JP2007251245A - 画像形成装置、ファイル管理方法およびファイル管理プログラム - Google Patents

画像形成装置、ファイル管理方法およびファイル管理プログラム Download PDF

Info

Publication number
JP2007251245A
JP2007251245A JP2006067830A JP2006067830A JP2007251245A JP 2007251245 A JP2007251245 A JP 2007251245A JP 2006067830 A JP2006067830 A JP 2006067830A JP 2006067830 A JP2006067830 A JP 2006067830A JP 2007251245 A JP2007251245 A JP 2007251245A
Authority
JP
Japan
Prior art keywords
information
file
image forming
access right
application
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006067830A
Other languages
English (en)
Other versions
JP4878875B2 (ja
Inventor
Katsuhiko Sasaki
勝彦 佐々木
Hiroomi Motohashi
弘臣 本橋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2006067830A priority Critical patent/JP4878875B2/ja
Publication of JP2007251245A publication Critical patent/JP2007251245A/ja
Application granted granted Critical
Publication of JP4878875B2 publication Critical patent/JP4878875B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Control Or Security For Electrophotography (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Facsimiles In General (AREA)

Abstract

【課題】ユーザの操作負担を軽減する画像形成装置を提供すること。
【解決手段】画像形成処理で使用されるハードウェア資源と、画像形成処理にかかるユーザサービスにそれぞれ固有の処理を行うアプリケーションと、アプリケーションとハードウェア資源との間に介在し、ユーザサービスを提供する際に、アプリケーションの少なくとも2つが共通的に必要とするハードウェア資源の獲得要求、管理、実行制御並びに画像形成処理を行うコントロールサービスとを備えた画像形成装置であって、画像形成処理に関連する情報を記憶するHDD103と、アプリケーションとして搭載され、ファイル共有に関する汎用のプロトコルを使用して、HDD103に記憶された情報にアクセス可能とするファイルサーバアプリ115と、を備えた。
【選択図】 図2

Description

この発明は、コピー、プリンタ、スキャナおよびファクシミリなどの画像形成処理にかかるユーザサービスを提供する画像形成装置で、画像形成に関するファイルをネットワーク上の外部装置から参照可能とする画像形成装置、ファイル管理方法およびファイル管理プログラムに関するものである。
近年、プリンタ、コピー、ファクシミリ、スキャナなどの各装置の機能を1つの筐体内に収納した、いわゆるMFP(Multi Function Peripheral)と呼ばれる画像形成装置(以下、複合機という。)が知られている。この複合機は、1つの筐体内に表示部、印刷部および撮像部などを設けるとともに、プリンタ、コピーおよびファクシミリ装置にそれぞれ対応したソフトウェアを設け、これらのソフトウェアを切り替えることによって、当該装置をプリンタ、コピー、スキャナまたはファクシミリ装置として動作させるものである。
このような複合機は、コピー、ファクシミリ、プリンタ機能等で出力または送信した画像を、ハードディスク(HDD:Hard Disk Drive)、不揮発メモリ、バックアップSRAM(Static Random Access Memory)などの内部の固定ストレージ装置に記録する機能を備えている。また、複合機の操作パネルから記録した画像を紙に再出力する操作や、相手局FAX装置に再送信する操作を行うことにより、画像データを再利用することが可能である。
例えば、特許文献1では、外部のサーバに画像データを転送して当該画像データを再利用する際、ネットワークエラー等が発生しても画像データの再利用を可能とする画像処理システムが提案されている。
特開2002−197439号公報
しかしながら、特許文献1などの従来の複合機では、製造元が提供する専用のアプリケーションを利用しなければ固定ストレージ装置に記録された画像データを取得できないため、簡単な操作で画像データの再利用を実行することができないという問題があった。
例えば、特許文献1の方法では、サーバに転送されずに装置内部に蓄積されたままとなっている文書を再処理することが可能だが、画像処理装置のタッチパネル等から専用のアプリケーションを操作して再処理を実行しなければならない。したがって、ユーザは専用のアプリケーションによる再処理の操作手順を覚える必要があるという問題があった。
本発明は、上記に鑑みてなされたものであって、ユーザの操作負担を軽減することができる画像形成装置、ファイル管理方法およびファイル管理プログラムを提供することを目的とする。
上述した課題を解決し、目的を達成するために、請求項1にかかる発明は、画像形成処理で使用されるハードウェア資源と、画像形成処理にかかるユーザサービスにそれぞれ固有の処理を行うアプリケーションと、前記アプリケーションと前記ハードウェア資源との間に介在し、ユーザサービスを提供する際に、アプリケーションの少なくとも2つが共通的に必要とする前記ハードウェア資源の獲得要求、管理、実行制御並びに画像形成処理を行うコントロールサービスとを備えた画像形成装置であって、画像形成処理に関連する情報を記憶する情報記憶手段と、前記アプリケーションとして搭載され、ファイル共有に関する汎用のプロトコルを使用して、前記情報記憶手段に記憶された前記情報にアクセス可能とするファイルサーバアプリと、を備えたことを特徴とする。
また、請求項2にかかる発明は、請求項1にかかる発明において、前記情報記憶手段は、画像形成処理に関連する画像情報を前記情報として記憶し、前記ファイルサーバアプリは、前記情報記憶手段に記憶された前記画像情報に前記プロトコルを使用してアクセス可能とすること、を特徴とする。
また、請求項3にかかる発明は、請求項1にかかる発明において、前記情報記憶手段は、画像形成処理の処理内容を定める設定情報または画像形成処理の処理結果に関連する関連情報の少なくとも一方を前記情報として記憶し、前記ファイルサーバアプリは、前記情報記憶手段に記憶された前記設定情報または前記関連情報の少なくとも一方に前記プロトコルを使用してアクセス可能とすること、を特徴とする。
また、請求項4にかかる発明は、請求項3にかかる発明において、前記コントロールサービスとして搭載され、前記設定情報または前記関連情報の少なくとも一方を前記情報記憶手段から取得する取得手段をさらに備え、前記ファイルサーバアプリは、前記取得手段が取得した前記設定情報または前記関連情報に前記プロトコルを使用してアクセス可能とすること、を特徴とする。
また、請求項5にかかる発明は、請求項1にかかる発明において、前記コントロールサービスとして搭載され、前記アプリケーションを使用するユーザの認証を行う認証手段をさらに備え、前記ファイルサーバアプリは、前記認証手段により認証されたユーザが前記プロトコルを使用して前記情報にアクセス可能とすること、を特徴とする。
また、請求項6にかかる発明は、請求項5にかかる発明において、ユーザの識別情報と、前記情報へのアクセス権とを対応づけて記憶するアクセス権記憶手段をさらに備え、前記ファイルサーバアプリは、前記認証手段により認証されたユーザに対応する前記アクセス権を前記情報記憶手段から取得し、取得した前記アクセス権に基づいて前記情報にアクセス可能とすること、を特徴とする。
また、請求項7にかかる発明は、請求項6にかかる発明において、前記アクセス権記憶手段は、前記識別情報と、画像形成処理に関連する画像情報の前記アクセス権として読み取り権限および書き込み権限の少なくとも一方とを対応づけて記憶し、前記ファイルサーバアプリは、読み取り権限または書き込み権限の少なくとも一方の権限で前記画像情報にアクセス可能とすること、を特徴とする。
また、請求項8にかかる発明は、請求項6にかかる発明において、前記アクセス権記憶手段は、前記識別情報と、画像形成処理に関連する画像情報の前記アクセス権として書き込み権限とを対応づけて記憶し、前記ファイルサーバアプリは、書き込み権限で前記画像情報にアクセス可能とし、前記アプリケーションは、ユーザが書き込み権限によるアクセスで変更した前記画像情報を用いて画像形成処理にかかるユーザサービスに固有の処理を実行すること、を特徴とする。
また、請求項9にかかる発明は、請求項6にかかる発明において、前記アクセス権記憶手段は、前記識別情報と、画像形成処理の処理内容を定める設定情報または画像形成処理の処理結果に関連する関連情報の前記アクセス権として読み取り権限とを対応づけて記憶し、前記ファイルサーバアプリは、読み取り権限で前記設定情報または前記関連情報にアクセス可能とすること、を特徴とする。
また、請求項10にかかる発明は、請求項5にかかる発明において、ユーザの識別情報と、前記アプリケーションのそれぞれについて、前記アプリケーションに関連する前記情報へのアクセス権と、を対応づけて記憶するアクセス権記憶手段をさらに備え、前記認証手段は、さらに認証された前記ユーザに対応する前記アクセス権を前記アクセス権記憶手段から取得し、前記ファイルサーバアプリは、前記アプリケーションのそれぞれについて、前記認証手段が取得した前記アクセス権に基づいて前記認証手段により認証されたユーザが前記アプリケーションに関連する前記情報にアクセス可能とすること、を特徴とする。
また、請求項11にかかる発明は、請求項10にかかる発明において、前記情報記憶手段は、前記アプリケーションに関連する前記情報をそれぞれ異なるフォルダに分けて記憶し、前記アクセス権記憶手段は、ユーザの識別情報と、前記フォルダに対するアクセスに必要な権限を表すフォルダアクセス権とを対応づけて記憶し、前記ファイルサーバアプリは、前記認証手段が取得した前記アクセス権を満たす前記フォルダアクセス権を前記アクセス権記憶手段から取得し、取得した前記フォルダアクセス権に対応する前記フォルダに含まれる前記情報にアクセス可能とすること、を特徴とする。
また、請求項12にかかる発明は、画像形成処理で使用されるハードウェア資源と、画像形成処理にかかるユーザサービスにそれぞれ固有の処理を行うアプリケーションと、前記アプリケーションと前記ハードウェア資源との間に介在し、ユーザサービスを提供する際に、アプリケーションの少なくとも2つが共通的に必要とする前記ハードウェア資源の獲得要求、管理、実行制御並びに画像形成処理を行うコントロールサービスとを備えた画像形成装置上のファイル管理方法であって、前記アプリケーションとして搭載されたファイルサーバアプリによって、ファイル共有に関する汎用のプロトコルを使用して、画像形成処理に関連する情報を記憶する情報記憶手段に記憶された前記情報にアクセス可能とするファイル管理ステップと、を備えたことを特徴とする。
また、請求項13にかかる発明は、請求項12にかかる発明において、前記ファイル管理ステップは、画像形成処理に関連する画像情報を前記情報として記憶する前記情報記憶手段に記憶された前記画像情報に前記プロトコルを使用してアクセス可能とすること、を特徴とする。
また、請求項14にかかる発明は、請求項12にかかる発明において、前記ファイル管理ステップは、画像形成処理の処理内容を定める設定情報または画像形成処理の処理結果に関連する関連情報の少なくとも一方を前記情報として記憶する前記情報記憶手段に記憶された前記設定情報または前記関連情報の少なくとも一方に前記プロトコルを使用してアクセス可能とすること、を特徴とする。
また、請求項15にかかる発明は、請求項14にかかる発明において、前記コントロールサービスとして搭載された取得手段によって、前記設定情報または前記関連情報の少なくとも一方を前記情報記憶手段から取得する取得ステップをさらに備え、前記ファイル管理ステップは、前記取得ステップが取得した前記設定情報または前記関連情報に前記プロトコルを使用してアクセス可能とすること、を特徴とする。
また、請求項16にかかる発明は、請求項12にかかる発明において、前記コントロールサービスとして搭載された認証手段によって、前記アプリケーションを使用するユーザの認証を行う認証ステップをさらに備え、前記ファイル管理ステップは、前記認証ステップにより認証されたユーザが前記プロトコルを使用して前記情報にアクセス可能とすること、を特徴とする。
また、請求項17にかかる発明は、請求項16にかかる発明において、前記ファイル管理ステップは、ユーザの識別情報と前記情報へのアクセス権とを対応づけて記憶するアクセス権記憶手段から、前記認証ステップにより認証されたユーザに対応する前記アクセス権を取得し、取得した前記アクセス権に基づいて前記情報にアクセス可能とすること、を特徴とする。
また、請求項18にかかる発明は、請求項17にかかる発明において、前記ファイル管理ステップは、前記識別情報と、画像形成処理に関連する画像情報の前記アクセス権として読み取り権限および書き込み権限の少なくとも一方とを対応づけて記憶する前記アクセス権記憶手段から、前記認証ステップにより認証されたユーザに対応する前記アクセス権を取得し、取得した読み取り権限または書き込み権限の少なくとも一方の権限で前記画像情報にアクセス可能とすること、を特徴とする。
また、請求項19にかかる発明は、請求項17にかかる発明において、前記ファイル管理ステップは、前記識別情報と、画像形成処理に関連する画像情報の前記アクセス権として書き込み権限とを対応づけて記憶する前記アクセス権記憶手段から、前記認証ステップにより認証されたユーザに対応する前記アクセス権を取得し、取得した書き込み権限で前記画像情報にアクセス可能とし、前記アプリケーションによって、ユーザが書き込み権限によるアクセスで変更した前記画像情報を用いて画像形成処理にかかるユーザサービスに固有の処理を実行すること、を特徴とする。
また、請求項20にかかる発明は、請求項17にかかる発明において、前記ファイル管理ステップは、前記識別情報と、画像形成処理の処理内容を定める設定情報または画像形成処理の処理結果に関連する関連情報の前記アクセス権として読み取り権限とを対応づけて記憶する前記アクセス権記憶手段から、前記認証ステップにより認証されたユーザに対応する前記アクセス権を取得し、取得した読み取り権限で前記設定情報または前記関連情報にアクセス可能とすること、を特徴とする。
また、請求項21にかかる発明は、請求項16にかかる発明において、ユーザの識別情報と、前記アプリケーションのそれぞれについて、前記アプリケーションに関連する前記情報へのアクセス権と、を対応づけて記憶するアクセス権記憶手段から、認証された前記ユーザに対応する前記アクセス権を取得する取得ステップをさらに備え、前記ファイル管理ステップは、前記アプリケーションのそれぞれについて、前記取得ステップが取得した前記アクセス権に基づいて前記認証ステップにより認証されたユーザが前記アプリケーションに関連する前記情報にアクセス可能とすること、を特徴とする。
また、請求項22にかかる発明は、請求項21にかかる発明において、前記アプリケーションに関連する前記情報をそれぞれ異なるフォルダに分けて前記情報記憶手段に記憶する記憶ステップをさらに備え、前記ファイル管理ステップは、ユーザの識別情報と、前記フォルダに対するアクセスに必要な権限を表すフォルダアクセス権とを対応づけて記憶する前記アクセス権記憶手段から、前記認証ステップが取得した前記アクセス権を満たす前記フォルダアクセス権を取得し、取得した前記フォルダアクセス権に対応する前記フォルダに含まれる前記情報にアクセス可能とすること、を特徴とする。
また、請求項23にかかる発明は、請求項12〜請求項22のいずれか1つに記載されたファイル管理方法をコンピュータで実行させることを特徴とする。
請求項1にかかる発明によれば、ファイル共有に関する汎用のプロトコルを使用して、固定ストレージに記憶された情報にアクセス可能とすることができる。このため、特殊なアプリケーションを用いずに外部装置から容易にデータを参照可能となり、ユーザの操作負担を軽減することができるという効果を奏する。
また、請求項2にかかる発明によれば、固定ストレージに記憶された画像情報を汎用プロトコルでアクセス可能とすることができる。このため、画像形成装置で生成した画像情報等を容易に再利用できるという効果を奏する。
また、請求項3にかかる発明によれば、機器設定情報や課金情報等の内部情報を汎用プロトコルでアクセス可能とすることができる。このため、内部情報を容易に参照できるという効果を奏する。
また、請求項4にかかる発明によれば、内部情報を管理するモジュールにより取得内部情報を汎用プロトコルでアクセス可能とすることができる。このため、内部情報の管理を容易に実行できるという効果を奏する。
また、請求項5にかかる発明によれば、認証されたユーザに対して情報をアクセス可能とすることができる。このため、汎用プロトコルで広くアクセス可能とした場合のセキュリティの強化が可能になるという効果を奏する。
また、請求項6にかかる発明によれば、事前に設定された情報へのアクセス権に従い、認証されたユーザが情報にアクセス可能とすることができる。このため、ファイル管理におけるセキュリティの強化が可能になるという効果を奏する。
また、請求項7にかかる発明によれば、画像情報を読み取りまたは書き込み権限でアクセス可能とすることができる。このため、画像情報を容易に取得し、かつ変更が可能になるという効果を奏する。
また、請求項8にかかる発明によれば、画像情報を書き込み権限でアクセス可能とし、書き込み権限により変更した画像情報を用いて画像形成処理を実行することができる。このため、変更した画像の再利用が容易に実行できるという効果を奏する。
また、請求項9にかかる発明によれば、機器の内部情報は読み取り権限でのみアクセス可能とすることができる。このため、変更すべきでない内部情報の保護を図ることができるという効果を奏する。
また、請求項10にかかる発明によれば、画像形成処理の機能ごとにアクセス権を制御することができる。このため、汎用のプロトコルによる画像形成装置上のファイル管理処理を容易に実行できるという効果を奏する。
また、請求項11にかかる発明によれば、画像形成処理の機能ごとに関連するファイルをフォルダに分けて記憶し、フォルダ単位でアクセス権を制御することができる。このため、汎用のプロトコルによる画像形成装置上のファイル管理処理を容易に実行できるという効果を奏する。
また、請求項12にかかる発明によれば、ファイル共有に関する汎用のプロトコルを使用して、固定ストレージに記憶された情報にアクセス可能とすることができる。このため、特殊なアプリケーションを用いずに外部装置から容易にデータを参照可能となり、ユーザの操作負担を軽減することができるという効果を奏する。
また、請求項13にかかる発明によれば、固定ストレージに記憶された画像情報を汎用プロトコルでアクセス可能とすることができる。このため、画像形成装置で生成した画像情報等を容易に再利用できるという効果を奏する。
また、請求項14にかかる発明によれば、機器設定情報や課金情報等の内部情報を汎用プロトコルでアクセス可能とすることができる。このため、内部情報を容易に参照できるという効果を奏する。
また、請求項15にかかる発明によれば、内部情報を管理するモジュールにより取得内部情報を汎用プロトコルでアクセス可能とすることができる。このため、内部情報の管理を容易に実行できるという効果を奏する。
また、請求項16にかかる発明によれば、認証されたユーザに対して情報をアクセス可能とすることができる。このため、汎用プロトコルで広くアクセス可能とした場合のセキュリティの強化が可能になるという効果を奏する。
また、請求項17にかかる発明によれば、事前に設定された情報へのアクセス権に従い、認証されたユーザが情報にアクセス可能とすることができる。このため、ファイル管理におけるセキュリティの強化が可能になるという効果を奏する。
また、請求項18にかかる発明によれば、画像情報を読み取りまたは書き込み権限でアクセス可能とすることができる。このため、画像情報を容易に取得し、かつ変更が可能になるという効果を奏する。
また、請求項19にかかる発明によれば、画像情報を書き込み権限でアクセス可能とし、書き込み権限により変更した画像情報を用いて画像形成処理を実行することができる。このため、変更した画像の再利用が容易に実行できるという効果を奏する。
また、請求項20にかかる発明によれば、機器の内部情報は読み取り権限でのみアクセス可能とすることができる。このため、変更すべきでない内部情報の保護を図ることができるという効果を奏する。
また、請求項21にかかる発明によれば、画像形成処理の機能ごとにアクセス権を制御することができる。このため、汎用のプロトコルによる画像形成装置上のファイル管理処理を容易に実行できるという効果を奏する。
また、請求項22にかかる発明によれば、画像形成処理の機能ごとに関連するファイルをフォルダに分けて記憶し、フォルダ単位でアクセス権を制御することができる。このため、汎用のプロトコルによる画像形成装置上のファイル管理処理を容易に実行できるという効果を奏する。
また、請求項23の発明によれば、請求項12〜請求項22のいずれか1つに記載のファイル管理方法をコンピュータに実行させることができるという効果を奏する。
以下に添付図面を参照して、この発明にかかる画像形成装置の最良な実施の形態を詳細に説明する。
(第1の実施の形態)
第1の実施の形態にかかる画像形成装置は、装置内部に記憶された画像データ等の情報を、一般的なコンピュータで用いられている汎用的なファイル共有プロトコルを使用してアクセス可能とするものである。
図1は、第1の実施の形態にかかる画像形成装置を含むファイル管理システムのネットワーク構成および画像形成装置の主要構成を示すブロック図である。第1の実施の形態にかかるファイル管理システムは、コピー、スキャナ、ファクシミリ、プリンタ等の画像処理にかかる機能を1つの筐体に収めた画像形成装置としての複合機100と、情報処理装置としての複数のクライアントPC(Personal Computer)200a、クライアントPC200bとがインターネット、LAN(Local Area Network)等のネットワーク300に接続された構成となっている。
クライアントPC200a、クライアントPC200bは、CPUなどの制御装置と、ROM(Read Only Memory)やRAM(Random Access Memory)などの記憶装置と、HDD、CDドライブ装置などの外部記憶装置と、ディスプレイ装置などの表示装置と、キーボードやマウスなどの入力装置を備えており、通常のコンピュータを利用したハードウェア構成となっている。なお、クライアントPC200aとクライアントPC200bとは同様の構成となっているため、以下では両者を総称して単にクライアントPC200と呼ぶ場合がある。
クライアントPC200には、通常のコンピュータで使用されるWindows(登録商標)やUNIX(登録商標)などの従来から用いられている汎用的なOS(Operating System)がインストールされている。クライアントPC200は、ファイル操作アプリ201を備えている。ファイル操作アプリ201は、上記のようなOSで用いられる汎用のファイル共有プロトコルによって、外部装置上のファイルにアクセスするものである。これにより、ユーザはファイル操作アプリ201を用いて、複合機100の内部に格納され、汎用のファイル共有プロトコルでアクセス可能とされた情報を操作することができる。
複合機100は、主要構成として、HDD103と、不揮発メモリ104と、操作パネル170と、アプリケーション140と、プラットフォーム120と、ネットワークI/F105とを備えている。
複合機100は、クライアントPC200からのファイルアクセス要求をネットワークI/F105を介して受信し、プラットフォーム120上で動作するアプリケーション140によってHDD103、不揮発メモリ104などの記憶手段に記憶されたファイルをクライアントPC200に返信する。
操作パネル170は、各種画面をタッチ入力可能に表示する液晶表示部と、ユーザからの操作入力が可能な操作部とを有し、ユーザに対して各種画面の表示や操作を行わせるものである。
次に、複合機100の全体構成について説明する。図2は、第1の実施の形態にかかる複合機100の全体構成を示すブロック図である。
同図に示すように、複合機100は、白黒ラインプリンタ(B&W LP)101と、カラーラインプリンタ(Color LP)102と、HDD103と、不揮発メモリ104と、ネットワークI/F105と、スキャナ、ファクシミリ、メモリなどのハードウェアリソース106とソフトウェア群110とを有するように構成される。また、ソフトウェア群110は、プラットフォーム120と、アプリケーション140とを有するように構成される。
プラットフォーム120は、アプリケーション140からの処理要求を解釈してハードウェア資源の獲得要求を発生させるコントロールサービス150と、1つ以上のハードウェア資源の管理を行ってコントロールサービス150からの獲得要求を調停するシステムリソースマネージャ(以下、SRMという)123と、オペレーティングシステム(以下、OSという)121とを有するように構成されている。
コントロールサービス150は、システムコントロールサービス(以下、SCSという)122、エンジンコントロールサービス(以下、ECSという)124、メモリコントロールサービス(以下、MCSという)125、オペレーションパネルコントロールサービス(以下、OCSという)126、ファックスコントロールサービス(以下、FCSという)127、NCS(ネットワークコントロールサービス)128、UCS(ユーザ情報管理サービス)129、認証部130、機器情報管理部131など1つ以上のサービスモジュールを有するように構成されている。
なお、プラットフォーム120は予め定義されている関数によりアプリケーション140からの処理要求を受信可能とするアプリケーションプログラムインターフェース(以下、APIという)を有するように構成されている。
OS121は、UNIX(登録商標)などの汎用オペレーティングシステムであって、プラットフォーム120およびアプリケーション140の各ソフトウェアをプロセスとして並列実行する。
SRM123のプロセスは、SCS122と共にシステムの制御およびリソースの管理を行うものである。例えば、SRM123のプロセスは、スキャナ部やプリンタ部などのエンジン、メモリ、ハードディスク装置(HDD)ファイル、ホストI/O(セントロインターフェース、ネットワークインターフェース、IEEE1394インターフェース、RS232Cインターフェースなど)のハードウェア資源を利用する上位層からの要求にしたがって調停を行い、実行制御する。
具体的には、SRM123は、要求されたハードウェア資源が利用可能であるか(他の要求により利用されていないかどうか)を判定し、利用可能であれば要求されたハードウェア資源が利用可能である旨を上位層に伝える。また、SRM123は、上位層からの要求に対してハードウェア資源の利用スケジューリングを行い、例えばプリンタエンジンにより紙搬送と作像動作、メモリ確保、ファイル生成などの要求内容を直接実施している。
SCS122のプロセスは、アプリ管理、操作部制御、システム画面表示、LED表示、リソース管理、割り込みアプリ制御などを行う。
ECS124のプロセスは、白黒ラインプリンタ(B&W LP)101、カラーラインプリンタ(Color LP)102、HDD103、スキャナ、ファクシミリなどからなるハードウェアリソース106のエンジンの制御を行う。
MCS125のプロセスは、画像メモリの取得および解放、ハードディスク装置(HDD)の利用、画像データの圧縮および伸張などを行う。
OCS126は、オペレータ(ユーザ)と本体制御間の情報伝達手段となるオペレーションパネル(操作パネル170)の制御を行う。OCS126は、操作パネル170からキー押下(またはタッチ操作)をキーイベントとして取得し、取得したキーに対応したキーイベント関数をSCS122に送信するOCSプロセスの部分と、アプリケーション140またはコントロールサービス150からの要求により操作パネル170に各種画面を描画出力する描画関数や、その他の操作パネル170に対する制御を行う関数などがあらかじめ登録されたOCSライブラリの部分とから構成される。
このOCSライブラリは、アプリケーション140およびコントロールサービス150の各モジュールにリンクされて実装されている。なお、OCS126のすべてをプロセスとして動作させるように構成してもよいし、あるいはOCS126のすべてをOCSライブラリとして構成してもよい。
FCS127のプロセスは、システムコントローラの各アプリケーション層からPSTNまたはISDN網を利用したファクシミリ送受信、BKM(バックアップSRAM)で管理されている各種ファクシミリデータの登録/引用、ファクシミリ読みとり、ファクシミリ受信印刷、融合送受信を行うためのアプリケーションを提供する。
NCS128は、ネットワークI/Oを必要とする複合機100上のスキャナアプリ114等のアプリケーションに対し、共通に利用できるサービスを提供するためのプロセスであり、ネットワーク側から受信したデータを各アプリケーションに振り分ける処理や、アプリケーションからデータをネットワーク側に送信する際の仲介処理を行う。
UCS129は、図示しないユーザデータベース等により複合機100を使用するユーザ情報の管理を行うプロセスであり、要求に応じたユーザ情報が格納されている記憶装置を判定し、判定した記憶装置からユーザ情報を取得して各アプリケーションに供給する処理を行う。
認証部130は、ユーザ名とパスワードなどの認証情報を予め登録したテーブル(図示せず)を参照してユーザの認証処理を行うプロセスである。
なお、複合機100内の画像データについては、画像データごとにアクセス権を設定するように構成してもよい。例えば、各ユーザがアクセス可能なファイルなどの資源を列挙した、従来から用いられているアクセスコントロールリストなどによりデータごとのアクセス権を管理することができる。その場合、認証部130によりユーザが認証されない限り、アクセス権限のない画像ファイルに対するアクセスは禁止するように構成する。
機器情報管理部131は、不揮発メモリ104に格納された課金カウンタ情報、機器設定情報、ユーザ毎の課金情報、およびアドレス帳情報などの内部情報の管理を行うプロセスである。後述するファイルサーバアプリ115は、機器情報管理部131が不揮発メモリ104から取得した内部情報をユーザがアクセスできるようにする。
これらの内部情報に関しては、管理者権限をもつユーザのみが参照できればよいため、機器情報管理部131は、管理者権限で認証された場合に、これらの情報がテキストファイルとして取得できるようにする。なお、書き換えを制限する必要があるため、機器情報管理部131はRead-Only権限でこれらの情報のファイルをアクセス可能とする。
また、アプリケーション140は、ページ記述言語(PDL)、PCLおよびポストスクリプト(PS)を有するプリンタ用のアプリケーションであるプリンタアプリ111と、コピー用アプリケーションであるコピーアプリ112と、ファクシミリ用アプリケーションであるファックスアプリ113と、スキャナ用アプリケーションであるスキャナアプリ114と、ファイルサーバアプリ115とを有している。
ファイルサーバアプリ115は、外部装置から複合機100内の情報に汎用的なファイル共有プロトコルでアクセス可能にするアプリケーションである。汎用的なファイル共有プロトコルとしては、通常のPCやワークステーションが標準で解釈できるSMB(Server Message Block)や、NFS(Network File System)などの従来から用いられているあらゆるプロトコルを利用できる。
これにより、ユーザはクライアントPC200から特殊なアプリケーションなどを経由せずに複合機100に対して汎用なネットワークファイルシステムとしてアクセスできる。すなわち、ユーザはWindows(登録商標)上でのドラッグアンドドロップ、UNIX(登録商標)のコピー(cp)コマンドなどのような標準的な操作でファイル操作が可能となるため、画像データなどの再利用時のユーザの操作負担を軽減することができる。
また、PC側に転送した画像を加工して、接続された複合機100内の固定ストレージに書き戻すことも可能となるため、事前に固定ストレージに登録された画像の修正が可能となる。
さらに、複合機100内のデータを汎用のファイルシステムとして取り扱えるため、外部装置のアプリケーションから複合機100内のファイルを直接オープンすることができる。したがって、データの取得と書き戻しの作業が不要となる。また、画像データだけでなく、機器情報管理部131が管理する複合機100の内部情報についても汎用のファイル共有プロトコルで容易にアクセス可能となる。
アプリケーション140の各プロセス、コントロールサービス150の各プロセスは、関数呼び出しとその戻り値送信およびメッセージの送受信によってプロセス間通信を行いながら、コピー、プリンタ、スキャナ、ファクシミリなどの画像形成処理にかかるユーザサービスを実現している。
このように、第1の実施の形態にかかる複合機100には、複数のアプリケーション140および複数のコントロールサービス150が存在し、いずれもプロセスとして動作している。そして、これらの各プロセス内部には、1つ以上のスレッドが生成されて、スレッド単位の並列実行が行われる。そして、コントロールサービス150がアプリケーション140に対し共通サービスを提供しており、このため、これらの多数のプロセスが並列動作、およびスレッドの並列動作を行って互いにプロセス間通信を行って協調動作をしながら、コピー、プリンタ、スキャナ、ファクシミリなどの画像形成処理にかかるユーザサービスを提供するようになっている。
第1の実施の形態にかかる複合機100は、メモリなどの記憶容量が小容量であるため、オペレーティングシステムの上で、複数のアプリケーションで共通の処理をコントロールサービスとして括りだして実行し、その上で複数のアプリケーションを実行させることにより、小容量のメモリによってもコピー、プリント、スキャン、ファクシミリ等の種々の画像形成処理を実現することができ、従来の画像形成装置の構成に比べて処理速度も向上させることができる。
次に、HDD103に記憶された画像データおよび機器内部情報の格納方法について説明する。図3は、画像データおよび機器内部情報の格納方法の一例を示す説明図である。
同図に示すように、公開する情報を格納するフォルダは、「share」というフォルダ301をルートとし、その下に各ユーザのフォルダが作成されている。ユーザのフォルダは、認証部130によって認証されたユーザ以外に対しては表示されない。
また、ユーザごとのフォルダの下には、コピー、ファックス、プリンタなどの複合機100の機能ごとのフォルダが作成される。そして、各機能のフォルダの下に当該機能で出力された画像データファイルなどの当該機能に関連する情報のファイルが格納されている。
同図の下部には、管理者が認証されたときに表示されるフォルダ構成の一例も表示されている。管理者認証時には、課金カウンタ情報、機器設定情報、ユーザ毎の課金情報、およびアドレス帳情報などの内部情報に対応するテキストファイル、CSV(Comma Separated Values)ファイルなどのファイルが、認証された管理者のみによって参照可能となる。
次に、このように構成された第1の実施の形態にかかる複合機100によるファイル共有処理について説明する。図4は、第1の実施の形態におけるファイル共有処理の全体の流れを示すフローチャートである。
まず、クライアントPC200で、ユーザがファイル操作アプリ201により複合機100上のファイルへのアクセスを開始する(ステップS401)。
次に、クライアントPC200上のファイル操作アプリ201で入力されたユーザの認証情報を複合機100に送信する(ステップS402)。
送信されたユーザの認証情報は、複合機100の認証部130による認証処理に用いられる。そして、認証部130は、認証情報による認証結果をクライアントPC200に送信する(ステップS403)。
なお、上述のようなクライアントPC200と複合機100との間の情報(認証情報、認証結果など)の送受信は、NCS128を介して行われる。
次に、クライアントPC200上のファイル操作アプリ201が、認証が成功したか否かを判断し(ステップS404)、成功しなかった場合は(ステップS404:NO)、ファイル共有処理を終了する。
成功した場合は(ステップS404:YES)、ファイル操作アプリ201は、ファイル情報の問合せを送信する(ステップS405)。ここで、ファイル情報とは、アクセス対象となるファイルに関連する情報をいい、ファイルを格納するフォルダの階層構造、フォルダ名などが該当する。
次に、複合機100のファイルサーバアプリ115が、問合せに対するファイル情報をクライアントPC200に送信する(ステップS406)。クライアントPC200のファイル操作アプリ201は、ユーザがファイル情報を参照して選択したファイルのアクセス要求を送信する(ステップS407)。
次に、複合機100のファイルサーバアプリ115が、アクセス要求に対応するファイルをHDD103または不揮発メモリ104から取得し、クライアントPC200に送信する(ステップS408)。
次に、クライアントPC200のファイル操作アプリ201は、ファイルを受信し(ステップS409)、クライアントPC200内の記憶手段(図示せず)への格納処理や、表示手段への表示処理などを実行する。これにより、クライアントPC200上で、受信した画像データなどの情報を再利用することが可能となる。
従来は、ベンダー提供の専用のアプリケーションを用いることにより、複合機100内の固定ストレージに記録された画像データを取得することが可能であった。このため、事前に専用のアプリケーションをインストールする必要があること、専用のアプリケーションの操作手順を覚える必要があることなどの問題があった。また、従来は、一般に、固定ストレージから取得した画像を加工して複合機100に書き戻すことはできなかった。
これに対し、本実施の形態では、上記のような構成を備えることにより、標準的なファイル管理のアプリケーションを用いて容易に複合機100の画像データなどの情報を取得し、再利用することが可能となる。
次に、ファイル共有処理の詳細について説明する。図5は、第1の実施の形態におけるファイル共有処理の詳細な流れの一例を示すシーケンス図である。
なお、図5は上述した図4のファイル共有処理の全体の流れに沿ってコピー機能に関連するファイルを取得し、複合機100に書き戻す処理の詳細を示す説明図である。また、図5は、汎用のファイル共有プロトコルとしてSMBを用いた場合の処理の例を表す図である。
まず、ユーザがクライアントPC200のファイル操作アプリ201を起動することなどにより、複合機100のファイルサーバアプリ115にブラウズ要求を送信する(ステップS501)。ブラウズ要求とは、ファイル共有プロトコルにおける複合機100のコンピュータ名を取得する要求をいう。
これに対し、ファイルサーバアプリ115は、コンピュータ名を返すブラウズ応答をクライアントPC200に送信する(ステップS502)。この例では、複合機100のコンピュータ名として「Mymfp01」が送信されたことが示されている。
次に、クライアントPC200のファイル操作アプリ201は、リソース名要求をファイルサーバアプリ115に送信する(ステップS503)。リソース名要求とは、アクセス可能なリソースの名称を取得する要求をいう。
これに対し、ファイルサーバアプリ115は、リソース名を返すリソース名応答をクライアントPC200に送信する(ステップS504)。この例では、リソース名として「share」が送信されたことが示されている。
次に、クライアントPC200のファイル操作アプリ201は、汎用のファイル共有プロトコルによる通信確立の要求であるプロトコルネゴシエーション要求をファイルサーバアプリ115に送信する(ステップS505)。
これに対し、ファイルサーバアプリ115は、プロトコルネゴシエーション応答をクライアントPC200に返信する(ステップS506)。この例では、正常に応答が返信されたことを前提とする。
次に、クライアントPC200のファイル操作アプリ201は、セッションセットアップ情報をファイルサーバアプリ115に送信する(ステップS507)。セッションセットアップ情報とは、確立した通信上におけるアクセス開始に必要な情報をいい、ユーザ名、パスワードなどの認証に必要な情報を含む。この例では、ユーザ名とパスワードを送信することを前提とする。
次に、ファイルサーバアプリ115は、受信したセッションセットアップ情報を複合機100の認証部130に送信する(ステップS508)。これに対し、認証部130は、受信したセッションセットアップ情報に含まれるユーザ名とパスワードによりユーザの認証処理を行い、その結果である認証応答をファイルサーバアプリ115に返信する(ステップS509)。この例では、正常にユーザが認証されたことを前提とする。
次に、ファイルサーバアプリ115は、認証結果の情報を含むセッションセットアップ応答をクライアントPC200に返信する(ステップS510)。
次に、クライアントPC200のファイル操作アプリ201は、リソースへの接続要求をファイルサーバアプリ115に送信する(ステップS511)。ここでは、リソース「\\Mymfp01\share」への接続要求を送信するものとする。
これに対し、ファイルサーバアプリ115は、リソース接続要求に対する応答をクライアントPC200に返信する(ステップS512)。ここでは、接続を許可する応答が返信されたものとする。
次に、クライアントPC200のファイル操作アプリ201は、ファイル情報の問合せをファイルサーバアプリ115に送信する(ステップS513)。ファイル情報とは、上述したように、ファイルを格納するフォルダの階層構造、フォルダ名などの情報を示す。ここでは、リソース「\\Mymfp01\share」下のフォルダ名を取得する要求を送信したものとする。
これに対し、ファイルサーバアプリ115は、ファイル情報の応答をクライアントPC200に返信する(ステップS514)。この例では、認証されたユーザ(user01)がアクセス可能なフォルダの名称として、「user01」が返信されたことが示されている。
次に、クライアントPC200のファイル操作アプリ201は、さらにファイル情報の問合せをファイルサーバアプリ115に送信する(ステップS515)。ここでは、リソース「\\Mymfp01\share\user01」下のフォルダ名を取得する要求を送信したものとする。
これに対し、ファイルサーバアプリ115は、ファイル情報の応答をクライアントPC200に返信する(ステップS516)。この例では、「\\Mymfp01\share\user01」下のフォルダ名として、「copier」、「fax」、「printer」、「scanner」が返信されたことが示されている。
次に、クライアントPC200のファイル操作アプリ201は、さらにファイル情報の問合せをファイルサーバアプリ115に送信する(ステップS517)。ここでは、リソース「\\Mymfp01\share\user01\copier」下のファイル名を取得する要求を送信したものとする。
次に、ファイル情報問合せを受信したファイルサーバアプリ115は、リソース「\\Mymfp01\share\user01\copier」下のファイルの情報の取得要求であるファイル情報要求をコピーアプリ112に送信する(ステップS518)。
なお、この例ではフォルダ「copier」下のファイルの情報を取得するため、コピーアプリ112にファイル情報要求を送信したが、他の機能に対応するフォルダ内のファイル情報を取得する場合は、当該他の機能に対応するその他のアプリケーション(プリンタアプリ111、ファックスアプリ113、スキャナアプリ114など)に対して、ファイル情報要求を送信する。
次に、コピーアプリ112は、HDD103から、ファイル情報が要求されたリソースに対応するファイル名を含むファイル情報を読み出す(ステップS519)。続いて、コピーアプリ112は、読み出したファイル情報を応答としてファイルサーバアプリ115に送信する(ステップS520)。
次に、ファイルサーバアプリ115は、ファイル情報の応答をクライアントPC200に送信する(ステップS521)。この例では、リソース「\\Mymfp01\share\user01\copier」下に蓄積されている文書のファイル名の情報が返信されたことが示されている。また、文書のファイル名としては、例えば、「報告書01.tiff」、「報告書02.tiff」、「出張旅費-01.tiff」などのように、フォルダ下に格納されている複数のファイル名が返信されうる。
次に、クライアントPC200のファイル操作アプリ201は、ファイルのオープン要求をファイルサーバアプリ115に送信する(ステップS522)。ここでは、返信された複数のファイル名から、「報告書01.tiff」というファイル名のファイルのオープン要求を送信したものとする。
次に、ファイルサーバアプリ115は、対応するファイルのオープン要求をコピーアプリ112に対して送信する(ステップS523)。続いて、コピーアプリ112は、HDD103内の対応するファイルのオープン処理を実行する(ステップS524)。
次に、コピーアプリ112は、ファイルオープン処理の結果を応答としてファイルサーバアプリ115に送信する(ステップS525)。ここでは、正常にファイルオープン処理が完了したものとする。
次に、ファイルサーバアプリ115は、ファイルオープン要求の結果をクライアントPC200に送信する(ステップS526)。この例では、上述のようにオープンが正常に完了したことが応答として送信されたものとする。
次に、クライアントPC200のファイル操作アプリ201は、ファイルの読出し要求をファイルサーバアプリ115に送信する(ステップS527)。
次に、ファイルサーバアプリ115は、ファイル読出し要求をコピーアプリ112に送信し(ステップS528)、これに対し、コピーアプリ112はファイルの読出し要求の可否を表すファイル読出し応答をファイルサーバアプリ115に返信する(ステップS529)。ここでは、ファイルの読出しが可能であることを示す応答が返信されたものとする。
次に、ファイルサーバアプリ115は、ファイル読出し応答をクライアントPC200に送信する(ステップS530)。
ステップS529で応答を返信した後、コピーアプリ112は、HDD103から実際のファイルの情報の読出しを行い(ステップS531)、読み出したファイルのデータをファイルサーバアプリ115に送信する(ステップS532)。次に、ファイルサーバアプリ115は、読み出したファイルのデータをクライアントPC200に送信する(ステップS533)。
次に、クライアントPC200のファイル操作アプリ201は、ファイル読出し完了を表す情報をファイルサーバアプリ115に送信し(ステップS534)、ファイルサーバアプリ115は、受信したファイル読出し完了情報をコピーアプリ112に送信する(ステップS535)。
このようにして、クライアントPC200上でファイル操作アプリ201を利用することにより、ユーザは複合機100のHDD103に格納された画像データ等の情報を読み出すことが可能となる。
すなわち、複合機100内の固定ストレージをネットワークドライブとして接続させることにより、外部のPC等の装置から簡単にデータを参照することができる。そのため、複合機100の機能(コピー、ファクス、プリンタ、スキャナ)により複合機100内の固定ストレージに保存されたデータを、特殊なアプリケーションを用いずに、外部装置側へ転送することが可能となる。
ユーザがファイルの修正等を行い、ファイルの保存を指示した場合、クライアントPC200のファイル操作アプリ201は、ファイルの書き込み要求をファイルサーバアプリ115に送信する(ステップS536)。
次に、ファイルサーバアプリ115は、ファイル書き込み要求をコピーアプリ112に送信し(ステップS537)、これに対し、コピーアプリ112はファイルの書き込み要求の可否を表すファイル書き込み応答をファイルサーバアプリ115に返信する(ステップS538)。ここでは、ファイルの書き込みが可能であることを示す応答が返信されたものとする。
次に、ファイルサーバアプリ115は、ファイル書き込み応答をクライアントPC200に送信する(ステップS539)。
次に、クライアントPC200のファイル操作アプリ201は、書込むファイルのデータをファイルサーバアプリ115に送信する(ステップS540)。次に、ファイルサーバアプリ115は、受信したファイルデータをコピーアプリ112に送信する(ステップS541)。
続いて、コピーアプリ112は、受信したファイルデータをHDD103に書込む処理を実行する(ステップS542)。
書き込み処理が完了した後、コピーアプリ112は、ファイル書き込み完了を示す情報をファイルサーバアプリ115に送信する(ステップS543)。次に、ファイルサーバアプリ115は、ファイル書き込み完了を示す情報をクライアントPC200に送信する(ステップS544)。
このようにして、クライアントPC200上でファイル操作アプリ201を利用することにより、ユーザは複合機100のHDD103から読み出した画像データ等の情報を変更後、情報をHDD103に書き戻すことが可能となる。これにより、書き戻した後の情報を用いて各アプリケーションが処理を実行することが可能となる。
例えば、ファックスアプリ113で用いるファイル名が「FAX送信票」というファイルがHDD103内に登録されていたとする。FAX送信票に記載すべき内容(社名/住所/電話番号/会社ロゴなど)の変更が必要となった場合、本実施の形態によれば、「FAX送信票」ファイルを読出し、変更が必要な箇所を任意の画像編集ツールで書き換え、さらに修正画像を複合機100に書き戻すことが可能となる。
最後に、読出し、書き込みを行ったファイルのクローズ処理が行われる。クライアントPC200のファイル操作アプリ201は、ファイルのクローズ要求をファイルサーバアプリ115に送信する(ステップS545)。この例では、読出しおよび書き込みを行ったファイル「\\Mymfp01\share\user01\copier\報告書01.tiff」のクローズ要求が送信されたことが示されている。
ファイルサーバアプリ115は、受信したクローズ要求をコピーアプリ112に送信し(ステップS546)、コピーアプリ112は、HDD103上の対応するファイルのクローズ処理を実行する(ステップS547)。次に、コピーアプリ112は、ファイルクローズ処理の結果を示す情報をファイルサーバアプリ115に送信する(ステップS548)。ここでは、正常にクローズ処理が完了したものとする。
次に、ファイルサーバアプリ115がファイルクローズ処理の結果を応答としてクライアントPC200に送信し(ステップS549)、ファイル共有処理を終了する。
次に、ファイル共有処理でのデータの流れについて説明する。図6は、ファイル共有処理におけるデータの流れの一例を示す説明図である。同図は、図5で説明した例に対応し、ファイル「\\Mymfp01\share\user01\copier\報告書01.tiff」を読み出して書き込む処理を行ったときのデータの流れの一例を示す図である。
図6の矢印601は、クライアントPC200とファイルサーバアプリ115との間のデータの流れを表すものであり、図5のステップS501〜ステップS506、ステップS511〜ステップS516までの処理に対応する。
図6の矢印602は、クライアントPC200と、ファイルサーバアプリ115を介した認証部130との間のデータの流れを表すものであり、図5のステップS507〜ステップS510までの処理に対応する。
図6の矢印603は、クライアントPC200と、ファイルサーバアプリ115およびコピーアプリ112を介したHDD103との間のデータの流れを表すものであり、図5のステップS517〜ステップS549までの処理に対応する。
次に、ファイル共有処理の詳細の別の例について説明する。図7は、第1の実施の形態におけるファイル共有処理の詳細な流れの別の例を示すシーケンス図である。
なお、図6は上述した図4のファイル共有処理の全体の流れに沿って、アドレス帳情報などの複合機100の各種機器設定情報などの画像形成処理の処理内容を定める設定情報、または課金カウンタ情報、ユーザ毎の課金情報などの画像形成処理の処理結果に関連する関連情報を取得する処理の詳細を示す説明図である。
また、図6は、汎用のファイル共有プロトコルとしてSMBを用いた場合の処理の例を表す図である。さらに、上記のような設定情報、関連情報は、管理者権限で認証されたユーザのみがアクセスできるものとする。
ステップS701からステップS713までの通信確立処理、認証処理、ファイル情報問合せ処理は、図5のファイル共有処理のステップS501からステップS513までと同様の処理なので、その説明を省略する。
ステップS714では、ファイルサーバアプリ115は、ファイル情報の応答をクライアントPC200に返信する(ステップS714)。この例では、管理者権限で認証されたユーザ(admin)がアクセス可能なフォルダの名称として、「admin」が返信されたことが示されている。
次に、クライアントPC200のファイル操作アプリ201は、ファイル情報の問合せをファイルサーバアプリ115に送信する(ステップS715)。ここでは、リソース「\\Mymfp01\share\admin」下のファイル名を取得する要求を送信したものとする。
次に、ファイル情報問合せを受信したファイルサーバアプリ115は、リソース「\\Mymfp01\share\admin」下のファイルの情報の取得要求であるファイル情報要求を機器情報管理部131に送信する(ステップS716)。
このように、課金カウンタ情報、機器設定情報、ユーザ毎の課金情報、およびアドレス帳情報などの内部情報は不揮発メモリ104に格納され、機器情報管理部131によって管理されているため、上記内部情報へのアクセス要求等はすべて機器情報管理部131を介して処理される。
次に、機器情報管理部131は、ファイル情報要求に対してファイル名を含むファイル情報の応答をファイルサーバアプリ115に送信する(ステップS717)。
次に、ファイルサーバアプリ115は、ファイル情報の応答をクライアントPC200に送信する(ステップS718)。この例では、リソース「\\Mymfp01\share\admin」下に蓄積されている機器内部情報のファイル名の情報が返信されたことが示されている。また、機器内部情報のファイル名としては、例えば、「ChargeCounter.txt」、「UserPrograms.txt」、「UserCounter.csv」、「Address.csv」などのように、フォルダ下に格納されている複数のファイル名が返信されうる。
次に、クライアントPC200のファイル操作アプリ201は、ファイルのオープン要求をファイルサーバアプリ115に送信する(ステップS719)。ここでは、返信された複数のファイル名から、課金カウンタ情報を格納した「ChargeCounter.txt」という名称のファイルのオープン要求を送信したものとする。
次に、ファイルサーバアプリ115は、対応するファイルのオープン要求を機器情報管理部131に対して送信する(ステップS720)。
次に、機器情報管理部131は、ファイルオープンの可否を表すファイルオープン応答をファイルサーバアプリ115に送信する(ステップS721)。ここでは、正常にファイルオープン処理が完了したものとする。
次に、ファイルサーバアプリ115は、ファイルオープン要求の結果をクライアントPC200に送信する(ステップS722)。
次に、クライアントPC200のファイル操作アプリ201は、ファイルの読出し要求をファイルサーバアプリ115に送信する(ステップS723)。
次に、ファイルサーバアプリ115は、ファイル読出し要求を機器情報管理部131に送信し(ステップS724)、これに対し、機器情報管理部131はファイルの読出し要求の可否を表すファイル読出し応答をファイルサーバアプリ115に返信する(ステップS725)。ここでは、ファイルの読出しが可能であることを示す応答が返信されたものとする。
次に、ファイルサーバアプリ115は、ファイル読出し応答をクライアントPC200に送信する(ステップS726)。
ステップS725で応答を返信した後、機器情報管理部131は、不揮発メモリ104から実際のファイルの情報の読出しを行い(ステップS727)、読み出したファイルのデータをファイルサーバアプリ115に送信する(ステップS728)。次に、ファイルサーバアプリ115は、読み出したファイルのデータをクライアントPC200に送信する(ステップS729)。
次に、クライアントPC200のファイル操作アプリ201は、ファイル読出し完了を表す情報をファイルサーバアプリ115に送信し(ステップS730)、ファイルサーバアプリ115は、受信したファイル読出し完了情報を機器情報管理部131に送信する(ステップS731)。
このようにして、クライアントPC200上でファイル操作アプリ201を利用することにより、管理者権限を有するユーザは複合機100の不揮発メモリ104に格納された内部情報を読み出すことが可能となる。
次に、内部情報を変更して書き込み要求を送信した場合の例について説明する。ユーザが読み出した課金カウンタ情報のファイルの修正等を行い、ファイルの保存を指示した場合、クライアントPC200のファイル操作アプリ201は、ファイルの書き込み要求をファイルサーバアプリ115に送信する(ステップS732)。
次に、ファイルサーバアプリ115は、ファイル書き込み要求を機器情報管理部131に送信し(ステップS733)、これに対し、機器情報管理部131はファイルの書き込み要求の可否を表すファイル書き込み応答をファイルサーバアプリ115に返信する(ステップS734)。本実施の形態では、内部情報は書き込みが制限されているため、ファイルの書き込みができないことを示す応答が返信されたものとする。
次に、ファイルサーバアプリ115は、ファイル書き込み不可であることを示す応答をクライアントPC200に送信する(ステップS735)。
このようにして、クライアントPC200上でファイル操作アプリ201を利用することにより、ユーザは汎用のファイル共有プロトコルで機器の内部情報を参照することが可能となるが、複合機100内で適切にアクセス制限がかけられていれば、不正にファイルが書きかえられることを防止することができる。
最後に、読出し、書き込みを行ったファイルのクローズ処理が行われる。クライアントPC200のファイル操作アプリ201は、ファイルのクローズ要求をファイルサーバアプリ115に送信する(ステップS736)。この例では、読出しを行ったファイル「\\Mymfp01\share\admin\ChargeCounter.txt」のクローズ要求が送信されたことが示されている。
ファイルサーバアプリ115は、受信したクローズ要求を機器情報管理部131に送信し(ステップS737)、機器情報管理部131は、ファイルのクローズ処理を実行してその結果を示す情報をファイルサーバアプリ115に送信する(ステップS738)。ここでは、正常にクローズ処理が完了したものとする。
次に、ファイルサーバアプリ115がファイルクローズ処理の結果を応答としてクライアントPC200に送信し(ステップS739)、ファイル共有処理を終了する。
次に、ファイル共有処理でのデータの流れについて説明する。図8は、ファイル共有処理におけるデータの流れの別の例を示す説明図である。同図は、図7で説明した例に対応し、ファイル「\\Mymfp01\share\admin\ChargeCounter.txt」を読み出す処理を行ったときのデータの流れの一例を示す図である。
図8の矢印801は、クライアントPC200とファイルサーバアプリ115との間のデータの流れを表すものであり、図7のステップS701〜ステップS706、ステップS711〜ステップS714までの処理に対応する。
図8の矢印802は、クライアントPC200と、ファイルサーバアプリ115を介した認証部130との間のデータの流れを表すものであり、図7のステップS707〜ステップS710までの処理に対応する。
図8の矢印803は、クライアントPC200と、ファイルサーバアプリ115およびコピーアプリ112を介した不揮発メモリ104との間のデータの流れを表すものであり、図7のステップS715〜ステップS739までの処理に対応する。
このように、第1の実施の形態にかかる画像形成装置では、汎用的なファイル共有プロトコルにより装置内部の情報にアクセス可能となるため、画像データの再利用時などにおけるユーザの操作負担を軽減することができる。
また、第1の実施の形態にかかる画像形成装置では、このようなファイルサーバアプリをコントロールサービスの層の上層で動作するアプリケーションとして搭載するので、ファイルサーバアプリ自体の開発工数の削減が図られる。
すなわち、OS上で動作するコントロールサービスは、各アプリケーションの共通部分を共通システムサービスとして括りだしたものであり、各アプリケーションからの処理要求を解釈してハードウェア資源の獲得要求を発生させるので、複数のアプリケーションから共通的にアクセスされる。このため、ファイルサーバアプリは、ハードウェア資源を意識せずに開発することができ、ファイルサーバアプリの開発労力の軽減を図ることができる。
また、第1の実施の形態にかかる画像形成装置では、OS、コントロールサービス、アプリケーションという3層構造を採用しており、アプリケーションごとに追加可能(搭載可能)な構成であるため、製品出荷後にもサードベンダ等でファイルサーバアプリを新規アプリケーションとして開発して複合機に搭載することが考えられ、このような場合に、サードベンダ等がハードウェア資源を意識せずにファイルサーバアプリを効率的に開発することが可能となる。
(第2の実施の形態)
第2の実施の形態にかかる画像形成装置は、プリンタ、コピー、ファクシミリ、スキャナなどの機能ごとに画像データ等の情報のアクセスを制限するものである。
第2の実施の形態では、HDD103内に各ユーザに対する機能ごとのアクセス権を設定したアクセス権テーブルを記憶し、ファイルサーバアプリ115が認証部130とアクセス権テーブルとを用いて機能単位でファイルアクセス権の確認を行う点が、第1の実施の形態と異なっている。
図9は、アクセス権テーブルのデータ構造の一例を示す説明図である。同図に示すように、アクセス権テーブルは、ユーザを一意に識別するユーザIDと、各アプリケーション(コピーアプリ112、プリンタアプリ111、ファックスアプリ113、スキャナアプリ114)ごとのアクセス権とを対応づけて格納している。
アクセス権としては、例えば、読み取りおよび書き込みを共に許可するRead/Write権限、読み取りのみを許可するRead権限、アクセスを許可しない権限(同図のNullに対応)などを設定することができる。
アクセス権テーブルは、任意の機能に対応するファイル等のアクセス要求がなされた場合に、認証部130が、アクセス要求がなされたファイルに対応する機能に対するアクセス権限の有無によってアクセスの可否を判定する際に参照される。
第2の実施の形態における認証部130は、ファイルサーバアプリ115からの要求に応じて、アクセスが要求されたファイルに関連するアプリケーションのアクセス権が設定されているか否かを、アクセス権テーブルを参照して判断する機能が追加された点が、第1の実施の形態における認証部130と異なっている。
次に、このように構成された第2の実施の形態にかかる複合機100によるファイル共有処理について説明する。図10は、第2の実施の形態におけるファイル共有処理の全体の流れを示すフローチャートである。
ステップS1001からステップS1007までの、アクセス開始処理、ユーザ認証処理、アクセス要求送信処理は、第1の実施の形態にかかる複合機100におけるステップS401からステップS407までと同様の処理なので、その説明を省略する。
ステップS1007でクライアントPC200のファイル操作アプリ201がファイルのアクセス要求を送信した後、ファイルサーバアプリ115は、アクセス要求を受信する(ステップS1008)。
次に、認証部130が、認証されたユーザの、アクセスが要求されたアプリに対応するアクセス権をアクセス権テーブルから取得する(ステップS1009)。次に、認証部130は、受信したアクセス要求が、取得したアクセス権を満たす要求であるか否かを判断する(ステップS1010)。
例えば、読み取り権限(Read)のみのアクセス権がアクセス権テーブルに設定されているときに、書き込み要求を受信した場合、認証部130は、アクセス権を満たさない要求であると判断する。また、例えば、アクセス権限なし(Null)がアクセス権テーブルに設定されているときに、任意のアクセス要求を受信した場合、認証部130は、アクセス権を満たさない要求であると判断する。
アクセス権を満たす場合(ステップS1010:YES)、ファイルサーバアプリ115は、アクセスが要求されたファイルを送信情報として設定する(ステップS1011)。アクセス権を満たさない場合(ステップS1010:NO)、ファイルサーバアプリ115は、エラー情報を送信情報として設定する(ステップS1012)。
次に、ファイルサーバアプリ115は、送信情報をクライアントPC200に送信する(ステップS1013)。
次に、クライアントPC200のファイル操作アプリ201は、送信情報を受信し(ステップS1014)、ファイルを受信した場合はクライアントPC200内の記憶手段(図示せず)への格納処理や、表示手段への表示処理などを実行する。また、エラー情報を受信した場合は表示手段にエラーメッセージ(アクセス権が存在しないことを示すメッセージ等)の表示処理などを実行する。
なお、ステップS1005からステップS1014のアクセス要求送信処理、送信情報送受信処理は繰り返し実行されうる。すなわち、例えばユーザが複数のファイルを順次読取る場合には、各ファイルに対してアクセス要求送信処理等が実行され、そのたびに認証部130によるアクセス権の判定(ステップS1010)が実行される。
次に、ファイル共有処理の詳細について説明する。図11は、第2の実施の形態におけるファイル共有処理の詳細な流れの一例を示すシーケンス図である。
なお、図11は上述した図10のファイル共有処理の全体の流れに沿ってコピー機能に関連するファイルを取得し、複合機100に書き戻す処理の詳細を示す説明図である。また、図11は、汎用のファイル共有プロトコルとしてSMBを用いた場合の処理の例を表す図である。
ステップS1101からステップS1117までの、通信確立処理、認証処理、ファイル情報問合せ処理は、第1の実施の形態にかかる複合機100における図5のステップS501からステップS517までと同様の処理なので、その説明を省略する。
ステップS1117でファイル情報の問合せを送信した後、ファイルサーバアプリ115は、ファイル情報要求がなされたファイルに対応するアプリケーションのアクセス権の判定要求を認証部130に対して送信する(ステップS1118)。
例えば、「\\Mymfp01\share\user01」下の「copier」フォルダのファイル情報問合せを受信した場合は、コピーアプリ112についてのアクセス権の判定要求を認証部130に対して送信する。
次に、認証部130は、受信した判定要求に従い、要求されたアプリケーションのアクセス権をアクセス権テーブルから取得し、ファイル情報問合せの可否の判定結果である判定応答をファイルサーバアプリ115に送信する(ステップS1119)。
例えば、図9のようなアクセス権テーブルが設定されている場合であって、ユーザID=100001のユーザからコピーアプリ112関連のファイル情報の問合せが送信された場合は、当該ユーザは読み取りおよび書き込みのアクセス権限を有するので(Read/Write)、問合せ可能の判定結果を送信する。また、例えば、ユーザID=100002のユーザからファックスアプリ113関連のファイル情報の問合せが送信された場合は、当該ユーザはファイルへのアクセス権限を有さないので(Null)、問合せ不可の判定結果を送信する。
ここでは、認証部130から問合せ可能の判定結果が送信されたものとする。この場合、ステップS1120からステップS1123までのファイル情報送受信処理が実行される。また、その後、ステップS1124からステップS1128までのファイルオープン処理が実行される。ファイル情報送受信処理およびファイルオープン処理は、第1の実施の形態にかかる複合機100における図5のステップS518からステップS526までと同様の処理なので、その説明を省略する。
次に、クライアントPC200のファイル操作アプリ201は、ファイルの読出し要求をファイルサーバアプリ115に送信する(ステップS1129)。この後、上述のステップS1118からステップS1119と同様に、ファイルサーバアプリ115がファイル読出し要求がなされたファイルに対応するアプリケーションのアクセス権の判定要求を認証部130に対して送信し(ステップS1130)、認証部130がアクセス権テーブルを参照してファイル読出しの可否の判定結果である判定応答をファイルサーバアプリ115に送信する(ステップS1131)。
ここでは、認証部130から読出し可能の判定結果が送信されたものとする。この場合、ステップS1132からステップS1139までのファイル読出し処理が実行される。ファイル読出し処理は、第1の実施の形態にかかる複合機100における図5のステップS528からステップS535までと同様の処理なので、その説明を省略する。
次に、クライアントPC200のファイル操作アプリ201は、ファイルの書き込み要求をファイルサーバアプリ115に送信する(ステップS1140)。この後、上述のステップS1118からステップS1119と同様に、ファイルサーバアプリ115が、ファイル書き込み要求がなされたファイルに対応するアプリケーションのアクセス権の判定要求を認証部130に対して送信し(ステップS1141)、認証部130がアクセス権テーブルを参照してファイル書き込みの可否の判定結果である判定応答をファイルサーバアプリ115に送信する(ステップS1142)。
ここでは、認証部130から書き込み可能の判定結果が送信されたものとする。この場合、ステップS1143からステップS1150までのファイル書き込み処理が実行される。また、その後、ステップS1151からステップS1155までのファイルクローズ処理が実行される。ファイル書き込み処理およびファイルクローズ処理は、第1の実施の形態にかかる複合機100における図5のステップS537からステップS549までと同様の処理なので、その説明を省略する。
このように、第2の実施の形態では、アクセス権テーブルを参照することにより、プリンタ、コピー、ファックス、スキャナなどの機能ごとに関連するファイルへのアクセスを制限することが可能となる。従って、例えば、ファックスで受信したデータの改ざんを防止するためにファックス機能に関連する情報のみ書き込みを禁止するなどのように機能ごとの詳細なアクセス管理が可能となる。
以上ように、第2の実施の形態にかかる画像形成装置では、汎用的なファイル共有プロトコルにより装置内部の情報にアクセス可能であり、かつ、画像形成装置の機能ごとに画像データ等の情報のアクセスを制限することができるため、ユーザの操作負担を軽減するとともに、適切な情報の保護を実現することができる。
図12は、かかる複合機100のハードウェア構成を示すブロック図である。本図に示すように、この複合機100は、コントローラ10とエンジン部(Engine)60とをPCI(Peripheral Component Interconnect)バスで接続した構成となる。コントローラ10は、複合機100全体の制御と描画、通信、図示しない操作部からの入力を制御するコントローラである。エンジン部60は、PCIバスに接続可能なプリンタエンジンなどであり、たとえば白黒プロッタ、1ドラムカラープロッタ、4ドラムカラープロッタ、スキャナまたはファックスユニットなどである。なお、このエンジン部60には、プロッタなどのいわゆるエンジン部分に加えて、誤差拡散やガンマ変換などの画像処理部分が含まれる。
コントローラ10は、CPU11と、ノースブリッジ(NB)13と、システムメモリ(MEM−P)12と、サウスブリッジ(SB)14と、ローカルメモリ(MEM−C)17と、ASIC(Application Specific Integrated Circuit)16と、HDD103とを有し、ノースブリッジ(NB)13とASIC16との間をAGP(Accelerated Graphics Port)バス15で接続した構成となる。また、MEM−P12は、ROM12aと、RAM12bと、をさらに有する。
CPU11は、複合機100の全体制御をおこなうものであり、NB13、MEM−P12およびSB14からなるチップセットを有し、このチップセットを介して他の機器と接続される。
NB13は、CPU11とMEM−P12、SB14、AGP15とを接続するためのブリッジであり、MEM−P12に対する読み書きなどを制御するメモリコントローラと、PCIマスタおよびAGPターゲットとを有する。
MEM−P12は、プログラムやデータの格納用メモリ、プログラムやデータの展開用メモリ、プリンタの描画用メモリなどとして用いるシステムメモリであり、ROM12aとRAM12bとからなる。ROM12aは、プログラムやデータの格納用メモリとして用いる読み出し専用のメモリであり、RAM12bは、プログラムやデータの展開用メモリ、プリンタの描画用メモリなどとして用いる書き込みおよび読み出し可能なメモリである。
SB14は、NB13とPCIデバイス、周辺デバイスとを接続するためのブリッジである。このSB14は、PCIバスを介してNB13と接続されており、このPCIバスには、ネットワークI/F105なども接続される。
ASIC16は、画像処理用のハードウェア要素を有する画像処理用途向けのIC(Integrated Circuit)であり、AGP15、PCIバス、HDD103およびMEM−C17をそれぞれ接続するブリッジの役割を有する。このASIC16は、PCIターゲットおよびAGPマスタと、ASIC16の中核をなすアービタ(ARB)と、MEM−C17を制御するメモリコントローラと、ハードウェアロジックなどにより画像データの回転などをおこなう複数のDMAC(Direct Memory Access Controller)と、エンジン部60との間でPCIバスを介したデータ転送をおこなうPCIユニットとからなる。このASIC16には、PCIバスを介してFCU(Fax Control Unit)30、USB(Universal Serial Bus)40、IEEE1394(the Institute of Electrical and Electronics Engineers 1394)インターフェース50が接続される。
MEM−C17は、コピー用画像バッファ、符号バッファとして用いるローカルメモリであり、HDD103は、画像データの蓄積、プログラムの蓄積、フォントデータの蓄積、フォームの蓄積を行うためのストレージである。
AGP15は、グラフィック処理を高速化するために提案されたグラフィックスアクセラレーターカード用のバスインターフェースであり、MEM−P12に高スループットで直接アクセスすることにより、グラフィックスアクセラレーターカードを高速にするものである。
なお、第1および第2の実施の形態にかかる画像形成装置で実行されるファイル管理プログラムは、ROM等に予め組み込まれて提供される。
第1および第2の実施の形態にかかる画像形成装置で実行されるファイル管理プログラムは、インストール可能な形式又は実行可能な形式のファイルでCD−ROM、フレキシブルディスク(FD)、CD−R、DVD(Digital Versatile Disk)等のコンピュータで読み取り可能な記録媒体に記録して提供するように構成してもよい。
さらに、第1および第2の実施の形態にかかる画像形成装置で実行されるファイル管理プログラムを、インターネット等のネットワークに接続されたコンピュータ上に格納し、ネットワーク経由でダウンロードさせることにより提供するように構成してもよい。また、第1および第2の実施の形態にかかる画像形成装置で実行されるファイル管理プログラムをインターネット等のネットワーク経由で提供または配布するように構成してもよい。
第1および第2の実施の形態にかかる画像形成装置で実行されるファイル管理プログラムは、上述した各部(プリンタアプリ、コピーアプリなどのアプリケーション、およびECS、MCS、認証部、機器設定管理部、OSなどを含むプラットフォーム)を含むモジュール構成となっており、実際のハードウェアとしてはCPU(プロセッサ)が上記ROMからファイル管理プログラムを読み出して実行することにより上記各部が主記憶装置上にロードされ、上記各部が主記憶装置上に生成されるようになっている。
以上のように、本発明にかかる画像形成装置、ファイル管理方法およびファイル管理プログラムは、画像形成に関するファイルをネットワーク上の外部装置から参照可能とする画像形成装置に適している。
第1の実施の形態にかかる画像形成装置を含むファイル管理システムのネットワーク構成および画像形成装置の主要構成を示すブロック図である。 第1の実施の形態にかかる複合機の全体構成を示すブロック図である。 画像データおよび機器内部情報の格納方法の一例を示す説明図である。 第1の実施の形態におけるファイル共有処理の全体の流れを示すフローチャートである。 第1の実施の形態におけるファイル共有処理の詳細な流れの一例を示すシーケンス図である。 ファイル共有処理におけるデータの流れの一例を示す説明図である。 第1の実施の形態におけるファイル共有処理の詳細な流れの別の例を示すシーケンス図である。 ファイル共有処理におけるデータの流れの別の例を示す説明図である。 アクセス権テーブルのデータ構造の一例を示す説明図である。 第2の実施の形態におけるファイル共有処理の全体の流れを示すフローチャートである。 第2の実施の形態におけるファイル共有処理の詳細な流れの一例を示すシーケンス図である。 複合機のハードウェア構成を示すブロック図である。
符号の説明
10 コントローラ
11 CPU
12 システムメモリ(MEM−P)
12a ROM
12b RAM
13 ノースブリッジ(NB)
14 サウスブリッジ(SB)
15 AGPバス
16 ASIC
17 ローカルメモリ(MEM−C)
30 FCU
40 USB
50 IEEE1394インターフェース
60 エンジン部
100 複合機
101 白黒ラインプリンタ
102 カラーラインプリンタ
103 HDD
104 不揮発メモリ
105 ネットワークI/F
106 ハードウェアリソース
110 ソフトウェア群
111 プリンタアプリ
112 コピーアプリ
113 ファックスアプリ
114 スキャナアプリ
115 ファイルサーバアプリ
120 プラットフォーム
121 OS
122 SCS
123 SRM
124 ECS
125 MCS
126 OCS
127 FCS
128 NCS
129 UCS
130 認証部
131 機器情報管理部
140 アプリケーション
150 コントロールサービス
170 操作パネル
200 クライアントPC
201 ファイル操作アプリ
300 ネットワーク
301 フォルダ
601、602、603 矢印
801、802、803 矢印

Claims (23)

  1. 画像形成処理で使用されるハードウェア資源と、画像形成処理にかかるユーザサービスにそれぞれ固有の処理を行うアプリケーションと、前記アプリケーションと前記ハードウェア資源との間に介在し、ユーザサービスを提供する際に、アプリケーションの少なくとも2つが共通的に必要とする前記ハードウェア資源の獲得要求、管理、実行制御並びに画像形成処理を行うコントロールサービスとを備えた画像形成装置であって、
    画像形成処理に関連する情報を記憶する情報記憶手段と、
    前記アプリケーションとして搭載され、ファイル共有に関する汎用のプロトコルを使用して、前記情報記憶手段に記憶された前記情報にアクセス可能とするファイルサーバアプリと、
    を備えたことを特徴とする画像形成装置。
  2. 前記情報記憶手段は、画像形成処理に関連する画像情報を前記情報として記憶し、
    前記ファイルサーバアプリは、前記情報記憶手段に記憶された前記画像情報に前記プロトコルを使用してアクセス可能とすること、
    を特徴とする請求項1に記載の画像形成装置。
  3. 前記情報記憶手段は、画像形成処理の処理内容を定める設定情報または画像形成処理の処理結果に関連する関連情報の少なくとも一方を前記情報として記憶し、
    前記ファイルサーバアプリは、前記情報記憶手段に記憶された前記設定情報または前記関連情報の少なくとも一方に前記プロトコルを使用してアクセス可能とすること、
    を特徴とする請求項1に記載の画像形成装置。
  4. 前記コントロールサービスとして搭載され、前記設定情報または前記関連情報の少なくとも一方を前記情報記憶手段から取得する取得手段をさらに備え、
    前記ファイルサーバアプリは、前記取得手段が取得した前記設定情報または前記関連情報に前記プロトコルを使用してアクセス可能とすること、
    を特徴とする請求項3に記載の画像形成装置。
  5. 前記コントロールサービスとして搭載され、前記アプリケーションを使用するユーザの認証を行う認証手段をさらに備え、
    前記ファイルサーバアプリは、前記認証手段により認証されたユーザが前記プロトコルを使用して前記情報にアクセス可能とすること、
    を特徴とする請求項1に記載の画像形成装置。
  6. ユーザの識別情報と、前記情報へのアクセス権とを対応づけて記憶するアクセス権記憶手段をさらに備え、
    前記ファイルサーバアプリは、前記認証手段により認証されたユーザに対応する前記アクセス権を前記情報記憶手段から取得し、取得した前記アクセス権に基づいて前記情報にアクセス可能とすること、
    を特徴とする請求項5に記載の画像形成装置。
  7. 前記アクセス権記憶手段は、前記識別情報と、画像形成処理に関連する画像情報の前記アクセス権として読み取り権限および書き込み権限の少なくとも一方とを対応づけて記憶し、
    前記ファイルサーバアプリは、読み取り権限または書き込み権限の少なくとも一方の権限で前記画像情報にアクセス可能とすること、
    を特徴とする請求項6に記載の画像形成装置。
  8. 前記アクセス権記憶手段は、前記識別情報と、画像形成処理に関連する画像情報の前記アクセス権として書き込み権限とを対応づけて記憶し、
    前記ファイルサーバアプリは、書き込み権限で前記画像情報にアクセス可能とし、
    前記アプリケーションは、ユーザが書き込み権限によるアクセスで変更した前記画像情報を用いて画像形成処理にかかるユーザサービスに固有の処理を実行すること、
    を特徴とする請求項6に記載の画像形成装置。
  9. 前記アクセス権記憶手段は、前記識別情報と、画像形成処理の処理内容を定める設定情報または画像形成処理の処理結果に関連する関連情報の前記アクセス権として読み取り権限とを対応づけて記憶し、
    前記ファイルサーバアプリは、読み取り権限で前記設定情報または前記関連情報にアクセス可能とすること、
    を特徴とする請求項6に記載の画像形成装置。
  10. ユーザの識別情報と、前記アプリケーションのそれぞれについて、前記アプリケーションに関連する前記情報へのアクセス権と、を対応づけて記憶するアクセス権記憶手段をさらに備え、
    前記認証手段は、さらに認証された前記ユーザに対応する前記アクセス権を前記アクセス権記憶手段から取得し、
    前記ファイルサーバアプリは、前記アプリケーションのそれぞれについて、前記認証手段が取得した前記アクセス権に基づいて前記認証手段により認証されたユーザが前記アプリケーションに関連する前記情報にアクセス可能とすること、
    を特徴とする請求項5に記載の画像形成装置。
  11. 前記情報記憶手段は、前記アプリケーションに関連する前記情報をそれぞれ異なるフォルダに分けて記憶し、
    前記アクセス権記憶手段は、ユーザの識別情報と、前記フォルダに対するアクセスに必要な権限を表すフォルダアクセス権とを対応づけて記憶し、
    前記ファイルサーバアプリは、前記認証手段が取得した前記アクセス権を満たす前記フォルダアクセス権を前記アクセス権記憶手段から取得し、取得した前記フォルダアクセス権に対応する前記フォルダに含まれる前記情報にアクセス可能とすること、
    を特徴とする請求項10に記載の画像形成装置。
  12. 画像形成処理で使用されるハードウェア資源と、画像形成処理にかかるユーザサービスにそれぞれ固有の処理を行うアプリケーションと、前記アプリケーションと前記ハードウェア資源との間に介在し、ユーザサービスを提供する際に、アプリケーションの少なくとも2つが共通的に必要とする前記ハードウェア資源の獲得要求、管理、実行制御並びに画像形成処理を行うコントロールサービスとを備えた画像形成装置上のファイル管理方法であって、
    前記アプリケーションとして搭載されたファイルサーバアプリによって、ファイル共有に関する汎用のプロトコルを使用して、画像形成処理に関連する情報を記憶する情報記憶手段に記憶された前記情報にアクセス可能とするファイル管理ステップと、
    を備えたことを特徴とするファイル管理方法。
  13. 前記ファイル管理ステップは、画像形成処理に関連する画像情報を前記情報として記憶する前記情報記憶手段に記憶された前記画像情報に前記プロトコルを使用してアクセス可能とすること、
    を特徴とする請求項12に記載のファイル管理方法。
  14. 前記ファイル管理ステップは、画像形成処理の処理内容を定める設定情報または画像形成処理の処理結果に関連する関連情報の少なくとも一方を前記情報として記憶する前記情報記憶手段に記憶された前記設定情報または前記関連情報の少なくとも一方に前記プロトコルを使用してアクセス可能とすること、
    を特徴とする請求項12に記載のファイル管理方法。
  15. 前記コントロールサービスとして搭載された取得手段によって、前記設定情報または前記関連情報の少なくとも一方を前記情報記憶手段から取得する取得ステップをさらに備え、
    前記ファイル管理ステップは、前記取得ステップが取得した前記設定情報または前記関連情報に前記プロトコルを使用してアクセス可能とすること、
    を特徴とする請求項14に記載のファイル管理方法。
  16. 前記コントロールサービスとして搭載された認証手段によって、前記アプリケーションを使用するユーザの認証を行う認証ステップをさらに備え、
    前記ファイル管理ステップは、前記認証ステップにより認証されたユーザが前記プロトコルを使用して前記情報にアクセス可能とすること、
    を特徴とする請求項12に記載のファイル管理方法。
  17. 前記ファイル管理ステップは、ユーザの識別情報と前記情報へのアクセス権とを対応づけて記憶するアクセス権記憶手段から、前記認証ステップにより認証されたユーザに対応する前記アクセス権を取得し、取得した前記アクセス権に基づいて前記情報にアクセス可能とすること、
    を特徴とする請求項16に記載のファイル管理方法。
  18. 前記ファイル管理ステップは、前記識別情報と、画像形成処理に関連する画像情報の前記アクセス権として読み取り権限および書き込み権限の少なくとも一方とを対応づけて記憶する前記アクセス権記憶手段から、前記認証ステップにより認証されたユーザに対応する前記アクセス権を取得し、取得した読み取り権限または書き込み権限の少なくとも一方の権限で前記画像情報にアクセス可能とすること、
    を特徴とする請求項17に記載のファイル管理方法。
  19. 前記ファイル管理ステップは、前記識別情報と、画像形成処理に関連する画像情報の前記アクセス権として書き込み権限とを対応づけて記憶する前記アクセス権記憶手段から、前記認証ステップにより認証されたユーザに対応する前記アクセス権を取得し、取得した書き込み権限で前記画像情報にアクセス可能とし、
    前記アプリケーションによって、ユーザが書き込み権限によるアクセスで変更した前記画像情報を用いて画像形成処理にかかるユーザサービスに固有の処理を実行すること、
    を特徴とする請求項17に記載のファイル管理方法。
  20. 前記ファイル管理ステップは、前記識別情報と、画像形成処理の処理内容を定める設定情報または画像形成処理の処理結果に関連する関連情報の前記アクセス権として読み取り権限とを対応づけて記憶する前記アクセス権記憶手段から、前記認証ステップにより認証されたユーザに対応する前記アクセス権を取得し、取得した読み取り権限で前記設定情報または前記関連情報にアクセス可能とすること、
    を特徴とする請求項17に記載のファイル管理方法。
  21. ユーザの識別情報と、前記アプリケーションのそれぞれについて、前記アプリケーションに関連する前記情報へのアクセス権と、を対応づけて記憶するアクセス権記憶手段から、認証された前記ユーザに対応する前記アクセス権を取得する取得ステップをさらに備え、
    前記ファイル管理ステップは、前記アプリケーションのそれぞれについて、前記取得ステップが取得した前記アクセス権に基づいて前記認証ステップにより認証されたユーザが前記アプリケーションに関連する前記情報にアクセス可能とすること、
    を特徴とする請求項16に記載のファイル管理方法。
  22. 前記アプリケーションに関連する前記情報をそれぞれ異なるフォルダに分けて前記情報記憶手段に記憶する記憶ステップをさらに備え、
    前記ファイル管理ステップは、ユーザの識別情報と、前記フォルダに対するアクセスに必要な権限を表すフォルダアクセス権とを対応づけて記憶する前記アクセス権記憶手段から、前記認証ステップが取得した前記アクセス権を満たす前記フォルダアクセス権を取得し、取得した前記フォルダアクセス権に対応する前記フォルダに含まれる前記情報にアクセス可能とすること、
    を特徴とする請求項21に記載のファイル管理方法。
  23. 請求項12〜請求項22のいずれか1つに記載のファイル管理方法をコンピュータに実行させることを特徴とするファイル管理プログラム。
JP2006067830A 2006-03-13 2006-03-13 画像形成装置、ファイル管理方法およびファイル管理プログラム Expired - Fee Related JP4878875B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006067830A JP4878875B2 (ja) 2006-03-13 2006-03-13 画像形成装置、ファイル管理方法およびファイル管理プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006067830A JP4878875B2 (ja) 2006-03-13 2006-03-13 画像形成装置、ファイル管理方法およびファイル管理プログラム

Publications (2)

Publication Number Publication Date
JP2007251245A true JP2007251245A (ja) 2007-09-27
JP4878875B2 JP4878875B2 (ja) 2012-02-15

Family

ID=38595125

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006067830A Expired - Fee Related JP4878875B2 (ja) 2006-03-13 2006-03-13 画像形成装置、ファイル管理方法およびファイル管理プログラム

Country Status (1)

Country Link
JP (1) JP4878875B2 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007336015A (ja) * 2006-06-12 2007-12-27 Ricoh Co Ltd 画像処理装置
JP2012030490A (ja) * 2010-07-30 2012-02-16 Kyocera Mita Corp 画像形成装置及び画像形成システム
JP2012169706A (ja) * 2011-02-09 2012-09-06 Canon Inc 通信装置及びその制御方法とプログラム
JP2015106275A (ja) * 2013-11-29 2015-06-08 株式会社リコー 画像出力装置、画像出力システム及びプログラム
JP2020120192A (ja) * 2019-01-21 2020-08-06 キヤノン株式会社 画像処理装置及び方法

Citations (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0667998A (ja) * 1992-08-14 1994-03-11 Hokkaido Nippon Denki Software Kk リモートファイルアクセス装置
JPH06284270A (ja) * 1993-03-29 1994-10-07 Toshiba Corp 画像形成装置
JPH09305070A (ja) * 1996-03-15 1997-11-28 Ricoh Co Ltd 画像形成装置
JPH10243156A (ja) * 1997-02-28 1998-09-11 Canon Inc 画像処理システムおよびその遠隔操作方法
JP2001358950A (ja) * 2000-06-12 2001-12-26 Canon Inc 画像読取装置及びその制御方法
JP2002197439A (ja) * 2000-09-22 2002-07-12 Ricoh Co Ltd 文書取込装置、文書ファイリングシステム、画像処理装置、電子文書公証システム、及び画像処理システム
JP2002259071A (ja) * 2001-02-27 2002-09-13 Ricoh Co Ltd 画像形成システム
JP2003051907A (ja) * 2001-08-07 2003-02-21 Ricoh Co Ltd 画像形成装置
JP2003167715A (ja) * 2001-11-29 2003-06-13 Ricoh Co Ltd プロセス間通信履歴表示方法、その方法をコンピュータに実行させるプログラム、画像形成装置および画像形成システム
JP2003177927A (ja) * 2001-09-21 2003-06-27 Ricoh Co Ltd 画像形成装置およびプロセス間通信方法
JP2003303061A (ja) * 2002-04-10 2003-10-24 Konica Minolta Holdings Inc 画像形成システム
JP2003308197A (ja) * 2002-04-18 2003-10-31 Canon Inc 記憶された画像データ情報のバックアップ機能を備えた画像形成装置で構成されるネットワークプリントシステム
JP2003333258A (ja) * 2002-05-09 2003-11-21 Ricoh Co Ltd 画像形成装置
JP2004005612A (ja) * 2002-04-26 2004-01-08 Ricoh Co Ltd リソース情報を取得する装置及び方法
JP2004005409A (ja) * 2002-03-25 2004-01-08 Ricoh Co Ltd 情報処理装置及び認証方法並びに認証プログラム
JP3498573B2 (ja) * 1998-05-06 2004-02-16 セイコーエプソン株式会社 画像入力装置,画像入力方法及びコンピュータ読み取り可能な記録媒体
JP2004088152A (ja) * 2002-08-22 2004-03-18 Ricoh Co Ltd 画像形成装置
JP2004112331A (ja) * 2002-09-18 2004-04-08 Ricoh Co Ltd ネットワーク端末装置
JP3614151B2 (ja) * 2002-04-18 2005-01-26 セイコーエプソン株式会社 サーバスキャン装置およびサーバスキャン方法
JP2005032109A (ja) * 2003-07-09 2005-02-03 Kobe Steel Ltd 文書データ管理装置,文書データアクセス用プログラム,文書データ管理プログラム
JP3718004B2 (ja) * 1996-07-05 2005-11-16 株式会社東芝 画像形成装置およびネットワークプリントシステム
JP2006094475A (ja) * 2004-09-20 2006-04-06 Toshiba Corp 画像ファイリング装置および画像ファイリング装置

Patent Citations (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0667998A (ja) * 1992-08-14 1994-03-11 Hokkaido Nippon Denki Software Kk リモートファイルアクセス装置
JPH06284270A (ja) * 1993-03-29 1994-10-07 Toshiba Corp 画像形成装置
JPH09305070A (ja) * 1996-03-15 1997-11-28 Ricoh Co Ltd 画像形成装置
JP3718004B2 (ja) * 1996-07-05 2005-11-16 株式会社東芝 画像形成装置およびネットワークプリントシステム
JPH10243156A (ja) * 1997-02-28 1998-09-11 Canon Inc 画像処理システムおよびその遠隔操作方法
JP3498573B2 (ja) * 1998-05-06 2004-02-16 セイコーエプソン株式会社 画像入力装置,画像入力方法及びコンピュータ読み取り可能な記録媒体
JP2001358950A (ja) * 2000-06-12 2001-12-26 Canon Inc 画像読取装置及びその制御方法
JP2002197439A (ja) * 2000-09-22 2002-07-12 Ricoh Co Ltd 文書取込装置、文書ファイリングシステム、画像処理装置、電子文書公証システム、及び画像処理システム
JP2002259071A (ja) * 2001-02-27 2002-09-13 Ricoh Co Ltd 画像形成システム
JP2003051907A (ja) * 2001-08-07 2003-02-21 Ricoh Co Ltd 画像形成装置
JP2003177927A (ja) * 2001-09-21 2003-06-27 Ricoh Co Ltd 画像形成装置およびプロセス間通信方法
JP2003167715A (ja) * 2001-11-29 2003-06-13 Ricoh Co Ltd プロセス間通信履歴表示方法、その方法をコンピュータに実行させるプログラム、画像形成装置および画像形成システム
JP2004005409A (ja) * 2002-03-25 2004-01-08 Ricoh Co Ltd 情報処理装置及び認証方法並びに認証プログラム
JP2003303061A (ja) * 2002-04-10 2003-10-24 Konica Minolta Holdings Inc 画像形成システム
JP2003308197A (ja) * 2002-04-18 2003-10-31 Canon Inc 記憶された画像データ情報のバックアップ機能を備えた画像形成装置で構成されるネットワークプリントシステム
JP3614151B2 (ja) * 2002-04-18 2005-01-26 セイコーエプソン株式会社 サーバスキャン装置およびサーバスキャン方法
JP2004005612A (ja) * 2002-04-26 2004-01-08 Ricoh Co Ltd リソース情報を取得する装置及び方法
JP2003333258A (ja) * 2002-05-09 2003-11-21 Ricoh Co Ltd 画像形成装置
JP2004088152A (ja) * 2002-08-22 2004-03-18 Ricoh Co Ltd 画像形成装置
JP2004112331A (ja) * 2002-09-18 2004-04-08 Ricoh Co Ltd ネットワーク端末装置
JP2005032109A (ja) * 2003-07-09 2005-02-03 Kobe Steel Ltd 文書データ管理装置,文書データアクセス用プログラム,文書データ管理プログラム
JP2006094475A (ja) * 2004-09-20 2006-04-06 Toshiba Corp 画像ファイリング装置および画像ファイリング装置

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007336015A (ja) * 2006-06-12 2007-12-27 Ricoh Co Ltd 画像処理装置
JP2012030490A (ja) * 2010-07-30 2012-02-16 Kyocera Mita Corp 画像形成装置及び画像形成システム
JP2012169706A (ja) * 2011-02-09 2012-09-06 Canon Inc 通信装置及びその制御方法とプログラム
US9357086B2 (en) 2011-02-09 2016-05-31 Canon Kabushiki Kaisha Communication apparatus and method of controlling same, and storage medium
JP2015106275A (ja) * 2013-11-29 2015-06-08 株式会社リコー 画像出力装置、画像出力システム及びプログラム
JP2020120192A (ja) * 2019-01-21 2020-08-06 キヤノン株式会社 画像処理装置及び方法
JP7263023B2 (ja) 2019-01-21 2023-04-24 キヤノン株式会社 画像処理装置及び方法

Also Published As

Publication number Publication date
JP4878875B2 (ja) 2012-02-15

Similar Documents

Publication Publication Date Title
JP4848190B2 (ja) アプリケーション実行装置、アプリケーション実行方法及びアプリケーション実行プログラム
US8613063B2 (en) Information processing apparatus, information processing method, and recording medium
JP2008234603A (ja) 画像形成システム、携帯端末装置、コンピュータプログラム、記録媒体及び画像形成方法
JP2008071196A (ja) 印刷システム、印刷装置、ユーザ端末、プログラム及びプログラムが記録された記録媒体
JP5621286B2 (ja) 画像処理装置、画像形成装置、情報処理装置、画像処理システム、画像処理方法、画像処理プログラム及び記憶媒体
JP4690355B2 (ja) 情報処理装置及び情報処理プログラム
JP5137858B2 (ja) 画像処理装置、画像処理方法、記憶媒体、プログラム
JP4878875B2 (ja) 画像形成装置、ファイル管理方法およびファイル管理プログラム
US20080229327A1 (en) Information processing apparatus, information processing mehtod and computer program product
JP5454208B2 (ja) 画像処理装置、ソフトウェア管理システム、ソフトウェア管理方法およびプログラム
JP2007249575A (ja) 情報処理装置、コンピュータ読み取り可能な可搬性記録媒体、情報処理方法、情報処理プログラム及び情報処理システム
JP2007336077A (ja) 画像形成装置、設定変更通知方法および設定変更通知プログラム
JP2007336076A (ja) 画像形成装置、情報取得方法および情報取得プログラム
JP2020052553A (ja) 情報処理装置、印刷方法、およびプログラム
JP2007226391A (ja) 画像形成装置、画像形成方法及び画像形成プログラム
JP5901592B2 (ja) 画像形成システム、画像形成装置および画像形成プログラム
US8958092B2 (en) Image processing apparatus, control method for image processing apparatus and storage medium for receiving an electronic document from an external apparatus according to a plurality of reception methods
JP5298998B2 (ja) 機器管理装置、ライセンス移行方法、ライセンス移行システムおよびライセンス移行プログラム
JP5636757B2 (ja) 画像処理装置、画像処理システム、画像処理方法、およびプログラム
JP2006059337A (ja) 文書管理装置及び画像形成システム
JP5549765B2 (ja) ライセンス移行システム
JP2005287042A (ja) 画像形成装置、画像形成方法および画像形成プログラム
JP2006086874A (ja) 画像形成装置およびデータ漏洩防止プログラム
JP2009069976A (ja) アプリケーション変更管理システム、およびドキュメント処理装置
JP2017204221A (ja) アプリ管理装置およびアプリ管理装置の制御プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080902

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100916

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100928

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101129

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101221

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110201

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110222

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110420

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110517

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110712

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110802

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110929

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111122

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111129

R150 Certificate of patent or registration of utility model

Ref document number: 4878875

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141209

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees