CN117348824B - 一种云打印系统以及相关装置 - Google Patents
一种云打印系统以及相关装置 Download PDFInfo
- Publication number
- CN117348824B CN117348824B CN202311641017.0A CN202311641017A CN117348824B CN 117348824 B CN117348824 B CN 117348824B CN 202311641017 A CN202311641017 A CN 202311641017A CN 117348824 B CN117348824 B CN 117348824B
- Authority
- CN
- China
- Prior art keywords
- server
- printing
- file
- terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000007639 printing Methods 0.000 title claims abstract description 261
- 238000012795 verification Methods 0.000 claims abstract description 102
- 238000004891 communication Methods 0.000 claims abstract description 64
- 238000000034 method Methods 0.000 claims description 29
- 238000004590 computer program Methods 0.000 claims description 18
- 230000006870 function Effects 0.000 claims description 8
- 238000010586 diagram Methods 0.000 description 9
- 238000012545 processing Methods 0.000 description 9
- 230000008569 process Effects 0.000 description 7
- 238000013507 mapping Methods 0.000 description 5
- 238000004422 calculation algorithm Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 238000003491 array Methods 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 3
- 238000006243 chemical reaction Methods 0.000 description 3
- 238000004458 analytical method Methods 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000007723 transport mechanism Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
- G06F3/1201—Dedicated interfaces to print systems
- G06F3/1202—Dedicated interfaces to print systems specifically adapted to achieve a particular effect
- G06F3/1211—Improving printing performance
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
- G06F3/1201—Dedicated interfaces to print systems
- G06F3/1223—Dedicated interfaces to print systems specifically adapted to use a particular technique
- G06F3/1237—Print job management
- G06F3/1238—Secure printing, e.g. user identification, user rights for device usage, unallowed content, blanking portions or fields of a page, releasing held jobs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
- G06F3/1201—Dedicated interfaces to print systems
- G06F3/1278—Dedicated interfaces to print systems specifically adapted to adopt a particular infrastructure
- G06F3/1285—Remote printer device, e.g. being remote from client or server
- G06F3/1287—Remote printer device, e.g. being remote from client or server via internet
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Human Computer Interaction (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Accessory Devices And Overall Control Thereof (AREA)
Abstract
本发明实施例提供一种云打印系统以及相关装置,属于打印机技术领域。该系统包括:第一服务器用于接收打印终端发送的获得第二服务器对应的登陆信息的查询请求,并根据查询请求对打印终端的身份信息进行验证,进而获得打印终端对应的查询结果并发送至打印终端;打印终端用于向第一服务器发送查询请求,并接收第一服务器对查询请求确定的查询结果,根据查询结果向第二服务器发送连接请求;第二服务器用于接收打印终端发送的连接请求,根据连接请求对打印终端进行身份验证,当验证通过时,则建立与打印终端之间的通信连接,并向打印终端发送目标打印文件;打印终端还用于接收第二服务器发送的目标打印文件,并对目标打印文件执行打印操作。
Description
技术领域
本发明涉及打印机技术领域,尤其涉及一种云打印系统以及相关装置。
背景技术
云打印是由云后台通过网络发送数据给打印机终端,控制打印机进行打印的一种技术。打印机和云端,可以通过4G、wifi或者以太网进行连接。目前打印机登录服务器的方式,主要是把sn加密之后生成一串密文,直接发送该密文发给服务器,被服务器识别,从而登录服务器。访问云服务器的数据连接方式,采用的技术方案有两种。第一种,打印机通过tcp协议,建立套接字,直接连接云端的业务后台,通过套接字收发打印数据等信息;另一种是通过MQTT,通过物联网平台的方式连接到业务服务器。
相关技术中,若将打印机和业务服务器之间的连接方式进行了破解,则非常容易举一反三,直接把其他打印设备的连接方式进行破解,从而可以破坏打印设备的正常工作。并且将打印机和业务服务器之间进行数据传输也存在数据泄露的风险。一旦被第三方设备把数据链路捕获,在一些分析软件中,可以直接看到数据流,存在极大的数据安全隐患。
发明内容
本发明实施例的主要目的在于提供一种云打印系统以及相关装置,旨在解决相关技术中打印机和业务服务器之间的连接方式被破解后,容易发生连锁反应的问题,以及打印机和业务服务器之间进行数据传输也存在数据泄漏的风险问题。
第一方面,本发明实施例提供一种云打印系统,所述云打印系统包括:
打印终端、与所述打印终端通信连接的第一服务器、以及与所述打印终端通信连接的第二服务器;
所述第一服务器用于接收所述打印终端发送的获得所述第二服务器对应的登陆信息的查询请求,并根据所述查询请求对所述打印终端的身份信息进行验证,获得第一验证结果;当所述第一验证结果为验证成功时,则根据所述查询请求获得所述打印终端对应的查询结果,并将所述查询结果发送至所述打印终端;
所述打印终端用于向所述第一服务器发送所述查询请求,并接收所述第一服务器对所述查询请求确定的所述查询结果,根据所述查询结果向所述第二服务器发送连接请求,以使得建立与所述第二服务器之间的通信连接;
所述第二服务器用于接收所述打印终端发送的所述连接请求,根据所述连接请求对所述打印终端进行身份验证获得第二验证结果,当所述第二验证结果为验证通过时,则建立与所述打印终端之间的通信连接,并向所述打印终端发送目标打印文件;
所述打印终端还用于接收所述第二服务器发送的所述目标打印文件,并对所述目标打印文件执行打印操作,获得所述目标打印文件对应的打印结果和打印完成指令,并将所述打印完成指令发送至所述第二服务器,以使得所述第二服务器根据所述打印完成指令确定所述目标打印文件的打印状态。
第二方面,本发明实施例还提供一种打印终端,打印终端包括第一处理器、第一存储器、存储在所述第一存储器上并可被所述第一处理器执行的第一计算机程序以及用于实现所述第一处理器和所述第一存储器之间的连接通信的第一总线,其中所述第一计算机程序被所述处理器执行时,实现以下方法:
向第一服务器发送所述查询请求,并接收所述第一服务器对所述查询请求确定的所述查询结果;
根据所述查询结果向第二服务器发送连接请求,以使得建立与所述第二服务器之间的通信连接;
接收所述第二服务器发送的所述目标打印文件,并对所述目标打印文件执行打印操作,获得所述目标打印文件对应的打印结果和打印完成指令,并将所述打印完成指令发送至所述第二服务器,以使得所述第二服务器根据所述打印完成指令确定所述目标打印文件的打印状态。
第三方面,本发明实施例还提供一种第一服务器,第一服务器包括第二处理器、第二存储器、存储在所述第二存储器上并可被所述第二处理器执行的第二计算机程序以及用于实现所述第二处理器和所述第二存储器之间的连接通信的第二总线,其中所述第二计算机程序被所述处理器执行时,实现以下方法:
所述第一服务器用于接收打印终端发送的获得第二服务器对应的登陆信息的查询请求,并根据所述查询请求对所述打印终端的身份信息进行验证,获得第一验证结果;当所述第一验证结果为验证成功时,则根据所述查询请求获得所述打印终端对应的查询结果,并将所述查询结果发送至所述打印终端。
第四方面,本发明实施例还提供一种第二服务器,第二服务器包括第三处理器、第三存储器、存储在所述第三存储器上并可被所述第三处理器执行的第三计算机程序以及用于实现所述第三处理器和所述第三存储器之间的连接通信的第三总线,其中所述第三计算机程序被所述处理器执行时,实现以下方法:
接收打印终端发送的连接请求,根据所述连接请求对所述打印终端进行身份验证获得第二验证结果,当所述第二验证结果为验证通过时,则建立与所述打印终端之间的通信连接,并向所述打印终端发送目标打印文件。
本发明实施例提供一种云打印系统以及相关装置,该云打印系统包括:打印终端、与打印终端通信连接的第一服务器、以及与打印终端通信连接的第二服务器;第一服务器用于接收打印终端发送的获得第二服务器对应的登陆信息的查询请求,并根据查询请求对打印终端的身份信息进行验证,获得第一验证结果;当第一验证结果为验证成功时,则根据查询请求获得打印终端对应的查询结果,并将查询结果发送至打印终端;打印终端用于向第一服务器发送查询请求,并接收第一服务器对查询请求确定的查询结果,根据查询结果向第二服务器发送连接请求,以使得建立与第二服务器之间的通信连接;第二服务器用于接收打印终端发送的连接请求,根据连接请求对打印终端进行身份验证获得第二验证结果,当第二验证结果为验证通过时,则建立与打印终端之间的通信连接,并向打印终端发送目标打印文件;打印终端还用于接收第二服务器发送的目标打印文件,并对目标打印文件执行打印操作,获得目标打印文件对应的打印结果和打印完成指令,并将打印完成指令发送至第二服务器,以使得第二服务器根据打印完成指令确定目标打印文件的打印状态。该系统利用第一服务器将打印终端和第二服务器的连接信息进行存储,进而使得打印终端根据查询请求当第一验证结果为验证成功时则从第一服务器中获得第二服务器对应的查询结果,进而使得打印终端根据查询结果向第二服务器发送连接请求,当第二验证结果为验证通过时,则第二服务器建立与打印终端之间的通信连接,因此,即使打印终端和第二服务器之间的连接方式被破解,也不影响其他打印终端和其对应的第二服务器之间的连接,从而解决了相关技术中打印机和业务服务器之间的连接方式被破解后,容易发生连锁反应的问题。提高了云打印系统的安全性和可靠性。
附图说明
为了更清楚地说明本申请实施例技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种云打印系统的结构示意图;
图2为本发明实施例提供的一种云打印系统的工作流程示意图;
图3为本发明实施例提供的一种打印终端和第一服务器之间的工作流程示意图;
图4为本发明实施例提供的一种打印终端的结构示意图;
图5为本发明实施例提供的一种第一服务器的结构示意图;
图6为本发明实施例提供的一种第二服务器的结构示意图。
实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
附图中所示的流程图仅是示例说明,不是必须包括所有的内容和操作/步骤,也不是必须按所描述的顺序执行。例如,有的操作/步骤还可以分解、组合或部分合并,因此实际执行的顺序有可能根据实际情况改变。
在本申请的描述中,除非另有明确的规定和限定,术语“安装”、“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本申请中的具体含义。
应当理解,在此本发明说明书中所使用的术语仅仅是出于描述特定实施例的目的而并不意在限制本发明。如在本发明说明书和所附权利要求书中所使用的那样,除非上下文清楚地指明其它情况,否则单数形式的“一”、“一个”及“该”意在包括复数形式。
本发明实施例提供一种云打印系统以及相关装置,该云打印系统包括:打印终端、与打印终端通信连接的第一服务器、以及与打印终端通信连接的第二服务器;第一服务器用于接收打印终端发送的获得第二服务器对应的登陆信息的查询请求,并根据查询请求对打印终端的身份信息进行验证,获得第一验证结果;当第一验证结果为验证成功时,则根据查询请求获得打印终端对应的查询结果,并将查询结果发送至打印终端;打印终端用于向第一服务器发送查询请求,并接收第一服务器对查询请求确定的查询结果,根据查询结果向第二服务器发送连接请求,以使得建立与第二服务器之间的通信连接;第二服务器用于接收打印终端发送的连接请求,根据连接请求对打印终端进行身份验证获得第二验证结果,当第二验证结果为验证通过时,则建立与打印终端之间的通信连接,并向打印终端发送目标打印文件;打印终端还用于接收第二服务器发送的目标打印文件,并对目标打印文件执行打印操作,获得目标打印文件对应的打印结果和打印完成指令,并将打印完成指令发送至第二服务器,以使得第二服务器根据打印完成指令确定目标打印文件的打印状态。该系统利用第一服务器将打印终端和第二服务器的连接信息进行存储,进而使得打印终端根据查询请求当第一验证结果为验证成功时则从第一服务器中获得第二服务器对应的查询结果,进而使得打印终端根据查询结果向第二服务器发送连接请求,当第二验证结果为验证通过时,则第二服务器建立与打印终端之间的通信连接,因此,即使打印终端和第二服务器之间的连接方式被破解,也不影响其他打印终端和其对应的第二服务器之间的连接,从而解决了相关技术中打印机和业务服务器之间的连接方式被破解后,容易发生连锁反应的问题。提高了云打印系统的安全性和可靠性
下面结合附图,对本发明的一些实施例作详细说明。在不冲突的情况下,下述的实施例及实施例中的特征可以相互组合。
请参照图1,图1为本发明实施例提供的一种云打印系统的结构示意图,云打印系统100包括打印终端101、与所述打印终端101通信连接的第一服务器102、以及与所述打印终端101通信连接的第二服务器103。
示例性地,本发明提供的云打印系统100包括打印终端101、第一服务器102及第二服务器103。打印终端101可以是打印机上设置的终端设备,其中,打印机包括但不限于热敏打印机、票据打印机、条码打印机。第一服务器102可以服务器,还可以是服务器集群。第二服务器103可以服务器,还可以是服务器集群。打印终端101与第二服务器103连接之前需要从第一服务器102中获得连接信息,从而使得第二服务器103中的目标打印文件在打印终端101上执行打印操作,其中,云打印系统100的工作流程示意图如图2所示。
云打印系统100中,所述第一服务器102用于接收所述打印终端101发送的获得所述第二服务器103对应的登陆信息的查询请求,并根据所述查询请求对所述打印终端101的身份信息进行验证,获得第一验证结果;当所述第一验证结果为验证成功时,则根据所述查询请求获得所述打印终端101对应的查询结果,并将所述查询结果发送至所述打印终端101;所述打印终端101用于向所述第一服务器102发送所述查询请求,并接收所述第一服务器102对所述查询请求确定的所述查询结果,根据所述查询结果向所述第二服务器103发送连接请求,以使得建立与所述第二服务器103之间的通信连接;所述第二服务器103用于接收所述打印终端101发送的所述连接请求,根据所述连接请求对所述打印终端101进行身份验证获得第二验证结果,当所述第二验证结果为验证通过时,则建立与所述打印终端101之间的通信连接,并向所述打印终端101发送目标打印文件;所述打印终端101还用于接收所述第二服务器103发送的所述目标打印文件,并对所述目标打印文件执行打印操作,获得所述目标打印文件对应的打印结果和打印完成指令,并将所述打印完成指令发送至所述第二服务器103,以使得所述第二服务器103根据所述打印完成指令确定所述目标打印文件的打印状态。
示例性地,第一服务器102中存储有不同打印终端101与其通信连接的第二服务器103的登陆信息,并将打印终端101和第二服务器103之间的对应关系进行存储,获得映射表。因此,第一服务器102接收打印终端101发送的获得第二服务器103对应的登陆信息的查询请求,进而第一服务器102从该查询请求中获得打印终端101对应的身份信息,进而根据该身份信息在映射表中进行查询,当该身份信息在映射表中,则获得第一验证结果为验证成功,若该身份信息不在映射表中,则获得第一验证结果为验证失败。当第一验证结果为验证成功时,则从映射表中获得该打印终端101对应的第二服务器103的登陆信息,并将该登陆信息进行封装后作为该查询请求对应的查询结果。当第一验证结果为验证失败时,则可直接将查询结果设置为空并进行返回。
可选地,本申请对于查询结果的具体形式不做具体限制,用户可根据实际需求自行设置。
示例性地,在打印终端101与第二服务器103进行通信连接,实现数据打印功能之前,首先需要打印终端101向第一服务器102发送查询请求,以获得打印终端101与第二服务器103进行通信连接的登陆信息。当打印终端101向第一服务器102发送查询请求后,接收第一服务器102对查询请求确定的查询结果。若查询结果中包含第二服务器103的登陆信息,则根据该登陆信息向第二服务器103发送连接请求,以使得打印终端101建立与第二服务器103之间的通信连接。
可选地,登陆信息可以包括用户名和用户密码以及登陆方式,本申请对登陆信息包含的内容不做具体限制,用户可根据实际需求自行设置。
示例性地,打印终端101从第一服务器102中获得第二服务器103对应的登陆信息后,打印终端101向第二服务器103发送连接请求。第二服务器103接收打印终端101发送的连接请求,进而根据连接请求对打印终端101进行身份验证获得第二验证结果,当第二验证结果为验证不通过时,则第二服务器103拒绝与打印终端101之间建立通信连接;当第二验证结果为验证通过时,则第二服务器103建立与打印终端101之间的通信连接,进而当第二服务器103中存在待打印的目标打印文件时,则第二服务器103向打印终端101发送目标打印文件,以使得打印终端101在接收到第二服务器103发送的目标打印文件后,执行打印操作。
示例性地,第二服务器103与打印终端101成功建立通信连接后,当第二服务器103中存在待打印的目标打印文件时,则第二服务器103向打印终端101发送目标打印文件,则打印终端101接收第二服务器103发送的目标打印文件,并对目标打印文件执行打印操作,获得目标打印文件对应的打印结果和打印完成指令,并将打印完成指令发送至第二服务器103,以使得第二服务器103根据打印完成指令确定目标打印文件的打印状态,进而根据打印状态生成对应的提示信息发送给该目标打印文件对应的目标设备,以使得目标设备关联的用户获得对应的提示信息。
可选地,本申请对提示信息的设置方式不做具体限制,用户可根据实际需求自行设置。
在一些实施方式中,所述查询请求至少包括所述打印终端101对应的签名信息;所述根据所述查询请求对所述打印终端101的身份信息进行验证,获得第一验证结果,当所述第一验证结果为验证成功时,则根据所述查询请求获得所述打印终端101对应的查询结果,包括:所述第一服务器102根据预设公钥文件中对应的公钥信息对所述签名信息进行解密,获得解密状态;当所述解密状态为解密失败时,则所述第一服务器102确定所述第一验证结果为验证失败;当所述解密状态为解密成功时,则所述第一服务器102确定所述第一验证结果为所述验证成功;当所述第一验证结果为所述验证成功时,所述第一服务器102获得所述签名信息对应的解密结果,以及所述签名信息对应的目标公钥信息;所述第一服务器102根据所述解密结果获得所述打印终端101对应的序列号,并根据所述序列号确定所述打印终端101对应的所述第二服务器103的连接信息;所述第一服务器102利用所述目标公钥信息对所述连接信息进行加密,获得所述查询结果。
示例性地,打印终端101中设置有其对应的私钥信息,进而打印终端101在向第一服务器102发送查询请求时,需要对查询请求中的身份信息利用私钥信息进行加密获得打印终端101对应的签名信息,并根据签名信息和其他信息通信的必要信息共同组成查询请求,进而当第一服务器102在接收到打印终端101发送的查询请求后,对查询请求进行解析,获得打印终端101对应的签名信息,以使得第一服务器102根据该签名信息对打印终端101的身份信息进行验证。
示例性地,每个打印终端101对应不同的密钥对,其中,公钥信息提前存储至第一服务器102中,并且密钥对可为2048位,公钥字符串是经过base64算法编码的字符串,打印终端101存储至第一服务器102的公钥信息包括但不限于打印终端101的SN号码、打印终端101的设备厂商编号打印终端101的公钥字符串等。
示例性地,如图3所示,第一服务器102中包含多个打印终端101对应的公钥信息,并将多个公钥信息存储至预设公钥文件中,进而当第一服务器102接收到打印终端101发送的查询请求后,对查询请求进行解析获得打印终端101对应的签名信息,并依次利用预设公钥文件中的公钥信息对签名信息进行解密,获得对签名信息对应的解密状态,当解密状态为解密失败时,则表明第一服务器102中的预设公钥文件中不存在该打印终端101对应的公钥信息,故而第一服务器102对打印终端101的第一验证结果为验证失败;当可以利用预设公钥文件中的公钥信息对签名信息进行解密,则确定解密状态为解密成功,进而确定第一服务器102对打印终端101进行身份验证对应的第一验证结果为验证成功,进而当第一验证结果为验证成功时,第一服务器102获得签名信息对应的解密结果,以及从预设公钥文件中获得签名信息对应的目标公钥信息;第一服务器102根据解密结果获得打印终端101对应的序列号,并根据序列号确定打印终端101对应的第二服务器103的连接信息;第一服务器102利用目标公钥信息对连接信息进行加密,获得连接信息对应的加密结果,并对该加密结果进行封装,从而获得查询结果。
具体地,本申请中在获得打印终端101和第二服务器103之间的连接信息时,对查询请求和查询结果进行了加密,保障了信息传输的安全。
在一些实施方式中,所述打印终端101根据所述查询结果向所述第二服务器103发送连接请求,包括:所述打印终端101根据自身对应的私钥信息对所述查询结果进行解密,获得与所述第二服务器103进行通信连接所需的所述连接信息;所述打印终端101获得自身对应的标识信息,并根据所述标识信息获得对应的所述连接请求,所述标识信息用于表明所述打印终端101对应的身份信息;所述打印终端101根据所述连接信息向所述第二服务器103发送所述连接请求。
示例性地,第一服务器102将查询结果发送至打印终端101后,打印终端101对查询结果进行解析获得解析结果,进而打印终端101根据自身对应的私钥信息对解析结果进行解密,进而获得与第二服务器103进行通信连接所需的连接信息,该连接信息可以为第二服务器103对应的IP地址,则打印终端101获得自身对应的标识信息,并根据标识信息结合第二服务器103对应的登陆方式确定打印终端101与第二服务器103对应的连接请求,打印终端101根据第二服务器103的IP地址向第二服务器103发送连接请求,以使得打印终端101和第二服务器103建立通信连接。其中,标识信息用于表明打印终端101对应的身份信息。身份信息可以为打印终端101的唯一标识,如MAC地址。该身份信息还可以为打印终端101登陆第二服务器103所需的用户名以及用户密码。
具体地,根据私钥信息对查询结果进行解密,保证了查询结果的安全性,为后续保证打印终端101与第二服务器103之间的安全连接提供了支撑。
在一些实施方式中,所述第二服务器103根据所述连接请求对所述打印终端101进行身份验证获得第二验证结果,包括:所述第二服务器103根据所述连接请求获得所述打印终端101对应的标识信息;所述第二服务器103根据所述标识信息对所述打印终端101进行身份验证获得第二验证结果。
示例性地,打印终端101将连接请求发送至第二服务器103,服务器103接收打印终端101发送的连接请求,并对连接请求进行解析获得打印终端101对应的标识信息,进而第二服务器103根据标识信息对打印终端101进行身份验证获得第二验证结果。
例如,标识信息为打印终端101对应的数字证书,进而第二服务器103根据该数字证书对打印终端101进行身份验证获得第二验证结果。其中数字证书是一个包含了目标网站各种信息如网站域名、证书有效期、签发机构、用于生成对称密钥的公钥、上级证书签发的签名等的文件,通过数字证书可以确认一个用户或者服务站点的身份。实际场景中的数字证书是一系列的,形成了一个信任链,信任链的最顶端是 CA。CA是CertificateAuthority的简写,它是一个负责发放和管理数字的证书的第三方权威机构。CA 的工作流程是这样的:CA 自己给自己颁发的用自己的私钥签名的证书称为根证书,根证书的私钥安全性至关重要,根证书的私钥都是被保存在离线计算机中,有严格的操作规章,每次需要使用时,会有专人将数据通过 USB 拷贝过去,操作完了以后,再将数据带出来(这个专指 CA根证书的私钥。一个用户想要获取一个证书,首先自己得有一个密钥对,私钥自己留着,公钥以及其他信息发送给CA,向CA 提出申请,CA判明用户的身份之后,会将这个公钥和用户的身份信息绑定,并且为绑定后的信息进行签名(签名是通过 CA 根证书的私钥进行的),最后将签名后的证书发给申请者。一个用户想要鉴定一个证书的真伪,就通过CA的公钥对证书上的数字签名进行验证,验证通过,就认为这个这个证书是有效的。
具体地,本申请中在将打印终端101和第二服务器103建立通信连接之前,先对打印终端101的身份信息进行验证,从而为后续打印终端101和第二服务器103建立安全通信提供了支撑。
在一些实施方式中,所述第二服务器103向所述打印终端101发送目标打印文件之前,所述系统100还包括:所述第二服务器103获得初始打印文件,并将所述初始打印文件拆分为多个子文件;所述第二服务器103对多个所述子文件进行数据加密获得多个加密文件;所述第二服务器103将多个所述加密文件进行合并获得所述初始打印文件对应的目标打印文件。
示例性地,用户终端将待打印的初始打印文件上传至第二服务器103中,则第二服务器103在获得初始打印文件后,对初始打印文件进行文件拆分获得多个子文件,进而利用打印终端101对应的公钥信息分别对子文件进行加密获得多个加密文件,进而将多个加密文件进行合并从而获得初始打印文件对应的目标打印文件。
具体地,本申请将分别对多个子文件进行加密后的多个加密文件进行合并后,即使被外界获得打印终端101的私钥信息也无法直接根据私钥信息对目标打印文件直接进行解密,从而降低了数据泄漏的风险。
在一些实施方式中,所述第二服务器103对多个所述子文件进行数据加密获得多个加密文件,包括:所述第二服务器103获得加密密钥,并利用所述加密密钥依次对所述子文件依次进行数据加密,获得多个初始文件;所述第二服务器103获得第一随机整数和第二随机整数,并根据所述第一随机整数和所述第二随机整数确定公钥函数对应的第一参数;所述第二服务器103利用所述第一参数确定所述初始文件对应的所述加密密钥;所述第二服务器103根据所述加密密钥对所述初始文件进行加密获得所述加密文件;其中,所述根据所述第一随机整数和所述第二随机整数确定公钥函数对应的第一参数,根据下式获得:
d=p*l+2k*h;
d表示第一参数,p表示奇素数,l表示第一随机整数,h表示第二随机整数,k表示常数;
其中,所述根据所述加密密钥对所述初始文件进行加密获得所述加密文件,根据下式获得:
c=m+2k*r1+r2*d mod N;
c表示加密文件,m表示所述初始文件,范围为{0,1}k,k表示常数,r1和r2表示随机整数,N表示加密密钥中的大整数。
示例性地,随机选取两个整数第一随机整数l和第二随机整数h,进而根据d=p*l+2k*h计算公钥函数中的第一参数 d。根据计算后的参数第一参数带入c=m+2k*r1+r2*d modN的公式中,实现对初始文件的加密,从而获得该初始文件对应的加密文件,其中,c表示加密文件,m表示所述初始文件,范围为{0,1}k,k表示常数,r1和r2表示随机整数,N表示加密密钥中的大整数。
示例性地,根据c=m+2k*r1+r2*d mod N可知,本申请在{0,1} 数阈内明文比特数的基础上进行扩展,数阈变化为 {0,1} k。该阈值的拓展不再局限于1个比特数数据的加密处理,而是同时开展k个比特数数据加密,实现大量明文并行处理。
此外,本申请中利用c=m+2k*r1+r2*d mod N对初始文件进行加密,相较于传统的加密方式,可以对多个初始文件进行同时加密,分别获得对应的加密文件。第一随机数和第二随机数的取值范围相较于传统方案的取值范围更大,可以使得在进行加密时进行多个文件同时进行加密。
具体地,本申请的加密算法相较于传统的加密算法,对算法的计算方式和计算参数进行了改进,扩展了明文加密比特数,提高了数据加密的效率。
在一些实施方式中,所述打印终端101对所述目标打印文件执行打印操作,获得所述目标打印文件对应的打印结果,包括:所述打印终端101获得解密密钥,并利用所述解密密钥对所述目标打印文件进行数据解密,获得所述目标打印文件对应的所述初始打印文件;所述打印终端101对所述初始打印文件执行打印操作,并获得所述初始打印文件对应的所述打印结果;其中,所述利用所述解密密钥对所述目标打印文件进行数据解密,根据下式获得:
a=concat((wi mod p1)mod 2k);
a表示初始打印文件,wi表示第i部分的所述目标打印文件,p1表示奇素数,k表示常数。
示例性地,打印终端101中存储着服务器103对初始打印文件进行加密后的目标打印文件进行解密时所需的私钥信息。打印终端101在数据库中查询获得对应的解密密钥,进而获得预设长度下的部分目标打印文件,利用解密密钥对该部分目标打印文件进行数据解密,若解密成功,则获得对应的初始打印文件,若解密失败,则修改预设长度,重新获得部分目标打印文件,直至解密成功。
例如,目标打印文件对应的数据长度为1000,则预设长度为100,则从目标打印文件中从初始位置获得至预设长度对应位置的数据作为第1部分目标打印文件,进而利用(w1 mod p1)mod 2k 对第1部分目标打印文件进行解密,若解密成功则确定第一部分目标打印文件为目标打印文件中初始位置至预设长度对应位置的数据,p1表示奇素数也可表示为解密密钥中的部分数据;若解密失败则修改预设长度,从而获得初始位置至修改预设长度对应位置数据作为第1部分目标打印文件,并重新进行解密,直至获得第1部分目标打印文件。当获得第1部分目标打印文件后,将目标打印文件中第1部分目标打印文件中的结尾位置作为初始位置,重新获得第2部分目标打印文件,重复第1部分目标打印文件解密的步骤,直至全部解密。
示例性地,获得多个部分的目标打印文件对应的多个解密文件后,将解密文件进行拼接,从而获得初始打印文件,进而打印终端101对初始打印文件执行打印操作,并获得初始打印文件对应的打印结果。
可选地,本申请中在调整预设长度时可以根据预设步长进行调整,具体预设步长的长度不做限制,用户可根据实际需求进行设置。
具体地,本申请中即使获得打印终端101和第二服务器103之间的信息传输的目标打印文件解密时所需的私钥信息,也无法直接根据私钥信息进行解密,从而进一步降低了数据泄漏的危险。
在一些实施方式中,如图4所示,打印终端101至少包括第一处理器1011、第一存储器1012、第一通信接口(图未示)和第一I/O接口(图未示)。第一处理器1011、第一存储器1012、第一通信接口、第一和I/O接口通过第一总线进行通信。第一处理器1011可以是中央处理单元 (Central Processing Unit,CPU),该处理器还可以是其他通用处理器、数字信号处理器 (Digital Signal Processor,DSP)、专用集成电路(Application SpecificIntegrated Circuit,ASIC)、现场可编程门阵列 (Field-Programmable Gate Array,FPGA) 或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。其中,通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
第一存储器1012中装有操作系统和应用程序等供第一处理器1011执行的各种计算机程序及执行该计算机程序所需的数据。在打印终端101工作过程中,如有需要本地存储的数据,均可以存储到第一存储器1012中。第一I/O接口包括但不限定于USB、IEEE1394或RS-232C等串行接口、SCSI、IDE或IEEE1284等并行接口以及由D/A转换器和转换器等组成的模拟信号接口。第一I/O接口上连接有输入组件,用户可以用输入组件直接向打印终端101输入数据,该输入组件包括但不限定于键盘、鼠标、触摸屏或控制按钮。显示组件可以通过第一I/O接口与打印终端101通信连接,以进行相关信息提示。第一通信接口是可以是目前已知的任意通信协议的接口,第一通信接口通过网络与外界进行通信,打印终端101可以通过第一通信接口以预设的通信协议,与通过该网连接的任意组件之间传输数据。
在一些实施方式中,打印终端101用于实现如下控制方法步骤,具体为打印终端101的第一处理器1011调用第一存储器1012内的第一计算机程序,第一处理器1011和第一存储器1012通过第一总线1013连接,以实现如下方法步骤:
向第一服务器102发送所述查询请求,并接收所述第一服务器102对所述查询请求确定的所述查询结果;
根据所述查询结果向第二服务器103发送连接请求,以使得建立与所述第二服务器103之间的通信连接;
接收所述第二服务器103发送的所述目标打印文件,并对所述目标打印文件执行打印操作,获得所述目标打印文件对应的打印结果和打印完成指令,并将所述打印完成指令发送至所述第二服务器103,以使得所述第二服务器103根据所述打印完成指令确定所述目标打印文件的打印状态。
需要说明的是,所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,上述描述的打印终端101对应方法的具体工作过程,可以参考前述云打印系统100的对应工作过程,在此不再赘述。
在一些实施方式中,如图5所示,第一服务器102至少包括第二处理器1021、第二存储器1022、第二通信接口(图未示)和第二I/O接口(图未示)。第二处理器1021、第二存储器1022、第二通信接口、和第二I/O接口通过第二总线进行通信。第二处理器1021可以是中央处理单元 (Central Processing Unit,CPU),该处理器还可以是其他通用处理器、数字信号处理器 (Digital Signal Processor,DSP)、专用集成电路(Application SpecificIntegrated Circuit,ASIC)、现场可编程门阵列 (Field-Programmable Gate Array,FPGA) 或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。其中,通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
第二存储器1022中装有操作系统和应用程序等供第二处理器1021执行的各种计算机程序及执行该计算机程序所需的数据。在第一服务器102工作过程中,如有需要本地存储的数据,均可以存储到第二存储器1022中。第二I/O接口包括但不限定于USB、IEEE1394或RS-232C等串行接口、SCSI、IDE或IEEE1284等并行接口以及由D/A转换器和转换器等组成的模拟信号接口。第二I/O接口上连接有输入组件,用户可以用输入组件直接向第一服务器102输入数据,该输入组件包括但不限定于键盘、鼠标、触摸屏或控制按钮。显示组件可以通过第二I/O接口与第一服务器102通信连接,以进行相关信息提示。第二通信接口是可以是目前已知的任意通信协议的接口,第二通信接口通过网络与外界进行通信,第一服务器102可以通过第二通信接口以预设的通信协议,与通过该网连接的任意组件之间传输数据。
在一些实施方式中,第一服务器102用于实现如下控制方法步骤,具体为第一服务器102的第二处理器1021调用第二存储器1022内的第二计算机程序,第二处理器1021和第二存储器1022通过第二总线1023连接,以实现如下方法步骤:
所述第一服务器102用于接收打印终端101发送的获得第二服务器103对应的登陆信息的查询请求,并根据所述查询请求对所述打印终端101的身份信息进行验证,获得第一验证结果;当所述第一验证结果为验证成功时,则根据所述查询请求获得所述打印终端101对应的查询结果,并将所述查询结果发送至所述打印终端101。
需要说明的是,所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,上述描述的第一服务器102对应方法的具体工作过程,可以参考前述云打印系统100的对应工作过程,在此不再赘述。
在一些实施方式中,如图6所示,第二服务器103至少包括第三处理器1031、第三存储器1032、第三通信接口(图未示)和第三I/O接口(图未示)。第三处理器1031、第三存储器1032、第三通信接口、和第三I/O接口通过第三总线进行通信。第三处理器1031可以是中央处理单元 (Central Processing Unit,CPU),该处理器还可以是其他通用处理器、数字信号处理器 (Digital Signal Processor,DSP)、专用集成电路(Application SpecificIntegrated Circuit,ASIC)、现场可编程门阵列 (Field-Programmable Gate Array,FPGA) 或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。其中,通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
第三存储器1032中装有操作系统和应用程序等供第三处理器1031执行的各种计算机程序及执行该计算机程序所需的数据。在第二服务器103工作过程中,如有需要本地存储的数据,均可以存储到第三存储器1032中。第三I/O接口包括但不限定于USB、IEEE1394或RS-232C等串行接口、SCSI、IDE或IEEE1284等并行接口以及由D/A转换器和转换器等组成的模拟信号接口。第三I/O接口上连接有输入组件,用户可以用输入组件直接向第二服务器103输入数据,该输入组件包括但不限定于键盘、鼠标、触摸屏或控制按钮。显示组件可以通过第三I/O接口与第二服务器103通信连接,以进行相关信息提示。通信接口是可以是目前已知的任意通信协议的接口,通信接口通过网络与外界进行通信,第二服务器103可以通过通信接口以预设的通信协议,与通过该网连接的任意组件之间传输数据。
在一些实施方式中,第二服务器103用于实现如下控制方法步骤,具体为第二服务器103的第三处理器1031调用第三存储器1032内的第三计算机程序,第三处理器1031和第三存储器1032通过第三总线1033连接,以实现如下方法步骤:
接收打印终端101发送的连接请求,根据所述连接请求对所述打印终端101进行身份验证获得第二验证结果,当所述第二验证结果为验证通过时,则建立与所述打印终端101之间的通信连接,并向所述打印终端101发送目标打印文件。
需要说明的是,所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,上述描述的第二服务器103对应方法的具体工作过程,可以参考前述云打印系统100的对应工作过程,在此不再赘述。
本发明实施例还提供一种存储介质,用于计算机可读存储,所述存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现如本发明实施例说明书提供的任一项标注图像的采集方法的步骤。
其中,所述存储介质可以是前述实施例所述的控制器的内部存储单元,例如所述控制器的硬盘或内存。所述存储介质也可以是所述控制器的外部存储设备,例如所述控制器上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(SecureDigital,SD)卡,闪存卡(Flash Card)等。
本领域普通技术人员可以理解,上文中所公开方法中的全部或某些步骤、系统、装置中的功能模块/单元可以被实施为软件、固件、硬件及其适当的组合。在硬件实施例中,在以上描述中提及的功能模块/单元之间的划分不一定对应于物理组件的划分;例如,一个物理组件可以具有多个功能,或者一个功能或步骤可以由若干物理组件合作执行。某些物理组件或所有物理组件可以被实施为由处理器,如中央处理器、数字信号处理器或微处理器执行的软件,或者被实施为硬件,或者被实施为集成电路,如专用集成电路。这样的软件可以分布在计算机可读介质上,计算机可读介质可以包括计算机存储介质(或非暂时性介质)和通信介质(或暂时性介质)。如本领域普通技术人员公知的,术语计算机存储介质包括在用于存储信息(诸如计算机可读指令、数据结构、程序模块或其他数据)的任何方法或技术中实施的易失性和非易失性、可移除和不可移除介质。计算机存储介质包括但不限于RAM、ROM、EEPROM、闪存或其他存储器技术、CD-ROM、数字多功能盘(DVD)或其他光盘存储、磁盒、磁带、磁盘存储或其他磁存储装置、或者可以用于存储期望的信息并且可以被计算机访问的任何其他的介质。此外,本领域普通技术人员公知的是,通信介质通常包含计算机可读指令、数据结构、程序模块或者诸如载波或其他传输机制之类的调制数据信号中的其他数据,并且可包括任何信息递送介质。
应当理解,在本发明说明书和所附权利要求书中使用的术语“和/ 或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者系统不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者系统所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者系统中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。以上所述,仅为本发明的具体实施例,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。
Claims (8)
1.一种云打印系统,其特征在于,所述云打印系统包括:打印终端、与所述打印终端通信连接的第一服务器、以及与所述打印终端通信连接的第二服务器;
所述第一服务器用于接收所述打印终端发送的获得所述第二服务器对应的登陆信息的查询请求,并根据所述查询请求对所述打印终端的身份信息进行验证,获得第一验证结果;当所述第一验证结果为验证成功时,则根据所述查询请求获得所述打印终端对应的查询结果,并将所述查询结果发送至所述打印终端;
所述打印终端用于向所述第一服务器发送所述查询请求,并接收所述第一服务器对所述查询请求确定的所述查询结果,根据所述查询结果向所述第二服务器发送连接请求,以使得建立与所述第二服务器之间的通信连接;
所述第二服务器用于接收所述打印终端发送的所述连接请求,根据所述连接请求对所述打印终端进行身份验证获得第二验证结果,当所述第二验证结果为验证通过时,则建立与所述打印终端之间的通信连接,并向所述打印终端发送目标打印文件;
所述打印终端还用于接收所述第二服务器发送的所述目标打印文件,并对所述目标打印文件执行打印操作,获得所述目标打印文件对应的打印结果和打印完成指令,并将所述打印完成指令发送至所述第二服务器,以使得所述第二服务器根据所述打印完成指令确定所述目标打印文件的打印状态;
所述第二服务器向所述打印终端发送目标打印文件之前,所述系统还包括:
所述第二服务器获得初始打印文件,并将所述初始打印文件拆分为多个子文件;
所述第二服务器对多个所述子文件进行数据加密获得多个加密文件;
所述第二服务器将多个所述加密文件进行合并获得所述初始打印文件对应的目标打印文件;
所述第二服务器对多个所述子文件进行数据加密获得多个加密文件,包括:
所述第二服务器获得加密密钥,并利用所述加密密钥依次对所述子文件依次进行数据加密,获得多个初始文件;
所述第二服务器获得第一随机整数和第二随机整数,并根据所述第一随机整数和所述第二随机整数确定公钥函数对应的第一参数;
所述第二服务器利用所述第一参数确定所述初始文件对应的所述加密密钥;
所述第二服务器根据所述加密密钥对所述初始文件进行加密获得所述加密文件;
其中,所述根据所述第一随机整数和所述第二随机整数确定公钥函数对应的第一参数,根据下式获得:
d=p*l+2k*h;
d表示第一参数,p表示奇素数,l表示第一随机整数,h表示第二随机整数,k表示常数;
其中,所述根据所述加密密钥对所述初始文件进行加密获得所述加密文件,根据下式获得:
c=m+2k*r1+r2*d mod N;
c表示加密文件,m表示所述初始文件,范围为{0,1}k,k表示常数,r1和r2表示随机整数,N表示加密密钥中的大整数。
2.根据权利要求1所述的云打印系统,其特征在于,所述查询请求至少包括所述打印终端对应的签名信息;
所述根据所述查询请求对所述打印终端的身份信息进行验证,获得第一验证结果,当所述第一验证结果为验证成功时,则根据所述查询请求获得所述打印终端对应的查询结果,包括:
所述第一服务器根据预设公钥文件中对应的公钥信息对所述签名信息进行解密,获得解密状态;
当所述解密状态为解密失败时,则所述第一服务器确定所述第一验证结果为验证失败;
当所述解密状态为解密成功时,则所述第一服务器确定所述第一验证结果为所述验证成功;
当所述第一验证结果为所述验证成功时,所述第一服务器获得所述签名信息对应的解密结果,以及所述签名信息对应的目标公钥信息;
所述第一服务器根据所述解密结果获得所述打印终端对应的序列号,并根据所述序列号确定所述打印终端对应的所述第二服务器的连接信息;
所述第一服务器利用所述目标公钥信息对所述连接信息进行加密,获得所述查询结果。
3.根据权利要求1所述的云打印系统,其特征在于,所述打印终端根据所述查询结果向所述第二服务器发送连接请求,包括:
所述打印终端根据自身对应的私钥信息对所述查询结果进行解密,获得与所述第二服务器进行通信连接所需的所述连接信息;
所述打印终端获得自身对应的标识信息,并根据所述标识信息获得对应的所述连接请求,所述标识信息用于表明所述打印终端对应的身份信息;
所述打印终端根据所述连接信息向所述第二服务器发送所述连接请求。
4.根据权利要求1所述的云打印系统,其特征在于,所述第二服务器根据所述连接请求对所述打印终端进行身份验证获得第二验证结果,包括:
所述第二服务器根据所述连接请求获得所述打印终端对应的标识信息;
所述第二服务器根据所述标识信息对所述打印终端进行身份验证获得第二验证结果。
5.根据权利要求1所述的云打印系统,其特征在于,所述打印终端对所述目标打印文件执行打印操作,获得所述目标打印文件对应的打印结果,包括:
所述打印终端获得解密密钥,并利用所述解密密钥对所述目标打印文件进行数据解密,获得所述目标打印文件对应的所述初始打印文件;
所述打印终端对所述初始打印文件执行打印操作,并获得所述初始打印文件对应的所述打印结果;
其中,所述利用所述解密密钥对所述目标打印文件进行数据解密,根据下式获得:
a=concat((wi mod p1)mod 2k);
a表示初始打印文件,wi表示第i部分的所述目标打印文件,p1表示奇素数,k表示常数。
6.一种应用于如权利要求1至5任一项所述的云打印系统的打印终端,其特征在于,所述打印终端包括第一存储器、第一处理器以及存储在所述第一存储器中并可在所述第一处理器上运行的第一计算机程序。
7.一种应用于如权利要求1至5任一项所述的云打印系统的第一服务器,其特征在于,所述第一服务器包括第二存储器、第二处理器以及存储在所述第二存储器中并可在所述处理器上运行的第二计算机程序。
8.一种应用于如权利要求1至5任一项所述的云打印系统的第二服务器,其特征在于,所述第二服务器包括第三存储器、第三处理器以及存储在所述第三存储器中并可在所述第三处理器上运行的第三计算机程序。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311641017.0A CN117348824B (zh) | 2023-12-04 | 2023-12-04 | 一种云打印系统以及相关装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311641017.0A CN117348824B (zh) | 2023-12-04 | 2023-12-04 | 一种云打印系统以及相关装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN117348824A CN117348824A (zh) | 2024-01-05 |
CN117348824B true CN117348824B (zh) | 2024-03-08 |
Family
ID=89357787
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311641017.0A Active CN117348824B (zh) | 2023-12-04 | 2023-12-04 | 一种云打印系统以及相关装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117348824B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117749532A (zh) * | 2024-02-07 | 2024-03-22 | 珠海芯烨电子科技有限公司 | 一种云打印机数据加密方法以及相关装置 |
CN118331521A (zh) * | 2024-06-11 | 2024-07-12 | 北京国信会视科技有限公司 | 基于改进的Socket协议的云打印方法、装置及介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6385728B1 (en) * | 1997-11-26 | 2002-05-07 | International Business Machines Corporation | System, method, and program for providing will-call certificates for guaranteeing authorization for a printer to retrieve a file directly from a file server upon request from a client in a network computer system environment |
CN106814980A (zh) * | 2015-11-27 | 2017-06-09 | 北京奇虎科技有限公司 | 一种云打印方法、设备、服务器和终端设备 |
CN109189351A (zh) * | 2018-08-21 | 2019-01-11 | 平安科技(深圳)有限公司 | 一种云打印方法、存储介质和服务器 |
-
2023
- 2023-12-04 CN CN202311641017.0A patent/CN117348824B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6385728B1 (en) * | 1997-11-26 | 2002-05-07 | International Business Machines Corporation | System, method, and program for providing will-call certificates for guaranteeing authorization for a printer to retrieve a file directly from a file server upon request from a client in a network computer system environment |
CN106814980A (zh) * | 2015-11-27 | 2017-06-09 | 北京奇虎科技有限公司 | 一种云打印方法、设备、服务器和终端设备 |
CN109189351A (zh) * | 2018-08-21 | 2019-01-11 | 平安科技(深圳)有限公司 | 一种云打印方法、存储介质和服务器 |
Also Published As
Publication number | Publication date |
---|---|
CN117348824A (zh) | 2024-01-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN117348824B (zh) | 一种云打印系统以及相关装置 | |
US11128477B2 (en) | Electronic certification system | |
CN110535628B (zh) | 通过证书签发进行多方安全计算的方法及装置 | |
US7171556B2 (en) | VPN enrollment protocol gateway | |
US10511591B2 (en) | Generation of shared secrets using pairwise implicit certificates | |
US6895501B1 (en) | Method and apparatus for distributing, interpreting, and storing heterogeneous certificates in a homogenous public key infrastructure | |
US9106635B2 (en) | System and method for connecting client devices to a network | |
US8943310B2 (en) | System and method for obtaining a digital certificate for an endpoint | |
EP2086162B1 (en) | System, device, method and program for authenticating communication partner by means of electronic certificate including personal information | |
US9137017B2 (en) | Key recovery mechanism | |
US20050273592A1 (en) | System, method and program for protecting communication | |
CN107959566A (zh) | 量子数据密钥协商系统及量子数据密钥协商方法 | |
US9178870B2 (en) | User authentication method using self-signed certificate of web server, client device and electronic device including web server performing the same | |
US10798086B2 (en) | Implicit certificates using ring learning with errors | |
CN112383395B (zh) | 密钥协商方法及装置 | |
Pritikin et al. | Enrollment over secure transport | |
US7451307B2 (en) | Communication apparatus, communication system, communication apparatus control method and implementation program thereof | |
US20200169410A1 (en) | Method for digital signing with multiple devices operating multiparty computation with a split key | |
CN113609213B (zh) | 设备密钥的同步方法、系统、设备和存储介质 | |
JP2020120173A (ja) | 電子署名システム、証明書発行システム、証明書発行方法及びプログラム | |
US20070283161A1 (en) | System and method for generating verifiable device user passwords | |
JP6465426B1 (ja) | 電子署名システム、証明書発行システム、鍵管理システム及び電子証明書発行方法 | |
CN115150109B (zh) | 认证方法、装置及相关设备 | |
CN114205076A (zh) | 基于数字证书的量子密钥分发系统 | |
CN111225001B (zh) | 区块链去中心化通讯方法、电子设备及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |