CN115310059A - 一种数据安全处理方法和装置 - Google Patents
一种数据安全处理方法和装置 Download PDFInfo
- Publication number
- CN115310059A CN115310059A CN202210905551.7A CN202210905551A CN115310059A CN 115310059 A CN115310059 A CN 115310059A CN 202210905551 A CN202210905551 A CN 202210905551A CN 115310059 A CN115310059 A CN 115310059A
- Authority
- CN
- China
- Prior art keywords
- printing
- printed
- temporary file
- file
- specific transparent
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000003672 processing method Methods 0.000 title claims abstract description 15
- 238000007639 printing Methods 0.000 claims abstract description 141
- 238000000034 method Methods 0.000 claims abstract description 24
- 238000004458 analytical method Methods 0.000 claims abstract description 20
- 230000000977 initiatory effect Effects 0.000 claims abstract description 15
- 230000004044 response Effects 0.000 claims abstract description 6
- 239000011159 matrix material Substances 0.000 claims description 52
- 238000012545 processing Methods 0.000 claims description 37
- 238000004590 computer program Methods 0.000 claims description 8
- 230000000903 blocking effect Effects 0.000 claims description 3
- 230000002401 inhibitory effect Effects 0.000 claims 1
- 238000010586 diagram Methods 0.000 description 13
- 230000008569 process Effects 0.000 description 10
- 230000006870 function Effects 0.000 description 8
- 238000004891 communication Methods 0.000 description 7
- 230000004048 modification Effects 0.000 description 4
- 238000012986 modification Methods 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 4
- 230000008901 benefit Effects 0.000 description 2
- 239000000835 fiber Substances 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 239000004973 liquid crystal related substance Substances 0.000 description 2
- 230000000644 propagated effect Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 230000006399 behavior Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 238000002372 labelling Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/16—Program or content traceability, e.g. by watermarking
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
- G06F3/1201—Dedicated interfaces to print systems
- G06F3/1202—Dedicated interfaces to print systems specifically adapted to achieve a particular effect
- G06F3/1222—Increasing security of the print job
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
- G06F3/1201—Dedicated interfaces to print systems
- G06F3/1223—Dedicated interfaces to print systems specifically adapted to use a particular technique
- G06F3/1237—Print job management
- G06F3/1238—Secure printing, e.g. user identification, user rights for device usage, unallowed content, blanking portions or fields of a page, releasing held jobs
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Human Computer Interaction (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Computer Hardware Design (AREA)
- Accessory Devices And Overall Control Thereof (AREA)
Abstract
本发明公开了一种数据安全处理方法和装置,涉及计算机技术领域。该方法的一具体实施方式包括:响应于针对数据的打印操作,查找与打印操作所指示的文件信息相匹配的待打印临时文件;在查找到的情况下,对待打印临时文件包括的内容进行敏感信息分析;如果分析的结果指示待打印临时文件中包括敏感信息,为待打印临时文件添加特定透明标识,其中,特定透明标识与发起打印的终端设备相对应。该实施方式以基于标记追踪发起打印的终端设备,能够有效地提高数据防护的有效性。
Description
技术领域
本发明涉及计算机技术领域,尤其涉及一种数据安全处理方法和装置。
背景技术
数据打印已成为企业数据或企业信息泄露方式之一。为打印的数据添加水印是保护数据隐私的一种方式。
目前打印的数据添加水印主要是通过文件本身所携带的水印添加功能比如PDF、word、excel等所具有的水印添加功能,通过人工操作的方式在文件中添加水印。
由于现有的这种水印添加方式可以人工选择性操作,则导致数据防护的有效性较低。
发明内容
有鉴于此,本发明实施例提供一种数据安全处理方法和装置,以对具有敏感信息的文件进行打印标记,以基于标记追踪发起打印的终端设备,能够有效地提高数据防护的有效性。
为实现上述目的,根据本发明实施例的一个方面,提供了一种数据安全处理方法,包括:
响应于针对数据的打印操作,查找与所述打印操作所指示的文件信息相匹配的待打印临时文件;
在查找到的情况下,对所述待打印临时文件包括的内容进行敏感信息分析;
如果分析的结果指示所述待打印临时文件中包括敏感信息,为所述待打印临时文件添加特定透明标识,其中,所述特定透明标识与发起打印的终端设备相对应。
可选地,在分析的结果指示所述待打印临时文件中包括敏感信息之后,在所述为所述待打印临时文件添加特定透明标识之前,进一步包括:
判断所述待打印临时文件包括的所述敏感信息是否允许打印,如果是,则执行所述为所述待打印临时文件添加特定透明标识的步骤,否则,禁止打印所述待打印临时文件。
可选地,上述数据安全处理方法,还包括:
接收并存储服务端发送的针对所述终端设备的打印策略,其中,所述打印策略包括:针对敏感信息的标识种类;
生成并存储与所述打印策略所包括的标识种类相匹配的特定透明标识;
所述为所述待打印临时文件添加特定透明标识,包括:
将存储的与所述标识种类相匹配的特定透明标识添加到所述待打印临时文件的指定位置。
可选地,所述禁止打印所述待打印临时文件,包括:
调用取消打印指令,通过所述取消打印指令阻断所述待打印临时文件打印;
或者,
禁止打印服务访问所述待打印临时文件。
可选地,针对所述标识种类为点阵类型的情况下,所述打印策略进一步包括:多个字符对应的点阵;
所述生成与所述打印策略所包括的标识种类相匹配的特定透明标识,包括:
确定所述终端设备的第一特征信息,确定所述第一特征信息所包括的各个字符对应的目标点阵,组合多个所述目标点阵。
可选地,针对所述标识种类为图片类型的情况下,所述打印策略进一步包括:二维码生成脚本;
所述生成与所述打印策略所包括的标识种类相匹配的特定透明标识,包括:
确定所述终端设备的第二特征信息,通过所述二维码生成脚本将所述第二特征信息转换为二维码图片。
可选地,所述生成与所述打印策略所包括的标识种类相匹配的特定透明标识,包括:针对所述标识种类为图片类型的情况下,调用预先安装的二维码工具将确定出的所述终端设备的第二特征信息转换为二维码。
可选地,针对所述标识种类为文本类型的情况下,所述打印策略进一步包括:所述服务端为所述终端设备随机生成的多个标识字符;
所述生成与所述打印策略所包括的标识种类相匹配的特定透明标识,包括:
组合多个所述标识字符,并确定组合后的结果为所述特定透明标识。
第二方面,本发明实施例提供一种数据安全处理装置,包括:查找单元、分析单元以及打印处理单元,其中,
所述查找单元,用于响应于针对数据的打印操作,查找与所述打印操作所指示的文件信息相匹配的待打印临时文件;
所述分析单元,用于在所述查找单元查找到与所述打印操作所指示的文件信息相匹配的待打印临时文件的情况下,对所述待打印临时文件包括的内容进行敏感信息分析;
所述打印处理单元,用于如果所述分析单元分析的结果指示所述待打印临时文件中包括敏感信息,为所述待打印临时文件添加特定透明标识,其中,所述特定透明标识与发起打印的终端设备相对应。
上述发明中的一个实施例具有如下优点或有益效果:由于针对数据的打印操作,查找与打印操作所指示的文件信息相匹配的待打印临时文件,对查找到的待打印临时文件包括的内容进行敏感信息分析;如果分析的结果指示待打印临时文件中包括敏感信息,为待打印临时文件添加特定透明标识,其中,特定透明标识与发起打印的终端设备相对应,由于是在待打印临时文件中添加特定透明标识,使打印者在打印过程中可以无感知该添加特定透明标识的过程,实现无感知监控具有敏感信息的文件的打印,并能够基于标记追踪发起打印的终端设备,有效地提高数据防护的有效性。
上述的非惯用的可选方式所具有的进一步效果将在下文中结合具体实施方式加以说明。
附图说明
附图用于更好地理解本发明,不构成对本发明的不当限定。其中:
图1是根据本发明实施例的应用场景所依赖的系统架构的示意图;
图2是根据本发明实施例的一种数据安全处理方法的主要流程的示意图;
图3是根据本发明实施例的点阵的示意图;
图4是根据本发明实施例的另一种数据安全处理方法的主要流程的示意图;
图5是根据本发明实施例的数据安全处理装置的主要单元的示意图;
图6是根据本发明实施例的数据安全处理系统的主要设备的示意图;
图7是适于用来实现本发明实施例的终端设备或服务器的计算机系统的结构示意图。
具体实施方式
以下结合附图对本发明的示范性实施例做出说明,其中包括本发明实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本发明的范围和精神。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。
图1示例性的示出了下述本发明实施例可以应用的应用场景所依赖的系统架构100。
如图1所示,系统架构100可以包括终端设备101、102、103,网络104、服务器105以及与终端设备连接的打印设备106。网络104用以在终端设备101、102、103和服务器105之间、终端设备101、102、103和打印设备106提供通信链路的介质。网络104可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备101、102、103通过网络104与服务器105交互,以使服务器105将打印策略下发给终端设备101、102、103,并对其所管理的终端设备101、102、103进行文件打印管理等。终端设备101、102、103上可以安装有连接打印机106所需的软件、各种通讯客户端应用,例如网页浏览器应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等(仅为示例)。
终端设备101、102、103可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于安装有linux系统的智能手机、平板电脑、膝上型便携计算机和台式计算机等等。
服务器105可以是提供各种服务的服务器,例如为终端设备101、102、103提高针对性的打印策略,并对打印策略提供支持的后台管理服务器(仅为示例)。终端设备101、102、103将存储的文件传输给打印设备106,则终端设备101、102、103可通过服务器105分配的打印测了对待打印文件进行处理比如为待打印文件的临时文件添加透明水印阵列。后台管理服务器可以对对终端设备的各种终端设备的打印策略进行管理和调整,该后台管理服务器还可接收各终端设备发送的阵列组合。
需要说明的是,本发明实施例所提供的数据安全处理方法一般由终端设备101、102、103和服务器105结合执行,相应地,数据安全处理装置分别设置于终端设备101、102、103和服务器105中。
应该理解,图1中的终端设备、网络、服务器以及打印设备的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络、服务器以及打印设备。
图2是根据本发明实施例的一种数据安全处理方法的主要流程示意图。如图2所示,该数据安全处理方法可包括如下步骤:
步骤S201:响应于针对数据的打印操作,查找与打印操作所指示的文件信息相匹配的待打印临时文件;
该打印操作可以是将终端设备上的任意文件,或者终端设备上的通信软件如邮件、即时通信软件等接收到的文件发送给打印机,以使打印机打印这些文件。待打印临时文件是指终端设备为打印生成的临时文件,在打印完成后,该临时文件也即相应地删除。
步骤S202:在查找到的情况下,对待打印临时文件包括的内容进行敏感信息分析;
敏感信息分析主要是通过现有的敏感信息检测手段比如敏感关键词匹配等方式检测文件中包含的敏感信息以及所包含的敏感信息具体内容等。
步骤S203:如果分析的结果指示待打印临时文件中包括敏感信息,为待打印临时文件添加特定透明标识,其中,特定透明标识与发起打印的终端设备相对应。
该特定透明标识主要是用于对打印的文件进行特征标注的图片、字符、符号等。其中,特定透明标识在打印出的文件中的位置可根据实际需要进行选择或者设置。
在图2所示的实施例中,由于针对数据的打印操作,查找与打印操作所指示的文件信息相匹配的待打印临时文件,对查找到的待打印临时文件包括的内容进行敏感信息分析;如果分析的结果指示待打印临时文件中包括敏感信息,为待打印临时文件添加特定透明标识,其中,特定透明标识与发起打印的终端设备相对应,由于是在待打印临时文件中添加特定透明标识,使打印者在打印过程中可以无感知该添加特定透明标识的过程,实现无感知监控具有敏感信息的文件的打印,并能够基于标记追踪发起打印的终端设备,有效地提高数据防护的有效性
通过上述方案,在发现通过打印的文件或者其他数字形式散播的数据时,根据该数据所包括的特定透明标识,可以快速的定位出数据泄露的源头。
另外,通过对待打印临时文件添加特定透明标识可以避免打印者篡改特定透明标识,从而保证打印出的文件能够比较真实的反映发起打印的终端设备信息。
在本发明实施例中,在分析的结果指示待打印临时文件中包括敏感信息之后,在为待打印临时文件添加特定透明标识之前,还可进一步包括:判断待打印临时文件包括的敏感信息是否允许打印,如果是,则执行为待打印临时文件添加特定透明标识的步骤,否则,禁止打印待打印临时文件。其中,敏感信息可以是服务器根据用户需求进行设置的。通过对敏感信息是否允许打印可以实现针对不同终端进行差异化的打印配置,以更好地满足企业不同员工打印差异化的配置,以更好地管理打印文件,提高文件安全性。
其中,禁止打印待打印临时文件的具体实施方式可包括:调用取消打印指令,通过取消打印指令阻断待打印临时文件打印,或者,禁止打印服务访问待打印临时文件。其中,取消打印指令可以是终端设备的系统携带的,也可以是打印服务预先提供给终端设备的。通过该过程可以保证数据的安全性。
在本发明实施例中,为了实现打印特定透明标识,上述数据安全处理方法可进一步包括:接收并存储服务端发送的针对终端设备的打印策略,其中,打印策略包括:针对敏感信息的标识种类;生成并存储与打印策略所包括的标识种类相匹配的特定透明标识;相应地,为待打印临时文件添加特定透明标识的具体实施方式可包括:将存储的与标识种类相匹配的特定透明标识添加到待打印临时文件的指定位置。
其中,标识种类可以有多种。比如,点阵类型、图片类型、文本类型等。
具体地,针对标识种类为点阵类型的情况下,打印策略进一步包括:多个字符对应的点阵;相应地,生成与打印策略所包括的标识种类相匹配的特定透明标识的具体实施方式可包括:确定终端设备的第一特征信息,确定第一特征信息所包括的各个字符对应的目标点阵,组合多个目标点阵。该第一特征信息可以为用户名、终端设备编号等信息。
其中,点阵可如图3所示,可包括有:起点对应的点阵、数字0~9分别对应的点阵以及A~F分别对应的点阵。该点阵可以是随机生成的。值得说明的是,图3仅是示例性地给出了点阵的一种实现形式,其他基于该形式的变形均在本申请的保护范围内。
比如,第一特征信息为终端设备编号34567EF,则目标点阵则为3对应的点阵、4对应的点阵、5对应的点阵、6对应的点阵、7对应的点阵、E对应的点阵以及F对应的点阵。
其中,通过设置起始点阵可以增加点阵破译的难度,以使打印文件能够更好地被跟踪。
另外,点阵在打印文件中的分布,可以是根据打印文件的页数均匀分散在各个页面上。
另外,针对所述标识种类为图片类型的情况下,打印策略可进一步包括:二维码生成脚本;相应地,生成与打印策略所包括的标识种类相匹配的特定透明标识的具体实施方式可包括:确定终端设备的第二特征信息,通过二维码生成脚本将第二特征信息转换为二维码图片。可以通过二维码图片标记发起打印的终端设备或者打印者信息,方便打印文件追踪。
另外,生成与打印策略所包括的标识种类相匹配的特定透明标识的另一实施方式可包括:针对标识种类为图片类型的情况下,调用预先安装的二维码工具将确定出的终端设备的第二特征信息转换为二维码。即调用现有的二维码工具,得到二维码,即本发明实施例提供的方案能够与现有的二维码工具结合,降低开发成本。
另外,针对标识种类为文本类型的情况下,打印策略可进一步包括:服务端为终端设备随机生成的多个标识字符;相应地,生成与打印策略所包括的标识种类相匹配的特定透明标识的具体实施方式可包括:组合多个标识字符,并确定组合后的结果为所述特定透明标识。该标识字符可以根据需求,为不同终端设备分配不同的标识字符,以实现基于标识字符追踪打印者或者发起打印的终端设备。另外,还可以将组合的结果和终端设备的特征信息对应存储到服务端,实现通过服务端查询终端设备的特定透明标识或者服务端通过打印文件中的文字水印信息/二维码水印信息/点阵水印信息,反查发起打印的终端设备信息。
综上可知,上述特定透明标识挂载到待打印临时文件,以使打印出的文件携带有特定透明标识,而终端设备的原文件未被修改,即使用户查看原文件也并不能看到水印,使打印的特定透明标识具有一定的隐蔽性。
值得说明的是,本发明各个实施例提供的方案主要是针对具有linux系统的终端设备,其主要是针对linux系统生成的待打印临时文件进行处理比如,调用linux系统的取消打印指令或者禁止打印服务,以禁止打印临时文件,使整个过程是终端设备本身系统的行为。
下面以服务器为终端设备A分配打印策略是禁止打印任何资料的指令,为终端设备B分配打印策略是为打印携带有敏感信息的文件添加二维码,为终端设备C分配的打印策略是禁止打印携带有敏感信息S1的资料,并为携带有敏感信息S2的文件添加点阵,为终端设备D分配的打印策略是为携带有敏感信息的文件添加文本为例,展开说明数据安全处理方法的具体实施方式。如图4所示,该数据安全处理方法可包括如下步骤:
步骤S401:服务器分别发送集成的数据包终端设备A、终端设备B、终端设备C以及终端设备D;
步骤S402:终端设备A、终端设备B、终端设备C以及终端设备D分别安装集成的数据包,以实现在终端设备A、终端设备B、终端设备C以及终端设备D中安装数据安全处理装置;
步骤S403:服务器发送分别对应于终端设备A、终端设备B、终端设备C以及终端设备D的打印策略给终端设备A、终端设备B、终端设备C以及终端设备D,终端设备A执行步骤S404;终端设备B执行步骤S407;终端设备C执行步骤S410;终端设备D执行步骤S416;
比如,服务器将禁止打印任何资料的策略发送给终端设备A,将包括有二维码生成脚本的打印策略或者指示二维码的打印策略发送给终端设备B,将包括有禁止打印携带有敏感信息S1的资料的策略、多个字符的点阵以及为携带有敏感信息S2的文件添加点阵的打印策略发送给终端设备C,将包括有为携带有敏感信息的文件添加文本生成脚本的打印策略发送给终端设备D。
步骤S404:终端设备A将禁止打印指令下发到安装的数据安全处理装置中;
步骤S405:终端设备A在接收到针对任意文件的打印操作后,生成针对文件的待打印临时文件;
该待打印临时文件是由终端设备A的系统生成的。
步骤S406:终端设备A中的数据安全处理装置在接收到打印操作后,启动禁止打印指令停止打印操作,以禁止打印,并结束当前流程;
该步骤还可以通过禁止打印服务访问打印临时文件实现。
步骤S407:终端设备B利用二维码生成脚本将其存储的最新的用户信息转换为二维码图片;
该步骤还可以通过调用现有的二维码工具,利用二维码工具将最新的用户信息转换为二维码图片。
步骤S408:终端设备B在接收到针对任意文件的打印操作后,生成针对文件的待打印临时文件;
步骤S409:终端设备B中的数据安全处理装置在接收到打印操作后,将二维码图片打印临时文件的指定位置,以使打印机打印出携带二维码图片的文件,并结束当前流程;
其中,指定位置可以是服务器指定的位置比如文件中每一个页的左上角、右下角等。
步骤S410:终端设备C将禁止打印指令下发到安装的数据安全处理装置中,并将多个字符的点阵组合成与其自身的编号相匹配的点阵序列;
比如,终端设备C得到的多个字符的点阵为图3所示的点阵即起点对应的点阵、0~9每个数字对应的点阵以及A、B、C、D、E以及F各自对应的点阵,其中,终端设备C的编号为1F3A23EB,则根据该编号1F3A23EB,筛选出点阵:起点的点阵、1对应的点阵、3对应的点阵、A对应的点阵、2对应的点阵、E对应的点阵以及B对应的点阵,并按照1→F→3→A→2→3→E→B顺序,对筛选出的起点的点阵、1对应的点阵、3对应的点阵、A对应的点阵、2对应的点阵、E对应的点阵以及B对应的点阵进行排序,以使打印出的点阵序列排布起点的点阵→1对应的点阵→3对应的点阵→A对应的点阵→2对应的点阵→3对应的点阵→E对应的点阵→B对应的点阵。其中各个点阵所在的位置可以根据需要进行随机排布,比如,针对仅有一页的文件,各个点阵按照顺序分布在同一页,针对多页的文件,各个点阵均分在各个页面,点阵在页面的位置,可根据需要,通过服务器设置,比如,在左上角、右下角、行间距之间等。另外,点阵的大小等点阵属性也可通过服务器设置。
步骤S411:终端设备C在接收到针对任意文件的打印操作后,生成针对文件的待打印临时文件;
步骤S412:终端设备C中的数据安全处理装置在接收到打印操作后,判断打印临时文件中是否包括有敏感信息S1和S2,如果仅包含有S1,则执行步骤S413;如果包含有S2,则执行步骤S414;如果不包含S1和S2,则执行步骤S415;
步骤S413:启动禁止打印指令禁止打印服务访问打印临时文件,以禁止打印,并结束当前流程;
该步骤也可以通过停止打印操作实现。
步骤S414:将点阵序列添加到待打印临时文件中,以使打印出的文件带有点阵序列,并结束当前流程;
步骤S415:对待打印临时文件不进行任何处理,使文件正常打印,并结束当前流程;
步骤S416:终端设备D利用文本生成脚本将其自身的编号生成文本;
步骤S417:终端设备D在接收到针对文件的打印操作后,生成针对文件的待打印临时文件;
步骤S418:终端设备D中的数据安全处理装置在接收到打印操作后,判断待打印临时文件中是否包含有敏感信息,如果是,则执行步骤S419;否则,执行步骤S420;
步骤S419:将生成的文本添加到待打印临时文件中的指定位置,打印该待打印临时文件,并结束当前流程;
步骤S420:直接对待打印临时文件进行打印。
如图5所示,本发明实施例提供一种数据安全处理装置500,该数据安全处理装置500可包括:查找单元501、分析单元502以及打印处理单元503,其中,
查找单元501,用于响应于针对数据的打印操作,查找与打印操作所指示的文件信息相匹配的待打印临时文件;
分析单元502,用于在查找单元501查找到与打印操作所指示的文件信息相匹配的待打印临时文件的情况下,对待打印临时文件包括的内容进行敏感信息分析;
打印处理单元503,用于如果分析单元502分析的结果指示待打印临时文件中包括敏感信息,为待打印临时文件添加特定透明标识,其中,特定透明标识与发起打印的终端设备相对应。
在本发明实施例中,打印处理单元503,进一步用于判断待打印临时文件包括的敏感信息是否允许打印,如果是,则执行为待打印临时文件添加特定透明标识的步骤,否则,禁止打印待打印临时文件。
在本发明实施例中,数据安全处理装置500还可进一步包括:交互单元504,其中,
交互单元504,用于接收并存储服务端发送的针对终端设备的打印策略,其中,打印策略包括:针对敏感信息的标识种类;
打印处理单元503,进一步用于生成并存储与打印策略所包括的标识种类相匹配的特定透明标识;将存储的与标识种类相匹配的特定透明标识添加到待打印临时文件的指定位置。
在本发明实施例中,打印处理单元503,进一步用于调用取消打印指令,通过取消打印指令阻断待打印临时文件打印;或者,禁止打印服务访问待打印临时文件。
在本发明实施例中,针对标识种类为点阵类型的情况下,打印策略可进一步包括:多个字符对应的点阵;相应地,打印处理单元503,进一步用于确定终端设备的第一特征信息,确定第一特征信息所包括的各个字符对应的目标点阵,组合多个目标点阵。
在本发明实施例中,针对标识种类为图片类型的情况下,打印策略进一步包括:二维码生成脚本;相应地,打印处理单元503,进一步用于确定终端设备的第二特征信息,通过二维码生成脚本将第二特征信息转换为二维码图片。
在本发明实施例中,打印处理单元503,进一步用于针对标识种类为图片类型的情况下,调用预先安装的二维码工具将确定出的终端设备的第二特征信息转换为二维码。
在本发明实施例中,针对标识种类为文本类型的情况下,打印策略进一步包括:服务端为终端设备随机生成的多个标识字符;相应地,打印处理单元503,进一步用于组合多个标识字符,并确定组合后的结果为特定透明标识。
如图6所示,本发明实施例提供一种数据安全处理系统600,该数据安全处理系统600可包括:多个终端设备601以及服务器602,其中,
每一个所述终端设备601安装有上述图5所示的实施例提供的数据安全处理装置500;
服务器602,用于为多个终端设备提供数据安全处理装置500的安装包以及对应于终端设备的打印策略。
下面参考图7,其示出了适于用来实现本发明实施例的终端设备或服务器的计算机系统700的结构示意图。图7示出的终端设备仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图7所示,计算机系统700包括中央处理单元(CPU)701,其可以根据存储在只读存储器(ROM)702中的程序或者从存储部分708加载到随机访问存储器(RAM)703中的程序而执行各种适当的动作和处理。在RAM 703中,还存储有系统700操作所需的各种程序和数据。CPU 701、ROM 702以及RAM 703通过总线704彼此相连。输入/输出(I/O)接口705也连接至总线704。
以下部件连接至I/O接口705:包括键盘、鼠标等的输入部分706;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分707;包括硬盘等的存储部分708;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分709。通信部分709经由诸如因特网的网络执行通信处理。驱动器710也根据需要连接至I/O接口705。可拆卸介质711,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器170上,以便于从其上读出的计算机程序根据需要被安装入存储部分708。
特别地,根据本发明公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本发明公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分709从网络上被下载和安装,和/或从可拆卸介质711被安装。在该计算机程序被中央处理单元(CPU)701执行时,执行本发明的系统中限定的上述功能。
需要说明的是,本发明所示的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本发明中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本发明中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、RF等等,或者上述的任意合适的组合。
附图中的流程图和框图,图示了按照本发明各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本发明实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的单元也可以设置在处理器中,例如,可以描述为:一种处理器包括查找单元、分析单元以及打印处理单元。其中,这些单元的名称在某种情况下并不构成对该单元本身的限定,例如,查找单元还可以被描述为“查找与打印操作所指示的文件信息相匹配的待打印临时文件”。
作为另一方面,本发明还提供了一种计算机可读介质,该计算机可读介质可以是上述实施例中描述的设备中所包含的;也可以是单独存在,而未装配入该设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被一个该设备执行时,使得该设备包括:响应于针对数据的打印操作,查找与打印操作所指示的文件信息相匹配的待打印临时文件;在查找到的情况下,对待打印临时文件包括的内容进行敏感信息分析;如果分析的结果指示待打印临时文件中包括敏感信息,为待打印临时文件添加特定透明标识,其中,特定透明标识与发起打印的终端设备相对应。
根据本发明实施例的技术方案,由于针对数据的打印操作,查找与打印操作所指示的文件信息相匹配的待打印临时文件,对查找到的待打印临时文件包括的内容进行敏感信息分析;如果分析的结果指示待打印临时文件中包括敏感信息,为待打印临时文件添加特定透明标识,其中,特定透明标识与发起打印的终端设备相对应,由于是在待打印临时文件中添加特定透明标识,使打印者在打印过程中可以无感知该添加特定透明标识的过程,实现无感知监控具有敏感信息的文件的打印,并能够基于标记追踪发起打印的终端设备,有效地提高数据防护的有效性。
上述具体实施方式,并不构成对本发明保护范围的限制。本领域技术人员应该明白的是,取决于设计要求和其他因素,可以发生各种各样的修改、组合、子组合和替代。任何在本发明的精神和原则之内所作的修改、等同替换和改进等,均应包含在本发明保护范围之内。
Claims (10)
1.一种数据安全处理方法,其特征在于,包括:
响应于针对数据的打印操作,查找与所述打印操作所指示的文件信息相匹配的待打印临时文件;
在查找到的情况下,对所述待打印临时文件包括的内容进行敏感信息分析;
如果分析的结果指示所述待打印临时文件中包括敏感信息,为所述待打印临时文件添加特定透明标识,其中,所述特定透明标识与发起打印的终端设备相对应。
2.根据权利要求1所述的方法,其特征在于,在分析的结果指示所述待打印临时文件中包括敏感信息之后,在所述为所述待打印临时文件添加特定透明标识之前,进一步包括:
判断所述待打印临时文件包括的所述敏感信息是否允许打印,如果是,则执行所述为所述待打印临时文件添加特定透明标识的步骤,否则,禁止打印所述待打印临时文件。
3.根据权利要求1所述的方法,其特征在于,还包括:
接收并存储服务端发送的针对所述终端设备的打印策略,其中,所述打印策略包括:针对敏感信息的标识种类;
生成并存储与所述打印策略所包括的标识种类相匹配的特定透明标识;
所述为所述待打印临时文件添加特定透明标识,包括:
将存储的与所述标识种类相匹配的特定透明标识添加到所述待打印临时文件的指定位置。
4.根据权利要求2所述的方法,其特征在于,所述禁止打印所述待打印临时文件,包括:
调用取消打印指令,通过所述取消打印指令阻断所述待打印临时文件打印;
或者,
禁止打印服务访问所述待打印临时文件。
5.根据权利要求3所述的方法,其特征在于,
针对所述标识种类为点阵类型的情况下,所述打印策略进一步包括:多个字符对应的点阵;
所述生成与所述打印策略所包括的标识种类相匹配的特定透明标识,包括:
确定所述终端设备的第一特征信息,确定所述第一特征信息所包括的各个字符对应的目标点阵,组合多个所述目标点阵。
6.根据权利要求3所述的方法,其特征在于,
针对所述标识种类为图片类型的情况下,所述打印策略进一步包括:二维码生成脚本;
所述生成与所述打印策略所包括的标识种类相匹配的特定透明标识,包括:
确定所述终端设备的第二特征信息,通过所述二维码生成脚本将所述第二特征信息转换为二维码图片;
或者,
所述生成与所述打印策略所包括的标识种类相匹配的特定透明标识,包括:针对所述标识种类为图片类型的情况下,调用预先安装的二维码工具将确定出的所述终端设备的第二特征信息转换为二维码。
7.根据权利要求3所述的方法,其特征在于,
针对所述标识种类为文本类型的情况下,所述打印策略进一步包括:所述服务端为所述终端设备随机生成的多个标识字符;
所述生成与所述打印策略所包括的标识种类相匹配的特定透明标识,包括:
组合多个所述标识字符,并确定组合后的结果为所述特定透明标识。
8.一种数据安全处理装置,其特征在于,包括:查找单元、分析单元以及打印处理单元,其中,
所述查找单元,用于响应于针对数据的打印操作,查找与所述打印操作所指示的文件信息相匹配的待打印临时文件;
所述分析单元,用于在所述查找单元查找到与所述打印操作所指示的文件信息相匹配的待打印临时文件的情况下,对所述待打印临时文件包括的内容进行敏感信息分析;
所述打印处理单元,用于如果所述分析单元分析的结果指示所述待打印临时文件中包括敏感信息,为所述待打印临时文件添加特定透明标识,其中,所述特定透明标识与发起打印的终端设备相对应。
9.一种电子设备,其特征在于,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-7中任一所述的方法。
10.一种计算机可读介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行时实现如权利要求1-7中任一所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210905551.7A CN115310059A (zh) | 2022-07-29 | 2022-07-29 | 一种数据安全处理方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210905551.7A CN115310059A (zh) | 2022-07-29 | 2022-07-29 | 一种数据安全处理方法和装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115310059A true CN115310059A (zh) | 2022-11-08 |
Family
ID=83858411
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210905551.7A Pending CN115310059A (zh) | 2022-07-29 | 2022-07-29 | 一种数据安全处理方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115310059A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115664859A (zh) * | 2022-12-26 | 2023-01-31 | 深圳市链科网络科技有限公司 | 基于云打印场景下的数据安全分析方法、装置、设备及介质 |
-
2022
- 2022-07-29 CN CN202210905551.7A patent/CN115310059A/zh active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115664859A (zh) * | 2022-12-26 | 2023-01-31 | 深圳市链科网络科技有限公司 | 基于云打印场景下的数据安全分析方法、装置、设备及介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11704384B2 (en) | Secure document sharing | |
US20140320888A1 (en) | Apparatus and Method for Securing Confidential Information of Printed Document in Cloud Computing Environment | |
US20120169762A1 (en) | Protecting screen information | |
EP3792792A1 (en) | Tampering detection method for paper copy and apparatus and non-transitory computer-readable storage medium | |
US20140233055A1 (en) | Method, device and computer readable medium for managing print jobs | |
CN110807205B (zh) | 一种文件安全防护方法及装置 | |
CN113064562A (zh) | 基于区块链的人机交互打印方法及打印系统 | |
CN115310059A (zh) | 一种数据安全处理方法和装置 | |
CN110070360B (zh) | 一种事务请求处理方法、装置、设备及存储介质 | |
CN110427759B (zh) | 一种支持业务安全标记的网络资源浏览控制方法及系统 | |
JP2012182737A (ja) | 秘密資料流出防止システム、判定装置、秘密資料流出防止方法およびプログラム | |
US9083895B2 (en) | Embedded document destination routing restrictions | |
US8464343B1 (en) | Systems and methods for providing security information about quick response codes | |
CN115242433B (zh) | 数据处理方法、系统、电子设备及计算机可读存储介质 | |
CN112579694A (zh) | 数字资源的处理方法、装置、存储介质和设备 | |
WO2019184230A1 (zh) | 信息屏蔽方法、装置、终端及计算机可读存储介质 | |
CN111639313B (zh) | 文件传输方法、装置、终端与计算机可读存储介质 | |
CN113342449A (zh) | 一种数据防护方法和装置 | |
CN109145645B (zh) | 一种保护安卓手机中短信验证码的方法 | |
EP3246843A1 (en) | Terminal contact management method, management device and terminal | |
JP6701368B2 (ja) | 印刷操作を介した印刷インタフェース技術診断によるデータ損失防止 | |
US20180089221A1 (en) | Methods and Apparatus for Managing Access to File Content | |
US11882123B2 (en) | Kernel level application data protection | |
CN110457268B (zh) | 一种支持业务安全标记的文件操作审计方法及装置 | |
CN114880633A (zh) | 对象存储方法、装置、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |