CN1901447A - 通讯系统、证书更新装置和通讯装置 - Google Patents
通讯系统、证书更新装置和通讯装置 Download PDFInfo
- Publication number
- CN1901447A CN1901447A CNA2006101005084A CN200610100508A CN1901447A CN 1901447 A CN1901447 A CN 1901447A CN A2006101005084 A CNA2006101005084 A CN A2006101005084A CN 200610100508 A CN200610100508 A CN 200610100508A CN 1901447 A CN1901447 A CN 1901447A
- Authority
- CN
- China
- Prior art keywords
- public key
- communication device
- key certificates
- server
- certificate
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004891 communication Methods 0.000 title claims abstract description 223
- 238000000034 method Methods 0.000 claims description 191
- 230000008569 process Effects 0.000 claims description 186
- 230000008859 change Effects 0.000 claims description 11
- 238000012545 processing Methods 0.000 claims description 9
- 238000004590 computer program Methods 0.000 claims 2
- 238000007639 printing Methods 0.000 description 225
- 230000005540 biological transmission Effects 0.000 description 53
- 230000004044 response Effects 0.000 description 26
- 238000007726 management method Methods 0.000 description 25
- 230000004048 modification Effects 0.000 description 24
- 238000012986 modification Methods 0.000 description 24
- 238000012546 transfer Methods 0.000 description 9
- 238000010586 diagram Methods 0.000 description 8
- 230000006870 function Effects 0.000 description 6
- 230000000977 initiatory effect Effects 0.000 description 4
- 241001269238 Data Species 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 3
- 238000012508 change request Methods 0.000 description 3
- 238000004886 process control Methods 0.000 description 3
- 238000010023 transfer printing Methods 0.000 description 3
- 208000033748 Device issues Diseases 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 230000008901 benefit Effects 0.000 description 1
- 238000013502 data validation Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000008676 import Effects 0.000 description 1
- 238000007641 inkjet printing Methods 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000002035 prolonged effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/601—Broadcast encryption
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Accessory Devices And Overall Control Thereof (AREA)
- Facsimiles In General (AREA)
Abstract
提供了其公用密钥证书容易被更新的通讯系统。管理PC将SSL通讯请求传输到由打印服务器搜索广播搜索的打印服务器。如果在SSL信号交换时间从打印服务器接收的服务器证书(公用密钥证书)被确定为可能期满,将CSR创建请求和CSR参数传输到打印服务器。打印服务器基于接收的CSR参数创建CSR,并将CSR传输到管理PC。管理PC将接收的CSR传输到CA。CA基于所接收的生成服务器证书,并将CSR传输到管理PC20。管理PC将证书安装请求和服务器证书传输到打印服务器。打印服务器通过安装接收的服务器证书更新服务器证书。
Description
相关申请的交叉引用
本申请要求2005年6月30日申请的,申请号为2005-191954的日本专利申请的优先权,在此结合该申请的全部主题作为参照。
技术领域
本发明涉及包括通讯装置的通讯系统,该通讯装置通过具有电子签名的公用密钥证书的认证装置认证其标识。
背景技术
近来,因为网络通讯使用急剧膨胀,确保通讯中的安全是非常关键的。基于公用密钥基础构架(PKI)的电子签名和电子认证已经获得了广泛应用。
通过使用私有密钥加密散列值(hash value)目标数据生成使用公用密钥方法的电子签名,因此对应于私有密钥的公用密钥需要校验电子签名。因为公用密钥本身不包含密钥持有者的信息,可靠的第三方发布证明证书中包含的公用密钥属于认证中记录的个人的公用密钥证书。这里,发布认证的可靠第三方被称为认证机构(CA)。
例如,配置成使作为LAN中通讯装置的主机的IP地址和公用密钥证书频繁地被改变(对各通讯伙伴、对各会话或者对各通讯包传输)的通讯系统在临时公开号为P2004-7512A的日本专利申请中公开。通讯系统中,发布公用密钥证书的CA被设置为LAN中的节点,并且主机用户名、密码和公用密钥是CA中的记录。当CA被主机请求发布公用密钥证书时,通过基于CA中记录的信息校验主机,防止了主机的电子欺骗。
在标识是采用由CA电子签字的公用密钥证书认证的通讯装置中,如果公用密钥证书的有效期期满或者因为认证的内容(例如,作为密钥持有者标识信息的用户名或者IP地址)改变而使公用密钥证书不能使用,需要请求CA重新发布公用密钥证书。然而,因为通讯装置的公用密钥证书已经无效,就带来需要复杂进程来让CA认证通讯装置的问题(类似请求发布新公用密钥证书的过程)。
如果系统配置为在如临时公开号P2004-7512A的日本专利申请中描述的在CA中注册通讯装置的用户名、密码和公用密钥,则可能在公用密钥证书失效后使得CA认证通讯装置。然而,这样的系统中,要使用基于用户名信息等认证主机的特殊配置的CA,并且用户名等信息在CA中预先注册。这样的系统对用户来说不方便。
发明内容
本发明各方面的优势在于提供了容易更新公用密钥证书的通讯系统。
值得注意的是,在下面的说明中陈述了各组件之间的多个连接。值得注意的是,除非另行指定,否则这些连接通常可以是直接或者间接的,并且本说明书在这方面不作限制。本发明的各方面可实现为作为程序存储在计算机可读介质中的计算机软件,所述计算机可读介质包括但不限于RAM、ROM、闪存、EEPROM、CD介质、DVD介质、临时存储器、硬盘驱动器、软盘驱动器、永久存储器等等。
根据本发明的各方面,提供了一种通讯系统,其包括通过利用认证装置的电子签名的公用密钥证书校验通讯装置的标识的通讯装置。通讯系统包括证书更新单元,并且证书更新单元执行进程使得认证装置在公用密钥证书失效前更新公用密钥证书。
因此,本发明的通讯系统中,当执行使认证装置更新公用密钥证书的进程时,通讯装置的公用密钥证书是有效的。结果,能容易地更新公用密钥证书。就是说,在公用密钥证书失效后请求认证装置重新签名(重新发布)公用密钥证书的情况下,无法再认证通讯装置的标识,需要复杂的进程使认证装置认证通讯装置。另一方面,对于根据本发明各方面的通讯系统,因为是在公用密钥证书验证其标识的情况下更新公用密钥证书,公用密钥证书就能容易地被更新。在根据本发明的各方面的通讯系统中不需要临时公开号P2004-7512A的日本专利申请中描述的具体配置的认证装置,且广为人知的认证机构可被用作认证装置。
通讯装置的公用密钥证书失效的一个原因是公用密钥证书的有效期期满。可选的,证书更新单元可参照通讯装置的公用密钥证书有效期,并且可通过使认证装置执行更新进程以在失效日之前的预定有效期内更新公用密钥证书,从而延长公用密钥证书的有效期。那么,通讯系统能防止公用密钥证书有效期满而通讯装置的管理员没有意识到失效的情况。
在通讯装置的公用密钥证书包含通讯装置标识信息的情况下(例如,IP地址和主机名),如果改变了通讯装置的自身标识信息,因为公用密钥证书里包含的持有者信息和实际标识信息不符,公用密钥证书可能失效。
可选的,通讯系统可包括信息改变单元和证书更新单元,信息改变单元改变通讯装置的标识信息,证书更新单元执行使认证装置更新公用密钥证书的进程,以便在信息改变单元产生通讯装置的新标识信息之前,把持有者信息改变为新标识信息。因为改变了通讯装置的标识信息,根据本发明各方面的通讯系统能防止公用密钥证书失效的情况。
另外可选的,通讯系统可具有多个上述的通讯装置和配置为可与多个通讯装置中的每一个通讯的管理装置。然后在通讯系统中,证书更新单元被包括在管理装置中,并且执行使认证装置更新多个通讯装置的公用密钥证书的进程。因此,根据本发明各方面的通讯系统使得多个通讯装置的公用密钥证书能由通用管理装置有效管理。
然而,在这样的通讯系统中,如果因为一些原因没有执行管理装置的进程,通讯装置的公用密钥证书可能失效。
可选的,通讯系统可具有替代更新请求单元,当确定管理装置未执行使认证装置更新通讯装置的公用密钥证书的进程的时候,其在公用密钥证书失效前,执行进程请求由认证装置认证其标识的其它通讯装置更新公用密钥证书。
就是说,通讯系统的各通讯装置被配置为执行更新公用密钥证书的进程以响应来自其它通讯装置的请求。当确定管理装置没有执行使认证装置更新通讯装置的公用密钥证书的进程的时候,通讯装置请求由认证装置认证其标识的其它通讯装置更新公用密钥证书。
根据上述配置的通讯系统,由其它通讯装置更新公用密钥证书的通讯装置通过认证装置认证的通讯装置的电子签名间接认证其标识。因此,即使当管理装置没有执行使得认证装置更新公用密钥证书的进程(例如,管理装置故障或者管理员忘记进行执行进程的操作的情况下),根据本发明各方面的通讯系统能防止公用密钥证书立刻失效的情况。
可选的,当确定通讯装置的公用密钥证书未由认证装置电子签名,管理装置的证书更新单元可执行使认证装置更新公用密钥证书的进程。
根据上述配置的通讯系统,在管理装置恢复执行进程以后,管理装置没有执行进程时由通讯装置发布的公用密钥证书被更新为认证装置发布的新私有密钥证书。因此,根据本发明的各方面,可实现高可靠性的通讯装置。
另外可选的,证书更新单元可在公用密钥证书失效前执行使认证装置更新通讯装置的公用密钥证书的进程。这里,证书更新单元在包括通讯装置的通讯系统中使用,该通讯装置的标识由认证装置电子签名的公开密钥证书认证。
因此,在根据本发明各方面的包括证书更新装置的通讯系统中,当执行使认证装置更新通用密钥证书的进程时,通讯装置的公用密钥证书是有效的。因此,公用密钥证书能容易地被更新。
根据本发明的各方面,提供了一种通讯系统中使用的证书更新程序,该通讯系统包括通讯装置,其标识由认证装置电子签字的公用密钥证书认证,所述证书更新程序使计算机工作为证书更新单元,其在公用密钥证书失效前执行使认证装置更新通讯装置的公用密钥证书的进程。
因此,通过使用根据本发明各方面的证书更新程序,计算机可作为证书更新单元,并且实现上述结果。
根据本发明的各方面,提供了通讯系统中使用的通讯装置,通讯系统包括管理装置和多个通讯装置,通讯装置的标识由具有电子签名的公用密钥证书的认证装置认证,管理装置配置为可与多个通讯装置中的每一个进行通讯,并在公用密钥证书失效前执行使认证装置更新通讯装置的公用密钥证书的进程。
在这样的通讯系统中,当执行使认证装置更新公用密钥证书的进程,通讯装置的公用密钥证书是有效的。结果,公用密钥证书能容易地被更新。此外,根据本发明的各方面,多个通讯装置的公用密钥证书可由通用管理装置有效管理。
当确定管理装置没有执行进程使得认证装置更新通讯装置的公用密钥证书,替代更新请求单元在公用密钥证书失效前执行进程请求其它通讯装置更新公开密钥证书。此外,当通讯装置从其它通讯装置接收到更新公用密钥证书的请求,替代更新处理单元采用通讯装置的电子签名执行更新公用密钥证书的进程。
就是说,通讯装置配置为执行更新公用密钥证书的进程以响应来自其它通讯装置的请求。当确定管理装置未执行使认证装置更新公用密钥证书的进程,通讯装置请求由认证装置认证其标识的其它通讯装置更新公用密钥证书。
根据上述配置的通讯系统,公用密钥证书由其它通讯装置更新的通讯装置的标识由认证装置认证的通讯装置的电子签名间接认证。因此,即使当管理装置没有执行使认证装置更新公用密钥证书的进程(例如,管理装置故障,或者管理员忘记进行执行进程的操作的情况),根据本发明的各方面的通讯系统能防止公用密钥证书立刻失效的情况。
根据本发明的各方面,提供了替代更新程序,其使得计算机工作为通讯系统,该通讯系统包括管理装置和多个通讯装置,多个通讯装置由具有电子签名的公用密钥证书的认证装置认证其标识,管理装置配置为和各多个通讯装置通讯,并且使得计算机工作为替代更新请求单元,当确定管理装置没有执行使认证装置更新通讯装置的公用密钥证书的进程时,在公用密钥证书失效前请求其它通讯装置更新公用密钥证书的,并且作为替代更新处理单元,在通讯装置接收到来自其它通讯装置更新公用密钥证书的请求的时候,采用通讯装置的电子签名执行更新公用密钥证书的进程。
因此,通过使用根据本发明各方面的替代更新程序,计算机可工作为通讯装置,并实现上述结果。
另外,程序可以是存储在计算机可读介质中的计算机软件,计算机可读介质包括诸如软盘的磁盘、光盘、半导体存储器等。
附图说明
图1示出了网络打印系统的配置。
图2是结构图,其示出了打印服务器的配置。
图3是图例,其示出了公用密钥证书格式实例。
图4是结构图,其示出了管理PC的配置。
图5是结构图,其示出了客户PC的配置。
图6是结构图,其示出了CA的配置。
图7是梯形图,其示出了当客户PC传输打印数据到打印服务器以打印数据的时候,打印服务器和客户PC之间的通讯略图。
图8是梯形图,其示出了打印服务器10和管理PC20之间,管理PC20和CA40之间的通讯略图。
图9是图例,其示出了CSR格式实例。
图10是梯形图,其示出了当LAN中的打印服务器的标识信息(IP地址,主机名)改变的时候,打印服务器和管理PC之间的通讯的略图。
图11是图例,其示出了管理PC的显示装置上显示的设置屏幕。
图12是梯形图,其示出了当一台打印服务器请求其它打印服务器生成服务器证书的时候,两台打印服务器之间通讯的略图。
图13是流程图,其示出了打印服务器CPU执行的服务器主进程。
图14是流程图,其示出了打印服务器CPU执行的CSR创建进程。
图15是流程图,其示出了打印服务器CPU执行的替代签名请求进程。
图16是流程图,其示出了打印服务器CPU执行的可签名响应进程。
图17是流程图,其示出了打印服务器CPU执行的证书签名进程。
图18是流程图,其示出了打印服务器CPU执行的打印进程。
图19是流程图,其示出了管理PC的CPU执行的管理PC主进程。
图20是流程图,其示出了管理PC的CPU执行的主机名/IP地址改变进程。
具体实施方式
此后,将参考附图描述根据本发明的实例。
1.系统整体配置
图1示出了作为本发明实例的通讯系统的网络打印系统。
如图1所示,网络打印系统被配置成多台打印服务器10、作为管理PC的个人计算机(此后称为“管理PC20”)、多台客户个人计算机(此后称为“客户PC30”)和CA40连接到LAN50,并且通过LAN50相互通讯。在根据本实例的网络打印系统中,管理PC20和CA40被配置为能彼此安全通讯。
2.各装置的配置
此后,将描述网络打印系统各装置的配置。
2.1打印服务器的配置
图2是示出了打印服务器10配置的结构图。
打印服务器10是工作为所谓网络打印机的装置,其从配置为通过LAN50和服务器通讯的客户PC30接收打印数据,并且打印出打印数据代表的图像。如图2所示,打印服务器10被提供为具有CPU11、打印单元12、操作单元13、显示单元14、网络接口(网络IF)15、数据传输/接收单元16和存储单元17。
CPU11通过执行各种运算处理控制配置打印服务器10的各单元。
打印单元12基于来自CPU11的命令在记录介质(打印纸等等)上打印图像。采用诸如激光转印方法或者喷墨打印方法的记录方法在记录介质上打印图像。
操作单元13包括作为用户界面的操作面板并且通过操作面板接收用户命令。
显示单元14设置有液晶显示器,并且为用户显示各种作为视觉可识别图像的信息。
网络接口15通过连接到接口的通讯电缆(LAN电缆)传输和接收数据。
数据传输/接收单元16通过网络接口15传输从CPU11输出的数据,并且通过网络接口15将接收的数据输出到CPU11。
存储单元17用以存储多种信息,并且配置为具有ROM、RAM等。存储单元17存储打印服务器10的私有密钥(此后称为“服务器私有密钥10p”)、认证打印服务器10的标识的电子证书(此后称为“服务器证书10c”)。服务器证书10c是验证服务器私有密钥10p符合打印服务器10的诸如IP地址、主机名、FQDN(全限定域名)的标识信息的公用密钥证书。除了打印服务器进行替代签名(由LAN50中的打印服务器10而不是CA40签名)的情况,服务器证书10c原则上用下述的私有密钥40p由CA40电子签名。如图3示出的公用密钥证书格式的实例,网络打印系统使用包含签名者信息、有效期、持有者信息(通用名)、公用密钥和电子签名(数字签名)的公用密钥证书。这里,实际公用密钥证书不是文本数据。然而为方便解释,图3中的证书作为文本示出。
存储单元17存储程序,使得CPU11执行图13-18所示的各种进程。
2.2管理PC的配置
图4是结构图,其示出了管理PC20的配置。
管理PC20是网络打印系统的管理员使用的计算机(本实例中的多功能个人计算机)。如在图4中可以看到,管理PC20包括CPU21、输入装置22、输入装置控制单元23、显示装置24、显示装置控制单元25、网络接口(网络IF)26、数据传输/接收单元27和存储单元28。
CPU21通过执行多种运算处理控制配置管理PC20的各单元。
输入装置22用于用户外部操作的输入指示。本实例中使用键盘和指向装置(鼠标等)作为输入装置22。
输入装置控制单元23将代表由用户通过装置22输入的各种命令的信号输出到CPU21。
显示装置24给用户显示作为视觉可识别图像的多种信息。在本实例中,使用液晶显示器作为显示装置24。
显示装置控制单元25在显示装置24上显示代表从CPU21输出数据的图像。
网络接口26通过连接到接口的通讯电缆(LAN电缆)传输并接收数据。
数据传输/接收单元27通过网络接口26传输由CPU21输出的数据,并且将通过网络接口26接收的数据输出到CPU21。
存储单元28用以存储多种信息,并配置为具有ROM、RAM、硬盘驱动器(HDD)等。存储单元28存储电子证书以预先安全地验证CA40的标识(此后称为“CA证书40c”)。CA证书40c是验证CA40的公用密钥符合CA40的公用密钥证书。
存储单元28存储使CPU11执行图19和图20所示的多个进程的程序。
2.3客户PC的配置
图5是结构图,其示出了客户PC30的配置。
客户PC30是由网络打印系统用户使用的计算机(本实例中是多功能个人计算机)。如图5中可见,客户PC30包括CPU31、输入装置32、输入装置控制单元33、显示装置34、显示装置控制单元35、网络接口(网络IF)36、数据传输/接收单元37和存储单元38。另外,客户PC30的硬件配置和CA证书40c也以与管理PC20的情况相同的方式预先安全存储。
2.4CA的配置
图6是结构图,其示出了CA40的配置。
CA40是作为认证机构的装置,其在网络打印系统内发布电子证书。如所见,CA40包括CPU41、网络接口(网络IF)42、数据传输/接收单元43和存储单元44。
CPU41通过执行多种运算处理控制配置打印服务器10的各单元。
网络接口42通过连接到接口的通讯电缆(LAN电缆)传输和接收数据。
数据传输/接收单元43通过网络接口42传输由CPU41输出的数据,并且把通过网络接口42接收的数据输出到CPU41。
存储单元44是用以存储多种信息,并配置有ROM、RAM、硬盘驱动器(HDD)等。存储单元44存储CA40的私有密钥(此后称为“CA私有密钥40p”)。
3.通讯的概述
接下去,描述网络打印系统中的通讯的概述。
3.1用于打印的通讯
图7是梯形图,其示出了当客户PC30传输打印数据到打印服务器以打印数据时,打印服务器10和客户PC30之间通讯的略图。
如图7所示,首先,客户PC30传输对SSL(安全插口层)通讯的请求以启动使用SSL的通讯。这样,在客户PC30和打印服务器10之间执行SSL信号交换。在SSL信号交换中,客户PC30从打印服务器10接收服务器证书10c,通过使用存储在存储单元38中的CA证书40c(具体地,CA40的公用密钥),验证服务器证书10c的电子签名,执行打印服务器10标识的确认进程。
这样,当建立SSL连接的时候,客户PC30将使用通用密钥传输加密的打印数据到打印服务器10。另一方面,打印服务器10使用通用密钥解密接收的数据,并且采用打印单元12打印输出打印数据代表的图像。
然后,传输完全部打印数据之后,客户PC30传输打印服务器10aSSL断开连接请求,请求结束使用SSL的通讯。因此,断开了客户PC30和打印服务器10之间的SSL连接。
3.2服务器证书管理通讯
图8是梯形图,其示出了打印服务器10和管理PC20之间,管理PC20和CA40之间通讯的略图,使得管理PC20完全管理LAN50中各打印服务器10具有的服务器证书10c。
如图8所示,首先,管理PC20在LAN50中广播搜索打印服务器10。LAN50中的打印服务器对广播做出响应。
管理PC20传输SSL通讯请求到发出响应的打印服务器10(如果存在多台打印服务器,到各台打印服务器10)。这样,执行了管理PC20和打印服务器10之间的SSL信号交换。然后,管理PC20通过参照在SSL信号交换期间从打印服务器10接收的服务器证书10c确认服务器证书10c中包含的有效期和签名者信息(发布者信息)。然后,如果服务器证书10c可能快期满(本实例中,有效期在10天后期满的情况)或者发布者不是CA40,管理PC20传输CSR(证书签名请求)创建请求,请求为是打印服务器10的持有者创建CSR以更新服务器证书10c。这里,CSR是为了发布公用密钥证书的请求消息(证书签名请求)。在本实例的网络打印系统中,如图9中所示的格式实例中可见,CSR包含持有者信息、公用密钥、扩展区域和电子签名(数字签名)。实际的CSR不是文本数据,图9中为方便解释显示为文本。
然后,管理PC20传输作为CSR中要被设置的项目的CSR参数。这里,要被传输的CSR参数从打印服务器10接收的服务器证书10c的内容被继续进行。
当打印服务器从管理PC20接收CSR创建请求和CSR参数,打印服务器10基于接收的CSR参数创建CSR并传输CSR到管理PC20。
当管理PC20从打印服务器10接收CSR,管理PC20把接收的CSR传输到CA40。
当CA40从管理PC20接收CSR,CA40基于接收的CSR生成用CA私有密钥40p电子签名的打印服务器10的服务器证书10c,并且将服务器证书传输到管理PC20。发布证书后,本实例的CA40设置服务器证书10c的有效期为预定时期(例如,1年)。结果,延长了服务器证书10c的有效期。
当管理PC20从CA40接收服务器证书10c,管理PC20传输请求以安装服务器证书10c到传输CSR的打印服务器10,并且还传输接收的服务器证书10c。
当打印服务器10从管理PC20接收安装证书的请求和服务器证书10c,通过安装接收的服务器证书10c,把接收的新服务器证书10c替代旧服务器证书10c设置为打印服务器的服务器证书10(更新服务器证书10c)。
其后,管理PC20将SSL断开连接请求传输到打印服务器10。这样,断开了打印服务器10和管理PC20之间的SSL连接。
3.3打印服务器的通讯标识信息改变
图10是梯形图,其示出了当LAN50中的打印服务器10的标识信息(IP地址、主机名)改变的时候,打印服务器10和管理PC20之间,管理PC20和CA40之间的通讯的略图。
网络打印系统配置为一台管理PC20完全管理LAN50中的多台打印服务器10。如图11所示,在显示设置24上显示的设置屏幕60上设置各打印服务器10。具体而言,设置屏幕60包含用以输入IP地址的文本框61、用于输入子网掩码的文本框62、用以输入默认网关的文本框63、用以输入主机名的文本框64和用以证书发布功能开/关控制的选择框65。用以证书发布功能开/关控制的选择框65是激活生成另一打印服务器10的服务器证书10c(用服务器自身服务器私有密钥10p电子签名)的功能。然后,在网络打印系统中,管理PC20基于由用户采用设置屏幕60输入的信息设置打印服务器10。就是说,管理PC20利用设置屏幕60将信息传输到打印服务器10,并且打印服务器10基于从管理PC20接收的信息设置自身。这样,则可以让管理PC20管理多台打印服务器10。
如果采用设置屏幕60改变了作为打印服务器10标识信息的IP地址或者主机名,如图10所示,管理PC20将SSL通讯请求传输到标识信息将被改变的打印服务器10。这样,执行了管理PC20和打印服务器10之间的SSL信号交换。然后,管理PC20通过参照在SSL信号交换时从打印服务器10接收的服务器证书10c确认服务器证书10c中包含的通用名(持有者信息)。然后,如果要改变的标识信息被用作服务器证书10c中的通用名(IP地址改变的情况下,如果IP地址被用作通用名或者在主机名改变的情况下,如果主机名被用作通用名),管理PC20将CSR创建请求传输到打印服务器10以更新服务器证书10c,并且还传输CSR参数。这里,传输的CSR参数从打印服务器10接收的服务器证书10c内容继续进行。通用名是更新证书的标识信息。
如果打印服务器10从管理PC20接收CSR创建请求和CSR参数,打印服务器10基于接收的CSR参数创建CSR,并且将CSR传输到管理PC20。
如果管理PC20从打印服务器10接收到CSR,管理PC20将接收的CSR传输到CA40。
如果CA40从管理PC20接收到CSR,CA40基于接收的CSR生成由CA私有密钥40p电子签名的打印服务器10的服务器证书10c,并且将服务器证书10c传输到管理PC20。
如果管理PC20从CA40、打印服务器10接收到服务器证书10c,管理PC20传输请求以安装服务器证书10c,并且传输从CA40接收的服务器证书10c。当打印服务器10从管理PC20接收到安装证书的请求和服务器证书10c,通过安装接收的服务器证书10c,接收的新服务器证书10c替代旧服务器证书10c被设置为打印服务器的服务器证书10(更新服务器证书10c)。
其后,管理PC20将请求改变标识信息的标识信息改变请求传输(具体而言,主机名改变请求或者IP地址改变请求)到打印服务器10,并且还传输SSL断开连接请求。这样,断开打印服务器10和管理PC20之间的SSL连接。
3.4替代签名的通讯
图12是梯形图,其示出了当一台打印服务器10请求另一台打印服务器10生成服务器证书10c时,两台打印服务器10之间的通讯略图。
如图12所示,首先执行可签名服务器搜索的广播以搜索确定自身服务器证书10c未由管理PC20更新的打印服务器10,尽管服务器证书10c可能期满并且应该由管理PC20更新,该打印服务器10存在于LAN50中,并且能生成其它打印服务器10的服务器证书10c,就是说,生成其它打印服务器10的服务器证书10c的功能有效,并且自身服务器证书10c有效,并且不是通过替代签名(设置屏幕60的选择框已经设置为“开”)(为方便解释称为“第一打印服务器”)。相应地,LAN50中的打印服务器10对于打印服务器10自身有无可能生成其它打印服务器10的服务器证书10c做出响应。本实例的网络打印系统被配置为一台通用CA40给LAN50上的全部打印服务器10进行服务器证书签名。然而,可选地,网络打印系统可被配置为在LAN50中包括多台CA。如果网络打印系统具有多台CA,LAN50中可存在第二打印服务器10,其服务器证书10c由给第一打印服务器10签名服务器证书的CA不同的CA签名。这样的系统中,签名证书的CA可被包括在对于是否可进行替代签名的询问的响应中。这样,当第一打印服务器10接收到响应,第一打印服务器10找出签名响应打印服务器10的服务器证书的CA,并且确定该CA是否和签名第一打印服务器10自身的服务器证书10的CA一致。如果CA不一致,则可能第一打印服务器10不请求第二打印服务器10替代签名。这样,因为第一打印服务器仅请求由相同CA签名服务器证书的打印服务器10,即使在替代签名中,第一打印服务器也可使高可靠性的打印服务器10发布服务器证书10c。
第一打印服务器10把SSL通讯请求传输到一台响应能给其它打印服务器10生成服务器证书10c的打印服务器10(此后为方便解释,称为“第二打印服务器”)。这样,在第一打印服务器10和第二打印服务器10之间执行了SSL信号交换。然后,第一打印服务器10建立CSR,并且将请求生成服务器证书10c(电子签名)的签名请求传输到第二打印服务器10,并且还传输生成的CSR。这里,CSR从这时第一打印服务器保持的服务器证书的内容继续进行。本实例中使用的CSR(见图9)不包含服务器证书10c的有效期相关项目,除CSR之外,第一打印服务器10传输被请求生成的指示服务器证书10c有效期的有效期信息。本实例中,有效期被指为发布证书后的20天。
如果第二打印服务器10接收到来自第一打印服务器10的签名请求、CSR和有效期信息,基于接收的CSR和接收的有效期信息,第二打印服务器10生成由自身服务器私有密钥10p电子签名的第一打印服务器10的服务器证书10c,并且将证书传输到第一打印服务器10。
如果第一打印服务器10从第二打印服务器10接收到服务器证书10c,通过安装接收的服务器证书10c,接收的新服务器证书10c替代旧服务器证书10c被设置为打印服务器的服务器证书10(更新服务器证书10c)。
此后,第一打印服务器10将SSL断开连接请求传输到第二打印服务器10。因此,断开第一打印服务器10和第二打印服务器10之间的SSL连接。
4.打印服务器和管理装置执行的进程
解释了实现上述通讯的打印服务器10和管理PC20执行的进程。
4.1主服务器进程
首先,参照图13中所示的流程图,描述了打印服务器10的CPU11执行的服务器主进程。
当服务器主进程启动,在S101确定是否接收到CSR创建请求。这里,在后面讨论的由管理PC20的CPU21执行的管理PC主进程的S705、S708中,(见图19),和主机名/IP地址改变进程的S803中(见图20)传输CSR创建请求。
然后,如果在S101确定接收到CSR创建请求,进程运行到S102。在创建生成服务器的自身服务器证书10c需要的CSR的CSR创建进程后,进程回到S101。详细的CSR创建进程将在后面描述(见图14)。
另一方面,如果在S101确定没有接收到CSR创建请求,CPU11运行到S103,确定是否接收到证书安装请求。这里,证书安装请求在管理PC20的CPU21执行的管理PC主进程的S713中被传输,其将在后面描述(见图19),并在主机名/IP地址改变进程中的S808被传输(见图20)。
然后,如果在S103确定接收到了证书安装请求,CPU11运行到S104,并且执行接收服务器证书10c的进程。这里,服务器证书10c在由管理PC20的CPU21执行的管理PC主进程的S714中传输,其将在后面描述(见图19),并且在主机名/IP地址改变进程的S809中传输(见图20)。
然后,在S105,通过安装在S104接收的服务器证书,接收的新服务器证书10替代旧服务器证书10c被设置为打印服务器的服务器证书10c。就是说,更新了服务器证书10c。
然后,在S106,复位替代签名标记。替代签名标记是指示服务器证书10c是采用替代签名的标记。如果复位了替代签名标记,服务器证书10c不是采用替代签名。因此,CPU11回到S101。
另一方面,如果在S103确定没有接收到证书安装请求,CPU11运行到S107,并确定自身服务器证书10c的有效期在预定时期内是否期满。在本实例中,确定是否当前日期和时间是在期满日期前L天内。这里,变量L的值被设置为比服务器证书10c可能被管理PC20更新的时间(期满日期前10天)更晚的时间。在本实例中,变量L为5作为初始值。因此,另一方面,确定当前日期和时间是否在期满日期前L天内是对服务器证书10c是否没有被管理PC20更新的确定,尽管服务器证书10c应该被管理PC20更新(例如在管理PC20故障的情况下)。
然后,如果在S107确定当前日期和时间是否在期满日期前L天内,CPU11运行到S108,并创建了CSR。这里,创建的CSR从第一打印服务器在这个时间保持的服务器证书的内容继续进行。
然后,在S109执行请求LAN50中其它打印服务器10生成服务器证书10c(电子签名)的替代签名请求进程。详细的替代签名请求进程在后面描述(见图15)。
然后,在S110确定是否通过在S109的替代签名请求进程成功地执行了替代签名请求(是否其它打印服务器10生成了服务器证书10c)。
然后,如果确定在S110成功地完成了替代签名,CPU11运行到S111,通过在替代签名请求进程安装接收地服务器证书10c,接收的新服务器证书10c替代旧服务器证书被设置为打印服务器的服务器证书10。就是说,更新了服务器证书10c。
然后,在S112变量L的值被复位为5。其后,CPU11返回S101。另一方面,如果确定在S110没有成功完成替代签名(失败),CPU11运行到S113,变量L的值减1。这样,替代签名请求进程在下一天再次执行(重试)(S107:YES,S108,S109)。因此,CPU11返回S101。
另一方面,如果在S107确定当前日期和时间是否不在期满日期之前L天,CPU返回S114,并确定是否接收到打印服务器搜索广播的传输数据。这里,打印服务器搜索的广播由管理PC20的CPU21管理PC主进程的S701中发送,其在后面描述(见图19)。
然后,确定在S114接收到打印服务器搜索的广播的传输数据,CPU11运行到S115,并且返回对应打印服务器搜索广播的响应数据。其后,CPU11返回S101。
另一方面,在S114确定没有接收到打印服务器搜索的广播的传输数据,CPU11运行到S116,并且确定是否接收到可签名服务器搜索的广播的传输数据。这里,可签名服务器搜索的广播在S301处在由其它打印服务器10的CPU11执行的替代签名请求进程中传输,其在后面描述(见图15)。
然后,在S116确定可签字服务器搜索的广播的传输数据,CPU11运行到S117,并且在执行可签名响应进程后,CPU11回到S101。详细的可签名响应进程在后面描述(见图16)。
另一方面,在S116确定可签名服务器搜索的广播的传输数据,CPU11运行到S118,并且确定是否接收到签字请求,这里,在S305处在其它打印服务器10的CPU11执行的替代签名请求进程中传输签名请求,其在后面描述(见图15)。
然后,如果在S118确定接收到签名请求,CPU11运行到S119,在执行生成打印服务器10的服务器证书10c证书签名进程后,其中签名请求从打印服务器10传输,CPU11返回S101。详细的证书签名进程在后面描述(见图17)。
另一方面,如果确定在S118没有接收到签名请求,CPU11运行到S120,并且确定是否接收到IP地址改变请求。这里,IP地址改变请求在管理PC20的CPU21执行的主机名/IP地址改变进程的S810中传输(见图20)。
然后,如果在S120确定接收到IP地址变化请求,CPU11运行到S121,服务器的自身IP地址改变为IP地址改变请求指定的IP地址。其后,CPU11返回到S101。
另一方面,如果在S120确定接收到IP地址改变请求,CPU11运行到S122,确定是否已经接收到主机名改变请求。这里,主机名改变请求在管理PC20的CPU21执行的主机名/IP地址改变进程的S810中传输。(见图20)。
然后,如果在S122确定接收到主机名改变请求,CPU运行到S123,并且服务器自身的主机名改变为主机名改变请求指定的主机名。其后,CPU11返回到S101。
另一方面,如果在S122确定没有接收到主机名改变请求,CPU11运行到S124,并确定是否接收到SSL通讯请求。这里,SSL通讯请求在由其它打印服务器的CPU11执行的替代签名请求进程的S304中传输,其在后面描述(见图15),并在管理PC20的CPU21执行的管理PC主进程的S703中传输,其在后面描述(见图19),并且在主机名/IP地址改变进程的S801(见图20)中传输,等等。
然后,如果在S124确定接收到SSL通讯请求,CPU运行到S125,执行启动SSL通讯的进程。其后,CPU11返回到S101。
另一方面,如果在S124确定没有接收到SSL通讯请求,CPU11运行到S126,并且确定是否接收到SSL断开连接请求。这里,SSL断开连接请求在由其它打印服务器的CPU11执行的替代签名请求进程的S309中传输,其在后面描述(见图15),在管理PC20的CPU21执行的管理PC主进程的S715中传输,其在后面描述(见图19),并在主机名/IP地址改变进程的S811中传输(见图20),等等。
然后,如果在S126确定接收到SSL断开连接请求,CPU11运行到S127,执行断开SSL连接的进程。这样,就断开了SSL连接。其后,CPU11返回到S101。
另一方面,如果在S126确定没有接收到SSL断开连接请求,CPU11运行到S128,并且确定是否从客户PC30接收到打印请求。
然后,如果在S128确定接收到打印请求,CPU11运行到S129,并且在执行打印出打印数据代表的图像的打印进程后,CPU返回S101。详细的打印进程在后面描述(见图18)。
另一方面,如果在S128确定没有接收到打印数据,CPU11进行到S130,执行其它进程(SSL信号交换进程等)。其后,CPU11返回到S101。
4.2CSR创建进程
然后,参照如14中所示的流程图,描述了上述服务器主进程(见图13)的S102中执行的CSR创建进程。
当CSR创建进程在S201启动,首先执行接收CSR参数的进程。这里,CSR参数在管理PC20的CPU21执行的管理PC主进程的S706、S709中传输,其在后面描述(见图19),且在主机名/IP地址改变进程(见图20)的S804中传输,等等。
然后,基于在S201接收的CSR参数在S202创建CSR。然后,在S203将创建的CSR传输到管理PC20。其后,结束CSR创建进程。
4.3替代签名请求进程
然后,参照图15中所示的流程图,描述了上述服务器主进程(见图13)中执行的替代签名请求进程。
当替代签名请求进程启动,首先执行可签名服务器搜索的广播以在LAN50中搜索能生成其它服务器10的服务器证书10c的打印服务器10(电子可签名的)。
然后,在S302,进程接收在S301返回的作为可签名服务器搜索的广播的响应的数据。这里,在LAN50中的其它打印服务器的CPU执行的上述服务器主进程的S117中传输响应数据(具体而言,在图16中的S402、S403,其在后面描述)。
然后,在S303确定LAN50中是否存在能生成其它打印服务器10的服务器证书10c的打印服务器(可电子签名的)。
然后,如果在S303确定LAN50中不存在能生成其它打印服务器10的服务器证书10c的打印服务器(电子可签名打印服务器),则当作替代签名失败结束替代签名请求进程。结果,在上述服务器主进程的S110处确定替代签名失败(S110:NO)。
另一方面,在S303确定LAN50中存在能生成其它打印服务器10的服务器证书10c的打印服务器(电子可签名打印服务器),CPU11运行到S304,并且将SSL通讯请求传输到一台这样的打印服务器10。这样建立了SSL连接。
然后,在S305将签名请求传输到建立了SSL连接的打印服务器。
然后,将在服务器主进程中的S108创建的CSR(见图13)传输到打印服务器10。
然后,在S307,指示要被请求生成的服务器证书的有效期的有效期信息(本实例中在发布后20天)被传输到打印服务器10。
然后,在S308,进程接收从打印服务器10传输的符合签名请求的服务器证书10c,在S305-S307传输CSR和有效期信息。这里,在传输签名请求的打印服务器10的CPU11执行的服务器主进程(见图13)的S119中传输服务器证书10c(具体而言,在图16的S52、S403,其在后面描述)。
然后,在S309传输SSL断开连接请求。这样,断开了SSL连接。
然后,在S310设置了替代签名标记。替代签名标记是指示服务器证书10c采用替代签名的标记。如果设置了替代签名标记,则服务器证书10c归因于替代签名。其后,作为替代签名成功结束替代签名请求进程。结果,在上述服务器主进程的S110确定替代签名成功(S110:YES)。
4.4可签名响应进程
然后,参照图6中所示的流程图,描述了在上述服务器主进程(见图13)的S117执行的可签名响应进程。
当可签名响应进程启动,首先,在S401确定是否能生成其它打印服务器10的服务器证书10c(电子可签名)。具体来说,确定能生成其它打印服务器10的服务器证书10c,如果管理PC20的显示装置24上显示的设置屏幕上生成其它打印服务器10的服务器证书10c的功能设置为“开”(见图11),(用以进行证书发布功能“开/关”控制的选择框65已经被设置为“开”的情况下),并且自身服务器证书10c有效并且不是由于替代签名(就是说,未设置替代签名标记)。
然后,如果在S401确定是否能生成其它打印服务器10的服务器证书10c,CPU11运行到S402,并且返回能生成其它打印服务器10的服务器证书的响应数据。其后,结束可签名响应进程。
另一方面,如果在S401确定是否不能生成其它打印服务器10的服务器证书10c,CPU11运行到S403,并且返回不能生成其它打印服务器10的服务器证书10c的响应数据。其后,结束可签名响应进程。
4.5证书签名进程
然后,参照图17所示的流程图,描述上述服务器主进程(见图13)的S119中执行的证书签名进程。
当证书签名进程启动,首先在S501执行接收CSR和有效期信息的进程。这里,传输签名请求的打印服务器的CPU执行的上述服务器主进程中传输CSR和有效期信息(具体而言,图15中的S306、S307,其在前面描述)。
然后,在S502,基于在S501接收的CSR和有效期信息采用自身服务器私有密钥10p生成电子签名的服务器证书10c。
然后,将在S503,在S502生成的服务器证书10c传输到传输签名请求的打印服务器10。其后结束证书签名进程。
4.6打印进程
然后,参照图18中所示的流程图,描述了上述服务器进程(见图13)的S129中执行的打印进程。
当打印进程启动,首先在S601执行从客户PC30接收打印数据的进程。然后,在S602,打印代表在S601接收的打印数据的图像。其后,结束打印进程。这里,因为在SSL通讯期间打印数据由通用密钥加密,则解密接收的打印数据并打印代表打印数据的图像。
4.7管理PC主进程
然后,参照图19所示的流程图,描述了管理PC20的CPU21执行的管理PC主进程。每个预定时间周期执行管理PC主进程(例如,每天一次)。
当管理PC主进程启动,首先在LAN50上执行打印服务器搜索的广播以搜索打印服务器10。
然后,在S702执行接收返回的数据的进程以响应在S701的打印服务器搜索的广播。这里,在LAN50中的其它打印服务器的CPU执行的上述服务器主进程的S115中传输响应数据(见图13)。
然后,对基于在S702接收的数据确认了其存在的打印服务器10执行循环进程(S703-S715)(存在多台打印服务器的情况下各台打印服务器10)。
首先,在S703将SSL通讯请求传输到打印服务器10。从而,在管理PC20和打印服务器10之间执行SSL信号交换。然后,通过参照SSL信号交换时从打印服务器10接收的服务器证书10c,在S704确定发布者(签名者)是否和CA40不同。
然后,如果在S704确定发布者和CA40不同(其它打印服务器10),CPU21运行到S705,并且将CSR创建请求传输到打印服务器10。
此外,在S706传输CSR参数。这里,要被传输的CSR参数从接收的服务器证书10c的内容继续进行。其后,CPU21运行到S710。
另一方面,如果在S704确定发布者并非不是CA40(发布者是CA40),CPU21运行到S707,并且通过参照SSL信号交换时从打印服务器10接收的服务器证书10c确定证书的有效期是否在预定时期内期满。在本实例中,确定有效期是否在10天内期满。
然后,如果在S707确定有效期在10天内期满,CPU21运行到S708,并将CSR创建请求传输到打印服务器10。
此外,在S709传输CSR参数,这里,要被传输的CSR参数从接收的服务器证书10c的内容继续进行。其后,CPU21运行到S710。
在S710,执行接收从打印服务器10传输的CSR的进程以响应在S705、S706或者S708和S709传输的CSR创建请求和CSR参数。
然后,在S711,S710接收的CSR被传输到CA40。然后,在S712,执行接收从CA40传输的服务器证书10c的进程,其符合在S711传输的CSR。
然后,在S713,将证书安装请求传输到打印服务器10。此外,在S714,传输在S712接收的服务器证书10c。其后,CPU21运行到S715。
另一方面,如果在S707确定有效期在10天后不期满(服务器证书10c不需要更新的情况下),CPU21直接运行到S715。
在S715,将SSL断开连接请求传输到打印服务器10。从而,断开打印服务器10和管理PC20之间的SSL连接。其后,结束管理PC主进程。
4.8主机名/IP地址改变进程
然后,参照图20中所示的流程图,描述了管理PC20的CPU21执行的主机名/IP地址改变进程。通过管理PC20的显示装置24上显示的设置屏幕60上的打印服务器10的主机名或者IP地址的改变操作执行主机名/IP地址改变进程(见图11)。
当主机名/IP地址改变进程启动,首先在S801将SSL通讯请求传输到主机名或者IP地址要改变的打印服务器10。从而,在管理PC20和打印服务器10之间执行SSL信号交换。
然后,在S802,通过参照在SSL信号交换时从打印服务器10接收的服务器证书10c,确定要被改变的标识信息是否用作通用名。就是说,确定在改变标识信息以后,服务器证书10c是否会不能用(失效)。
然后,如果在S802确定要改变的标识信息被用作通用名(具体来说,如果在主机名改变的情况下确定主机名要被使用为通用名,或者在IP地址被改变的情况下确定要被改变的IP地址被使用为通用名),CPU21运行到S803,并且将CSR创建请求传输到打印服务器10。
此外,在S804传输CSR参数。这里,要被传输的CSR参数从接收的服务器证书10c的内容继续进行。然而,通用名是改变后的标识信息。具体而言,如果主机名被改变,通用名是新主机名,并且如果IP地址被改变,通用名是新IP地址。
然后,在S805,执行接收从打印服务器10传输的CSR的进程以响应在S803、S804传输的CSR创建请求和CSR参数。然后,在S806,将在S805接收的CSR传输到CA40。
然后,在S807,执行接收从CA40传输的符合在S806传输的CSR的服务器证书10c的进程。
然后,在S808,证书安装请求被传输到打印服务器10。
此外,在S809,传输在S807接收的服务器证书10c。其后,CPU21执行到S810。
另一方面,在S802确定要被改变的标识信息不是用作通用名(即,服务器证书10c不需要更新的情况下),CPU21直接运行到S810。
在S810,将请求改变标识信息(主机名改变请求或者IP地址改变请求)的传输数据传输到打印服务器10。从而,改变打印服务器10的标识信息(主机名或者IP地址)。
然后,在S811,将SSL断开连接请求传输到打印服务器10。从而,断开打印服务器10和管理PC20之间的SSL连接。其后结束主机名/IP地址改变进程。
5.本实例的效果
如上所述,本实例的网络打印系统包括多台由CA40电子签名的认证装置验证其标识的打印服务器10和配置为通过LAN50和打印服务器10通讯的管理PC20。管理PC20执行使CA40在服务器证书10c失效前更新服务器证书10c的进程(S707-S714,S802-S809)。因此,在本实例的网络打印系统中,当CA40执行打印服务器10的服务器证书10c的更新进程时,服务器证书10c是有效的。结果,能容易地更新服务器证书10c。也就是说,在服务器证书10c失效以后请求CA40重新签署(重新发放)服务器证书10c的情况下,打印服务器10的标识再也无法被认证,并且需要复杂的进程使CA40认证打印服务器10。另一方面,根据本实例的网络打印系统,在服务器证书10c认证其标识的情况下,更新了服务器证书10c。因此,能容易地更新服务器证书10c,并且广为人知的认证机构可被用作CA40。
此外,通过使用网络打印系统,能由通用管理PC20有效地管理多台打印服务器10的服务器证书10c。具体而言,在实例的网络打印系统中,通过参照打印服务器10的服务器证书10c的有效期,自动执行使CA40执行更新进程使得在期满日期前的预定时期内延长有效期的进程(S707-S714)。因此,网络打印系统的管理员等不需要关注服务器证书10c的有效期,并且网络打印系统能防止服务器证书10c的有效期期满而通讯装置的管理员没有察觉到期满的情况。
此外,通过使用实例的网络打印系统,因为执行进程使得CA40更新打印服务器10的服务器证书10c使得在打印服务器10的IP地址或者主机名改变前,IP地址等被改变为新的(S802-S809),网络打印系统能防止因为打印服务器10的IP地址等改变导致的服务器证书10c失效的情况。然后,网络打印系统能防止打印服务器10的主机名改变的情况下,无法临时建立安全通讯的情况,例如,因为管理员的错误。
另一方面,在实例的网络打印系统中,如果打印服务器10由其它的打印服务器10请求更新服务器证书10c(S118:YES),各打印服务器10被配置为执行进程以采用自身电子签名更新服务器证书10c。然后,如果确定管理PC20没有执行使CA40更新自身服务器证书10c的进程,各打印服务器10执行进程以请求其它标识由CA40认证的打印服务器在服务器证书10c失效前更新自身服务器证书10c,(S107:YES)。因此,在本实例的网络打印系统中,因为由其它打印服务器10更新其服务器证书10c的打印服务器10由CA间接认证其标识,即使管理PC20没有执行使CA更新服务器证书10c的进程(例如,因为管理PC20的故障),网络打印系统也能防止服务器证书10c立刻失效的情况。此外,在本实例的网络打印系统中,如果确定打印服务器10的服务器证书10c未由CA40电子签名,管理PC20被配置为执行使CA40更新服务器证书10c的进程(S704-S706,S710-S714)。因此能实现高可靠性的打印服务器10。
6.与专利权利要求的对照
本实例的网络打印系统中,打印服务器10对应于本发明的通讯装置,管理PC20对应于本发明的管理装置和证书更新装置,并且CA40对应于本发明的认证装置。
此外,在服务器主进程(见图13)的S107-S109中执行进程的CPU11对应于本发明中的替代更新请求单元,在S118、S119中执行进程的CPU11对应于本发明的替代更新处理单元,在管理PC主进程(见图19)的S704-S714和主机名/IP地址改变进程(见图20)的S802-S809中执行进程的CPU21对应于证书更新单元,并且执行S810进程的CPU21对应于本发明的信息改变单元。
此外,使CPU11执行服务器主进程(见图13)的S107-S109、S118、S119中的进程的程序对应于本发明的替代更新程序,并且使CPU21执行管理PC主进程(见图19)的S707-SS714中的进程和主机名/IP地址改变进程(见图20)的S802-S809中的进程的程序对应于本发明的证书更新程序。
7.其它实例
在上面已经描述了本发明的实例。本发明的实例不限于上面的实例。根据本发明的权利要求,可实现多种实例。
例如,上面描述的实例中的网络打印系统中,用以管理各打印服务器10的服务器证书10c的管理PC主进程(见图19)每预定时间周期自动执行(例如,每天一次)。网络打印系统的管理员可随时,非周期性地执行。然而,管理员可能忘记执行进程,所以优选自动执行进程。
在实例的网络打印系统中,服务器证书10c是被自动更新的。然而,服务器证书10c可能以其它方式更新,例如,如果需要更新服务器证书10c,需要管理员的确认(例如,在管理PC20的显示装置24上使用显示的对话框),并且依赖于确认结果执行服务器证书10c的更新进程。
此外,在上述实例的网络打印系统中,LAN50中的CA40发布打印服务器10的服务器证书10c。然而,例如,可在因特网上使用CA。此外,管理PC20可被配置为包括CA(管理PC20可具有象CA的电子签名功能)。
另一方面,上述实例中的网络打印系统中,管理PC20执行更新各打印服务器10的服务器证书10c的进程。然而,如果打印服务器10执行自身服务器证书的更新进程(直接请求CA40执行服务器证书10c的更新进程),系统可被配置为没有管理PC20。
此外,本实例的网络打印系统中,尽管服务器证书10c应该由管理PC20更新,但在服务器证书10c不由管理PC20更新的情况下,使用打印服务器10执行替代签名请求进程(见图15)以请求LAN50中的其它打印服务器10生成服务器证书10c。然而,系统可被配置为使用不执行替代签名请求进程的打印服务器。
Claims (11)
1.一种通讯系统,其包括:
通讯装置,由认证装置利用电子签名的公用密钥证书验证其标识的;和
证书更新单元,其在公用密钥证书失效前,执行使所述认证装置更新所述通讯装置的所述公用密钥证书的进程。
2.根据权利要求1所述的通讯系统,
其中所述证书更新单元参照所述通讯装置的所述公用密钥证书的有效期,且在期满日期前预定时期内通过使所述认证装置执行更新进程对所述公用密钥证书进行更新,以便延长所述公用密钥证书的有效期。
3.根据权利要求1或权利要求2所述的通讯系统,还包括:
信息改变单元,其改变所述通讯装置的标识信息,
其中所述通讯装置的所述公用密钥证书包含作为持有者信息的所述通讯装置的标识信息,并且
其中所述证书更新单元执行一进程,使所述认证装置更新所述公用密钥证书,从而在所述信息改变单元将所述通讯装置的所述标识信息改变为所述新标识信息之前,将持有者信息改变为新标识信息。
4.根据权利要求1-3中任一项所述的通讯系统,还包括:
多个所述通讯装置;
管理装置,配置成可与所述多个通讯装置中的每一个进行通讯,
其中所述证书更新单元被包括在所述管理装置中,并且执行一进程,使所述认证装置更新所述多个通讯装置的所述通用密钥证书。
5.根据权利要求4所述的通讯系统,
其中所述通讯装置包括:
替代更新请求单元,当确定使所述认证装置更新所述通讯装置的所述公用密钥证书的进程未被所述管理装置执行时,所述替代更新请求单元执行一进程,以请求由所述认证装置验证其标识的其它通讯装置在公用密钥证书失效之前更新所述公用密钥证书;和
替代更新处理单元,当所述通讯装置从其它通讯装置接收到更新公用密钥证书的请求时,所述替代更新处理单元执行一进程,利用所述通讯装置的电子签名更新所述公用密钥证书。
6.根据权利要求5所述的通讯系统,
其中当确定所述通讯装置的所述公用密钥证书未被所述认证装置电子签名时,所述管理装置的所述证书更新单元执行使所述认证装置更新所述公用密钥证书的进程。
7.一种通讯系统的证书更新装置,其包括通讯装置,所述通讯装置的标识由通过认证装置电子签名的公用密钥证书认证,
在所述通讯装置的公用密钥证书失效之前,所述证书更新装置执行一进程,使所述认证装置更新所述通讯装置的所述公用密钥证书。
8.根据权利要求7所述的证书更新装置,
其中所述证书更新装置参照所述通讯装置的所述公用密钥证书的有效期,且在期满日期前预定时期内通过使所述认证装置执行更新进程对所述公用密钥证书进行更新,以便延长所述公用密钥证书的有效期。
9.一种用于通讯系统的计算机程序产品,其包括有将由计算机执行的计算机可读指令,其中所述通讯系统包括通讯装置,所述通讯装置的标识由通过认证装置电子签名的公用密钥证书认证,所述指令使所述计算机工作为:
证书更新单元,其在公用密钥证书失效前,执行使所述认证装置更新所述通讯装置的所述公用密钥证书的进程。
10.一种用于通讯系统的通讯装置,其中所述通讯系统包括管理装置和多个通讯装置,所述多个通讯装置是由认证装置利用电子签名的公用密钥证书验证其标识,所述管理装置被配置成可与所述多个通讯装置中的每一个进行通讯,并在公用密钥证书失效之前执行一进程,使所述认证装置更新所述通讯装置的所述公用密钥证书,所述通讯装置包括:
替代更新请求单元,当确定使所述认证装置更新所述通讯装置的所述公用密钥证书的进程不是由所述管理装置执行时,所述替代更新请求单元执行一进程,以请求其它通讯装置在公用密钥证书失效之前更新所述公用密钥证书;和
替代更新处理单元,当所述通讯装置从其它通讯装置接收到更新公用密钥证书的请求时,所述替代更新处理单元执行一进程,利用所述通讯装置的电子签名更新所述公用密钥证书。
11.一种计算机程序产品,其包括由计算机执行的计算机可读指令,所述指令使所述计算机工作为:
通讯系统中的通讯装置,所述通讯系统包括管理装置和多个通讯装置,所述多个通讯装置是由认证装置利用电子签名的公用密钥证书验证其标识,所述管理装置被配置成可与所述多个通讯装置中的每一个进行通讯,并在公用密钥证书失效之前执行一进程,使所述认证装置更新所述通讯装置的所述公用密钥证书,所述通讯装置包括:
替代更新请求单元,当确定使所述认证装置更新所述通讯装置的所述公用密钥证书的进程不是由所述管理装置执行时,所述替代更新请求单元执行一进程,以请求其它通讯装置在公用密钥证书失效之前更新所述公用密钥证书;和
替代更新处理单元,当所述通讯装置从其它通讯装置接收到更新公用密钥证书的请求时,所述替代更新处理单元执行一进程,利用所述通讯装置的电子签名更新所述公用密钥证书。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005-191954 | 2005-06-30 | ||
JP2005191954 | 2005-06-30 | ||
JP2005191954A JP4148246B2 (ja) | 2005-06-30 | 2005-06-30 | 通信システム、証明書更新装置、証明書更新プログラム、通信装置及び代替更新プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1901447A true CN1901447A (zh) | 2007-01-24 |
CN1901447B CN1901447B (zh) | 2012-04-18 |
Family
ID=37488113
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2006101005084A Expired - Fee Related CN1901447B (zh) | 2005-06-30 | 2006-06-30 | 通讯系统、证书更新装置和通讯装置 |
Country Status (5)
Country | Link |
---|---|
US (1) | US7873827B2 (zh) |
EP (1) | EP1744485B1 (zh) |
JP (1) | JP4148246B2 (zh) |
CN (1) | CN1901447B (zh) |
DE (1) | DE602006006378D1 (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101834844A (zh) * | 2009-03-10 | 2010-09-15 | 株式会社理光 | 设备设定装置,设备设定系统,及设备设定方法 |
CN103297232A (zh) * | 2012-02-28 | 2013-09-11 | 株式会社理光 | 网络系统、证书管理方法以及证书管理程序 |
CN103973760A (zh) * | 2013-02-06 | 2014-08-06 | 电信科学技术研究院 | 一种消息证书的申请方法、设备及系统 |
CN105471870A (zh) * | 2015-11-24 | 2016-04-06 | 深圳国微技术有限公司 | 一种密钥安全更新及使用的系统及方法 |
CN108964917A (zh) * | 2017-05-17 | 2018-12-07 | 北京安软天地科技有限公司 | 一种用户自助式数字证书远程安全管理方法 |
CN109586901A (zh) * | 2018-12-05 | 2019-04-05 | 中国联合网络通信集团有限公司 | 一种密钥更新方法及设备 |
US11212115B2 (en) | 2017-02-17 | 2021-12-28 | Canon Kabushiki Kaisha | Information processing apparatus, method of controlling the same, and storage medium |
Families Citing this family (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8232962B2 (en) | 2004-06-21 | 2012-07-31 | Trading Technologies International, Inc. | System and method for display management based on user attention inputs |
US20090019187A1 (en) * | 2005-02-02 | 2009-01-15 | Keiji Okuma | Peripheral Device Using Method, and Peripheral Device Server |
US7765398B2 (en) * | 2005-07-07 | 2010-07-27 | At&T Intellectual Property I, L.P. | Method of promulgating a transaction tool to a recipient |
US7966646B2 (en) | 2006-07-31 | 2011-06-21 | Aruba Networks, Inc. | Stateless cryptographic protocol-based hardware acceleration |
JP4128610B1 (ja) | 2007-10-05 | 2008-07-30 | グローバルサイン株式会社 | サーバ証明書発行システム |
US7844726B2 (en) | 2008-07-28 | 2010-11-30 | Trading Technologies International, Inc. | System and method for dynamically managing message flow |
US8707031B2 (en) * | 2009-04-07 | 2014-04-22 | Secureauth Corporation | Identity-based certificate management |
JP2013058042A (ja) * | 2011-09-07 | 2013-03-28 | Canon Inc | 画像形成装置、セキュアネットワークシステム、画像形成装置の制御方法と証明書情報の更新方法 |
WO2014001890A1 (en) * | 2012-06-28 | 2014-01-03 | Ologn Technologies Ag | Secure key storage systems, methods and apparatuses |
US10467691B2 (en) | 2012-12-31 | 2019-11-05 | Trading Technologies International, Inc. | User definable prioritization of market information |
US9559851B2 (en) * | 2013-06-13 | 2017-01-31 | Intel Corporation | Secure pairing for secure communication across devices |
US10460387B2 (en) | 2013-12-18 | 2019-10-29 | Trading Technologies International, Inc. | Dynamic information configuration and display |
US9584492B2 (en) * | 2014-06-23 | 2017-02-28 | Vmware, Inc. | Cryptographic proxy service |
JP6099599B2 (ja) * | 2014-07-08 | 2017-03-22 | 三菱電機株式会社 | 設備管理システム、設備管理装置、設備管理方法、及び、プログラム |
CN105812136A (zh) * | 2014-12-30 | 2016-07-27 | 北京握奇智能科技有限公司 | 一种更新方法及系统、安全认证设备 |
US20180034644A1 (en) * | 2015-03-25 | 2018-02-01 | Mitsubishi Electric Corporation | Server, certificate generation instruction method, and program |
EP3269081A4 (en) * | 2015-04-06 | 2018-04-25 | Hewlett-Packard Enterprise Development LP | Certificate generation |
US10263789B1 (en) * | 2016-03-28 | 2019-04-16 | Amazon Technologies, Inc. | Auto-generation of security certificate |
US10666639B2 (en) * | 2016-05-20 | 2020-05-26 | Avaya, Inc. | Customer-centric workflow for initial on-boarding of an OpenFlow enabled switch |
JP2018097449A (ja) * | 2016-12-09 | 2018-06-21 | セイコーエプソン株式会社 | 受注システム、プリンター |
JP6822180B2 (ja) * | 2017-02-02 | 2021-01-27 | セイコーエプソン株式会社 | 印刷装置、印刷装置の制御方法、及び、通信システム |
EP3530602B1 (en) * | 2018-02-23 | 2020-06-17 | Otis Elevator Company | Safety circuit for an elevator system, device and method of updating such a safety circuit |
JP7059120B2 (ja) * | 2018-06-25 | 2022-04-25 | キヤノン株式会社 | 情報処理装置およびその制御方法とプログラム |
JP7262938B2 (ja) * | 2018-06-29 | 2023-04-24 | キヤノン株式会社 | 情報処理装置、情報処理装置の制御方法、及び、プログラム |
US10848480B2 (en) * | 2018-07-13 | 2020-11-24 | Kyocera Document Solutions Inc. | Systems, apparatus, and computer program products integrating simple certificate enrollment protocol into network device management |
JP7225958B2 (ja) * | 2019-03-14 | 2023-02-21 | オムロン株式会社 | 制御装置および制御システム |
US11316701B1 (en) * | 2019-10-22 | 2022-04-26 | ZT Group Int'l, Inc. | Decentralized system for generation and deployment of digital certificates |
TWI735332B (zh) * | 2020-09-08 | 2021-08-01 | 四零四科技股份有限公司 | 憑證轉移系統及憑證轉移方法 |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5903882A (en) * | 1996-12-13 | 1999-05-11 | Certco, Llc | Reliance server for electronic transaction system |
JP2001197054A (ja) | 2000-01-06 | 2001-07-19 | Mitsubishi Electric Systemware Corp | 認証書管理装置及び認証書管理方法及びコンピュータ読み取り可能な記録媒体 |
US7778840B2 (en) * | 2000-04-21 | 2010-08-17 | United States Postal Service | Systems and methods for providing change of address services over a network |
JP2002215826A (ja) | 2001-01-19 | 2002-08-02 | Hitachi Ltd | 証明書自動更新装置および方法 |
WO2002101580A1 (en) | 2001-06-12 | 2002-12-19 | Research In Motion Limited | Certificate management and transfer system and method |
CN1221900C (zh) | 2001-12-17 | 2005-10-05 | 北京兆日科技有限责任公司 | 动态电子密码设备及其资源共享系统的用户身份认证方法 |
JP3808784B2 (ja) | 2002-02-13 | 2006-08-16 | 日本電信電話株式会社 | 証明書格納制御装置、証明書格納制御方法、コンピュータプログラムおよびコンピュータプログラムを記録した記録媒体 |
JP4109470B2 (ja) | 2002-03-13 | 2008-07-02 | 富士通エフ・アイ・ピー株式会社 | ディジタル証明書管理方法、ディジタル証明書配布サーバ、ディジタル証明書送信クライアント、ディジタル証明書管理プログラム及び記録媒体 |
EP1355447B1 (en) | 2002-04-17 | 2006-09-13 | Canon Kabushiki Kaisha | Public key certification providing apparatus |
JP3782788B2 (ja) | 2002-04-17 | 2006-06-07 | キヤノン株式会社 | 公開鍵証明書提供装置、方法、及び、接続装置 |
JP2004227451A (ja) | 2003-01-27 | 2004-08-12 | Nri & Ncc Co Ltd | 電子証明書更新システム |
TW200423677A (en) | 2003-04-01 | 2004-11-01 | Matsushita Electric Ind Co Ltd | Communication apparatus and authentication apparatus |
CN100362785C (zh) * | 2003-05-29 | 2008-01-16 | 华为技术有限公司 | 一种共享密钥更新的方法 |
US7397922B2 (en) * | 2003-06-27 | 2008-07-08 | Microsoft Corporation | Group security |
CN100344091C (zh) * | 2004-01-19 | 2007-10-17 | 上海市电子商务安全证书管理中心有限公司 | 分布式证书验证方法 |
US7478120B1 (en) * | 2004-04-27 | 2009-01-13 | Xiaohai Zhang | System and method for providing a peer indexing service |
US7512974B2 (en) * | 2004-09-30 | 2009-03-31 | International Business Machines Corporation | Computer system and program to update SSL certificates |
US7765398B2 (en) * | 2005-07-07 | 2010-07-27 | At&T Intellectual Property I, L.P. | Method of promulgating a transaction tool to a recipient |
-
2005
- 2005-06-30 JP JP2005191954A patent/JP4148246B2/ja not_active Expired - Fee Related
-
2006
- 2006-06-29 DE DE602006006378T patent/DE602006006378D1/de active Active
- 2006-06-29 US US11/427,726 patent/US7873827B2/en not_active Expired - Fee Related
- 2006-06-29 EP EP06253409A patent/EP1744485B1/en not_active Expired - Fee Related
- 2006-06-30 CN CN2006101005084A patent/CN1901447B/zh not_active Expired - Fee Related
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8499145B2 (en) | 2009-03-10 | 2013-07-30 | Ricoh Company, Limited | Apparatus, system, and method of setting a device |
CN101834844A (zh) * | 2009-03-10 | 2010-09-15 | 株式会社理光 | 设备设定装置,设备设定系统,及设备设定方法 |
US9338014B2 (en) | 2012-02-28 | 2016-05-10 | Ricoh Company, Ltd. | Network system, certificate management method, and certificate management program |
CN103297232A (zh) * | 2012-02-28 | 2013-09-11 | 株式会社理光 | 网络系统、证书管理方法以及证书管理程序 |
CN103297232B (zh) * | 2012-02-28 | 2016-09-14 | 株式会社理光 | 网络系统、证书管理方法以及证书管理程序 |
CN103973760B (zh) * | 2013-02-06 | 2017-12-01 | 电信科学技术研究院 | 一种消息证书的申请方法、设备及系统 |
WO2014121708A3 (zh) * | 2013-02-06 | 2014-09-12 | 电信科学技术研究院 | 一种消息证书的申请方法、设备及系统 |
WO2014121708A2 (zh) * | 2013-02-06 | 2014-08-14 | 电信科学技术研究院 | 一种消息证书的申请方法、设备及系统 |
CN103973760A (zh) * | 2013-02-06 | 2014-08-06 | 电信科学技术研究院 | 一种消息证书的申请方法、设备及系统 |
CN105471870A (zh) * | 2015-11-24 | 2016-04-06 | 深圳国微技术有限公司 | 一种密钥安全更新及使用的系统及方法 |
CN105471870B (zh) * | 2015-11-24 | 2019-04-23 | 深圳国微技术有限公司 | 一种密钥安全更新及使用的系统及方法 |
US11212115B2 (en) | 2017-02-17 | 2021-12-28 | Canon Kabushiki Kaisha | Information processing apparatus, method of controlling the same, and storage medium |
US11838430B2 (en) | 2017-02-17 | 2023-12-05 | Canon Kabushiki Kaisha | Information processing apparatus, method of controlling the same, and storage medium |
CN108964917A (zh) * | 2017-05-17 | 2018-12-07 | 北京安软天地科技有限公司 | 一种用户自助式数字证书远程安全管理方法 |
CN109586901A (zh) * | 2018-12-05 | 2019-04-05 | 中国联合网络通信集团有限公司 | 一种密钥更新方法及设备 |
Also Published As
Publication number | Publication date |
---|---|
JP4148246B2 (ja) | 2008-09-10 |
US7873827B2 (en) | 2011-01-18 |
DE602006006378D1 (de) | 2009-06-04 |
EP1744485A1 (en) | 2007-01-17 |
CN1901447B (zh) | 2012-04-18 |
EP1744485B1 (en) | 2009-04-22 |
JP2007013597A (ja) | 2007-01-18 |
US20070005981A1 (en) | 2007-01-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1901447A (zh) | 通讯系统、证书更新装置和通讯装置 | |
CN1897524A (zh) | 通讯装置和通讯系统 | |
CN100337175C (zh) | 移动终端加入域和获取版权对象的方法、系统和相关设备 | |
CN100350775C (zh) | 信息分发系统及其方法、终端、服务器、及终端连接方法 | |
CN1496628A (zh) | 内容分配系统 | |
CN1264082C (zh) | 安全的打印系统 | |
CN1268105C (zh) | 用于通信网络的通信系统及通信方法 | |
CN1539106A (zh) | 互联网协议的模块化鉴权和授权方案 | |
EP1848145B1 (en) | Electronic certificate issuance system, electronic certificate issuing device, communication device, and cotroling method therefor | |
CN107408185B (zh) | 输出装置、程序、输出系统和输出方法 | |
CN100341002C (zh) | Ic卡、终端装置以及数据通信方法 | |
US8327133B2 (en) | Communication device and medium for the same | |
CN1502186A (zh) | 在计算机网络中有控制地分发应用程序代码和内容数据 | |
CN1395191A (zh) | 数据验证方法、数据验证装置及其处理程序产品 | |
CN1756150A (zh) | 信息管理仪器、信息管理方法和程序 | |
CN1685306A (zh) | 打印系统、打印装置及打印指示方法 | |
CN1457170A (zh) | 公钥证明书发行装置 | |
CN1788263A (zh) | 登录系统和方法 | |
CN1829144A (zh) | 加密通信系统及方法 | |
CN1691608A (zh) | 网络通信设备及其维护方法、程序、记录介质和维护系统 | |
CN1878176A (zh) | 设备管理系统 | |
CN101044490A (zh) | 将光盘用作智能密钥装置的方法和系统 | |
CN1801743A (zh) | 终端设备的管理方法 | |
CN1713572A (zh) | 鉴别系统、装置、程序及方法 | |
CN1505312A (zh) | 公共密钥加密通信系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20120418 |