JP2022132074A - Printer and method for controlling printer - Google Patents

Printer and method for controlling printer Download PDF

Info

Publication number
JP2022132074A
JP2022132074A JP2021200575A JP2021200575A JP2022132074A JP 2022132074 A JP2022132074 A JP 2022132074A JP 2021200575 A JP2021200575 A JP 2021200575A JP 2021200575 A JP2021200575 A JP 2021200575A JP 2022132074 A JP2022132074 A JP 2022132074A
Authority
JP
Japan
Prior art keywords
external device
image processing
processing apparatus
print
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2021200575A
Other languages
Japanese (ja)
Inventor
弘之 中根
Hiroyuki Nakane
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to US17/677,725 priority Critical patent/US11947850B2/en
Priority to CN202210171694.XA priority patent/CN114979396A/en
Publication of JP2022132074A publication Critical patent/JP2022132074A/en
Pending legal-status Critical Current

Links

Images

Abstract

To execute print processing according to a print request transmitted from a reliable external device.SOLUTION: In a system, an external device, a server having an authentication function, and an image processing apparatus can communicate with each other via a network. The server performs user authentication on a user who uses the system. When the external device transmits a print request to the image processing apparatus, the image processing apparatus checks device information on the external device acquired from the print request. When the user authentication and the checking of the external device are successful, the image processing apparatus executes printing according to the print request from the external device for which checking has been successful.SELECTED DRAWING: Figure 4

Description

本発明は、信頼できる外部機器からの印刷要求に対して印刷処理を実行することが可能なセキュアなモードを有する印刷装置に関するものである。 The present invention relates to a printing apparatus having a secure mode capable of executing print processing in response to a print request from a reliable external device.

外部のネットワークからの攻撃や不正なアクセスから、社内のネットワークやそのネットワークに接続されるパソコンやプリンタを防御するために、外部のネットワークと社内のネットワークとの間にファイアウォールを設けるシステムが知られている。このシステムは、外部ネットワークからの攻撃等に対して、ファイアウォールという境界で防御する境界型防御モデルである。しかし、今後は、働き方の多様化によってテレワーク、シェアオフィス、サテライトオフィス等が普及し、ヒトやデバイスが分散する。そうすると、境界型防御モデルでは、パソコンやプリンタを防御することが困難になる。そこで、ファイアウォールという境界を信用せず(=ゼロトラスト)、各々での防御を行うゼロトラスト型防御モデルへの対応が求められる。 A system is known in which a firewall is installed between an external network and an internal network in order to protect the internal network and the personal computers and printers connected to the internal network from attacks and unauthorized access from the external network. there is This system is a perimeter defense model that defends against attacks from external networks at the perimeter of a firewall. However, in the future, telework, shared offices, satellite offices, etc. will spread due to the diversification of work styles, and people and devices will be dispersed. This makes it difficult for the perimeter defense model to protect personal computers and printers. Therefore, it is necessary to support a zero-trust defense model that does not trust the boundary of the firewall (= zero trust) and protects at each.

当該モデルの一例として、特許文献1には、印刷装置に予めセキュリティポリシーを定めておき、受信した印刷ジョブが当該セキュリティポリシーに合致するか検証を行い、合致していない場合は印刷ジョブの実行を制限する、技術が開示されている。 As an example of such a model, Japanese Patent Application Laid-Open No. 2002-200002 describes a method in which a security policy is defined in advance in a printing apparatus, a received print job is verified as to whether it conforms to the security policy, and if not, the print job is executed. Techniques for limiting are disclosed.

特開2015-3407号公報Japanese Unexamined Patent Application Publication No. 2015-3407

しかしながら、特許文献1では、受信した印刷ジョブがセキュリティポリシーに合致するかを判断しているだけであり、信頼できる外部装置から送信された印刷ジョブであるかは判断されていなかった。 However, in Japanese Patent Laid-Open No. 2002-100000, only determination is made as to whether the received print job conforms to the security policy, and it is not determined whether the print job has been sent from a reliable external device.

そこで、本発明は、信頼できる外部装置であることを確認した上で、当該信頼できる外部装置から送信された印刷要求に従って印刷処理を実行する、ことを目的とする。 SUMMARY OF THE INVENTION Accordingly, an object of the present invention is to execute print processing according to a print request sent from a reliable external device after confirming that the external device is reliable.

本発明は、外部機器と、認証機能を有するサーバと、画像処理装置がネットワークを介して通信可能なシステムであって、前記システムを利用するユーザに対して、前記サーバでユーザ認証を行う認証手段と、前記外部機器が前記画像処理装置へ印刷要求を送信する送信手段と、前記画像処理装置は、前記印刷要求から取得した前記外部装置の機器情報を前記サーバで確認する確認手段と、前記認証手段での認証、及び前記確認手段での確認が成功すると、前記画像処理装置は、前記確認に成功した外部装置からの印刷要求に従って、印刷を実行することを特徴とする。 The present invention provides a system in which an external device, a server having an authentication function, and an image processing apparatus can communicate via a network, and authentication means for performing user authentication on the server for a user using the system. sending means for the external device to send a print request to the image processing device; confirmation means for the image processing device to check device information of the external device acquired from the print request with the server; When authentication by means and confirmation by said confirmation means are successful, said image processing apparatus executes printing in accordance with a print request from said successfully confirmed external device.

本発明によれば、当該信頼できる外部装置から送信された印刷要求に従って印刷処理を実行することができる。 According to the present invention, print processing can be executed according to a print request sent from the reliable external device.

システム構成図system configuration diagram (A)(B)(C)は複合機1000のハードウェア構成図(A), (B), and (C) are hardware configuration diagrams of the MFP 1000 (A)(B)(C)は複合機1000のソフトウェア構成図(A), (B), and (C) are software configuration diagrams of the MFP 1000 実施例における複合機、外部機器、認証サーバのシーケンス図Sequence diagram of the multi-function device, external device, and authentication server in the embodiment ZTモード移行処理のフローチャート図Flowchart diagram of ZT mode transition processing ZTモード時のアプリケーション単位でのポート設定を行う際の画面例Screen example for port setting for each application in ZT mode プリントアプリケーションとポートの関係を示す表A table showing the relationship between print applications and ports ZTモード時のポート単位でのアプリケーション設定を行う際の画面例Example of screen when setting application for each port in ZT mode

以下、本発明を実施するための印刷装置について図面を用いて説明する。以下の実施例では、印刷装置の一例として、ネットワーク連携機能を持つ複合機(デジタル複合機/MFP/Multi Function Peripheral)について説明する。なお、ネットワーク連携機能を持つ装置であれば、本発明は、画像処理装置の一例として複合機で説明を行うが、複合機に限定されるものでは無く、SFP(Single Function Peripheral)に適用可能である。 A printing apparatus for carrying out the present invention will be described below with reference to the drawings. In the following embodiments, a multi-function peripheral (digital multi-function peripheral/MFP/Multi Function Peripheral) having a network cooperation function will be described as an example of a printing apparatus. As long as it is a device having a network cooperation function, the present invention will be described with a multifunction device as an example of an image processing device. be.

(実施例1)
図1は、ネットワーク構成図である。
(Example 1)
FIG. 1 is a network configuration diagram.

印刷機能を有する複合機1000は、外部機器101とネットワーク100を介して、印刷データ、スキャンした画像データ、デバイスの管理情報等の送受信が可能である。 The MFP 1000 having a print function can transmit and receive print data, scanned image data, device management information, and the like to and from the external device 101 via the network 100 .

また、複合機1000は、ネットワーク100を介して、認証機能を有する認証サーバ102とも通信が可能である。また、認証サーバ102は、ネットワーク100を介して、クラウドストレージやファイルサーバなどと通信可能である。尚、図1では、複合機1000、外部機器101、及び、認証サーバ102が1台ずつであるが、それぞれが複数又は何れか1つが複数ある構成でも良い。また、認証サーバ102は、複合機1000と別構成としているが、複合機1000内、又は外部機器101内に構成されても良い。 In addition, the multi-function device 1000 can also communicate with an authentication server 102 having an authentication function via the network 100 . Also, the authentication server 102 can communicate with a cloud storage, a file server, or the like via the network 100 . In FIG. 1, there is one each of the MFP 1000, the external device 101, and the authentication server 102, but a plurality of each or a plurality of any one of them may be provided. Although the authentication server 102 is configured separately from the MFP 1000 , it may be configured within the MFP 1000 or within the external device 101 .

