CN1897524A - 通讯装置和通讯系统 - Google Patents

通讯装置和通讯系统 Download PDF

Info

Publication number
CN1897524A
CN1897524A CN200610100504.6A CN200610100504A CN1897524A CN 1897524 A CN1897524 A CN 1897524A CN 200610100504 A CN200610100504 A CN 200610100504A CN 1897524 A CN1897524 A CN 1897524A
Authority
CN
China
Prior art keywords
public key
server
identification information
certificate
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN200610100504.6A
Other languages
English (en)
Other versions
CN1897524B (zh
Inventor
宫泽雅史
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Brother Industries Ltd
Original Assignee
Brother Industries Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Brother Industries Ltd filed Critical Brother Industries Ltd
Publication of CN1897524A publication Critical patent/CN1897524A/zh
Application granted granted Critical
Publication of CN1897524B publication Critical patent/CN1897524B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/601Broadcast encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Small-Scale Networks (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Facsimiles In General (AREA)

Abstract

提供了在标识信息改变时,其中公用密钥证书容易被更新的通讯系统,同时避免增加网络业务。打印服务器使用证明自己的公用密钥证书符合自己的标识信息的公用密钥证书执行加密通讯。然后,如果打印服务器检测到自己的标识信息(IP地址或者主机名)将被改变,通过使用服务器中的CA私有密钥的电子签名生成证明自己的公用密钥符合改变的标识信息的自己的服务器证书。

Description

通讯装置和通讯系统
相关申请的交叉引用
本申请要求2005年6月30日申请的,申请号为2005-191955的日本专利申请的优先权,在此结合该申请的全部主题作为参照。
技术领域
本发明涉及使用公用密钥证书执行加密通讯的通讯装置,包括这样的通讯装置的通讯系统,和这样的通讯系统中使用的程序。
背景技术
近来,因为网络通讯使用急剧膨胀,确保通讯中的安全是非常关键的。基于公用密钥基础构架(PKI)的电子签名和电子认证已经获得了广泛应用。
通过使用私有密钥加密散列值(hash value)目标数据生成使用公用密钥方法的电子签名,因此对应于私有密钥的公用密钥需要校验电子签名。因为公用密钥本身不包含密钥持有者的信息,可靠的第三方发布证明证书中包含的公用密钥属于认证中记录的个人的公用密钥证书。这里,发布认证的可靠第三方被称为认证机构(CA)。
如果因为公用密钥证书的持有者的标识信息改变(例如,IP地址或者主机名),公用密钥证书中包含的标识信息和实际标识信息不一致,则不能使用公用密钥证书。这种情况下,通讯装置需要请求CA重新发布公用密钥证书。
例如,配置成使作为LAN中通讯装置的主机的IP地址和公用密钥证书频繁地被改变(对各通讯伙伴、对各会话或者对各通讯包传输)的通讯系统在临时公开号为P2004-7512A的日本专利申请中公开。通讯系统中,发布公用密钥证书的CA被设置为LAN中的节点,并且主机用户名、密码和公用密钥是CA中的记录。当CA被主机请求发布公用密钥证书时,通过基于CA中记录的信息校验主机,防止了主机的电子欺骗。
然而,在临时公开号为P2004-7512A的日本专利申请中公开的配置中,因为公用密钥证书发布,公用密钥证书的频繁更新导致网络业务增加。
发明内容
本发明各方面的优势在于提供了一种通讯系统的通讯装置,其中如果标识信息改变,公用密钥证书被更新,同时防止网络业务增加。
值得注意的是,在下面的叙述中说明了组件之间的多种连接。值得注意的是,除非另有说明,否则这些连接通常可以是直接或者间接的,本说明书在这方面不作限制。本发明的方式可实现为作为程序存储在计算机可读介质中的计算机软件,所述计算机可读介质包括但不限于RAM、ROM、闪存、EEPROM、CD介质、DVD介质、临时存储器、硬盘驱动器、软盘驱动器、永久存储器等等。
根据本发明的各方面,提供了一种通讯装置,其使用证明自己的公用密钥证书符合自己的标识信息(例如,IP地址或主机名)的公用密钥证书执行加密通讯。通讯装置包括检测标识信息改变的检测单元。当检测单元检测到标识信息改变,通讯装置通过使用与符合公用密钥的私有密钥不同的其它私有密钥的电子签名生成证明自己的公用密钥符合改变的标识信息的公用密钥证书。
就是说,通讯装置具有作为CA生成公用密钥证书的功能,并且使用不同于自己的私有密钥发布装置自己的公用密钥证书(私有密钥作为CA)。
因此,在标识信息改变的情况下,通过使用通讯装置,公用密钥证书可以在通讯装置内更新。结果,和从外部请求公用密钥证书的发布的配置相比,能减少网络业务。
可以将装置自己的公用密钥证书Dc配置为由使用装置自己的私有密钥Dp而不是使用作为CA的私有密钥Cp的电子签名生成,然而这种配置中,每次自己的标识信息被改变,必须更新用以验证电子签名的自己的公用密钥证书。就是说,为验证根据本发明各方面的通讯装置的公用密钥证书Dc,具有和根据本发明各方面的装置加密通讯的装置必须预先获取签名者的公用密钥证书以安全地验证公用密钥证书Dc,并且存储签名者证书。因此,在自己的公用密钥Dc是采用使用自己的私有密钥Dp的电子签名而生成的配置中,使用相同的自身公用密钥证书Dc以验证公用密钥证书Dc的电子签名。通讯伙伴装置不仅必须预先获得公用密钥证书Dc以安全地验证电子签名,还需要在每次因为根据本发明各方面的通讯系统的标识信息被改变而导致公用密钥证书Dc失效的时候更新公用密钥证书Dc。另一方面,在根据本发明各方面的配置中,通过使用作为和自己的私有密钥Dp不同的CA的私有密钥Cp的电子签名生成自己的公用证书Dc,作为CA的公用密钥证书Cc被用作认证公用密钥证书Dc的电子签名。因此,即使因为根据本发明各方面的通讯装置的标识信息被改变而导致公用密钥证书Dc失效,可继续使用公用密钥证书Cc而不用更新。
可选地,根据本发明各方面的通讯装置可包括由用户禁止设置使得禁止生成公用密钥证书的设置单元。然后,在根据本发明各方面的通讯装置中,禁止单元基于设置单元的设置确定是否禁止公用密钥证书的生成。如果确定禁止生成,则禁止单元禁止证书生成单元生成公用密钥证书。
在根据本发明各方面这样配置的通讯装置中,用户自己能确定是否在通讯装置内执行由于标识信息改变而进行的公用密钥证书更新进程。因此如果使用者不希望自动更新公用密钥证书,公用密钥证书生成可被设置为禁止。
在通讯装置中公用密钥证书更新程序被设置为禁止的情况下,如果改变了通讯装置的标识信息,公用密钥证书会长时间不能被使用。
可选地,通讯装置可具有请求单元,在禁止单元禁止证书生成单元生成公用密钥证书的情况下,如果检测单元检测到标识信息改变,请求单元请求外部生成证明自己的公用密钥符合改变的标识信息的公用密钥证书。
在根据本发明各方面这样配置的通讯装置中,如果禁止了公用密钥证书更新进程,则在外部请求生成公用密钥证书(例如,对认证机构)。因此,根据本发明各方面的通讯装置防止了由于标识信息长时间改变导致的公用密钥证书持续失效的情况。
另外可选地,通讯装置可具有认证单元,当从外部请求认证单元生成公用密钥证书时,认证单元生成请求的公用密钥证书。如果通讯系统被配置为包括多台通讯装置,则通讯装置可相互请求生成公用密钥证书。
根据本发明的各方面,提供了包括通讯装置和终端装置的通讯系统,终端装置存储通讯装置的证书生成单元生成的公用密钥证书,并且使用公用密钥证书和通讯装置通讯。在通讯系统内,根据本发明各方面可实现上述相同的效果。
根据本发明的各方面,提供了一种程序,其使采用证明自己的公用密钥符合自己的标识信息的公用密钥证书执行加密通讯的计算机工作为:检测所述标识信息改变的检测单元;和证书生成单元,当检测单元检测到标识信息改变时,证书生成单元利用使用与符合公用密钥的私有密钥的不同的其它私有密钥的电子签名,生成证明自己的公用密钥符合改变后的标识信息的公用密钥证书。
因此,通过使用根据本发明各方面的程序,计算机可工作为通讯装置,并且可实现上述效果。另外,程序可以是存储在计算机可读介质上的计算机软件,计算机可读介质包括诸如软盘的磁盘、光盘、半导体存储器等。
附图说明
图1示出了网络打印系统的配置。
图2示出了结构图,其示出了打印服务器的配置。
图3是图例,其示出了公用密钥证书格式实例。
图4是结构图,其示出了客户PC的配置。
图5是结构图,其示出了管理PC的配置。
图6是梯形图,其示出了当客户PC将打印数据传输到打印服务器以打印数据时,打印服务器和客户PC之间的通讯的略图。
图7是梯形图,其示出了当LAN中的打印服务器10的标识信息被改变,打印服务器和管理PC之间的通讯的略图。
图8是图例,其示出了管理PC的显示装置上显示的设置屏幕。
图9是图例,其示出了CSR的格式实例。
图10是流程图,其示出了服务器主进程。
图11是流程图,其示出了可签名响应进程。
图12是流程图,其示出了证书签名进程。
图13是流程图,其示出了主机名/IP地址改变进程。
图14是流程图,其示出了签名请求进程。
图15是流程图,其示出了打印进程。
具体实施方式
此后,将参照附图描述根据本发明的实例。
1.系统整体配置
图1示出了作为本发明实例的通讯系统的网络打印系统。
如图1所示,网络打印系统被配置为多台打印服务器10、多台客户个人计算机(此后称为“客户PC20”),多台客户个人计算机(此后称为“客户PC30”),和用以管理的个人计算机(此后称为“管理PC20”)被连接到LAN40,并通过LAN40相互通讯。
2.各装置的配置
此后,将描述网络打印系统各装置的配置。
2.1打印服务器的配置
图2是示出了打印服务器10配置的结构图。
打印服务器10是工作为所谓网络打印机的装置,其从配置为通过LAN40和服务器通讯的客户PC20接收打印数据,并且打印出打印数据代表的图像。如图2所示,打印服务器10被提供为具有CPU11、打印单元12、操作单元13、显示单元14、网络接口(网络IF)15、数据传输/接收单元16和存储单元17。
CPU11通过执行各种运算处理控制配置打印服务器10的各单元。
打印单元12基于来自CPU11的命令在记录介质(打印纸等等)上打印图像。采用诸如激光转印方法或者喷墨打印方法的记录方法在记录介质上打印图像。
操作单元13包括作为用户界面的操作面板并且通过操作面板接收用户命令。显示单元14设置有液晶显示器,并且为用户显示各种作为视觉可识别图像的信息。
网络接口15通过连接到接口的通讯电缆(LAN电缆)传输和接收数据。数据传输/接收单元16通过网络接口15传输从CPU11输出的数据,并且通过网络接口15将接收的数据输出到CPU11。
存储单元17用以存储多种信息,且配置有ROM、RAM等。存储单元17存储打印服务器10的私有密钥(此后称为“服务器私有密钥10p”)、认证打印服务器10的标识的电子证书(此后称为“服务器证书10c”)。服务器证书10c是验证服务器私有密钥10p符合打印服务器10的诸如IP地址、主机名、FQDN(全限定域名)的标识信息的公用密钥证书。如图3示出的公用密钥证书格式的实例,网络打印系统使用包含签名者信息、有效期、持有者信息(通用名)、公用密钥和电子签名(数字签名)的公用密钥证书。这里,实际公用密钥证书不是文本数据。然而为方便解释,图3中的证书作为文本示出。
网络打印系统中的各打印服务器10具有作为CA的功能。就是说,除服务器私有密钥10p之外,存储单元17还存储服务器中的CA私有密钥18p,它是打印服务器10中CA的私有密钥,并且使用服务器中的CA私有密钥18p生成具有电子签名的公用密钥证书。
另外,网络打印系统中的各打印服务器10的存储单元17存储具有作为CA的功能的全部其它打印服务器10的CA证书19c。
此外,存储单元17存储使CPU11执行各种进程的程序(图10-图15)。
2.2客户PC的配置
图4是结构图,其示出了客户PC20的配置。
客户PC20是由网络打印系统的用户使用的计算机(本实例中的多功能个人计算机)。如图4中可见,客户PC20包括CPU21、输入装置22、输入装置控制单元23、显示装置24、显示装置控制单元25、网络接口(网络IF)26,数据传输/接收单元27和存储单元28。
CPU21通过执行多种运算控制配置客户PC20的各单元。输入装置22是由用户的外部操作输入指示。本实例中使用键盘和指向装置(鼠标等)作为输入装置22。
输入装置控制单元23将代表由用户通过装置22输入的各种命令的信号输出到CPU21。显示装置24给用户显示作为视觉可识别图像的多种信息。在本实例中,使用液晶显示器作为显示装置24。
显示装置控制单元25在显示装置24上显示代表从CPU21输出数据的图像。网络接口15通过连接到接口的通讯电缆(LAN电缆)传输并接收数据。
数据传输/接收单元27通过网络接口26传输由CPU21输出的数据,并且将通过网络接口26接收的数据输出到CPU21。
存储单元28是用以存储多种信息,并配置为具有ROM、RAM、硬盘驱动器(HDD)等。存储单元28预先存储安全地认证各打印服务器10的标识的电子证书(下文中称之为“服务器中的CA证书18c”)。服务器中的CA证书18c是验证CA的公用密钥符合CA的公用密钥证书。服务器中的CA证书18c不包含打印服务器10的标识信息(IP地址、主机名),即使打印服务器10的标识信息改变,CA证书不用作改变也可用于打印服务器10。
2.3管理PC的配置
图5是结构图,其示出了管理PC30的配置。管理PC30是网络打印系统管理员使用的计算机(本实例中是多功能个人计算机)。如图5中可见,管理PC30包括CPU31、输入装置32、输入装置控制单元33、显示装置34、显示装置控制单元35、网络接口(网路IF)36、数据传输/接收单元37和存储单元38。另外,管理PC30的硬件配置和服务器中的CA证书18c以与客户PC20的情况相同的方式预先安全地存储。
3.通讯的概要
然后,描述了网络打印系统中地通讯的概要。
3.1打印通讯
图6是梯形图,其示出了当客户PC20将打印数据传输到打印服务器10以打印数据的时候,打印服务器10和客户PC20之间的通讯的概要。
如图6中所示,首先,客户PC20将启动SSL(安全插口层)通讯的请求传输到打印服务器10。从而,在客户PC20和打印服务器10之间执行SSL信号交换。在SSL信号交换中,客户PC20从打印服务器10接收服务器证书10c,通过使用存储在存储单元28中的服务器的服务器中的CA证书18c(具体而言,CA40的公用密钥)验证服务器证书10c的电子签名,执行打印服务器10的标识的确认进程。执行了建立SSL连接的进程,其通过使用服务器证书10c(具体而言,服务器公用密钥)的加密通讯共享通用密钥。
从而,当建立了SSL连接时,客户PC20使用通用密钥将加密的打印数据传输到打印服务器10。另一方面,打印服务器10使用通用密钥解密接收的打印数据,并且用打印单元12打印输出打印数据代表的图像。
然后,传输全部打印数据后,客户PC20传输请求结束使用SSL的通讯的打印服务器10a SSL断开请求。因此,断开了客户PC20和打印服务器10之间的SSL连接。
3.2打印服务器的通讯标识信息改变
图7是梯形图,其示出了当LAN40中的打印服务器10的标识信息(IP地址、主机名)改变时,打印服务器10和管理PC30之间,打印服务器10和其它打印服务器10之间的通讯的略图。
网络打印系统被配置为在LAN40中,一台管理PC30完全管理多台打印服务器10。如图8所示,在显示装置34上显示的设置屏幕60上设置各打印服务器10。具体而言,设置屏幕60包含用以输入IP地址的文本框61、用以输入子网掩码的文本框62、用以输入默认网关的文本框63、用以输入主机名的文本框64和用于自身签名功能开/关控制的选择框65,和用于证书发布开/关控制的选择框66。这里,用于自身签名功能开/关功能控制的选择框65是激活产生服务器自身服务器证书10c(由服务器中的CA私有密钥18p电子签名)功能的选择框。用于证书发布开/关控制的选择框66是激活生成另一打印服务器10的服务器证书10c(采用服务器中的CA私有密钥18p电子签名)的功能的选择框。然后,在网络打印系统中,管理PC30基于用户采用设置屏幕60输入的信息设置打印服务器10。就是说,管理PC30利用设置屏幕30将信息传输到打印服务器10,并且打印服务器10基于从管理PC20接收的信息对自身进行设置。从而,管理PC30可能管理多台打印服务器10。
如果采用设置屏幕60改变了作为打印服务器10的标识信息的IP地址或者用户名,如图7所示,管理PC30将请求改变标识信息的标识信息改变请求(具体而言,主机名改变请求或者IP地址改变请求)传输到标识信息要被改变的打印服务器10(此后为方便说明,称为“第一打印服务器”)。
当第一打印服务器10从管理PC30接收标识改变请求,第一打印服务器执行更新服务器自己的服务器证书10c的进程。具体而言,如果在设置屏幕60上将生成自己的服务器证书10c的功能(自身签名功能)设置为“开”(在用于自身签名功能“开/关”控制的选择框65已经设为“开”的情况下),第一打印服务器10生成采用服务器中的CA私有密钥18p电子签名的服务器自身服务器证书10c,新生成的服务器证书10c替代旧服务器证书10c被设置为打印服务器的自己的服务器证书10(更新服务器证书10c)。另一方面,如果在设置屏幕60上生成自己的服务器证书10c的功能(自身签名功能)被设置为“关”(在用于自身签名功能的“开/关”控制的选择框被设置为“关”的情况下),第一打印服务器10执行以下进程。
就是说,第一打印服务器执行可签名服务器搜索的广播,以在LAN40中搜索能生成其它打印服务器10等的服务器证书10的打印服务器10,在设置屏幕60上将生成其它打印服务器的服务器证书10c的功能设置为“开”(用于证书发布功能的“开/关”控制的选择框66已经被设置为“开”的情况下),并且服务器证书10c有效。相应地,LAN40中的打印服务器10做出对打印服务器10自己是否有可能生成其它打印服务器10的服务器证书10c的响应。
第一打印服务器10将SSL通讯请求传输到一台响应为能生成其它打印服务器10的服务器证书10c的打印服务器10(此后为方便解释称为“第二打印服务器”)。从而,在第一打印服务器和第二打印服务器之间执行SSL信号交换。在SSL信号交换中,第一打印服务器10从第二打印服务器10接收服务器证书10c,并且基于接收的服务器证书10c的签名者信息在存储单元28中存储的可签名打印服务器10的CA证书19c中搜索能用以验证服务器证书10c的CA证书。通过使用CA证书认证服务器证书10c的电子签名,执行第二打印服务器10的标识的确认进程。执行创建SSL连接的进程,通过使用服务器证书10c(具体来说,服务器公用密钥)的加密通讯共享通用密钥。然后,第一打印服务器10创建CSR(证书签名请求)。这里,CSR是用以发布公用密钥证书的请求信息(证书签名请求)。在本实例的网络打印系统中,如图9中所示的格式实例中可以看到,CSR包含持有者信息、公用密钥、扩展区域和电子签名(数字签名)。实际的CSR不是文本信息,图9中,为方便解释显示为文本。
然后,第一打印服务器10将请求生成服务器证书10c(电子签名)的签名请求传输到第二打印服务器10,并且还传输生成的CSR。这里,CSR从这时第一打印服务器保持的服务器证书的内容继续进行。通用名是更新的证书的标识信息。本实例中使用的CSR(见图9)不包含服务器证书10c的与有效期相关的项目,除CSR外,第一打印服务器10还传输指示请求生成的服务器证书10c的有效期的有效期信息。在本实例中,有效期是在证书发布后的一年。
如果第二打印服务器10从第一打印服务器10接收到签名请求和CSR,基于接收的CSR,第二打印服务器10生成用服务器中的CA私有密钥18p电子签名的第一服务器的服务器证书10c,并且将证书传输到第一打印服务器10。
如果第一打印服务器10从第二打印服务器10接收到服务器证书10c,通过安装接收的服务器证书10c,接收的新服务器证书10c替代旧服务器证书10c被设置为打印服务器的服务器证书10(更新服务器证书10c)。
此后,第一打印服务器10将SSL断开连接请求传输到第二打印服务器10。则断开了第一打印服务器10和第二打印服务器10之间的SSL连接。
4.打印服务器执行的进程
解释了由打印服务器10和管理PC20执行以实现上述通讯的进程。
4.1主服务器进程
首先,参照图10所示的流程图,描述了打印服务器10的CPU11执行的服务器主进程。
当服务器主进程启动,CPU11等待直至接收到多种请求中的一条。如果CPU接收到请求,CPU运行到S102。在S102,确定在S101接收的请求是否是可签名服务器搜索广播的传输数据。这里,在由其它打印服务器10的CPU11执行的替代签名请求进程中的S501传输可签名服务器搜索广播,其在后面描述(见图14)。
然后,如果确定在S102接收到可签名服务器搜索广播的传输数据,CPU11运行到S103,并且在执行可签名响应进程后,CPU11返回S101。可签名响应进程的细节在后面描述(见图11)。
另一方面,如果接收的数据确定为不是可签名服务器搜索广播的传输数据,CPU11运行到S104,并且确定在S101接收的请求是否是签名请求。这里,在其它打印服务器10的CPU11执行的替代签名请求进程中的S505传输签名请求,其在后面描述(见图14)。
然后,如果在S104确定是否在S101接收的请求是签名请求,CPU11运行到S105,并在执行生成从其传输签名请求的打印服务器10的服务器证书10c的证书签名进程后,CPU返回S101。证书签名进程的细节在后面描述(见图12)。
另一方面,如果在S104确定接收的签名请求不是签名请求,CPU11运行到S106,并且确定在S101接收的请求是否是DHCP(动态主机配置协议)分配IP地址的通知。
然后,如果确定接收的请求是DHCP分配IP地址的通知,CPU运行到S107,并且在执行由于主机名或者IP地址改变的主机名/IP地址改变进程后,CPU返回S101。主机名/IP地址改变进程的细节将在后面描述(见图13)。
另一方面,如果确定接收的请求不是DHCP分配IP地址的通知,CPU11运行到S108,并且确定接收的请求是否是来自管理PC30的IP地址改变请求。
然后,如果在S108确定接收的请求是IP地址改变请求,CPU11运行到S107。在执行主机名/IP地址改变进程后,CPU11返回S101。
另一方面,如果在S108确定接收的请求不是IP地址改变请求,CPU11运行到S109,确定在S101接收的请求是否是来自管理PC30的主机名改变请求。
然后,如果在S109确定接收的请求是主机名改变请求,CPU11运行到S107。在执行主机名/IP地址改变进程后,CPU11返回到S101。
另一方面,如果确定接收到请求不是主机名改变请求,CPU11运行到S110,并且确定在S101接收的请求是否是SSL通讯请求。这里,SSL请求是在其它打印服务器10的CPU11执行的签名请求进程中的S504传输的,其在后面描述(见图14)。
然后,如果确定SSL通讯请求是在S114接收的,CPU11运行到S111,执行启动SSL通讯的进程。此后,CPU11返回S101。
另一方面,如果在S110确定接收的请求不是SSL通讯请求,CPU11运行到S112,并且确定在S101接收的请求是否是SSL断开连接请求。这里,SSL通讯请求在其它打印服务器10的CPU11执行的签名请求进程中的S509等处传输,其在后面描述(见图14)。
然后,如果在S112确定接收SSL断开连接请求,CPU11运行到S127,并且执行断开SSL连接的进程。从而,断开了SSL连接。此后,CPU11返回S101。
另一方面,如果在S112确定接收的请求不是SSL断开连接请求,CPU11运行到S114,并且确定是否接收的请求是来自客户PC20的打印请求。
然后,如果在S114确定接收打印请求,CPU11运行到S115,并且在执行打印输出打印数据代表的图像的打印进程后,CPU返回S101。打印进程的细节在后面描述(见图15)。
另一方面,如果在S114确定不是被接收打印请求,CPU11运行到S116,执行其它进程(SSL信号交换进程等)。此后,CPU11返回S101。
4.2可签名响应进程
然后,参照图11中所示的流程图,描述了在上述服务器主进程(见图10)中的S103执行的可签名响应进程。
当可签名响应进程启动,首先,在S201确定是否能生成其它打印服务器10的服务器证书10c(电子签名的)。具体而言,如果在管理PC30的显示装置24上显示的设置屏幕60上将生成其它打印服务器10的服务器证书的功能设置为“开”(见图8),(在用于证书发布功能“开/关”控制的选择框66已经被设置为“开”的情况下),并且服务器证书10c本身有效,确定能生成其它打印服务器10的服务器证书10c。
然后,如果在S201确定能否生成其它打印服务器10的服务器证书10c,CPU11运行到S202,并且返回能生成其它打印服务器10的服务器证书10c的响应数据。其后,结束可签名响应进程。
另一方面,如果在S201确定是否不能生成其它打印服务器10的服务器证书10c,CPU11运行到S203,并且返回不能生成其它打印服务器10的服务器证书10c的响应数据。其后,结束可签名响应进程。
4.3证书签名进程
然后,参照图17中所示的流程图,描述上述服务器主进程(见图13)中S119执行的证书签名进程。
当证书签名过程启动,首先,在S301执行接收CSR和有效期信息的进程。这里,在从其传输签名请求的打印服务器10的CPU11执行的签名请求进程中的S506和S507传输CSR和有效期信息(见图14)。
然后,在S302,基于在S301接收的CSR和有效期信息,生成采用服务器中的CA私有密钥18p电子签名的服务器证书10c。
然后,在S230,在S302生成的服务器证书10c被传输到从其传输签名请求的打印服务器10。其后,结束证书签名进程。
4.4主机名/IP地址改变进程
然后,参照图13中的流程图,描述上述服务器主进程(见图10)中S107执行的主机名/IP地址改变进程。
当主机名/IP地址改变进程启动,首先,在S401,参考自己的服务器证书10c的内容。
然后,在S402,确定要改变的标识信息(主机名或者IP地址)在S401参考的自身服务器证书中是否被用作通用名(持有者信息)。就是说,确定是否在标识信息改变后服务器证书10c不能使用(失效)。
然后,如果在S402确定要被改变的标识信息被用作通用名(具体而言,如果在主机名被改变的情况下,主机名被确定用作通用名,或者在IP地址被改变的情况下确定IP地址被用作通用名),CPU11运行到S403,并且新生成自己的服务器私有密钥10p和自己的服务器公用密钥。
然后,在S404创建CSR。这里,创建的CSR从当前保持的服务器证书10c的内容中继续进行。通用名是更新的标识信息。具体而言,如果主机名改变,通用名是新主机名,而如果IP地址改变,通用名是新IP地址。另外,新生成服务器公用密钥。
然后,在S405,确定在设置屏幕60上生成自己的服务器证书10c的功能(自身签名功能)是否被设置为“开”(在用于自身签名功能“开/关”控制的选择框65已经设置为“开”的情况下)。
然后,如果在S405确定生成自己的服务器证书10c的功能(自身签名功能)设置为“开”,CPU11运行到S406,基于在S404创建的CSR生成采用服务器中的CA私有密钥18p电子签名的自己的服务器证书10c。其后,CPU11运行到S409。这里有效期从旧服务器证书的内容继续进行。
另一方面,如果在S405确定生成自己的服务器证书10c的功能(自身签字功能)被设置为“关”,CPU11运行到S407,并且执行请求LAN50中的其它打印服务器10生成服务器证书10c(电子签名)的签名请求进程。签名请求进程的细节在后面描述(见图14)。
然后,在S408,确定通过在S407的签名请求进程,是否成功地执行了签名(其它打印服务器10是否生成服务器证书10c)。
然后,如果在S408确定没有成功地进行签名(失败),结束主机名/IP地址改变进程。可选地,在这样的情况下,可将主机名或者IP地址不可能改变(就是说,不能更新服务器证书10c)的通知传输到管理PC30。
另一方面,如果确定成功地进行了签名,CPU运行到S409。
在S409,通过安装服务器证书10c(在S406生成的服务器证书10c,或者在S407的签名请求进程中接收的服务器证书10c),新服务器证书10c替代旧服务器证书10c被设置为自己的服务器证书10。就是说,更新了服务器证书10c。其后,CPU运行到S410。
另一方面,如果在S402确定要被改变的标识信息不被用作通用名(即,在服务器证书10c不需要被更新的情况下),CPU11直接运行到S410。
然后,在S410,自己的主机名或者IP地址改变为由来自DHCP的通知、IP地址改变请求或者主机名改变请求指派的主机名或者IP地址。之后,结束主机名/IP地址改变进程。
4.5替代签名请求进程
然后,参照图14中所示的流程图,描述上述主机名/IP地址改变进程(见图13)中S407处执行的签名请求进程。
当签名请求进程启动,首先,执行可签名服务器搜索的广播以在LAN50中搜索能生成其它打印服务器10的服务器证书10c(电子可签名的)的打印服务器10。
然后,在S502,接收作为在S501的可签名服务器搜索广播的响应的返回数据的进程。这里,LAN50中的其它打印服务器的CPU执行的上述服务器主进程中的S103传输响应数据(具体而言,在图11中的S202、S203)。
然后,在S503,基于在S502接收的数据确定LAN50中是否存在能生成其它打印服务器10的服务器证书(可电子签名的)的打印服务器。
然后,如果在S503确定LAN50中不存在能生成其它打印服务器10(可电子签名的打印服务器)的服务器证书的打印服务器,作为签名失败结束签名请求进程。结果,在上述主机名/IP地址改变进程(见图13)中S408处确定签名失败(S408:NO)。
另一方面,在S503确定LAN中存在能生成其它打印服务器10(可电子签名的打印服务器)的服务器证书的打印服务器,CPU11运行到S504,并且将SSL通讯请求传输到一台这样的打印服务器10。从而,在从其传输SSL通讯请求的第一打印服务器10和接收SSL通讯请求的第二打印服务器10之间执行SSL信号交换。在SSL信号交换中,第一打印服务器10从第二打印服务器10接收服务器证书10c,并且基于接收的服务器证书10c的签名者信息,在存储单元28中存储的可签名打印服务器10的CA证书19c中搜索能用以验证服务器证书10c的CA证书。通过使用CA证书19c验证服务器证书10c的电子签名执行第二打印服务器10的标识的确认进程。执行创建SSL连接的进程,其通过使用服务器证书10c(具体而言,服务器公用密钥)的加密通讯共享通用密钥。然后,在S505签名请求被传输到建立SSL连接的打印服务器。
然后,在S506,主机名/IP地址改变进程(见图13)中的S404创建的CSR被传输到打印服务器10。然后,在S507,指示要被请求生成(本实例中发布以后一年)的服务器证书10c的有效期的有效期信息被传输到打印服务器10。
然后,在S508,接收从符合在S505-S507传输的签名请求、CSR和有效期信息的打印服务器10传输的服务器证书10c的进程。这里,在从其签名请求等被传输(具体而言,在图12的S303)的打印服务器10的CPU11执行的服务器主进程(见图10)中的S105处服务器证书10c被传输。
然后,在S509传输SSL断开连接请求。从而,断开了SSL连接。其后,作为签名成功结束签名请求进程。结果,确定在上述IP地址改变进程中成功地进行了签名(S408:YES)。
4.6打印进程
参照图15中的流程图,描述上述服务器主进程(见图10)中S115处执行的打印进程。
当打印进程启动,首先,在S601(执行)从客户PC20接收打印数据的进程。然后,在S602,打印在S601接收的打印数据代表的图像。其后,结束打印进程。这里,因为在SSL通讯过程中打印数据由通用密钥加密,解密接收的打印数据并打印处打印数据代表的图像。
5.实例的效果
如上所述,本实例的网络打印系统,如果打印服务器10检测到自己的标识信息(IP地址或者主机名)将被改变(S106:YES,S108:YES,S109:YES),自己的服务器证书10c由使用服务器中的CA私有密钥18p的电子签名生成(S406)。因此,在网络系统中,在打印服务器10的标识信息改变的情况下,在打印服务器10内执行打印服务器10的服务器证书10c的更新。和请求将服务器证书10c发布到其它装置的配置相比,减少了网络业务。
具体而言,本实例的网络打印系统中,因为多个打印服务器10中的每一个具有作为CA的功能,可以减少装置故障等不良影响。就是说,如果配置为只有一台特定CA发布全部多个打印服务器10的服务器证书10c,在CA不能用时(例如,CA故障不能工作),则对任何打印服务器10都不能进行服务器证书10c的发布。另一方面,根据本实例的网络打印系统中,即使一台打印服务器10不能使用,其它打印服务器10能发布服务器证书10c,并且实现高可靠性的系统。
此外,在本实例的网络打印系统中,因为管理员等设置生成自己的服务器证书10c的功能(自身签名功能)是否被设置为“开”(见图8),根据情况在打印服务器10中的服务器证书10c的自动更新可被设置为禁止。
另外,根据本发明的网络打印服务器,如果自身签名功能为关并且标识信息被改变(S405:NO),打印服务器10请求其它打印服务器10生成打印服务器证书10c(电子签名)(S407)。因此,网络打印系统能防止由于标识信息改变导致的服务器证书10c长时间持续失效的情况。
6.与专利权利要求的对照
本实例中的网络打印系统中,打印服务器10对应于本发明的通讯装置,基于自身签名功能的开/关控制的选择框65中输入的信息设置自身签名功能是否为开或关的管理PC30(具体而言,管理PC30的CPU31)对应于根据本发明的设置单元。
此外,在服务器主进程(见如10)中的S105处执行进程的CPU11对应于根据本发明的认证单元,执行S106、S108和S109中的进程的CPU11对应于根据本发明的检测单元。
此外,在主机名/IP地址改变进程(见图13)中S403、S404和S406中的执行进程的CPU11对应于根据本发明的证书生成单元,执行S405中的进程的CPU11对应于根据本发明的禁止单元,并且执行S407中的进程的CPU11对应于根据本发明的请求单元。
另外,使CPU11执行服务器主进程(见图10)中S106、S108和S 109中的进程和主机名/IP地址改变进程(见图13)中的S403、S404和S406中的进程的程序对应于根据本发明的程序。
7.其它实例
前面,描述了本发明的实例。本发明的实例不限于上面的实例。根据本发明的权利要求,可实现多种实例。
本实例中的网络打印系统,服务器证书10c是被自动更新的。然而,服务器证书10c可采用其它方法更新,例如,如果需要更新服务器证书10c,需要管理员的确认(例如,使用管理PC30的显示装置34上显示的对话框),并根据确认结果执行服务器证书10c的更新进程。

Claims (6)

1.一种通讯装置,其使用公用密钥证书执行加密通讯,所述公用密钥证书证明自己的公用密钥符合自己的标识信息,所述通讯装置包括:
检测单元,检测所述标识信息的改变;和
证书生成单元,当所述检测单元检测到所述标识信息改变时,所述证书生成单元利用使用与符合所述公用密钥的私有密钥的不同的其它私有密钥的电子签名,生成证明自己的公用密钥符合改变后的标识信息的公用密钥证书。
2.根据权利要求1所述的通讯装置,还包括:
设置单元,由用户禁止设置使得禁止生成所述公用密钥证书;和
禁止单元,其基于所述设置单元的设置,确定是否要禁止所述证书生成单元生成所述公用密钥证书,并且当确定要禁止生成时,禁止所述证书生成单元生成公用密钥证书。
3.根据权利要求2所述的通讯装置,还包括:
请求单元,在所述禁止单元禁止所述证书生成单元生成公用密钥证书的情况下,当所述检测单元检测到所述标识信息改变时,所述请求单元请求外部生成证明自己的公用密钥符合改变后的标识信息的公用密钥证书。
4.根据权利要求3所述的通讯装置,还包括:
认证单元,当从外部请求所述认证单元生成所述公用密钥证书时,所述认证单元生成请求的公用密钥证书。
5.一种通讯系统,包括:
根据权利要求1至4中任一项所述的通讯装置;和
终端装置,其存储由所述通讯装置的所述证书生成单元生成的所述公用密钥证书,且使用所述公用密钥证书与所述通讯装置通讯。
6.一种计算机程序产品,其包括将由计算机执行的计算机可读指令,所述计算机使用证明自己的公用密钥证书符合自己的标识信息的公用密钥证书执行加密通讯,所述指令使所述计算机工作为:
检测单元,检测所述标识信息的改变;和
证书生成单元,当所述检测单元检测到所述标识信息改变时,所述证书生成单元利用使用与符合所述公用密钥的私有密钥的不同的其它私有密钥的电子签名,生成证明自己的公用密钥符合改变后的标识信息的公用密钥证书。
CN200610100504.6A 2005-06-30 2006-06-30 通讯装置和通讯系统 Active CN1897524B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2005191955 2005-06-30
JP2005191955A JP4879524B2 (ja) 2005-06-30 2005-06-30 通信装置、通信システム及びプログラム
JP2005-191955 2005-06-30

Publications (2)

Publication Number Publication Date
CN1897524A true CN1897524A (zh) 2007-01-17
CN1897524B CN1897524B (zh) 2011-05-11

Family

ID=37067432

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200610100504.6A Active CN1897524B (zh) 2005-06-30 2006-06-30 通讯装置和通讯系统

Country Status (5)

Country Link
US (1) US7886153B2 (zh)
EP (1) EP1739875B1 (zh)
JP (1) JP4879524B2 (zh)
CN (1) CN1897524B (zh)
DE (1) DE602006019175D1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105051627A (zh) * 2013-03-21 2015-11-11 西门子公司 自动化设备的数字设备证书的更新
CN114679279A (zh) * 2022-03-09 2022-06-28 Oppo广东移动通信有限公司 证书签发方法、装置、存储介质及终端

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006067480A (ja) * 2004-08-30 2006-03-09 Canon Inc ネットワークデバイス管理システム及びその制御方法、並びにプログラム
DE602008002849D1 (de) * 2007-04-20 2010-11-18 St Microelectronics Sa Kontrolle der Integrität eines prozessorexternen Speichers
EP2202913B1 (en) * 2007-10-19 2012-12-05 Nippon Telegraph and Telephone Corporation User authentication and method for the same
CN101742231B (zh) * 2008-11-25 2012-04-25 北京视博数字电视科技有限公司 设备管理方法、系统及其服务器
US8782774B1 (en) * 2013-03-07 2014-07-15 Cloudflare, Inc. Secure session capability using public-key cryptography without access to the private key
US9246689B2 (en) * 2013-07-30 2016-01-26 Empire Technology Development Llc Component management via secure communications
US9961073B2 (en) * 2013-09-30 2018-05-01 Digicert, Inc. Dynamic certificate generation on a certificate authority cloud
JP6471537B2 (ja) 2015-02-27 2019-02-20 ブラザー工業株式会社 通信機器
US20180034644A1 (en) * 2015-03-25 2018-02-01 Mitsubishi Electric Corporation Server, certificate generation instruction method, and program
JP6402668B2 (ja) 2015-03-30 2018-10-10 ブラザー工業株式会社 多機能機
US10447486B2 (en) * 2017-07-19 2019-10-15 Spyrus, Inc. Remote attestation of a security module's assurance level
US10903990B1 (en) 2020-03-11 2021-01-26 Cloudflare, Inc. Establishing a cryptographic tunnel between a first tunnel endpoint and a second tunnel endpoint where a private key used during the tunnel establishment is remotely located from the second tunnel endpoint
KR102474894B1 (ko) * 2022-09-01 2022-12-06 (주)노르마 양자 내성 암호화 알고리즘에 기초한 서명과 인증을 수행함으로써 가상 사설 네트워크를 제공하는 가상 사설 네트워크 형성 방법 및 이를 수행하는 가상 사설 네트워크 운용 시스템

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH118619A (ja) * 1997-06-18 1999-01-12 Hitachi Ltd 電子証明書発行方法及びシステム
US6839841B1 (en) * 1999-01-29 2005-01-04 General Instrument Corporation Self-generation of certificates using secure microprocessor in a device for transferring digital information
DE60043053D1 (de) * 1999-01-29 2009-11-12 Gen Instrument Corp Selbstgenerierung von zertifikaten unter verwendung eines sicheren mikroprozessors in einer vorrichtung zur digitalen datenübertragung
JP4336433B2 (ja) * 1999-11-30 2009-09-30 株式会社リコー 電子情報公開証明方法及びシステム、並びに電子情報公開証明プログラムを格納した記憶媒体
US7143144B2 (en) * 1999-11-30 2006-11-28 Ricoh Company, Ltd. System, method and computer readable medium for certifying release of electronic information on an internet
JP2002053740A (ja) 2000-08-10 2002-02-19 Achilles Corp 難燃性ポリエステル樹脂組成物
JP2002305518A (ja) * 2001-04-04 2002-10-18 Aoi Software Kk セキュリティ通信システム
US20030105876A1 (en) * 2001-11-30 2003-06-05 Angelo Michael F. Automatic generation of verifiable customer certificates
US7366905B2 (en) * 2002-02-28 2008-04-29 Nokia Corporation Method and system for user generated keys and certificates
JP3782788B2 (ja) * 2002-04-17 2006-06-07 キヤノン株式会社 公開鍵証明書提供装置、方法、及び、接続装置
EP1355447B1 (en) * 2002-04-17 2006-09-13 Canon Kabushiki Kaisha Public key certification providing apparatus
JP3920698B2 (ja) 2002-04-26 2007-05-30 日本電信電話株式会社 公開鍵証明書情報検証方法および装置
US7707406B2 (en) * 2002-11-08 2010-04-27 General Instrument Corporation Certificate renewal in a certificate authority infrastructure
JP2004248220A (ja) * 2003-02-17 2004-09-02 Nippon Telegr & Teleph Corp <Ntt> 公開鍵証明書発行装置、公開鍵証明書記録媒体、認証端末装置、公開鍵証明書発行方法、及びプログラム
JP4352728B2 (ja) * 2003-03-11 2009-10-28 株式会社日立製作所 サーバ装置、端末制御装置及び端末認証方法
JP3928589B2 (ja) * 2003-06-12 2007-06-13 コニカミノルタビジネステクノロジーズ株式会社 通信システムおよび方法
JP4504099B2 (ja) * 2003-06-25 2010-07-14 株式会社リコー デジタル証明書管理システム、デジタル証明書管理装置、デジタル証明書管理方法、更新手順決定方法およびプログラム

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105051627A (zh) * 2013-03-21 2015-11-11 西门子公司 自动化设备的数字设备证书的更新
US10798085B2 (en) 2013-03-21 2020-10-06 Siemens Aktiengesellschaft Updating of a digital device certificate of an automation device
CN114679279A (zh) * 2022-03-09 2022-06-28 Oppo广东移动通信有限公司 证书签发方法、装置、存储介质及终端

Also Published As

Publication number Publication date
US20070005980A1 (en) 2007-01-04
CN1897524B (zh) 2011-05-11
US7886153B2 (en) 2011-02-08
EP1739875B1 (en) 2010-12-29
JP2007013598A (ja) 2007-01-18
JP4879524B2 (ja) 2012-02-22
EP1739875A1 (en) 2007-01-03
DE602006019175D1 (de) 2011-02-10

Similar Documents

Publication Publication Date Title
CN1897524A (zh) 通讯装置和通讯系统
CN1901447A (zh) 通讯系统、证书更新装置和通讯装置
EP1848145B1 (en) Electronic certificate issuance system, electronic certificate issuing device, communication device, and cotroling method therefor
CN1838593A (zh) 证书获取系统和方法、管理通信装置、认证管理机构
CN107408185B (zh) 输出装置、程序、输出系统和输出方法
US8850186B2 (en) Change in identification information causing request for new certificate issuance
US8327133B2 (en) Communication device and medium for the same
CN1698336A (zh) 通信设备和验证设备
EP1804458A1 (en) Methods, apparatuses and computer media for judging period of validity in a digital certificate and generating an e-mail if predefined condition is satisfied
US20050273852A1 (en) Imaging job authorization
US8291217B2 (en) Management device, medium for the same, and management system
CN1838138A (zh) 认证系统、控制认证系统的方法以及便携式认证装置
US8341398B2 (en) Communication system, network device and program
JP2005284985A (ja) ネットワーク対応機器、ネットワーク対応機器を保守する保守方法、プログラム、プログラムが記録された媒体及び保守システム
CN1716851A (zh) 信息处理设备、信息处理方法和存储媒体
JP2008005209A (ja) 画像処理装置及びプログラム
CN1777116A (zh) 可简单操作的通信装置或通信系统
EP2990986B1 (en) Output system, output apparatus, and output method
US7979695B2 (en) Program generating device and medium for the same
US8559641B2 (en) Application program distributing apparatus, image processing apparatus and program, allowing data communications using S/MIME at ease
JP2011076462A (ja) セキュア印刷設定用プログラムおよびセキュア印刷設定方法
JP2006020262A (ja) 画像形成装置、情報処理装置、サービス提供方法、IPsec設定方法
JP5779971B2 (ja) 画像処理装置
JP4789432B2 (ja) データ処理装置、データ処理装置の制御方法、コンピュータプログラム及び記憶媒体
CN1763762A (zh) 信息处理装置、服务提供服务器、系统和方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant