画像形成装置、その方法、及びプログラム
【課題】 アプリケーションの動作環境は、インストールする機器の機種や年式の違いにより異なる。動作環境に違いに応じて、アプリケーションは同じような機能を提供するものであっても、異なるアプリケーションIDをもつ異なるアプリケーションとして管理される。異なるアプリケーションとして管理される場合であっても、同じ機能を提供するアプリケーション同士で柔軟な設定値のデータ移行の手法が望まれている。
【解決手段】 本発明の画像形成装置は、ほかの機器からエクスポートされた第1アプリケーションで利用する設定値が含まれる設定ファイル、及び当該設定ファイルを利用可能な複数のアプリケーションを示す複数のアプリケーションのIDのリストを含むインポートデータを受信し、リスト内の第1アプリケーションとは異なるIDに対応する第2アプリケーションが自装置に存在する場合には、前記設定ファイルをインポートする。
【解決手段】 本発明の画像形成装置は、ほかの機器からエクスポートされた第1アプリケーションで利用する設定値が含まれる設定ファイル、及び当該設定ファイルを利用可能な複数のアプリケーションを示す複数のアプリケーションのIDのリストを含むインポートデータを受信し、リスト内の第1アプリケーションとは異なるIDに対応する第2アプリケーションが自装置に存在する場合には、前記設定ファイルをインポートする。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、デジタル複合機など画像形成装置内で動作するアプリケーションの設定データの配信技術に関する。
【背景技術】
【0002】
従来から、特許文献1に記載されるように、ネットワーク接続された機器から、機種を示すようなIDとともに、同機器の設定値をエクスポートし、エクスポートされた設定値を複数の別の機器へインポートするシステムが存在する。特許文献1では、エクスポートされた設定値の中で、インポート先の機器のIDにのみ対応する設定値を抽出して、インポートする方法を提案している。
【先行技術文献】
【特許文献】
【0003】
【特許文献1】特開2010−219962号公報
【発明の概要】
【発明が解決しようとする課題】
【0004】
一般的に、複数のアプリケーションがインストール可能な画像形成装置は、各アプリケーションを一意に特定するためのアプリケーションIDを管理している。また、それらアプリケーションは異なる機種の画像形成装置にもインストール可能に設計されている。
また、画像形成装置にインストール可能な複数のアプリケーションを提供するベンダは、それぞれの設計思想に基づき、それぞれ独立してアプリケーションに固有の設定値を独自の形式で設計している。それらベンダは、画像形成装置の製造元とは異なる場合もあり、アプリケーションに固有の複数の設定値の機器固有のIDや機種に応じた関連付けについては、必ずしも保証できないことも想定される。
そこで、上述の背景を踏まえて、本発明は、複数の画像形成装置の間において、アプリケーションで利用する設定値を柔軟にエクスポート、インポートするための手法を提供することを目的とする。
【課題を解決するための手段】
【0005】
本発明の画像形成装置は、第1アプリケーションが動作するほかの画像形成装置からエクスポートされた、第1アプリケーションのID、第1アプリケーションで利用する設定値が含まれる設定ファイル、及び当該設定ファイルを利用可能な複数のアプリケーションを示す複数のアプリケーションのIDのリストを含むインポートデータを、インポートデータとして受信する受信手段と、第1アプリケーションが自装置に存在するかを判定する第1判定手段と、前記リスト内の第1アプリケーションのIDとは異なるIDに対応する第2アプリケーションが自装置に存在するかを判定する第2判定手段と、前記第1判定手段が第1アプリケーションが自装置に存在すると判定した場合、または、前記第2判定手段が第2アプリケーションが自装置に存在すると判定した場合に、前記インポートデータに含まれる設定ファイルを保存するインポート手段と、を有することを特徴とする。
【発明の効果】
【0006】
本発明により、ある画像形成装置からエクスポートしたアプリケーションの設定値を、同様の機能を持つアプリケーションが動作する画像形成装置に対して、その機種などに依存せずに、柔軟に配信することができる。
【図面の簡単な説明】
【0007】
【図1】アプリケーションが動作する機器のプラットフォームを表現した概念図である。
【図2】従来機器101の認証アプリケーションの操作画面を示す図である。
【図3】従来機器101のメニュー画面を示す図である。
【図4】新規機器111のメニュー画面を示す図である。
【図5】新規機器111の認証アプリケーションの操作画面を示す図である。
【図6】画像形成装置内のハードウェア構成図である。
【図7】本発明におけるネットワークシステムの構成例を示す図である。
【図8】従来機器101におけるモジュール構成図である。
【図9】新規機器111におけるモジュール構成図である。
【図10】管理装置におけるエクスポート時の操作画面の例を示す図である。
【図11】管理装置におけるインポート時の操作画面の例を示す図である。
【図12】エクスポート処理を説明するためのフローチャートを示す図である。
【図13】定義ファイルの記載内容を表す図である。
【図14】インポート処理を説明するためのフローチャートを示す図である。
【図15】アプリケーションの構造を表す図である。
【図16】Manifestファイルの記載内容を表す図である。
【発明を実施するための形態】
【0008】
以下、本発明を実施するための最良の形態について図面を用いて説明する。
【0009】
まず、設定値のエクスポート、インポートの対象となる画像形成装置で動作するアプリケーションについて説明する。
【0010】
機種や年式などが異なる画像形成装置では、それぞれの機器が備えるプラットフォームの機能に大きな差があり、同じアプリケーションであっても、動作面で互換性を保てない場合などが存在する。そこで、複数の画像形成装置において利用される機能を提供するアプリケーションは、異なるプラットフォームでの動作を保証し、利便性のあるインターフェースなどを提供するために、プログラムについて拡張された設計が行われている。また、機種や年式などが異なる画像形成装置に対して同じ機能を提供するアプリケーションであっても、各アプリケーションにそれぞれ固有のアプリケーションIDを割り当てて管理している。
【0011】
上述したアプリケーションIDの割り当てに関して、具体的な説明を補足する。
【0012】
図1は、アプリケーションが動作する機器のプラットフォームを簡易的に表現した概念図である。本図において、複数のアプリケーションがインストール可能な機器101では、あるアプリケーションベンダが提供する認証アプリケーション102が動作可能である。また、機器101よりも新規にリリースされた機器111では、拡張された認証アプリケーション112が動作可能である。機器101、111は、たとえば、デジタル複合機やプリンタ、スキャナといった画像形成装置を想定している。
【0013】
機器101では、認証アプリケーション102に固有の設定ファイル103が保持されている。設定ファイル103には、ユーザID、パスワード、ユーザのEメール情報などのプロファイル情報、機器の備える各機能の使用可・不可を示す権限情報など、ユーザに紐づく情報が含まれる。また、認証アプリケーション102は、インターフェース104を介して、フレームワーク105に認証画面201を事前に登録している。
【0014】
例えば、ユーザが機器101を利用開始する前に、図2に示すように、認証画面201を表示してユーザにユーザIDとパスワードの入力を促す。このとき、フレームワーク105は、先に登録された認証画面201を呼び出す。認証成功後には、図3のようなメニュー画面301が表示され、コピー、FAX、Eメール送信、文書保存といった機器機能を選択して利用できる。
【0015】
一方、機器111では、認証アプリケーションのフレームワーク105に対してフレームワーク拡張115が行われた機器である。これに伴い、インターフェース部分も、インターフェース114で示すように拡張されている。この拡張によって、たとえば次のような認証アプリケーションの機能拡張が可能となる。
【0016】
図4におけるメニュー画面401は、ユーザが機器111を利用する前から、各機器を呼び出すアイコンが既に表示されている。このような画面は、例えばコピー機能はユーザ認証なしに利用可能に設定したいが、Eメール送信などの外部との送信機能を利用する際には正しくユーザ認証が行われる必要がある場合などに採用される。ここでは、メニュー画面401でEメール送信機能402を呼び出すと、そのタイミングで認証画面501が表示される。また、認証画面501の構成は、キャンセルボタン505が追加され、キャンセルボタンを押下すれば再びメニュー画面401に戻ることができる。
【0017】
このように、機器101、機器111ともに、認証アプリケーションのフレームワークとメニュー画面と密接に関連しながら画面遷移する。ただし、前述したように、両者では、認証画面201、501を呼び出すタイミングが異なり、また、認証画面501ではキャンセルボタン505も備えるといった、認証アプリケーションに変更が行われている。
【0018】
一般に、このような変更を伴う場合は、まったく同じアプリケーションとして、機器間の互換性を維持して設計することが困難である事が多い。アプリケーションの保守性の面からも、動作環境に依存して複雑な分岐処理を行うようなプログラムを設計することは望ましいとは言えない。
【0019】
従って、同じ認証機能を提供するアプリケーションであっても、動作環境(具体的にはインストールされる機器の年式や機種)ごとに、それぞれ固有のアプリケーションIDを割り当て、別アプリケーションとして管理している。
【0020】
ここで、認証アプリケーション102、112は、同じ認証機能を提供するものであって、アプリケーションで利用される設定値の面からは全く互換性を損なっていない。すなわち、設定ファイル103に保存されたユーザに紐づく情報に関して、その項目や保存形式は、機器101、機器111で動作する各認証アプリケーションで共通であり、全く変更する必要がない。
【0021】
従って、認証アプリケーション102、112がインストールされた機器間でのアプリケーション用の設定ファイル103については、異なる固有のIDで管理される別のアプリケーションであったとしても、そのままデータ移行できるような仕組みが求められる。このような仕組みが提供されない場合は、機器111のような新規な機器に過去から利用しているアプリケーションをインストールした際に、過去に用いた設定ファイルと同じ設定を手動で行うことを、管理者に対して強いることになる。
【0022】
図6は、本実施形態におけるデジタル複合機などの画像形成装置のハードウェア構成図である。
【0023】
本図において、CPU603と、RAM605、Networkインターフェース604、プリンタ部602、操作部608、I/O制御606が接続され、HDD(ハードディスクの意)607がI/O制御部107を介して接続されている。HDD607には、後に図8で示す各ソフトウェアモジュールが格納されている。各ソフトウェアモジュールのすべては、CPU603により各種プログラムを実行することでその機能が実現される。実行されるソフトウェアモジュールは、Networkインターフェース604や操作部608から入力を受け付けたり、出力したりするための制御などを行う。
【0024】
図7は、本発明におけるネットワークシステムの構成例を示す図である。本図において、管理装置701、機器101および機器111がネットワーク600に接続され、相互に通信が可能である。
【0025】
管理装置701は、汎用的なパーソナルコンピュータなどを用い、機器を管理するための機器管理アプリケーションが実行される。管理装置は、この機器管理アプリケーションの機能として、図8、9で後述される、機器101、111上のエージェントと通信し、アプリケーションの設定値のエクスポート、インポートといった処理を指示、制御する。後述される図10、図11などの操作画面も、機器管理アプリケーションが提供する画面である。
【0026】
本実施形態では、管理装置701とエージェントが、SOAP(Simple Object Access Protocol)を使用したWebサービス通信(HTTP通信)を行って、以降で説明するリクエストおよびレスポンスの送受信を行う。なお、これ以外の通信プロトコルによって実現することも可能である。
【0027】
図8は、機器101における認証アプリケーション102の動作環境などに関連するモジュール構成図である。
【0028】
エージェント801は、画像形成装置で動作するアプリケーション用の設定値を設定ファイルとしてインポート及びエクスポートする際の制御を行う。実行環境802は、画像形成装置にインストールされ動作するアプリケーションのために用意された実行環境であって、本実施形態ではたとえばJava(登録商標)によるプログラムを実行するための環境が用意されている。具体的には、認証アプリケーション102やエージェント801などがこれら実行環境で動作する。ファイルシステム803は、OS(オペレーティングシステム)の一部機能として提供される設定情報などをファイル管理するためのものである。DIS(DeviceInformationService)モジュール805は、アプリケーションのManifest情報を取得するためのモジュールである。DISモジュール805は、管理装置701からリクエストがあった場合には、機器内にインストールされているアプリケーションのManifest情報(図16にて後述)に基づき生成したアプリケーションリストを応答する。そのリストには、アプリケーションの名称(「XYZ Login」)とともに、アプリケーションID(「1111−1111−1111111」)が含まれている。管理装置701は、このリストから、機器101に認証アプリケーション「XYZ Login」がインストール済みであるかどうかを確認できる。
【0029】
図9は、機器111における認証アプリケーション112の動作環境などに関連するモジュール構成図である。
【0030】
エージェント901は、画像形成装置で動作するアプリケーション用の設定値を設定ファイルとしてインポート及びエクスポートする際の制御を行う。実行環境902は、画像形成装置にインストールされ動作するアプリケーションのために用意された実行環境であって、本実施形態ではたとえばJava(登録商標)によるプログラムを実行するための環境が用意されている。具体的には、認証アプリケーション112やエージェント901などがこれら実行環境で動作する。ファイルシステム903は、OSの一部機能として提供される設定情報などをファイル管理するためのものである。DISモジュール905は、アプリケーションのManifest情報を取得するためのモジュールである。
【0031】
(エクスポートの手順)
管理者は、管理装置701において、図10に示す操作画面1001を操作し、認証アプリケーション102などのアプリケーション用の設定ファイルのエクスポート操作を行う。
【0032】
管理者は、操作画面1001において、設定ファイルのエクスポートの対象となる機器101のIPアドレスまたはホスト名1002、エクスポートの対象となるアプリケーション名1003と定義ファイル1004といった項目の値を指定する。機器101からは、ここで指定された設定ファイルがエクスポートされる。なお、保存データ名1005は、エクスポートされ管理装置701内に保存した設定ファイルをインポート時に識別、選択するためのタグとして再利用される。
【0033】
定義ファイル1004は、たとえば図13のような書式のテキストファイルであって、アプリケーションを開発したベンダが用意する。
【0034】
行1301はアプリケーションのIDを列挙している。「1111−1111−1111111」が認証アプリケーション102を、「2222−2222−2222222」は認証アプリケーション112を識別するIDである。ここでは、UUID(Universally Unique Identifier)を採用しているが、アプリケーションを運用環境で一意に特定することができる他の形式で表現されていてもよい。
【0035】
また、行1301に列挙したアプリケーションIDで識別される認証アプリケーション102、112は、設定ファイル103を共有できるアプリケーションである。つまり、異なるアプリケーションIDのアプリケーションではあるが、それらの間で設定ファイルは完全に互換性を保ち、同じ設定ファイルを用いた動作が可能であることを表している。
【0036】
行1302は、アプリケーションの名前を示している。行1303は、設定ファイルが利用可能なアプリケーションの対応するバージョンを示している。行1304は、エクスポートする対象を示している。
【0037】
図15は、Java(登録商標)実行環境上で動作する認証アプリケーションの構成を示している。本実施形態におけるアプリケーションはJAR形式のファイル1501として生成される。JAR形式のアプリケーションは、機器内で実行可能なモジュール本体である一または複数のClassファイル1503、画像など静的なファイルであるリソースファイル1504およびManifestファイル1502等から構成される。
【0038】
図16は、認証アプリケーション102のManifestファイルを示している。Manifestファイル1602には、アプリケーションに関する情報が含まれており、アプリケーションのIDやアプリケーションを開発したベンダ名などといった情報が把握できる。
【0039】
図12を用いて、エージェント801が主体となって処理を行うエクスポート処理について説明する。管理者により、管理装置701の操作画面1001でエクスポートボタン1006が押下されたことに応じて、本処理が開始される。
【0040】
S1201では、エージェント801が管理装置701からのエクスポートリクエストを受信する。リクエストには、管理者が操作画面1001で指定した認証アプリケーション102に対応するアプリケーションID「1111−1111−1111111」及び定義ファイル1004が含まれる。
【0041】
S1202では、エージェント801は、リクエスト内で指定されたアプリケーションIDに対応する定義ファイル1004であるかを検証する。この際には、定義ファイル1004の行1301に当該アプリケーションIDが含まれているかを確認する。検証に失敗した場合には、S1299で、失敗した結果を管理装置701に返信して、エラー終了する。S1202で検証成功の場合には、S1203に遷移する。
【0042】
S1203では、エージェント801は、定義ファイル1004の行1304に指定された認証アプリケーション102の設定ファイル103を機器101内の記憶装置から取得する。ここで、行1304は、エクスポートする対象としてファイルを指定しているが、アプリケーションによってはエクスポートの対象は必ずしもファイルでない場合もある。例えば、機器内に存在する他のモジュールが管理するデータベースなどの形式で保存されている設定データもあるため、その場合にはデータベース内の設定に関する情報を別の形式で指定することになる。
【0043】
S1204では、エージェント801は、エクスポート元の認証アプリケーション102のアプリケーションID、設定ファイル103及び定義ファイル1004をレスポンスデータとして管理装置701に送信する。
【0044】
その後、管理装置701は、エージェント801からのレスポンスデータに対して、保存データ名1005を付与し、レスポンスデータとしてハードディスクなどに保存する。なお、保存する場合はファイルとして管理装置701内のハードディスクなどの記録メディアあるいは外部のファイル管理装置(図中省略)に保存することとしてもよいし、管理装置701内あるいは他の管理装置(図中省略)のデータベースに任意の形式で保存してもよい。
【0045】
(インポートの手順)
管理者は、管理装置701において、図11に示す操作画面1101を操作し、設定ファイルのインポート操作を行う。ここでは、前述したレスポンスデータを、機器111上の認証アプリケーション112に対してインポートする際の具体的な処理を説明する。
【0046】
管理者は、図11の操作画面1101上で、インポート先デバイス1102を指定する。インポート先となる機器が複数存在する場合があるため複数の機器の識別情報(IPアドレスなど)を列挙して指定しているが、1台のみ指定可能としてもよい。また、1103には、設定ファイル103をインポートして利用する認証アプリケーション112を指定する。ここで、管理装置701では、エクスポート時と同様に、DIS905から取得した情報をもとに、所定のアプリケーションIDで示す認証アプリケーション112が機器111にインストールされていることを任意のタイミングで確認できる。
【0047】
次に、管理者は、インポートの対象となるデータのデータ名1104を指定する。ここでは、機器101からエクスポートされたレスポンスデータ(“ExportApp 101”)を指定している。
【0048】
その後、管理者がインポートボタン1105を押下し、エクスポート処理が実行される。管理装置701では、レスポンスデータが読み出され、インポートデータとしてエージェント901へ送信される。
【0049】
続いて、図12を用いて、エージェント901が主体となって処理を行うインポート処理について説明する。管理者により、管理装置701の操作画面1101でインポートボタン1105が押下されたことに応じて、本処理が開始される。
【0050】
S1401では、エージェント901は、管理装置701のインポートリクエストを受信する。ここで、インポートリクエストとともに、インポート対象となるインポートデータが送信されてくる。S1402で、インポートデータに含まれる設定ファイルのエクスポート元のアプリケーションIDと合致するアプリケーションが機器内に存在しているかを検証する。存在していれば、S1405で、インポートデータをインポートし、当該アプリケーションで設定ファイルが利用可能なように保存する。一方、合致するアプリケーションが機器内に存在しない場合、S1403に進む。
【0051】
S1403では、エージェント901は、インポートデータに含まれている定義ファイル(図13)の行1301からアプリケーションIDのリストを参照する。エージェント901は、このリスト内に、エクスポート元のアプリケーションID以外のアプリケーションIDが含まれているかどうかを判定する。ここでは、エージェント901がエクスポート元である認証アプリケーション102のアプリケーションID「1111−1111−1111111」とは異なるアプリケーションIDのリスト内での有無を判定している。エクスポート元のアプリケーションID以外のアプリケーションIDがリストに含まれていないと判定した場合は、S1499に進み、インポートリクエストが失敗したとして、その結果を管理装置701に返信しつつ、エラー終了する。一方、エクスポート元のアプリケーションID以外のアプリケーションIDがリストに含まれていると判定した場合は、S1404に進む。
【0052】
S1404では、エージェント901は、エクスポート元のアプリケーションID以外のリスト内のアプリケーションIDと合致するアプリケーションが機器内に存在しているかを検証する。存在していなけれれば、S1499に進み、インポートリクエストが失敗したとして、その結果を管理装置701に返信しつつ、エラー終了する。存在していれば、S1405で、インポートデータをインポートし、当該アプリケーションで設定ファイルが利用可能なように保存する。
【0053】
本実施の形態では、リスト内にアプリケーションID「2222−2222−2222222」が含まれ、かつ機器111内にそのIDに対応する認証アプリケーション112がインストールされているので、インポートが成功することになる。
【0054】
以上のように、異なるアプリケーションIDを持つ2つのアプリケーションに対しても、その利用する設定値に互換性がある場合を想定して、本発明においては定義ファイルを利用して柔軟なエクスポート・インポートを行っている。これにより、アプリケーションの機種ごとなどの依存性によらず、同様の機能をもつようなアプリケーションが動作する機器に同じ設定値を配信することができる。
【0055】
(他の実施例)
本実施の形態において、アプリケーションIDのみの比較及び存在確認をおこなったが、アプリケーションのバージョン情報を含めて比較および存在確認を行うこととしてもよい。また、本実施の形態において、管理装置701が行う処理はすべて機器101上の別のモジュールまたはエージェント801において行うことも可能である。
【0056】
また、本発明は、以下の処理を実行することによっても実現される。即ち、上述した実施形態の機能を実現するソフトウェア(プログラム)を、ネットワーク又は各種記憶媒体を介してシステム或いは装置に供給し、そのシステム或いは装置のコンピュータ(またはCPUやMPU等)がプログラムを読み出して実行する処理である。
【技術分野】
【0001】
本発明は、デジタル複合機など画像形成装置内で動作するアプリケーションの設定データの配信技術に関する。
【背景技術】
【0002】
従来から、特許文献1に記載されるように、ネットワーク接続された機器から、機種を示すようなIDとともに、同機器の設定値をエクスポートし、エクスポートされた設定値を複数の別の機器へインポートするシステムが存在する。特許文献1では、エクスポートされた設定値の中で、インポート先の機器のIDにのみ対応する設定値を抽出して、インポートする方法を提案している。
【先行技術文献】
【特許文献】
【0003】
【特許文献1】特開2010−219962号公報
【発明の概要】
【発明が解決しようとする課題】
【0004】
一般的に、複数のアプリケーションがインストール可能な画像形成装置は、各アプリケーションを一意に特定するためのアプリケーションIDを管理している。また、それらアプリケーションは異なる機種の画像形成装置にもインストール可能に設計されている。
また、画像形成装置にインストール可能な複数のアプリケーションを提供するベンダは、それぞれの設計思想に基づき、それぞれ独立してアプリケーションに固有の設定値を独自の形式で設計している。それらベンダは、画像形成装置の製造元とは異なる場合もあり、アプリケーションに固有の複数の設定値の機器固有のIDや機種に応じた関連付けについては、必ずしも保証できないことも想定される。
そこで、上述の背景を踏まえて、本発明は、複数の画像形成装置の間において、アプリケーションで利用する設定値を柔軟にエクスポート、インポートするための手法を提供することを目的とする。
【課題を解決するための手段】
【0005】
本発明の画像形成装置は、第1アプリケーションが動作するほかの画像形成装置からエクスポートされた、第1アプリケーションのID、第1アプリケーションで利用する設定値が含まれる設定ファイル、及び当該設定ファイルを利用可能な複数のアプリケーションを示す複数のアプリケーションのIDのリストを含むインポートデータを、インポートデータとして受信する受信手段と、第1アプリケーションが自装置に存在するかを判定する第1判定手段と、前記リスト内の第1アプリケーションのIDとは異なるIDに対応する第2アプリケーションが自装置に存在するかを判定する第2判定手段と、前記第1判定手段が第1アプリケーションが自装置に存在すると判定した場合、または、前記第2判定手段が第2アプリケーションが自装置に存在すると判定した場合に、前記インポートデータに含まれる設定ファイルを保存するインポート手段と、を有することを特徴とする。
【発明の効果】
【0006】
本発明により、ある画像形成装置からエクスポートしたアプリケーションの設定値を、同様の機能を持つアプリケーションが動作する画像形成装置に対して、その機種などに依存せずに、柔軟に配信することができる。
【図面の簡単な説明】
【0007】
【図1】アプリケーションが動作する機器のプラットフォームを表現した概念図である。
【図2】従来機器101の認証アプリケーションの操作画面を示す図である。
【図3】従来機器101のメニュー画面を示す図である。
【図4】新規機器111のメニュー画面を示す図である。
【図5】新規機器111の認証アプリケーションの操作画面を示す図である。
【図6】画像形成装置内のハードウェア構成図である。
【図7】本発明におけるネットワークシステムの構成例を示す図である。
【図8】従来機器101におけるモジュール構成図である。
【図9】新規機器111におけるモジュール構成図である。
【図10】管理装置におけるエクスポート時の操作画面の例を示す図である。
【図11】管理装置におけるインポート時の操作画面の例を示す図である。
【図12】エクスポート処理を説明するためのフローチャートを示す図である。
【図13】定義ファイルの記載内容を表す図である。
【図14】インポート処理を説明するためのフローチャートを示す図である。
【図15】アプリケーションの構造を表す図である。
【図16】Manifestファイルの記載内容を表す図である。
【発明を実施するための形態】
【0008】
以下、本発明を実施するための最良の形態について図面を用いて説明する。
【0009】
まず、設定値のエクスポート、インポートの対象となる画像形成装置で動作するアプリケーションについて説明する。
【0010】
機種や年式などが異なる画像形成装置では、それぞれの機器が備えるプラットフォームの機能に大きな差があり、同じアプリケーションであっても、動作面で互換性を保てない場合などが存在する。そこで、複数の画像形成装置において利用される機能を提供するアプリケーションは、異なるプラットフォームでの動作を保証し、利便性のあるインターフェースなどを提供するために、プログラムについて拡張された設計が行われている。また、機種や年式などが異なる画像形成装置に対して同じ機能を提供するアプリケーションであっても、各アプリケーションにそれぞれ固有のアプリケーションIDを割り当てて管理している。
【0011】
上述したアプリケーションIDの割り当てに関して、具体的な説明を補足する。
【0012】
図1は、アプリケーションが動作する機器のプラットフォームを簡易的に表現した概念図である。本図において、複数のアプリケーションがインストール可能な機器101では、あるアプリケーションベンダが提供する認証アプリケーション102が動作可能である。また、機器101よりも新規にリリースされた機器111では、拡張された認証アプリケーション112が動作可能である。機器101、111は、たとえば、デジタル複合機やプリンタ、スキャナといった画像形成装置を想定している。
【0013】
機器101では、認証アプリケーション102に固有の設定ファイル103が保持されている。設定ファイル103には、ユーザID、パスワード、ユーザのEメール情報などのプロファイル情報、機器の備える各機能の使用可・不可を示す権限情報など、ユーザに紐づく情報が含まれる。また、認証アプリケーション102は、インターフェース104を介して、フレームワーク105に認証画面201を事前に登録している。
【0014】
例えば、ユーザが機器101を利用開始する前に、図2に示すように、認証画面201を表示してユーザにユーザIDとパスワードの入力を促す。このとき、フレームワーク105は、先に登録された認証画面201を呼び出す。認証成功後には、図3のようなメニュー画面301が表示され、コピー、FAX、Eメール送信、文書保存といった機器機能を選択して利用できる。
【0015】
一方、機器111では、認証アプリケーションのフレームワーク105に対してフレームワーク拡張115が行われた機器である。これに伴い、インターフェース部分も、インターフェース114で示すように拡張されている。この拡張によって、たとえば次のような認証アプリケーションの機能拡張が可能となる。
【0016】
図4におけるメニュー画面401は、ユーザが機器111を利用する前から、各機器を呼び出すアイコンが既に表示されている。このような画面は、例えばコピー機能はユーザ認証なしに利用可能に設定したいが、Eメール送信などの外部との送信機能を利用する際には正しくユーザ認証が行われる必要がある場合などに採用される。ここでは、メニュー画面401でEメール送信機能402を呼び出すと、そのタイミングで認証画面501が表示される。また、認証画面501の構成は、キャンセルボタン505が追加され、キャンセルボタンを押下すれば再びメニュー画面401に戻ることができる。
【0017】
このように、機器101、機器111ともに、認証アプリケーションのフレームワークとメニュー画面と密接に関連しながら画面遷移する。ただし、前述したように、両者では、認証画面201、501を呼び出すタイミングが異なり、また、認証画面501ではキャンセルボタン505も備えるといった、認証アプリケーションに変更が行われている。
【0018】
一般に、このような変更を伴う場合は、まったく同じアプリケーションとして、機器間の互換性を維持して設計することが困難である事が多い。アプリケーションの保守性の面からも、動作環境に依存して複雑な分岐処理を行うようなプログラムを設計することは望ましいとは言えない。
【0019】
従って、同じ認証機能を提供するアプリケーションであっても、動作環境(具体的にはインストールされる機器の年式や機種)ごとに、それぞれ固有のアプリケーションIDを割り当て、別アプリケーションとして管理している。
【0020】
ここで、認証アプリケーション102、112は、同じ認証機能を提供するものであって、アプリケーションで利用される設定値の面からは全く互換性を損なっていない。すなわち、設定ファイル103に保存されたユーザに紐づく情報に関して、その項目や保存形式は、機器101、機器111で動作する各認証アプリケーションで共通であり、全く変更する必要がない。
【0021】
従って、認証アプリケーション102、112がインストールされた機器間でのアプリケーション用の設定ファイル103については、異なる固有のIDで管理される別のアプリケーションであったとしても、そのままデータ移行できるような仕組みが求められる。このような仕組みが提供されない場合は、機器111のような新規な機器に過去から利用しているアプリケーションをインストールした際に、過去に用いた設定ファイルと同じ設定を手動で行うことを、管理者に対して強いることになる。
【0022】
図6は、本実施形態におけるデジタル複合機などの画像形成装置のハードウェア構成図である。
【0023】
本図において、CPU603と、RAM605、Networkインターフェース604、プリンタ部602、操作部608、I/O制御606が接続され、HDD(ハードディスクの意)607がI/O制御部107を介して接続されている。HDD607には、後に図8で示す各ソフトウェアモジュールが格納されている。各ソフトウェアモジュールのすべては、CPU603により各種プログラムを実行することでその機能が実現される。実行されるソフトウェアモジュールは、Networkインターフェース604や操作部608から入力を受け付けたり、出力したりするための制御などを行う。
【0024】
図7は、本発明におけるネットワークシステムの構成例を示す図である。本図において、管理装置701、機器101および機器111がネットワーク600に接続され、相互に通信が可能である。
【0025】
管理装置701は、汎用的なパーソナルコンピュータなどを用い、機器を管理するための機器管理アプリケーションが実行される。管理装置は、この機器管理アプリケーションの機能として、図8、9で後述される、機器101、111上のエージェントと通信し、アプリケーションの設定値のエクスポート、インポートといった処理を指示、制御する。後述される図10、図11などの操作画面も、機器管理アプリケーションが提供する画面である。
【0026】
本実施形態では、管理装置701とエージェントが、SOAP(Simple Object Access Protocol)を使用したWebサービス通信(HTTP通信)を行って、以降で説明するリクエストおよびレスポンスの送受信を行う。なお、これ以外の通信プロトコルによって実現することも可能である。
【0027】
図8は、機器101における認証アプリケーション102の動作環境などに関連するモジュール構成図である。
【0028】
エージェント801は、画像形成装置で動作するアプリケーション用の設定値を設定ファイルとしてインポート及びエクスポートする際の制御を行う。実行環境802は、画像形成装置にインストールされ動作するアプリケーションのために用意された実行環境であって、本実施形態ではたとえばJava(登録商標)によるプログラムを実行するための環境が用意されている。具体的には、認証アプリケーション102やエージェント801などがこれら実行環境で動作する。ファイルシステム803は、OS(オペレーティングシステム)の一部機能として提供される設定情報などをファイル管理するためのものである。DIS(DeviceInformationService)モジュール805は、アプリケーションのManifest情報を取得するためのモジュールである。DISモジュール805は、管理装置701からリクエストがあった場合には、機器内にインストールされているアプリケーションのManifest情報(図16にて後述)に基づき生成したアプリケーションリストを応答する。そのリストには、アプリケーションの名称(「XYZ Login」)とともに、アプリケーションID(「1111−1111−1111111」)が含まれている。管理装置701は、このリストから、機器101に認証アプリケーション「XYZ Login」がインストール済みであるかどうかを確認できる。
【0029】
図9は、機器111における認証アプリケーション112の動作環境などに関連するモジュール構成図である。
【0030】
エージェント901は、画像形成装置で動作するアプリケーション用の設定値を設定ファイルとしてインポート及びエクスポートする際の制御を行う。実行環境902は、画像形成装置にインストールされ動作するアプリケーションのために用意された実行環境であって、本実施形態ではたとえばJava(登録商標)によるプログラムを実行するための環境が用意されている。具体的には、認証アプリケーション112やエージェント901などがこれら実行環境で動作する。ファイルシステム903は、OSの一部機能として提供される設定情報などをファイル管理するためのものである。DISモジュール905は、アプリケーションのManifest情報を取得するためのモジュールである。
【0031】
(エクスポートの手順)
管理者は、管理装置701において、図10に示す操作画面1001を操作し、認証アプリケーション102などのアプリケーション用の設定ファイルのエクスポート操作を行う。
【0032】
管理者は、操作画面1001において、設定ファイルのエクスポートの対象となる機器101のIPアドレスまたはホスト名1002、エクスポートの対象となるアプリケーション名1003と定義ファイル1004といった項目の値を指定する。機器101からは、ここで指定された設定ファイルがエクスポートされる。なお、保存データ名1005は、エクスポートされ管理装置701内に保存した設定ファイルをインポート時に識別、選択するためのタグとして再利用される。
【0033】
定義ファイル1004は、たとえば図13のような書式のテキストファイルであって、アプリケーションを開発したベンダが用意する。
【0034】
行1301はアプリケーションのIDを列挙している。「1111−1111−1111111」が認証アプリケーション102を、「2222−2222−2222222」は認証アプリケーション112を識別するIDである。ここでは、UUID(Universally Unique Identifier)を採用しているが、アプリケーションを運用環境で一意に特定することができる他の形式で表現されていてもよい。
【0035】
また、行1301に列挙したアプリケーションIDで識別される認証アプリケーション102、112は、設定ファイル103を共有できるアプリケーションである。つまり、異なるアプリケーションIDのアプリケーションではあるが、それらの間で設定ファイルは完全に互換性を保ち、同じ設定ファイルを用いた動作が可能であることを表している。
【0036】
行1302は、アプリケーションの名前を示している。行1303は、設定ファイルが利用可能なアプリケーションの対応するバージョンを示している。行1304は、エクスポートする対象を示している。
【0037】
図15は、Java(登録商標)実行環境上で動作する認証アプリケーションの構成を示している。本実施形態におけるアプリケーションはJAR形式のファイル1501として生成される。JAR形式のアプリケーションは、機器内で実行可能なモジュール本体である一または複数のClassファイル1503、画像など静的なファイルであるリソースファイル1504およびManifestファイル1502等から構成される。
【0038】
図16は、認証アプリケーション102のManifestファイルを示している。Manifestファイル1602には、アプリケーションに関する情報が含まれており、アプリケーションのIDやアプリケーションを開発したベンダ名などといった情報が把握できる。
【0039】
図12を用いて、エージェント801が主体となって処理を行うエクスポート処理について説明する。管理者により、管理装置701の操作画面1001でエクスポートボタン1006が押下されたことに応じて、本処理が開始される。
【0040】
S1201では、エージェント801が管理装置701からのエクスポートリクエストを受信する。リクエストには、管理者が操作画面1001で指定した認証アプリケーション102に対応するアプリケーションID「1111−1111−1111111」及び定義ファイル1004が含まれる。
【0041】
S1202では、エージェント801は、リクエスト内で指定されたアプリケーションIDに対応する定義ファイル1004であるかを検証する。この際には、定義ファイル1004の行1301に当該アプリケーションIDが含まれているかを確認する。検証に失敗した場合には、S1299で、失敗した結果を管理装置701に返信して、エラー終了する。S1202で検証成功の場合には、S1203に遷移する。
【0042】
S1203では、エージェント801は、定義ファイル1004の行1304に指定された認証アプリケーション102の設定ファイル103を機器101内の記憶装置から取得する。ここで、行1304は、エクスポートする対象としてファイルを指定しているが、アプリケーションによってはエクスポートの対象は必ずしもファイルでない場合もある。例えば、機器内に存在する他のモジュールが管理するデータベースなどの形式で保存されている設定データもあるため、その場合にはデータベース内の設定に関する情報を別の形式で指定することになる。
【0043】
S1204では、エージェント801は、エクスポート元の認証アプリケーション102のアプリケーションID、設定ファイル103及び定義ファイル1004をレスポンスデータとして管理装置701に送信する。
【0044】
その後、管理装置701は、エージェント801からのレスポンスデータに対して、保存データ名1005を付与し、レスポンスデータとしてハードディスクなどに保存する。なお、保存する場合はファイルとして管理装置701内のハードディスクなどの記録メディアあるいは外部のファイル管理装置(図中省略)に保存することとしてもよいし、管理装置701内あるいは他の管理装置(図中省略)のデータベースに任意の形式で保存してもよい。
【0045】
(インポートの手順)
管理者は、管理装置701において、図11に示す操作画面1101を操作し、設定ファイルのインポート操作を行う。ここでは、前述したレスポンスデータを、機器111上の認証アプリケーション112に対してインポートする際の具体的な処理を説明する。
【0046】
管理者は、図11の操作画面1101上で、インポート先デバイス1102を指定する。インポート先となる機器が複数存在する場合があるため複数の機器の識別情報(IPアドレスなど)を列挙して指定しているが、1台のみ指定可能としてもよい。また、1103には、設定ファイル103をインポートして利用する認証アプリケーション112を指定する。ここで、管理装置701では、エクスポート時と同様に、DIS905から取得した情報をもとに、所定のアプリケーションIDで示す認証アプリケーション112が機器111にインストールされていることを任意のタイミングで確認できる。
【0047】
次に、管理者は、インポートの対象となるデータのデータ名1104を指定する。ここでは、機器101からエクスポートされたレスポンスデータ(“ExportApp 101”)を指定している。
【0048】
その後、管理者がインポートボタン1105を押下し、エクスポート処理が実行される。管理装置701では、レスポンスデータが読み出され、インポートデータとしてエージェント901へ送信される。
【0049】
続いて、図12を用いて、エージェント901が主体となって処理を行うインポート処理について説明する。管理者により、管理装置701の操作画面1101でインポートボタン1105が押下されたことに応じて、本処理が開始される。
【0050】
S1401では、エージェント901は、管理装置701のインポートリクエストを受信する。ここで、インポートリクエストとともに、インポート対象となるインポートデータが送信されてくる。S1402で、インポートデータに含まれる設定ファイルのエクスポート元のアプリケーションIDと合致するアプリケーションが機器内に存在しているかを検証する。存在していれば、S1405で、インポートデータをインポートし、当該アプリケーションで設定ファイルが利用可能なように保存する。一方、合致するアプリケーションが機器内に存在しない場合、S1403に進む。
【0051】
S1403では、エージェント901は、インポートデータに含まれている定義ファイル(図13)の行1301からアプリケーションIDのリストを参照する。エージェント901は、このリスト内に、エクスポート元のアプリケーションID以外のアプリケーションIDが含まれているかどうかを判定する。ここでは、エージェント901がエクスポート元である認証アプリケーション102のアプリケーションID「1111−1111−1111111」とは異なるアプリケーションIDのリスト内での有無を判定している。エクスポート元のアプリケーションID以外のアプリケーションIDがリストに含まれていないと判定した場合は、S1499に進み、インポートリクエストが失敗したとして、その結果を管理装置701に返信しつつ、エラー終了する。一方、エクスポート元のアプリケーションID以外のアプリケーションIDがリストに含まれていると判定した場合は、S1404に進む。
【0052】
S1404では、エージェント901は、エクスポート元のアプリケーションID以外のリスト内のアプリケーションIDと合致するアプリケーションが機器内に存在しているかを検証する。存在していなけれれば、S1499に進み、インポートリクエストが失敗したとして、その結果を管理装置701に返信しつつ、エラー終了する。存在していれば、S1405で、インポートデータをインポートし、当該アプリケーションで設定ファイルが利用可能なように保存する。
【0053】
本実施の形態では、リスト内にアプリケーションID「2222−2222−2222222」が含まれ、かつ機器111内にそのIDに対応する認証アプリケーション112がインストールされているので、インポートが成功することになる。
【0054】
以上のように、異なるアプリケーションIDを持つ2つのアプリケーションに対しても、その利用する設定値に互換性がある場合を想定して、本発明においては定義ファイルを利用して柔軟なエクスポート・インポートを行っている。これにより、アプリケーションの機種ごとなどの依存性によらず、同様の機能をもつようなアプリケーションが動作する機器に同じ設定値を配信することができる。
【0055】
(他の実施例)
本実施の形態において、アプリケーションIDのみの比較及び存在確認をおこなったが、アプリケーションのバージョン情報を含めて比較および存在確認を行うこととしてもよい。また、本実施の形態において、管理装置701が行う処理はすべて機器101上の別のモジュールまたはエージェント801において行うことも可能である。
【0056】
また、本発明は、以下の処理を実行することによっても実現される。即ち、上述した実施形態の機能を実現するソフトウェア(プログラム)を、ネットワーク又は各種記憶媒体を介してシステム或いは装置に供給し、そのシステム或いは装置のコンピュータ(またはCPUやMPU等)がプログラムを読み出して実行する処理である。
【特許請求の範囲】
【請求項1】
第1アプリケーションが動作するほかの画像形成装置からエクスポートされた、第1アプリケーションのID、第1アプリケーションで利用する設定値が含まれる設定ファイル、及び当該設定ファイルを利用可能な複数のアプリケーションを示す複数のアプリケーションのIDのリストを含むインポートデータを、インポートデータとして受信する受信手段と、
第1アプリケーションが自装置に存在するかを判定する第1判定手段と、
前記リスト内の第1アプリケーションのIDとは異なるIDに対応する第2アプリケーションが自装置に存在するかを判定する第2判定手段と、
前記第1判定手段が第1アプリケーションが自装置に存在すると判定した場合、または、前記第2判定手段が第2アプリケーションが自装置に存在すると判定した場合に、前記インポートデータに含まれる設定ファイルを保存するインポート手段と、を有することを特徴とする画像形成装置。
【請求項2】
第1アプリケーション及び第2アプリケーションは、画像形成装置に対して同じ目的の機能を提供するプログラムであって、
画像形成装置内の動作環境に依存して、異なる設計が行われ、異なるIDが割り当てられていることを特徴とする請求項1に記載の画像形成装置。
【請求項3】
前記リストに含まれる、設定ファイルを利用可能な複数のアプリケーションを示す複数のアプリケーションのIDは、アプリケーションを開発したベンダにより指定されることを特徴とする請求項1または2に記載の画像形成装置。
【請求項4】
第1アプリケーション及び第2アプリケーションは、画像形成装置に対して提供する機能として、認証機能を提供することを特徴とする請求項1乃至3の何れか1項に記載の画像形成装置。
【請求項5】
前記第1判定手段が第1アプリケーションが自装置に存在しないと判定し、かつ、前記第2判定手段が第2アプリケーションが自装置に存在しないと判定した場合に、前記インポートデータに含まれる設定ファイルを保存せずに、インポートの失敗の通知を出力する出力手段をさらに有することを特徴とする請求項1乃至4の何れか1項に記載の画像形成装置。
【請求項6】
第1アプリケーションが動作するほかの画像形成装置からエクスポートされた、第1アプリケーションのID、第1アプリケーションで利用する設定値が含まれる設定ファイル、及び当該設定ファイルを利用可能な複数のアプリケーションを示す複数のアプリケーションのIDのリストを含むインポートデータを、インポートデータとして受信する受信工程と、
第1アプリケーションが自装置に存在するかを判定する第1判定工程と、
前記リスト内の第1アプリケーションのIDとは異なるIDに対応する第2アプリケーションが自装置に存在するかを判定する第2判定工程と、
前記第1アプリケーションが自装置に存在すると判定された場合、または、前記第2アプリケーションが自装置に存在すると判定された場合に、前記インポートデータに含まれる設定ファイルを記憶手段に保存するインポート工程と、を有することを特徴とする画像形成装置の制御方法。
【請求項7】
請求項1乃至5の何れか1項に記載の手段としてコンピュータを機能させるためのプログラム。
【請求項1】
第1アプリケーションが動作するほかの画像形成装置からエクスポートされた、第1アプリケーションのID、第1アプリケーションで利用する設定値が含まれる設定ファイル、及び当該設定ファイルを利用可能な複数のアプリケーションを示す複数のアプリケーションのIDのリストを含むインポートデータを、インポートデータとして受信する受信手段と、
第1アプリケーションが自装置に存在するかを判定する第1判定手段と、
前記リスト内の第1アプリケーションのIDとは異なるIDに対応する第2アプリケーションが自装置に存在するかを判定する第2判定手段と、
前記第1判定手段が第1アプリケーションが自装置に存在すると判定した場合、または、前記第2判定手段が第2アプリケーションが自装置に存在すると判定した場合に、前記インポートデータに含まれる設定ファイルを保存するインポート手段と、を有することを特徴とする画像形成装置。
【請求項2】
第1アプリケーション及び第2アプリケーションは、画像形成装置に対して同じ目的の機能を提供するプログラムであって、
画像形成装置内の動作環境に依存して、異なる設計が行われ、異なるIDが割り当てられていることを特徴とする請求項1に記載の画像形成装置。
【請求項3】
前記リストに含まれる、設定ファイルを利用可能な複数のアプリケーションを示す複数のアプリケーションのIDは、アプリケーションを開発したベンダにより指定されることを特徴とする請求項1または2に記載の画像形成装置。
【請求項4】
第1アプリケーション及び第2アプリケーションは、画像形成装置に対して提供する機能として、認証機能を提供することを特徴とする請求項1乃至3の何れか1項に記載の画像形成装置。
【請求項5】
前記第1判定手段が第1アプリケーションが自装置に存在しないと判定し、かつ、前記第2判定手段が第2アプリケーションが自装置に存在しないと判定した場合に、前記インポートデータに含まれる設定ファイルを保存せずに、インポートの失敗の通知を出力する出力手段をさらに有することを特徴とする請求項1乃至4の何れか1項に記載の画像形成装置。
【請求項6】
第1アプリケーションが動作するほかの画像形成装置からエクスポートされた、第1アプリケーションのID、第1アプリケーションで利用する設定値が含まれる設定ファイル、及び当該設定ファイルを利用可能な複数のアプリケーションを示す複数のアプリケーションのIDのリストを含むインポートデータを、インポートデータとして受信する受信工程と、
第1アプリケーションが自装置に存在するかを判定する第1判定工程と、
前記リスト内の第1アプリケーションのIDとは異なるIDに対応する第2アプリケーションが自装置に存在するかを判定する第2判定工程と、
前記第1アプリケーションが自装置に存在すると判定された場合、または、前記第2アプリケーションが自装置に存在すると判定された場合に、前記インポートデータに含まれる設定ファイルを記憶手段に保存するインポート工程と、を有することを特徴とする画像形成装置の制御方法。
【請求項7】
請求項1乃至5の何れか1項に記載の手段としてコンピュータを機能させるためのプログラム。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図14】
【図15】
【図16】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図14】
【図15】
【図16】
【公開番号】特開2013−22872(P2013−22872A)
【公開日】平成25年2月4日(2013.2.4)
【国際特許分類】
【出願番号】特願2011−161056(P2011−161056)
【出願日】平成23年7月22日(2011.7.22)
【出願人】(000001007)キヤノン株式会社 (59,756)
【Fターム(参考)】
【公開日】平成25年2月4日(2013.2.4)
【国際特許分類】
【出願日】平成23年7月22日(2011.7.22)
【出願人】(000001007)キヤノン株式会社 (59,756)
【Fターム(参考)】
[ Back to top ]