CN111898160A - 一种打印文件防泄密方法、装置、电子设备及存储介质 - Google Patents
一种打印文件防泄密方法、装置、电子设备及存储介质 Download PDFInfo
- Publication number
- CN111898160A CN111898160A CN202010767876.4A CN202010767876A CN111898160A CN 111898160 A CN111898160 A CN 111898160A CN 202010767876 A CN202010767876 A CN 202010767876A CN 111898160 A CN111898160 A CN 111898160A
- Authority
- CN
- China
- Prior art keywords
- information
- file
- time
- authorization verification
- password
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 38
- 238000012795 verification Methods 0.000 claims abstract description 108
- 238000013475 authorization Methods 0.000 claims abstract description 91
- 230000015654 memory Effects 0.000 claims description 24
- 238000004590 computer program Methods 0.000 claims description 20
- 238000012545 processing Methods 0.000 description 12
- 238000012217 deletion Methods 0.000 description 8
- 230000037430 deletion Effects 0.000 description 8
- 230000001010 compromised effect Effects 0.000 description 7
- 230000006870 function Effects 0.000 description 4
- 238000005336 cracking Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 239000000463 material Substances 0.000 description 2
- 239000012925 reference material Substances 0.000 description 2
- 238000011161 development Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
Abstract
本发明提供了一种打印文件防泄密方法、装置、电子设备及存储介质,通过获取加密的打印文件和密码信息,并记录当前时刻的第一时间信息;获取对所述打印文件的操作请求,并记录当前时刻的第二时间信息;判断第二时间与第一时间之间的时间差是否超过预设的时间阈值;若所述时间差不超过预设的时间阈值,则根据所述操作请求执行操作;若所述时间差超过预设的时间阈值,则根据所述密码信息进行授权验证,并在授权验证通过后根据所述操作请求执行操作;从而可避免用户上传的打印文件的内容在未经许可的情况下外泄。
Description
技术领域
本发明涉及打印技术领域,尤其涉及一种打印文件防泄密方法、装置、电子设备及存储介质。
背景技术
随着互联网信息技术的发展,用户对个人的隐私保护越来越重视。在打印领域,打印文件在打印店外泄的情况经常发生。例如:大学生进行毕业论文打印时,往往需要去打印店进行打印,由于赶时间、遗忘等原因,在完成打印后,有很多人会忘记删除打印店的电脑里的打印文件。这些打印文件可能会被打印店老板或后续打印的学生盗用,对该论文的撰写人造成伤害。
因此,需要寻求一种应用于打印店打印控制设备的打印文件防泄密方法,以避免用户上传的打印文件的内容在未经许可的情况下外泄。
发明内容
鉴于上述现有技术的不足之处,本申请实施例的目的在于提供一种打印文件防泄密方法、装置、电子设备及存储介质,可避免用户上传的打印文件的内容在未经许可的情况下外泄。
第一方面,本申请实施例提供一种打印文件防泄密方法,应用于打印控制设备,包括步骤:
获取加密的打印文件和密码信息,并记录当前时刻的第一时间信息;
获取对所述打印文件的操作请求,并记录当前时刻的第二时间信息;
判断第二时间与第一时间之间的时间差是否超过预设的时间阈值;
若所述时间差不超过预设的时间阈值,则根据所述操作请求执行操作;
若所述时间差超过预设的时间阈值,则根据所述密码信息进行授权验证,并在授权验证通过后根据所述操作请求执行操作。
第一种实施方式中,所述获取加密的打印文件和密码信息,并记录当前时刻的第一时间信息的步骤包括:
获取用户上传的原始打印文件;
对所述原始打印文件进行加密处理,并生成用于授权验证的密码信息。
第二种实施方式中,所述获取加密的打印文件和密码信息,并记录当前时刻的第一时间信息的步骤包括:
接收由服务器完成加密并发送的打印文件和由服务器发送的密码信息。
第三种实施方式中,所述获取加密的打印文件和密码信息,并记录当前时刻的第一时间信息的步骤包括:
接收由用户端完成加密并发送的打印文件和用户端发送的密码信息。
所述的打印文件防泄密方法中,所述若所述时间差超过预设的时间阈值,则根据所述密码信息进行授权验证,并在授权验证通过后根据所述操作请求执行操作的步骤包括:
发出验证提示信息;
获取授权验证信息;
根据所述密码信息判断所述授权验证信息是否正确;
若所述授权验证信息正确,则根据所述操作请求执行操作,否则不执行所述操作。
所述的打印文件防泄密方法,还包括步骤:
获取文档状态的查看请求信息和授权验证信息;
根据所述密码信息判断所述授权验证信息是否正确;
若所述授权验证信息正确,则发送所述打印文件的状态信息;
所述状态信息包括下载次数、下载时间、下载者身份信息、打开次数、打开时间、打开者身份信息、打印次数、打印时间、打印者身份信息中的至少一项。
所述的打印文件防泄密方法,还包括步骤:
获取编辑操作请求信息和授权验证信息;
根据所述密码信息判断所述授权验证信息是否正确;
若所述授权验证信息正确,则根据所述编辑操作请求信息对所述打印文件执行编辑操作;
所述编辑操作包括在线删除操作、在线隐藏操作、在线分享操作中的至少一项。
第二方面,本申请实施例提供一种打印文件防泄密装置,包括:
第一获取模块,用于获取加密的打印文件和密码信息,并记录当前时刻的第一时间信息;
第二获取模块,用于获取对所述打印文件的操作请求,并记录当前时刻的第二时间信息;
第一判断模块,用于判断第二时间与第一时间之间的时间差是否超过预设的时间阈值;
第一执行模块,用于在所述时间差不超过预设的时间阈值时,根据所述操作请求执行操作;
第二执行模块,用于在所述时间差超过预设的时间阈值时,根据所述密码信息进行授权验证,并在授权验证通过后根据所述操作请求执行操作。
第三方面,本申请实施例提供一种电子设备,包括处理器和存储器,所述存储器中存储有计算机程序,所述处理器通过调用所述存储器中存储的所述计算机程序,用于执行所述的打印文件防泄密方法中的步骤。
第四方面,本申请实施例提供一种存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时运行所述的打印文件防泄密方法中的步骤。
有益效果:
本申请实施例提供的一种打印文件防泄密方法、装置、电子设备及存储介质,通过获取加密的打印文件和密码信息,并记录当前时刻的第一时间信息;获取对所述打印文件的操作请求,并记录当前时刻的第二时间信息;判断第二时间与第一时间之间的时间差是否超过预设的时间阈值;若所述时间差不超过预设的时间阈值,则根据所述操作请求执行操作;若所述时间差超过预设的时间阈值,则根据所述密码信息进行授权验证,并在授权验证通过后根据所述操作请求执行操作;从而可避免用户上传的打印文件的内容在未经许可的情况下外泄。
附图说明
图1为本申请实施例提供的打印文件防泄密方法的流程图。
图2为本申请实施例提供的打印文件防泄密装置的结构示意图。
图3为本申请实施例提供的电子设备的结构示意图。
具体实施方式
下面详细描述本发明的实施方式,所述实施方式的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施方式是示例性的,仅用于解释本发明,而不能理解为对本发明的限制。
在本发明的描述中,需要理解的是,术语“中心”、“纵向”、“横向”、“长度”、“宽度”、“厚度”、“上”、“下”、“前”、“后”、“左”、“右”、“竖直”、“水平”、“顶”、“底”、“内”、“外”、“顺时针”、“逆时针”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括一个或者更多个所述特征。在本发明的描述中,“多个”的含义是两个或两个以上,除非另有明确具体的限定。
下文的公开提供的实施方式或例子用来实现本发明的不同结构。为了简化本发明的公开,下文中对特定例子的部件和设置进行描述。当然,它们仅仅为示例,并且目的不在于限制本发明。此外,本发明可以在不同例子中重复参考数字和/或参考字母,这种重复是为了简化和清楚的目的,其本身不指示所讨论各种实施方式和/或设置之间的关系。此外,本发明提供了的各种特定的工艺和材料的例子,但是本领域普通技术人员可以意识到其他工艺的应用和/或其他材料的使用。
请参阅图1,本申请实施例提供的一种打印文件防泄密方法,应用于打印控制设备,包括步骤:
A1.获取加密的打印文件和密码信息,并记录当前时刻的第一时间信息;
A2.获取对打印文件的操作请求,并记录当前时刻的第二时间信息;
A3.判断第二时间与第一时间之间的时间差是否超过预设的时间阈值;
A4.若时间差不超过预设的时间阈值,则根据操作请求执行操作;
A5.若时间差超过预设的时间阈值,则根据密码信息进行授权验证,并在授权验证通过后根据操作请求执行操作。
其中,打印控制设备可以是用于控制打印机的终端设备(如电脑、平板电脑等),也可以是智能一体打印机的控制部分。
一般地,对于需要进行打印的打印者,其上传打印文件后会在短时间内发出打印请求(操作请求的一种),时间间隔一般不会超过预设的时间阈值,若时间间隔超过预设的时间阈值(即第二时间与第一时间之间的时间差超过预设的时间阈值)则很可能不是上传者本身发出操作请求,此时要求进行授权验证,当验证通过后才执行操作,可有效避免用户上传的打印文件的内容在未经许可的情况下外泄。
其中,打印文件可以是由用户上传至打印控制设备,并由打印控制设备进行加密处理;或者由用户上传至服务器,由服务器进行加密处理;或者由用户在用户端完成加密处理后,再上传至打印控制设备。
在第一种实施方式中,步骤A1包括:
A101.获取用户上传的原始打印文件;
A102.对原始打印文件进行加密处理,并生成用于授权验证的密码信息。
用户可通过用户端(如手机、平板电脑、个人计算机等)直接把原始打印文件上传至打印控制设备,可采用绑定的微信、支付宝、QQ等软件的小程序进行上传,也可采用绑定的专门的打印控制软件进行上传;这种情况下,在生成密码信息时,可根据内部算法随机生成密码并发送至用户端,也可用绑定的微信、支付宝、QQ、专门的打印控制软件等的账号或登录密码作为用于授权验证的密码,还可通过获取用户输入的字符信息生成对应的密码。
用户也可用U盘、移动硬盘等存储器直接与打印控制设备连接,以上传原始打印文件。在上传时,打印控制设备对该原始打印文件进行加密处理。在生成密码信息时,可根据内部算法随机生成密码,生成的密码可直接在界面中持续显示预设的时间,或者发送至用户提供的邮箱地址或手机号;还可通过获取用户输入的字符信息生成对应的密码。
在第二种实施方式中,步骤A1包括:
A103.接收由服务器完成加密并发送的打印文件和由服务器发送的密码信息。
用户把用户可通过用户端(如手机、平板电脑、个人计算机等)直接把原始打印文件上传至服务器,可采用绑定的微信、支付宝、QQ等软件的小程序进行上传,也可采用绑定的专门的打印控制软件进行上传,由服务器对原始打印文件进行加密处理得到加密的打印文件和对应的密码信息,打印控制设备再从服务器获取该加密的打印文件和对应的密码信息。这种情况下,在生成密码信息时,可根据内部算法随机生成密码并发送至用户端,也可用绑定的微信、支付宝、QQ、专门的打印控制软件等的账号或登录密码作为用于授权验证的密码,还可通过获取用户输入的字符信息生成对应的密码。
由于加密处理是由服务器执行的,降低了对打印控制设备的性能的要求,有利于降低打印控制设备的配置成本。
在第三种实施方式中,步骤A1包括:
A104.接收由用户端完成加密并发送的打印文件和用户端发送的密码信息。
用户先利用用户端(如手机、平板电脑、个人计算机等)对原始打印文件进行加密处理,得到加密的打印文件和对应的密码信息,再把该加密的打印文件和对应的密码信息上传到打印控制设备中,可采用绑定的微信、支付宝、QQ等软件的小程序进行上传,也可采用绑定的专门的打印控制软件进行上传。这种情况下,在生成密码信息时,可根据内部算法随机生成密码并在用户端中显示,也可用绑定的微信、支付宝、QQ、专门的打印控制软件等的账号或登录密码作为用于授权验证的密码,还可通过获取用户输入的字符信息生成对应的密码。
由于加密处理是由用户端执行的,降低了对打印控制设备的性能的要求,有利于降低打印控制设备的配置成本。
在步骤A2中,操作请求可以但不限于是打开请求、打印请求、下载请求、删除请求、隐藏请求、分享请求等。其中,打开请求是指请求打开该打印文件;打印请求是指请求打印该打印文件;下载请求是指请求下载该打印文件;删除请求是指请求删除该打印文件;隐藏请求是指请求把该打印文件隐藏;分享请求是指请求把该打印文件公开或授权给指定用户。
在步骤A3中,预设的时间阈值可以是系统默认的时间阈值,也可是用户设置的时间阈值,若为后一种情况,则在步骤A3之前还包括步骤:
A6.获取用户设置的预设的时间阈值。
其中,在步骤A4中,根据操作请求执行操作,例如,若操作请求为打开请求,则打开该打印文件以供用户阅读;若操作请求为打印请求,则打印该打印文件,且在打印前发出缴费提示信息,在接收到缴费成功信息后再执行打印操作;若操作请求为删除请求,则从打印控制设备中删除该打印文件,若服务器中也保存有该打印文件,则还向服务器发送删除请求信息,以令服务器删除对应的打印文件;若操作请求为隐藏请求,则把该打印文件设置为隐藏状态(打印文件依然存在),使其它用户无法看到该文件的存在;若操作请求为分享请求,则对该打印文件进行解密处理(解密后的打印文件无需进行授权验证即可进行操作)或者把密码信息发送给指定用户。
在本实施例中,步骤A5包括:
A501.发出验证提示信息;
A502.获取授权验证信息;
A503.根据密码信息判断授权验证信息是否正确;
A504.若授权验证信息正确,则根据操作请求执行操作,否则不执行操作。
步骤A501中发出的验证提示信息用于提示用户进行授权验证,步骤A502中获取的授权验证信息为用户输入的密码信息(为了与上述的密码信息区分开,以下把该用户输入的密码信息称为待验证密码信息),在步骤A503中通过对比待验证密码信息与上述的密码信息,若两者相同则判定授权验证信息正确。
在步骤A504中,若授权验证信息不正确,则还可发出错误提示信息。
由于其他人可能会通过不断尝试的方式来试图通过验证,因此,在一些实施方式中,步骤A504之后还包括步骤:
A505.获取授权验证信息连续错误的次数;
A506.判断该次数是否大于预设的次数阈值;
A507.若该次数大于预设的次数阈值,则锁定该打印文件,并向上传该打印文件的用户发送通知信息。
打印文件被锁定后,将无法进行操作,从而避免其他人通过不断尝试的方式来试图通过验证,直到收到通知信息想用户根据通知信息进行解锁操作后,解除锁定。
还有一些实施方式中,把上述的步骤A507替换为以下步骤:
A508.若该次数大于预设的第一次数阈值,则生成新的密码信息,并把该新的密码信息发送给上传该打印文件的用户。
当其他人通过不断尝试的方式来试图通过验证时,由于每尝试若干次,密码信息就会变更,因此无法通过穷举的方式来通过验证。
在该实施方式中,进一步的,还包括以下步骤:
A509.若在预设时间间隔内,生成新的密码信息的次数大于第二次数阈值,则锁定该打印文件,并向上传该打印文件的用户发送通知信息。
若其他人一直不停地通过不断尝试的方式来试图通过验证,从而导致密码信息变换若干次后,直接把打印文件被锁定,从而无法再对打印文件进行操作,直到收到通知信息想用户根据通知信息进行解锁操作后,解除锁定。
在一些优选的实施方式中,该打印文件防泄密方法,还包括步骤:
A7.获取文档状态的查看请求信息和授权验证信息;
A8.根据密码信息判断授权验证信息是否正确;
A9.若授权验证信息正确,则发送打印文件的状态信息;
其中,状态信息包括下载次数、下载时间、下载者身份信息、打开次数、打开时间、打开者身份信息、打印次数、打印时间、打印者身份信息中的至少一项。
有些时候,用户上传打印文件并完成一次打印操作后,可能因为在以后还需要再一次打印,因此会不删除该打印文件,此时,可能由于密码泄露、密码被破解等原因,打印文件被其他人下载、打开或打印,用户可发送文档状态的查看请求信息来查看打印文件的状态信息,从而可根据该状态信息判断该打印文件是否被其他人下载、打开或打印过,若状态信息包括下载者身份信息、打开者身份信息、打印者身份信息等,还可在自身利益受到侵害时确定侵害人的身份;实际使用时,所有用户都需先进行实名注册,因此其账号与用户的真实身份是一一对应的,为了保护用户私隐,状态信息中的下载者身份信息、打开者身份信息、打印者身份信息均为操作者的账号信息,而非真实姓名,若需要知道侵害人的真实身份,需通过公安系统、司法系统等进行调取。
在一些优选的实施方式中,该打印文件防泄密方法,还包括步骤:
A10.获取编辑操作请求信息和授权验证信息;
A11.根据密码信息判断授权验证信息是否正确;
A12.若授权验证信息正确,则根据编辑操作请求信息对打印文件执行编辑操作;
其中,编辑操作包括在线删除操作、在线隐藏操作、在线分享操作中的至少一项。
有些时候,用户在完成打印后会忘记删除该打印文件,则可通过用户端进行在线删除操作,以删除打印控制设备(和服务器)中的打印文件;
有些时候,用户在完成一次打印后,可能因为在以后还需要再一次打印,因此会暂时不删除该打印文件,为了防止其他人知道该打印文件的存在,通过线隐藏操作把该打印文件隐藏起来;
有些时候,用户在打印文件无需保密的情况下,为了给他人提供参考资料,可通过在线分享操作把该打印文件公开,此时,打印控制设备对该打印文件进行解密处理,解密后的打印文件无需进行授权验证即可进行操作;在进行线分享操作时还可接收用户设置的公开时间信息,并根据该公开时间信息执行公开,例如,用户可指定开始公开的日期,则在该日期到来时对该打印文件进行解密处理;
有些时候,用户要把文件授权给指定用户使用时(例如让别人帮忙打印和付费时),可通过在线分享操作把密码信息发送给指定用户;在一些实施例中,也可根据该密码信息生成一个临时密码信息,并把该临时密码信息发送给指定用户,该临时密码信息只在生成后的一段预设有效时间内有效,从而使该指定用户只在预设有效时间内有权对该打印文件进行操作。通过在线分享操作把密码信息或临时密码信息发送给指定用户的同时,还可接收用户设置的权限信息,指定用户只能根据权限信息执行授权的操作,例如,权限信息仅包括打印权限,则指定用户只能执行打印操作。
在一些实施方式中,编辑操作还包括付费分享操作。用户可通过付费分享操作使该打印文件处于付费使用的状态,其他人可付费后对该打印文件进行打开、下载、打印等操作,所付的费用可以是真实的金钱或虚拟的平台货币(该虚拟的平台货币仅在该打印系统中流通,用户可用于购买其他打印文件的使用权限或用作其他用途)。
由上可知,该打印文件防泄密方法,通过获取加密的打印文件和密码信息,并记录当前时刻的第一时间信息;获取对所述打印文件的操作请求,并记录当前时刻的第二时间信息;判断第二时间与第一时间之间的时间差是否超过预设的时间阈值;若所述时间差不超过预设的时间阈值,则根据所述操作请求执行操作;若所述时间差超过预设的时间阈值,则根据所述密码信息进行授权验证,并在授权验证通过后根据所述操作请求执行操作;从而可避免用户上传的打印文件的内容在未经许可的情况下外泄。
请参阅图2,本申请实施例还提供一种打印文件防泄密装置,包括第一获取模块1、第二获取模块2、第一判断模块3、第一执行模块4、第二执行模块5;
其中,第一获取模块1,用于获取加密的打印文件和密码信息,并记录当前时刻的第一时间信息;
其中,第二获取模块2,用于获取对打印文件的操作请求,并记录当前时刻的第二时间信息;
其中,第一判断模块3,用于判断第二时间与第一时间之间的时间差是否超过预设的时间阈值;
其中,第一执行模块4,用于在时间差不超过预设的时间阈值时,根据操作请求执行操作;
其中,第二执行模块5,用于在时间差超过预设的时间阈值时,根据密码信息进行授权验证,并在授权验证通过后根据操作请求执行操作。
其中,打印文件可以是由用户上传至该打印文件防泄密装置,并由该打印文件防泄密装置进行加密处理;或者由用户上传至服务器,由服务器进行加密处理;或者由用户在用户端完成加密处理后,再上传至该打印文件防泄密装置。
在第一种实施方式中,第一获取模块1在获取加密的打印文件和密码信息,并记录当前时刻的第一时间信息时,
先获取用户上传的原始打印文件;
再对原始打印文件进行加密处理,并生成用于授权验证的密码信息。
在第二种实施方式中,第一获取模块1在获取加密的打印文件和密码信息,并记录当前时刻的第一时间信息时,
接收由服务器完成加密并发送的打印文件和由服务器发送的密码信息。
在第三种实施方式中,第一获取模块1在获取加密的打印文件和密码信息,并记录当前时刻的第一时间信息时,
接收由用户端完成加密并发送的打印文件和用户端发送的密码信息。
本实施例中,操作请求可以但不限于是打开请求、打印请求、下载请求、删除请求、隐藏请求、分享请求等。其中,打开请求是指请求打开该打印文件;打印请求是指请求打印该打印文件;下载请求是指请求下载该打印文件;删除请求是指请求删除该打印文件;隐藏请求是指请求把该打印文件隐藏;分享请求是指请求把该打印文件公开或授权给指定用户。
本实施例中,预设的时间阈值可以是系统默认的时间阈值,也可是用户设置的时间阈值,若为后一种情况,则该打印文件防泄密装置,还包括第三获取模块;
其中,第三获取模块,用于获取用户设置的预设的时间阈值。
本实施例中,第一执行模块4根据操作请求执行操作,例如,若操作请求为打开请求,则打开该打印文件以供用户阅读;若操作请求为打印请求,则打印该打印文件,且在打印前发出缴费提示信息,在接收到缴费成功信息后再执行打印操作;若操作请求为删除请求,则从打印文件防泄密装置中删除该打印文件,若服务器中也保存有该打印文件,则还向服务器发送删除请求信息,以令服务器删除对应的打印文件;若操作请求为隐藏请求,则把该打印文件设置为隐藏状态(打印文件依然存在),使其它用户无法看到该文件的存在;若操作请求为分享请求,则对该打印文件进行解密处理(解密后的打印文件无需进行授权验证即可进行操作)或者把密码信息发送给指定用户。
在一些实施方式中,第二执行模块5在时间差超过预设的时间阈值时,根据密码信息进行授权验证,并在授权验证通过后根据操作请求执行操作,具体执行以下操作:
先发出验证提示信息;
接着获取授权验证信息;
然后根据密码信息判断授权验证信息是否正确;
最后在授权验证信息正确时,根据操作请求执行操作,在授权验证信息不正确时,不执行操作。
其中,发出的验证提示信息用于提示用户进行授权验证,获取的授权验证信息为用户输入的密码信息(为了与上述的密码信息区分开,以下把该用户输入的密码信息称为待验证密码信息),通过对比待验证密码信息与上述的密码信息,若两者相同则判定授权验证信息正确。
在一些优选的实施方式中,若授权验证信息不正确,则第二执行模块5还可发出错误提示信息。
由于其他人可能会通过不断尝试的方式来试图通过验证,因此,在一些实施方式中,第二执行模块5还执行以下操作:
获取授权验证信息连续错误的次数;
判断该次数是否大于预设的次数阈值;
在该次数大于预设的次数阈值时,锁定该打印文件,并向上传该打印文件的用户发送通知信息。
打印文件被锁定后,将无法进行操作,从而避免其他人通过不断尝试的方式来试图通过验证,直到收到通知信息想用户根据通知信息进行解锁操作后,解除锁定。
还有一些实施方式中,把上述的操作“在该次数大于预设的次数阈值时,锁定该打印文件,并向上传该打印文件的用户发送通知信息”替换为以下操作:
在该次数大于预设的第一次数阈值时,生成新的密码信息,并把该新的密码信息发送给上传该打印文件的用户。
当其他人通过不断尝试的方式来试图通过验证时,由于每尝试若干次,密码信息就会变更,因此无法通过穷举的方式来通过验证。
在该实施方式中,进一步的,第二执行模块5还执行以下操作:
若在预设时间间隔内,生成新的密码信息的次数大于第二次数阈值,则锁定该打印文件,并向上传该打印文件的用户发送通知信息。
若其他人一直不停地通过不断尝试的方式来试图通过验证,从而导致密码信息变换若干次后,直接把打印文件被锁定,从而无法再对打印文件进行操作,直到收到通知信息想用户根据通知信息进行解锁操作后,解除锁定。
在一些优选的实施方式中,该打印文件防泄密装置,还包括第四获取模块、第二判断模块、第一发送模块;
其中,第四获取模块,用于获取文档状态的查看请求信息和授权验证信息;
其中,第二判断模块,用于根据密码信息判断授权验证信息是否正确;
其中,第一发送模块,用于在授权验证信息正确时,发送打印文件的状态信息;
其中,状态信息包括下载次数、下载时间、下载者身份信息、打开次数、打开时间、打开者身份信息、打印次数、打印时间、打印者身份信息中的至少一项。
有些时候,用户上传打印文件并完成一次打印操作后,可能因为在以后还需要再一次打印,因此会不删除该打印文件,此时,可能由于密码泄露、密码被破解等原因,打印文件被其他人下载、打开或打印,用户可发送文档状态的查看请求信息来查看打印文件的状态信息,从而可根据该状态信息判断该打印文件是否被其他人下载、打开或打印过,若状态信息包括下载者身份信息、打开者身份信息、打印者身份信息等,还可在自身利益受到侵害时确定侵害人的身份;实际使用时,所有用户都需先进行实名注册,因此其账号与用户的真实身份是一一对应的,为了保护用户私隐,状态信息中的下载者身份信息、打开者身份信息、打印者身份信息均为操作者的账号信息,而非真实姓名,若需要知道侵害人的真实身份,需通过公安系统、司法系统等进行调取。
在一些优选的实施方式中,该打印文件防泄密装置,还包括第五获取模块、第三判断模块、第三执行模块;
其中,第五获取模块,用于获取编辑操作请求信息和授权验证信息;
其中,第三判断模块,用于根据密码信息判断授权验证信息是否正确;
其中,第三执行模块,用于在授权验证信息正确时,根据编辑操作请求信息对打印文件执行编辑操作;
其中,编辑操作包括在线删除操作、在线隐藏操作、在线分享操作中的至少一项。
有些时候,用户在完成打印后会忘记删除该打印文件,则可通过用户端进行在线删除操作,以删除打印文件;
有些时候,用户在完成一次打印后,可能因为在以后还需要再一次打印,因此会暂时不删除该打印文件,为了防止其他人知道该打印文件的存在,通过线隐藏操作把该打印文件隐藏起来;
有些时候,用户在打印文件无需保密的情况下,为了给他人提供参考资料,可通过在线分享操作把该打印文件公开,此时,打印文件防泄密装置对该打印文件进行解密处理,解密后的打印文件无需进行授权验证即可进行操作;在进行线分享操作时还可接收用户设置的公开时间信息,并根据该公开时间信息执行公开,例如,用户可指定开始公开的日期,则在该日期到来时对该打印文件进行解密处理;
有些时候,用户要把文件授权给指定用户使用时(例如让别人帮忙打印和付费时),可通过在线分享操作把密码信息发送给指定用户;在一些实施例中,也可根据该密码信息生成一个临时密码信息,并把该临时密码信息发送给指定用户,该临时密码信息只在生成后的一段预设有效时间内有效,从而使该指定用户只在预设有效时间内有权对该打印文件进行操作。通过在线分享操作把密码信息或临时密码信息发送给指定用户的同时,还可接收用户设置的权限信息,指定用户只能根据权限信息执行授权的操作,例如,权限信息仅包括打印权限,则指定用户只能执行打印操作。
在一些实施方式中,编辑操作还包括付费分享操作。用户可通过付费分享操作使该打印文件处于付费使用的状态,其他人可付费后对该打印文件进行打开、下载、打印等操作,所付的费用可以是真实的金钱或虚拟的平台货币(该虚拟的平台货币仅在该打印系统中流通,用户可用于购买其他打印文件的使用权限或用作其他用途)
由上可知,该打印文件防泄密装置,通过获取加密的打印文件和密码信息,并记录当前时刻的第一时间信息;获取对所述打印文件的操作请求,并记录当前时刻的第二时间信息;判断第二时间与第一时间之间的时间差是否超过预设的时间阈值;若所述时间差不超过预设的时间阈值,则根据所述操作请求执行操作;若所述时间差超过预设的时间阈值,则根据所述密码信息进行授权验证,并在授权验证通过后根据所述操作请求执行操作;从而可避免用户上传的打印文件的内容在未经许可的情况下外泄。
请参阅图3,本申请实施例还提供请参阅图3,本申请实施例还提供一种电子设备100,包括处理器101和存储器102,存储器102中存储有计算机程序,处理器101通过调用存储器102中存储的计算机程序,用于执行上述的打印文件防泄密方法中的步骤。
其中,处理器101与存储器102电性连接。处理器101是电子设备100的控制中心,利用各种接口和线路连接整个电子设备的各个部分,通过运行或调用存储在存储器102内的计算机程序,以及调用存储在存储器102内的数据,执行电子设备的各种功能和处理数据,从而对电子设备进行整体监控。
存储器102可用于存储计算机程序和数据。存储器102存储的计算机程序中包含有可在处理器中执行的指令。计算机程序可以组成各种功能模块。处理器101通过调用存储在存储器102的计算机程序,从而执行各种功能应用以及数据处理。
在本实施例中,电子设备100中的处理器101会按照如下的步骤,将一个或一个以上的计算机程序的进程对应的指令加载到存储器102中,并由处理器101来运行存储在存储器102中的计算机程序,从而实现各种功能:获取加密的打印文件和密码信息,并记录当前时刻的第一时间信息;获取对所述打印文件的操作请求,并记录当前时刻的第二时间信息;判断第二时间与第一时间之间的时间差是否超过预设的时间阈值;若所述时间差不超过预设的时间阈值,则根据所述操作请求执行操作;若所述时间差超过预设的时间阈值,则根据所述密码信息进行授权验证,并在授权验证通过后根据所述操作请求执行操作。
由上可知,该电子设备,通过获取加密的打印文件和密码信息,并记录当前时刻的第一时间信息;获取对所述打印文件的操作请求,并记录当前时刻的第二时间信息;判断第二时间与第一时间之间的时间差是否超过预设的时间阈值;若所述时间差不超过预设的时间阈值,则根据所述操作请求执行操作;若所述时间差超过预设的时间阈值,则根据所述密码信息进行授权验证,并在授权验证通过后根据所述操作请求执行操作;从而可避免用户上传的打印文件的内容在未经许可的情况下外泄。
本申请实施例还提供一种存储介质,其上存储有计算机程序,该计算机程序被处理器执行时运行上述的打印文件防泄密方法中的步骤,以实现以下功能:获取加密的打印文件和密码信息,并记录当前时刻的第一时间信息;获取对所述打印文件的操作请求,并记录当前时刻的第二时间信息;判断第二时间与第一时间之间的时间差是否超过预设的时间阈值;若所述时间差不超过预设的时间阈值,则根据所述操作请求执行操作;若所述时间差超过预设的时间阈值,则根据所述密码信息进行授权验证,并在授权验证通过后根据所述操作请求执行操作。
其中,存储介质可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(Static Random Access Memory, 简称SRAM),电可擦除可编程只读存储器(Electrically Erasable Programmable Read-Only Memory, 简称EEPROM),可擦除可编程只读存储器(Erasable Programmable Read Only Memory, 简称EPROM),可编程只读存储器(Programmable Red-Only Memory, 简称PROM),只读存储器(Read-OnlyMemory, 简称ROM),磁存储器,快闪存储器,磁盘或光盘。
综上所述,虽然本发明已以优选实施例揭露如上,但上述优选实施例并非用以限制本发明,本领域的普通技术人员,在不脱离本发明的精神和范围内,均可作各种更动与润饰,其方案与本发明实质上相同。
Claims (10)
1.一种打印文件防泄密方法,应用于打印控制设备,其特征在于,包括步骤:
获取加密的打印文件和密码信息,并记录当前时刻的第一时间信息;
获取对所述打印文件的操作请求,并记录当前时刻的第二时间信息;
判断第二时间与第一时间之间的时间差是否超过预设的时间阈值;
若所述时间差不超过预设的时间阈值,则根据所述操作请求执行操作;
若所述时间差超过预设的时间阈值,则根据所述密码信息进行授权验证,并在授权验证通过后根据所述操作请求执行操作。
2.根据权利要求1所述的打印文件防泄密方法,其特征在于,所述获取加密的打印文件和密码信息,并记录当前时刻的第一时间信息的步骤包括:
获取用户上传的原始打印文件;
对所述原始打印文件进行加密处理,并生成用于授权验证的密码信息。
3.根据权利要求1所述的打印文件防泄密方法,其特征在于,所述获取加密的打印文件和密码信息,并记录当前时刻的第一时间信息的步骤包括:
接收由服务器完成加密并发送的打印文件和由服务器发送的密码信息。
4.根据权利要求1所述的打印文件防泄密方法,其特征在于,所述获取加密的打印文件和密码信息,并记录当前时刻的第一时间信息的步骤包括:
接收由用户端完成加密并发送的打印文件和用户端发送的密码信息。
5.根据权利要求1所述的打印文件防泄密方法,其特征在于,所述若所述时间差超过预设的时间阈值,则根据所述密码信息进行授权验证,并在授权验证通过后根据所述操作请求执行操作的步骤包括:
发出验证提示信息;
获取授权验证信息;
根据所述密码信息判断所述授权验证信息是否正确;
若所述授权验证信息正确,则根据所述操作请求执行操作,否则不执行所述操作。
6.根据权利要求1所述的打印文件防泄密方法,其特征在于,还包括步骤:
获取文档状态的查看请求信息和授权验证信息;
根据所述密码信息判断所述授权验证信息是否正确;
若所述授权验证信息正确,则发送所述打印文件的状态信息;
所述状态信息包括下载次数、下载时间、下载者身份信息、打开次数、打开时间、打开者身份信息、打印次数、打印时间、打印者身份信息中的至少一项。
7.根据权利要求1所述的打印文件防泄密方法,其特征在于,还包括步骤:
获取编辑操作请求信息和授权验证信息;
根据所述密码信息判断所述授权验证信息是否正确;
若所述授权验证信息正确,则根据所述编辑操作请求信息对所述打印文件执行编辑操作;
所述编辑操作包括在线删除操作、在线隐藏操作、在线分享操作中的至少一项。
8.一种打印文件防泄密装置,其特征在于,包括:
第一获取模块,用于获取加密的打印文件和密码信息,并记录当前时刻的第一时间信息;
第二获取模块,用于获取对所述打印文件的操作请求,并记录当前时刻的第二时间信息;
第一判断模块,用于判断第二时间与第一时间之间的时间差是否超过预设的时间阈值;
第一执行模块,用于在所述时间差不超过预设的时间阈值时,根据所述操作请求执行操作;
第二执行模块,用于在所述时间差超过预设的时间阈值时,根据所述密码信息进行授权验证,并在授权验证通过后根据所述操作请求执行操作。
9.一种电子设备,其特征在于,包括处理器和存储器,所述存储器中存储有计算机程序,所述处理器通过调用所述存储器中存储的所述计算机程序,用于执行权利要求1-7任一项所述的打印文件防泄密方法中的步骤。
10.一种存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时运行如权利要求1-7任一项所述的打印文件防泄密方法中的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010767876.4A CN111898160A (zh) | 2020-08-03 | 2020-08-03 | 一种打印文件防泄密方法、装置、电子设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010767876.4A CN111898160A (zh) | 2020-08-03 | 2020-08-03 | 一种打印文件防泄密方法、装置、电子设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111898160A true CN111898160A (zh) | 2020-11-06 |
Family
ID=73183528
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010767876.4A Pending CN111898160A (zh) | 2020-08-03 | 2020-08-03 | 一种打印文件防泄密方法、装置、电子设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111898160A (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2006043562A1 (ja) * | 2004-10-18 | 2006-04-27 | Riso Kagaku Corporation | プリンタサーバのジョブ情報管理方法、プリンタサーバ、及びプリンタシステム |
CN104365055A (zh) * | 2012-06-29 | 2015-02-18 | 惠普发展公司,有限责任合伙企业 | 设备的再验证 |
CN108234808A (zh) * | 2013-09-18 | 2018-06-29 | 佳能株式会社 | 图像形成装置及其控制方法 |
CN109189351A (zh) * | 2018-08-21 | 2019-01-11 | 平安科技(深圳)有限公司 | 一种云打印方法、存储介质和服务器 |
CN109426460A (zh) * | 2017-09-05 | 2019-03-05 | 北京立思辰计算机技术有限公司 | 一种用于网络打印数据传输的加密解密方法 |
-
2020
- 2020-08-03 CN CN202010767876.4A patent/CN111898160A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2006043562A1 (ja) * | 2004-10-18 | 2006-04-27 | Riso Kagaku Corporation | プリンタサーバのジョブ情報管理方法、プリンタサーバ、及びプリンタシステム |
CN104365055A (zh) * | 2012-06-29 | 2015-02-18 | 惠普发展公司,有限责任合伙企业 | 设备的再验证 |
CN108234808A (zh) * | 2013-09-18 | 2018-06-29 | 佳能株式会社 | 图像形成装置及其控制方法 |
CN109426460A (zh) * | 2017-09-05 | 2019-03-05 | 北京立思辰计算机技术有限公司 | 一种用于网络打印数据传输的加密解密方法 |
CN109189351A (zh) * | 2018-08-21 | 2019-01-11 | 平安科技(深圳)有限公司 | 一种云打印方法、存储介质和服务器 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8332650B2 (en) | Systems and methods for setting and resetting a password | |
US7921305B2 (en) | Portable information terminal and data protecting method | |
US6408389B2 (en) | System for supporting secured log-in of multiple users into a plurality of computers using combined presentation of memorized password and transportable passport record | |
US20070136202A1 (en) | Personal-information managing apparatus, method of providing personal information, computer product, and personal-information-providing system | |
US20040266395A1 (en) | Process for securing a mobile terminal and applications of the process for executing applications requiring a high degree of security | |
EP2101276A1 (en) | Data access and user identity verification | |
US10979450B2 (en) | Method and system for blocking phishing or ransomware attack | |
US20060064762A1 (en) | System and method for managing expiration date for use of contents in removable media | |
US20070192250A1 (en) | Information processing apparatus, control method for the same, program and storage medium | |
US20180285583A1 (en) | File encrypting apparatus, file decrypting apparatus, system and program | |
CN114175580B (zh) | 增强的安全加密和解密系统 | |
JP2007011511A (ja) | 情報漏洩防止方法 | |
US9524401B2 (en) | Method for providing controlled access to a memory card and memory card | |
CN114730337A (zh) | 密码密钥管理 | |
JP2007188445A (ja) | 情報漏えい防止システム及び情報漏えい防止方法 | |
CN111898160A (zh) | 一种打印文件防泄密方法、装置、电子设备及存储介质 | |
CN115795438A (zh) | 应用程序授权的方法、系统及可读存储介质 | |
JP3867451B2 (ja) | 文書セキュリテイ管理装置および文書セキュリティ管理方法 | |
TWI807041B (zh) | 訊息處理裝置、訊息處理方法、訊息處理程式、以及訊息處理系統 | |
US20030005320A1 (en) | Electronic security information management method and recording medium using an IC card | |
CN102812470A (zh) | 在第一次访问时的内容绑定 | |
CN109219814B (zh) | 用于取证访问控制的系统和方法 | |
CN113486376B (zh) | 配合移动端认证的数字文件分享及内容安全保护方法 | |
JP6844673B2 (ja) | 電子機器、及び、アクセス管理プログラム | |
JP6932157B2 (ja) | 情報処理装置、情報処理方法、及び情報処理プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |