KR101572799B1 - 프린터와 프린트 클라이언트 디바이스 사이의 보안 프린팅 - Google Patents

프린터와 프린트 클라이언트 디바이스 사이의 보안 프린팅 Download PDF

Info

Publication number
KR101572799B1
KR101572799B1 KR1020147008434A KR20147008434A KR101572799B1 KR 101572799 B1 KR101572799 B1 KR 101572799B1 KR 1020147008434 A KR1020147008434 A KR 1020147008434A KR 20147008434 A KR20147008434 A KR 20147008434A KR 101572799 B1 KR101572799 B1 KR 101572799B1
Authority
KR
South Korea
Prior art keywords
printer
document
security
print
target
Prior art date
Application number
KR1020147008434A
Other languages
English (en)
Other versions
KR20140056375A (ko
Inventor
마이클 에프 팔론
마일즈 와일드
매튜 제이 아딜레타
Original Assignee
인텔 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 인텔 코포레이션 filed Critical 인텔 코포레이션
Publication of KR20140056375A publication Critical patent/KR20140056375A/ko
Application granted granted Critical
Publication of KR101572799B1 publication Critical patent/KR101572799B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1202Dedicated interfaces to print systems specifically adapted to achieve a particular effect
    • G06F3/1222Increasing security of the print job
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1237Print job management
    • G06F3/1238Secure printing, e.g. user identification, user rights for device usage, unallowed content, blanking portions or fields of a page, releasing held jobs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K15/00Arrangements for producing a permanent visual presentation of the output data, e.g. computer output printers
    • G06K15/40Details not directly involved in printing, e.g. machine management, management of the arrangement as a whole or of its constitutive parts
    • G06K15/4095Secure printing

Abstract

컴퓨팅 시스템을 동작시키는 시스템 및 방법은 클라이언트 디바이스로부터 타겟 프린터로 송신된 프린트 문서를 안전하게 프린팅하는 것을 포함한다. 일 예시에서, 방법은 타겟 프린터의 오퍼레이팅 환경을 검증하는 단계와 프린트 문서의 비대칭 암호화를 구현하기 위해 복수의 보안 키를 생성하는 단계를 포함한다.

Description

프린터와 프린트 클라이언트 디바이스 사이의 보안 프린팅{SECURE PRINTING BETWEEN PRINTER AND PRINT CLIENT DEVICE}
실시예들은 전반적으로 프린트 클라이언트(a print client)로부터 타겟 프린터(a target printer)로 안전하게 프린팅하는 것에 관한 것이다. 특히, 실시예들은 문서를 안전하게 프린팅하기 위한 보안 환경을 수립하는 것에 관한 것이다.
공공 환경에서 문서를 프린팅하는 것의 문제는 현재 프로세스가 안전하지 않을 수도 있다는 것일 수 있다. 예를 들어, 프린트 요청이 타겟 프린터로 송신되기 전에 클라우드 컴퓨팅 인프라스트럭쳐를 통하여 송신될 수 있다. 클라우드를 통한 프린팅은, 클라우드의 하나 이상의 컴퓨팅 컴포넌트가 사용자의 문서에 대한 액세스를 유지할 수 있기 때문에, 본질적으로 안전하지 않을 수 있다. 따라서, 프린터 주문자 상표 부착품(Original Equipment Manufacturer; OEM)은, 프린팅하기 위해 프린터로 송신된 임의의 문서가 완전한 기밀보장과 함께 처리될 것이라는 보장을 제공하지 못할 수도 있다.
본 발명의 실시예들의 다양한 이점은 다음의 도면을 참조하여 이어지는 명세서 및 첨부된 특허청구항을 읽음으로써 본 기술분야의 당업자에게 명백해질 것이다.
도 1은 본 발명의 일 실시예에 따른 보안 프린팅 프로세스를 이용하는 일 예시의 컴퓨팅 시스템에 관한 블록도이다.
도 2는 본 발명의 일 실시예에 따른 보안 프린팅 프로세스의 일 예시의 방법에 관한 흐름도이다.
실시예들은 컴퓨터 구현된 방법을 포함할 수 있으며, 방법은, 타겟 프린터에서의 프린터 보안 하드웨어 컴포넌트를 초기화하는 단계와, 타겟 프린터에서의 오퍼레이팅 환경의 무결성을 검증하는 단계와, 프린트 클라이언트에서 문서를 프린트하고자 하는 요청을 수신하는 단계를 포함한다. 방법은 또한 문서의 비대칭 암호화를 구현하기 위해 복수의 보안 키를 생성하는 단계와, 복수의 보안 키 중 제 1 보안 키를 프린트 클라이언트에 전송하는 단계와, 제 1 보안 키를 이용하여 문서의 암호화를 수행하는 단계를 제공할 수 있다. 방법은 또한 타겟 프린터에서 암호화된 형태의 문서를 수신하는 단계와, 복수의 보안 키 중 제 2 보안 키를 이용하여 문서를 복호화하는 단계를 제공할 수 있다.
실시예들은 또한, 인스트럭션의 세트를 포함하는 컴퓨터 판독가능 저장 매체를 포함할 수 있고, 상기 컴퓨터 판독가능 저장 매체는, 프로세서에 의해 실행될 때 컴퓨터로 하여금 타겟 프린터에서의 프린터 보안 하드웨어 컴포넌트를 초기화하게 하고, 타겟 프린터에서의 오퍼레이팅 환경의 무결성을 검증하게 하고, 문서의 비대칭 암호화를 구현하기 위해 복수의 보안 키를 생성하게 한다. 인스트럭션은 또한 컴퓨터로 하여금 복수의 키 중 제 1 보안 키를 프린트 클라이언트에게 전송하게 하고 복수의 키 중 제 2 보안 키를 이용하여 문서를 복호화하게 한다.
또한, 실시예들은, 프로세싱 컴포넌트, 타겟 프린터에서의 오퍼레이팅 환경을 검증하기 위한 보안 하드웨어 컴포넌트, 프린터 프로세싱 컴포넌트에 의해 실행될 인스트럭션의 세트를 갖는 프린터측 보안 프린팅 애플리케이션을 포함하는 메모리 디바이스, 및 복수의 보안 키 중 제 2 보안 키를 이용하여 문서를 복호화하기 위한 프린터측 보안 로직 컴포넌트를 포함하는 프린터를 포함할 수 있다. 프로세서에 의해 실행될 때, 인스트럭션의 세트는 컴퓨터로 하여금 보안 하드웨어 컴포넌트를 초기화하게 하고, 문서의 비대칭 암호화를 구현하기 위한 복수의 보안 키를 생성하게 한다. 인스트럭션은 또한 컴퓨터로 하여금 복수의 보안 키 중 제 1 키를 프린트 클라이언트에 전송하게 하고 암호화된 형태로 문서를 수신하게 한다.
다른 실시예들은 프린트 클라이언트, 프린트 서버, 및 프린트 서버에 연결된 타겟 프린터를 포함하는 시스템을 포함할 수 있다. 프린트 클라이언트는 클라이언트 송수신기, 클라이언트 프로세싱 컴포넌트, 클라이언트측 보안 애플리케이션을 구비한 클라이언트 디바이스 메모리, 및 문서를 암호화하기 위한 클라이언트측 보안 로직 컴포넌트를 포함할 수 있다. 타겟 프린터는 프린터 프로세싱 컴포넌트, 타겟 프린터에서의 오퍼레이팅 환경을 검증하기 위한 프린터 보안 하드웨어 컴포넌트, 프린터 프로세싱 컴포넌트에 의해 실행될 인스트럭션의 세트를 갖는 프린터측 보안 프린팅 애플리케이션을 포함하는 프린터 메모리 디바이스, 및 복수의 보안 키 중 제 2 보안 키를 이용하여 문서를 복호화하기 위한 프린터측 보안 로직 컴포넌트를 포함할 수 있다. 프로세서에 의해 실행될 때, 인스트럭션은 컴퓨터로 하여금 프린터 보안 하드웨어 컴포넌트를 초기화하게 하고, 타겟 프린터에서의 오퍼레이팅 환경의 무결성을 검증하게 하고, 문서의 비대칭 암호화를 구현하기 위해 복수의 보안 키를 생성하게 한다. 인스트럭션은 또한 컴퓨터로 하여금 복수의 보안 키 중 제 1 보안 키를 프린트 클라이언트에 전송하게 하고 암호화된 형태로 문서를 수신하게 한다.
이제 도 1을 참조하면, 프린트 클라이언트(200) 및 타겟 프린터(300)를 포함하는 컴퓨팅 시스템(100)에 관한 블록도가 도시된다. 프린트 클라이언트(200) 및 타겟 프린터(300)는 프린트 클라이언트(200)에서 비롯되는 문서(이제부터 "문서" 또는 "프린트 문서"로 언급됨)를 프린팅하기 위해 보안 프린팅 프로세스(a secure printing process)를 이용할 수 있다. 컴퓨터 시스템(100)은 또한 프린트 서버(400)를 포함할 수 있고, 클라우드 서비스(500), 및 인터넷(600)과 같은 네트워크에 연결될 수 있다.
프린트 클라이언트(200)는 프린트 요청을 발행할 수 있는 임의의 전자 디바이스일 수 있으며, 이는 모바일 디바이스(예를 들어, 모바일/스마트 폰, PDA, 태블릿 디바이스), 노트북 컴퓨터, 또는 데스크톱 컴퓨터를 포함한다. 도 1에 도시된 실시예에서, 프린트 클라이언트(200)는 윈도우 오퍼레이팅 시스템(OS)을 이용하는 노트북 컴퓨터 디바이스일 수 있다. 프린트 클라이언트(200)는 클라이언트 디바이스 메모리(201), 클라이언트 프로세싱 컴포넌트(202), 클라이언트 송수신기(203), 클라이언트 보안 프린팅 로직 컴포넌트(204), 및 클라이언트 인터페이스(205)를 포함할 수 있다.
클라이언트 디바이스 메모리(201)는 데이터를 저장하는데 사용될 수 있는 메모리 디바이스를 포함할 수 있다. 클라이언트 디바이스 메모리(201)는 프린트 클라이언트(200)에 내장될(built into) 수 있거나, 클라이언트 디바이스 메모리(201)에 연결된, 탈착가능 주변 저장 디바이스(예를 들어, 플래시 메모리)일 수 있다. 클라이언트 디바이스 메모리(201)는 프로세싱 컴포넌트에 의해 실행될 수 있는 컴퓨터 판독가능 실행가능 인스트럭션을 포함하는 소프트웨어 애플리케이션을 저장할 수 있다. 예를 들어, 클라이언트 디바이스 메모리(201)는 클라이언트측 보안 애플리케이션(206) 및 프린트 애플리케이션(207)을 포함할 수 있다.
클라이언트 프로세싱 컴포넌트(202)는 컴퓨터 판독가능 실행가능 인스트럭션을 실행하는 적어도 하나의 컴퓨터 프로세서를 포함할 수 있다. 예를 들어, 클라이언트 프로세싱 컴포넌트(202)는 클라이언트측 보안 애플리케이션(206) 및 프린트 애플리케이션(207)과 같은 소프트웨어 애플리케이션을 실행할 수 있다.
클라이언트 송수신기(203)는 프린트 클라이언트(200)가 다른 무선 기능 디바이스(wirelessly-capable divices)(예를 들어, 프린터(300))와 무선으로 통신할 수 있게 하는 전송기/수신기일 수 있다. 이 실시예에서, 프린트 클라이언트(200) 및 타겟 프린터(300)는 블루투스 프로토콜(예를 들어, IEEE 802.15.1-2005, Wireless Personal Area Networks)을 통해 통신한다. 본 발명의 다른 실시예들에서, 무선 통신은 다른 무선 통신 프로토콜(예를 들어, WiFi(예를 들어, IEEE 802.11, 1999 Edition, LAN/MAN Wireless LANS))에 따라 행해질 수 있다.
또한, 프린트 클라이언트(200)는 클라이언트측 보안 로직 컴포넌트(a client-side security logic component)(204)를 포함할 수 있다. 클라이언트측 보안 로직 컴포넌트(204)는 본원에서 설명되는 바와 같이 보안 프린팅 프로세스를 구현하도록 구성된 하나 이상의 로직 컴포넌트일 수 있다. 실제로, 더 상세히 설명되는 바와 같이, 클라이언트측 보안 로직 컴포넌트(204) 및 클라이언트측 보안 애플리케이션(206) 중 적어도 하나는 타겟 프린터(300)로부터 제 1 키를 수신하는 것, 제 1 키를 사용하여 문서를 암호화하는 것, 및 암호화된 문서를 타겟 프린터(300)에 전송하는 것 중 적어도 하나를 구현할 수 있다.
또한, 프린트 클라이언트(200)는 사용자로 하여금 프린트 클라이언트(200)와 상호작용할 수 있게 하기 위해 클라이언트 인터페이스(205)를 포함할 수 있다. 클라이언트 인터페이스(205)는 그래픽 사용자 인터페이스(GUI)를 디스플레이하는 노트북 디스플레이 스크린이다.
이제 타겟 프린터(300)를 살펴보면, 타겟 프린터(300)는 프린트 요청을 수신하고 이를 실행할 수 있는 프린트 클라이언트(200)에 연결된 임의의 디바이스를 포함할 수 있다. 이러한 실시예에서, 타겟 프린터(300)는 프린터 송수신기(301), 프린터 메모리(302), 프린터 보안 하드웨어 컴포넌트(304), 프린터 프로세싱 컴포넌트(305), 프린터측 보안 로직(306), 프린터 프로세싱 어셈블리(307), 및 프린터 실행 어셈블리(309)를 포함한다.
클라이언트 송수신기(203)와 마찬가지로, 프린터 송수신기(301)는 타겟 프린터(300)가 다양한 무선 통신 프로토콜을 통해 프린트 클라이언트(200)와 같은 다른 디바이스과 무선으로 통신할 수 있게 할 수 있다. 이 실시예에서, 프린터 송수신기(301)는 타겟 프린터(300)가 블루투스 프로토콜에 따라 프린트 클라이언트(200)와 통신할 수 있게 할 수 있다.
프린터 메모리(302)는 데이터를 저장하는데 사용될 수 있는 메모리 디바이스일 수 있다. 예를 들어, 프린터 메모리(302)는 프린터측 보안 애플리케이션(303)을 저장할 수 있다. 더 상세히 설명되는 바와 같이, 프린터측 보안 애플리케이션(303)은 본원에서 설명되는 보안 프린팅 프로세스를 구현하기 위해 실행될 수 있는 소프트웨어 애플리케이션일 수 있다.
프린터 보안 하드웨어 컴포넌트(304)는 무엇보다도 타겟 프린터(300)의 오퍼레이팅 환경의 무결성을 검증하고 타겟 프린터(300)가 알려진 그리고 신뢰성 있는 상태로 동작하는 것을 보장하도록 구성될 수 있다. 예를 들어, 부팅되는 즉시, 프린터 보안 하드웨어 컴포넌트(304)는, 시작 전에, 기본 입력/출력 시스템(BIOS)을 검증할 수 있다. 적절한 경우, 그 다음에 오퍼레이팅 시스템(OS)의 검증이, 시작 전에, 이어질 수 있다. 다시, 적절한 경우, 이들 다음에 타겟 프린터(300)에서 구동될 임의의 애플리케이션의 검증이, 시작 전에, 이어질 수 있다. 따라서, 예를 들어, 프린터측 보안 애플리케이션(303)의 경우, 프린터 보안 하드웨어 컴포넌트(304)는 프린터측 보안 애플리케이션(303)이 해킹 또는 수정되지 않았는지를 검증할 수 있고, 프린터측 보안 애플리케이션(303)이 안전하고 신뢰성 있는 컴퓨팅 환경에서 동작하고 있는지를 보장할 수 있다. 또한 프린터 보안 하드웨어 컴포넌트(304)는 또한 어떠한 다른 프로세스도 프린팅 동작의 실행 동안 프린트 문서에 액세스할 수 없게 하는 것을 보장하고, 복호화된 문서에 대한 액세스 권한을 타겟 프린터로만 제한할 수 있다.
프린팅 프로세싱 컴포넌트(305)는 컴퓨터 판독가능 실행가능 인스트럭션을 실행하도록 적어도 하나의 컴퓨터 프로세서를 포함할 수 있다. 예를 들어, 프린터 프로세싱 컴포넌트(305)는 프린터측 보안 애플리케이션(303)과 같은 소프트웨어 애플리케이션을 실행하는데 이용될 수 있다.
또한, 타겟 프린터(300)는 프린터측 보안 로직(306)을 포함할 수 있다. 프린터측 보안 로직(306)은 본원에서 설명되는 바와 같은 보안 프린팅 프로세스를 구현하도록 구성된 하나 이상의 로직 컴포넌트일 수 있다.
더 상세히 설명되는 바와 같이, 프린터측 보안 애플리케이션(303) 및 프린터측 보안 로직(306) 중 적어도 하나는, 무엇보다도, 비대칭 암호화를 이용하여 본원에서 설명되는 보안 프린팅 프로세스를 구현할 수 있다. 그러한 비대칭 암호화는 복수의 보안 키의 생성을 포함할 수 있다. 복수의 보안 키의 생성은, 예를 들어, 보안 키 쌍(즉, 제 1 키 및 제 2 키)을 무작위로 생성하는 것을 포함할 수 있다.
보안 키 쌍은 프링팅될 문서를 암호화 및 복호화하기 위해 암호화 사양(예를 들어, AES(Advanced Encryption Standard))과 함께 이용될 수 있다. 예를 들어, 제 1("공개(public)") 키는 타겟 프린터(300)에 프린팅을 요청하는 임의의 프린트 클라이언트(예를 들어, 프린트 클라이언트(200))에게 이용가능하게 될 수 있고, 프린트 문서를 암호화하는데 이용될 수 있다. 이와 반대로, 제 2("개인(private)") 키는 타겟 프린터에 남아 비밀로 유지될 수 있고, 프린트 문서를 복호화하는데 사용될 수 있다. 제 1 키를 이용하여 암호화된 프린트 문서는 제 2 키를 이용하지 않고는 복호화되지 못할 것이다.
프린터 프로세싱 어셈블리(307)는 프린트 요청을 랜더링하도록 구성된 전자기계 장치일 수 있다. 프린터 실행 어셈블리(307)는, 무엇보다도, 그래픽 엔진(308)을 포함할 수 있다.
프린터 실행 어셈블리(309)는 프린트 요청을 실행하도록 구성된 전자기계 장치일 수 있다. 프린터 실행 어셈블리(309)는, 무엇보다도, 프린터 헤드(310), 지지 롤러(a supporting roller)(312), 및 문서 트레이(a dicument tray)(311)를 포함할 수 있다.
도 1에 도시된 블록의 배열 및 번호는 다른 가능성을 배제하는 동작의 순서를 의미하고자 하는 것이 아니다. 본 기술분야의 당업자는 앞서 언급된 시스템들 및 방법들에 다양한 수정 및 대안이 있을 수 있다는 것을 이해할 것이다. 예를 들어, 도 1에서 설명된 실시예에서, 프린터 프로세싱 컴포넌트(304) 및 프린터측 보안 로직(306)은 실시예의 별개의, 연결된 컴포넌트들 일 수 있다. 그러나, 본 발명의 다른 실시예들에서, 도 1에 도시된 요소들은 다르게 조립될 수 있다. 예를 들어, 다른 실시예에서, 프린터측 보안 로직(306)은 프린터 프로세싱 컴포넌트(304)에 내장될 수 있다. 예를 들어, 다른 실시예에서, 프린터측 보안 로직(306)은 프린터 프로세싱 컴포넌트(304)에 내장될 수 있다.
이제 도 2를 살펴보면, 본 발명의 일 실시예에 따른 예시의 프린팅 방법에 관한 흐름도가 도시된다. 방법은, 프로그램가능 로직 어레이(PLAs), 필드 프로그램가능 게이트 어레이(FPGAs), 복합 프로그램가능 로직 디바이스(CPLDs)와 같은 구성가능 로직 내에, 또는 주문형 반도체(ASIC), 상보형 금속 산화막 반도체(CMOS) 또는 트랜지스터-트랜지스터 로직(TTL) 기법, 또는 이들의 임의의 조합과 같은 회로 기법을 사용하는 고정 기능 로직 하드웨어 내에, 랜덤 액세스 메모리(RMA), 판독 전용 메모리(ROM), 프로그램가능 ROM(PROM), 펌웨어, 플래시 메모리 등과 같은 머신 또는 컴퓨터 판독가능 저장 매체 내의 로직 인스트럭션의 세트로서 구현될 수 있다. 예를 들어, 방법에 도시된 동작을 수행할 컴퓨터 프로그램 코드는, 자바, 스몰토크(Smalltalk), C++ 또는 이와 유사한 것들과 같은 객체 지향 프로그래밍 언어 및 "C" 프로그래밍 언어와 같은 기존의 절차적 프로그래밍 언어, 또는 이와 유사한 프로그래밍 언어를 포함하는, 하나 이상의 프로그래밍 언어의 임의의 조합으로 작성될 수 있다.
이 예시에서, 사용자는 전술된 타겟 프린터(300)(도 1)와 같은 타겟 프린터에 프린트 문서에 대한 프린트 요청을 보내기 위해, 윈도우 OS를 동작시키는 노트북 컴퓨터, 예컨대, 이미 설명된 프린트 클라이언트(200)(도 1)를 이용한다. 두 개의 디바이스는, 예를 들어 블루투스 프로토콜과 같은 프로토콜을 통해 무선으로 통신할 수 있다. 방법은 프로세싱 블록 2000에서 시작한다.
프로세싱 블록 2010에서, 타겟 프린터를 부팅할 때, 프린터 보안 하드웨어 컴포넌트, 예컨대, 프린터 보안 하드웨어 컴포넌트(305)(도 1)가 초기화될 수 있다. 전술된 바와 같이, 프린터 보안 하드웨어 컴포넌트는, 무엇보다도, 타겟 프린터의 오퍼레이팅 환경의 무결성을 검증하고, 타겟 프린터가 알려진 그리고 신뢰성 있는 상태에서 동작하고 있는지를 보장하도록 구성될 수 있다. 프로세싱 블록 2020에서, 프린터 보안 하드웨어 컴포넌트는 BIOS의 무결성을 검증할 수 있고, BIOS는 시작될 수 있다. 프로세싱 블록 2030에서, 프린터 보안 하드웨어 컴포넌트는 OS의 무결성을 검증할 수 있고, OS는 시작될 수 있다. 프로세싱 블록 2040에서, 프린트 애플리케이션(207)(도 1)과 같은 애플리케이션의 오프닝 시에, 프린터 보안 하드웨어가 애플리케이션의 무결성을 검증할 수 있고, 프린트 애플리케이션이 시작될 수 있다.
프로세싱 블록 2050에서, 사용자는 프린트 요청을 개시(initiate)할 수 있다. 프로세싱 블록 2060에서, 프린트 애플리케이션은 프린트 요청 통신을 타겟 프린터에 송신할 수 있다. 프린트 요청을 수신하고 나면, 프로세싱 블록 2070에서, 프린터 보안 하드웨어 컴포넌트(305)는 타겟 프린터에서 실행되고 있는 어떠한 다른 프린트 프로세스도 프린터 요청의 실행 동안 프린트 문서에 액세스하지 못하게 하는 것을 보장할 수 있다.
프로세싱 블록 2080에서, 프린터측 보안 애플리케이션, 예컨대, 프린터측 보안 애플리케이션(303)(도 1)은, 제 1 키 및 제 2 키를 포함하는, 고유의 보안 쌍을 무작위로 생성할 수 있다. 프로세싱 블록 2090에서, 제 1 키는 프린트 클라이언트에 전송될 수 있다. 프로세싱 블록 2100에서, 프린트 클라이언트는 프린트 문서를 암호화하기 위해, 클라이언트측 보안 로직 컴포넌트(204)(도 1)와 같은 클라이언트측 보안 로직 컴포넌트와 함께 제 1 키를 사용할 수 있다. 프로세싱 블록 2100에서, 암호화된 프린트 문서는 타겟 프린터로 전송될 수 있다.
프로세싱 블록 2120에서, 암호화된 프린트 문서를 수신하고 나면, 타겟 프린터는 이를 프린터 메모리(302)(도 1)와 같은 프린터 메모리에 저장할 수 있다. 문서는 이의 암호화된 형태로 저장되기 때문에, 저장 동안 프린트 문서의 콘텐츠에 액세스하는 임의의 허가되지 않은 시도는 성과를 얻지 못한다. 프로세싱 블록 2130에서, 타겟 프린터가 프린트 요청을 완료할 준비가 된 경우, 암호화된 프린트 문서는 프린터 메모리로부터 액세스될 수 있다. 프로세싱 블록 2140에서, 프린트 문서는 프린터측 보안 로직 컴포넌트(306)(도 1)와 같은, 프린터측 보안 로직 컴포넌트와 함께 제 2 키를 이용하여 복호화될 수 있다.
프로세싱 블록 2150에서, 복호화된 프린트 문서는 프린트 랜더링을 위한 복호화(즉, 프로세싱 블록 2140) 직후에 프린터 프로세싱 어셈블리, 예컨대, 프린터 프로세싱 어셈블리(308)(도 1)로 송신될 수 있다. 프로세싱 블록 2160에서, 프린트 문서는, 프린트 랜더링(즉, 프로세싱 블록 2150) 직후에, 프린팅을 위해 프린터 실행 어셈블리, 예컨대, 프린터 실행 어셈블리(309)(도 1)로 송신될 수 있다.
더 구체적으로, 프린터측 보안 로직 컴포넌트(복호화), 프린터 프로세싱 어셈블리(랜더링), 및 프린터 실행 어셈블리(프린팅)는 중단없이 연속적으로 프로세싱하도록 하드와이어드 컴포넌트(hard-wired components)일 수 있다. 이는 문서가 암호화된 상태로 이용가능한 시간을 최소화할 수 있고, 이로써 부적절한 액세스의 가능성 최소화할 수 있다. 또한, 프린트 문서는 프린트 요청을 실행하는데 필요한 프린터 실행 어셈블리로 인스트럭션(예를 들어, 프린터 젯, 프린터 롤러 등에 대한 인스트럭션)을 제공할 수 있는 하위 레벨 프린트 언어 프리미티브(a low-level print language primitive)로 복호화될 수 있다.
프로세싱 블록 2170에서, 프린터 실행 어셈블리는 프린트 문서를 프린팅할 수 있다. 프로세싱 블록 2180에서, 임의의 버전(예를 들어, 암호화된, 복호화된)의 프린트 문서는 타겟 프린터로부터 삭제될 수 있다. 프로세싱 블록 2190에서, 프로세스는 종료될 수 있다.
도 2에 도시된 프로세싱 블록들의 시퀀스 및 번호는 다른 가능성을 배제하는 동작의 순서를 나타내고자하는 것이 아니다. 본 기술분야의 당업자들은 앞서 언급된 시스템들 및 방법들이 다양한 수정 및 대안을 허용할 수 있다는 것을 이해할 것이다.
예를 들어, 도 2에 도시된 실시예에서, 프린트 클라이언트가 암호화된 프린트 문서를 타겟 프린터로 송신한 이후, 프린트 문서는 프린팅 전에 프린터 메모리 상에 암호화된 형태로 저장된다. 그러나, 다른 실시예들에서, 프린트 문서는 프린트 서버, 예컨대, 프린터 서버(400)(도 1)에 송신될 수 있고, 이는 그 이후 프린트 문서를 복호화할 수 있고, 프린트 문서를 이용가능한 타겟 프린터로 보낸다. 또한, 도 2에 도시된 실시예에서, 타겟 프린터는 고유의 보안 쌍을 무작위로 생성한다. 그러나, 다른 실시예들에서, 프린트 서버가 그렇게 할 수도 있다. 또 다른 실시예들에서, 암호화된 프린트문서는 클라우드 서비스(500)(도 1)와 같은 하나 이상의 클라우드 서비스 디바이스, 또는 인터넷(600)(도 1)과 같은 네트워크 상의 다른 곳에 저장될 수 있다.
본원에 설명된 실시예들의 넓은 범위의 정신 및 범주를 벗어나지 않으면서 다양한 수정 및 변경이 이러한 실시예들에 행해질 수 있음은 본 개시물을 이용하는 이들에게 자명할 것이다. 따라서, 명세서 및 도면은 제한적인 의미라기보다는 예시적인 의미로 고려되어야 한다.
본 기술분야의 당업자들은 앞서 언급된 설명으로부터 본 발명의 실시예들의 폭넓은 기법이 다양한 형태로 구현될 수 있다는 것을 이해할 것이다. 따라서, 본 발명의 실시예들이 이들의 특정 예시들과 함께 설명되었으나, 도면, 명세서, 및 다음의 청구항을 연구하고 나면 다른 수정들이 숙련된 당업자에게 명백해질 것이기 때문에, 본 발명의 실시예들의 실제 범주는 그렇게 제한되지 않아야 한다.
또한, 일부 도면에서, 신호 컨덕터 라인은 라인으로 표현된다. 일부는 더 많은 구성 신호 경로를 표시하기 위해 더 두꺼울 수 있고, 많은 구성 신호 경로를 표시하기 위해 많은 레이블(lable)을 가질 수 있고, 및/또는 주요 정보 흐름의 방향을 표시하기 위해 하나 이상의 단에서 화살표를 가질 수 있다. 그러나, 이것이 제한적인 방식으로 여겨져서는 안 된다. 오히려, 그러한 추가 세부사항은 보다 용이한 이해를 가능하게 하기 위해 하나 이상의 예시적인 실시예들과 함께 사용될 수 있다. 임의의 표현된 신호 라인은, 추가적인 정보를 갖는지에 상관없이, 다수의 방향으로 이동할 수 있는 하나 이상의 신호를 실제로 포함할 수 있고 임의의 적합한 타입의 신호 스킴, 예를 들어, 차동 쌍(defferential pairs), 광 섬유 라인(optical fiber lines), 및/또는 단일 엔드형 라인(single-ended lines)으로 구현된 디지털 또는 아날로그 라인으로 구현될 수 있다.
예시의 사이즈/모델/값/범위가 제공되었지만, 본 발명의 실시예들은 그와 동일한 것으로 제한되지 않는다. 제조 기법(예를 들어, 포토리소그래피)은 시간이 흐르면서 발전하기 때문에, 더 작은 크기의 디바이스가 제조될 수 있다는 것이 예상된다. 또한, 도시 및 설명의 단순성을 위해, 그리고 본 발명의 실시예들의 특정 양태를 모호하게 하지 않기 위해, 공지의 전력/접지 접속 및 다른 컴포넌트들은 도면 내에 도시되거나 도시되지 않을 수 있다. 또한, 본 발명의 실시예들을 모호하게 하지 않기 위해, 그리고 프로세싱 블록도의 배치(block diagram arrangements) 구현에 관한 사양(specifics)은 실시예가 구현되는 플랫폼에 매우 의존한다는, 즉, 그러한 사양은 본 기술분야의 당업자의 이해 범위 내에 있어야 한다는 관점에서, 배치는 프로세싱 블록도의 형태로 도시될 수 있다. 특정 세부사항은 본 발명의 예시의 실시예들을 설명하기 위해 개시되지만, 본 발명의 실시예들이 그러한 특정 세부사항 없이 또는 이의 변형과 함께 실시될 수 있다는 것이 당업자에게 자명해야 한다. 따라서 이러한 설명은 제한이 아닌 예시적인 것으로 고려되어야 한다.
용어 "연결된(coupled)"은 논의되는 컴포넌트들 사이의 직접 또는 간접적인 임의의 타입의 관계를 지칭하기 위해 본원에서 사용될 수 있고, 전기, 기계, 유체, 광학, 전자기, 전자기계 또는 다른 접속에 적용할 수 있다. 또한, 용어 "제 1 의", "제 2 의" 등은 설명을 용이하게 하기 위해서만 본원에서 사용되며, 달리 표시되지 않는다면 특정 시간적인 또는 발생 순서의 중요성을 수반하는 것은 아니다.
본 발명의 실시예들에 관한 다수의 피쳐 및 양태들은 제한의 방법이 아닌, 예시의 방법으로만 특정 실시예들을 참조하여 상세히 도시 및 설명되었다. 본 기술분야의 당업자는 개시된 실시예들에 대한 대안적인 구현예 및 다양한 수정이 본 개시물의 범주 및 고려(contemplation) 내에 존재한다는 것을 이해할 것이다. 따라서, 본 발명은 첨부된 특허청구항의 범주에 의해서만 제한되는 것으로 여겨져야 한다.

Claims (29)

  1. 타겟 프린터(a targer printer)에서의 프린터 보안 하드웨어 컴포넌트(a printer security hardware component)를 초기화하는 단계와,
    상기 타겟 프린터에서의 오퍼레이팅 환경의 무결성(integrity)을 검증하는 단계와,
    상기 타겟 프린터에서 문서를 프린팅하고자 하는 요청을 수신하는 단계와,
    상기 문서의 비대칭 암호화를 구현하기 위해 복수의 보안 키를 생성하는 단계와,
    상기 복수의 보안 키 중 제 1 보안 키를 프린트 클라이언트에 전송하는 단계와,
    상기 제 1 보안 키를 이용하여 상기 문서의 암호화를 수행하는 단계와,
    암호화된 형태의 상기 문서를 상기 타겟 프린터에서 수신하는 단계와,
    상기 복수의 보안 키 중 제 2 보안 키를 이용하여 상기 문서의 복호화를 수행하는 단계를 포함하는
    방법.
  2. 제 1 항에 있어서,
    상기 오퍼레이팅 환경의 무결성을 검증하는 단계는, 상기 타겟 프린터의 기본 입력/출력 시스템, 상기 타겟 프린터의 오퍼레이팅 시스템, 및 상기 타겟 프린터 상의 애플리케이션 중 적어도 하나를 검증하는 것을 포함하는
    방법.
  3. 제 1 항에 있어서,
    상기 타겟 프린터의 프린터 프로세싱 어셈블리(a printer processing assembly)를 이용하여 상기 문서를 랜더링하는 단계와,
    상기 타겟 프린터의 프린터 실행 어셈블리(a printer execution assembly)를 이용하여 상기 문서를 프린팅하는 단계를 포함하는
    방법.
  4. 제 1 항에 있어서,
    상기 문서의 복호화는 상기 타겟 프린터, 프린트 서버, 및 클라우드 서비스 디바이스 중 하나에서 수행되는
    방법.
  5. 제 1 항에 있어서,
    상기 문서를 프린터 메모리에 저장하는 단계를 더 포함하는
    방법.
  6. 제 5 항에 있어서,
    상기 문서를 상기 프린터 메모리로부터 삭제하는 단계를 더 포함하는
    방법.
  7. 제 1 항에 있어서,
    상기 프린터 보안 하드웨어 컴포넌트에 의해, 프린트 요청의 실행 동안 상기 타겟 프린터에서의 어떠한 다른 프린터 프로세스도 상기 문서에 액세스할 수 없음을 보장하는 단계를 더 포함하는
    방법.
  8. 인스트럭션의 세트를 포함하는 컴퓨터 판독가능 저장 매체로서,
    상기 인스트럭션의 세트는, 프로세서에 의해 실행될 때 컴퓨터로 하여금,
    타겟 프린터에서의 프린터 보안 하드웨어 컴포넌트를 초기화하게 하고,
    상기 타겟 프린터에서의 오퍼레이팅 환경의 무결성을 검증하게 하고,
    문서의 비대칭 암호화를 구현하기 위해 복수의 보안 키를 생성하게 하고,
    상기 복수의 보안 키 중 제 1 보안 키를 프린트 클라이언트에 전송하게 하고,
    상기 복수의 보안 키 중 제 2 보안 키를 이용하여 상기 문서를 복호화하게 하는
    컴퓨터 판독가능 저장 매체.
  9. 제 8 항에 있어서,
    실행될 때, 상기 인스트럭션은 컴퓨터로 하여금
    상기 타겟 프린터의 프린터 프로세싱 어셈블리에서 상기 문서를 랜더링하게 하고,
    상기 타겟 프린터의 프린터 실행 어셈블리에서 상기 문서를 프린팅하게 하는
    컴퓨터 판독가능 저장 매체.
  10. 제 8 항에 있어서,
    상기 타겟 프린터에서의 오퍼레이팅 환경의 무결성을 검증하는 것은, 상기 타겟 프린터의 기본 입력/출력 시스템, 상기 타겟 프린터의 오퍼레이팅 시스템, 및 상기 타겟 프린터 상의 애플리케이션 중 적어도 하나를 검증하는 것을 포함하는
    컴퓨터 판독가능 저장 매체.
  11. 제 8 항에 있어서,
    실행될 때, 상기 인스트럭션은 컴퓨터로 하여금 상기 문서를 프린터 메모리에 저장하게 하는
    컴퓨터 판독가능 저장 매체.
  12. 제 11 항에 있어서,
    실행될 때, 상기 인스트럭션은 컴퓨터로 하여금 상기 문서를 상기 프린터 메모리로부터 삭제하게 하는
    컴퓨터 판독가능 저장 매체.
  13. 프린터로서,
    프로세싱 컴포넌트와,
    상기 프린터에서의 오퍼레이팅 환경을 검증하기 위한 보안 하드웨어 컴포넌트와,
    상기 프로세싱 컴포넌트에 의해 실행될 인스트럭션의 세트를 갖는 프린터측 보안 프린팅 애플리케이션을 포함하는 메모리 디바이스와,
    프린터측 보안 로직 컴포넌트를 포함하고,
    상기 프린터측 보안 프린팅 애플리케이션은,
    상기 보안 하드웨어 컴포넌트를 초기화하고,
    문서의 비대칭 암호화를 구현하기 위해 복수의 보안 키를 생성하고,
    상기 복수의 보안 키 중 제 1 보안 키를 프린트 클라이언트에 전송하고,
    암호화된 형태로 상기 문서를 수신하며,
    상기 프린터측 보안 로직 컴포넌트는 상기 복수의 보안 키 중 제 2 보안 키를 이용하여 상기 문서를 복호화하는
    프린터.
  14. 제 13 항에 있어서,
    상기 문서를 랜더링하는 그래픽 엔진(a graphics engine)을 구비한 프린터 프로세싱 어셈블리를 포함하는
    프린터.
  15. 제 14 항에 있어서,
    상기 문서를 프린팅하기 위해 프린터 헤드(a printer head), 지지 롤러(a supporting roller), 및 문서 트레이(a document tray)를 구비한 프린터 실행 어셈블리를 포함하는
    프린터.
  16. 삭제
  17. 삭제
  18. 삭제
  19. 삭제
  20. 삭제
  21. 삭제
  22. 삭제
  23. 삭제
  24. 삭제
  25. 삭제
  26. 삭제
  27. 삭제
  28. 삭제
  29. 삭제
KR1020147008434A 2011-09-30 2011-09-30 프린터와 프린트 클라이언트 디바이스 사이의 보안 프린팅 KR101572799B1 (ko)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2011/054453 WO2013048509A1 (en) 2011-09-30 2011-09-30 Secure printing between printer and print client device

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020157008631A Division KR102014865B1 (ko) 2011-09-30 2011-09-30 프린터와 프린트 클라이언트 디바이스 사이의 보안 프린팅

Publications (2)

Publication Number Publication Date
KR20140056375A KR20140056375A (ko) 2014-05-09
KR101572799B1 true KR101572799B1 (ko) 2015-12-01

Family

ID=47996241

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020147008434A KR101572799B1 (ko) 2011-09-30 2011-09-30 프린터와 프린트 클라이언트 디바이스 사이의 보안 프린팅
KR1020157008631A KR102014865B1 (ko) 2011-09-30 2011-09-30 프린터와 프린트 클라이언트 디바이스 사이의 보안 프린팅

Family Applications After (1)

Application Number Title Priority Date Filing Date
KR1020157008631A KR102014865B1 (ko) 2011-09-30 2011-09-30 프린터와 프린트 클라이언트 디바이스 사이의 보안 프린팅

Country Status (5)

Country Link
US (1) US9530017B2 (ko)
KR (2) KR101572799B1 (ko)
CN (1) CN103842956B (ko)
TW (1) TWI605383B (ko)
WO (1) WO2013048509A1 (ko)

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013048509A1 (en) 2011-09-30 2013-04-04 Intel Corporation Secure printing between printer and print client device
WO2015116235A1 (en) 2014-02-03 2015-08-06 Hewlett-Packard Development Company, L.P. Replacement text for textual content to be printed
US10201967B2 (en) 2014-03-03 2019-02-12 Ctpg Operating, Llc System and method for securing a device with a dynamically encrypted password
KR101526151B1 (ko) * 2015-04-21 2015-06-09 (주)엠더블유스토리 클라우드 기반 보안 프린팅 시스템 및 그의 처리 방법
CN105159626A (zh) * 2015-08-21 2015-12-16 深圳马顿科技有限公司 3d打印方法及系统
CN109074229B (zh) * 2016-05-27 2021-07-23 惠普发展公司,有限责任合伙企业 利用多个网络进行加密文档的打印
CN106055289B (zh) * 2016-06-07 2018-11-27 浪潮软件集团有限公司 一种自定义税务申报表打印工具
EP3475869B1 (en) * 2016-06-25 2020-09-30 Hewlett-Packard Development Company, L.P. Secure release of print jobs in printing devices
US10423798B2 (en) 2016-06-30 2019-09-24 Hewlett-Packard Development Company, L.P. Mobile device authenticated print
US10872161B2 (en) * 2016-11-23 2020-12-22 Entrust Corporation Printer identity and security
CN106445429A (zh) * 2016-11-23 2017-02-22 宜春小马快印科技有限公司 安全打印方法及系统
CN109428879A (zh) * 2017-09-05 2019-03-05 北京立思辰计算机技术有限公司 一种打印安全控制系统和方法
CN109426463A (zh) * 2017-09-05 2019-03-05 北京立思辰计算机技术有限公司 一种安全打印机
CN109426462A (zh) * 2017-09-05 2019-03-05 北京立思辰计算机技术有限公司 一种用于网络打印的用户权限管理方法
CN109426460A (zh) * 2017-09-05 2019-03-05 北京立思辰计算机技术有限公司 一种用于网络打印数据传输的加密解密方法
CN109508154A (zh) * 2017-09-14 2019-03-22 北京立思辰计算机技术有限公司 一种基于芯片对打印机任务进行认证的方法
CN109508153A (zh) * 2017-09-14 2019-03-22 北京立思辰计算机技术有限公司 一种打印机的数据传输方法
CN107818259B (zh) * 2017-11-29 2024-02-09 湖南长城医疗科技有限公司 一种打印授权控制电路以及控制方法
JP7262269B2 (ja) * 2019-03-27 2023-04-21 キヤノン株式会社 情報処理装置、及び情報処理装置の制御方法、プログラム
CN111930325B (zh) * 2020-08-13 2022-09-23 长春大学 一种基于量子密钥的安全打印方法
US11588809B2 (en) 2020-09-10 2023-02-21 Palo Alto Research Center Incorporated System and method for securing a content creation device connected to a cloud service
CN112925487A (zh) * 2021-02-05 2021-06-08 北京互金新融科技有限公司 目标内容的打印方法及装置、存储介质及电子装置
CN113961941A (zh) * 2021-12-22 2022-01-21 北京辰光融信技术有限公司 一种打印机系统安全增强方法、装置及设备
CN116755649B (zh) * 2023-08-15 2023-10-31 南京功夫豆信息科技有限公司 一种基于物联网的智慧打印设备数据管理系统及方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008097075A (ja) * 2006-10-06 2008-04-24 Fuji Xerox Co Ltd 制限印刷システム
US20110199643A1 (en) * 2003-05-02 2011-08-18 Marc Biundo Printers and printer systems having cellular input/output

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04220365A (ja) 1990-12-21 1992-08-11 Nec Data Terminal Ltd 印刷装置
US7305556B2 (en) * 2001-12-05 2007-12-04 Canon Kabushiki Kaisha Secure printing with authenticated printer key
US7111322B2 (en) * 2002-12-05 2006-09-19 Canon Kabushiki Kaisha Automatic generation of a new encryption key
US20050097347A1 (en) * 2003-11-03 2005-05-05 Josephsen Mark M. Printer security key management
US7664965B2 (en) 2004-04-29 2010-02-16 International Business Machines Corporation Method and system for bootstrapping a trusted server having redundant trusted platform modules
US7484091B2 (en) 2004-04-29 2009-01-27 International Business Machines Corporation Method and system for providing a trusted platform module in a hypervisor environment
US8166296B2 (en) 2004-10-20 2012-04-24 Broadcom Corporation User authentication system
US20070101401A1 (en) 2005-10-27 2007-05-03 Genty Denise M Method and apparatus for super secure network authentication
JP2007149035A (ja) 2005-11-30 2007-06-14 Canon Inc 画像形成装置
US8705064B2 (en) * 2006-08-31 2014-04-22 Xerox Corporation Broadcast secure printing system
US8861014B2 (en) 2008-09-30 2014-10-14 Konica Minolta Laboratory U.S.A., Inc. Systems and methods for optimized printer throughput in a multi-core environment
US8848215B2 (en) * 2009-06-08 2014-09-30 Palo Alto Research Center Incorporated Method and system for printing documents from a portable device
JP5458838B2 (ja) 2009-08-03 2014-04-02 株式会社リコー 画像形成装置と画像形成装置の障害復旧方法とプログラム
KR101081331B1 (ko) 2010-02-09 2011-11-09 정태우 휴대 단말을 이용한 클라우드 프린팅 시스템 및 방법
WO2013048509A1 (en) 2011-09-30 2013-04-04 Intel Corporation Secure printing between printer and print client device

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110199643A1 (en) * 2003-05-02 2011-08-18 Marc Biundo Printers and printer systems having cellular input/output
JP2008097075A (ja) * 2006-10-06 2008-04-24 Fuji Xerox Co Ltd 制限印刷システム

Also Published As

Publication number Publication date
KR102014865B1 (ko) 2019-08-27
US20140185800A1 (en) 2014-07-03
KR20140056375A (ko) 2014-05-09
TW201329848A (zh) 2013-07-16
WO2013048509A1 (en) 2013-04-04
TWI605383B (zh) 2017-11-11
CN103842956A (zh) 2014-06-04
US9530017B2 (en) 2016-12-27
CN103842956B (zh) 2018-02-23
KR20150043544A (ko) 2015-04-22

Similar Documents

Publication Publication Date Title
KR101572799B1 (ko) 프린터와 프린트 클라이언트 디바이스 사이의 보안 프린팅
EP3420677B1 (en) System and method for service assisted mobile pairing of password-less computer login
CN110492990B (zh) 区块链场景下的私钥管理方法、装置及系统
US9860240B2 (en) Multi-ring encryption approach to securing a payload using hardware modules
US8447970B2 (en) Securing out-of-band messages
US20110302410A1 (en) Secure document delivery
EP2973183B1 (en) Intra-computer protected communications between applications
US20140140508A1 (en) Method, System and Program Product for Secure Storage of Content
EP3299990A1 (en) Electronic device server and method for communicating with server
US10601590B1 (en) Secure secrets in hardware security module for use by protected function in trusted execution environment
FR2906661A1 (fr) Procede pour fournir des parametres d'authentification et des images logicielles dans des environnements de reseaux securises
US11153074B1 (en) Trust framework against systematic cryptographic
WO2020019478A1 (zh) 通信数据加密方法和装置
EP3282737B1 (en) Information processing device, authentication device, system, information processing method, program, and authentication method
WO2018112482A1 (en) Method and system for distributing attestation key and certificate in trusted computing
CN111316596A (zh) 具有身份验证的加密芯片
US9825920B1 (en) Systems and methods for multi-function and multi-purpose cryptography
CN109120576B (zh) 数据分享方法及装置、计算机设备及存储介质
ES2926968T3 (es) Una primera entidad, una segunda entidad, un nodo intermedio, métodos para establecer una sesión segura entre una primera y una segunda entidad, y productos de programa informático
US11425122B2 (en) System and method for providing a configuration file to client devices
US10992741B2 (en) System and method for providing a configuration file to client devices
Reimair et al. MoCrySIL-Carry your Cryptographic keys in your pocket
US20070239984A1 (en) Method for transferring parameters by network
US10785030B2 (en) System for decrypting encrypted data based upon acquired visual representation of encrypted data and related methods
US11258871B2 (en) Message push method and terminal

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
A107 Divisional application of patent
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee