CN1423206A - 利用验证过的打印机密钥的安全打印 - Google Patents

利用验证过的打印机密钥的安全打印 Download PDF

Info

Publication number
CN1423206A
CN1423206A CN02154773A CN02154773A CN1423206A CN 1423206 A CN1423206 A CN 1423206A CN 02154773 A CN02154773 A CN 02154773A CN 02154773 A CN02154773 A CN 02154773A CN 1423206 A CN1423206 A CN 1423206A
Authority
CN
China
Prior art keywords
public keys
printer
target
user
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN02154773A
Other languages
English (en)
Other versions
CN100454274C (zh
Inventor
罗伊斯·E·斯利克
威廉·张
唐·F·珀普雷
奈尔·Y·伊娃莫托
克雷格·麦扎盖特
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Publication of CN1423206A publication Critical patent/CN1423206A/zh
Application granted granted Critical
Publication of CN100454274C publication Critical patent/CN100454274C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C5/00Ciphering apparatus or methods not provided for in the preceding groups, e.g. involving the concealment or deformation of graphic data such as designs, written or printed messages
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage

Abstract

一种用于把数据加密的公共密钥安全地存储在计算设备中的方法和设备,该方法包括:接收步骤,用于接收与一个目标设备相对应的一个目标公共密钥;获取步骤,用于从一个安全注册区获取用户特定的密钥对;密钥加密步骤,用于利用来自所述用户特定的密钥对的一个用户特定的专用密钥产生基于所述目标公共密钥的目标密钥验证符;存储步骤,用于将所述目标密钥验证符和所述目标公共密钥存储在一个存储区内;检索步骤,用于从所述存储区检索所述目标密钥验证符和所述目标公共密钥;验证步骤,用于把来自所述用户特定的密钥对的一个用户特定的公共密钥应用到所述目标密钥验证符以验证所述目标公共密钥的真实性;和数据加密步骤,用于在所述目标公共密钥的真实性被验证的情况下用目标公共密钥对数据进行加密。

Description

利用验证过的打印机密钥的安全打印
技术领域
本发明涉及安全打印,该安全打印通过利用验证过的打印机密钥加密打印数据实现,不需要外部认证授权。更具体地,本发明涉及使用用户特定的专用密钥产生存储打印机公共密钥的加密密钥版本。当打印机公共密钥随后需要用于打印数据的加密时,加密密钥版本利用用户特定的公共密钥解密并且然后与存储打印机公共密钥比较以验证该存储打印机公共密钥没有改变或破坏。
参照引用
美国专利申请US No.09/411 070,申请日为1999年10月4日,题目是“目标安全打印”,在此引用作为参考。
背景技术
在计算环境中,网络中一个位置的计算机产生的打印工作能由另外位置处的图象输出设备打印。例如,个人电脑(PC)可以连接到远距离位置处的打印机,或者工作站可以连接到许多设备和工作站也连接在其上的网络。如果打印工作包括机密的或另外的敏感信息,则在打印工作的始发端和目标打印机之间可能存在该打印工作的未被授权拦截。更具体地,打印工作可能连接到始发PC和目标打印机之间的本地连接上的未被授权设备或者连接到始发工作站和目标打印机也连接在其上的网络的设备拦截。这些未被授权的设备可能是能够利用网络监听、截留、拦截工具的PC或工作站。
为了避免打印工作不希望的拦截或检索,可以使用安全打印,其中在始发计算机处利用公开打印机密钥来加密打印数据。在一些申请中,公开打印机密钥可能与对称密钥结合用来加密打印数据。加密打印数据发送到目标打印机,在目标打印机处打印数据由打印机专用密钥解密并且然后存储。打印机专用密钥以安全的形式保存在打印机中以便确保加密打印数据的安全。计算设备最好获取打印机公共密钥并存储它,但是所述打印机公共密钥在每次用来加密打印数据时都应被验证,以确保打印机公共密钥没有被破坏或被篡改。
认证授权经常被用来简化用于加密目的的公共密钥的安全发送和验证。认证授权是能够为开发商或诸如打印机制造商之类的制造商签名唯一公共密钥的委托方,用于安全发送给用户。例如,认证授权能够通过将打印机公共密钥和与打印机公共密钥和认证授权相关的其他信息一起置于用于发送的认证内,并且然后签名全部的认证,实现使用其自己的专用密钥签名来自打印机制造商的打印机公共密钥。用户然后能够访问这些包含用于使用的签名打印机公共密钥的认证。在这种情况下,用户获取认证授权自己的委托公共密钥(验证密钥)并且用它来验证签名打印机公共密钥是真实的。所述打印机公共密钥然后可以用户委托用于用户打印数据的加密,其中所述用户打印数据将在包含相应打印机专用密钥的目标打印机上打印。
在许多情形下,对于用户来说这样是不现实的,即希望使用用于设备的公共密钥,诸如打印机公共密钥,以利用来自认证授权的认证验证该公共密钥的可靠性。例如,我们知道,认证授权经常改变它们的验证密钥以维护认证的安全性。另外,认证可以被认证授权终止或取消。为了确保认证的安全性,认证取消目录必须在依靠该认证的安全性之前检查。不幸地是,每当用户希望使用用于加密目的的具体公共密钥时,用户获取该认证授权的验证密钥都很花费时间。
另外,不是每个设备都必定需要用于设备的公共密钥的发送的认证授权。还有,用户可能需要存储和保存大量来自相应认证授权的验证密钥,用于支持用户的应用所需要的不同公共密钥。最后,来自认证授权的认证经常包含除了签名公共密钥之外的附加信息,并且这个附加信息在签名公共密钥的验证过程中的处理能导致更多的处理费用。
发明内容
因此,需要一种结构用于在计算设备上安全地保存公共密钥,其中该公共密钥能够在每次使用之前被轻易地验证而不需要认证或认证授权。
本发明通过从诸如打印机之类的目标设备获取公共密钥并且存储该公共密钥满足了上述需要。来自用户特定的密钥对的用户特定的专用密钥用来产生相应于公共密钥的目标密钥验证符。在这点上,该目标密钥验证符可以是用于本发明的几种类型数据对象的任何之一。例如,所述目标密钥验证符可以由加密公共密钥、公共密钥的数字签名、或将诸如DSS之类的安全算法应用于公共密钥而产生的另外的合成数据对象构成。当公共密钥随后需要用于加密的目的,所述目标密钥验证符利用来自用户特定的密钥对的用户特定的公共密钥解密并且然后与存储的公共密钥相比较以便验证该存储的公共密钥没有被改变或破坏。
因此,本发明的一个方面涉及通过利用安全存储在计算设备中的用户特定的密钥对,在该计算设备中安全存储用于数据加密的公共密钥。更具体地,相应于目标设备的目标公共密钥接收,用户特定的密钥对被从安全注册处获取并且来自所述用户特定的密钥对的用户特定的专用密钥用来产生基于所述目标公共密钥的目标密钥验证符。目标密钥验证符和目标公共密钥存储在存储区内。目标密钥验证符和目标公共密钥随后从所述存储区检索。来自用户特定的密钥对的用户特定的公共密钥应用于目标密钥验证符以验证该目标公共密钥的可靠性,并且,在目标公共密钥的可靠性被验证时,数据与目标公共密钥一起加密,从而产生加密数据用于向目标设备的发送。
最好,用户特定的密钥对产生并在计算设备中执行的操作系统安全地保存。例如,操作系统最好保存安全注册处,该安全注册处存储用于每个用户的用户特定的密钥对,并且当提供有相应于用户特定的密钥对的用户的适当注册标识时,该安全注册处仅仅允许访问用户特定的密钥对。还有,目标密钥验证符最好是公共密钥签名,该公共密钥签名通过这样产生,即通过散列目标公共密钥并且然后将因而产生的第一密钥散列与来自用户特定的密钥对的用户特定的专用密钥一起加密。验证步骤最好包括解密目标密钥验证符和来自用户特定的密钥对的用户特定的公共密钥以检索该第一密钥散列。第二密钥散列通过散列存储的目标公共密钥获取,并且第一和第二密钥散列被比较以验证存储的目标公共密钥的可靠性。还有,在接收步骤中,响应于从计算设备到目标设备的请求,目标公共密钥最好被接收。
依靠上述的结构,目标公共密钥可以被安全地保存在计算设备上用于随后的使用即加密数据。更具体地,目标公共密钥与本地保存的用户特定的密钥对的加密(签名)和随后的验证允许该目标公共密钥在每次使用之前轻易地验证,不需要外部数字认证或认证授权。
在另一方面,本发明涉及通过利用安全存储在计算设备中的用户特定的密钥对,在该计算设备中安全地存储用于打印数据加密的打印机公共密钥。更具体地,相应于打印机的打印机公共密钥被接收,并且在相应用户标识的接收基础上,用户特定的密钥对从安全注册处获取。散列算法应用到打印机公共密钥以产生第一打印机密钥散列,并且加密算法应用到加密该第一打印机密钥散列与来自用户特定的密钥对的用户特定的专用密钥,从而产生打印机密钥签名。打印机密钥签名和打印机公共密钥存储在存储区内。打印机密钥签名和打印机公共密钥随后从该存储区检索。散列算法应用到检索的打印机公共密钥以产生第二打印机密钥散列,并且解密算法应用到解密打印机密钥与来自用户特定的密钥对的用户特定的公共密钥,从而检索到第一打印机密钥散列。验证算法应用到比较第一打印机密钥散列和第二打印机密钥散列,用于验证检索到的打印机公共密钥的可靠性,并且,在该检索到的打印机公共密钥的可靠性被验证时,加密算法应用到使用所述检索到的打印机公共密钥的打印数据以产生加密打印数据用于向打印机的发送。
最好,在获取步骤中获取的用户特定的密钥对产生并在计算设备中执行的操作系统安全地保存。例如,操作系统最好保存安全注册处,该安全注册处存储用于每个用户的用户特定的密钥对,并且当提供有相应于用户特定的密钥对的用户的适当注册标识时,该安全注册处仅仅允许访问用户特定的密钥对。还有,在接收步骤中,响应于从计算设备发送到打印机的请求,目标公共密钥最好被接收。
依靠上述的结构,打印机公共密钥可以被安全地保存在计算设备上用于随后的使用即加密数据。更具体地,打印机公共密钥与本地保存的用户特定的密钥对的签名和随后的验证允许该打印机公共密钥在每次使用之前被轻易地验证,不需要外部数字认证或认证授权。
根据本发明的还有一个方面,由计算设备接收的打印机公共密钥被验证。更具体地,计算设备接收相应于打印机的打印机公共密钥,并且散列算法应用到该打印机公共密钥以产生第一打印机密钥散列。所述计算设备接收从打印机打印的测试页获取的预定第二打印机密钥散列,其中该第二打印机密钥散列通过连接到计算设备上的用户输入装置输入计算设备。验证算法然后用来比较第一打印机密钥散列和第二打印机密钥散列,用于验证所述接收的打印机公共密钥的可靠性,并且,在所述接收的打印机公共密钥的可靠性被验证时,该接收的打印机公共密钥被存储在计算设备的存储区内。
最好,响应于从计算设备发送到打印机的密钥请求,接收所述接收打印机公共密钥接收。另外,测试页最好响应于来自计算设备的用户的指令而打印,该指令由用户通过打印机的平板直接输入。用户输入装置最好是键盘和鼠标,从而用户能够从测试页看见预定的第二打印机密钥散列并且然后将该预定第二打印机密钥散列输入计算设备中。
依靠上述的结构,在由打印机的用户从打印机最初接收的基础上,可以验证打印机公共密钥。更具体地,通过使用用户面前的打印机打印的预定散列值执行接收的打印机公共密钥的验证。在这种情况下,打印机公共密钥的验证可以在接收的基础上被轻易地执行,不需要外部数字认证或认证授权。
已经提供了这个简短概要,所以可以很快理解本发明的特性。本发明更完整的理解可以通过参照附图以及下面优选实施例的详细描述而获取。
附图说明
图1是其中可以根据本发明一个实施例实现本发明计算的环境的一个典型图。
图2是网络计算环境的一个典型图,在其中可以根据本发明另一个实施例实现本发明。
图3是一个表示图1所示计算机和打印机的内部结构的详细框图。
图4A是一个说明根据本发明一个实施例的公共密钥的加密的框图。
图4B是一个说明根据本发明另一个实施例的公共密钥的加密的框图。
图5A是一个说明根据本发明一个实施例的存储公共密钥的验证的框图。
图5B是一个说明根据本发明另一个实施例的存储公共密钥的验证的框图。
图6是一个说明根据本发明的打印数据的加密的框图。
图7是一个说明根据本发明的打印数据的解密的框图。
图8是一个说明根据本发明一个实施例的公共密钥的使用的流程图。
图9是一个说明根据本发明一个实施例的公共密钥的加密的流程图。
图10是一个说明根据本发明另一个实施例的公共密钥的签名的流程图。
图11是一个说明根据本发明一个实施例的存储公共密钥的验证的流程图。
图12是一个说明根据本发明另一个实施例的存储公共密钥的验证的流程图。
图13是一个说明根据本发明一个实施例的接收公共密钥的初始验证的框图。
图14是一个说明根据本发明一个实施例的接收公共密钥的初始验证的流程图。
具体实施方式
图1提供了可以在其中实现本发明的计算环境的系统图。如图1所示,计算环境包括计算机10、打印机20,和连接1。连接1可以是计算机10和打印机20之间的简单本地连接,诸如串联、USB、火线,或其他这种连接。可替代地,连接1可以是诸如由总线类型的物理结构组成的以太网介质之类的网络。应清楚连接1也可以由其他类型的网络组成,包括互联网。
台式计算机10最好是具有诸如微软的Windows 2000、WindowsME或者Windows XP之类的视窗操作系统的个人电脑或工作站。作为典型的PC类型计算机,台式计算机10最好具有显示器11、键盘15、鼠标14、主处理机12、硬盘13,和软盘驱动器和/或其他类型的存储介质(未示出)。根据本发明的硬盘13的内容和计算机10的操作将在下面作详细描述。
打印机20通过连接1也连接到计算机10,最好是在接收打印数据的基础上能够在记录介质上打印图象的激光或喷墨打印机。打印机20具有固定存储器21,该固定存储器最好是硬盘,但也可以是诸如ROM或EEPROM之类的其它形式的计算机存储器。根据本发明的固定存储器21的内容和打印机20的操作将在下面作详细的讨论。
图2提供了网络计算环境的系统图,本发明可以在其中被实现。如图2所示,计算环境包括计算机10、打印机20、服务器30和连接1。图2中的计算机10和打印机20与上述图1所示的一样。然而,图2中的连接1最好是诸如由总线类型物理结构组成的以太网媒介之类的网络连接。
如图2所示,服务器30也连接到连接1。服务器30最好包括具有诸如微软的Windows 2000、Windows ME或者Windows XP之类的视窗操作系统的PC兼容计算机。服务器30具有硬盘31,它最好是用于存储许多文件、应用和数据的大容量硬盘。服务器30因此能够连接1上其他诸如计算机10之类的设备利用,作为文件或其他类型诸如打印服务器之类的服务器。服务器30还可以作为连接1上其他设备访问另外的诸如互联网之类的网络的网关。在本发明的一个实施例中,服务器30用来存储计算机10使用的公共密钥,下文中作详细讨论。
图3提供了用于说明计算机10的硬盘13和打印机20的固定存储器21内部内容的视图。尽管用没有打印机的设备能够实现本发明,但使用打印机用于本发明的实现在此描述。如图3所示,打印机20的固定存储器21包括由打印机公共密钥25和打印机专用密钥23组成的打印机密钥对22。密钥25和23是分别地用于打印数据的加密和解密的密钥。更具体地,打印机公共密钥25最好由打印机20的制造商创造和保存,或者可以由系统管理员或打印机20的其他系统使用者安装在打印机20上。在另一个备选方案中,打印机公共密钥25能够由打印机20自身生产。
打印机公共密钥25制成易于公众在打印数据加密过程中使用并以安全、加密的方式发送到打印机20。打印机专用密钥23相应于打印机公共密钥也是密钥,并且也是由打印机公共密钥25的创造者创造。然而,不像打印机公共密钥25,打印机专用密钥23在打印机20内严格安全的保存并且不能被访问和/或从打印机20取消。如此,只有打印机20可以访问打印机密钥对22的密钥23和25两者,因此允许打印机20的用户信任,如果加密打印数据在其到打印机20的途中被拦截,发送给打印机20的加密打印数据不可能被任何未授权方解密。
回到图3,可以看出计算机10的硬盘13包括操作系统40、注册处41、密钥数据库50、打印机驱动器60和存储区62。如上所述,操作系统最好是视窗操作系统,并且更具体地最好是微软包括密码应用程序接口(CAPI)的视窗操作系统。微软CAPI提供了一种明晰的方法,该方法用于以有效和明晰的方式产生、保存和访问用户特定的密钥对。更具体地CAPI产生了用于计算机10每个用户的用户特定的密钥对并且将每个用户特定的密钥对存储在用于特定相应用户的注册处记录中。CAPI不允许用户特定的密钥对被访问除非相应用户通过提供诸如用户特定的密码之类的适当用户注册标识进入计算机10内。CAPI提供了功能呼叫以便检索用于授权用户的用户特定的密钥对。CAPI还提供了其他密码功能呼叫,例如用于数据可靠性验证的功能呼叫,例如被用用户特定的公共密钥加密或签名的公共密钥。
尽管存在用于支持数据的密码签名和密码签名随后验证的诸如PGP之类的应用,但是这种应用关于微软视窗CAPI功能被认为具有一个重大的缺点。更具体地,诸如PGP之类的其他密码应用需要应用的用户保存用来创造密码签名的密钥对的存储。因此,这种应用没有严格安全保存密钥对并且更加倾向于违反安全性,以致计算机未授权的用户能够访问密钥对并且利用该密钥对访问授权用户的加密数据。
应理解的是,尽管优选使用支持CAPI的微软视窗操作系统,但是其他类型的操作系统也可以被用来实施本发明。在这种情况下,如上所述的用户特定的密钥对的维护和访问能够通过其他类型操作系统的功能执行,或者通过如上CAPI所述的应用执行,只要对用户来说很明晰的用户特定的密钥对以安全的方式产生、保存和访问。
回到图3,密钥数据库50是操作系统40的一个元件并且用来安全地产生和保存用于计算机10用户的用户特定的密钥对。更具体地,密钥数据库50包括用于计算机10每个用户的用户记录,每个用户记录包括相应用户特定的密钥对,诸如相应于用户51的记录中的用户特定的密钥对51。每个用户特定的密钥对包括专用密钥和公共密钥,用于数据对象的加密/签名以及用于这种加密/签名数据对象的可靠性验证。例如,用户特定的密钥对51包括用户特定的公共密钥53和用户特定的专用密钥54,这两者都是唯一的并且相应于用户51。
注册处41是操作系统40用来保存相应于计算机10每个用户的数据的存储区。更具体地,注册处41包括用于每个用户的记录,在该记录中存储有注册标识数据和其他用户特定的数据。例如,注册处41的用于用户1(42)的记录包括注册标识符45和数字签名44。注册标识符45最好是用户1用来进入计算机10的密码并且为了安全的目的仅仅由用户1知道。数字签名44是用来验证目标密钥的可靠性的目标密钥验证符,诸如打印机公共密钥25。数字签名44最好是由相应于用户1的用户特定的密钥对51创造的数字签名并且保存在注册处41内。可替代地,数字签名44可以由目标密钥的加密版本构成,或者由将诸如DSS之类的安全算法应用于目标密钥而获取的合成代码构成。数字签名44将在下面作详细描述。
从图3中还可以看出,打印机驱动器60用来产生打印数据,该打印数据被发送到打印图象的打印机20,所述图象可以是文本文件、图片、图形或其他类型的图象。为了最佳打印质量和为了支持打印机的特征和特性,打印机驱动器60最好相应于打印机20。在本发明的实施例中,打印机驱动器60包含用于实现本发明功能的软件代码,将在下面作详细描述。
图3的存储区62是硬盘13的普通存储区,用于打印机驱动器60访问,它不一定安全。存储区62包括打印机公共密钥25、加密(签名)算法65、散列算法68、解密(验证)算法76、密钥验证算法77、散列验证算法84、其他应用58和其他文件59。打印机公共密钥51从打印机20获取,用于加密打印数据,将在下面作进一步描述。
加密(签名)算法65被打印机驱动器60用来加密或用计数的方法签名诸如打印数据和打印机公共密钥25之类的数据对象。另外,本发明中使用的加密(签名)算法65可以由其他类型的安全算法构成。散列算法68用来执行诸如打印机公共密钥25之类的数据对象的数字散列,下面将进一步讨论。加密(验证)算法76用来解密加密数据对象,或者验证诸如打印机公共密钥25之类的签名数据对象的数字签名,下面将作进一步讨论。另外,本发明中使用的加密(验证)算法76可以由其他类型的安全算法构成。密钥验证算法77用来比较加密公共密钥和存储公共密钥以便确认该存储公共密钥的可靠性,下面将作详细的讨论。散列验证算法84用来比较加密公共密钥散列值和存储公共密钥的新产生的散列值以便确认该存储公共密钥的可靠性,下面将作详细讨论。最后,其他应用58和其他文件被打印机驱动器60和/或计算机10使用以支持其他应用和功能。
图4A是一个框图,描述了根据本发明一个实施例的安全存储打印机公共密钥25的方法。首先,打印机公共密钥25最好是响应于来自计算机10的密钥请求从打印机20获取。在图2所述的备选环境中,打印机公共密钥可以响应于来自计算机10的密钥请求从服务器30获取;服务器30优先获取来自打印机20的打印机公共密钥25。如图4A所示,用户特定的专用密钥54和打印机公共密钥25一起提供给加密算法65以产生加密打印机公共密钥67,该加密打印机公共密钥67然后存储在注册处41内的用户1记录42下的副记录44中。如上所述,用户特定的专用密钥54最好通过基于用户1的注册标识符45的操作系统40访问。在这种情况下,打印机公共密钥25以加密的方式安全地存储在注册处41内用于随后的使用,即在使用打印机公共密钥25加密打印数据之前验证打印机公共密钥25的存储版本。
图4B描述本发明另一个实施例,在其中打印机公共密钥25用计数的方法签名而代替被完全加密。签名方式最好是完全加密,因为签名比完全加密使用较少的处理费用。如图4B所示,依靠计算机10的计算环境,打印机公共密钥25首先直接从打印机20或从服务器30获取。打印机公共密钥25然后经历散列算法68,散列算法68产生用于打印机公共密钥25的唯一打印机公共密钥散列值69。散列算法68最好是公知类型的散列算法,该散列算法产生相应于散列算法所应用的数据对象的散列值。
用户特定的专用密钥54然后和打印机公共密钥散列值69一起被提供给加密算法65以便产生数字签名70,该数字签名70实质上是打印机公共密钥散列值69的加密形式。数字签名70然后存储在注册处41内的用户1的记录42下的副记录44中。如上所述,用户特定的专用密钥54最好通过基于用户1的注册标识符45的操作系统40访问。在这种情况下,数字签名被安全地存储在注册处41内用于随后的使用,即在打印机驱动器60使用打印机公共密钥25加密打印数据之前验证打印机公共密钥25的存储版本。
图5A是一个框图,在其中描述了如图4A所述产生和存储的加密打印机公共密钥67的使用,即用于在使用打印机公共密钥25之前验证打印机公共密钥25的可靠性。在图5A中,打印指令72被从计算机10的用户接收并且最好包括一个期望的打印数据被以安全的方式发送到打印机20的指示。如图5A所示,用户特定的公共密钥53最好通过如上所述的操作系统40访问。用户特定的公共密钥53和加密打印机公共密钥67一起提供到加密算法76以便获取解密打印机公共密钥75。打印机公共密钥25从存储区62检索,或如果计算机10处于如图2所描述的网络环境中,则打印机公共密钥25可以从服务器30的硬盘31检索。解密打印机公共密钥75和检索自存储区62的打印机公共密钥25然后提供到密钥验证算法77以验证打印机公共密钥25的可靠性。如果密钥验证算法77确定解密的那个打印机公共密钥25与打印机公共密钥25相匹配,则打印机公共密钥25是真实的并且没有被改变或破坏,因为它是最初从打印机20或从可能情况中的服务器30获取。如果不匹配,则打印机公共密钥25在它从服务器30获取情况下,并在使用之前破坏。最好,打印机驱动器60在计算机10的显示器11上产生一条提示出错信息以促使用户从打印机20或从可以情况中的服务器30重新获取一个新的、真实拷贝的打印机公共密钥25。
图5B是一个框图,描述了如图4B所述产生和存储的数字签名70的使用,即用于在使用打印机公共密钥25之前验证打印机公共密钥25的可靠性。在图5B中,打印指令72从计算机10的用户并且最好包括一个期望的打印数据以安全的方式发送给打印机20的指示。如图5N所示,用户特定的公共密钥53最好通过如上所述的操作系统40访问。用户特定的公共密钥53与数字签名70一起提供给解密算法76以获取解密打印机公共密钥散列值79。打印机公共密钥25从存储区62检索,或者如果计算机10处于如图2所示的网络环境中,打印机公共密钥25可以被服务器30的硬盘检索。
打印机公共密钥25然后重新经过散列算法68以产生新的打印机公共密钥散列值80。解密打印机公共密钥散列值79和新的打印机公共密钥散列值80然后提供给散列验证算法84以验证打印机公共密钥25的可靠性。如果散列验证算法84确认解密打印机公共密钥散列值79与新的打印机公共密钥散列值80相匹配,则打印机公共密钥25是真实的并且没有被改变或破坏,因为它是最初从打印机20或者从可能情况中的服务器30获取。如果不匹配,则打印机公共密钥25被破坏或被改变。例如,打印机公共密钥25的一个新版本已经产生且从打印机20上载到服务器30,因为计算机10在第一时间从服务器30获取了打印机公共密钥25。最好,打印机驱动器60在计算机10的显示器11上产生一条提示出错信息以促使用户从打印机20或从可能情况中的服务器30重新获取一个新的、真实复制的打印机公共密钥25。
图6是用于说明打印机公共密钥25在确定为真实的情况下打印数据的加密的框图。如图6所示,随机密钥发生器82用来产生对称密钥83,该对称密钥83是能用来加密和解密数据对象的密码钥匙。随机密钥发生器82最好是操作系统40的一个功能并且通过功能呼叫被访问。打印数据85和对称密钥83然后提供给加密算法65以产生加密打印数据87。在这点上,打印机20将需要对称密钥83的安全拷贝以解密该加密打印数据87用于打印。因此,打印机公共密钥25和对称密钥83提供给加密算法65以产生加密对称密钥88。在这种情况下,所述对称密钥能够被以安全的方式发送到打印机20。加密对称密钥88然后置于打印工作89的头部90(header)内,该打印工作89还包含加密打印数据87。打印工作89然后通过连接1发送给打印机20。即使打印工作89在其到打印机20的途中被拦截,加密打印数据87也不能被完全地解密,因为加密对称密钥88在没有打印机专用密钥23的使用情况下不能被解密,该打印机专用密钥23安全地存储在打印机20中。
图7是用于说明打印机20内加密打印数据87的解密的图。如图7所示,打印工作89被接收在打印机20内。打印机专用密钥23然后从打印机20的固定存储器21访问并且与来自打印工作头部90的加密对称密钥88一起提供给解密算法92以检索对称密钥83。对称密钥83然后与加密打印数据87一起提供给解密算法92以产生解密明文打印数据85。打印数据85然后发送到打印机20的打印引掣27,该打印引掣27在记录介质上产生打印输出以创作打印图象100。在这种情况下,每当没有使用用于验证打印机公共密钥25可靠性的外部认证授权时,通过使用打印机公共密钥25,打印数据以安全的方式发送到打印机20。
图8是一个流程图,用于说明根据本发明的公共密钥特别是打印机公共密钥的使用。在步骤S801中,用户最好使用一个密码进入计算机10。为了说明的缘故,用户1作为了一个例子并且提供了注册标识符45以验证用户1授权使用计算机10。接下来,在步骤S802中,从基于用户1标识的密钥数据库50获取用户特定的密钥对51。接下来,在步骤S803中,打印机公共密钥25从打印机20(或者从服务器30,在计算机10处于如图2所示的网络环境中时)发送到计算机10。最好,响应于来自计算机10的密钥请求,打印机公共密钥25发送到打印机20或可能情况下的服务器30。在步骤S804中,打印机公共密钥25从打印机20或可能情况下的服务器30接收。在步骤S805中,打印机公共密钥25最好如图4B中所述的那样签名,尽管可替代地,它还可以如图4A所述的那样加密。
用于步骤S805的上述两种可能分别在图9和10被描述。如图9所示,用户特定的专用密钥54用来通过加密算法65完全加密打印机公共密钥25,因而产生加密打印机公共密钥67(步骤S901)。然后转到图9中的“返回(步骤S902)”。如图10所示,散列算法68应用于打印机公共密钥25以产生打印机公共密钥散列值69(步骤S1001)。在步骤S1002中,打印机公共密钥散列值69利用用户特定的专用密钥54加密以产生数字签名70。然后转到图10中的“返回(步骤S1003)”。
回到图8,流程进行到步骤S806,在其中打印机公共密钥25被存储在存储区62内用于随后的使用,并且数字签名70(或加密的打印机公共密钥67)安全存储在注册处41。可替代地,很清楚打印机公共密钥25可以存储在服务器30的硬盘31内,而不是在计算机10处于图2所示带有服务器30的网络环境中时的存储区62。如上所述,在计算机10处于图2所示网络环境中的情况时,打印机公共密钥25可以存储在服务器30的硬盘31内。在这种情况下,每当计算机10随后需要加密数据时,计算机10最好从服务器30访问打印机公共密钥25。这样允许打印机驱动器自动地检测这样的情形,即存储在服务器30上的打印机公共密钥25的版本已经由系统管理员更新。在步骤S807中,计算机10从用户1接收打印指令72,该打印指令72最好包含一个打印工作以安全的方式发送到打印机20的指示。
接下来,打印机公共密钥25从存储区62中或从可能情况的服务器30的硬盘31中检索(步骤S808)。在步骤S809中,数字签名70或加密打印机公共密钥67解密并与打印机公共密钥25一起提供给验证算法以验证打印机公共密钥25的可靠性。这个步骤在打印机公共密钥25是否如上面图9和10中所述的那样签名或者完全加密方面具有不同。图11描述了步骤S809的说明,该步骤S809用于打印机公共密钥25完全加密的情形。在步骤S1101中,用户特定的公共密钥53用来解密从注册处41检索的加密打印机公共密钥67。接下来,在步骤S1102中,解密打印机公共密钥75和检索的打印机公共密钥25提供给密钥验证算法77用于验证它们是否相匹配,因而确定打印机公共密钥25是真实的并且能用于打印数据的适当解密。然后转到步骤S1103中的“返回”。
图12描述了这样的情形,即打印机公共密钥25用计数的方法签名以产生数字签名70。在步骤S1201中,用户特定的公共密钥53用于解密从注册处41检索的数字签名70,从而获取解密打印机公共密钥散列值79。接下来,在步骤S1202中,散列算法68应用于打印机公共密钥25以获取新的打印机公共密钥散列值80,其中打印机公共密钥25检索自存储区62或可能情况中的服务器30。在步骤S1203中,解密打印机公共密钥散列值79和新的打印机公共密钥散列值80提供给散列验证算法84以确定这两个散列值是否相匹配,从而确定打印机公共密钥25的可靠性。然后转到步骤S1204中的“返回”。
回到图8,转到步骤S810,在其中确定步骤S809中执行的验证是否匹配。如果匹配,转到步骤S812。如果不匹配,转到步骤S811,在步骤S811中一条错误信息产生用于在计算机10的显示器11上显示,然后转到步骤S819中的“返回”。在步骤S812中,随机密钥发生器82用来产生对称密钥83。在步骤S813中,打印数据85通过加密算法65与对称密钥83加密以产生加密打印数据87。接下来,在步骤S814中,对称密钥83通过加密算法65与验证的打印机公共密钥25加密以产生加密对称密钥88。加密对称密钥88和加密打印数据87置于打印工作89中并且发送到打印机20(步骤S815)。转到步骤S816,其中打印机20接收打印工作89并且通过解密算法用打印机专用密钥23解密加密对称密钥88,从而检索对称密钥83。对称密钥83然后应用于加密打印数据87以检索解密明文打印数据85(步骤S817)。加密打印数据85然后发送到打印机20的打印引掣27以产生基于打印数据的打印图象100(步骤S818)。转到步骤S819中的“返回”。
图13描述了本发明用于初始验证诸如接收自打印机20的打印机公共密钥25之类的接收公共密钥的优选结构。更具体地,为了确保计算机10正常地接收打印机公共密钥25的正确拷贝,所述结构在计算机10首先获取打印机公共密钥25时执行验证。如图13所示,打印机公共密钥25从打印机20获取并且经过散列算法68以产生打印机公共密钥散列值69。
接下来,响应于最好由计算机10的用户提供在打印机20的面板上的指令,在打印机20上产生了打印机测试页102。打印机测试页包含打印散列值103,其中该打印散列值103是用于打印机公共密钥25的正确散列值。打印散列值103由用户输入计算机10中并且与打印机公共密钥散列值69一起提供给散列验证算法84。为了验证接收的打印机公共密钥25的可靠性,散列验证算法84确定这两个散列值是否相匹配。如果相匹配,然后计算机10将打印机公共密钥25作为来自打印机20的真实拷贝而接收,并且将它存储进存储区62用于随后的使用。如果不匹配,然后一条错误信息产生用于在计算机10的显示器11上显示以促使用户采取措施,例如发送用于打印机公共密钥25的另外的请求给打印机20,或者例如重新输入打印散列值103到计算机10。
图14是一个流程图,用于说明图13中所描述的打印机公共密钥25的初始验证。在步骤S1401中,从打印机20请求打印机公共密钥25。在步骤S1402中,打印机20然后发送该打印机公共密钥25到计算机10。打印机公共密钥25然后经过散列算法68以产生打印机公共密钥散列值69(步骤S1403)。接下来,响应于最好由计算机10的用户提供在打印机20的面板上的指令,在打印机20上产生了打印机测试页102(步骤S1404)。打印机测试页包含打印散列值103,其中该打印散列值103是用于打印机公共密钥25的正确散列值。
在步骤S1405中,打印散列值103由用户输入计算机10,最好是在提供于计算机10的显示器11上对话窗口内。在步骤S1406中,打印散列值103然后与打印机公共密钥散列值69一起提供给散列验证算法84。为了验证接收的打印机公共密钥25的可靠性,散列验证算法84确定所述两个散列值是否相匹配。在步骤S1407中,确定步骤S1406中的匹配是否建立。如果相匹配,然后转到步骤S1409,在其中计算机将打印机公共密钥25作为来自打印机20的真实拷贝而接收并将其存储进存储区62用于随后的使用。然后转到步骤S1410中的“返回”。如果在步骤S1407中不相匹配,然后转到步骤S1408,在其中产生一条错误信息用于在计算机10的显示器11上显示以促使用户采取措施,例如发送用于打印机公共密钥25的另外的请求给打印机20,或者例如重新输入打印散列值103到计算机10。然后转到步骤S1410中的“返回”。
以此方式,在没有每次公共密钥用于加密的目的时都不得不使用外部认证授权来验证该公共密钥的可靠性的情况下,通过该公共密钥的使用提供安全打印。具体地,诸如打印机公共密钥之类的目标公共密钥安全地保存在计算设备上用于随后的使用即加密数据。因此,目标公共密钥与本地保存的用户特定的密钥对的加密(签名)和随后的验证在本地执行,因而允许目标公共密钥的验证在每次使用之前轻易地验证。
本发明已经通过具体的示例性实施例作了描述。应理解的是,本发明并不仅仅限于上述的实施例,并且本领域的普通技术人员都可以在没有背离本发明的精神和范围情况下作出各种改变和修正。

Claims (32)

1、一种用于把数据加密的公共密钥安全地存储在计算设备中的方法,该方法通过采用了安全地存储在计算设备中的用户特定的密钥对,该方法包括:
接收步骤,用于接收与一个目标设备相对应的一个目标公共密钥;
获取步骤,用于从一个安全注册区获取用户特定的密钥对;
密钥加密步骤,用于利用来自所述用户特定的密钥对的一个用户特定的专用密钥产生基于所述目标公共密钥的目标密钥验证符;
存储步骤,用于将所述目标密钥验证符和所述目标公共密钥存储在一个存储区内;
检索步骤,用于从所述存储区检索所述目标密钥验证符和所述目标公共密钥;
验证步骤,用于把来自所述用户特定的密钥对的一个用户特定的公共密钥应用到所述目标密钥验证符以验证所述目标公共密钥的真实性;和
数据加密步骤,用于在所述目标公共密钥的真实性被验证的情况下用目标公共密钥对数据进行加密,从而产生用于向目标设备的发送的加密数据。
2、如权利要求1所述的方法,其中,用户特定的密钥对从在计算设备中执行的操作系统所支持的密钥功能呼叫获取。
3、如权利要求1所述的方法,其中,操作系统安全地保存用于计算设备多个用户的每一个的用户特定的密钥对。
4、如权利要求3所述的方法,其中,每个用户特定的密钥对只能通过向所述操作系统提供相应于用户特定的密钥对的用户标识数据才能被访问。
5、根据权利要求1所述的方法,其中,在密钥加密步骤中产生的目标密钥验证符是目标公共密钥的加密版本。
6、如权利要求5所述的方法,其中,验证步骤包括利用解密算法解密目标密钥验证符与用户特定的公共密钥。
7、如权利要求6所述的方法,其中,验证步骤还包括利用密钥验证算法比较解密目标密钥验证符和目标公共密钥以验证目标公共密钥的真实性。
8、如权利要求7所述的方法,其中,验证步骤通过在计算设备中执行的操作系统所支持的密钥功能呼叫执行。
9、如权利要求1所述的方法,其中,在密钥加密步骤中产生的目标密钥验证符是目标公共密钥的数字签名。
10、如权利要求9所述的方法,其中,目标公共密钥的数字签名这样产生,即通过将散列算法应用到目标公共密钥以获取目标密钥散列,并且然后利用加密算法加密目标密钥散列与用户特定的专用密钥。
11、如权利要求9所述的方法,其中,目标公共密钥的数字签名这样产生,即通过将散列算法应用到目标公共密钥以获取目标密钥散列,并且然后使目标密钥散列经历安全算法。
12、如权利要求11所述的方法,其中,验证步骤包括利用解密算法解密目标密钥验证符与用户特定的公共密钥以获取解密的目标密钥散列。
13、如权利要求12所述的方法,其中,验证步骤还包括将散列算法重新应用于目标公共密钥以获取新的目标密钥散列并且利用散列验证算法比较解密的目标密钥散列和该新的目标密钥散列以验证目标公共密钥的真实性。
14、如权利要求13所述的方法,其中,验证步骤在计算设备中执行的操作系统所支持的密钥功能呼叫被执行。
15、如权利要求1所述的方法,其中,接收步骤包括将散列算法应用到接收的目标公共密钥以获取接收的目标密钥散列并且利用散列验证算法比较所述接收的目标密钥散列和测试目标密钥散列以验证接收的目标公共密钥的真实性。
16、如权利要求15所述的方法,其中,所述测试目标密钥散列由用户输入。
17、如权利要求16所述的方法,其中,所述目标设备是打印机并且其中所述测试目标密钥散列从打印机打印的测试页获取。
18、如权利要求1所述的方法,其中,所述目标设备是打印机并且所述目标公共密钥是打印机公共密钥。
19、如权利要求18所述的方法,其中,在接收步骤中,响应于发送到打印机的密钥请求,接收打印机公共密钥。
20、如权利要求18所述的方法,其中,所述方法由在计算设备上执行的打印机驱动器执行。
21、一种方法,该方法利用了安全地存储在计算设备中的用户特定的密钥对,用于在该计算设备中安全地存储用于打印数据的加密的打印机公共密钥,该方法包括:
接收步骤,用于接收与一个打印机相应的一个打印机公共密钥;
获取步骤,用于在接收到一个相应的用户标识时从一个安全注册区获取一个用户特定的密钥对;
第一散列步骤,用于将一种散列算法应用于所述打印机公共密钥以产生一个第一打印机密钥散列;
加密步骤,用于应用一种加密算法用来自所述用户特定的密钥对的一个用户特定的专用密钥对第一打印机密钥散列进行加密,从而产生一个打印机密钥签名;
存储步骤,用于将所述打印机密钥签名和所述打印机公共密钥存储在一个存储区内;
检索步骤,用于从所述存储区中检索所述打印机密钥签名和所述打印机公共密钥;
第二散列步骤,用于将所述散列算法应用于检索到的打印机公共密钥以产生第二打印机密钥散列;
解密步骤,用于应用一种解密算法用来自所述用户特定的密钥对的一个用户特定的公共密钥对所述打印机密钥签名进行解密,从而检索所述第一打印机密钥散列;
验证步骤,用于应用一种验证算法以把第一打印机密钥散列与第二打印机密钥散列相比较,以验证检索到的打印机公共密钥的真实性;和
打印数据加密步骤,用于在检索到的打印机公共密钥的真实性得到验证的情况下,利用该检索到的打印机公共密钥而把一种加密算法应用于打印数据,以产生用于向打印机的发送的加密打印数据。
22、一种方法,用于计算设备接收的打印机公共密钥的验证,该方法包括:
第一接收步骤,用于在计算设备中接收相应于一个打印机的一个打印机公共密钥;
散列步骤,用于将一种散列算法应用到所述打印机公共密钥以产生一个第一打印机密钥散列;
第二接收步骤,用于在计算设备中接收从打印机打印的一个测试页获取的一个预定第二打印机密钥散列,其中该第二打印机密钥散列通过连接到计算设备的一个用户输入装置输入进所述计算设备中;
验证步骤,用于应用一种验证算法以把第一打印机密钥散列与第二打印机密钥散列相比较,以验证接收的打印机公共密钥的真实性;和
存储步骤,用于在验证步骤中所述接收的打印机公共密钥的真实性得到验证的情况下,将所述接收的打印机公共密钥存储在计算设备的存储区内。
23、一种计算设备,用于公共密钥的验证,该公共密钥用于数据加密,所述计算设备包括:
一个程序存储器,用于存储能够执行根据权利要求1-22任意之一的方法的处理步骤;和
一个处理器,用于执行存储在所述程序存储器中的处理步骤。
24、计算机可执行的处理步骤,被存储在计算机可读介质上,所述计算机可执行的处理步骤用于验证用于数据加密的公共密钥,所述计算机可执行的处理步骤包括能够执行根据权利要求1-22任何之一的方法的处理步骤。
25、一种计算机可读的介质,用来存储计算机可执行的处理步骤,该计算机可执行的处理步骤用于验证用于数据加密的公共密钥,所述计算机可执行的处理步骤包括能够执行根据权利要求1-22任何之一的方法的处理步骤。
26、一种信息设备,用于传送加密数据到一个目标设备,该信息装置安全地存储用于数据加密的一个公共密钥并且利用安全地存储在该信息设备内的一个用户特定的密钥对,包括:
接收装置,用于接收相应于一个目标设备的一个目标公共密钥;
获取装置,用于从一个安全注册处获取一个用户特定的密钥对;
密钥加密装置,用于利用来自所述用户特定的密钥对的一个用户特定的专用密钥而根据所述目标公共密钥产生一个目标密钥验证符;
存储装置,用于存储所述目标密钥验证符和所述目标公共密钥;
检索装置,用于从所述存储装置中检索所述目标密钥验证符和所述目标公共密钥;
验证装置,用于将来自所述用户特定的密钥对的一个用户特定的公共密钥应用于所述目标密钥验证符以验证所述目标公共密钥的真实性;和
数据加密装置,用于在所述目标公共密钥的真实性被验证的情况下用所述目标公共密钥对数据进行加密,从而产生用于向目标设备的传送的加密数据。
27、一种信息设备,用于传送加密打印数据到打印机,该设备包括:
检索装置,用于从所述的打印机检索一个公共密钥;
产生装置,用于从所述公共密钥产生验证信息;
识别装置,用于识别一个打印指令;
验证装置,用于响应于该打印指令的识别,验证所述公共密钥没有从检索的公共密钥改变;和
控制装置,用于控制在所述检索的公共密钥被验证为没有被改变的情况下通过利用所述公共密钥而执行的加密处理,而在所述检索的公共密钥被验证为已经被改变的情况下所述加密处理不被执行。
28、如权利要求27所述的信息装置,还包括:
获取装置,用于获取存储在计算机中的用户特定的密钥;
输入装置,用于输入验证信息;和
确定装置,用于确定是否允许所述获取装置获取用户特定的密钥。
29、如权利要求27所述的信息装置,其中,所述控制装置通过利用所述获取装置获取的用户特定的密钥控制加密程序加密打印数据,并且通过利用公共密钥控制加密程序加密用户特定的密钥。
30、一种信息处理方法,用于传送加密打印数据到打印机,该方法包括:
检索步骤,用于从所述打印机检索一个公共密钥;
产生步骤,用于从所述公共密钥产生验证信息;
识别步骤,用于识别一个打印指令;
验证步骤,用于响应于该打印指令的识别,验证所述公共密钥没有从检索的公共密钥改变;和
控制步骤,用于控制在检索的公共密钥被验证为没有被改变的情况下通过利用所述公共密钥而执行的加密处理,而在所述检索的公共密钥被验证为已经被改变的情况下,所述加密处理不被执行。
31、根据权利要求30所述的信息处理方法,还包括:
获取步骤,用于获取存储在计算机中的用户特定的密钥;
输入步骤,用于输入验证信息;和
确定步骤,用于确定是否允许所述获取步骤获取用户特定的密钥。
32、根据权利要求30所述的信息处理方法,其中,所述控制步骤通过利用获取步骤获取的用户特定的密钥控制加密程序加密打印数据,并且通过利用公共密钥控制加密程序加密用户特定的密钥。
CNB021547734A 2001-12-05 2002-12-04 利用验证过的打印机密钥的安全打印 Expired - Fee Related CN100454274C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/010,974 2001-12-05
US10/010,974 US7305556B2 (en) 2001-12-05 2001-12-05 Secure printing with authenticated printer key

Publications (2)

Publication Number Publication Date
CN1423206A true CN1423206A (zh) 2003-06-11
CN100454274C CN100454274C (zh) 2009-01-21

Family

ID=21748305

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB021547734A Expired - Fee Related CN100454274C (zh) 2001-12-05 2002-12-04 利用验证过的打印机密钥的安全打印

Country Status (4)

Country Link
US (1) US7305556B2 (zh)
EP (1) EP1320009A3 (zh)
JP (1) JP2003224561A (zh)
CN (1) CN100454274C (zh)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1297881C (zh) * 2003-12-23 2007-01-31 联想(北京)有限公司 一种保证数据安全传输的打印控制方法
CN100347659C (zh) * 2004-11-12 2007-11-07 佳能株式会社 打印装置、打印系统及签名验证方法
CN100541414C (zh) * 2005-06-28 2009-09-16 三星电子株式会社 数据管理方法和装置
CN1989727B (zh) * 2004-07-22 2010-04-14 佳能株式会社 图像形成装置、图像形成方法、信息处理装置和信息处理方法
CN102455883A (zh) * 2010-10-20 2012-05-16 兄弟工业株式会社 打印系统和打印机
CN101674575B (zh) * 2009-09-17 2012-07-04 中兴通讯股份有限公司 一种保护移动通信终端数据安全的方法和装置
CN102880435A (zh) * 2011-07-12 2013-01-16 佳能株式会社 打印装置及打印装置的控制方法
CN103842956A (zh) * 2011-09-30 2014-06-04 英特尔公司 打印机和打印客户机设备之间的安全打印
CN107797778A (zh) * 2016-09-05 2018-03-13 佳能株式会社 信息处理系统和设备、图像形成设备及其控制方法和介质
CN108322464A (zh) * 2018-01-31 2018-07-24 中国联合网络通信集团有限公司 一种密钥验证方法及设备
CN108780487A (zh) * 2016-06-25 2018-11-09 惠普发展公司有限责任合伙企业 打印设备中打印作业的安全发布
CN110214434A (zh) * 2016-11-23 2019-09-06 恩图鲁斯特咨询卡有限公司 打印机标识和安全

Families Citing this family (87)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AUPQ724700A0 (en) * 2000-05-02 2000-05-25 Canon Kabushiki Kaisha Printing using secure pickup
US7606898B1 (en) 2000-10-24 2009-10-20 Microsoft Corporation System and method for distributed management of shared computers
US7194618B1 (en) * 2001-03-05 2007-03-20 Suominen Edwin A Encryption and authentication systems and methods
US7383321B2 (en) 2002-07-09 2008-06-03 Moyer Alan L Method and system for communicating between a remote printer and a server
US20030145218A1 (en) * 2002-01-31 2003-07-31 Xerox Corporation Encryption of image data in a digital copier
US8245306B2 (en) * 2002-02-15 2012-08-14 Galo Gimenez Digital rights management printing system
US7062656B2 (en) * 2002-02-22 2006-06-13 International Busness Machines Corporation Method for providing secure access to information held in a shared respiratory
US20060037065A1 (en) * 2002-03-01 2006-02-16 Fargo Electronics, Inc. Prevention of unauthorized credential production in a credential production system
JP3979192B2 (ja) * 2002-06-21 2007-09-19 セイコーエプソン株式会社 プリンタ及び印刷システム、並びに、データ受信装置及びデータ送受信システム
US20040010540A1 (en) * 2002-07-09 2004-01-15 Puri Anish N. Method and system for streamlining data transfer between a content provider server and an output server
JP4262025B2 (ja) * 2002-08-06 2009-05-13 キヤノン株式会社 印刷制御装置、画像形成装置管理サーバ、印刷制御方法、及びコンピュータプログラム
US7552324B2 (en) * 2002-08-30 2009-06-23 Seiko Epson Corporation Printer and print system, and data receiving device and data transmitting and receiving system
US8122106B2 (en) 2003-03-06 2012-02-21 Microsoft Corporation Integrating design, deployment, and management phases for systems
US7890543B2 (en) 2003-03-06 2011-02-15 Microsoft Corporation Architecture for distributed computing system and automated design, deployment, and management of distributed applications
US7689676B2 (en) 2003-03-06 2010-03-30 Microsoft Corporation Model-based policy application
JP4188732B2 (ja) * 2003-03-20 2008-11-26 株式会社リコー プリンタドライバプログラム
US20040186925A1 (en) * 2003-03-21 2004-09-23 Joe Cooper Printing system with retained print job emailing
US8291235B2 (en) * 2003-08-29 2012-10-16 Hewlett-Packard Development Company, L.P. Method and system for controlling access of clients and users to a print server
JP2005099885A (ja) * 2003-09-22 2005-04-14 Minolta Co Ltd プリントジョブの処理プログラム、印刷装置、および印刷システム
US20050076217A1 (en) * 2003-10-03 2005-04-07 Lord Christopher J. Integrating a device into a secure network
EP1901147B1 (de) * 2003-10-17 2011-09-07 Trinary Anlagenbau GmbH Computerprogramm zur Durchführung eines Verfahrens zur Vermeidung einer Fehlansteuerung einer Werkzeugmaschine
US7506159B2 (en) * 2003-10-23 2009-03-17 Seiko Epson Corporation Printer and print system
JP3840244B2 (ja) * 2003-11-12 2006-11-01 キヤノン株式会社 印刷装置、ジョブ処理方法、記憶媒体、プログラム
JP2005151459A (ja) * 2003-11-19 2005-06-09 Canon Inc 画像処理システムおよびその画像データ処理方法
US7941665B2 (en) * 2003-12-05 2011-05-10 Hewlett-Packard Development Company, L.P. Device pairing
US20050160291A1 (en) * 2004-01-16 2005-07-21 Sharp Laboratories Of America, Inc. System and method for securing network-connected resources
JP4194500B2 (ja) * 2004-01-30 2008-12-10 キヤノン株式会社 情報処理装置、印刷装置、印字データ生成方法及び印刷方法
US20070162394A1 (en) 2004-02-12 2007-07-12 Iconix, Inc. Rapid identification of message authentication
US7778422B2 (en) * 2004-02-27 2010-08-17 Microsoft Corporation Security associations for devices
US7730207B2 (en) * 2004-03-31 2010-06-01 Microsoft Corporation Routing in peer-to-peer networks
US8015393B2 (en) * 2004-04-12 2011-09-06 Canon Kabushiki Kaisha Data processing device, encryption communication method, key generation method, and computer program
JP2005303676A (ja) * 2004-04-12 2005-10-27 Canon Inc 画像形成装置、鍵ペア生成方法及びコンピュータプログラム
US20050246529A1 (en) * 2004-04-30 2005-11-03 Microsoft Corporation Isolated persistent identity storage for authentication of computing devies
US7933845B1 (en) 2004-07-27 2011-04-26 Stamps.Com Inc. Image-customization of computer-based value-bearing items
US7243842B1 (en) 2004-07-27 2007-07-17 Stamps.Com Inc. Computer-based value-bearing item customization security
US8805745B1 (en) 2004-07-27 2014-08-12 Stamps.Com Inc. Printing of computer-based value-bearing items
US8065239B1 (en) 2004-07-27 2011-11-22 Stamps.Com Inc. Customized computer-based value-bearing item quality assurance
US7979358B1 (en) 2004-07-27 2011-07-12 Stamps.Com Inc. Quality assurance of image-customization of computer-based value-bearing items
JP3901184B2 (ja) * 2004-08-05 2007-04-04 コニカミノルタビジネステクノロジーズ株式会社 画像形成のための装置、方法およびプログラム、並びに画像処理システム
US20060048222A1 (en) * 2004-08-27 2006-03-02 O'connor Clint H Secure electronic delivery seal for information handling system
US20060075477A1 (en) * 2004-09-30 2006-04-06 Shenoy Rajesh K Electronic device communication methods, appliance verification methods, appliance programming methods, appliances, articles of manufacture, and client electronic devices
US8375202B2 (en) * 2004-09-30 2013-02-12 Hewlett-Packard Development Company, L.P. Communications methods and appliances
JP4996050B2 (ja) 2004-10-29 2012-08-08 キヤノン株式会社 印刷装置、及びその制御方法
JP2006224550A (ja) * 2005-02-18 2006-08-31 Canon Inc 画像形成装置、情報処理装置及び画像形成システム
US7797147B2 (en) 2005-04-15 2010-09-14 Microsoft Corporation Model-based system monitoring
US8489728B2 (en) 2005-04-15 2013-07-16 Microsoft Corporation Model-based system monitoring
US7802144B2 (en) 2005-04-15 2010-09-21 Microsoft Corporation Model-based system monitoring
JP4920915B2 (ja) * 2005-06-27 2012-04-18 キヤノン株式会社 情報処理装置、情報処理装置の制御方法及び制御プログラム
US8549513B2 (en) 2005-06-29 2013-10-01 Microsoft Corporation Model-based virtual system provisioning
JP4640083B2 (ja) * 2005-09-29 2011-03-02 セイコーエプソン株式会社 デバイス管理システム
US7941309B2 (en) 2005-11-02 2011-05-10 Microsoft Corporation Modeling IT operations/policies
US8285651B1 (en) 2005-12-30 2012-10-09 Stamps.Com Inc. High speed printing
JP4684901B2 (ja) * 2006-01-23 2011-05-18 キヤノン株式会社 印刷システム、印刷装置、印刷装置の制御方法およびプログラム
JP4449935B2 (ja) 2006-03-31 2010-04-14 ブラザー工業株式会社 通信システム、印刷装置、及び、プログラム
JP4719610B2 (ja) * 2006-03-31 2011-07-06 キヤノン株式会社 情報処理装置及びデータ出力管理システム
US7874593B1 (en) 2006-05-16 2011-01-25 Stamps.Com Inc. Rolls of image-customized value-bearing items and systems and methods for providing rolls of image-customized value-bearing items
US10839332B1 (en) 2006-06-26 2020-11-17 Stamps.Com Image-customized labels adapted for bearing computer-based, generic, value-bearing items, and systems and methods for providing image-customized labels
US8505978B1 (en) 2006-12-20 2013-08-13 Stamps.Com Inc. Systems and methods for creating and providing shape-customized, computer-based, value-bearing items
US20090063860A1 (en) * 2007-08-31 2009-03-05 Albert Tyler Barnett Printer driver that encrypts print data
US10373398B1 (en) 2008-02-13 2019-08-06 Stamps.Com Inc. Systems and methods for distributed activation of postage
JP5393038B2 (ja) * 2008-03-04 2014-01-22 キヤノン株式会社 情報処理装置、情報処理方法及びシステム
US9978185B1 (en) 2008-04-15 2018-05-22 Stamps.Com Inc. Systems and methods for activation of postage indicia at point of sale
US9911246B1 (en) 2008-12-24 2018-03-06 Stamps.Com Inc. Systems and methods utilizing gravity feed for postage metering
JP2010224785A (ja) * 2009-03-23 2010-10-07 Konica Minolta Business Technologies Inc データ転送システム及びデータ転送方法
US8879994B2 (en) * 2009-10-02 2014-11-04 Blackberry Limited Methods and devices for facilitating Bluetooth pairing using a camera as a barcode scanner
US9914320B1 (en) 2011-04-21 2018-03-13 Stamps.Com Inc. Secure value bearing indicia using clear media
US10713634B1 (en) 2011-05-18 2020-07-14 Stamps.Com Inc. Systems and methods using mobile communication handsets for providing postage
DE102011107586A1 (de) * 2011-07-11 2013-01-17 Eht Vermögensverwaltung Ug Verfahren zum Betreiben einer Netzwerkeinrichtung
JP5824977B2 (ja) * 2011-08-31 2015-12-02 株式会社リコー 鍵ペア管理プログラム、鍵ペア管理方法及び画像形成装置
US10373216B1 (en) 2011-10-12 2019-08-06 Stamps.Com Inc. Parasitic postage indicia
US10846650B1 (en) 2011-11-01 2020-11-24 Stamps.Com Inc. Perpetual value bearing shipping labels
US10922641B1 (en) 2012-01-24 2021-02-16 Stamps.Com Inc. Systems and methods providing known shipper information for shipping indicia
KR101920263B1 (ko) * 2012-01-27 2019-02-08 삼성전자주식회사 디스플레이장치 및 그 제어방법, 업그레이드장치, 디스플레이 시스템
JP6057609B2 (ja) * 2012-08-21 2017-01-11 キヤノン株式会社 画像形成装置及びその制御方法、並びにプログラム
US9881161B2 (en) * 2012-12-06 2018-01-30 S-Printing Solution Co., Ltd. System on chip to perform a secure boot, an image forming apparatus using the same, and method thereof
US9361466B2 (en) * 2012-12-21 2016-06-07 Hewlett-Packard Development Company, L.P. Printer consumable locking
US9357102B2 (en) 2013-09-25 2016-05-31 Lexmark International, Inc. Systems and methods of securing operational information associated with an imaging device
US9218235B2 (en) 2013-09-25 2015-12-22 Lexmark International, Inc. Systems and methods of verifying operational information associated with an imaging device
US9916464B2 (en) * 2014-02-03 2018-03-13 Hewlett-Packard Development Company, L.P. Replacement text for textual content to be printed
JP6362076B2 (ja) * 2014-03-24 2018-07-25 キヤノン株式会社 通信装置及びその制御方法とプログラム
DE102015119140A1 (de) * 2015-11-06 2017-05-11 Océ Printing Systems GmbH & Co. KG Verfahren zum Steuern des Zugriffs auf verschlüsselte Dateien und Computersystem
US9973337B2 (en) * 2015-11-18 2018-05-15 International Business Machines Corporation Domain-server public-key reference
US10872161B2 (en) * 2016-11-23 2020-12-22 Entrust Corporation Printer identity and security
WO2019231465A1 (en) * 2018-06-01 2019-12-05 Hewlett-Packard Development Company, L.P. Key encryption key wrapping
JP2022114391A (ja) * 2021-01-26 2022-08-05 京セラドキュメントソリューションズ株式会社 電子機器
CN113836516B (zh) * 2021-09-13 2023-08-29 北京安御道合科技有限公司 一种打印机硒鼓防伪与打印次数保护系统、方法
CN117478303B (zh) * 2023-12-28 2024-03-01 湖南天河国云科技有限公司 区块链隐蔽通信方法、系统和计算机设备

Family Cites Families (69)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5005200A (en) * 1988-02-12 1991-04-02 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
JP3073590B2 (ja) * 1992-03-16 2000-08-07 富士通株式会社 電子化データ保護システム、使用許諾者側装置および使用者側装置
US5321749A (en) * 1992-09-21 1994-06-14 Richard Virga Encryption device
EP0658021B1 (en) * 1993-12-08 2001-03-28 International Business Machines Corporation A method and system for key distribution and authentication in a data communication network
US5774879A (en) 1993-12-27 1998-06-30 First Data Corporation Automated financial instrument processing system
US6058478A (en) 1994-09-30 2000-05-02 Intel Corporation Apparatus and method for a vetted field upgrade
JP3983312B2 (ja) * 1995-01-12 2007-09-26 ゼロックス コーポレイション プリンタのセキュリティモジュール
AUPN123595A0 (en) * 1995-02-17 1995-03-16 Hughes, John Charles Computer file signature code and validation software
US5680458A (en) 1995-11-14 1997-10-21 Microsoft Corporation Root key compromise recovery
US5949881A (en) * 1995-12-04 1999-09-07 Intel Corporation Apparatus and method for cryptographic companion imprinting
US5633932A (en) * 1995-12-19 1997-05-27 Intel Corporation Apparatus and method for preventing disclosure through user-authentication at a printing node
EP0880840A4 (en) * 1996-01-11 2002-10-23 Mrj Inc DEVICE FOR CONTROLLING ACCESS AND DISTRIBUTION OF DIGITAL PROPERTY
US5953419A (en) * 1996-05-06 1999-09-14 Symantec Corporation Cryptographic file labeling system for supporting secured access by multiple users
EP0979458A4 (en) * 1996-05-14 2000-05-03 Ricoh Corp Ltd JAVA PRINTER
US5905801A (en) 1996-06-06 1999-05-18 Her Majesty The Queen In Right Of Canada, As Represented By The Minister Of Industry Through The Communications Research Centre File transfer using facsimile modem
US6122375A (en) * 1996-12-10 2000-09-19 Hitachi, Ltd. Hash value generating method and device, data encryption method and device, data decryption method and device
US6009173A (en) * 1997-01-31 1999-12-28 Motorola, Inc. Encryption and decryption method and apparatus
US6061448A (en) 1997-04-01 2000-05-09 Tumbleweed Communications Corp. Method and system for dynamic server document encryption
US5898779A (en) 1997-04-14 1999-04-27 Eastman Kodak Company Photograhic system with selected area image authentication
US6029137A (en) * 1997-05-29 2000-02-22 Pitney Bowes Inc. Updating domains in a postage evidencing system
US6064989A (en) * 1997-05-29 2000-05-16 Pitney Bowes Inc. Synchronization of cryptographic keys between two modules of a distributed system
US7039802B1 (en) * 1997-06-06 2006-05-02 Thomson Licensing Conditional access system for set-top boxes
US6466921B1 (en) 1997-06-13 2002-10-15 Pitney Bowes Inc. Virtual postage meter with secure digital signature device
US6073125A (en) 1997-06-26 2000-06-06 Pitney Bowes Inc. Token key distribution system controlled acceptance mail payment and evidencing system
US6389535B1 (en) * 1997-06-30 2002-05-14 Microsoft Corporation Cryptographic protection of core data secrets
JP3613936B2 (ja) * 1997-07-07 2005-01-26 富士ゼロックス株式会社 アクセス資格認証装置
JP3671611B2 (ja) * 1997-08-05 2005-07-13 富士ゼロックス株式会社 アクセス資格認証装置および方法
US5970147A (en) * 1997-09-30 1999-10-19 Intel Corporation System and method for configuring and registering a cryptographic device
US6148387A (en) * 1997-10-09 2000-11-14 Phoenix Technologies, Ltd. System and method for securely utilizing basic input and output system (BIOS) services
US6978017B2 (en) * 1997-10-14 2005-12-20 Entrust Limited Method and system for providing updated encryption key pairs and digital signature key pairs in a public key system
DE19748954A1 (de) 1997-10-29 1999-05-06 Francotyp Postalia Gmbh Verfahren für eine digital druckende Frankiermaschine zur Erzeugung und Überprüfung eines Sicherheitsabdruckes
US6070245A (en) 1997-11-25 2000-05-30 International Business Machines Corporation Application interface method and system for encryption control
US6314521B1 (en) * 1997-11-26 2001-11-06 International Business Machines Corporation Secure configuration of a digital certificate for a printer or other network device
US6385728B1 (en) * 1997-11-26 2002-05-07 International Business Machines Corporation System, method, and program for providing will-call certificates for guaranteeing authorization for a printer to retrieve a file directly from a file server upon request from a client in a network computer system environment
EP0935182A1 (en) * 1998-01-09 1999-08-11 Hewlett-Packard Company Secure printing
EP1548542B1 (en) * 1998-01-09 2015-09-02 Hewlett-Packard Development Company, L.P. Secure Printing
GB9802152D0 (en) 1998-01-30 1998-04-01 Certicom Corp Secure one way authentication communication system
US6144950A (en) * 1998-02-27 2000-11-07 Pitney Bowes Inc. Postage printing system including prevention of tampering with print data sent from a postage meter to a printer
US6199049B1 (en) 1998-09-30 2001-03-06 International Business Machines Corporation Verifiable electronic journal for a point of sale device and methods for using the same
JP2000113085A (ja) * 1998-10-08 2000-04-21 Sony Corp 電子現金システム
US6343361B1 (en) * 1998-11-13 2002-01-29 Tsunami Security, Inc. Dynamic challenge-response authentication and verification of identity of party sending or receiving electronic communication
US6473508B1 (en) * 1998-12-22 2002-10-29 Adam Lucas Young Auto-recoverable auto-certifiable cryptosystems with unescrowed signature-only keys
US6694434B1 (en) * 1998-12-23 2004-02-17 Entrust Technologies Limited Method and apparatus for controlling program execution and program distribution
US6470450B1 (en) * 1998-12-23 2002-10-22 Entrust Technologies Limited Method and apparatus for controlling application access to limited access based data
US6480831B1 (en) * 1998-12-24 2002-11-12 Pitney Bowes Inc. Method and apparatus for securely transmitting keys from a postage metering apparatus to a remote data center
US7162452B1 (en) * 1999-03-25 2007-01-09 Epstein Michael A Key distribution via a memory device
JP4238410B2 (ja) * 1999-04-09 2009-03-18 ソニー株式会社 情報処理システム
US6178412B1 (en) * 1999-04-19 2001-01-23 Pitney Bowes Inc. Postage metering system having separable modules with multiple currency capability and synchronization
US6188997B1 (en) * 1999-04-19 2001-02-13 Pitney Bowes Inc. Postage metering system having currency synchronization
US7350236B1 (en) * 1999-05-25 2008-03-25 Silverbrook Research Pty Ltd Method and system for creation and use of a photo album
WO2001002968A1 (fr) * 1999-07-06 2001-01-11 Sony Corporation Systeme, dispositif et procede fournisseur de donnees
US6711677B1 (en) * 1999-07-12 2004-03-23 Hewlett-Packard Development Company, L.P. Secure printing method
US6862583B1 (en) * 1999-10-04 2005-03-01 Canon Kabushiki Kaisha Authenticated secure printing
US7003667B1 (en) * 1999-10-04 2006-02-21 Canon Kabushiki Kaisha Targeted secure printing
US6711680B1 (en) * 1999-12-09 2004-03-23 Pitney Bowes Inc. Method of limiting key usage in a postage metering system that produces cryptographically secured indicium
JP3748352B2 (ja) * 1999-12-16 2006-02-22 富士通株式会社 データ運用方法、画像生成方法のプログラムを記録する記録媒体、画像復元方法のプログラムを記録する記録媒体
US6952780B2 (en) * 2000-01-28 2005-10-04 Safecom A/S System and method for ensuring secure transfer of a document from a client of a network to a printer
US7093128B2 (en) * 2000-04-06 2006-08-15 Sony Corporation Information recording/reproducing apparatus and method
AUPQ724700A0 (en) * 2000-05-02 2000-05-25 Canon Kabushiki Kaisha Printing using secure pickup
US7020781B1 (en) * 2000-05-03 2006-03-28 Hewlett-Packard Development Company, L.P. Digital content distribution systems
US7020773B1 (en) * 2000-07-17 2006-03-28 Citrix Systems, Inc. Strong mutual authentication of devices
US6971007B1 (en) * 2000-08-17 2005-11-29 Hewlett-Packard Development Company, L.P. Assured printing of documents of value
JP4655345B2 (ja) * 2000-08-31 2011-03-23 ソニー株式会社 情報処理装置および情報処理方法、並びにプログラム提供媒体
JP2002169681A (ja) * 2000-10-11 2002-06-14 Trustcopy Pte Ltd 秘密の安全の保護および、または認証された文書の遠隔印刷
US20020080959A1 (en) * 2000-12-27 2002-06-27 Xerox Corporation Automatic authentication of printed documents
US7076656B2 (en) * 2001-04-05 2006-07-11 Lucent Technologies Inc. Methods and apparatus for providing efficient password-authenticated key exchange
US20030014640A1 (en) * 2001-07-13 2003-01-16 Loyd Travis W. Printer regulation through verification of a user
US20030044009A1 (en) * 2001-08-31 2003-03-06 Sridhar Dathathraya System and method for secure communications with network printers
US7069250B2 (en) * 2001-10-15 2006-06-27 Payformance Corporation Check based online payment and verification system and method

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1297881C (zh) * 2003-12-23 2007-01-31 联想(北京)有限公司 一种保证数据安全传输的打印控制方法
CN1989727B (zh) * 2004-07-22 2010-04-14 佳能株式会社 图像形成装置、图像形成方法、信息处理装置和信息处理方法
US8054970B2 (en) 2004-07-22 2011-11-08 Canon Kabushiki Kaisha Image forming apparatus, image forming method, information processing apparatus and information processing method
CN100347659C (zh) * 2004-11-12 2007-11-07 佳能株式会社 打印装置、打印系统及签名验证方法
CN100541414C (zh) * 2005-06-28 2009-09-16 三星电子株式会社 数据管理方法和装置
CN101674575B (zh) * 2009-09-17 2012-07-04 中兴通讯股份有限公司 一种保护移动通信终端数据安全的方法和装置
CN102455883A (zh) * 2010-10-20 2012-05-16 兄弟工业株式会社 打印系统和打印机
CN102880435B (zh) * 2011-07-12 2015-08-26 佳能株式会社 打印装置及打印装置的控制方法
US9058137B2 (en) 2011-07-12 2015-06-16 Canon Kabushiki Kaisha Printing apparatus, method for controlling printing apparatus, and storage medium
CN102880435A (zh) * 2011-07-12 2013-01-16 佳能株式会社 打印装置及打印装置的控制方法
CN103842956A (zh) * 2011-09-30 2014-06-04 英特尔公司 打印机和打印客户机设备之间的安全打印
US9530017B2 (en) 2011-09-30 2016-12-27 Intel Corporation Secure printing between printer and print client device
CN103842956B (zh) * 2011-09-30 2018-02-23 英特尔公司 打印机和打印客户机设备之间的安全打印
CN108780487A (zh) * 2016-06-25 2018-11-09 惠普发展公司有限责任合伙企业 打印设备中打印作业的安全发布
CN108780487B (zh) * 2016-06-25 2022-08-09 惠普发展公司,有限责任合伙企业 打印设备以及打印设备中打印作业的安全发布的方法
CN107797778A (zh) * 2016-09-05 2018-03-13 佳能株式会社 信息处理系统和设备、图像形成设备及其控制方法和介质
CN107797778B (zh) * 2016-09-05 2021-04-20 佳能株式会社 信息处理系统和设备、图像形成设备及其控制方法和介质
CN110214434A (zh) * 2016-11-23 2019-09-06 恩图鲁斯特咨询卡有限公司 打印机标识和安全
CN110214434B (zh) * 2016-11-23 2022-12-23 恩图鲁斯特咨询卡有限公司 打印机标识和安全
CN108322464A (zh) * 2018-01-31 2018-07-24 中国联合网络通信集团有限公司 一种密钥验证方法及设备

Also Published As

Publication number Publication date
CN100454274C (zh) 2009-01-21
EP1320009A2 (en) 2003-06-18
US7305556B2 (en) 2007-12-04
JP2003224561A (ja) 2003-08-08
US20030105963A1 (en) 2003-06-05
EP1320009A3 (en) 2005-11-16

Similar Documents

Publication Publication Date Title
CN100454274C (zh) 利用验证过的打印机密钥的安全打印
US8332920B2 (en) Token-based client to server authentication of a secondary communication channel by way of primary authenticated communication channels
US7895432B2 (en) Method and apparatus for using a third party authentication server
US9646161B2 (en) Relational database fingerprinting method and system
US6678821B1 (en) Method and system for restricting access to the private key of a user in a public key infrastructure
US8856530B2 (en) Data storage incorporating cryptographically enhanced data protection
US8566952B1 (en) System and method for encrypting data and providing controlled access to encrypted data with limited additional access
US9645775B2 (en) Printing composite documents
US8423766B2 (en) Authentication method, authentication apparatus, and computer product
KR102137122B1 (ko) 보안 체크 방법, 장치, 단말기 및 서버
JP2014174560A (ja) 情報処理装置及びサーバとその制御方法、プログラム及び記憶媒体
US11943345B2 (en) Key management method and related device
JP6712707B2 (ja) 複数のサービスシステムを制御するサーバシステム及び方法
US11480945B2 (en) Production device for production of an object for user permitted to print pre-defined number of copies of the object including encrypted token, and decrypted by the production device for determining user access right
US20070283161A1 (en) System and method for generating verifiable device user passwords
DE112020000234T5 (de) Drahtlos-sicherheitsprotokoll
KR102070248B1 (ko) 개인키의 안전 보관을 지원하는 사용자 간편 인증 장치 및 그 동작 방법
CN111131160A (zh) 一种用户、服务及数据认证系统
US20230421378A1 (en) Portable Encryption Device With Multiple Keys
WO2024014017A1 (ja) メッセージ提示システム、提示用装置、及びメッセージ提示方法
Ranganath Cloud Data Security through Hybrid Verification Technique Based on Cryptographic Hash Function
JP4586383B2 (ja) ファイルの暗号化方法、ファイルの復号化方法、および制御プログラム
JP2016163198A (ja) ファイル管理装置、ファイル管理システム、ファイル管理方法及びファイル管理プログラム
CN117313144A (zh) 敏感数据的管理方法、装置、存储介质和电子设备
KR20060034759A (ko) 다중 어플리케이션 환경에서 지문인증을 이용한 사용자인증방법 및 그 인증시스템

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20090121

Termination date: 20151204

EXPY Termination of patent right or utility model