JP2017211885A - Pull print system and pull print method - Google Patents
Pull print system and pull print method Download PDFInfo
- Publication number
- JP2017211885A JP2017211885A JP2016105695A JP2016105695A JP2017211885A JP 2017211885 A JP2017211885 A JP 2017211885A JP 2016105695 A JP2016105695 A JP 2016105695A JP 2016105695 A JP2016105695 A JP 2016105695A JP 2017211885 A JP2017211885 A JP 2017211885A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- image forming
- forming apparatus
- pull
- firewall
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims description 65
- 230000005540 biological transmission Effects 0.000 claims abstract description 18
- 230000004044 response Effects 0.000 claims abstract description 14
- 230000015572 biosynthetic process Effects 0.000 abstract 3
- 238000010586 diagram Methods 0.000 description 12
- 230000006870 function Effects 0.000 description 10
- 238000002360 preparation method Methods 0.000 description 7
- 230000004048 modification Effects 0.000 description 5
- 238000012986 modification Methods 0.000 description 5
- 238000004891 communication Methods 0.000 description 3
- 238000013500 data storage Methods 0.000 description 2
Landscapes
- Accessory Devices And Overall Control Thereof (AREA)
Abstract
Description
本発明は、プルプリントシステム及びプルプリント方法並びにこれらに使用される画像形成装置及び認証装置に関し、特に文書の秘匿性を確保するシステムに関する。 The present invention relates to a pull print system and a pull print method, and an image forming apparatus and an authentication apparatus used for the pull print system, and more particularly to a system for ensuring confidentiality of a document.
近年、予めサーバやクライアント端末上に印刷データを格納しておいて、画像形成装置からの印刷要求に応じて印刷データが送信され、画像形成装置から印刷物を出力する方法(プルプリントとも呼ばれる。)が提案されている。プルプリントには、ファイアーウォール内のネットワーク上のクライアント端末等に印刷データを格納しておいて、ファイアーウォール外の画像形成装置で印刷する方法も提案されている(特許文献1)。 In recent years, a method of storing print data in advance on a server or client terminal, sending the print data in response to a print request from the image forming apparatus, and outputting a printed matter from the image forming apparatus (also called pull printing). Has been proposed. For pull printing, a method has also been proposed in which print data is stored in a client terminal or the like on a network in a firewall and is printed by an image forming apparatus outside the firewall (Patent Document 1).
しかしながら、特許文献1の技術では、プルプリントを利用可能なアカウントを有していれば印刷データとしての文書を、文書の秘匿度に拘わらず無制限にファイアーウォールの外部から取得可能となってしまうという問題があった。 However, in the technique of Patent Document 1, if an account that can use pull printing is used, a document as print data can be acquired from the outside of the firewall without limitation regardless of the confidentiality of the document. There was a problem.
本発明は、このような状況に鑑みてなされたものであり、文書の秘匿度に応じたセキュリティレベルでファイアーウォールを跨いだプルプリントを実現可能とするプルプリントシステムを提供することを目的とする。 The present invention has been made in view of such a situation, and an object of the present invention is to provide a pull print system capable of realizing pull print across a firewall at a security level corresponding to the confidentiality of a document. .
本発明は、画像形成装置を使用して印刷を実行するプルプリントシステムを提供する。前記プルプリントシステムは、ファイアーウォールを構成する接続制御機能を有するネットワークと、前記ファイアーウォールの内部で前記ネットワークに接続されている複数のクライアント端末と、前記ファイアーウォールの内部で前記ネットワークを介して前記複数のクライアント端末に接続され、前記接続制御機能を制御する認証装置とを備え、前記画像形成装置は、前記ファイアーウォールの外部で前記ネットワークに接続されており、前記認証装置は、前記画像形成装置からの要求に応じて認証処理を実行し、前記認証処理の認証成功に基づいて前記接続制御機能を制御して前記ファイアーウォールの内部から前記画像形成装置への印刷データの送信を許可し、前記認証装置は、前記複数のクライアント端末のうちの前記印刷データの生成に使用されたクライアント端末とは別の少なくとも1つのクライアント端末を使用して前記認証処理を実行する。 The present invention provides a pull printing system that performs printing using an image forming apparatus. The pull print system includes a network having a connection control function that configures a firewall, a plurality of client terminals connected to the network inside the firewall, and the network inside the firewall via the network. An authentication device connected to a plurality of client terminals and controlling the connection control function, wherein the image forming device is connected to the network outside the firewall, and the authentication device is connected to the image forming device. Performing an authentication process in response to a request from the server, controlling the connection control function based on the authentication success of the authentication process, permitting transmission of print data from the inside of the firewall to the image forming apparatus, The authentication device includes the print data of the plurality of client terminals. The client terminal used to generate the performing the authentication process by using another of the at least one client terminal.
本発明は、プルプリント方法を提供する。前記プルプリント方法は、ファイアーウォールを構成する接続制御機能を有するネットワークを準備する工程と、前記ファイアーウォールの内部で前記ネットワークに複数のクライアント端末を接続する工程と、前記ファイアーウォールの内部で前記ネットワークを介して前記複数のクライアント端末と認証装置とを接続し、前記認証装置によって前記接続制御機能を制御する工程と、前記ファイアーウォールの外部に存在する画像形成装置を前記ネットワークに接続する工程と、前記画像形成装置からの要求に応じて前記認証装置が認証処理を実行し、前記認証処理の認証成功に基づいて前記接続制御機能を制御して前記ファイアーウォールの内部から前記画像形成装置への印刷データの送信を許可する工程とを備え、前記認証処理は、前記複数のクライアント端末のうちの前記印刷データの生成に使用されたクライアント端末とは別の少なくとも1つのクライアント端末を使用して実行される。 The present invention provides a pull printing method. The pull printing method includes a step of preparing a network having a connection control function that constitutes a firewall, a step of connecting a plurality of client terminals to the network inside the firewall, and the network inside the firewall. Connecting the plurality of client terminals and the authentication device via the network, controlling the connection control function by the authentication device, connecting the image forming apparatus existing outside the firewall to the network, and The authentication apparatus executes an authentication process in response to a request from the image forming apparatus, controls the connection control function based on the authentication success of the authentication process, and prints from the inside of the firewall to the image forming apparatus A step of permitting transmission of data, wherein the authentication process The client terminal is used to generate the print data of the plurality of client terminals are performed using another of the at least one client terminal.
本発明によれば、文書の秘匿度に応じたセキュリティレベルでファイアーウォールを跨いだプルプリントを実現することができる。 According to the present invention, it is possible to realize pull printing across a firewall at a security level corresponding to the confidentiality of a document.
以下、本発明を実施するための形態(以下、「実施形態」という)を、図面を参照して説明する。 Hereinafter, modes for carrying out the present invention (hereinafter referred to as “embodiments”) will be described with reference to the drawings.
図1は、本発明の一実施形態に係るプルプリントシステム100の機能構成を示すブロックダイアグラムである。3台のクライアント端末110a,110b,110cと、認証サーバ120と、画像形成装置130とを備えている。これらの各装置は、RAMやROM等の主記憶手段(図示略)、及びMPU(Micro Processing Unit)やCPU(Central Processing Unit)等の制御手段(図示略)を備えている。また、制御手段は、各種I/O、USB(ユニバーサル・シリアル・バス)、バス、その他ハードウェア等のインターフェイスに関連するコントローラ機能を備え、各装置の全体を制御する。なお、認証サーバ120は、認証装置とも呼ばれる。 FIG. 1 is a block diagram showing a functional configuration of a pull print system 100 according to an embodiment of the present invention. Three client terminals 110a, 110b, and 110c, an authentication server 120, and an image forming apparatus 130 are provided. Each of these devices includes main storage means (not shown) such as RAM and ROM, and control means (not shown) such as MPU (Micro Processing Unit) and CPU (Central Processing Unit). The control means has a controller function related to various I / O, USB (Universal Serial Bus), bus, and other hardware interfaces, and controls the entire apparatus. The authentication server 120 is also called an authentication device.
3台のクライアント端末110a,110b,110c、認証サーバ120及び画像形成装置130は、内部ネットワーク140で相互に接続されている。内部ネットワーク140は、ファイアーウォールF1を構築する接続制御機能を有している。この例では、接続制御機能は、認証サーバ120によって制御されている。ファイアーウォールF1は、外部のシステム200(たとえばファイアーウォールF2を有する外部ネットワーク240と、これに接続されている画像形成装置160等)との通信を制御し、内部ネットワーク140の安全性を維持する。 The three client terminals 110a, 110b, and 110c, the authentication server 120, and the image forming apparatus 130 are connected to each other via an internal network 140. The internal network 140 has a connection control function for constructing the firewall F1. In this example, the connection control function is controlled by the authentication server 120. The firewall F1 controls communication between the external system 200 (for example, the external network 240 having the firewall F2 and the image forming apparatus 160 connected thereto), and maintains the safety of the internal network 140.
クライアント端末110aは、管理職のユーザー(この例では、たとえばクライアント端末110cのユーザーの上司)が利用する端末である。クライアント端末110bは、セキュリティ管理者が利用する端末である。クライアント端末110cは、一般ユーザーが利用する端末である。この例では、クライアント端末110cのユーザーがプルプリントを実行するものとする。 The client terminal 110a is a terminal used by a managerial user (in this example, for example, a boss of the user of the client terminal 110c). The client terminal 110b is a terminal used by the security administrator. The client terminal 110c is a terminal used by general users. In this example, it is assumed that the user of the client terminal 110c executes pull printing.
図2は、一実施形態に係るプルプリント処理の手順を示すフローチャートである。ステップS10では、ユーザーは、プルプリント準備処理を実行する。プルプリント準備処理は、プルプリント処理ができるように予め印刷データを準備する処理である。プルプリント処理は、画像形成装置からの印刷要求に応じて印刷データが送信され、画像形成装置から出力する方法である。この例では、プルプリントシステム100は、ファイアーウォールF1外の外部ネットワーク240に接続されている画像形成装置160に印刷データを送信する。 FIG. 2 is a flowchart illustrating a procedure of pull print processing according to an embodiment. In step S10, the user executes pull print preparation processing. The pull print preparation process is a process of preparing print data in advance so that the pull print process can be performed. The pull print process is a method in which print data is transmitted in response to a print request from the image forming apparatus and is output from the image forming apparatus. In this example, the pull print system 100 transmits print data to the image forming apparatus 160 connected to the external network 240 outside the firewall F1.
図3は、一実施形態に係るプルプリント準備処理の手順を示すフローチャートである。図4は、一実施形態に係るプルプリント準備処理におけるデータフローを示すブロックダイアグラムである。ステップS11では、ユーザーは、プルプリント設定処理を実行する。プルプリント設定処理は、以下の設定を含んでいる。
(1)画像形成装置の位置(ファイアーウォールF1外又はファイアーウォールF1内)
(2)印刷対象となる文書の秘匿度(高秘匿度3、中秘匿度2、低秘匿度1)
FIG. 3 is a flowchart showing a procedure of pull print preparation processing according to an embodiment. FIG. 4 is a block diagram illustrating a data flow in pull print preparation processing according to an embodiment. In step S11, the user executes pull print setting processing. The pull print setting process includes the following settings.
(1) Position of the image forming apparatus (outside the firewall F1 or inside the firewall F1)
(2) Concealment level of the document to be printed (high secrecy level 3, medium secrecy level 2, low secrecy level 1)
この例では、高秘匿度3は、高機密の社外秘の情報であり、情報が漏れた場合、会社全体の問題になる機密レベルである。中秘匿度2は、機密の社外秘の情報であり、情報が漏れた場合、会社全体の問題にはならないが、担当者は責任を負わなくてはならない機密レベルである。低秘匿度1は、情報が漏れたとしても問題にならない機密レベルである。 In this example, the high confidentiality 3 is highly confidential confidential information, and is a confidential level that becomes a problem for the entire company when information is leaked. Medium confidentiality 2 is confidential and confidential information. If information is leaked, it is not a problem for the entire company, but it is a confidential level at which the person in charge must take responsibility. Low confidentiality 1 is a confidential level that does not cause a problem even if information is leaked.
この例では、ユーザーは、ファイアーウォールF1外の画像形成装置160においてプルアップ印刷を実行するように設定したものとする。すなわち、画像形成装置の位置としてファイアーウォールF1外が選択されたものとする。印刷対象となる文書の秘匿度は、印刷対象となる文書の秘匿度に応じて自動的に設定される。具体的には、たとえば文書データの属性データとして格納されている秘匿度を表す数字(1乃至3)を利用して自動的に設定される。 In this example, it is assumed that the user is set to perform pull-up printing in the image forming apparatus 160 outside the firewall F1. That is, it is assumed that the position outside the firewall F1 is selected as the position of the image forming apparatus. The confidentiality of the document to be printed is automatically set according to the confidentiality of the document to be printed. Specifically, for example, the number is automatically set by using a number (1 to 3) representing the degree of confidentiality stored as attribute data of the document data.
ステップS12では、ユーザーは、クライアント端末110cを使用して印刷データ生成処理を実行する。印刷データ生成処理は、この例では、たとえば文書データをpdfファイルその他の汎用のファイル形式として任意の画像形成装置で印刷できる形式の印刷データを生成する処理である。 In step S12, the user executes print data generation processing using the client terminal 110c. In this example, the print data generation process is a process for generating print data in a format that can be printed by an arbitrary image forming apparatus as, for example, document data as a pdf file or other general-purpose file format.
クライアント端末110cは、内部ネットワーク140に接続されている画像形成装置130に印刷データを送信する。クライアント端末110cは、さらに、文書の秘匿度を表す数字とともに、印刷データがファイアーウォールF1外の画像形成装置160においてプルアップ印刷を実行するように設定されている旨を表す情報を認証サーバ120に送信する。クライアント端末110cは、認証サーバ120に認証キー(この例では、ワンタイム認証キー)を要求する。 The client terminal 110 c transmits print data to the image forming apparatus 130 connected to the internal network 140. The client terminal 110c further sends information indicating that the print data is set to execute pull-up printing in the image forming apparatus 160 outside the firewall F1 to the authentication server 120 together with a number representing the confidentiality of the document. Send. The client terminal 110c requests an authentication key (in this example, a one-time authentication key) from the authentication server 120.
ステップS13では、認証サーバ120は、文書の秘匿度を表す数字に基づいて認証クライアントを設定する。具体的には、本実施形態では、以下のように設定される。
(1)秘匿度3:2台のクライアント端末110a,110b
(2)秘匿度2:1台のクライアント端末110b
(3)秘匿度1:設定無し
In step S13, the authentication server 120 sets an authentication client based on a number representing the confidentiality of the document. Specifically, in the present embodiment, the setting is made as follows.
(1) Concealment level 3: two client terminals 110a and 110b
(2) Concealment level 2: 1 client terminal 110b
(3) Confidentiality 1: No setting
これにより、秘匿度3の文書のファイアーウォールF1外での印刷には、管理職のユーザーとセキュリティ管理者とによる認証が必要となることになる。秘匿度2の文書のファイアーウォールF1外での印刷には、セキュリティ管理者のみによる認証が必要となることになる。秘匿度1の文書のファイアーウォールF1外での印刷には、クライアント端末による認証は不要となる。この例では、秘匿度3において、2台のクライアント端末110a,110bが設定されたものとする。認証クライアント端末に設定されたクライアント端末110a,110bは、認証サーバ120からクライアント端末110cに通知される。 As a result, in order to print a confidentiality level 3 document outside the firewall F1, authentication by a manager user and a security administrator is required. In order to print a confidentiality level 2 document outside the firewall F1, authentication by only the security administrator is required. To print a confidentiality level 1 document outside the firewall F1, authentication by the client terminal is not required. In this example, it is assumed that two client terminals 110a and 110b are set with a secrecy of 3. The client terminals 110a and 110b set as the authentication client terminal are notified from the authentication server 120 to the client terminal 110c.
ステップS14では、認証サーバ120は、複数の認証キー(たとえばパスワード)を発行する。具体的には、秘匿度3の場合には、認証サーバ120は、以下のような処理を行う。認証サーバ120は、2台のクライアント端末110a,110bにそれぞれ計2つの認証キーを送信して認証予約を実行する。認証予約は、プルアップ処理の際の認証処理を予約するためのデータ通信である。認証サーバ120は、さらに、クライアント端末110cのユーザーが画像形成装置160側からアクセスするためのワンタイム認証キーを発行する。ワンタイム認証キーは、クライアント端末110cに送信される。 In step S14, the authentication server 120 issues a plurality of authentication keys (for example, passwords). Specifically, when the degree of secrecy is 3, the authentication server 120 performs the following process. The authentication server 120 transmits a total of two authentication keys to the two client terminals 110a and 110b, respectively, and executes authentication reservation. The authentication reservation is data communication for reserving an authentication process in the pull-up process. The authentication server 120 further issues a one-time authentication key for the user of the client terminal 110c to access from the image forming apparatus 160 side. The one-time authentication key is transmitted to the client terminal 110c.
なお、画像形成装置160側のアクセスは、必ずしもワンタイム認証キーでなく、クライアント端末110cのユーザーが日常的に使用しているログイン用のパスワードでもよい。ただし、ワンタイム認証キーが使用できれば、ログイン用のパスワードを社外で使用しなくて良いので、セキュリティ上の理由により好ましい。 Note that the access on the image forming apparatus 160 side is not necessarily a one-time authentication key, but may be a login password that is routinely used by the user of the client terminal 110c. However, if a one-time authentication key can be used, a login password need not be used outside the company, which is preferable for security reasons.
ステップS15では、画像形成装置130は、印刷データ格納処理を実行する。印刷データ格納処理では、画像形成装置130は、画像形成装置130が有する図示しない記憶部に印刷データを格納する。画像形成装置130は、印刷データが格納されているパスを認証サーバ120に送信する。なお、印刷データの格納場所は、クライアント端末110cでもよいし、プルプリント処理時に印刷データを生成するようにしてもよい。 In step S15, the image forming apparatus 130 executes a print data storage process. In the print data storage process, the image forming apparatus 130 stores the print data in a storage unit (not shown) included in the image forming apparatus 130. The image forming apparatus 130 transmits a path in which print data is stored to the authentication server 120. The storage location of the print data may be the client terminal 110c, or the print data may be generated during the pull print process.
図5は、一実施形態に係るプルプリント要求処理におけるデータフローを示すブロックダイアグラムである。図6は、一実施形態に係る文書認証処理におけるデータフローを示すブロックダイアグラムである。ステップS20では、ユーザーは、画像形成装置160を使用してプルプリント要求処理を実行する。プルプリント要求処理は、画像形成装置160からプルプリントシステム100に対して印刷データのダウンロードを要求する処理である。 FIG. 5 is a block diagram showing a data flow in pull print request processing according to an embodiment. FIG. 6 is a block diagram showing a data flow in the document authentication process according to the embodiment. In step S <b> 20, the user executes pull print request processing using the image forming apparatus 160. The pull print request process is a process for requesting the pull print system 100 to download print data from the image forming apparatus 160.
ステップS30では、認証サーバ120は、本人認証処理を実行する。本人認証処理は、ユーザーIDと、ワンタイム認証キーとを画像形成装置160を介して認証サーバ120に送信することによって行われる。認証サーバ120は、本人認証処理の開始に応じてタイマーをスタートさせる。 In step S30, the authentication server 120 executes a personal authentication process. The personal authentication process is performed by transmitting a user ID and a one-time authentication key to the authentication server 120 via the image forming apparatus 160. The authentication server 120 starts a timer in response to the start of the personal authentication process.
ユーザーは、さらに、画像形成装置160を介して、認証クライアント端末として設定されたクライアント端末110a,110bを内部ネットワーク140において特定するための情報(たとえばホスト名やIPアドレス)を認証サーバ120に送信する(図5参照)。 The user further transmits information (for example, a host name and an IP address) for identifying the client terminals 110a and 110b set as the authentication client terminals in the internal network 140 to the authentication server 120 via the image forming apparatus 160. (See FIG. 5).
ステップS40では、認証サーバ120は、文書認証処理を実行する。文書認証処理では、認証サーバ120は、受信したホスト名に基づいて特定されたクライアント端末110a,110bに認証照会を要求する(図6参照)。クライアント端末110aでは、管理職のユーザー(この例では、たとえばクライアント端末110cのユーザーの上司)は、予め認証サーバ120から取得している認証キーを使用して認証処理を実行する。クライアント端末110bでは、セキュリティ管理者は、予め認証サーバ120から取得している認証キーを使用して認証処理を実行する。 In step S40, the authentication server 120 executes document authentication processing. In the document authentication process, the authentication server 120 requests an authentication inquiry from the client terminals 110a and 110b specified based on the received host name (see FIG. 6). In the client terminal 110a, a manager user (in this example, for example, a boss of the user of the client terminal 110c) performs an authentication process using an authentication key acquired in advance from the authentication server 120. In the client terminal 110b, the security administrator executes an authentication process using the authentication key acquired from the authentication server 120 in advance.
ただし、認証サーバ120は、本人認証処理の開始に応じてタイマーをスタートさせており、予め設定されている所定時間経過すると、プルプリント処理は、セキュリティの安全性を確保するために認証失敗として処理される。なお、クライアント端末110a,110bでは、認証の際に印刷データで印刷される文書とその秘匿度を確認できるようにしてもよい。 However, the authentication server 120 starts a timer in response to the start of the personal authentication process, and when a predetermined time has elapsed in advance, the pull print process is processed as an authentication failure in order to ensure security safety. Is done. Note that the client terminals 110a and 110b may be configured to confirm the document printed with the print data and the degree of secrecy thereof at the time of authentication.
ステップS50では、認証サーバ120は、データ送信許可処理を実行する。データ送信許可処理は、クライアント端末110a,110bによる認証成功に応じて、予め設定されている印刷データの内部ネットワーク140の外部への送信を許可する処理である(図6参照)。認証サーバ120は、さらに、画像形成装置160に対して印刷データの要求先として画像形成装置130のアドレスを通知する。 In step S50, the authentication server 120 executes a data transmission permission process. The data transmission permission process is a process for permitting transmission of preset print data to the outside of the internal network 140 in response to successful authentication by the client terminals 110a and 110b (see FIG. 6). The authentication server 120 further notifies the image forming apparatus 160 of the address of the image forming apparatus 130 as a print data request destination.
図7は、一実施形態に係る印刷データ送信処理におけるデータフローを示すブロックダイアグラムである。ステップS60では、画像形成装置130は、印刷データ送信処理を実行する。印刷データ送信処理は、画像形成装置130から画像形成装置160に印刷データを送信する処理である。印刷データ送信処理は、画像形成装置160から画像形成装置130への印刷データ要求に応じて開始される。 FIG. 7 is a block diagram illustrating a data flow in print data transmission processing according to an embodiment. In step S60, the image forming apparatus 130 executes a print data transmission process. The print data transmission process is a process for transmitting print data from the image forming apparatus 130 to the image forming apparatus 160. The print data transmission process is started in response to a print data request from the image forming apparatus 160 to the image forming apparatus 130.
図8は、一実施形態に係るデータ送信許可解除処理におけるデータフローを示すブロックダイアグラムである。ステップS70では、認証サーバ120は、データ送信許可解除処理を実行する。データ送信許可解除処理は、画像形成装置160から認証サーバ120への受信完了通知に応じて実行される。一方、画像形成装置130は、画像形成装置160から画像形成装置130への受信完了通知に応じて印刷データの送信処理を終了し、印刷データを消去する。これにより、内部ネットワーク140は、元の状態に戻って高いセキュリティを維持することができる。 FIG. 8 is a block diagram showing a data flow in a data transmission permission release process according to an embodiment. In step S70, the authentication server 120 executes a data transmission permission release process. The data transmission permission release process is executed in response to a reception completion notification from the image forming apparatus 160 to the authentication server 120. On the other hand, the image forming apparatus 130 ends the print data transmission process in response to the reception completion notification from the image forming apparatus 160 to the image forming apparatus 130 and deletes the print data. Thereby, the internal network 140 can return to the original state and maintain high security.
このように、本実施形態によれば、秘匿度の高い文書については印刷対象となる文書毎に認証処理が要求されるので、秘匿度の高い文書の社外への流出を効果的に抑制しつつファイアーウォールF1の外部の画像形成装置160においてプルプリントを実現することができる。さらに、本実施形態では、文書の秘匿度に応じて設定された数の認証クライアント端末を使用して認証が行われるので、文書の秘匿度に応じたセキュリティレベルでファイアーウォールF1を跨ぐプルプリントを実現することができる。 As described above, according to the present embodiment, since authentication processing is required for each document to be printed for a highly confidential document, it is possible to effectively suppress outflow of the highly confidential document to the outside. Pull printing can be realized in the image forming apparatus 160 outside the firewall F1. Further, in the present embodiment, authentication is performed using the number of authentication client terminals set according to the confidentiality level of the document, so that a pull print across the firewall F1 is performed at a security level corresponding to the confidentiality level of the document. Can be realized.
これにより、さらに、不揮発性媒体や携帯端末、PCといったデータを記憶可能なデバイスに、文書データを格納して運搬しなくても出先で印刷することが可能となる。この結果、秘匿度の高い文書の社外への流出を効果的に抑制できることになる。 As a result, it is possible to print on the go without storing the document data in a device capable of storing data, such as a non-volatile medium, a portable terminal, or a PC. As a result, it is possible to effectively suppress the outflow of documents with high confidentiality outside the company.
本発明は、上記各実施形態だけでなく、以下のような変形例でも実施することができる。 The present invention can be implemented not only in the above embodiments but also in the following modifications.
変形例1:上記実施形態では、本人認証処理は、ユーザーIDとワンタイム認証キーとを外部の画像形成装置を介して認証サーバ120に送信することによって行われているが、ユーザーIDやワンタイム認証キーといったデータの入力方法に制限はなく、任意の方法で外部の画像形成装置に入力することができる。 Modification 1: In the above embodiment, the personal authentication process is performed by transmitting the user ID and the one-time authentication key to the authentication server 120 via the external image forming apparatus. There is no limitation on the method of inputting data such as an authentication key, and it can be input to an external image forming apparatus by any method.
具体的には、たとえば外部の画像形成装置の入力装置を使用しても良いし、USBメモリーのような不揮発性記憶媒体あるいは携帯端末から近距離無線通信で接続して入力するようにしてもよい。携帯端末は、ユーザーID及びワンタイム認証キーの他に、携帯端末が取得したGPS情報を送信するようにしてもよい。 Specifically, for example, an input device of an external image forming apparatus may be used, or a non-volatile storage medium such as a USB memory or a portable terminal may be connected and input by near field communication. . The mobile terminal may transmit the GPS information acquired by the mobile terminal in addition to the user ID and the one-time authentication key.
変形例2:上記実施形態では、外部の画像形成装置に入力するデータは、たとえばチケット形式、たとえばプルプリントジョブチケットとして構成してもよい。プルプリントジョブチケットは、たとえばSimple Object Access Protocol(SOAP)メッセージとして構成することができる。プルプリントジョブチケットのSOAPメッセージは、SOAP本体を含むSOAPエンベロープを有するデータファイルである。SOAP本体には、ユーザーID及びワンタイム認証キーの他に、認証クライアント端末として設定されたクライアント端末110a,110bのホスト名が含まれる。 Modification 2: In the above embodiment, the data input to the external image forming apparatus may be configured in, for example, a ticket format, for example, a pull print job ticket. The pull print job ticket can be configured, for example, as a Simple Object Access Protocol (SOAP) message. The SOAP message of the pull print job ticket is a data file having a SOAP envelope including the SOAP main body. In addition to the user ID and the one-time authentication key, the SOAP main body includes the host names of the client terminals 110a and 110b set as authentication client terminals.
変形例3:上記実施形態では、プルプリントを実行する外部の画像形成装置に制限はないが、たとえば画像形成装置の位置を予め設定された範囲に制限するようにしてもよい。具体的には、ユーザーは、たとえばプルプリント設定処理(ステップS11)において、クライアント端末110cから出張予定先の地理的情報を入力するようにしてもよい。認証サーバ120は、出張予定先の地理的情報(たとえばGPS情報)を使用して認証キーを生成し、2台のクライアント端末110a,110bのいずれかで認証する際に、携帯端末が取得したGPS情報も整合性(一致)の確認に使用される。 Modification 3: In the above embodiment, there is no limit to the external image forming apparatus that performs pull printing, but the position of the image forming apparatus may be limited to a preset range, for example. Specifically, the user may input geographical information of a planned business trip destination from the client terminal 110c, for example, in the pull print setting process (step S11). The authentication server 120 generates an authentication key using geographical information (for example, GPS information) of a planned business trip destination, and the GPS acquired by the mobile terminal when authenticating with one of the two client terminals 110a and 110b. Information is also used to check consistency (match).
変形例4:上記実施形態では、外部の画像形成装置からのプルプリント要求に応じてクライアント端末によって認証されるが、必ずしも外部の画像形成装置からのプルプリント要求の際に認証する必要はない。具体的には、たとえばプルプリント準備処理(ステップS10)の際に予め認証を完了させておいてもよい。ただし、この場合には、たとえば予め設定された位置と一致する位置(予め設定された範囲内あるいは所定の誤差の範囲内)の画像形成装置から予め設定された時間内にプルアップ要求された場合にのみ印刷データをダウンロードできるようにしてセキュリティを確保することが好ましい。 Modification 4: In the above embodiment, authentication is performed by the client terminal in response to a pull print request from an external image forming apparatus, but it is not always necessary to perform authentication at the time of a pull print request from an external image forming apparatus. Specifically, for example, authentication may be completed in advance during the pull print preparation process (step S10). However, in this case, for example, when a pull-up request is made within a preset time from an image forming apparatus at a position (within a preset range or within a predetermined error range) that matches the preset position. It is preferable to ensure security by allowing print data to be downloaded only to
100 プルプリントシステム
130,160 画像形成装置
110a,110b,110c クライアント端末
120 認証サーバ
140 内部ネットワーク
240 外部ネットワーク
100 Pull print system 130, 160 Image forming apparatus 110a, 110b, 110c Client terminal 120 Authentication server 140 Internal network 240 External network
Claims (6)
ファイアーウォールを構成する接続制御機能を有するネットワークと、
前記ファイアーウォールの内部で前記ネットワークに接続されている複数のクライアント端末と、
前記ファイアーウォールの内部で前記ネットワークを介して前記複数のクライアント端末に接続され、前記接続制御機能を制御する認証装置と、
を備え、
前記画像形成装置は、前記ファイアーウォールの外部で前記ネットワークに接続されており、
前記認証装置は、前記画像形成装置からの要求に応じて認証処理を実行し、前記認証処理の認証成功に基づいて前記接続制御機能を制御して前記ファイアーウォールの内部から前記画像形成装置への印刷データの送信を許可し、
前記認証装置は、前記複数のクライアント端末のうちの前記印刷データの生成に使用されたクライアント端末とは別の少なくとも1つのクライアント端末を使用して前記認証処理を実行するプルプリントシステム。 A pull printing system that performs printing using an image forming apparatus,
A network having a connection control function that constitutes a firewall;
A plurality of client terminals connected to the network inside the firewall;
An authentication device connected to the plurality of client terminals via the network inside the firewall and controlling the connection control function;
With
The image forming apparatus is connected to the network outside the firewall,
The authentication apparatus executes an authentication process in response to a request from the image forming apparatus, controls the connection control function based on the authentication success of the authentication process, and transmits from the inside of the firewall to the image forming apparatus. Allow transmission of print data,
The pull printing system, wherein the authentication device uses at least one client terminal different from the client terminal used for generating the print data among the plurality of client terminals.
前記認証装置は、前記印刷データの秘匿度が高いほど多くの数のクライアント端末を使用して前記認証処理を実行するプルプリントシステム。 The pull print system according to claim 1,
The authentication apparatus is a pull print system that executes the authentication process using a larger number of client terminals as the confidentiality of the print data is higher.
前記認証装置は、前記印刷データの生成に使用されるクライアント端末のユーザーの権限に基づいて前記認証処理に使用するクライアント端末の数を決定するプルプリントシステム。 The pull print system according to claim 1 or 2,
The pull printing system, wherein the authentication device determines the number of client terminals used for the authentication processing based on a user authority of a client terminal used for generating the print data.
前記認証装置は、前記画像形成装置から取得した位置情報を使用して、予め設定されている位置と一致していることを前記認証成功の条件とするプルプリントシステム。 The pull print system according to any one of claims 1 to 3,
The pull printing system in which the authentication apparatus uses the position information acquired from the image forming apparatus as a condition for the authentication success to match a preset position.
前記認証装置は、前記画像形成装置からの要求から予め設定されている時間内に前記認証処理が完了することを前記認証成功の条件とするプルプリントシステム。 The pull print system according to any one of claims 1 to 4,
The pull printing system, wherein the authentication device uses the authentication process as a condition for successful authentication to be completed within a preset time from a request from the image forming apparatus.
ファイアーウォールを構成する接続制御機能を有するネットワークを準備する工程と、
前記ファイアーウォールの内部で前記ネットワークに複数のクライアント端末を接続する工程と、
前記ファイアーウォールの内部で前記ネットワークを介して前記複数のクライアント端末と認証装置とを接続し、前記認証装置によって前記接続制御機能を制御する工程と、
前記ファイアーウォールの外部に存在する画像形成装置を前記ネットワークに接続する工程と、
前記画像形成装置からの要求に応じて前記認証装置が認証処理を実行し、前記認証処理の認証成功に基づいて前記接続制御機能を制御して前記ファイアーウォールの内部から前記画像形成装置への印刷データの送信を許可する工程と、
を備え、
前記認証処理は、前記複数のクライアント端末のうちの前記印刷データの生成に使用されたクライアント端末とは別の少なくとも1つのクライアント端末を使用して実行されるプルプリント方法。
A pull print method,
Preparing a network having a connection control function to configure a firewall;
Connecting a plurality of client terminals to the network inside the firewall;
Connecting the plurality of client terminals and an authentication device via the network inside the firewall, and controlling the connection control function by the authentication device;
Connecting an image forming apparatus existing outside the firewall to the network;
The authentication apparatus executes an authentication process in response to a request from the image forming apparatus, controls the connection control function based on the authentication success of the authentication process, and prints from the inside of the firewall to the image forming apparatus Allowing the transmission of data; and
With
The pull-printing method, wherein the authentication process is executed using at least one client terminal different from the client terminal used for generating the print data among the plurality of client terminals.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016105695A JP2017211885A (en) | 2016-05-26 | 2016-05-26 | Pull print system and pull print method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016105695A JP2017211885A (en) | 2016-05-26 | 2016-05-26 | Pull print system and pull print method |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2017211885A true JP2017211885A (en) | 2017-11-30 |
Family
ID=60474769
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016105695A Pending JP2017211885A (en) | 2016-05-26 | 2016-05-26 | Pull print system and pull print method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2017211885A (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019107181A (en) * | 2017-12-18 | 2019-07-04 | 株式会社三洋物産 | Game machine |
-
2016
- 2016-05-26 JP JP2016105695A patent/JP2017211885A/en active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019107181A (en) * | 2017-12-18 | 2019-07-04 | 株式会社三洋物産 | Game machine |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10050940B2 (en) | Connection control system, management server, connection support method, and non-transitory computer-readable recording medium encoded with connection support program | |
EP2779010B1 (en) | Information processing system and information processing method | |
JP4879524B2 (en) | COMMUNICATION DEVICE, COMMUNICATION SYSTEM, AND PROGRAM | |
US20140373103A1 (en) | Authentication system, control method thereof, service provision device, and storage medium | |
JP5831480B2 (en) | Portable information terminal device, program and service use system | |
US9230125B2 (en) | Image forming apparatus, printing method, and storage medium | |
US9306980B2 (en) | Image processing apparatus that configures settings of information security policy, method of controlling the same, program, and storage medium | |
JP5521764B2 (en) | Information processing apparatus, authentication system, authentication method, authentication program, and recording medium | |
JP6183352B2 (en) | Printing system, printing output apparatus and program | |
JP2006341600A (en) | Secure printing of electronic document | |
US10496342B2 (en) | Printing system, method, and program for implementing service coordination among a plurality of security domains | |
CN107203351B (en) | Information processing apparatus, information processing method, and computer program | |
EP1610526A2 (en) | Protection against replay attacks of messages | |
JP2009140030A (en) | Server device, client device, printer, print system, and program | |
JP2019040454A (en) | Equipment system, server, and data processing method | |
JP6199846B2 (en) | Account management program, image forming apparatus, and image forming system | |
JP2004104346A (en) | Server apparatus | |
JP2007087384A (en) | System, method and program for controlling network apparatus | |
JP2017211885A (en) | Pull print system and pull print method | |
US20200106921A1 (en) | Information processing apparatus, image forming system, and nontransitory recording medium | |
JP2009099130A (en) | Printing system, printing method, and printing data transmission program | |
KR20220136920A (en) | System, printing system, and control method | |
JP2006350689A (en) | Client driver program and computer for controlling image forming apparatus, and method for controlling operation screen for image processing apparatus operation | |
JP2013041538A (en) | Information processing apparatus, method of controlling information processing apparatus, and program of controlling information processing apparatus | |
JP2018020443A (en) | Image formation apparatus, printing method and computer program |