Drukowanie z kodem PIN / Pull printing
Terminy Drukowanie z kodem PIN (PIN Code Printing) oraz Pull Printing (często nazywane również Follow-Me Printing lub Find-Me Printing) odnoszą się do metod bezpiecznego i zarządzanego uwalniania zadań drukowania, które mają na celu zwiększenie poufności dokumentów, redukcję marnotrawstwa oraz poprawę wygody użytkowników. Chociaż są ze sobą powiązane i często współwystępują, mają nieco inne, choć uzupełniające się, znaczenia.
- Drukowanie z kodem PIN (PIN Code Printing lub Secure Print Release with PIN):
- Jest to podstawowa forma bezpiecznego drukowania, gdzie użytkownik, wysyłając dokument do druku, przypisuje do niego unikalny numer PIN (Personal Identification Number).
- Przepływ pracy:
- Użytkownik na swoim komputerze, w oknie dialogowym drukowania (w sterowniku drukarki), wybiera opcję “Bezpieczne drukowanie” (lub podobną) i wprowadza wybrany przez siebie (lub czasami automatycznie przypisany) kod PIN (zazwyczaj 4-8 cyfrowy).
- Zadanie drukowania jest wysyłane do konkretnej drukarki, ale nie jest od razu drukowane. Zamiast tego, jest ono przechowywane w pamięci (RAM lub HDD) drukarki jako zadanie zabezpieczone.
- Aby wydrukować dokument, użytkownik musi fizycznie podejść do panelu sterowania tej drukarki.
- Na panelu wybiera opcję dostępu do zadań zabezpieczonych (często podając swoją nazwę użytkownika lub identyfikator zadania, jeśli wiele osób korzysta z tej funkcji).
- Następnie wprowadza wcześniej zdefiniowany kod PIN.
- Jeśli PIN jest poprawny, drukarka uwalnia zadanie i rozpoczyna drukowanie. Użytkownik może wtedy od razu odebrać swoje wydruki.
- Cel: Głównym celem jest zapobieganie pozostawianiu poufnych wydruków bez nadzoru na tacy odbiorczej, dostępnych dla osób nieupoważnionych.
- Implementacja: Funkcja ta jest często wbudowana bezpośrednio w firmware wielu drukarek sieciowych i urządzeń wielofunkcyjnych (MFP) i nie wymaga zazwyczaj dodatkowego oprogramowania serwerowego (poza odpowiednimi sterownikami na komputerach).
- Pull Printing (Follow-Me Printing / Find-Me Printing):
- Jest to bardziej zaawansowane i elastyczne rozwiązanie, które zazwyczaj wymaga dedykowanego oprogramowania do zarządzania drukiem (Print Management Software), takiego jak PaperCut, YSoft SafeQ, uniFLOW, MyQ itp.
- Przepływ pracy:
- Użytkownik wysyła zadanie drukowania ze swojego komputera (lub urządzenia mobilnego) nie do konkretnej, fizycznej drukarki, ale do centralnej, wirtualnej kolejki druku zarządzanej przez system pull printing.
- Zadanie jest przechowywane na serwerze systemu zarządzania drukiem (lub w chmurze, w przypadku rozwiązań chmurowych) do momentu, aż użytkownik zdecyduje się je uwolnić.
- Aby wydrukować dokument, użytkownik może podejść do dowolnej drukarki w sieci, która jest podłączona do systemu pull printing.
- Przy drukarce, użytkownik musi się uwierzytelnić. Metody uwierzytelniania mogą być różne:
- Wprowadzenie nazwy użytkownika i hasła (np. domenowych Active Directory/LDAP).
- Użycie karty identyfikacyjnej (zbliżeniowej, magnetycznej – wymaga czytnika kart przy drukarce).
- Wprowadzenie kodu PIN (przypisanego do użytkownika lub zadania).
- Uwierzytelnienie za pomocą aplikacji mobilnej (np. skanowanie kodu QR na drukarce, potwierdzenie w aplikacji).
- Po pomyślnym uwierzytelnieniu, na panelu drukarki (lub w aplikacji mobilnej) wyświetlana jest lista zadań oczekujących na wydruk dla danego użytkownika.
- Użytkownik wybiera zadanie (lub zadania), które chce wydrukować, i inicjuje ich uwolnienie. Dopiero wtedy system przesyła dane do wybranej drukarki i rozpoczyna się fizyczny proces drukowania.
- Cele i korzyści:
-
- Poufność dokumentów (Security): Podobnie jak w drukowaniu z PIN-em, dokumenty są drukowane tylko wtedy, gdy użytkownik jest fizycznie obecny przy urządzeniu.
- Wygoda i elastyczność (Convenience & Flexibility): Użytkownik nie jest “przywiązany” do jednej drukarki. Jeśli jego domyślna drukarka jest zajęta, nieczynna lub znajduje się w innym budynku, może odebrać swoje wydruki na dowolnym innym dostępnym urządzeniu w systemie. Nazywa się to “Follow-Me” (wydruk “podąża” za użytkownikiem) lub “Find-Me” (użytkownik “odnajduje” swoje zadanie na dowolnej drukarce).
- Redukcja marnotrawstwa (Waste Reduction): Znacząco zmniejsza liczbę nieodebranych wydruków. Użytkownicy często wysyłają zadania, o których zapominają lub które okazują się niepotrzebne. W systemie pull printing takie zadania pozostają w kolejce i mogą być automatycznie usuwane po określonym czasie, jeśli nie zostaną uwolnione, co oszczędza papier, toner/atrament i energię.
- Kontrola kosztów i rozliczalność (Cost Control & Accountability): Systemy pull printing są zazwyczaj zintegrowane z funkcjami monitorowania i raportowania, co pozwala na śledzenie, kto, co i ile drukuje, oraz na przypisywanie kosztów do odpowiednich działów lub projektów. Możliwe jest również wprowadzanie limitów drukowania.
- Wsparcie dla urządzeń mobilnych i BYOD (Bring Your Own Device): Ułatwia drukowanie z różnych urządzeń bez konieczności instalowania sterowników do każdej drukarki.
Związek między Drukowaniem z kodem PIN a Pull Printing:
- Drukowanie z kodem PIN może być jedną z metod uwierzytelniania użytkownika w systemie pull printing. Użytkownik wysyła zadanie do wirtualnej kolejki, a następnie przy dowolnej drukarce wprowadza swój unikalny PIN (lub PIN zadania), aby uwolnić wydruk.
- Jednak drukowanie z kodem PIN może również istnieć jako samodzielna funkcja wbudowana w pojedynczą drukarkę, bez konieczności posiadania centralnego systemu zarządzania drukiem. W takim przypadku zadanie jest wysyłane do tej konkretnej drukarki i tylko na niej może być uwolnione po podaniu PIN-u.
Podsumowując, zarówno Drukowanie z kodem PIN, jak i Pull Printing są skutecznymi metodami zwiększania bezpieczeństwa i efektywności procesu drukowania. Drukowanie z PIN-em jest prostszą, często wbudowaną funkcją ochrony zadań na pojedynczym urządzeniu. Pull Printing to bardziej kompleksowe rozwiązanie systemowe, oferujące dodatkowo elastyczność, redukcję marnotrawstwa i zaawansowane zarządzanie, gdzie PIN może być jedną z metod autoryzacji. Wybór odpowiedniego rozwiązania zależy od wielkości organizacji, wymagań dotyczących bezpieczeństwa, budżetu oraz istniejącej infrastruktury IT.