打印在文件服务器中的文件的方法技术

技术编号:2888197 阅读:233 留言:0更新日期:2012-04-11 18:40
本发明专利技术的系统、方法、和程序能使客户系统把从文件源收到的授权传送给打印机,以便直接从文件源检索并打印文件,无需客户系统接收文件的拷贝。客户系统、打印服务器、和文件源通过网络通信连接。当客户系统从文件源请求授权时,文件源生成“预订证书”,该证书包含文件源标识名称、通向文件的路径、文件源的数字签字、有效期、和对于由该文件源生成的证书的唯一的跟踪号码。预订证书发送给客户,客户将其发送给打印服务器。(*该技术在2018年保护过期,可自由使用*)

【技术实现步骤摘要】
相关申请的交叉对比本申请涉及共同专利技术人身份和与其同日提交的序号为No.08/979,505标题为“对打印机或其它网络装置数字证明的安全配置”的共同未决专利申请主题,后者转让给其受让人并在此结合作为对比。本专利文件的公开部分包含受版权保护的材料。版权拥有者不反对,当这材料出现在专利商标事务所专利文件或记录中时,任何人对专利文档和专利公开的传真复制,但是在任何其它情形下则保留一切版权。本专利技术涉及包括但不限于因特网环境的计算机系统的网络,并特别用于安全地打印从网络环境中单独的文件源检索到的文件。网络环境可能包含无数的配置,包括但不限于使用TCP/IP连接、使用令牌环连接等与因特网、广域网、局域网进行通信连接的计算机系统。类似地,计算机系统本身可能从带有最小存储和CPU处理功能的网络终端到到个人计算机,包括膝上计算机到工作站以至服务器和大型机变化。计算机之间的关系可能有各种各样,例如彼此相互独立,或具有分布式关系,或具有客户/服务器关系等等。某些或全部文件可能存储在专用的文件存储系统中,例如文件服务器、数据库管理系统等等,或存储在每一系统的存储器内。类似地,打印机可以附加到任何或全部系统上,和/或可能有计算机系统能够与之通信链接的打印服务器。在网络环境中引起了许多类型的安全性问题。某些文件必须在发送端加密并在接收端解密,以保证在传输期间文件内容不被非授权实体截取。这一安全特性与其它已知的安全特性能够保证文件没有被损坏或保证发送方或接收方的同一性。以下将讨论这其中的某些安全特性。加密术以往的密码学,或称传统的对称密码学,用来保护信息内容的保密性。以往的密码学要求加密信息的发送者和接收者共享相同的密钥。同一密钥即用来对信息扰频(加密)又用来解扰(解密)。1977年,国家标准局通过了称为数据加密标准(DES)的块密码算法。与密钥结合使用DES算法来保护二进制编码数据。授权用户必须具有曾用来对数据加密的密钥以便对其解密。可能知道DES算法但是不知道密钥的加密信息内容的非授权接收者不能对信息内容解密。这种方法的主要问题是保证发送者和接收者具有密钥,而任何其它人不具有。共享密钥要求一方把密钥发送给另一方。然而,由于许多通信网络是不可靠的,故密钥本身必须加密。如果它以明码发送,就可能有在线路上偷听的人获取密钥并然后能够对双方之间发送的信息进行解密的危险。其它方法是通过挂号邮件发送密钥,但这减慢了通信过程,并如果时间不是重要的问题,何不把信息挂号发送呢。如上所述,为了防止非授权接收人得到信息内容,密钥必须对非授权用户保密。这样,内容的安全就取决于密钥的安全。于是,必须以安全的方式向授权用户分发密钥。公开密钥加密术公开密钥加密术最初由斯坦福大学的Whitfield Diffie与MartinHellman于1976年提出。它不仅可用来保证传输的信息的保密性,而且能够用于包括数字签字的其它用途。为了保证传输的信息的保密性,公开密钥加密术解决了以上讨论的安全分发传统加密术中使用的密钥的许多问题。公开密钥加密术基于共同起作用的两种密钥,即私有密钥和公开密钥。个人的公开密钥对其它人是公开的,而它们的私有密钥则是保密的。一个密钥用来加密而另一密钥用来解密信息内容。对于每一加密密钥有一个对应的、但是分开的且不同的解密密钥。以个人的公开密钥加密的信息只能使用该人的私有密钥解密。即使知道了一个密钥而要计算另一密钥也是不可能的。在公开密钥系统中,不需要传输任何密钥而能够保密地进行通信。例如,每一用户的加密密钥通过分发或公布而公开。任何想要与接收者保密通信的人只要在接收者的公开密钥下加密信息即可。只有拥有保密的解密密钥的接收者才能对传输的信息进行解密。传统的加密术和公开密钥加密术的结合允许保密密钥保密地发送给有意向的接收者。发送者使用接收者的公开密钥加密带有保密密钥的信息。然后接收者使用接收者的私有密钥对信息解密并获得用于其它传输的保密密钥。由于公开密钥加密比保密密钥加密慢,故这一方法允许后继传输以便使用较快的传统保密密钥加密术方法。数字签字在这些加密系统中,有时仍然需要验证接收信息的发送者实际上是信息中具名的人。基于公开密钥加密术的数字签字用作为证实信息发送者的手段。数字签字允许数字化信息被签字,使得数字化签字的电子信息的任何接收者能够证实信息的发送者,并验证签字信息的完整性。这就是说,保证了接收者接收到的是所发送的信息,而不是伪造的。为了证实是原始的真正的发送者发送了信息,只需采用判断对方使用了上述的公开密钥加密术对保密通信进行了加密的过程。例如,已经公布了公开密钥的用户在发送信息之前,能够通过使用用户私有密钥对信息加密或使其散列而对信息进行数字化签字。信息的接收者能够通过使用发送者的公共加密密钥对其解密而验证该信息或签字。这一过程刚好与传统加密术相反,即首先由发送者使用发送者私有密钥对信息加密,并由接收者使用发送者的公开密钥进行解密。任何具有发送者公开密钥的人都能够读出信息或签字。保证了任何这种接收者对信息生成者的验证,因为只有具有保密的私有密钥的发送者才能够生成该信息或签字。还对接收者确证了信息没有被掉换,因为这是最初生成的且其上附有数字化签字。任何接收者只需使用签字者的公开密钥就能够证实数字化签字并验证信息的完整性。在上例中,数字签字是使用发送者私有密钥对信息本身的加密。在数字签字标准(ANSI X9.30Part I)中,个人的数字签字是附加在任意长的电子信息上的固定长度的位串。为了生成固定长度的数字签字,使用散列函数把任意长度的信息转换为相同固定长度的信息散列或提要。安全散列算法(SHA)是数字签字标准一部分的已知的散列函数。这一信息的散列类似于“手印”,它对于不同的两条信息实际上不能得到相同的散列。在生成信息散列之后,发送者的私有密钥施加到散列以便生成对信息的数字签字。数字签字是被签字的信息和签字者的私有密钥两者的函数。只要私有密钥保密,数字签字是不能由任何其它人生成的。在收到数字签字的信息时,接收者使用发送者的公开密钥把数字签字转换为发送者计算的散列。然后,接收者向收到的明语文本信息施加相同的散列函数,并获得收到的信息的散列。如果收到的信息的散列与使用发送者公开密钥转换数字签字所获得的散列相同,则接收者已经证实了发送者的数字签字并验证了签字信息的完整性。证书签字者的身份只能保证到使接收者相信公开密钥实际上属于声称是发送者的程度。知道解决这问题的技术的人要依靠某些信托授权,例如政府部门,来保证每一公开密钥与声称是拥有者的人相关联。信托授权将生成称为证书的包含拥有者公开密钥和拥有者姓名的数字信息。授权的表示将以授权本身的数字签字签署数字信息。授权的数字签字将使用授权私有密钥生成,并由接收者使用授权的公开密钥对其辨认,这种公开密钥是广泛传播的并通过电话薄、报纸、和/或因特网web网页可获得。这一证书是与发送者信息和发送者的数字签字一同发送的。接收者使用授权的公开密钥解密证书并找到发送者授权的被证明的公开密钥。然后接收者使用发送者被证明的的公开密钥验证发送者签署的信息。这样,能够易于证实证书及验证信息的完整性。使用证书的访问控制一般,从另一系统或用户(“用户”)访问计算机系统(“服务器”)的资源是通过口令控制的。这需要服本文档来自技高网...

【技术保护点】
用于通过因特网打印驻留在文件服务器的文件的方法,该方法包括以下步骤: 通过第一计算机系统向文件服务器请求授权以便打印文件; 响应该请求从文件服务器向第一计算机系统发出证书以便请求文件,该证书能够传送到打印服务器并包含打印服务器所必须的信息,该信息包括第一计算机系统的因特网地址; 从第一计算机系统向打印服务器发送证书; 从打印服务器向文件服务器发送请求文件并包含作为授权的证书的消息,以便接收文件;以及 在从证书的内容验证了所包含的证书是发给第一计算机系统同一证书之后,从文件服务器向打印服务器发送文件。

【技术特征摘要】
...

【专利技术属性】
技术研发人员:罗格K迪布里
申请(专利权)人:国际商业机器公司
类型:发明
国别省市:US[美国]

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1