KR100352344B1 - Apparatus and method for preventing disclosure through user-authentication at a printing node - Google Patents
Apparatus and method for preventing disclosure through user-authentication at a printing node Download PDFInfo
- Publication number
- KR100352344B1 KR100352344B1 KR1019997006673A KR19997006673A KR100352344B1 KR 100352344 B1 KR100352344 B1 KR 100352344B1 KR 1019997006673 A KR1019997006673 A KR 1019997006673A KR 19997006673 A KR19997006673 A KR 19997006673A KR 100352344 B1 KR100352344 B1 KR 100352344B1
- Authority
- KR
- South Korea
- Prior art keywords
- document
- header
- printing
- node
- secret
- Prior art date
Links
Abstract
프린팅 노드(130)가 의도된 수신자를 인증할 때까지 프린팅 노드로부터 문서의 사본이 출력되는 것을 보호하는 시스템(100) 및 방법. 시스템(100)은 전송노드(110), 프린팅 노드(130), 및 네트워크 형식으로 이러한 노드(110,130)를 함께 연결하는 통신링크(120)를 포함한다. 전송노드(110)는 프린팅 노드(130)의 공개키에 액세스하고 통신링크(120)를 거쳐 프린팅 노드(130)로 전송하기 전에 헤더(265)와 문서(255)를 암호화하기 위해 이 공개키(210)를 사용한다. 프린팅 노드(130)는 문서(255)가 출력되기 전에 의도된 수신자에 의해 인증을 요구하는지를 확인하기 위하여 헤더을 암호해제하기 위해 비밀키(211)에 액세스한다.A system (100) and method for protecting a copy of a document from being output from a printing node until the printing node (130) authenticates the intended recipient. System 100 includes a transmitting node 110, a printing node 130, and a communication link 120 that connects these nodes 110, 130 together in a network form. The transmitting node 110 accesses the public key of the printing node 130 and transmits this public key to encrypt the header 265 and the document 255 before transmitting over the communication link 120 to the printing node 130. 210). The printing node 130 accesses the secret key 211 to decrypt the header to verify that authentication is required by the intended recipient before the document 255 is output.
Description
더 작고, 더 빠르며 더 성능이 좋은 컴퓨터가 계속해서 나오면서, 많은 사업이 "분산" 네트워크를 현재 구현하고 있다(예를 들면, 근거리 통신망등). 이러한 네트워크는 각 사용자가 자신의 개인용 컴퓨터를 제어한다는 점에서 유리하다. 더우기 경제적인 이유때문에, 많은 사용자는 모든 사용자가 액세스할 수 있는 공용지역에 위치된 프린팅 노드와 같은 빈번하게 사용되지 않는 하드웨어에 연결될 수 있다. 본 출원의 사상에 대해서, "프린팅 노드"는 개인용 컴퓨터 또는 어떤 다른 전송 디바이스로부터 데이터를 수신하고, 일시적으로 저장하며, 프린트하고 디스플레이할 수 있는 독립적인 하드웨어 디바이스로써 정의된다. 예를 들면, 프린팅 노드는 프린터, 프린터 서버와 결합하여 동작하는 프린터, 팩시밀리 기계, 플로터, 원격 모니터등으로써 나타낼 수 있다.As smaller, faster, and better computers continue to emerge, many businesses are now implementing "distributed" networks (for example, local area networks). Such a network is advantageous in that each user controls his or her personal computer. Furthermore, for economic reasons, many users can be connected to infrequently used hardware, such as printing nodes located in public areas accessible to all users. For the purposes of the present application, a "printing node" is defined as an independent hardware device capable of receiving, temporarily storing, printing and displaying data from a personal computer or some other transmission device. For example, a printing node may be represented as a printer, a printer operating in conjunction with a print server, a facsimile machine, a plotter, a remote monitor, or the like.
분산 네트워크에 의해 경험되는 빈번한 문제에는 문서내의 비밀적 또는 독점적인 정보(앞으로 "민감한" 문서로써 언급됨)를 인가받지 않은 사람에 의해 실수로 또는 고의로 판독되는 것으로부터 보호하는 것이 포함된다. 프린팅 노드가 공용 지역에 위치되어 있기 때문에, 프린팅 노드로 프린트 작업을 전송하자마자, 전송자는 민감한 문서에 포함된 정보의 비밀을 보호하기 위하여 민감한 문서를 입수하려고 프린팅 노드로 즉시 걸어가거나 뛰어가야 한다. 프린팅 노드가 순간적인 문제(예를 들면, 잼, 종이 부족, 토너 부족등)을 경험하거나 또는 다른 프린트 작업때문에 대기하는 경우에, 전송자는 문제가 수정되거나 또는 프린트 작업이 수행되는 동안 프린팅 노드에서 대기해야 한다.Frequent problems experienced by distributed networks include protecting confidential or proprietary information in documents (hereinafter referred to as "sensitive" documents) from being accidentally or intentionally read by unauthorized persons. Since the printing node is located in a public area, as soon as a print job is sent to the printing node, the sender must immediately walk or run to the printing node to obtain the sensitive document to protect the confidentiality of the information contained in the sensitive document. If the printing node experiences a momentary problem (e.g. jam, out of paper, low toner, etc.) or waits because of another print job, the sender waits on the printing node while the problem is corrected or the print job is being performed. Should be.
대안으로, 가능하다면, 전송자는 자신의 컴퓨터로 돌아와 민감한 문서에 관계된 프린트 작업을 취소한다. 그러나, 물론, 전송자가 자신의 컴퓨터로 되돌아 오는 동안, 문서가 프린트되거나 또는 디스플레이될 위험이 있다. 그러나, 프린트 작업이 실수로 다른 프린팅 노드, 아마도 오프 사이트 프린팅 노드로 전송된다면, 민감한 문서가 프린트되거나 또는 디스플레이되는 것을 방지할 수 없고 아마도 전송 에러가 프린트 작업이 시작된 후에 검출된다면 승인되지 않은 개인에게 판독되는 것을 보호하기 위한 옵션이 상대적으로 거의 없다.Alternatively, if possible, the sender returns to his computer to cancel print jobs related to sensitive documents. However, of course there is a risk that the document will be printed or displayed while the sender returns to his computer. However, if a print job is inadvertently sent to another printing node, perhaps an off-site printing node, it cannot prevent sensitive documents from being printed or displayed and possibly read to unauthorized individuals if a transmission error is detected after the print job has begun. There are relatively few options to protect them.
프린트 작업이 취소 되거나 또는 취소 되지 않거나에 상관없이, 분산 네트워크에 대해서, 사람들은 민감한 문서때문에 프린팅 노드 주위에서 기다리는 유효한 작업 시간을 낭비한다. 그러한 낭비는 불행하게도 전송자와 자신의 회사의 생산성에 영향을 미친다.Regardless of whether a print job is canceled or not, for distributed networks, people waste valuable work time waiting around printing nodes because of sensitive documents. Such waste unfortunately affects the productivity of the sender and his company.
분산 네트워크에 의해 경험된 또 다른 문제점은 다른 사이트에서 다른 사람(예를 들면, 동업자)를 위해 프린트될 때 공용 시각으로부터 민감한 문서의 비밀 정보를 보호하는 것이다. 물론, 민감한 문서는 암호화된 포맷으로 동업자에게 전자메일로 전송될 수 있다. 그러나, 때때로 전기적으로 민감한 문서를 전송하는것은 변경되고/또는 의도하지 않은 수신자에게 전기적으로 전송될 가능성이 있기 때문에 바람직하지 않을 수 있다. 물론, 문서는 프린트되어 우편으로 동업자에게 전송될 수 있으나 시간 지연, 우편 안정성등과 같이 분명한 불리한 점이 존재한다. 따라서, 프린트된 민감한 정보를 전송자가 의도한 프린팅 노드 또는 다른 의도된 수신자로부터 보호와 관계된 비능률을 제거하는 시스템 및 방법을 개발하는 것이 또한 이로울 수 있다.Another problem experienced by distributed networks is to protect sensitive documents' confidential information from public view when printed for others (eg business partners) at other sites. Of course, sensitive documents can be e-mailed to partners in an encrypted format. However, sometimes sending an electrically sensitive document may be undesirable because it is likely to be altered and / or electrically sent to an unintended recipient. Of course, the document can be printed and sent to the partner by mail, but there are obvious disadvantages such as time delay, postal stability and the like. Thus, it may also be beneficial to develop a system and method that eliminates the inefficiencies associated with protection of printed sensitive information from a sender's intended printing node or other intended recipient.
발명의 개요Summary of the Invention
본 발명은 프린팅 노드가 국부적으로 의도된 수신자를 인가할때까지 문서의 사본이 프린팅 노드에 의해 출력(프린트, 디스플레이등)되는 것을 방지하는 시스템 및 방법에 관한 것이다. 시스템은 전송 노드, 프린팅 노드, 및 네트워크 형식으로 이러한 노드를 연결하는 통신 링크를 포함한다. 전송 노드는 프린팅 노드의 공개키에 액세스하고 통신 링크를 거쳐 프린팅 노드로 전송하기 전에 헤더와 문서를 암호화하기 위해 이러한 공개키를 사용한다. 프린팅 노드는 문서가 "민감한"(즉, 우선전에 수신자 인가를 요구)지의 여부를 확인하기 위해 헤더를 암호해제하기 위한 비밀키에 액세스한다. 만약에 민감하다면, 프린팅 노드는 문서를 출력하기 위한 인가를 수신할때까지 국부적으로 문서를 저장한다.The present invention is directed to a system and method for preventing a copy of a document from being output (printed, displayed, etc.) by a printing node until the printing node authorizes a locally intended recipient. The system includes a transmitting node, a printing node, and a communication link connecting these nodes in a network form. The sending node uses this public key to access the printing node's public key and encrypt the header and document before sending it over the communication link to the printing node. The printing node has access to a private key to decrypt the header to see whether the document is "sensitive" (ie, requesting recipient authorization prior to priority). If sensitive, the printing node stores the document locally until it receives an authorization to print the document.
본 발명은 데이터 보안 분야에 관한 것이다. 더 상세하게, 본 발명은 비밀 정보의 승인된 수신자가 프린팅 노드에 근접한 것을 확인할때까지 비밀 정보를 프린팅 노드가 출력하는 것으로부터 방지하는 시스템 및 방법에 관한 것이다.The present invention relates to the field of data security. More specifically, the present invention relates to a system and method for preventing confidential information from being output by a printing node until the authorized recipient of the secret information is confirmed to be close to the printing node.
본 발명의 특징과 이점은 이어지는 본 발명의 상세한 설명으로부터 분명해질 것이다:The features and advantages of the invention will be apparent from the detailed description of the invention that follows:
도 1은 전송 노드와 프린팅 노드를 포함하는 분산된, 안전 네트워크 시스템의 개략도이다.1 is a schematic diagram of a distributed, secure network system including a transmitting node and a printing node.
도 2a와 2b는 프린팅 노드의 공개키에 관여하는 상이한 확인 방법을 사용하고 전송 노드로부터 프린팅 노드로 암호화된 헤더와 문서 모두를 전송하는 네트워크 시스템의 블록도이다.2A and 2B are block diagrams of network systems that use different verification methods involving the public node's public key and transmit both encrypted headers and documents from the transmitting node to the printing node.
도 3은 비밀 정보를 포함하는 것으로 태그된 민감한 문서가 수신자가 존재할때까지 출력하지 않을 것을 확실하게 하는 방법을 도시하는 플로 차트이다.3 is a flow chart illustrating how to ensure that sensitive documents tagged as containing confidential information will not be output until the recipient exists.
본 발명은 의도된 수신자가 그러한 프린팅이 발생하는 것을 인가할때까지 프린팅 노드에서 민감한 문서의 프린팅을 방지하는 방법 및 장치에 관한 것이다. 본 발명의 철저한 이해를 제공하기 위해 상세하게 많이 설명함에도 불구하고, 본 발명의 사상과 범위를 벗어나지 않고 설명되는 실시예에 부가하여 본 발명은 많은 상이한 실시예를 통하여 설명될 수 있다는 것을 해당분야에 능숙한 당업자에게는 분명해질 것이다. 다른 예를 들면, 공지된 회로, 소자등은 본 발명의 불필요한 애매모호함을 피하기 위해 상세하게 설명되지는 않는다.The present invention is directed to a method and apparatus for preventing the printing of sensitive documents at a printing node until the intended recipient authorizes such printing to occur. Notwithstanding that many details will be set forth in order to provide a thorough understanding of the present invention, it is to be understood that the invention may be described through many different embodiments in addition to the described embodiments without departing from the spirit and scope of the invention. It will be apparent to those skilled in the art. For other examples, well-known circuits, devices, and the like are not described in detail in order to avoid unnecessary ambiguity of the present invention.
상세한 설명에서, 많은 암호화 관련 용어가 여기에 정의되는 어떤 특성 또는 품질을 설명하기 위해 종종 사용된다. "키"는 종래의 암호화 알고리즘에 대한 인코딩 그리고/또는 디코딩 파라미터이다. 더 상세하게, 키는 길이가 "n" 비트인 2진 데이터의 연속적인 분포("스트링")이고, 여기에서 "n"은 임의의 수이다. "문서"는 일반적으로 버스 사이클의 시퀀스로 전송되는 하나 이상의 데이터 페이지같은 소정량의 데이터로써 정의된다. "디지털 인증"은 폭넓게 공지된 신용 기관(예를 들면, 은행, 정부, 무역 협회, 설비 제조자, 회사 보안실, 시스템부등)에 의해 비밀키의 사용을 통해 암호적으로 함께 묶여진 어떤 디지털 정보 세트로써 정의된다. "디지털 서명"은 메시지 발생기의 비밀키를 사용한 메시지의 일체성을 확인하기 위해 사용되는 유사한 기술이다.In the description, many cryptographic related terms are often used to describe certain characteristics or qualities defined herein. A "key" is an encoding and / or decoding parameter for a conventional encryption algorithm. More specifically, the key is a continuous distribution ("string") of binary data of length "n" bits, where "n" is any number. A "document" is generally defined as a certain amount of data, such as one or more data pages transmitted in a sequence of bus cycles. A "digital certificate" is any set of digital information that is cryptographically tied together through the use of a secret key by widely known credit institutions (e.g., banks, government, trade associations, equipment manufacturers, company security offices, systems departments, etc.). Is defined. "Digital signature" is a similar technique used to verify the integrity of a message using the message generator's private key.
도 1에서, 민감한 문서를 잘못 프린트되는 것으로부터 보호하기 위해 구성된 분산 보안 네트워크의 간략화된 버전이 도시된다. 보안 네트워크 시스템(100)은 통신 라인(120)을 통하여 프린팅 노드(130)에 연결된 적어도 하나의 전송 노드(110)를 포함한다. 도시되지는 않았음에도 불구하고, 하나이상의 전송노드는 라인(120)과 유사하게 공유 또는 독립적인 통신을 통하여 프린팅 노드(130)에 연결될 수 있다. 보안 네트워크 시스템이 더 큰 상업적 수용을 얻을 수 있음에 따라, 서류는 일반적으로 통신 라인(120)에 위치되기 전에 전송 노드(110)내에서 암호화될 것이다. 이것은 프린팅 노드(130)로 전송됨에 따라 비밀 정보로 인가 받지 않은 사람이 액세스하는 것으로부터 보호할 것이다. 따라서, 프린팅 노드(130)는, 미국특허 출원번호 08/251,486(안전한 통신을 제공하기 위한 방법 및 장치), 미국특허 출원번호 08/303,084(하드웨어 에이젼트용 소프트웨어 라이센스 로빙)및 미국특허 출원번호 08/472,951(하드웨어 에이젼트-기저 시스템내에 로빙소프트웨어를 제공하는 방법)에 개시된 바와같이 바람직하게는 출력하기 전에 문서를 암호해제하기 위한 소프트웨어 또는 하드웨어를 포함한다.In FIG. 1, a simplified version of a distributed security network configured to protect sensitive documents from being misprinted is shown. The secure network system 100 includes at least one transmitting node 110 connected to the printing node 130 via a communication line 120. Although not shown, one or more transmission nodes may be connected to the printing node 130 through shared or independent communication, similar to line 120. As secure network systems can gain greater commercial acceptance, documents will generally be encrypted within transmission node 110 before being placed on communication line 120. This will protect against unauthorized access with confidential information as it is sent to printing node 130. Accordingly, printing node 130 may be described in US patent application Ser. No. 08 / 251,486 (method and device for providing secure communication), US patent application Ser. No. 08 / 303,084 (software license roving for hardware agent), and US patent application no. 08 /. As disclosed in 472,951 (method for providing roving software in a hardware agent-based system), it preferably includes software or hardware for decrypting the document before printing.
도 2a-2b에서, 전송 노드와 프린팅 노드(110과 130)에 의해 채택된 비대칭 키 기술을 사용하는 네트워크 시스템의 도시적 실시예가 도시된다. 이러한 비대칭 기술은 암호화와 암호해제 목적을 위해 두개의 분리 키(공개키와 비밀키로 언급됨)를 사용한다. 전송 노드(110)로부터 프린팅 노드(130)로의 단방향 통신을 만들기 위해, 프린팅 노드의 공개키("PUK")는 네트워크에 근거한 프린터 키 서버, 네트워크에 부가되는 적절한 프린터 공개키를 갖는 모든 네트워크의 초기화, 또는 다른 인식가능한 방법을 통하여 수개의 검증 방법중의 어떤 하나를 통하여 전송 노드(110)로 초기에 액세스할 수 있다. 각각의 이러한 가능한 방법은 PUK를 획득하고 프린터 노드의 승인을 증명하기 위해 적어도 하나의 신용 기관에 의해 발행된 하나 이상의 디지털 증명서를 사용할 수 있다.In Figures 2A-2B, an illustrative embodiment of a network system using asymmetric key technology employed by the transmitting node and printing nodes 110 and 130 is shown. This asymmetric technique uses two separate keys (referred to as public and private keys) for encryption and decryption purposes. In order to make one-way communication from the transmitting node 110 to the printing node 130, the printing node's public key (“PUK”) is initialized of the network based printer key server, all networks with the appropriate printer public key added to the network. It is possible to initially access the transmitting node 110 via any one of several verification methods, or through other recognizable methods. Each of these possible methods may use one or more digital certificates issued by at least one credit institution to obtain a PUK and verify the printer node's approval.
도 2a에 PUK를 획득하고 검증하는 한가지 방법이 도시된다. 프린팅 노드 제조자(225)와 같은 신용 기관은 프린팅 노드(130)내에 구현된 비휘발성 기억 소자(205)내에 공개키("PUK")(210)와 비밀키("PRK")(211)를 갖는 프린팅 노드(130)를 생산한다. 부가하여, 제조자(225)는 비휘발성 기억소자(205)내에 프린팅 노드 인증("PNCert")(215)을 저장한다. 프린팅 노드 인증("PNCert")(215)은 제조자(225)의 비밀키("PRKM")로 암호화된 프린팅 노드 공개키 PUK(210)와 등가이다. 전송노드(110)의 비휘발성 기억소자(235)의 PUK의 인증과 저장후에, 상기 PNCert(215)는 또한 비휘발성 기억소자(235)에 저장될 수 있다. 그러한 저장은 PUK(210)가 파손되지 않거나 또는 전송노드(110)로부터 우연히 제거되지 않는다면, PNCert(215)가 다시 필요하지 않기 때문에 선택적이다.One method for obtaining and verifying a PUK is shown in FIG. 2A. A credit institution, such as printing node manufacturer 225, has a public key (“PUK”) 210 and a private key (“PRK”) 211 in a nonvolatile memory device 205 implemented in printing node 130. Produces the printing node 130. In addition, manufacturer 225 stores printing node certificate (“PNCert”) 215 in nonvolatile memory device 205. The printing node certificate ("PNCert") 215 is equivalent to the printing node public key PUK 210 encrypted with the manufacturer 225's private key ("PRKM"). After authentication and storage of the PUK of the nonvolatile memory device 235 of the transfer node 110, the PNCert 215 may also be stored in the nonvolatile memory device 235. Such storage is optional because the PNCert 215 is not needed again unless the PUK 210 is broken or accidentally removed from the transmitting node 110.
프린팅 노드를 네트워크에 연결하고 PNCert(215)를 네트워크에 연결된 전송노드(110)에 분산한 후에, 전송노드(110)는 (i) 초기 분산에서 프린터 노드의 공개키("PUK")의 인증과 (ii) 프린팅 노드의 특성(즉, 강제로 수신자 인증을 처리할 수 있는지의 여부)을 검증하기 위해 PNCert(215)를 사용할 수 있다. 그러한 검증은 검증 인증("VCert")(240)이 로컬 신용 기관("PRKLTA")(231)의 비밀키로 암호화된 제조자의 공개키("PUKM")(227)인 것을 화제로 하는 로컬 신용 기관(230)(예를 들면, 시스템 관리자 또는 프린팅 노드를 소유한 단체의 보안실)에 의해 이루어 질 수 있다. 로컬 신용 기관("PUKLTA")(232)의 공개키는 네트워크의 사용자에게 폭넓게 사용될 수 있다. 검증 인증(240)은 PNCert(215)를 암호해제함으로써 PUK(210)를 얻기위해 사용될 수 있는 PUKM(207)을 얻기 위해 암호해제될 수 있다.After connecting the printing node to the network and distributing the PNCert 215 to the transmitting node 110 connected to the network, the transmitting node 110 may (i) authenticate the printer node's public key ("PUK") in the initial distribution. (ii) PNCert 215 may be used to verify the characteristics of the printing node (ie, whether it can force recipient authentication). Such a verification is a local credit agency, where the topic is that the verification certificate ("VCert") 240 is the manufacturer's public key ("PUKM") 227 encrypted with the local credit authority ("PRKLTA") 231 secret key. 230 (eg, the security office of the system administrator or the organization that owns the printing node). The public key of the local credit institution (“PUKLTA”) 232 can be widely used to users of the network. The verification certificate 240 can be decrypted to obtain a PUKM 207 that can be used to obtain the PUK 210 by decrypting the PNCert 215.
PUK를 검증하는 것 뿐만아니라 얻을수 있는 방법의 다른 예가 로컬 신용 기관(230)이 전송노드(110)로 PUK(210)를 제공하기 전에 내부적으로 PUK(210)를 인증하는 것이 도 2b에 도시된다. 도시되는 바와 같이, 로컬 신용 기관(230)은 프린팅 노드 제조자("PUKM")(227)의 공개키를 사용하는 PNCert(215)를 암호해제함으로써 프린팅 노드(130)로부터 PUK(210)를 얻는다. 그 후에, 로컬 신용 기관(230)은 국부적으로 생성된 검증 인증("LVCert")(245)을 발생하고 LVCert(245)를 전송노드(110)로 전송한다. 도 2a의 PNCert와 유사하게, LVCert(245)는 요구된다면 PUK(210)의 검증후에 비휘발성 기억소자(235)에 저장될 수 있다. 전송노드(110)는 폭넓게 이용가능한 PUKLTA(231)를 사용하는 LVCert(245)를 암호해제한다. 결과적으로, 전송노드(110)는 비휘발성 기억소자(235)에 저장된 PUK(210)를 얻는다.Another example of how to obtain a PUK as well as verifying it is shown in FIG. 2B that the local credit authority 230 authenticates the PUK 210 internally before providing the PUK 210 to the transmitting node 110. As shown, local credit authority 230 obtains PUK 210 from printing node 130 by decrypting PNCert 215 using the public key of printing node manufacturer (“PUKM”) 227. Thereafter, the local credit authority 230 generates a locally generated verification certificate (“LVCert”) 245 and sends the LVCert 245 to the transmitting node 110. Similar to the PNCert of FIG. 2A, the LVCert 245 may be stored in the nonvolatile memory 235 after verification of the PUK 210 if desired. The sending node 110 decrypts the LVCert 245 using the widely available PUKLTA 231. As a result, the transfer node 110 obtains the PUK 210 stored in the nonvolatile memory device 235.
도 2a와 2b에 도시되는 바와 같이, 우선순위 노드(130)의 공개키("PUK")(210)가 전송노드(110)에 이용가능하게된 후에, 전송노드(110)는 PUK(210)을 사용하는 비대칭 "Rivest Shamir Adlemann"("RSA") 알고리즘하에서 문서(250)를 암호화할 수 있다. 이것은 프린팅 노드(130)로 전송될 암호화된 문서(255)를 형성한다. 부가하여, 문서에 대한 헤더(260)는 암호화된 헤더(265)를 발생하는 목표 프린팅 노드(130)의 공개키"PUK"(210)를 사용하여 암호화된다. 프린트 작업의 RSA 암호화에 대한 대안으로써, "헤더"는 문서상의 요구되는 암호화 동작을 수행하기 위해 전송기와 수신기 모두에 사용되는 "세션 키"를 포함할 수 있다. "헤더"는 특히 대규모 데이터 세트에 대한 공개키 암호화와 일반적으로 관계된 계산 동작을 감소시키기 위한 일반 기술로 공지되어 있다. 그러나, 본 발명에 대해서, 헤더(260)는 프린팅 노드(130)가 다양한 기능을 지원하게 하는 제어 정보를 포함한다.As shown in FIGS. 2A and 2B, after the public key (“PUK”) 210 of the priority node 130 is made available to the transmitting node 110, the transmitting node 110 is connected to the PUK 210. The document 250 can be encrypted under an asymmetric "Rivest Shamir Adlemann" ("RSA") algorithm using. This forms an encrypted document 255 to be sent to the printing node 130. In addition, the header 260 for the document is encrypted using the public key " PUK " 210 of the target printing node 130 which generates the encrypted header 265. As an alternative to RSA encryption of print jobs, the "header" may include a "session key" that is used by both the transmitter and the receiver to perform the required encryption operation on the document. "Headers" are known as general techniques for reducing computational operations generally associated with public key cryptography, particularly for large data sets. However, for the present invention, the header 260 includes control information that allows the printing node 130 to support various functions.
예를 들면, 헤더(260)는 문서가 어떤 "비밀성"을 갖는 문서를 선택함으로써 "민감한" 문서인 것을 지시하는 제어정보를 포함할 수 있고, 그렇게함으로써 비밀성 레벨이 소정(또는 정상) 레벨을 초과하면 프린팅전에 의도된 수신자의 인가를 사이트상에 요구한다. 또다른 예는 헤더(260)가 민감한 문서의 프린트된 사본의 의도된 수신자의 공개키를 포함한다는 것이다. 따라서, "민감한" 문서를 프린팅하기 전에, 프린팅 노드(130)는 수신자가 의도된 수신자의 공개키를 사용하는 많은 인증 기술(아래에 논의됨)중의 하나를 통하여 존재한다는 것을 확신할 수 있다. 또 다른 예는 제어 정보가 "프린트 온리(print only)" 태그같은 태그정보를 포함할 수 있다는 것이다. 이러한 태그는 "민감한" 문서(250)가 프린팅 노드(130)로부터 프린트될 수 있게 하지만 문서(250)가 메모리의 텍스트 포맷에 저장되지는 않게한다. "프린트 온리" 태그의 논리 확장은 "민감한" 문서가 프린트되는 숫자를 지시하는 파라미터를 포함하는 제어 정보이다.For example, the header 260 may include control information indicating that the document is a "sensitive" document by selecting a document with some "confidentiality", whereby the confidentiality level is at a predetermined (or normal) level. If exceeded, the author's authorization on the site is required before printing. Another example is that header 260 includes the public key of the intended recipient of the printed copy of the sensitive document. Thus, prior to printing a "sensitive" document, printing node 130 can be sure that the recipient exists through one of many authentication techniques (discussed below) using the intended recipient's public key. Another example is that the control information may include tag information, such as a "print only" tag. This tag allows the "sensitive" document 250 to be printed from the printing node 130 but does not store the document 250 in a text format in memory. The logical extension of the "print only" tag is control information that includes a parameter indicating the number at which the "sensitive" document is printed.
바람직한 실시예에서, 암호화된 헤더(265)와 암호화된 문서(255)의 연결된 프린트 작업은 공용 도메인(270)을 통하여 프린팅 노드(130)로 전송된다. 프린팅 노드(130)는 암호화된 문서가, 의도된 수신자가 프린팅 노드(130)에 존재할때까지 적어도 문서(250)를 프린팅하는 것을 프린팅 노드(130)가 억제하도록 하기위해, 프린팅 노드를 요구하는 비밀정보를 포함하는지의 여부를 확인하기 위해 PRK(211)를 사용하는 암호화된 헤더(265)를 우선 암호해제한다. 따라서, 문서(250)는 바람직하게 프린팅 노드(130)내의 버퍼 메모리(도시생략)에, 그러나 필요하지 않다면, 암호화된 포맷내에 일시적으로 저장된다. 의도된 수신자가 존재한다는 확인이 수신되자마자, 암호화된 문서(250)는 (i) 버퍼 메모리로부터 수신, (ii) 암호해제, 및 (iii) 프린트된다.In a preferred embodiment, the linked print job of encrypted header 265 and encrypted document 255 is sent to printing node 130 via public domain 270. The printing node 130 is a secret that requires the printing node to cause the printing node 130 to inhibit the encrypted document from printing at least the document 250 until the intended recipient is present in the printing node 130. The encrypted header 265 using the PRK 211 is first decrypted to see if it contains information. Thus, document 250 is preferably temporarily stored in a buffer memory (not shown) in printing node 130, but if not needed, in an encrypted format. As soon as a confirmation is received that the intended recipient exists, the encrypted document 250 is received from (i) the buffer memory, (ii) decryption, and (iii) printed.
문서가 검색되지 않거나 또는 버퍼 메모리가 가득 찰때 조건이 존재할 수 있다고 예상된다. 조건과 관계된 이런 것과 다른 것에서, 버퍼 메모리로부터 확실히 검색되지 않은 문서를 "플러시"(즉, 메모리로부터 삭제)하는 것이 필요할 수 있고 그렇게함으로써 메모리 공간을 확장할 수 있다. 이것은 시스템 관리자, 네트워크의 사용자등에 의해 수동적으로 또는 소프트웨어 그리고/또는 하드웨어를 통하여 자동적으로 수행될 수 있다.It is expected that a condition may exist when the document is not retrieved or the buffer memory is full. In things other than those related to conditions, it may be necessary to "flush" (ie, delete from memory) a document that is not reliably retrieved from buffer memory and thereby expand memory space. This can be done manually by the system administrator, the user of the network, or automatically through software and / or hardware.
의도된 수신자가 프린팅 노드에 존재하는 것을 확인하는 많은 인증 기술이 있다. 한가지 기술은 민감한 문서의 프린트 작업을 시작하기 전에 키보드와 프린팅 노드상의 숫자 패드를 통하여 입력될 의도된 수신자의 개인 확인 번호("PIN")를 기다리는 것이다. 이러한 경우에, 프린팅 노드는 각각의 인식된 비밀키와 관계된 PIN을 저장하는 메모리를 포함할 수 있거나 또는 PIN은 헤더를 통하여 프린팅 노드로 전송될 수 있다.There are many authentication techniques for verifying that the intended recipient exists at the printing node. One technique is to wait for the intended recipient's personal identification number ("PIN") to be entered through the number pad on the keyboard and printing node before starting to print the sensitive document. In such a case, the printing node may include a memory that stores a PIN associated with each recognized secret key or the PIN may be sent to the printing node via a header.
다른 기술은 키보드를 통하여 "해제 코드"를 입력하는 것이다. 해제 코드는 프린트-시간에서 전송노드에 의해 생성되고 헤더에 포함된 작업 특성이다. 해제 코드는 사용자에게 프린트 작업을 검색하기 위한 충분한 정보를 제공하기 위해 짧은 주기 시간동안 컴퓨터의 디스플레이 모니터상에 디스플레이된다. 만일 의도된 수신자가 전송 사용자가 아니라면, 전송 사용자는 해제코드를 전화 호출, 전자 메일, 또는 어떤 다른 수단을 통하여 의도된 수신자와 통신할 수 있다.Another technique is to enter the "release code" through the keyboard. The release code is a job characteristic generated by the sending node at print-time and included in the header. The unlock code is displayed on the computer's display monitor for a short period of time to provide the user with sufficient information to retrieve the print job. If the intended recipient is not the sending user, the sending user may communicate the release code to the intended recipient via telephone call, electronic mail, or some other means.
또 다른 기술은 프린팅 노드로 삽입될 수 있는 PCMCIA 확인 카드 또는 스마트 카드와 같은 몇가지 유형의 인증 토큰을 사용하는 것이다. 프린팅 노드가 토큰 확인의 기록을 유지하는 것을 요구하는 것 대신에, 토큰의 공개키는 헤더에 포함될 수 있고 바람직하게 암호화된 포맷으로 프린팅 노드로 전송될 수 있다. 따라서, 프린팅 노드는 토큰의 공개키를 프린트 작업의 헤더에 이전에 수신된 공개키에 간단하게 매치할 필요가 있고, 토큰을 갖는 표준 챌린지/응답 프로토콜을 실행할 필요가 있다. 그러한 챌린지/응답 프로토콜은 토큰이 헤더 특성 공개키에 대응하는 비밀키를 소유하는 것을 증명함으로써 인증되는 것을 확신시킨다.Another technique is to use some type of authentication token, such as a PCMCIA confirmation card or a smart card that can be inserted into a printing node. Instead of requiring the printing node to keep a record of token confirmation, the token's public key can be included in the header and sent to the printing node, preferably in an encrypted format. Thus, the printing node needs to simply match the public key of the token to the public key previously received in the header of the print job, and execute a standard challenge / response protocol with the token. Such challenge / response protocols assure that the token is authenticated by proving that it owns the private key corresponding to the header specific public key.
네번째 기술은 우선적으로 자원 보안(예를 들면, 빌딩, 룸등)에 대한 캡쳐링 디바이스를 사용하는 소위 "생체역학(biometrics)"으로 불리는 액세스 제어 기술을 사용하는 것이다. 생체역학은 상기특성의 단일 프레임 데이터(일반적으로 "데이터 프레임"으로 언급됨) 또는 그 이상의 다중 데이터 프레임을 캡쳐하기 위해 사용자의 특성(예를 들면, 지문, 홍채, 망막등)을 인식하고, 캡쳐된 데이터 프레임을 사전에 저장된 마스터와 비교하는 것을 포함한다. 각각의 캡쳐된 데이터 프레임이 저장된 마스터에 올바르게 비교된다면, 사용자는 확인되고 인증받는다.The fourth technique primarily uses access control techniques called "biometrics," which use a capturing device for resource security (e.g., buildings, rooms, etc.). Biomechanics recognizes and captures a user's characteristics (eg, fingerprint, iris, retina, etc.) to capture single frame data of that characteristic (commonly referred to as a "data frame") or more multiple data frames. Comparing the data frame with a previously stored master. If each captured data frame is correctly compared to the stored master, the user is verified and authenticated.
이제 도 3을 언급하면, 네트워크 시스템의 동작을 도시하는 플로챠트가 도시된다. 우선, 비밀 그리고/또는 독점의 정보가 문서내에 포함되었는지의 여부에 의존하는 "민감한" 문서 또는 정상 문서로써 확인되어야 한다(단계 300). 만약 문서가 정상 문서라면, 문서가 프린팅 노드로 전송되자마자, 전송노드는 단지 프린트될 문서를 제한하고, 문서를 수정할 어떤 기회를 경감하는 "프린트 온리" 태그같은 노출 보호 정보를 포함하는 헤더를 발생한다(단계 305-310). 그 후에, 헤더와 문서는 프린팅 노드로 전송되기 전에 암호화된다.Referring now to FIG. 3, a flowchart illustrating the operation of a network system is shown. First, it should be identified as a "sensitive" document or a normal document depending on whether confidential and / or proprietary information is included in the document (step 300). If the document is a normal document, as soon as the document is sent to the printing node, the sending node simply generates a header containing exposure protection information, such as a "print only" tag, which restricts the document to be printed and alleviates any chance of modifying the document. (Steps 305-310). After that, the header and document are encrypted before being sent to the printing node.
그러나, 만약 문서가 "민감한" 문서라면, 문서를 프린팅 노드로 전송하자마자, 전송노드는 의도된 수신자(공개키, 토큰등)와 부가적으로 노출을 보호하는데 필요한 어떤 정보를 인증하기에 필요한 정보를 포함하는 헤더를 발생한다. 만약 인증 정보가 해제 코드라면, 해제 코드는 민감한 문서의 프린팅을 시작하기 위해 의도된 수신자가 프린팅 노드를 지시받는 것을 가능하게 하는 전송노드의 디스플레이 모니터상에 디스플레이 되어야 한다(단계 320 과 325). 그 후에, 헤더와 문서는 프린트 작업을 형성하면서 암호화되고 프린트 작업은 프린팅 노드로 전송된다(단계 330).However, if the document is a "sensitive" document, as soon as the document is sent to the printing node, the sending node has the information necessary to authenticate the intended recipient (public key, token, etc.) and any additional information necessary to protect the exposure. Generates a header to include. If the authentication information is a release code, then the release code must be displayed on the display monitor of the sending node that allows the intended recipient to be directed to the printing node to begin printing the sensitive document (steps 320 and 325). Thereafter, the header and document are encrypted forming a print job and the print job is sent to the printing node (step 330).
프린트 작업을 수신하자마자, 프린팅 노드는 문서가 "민감한 문서"인지의 여부를 결정하기 위해 헤더를 암호해제한다(단계 335 와 340). 만약 문서가 정상 문서라면, 프린팅 노드는 문서를 암호해제하고(단계 335) 연속적으로 문서를 프린트한다(단계 360). 그러나, 만약 민감한 문서라면, 프린팅 노드는 내부 버퍼 메모리내에 암호화된 문서를 저장하고(단계 345) 의도된 수신자가 프린팅 노드에 가까이 있는지를 의도된 수신자에 의한 인증을 기다린다(단계 350). PIN, 해제코드, 인증 토큰등의 제공을 통하여 인증을 수신하자마자, 프린팅 노드는 문서를 암호해제하고 그후에 문서를 프린트한다(단계 355와 360). 민감한 문서가 의도된 수신자가 확인되도록 단계(345)에 앞서 암호해제될 수 있다는 것이 예기되고, 민감한 문서가 프린트되기 위해 줄을 서고 프린트된다(단계 360).Upon receiving the print job, the printing node decrypts the header (steps 335 and 340) to determine whether the document is a "sensitive document". If the document is a normal document, the printing node decrypts the document (step 335) and continuously prints the document (step 360). However, if it is a sensitive document, the printing node stores the encrypted document in an internal buffer memory (step 345) and waits for authentication by the intended recipient (step 350) whether the intended recipient is close to the printing node. Upon receiving authentication through the provision of a PIN, unlock code, authentication token, etc., the printing node decrypts the document and then prints the document (steps 355 and 360). It is anticipated that the sensitive document may be decrypted prior to step 345 so that the intended recipient is identified, and the sensitive document is printed in line to print (step 360).
여기에 설명된 본 발명은 많은 상이한 방법과 많은 상이한 구성을 사용하여 디자인될 수 있다. 본 발명이 다양한 실시예로 설명될 수 있는 반면, 다른 실시예가 본 발명의 사상과 범위를 벗어나지 않는다는 것이 해당분야에 능숙한 당업자에게는 당연할 것이다. 따라서, 본 발명은 다음의 청구항으로 측정될 수 있을 것이다.The invention described herein can be designed using many different methods and many different configurations. While the invention can be described in various embodiments, it will be apparent to those skilled in the art that other embodiments do not depart from the spirit and scope of the invention. Accordingly, the present invention may be measured by the following claims.
Claims (21)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1019997006673A KR100352344B1 (en) | 1999-07-23 | 1997-01-24 | Apparatus and method for preventing disclosure through user-authentication at a printing node |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1019997006673A KR100352344B1 (en) | 1999-07-23 | 1997-01-24 | Apparatus and method for preventing disclosure through user-authentication at a printing node |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20000070438A KR20000070438A (en) | 2000-11-25 |
KR100352344B1 true KR100352344B1 (en) | 2002-09-11 |
Family
ID=54774331
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1019997006673A KR100352344B1 (en) | 1999-07-23 | 1997-01-24 | Apparatus and method for preventing disclosure through user-authentication at a printing node |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR100352344B1 (en) |
-
1997
- 1997-01-24 KR KR1019997006673A patent/KR100352344B1/en not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
KR20000070438A (en) | 2000-11-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US5633932A (en) | Apparatus and method for preventing disclosure through user-authentication at a printing node | |
US6378070B1 (en) | Secure printing | |
US6918042B1 (en) | Secure configuration of a digital certificate for a printer or other network device | |
US7003667B1 (en) | Targeted secure printing | |
EP0929023B1 (en) | Secure printing | |
US6480958B1 (en) | Single-use passwords for smart paper interfaces | |
JP4638990B2 (en) | Secure distribution and protection of cryptographic key information | |
US6862583B1 (en) | Authenticated secure printing | |
US7353393B2 (en) | Authentication receipt | |
JP3218017B2 (en) | File printing method, network system, computer system, file server and print server | |
CN100566336C (en) | Secure data transmission in the network system of image processing apparatus | |
US6977745B2 (en) | Method and apparatus for the secure printing of a document | |
US20090106561A1 (en) | Data management apparatus and data management method | |
EP1866873B1 (en) | Method, system, personal security device and computer program product for cryptographically secured biometric authentication | |
US20080267402A1 (en) | Image Forming Apparatus, Image Forming Method, Information Processing Apparatus and Information Processing Method | |
JP2004289699A (en) | Information processing apparatus | |
KR20030014224A (en) | Remote Printing of Secure and/or Authenticated Documents | |
US20070124243A1 (en) | Information processing apparatus, print control apparatus, printed control system | |
US7076062B1 (en) | Methods and arrangements for using a signature generating device for encryption-based authentication | |
EP1610526A2 (en) | Protection against replay attacks of messages | |
JP4629581B2 (en) | Output information management system | |
JP4836499B2 (en) | Network printing system | |
US20040165723A1 (en) | Image processing apparatus, image processing system, and image information transmission method | |
CN1154291C (en) | Apparatus and method for preventing disclosure through user-authentication at a printing node | |
KR101116607B1 (en) | Printing apparatus having security funcition and method for the same |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20121102 Year of fee payment: 11 |
|
FPAY | Annual fee payment |
Payment date: 20130801 Year of fee payment: 12 |
|
LAPS | Lapse due to unpaid annual fee |