CN103842956B - 打印机和打印客户机设备之间的安全打印 - Google Patents
打印机和打印客户机设备之间的安全打印 Download PDFInfo
- Publication number
- CN103842956B CN103842956B CN201180073774.1A CN201180073774A CN103842956B CN 103842956 B CN103842956 B CN 103842956B CN 201180073774 A CN201180073774 A CN 201180073774A CN 103842956 B CN103842956 B CN 103842956B
- Authority
- CN
- China
- Prior art keywords
- printer
- file
- component
- target
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
- G06F21/608—Secure printing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
- G06F3/1201—Dedicated interfaces to print systems
- G06F3/1202—Dedicated interfaces to print systems specifically adapted to achieve a particular effect
- G06F3/1222—Increasing security of the print job
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
- G06F3/1201—Dedicated interfaces to print systems
- G06F3/1223—Dedicated interfaces to print systems specifically adapted to use a particular technique
- G06F3/1237—Print job management
- G06F3/1238—Secure printing, e.g. user identification, user rights for device usage, unallowed content, blanking portions or fields of a page, releasing held jobs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K15/00—Arrangements for producing a permanent visual presentation of the output data, e.g. computer output printers
- G06K15/40—Details not directly involved in printing, e.g. machine management, management of the arrangement as a whole or of its constitutive parts
- G06K15/4095—Secure printing
Abstract
操作计算系统的系统和方法可涉及安全地打印从客户机设备送至目标打印机的打印文件。在一个例子中,该方法可包括验证目标打印机的操作环境并生成多个安全密钥以执行打印文件的非对称加密。
Description
背景技术
技术领域
实施例总地涉及从打印客户机至目标打印机的安全打印。更具体地,实施例涉及建立一安全环境以安全地打印文件。
讨论
在公共场合下打印文件的一个难题可能在于当前进程可能是不安全的。例如,打印请求在被送至目标打印机之前可能通过云计算基础设施发送。通过云的打印可能本身就是不安全的,因为云的一个或多个计算组件可保持对用户文件的访问。因此,打印机原始设备制造商(OEM)可能无法提供被送至打印机以供打印的任何文件以完全的保密性被处理的保证。
附图简述
本领域内技术人员通过阅读下面的说明书和权利要求书并参照附图能清楚知道本发明的实施例的各种优势,在附图中:
图1是根据本发明一个实施例利用安全打印进程的计算系统的一个例子的方框图;以及
图2是根据本发明一个实施例的安全打印进程的方法的一个例子的流程图。
具体实施方式
实施例可涉及一种计算机实现的方法,该方法包括:在目标打印机初始化打印机安全硬件组件;在目标打印机验证操作环境的完整性;以及在打印客户机接收打印文件的请求。该方法也提供:产生多个安全密钥以执行文件的非对称加密;将多个安全密钥中的第一安全密钥发送至打印客户机;并利用第一安全密钥进行文件的加密。该方法可进一步提供:以加密形式在目标打印机接收文件以及利用多个安全密钥中的第二安全密钥来对文件进行解密。
实施例也可涉及包括指令集的计算机可读存储介质,如果由处理器执行所述指令,则使计算机在目标打印机处初始化打印机安全硬件组件;在目标打印机处验证操作环境的完整性;以及产生多个安全密钥以执行文件的非对称加密。这些指令也可使计算机将多个安全密钥中的第一安全密钥发送至打印客户机并利用多个安全密钥中的第二安全密钥来对文件进行解密。
另外,实施例可包括一打印机,该打印机包括:处理组件;安全硬件组件,用于在目标打印机处验证操作环境;存储器设备,其包括打印机侧安全打印应用,该安全打印应用具有由打印机处理组件执行的指令集;以及打印机侧安全逻辑组件,用于利用多个安全密钥的第二安全密钥来解密文件。如果由处理器执行,该指令集可使计算机初始化安全硬件组件并产生多个安全密钥以执行文件的非对称加密。这些指令也可使计算机将多个安全密钥中的第一安全密钥发送至打印客户机并接收加密形式的文件。
其它实施例可涉及一种系统,该系统包括打印客户机、打印服务器以及耦合至打印服务器的目标打印机。打印客户机可包括:客户机收发机;客户机处理组件;具有客户机侧安全应用的客户机设备存储器;以及用于加密文件的客户机侧安全逻辑组件。目标打印机可包括:打印机处理组件;打印机安全硬件组件,用于在目标打印机处验证操作环境;打印机存储器设备,其包括打印机侧安全打印应用,该安全打印应用具有由打印机处理组件执行的一指令集;以及打印机侧安全逻辑组件,用于利用多个安全密钥的第二安全密钥来解密文件。如果由处理器执行,这些指令可使计算机初始化打印机安全硬件组件、验证目标打印机处的操作环境的完整性并产生多个安全密钥以执行对文件的非对称加密。这些指令也可使计算机将多个安全密钥中的第一安全密钥发送至打印客户机并接收加密形式的文件。
现在转向图1,其示出计算系统100的方框图,该计算系统100包括打印机客户机200和目标打印机300。打印客户机200和目标打印机300可利用安全打印进程来打印源自打印客户机200的文件(下文中称其为“文件”或“打印文件”)。计算机系统100还可包括打印服务器400,并可耦合至云服务500和诸如因特网600之类的网络。
打印客户机200可以是能够发布打印请求的任何电子设备,包括移动设备(例如移动/智能电话、个人数字助理、平板设备)、笔记本计算机或台式计算机。在图1所示的实施例中,打印客户机200可以是利用Windows操作系统(OS)的笔记本计算机设备。打印客户机200可包括客户机设备存储器201、客户机处理组件202、客户机收发机203、客户机安全打印逻辑组件204以及客户机接口205。
客户机设备存储器201可包括用来存储数据的存储器设备。客户机设备存储器201可构筑在打印客户机200上,或者可以是耦合至客户机设备存储器201的可移动外设存储设备(例如闪存)。客户机设备存储器201可存储软件应用,该软件应用包括可由处理组件执行的计算机可读可执行指令。例如,客户机设备存储器201可包括客户机侧安全应用206和打印应用207。
客户机处理组件202可包括执行计算机可读可执行指令的至少一个计算机处理器。例如,客户机处理组件202可执行软件应用,例如客户机侧安全应用206和打印应用207。
客户机收发机203可以是发射机/接收机,它允许打印客户机200以无线方式与其它具有无线功能的设备(例如打印机300)通信。在该实施例中,打印客户机200和目标打印机300经由蓝牙协议(例如IEEE 802.15.1-2005,无线个域网)通信。在本发明的另外一些实施例中,无线通信可根据其它无线通信协议(例如WiFi(例如IEEE 802.11,1999版,LAN/MAN无线LANS))发生。
另外,打印客户机200可包括客户机侧安全逻辑组件204。该客户机侧安全逻辑组件204可以是配置成执行如本文描述的安全打印进程的一个或多个逻辑组件。事实上,如更详细描述的那样,客户机侧安全逻辑组件204和客户机侧安全应用206中的至少一者可执行下列动作中的至少一者:从目标打印机300接收第一密钥、使用第一密钥以对文件加密以及将加密的文件发送至目标打印机300。
另外,打印客户机200可包括客户机接口205以使用户能与打印客户机200交互。客户机接口205是显示图形用户接口(GUI)的笔记本显示器屏幕。
现在转向目标打印机300,该目标打印机300可包括耦合至打印客户机200、能够接收打印请求并执行打印请求的任何设备。在该实施例中,目标打印机300包括打印机收发机301、打印机存储器302、打印机安全硬件组件304、打印机处理组件305、打印机侧安全逻辑306、打印机处理组件307以及打印机执行组件309。
与客户机收发机203相似,打印机收发机301可允许目标打印机300经由各种无线通信协议与其它设备(例如打印客户机200)以无线方式通信。在该实施例中,打印机收发机301可允许目标打印机300根据蓝牙协议与打印客户机200通信。
打印机存储器302可以是用来存储数据的存储器设备。例如,打印机存储器302可存储打印机侧安全应用303。如将更详细描述的那样,打印机侧安全应用303可以是软件应用,该软件应用可被执行以实现本文描述的安全打印进程。
打印机安全硬件组件304可被配置成尤其验证目标打印机300的操作环境的完整性并确保目标打印机300工作在已知和可信任的状态下。例如,就在引导时,打印机安全硬件组件304可在开始之前验证基本输入/输出系统(BIOS)。在适当的时候,在开始之前,在这之后可执行操作系统(OS)的验证。同样,在适当的时候,在开始之前,这些之后可执行在目标打印机300上运行的任何应用的验证。因此,例如在打印机侧安全应用303的情形下,打印机安全硬件组件304可验证打印机侧安全应用303尚未被骇客攻击或修改并确保打印机侧安全应用303工作在安全和可信任的计算环境下。另外,打印机安全硬件组件304也可确保在打印操作执行期间没有其它进程能访问打印文件,并使对解密文件的访问权仅限于该目标打印机。
打印机处理组件305可包括执行计算机可读可执行指令的至少一个计算机处理器。例如,可利用打印机处理组件305执行诸如打印机侧安全应用303之类的软件应用。
另外,目标打印机300可包括打印机侧安全逻辑306。该打印机侧安全逻辑306可以是被配置成执行如本文描述的安全打印进程的一个或多个逻辑组件。
如将要更详细描述的那样,打印机侧安全应用303和打印机侧安全逻辑306中的至少一者可利用尤其非对称加密来执行本文描述的安全打印进程。该非对称加密可包括多个安全密钥的产生。多个安全密钥的产生可包括例如随机地产生一对安全密钥(例如第一密钥和第二密钥)。
可结合加密规范(例如高级加密标准(AES))利用这对安全密钥以加密和解密要被打印的文件。例如,第一(“公”)密钥可供向目标打印机300请求打印的任何打印客户机(例如打印客户机200)使用,并可被用来对打印文件进行加密。另一方面,第二(“私”)密钥可保持在目标打印机处并保密,并可被用来对打印文件进行解密。利用第一密钥加密的打印文件不利用第二密钥就无法解密。
打印机处理组件307可以是被配置成渲染打印请求的机电装置。打印机执行组件307可包括尤其图形引擎308。
打印机执行组件309可以是被配置成执行打印请求的机电装置。打印机执行组件309可包括尤其打印机头310、支承辊312以及文件托盘311。
图1绘出的方框的布置和编号不旨在暗示一操作顺序而排除其它可能性。本领域内技术人员将理解,前面的系统和方法可以有多种修正和改变。例如,在图1描述的实施例中,打印机处理组件304和打印机侧安全逻辑306可以是该实施例的分立、耦合的组件。然而,在本发明的其它实施例中,图1所示的要素可以不同方式被组合。例如,在另一实施例中,打印机侧安全逻辑306可被构筑在打印机处理组件304中。
现转向图2,其示出根据本发明一个实施例的示例性打印方法的流程图。该方法可实现为逻辑指令集,这组逻辑指令被存储在诸如随机存取存储器(RAM)、只读存储器(ROM)、可编程ROM(PROM)、固件、闪存等机器或计算机可读存储介质中,存储在诸如可编程逻辑阵列(PLA)、现场可编程门阵列(FPGA)、复杂可编程逻辑器件(CPLD)的可配置逻辑中,存储在使用诸如专用集成电路(ASIC)、互补式金属氧化物半导体(CMOS)的电路技术或晶体管-晶体管逻辑(TTL)技术的固定功能逻辑硬件或其任意组合中。例如,实施方法中示出的操作的计算机程序代码可以一种或多种编程语言的任何组合来编写,包括诸如Java、Smalltalk、C++等面向对象的程序语言以及诸如“C”编程语言的传统程序性编程语言或类似的编程语言。
在该例中,用户利用运行Windows操作系统的笔记本计算机,例如已讨论过的打印客户机200(图1),以将打印文件的打印请求引导至目标打印机,例如前面描述的目标打印机300(图1)。这两个设备均可经由例如蓝牙协议的协议以无线方式通信。方法开始于处理框2000。
在处理框2010,在目标打印机引导时,可初始化打印机安全硬件组件,例如打印机安全硬件组件305(图1)。如前所述,打印机安全硬件组件可被配置成尤其验证目标打印机的操作环境的完整性并确保目标打印机工作在已知和可信任的状态下。在处理框2020,打印机安全硬件组件可验证BIOS的完整性,并且BIOS可开始。在处理框2030,打印机安全硬件组件可验证OS的完整性,并且OS可开始。在处理框2040,一旦诸如打印应用207(图1)之类的应用打开,打印机安全硬件可验证应用的完整性,并且打印应用可开始。
在处理框2050,用户可发起打印请求。在处理框2060,打印应用可将打印请求通信发送至目标打印机。一旦接收到打印请求,在处理框2070,打印机安全硬件组件305可确保没有其它在目标打印机处执行的打印进程能在打印请求执行期间访问打印文件。
在处理框2080,诸如打印机侧安全应用303(图1)的打印机侧安全应用可随机地产生唯一安全对,包括第一密钥和第二密钥。在处理框2090,可将第一密钥发送至打印客户机。在处理框2100,打印客户机可结合诸如客户机侧安全逻辑组件204(图1)之类的客户机侧安全逻辑组件利用第一密钥,以对打印文件进行加密。在处理框2110,可将加密的打印文件发送至目标打印机。
在处理框2120,一旦接收到加密的打印文件,目标打印机可将其存储在打印机存储器中,例如打印机存储器302(图1)。由于文件以加密形式被存储,在存储期间任何未经授权的对打印文件内容的访问的尝试可被渲染为无效果。在处理框2130,当目标打印机准备完成打印请求时,可从打印机存储器访问加密的打印文件。在处理框2140,可结合诸如打印机侧安全逻辑组件306(图1)之类的打印机侧安全逻辑组件利用第二密钥解密打印文件。
在处理框2150,解密的打印文件可在解密(即处理框2140)之后立即被送至例如打印机处理组件305(图1)之类的打印机处理组件,用于打印渲染。在处理框2160,打印文件可在打印渲染(即处理框2150)之后立即被送至例如打印机执行组件309(图1)的打印机执行组件以供打印。
更具体地,打印机侧安全逻辑组件(解密)、打印机处理组件(渲染)以及打印机执行组件(打印)可以是硬线连接的组件以连续无间断地进行处理。这可最小化文本处于解密状态的时间,由此最小化不当访问的可能性。此外,打印文件可被解密成低级打印语言原语,该低级打印语言原语可向打印机执行组件提供执行打印请求所需的指令(例如对打印机喷墨头、打印机辊子等的指令)。
在处理框2170,打印机执行组件可打印该打印文件。在处理框2180,可从目标打印机删除打印文件的任何版本(例如加密的、解密的版本)。在处理框2190,处理可终止。
图2绘出的处理框的顺序和编号不旨在暗示一操作顺序而排除其它可能性。本领域内技术人员将理解,前面的系统和方法可以有多种修正和改变。
例如,在图2描述的实施例中,在打印客户机将加密的打印文件发送至目标打印机之后,打印文件在打印之前以加密的形式被存储在打印机存储器上。然而,在其它实施例中,打印文件可被送至例如打印服务器400(图1)的打印服务器,该打印服务器则可解密打印文件并将打印文件引导至可用的目标打印机。另外,在图2描绘的实施例中,目标打印机随机地产生唯一安全对。然而,在其它实施例中,打印服务器可以这样做。在又一些其它实施例中,加密的打印文件可被存储在一个或多个云服务设备处,例如与云设备500(图1)关联的设备,或者被存储在例如因特网600(图1)的网络上。
本领域内技术人员在细阅本公开后能清楚知道,可对这些实施例作出多种修正和改变而不脱离本文描述的实施例的宽泛精神和范围。因此,应当以说明性而非限制性的意义看待说明书和附图。
本领域内技术人员从前面的说明可以理解,本发明的实施例的广泛技术可以多种形式来实现。因此,尽管已结合其特例描述了本发明的实施例,然而本发明的实施例的真实范围不受此限,因为本领域内技术人员在研究附图、说明书和下面的权利要求书之后很容易理解其它的修正形式。
另外,在一些附图中,信号导线是用线表示的。一些线可以较粗以表示更具构成的信号路径,具有数字标号以表示构成的信号路径的编号,和/或在一端或多端具有箭头以表示主要信息流向。然而,这不应当被解释成限制。相反,这些新增的细节可结合一个或多个示例性实施例使用以利于更容易理解。任何表示的信号线,不管是否具有附加信息,实际上可包括沿多个方向行进并可用任何适宜类型的信号机制实现的一个或多个信号,所述信号机制例如是用差分线对、光纤线和/或单端线实现的数字或模拟线。
已给出示例尺寸/模型/值/范围,尽管本发明的实施例不仅限于此。随着制造技术(例如光刻法)随时间的成熟,可望能制造出更小尺寸的设备。另外,为了解说和说明的简单,公知的功率/接地连接和其它组件可在附图中示出也可不示出,并且这样做也是为了不使本发明的实施例的某些方面变得晦涩。此外,配置可以处理框图形式示出以避免使本发明的实施例变得晦涩,并且这也鉴于针对这些框图配置的实现的细节很大程度地依赖于实施例实现在的平台的事实,即这些细节应当落在本领域内技术人员的眼界内。在阐述具体细节以描述本发明的示例性实施例的情形下,本领域内技术人员应当清楚本发明没有这些具体细节或对这些具体细节作出变型也可实施本发明的实施例。说明书因此应当被视为解说性的而非限定性的。
术语“耦合的”在本文中可用来指示所研究的组件之间的任何类型关系(直接或间接),并可适用电气连接、机械连接、流体连接、光学连接、电磁连接、电机连接或其它连接。另外,术语“第一”、“第二”等在这里的使用仅为了利于说明,并且不带有任何特定的时间或年代学意义,除非另有说明。
已参照具体实施例详细地解说和描述了本发明的实施例的若干特征和方面,只作为示例而非限定。本领域内技术人员将理解,对所披露的实施例的替代实现和各种修正落在本公开的范围和构思之内。因此,本发明旨在被认为仅受所附权利要求的范围限制。
Claims (26)
1.一种用于打印的方法,包括:
在目标打印机处初始化打印机安全硬件组件;
在所述目标打印机处验证操作环境的完整性,其中验证所述操作环境的完整性包括至少验证所述目标打印机上的安全应用;
在目标打印机处接收打印文件的打印请求;
产生多个安全密钥以执行所述文件的非对称加密;
将多个安全密钥中的第一安全密钥发送至所述打印客户机;
利用所述第一安全密钥进行对所述文件的加密;以加密的形式在所述目标打印机处接收所述文件;
利用所述多个安全密钥中的第二安全密钥进行所述文件的解密;以及
通过所述打印机安全硬件组件确保在所述打印请求执行期间在所述目标打印机处没有其它打印进程能访问所述文件,验证打印机侧安全应用没有被修改,并且确保所述打印机侧安全应用正在安全和可信任的计算环境下运行。
2.如权利要求1所述的方法,其特征在于,包括:
利用所述目标打印机的打印机处理组件渲染所述文件;以及
利用所述目标打印机的打印机执行组件打印所述文件。
3.如权利要求1所述的方法,其特征在于,所述文件的解密是在目标打印机、打印机服务器和云服务设备中的一者上进行的。
4.如权利要求1所述的方法,其特征在于,还包括将所述文件存储至打印机存储器。
5.如权利要求4所述的方法,其特征在于,还包括从所述打印机存储器删除所述文件。
6.一种用于打印的系统,包括:
其中存储指令集的计算机可读存储介质;以及
处理器,所述处理器用于:
在目标打印机处初始化打印机安全硬件组件;
在所述目标打印机处验证操作环境的完整性,其中验证所述操作环境的完整性包括至少验证所述目标打印机上的安全应用;
产生多个安全密钥以执行对文件的非对称加密;
将多个安全密钥中的第一安全密钥发送至打印客户机;
利用所述多个安全密钥中的第二安全密钥来对所述文件进行解密;以及
通过所述打印机安全硬件组件确保在打印请求执行期间在所述目标打印机处没有其它打印进程能访问所述文件,验证打印机侧安全应用没有被修改,并且确保所述打印机侧安全应用正在安全和可信任的计算环境下运行。
7.如权利要求6所述的系统,其特征在于,所述处理器用于:在所述目标打印机的打印机处理组件处渲染所述文件;以及在所述目标打印机的打印机执行组件处打印所述文件。
8.如权利要求6所述的系统,其特征在于,所述处理器用于将所述文件存储在打印机存储器处。
9.如权利要求8所述的系统,其特征在于,所述处理器用于从所述打印机存储器删除所述文件。
