TWI605383B - 列印機與列印用戶端裝置之間的安全列印技術 - Google Patents
列印機與列印用戶端裝置之間的安全列印技術 Download PDFInfo
- Publication number
- TWI605383B TWI605383B TW101133279A TW101133279A TWI605383B TW I605383 B TWI605383 B TW I605383B TW 101133279 A TW101133279 A TW 101133279A TW 101133279 A TW101133279 A TW 101133279A TW I605383 B TWI605383 B TW I605383B
- Authority
- TW
- Taiwan
- Prior art keywords
- printer
- security
- file
- target
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
- G06F21/608—Secure printing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
- G06F3/1201—Dedicated interfaces to print systems
- G06F3/1202—Dedicated interfaces to print systems specifically adapted to achieve a particular effect
- G06F3/1222—Increasing security of the print job
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
- G06F3/1201—Dedicated interfaces to print systems
- G06F3/1223—Dedicated interfaces to print systems specifically adapted to use a particular technique
- G06F3/1237—Print job management
- G06F3/1238—Secure printing, e.g. user identification, user rights for device usage, unallowed content, blanking portions or fields of a page, releasing held jobs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K15/00—Arrangements for producing a permanent visual presentation of the output data, e.g. computer output printers
- G06K15/40—Details not directly involved in printing, e.g. machine management, management of the arrangement as a whole or of its constitutive parts
- G06K15/4095—Secure printing
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Human Computer Interaction (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Accessory Devices And Overall Control Thereof (AREA)
Description
實施例概略係有關於從一用戶端裝置安全地列印至一目標列印機。更明確言之,實施例係有關於建立一安全環境以安全地列印文件。
在公用設備列印文件的一項挑戰為目前的方法可能不安全。舉例言之,一列印要求在發送至一目標列印機之前可能係透過雲端運算基礎設施傳送。透過雲端列印本質上可能不安全,原因在於一或多個雲端運算組件可能維持存取至該使用者的文件。因此,列印機原始設備製造商(OEM)可能無法提供確保任何發送至一列印機進行列印的文件將以完全保密方式處置。
依據本發明之一實施例,係特地提出一種方法包含:初始化於一目標列印機的一列印機安全硬體組件;驗證於該目標列印機的一操作環境的完整性;接收於該目標列印機列印一文件的一要求;產生多個安全鑰以實施該文件的不對稱加密;發送該等多個安全鑰中之一第一安全鑰給該列印用戶;利用該第一安全鑰進行該文件之一加密;以一加密形式於該目標列印機接收該文件;及利用該等多個安全鑰中之一第二安全鑰進行該文件之一解密。
藉研讀後文詳細說明部分及隨附之申請專利範圍,及藉參考附圖,熟諳技藝人士將顯然易知本發明之實施例的各項優點,附圖中:圖1為依據本發明之實施例一種利用安全列印方法的電腦系統實例的方塊圖;及圖2為依據本發明之實施例一種安全列印方法之實例的流程圖。
實施例可能涉及一種電腦實施方法包括初始化於一目標列印機的一列印機安全硬體組件;驗證於該目標列印機的一操作環境的完整性;及接收於該目標列印機列印一文件的一要求。該方法也可提供產生多個安全鑰以實施該文件的不對稱加密;發送該等多個安全鑰中之一第一安全鑰給該列印用戶;利用該第一安全鑰進行該文件之一加密。該方法可更進一步提供以一加密形式於該目標列印機接收該文件;及利用該等多個安全鑰中之一第二安全鑰進行該文件之一解密。
實施例也可能涉及一種包含一指令集之電腦可讀取儲存媒體,該等指令若藉一處理器執行時使得一電腦初始化於一目標列印機的一列印機安全硬體組件;驗證於該目標列印機的一操作環境的完整性;及產生多個安全鑰以實施該文件的不對稱加密。該等指令也可使得一電腦發
送該等多個安全鑰中之一第一安全鑰給一列印用戶;及利用該等多個安全鑰中之一第二安全鑰以解密該文件。
此外,實施例可包括一種列印機含括一處理組件,驗證於該目標列印機的一操作環境之一安全硬體組件,含括一列印機端安全列印應用程式的一記憶體裝置其具有一指令集欲藉該列印機處理組件執行,及利用該等多個安全鑰中之一第二安全鑰以解密該文件的一列印機端安全邏輯組件。該指令集若藉一處理器執行時可使得一電腦初始化該安全硬體組件,及產生多個安全鑰以實施該文件的不對稱加密。該等指令也可使得一電腦發送該等多個安全鑰中之一第一安全鑰給一列印用戶,及以加密形式接收一文件。
其它實施例可能涉及一種系統包括一列印用戶,一列印伺服器,及耦接至該列印伺服器之一目標列印機。該列印用戶可包括一用戶收發器,一用戶處理組件,具有一用戶端安全應用程式之一用戶端裝置記憶體,及加密一文件的一用戶端安全邏輯組件。該目標列印機可包括一列印機處理組件,驗證於該目標列印機之一操作環境的一列印機安全硬體組件,含括一列印機端安全列印應用程式的一列印機記憶體裝置具有欲藉該列印機處理組件執行的一指令集,及利用該等多個安全鑰中之一第二安全鑰以解密該文件的一列印機端安全邏輯組件。該等指令若藉一處理器執行時可使得一電腦初始化該列印機安全硬體組件,驗證於該目標列印機之一操作環境的完整性,及產生
多個安全鑰以實施該文件的不對稱加密。該等指令也可使得一電腦發送該等多個安全鑰中之一第一安全鑰給一列印用戶,及以加密形式接收該文件。
現在轉向參考圖1,顯示包括一列印用戶200及一目標列印機300的一電腦系統100之方塊圖。該列印用戶200及該目標列印機300可利用一安全列印方法以列印源自於該列印用戶200的一文件(後文稱作為「文件」或「列印文件」)。電腦系統100也可包括一列印伺服器400,且可耦接至一雲端服務500,及一網路諸如網際網路600。
列印用戶200可為可發出一列印要求的任何電子裝置,包括行動裝置(例如行動/智慧型電話、個人數位助理器、平板裝置)、筆記型電腦、或桌上型電腦。於圖1例示說明之實施例中,列印用戶200可為利用視窗(Windows)作業系統(OS)的筆記型電腦裝置。列印用戶200可包括一用戶端裝置記憶體201、一用戶處理組件202、一用戶收發器203、一用戶端安全列印邏輯組件204、及一用戶介面205。
用戶端裝置記憶體201可包括一記憶體裝置其可用以儲存資料。用戶端裝置記憶體201可內建於列印用戶200,或可為耦接至該用戶端裝置記憶體201的一活動式周邊儲存裝置(例如快閃記憶體)。用戶端裝置記憶體201可儲存軟體應用程式,包括可由一處理組件執行的電腦可讀取可執行指令。舉例言之,用戶端裝置記憶體201可包括一用戶端安全應用程式206及一列印應用程式207。
用戶處理組件202可包括至少一個電腦處理器,
其執行電腦可讀取可執行指令。例如用戶處理組件202可執行軟體應用程式諸如用戶端安全應用程式206及列印應用程式207。
用戶收發器203可為發射器/接收器,其致能列印用戶200與其它具備無線能力的裝置(例如列印機300)無線通訊。於本實施例中,列印用戶200及目標列印機300透過藍牙協定(例如IEEE 802.15.1-2005,無線個人區域網路)通訊。於本發明之其它實施例中,無線通訊可依據其它無線無線通訊執行(例如WiFi(例如IEEE 802.11,1999年版,LAN/MAN無線LANS))。
此外,列印用戶200可包括一用戶端安全列印邏輯組件204。用戶端安全列印邏輯組件204可為經組配來實施如此處所述之一種安全列印方法的一或多個邏輯組件。確實,容後詳述,用戶端安全列印邏輯組件204與用戶端安全應用程式206中之至少一者可實施下列動作中之至少一者:從該目標列印機300接收一第一鑰,使用該第一鑰以加密一文件,及傳輸該加密文件給該目標列印機300。
此外,列印用戶200可包括一用戶介面205以使得一使用者與該列印用戶200互動。該用戶介面205為顯示一圖形使用者介面(GUI)的筆記型電腦顯示螢幕。
現在轉向參考目標列印機300,該目標列印機300可包括能夠接收一列印請求且執行之的耦接至該列印用戶200的任何裝置。於本實施例中,該目標列印機300包括一列印機收發器301、一列印機記憶體302、一列印機安全硬
體組件304、一列印機處理組件305、一列印機安全邏輯306、一列印機處理總成307、及一列印機執行總成309。
類似於用戶收發器203,列印機收發器301可致能該目標列印機300透過各個無線通訊協定而與其它裝置諸如列印用戶200無線通訊。於本實施例中,列印機收發器301可致能該目標列印機300透過藍牙協定而與列印用戶200通訊。
列印機記憶體302可為可用來儲存資料的一記憶體裝置。舉例言之,列印機記憶體302可儲存列印機端安全應用程式303。容後詳述,列印機端安全應用程式303可為可經執行以實施此處描述的安全列印方法之一軟體應用程式。
列印機安全硬體組件304可經組配來驗證該目標列印機300的操作環境之完整性,且確保該目標列印機300係以已知的信賴狀態操作等。舉例言之,當啟動時即刻該列印機安全硬體組件304可在起始前驗證該基本輸出入系統(BIOS)。若屬合宜,如此可接著在起始前驗證作業系統(OS)。再度若屬合宜,如此可進一步接著在起始前驗證在該目標列印機300上跑的任何應用程式。因此,舉例言之,以列印機端安全應用程式303為例,列印機安全硬體組件304可驗證列印機端安全應用程式303未曾被駭或被修改,確保該列印機端安全應用程式303係在安全且信賴的運算環境下操作。此外,列印機安全硬體組件304也確保於列印操作的執行期間,並無任何其它處理程序可存取該列印文件,及限制存取該已解碼文件的存取權限僅限於該目標列印機。
列印機處理組件305可包括至少一個電腦處理器以執行電腦可讀取可執行指令。例如,列印機處理組件305可用以執行軟體應用程式,諸如列印機端安全應用程式303。
此外,目標列印機300可包括列印機安全邏輯306。列印機安全邏輯306可為組配來實施如此處所述之安全列印方法的一或多個邏輯組件。
容後詳述,列印機端安全應用程式303及列印機安全邏輯306中之至少一者可利用不對稱加密等以實施如此處所述之安全列印方法。此種不對稱加密可包括產生多個安全鑰。多個安全鑰的產生例如可包括隨機產生一對安全鑰(亦即第一鑰及第二鑰)。
該對安全鑰可用來結合一加密規格(例如高級加密標準(AES))以加密及解密有待列印的文件。舉例言之,第一(「公」)鑰可為全部請求列印至目標列印機300的任何列印用戶(例如列印用戶200)取得,且可用來加密列印文件。另一方面,第二(「密」)鑰可維持在目標列印機且保持私密,且可用來解密列印文件。未利用第二鑰,利用第一鑰加密的列印文件可能無法解密。
列印機處理總成307可為經組配來顯像列印請求的機電裝置。列印機執行總成307可包括一繪圖引擎308等。
列印機執行總成309可為經組配來執行列印請求的機電裝置。列印機執行總成309可包括一列印頭310、一支承輥312、及一文件盤311等。
圖1闡釋的區塊配置及編號絕非意圖暗示一操作順序而排除其它可能性。熟諳技藝人士將瞭解前述系統及方法對各項修正及變更易感。舉例言之,於圖1所述實施例中,列印機安全硬體組件304及列印機安全邏輯306可為實施例的分開而耦合的組件。但於本發明之其它實施例中,圖1例示說明的元件可做不同組裝。舉例言之,於另一個實施例中,列印機安全邏輯306可內建於列印機安全硬體組件304。
現在轉向參考圖2,顯示依據本發明之一個實施例列印方法實例的流程圖。該方法可實施為一邏輯指令集以可組配的邏輯,諸如可規劃邏輯陣列(PLA)、可現場程式規劃閘陣列(FPGA)、複雜可規劃邏輯裝置(CPLD)、以採用電路技術的固定功能邏輯硬體,諸如特定應用積體電路(ASIC)、互補金氧半導體(CMOS)、或電晶體-電晶體邏輯(TTL)技術或其任一種組合儲存於機器-或電腦-可讀取儲存媒體,諸如隨機存取記憶體(RAM)、唯讀記憶體(ROM)、可程式規劃ROM(PROM)、韌體、快閃記憶體等。舉例言之,進行該方法所示操作的電腦程式代碼可以一或多個程式語言的任一項組合寫成,包括物品取向程式語言,諸如爪哇、聊天(Smalltalk)、C++等及習知程序程式語言,諸如「C」程式語言或類似的程式語言。
於本實例中,一使用者利用筆記型電腦操作視窗OS,諸如前文已討論的列印用戶200(圖1),來將列印一列印文件的請求導向至一目標列印機,諸如前文討論的目標
列印機300(圖1)。兩種裝置可透過協定諸如藍牙協定無線通訊。該方法係始於處理方塊2000。
於處理方塊2010,當目標列印機啟動時,可初始化列印機處理組件諸如列印機處理組件305(圖1)。如前文討論,列印機處理組件可經組配來驗證該目標列印機的操作環境之完整性,及確保該目標列印機係以已知的信賴狀態操作。於處理方塊2020,列印機處理組件可驗證BIOS的完整性且可起始BIOS。於處理方塊2030,列印機處理組件可驗證OS的完整性且可起始OS。於處理方塊2040,當一應用程式諸如列印應用程式207(圖1)的開啟時,列印機處理組件可驗證該應用程式的完整性且可起始列印應用程式。
於處理方塊2050,一使用者可初始化列印請求。於處理方塊2060,列印應用程式可發送一列印請求通訊給目標列印機。於處理方塊2070,當接收到該列印請求時,列印機處理組件305可確保於該列印請求之執行期間,並無其它列印程序將在該目標列印機執行。
於處理方塊2080,列印機端安全應用程式諸如列印機端安全應用程式303(圖1)可隨機地產生一獨特安全對,包括第一鑰及第二鑰。於處理方塊2090,第一鑰可發送給列印用戶。於處理方塊2100,列印用戶可利用第一鑰結合一用戶端安全列印邏輯組件諸如用戶端安全列印邏輯組件204(圖1)以加密該列印文件。於處理方塊2110,加密列印文件可傳送給該目標列印機。
於處理方塊2120,當接收到加密列印文件時,目
標列印機可將其儲存於列印機記憶體,諸如列印機記憶體302(圖1)。因文件係以其加密形式儲存,故於儲存期間未經授權而試圖存取該列印文件內容可能無功而返。於處理方塊2130,當目標列印機準備完成該列印請求時,可從列印機記憶體存取該加密列印文件。於處理方塊2140,該列印文件可利用第二鑰給合列印機端安全邏輯組件諸如列印機端安全邏輯組件306(圖1)解密。
於處理方塊2150,解密列印文件可恰在解密(亦即處理方塊2140)之後,發送至列印機處理總成諸如列印機處理總成308(圖1)用於列印顯像。於處理方塊2160,恰在列印顯像(亦即處理方塊2150)之後,列印文件可發送至列印機執行總成諸如列印機執行總成309(圖1)。
更明確言之,列印機端安全邏輯組件(解密)、列印機處理總成(顯像)、及列印機執行總成(列印)可為硬體電路組件以連續處理不會中斷。如此可最小化文件可以解密態利用的時間,藉此最小化不當存取的可能。又復,列印文件可被解密成低階列印語言基元,可給列印機執行總成提供執行列印請求所需指令(例如給列印機噴頭、列印機輥等的指令)。
於處理方塊2170,列印機執行總成可列印該列印文件。於處理方塊2180,可從該目標列印機刪除列印文件的任何版本(例如加密版本、解密版本)。於處理方塊2190,處理程序結束。
圖2闡釋的處理方塊之順序及編號並非意圖暗示
操作順序而排除其它可能。熟諳技藝人士將瞭解前述系統及方法可接受各項修正及變更。
舉例言之,於圖2描述之實施例中,在列印用戶發送該加密列印文件給目標列印機後,在列印前該列印文件係以加密形式儲存於該列印機記憶體。但於其它實施例中,列印文件可送至一列印伺服器諸如列印伺服器400(圖1),其然後可解密該列印文件,及將該列印文件導向至可運用的目標列印機。又,於圖2描述之實施例中,目標列印機隨機地產生一獨特安全對。但於其它實施例中,列印伺服器可執行此項動作。於又其它實施例中,加密列印文件可儲存在一或多個雲端服務裝置,諸如與雲端服務500(圖1)相聯結的裝置或儲存在網路諸如網際網路600(圖1)它處。
從本文揭示獲益者將顯然易知可未悖離此處揭示的實施例之精髓及範圍而對此等實施例做出各項修正與改變。因此,說明書及附圖將視為說明性而非限制性意義。
熟諳技藝人士從前文描述將瞭解本發明之實施例的廣義技術可以多種形式實施。因此,雖然已經連結其特定實例描述本發明之實施例,但本發明之實施例的真正範圍不應視為受如此所限,原因在於當熟諳技藝人士研讀附圖、說明書、及如下申請專利範圍時其它修正將為熟諳技藝人士所顯然易知。
此外,於若干此等圖式中,信號導體線係以線表示。有些可能較粗以指示較多成分的信號路徑,具有數字表示以指示成分信號路徑數目,及/或在一或多個末端具有
箭頭以指示主要資訊流方向。但不應以限制方式視之。反而,此種增加細節可連結一或多個具體實施例以協助更容易瞭解。任何如此表示的信號線,無論是否具有額外資訊,實際上皆可包括一或多個信號,該等信號可於多方向行進,且可以任何適當型別的信號體系實施,例如以差分對、光纖線路、及/或單端線路實施的數位或類比線路。
已經給定大小/模式/數值/範圍實例,但本發明之實施例非囿限於此。因製造技術(例如光刻術)隨著時間的經過而成熟,預期可製造更加小尺寸的裝置。此外,眾所周知的電源/接地連結及其它組件可或可不顯示於圖中,為求舉例說明上的簡單明瞭,及不遮掩本發明之實施例的某些面向。又,配置可以處理方塊圖形式顯示以免遮掩本發明之實施例,及也鑑於下述事實,有關此等方塊圖配置實施的特定細節係與實施實施例的平台具有高度相依性,亦即此等特定細節須確切地落入於熟諳技藝人士的技巧範圍內。當列舉特定細節以描述本發明之具體實施例時,熟諳技藝人士顯然易知可無或可有此等特定細節而實施本發明之實施例。如此,詳細說明部分須視為說明性而非限制性。
「耦合」一詞可用於此處表示關注組件間之任一型關係,包括直接或間接,且可應用至電氣、機械、流體、光學、電磁學、機電或其它連結。此外,除非另行載明否則「第一」、「第二」等詞可用於此處以輔助討論而不帶有任何特定時間性或時序意義。
已經參考特定實施例,僅供舉例說明目的但非限
制性地例示說明及描述本發明之實施例的若干特徵及面向。熟請技藝人士將瞭解對所揭示實施例的替代實施及各項修改係落入於本文揭示之範圍及範疇內。因此,意圖本發明須視為僅受隨附之申請專利範圍所限。
100‧‧‧電腦系統
200‧‧‧列印用戶
201‧‧‧用戶端裝置記憶體
202‧‧‧用戶處理組件
203‧‧‧用戶收發器
204‧‧‧用戶端安全列印邏輯組件
205‧‧‧用戶介面
206‧‧‧用戶端安全應用程式
207‧‧‧列印應用程式
300‧‧‧目標列印機
301‧‧‧列印機收發器
302‧‧‧列印機記憶體
303‧‧‧列印機端安全應用程式
304‧‧‧列印機安全硬體組件
305‧‧‧列印機處理組件
306‧‧‧列印機安全邏輯
307‧‧‧列印機處理總成
308‧‧‧繪圖引擎
309‧‧‧列印機執行總成
310‧‧‧列印頭
311‧‧‧文件盤
312‧‧‧支承輥
400‧‧‧列印伺服器
500‧‧‧雲端服務
600‧‧‧網際網路
2000-2190‧‧‧處理方塊
圖1為依據本發明之實施例一種利用安全列印方法的電腦系統實例的方塊圖;及圖2為依據本發明之實施例一種安全列印方法之實例的流程圖。
100‧‧‧電腦系統
200‧‧‧列印用戶
201‧‧‧用戶端裝置記憶體
202‧‧‧用戶處理組件
203‧‧‧用戶收發器
204‧‧‧用戶端安全邏輯組件
205‧‧‧用戶介面
206‧‧‧用戶端安全應用程式
207‧‧‧列印應用程式
300‧‧‧列印機
301‧‧‧列印機收發器
302‧‧‧列印機記憶體
303‧‧‧列印機端安全應用程式
304‧‧‧列印機安全硬體組件
305‧‧‧列印機處理組件
306‧‧‧列印機端安全邏輯
307‧‧‧列印機處理總成
308‧‧‧繪圖引擎
309‧‧‧列印機執行總成
310‧‧‧列印頭
311‧‧‧文件盤
312‧‧‧支承輥
400‧‧‧列印伺服器
500‧‧‧雲端服務
600‧‧‧網際網路
Claims (24)
- 一種方法,其係包含:初始化於一目標列印機的一列印機安全硬體組件;驗證於該目標列印機的一操作環境的完整性,其中驗證該操作環境的完整性包括驗證該目標列印機上之至少一安全應用程式;接收於該目標列印機列印一文件的一要求;產生多個安全鑰以實施該文件的不對稱加密;發送該等多個安全鑰中之一第一安全鑰給該列印用戶;利用該第一安全鑰進行該文件之一加密;以一加密形式於該目標列印機接收該文件;利用該等多個安全鑰中之一第二安全鑰進行該文件之一解密;及藉該列印機安全硬體組件確保於該列印要求的執行期間,並無其它於該目標列印機的列印處理可存取該文件,驗證該列印機端安全應用程式係未被修改並確保該列印機端安全應用程式係在一個安全且信賴的運算環境下操作。
- 如申請專利範圍第1項之方法,其係包括:利用該目標列印機之一列印機處理總成顯像該文件;及利用該目標列印機之一列印機執行總成列印該文件。
- 如申請專利範圍第1項之方法,其中該文件的解密係在 該目標列印機、一列印伺服器、及一雲端服務裝置中之至少一者進行。
- 如申請專利範圍第1項之方法,其係進一步包括儲存該文件至一列印機記憶體。
- 如申請專利範圍第4項之方法,其係進一步包括從該列印機記憶體刪除該文件。
- 一種包含一指令集之非暫態電腦可讀取儲存媒體,該等指令若藉一處理器執行時使得一電腦用以:初始化於一目標列印機的一列印機安全硬體組件;驗證於該目標列印機的一操作環境的完整性,其中驗證該操作環境的完整性包括驗證該目標列印機上之至少一安全應用程式;產生多個安全鑰以實施該文件的不對稱加密;發送該等多個安全鑰中之一第一安全鑰給一列印用戶;利用該等多個安全鑰中之一第二安全鑰以解密該文件;及藉該列印機安全硬體組件確保於該列印要求的執行期間,並無其它於該目標列印機的列印處理可存取該文件,驗證該列印機端安全應用程式係未被修改並確保該列印機端安全應用程式係在一個安全且信賴的運算環境下操作。
- 如申請專利範圍第6項之媒體,其中該等指令若執行時使得一電腦: 於該目標列印機之一列印機處理總成顯像該文件;及於該目標列印機之一列印機執行總成列印該文件。
- 如申請專利範圍第6項之媒體,其中該等指令若執行時使得一電腦儲存該文件於一列印機記憶體。
- 如申請專利範圍第8項之媒體,其中該等指令若執行時使得一電腦從該列印機記憶體刪除該文件。
- 一種列印機,其係包含:一處理組件;一安全硬體組件,用以驗證於該列印機的一操作環境,其中驗證該操作環境包括驗證該目標列印機上之至少一安全應用程式,用以驗證該安全應用程式係未被修改並用以確保該列印機端安全應用程式係在一個安全且信賴的運算環境下操作;一記憶體裝置,包括一列印機端安全列印應用程式,其具有欲藉該處理組件執行之一指令集,其中該列印機端安全列印應用程式係用以,初始化該安全硬體組件,產生多個安全鑰以實施該文件的不對稱加密,發送該等多個安全鑰中之一第一安全鑰給一列印用戶,及以一加密形式接收一文件;及一列印機端安全邏輯組件,利用該等多個安全鑰中之一第二安全鑰以解密該文件。
- 如申請專利範圍第10項之列印機,其係包括一處理總成具有一繪圖引擎以顯像該文件。
- 如申請專利範圍第11項之列印機,其係包括一執行引擎具有一列印頭一支承輥、及一文件盤以列印該文件。
- 如申請專利範圍第12項之列印機,其中該列印機安全硬體組件、該列印機處理總成、及該列印機執行總成係為硬體電路組件。
- 如申請專利範圍第10項之列印機,其中該記憶體裝置係用以儲存該文件。
- 如申請專利範圍第14項之列印機,其中該等指令若執行時使得該文件從該列印機記憶體刪除。
- 如申請專利範圍第10項之列印機,其中該列印機端安全邏輯組件係將該文件解密成為一低階列印語言基元。
- 一種系統,其係包含:一列印用戶包括,一用戶收發器,一用戶處理組件,具有一用戶端安全應用程式之一用戶端裝置記憶體,及一用戶端安全邏輯組件,用以加密一文件;一列印伺服器;及一目標列印機,其中該目標列印機係包括,一列印機處理組件;一列印機安全硬體組件,用以驗證於該列印機 的一操作環境,其中驗證該操作環境包括驗證該目標列印機上之至少一安全應用程式,用以驗證該安全應用程式係未被修改並用以確保該列印機端安全應用程式係在一個安全且信賴的運算環境下操作;一列印機記憶體裝置,包括一列印機端安全列印應用程式,其具有欲藉該列印機處理組件執行之一指令集,其中該列印機端安全列印應用程式係經組配來,初始化該列印機安全硬體組件,其中該列印機安全硬體組件係用以確保於該列印要求的執行期間,並無其它於該目標列印機的列印處理可存取該文件,驗證於該目標列印機的該操作環境的完整性,產生多個安全鑰以實施該文件的不對稱加密,發送該等多個安全鑰中之一第一安全鑰給該列印用戶,及以一加密形式接收該文件;及一列印機端安全邏輯組件,用以利用該等多個安全鑰中之一第二安全鑰以解密該文件。
- 如申請專利範圍第17項之系統,其中該列印機處理總成係包括一繪圖引擎以顯像該文件。
- 如申請專利範圍第18項之系統,其中該目標列印機係包 括一執行引擎,係具有一列印頭一支承輥、及一文件盤以列印該文件。
- 如申請專利範圍第19項之系統,其中該列印機安全硬體組件、該列印機處理總成、及該列印機執行總成係為硬體電路組件。
- 如申請專利範圍第18項之系統,其中該目標列印機係包括一列印機記憶體以儲存該文件。
- 如申請專利範圍第21項之系統,其中該指令集若執行時使得該裝置從該列印機記憶體刪除該文件。
- 如申請專利範圍第18項之系統,其中該列印機端安全邏輯組件係將該文件解密成為一低階列印語言基元。
- 如申請專利範圍第17項之系統,其中該列印機安全硬體組件係將存取該已解碼文件的權限僅限於該目標列印機。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/US2011/054453 WO2013048509A1 (en) | 2011-09-30 | 2011-09-30 | Secure printing between printer and print client device |
Publications (2)
Publication Number | Publication Date |
---|---|
TW201329848A TW201329848A (zh) | 2013-07-16 |
TWI605383B true TWI605383B (zh) | 2017-11-11 |
Family
ID=47996241
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW101133279A TWI605383B (zh) | 2011-09-30 | 2012-09-12 | 列印機與列印用戶端裝置之間的安全列印技術 |
Country Status (5)
Country | Link |
---|---|
US (1) | US9530017B2 (zh) |
KR (2) | KR102014865B1 (zh) |
CN (1) | CN103842956B (zh) |
TW (1) | TWI605383B (zh) |
WO (1) | WO2013048509A1 (zh) |
Families Citing this family (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2013048509A1 (en) | 2011-09-30 | 2013-04-04 | Intel Corporation | Secure printing between printer and print client device |
US9916464B2 (en) | 2014-02-03 | 2018-03-13 | Hewlett-Packard Development Company, L.P. | Replacement text for textual content to be printed |
US10201967B2 (en) | 2014-03-03 | 2019-02-12 | Ctpg Operating, Llc | System and method for securing a device with a dynamically encrypted password |
KR101526151B1 (ko) | 2015-04-21 | 2015-06-09 | (주)엠더블유스토리 | 클라우드 기반 보안 프린팅 시스템 및 그의 처리 방법 |
CN105159626A (zh) * | 2015-08-21 | 2015-12-16 | 深圳马顿科技有限公司 | 3d打印方法及系统 |
WO2017204827A1 (en) * | 2016-05-27 | 2017-11-30 | Hewlett-Packard Development Company, L.P. | Encrypted document printing utilizing multiple networks |
CN106055289B (zh) * | 2016-06-07 | 2018-11-27 | 浪潮软件集团有限公司 | 一种自定义税务申报表打印工具 |
WO2017222586A1 (en) * | 2016-06-25 | 2017-12-28 | Hewlett-Packard Development Company, L.P. | Secure release of print jobs in printing devices |
WO2018004584A1 (en) * | 2016-06-30 | 2018-01-04 | Hewlett-Packard Development Company, L.P. | Mobile device authenticated print |
US10872161B2 (en) * | 2016-11-23 | 2020-12-22 | Entrust Corporation | Printer identity and security |
CN106445429A (zh) * | 2016-11-23 | 2017-02-22 | 宜春小马快印科技有限公司 | 安全打印方法及系统 |
CN109426460A (zh) * | 2017-09-05 | 2019-03-05 | 北京立思辰计算机技术有限公司 | 一种用于网络打印数据传输的加密解密方法 |
CN109426463A (zh) * | 2017-09-05 | 2019-03-05 | 北京立思辰计算机技术有限公司 | 一种安全打印机 |
CN109428879A (zh) * | 2017-09-05 | 2019-03-05 | 北京立思辰计算机技术有限公司 | 一种打印安全控制系统和方法 |
CN109426462A (zh) * | 2017-09-05 | 2019-03-05 | 北京立思辰计算机技术有限公司 | 一种用于网络打印的用户权限管理方法 |
CN109508154A (zh) * | 2017-09-14 | 2019-03-22 | 北京立思辰计算机技术有限公司 | 一种基于芯片对打印机任务进行认证的方法 |
CN109508153A (zh) * | 2017-09-14 | 2019-03-22 | 北京立思辰计算机技术有限公司 | 一种打印机的数据传输方法 |
CN107818259B (zh) * | 2017-11-29 | 2024-02-09 | 湖南长城医疗科技有限公司 | 一种打印授权控制电路以及控制方法 |
JP7262269B2 (ja) * | 2019-03-27 | 2023-04-21 | キヤノン株式会社 | 情報処理装置、及び情報処理装置の制御方法、プログラム |
US20230198777A1 (en) * | 2020-05-28 | 2023-06-22 | Koninklijke Philips N.V. | Authenticating a public key of a first person |
CN111930325B (zh) * | 2020-08-13 | 2022-09-23 | 长春大学 | 一种基于量子密钥的安全打印方法 |
US11588809B2 (en) | 2020-09-10 | 2023-02-21 | Palo Alto Research Center Incorporated | System and method for securing a content creation device connected to a cloud service |
CN112925487A (zh) * | 2021-02-05 | 2021-06-08 | 北京互金新融科技有限公司 | 目标内容的打印方法及装置、存储介质及电子装置 |
CN113961941A (zh) * | 2021-12-22 | 2022-01-21 | 北京辰光融信技术有限公司 | 一种打印机系统安全增强方法、装置及设备 |
CN116755649B (zh) * | 2023-08-15 | 2023-10-31 | 南京功夫豆信息科技有限公司 | 一种基于物联网的智慧打印设备数据管理系统及方法 |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH04220365A (ja) | 1990-12-21 | 1992-08-11 | Nec Data Terminal Ltd | 印刷装置 |
US7305556B2 (en) * | 2001-12-05 | 2007-12-04 | Canon Kabushiki Kaisha | Secure printing with authenticated printer key |
US7111322B2 (en) * | 2002-12-05 | 2006-09-19 | Canon Kabushiki Kaisha | Automatic generation of a new encryption key |
US7957014B2 (en) * | 2003-05-02 | 2011-06-07 | Hewlett-Packard Development Company, L.P. | Printers and printer systems having cellular input/output |
US20050097347A1 (en) * | 2003-11-03 | 2005-05-05 | Josephsen Mark M. | Printer security key management |
US7484091B2 (en) | 2004-04-29 | 2009-01-27 | International Business Machines Corporation | Method and system for providing a trusted platform module in a hypervisor environment |
US7664965B2 (en) | 2004-04-29 | 2010-02-16 | International Business Machines Corporation | Method and system for bootstrapping a trusted server having redundant trusted platform modules |
US8166296B2 (en) | 2004-10-20 | 2012-04-24 | Broadcom Corporation | User authentication system |
US20070101401A1 (en) | 2005-10-27 | 2007-05-03 | Genty Denise M | Method and apparatus for super secure network authentication |
JP2007149035A (ja) | 2005-11-30 | 2007-06-14 | Canon Inc | 画像形成装置 |
US8705064B2 (en) * | 2006-08-31 | 2014-04-22 | Xerox Corporation | Broadcast secure printing system |
JP2008097075A (ja) * | 2006-10-06 | 2008-04-24 | Fuji Xerox Co Ltd | 制限印刷システム |
US8861014B2 (en) | 2008-09-30 | 2014-10-14 | Konica Minolta Laboratory U.S.A., Inc. | Systems and methods for optimized printer throughput in a multi-core environment |
US8848215B2 (en) | 2009-06-08 | 2014-09-30 | Palo Alto Research Center Incorporated | Method and system for printing documents from a portable device |
JP5458838B2 (ja) | 2009-08-03 | 2014-04-02 | 株式会社リコー | 画像形成装置と画像形成装置の障害復旧方法とプログラム |
KR101081331B1 (ko) * | 2010-02-09 | 2011-11-09 | 정태우 | 휴대 단말을 이용한 클라우드 프린팅 시스템 및 방법 |
WO2013048509A1 (en) | 2011-09-30 | 2013-04-04 | Intel Corporation | Secure printing between printer and print client device |
-
2011
- 2011-09-30 WO PCT/US2011/054453 patent/WO2013048509A1/en active Application Filing
- 2011-09-30 US US13/977,867 patent/US9530017B2/en active Active
- 2011-09-30 KR KR1020157008631A patent/KR102014865B1/ko active IP Right Grant
- 2011-09-30 KR KR1020147008434A patent/KR101572799B1/ko not_active IP Right Cessation
- 2011-09-30 CN CN201180073774.1A patent/CN103842956B/zh active Active
-
2012
- 2012-09-12 TW TW101133279A patent/TWI605383B/zh active
Also Published As
Publication number | Publication date |
---|---|
KR101572799B1 (ko) | 2015-12-01 |
KR20140056375A (ko) | 2014-05-09 |
CN103842956A (zh) | 2014-06-04 |
US20140185800A1 (en) | 2014-07-03 |
KR20150043544A (ko) | 2015-04-22 |
US9530017B2 (en) | 2016-12-27 |
TW201329848A (zh) | 2013-07-16 |
KR102014865B1 (ko) | 2019-08-27 |
CN103842956B (zh) | 2018-02-23 |
WO2013048509A1 (en) | 2013-04-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI605383B (zh) | 列印機與列印用戶端裝置之間的安全列印技術 | |
US9860240B2 (en) | Multi-ring encryption approach to securing a payload using hardware modules | |
JP7087015B2 (ja) | 情報処理装置、暗号化通信方法、およびプログラム | |
US20110302410A1 (en) | Secure document delivery | |
EP3299990A1 (en) | Electronic device server and method for communicating with server | |
US20150326547A1 (en) | Method for secure communication using asymmetric & symmetric encryption over insecure communications | |
US9912484B2 (en) | Secure neighbor discovery (SEND) using pre-shared key | |
US10423798B2 (en) | Mobile device authenticated print | |
KR20060045440A (ko) | 패스워드 보호 비밀 데이터의 노출 없이 통신 네트워크을통해 이 비밀 데이터를 복구하는 방법 및 시스템 | |
US9954828B1 (en) | Protection of data stored in the cloud | |
CN110998527B (zh) | 对计算设备的远程控制 | |
US20140136842A1 (en) | Method and system for generating a secure message as a url message | |
CN109067527B (zh) | 一种量子加密通信方法、通信终端和计算机可读存储介质 | |
US8898471B2 (en) | Method and system for generating a secure message as a URL message | |
JP5827724B2 (ja) | データを入力する方法と装置 | |
JP6172866B2 (ja) | セキュリティクラウドサービスを提供するためのエージェントおよびセキュリティクラウドサービスのためのセキュリティ鍵装置 | |
CN110784308B (zh) | 信息处理方法、信息处理系统和通信装置 | |
EP3720042B1 (en) | Method and device for determining trust state of tpm, and storage medium | |
JP6131644B2 (ja) | 情報処理装置、情報処理システム | |
KR101701625B1 (ko) | 암호화된 컨텐츠의 복호화 키를 안전하게 획득하여 컨텐츠를 재생하기 위한 방법 및 시스템 | |
WO2018106227A1 (en) | Content delivery network including mobile devices | |
JP2014530436A (ja) | プリンタと印刷クライアントデバイスとの間の安全な印刷 | |
CA3231929A1 (en) | Communication link |