CN116795304A - 一种针对智慧云服务的用户信息保护方法 - Google Patents
一种针对智慧云服务的用户信息保护方法 Download PDFInfo
- Publication number
- CN116795304A CN116795304A CN202310826137.1A CN202310826137A CN116795304A CN 116795304 A CN116795304 A CN 116795304A CN 202310826137 A CN202310826137 A CN 202310826137A CN 116795304 A CN116795304 A CN 116795304A
- Authority
- CN
- China
- Prior art keywords
- file
- target printing
- target
- printing equipment
- communication channel
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 67
- 238000007639 printing Methods 0.000 claims abstract description 211
- 238000004891 communication Methods 0.000 claims abstract description 70
- 238000012544 monitoring process Methods 0.000 claims abstract description 42
- 230000006378 damage Effects 0.000 claims abstract description 23
- 230000008569 process Effects 0.000 claims description 25
- 238000007689 inspection Methods 0.000 claims description 21
- 238000001514 detection method Methods 0.000 claims description 16
- 239000011159 matrix material Substances 0.000 claims description 14
- 230000005540 biological transmission Effects 0.000 claims description 7
- 230000004044 response Effects 0.000 claims description 6
- 238000011156 evaluation Methods 0.000 claims description 4
- 230000001419 dependent effect Effects 0.000 claims description 3
- 238000003780 insertion Methods 0.000 claims description 3
- 230000037431 insertion Effects 0.000 claims description 3
- 230000009471 action Effects 0.000 description 3
- 230000009286 beneficial effect Effects 0.000 description 3
- 238000012217 deletion Methods 0.000 description 2
- 230000037430 deletion Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000007547 defect Effects 0.000 description 1
- 230000010460 detection of virus Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000012216 screening Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
- G06F3/1201—Dedicated interfaces to print systems
- G06F3/1202—Dedicated interfaces to print systems specifically adapted to achieve a particular effect
- G06F3/1222—Increasing security of the print job
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
- G06F3/1201—Dedicated interfaces to print systems
- G06F3/1223—Dedicated interfaces to print systems specifically adapted to use a particular technique
- G06F3/1236—Connection management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
- G06F3/1201—Dedicated interfaces to print systems
- G06F3/1223—Dedicated interfaces to print systems specifically adapted to use a particular technique
- G06F3/1237—Print job management
- G06F3/1259—Print job monitoring, e.g. job status
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
- G06F3/1201—Dedicated interfaces to print systems
- G06F3/1223—Dedicated interfaces to print systems specifically adapted to use a particular technique
- G06F3/1237—Print job management
- G06F3/1274—Deleting of print job
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
- G06F3/1201—Dedicated interfaces to print systems
- G06F3/1278—Dedicated interfaces to print systems specifically adapted to adopt a particular infrastructure
- G06F3/1285—Remote printer device, e.g. being remote from client or server
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Human Computer Interaction (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Accessory Devices And Overall Control Thereof (AREA)
Abstract
本发明提供了一种针对智慧云服务的用户信息保护方法,涉及信息保护技术领域,本发明通过接收用户的打印请求,构建与目标打印设备之间的云通信通道;获取用户云上传的目标打印文件,将目标打印文件转发至目标打印设备;通过云通信通道,向目标打印设备发送打印反馈指令;接收目标打印设备反馈的打印完成信号,并向目标打印设备发送文件销毁指令;对目标打印设备进行销毁监测。能够通过云服务构建云通信通道,进行文件打印的管理,在反馈完成打印之后,向目标打印设备发送文件销毁指令,并进行销毁监测,确保文件被真实销毁,能够避免文件打印之后,文件信息还保留在相关存储空间中,有效避免用户信息被泄露利用,实现对用户信息的有效保护。
Description
技术领域
本发明涉及信息保护技术领域,具体涉及一种针对智慧云服务的用户信息保护方法。
背景技术
信息保护是一种对信息安全性和隐私性的重视,以及对传输和存储信息的安全性进行控制的特殊过程。信息保护的概念旨在确保信息的安全性、权限的控制、传输的安全性、存储的安全性以及技术及组织的安全性。
信息保护涉及数据安全,意味着信息由发送者和接收者之间实体发送、接收和存储。只有在满足安全策略和约束条件的情况下,信息才能被安全地传输和存储。
现有技术中,对于文件的打印,没有有效的用户信息保护方法,用户在完成文件的打印之后,文件信息还保留在打印机/连接主机的存储空间中,容易被其他人员盗用,造成用户信息的泄露,尤其是通过商家设置的打印机进行身份证件、简历等文件的打印,相关用户信息被泄露利用,容易对用户造成很大的损失。
发明内容
(一)解决的技术问题
针对现有技术的不足,本发明提供了一种针对智慧云服务的用户信息保护方法,解决了现有技术中,对于文件的打印,没有有效的用户信息保护方法,用户在完成文件的打印之后,文件信息还保留在打印机/连接主机的存储空间中,容易被其他人员盗用,造成用户信息的泄露,尤其是通过商家设置的打印机进行身份证件、简历等文件的打印,相关用户信息被泄露利用,容易对用户造成很大的损失的问题。
(二)技术方案
为实现以上目的,本发明通过以下技术方案予以实现:
一种针对智慧云服务的用户信息保护方法,该方法包括:
接收用户的打印请求,确定目标打印设备,并构建与所述目标打印设备之间的云通信通道;
获取用户云上传的目标打印文件,通过所述云通信通道,将所述目标打印文件转发至所述目标打印设备;
接收所述目标打印设备反馈的打印完成信号,向所述目标打印设备发送文件销毁指令;
通过所述云通信通道,对所述目标打印设备进行销毁监测。
作为本发明进一步的方案,所述接收用户的打印请求,确定目标打印设备,并构建与所述目标打印设备之间的云通信通道具体包括:
接收用户的打印需求;所述打印需求为标签组;
根据所述打印需求对预设的设备表进行限缩,根据预设的评分模型在限缩后的设备表中选取目标打印设备;所述评分模型用于计算设备表中各设备的分数,所述分数的因变量包括打印时长和评价信息;所述打印时长包括文件传输时长;
获取所述目标打印设备的云通信地址;
按照所述云通信地址,构建与所述目标打印设备之间的云通信通道。
作为本发明进一步的方案,所述获取用户云上传的目标打印文件,通过所述云通信通道,将所述目标打印文件转发至所述目标打印设备具体包括:
生成并向用户展示含有矩阵点的文件上传窗口;
基于文件上传窗口获取用户云上传的目标打印文件及各矩阵点对应的文件区;所述文件区的边界由用户自主确定;
实时获取用户操作时间节点,根据所述操作时间节点确定加密图层;
根据所述加密图层和文件区计算文件特征数组,将所述文件特征数组作为目标打印文件的标签;
通过建立好的云通信通道将含有文件特征数组的目标打印文件转发至所述目标打印设备。
作为本发明进一步的方案,所述根据所述加密图层和文件区计算文件特征数组,将所述文件特征数组作为目标打印文件的标签的步骤包括:
在所述加密图层中截取与文件区对应的比对区;
根据预设的计算公式计算文件区和比对区的匹配值;
根据矩阵点统计匹配值,得到文件特征数组;
基于预设的插入规则将文件特征数组插入目标打印文件,作为标签;其中,所述插入规则至少包括基于加密图层的加密码,所述加密码用于控制标签插入及剔除过程;
其中,所述计算公式为:
式中,(i,j)为矩阵点的坐标,Si,j(s,t)为点(i,j)对应的文件区中相对坐标(s,t)的灰度值,E(Si,j)为文件区中的灰度均值;Ti,j(s,t)为点(i,j)对应的比对区中相对坐标(s,t)的灰度值,E(Ti,j)为比对区中的灰度均值;
M和N为一次比对过程中,文件区和比对区的最大横坐标和最大纵坐标。
作为本发明进一步的方案,所述通过建立好的云通信通道将含有文件特征数组的目标打印文件转发至所述目标打印设备的步骤具体包括:
对所述目标打印文件进行安全检测,并判断是否检测通过;
若检测通过,则生成文件转发指令;
按照所述文件转发指令,通过所述云通信通道,将目标打印文件转发至所述目标打印设备。
作为本发明进一步的方案,所述按照所述文件转发指令,通过所述云通信通道,将目标打印文件转发至所述目标打印设备具体包括:
根据预设的切分规则切分目标打印文件,得到子文件单元;
将子文件单元转发至目标打印设备,当转发完成时,生成打印反馈指令;
通过所述云通信通道,将所述打印反馈指令发送至所述目标打印设备;
接收目标打印设备反馈的接收响应,转发下一子文件单元并循环执行。
作为本发明进一步的方案,所述接收所述目标打印设备反馈的打印完成信号,向所述目标打印设备发送文件销毁指令具体包括:
接收所述目标打印设备反馈的打印完成信号;
基于用户请求生成靶向目标打印文件的文件销毁指令;
通过所述云通信通道,将所述文件销毁指令发送至所述目标打印设备。
作为本发明进一步的方案,所述通过所述云通信通道,对所述目标打印设备进行销毁监测具体包括:
生成日志监测指令;
通过所述云通信通道,将所述日志监测指令发送至所述目标打印设备;
接收所述目标打印设备反馈的日志记录数据;
基于所述日志记录数据,进行销毁监测判断;
根据销毁监测判断结果,确定数据巡检频率,基于数据巡检频率对目标打印设备进行监测;
其中,所述本方法执行主体具备目标打印设备的所有数据库的读取权限。
作为本发明进一步的方案,所述根据销毁监测判断结果,确定数据巡检频率,基于数据巡检频率对目标打印设备进行监测的步骤包括:
基于日志记录数据获取已销毁文件和未销毁文件;
根据预设的数据巡检频率读取待检样本;所述已销毁文件的数据巡检频率大于未销毁文件的数据巡检频率;
读取已销毁文件的文件特征数组和未销毁文件的文件特征数组,遍历目标打印设备的数据库;
根据遍历结果输出监测报告;
作为本发明进一步的方案,所述根据遍历结果输出监测报告的步骤包括:
根据未销毁文件的遍历结果确定遍历准度;
根据已销毁文件的遍历结果确定文件安全度。
(三)有益效果
本发明提供了一种针对智慧云服务的用户信息保护方法。与现有技术相比,具备以下有益效果:
本发明能够通过云服务构建云通信通道,进行文件打印的管理,在反馈完成打印之后,向目标打印设备发送文件销毁指令,并进行销毁监测,确保文件被真实销毁,能够避免文件打印之后,文件信息还保留在相关存储空间中,有效避免用户信息被泄露利用,实现对用户信息的有效保护。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的方法的流程图。
图2为本发明实施例提供的方法的第一子流程图。
图3为本发明实施例提供的方法的第二子流程图。
图4为本发明实施例提供的方法的第三子流程图。
图5为本发明实施例提供的方法的第四子流程图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本申请实施例通过提供一种针对智慧云服务的用户信息保护方法,解决了现有技术中,对于文件的打印,没有有效的用户信息保护方法,用户在完成文件的打印之后,文件信息还保留在打印机/连接主机的存储空间中,容易被其他人员盗用,造成用户信息的泄露,尤其是通过商家设置的打印机进行身份证件、简历等文件的打印,相关用户信息被泄露利用,容易对用户造成很大的损失的问题。
为了更好的理解上述技术方案,下面将结合说明书附图以及具体的实施方式对上述技术方案进行详细的说明。
如图1所示,本发明提供了一种针对智慧云服务的用户信息保护方法,该方法包括:
步骤S100:接收用户的打印请求,确定目标打印设备,并构建与所述目标打印设备之间的云通信通道;
步骤S200:获取用户云上传的目标打印文件,通过所述云通信通道,将所述目标打印文件转发至所述目标打印设备;
步骤S300:接收所述目标打印设备反馈的打印完成信号,向所述目标打印设备发送文件销毁指令;
步骤S400:通过所述云通信通道,对所述目标打印设备进行销毁监测。
下面对本发明实施例的实现过程进行详细说明:
在S100中,用户在需要通过商家的打印设备进行文件打印时,可以通过移动端扫描进入智慧云服务界面,在智慧云服务中提出打印需求,通过接收用户的打印需求,获取用户扫描的位置,确定目标打印设备,进而从地址数据库中,筛选获取目标打印设备的云通信地址,再按照云通信地址,构建与目标打印设备之间的云通信通道,其中,云通信通道为安全的、不被截获的数据通信通道;移动端,可以是手机、平板、笔记本电脑等。
在S200中,在完成云通信通道的构建之后,生成文件上传窗口,并在用户的移动端上,展示文件上传窗口,用户可以在文件上传窗口中,云上传其想要打印的目标打印文件,通过文件上传窗口,获取用户云上传的目标打印文件,再对获取的目标打印文件进行病毒扫描的安全检测,获取安全检测结果,根据安全检测结果,判断是否检测通过,在检测通过的情况下,生成文件转发指令,进而按照文件转发指令,将目标打印文件通过云通信通道安全传输至目标打印设备。
在S300中,在目标打印设备对目标打印文件打印完成之后,生成打印完成信号,并通过云通信通道,将打印完成信号进行反馈,通过接收目标打印设备反馈发送的打印完成信号,再根据目标打印文件的文件名称,生成定向的文件销毁指令,进而通过云通信通道,将文件销毁指令发送至目标打印设备,使得目标打印设备在接收到文件销毁指令之后,对目标打印文件的存储空间进行随机覆写销毁,从而避免文件打印之后,文件信息还保留在相关存储空间中。
在S400中,通过生成日志监测指令,再通过云通信通道,将日志监测指令发送至目标打印设备,目标打印设备在接收了日志监测指令之后,从设备日志数据中,筛选出当天的日志记录数据,并将日志记录数据通过云通信通道进行反馈发送,通过接收目标打印设备反馈的日志记录数据,并对日志记录数据进行分析,判断是否完全对目标打印文件销毁,且判断是否未对目标打印文件进行转移存储或传输,从而确保文件被真实销毁,能够避免文件打印之后,文件信息还保留在相关存储空间中,有效避免用户信息被泄露利用,实现对用户信息的有效保护。
如图2所示,作为本发明技术方案的一个优选实施例,所述接收用户的打印请求,确定目标打印设备,并构建与所述目标打印设备之间的云通信通道具体包括:
步骤S101:接收用户的打印需求;所述打印需求为标签组;
步骤S102:根据所述打印需求对预设的设备表进行限缩,根据预设的评分模型在限缩后的设备表中选取目标打印设备;所述评分模型用于计算设备表中各设备的分数,所述分数的因变量包括打印时长和评价信息;所述打印时长包括文件传输时长;
步骤S103:获取所述目标打印设备的云通信地址;
步骤S104:按照所述云通信地址,构建与所述目标打印设备之间的云通信通道。
在本发明技术方案的一个实例中,用户的打印需求以标签的形式进行表示,比如需要彩印等;根据打印需求可以轻易的获取到符合要求的设备;一般情况下,符合要求的设备数量不唯一,需要进一步进行选取,选取的规则为,由预设的评分模型计算各个设备在完成当前任务时的评分,评分有打印时长和用户评价两方面综合确定;其中,打印时长一方面包括打印完当前任务的所需时长(与设备的排班情况有关),另一方面还包括数据传输时长,有的设备数据传输模块性能较低,数据传输时长很长。
值得一提的是,如果多个设备的评分相同,随机选取一个即可,不过这种情况很少发生。
如图3所示,所述获取用户云上传的目标打印文件,通过所述云通信通道,将所述目标打印文件转发至所述目标打印设备具体包括:
步骤S201:生成并向用户展示含有矩阵点的文件上传窗口;
步骤S202:基于文件上传窗口获取用户云上传的目标打印文件及各矩阵点对应的文件区;所述文件区的边界由用户自主确定;
在本发明技术方案的一个实例中,获取目标打印文件时,在文件上传窗口中内置矩阵点,接收到目标打印文件时,接收用户自主选定的区域,与矩阵点对应。
步骤S203:实时获取用户操作时间节点,根据所述操作时间节点确定加密图层;
用户在操作过程中,本方法执行主体会记录时间,根据记录的时间在预设的加密图层库中可以选取加密图层;一般情况下,记录的时间采用文件上传完成时刻即可,若要提高精度,可以在此基础上,获取区域选定时刻。
步骤S204:根据所述加密图层和文件区计算文件特征数组,将所述文件特征数组作为目标打印文件的标签;
加密图层的作用在于,生成一个目标打印文件对应的标签,这种标签与文件本身的相关度极高,当目标打印文件的数量增多时,生成的标签数量也会增多,出现重复现象的概率极低。
步骤S205:通过建立好的云通信通道将含有文件特征数组的目标打印文件转发至所述目标打印设备;
文件特征数组生成后,插入目标打印文件,作为名称或其他标签,在打印过程中并不显示。
进一步的,所述根据所述加密图层和文件区计算文件特征数组,将所述文件特征数组作为目标打印文件的标签的步骤包括:
在所述加密图层中截取与文件区对应的比对区;
根据预设的计算公式计算文件区和比对区的匹配值;
根据矩阵点统计匹配值,得到文件特征数组;
基于预设的插入规则将文件特征数组插入目标打印文件,作为标签;其中,所述插入规则至少包括基于加密图层的加密码,所述加密码用于控制标签插入及剔除过程;
其中,所述计算公式为:
式中,(i,j)为矩阵点的坐标,Si,j(s,t)为点(i,j)对应的文件区中相对坐标(s,t)的灰度值,E(Si,j)为文件区中的灰度均值;Ti,j(s,t)为点(i,j)对应的比对区中相对坐标(s,t)的灰度值,E(Ti,j)为比对区中的灰度均值;
M和N为一次比对过程中,文件区和比对区的最大横坐标和最大纵坐标。
在本发明技术方案的一个实例中,对文件特征数组的生成过程进行了限定,其重点在于,结合由操作时间和文件本身两个层面,生成一个数组,该数组将会作为目标打印文件的本体,目标打印设备不具备剔除权限。
在本发明技术方案的具体应用中,所有目标打印设备都是已备案的设备,想要接入本方法执行主体,必须授予最高获取权限;一般情况下,目标打印设备都是本方法执行主体方提供的设备,权限授予过程并不困难。
具体的,所述通过建立好的云通信通道将含有文件特征数组的目标打印文件转发至所述目标打印设备的步骤具体包括:
对所述目标打印文件进行安全检测,并判断是否检测通过;
若检测通过,则生成文件转发指令;
按照所述文件转发指令,通过所述云通信通道,将目标打印文件转发至所述目标打印设备。
真正转发目标打印文件时,需要借助现有的安全检测技术对目标打印文件进行安全检测,这一过程是常规过程。
作为本发明技术方案的一个优选实施例,所述按照所述文件转发指令,通过所述云通信通道,将目标打印文件转发至所述目标打印设备具体包括:
根据预设的切分规则切分目标打印文件,得到子文件单元;
将子文件单元转发至目标打印设备,当转发完成时,生成打印反馈指令;
通过所述云通信通道,将所述打印反馈指令发送至所述目标打印设备;
接收目标打印设备反馈的接收响应,转发下一子文件单元并循环执行。
在转发文件时,有可能因为数据波动或者云通信通道中存在第三方,数据转发过程本身可能存在风险,针对此问题,本申请的应对措施为,将目标打印文件切分为多个子文件,然后依次将子文件向目标打印设备中发送,实时接收目标打印设备反馈的响应,对响应时长及响应类型进行判断,搭建多段检测架构,进一步提高安全性。
如图4所示,所述接收所述目标打印设备反馈的打印完成信号,向所述目标打印设备发送文件销毁指令具体包括:
步骤S301:接收所述目标打印设备反馈的打印完成信号;
步骤S302:基于用户请求生成靶向目标打印文件的文件销毁指令;
步骤S303:通过所述云通信通道,将所述文件销毁指令发送至所述目标打印设备。
当打印完成时,基于用户请求生成文件销毁指令,一般情况下,默认用户发送文件销毁指令,只有在用户明确要求不销毁时,不执行文件销毁过程。
如图5所示,所述通过所述云通信通道,对所述目标打印设备进行销毁监测具体包括:
步骤S401:生成日志监测指令;
步骤S402:通过所述云通信通道,将所述日志监测指令发送至所述目标打印设备;
步骤S403:接收所述目标打印设备反馈的日志记录数据;
步骤S404:基于所述日志记录数据,进行销毁监测判断;
步骤S405:根据销毁监测判断结果,确定数据巡检频率,基于数据巡检频率对目标打印设备进行监测;
其中,所述本方法执行主体具备目标打印设备的所有数据库的读取权限。
在目标打印设备反馈打印完成之后,向目标打印设备发送文件销毁指令,并进行销毁监测,确保文件被真实销毁,能够避免文件打印之后,文件信息还保留在相关存储空间中,有效避免用户信息被泄露利用,实现对用户信息的有效保护。
其中,判断是否完全销毁的流程为:
先根据日志数据获取执行了哪些销毁操作,然后借助前述内容中生成的文件特征数组进行匹配即可,具体如下:
所述根据销毁监测判断结果,确定数据巡检频率,基于数据巡检频率对目标打印设备进行监测的步骤包括:
基于日志记录数据获取已销毁文件和未销毁文件;
根据预设的数据巡检频率读取待检样本;所述已销毁文件的数据巡检频率大于未销毁文件的数据巡检频率;
读取已销毁文件的文件特征数组和未销毁文件的文件特征数组,遍历目标打印设备的数据库;
根据遍历结果输出监测报告;
其中,所述根据遍历结果输出监测报告的步骤包括:
根据未销毁文件的遍历结果确定遍历准度;
根据已销毁文件的遍历结果确定文件安全度。
在本发明技术方案的一个实例中,分别对已销毁文件和未销毁文件进行监测,对已销毁文件进行监测,可以判断是否存在漏删情况,如果检测到漏删情况,就需要针对该设备执行后续的整改措施。对未销毁文件进行监测,可以判断遍历匹配过程是否准确,如果没有删除,遍历匹配过程一定能够匹配成功,如果存在没有匹配成功的情形,就说明遍历匹配过程本身出现了问题,也需要进行后续的处理。
综上所述,与现有技术相比,本发明具备以下有益效果:
本实施例通过接收用户的打印请求,确定目标打印设备,并构建与目标打印设备之间的云通信通道;获取用户云上传的目标打印文件,通过云通信通道,将目标打印文件转发至目标打印设备;通过云通信通道,向目标打印设备发送打印反馈指令;接收目标打印设备反馈的打印完成信号,并向目标打印设备发送文件销毁指令;通过云通信通道,对目标打印设备进行销毁监测。能够通过云服务构建云通信通道,进行文件打印的管理,在反馈完成打印之后,向目标打印设备发送文件销毁指令,并进行销毁监测,确保文件被真实销毁,能够避免文件打印之后,文件信息还保留在相关存储空间中,有效避免用户信息被泄露利用,实现对用户信息的有效保护。
需要说明的是,通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分所述的方法。在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (10)
1.一种针对智慧云服务的用户信息保护方法,其特征在于,该方法包括:
接收用户的打印请求,确定目标打印设备,并构建与所述目标打印设备之间的云通信通道;
获取用户云上传的目标打印文件,通过所述云通信通道,将所述目标打印文件转发至所述目标打印设备;
接收所述目标打印设备反馈的打印完成信号,向所述目标打印设备发送文件销毁指令;
通过所述云通信通道,对所述目标打印设备进行销毁监测。
2.如权利要求1所述的一种针对智慧云服务的用户信息保护方法,其特征在于,所述接收用户的打印请求,确定目标打印设备,并构建与所述目标打印设备之间的云通信通道具体包括:
接收用户的打印需求;所述打印需求为标签组;
根据所述打印需求对预设的设备表进行限缩,根据预设的评分模型在限缩后的设备表中选取目标打印设备;所述评分模型用于计算设备表中各设备的分数,所述分数的因变量包括打印时长和评价信息;所述打印时长包括文件传输时长;
获取所述目标打印设备的云通信地址;
按照所述云通信地址,构建与所述目标打印设备之间的云通信通道。
3.如权利要求1所述的一种针对智慧云服务的用户信息保护方法,其特征在于,所述获取用户云上传的目标打印文件,通过所述云通信通道,将所述目标打印文件转发至所述目标打印设备具体包括:
生成并向用户展示含有矩阵点的文件上传窗口;
基于文件上传窗口获取用户云上传的目标打印文件及各矩阵点对应的文件区;所述文件区的边界由用户自主确定;
实时获取用户操作时间节点,根据所述操作时间节点确定加密图层;
根据所述加密图层和文件区计算文件特征数组,将所述文件特征数组作为目标打印文件的标签;
通过建立好的云通信通道将含有文件特征数组的目标打印文件转发至所述目标打印设备。
4.如权利要求3所述的一种针对智慧云服务的用户信息保护方法,其特征在于,所述根据所述加密图层和文件区计算文件特征数组,将所述文件特征数组作为目标打印文件的标签的步骤包括:
在所述加密图层中截取与文件区对应的比对区;
根据预设的计算公式计算文件区和比对区的匹配值;
根据矩阵点统计匹配值,得到文件特征数组;
基于预设的插入规则将文件特征数组插入目标打印文件,作为标签;其中,所述插入规则至少包括基于加密图层的加密码,所述加密码用于控制标签插入及剔除过程;
其中,所述计算公式为:
式中,(i,j)为矩阵点的坐标,Si,j(s,t)为点(i,j)对应的文件区中相对坐标(s,t)的灰度值,E(Si,j)为文件区中的灰度均值;Ti,j(s,t)为点(i,j)对应的比对区中相对坐标(s,t)的灰度值,E(Ti,j)为比对区中的灰度均值;
M和N为一次比对过程中,文件区和比对区的最大横坐标和最大纵坐标。
5.如权利要求3所述的一种针对智慧云服务的用户信息保护方法,其特征在于,所述通过建立好的云通信通道将含有文件特征数组的目标打印文件转发至所述目标打印设备的步骤具体包括:
对所述目标打印文件进行安全检测,并判断是否检测通过;
若检测通过,则生成文件转发指令;
按照所述文件转发指令,通过所述云通信通道,将目标打印文件转发至所述目标打印设备。
6.如权利要求5所述的一种针对智慧云服务的用户信息保护方法,其特征在于,所述按照所述文件转发指令,通过所述云通信通道,将目标打印文件转发至所述目标打印设备具体包括:
根据预设的切分规则切分目标打印文件,得到子文件单元;
将子文件单元转发至目标打印设备,当转发完成时,生成打印反馈指令;
通过所述云通信通道,将所述打印反馈指令发送至所述目标打印设备;
接收目标打印设备反馈的接收响应,转发下一子文件单元并循环执行。
7.如权利要求1所述的一种针对智慧云服务的用户信息保护方法,其特征在于,所述接收所述目标打印设备反馈的打印完成信号,向所述目标打印设备发送文件销毁指令具体包括:
接收所述目标打印设备反馈的打印完成信号;
基于用户请求生成靶向目标打印文件的文件销毁指令;
通过所述云通信通道,将所述文件销毁指令发送至所述目标打印设备。
8.如权利要求1所述的一种针对智慧云服务的用户信息保护方法,其特征在于,所述通过所述云通信通道,对所述目标打印设备进行销毁监测具体包括:
生成日志监测指令;
通过所述云通信通道,将所述日志监测指令发送至所述目标打印设备;
接收所述目标打印设备反馈的日志记录数据;
基于所述日志记录数据,进行销毁监测判断;
根据销毁监测判断结果,确定数据巡检频率,基于数据巡检频率对目标打印设备进行监测;
其中,所述本方法执行主体具备目标打印设备的所有数据库的读取权限。
9.如权利要求8所述的一种针对智慧云服务的用户信息保护方法,其特征在于,所述根据销毁监测判断结果,确定数据巡检频率,基于数据巡检频率对目标打印设备进行监测的步骤包括:
基于日志记录数据获取已销毁文件和未销毁文件;
根据预设的数据巡检频率读取待检样本;所述已销毁文件的数据巡检频率大于未销毁文件的数据巡检频率;
读取已销毁文件的文件特征数组和未销毁文件的文件特征数组,遍历目标打印设备的数据库;
根据遍历结果输出监测报告。
10.如权利要求9所述的一种针对智慧云服务的用户信息保护方法,其特征在于,所述根据遍历结果输出监测报告的步骤包括:
根据未销毁文件的遍历结果确定遍历准度;
根据已销毁文件的遍历结果确定文件安全度。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310826137.1A CN116795304A (zh) | 2023-07-06 | 2023-07-06 | 一种针对智慧云服务的用户信息保护方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310826137.1A CN116795304A (zh) | 2023-07-06 | 2023-07-06 | 一种针对智慧云服务的用户信息保护方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116795304A true CN116795304A (zh) | 2023-09-22 |
Family
ID=88049564
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310826137.1A Pending CN116795304A (zh) | 2023-07-06 | 2023-07-06 | 一种针对智慧云服务的用户信息保护方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116795304A (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150378656A1 (en) * | 2014-06-25 | 2015-12-31 | Sean Kessler | Print function system and method for secure cloud data storage |
CN106126136A (zh) * | 2016-07-05 | 2016-11-16 | 孔尧 | 打印方法及装置 |
CN107368266A (zh) * | 2016-05-11 | 2017-11-21 | 南京信安宝信息科技有限公司 | 一种支持云打印复印扫描的云打印网关 |
CN107423003A (zh) * | 2017-06-26 | 2017-12-01 | 南京田中机电再制造有限公司 | 一种基于云端智能打印管理系统 |
-
2023
- 2023-07-06 CN CN202310826137.1A patent/CN116795304A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150378656A1 (en) * | 2014-06-25 | 2015-12-31 | Sean Kessler | Print function system and method for secure cloud data storage |
CN107368266A (zh) * | 2016-05-11 | 2017-11-21 | 南京信安宝信息科技有限公司 | 一种支持云打印复印扫描的云打印网关 |
CN106126136A (zh) * | 2016-07-05 | 2016-11-16 | 孔尧 | 打印方法及装置 |
CN107423003A (zh) * | 2017-06-26 | 2017-12-01 | 南京田中机电再制造有限公司 | 一种基于云端智能打印管理系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10489606B2 (en) | System, method, and computer program product for preventing image-related data loss | |
US10516567B2 (en) | Identification of vulnerability to social phishing | |
CN111507597A (zh) | 一种网络信息安全风险评估模型和方法 | |
CN102598007A (zh) | 有效检测采指纹数据和信息的系统和方法 | |
CN104954322A (zh) | 一种账号的绑定处理方法、装置及系统 | |
US11568028B2 (en) | Data watermarking and fingerprinting system and method | |
US11765116B2 (en) | Method for electronic impersonation detection and remediation | |
US10083765B2 (en) | Methods for securely processing information having handwritten data | |
US20210133742A1 (en) | Detection of security threats in a network environment | |
CN110336786B (zh) | 消息发送方法、装置、计算机设备和存储介质 | |
CN109684863B (zh) | 数据防泄漏方法、装置、设备及存储介质 | |
CN110020262A (zh) | 推送信息发送方法、装置、计算机设备和存储介质 | |
CN108446543B (zh) | 一种邮件处理方法、系统及邮件代理网关 | |
CN112000984A (zh) | 一种数据泄露检测方法、装置、设备及可读存储介质 | |
CN110913397B (zh) | 短信校验方法、装置、存储介质和计算机设备 | |
EP2996063B1 (en) | Distributed identity validation method, system and computer program | |
CN112364318B (zh) | 一种运维大数据安全管理的方法、系统、终端和存储介质 | |
CN116795304A (zh) | 一种针对智慧云服务的用户信息保护方法 | |
CN110958236A (zh) | 基于风险因子洞察的运维审计系统动态授权方法 | |
CN115756255A (zh) | 停车场设备的设备参数处理方法、装置、设备和存储介质 | |
CN113434588B (zh) | 基于移动通信话单的数据挖掘分析方法及装置 | |
CN114884745B (zh) | 一种数据中心的信息安全保护方法及系统 | |
CN115525609B (zh) | 一种基于电子文件与电子档案的数据交换平台及方法 | |
CN116545727B (zh) | 应用字符间隔时长鉴定的网络安全防护系统 | |
US20240015176A1 (en) | Domain Age-Based Security System |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |