた手段を用いて、利用者に対し、前記アプリケーションの使用可否を判断して利用制限を行う利用制限手段を更に備えたことを特徴とする請求項1に記載の情報処理装置。
- 前記利用制限手段はネットワーク上に接続されたクライアントからの処理要求を受信したときに、前記手段を用いて、利用者に対し、前記アプリケーションの使用可否を判断することを特徴とする請求項5に記載の情報処理装置。
- 前記予め設定された情報を参照し、その情報に応じた手段を用いて、利用者の前記アプリケーションの使用に基づいて課金のための処理を行う課金手段を更に備えたことを特徴とする請求項1に記載の情報処理装置。
- 前記課金手段はネットワーク上に接続されたクライアントからの処理要求を受信したときに、前記手段を用いて、利用者の前記アプリケーションの使用に基づいて課金する請求項7に記載の情報処理装置。
- 前記予め設定された情報を参照し、その情報に応じた装置に、利用者の前記アプリケーションの利用履歴を記録するログ手段を更に備えたことを特徴とする請求項1に記載の情報処理装置。
- 前記ログ手段はネットワーク上に接続されたクライアントからの処理要求を受信したときに、前記手段を用いて、利用者の前記アプリケーションの利用履歴を記録する請求項9に記載の情報処理装置。
- 前記情報処理装置は前記アプリケーションと前記ハードウェア資源との間に介在して動作する認証コントロールサービスを備え、前記認証手段は該認証コントロールサービスに含まれることを特徴とする請求項1ないし10のうちいずれか1項に記載の情報処理装置。
- 前記認証コントロールサービスにより得られた情報をXML形式の情報に変換するXML変換手段と、
XML形式の情報からSOAPメッセージを生成し、生成されたSOAPメッセージを、SOAPに基づいてネットワーク上の所定のアドレスに送信するメッセージ送信手段と、
を更に備えたことを特徴とする請求項11に記載の情報処理装置。 - 前記メッセージ送信手段は、前記SOAPメッセージを、SOAPに基づいて、複数の情報処理装置を管理するネットワーク上の管理装置に送信することを特徴とする請求項12に記載の情報処理装置。
- ネットワーク上に接続されたクライアントからSOAP要求メッセージを受信し、受信したSOAP要求メッセージを解析して、処理要求を前記認証コントロールサービスに通知するメッセージ受信手段を更に備えたことを特徴とする請求項12に記載の情報処理装置。
- ハードウェア資源と、該ハードウェア資源を用いたサービスを提供するためのアプリケーションとを備えた情報処理装置における認証方法であって、
予め設定された情報を参照し、その情報に応じた手段を用いて前記アプリケーションを使用する利用者の認証を行う認証ステップを有することを特徴とする認証方法。 - ネットワーク上に接続されたクライアントからの処理要求を受信したときに、前記認証ステップにおいて、前記手段を用いて前記アプリケーションを使用する利用者の認証を行うことを特徴とする請求項15に記載の認証方法。
- 前記予め設定された情報は利用者識別情報を登録したサーバのアドレスを含み、前記認証ステップにおいて、そのアドレスに基づきそのサーバ宛に前記情報処理装置に入力された利用者識別情報を送信し、そのサーバから認証結果を受信することを特徴とする請求項15に記載の認証方法。
- 前記サーバはLDAPサーバであることを特徴とする請求項17に記載の認証方法。
- 前記予め設定された情報を参照し、その情報に応じた手段を用いて、利用者に対し、前記アプリケーションの使用可否を判断して利用制限を行う利用制限ステップを更に有することを特徴とする請求項15に記載の認証方法。
- ネットワーク上に接続されたクライアントからの処理要求を受信したときに、前記利用制限ステップにおいて、前記手段を用いて、利用者に対し、前記アプリケーションの使用可否を判断することを特徴とする請求項19に記載の認証方法。
- 前記予め設定された情報を参照し、その情報に応じた手段を用いて、利用者の前記アプリケーションの使用に基づいて課金のための処理を行う課金ステップを更に有することを特徴とする請求項15に記載の認証方法。
- ネットワーク上に接続されたクライアントからの処理要求を受信したときに、前記課金ステップにおいて、前記手段を用いて、利用者の前記アプリケーションの使用に基づいて課金することを特徴とする請求項21に記載の認証方法。
- 前記予め設定された情報を参照し、その情報に応じた装置に、利用者の前記アプリケーションの利用履歴を記録するログステップを更に有することを特徴とする請求項15に記載の認証方法。
- ネットワーク上に接続されたクライアントからの処理要求を受信したときに、前記ログステップにおいて、利用者の前記アプリケーションの利用履歴を記録することを特徴とする請求項23に記載の認証方法。
- 前記情報処理装置は前記アプリケーションと前記ハードウェア資源との間に介在して動作する認証コントロールサービスを備え、前記認証ステップは該認証コントロールサービスにより実行されることを特徴とする請求項15ないし24のうちいずれか1項に記載の認証方法。
- 前記認証コントロールサービスにより得られた情報をXML形式の情報に変換するXML変換ステップと、
XML形式の情報からSOAPメッセージを生成し、生成されたSOAPメッセージを、SOAPに基づいてネットワーク上の所定のアドレスに送信するメッセージ送信ステップと、
を更に備えたことを特徴とする請求項25に記載の認証方法。 - 前記メッセージ送信ステップにおいて、前記SOAPメッセージを、SOAPに基づいて、複数の情報処理装置を管理するネットワーク上の管理装置に送信することを特徴とする請求項26に記載の認証方法。
- ネットワーク上に接続されたクライアントからのSOAP要求メッセージを受信し、受信したSOAP要求メッセージを解析して、処理要求を前記認証コントロールサービスに通知するメッセージ受信ステップを更に備えたことを特徴とする請求項26に記載の認証方法。
- 請求項15ないし28のうちいずれか1項に記載の前記認証方法における各ステップを情報処理装置に実行させることを特徴とするプログラム。
- 請求項29に記載のプログラムを記録したコンピュータ読み取り可能な記録媒体。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003015341A JP2004005409A (ja) | 2002-03-25 | 2003-01-23 | 情報処理装置及び認証方法並びに認証プログラム |
US10/394,163 US20040021890A1 (en) | 2002-03-25 | 2003-03-24 | Image forming apparatus, information processing apparatus and the authentication method |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002082241 | 2002-03-25 | ||
JP2003015341A JP2004005409A (ja) | 2002-03-25 | 2003-01-23 | 情報処理装置及び認証方法並びに認証プログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2004005409A true JP2004005409A (ja) | 2004-01-08 |
Family
ID=30445856
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003015341A Pending JP2004005409A (ja) | 2002-03-25 | 2003-01-23 | 情報処理装置及び認証方法並びに認証プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2004005409A (ja) |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005205792A (ja) * | 2004-01-23 | 2005-08-04 | Ricoh Co Ltd | 画像形成装置、ストレージ装置、情報処理装置、情報処理方法、情報処理プログラム、及び記録媒体 |
JP2007055133A (ja) * | 2005-08-25 | 2007-03-08 | Oki Data Corp | 画像形成装置および画像形成システム |
JP2007243286A (ja) * | 2006-03-06 | 2007-09-20 | Ricoh Co Ltd | ネットワークファクシミリ装置 |
JP2007251245A (ja) * | 2006-03-13 | 2007-09-27 | Ricoh Co Ltd | 画像形成装置、ファイル管理方法およびファイル管理プログラム |
JP2007336076A (ja) * | 2006-06-13 | 2007-12-27 | Ricoh Co Ltd | 画像形成装置、情報取得方法および情報取得プログラム |
JP2008153977A (ja) * | 2006-12-18 | 2008-07-03 | Sharp Corp | データ送信装置、データ送信方法、及びプログラム |
JP2008193474A (ja) * | 2007-02-06 | 2008-08-21 | Canon Inc | ジョブ処理システム、ジョブ処理システムの制御方法、ジョブ処理装置、記憶媒体及びプログラム |
JP2008236616A (ja) * | 2007-03-23 | 2008-10-02 | Kyocera Mita Corp | 画像形成装置、画像形成方法及びアプリケーションプログラム |
JP2009060349A (ja) * | 2007-08-31 | 2009-03-19 | Murata Mach Ltd | データ処理装置 |
US7761908B2 (en) | 2004-06-25 | 2010-07-20 | Ricoh Company, Ltd. | Network apparatus |
JP2012043454A (ja) * | 2011-10-07 | 2012-03-01 | Canon Inc | 情報処理装置、情報処理方法及びそのプログラム |
US8640193B2 (en) | 2004-12-22 | 2014-01-28 | Canon Kabushiki Kaisha | Image processing apparatus, method for controlling the same, program, and storage medium |
JP2015056162A (ja) * | 2013-09-13 | 2015-03-23 | 株式会社リコー | ネットワークシステムおよび処理方法 |
-
2003
- 2003-01-23 JP JP2003015341A patent/JP2004005409A/ja active Pending
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005205792A (ja) * | 2004-01-23 | 2005-08-04 | Ricoh Co Ltd | 画像形成装置、ストレージ装置、情報処理装置、情報処理方法、情報処理プログラム、及び記録媒体 |
US7761908B2 (en) | 2004-06-25 | 2010-07-20 | Ricoh Company, Ltd. | Network apparatus |
US8640193B2 (en) | 2004-12-22 | 2014-01-28 | Canon Kabushiki Kaisha | Image processing apparatus, method for controlling the same, program, and storage medium |
JP2007055133A (ja) * | 2005-08-25 | 2007-03-08 | Oki Data Corp | 画像形成装置および画像形成システム |
JP2007243286A (ja) * | 2006-03-06 | 2007-09-20 | Ricoh Co Ltd | ネットワークファクシミリ装置 |
JP2007251245A (ja) * | 2006-03-13 | 2007-09-27 | Ricoh Co Ltd | 画像形成装置、ファイル管理方法およびファイル管理プログラム |
JP2007336076A (ja) * | 2006-06-13 | 2007-12-27 | Ricoh Co Ltd | 画像形成装置、情報取得方法および情報取得プログラム |
JP2008153977A (ja) * | 2006-12-18 | 2008-07-03 | Sharp Corp | データ送信装置、データ送信方法、及びプログラム |
JP4684216B2 (ja) * | 2006-12-18 | 2011-05-18 | シャープ株式会社 | データ送信装置、データ送信方法、及びプログラム |
JP2008193474A (ja) * | 2007-02-06 | 2008-08-21 | Canon Inc | ジョブ処理システム、ジョブ処理システムの制御方法、ジョブ処理装置、記憶媒体及びプログラム |
US8595727B2 (en) | 2007-02-06 | 2013-11-26 | Canon Kabushiki Kaisha | Job processing apparatus, job processing apparatus control method, and storage medium |
JP2008236616A (ja) * | 2007-03-23 | 2008-10-02 | Kyocera Mita Corp | 画像形成装置、画像形成方法及びアプリケーションプログラム |
JP2009060349A (ja) * | 2007-08-31 | 2009-03-19 | Murata Mach Ltd | データ処理装置 |
JP2012043454A (ja) * | 2011-10-07 | 2012-03-01 | Canon Inc | 情報処理装置、情報処理方法及びそのプログラム |
JP2015056162A (ja) * | 2013-09-13 | 2015-03-23 | 株式会社リコー | ネットワークシステムおよび処理方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20040021890A1 (en) | Image forming apparatus, information processing apparatus and the authentication method | |
JP3653073B2 (ja) | 画像形成装置、利用者制限方法およびこの方法をコンピュータに実行させるプログラム | |
JP4498770B2 (ja) | データ配信する画像形成装置及びその画像形成装置からデータを取得する情報処理装置 | |
EP1398954B1 (en) | Image forming apparatus and use control method | |
JP4136325B2 (ja) | 画像形成システム、ソフトウエア取得方法、画像形成装置およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体 | |
US8613063B2 (en) | Information processing apparatus, information processing method, and recording medium | |
US20100214600A1 (en) | Image forming apparatus, delivery system, image processing method, program, and recording medium | |
JP2008071154A (ja) | プログラム及び配置図作成装置 | |
JP2004005409A (ja) | 情報処理装置及び認証方法並びに認証プログラム | |
JP2004005408A (ja) | 画像形成装置及び認証方法並びに認証プログラム | |
JP2004122778A (ja) | 画像形成装置及び利用制御方法 | |
JP2004129247A (ja) | 画像形成装置及び利用制御方法 | |
JP4837475B2 (ja) | 認証情報データの入力回数の削減方法、システムおよびサーバ装置 | |
JP5365613B2 (ja) | 画像形成装置、利用制御方法、及びプログラム | |
JP3973580B2 (ja) | 画像形成装置,サムネイル取得方法およびサムネイル取得システム | |
JP2004005475A (ja) | 画像形成装置および蓄積文書のサムネイル取得方法 | |
JP3802451B2 (ja) | 画像形成装置,蓄積文書出力方法および蓄積文書出力システム | |
JP4024085B2 (ja) | 画像形成装置,蓄積文書印刷方法および蓄積文書印刷システム | |
JP3742395B2 (ja) | 画像形成装置,サムネイル印刷方法,サムネイル出力方法,サムネイル印刷システムおよびサムネイル出力システム | |
JP4011083B2 (ja) | 画像形成装置,蓄積文書出力方法および蓄積文書出力システム | |
JP2004133906A (ja) | 画像形成装置,利用認証情報発行方法および利用認証情報発行システム | |
JP3865229B2 (ja) | 画像形成装置,蓄積文書出力方法および蓄積文書出力システム | |
JP4166629B2 (ja) | 画像形成装置,蓄積文書印刷方法および蓄積文書印刷システム | |
JP5063718B2 (ja) | 画像形成装置及びネットワークシステム | |
JP3657923B2 (ja) | 画像形成装置および蓄積文書取得方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060627 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060828 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20061003 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20061201 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20080212 |