KR100352344B1 - Apparatus and method for preventing disclosure through user-authentication at a printing node - Google Patents

Apparatus and method for preventing disclosure through user-authentication at a printing node Download PDF

Info

Publication number
KR100352344B1
KR100352344B1 KR1019997006673A KR19997006673A KR100352344B1 KR 100352344 B1 KR100352344 B1 KR 100352344B1 KR 1019997006673 A KR1019997006673 A KR 1019997006673A KR 19997006673 A KR19997006673 A KR 19997006673A KR 100352344 B1 KR100352344 B1 KR 100352344B1
Authority
KR
South Korea
Prior art keywords
document
header
printing
node
secret
Prior art date
Application number
KR1019997006673A
Other languages
Korean (ko)
Other versions
KR20000070438A (en
Inventor
데이비스데릭엘.
스미스리오넬
Original Assignee
인텔 코오퍼레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 인텔 코오퍼레이션 filed Critical 인텔 코오퍼레이션
Priority to KR1019997006673A priority Critical patent/KR100352344B1/en
Publication of KR20000070438A publication Critical patent/KR20000070438A/en
Application granted granted Critical
Publication of KR100352344B1 publication Critical patent/KR100352344B1/en

Links

Abstract

프린팅 노드(130)가 의도된 수신자를 인증할 때까지 프린팅 노드로부터 문서의 사본이 출력되는 것을 보호하는 시스템(100) 및 방법. 시스템(100)은 전송노드(110), 프린팅 노드(130), 및 네트워크 형식으로 이러한 노드(110,130)를 함께 연결하는 통신링크(120)를 포함한다. 전송노드(110)는 프린팅 노드(130)의 공개키에 액세스하고 통신링크(120)를 거쳐 프린팅 노드(130)로 전송하기 전에 헤더(265)와 문서(255)를 암호화하기 위해 이 공개키(210)를 사용한다. 프린팅 노드(130)는 문서(255)가 출력되기 전에 의도된 수신자에 의해 인증을 요구하는지를 확인하기 위하여 헤더을 암호해제하기 위해 비밀키(211)에 액세스한다.A system (100) and method for protecting a copy of a document from being output from a printing node until the printing node (130) authenticates the intended recipient. System 100 includes a transmitting node 110, a printing node 130, and a communication link 120 that connects these nodes 110, 130 together in a network form. The transmitting node 110 accesses the public key of the printing node 130 and transmits this public key to encrypt the header 265 and the document 255 before transmitting over the communication link 120 to the printing node 130. 210). The printing node 130 accesses the secret key 211 to decrypt the header to verify that authentication is required by the intended recipient before the document 255 is output.

Description

프린팅 노드에서 사용자 인증을 통한 노출 방지 방법 및 장치{APPARATUS AND METHOD FOR PREVENTING DISCLOSURE THROUGH USER-AUTHENTICATION AT A PRINTING NODE}APAPATUS AND METHOD FOR PREVENTING DISCLOSURE THROUGH USER-AUTHENTICATION AT A PRINTING NODE}

더 작고, 더 빠르며 더 성능이 좋은 컴퓨터가 계속해서 나오면서, 많은 사업이 "분산" 네트워크를 현재 구현하고 있다(예를 들면, 근거리 통신망등). 이러한 네트워크는 각 사용자가 자신의 개인용 컴퓨터를 제어한다는 점에서 유리하다. 더우기 경제적인 이유때문에, 많은 사용자는 모든 사용자가 액세스할 수 있는 공용지역에 위치된 프린팅 노드와 같은 빈번하게 사용되지 않는 하드웨어에 연결될 수 있다. 본 출원의 사상에 대해서, "프린팅 노드"는 개인용 컴퓨터 또는 어떤 다른 전송 디바이스로부터 데이터를 수신하고, 일시적으로 저장하며, 프린트하고 디스플레이할 수 있는 독립적인 하드웨어 디바이스로써 정의된다. 예를 들면, 프린팅 노드는 프린터, 프린터 서버와 결합하여 동작하는 프린터, 팩시밀리 기계, 플로터, 원격 모니터등으로써 나타낼 수 있다.As smaller, faster, and better computers continue to emerge, many businesses are now implementing "distributed" networks (for example, local area networks). Such a network is advantageous in that each user controls his or her personal computer. Furthermore, for economic reasons, many users can be connected to infrequently used hardware, such as printing nodes located in public areas accessible to all users. For the purposes of the present application, a "printing node" is defined as an independent hardware device capable of receiving, temporarily storing, printing and displaying data from a personal computer or some other transmission device. For example, a printing node may be represented as a printer, a printer operating in conjunction with a print server, a facsimile machine, a plotter, a remote monitor, or the like.

분산 네트워크에 의해 경험되는 빈번한 문제에는 문서내의 비밀적 또는 독점적인 정보(앞으로 "민감한" 문서로써 언급됨)를 인가받지 않은 사람에 의해 실수로 또는 고의로 판독되는 것으로부터 보호하는 것이 포함된다. 프린팅 노드가 공용 지역에 위치되어 있기 때문에, 프린팅 노드로 프린트 작업을 전송하자마자, 전송자는 민감한 문서에 포함된 정보의 비밀을 보호하기 위하여 민감한 문서를 입수하려고 프린팅 노드로 즉시 걸어가거나 뛰어가야 한다. 프린팅 노드가 순간적인 문제(예를 들면, 잼, 종이 부족, 토너 부족등)을 경험하거나 또는 다른 프린트 작업때문에 대기하는 경우에, 전송자는 문제가 수정되거나 또는 프린트 작업이 수행되는 동안 프린팅 노드에서 대기해야 한다.Frequent problems experienced by distributed networks include protecting confidential or proprietary information in documents (hereinafter referred to as "sensitive" documents) from being accidentally or intentionally read by unauthorized persons. Since the printing node is located in a public area, as soon as a print job is sent to the printing node, the sender must immediately walk or run to the printing node to obtain the sensitive document to protect the confidentiality of the information contained in the sensitive document. If the printing node experiences a momentary problem (e.g. jam, out of paper, low toner, etc.) or waits because of another print job, the sender waits on the printing node while the problem is corrected or the print job is being performed. Should be.

대안으로, 가능하다면, 전송자는 자신의 컴퓨터로 돌아와 민감한 문서에 관계된 프린트 작업을 취소한다. 그러나, 물론, 전송자가 자신의 컴퓨터로 되돌아 오는 동안, 문서가 프린트되거나 또는 디스플레이될 위험이 있다. 그러나, 프린트 작업이 실수로 다른 프린팅 노드, 아마도 오프 사이트 프린팅 노드로 전송된다면, 민감한 문서가 프린트되거나 또는 디스플레이되는 것을 방지할 수 없고 아마도 전송 에러가 프린트 작업이 시작된 후에 검출된다면 승인되지 않은 개인에게 판독되는 것을 보호하기 위한 옵션이 상대적으로 거의 없다.Alternatively, if possible, the sender returns to his computer to cancel print jobs related to sensitive documents. However, of course there is a risk that the document will be printed or displayed while the sender returns to his computer. However, if a print job is inadvertently sent to another printing node, perhaps an off-site printing node, it cannot prevent sensitive documents from being printed or displayed and possibly read to unauthorized individuals if a transmission error is detected after the print job has begun. There are relatively few options to protect them.

프린트 작업이 취소 되거나 또는 취소 되지 않거나에 상관없이, 분산 네트워크에 대해서, 사람들은 민감한 문서때문에 프린팅 노드 주위에서 기다리는 유효한 작업 시간을 낭비한다. 그러한 낭비는 불행하게도 전송자와 자신의 회사의 생산성에 영향을 미친다.Regardless of whether a print job is canceled or not, for distributed networks, people waste valuable work time waiting around printing nodes because of sensitive documents. Such waste unfortunately affects the productivity of the sender and his company.

분산 네트워크에 의해 경험된 또 다른 문제점은 다른 사이트에서 다른 사람(예를 들면, 동업자)를 위해 프린트될 때 공용 시각으로부터 민감한 문서의 비밀 정보를 보호하는 것이다. 물론, 민감한 문서는 암호화된 포맷으로 동업자에게 전자메일로 전송될 수 있다. 그러나, 때때로 전기적으로 민감한 문서를 전송하는것은 변경되고/또는 의도하지 않은 수신자에게 전기적으로 전송될 가능성이 있기 때문에 바람직하지 않을 수 있다. 물론, 문서는 프린트되어 우편으로 동업자에게 전송될 수 있으나 시간 지연, 우편 안정성등과 같이 분명한 불리한 점이 존재한다. 따라서, 프린트된 민감한 정보를 전송자가 의도한 프린팅 노드 또는 다른 의도된 수신자로부터 보호와 관계된 비능률을 제거하는 시스템 및 방법을 개발하는 것이 또한 이로울 수 있다.Another problem experienced by distributed networks is to protect sensitive documents' confidential information from public view when printed for others (eg business partners) at other sites. Of course, sensitive documents can be e-mailed to partners in an encrypted format. However, sometimes sending an electrically sensitive document may be undesirable because it is likely to be altered and / or electrically sent to an unintended recipient. Of course, the document can be printed and sent to the partner by mail, but there are obvious disadvantages such as time delay, postal stability and the like. Thus, it may also be beneficial to develop a system and method that eliminates the inefficiencies associated with protection of printed sensitive information from a sender's intended printing node or other intended recipient.

발명의 개요Summary of the Invention

본 발명은 프린팅 노드가 국부적으로 의도된 수신자를 인가할때까지 문서의 사본이 프린팅 노드에 의해 출력(프린트, 디스플레이등)되는 것을 방지하는 시스템 및 방법에 관한 것이다. 시스템은 전송 노드, 프린팅 노드, 및 네트워크 형식으로 이러한 노드를 연결하는 통신 링크를 포함한다. 전송 노드는 프린팅 노드의 공개키에 액세스하고 통신 링크를 거쳐 프린팅 노드로 전송하기 전에 헤더와 문서를 암호화하기 위해 이러한 공개키를 사용한다. 프린팅 노드는 문서가 "민감한"(즉, 우선전에 수신자 인가를 요구)지의 여부를 확인하기 위해 헤더를 암호해제하기 위한 비밀키에 액세스한다. 만약에 민감하다면, 프린팅 노드는 문서를 출력하기 위한 인가를 수신할때까지 국부적으로 문서를 저장한다.The present invention is directed to a system and method for preventing a copy of a document from being output (printed, displayed, etc.) by a printing node until the printing node authorizes a locally intended recipient. The system includes a transmitting node, a printing node, and a communication link connecting these nodes in a network form. The sending node uses this public key to access the printing node's public key and encrypt the header and document before sending it over the communication link to the printing node. The printing node has access to a private key to decrypt the header to see whether the document is "sensitive" (ie, requesting recipient authorization prior to priority). If sensitive, the printing node stores the document locally until it receives an authorization to print the document.

본 발명은 데이터 보안 분야에 관한 것이다. 더 상세하게, 본 발명은 비밀 정보의 승인된 수신자가 프린팅 노드에 근접한 것을 확인할때까지 비밀 정보를 프린팅 노드가 출력하는 것으로부터 방지하는 시스템 및 방법에 관한 것이다.The present invention relates to the field of data security. More specifically, the present invention relates to a system and method for preventing confidential information from being output by a printing node until the authorized recipient of the secret information is confirmed to be close to the printing node.

본 발명의 특징과 이점은 이어지는 본 발명의 상세한 설명으로부터 분명해질 것이다:The features and advantages of the invention will be apparent from the detailed description of the invention that follows:

도 1은 전송 노드와 프린팅 노드를 포함하는 분산된, 안전 네트워크 시스템의 개략도이다.1 is a schematic diagram of a distributed, secure network system including a transmitting node and a printing node.

도 2a와 2b는 프린팅 노드의 공개키에 관여하는 상이한 확인 방법을 사용하고 전송 노드로부터 프린팅 노드로 암호화된 헤더와 문서 모두를 전송하는 네트워크 시스템의 블록도이다.2A and 2B are block diagrams of network systems that use different verification methods involving the public node's public key and transmit both encrypted headers and documents from the transmitting node to the printing node.

도 3은 비밀 정보를 포함하는 것으로 태그된 민감한 문서가 수신자가 존재할때까지 출력하지 않을 것을 확실하게 하는 방법을 도시하는 플로 차트이다.3 is a flow chart illustrating how to ensure that sensitive documents tagged as containing confidential information will not be output until the recipient exists.

본 발명은 의도된 수신자가 그러한 프린팅이 발생하는 것을 인가할때까지 프린팅 노드에서 민감한 문서의 프린팅을 방지하는 방법 및 장치에 관한 것이다. 본 발명의 철저한 이해를 제공하기 위해 상세하게 많이 설명함에도 불구하고, 본 발명의 사상과 범위를 벗어나지 않고 설명되는 실시예에 부가하여 본 발명은 많은 상이한 실시예를 통하여 설명될 수 있다는 것을 해당분야에 능숙한 당업자에게는 분명해질 것이다. 다른 예를 들면, 공지된 회로, 소자등은 본 발명의 불필요한 애매모호함을 피하기 위해 상세하게 설명되지는 않는다.The present invention is directed to a method and apparatus for preventing the printing of sensitive documents at a printing node until the intended recipient authorizes such printing to occur. Notwithstanding that many details will be set forth in order to provide a thorough understanding of the present invention, it is to be understood that the invention may be described through many different embodiments in addition to the described embodiments without departing from the spirit and scope of the invention. It will be apparent to those skilled in the art. For other examples, well-known circuits, devices, and the like are not described in detail in order to avoid unnecessary ambiguity of the present invention.

상세한 설명에서, 많은 암호화 관련 용어가 여기에 정의되는 어떤 특성 또는 품질을 설명하기 위해 종종 사용된다. "키"는 종래의 암호화 알고리즘에 대한 인코딩 그리고/또는 디코딩 파라미터이다. 더 상세하게, 키는 길이가 "n" 비트인 2진 데이터의 연속적인 분포("스트링")이고, 여기에서 "n"은 임의의 수이다. "문서"는 일반적으로 버스 사이클의 시퀀스로 전송되는 하나 이상의 데이터 페이지같은 소정량의 데이터로써 정의된다. "디지털 인증"은 폭넓게 공지된 신용 기관(예를 들면, 은행, 정부, 무역 협회, 설비 제조자, 회사 보안실, 시스템부등)에 의해 비밀키의 사용을 통해 암호적으로 함께 묶여진 어떤 디지털 정보 세트로써 정의된다. "디지털 서명"은 메시지 발생기의 비밀키를 사용한 메시지의 일체성을 확인하기 위해 사용되는 유사한 기술이다.In the description, many cryptographic related terms are often used to describe certain characteristics or qualities defined herein. A "key" is an encoding and / or decoding parameter for a conventional encryption algorithm. More specifically, the key is a continuous distribution ("string") of binary data of length "n" bits, where "n" is any number. A "document" is generally defined as a certain amount of data, such as one or more data pages transmitted in a sequence of bus cycles. A "digital certificate" is any set of digital information that is cryptographically tied together through the use of a secret key by widely known credit institutions (e.g., banks, government, trade associations, equipment manufacturers, company security offices, systems departments, etc.). Is defined. "Digital signature" is a similar technique used to verify the integrity of a message using the message generator's private key.

도 1에서, 민감한 문서를 잘못 프린트되는 것으로부터 보호하기 위해 구성된 분산 보안 네트워크의 간략화된 버전이 도시된다. 보안 네트워크 시스템(100)은 통신 라인(120)을 통하여 프린팅 노드(130)에 연결된 적어도 하나의 전송 노드(110)를 포함한다. 도시되지는 않았음에도 불구하고, 하나이상의 전송노드는 라인(120)과 유사하게 공유 또는 독립적인 통신을 통하여 프린팅 노드(130)에 연결될 수 있다. 보안 네트워크 시스템이 더 큰 상업적 수용을 얻을 수 있음에 따라, 서류는 일반적으로 통신 라인(120)에 위치되기 전에 전송 노드(110)내에서 암호화될 것이다. 이것은 프린팅 노드(130)로 전송됨에 따라 비밀 정보로 인가 받지 않은 사람이 액세스하는 것으로부터 보호할 것이다. 따라서, 프린팅 노드(130)는, 미국특허 출원번호 08/251,486(안전한 통신을 제공하기 위한 방법 및 장치), 미국특허 출원번호 08/303,084(하드웨어 에이젼트용 소프트웨어 라이센스 로빙)및 미국특허 출원번호 08/472,951(하드웨어 에이젼트-기저 시스템내에 로빙소프트웨어를 제공하는 방법)에 개시된 바와같이 바람직하게는 출력하기 전에 문서를 암호해제하기 위한 소프트웨어 또는 하드웨어를 포함한다.In FIG. 1, a simplified version of a distributed security network configured to protect sensitive documents from being misprinted is shown. The secure network system 100 includes at least one transmitting node 110 connected to the printing node 130 via a communication line 120. Although not shown, one or more transmission nodes may be connected to the printing node 130 through shared or independent communication, similar to line 120. As secure network systems can gain greater commercial acceptance, documents will generally be encrypted within transmission node 110 before being placed on communication line 120. This will protect against unauthorized access with confidential information as it is sent to printing node 130. Accordingly, printing node 130 may be described in US patent application Ser. No. 08 / 251,486 (method and device for providing secure communication), US patent application Ser. No. 08 / 303,084 (software license roving for hardware agent), and US patent application no. 08 /. As disclosed in 472,951 (method for providing roving software in a hardware agent-based system), it preferably includes software or hardware for decrypting the document before printing.

도 2a-2b에서, 전송 노드와 프린팅 노드(110과 130)에 의해 채택된 비대칭 키 기술을 사용하는 네트워크 시스템의 도시적 실시예가 도시된다. 이러한 비대칭 기술은 암호화와 암호해제 목적을 위해 두개의 분리 키(공개키와 비밀키로 언급됨)를 사용한다. 전송 노드(110)로부터 프린팅 노드(130)로의 단방향 통신을 만들기 위해, 프린팅 노드의 공개키("PUK")는 네트워크에 근거한 프린터 키 서버, 네트워크에 부가되는 적절한 프린터 공개키를 갖는 모든 네트워크의 초기화, 또는 다른 인식가능한 방법을 통하여 수개의 검증 방법중의 어떤 하나를 통하여 전송 노드(110)로 초기에 액세스할 수 있다. 각각의 이러한 가능한 방법은 PUK를 획득하고 프린터 노드의 승인을 증명하기 위해 적어도 하나의 신용 기관에 의해 발행된 하나 이상의 디지털 증명서를 사용할 수 있다.In Figures 2A-2B, an illustrative embodiment of a network system using asymmetric key technology employed by the transmitting node and printing nodes 110 and 130 is shown. This asymmetric technique uses two separate keys (referred to as public and private keys) for encryption and decryption purposes. In order to make one-way communication from the transmitting node 110 to the printing node 130, the printing node's public key (“PUK”) is initialized of the network based printer key server, all networks with the appropriate printer public key added to the network. It is possible to initially access the transmitting node 110 via any one of several verification methods, or through other recognizable methods. Each of these possible methods may use one or more digital certificates issued by at least one credit institution to obtain a PUK and verify the printer node's approval.

도 2a에 PUK를 획득하고 검증하는 한가지 방법이 도시된다. 프린팅 노드 제조자(225)와 같은 신용 기관은 프린팅 노드(130)내에 구현된 비휘발성 기억 소자(205)내에 공개키("PUK")(210)와 비밀키("PRK")(211)를 갖는 프린팅 노드(130)를 생산한다. 부가하여, 제조자(225)는 비휘발성 기억소자(205)내에 프린팅 노드 인증("PNCert")(215)을 저장한다. 프린팅 노드 인증("PNCert")(215)은 제조자(225)의 비밀키("PRKM")로 암호화된 프린팅 노드 공개키 PUK(210)와 등가이다. 전송노드(110)의 비휘발성 기억소자(235)의 PUK의 인증과 저장후에, 상기 PNCert(215)는 또한 비휘발성 기억소자(235)에 저장될 수 있다. 그러한 저장은 PUK(210)가 파손되지 않거나 또는 전송노드(110)로부터 우연히 제거되지 않는다면, PNCert(215)가 다시 필요하지 않기 때문에 선택적이다.One method for obtaining and verifying a PUK is shown in FIG. 2A. A credit institution, such as printing node manufacturer 225, has a public key (“PUK”) 210 and a private key (“PRK”) 211 in a nonvolatile memory device 205 implemented in printing node 130. Produces the printing node 130. In addition, manufacturer 225 stores printing node certificate (“PNCert”) 215 in nonvolatile memory device 205. The printing node certificate ("PNCert") 215 is equivalent to the printing node public key PUK 210 encrypted with the manufacturer 225's private key ("PRKM"). After authentication and storage of the PUK of the nonvolatile memory device 235 of the transfer node 110, the PNCert 215 may also be stored in the nonvolatile memory device 235. Such storage is optional because the PNCert 215 is not needed again unless the PUK 210 is broken or accidentally removed from the transmitting node 110.

프린팅 노드를 네트워크에 연결하고 PNCert(215)를 네트워크에 연결된 전송노드(110)에 분산한 후에, 전송노드(110)는 (i) 초기 분산에서 프린터 노드의 공개키("PUK")의 인증과 (ii) 프린팅 노드의 특성(즉, 강제로 수신자 인증을 처리할 수 있는지의 여부)을 검증하기 위해 PNCert(215)를 사용할 수 있다. 그러한 검증은 검증 인증("VCert")(240)이 로컬 신용 기관("PRKLTA")(231)의 비밀키로 암호화된 제조자의 공개키("PUKM")(227)인 것을 화제로 하는 로컬 신용 기관(230)(예를 들면, 시스템 관리자 또는 프린팅 노드를 소유한 단체의 보안실)에 의해 이루어 질 수 있다. 로컬 신용 기관("PUKLTA")(232)의 공개키는 네트워크의 사용자에게 폭넓게 사용될 수 있다. 검증 인증(240)은 PNCert(215)를 암호해제함으로써 PUK(210)를 얻기위해 사용될 수 있는 PUKM(207)을 얻기 위해 암호해제될 수 있다.After connecting the printing node to the network and distributing the PNCert 215 to the transmitting node 110 connected to the network, the transmitting node 110 may (i) authenticate the printer node's public key ("PUK") in the initial distribution. (ii) PNCert 215 may be used to verify the characteristics of the printing node (ie, whether it can force recipient authentication). Such a verification is a local credit agency, where the topic is that the verification certificate ("VCert") 240 is the manufacturer's public key ("PUKM") 227 encrypted with the local credit authority ("PRKLTA") 231 secret key. 230 (eg, the security office of the system administrator or the organization that owns the printing node). The public key of the local credit institution (“PUKLTA”) 232 can be widely used to users of the network. The verification certificate 240 can be decrypted to obtain a PUKM 207 that can be used to obtain the PUK 210 by decrypting the PNCert 215.

PUK를 검증하는 것 뿐만아니라 얻을수 있는 방법의 다른 예가 로컬 신용 기관(230)이 전송노드(110)로 PUK(210)를 제공하기 전에 내부적으로 PUK(210)를 인증하는 것이 도 2b에 도시된다. 도시되는 바와 같이, 로컬 신용 기관(230)은 프린팅 노드 제조자("PUKM")(227)의 공개키를 사용하는 PNCert(215)를 암호해제함으로써 프린팅 노드(130)로부터 PUK(210)를 얻는다. 그 후에, 로컬 신용 기관(230)은 국부적으로 생성된 검증 인증("LVCert")(245)을 발생하고 LVCert(245)를 전송노드(110)로 전송한다. 도 2a의 PNCert와 유사하게, LVCert(245)는 요구된다면 PUK(210)의 검증후에 비휘발성 기억소자(235)에 저장될 수 있다. 전송노드(110)는 폭넓게 이용가능한 PUKLTA(231)를 사용하는 LVCert(245)를 암호해제한다. 결과적으로, 전송노드(110)는 비휘발성 기억소자(235)에 저장된 PUK(210)를 얻는다.Another example of how to obtain a PUK as well as verifying it is shown in FIG. 2B that the local credit authority 230 authenticates the PUK 210 internally before providing the PUK 210 to the transmitting node 110. As shown, local credit authority 230 obtains PUK 210 from printing node 130 by decrypting PNCert 215 using the public key of printing node manufacturer (“PUKM”) 227. Thereafter, the local credit authority 230 generates a locally generated verification certificate (“LVCert”) 245 and sends the LVCert 245 to the transmitting node 110. Similar to the PNCert of FIG. 2A, the LVCert 245 may be stored in the nonvolatile memory 235 after verification of the PUK 210 if desired. The sending node 110 decrypts the LVCert 245 using the widely available PUKLTA 231. As a result, the transfer node 110 obtains the PUK 210 stored in the nonvolatile memory device 235.

도 2a와 2b에 도시되는 바와 같이, 우선순위 노드(130)의 공개키("PUK")(210)가 전송노드(110)에 이용가능하게된 후에, 전송노드(110)는 PUK(210)을 사용하는 비대칭 "Rivest Shamir Adlemann"("RSA") 알고리즘하에서 문서(250)를 암호화할 수 있다. 이것은 프린팅 노드(130)로 전송될 암호화된 문서(255)를 형성한다. 부가하여, 문서에 대한 헤더(260)는 암호화된 헤더(265)를 발생하는 목표 프린팅 노드(130)의 공개키"PUK"(210)를 사용하여 암호화된다. 프린트 작업의 RSA 암호화에 대한 대안으로써, "헤더"는 문서상의 요구되는 암호화 동작을 수행하기 위해 전송기와 수신기 모두에 사용되는 "세션 키"를 포함할 수 있다. "헤더"는 특히 대규모 데이터 세트에 대한 공개키 암호화와 일반적으로 관계된 계산 동작을 감소시키기 위한 일반 기술로 공지되어 있다. 그러나, 본 발명에 대해서, 헤더(260)는 프린팅 노드(130)가 다양한 기능을 지원하게 하는 제어 정보를 포함한다.As shown in FIGS. 2A and 2B, after the public key (“PUK”) 210 of the priority node 130 is made available to the transmitting node 110, the transmitting node 110 is connected to the PUK 210. The document 250 can be encrypted under an asymmetric "Rivest Shamir Adlemann" ("RSA") algorithm using. This forms an encrypted document 255 to be sent to the printing node 130. In addition, the header 260 for the document is encrypted using the public key " PUK " 210 of the target printing node 130 which generates the encrypted header 265. As an alternative to RSA encryption of print jobs, the "header" may include a "session key" that is used by both the transmitter and the receiver to perform the required encryption operation on the document. "Headers" are known as general techniques for reducing computational operations generally associated with public key cryptography, particularly for large data sets. However, for the present invention, the header 260 includes control information that allows the printing node 130 to support various functions.

예를 들면, 헤더(260)는 문서가 어떤 "비밀성"을 갖는 문서를 선택함으로써 "민감한" 문서인 것을 지시하는 제어정보를 포함할 수 있고, 그렇게함으로써 비밀성 레벨이 소정(또는 정상) 레벨을 초과하면 프린팅전에 의도된 수신자의 인가를 사이트상에 요구한다. 또다른 예는 헤더(260)가 민감한 문서의 프린트된 사본의 의도된 수신자의 공개키를 포함한다는 것이다. 따라서, "민감한" 문서를 프린팅하기 전에, 프린팅 노드(130)는 수신자가 의도된 수신자의 공개키를 사용하는 많은 인증 기술(아래에 논의됨)중의 하나를 통하여 존재한다는 것을 확신할 수 있다. 또 다른 예는 제어 정보가 "프린트 온리(print only)" 태그같은 태그정보를 포함할 수 있다는 것이다. 이러한 태그는 "민감한" 문서(250)가 프린팅 노드(130)로부터 프린트될 수 있게 하지만 문서(250)가 메모리의 텍스트 포맷에 저장되지는 않게한다. "프린트 온리" 태그의 논리 확장은 "민감한" 문서가 프린트되는 숫자를 지시하는 파라미터를 포함하는 제어 정보이다.For example, the header 260 may include control information indicating that the document is a "sensitive" document by selecting a document with some "confidentiality", whereby the confidentiality level is at a predetermined (or normal) level. If exceeded, the author's authorization on the site is required before printing. Another example is that header 260 includes the public key of the intended recipient of the printed copy of the sensitive document. Thus, prior to printing a "sensitive" document, printing node 130 can be sure that the recipient exists through one of many authentication techniques (discussed below) using the intended recipient's public key. Another example is that the control information may include tag information, such as a "print only" tag. This tag allows the "sensitive" document 250 to be printed from the printing node 130 but does not store the document 250 in a text format in memory. The logical extension of the "print only" tag is control information that includes a parameter indicating the number at which the "sensitive" document is printed.

바람직한 실시예에서, 암호화된 헤더(265)와 암호화된 문서(255)의 연결된 프린트 작업은 공용 도메인(270)을 통하여 프린팅 노드(130)로 전송된다. 프린팅 노드(130)는 암호화된 문서가, 의도된 수신자가 프린팅 노드(130)에 존재할때까지 적어도 문서(250)를 프린팅하는 것을 프린팅 노드(130)가 억제하도록 하기위해, 프린팅 노드를 요구하는 비밀정보를 포함하는지의 여부를 확인하기 위해 PRK(211)를 사용하는 암호화된 헤더(265)를 우선 암호해제한다. 따라서, 문서(250)는 바람직하게 프린팅 노드(130)내의 버퍼 메모리(도시생략)에, 그러나 필요하지 않다면, 암호화된 포맷내에 일시적으로 저장된다. 의도된 수신자가 존재한다는 확인이 수신되자마자, 암호화된 문서(250)는 (i) 버퍼 메모리로부터 수신, (ii) 암호해제, 및 (iii) 프린트된다.In a preferred embodiment, the linked print job of encrypted header 265 and encrypted document 255 is sent to printing node 130 via public domain 270. The printing node 130 is a secret that requires the printing node to cause the printing node 130 to inhibit the encrypted document from printing at least the document 250 until the intended recipient is present in the printing node 130. The encrypted header 265 using the PRK 211 is first decrypted to see if it contains information. Thus, document 250 is preferably temporarily stored in a buffer memory (not shown) in printing node 130, but if not needed, in an encrypted format. As soon as a confirmation is received that the intended recipient exists, the encrypted document 250 is received from (i) the buffer memory, (ii) decryption, and (iii) printed.

문서가 검색되지 않거나 또는 버퍼 메모리가 가득 찰때 조건이 존재할 수 있다고 예상된다. 조건과 관계된 이런 것과 다른 것에서, 버퍼 메모리로부터 확실히 검색되지 않은 문서를 "플러시"(즉, 메모리로부터 삭제)하는 것이 필요할 수 있고 그렇게함으로써 메모리 공간을 확장할 수 있다. 이것은 시스템 관리자, 네트워크의 사용자등에 의해 수동적으로 또는 소프트웨어 그리고/또는 하드웨어를 통하여 자동적으로 수행될 수 있다.It is expected that a condition may exist when the document is not retrieved or the buffer memory is full. In things other than those related to conditions, it may be necessary to "flush" (ie, delete from memory) a document that is not reliably retrieved from buffer memory and thereby expand memory space. This can be done manually by the system administrator, the user of the network, or automatically through software and / or hardware.

의도된 수신자가 프린팅 노드에 존재하는 것을 확인하는 많은 인증 기술이 있다. 한가지 기술은 민감한 문서의 프린트 작업을 시작하기 전에 키보드와 프린팅 노드상의 숫자 패드를 통하여 입력될 의도된 수신자의 개인 확인 번호("PIN")를 기다리는 것이다. 이러한 경우에, 프린팅 노드는 각각의 인식된 비밀키와 관계된 PIN을 저장하는 메모리를 포함할 수 있거나 또는 PIN은 헤더를 통하여 프린팅 노드로 전송될 수 있다.There are many authentication techniques for verifying that the intended recipient exists at the printing node. One technique is to wait for the intended recipient's personal identification number ("PIN") to be entered through the number pad on the keyboard and printing node before starting to print the sensitive document. In such a case, the printing node may include a memory that stores a PIN associated with each recognized secret key or the PIN may be sent to the printing node via a header.

다른 기술은 키보드를 통하여 "해제 코드"를 입력하는 것이다. 해제 코드는 프린트-시간에서 전송노드에 의해 생성되고 헤더에 포함된 작업 특성이다. 해제 코드는 사용자에게 프린트 작업을 검색하기 위한 충분한 정보를 제공하기 위해 짧은 주기 시간동안 컴퓨터의 디스플레이 모니터상에 디스플레이된다. 만일 의도된 수신자가 전송 사용자가 아니라면, 전송 사용자는 해제코드를 전화 호출, 전자 메일, 또는 어떤 다른 수단을 통하여 의도된 수신자와 통신할 수 있다.Another technique is to enter the "release code" through the keyboard. The release code is a job characteristic generated by the sending node at print-time and included in the header. The unlock code is displayed on the computer's display monitor for a short period of time to provide the user with sufficient information to retrieve the print job. If the intended recipient is not the sending user, the sending user may communicate the release code to the intended recipient via telephone call, electronic mail, or some other means.

또 다른 기술은 프린팅 노드로 삽입될 수 있는 PCMCIA 확인 카드 또는 스마트 카드와 같은 몇가지 유형의 인증 토큰을 사용하는 것이다. 프린팅 노드가 토큰 확인의 기록을 유지하는 것을 요구하는 것 대신에, 토큰의 공개키는 헤더에 포함될 수 있고 바람직하게 암호화된 포맷으로 프린팅 노드로 전송될 수 있다. 따라서, 프린팅 노드는 토큰의 공개키를 프린트 작업의 헤더에 이전에 수신된 공개키에 간단하게 매치할 필요가 있고, 토큰을 갖는 표준 챌린지/응답 프로토콜을 실행할 필요가 있다. 그러한 챌린지/응답 프로토콜은 토큰이 헤더 특성 공개키에 대응하는 비밀키를 소유하는 것을 증명함으로써 인증되는 것을 확신시킨다.Another technique is to use some type of authentication token, such as a PCMCIA confirmation card or a smart card that can be inserted into a printing node. Instead of requiring the printing node to keep a record of token confirmation, the token's public key can be included in the header and sent to the printing node, preferably in an encrypted format. Thus, the printing node needs to simply match the public key of the token to the public key previously received in the header of the print job, and execute a standard challenge / response protocol with the token. Such challenge / response protocols assure that the token is authenticated by proving that it owns the private key corresponding to the header specific public key.

네번째 기술은 우선적으로 자원 보안(예를 들면, 빌딩, 룸등)에 대한 캡쳐링 디바이스를 사용하는 소위 "생체역학(biometrics)"으로 불리는 액세스 제어 기술을 사용하는 것이다. 생체역학은 상기특성의 단일 프레임 데이터(일반적으로 "데이터 프레임"으로 언급됨) 또는 그 이상의 다중 데이터 프레임을 캡쳐하기 위해 사용자의 특성(예를 들면, 지문, 홍채, 망막등)을 인식하고, 캡쳐된 데이터 프레임을 사전에 저장된 마스터와 비교하는 것을 포함한다. 각각의 캡쳐된 데이터 프레임이 저장된 마스터에 올바르게 비교된다면, 사용자는 확인되고 인증받는다.The fourth technique primarily uses access control techniques called "biometrics," which use a capturing device for resource security (e.g., buildings, rooms, etc.). Biomechanics recognizes and captures a user's characteristics (eg, fingerprint, iris, retina, etc.) to capture single frame data of that characteristic (commonly referred to as a "data frame") or more multiple data frames. Comparing the data frame with a previously stored master. If each captured data frame is correctly compared to the stored master, the user is verified and authenticated.

이제 도 3을 언급하면, 네트워크 시스템의 동작을 도시하는 플로챠트가 도시된다. 우선, 비밀 그리고/또는 독점의 정보가 문서내에 포함되었는지의 여부에 의존하는 "민감한" 문서 또는 정상 문서로써 확인되어야 한다(단계 300). 만약 문서가 정상 문서라면, 문서가 프린팅 노드로 전송되자마자, 전송노드는 단지 프린트될 문서를 제한하고, 문서를 수정할 어떤 기회를 경감하는 "프린트 온리" 태그같은 노출 보호 정보를 포함하는 헤더를 발생한다(단계 305-310). 그 후에, 헤더와 문서는 프린팅 노드로 전송되기 전에 암호화된다.Referring now to FIG. 3, a flowchart illustrating the operation of a network system is shown. First, it should be identified as a "sensitive" document or a normal document depending on whether confidential and / or proprietary information is included in the document (step 300). If the document is a normal document, as soon as the document is sent to the printing node, the sending node simply generates a header containing exposure protection information, such as a "print only" tag, which restricts the document to be printed and alleviates any chance of modifying the document. (Steps 305-310). After that, the header and document are encrypted before being sent to the printing node.

그러나, 만약 문서가 "민감한" 문서라면, 문서를 프린팅 노드로 전송하자마자, 전송노드는 의도된 수신자(공개키, 토큰등)와 부가적으로 노출을 보호하는데 필요한 어떤 정보를 인증하기에 필요한 정보를 포함하는 헤더를 발생한다. 만약 인증 정보가 해제 코드라면, 해제 코드는 민감한 문서의 프린팅을 시작하기 위해 의도된 수신자가 프린팅 노드를 지시받는 것을 가능하게 하는 전송노드의 디스플레이 모니터상에 디스플레이 되어야 한다(단계 320 과 325). 그 후에, 헤더와 문서는 프린트 작업을 형성하면서 암호화되고 프린트 작업은 프린팅 노드로 전송된다(단계 330).However, if the document is a "sensitive" document, as soon as the document is sent to the printing node, the sending node has the information necessary to authenticate the intended recipient (public key, token, etc.) and any additional information necessary to protect the exposure. Generates a header to include. If the authentication information is a release code, then the release code must be displayed on the display monitor of the sending node that allows the intended recipient to be directed to the printing node to begin printing the sensitive document (steps 320 and 325). Thereafter, the header and document are encrypted forming a print job and the print job is sent to the printing node (step 330).

프린트 작업을 수신하자마자, 프린팅 노드는 문서가 "민감한 문서"인지의 여부를 결정하기 위해 헤더를 암호해제한다(단계 335 와 340). 만약 문서가 정상 문서라면, 프린팅 노드는 문서를 암호해제하고(단계 335) 연속적으로 문서를 프린트한다(단계 360). 그러나, 만약 민감한 문서라면, 프린팅 노드는 내부 버퍼 메모리내에 암호화된 문서를 저장하고(단계 345) 의도된 수신자가 프린팅 노드에 가까이 있는지를 의도된 수신자에 의한 인증을 기다린다(단계 350). PIN, 해제코드, 인증 토큰등의 제공을 통하여 인증을 수신하자마자, 프린팅 노드는 문서를 암호해제하고 그후에 문서를 프린트한다(단계 355와 360). 민감한 문서가 의도된 수신자가 확인되도록 단계(345)에 앞서 암호해제될 수 있다는 것이 예기되고, 민감한 문서가 프린트되기 위해 줄을 서고 프린트된다(단계 360).Upon receiving the print job, the printing node decrypts the header (steps 335 and 340) to determine whether the document is a "sensitive document". If the document is a normal document, the printing node decrypts the document (step 335) and continuously prints the document (step 360). However, if it is a sensitive document, the printing node stores the encrypted document in an internal buffer memory (step 345) and waits for authentication by the intended recipient (step 350) whether the intended recipient is close to the printing node. Upon receiving authentication through the provision of a PIN, unlock code, authentication token, etc., the printing node decrypts the document and then prints the document (steps 355 and 360). It is anticipated that the sensitive document may be decrypted prior to step 345 so that the intended recipient is identified, and the sensitive document is printed in line to print (step 360).

여기에 설명된 본 발명은 많은 상이한 방법과 많은 상이한 구성을 사용하여 디자인될 수 있다. 본 발명이 다양한 실시예로 설명될 수 있는 반면, 다른 실시예가 본 발명의 사상과 범위를 벗어나지 않는다는 것이 해당분야에 능숙한 당업자에게는 당연할 것이다. 따라서, 본 발명은 다음의 청구항으로 측정될 수 있을 것이다.The invention described herein can be designed using many different methods and many different configurations. While the invention can be described in various embodiments, it will be apparent to those skilled in the art that other embodiments do not depart from the spirit and scope of the invention. Accordingly, the present invention may be measured by the following claims.

Claims (21)

문서의 의도된 수신자가 프린팅 노드에 가까이 있다는 것을 인증받을때까지 프린팅 노드가 문서의 사본을 출력하는 것을 방지하는 방법에 있어서,A method of preventing a printing node from outputting a copy of a document until it is authenticated that the intended recipient of the document is close to the printing node, 전송하고자 하는 문서에 대한 비밀 레벨을 선택하는 단계;Selecting a secret level for the document to be sent; 상기 비밀 레벨이 소정의 레벨보다 크거나 같으면, 적어도 (i) 의도된 수신자를 인증하기 위한 정보와 (ii) 적어도 상기 비밀 레벨을 포함하는 제어 정보를 포함하는 제 1 헤더인 헤더를 발생하는 단계;If the secret level is greater than or equal to a predetermined level, generating a header that is a first header comprising at least (i) information for authenticating the intended recipient and (ii) control information including at least the secret level; 상기 문서 및 헤더를 암호화하는 단계;Encrypting the document and header; 상기 암호화된 문서 및 헤더를 프린팅 노드로 전송하는 단계;Sending the encrypted document and header to a printing node; 상기 수신된 헤더를 분석하여 상기 비밀 레벨이 상기 소정의 레벨보다 크거나 동일한지를 결정하는 단계; 및Analyzing the received header to determine if the secret level is greater than or equal to the predetermined level; And 상기 비밀 레벨이 상기 소정의 레벨보다 크거나 동일하다면, 일단 의도된 수신자가 인증되면 상기 수신된 문서를 암호해제하여 출력하는 단계;를 포함하는 것을 특징으로 하는 방법.If the secret level is greater than or equal to the predetermined level, decrypting and outputting the received document once the intended recipient is authenticated. 제 1 항에 있어서, 상기 헤더를 발생하는 단계에 의해 발생된 상기 헤더는, 상기 비밀 레벨이 상기 소정 레벨보다 작다면, 제어 정보로 구성되는 제 2 헤더를 포함하는 것을 특징으로 하는 방법.2. The method of claim 1, wherein the header generated by generating the header comprises a second header composed of control information if the secret level is less than the predetermined level. 제 2 항에 있어서, 상기 헤더를 암호화하는 단계는 프린팅 노드의 공개키로 암호화하는 단계를 더 포함하는 것을 특징으로 하는 방법.3. The method of claim 2, wherein encrypting the header further comprises encrypting with a public key of a printing node. 제 3 항에 있어서, 상기 문서를 암호화하는 단계는 프린팅 노드의 공개키로 암호화하는 단계를 더 포함하는 것을 특징으로 하는 방법.4. The method of claim 3, wherein encrypting the document further comprises encrypting with a public key of a printing node. 제 3 항에 있어서, 상기 헤더를 암호해제하는 단계는 상기 비밀 레벨을 결정하기 위해 프린팅 노드의 비밀키로 암호해제하는 단계를 더 포함하는 것을 특징으로 하는 방법.4. The method of claim 3, wherein decrypting the header further comprises decrypting with a private key of a printing node to determine the secret level. 제 4 항에 있어서, 상기 헤더를 분석한 후에 그리고 수신자의 인증에 의거하여 문서를 출력하기에 앞서서,The method of claim 4, after analyzing the header and prior to outputting the document based on the recipient's authentication: 프린팅 노드의 상기 공개키에 의해 암호화된 포맷으로 문서를 저장하는 단계를 더 포함하고,Storing a document in a format encrypted by the public key of a printing node, 상기 수신된 문서를 암호해제하는 단계는 프린팅 노드의 비밀키로 암호 해제하는 단계를 더 포함하는 것을 특징으로 하는 방법.Decrypting the received document further comprises decrypting with a private key of a printing node. 문서의 의도된 수신자가 프린팅 노드에 가까이 있다는 것을 인증받을 때까지 프린팅 노드가 문서의 사본을 출력하는 것을 방지하는 방법에 있어서,A method of preventing a printing node from outputting a copy of a document until it is authenticated that the intended recipient of the document is close to the printing node, 전송하고자 하는 문서에 대한 비밀레벨을 선택하는 단계;Selecting a secret level for the document to be transmitted; 적어도 (i) 의도된 수신자를 인증하기 위한 정보와 (ii) 적어도 상기 비밀 레벨을 포함하는 제어 정보를 포함하는 제 1 헤더를 발생하는 단계;Generating a first header comprising at least (i) information for authenticating the intended recipient and (ii) control information including at least the secret level; 프린팅 노드의 공개키로 상기 제 1 헤더와 상기 전송하고자 하는 문서를 암호화하는 단계;Encrypting the first header and the document to be transmitted with a public key of a printing node; 상기 암호화된 헤더 및 문서를 프린팅 노드에 전송하는 단계;Sending the encrypted header and document to a printing node; 상기 수신된 헤더를 분석하여 비밀 레벨을 결정하는 단계;Analyzing the received header to determine a secret level; 상기 비밀 레벨이 소정의 레벨보다 크거나 동일하면, 프린팅 노드에 상기 암호화된 문서를 저장하는 단계; 및If the secret level is greater than or equal to a predetermined level, storing the encrypted document at a printing node; And 일단 의도된 수신자가 인증되면 암호화된 문서를 암호해제하여 출력하는 단계;를 포함하는 것을 특징으로 하는 방법.Decrypting and outputting the encrypted document once the intended recipient is authenticated. 제 7 항에 있어서, 상기 헤더의 상기 제어 정보는 수신자의 공개키를 포함하는 것을 특징으로 하는 방법.8. The method of claim 7, wherein the control information of the header comprises a recipient's public key. 제 1 항에 있어서, 상기 제어 정보는 프린트-온리 태그를 포함하는 것을 특징으로 하는 방법.2. The method of claim 1 wherein the control information comprises a print-only tag. 문서의 의도된 수신자가 프린팅 노드에 가까이 있다는 것을 인증받을때까지 프린팅 노드가 문서의 사본을 출력하는 것을 방지하는 방법에 있어서,A method of preventing a printing node from outputting a copy of a document until it is authenticated that the intended recipient of the document is close to the printing node, 전송하고자 하는 문서에 대하여 비밀 레벨을 선택하는 단계;Selecting a secret level for the document to be transmitted; 상기 비밀 레벨이 소정의 레벨보다 크거나 동일하다면, 상기 헤더가 적어도 (i) 의도된 수신자를 인증하기 위한 정보와 (ii) 적어도 상기 비밀 레벨을 포함하는 제 1 세트의 제어 정보를 포함하는 제 1 헤더이고, 상기 비밀 레벨이 상기 소정의 레벨보다 적다면, 상기 헤더는 제 2 정보 세트의 제어 정보를 포함하는 제 2 헤더인 헤더를 발생하는 단계;If the secret level is greater than or equal to a predetermined level, the header comprises a first set of at least (i) information for authenticating the intended recipient and (ii) a first set of control information including at least the secret level. A header, wherein if the secret level is less than the predetermined level, the header is a second header comprising control information of a second set of information; 상기 문서 및 헤더를 암호화하는 단계;Encrypting the document and header; 상기 암호화된 문서 및 헤더를 프린팅 노드로 전송하는 단계;Sending the encrypted document and header to a printing node; 비밀 레벨을 얻기위하여 상기 헤더를 암호해제하는 단계;Decrypting the header to obtain a secret level; 비밀 레벨이 상기 소정의 레벨보다 크거나 동일하다면,If the secret level is greater than or equal to the predetermined level, 일시적으로 암호화된 문서를 저장하며,Store temporarily encrypted documents, 일단 의도된 수신자가 인증받으면 상기 암호화된 문서를 암호해제하여 출력하는 단계,Decrypting and outputting the encrypted document once the intended recipient is authenticated, 비밀 레벨이 상기 소정의 레벨보다 작으면,If the secret level is smaller than the predetermined level, 상기 암호화된 문서를 암호해제하여 출력하는 단계;Decrypting and outputting the encrypted document; 를 포함하는 것을 특징으로 하는 방법.Method comprising a. 프린팅 노드가 문서의 의도된 수신자로부터 로컬 인증을 수신할때까지, 문서의 사본이 프린팅 노드로부터 출력되는 것을 방지하기 위해 구성된 시스템에 있어서,In a system configured to prevent a copy of a document from being output from a printing node until the printing node receives a local certificate from the intended recipient of the document, 통신 링크;Communication link; 상기 통신 링크에 연결되고, 적어도 프린팅 노드와 관계된 공개키를 포함하는 기억소자를 포함하며, 만약 비밀레벨이 소정의 레벨보다 크거나 동일하다면 적어도 (i) 의도된 수신자를 인증하기 위한 정보와 (ii) 적어도 상기 비밀레벨을 포함하는 제어정보를 포함하는 제1 헤더인 헤더를 발생시키고, 상기 통신 링크를 경유하여 프린팅 노드로 전송하기에 앞서 헤더와 문서를 암호화하기 위해 상기 공개키를 사용하는 전송노드; 및A storage device coupled to the communication link, the storage device comprising at least a public key associated with a printing node, and if the secret level is greater than or equal to a predetermined level, at least (i) information for authenticating the intended recipient and (ii) A transmitting node that generates a header that is a first header that includes at least control information including the secret level and uses the public key to encrypt the header and document prior to transmission to the printing node via the communication link. ; And 상기 통신 링크에 연결되고, 적어도 프린팅 노드와 관계된 비밀키를 포함하는 기억소자를 포함하며, 문서의 비밀 레벨을 얻기 위해 상기 헤더를 암호해제하고 비밀 레벨이 소정의 레벨을 초과하면 프린팅 노드에서 수신자가 인증될때까지 문서가 출력되는 것으로부터 보호하는 프린팅 노드;를 포함하는 것을 특징으로 하는 시스템.A storage device coupled to the communication link, the storage device including at least a secret key associated with a printing node, decrypting the header to obtain a secret level of a document and the recipient at the printing node if the secret level exceeds a predetermined level. And a printing node that protects the document from being printed until it is authenticated. 제 11 항에 있어서, 상기 전송 노드는 컴퓨터인 것을 특징으로 하는 시스템.12. The system of claim 11, wherein the transmitting node is a computer. 제 11 항에 있어서, 상기 프린팅 노드는 프린터, 플로터, 팩시밀리 기계 및 디스플레이 모니터로 구성된 그룹중의 하나인 것을 특징으로 하는 시스템.12. The system of claim 11, wherein said printing node is one of a group consisting of a printer, a plotter, a facsimile machine, and a display monitor. 제 11 항에 있어서, 상기 전송 노드의 상기 기억소자와 상기 프린팅 노드의 상기 기억소자 모두는 비휘발성 메모리인 것을 특징으로 하는 시스템.12. The system of claim 11, wherein both the memory element of the transfer node and the memory element of the printing node are non-volatile memory. 제 11 항에 있어서, 상기 프린팅 노드의 상기 기억소자는 적어도 신용 기관의 비밀키로 암호화된 프린팅 노드의 상기 공개키인 디지털 인증을 더 포함하는 것을 특징으로 하는 시스템.12. The system of claim 11, wherein the storage element of the printing node further comprises a digital certificate that is at least the public key of the printing node encrypted with a private key of a credit institution. 제 11 항에 있어서, 상기 프린팅 노드는 수신자가 프린팅 노드에서 인증받을때까지 문서를 저장하는 내부 메모리를 포함하는 것을 특징으로 하는 시스템.12. The system of claim 11, wherein the printing node includes an internal memory that stores documents until the recipient is authenticated at the printing node. 비밀이 아닌 문서를 프린팅 수단으로부터 출력되도록 기다리게 하거나 또는 프린팅 수단이 수신자가 프린팅 수단 가까이에 있다는 것을 문서의 의도된 수신자로부터 인증을 받을때까지 비밀 문서의 사본이 프린팅 수단으로부터 출력되는 것을 방지하도록 구성되는 시스템에 있어서,Configured to wait for a non-secret document to be output from the printing means or to prevent a copy of the secret document from being output from the printing means until the printing means is authenticated by the intended recipient of the document that the recipient is near the printing means. In the system, 전송하고자 하는 문서의 비밀 레벨을 선택하고, 적어도 (ⅰ) 의도된 수신자를 인증하기 위한 정보와 (ⅱ) 적어도 상기 비밀 레벨을 포함하는 제어정보를 포함하는 제 1 헤더를 발생하고, 프린팅 노드의 공개키로 제 1 헤더와 전송하고자 하는 비밀 문서를 암호화하고, 암호화된 제 1 헤더와 암호화된 비밀 문서를 프린팅 수단으로 전송하고, 적어도 상기 공개키를 포함하는 제 1 기억 수단을 포함하는 전송수단;Select a secret level of the document to be sent, generate a first header comprising at least (i) information for authenticating the intended recipient and (ii) control information including at least the secret level, and publishing the printing node Transmission means for encrypting the first header and the secret document to be transmitted with a key, transmitting the encrypted first header and the encrypted secret document to printing means, and including first storage means including at least the public key; 수신된 헤더를 분석하여 상기 비밀 레벨이 소정의 레벨보다 크거나 동일한지를 결정하고, 상기 비밀 레벨이 소정의 레벨보다 크거나 동일하면, 일단 의도된 수신자가 인증된 후에 상기 수신된 문서를 암호해제하여 출력하는 프린팅 수단; 및The received header is analyzed to determine if the secret level is greater than or equal to a predetermined level, and if the secret level is greater than or equal to a predetermined level, decrypting the received document once the intended recipient is authenticated Printing means for outputting; And 상기 전송수단과 상기 프린팅 수단사이에서 통신하기 위한 수단;을 포함하는 것을 특징으로 하는 시스템.Means for communicating between said transmission means and said printing means. 제 17 항에 있어서, 상기 전송수단은 프린팅 노드의 상기 공개키로 제 2 헤더와 비밀이 아닌 문서를 갖는 또 다른 프린트 작업을 더 암호화하고, 암호화된 제 2 헤더와 암호화된 비밀이 아닌 문서를 상기 프린팅 수단으로 전송하는 것을 더 포함하는 것을 특징으로 하는 시스템.18. The apparatus of claim 17, wherein the transmitting means further encrypts another print job having a second header and a non-secret document with the public key of a printing node, and prints the encrypted second header and the encrypted non-secret document. Further comprising transmitting by means. 제 18 항에 있어서, 프린팅 수단은 상기 제 2 헤더를 더 암호해제하고, 그렇게 함으로써 상기 또 다른 프린트 작업이 비밀이 아닌 문서를 갖는지를 결정하고, 비밀이 아닌 문서가 수신자의 인증없이 출력되도록 준비하는 것을 특징으로 하는 시스템.19. The apparatus according to claim 18, wherein the printing means further decrypts the second header, thereby determining whether the another print job has a non-secret document and preparing the non-secret document to be output without authentication of the recipient. System characterized in that. 제 1 항에 있어서, 의도된 수신자는 (i) 개인확인번호를 프린팅 노드에 입력하는 방법, (ii) 해제코드를 프린팅 노드에 입력하는 방법, 및 (iii) 인증 토큰을 프린팅 노드에 삽입하는 방법을 포함하는 복수의 인증기술중 어느 하나를 수행함으로써 인증되는 것을 특징으로 하는 방법.The method of claim 1 wherein the intended recipient is (i) entering a personal identification number into the printing node, (ii) entering a release code into the printing node, and (iii) inserting an authentication token into the printing node. A method characterized by being authenticated by performing any one of a plurality of authentication techniques comprising a. 제 1 항에 있어서, 의도된 수신자는 그 자신의 생체 데이터를 획득하고 그 생체데이터를 사전에 저장된 데이터와 비교하는 프린팅 노드의 캡쳐링 디바이스에 의해 인증되는 것을 특징으로 하는 방법.The method of claim 1, wherein the intended recipient is authenticated by a capturing device of the printing node that obtains its own biometric data and compares the biometric data with previously stored data.
KR1019997006673A 1999-07-23 1997-01-24 Apparatus and method for preventing disclosure through user-authentication at a printing node KR100352344B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1019997006673A KR100352344B1 (en) 1999-07-23 1997-01-24 Apparatus and method for preventing disclosure through user-authentication at a printing node

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1019997006673A KR100352344B1 (en) 1999-07-23 1997-01-24 Apparatus and method for preventing disclosure through user-authentication at a printing node

Publications (2)

Publication Number Publication Date
KR20000070438A KR20000070438A (en) 2000-11-25
KR100352344B1 true KR100352344B1 (en) 2002-09-11

Family

ID=54774331

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1019997006673A KR100352344B1 (en) 1999-07-23 1997-01-24 Apparatus and method for preventing disclosure through user-authentication at a printing node

Country Status (1)

Country Link
KR (1) KR100352344B1 (en)

Also Published As

Publication number Publication date
KR20000070438A (en) 2000-11-25

Similar Documents

Publication Publication Date Title
US5633932A (en) Apparatus and method for preventing disclosure through user-authentication at a printing node
US6378070B1 (en) Secure printing
US6918042B1 (en) Secure configuration of a digital certificate for a printer or other network device
US7003667B1 (en) Targeted secure printing
EP0929023B1 (en) Secure printing
US6480958B1 (en) Single-use passwords for smart paper interfaces
JP4638990B2 (en) Secure distribution and protection of cryptographic key information
US6862583B1 (en) Authenticated secure printing
US7353393B2 (en) Authentication receipt
JP3218017B2 (en) File printing method, network system, computer system, file server and print server
CN100566336C (en) Secure data transmission in the network system of image processing apparatus
US6977745B2 (en) Method and apparatus for the secure printing of a document
US20090106561A1 (en) Data management apparatus and data management method
EP1866873B1 (en) Method, system, personal security device and computer program product for cryptographically secured biometric authentication
US20080267402A1 (en) Image Forming Apparatus, Image Forming Method, Information Processing Apparatus and Information Processing Method
JP2004289699A (en) Information processing apparatus
KR20030014224A (en) Remote Printing of Secure and/or Authenticated Documents
US20070124243A1 (en) Information processing apparatus, print control apparatus, printed control system
US7076062B1 (en) Methods and arrangements for using a signature generating device for encryption-based authentication
EP1610526A2 (en) Protection against replay attacks of messages
JP4629581B2 (en) Output information management system
JP4836499B2 (en) Network printing system
US20040165723A1 (en) Image processing apparatus, image processing system, and image information transmission method
CN1154291C (en) Apparatus and method for preventing disclosure through user-authentication at a printing node
KR101116607B1 (en) Printing apparatus having security funcition and method for the same

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20121102

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20130801

Year of fee payment: 12

LAPS Lapse due to unpaid annual fee