CN104111808A - 一种打印防泄漏的方法 - Google Patents
一种打印防泄漏的方法 Download PDFInfo
- Publication number
- CN104111808A CN104111808A CN201410354417.8A CN201410354417A CN104111808A CN 104111808 A CN104111808 A CN 104111808A CN 201410354417 A CN201410354417 A CN 201410354417A CN 104111808 A CN104111808 A CN 104111808A
- Authority
- CN
- China
- Prior art keywords
- printing
- request
- module
- database
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Accessory Devices And Overall Control Thereof (AREA)
Abstract
本发明公开了一种打印防泄漏的方法,该方法的步骤包括:提供进程控制模块,判断提交打印请求的进程是否被允许启动打印功能;提供审批模块,服务器将接收到的打印请求发送给审批模块,由审批模块对所述打印请求进行审批;提供数据库,将审批通过的打印请求记录在数据库中;提供打印代理模块,根据所验证的打印申请人信息读取数据库中该打印申请人的所有已经审批通过但尚未打印的打印请求,打印后更新为已打印。所述打印防泄漏的方法还可包括提供审计模块,所述审计模块提供打印请求查询功能,便于追踪打印材料泄漏来源。本发明方法为防止打印文件的泄漏提供了三层保障,不仅能够有效防止打印文件的泄漏,还具有操作便捷、性价比高和适用面广等优点。
Description
技术领域
本发明涉及电子文件安全管理,尤其涉及一种打印防泄漏的方法,属于计算机信息安全技术领域。
背景技术
泄密的主要途径主要有三种:mail泄密、移动存储泄密、打印泄密。其中发生概率较多的是mail泄密和移动存储泄密,一般通过这两种途径泄密的95%以上都是一些相对保密等级不高的普通信息,而且现在已经可以采用多种手段抑制,破案率较高。发生次数相对较少的是打印泄密,虽然这种泄密途径发生次数较少,但是通过这种方式泄密的80%以上的泄密事件几乎都涉及到了较高等级甚至是核心级的信息,破案率很低,破坏力非常巨大。
许多国家重点军工、科技单位及其他各行各业,安全保密认证新要求已经开始贯彻,我们在电子媒体管理制度和手段方面不断加大力度的同时,对打印过程需要采取必要有效的手段和细化的管理制度。加强打印安全监控管理已刻不容缓。
打印过程中最主要的问题是对于泄露的打印资料,无法追踪其来源。无法采用有效措施解决泄露途径。如何实现安全打印是非常值得关注的问题。
发明内容
本发明公开了一种打印防泄漏的方法,解决了防止打印文件泄漏的问题。
为实现上述发明目的,本发明采取的技术方案是:一种打印防泄漏的方法,该方法包括:
提供进程控制模块,当打印请求者提交打印请求时,HOOK打印文件的API函数,打印控制模块判断提交打印请求的进程是否被允许启动打印功能,如果提交打印请求的进程不被允许启动打印功能,则返回打印不被允许的信息,如果提交打印请求的进程被允许启动打印功能,则向服务器提交打印请求;
提供审批模块,服务器将接收到的打印请求发送给审批模块,由审批模块对所述打印请求进行审批;
提供数据库,将审批通过的打印请求记录在数据库中;以及
提供打印代理模块,打印代理模块对打印申请人的信息进行认证,根据所认证的打印申请人信息读取数据库中属于该打印申请人的所有已经审批通过但尚未打印的打印请求,将这些打印请求打印出来,并在数据库中将这些打印请求更新为已打印。
进一步地,所述打印防泄漏的方法还包括提供审计模块,所述审计模块提供打印请求查询功能,便于追踪打印材料泄漏来源。
进一步地,可以通过配置文件对允许启动打印功能的进程进行配置。
进一步地,数据库中每个打印请求的信息包括审批人、打印申请人、打印内容、审批标志、打印标志。
进一步地,记录在数据库中审批通过还未打印的打印请求的审批标志为审批通过,打印标志为未打印。
进一步地,记录在数据库中已打印的打印请求的打印标志为已打印。
进一步地,打印代理模块对打印申请人的信息进行认证的方法为:打印申请人在打印代理模块上刷卡验证或输入个人信息验证。
本发明方法中,进程控制模块对允许启动打印功能的进程进行识别,禁止不被允许的进程打印文件,为防止打印文件的泄漏提供了第一层保障。 审批模块、数据库和打印代理模块三者的结合,为防止打印文件的泄漏提供了第二层保障。审计模块提供了打印查询的功能,每个打印申请都被记录在数据库中,每一次打印记录都可查询,为打印文件的泄漏提供了第三层的保障。本发明方法的三层保障不仅能够有效防止打印文件的泄漏并在泄漏之后能够追踪打印文件泄漏来源。本发明方法还具有操作便捷、性价比高和适用面广等优点。
附图说明
图1为API HOOK技术示意图。
图2为审批模块的工作流程示意图。
图3为打印代理模块的工作流程示意图。
图4为审计模块的工作流程示意图。
具体实施方式
所有的Windows应用程序的操作都需要调用系统API函数进行。但现有的API接口并不能满足所有操作的要求,某些功能的附加值可以通过拦截相关API的请求后执行跳转函数来实现。这种拦截API的技术叫API HOOK 技术。本方法主要是使用了API HOOK 技术。图1为API HOOK技术示意图。
当打印申请人试图打印一个文件时,正常的流程是调用Windows API的打印函数把文件出来。在本发明方法中,申请人试图打印一个文件时,会首先使用API HOOK 技术HOOK打印文件的API,这样,在打印申请人打印文件的时候不直接走打印文件的流程,而是走到了审批流程里面的进程控制模块。进程控制模块会检测打印进程是否是允许打印的,比如在配置文件中只配置了WINWORD.EXE,本次想打印的PDF文件用Adobe Reader.exe打开之后打印,就会因为Adobe Reader.exe进程没有在允许打印的进程列表里面而打印失败。
图2为审批模块的工作流程示意图。审批模块的功能是所有要打印的请求都需要得到上层领导的审批才可以打印。如果提交打印请求的进程被允许启动打印功能,则该打印请求会被提交给服务器,审批人可以看到待审批的打印请求,如果打印请求为未被批准,会返回打印请求未被批准的消息;如果打印请求被批准通过,则该打印请求会被记录在数据库中,数据库中记录的打印请求的信息包括审批人、打印申请人、打印内容、审批标志、打印标志。此时,审批标志为审批通过,打印标志为未打印。只有审批通过的打印请求才会被记录在数据库中,即每次审批通过后,数据库中会增加一个新的打印请求记录。
图3为打印代理模块的工作流程示意图。每个打印申请人在打印代理模块上刷卡验证,当然也可以通过其它验证方法进行验证,包括但不限于通过输入申请人的信息进行验证。打印代理模块根据打印申请人的信息在数据库中查询该打印申请人所有已经审批通过但尚未打印的打印请求,并把这些打印请求打印的内容打印出来。对于每一个已经打印的打印请求,把该打印请求的打印标志更新为已打印,这样该打印申请人下次使用打印代理模块时,打印代理模块就会过滤已经打印的文件避免重复打印。
图4为审计模块的工作流程示意图。通过审计模块,审计者输入想要查询的信息,包括审批人、打印申请人、打印内容等,经过数据库查询之后返回查询结果。因为每个打印申请都被记录在数据库中,所以每一次打印记录都可查询,为打印泄漏的追溯提供了条件。
以上所说的仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所做的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。因此,本发明的保护范围当视权利要求书所界定者为准。
Claims (7)
1.一种打印防泄漏的方法,其特征在于:提供进程控制模块,当打印请求者提交打印请求时, HOOK打印文件的API函数,打印控制模块判断提交打印请求的进程是否被允许启动打印功能,如果提交打印请求的进程不被允许启动打印功能,则返回打印不被允许的信息,如果提交打印请求的进程被允许启动打印功能,则向服务器提交打印请求;提供审批模块,服务器将接收到的打印请求发送给审批模块,由审批模块对所述打印请求进行审批;提供数据库,将审批通过的打印请求记录在数据库中;以及提供打印代理模块,打印代理模块对打印申请人的信息进行验证,根据所验证的打印申请人信息读取数据库中属于该打印申请人的所有已经审批通过但尚未打印的打印请求,将这些打印请求打印出来,并在数据库中将这些打印请求更新为已打印。
2.根据权利要求1所述的打印防泄漏的方法,其特征在于:还包括提供审计模块,所述审计模块提供打印请求查询功能,便于追踪打印材料泄漏来源。
3.根据权利要求1所述的打印防泄漏的方法,其特征在于:通过配置文件对允许启动打印功能的进程进行配置。
4.根据权利要求1所述的打印防泄漏的方法,其特征在于:数据库中每个打印请求的信息包括审批人、打印申请人、打印内容、审批标志、打印标志。
5.根据权利要求4所述的打印防泄漏的方法,其特征在于:记录在数据库中审批通过还未打印的打印请求的审批标志为审批通过,打印标志为未打印。
6.根据权利要求4所述的打印防泄漏的方法,其特征在于:记录在数据库中已打印的打印请求的打印标志为已打印。
7.根据权利要求1所述的打印防泄漏的方法,其特征在于:打印代理模块对打印申请人的信息进行验证的方法为:打印申请人在打印代理模块上刷卡验证或通过输入个人信息验证。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410354417.8A CN104111808A (zh) | 2014-07-24 | 2014-07-24 | 一种打印防泄漏的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410354417.8A CN104111808A (zh) | 2014-07-24 | 2014-07-24 | 一种打印防泄漏的方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN104111808A true CN104111808A (zh) | 2014-10-22 |
Family
ID=51708613
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410354417.8A Pending CN104111808A (zh) | 2014-07-24 | 2014-07-24 | 一种打印防泄漏的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104111808A (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105630433A (zh) * | 2015-12-24 | 2016-06-01 | 北京奇虎科技有限公司 | 基于局域网的打印控制方法和装置 |
CN109284075A (zh) * | 2018-08-21 | 2019-01-29 | 平安科技(深圳)有限公司 | 一种打印请求的审批方法、存储介质和服务器 |
CN110210220A (zh) * | 2018-07-19 | 2019-09-06 | 腾讯科技(深圳)有限公司 | 一种信息泄露检测方法、装置和存储介质 |
CN110955395A (zh) * | 2019-12-17 | 2020-04-03 | 珠海格力电器股份有限公司 | 打印系统的风险评估方法、装置及存储介质 |
CN112632582A (zh) * | 2020-12-28 | 2021-04-09 | 北京天融信网络安全技术有限公司 | 一种打印刻录控制方法及装置 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102523255A (zh) * | 2011-11-30 | 2012-06-27 | 北京京航计算通讯研究所 | 基于虚拟打印技术的打印安全监控与审计系统 |
-
2014
- 2014-07-24 CN CN201410354417.8A patent/CN104111808A/zh active Pending
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102523255A (zh) * | 2011-11-30 | 2012-06-27 | 北京京航计算通讯研究所 | 基于虚拟打印技术的打印安全监控与审计系统 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105630433A (zh) * | 2015-12-24 | 2016-06-01 | 北京奇虎科技有限公司 | 基于局域网的打印控制方法和装置 |
CN110210220A (zh) * | 2018-07-19 | 2019-09-06 | 腾讯科技(深圳)有限公司 | 一种信息泄露检测方法、装置和存储介质 |
CN109284075A (zh) * | 2018-08-21 | 2019-01-29 | 平安科技(深圳)有限公司 | 一种打印请求的审批方法、存储介质和服务器 |
CN110955395A (zh) * | 2019-12-17 | 2020-04-03 | 珠海格力电器股份有限公司 | 打印系统的风险评估方法、装置及存储介质 |
CN112632582A (zh) * | 2020-12-28 | 2021-04-09 | 北京天融信网络安全技术有限公司 | 一种打印刻录控制方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20220277307A1 (en) | Systems and methods for personal identification and verification | |
US8141127B1 (en) | High granularity reactive measures for selective pruning of information | |
Theoharidou et al. | A risk assessment method for smartphones | |
US20150381370A1 (en) | Systems and methods for validated secure data access | |
US20210258170A1 (en) | Self-authenticating digital identity | |
US11411959B2 (en) | Execution of application in a container within a scope of user-granted permission | |
CN104111808A (zh) | 一种打印防泄漏的方法 | |
US8577809B2 (en) | Method and apparatus for determining and utilizing value of digital assets | |
US10291611B2 (en) | Confidential information storing method, information processing terminal, and computer-readable recording medium | |
US11914752B2 (en) | Systems and methods for secure provisioning of data using secure tokens | |
US9053338B2 (en) | Methods, apparatuses, and computer program products for exception handling | |
US8972747B2 (en) | Managing information in a document serialization | |
US8863304B1 (en) | Method and apparatus for remediating backup data to control access to sensitive data | |
JP4948460B2 (ja) | データ管理システム | |
Takebayashi et al. | Data loss prevention technologies | |
US20230005391A1 (en) | Polymorphic encryption for security of a data vault | |
US20200210611A1 (en) | Hardware safe for protecting sensitive data with controlled external access | |
KR101349762B1 (ko) | 개인정보를 보호하고 관리하는 방법 | |
CN110032890B (zh) | 一种安全网络装置和一种安全访问方法 | |
CN107315963A (zh) | 一种具有远程访问功能的财务管理方法 | |
JP5327894B2 (ja) | 管理サーバ及びその端末管理方法 | |
KR102181445B1 (ko) | 장정맥을 이용한 전자결재 방법 | |
US20230205933A1 (en) | Verification method, non-transitory computer-readable recording medium storing verification program, and information processing device | |
Shackleford | Regulations and Standards: Where Encryption Applies | |
Peterson | From auditor-centric to architecture-centric: SDLC for PCI DSS |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20141022 |