CN104081330A - 用于接收激活数据的配置链接的选择 - Google Patents

用于接收激活数据的配置链接的选择 Download PDF

Info

Publication number
CN104081330A
CN104081330A CN201280068620.8A CN201280068620A CN104081330A CN 104081330 A CN104081330 A CN 104081330A CN 201280068620 A CN201280068620 A CN 201280068620A CN 104081330 A CN104081330 A CN 104081330A
Authority
CN
China
Prior art keywords
server
token
application
unique identifier
computing equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201280068620.8A
Other languages
English (en)
Other versions
CN104081330B (zh
Inventor
F.L.小卡普里奥达科斯塔
D.J.C.阿佐林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hewlett Packard Development Co LP
Original Assignee
Hewlett Packard Development Co LP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hewlett Packard Development Co LP filed Critical Hewlett Packard Development Co LP
Publication of CN104081330A publication Critical patent/CN104081330A/zh
Application granted granted Critical
Publication of CN104081330B publication Critical patent/CN104081330B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1237Print job management
    • G06F3/1253Configuration of print job parameters, e.g. using UI at the client
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1229Printer resources management or printer maintenance, e.g. device status, power levels
    • G06F3/1231Device related settings, e.g. IP address, Name, Identification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1237Print job management
    • G06F3/1238Secure printing, e.g. user identification, user rights for device usage, unallowed content, blanking portions or fields of a page, releasing held jobs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1278Dedicated interfaces to print systems specifically adapted to adopt a particular infrastructure
    • G06F3/1285Remote printer device, e.g. being remote from client or server
    • G06F3/1286Remote printer device, e.g. being remote from client or server via local network
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1202Dedicated interfaces to print systems specifically adapted to achieve a particular effect
    • G06F3/1203Improving or facilitating administration, e.g. print management
    • G06F3/1204Improving or facilitating administration, e.g. print management resulting in reduced user or operator actions, e.g. presetting, automatic actions, using hardware token storing data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1202Dedicated interfaces to print systems specifically adapted to achieve a particular effect
    • G06F3/1222Increasing security of the print job
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1224Client or server resources management
    • G06F3/1228Printing driverless or using generic drivers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1236Connection management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1278Dedicated interfaces to print systems specifically adapted to adopt a particular infrastructure
    • G06F3/1285Remote printer device, e.g. being remote from client or server
    • G06F3/1288Remote printer device, e.g. being remote from client or server in client-server-printer device configuration
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1278Dedicated interfaces to print systems specifically adapted to adopt a particular infrastructure
    • G06F3/1292Mobile client, e.g. wireless printing

Abstract

示例公开了一种处理器,用于基于对与令牌相关联的配置链接的选择来启动应用。此外,该示例提供了用于接收与服务器以及唯一标识符相关联的令牌的应用。另外,示例公开了应用向与令牌相关联的服务器发送唯一标识符,并且基于在服务器处对唯一标识符的认证,应用接收激活数据。

Description

用于接收激活数据的配置链接的选择
背景技术
打印应用使移动设备的用户能够通过经由接触网络中的服务器而连接到打印机来进行打印。然而,为了接触服务器,移动设备的用户可能需要手动配置属性,诸如打印应用中的服务器名称和/或地址。另外,打印应用可能要求由网络提供的特定类型移动设备。
附图说明
在附图中,相似的附图标记指代相似的部件或块。下文的详细描述参考附图,在附图中:
图1是示例计算设备的框图,其包括基于与令牌相关联的配置链接的选择来启动应用的处理器,所述应用用于将唯一标识符发送给服务器并接收激活数据;
图2是示例计算设备的框图,其包括基于与令牌相关联的配置链接的选择来启动应用的处理器,所述应用用于发送唯一标识符并从生成该唯一标识符的服务器接收激活数据,并且该计算设备包括用于存储激活数据的存储器;
图3是接收具有配置链接的电子邮件并在服务器和计算设备之间发送激活数据的通信图,所述计算设备包括通信平台、处理器和存储器;
图4是示例计算设备的框图,其包括用于接收具有配置链接的电子邮件、接收激活数据并存储激活数据的处理器;以及
图5是在计算设备上执行的示例方法的流程图,所述方法基于配置链接的选择来启动应用,所述应用用于将唯一标识符发送给服务器并从服务器接收激活数据。
具体实施方式
打印应用可以针对特定网络打印机而配置,从而允许用户从他们的移动设备访问打印。这样,打印应用需要被手动配置和认证以便向每个服务器提交打印作业。每个网络使用不同的服务器配置。为了针对特定服务器对打印应用进行配置,用户可能需要输入服务器属性,这要求来自用户的大量技术知识。再进一步地,打印应用可以针对特定网络加以配置。例如,网络提供者可以仅授权由该网络提供者提供的那些设备。这样,打印应用可以针对那些特定提供者网络内的特定设备加以配置。
为了解决这些问题,本文公开的示例实施例包括具有处理器的计算设备,所述处理器用于基于与令牌相关联的配置链接的选择来启动应用。与服务器和唯一标识符相关联的令牌由应用接收。然后,应用向服务器发送唯一标识符以用于认证。一旦服务器认证了唯一标识符,服务器就向应用发送激活数据。基于配置链接选择启动应用和接收令牌是用于配置和认证应用的更加用户友好的方法,因为这是在后台完成的,而不需要用户手动配置应用。
另外,在本文公开的各种示例中,由应用接收的令牌是加密的令牌,并且该加密的令牌可以被解密。在该实施例中,应用和/或计算设备可以包括对于应用和/或计算设备来说本地的解密技术,用于对加密的令牌进行解密。这提供了附加的安全特征,用于基于配置链接的选择来防止任何未授权设备配置和认证应用。
在一个实施例中,计算设备还包括用于在电子邮件中接收配置链接的通信平台。在该实施例中,用于配置应用的配置链接由电子邮件而非通过特定网络使能。这允许在各种网络提供者之上的不同类型的移动设备配置和认证应用。
在另一实施例中,来自服务器的激活数据包括策略限制。在另一实施例中,激活数据存储在计算设备的存储器上。在这些实施例中,策略限制可以专用于移动设备的用户,且存储在存储器上以在用户期望打印时进一步访问。例如,策略限制可以仅授权有限数目的打印配额,并且这样,存储在存储器上的激活数据可以跟踪该数目。作为另一示例,存储在计算设备的存储器上的激活数据可以用于对应用的进一步认证。在该示例中,应用不需要每当在用户期望打印时都被认证和配置。
以该方式,本文公开的示例实施例提供了基于配置链接的选择来配置和认证应用,由此创建更加用户友好的方法。另外,这防止了用户在打印应用中手动配置服务器属性。此外,这允许打印应用在由各种网络提供者提供的不同移动设备上被配置。
现在参照附图,图1是示例计算设备100的框图,其包括用于基于配置链接104的选择来启动应用106的处理器102,配置链接104包括令牌108。另外,应用106接收与服务器110和唯一标识符112相关联的令牌108,并将唯一标识符112发送到服务器116。服务器116认证唯一标识符112,并将激活数据118发送到应用106。计算设备100的实施例包括客户端设备、个人计算机、膝上型计算机、移动设备、或适于基于配置链接104的选择来启动应用106并与服务器116通信的其他设备。
处理器102基于配置链接104的选择来启动应用106。处理器102的实施例可以包括中央处理单元(CPU)、视觉处理单元(VPU)、微处理器、图形处理单元(GPU)、集成电路、或适于基于配置链接104的选择来启动应用106的其他可编程设备。
与令牌108相关联的配置链接104由计算设备100接收并被选择来启动应用106。配置链接104是由计算设备100接收的超链接,用户可以通过用户发起的响应来选择该超链接,诸如点击配置链接104或者悬停在配置链接104之上。具体地,配置链接104引用令牌108,令牌108包括用于向服务器116配置和认证应用106的数据(即,服务器110和唯一标识符112)。在该实施例中,应用106可以在计算设备100的后台上被自动配置和认证。一旦被选择,配置链接104就是供处理器启动应用106的一种类型的指令或代码。以该方式,配置链接104与应用106相关联。此外,配置链接104可以包括令牌108,通过引用令牌108以供处理器102从服务器116接收,或者被包括作为配置链接104的一部分。计算设备100从服务器116接收作为通信的配置链接104。该通信的实施例可以包括文本消息、电子邮件、即时消息、个人消息或能够将配置链接104发送到计算设备100的其他类型的通信。在另一实施例中,配置链接104由计算设备100在电子邮件中从服务器116接收。例如,在该实施例中,服务器116处的管理员可以选择在电子邮件中将配置链接104发送到多个用户以授权和配置应用106来允许用户的打印特权。
令牌108是表示和/或包括服务器110和唯一标识符112的数据,用于应用106向服务器116的配置和认证。一旦应用106被启动,令牌108就由应用106接收。在这点上,令牌108是供应用106向关联的服务器110发送唯一标识符112的指令。令牌108的实施例包括一旦应用106被启动就被从服务器116发送到应用106,而在其他实施例中,令牌108被包括作为配置链路的一部分。
服务器110与令牌108相关联并参考服务器116。服务器110是这样的数据,其参考服务器116以使得应用106可以指引与服务器116的通信交换。在一个实施例中,服务器110是与服务器116相关联的服务器数据。在另一实施例中,服务器110包括服务器116的服务器地址和服务器名称中的至少一个。例如,令牌108可以包括服务器116的名称和/或服务器116的地址。在另一示例中,服务器110可以包括服务器116的主机名称和/或互联网协议(IP)地址。在这些实施例中,应用106一旦接收到令牌108就包含关于将唯一标识符112发送到何处以用于认证的信息。此外,在该实施例中,通过包括参考服务器116的服务器110,这使得应用106的自动配置能够确定可以向哪个服务器116准许对计算设备100的访问以进行打印。另外,这防止计算设备100的用户以服务器116属性手动配置应用106。
与令牌108一起包括的唯一标识符112从应用106发送到服务器116以用于认证目的。唯一标识符112是用于从应用106到服务器116的认证的唯一参考号码。唯一标识符112的实施例包括全局唯一标识符(GUID)、通用唯一标识符(UUID)、或适于从应用106到服务器116的认证目的的其他唯一标识符112。在另一实施例中,唯一标识符112在服务器116处生成。
由处理器102启动的应用106接收令牌108、向服务器116发送唯一标识符112,并接收激活数据118。应用106包括处理器102可执行的指令集,其使计算设备100能够执行任务。在应用106的实施例中,其可以在启动之前被下载到计算设备100上,而在另一实施例中,应用106可以与启动并发地被下载。在另一实施例中,应用106是移动打印应用。而在又一实施例中,应用106接收加密的令牌并对加密的令牌进行解密。在该实施例中,使用专用于应用106和/或计算设备100的解密技术来对加密的令牌进行解密。
如服务器110所标识的服务器116接收唯一标识符112,并且一旦将唯一标识符112确立为真(即,认证),服务器116就将激活数据118发送到应用106。服务器116提供跨网络的服务,并可以包括例如web服务器、网络服务器、企业服务器、局域网(LAN)服务器、打印服务器、或适于认证唯一标识符112并发送激活数据118的任何其他计算设备。在另一实施例中,服务器116将具有配置链接104的电子邮件发送到计算设备100。在该实施例中,服务器116可以包括用于发送配置链接104的电子邮件地址列表。这使应用106能够在由各种网络提供者提供的不同移动设备上被配置。
激活数据118从服务器116发送到应用106以用于对打印的进一步访问。激活数据118是这样的数据,其描述计算设备100关于打印可具有的授权的类型。此外,激活数据118包括向服务器116注册计算设备100,以便跟踪对激活数据118的任何所需要的更新或改变。例如,服务器116可能希望撤销打印特权,并且这样,跟踪激活数据118以便撤销这些特权。作为另一示例,服务器116可能期望使应用106能够用于附加打印机的配置。在实施例中,激活数据118包括策略限制。策略限制是用于约束计算设备100的一个或多个策略局限,并且这样,策略限制可以专用于计算设备100的用户。例如,激活数据106可以包括将计算设备100限制到特定打印机的策略限制。作为另一示例,策略限制可以将计算设备100限制到特定文件类型,诸如文字处理文档的电子表格。在另一实施例中,激活数据118存储在计算设备100内的存储器上。在该实施例中,当应用106被再次启动时,激活数据118可以被发送到服务器116以授权应用106进行打印,而非需要重复配置和认证。一旦激活数据118被应用106接收到,计算设备100的用户就可以着手向服务器116提交打印作业。
图2是示例计算设备200的框图,其包括用于选择配置链接204并启动应用206的处理器202。应用206接收令牌208,令牌208包括服务器210和唯一标识符212,服务器210至少具有服务器名称220和/或服务器地址222。应用206将唯一标识符212发送到服务器216。已生成唯一标识符212的服务器216认证212并发送激活数据218,激活数据218可以存储在计算设备200上的存储器214上。计算设备200可以在功能和结构上类似于图1的计算设备100。
处理器202基于配置链接204的选择来启动应用206。处理器202可以在结构和功能上类似于图1的处理器102。
一旦被选择,配置链接204就启动应用206以接收令牌208。配置链接204可以在结构和功能上类似于图1的配置链接104。
一旦被启动,应用206就接收与唯一标识符212和服务器210相关联的令牌208,服务器210至少包括服务器名称220和/或服务器地址222。另外,利用服务器名称220和/或服务器地址222,应用206将唯一标识符212发送到服务器216。应用206可以在结构和功能上类似于图1的应用106。
令牌208包括唯一标识符212和服务器210,服务器210至少具有服务器名称220和/或服务器地址222。一旦应用206被启动,应用206就可以接收来自服务器216的令牌208或者接收作为配置链接204的一部分的令牌208。在另一实施例中,令牌208可以被加密以供应用进行解密,如在后面的图中所看到的。令牌208可以在结构和功能上类似于图1的令牌108。
服务器210是标识和/或参考服务器216的数据。将该数据包括在由应用206接收的令牌208中,用户不需要输入服务器216属性以配置应用206进行打印。服务器210包括服务器名称220和/或服务器地址222中的至少一个,以便标识服务器216。服务器名称220是供应用204使用以标识和定位服务器216的命名空间。服务器名称220的实施例包括域名、主机名称或能够标识和定位服务器216的其他名称。服务器地址222是出于标识和定位目的而被指派给服务器216的数字标签(即,IP地址)。在另一实施例中,服务器名称220和服务器地址222是用于标识和定位服务器216的服务器数据。在该实施例中,因为服务器数据用于标识和定位服务器216,所以服务器数据被认为与服务器216相关联。
唯一标识符212在服务器216处被生成,且由应用206发送回到服务器216以用于认证。唯一标识符212可以在服务器216处被生成,并被包括在令牌208中,一旦配置链接204已被选择,就可以将令牌208从服务器216发送到应用206。唯一标识符212可以在结构和功能上类似于图1的唯一标识符112。
服务器216与应用206通信以接收用于认证的唯一标识符212,并将激活数据218发送到应用206。在一个实施例中,服务器216生成唯一标识符212。在该实施例中,指令集和/或代码在服务器216处用于生成唯一标识符212。服务器216可以在结构和功能上类似于图1的服务器116。
一旦已经认证了唯一标识符212,就从服务器216发送激活数据218。在一个实施例中,激活数据218可以包括由服务器216的管理员置于计算设备200上的策略限制。激活数据218可以在结构和功能上类似于图1的激活数据118。
存储器214存储从服务器216接收的激活数据218。存储激活数据218允许数据被发送到服务器216作为供应用216打印的进一步认证,而非需要重新配置应用206。这进一步使计算设备200的用户能够向服务器216提交的进一步打印作业。存储器214的实施例包括本地存储器、储存器、存储器缓冲器、高速缓存、非易失性存储器、随机存取存储器(RAM)、电可擦除可编程只读存储器(EEPROM)、存储驱动器、光盘只读存储器(CDROM)、或能够存储激活数据218的其他存储器设备。
图3描绘了在服务器316与计算设备300之间的通信,计算设备300包括下述部件:通信平台326、处理器302以及存储器314。计算设备300可以在结构和功能上分别类似于图1和图2的计算设备100和200。服务器316包括分别如图1和图2中的服务器116和216那样的结构和功能。
服务器316将具有配置链接的电子邮件发送到通信平台326。在该实施例中,服务器316可以基于管理员指定电子邮件地址列表来发送配置链接。每个电子邮件地址可以与诸如计算设备300之类的计算设备相关联,以配置和认证每个设备300上的应用以进行打印。服务器316还可以生成由计算设备300发送以用于认证的唯一标识符。在生成唯一标识符时,服务器316创建处理器302所操作的应用可接收的令牌。
通信平台326接收具有配置链接的电子邮件,并且,基于对该配置链接的选择,可以将代码和/或指令发送到处理器302以启动应用。配置链接选择通过用户发起的响应在通信平台326处发生。通信平台326的实施例包括网络接口、网络通信或适于将计算平台300连接到服务器326的其他通信网络。这样,通信平台可以包括无线局域网、无线无线电、蓝牙或者用于与服务器316通信的其他有线或无线通信。
一旦已在通信平台326处选择了配置链接,处理器302就启动应用。处理器302可以在结构和功能上分别类似于图1和图2的处理器102和202。处理器302加载并执行启动和操作应用的指令,该指令使计算设备300能够执行任务。这样,处理器302包括应用。一旦应用已被启动,应用就接收加密的令牌。在一个实施例中,一旦应用已被处理器302启动,加密的令牌就可以由服务器316发送。在该实施例中,应用可以与服务器316通信以获得加密的令牌。在另一实施例中,加密的令牌可以被包括作为电子邮件的一部分并由通信平台326发送到处理器302。
一旦接收到加密的令牌,应用就可以使用专用于应用和/或计算设备300的解密技术而被解密。例如,应用可以使用专用于应用的密钥来对加密的令牌进行解密。解密的令牌包括用于在服务器316处认证的唯一标识符以及用于标识和定位服务器316的服务器数据。
来自解密的令牌的唯一标识符被发送到服务器316,而来自解密的令牌的服务器数据用于标识服务器316以发送唯一标识符。
服务器316从应用接收用于认证的唯一标识符。服务器316确立从应用接收的唯一标识符是否为真。在一个实施例中,服务器316生成唯一标识符,因此,服务器316可以存储该唯一标识符以用于比较以便确定真实性。在认证唯一标识符之后,服务器将激活数据发送到应用。应用接收激活数据并将该数据发送到存储器314。存储器314从服务器316接收激活数据以存储。存储器314可以在结构和功能上类似于图2的存储器214。
图4是用于接收具有配置链接的电子邮件和存储激活数据的示例计算设备400的框图。尽管计算设备400包括处理器402和机器可读存储介质404,但是其还可以包括将对本领域技术人员来说适合的其他部件。例如,计算设备400可以包括如图2中的存储器214。另外,计算设备400可以在结构和功能上分别类似于如图1、图2和图3中所阐述的计算设备100、200和300。
处理器402可以取得、解码和执行指令406、408、410、412、414、416、418和420。处理器402可以在功能和结构上分别类似于如上文结合图1、图2和图3所述的处理器102、202和302。具体地,处理器402执行:接收具有配置链接的电子邮件的指令406、基于对配置链接的选择来启动应用的指令408、接收加密的令牌的指令410、对加密的令牌进行解密的指令412、将唯一标识符发送到服务器的指令414、从服务器接收激活数据的指令416、存储激活数据的指令418、以及向服务器提交打印作业的指令420。
机器可读存储介质404可以包括指令406、408、410、412、414、416、418以及420以供处理器402 取得、解码和执行。机器可读存储介质404可以是电子、磁、光学、存储器、储存器、闪速驱动器或者包含或存储可执行指令的其他物理设备。因此,机器可读存储介质404可以包括例如随机存取存储器(RAM)、电可擦除可编程只读存储器(EEPROM)、存储驱动器、存储器高速缓存、网络储存器、光盘只读存储器(CDROM)等。这样,机器可读存储介质404可以包括可独立和/或结合处理器402利用以取得、解码和/或执行机器可读存储介质404的指令的应用和/或固件。该应用和/或固件可以存储在机器可读存储介质404上和/或存储在计算设备400的另一位置上。
指令406包括:计算设备400从服务器接收具有与令牌相关联的配置链接的电子邮件。令牌进一步与服务器数据以及唯一标识符相关联。在指令406的一个实施例中,由服务器数据标识的服务器可以将配置链接发送到计算设备的列表以配置和认证打印应用。在该实施例中,服务器的管理员可以决定与它们的相应计算设备相关联的哪些打印应用应当被配置和认证。此外,在该实施例中,使管理员能够决定用于配置和认证的哪些相应计算设备提供安全性和控制。指令406的其他实施例包括:将包括配置链接的通信从服务器发送到计算设备400。所述通信可以包括文本消息、个人消息和/或即时消息。
指令408包括:处理器402基于对在指令406处接收的配置链接的选择来启动应用。配置链接包括供处理器402启动应用的指令和/或代码。在指令408的另一实施例中,通过用户发起的动作来选择配置链接,用户发起的动作诸如是点击链接或悬停在链接之上。基于对配置链接的选择来启动应用允许对应用的配置和认证在没有用户输入的情况下在计算设备400的后台上发生。在此方面,向服务器自动配置和认证应用,因为这不需要对应用的手动配置。
指令410包括:应用接收与服务器数据和唯一标识符相关联的加密的令牌。服务器数据标识服务器,因此,应用可以发送唯一标识符以用于认证。在指令410的一个实施例中,由服务器将加密的令牌发送到应用,在指令410的另一实施例中,由应用获得加密的令牌作为在指令406处接收的配置链接的一部分。在之前的实施例中,可以在服务器处创建加密的令牌。例如,服务器可以生成唯一标识符和服务器数据以包括在令牌中,并且这样,可以在发送到应用之前在服务器处对令牌进行加密。在指令410的另一实施例中,应用可以在处理器在指令408处启动应用的同时接收加密的令牌,而在指令408的另一实施例中,一旦在指令408处应用已启动,应用就接收加密的令牌。
指令412包括:应用对加密的令牌进行解密。在一个实施例中,可以使用对应用来说本地的解密技术来对加密的令牌进行解密,而在另一实施例中,可以使用对计算设备400来说本地的解密技术来对加密的令牌进行解密。与之前的示例一致,加密的令牌从服务器发送到应用,应用可以具有用于对令牌进行解密的解密密钥。对令牌进行解密,应用获得服务器数据和唯一标识符。此外,通过使用对应用和/或计算设备400来说本地的解密技术对令牌进行解密,提供了附加的安全性特征以防止未授权计算设备配置应用。
指令414包括:将唯一标识符发送到与服务器数据相关联的服务器以用于认证。服务器数据可以包括服务器名称和/或服务器地址中的至少一个。服务器数据用于标识和定位哪个服务器发送用于认证的唯一标识符。服务器通过将唯一标识符确立为真来认证唯一标识符。
指令416包括:一旦在指令414处服务器认证唯一标识符,就从服务器接收激活数据。在一个实施例中,激活数据可以包括策略限制。策略限制是用于约束计算设备400的一个或多个策略局限。例如,策略限制可以限制计算设备400来打印特定的文件类型,诸如电子表格或文字处理文档。作为另一示例,策略限制可以将计算设备400限制到由服务器授权的特定打印机。此外,在这些示例中,策略限制可以专用于计算设备400的用户。在指令416的另一实施例中,如果唯一标识符未被认证,则服务器可以禁用计算设备400上的应用。
指令418包括:将从服务器接收的激活数据存储在计算设备400内的存储器上。将激活数据存储在计算设备400的存储器上,可以将激活数据用作从应用到服务器的进一步认证。例如,每当可以将打印作业提交给服务器时,并不是每次都配置应用以进行打印,而是应用可以将激活数据发送到服务器。在该示例中,应用不需要每当用户期望打印时都被认证和配置。
指令420包括:向服务器提交打印作业。在一个实施例中,指令420在存储激活数据的指令418之后发生,而在另一实施例中,指令420可以在存储激活数据的指令418之前发生。另外,在该实施例中,应用是打印应用,一旦接收到激活数据,计算设备400就可能已经被授权进行打印。这样,计算设备400的用户可能期望进行打印,计算设备400将向在指令416处发送了激活数据的服务器提交期望的打印作业。向在指令418处发送了激活数据的服务器提交打印作业,服务器向网络中的各种打印机使能计算设备400上的打印作业。
图5是在计算设备上执行的示例方法的流程图,该方法基于选择配置链接来启动应用502并从服务器接收激活数据508。尽管图5被描述为在如图1中的计算设备100上执行,但是如对本领域技术人员来说将显而易见的,其也可以在其他合适的部件上执行。例如,图5可以在诸如图4中的机器可读存储介质404之类的机器可读存储介质上以可执行指令的形式实现。
在操作502处,计算设备上的处理器基于对配置链接的选择来启动应用。在操作502的另一实施例中,计算设备可以从服务器接收具有配置链接的通信。
在操作504处,应用接收具有服务器数据和唯一标识符的令牌。在操作504的一个实施例中,应用从与服务器数据相关联的服务器接收令牌,而在操作504的另一实施例中,应用接收作为配置链接的一部分的令牌。在操作504的另一实施例中,在操作504处接收的令牌可以是加密的令牌。在该实施例中,加密的令牌将需要被解密以获得唯一标识符和服务器数据。
在操作506处,应用将唯一标识符发送到与服务器数据相关联的服务器。
在操作508处,应用从服务器接收激活数据。作为操作508的另一实施例,可以将激活数据存储在计算设备的存储器上。在操作508的另一实施例中,应用可以向服务器提交打印作业。
本文详细描述的实施例提供了基于对配置链接的选择来配置和认证应用,由此创建更加用户友好的方法。另外,这防止用户在打印应用中手动配置服务器属性。此外,这允许打印应用被配置在由各种网络提供者提供的不同移动设备上。

Claims (15)

1.一种计算设备,包括:
处理器,用于:
     基于对配置链接的选择来启动应用,配置链接与令牌相关联;
     由应用接收令牌,令牌与服务器以及唯一标识符相关联;
     从应用向与令牌相关联的服务器发送唯一标识符;以及
     基于对唯一标识符的认证来接收激活数据。
2.如权利要求1所述的计算设备,还包括:
存储器,用于存储来自服务器的激活数据。
3.如权利要求1所述的计算设备,还包括:
通信平台,用于从服务器接收具有配置链接的电子邮件。
4.如权利要求1所述的计算设备,其中,由应用接收的令牌是加密的令牌,并且处理器附加地用于:
对加密的令牌进行解密。
5.如权利要求1所述的计算设备,其中,唯一标识符是在服务器处生成的。
6.如权利要求1所述的计算设备,其中,与服务器相关联的令牌包括服务器地址和服务器名称中的至少一个。
7.一种非瞬变机器可读存储介质,其编码有计算设备的处理器可执行的指令,所述存储介质包括用于执行以下操作的指令:
基于对配置链接的选择来启动应用,配置链接与令牌相关联;
由应用接收令牌,令牌与服务器数据以及唯一标识符相关联;
向与服务器数据相关联的服务器发送唯一标识符,唯一标识符是在服务器处生成的;以及
基于对唯一标识符的认证来从服务器接收激活数据。
8.如权利要求7所述的非瞬变机器可读存储介质,其中,由应用接收的令牌是加密的令牌,且还包括用于执行以下操作的指令:
对加密的令牌进行解密。
9.如权利要求7所述的非瞬变机器可读存储介质,还包括用于执行以下操作的指令:
接收具有配置链接的电子邮件。
10.如权利要求7所述的非瞬变机器可读存储介质,还包括用于执行以下操作的指令:
存储来自服务器的激活数据。
11.如权利要求7所述的非瞬变机器可读存储介质,其中,激活数据包括策略限制。
12.如权利要求7所述的非瞬变机器可读存储介质,其中,应用是移动打印应用。
13.如权利要求12所述的非瞬变机器可读存储介质,还包括用于执行以下操作的指令:
向服务器提交打印作业。
14.一种由计算设备执行的方法,用于:
从服务器接收具有配置链接的电子邮件;
基于对配置链接的选择来启动应用,配置链接与令牌相关联;
由应用从服务器接收令牌,令牌与服务器数据以及唯一标识符相关联,服务器数据标识服务器;
向与服务器数据相关联的服务器发送唯一标识符;以及
基于对唯一标识符的认证来从服务器接收激活数据。
15.如权利要求14所述的方法,其中,由应用接收的令牌包括加密的令牌,并且所述方法还用于:
对加密的令牌进行解密。
CN201280068620.8A 2012-01-31 2012-01-31 用于接收激活数据的配置链接的选择 Expired - Fee Related CN104081330B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2012/023329 WO2013115792A1 (en) 2012-01-31 2012-01-31 Selection of a configuration link to receive activation data

Publications (2)

Publication Number Publication Date
CN104081330A true CN104081330A (zh) 2014-10-01
CN104081330B CN104081330B (zh) 2019-02-01

Family

ID=48905651

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201280068620.8A Expired - Fee Related CN104081330B (zh) 2012-01-31 2012-01-31 用于接收激活数据的配置链接的选择

Country Status (4)

Country Link
US (1) US20150009522A1 (zh)
EP (1) EP2810206A4 (zh)
CN (1) CN104081330B (zh)
WO (1) WO2013115792A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107533446A (zh) * 2015-07-31 2018-01-02 惠普发展公司有限责任合伙企业 具有机器可读链接的打印格式版本

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9088562B2 (en) * 2013-09-09 2015-07-21 International Business Machines Corporation Using service request ticket for multi-factor authentication
WO2016082131A1 (zh) * 2014-11-26 2016-06-02 海能达通信股份有限公司 激活或禁用集群终端的方法及系统、终端和中心设备
CN104519066B (zh) * 2014-12-23 2017-11-28 飞天诚信科技股份有限公司 一种激活移动终端令牌的方法
US11252190B1 (en) * 2015-04-23 2022-02-15 Amazon Technologies, Inc. Limited access policy bypass
JP2018097449A (ja) * 2016-12-09 2018-06-21 セイコーエプソン株式会社 受注システム、プリンター

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030069915A1 (en) * 2001-10-09 2003-04-10 James Clough Method for authenticating mobile printer users
US20070220225A1 (en) * 2006-03-15 2007-09-20 Hitachi, Ltd. Storage system issuing optimum I/O command to allocation-on-use enabled volume and controlling method therefor
US20080278571A1 (en) * 2007-05-10 2008-11-13 Mora Assad F Stereoscopic three dimensional visualization system and method of use
US20100069008A1 (en) * 2008-09-17 2010-03-18 Ricoh Company, Ltd. Mobile terminal device and method and computer program product for establishing wireless connection
CN101764803A (zh) * 2004-03-19 2010-06-30 微软公司 计算机系统的有效的和安全的认证

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6476927B1 (en) * 1998-01-21 2002-11-05 Electronics For Imaging, Inc. Job token printer assignment system
US7383321B2 (en) * 2002-07-09 2008-06-03 Moyer Alan L Method and system for communicating between a remote printer and a server
US7243366B2 (en) * 2001-11-15 2007-07-10 General Instrument Corporation Key management protocol and authentication system for secure internet protocol rights management architecture
US7664486B2 (en) * 2004-06-09 2010-02-16 Fujifilm Corporation Server, mobile terminal, and service method
US20070130463A1 (en) * 2005-12-06 2007-06-07 Eric Chun Wah Law Single one-time password token with single PIN for access to multiple providers
JP2007249425A (ja) * 2006-03-14 2007-09-27 Fujifilm Corp 接続認証システム、通信装置、画像プリント装置又は画像データ記憶装置、制御プログラム、及び接続認証方法
US20100182630A1 (en) * 2009-01-22 2010-07-22 Cisco Technology, Inc. Secure Printing
JP5676859B2 (ja) * 2009-06-22 2015-02-25 キヤノン株式会社 画像形成装置、画像形成装置の制御方法、及びプログラム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030069915A1 (en) * 2001-10-09 2003-04-10 James Clough Method for authenticating mobile printer users
CN101764803A (zh) * 2004-03-19 2010-06-30 微软公司 计算机系统的有效的和安全的认证
US20070220225A1 (en) * 2006-03-15 2007-09-20 Hitachi, Ltd. Storage system issuing optimum I/O command to allocation-on-use enabled volume and controlling method therefor
US20080278571A1 (en) * 2007-05-10 2008-11-13 Mora Assad F Stereoscopic three dimensional visualization system and method of use
US20100069008A1 (en) * 2008-09-17 2010-03-18 Ricoh Company, Ltd. Mobile terminal device and method and computer program product for establishing wireless connection

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107533446A (zh) * 2015-07-31 2018-01-02 惠普发展公司有限责任合伙企业 具有机器可读链接的打印格式版本
CN107533446B (zh) * 2015-07-31 2020-09-11 惠普发展公司有限责任合伙企业 具有机器可读链接的打印格式版本

Also Published As

Publication number Publication date
EP2810206A1 (en) 2014-12-10
US20150009522A1 (en) 2015-01-08
WO2013115792A1 (en) 2013-08-08
CN104081330B (zh) 2019-02-01
EP2810206A4 (en) 2015-11-11

Similar Documents

Publication Publication Date Title
CN107925660B (zh) 数据访问和所有权管理
JP5361894B2 (ja) マルチファクタコンテンツの保護
US8619986B2 (en) Systems and methods for secure communication using a communication encryption bios based upon a message specific identifier
CN111565107B (zh) 基于云服务平台的密钥处理方法、装置和计算机设备
US20150271679A1 (en) System and method of verifying integrity of software
US20090106836A1 (en) Equipment Monitoring Device
CN104081330A (zh) 用于接收激活数据的配置链接的选择
US20090205035A1 (en) Info card selector reception of identity provider based data pertaining to info cards
CN104113533A (zh) 登录授权方法和装置
CN110275682A (zh) 云打印方法、装置及系统
CN103620556A (zh) 将应用绑定到设备能力
CN103154966A (zh) 在具有多个客户端的电子网络中进行远程维护的系统和方法
CN104145444A (zh) 操作计算设备的方法、计算设备及计算机程序
CN104602238A (zh) 一种无线网络连接方法、装置和系统
CN108768963A (zh) 可信应用与安全元件的通信方法和系统
CN112669104B (zh) 租赁设备的数据处理方法
CN109347839A (zh) 集中式密码管理方法、装置、电子设备及计算机存储介质
CN108369628B (zh) 提供可运送存储装置以及从可运送存储装置提取数据
CN107409043B (zh) 基于中央加密的存储数据对产品的分布式处理
US20200272377A1 (en) Method and apparatus for securing peripheral devices
CN103001775A (zh) 一种基于企业服务总线的安全管理系统及方法
JP7169193B2 (ja) 周辺機器におけるセキュリティ保護を行なう方法および装置
WO2017150083A1 (ja) 認証処理装置および認証処理方法
CN108966233B (zh) 网络接入管控方法及装置
CN108809651B (zh) 密钥对管理方法和终端

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20190201

Termination date: 20210131