CN104050418A - 一种网页浏览器文本背景安全打印的方法和装置 - Google Patents

一种网页浏览器文本背景安全打印的方法和装置 Download PDF

Info

Publication number
CN104050418A
CN104050418A CN201310080839.6A CN201310080839A CN104050418A CN 104050418 A CN104050418 A CN 104050418A CN 201310080839 A CN201310080839 A CN 201310080839A CN 104050418 A CN104050418 A CN 104050418A
Authority
CN
China
Prior art keywords
function
system registry
background
operated
interception
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201310080839.6A
Other languages
English (en)
Other versions
CN104050418B (zh
Inventor
沈孝栋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Advanced New Technologies Co Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Priority to CN201310080839.6A priority Critical patent/CN104050418B/zh
Publication of CN104050418A publication Critical patent/CN104050418A/zh
Priority to HK15101921.5A priority patent/HK1201603A1/zh
Application granted granted Critical
Publication of CN104050418B publication Critical patent/CN104050418B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Stored Programmes (AREA)
  • Debugging And Monitoring (AREA)

Abstract

本申请提供一种网页浏览器文本背景安全打印方法,包括:在文本背景安全打印模式下,将系统注册表中控制背景打印的表项的键值设置为指定值,指示打印背景;安装全局消息钩子,通过所述全局消息钩子监控系统中运行的所有应用程序的进程,并在监控到应用程序调用对系统注册表进行操作的函数时,执行如下拦截操作:判断所述应用程序调用所述对系统注册表进行操作的函数是否是对所述系统注册表中控制背景打印的表项的键值进行修改,如果是,则阻止对所述系统注册表中控制背景打印的表项的键值进行修改,直接返回。本申请还提供一种网页浏览器文本背景安全打印装置。本申请可以实现文本背景安全打印。

Description

一种网页浏览器文本背景安全打印的方法和装置
技术领域
本申请涉及计算机技术,尤其涉及一种网页浏览器文本背景安全打印的方法和装置。
背景技术
目前在互联网商业中,电子合同/协议最终会被用户下载到本地打印为纸质的文件存档。电子合同/协议的提供者往往为了保护文档而加上企业的水印背景,但是IE(Internet Explorer,网页浏览器)打印的时候会有一项选择,“打印背景颜色和图像”经常会被设置成未选中(即不打钩,图1所示为选中状态)或者用户故意取消打钩,这样会造成背景颜色和图像不会被打印出来,造成后续双方纸质契约的不一致。
现有的解决方案是:使用遍历IE窗口找到最内层句柄窗口进行消息拦截,来保证打印背景颜色和图像,仅能支持IE6。
上述方案的缺陷在于,使用遍历IE窗口找到最内层句柄窗口,随着IE版本的升级(就算是小版本升级),一旦窗口的句柄名称发生变化的话,该控件就需要重新设定和发布,目前仅支持IE6,而现在IE6基本上就处于发展的末期,已有新的版本替代IE6,现有方案兼容性比较差。
发明内容
本申请要解决的技术问题是提供一种网页浏览器文本背景安全打印方法和装置,实现背景的强制打印,保证双方文本的一致性。
为了解决上述问题,本申请提供了一种网页浏览器文本背景安全打印方法,包括:
在文本背景安全打印模式下,将系统注册表中控制背景打印的表项的键值设置为指定值,指示打印背景;
安装全局消息钩子,通过所述全局消息钩子监控系统中运行的所有应用程序的进程,并在监控到应用程序调用对系统注册表进行操作的函数时,执行如下拦截操作:
判断所述应用程序调用所述对系统注册表进行操作的函数是否是对所述系统注册表中控制背景打印的表项的键值进行修改,如果是,则阻止对所述系统注册表中控制背景打印的表项的键值进行修改,直接返回。
上述方法还可具有以下特点,所述拦截操作中还包括:判断所述应用程序调用所述对系统注册表进行操作的函数不是对所述系统注册表中控制背景打印的表项的键值进行修改时,执行所述应用程序所调用的所述对系统注册表进行操作的函数。
上述方法还可具有以下特点,通过如下方式实现所述拦截操作:
获取所述对系统注册表进行操作的函数的入口地址,将所述入口地址对应的代码段的最前面的多个字节的内容替换为跳转指令,该跳转指令指示跳转到预设的拦截函数的地址;
将所述拦截函数对应的执行代码注入到所有应用程序的进程空间;
当监控到应用程序调用所述对系统注册表进行操作的函数时,通过执行所述跳转指令转向执行所述拦截函数,实现所述拦截操作。
上述方法还可具有以下特点,所述方法还包括:退出所述文本背景安全打印模式时,卸载所述全局消息钩子,将所述对系统注册表进行操作的函数的入口地址对应的代码段的最前面的多个字节的内容恢复为原有内容。
上述方法还可具有以下特点,所述对系统注册表进行操作的函数包括:对所述系统注册表进行新增、修改或删除操作的函数。
本申请还提供一种网页浏览器文本背景安全打印装置,包括:
配置模块,用于在文本背景安全打印模式下,将系统注册表中控制背景打印的表项的键值设置为指定值,指示打印背景;以及,安装全局消息钩子;
监控模块,用于通过所述全局消息钩子监控系统中运行的所有应用程序的进程;
拦截模块,用于在所述监控模块监控到应用程序调用对系统注册表进行操作的函数时,执行如下拦截操作:判断所述应用程序调用所述对系统注册表进行操作的函数是否是对所述系统注册表中控制背景打印的表项的键值进行修改,如果是,则阻止对所述系统注册表中控制背景打印的表项的键值进行修改,直接返回。
上述装置还可具有以下特点,所述拦截模块执行的所述拦截操作中还包括:判断所述应用程序调用所述对系统注册表进行操作的函数不是对所述系统注册表中控制背景打印的表项的键值进行修改时,执行所述应用程序所调用的所述对系统注册表进行操作的函数。
上述装置还可具有以下特点,所述配置模块还用于:获取所述对系统注册表进行操作的函数的入口地址,将所述入口地址对应的代码段的最前面的多个字节的内容替换为跳转指令,该跳转指令指示跳转到预设的拦截函数的地址;以及,将所述拦截函数对应的执行代码注入到所有应用程序的进程空间;
所述拦截模块是用于:当所述监控模块监控到应用程序调用所述对系统注册表进行操作的函数时,通过执行所述跳转指令转向执行所述拦截函数,实现所述拦截操作。
上述装置还可具有以下特点,所述配置模块还用于:退出所述文本背景安全打印模式时,卸载所述全局消息钩子,将所述对系统注册表进行操作的函数的入口地址对应的代码段的最前面的多个字节的内容恢复为原有内容。
上述装置还可具有以下特点,所述对系统注册表进行操作的函数包括:对所述系统注册表进行新增、修改或删除操作的函数。
本申请包括以下优点:
1、不限于特定的浏览器的版本,可以适用于已有各版本的浏览器以及后续开发的浏览器;
2、不受最内层句柄限制,在最内层句柄名称或类型变化时,本申请仍可适用。
当然,实施本申请的任一产品并不一定需要同时达到以上所述的所有优点。
附图说明
图1是现有技术中打印背景未选中的示意图;
图2是Windows全局APIHook结构图;
图3是Windows全局的APIHook拦截示意图:
图4是本申请实施例网页浏览器文本背景安全打印方法流程图;
图5是拦截函数执行示意图;
图6是本申请实施例网页浏览器文本背景安全打印装置的示意图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚明白,下文中将结合附图对本申请的实施例进行详细说明。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互任意组合。
另外,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
Windows API Hook(应用程序接口钩子)是Windows操作系统中应用程序采取的一种系统级或者应用级别API(Application Programming Interface,应用程序接口)拦截技术,通过这种拦截技术应用软件开发者中就可以有效拦截系统/应用级别的API的调用,可以为应用程序提供更强大的支持。拦截可以分为全局API拦截和应用程序API拦截,顾名思义全局拦截是可以实现Windows操作系统程序对某个API的拦截。本申请基于Windows全局APIHook技术来对互联网文本背景打印进行安全控制。
实施例一
本实施例提供一种网页浏览器文本背景安全打印方法,包括:
在文本背景安全打印模式下,将系统注册表中控制背景打印的表项键值设置为指定值,指示打印背景;
安装全局消息钩子,通过所述全局消息钩子监控系统中运行的所有应用程序的进程;
当监控到应用程序调用对系统注册表进行操作的函数时,执行如下拦截操作:
判断所述应用程序调用所述对系统注册表进行操作的函数是否是对所述系统注册表中控制背景打印的表项的键值进行修改,如果是,则阻止对所述系统注册表中控制背景打印的表项的键值进行修改,直接返回。
本实施例中,通过预先设置系统注册表中控制背景打印的表项键值为指定值,指示打印背景,并在后续通过全局消息钩子进行监控,阻止对系统注册表中控制背景打印的表项的键值进行修改,保证了控制背景打印的表项的键值,从而保证了打印时必须打印背景。
其中,上述对系统注册表进行操作的函数包括:对所述系统注册表进行新增、修改或删除操作的函数。
在本实施例的一个备选方案中,还包括:如果判断所述应用程序调用所述对系统注册表进行操作的函数不是对所述系统注册表中控制背景打印的表项的键值进行修改,则执行所述应用程序所调用的所述对系统注册表进行操作的函数。
在本实施例的一个备选方案中,通过如下方式实现在监控到应用程序调用对系统注册表进行操作的函数时执行所述拦截操作:
获取所述对系统注册表进行操作的函数的入口地址,将所述入口地址对应的代码段的最前面的多个字节的内容替换为跳转指令,该跳转指令指示跳转到预设的拦截函数的地址;
将所述拦截函数对应的执行代码注入到所有应用程序的进程空间;
当监控到应用程序调用所述对系统注册表进行操作的函数时,通过执行所述跳转指令转向执行所述拦截函数,实现所述拦截操作。
在本实施例的一个备选方案中,还包括:退出所述文本背景安全打印模式时,卸载所述全局消息钩子,将所述对系统注册表进行操作的函数的入口地址对应的代码段的最前面的多个字节的内容恢复为原有内容。
下面通过一个应用实例进一步说明本申请。
图2示出了Windows全局APIHook结构图。假设第一应用程序201需要执行某一个动态链接库203即动态链接库WindowsAPI_xxxx.dll提供的一个函数,会将函数对应的API执行代码204加载到自己的进程空间(步骤205),然后找到加载后的执行代码对应的函数入口地址,执行代码(步骤206)。
如图3所示,Windows全局的API Hook基于如下方式进行拦截:(1)安装一个全局的消息钩子(WindowsHook),监控所有的应用程序;(2)将要替换的代码注入所有的应用程序;(3)替换原API的代码的函数入口地址,指向自己的代码。(4)当应用程序需要执行API时,转向替换后的代码。
其中,图3中虚线代表没有使用全局HOOK技术的情况下,指向替换前的代码;实线代表指向替换后执行的代码。执行的时候是先访问0x001,执行跳转指令,根据跳转指令转到oxff5执行替换的API代码。
找出系统注册表中控制背景打印的表项键值,本实例中,控制“打印背景颜色和图像”的背景打印的功能元数据存储在Windows操作系统注册表中的″Software\\Microsoft\\Internet Explorer\\Main″目录的Print_Background键,当这个键的值被设置为“yes(是)”的时候,用户打印的时候就会默认打印背景颜色和图像。
本实例提供的网页浏览器文本背景安全打印方法流程图如图4所示,包括:
步骤401,IE浏览器初始化加载ActiveX控件;
加载ActiveX控件后,表示进入前面所述的文本背景安全打印模式;
步骤402,进行一个全局消息钩子的安装,用于后续新的进程启动的时候可以自动做注入和替换的动作;
步骤403,遍历所有的应用程序的进程,hook对注册表进行操作的API函数,包括:
403a)遍历所有的应用程序的进程,将拦截函数的执行代码注入到所有应用程序的进程空间。
主要的思想是调用CreateRemoteThread(创建远程线程)和LoadLibrary(加载库)函数将替换函数ActiveX中的代码映射到远程进程;
403b)使用GetProcAddress方法获取原有的对注册表进行操作的几个API函数的入口地址,将该入口地址指向的代码段的开头改为使用跳转指令直接指向新的代码段,跳转指令可以使用JMP(JUMP,跳转)的汇编指令或INT指令实现;
步骤404,初始化注册表Print_Background键为’yes’。
HookAPI后,当外部系统主动修改注册表Print_Background键值时,会调用系统API中对系统注册表进行操作的函数,包括RegCreateKeyEx、RegDeleteKey、RegSetValue这几个函数,在执行函数地址起始的代码段的时候,已经通过JMP指令跳转到新的代码段(即拦截函数的代码段)了。拦截函数的代码段的逻辑如图5所示,包括:
步骤501,监控到应用程序调用对系统注册表进行操作的函数;
任何应用程序需要修改″Software\\Microsoft\\Internet Explorer\\Main″目录的Print_Background键时,都会调用系统API如RegCreateKeyEx、RegDeleteKey、RegSetValue这几个注册表函数中的一个或多个;本实例中,指监控到调用RegCreateKeyEx、RegDeleteKey、RegSetValue中的一个或多个;
步骤502,因为上述API的入口地址已经被替换为拦截函数的内容了,所以控制权被转移到拦截函数的代码中,包括:判断是否是对Print_Background键进行修改,如果是,执行步骤503;如果不是,执行步骤504;
步骤503,不允许对Print_Background键进行修改,函数直接返回,结束;
步骤504,由于不是修改Print_Background键,认为程序可以继续执行,所以通过JMP指令再次转回原有的函数地址(原有地址+JMP指令过几位的位置)开始执行,结束。
在本实例的一个备选方案中,当IE关闭的时候,需要将原有的API拦截恢复,包括:将原有的对API进行操作的函数的入口地址指向的代码段中被JMP指令覆盖的内容恢复为原有内容。
本申请实施例还提供一种网页浏览器文本背景安全打印装置,如图6所示,包括:
配置模块601,用于在文本背景安全打印模式下,将系统注册表中控制背景打印的表项键值设置为指定值,指示打印背景;以及,安装全局消息钩子;
监控模块602,用于通过所述全局消息钩子监控系统中运行的所有应用程序的进程;
拦截模块603,用于在所述监控模块602监控到应用程序调用对系统注册表进行操作的函数时,执行如下拦截操作:判断所述应用程序调用所述对系统注册表进行操作的函数是否是对所述系统注册表中控制背景打印的表项的键值进行修改,如果是,则阻止对所述系统注册表中控制背景打印的表项的键值进行修改,直接返回。
在本实施例的一种备选方案中,所述拦截模块603执行的所述拦截操作中还包括:判断所述应用程序调用所述对系统注册表进行操作的函数不是对所述系统注册表中控制背景打印的表项的键值进行修改时,执行所述应用程序所调用的所述对系统注册表进行操作的函数。
在本实施例的一种备选方案中,所述配置模块601还用于:获取所述对系统注册表进行操作的函数的入口地址,将所述入口地址对应的代码段的最前面的多个字节的内容替换为跳转指令,该跳转指令指示跳转到预设的拦截函数的地址;以及,将所述拦截函数对应的执行代码注入到所有应用程序的进程空间;
所述拦截模块603是用于:当所述监控模块602监控到应用程序调用所述对系统注册表进行操作的函数时,通过执行所述跳转指令转向执行所述拦截函数,实现所述拦截操作。
在本实施例的一种备选方案中,所述配置模块601还用于:退出所述文本背景安全打印模式时,卸载所述全局消息钩子,将所述对系统注册表进行操作的函数的入口地址对应的代码段的最前面的多个字节的内容恢复为原有内容。
在本实施例的一种备选方案中,所述对系统注册表进行操作的函数包括:对所述系统注册表进行新增、修改或删除操作的函数。
在本申请的一个实施例中,使用C++作为核心开发语言实现本申请所述种IE文本背景安全打印的方法。
本申请至少支持windowsXP、windows7下的IE6+的背景安全打印。
本领域普通技术人员可以理解上述方法中的全部或部分步骤可通过程序来指令相关硬件完成,所述程序可以存储于计算机可读存储介质中,如只读存储器、磁盘或光盘等。可选地,上述实施例的全部或部分步骤也可以使用一个或多个集成电路来实现。相应地,上述实施例中的各模块/单元可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。本申请不限制于任何特定形式的硬件和软件的结合。

Claims (10)

1.一种网页浏览器文本背景安全打印方法,其特征在于,包括:
在文本背景安全打印模式下,将系统注册表中控制背景打印的表项的键值设置为指定值,指示打印背景;
安装全局消息钩子,通过所述全局消息钩子监控系统中运行的所有应用程序的进程,并在监控到应用程序调用对系统注册表进行操作的函数时,执行如下拦截操作:
判断所述应用程序调用所述对系统注册表进行操作的函数是否是对所述系统注册表中控制背景打印的表项的键值进行修改,如果是,则阻止对所述系统注册表中控制背景打印的表项的键值进行修改,直接返回。
2.如权利要求1所述的方法,其特征在于,所述拦截操作中还包括:判断所述应用程序调用所述对系统注册表进行操作的函数不是对所述系统注册表中控制背景打印的表项的键值进行修改时,执行所述应用程序所调用的所述对系统注册表进行操作的函数。
3.如权利要求1或2所述的方法,其特征在于,通过如下方式实现所述拦截操作:
获取所述对系统注册表进行操作的函数的入口地址,将所述入口地址对应的代码段的最前面的多个字节的内容替换为跳转指令,该跳转指令指示跳转到预设的拦截函数的地址;
将所述拦截函数对应的执行代码注入到所有应用程序的进程空间;
当监控到应用程序调用所述对系统注册表进行操作的函数时,通过执行所述跳转指令转向执行所述拦截函数,实现所述拦截操作。
4.如权利要求3所述的方法,其特征在于,所述方法还包括:退出所述文本背景安全打印模式时,卸载所述全局消息钩子,将所述对系统注册表进行操作的函数的入口地址对应的代码段的最前面的多个字节的内容恢复为原有内容。
5.如权利要求1或2所述的方法,其特征在于,所述对系统注册表进行操作的函数包括:对所述系统注册表进行新增、修改或删除操作的函数。
6.一种网页浏览器文本背景安全打印装置,其特征在于,包括:
配置模块,用于在文本背景安全打印模式下,将系统注册表中控制背景打印的表项的键值设置为指定值,指示打印背景;以及,安装全局消息钩子;
监控模块,用于通过所述全局消息钩子监控系统中运行的所有应用程序的进程;
拦截模块,用于在所述监控模块监控到应用程序调用对系统注册表进行操作的函数时,执行如下拦截操作:判断所述应用程序调用所述对系统注册表进行操作的函数是否是对所述系统注册表中控制背景打印的表项的键值进行修改,如果是,则阻止对所述系统注册表中控制背景打印的表项的键值进行修改,直接返回。
7.如权利要求6所述的装置,其特征在于,所述拦截模块执行的所述拦截操作中还包括:判断所述应用程序调用所述对系统注册表进行操作的函数不是对所述系统注册表中控制背景打印的表项的键值进行修改时,执行所述应用程序所调用的所述对系统注册表进行操作的函数。
8.如权利要求6或7所述的装置,其特征在于,
所述配置模块还用于:获取所述对系统注册表进行操作的函数的入口地址,将所述入口地址对应的代码段的最前面的多个字节的内容替换为跳转指令,该跳转指令指示跳转到预设的拦截函数的地址;以及,将所述拦截函数对应的执行代码注入到所有应用程序的进程空间;
所述拦截模块是用于:当所述监控模块监控到应用程序调用所述对系统注册表进行操作的函数时,通过执行所述跳转指令转向执行所述拦截函数,实现所述拦截操作。
9.如权利要求8所述的装置,其特征在于,所述配置模块还用于:退出所述文本背景安全打印模式时,卸载所述全局消息钩子,将所述对系统注册表进行操作的函数的入口地址对应的代码段的最前面的多个字节的内容恢复为原有内容。
10.如权利要求6或7所述的装置,其特征在于,所述对系统注册表进行操作的函数包括:对所述系统注册表进行新增、修改或删除操作的函数。
CN201310080839.6A 2013-03-13 2013-03-13 一种网页浏览器文本背景安全打印的方法和装置 Active CN104050418B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201310080839.6A CN104050418B (zh) 2013-03-13 2013-03-13 一种网页浏览器文本背景安全打印的方法和装置
HK15101921.5A HK1201603A1 (zh) 2013-03-13 2015-02-26 種網頁瀏覽器文本背景安全打印的方法和裝置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310080839.6A CN104050418B (zh) 2013-03-13 2013-03-13 一种网页浏览器文本背景安全打印的方法和装置

Publications (2)

Publication Number Publication Date
CN104050418A true CN104050418A (zh) 2014-09-17
CN104050418B CN104050418B (zh) 2017-10-13

Family

ID=51503235

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310080839.6A Active CN104050418B (zh) 2013-03-13 2013-03-13 一种网页浏览器文本背景安全打印的方法和装置

Country Status (2)

Country Link
CN (1) CN104050418B (zh)
HK (1) HK1201603A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111143046A (zh) * 2019-12-16 2020-05-12 上海旅鼠网络科技有限公司 任务拦截方法、服务器及打印系统
WO2020215567A1 (zh) * 2019-04-26 2020-10-29 平安科技(深圳)有限公司 全局hook自动修复方法、装置、设备及存储介质
CN113536180A (zh) * 2021-06-28 2021-10-22 北京达佳互联信息技术有限公司 项目的处理方法、装置、电子设备、存储介质和程序产品

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1367893A (zh) * 1999-06-30 2002-09-04 西尔弗布鲁克研究股份有限公司 交互式打印机帐单
CN1735029A (zh) * 2004-08-12 2006-02-15 海信集团有限公司 注册表保护系统和方法
CN101425016A (zh) * 2007-11-01 2009-05-06 珠海金山软件股份有限公司 运行安装软件的方法和系统
US20110012971A1 (en) * 2004-01-21 2011-01-20 Silverbrook Research Pty Ltd Printing System Having Media Loop Dryer
CN102214287A (zh) * 2011-06-09 2011-10-12 北京思创银联科技股份有限公司 Windows系统注册表保护方法
CN102314577A (zh) * 2011-09-23 2012-01-11 深圳市万兴软件有限公司 实时监控和保护注册表开机启动项方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1367893A (zh) * 1999-06-30 2002-09-04 西尔弗布鲁克研究股份有限公司 交互式打印机帐单
US20110012971A1 (en) * 2004-01-21 2011-01-20 Silverbrook Research Pty Ltd Printing System Having Media Loop Dryer
CN1735029A (zh) * 2004-08-12 2006-02-15 海信集团有限公司 注册表保护系统和方法
CN101425016A (zh) * 2007-11-01 2009-05-06 珠海金山软件股份有限公司 运行安装软件的方法和系统
CN102214287A (zh) * 2011-06-09 2011-10-12 北京思创银联科技股份有限公司 Windows系统注册表保护方法
CN102314577A (zh) * 2011-09-23 2012-01-11 深圳市万兴软件有限公司 实时监控和保护注册表开机启动项方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
李珂泂 等: "《恶意脚本程序研究以及基于API HOOK的注册表监控技术》", 《计算机应用》 *
电脑报: "《注册表完全操作3000例》", 31 January 2007 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020215567A1 (zh) * 2019-04-26 2020-10-29 平安科技(深圳)有限公司 全局hook自动修复方法、装置、设备及存储介质
CN111143046A (zh) * 2019-12-16 2020-05-12 上海旅鼠网络科技有限公司 任务拦截方法、服务器及打印系统
CN111143046B (zh) * 2019-12-16 2024-03-08 上海旅鼠网络科技有限公司 任务拦截方法、服务器及打印系统
CN113536180A (zh) * 2021-06-28 2021-10-22 北京达佳互联信息技术有限公司 项目的处理方法、装置、电子设备、存储介质和程序产品

Also Published As

Publication number Publication date
HK1201603A1 (zh) 2015-09-04
CN104050418B (zh) 2017-10-13

Similar Documents

Publication Publication Date Title
EP3028155B1 (en) Managing configurations of computing terminals
US7774762B2 (en) System including run-time software to enable a software application to execute on an incompatible computer platform
JP5363776B2 (ja) コンピュータプログラムにパッチを当てるシステム及び方法
US10579491B2 (en) Method and system for automated injection of process type specific in process agents on process startup
US8041863B2 (en) Automated solution to provide personalized user environment on any public computer using portable storage devices with personalized user settings uploaded to local registry of public computer
US11714663B2 (en) Application environment that implements native code functionality in progressive web applications
US11704120B2 (en) Out of band layer scrubbing
US8341648B1 (en) Automatic virtualization based on user-defined criteria
US8627343B2 (en) Information processing apparatus and data output managing system
US8578367B2 (en) Method for enabling the installation of software applications on locked-down computers
CN110096424B (zh) 测试的处理方法、装置、电子设备及存储介质
JPH10283189A (ja) 内蔵実行可能アプリケーション及びコンピュータ読み取り可能な記憶媒体並びに内蔵実行可能アプリケーションの作成方法及びその作成システム
CN101699400A (zh) 一种生成和运行客户端安装程序的方法及系统
KR20200090784A (ko) 응용 프로그램 시작 방법, 시작 장치 및 컴퓨터 판독가능 저장 매체
WO2015153366A1 (en) System and method for providing customized resources on a handheld electronic device
US9417861B2 (en) Information processing apparatus, method for controlling the same, and storage medium
CN104050418A (zh) 一种网页浏览器文本背景安全打印的方法和装置
KR101156227B1 (ko) 전처리가 수행된 파일을 실행하기 위한 파일 처리장치 및 그 방법을 컴퓨터에서 실행시키기 위한 기록매체
US9047159B2 (en) Software installation
CN112559132B (zh) 面向容器化部署应用的安全静态检测方法及装置
CN105630526A (zh) 脚本的加载控制方法及装置
JP2010086110A (ja) プログラムの設定情報切替システム及び切替方法
US20150347111A1 (en) Composite content views
CN113282363A (zh) 一种优化混合app的方法及装置
US20200142689A1 (en) System And Methods for Patch Management

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1201603

Country of ref document: HK

GR01 Patent grant
GR01 Patent grant
REG Reference to a national code

Ref country code: HK

Ref legal event code: GR

Ref document number: 1201603

Country of ref document: HK

TR01 Transfer of patent right

Effective date of registration: 20191209

Address after: P.O. Box 31119, grand exhibition hall, hibiscus street, 802 West Bay Road, Grand Cayman, Cayman Islands

Patentee after: Innovative advanced technology Co., Ltd

Address before: A four-storey 847 mailbox in Grand Cayman Capital Building, British Cayman Islands

Patentee before: Alibaba Group Holding Co., Ltd.

TR01 Transfer of patent right