図2(A)は、複合機1000の概略構成を示すブロック図である。CPU201は、複合機1000のソフトウェアプログラムを実行し、装置全体の制御を行う。ROM202は、リードオンリーメモリで、複合機1000のブートプログラムや固定パラメータ等を格納している。RAM203は、ランダムアクセスメモリで、CPU201がソフトウェアプログラムを実行する際に、プログラムや一時的なデータの格納などに使用される。HDD204は、ハードディスクドライブで、システムソフトウェア、アプリケーション、各種データを格納する。CPU201は、ROM202に記憶されているブートプログラムを実行し、HDD204に格納されているプログラムをRAM203に展開し、その展開したプログラムを実行する。ネットワークI/F制御部205は、ネットワーク100とのデータの送受信を制御する。スキャナI/F制御部206は、スキャナ211による原稿の読み取り制御する。プリンタI/F制御部207は、プリンタ210による印刷処理などを制御する。パネル制御部208は、タッチパネル式の操作パネル212を制御し、各種情報の表示、使用者からの指示入力を制御する。本実施形では、パネル制御部のことを表示制御部の一例として説明する。バス209は、CPU201、ROM202、RAM203、HDD204、ネットワークI/F制御部205、スキャナI/F制御部206、プリンタI/F制御部207、及び、パネル制御部208を相互に通信可能に接続している。CPU201は、このバス209を介して、バス209に接続されるデバイスと制御信号や各装置間のデータ信号の送受信を行う。 FIG. 2A is a block diagram showing a schematic configuration of the MFP 1000. As shown in FIG. A CPU 201 executes a software program of the MFP 1000 and controls the entire apparatus. A ROM 202 is a read-only memory and stores a boot program, fixed parameters, and the like for the MFP 1000 . A RAM 203 is a random access memory, and is used for storing programs and temporary data when the CPU 201 executes software programs. The HDD 204 is a hard disk drive that stores system software, applications, and various data. The CPU 201 executes the boot program stored in the ROM 202, expands the program stored in the HDD 204 in the RAM 203, and executes the expanded program. A network I/F control unit 205 controls transmission and reception of data with the network 100 . A scanner I/F control unit 206 controls reading of an original by the scanner 211 . A printer I/F control unit 207 controls print processing by the printer 210 and the like. A panel control unit 208 controls a touch panel type operation panel 212 to control the display of various information and the input of instructions from the user. In this embodiment, the panel control section will be described as an example of the display control section. A bus 209 connects the CPU 201, ROM 202, RAM 203, HDD 204, network I/F control unit 205, scanner I/F control unit 206, printer I/F control unit 207, and panel control unit 208 so that they can communicate with each other. ing. The CPU 201 transmits and receives control signals and data signals between devices connected to the bus 209 via the bus 209 .

図2(B)は、外部機器101の概略構成を示すブロック図である。 FIG. 2B is a block diagram showing a schematic configuration of the external device 101. As shown in FIG.

CPU221は、外部機器101のソフトウェアプログラムを実行し、装置全体の制御を行う。ROM222は、リードオンリーメモリで、外部機器101のブートプログラムや固定パラメータ等を格納している。RAM223は、ランダムアクセスメモリで、CPU221がソフトウェアプログラムを実行する際に、プログラムや一時的なデータの格納などに使用される。HDD224は、ハードディスクドライブで、システムソフトウェア、アプリケーション、各種データを格納する。CPU221は、ROM222に記憶されているブートプログラムを実行し、HDD224に格納されているプログラムをRAM223に展開し、その展開したプログラムを実行する。ネットワークI/F制御部225は、ネットワーク100とのデータの送受信を制御する。パネル制御部228は、タッチパネル式の操作パネル220を制御し、各種情報の表示、使用者からの指示入力を制御する。なお、本実施例では、入力装置として、タッチパネル式の操作パネル220について説明するが、入力装置は、キーボード、マウス等のI/O機器でも良い。キーボードやマウスなどの入力装置を備えていれば、操作パネル228は、入力装置としての機能を有さないディスプレイであっても良い。バス229は、CPU221、ROM222、RAM223、HDD224、ネットワークI/F制御部225、及び、パネル制御部228を相互に通信可能に接続している。CPU221は、このバス229を介して、バス229に接続されるデバイスと制御信号や各装置間のデータ信号の送受信を行う。 A CPU 221 executes a software program for the external device 101 and controls the entire apparatus. A ROM 222 is a read-only memory and stores a boot program, fixed parameters, and the like for the external device 101 . A RAM 223 is a random access memory, and is used for storing programs and temporary data when the CPU 221 executes software programs. The HDD 224 is a hard disk drive and stores system software, applications, and various data. The CPU 221 executes the boot program stored in the ROM 222, expands the program stored in the HDD 224 in the RAM 223, and executes the expanded program. A network I/F control unit 225 controls transmission and reception of data with the network 100 . The panel control unit 228 controls the touch panel type operation panel 220 to control the display of various information and the input of instructions from the user. In this embodiment, the touch panel type operation panel 220 will be described as an input device, but the input device may be an I/O device such as a keyboard or mouse. The operation panel 228 may be a display that does not function as an input device as long as it has an input device such as a keyboard and a mouse. A bus 229 connects the CPU 221, ROM 222, RAM 223, HDD 224, network I/F control section 225, and panel control section 228 so that they can communicate with each other. The CPU 221 transmits and receives control signals and data signals between devices connected to the bus 229 via the bus 229 .

図2(C)は、認証サーバ102の概略構成を示すブロック図である。 FIG. 2C is a block diagram showing a schematic configuration of the authentication server 102. As shown in FIG.

CPU231は、認証サーバ102のソフトウェアプログラムを実行し、装置全体の制御を行う。ROM232は、リードオンリーメモリで、認証サーバ102のブートプログラムや固定パラメータ等を格納している。RAM233は、ランダムアクセスメモリで、CPU231がソフトウェアプログラムを実行する際に、プログラムや一時的なデータの格納などに使用される。HDD234は、ハードディスクドライブで、システムソフトウェア、アプリケーション、各種データを格納する。複合機1000や外部機器101の機体情報や利用者の認証情報を紐付けて管理する認証DBは、HDD234に格納される。CPU231は、ROM232に記憶されているブートプログラムを実行し、HDD234に格納されているプログラムをRAM233に展開し、その展開したプログラムを実行する。ネットワークI/F制御部235は、ネットワーク100とのデータの送受信を制御する。バス239は、CPU231、ROM232、RAM233、HDD234、及び、ネットワークI/F制御部235を相互に通信可能に接続している。CPU231は、このバス239を介して、バス239に接続されるデバイスと制御信号や各装置間のデータ信号の送受信を行う。 A CPU 231 executes a software program of the authentication server 102 and controls the entire apparatus. A ROM 232 is a read-only memory and stores a boot program, fixed parameters, and the like for the authentication server 102 . The RAM 233 is a random access memory, and is used for storing programs and temporary data when the CPU 231 executes software programs. The HDD 234 is a hard disk drive that stores system software, applications, and various data. The HDD 234 stores an authentication DB that links and manages machine information of the MFP 1000 and the external device 101 and user authentication information. The CPU 231 executes the boot program stored in the ROM 232, expands the program stored in the HDD 234 in the RAM 233, and executes the expanded program. A network I/F control unit 235 controls transmission and reception of data with the network 100 . A bus 239 connects the CPU 231, ROM 232, RAM 233, HDD 234, and network I/F control unit 235 so that they can communicate with each other. The CPU 231 transmits/receives control signals and data signals between devices connected to the bus 239 via the bus 239 .

図3(A)は、係る複合機1000が有するソフトウェアモジュールを説明するブロック図である。尚、この図3(A)に示すソフトウェアモジュールは、CPU201がRAM203に展開したプログラムを実行することにより実現される。 FIG. 3A is a block diagram illustrating software modules included in the MFP 1000. As shown in FIG. The software module shown in FIG. 3A is implemented by the CPU 201 executing a program developed in the RAM 203. FIG.

ネットワークドライバ301は、ネットワーク110に接続されるネットワークI/F制御装置205を制御して、ネットワーク110を介して外部とデータの送受信を行なう。 Network driver 301 controls network I/F control device 205 connected to network 110 to transmit and receive data to and from the outside via network 110 .

ネットワーク制御部302は、TCP/IP等のネットワーク通信プロトコルにおけるトランスポート層以下の通信を制御して、データの送受信を行なう。 A network control unit 302 controls communication below the transport layer in a network communication protocol such as TCP/IP to transmit and receive data.

通信制御部303は、複合機1000がサポートする複数の通信プロトコルの制御を行うためのモジュールである。通信制御部303は、ネットワーク制御部302に対して、ネットワーク通信プロトコルを利用するためのネットワークポートの開放や遮断を行う。なお、本実施例では、このネットワーク通信としてHTTPSポートを例に説明するが、複合機1000がサポートするTLSなどの暗号化通信も通信制御部303によって実行される。 A communication control unit 303 is a module for controlling a plurality of communication protocols supported by the MFP 1000 . The communication control unit 303 causes the network control unit 302 to open or block a network port for using a network communication protocol. In this embodiment, the HTTPS port will be described as an example of this network communication, but encrypted communication such as TLS supported by the multifunction peripheral 1000 is also executed by the communication control unit 303 .

暗号化処理部304は、データの暗号化及び復号処理、電子署名の生成・検証、ハッシュ値生成等の各種暗号処理を実行するためのモジュールである。通信制御部303によって実行されるTLSなどの暗号化通信処理においても、暗号化処理部304で暗号化処理が行われる。 The encryption processing unit 304 is a module for executing various encryption processing such as data encryption/decryption processing, electronic signature generation/verification, and hash value generation. The encryption processing unit 304 also performs encryption processing in encrypted communication processing such as TLS executed by the communication control unit 303 .

印刷/読取処理部305は、プリンタ210による印刷や、スキャナ211による原稿の読み取り等の機能を実行するためのモジュールである。デバイス制御部306は、複合機1000の制御コマンドや制御データを生成して、複合機1000を統括的に制御するためのモジュールである。複合機1000に対するスキャンや印刷の指示は、複合機1000の表示部である操作パネル212を介したユーザの指示によって実行することも可能である。操作パネル212及びパネル制御部208の制御は、UI制御部307によって実行される。 A print/read processing unit 305 is a module for executing functions such as printing by the printer 210 and reading of an original by the scanner 211 . A device control unit 306 is a module for generating control commands and control data for the MFP 1000 and controlling the MFP 1000 in an integrated manner. Scanning and printing instructions to the MFP 1000 can also be executed by user instructions via the operation panel 212 that is the display unit of the MFP 1000 . Control of the operation panel 212 and the panel controller 208 is performed by the UI controller 307 .

認証管理部308は、ネットワーク100を通じて通信制御部303と通信した外部機器101にからの認証処理を行うモジュールである。外部から要求された命令(例えばPDL印刷など)に応じて、後述するデータ取得部309に対して、外部機器101の接続先情報や取得すべきデータを提供する。データ取得部309は、認証管理部308より外部機器101から要求されたジョブ種と接続先情報を受け取りデータ取得制御部309に対してデータ取得命令を出す処理を行う。 The authentication management unit 308 is a module that performs authentication processing from the external device 101 communicating with the communication control unit 303 through the network 100 . In response to an externally requested command (for example, PDL printing), the connection destination information of the external device 101 and data to be acquired are provided to the data acquisition unit 309, which will be described later. The data acquisition unit 309 receives the job type and connection destination information requested by the external device 101 from the authentication management unit 308 and issues a data acquisition command to the data acquisition control unit 309 .

データ取得部309は、ネットワーク100を通じて通信制御部303と通信した外部機器101に対してデータを取得するためのモジュールである。つまり、データ取得部は、外部機器101から送信されたデータの受け付けを行う受付手段として機能する。本実施例では、所定のネットワークポート以外は遮断することが可能であるため、データ取得部309は、認証管理部308から提供された情報を元に外部機器101へアクセスを行い、制御に必要なデータを取得してジョブを生成することも行う。以上の図3(A)に示した複合機1000のソフトウェア構成からなる制御部を、以降は制御部1と表記する。制御部1は、複合機1000のCPU201、ROM202、RAM203、HDD204等からなる。なお、以降のシーケンスやフローチャートにおいて、複合機1000が処理する部分は、制御部1のROM202、RAM203、HDD204のいずれかの記憶手段に記憶され、CPU201により実行される。 A data acquisition unit 309 is a module for acquiring data from the external device 101 communicating with the communication control unit 303 through the network 100 . In other words, the data acquisition unit functions as a reception unit that receives data transmitted from the external device 101 . In this embodiment, since it is possible to block ports other than a predetermined network port, the data acquisition unit 309 accesses the external device 101 based on the information provided by the authentication management unit 308, and accesses the external device 101 for control. It also acquires data and generates jobs. The control unit having the software configuration of the MFP 1000 shown in FIG. 3A is hereinafter referred to as a control unit 1. The control unit 1 includes the CPU 201, ROM 202, RAM 203, HDD 204, etc. of the multifunction machine 1000. FIG. In the subsequent sequences and flowcharts, the part processed by the MFP 1000 is stored in any one of the ROM 202 , RAM 203 and HDD 204 of the control unit 1 and executed by the CPU 201 .

図3(B)は、外部機器101が有するソフトウェアモジュールを説明するブロック図である。尚、この図3(B)に示すソフトウェアモジュールは、CPU221がRAM223に展開したプログラムを実行することにより実現される。 FIG. 3B is a block diagram illustrating software modules that the external device 101 has. Note that the software module shown in FIG. 3B is implemented by the CPU 221 executing a program developed in the RAM 223. FIG.

ネットワークドライバ321は、ネットワーク100に接続されるネットワークI/F制御装置225を制御して、ネットワーク100を介して外部とデータの送受信を行なう。 Network driver 321 controls network I/F control device 225 connected to network 100 to transmit and receive data to and from the outside via network 100 .

ネットワーク制御部322は、TCP/IP等のネットワーク通信プロトコルにおけるトランスポート層以下の通信を制御して、データの送受信を行なう。 The network control unit 322 controls communication below the transport layer in a network communication protocol such as TCP/IP to transmit and receive data.

通信制御部323は、外部機器101がサポートする複数の通信プロトコルの制御を行うためのモジュールである。外部機器101がサポートするTLSなどの暗号化通信も通信制御部323によって実行される。 The communication control unit 323 is a module for controlling multiple communication protocols supported by the external device 101 . Encrypted communication such as TLS supported by the external device 101 is also executed by the communication control unit 323 .

暗号化処理部324は、データの暗号化及び復号処理、電子署名の生成・検証、ハッシュ値生成等の各種暗号処理を実行するためのモジュールである。通信制御部323によって実行されるTLSなどの暗号化通信処理においても、暗号化処理部324で暗号化処理が行われる。 The encryption processing unit 324 is a module for executing various encryption processing such as data encryption/decryption processing, electronic signature generation/verification, and hash value generation. Encryption processing is also performed by the encryption processing unit 324 in encrypted communication processing such as TLS executed by the communication control unit 323 .

操作パネル220及びパネル制御部228の制御は、UI制御部327によって実行される。ジョブ制御部328は、UI制御部327から入力に応じてジョブの生成や、ネットワーク100を通じて他の外部機器や複合機に対してジョブ送信を行う。 Control of the operation panel 220 and the panel controller 228 is performed by the UI controller 327 . A job control unit 328 generates a job according to an input from the UI control unit 327 and transmits the job to other external devices and multifunction peripherals through the network 100 .

以上の図3(B)に示した外部機器101のソフトウェア構成からなる制御部を、以降は制御部2と表記する。本明細書では、制御部2は、外部機器101のCPU221、ROM222、RAM223、HDD224等からなる。なお、以降のシーケンスやフローチャートにおいて、外部機器101が処理する部分は、制御部2のROM222、RAM223、HDD224のいずれかの記憶手段に記憶され、CPU221により実行される。 Hereinafter, the control unit having the software configuration of the external device 101 shown in FIG. In this specification, the control unit 2 includes the CPU 221, ROM 222, RAM 223, HDD 224, etc. of the external device 101. FIG. In the subsequent sequences and flow charts, portions processed by the external device 101 are stored in any one of the ROM 222, RAM 223, and HDD 224 of the control unit 2 and executed by the CPU 221. FIG.

図3(C)は、認証サーバ102が有するソフトウェアモジュールを説明するブロック図である。尚、この図3(C)に示すソフトウェアモジュールは、CPU231がRAM233に展開したプログラムを実行することにより実現される。 FIG. 3C is a block diagram illustrating software modules that the authentication server 102 has. Note that the software module shown in FIG. 3C is implemented by the CPU 231 executing a program developed in the RAM 233. FIG.

ネットワークドライバ331は、ネットワーク100に接続されるネットワークI/F制御装置235を制御して、ネットワーク100を介して外部とデータの送受信を行なう。 Network driver 331 controls network I/F control device 235 connected to network 100 to transmit and receive data to and from the outside via network 100 .

ネットワーク制御部332は、TCP/IP等のネットワーク通信プロトコルにおけるトランスポート層以下の通信を制御して、データの送受信を行なう。通信制御部333は、認証サーバ102がサポートする複数の通信プロトコルの制御を行うためのモジュールである。認証サーバ102がサポートするTLSなどの暗号化通信も通信制御部333によって実行される。暗号化処理部334は、データの暗号化及び復号処理、電子署名の生成・検証、ハッシュ値生成等の各種暗号処理を実行するためのモジュールである。通信制御部333によって実行されるTLSなどの暗号化通信処理においても、暗号化処理部334で暗号化処理が行われる。認証DB管理部338はネットワーク100を通じて接続された他の外部機器や複合機に対する各デジタル証明書の発行・管理・照会を行い、更に利用者のユーザID、パスワード等の各種ユーザ認証情報のDBを管理するためのモジュールである。本実施例では、認証サーバ102に対して、予め複合機1000や外部機器101、印刷を行うユーザの情報が登録され、その際に発行されたデジタル証明書は複合機1000、外部機器101が各々保持しているものとして説明する。なお本実施例では、機器認証手段としてデジタル証明書を使った例について説明するが、MACアドレスやIPアドレス、個体識別番号(シリアルID)など各機器の一意の情報を認証サーバ102に予め登録して利用時に認証する手段を用いても良い。 The network control unit 332 controls communication below the transport layer in a network communication protocol such as TCP/IP to transmit and receive data. The communication control unit 333 is a module for controlling multiple communication protocols supported by the authentication server 102 . Encrypted communication such as TLS supported by the authentication server 102 is also executed by the communication control unit 333 . The encryption processing unit 334 is a module for executing various encryption processing such as data encryption/decryption processing, electronic signature generation/verification, and hash value generation. Encryption processing is also performed by the encryption processing unit 334 in encrypted communication processing such as TLS executed by the communication control unit 333 . An authentication DB management unit 338 issues, manages, and inquires about each digital certificate for other external devices and multi-function devices connected via the network 100, and also creates a DB of various user authentication information such as user IDs and passwords. A module for management. In this embodiment, information about the MFP 1000, the external device 101, and the user who performs printing is registered in advance in the authentication server 102, and the digital certificate issued at that time is issued to the MFP 1000 and the external device 101, respectively. Described as holding. In this embodiment, an example of using a digital certificate as a device authentication means will be described. It is also possible to use means for authenticating at the time of use.

以上の図3(C)に示した認証サーバ102のソフトウェア構成からなる制御部を、以降は制御部3と表記する。本明細書では、制御部3は、認証サーバ102のCPU231、ROM232、RAM233、HDD234等からなる。なお、以降のシーケンスやフローチャートにおいて、認証サーバ102が処理する部分は、制御部3のROM232、RAM233、HDD234のいずれかの記憶手段に記憶され、CPU231により実行される。 The control unit having the software configuration of the authentication server 102 shown in FIG. 3C is hereinafter referred to as control unit 3 . In this specification, the control unit 3 includes the CPU 231, ROM 232, RAM 233, HDD 234, etc. of the authentication server 102. FIG. In the subsequent sequences and flowcharts, portions processed by the authentication server 102 are stored in any one of the ROM 232 , RAM 233 and HDD 234 of the control unit 3 and executed by the CPU 231 .

複合機1000は、1又は複数のネットワークポートを強制的に遮断するモード(以下、ZT(ゼロトラスト)モード)に移行可能である。図4は、ZTモード時における印刷処理のシーケンスを表した図である。複合機1000における各シーケンスは、制御部1のROM202、RAM203、HDD204のいずれかの記憶手段に記憶され、CPU201により実行される。外部機器101における各シーケンスは、制御部2のROM222、RAM223、HDD224のいずれかの記憶手段に記憶され、CPU221により実行される。認証サーバ102における各シーケンスは、制御部3のROM232、RAM233、HDD234のいずれかの記憶手段に記憶され、CPU231により実行される。なお、ZTモード時でなければ、ステップS403~S405及びS407~S409の工程は行われずに、ステップS405およびS410、S411の工程によりS412の印刷処理が行われる。 The multi-function device 1000 can transition to a mode in which one or more network ports are forcibly blocked (hereinafter referred to as ZT (Zero Trust) mode). FIG. 4 is a diagram showing the print processing sequence in the ZT mode. Each sequence in the MFP 1000 is stored in any one of the ROM 202 , RAM 203 and HDD 204 of the control unit 1 and executed by the CPU 201 . Each sequence in the external device 101 is stored in any one of the ROM 222 , RAM 223 and HDD 224 of the control unit 2 and executed by the CPU 221 . Each sequence in the authentication server 102 is stored in any one of the ROM 232 , RAM 233 and HDD 234 of the control unit 3 and executed by the CPU 231 . If the ZT mode is not set, steps S403 to S405 and S407 to S409 are not performed, and the printing process of S412 is performed by steps S405, S410, and S411.

本実施例のZTモードとは、セキュリティモードの一例であり、1又は複数のネットワークポートを強制的に遮断し、予めSSL(TLS)証明書で安全が保証された外部機器からのデータのみを受け付ける複合機1000の機能の1つである。許可されたネットワークポートが0個(全てのネットワークポートを遮断)の場合が最もセキュアな状態であり、複合機1000は、ローカルコピー機能を提供することになる。本実施例では、ZTモード時に遮断されない所定のネットワークポートとしてHTTPSポートを例に説明する。 The ZT mode of this embodiment is an example of a security mode, forcibly blocking one or more network ports, and accepting only data from external devices whose safety has been guaranteed in advance by an SSL (TLS) certificate. It is one of the functions of the MFP 1000 . The most secure state is when the number of permitted network ports is 0 (all network ports are blocked), and the MFP 1000 provides the local copy function. In this embodiment, an HTTPS port will be described as an example of a predetermined network port that is not blocked in the ZT mode.

まず、ユーザは、複合機1000に対してZTモードへの移行処理を要求する(S401)。なお、要求元はユーザが直接、複合機100に対して要求しても良いし、外部機器101を介して複合機1000に対して要求しても良い。S401の要求によって、実行されるZTモードへの移行処理の詳細は、後述する。 First, the user requests the MFP 1000 to switch to the ZT mode (S401). The request source may be the user directly requesting the MFP 100 or the MFP 1000 via the external device 101 . The details of the transition processing to the ZT mode executed by the request of S401 will be described later.

ユーザは、外部機器101を介して、複合機1000及び認証サーバ102からなる印刷システムに対してのユーザ認証を要求(S403)する。具体的には、ユーザは、外部機器上でプリンタドライバと複合機1000との能力応答時に行う。通常、プリンタドライバは、複合機1000に対してネットワーク経由で、その複合機が有している機能や消耗品情報、エラー情報などを取得して複合機の能力に即した画面を生成するが、ユーザ認証要求もこの能力応答の中で行われる。なお、ここで外部機器101は複合機1000と通信(図示せず)し、ZTモードに移行しているかの情報を受信する。外部機器101はユーザからのユーザ認証要求を受け取る。外部機器101は、認証サーバ102へユーザ情報として要求時に受け取っているユーザID・パスワードを通知する(S404)。本実施例では、ユーザ認証手段としてユーザIDとパスワードを符合する固定パスワード方式を前提に説明するが、S/Key方式やSecurID方式などのワンタイムパスワード方式によるユーザ認証を用いても良い。尚、ワンタイムパスワード方式の場合は、外部機器101と認証サーバ102の間でS404の後に、更にワンタイムパスワードの発行(認証サーバ102から外部機器101へ)と入力(外部機器101から認証サーバ102へ)の工程が入る。認証サーバ102は、サーバ内の認証管理DB(図示せず)に問い合わせを行い、その結果を外部機器101に返すことにより、外部機器101はユーザのログオン状態に遷移する(S405)。外部機器101は、ユーザのログオン状態となり、期間中のユーザによる操作を可能とする。 A user requests user authentication to the printing system including the multifunction peripheral 1000 and the authentication server 102 via the external device 101 (S403). Specifically, the user performs this when the printer driver and the MFP 1000 respond on the external device. Normally, the printer driver acquires the functions, consumables information, error information, etc. of the MFP 1000 via the network and generates a screen suited to the capabilities of the MFP. A user authentication request is also made in this capability response. Here, the external device 101 communicates (not shown) with the MFP 1000 and receives information as to whether the ZT mode has been entered. The external device 101 receives a user authentication request from the user. The external device 101 notifies the authentication server 102 of the user ID and password received at the time of request as user information (S404). In the present embodiment, a fixed password method in which a user ID and a password match is used as a user authentication means. In the case of the one-time password method, after S404 between the external device 101 and the authentication server 102, a one-time password is issued (from the authentication server 102 to the external device 101) and input (from the external device 101 to the authentication server 102). to) is entered. The authentication server 102 makes an inquiry to an authentication management DB (not shown) in the server and returns the result to the external device 101, thereby causing the external device 101 to transition to the user logon state (S405). The external device 101 is in the user's logon state, allowing the user to operate during the period.

次に、ユーザは、外部機器101に対して、複合機1000にて印刷を行うための印刷要求を行う(S406)。印刷要求は外部機器101から行う動作のため、S405に依ってユーザがログオン期間中のみ操作可能となる。外部機器101は、印刷を行う複合機1000にアクセスするため機器認証要求を行う(S407)。機器認証要求では、予め認証サーバ102に外部機器101を登録する際に発行した外部機器101のデジタル証明書を送付する。本実施例では、外部機器101の機器情報の一例として、デジタル証明書を用いて説明を行うが、機器情報であればその種類は限定しない。複合機1000は、受信した機器認証要求が信頼できる外部機器101であるかを認証サーバ102へ問い合わせる。その前に、複合機1000は、複合機1000の認証のため認証サーバ102にアクセスするため、複合機認証要求を認証サーバ102へ通知する(S408)。複合機認証要求では、予め認証サーバ102に複合機1000を登録する際に発行した複合機1000のデジタル証明書を送付する。認証サーバ102は、受信した複合機1000のデジタル証明書を検証してその結果を複合機1000へ応答する。複合機1000は、複合機1000の認証が成功したら、外部機器101の機器認証要求のため受信した外部機器101のデジタル証明書の検証を行うのに必要な公開鍵を認証サーバ102へ要求する(S409)。認証サーバ102は、認証サーバ102のデジタル証明書を複合機1000へ応答する。なお、認証サーバ102のデジタル証明書は予め複合機1000に格納しておいても良い。その後、複合機1000は、取得した認証サーバ102のデジタル証明書から取得した公開鍵を用いて外部機器101のデジタル証明書の検証を行い、機器認証要求の認証結果として応答する。なお、このS407からS409までの機器認証シーケンスは、印刷要求ごとに行われる必要はない。予め外部機器101と複合機1000の機器認証について認証サーバ102を介して行われている場合(本機器構成での2回目以降の印刷の場合)、これらのステップは割愛しても良い。 Next, the user issues a print request to the external device 101 so that the MFP 1000 can print (S406). Since the print request is an operation performed from the external device 101, the operation is enabled only during the logon period of the user according to S405. The external device 101 requests device authentication in order to access the MFP 1000 that performs printing (S407). In the device authentication request, the digital certificate of the external device 101 issued when the external device 101 is registered in advance in the authentication server 102 is sent. In this embodiment, a digital certificate is used as an example of the device information of the external device 101, but the type of device information is not limited. The MFP 1000 inquires of the authentication server 102 whether the received device authentication request is for the external device 101 that can be trusted. Before that, the MFP 1000 notifies the authentication server 102 of a MFP authentication request in order to access the authentication server 102 for authentication of the MFP 1000 (S408). In the MFP authentication request, a digital certificate of the MFP 1000 that was issued when the MFP 1000 was registered in the authentication server 102 in advance is sent. The authentication server 102 verifies the received digital certificate of the MFP 1000 and returns the result to the MFP 1000 . When the authentication of the multifunction device 1000 succeeds, the multifunction device 1000 requests the authentication server 102 for the public key necessary for verifying the received digital certificate of the external device 101 to request device authentication of the external device 101 ( S409). The authentication server 102 returns the digital certificate of the authentication server 102 to the MFP 1000 . Note that the digital certificate of the authentication server 102 may be stored in the MFP 1000 in advance. After that, the MFP 1000 verifies the digital certificate of the external device 101 using the public key obtained from the obtained digital certificate of the authentication server 102, and responds as the authentication result of the device authentication request. Note that the device authentication sequence from S407 to S409 need not be performed for each print request. If the device authentication of the external device 101 and the MFP 1000 is performed in advance via the authentication server 102 (for the second and subsequent printings with this device configuration), these steps may be omitted.

外部装置101の認証が成功した後、外部機器101は、複合機1000に対して、印刷要求を行う(S410)。なお、印刷要求(S410)は、機器認証要求S407の前に行われても良い。その場合、初回の印刷要求時のみS407~S409までの処理が行われることとなる。印刷要求に応答して、複合機1000は、外部機器101から印刷データとその属性情報を印刷ジョブとして取得する(S411)。複合機1000は、取得した印刷ジョブから印刷処理を実行する(S412)。複合機1000は、認証が成功した外部装置101からの印刷要求に従って、印刷処理を実行することができる。 After the authentication of the external device 101 is successful, the external device 101 issues a print request to the MFP 1000 (S410). Note that the print request (S410) may be made before the device authentication request S407. In that case, the processing from S407 to S409 is performed only when the first print request is made. In response to the print request, the MFP 1000 acquires print data and its attribute information as a print job from the external device 101 (S411). The MFP 1000 executes print processing from the acquired print job (S412). The MFP 1000 can execute print processing according to a print request from the successfully authenticated external apparatus 101 .

次に、ZTモード移行処理(S402)の詳細について説明する。このステップは、複合機1000に対してユーザによるZTモード移行要求に応答して開始される。ZTモード移行要求については、ユーザが外部機器のウェブブラウザからネットワーク経由で複合機1000にアクセスするリモートUIによって設定する例について説明する。なお、ZTモード移行要求は、タッチパネル式の操作パネル212に表示されるローカルUIによって設定しても良い。 Next, details of the ZT mode transition processing (S402) will be described. This step is started in response to a ZT mode shift request from the user to the multifunction device 1000 . Regarding the ZT mode transition request, an example will be described in which the user sets a remote UI that accesses the MFP 1000 via the network from the web browser of the external device. Note that the ZT mode transition request may be set by a local UI displayed on the touch panel type operation panel 212 .

図6は、複合機1000と接続したPCのウェブブラウザ上の画面(600)を示した図である。この画面は、ユーザによってウェブブラウザ600に搭載されたアドレスバー601に複合機1000のIPアドレスを入力することにより複合機1000から取得したHTMLを表示している。この画面は、複合機1000の設定値の変更や保存を行う管理者向けの画面602であり、管理者用のセキュリティ設定の1つとしてZTモードに関する設定を行うことが可能な画面である。ZTモード設定選択領域603は、ON・OFFのチェックボックスの選択によって、ZTモードの設定変更を行う領域である。ONのチェックボックスの選択がZTモード移行のトリガーとなり、複合機1000は、ZTモードへ移行する。この複合機1000におけるZTモード移行処理の詳細については、図5のフローチャート図を用いて説明する。 FIG. 6 is a diagram showing a screen (600) on the web browser of the PC connected to the MFP 1000. As shown in FIG. This screen displays HTML obtained from the multifunction device 1000 by the user inputting the IP address of the multifunction device 1000 into the address bar 601 installed in the web browser 600 . This screen is a screen 602 for the administrator who changes and saves the setting values of the multifunction peripheral 1000, and is a screen on which settings regarding the ZT mode can be made as one of security settings for the administrator. A ZT mode setting selection area 603 is an area for changing the setting of the ZT mode by selecting an ON/OFF check box. Selection of the ON check box triggers the ZT mode transition, and the MFP 1000 transitions to the ZT mode. Details of the ZT mode transition processing in the multifunction machine 1000 will be described with reference to the flowchart of FIG.

通信制御部303は、UI制御部307からのZTモード移行要求に応じて、複合機1000が設置されたネットワーク環境のセキュリティ状態を確認し、外部攻撃リスクが高い場所であると判断した場合はS501へ、そうでない場合はS508へ遷移する。外部攻撃リスクの高い場所の判定には、同一ネットワーク内のファイアウォールの有無を確認し、ファイアウォールが存在する場合は守られた社内ネットワーク環境であると判断する。他にも、ネットワーク外部に非セキュアなプロトコルで通信する特定サーバ(図示せず)を設け、複合機1000から特定サーバへの通信が出来る場合は外部攻撃のリスクが高いと判断することも出来る。 In response to the ZT mode transition request from the UI control unit 307, the communication control unit 303 confirms the security state of the network environment in which the multifunction peripheral 1000 is installed. , otherwise, the process proceeds to S508. To determine locations with a high risk of external attacks, the presence or absence of a firewall within the same network is checked, and if a firewall exists, it is determined that the internal network environment is protected. Alternatively, a specific server (not shown) that communicates with a non-secure protocol may be provided outside the network, and if the MFP 1000 can communicate with the specific server, it can be determined that the risk of external attacks is high.

S507の判断の結果、複合機1000が外部攻撃リスクの高くない設置環境に設置されていると判断された場合、通信制御部303は、UI制御部307を通じてZTモードへ移行するかどうかをユーザに確認する確認画面を表示部に表示する(S508)。外部攻撃リスクの高くない設置環境とは、具体的に、ファイアウォールなどにより外部攻撃に対する防御がなされている社内ネットワークに接続された環境などを想定している。ユーザ操作によってUI制御部307からZTモード移行要求が来た場合はS501へ、そうでない場合は本フローを終了する。 As a result of the determination in step S507, if it is determined that the MFP 1000 is installed in an installation environment where the risk of external attacks is not high, the communication control unit 303 prompts the user through the UI control unit 307 whether to shift to the ZT mode. A confirmation screen for confirmation is displayed on the display unit (S508). The installation environment where the risk of external attacks is not high is specifically assumed to be an environment connected to an internal network protected against external attacks by a firewall or the like. If a ZT mode transition request is received from the UI control unit 307 by user operation, the process proceeds to step S501; otherwise, this flow ends.

通信制御部303は、UI制御部307からのZTモード移行要求に応じて、ネットワーク制御部302に対してHTTPSポート以外のネットワークポートの遮断を行う(S501)。このフローにより、複写機1000は、トランスポート層におけるHTTPSポート以外の通信プロトコルが限定されるので、外部からデータを受信しても複合機1000が脅威から防御することが出来る。 In response to the ZT mode shift request from the UI control unit 307, the communication control unit 303 blocks the network ports other than the HTTPS port for the network control unit 302 (S501). According to this flow, the copying machine 1000 is limited to communication protocols other than the HTTPS port in the transport layer, so that the multi-function machine 1000 can protect against threats even when data is received from the outside.

許可するアプリケーション選択領域604は、複合機1000の持つネットワーク通信が必要となる機能を選択して使用許可する領域である。ネットワーク通信が必要となる機能としては、プリントアプリケーション、スキャンアプリケーション、ボックス(複合機内外を含めたストレージ全般)アプリケーション等がある。ZTモードは、外部からの攻撃の脅威から防御出来る一方、HTTPSポート以外のネットワークポートが遮断された状態では使用出来る機能が限定されてしまう。そのため、それぞれのアプリケーション毎に通信プロトコルや接続先の外部機器に応じて、段階的に使用を許容する。本実施例では、接続先となる外部機器との信頼性や使用される通信プロトコルの安全性に応じて、プリントアプリケーションの段階を4つ(Lv.1~4)に区切る場合について、図7を用いて説明する。 A permitted application selection area 604 is an area for selecting and permitting the use of a function of the MFP 1000 that requires network communication. Functions that require network communication include a print application, a scan application, and a box (storage in general including inside and outside the multifunction machine) application. While the ZT mode can protect against the threat of attacks from the outside, the functions that can be used are limited when network ports other than the HTTPS port are blocked. Therefore, the use of each application is allowed in stages according to the communication protocol and the external device to which it is connected. In this embodiment, FIG. 7 is used for dividing the print application into four stages (Lv. will be used for explanation.

図7は、段階に応じてよりセキュアなプリントアプリケーションが選択されるようアプリケーションをプリント経路に分類してカテゴライズした表である。 FIG. 7 is a categorized table in which applications are classified into print paths so that a more secure print application is selected according to stages.

レベル1で許可するアプリケーションは、外部機器のオペレーティングシステム(OS)が標準機能として提供するIPP(S)や、IPPを基盤としたIPP-Infra仕様に基づくプリントアプリケーションである。また、複合機1000と認証されたクラウドが提供するプリントアプリケーションなども挙げられる。なお、これらの機能を有効化する場合は、HTTPSポートに加えIPPポートもしくはIPPSポートが開放される。 Applications permitted at level 1 are IPP(S) provided as a standard function by the operating system (OS) of the external device, and print applications based on IPP-Infra specifications based on IPP. A print application provided by a cloud authenticated by the MFP 1000 may also be used. When enabling these functions, the IPP port or IPPS port is opened in addition to the HTTPS port.

レベル2で許可するアプリケーションはオフィスや内製クラウド、オンプレミスサーバ等のオフィスセキュリティ内で実現されるプリントアプリケーションである。具体的には、PCや内製クラウドにプリントデータを留め置いて印刷する強制留め置きプリントアプリケーションや、オンプレミスサーバと複合機がセットで動作するオンプレミスプリントアプリケーションなどが挙げられる。なお、これらの機能を有効化する場合は、更にRAWポートが開放される。一般的に、RAWプロトコルは非セキュアな印刷プロトコルであるが、そのセキュリティはオフィスセキュリティに依って担保される。 Applications permitted at level 2 are print applications realized within office security such as offices, in-house clouds, and on-premise servers. Specifically, there are a forced hold print application that stores print data in a PC or an in-house cloud for printing, and an on-premise print application that operates an on-premise server and a multifunction device as a set. When enabling these functions, the RAW port is further opened. Generally, the RAW protocol is a non-secure printing protocol, but its security is ensured by office security.

レベル3で許可するアプリケーションは、複合機とPCが直接ネットワークを介して実現されるプリントアプリケーションである。例えば、PCからプリンタドライバを介して生成したバイナリデータを投入するドライバプリントである。また、PDF(Portable Document Format)やXPS(XML Paper Specification)をLPRコマンドで投入するダイレクトプリントなども挙げられる。なおこれらの機能を有効化する場合は、更にLPDポートが開放される。LPDプロトコルもRAWプロトコルと同様に非セキュアな印刷プロトコルであるが、そのセキュリティはその複合機の設置される環境次第となる。 Applications permitted at level 3 are print applications that are realized directly between the multifunction peripheral and the PC via the network. For example, it is a driver print that inputs binary data generated from a PC via a printer driver. Another example is direct printing, in which a PDF (Portable Document Format) or XPS (XML Paper Specification) is input by an LPR command. When enabling these functions, the LPD port is further opened. Like the RAW protocol, the LPD protocol is also an insecure printing protocol, but its security depends on the environment in which the MFP is installed.

レベル4は、USB-DEVICEやUSB-HOST等、複合機と機器を直接接続して行うプリントアプリケーションである。これらは、ユーザが直接複合機と自分のPCやUSBフラッシュメモリを接続して行う印刷形態になるため、複合機の管理者がその用途に応じて許可するアプリケーションである。 Level 4 is a print application such as USB-DEVICE or USB-HOST, which is performed by directly connecting the multifunction machine and the device. These are applications that are permitted by the administrator of the multifunction device depending on the purpose of use, since the user directly connects the multifunction device to his/her own PC or USB flash memory for printing.

通信制御部303は、ユーザがプリントアプリケーションLv.1のIPPアプリケーション1、クラウドプリントアプリケーション1を選択されたことを更新ボタン606の押下によって検知する(S502)。通信制御部303は、選択されたアプリケーションを使用するネットワークポートと現在開放されているネットワークポートを比較し、新たに開放すべきネットワークポートがないか、を判別する(S503)。もしくはアプリケーションの選択が解除された場合は、引き続き選択されたアプリケーションに必要なネットワークポート一覧から、遮断可能となるネットワークポートがないか、を判別する(S503)。新たにネットワークポートを開閉する必要が無い場合は、S505へ、ある場合はS504へ遷移する。 The communication control unit 303 allows the user to print application Lv. By pressing the update button 606, it is detected that the IPP application 1 and the cloud print application 1 of No. 1 have been selected (S502). The communication control unit 303 compares the network port used by the selected application with the currently opened network port, and determines whether or not there is a new network port to be opened (S503). Alternatively, when the selection of the application is canceled, it is determined whether or not there is a network port that can be blocked from the list of network ports necessary for the subsequently selected application (S503). If there is no need to open/close a new network port, the process proceeds to S505, otherwise the process proceeds to S504.

本実施例では、ZT移行直後(HTTPSポートのみ)に前述の2つのアプリケーションが選択された場合の説明であるため、通信制御部303は、IPP印刷で必要となるIPPSポートを開放する必要があると判別する。そして、ネットワーク制御部302に対してIPPSポートを開放するよう依頼する。ネットワーク制御部302は、IPPSポートの開放処理を実施する(S504)。開放処理の完了後、通信制御部303は、開放中のネットワークポート表示領域605に対して、現在開放中のネットワークポートを表示する(S505)。通信制御部303は、表示の更新後、更に別のアプリケーション選択されずに他の画面に遷移やウェブブラウザがクローズされない限りS502にてアプリケーション選択を待ち、画面遷移した場合はZTモード移行処理を終了する(S506)。 In this embodiment, since the above two applications are selected immediately after ZT migration (HTTPS port only), the communication control unit 303 needs to open the IPPS port required for IPP printing. and discriminate. Then, it requests the network control unit 302 to open the IPPS port. The network control unit 302 performs IPPS port open processing (S504). After completion of the opening process, the communication control unit 303 displays the currently opened network port in the open network port display area 605 (S505). After updating the display, the communication control unit 303 waits for application selection in step S502 unless another application is selected and the web browser is not closed. (S506).

ZTモードでの印刷は、許可されたネットワークポート以外は閉じられている。そのため、印刷処理は、外部から複合機に対するPUSH型印刷のように、印刷データとその属性情報を印刷ジョブとして印刷ポート(LPDポート、RAWポートなど)に対してジョブを送信する形態では実現できない。本実施例のように、外部からの要求に応答して、複合機の方から認証された信頼のある機器へ要求を実現するための必要な情報を取得すること(PULL型)により複合機が取得したい情報以外を遮断できる。そのため、悪意のある外部攻撃の脅威から複合機を防御する事ができる。 Printing in ZT mode is closed except for authorized network ports. For this reason, print processing cannot be realized by sending print data and its attribute information as a print job to a print port (LPD port, RAW port, etc.) like push-type printing from an external device. As in this embodiment, in response to a request from the outside, the MFP acquires the information necessary for realizing the request from the MFP to an authenticated and reliable device (PULL type). You can block information other than the information you want to acquire. Therefore, the multi-function device can be protected from the threat of malicious external attacks.

本実施例では、ユーザがZTモードに移行するか否かを判断して選択させ、更に複合機の設置場所に応じ、ZTモードに移行するかの確認をする例について説明したが、そのどちらかで判断をするようにしてもよい。つまり、ユーザがZTモードに移行するか否かを判断して選択させるのみでZTモードの切り替えを行う方法でもよい。また、複合機の設置場所に応じて、ファイアウォールの有無でZTモード選択領域603の表示と非表示、もしくは設定のデフォルト値を切り替えるようにしても良い。複合機の設置場所に応じて切り替える。その場合、複合機が設置された場所がファイアウォールの内部であると判断されると、UI制御部307は、ZTモード設定選択領域603の表示非表示、もしくはデフォルト値をOFFに切り替える事によって実現できる。 In this embodiment, an example has been described in which the user determines and selects whether to shift to the ZT mode, and further confirms whether to shift to the ZT mode according to the installation location of the MFP. You may make a judgment by . In other words, a method of switching the ZT mode only by allowing the user to determine whether or not to shift to the ZT mode and select it may be used. Also, depending on the installation location of the MFP, the display or non-display of the ZT mode selection area 603 or the default setting value may be switched depending on the presence or absence of the firewall. Switch according to the installation location of the MFP. In this case, when it is determined that the location where the MFP is installed is inside the firewall, the UI control unit 307 can be realized by switching the ZT mode setting selection area 603 from display to non-display, or by switching the default value to OFF. .

本実施例では、ユーザがアプリケーションの接続先となる外部機器との信頼性や使用される通信プロトコルの安全性に応じて、段階的なレベルの中からアプリケーションを選択する例について説明した。しかしながら、UI制御部307が表示する選択可能とするアプリケーションは、複合機1000から外部へデータを取得するPULL型のアプリケーションである。認証されたクラウドや外部機器からのデータ受信の系のアプリケーション以外は選択させない又は非表示化することで、厳密なセキュリティを求める事が出来る。更には、認証されたクラウドや外部機器からのデータ受信の系のアプリケーションに対して、認証強度に応じて段階的にアプリケーションの選択を許可することにより更に厳格なセキュリティを求めることが出来る。具体的には、認証管理部308が複合機1000と外部機器との認証をAALに依って判断し、UI制御部307がAAL3からAAL1へ段階的に許可するアプリケーションを表示・選択させることに依って実現できる。AALとは、Authenticator Assurance Levelである。 In this embodiment, an example has been described in which the user selects an application from step-by-step levels according to the reliability of the external device to which the application is connected and the safety of the communication protocol used. However, the selectable application displayed by the UI control unit 307 is a PULL type application that acquires data from the MFP 1000 to the outside. Strict security can be requested by not selecting or hiding applications other than those for receiving data from the cloud or external devices that have been authenticated. Furthermore, even stricter security can be demanded by permitting the selection of applications step by step according to the strength of authentication for the authenticated cloud or data reception system applications from external devices. Specifically, the authentication management unit 308 determines the authentication between the MFP 1000 and the external device based on AAL, and the UI control unit 307 displays and selects applications to be permitted in stages from AAL3 to AAL1. can be realized. AAL is an Authenticator Assurance Level.

以上により、本発明は信頼できる外部装置であることを確認した上で、当該信頼できる外部装置から送信された印刷要求に従って印刷処理を実行する、ことを可能とする。 As described above, the present invention makes it possible to execute print processing according to a print request sent from a reliable external device after confirming that the external device is reliable.

本実施例では、アプリケーションごとのネットワークポートや接続先の外部機器に応じて、段階的に使用を許容する例について説明したが、ネットワークポート毎に選択可能となるアプリケーションを表示することも出来る。その設定する際の画面であるPCのウェブブラウザ上の画面(800)について図8を用いて説明する。 In this embodiment, an example has been described in which usage is permitted in stages according to the network port of each application and the external device to which it is connected, but it is also possible to display selectable applications for each network port. A screen (800) on the web browser of the PC, which is a screen for setting, will be described with reference to FIG.

601から603までの領域については図6で説明したため割愛する。開放するネットワークポート領域801は、複合機1000のアプリケーションが必要とするネットワークポートである。ユーザが指定するネットワークポートの開放選択をUI制御部307が検知し、通信制御部303はそのネットワークポートで機能するアプリケーションを使用可能なアプリケーション領域802に表示する。またその状態のネットワークポートでは機能しないアプリケーションについても使用出来ないアプリケーション領域803に表示しても良い。 The area from 601 to 603 is omitted because it has been described with reference to FIG. A network port area 801 to be opened is a network port required by an application of the MFP 1000 . The UI control unit 307 detects the open selection of the network port specified by the user, and the communication control unit 303 displays the application functioning on that network port in the usable application area 802 . Applications that do not function on the network port in that state may also be displayed in the unusable application area 803 .

本実施例では、プリントアプリケーションについての説明を行ったが、複合機1000は他にもネットワーク連携機能として、ファクスアプリケーション、(ネットワーク)ストレージアプリケーション、管理アプリケーション、コピーアプリケーション等がある。FAXアプリケーションとして、G3FAX、PCFAX、IFAX、IPFAX等がある。ストレージアプリケーションとして、ファイルサーバとしての他の複合機からアクセス(受信)、もしくはクライアントとして他の複合機へのアクセス(送信)を行う機能としてSMBやWebDAV、FTP等がある。管理アプリケーションとして、アドレス帳のインポートやエクスポート、コピーアプリケーションもネットワーク連携して複数の複合機から出力する重連コピー等が挙げられる。これらの機能も本実施例で説明したプリントアプリケーションと同様、アプリケーション毎での使用を許容し、それに応じてネットワークポートを開閉することで同様の効果を得られることは言うまでもない。 In this embodiment, the print application has been described, but the multi-function device 1000 also has other network cooperation functions such as a facsimile application, a (network) storage application, a management application, and a copy application. Fax applications include G3FAX, PCFAX, IFAX, IPFAX, and the like. As a storage application, there are SMB, WebDAV, FTP, etc. as a function of accessing (receiving) from another MFP as a file server, or accessing (sending) to another MFP as a client. Examples of management applications include import and export of an address book, and multiple copy applications that output from a plurality of MFPs in cooperation with a network. It goes without saying that similar effects can be obtained by permitting the use of these functions for each application and opening/closing the network port accordingly, like the print application described in this embodiment.

100 複合機
101 外部装置
308 認証管理部
301 ネットワークドライバ
306 印刷/読取処理部
100 MFP 101 External Device 308 Authentication Management Section 301 Network Driver 306 Print/Reading Processing Section

Claims (20)

外部機器と、認証機能を有するサーバと、画像処理装置がネットワークを介して通信可能なシステムであって、
前記システムを利用するユーザに対して、前記サーバでユーザ認証を行う認証手段と、
前記外部機器が前記画像処理装置へ印刷要求を送信する送信手段と、
前記画像処理装置は、前記印刷要求から取得した前記外部装置の機器情報を前記サーバで確認する確認手段と、
前記認証手段での認証、及び前記確認手段での確認が成功すると、前記画像処理装置は、前記確認に成功した外部装置からの印刷要求に従って、印刷を実行する
ことを特徴とするシステム。
A system in which an external device, a server having an authentication function, and an image processing device can communicate via a network,
authentication means for performing user authentication on the server for a user who uses the system;
a transmission unit for transmitting a print request from the external device to the image processing apparatus;
The image processing apparatus includes confirmation means for confirming device information of the external device acquired from the print request by the server;
A system, wherein, when authentication by the authentication means and confirmation by the confirmation means are successful, the image processing apparatus executes printing in accordance with a print request from the external device for which the confirmation is successful.
前記システムを所定のセキュリティモードに設定する設定手段を備え、
前記所定のセキュリティモードに設定されている場合に、前記認証手段での認証、及び前記確認手段での確認が成功すると、前記画像処理装置は、前記確認に成功した外部装置からの印刷要求に従って、印刷を実行する
ことを特徴とする請求項1に記載のシステム。
A setting means for setting the system to a predetermined security mode,
When the predetermined security mode is set and the authentication by the authentication means and the confirmation by the confirmation means are successful, the image processing apparatus follows the print request from the successfully confirmed external device, 3. The system of claim 1, wherein the system performs printing.
前記所定のセキュリティモードに設定されていない場合に、前記確認手段での確認を行わずに、前記画像処理装置は、受信した印刷要求に従って、印刷を実行する
ことを特徴とする請求項2に記載のシステム。
3. The image processing apparatus according to claim 2, wherein when the predetermined security mode is not set, the image processing apparatus executes printing according to the received print request without confirmation by the confirmation unit. system.
前記所定のセキュリティモードは、前記画像処理装置の表示部を介して設定される
ことを特徴とする請求項2または3に記載のシステム。
4. The system according to claim 2, wherein said predetermined security mode is set via a display section of said image processing apparatus.
前記画像処理装置の設置環境を判断し、前記所定のセキュリティモードの設定が必要な環境でない場合に、前記所定のセキュリティモードを設定するかの確認画面を表示する表示制御手段を備える
ことを特徴とする請求項2乃至4のいずれか1項に記載のシステム。
display control means for judging an installation environment of the image processing apparatus and displaying a confirmation screen asking whether to set the predetermined security mode if the environment does not require the setting of the predetermined security mode. 5. A system according to any one of claims 2-4.
前記ユーザ認証に必要なユーザ認証情報は、前記外部装置を介してユーザから取得し、前記外部装置は、取得したユーザ認証情報を前記サーバに送信する
ことを特徴とする請求項1乃至5のいずれか1項に記載のシステム。
6. The user authentication information required for the user authentication is acquired from the user via the external device, and the external device transmits the acquired user authentication information to the server. or the system according to item 1.
前記確認手段での前記外部機器の確認が成功すると、前記画像処理装置は、前記画像処理装置の持つ複数のネットワークポートを介して印刷データを受け付ける受付手段を備える
ことを特徴とする請求項1乃至6のいずれか1項に記載のシステム。
3. The image processing apparatus comprises reception means for receiving print data via a plurality of network ports of the image processing apparatus when the confirmation of the external device by the confirmation means is successful. 7. The system of any one of 6.
前記システムを所定のセキュリティモードに設定する設定手段をさらに備え、
前記所定のセキュリティモードに設定されている場合に、前記複数のネットワークポートの内から所定の1又は複数のネットワークポートを介する印刷ジョブのみを前記受付手段で受け付けるよう制御する制御手段を有する
ことを特徴とする請求項7に記載のシステム。
further comprising setting means for setting the system to a predetermined security mode;
a control unit that controls such that only print jobs that pass through a predetermined one or a plurality of network ports out of the plurality of network ports are received by the reception unit when the predetermined security mode is set; 8. The system of claim 7, wherein:
前記所定のセキュリティモードが設定されていない場合に、前記制御手段は、前記複数のネットワークポートの内から所定の1又は複数のネットワークポートを介する印刷ジョブのみを前記受付手段で受け付けるよう制御しない
ことを特徴とする請求項8に記載の画像処理装置。
wherein, when the predetermined security mode is not set, the control means does not perform control so that the reception means only receives a print job through a predetermined one or a plurality of network ports out of the plurality of network ports. 9. The image processing apparatus according to claim 8.
前記所定のセキュリティモードは、前記画像処理装置が有するネットワークポートの内から所定の1又は複数のネットワークポートのみを通信可能とするモードである
ことを特徴とする請求項8または9に記載のシステム。
10. The system according to claim 8 or 9, wherein the predetermined security mode is a mode in which only one or more predetermined network ports among the network ports of the image processing apparatus are allowed to communicate.
前記所定のセキュリティモードは、前記画像処理装置が有するネットワークポートの内からユーザが指定した1又は複数のネットワークポートのみを通信可能とするモードである
ことを特徴とする請求項8乃至10のいずれか1項に記載のシステム。
11. The security mode according to any one of claims 8 to 10, wherein the predetermined security mode is a mode in which only one or a plurality of network ports designated by a user from among network ports of the image processing apparatus are allowed to communicate. 2. The system according to item 1.
前記所定のセキュリティモードは、許可するプリントアプリケーションが選択されたモードである
ことを特徴とする請求項8乃至11のいずれか1項に記載のシステム。
12. The system according to any one of claims 8 to 11, wherein the predetermined security mode is a mode in which a permitted print application is selected.
前記許可するプリントアプリケーションを選択させる画面を表示させる表示制御手段を更に備える
ことを特徴とする請求項12に記載のシステム。
13. The system according to claim 12, further comprising display control means for displaying a screen for selecting the permitted print application.
外部機器と、認証機能を有するサーバと、画像処理装置がネットワークを介して通信可能なシステムであって、
前記システムを利用するユーザに対して、前記サーバでユーザ認証を行うステップと、
前記外部機器が前記画像処理装置へ印刷要求を送信するステップと、
前記画像処理装置は、前記印刷要求から取得した前記外部装置の機器情報を前記サーバで確認するステップと、
前記認証手段での認証、及び前記確認手段での確認が成功すると、前記画像処理装置は、前記確認に成功した外部装置からの印刷要求に従って、印刷を実行するステップ
を備えることを特徴とするシステムの制御方法。
A system in which an external device, a server having an authentication function, and an image processing device can communicate via a network,
a step of performing user authentication on the server for a user who uses the system;
a step of the external device transmitting a print request to the image processing apparatus;
a step in which the image processing apparatus confirms, with the server, device information of the external apparatus acquired from the print request;
A system comprising: when authentication by the authentication means and confirmation by the confirmation means are successful, the image processing apparatus executes printing in accordance with a print request from the external device for which the confirmation is successful. control method.
外部機器と、認証機能を有するサーバと、ネットワークを介して通信可能な画像処理装置であって、
前記外部機器から印刷要求を受信する受信手段と、
前記印刷要求から取得した前記外部装置の機器情報を前記サーバに送信する送信手段と、
前記サーバでの確認が成功した外部装置から印刷データを受け付ける受付手段と、
前記第2受信手段で受信した印刷データを印刷する印刷手段と、
を備えることを特徴とする画像処理装置。
An image processing apparatus capable of communicating with an external device, a server having an authentication function, and a network,
receiving means for receiving a print request from the external device;
a transmission unit configured to transmit device information of the external device acquired from the print request to the server;
receiving means for receiving print data from an external device that has been successfully confirmed by the server;
printing means for printing the print data received by the second receiving means;
An image processing device comprising:
前記システムを所定のセキュリティモードに設定する設定手段をさらに備え、
前記受付手段は、前記画像処理装置の持つ複数のネットワークポートを介して印刷データを受け付け、
前記所定のセキュリティモードに設定されている場合に、前記複数のネットワークポートの内から所定の1又は複数のネットワークポートを介する印刷ジョブのみを前記受付手段で受け付けるよう制御する制御手段を有する
ことを特徴とする請求項15に記載のシステム。
further comprising setting means for setting the system to a predetermined security mode;
the receiving means receives print data via a plurality of network ports of the image processing apparatus;
and control means for controlling, when the predetermined security mode is set, the receiving means to receive only print jobs through one or more predetermined network ports out of the plurality of network ports. 16. The system of claim 15, wherein
前記所定のセキュリティモードが設定されていない場合に、前記制御手段は、前記複数のネットワークポートの内から所定の1又は複数のネットワークポートを介する印刷ジョブのみを前記受付手段で受け付けるよう制御しない
ことを特徴とする請求項15または16に記載の画像処理装置。
wherein, when the predetermined security mode is not set, the control means does not perform control so that the reception means only receives a print job through a predetermined one or a plurality of network ports out of the plurality of network ports. 17. The image processing device according to claim 15 or 16.
前記所定のセキュリティモードは、前記画像処理装置が有するネットワークポートの内からユーザが指定した1又は複数のネットワークポートのみを通信可能とするモードである
ことを特徴とする請求項15乃至17のいずれか1項に記載のシステム。
18. The security mode according to any one of claims 15 to 17, wherein the predetermined security mode is a mode in which only one or a plurality of network ports designated by a user from among network ports of the image processing apparatus are allowed to communicate. 2. The system according to item 1.
前記所定のセキュリティモードは、許可するプリントアプリケーションが選択されたモードである
ことを特徴とする請求項15乃至18のいずれか1項に記載のシステム。
19. The system according to any one of claims 15 to 18, wherein the predetermined security mode is a mode in which a permitted print application is selected.
外部機器と、認証機能を有するサーバと、ネットワークを介して通信可能な画像処理装置であって、
前記外部機器から印刷要求を受信するステップと、
前記印刷要求から取得した前記外部装置の機器情報を前記サーバに送信するステップと、
前記サーバでの確認が成功した外部装置から印刷データを受け付けるステップと、
前記第2受信手段で受信した印刷データを印刷するステップと、
を備えることを特徴とする画像処理装置の制御方法。
An image processing apparatus capable of communicating with an external device, a server having an authentication function, and a network,
receiving a print request from the external device;
a step of transmitting device information of the external device acquired from the print request to the server;
receiving print data from an external device that has been successfully confirmed by the server;
printing the print data received by the second receiving means;
A control method for an image processing device, comprising:
JP2021200575A 2021-02-26 2021-12-10 Printer and method for controlling printer Pending JP2022132074A (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
US17/677,725 US11947850B2 (en) 2021-02-26 2022-02-22 System, method of controlling system, image processing apparatus, and method of controlling image processing apparatus for performing printing based on successful verification
CN202210171694.XA CN114979396A (en) 2021-02-26 2022-02-24 Image processing system, image processing apparatus, control method of image processing system, and control method of image processing apparatus

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2021030078 2021-02-26
JP2021030078 2021-02-26

Publications (1)

Publication Number Publication Date
JP2022132074A true JP2022132074A (en) 2022-09-07

Family

ID=83153217

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021200575A Pending JP2022132074A (en) 2021-02-26 2021-12-10 Printer and method for controlling printer

Country Status (1)

Country Link
JP (1) JP2022132074A (en)

Similar Documents

Publication Publication Date Title
JP4402146B2 (en) Network device access control method and apparatus, computer program, and computer-readable storage medium
JP4383734B2 (en) Method for controlling access to network device by user, network device, program, server, and computing device
JP5921082B2 (en) Image processing apparatus, control method therefor, and program
JP5625252B2 (en) Printing apparatus, method, and computer-readable storage medium
US9300689B2 (en) Apparatus connecting to network, control method for apparatus, and storage medium
JP6084066B2 (en) Image forming apparatus, control method therefor, and program
JP2007334881A (en) Method and system for monitoring unprocessed operation for image processing
KR20130047493A (en) Image forming apprartus, license server, terminal device, method for installing application, and method for providing application file
US11934716B2 (en) Print system and method of controlling print system for acquiring a log of a print apparatus
US20170109508A1 (en) Information processing apparatus, information processing system, and authentication method
EP1783653B1 (en) Login control for multiple applications
US20220342616A1 (en) Image forming apparatus capable of notifying user of error caused due to zt mode, method of controlling image forming apparatus, and storage medium
JP4396643B2 (en) Image processing apparatus, interface information disclosure program, and interface information disclosure method
JP2022132074A (en) Printer and method for controlling printer
JP2006350689A (en) Client driver program and computer for controlling image forming apparatus, and method for controlling operation screen for image processing apparatus operation
US11947850B2 (en) System, method of controlling system, image processing apparatus, and method of controlling image processing apparatus for performing printing based on successful verification
US11683439B2 (en) Image forming apparatus capable of achieving both convenience of user and defense against external threats, control method for image forming apparatus, and storage medium
JP2010193054A (en) System, apparatus, and method for processing image, program and recording medium
JP5145104B2 (en) Image forming apparatus
JP2022116558A (en) Printer, method for controlling printer, and program
EP4333370A1 (en) Information processing apparatus, method for controlling the information processing apparatus, and computer program
JP4626459B2 (en) Image processing apparatus, image processing method, and image processing program
Von Solms Security Threats and Measures on Multifunctional Devices
Botha et al. Security threats and measures on multifunctional devices
JP2023073009A (en) Print control unit, printer, method for controlling print control unit, method for controlling printer, and program

Legal Events

Date Code Title Description
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20231213