Movatterモバイル変換


[0]ホーム

URL:


JP2006260085A - User authentication apparatus, image forming apparatus, user authentication method, and user authentication program - Google Patents

User authentication apparatus, image forming apparatus, user authentication method, and user authentication program
Download PDF

Info

Publication number
JP2006260085A
JP2006260085AJP2005075802AJP2005075802AJP2006260085AJP 2006260085 AJP2006260085 AJP 2006260085AJP 2005075802 AJP2005075802 AJP 2005075802AJP 2005075802 AJP2005075802 AJP 2005075802AJP 2006260085 AJP2006260085 AJP 2006260085A
Authority
JP
Japan
Prior art keywords
user
authentication
function
information
input
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005075802A
Other languages
Japanese (ja)
Other versions
JP4727263B2 (en
Inventor
Hiroaki Ichinukizaka
洋明 一貫坂
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co LtdfiledCriticalRicoh Co Ltd
Priority to JP2005075802ApriorityCriticalpatent/JP4727263B2/en
Publication of JP2006260085ApublicationCriticalpatent/JP2006260085A/en
Application grantedgrantedCritical
Publication of JP4727263B2publicationCriticalpatent/JP4727263B2/en
Anticipated expirationlegal-statusCritical
Expired - Fee Relatedlegal-statusCriticalCurrent

Links

Images

Landscapes

Abstract

Translated fromJapanese

【課題】利用者の認証処理及び認証された利用者が機能を使用できることの証明処理を効率よく制御すること。
【解決手段】実行可能な複数の機能のうちいずれか一つ以上を使用可能な利用者を示すアカウント名とパスワードを対応付けて管理し、利用者が入力する入力手段から前記機能を使用可能な前記利用者であるか否かの認証を受け付け、アカウント名とパスワードに基づいて認証を行う利用者管理部と、利用者管理部で行われた認証より機能のうちいずれか一つ以上を使用可能な利用者である場合に入力手段と対応付けて生成され、且つ生成される際に対応付けられた入力手段から機能の使用を受け付けた場合に入力手段で認証された利用者が機能を使用可能であるか否かの判断結果を出力する認証証明部を備える。
【選択図】 図8
An object of the present invention is to efficiently control a user authentication process and a proof process that an authenticated user can use a function.
An account name indicating a user who can use any one or more of a plurality of executable functions and a password are managed in association with each other, and the function can be used from input means input by the user. Accepts authentication of whether it is the user or not, and can use one or more of the functions from the user management unit that performs authentication based on the account name and password, and the authentication performed by the user management unit If the user is a valid user, it is generated in association with the input means, and when the use of the function is accepted from the input means associated with the generation, the user who is authenticated by the input means can use the function An authentication certification unit that outputs a determination result of whether or not.
[Selection] Figure 8

Description

Translated fromJapanese

本発明は、利用者認証装置、画像形成装置、利用者認証方法及び利用者認証プログラムに関するものであり、特に利用者を認証し、機能を実行する際に認証された利用者が実行可能であるか否か証明を行う技術に関するものである。  The present invention relates to a user authentication device, an image forming apparatus, a user authentication method, and a user authentication program, and in particular, can be executed by an authenticated user when authenticating a user and executing a function. It is related with the technique which proves whether or not.

従来、プリンタ、コピーおよびスキャナなどの複数の機能を一つの筐体内に収納した複合機が知られている。かかる複合機では、UNIX(R)などの汎用OS上に、プリンタアプリ、コピーアプリおよびスキャナアプリと呼ばれる複数のアプリケーションを搭載し、これらのアプリケーションの実行処理を切替えながら複数の機能を実現していた。  2. Description of the Related Art Conventionally, there has been known a multi-function machine in which a plurality of functions such as a printer, a copy, and a scanner are stored in a single casing. In such a multifunction device, a plurality of applications called a printer application, a copy application, and a scanner application are mounted on a general-purpose OS such as UNIX (R), and a plurality of functions are realized while switching execution processes of these applications. .

ところが、上記プリンタアプリ、コピーアプリおよびスキャナアプリは、それぞれエンジン制御、メモリ制御およびシステム制御などを別個におこなっているので、重複処理という無駄が生じていた。  However, since the printer application, the copy application, and the scanner application perform engine control, memory control, system control, and the like separately, wasteful duplication processing has occurred.

このため、特許文献1では、複合機に搭載される複数のアプリケーションがそれぞれ担っていたエンジン制御、メモリ制御およびシステム制御などの処理を共通処理部分(プラットホーム)として各アプリケーションから括り出すことにより、アプリケーションの開発効率の向上を図っている。  For this reason, inPatent Document 1, the applications such as engine control, memory control, and system control, which have been performed by a plurality of applications installed in the multifunction peripheral, are grouped from each application as a common processing part (platform). The development efficiency is improved.

また、特許文献2では、印刷装置に搭載される印刷制御ソフトウェアを、オブジェクト指向設計による複数のソフトウェア部品から構成し、かかる部品群の協調動作により印刷処理をおこなうこととしている。  Further, inPatent Document 2, print control software installed in a printing apparatus is composed of a plurality of software components based on object-oriented design, and printing processing is performed by cooperative operation of such component groups.

特開2002−084383号公報JP 2002-084383 A特開平11−327883号公報Japanese Patent Laid-Open No. 11-327883

しかしながら、この特許文献1で開示されている発明は、ハードウェアを制御する処理部分を共通化するものであり、各アプリケーションの内部処理全般を共通化するものではなく、さらには共通化した上で内部処理を機能に応じたクラスに分割していないため、内部処理全般の開発効率が良くないという問題がある。つまり、複合機上のアプリケーションには、開発効率の向上を図るためには内部処理を共通化して特徴のある機能をクラスとして分割することで改善の余地が残されている。  However, the invention disclosed inPatent Document 1 shares the processing part that controls the hardware, and does not share the overall internal processing of each application. Since internal processing is not divided into classes according to functions, there is a problem that the development efficiency of internal processing in general is not good. In other words, in order to improve development efficiency, applications on the multifunction peripheral have room for improvement by sharing the internal processing and dividing the characteristic functions into classes.

たとえば、利用者が装置に備えられた機能を使用する際に認証を行う場合において、機能毎の認証を共通化した上で、管理した利用者の情報を用いて認証を行う機能と認証された利用者が機能を使用することができることを証明する機能とを分割することが可能である。  For example, when a user performs authentication when using a function provided in the device, the authentication for each function is made common and authentication is performed using the managed user information. It is possible to divide the function that proves that the user can use the function.

また、特許文献2で開示されている発明は、印刷制御ソフトウェアをオブジェクト指向設計による複数のソフトウェア部品から構成したものであり、機能を利用する利用者の認証又は認証された利用者が機能を使用できることを証明するまでの流れを制御するソフトウェア部品を開示したものではない。したがって、多機能化により機能毎に利用者が実行可能な権限を有するか否か判断する複合機において、特許文献2で開示されている発明を応用して、利用者の認証に対応するソフトウェア部品を作成したとしても、管理した利用者の情報を用いて認証を行う機能と認証された利用者が機能を使用することができることを証明する機能とを分割して、利用者の認証処理及び認証された利用者が機能を使用することができることを証明する処理を効率よく制御することは容易でない。  The invention disclosed inPatent Document 2 is a print control software configured by a plurality of software components based on object-oriented design, and authentication of a user who uses the function or an authenticated user uses the function. It does not disclose software components that control the flow until it can be proved. Therefore, in a multi-function machine that determines whether or not a user has the authority to be executed for each function by multi-functionalization, a software component corresponding to user authentication by applying the invention disclosed inPatent Document 2 Even if a user is created, the function to authenticate using the managed user information and the function to prove that the authenticated user can use the function are divided into user authentication processing and authentication. It is not easy to efficiently control the process of proving that the authorized user can use the function.

これらのことから、複合機に搭載されるアプリケーションの利用者の認証処理及び認証された利用者が機能を使用できるか否かの判断をいかにして効率よく実現するかが大きな課題となっている。なお、かかる課題は複合機についてのみ生じるものではなく、たとえば、複数の機能を有し、かつ所定の権限を有する利用者が認証を行った場合に、機能毎に実行を許可する利用者認証装置を形成するような場合にも同様に生ずる課題である。  For these reasons, it is a big issue how to efficiently realize the authentication process of the user of the application installed in the MFP and whether the authenticated user can use the function or not. . Note that such a problem does not arise only for the multifunction peripheral. For example, when a user who has a plurality of functions and has a predetermined authority performs authentication, a user authentication device that permits execution for each function This is also a problem that arises in the same way when forming.

本発明は、上述した従来技術による問題点を解消するためになされたものであり、利用者の認証処理及び認証された利用者が機能を使用できることの証明処理を効率よく制御することができる利用者認証装置、画像形成装置、利用者認証方法及び利用者認証プログラムを提供することを目的とする。  The present invention has been made to solve the above-described problems caused by the prior art, and can efficiently control user authentication processing and proof processing that an authenticated user can use a function. It is an object to provide a user authentication device, an image forming apparatus, a user authentication method, and a user authentication program.

上述した課題を解決し、目的を達成するために、請求項1にかかる発明は、実行可能な複数の機能のうちいずれか一つ以上を使用可能な利用者を示す利用者情報と、使用可能な利用者であるか否か認証に用いる認証情報とを対応付けて管理し、利用者が入力する入力手段から該機能を使用可能な該利用者であるか否かの認証を受け付け、該利用者情報及び該認証情報に基づいて認証を行う利用者管理手段と、前記利用者管理手段で前記利用者情報及び前記認証情報に基づいて行われた認証より前記機能のうちいずれか一つ以上を使用可能な前記利用者である場合に前記入力手段と対応付けて生成され、且つ生成される際に対応付けられた前記入力手段から前記機能の使用を受け付けた場合に前記入力手段で認証された前記利用者が前記機能を使用可能であるか否かの判断結果を出力する認証証明手段と、を備えたことを特徴とする。  In order to solve the above-described problems and achieve the object, the invention according toclaim 1 can be used with user information indicating a user who can use any one or more of a plurality of executable functions. Authentication information used for authentication is managed in association with authentication, accepting authentication as to whether the user can use the function from input means input by the user, User management means for performing authentication based on the user information and the authentication information, and at least one of the functions based on the authentication performed based on the user information and the authentication information by the user management means. Generated in association with the input means when the user is usable, and authenticated by the input means when accepting use of the function from the input means associated with the input means The user performs the function And authentication credentials means for outputting a possible determination of whether the result is use, characterized by comprising a.

また、請求項2にかかる発明は、請求項1にかかる発明において、前記利用者管理手段は、前記入力手段からの前記利用者情報又は前記認証情報に対する編集、又は前記機能のうちいずれか一つ以上を使用可能な前記利用者であるか否かの認証を受け付ける認証名簿手段と、前記利用者情報及び前記認証情報を管理し、前記認証名簿手段が前記利用者情報又は前記認証情報に対する編集を受け付けた場合に前記利用者情報又は前記認証情報の編集を行い、又は前記認証名称手段が前記機能のうちいずれか一つ以上を使用可能な前記利用者であるか否かの認証を受け付けた場合に、前記利用者情報及び前記認証情報に基づいて前記使用可能な利用者であるか否か認証を行う登録ユーザ手段と、を備えたことを特徴とする。  The invention according toclaim 2 is the invention according toclaim 1, wherein the user management means is any one of editing the user information or the authentication information from the input means, or the function. Authentication list means that accepts authentication as to whether or not the user can use the above, and manages the user information and the authentication information, and the authentication list means edits the user information or the authentication information. When the user information or the authentication information is edited when accepted, or the authentication name means accepts authentication as to whether or not the user can use any one or more of the functions. And registered user means for authenticating whether or not the user is usable based on the user information and the authentication information.

また、請求項3にかかる発明は、請求項2にかかる発明において、前記利用者管理手段は、利用者の秘密情報を管理し、前記認証名簿手段が前記入力手段から前記利用者秘密情報を用いた処理を受け付けた場合に、該利用者秘密情報を用いた処理を行う秘密情報手段と、さらに備え、前記利用者管理手段が備えた前記認証名簿手段は、前記入力手段から前記利用者秘密情報を用いた処理を受け付けることを特徴とする。  The invention according toclaim 3 is the invention according toclaim 2, wherein the user management means manages secret information of the user, and the authentication list means uses the user secret information from the input means. And a secret information means for performing processing using the user secret information when the processing is received, and the authentication list means provided in the user management means is configured to receive the user secret information from the input means. It is characterized by accepting processing using.

また、請求項4にかかる発明は、請求項2又は3にかかる発明において、前記利用者管理手段が備えた前記登録ユーザ手段は、さらに前記利用者情報又は前記認証情報の使用状態情報を有し、前記認証名簿手段が前記利用者情報若しくは前記認証情報に対して編集、又は前記認証名称手段が前記機能のうちいずれか一つ以上を使用可能な利用者であるか否かの認証を受け付けた場合、該使用状態情報を受け付けた処理に応じて変更することを特徴とする。  The invention according to claim 4 is the invention according toclaim 2 or 3, wherein the registered user means included in the user management means further includes usage state information of the user information or the authentication information. The authentication name list means edits the user information or the authentication information, or accepts authentication as to whether the authentication name means is a user who can use any one or more of the functions. In this case, the usage state information is changed according to the received process.

また、請求項5にかかる発明は、請求項1〜4のいずれか一つにかかる発明において、前記利用者情報による対応関係を有し、且つ前記機能毎に前記利用者が使用すること可能か否かを対応付けた利用者機能対応情報を管理し、機能を特定する情報を示す機能情報が入力された場合、該利用者機能対応情報に基づいて、入力された該機能情報により特定される前記機能が実行可能であるか否か判定した判定結果を出力する機能制限手段を、さらに備え、前記認証証明手段は、対応付けられた前記入力手段から前記機能の使用を受け付けた場合に、前記認証に用いられた前記利用者情報により対応関係が特定される前記機能制限手段に前記機能を示す前記機能情報を出力し、前記機能制限手段より入力された前記判定結果に基づいて、前記入力手段で認証された前記利用者が前記機能を使用可能であるか否か判断した判断結果を出力することを特徴とする。  Further, the invention according toclaim 5 is the invention according to any one ofclaims 1 to 4, wherein the user information has a correspondence relationship and can be used by the user for each function. When the function information indicating the information for specifying the function is input, the function information indicating the function is specified based on the input function information. A function restriction unit that outputs a determination result that determines whether or not the function is executable is further provided, and the authentication certification unit receives the use of the function from the associated input unit. The function information indicating the function is output to the function restriction unit whose correspondence is specified by the user information used for authentication, and the input is performed based on the determination result input from the function restriction unit. Characterized in that the user who is authenticated by the stage outputs a determination result is determined whether it is possible using the function.

また、請求項6にかかる発明は、請求項5にかかる発明において、前記機能制限手段は、前記利用者情報毎に対応付けられて生成されて且つ前記利用者機能対応情報及び前記権限情報を記憶し、前記機能情報が入力された際、前記利用者機能対応情報で入力された前記機能情報を保持している場合に前記利用者機能対応情報に基づいて、入力された前記機能情報により特定される前記機能が実行可能であるか否か判定して判定結果を出力し、前記利用者機能対応情報で入力された前記機能情報を保持していない場合に、記憶している前記権限情報及び入力された前記機能情報を前記権限管理手段に出力する利用権限手段と、前記利用者の権限情報と、前記機能情報により特定される機能を使用することが可能であるか否かを対応付けた権限機能対応情報を管理し、前記利用権限手段により前記権限情報と前記機能情報が入力された場合、該権限機能対応情報に基づいて、入力された該権限情報で入力された前記機能情報により特定される前記機能を使用可能であるか否か判定した判定結果を出力する権限管理手段と、を備えたことを特徴とする。  The invention according to claim 6 is the invention according toclaim 5, wherein the function restriction means is generated in association with each user information and stores the user function correspondence information and the authority information. When the function information is input, the function information input by the user function correspondence information is specified based on the user function correspondence information when the function information is input. If the function information entered in the user function correspondence information is not held, the authority information and the input are stored. Authority that associates whether or not the function specified by the function information can be used, use authority means for outputting the function information that has been made to the authority management means, the user authority information, and the user information Machine Corresponding information is managed, and when the authority information and the function information are input by the use authority unit, the function information input by the input authority information is specified based on the authority function corresponding information. And authority management means for outputting a determination result for determining whether or not the function can be used.

また、請求項7にかかる発明は、請求項5又は6にかかる発明において、前記登録ユーザ手段は、前記機能制限手段との間に、前記利用者情報による対応関係を保持し、前記認証証明手段は、対応付けられた前記入力手段から前記機能の使用を受け付けた場合に、前記認証に用いられた前記利用者情報より前記登録ユーザ手段を介することで対応関係が特定される前記機能制限手段に前記機能を示す前記機能情報を出力し、前記機能制限手段より入力された前記判定結果に基づいて、前記入力手段で認証された前記利用者が前記機能を使用可能であるか否か判断した判断結果を出力することを特徴とする。  The invention according to claim 7 is the invention according toclaim 5 or 6, wherein the registered user means maintains a correspondence relationship based on the user information with the function restriction means, and the authentication certification means. When the use of the function is accepted from the associated input means, the function restriction means for specifying the correspondence relationship via the registered user means from the user information used for the authentication. A determination that outputs the function information indicating the function and determines whether or not the user authenticated by the input unit can use the function based on the determination result input from the function restriction unit The result is output.

また、請求項8にかかる発明は、請求項5又は6にかかる発明において、前記認証証明手段は、前記機能制限手段との間に前記認証に用いられた前記利用者情報による対応関係を保持し、対応付けられた前記入力手段から前記機能の使用を受け付けた場合に、前記対応関係により特定される前記機能制限手段に前記機能を示す前記機能情報を出力し、前記機能制限手段より入力された前記判定結果に基づいて、前記入力手段で認証された前記利用者が前記機能を使用可能であるか否か判断した判断結果を出力することを特徴とする。  The invention according toclaim 8 is the invention according toclaim 5 or 6, wherein the authentication certification means maintains a correspondence relationship with the user information used for the authentication with the function restriction means. When the use of the function is accepted from the associated input means, the function information indicating the function is output to the function restriction means specified by the correspondence relationship, and input from the function restriction means Based on the determination result, a determination result for determining whether or not the user authenticated by the input means can use the function is output.

また、請求項9にかかる発明は、請求項1〜8のいずれか一つにかかる発明において、前記認証証明手段は、前記利用者管理手段で受け付けられた認証が前記機能のうちいずれか一つ以上を使用可能な前記利用者による認証であり、同一の前記利用者による複数の前記入力手段から受け付けられた認証の場合に、前記入力手段毎に対応して生成され、対応する前記入力手段から前記機能を使用する旨が入力された場合に前記入力手段を使用している前記利用者が入力された前記機能を使用可能であるか否か判断した判断結果を出力することを特徴とする。  Further, the invention according toclaim 9 is the invention according to any one ofclaims 1 to 8, wherein the authentication certification means is configured such that the authentication accepted by the user management means is any one of the functions. The above is authentication by the user who can use the above, and in the case of authentication accepted from a plurality of the input means by the same user, it is generated corresponding to each input means, and from the corresponding input means When it is input that the function is to be used, a determination result of whether or not the user using the input unit can use the input function is output.

また、請求項10にかかる発明は、請求項9にかかる発明において、前記認証証明手段は、前記利用者管理手段で受け付けられた認証が前記機能のうちいずれか一つ以上を使用可能な前記利用者による認証であり、同一の前記利用者による複数の前記入力手段から受け付けられた認証の場合に、前記入力手段毎に異なる番号となる許可番号が付されて生成されることを特徴とする。  The invention according toclaim 10 is the invention according toclaim 9, wherein the authentication certifying means uses the authentication that is accepted by the user management means so that any one or more of the functions can be used. In the case of authentication by a user and authentication received from a plurality of input means by the same user, a permission number that is different for each input means is added and generated.

また、請求項11にかかる発明は、実行可能な複数の機能のうちいずれか一つ以上を使用可能な利用者を示す利用者情報と、使用可能な利用者であるか否か認証に用いる認証情報とを対応付けて管理し、利用者が入力する入力手段から前記機能を使用可能な前記利用者であるか否かの認証を受け付け、該利用者情報及び該認証情報に基づいて認証を行う利用者管理手段と、前記利用者管理手段で前記利用者情報及び前記認証情報に基づいて行われた前記認証より前記機能のうちいずれか一つ以上を使用可能な前記利用者である場合に前記入力手段と対応付けて生成され、且つ生成される際に対応付けられた前記入力手段から前記機能の使用を受け付けた場合に前記入力手段で認証された前記利用者が前記機能を使用可能であるか否かの判断結果を出力する認証証明手段と、を備えたことを特徴とする。  The invention according toclaim 11 provides user information indicating a user who can use any one or more of a plurality of executable functions, and authentication used for authentication as to whether or not the user is a usable user. Information is managed in association with each other, and authentication of whether or not the user can use the function is accepted from input means input by the user, and authentication is performed based on the user information and the authentication information The user management means and the user management means when the user can use any one or more of the functions based on the authentication performed based on the user information and the authentication information. When the use of the function is received from the input unit that is generated in association with the input unit and is associated with the input unit, the user authenticated by the input unit can use the function. Whether or not Characterized by comprising an authentication certificate means for outputting.

また、請求項12にかかる発明は、利用者が入力する入力手段から該機能を使用可能な該利用者であるか否かの認証を受け付け、実行可能な複数の機能のうちいずれか一つ以上を使用可能な利用者を示す利用者情報と、使用可能な利用者であるか否か認証に用いられる情報であり該利用者情報と対応付けられた認証情報に基づいて認証を行う利用者管理ステップと、前記利用者管理ステップで前記利用者情報及び前記認証情報を用いて行われた前記認証より前記機能のうちいずれか一つ以上を使用可能な前記利用者である場合に前記入力手段と対応付けて認証証明手段を生成し、生成される際に対応付けられた前記入力手段から前記機能の使用を受け付けた場合に前記入力手段で認証された前記利用者が前記機能を使用可能であるか否かの判断結果を該認証証明手段が出力する認証証明ステップと、を有したことを特徴とする。  The invention according toclaim 12 accepts authentication of whether or not the user can use the function from an input means input by the user, and any one or more of a plurality of functions that can be executed. Management that performs authentication based on authentication information associated with user information indicating user who can use the user and information used for authentication whether or not the user is usable And the input means when the user can use any one or more of the functions based on the authentication performed using the user information and the authentication information in the user management step. When the authentication certification means is generated in association with each other and the use of the function is accepted from the input means associated with the generated authentication means, the user authenticated by the input means can use the function. Whether or not Results and authentication credentials step of outputting the authentication certificate means, characterized in that had.

また、請求項13にかかる発明は、請求項12にかかる発明において、前記利用者管理ステップは、前記入力手段からの前記利用者情報又は前記認証情報に対する編集、又は前記機能のうちいずれか一つ以上を使用可能な前記利用者であるか否かの認証を受け付ける認証名簿ステップと、前記認証名簿ステップにより前記利用者情報又は前記認証情報に対する編集を受け付けた場合に前記利用者情報又は前記認証情報の編集を行い、又は前記認証名称ステップにより前記機能のうちいずれか一つ以上を使用可能な前記利用者であるか否かの認証を受け付けた場合に、前記利用者情報及び前記認証情報に基づいて前記使用可能な利用者であるか否か認証を行う登録ユーザステップと、を有したことを特徴とする。  The invention according toclaim 13 is the invention according toclaim 12, wherein the user management step is any one of editing the user information or the authentication information from the input means, or the function. An authentication name list step for accepting authentication as to whether or not the user can use the above, and the user information or the authentication information when the user information or the edit to the authentication information is accepted by the authentication name list step Based on the user information and the authentication information, when the authentication name step accepts authentication of whether or not the user can use any one or more of the functions. And a registered user step for authenticating whether or not the user is usable.

また、請求項14にかかる発明は、請求項13にかかる発明において、前記利用者管理ステップは、前記認証名簿ステップが前記入力手段から前記利用者秘密情報を用いた処理を受け付けた場合に、該利用者秘密情報を用いた処理を行う秘密情報ステップと、さらに有し、前記利用者管理ステップが有した前記認証名簿ステップは、前記入力手段から前記利用者秘密情報を用いた処理を受け付けることを特徴とする。  The invention according toclaim 14 is the invention according toclaim 13, wherein when the authentication list step accepts processing using the user secret information from the input means, A secret information step for performing processing using the user secret information, and the authentication list step included in the user management step is configured to accept the processing using the user secret information from the input means. Features.

また、請求項15にかかる発明は、請求項13又は14にかかる発明において、前記利用者管理ステップが有した前記登録ユーザステップは、前記認証名簿ステップが前記利用者情報若しくは前記認証情報に対して編集、又は前記認証名称手段が前記機能のうちいずれか一つ以上を使用可能な利用者であるか否かの認証を受け付けた場合、さらに前記利用者情報又は前記認証情報の使用状態情報を受け付けた処理に応じて変更することを特徴とする。  According to a fifteenth aspect of the present invention, in the invention according to the thirteenth or fourteenth aspect, the registration user step included in the user management step is such that the authentication list step corresponds to the user information or the authentication information. When the editing or the authentication name means accepts authentication of whether or not the user can use any one or more of the functions, further accepts the user information or the usage status information of the authentication information. It is characterized by changing according to the processing.

また、請求項16にかかる発明は、請求項12〜15のいずれか一つにかかる発明において、機能を特定する情報を示す機能情報が入力された場合、前記機能毎に前記利用者が使用すること可能か否かを対応付けた利用者機能対応情報に基づいて、入力された該機能情報により特定される前記機能が実行可能であるか否か判定し、判定結果を出力する機能制限ステップを、さらに有し、前記認証証明ステップは、対応付けられた前記入力手段から前記機能の使用を受け付けた場合に前記機能を示す前記機能情報を出力し、前記機能制限ステップによる前記判定結果に基づいて、前記入力手段で認証された前記利用者が前記機能を使用可能であるか否か判断した判断結果を出力することを特徴とする。  Further, in the invention according toclaim 16, in the invention according to any one ofclaims 12 to 15, when function information indicating information specifying a function is input, the user uses the function for each function. A function restriction step of determining whether or not the function specified by the input function information is executable based on the user function correspondence information associated with whether or not it is possible and outputting the determination result The authentication certification step outputs the function information indicating the function when the use of the function is received from the associated input means, and based on the determination result by the function restriction step A determination result for determining whether or not the user authenticated by the input means can use the function is output.

また、請求項17にかかる発明は、請求項16にかかる発明において、前記機能制限ステップは、利用者機能対応情報及び前記権限情報を記憶しており前記利用者情報毎に対応付けられた利用権限手段を生成し、前記前記機能情報が入力された際、前記利用権限手段は、前記利用者機能対応情報で入力された前記機能情報を保持している場合に前記利用者機能対応情報に基づいて、入力された前記機能情報により特定される前記機能が実行可能であるか否か判定した判定結果を出力し、前記利用者機能対応情報で入力された前記機能情報を保持していない場合に、前記権限情報及び入力された前記機能情報を出力する利用権限ステップと、前記利用権限ステップにより前記権限情報と前記機能情報が入力された場合、前記利用者の権限情報と、前記機能情報により特定される機能を使用することが可能であるか否かを対応付けた権限機能対応情報に基づいて、入力された前記権限情報で入力された前記機能情報により特定される前記機能を使用可能であるか否か判定した判定結果を出力する権限管理ステップと、を有することを特徴とする。  The invention according toclaim 17 is the invention according toclaim 16, wherein the function restriction step stores user function correspondence information and the authority information, and the use authority associated with each user information. When the function information is input, the usage authority means holds the function information input in the user function correspondence information based on the user function correspondence information. Output a determination result that determines whether or not the function specified by the input function information is executable, and does not hold the function information input in the user function correspondence information, A use authority step for outputting the authority information and the input function information; and when the authority information and the function information are input by the use authority step, the user authority information; The function specified by the function information input by the input authority information based on the authority function correspondence information associating whether or not the function specified by the function information can be used. And an authority management step for outputting a determination result for determining whether or not it can be used.

また、請求項18にかかる発明は、請求項12〜17のいずれか一つにかかる発明において、前記認証証明ステップは、前記利用者管理ステップで受け付けられた認証が前記機能のうちいずれか一つ以上を使用可能な前記利用者による認証であり、同一の前記利用者による複数の前記入力手段から受け付けられた認証の場合に、前記入力手段毎に対応して前記認証証明手段を生成し、対応する前記入力手段から前記機能を使用する旨が入力された場合に前記入力手段を使用している前記利用者が入力された前記機能を使用可能であるか否かの判断結果を前記認証証明手段が出力することを特徴とする。  The invention according toclaim 18 is the invention according to any one ofclaims 12 to 17, wherein in the authentication certification step, the authentication accepted in the user management step is any one of the functions. The above is authentication by the user who can use the above, and in the case of authentication received from a plurality of the input means by the same user, the authentication certification means is generated corresponding to each input means, and When it is input from the input means that the function is used, the authentication certification means indicates a result of determination as to whether or not the user using the input means can use the input function. Is output.

また、請求項19にかかる発明は、請求項18にかかる発明において、前記認証証明ステップは、前記利用者管理手段で受け付けられた認証が前記機能のうちいずれか一つ以上を使用可能な前記利用者による認証であり、同一の前記利用者による複数の前記入力手段から受け付けられた認証の場合に、前記入力手段毎に異なる番号となる許可番号を付して前記認証証明手段を生成することを特徴とする。  The invention according to claim 19 is the use according toclaim 18, wherein the authentication certification step is such that the authentication accepted by the user management means can use any one or more of the functions. The authentication certification means is generated by attaching a permission number that is different for each input means in the case of authentication received from a plurality of input means by the same user. Features.

また、請求項20にかかる発明は、請求項12〜19のいずれか一つに記載された利用者認証方法をコンピュータで実行させることを特徴とする。  The invention according toclaim 20 is characterized in that the user authentication method according to any one ofclaims 12 to 19 is executed by a computer.

請求項1にかかる発明によれば、利用者管理手段と、認証証明手段とを別の構成で備えることとしたため、認証された際に生成される認証証明手段で利用者が機能を使用できるか否か確認を行うため、認証証明手段で認証されたことの証明及び機能が使用できるか否かを一括して管理するため、利用者の認証処理及び認証された利用者が機能を使用できることの証明処理を効率よく制御することができるという効果を奏する。  According to the first aspect of the invention, since the user management means and the authentication certification means are provided in different configurations, can the user use the function with the authentication certification means generated upon authentication? In order to check whether or not the authentication and the function that is authenticated by the authentication and certification means can be used collectively, the user authentication process and that the authenticated user can use the function The proof process can be efficiently controlled.

また、請求項2にかかる発明によれば、利用者管理手段を、認証を受け付ける認証名簿手段と、利用者情報及び認証情報を記憶して認証を行う登録ユーザ手段の2つに分けた構成としたため、機能追加や改修をより一層容易におこなうことができるという効果を奏する。  According to the invention ofclaim 2, the user management means is divided into two parts: an authentication name list means for accepting authentication, and a registered user means for storing user information and authentication information for authentication. Therefore, there is an effect that it is possible to perform function addition and refurbishment more easily.

また、請求項3にかかる発明によれば、利用者の秘密情報を秘密情報手段で管理することし、秘密情報ステップで利用者秘密情報を用いた処理を受け付けた場合に限り秘密情報手段を記憶領域上に展開することとするため、秘密情報の漏洩を防止できるという効果を奏する。  According to the invention ofclaim 3, the secret information of the user is managed by the secret information means, and the secret information means is stored only when the process using the user secret information is accepted in the secret information step. Since it is developed on the area, it is possible to prevent leakage of secret information.

また、請求項4にかかる発明によれば、使用状態情報を前記認証名簿手段が受け付けた処理に応じて変更することで、例えば利用者情報若しくは認証情報が編集中における認証を防ぐことを可能とし、信頼性を向上させるという効果を奏する。  According to the invention of claim 4, it is possible to prevent authentication during editing of user information or authentication information, for example, by changing the usage state information according to the processing accepted by the authentication list means. This has the effect of improving reliability.

また、請求項5にかかる発明によれば、機能制限手段から入力された判定結果より認証証明手段が、利用者が機能を実行可能であるか否か判断した判断結果を出力するため、認証証明手段は利用者が機能を使用できるか否かを一括して管理することとなり、利用者の認証処理及び認証された利用者が機能を使用できることの証明処理を効率よく制御することができるという効果を奏する。  According to the invention ofclaim 5, since the authentication certification means outputs the judgment result for judging whether or not the user can execute the function from the judgment result inputted from the function restriction means, the authentication certification The means collectively manages whether or not the user can use the function, and can effectively control the authentication process of the user and the proof process that the authenticated user can use the function. Play.

また、請求項6にかかる発明によれば、利用者の権限と機能を実行することが出来るか否かを対応付けて一括して管理するため、権限毎に設定されている機能を使用することが可能か否かを一括して変更することができるという効果を奏する。  According to the invention of claim 6, the function set for each authority is used to collectively manage the user authority and whether or not the function can be executed in association with each other. There is an effect that it is possible to collectively change whether or not it is possible.

また、請求項7にかかる発明によれば、認証証明手段が登録ユーザ手段を介することで対応関係が特定される前記機能制限手段に機能情報を出力し、機能制限手段からの判定結果に基づいて利用者が機能を使用可能であるか否か判断するため、利用者の認証処理及び認証された利用者が機能を使用できることの証明処理を効率よく制御することができるという効果を奏する。  According to the invention of claim 7, the authentication certification means outputs the function information to the function restriction means whose correspondence is specified through the registered user means, and based on the determination result from the function restriction means. Since it is determined whether or not the user can use the function, the user authentication process and the proof process that the authenticated user can use the function can be efficiently controlled.

また、請求項8にかかる発明によれば、認証証明手段から利用者情報により対応関係が特定される前記機能制限手段に機能情報を出力し、機能制限手段からの判定結果に基づいて利用者が機能を使用可能であるか否か判断するため、利用者の認証処理及び認証された利用者が機能を使用できることの証明処理を効率よく制御することができるという効果を奏する。  According to the invention ofclaim 8, the function information is output from the authentication certification means to the function restriction means whose correspondence is specified by the user information, and the user is based on the determination result from the function restriction means. Since it is determined whether or not the function can be used, it is possible to efficiently control the user authentication process and the proof process that the authenticated user can use the function.

また、請求項9にかかる発明によれば、同一利用者が複数の入力手段で認証が行われた場合、入力手段毎に認証証明手段が生成されるため、入力手段毎に機能を実行することができるという効果を奏する。  According to the ninth aspect of the present invention, when the same user is authenticated by a plurality of input means, an authentication certification means is generated for each input means, so that the function is executed for each input means. There is an effect that can be.

また、請求項10にかかる発明によれば、入力手段毎に異なる許可番号が付されて管理されるため、複数の認証が行われた場合でも認証証明手段との対応関係が明確となり、認証の管理が容易という効果を奏する。  Further, according to the invention according toclaim 10, since a different permission number is assigned to each input means and managed, the correspondence relationship with the authentication certification means becomes clear even when a plurality of authentications are performed. There is an effect that management is easy.

また、請求項11にかかる発明によれば、利用者管理手段と、認証証明手段とを別の構成で備えることとしたため、認証された際に生成される認証証明手段で利用者が機能を使用できるか否か確認を行うため、認証証明手段で認証されたことの証明及び機能が使用できるか否かを一括して管理するため、利用者の認証処理及び認証された利用者が機能を使用できることの証明処理を効率よく制御することができるという効果を奏する。  According to the invention ofclaim 11, since the user management means and the authentication certification means are provided in different configurations, the user uses the function with the authentication certification means generated upon authentication. In order to check whether or not it can be done, the authentication process by the user and the authenticated user use the function to collectively manage whether or not the certification and function can be used. There is an effect that it is possible to efficiently control the proof processing of what can be done.

また、請求項12にかかる発明によれば、認証証明手段が行う認証証明ステップで利用者が認証されていることの証明及び機能が使用できるか否かを一括して処理を可能としたため、利用者の認証処理及び認証された利用者が機能を使用できることの証明処理を効率よく制御することができるという効果を奏する。  Further, according to the invention ofclaim 12, since it is possible to collectively process whether or not the proof that the user is authenticated and the function can be used in the authentication certification step performed by the authentication certification means. It is possible to efficiently control the authentication process of the user and the proof process that the authenticated user can use the function.

また、また、請求項13にかかる発明によれば、利用者管理ステップを、認証を受け付ける認証名簿ステップと、利用者情報及び認証情報を記憶して認証を行う登録ユーザステップの2つに分けた処理手順としたため、機能追加や改修をより一層容易におこなうことができるという効果を奏する。  According to the invention ofclaim 13, the user management step is divided into an authentication name list step for accepting authentication and a registered user step for storing user information and authentication information for authentication. Since the processing procedure is adopted, there is an effect that the function addition and the modification can be performed more easily.

また、請求項14にかかる発明によれば、秘密情報ステップで利用者秘密情報を用いた処理を受け付けた場合に利用者秘密情報を用いた処理を行うこととしたため、この処理に必要な場合に限り秘密情報が記憶領域上に展開されるため、秘密情報の漏洩を防止できるという効果を奏する。  According to the invention ofclaim 14, since the process using the user secret information is performed when the process using the user secret information is accepted in the secret information step, the process is performed when necessary for this process. As long as the secret information is expanded in the storage area, there is an effect that the leakage of the secret information can be prevented.

また、請求項15にかかる発明によれば、登録ユーザステップで、使用状態情報を認証名簿ステップにより受け付けた処理に応じて変更することで、例えば利用者情報若しくは認証情報が編集中における認証を防ぐことを可能とし、信頼性を向上させるという効果を奏する。  According to the fifteenth aspect of the present invention, in the registered user step, the usage state information is changed in accordance with the process accepted by the authentication list step, thereby preventing, for example, user information or authentication information from being edited. This makes it possible to improve the reliability.

また、請求項16にかかる発明によれば、機能制限ステップによる判定結果より認証証明ステップが、利用者が機能を実行可能であるか否か判断した判断結果を出力するため、認証証明ステップで利用者が機能を使用できるか否かを一括して処理することとなり、利用者の認証処理及び認証された利用者が機能を使用できることの証明処理を効率よく制御することができるという効果を奏する。  Further, according to the invention ofclaim 16, since the authentication certification step outputs a judgment result for judging whether or not the user can execute the function from the judgment result in the function restriction step, it is used in the authentication certification step. Whether or not the user can use the function is processed in a lump, and the user authentication process and the proof process that the authenticated user can use the function can be efficiently controlled.

また、請求項17にかかる発明によれば、権限毎に設定されている機能を使用することが可能か否かを一括して変更することができるという効果を奏する。  According to the seventeenth aspect of the invention, it is possible to collectively change whether or not the function set for each authority can be used.

また、請求項18にかかる発明によれば、同一利用者が複数の入力手段で認証が行われた場合、入力手段毎に認証証明手段が生成されるため、入力手段毎に機能を実行することができるという効果を奏する。  According to the invention ofclaim 18, when the same user is authenticated by a plurality of input means, an authentication certification means is generated for each input means, so that the function is executed for each input means. There is an effect that can be.

また、請求項19にかかる発明によれば、入力手段毎に異なる許可番号が付されて管理されるため、複数の認証が行われた場合でも認証証明手段との対応関係が明確となり、認証の管理が容易という効果を奏する。  Further, according to the invention of claim 19, since a different permission number is assigned to each input means and managed, the correspondence relationship with the authentication certification means becomes clear even when a plurality of authentications are performed. There is an effect that management is easy.

また、請求項20にかかる発明によれば、コンピュータに読み取らせて実行することによって、請求項12から19のいずれか一つに記載された利用者認証方法をコンピュータの利用で実現することができ、これら各利用者認証方法と同様の効果を奏する。  According to the twentieth aspect of the present invention, the user authentication method according to any one of the twelfth to nineteenth aspects can be realized by using a computer by causing the computer to read and execute the method. The same effects as those of the user authentication methods can be obtained.

以下に添付図面を参照して、この発明にかかる利用者認証装置、画像形成装置、利用者認証方法及び利用者認証プログラムの最良な実施の形態を詳細に説明する。なお、本実施の形態では、この発明を画像形成装置に適用した場合について説明するが、本発明はこれに限らず、利用者の認証処理をおこなう各種装置に適用することができる。  Exemplary embodiments of a user authentication device, an image forming apparatus, a user authentication method, and a user authentication program according to the present invention are explained in detail below with reference to the accompanying drawings. In the present embodiment, the case where the present invention is applied to an image forming apparatus will be described. However, the present invention is not limited to this, and can be applied to various apparatuses that perform user authentication processing.

(第1の実施の形態)
まず、本発明の第1の実施の形態に係る画像形成装置(以下「複合機」と言う)1の概要について図1、図2、図3、図4、図20および図21を用いて説明する。図1は、本実施の形態に係る複合機1を取り巻くネットワーク環境を説明するためのネットワーク図であり、図2は、図1に示した複合機1のハードウェア構成を示すブロック図であり、図3は、図1に示した複合機1のソフトウェアとハードウェアの関係を説明するための概念図である。図4は、複合機1の操作パネル400の一例を示した図である。そして、図20は、複合機に搭載されるソフトウェア構成の変遷を説明するための説明図であり、図21は、従来の複合機のソフトウェアとハードウェアの関係を説明するための説明図である。
(First embodiment)
First, an outline of an image forming apparatus (hereinafter referred to as “multifunction machine”) 1 according to a first embodiment of the present invention will be described with reference to FIGS. 1, 2, 3, 4, 20, and 21. To do. FIG. 1 is a network diagram for explaining a network environment surrounding theMFP 1 according to the present embodiment, and FIG. 2 is a block diagram showing a hardware configuration of theMFP 1 shown in FIG. FIG. 3 is a conceptual diagram for explaining the relationship between software and hardware of themulti-function device 1 shown in FIG. FIG. 4 is a diagram illustrating an example of theoperation panel 400 of themultifunction machine 1. FIG. 20 is an explanatory diagram for explaining the transition of the software configuration installed in the multifunction peripheral, and FIG. 21 is an explanatory diagram for explaining the relationship between the software and hardware of the conventional multifunction peripheral. .

図1に示すように、近年のネットワーク化の進展により、オフィスなどに設けられたPC(Personal Computer)などの機器は、LAN(Local Area Network)などのネットワークに接続され、相互に通信することが通常となった。たとえば、本図に示したように、かかるネットワークには、クライアントPC、SMTP(Simple Mail Transfer Protocol)サーバ、FTP(File Transfer Protocol)サーバ、サーバPCなどが接続され、電子メールの送受信やファイル転送をすることができ、モデム接続された配信サーバは、オフィス外のファックス装置と通信することができる。  As shown in FIG. 1, devices such as a PC (Personal Computer) provided in an office or the like are connected to a network such as a LAN (Local Area Network) and can communicate with each other due to recent progress in networking. It became normal. For example, as shown in the figure, a client PC, an SMTP (Simple Mail Transfer Protocol) server, an FTP (File Transfer Protocol) server, a server PC, etc. are connected to such a network to send and receive e-mails and transfer files. The modem-connected delivery server can communicate with a fax machine outside the office.

このようなネットワーク化の進展に伴い、複合機1もかかるネットワークに接続され、PC等の機器と相互に通信することが可能となり、ハードディスク等の記憶装置を内蔵することで、いわゆるネットワーク複合機へと進化し、ユーザの様々なニーズに応えることができるようになった。  With the progress of such networking, themultifunction device 1 is also connected to such a network and can communicate with a device such as a PC. By incorporating a storage device such as a hard disk, a so-called network multifunction device can be obtained. It has evolved to meet various user needs.

具体的には、複合機1は、通常のコピー機能に加えて、クライアントPCからの印刷要求により文書データ等を印刷するプリンタ機能、クライアントPCからのファックス要求により文書データ等をサーバPCに接続されたモデムを経由して他のオフィスのファックス機器に送信するファックス機能、受信したファックス文書やコピー文書を内蔵したハードディスクに蓄積する蓄積機能などを有している。このような多くの機能を実現するために、従来からの複合機に搭載されるソフトウェアは規模が大きくなり、かつ複雑なものとなる。それにともない、それらのソフトウェアの開発と維持管理のための工数も大幅に増大している。そこで本実施の形態にかかる複合機1に搭載されるソフトウェアでは、開発と維持管理のための工数を減少させる。なお、複合機1に搭載されるソフトウェアの構成については後述する。  Specifically, in addition to the normal copy function, themulti function device 1 is connected to the server PC by a printer function for printing document data and the like by a print request from the client PC, and by a fax request from the client PC. A fax function for transmitting to a fax machine in another office via a modem, and a storage function for storing a received fax document or a copy document in a built-in hard disk. In order to realize such many functions, the software installed in the conventional multi-function machine becomes large and complicated. Along with this, the man-hours for developing and maintaining such software have increased significantly. Therefore, the software installed in themultifunction machine 1 according to the present embodiment reduces the man-hours for development and maintenance. The configuration of software installed in themultifunction machine 1 will be described later.

図2は、かかる複合機1のハードウェア構成を示すブロック図である。本図に示すように、この複合機1は、コントローラ10とエンジン部(Engine)60とをPCI(Peripheral Component Interconnect)バスで接続した構成となる。コントローラ10は、複合機1全体の制御と描画、通信、図示しない操作部からの入力を制御するコントローラである。エンジン部60は、PCIバスに接続可能なプリンタエンジンなどであり、たとえば白黒プロッタ、1ドラムカラープロッタ、4ドラムカラープロッタ、スキャナまたはファックスユニットなどである。なお、このエンジン部60には、プロッタなどのいわゆるエンジン部分に加えて、誤差拡散やガンマ変換などの画像処理部分が含まれる。  FIG. 2 is a block diagram illustrating a hardware configuration of themultifunction machine 1. As shown in the figure, themulti-function device 1 has a configuration in which acontroller 10 and an engine unit (Engine) 60 are connected by a PCI (Peripheral Component Interconnect) bus. Thecontroller 10 is a controller that controls theentire multifunction device 1 and controls drawing, communication, and input from an operation unit (not shown). Theengine unit 60 is a printer engine that can be connected to a PCI bus, and is, for example, a monochrome plotter, a one-drum color plotter, a four-drum color plotter, a scanner, or a fax unit. Theengine unit 60 includes an image processing part such as error diffusion and gamma conversion in addition to a so-called engine part such as a plotter.

コントローラ10は、CPU11と、ノースブリッジ(NB)13と、システムメモリ(MEM−P)12と、サウスブリッジ(SB)14と、ローカルメモリ(MEM−C)17と、ASIC(Application Specific Integrated Circuit)16と、ハードディスクドライブ(HDD)18とを有し、ノースブリッジ(NB)13とASIC16との間をAGP(Accelerated Graphics Port)バス15で接続した構成となる。また、MEM−P12は、ROM(Read Only Memory)12aと、RAM(Random Access Memory)12bとをさらに有する。  Thecontroller 10 includes aCPU 11, a north bridge (NB) 13, a system memory (MEM-P) 12, a south bridge (SB) 14, a local memory (MEM-C) 17, and an ASIC (Application Specific Integrated Circuit). 16 and a hard disk drive (HDD) 18, and the north bridge (NB) 13 and theASIC 16 are connected by an AGP (Accelerated Graphics Port)bus 15. The MEM-P 12 further includes a ROM (Read Only Memory) 12a and a RAM (Random Access Memory) 12b.

CPU11は、複合機1の全体制御をおこなうものであり、NB13、MEM−P12およびSB14からなるチップセットを有し、このチップセットを介して他の機器と接続される。  TheCPU 11 performs overall control of themultifunction machine 1 and includes a chip set including theNB 13, the MEM-P 12, and theSB 14, and is connected to other devices via the chip set.

NB13は、CPU11とMEM−P12、SB14、AGP15とを接続するためのブリッジであり、MEM−P12に対する読み書きなどを制御するメモリコントローラと、PCIマスタおよびAGPターゲットとを有する。  TheNB 13 is a bridge for connecting theCPU 11 to the MEM-P 12,SB 14, andAGP 15, and includes a memory controller that controls reading and writing to the MEM-P 12, a PCI master, and an AGP target.

MEM−P12は、プログラムやデータの格納用メモリ、プログラムやデータの展開用メモリ、プリンタの描画用メモリなどとして用いるシステムメモリであり、ROM12aとRAM12bとからなる。ROM12aは、プログラムやデータの格納用メモリとして用いる読み出し専用のメモリであり、RAM12bは、プログラムやデータの展開用メモリ、プリンタの描画用メモリなどとして用いる書き込みおよび読み出し可能なメモリである。  The MEM-P 12 is a system memory used as a memory for storing programs and data, a memory for developing programs and data, a memory for drawing a printer, and the like, and includes aROM 12a and aRAM 12b. TheROM 12a is a read-only memory used as a program / data storage memory, and theRAM 12b is a writable / readable memory used as a program / data development memory, a printer drawing memory, or the like.

SB14は、NB13とPCIデバイス、周辺デバイスとを接続するためのブリッジである。このSB14は、PCIバスを介してNB13と接続されており、このPCIバスには、ネットワークインターフェース(I/F)部なども接続される。  TheSB 14 is a bridge for connecting theNB 13 to a PCI device and peripheral devices. TheSB 14 is connected to theNB 13 via a PCI bus, and a network interface (I / F) unit and the like are also connected to the PCI bus.

ASIC16は、画像処理用のハードウェア要素を有する画像処理用途向けのIC(Integrated Circuit)であり、AGP15、PCIバス、HDD18およびMEM−C17をそれぞれ接続するブリッジの役割を有する。このASIC16は、PCIターゲットおよびAGPマスタと、ASIC16の中核をなすアービタ(ARB)と、MEM−C17を制御するメモリコントローラと、ハードウェアロジックなどにより画像データの回転などをおこなう複数のDMAC(Direct Memory Access Controller)と、エンジン部60との間でPCIバスを介したデータ転送をおこなうPCIユニットとからなる。このASIC16には、PCIバスを介してFCU(Fax Control Unit)30、USB(Universal Serial Bus)40、IEEE1394(the Institute of Electrical and Electronics Engineers 1394)インターフェース50が接続される。  TheASIC 16 is an IC (Integrated Circuit) for image processing applications having hardware elements for image processing, and has a role of a bridge for connecting theAGP 15, PCI bus,HDD 18 and MEM-C 17. TheASIC 16 includes a PCI target and an AGP master, an arbiter (ARB) that is the core of theASIC 16, a memory controller that controls the MEM-C 17, and a plurality of DMACs (Direct Memory) that perform rotation of image data by hardware logic. Access Controller) and a PCI unit that performs data transfer between theengine unit 60 via the PCI bus. An FCU (Fax Control Unit) 30, a USB (Universal Serial Bus) 40, and an IEEE 1394 (the Institute of Electrical and Electronics Engineers 1394)interface 50 are connected to theASIC 16 via a PCI bus.

MEM−C17は、コピー用画像バッファ、符号バッファとして用いるローカルメモリであり、HDD(Hard Disk Drive)18は、画像データの蓄積、プログラムの蓄積、フォントデータの蓄積、フォームの蓄積を行うためのストレージである。  The MEM-C 17 is a local memory used as an image buffer for copying and a code buffer, and an HDD (Hard Disk Drive) 18 is a storage for storing image data, programs, font data, and forms. It is.

AGP15は、グラフィック処理を高速化するために提案されたグラフィックスアクセラレーターカード用のバスインターフェースであり、MEM−P12に高スループットで直接アクセスすることにより、グラフィックスアクセラレーターカードを高速にするものである。  TheAGP 15 is a bus interface for a graphics accelerator card proposed for speeding up graphics processing. TheAGP 15 speeds up the graphics accelerator card by directly accessing the MEM-P 12 with high throughput. .

図3は、かかる複合機1のハードウェアおよびソフトウェアの構成を示した概念図であり、具体的には、後述する本実施の形態の特徴部分である認証管理部211を含む統合アプリケーション110と、ソフトウェア100およびハードウェア150の階層関係を示している。本図に示すように、ハードウェア150は、ハードウェアリソース151を有し、このハードウェアリソース151は、スキャナ151a、プロッタ151b、HDD(Hard Disk Drive)151c、ネットワーク151dおよびその他のリソース151eを有する。なお、その他のリソース151eは、151a〜151d以外のハードウェアリソース151のことであり、たとえば、操作パネルなどの入出力デバイスを示す。  FIG. 3 is a conceptual diagram showing the hardware and software configuration of themultifunction device 1, and specifically, anintegrated application 110 including anauthentication management unit 211, which is a characteristic part of the present embodiment to be described later, A hierarchical relationship between thesoftware 100 and thehardware 150 is shown. As shown in the figure, thehardware 150 includes ahardware resource 151, and thehardware resource 151 includes ascanner 151a, aplotter 151b, an HDD (Hard Disk Drive) 151c, anetwork 151d, andother resources 151e. . Theother resources 151e arehardware resources 151 other than 151a to 151d, and indicate input / output devices such as an operation panel, for example.

図4は、複合機1の操作パネル400の一例を示した図である。本図に示したように、かかる操作パネル400は、初期設定キー401、コピーキー402、コピーサーバーキー403、プリンタキー404、送信キー405、テンキー406、クリア/ストップキー407、スタートキー408、予熱キー409、リセットキー410および液晶タッチパネル420を有する。このような構成を有する操作パネル400でユーザが所定の操作を行った場合に、統合アプリケーション110に含まれている本実施の形態の特徴である各クラスを実体化したオブジェクトが動作する。  FIG. 4 is a diagram illustrating an example of theoperation panel 400 of themultifunction machine 1. As shown in the figure, theoperation panel 400 includes aninitial setting key 401, acopy key 402, acopy server key 403, aprinter key 404, atransmission key 405, a ten key 406, a clear /stop key 407, astart key 408, a preheat. A key 409, areset key 410, and a liquidcrystal touch panel 420 are provided. When the user performs a predetermined operation on theoperation panel 400 having such a configuration, an object that materializes each class, which is a feature of the present embodiment, included in theintegrated application 110 operates.

例えば、初期設定キー401をタッチすると、液晶タッチパネル420に初期設定用のメニューが表示され、かかるメニューにおいては、収納される用紙サイズなどを設定することができる。また、コピーをしたい場合にはコピーキー402を、コピー結果を複合機1に蓄積したい場合にはコピーサーバーキー403を、プリンタに係る操作をおこないたい場合には、プリンタキー404を、ファックスや蓄積画像などの送信をしたい場合には送信キー405を、それぞれタッチすると、液晶タッチパネル420に対応したメニューが表示される。  For example, when theinitial setting key 401 is touched, a menu for initial setting is displayed on the liquidcrystal touch panel 420, and in this menu, a paper size to be stored and the like can be set. Further, when the user wants to make a copy, thecopy key 402 is stored. When the copy result is stored in themultifunction device 1, thecopy server key 403 is displayed. When the operation related to the printer is performed, theprinter key 404 is displayed. When the user wants to transmit an image or the like, touch thetransmission key 405 to display a menu corresponding to the liquidcrystal touch panel 420.

図3に戻り、かかるハードウェア150に搭載されるソフトウェア100は階層化されており、オペレーティングシステム103の上層にはサービス層102が構築され、このサービス層102の上層にはアプリケーション層101が構築されている。そして、サービス層102は、各ハードウェアリソース(151a〜151e)を制御するドライバーに相当する、スキャナ制御部102a、プロッタ制御部102b、蓄積制御部102c、配信/メール送受信制御部102d、FAX送受信制御部102e、ネットワーク通信制御部102fおよびその他の制御部102gを有する。  Returning to FIG. 3, thesoftware 100 mounted on thehardware 150 is hierarchized, and aservice layer 102 is constructed above theoperating system 103, and anapplication layer 101 is constructed above theservice layer 102. ing. Theservice layer 102 corresponds to a driver that controls each hardware resource (151a to 151e). Thescanner control unit 102a, theplotter control unit 102b, theaccumulation control unit 102c, the distribution / mail transmission /reception control unit 102d, and the FAX transmission / reception control.Unit 102e, networkcommunication control unit 102f, andother control unit 102g.

ここで、図3に示したソフトウェア100が、かかる階層構造をとるに至った経緯について、図20および図21を用いて説明する。図20は、複合機に搭載されるソフトウェア構成の変遷を示す説明図である。図20のサービス層分離前アプリケーション2001に示すように、多機能化した複合機に搭載されるソフトウェアは、コピーアプリケーション、FAXアプリケーション、スキャナアプリケーションなどの機能別に独立したアプリケーションとして作成され、図3に示したオペレーティングシステム103上で動作していた。  Here, how thesoftware 100 shown in FIG. 3 has reached such a hierarchical structure will be described with reference to FIGS. 20 and 21. FIG. FIG. 20 is an explanatory diagram showing changes in the software configuration installed in the multifunction peripheral. As shown in the pre-servicelayer separation application 2001 in FIG. 20, the software installed in the multifunctional multifunction peripheral is created as an independent application for each function such as a copy application, a FAX application, and a scanner application, and is shown in FIG. Operating on theoperating system 103.

しかしながら、これらのアプリケーションは、ハードウェアリソースを制御するドライバー(サービス層102)を含んでいたため、各アプリケーションには重複した処理が存在していた。その結果、各アプリケーションの規模は大きなものとなっていた。  However, since these applications include a driver (service layer 102) that controls hardware resources, duplicate processing exists in each application. As a result, the scale of each application has become large.

そこで、図20のサービス層分離後アプリケーション2002に示すように、サービス層分離前アプリケーション2001のサービス層相当部分を括りだしてサービス層102にするとともに、各アプリケーションは、このサービス層102の上層であるアプリケーション層101に構築する構成とした。かかる階層化構成をとることで、各アプリケーションはスリム化され開発労力も軽減された。  Therefore, as shown in anapplication 2002 after service layer separation in FIG. 20, a portion corresponding to the service layer of theapplication 2001 before service layer separation is bundled into theservice layer 102, and each application is an upper layer of theservice layer 102. Theapplication layer 101 is constructed. By adopting such a hierarchical structure, each application has been streamlined and development effort has been reduced.

しかしながら、複合機のネットワーク化、多機能化がさらに進展するに従って、各アプリケーションに共通処理部分が存在することが問題となってきた。具体的には、アプリケーション層101の各アプリケーション、たとえば、コピーアプリケーションやスキャナアプリケーションなどは、それぞれ、スキャナ制御部102aや蓄積制御部102cといったドライバーと通信をおこなう処理や、各種機能が取り扱うデータの流れを制御するストリーム制御などの同様な処理を内部に有していた。このように、同様な処理を各アプリケーションが有していると、各アプリケーションの開発規模が大きくなるとともに、サービス層の仕様変更に対する各アプリケーションの改修規模が大きくなることが問題となってきた。  However, as the networking and multifunctional functions of multi-function peripherals have further progressed, it has become a problem that a common processing part exists in each application. Specifically, each application of theapplication layer 101, for example, a copy application or a scanner application, performs processing for communicating with a driver such as thescanner control unit 102a or theaccumulation control unit 102c, and the flow of data handled by various functions. Similar processing such as stream control to be controlled was included inside. As described above, when each application has the same processing, the development scale of each application is increased, and the improvement scale of each application with respect to the specification change of the service layer is increased.

この問題を解決するため、図21の共通ルーチン分離アプリケーション2003に示すように、かかる同様な処理(共通処理部分)を共通ルーチンとして括りだすことも考えられた。しかしながら、かかる共通ルーチンは、各アプリケーションにおいて微妙に異なる処理を共通化しようとするものであるため、共通ルーチン内部の処理は複雑なものとなってしまう。また、たとえば、プリンタアプリケーションなどの新規アプリケーションを追加する場合においては、かかる新規アプリケーションに適応するために、共通ルーチンの改修が必要となる。  In order to solve this problem, as shown in the commonroutine separation application 2003 in FIG. 21, it has been considered that such a similar process (common processing part) is bundled as a common routine. However, since such a common routine is intended to share slightly different processing in each application, the processing inside the common routine becomes complicated. For example, when adding a new application such as a printer application, it is necessary to modify the common routine in order to adapt to the new application.

しかし、共通ルーチンの内部処理は複雑であるため、改修要員が処理を把握することが困難となり、改修規模の増大や、改修ミスによる他のアプリケーションへの影響が懸念された。  However, since the internal processing of the common routine is complicated, it became difficult for repair personnel to grasp the processing, and there were concerns about the increase in the scale of repair and the impact on other applications due to repair mistakes.

そこで、図20のオブジェクト指向アプリケーション2004に示すように、オブジェクト指向による設計手法(オブジェクトモデリング)により、かかる複数のアプリケーションを、統合アプリケーション110に統合することとした。具体的には、各アプリケーションの共通処理部分をオブジェクトモデルとして抽出し、このオブジェクトモデルの集合体から、統合アプリケーション110を構成する。そして、従来のコピー機能やスキャナ機能といった機能は、かかるオブジェクトモデルの協調関係によって実現する。  Therefore, as shown in the object-orientedapplication 2004 in FIG. 20, the plurality of applications are integrated into theintegrated application 110 by an object-oriented design method (object modeling). Specifically, a common processing part of each application is extracted as an object model, and theintegrated application 110 is configured from the collection of object models. The functions such as the conventional copy function and scanner function are realized by the cooperative relationship of the object model.

このような構成をとることにより、たとえばプリンタ機能のような新規機能の追加は、かかるオブジェクトモデルに属するクラスのサブクラス化などにより対処できる。このため、改修部分が明確となり、改修による他の機能への影響を小さくすることができる。また、オブジェクトモデリングによるプログラムは、従来の手続き型プログラムに比べて、処理の把握が容易であるため、改修要員が処理を把握することも容易となり、改修規模の削減や、改修ミスによる他のアプリケーションへの影響を小さくすることができる。  By adopting such a configuration, for example, addition of a new function such as a printer function can be dealt with by subclassing a class belonging to the object model. For this reason, a repair part becomes clear and the influence on other functions by repair can be made small. In addition, the object modeling program is easier to grasp the process than the conventional procedural program, so it is easier for the repair staff to grasp the process, reducing the scale of the repair, and other applications due to mistakes in the repair. The influence on can be reduced.

図21は、図20に示したサービス層分離後アプリケーション2002の段階における従来のアプリケーションの構成と、かかるアプリケーションとサービス層102の各ドライバーの関係を示した説明図である。本図に示すように、アプリケーション層101Aは、コピーアプリケーション121、スキャナアプリケーション122、ファックスアプリケーション123およびプリンタアプリケーション124を有する。  FIG. 21 is an explanatory diagram showing the configuration of a conventional application at the stage of the service layer separatedapplication 2002 shown in FIG. 20 and the relationship between the application and each driver of theservice layer 102. As shown in the figure, theapplication layer 101A includes acopy application 121, ascanner application 122, afax application 123, and aprinter application 124.

たとえば、コピーアプリケーション121は、コピー機能を実現するために、スキャナ制御部102a、プロッタ制御部102b、蓄積制御部102cおよびその他の制御部102gとデータの送受信をおこなう。また、ファックスアプリケーション123は、ファックス機能を実現するために、プロッタ制御部102b、蓄積制御部102c、FAX送受信制御部102e、ネットワーク通信制御部102fおよびその他の制御部102gとデータの送受信をおこなう。このように、アプリケーション層101Aの各アプリケーションとサービス層102の各ドライバー間の通信は、複雑なものとなっていた。  For example, thecopy application 121 transmits / receives data to / from thescanner control unit 102a, theplotter control unit 102b, theaccumulation control unit 102c, and theother control unit 102g in order to realize a copy function. Further, thefax application 123 performs data transmission / reception with theplotter control unit 102b, theaccumulation control unit 102c, the FAX transmission /reception control unit 102e, the networkcommunication control unit 102f, and theother control unit 102g in order to realize the fax function. As described above, communication between each application in theapplication layer 101A and each driver in theservice layer 102 is complicated.

図3に戻り、上述したオブジェクトモデリングにより、アプリケーション層101に存在した複数のアプリケーションは、統合アプリケーション110に統合されている。そして、各アプリケーションが重複しておこなっていた各ドライバーとの通信処理は、統合アプリケーション110を構成する所定のオブジェクトモデルにおこなわせるように構成したことにより、アプリケーション層101のアプリケーションと、サービス層102の各ドライバー間の通信は、図21と比較して単純になっている。  Returning to FIG. 3, a plurality of applications existing in theapplication layer 101 are integrated into theintegrated application 110 by the object modeling described above. The communication processing with each driver, which has been performed by each application overlappingly, is configured to be performed by a predetermined object model that configures theintegrated application 110, so that the application of theapplication layer 101 and theservice layer 102 of Communication between the drivers is simpler than that in FIG.

次に、統合アプリケーション110の内部構成について説明する。図5は、統合アプリケーション110の内部構成、及び統合アプリケーション110内における後述する本実施の形態の特徴的部分である認証管理部211の位置を示す説明図である。本図に示すように、統合アプリケーション110は、操作系サブシステム201と、管理系サブシステム202と、実行系サブシステム203とを有する。  Next, the internal configuration of theintegrated application 110 will be described. FIG. 5 is an explanatory diagram showing the internal configuration of theintegrated application 110 and the position of theauthentication management unit 211 that is a characteristic part of the present embodiment to be described later in theintegrated application 110. As shown in this figure, theintegrated application 110 includes anoperation system subsystem 201, amanagement system subsystem 202, and anexecution system subsystem 203.

操作系サブシステム201は、マンマシンインタフェースを担当するソフトウェア群である。具体的には、この操作系サブシステム201は、ユーザの要求を受け付ける処理と、この要求の実行を指示する処理と、この要求の実行状況と実行結果についての情報をユーザに提供する処理をおこなう。  Theoperation subsystem 201 is a software group in charge of man-machine interface. Specifically, theoperation subsystem 201 performs processing for accepting a user request, processing for instructing execution of the request, and processing for providing the user with information on the execution status and execution result of the request. .

管理系サブシステム202は、複合機1の資源を管理するソフトウェア群である。具体的には、この管理系サブシステム202は、ハードウェアリソース151およびこのハードウェアリソース151が保持するデータ状態を管理するサービスをおこなう。  Themanagement subsystem 202 is a software group that manages the resources of themultifunction machine 1. Specifically, themanagement subsystem 202 performs a service for managing thehardware resource 151 and the data state held by thehardware resource 151.

実行系サブシステム203は、ユーザからの要求の実行を担当するソフトウェア群である。具体的には、この実行系サブシステム203は、コピー要求がなされた場合には、原稿の読み取りから成果物の出力までの処理をおこなう。  Theexecution subsystem 203 is a software group in charge of executing a request from a user. Specifically, theexecution subsystem 203 performs processing from reading a document to outputting a product when a copy request is made.

操作系サブシステム201、管理系サブシステム202および実行系サブシステム203は、必要に応じて相互に処理を依頼してその結果を送り合う。このようにそれぞれのサブシステムが協調し合って、統合アプリケーション110全体として複合機1に必要とされるサービスの提供をおこなう。  Theoperation subsystem 201, themanagement subsystem 202, and theexecution subsystem 203 send processing results to each other as necessary. In this way, the subsystems cooperate to provide services required for themultifunction device 1 as theintegrated application 110 as a whole.

そして、管理系サブシステム202は、本実施の形態の特徴部分である認証管理部211を有する。この認証管理部211は、操作系サブシステム201から利用者の認証に関する要求又は複合機1で機能を実行する際に利用者が機能の実行できるか否かの要求を受け付け、利用者に関する認証を行い、機能が実行できる場合にその旨を実行系サブシステム203に出力する。  Themanagement subsystem 202 includes anauthentication management unit 211 that is a characteristic part of the present embodiment. Theauthentication management unit 211 accepts a request related to user authentication from theoperation subsystem 201 or a request as to whether or not the user can execute the function when executing the function in themultifunction device 1, and authenticates the user. If the function can be executed, the fact is output to theexecution subsystem 203.

図6は、図5に示した各サブシステムを、UML(Unified Modeling Language)のクラス図(UMLクラス図)に置き換えた図である。ここで、UMLとは、OMG(Object Management Group)が仕様を策定しているシステムモデリング言語であり、モデリングの成果を記述する記法を定義したものである。このUMLは、オブジェクト指向によるソフトウェアの設計において広く用いられている。  FIG. 6 is a diagram in which each subsystem shown in FIG. 5 is replaced with a UML (Unified Modeling Language) class diagram (UML class diagram). Here, UML is a system modeling language for which specifications are formulated by OMG (Object Management Group), and defines a notation for describing the results of modeling. This UML is widely used in the design of object-oriented software.

図6に示すように、統合アプリケーション110は複数のパッケージを有し、また、この統合アプリケーション110自体もひとつのパッケージとなっている。ここで、パッケージとはUMLモデルの各構成要素(シンボル)をグループ化したものであり、このパッケージは、左上にタブのついたフォルダ型のシンボルで表現される。また、各パッケージを相互に結ぶ直線は、各パッケージ間に処理依頼などの関連があることを示している。  As shown in FIG. 6, theintegrated application 110 has a plurality of packages, and theintegrated application 110 itself is one package. Here, the package is a grouping of each component (symbol) of the UML model, and this package is represented by a folder-type symbol with a tab on the upper left. A straight line connecting the packages indicates that there is a relationship such as a processing request between the packages.

図6に示したように、統合アプリケーション110は、操作系サブシステム201、管理系サブシステム202および実行系サブシステム203の3つのパッケージを内部に有するパッケージである。さらに、管理系サブシステム202は、認証管理部211のパッケージを内部に有するパッケージである。そして、操作系サブシステム201、管理系サブシステム202および実行系サブシステム203を相互に結ぶ直線は、各パッケージ間にメッセージ送受信などの関連があることを示している。なお、操作系サブシステム201、管理系サブシステム202および実行系サブシステム203のタブの右端に記された記号は、かかるパッケージがサブシステムであることを示すUMLのシンボルである。  As shown in FIG. 6, theintegrated application 110 is a package having three packages of anoperation subsystem 201, amanagement subsystem 202, and anexecution subsystem 203 inside. Furthermore, themanagement subsystem 202 is a package that has theauthentication management unit 211 package therein. A straight line connecting theoperation subsystem 201, themanagement subsystem 202, and theexecution subsystem 203 indicates that there is a relationship such as message transmission / reception between the packages. A symbol written at the right end of the tabs of theoperation subsystem 201, themanagement subsystem 202, and theexecution subsystem 203 is a UML symbol indicating that the package is a subsystem.

そして、本実施の形態の特徴部分である認証管理部211について詳細に説明する。なお、この認証管理部211は、オブジェクト指向に基づいて設計するにあたって、既存の処理を単純にオブジェクト化せず、機能追加や改修をより一層容易におこなうことができるようにオブジェクトモデルを構成した。  And theauthentication management part 211 which is the characteristic part of this Embodiment is demonstrated in detail. Note that theauthentication management unit 211 has configured an object model so that existing processing is not simply converted into an object and functions can be added or modified more easily when designing based on object orientation.

図7は、本実施の形態の特徴部分である認証管理部211で行われる処理の概念を示した概念図である。本図に示すように操作系サブシステム201から利用者の認証の要求があった場合、利用者毎に存在する認証データを用いて正当な利用者であるか否か認証が行われる。認証データとしては、例えばユーザIDとパスワードが考えられる。  FIG. 7 is a conceptual diagram showing the concept of processing performed by theauthentication management unit 211, which is a characteristic part of the present embodiment. As shown in this figure, when there is a user authentication request from theoperation system subsystem 201, authentication is performed to determine whether or not the user is a valid user by using authentication data that exists for each user. As the authentication data, for example, a user ID and a password can be considered.

そして、認証により正当な利用者であると判断された場合、正当な利用者であることを示す許可証が発行される。そして許可証が存在している期間は、認証された利用者は操作系サブシステム201から複合機1の機能を実行することが可能となる。そして、許可証が発行された後に、利用者が操作系サブシステム201から複合機1の機能の実行を要求した場合、許可証が要求を受け付ける。そして、許可証が利用者データに対して要求された機能が制限されているか否か確認する。そして、許可証が要求された機能が制限されていないことが確認した場合、実行系サブシステム203に機能を実行する要求を出力する。  When it is determined that the user is a valid user by the authentication, a permit indicating that the user is a valid user is issued. During the period in which the permit is present, the authenticated user can execute the function of themultifunction device 1 from theoperation subsystem 201. Then, after the permit is issued, when the user requests execution of the function of themultifunction device 1 from theoperation subsystem 201, the permit accepts the request. Then, the license confirms whether or not the function requested for the user data is restricted. When it is confirmed that the function for which the permit is requested is not restricted, a request for executing the function is output to theactive subsystem 203.

本実施の形態の特徴部分である認証管理部211は、上述したように、利用者データ及び許可証を分けた構成とし、かかる認証管理部211のオブジェクトモデリングをおこなった。このように複合機1を使用する利用者が認証された利用者であることを証明する等の時間により変動する情報と、利用者の照合等に用いられるユーザID等の静的な個人情報が分けて管理されることになり、例えば利用者の個人情報を管理しているテーブル等を変更せずとも利用者の認証状態を管理することが可能となる。  As described above, theauthentication management unit 211 which is a characteristic part of the present embodiment has a configuration in which user data and a permit are separated, and theauthentication management unit 211 performs object modeling. In this way, information that varies with time such as proving that the user who uses themultifunction device 1 is an authenticated user, and static personal information such as a user ID used for collation of the user, and the like. For example, the authentication status of the user can be managed without changing the table or the like that manages the personal information of the user.

まずは、認証管理部は、上述したように利用者の情報を管理する利用者管理部と、認証された利用者であることを証明する認証証明部を保持することとする。さらに検討すると、利用者が機能を実行できるか否かの情報は、利用者個人の情報ではなく機能を使用する利用者に付随する情報である。そこで、利用者が機能を実行できるか否かの情報は、利用者管理部とは別の構成となる機能制限部で管理することとする。これにより、認証管理部は、利用者管理部、認証証明部及び機能制限部を分けて保持することとなった。次に、これらの構成について説明する。  First, as described above, the authentication management unit holds a user management unit that manages user information and an authentication certification unit that proves that the user is an authenticated user. Considering further, the information on whether or not the user can execute the function is not the personal information of the user but the information accompanying the user who uses the function. Therefore, information on whether or not a user can execute a function is managed by a function restriction unit having a configuration different from that of the user management unit. As a result, the authentication management unit separately holds the user management unit, the authentication certification unit, and the function restriction unit. Next, these configurations will be described.

まずは、認証証明部について説明する。認証証明部は、上述した許可証に相当するクラスを管理する必要がある。そこで認証証明部は、「許可証クラス」を保持することとする。そして、許可証クラスは、利用者管理部が管理する利用者の情報を用いて利用者の認証が行われた場合に生成されるクラスとし、例えば任意の施設で利用者の認証が行われた場合に発行される許可証と同様である。つまり、従来のように利用者についてのログイン状態の有無を管理するのではなく、利用者管理部との間に利用者と利用権の関係が成り立つこととなる。これにより、例えば一人の利用者について複数の認証が行われた場合は複数の許可証が発行されるのと同様に、利用者管理部で複数回の認証された場合に複数の許可証クラスが生成され、利用者が複数の利用権を有することを可能とする。  First, the authentication certification unit will be described. The authentication certification unit needs to manage a class corresponding to the above-described permit. Therefore, the authentication certification unit holds “permit class”. The permit class is a class generated when user authentication is performed using the user information managed by the user management unit. For example, the user authentication is performed at an arbitrary facility. It is the same as the permit issued in the case. That is, instead of managing the presence / absence of the login state for the user as in the past, the relationship between the user and the usage right is established with the user management unit. Thus, for example, when multiple authentications are made for a single user, multiple permit classes are issued when multiple authentications are issued by the user management unit, in the same way as multiple permits are issued. Generated, allowing the user to have multiple usage rights.

次に、利用者管理部について説明する。利用者管理部は利用者個人の情報を保持する。つまり認証に用いられるアカウント名及びパスワード等も管理する。そこで、利用者管理部が、操作系からの入力を受け付けることとする。つまり、利用者管理部は操作系からの入力を受け付け、個人情報を用いて機能を使用することが可能な利用者であるか否かの認証を行うこととする。そして、機能を使用することが可能な利用者である場合には、その旨を認証証明部に出力する。  Next, the user management unit will be described. The user management unit holds personal user information. That is, the account name and password used for authentication are also managed. Therefore, the user management unit accepts input from the operation system. In other words, the user management unit receives input from the operation system, and authenticates whether or not the user can use the function using personal information. If the user can use the function, the fact is output to the authentication certification unit.

また、利用者管理部において、操作系からの入力を受け付ける処理と個人情報を用いた処理では性質が異なるため、異なるクラスに分割して管理する。つまり利用者管理部は、
操作系からの入力を受け付ける「認証名簿クラス」と、登録された利用者の情報を管理して認証等を行う「登録ユーザクラス」を保持することとする。これにより利用者からの入力を受け付けた際に、必要な場合に限り「登録ユーザクラス」がメモリ上に展開されることになる。
In the user management unit, the process of accepting input from the operation system and the process using personal information are different in nature, and are therefore divided into different classes for management. In other words, the user management department
It is assumed that an “authentication list class” that receives input from the operation system and a “registered user class” that manages authentication of registered users and performs authentication and the like are held. As a result, when an input from the user is accepted, the “registered user class” is expanded in the memory only when necessary.

次に、機能制限部について説明する。複合機1では利用者毎に実行可能な機能が定められている。しかしながら、機能の制限は、利用者に基づいて制限が定められている機能の他に、利用者の権限に基づいて制限が定められている機能も存在する。そこで機能制限部ではそれらを分割して管理することとする。つまり機能制限部は、利用者毎に制限された機能及び利用者の権限を示すロールを保持する「利用権限シートクラス」と、そしてロール毎に制限された項目を保持する「アクセスロール台帳クラス」を保持する。これにより利用者のロールにより共通化できる制限を一括して管理することを可能とし、ロール毎に定められた項目に変更があった場合、一括して変更することが可能となる。つまり利用者毎に設定する必要が無くなり、変更に伴う手間が軽減される。  Next, the function restriction unit will be described. Themultifunction device 1 has functions that can be executed for each user. However, there are functions whose restrictions are determined based on the user's authority, in addition to functions whose restrictions are determined based on the user. Therefore, the function restriction unit divides them and manages them. In other words, the function restriction unit includes a “use authority sheet class” that holds a role that indicates a function restricted for each user and a user's authority, and an “access role ledger class” that holds an item restricted for each role. Hold. As a result, it is possible to collectively manage restrictions that can be shared by the user's role, and when there is a change in an item determined for each role, it is possible to change it collectively. That is, it is not necessary to set for each user, and the labor associated with the change is reduced.

そして、上述したオブジェクトモデリングにより設計された認証証明部211で利用者の認証を行うために、利用者は複合機1に備えられた操作パネル400又は複合機1とネットワークを介して接続されたクライアントPCから複合機1にログインする必要がある。まず、操作系サブシステム201は、操作パネル400又はクライアントPCからの利用者のユーザID及びパスワードの入力を受け付ける。そして、操作系サブシステム201がユーザID及びパスワードの入力を受け付けた場合、管理系サブシステム201の認証管理部211に出力し、利用者の認証が行われることとなる。  In order to authenticate the user by theauthentication certification unit 211 designed by the object modeling described above, the user is connected to theoperation panel 400 provided in themultifunction device 1 or the client connected to themultifunction device 1 via the network. It is necessary to log in to themultifunction device 1 from the PC. First, theoperation subsystem 201 receives an input of a user ID and password of a user from theoperation panel 400 or the client PC. When theoperation subsystem 201 receives the input of the user ID and password, theoperation subsystem 201 outputs the user ID and password to theauthentication management unit 211 of themanagement subsystem 201 to authenticate the user.

図8は、上述したオブジェクトモデリングにより設計された認証管理部211のブロック構成、及びクラス構成をUMLのクラスで示した図である。本図に示すように、認証管理部211は、利用者管理部710と、認証証明部720と、機能制限部730とを備えている。これにより利用者管理部710で操作系からの入力を受け付け、機能を実行する権限を有する利用者であると認証された場合、認証証明部720内に許可証クラス721が生成される。そして、複合機1の機能が実行された場合に、正当な利用者であることを証明する許可証クラス721が利用者の実行する機能が制限されているか否か機能制限部730に問い合わせることで、利用者が実行する機能の制御が可能となる。  FIG. 8 is a diagram showing a block configuration and a class configuration of theauthentication management unit 211 designed by the object modeling described above in UML classes. As shown in the figure, theauthentication management unit 211 includes a user management unit 710, anauthentication certification unit 720, and afunction restriction unit 730. As a result, when the user management unit 710 receives an input from the operation system and is authenticated as a user having the authority to execute the function, apermit class 721 is generated in theauthentication certification unit 720. When the function of themultifunction device 1 is executed, thepermit class 721 that proves that the user is a legitimate user makes an inquiry to thefunction restriction unit 730 as to whether or not the function executed by the user is restricted. It is possible to control the functions executed by the user.

そして、利用者管理部710は、操作系からの認証、機能の実行等の入力を受け付ける認証名簿クラス711と、複合機1を使用することが可能な利用者の静的な情報を管理して、この利用者の静的な情報に対する参照、編集若しくはこの利用者の静的な情報による認証を行う登録ユーザクラス712とを備える。  The user management unit 710 manages the authenticationname list class 711 that accepts input from the operation system such as authentication and execution of functions, and static information of users who can use themulti-function device 1. And a registereduser class 712 for referring to, editing, or authenticating with the static information of the user.

また、認証証明部720は、複合機1を使用することが可能な利用者であると認証された場合に生成され、操作パネル400等から利用者が要求した機能を実行可能であるか否か機能制限部730に問い合わせて、利用者が機能を使用することが可能か否か判断する許可証クラス721を備える。  Further, theauthentication certification unit 720 is generated when it is authenticated that the user can use themultifunction device 1 and whether or not the function requested by the user from theoperation panel 400 or the like can be executed. Apermit class 721 is provided for inquiring of thefunction restriction unit 730 to determine whether the user can use the function.

また、機能制限部730は、利用者毎に生成され、利用者のロール及び利用者が使用を制限される機能を管理し、問い合わせに応じて機能を使用できるか否か判断して、判断結果を出力する利用権限シートクラス731と、ロール毎の制限される項目を管理し、問い合わせに応じて入力された権限で機能を使用できるか否か判断して、判断結果を出力するアクセスロール台帳クラス732とを備える。  In addition, thefunction restriction unit 730 manages the user role and the function that the user is restricted to use, and determines whether the function can be used in response to the inquiry. The useauthority sheet class 731 for outputting and the access role ledger class for managing the restricted items for each role, judging whether the function can be used with the authority inputted in response to the inquiry, and outputting thejudgment result 732.

各クラスを示す矩形は3段の区画を有し、上から、クラス名を示す名前区画、クラスが有するデータ(属性)を示す属性区画およびクラスが有する処理(操作)を示す操作区画と呼ばれる。たとえば、認証名簿クラス711を示す矩形の名前区画は、かかるクラスのクラス名が「認証名簿」であることを示し、属性区画は、かかるクラスが有する属性が、「状態」であることを示し、操作区画は、かかるクラスが有する操作が、「変更()」と「認証要求()」と「利用可否確認()」であることを示している。  A rectangle indicating each class has three sections. From the top, a rectangle indicating a class name, an attribute section indicating data (attribute) included in the class, and an operation section indicating processing (operation) included in the class are referred to. For example, a rectangular name section indicating theauthentication list class 711 indicates that the class name of the class is “authentication list”, and the attribute section indicates that the attribute of the class is “state”. The operation section indicates that the operations included in the class are “change ()”, “authentication request ()”, and “use availability confirmation ()”.

このように、各クラスは、データ(属性)を所持するための属性区画と、かかる属性の書き込みおよび読み出しをおこなう処理(操作)を所持するための操作区画とを有している。これらのクラスは、プログラム(統合アプリケーション110)の一部として含まれるので、あらかじめROM12aに格納されたこのプログラムが実行されると、各クラスはRAM12bの所定領域に実体化され、属性区画に含まれる各データ(属性)がRAM12b上に展開される。したがって、クラスを実体化したオブジェクトは、RAM12b上の各データ(属性)の書き込みおよび読み出しをすることが可能となる。  Thus, each class has an attribute section for possessing data (attribute) and an operation section for possessing processing (operation) for writing and reading such an attribute. Since these classes are included as a part of the program (integrated application 110), when this program stored in theROM 12a in advance is executed, each class is materialized in a predetermined area of theRAM 12b and included in the attribute section. Each data (attribute) is expanded on theRAM 12b. Therefore, the object in which the class is materialized can write and read each data (attribute) on theRAM 12b.

なお、属性や操作といったクラスの要素の左側に「−」記号を付した場合は、かかる要素は外部のクラスには非公開であることを示し、「+」記号を付した場合は、かかる要素は外部のクラスに公開されていることを示す。また、操作については「変更()」のように「()」記号を付することが通例であり、「(引数1,引数2)」のように、かかる操作に引き渡す引数を記述する場合もある。  In addition, if a "-" symbol is attached to the left side of a class element such as attribute or operation, this indicates that the element is private to external classes, and if a "+" symbol is attached, this element Indicates that it is open to external classes. In addition, the “()” symbol is usually attached to the operation, such as “change ()”, and an argument to be passed to the operation may be described, such as “(argument 1, argument 2)”. is there.

次に、図8に示した本実施の形態の特徴部分である認証管理部211が備える各クラスについて説明する。  Next, each class included in theauthentication management unit 211 that is a characteristic part of the present embodiment illustrated in FIG. 8 will be described.

認証名簿クラス711は、操作系サブシステム201からの認証の入力を受け付けて後述する登録ユーザクラス712とメッセージを送受信することで利用者の認証を行うともに、認証された場合には許可証クラス721のオブジェクトを生成する。そして、認証名簿クラス711は、認証された利用者により操作系サブシステム201から機能を実行する要求があった場合、この要求を許可証オブジェクト721Aに受け渡すこととする。具体的には、この認証名簿クラス711は、操作として、変更()711aと認証要求()711bと利用可否確認()711cを有する。  Theauthentication list class 711 receives an input of authentication from theoperation subsystem 201 and authenticates the user by transmitting / receiving a message to / from a registered user class 712 (to be described later). Create an object. Then, when there is a request for executing a function from theoperation subsystem 201 by an authenticated user, theauthentication list class 711 passes this request to thepermit object 721A. Specifically, theauthentication list class 711 includes a change () 711 a, an authentication request () 711 b, and an availability check () 711 c as operations.

変更()711aは、認証された利用者により操作系サブシステム201からユーザ情報(例えばアカウント名712a及びパスワード712bなど)の編集の要求を受け付けた場合、後述する登録ユーザクラス712のオブジェクトを生成し、生成した登録ユーザオブジェクト712Aが管理しているユーザ情報を、操作系サブシステム201から入力された情報で変更する。操作系サブシステム201から入力される情報とは、例えば変更対象がパスワード712bの場合には液晶タッチパネル420から入力された新たなパスワードを示す文字列等が考えられる。この入力された情報は引数として登録ユーザオブジェクト712に受け渡すこととする。  The change () 711 a generates an object of a registereduser class 712 to be described later when an authenticated user receives a request for editing user information (for example,account name 712 a and password 712 b) from theoperation subsystem 201. The user information managed by the generated registereduser object 712A is changed with the information input from theoperation subsystem 201. The information input from theoperation subsystem 201 may be, for example, a character string indicating a new password input from the liquidcrystal touch panel 420 when the change target is the password 712b. This input information is transferred to the registereduser object 712 as an argument.

認証要求()711bは、利用者により操作系サブシステム201から複合機1に対するログイン要求があった場合、登録ユーザオブジェクト712Aを生成し、生成した登録ユーザオブジェクト712Aに対して認証する要求を行う。  The authentication request () 711 b generates a registereduser object 712 </ b> A when the user makes a login request to themultifunction device 1 from theoperation subsystem 201, and makes a request to authenticate the generated registereduser object 712 </ b> A.

また、認証要求()711bが認証を要求する際、操作系サブシステム201から入力された利用者のアカウント名及びパスワードを引数として受け渡す。この利用者のアカウント名及びパスワードは、ネットワークを介して接続されているクライアントPCから送信されたものか、複合機1の操作パネル400から入力されたものを操作系サブシステム201が入力処理したこととする。図9は、利用者が複合機1にログインする際に操作パネル400に表示される画面の一例を示した図である。本図に示した画面が表示された後、利用者はログインするためにユーザ名及びパスワードが入力した後、‘ログイン’ボタン902を押下する。これにより操作系サブシステム201がアカウント名及びパスワードを入力処理し、利用者を認証する要求と共に入力処理したアカウント名及びパスワードを認証名簿クラス711に入力する。これにより認証要求()711bが引数としてアカウント名及びパスワードを受け渡すことが可能となる。  When the authentication request () 711 b requests authentication, the user account name and password input from theoperation subsystem 201 are passed as arguments. This user account name and password is input from theoperation system subsystem 201 that is transmitted from a client PC connected via the network or input from theoperation panel 400 of themultifunction device 1. And FIG. 9 is a diagram illustrating an example of a screen displayed on theoperation panel 400 when the user logs in to themultifunction machine 1. After the screen shown in this figure is displayed, the user inputs the user name and password to log in, and then presses the 'login'button 902. As a result, theoperation subsystem 201 inputs the account name and password, and inputs the account name and password input together with the request for authenticating the user to the authenticationname list class 711. As a result, the authentication request () 711b can pass the account name and password as arguments.

図8に戻り、利用可否確認()711cは、ログインした利用者から操作パネル400又はクライアントPCを介して複合機1に備えられた機能を実行する要求があった場合、利用者がログインした際に生成された許可証オブジェクト721Aに実行する要求があった機能を使用することが可能か否か確認を、登録ユーザオブジェクト712Aを介して利用権限シートオブジェクト721Aに要求する。なお、登録ユーザオブジェクト712A及び利用権限シートオブジェクト721Aについては後述する。  Returning to FIG. 8, the availability confirmation () 711 c is performed when the user logs in when there is a request from the logged-in user to execute the function provided in theMFP 1 via theoperation panel 400 or the client PC. The usageauthority sheet object 721A is requested through the registereduser object 712A to confirm whether or not the function requested to be executed on thepermit object 721A generated in the above can be used. The registereduser object 712A and the usageauthority sheet object 721A will be described later.

そして認証名簿クラス711は、許可証オブジェクト721Aから入力された確認結果により、要求した機能を利用者が使用することが可能と判断した場合、機能を実行する旨を実行系サブシステム203に出力する。これにより、利用者が機能の使用が制限されていない場合に限り、実行系サブシステム203で機能が実行されることとなる。  When theauthentication list class 711 determines that the user can use the requested function based on the confirmation result input from thepermit object 721A, theauthentication list class 711 outputs to theexecution subsystem 203 that the function is to be executed. . As a result, the function is executed by theexecution subsystem 203 only when the user is not restricted to use the function.

登録ユーザクラス712は、登録されたユーザの情報を管理し、この管理されたユーザの情報を用いて処理を行うクラスとする。具体的には、この登録ユーザクラス712は、属性として、アカウント名712a、パスワード712b及び状態712cを有し、操作として、照合()712d、編集()712e及び利用可否確認()712fを有する。なお、かかる登録ユーザクラス712を実体化したオブジェクトが生成されると、アカウント名712a、パスワード712b及び状態712cはRAM12b上に展開されるので、これらのデータ(属性)の書き込みおよび読み出しをすることが可能となる。  The registereduser class 712 manages registered user information, and performs processing using the managed user information. Specifically, the registereduser class 712 includes anaccount name 712a, a password 712b, and astatus 712c as attributes, and includes a collation () 712d, an edit () 712e, and an availability confirmation () 712f as operations. When an object that materializes the registereduser class 712 is generated, theaccount name 712a, the password 712b, and thestate 712c are expanded on theRAM 12b, so that these data (attributes) can be written and read. It becomes possible.

アカウント名712aは、登録された利用者を示すアカウント名を保持する。また、パスワード712bは、登録された利用者のパスワードを保持する。アカウント名712a及びパスワード712bを登録ユーザクラス712が保持することで、ログインを要求した利用者の認証を行うことが可能となる。  Theaccount name 712a holds an account name indicating the registered user. The password 712b holds a registered user password. Since the registereduser class 712 holds theaccount name 712a and the password 712b, it is possible to authenticate the user who requested the login.

このように登録ユーザクラス712で属性としてアカウント名712a及びパスワード712bを保持することで、アカウント名712a及びパスワード712bの対応関係を保持することができる。なお、アカウント名712及びパスワード712bは対応関係を明りょうに把握できるように管理すればよいため、登録ユーザクラス712と異なるクラスでパスワード712bを保持し、この異なるクラスと登録ユーザクラス712と対応関係を保持することでアカウント名712a及びパスワード712bを管理しても良い。  As described above, by holding theaccount name 712a and the password 712b as attributes in the registereduser class 712, the correspondence between theaccount name 712a and the password 712b can be held. Since theaccount name 712 and the password 712b may be managed so that the correspondence can be clearly understood, the password 712b is held in a class different from the registereduser class 712, and the correspondence between the different class and the registereduser class 712 is maintained. May be used to manage theaccount name 712a and the password 712b.

状態712cは、登録ユーザクラス712が保持するアカウント名712a及びパスワード712bの使用状態を保持する。例えば、‘編集中'、‘認証中'又は‘使用無し'がある。‘編集中'とはアカウント名712a及びパスワード712bが認証名簿クラス711からの要求により編集が行われている状態を示し、‘認証中'とは認証名簿クラス711からの要求により認証が行われている状態を示し、‘使用無し’とは上述した状態以外の状態を示している。そして、状態712cを保持することで、登録ユーザクラス712は、アカウント名712a及びパスワード712bの使用状態を管理することが可能となる。これにより、例えば‘編集中’に認証が行われた場合には、アカウント名712a及びパスワード712bが定められていないので登録ユーザオブジェクト712Aは認証を行わない等を可能とする。従って、アカウント名712aやパスワード712b等のユーザ情報を用いた処理の信頼性を向上させることができる。  Thestatus 712c holds the usage status of theaccount name 712a and password 712b held by the registereduser class 712. For example, 'editing', 'authenticating' or 'not used'. 'Editing' indicates that theaccount name 712a and password 712b are being edited according to a request from the authenticationname list class 711. 'Authenticating' indicates that authentication is performed according to a request from the authenticationname list class 711. And “no use” indicates a state other than the above-described states. By holding thestatus 712c, the registereduser class 712 can manage the usage status of theaccount name 712a and the password 712b. As a result, for example, when authentication is performed during 'editing', theaccount name 712a and the password 712b are not defined, so that the registereduser object 712A can perform no authentication. Therefore, the reliability of processing using user information such as theaccount name 712a and password 712b can be improved.

照合()712dは、認証名簿クラス711から呼び出され、登録ユーザの照合を行う。具体的には、認証名簿クラス711から認証要求()711bが行われた場合、引数として受け取ったアカウント名及びパスワードが、生成された登録ユーザオブジェクト712Aが保持するアカウント名712a及びパスワード712bと一致するか否か判断により、照合を行う。なお、照合が行われている間は、状態712cは‘認証中’となる。そして照合が行われた結果を認証名簿クラス711に出力することで、ログイン要求を行った利用者の認証が可能となる。  The verification () 712 d is called from theauthentication list class 711 and performs verification of registered users. Specifically, when an authentication request () 711 b is made from the authenticationname list class 711, the account name and password received as arguments match theaccount name 712 a and password 712 b held by the generated registereduser object 712 A. Whether or not is verified. Note that thestate 712c becomes “authenticating” while collation is being performed. Then, by outputting the result of the verification to theauthentication list class 711, it is possible to authenticate the user who made the login request.

編集()712eは、認証名簿クラス711から呼び出され、登録ユーザオブジェクト712Aが保持する属性の編集を行う。具体的には認証名簿クラス711から変更()711aによる操作が行われた場合に、引数として受け渡された情報を用いて、登録ユーザオブジェクト712Aの属性であるアカウント名712a及びパスワード712bを編集する。なお、編集が行われている間は、状態712cは‘編集中’となる。つまり、編集()712eを備えることで、必要に応じて利用者のアカウント名712a及びパスワード712bを変更することが可能となる。  Edit () 712 e is called from theauthentication list class 711 and edits the attribute held by the registereduser object 712 A. Specifically, when an operation by the change () 711a is performed from theauthentication list class 711, theaccount name 712a and the password 712b that are attributes of the registereduser object 712A are edited using the information passed as an argument. . Note that while editing is being performed, thestate 712c becomes 'editing'. That is, by providing the edit () 712e, the user'saccount name 712a and password 712b can be changed as necessary.

利用可否確認()712fは、後述する許可証オブジェクト721Aから呼び出され、登録ユーザオブジェクト712Aにより特定される利用者が要求した機能を実行することが可能か否か確認するために、この登録ユーザオブジェクト712Aに対応した利用権限シートオブジェクト731Aを生成し、生成された利用権限シートオブジェクト731Aに確認を要求する。  The availability check () 712 f is called from alicense object 721 A, which will be described later, and this registered user object is used to check whether the function requested by the user specified by the registereduser object 712 A can be executed. A usageauthority sheet object 731A corresponding to 712A is generated, and a confirmation is requested to the generated usageauthority sheet object 731A.

許可証クラス721は、認証された利用者の証明を行うと共に、利用者が実行を要求した機能を使用すること可能か否か確認の要求を行うクラスとする。具体的には、この許可証クラス721は、属性として、許可番号721aを有し、操作として、利用可否確認()721cを有する。なお、かかる許可証クラス721を実体化したオブジェクトが生成されると、許可番号721aはRAM12b上に展開されるので、これらのデータ(属性)の書き込みおよび読み出しをすることが可能となる。  Thepermit class 721 is a class that certifies an authenticated user and requests confirmation whether or not the function requested by the user can be used. Specifically, thispermit class 721 has apermission number 721a as an attribute, and has a use permission confirmation () 721c as an operation. When an object in which thepermit class 721 is materialized is generated, thepermission number 721a is expanded on theRAM 12b, so that these data (attributes) can be written and read.

許可番号721aは、利用者の認証を行った入力装置を番号として保持する。例えば許可番号として1〜5までの数字で保持されることとし、操作パネル400から入力された情報により利用者を認証した場合には許可番号として‘1’が、またネットワークを介してクライアントPCから利用者を認証した場合には許可番号として‘2’〜‘5’が設定される。これにより同一利用者が操作パネル400上及びクライアントPC上から同時にログインしている場合でも、異なる許可番号が付されることで対応関係を保持することが可能となり、同一利用者による複数ログインを可能としている。これにより同一利用者が同時に複数の処理、例えば複合機1上の操作パネル上でコピーをしつつ、PCから複合機1でFAXの送信を行うことを可能とする。  Thepermission number 721a holds the input device that has performed user authentication as a number. For example, the authorization number is held as a number from 1 to 5, and when the user is authenticated by the information input from theoperation panel 400, “1” is given as the authorization number, or from the client PC via the network. When the user is authenticated, “2” to “5” are set as permission numbers. As a result, even if the same user is logged in from theoperation panel 400 and the client PC at the same time, it is possible to maintain the correspondence by assigning different permission numbers, and multiple logins by the same user are possible. It is said. As a result, the same user can perform FAX transmission from the PC to themultifunction device 1 while simultaneously copying a plurality of processes, for example, on the operation panel on themultifunction device 1.

利用可否確認()721bは、認証名簿クラス711から呼び出され、許可証オブジェクト721Aと対応関係を有する登録ユーザオブジェクト712Aを生成し、生成された登録ユーザオブジェクト712Aに対して、利用者が要求した機能を実行することが可能か否か確認を要求する。また、利用可否確認()721bが呼び出された際に、引数として利用者が実行を要求した機能を受け取る。また、許可証オブジェクト721Aが、利用者が要求した機能を実行するか否か確認を要求することで、利用者がログインしている際に実行する処理を一括して管理することとなり、利用者から機能を実行する要求が合った際に利用者が認証されているか否か判断したのち機能を実行できるか否か判断するという手順が必要なくなり、処理を行う際の手順を簡略化することが可能となる。  The availability check () 721 b is called from theauthentication list class 711, generates a registereduser object 712 A having a corresponding relationship with thepermit object 721 A, and a function requested by the user for the generated registereduser object 712 A. Request to confirm whether or not When the availability check () 721b is called, the function requested by the user to be executed is received as an argument. Further, thepermit object 721A requests to confirm whether or not to execute the function requested by the user, thereby collectively managing the processing executed when the user is logged in. It is no longer necessary to determine whether or not the function can be executed after determining whether or not the user is authenticated when the request to execute the function is satisfied, and the process can be simplified. It becomes possible.

利用権限シートクラス731は、利用者毎に存在するクラスであり、利用者に対して制限した機能及び利用者の権限を示すロール731aを保持し、利用者が実行を要求した機能を使用することが可能か否か確認の要求が入力された場合に、属性として保持する制限機能一覧731bにより判断を行った結果を出力、又はアクセスロール台帳クラス732に確認の要求を入力した後にアクセスロール台帳から入力された判断結果を出力するクラスである。具体的には、この利用権限シートクラス731は、属性として、ロール731a、制限機能一覧731b及び状態731cを有し、操作として、利用可否判断()731d及び編集()731eを有する。なお、かかる利用権限シートクラス731を実体化したオブジェクトが生成されると、ロール731a、制限機能一覧731b及び状態731cはRAM12b上に展開されるので、これらのデータ(属性)の書き込みおよび読み出しをすることが可能となる。  The usageauthority sheet class 731 is a class that exists for each user. The usageauthority sheet class 731 holds arole 731a indicating a function restricted to the user and the authority of the user, and uses a function requested by the user to execute. When a request for confirmation as to whether or not is possible is input, the result of determination based on the restrictedfunction list 731b held as an attribute is output, or after the confirmation request is input to the accessrole register class 732, from the access role register This class outputs the input judgment result. Specifically, the usageauthority sheet class 731 has arole 731a, arestricted function list 731b, and astate 731c as attributes, and a use permission determination () 731d and an edit () 731e as operations. When an object that materializes the usageauthority sheet class 731 is generated, therole 731a, the restrictedfunction list 731b, and thestate 731c are expanded on theRAM 12b, so that these data (attributes) are written and read. It becomes possible.

ロール731aは、利用者に設定された権限を保持する。利用者に設定された権限とは、例えば一般、機器管理者、ネットワーク管理者が考えられる。このロール731aによりアクセスロール台帳クラス732において制約されている項目の特定が可能となる。  Therole 731a holds the authority set for the user. The authority set for the user may be, for example, a general device administrator or a network administrator. Thisrole 731a makes it possible to specify items restricted in the accessrole ledger class 732.

制限機能一覧731bは、複合機1に備えられた機能毎に、各利用者が実行可能か否かを保持する。図10は、利用者毎に設定された制限機能一覧731bの一例を示した図である。本図で示したように制限機能一覧731bは、機能毎に実行可能であるか否かを保持している。これにより利用権限シートクラス731が利用可否確認()731dを受け付けた場合に、引数として受け渡された機能が制限機能一覧731bで保持されている機能であれば、制限機能一覧731bを参照することで利用者が実行可能であるか否か判断することが可能となる。  The restrictedfunction list 731b holds whether or not each user can execute each function provided in themultifunction machine 1. FIG. 10 is a diagram showing an example of the restrictedfunction list 731b set for each user. As shown in this figure, the restrictedfunction list 731b holds whether or not each function can be executed. As a result, when the useauthority sheet class 731 receives the availability check () 731d, if the function passed as an argument is a function held in the restrictedfunction list 731b, refer to the restrictedfunction list 731b. Thus, it is possible to determine whether or not the user can execute.

状態731cは、利用権限シートクラス731が保持する制限機能一覧731bの使用状態を保持する。例えば、‘編集中'、‘判断中'又は‘使用無し'がある。‘編集中'とは制限機能一覧731bが認証名簿クラス711から登録ユーザオブジェクト712Aを介して編集が行われている状態を示し、‘判断中'とは利用可否確認を受け付けた場合に、制限機能一覧731bを参照して実行可能であるか否か判断している状態を示し、‘使用無し’とは上述した状態以外の状態を示している。このような状態712cを保持することで、利用権限シートクラス731は、制限機能一覧731bの使用状態を管理することが可能となる。これにより、例えば‘編集中’に利用可否確認が行われた場合には、制限されている機能の設定がなされていない状態と判断し、利用可否確認に対して機能の実行を許可しない等により、信頼性を向上させることができる。  Thestatus 731c holds the usage status of the restrictedfunction list 731b held by the usageauthority sheet class 731. For example, 'Editing', 'Judging' or 'Not used'. 'Editing' indicates that the restrictedfunction list 731b is being edited from theauthentication list class 711 via the registereduser object 712A, and 'determining' indicates that the restrictedfunction list 731b is used when the availability confirmation is accepted. This indicates a state where it is determined whether or not execution is possible with reference to thelist 731b, and “not used” indicates a state other than the state described above. By holding such astate 712c, the usageauthority sheet class 731 can manage the usage state of the restrictedfunction list 731b. As a result, for example, when the availability check is performed during 'editing', it is determined that the restricted function is not set, and the execution of the function is not permitted for the availability check. , Reliability can be improved.

利用可否判断()731dは、登録ユーザオブジェクト712Aから呼び出され、引数として受け取った機能が制限機能一覧731bに設定されている機能であれば、制限機能一覧731bを参照し、利用者が実行可能であるか否か判断し、判断結果を登録ユーザオブジェクト712Aに出力する。また、受け取った機能が制限機能一覧731bに設定されている機能でなければ、アクセスロール台帳オブジェクト732Aを生成し、生成されたアクセスロール台帳オブジェクト732Aに対して、引数として利用者のロールと、受け取った機能を受け渡し、ロールで機能(項目)を実行することが可能か否か確認を要求する。これにより利用者毎に制限されている機能については登録ユーザオブジェクト712Aを参照して機能が実行可能であるか否か判断し、ロール毎に設定されている項目についてはアクセスロール台帳オブジェクト732Aに確認を要求することで、利用者が実行を要求した機能が使用可能であるか否か判断することが可能となる。  The availability determination () 731d is called from the registereduser object 712A and can be executed by the user with reference to the restrictedfunction list 731b if the function received as an argument is a function set in the restrictedfunction list 731b. It is determined whether or not there is, and the determination result is output to the registereduser object 712A. If the received function is not a function set in the restrictedfunction list 731b, an access role ledger object 732A is generated, and the user role received as an argument for the generated access role ledger object 732A is received. Request that the function (item) can be executed by the role. As a result, the function restricted for each user is referred to the registereduser object 712A to determine whether the function can be executed, and the item set for each role is confirmed with the accessrole ledger object 732A. It is possible to determine whether or not the function requested by the user can be used.

また、利用可否判断()731dは、利用者が実行を要求した機能を使用できないと判断した場合、その旨を登録ユーザオブジェクト712A及び許可証オブジェクト721Aを介して認証名簿クラス711に出力する。これより認証名簿クラス711は機能を実行することが出来ないと判断し、実行系サブシステム203にその旨を送信する。図11は、利用者が実行を要求した機能が使用できない場合に液晶タッチパネル420上に表示される画面の一例を示した図である。本図に示すように、利用者に使用できない旨表示することで、利用者に要求した機能を使用する権限を有していないことを認識させることができる。  Further, when it is determined that the function requested by the user cannot be used, the availability determination () 731d outputs that fact to theauthentication list class 711 via the registereduser object 712A and thepermit object 721A. Accordingly, the authenticationname list class 711 determines that the function cannot be executed, and transmits that fact to theexecution subsystem 203. FIG. 11 is a diagram showing an example of a screen displayed on the liquidcrystal touch panel 420 when the function requested by the user cannot be used. As shown in the figure, by displaying that the user cannot use it, it is possible to recognize that the user has no authority to use the requested function.

編集()731eは、認証名簿クラス711から登録ユーザオブジェクト712Aを介して呼び出され、利用権限シートオブジェクト731Aが保持する属性の編集を行う。具体的には認証名簿クラス711から変更()711aによる操作が行われた場合、利用権限シートオブジェクト731Aに、引数として受け渡された情報を用いて、利用権限シートオブジェクト731Aの属性であるロール731a及び制限機能一覧731bを編集する。また、属性の編集をする際に利用権限シートオブジェクト731Aが生成されていない場合、登録ユーザオブジェクト712Aが編集する対象となる利用者に対応付けられた利用権限シートオブジェクト731Aを生成する。これにより必要に応じて利用権限シートオブジェクト731Aの属性、例えばロール731a及び制限機能一覧731bを変更することが可能となる。なお、編集が行われている間は、状態731cは‘編集中’となる。  Edit () 731 e is called from theauthentication list class 711 via the registereduser object 712 A, and edits the attribute held by the usageauthority sheet object 731 A. Specifically, when an operation by the change () 711a is performed from theauthentication list class 711, therole 731a which is an attribute of the usage authority sheet object 731A is used by using the information passed as an argument to the usageauthority sheet object 731A. And therestricted function list 731b is edited. If the usageauthority sheet object 731A is not generated when editing the attribute, the usageauthority sheet object 731A associated with the user to be edited by the registereduser object 712A is generated. Accordingly, it is possible to change the attributes of the usageauthority sheet object 731A, for example, therole 731a and the restrictedfunction list 731b as necessary. While the editing is being performed, thestate 731c is “editing”.

アクセスロール台帳クラス732は、本発明の権限管理手段に相当し、ロール毎に使用が制限されている項目(機能)を管理し、ロールで項目を使用することができるか否か確認の要求がきた場合に、属性として保持する‘ロールと制約の対応’732aを用いて使用できるか否か判断して、この結果を出力するクラスである。具体的には、このアクセスロール台帳クラス732は、属性として、ロールと制約の対応732aおよび状態732bを有し、操作として、確認()732cおよび編集()732dを有する。なお、かかるアクセスロール台帳クラス732を実体化したオブジェクトが生成されると、ロールと制約の対応732aおよび状態732bはRAM12b上に展開されるので、これらのデータ(属性)の書き込みおよび読み出しをすることが可能となる。  The accessrole ledger class 732 corresponds to the authority management means of the present invention, manages items (functions) whose use is restricted for each role, and requests to confirm whether or not the items can be used in the role. In this class, it is determined whether or not it can be used by using a 'role and constraint correspondence' 732a held as an attribute, and this result is output. Specifically, the accessrole ledger class 732 has a role andconstraint correspondence 732a and astate 732b as attributes, and a confirmation () 732 c and an edit () 732 d as operations. When an object that materializes the accessrole ledger class 732 is generated, thecorrespondence 732a and thestate 732b of the role and the constraint are expanded on theRAM 12b, so that these data (attributes) are written and read. Is possible.

ロールと制約の対応732aは、複合機1に備えられた項目について、ロール毎に変更する権限があるか否かの対応関係を保持する。図12は、ロールと制約の対応732aの一例を示した図である。本図で示したようにロール毎に各項目のステータスが設定されている。‘R’は読み出し可能つまり利用者がこの項目で示された値を使用することが可能であることが示され、‘W’はこの項目で示された値を変更することが可能となる。例えば一般の利用者であればネットワークが‘R’のため、設定された接続先に接続することが可能であり、ネットワーク管理者であればネットワークが‘RW’のため、接続先を変更することが可能であることを意味する。  The role-restriction correspondence 732a holds a correspondence relationship as to whether or not there is an authority to change each role in the items provided in themultifunction device 1. FIG. 12 is a diagram illustrating an example of acorrespondence 732a between roles and constraints. As shown in the figure, the status of each item is set for each role. 'R' is readable, that is, the user can use the value indicated in this item, and 'W' can change the value indicated in this item. For example, a general user can connect to the set connection destination because the network is 'R', and a network administrator can change the connection destination because the network is 'RW'. Means that it is possible.

そして、アクセスロール台帳クラス732が確認()732cより呼び出された場合、ロールと制約の対応732aを参照することで、引数として受け渡されたロールで、受け渡された項目のステータスを確認し、変更等が可能であるか否か確認できる。  Then, when the accessrole ledger class 732 is called from the confirmation () 732 c, the status of the passed item is confirmed with the role passed as an argument by referring to thecorrespondence 732 a between the role and the constraint, It can be confirmed whether or not a change or the like is possible.

状態732bは、利用権限シートクラス731が保持するロールと制約の対応732aの使用状態を保持する。例えば、‘編集中'、‘確認中'又は‘使用無し'がある。‘編集中'とは制限機能一覧が認証名簿クラス711から登録ユーザオブジェクト712Aを介して編集が行われている状態を示し、‘確認中'とは確認()732cを呼び出された場合に、ロールと制約の対応732aを参照して項目を変更可能であるか否か確認している状態を示し、‘使用無し’とは上述した状態以外の状態を示している。このような状態712cを保持することで、利用権限シートクラス731は、ロールと制約の対応732aの使用状態を管理することが可能となる。これにより、例えば‘編集中’に確認732cが行われた場合には、確認処理を中断し、‘編集中’以内の状態に変更された際にロールと制約の対応732aを用いて確認を行うこと等が可能となり、信頼性を向上させることができる。  Thestate 732b holds the usage state of thecorrespondence 732a between the role and restriction held by the usageauthority sheet class 731. For example, 'Editing', 'Checking' or 'Not used'. “Editing” indicates that the restricted function list is being edited from theauthentication list class 711 via the registereduser object 712A, and “confirming” indicates that the role is checked when the confirmation () 732c is called. And theconstraint correspondence 732a is referred to, and it is confirmed whether or not the item can be changed, and “not used” indicates a state other than the above-described state. By holding such astate 712c, the usageauthority sheet class 731 can manage the usage state of thecorrespondence 732a between roles and restrictions. Thus, for example, when theconfirmation 732c is performed during “editing”, the confirmation processing is interrupted, and confirmation is performed using thecorrespondence 732a between the role and the constraint when the state is changed to a state within “editing”. Etc., and reliability can be improved.

編集()732dは、認証名簿クラス711から登録ユーザオブジェクト712Aの編集()712e及び利用権限シートオブジェクト731Aの編集()731eを介して呼び出され、アクセスロール台帳オブジェクト732Aが保持する属性の編集を行う。具体的には認証名簿クラス711から変更()711aによる操作が行われた場合に生成された登録ユーザオブジェクト712A及び利用権限シートオブジェクト731Aを介し、利用権限シートオブジェクト731Aより生成されたアクセスロール台帳オブジェクト732Aに、引数として受け渡された情報を用いて、アクセスロール台帳オブジェクト732Aの属性であるロールと制約の対応732aを編集する。なお、編集が行われている間は、状態732bは‘編集中’となる。これにより必要に応じて利用者のロールと制約の対応732aを変更することが可能となる。  The edit () 732 d is called from theauthentication list class 711 via the edit () 712 e of the registereduser object 712 A and the edit () 731 e of the usageauthority sheet object 731 A, and edits the attributes held by the accessrole ledger object 732 A. . Specifically, the access role ledger object generated from the usageauthority sheet object 731A via the registereduser object 712A and the usageauthority sheet object 731A generated when the operation by the change () 711a is performed from theauthentication list class 711. Using the information passed to 732A as an argument, thecorrespondence 732a between the role and the constraint, which is the attribute of the access role ledger object 732A, is edited. Note that while editing is in progress, thestatus 732b is 'editing'. As a result, it becomes possible to change thecorrespondence 732a between the role of the user and the restriction as necessary.

次に、図8に示した各クラス間の関係について説明する。本図に示したように、各クラスを示す矩形を結ぶ直線は、その両端のクラス間に関係があることを表しており、この直線の両端付近の文字はクラスの役割を、数字はクラスの多重度をそれぞれ示している。ここで、役割とは、かかる直線の両端における、一方のクラスからみた、もう一方のクラスの役割や立場のことであり、多重度とは、かかる直線の両端のクラスから生成されるオブジェクト数の対応関係のことである。  Next, the relationship between the classes shown in FIG. 8 will be described. As shown in this figure, the straight line connecting the rectangles indicating each class indicates that there is a relationship between the classes at both ends, and the characters near the ends of this line indicate the role of the class, and the numbers indicate the class. Each multiplicity is shown. Here, the role is the role and position of the other class as seen from one class at both ends of the line, and the multiplicity is the number of objects generated from the class at both ends of the line. It is a correspondence relationship.

たとえば、認証名簿クラス711からみた登録ユーザクラス712の役割は「登録対象」であり、登録ユーザクラス712からみた認証名簿クラス711の役割は「登録場所」であり、認証名簿クラス711の多重度は「1」であり、登録ユーザクラス712の多重度は「1..*」である。ここで、「1..*」は、かかる登録ユーザクラス712の多重度が、1から上限数なしの範囲であることを示している。また、たとえば、「1..3」の記載をした場合には、かかるクラスの多重度が、1〜3の範囲であることを示す。  For example, the role of the registereduser class 712 viewed from theauthentication list class 711 is “registered”, the role of theauthentication list class 711 viewed from the registereduser class 712 is “registration location”, and the multiplicity of theauthentication list class 711 is “1” and the multiplicity of the registereduser class 712 is “1. *”. Here, “1 .. *” indicates that the multiplicity of the registereduser class 712 is in a range from 1 to no upper limit. For example, when “1..3” is described, the multiplicity of the class is in the range of 1 to 3.

まず、認証名簿クラス711と登録ユーザクラス712とのクラス関係について説明する。認証名簿クラス711は、登録ユーザクラス712からみると複合機1に対してユーザの登録をしたことから登録場所としての役割を有しており、一方、登録ユーザクラス712は、認証名簿クラス711からみると登録対象としての役割を有している。このようなクラス関係により認証名簿クラス711が認証等を受け付けた場合に照合を行う登録された利用者の情報の特定が可能となる。  First, the class relationship between theauthentication list class 711 and the registereduser class 712 will be described. Theauthentication list class 711 has a role as a registration place because a user is registered with the multifunction peripheral 1 when viewed from the registereduser class 712, while the registereduser class 712 has a role as anauthentication list class 711. It has a role as a registration target. Such a class relationship makes it possible to specify registered user information to be collated when theauthentication list class 711 receives authentication or the like.

そして、本図に示したように、認証管理部211が実行される場面において、認証名簿クラス711をRAM12b上に展開(実体化)したオブジェクトは1個だけ存在し、この認証名簿クラス711の保管対象となる登録ユーザクラス712を実体化したオブジェクトは0個以上、上限数なしの範囲で存在する。  As shown in the figure, in the scene where theauthentication management unit 211 is executed, there is only one object in which the authenticationname list class 711 is expanded (substantiated) on theRAM 12b, and the authenticationname list class 711 is stored. There are zero or more objects in which the registereduser class 712 as a target is materialized, and there is no upper limit.

なお、認証名簿クラス711を実体化したオブジェクトを複数個とせずに1個とし、複合機1の操作系サブシステム201からの認証についての処理を一括して管理する。また、登録ユーザクラス712を実体化したオブジェクト数が0個とは、複合機1に対して利用者がログインしていない状態を示しており、また、かかるオブジェクト数の上限数は規定していないものの、当然に、ハードウェア仕様などによる制限を受けるものとする。  It should be noted that theauthentication list class 711 is formed as a single object instead of a plurality of objects, and authentication processing from theoperation subsystem 201 of themultifunction machine 1 is collectively managed. In addition, the number of objects in which the registereduser class 712 is materialized indicates that the user is not logged in to themultifunction device 1, and the upper limit number of such objects is not defined. However, of course, it shall be limited by hardware specifications.

次に、認証名簿クラス711と許可証クラス721との関係について説明する。許可証クラス721は、認証名簿クラス711が正当な利用者であると認証された場合に発行されるものである。このため、認証名簿クラス711は、許可証クラス721からみると許可者としての役割を有しており、一方、許可証クラス721は、認証名簿クラス711からみると許可権としての役割を有している。  Next, the relationship between theauthentication list class 711 and thepermit class 721 will be described. Thepermit class 721 is issued when theauthentication list class 711 is authenticated as a valid user. Therefore, theauthentication list class 711 has a role as a permitter when viewed from thepermit class 721, while thepermit class 721 has a role as a permission right when viewed from theauthentication list class 711. ing.

また、認証名簿クラス711は、実体化したオブジェクトは1個であるのに対し、許可証クラス721は認証が行われる毎に生成されるクラスであるため、認証名簿クラス711と許可証クラス721とは1対多の関係を有する。  In addition, theauthentication list class 711 has a single object, whereas thepermit class 721 is a class generated every time authentication is performed. Therefore, theauthentication list class 711, thepermit class 721, Have a one-to-many relationship.

次に、許可証クラス721と登録ユーザクラス712との関係について説明する。許可証クラス721は、認証された利用者毎に発行されるものであり、また利用者が同一の場合でも複数回認証された場合には、機能を利用するための複数個の許可証が発行される関係にある。このため、許可証クラス721は、登録ユーザクラス712からみると利用権としての役割を有しており、一方、登録ユーザクラス712は、許可証クラス721からみると利用者としての役割を有している。  Next, the relationship between thepermit class 721 and the registereduser class 712 will be described.Permit class 721 is issued for each authenticated user, and even if the same user is authenticated multiple times, a plurality of permits are issued for using the function. Is in a relationship. For this reason, thepermit class 721 has a role as a usage right when viewed from the registereduser class 712, while the registereduser class 712 has a role as a user when viewed from thepermit class 721. ing.

また、許可証クラス721は、照合された利用者毎に発行されるものであり、一方登録ユーザクラス712により示される利用者は、複数の許可証オブジェクト721Aを所持することが可能であるため、登録ユーザクラス712と許可証クラス721とは1対多の関係を有する。  Thepermit class 721 is issued for each collated user, while the user indicated by the registereduser class 712 can have a plurality of permit objects 721A. The registereduser class 712 and thepermit class 721 have a one-to-many relationship.

次に、登録ユーザクラス712と利用権限シートクラス731との関係について説明する。利用権限シートクラス731は、登録された利用者毎に設定されている機能の制限を保有しているものである。このため、登録ユーザクラス712は、利用権限シートクラス731からみると保有者としての役割を有しており、一方、利用権限シートクラス731は、登録ユーザクラス712からみると保有物としての役割を有している。  Next, the relationship between the registereduser class 712 and the usageauthority sheet class 731 will be described. The usageauthority sheet class 731 has a restriction on functions set for each registered user. Therefore, the registereduser class 712 has a role as a holder when viewed from the usageauthority sheet class 731, while the usageauthority sheet class 731 has a role as a possession when viewed from the registereduser class 712. Have.

また、利用権限シートクラス731が保持している機能の制限は、利用者毎に設定されるものであるため、登録ユーザクラス712と利用権限シートクラス731とは1対1の関係を有する。  In addition, since the restriction of functions held by the usageauthority sheet class 731 is set for each user, the registereduser class 712 and the usageauthority sheet class 731 have a one-to-one relationship.

次に、利用権限シートクラス731とアクセスロール台帳クラス732との関係について説明する。アクセスロール台帳クラス732は、実体化したオブジェクトを複数個とせずに1個とし、ロール毎にある制約の対応関係を一括して保有しているものである。このため、アクセスロール台帳クラス732は、利用権限シートクラス731からみると台帳としての役割を有しており、一方、利用権限シートクラスは、アクセスロール台帳クラス732からみると利用者としての役割を有している。  Next, the relationship between the usageauthority sheet class 731 and the accessrole ledger class 732 will be described. The accessrole ledger class 732 is a single object, not a plurality of materialized objects, and collectively holds the corresponding relationship of constraints for each role. Therefore, the accessrole ledger class 732 has a role as a ledger when viewed from the usageauthority sheet class 731, while the usage authority sheet class plays a role as a user when viewed from the accessrole ledger class 732. Have.

また、利用権限シートクラス731が利用者毎にあるのに対してアクセスロール台帳クラス732は1個しか実体化しないため、利用権限シートクラス731とアクセスロール台帳クラス732とは多対1の関係を有する。  In addition, since there is a usageauthority sheet class 731 for each user, but only one accessrole ledger class 732 is materialized, the usageauthority sheet class 731 and the accessrole ledger class 732 have a many-to-one relationship. Have.

このように、認証名簿クラス711、登録ユーザクラス712、許可証クラス721、利用権限シートクラス731及びアクセスロール台帳クラス732の各オブジェクトは、相互に関連し合い、協調することにより認証管理部211に必要な機能を実現することが可能となる。  As described above, the objects of theauthentication list class 711, the registereduser class 712, thepermit class 721, the usageauthority sheet class 731 and the accessrole ledger class 732 are related to each other and cooperate with each other in theauthentication management unit 211. Necessary functions can be realized.

次に、図8に示した各クラスの操作の実行手順について例をあげて説明する。図13は、認証管理部211が利用者からのログインの要求を受け付けた際の操作の実行手順を示すUMLシーケンス図である。  Next, an example of the execution procedure of each class operation shown in FIG. 8 will be described. FIG. 13 is a UML sequence diagram illustrating an operation execution procedure when theauthentication management unit 211 receives a login request from a user.

ここで、UMLシーケンス図について説明しておく。図13の上部に並んだ矩形は、それぞれがクラスのオブジェクトを示している。各オブジェクトから下方に伸びた線は、各オブジェクトが生存していることを示す線(ライフライン)であり、上方から下方に向かって時間が流れているものとみなされる。この線上に存在する細長い矩形は、当該のオブジェクトが実際に活動している期間(活性期間)を示す。  Here, the UML sequence diagram will be described. Each rectangle arranged in the upper part of FIG. 13 indicates a class object. A line extending downward from each object is a line (lifeline) indicating that each object is alive, and time is considered to flow from the top to the bottom. An elongated rectangle present on this line indicates a period during which the object is actually active (active period).

各ライフラインの間を結ぶ横向きの矢印は、オブジェクトに含まれる操作の実行を示す。具体的には、この矢印は、矢印の元のオブジェクトが、矢印の先のオブジェクトに含まれる操作を呼び出すことを示す。また、矢印が自分自身のオブジェクトを指している場合は、オブジェクトが自分に含まれる操作を自身で呼び出すことを意味する。  Horizontal arrows connecting the lifelines indicate execution of operations included in the object. Specifically, this arrow indicates that the original object of the arrow calls an operation included in the object at the end of the arrow. Further, when the arrow points to its own object, it means that the object calls the operation included in itself.

図13に示すように、利用者が複合機1を操作して、ログインするためにアカウント名及びパスワードを入力すると、操作系サブシステム201がアカウント名及びパスワードを受け付ける(ステップS1301)。そして操作系サブシステム201が認証名簿オブジェクト711Aの認証要求()711bを呼び出して、利用者がログインするための認証を要求する(ステップS1302)。  As shown in FIG. 13, when the user operates themultifunction device 1 and inputs an account name and password to log in, theoperation subsystem 201 receives the account name and password (step S1301). Theoperation subsystem 201 calls the authentication request () 711b of the authentication list object 711A to request authentication for the user to log in (step S1302).

そして認証名簿オブジェクト711Aは、ログイン要求を受け付けた際に、受け渡されたアカウント名及びパスワードを認証が終了するまで一時的に保持する(ステップS1303)。次に、認証名簿オブジェクト711Aが登録ユーザオブジェクト712Aを生成するとともに、この登録ユーザオブジェクト712Aの照合()712dを呼び出す(ステップS1304)。なお、この際に、アカウント名及びパスワードを引数として受け渡すこととする。また、生成は、すべてのオブジェクトが有する操作であり、生成することで各オブジェクトはRAM12b上に実体化される。  When receiving the login request, the authenticationname list object 711A temporarily holds the passed account name and password until the authentication is completed (step S1303). Next, the authenticationname list object 711A generates a registereduser object 712A and calls the collation () 712d of the registereduser object 712A (step S1304). At this time, the account name and password are passed as arguments. Also, generation is an operation that all objects have, and each object is materialized on theRAM 12b by generation.

次に、照合()712dを呼び出された登録ユーザオブジェクト712Aは、利用者の認証を行う(ステップS1305)。具体的には登録ユーザオブジェクト712Aは、照合()712dより引数として受け取ったアカウント名及びパスワードと、属性として保持するアカウント名712a及びパスワード712bが一致するか否か判断し、その判断結果を認証名簿オブジェクト711Aにメッセージとして送信する。  Next, the registereduser object 712A for which the verification () 712d is called performs user authentication (step S1305). Specifically, the registereduser object 712A determines whether or not the account name and password received as arguments from the verification () 712d match theaccount name 712a and password 712b held as attributes, and the determination result is used as the authentication name list. A message is transmitted to theobject 711A.

次に認証名簿オブジェクト711は、登録ユーザオブジェクト712Aから受信した判断結果から、許可証オブジェクト721Aを生成するか否か判断する(ステップS1306)。具体的には登録ユーザオブジェクト712Aからアカウント名及びパスワードが一致した旨の判断結果を受信した場合に、正当な利用者によるログインとみなして許可証オブジェクト721Aを生成できると判断する。そして、一致しない旨の判断結果を受信した場合に、正当な利用者によるログインではないとして許可証オブジェクト721Aを生成せずに、実行系サブシステム203に認証失敗した旨出力し、終了する。  Next, theauthentication list object 711 determines whether to generate thepermit object 721A from the determination result received from the registereduser object 712A (step S1306). Specifically, when a determination result indicating that the account name and the password match is received from the registereduser object 712A, it is determined that thelicense object 721A can be generated as a login by a valid user. If a determination result indicating that they do not match is received, theauthorization object 721A is not generated and the fact that the authentication has failed is output to theactive subsystem 203 without being logged in by a valid user, and the process ends.

一致した旨の判断結果を受信した場合、認証名簿オブジェクト711Aは、利用者がログイン要求を行った入力装置に対応する許可証オブジェクト721Aを生成する(ステップS1307)。  When receiving the determination result indicating that they match, the authenticationname list object 711A generates apermit object 721A corresponding to the input device that the user has requested to log in (step S1307).

そして、生成された許可証オブジェクト721Aは、認証が行われた利用者を示す登録ユーザオブジェクト712Aとの関連づけを行う(ステップS1308)。なお、関連づけにアカウント名が必要な場合は、認証名簿オブジェクト711Aが保持するアカウント名を受け取ればよい。そして、許可証オブジェクト721Aが生存している間に、利用者が複合機1に備えられた機能を実行することを可能とする。そして、この許可証オブジェクト721Aが、利用者が実行を要求した機能を使用できるか否か確認を行う。なお、この機能を使用できるか否かの確認の手順は本シーケンス図では省略し、後に詳細に説明する。  The generatedpermit object 721A is associated with the registereduser object 712A indicating the authenticated user (step S1308). If an account name is required for association, the account name held in the authenticationname list object 711A may be received. Then, while thepermit object 721A is alive, the user can execute the function provided in themultifunction device 1. Then, it is confirmed whether or not thepermit object 721A can use the function requested by the user. The procedure for confirming whether or not this function can be used is omitted in this sequence diagram, and will be described in detail later.

上述したシーケンス図で示したように、本実施の形態では、利用者の認証を行うにあたり、認証名簿クラス711と、登録ユーザクラス712と、許可証クラス721とから構成され、各クラスから生成されたオブジェクトでログイン要求から認証を行い、認証された利用者に対応付けられた許可証を発行することで、登録された利用者の静的なデータと、ログイン許可の有無という動的なデータを別々に保持することで、データの管理が容易となる。また、オブジェクト指向設計により、かかる認証管理部の仕組みを構築し、図7で示したような概念に基づいてオブジェクトモデリングをおこない、照合に必要なクラスとして認証名簿クラス711、登録ユーザクラス712、許可証クラス721を用いることで、かかる認証管理部211を実現したので、ソフトウェア開発者やソフトウェア保守要員が、認証管理部の構成と役割を容易に把握することができるとともに、汎用性及び信頼性の高い利用者の認証処理をおこなうことができる。  As shown in the sequence diagram described above, in the present embodiment, when performing user authentication, theauthentication list class 711, the registereduser class 712, and thepermit class 721 are generated and generated from each class. By authenticating from the login request with the registered object and issuing a permit associated with the authenticated user, the static data of the registered user and the dynamic data such as whether or not login is permitted Data management is facilitated by holding them separately. Further, the mechanism of such an authentication management unit is constructed by object-oriented design, and object modeling is performed based on the concept as shown in FIG. 7, and an authenticationname list class 711, a registereduser class 712, permission are provided as classes necessary for collation. Since theauthentication management unit 211 is realized by using thecertificate class 721, the software developer and software maintenance personnel can easily grasp the configuration and role of the authentication management unit, and the versatility and reliability High user authentication processing can be performed.

また、実行系サブシステム203は、認証失敗した旨が出力された場合に、図11で示した画面を表示するための処理を行うこととする。  Further, theexecution subsystem 203 performs a process for displaying the screen shown in FIG. 11 when an authentication failure message is output.

次に、図8に示した各クラスの操作の実行手順についてもう一つの例をあげて説明する。図14は、認証管理部211が利用者から所定の機能の実行の要求を受け付けた際の操作の実行手順を示すUMLシーケンス図である。  Next, another example of the procedure for executing each class operation shown in FIG. 8 will be described. FIG. 14 is a UML sequence diagram illustrating an operation execution procedure when theauthentication management unit 211 receives a request to execute a predetermined function from a user.

図14に示すように、利用者が複合機1を操作して、複合機1が有する所定の機能を実行するための入力を行うと、操作系サブシステム201が所定の機能を実行する操作を受け付ける(ステップS1401)。そして操作系サブシステム201が認証名簿オブジェクト711Aの利用可否確認()711cを呼び出して、利用者が所定の機能を実行できるかの確認を要求する(ステップS1402)。なお、利用可否確認()711cの引数として利用者が要求した所定の機能を特定する値を受け渡す必要がある。以下に示される利用可否確認()721b、利用可否判断()731dも同様とする。  As illustrated in FIG. 14, when the user operates themultifunction device 1 and inputs to execute a predetermined function of themultifunction device 1, theoperation subsystem 201 performs an operation to execute the predetermined function. Accept (step S1401). Then, theoperational subsystem 201 calls theauthentication list object 711A availability confirmation () 711c to request confirmation of whether the user can execute a predetermined function (step S1402). It is necessary to pass a value specifying a predetermined function requested by the user as an argument of the availability check () 711c. The same applies to the availability check () 721 b and the availability determination () 731 d shown below.

そして認証名簿オブジェクト711Aは、入力装置操作系サブシステム201を介して機能の実行を要求した入力装置を特定し、この入力装置に対応付けられた許可証オブジェクト721Aを特定する(ステップS1403)。また、許可証オブジェクト721Aは図13で示したログイン要求の際に生成されていることとする。なお、所定の機能の実行の要求を行った利用者についての許可証オブジェクト721Aが生成されていなかった場合、機能の実行を許可することは出来ないものとして終了する。  Then, the authentication list object 711A specifies the input device that has requested execution of the function via the inputdevice operation subsystem 201, and specifies thepermit object 721A associated with the input device (step S1403). It is assumed that thepermit object 721A is generated at the time of the login request shown in FIG. If thepermit object 721A for the user who has requested execution of the predetermined function has not been generated, the execution is terminated assuming that the execution of the function cannot be permitted.

次に、認証名簿オブジェクト711Aは、特定された許可証オブジェクト721Aに対して、利用可否確認()721bで呼び出す(ステップS1404)。そして利用可否確認()721bを呼び出された許可証オブジェクト721Aは、対応付けられている登録ユーザオブジェクト712Aに対して、利用可否確認()721bで呼び出す(ステップS1405)。  Next, the authenticationname list object 711A calls the specifiedpermit object 721A with the availability check () 721b (step S1404). Thepermit object 721A for which the availability confirmation () 721b is called calls the associatedregistration user object 712A with the availability confirmation () 721b (step S1405).

また、利用可否確認()721bで呼び出された登録ユーザオブジェクト712Aは、さらに利用権限シートオブジェクト731Aに対して、利用可否判断()731dで呼び出す(ステップS1406)。また、利用可否判断()731dで利用権限シートオブジェクト731Aを呼び出す際に、利用権限シートオブジェクト731Aがまだ生成されていない場合、登録ユーザオブジェクト712Aは利用権限シートオブジェクト731Aを生成し、生成した後に利用可否判断()731dで呼び出すこととする。  Further, the registereduser object 712A called in the availability check () 721b further calls the usageauthority sheet object 731A in the availability determination () 731d (step S1406). In addition, when the usageauthority sheet object 731A is not yet generated when the usageauthority sheet object 731A is called in the availability determination () 731d, the registereduser object 712A generates the usageauthority sheet object 731A and uses it after the generation. It is assumed that the call is made in the availability determination () 731d.

そして、利用可否判断()731dを呼び出された利用権限シートオブジェクト731Aは、機能の実行を要求した利用者が使用可能であるか否か判断する(ステップS1407)。具体的には利用者権限シートオブジェクト731Aは、引数として受け取った機能が制限機能一覧731bに設定されている場合、制限機能一覧731bより入力装置から認証された利用者がこの機能を使用できるか否か判断する(ステップS1407)。確認した結果は、登録ユーザオブジェクト712A及び許可証オブジェクト721Aを介して認証名簿オブジェクト711Aに送信する。  Then, the useauthority sheet object 731A for which the use permission determination () 731d is called determines whether or not the user who has requested the execution of the function is usable (step S1407). Specifically, when the function received as an argument is set in the restrictedfunction list 731b, the userauthority sheet object 731A determines whether or not the user authenticated from the input device from the restrictedfunction list 731b can use this function. It is judged (step S1407). The confirmation result is transmitted to theauthentication list object 711A via the registereduser object 712A and thepermit object 721A.

次に、引数として受け取った機能が制限機能一覧731bに設定されていない場合、利用権限シートオブジェクト731Aは、属性として保持しているロール731aを取得する(ステップS1408)。  Next, when the function received as an argument is not set in the restrictedfunction list 731b, the usage authority sheet object 731A acquires therole 731a held as an attribute (step S1408).

そして、利用権限シートオブジェクト731Aが、アクセスロール台帳クラス732に対して、引数としてロール、及び利用者が要求した所定の機能つまり項目を設定し、確認()732cでアクセスロール台帳オブジェクト732Aを呼び出す(ステップS1409)。  Then, the useauthority sheet object 731A sets a role and a predetermined function or item requested by the user as an argument for the accessrole ledger class 732, and calls the access role ledger object 732A with confirmation () 732c ( Step S1409).

次に、確認()732cを呼び出されたアクセスロール台帳オブジェクト732Aは、引数として受け取ったロール及び項目と、属性として保持しているロールと制約の対応732aから、利用者が所定の項目を読み出しあるいは書き込み可能であるか否かの確認を行う(ステップS1410)。具体的には受け取ったロール及び項目について図10で示したようなロールと制約の対応732aを参照することで読み出し又は書き込みが可能であるか否か確認する。そして、アクセスロール台帳オブジェクト732Aは確認した結果を、利用権限シートオブジェクト731A、登録ユーザオブジェクト712A及び許可証オブジェクト721Aを介して認証名簿オブジェクト711Aに送信する。  Next, the access role ledger object 732A, for which the confirmation () 732 c is called, reads a predetermined item from the role anditem 732 a received as an argument and the role andconstraint correspondence 732 a held as an attribute, or It is confirmed whether or not writing is possible (step S1410). Specifically, it is confirmed whether or not the received role and item can be read or written by referring to thecorrespondence 732a between the role and the constraint as shown in FIG. Then, the access role ledger object 732A transmits the confirmed result to the authenticationname list object 711A via the usageauthority sheet object 731A, the registereduser object 712A, and thepermit object 721A.

そして、認証名簿オブジェクト711Aは、ステップS1407の確認結果又は、ステップS1410の確認結果より、実行を要求された機能を使用できるか否か判断し、使用できると判断した場合は、実行系サブシステム203に要求された機能を実行する旨出力する(ステップS1411)。  Then, the authentication list object 711A determines whether or not the function requested to be executed can be used based on the confirmation result in step S1407 or the confirmation result in step S1410. That the requested function is executed is output (step S1411).

上述したシーケンス図で示したように、本実施の形態では、利用者の認証を行うにあたり、認証名簿クラス711と、登録ユーザクラス712と、許可証クラス721と、利用権限シートクラス731と、アクセスロール台帳クラス732とから構成され、各クラスから生成されたオブジェクトで所定の機能の実行の要求を受け付けてから、利用者が機能を使用することが可能か否か確認し、その結果に基づいて実行系サブシステム203に出力する。これにより認証された利用者に対して発行された許可証オブジェクト721Aが、所定の機能を実行することが可能か否か確認を行うこととなる。つまり許可証オブジェクト721Aが、利用者が認証されていることの証明及び使用できる機能を一括して管理することで、複合機1を利用者が使用する際のデータの管理が容易となる。また、オブジェクト指向設計により、かかる認証管理部の仕組みを構築し、図7で示したような概念に基づいてオブジェクトモデリングをおこない、所定の機能を実行できるか確認するために必要なクラスとして認証名簿クラス711、登録ユーザクラス712、許可証クラス721、利用権限シートクラス731、アクセスロール台帳クラス732を用いることで、かかる認証管理部211を実現したので、ソフトウェア開発者やソフトウェア保守要員が、認証管理部の構成と役割を容易に把握することができるとともに、汎用性及び信頼性の高い利用者の認証処理をおこなうことができる。  As shown in the sequence diagram described above, in the present embodiment, when authenticating a user, anauthentication list class 711, a registereduser class 712, apermit class 721, a useauthority sheet class 731, an access It is composed of aroll ledger class 732, and after receiving a request for executing a predetermined function with an object generated from each class, it is confirmed whether or not the user can use the function, and based on the result The data is output to theexecution subsystem 203. As a result, it is confirmed whether or not thepermit object 721A issued to the authenticated user can execute a predetermined function. That is, thepermit object 721A collectively manages the proof that the user is authenticated and the functions that can be used, thereby facilitating the management of data when the user uses themultifunction machine 1. Further, by constructing a mechanism of such an authentication management unit by object-oriented design, object modeling is performed based on the concept as shown in FIG. 7, and an authentication list is provided as a class necessary for confirming whether a predetermined function can be executed. Since theauthentication management unit 211 is realized by using theclass 711, the registereduser class 712, thepermit class 721, the usageauthority sheet class 731 and the accessrole ledger class 732, the software developer and software maintenance personnel can manage the authentication. It is possible to easily grasp the configuration and role of the unit, and to perform user authentication processing with high versatility and reliability.

なお、本実施の形態の画像形成装置で実行される認証管理プログラムは、インストール可能な形式または実行可能な形式のファイルでCD−ROM(Compact Disc Read Only Memory)、フレキシブルディスク(FD)、CD−R(CD Recordable)、DVD(Digital Versatile Disk)などのコンピュータで読み取り可能な記録媒体に記録して提供するよう構成してもよい。この場合、CPU11が上記記憶媒体から、認証管理プログラムを読み出してMEM−P12上にロードすることで、画像形成装置に、上述した各ステップ、各手段または各部を実現させる。  The authentication management program executed in the image forming apparatus of the present embodiment is a file in an installable format or an executable format, and is a CD-ROM (Compact Disc Read Only Memory), a flexible disc (FD), a CD- You may comprise so that it may record and provide on computer-readable recording media, such as R (CD Recordable) and DVD (Digital Versatile Disk). In this case, theCPU 11 reads out the authentication management program from the storage medium and loads it on the MEM-P 12, thereby causing the image forming apparatus to realize each step, each unit, or each unit described above.

また、認証管理プログラムを、インターネットなどのネットワークに接続されたコンピュータ上に格納し、ネットワーク経由でダウンロードさせることにより提供するよう構成してもよい。さらに、かかる認証管理プログラムをインターネットなどのネットワーク経由で提供または配布するようにしてもよい。  Further, the authentication management program may be stored on a computer connected to a network such as the Internet and provided by being downloaded via the network. Further, such an authentication management program may be provided or distributed via a network such as the Internet.

上述した構成は、本発明の利用者管理手段及び認証証明手段等を備えた利用者認証装置の一例を示したものであり、上述した構成に制限するものではない。  The above-described configuration shows an example of a user authentication device provided with the user management unit, the authentication certification unit, and the like of the present invention, and is not limited to the above-described configuration.

そして、本実施の形態の認証管理部221は、オブジェクト毎に分割して設計し、上述した構成を備えることとした。これにより変更が生じた場合そのクラス等のみ変更を加えればよい。このため従来は要件が増えた場合には設計者の作業量もこれに比例していたが、上述した構成を備えたことで作業量が低減される。  And the authentication management part 221 of this Embodiment was divided | segmented and designed for every object, and decided to provide the structure mentioned above. When this occurs, only the class etc. need to be changed. For this reason, conventionally, when the requirement increases, the work amount of the designer is also proportional to this. However, the work amount is reduced by providing the above-described configuration.

また、従来の認証管理を行う部分は、アプリケーション毎に設計されていたが、上述した構成を備えたことでアプリケーション毎という概念が無くなったため、設計の効率が向上した。さらにアプリケーション毎に利用者の認証を行う場合では、同一システムに同一利用者がアプリケーション毎に認証されることとなり、あるアプリケーションを使用している際には、他の利用者がログインした利用者になりすましてシステムを使用できるという問題があった。しかし、本実施の形態にかかる認証管理部221は、上述した構成を備えることでアプリケーション毎という概念が無くなったため、なりすまして使用できるという問題を解消し、信頼性が向上した。  In addition, the conventional authentication management part is designed for each application. However, the provision of the above-described configuration eliminates the concept of each application, thereby improving the design efficiency. Furthermore, when performing user authentication for each application, the same user is authenticated for each application in the same system. When using a certain application, other users are logged in to the logged-in user. There was a problem that the system could be used by impersonation. However, since the authentication management unit 221 according to the present embodiment has the above-described configuration, the concept of each application is eliminated, so that the problem that it can be used by impersonation is solved and the reliability is improved.

上述した構成を備えることで、アプリケーションに相当する機能が追加された場合でも、新たに認証を行う部分を設計する必要なく、機能が使用できるか否かを制限機能一覧731bに追加するだけで認証の際の対応が可能となる。これにより新機能追加した場合の作業量が低減することとなる。  By providing the above-described configuration, even when a function corresponding to an application is added, it is not necessary to design a new authentication part, and authentication is performed simply by adding whether or not the function can be used to the restrictedfunction list 731b. It becomes possible to cope with this. This reduces the amount of work when a new function is added.

この認証管理部221の備えた構造は、実社会において、ある施設の利用を許可された利用者に対して許可証を発行し、その許可証の発行により利用者を保証する規則に類似している。この許可証という概念は実社会状長く使用されているため、認証管理でも安定した構造で利用者を管理することができる。また、設計者または利用者は、許可証の概念を直感的に把握できるため、設計または使用するまでの認識が容易になる。  The structure of the authentication management unit 221 is similar to a rule in which a permit is issued to a user who is permitted to use a certain facility in the real world, and the user is guaranteed by issuing the permit. . Since this concept of permit has been used for a long time in the real world, users can be managed with a stable structure even in authentication management. In addition, since the designer or user can intuitively grasp the concept of the permit, recognition until the design or use becomes easy.

(第2の実施の形態)
第1の実施の形態にかかる認証管理部では、所定の機能を実行することが可能か否か判断するために許可証オブジェクトから登録ユーザオブジェクトを介して利用権限シートクラスにメッセージを送信するが、登録ユーザオブジェクトがRAM12b上に実体化されると、パスワード等の情報を他の利用者に参照される可能性もある。そこで第2の実施の形態にかかる認証管理部では、許可証オブジェクトから利用権限シートオブジェクトに直接メッセージを送信することとした。
(Second Embodiment)
In the authentication management unit according to the first embodiment, a message is transmitted from the permit object to the usage authority sheet class via the registered user object in order to determine whether or not the predetermined function can be executed. When the registered user object is materialized on theRAM 12b, information such as a password may be referred to by other users. Therefore, in the authentication management unit according to the second embodiment, the message is directly transmitted from the permit object to the usage authority sheet object.

まず第2の実施の形態は、第1の実施の形態にかかる統合アプリケーション110の構成を示すブロック図である図6において、認証管理部211の代わりに認証管理部211aを使用するものである。以下に認証管理部211aについて説明する。  First, the second embodiment uses anauthentication management unit 211 a instead of theauthentication management unit 211 in FIG. 6, which is a block diagram showing the configuration of theintegrated application 110 according to the first embodiment. Theauthentication management unit 211a will be described below.

図15は、上記で説明したオブジェクトモデリングにより設計され、さらに許可証クラスと利用権限シートクラスを対応付けた、第2の実施の形態にかかる認証管理部211aのブロック構成、及びクラス構成をUMLのクラスで示した図である。本図に示すように、上述した第1の実施の形態にかかる認証管理部211において許可証クラス721から登録ユーザクラス712への関連付けを削除し、その代わりに許可証クラス1521から利用権限シートクラス1531への関連づけを行った構成を有している。以下の説明では、上述した第1の実施の形態と同一の構成要素には同一の符号を付してその説明を省略している。  FIG. 15 shows a block configuration and a class configuration of theauthentication management unit 211a according to the second embodiment, which is designed by the object modeling described above, and further associates the permit class and the usage authority sheet class. It is the figure shown by the class. As shown in this figure, theauthentication management unit 211 according to the first embodiment described above deletes the association from thepermit class 721 to the registereduser class 712, and instead uses thepermit class sheet 1521 from thepermit class 1521. 1531 is related to 1531. In the following description, the same components as those in the first embodiment described above are denoted by the same reference numerals and description thereof is omitted.

登録ユーザクラス1511は登録されたユーザの情報を管理し、この管理されたユーザの情報を用いて処理を行うクラスとする。第1の実施の形態にかかる登録ユーザクラス712と異なる点としては、操作として、利用可否確認()712fが削除されている点である。さらには許可証クラス721との関係が削除された点が異なる。  The registereduser class 1511 manages registered user information and performs processing using the managed user information. The difference from the registereduser class 712 according to the first embodiment is that the availability check () 712f is deleted as an operation. Another difference is that the relationship with thepermit class 721 has been deleted.

許可証クラス1521は、認証された利用者の証明を行うと共に、利用者が実行を要求した機能を使用すること可能か否か確認の要求を行うクラスとする。第1の実施の形態にかかる登録ユーザクラス712と異なる点として、属性としてアカウント名1521aが追加された。  Thepermit class 1521 is a class that certifies an authenticated user and requests whether or not the function requested by the user can be used. As a difference from the registereduser class 712 according to the first embodiment, anaccount name 1521a is added as an attribute.

アカウント名1521aは、認証が行われた利用者を示すアカウント名を保持する。これにより許可証オブジェクト1521Aと利用権限シートオブジェクト1531Aの関連付けが可能となる。  Theaccount name 1521a holds an account name indicating the authenticated user. As a result, thepermit object 1521A and the usageauthority sheet object 1531A can be associated with each other.

利用可否確認()1521bは、認証名簿クラス711から呼び出され、許可証オブジェクト1521Aと対応関係を有する利用権限シートオブジェクト1531Aを生成し、生成された利用権限シートオブジェクト1531Aに対して、利用者が要求した機能を実行することが可能か否か確認を要求する。引数等の他の内容については第1の実施の形態の利用可否確認()721bと同様であるため省略する。  The availability confirmation () 1521 b is called from theauthentication list class 711, generates a usageauthority sheet object 1531 A having a corresponding relationship with thepermit object 1521 A, and a user requests the generated usageauthority sheet object 1531 A. Requests confirmation whether the function can be executed. Other contents such as arguments are omitted because they are the same as the availability check () 721b of the first embodiment.

利用権限シートクラス1531は、利用者毎に存在するクラスであり、利用者に対して制限した機能及び利用者の権限を示すロール731aを保持し、利用者が実行を要求した機能を使用することが可能か否か確認の要求が入力された場合に、属性として保持する制限機能一覧731bにより判断を行った結果を出力、又はアクセスロール台帳クラス732に確認の要求を入力した後にアクセスロール台帳から入力された判断結果を出力するクラスである。第1の実施の形態にかかる利用権限シートクラス731とは属性及び操作については共通し、許可証クラス1521と関連づけられている点のみ異なる。  The usageauthority sheet class 1531 is a class that exists for each user, holds arole 731a indicating a function restricted to the user and the authority of the user, and uses a function requested by the user to be executed. When a request for confirmation as to whether or not is possible is input, the result of determination based on the restrictedfunction list 731b held as an attribute is output, or after the confirmation request is input to the accessrole register class 732, from the access role register This class outputs the input judgment result. The usageauthority sheet class 731 according to the first embodiment is common in attribute and operation, and differs only in that it is associated with thepermit class 1521.

次に、図15に示した各クラス間の関係について説明する。なお、第1の実施の形態で説明した各クラス間の関係と同様の関係であるものについては説明を省略する。  Next, the relationship between the classes shown in FIG. 15 will be described. In addition, description is abbreviate | omitted about the thing similar to the relationship between each class demonstrated in 1st Embodiment.

許可証クラス1521と利用権限シートクラス1531との関係について説明する。利用権限シートクラス1531は、登録された利用者毎に設定されている機能の制限を保有しているものである。そして許可証クラス1521は利用者に対して発行された許可証である。このため、許可証クラス721は、利用権限シートクラス731からみると利用権としての役割を有しており、一方、利用権限シートクラス731は、許可証クラス1521からみると権利制限としての役割を有している。  The relationship between thepermit class 1521 and the usageauthority sheet class 1531 will be described. The usageauthority sheet class 1531 has a restriction on functions set for each registered user. Thepermit class 1521 is a permit issued to the user. Therefore, thelicense class 721 has a role as a usage right when viewed from the usageauthority sheet class 731, while the usageauthority sheet class 731 has a role as a right restriction when viewed from thelicense class 1521. Have.

また、利用権限シートクラス731が保持している機能の制限は、利用者毎に設定されるものであり、許可証クラス721は利用者に対して複数発行することが可能であるため、許可証クラス721と利用権限シートクラス731とは多対1の関係を有する。  In addition, the restriction of the function held by the usageauthority sheet class 731 is set for each user, and a plurality ofpermit classes 721 can be issued to the user. Theclass 721 and the usageauthority sheet class 731 have a many-to-one relationship.

この対応付けにより所定の機能の実行が要求された際に、登録ユーザオブジェクト1511Aを介さずに機能の実行を要求した利用者が使用することが可能であるか否か確認することが可能となる。  When the execution of a predetermined function is requested by this association, it is possible to confirm whether or not the user who has requested the execution of the function can use it without using the registereduser object 1511A. .

次に、図15に示した各クラスの操作の実行手順について例をあげて説明する。図16は、認証管理部211aが利用者からのログインの要求を受け付けた際の操作の実行手順を示すUMLシーケンス図である。  Next, an example of the execution procedure of each class operation shown in FIG. 15 will be described. FIG. 16 is a UML sequence diagram illustrating an operation execution procedure when theauthentication management unit 211a receives a login request from a user.

図16に示すように、まずは第1の実施の形態に係る図13のステップS1301〜S1307と同様にして操作系サブシステム201がアカウント名及びパスワードを受け付けてから、許可証オブジェクト1521Aの生成まで行う(ステップS1601〜ステップS1607)。  As shown in FIG. 16, first, in the same manner as steps S1301 to S1307 of FIG. 13 according to the first embodiment, theoperation system subsystem 201 receives the account name and password until the generation of thepermit object 1521A. (Steps S1601 to S1607).

そして、生成された許可証オブジェクト1521Aは、属性であるアカウント名1521aにより特定される利用者の制限を保持する利用権限シートオブジェクト1531Aを生成し、生成し利用権限シートオブジェクト1531Aとの関連づけを行う(ステップS1608)。  Then, the generatedpermit object 1521A generates a usageauthority sheet object 1531A that holds the restriction of the user specified by theaccount name 1521a that is an attribute, and generates and associates it with the usageauthority sheet object 1531A ( Step S1608).

上記のシーケンス図で示したように、本実施の形態では、利用者の照合を行うにあたり、認証名簿クラス711と、登録ユーザクラス1511と、許可証クラス1521と、利用権限シートクラス1531から構成され、各クラスから生成されたオブジェクトでログイン要求から照合を行い、照合された利用者に対応付けられた許可証を発行し、さらには許可証と利用権限シートと関連づけまで行うことで、第1の実施の形態の図13で示したシーケンス図の流れと同様の効果を奏する。  As shown in the above sequence diagram, in the present embodiment, when collating users, the authenticationname list class 711, the registereduser class 1511, thepermit class 1521, and the usageauthority sheet class 1531 are included. First, by performing verification from the login request with the object generated from each class, issuing a permit associated with the verified user, and further associating the permit with the usage authority sheet, the first The same effect as the flow of the sequence diagram shown in FIG. 13 of the embodiment is obtained.

次に、図15に示した各クラスの操作の実行手順についてもう一つの例をあげて説明する。図17は、認証管理部211aが利用者から所定の機能の実行の要求を受け付けた際の操作の実行手順を示すUMLシーケンス図である。  Next, another example of the procedure for executing the operation of each class shown in FIG. 15 will be described. FIG. 17 is a UML sequence diagram illustrating an operation execution procedure when theauthentication management unit 211a receives a request to execute a predetermined function from a user.

まずは、第1の実施の形態に係る図13のステップS1401〜S1404と同様にして操作系サブシステム201が所定の機能の実行の要求を受け付けてから、利用可否確認()721bによる許可証オブジェクト1521Aの呼び出しまで行われる(ステップS1701〜ステップS1704)。  First, in the same manner as steps S1401 to S1404 in FIG. 13 according to the first embodiment, theoperating system subsystem 201 accepts a request to execute a predetermined function, and then thepermit object 1521A by the availability check () 721b. (Step S1701 to step S1704).

そして利用可否確認()721bを呼び出された許可証オブジェクト721Aは、さらに利用権限シートオブジェクト1531Aに対して、利用可否判断()731dを呼び出す(ステップS1705)。  Then, thepermit object 721A that has been called to check availability () 721b further calls the availability determination () 731d to the usageauthority sheet object 1531A (step S1705).

そして、第1の実施の形態に係る図17のステップS1407〜S1411と同様にして利用可否判断()731dで呼び出された利用権限シートオブジェクト1531Aで機能を使用できるか否か、または利用権限シートオブジェクト1531Aから呼び出されるアクセスロール台帳オブジェクト732Aで所定の項目を読み出しあるいは書き込み可能であるか否かの確認した後、認証名簿オブジェクト711Aは実行を要求された機能が使用できるか否か判断し、使用できると判断した場合に実行系サブシステム203に要求された機能を実行する旨を出力する(ステップS1706〜ステップS1710)。  Then, in the same manner as steps S1407 to S1411 of FIG. 17 according to the first embodiment, whether or not the function can be used in the usageauthority sheet object 1531A called in the availability determination () 731d, or the usage authority sheet object After confirming whether or not a predetermined item can be read or written in the accessroll ledger object 732A called from 1531A, the authenticationname list object 711A can determine whether or not the function requested to be executed can be used. If it is determined that the function requested by theexecution subsystem 203 is executed, it is output (steps S1706 to S1710).

上記のシーケンス図で示したように、本実施の形態では、利用者の認証を行うにあたり、認証名簿クラス711と、登録ユーザクラス1511と、許可証クラス1521と、利用権限シートクラス1531と、アクセスロール台帳クラス732から構成され、各クラスから生成されたオブジェクトで所定の機能の実行の要求を受け付けてから、利用者が機能を使用することが可能か否か確認し、その結果に基づいて実行系サブシステム203に出力する。これにより認証された利用者に対して発行された許可証オブジェクト721Aが、所定の機能を実行することが可能か否か確認を行うこととなる。これにより第1の実施の形態の図13で示したシーケンス図の流れと同様の効果を奏する。さらに本実施の形態においては、許可証オブジェクト1521Aから登録ユーザオブジェクト1511Aを介さずに、利用権限シートオブジェクト1531Aに直接メッセージを送信するため、処理工数が減少し、処理が軽減することとなる。  As shown in the above sequence diagram, in the present embodiment, when authenticating a user, anauthentication list class 711, a registereduser class 1511, apermit class 1521, a usageauthority sheet class 1531, an access It is composed of aroll ledger class 732, and after receiving a request for executing a predetermined function with an object generated from each class, it is confirmed whether or not the user can use the function, and the execution is performed based on the result. The data is output to thesystem subsystem 203. As a result, it is confirmed whether or not thepermit object 721A issued to the authenticated user can execute a predetermined function. As a result, the same effect as the flow of the sequence diagram shown in FIG. 13 of the first embodiment can be obtained. Further, in the present embodiment, since the message is directly transmitted from thepermit object 1521A to the usageauthority sheet object 1531A without using the registereduser object 1511A, the processing man-hours are reduced and the processing is reduced.

また、本実施の形態にかかる認証管理部211aは、第1の実施の形態にかかる認証管理部211と同様の効果を奏すると共に、さらに登録ユーザオブジェクト1511AがRAM12b上に展開されなくなるため、登録ユーザオブジェクト1511Aが保持するパスワード712b等の秘密を保持すべき情報の漏洩を防止することが可能となる。  Further, theauthentication management unit 211a according to the present embodiment has the same effect as theauthentication management unit 211 according to the first embodiment, and the registereduser object 1511A is not expanded on theRAM 12b. It becomes possible to prevent leakage of information that should hold a secret such as the password 712b held by theobject 1511A.

(第3の実施の形態)
第2の実施の形態にかかる認証管理部では、パスワード等の情報を多の利用者に参照されるのを防止するために許可証オブジェクトから登録ユーザオブジェクトを介さずに利用権限シートクラスにメッセージを送信することとした。しかしながら、パスワード等の情報の秘密を保持するのみであれば、登録ユーザクラスと別に秘密情報を管理するクラスを設けて、登録ユーザクラスと関連づけを保持すればよい。そこで第3の実施の形態にかかる認証管理部では、登録ユーザクラスが保持していたパスワード等の秘密情報を管理するクラスを設けることとした。
(Third embodiment)
In the authentication management unit according to the second embodiment, a message is sent from the license object to the usage authority sheet class without going through the registered user object in order to prevent information such as a password from being referred to by many users. I decided to send it. However, if only the confidentiality of information such as passwords is to be retained, a class for managing confidential information may be provided separately from the registered user class, and the association with the registered user class may be retained. Therefore, the authentication management unit according to the third embodiment is provided with a class for managing secret information such as a password held by the registered user class.

まず第3の実施の形態は、第1の実施の形態にかかる統合アプリケーション110の構成を示すブロック図である図6において、認証管理部211の代わりに認証管理部211bを使用するものである。以下に認証管理部211bについて説明する。  First, the third embodiment uses anauthentication management unit 211b instead of theauthentication management unit 211 in FIG. 6 which is a block diagram showing the configuration of theintegrated application 110 according to the first embodiment. Theauthentication management unit 211b will be described below.

図18は、上記で説明したオブジェクトモデリングにより設計され、さらに登録ユーザクラスと別に秘密情報を保持する秘密情報クラスを設けた、第3の実施の形態にかかる認証管理部211bのブロック構成、及びクラス構成をUMLのクラスで示した図である。本図に示すように、上述した第1の実施の形態にかかる認証管理部211から、新たに秘密情報クラス1812を設けて登録ユーザクラス1811と関連付けを行った構成を有している。以下の説明では、上述した第1の実施の形態と同一の構成要素には同一の符号を付してその説明を省略している。  FIG. 18 shows a block configuration and a class of anauthentication management unit 211b according to the third embodiment, which is designed by the object modeling described above, and further includes a secret information class that holds secret information separately from the registered user class. It is the figure which showed the structure by the class of UML. As shown in the figure, theauthentication management unit 211 according to the first embodiment described above has a configuration in which asecret information class 1812 is newly provided and associated with the registereduser class 1811. In the following description, the same components as those in the first embodiment described above are denoted by the same reference numerals and description thereof is omitted.

登録ユーザクラス1811は、登録されたユーザの情報を管理するクラスである。第1の実施の形態にかかる登録ユーザクラス712とは、属性として、パスワード712bが削除され、操作として、照合()712dと処理が異なる照合()1811aを有している点で異なる。さらには秘密情報クラス1812と関連づけがされている点で異なる。  The registereduser class 1811 is a class for managing information of registered users. The registereduser class 712 according to the first embodiment is different from the registereduser class 712 in that the password 712b is deleted as an attribute, and the operation has a verification () 1811a that is different from the verification () 712d. Furthermore, it is different in that it is associated with thesecret information class 1812.

照合()1811aは、認証名簿クラス711から呼び出され、認証を要求した利用者が登録ユーザであるか否かの照合を行う。具体的には、認証名簿クラス711から呼び出され、且つ引数としてアカウント名及びパスワードを受け取った場合、引数として受け取ったアカウント名が保持するアカウント名712aと一致するか否か判断する。一致したと判断した場合、さらに秘密情報オブジェクト1812Aを生成し、生成した秘密情報オブジェクト1812Aに対して、引数としてパスワードを受け渡し、パスワードの照合を要求する。そして、秘密情報オブジェクト1812Aより入力された結果から登録されているユーザと一致するか否かを照合する。なお、照合が行われている間は、状態712cは‘照合中'となる。そして照合が行われた結果を認証名簿クラス711に出力することで、ログイン要求を行った利用者の認証が可能となる。なお、パスワードの照合が終了した後、秘密情報オブジェクト1812AはRAM12b上から削除する。これにより秘密情報の漏洩を防止することが可能となる。  The verification () 1811 a is called from theauthentication list class 711, and checks whether or not the user who has requested authentication is a registered user. Specifically, when called from the authenticationname list class 711 and receiving an account name and password as arguments, it is determined whether or not the account name received as an argument matches theaccount name 712a held. If it is determined that they match, asecret information object 1812A is further generated, a password is passed as an argument to the generatedsecret information object 1812A, and password verification is requested. And it is collated whether it corresponds with the registered user from the result input from thesecret information object 1812A. Note that thestate 712c is “verifying” while collation is being performed. Then, by outputting the result of the verification to theauthentication list class 711, it is possible to authenticate the user who made the login request. After the password verification is completed, thesecret information object 1812A is deleted from theRAM 12b. This makes it possible to prevent leakage of secret information.

秘密情報クラス1812は、登録されたユーザの秘密情報を管理するクラスである。具体的には秘密情報クラス1812は、属性としてパスワード1812a、状態1812bを有し、操作として照合()1812c、編集()1812dを有する。なお、かかる秘密情報クラス1812を実体化したオブジェクトが生成されると、パスワード1812a、状態1812bはRAM12b上に展開されるので、これらのデータ(属性)の書き込みおよび読み出しをすることが可能となる。  Thesecret information class 1812 is a class for managing secret information of registered users. Specifically, thesecret information class 1812 has apassword 1812a and astate 1812b as attributes, and a collation () 1812c and an edit () 1812d as operations. When an object that materializes thesecret information class 1812 is generated, thepassword 1812a and thestate 1812b are expanded on theRAM 12b, so that these data (attributes) can be written and read.

パスワード1812aは、登録された利用者のパスワードを保持する。パスワード1812aを秘密情報クラス1812で保持することで、ログインを要求した利用者の照合を行うことが可能となる。  Thepassword 1812a holds the password of the registered user. By holding thepassword 1812a in thesecret information class 1812, it is possible to verify the user who requested the login.

状態1812bは、秘密情報クラス1812が保持するパスワード1812aの使用状態を保持する。例えば、‘編集中'、‘照合中'又は‘使用無し'がある。‘編集中'とはパスワード1812aが登録ユーザクラス1811を介した要求により編集が行われている状態を示し、‘照合中'とは登録ユーザクラス1811から照合()1812cで呼び出されて照合が行われている状態を示し、‘使用無し’とは上述した状態以外の状態を示している。このような状態712cを保持することで、秘密情報クラス1812は、パスワード1812aの使用状態を管理することが可能となる。これにより、例えば‘編集中’に認証が行われた場合には、パスワード1812aが定まっていないので秘密情報クラス1812ではパスワード1812aの照合を行わない等により、信頼性を向上させる。  Thestate 1812b holds the use state of thepassword 1812a held by thesecret information class 1812. For example, 'editing', 'verifying' or 'not used'. 'Editing' indicates that thepassword 1812a is being edited by a request via the registereduser class 1811. 'Verifying' is called from the registereduser class 1811 with the verification () 1812c to perform verification. And “no use” indicates a state other than the above-described state. By holding such astate 712c, thesecret information class 1812 can manage the use state of thepassword 1812a. As a result, for example, when authentication is performed during ‘editing’, thepassword 1812a is not determined, so thesecret information class 1812 improves the reliability by not verifying thepassword 1812a.

照合()1812cは、登録ユーザクラス1811から呼び出され、パスワードの照合を行う。具体的には、登録ユーザクラス1811から呼び出され、かつ引数としてパスワードを受け取った場合、引数として受け取ったパスワードが、保持するパスワード1812aと一致するか否か照合を行い、その結果を登録ユーザクラス1811に送信する。なお、照合が行われている間は、状態712cは‘照合中’となる。そして照合が行われた結果を登録ユーザクラス1811に出力することで、ログイン要求を行った利用者の認証が可能となる。  The verification () 1812 c is called from the registereduser class 1811 and performs password verification. Specifically, when it is called from the registereduser class 1811 and a password is received as an argument, it is checked whether or not the password received as an argument matches thepassword 1812a held, and the result is registereduser class 1811. Send to. Note that thestate 712c is “verifying” while the verification is being performed. Then, by outputting the result of the verification to the registereduser class 1811, it is possible to authenticate the user who made the login request.

編集()1812dは、認証名簿クラス711から登録ユーザクラス1811を介して呼び出され、秘密情報オブジェクト1812Aが保持する属性の編集を行う。具体的には登録ユーザクラス1811から呼び出され、且つ引数としてパスワードを受け取った場合、属性として保持するパスワード1812aを編集する。なお、編集が行われている間は、状態712cは‘編集中’となる。これにより必要に応じて利用者のパスワード712bを変更することが可能となる。  Edit () 1812 d is called from theauthentication list class 711 via the registereduser class 1811 and edits the attribute held by thesecret information object 1812 A. Specifically, when called from the registereduser class 1811 and receiving a password as an argument, thepassword 1812a held as an attribute is edited. Note that while editing is being performed, thestate 712c becomes 'editing'. This makes it possible to change the user password 712b as necessary.

なお、本実施の形態においては秘密情報クラス1812が保持する属性としてパスワード1812a及び状態1812bとしたが、例えば住所や電話番号など漏洩を防止したい情報であれば秘密情報クラス1812の属性として保持して良い。  In this embodiment, thepassword 1812a and thestate 1812b are used as the attributes held by thesecret information class 1812. However, for example, if the information is to be prevented from being leaked, such as an address or a telephone number, it is held as an attribute of thesecret information class 1812. good.

次に、図18に示した各クラス間の関係について説明する。なお、第1の実施の形態で説明した各クラス間の関係と同様の関係であるものについては説明を省略する。  Next, the relationship between the classes shown in FIG. 18 will be described. In addition, description is abbreviate | omitted about the thing similar to the relationship between each class demonstrated in 1st Embodiment.

登録ユーザクラス1811と秘密情報クラス1812との関係について説明する。登録ユーザクラス1811は、登録された利用者の情報を管理しているものである。そして秘密情報クラス1812は、登録された利用者の漏洩を防止する必要がある情報を管理している者である。このため、登録ユーザクラス1811は、秘密情報クラス1812からみると保有者としての役割を有しており、一方、秘密情報クラス1812は、登録ユーザクラス1811からみると保有物としての役割を有している。  The relationship between the registereduser class 1811 and thesecret information class 1812 will be described. The registereduser class 1811 manages information of registered users. Thesecret information class 1812 is a person who manages information that needs to prevent leakage of registered users. Therefore, the registereduser class 1811 has a role as a holder when viewed from thesecret information class 1812, while thesecret information class 1812 has a role as a possessed when viewed from the registereduser class 1811. ing.

また、秘密情報クラス1812が保持している情報は、利用者毎に設定されるものであるため、登録ユーザクラス712と秘密情報クラス1812とは1対1の関係を有する。  Further, since the information held by thesecret information class 1812 is set for each user, the registereduser class 712 and thesecret information class 1812 have a one-to-one relationship.

次に、図18に示した各クラスの操作の実行手順について例をあげて説明する。図19は、認証管理部211bが利用者からのログインの要求を受け付けた際の操作の実行手順を示すUMLシーケンス図である。  Next, an example of the execution procedure of each class operation shown in FIG. 18 will be described. FIG. 19 is a UML sequence diagram illustrating an operation execution procedure when theauthentication management unit 211b receives a login request from a user.

図19に示すように、まずは第1の実施の形態に係る図13のステップS1301〜S1304と同様にして操作系サブシステム201がアカウント名及びパスワードを受け付けてから、照合()1811aにより登録ユーザオブジェクト1811Aを呼び出すまでの処理を行う(ステップS1901〜ステップS1904)。  As shown in FIG. 19, first, in the same manner as steps S1301 to S1304 of FIG. 13 according to the first embodiment, after theoperating system subsystem 201 accepts an account name and password, a registered user object is obtained by verification () 1811a. Processing up to calling 1811A is performed (steps S1901 to S1904).

そして、照合()712dより引数として受け取ったアカウント名と登録ユーザオブジェクト1811Aが保持するアカウント名712aの照合を行う(S1905)。照合で一致しなかった場合は、ログインが要求された利用者は登録されていない旨を認証名簿オブジェクト711Aに送信し、受信した認証名簿オブジェクト711Aは許可証オブジェクト721Aを生成できないと判断し(ステップS1908)、実行系サブシステム203に認証失敗した旨出力し、終了する。  Then, the account name received as an argument from the collation () 712d is collated with theaccount name 712a held by the registereduser object 1811A (S1905). If they do not match in the verification, the user who is requested to log in transmits information indicating that the user is not registered to the authenticationname list object 711A, and determines that the received authenticationname list object 711A cannot generate thepermit object 721A (step In step S1908, theexecution subsystem 203 is notified that the authentication has failed, and the process ends.

次にアカウント名の照合で一致した場合は、登録ユーザオブジェクト1811Aが秘密情報オブジェクト1812Aを生成するとともに、受け取ったパスワードを引数とし、秘密情報オブジェクト1812Aの照合()1812cを呼び出す(ステップS1906)。  If the account names match, the registereduser object 1811A generates thesecret information object 1812A, and calls thesecret information object 1812A check () 1812c using the received password as an argument (step S1906).

そして、照合()1812cより引数として受け取ったパスワードと秘密情報オブジェクト1812Aが保持するパスワード1812aの照合を行う(S1907)。照合で一致しなかった場合は、登録ユーザに対して不正ログインを要求した旨を認証名簿オブジェクト711Aに送信し、受信した認証名簿オブジェクト711Aは許可証オブジェクト721Aを生成できないと判断する(ステップS1908)。そして認証名簿オブジェクト711Aは、実行系サブシステム203に認証失敗した旨を出力して終了する。なお、照合が終了し次第、登録ユーザオブジェクト1811Aが秘密情報オブジェクト1812AをRAM12b上から削除する。  Then, the password received as an argument from the collation () 1812c is collated with thepassword 1812a held by the secret information object 1812A (S1907). If they do not match, the fact that the registered user has requested unauthorized login is transmitted to the authenticationname list object 711A, and the received authentication name list object 711A determines that thepermit object 721A cannot be generated (step S1908). . Then, the authentication list object 711A outputs a message indicating that the authentication has failed to theactive subsystem 203 and ends. As soon as collation is completed, the registereduser object 1811A deletes thesecret information object 1812A from theRAM 12b.

パスワードの照合で一致した場合は、その旨を認証名簿オブジェクト711Aに送信する。受信した認証名簿オブジェクト711Aは許可証オブジェクト721Aを生成すると判断する(ステップS1908)。  If the passwords match, the fact is transmitted to the authenticationname list object 711A. The received authenticationname list object 711A determines to generate thepermit object 721A (step S1908).

そして、第1の実施の形態に係る図13のステップS1307〜S1308と同様にして許可証オブジェクト721Aを生成し、生成した許可証オブジェクト721Aが関連づけを行う(ステップS1909〜ステップS1910)。  Then, apermit object 721A is generated in the same manner as steps S1307 to S1308 of FIG. 13 according to the first embodiment, and the generatedpermit object 721A associates (steps S1909 to S1910).

上記のシーケンス図で示したように、本実施の形態では、利用者の照合を行うにあたり、認証名簿クラス711と、登録ユーザクラス1511と、許可証クラス1521と、利用権限シートクラス1531から構成され、各クラスから生成されたオブジェクトでログイン要求から照合を行い、照合された利用者に対応付けられた許可証を発行することで、第1の実施の形態の図13で示したシーケンス図の流れと同様の効果を奏する。また、照合が終了し次第、秘密情報オブジェクト1812Aを削除することでパスワード等の秘密情報の漏洩を防止することができる。  As shown in the above sequence diagram, in the present embodiment, when collating users, the authenticationname list class 711, the registereduser class 1511, thepermit class 1521, and the usageauthority sheet class 1531 are included. The flow of the sequence diagram shown in FIG. 13 of the first embodiment by collating from the login request with the object generated from each class and issuing a permit associated with the collated user Has the same effect as. Further, when the collation is completed, thesecret information object 1812A is deleted, thereby preventing the leakage of secret information such as a password.

また、認証管理部211が利用者から所定の機能の実行の要求を受け付けた際の操作は第1の実施の形態の図17で示した実行手順と同様であるため、省略する。  The operation when theauthentication management unit 211 receives a request to execute a predetermined function from the user is the same as the execution procedure shown in FIG.

また、本実施の形態にかかる認証管理部211bは、第1の実施の形態にかかる認証管理部211と同様の効果を奏すると共に、さらに利用者から所定の機能の実行の要求を受け付けた際に登録ユーザオブジェクト1511AがRAM12b上に展開されるが、秘密情報オブジェクト1812Aは生成されないためRAM12b上に展開されないこととなり、パスワード1812a等の秘密を保持すべき情報の漏洩を防止することが可能となる。  Further, theauthentication management unit 211b according to the present embodiment has the same effect as theauthentication management unit 211 according to the first embodiment, and further receives a request for executing a predetermined function from the user. Although the registereduser object 1511A is expanded on theRAM 12b, thesecret information object 1812A is not generated and thus is not expanded on theRAM 12b. Thus, it is possible to prevent leakage of information such as thepassword 1812a that should be kept secret.

以上のように、本発明にかかる利用者認証装置、画像形成装置、利用者認証方法及び利用者認証プログラムは、利用者の認証に有用であり、特に、認証が行われた後に生成される認証証明手段を用いて利用者が実行を要求した機能を使用できるか否か判断する技術に適している。  As described above, the user authentication device, the image forming apparatus, the user authentication method, and the user authentication program according to the present invention are useful for user authentication, and in particular, authentication generated after authentication is performed. This is suitable for a technique for determining whether or not a function requested by a user can be used by using a proving means.

第1の実施の形態に係る複合機を取り巻くネットワーク環境を説明するためのネットワーク図である。1 is a network diagram for explaining a network environment surrounding a multifunction peripheral according to a first embodiment. FIG.第1の実施の形態に係る複合機のハードウェア構成を示すブロック図である。1 is a block diagram illustrating a hardware configuration of a multifunction machine according to a first embodiment. FIG.第1の実施の形態に係る複合機のソフトウェアとハードウェアの関係を説明するための概念図である。FIG. 3 is a conceptual diagram for explaining a relationship between software and hardware of the multifunction peripheral according to the first embodiment.第1の実施の形態に係る複合機の操作パネルの一例を示した図である。3 is a diagram illustrating an example of an operation panel of the multifunction peripheral according to the first embodiment. FIG.第1の実施の形態に係る複合機の統合アプリケーションの内部構成、及び統合アプリケーション内における認証管理部の位置を示す説明図である。3 is an explanatory diagram illustrating an internal configuration of an integrated application of the multifunction peripheral according to the first embodiment and a position of an authentication management unit in the integrated application. FIG.第1の実施の形態に係る複合機の統合アプリケーションの内部構成として示した各サブシステムについてのUMLクラス図である。It is a UML class diagram about each subsystem shown as an internal configuration of the integrated application of the multifunction peripheral according to the first embodiment.第1の実施の形態に係る複合機が有する認証管理部の処理概要を示す説明図である。3 is an explanatory diagram illustrating an outline of processing of an authentication management unit included in the multifunction peripheral according to the first embodiment. FIG.オブジェクトモデリングにより設計された第1の実施の形態に係る複合機の認証管理部のブロック構成、及びUMLのクラス構成を示した図である。FIG. 3 is a diagram illustrating a block configuration of an authentication management unit and a UML class configuration of the multifunction peripheral according to the first embodiment designed by object modeling.第1の実施の形態に係る複合機の液晶タッチパネル上に表示される利用者のログイン画面の一例を示した図である。It is the figure which showed an example of the login screen of the user displayed on the liquid crystal touch panel of the multifunctional device which concerns on 1st Embodiment.第1の実施の形態に係る複合機の認証管理部に備えられている利用権限シートクラスが属性として有する利用者毎に設定された制限機能一覧の一例を示した図である。It is the figure which showed an example of the restriction | limiting function list set for every user which the utilization authority sheet | seat class with which the authentication management part of the multifunctional device concerning 1st Embodiment is equipped has as an attribute.利用者により要求された機能が実行されない場合に液晶タッチパネル上に表示される画面の一例を示した図である。It is the figure which showed an example of the screen displayed on a liquid crystal touch panel when the function requested | required by the user is not performed.第1の実施の形態に係る複合機の認証管理部に備えられているアクセスロール台帳が属性として有するロールと制約の対応を示した図である。It is the figure which showed the response | compatibility with the role which the access role ledger with which the authentication management part of the multifunctional machine concerning 1st Embodiment is equipped as an attribute has restrictions.第1の実施の形態に係る複合機の認証管理部が利用者からのログインの要求を受け付けた際の操作の実行手順を示すUMLシーケンス図である。FIG. 10 is a UML sequence diagram illustrating an operation execution procedure when the authentication management unit of the multifunction peripheral according to the first embodiment receives a login request from a user.第1の実施の形態に係る複合機の認証管理部が利用者から所定の機能の実行の要求を受け付けた際の操作の実行手順を示すUMLシーケンス図である。FIG. 10 is a UML sequence diagram illustrating an operation execution procedure when the authentication management unit of the multifunction peripheral according to the first embodiment receives a request to execute a predetermined function from a user.オブジェクトモデリングにより設計され、さらに許可証クラスと利用権限シートクラスを対応付けた、第2の実施の形態にかかる複合機の認証管理部のブロック構成、及びクラス構成をUMLのクラスで示した図である。The block diagram of the authentication management unit of the MFP according to the second embodiment, which is designed by object modeling and further associates the permit class and the usage authority sheet class, and the class configuration are shown as UML classes. is there.第2の実施の形態にかかる複合機の認証管理部が利用者からのログインの要求を受け付けた際の操作の実行手順を示すUMLシーケンス図である。FIG. 10 is a UML sequence diagram illustrating an operation execution procedure when an authentication management unit of a multifunction peripheral according to a second embodiment receives a login request from a user.第2の実施の形態にかかる複合機の認証管理部が利用者から所定の機能の実行の要求を受け付けた際の操作の実行手順を示すUMLシーケンス図である。FIG. 10 is a UML sequence diagram illustrating an operation execution procedure when an authentication management unit of a multifunction peripheral according to a second embodiment receives a request for executing a predetermined function from a user.オブジェクトモデリングにより設計され、さらに登録ユーザクラスと別に秘密情報を保持する秘密情報クラスを設けた、第3の実施の形態にかかる複合機の認証管理部のブロック構成、及びクラス構成をUMLのクラスで示した図である。The block configuration and class configuration of the authentication management unit of the MFP according to the third embodiment, which is designed by object modeling and further provided with a secret information class that holds secret information separately from the registered user class, is a UML class. FIG.第3の実施の形態にかかる複合機の認証管理部が利用者からのログインの要求を受け付けた際の操作の実行手順を示すUMLシーケンス図である。FIG. 10 is a UML sequence diagram illustrating an operation execution procedure when an authentication management unit of a multifunction peripheral according to a third embodiment receives a login request from a user.複合機に搭載されるソフトウェア構成の変遷を説明するための説明図である。FIG. 6 is an explanatory diagram for explaining a transition of a software configuration installed in a multifunction peripheral.従来の複合機のソフトウェアとハードウェアの関係を説明するための説明図である。It is explanatory drawing for demonstrating the relationship between the software of the conventional multifunction peripheral, and hardware.

符号の説明Explanation of symbols

1 複合機
10 コントローラ
11 CPU
12 システムメモリ(MEM−P)
12a ROM
12b RAM
13 ノースブリッジ(NB)
14 サウスブリッジ(SB)
15 AGPバス
16 ASIC
17 ローカルメモリ(MEM−C)
18 ハードディスクドライブ(HDD)
20 キーボード
30 FCU
40 USB
50 IEEE1394インターフェース
60 エンジン部
100 ソフトウェア
101、101A アプリケーション層
102 サービス層
102a スキャナ制御部
102b プロッタ制御部
102c 蓄積制御部
102d 配信/メール送受信制御部
102e FAX送受信制御部
102f ネットワーク通信制御部
102g その他の制御部
103 オペレーティングシステム
110 統合アプリケーション
121 コピーアプリケーション
122 スキャナアプリケーション
123 ファックスアプリケーション
124 プリンタアプリケーション
150 ハードウェア
151 ハードウェアリソース
151a スキャナ
151b プロッタ
151c HDD
151d ネットワーク
151e その他のリソース
201 操作系サブシステム
202 管理系サブシステム
203 実行系サブシステム
211、211a、211b 認証管理部
400 操作パネル
401 初期設定キー
402 コピーキー
403 コピーサーバーキー
404 プリンタキー
405 送信キー
406 テンキー
407 クリア/ストップキー
408 スタートキー
409 予熱キー
410 リセットキー
420 液晶タッチパネル
710 利用者管理部
711 認証名簿クラス
711a 変更()
711b 認証要求()
711c 利用可否確認()
711A 認証名簿オブジェクト
712、1511、1811 登録ユーザクラス
712a アカウント名
712b パスワード
712c 状態
712d、1811a 照合()
712e 編集()
712f 利用可否確認()
712A、1511A、1811A 登録ユーザオブジェクト
720 認証証明部
721、1521 許可証クラス
721a 許可番号
721b、1521b 利用可否確認()
721A、1521A 許可証オブジェクト
730 機能制限部
731、1531 利用権限シートクラス
731a ロール
731b 制限機能一覧
731c 状態
731d 利用可否判断()
731e 編集()
731A、1531A 利用権限シートオブジェクト
732 アクセスロール台帳クラス
732a ロールと制約の対応
732b 状態
732c 確認()
732d 編集()
732A アクセスロール台帳オブジェクト
902 ‘ログイン’ボタン
1101 機能制限警告ウィンドウ
1521a アカウント名
1812 秘密情報クラス
1812a パスワード
1812b 状態
1812c 照合
1812d 編集
1812A 秘密情報オブジェクト
2001 サービス層分離前アプリケーション
2002 サービス層分離後アプリケーション
2003 共通ルーチン分離アプリケーション
2004 オブジェクト指向アプリケーション
1MFP 10Controller 11 CPU
12 System memory (MEM-P)
12a ROM
12b RAM
13 North Bridge (NB)
14 South Bridge (SB)
15AGP bus 16 ASIC
17 Local memory (MEM-C)
18 Hard disk drive (HDD)
20Keyboard 30 FCU
40 USB
50IEEE1394 interface 60Engine unit 100Software 101,101A Application layer 102Service layer 102aScanner control unit 102bPlotter control unit 102cStorage control unit 102d Distribution / mail transmission /reception control unit 102e FAX transmission /reception control unit 102f Networkcommunication control unit 102g Other control units DESCRIPTION OFSYMBOLS 103Operating system 110Integrated application 121Copy application 122Scanner application 123Fax application 124Printer application 150Hardware 151Hardwareresource 151aScanner 151b Plotter 151c HDD
151d Network151e Other Resources 201Operation Subsystem 202Management Subsystem 203Execution Subsystem 211, 211a, 211bAuthentication Management Unit 400Operation Panel 401Initial Setting Key 402Copy Key 403Copy Server Key 404Printer Key 405Transmission Key 406Numeric keypad 407 Clear /stop key 408 Start key 409 Preheating key 410 Reset key 420 LCD touch panel 710User management unit 711Authentication list class 711a Change ()
711b Authentication request ()
711c Check availability ()
711AAuthentication list object 712, 1511, 1811Registered user class 712a Accountname 712bPassword 712c Status 712d, 1811a Verification ()
712e edit ()
712f Check availability ()
712A, 1511A, 1811ARegistered user object 720Authentication certification part 721, 1521Permit class721a Permit number 721b, 1521b Confirmation of availability ()
721A, 1521A Permit object 730Function restriction unit 731, 1531 Usageauthority sheetclass 731a Role 731bRestricted functionlist 731c Status 731d Availability judgment ()
731e Edit ()
731A, 1531A Usageauthority sheet object 732 Accessrole ledger class 732a Correspondence between role andrestriction 732b Status 732c Confirmation ()
732d edit ()
732A Access role ledger object 902 'Login'button 1101 Functionrestriction warning window 1521aAccount name 1812Secret informationclass 1812a Password 1812b Status 1812cVerification 1812d Edit 1812ASecret information object 2001 Application beforeservice layer separation 2002 Application afterservice layer separation 2003 Commonroutine separation Application 2004 Object Oriented Application

Claims (20)

Translated fromJapanese
実行可能な複数の機能のうちいずれか一つ以上を使用可能な利用者を示す利用者情報と、使用可能な利用者であるか否か認証に用いる認証情報とを対応付けて管理し、利用者が入力する入力手段から該機能を使用可能な該利用者であるか否かの認証を受け付け、該利用者情報及び該認証情報に基づいて認証を行う利用者管理手段と、
前記利用者管理手段で前記利用者情報及び前記認証情報に基づいて行われた認証より前記機能のうちいずれか一つ以上を使用可能な前記利用者である場合に前記入力手段と対応付けて生成され、且つ生成される際に対応付けられた前記入力手段から前記機能の使用を受け付けた場合に前記入力手段で認証された前記利用者が前記機能を使用可能であるか否かの判断結果を出力する認証証明手段と、
を備えたことを特徴とする利用者認証装置。
User information that indicates a user who can use one or more of a plurality of functions that can be executed and authentication information that is used for authentication as to whether or not the user can use is managed in association with each other. A user management means for accepting authentication as to whether or not the user can use the function from an input means input by a user, and performing authentication based on the user information and the authentication information;
Generated in association with the input means when the user can use one or more of the functions based on the authentication performed based on the user information and the authentication information by the user management means. And when the use of the function is accepted from the input means associated with the generation, the determination result as to whether or not the user authenticated by the input means can use the function. Authentication certification means to output;
A user authentication device comprising:
前記利用者管理手段は、前記入力手段からの前記利用者情報又は前記認証情報に対する編集、又は前記機能のうちいずれか一つ以上を使用可能な前記利用者であるか否かの認証を受け付ける認証名簿手段と、
前記利用者情報及び前記認証情報を管理し、前記認証名簿手段が前記利用者情報又は前記認証情報に対する編集を受け付けた場合に前記利用者情報又は前記認証情報の編集を行い、又は前記認証名称手段が前記機能のうちいずれか一つ以上を使用可能な前記利用者であるか否かの認証を受け付けた場合に、前記利用者情報及び前記認証情報に基づいて前記使用可能な利用者であるか否か認証を行う登録ユーザ手段と、
を備えたことを特徴とする請求項1に記載の利用者認証装置。
The user management means is an authentication that accepts authentication as to whether the user can use any one or more of the functions, editing the user information or the authentication information from the input means, or the function. Roster means;
The user information and the authentication information are managed, and the user name or the authentication information is edited when the authentication name list means accepts the user information or the editing of the authentication information, or the authentication name means Is the user who can be used based on the user information and the authentication information when authentication is received as to whether or not the user can use any one or more of the functions A registered user means for authenticating whether or not,
The user authentication device according to claim 1, further comprising:
前記利用者管理手段は、利用者の秘密情報を管理し、前記認証名簿手段が前記入力手段から前記利用者秘密情報を用いた処理を受け付けた場合に、該利用者秘密情報を用いた処理を行う秘密情報手段と、さらに備え、
前記利用者管理手段が備えた前記認証名簿手段は、前記入力手段から前記利用者秘密情報を用いた処理を受け付けることを特徴とする請求項2に記載の利用者認証装置。
The user management means manages the secret information of the user, and when the authentication list means accepts a process using the user secret information from the input means, performs a process using the user secret information. A secret information means to perform, and further,
The user authentication apparatus according to claim 2, wherein the authentication name list unit included in the user management unit accepts processing using the user secret information from the input unit.
前記利用者管理手段が備えた前記登録ユーザ手段は、さらに前記利用者情報又は前記認証情報の使用状態情報を有し、前記認証名簿手段が前記利用者情報若しくは前記認証情報に対して編集、又は前記認証名称手段が前記機能のうちいずれか一つ以上を使用可能な利用者であるか否かの認証を受け付けた場合、該使用状態情報を受け付けた処理に応じて変更することを特徴とする請求項2又は3に記載の利用者認証装置。  The registered user means provided in the user management means further includes usage information of the user information or the authentication information, and the authentication list means edits the user information or the authentication information, or When the authentication name means accepts authentication as to whether or not the user can use any one or more of the functions, the use status information is changed according to the accepted process. The user authentication device according to claim 2 or 3. 前記利用者情報による対応関係を有し、且つ前記機能毎に前記利用者が使用すること可能か否かを対応付けた利用者機能対応情報を管理し、機能を特定する情報を示す機能情報が入力された場合、該利用者機能対応情報に基づいて、入力された該機能情報により特定される前記機能が実行可能であるか否か判定した判定結果を出力する機能制限手段を、さらに備え、
前記認証証明手段は、対応付けられた前記入力手段から前記機能の使用を受け付けた場合に、前記認証に用いられた前記利用者情報により対応関係が特定される前記機能制限手段に前記機能を示す前記機能情報を出力し、前記機能制限手段より入力された前記判定結果に基づいて、前記入力手段で認証された前記利用者が前記機能を使用可能であるか否か判断した判断結果を出力することを特徴とする請求項1〜4のいずれか一つに記載の利用者認証装置。
Function information indicating information for managing the user function and managing the user function corresponding information associating whether or not the user can use the function for each function and having a correspondence relationship based on the user information. A function restriction unit that, when input, outputs a determination result that determines whether the function specified by the input function information is executable based on the user function correspondence information;
The authentication certification means indicates the function to the function restriction means in which the correspondence is specified by the user information used for the authentication when the use of the function is received from the associated input means. The function information is output, and a determination result for determining whether or not the user authenticated by the input unit can use the function is output based on the determination result input from the function limiting unit. The user authentication device according to any one of claims 1 to 4, wherein
前記機能制限手段は、前記利用者情報毎に対応付けられて生成されて且つ前記利用者機能対応情報及び前記権限情報を記憶し、前記機能情報が入力された際、前記利用者機能対応情報で入力された前記機能情報を保持している場合に前記利用者機能対応情報に基づいて、入力された前記機能情報により特定される前記機能が実行可能であるか否か判定して判定結果を出力し、前記利用者機能対応情報で入力された前記機能情報を保持していない場合に、記憶している前記権限情報及び入力された前記機能情報を前記権限管理手段に出力する利用権限手段と、
前記利用者の権限情報と、前記機能情報により特定される機能を使用することが可能であるか否かを対応付けた権限機能対応情報を管理し、前記利用権限手段により前記権限情報と前記機能情報が入力された場合、該権限機能対応情報に基づいて、入力された該権限情報で入力された前記機能情報により特定される前記機能を使用可能であるか否か判定した判定結果を出力する権限管理手段と、
を備えたことを特徴とする請求項5に記載の利用者認証装置。
The function restriction means is generated in association with each user information and stores the user function correspondence information and the authority information. When the function information is input, the function restriction means When the input function information is held, based on the user function correspondence information, it is determined whether or not the function specified by the input function information is executable, and a determination result is output. And, when the function information input in the user function correspondence information is not held, the authority information to output the authority information stored and the input function information to the authority management means,
Managing authority function correspondence information in which the authority information of the user is associated with whether or not the function specified by the function information can be used, and the authority information and the function are managed by the use authority means When information is input, a determination result for determining whether or not the function specified by the function information input by the input authority information is usable is output based on the authority function correspondence information. Authority management means,
The user authentication device according to claim 5, further comprising:
前記登録ユーザ手段は、前記機能制限手段との間に、前記利用者情報による対応関係を保持し、
前記認証証明手段は、対応付けられた前記入力手段から前記機能の使用を受け付けた場合に、前記認証に用いられた前記利用者情報より前記登録ユーザ手段を介することで対応関係が特定される前記機能制限手段に前記機能を示す前記機能情報を出力し、前記機能制限手段より入力された前記判定結果に基づいて、前記入力手段で認証された前記利用者が前記機能を使用可能であるか否か判断した判断結果を出力することを特徴とする請求項5又は6に記載の利用者認証装置。
The registered user means maintains a correspondence relationship based on the user information with the function restriction means,
When the authentication certification means accepts the use of the function from the associated input means, the correspondence is specified by the registered user means from the user information used for the authentication. Whether or not the user authenticated by the input unit can use the function based on the determination result input from the function limiting unit by outputting the function information indicating the function to the function limiting unit. The user authentication apparatus according to claim 5, wherein the determination result is output.
前記認証証明手段は、前記機能制限手段との間に前記認証に用いられた前記利用者情報による対応関係を保持し、対応付けられた前記入力手段から前記機能の使用を受け付けた場合に、前記対応関係により特定される前記機能制限手段に前記機能を示す前記機能情報を出力し、前記機能制限手段より入力された前記判定結果に基づいて、前記入力手段で認証された前記利用者が前記機能を使用可能であるか否か判断した判断結果を出力することを特徴とする請求項5又は6に記載の利用者認証装置。  The authentication certification unit holds a correspondence relationship by the user information used for the authentication with the function restriction unit, and when the use of the function is accepted from the associated input unit, The function information indicating the function is output to the function restricting unit specified by the correspondence relationship, and the user who is authenticated by the input unit is based on the determination result input from the function restricting unit. 7. The user authentication apparatus according to claim 5, wherein a determination result for determining whether or not can be used is output. 前記認証証明手段は、前記利用者管理手段で受け付けられた認証が前記機能のうちいずれか一つ以上を使用可能な前記利用者による認証であり、同一の前記利用者による複数の前記入力手段から受け付けられた認証の場合に、前記入力手段毎に対応して生成され、対応する前記入力手段から前記機能を使用する旨が入力された場合に前記入力手段を使用している前記利用者が入力された前記機能を使用可能であるか否か判断した判断結果を出力することを特徴とする請求項1〜8のいずれか一つに記載の利用者認証装置。  The authentication certifying means is authentication by the user who can use any one or more of the functions as the authentication accepted by the user management means, and from a plurality of the input means by the same user In the case of accepted authentication, it is generated for each of the input means, and the user who uses the input means inputs the fact that the function is used from the corresponding input means. The user authentication apparatus according to claim 1, wherein the user authentication apparatus outputs a determination result for determining whether or not the function can be used. 前記認証証明手段は、前記利用者管理手段で受け付けられた認証が前記機能のうちいずれか一つ以上を使用可能な前記利用者による認証であり、同一の前記利用者による複数の前記入力手段から受け付けられた認証の場合に、前記入力手段毎に異なる番号となる許可番号が付されて生成されることを特徴とする請求項9に記載の利用者認証装置。  The authentication certifying means is authentication by the user who can use any one or more of the functions as the authentication accepted by the user management means, and from a plurality of the input means by the same user 10. The user authentication device according to claim 9, wherein, in the case of accepted authentication, the user authentication device is generated with a permission number that is different for each input means. 実行可能な複数の機能のうちいずれか一つ以上を使用可能な利用者を示す利用者情報と、使用可能な利用者であるか否か認証に用いる認証情報とを対応付けて管理し、利用者が入力する入力手段から前記機能を使用可能な前記利用者であるか否かの認証を受け付け、該利用者情報及び該認証情報に基づいて認証を行う利用者管理手段と、
前記利用者管理手段で前記利用者情報及び前記認証情報に基づいて行われた前記認証より前記機能のうちいずれか一つ以上を使用可能な前記利用者である場合に前記入力手段と対応付けて生成され、且つ生成される際に対応付けられた前記入力手段から前記機能の使用を受け付けた場合に前記入力手段で認証された前記利用者が前記機能を使用可能であるか否かの判断結果を出力する認証証明手段と、
を備えたことを特徴とする画像形成装置。
User information that indicates a user who can use one or more of a plurality of functions that can be executed and authentication information that is used for authentication as to whether or not the user can use is managed in association with each other. A user management unit that accepts authentication as to whether or not the user can use the function from an input unit input by a user, and performs authentication based on the user information and the authentication information;
When the user management means is the user who can use any one or more of the functions based on the authentication performed based on the user information and the authentication information, the user management means is associated with the input means. Result of determination as to whether or not the user authenticated by the input means can use the function when the use of the function is accepted from the input means that is generated and associated when generated Authentication certification means for outputting
An image forming apparatus comprising:
利用者が入力する入力手段から該機能を使用可能な該利用者であるか否かの認証を受け付け、実行可能な複数の機能のうちいずれか一つ以上を使用可能な利用者を示す利用者情報と、使用可能な利用者であるか否か認証に用いられる情報であり該利用者情報と対応付けられた認証情報に基づいて認証を行う利用者管理ステップと、
前記利用者管理ステップで前記利用者情報及び前記認証情報を用いて行われた前記認証より前記機能のうちいずれか一つ以上を使用可能な前記利用者である場合に前記入力手段と対応付けて認証証明手段を生成し、生成される際に対応付けられた前記入力手段から前記機能の使用を受け付けた場合に前記入力手段で認証された前記利用者が前記機能を使用可能であるか否かの判断結果を該認証証明手段が出力する認証証明ステップと、
を有したことを特徴とする利用者認証方法。
A user who accepts authentication as to whether or not the user can use the function from the input means input by the user, and indicates a user who can use any one or more of the executable functions A user management step for performing authentication based on the information and authentication information associated with the user information, which is information used for authentication as to whether or not the user is a usable user;
In the case where the user can use any one or more of the functions based on the authentication performed using the user information and the authentication information in the user management step, the user is associated with the input unit. Whether or not the user authenticated by the input means can use the function when generating the authentication certification means and accepting the use of the function from the input means associated with the generated authentication means An authentication certification step in which the authentication certification means outputs the judgment result of
A user authentication method characterized by comprising:
前記利用者管理ステップは、前記入力手段からの前記利用者情報又は前記認証情報に対する編集、又は前記機能のうちいずれか一つ以上を使用可能な前記利用者であるか否かの認証を受け付ける認証名簿ステップと、
前記認証名簿ステップにより前記利用者情報又は前記認証情報に対する編集を受け付けた場合に前記利用者情報又は前記認証情報の編集を行い、又は前記認証名称ステップにより前記機能のうちいずれか一つ以上を使用可能な前記利用者であるか否かの認証を受け付けた場合に、前記利用者情報及び前記認証情報に基づいて前記使用可能な利用者であるか否か認証を行う登録ユーザステップと、
を有したことを特徴とする請求項12に記載の利用者認証方法。
In the user management step, authentication for accepting authentication as to whether or not the user can use any one or more of the functions, editing the user information or the authentication information from the input means. A roster step;
The user information or the authentication information is edited when the user name or the authentication information is edited in the authentication name list step, or any one or more of the functions are used in the authentication name step. A registration user step of performing authentication based on the user information and the authentication information to authenticate whether or not the user is usable when authentication of whether or not the user is possible is received;
The user authentication method according to claim 12, further comprising:
前記利用者管理ステップは、前記認証名簿ステップが前記入力手段から前記利用者秘密情報を用いた処理を受け付けた場合に、該利用者秘密情報を用いた処理を行う秘密情報ステップと、さらに有し、
前記利用者管理ステップが有した前記認証名簿ステップは、前記入力手段から前記利用者秘密情報を用いた処理を受け付けることを特徴とする請求項13に記載の利用者認証方法。
The user management step further includes a secret information step for performing a process using the user secret information when the authentication list step receives a process using the user secret information from the input means. ,
The user authentication method according to claim 13, wherein the authentication list step included in the user management step accepts processing using the user secret information from the input unit.
前記利用者管理ステップが有した前記登録ユーザステップは、前記認証名簿ステップが前記利用者情報若しくは前記認証情報に対して編集、又は前記認証名称手段が前記機能のうちいずれか一つ以上を使用可能な利用者であるか否かの認証を受け付けた場合、さらに前記利用者情報又は前記認証情報の使用状態情報を受け付けた処理に応じて変更することを特徴とする請求項13又は14に記載の利用者認証方法。  In the registered user step included in the user management step, the authentication name list step can edit the user information or the authentication information, or the authentication name means can use any one or more of the functions. The authentication according to claim 13 or 14, further comprising: changing the user information or the usage status information of the authentication information when the authentication of whether or not the user is a valid user is received. User authentication method. 機能を特定する情報を示す機能情報が入力された場合、前記機能毎に前記利用者が使用すること可能か否かを対応付けた利用者機能対応情報に基づいて、入力された該機能情報により特定される前記機能が実行可能であるか否か判定し、判定結果を出力する機能制限ステップを、さらに有し、
前記認証証明ステップは、対応付けられた前記入力手段から前記機能の使用を受け付けた場合に前記機能を示す前記機能情報を出力し、前記機能制限ステップによる前記判定結果に基づいて、前記入力手段で認証された前記利用者が前記機能を使用可能であるか否か判断した判断結果を出力することを特徴とする請求項12〜15のいずれか一つに記載の利用者認証方法。
When function information indicating information for specifying a function is input, based on the user function correspondence information that associates whether or not the user can use the function for each function, the input function information A function limiting step of determining whether the specified function is executable and outputting a determination result;
The authentication certification step outputs the function information indicating the function when the use of the function is accepted from the associated input means, and the input means performs the function based on the determination result of the function restriction step. The user authentication method according to any one of claims 12 to 15, wherein a determination result for determining whether the authenticated user can use the function is output.
前記機能制限ステップは、利用者機能対応情報及び前記権限情報を記憶しており前記利用者情報毎に対応付けられた利用権限手段を生成し、前記前記機能情報が入力された際、前記利用権限手段は、前記利用者機能対応情報で入力された前記機能情報を保持している場合に前記利用者機能対応情報に基づいて、入力された前記機能情報により特定される前記機能が実行可能であるか否か判定した判定結果を出力し、前記利用者機能対応情報で入力された前記機能情報を保持していない場合に、前記権限情報及び入力された前記機能情報を出力する利用権限ステップと、
前記利用権限ステップにより前記権限情報と前記機能情報が入力された場合、前記利用者の権限情報と、前記機能情報により特定される機能を使用することが可能であるか否かを対応付けた権限機能対応情報に基づいて、入力された前記権限情報で入力された前記機能情報により特定される前記機能を使用可能であるか否か判定した判定結果を出力する権限管理ステップと、
を有することを特徴とする請求項16に記載の利用者認証方法。
The function restriction step stores user function correspondence information and the authority information, generates a use authority means associated with each user information, and when the function information is input, the use authority The means can execute the function specified by the inputted function information based on the user function correspondence information when the function information inputted by the user function correspondence information is held. A use authority step of outputting the determination result determined and whether or not the function information input in the user function correspondence information is held, and outputting the authority information and the input function information;
When the authority information and the function information are input in the use authority step, the authority authority associates the authority information of the user with whether or not the function specified by the function information can be used. An authority management step for outputting a determination result for determining whether or not the function specified by the function information input by the input authority information is usable based on the function correspondence information;
The user authentication method according to claim 16, further comprising:
前記認証証明ステップは、前記利用者管理ステップで受け付けられた認証が前記機能のうちいずれか一つ以上を使用可能な前記利用者による認証であり、同一の前記利用者による複数の前記入力手段から受け付けられた認証の場合に、前記入力手段毎に対応して前記認証証明手段を生成し、対応する前記入力手段から前記機能を使用する旨が入力された場合に前記入力手段を使用している前記利用者が入力された前記機能を使用可能であるか否かの判断結果を前記認証証明手段が出力することを特徴とする請求項12〜17のいずれか一つに記載の利用者認証方法。  In the authentication certification step, the authentication accepted in the user management step is authentication by the user who can use any one or more of the functions, and from a plurality of the input means by the same user In the case of accepted authentication, the authentication certifying means is generated corresponding to each input means, and the input means is used when it is input that the function is used from the corresponding input means. 18. The user authentication method according to claim 12, wherein the authentication certification unit outputs a determination result as to whether the user can use the input function. . 前記認証証明ステップは、前記利用者管理手段で受け付けられた認証が前記機能のうちいずれか一つ以上を使用可能な前記利用者による認証であり、同一の前記利用者による複数の前記入力手段から受け付けられた認証の場合に、前記入力手段毎に異なる番号となる許可番号を付して前記認証証明手段を生成することを特徴とする請求項18に記載の利用者認証方法。  In the authentication certification step, the authentication accepted by the user management means is authentication by the user who can use any one or more of the functions, and from the plurality of input means by the same user 19. The user authentication method according to claim 18, wherein, in the case of accepted authentication, the authentication certification unit is generated by attaching a permission number that is a different number for each input unit. 請求項12乃至19のいずれか一つに記載された利用者認証方法をコンピュータで実行させることを特徴とする利用者認証プログラム。  A user authentication program that causes a computer to execute the user authentication method according to any one of claims 12 to 19.
JP2005075802A2005-03-162005-03-16 Image processing apparatus, user authentication method, and user authentication programExpired - Fee RelatedJP4727263B2 (en)

Priority Applications (1)

Application NumberPriority DateFiling DateTitle
JP2005075802AJP4727263B2 (en)2005-03-162005-03-16 Image processing apparatus, user authentication method, and user authentication program

Applications Claiming Priority (1)

Application NumberPriority DateFiling DateTitle
JP2005075802AJP4727263B2 (en)2005-03-162005-03-16 Image processing apparatus, user authentication method, and user authentication program

Publications (2)

Publication NumberPublication Date
JP2006260085Atrue JP2006260085A (en)2006-09-28
JP4727263B2 JP4727263B2 (en)2011-07-20

Family

ID=37099276

Family Applications (1)

Application NumberTitlePriority DateFiling Date
JP2005075802AExpired - Fee RelatedJP4727263B2 (en)2005-03-162005-03-16 Image processing apparatus, user authentication method, and user authentication program

Country Status (1)

CountryLink
JP (1)JP4727263B2 (en)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication numberPriority datePublication dateAssigneeTitle
JP2010002999A (en)*2008-06-182010-01-07Konica Minolta Business Technologies IncImage forming device, and authentication method therein
US8046702B2 (en)2007-06-082011-10-25Ricoh Company, LimitedScreen editing apparatus, screen editing method, and computer program product
US8533614B2 (en)2007-08-202013-09-10Ricoh Company, Ltd.Screen editing device, screen editing method, and computer program product
US8973155B2 (en)2009-03-042015-03-03Nec CorporationLicense management system, license management method and license management program
US8984426B2 (en)2008-05-292015-03-17Ricoh Company, Ltd.Screen editing apparatus, screen editing method and computer-readable information recording medium
JP2016038635A (en)*2014-08-052016-03-22キヤノン株式会社Information processing system, information processing device, control method of information processing system, control method of information processing device and program thereof

Citations (5)

* Cited by examiner, † Cited by third party
Publication numberPriority datePublication dateAssigneeTitle
JPH04156615A (en)*1990-10-201992-05-29Fujitsu Ltd How to start the system
JP2002108475A (en)*2000-09-262002-04-10Ricoh Co Ltd APPLICATION EXECUTION CONTROL SYSTEM, APPLICATION EXECUTION CONTROL METHOD, AND COMPUTER-READABLE RECORDING MEDIUM CONTAINING PROGRAM FOR CAUSING COMPUTER TO EXECUTE THE METHOD
JP2002251323A (en)*2001-02-212002-09-06Hitachi Software Eng Co LtdAccess management program
JP2003150405A (en)*2001-11-082003-05-23Canon Inc How to debug embedded programs
WO2004027603A2 (en)*2002-09-232004-04-01Telefonaktiebolaget Lm Ericsson (Publ)Security access manager in middleware

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication numberPriority datePublication dateAssigneeTitle
JPH04156615A (en)*1990-10-201992-05-29Fujitsu Ltd How to start the system
JP2002108475A (en)*2000-09-262002-04-10Ricoh Co Ltd APPLICATION EXECUTION CONTROL SYSTEM, APPLICATION EXECUTION CONTROL METHOD, AND COMPUTER-READABLE RECORDING MEDIUM CONTAINING PROGRAM FOR CAUSING COMPUTER TO EXECUTE THE METHOD
JP2002251323A (en)*2001-02-212002-09-06Hitachi Software Eng Co LtdAccess management program
JP2003150405A (en)*2001-11-082003-05-23Canon Inc How to debug embedded programs
WO2004027603A2 (en)*2002-09-232004-04-01Telefonaktiebolaget Lm Ericsson (Publ)Security access manager in middleware

Cited By (8)

* Cited by examiner, † Cited by third party
Publication numberPriority datePublication dateAssigneeTitle
US8046702B2 (en)2007-06-082011-10-25Ricoh Company, LimitedScreen editing apparatus, screen editing method, and computer program product
US8533614B2 (en)2007-08-202013-09-10Ricoh Company, Ltd.Screen editing device, screen editing method, and computer program product
US8984426B2 (en)2008-05-292015-03-17Ricoh Company, Ltd.Screen editing apparatus, screen editing method and computer-readable information recording medium
JP2010002999A (en)*2008-06-182010-01-07Konica Minolta Business Technologies IncImage forming device, and authentication method therein
US8867064B2 (en)2008-06-182014-10-21Konica Minolta, Inc.Image forming apparatus having human-body communication function and method for authentication in image forming apparatus
US8973155B2 (en)2009-03-042015-03-03Nec CorporationLicense management system, license management method and license management program
JP2016038635A (en)*2014-08-052016-03-22キヤノン株式会社Information processing system, information processing device, control method of information processing system, control method of information processing device and program thereof
US10135869B2 (en)2014-08-052018-11-20Canon Kabushiki KaishaInformation processing system, information processing apparatus, and method for controlling information processing system

Also Published As

Publication numberPublication date
JP4727263B2 (en)2011-07-20

Similar Documents

PublicationPublication DateTitle
EP1928149B1 (en)Access control apparatus, access control method and printing system
US8613063B2 (en)Information processing apparatus, information processing method, and recording medium
JP4848190B2 (en) Application execution apparatus, application execution method, and application execution program
US10291620B2 (en)Information processing apparatus, terminal apparatus, program, and information processing system for collaborative use of authentication information between shared services
CN103425924A (en)Information processing apparatus, control method thereof, program, and image processing apparatus
JP5693051B2 (en) Information processing apparatus and user authentication method for information processing apparatus
US20210377277A1 (en)Service providing system, information processing system, and use permission assigning method
JP2012088849A (en)Image forming device, log management method, and log management program
CN102446078A (en)Information processing apparatus and control method of information processing apparatus
US7663778B2 (en)Document processor, image forming apparatus, document processing method, and computer program
JP2015180995A (en)Information processing system, management device, information output method, and program
JP4727263B2 (en) Image processing apparatus, user authentication method, and user authentication program
JP2007109230A (en) Database schema entry input support system, method and program
EP1783653B1 (en)Login control for multiple applications
JP2007094674A (en) Equipment and usage restriction program
JP2007249575A (en) Information processing apparatus, computer-readable portable recording medium, information processing method, information processing program, and information processing system
JP2007094673A (en) Equipment and usage restriction program
JP7683289B2 (en) Electronic device, setting management system, setting management method, and program
JP4861631B2 (en) User authentication apparatus, image forming apparatus, user authentication method, and user authentication program
JP7619081B2 (en) Electronic equipment, libraries and processing methods
JP7707784B2 (en) Programs, Clients and Systems
JP5168043B2 (en) DATA DISTRIBUTION SYSTEM, DATA DISTRIBUTION DEVICE, DATA DISTRIBUTION METHOD, DATA DISTRIBUTION PROGRAM, AND RECORDING MEDIUM
JP2006252317A (en) Electronic file processing apparatus, image forming apparatus, electronic file processing method, and electronic file processing program
JP2016218521A (en)Authentication system, electronic device, authentication method and authentication program
JP2007193700A (en) Application selection management apparatus, image forming apparatus, application selection management method, and application selection management program

Legal Events

DateCodeTitleDescription
A621Written request for application examination

Free format text:JAPANESE INTERMEDIATE CODE: A621

Effective date:20070828

A131Notification of reasons for refusal

Free format text:JAPANESE INTERMEDIATE CODE: A131

Effective date:20101019

A521Request for written amendment filed

Free format text:JAPANESE INTERMEDIATE CODE: A523

Effective date:20101216

A131Notification of reasons for refusal

Free format text:JAPANESE INTERMEDIATE CODE: A131

Effective date:20110118

A521Request for written amendment filed

Free format text:JAPANESE INTERMEDIATE CODE: A523

Effective date:20110322

TRDDDecision of grant or rejection written
A01Written decision to grant a patent or to grant a registration (utility model)

Free format text:JAPANESE INTERMEDIATE CODE: A01

Effective date:20110412

A01Written decision to grant a patent or to grant a registration (utility model)

Free format text:JAPANESE INTERMEDIATE CODE: A01

A61First payment of annual fees (during grant procedure)

Free format text:JAPANESE INTERMEDIATE CODE: A61

Effective date:20110413

R150Certificate of patent or registration of utility model

Ref document number:4727263

Country of ref document:JP

Free format text:JAPANESE INTERMEDIATE CODE: R150

Free format text:JAPANESE INTERMEDIATE CODE: R150

FPAYRenewal fee payment (event date is renewal date of database)

Free format text:PAYMENT UNTIL: 20140422

Year of fee payment:3

LAPSCancellation because of no payment of annual fees

[8]ページ先頭

©2009-2025 Movatter.jp