CN1881921A - 网络通信系统和通信装置 - Google Patents

网络通信系统和通信装置 Download PDF

Info

Publication number
CN1881921A
CN1881921A CN200610085070.7A CN200610085070A CN1881921A CN 1881921 A CN1881921 A CN 1881921A CN 200610085070 A CN200610085070 A CN 200610085070A CN 1881921 A CN1881921 A CN 1881921A
Authority
CN
China
Prior art keywords
communicator
encryption
encryption method
data
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN200610085070.7A
Other languages
English (en)
Other versions
CN100542114C (zh
Inventor
宫泽雅史
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Brother Industries Ltd
Original Assignee
Brother Industries Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Brother Industries Ltd filed Critical Brother Industries Ltd
Publication of CN1881921A publication Critical patent/CN1881921A/zh
Application granted granted Critical
Publication of CN100542114C publication Critical patent/CN100542114C/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys

Abstract

本发明提供了一种网络通信系统,其能够通过基于加密处理速度选择适当的加密方法来缩短处理时间。在通信处理中,客户装置确定服务器装置是否是在相同的LAN或者WAN中,并且确定数据是否添加了如“机密”的水印。然后,基于这些确定结果,客户装置从可用的共通密钥方法中提取加密方法,并制作加密方法候选列表。基于通信速度和加密强度,服务器装置从通知的列表中选择用来加密通信数据的共通密钥方法。客户装置使用达成协议的共通密钥方法来加密通信数据,并将加密的数据发送到服务器装置。然后,服务器装置使用相关的共通密钥方法来解密接收到的加密数据。

Description

网络通信系统和通信装置
相关申请的交叉参考
本申请要求2005年5月31日提交的日本专利申请第2005-159973号的优先权。该申请的整个主题结合在本文中作为参考。
技术领域
本发明涉及一种选择加密方法以加密要发射的数据的技术。
背景技术
传统上,经由网络连接多个通信装置的网络通信系统已经被广泛地使用,其中接收通信装置接收从发射通信装置发射的数据,并且通信装置基于接收到的数据提供服务,如打印。当使用这样的网络通信系统发射机密信息的时候,存在将机密数据泄漏给正在监听通信的第三方的危险。
因此,在这样的网络通信系统中实现机密维持技术,其中将要发射的数据在发射通信装置中被加密,加密的数据被发射到接收通信装置,并且接收到的数据在接收通信装置中被解密。因为发射的是作为利用该技术的加密数据的数据,所以机密得以维持。
然而,加密处理和解密处理对装置的CPU造成很大的负担,这可能成为服务的瓶颈,并且它可能使服务处理时间更长。另外,数据加密使数据量变得更大,这造成网络上的业务量更大。这导致通信时间增加。
在日本专利申请临时公开第P2002-312146A号(下文称为′146公开)公开了处理上述问题的技术。根据在该公开中所公开的系统,允许用户选择在发射之前是否加密数据,并且用户能选择加密方法。此外,如果确定通过WAN,如因特网,将客户装置和服务器装置彼此连接,在发射之前加密数据,否则(例如,它们经由LAN连接),不加密数据。
使用上述技术,用户能判断加密的必要性,并选择一种加密方法。用户能确定:只有经由存在较大信息泄漏风险的因特网完成通信时,才执行加密。以这样的方式,能够实现缩短处理时间和降低数据量,因为通过省略不必要的加密减少了加密处理和通信的工作量。
然而,即使在′146公开中公开的技术使用户能够从多种加密方法中选择任何适当的加密方法,但不熟悉密码的用户不知道选择何种加密方法。因此,用户可能选择没有任何好处的处理速度较慢的加密方法。在这种情况下,不能够缩短处理时间。
另外,在使用如因特网的秘密泄漏风险高的网络的情况下,自动地执行加密,但是用户不想要基于加密处理速度来选择加密方法。因此,不能实现尽可多地减少加密处理和通信的工作量,同时确保足够的安全强度。
发明内容
本发明的各方面的优势在于:提供了网络通信系统,其通过选择考虑加密处理速度的适当加密方法,能够缩短处理时间。
根据本发明的各方面,提供了一种网络通信系统,其根据加密/解密的处理速度,选择在数据发射装置和数据接收装置之间的通信中使用的加密方法。尤其,网络通信系统设置有至少两个通信装置,其经由网络彼此可通信地连接,并且该至少两个通信装置关于他们之间所使用的加密方法达成一致。然后,至少两个通信装置使用一致的加密方法发射和接收数据。至少两个通信装置中的至少一个设置有选择单元和加密方法通知单元,其中选择单元根据表示通信数据的加密/解密速度的加密处理速度,从通信装置之间的数据发射中使用的多种加密方法中选择加密方法,加密方法通知单元通知通信装置由选择单元选择的加密方法。
此外,发射数据的至少两个通信装置之一设置有加密单元和发射单元,其中加密单元利用由选择单元选择的加密方法加密发射数据,发射单元把由加密单元加密的数据发射到接收数据的通信装置中的另一个。发射数据的通信装置被称作数据发射通信装置。
此外,接收数据的两个通信装置中的另一个设置有接收单元和解密单元,其中接收单元接收从数据通信装置之一发射的加密数据,解密单元根据由择单元选择的加密方法解密由接收单元接收的数据。接收数据的通信装置被称作数据接收通信装置。在上述配置中,通过选择考虑加密处理速度的加密方法,可选择适当的加密方法以缩短处理时间。
可选择地,网络通信系统的数据接收通信装置可设置有选择单元和加密方法通知单元,加密方法通知单元通知数据发射通信装置由选择单元选择的加密方法。
还可选择,数据发射通信装置可设置有加密方法通知单元,加密方法通知单元通知由选择单元选择的加密方法。数据发射通信装置包括发射单元,发射单元把由加密单元加密的数据发射到将接收数据的数据接收通信装置。
此外,数据接收通信装置设置有接收单元和解密单元,其中接收单元接收从数据通信装置之一发射的加密数据,解密单元根据由选择单元选择的加密方法解密由接收单元接收到的数据。在上述配置中,能够确定仅在实际上发射/接收数据的通信装置之间的数据发射中使用的加密方法。
应当注意,这里的数据发射通信装置配置有具有经由LAN或WAN,如因特网,与其它终端通信功能的一般的个人计算机等。此外,数据接收通信装置是基于从数据发射通信装置发射的数据提供各种服务的装置,例如,打印经由网络接收到的数据的网络打印机,或提供各种服务的服务器等。
可选择地,为了基于加密处理速度(例如,byte/sec)选择加密方法,数据接收通信装置可根据之前的每个加密方法存储处理速度以加密或者解密。尤其,可如下配置网络通信系统。数据接收通信装置可以设置有测量单元,测量单元测量数据发射通信装置和其它通信装置之间的通信速度。然后,选择单元在加密方法候选之中选择比由测量单元测量的通信速度具有更高速度的加密方法。
如上所述,通过选择具有比在数据发射通信装置和数据接收通信装置之间的通信速度更高的加密处理速度的加密方法,能避免由于加密和解密的工作量而减慢通信速度的瓶颈,并能够缩短处理时间。
另外,优选的是,由于通过选择不仅考虑加密处理速度而且考虑加密强度的加密方法,处理时间能被缩短,同时确保足够的安全强度。
因此,网络通信系统可配置如下。从具有比由测量单元自加密方法候选中测量的通信速度速度更高的加密处理速度的加密方法中,选择单元选择具有最高加密强度的加密方法。
可选择地,为了选择具有最高加密强度的加密方法,数据接收通信装置可根据之前的每个加密方法存储加密强度(例如,密钥长度)。
根据上述网络通信系统,通过选择较数据发射通信装置和数据接收通信装置之间的通信速度更高的密码学处理速度的加密方法,能避免由于加密和解密的工作量而减慢通信速度的瓶颈,并且能够实现高安全的同时防止通信速度的减慢。因此,能够实现既有高速处理时间又有高加密强度的有效网络通信系统。
应当注意,对于连接到网络的通信装置,通常可使用多种加密方法。然而,在许多情况下,对于数据发射通信装置可使用的加密方法的集合不同于用于数据发射通信装置的。在这样的情况下,如果使用只能够用于数据发射通信装置的加密方法来发射数据,可能会发生对方通信装置不能解密加密数据的错误。
因此,网络通信系统可配置如下。数据发射通信装置可设置有加密方法候选通知单元,该加密方法候选通知单元把用于数据发射通信装置的可用加密方法作为加密方法候选通知给数据接收通信装置。此外,数据接收通信装置可设置有确定单元,确定单元确定在由加密方法候选通知单元通知的加密方法候选之中是否有数据接收通信装置可用的加密方法。然后,如果数据接收通信单元的确定单元确定存在对应数据通信装置可用的加密方法,则数据接收通信装置的选择单元可以从数据发射通信装置和数据接收通信装置都可使用的加密方法之中,选择将在这两个装置之间的通信中使用的加密方法。
如上所述,因为从数据发射通信装置和数据接收通信装置都可使用的加密方法之中选择出用在通信中的加密方法,所以能防止对方通信装置不能解密加密数据的错误。
应当注意,与在如相同地点区域(如同一建筑物)内的有限区域中运行的LAN中相比,在使用公众线路网络等的广域网的WAN中通过监视第三方存在的秘密泄漏的风险更高,其中公共线路网络连接到不特定多数个终端和网络。因此,优选的是,在数据发射通信装置和数据接收通信装置数据之间的通信是通过WAN来完成的情况下,使用比在通过LAN发射和接收数据的情况下加密强度更高的加密方法。
然后,可如下配置网络通信系统。如果网络确定单元确定网络是WAN,那么数据发射通信装置可设置有网络确定单元和第一提取单元,其中网络确定单元确定网络是否是WAN,第一提取单元从数据发射通信装置可用的加密方法中提取具有比给定强度更高的加密强度的加密方法。然后,加密方法候选通知单元通知数据接收通信装置由第一提取单元提取的加密方法作为加密方法候选。
可选择地,为了确定网络是否是WAN,可比较装置的IP地址,如果网络正在使用TCP/IP,如因特网或内部网。如果他们不是私有地址,则可确定网络是WAN。可选择地,如果通信装置的IP地址有不同的网络地址,则可确定网络是WAN。
还可选择,可以预先确定给定加密强度,也可以配置成在有必要通信的时候由用户设定。优选地,设定确保经由WAN通信足够安全的加密强度。
根据如上述配置的网络通信系统,如果确定网络是WAN,基于加密处理速度,从具有比给定加密强度更高的加密强度的加密方法候选中选择加密方法。因此,处理时间能被缩短,同时确保足够的安全强度,即使经由具有较高秘密信息泄漏风险的WAN来完成通信。
另一方面,可以根据通信数据的机密性来设置其等级水平。例如,在打印数据或图像数据的情况下,通过给数据加入水印,来根据待打印的文档或者图像的机密性设置等级水平,如“仅内部使用”,“机密”,或“副本”。在这些情况下,例如,如果高等级水平,如“仅内部使用”或者“机密”被设成要求高度机密性的数据,优选地,当发射数据经由网络传送的时候,选择具有高加密强度的加密方法以防止秘密信息泄漏。
因此,可如下配置网络通信系统。数据发射通信装置可设置有等级水平确定单元以及第二提取单元,其中等级水平确定单元确定是否为发射数据设置了给定的等级水平,如果确定设置了给定的等级水平,第二提取单元在用于数据发射通信装置的可用加密方法之中,提取具有比给定强度更高加密强度的加密方法。然后,加密方法候选通知单元通知数据接收通信装置由第二提取单元提取的加密方法作为加密方法候选。
根据如上所述配置的网络通信系统,对于要求高机密性的数据,基于加密处理速度,从具有比给定强度更高加密强度的加密方法候选中选择加密方法。因此,处理时间能被缩短,同时确保足够的安全强度,即使发射的是要求高机密性的数据。
可选择地,网络通信系统可以不设置有上述的确定单元。
可选择地,数据发射通信装置或数据接收通信装置之中任何一个都可以具有根据网络的类型提取具有比给定强度更高的加密强度的加密方法的功能,在网络确定单元和第一提取单元中同样如此。即,网络通信系统可如下配置。网络通信系统可设置有网络确定单元、提取单元和提取通知单元,其中网络确定单元确定网络是否是WAN,如果网络确定单元确定网络是WAN,则提取单元从多个加密方法中提取具有比给定强度更高的加密强度的加密方法,提取通知单元通知选择单元由提取单元提取的加密方法作为加密方法候选。然后,选择单元从由提取单元提取的加密方法候选中,选择将要在数据发射通信装置和数据接收通信装置之间的通信中使用的加密方法。
根据上述的网络通信系统,能够实现根据网络类型提取具有比给定强度更高的加密强度的加密方法的功能,与通信装置、数据发射通信装置或者数据接收通信装置是否具有网络确定单元、提取单元和提取通知单元无关。
按照惯例,作为典型的加密方法,其中加密密钥和解密密钥相同的共通密钥(common key)方法,以及加密密钥和解密密钥不同的公共密钥(public key)方法已经被使用。共通密钥方法的处理成本远比公共密钥方法要低,并且共通密钥方法优选用于加密长数据。然而,在共通密钥方法中,如何经由非安全的通信线路安全地传送共通密钥是个问题,如果数据接收终端是在经由WAN的远处。另一方面,公共密钥方法需要一对密钥,公共密钥和私人密钥(private key),公共密钥能经由非安全的通信线传递到多个对方。然而,公共密钥的处理成本比共通密钥方法高得多,并且公共密钥方法不适合加密长数据。
然后,优选地,同时使用共通密钥方法和公共密钥方法,来弥补彼此的缺点,并且实现有效的加密。具体地,网络通信系统可如下配置。选择单元从中选择的加密方法候选是共通密钥方法,其中使用相同的密钥用于加密和解密。然后,数据接收通信装置可设置有存储单元和公共密钥传递单元,其中存储单元存储公共密钥方法的公共密钥和私人密钥,在该方法中这两种不同的密钥用于加密和解密,公共密钥传递单元把存储单元存储的公共密钥传递到数据发射通信装置。此外,数据发射通信装置可设置有密钥生成单元和共通密钥传递单元,其中密钥生成单元根据由加密方法通知单元通知的加密方法生成共通密钥,共通密钥传递单元利用从数据接收通信装置接收到的公共密钥加密由密钥生成单元生成的共通密钥,并将共通密钥传递到数据接收通信装置。然后,加密单元利用密钥生成单元生成的共通密钥加密发射数据。另一方面,解密单元利用存储在存储单元中的私人密钥解密从数据发射通信装置接收到的加密的共通密钥,并使用解密的共通密钥来解密发射数据。
根据上述网络通信系统,处理成本较低的共通密钥方法可用来加密通信数据。然后,利用公共密钥方法的公共密钥来加密共通密钥方法中使用的共通密钥,并共享共通密钥。因此,使用公共密钥方法,能够安全地传递用在共通密钥方法中的共通密钥,而且能够实现有效的加密处理,同时确保足够的安全性。另外,由于在数据发射通信装置和数据接收通信装置之间共享共通密钥之后执行加密处理,所以能防止对方终端(数据接收通信装置)不能解密加密数据的错误。
根据本发明的另一方面,提供了一种使计算机起网络通信系统的通信装置的作用的程序。
程序可存储在计算机可读记录介质中,如FD、MO、DVD-ROM、CD-ROM、硬盘,而且其能够根据需要,通过加载到计算机并执行来使用。另外,程序可存储在ROM、备份RAM中,并且这些ROM和备份RAM可内置在计算机中。
附图说明
图1示出了网络打印系统1的配置。
图2A是客户PC 10的配置框图,图2B是打印服务器20a和20b的配置框图。
图3是客户PC 10和打印服务器20之间的通信的梯形图。
图4是打印处理中客户PC 10的安全建立屏幕的示图。
图5是由客户PC 10执行的打印数据加密和发射处理的流程图。
图6是由客户PC 10执行的关于共通密钥方法的协议处理的流程图。
图7A是由客户PC 10生成的共通密钥方法列表的实例的示图。图7B是从共通密钥加密系统所生成的列表中提取高强度共通密钥方法,并从列表中删除其它加密方法的状态图。
图8是共通密钥共享处理的流程图。
图9是通信数据接收处理和打印数据解密处理的流程图。
图10是由打印服务器20执行的共通密钥方法选择处理的流程图。
图11示出了对应于每个共通密钥方法的加密处理速度的表格。
图12是由客户PC 10执行的共通密钥方法协议处理的流程图。
图13是由打印服务器20执行的共通密钥方法选择处理的流程图。
图14是由打印服务器20执行的共通密钥加密列表生成处理的流程图。
图15是打印处理中的打印服务器20的安全建立屏幕的示图。
具体实施方式
以下将参照附图对根据本发明的实施例进行说明。
网络打印系统的配置说明
图1示出了网络打印系统1的配置。
如图1所示,根据本发明的实施例的网络打印系统1配置有客户个人计算机(客户PC)1和打印服务器20a,它们经由LAN 40可彼此通信地连接。此外,LAN 40经由中继网络之间的数据的路由器30连接到因特网50。另一方面,打印服务器20b连接到LAN 41。LAN 41经由中级网络之间的数据的路由器31连接到因特网50。客户PC 10和打印服务器20b经由因特网50可通信地连接。
应当注意,该实施例的客户PC是数据发射通信装置,打印服务器20a和20b是数据接收通信装置,并且LAN 40和41和因特网是网络。
接下来,图2A是客户PC 10的配置框图。客户PC 10配置有具有足够的处理功能的常规的个人计算机,并且具有执行各种算术处理的CPU 11,配置有ROM、RAM和硬盘装置(HDD)等(未示出)的存储单元12,控制通信的数据发射/接收单元13,连接到通信电缆的网络接口(网络IF)14,用户能够操作的输入装置15(例如,键盘、指示装置),处理来自输入装置15的信号的输入装置控制单元16,作为液晶显示器或者CRT并显示各种信息的显示器17,和基于来自CPU 11等的控制来控制显示器17的显示的显示控制单元18。
当打印数据经由数据发射单元13和网络IF 14发射到打印服务器20a和20b时,CPU 11执行各种处理以发射加密的打印数据。这些处理的细节稍后描述。
另外,将用在数据加密处理中的多个共通密钥方法的程序,和将用在加密处理中以和通信对方共享用于共通密钥方法的共通密钥的公共密钥的程序等存储在存储单元12的HDD中。
图2B是打印服务器20a和20b的配置框图。以下,当无需区分二者时,打印服务器20a或20b简单地称为打印服务器20。
打印服务器20具有执行各种算术处理的CPU 21,配置有ROM和RAM(未示出)等的存储单元22,控制通信的数据发射/接收单元23,连接到通信电缆的网络接口24(网络IF),能够利用记录方法如激光转换方法或者喷墨打印方法在打印纸上产生图像的打印单元25,配置有液晶显示器等并显示各种信息的显示单元26,配置有键如十字光标键的按键并接收各种信息输入的输入单元27,等等。
打印服务器20具有所谓的网络打印机的功能,其接收来自客户PC10的打印数据,并根据打印数据产生图像。CPU 21选择将用于从客户PC 10接收打印数据中使用的加密方法,并执行各种处理,以基于所选择的加密方法解密加密的打印数据。处理的细节稍后描述。
另外,存储单元22存储用在数据加密处理中的多个共通密钥方法的程序,用在数据加密处理中以与通信对方共享共通密钥的公共密钥方法的程序,和用在公共密钥方法中的公共密钥和私人密钥。
第一实施例
以下,将对网络打印系统1的第一实施例中执行的各种处理进行说明。
首先,参考图3显示的梯形图,对网络打印系统1的第一实施例的客户PC 10和打印服务器20之间的通信概要进行说明。
从打印开始到打印结束,客户PC 10和打印服务器20执行一系列通信处理。在通信处理中,首先,客户PC 10确定状况,如通信对方、打印服务器20是否在客户PC 10所属的同一个LAN之中或者通信对方是否在如因特网50等的WAN中,以及将如“机密”或“仅内部使用”的水印加到打印数据。然后,基于这些确定结果,客户PC 10在客户PC 10可用的共通密钥方法之中提取满足给定条件的加密方法,并制作将用在打印数据加密中的加密方法候选列表。
用户通过使用图4所示的安全建立屏幕,预先建立添加到打印数据的水印以及用于列出加密方法候选的给定条件。尤其,如图4所示,用户使用指示装置在由显示器17显示的安全建立屏幕上指出希望的项目的复选框(check box)和单选按钮。用这种方式,建立水印和将使用的共通密钥方法。
如图3所描述的,在客户PC 10制作共通加密方法候选列表之后,客户PC将“请求关于共通密钥方法的协议”发送到打印服务器20,以对将用来加密打印数据的共通密钥方法达成协议。接下来,客户PC通知打印服务器20由客户PC 10制作的共通密钥方法列表。基于客户PC 10和打印服务器20和加密强度等,打印服务器20从所通知列表中的共通密钥加密方法候选中选择将用在打印数据加密处理中的共通密钥方法。然后,打印服务器20通知客户PC 10所选择的共通密钥方法。用这种方式,关于客户PC 10和打印服务器20之间用来加密打印数据的共通密钥方法达成协议。
在客户PC 10接收到由打印服务器20选择的共通密钥方法的通知之后,客户PC发送“请求共享共通密钥”,以执行共通密钥共享处理。响应于共享共通密钥,打印服务器20把公共密钥方法的公共密钥发送给客户PC 10,以发射/接收加密的共通密钥。应当注意,证明合法性和身份信息的认证授权(CA)的电子签名被添加到公共密钥。
当接收附有CA的电子签名的公共密钥时,客户PC 10使用相关CA发行的公共密钥(CA的公共密钥)来确认接收到的公共密钥的电子签名,并使用公共密钥来加密生成的共通密钥。然后,客户PC 10把加密的共通密钥发送到打印服务器20。当接收到加密的共通密钥时,打印服务器20使用相关公共密钥方法的私人密钥通过解密来获得共通密钥。因此,在客户PC 10和打印服务器20之间实现共通密钥方法的共通密钥的共享。
接下来,客户PC 10使用协议的共通密钥方法的共通密钥来加密打印数据,并把加密的打印数据发送到打印服务器20。然后,打印服务器20使用相关共通密钥方法的共通密钥来解密接收到的加密打印数据,并且打印单元25基于解密的打印数据在记录纸上产成图像。
以下,基于流程图,对上述系列通信处理中由客户10和打印服务器20执行的各种处理进行说明。
打印数据的加密和发射处理
图5是由客户PC 10的CPU 11执行的打印数据加密和发射处理的流程图。
首先,在步骤10(以下简称为“S10”,其它步骤同样),确定是否指示使用打印服务器20开始打印。这里,如果确定没有指示开始打印(S10为No),则重复上述处理。然后,如果确定指示开始打印(S10为Yes),则确定是否对用来加密作为数据发射目标的打印数据的共通密钥方法达成协议。如果确定没有对共通密钥方法达成协议(S20为No),则执行关于共通密钥方法的协议处理(S30),并关于用来加密和通信对方、打印服务器20的打印数据的共通密钥方法达成协议。关于共通密钥方法的协议处理的细节稍后描述。
然后,确定在S30是否成功达成关于共通密钥方法的协议(S40)。这里,如果确定关于共通密钥方法的协议失败(S40为No),则处理返回S10。另一方面,确定成功达成关于共通密钥方法的协议(S40为Yes),则处理前进到S50。如果确定已经达成关于共通密钥方法的协议(S20为Yes),则处理直接前进到S50,而不执行S30和S40。
接下来,确定将用在协议共通密钥方法中的共通密钥是否与通信对方、打印服务器20共享(S50)。这里,如果确定没有共享共通密钥(S50为No),则执行共通密钥共享处理(S60),并与通信对方、打印服务器20共享共通密钥。共通密钥共享处理的细节稍后描述。
然后,确定是否成功共享了共通密钥(S70)。这里,如果确定共通密钥没有被成功地共享(S70为No),则处理返回S10。另一方面,如果确定共通密钥被成功地共享(S70为Yes),则处理前进到S80。如果确定共通密钥已经被共享(S50为Yes),则处理直接前进到S80,而不执行S60和S70。
然后,在S80,利用共通密钥加密打印数据,并将打印数据发射到打印服务器20。
共通密钥方法协议处理
图6是由客户PC 10执行的打印数据的加密和发射处理(见图5)中的共通密钥方法的协议处理的流程图。
首先,确定通信对方的打印服务器20所属的网络类型(S110)。具体地,如果客户PC 10和打印服务器20,通信对方的IP地址不是私有地址,网络的类型被确定为WAN,否则,被确定为LAN(即,打印服务器20属于与客户PC 10所属的相同的LAN)。可替代地,如果客户PC 10和打印服务器20,通信对方的IP地址具有不同的网络地址,则可确定网络为WAN。否则,确定网络为LAN。如果通信对方是与客户PC 10处于相同的LAN中的打印服务器20,则确定网络类型为LAN。另一方面,如果通信对方是处于其它网络(LAN 41)中的打印服务器20b,则确定网络类型为WAN。
其次,确定所确定的网络类型是否是WAN(即,通信对方是否在WAN中)(S120)。这里,如果确定通信对方在WAN中(S120为Yes),则设置用来提取高强度共通密钥方法作为加密方法候选的标志(S130),并且处理前进到S140。另一方面,在S120,确定网络类型为LAN(即,通信对方和客户PC 10处于同一LAN中)(S120为No),则处理直接前进到S140,而不执行S130。
接下来,确定在相关打印数据上建立的水印的类型(S140),并确定建立的水印是否是“机密”或“仅内部使用”(S150)。用户在图4所示的安全建立屏幕的水印设置部分中预先选择要添加到打印数据的水印。在S150,如果确定建立的水印是“机密”或者“仅内部使用”(S150为Yes),则设置用来提取高强度共通密钥方法作为加密方法候选的标志(S160),并且处理前进到S170。另一方面,在S150,如果确定建立水印既不是“机密”也不是“仅内部使用”,则处理直接前进到S170,而不执行S160。
接下来,基于图4所示的安全建立屏幕的“可用共通密钥方法的指定”部分中的指示,创建可用共通密钥方法列表(S170)。存储单元12存储对应于每个共通密钥方法的密钥长度,密钥长度表示客户PC 10可用的每个共通密钥方法的加密强度。当创建了可用共通密钥方法的列表时,根据共通密钥方法的名称,还可可列出这些密钥的长度(加密强度)。
接下来,基于图4所示的安全建立屏幕的“高强度共通密钥方法的指定”部分中的指示,在S130或S160建立标志,则从所生成的共通密钥方法列表中提取高强度共通密钥方法,并从列表中删除其它加密方法(S180)。如果没有建立标志,则处理直接前进到S190。
图7是在S170生成的共通密钥方法的实例的示图,图7B是从所生成的共通密钥方法列表中提取高强度共通密钥方法的状态的实例示图,并在S180将其它加密方法从列表中删除。图7B还示出了一个实例,其中在图4所示安全建立屏幕中,具有128位或者更高的密钥长度(加密强度)的共通密钥方法被指定为高强度共通密钥方法。
如图6所描述的,在S190,关于共通密钥方法的协议的请求被发送给通信对方,打印服务器20。接下来,在S180生成的共通密钥方法列表(见图7B)被发送给通信对方,打印服务器20(S200)。
然后,基于在S200发送的列表,接收由打印服务器20选择的共通密钥方法的通知(S210)。接下来,确定接收到的通知是否是表示“无可用于打印服务器20的共通密钥方法”(S220)。这里,如果确定所接收的通知不表示“无可用于打印服务器20的共通密钥方法”(即,选则共通密钥加密系统的通知)(S220为No),则与打印服务器20成功达成关于共通密钥方法的协议,并且处理终止(S230)。另一方面,如果确定接收到的通知是表示“无可用于打印服务器20的共通密钥方法”(S220为Yes),则没有与打印服务器20成功达成关于共通密钥方法的协议,并且处理终止(S240)。
共通密钥共享处理
图8是打印数据加密和发射处理(见图5)中S60的共通密钥共享处理的流程图。由客户个人计算机10执行共通密钥共享处理。
首先,把共通密钥共享请求发送给通信对方,打印服务器20(S310)。其次,响应于对共通密钥共享请求,接收从打印服务器20发射的公共密钥(附有认证授权(CA)的电子签名)(S320)。然后,用由认证授权(CA)发行的共通密钥(CA的公共密钥)来确认电子签名(S330),并确定电子签名是否是合法的(S340)。
这里,如果确定公共密钥所附的电子签名是有效的(S340为Yes),则对应于在S30(见图5)的共通密钥方法协议处理中达成协议的共通密钥方法来生成共通密钥,用从打印服务器20接收到的公共密钥对所生成的共通密钥进行加密,并把加密的共通密钥发送给打印服务器20(S350)。然后,当成功地与打印服务器20共享共通密钥时,处理终止(S360)。
另一方面,如果确定公共密钥所附的电子签名不是有效的(S340为No),则由于与打印服务器20共享共通密钥失败,处理终止(S370)。
通信数据接收处理和打印数据解密处理
图9是由打印服务器20的CPU 21执行的通信数据接收处理和打印数据解密处理的流程图。
首先,打印服务器等候来自客户PC 10的各种数据发射,并接收发射数据(S410)。然后,确定所接收到的数据是否是对共通密钥共享的请求(S420)。在S310,在共通密钥共享处理(见图8)中发射共通密钥共享请求。
在S420,如果所接收到的数据被确定为是共通密钥共享请求(S420为Yes),则用在公共密钥方法中的公共密钥(附有认证授权(CA)的签名)被发送到客户PC 10(S430)。接下来,从客户PC 10接收用发送的公共密钥加密的共通密钥(S440)。然后,通过对加密共通密钥进行解密,获得共通密钥(S450),处理返回S410。应当注意,所接收的共通密钥对应于在稍后描述的共通密钥选择处理中预先选择的,并且根据与客户PC 10达成协议的共通密钥的共通密钥方法。
另一方面,在S420,如果确定接收到的数据不是共享共通密钥请求(S420为No),则确定数据是否是关于共通密钥方法的协议请求(S460)。应当注意,在S190由客户PC 10执行的共通密钥方法协议处理(见图6)中发射对关于共通密钥方法的协议的请求。
如果在S460确定为接收到的数据是对关于共通密钥方法的协议的请求(S460为Yes),则执行共通密钥方法的选择处理(S470),然后处理返回S410。共通密钥方法的选择处理的细节稍后描述。
另一方面,如果在S460确定接收到的数据不是对关于共通密钥方法的协议的请求(S460为No);则确定数据是否是打印数据(S460)。在S80,打印数据在由客户PC 10执行的加密和发射处理中被加密并发射(见图5),或发射未经加密的打印数据。
如果在S480确定接收到的数据是打印数据(S480为Yes),则确定是否与客户PC 10关于共通密钥方法达成协议,以及是否与客户PC10共享了根据共通密钥方法的共通密钥(S490)。具体地,在S490的确定取决于稍后描述的S470是否选择了用来加密打印数据的共通密钥方法,以及在S430,S440和S450是否获得了对应于共通密钥方法的共通密钥。
这里,如果确定与客户PC 10关于共通密钥方法达成协议,而且与客户PC 10共享了根据共通密钥方法的共通密钥(S490为Yes),则利用在S430,S440和S450获得的共通密钥对接收到的打印数据进行解密,并且打印单元25基于解密的打印数据在记录纸上生成图像(S500)。
另一方而,如果确定没有与客户PC 10关于共通密钥方法达成协议,或没有与客户PC 10共享根据共通密钥方法的共通密钥(S490为No),则打印数据被判断为非加密的打印数据,并且打印单元25基于打印数据在记录纸上生成图像(S510)。
如果确定接收到的数据不是打印数据(S480为No),则处理返回S410。
共通密钥方法的选择处理
图10是共通密钥方法的选择处理的流程图,其是在通信数据接收处理和打印数据解密处理中在S470由打印服务器20执行的(见图9)。
首先,接收从客户PC 10发射的共通密钥方法列表(S610)。在共通密钥方法协议处理中在S200发射共通密钥方法的列表(见图6)。
其次,确定在接收到的列表中是否有打印服务器20可用的共通密钥方法(S620)。这里,确定在接收到的列表中有打印服务器20可用的共通密钥方法(S620为Yes),则从打印服务器20可用的共通密钥方法中选择在打印服务器20中具有最高加密处理速度的共通密钥方法(S630),并且处理前进到S670。应当注意,存储单元22如图11所示预先存储可用于打印服务器20的共通密钥方法和加密处理速度的表格。然后,基于在S630存储单元22中存储的加密处理速度,选择共通密钥方法。
另一方面,如果在S620的确定是肯定的,则不执行S630,在另一个实施例中可以执行S640、S650和S660的处理。即,首先,在S640,测量打印服务器20和客户PC 10之间的通信速度。然后,基于测量的通信速度,在具有比该通信速度更高的加密处理速度并且可用于打印服务器20的加密方法中,选择具有最高加密强度的共通密钥方法。即使在具有非常高的通信速度的网络中,如果加密处理速度比通信速度低,加密处理速度会变成瓶颈,并且因此,需要和具有较低通信速度的网络相同的通信时间。另外,打印服务器的CPU具有较低性能并且取决于加密方法,解密(或者加密)处理可能花费很长时间。然后,网络打印系统1通过选择具有比通信速度更高的加密处理速度的加密方法,能够发射/接收实时数据而不降低通信速度。
接下来,确定是否存在S650的处理的对应的共通密钥加密方法(S660)。这里,如果确定存在对应的共通密钥加密方法(S660为Yes),则处理前进到S670。
在S670,通知客户PC 10在S630或S660选择的共通密钥加密方法,并且处理终止。
另一方面,如果在S620确定接收到的列表中没有打印服务器20可用的共通密钥方法(S620为No),或者如果在S660确定没有对应的共通密钥方法(S660为No),则打印服务器20通知客户PC 10没有可用的共通密钥方法,并且处理终止。
网络打印系统1的第一实施例如上所述,并且对应于权利要求的本发明的配置的网络打印系统1的第一实施例配置如下。首先,客户PC 10的CPU 11对应于权利要求的加密单元、网络确定单元、第一提取单元、等级水平确定单元、第二提取单元、提取单元和密钥生成单元。接下来,CPU 11,数据发射/接收单元13和网络IF 14分别对应于发射单元、加密方法候选通知单元、提取通知单元和共通密钥传递单元。
另一方面,打印服务器20的配置中的CPU 21对应于选择单元、解密单元、测量单元和确定单元。另外,CPU 21、数据发射/接收单元23和网络IF 24对应于加密方法通知单元、接收单元和公共密钥传递单元,并且存储单元22对应于存储单元。
第二实施例
以下,将会对网络打印系统1的第二实施例中执行的各种处理进行说明。
根据网络打印系统1的第二实施例,图1和图2所示的配置与第一实施例的配置类似。共通密钥方法协议处理和共通密钥选择处理与第一实施例不同。具体地,作为不同点,可以指出S110、S120、S130、S170、S180的处理(见图6)是由打印服务器20执行的,而不是由第一实施例中的客户PC 10执行。
由于第二实施例的客户PC 10执行的打印数据加密和发射处理以及共通密钥共享处理,和由打印服务器20执行的通信数据接收处理和打印数据解密处理,和打印数据加密和发射处理(见图5)和共通密钥共享处理(见图8)类似,并且这里分别省略对通信数据接收处理和打印数据解密处理(参见图9)的说明。
[共通密钥方法协议处理(第二实施例)]
图12是在由客户PC 10执行的打印数据加密和发射处理(见图5)中在S30的共通密钥方法协议处理的流程图。
首先,生成可用于客户PC 10的共通密钥方法的列表(S710)。然后,把关于共通密钥方法达成协议的请求发送给通信对方,打印服务器20(S720)。接下来,把在S710生成的共通密钥方法的列表发送给通信对方,打印服务器20(S730)。
然后,基于在S730发送的列表,接收打印服务器20所选的共通密钥方法的通知(S740)。接下来,确定通知是否是“没有可用于打印服务器20的共通密钥方法”的指示(S750)。这里,如果确定通知不是“没有可用于打印服务器20的共通密钥方法”的指示(即,所选共通密钥方法的通知)(S750为No),由于与打印服务器20关于共通密钥方法成功地达成协议,处理终止(S760)。另一方面,如果确定通知是“没有可用于打印服务器20的共通密钥方法”的指示(S750为Yes),由于与打印服务器20关于共通密钥方法达成协议失败,处理终止(S770)。
共通密钥加密方法选择处理(第二实施例)
图13是由打印服务器20执行的通信数据接收处理和打印数据解密处理的流程图(见图9)。
首先,执行共通密钥方法列表生成处理,其中从打印服务器20可用的共通密钥方法中提取满足给定条件的共通密钥方法,并生成共通密钥加密方法候选列表(S810)。共通密钥方法列表生成处理的细节稍后描述。
其次,接收由客户PC 10发送的共通密钥方法列表(S820)。在S730由客户PC 10执行的共通密钥方法协议处理中发送共通密钥方法列表(见图12)。
接下来,将在S810生成的共通密钥方法列表和在S820从客户PC10接收到的共通密钥方法列表进行比较,并提取两个列表中相同的加密方法(S830)。
然后,确定是否存在两个列表共有的加密方法(S840)。这里,如果确定存在两个列表共有的加密方法(S840为Yes),则在两个列表共有的共通密钥方法中对于打印服务器20具有最高加密处理速度的共通密钥方法。应当注意,可用于打印服务器20的共通密钥方法和加密处理速度表如图11所示预先存储在存储单元22中。然后,在S850,基于存储的加密处理速度选择共通密钥方法。
另一方面,在S840做出肯定确定之后,不执行S850,而是如另一个实施例,可执行S860、S870和S880的处理。即,首先,在S860,测量打印服务器20和客户PC 10之间的通信速度。基于测量的通信速度,在两个列表共有的共通密钥方法中,选择具有最高加密强度并具有比通信速度更高的加密处理速度的加密方法(S870)。然后,确定是否存在对应于S870的共通密钥方法(S880)。这里,如果确定存在对应的共通密钥方法(S880为Yes),处理前进到S890。
在S890,通知客户PC 10在S850或者S880选择的共通密钥方法,并且处理终止。另一方面,如果确定不存在两个列表共有的共通密钥方法(S84为No),或者如果确定没有对应的共通密钥方法(S880为No),则通知客户PC 10没有可用的共通密钥方法(S900),并且处理终止。
共通密钥方法列表生成处理
图14是由打印服务器20执行的共通密钥方法选择处理的共通密钥方法列表生成处理的流程图(见图13)。
首先,确定通信对方,客户PC 10所处在的网络的类型(S910)。接下来,确定所确定的网络类型是否是WAN(即,通信对方在WAN中)(S920)。这里,如果确定通信对方在WAN(S920为Yes),则设置用来提取高强度共通密钥方法作为加密方法候选的标志(S930),并且处理前进到S940。另一方面,在S920,确定网络类型是LAN(即,通信对方与打印服务器20在同一LAN中)(S920为No),则不执行S930,处理直接前进到S940。
接下来,基于预先建立的给定条件,生成打印服务器20可用的共通密钥方法列表(S940)。这里,在如图15所示的显示单元26上显示的安全建立屏幕的“可用共通密钥方法的指定”部分中,基于给定条件,通过用户的操作,从打印服务器20可用的共通密钥方法中提取出满足条件的共通密钥方法,并制作列表。应当注意,密钥长度与每个共通密钥方法相对应地存储在存储单元22中,密钥长度表示打印服务器20可用的每个共通密钥方法的加密强度。当生成可用共通密钥方法列表时,对应于共通密钥方法的名称,列出长度(加密强度)。然后,如果在S930建立了标志,则基于图15中所示的安全建立屏幕的“高强度共通密钥方法的指定”部分中的指示,从生成的共通密钥方法列表中提取高强度共通密钥方法,并且从列表中删除其它的加密方法(S950)。如果没有设置标志,则处理终止。
图7A是在S940生成的共通密钥方法列表的实例,图7B是从生成的共通密钥方法列表中提取高强度共通密钥方法,并在950将其它加密方法从列表中删除的状态图。图7B还示出了一个实例,其中在安全建立屏幕中(见图15)把具有128位或者更高位的密钥长度(加密强度)的共通密钥方法指定为高强度共通密钥方法。
网络打印系统1的第二实施例如上所述,并且对应于权力要求的本发明的配置的网络打印系统1的第二实施例的配置如下。首先,客户PC 10的CPU 11对应于权利要求的加密单元和密钥生成单元。接下来,CPU 11、数据发射/接收单元13和网络IF 14分别对应于发射单元、加密方法候选通知单元和共通密钥发射单元。
另一方面,打印服务器20的配置中的CPU 21对应于选择单元、解密单元、测量单元、确定单元、网络确定单元和提取单元。另外,CPU 21、数据发射/接收单元23和网络IF 24对应于加密方法通知单元、接收单元、提取通知单元和公共密钥传递单元,并且存储单元22对应于存储单元。
[效果]
根据网络打印系统1的实施例,获得下列效果。通过选择具有比客户PC 10和打印服务器20之间的通信速度更高的加密处理速度并具有较高加密强度的加密方法,能够解决加密/解密处理的处理速度降低通信速度的瓶颈,并且获得较高的安全性。因此,能够获得既有快速处理时间又有高加密强度的有效网络通信系统。
由于是在客户PC 10和打印服务器20均可使用的加密方法之中选择将用在通信中的加密方法,所以能够防止打印服务器不能解密由客户PC 10加密的打印数据的错误。
如果确定用于通信的网络是WAN,则基于加密处理速度,从具有比给定加密强度更高的加密强度的加密方法候选中,选择加密方法。因此,能缩短处理时间,并确保足够的安全强度,因为通过与LAN情况相比具有很高的秘密信息泄漏风险的WAN,完成了在通信情况下具有较高加密强度的加密方法。
另外,如果打印数据被添加表示高机密性如“机密”或“仅内部使用”的水印,则基于加密处理速度,从具有高于预定加密强度的加密强度的加密方法候选中,选择加密方法。因此,处理时间能够被缩短,同时确保足够的安全强度,即使发射的是需要高机密性的打印数据。
在网络打印系统1的实施例中,使用处理成本比较低的共通密钥方法来加密打印数据。然后,利用公共密钥方法的公共密钥来加密共通密钥方法中使用的共通密钥,并共享共通密钥。因此,能安全地传递用在共通密钥方法中的共通密钥,并能够实现有效的加密处理,同时确保足够的安全性。另外,由于加密处理是在客户PC 10和打印服务器20之间共享共通密钥之后执行的,所以能够防止打印服务器20不能解密由客户PC 10加密的打印数据的错误。
上面,已经对本发明的实施例进行了说明。本发明的实施例并不限于上述实施例。根据本发明的权利要求,可实现各种实施例。例如,本发明不仅能够应用于如网络打印系统1的实施例中的从客户PC到打印服务器的单向加密通信,而且可应用于在发射/接收高度保密数据的通信装置之间的相互通信。即,在上述实施例中,服务器装置选择加密方法,并从客户装置接收利用加密方法加密的数据。客户装置可选择加密方法来发射数据,而且可发射利用加密方法加密的数据。
另外,可利用由装置之一选择的加密方法来发射和接收数据(例如,可从PC向打印服务器发射利用由选择单元选择的加密方法加密的打印数据,并且可以利用与接收打印数据中相同的加密方法来加密发到个人计算机的打印数据被接收的通知)。
此外,在网络中的其它装置(例如,管理服务器)可选择加密方法,并且可以通知客户装置和服务器装置,应该利用该加密方法来执行数据发射/接收。
另外,在上述实施例中,提取具有比规定阈值更高的加密强度的加密方法,并选择在提取的加密方法之中具有最高处理速度的加密方法。首先,可测量数据发射和接收中的通信速度,然后提取具有比测量速度更高的处理速度的加密方法,并且可选择具有高加密强度的方法。

Claims (12)

1.一种网络通信系统,其设置有能够通过网络彼此通信地连接的至少两个通信装置,所述至少两个通信装置关于它们之间使用的加密方法达成协议,所述至少两个通信装置使用所述达成协议的加密方法发射/接收数据,
所述至少两个通信装置中的至少一个通信装置包括:
选择单元,其根据代表通信数据的加密/解密速度的加密处理速度,从多个加密方法中选择将用于所述通信装置之间的数据发射的加密方法;和
加密方法通知单元,其通知所述通信装置由所述选择单元选择的所述加密方法,
所述至少两个通信装置中的一个通信装置,其将发射所述数据,包括:
加密单元,其利用所述选择单元选择的所述加密方法来加密发射数据;和
发射单元,其把由所述加密单元加密的所述数据发射到将接收所述数据的所述通信装置中的另一个通信装置,
所述两个通信装置中的另一个通信装置,其将接收所述数据,包括:
接收单元,其接收从所述数据通信装置中的所述一个通信装置发射的加密数据;和
解密单元,其根据所述选择单元选择的所述加密方法,解密所述接收单元接收到的所述数据。
2.如权利要求1所述的网络通信系统,
其中,所述通信装置中的所述另一个通信装置设置有所述选择单元和所述加密方法通知单元,所述加密方法通知单元通知所述通信装置中的所述一个通信装置由所述选择单元选择的所述加密方法。
3.如权利要求2所述的网络通信系统,
其中,所述通信装置中的所述另一个通信装置设置有测量单元,其测量所述通信装置中的所述一个通信装置和所述通信装置中的所述另一个通信装置之间的通信速度,所述选择单元在加密方法候选中选择具有比所述测量单元测量的所述通信速度的速度更高的加密处理速度的加密方法。
4.如权利要求3所述的网络通信系统,
其中,所述选择单元从加密方法候选中的具有比所述测量单元测量的所述通信速度更高速度的加密处理速度的加密方法中,选择加密强度最高的加密方法。
5.如权利要求2到4任一项所述的网络通信系统,
其中,所述通信装置中的所述一个通信装置设置有加密方法候选通知单元,其通知所述通信装置中的所述另一个通信装置,作为加密方法候选的所述通信装置中的所述一个通信装置可使用的加密方法,
所述通信装置中的所述另一个通信装置设置有确定单元,其确定在由所述加密方法候选通知单元通知的加密方法候选中,是否存在所述通信装置中的所述另一个通信装置可使用的加密方法,
并且,在所述通信装置中的所述另一个通信装置的所述确定单元确定存在所述通信装置中的所述另一个通信装置可使用的加密方法的情况下,所述通信装置中的所述另一个通信装置的所述选择单元从所述两个装置均可使用的加密方法中,选择将用于所述通信装置中的所述一个通信装置和所述通信装置中的所述另一个通信装置之间的所述通信的加密方法。
6.如权利要求5所述的网络通信系统,
其中,所述通信装置中的所述一个通信装置设置有:
网络确定单元,其确定所述网络是否是WAN,
和第一提取单元,其在所述网络确单元确定所述网络是WAN的情况下,所述第一提取单元从所述通信装置中的所述一个通信装置可使用的加密方法中,提取具有比给定强度更高的加密强度的加密方法,
并且所述加密方法候选通知单元通知所述通信装置中的所述另一个通信装置,作为加密方法候选的由所述第一提取单元提取的加密方法。
7.如权利要求5或6所述的网络通信系统,
其中,所述通信装置中的所述一个通信装置设置有:
等级水平确定单元,其确定是否为所述发射数据设置了所述给定等级水平,
和第二提取单元,在所述等级水平确定单元确定为所述发射数据设置了所述给定等级水平的情况下,所述第二提取单元从所述通信装置中的所述一个通信装置可使用的加密强度中,提取具有比所述给定强度更高的加密强度的加密方法,
并且加密方法候选通知单元,其通知所述通信装置中的所述另一个通信装置,作为加密方法候选的由所述第二提取单元提取的加密方法。
8.如权利要求2到4任一项所述的网络通信系统,
其中,所述网络通信系统包括网络确定单元,所述网络确定单元确定所述网络是否是WAN,
提取单元,在所述网络确定单元确定所述网络是WAN的情况下,所述提取单元从多个加密方法中提取具有比给定强度更高的加密强度的加密方法,
和提取通知单元,其通知所述选择单元,作为加密方法候选的由所述提取单元提取的加密方法,
并且所述选择单元从由所述提取单元提取的加密方法候选中,选择用于所述通信装置中的所述一个通信装置和所述通信装置中的所述另一个通信装置之间的所述通信的加密方法。
9.如权利要求2到8任一项所述的网络通信系统,
其中,所述选择单元从中选择的加密方法候选是共通密钥方法,在所述共通密钥方法中,加密和解密使用相同的密钥,
所述通信装置中的所述另一个通信装置设置有:
存储单元,其存储公共密钥方法中的公共密钥和私人密钥,在所述公共密钥方法中,加密和解密使用不同的密钥,
和公共密钥传递单元,其将所述存储单元存储的公共密钥传递给所述通信装置中的所述一个通信装置,
所述通信装置中的所述一个通信装置设置有:
密钥生成单元,其根据由所述加密方法通知单元通知的所述加密方法生成共通密钥,
和共通密钥传递单元,其利用从所述通信装置中的所述另一个通信装置接收到的所述公共密钥,来加密由所述密钥生成单元生成的所述共通密钥,并将所述共通密钥传递给所述通信装置中的所述另一个通信装置,
所述加密单元利用由所述密钥生成单元生成的所述共通密钥来加密所述发射数据,
所述解密单元利用所述存储单元中存储的私人密钥来解密从所述通信装置中的所述一个通信装置接收到的加密的共通密钥,并使用所述解密的共通密钥来解密所述加密的发射数据。
10.一种用于网络通信系统的数据接收通信装置,所述网络通信系统设置有能够通过网络彼此通信地连接的至少两个通信装置,所述至少两个通信装置关于它们之间使用的加密方法达成协议,所述至少两个通信装置使用所述达成协议的加密方法发射/接收数据,所述数据接收通信装置包括:
选择单元,其根据代表通信数据的加密/解密速度的加密处理速度,从多个加密方法中选择将用于所述通信装置之间的数据发射的加密方法;
加密方法通知单元,其通知所述数据发射通信装置由所述选择单元选择的所述加密方法;
接收单元,其接收来自所述数据发射通信装置的所述加密的发射数据;和
解密单元,其基于由所述选择单元选择的所述加密方法来解密由所述接收单元接收到的所述加密的发射数据。
11.一种用于网络通信系统的数据发射通信装置,所述网络通信系统设置有能够通过网络彼此通信地连接的至少两个通信装置,所述至少两个通信装置关于它们之间使用的加密方法达成协议,所述至少两个通信装置使用所述达成协议的加密方法发射/接收数据,所述数据发射通信装置包括:
加密单元,其利用将用于所述通信装置之间的数据发射的加密方法来加密发射数据,所述将用于所述通信装置之间的数据发射的加密方法是根据代表通信数据的加密/解密速度的加密处理速度从多个加密方法中选择的;和
发射单元,其把由所述加密单元加密的所述数据发射到所述通信装置中的另一个通信装置。
12.一种在其上存储有程序的计算机可读介质,程序产品用于使计算机起网络通信系统的通信装置的作用,所述网络通信系统设置有能够通过网络彼此通信地连接的至少两个通信装置,所述至少两个通信装置关于它们之间使用的加密方法达成协议,所述至少两个通信装置使用所述达成协议的加密方法发射/接收数据,
和所述程序使计算机起选择单元的作用,其根据代表通信数据的加密/解密速度的加密处理速度,从多个加密方法中选择将用于所述通信装置之间的数据发射的加密方法。
CN200610085070.7A 2005-05-31 2006-05-31 网络通信系统和通信装置 Expired - Fee Related CN100542114C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2005159973A JP2006339847A (ja) 2005-05-31 2005-05-31 ネットワーク通信システム、通信装置及びプログラム
JP2005159973 2005-05-31

Publications (2)

Publication Number Publication Date
CN1881921A true CN1881921A (zh) 2006-12-20
CN100542114C CN100542114C (zh) 2009-09-16

Family

ID=36746663

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200610085070.7A Expired - Fee Related CN100542114C (zh) 2005-05-31 2006-05-31 网络通信系统和通信装置

Country Status (4)

Country Link
US (1) US20060269053A1 (zh)
EP (1) EP1729237A1 (zh)
JP (1) JP2006339847A (zh)
CN (1) CN100542114C (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114666135A (zh) * 2022-03-23 2022-06-24 成都商汤科技有限公司 数据加密方法及装置、电子设备和存储介质

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060288207A1 (en) * 2005-06-17 2006-12-21 Research In Motion Limited Encoding messages for use in a communication system based on classificaiton status
JP5265860B2 (ja) * 2006-09-05 2013-08-14 ソニー株式会社 受信装置
US8504846B2 (en) * 2007-05-25 2013-08-06 Samsung Electronics Co., Ltd. Method and apparatus for secure storing of private data on user devices in telecommunications networks
WO2009019932A1 (ja) 2007-08-09 2009-02-12 Nec Corporation 鍵交換装置
US8908700B2 (en) * 2007-09-07 2014-12-09 Citrix Systems, Inc. Systems and methods for bridging a WAN accelerator with a security gateway
JP4993733B2 (ja) * 2007-09-28 2012-08-08 東芝ソリューション株式会社 暗号クライアント装置、暗号パッケージ配信システム、暗号コンテナ配信システム及び暗号管理サーバ装置
JP5100286B2 (ja) * 2007-09-28 2012-12-19 東芝ソリューション株式会社 暗号モジュール選定装置およびプログラム
US20090216678A1 (en) * 2008-02-25 2009-08-27 Research In Motion Limited System and method for facilitating secure communication of messages associated with a project
US10116580B2 (en) 2008-06-27 2018-10-30 Microsoft Technology Licensing, Llc Seamless location aware network connectivity
US20100146582A1 (en) * 2008-12-04 2010-06-10 Dell Products L.P. Encryption management in an information handling system
JP5550439B2 (ja) * 2010-05-06 2014-07-16 キヤノン株式会社 アプリケーションのインストール方法
CN105340213B (zh) 2013-02-27 2020-04-24 希佩尔图斯公司 用于安全数据传输的方法和设备
US10182041B2 (en) 2013-02-27 2019-01-15 CipherTooth, Inc. Method and apparatus for secure data transmissions
JP5734367B2 (ja) * 2013-07-29 2015-06-17 日立マクセル株式会社 コンテンツ送信装置、コンテンツ受信装置、コンテンツ送信方法およびコンテンツ受信方法
CN104486325A (zh) * 2014-12-10 2015-04-01 上海爱数软件有限公司 一种基于RESTful的安全登陆认证方法
US9516065B2 (en) * 2014-12-23 2016-12-06 Freescale Semiconductor, Inc. Secure communication device and method
JP6465723B2 (ja) * 2015-04-09 2019-02-06 キヤノン株式会社 通信装置、通信装置の制御方法及びプログラム
JP2016208073A (ja) * 2015-04-15 2016-12-08 キヤノン株式会社 情報処理システム、該システムの制御方法、プログラム及び情報処理装置
US20170317899A1 (en) * 2016-04-29 2017-11-02 Ca, Inc. Using traffic data to determine network topology
JP6720767B2 (ja) * 2016-08-10 2020-07-08 ブラザー工業株式会社 サーバ装置
JP6862768B2 (ja) * 2016-11-01 2021-04-21 株式会社リコー データ処理システムおよびデータ処理方法
US11487907B2 (en) * 2017-08-04 2022-11-01 Hewlett-Packard Development Company, L.P. Multi-mode interfaces having secure alternate modes
US10325109B2 (en) * 2017-09-14 2019-06-18 International Business Machines Corporation Automatic and dynamic selection of cryptographic modules for different security contexts within a computer network
US11363003B2 (en) * 2019-03-11 2022-06-14 Mitsubishi Electric Corporation Data management device, data management system, data management method, and program
WO2020261580A1 (ja) * 2019-06-28 2020-12-30 三菱電機株式会社 データ管理システム、データ管理方法及びプログラム

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5784566A (en) * 1996-01-11 1998-07-21 Oracle Corporation System and method for negotiating security services and algorithms for communication across a computer network
US6622050B2 (en) * 2000-03-31 2003-09-16 Medtronic, Inc. Variable encryption scheme for data transfer between medical devices and related data management systems
US7143289B2 (en) * 2000-10-30 2006-11-28 Geocodex Llc System and method for delivering encrypted information in a communication network using location identity and key tables
JP4165027B2 (ja) 2001-04-10 2008-10-15 富士ゼロックス株式会社 クライアント装置、ネットワーク印刷システム、及び印刷データ送信方法
JP2003051853A (ja) * 2001-08-07 2003-02-21 Matsushita Electric Ind Co Ltd 通信方法及び通信装置
US20030236064A1 (en) * 2002-02-12 2003-12-25 Seiko Epson Corporation Wireless communication device
US7142674B2 (en) * 2002-06-18 2006-11-28 Intel Corporation Method of confirming a secure key exchange
JP3679086B2 (ja) * 2002-10-10 2005-08-03 株式会社バッファロー 無線lan中継装置、無線lanサービスの提供方法および無線lanサービスの提供プログラムを記録した媒体
EP1416665A2 (en) * 2002-10-31 2004-05-06 Matsushita Electric Industrial Co., Ltd. Communication device, communication system, and cryptographic algorithm selection method
JP2005099885A (ja) * 2003-09-22 2005-04-14 Minolta Co Ltd プリントジョブの処理プログラム、印刷装置、および印刷システム
WO2005107128A1 (en) * 2004-04-30 2005-11-10 Research In Motion Limited System and method for securing data
JP4442313B2 (ja) * 2004-05-17 2010-03-31 セイコーエプソン株式会社 印刷管理システムおよびこれに用いる装置、プログラム、印刷方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114666135A (zh) * 2022-03-23 2022-06-24 成都商汤科技有限公司 数据加密方法及装置、电子设备和存储介质

Also Published As

Publication number Publication date
US20060269053A1 (en) 2006-11-30
EP1729237A1 (en) 2006-12-06
JP2006339847A (ja) 2006-12-14
CN100542114C (zh) 2009-09-16

Similar Documents

Publication Publication Date Title
CN1881921A (zh) 网络通信系统和通信装置
CN1829144A (zh) 加密通信系统及方法
CN1929369A (zh) 以对等方式安全地发送和接收数据的设备和方法
CN1675616A (zh) 具有数据加密和解密的打印数据通信
CN1967558A (zh) 图像处理系统,信息处理设备,计算机可读记录介质以及信息处理方法
JP2005339551A (ja) 画像形成ジョブ認証システムおよび画像形成ジョブ認証方法
CN1703001A (zh) 程序、通信设备、数据处理方法及通信系统
CN1653778A (zh) 数据传送装置、数据接收装置、数据传送系统以及数据传送方法
CN1685306A (zh) 打印系统、打印装置及打印指示方法
CN1934564A (zh) 使用证书撤销列表进行数字权限管理的方法和设备
CN1855808A (zh) 用于提供安全服务的设备及方法
CN101034424A (zh) 一种数据安全存储系统和装置及方法
CN1921387A (zh) 认证处理方法以及认证处理装置
JP2006191626A (ja) 電子文書をセキュアに通信するシステム、方法およびプログラム
CN1642082A (zh) 内容发送装置、内容接收装置和内容传送方法
TW201427366A (zh) 企業網路中為了資料外洩保護而解密檔案的方法與資訊裝置
CN1798021A (zh) 通信支持服务器、通信支持方法、及通信支持系统
JP2007082208A (ja) 電子ドキュメントをセキュリティ面で安全にドメイン間で伝送するシステム、方法、およびプログラム
CN1881871A (zh) 监视设备及其控制方法
CN1892663A (zh) 作业通知单发布设备和作业执行设备
US20110016308A1 (en) Encrypted document transmission
US20080198410A1 (en) Print Management Device and Print Management Method
US8559641B2 (en) Application program distributing apparatus, image processing apparatus and program, allowing data communications using S/MIME at ease
JP2004287912A (ja) 処理サービス提供装置
CN1612521A (zh) 文件的保密管理系统和认证服务器、客户机及其程序

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20090916

Termination date: 20190531