KR102558262B1 - 프린터 아이덴티티 및 보안 - Google Patents

프린터 아이덴티티 및 보안 Download PDF

Info

Publication number
KR102558262B1
KR102558262B1 KR1020197017002A KR20197017002A KR102558262B1 KR 102558262 B1 KR102558262 B1 KR 102558262B1 KR 1020197017002 A KR1020197017002 A KR 1020197017002A KR 20197017002 A KR20197017002 A KR 20197017002A KR 102558262 B1 KR102558262 B1 KR 102558262B1
Authority
KR
South Korea
Prior art keywords
printing device
authentication
card
secure memory
memory unit
Prior art date
Application number
KR1020197017002A
Other languages
English (en)
Other versions
KR20190077552A (ko
Inventor
라제쉬 케이. 쥬리아신가니
Original Assignee
인트러스트 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 인트러스트 코포레이션 filed Critical 인트러스트 코포레이션
Publication of KR20190077552A publication Critical patent/KR20190077552A/ko
Application granted granted Critical
Publication of KR102558262B1 publication Critical patent/KR102558262B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)

Abstract

본 발명은 인쇄장치의 제조 시에 인쇄장치의 고유하고 안전한 아이덴티티를 설정하는 시스템 및 방법에 관한 것이다. 본 발명의 방법은 인쇄장치의 제1 작업에 사용하기 위한 제1 개인키를 획득하는 단계 및 인쇄장치의 제2 작업에 사용하기 위한 제2 개인키를 획득하는 단계를 포함한다. 또한, 본 발명의 방법은 제1 개인키를 인쇄장치의 제조 중에 인쇄장치의 보안 메모리부에 로딩하는 단계 및 제2 개인키를 인쇄장치의 제조 중에 인쇄장치의 보안 메모리부에 로딩하는 단계를 포함한다.

Description

프린터 아이덴티티 및 보안
본 발명은 제조 시에 인쇄장치에 대한 고유하고 안전한 아이덴티티 (identity)를 설정하는 방법 및 시스템에 관한 것이다.
인쇄장치가 고객들, 다른 인쇄장치들 및 서버들과의 상호연결성에 더 많이 의존하게 됨에 따라서, 이들 인쇄장치들은 권한이 없는 제3자에 의한 공격 또는 재설정에 대해서 더 취약하게 된다. 인쇄장치에 대한 무단 접속은 비인가 접속 및/또는 개인 고객 데이터의 유포를 초래할 수 있다. 또한, 인쇄장치의 무단 재설정은 인쇄장치의 손상을 초래할 수 있다.
본 출원은 제조 시에 인쇄장치에 대한 고유하고 안전한 아이덴티티를 설정하는 방법 및 시스템에 관한 것이다.
인쇄장치는 예를 들어 신용카드 및 직불카드를 포함하는 금융카드, 신분증, 운전면허증 및 기타 개인화된 플라스틱 카드와 같은 플라스틱 카드를 개인화하는 데 사용할 수 있다. 일부 실시예에서, 인쇄장치는 카드 프린터이다.
본 명세서에 설명된 구현예들은 임의의 유형의 인쇄장치 및 인쇄장치의 하위 구성요소들(subcomponent)에 대해 고유하고 안전한 아이덴티티를 생성할 수 있다. 인쇄장치 및 인쇄장치의 하위 구성요소들(이하 간단히 "인쇄장치"라 함)의 유형들은, 예를 들어, 중앙 카드 발급 시스템, 데스크톱 카드 프린터, 데스크톱 점자 프린터, 여권 시스템, 데스크톱 라미네이터, 스마트카드 리더, 입력 및/또는 출력 카드 호퍼 등을 포함할 수 있다.
각각의 고유하고 안전한 아이덴티티는, 각각 인쇄장치의 상이한 작업(예를 들어, 서버에 대한 접속을 인가하거나 페이로드 데이터를 암호화하는 것)과 연관되는 하나 이상의 고유 개인키들(unique private keys)을 포함할 수 있다. 각각의 고유 개인키들은 인쇄장치의 보안 메모리부(secure memory portion)에 저장되거나 인쇄장치의 보안 메모리부에 저장된 저장소 루트키(storage root key)에 의해 보호될 수 있다. 인쇄장치의 특정 작업의 인가(authorization)는 인쇄장치에 의해 수행될 특정 작업과 연관된 특정 개인키 및 대응하는 공개키를 갖는 공개키 기반구조( Public Key Infrastructure, PKI)를 사용하여 설정될 수 있다.
일부 실시예에서, 보안 메모리부는 각각이 인쇄장치의 상이한 작업들(예를 들어, 소모품의 인증, 보안 부트 작업의 수행)과 연관된 하나 이상의 공개키를 저장할 수 있다. 각각의 고유 공개키들은 인쇄장치의 보안 메모리부에 저장되거나 인쇄장치의 보안 메모리부에 저장된 저장소 루트키에 의해 보호될 수 있다. 인쇄장치의 특정 작업의 인가는 인쇄장치에 의해 수행될 특정 작업과 연관된 특정 공개키 및 대응하는 개인키를 갖는 PKI(Public Key Infrastructure)를 사용하여 설정될 수 있다.
고유하고 안전한 아이덴티티는, 인쇄장치가 비인가 펌웨어, 하드웨어 및/또는 소프트웨어로 구성되어 있지 않다는 것을 사용자에게 보증하기 위해 제조시(예를 들어, 공장에서) 생성될 수 있다. 즉, 본 명세서에 기술된 실시예들은 인쇄장치가 비인가 펌웨어, 하드웨어 및/또는 소프트웨어로 구성되는 경우에 인쇄장치가 실행되는 것을 방지할 수 있다. 본 명세서에 기술된 실시예는 또한, 외부 장치/소프트웨어가 고객 개인화 데이터를 모니터할 수 있게 하는 네트워크 공격을 막을 수 있다.
제조 시에 고유 프린터 아이덴티티를 설정하면, 각 인쇄장치에 검증가능한 아이덴티티가 제공되고, 인쇄장치가 설치 장소에 배치되면 아이덴티티를 손상시키기가 더 어려워지도록 만든다. 또한, 그것은 정품 펌웨어를 설치 장소에서 추가될 수 있는 악성 소프트웨어 및/또는 기타 원치 않는 코드를 비교하기 위한 공장 기준을 형성한다.
일부 실시예에서, 고유 개인키가 다음과 같은 각각의 작업들에 대해 생성될 수 있다: 클라우드 서버/서비스에 의한 인쇄장치의 인증(authentication); 인쇄장치에 의해 사용되는 소모품의 인증; 프린터 프로토콜을 이용한 프린터 고객(예를 들어, 문서 설계 및/또는 발행 및/또는 관리 시스템 등)에 의한 인쇄장치의 인증; 수정(예를 들어, 펌웨어 업그레이드 및/또는 펌웨어 다운그레이드)을 위한 서명된 펌웨어의 인증; 프린트 매니저의 인증; 모듈형 장치 보안의 인증; 인쇄장치의 구성 설정의 인증; 인쇄 작업, 구성 데이터 등의 소스의 인증; 인쇄장치의 보안 및/또는 계획 부팅; SSL(Secure Sockets Layer)/전송 계층 보안(SSL/TLS) 인증. 모듈형 장치 보안 인증(멀티 호퍼, 터치스크린 등); 이중 인증 제공(dual authentication provision); 개인키 저장소의 인증; 파일 시스템 암호화(예를 들어, 전체 파일 시스템 암호화, 고객 데이터 만 암호화 등)의 인증; 페이로드 암호화 등.
일부 실시예에서, 2 이상의 고유 개인키가 인쇄장치의 제조 중에(예를 들어, "공장에서") 설정될 수 있다.
또한, 일부 실시예들에서, 하나 이상의 고유 개인키들은 제조 후에 공장 외부에서 설정/로딩될 수 있다 (예를 들어, 고객에 의해서 또는 원격 모니터링 및 관리(Remote Monitoring and Management, RMM) 서버 구성요소(이하, "고객 아이덴티티"라 칭함)에 의해서). 따라서 고객은 공장 또는 제조자 아이덴티티를 고객 자신의 고객 아이덴티티로 보충할 수 있다.
일 실시예에서, 인쇄장치의 고유하고 안전한 아이덴티티를 설정하는 방법이 제공된다. 이 방법은 인쇄장치의 제1 작업(예를 들어, TLS/SSL 인증)에 사용하기 위한 제1 개인키를 획득하는 단계를 포함한다. 이 방법은 또한 인쇄장치의 제2 작업(예를 들어, 페이로드 암호화)에 사용하기 위한 제2 개인키를 획득하는 단계를 포함한다. 또한, 이 방법은 인쇄장치의 제조 중에 인쇄장치의 보안 메모리부에 제1 개인키를 로딩하는 단계를 포함한다. 또한, 본 방법은 인쇄장치의 제조 중에 인쇄장치의 보안 메모리부에 제2 개인키를 로딩하는 단계를 포함한다.
다른 실시예에서, 인쇄장치가 제공된다. 인쇄장치는 프린터 기능성 컴포넌트(printer functionality component), 네트워크 입력/출력, 프로세서 및 보안 메모리부를 포함한다. 프린터 기능성 컴포넌트는 금융 카드 또는 ID와 같은 고객지향화된 개인화 문서에 대한 물리적 동작(physical action)을 수행한다. 네트워크 입력/출력은 인쇄장치 외부에서 데이터를 송수신한다. 프로세서는 프린터 기능성 컴포넌트의 동작을 제어한다. 보안 메모리부는 보안 부트 작업(secure boot operation)과 관련된 하나 이상의 공장 설정 키(factory established key)를 포함하는 인쇄장치의 고유하고 안전한 아이덴티티를 저장한다. 일부 실시예에서, 고유하고 안전한 아이덴티티는 복수의 공장 설정 키들을 포함할 수 있다. 복수의 공장 설정 키들 각각은 인쇄장치의 상이한 작업들과 관련될 수 있다. 일부 실시예에서, 프로세서가 인쇄장치에 의해 수행될 작업 및 그 작업을 인가하기 위한 공개키를 필요로 하는 데이터를 수신할 때, 프로세서가 상기 데이터를 처리하고 상기 인쇄장치가 상기 작업을 수행하기 전에, 프로세서는 그 작업과 관련된 공개키 및 공장 설정 개인키에 기초하여 그러한 작업이 인가되는지 여부를 판단할 수 있다. 일부 실시예에서, 프로세서가 인쇄장치에 의해 수행될 작업 및 그러한 작업을 인가하기 위한 개인키를 필요로 하는 데이터를 수신할 때, 프로세서는 프로세서가 상기 데이터를 처리하고 상기 인쇄장치가 상기 작업을 수행하기 전에, 프로세서는 그 작업과 관련된 개인키 및 공장 설정 공개키에 기초하여 작업이 인가되는지를 판단할 수 있다.
또 다른 실시예에서, 인쇄장치의 작업을 수행하는 방법이 제공된다. 상기 방법은 인쇄장치의 프로세서가, 외부 보조장치로부터, 인쇄장치가 작업을 수행하도록 인가되는지 확인하기 위한 데이터 및 인가요청을 수신하는 단계를 포함한다. 이 방법은 또한, 인쇄장치의 보안 메모리부에 저장된 하나 이상의 키들 가운데에서 그 작업에 대응하는 키를 검색하는 단계를 포함한다. 또한, 상기 방법은 프로세서가 인가요청 및 검색된 키를 사용하여 그 작업이 인가되는지를 판단하는 단계를 포함한다. 또한, 본 방법은 작업이 인가될 때 인쇄장치가 동작을 수행하는 것을 포함하고, 인쇄장치가 고객지향화된 개인화 문서에 대해서 물리적 동작을 수행하는 것을 포함한다.
또 다른 실시예에서, 인쇄장치가 제공된다. 인쇄장치는 하우징, 하우징 내의 카드 입력, 카드이동경로, 프린트 엔진(print engine) 및 보안 메모리부를 포함한다. 카드이동경로는 카드 입력에서부터 하우징을 관통해서 연장된다. 프린트 엔진은 카드이동경로를 따라서 배치된다. 보안 메모리부는 인쇄장치에 의해 수행되는 작업과 관련된 하나 이상의 공장 설정 키를 포함하는 인쇄장치의 고유하고 안전한 아이덴티티를 저장한다.
또 다른 실시예에서, 인쇄장치의 제조 중에 인쇄장치의 고유하고 안전한 아이덴티티를 생성하는 방법이 제공된다. 이 방법은 인쇄장치의 구성요소(component)와 관련된 고유 인쇄장치 일련번호를 리딩하는 단계를 포함한다. 이 방법은 또한 고유 인쇄장치 일련번호를 인증 기관(certificate authority)으로 보내는 단계를 포함한다. 또한, 상기 방법은 인증 기관으로부터 고유 인쇄장치 일련번호를 포함하는 인쇄장치에 대해 고유한 인증서를 수신하는 단계를 포함한다. 또한, 상기 방법은 상기 인증서를 인쇄장치에 로딩하는 단계를 포함한다. 일부 실시예에서, 고유 인쇄장치 일련번호는 인증서의 공통 명칭 필드(common name field)에 위치될 수 있다.
도 1은 일 실시예에 따른, 인쇄장치의 예시적인 아키텍처의 개략적인 구성도이다.
도 2는 일 실시예에 따른, 인쇄장치에 아이덴티티 및 보안을 제공하는 방법의 흐름도이다.
도 3은 일 실시예에 따른, 인쇄장치의 작업을 수행하는 방법의 흐름도이다.
도 4는 일 실시예에 따른, 인쇄장치의 제조 중에 인쇄장치의 고유하고 안전한 아이덴티티를 생성하는 방법의 흐름도이다.
도 5는 본 명세서에 설명된 실시예에 사용될 수 있는 카드 프린터의 일 실시예를 도시한다.
본 출원은 인쇄장치의 제조 시에 인쇄장치에 대한 고유하고 안전한 아이덴티티를 설정하는 방법 및 시스템에 관한 것이다.
특히, 본 명세서에 설명된 실시예들은 임의의 유형의 인쇄장치 또는 인쇄장치의 하위 구성요소들에 대해 고유하고 안전한 아이덴티티를 생성할 수 있다. 각각의 고유하고 안전한 아이덴티티는 하나 이상의 고유 개인키를 포함할 수 있으며, 각각의 고유 개인키는 인쇄장치의 상이한 작업과 관련된다. 고유 개인키들 각각은 인쇄장치의 보안 메모리부에 저장될 수 있다. 인쇄장치의 특정 작업에 대한 인가는 특정 작업과 관련된 특정 개인키 및 대응하는 공개키를 갖는 PKI를 사용하여 설정할 수 있다.
본 명세서에 개시된 실시예들에서 설명된 바와 같이, 인쇄장치는 제조 시에 설정되어 원격으로 검증될 수 있는 고유하고 안전한 아이덴티티를 저장하는 보안 메모리부를 포함한다. 일부 실시예에서, 고객은 고객에 의해 설치되고 보안 메모리부에 저장된 자신의 고객지향화된 프린터 아이덴티티로 고유하고 안전한 아이덴티티를 보충할 수 있다. 고객지향화된 프린터 아이덴티티는, 예를 들어, TLS 서버 인증에 사용할 수 있다. 일부 실시예에서, 고객지향화된 프린터 아이덴티티의 일부(예를 들어, TLS 클라이언트 인증을 위한)는 고유하고 안전한 프린터 아이덴티티의 부분들과 함께 사용될 수 있다. 일부 실시예에서, 고객지향화된 프린터 아이덴티티의 부분들은 고유하고 안전한 프린터 아이덴티티의 일부를 무효화할 수 있다. 또한, 일부 실시예에서, 고객 프린터 아이덴티티의 부분들에 의해 오버라이드되는 고유하고 안전한 프린터 아이덴티티의 부분들은 보안 메모리부에 저장된 상태로 유지될 수 있다.
일부 실시예에서, 인증서와 관련된 하나 이상의 개인키들은 인쇄장치의 보안 메모리부에 저장될 수 있다. 이것은 고유하고 안전한 프린터 아이덴티티, 고객 프린터 아이덴티티 및/또는 페이로드 보호 인증서에 상응하는 개인키들을 포함할 수 있다. 인쇄장치의 보안 메모리부에 저장된 데이터(예를 들어, 공개키(들), 개인키(들), 인증서(들), 저장소 루트키(들), 입증 아이덴티티 키(들) 등)는 보안 메모리부에 전체적으로 로드/저장된 데이터 및 보안 메모리부에 저장되는 저장소 루트키에 의해 보호되는 보안 메모리부의 외부에 저장된 데이터(데이터의 일부분 포함)를 포함할 수 있다.
인쇄장치 및 인쇄장치의 하위 구성요소들(이하 간단히 "인쇄장치"라 함)의 유형들은, 예를 들어, 중앙 카드 발급 시스템, 데스크톱 카드 프린터, 데스크톱 점자 프린터, 여권 시스템, 데스크톱 라미네이터, 스마트카드 리더, 입력 및/또는 출력 카드 호퍼 등을 포함할 수 있다.
본 명세서에 정의될 때, 인쇄장치의 고유하고 안전한 아이덴티티는 인쇄장치의 보안 메모리부 내에 저장된 하나 이상의 개인키들을 의미한다. 인쇄장치의 고유하고 안전한 아이덴티티는 또한 하나 이상의 인증서들, 하나 이상의 공개키들, 및/또는 하나 이상의 키 쌍들(예를 들어, 공개키와 개인키)을 포함할 수 있다. 고유하고 안전한 아이덴티티는 제조 시에 생성될 수 있고, 원격으로 검증될 수 있다. 일부 실시예에서, 고객은 고유하고 안전한 아이덴티티를 자신의 고객지향화된 프린터 아이덴티티로 보충할 수 있다.
개인키(private key)는, 본 명세서에서 정의될 때, 예를 들어 개인키와 연관된 공개키에 의해서 암호화된 데이터를 복호화하는 데 사용될 수 있는 수신자에게만 알려지도록 의도된 암호화 키를 의미한다.
공개키(public key)는, 본 명세서에서 정의될 때, 예를 들어 연관된 개인키를 사용해서만 복호화될 수 있는 특정 수신자를 대상으로 의도된 데이터를 암호화하기 위해서, 누구나 획득하여 사용할 수 있는 암호화 키를 의미한다.
인증서는, 본 명세서에 정의될 때, 속성 기관(attribute authority)에 의해서 발행된 인쇄장치와 관련된 속성들을 포함하는 디지털 문서로서, 인쇄장치 및/또는 보조장치를 인쇄장치를 동작시키거나 함께 작업하도록 특성화하고/하거나 권한을 부여하는데 이용된다. 인증서는 인증서와 연관된 특정 키에 아이덴티티를 결합시킬 수 있다. 인증서는, 예를 들어 그 일자 전에는 키가 무효화될 수 있는 인증서의 발급 일자, 그 일자 이후에는 키가 무효화될 수 있는 인증서의 만료 일자, 인증서와 관련된 키에 대한 제한을 포함하는 정책 정보, 인쇄장치의 일련번호, 인쇄장치의 하나 이상의 하위 구성요소들의 일련번호(예를 들어, TPM(Trusted Platform Module)의 일련번호, FPGA(Field Programmable Gate Array)의 일련번호 등)), 개인키, 공개키 등을 포함할 수 있다.
인증기관(Certificate Authority, CA)은, 본 명세서에서 정의될 때, 하나 이상의 인증서, 개인키 및/또는 공개키를 저장, 생성, 발행 및 서명할 수 있다. 제조업체 CA는 공장에서 및/또는 인쇄장치의 제조 중에 하나 이상의 인증서, 개인키 및/또는 공개키를 인쇄장치에 제공하는 CA를 의미한다. 제3자 CA는 고객이 인쇄장치 제조 후에 고객이 인쇄장치에 하나 이상의 인증서, 개인키 및/또는 공개키를 제공하기 위해 사용할 수 있는 CA를 포함한다.
보안 메모리부(secure memory portion)는, 본 명세서에서 정의될 때, 그 안에 인쇄장치의 고유하고 안전한 아이덴티티를 저장하는 인쇄장치와 관련된 분리된 메모리부를 의미한다. 보안 메모리부는, 예를 들어, 저장소 루트키, 입증 아이덴티티 키, 하나 이상의 인증서들, 하나 이상의 개인키들 및/또는 하나 이상의 공개키들을 저장할 수 있다.
입증 아이덴티티 키(attestation identity key)는, 본 명세서에서 정의될 때, 예를 들어, 승인 키(endorsement key)와 보안 메모리부에 저장되고 아이덴티티(예를 들어, 고유하고 안전한 아이덴티티, 하나 이상의 고객 아이덴티티들 등)와 연관된 복수의 키들(개인키 포함) 사이의 신뢰 체인(chain of trust)을 완성하기 위해서, 보안 메모리부에 저장된 다른 아이덴티티 키들을 찾아 승인 키(endorsement key)에 결합시키는데 사용될 수 있는 아이덴티티 키를 의미한다. 입증 아이덴티티 키는 특정 키가 보안 메모리부에 존재한다는 사실을 증명할 수 있고, 보안 메모리부에 제출된 측정을 증명하여 보안 메모리부가 차후 검증을 위해 측정을 승인(sign off)할 수 있게 한다(예를 들어, 후술하는 신중한 부트(measured boot) 중에).
저장소 루트키는, 본 명세서에서 정의될 때, 보안 메모리부의 외부에 저장된 데이터 및/또는 다른 키들을 보호하는데 사용되는 키를 의미한다.
용어 "암호 해시(cryptographic hash)"는, 본 명세서에서 정의될 때, 임의의 크기의 데이터를 단방향 함수(즉, 역으로 변환할 수 없는 함수)로 설계되는 고정 크기의 비트 열로 매핑하는 수학적 알고리즘을 의미한다.
하드웨어 보안 모듈(HSM)은, 본 명세서에서 정의될 때, 인증을 저장하고 암호 처리를 제공하기 위해 디지털 키들을 보호하고 관리하는 물리적 컴퓨팅 장치를 의미한다.
공장 설정 키(factory established key)는, 본 명세서에서 정의될 때, 인쇄장치의 제조 중에 보안 메모리부에 저장되는 키(예를 들어, 공개키, 개인키 등)를 의미한다. 공장 설정 키는 공장 내에서 또는 공장 외부에서 획득 및/또는 생성될 수 있다.
도 1은 본 발명의 실시예들에서 사용될 수 있는 인쇄장치(100)에 대한 예시적인 구성의 개략도이다. 인쇄장치(100)는 일반적으로 하나 이상의 프린터 기능성 컴포넌트(105), 프로세서(110), 옵션 사용자 입력/출력(I/O)(115), 네트워크 I/O(120), 비보안 메모리부(125), 저장소(130), 보안 메모리부(135) 및 상호접속부(150)를 포함한다. 인쇄장치(100)는 네트워크(140)를 통해 하나 이상의 보조장치들(180)과 통신할 수 있다. 선택적으로, 인쇄장치(100)는 또한 하나 이상의 하드웨어 보안 모듈(들)(HSM(s)(185)과 통신할 수 있다.
인쇄장치(100)는 일반적으로 고객지향화된 개인화 문서의 발행에 사용될 수 있는 다양한 인쇄장치 및 하위 구성요소들의 하드웨어 양상들을 대표한다. 인쇄장치(100)의 예들은 분산 발행 프린터, 중앙 카드 발급 시스템, 데스크톱 카드 프린터, 데스크톱 점자 프린터, 여권 시스템, 데스크톱 라미네이터, 스마트카드 리더, 입력 및/또는 출력 카드 호퍼 등을 포함한다. 상술한 인쇄장치(100)의 예들은 예시적인 것이고 다른 유형의 인쇄장치들이 또한 포함될 수 있다는 것을 이해할 것이다.
프린터 기능성 컴포넌트(105)는 인쇄장치(100)의 하나 이상의 주요 기능들을 수행할 수 있다. 예를 들어, 인쇄장치(100)가 데스크톱 카드 프린터인 경우, 프린터 기능성 컴포넌트(105)는 카드를 프린트할 수 있다. 다른 예에서, 인쇄장치(100)가 데스크톱 점자 프린터일 때, 프린터 기능성 컴포넌트(105)는 카드를 엠보싱할 수 있다. 또 다른 예에서, 인쇄장치(100)가 데스크톱 라미네이터일 때, 프린터 기능성 컴포넌트(105)는 카드를 라미네이트할 수 있다. 프린터 기능성 컴포넌트(105)는 자기 스트라이프에 데이터를 리딩하고/하거나 기록할 수 있는 자기 스트라이프 스테이션을 포함할 수 있다. 프린터 기능성 컴포넌트(105)는 또한 칩 상에서 데이터를 리딩하고 및/또는 칩에 데이터를 기록할 수 있는 칩 프로그래밍 스테이션을 포함할 수 있다.
프로세서(110)는 프린터 기능성 컴포넌트(105), 네트워크 I/O(120) 및 옵션 사용자(optional user) I/O(115)을 포함하는 인쇄장치(100)의 동작을 제어한다. 프로세서(110)는 네트워크 I/O(120) 및/또는 옵션 사용자에 의해 수득되고, 비보안 메모리부(125), 보안 메모리부(135) 및/또는 저장소(130)에 저장된 프로그래밍 데이터를 검색 및 실행할 수 있다. 프로세서(110)는 비보안 메모리부(125)에 있는 응용 데이터를 저장하고, 확인하고 사용할 수 있다.
상호 접속부(150)는 프로세서(110), 프린터 기능성 컴포넌트(105), 옵션 사용자 I/O(115), 네트워크 I/O(120), 비보안 메모리부(125), 저장소(130) 및 보안 메모리부(135) 사이에서 프로그래밍 지시 및/또는 응용 데이터를 전송하는데 이용된다. 상호 접속부(150)는, 예를 들어, 하나 이상의 버스 등일 수 있다. 프로세서 (110)는 단일 프로세서, 다중 프로세서 또는 다중 프로세스 코어를 갖는 단일 프로세서일 수 있다.
옵션 사용자 I/O(115)은 일부 실시예에 따라 디스플레이(116) 및/또는 입력(117)을 포함할 수 있다. 옵션 사용자 I/O(115)은 인쇄장치(100)와 물리적으로 분리된 인쇄장치(100)와 통신가능하게 연결된 하나 이상의 장치일 수 있다. 예를 들어, 디스플레이(116) 및 입력(117)은 인쇄장치(100)와 통신가능하게 연결되지만, 인쇄장치로부터 물리적으로 분리될 수 있다. 일부 실시예에서, 디스플레이(116) 및 입력(117)은 물리적으로 인쇄장치(100) 내에 포함될 수도 있다.
디스플레이(116)는 사용자에게 정보를 디스플레이하기에 적합한 임의의 다양한 디스플레이 장치를 포함할 수 있다. 디스플레이(116)에 적합한 장치의 예들은 CRT(Cathode Ray Tube) 모니터, LCD 모니터, LED 모니터 등을 포함하지만 반드시 이들로 한정되는 것은 아니다.
입력(117)은 사용자로부터 입력을 수신하기에 적합한 임의의 다양한 입력 장치 또는 수단을 포함할 수 있다. 입력(117)에 적합한 장치의 예로는 키보드, 마우스, 트랙볼, 버튼, 음성 명령, 근접 센서, 안구 운동(예를 들어, 안구 운동에 기초한 스크롤링)에 기초해서 입력을 판단하는 안구 감지 장치 등을 포함하지만, 반드시 이들로 한정되는 것은 아니다. 상기 입력들(117)의 조합들이 입력(117)으로서 포함될 수 있음을 이해해야 한다. 일부 실시예들에서, 입력(117)은 디스플레이 (116)와 통합되어 입력 및 출력 모두가 디스플레이(116)에 의해 수행될 수 있다.
네트워크 I/O(120)은 네트워크(140)를 통해 하나 이상의 보조장치(들)(180) 및 선택적으로 하나 이상의 하드웨어 보안 모듈(들)(HSM(185))에 데이터를 송수신하도록 구성된다. 네트워크(140)는 달리 통신 네트워크(140)로 칭할 수도 있다. 네트워크(140)의 예들은 근거리 통신망(LAN), 광역 통신망(WAN), 인터넷, 유선 통신 링크 등을 포함할 수 있지만, 반드시 이들로 제한되는 것은 아니다. 일부 실시예에서, 네트워크 I/O(120)은 WiFi, 블루투스, 지그비 또는 다른 유사한 무선 통신 프로토콜을 사용하는 무선 접속을 통해 네트워크(140)를 통해 데이터를 송수신할 수 있다. 일부 실시예에서, 인쇄장치(100)는 셀룰러, 3G, 4G 또는 다른 무선 프로토콜에 의해서 네트워크(140)를 통해 데이터를 송신할 수 있다. 일부 실시예에서, 네트워크 I/O(120)은 유선, 광섬유 케이블, USB(Universal Serial Bus) 케이블 등을 통해 데이터를 송수신할 수 있다. 네트워크 I/O(120)은 이전의 유선 및 무선 통신 방법의 적절한 조합을 통해 네트워크(140)를 통해 통신할 수 있다는 것을 이해해야 한다.
비보안 메모리부(125)는 일반적으로 SRAM(Static Random Access Memory), DRAM(Dynamic Random Access Memory) 또는 플래시와 같지만 반드시 이들로 한정되는 것은 아닌 RAM(Random Access Memory)을 나타내는 것으로 포함된다. 일부 실시예에서, 비보안 메모리부(125)는 휘발성 메모리일 수 있다. 일부 실시예에서, 비보안 메모리부(125)는 비휘발성 메모리일 수 있다. 일부 실시예에서, 메모리의 적어도 일부는 가상 메모리일 수 있다.
저장소(130)(storage)는 일반적으로 HD 드라이브, SSD, 착탈식 메모리 카드, 광학 기억장치, 플래시 메모리 장치, NAS(network attached storage), 또는 SAN(저장 영역 네트워크) 장치 또는 비휘발성 데이터를 저장할 수 있는 기타 유사한 장치 등과 같은 비휘발성 메모리를 나타내는 것으로 포함되지만, 반드시 이들로 제한되는 것은 아니다. 일부 실시예에서, 저장소(130)는 컴퓨터 판독가능 매체이다. 일부 실시예에서, 저장소(130)는 클라우드와 같이 인쇄장치(100)의 외부에 있는 저장소를 포함할 수 있다.
보안 메모리부(135)는 일반적으로 비보안 메모리부(125) 및 저장소(130)와 상이하고/하거나 별개인 메모리 저장소를 나타내는 것으로 포함된다. 일부 실시예에서, 보안 메모리부(135)는 프로세서를 포함한다. 보안 메모리부(135)는 예를 들어, TPM, JAVA 카드, 메모리 장치 등과 같은 보안 암호화 프로세서를 포함할 수 있다. 적합한 TPM은 Infineon Technologies AG(Munich, Germany)에 의해 판매된다. 일부 실시예에서, 보안 메모리부(135)는 암호 키의 안전한 생성을 위한 기능을 포함한다. 일부 실시예에서, 보안 메모리부(135)에서 사용되는 개인키는 버스 또는 외부 프로그램에 접속할 수 없으며 모든 암호화/복호화는 보안 메모리부(135) 내에서 수행된다. 일부 실시예에서, 보안 메모리부(135)는 비보안 메모리부(125) 및/또는 저장소(130)와 동일한 메모리 장치의 일부를 구성할 수 있지만, 비보안 메모리부(125) 및/또는 저장소(130)로부터 분리될 수 있다.
보안 메모리부(135)는 공장에서 및/또는 인쇄장치(100)의 제조 중에 생성된 인쇄장치(100)의 고유하고 안전한 아이덴티티를 저장하도록 구성된다. 특히, 보안 메모리부(135)는 인쇄장치(100)의 고유하고 안전한 아이덴티티를 형성하는 것을 돕는 복수의 키들을 저장한다. 복수의 키들 각각은 인쇄장치(100)의 각기 다른 작업들과 연관될 수 있다. 일부 실시예에서, 인쇄장치(100)는 제조 CA와 같은 중앙 기관(Central Authority, CA)에 의해 보안 메모리부(135)에 저장된 임의의 대응하는 개인키들을 갖는 하나 이상의 인증서를 발급받을 수 있다.
일부 실시예에서, 인쇄장치(100)를 제조할 때, 인증기관은 4개의 키 쌍들(예를 들어, 저장소 루트키 쌍, 입증 키 쌍, 프린터 아이덴티티 키 쌍 및 페이로드 보호 키 쌍) 및 3개의 인증서들(예를 들어, 입증 인증서, 프린터 아이덴티티 인증서 및 페이로드 보호 인증서)을 생성할 수 있다. 프린터 아이덴티티 인증서 및/또는 페이로드 보호 인증서에는 프린터 구성요소에 고유한 일련번호를 포함할 수 있다.
보안 메모리부(135)는 또한 인쇄장치(100)의 제조 후에 고객에 의해 제공되는 하나 이상의 고객지향화된 프린터 아이덴티티를 저장할 수 있다. 각각의 고객지향화된 프린터 아이디는 고유하고 안전한 아이덴티티의 하나 이상의 개인키들을 보충하고/하거나 무효로 할 수 있는 하나 이상의 고객지향화된 개인키를 포함할 수 있다.
일부 실시예에서, 보안 메모리부에 복수의 개인키들을 저장하는 것은, 보안 메모리부(135)에 저장된 저장소 루트키를 사용하여, 예를 들어 암호화에 의해 개인키를 보호하고 나서, 보안 메모리부(135)의 외부에 저장하는 것을 의미한다. 저장소 루트키에 의해 보호된 개인키들은 그들을 보안 메모리부(135)를 통해서 다시 통과시킴으로써 복호화될 수 있다. 따라서 보안 메모리부(135)는 각각의 개인키 전체를 저장할 필요가 없고, 따라서 보안 메모리부(135) 내의 저장 공간이 감소할 수 있다.
인쇄장치(100)의 특정 작업의 인가는 그 특정 작업과 관련된 특정 개인키를 이용하여 설정될 수 있다.
설명하기 위해, 하나의 예에서, 보안 메모리부(135)는 프린터 기능성 컴포넌트(105)에 의해 사용될 소모품(예를 들어, 프린터 리본, 프린터 잉크 등)을 인증하기 위한 공개키를 포함할 수 있다. 인쇄장치(100)에 소모품이 추가될 때, 프로세서 (110)는 그 소모품이 인가요청(예를 들어, 개인키 인증서, 공개키 인증서 등)을 갖고 있는지를 조사해서 점검할 수 있다. 소모품이 인가요청을 갖는 경우, 프로세서 (110)는 인쇄장치(100)에 소모품을 추가하는 것과 관련된 특정 공개키를 사용할 수 있고, 인가요청과 함께 공개키를 사용하여 소모품이 인쇄장치(100)에 의해 인가되는지를 보증할 수 있다. 소모품이 인가요청을 포함하지 않거나 인가요청이 공개키에 의해 인가되지 않으면, 프로세서(110)는 프린터 기능성 컴포넌트에 소모품이 대체될 때까지 동작하지 않도록 명령하고/하거나 사용자에게 통지/알람을 제공할 수 있다.
일부 실시예에서, 예를 들어 클라우드 서버/서비스에 대한 인쇄장치(100)의 최초 등록 또는 등록 중에 네트워크 I/O(120)을 통한 클라우드 서버/서비스에 의한 인쇄장치(100)의 인증을 위해 고유 개인키가 생성될 수 있다.
일부 실시예에서, 고유 개인키는 예를 들어 인쇄장치(100)의 프린터 기능성 컴포넌트(105)에 의한 사용을 위한 소모품(예를 들어, 프린터 리본, 프린터 잉크 등)의 인증을 위해 생성될 수 있다.
일부 실시예에서, 고유 개인키는 프린터 프로토콜을 이용한 프린터 클라이언트에 의한 인쇄장치(100)의 인증(예를 들어, 문서 디자인 및/또는 발행 및/또는 관리 시스템 등)을 위해 생성될 수 있다.
일부 실시예에서, 고유 개인키는 인쇄 관리자에 의한 인쇄장치의 인증을 위해 생성될 수 있다.
일부 실시예에서, 고유 개인키는 펌웨어 업그레이드 및/또는 다운그레이드를 위해 생성될 수 있다. 예를 들어, 이것은 메이저 및 마이너 릴리스 및 패치에 대한 인증을 포함할 수 있다.
일부 실시예에서, 고유 개인키는 모듈형 장치 보안을 인증하기 위해 생성될 수 있다. 이것은 예를 들어 멀티 호퍼, 터치 스크린 등에 대한 인증을 포함할 수 있다.
일부 실시예에서, 고유 개인키는 인쇄장치(100)의 구성 설정(configuration setting)을 인증하기 위해서 생성될 수 있다. 이것은 예를 들어, 프린터 속도 설정, 프린터 컬러 파라미터 설정 등에 대한 인증을 포함할 수 있다.
일부 실시예에서, 고유 개인키는 인쇄 작업(들)의 소스, 구성 데이터의 소스 등을 인증하기 위해서 생성될 수 있다. 이것은 예를 들어 클라이언트가 인쇄장치 (100)에 인쇄 작업을 보내는 것에 대한 인증을 포함할 수 있다.
일부 실시예에서, 고유 개인키는 인쇄장치(100)의 보안 부트를 용이하게 하기 위해서 생성될 수 있다. 이것은 예를 들어, 인쇄장치(100)가 턴온될 때마다 인증하는 것을 포함할 수 있다. 따라서, 인쇄장치(100)는, 예를 들어, 비인가 소프트웨어로 구성될 때 실행되는 것을 방지할 수 있다. 따라서, 고객은 인쇄장치(100)가 안전하고 안심할 수 있는 소프트웨어(예를 들어, 제조자 제공 소프트웨어)를 실행하고 있다고 확신할 수 있다.
예를 들어, 보안 부트에서, 부팅 프로세스의 각 단계는 부팅 프로세스의 다음 단계로 이동하기 전에 보안 부트의 인증을 검증한다.
일부 실시예에서, 공개키의 암호 해시가 프로세서(110)에 프로그래밍되고 프로세서(110)의 내부 부트 로더(예를 들어, 부트 ROM)는, 공개키의 암호화 해시와 일치하는 개인키로 서명되지 않는 한, 외부 부트 로더에 제어를 전달하는 것을 거부할 수 있다
일부 실시예에서, 공개키(예를 들어, 보안 부트 공개키)의 암호화 해시는 프로세서(110)의 일부분 내에 구워질 수 있다. 즉, 공개키의 암호화 해시는, 공개키의 암호화 해시가 리딩될 수는 있지만, 리프로그래밍될 수는 없도록, 프로세서(110)의 퓨즈 블록(fuse block) 내에 프로그래밍될 수 있다. 따라서 공개키의 암호화 해시가 공개키보다 적은 저장 공간을 차지하므로, 요구되는 프로세서 내의 저장 공간의 양을 줄일 수 있다. 예를 들어, 하나의 실시예에서, 보안 부트 공개키는 2000 비트 이상의 저장소 공간 크기를 가질 수 있고, 보안 부트 키의 암호화 해시는 약 160 비트 내지 약 256 비트의 저장소 공간 크기를 가질 수 있다. 일부 실시예에서, 프로세서(110)의 부분은 NXP(Eindhoven, Netherlands)에 의해 획득된 Freescale Semiconductor, Inc.로부터 입수가능한 P1010 보안 퓨즈 프로세서일 수 있다.
일부 실시예에서, 개인키(예를 들어, 보안 부트 개인키)는 인쇄장치(100)의 오프라인 및 외부(예를 들어, CA에)에 저장될 수 있다.
일부 실시예에서, 고유 개인키는 인쇄장치(100)의 신중한 부팅(measured boot)을 인증하기 위해서 생성될 수 있다. 신중한 부팅에서, 인증은, 부팅 프로세스가 다음 단계로 진행하도록 허용하기 전에, 부팅 프로세스의 각 단계에서 반드시 검증되지는 않는다. 그 대신에, 신중한 부팅에서는, 부팅 프로세스의 각 단계가 측정되어(일부 실시예에서는 암호화 해시로), 이후의 입증을 위해서 보안 메모리부 (135)에 저장된다. 신중한 부팅은 부팅 프로세스의 이전 단계들 중 하나 이상에서 적절한 인증이 검증되지 않은 경우라도 부팅 프로세스의 각 단계로 계속 진행할 수 있다.
신중한 부팅의 일 실시예에서, 부팅 프로세스의 각 단계에서, 외부 부트 로더는 보안 메모리부(135)를 초기화하고, 외부 부트 로더의 부트 프로세스(예를 들어, 펌웨어 이미지)의 현재 상태 및 인쇄장치(100)의 운영체계의 부트 프로세스(예를 들어, 펌웨어 이미지)의 현재의 상태를 측정하고, 그 결과를 보안 입증을 위해서 보안 메모리부(135)에 전송할 수 있다. 입증 아이덴티티 키(attestation identity key)는 추후 검증을 위해 보안 메모리부(135)에 전송된 결과를 증명하기 위해 보안 메모리부(135)에 의해 사용될 수 있다.
일부 실시예에서, 외부 부트 로더는 펌웨어 서명 키의 검증을 위한 공개키, 추가적인 신뢰 펌웨어 서명 키 쌍들 및 비보안 펌웨어 이미지의 블랙리스트 중 하나 이상을 저장하도록 구성될 수 있다.
일부 실시예에서, 고유 개인키는 인쇄장치(100)와, 예를 들어, 서버와 같은 하나 이상의 보조장치들(180) 사이의 SSL/TLS 인증을 위해 생성될 수 있다. 또한, 일부 실시예에서, 인쇄장치의 제조 중에 생성된 SSL/TLS 인증을 위한 고유 개인키는 SSL/TLS 인증을 위한 고객 주도 고유 개인키(customer initiated unique private key)로 대체될 수 있다. 다른 실시예에서, 인쇄장치의 제조 중에 생성된 SSL/TLS 인증을 위한 고유 개인키는 SSL/TLS 인증을 위한 고객 주도 고유 개인키와 함께 사용될 수 있다. 이들 실시예에서, TLS 서버는 TLS 서버와 인쇄장치(100) 사이의 TLS 핸드셰이크의 일부로서 지원되는 신뢰점(Root of Trust)을 지정함으로써 어느 개인키를 원하는지를 나타낼 수 있다.
일부 실시예에서, 클라이언트(예를 들어, 인쇄 드라이버, 관리 툴 등)가 인쇄장치(100)에 접속하는 경우, 연결은 TLS를 통해 그것을 이용하여 수행될 수 있고, 인쇄장치(100)는 프린터 아이덴티티 인증서를 사용하여 클라이언트가 인쇄장치(100)에 접속하도록 인가되는지 여부를 판정할 수 있다.
일부 실시예에서, 인쇄장치(100)의 제조 중에 제조자 CA에 의해 발행된 제조자 프린터 아이덴티티 인증서는 인쇄장치(100)의 TLS 서버 인증, TLS 클라이언트 인증 및 다른 목적을 위한 것일 수 있다. 이들 실시예에서, 제조자 프린터 아이덴티티 인증서는 보안 메모리부(135)에 저장될 수 있는 TLS 개인키(들)을 포함하는 반면에, TLS 인증 공개키(들)은 CA에 의해 인증될 수 있다. 고객은 예를 들어 인쇄장치(100)에 의해 자체 서명되거나 제3자 CA에 의해 생성될 수 있는 별도의 고객지향화된 프린터 아이덴티티 인증서를 추가로 구성할 수 있다. 인쇄장치(100)는 제조자 프린터 아이덴티티 인증서 대신에 고객지향화된 프린터 아이덴티티 인증서를 사용하도록 구성될 수 있다. 일부 실시예에서, 제조자 프린터 아이덴티티 인증서 대신에 고객지향화된 프린터 아이덴티티 인증서가 사용되더라도, 제조자 프린터 아이덴티티 인증서는 보안 메모리부(135)에 저장된 채로 남아있을 수 있다.
일부 실시예에서, 고유 개인키는 네트워크 I/O(120)을 통한 이중 인증 통신(dual authentication communication)을 제공하기 위해서 생성될 수 있다. 이것은, 예를 들어 사용자가 인쇄장치(100)에 로그인하고/하거나 인쇄장치에 액세스하는 것을 허용하기 위한 인증을 포함할 수 있다.
일부 실시예에서, 고유 개인키는 키 및 인증서 저장소를 인증하기 위해 생성될 수 있다. 이것은 예를 들어 하나 이상의 개인키의 필드 무효화에 대한 인증(예컨대, 고객 주도 개인키의 인증)을 포함할 수 있다.
일부 실시예에서, 고유 개인키는, 파일 시스템 암호화(예를 들어, 전체 파일 시스템 암호화, 고객 데이터만 암호화 등)를 인증하기 위해 생성될 수 있다. 이것은 예를 들어, 로그 파일, 작업 기록 등과 같은 파일 시스템 암호화를 제공하기 위한 인증을 포함할 수 있다.
일부 실시예에서, 고유 개인키는 페이로드 암호화를 용이하게 하기 위해서 생성될 수 있다. 페이로드 암호화는 예를 들어 데이터를 TLS 연결을 통해서 전송되기 전에 암호화할 수 있다. 일부 실시예에서, 개별적으로 구성된 신뢰점을 갖는 개별 인증서가 인쇄장치(100)로 전송된 데이터 및 인쇄장치(100)에 의해 발신된 데이터에 사용될 수 있다.
일부 실시예에서, 인쇄장치(100)는 예를 들어 인쇄장치(100)로 전송될 데이터를 암호화하기 위한 하나 이상의 백엔드 시스템에 의해 사용될 수 있는 페이로드 보호 인증서를 발행할 수 있다. 일부 실시예에서, 페이로드 보호 인증서는 인쇄장치(100)로부터 발생하는 데이터에 서명하기 위해서 인쇄장치(100)에 의해 사용될 수도 있다. 페이로드 보호 개인키는 보안 메모리부(135)에 저장될 수 있고, 페이로드 보호 공개키는 인쇄장치(100)의 제조 중에 제조자 CA에 의해서 확인될 수 있다. 고객은 예를 들어 인쇄장치(100)에 의해 자체 서명될 수 있거나 제3자 CA에 의해 생성될 수 있는 별도의 고객지향화된 페이로드 보호 인증서를 추가로 구성할 수 있다. 인쇄장치(100)는 제조자 프린터 아이덴티티 인증서 대신에 고객지향화된 페이로드 보호 인증서를 사용하도록 구성될 수 있다. 일부 실시예에서, 제조자 페이로드 보호 인증서 대신에 고객지향화된 페이로드 보호 인증서가 사용되더라도, 제조자 페이로드 보호 인증서는 보안 메모리부(135)에 저장되어 남아 있을 수 있다.
일부 실시예에서, 인쇄장치(100)가 여전히 제조되고 있는 중에 2개 이상의 고유 개인키들( "공장 아이덴티티(at factory identity)"로 알려진)이 설정될 수 있다.
또한, 일부 실시예들에서, 하나 이상의 고유 개인키들은 또한 인쇄장치의 제조 후 및/또는 공장 외부에서(예를 들어, 고객에 의해서, 레거시 인쇄장치(예를 들어, 보안 메모리부가 없는 인쇄장치)) 또는 RMM 서버 구성요소에 의해서 설정될 수 있다( "고객 아이덴티티"라고 알려진). 공장 외부에서 설정된 개인키는 본원에서 고객 주도 개인키(customer initiated private key)라고 한다. 일부 실시예에서, 공장 아이덴터티에서의 둘 이상의 고유 개인키는 하나의 신뢰점의 일부일 수 있는 반면에, 하나 이상의 고객 주도 개인키는 하나 이상의 상이한 신뢰점의 일부일 수 있다. 따라서, 고객은 공장 아이덴티티를 인쇄장치(100)에 설치된 그들 자신의 고객 아이덴티티로 보충할 수 있다. 예를 들어, 인쇄장치(100)의 암호화 및/또는 암호 복호화 작업은 암호화되거나 복호화되는 고객 특이적 데이터(예를 들어, 이름 정보, 신용카드 번호 정보, 생년월일 정보 등)를 보호하기 위해서, 고객 주도 개인키를 사용할 수 있다. 몇몇 경우에, 고객 주도 개인키는 인쇄장치(100)에 의해 수행되는 특정 작업(예를 들어, 유지 보수 작업)을 보호하기 위해 공장 설정 개인키를 대체 및/또는 무효로 할 수 없다. 고객 주도 개인키는 예를 들어, 펌웨어 업그레이드 및/또는 다운그레이드 작업, 인쇄장치(100)의 유지 보수 작업, 공장 아이덴티티의 생성 및/또는 교체 등을 위해 사용될 수 없다.
일부 실시예에서, 인쇄장치(100)는 하나 이상의 옵션 HSM(들)(185)과 통신할 수 있다. 옵션 HSM(들)(185) 각각은, 예를 들어 TPM, JAVA 카드, 메모리 장치 등과 같은 보안 암호 보조처리기(crypto processor)를 포함할 수 있다. 각각의 HSM(들)(185)은 인쇄와 관련된 하나 이상의 인증서, 하나 이상의 공개키, 하나 이상의 개인키, 입증 아이덴티티 키 및/또는 저장소 루트키를 저장하도록 구성될 수 있다. 일부 실시예에서, 하나 이상의 HSM(들)(185)은 보안 메모리부(135)와 함께 및/또는 보안 메모리부(135) 대신에 작업할 수 있다.
도 2는 도 1에 도시된 인쇄장치(100)에 아이덴티티 및 보안을 제공하는 방법(200)의 일 실시예의 흐름도이다. 단계 205에서, 공장에서, 인쇄장치(100)의 프로세서(110)는 인쇄장치(100)의 제1 작업에 사용하기 위한 공개키를 획득한다. 제1 작업은 도 1과 관련하여 상술한 임의의 작업일 수 있다. 예를 들어, 일 실시예에서, 제1 작업은 TLS/SSL 인증일 수 있다. 일부 실시예에서, 개인키는 속속 기관에 의해서 인쇄장치(100)에 발급될 수 있다. 단계 210에서, 인쇄장치(100)의 제조 중에, 프로세서(110)는 개인키를 보안 메모리부(135)에 로딩한다.
단계 215에서, 인쇄장치(100)의 제조 중에, 인쇄장치(100)의 프로세서(110)는 인쇄장치(100)의 추가 작업에 사용하기 위한 추가적인 개인키를 획득한다. 제1 작업과 유사하게, 추가 작업은 도 1과 관련하여 상술한 임의의 작업일 수 있다. 예를 들어, 일 실시예에서, 제2 작업은 페이로드 암호화일 수 있다. 일부 실시예에서, 추가적인 개인키는 속성 기관에 의해 인쇄장치(100)에 발행될 수 있다. 단계 220에서, 인쇄장치(100)의 제조 중에, 프로세서(110)는 추가적인 개인키를 보안 메모리부(135)에 로딩한다.
단계 225에서, 프로세서(110)는 인쇄장치(100)의 제조 중에 인쇄장치(100)의 고유하고 안전한 아이덴티티를 설정하기 위해 임의의 다른 개인키가 발행되어야 하는지를 판단한다. 제조 중에 다른 개인키가 발행되어야 하는 경우, 방법 200은 단계 215로 리턴한다. 인쇄장치의 제조 중에 다른 개인키가 발행되지 않아도 되는 경우에는, 방법 200은 단계 230으로 진행한다.
단계 230에서, 인쇄장치(100)가 제조되고/되거나 공장 외부에 있을 때, 프로세서(110)는 고객이 인쇄장치(100)의 고유하고 안전한 아이덴티티를 보충하기를 기다린다. 단계 235에서, 프로세서(110)는, 인쇄장치(100)의 작업에 사용하기 위한 고객 주도 개인키를 획득한다. 상기 작업은 도 1과 관련하여 상술한 임의의 작업일 수 있다. 일부 실시예에서, 고객 주도 개인키는 속성 기관에 의해 인쇄장치(100)에 발행된다.
일부 실시예에서, 속성 기관은 제1 개인키 및 추가 개인키를 발행한 동일한 속성 기관일 수 있다. 다른 실시예에서, 속성 기관은 상이한 속성 기관일 수 있다. 또한, 일부 실시예에서, 고객 주도 개인키는, 제1 개인키 및 추가 개인키(들)에 대한 신뢰점(Root of Trust)과는 상이한 신뢰점의 일부일 수 있다. 제조 중에 보안 메모리부(135)에 로딩된 개인키와 다른 신뢰점의 일부인 고객 주도 개인키(들)은 고객이 고객 특이적 데이터를 보호하고 제어할 수 있게 허용한다.
단계 240에서, 프로세서(110)는 고객 주도 개인키를 보안 메모리부(135)에 로딩한다. 일부 실시예에서, 고객 주도 개인키가 보안 메모리부(135)가 이미 개인키를 저장한 작업을 위한 것이면, 프로세서(110)는 이전에 저장된 개인키를 고객 주도 개인키로 대체한다. 다른 실시예에서, 프로세서(110)는 보안 메모리부(135)에 이전에 저장된 개인키를 보안 메모리부(135) 내의 고객 주도 개인키와 함께 저장한다. 방법 200은 단계 230으로 리턴한다.
도 3은 도 1에 도시된 인쇄장치(100)의 작업을 수행하는 방법(300)의 일 실시예의 흐름도이다. 상기 작업은 도 1과 관련하여 상술한 작업들 중 임의의 것일 수 있다. 단계 305에서, 인쇄장치는 인쇄장치(100)가 작업을 수행하는 것을 요구하는 데이터 및 작업을 위한 인가요청(예를 들어, 공개키 인증서, 개인키 인증서 등)의 수신을 대기한다. 데이터 및 인가요청은 네트워크 I/O(120) 및/또는 옵션 사용자 I/O(115)을 통해서 수신될 수 있다. 인쇄장치(100)가 특정 작업을 수행하도록 요청하는 데이터 및 인가요청이 수신되면, 방법 300은 단계 310으로 진행한다.
단계 310에서, 수행될 작업과 관련된 키(예를 들어, 개인키, 공개키 등)는 보안 메모리부(135)에 저장된 하나 이상의 키들로부터 확인된다. 일부 실시예들에서, 프로세서(110)는 사용될 키를 확인할 수 있다. 다른 실시예에서, 보안 메모리부(135) 내의 프로세서는 사용될 키를 확인할 수 있다. 다른 실시예에서, 인쇄장치 (100)의 외부 또는 내부의 임의의 다른 프로세서가 또한 사용될 키를 확인할 수 있음을 이해할 것이다. 이어서 방법 300은 단계 315로 진행한다.
단계 315에서, 인가요청은 그 작업이 인가되는지를 판단하기 위해서 인가요청 및 확인된 키(identified key)를 사용하여 검증된다. 일부 실시예에서, 프로세서 (110)는 인가요청을 검증할 수 있다. 다른 실시예에서, 보안 메모리부(135) 내의 프로세서는 인가요청을 검증할 수 있다. 다른 실시예에서, 인쇄장치(100)의 외부 또는 내부의 임의의 다른 프로세서가 인가요청을 검증할 수도 있다는 것을 이해하여야 할 것이다. 단계 320에서 인가요청 및 확인된 키에 기초하여 작업이 인가된 것으로 판단되면, 방법 300은 단계 325로 진행한다. 그렇지 않으면, 방법 300은 단계 330으로 진행한다.
단계 325에서, 인쇄장치(100)는 작업을 수행하고 방법 300은 단계 305로 리턴한다. 단계 330에서, 프로세서(110)는 작업을 취소하고 선택적으로 사용자에게 통지/알람을 제공할 수 있다. 이어서 방법 300은 단계 305로 리턴한다.
도 4는 인쇄장치의 제조 중에 인쇄장치의 고유하고 안전한 아이덴티티를 생성하는 방법(400)의 흐름도이다. 이 방법은 단계 405에서 제조될 인쇄장치로부터의 고유 인쇄장치 일련번호를 리딩하면서 시작된다. 고유 인쇄장치 일련번호는 예를 들어 전체 인쇄장치에 대한 일련번호, 인쇄장치의 하나 이상의 하위 구성요소들에 대한 일련번호(예컨대, TPM의 일련번호, FPGA의 일련번호 등)을 포함할 수 있다. 일부 실시예들에서, 클라이언트는 제조되는 인쇄장치로부터 고유 인쇄장치 일련번호를 리딩한다.
단계 410에서, 고유 인쇄장치 일련번호가 CA로 전송된다. 일부 실시예에서, 클리이언트는 고유 인쇄장치 일련번호를 CA에 전송한다.
단계 415에서, CA는 고유 인쇄장치 일련번호에 기초하고 그 고유 인쇄장치 일련번호를 포함하는 인쇄장치에 고유한 인증서를 생성한다. 개인키는 인쇄장치의 복수의 상이한 작업들 중 임의의 하나와 관련될 수 있다. 고유 인쇄장치 일련번호를 사용하여 인증서를 생성함으로써 고유하고 안전한 인쇄장치에 대한 아이덴티티가 생성된다.
일부 실시예에서, 인증서는 다음 작업들 각각에 대해 생성될 수 있다 : 클라우드 서버/서비스에 의한 인쇄장치의 인증; 인쇄장치에 사용하기 위한 소모품의 인증; 프린터 프로토콜을 이용한 프린터 클라이언트에 의한 인쇄장치의 인증(예를 들어, 문서 디자인 및/또는 발행 및/또는 관리 시스템 등); 펌웨어의 업그레이드 및/또는 다운그레이드를 위한 서명된 펌웨어의 인증; 인쇄 관리자의 인증; 모듈형 장치 보안의 인증; 인쇄장치의 구성 설정의 인증; 인쇄 작업의 소스 인증; 구성 데이터 등의 인증; 인쇄장치의 안전하고/하거나 신중한 부팅의 인증; 보안 소켓 계층(Secure Sockets Layer)/전송 계층 보안(Transport layer security)(SSL/TLS) 인증; 모듈형 장치 보안 인증(멀티 호퍼, 터치 스크린 등); 이중 인증 제공; 키 및 인증서 저장소의 인증; 파일 시스템 암호화(예컨대, 전체 파일 시스템 암호화, 고객 데이터 만 암호화 등)의 인증; 페이로드 암호화의 인증 등.
단계 420에서, CA는 인쇄장치에 인증서를 보낸다. 일부 실시예에서, CA는 인증서를 인쇄장치로 직접 전송할 수 있다. 다른 실시예에서, CA는 인증서를 클라이언트에게 전송할 수 있고, 클라이언트는 이어서 인증서를 인쇄장치로 전송할 수 있다.
단계 425에서, 인쇄장치는 인쇄장치가 제조되는 동안에 인쇄장치의 보안 메모리부에 인증서와 관련된 개인키를 저장한다. 이것은 인쇄장치가 비인가 펌웨어, 하드웨어 및/또는 소프트웨어로 구성되어 있지 않다는 것을 사용자에게 보증한다. 또한, 이것은 인쇄장치가 비인가 펌웨어, 하드웨어 및/또는 소프트웨어로 구성되는 경우에, 인쇄장치가 실행되지 않도록 막을 수 있다. 이것은 또한 외부 장치/소프트웨어가 고객 개인화 데이터를 모니터링하도록 허용하는 네트워크 공격을 막을 수 있다.
도 5는 본 명세서에 설명된 실시예에 사용될 수 있는 카드 프린터(5)의 일 실시예를 도시한다. 카드 프린터는 하위 모듈(12)의 상부에 착탈가능하게 장착되는 모듈형 프린트 엔진(10)을 포함한다. 카드 프린터(5)는 예를 들어 신용카드 및 직불카드를 포함하는 금융 카드, ID 카드, 운전면허증 및 기타 개인화된 플라스틱 카드와 같은 플라스틱 카드들을 개인화하도록 구성된다.
모듈형 프린트 엔진(10)은 전방 단부(52), 후방 단부(54), 상부(56) 및 하부(58)를 갖는 하우징(50)을 포함한다. 메인 카드 입력(60)은 하우징(50)의 전방 단부(52)에 위치하고, 메인 카드 입력을 통해서 모듈형 프린트 엔진(10) 및/또는 하위 모듈(12)에 의해 처리될 플라스틱 카드(예컨대, 카드 프린터(5)에 의해서 처리되는)가 입력된다. 일부 실시예에서, 카드 입력(60)은 또한 처리된 카드가 모듈형 프린트 엔진(10)으로부터 출력될 수 있는 카드 출력을 형성할 수 있다. 다른 실시예에서, 카드 입력(60)과 별개이지만, 카드 입력(60)처럼 전방 단부(52)에 위치되는 카드 출력이 제공될 수 있고, 카드 출력을 통해서 처리된 카드가 모듈형 프린트 엔진(10)으로부터 출력될 수 있다. 카드 입력 호퍼(62)는 카드 입력(60)과 상통하고 하우징(50)의 전방 단부(52)에 장착될 수 있다. 카드 출력이 또한 전방 단부(52)에 위치되는 실시예에서, 카드 출력 호퍼(66)는 또한 최종 처리된 카드를 수신하는 카드 출력과 상통하고 하우징(50)의 전방 단부(52)에 장착될 수 있다.
메인, 즉, 제1 카드이동경로(68)는 입력(60)으로부터 하우징(50)을 관통해서 연장된다. 도시된 예에서, 카드이동경로(68)는 하부에 대해 실질적으로 평행하게 하우징을 관통하여 실질적으로 수평으로 연장한다. 카드들은 한 세트의 롤러들(70)과 같은 카드 이송 기구에 의해 카드이동경로(68)를 따라서 이송된다. 프린트 엔진(74)은 카드이동경로(68)를 따라 배치되어, 카드이동경로(68) 상에 배치된 카드에 인쇄하도록 구성된다. 프린트 엔진(74)은 카드에 재전사 프린팅 (retransfer printing), 직접 카드 프린팅, 잉크젯 프린팅, 레이저 마킹, 레이저 조각(laser engraving) 및 임의의 다른 유형의 프린팅을 수행할 수 있도록 구성된다.
도 5를 계속 참조하면, 제2 카드이동경로(76)는 카드 방향전환 기구(72)에 의해서 상방으로 연장할 수 있다. 하나의 실시예에서, 제2 카드이동경로(76)는 카드 방향전환 기구(72)로부터 실질적으로 수직방향 상방으로 연장한다. 카드들은 롤러 세트(78)와 같은 카드 방향전환 기구(72)에 의해서 제2 카드이동경로(76)를 따라서 이동된다.
착탈식 옵션 모듈(80)은 제2 카드이동경로(76)를 따라서 제1 카드이동경로(68) 위에 배치된다. 착탈식 옵션 모듈(80)은 플라스틱 카드에 대해 처리 작업을 수행하도록 구성된 하나 이상의 카드처리기구(card processing mechanism)를 포함한다. 착탈식 옵션 모듈(80)은 모듈형 프린트 엔진(10)의 기능에 대해 변경을 허용하기 위해 모듈형 프린트 엔진(10)에 한 번에 하나씩 설치될 수 있는 복수의 착탈식 옵션 모듈(80) 중 하나이다. 각 옵션 모듈(80)은 제2 카드이동경로(76)를 따라서 제1 카드이동경로(68) 위에 하우징(50) 내에 개별적으로 그리고 분리하여 착탈가능하게 설치되며, 각 옵션 모듈(80)은 접수한 플라스틱 카드에 대해 상이한 처리 작업을 수행하도록 구성된다. 하나의 옵션 모듈(80)은 모듈형 프린트 엔진(10)의 기능을 변경하기 위해 다른 옵션 모듈(80)로 제거되어 대체될 수 있다. 일 실시예에서, 옵션 모듈(80)은 카드의 마그네틱 스트라이프 상의 데이터를 리딩하고/하거나 데이터를 마그네틱 스트라이프에 기록할 수 있는 자기 스트라이프 스테이션일 수 있다. 다른 실시예에서, 옵션 모듈(80)은 칩 상의 데이터를 리딩하고/하거나 칩에 데이터를 기록할 수 있는 칩 프로그래밍 스테이션일 수 있다.
하위 모듈(12)은 일반적으로 전방 단부(16), 전방 단부(16)에 대향하는 후방 단부(18), 상부(20) 및 상부(20)에 대향하는 하부(22)를 갖는 점선으로 도시된 하위 모듈 하우징을 포함한다. 메인 카드이동경로(24)가 하우징 내에 형성되고 카드이동경로를 통해서 플라스틱 카드가 일반적으로 수평 방향으로, 즉, 상부(20) 및 하부(22)에 평행한 방향으로 이송된다. 슬롯(26)이 하우징(14)의 상부(20)에 형성되는데, 슬롯을 통해서 카드가 모듈형 프린트 엔진(10)으로부터 하우징(14) 내로 입력될 수 있고, 일부 실시예에서, 하우징(14)으로부터 모듈형 프린트 엔진(10)으로 다시 출력될 수 있다. 제2 카드이동경로(28)는 슬롯(26)으로부터 하우징(14)의 후방 단부(18)에 인접하여 배치되는 카드 방향전환 기구까지 이어진다. 일 실시예에서, 제2 카드이동경로(28)는 일반적으로 수평일 수 있는 메인 카드이동경로(24)에 대해 대체로 수직, 즉, 직각일 수 있다.
하위 모듈(12)의 동작 시에, 카드는 모듈형 프린트 엔진(10)으로부터 슬롯(26)을 통해 하위 모듈(12)로 진입한다. 카드는 제2 카드이동경로(28)를 따라서 카드 방향전환 기구(30)로 이송되고, 이어서 카드는 회전되어 메인 카드이동경로(24)와 일직선상에 놓이게 한다. 이어서 카드는 메인 카드이동경로(24)를 따라서 카드에 대해 하나 이상의 처리 작업을 수행하는 하나 이상의 카드처리기구(들)(36)로 향하게 된다. 본 발명에서 사용될 수 있는 카드처리기구(36)의 예들은 카드 점자 프린터(embosser) 또는 카드 라미네이터(card laminator)를 포함하지만 반드시 이들로 한정되지는 않는다. 하위 모듈(12)은 이동경로(24)의 끝 부분에 출력(38)을 포함할 수 있는데, 카드처리기구(36)에 의한 처리 후에 카드가 출력을 통해서 하위 모듈(12)로부터 출력될 수 있다. 일부 실시예에서, 하위 모듈(12)은 카드처리기구(들)(36)에 의한 처리의 결과로서 카드상에 발생할 수 있는 보우(bow)를 제거하는데 사용되는 카드 디-보잉(de-bowing) 기구(미도시)를 포함할 수도 있다.
카드 프린터의 더 상세한 내용은 그 전체가 참고로 본원에 편입되는 미국 특허 공개 US 2016/0300128에 설명되어 있다. 재전사 프린팅의 예는 그 전체가 참고로 본원에 편입되는 미국 특허 제6,894,710호에 기재되어 있다. 적절한 카드 방향전환 기구의 예들은 각각의 전체 내용이 참고에 의해 본원에 편입되는 미국특허공개 US 2013/0220984 및 미국특허 제7,398,972호에 기재되어 있다. 사용될 수 있는 적절한 디-보잉(de-bowing) 기구의 예는, 그 전체 내용이 참고에 의해 본원에 편입되는 미국 특허 공개 제2014/0345787호에 기술되어 있다.
본 명세서에 설명된 양상들은 시스템, 방법 또는 컴퓨터 판독가능 매체로서 구현될 수 있다. 일부 실시예에서, 기술된 양상들은 하드웨어, 소프트웨어(펌웨어 등을 포함함), 또는 이들의 조합에 의해 구현될 수 있다. 몇몇 양상들은 프로세서에 의해 실행하기 위한 컴퓨터 판독가능 명령어들을 포함하는 컴퓨터 판독가능 매체에서 구현될 수 있다. 하나 이상의 컴퓨터 판독가능 매체(들)의 임의의 조합이 사용될 수 있다.
컴퓨터 판독가능 매체는 컴퓨터 판독가능 신호 매체 및/또는 컴퓨터 판독가능 저장 매체를 포함할 수 있다. 컴퓨터 판독가능 저장 매체는 입력 데이터를 연산하고 출력을 생성함으로써 본 명세서에 설명된 기능을 수행하기 위해 프로그램 가능 프로세서에 의해 사용되는 컴퓨터 프로그램을 저장할 수 있는 임의의 유형의 매체를 포함할 수 있다. 컴퓨터 프로그램은 특정 기능을 수행하거나 특정 결과를 판단하기 위해 컴퓨터 시스템에서 직접 또는 간접적으로 사용될 수 있는 명령어 세트이다. 컴퓨터 판독가능 저장 매체의 예들은 플로피 디스크; 하드 디스크; RAM; ROM; EPROM(electrically-erasable programmable read-only memory), EEPROM(electrically erasable programmable read-only memory) 등과 같은 반도체 메모리 장치; 플래시 메모리 등과 같은 반도체 메모리 소자; 휴대용 CD-ROM; 광학 기억장치; 자기 기억장치; 다른 유사한 장치; 또는 이들의 적절한 조합을 포함하지만, 반드시 이들로 한정되는 것은 아니다. 컴퓨터 판독가능 신호 매체는 컴퓨터 판독가능 명령어들을 갖는 전파된 데이터 신호를 포함할 수 있다. 전파 신호의 예들은 광 전파 신호, 전자기 전파 신호 등을 포함하지만, 반드시 이들로 한정되는 것은 아니다. 컴퓨터 판독가능 신호 매체는 입력 데이터를 연산하고 출력을 생성함으로써 본 명세서에 설명된 기능을 수행하기 위해 프로그램가능한 프로세서에 의한 사용을 위해 컴퓨터 프로그램을 전파할 수 있는 컴퓨터 판독가능 저장 매체가 아닌 임의의 컴퓨터 판독가능 매체를 포함할 수 있다.
일부 구현예들은 클라우드-컴퓨팅 인프라를 통해서 제공될 수 있다. 클라우드 컴퓨팅은 일반적으로, 네트워크(예컨대, 인터넷 등) 상의 서비스로서 확장가능한 컴퓨팅 자원을 제공하는 것을 포함한다.
다수의 방법 및 시스템들이 본 명세서에 기재되어 있지만, 단일의 시스템 또는 방법은 상술한 하나 이상의 본 발명의 양상을 포함할 수 있는 것으로 고려된다. 따라서, 상기 다수의 시스템 및 방법들은 하나의 시스템 또는 방법에 함께 사용될 수 있다.
양상들(Aspects):
양상 1-5, 6-11, 12-19, 20-22 및 23-25 중 임의의 양상이 조합될 수 있다는 것이 이해되어야 한다.
양상 1.
하우징;
상기 하우징 내의 카드 입력;
상기 카드 입력으로부터 상기 하우징을 통해서 연장하는 카드이동경로;
상기 카드이동경로를 따라서 배치된 프린트 엔진; 및
인쇄장치에 의해 수행되는 작업과 관련된 하나 이상의 공장 설정 키(factory established key)를 포함하는 인쇄장치의 고유하고 안전한 아이덴티티를 저장하는 보안 메모리부를 포함하는 인쇄장치.
양상 2. 상기 하나 이상의 공장 설정 키는 개인키인 양상 1의 인쇄장치. 양상 3. 상기 인쇄장치가,
카드의 자기 스트라이프 상에 데이터를 리딩하고/하거나 기록하는 자기 스트라이프 스테이션; 및 카드의 칩 상에 데이터를 리딩하고/하거나 기록하는 칩 프로그래밍 스테이션 가운데 적어도 하나를 더 포함하는 양상 1 또는 2의 인쇄장치.
양상 4. 상기 하나 이상의 공장 설정 키는 보안 메모리부의 외부에 저장된 데이터를 보호하기 위해 사용되는 저장소 루트키인 양상 1 내지 양상 3 중 어느 하나의 인쇄장치.
양상 5. 상기 프린트 엔진이 카드에 재전사 프린팅, 직접 카드 프린팅, 잉크젯 프린팅, 레이저 마킹, 및 레이저 조각(laser engraving) 중 적어도 하나를 수행하도록 구성되는 양상 1 내지 4 중 어느 하나의 양상의 인쇄장치.
양상 6. 고객지향화된 개인화 문서에 대한 물리적 동작을 수행하는 프린터 기능성 컴포넌트;
인쇄장치 외부의 데이터를 송수신하는 네트워크 입출력;
상기 프린터 기능성 컴포넌트의 동작을 제어하는 프로세서; 및
보안 부트 작업과 관련된 하나 이상의 공장 설정 키를 포함하는 인쇄장치의 고유하고 안전한 아이덴티티를 저장하는 보안 메모리부를 포함하는 인쇄장치.
양상 7. 상기 인쇄장치가 고객지향화된 개인화 문서에 대한 제2의 물리적 동작을 수행하는 제2 프린터 기능성 컴포넌트를 포함하고, 여기서 상기 제2 물리적 동작은 상기 제1 물리적 동작과 상이한 양상 6의 인쇄장치.
양상 8. 상기 하나 이상의 공장 설정 키는 상기 보안 부트 작업과 관련된 공개키인 양상 6과 양상 7 중 어느 하나의 인쇄장치.
양상 9. 상기 고객지향화된 개인화 문서는 금융카드 또는 ID카드이고, 상기 프린터 기능성 컴포넌트는 상기 금융카드 또는 상기 ID 카드에 고객 특이적 정보를 인쇄하도록 구성된 프린트 엔진을 포함하는 양상 6-8 중 어느 하나의 양상의 인쇄장치.
양상 10. 상기 보안 메모리부는 펌웨어 수정 작업과 소모품 인증 작업 가운데 적어도 하나와 관련된 공개키를 저장하는 양상 6-9 중 어느 하나의 양상의 인쇄장치.
양상 11. 상기 프로세서가 상기 프로세서의 메모리부에 구워진 공개키를 포함하는 양상 6-9 중 어느 하나의 양상의 인쇄장치.
양상 12. 인쇄장치의 제1 작업에 사용하기 위한 제1 개인키를 획득하는 단계;
인쇄장치의 제2 작업에 사용하기 위한 제2 개인키를 획득하는 단계;
인쇄장치의 제조 중에 상기 인쇄장치의 보안 메모리부에 상기 제1 개인키를 로딩하는 단계; 및
인쇄장치의 제조 중에 인쇄장치의 보안 메모리부에 상기 제2 개인키를 로딩하는 단계를 포함하는 인쇄장치의 고유하고 안전한 아이덴티티를 설정하는 방법.
양상 13. 상기 방법이, 인쇄장치의 제조 시에 인쇄장치의 프로세서 내에 제3 공개키의 해시를 굽는 단계를 더 포함하는 방법.
양상 14. 인쇄장치의 제조 시에 인쇄장치의 보안 메모리부에 저장소 루트키를 저장하는 단계를 더 포함하는 양상 12 또는 13 중 어느 하나의 양상의 방법. 양상 15. 제1 개인키를 보안 메모리부에 로딩하는 단계는,
상기 제1 개인키의 적어도 일부를 보안 메모리부에 저장하는 단계 -
상기 저장소 루트키를 사용하여 상기 제1 개인키를 암호화하는 단계,
상기 암호화된 제1 개인키를 보안 메모리부의 외부 저장소로 전송하는 단계를 포함하고,
상기 제2 개인키를 보안 메모리부에 로딩하는 단계는,
상기 제2 개인키의 적어도 일부를 보안 메모리부에 저장하는 단계,
상기 저장소 루트키를 사용하여 상기 제2 개인키를 암호화하는 단계,
상기 암호화된 제2 개인키를 상기 보안 메모리부의 외부 저장소로 전송하는 단계를 포함하는 양상 14의 방법.
양상 16. 상기 제1 개인키를 보안 메모리부에 로딩하는 단계는,
상기 제1 개인키의 전체 부분을 보안 메모리부에 저장하는 단계를 포함하고,
상기 제2 개인키를 보안 메모리부에 로딩하는 단계는,
상기 제2 개인키의 전체 부분을 보안 메모리부에 저장하는 단계를 포함하는 양상 12-15 중 어느 하나의 양상의 방법.
양상 17. 상기 방법이 입증 아이덴티티 키(attestation identity key)를 생성하는 단계와, 상기 입증 키를 상기 인쇄장치의 상기 보안 메모리부에 저장하는 단계를 더 포함하는 양상 12-16 중 어느 하나의 양상의 방법.
양상 18. 상기 인쇄장치는 카드 프린터인 양상 12-17 중 어느 하나의 양상의 방법
양상 19. 상기 방법이, 입증 아이덴티티 키를 생성하는 단계를 더 포함하고 상기 인쇄장치의 보안 메모리부에 입증 아이덴티티 키를 저장하는 단계를 더 포함하는, 양상 12-18 중 어느 하나의 양상의 방법.
양상 20. 인쇄장치의 구성요소와 관련된 고유 인쇄장치 일련번호를 리딩하는 단계;
고유 인쇄장치 일련번호를 인증기관으로 전송하는 단계;
인증 기관((certificate authority)으로부터 고유 인쇄장치 일련번호를 포함하는 인쇄장치에 고유한 인증서를 수신하는 단계; 및
상기 인증서를 인쇄장치에 로딩하는 단계를 포함하는, 인쇄장치의 제조 중에 인쇄장치의 고유하고 안전한 아이덴티티를 생성하는 방법.
양상 21. 상기 고유 인쇄장치 일련번호는 인증서의 공통 명칭 필드(common name field)에 위치되는 양상 20의 방법.
양상 22. 상기 방법이, 인쇄장치가 제조되는 중에 상기 인증서와 연관된 키를 상기 인쇄장치의 보안 메모리부에 저장하는 단계를 더 포함하는 양상 20 또는 21 중 하나의 양상의 방법.
양상 23. 인쇄장치의 프로세서가, 외부 보조장치로부터, 인쇄장치의 작업을 수행하기 위한 인쇄장치에 대한 인가를 검증하기 위한 데이터 및 인가요청을 수신하는 단계;
인쇄장치의 보안 메모리부에 저장된 상기 작업에 대응하는 키를 검색하는 단계;
프로세서가 상기 인가요청 및 상기 검색된 키를 사용하여 상기 작업이 인가되는지 여부를 판단하는 단계;
인쇄장치가 상기 작업이 인가되면 작업을 수행하는 단계; 및
인쇄장치가 고객지향화된 개인화 문서에 대한 물리적 동작을 수행하는 단계를 포함하는 인쇄장치의 작업을 수행하는 방법.
양상 24. 상기 작업은 인쇄장치 인증작업, 소모품 인증작업, 서버에 대한 접속 인증작업, 페이로드 데이터 암호화 작업, 펌웨어 수정 작업, 인쇄 관리자 인증작업; 모듈형 장치 보안 인증작업; 인쇄장치 구성 설정 인증작업; 인쇄 작업 소스 인증작업; 구성 데이터 소스 인증작업; 보안 부트 작업, 보안 소켓 계층/전송 계층 보안(SSL/TLS) 인증작업; 이중 인증 작업; 개인키 저장 인증작업; 및 파일 시스템 암호화 인증작업 중 하나 이상인 양상 23의 방법.
양상 25. 상기 인가요청은 공개키이고, 상기 키는 개인키인 양상 23 또는 24 중 하나의 방법.
본 발명은 그 사상 또는 본질적인 특성을 벗어나지 않고 다른 형태로 구현될 수 있다. 본 출원에 설명된 구현예들은 모든 면에서 예시적인 것으로 간주하여야 하며 제한적인 것으로 고려되어서는 안 된다. 본 발명의 보호범위는 상술한 설명보다는 첨부된 청구범위에 의해 정해져야 한다; 본원에서 청구범위의 의미 및 균등한 범위 내에 있는 모든 변경들은 본 발명에 포함되는 것으로 의도된다.`

Claims (17)

  1. 하우징;
    상기 하우징 내의 카드 입력;
    상기 카드 입력으로부터 상기 하우징을 통과해서 연장하는 카드이동경로;
    상기 카드이동경로를 따라서 배치된 프린트 엔진;
    비보안 메모리부; 및
    분리된 메모리부이고, 상기 비보안 메모리부와는 구별되고/되거나 별개이며, 인쇄장치의 고유하고 안전한 아이덴티티(unique and secure identity)를 저장하는 보안 메모리부를 포함하는 인쇄장치로서;
    여기서 상기 보안 메모리부는 하나 이상의 개인 키에 대한 액세스를 가지며, 하나 이상의 개인 키 각각은 인쇄장치에 의해 수행되는 작업과 연관되며,
    여기서 암호 보조처리기(crypto processor)는 요청된 작업과 관련된 하나 이상의 개인 키를 사용하여 인쇄장치에 의해 수행될 요청된 작업과 관련된 인증 요청을 검증하도록 구성되고,
    여기서 인쇄장치는 인증 요청의 암호 보조처리기에 의한 검증 시 요청된 작업을 수행하도록 구성되며,
    여기서 상기 인쇄장치는 보안 부트 작업과 관련된 하나 이상의 공개 키 또는 암호화 해시를 저장하는 인쇄장치.
  2. 제1항에 있어서, 상기 보안 메모리부는 하나 이상의 공장 설정 개인키(private key)를 포함하는 인쇄장치.
  3. 제1항에 있어서, 상기 인쇄장치가
    고객지향화된 개인화 문서에 대한 물리적 동작을 수행하는 프린터 기능성 컴포넌트를 추가로 포함하는 인쇄장치.
  4. 제3항에 있어서, 상기 프린터 기능성 컴포넌트는,
    카드의 자기 스트라이프 상에 데이터를 리딩하고/하거나 기록하는 자기 스트라이프 스테이션; 및
    카드의 칩 상에 데이터를 리딩하고/하거나 기록하는 칩 프로그래밍 스테이션 가운데 하나 이상을 추가로 포함하는 인쇄장치.
  5. 제1항 내지 제3항 중 어느 한 항에 있어서, 인쇄 엔진은 재전사 프린팅, 카드 직접 프린팅, 잉크젯 프린팅, 레이저 마킹, 및 카드에 대한 레이저 조각(laser engraving) 중 어도 하나를 수행하도록 구성되는 인쇄장치.
  6. 제1항 내지 제3항 중 어느 한 항에 있어서, 상기 암호 보조처리기는 상기 인쇄장치에 의해 수행될 요청된 작업과 관련된 상기 하나 이상의 개인 키를 식별하도록 구성되는 인쇄장치.
  7. 제1항 내지 제3항 중 어느 한 항에 있어서, 상기 암호 보조처리기는 상기 인증 요청 및 상기 하나 이상의 개인 키를 사용하여 상기 요청된 작업을 해독함으로써 상기 인증 요청을 검증하도록 구성되는 인쇄장치.
  8. 제1항 내지 제3항 중 어느 한 항에 있어서, 보안 메모리부에 저장된 하나 이상의 개인 키는 인쇄장치의 버스에서 액세스할 수 없는 인쇄장치.
  9. 제1항 내지 제3항 중 어느 한 항에 있어서, 상기 비보안 메모리부와 상기 보안 메모리부는 상기 보안 메모리부가 상기 비보안 메모리부으로부터 분리된 단일 메모리 장치의 일부분인 인쇄장치.
  10. 제1항 내지 제3항 중 어느 한 항에 있어서, 보안 메모리부는 보안 메모리부의 외부에 저장된 하나 이상의 개인 키를 보호하는 저장 루트 키(storage root key)를 저장하는 인쇄장치.
  11. 제1항 내지 제3항 중 어느 한 항에 있어서, 보안 메모리부는 하나 이상의 개인 키를 저장하는 인쇄장치.
  12. 제1항 내지 제3항 중 어느 한 항에 있어서, 상기 인쇄장치에 의해 수행되도록 요청된 작업은, 클라우드 서버/서비스에 의한 인쇄장치의 인증(authentication); 인쇄장치에 의해 사용되는 소모품의 인증; 프린터 프로토콜을 이용한 프린터 고객에 의한 인쇄장치의 인증; 수정을 위한 서명된 펌웨어의 인증; 프린트 매니저의 인증; 모듈형 장치 보안의 인증; 인쇄장치의 구성 설정의 인증; 인쇄 작업 및/또는 구성 데이터 등의 소스의 인증; 인쇄장치의 보안 및/또는 계획 부팅의 인증; SSL(Secure Sockets Layer)/전송 계층 보안(SSL/TLS) 인증; 모듈형 장치 보안 인증; 이중 인증(dual authentication); 개인키 저장소의 인증; 파일 시스템 암호화의 인증; 페이로드 암호화를 포함하는 인쇄장치.
  13. 제3항에 있어서, 상기 카드는 금융카드 또는 신분증이고, 상기 프린터 기능성 컴포넌트는 상기 금융카드 또는 신분증에 고객지향화된 개인 정보를 인쇄하도록 구성된 인쇄 엔진(print engine)을 포함하는 인쇄장치.
  14. 제3항에 있어서, 상기 인쇄장치가 상기 고객지향화된 개인화 문서에 대해 제2 물리적 동작을 수행하는 제2 프린터 기능성 컴포넌트를 더 포함하고, 상기 제2 물리적 동작은 상기 물리적 동작과 상이한 인쇄장치.
  15. 제1항 내지 제3항 중 어느 한 항에 있어서, 상기 인쇄장치가 인쇄장치 외부의 데이터를 송수신하는 네트워크 입출력을 추가로 포함하고,
    여기서 보안 메모리부는 요청된 작업과 관련된 하나 이상의 개인 키의 특정 개인 키를 검색하도록 구성되고,
    여기서 상기 인쇄장치는 상기 인증 요청 및 상기 검색된 특정 개인 키를 사용하여 요청된 작업이 검증되었는지 여부를 결정하도록 구성되며,
    여기서 인쇄장치는 요청된 작업이 검증될 때 요청된 작업을 수행하도록 구성되는 인쇄장치.
  16. 제15항에 있어서, 상기 인증 요청은 공개 키인 것을 특징으로 하는 인쇄장치
  17. 제15항에 있어서, 상기 암호 보조처리기는 상기 인증 요청 및 상기 요청된 작업과 관련된 하나 이상의 개인 키를 사용하여 상기 인증 요청을 검증하도록 구성되는 인쇄장치.
KR1020197017002A 2016-11-23 2017-11-22 프린터 아이덴티티 및 보안 KR102558262B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201662425898P 2016-11-23 2016-11-23
US62/425,898 2016-11-23
PCT/US2017/063074 WO2018098325A1 (en) 2016-11-23 2017-11-22 Printer identity and security

Publications (2)

Publication Number Publication Date
KR20190077552A KR20190077552A (ko) 2019-07-03
KR102558262B1 true KR102558262B1 (ko) 2023-07-21

Family

ID=62196110

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020197017002A KR102558262B1 (ko) 2016-11-23 2017-11-22 프린터 아이덴티티 및 보안

Country Status (4)

Country Link
EP (1) EP3545643B1 (ko)
KR (1) KR102558262B1 (ko)
CN (2) CN116186728A (ko)
WO (1) WO2018098325A1 (ko)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112596690A (zh) * 2020-12-30 2021-04-02 珠海艾派克微电子有限公司 一种耗材芯片的复位、升级方法、芯片和芯片处理设备
CN113836516B (zh) * 2021-09-13 2023-08-29 北京安御道合科技有限公司 一种打印机硒鼓防伪与打印次数保护系统、方法
WO2024039235A1 (ko) * 2022-08-19 2024-02-22 삼성전자주식회사 전자 장치 및 전자 장치에서 사용자 인증을 수행하는 방법

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6314521B1 (en) 1997-11-26 2001-11-06 International Business Machines Corporation Secure configuration of a digital certificate for a printer or other network device
US20090307499A1 (en) 2008-06-04 2009-12-10 Shigeya Senda Machine, machine management apparatus, system, and method, and recording medium
US20140164753A1 (en) 2012-12-06 2014-06-12 Samsung Electronics Co., Ltd System on chip for performing secure boot, image forming apparatus using the same, and method thereof
EP2933102A1 (en) 2007-03-06 2015-10-21 Entrust Datacard Corporation Indent printing apparatus
US20160300128A1 (en) 2015-04-09 2016-10-13 Entrust Datacard Corporation Modular print engines and modular print engine components

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3620362B2 (ja) 1998-10-16 2005-02-16 日本ビクター株式会社 カード記録装置
US7339690B2 (en) * 1999-07-14 2008-03-04 Fargo Electronics, Inc. Identification card printer with client/server
US7305556B2 (en) * 2001-12-05 2007-12-04 Canon Kabushiki Kaisha Secure printing with authenticated printer key
US7398972B2 (en) 2003-11-17 2008-07-15 Datacard Corporation Plastic card reorienting mechanism and interchangeable input hopper
US7725703B2 (en) * 2005-01-07 2010-05-25 Microsoft Corporation Systems and methods for securely booting a computer with a trusted processing module
JP2008194999A (ja) * 2007-02-15 2008-08-28 Murata Mach Ltd 印刷管理装置
JP2008234603A (ja) * 2007-03-23 2008-10-02 Sharp Corp 画像形成システム、携帯端末装置、コンピュータプログラム、記録媒体及び画像形成方法
CN102686404B (zh) * 2009-12-28 2015-08-26 凸版印刷株式会社 印刷装置
WO2013126647A1 (en) 2012-02-23 2013-08-29 Datacard Corporation Card reorienting mechanism and methods utilizing same
EP2775421B1 (en) * 2013-03-05 2019-07-03 Wincor Nixdorf International GmbH Trusted terminal platform
CN204414831U (zh) * 2013-08-28 2015-06-24 无锡华通智能交通技术开发有限公司 一种公安证件打印机

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6314521B1 (en) 1997-11-26 2001-11-06 International Business Machines Corporation Secure configuration of a digital certificate for a printer or other network device
EP2933102A1 (en) 2007-03-06 2015-10-21 Entrust Datacard Corporation Indent printing apparatus
US20090307499A1 (en) 2008-06-04 2009-12-10 Shigeya Senda Machine, machine management apparatus, system, and method, and recording medium
US20140164753A1 (en) 2012-12-06 2014-06-12 Samsung Electronics Co., Ltd System on chip for performing secure boot, image forming apparatus using the same, and method thereof
US20160300128A1 (en) 2015-04-09 2016-10-13 Entrust Datacard Corporation Modular print engines and modular print engine components

Also Published As

Publication number Publication date
CN110214434B (zh) 2022-12-23
WO2018098325A1 (en) 2018-05-31
EP3545643A4 (en) 2020-10-14
EP3545643B1 (en) 2023-08-16
CN116186728A (zh) 2023-05-30
CN110214434A (zh) 2019-09-06
EP3545643A1 (en) 2019-10-02
KR20190077552A (ko) 2019-07-03

Similar Documents

Publication Publication Date Title
US20210064767A1 (en) Printer identity and security
US11475137B2 (en) Distributed data storage by means of authorisation token
US20200014545A1 (en) Method for Using Cryptography to Protect Deployable Rapid On-Site Manufacturing 3D Printing Systems and Enable a Single Time Printing Protocol
US10243745B2 (en) Method and system for producing a secure communication channel for terminals
US9912485B2 (en) Method and apparatus for embedding secret information in digital certificates
CN100454274C (zh) 利用验证过的打印机密钥的安全打印
AU2020380554A1 (en) Quantum-safe networking
TWI613900B (zh) 保全裝置以及保全方法
KR102558262B1 (ko) 프린터 아이덴티티 및 보안
JP2023535013A (ja) 量子安全支払いシステム
JP2017157018A (ja) 情報処理装置、情報処理方法、情報処理プログラム、及びトラステッド・プラットフォーム・モジュール
US20240028672A1 (en) Terminal hardware configuration system
KR102591826B1 (ko) Puf를 이용한 인증서 기반 디바이스 인증 장치 및 방법
JP2018117185A (ja) 情報処理装置、情報処理方法
US11120438B1 (en) Cryptocurrency address security
KR20100043799A (ko) Mtm 기반 모바일 단말기 간의 비밀 데이터 이전 방법
JP7230293B2 (ja) 管理サーバ、管理システム、管理方法、及びプログラム
JP7169193B2 (ja) 周辺機器におけるセキュリティ保護を行なう方法および装置
GB2601926A (en) Quantum-safe networking
GB2602208A (en) Quantum-safe networking
US20150022844A1 (en) User credentials for performing multifunction device workflow action
JP2024505707A (ja) ネットワーク化されたシステムがデジタルコンテンツ、例えばコードを安全に使用することを可能にするシステム及び方法
KR20240045160A (ko) 신뢰 루트(Root-of-Trust) 기반의 보안을 갖는 암호화되고 인증된 펌웨어 제공 방법 및 시스템

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant