JP2017071162A - 印刷装置、印刷方法およびプログラム - Google Patents

印刷装置、印刷方法およびプログラム Download PDF

Info

Publication number
JP2017071162A
JP2017071162A JP2015200552A JP2015200552A JP2017071162A JP 2017071162 A JP2017071162 A JP 2017071162A JP 2015200552 A JP2015200552 A JP 2015200552A JP 2015200552 A JP2015200552 A JP 2015200552A JP 2017071162 A JP2017071162 A JP 2017071162A
Authority
JP
Japan
Prior art keywords
printing
predetermined
data
target data
communication method
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2015200552A
Other languages
English (en)
Other versions
JP2017071162A5 (ja
JP6768279B2 (ja
Inventor
茂人 酒井
Shigeto Sakai
茂人 酒井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2015200552A priority Critical patent/JP6768279B2/ja
Publication of JP2017071162A publication Critical patent/JP2017071162A/ja
Publication of JP2017071162A5 publication Critical patent/JP2017071162A5/ja
Application granted granted Critical
Publication of JP6768279B2 publication Critical patent/JP6768279B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Accessory Devices And Overall Control Thereof (AREA)
  • Record Information Processing For Printing (AREA)

Abstract

【課題】印刷データの受信待ちに伴う画質の低下を防ぐことができる印刷装置、印刷方法およびプログラムを提供する。【解決手段】印刷対象データの受信に用いられた通信方式が所定のセキュア通信方式である場合に、印刷対象データに対する所定のスプール処理を実行して当該所定のスプール処理によりスプールされた印刷対象データに基づいて印刷し、通信方式が所定のセキュア通信方式でない場合に、印刷対象データに対して所定のスプール処理を行わずに印刷対象のデータに基づいて印刷する印刷手段を備える。【選択図】図5

Description

本発明は、印刷対象データに基づいて印刷を実行する印刷装置、印刷方法およびプログラムに関する。
インクジェットプリンタなどの印刷装置が、外部から受信した印刷データを印刷する方法として、受信した印刷データを直接、印刷処理部に転送して印刷する直接印刷方式と、受信した印刷データを一旦ハードディスクドライブ(HDD)などの記憶装置に保存してから印刷するスプール方式とが広く知られている。以下、直接印刷方式による印刷を直接印刷という。また、スプール方式による印刷をスプール印刷という。
データ受信速度が遅い場合に直接印刷方式を用いると、印刷途中でデータ受信が追い付かず、受信待ちによる印刷停止が発生することがある。予期せぬ印刷停止は、搬送制御や印刷制御に影響し、印刷物の画質の低下を招くことがある。例えば、インク吐出方式の印刷処理において走査と搬送との間に予期せぬ待ちが発生すると、インクの乾燥によりインクを適切に重ね合わせることができず発色不良が生じる場合がある。また、搬送停止による用紙の反りが発生したりする場合がある。スプール方式はこのような場合に有効な印刷方式である。スプール方式では、印刷装置は、まず、受信した印刷データをデータ転送速度が十分なHDDなどの記憶装置に全て格納する。その後、印刷装置は、HDDに格納した印刷データを印刷処理部へ転送する。これにより、受信待ちによる印刷停止が回避される。しかし、スプール印刷方式は、印刷データを受信し終わってから印刷を開始するため、直接印刷方式に比べて印刷完了が遅くなる。したがって、データ受信速度が十分な速さである場合には直接印刷方式を選択することが望ましい。このように、外部から受信した印刷データを印刷する場合には、データ受信速度を判別して、当該判別結果に応じて印刷方式を選択することが望まれる。
特許文献1には、印刷データの送信側装置において、印刷データの送信に利用する通信インターフェースの通信速度に基づいて、送信する印刷データを切り替える技術が記載されている。また、特許文献1には、利用する通信インターフェースが高速通信インターフェースか否かに基づいて、当該通信インターフェースの通信速度を判別する手法が記載されている。
しかし、利用する通信インターフェースが高速通信インターフェースであっても、通信内容によってデータ受信速度が低下する場合がある。例えば、セキュア通信(例えば、TLS(Transport Layer Security)による通信)のように、通信データに暗号化が施される通信では、暗号化された通信データを復号する必要があるため、実質的に印刷装置におけるデータ受信速度が低下する。したがって、高速通信インターフェースを利用する環境において直接印刷方式を選択した場合でも、通信内容によってデータ受信待ちが発生して印刷動作が中断し、低速通信インターフェースを利用した場合と同様に、画質の低下を招くおそれがある。
特許第3907484号公報
そこで、本発明は、印刷データの受信待ちに伴う画質の低下を防ぐことができる印刷装置、印刷方法およびプログラムを提供することを目的とする。
本発明による印刷装置は、印刷対象データに基づいて印刷を実行する印刷装置であって、印刷対象データの受信に用いられた通信方式が所定のセキュア通信方式である場合に、印刷対象データに対する所定のスプール処理を実行して当該所定のスプール処理によりスプールされた印刷対象データに基づいて印刷し、通信方式が所定のセキュア通信方式でない場合に、印刷対象データに対して所定のスプール処理を行わずに印刷対象データに基づいて印刷する印刷手段を備えたことを特徴とする。
本発明によれば、印刷データの受信待ちに伴う画質の低下を防ぐことができる。
本発明による印刷装置を含む、印刷システムの構成の一例を示すブロック図である。 本発明による印刷装置のハードウェア構成を示すブロック図である。 本発明による印刷装置のソフトウェア構成を示すブロック図である。 受信処理が開始されてから印刷処理が完了するまでの経過を模式的に示す説明図である。 第1の実施例の印刷装置における、印刷ジョブ受信時の処理を示すフローチャートである。 第2の実施例の印刷装置における、印刷ジョブ受信時の処理を示すフローチャートである。 第3の実施例の印刷装置において受信データが処理される様子を示す説明図である。 第3の実施例の印刷装置における、印刷ジョブ受信時の処理を示すフローチャートである。
以下、図面を参照して、本発明を実施する形態について説明する。なお、以下の実施例において示す構成は一例に過ぎず、本発明は図示された構成に限定されるものではない。
[実施例1]
図1は、本発明による印刷装置を含む、印刷システムの構成の一例を示すブロック図である。図1に示す印刷システムは、本発明による印刷装置1と、印刷ジョブ投入装置2,3とを備える。印刷装置1と、印刷ジョブ投入装置2,3とは、ローカルエリアネットワーク(LAN)4を介して接続される。なお、図1では、1台の印刷装置が例示されているが、印刷システムは、印刷装置をいくつ備えていてもよい。また、図1には、2台の印刷ジョブ投入装置が例示されているが、印刷システムは、印刷ジョブ投入装置をいくつ備えていてもよい。
印刷装置1は、複数種類のLANインターフェースを有する。印刷装置1は、複数種類のLANインターフェースを介して、LAN4上の印刷ジョブ投入装置2,3と通信する。
印刷ジョブ投入装置2,3は、LAN4上の所望の印刷装置へ印刷を指示する。
図2は、本発明による印刷装置のハードウェア構成を示すブロック図である。
図2に示すように、本発明による印刷装置1は、RAM10と、ROM11と、CPU12と、LANコントローラ13と、HDD14と、暗号処理部15と、印刷処理部18と、有線LANインターフェース(有線LAN I/F)16と、無線LANインターフェース(無線LAN I/F)17とを含む。RAM10、ROM11、CPU12、LANコントローラ13、HDD14、暗号処理部15および印刷処理部18は、システムバス19を介して互いに接続される。
CPU12は、ROM11上の制御プログラムに基づいて、システムバス19に接続される各種のデバイスを総括的に制御する。
ROM11は、CPU12が実行可能な制御プログラム等を格納する。
RAM10は、主としてCPU12の主メモリ,ワークエリア等として機能する。
LANコントローラ13は、印刷装置1の有線LANインターフェース16と無線LANインターフェース17を制御して、LAN4への接続およびLAN4を介した外部装置との通信を行う。本実施例では、印刷装置1は、LANコントローラ13を介して、LAN4上の外部装置と通信を行う。例えば、印刷装置1は、LANコントローラ13を介して、印刷ジョブ投入装置2,3から印刷ジョブを受信する。
暗号処理部15は、LANコントローラ13が外部装置から受信したデータのうち、暗号化されたデータを復号する。なお、暗号処理部15は、印刷装置1の基板上に実装される回路によって実現されてもよいし、ハードウェアではなく、ROM11またはRAM10上に展開される暗号処理プログラムによって実現されてもよい。本実施例では、データの暗号化に、TLS/SSL(Transport Layer Security/Secure Sockets Layer)プロトコルが用いられる。TLS/SSLプロトコルは、印刷装置1のLANインターフェースまたは制御プログラム上において、RFC5246に定義されたTLS1.2に基づいて実装されてもよいし、TLS1.2以降のバージョンに基づいて実装されてもよい。なお、データの暗号化には、TLS/SSLプロトコル以外のプロトコルが用いられてもよい。
通信内容がTLS/SSLプロトコルによって暗号化されているか否かの識別には、TLS/SSLプロトコルに関する情報をRAM10に記憶し、通信時に当該情報を参照する方法を用いてもよい。または、通信に利用されたLANポートの番号から、当該LANポートが、TLS/SSLプロトコルによる通信(以下、TLS/SSL通信という)に割り当てられたポートか否かを判断する方法を用いてもよい。
印刷処理部18は、受信された印刷ジョブに基づいて、印刷処理を実行する。印刷処理部18は、不図示のインク吐出部(記録ヘッド)を用紙の搬送方向に対して垂直に移動しながらインクを吐出することで画像形成を行う。インクの吐出パターンは、後述する画像処理タスク29によって形成される。具体的には、画像処理タスク29が、受信した印刷ジョブに含まれる印刷対象データ(本実施例では、画像データ)を解析し、解析結果に基づいてインクの吐出パターンを形成する。また本実施例では、吐出パターンは1度のヘッド移動(1走査)単位で形成される。RAM10は、画像データ処理時および吐出パターン形成時に、バッファとして利用される。
HDD14は、ROM11上に格納された、HDD制御プログラムによりアクセスが制御される。HDD14は、受信された印刷ジョブを一時的にスプールするジョブ格納領域として使用される。スプールされた印刷ジョブは、印刷装置1の外部から制御可能である。なお、HDD以外の記憶装置を、ジョブ格納領域として使用してもよい。
図3は、本発明による印刷装置のソフトウェア構成を示すブロック図である。本実施例では、ROM11またはRAM10上に、図3に示す各ドメインを制御するためのプログラムが格納されていて、CPU12が当該プログラムをロードして実行することにより、図3に示す各ドメインが機能する。本実施例において、各ドメインに含まれるタスクは、μItron規格に準拠したOS(Operating System)28により動作する。
システム制御ドメイン20は、装置全体の状態遷移をつかさどる。
印刷制御ドメイン21は、ジョブ制御タスク22と、印刷エンジン制御タスク23と、画像処理タスク29とを含む。印刷制御ドメイン21は、これらのタスクにより、ジョブ処理および印刷処理部18のハードウェア制御を行う。
通信制御ドメイン24は、ネットワーク制御タスク25と、通信データ制御タスク26とを含む。通信制御ドメイン24は、これらの制御タスクにより、印刷装置1と外部装置との通信を制御する。また、通信制御ドメイン24は、ソフトウェア暗号ライブラリ27を含む。
ネットワーク制御タスク25は、LAN4への接続とLAN4を介した通信とを行う。ネットワーク制御タスク25は、現在通信しているLANインターフェースを識別する機能を有する。LANインターフェースを識別する方法としては、例えば、各LANインターフェースを排他的に動作させる場合は、現在動作させている単一のLANインターフェースを示す情報をRAM10に記憶し、当該情報を静的に参照する方法などがある。また例えば、各LANインターフェースが同時に通信可能な場合は、LANコントローラ13がLANインターフェースごとに個別に識別子、たとえばIPアドレスを設定して、通信パケットの宛先から現在通信しているLANインターフェースを判別する方法がある。なお、ネットワーク制御タスク25は、LANコントローラ13が備えるCPUによって実現されてもよい。
通信データ制御タスク26は、ネットワーク制御タスク25と連携し、外部装置から印刷装置1へ送られたデータを受信する。受信データを復号する必要がある場合は、通信データ制御タスク26は、ハードウェアまたはソフトウェアにより受信データを復号する。本実施例では、通信データ制御タスク26は、暗号処理部15またはソフトウェア暗号ライブラリ27を用いて、受信データを複号する。また、本実施例では、通信データ制御タスク26は、TLS1.2に則り、外部装置からの要求に基づいて、当該外部装置との通信における通信方式にセキュア通信方式を利用するか否かを決定する。
ソフトウェア暗号ライブラリ27は、主に通信データの暗号化および復号を行うソフトウェアライブラリである。ソフトウェア暗号ライブラリ27は、暗号処理部15が復号できない暗号を復号する。なお、本実施例では、印刷装置1は、ハードウェアによる暗号処理と、ソフトウェアによる暗号処理とを行っているが、いずれかの暗号処理を行うようにしてもよい。
図4は、受信処理が開始されてから印刷処理が完了するまでの経過を模式的に示す説明図である。図4には、受信された画像データが、ブロックごとに、順次(図4に示される番号順に)処理される様子が示されている。図4において、横方向(t方向)が印刷ジョブが投入されてからの各処理(受信処理、復号処理、画像処理および印刷処理)の時間経過を表す。
通常、印刷処理部18が、印刷エンジン制御タスク23の制御に基づきヘッドを実際に移動してインク吐出するよりも、画像処理タスク29が、画像データから吐出パターンを形成する方が早い。そのため、印刷処理部18は、図4(a)に示すように、ヘッド移動とインク吐出を継続的に実行することができる。しかし、図4(b)に示すように、画像データ処理の前段であるデータ受信が遅い場合、データ受信の遅延によって画像処理タスク29における吐出パターン形成等の画像処理が待たされる。その結果、印刷処理部18は、次の吐出パターンが形成されるまで、印刷処理を開始することができない。インク吐出方式の印刷処理において、走査と搬送との間に予期せぬ待ちが発生することは望ましくない。その理由は、上述したように、走査と搬送との間の待ち時間は、印刷画像の画質を劣化させる要因となるためである。
図4(c)には、図4(b)と同じく受信速度が遅い場合に印刷ジョブの画像データをHDD14にスプールして印刷する場合の例が示されている。図4(c)に示す例では、印刷装置1は、まず、LANコントローラ13から受信した印刷ジョブの画像データをHDD14に格納し、印刷ジョブの画像データが全て格納された後に、印刷を開始する。印刷時は、印刷装置1は、HDD14から画像処理タスク29が使用するRAM領域へ、印刷ジョブの画像データを転送する。HDD14からRAM10へのデータ転送は、画像処理タスク29および印刷処理部18の処理速度よりも高速であり、画像処理タスク29や印刷処理部18を待たせることがない。そのため、印刷処理部18における印刷処理は、全ての印刷を終了するまで途切れることがない。ただし、図4(c)と図4(b)とを比べると、スプール印刷方式は、直接印刷と比べてジョブ受信開始から印刷終了までに、より多くの時間がかかる。全ての印刷をスプール印刷方式で行おうとすると、全ての印刷に要する時間が長くかかるため、スプール印刷は、必要な場合にのみ実行されることが望まれる。
図5は、第1の実施例の印刷装置における、印刷ジョブ受信時の処理を示すフローチャートである。
まず、通信データ制御タスク26が、印刷ジョブの受信を検知すると、デコードフラグの初期化を行う(ステップS100)。デコードフラグは、暗号化された受信データを復号するか否かの判断に用いられる。デコードフラグは、通信制御ドメイン24によって管理され、RAM10上に格納される。なお、デコードフラグの初期値はOFFである。次いで、通信データ制御タスク26は、ネットワーク制御タスク25に対して、印刷ジョブを受信した通信インターフェースがどの通信インターフェースであるかを問い合わせる(ステップS101)。
印刷ジョブの受信経路が無線LANであった場合、すなわち印刷ジョブを受信した通信インターフェースが無線LANインターフェース17であった場合には(ステップS101のYES)、通信データ制御タスク26は、当該通信インターフェースの通信速度が所定の速度以下であると判断する。そして、通信データ制御タスク26は、データ受信処理能力が印刷処理能力よりも低いと判断し、スプール印刷を行うと判断する。データ受信処理能力が印刷処理能力よりも低い場合とは、例えば、データ受信時間(受信データが暗号化されている場合には、データ受信時間と、当該受信データの復号処理に要する時間との和)が、印刷処理時間を超える場合である。通信データ制御タスク26は、スプール印刷を行うと判断すると、所定のスプール処理として、印刷ジョブの画像データをHDD14に格納する。印刷ジョブの画像データが全てHDD14に格納されると、通信データ制御タスク26は、印刷制御ドメイン21へ印刷ジョブの処理開始を要求する。そして、通信データ制御タスク26が、画像データの転送待ちとなった印刷制御ドメイン21に、HDD14から画像データを順次転送する。それにより、印刷制御ドメイン21においてジョブ処理と印刷処理が実行される(ステップS104)。
印刷ジョブを受信した通信インターフェースが無線LANインターフェース17でなかった場合には(ステップS101のNO)、通信データ制御タスク26は、通信方式を確認する(ステップS102)。本実施例では、ステップS102の処理において、外部装置との通信にTLS認証が用いられている場合に、通信データ制御タスク26は、TLSが有効であると判断し、当該通信における通信方式がセキュア通信方式であると判断する。
通信方式がセキュア通信方式である場合には(ステップS102のYES)、通信データ制御タスク26は、以降の処理で受信データを復号する必要があると判断し、デコードフラグをONに設定する(ステップS103)。このとき、通信データ制御タスク26は、データ受信処理能力が印刷処理能力よりも低いと判断し、スプール印刷を行うと判断する。そして、通信データ制御タスク26は、暗号化された受信データをソフトウェア暗号ライブラリ27または暗号処理部15を用いて復号し、復号したデータをHDD14に格納する。そして、ステップS104の処理において、スプール印刷が行われる。図4(d)に示すように、受信データを復号する場合、復号処理に時間がかかる分、データ受信開始から画像処理開始までの時間が長くなり、印刷処理部18が待たされる。このような待ちの発生を回避するため、上記のように、本実施例では、通信方式がセキュア通信方式である場合には、スプール印刷を行う。なお、図4(d)に示すように、各処理がブロック単位で行われる場合には、通信データ制御タスク26は、次のブロックの受信処理の開始時などにデコードフラグを確認し、デコードフラグがONの場合に次のブロックについて復号処理を行う。
通信方式がセキュア通信方式でない場合には(ステップS102のNO)、通信データ制御タスク26は、直接印刷を行うと判断し、印刷制御ドメイン21へ印刷ジョブの処理開始を要求する。印刷制御ドメイン21は、処理開始の要求を受け付けると、ジョブ制御タスク22および印刷エンジン制御タスク23を制御し、印刷ジョブの画像データの転送を受け入れ可能な状態に遷移する。印刷制御ドメイン21は、通信制御ドメイン24からの、画像データの転送が開始されると、ジョブ処理と印刷処理を実行する(ステップS105)。
以上に説明したように、本実施例では、通信経路が低速である場合だけでなく、通信経路が高速であっても暗号化により実質的にデータ受信速度が遅くなる場合には、スプール印刷を適用する。これにより、予期せぬ印刷停止を防止することができる。したがって、本実施例によれば、外部から受信した印刷データを印刷する印刷装置において、印刷データの受信待ちに伴う画質の低下を防ぐことができる。また本実施例では、通信経路が高速であってかつ印刷データが暗号化されていない場合には直接印刷を適用するので、印刷速度を必要以上に低下させることがない。
[第2の実施例]
第2の実施形態における印刷装置の構成は、第1の実施形態における印刷装置の構成と同様であるため説明を省略する。以下、本実施例における印刷装置の動作を説明する。
図6は、第2の実施例の印刷装置における、印刷ジョブ受信時の処理を示すフローチャートである。なお、図6に示すステップS200〜ステップS205の処理は、図5に示すステップS100〜S105の処理と同様であるため、説明を省略する。本実施例では、通信データ制御タスク26は、ステップS203の処理にてデコードフラグを設定した後、セキュア通信の暗号強度を判定する(ステップS206)。
セキュア通信の暗号強度が所定の強度より高い場合には(ステップS206のYES)、通信データ制御タスク26は、復号処理に要する時間が長くなり、データ受信処理能力が印刷処理能力よりも低くなると判断し、スプール印刷を行うと判断する。そして、ステップS204の処理においてスプール印刷処理が行われる。その理由は、セキュア通信の暗号強度が所定の強度より高い場合には、データ受信時間と、ソフトウェア暗号ライブラリ27または暗号処理部15による復号処理に要する時間との和が、印刷処理部18の処理時間を超える可能性があるからである。本実施例では、通信データ制御タスク26は、TLS/SSL通信における公開鍵の長さが2048ビット以上である場合に暗号強度が所定の強度以上であると判断する。なお、通信データ制御タスク26は、通信の暗号アルゴリズムにECDHE、AES、GCM、SHA386のいずれかが用いられる場合に暗号強度が所定の強度以上であると判断してもよいし、その他の判断方法を用いてもよい。
セキュア通信の暗号強度が所定の強度以下である場合には(ステップS206のNO)、通信データ制御タスク26は、直接印刷を行うと判断し、印刷制御ドメイン21へ印刷ジョブの処理開始を要求する。そして、ステップS205の処理において直接印刷が行われる。
本実施例によれば、より詳細に印刷ジョブのスプール要否を判定することが可能になり、印刷データの受信待ちに伴う画質の低下をより確実に防ぐことができる。
[第3の実施例]
第3の実施形態における印刷装置の構成は、第1の実施形態における印刷装置の構成と同様であるため説明を省略する。ただし、本実施例では、暗号処理部15が、ハードウェア暗号アクセラレータを有する。ハードウェア暗号アクセラレータは、高速に暗号処理を行うハードウェアである。
ここで、印刷装置における受信データの流れを説明する。図7は、第3の実施例の印刷装置において、受信データが処理される様子を示す説明図である。図7に示す矢印は、データが流れる方向を表す。受信バッファ71、中間バッファ72および印刷バッファ76は、RAM10に相当する。また、HDD75は、HDD14に相当する。また、ソフトウェア暗号ライブラリ74は、ソフトウェア暗号ライブラリ27に相当する。また、ハードウェア暗号アクセラレータ73は、暗号処理部15が有するハードウェア暗号アクセラレータに相当する。
図7に示すように、受信バッファ71に格納された受信データは、中間バッファ72に転送される。中間バッファ72に格納された受信データが暗号化されている場合、本実施例では、印刷装置1は、ハードウェア暗号アクセラレータ73またはソフトウェア暗号ライブラリ74によって当該受信データを復号する。ハードウェア暗号アクセラレータ73を用いた暗号処理は、十分に高速なため、印刷装置1の印刷待ちの要因とはならない。その理由は、データ受信時間と、ハードウェア暗号アクセラレータ73による復号処理に要する時間との和が、印刷処理部18の処理時間を超えるおそれがないからである。したがって、ハードウェア暗号アクセラレータ73によって復号された受信データは、直接、印刷バッファ76に転送される。一方、ソフトウェア暗号ライブラリ74によって復号された受信データは、HDD75にスプールされた後、印刷バッファ76に転送される。なお、ハードウェア暗号アクセラレータ73は、所定の暗号アルゴリズムで暗号化されたデータを復号可能である。したがって、所定の暗号アルゴリズムで暗号化された受信データが、ハードウェア暗号アクセラレータ73によって復号され、それ以外の暗号アルゴリズムで暗号化された受信データが、ソフトウェア暗号ライブラリ27によって復号される。
図8は、第3の実施例の印刷装置における、印刷ジョブ受信時の処理を示すフローチャートである。なお、図8に示すステップS300〜ステップS305の処理は、図6に示すステップS200〜S205の処理と同様であるため、説明を省略する。本実施例では、通信データ制御タスク26は、ステップS303の処理にてデコードフラグを設定した後、暗号アルゴリズムの種類に基づいて、暗号処理部15のハードウェア暗号アクセラレータを用いるか、ソフトウェア暗号ライブラリ27を用いるかを決定する(ステップS306)。
暗号処理にソフトウェア暗号ライブラリ27を用いると決定された場合は(ステップS306のYES)、ステップS304の処理においてスプール印刷処理が行われる。暗号処理部15のハードウェア暗号アクセラレータを用いると決定された場合は(ステップS306のNO)、通信データ制御タスク26は、直接印刷を行うと判断し、印刷制御ドメイン21へ印刷ジョブの処理開始を要求する。そして、テップS305の処理において直接印刷が行われる。
本実施例によれば、受信した印刷ジョブの通信インターフェースと通信方式の判定に加え、動作させる暗号処理モジュールに基づいて印刷ジョブのスプール要否を判定する。これにより、より詳細に印刷ジョブのスプール要否を判定することが可能になり、実施例2と同様の効果を得ることができる。
(その他の実施例)
本発明は、上述の実施例の1以上の機能を実現するプログラムを、ネットワークまたは記憶媒体を介してシステムまたは装置に供給し、そのシステムまたは装置のコンピュータにおける1つ以上のプロセッサがプログラムを読出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。
21 印刷制御ドメイン
24 通信制御ドメイン

Claims (7)

  1. 印刷対象データに基づいて印刷を実行する印刷装置であって、
    前記印刷対象データの受信に用いられた通信方式が所定のセキュア通信方式である場合に、前記印刷対象データに対する所定のスプール処理を実行して当該所定のスプール処理によりスプールされた印刷対象データに基づいて印刷し、前記通信方式が前記所定のセキュア通信方式でない場合に、前記印刷対象データに対して前記所定のスプール処理を行わずに前記印刷対象データに基づいて印刷する印刷手段を
    備えたことを特徴とする印刷装置。
  2. 前記印刷手段は、前記印刷対象データの受信に用いられた通信インターフェースが印刷ジョブを受信した際の通信速度が所定の速度以下の場合に、前記通信方式が前記所定のセキュア通信方式であるか否かにかかわらず、前記印刷対象データに前記所定のスプール処理を実行することを特徴とする
    請求項1に記載の印刷装置。
  3. 前記印刷手段は、前記印刷対象データの受信に用いられた通信方式が前記所定のセキュア通信方式であっても、当該所定のセキュア通信方式における暗号強度が所定の強度より低い場合には、前記印刷対象データに前記所定のスプール処理を実行しないことを特徴とする
    請求項1または請求項2に記載の印刷装置。
  4. 前記印刷手段は、前記印刷対象データの受信に用いられた通信方式が前記所定のセキュア通信方式であり且つ前記所定のセキュア通信方式における公開鍵の長さが所定の長さ以上である場合に、前記印刷対象データに前記所定のスプール処理を実行することを特徴とする
    請求項3に記載の印刷装置。
  5. ハードウェア暗号アクセラレータまたはソフトウェア暗号ライブラリを用いて、セキュア通信方式により暗号化された受信データの復号処理を行う復号処理手段を備え、
    前記印刷手段は、
    前記印刷対象データの受信に用いられた通信方式が前記所定のセキュア通信方式であっても、前記復号処理が前記ハードウェア暗号アクセラレータを用いて行われる場合には、前記印刷対象データに前記所定のスプール処理を実行しない
    請求項2から請求項4のうちのいずれか1項に記載の印刷装置。
  6. 印刷対象データに基づいて印刷を実行する印刷方法であって、
    前記印刷対象データの受信に用いられた通信方式が所定のセキュア通信方式である場合に、前記印刷対象データに対する所定のスプール処理を実行して当該所定のスプール処理によりスプールされた印刷対象データに基づいて印刷し、前記通信方式が前記所定のセキュア通信方式でない場合に、前記印刷対象データに対して前記所定のスプール処理を行わずに前記印刷対象データに基づいて印刷する印刷工程を
    備えたことを特徴とする印刷方法。
  7. コンピュータを請求項1から請求項5のうちのいずれか1項に記載の印刷装置の各手段として機能させるプログラム。
JP2015200552A 2015-10-08 2015-10-08 印刷装置およびプログラム Active JP6768279B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015200552A JP6768279B2 (ja) 2015-10-08 2015-10-08 印刷装置およびプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015200552A JP6768279B2 (ja) 2015-10-08 2015-10-08 印刷装置およびプログラム

Publications (3)

Publication Number Publication Date
JP2017071162A true JP2017071162A (ja) 2017-04-13
JP2017071162A5 JP2017071162A5 (ja) 2018-11-22
JP6768279B2 JP6768279B2 (ja) 2020-10-14

Family

ID=58539524

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015200552A Active JP6768279B2 (ja) 2015-10-08 2015-10-08 印刷装置およびプログラム

Country Status (1)

Country Link
JP (1) JP6768279B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019195958A (ja) * 2018-05-10 2019-11-14 京セラドキュメントソリューションズ株式会社 画像形成装置

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09240076A (ja) * 1996-03-04 1997-09-16 Fuji Xerox Co Ltd プリンタ装置
JP2004094920A (ja) * 2002-07-12 2004-03-25 Canon Inc 情報処理装置および印刷装置および印刷システムおよび情報処理装置の制御方法および印刷装置の制御方法および印刷システムの印刷方法およびプログラムおよび記憶媒体
JP2004229190A (ja) * 2003-01-27 2004-08-12 Canon Inc 無線lan接続ソフトウエア
US20050168769A1 (en) * 2004-01-31 2005-08-04 Samsung Electronics Co., Ltd. Security print system and method
JP2006297623A (ja) * 2005-04-15 2006-11-02 Sharp Corp 画像出力装置
JP2008114565A (ja) * 2006-11-08 2008-05-22 Fuji Xerox Co Ltd 印刷制御装置、印刷装置と印刷制御方法およびプログラム
JP2009094907A (ja) * 2007-10-11 2009-04-30 Ricoh Co Ltd 無線通信装置、無線通信システムおよび無線通信方法
JP2010125730A (ja) * 2008-11-28 2010-06-10 Seiko Epson Corp 画像形成装置
JP2013127771A (ja) * 2011-08-19 2013-06-27 Canon Inc 周辺装置、情報処理装置、通信制御方法、及びプログラム
JP2014170359A (ja) * 2013-03-04 2014-09-18 Canon Inc 印刷制御装置、印刷制御方法、及びプログラム
WO2015004831A1 (ja) * 2013-07-12 2015-01-15 パナソニックIpマネジメント株式会社 暗号通信装置、暗号通信方法およびそのコンピュータプログラム

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09240076A (ja) * 1996-03-04 1997-09-16 Fuji Xerox Co Ltd プリンタ装置
JP2004094920A (ja) * 2002-07-12 2004-03-25 Canon Inc 情報処理装置および印刷装置および印刷システムおよび情報処理装置の制御方法および印刷装置の制御方法および印刷システムの印刷方法およびプログラムおよび記憶媒体
JP2004229190A (ja) * 2003-01-27 2004-08-12 Canon Inc 無線lan接続ソフトウエア
US20050168769A1 (en) * 2004-01-31 2005-08-04 Samsung Electronics Co., Ltd. Security print system and method
JP2006297623A (ja) * 2005-04-15 2006-11-02 Sharp Corp 画像出力装置
JP2008114565A (ja) * 2006-11-08 2008-05-22 Fuji Xerox Co Ltd 印刷制御装置、印刷装置と印刷制御方法およびプログラム
JP2009094907A (ja) * 2007-10-11 2009-04-30 Ricoh Co Ltd 無線通信装置、無線通信システムおよび無線通信方法
JP2010125730A (ja) * 2008-11-28 2010-06-10 Seiko Epson Corp 画像形成装置
JP2013127771A (ja) * 2011-08-19 2013-06-27 Canon Inc 周辺装置、情報処理装置、通信制御方法、及びプログラム
JP2014170359A (ja) * 2013-03-04 2014-09-18 Canon Inc 印刷制御装置、印刷制御方法、及びプログラム
WO2015004831A1 (ja) * 2013-07-12 2015-01-15 パナソニックIpマネジメント株式会社 暗号通信装置、暗号通信方法およびそのコンピュータプログラム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019195958A (ja) * 2018-05-10 2019-11-14 京セラドキュメントソリューションズ株式会社 画像形成装置
JP7135417B2 (ja) 2018-05-10 2022-09-13 京セラドキュメントソリューションズ株式会社 画像形成装置

Also Published As

Publication number Publication date
JP6768279B2 (ja) 2020-10-14

Similar Documents

Publication Publication Date Title
US9122482B2 (en) Image processing apparatus, control method therefor and storage medium
JP4626527B2 (ja) 印刷処理システムおよび印刷処理装置
US20070171467A1 (en) Authenticated printing apparatus and method and authenticated printing system
US20050197967A1 (en) Secure printing
US8243310B2 (en) Image forming device configured to receive and process print data from a client via network
JP6386497B2 (ja) ユニバーサルシリアルバス(usb)上でのtcp/ipバイパスに関するシステム及び方法
JP6768279B2 (ja) 印刷装置およびプログラム
JP2015231705A (ja) 印刷装置及びプログラム
JP2012227829A (ja) 画像処理装置、及びその制御方法
JP2008093903A (ja) 画像情報処理システム及び画像情報処理方法
JP2023016141A (ja) 画像形成装置、画像形成装置の制御方法、及びプログラム
JP2008090737A (ja) 印刷データの受信装置及び送信装置
JP4892469B2 (ja) 通信装置及びその制御方法、プログラム
JP4912797B2 (ja) 暗号装置及び復号装置及び暗号方法及び復号方法及びプログラム
JP7040326B2 (ja) 機器管理装置、機器管理システム、及びプログラム
JP6484319B2 (ja) ループバックインターフェースを使用して安全性を提供する方法およびシステム
US20180364956A1 (en) Print control apparatus, control method, and storage medium
JP2008146575A (ja) ネットワーク制御装置およびその制御方法
KR101831785B1 (ko) 복수의 호스트들과 연결 가능한 화상형성장치 및 화상형성장치에서 화상형성 작업을 제어하는 방법
JP2007018230A (ja) ネットワーク印刷装置
JP2005148894A (ja) データ処理方法およびデータ処理装置
JP2009140409A (ja) 機密文書ジョブ制御処理装置
JP2007083440A (ja) プリンタ装置
JP2007158716A (ja) デバイス装置及びその制御方法、ネットワークシステム、制御プログラム、並びに媒体
JP2003076521A (ja) コンピュータ読み取り可能なポートモニタプログラム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181009

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20181009

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190717

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190820

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20191021

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20191224

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200225

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20200428

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200728

C60 Trial request (containing other claim documents, opposition documents)

Free format text: JAPANESE INTERMEDIATE CODE: C60

Effective date: 20200728

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20200804

C21 Notice of transfer of a case for reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C21

Effective date: 20200811

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200825

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200923

R151 Written notification of patent or utility model registration

Ref document number: 6768279

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151