JP7059087B2 - 印刷装置、印刷装置の制御方法及びプログラム - Google Patents

印刷装置、印刷装置の制御方法及びプログラム Download PDF

Info

Publication number
JP7059087B2
JP7059087B2 JP2018077926A JP2018077926A JP7059087B2 JP 7059087 B2 JP7059087 B2 JP 7059087B2 JP 2018077926 A JP2018077926 A JP 2018077926A JP 2018077926 A JP2018077926 A JP 2018077926A JP 7059087 B2 JP7059087 B2 JP 7059087B2
Authority
JP
Japan
Prior art keywords
printing
print
attribute information
request
communication device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018077926A
Other languages
English (en)
Other versions
JP2019181865A (ja
Inventor
隆志 岡澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2018077926A priority Critical patent/JP7059087B2/ja
Priority to US16/284,853 priority patent/US10602016B2/en
Priority to KR1020190039911A priority patent/KR102446095B1/ko
Priority to CN201910295843.1A priority patent/CN110381225B/zh
Priority to CN202210550474.8A priority patent/CN114885072A/zh
Publication of JP2019181865A publication Critical patent/JP2019181865A/ja
Priority to JP2022067158A priority patent/JP7293452B2/ja
Application granted granted Critical
Publication of JP7059087B2 publication Critical patent/JP7059087B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1237Print job management
    • G06F3/1238Secure printing, e.g. user identification, user rights for device usage, unallowed content, blanking portions or fields of a page, releasing held jobs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • H04N1/32149Methods relating to embedding, encoding, decoding, detection or retrieval operations
    • H04N1/32267Methods relating to embedding, encoding, decoding, detection or retrieval operations combined with processing of the image
    • H04N1/32272Encryption or ciphering
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1224Client or server resources management
    • G06F3/1228Printing driverless or using generic drivers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1237Print job management
    • G06F3/1259Print job monitoring, e.g. job status
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1278Dedicated interfaces to print systems specifically adapted to adopt a particular infrastructure
    • G06F3/1285Remote printer device, e.g. being remote from client or server
    • G06F3/1288Remote printer device, e.g. being remote from client or server in client-server-printer device configuration
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1293Printer information exchange with computer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • H04N1/32149Methods relating to embedding, encoding, decoding, detection or retrieval operations
    • H04N1/32267Methods relating to embedding, encoding, decoding, detection or retrieval operations combined with processing of the image
    • H04N1/32283Hashing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4413Restricting access, e.g. according to user identity involving the use of passwords, ID codes or the like, e.g. PIN

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Human Computer Interaction (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Facsimiles In General (AREA)

Description

本発明は、印刷データを受信し、シートに画像を印刷する印刷装置に関するものである。
従来から、ネットワークを介して通信装置から印刷データを受信し、当該受信した印刷データに基づきシートに画像を印刷する印刷装置が知られている。また、近年、個々の印刷装置を使用するために設計されたプリンタドライバ(又はプリントアプリケーション)を介さずに印刷データを生成することが知られている。例えば、通信装置のオペレーティングシステム(OS)の機能として提供される汎用のプリントクライアントやクラウド上のプリントサーバなどが提供する汎用のプリントクライアントによって印刷データを生成し、印刷装置に送信する手段が知られている。このような汎用のプリントクライアントでは、印刷装置に印刷を実行させるためのネットワークプロトコル(IPP:Internet Printing Protocol)に基づいて印刷を行う仕組みが実装されている。このプロトコルに従い印刷装置と通信装置が通信を行うことで印刷を実現する。
特許文献1では、検索で見つかったネットワーク上の画像処理装置に対して、IPPなどのネットワークプロトコルに従った印刷データを送信することが記載されている。
特開2010-171473号公報
ところで、IPPに準拠する汎用のプリントクライアントを使用して印刷を行う場合、プリントクライアントは、印刷装置から事前に受信した能力情報に基づいて当該印刷装置が有する能力に則った機能を提供する。例えば、IPPを使用する印刷システムでは、セキュアな印刷を行うための機能(認証プリント機能とも呼ぶ)が定義されている。認証プリント機能を使用する場合、プリントクライアントは、ユーザにより設定されたPINコード等のパスワードを含む印刷ジョブを印刷装置に対して送信する。パスワードを含む印刷データを受信した印刷装置は、パスワードが印刷装置の操作部に入力されるまで印刷を行わないよう制御する。
ここで、IPPの認証プリント機能をサポートする印刷装置は、能力情報として、認証プリント機能をサポートしていること、及び、認証プリントにおけるパスワードのハッシュ化でサポートするアルゴリズムを示す情報を送信する。
また、認証プリント機能を使用する場合、プリントクライアントがPINコードなどのパスワードを印刷装置がサポートするハッシュアルゴリズムでハッシュ化して送信するのが一般的である。しかしながら、プリントクライアントの種類やバージョンによっては、認証プリント機能で使用するパスワードのハッシュ化をサポートしていない場合がある。そのようなプリントクライアントにおいて認証プリントを行おうとする場合、ハッシュ化されていない平文のパスワードが通信経路上に流れる恐れがありセキュリティ上の課題がある。
本発明は上述の課題の少なくとも1つを鑑みなされたものである。本発明は、装置間の通信経路が暗号化されているか否かに応じて、印刷装置がプリントクライアントに送信する認証プリント機能に関する能力情報を異ならせることを目的の1つとする。また、本発明の別の目的は、通信経路の暗号化状況と相手先のプリントクライアントの種別に応じて、印刷装置が相手先のプリントクライアントに送信する認証プリント機能に関する能力情報を適切に異ならせることである。
上記の少なくとも1つの目的を達成するために本発明の印刷装置は、印刷装置であって、通信装置から前記印刷装置の属性情報を取得するリクエストを受信する受信制御手段と、前記通信装置から暗号化された通信経路を介して前記印刷装置の属性情報を取得するリクエストを受信したことに従って、前記リクエストに対する応答として、パスワードを使用する認証プリントをサポートすることを示す情報を少なくとも含む属性情報を前記通信装置に対して送信するよう制御し、前記通信装置から暗号化されていない通信経路を介して前記印刷装置の属性情報を取得するリクエストを受信したことに少なくとも従って、前記リクエストに対する応答として、前記認証プリントをサポートしていないことを示す情報を少なくとも含む属性情報を送信するよう制御する送信制御手段と、を有することを特徴とする。
本発明によれば、装置間の通信経路が暗号化されているか否かに応じて、認証プリント機能の利用可否を異ならせることで、セキュリティを高めることを目的の1つとする。また、本発明は、通信経路の暗号化状況と相手先のプリントクライアントの種別に応じて、印刷装置が相手先のプリントクライアントに送信する認証プリント機能に関する能力情報を適切に異ならせる仕組みを提供することを目的の1つとする。
印刷システムの一例を示す図である。 MFP101のハードウェア構成の一例を示す図である。 印刷システムにおける処理手順の一例を説明するシーケンス図である。 能力応答の一例を説明する図である。 MFP101の制御の一例を説明するフローチャートである。 MFP101の制御の一例を説明するフローチャートである。 MFP101の制御の一例を説明するフローチャートである。
以下、本発明を実施するための実施形態について図面を用いて説明する。なお、以下の実施の形態は特許請求の範囲に係る発明を限定するものでなく、また実施の形態で説明されている特徴の組み合わせのすべてが発明の解決手段に必須のものとは限らない。
<第1の実施形態>
まず図1を用いて、本発明に係る印刷システムの構成を説明する。本実施形態に係る印刷システムは、通信装置102a~b、MFP(Multi Function Peripheral)101、AP(アクセスポイント)103を含む。ネットワーク100上には、MFP101、AP103が互いに通信可能に接続されている。本実施形態では印刷装置の一例としてMFP101を説明する。また、通信装置の一例として、通信装置102a~102bを説明する。本実施形態では、一例として、通信装置102a~bがスマートフォンやタブレット端末などのモバイル端末である場合を例示している。なお、通信装置102はPC(Personal Computer)などの通信装置であってもよい。
通信装置102a~bはAP103を介してネットワーク100上のMFP101と互いに通信することができる。なお、通信装置102がPCの場合、LANケーブルを介してネットワーク100に接続し、MFP101と通信する接続形態であっても良い。
なお、本実施形態では、印刷システムの一例として上記の構成を説明するが、これに限定されるものではない。1つ以上の通信装置と印刷装置とがネットワークを介して通信可能に接続されていればよい。なお、AP103を介した通信は例えばIEEE802.11シリーズに準拠する無線通信である。更に、通信装置102とMFP101がWi-Fi Direct(登録商標)や、Wi-Fi Aware(登録商標)などのアドホックネットワークを介したダイレクト無線通信で相互通信することもできる。
まず、MFP101について説明する。MFP101は原稿上の画像を読み取る読取機能、シートに画像を印刷する印刷機能を有する。MFP101は、ネットワークを介して受信した印刷データに基づく印刷処理を実行することができる。また、MFP101は、ホスト側(通信装置側)でPINコードなどのパスワードが設定された印刷データをストレージに記憶し、MFP101の操作部を介してPINコードなどのパスワードが入力されるまで印刷を待機するPINプリント機能を備えている。
図2は、MFP101のハードウェア構成を示すブロック図である。MFP101はシート上の画像を読み取る読取機能、シートに画像を印刷する印刷機能を有する。他にもMFP101は、画像を外部の通信装置に送信するファイル送信機能などを有している。
なお、本実施形態では印刷装置の一例としてMFP101を説明するが、これに限定されるものではない。例えば、読取機能を有さないSFP(Single Function Peripheral)等の印刷装置であってもよい。
CPU(Central Processing Unit)111を含む制御部110は、MFP101全体の動作を制御する。CPU111は、ROM(Read Only Memory)112又はストレージ114に記憶された制御プログラムを読み出して、印刷制御や読取制御などの各種制御を行う。ROM112は、CPU111で実行可能な制御プログラムを格納する。RAM(Random Access Memory)113は、CPU111の主記憶メモリであり、ワークエリア又は各種制御プログラムを展開するための一時記憶領域として用いられる。ストレージ114は、印刷データ、画像データ、各種プログラム、及び各種設定情報を記憶する。本実施形態ではストレージ114としてHDD(Hard Disk Drive)等の補助記憶装置を想定しているが、HDDの代わりにSSD(Solid State Drive)などの不揮発性メモリを用いるようにしても良い。このように、CPU111、ROM112、RAM113等のハードウェアは、いわゆるコンピュータを構成している。
なお、本実施形態のMFP101では、1つのCPU111が1つのメモリ(RAM113)を用いて後述するフローチャートに示す各処理を実行するものとするが、他の様態であっても構わない。例えば複数のCPU、RAM、ROM、及びストレージを協働させて後述するフローチャートに示す各処理を実行することもできる。また、ASIC(Application Specific Integrated Circuit)やFPGA(Field-Programmable Gate Array)等のハードウェア回路を用いて一部の処理を実行するようにしてもよい。
操作部インタフェース(I/F)115は、操作部116と制御部110を接続する。操作部116には、タッチパネル機能を有する液晶表示部や各種ハードキーなどが備えられ、情報を表示する表示部やユーザの指示を受け付ける受付部として機能する。
読取部I/F117は、読取部118と制御部110を接続する。読取部118は原稿を読み取って、読取画像を生成する。なお、生成された読取画像はストレージ114又はRAM113に格納されるものとする。読取部118によって生成された読取画像は通信装置に送信されたり、シート上への画像の印刷に用いられたりする。
画像処理部124は、ネットワークを介して受信した印刷データを展開し印刷画像を生成するRIP(Raster Image Processor)を備えている。印刷部I/F119は、印刷部120と制御部110を接続する。画像処理部124によって印刷データを解析して生成された印刷画像は印刷部I/F119を介して制御部110から印刷部120に転送される。印刷部120は制御部110を介して制御コマンド及び印刷画像を受信し、当該画像に基づいて給紙カセット(不図示)から給送されたシートに画像を印刷する。なお、印刷部120の印刷方式は、電子写真方式であってもよいし、インクジェット方式であってもよい。また、熱転写方式などその他の印刷方式を適用することもできる。シート処理部I/F121は、制御部110とシート処理部122を接続する。シート処理部122はCPU111からの制御コマンドを受信し、その制御コマンドに従って印刷部120により印刷されたシートに後処理を施す。例えば、複数のシートを揃える、シートにパンチ穴を開ける、複数のシートを綴じる、などの後処理を実行する。
また、制御部110は、通信部I/F123を介してネットワーク100に接続される。通信部I/F123は、ネットワーク100上の通信装置に画像や情報を送信したり、ネットワーク100上の通信装置から印刷データや情報を受信したりする。
図1の説明に戻り、通信装置102a~bについて説明する。通信装置102a~bは、IPP(Internet Printing Protocol)に準拠するプリントクライアントを備えている。プリントクライアントは印刷装置の探索や、印刷データに対する印刷設定を受け付ける機能を有する。また、所望の印刷装置に印刷データを送信する機能を有する。
ところで、IPPに準拠する汎用のプリントクライアントを使用して印刷を行う場合、プリントクライアントは、MFP101等の印刷装置から事前に受信した能力情報に基づいて当該印刷装置が有する能力に則った機能を提供する。本実施形態のMFP101は、セキュアな印刷を行うための機能(認証プリント機能や、セキュアプリント機能とも呼ぶ)としてPINプリント機能を備えている。本実施形態において、PINプリント機能などの認証プリント機能を使用する場合、プリントクライアントは、ユーザにより設定されたPINコード等のパスワードを含む印刷ジョブを印刷装置に対して送信する。パスワードを含む印刷データを受信したMFP101は、パスワードが印刷装置の操作部に入力されるまで印刷を行わないよう制御する。ここで、PINプリント機能などの認証プリント機能をサポートする印刷装置は、能力情報として、認証プリント機能をサポートしていること、及び、認証プリントにおけるパスワードのハッシュ化でサポートするアルゴリズムを示す情報を送信する。
また、PINプリント機能を使用する場合、プリントクライアントがPINコードなどのパスワードを印刷装置がサポートするハッシュアルゴリズムでハッシュ化して送信するのが一般的である。しかしながら、プリントクライアントの種類やバージョンによっては、認証プリント機能で使用するパスワードのハッシュ化をサポートしていない場合がある。そのようなプリントクライアントにおいてPINプリントなどの認証プリントを行おうとする場合、ハッシュ化されていない平文のパスワードが通信経路上に流れる恐れがありセキュリティ上の課題がある。
上記課題を鑑み、本実施形態では装置間の通信経路が暗号化されているか否かに応じて、印刷装置がプリントクライアントに送信する認証プリント機能に関する能力情報を異ならせる仕組みを提供する。以下具体的な仕組みについて説明する。
以下、本実施形態におけるIPPの通信シーケンスについて説明する。図3は、通信装置102とMFP101との通信の一例を示すシーケンス図である。ここでは、説明のため、通信装置102aにインストールされたプリントクライアントは、暗号化されていない通信経路を用いてIPPに準拠する印刷を行うものとして説明する。一方、通信装置102bにインストールされたプリントクライアントは、暗号化された通信経路を用いてIPPに準拠する印刷を行うものとして説明する。なお、暗号化された通信経路とは、IPPに準拠するデータ通信を行うために通信装置と画像形成装置の間で確立した通信経路が、TLSやSSL等により暗号化されていることを意味する。以降、通信経路が、SSL(Secure Sockets Layer)やTLS(Transport Layer Security)により暗号化された通信経路を用いてIPPに準拠する印刷を行うことをIPPSと呼ぶものとする。
通信装置102aのユーザは、通信装置102aの操作部を介してプリントクライアントを起動するユーザ操作を行う(301)。プリントクライアントを起動するユーザ操作を受け付けた通信装置102aは、周囲の画像形成装置などのプリンタを探索する探索要求をブロードキャストする(302)。例えば、探索要求はmDNS(Multicast Domain Name Service)などを使用することができる。
探索要求を受信したMFP101は、検索に対する応答を送信する(303)。MFP101などのプリンタからの応答を受信した通信装置102aは、暗号化されていない通信経路(IPP)を介してプリンタの所有する能力などを含むプリンタの属性情報を取得するためのリクエストを送信する(304)。なお、複数のプリンタが見つかった場合や、プリンタを確認する目的で図示省略の選択画面を表示し、当該選択画面を介して選択されたプリンタに対してリクエストを送信するよう構成にしてもよい。
ここでは、通信装置102aは、IPPで規定されているGet-Printer-Attributesコマンドを使用して、MFP101に取得リクエストを送信するものとする。
暗号化されていない通信経路を介してプリンタの属性情報を取得するためのリクエストであるGet-Printer-Attributesを受信したMFP101は、当該リクエストのレスポンスとして、MFP101の属性情報を送信する(305)。図4を用いてMFP101が送信する属性情報を説明する。図4(a)は、暗号化されていない通信経路を介して属性情報のリクエストを受け付けた場合に応答する属性情報の一例を示している。図4(a)に示す304の応答として送信するプリンタの属性情報には、サポートするファイルタイプを示す情報、PINプリント機能をサポートしていないことを示す情報、その他の印刷能力を示す情報、後処理の能力を示す情報などが含まれている。このように、暗号化されていない通信経路で属性情報の取得リクエストを受信した場合、敢えて、PINプリント機能をサポートしていないことを示す能力情報を含む属性情報を応答する。なお、図4に示す属性情報は説明のために示した一例であり、属性の名称や属性値はこれに限定されるものではない。
図3の説明に戻り、属性情報を受信した通信装置102aは、プリンタの属性情報を更新する(306)。この処理により、通信装置102aのプリントクライアントはプリンタの能力にあった印刷設定画面を表示することができる状態となる。
続けて通信装置102aは、306で更新した属性情報に基づき印刷設定画面を表示する(307)。具体的には、通信装置102aのプリントクライアントは、更新した属性情報に基づき、PINプリント機能に関する設定をグレーアウト又は非表示とした印刷設定画面を表示する。従って、暗号化されていない通信経路でIPPの印刷を行うケースにおいて、PINプリント機能が設定されることを抑制することができる。
一方、暗号化された通信経路でIPPの印刷を行うケースについて通信装置102bとの通信を例に説明する。311~313では、通信装置102bとMFP101は、300~303と同様にMFP101の探索処理を実行する。続けて、MFP101などのプリンタからの応答を受信した通信装置102bは、暗号化された通信経路(IPPS)を介してプリンタの所有する能力などを含むプリンタの属性情報を取得するためのリクエストを送信する(314)。
暗号化された通信経路を介してプリンタの属性情報を取得するためのリクエストであるGet-Printer-Attributesを受信したMFP101は、当該リクエストのレスポンスとして、MFP101の属性情報を送信する(315)。図4(b)は、暗号化された通信経路を介して属性情報のリクエストを受け付けた場合に応答する属性情報の一例を示している。図4(b)に示す314の応答として送信するプリンタの属性情報には、サポートするファイルタイプを示す情報、PINプリント機能をサポートしていることを示す情報、サポートするハッシュ化方式を示す情報が含まれている。また、その他の印刷能力を示す情報、後処理の能力を示す情報も含まれている。このように、暗号化された通信経路で属性情報の取得リクエストを受信した場合は、PINプリント機能をサポートしていることを示す能力情報を含む属性情報を応答する。
316~317では、通信装置102bは、306~307と同様に、属性情報の更新処理と、印刷設定画面の表示処理を行う。通信装置102bのプリントクライアントは、更新した属性情報に基づき、PINプリント機能に関する設定を行うことが可能な印刷設定画面を表示する。ユーザは、図示省略の印刷設定画面を介してPINプリント機能を有効にすることができる。通信端末102bのプリントクライアントは、操作部を介して及びPINコードが設定され、印刷開始の操作を受け付けたことに従って、印刷データを生成する。この際、プリントクライアントは、MFP101がサポートするハッシュ化方式を使用してPINコードのハッシュデータを生成して印刷データと共に送信する。
<MFP101の制御>
MFP101における制御について説明する。図5及び6は、MFP101の制御を示すフローチャートである。図5及び6のフローチャートに示す各動作(ステップ)は、CPU111がROM112又はストレージ114に記憶された各制御モジュールを実現するためのプログラムをRAM113に読み出し、実行することにより実現される。なお、本実施形態において、印刷処理やデータの送受信処理などは各I/Fや各機能を実現するためのハードウェアと協働して実現されるものとする。
図5のフローチャートは、MFP101における属性情報の送受信に関する処理を説明するためのフローチャートである。S501において、CPU111は、通信装置102a、bなどの外部端末から属性情報の取得リクエストを受信したか否かを判断する。外部端末から属性情報の取得リクエストを受信した場合は、処理をS502に進め、外部端末から属性情報の取得リクエストを受信していない場合は、リクエストを待つ。
S502において、CPU111は、暗号化された通信経路を介してS501の属性情報の取得リクエストを受信したか否かを判断する。CPU111は、TLS/SSL等により暗号化された通信経路を介して、属性情報の取得リクエストを受信した場合は、処理をS503に進め、暗号化されていない通信経路を介して属性情報の取得リクエストを受信した場合は、処理をS504に進める。
S503において、CPU111は、PINプリント機能をサポートすることを示す情報を含む属性情報を生成する。ここで生成する属性情報は、例えば、図4(b)で説明した属性情報である。一方、S504において、CPU111は、PINプリント機能をサポートしないことを示す情報を含む属性情報を生成する。ここで生成する属性情報は、例えば、図4(a)で説明した属性情報である。
S505において、CPU111は、外部端末から受信した属性情報の取得リクエストに対する応答としてS503又はS504で生成した属性情報を送信する。送信が完了すると一連の処理を終了する。
続けて、図6のフローチャートを用いて、MFP101における印刷データの受信及び印刷処理について説明する。
S601において、CPU111は、ネットワーク100を介して印刷データを受信したか否かを判断する。印刷データを受信した場合は処理をS602に進め、印刷データを受信していない場合は処理をS606に進める。
S602において、CPU111は、受信した印刷データの印刷属性にPINプリントを行うことを示す設定が含まれているか判断する。受信した印刷データの印刷属性にPINプリントを行うことを示す設定が含まれている場合は、処理をS603に進め、受信した印刷データの印刷属性にPINプリントを行うことを示す設定が含まれていない場合は、処理をS609に進める。
S603では、CPU111は、PINプリントに関するセキュリティが保たれているか否かを判断する。CPU111は、印刷データに付与されているPINコードが、MFP101がサポートする方式でハッシュ化されている場合や、暗号化された通信経路を介して印刷データを受信した場合に、PINプリントに関するセキュリティが保たれていると判断する。一方、CPU111は、暗号化されていない通信経路を介して印刷データを受信し、尚且つ、印刷データに付与されているPINコードが平文である場合、PINプリントに関するセキュリティが保たれていないと判断する。PINプリントに関するセキュリティが保たれていると判断した場合、処理をS604に進め、PINプリントに関するセキュリティが保たれていないと判断した場合、処理をS605に進める。
S604では、CPU111は、受信した印刷データをPINプリント用の記憶領域に格納する。格納が完了するとS601の処理に戻る。一方、S605では、CPU111は、受信した印刷データを破棄し、S601の処理に戻る。この処理によりデータ全体が暗号化されておらず、尚且つPINコードが平文で送信されているケースにおいては、当該PINプリントに基づく印刷を行わないよう制御することができる。
続けて、PINプリントの実行について説明する。S606において、CPU111は、PINプリントを実行するユーザ指示を受け付けたか否かを判断する。例えば、操作部116上に表示された図示省略のメニュー画面からPINプリントを行うための表示アイテムを選択するユーザ操作を検知すると、PINプリントを実行するユーザ指示を受け付けたと判断し、処理をS607へ進める。一方、PINプリントを行うための表示アイテムを選択するユーザ操作を検知していない場合、PINプリントを実行するユーザ指示を受け付けていないと判断し、処理をS610に進める。
S607において、CPU111は、PINコードの入力を受け付ける。具体的には、CPU111は、ストレージ114のPINプリント用の記憶領域に記憶された印刷データの中から、印刷するデータをユーザに選択させるための選択画面を操作部116上に表示する。また、CPU111は、印刷データを選択するユーザ操作を受け付けると、PINコードを入力するための入力画面を表示する。入力画面を介してPINコードが入力されOKキーが押下されると、処理をS608に進める。
S608において、CPU111は、印刷データの「job-password」属性として付与されているPINコードとS607で入力されたPINコードが一致するか判断する。印刷データに付与されているPINコードがハッシュ化されていない場合(即ち、平文である場合)、印刷データに付与されているPINコードと入力されたPINコードが一致するか否かを判断する。一方、印刷データに付与されているPINコードがハッシュ化されている場合、当該付与されているPINコードのハッシュ値と、S607で入力されたPINコードをSHA-2などのアルゴリズムでハッシュ化したハッシュ値とが一致するか否かを判断する。なお、ハッシュアルゴリズムの種類は印刷データに付与されている「job-password-encryption」の印刷属性に基づき決定される。ハッシュアルゴリズムは印刷データに付与されているPINコード(若しくはPINコードのハッシュ値)とS607で入力されたPINコード(若しくはPINコードのハッシュ値)が一致する場合、処理をS609に進める。一方、印刷データに付与されているPINコード(若しくはPINコードのハッシュ値)とS607で入力されたPINコード(若しくはPINコードのハッシュ値)が一致しない場合、S607の処理に戻り、PINコードの再入力を待つ。
S609において、CPU111は、画像処理部124、印刷部120と協働して印刷処理を実行する。CPU111は、画像処理部124と協働し、印刷データに基づき印刷画像を生成する。生成した印刷画像は印刷部120に転送され、印刷部120によってシートへの印刷が実行され、図示省略の排紙トレイに印刷物が出力される。
一方、S610において、CPU111は、電源をOFFにする指示を受け付けたか否かを判断する。電源をOFFにする指示を受け付けた場合は一連の処理を終了する。一方、電源をOFFにする指示を受け付けていない場合は、S601に戻り印刷データの受信や、ユーザ操作の受け付けを待つ。
なお、本実施形態では、認証プリント機能の一例としてPINプリント機能を例示したがこれに限定されるものではない。例えば、PINコードの代わりにパスワードを使用することもできる。なお、認証にパスワードを使用するかPINコードを使用するかなどといったルールは、例えば、PWGで定義された「job-password-repertoire-supported」のオペレーションを用いて設定することができる。MFP101が認証にPINコードを用いたい場合、アスキー文字の数字(0x30-0x39)のみでパスワードを構成することを示す「iana_us-ascii_digits」を指定すればよい。また、認証にパスワードを使用する場合、「iana_us-ascii_complex」などを指定すればよい。
以上説明した通り、本実施形態によれば、装置間の通信経路が暗号化されているか否かに従って、プリントクライアントに通知する認証プリント機能の利用可否を異ならせることができる。従って、暗号化されていない通信経路上に平文のパスワードが流れることを抑制することができ、セキュリティを高めることができる。
また、本実施形態では、暗号化されていない通信経路を介して印刷データを受信した場合であって、尚且つ、当該印刷データに付与された認証プリント機能のパスワードがハッシュ化されていない場合は、当該印刷データを破棄する。従って、パスワードが第三者に漏洩している可能性がある印刷データに基づく印刷を行わないようにすることができる。従って、セキュリティを高めることができる。
<第2の実施形態>
第1の実施形態では、装置間の通信経路が暗号化されているか否かに従って、プリントクライアントに通知する認証プリント機能の利用可否を異ならせる仕組みについて説明した。
第2の実施形態のMFP101では、第1の実施形態に加えて、通信相手先のプリントクライアントの種別に応じて、認証プリント機能の利用可否を異ならせることについて説明する。第2の実施形態では、認証プリント機能で使用するパスワードのハッシュ化をサポートしていないプリントクライアントと、認証プリント機能で使用するパスワードのハッシュ化をサポートするプリントクライアントがあることに着目する。認証プリント機能で使用するパスワードのハッシュ化をサポートするプリントクライアントであれば、暗号化されていない通信経路で印刷データを送信する場合においても認証プリント用のパスワードがハッシュ化して送信される。即ち、パスワードのハッシュ化をサポートするプリントクライアントは、暗号化されていない通信経路上に平文でパスワードを送信しない。これを鑑み、第2の実施形態では、第1の実施形態の制御に加えて、プリントクライアントの種類やバージョンに基づきプリントクライアントに通知する認証プリント機能の利用可否を異ならせる制御を行う。
なお、第2の実施形態において、前提となる装置のハードウェア構成は第1の実施形態と同様である。第1の実施形態と同様の構成については、詳細な説明は省略する。
図7は、第1の実施形態で説明した図5のフローチャートに代えて実行されるMFP101における属性情報の送受信に関する処理を説明するためのフローチャートである。図5のフローチャートの各処理に加えて、S610に示すプリントクライアントの種類を判断する処理を追加している。
S701において、CPU111は、S501と同様に、属性情報の取得リクエストを受信したか否かの判断を行う。属性情報の取得リクエストを受信した場合は、処理をS710に進め、属性情報の取得リクエストを受信していない場合は、処理をS702に進める。
S710において、CPU111は、属性情報の取得リクエストを送信したプリントクライアントが特定の種類のクライアントであるか否かを判断する。CPU111は、属性情報の取得リクエストを送信したプリントクライアントが特定の種類のクライアントであると判断した場合は、処理をS703に進める。一方、CPU111は、属性情報の取得リクエストを送信したプリントクライアントが特定の種類のクライアントでないと判断した場合は、処理をS704に進める。
ここで、IPPにおけるプリンタの属性情報の取得リクエスト(Get-Printer-Attributesコマンド)は、HTTP(HyperText Transfer Protocol)の仕組みに則って送信される。CPU111は、プリンタの属性情報を取得するためのHTTPリクエストを構成するHTTPヘッダ情報を解析し、HTTPリクエストを送信したプリントクライアントのUser-Agent情報を取得する。なお、HTTPリクエストに含まれるUser-Agent情報は、プリントクライアントの種類やバージョンに基づき異なる情報が記載されている。続いて、CPU111は、取得したUser-Agent情報に基づき、リクエストを送信したプリントクライアントが特定の種類のクライアントであるか否かを判断する。なお、特定の種類のプリントクライアントとは、事前に認証プリントのパスワードのハッシュ化をサポートしていることが確認できているといった条件を満たすクライアントであるものとする。具体的には、MFP101のストレージ114には、パスワードのハッシュ化をサポートしていることが事前に確認できているプリントクライアントに対応するUser-Agent情報のリストが記憶されている。CPU111は、取得したUser-Agent情報が当該リストに含まれている場合に、特定の種類のプリントクライアントであると判断する。一方、CPU111は、取得したUser-Agent情報が当該リストに含まれていない場合に、特定の種類のプリントクライアントでないと判断する。本実施形態では、ホワイトリストを使用する場合を例示したがこれに限定されるものではない。パスワードのハッシュ化をサポートしていないことが事前に確認できているプリントクライアントに対応するUser-Agent情報をリスト化したブラックリストに基づき特定の種類のクライアントであるか否かを判断することもできる。
S702~S705の処理は、第1の実施形態で説明したS502~S505の処理と同様のため説明を省略する。
以上説明した第2の実施形態によれば、第1の実施形態の制御に加えて、通信相手先のプリントクライアントの種別に応じて、認証プリント機能の利用可否を異ならせることができるようになる。従って、認証プリント機能で使用するパスワードのハッシュ化をサポートするプリントクライアントであれば、暗号化されていない通信経路であったとしても認証プリント機能を使用することが可能になる。
<その他の実施形態>
本発明は、上述の各実施形態の1以上の機能を実現するプログラムを、ネットワーク又は記憶媒体を介してシステム又は装置に供給し、そのシステム又は装置のコンピュータにおける1つ以上のプロセッサがプログラムを読出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えば、ASICやFPGA)によっても実現可能である。
101 MFP
102 通信装置
111 CPU

Claims (8)

  1. 印刷装置であって、
    通信装置から前記印刷装置の属性情報を取得するリクエストを受信する受信制御手段と、
    前記通信装置から暗号化された通信経路を介して前記印刷装置の属性情報を取得するリクエストを受信したことに従って、前記リクエストに対する応答として、パスワードを使用する認証プリントをサポートすることを示す情報を少なくとも含む属性情報を前記通信装置に対して送信するよう制御し、前記通信装置から暗号化されていない通信経路を介して前記印刷装置の属性情報を取得するリクエストを受信したことに少なくとも従って、前記リクエストに対する応答として、前記認証プリントをサポートしていないことを示す情報を少なくとも含む属性情報を送信するよう制御する送信制御手段と、
    を有することを特徴とする印刷装置。
  2. 前記印刷装置の属性情報を取得するリクエストが暗号化された通信経路を介して送信されたか否かを判断する判断手段を更に備えることを特徴とする請求項1に記載の印刷装置。
  3. 前記送信制御手段は、前記通信装置から暗号化された通信経路を介して前記印刷装置の属性情報を取得するリクエストを受信したことに従って、前記リクエストに対する応答として、パスワードを使用する認証プリントをサポートすることを示す情報と、パスワードのハッシュ化に使用すべきハッシュアルゴリズムを示す情報とを少なくとも含む属性情報を送信するよう制御することを特徴とする請求項1又は2に記載の印刷装置。
  4. 前記送信制御手段は、前記リクエストを送信した通信装置のプリントクライアントが特定の条件を満たすプリントクライアントであれば、前記通信装置から暗号化されていない通信経路を介して前記印刷装置の属性情報を取得するリクエストを受信した場合であっても、パスワードを使用する認証プリントをサポートすることを示す情報と、パスワードのハッシュ化に使用すべきハッシュアルゴリズムを示す情報とを少なくとも含む属性情報を前記通信装置に対して送信するよう制御することを特徴とする請求項3に記載の印刷装置。
  5. 通信装置のプリントクライアントから受信したリクエストに含まれるUser-Agent情報に基づいて、前記プリントクライアントが特定の条件を満たすプリントクライアントであるか否かを判断する第2の判断手段を更に備えることを特徴とする請求項4に記載の印刷装置。
  6. 印刷データを受信するよう制御する第2の受信制御手段と、
    認証プリントの設定がなされた印刷データを暗号化されていない通信経路を介して受信し、尚且つ、当該印刷データに含まれる前記認証プリントのパスワードがハッシュ化されていない場合、当該受信した印刷データに基づく印刷が行われないよう制御する制御手段と、
    を更に備えることを特徴とする請求項1乃至5のいずれか1項に記載の印刷装置。
  7. 印刷装置の制御方法であって、
    通信装置から前記印刷装置の属性情報を取得するリクエストを受信する受信制御工程と、
    前記通信装置から暗号化された通信経路を介して前記印刷装置の属性情報を取得するリクエストを受信したことに従って、前記リクエストに対する応答として、パスワードを使用する認証プリントをサポートすることを示す情報を少なくとも含む属性情報を前記通信装置に対して送信するよう制御し、前記通信装置から暗号化されていない通信経路を介して前記印刷装置の属性情報を取得するリクエストを受信したことに少なくとも従って、前記リクエストに対する応答として、前記認証プリントをサポートしていないことを示す情報を少なくとも含む属性情報を送信するよう制御する送信制御工程と、
    を有することを特徴とする制御方法。
  8. 請求項7に記載の印刷装置の制御方法をコンピュータに実行させるためのプログラム。
JP2018077926A 2018-04-13 2018-04-13 印刷装置、印刷装置の制御方法及びプログラム Active JP7059087B2 (ja)

Priority Applications (6)

Application Number Priority Date Filing Date Title
JP2018077926A JP7059087B2 (ja) 2018-04-13 2018-04-13 印刷装置、印刷装置の制御方法及びプログラム
US16/284,853 US10602016B2 (en) 2018-04-13 2019-02-25 Printing apparatus, control method for printing apparatus, and storage medium
KR1020190039911A KR102446095B1 (ko) 2018-04-13 2019-04-05 인쇄 장치, 인쇄 장치의 제어 방법 및 저장 매체
CN201910295843.1A CN110381225B (zh) 2018-04-13 2019-04-12 打印设备、打印设备的控制方法和存储介质
CN202210550474.8A CN114885072A (zh) 2018-04-13 2019-04-12 打印设备、包括打印设备的系统及控制方法
JP2022067158A JP7293452B2 (ja) 2018-04-13 2022-04-14 印刷装置、印刷装置の制御方法及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018077926A JP7059087B2 (ja) 2018-04-13 2018-04-13 印刷装置、印刷装置の制御方法及びプログラム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2022067158A Division JP7293452B2 (ja) 2018-04-13 2022-04-14 印刷装置、印刷装置の制御方法及びプログラム

Publications (2)

Publication Number Publication Date
JP2019181865A JP2019181865A (ja) 2019-10-24
JP7059087B2 true JP7059087B2 (ja) 2022-04-25

Family

ID=68160049

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018077926A Active JP7059087B2 (ja) 2018-04-13 2018-04-13 印刷装置、印刷装置の制御方法及びプログラム

Country Status (4)

Country Link
US (1) US10602016B2 (ja)
JP (1) JP7059087B2 (ja)
KR (1) KR102446095B1 (ja)
CN (2) CN114885072A (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022105866A (ja) 2021-01-05 2022-07-15 キヤノン株式会社 アプリケーション、プリンタドライバ、情報処理装置

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003264661A (ja) 2002-03-08 2003-09-19 Ricoh Co Ltd データ通信装置
JP2005117321A (ja) 2003-10-07 2005-04-28 Canon Inc データ処理装置及び方法及びプログラム
JP2006018399A (ja) 2004-06-30 2006-01-19 Canon Inc 情報処理装置、情報処理方法およびプログラム
JP2006212904A (ja) 2005-02-03 2006-08-17 Canon Inc 印刷システム
JP2007034979A (ja) 2005-07-29 2007-02-08 Oki Data Corp 画像形成システム、情報処理装置及び画像形成装置
JP2008003697A (ja) 2006-06-20 2008-01-10 Canon Inc 情報処理装置、情報処理方法、コンピュータプログラム及び記録媒体
JP2009075772A (ja) 2007-09-19 2009-04-09 Fuji Xerox Co Ltd 印刷指示装置、印刷装置、印刷システム、及びプログラム
US20100054467A1 (en) 2008-09-03 2010-03-04 Samsung Electronics Co., Ltd. Image forming system and security printing method thereof
JP2014164508A (ja) 2013-02-25 2014-09-08 Canon Inc 画像形成装置及びその制御方法、並びにプログラム
JP2014182599A (ja) 2013-03-19 2014-09-29 Canon Inc 情報処理装置、印刷システム、情報処理装置の制御方法およびコンピュータプログラム

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0816520A (ja) * 1994-06-30 1996-01-19 Canon Inc 印刷システムおよび印刷システムの印刷制御方法
US6948070B1 (en) * 1995-02-13 2005-09-20 Intertrust Technologies Corporation Systems and methods for secure transaction management and electronic rights protection
US6829707B1 (en) * 2000-02-11 2004-12-07 International Business Machines Corporation Method and system for downloading encrypted font scripts to a print server
WO2004042550A1 (ja) * 2002-11-06 2004-05-21 Matsushita Electric Industrial Co., Ltd. 印刷システム、印刷装置および印刷指示方法
JP4532937B2 (ja) * 2004-03-03 2010-08-25 キヤノン株式会社 プリントシステム、その制御方法及びプリント機能指定方法、並びにコンピュータ装置、コンピュータプログラム及び記憶媒体
JP4810318B2 (ja) * 2006-06-06 2011-11-09 キヤノン株式会社 ポートモニタプログラム、データ処理方法、情報処理装置、及び記憶媒体
JP5113095B2 (ja) 2009-01-20 2013-01-09 株式会社リコー ネットワーク設定通知装置、ネットワーク設定方法、プログラムおよび記録媒体
JP5640658B2 (ja) * 2010-11-01 2014-12-17 株式会社リコー 印刷システム及び印刷制御方法
JP2013008155A (ja) * 2011-06-23 2013-01-10 Canon Inc 情報処理装置及びプログラム、制御方法
US9450922B2 (en) * 2011-08-19 2016-09-20 Canon Kabushiki Kaisha Peripheral apparatus, information processing apparatus, communication control method, and storage medium
JP2013054441A (ja) * 2011-09-01 2013-03-21 Canon Inc 印刷システム、画像形成装置、印刷方法、およびプログラム
US9064209B2 (en) * 2011-10-01 2015-06-23 Intel Corporation Printing through physical proximity between printer and print client device
US9451128B2 (en) * 2013-04-12 2016-09-20 Canon Information And Imaging Solutions, Inc. Mobile data processing having secured association with multifunction device
KR20150114764A (ko) * 2014-04-02 2015-10-13 삼성전자주식회사 모바일 디바이스를 이용하여 클로닝을 수행하는 화상형성장치 및 방법
JP6491550B2 (ja) * 2015-06-17 2019-03-27 キヤノン株式会社 印刷装置とその制御方法、及びプログラム
JP6759655B2 (ja) * 2016-03-28 2020-09-23 ブラザー工業株式会社 印刷装置、及びコンピュータプログラム。
US20180285579A1 (en) * 2017-03-30 2018-10-04 Xerox Corporation Methods and systems for enforcing security settings for printing confidential documents
CN107562392A (zh) * 2017-08-31 2018-01-09 珠海赛纳打印科技股份有限公司 安全打印方法及系统

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003264661A (ja) 2002-03-08 2003-09-19 Ricoh Co Ltd データ通信装置
JP2005117321A (ja) 2003-10-07 2005-04-28 Canon Inc データ処理装置及び方法及びプログラム
JP2006018399A (ja) 2004-06-30 2006-01-19 Canon Inc 情報処理装置、情報処理方法およびプログラム
JP2006212904A (ja) 2005-02-03 2006-08-17 Canon Inc 印刷システム
JP2007034979A (ja) 2005-07-29 2007-02-08 Oki Data Corp 画像形成システム、情報処理装置及び画像形成装置
JP2008003697A (ja) 2006-06-20 2008-01-10 Canon Inc 情報処理装置、情報処理方法、コンピュータプログラム及び記録媒体
JP2009075772A (ja) 2007-09-19 2009-04-09 Fuji Xerox Co Ltd 印刷指示装置、印刷装置、印刷システム、及びプログラム
US20100054467A1 (en) 2008-09-03 2010-03-04 Samsung Electronics Co., Ltd. Image forming system and security printing method thereof
JP2014164508A (ja) 2013-02-25 2014-09-08 Canon Inc 画像形成装置及びその制御方法、並びにプログラム
JP2014182599A (ja) 2013-03-19 2014-09-29 Canon Inc 情報処理装置、印刷システム、情報処理装置の制御方法およびコンピュータプログラム

Also Published As

Publication number Publication date
CN110381225A (zh) 2019-10-25
CN114885072A (zh) 2022-08-09
CN110381225B (zh) 2022-05-31
JP2019181865A (ja) 2019-10-24
KR20190120070A (ko) 2019-10-23
US20190320083A1 (en) 2019-10-17
US10602016B2 (en) 2020-03-24
KR102446095B1 (ko) 2022-09-22

Similar Documents

Publication Publication Date Title
US9749480B1 (en) Method that performs from scanning to storing scan data using scan cloud ticket
JP6123394B2 (ja) 定義情報作成システム、情報処理装置
US20140063537A1 (en) Image Processing Apparatus, Information Processing Apparatus, and Image Processing Method
US8045192B2 (en) Image data encryption apparatus, image data encryption method and recording medium having computer executable program stored therein
US20180278803A1 (en) Image processing system that performs reading and transmitting process of original image, method of controlling image processing system, and storage medium
US20170339312A1 (en) Image processing apparatus, image processing method, and storage medium
CN111381783A (zh) 信息处理装置、其控制方法和存储介质
US9398099B2 (en) Information processing apparatus for executing processing in response to request from external device, control method of information processing apparatus, and storage medium
JP7059087B2 (ja) 印刷装置、印刷装置の制御方法及びプログラム
CN107422996B (zh) 打印装置以及打印装置的控制方法
JP6035881B2 (ja) 画像情報の配信システム、制御方法、画像処理装置及び制御プログラム
US9736329B2 (en) Method that performs from scanning to storing scan data using scan job ticket
JP6281343B2 (ja) 権限委譲システム、権限委譲方法及び権限委譲プログラム
JP7099039B2 (ja) 画像形成システム、端末装置及びプログラム
JP2008181518A (ja) ドキュメント処理装置の設定をクローニングするシステムおよび方法
JP7293452B2 (ja) 印刷装置、印刷装置の制御方法及びプログラム
JP7000735B2 (ja) 画像形成装置、情報処理方法、情報処理プログラム及び情報処理システム
JP6508246B2 (ja) 処理実行システム
US11909926B2 (en) Information processing apparatus using cloud, control method therefor, storage medium storing control program therefor, and information processing system, that obtain and store additional print setting information not included in a tenant server that stores print setting information
US10289361B2 (en) Print management device that manages print management information related to image forming apparatus, and printing system including print management device
JP7218525B2 (ja) 情報処理装置及びプログラム
JP6776959B2 (ja) プリントシステム、情報処理装置、文書格納装置およびプログラム
JP6983025B2 (ja) 通信装置及びその制御方法、プログラム、並びに通信システム
US9667834B1 (en) Method that performs from scanning to storing scan data using scan send ticket
JP6794639B2 (ja) 情報処理装置、情報処理プログラム、情報処理システム及び情報処理方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210324

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220225

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220315

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220413

R151 Written notification of patent or utility model registration

Ref document number: 7059087

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151