10.一种打印机,包括:
处理组件;
安全硬件组件,用于在所述打印机处验证操作环境,其中在所述打印机处验证所述操作环境包括至少验证所述打印机上的安全应用,验证打印机侧安全应用没有被修改,并且确保所述打印机侧安全应用正在安全和可信任的计算环境下运行;
存储器设备,其包括打印机侧安全应用,所述打印机侧安全应用具有由所述处理组件执行的一指令集,其中所述打印机侧安全应用用来:
初始化所述安全硬件组件,
产生多个安全密钥以执行对文件的非对称加密,
将多个安全密钥中的第一安全密钥发送至打印客户机,并且
接收加密形式的文件;以及
打印机侧安全逻辑组件,用于利用所述多个安全密钥中的第二安全密钥来对所述文件进行解密。
11.如权利要求10所述的打印机,其特征在于,包括处理部件,所述处理部件具有图形引擎以渲染所述文件。
12.如权利要求11所述的打印机,其特征在于,包括具有打印机头、支承辊和文件托盘的执行部件以打印所述文件。
13.如权利要求12所述的打印机,其特征在于,所述打印机侧安全逻辑组件、所述处理部件和所述执行部件是硬线连接的组件。
14.如权利要求10所述的打印机,其特征在于,所述存储器设备用于存储所述文件。
15.如权利要求14所述的打印机,其特征在于,如果被执行,所述指令使所述文件从所述存储器设备被删除。
16.如权利要求10所述的打印机,其特征在于,所述打印机侧安全逻辑组件用于将所述文件解密成低级打印语言原语。
17.一种用于打印的系统,包括:
打印客户机,包括:
客户机收发机,
客户机处理组件,
具有客户机侧安全应用的客户机设备存储器;以及
对文件进行加密的客户机侧安全逻辑组件;
打印服务器;以及
目标打印机,其中所述目标打印机包括
打印机处理组件,
打印机安全硬件组件,用于在所述目标打印机处验证操作环境,其中验证所述操作环境的完整性包括至少验证所述目标打印机上的安全应用,验证打印机侧安全应用没有被修改,并且确保所述打印机侧安全应用正在安全和可信任的计算环境下运行,
打印机存储器设备,其包括打印机侧安全应用,所述打印机侧安全应用具有由所述打印机处理组件执行的一指令集,其中所述打印机侧安全应用被配置成:
初始化所述打印机安全硬件组件,其中所述打印机安全硬件组件用来确保在打印请求执行期间在所述目标打印机处没有其它打印进程能访问所述文件;
在所述目标打印机处验证操作环境的完整性;
产生多个安全密钥以执行对所述文件的非对称加密;
将所述多个安全密钥中的第一安全密钥发送至所述打印客户机;以及
接收加密形式的文件;以及
打印机侧安全逻辑组件,用于利用所述多个安全密钥中的第二安全密钥来对所述加密形式的文件进行解密。
18.如权利要求17所述的系统,其特征在于,所述打印机处理组件包括图形引擎以渲染所述文件。
19.如权利要求18所述的系统,其特征在于,所述目标打印机包括具有打印机头、支承辊和文件托盘的打印机执行组件以打印所述文件。
20.如权利要求19所述的系统,其特征在于,所述打印机侧安全逻辑组件、所述打印机处理组件和所述打印机执行组件是硬线连接的组件。
21.如权利要求18所述的系统,其特征在于,所述目标打印机包括打印机存储器设备以存储所述文件。
22.如权利要求21所述的系统,其特征在于,如果被执行,所述指令集使所述系统从所述打印机存储器设备删除所述文件。
23.如权利要求18所述的系统,其特征在于,所述打印机侧安全逻辑组件用于将所述文件解密成低级打印语言原语。
24.如权利要求17所述的系统,其特征在于,所述打印机安全硬件组件使得对所述解密的文件的访问权仅限于所述目标打印机。
25.一种或多种其上存储有指令的计算机可读介质,所述指令当由计算机处理器执行时使所述处理器执行如权利要求1至5中任一项所述的方法。
26.一种用于打印的设备,包括用于执行如权利要求1至5中任一项所述的方法的装置。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/US2011/054453 WO2013048509A1 (en) | 2011-09-30 | 2011-09-30 | Secure printing between printer and print client device |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103842956A CN103842956A (zh) | 2014-06-04 |
CN103842956B true CN103842956B (zh) | 2018-02-23 |
Family
ID=47996241
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201180073774.1A Active CN103842956B (zh) | 2011-09-30 | 2011-09-30 | 打印机和打印客户机设备之间的安全打印 |
Country Status (5)
Country | Link |
---|---|
US (1) | US9530017B2 (zh) |
KR (2) | KR101572799B1 (zh) |
CN (1) | CN103842956B (zh) |
TW (1) | TWI605383B (zh) |
WO (1) | WO2013048509A1 (zh) |
Families Citing this family (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101572799B1 (ko) | 2011-09-30 | 2015-12-01 | 인텔 코포레이션 | 프린터와 프린트 클라이언트 디바이스 사이의 보안 프린팅 |
US9916464B2 (en) | 2014-02-03 | 2018-03-13 | Hewlett-Packard Development Company, L.P. | Replacement text for textual content to be printed |
US10279583B2 (en) | 2014-03-03 | 2019-05-07 | Ctpg Operating, Llc | System and method for storing digitally printable security features used in the creation of secure documents |
KR101526151B1 (ko) | 2015-04-21 | 2015-06-09 | (주)엠더블유스토리 | 클라우드 기반 보안 프린팅 시스템 및 그의 처리 방법 |
CN105159626A (zh) * | 2015-08-21 | 2015-12-16 | 深圳马顿科技有限公司 | 3d打印方法及系统 |
CN109074229B (zh) * | 2016-05-27 | 2021-07-23 | 惠普发展公司,有限责任合伙企业 | 利用多个网络进行加密文档的打印 |
CN106055289B (zh) * | 2016-06-07 | 2018-11-27 | 浪潮软件集团有限公司 | 一种自定义税务申报表打印工具 |
EP3475869B1 (en) * | 2016-06-25 | 2020-09-30 | Hewlett-Packard Development Company, L.P. | Secure release of print jobs in printing devices |
US10423798B2 (en) | 2016-06-30 | 2019-09-24 | Hewlett-Packard Development Company, L.P. | Mobile device authenticated print |
US10872161B2 (en) * | 2016-11-23 | 2020-12-22 | Entrust Corporation | Printer identity and security |
CN106445429A (zh) * | 2016-11-23 | 2017-02-22 | 宜春小马快印科技有限公司 | 安全打印方法及系统 |
CN109428879A (zh) * | 2017-09-05 | 2019-03-05 | 北京立思辰计算机技术有限公司 | 一种打印安全控制系统和方法 |
CN109426463A (zh) * | 2017-09-05 | 2019-03-05 | 北京立思辰计算机技术有限公司 | 一种安全打印机 |
CN109426462A (zh) * | 2017-09-05 | 2019-03-05 | 北京立思辰计算机技术有限公司 | 一种用于网络打印的用户权限管理方法 |
CN109426460A (zh) * | 2017-09-05 | 2019-03-05 | 北京立思辰计算机技术有限公司 | 一种用于网络打印数据传输的加密解密方法 |
CN109508153A (zh) * | 2017-09-14 | 2019-03-22 | 北京立思辰计算机技术有限公司 | 一种打印机的数据传输方法 |
CN109508154A (zh) * | 2017-09-14 | 2019-03-22 | 北京立思辰计算机技术有限公司 | 一种基于芯片对打印机任务进行认证的方法 |
CN107818259B (zh) * | 2017-11-29 | 2024-02-09 | 湖南长城医疗科技有限公司 | 一种打印授权控制电路以及控制方法 |
JP7262269B2 (ja) * | 2019-03-27 | 2023-04-21 | キヤノン株式会社 | 情報処理装置、及び情報処理装置の制御方法、プログラム |
CN111930325B (zh) * | 2020-08-13 | 2022-09-23 | 长春大学 | 一种基于量子密钥的安全打印方法 |
US11588809B2 (en) | 2020-09-10 | 2023-02-21 | Palo Alto Research Center Incorporated | System and method for securing a content creation device connected to a cloud service |
CN112925487A (zh) * | 2021-02-05 | 2021-06-08 | 北京互金新融科技有限公司 | 目标内容的打印方法及装置、存储介质及电子装置 |
CN113961941A (zh) * | 2021-12-22 | 2022-01-21 | 北京辰光融信技术有限公司 | 一种打印机系统安全增强方法、装置及设备 |
CN116755649B (zh) * | 2023-08-15 | 2023-10-31 | 南京功夫豆信息科技有限公司 | 一种基于物联网的智慧打印设备数据管理系统及方法 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1423206A (zh) * | 2001-12-05 | 2003-06-11 | 佳能株式会社 | 利用验证过的打印机密钥的安全打印 |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH04220365A (ja) | 1990-12-21 | 1992-08-11 | Nec Data Terminal Ltd | 印刷装置 |
US7111322B2 (en) * | 2002-12-05 | 2006-09-19 | Canon Kabushiki Kaisha | Automatic generation of a new encryption key |
US7957014B2 (en) * | 2003-05-02 | 2011-06-07 | Hewlett-Packard Development Company, L.P. | Printers and printer systems having cellular input/output |
US20050097347A1 (en) * | 2003-11-03 | 2005-05-05 | Josephsen Mark M. | Printer security key management |
US7484091B2 (en) | 2004-04-29 | 2009-01-27 | International Business Machines Corporation | Method and system for providing a trusted platform module in a hypervisor environment |
US7664965B2 (en) | 2004-04-29 | 2010-02-16 | International Business Machines Corporation | Method and system for bootstrapping a trusted server having redundant trusted platform modules |
US8166296B2 (en) | 2004-10-20 | 2012-04-24 | Broadcom Corporation | User authentication system |
US20070101401A1 (en) | 2005-10-27 | 2007-05-03 | Genty Denise M | Method and apparatus for super secure network authentication |
JP2007149035A (ja) | 2005-11-30 | 2007-06-14 | Canon Inc | 画像形成装置 |
US8705064B2 (en) * | 2006-08-31 | 2014-04-22 | Xerox Corporation | Broadcast secure printing system |
JP2008097075A (ja) * | 2006-10-06 | 2008-04-24 | Fuji Xerox Co Ltd | 制限印刷システム |
US8861014B2 (en) | 2008-09-30 | 2014-10-14 | Konica Minolta Laboratory U.S.A., Inc. | Systems and methods for optimized printer throughput in a multi-core environment |
US8848215B2 (en) | 2009-06-08 | 2014-09-30 | Palo Alto Research Center Incorporated | Method and system for printing documents from a portable device |
JP5458838B2 (ja) | 2009-08-03 | 2014-04-02 | 株式会社リコー | 画像形成装置と画像形成装置の障害復旧方法とプログラム |
KR101081331B1 (ko) | 2010-02-09 | 2011-11-09 | 정태우 | 휴대 단말을 이용한 클라우드 프린팅 시스템 및 방법 |
KR101572799B1 (ko) | 2011-09-30 | 2015-12-01 | 인텔 코포레이션 | 프린터와 프린트 클라이언트 디바이스 사이의 보안 프린팅 |
-
2011
- 2011-09-30 KR KR1020147008434A patent/KR101572799B1/ko not_active IP Right Cessation
- 2011-09-30 KR KR1020157008631A patent/KR102014865B1/ko active IP Right Grant
- 2011-09-30 CN CN201180073774.1A patent/CN103842956B/zh active Active
- 2011-09-30 US US13/977,867 patent/US9530017B2/en active Active
- 2011-09-30 WO PCT/US2011/054453 patent/WO2013048509A1/en active Application Filing
-
2012
- 2012-09-12 TW TW101133279A patent/TWI605383B/zh active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1423206A (zh) * | 2001-12-05 | 2003-06-11 | 佳能株式会社 | 利用验证过的打印机密钥的安全打印 |
Also Published As
Publication number | Publication date |
---|---|
TW201329848A (zh) | 2013-07-16 |
KR101572799B1 (ko) | 2015-12-01 |
TWI605383B (zh) | 2017-11-11 |
WO2013048509A1 (en) | 2013-04-04 |
KR20140056375A (ko) | 2014-05-09 |
US9530017B2 (en) | 2016-12-27 |
KR102014865B1 (ko) | 2019-08-27 |
KR20150043544A (ko) | 2015-04-22 |
US20140185800A1 (en) | 2014-07-03 |
CN103842956A (zh) | 2014-06-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103842956B (zh) | 打印机和打印客户机设备之间的安全打印 | |
US9760721B2 (en) | Secure transaction method from a non-secure terminal | |
US11210658B2 (en) | Constructing a distributed ledger transaction on a cold hardware wallet | |
WO2018090763A1 (zh) | 一种终端主密钥的设置方法和装置 | |
CN106411504B (zh) | 数据加密系统、方法及装置 | |
CN109302369A (zh) | 一种基于密钥验证的数据传输方法及装置 | |
WO2021231087A1 (en) | Constructing a distributed ledger transaction on a cold hardware wallet | |
JP2016038706A (ja) | モバイルデバイス上で二次元コードを利用した認証 | |
CN102413064A (zh) | 一种基于浏览器控件的webmail邮件签名加密方法 | |
CN114465803A (zh) | 对象授权方法、装置、系统及存储介质 | |
CN106712938B (zh) | 一种量子白板通信方法和系统 | |
CN115622772A (zh) | 一种金融业务服务的金融数据传输方法及应用网关 | |
WO2019019153A1 (zh) | 私钥生成存储及使用的方案 | |
ES2926968T3 (es) | Una primera entidad, una segunda entidad, un nodo intermedio, métodos para establecer una sesión segura entre una primera y una segunda entidad, y productos de programa informático | |
CN107278357B (zh) | 密码系统和方法 | |
CN110968878B (zh) | 信息传输方法、系统、电子设备及可读介质 | |
WO2019116398A1 (en) | Configuration of hardware security modules for generation and reading of any code | |
EP4125236A1 (en) | Secret code verification protocol | |
CN106911625B (zh) | 一种安全输入法的文本处理方法、装置和系统 | |
CN111212068B (zh) | 一种输入法对文字加解密的方法 | |
US11005651B2 (en) | Method and terminal for establishing security infrastructure and device | |
JP6223907B2 (ja) | ワンストップ申請システム、ワンストップ申請方法およびプログラム | |
CN107276961A (zh) | 一种基于密码算法加密和解密数据的方法及装置 | |
KR101746577B1 (ko) | 시각화 암호를 이용한 인증 방법, 인증서버 및 인증 시스템 | |
JP4475576B2 (ja) | ネットワーク印刷システム、印刷データ授受方法およびサーバコンピュータ用プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |