Система управления удаленными печатающими устройствами



 

СИСТЕМА УПРАВЛЕНИЯ УДАЛЕННЫМИ ПЕЧАТАЮЩИМИ УСТРОЙСТВАМИ, содержащая расположенный в доверенной зоне и служащий источником заданий на печать центр управления, имеющий сервер и связанный с ним Web-сервер, выход которого через корпоративную сеть подключен к Интернету, и расположенный вне доверенной зоны по меньшей мере один периферийный клиентский комплекс, включающий клиентскую сеть, подключенную к Интернету, блок управления и по меньшей мере одно удаленное печатающее устройство, подключаемое в рабочем положении к клиентской сети под контролем блока управления. Для снижения вероятности несанкционированной печати и/или искажения документов строгой отчетности центр управления оснащен блоком ввода уникальных идентификаторов и в его сервер встроены блок кодирования и блок памяти базы данных уникальных идентификаторов, а в периферийном клиентском комплексе каждое удаленное печатающее устройство подключено к блоку управления и клиентской сети через собственный адаптер защиты печати, оснащенный по меньшей мере декодером-верификатором заданий на печать. 1 н. и 2 з.п.ф.; 2 ил. (фиг.1)

Область техники

Полезная модель относится к структуре системы управления удаленными печатающими устройствами для изготовления многотиражных документов строгой отчетности.

Здесь и далее обозначены терминами:

«документы строгой отчетности» - акцизные марки, сертификаты соответствия лекарственных средств, сертификаты качества или подлинности бытовых химикатов, сертификаты мобильных телефонов и иных высокотехнологичных товаров массового спроса, топливные талоны и т.п.;

«доверенная зона» - зона размещения источника заданий на печать документов строгой отчетности;

«корпоративная сеть» - сеть обмена данными внутри доверенной зоны, имеющая защищенный выход в Интернет;

«клиентская сеть» - сеть обмена данными вне доверенной зоны, подключенная к корпоративной сети через Интернет;

«удаленное печатающее устройство» - по меньшей мере один подключенный к клиентской сети подходящий принтер или аналогичное ему устройство.

Уровень техники

В большинстве государств товарооборот подакцизной продукции и сертифицированных товаров массового спроса настолько велик, что централизованное изготовление акцизных марок и сертификатов и их последующая доставка потребителям неэкономичны. Поэтому в доверенной зоне централизованно разрабатывают и утверждают только формы и типовое содержание документов строгой отчетности и выдают разрешения на их тиражирование.

В частности, в России эти функции выполняет Единая государственная автоматизированная информационная система (ЕГАИС). Центр управления ЕГАИС формирует по мере необходимости пакеты данных о документах строгой отчетности и разрешения на их печатание и самостоятельно или через уполномоченные государственные учреждения передает их по Интернету за пределы доверенной зоны организациям-клиентам, которые изготовляют отдельные партии таких документов на принадлежащих им удаленных печатающих устройствах.

Естественно, что при передаче данных через Интернет возможен перехват информации злоумышленниками (хакерами) для ее несанкционированного использования в исходном или модифицированном виде. Именно такие нарушения возможны при эксплуатации системы и способа удаленной печати документов согласно ЕА 004998.

Более того, даже при передаче кодированных данных и разрешений не исключены злоупотребления пользователей, например: в виде незаконного увеличения тиража документов строгой отчетности, дублирования ранее отпечатанных документов и т.п.

В RU 2272320 раскрыта сложная система изготовления документов строгой отчетности, предусматривающая использование защитных знаков маркировки для удостоверения подлинности отпечатанных документов в режиме «оn-line». Это ослабляет (но не исключает) угрозу многократного дублирования заданий на печатание.

Известны попытки исключить такие злоупотребления усовершенствованием аппаратной части и программного обеспечения печатающих устройств.

Так, компания TROY Group (США) изготовляет промышленные принтеры модели TROY MICR 601/602/603, оснащенные замками для физической блокировки несанкционированной печати, системами шифрования данных и программами печатания водяных знаков. Этого достаточно для предотвращения произвольной замены картриджа и бумаги (бланков) и безопасной работы таких принтеров при условии их обслуживании аттестованным персоналом.

Однако эксплуатация указанных принтеров вне доверенной зоны не исключает злоупотребления, ибо не предусмотрены ни средства верификации данных, посылаемых на печать, ни средства контроля содержания и тиража напечатанных документов.

Из RU 2460125 известна система управления удаленными печатающими устройствами, которая наиболее близка по технической сущности к предлагаемой далее усовершенствованной системе. Известная система, именуемая в оригинале «устройство обработки информации», включает (см. фиг.1):

расположенный в доверенной зоне и служащий источником заданий на печать центр управления, имеющий сервер и связанный с ним Web-сервер, выход которого через корпоративную (в оригинале - «офисную») сеть подключен к Интернету, и

расположенный вне доверенной зоны по меньшей мере один периферийный клиентский комплекс, включающий клиентскую сеть, подключенную к Интернету, блок управления и по меньшей мере одно удаленное печатающее устройство, подключаемое в рабочем положении к клиентской сети под контролем блока управления.

Такая система позволяет распознавать удаленное печатающее устройство, выбранное для выполнения задания на печать, и обеспечивать его исходными данными.

Однако в структуре прототипа не предусмотрены средства защиты от несанкционированного тиражирования и/или искажения документов строгой отчетности.

Сущность полезной модели

В основу полезной модели положена задача путем дополнения состава и изменения структуры создать такую систему управления удаленными печатающими устройствами, в которой вероятность несанкционированной печати и/или искажения документов строгой отчетности будет существенно снижена.

Поставленная задача решена тем, что в системе управления удаленными печатающими устройствами, содержащей расположенный в доверенной зоне и служащий источником заданий на печать центр управления, имеющий сервер и связанный с ним Web-сервер, выход которого через корпоративную сеть подключен к Интернету, и расположенный вне доверенной зоны по меньшей мере один периферийный клиентский комплекс, включающий клиентскую сеть, подключенную к Интернету, блок управления и по меньшей мере одно удаленное печатающее устройство, подключаемое в рабочем положении к клиентской сети под контролем блока управления, согласно изобретательскому замыслу центр управления оснащен блоком ввода уникальных идентификаторов и в его сервер встроены блок памяти для хранения базы данных указанных уникальных идентификаторов и подключенный к нему блок кодирования заданий на печать, а в периферийном клиентском комплексе каждое удаленное печатающее устройство подключено к блоку управления и клиентской сети через собственный адаптер защиты печати, оснащенный по меньшей мере декодером-верификатором заданий на печать.

Присвоение каждому удаленному печатающему устройству уникального идентификатора и аппаратно-программное обеспечение верификации заданий на печать в каждом сеансе управления печатью существенно снижает вероятность несанкционированного тиражирования и/или искажения документов строгой отчетности вне доверенной зоны.

Первое дополнительное отличие состоит в том, что адаптер защиты печати имеет защищенный от несанкционированного доступа корпус, в котором последовательно размещены входной декомпилятор команд, указанный декодер-верификатор заданий на печать и процессор управления печатью. В такой конфигурации адаптер защиты печати наиболее эффективен.

Второе дополнительное отличие состоит в том, что для усложнения зашиты от несанкционированного доступа адаптер защиты печати смонтирован внутри корпуса удаленного печатающего устройства.

Краткое описание чертежей

Далее сущность системы управления удаленными печатающими устройствами поясняется описанием ее структуры и работы со ссылками на чертежи, где изображены на:

фиг.1 - структурная схема указанной системы;

фиг.2 - структурная схема адаптера защиты печати.

Наилучшие варианты осуществления полезной модели

Система управления удаленными печатающими устройствами имеет (см. фиг.1):

расположенный в доверенной зоне и служащий источником закодированных заданий на печать центр 1 управления, имеющий блок 2 ввода уникальных идентификаторов, сервер 3, связанный с указанным блоком 2 и включающий взаимосвязанные блок 4 памяти для хранения базы данных уникальных идентификаторов, блок 5 кодирования и Web-сервер 6, выход которого через корпоративную сеть 7 подключен к Интернету, и

расположенный вне доверенной зоны по меньшей мере один периферийный клиентский комплекс 8, включающий подключенную к Интернету клиентскую сеть 9, блок 10 управления и по меньшей мере одно удаленное печатающее устройство 11, подключаемое в рабочем положении к клиентской сети 9 под контролем блока 10 управления через собственный адаптер 12 защиты печати.

Сервером 3, который предназначен для обслуживания блока 2 ввода уникальных идентификаторов и администрирования Web-сервера 6, блока 4 памяти и блока 5 кодирования обычно служит подходящий высокопроизводительный компьютер. Web-сервер 6, предназначенный для формирования и кодирования заданий на печать, предпочтительно реализован на базе кроссплатформенного программного обеспечения Apache (или его аналога) и по структуре подобен ПК с операционной системой Microsoft Windows Server 2008 или ее аналогам.

Блоком 2 ввода уникальных идентификаторов может служить защищенное USB-устройство с флэш-памятью, например, USB Flash Padlock 2 фирмы Corsair или его аналог. Для доступа к флэш-памяти блока 2 доверенное лицо использует подходящий пароль. База данных уникальных идентификаторов в блоке 4 памяти может быть реализована на основе кроссплатформенного программного обеспечения под управлением СУБД PostgreSQL.

Каждый периферийный клиентский комплекс 8 представляет собой автоматизированное рабочее место для исполнения заданий на печать, получаемых из центра 1 управления.

Входящий в состав комплекса 8 адаптер 12 (см. фиг.2) в минимальной конфигурации имеет физически защищенный от несанкционированного доступа не обозначенный особо корпус и декодер-верификатор 13 заданий на печать. В предпочтительной конфигурации адаптер 12 имеет последовательно размещенные в корпусе входной декомпилятор 14 команд, указанный декодер-верификатор 13 заданий на печать и процессор 15 управления печатью, который может быть программой, преобразующей входные данные в набор команд на языке типа PCL (Printer Command Language).

Указанные функциональные элементы каждого адаптера 12 могут быть реализованы программно на микропроцессоре типа Cortex М3, собранном на плате, на которой размещен единственный порт ввода-вывода удаленного печатающего устройства 11. При этом варианты соединения должны исключать автономную работу устройства 11 в обход адаптера 12. Желательно, чтобы адаптер 12 был смонтирован внутри корпуса указанного устройства 11.

Блок 10 управления периферийным клиентским комплексом 8 предпочтительно реализован на базе общедоступного ПК, оснащенного операционной системой типа Microsoft Windows и стандартными внешними устройствами (монитор, клавиатура и мышь). В этот ПК инсталлированы программа 16 управления (например, в виде исполняемого файла для Microsoft Windows) и драйвер 17 удаленного печатающего устройства 11 (например, в виде динамически подключаемой библиотеки для Microsoft Windows).

Многотиражные документы строгой отчетности с использованием описанной системы изготовляют следующим образом.

В центре 1 управления через блок 2 в блок 4 памяти вводят некоторое количество уникальных идентификаторов. На базе Web-сервера 6 организуют «личные кабинеты», каждый из которых рассчитан на обслуживание только одного периферийного клиентского комплекса.

Потенциальный клиент через сеть Интернет обращается в центр 1 управления, регистрируется на интернет-странице Web-сервера 6 и сообщает данные о своей потребности в определенных документах строгой отчетности и об имеющихся в его распоряжении удаленных печатающих устройствах.

После регистрации и проверки пригодности каждому удаленному печатающему устройству 11 клиента присваивают уникальный идентификатор и на каждом таком устройстве 11 монтируют адаптер 12 защиты печати, снабженный присвоенным ему уникальным идентификатором. С этого момента удаленный клиент приобретает право подавать через сеть Интернет заявки на печать документов строгой отчетности.

По каждой заявке, поступившей в «личный кабинет» зарегистрированного клиента, сервер 2 центра 1 управления:

формирует подлежащий распечатке контент и кодирует его,

фиксирует разрешенный тираж и

через корпоративную сеть 6 и Интернет отправляет на соответствующий периферийный клиентский комплекс 8 пакет данных с закодированным заданием на печать.

Блок 5 кодирует задания на печать, как правило, по алгоритму ГОСТ Р 34.11-2012, реализуемому, например программой Febooti FileTweak Hash&CRC компании Febooti Software. Соответственно, для каждого задания на печать с использованием присвоенного уникального идентификатора в качестве ключа блок 5 формирует уникальный хэш-код.

Описанный пакет данных передают на периферийный клиентский комплекс 8, где он через клиентскую сеть 9 поступает в блок 10 управления, который выбирает соответствующее удаленное печатающее устройство 11.

Затем данные через драйвер 17 печати поступают в собственный адаптер 12 защиты печати выбранного устройства 11, входной декомпилятор 14 команд которого распознает инструкции, выделяет команды, управляющие запуском удаленного печатающего устройства 11, и задание на печать.

Выделенное задание на печать поступает в декодер-верификатор 13, который проверяет подлинность закодированного задания на печать по определенному алгоритму. В одном из вариантов реализации декодер-верификатор 13 с использованием уникального идентификатора формирует из битовой последовательности задания на печать проверочный хэш-код и побитно сравнивает его с хэш-кодом, полученным из центра 1 управления.

При совпадении хэш-кодов декодер-верификатор 13 направляет задание на печать в процессор 15 управления печатью, а при несовпадении хэш-кодов блокирует печать.

Промышленная применимость

Предложенная система может быть построена на доступной элементной базе и встроена в существующие территориально распределенные информационные системы типа Интернет (включая Ethernet). Аналогично, большая часть программного обеспечения системы может быть реализована с использованием стандартных протоколов и интерфейсов.

1. Система управления удаленными печатающими устройствами, содержащая расположенный в доверенной зоне и служащий источником заданий на печать центр управления, имеющий сервер и связанный с ним Web-сервер, выход которого через корпоративную сеть подключен к Интернету, и расположенный вне доверенной зоны по меньшей мере один периферийный клиентский комплекс, включающий клиентскую сеть, подключенную к Интернету, блок управления и по меньшей мере одно удаленное печатающее устройство, подключаемое в рабочем положении к клиентской сети под контролем внутреннего блока управления, отличающаяся тем, что центр управления оснащен блоком ввода уникальных идентификаторов, и в его сервер встроены блок памяти для хранения базы данных указанных уникальных идентификаторов и подключенный к нему блок кодирования заданий на печать, а в периферийном клиентском комплексе каждое удаленное печатающее устройство подключено к блоку управления и клиентской сети через собственный адаптер защиты печати, оснащенный по меньшей мере декодером-верификатором заданий на печать.

2. Система по п.1, отличающаяся тем, что адаптер защиты печати имеет защищенный от несанкционированного доступа корпус, в котором последовательно размещены входной декомпилятор команд, указанный декодер-верификатор заданий на печать и процессор управления печатью.

3. Система по пп.1 и 2, отличающаяся тем, что адаптер защиты печати смонтирован внутри корпуса удаленного печатающего устройства.



 

Похожие патенты:

Средства информационной безопасности относятся к радиотехнике и могут быть использованы для обеспечения комплексной (в том числе, технической) защиты территориально-распределенных объектов информатизации от утечки информации по техническим каналам за счет побочных электромагнитных излучений и наводок (ПЭМИН) в диапазоне частот 10 кГц-1,8 ГГц.

Полезная модель относится к вычислительной технике, в частности, к выполнению работ по определению экономических показателей
Наверх