[go: up one dir, main page]

JP7183969B2 - 情報処理装置およびプログラム - Google Patents

情報処理装置およびプログラム Download PDF

Info

Publication number
JP7183969B2
JP7183969B2 JP2019112017A JP2019112017A JP7183969B2 JP 7183969 B2 JP7183969 B2 JP 7183969B2 JP 2019112017 A JP2019112017 A JP 2019112017A JP 2019112017 A JP2019112017 A JP 2019112017A JP 7183969 B2 JP7183969 B2 JP 7183969B2
Authority
JP
Japan
Prior art keywords
information
setting information
user
address
setting
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019112017A
Other languages
English (en)
Other versions
JP2020205525A (ja
Inventor
明仁 豊田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Fujifilm Business Innovation Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd, Fujifilm Business Innovation Corp filed Critical Fuji Xerox Co Ltd
Priority to JP2019112017A priority Critical patent/JP7183969B2/ja
Publication of JP2020205525A publication Critical patent/JP2020205525A/ja
Application granted granted Critical
Publication of JP7183969B2 publication Critical patent/JP7183969B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Accessory Devices And Overall Control Thereof (AREA)
  • Facsimiles In General (AREA)

Description

本発明は、情報処理装置およびプログラムに関する。
特許文献1には、複製元の機器が保持しているデータを複製先の機器に複製する際に、複製元の機器と複製先の機器とを直接接続して通信する第1の通信手段を用いて接続して、複製するデータの存在場所を示す情報を含むメタデータを複製元の機器から復籍先の機器に送信し、複製先の機器では、メタデータに含まれる存在場所を示す情報に基づいて、第1の通信手段とは異なる第2の通信手段を介して、複製元の機器からデータを取得するデータ複製方法が開示されている。
特許文献2には、複数の情報処理装置間においてユーザ情報を同期して共有する際に、それぞれの情報処理装置では、他の情報処置装置のユーザ情報が削除されたことにより自装置のユーザ情報を削除する場合、削除対象のユーザ情報に対応付けられたユーザのユーザ個人データが記憶されている場合には、削除対象のユーザ情報の削除を実行しないようにしたネットワーク同期システムが開示されている。
特許第4637004号公報 特許第5659752号公報
本発明の目的は、他装置からの設定情報を複製して記憶する際に、この設定情報に含まれている複製すべきでない情報を複製してしまうことを防ぐことが可能な情報処理装置およびプログラムを提供することである。
[情報処理装置]
請求項1に係る本発明は、自装置の動作を制御するための第1の設定情報を記憶する記憶手段と、
複製しようとする第2の設定情報を他装置から受け付ける受付手段と、
前記第1の設定情報に設定されているIPアドレス情報と、前記第2の設定情報に設定されているIPアドレス情報とを比較することにより、前記第1および第2の設定情報がともに同一ネットワークに接続される装置のものであると判定される場合、前記第2の設定情報に設定されているゲートウェイアドレス情報を前記第1の設定情報に複製するよう制御する制御手段とを備えた情報処理装置である。
請求項2に係る本発明は、前記制御手段が、前記第1の設定情報に設定されているIPアドレス情報のネットワーク部の値と、前記第2の設定情報に設定されているIPアドレス情報のネットワーク部の値とが同じである場合、前記第2の設定情報に設定されているゲートウェイアドレス情報を前記第1の設定情報に複製するよう制御する請求項1記載の情報処理装置である。
請求項3に係る本発明は、前記制御手段が、前記第1の設定情報にサブネットマスク情報が含まれている場合には、当該サブネットマスク情報と前記第1の設定情報に設定されているIPアドレス情報とから当該IPアドレス情報のネットワーク部の値を特定し、前記第1の設定情報にサブネットマスク情報が含まれていない場合には、前記第1の設定情報に設定されているIPアドレス情報のアドレスクラスにより特定されるサブネットマスク情報と前記第1の設定情報に設定されているIPアドレス情報とから当該IPアドレス情報のネットワーク部の値を特定し、
前記第2の設定情報にサブネットマスク情報が含まれている場合には、当該サブネットマスク情報と前記第2の設定情報に設定されているIPアドレス情報とから当該IPアドレス情報のネットワーク部の値を特定し、前記第2の設定情報にサブネットマスク情報が含まれていない場合には、前記第2の設定情報に設定されているIPアドレス情報のアドレスクラスにより特定されるサブネットマスク情報と前記第2の設定情報に設定されているIPアドレス情報とから当該IPアドレス情報のネットワーク部の値を特定する請求項2記載の情報処理装置である。
請求項4に係る本発明は、自装置の動作を制御するための第1の設定情報を記憶する記憶手段と、
複製しようとする第2の設定情報を他装置から受け付ける受付手段と、
前記第2の設定情報にあるユーザ用の設定情報が含まれる場合には、前記第2の設定情報に当該ユーザのユーザ情報が含まれているか、または当該ユーザのユーザ情報が前記第1の設定情報に含まれている場合に、当該ユーザ用の設定情報を前記第1の設定情報として前記記憶手段に複製するよう制御する制御手段とを備えた情報処理装置である。
請求項5に係る本発明は、前記制御手段が、前記第2の設定情報にあるユーザ用の設定情報が含まれる場合に、前記第2の設定情報および前記第1の設定情報のいずれにも当該ユーザのユーザ情報が含まれていない場合、当該ユーザ用の設定情報を前記第1の設定情報として前記記憶手段に複製しないよう制御する請求項4記載の情報処理装置である。
請求項6に係る本発明は、前記制御手段が、前記第2の設定情報にあるユーザ用の設定情報が含まれる場合に、前記第2の設定情報および前記第1の設定情報のいずれにも当該ユーザのユーザ情報が含まれていない場合、当該ユーザ用の設定情報を管理者用の設定情報として前記記憶手段に複製するよう制御する請求項4記載の情報処理装置である。
[プログラム]
請求項7に係る本発明は、自装置の動作を制御するための第1の設定情報を記憶する記憶ステップと、
複製しようとする第2の設定情報を他装置から受け付ける受付ステップと、
前記第1の設定情報に設定されているIPアドレス情報と、前記第2の設定情報に設定されているIPアドレス情報とを比較することにより、前記第1および第2の設定情報がともに同一ネットワークに接続される装置のものであると判定される場合、前記第2の設定情報に設定されているゲートウェイアドレス情報を前記第1の設定情報に複製するよう制御する制御ステップとをコンピュータに実行させるためのプログラムである。
請求項8に係る本発明は、自装置の動作を制御するための第1の設定情報を記憶する記憶ステップと、
複製しようとする第2の設定情報を他装置から受け付ける受付ステップと、
前記第2の設定情報にあるユーザ用の設定情報が含まれる場合には、前記第2の設定情報に当該ユーザのユーザ情報が含まれているか、または当該ユーザのユーザ情報が前記第1の設定情報に含まれている場合に、当該ユーザ用の設定情報を前記第1の設定情報として前記記憶ステップにおいて複製するよう制御する制御ステップとをコンピュータに実行させるためのプログラムである。
請求項1に係る本発明によれば、他装置からの設定情報を複製して記憶する際に、この設定情報に含まれている複製すべきでない情報を複製してしまうことを防ぐことが可能な情報処理装置を提供することができる。
請求項2に係る本発明によれば、他装置からの設定情報を複製して記憶する際に、この設定情報に含まれているゲートウェイアドレス情報が複製すべきでない情報である場合に、この複製すべきでないゲートウェイアドレス情報を複製してしまうことを防ぐことが可能な情報処理装置を提供することができる。
請求項3に係る本発明によれば、他装置からの複製しようとする設定情報および自装置に記憶されている設定情報において、サブネットマスク情報が含まれている場合、および含まれていない場合のいずれの場合でも、設定情報に含まれるIPアドレス情報のネットワーク部を特定することが可能な情報処理装置を提供することができる。
請求項4に係る本発明によれば、他装置からの設定情報を複製して記憶する際に、対応するユーザ情報が存在しない設定情報を複製してしまうことを防ぐことが可能な情報処理装置を提供することができる。
請求項5に係る本発明によれば、他装置からの設定情報を複製して記憶する際に、対応するユーザ情報が存在しない設定情報を複製してしまうことを防ぐことが可能な情報処理装置を提供することができる。
請求項6に係る本発明によれば、他装置からの設定情報を複製して記憶する際に、対応するユーザ情報が存在しない設定情報を管理者用の設定情報として一時的に複製することが可能な情報処理装置を提供することができる。
請求項7に係る本発明によれば、他装置からの設定情報を複製して記憶する際に、この設定情報に含まれている複製すべきでない情報を複製してしまうことを防ぐことが可能なプログラムを提供することができる。
請求項8に係る本発明によれば、他装置からの設定情報を複製して記憶する際に、対応するユーザ情報が存在しない設定情報を複製してしまうことを防ぐことが可能なプログラムを提供することができる。
本発明の一実施形態の画像形成システムの構成を示す図である。 クローニング機能を説明するための図である。 クローニングを行う際に、ゲートウェイアドレス情報を複製すべきでない場合の一例を説明するための図である。 本発明の一実施形態における画像形成装置10、40のハードウェア構成を示すブロック図である。 本発明の一実施形態における画像形成装置10、40の機能構成を示すブロック図である。 端末装置20からWebUI機能を利用して、エクスポートする設定情報を選択する際の操作画面例を示す図である。 クローニングファイル50を画像形成装置40に対してインポートした場合の第1の実施形態における動作を説明するためのフローチャートである。 IPアドレスにおけるネットワーク部の特定方法を説明するための図である。 IPアドレスとアドレスクラスとの関係を示す図である。 アドレスクラスとサブネットマスクとの関係を示す図である。 インポートした設定情報と自装置内に記憶されている設定情報のIPアドレスのネットワーク部の値を比較する場合の具体例を説明するための図である。 インポートした設定情報と自装置内に記憶されている設定情報のIPアドレスのネットワーク部の値を比較する場合の具体例を説明するための図である。 インポートした設定情報と自装置内に記憶されている設定情報のIPアドレスのネットワーク部の値を比較する場合の具体例を説明するための図である。 インポートした設定情報と自装置内に記憶されている設定情報のIPアドレスのネットワーク部の値を比較する場合の具体例を説明するための図である。 インポートした設定情報と自装置内に記憶されている設定情報のIPアドレスのネットワーク部の値を比較する場合の具体例を説明するための図である。 クローニングファイル50を画像形成装置40に対してインポートした場合の第2の実施形態におけるインポート処理1の動作を説明するためのフローチャートである。 クローニングファイル50に含まれるユーザ情報に基づいて、プライベートな設定情報の複製を行うか否かを切り替えるようした場合の具体例を説明するための図である。 クローニングファイル50を画像形成装置40に対してインポートした場合の第2の実施形態におけるインポート処理2の動作を説明するためのフローチャートである。 所有者が存在しないデータの所有者を管理者に変更する際に、管理者のデータを管理するフォルダの階層を1階層深くする場合の例を説明するための図である。
次に、本発明の実施の形態について図面を参照して詳細に説明する。
図1は本発明の一実施形態の画像形成システムの構成を示す図である。
本発明の一実施形態の画像形成システムは、図1に示されるように、ネットワーク30により接続された画像形成装置10、40、および端末装置20により構成される。なお、画像形成装置10、40は、印刷機能、スキャン機能、コピー機能、ファクシミリ機能等の複数の機能を有するいわゆる複合機と呼ばれる装置である。
そして、本実施形態の画像形成システムでは、画像形成装置10については、印刷設定、スキャン設定、宛先情報の登録等のユーザ設定や、ネットワーク設定、通信設定等の各種設定が完了しているが、3台の画像形成装置40については、このような設定は完了していないものとして説明する。ただし、まだ各種設定が完了していない3台の画像形成装置40については、ネットワーク30に接続するためのIP(Internet Protocolの略)アドレスの設定だけは完了している。
このような場合に、3台の画像形成装置40に対しても画像形成装置10と同様の設定を行いたい場合、画像形成装置10に対して行った設定作業を3台の画像形成装置40に対しても繰り返すのは多大な手間である。
そのため、本実施形態の画像形成装置10、40には、ある画像形成装置に対して行った設定内容を他の画像形成装置に対して複製するクローニングと呼ばれる機能が備えられている。
このクローニング機能によれば、図2に示すように、各種設定作業が完了している画像形成装置10から設定情報をクローニングファイル50としてエクスポートし、このクローニングファイルファイル50を3台の画像形成装置40にそれぞれインポートすることにより、画像形成装置40の設定内容を画像形成装置10における設定内容と同じにすることが可能となる。
ここで、クローニングとは、ある装置で生成されたデータやアプリケーションプログラム(以下アプリと略す。)、ある装置における設定情報等を他の装置に複製することを意味する。このようなクローニング機能は、上記のように1台の画像形成装置の設定情報や各種データを他の画像形成装置にも複製する場合にも用いられるし、画像形成装置の置き換えの際に、置き換え前の画像形成装置の設定情報や各種データ等をクローニングファイルとして保存しておき、置き換え後の画像形成装置に複製する場合にも用いられる。さらに、データが壊れた場合のバックアップとして保存しておいたクローニングファイルを、元の画像形成装置に復元するリストアを行う場合にもこのクローニング機能は用いられる。
このようなクローニング機能を用いることにより、ある画像形成装置で作成したワンタッチアプリ、宛先表、操作画面のユーザ毎のカスタマイズ設定等の各種設定を別の画像形成装置において入力し直すという手間が省くことが可能となる。
ここで、ワンタッチアプリとは、ユーザにより作成されたアプリであり、ワンタッチつまり1回の操作により、予め設定された設定内容の処理を実行するようなアプリである。例えば、このようなワンタッチアプリを起動することにより、予め設定されたカラーモード、解像度等の条件でスキャンを行って読み取った画像データを指定された格納場所に格納するような処理を連続して実行するようなことが可能となる。
このようなクローニング機能によれば、ある画像形成装置において設定された設定内容を他の画像形成装置に対しても設定することが可能となる。しかし、全ての設定内容をそのまま複製したのでは問題が発生する場合がある。
例えば、IPアドレス情報は各装置を特定するための情報であるため、画像形成装置毎に異なっている必要がある。そのため、IPアドレス情報は複製すべきではない情報である。また、複製元の画像形成装置と複製先の画像形成装置とがともに同一ネットワーク内であれば、ゲートウェイアドレス情報を複製しても良いが、複製先の画像形成装置が複製元の画像形成装置とは異なるネットワークに接続されている場合、ゲートウェイアドレス情報を複製すべきではない。
ここで、ゲートウェイアドレスとは、外部ネットワークへの接続を中継するゲートウェイ装置のIPアドレスのことである。なお、このゲートウェイアドレスは、デフォルトゲートウェイアドレスとも呼ばれる。
このようなクローニングを行う際に、ゲートウェイアドレス情報を複製すべきでない場合の一例について図3を参照して説明する。
この図3では、画像形成装置80Aが接続されているネットワークAでは、ゲートウェイ装置70Aを介してインターネット60への接続が行われ、画像形成装置80Bが接続されているネットワークBでは、ゲートウェイ装置70Bを介してインターネット60への接続が行われている。
そして、このような状態で画像形成装置80Aからクローニングファイル50をエクスポートして、画像形成装置80Bにインポートする場合、画像形成装置80Aにおいて設定されていたゲートウェイアドレスを画像形成装置80Bに対して複製したのでは、画像形成装置80Bの通信機能が正常に動作しないことになる。
その理由は、画像形成装置80Aにおいて設定されているゲートウェイアドレスはゲートウェイ装置70AのIPアドレスであり、画像形成装置80Bにおいて設定すべきゲートウェイアドレスはゲートウェイ装置70BのIPアドレスであるからである。
また、クローニングファイル50に、ある特定のユーザを所有者とするデータが存在する場合には、そのユーザのユーザ情報も合せて複製しないと、複製先の画像形成装置において所有者が存在せず、誰も使用せずまた削除することができる者が存在しないデータとなってしまう。
具体的には、あるユーザが作成した個人用の宛先表データや、あるユーザを所有者とするワンタッチアプリデータ、あるユーザのカスタマイズ画面データを複製先の画像形成装置に複製したにもかかわらず、そのユーザのユーザ情報が存在しない場合、これらの宛先表データ、ワンタッチアプリデータ、カスタマイズ画面データ等は使用するユーザが存在しないごみデータとなってしまう。
なお、ユーザのユーザ情報には、ユーザIDやパスワード等の認証情報や、そのユーザの権限情報等が含まれる。
そこで、本実施形態の画像形成装置40では、クローニングファイル50をインポートすることにより画像形成装置10の設定情報を複製して記憶する際に、下記のような処理を実行することによって、この設定情報に含まれている複製すべきでない情報を複製してしまうことを防ぐようにしている。
なお、図1、図2では、クローニングファイル50をエクスポートする装置として画像形成装置10を示し、クローニングファイル50をインポートする装置として画像形成装置40を示したが、画像形成装置10、40はともに同じ処理を実行可能な機能を備えており、いずれの装置においてもクローニングファイル50のインポートおよびエクスポートを行うことが可能である。
次に、本実施形態の画像形成システムにおける画像形成装置10、40のハードウェア構成を図4に示す。
画像形成装置10、40は、図2に示されるように、CPU11、メモリ12、ハードディスクドライブ等の記憶装置13、ネットワーク30を介して外部の装置等との間でデータの送信及び受信を行う通信インタフェース(IFと略す。)14、タッチパネル又は液晶ディスプレイ並びにキーボードを含むユーザインタフェース(UIと略す。)装置15、スキャナ16、プリントエンジン17を有する。これらの構成要素は、制御バス18を介して互いに接続されている。
プリントエンジン17は、帯電、露光、現像、転写、定着などの工程を経て印刷用紙等の記録媒体上に画像を印刷する。
CPU11は、メモリ12または記憶装置13に格納された制御プログラムに基づいて所定の処理を実行して、画像形成装置10の動作を制御する。なお、本実施形態では、CPU11は、メモリ12または記憶装置13内に格納された制御プログラムを読み出して実行するものとして説明するが、当該プログラムをCD-ROM等の記憶媒体に格納してCPU11に提供することも可能である。
図5は、上記の制御プログラムが実行されることにより実現される画像形成装置10、40の機能構成を示すブロック図である。
本実施形態の画像形成装置10、40は、図5に示されるように、操作入力部31と、表示部32と、データ送受信部33と、制御部34と、画像読取部35と、設定情報記憶部36と、画像出力部37とを備えている。
表示部32は、制御部34により制御され、ユーザに各種情報を表示する。操作入力部31は、ユーザにより行われた各種操作情報を入力する。
データ送受信部33は、ネットワーク30を介して端末装置20等の外部装置との間でデータの送受信を行う。
画像出力部37は、制御部34による制御に基づいて、印刷データに基づく画像を印刷用紙等の記録媒体上に出力する。画像読取部35は、セットされた原稿画像を読み取る。
制御部34は、自装置の動作全体を制御しており、外部の装置から受信した印刷ジョブに基づいて印刷データを生成して、生成した印刷データを画像出力部37から出力したり、画像読取部35においてセットされた原稿をスキャンしたり、指定された宛先にファクシミリ装置する等の様々な処理を実行するための制御を行う。
そして、設定情報記憶部36は、自装置の動作を制御するための設定情報を記憶する。ここで、設定情報には、印刷処理、スキャン処理、FAX送受信処理等を実行する際の各種設定や、省電力設定、通信設定等の様々な設定項目に対する設定値や設定内容が含まれる。
そして、他の装置からエクスポートされたクローニングファイル50をインポートする際には、制御部34は、データ送受信部33を介して、複製しようとする設定情報を他装置から受け付ける。
そして、制御部34は、ゲートウェイアドレス情報を複製するか否かを判定する際には、設定情報記憶部36に記憶されている設定情報に設定されているIPアドレス情報と、他装置から受け付けた設定情報に設定されているIPアドレス情報とを比較することにより、この2つの設定情報がともに同一ネットワークに接続される装置のものであると判定される場合、他装置から受け付けた設定情報に設定されているゲートウェイアドレス情報を設定情報記憶部36に記憶されている設定情報に複製するよう制御する。
ここで、2つの設定情報がともに同一ネットワークに接続される装置のものであることは、例えば、2つの設定情報において設定されているIPアドレスのネットワーク部の値が一致するか否かにより判定することが可能である。
つまり、制御部34は、設定情報記憶部36に記憶されている設定情報に設定されているIPアドレス情報のネットワーク部の値と、他装置から受け付けた設定情報に設定されているIPアドレス情報のネットワーク部の値とが同じである場合、他装置から受け付けた設定情報に設定されているゲートウェイアドレス情報を設定情報記憶部36に記憶されている設定情報に複製するよう制御する。
そして、IPアドレスのネットワーク部の特定は、サブネットマスク情報を用いることにより行うことができ。そのため、サブネットマスク情報が設定情報に含まれている場合には、設定情報に含まれているサブネットマスク情報を用いてIPアドレスのネットワーク部を特定することができる。なお、サブネットマスク情報が設定情報に含まれていない場合には、IPアドレスのアドレスクラスを特定して、このアドレスクラスに対して予め設定されているサブネットマスク情報を用いることによりIPアドレスのネットワーク部を特定することができる。
そのため、制御部34は、設定情報記憶部36に記憶されている設定情報にサブネットマスク情報が含まれている場合には、そのサブネットマスク情報と設定情報記憶部36に記憶されている設定情報に設定されているIPアドレス情報とからIPアドレス情報のネットワーク部の値を特定する。また、制御部34は、設定情報記憶部36に記憶されている設定情報にサブネットマスク情報が含まれていない場合には、設定情報記憶部36に記憶されている設定情報に設定されているIPアドレス情報のアドレスクラスにより特定されるサブネットマスク情報と設定情報記憶部36に記憶されている設定情報に設定されているIPアドレス情報とからそのIPアドレス情報のネットワーク部の値を特定する。
同様に、制御部34は、他装置から受け付けた設定情報にサブネットマスク情報が含まれている場合には、そのサブネットマスク情報と他装置から受け付けた設定情報に設定されているIPアドレス情報とからIPアドレス情報のネットワーク部の値を特定する。また、制御部34は、他装置から受け付けた設定情報にサブネットマスク情報が含まれていない場合には、他装置から受け付けた設定情報に設定されているIPアドレス情報のアドレスクラスにより特定されるサブネットマスク情報と他装置から受け付けた設定情報に設定されているIPアドレス情報とからIPアドレス情報のネットワーク部の値を特定する。
そして、制御部34は、あるユーザが所有者として設定されている設定情報、つまりあるユーザ用の設定情報がインポートした設定情報に含まれる場合には、以下のような処理を行うことによりそのユーザ用の設定情報を複製するか否かを判定する。
具体的には、制御部34は、他装置から受け付けた設定情報にあるユーザ用の設定情報が含まれる場合には、他装置から受け付けた設定情報にそのユーザのユーザ情報が含まれているか、またはそのユーザのユーザ情報が設定情報記憶部36に記憶されている設定情報に含まれている場合に、そのユーザ用の設定情報を、自装置を制御するための設定情報として設定情報記憶部36に複製するよう制御する。
つまり、制御部34は、他装置から受け付けた設定情報にあるユーザ用の設定情報が含まれる場合に、他装置から受け付けた設定情報および設定情報記憶部36に記憶されている設定情報のいずれにもそのユーザのユーザ情報が含まれていない場合、そのユーザ用の設定情報を、自装置を制御するための設定情報として設定情報記憶部36に複製しないよう制御する。
なお、制御部34は、他装置から受け付けた設定情報にあるユーザ用の設定情報が含まれる場合に、他装置から受け付けた設定情報および設定情報記憶部36に記憶されている設定情報のいずれにもそのユーザのユーザ情報が含まれていない場合、そのユーザ用の設定情報を、管理者用の設定情報として設定情報記憶部36に複製するよう制御しても良い。
次に、本実施形態の画像形成システムにおける動作について図面を参照して詳細に説明する。
先ず、図1に示した画像形成システムにおいて、端末装置20からの操作により画像形成装置10における設定情報をクローニングファイル50としてエクスポートする際の操作について説明する。
画像形成装置10には、WebUI(Webユーザインタフェースの略)と呼ばれる機能が備えられたおり、端末装置20からWebブラウザを用いることにより操作画面を表示させて、画像形成装置10の各種操作を行うことが可能となっている。
そして、端末装置20からWebUI機能を利用して、エクスポートする設定情報を選択する際の操作画面例を図6に示す。
図6では、端末装置20を操作するユーザが、エクスポートしたい設定情報を選択して実行ボタンを押下することにより、選択された設定情報が含まれるクローニングファイル50が生成されることになる。
そして、このようにして生成されたクローニングファイル50を画像形成装置40に対してインポートした場合の動作を図7のフローチャートを参照して説明する。
なお、図7では、第1の実施形態として、インポートしたクローニングファイル50に含まれるゲートウェイアドレス情報を複製するか否かを判定する際の処理について説明する。
先ず、クローニングファイル50をインポートした画像形成装置40の制御部34では、ステップS101において、インポートされたクローニングファイル50から設定情報を1つ読み出す。
そして、制御部34は、ステップS102において、読み出した設定情報がゲートウェイアドレス情報であるか否かを判定する。
ステップS102において読み出した設定情報がゲートウェイアドレス情報ではないと判定された場合、制御部34は、ステップS106において、読み出した制御情報を設定情報記憶部36に複製する。
また、ステップS102において読み出した設定情報がゲートウェイアドレス情報であると判定された場合、制御部34は、ステップS103において、自装置の設定情報記憶部36に記憶されている設定情報からIPアドレス情報を読み出す。
そして、制御部34は、ステップS104において、インポートされたクローニングファイル50内のIPアドレス情報を読み出す。
そして、制御部34は、ステップS105において、読み出した2つのIPアドレス情報ネットワーク部の値が一致するか否かを判定する。
ステップS105において読み出した2つのIPアドレス情報ネットワーク部の値が一致すると判定された場合、制御部34は、ステップS106において、読み出した制御情報を設定情報記憶部36に複製する。
そして、ステップS105において読み出した2つのIPアドレス情報ネットワーク部の値が一致しないと判定された場合、制御部34は、読み出した制御情報の複製を行わない。
そして、制御部34は、ステップS107において全ての設定情報の読み出しが完了していると判定した場合にはインポート処理を終了し、読み出していない設定情報が存在すると判定した場合には、ステップS101~S106までの処理を繰り返す。
次に、IPアドレスにおけるネットワーク部の特定方法について図面を参照して説明する。
例えば、IPアドレスが「172.16.1.111」である場合を用いて説明する。ここで、サブネットマスクが「255.255.0.0」である場合には、図8(A)に示すように、ネットワーク部は「172.16」となり、それ以外の「1.111」がホスト部であると特定することができる。
ここで、IPアドレスとは、どのネットワークにおけるどの装置であるのかを特定するためのアドレス情報である。そして、ネットワーク部は、そのIPアドレスが示すネットワークがどのネットワークであるかを示す情報であり、ホスト部は、そのネットワーク内のどの装置であるのかを示す情報である。
そして、サブネットマスクにおける「255」の値に対応するIPアドレスの値はネットワーク部であり、サブネットマスクにおける「0」の値に対応するIPアドレスの値はホスト部であることが定められている。
そのため、IPアドレスが「172.16.1.111」である場合でも、サブネットマスクが「255.255.255.0」である場合には、図8(B)に示すように、ネットワーク部は「172.16.1」となり、それ以外の「111」がホスト部であると特定されることになる。
そして、IPアドレスとともにサブネットマスクが設定されていない場合には、IPアドレスのアドレスクラスによりサブネットマスクを特定することができる。
このIPアドレスとアドレスクラスとの関係を図9に示す。
図9を参照すると、IPアドレスの値が、「0.0.0.0」~「127.255.255.255」の範囲に含まれる場合には、アドレスクラスはクラスAであると設定されている。また、IPアドレスの値が、「128.0.0.0」~「191.255.255.255」の範囲に含まれる場合には、アドレスクラスはクラスBであると設定され、「192.0.0.0」~「223.255.255.255」の範囲に含まれる場合には、アドレスクラスはクラスCであると設定されている。
そして、このアドレスクラスとサブネットマスクとの関係を図10に示す。
図10では、アドレスクラスがクラスAの場合にはサブネットマスクは「255.0.0.0」であり、アドレスクラスがクラスBの場合にはサブネットマスクは「255.255.0.0」であり、アドレスクラスがクラスCの場合にはサブネットマスクは「255.255.255.0」であると設定されているのが分かる。
つまり、サブネットマスク情報がIPアドレス情報とともに設定されていない場合には、IPアドレスの値からアドレスクラスを特定して、特定したアドレスクラスに対応したサブネットマスクを決定することができる。
例えば、上述した「172.16.1.111」というIPアドレスは、図9を参照すると、アドレスクラスがクラスBであることが分かる。そして、図10を参照すると、アドレスクラスがクラスBの場合のサブネットマスクは「255.255.0.0」であると特定することができる。
つまり、サブネットマスクが同時に設定されていない場合には、「172.16.1.111」というIPアドレスのサブネットマスクは「255.255.0.0」であり、ネットワーク部の値は「172.16」であると特定することができる。
このような方法により、インポートした設定情報のIPアドレスのネットワーク部の値と、自装置内に記憶されている設定情報のIPアドレスのネットワーク部の値とを比較する場合の具体例を図11~図15を参照して説明する。以下の説明においては、インポートした設定情報におけるIPアドレスが「172.16.1.111」であり、自装置内の設定情報記憶部36に記憶されている設定情報におけるIPアドレスが「172.16.1.222」である場合を用いて説明する。
先ず、いずれの設定情報においてもサブネットマスクが設定されていない場合には、図11に示すように、それぞれのネットワーク部の値は「172.16」、「172.16」となり一致する。そのため、制御部34は、インポートした設定情報におけるゲートウェイアドレス情報を自装置のゲートウェイアドレス情報として複製しても良いと判定する。
また、インポートした設定情報にはサブネットマスクが設定されていないが、自装置内の設定情報には「255.255.0.0」というサブネットマスクが設定されている場合には、図12に示すように、それぞれのネットワーク部の値は「172.16」、「172.16」となり一致する。そのため、制御部34は、インポートした設定情報におけるゲートウェイアドレス情報を自装置のゲートウェイアドレス情報として複製しても良いと判定する。
また、いずれの設定情報においても「255.255.0.0」というサブネットマスクが設定されている場合には、図13に示すように、それぞれのネットワーク部の値は「172.16.1」、「172.16.1」となり一致する。そのため、制御部34は、インポートした設定情報におけるゲートウェイアドレス情報を自装置のゲートウェイアドレス情報として複製しても良いと判定する。
また、インポートした設定情報には「255.255.0.0」というサブネットマスクが設定されているが、自装置内の設定情報にはサブネットマスクが設定されていない場合には、図14に示すように、それぞれのネットワーク部の値は「172.16」、「172.16」となり一致する。そのため、制御部34は、インポートした設定情報におけるゲートウェイアドレス情報を自装置のゲートウェイアドレス情報として複製しても良いと判定する。
最後に、インポートした設定情報には「255.255.255.0」というサブネットマスクが設定されており、自装置内の設定情報には「255.255.0.0」というサブネットマスクが設定されている場合には、図15に示すように、それぞれのネットワーク部の値は「172.16.1」、「172.16」となり一致しない。そのため、制御部34は、インポートした設定情報におけるゲートウェイアドレス情報を自装置のゲートウェイアドレス情報として複製すべででないと判定する。
次に、第2の実施形態として、インポートしたクローニングファイル50に含まれるある特定のユーザ用の設定情報を複製するか否かを判定する際の処理について説明する。
最初に、図16のフローチャートを用いて、インポートされたクローニングファイル50内に、そのユーザのユーザ情報が含まれているか否かを判定基準として、読み出した特定のユーザ用の設定情報を複製するか否かを判定する場合について説明する。
先ず、クローニングファイル50をインポートした画像形成装置40の制御部34では、ステップS201において、インポートされたクローニングファイル50から設定情報を1つ読み出す。
そして、制御部34は、ステップS202において、読み出した設定情報がプライベートな設定情報、つまりある特定のユーザ用の設定情報であるか否かを判定する。
ステップS202において読み出した設定情報がプライベートな設定情報ではないと判定された場合、制御部34は、ステップS205において、読み出した制御情報を設定情報記憶部36に複製する。
また、ステップS202において読み出した設定情報がプライベートな設定情報であると判定された場合、制御部34は、ステップS203において、インポートしたクローニングファイル50内にその設定情報の所有者として登録されているユーザのユーザ情報が含まれているか否かを確認する。
そして、ステップS204においてそのユーザのユーザ情報が含まれていると判定された場合、制御部34は、ステップS205において、クローニングファイル50から読み出したプライベートな設定情報を、設定記憶部36に複製する。
また、ステップS204においてそのユーザのユーザ情報が含まれていないと判定された場合、制御部34は、クローニングファイル50から読み出したプライベートな設定情報を複製しない。
そして、制御部34は、ステップS206において全ての設定情報の読み出しが完了していると判定した場合にはインポート処理を終了し、読み出していない設定情報が存在すると判定した場合には、ステップS201~S205までの処理を繰り返す。
このようにクローニングファイル50に含まれるユーザ情報に基づいて、プライベートな設定情報の複製を行うか否かを切り替えるようした場合の具体例について17を参照して説明する。
図17では、クローニングファイル50に、所有者がユーザAであるワンタッチアプリデータ51と、所有者がユーザEであるワンタッチアプリデータ52と、ユーザ情報とが含まれている場合を用いて説明を行う。
図17を参照すると、ユーザ情報53には、ユーザAのユーザ情報が含まれているのが分かる。そのため、制御部34は、所有者がユーザAであるワンタッチアプリデータ51については、自装置内に複製すべきものと判定する。
しかし、ユーザ情報53には、ユーザEのユーザ情報は含まれていない。そのため、制御部34は、所有者がユーザEであるワンタッチアプリデータ52については、自装置内に複製すべきではないと判定する。
次に、図18のフローチャートを用いて、インポートされたクローニングファイル50内に、そのユーザのユーザ情報が含まれているか否かという判定基準に加えて、インポートする画像形成装置40内にそのユーザのユーザ情報が含まれているか否かという判定基準を用いて、読み出した特定のユーザ用の設定情報を複製するか否かを判定する場合の別の例について説明する。
なお、図18に示したフローチャートでは、図16に示したフローチャートに対して、ステップS301、S302が追加されただけであり、その他のステップは図16と同様であるためその説明は省略する。
この図18のフローチャートでは、ステップS204においてそのユーザのユーザ情報が含まれていないと判定された場合、制御部34は、ステップS301において、自装置にそのユーザのユーザ情報が存在するか否かの判定を行う。
そして、ステップS301において自装置内にそのユーザのユーザ情報が含まれていると判定された場合、制御部34は、ステップS205において、読み出した制御情報を設定情報記憶部36に複製する。
また、テップS301において自装置内にそのユーザのユーザ情報が含まれていないと判定された場合、制御部34は、ステップS302において、そのプライベートな設定情報の所有者を管理者に変更して設定情報記憶部36に複製する。
つまり、所有者が存在しないプライベートな設定情報であっても、所有者が管理者となっていれば、管理者が不要な設定情報を削除等することができるからである。
ただし、管理者が同一名称の設定情報またはデータを使用していた場合、単に管理者のフォルダ内に格納したのでは元の設定情報やデータが上書きされてしまう等の不具合が発生する可能性がある。
そのため、このように所有者が存在しない設定情報やデータに対して、所有者を管理者に変更して複製するような場合、管理者のデータを格納するためのフォルダの階層を図19にしめすようにもう1階層深くするようにしても良い。
図19では、管理者のフォルダ内に、「管理者自身のデータ」というフォルダが新たに作成されて、もともとの管理者の宛先表データ、ワンタッチアプリデータ等が格納されている。そして、新たに所有者が管理者に変更された宛先表データやワンタッチアプリデータ等については、元の所有者名のフォルダ内に格納されている。
さらに、このように所有者を管理者に変更して複製したデータについては、後からユーザ登録が行われた場合に、そのユーザを所有者とするデータとして割り当てるような操作ができるようにしても良い。
[変形例]
上記実施形態では、2台の画像形成装置の間で設定情報をクローニングする場合を用いて説明したが、本発明はこれに限定されるものではなく、例えば、スマートフォン、タブレット端末装置等の携帯端末装置、パーソナルコンピュータ等の画像形成装置以外の情報処理装置間において設定情報をクローニングするような場合でも同様に本発明を適用することができるものである。
10 画像形成装置
11 CPU
12 メモリ
13 記憶装置
14 通信インタフェース
15 ユーザインタフェース装置
16 スキャナ
17 プリントエンジン
18 制御バス
20 端末装置
30 ネットワーク
31 操作入力部
32 表示部
33 データ送受信部
34 制御部
35 画像読取部
36 設定情報記憶部
37 画像出力部
40 画像形成装置
50 クローニングファイル

Claims (8)

  1. 自装置の動作を制御するための第1の設定情報を記憶する記憶手段と、
    複製しようとする第2の設定情報を他装置から受け付ける受付手段と、
    前記第1の設定情報に設定されているIPアドレス情報と、前記第2の設定情報に設定されているIPアドレス情報とを比較することにより、前記第1および第2の設定情報がともに同一ネットワークに接続される装置のものであると判定される場合、前記第2の設定情報に設定されているゲートウェイアドレス情報を前記第1の設定情報に複製するよう制御する制御手段と、
    を備えた情報処理装置。
  2. 前記制御手段は、前記第1の設定情報に設定されているIPアドレス情報のネットワーク部の値と、前記第2の設定情報に設定されているIPアドレス情報のネットワーク部の値とが同じである場合、前記第2の設定情報に設定されているゲートウェイアドレス情報を前記第1の設定情報に複製するよう制御する請求項1記載の情報処理装置。
  3. 前記制御手段は、前記第1の設定情報にサブネットマスク情報が含まれている場合には、当該サブネットマスク情報と前記第1の設定情報に設定されているIPアドレス情報とから当該IPアドレス情報のネットワーク部の値を特定し、前記第1の設定情報にサブネットマスク情報が含まれていない場合には、前記第1の設定情報に設定されているIPアドレス情報のアドレスクラスにより特定されるサブネットマスク情報と前記第1の設定情報に設定されているIPアドレス情報とから当該IPアドレス情報のネットワーク部の値を特定し、
    前記第2の設定情報にサブネットマスク情報が含まれている場合には、当該サブネットマスク情報と前記第2の設定情報に設定されているIPアドレス情報とから当該IPアドレス情報のネットワーク部の値を特定し、前記第2の設定情報にサブネットマスク情報が含まれていない場合には、前記第2の設定情報に設定されているIPアドレス情報のアドレスクラスにより特定されるサブネットマスク情報と前記第2の設定情報に設定されているIPアドレス情報とから当該IPアドレス情報のネットワーク部の値を特定する請求項2記載の情報処理装置。
  4. 自装置の動作を制御するための第1の設定情報を記憶する記憶手段と、
    複製しようとする第2の設定情報を他装置から受け付ける受付手段と、
    前記第2の設定情報にあるユーザ用の設定情報が含まれる場合には、前記第2の設定情報に当該ユーザのユーザ情報が含まれているか、または当該ユーザのユーザ情報が前記第1の設定情報に含まれている場合に、当該ユーザ用の設定情報を前記第1の設定情報として前記記憶手段に複製するよう制御する制御手段と、
    を備えた情報処理装置。
  5. 前記制御手段は、前記第2の設定情報にあるユーザ用の設定情報が含まれる場合に、前記第2の設定情報および前記第1の設定情報のいずれにも当該ユーザのユーザ情報が含まれていない場合、当該ユーザ用の設定情報を前記第1の設定情報として前記記憶手段に複製しないよう制御する請求項4記載の情報処理装置。
  6. 前記制御手段は、前記第2の設定情報にあるユーザ用の設定情報が含まれる場合に、前記第2の設定情報および前記第1の設定情報のいずれにも当該ユーザのユーザ情報が含まれていない場合、当該ユーザ用の設定情報を管理者用の設定情報として前記記憶手段に複製するよう制御する請求項4記載の情報処理装置。
  7. 自装置の動作を制御するための第1の設定情報を記憶する記憶ステップと、
    複製しようとする第2の設定情報を他装置から受け付ける受付ステップと、
    前記第1の設定情報に設定されているIPアドレス情報と、前記第2の設定情報に設定されているIPアドレス情報とを比較することにより、前記第1および第2の設定情報がともに同一ネットワークに接続される装置のものであると判定される場合、前記第2の設定情報に設定されているゲートウェイアドレス情報を前記第1の設定情報に複製するよう制御する制御ステップと、
    をコンピュータに実行させるためのプログラム。
  8. 自装置の動作を制御するための第1の設定情報を記憶する記憶ステップと、
    複製しようとする第2の設定情報を他装置から受け付ける受付ステップと、
    前記第2の設定情報にあるユーザ用の設定情報が含まれる場合には、前記第2の設定情報に当該ユーザのユーザ情報が含まれているか、または当該ユーザのユーザ情報が前記第1の設定情報に含まれている場合に、当該ユーザ用の設定情報を前記第1の設定情報として前記記憶ステップにおいて複製するよう制御する制御ステップと、
    をコンピュータに実行させるためのプログラム。
JP2019112017A 2019-06-17 2019-06-17 情報処理装置およびプログラム Active JP7183969B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2019112017A JP7183969B2 (ja) 2019-06-17 2019-06-17 情報処理装置およびプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019112017A JP7183969B2 (ja) 2019-06-17 2019-06-17 情報処理装置およびプログラム

Publications (2)

Publication Number Publication Date
JP2020205525A JP2020205525A (ja) 2020-12-24
JP7183969B2 true JP7183969B2 (ja) 2022-12-06

Family

ID=73838506

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019112017A Active JP7183969B2 (ja) 2019-06-17 2019-06-17 情報処理装置およびプログラム

Country Status (1)

Country Link
JP (1) JP7183969B2 (ja)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017011660A (ja) 2015-06-26 2017-01-12 セイコーエプソン株式会社 ネットワークシステム、及び、ネットワークシステムの制御方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017011660A (ja) 2015-06-26 2017-01-12 セイコーエプソン株式会社 ネットワークシステム、及び、ネットワークシステムの制御方法

Also Published As

Publication number Publication date
JP2020205525A (ja) 2020-12-24

Similar Documents

Publication Publication Date Title
US8533468B2 (en) Image forming apparatus, launching method of program in the apparatus, image forming system, and program and storage medium therefor
US8559039B2 (en) Image forming apparatus and method for generating user information
JP5137858B2 (ja) 画像処理装置、画像処理方法、記憶媒体、プログラム
JP2023090736A (ja) 画像処理装置、画像処理装置の制御方法及びプログラム
JP2010081055A (ja) 設定情報複写システム
JP5659752B2 (ja) ネットワーク同期システム及び情報処理装置
JPH11331446A (ja) 画像処理装置のパラメータ設定方法および装置
JP2013046349A (ja) 画像処理装置及びその制御方法、並びにプログラム
JP7183969B2 (ja) 情報処理装置およびプログラム
JP5428816B2 (ja) 画像形成装置、データ制御方法、及びプログラム
JP6919370B2 (ja) 画像形成装置およびプログラム
JP2000032203A (ja) 画像処理装置のパラメータ共有方法およびシステム
JP7215353B2 (ja) 画像形成装置およびプログラム
JP7516100B2 (ja) 画像処理装置、画像処理装置の制御方法、及びプログラム
JP2024007173A (ja) 印刷サービスを提供するためのシステム及び方法
JP7322623B2 (ja) 画像形成装置およびプログラム
JP5766065B2 (ja) 管理システム、サーバ装置、管理方法およびコンピュータプログラム
JP2021177356A (ja) 情報処理装置、情報処理装置の制御方法およびプログラム
JP4608923B2 (ja) アンインストールシステム
JP2001358882A (ja) 画像読取装置
JP6699284B2 (ja) 画像形成装置及びプログラム
US11112992B2 (en) Apparatus and non-transitory computer readable medium
US11652947B1 (en) Information processing apparatus that deletes user registration and function information, according to rule related to event that has occurred
JP2007123998A (ja) 画像形成装置のグループ作成システム及びグループ作成方法並びにそのプログラム
JPH1146277A (ja) ファクシミリ装置を含むシステム

Legal Events

Date Code Title Description
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20201102

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220228

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20221011

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20221025

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20221107

R150 Certificate of patent or registration of utility model

Ref document number: 7183969

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150