一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

安全管控方法及其装置、系统、计算机存储介质与流程

2022-12-07 02:44:31 来源:中国专利 TAG:

安全管控方法及其装置、系统、计算机存储介质
【技术领域】
1.本发明涉及图像形成技术领域,尤其涉及一种安全管控方法、安全管控装置、安全管控系统、计算机存储介质。


背景技术:

2.随着成像技术的发展,图像形成装置越来越多应用在办公和日常生活中,常见的图像形成装置包括但不限于打印机、复印机、扫描仪、传真机或综合打印、复印、扫描、传真功能中一种或者多种的多功能事务机。
3.现有技术中,存在一种场景,为了便利地进行通信,可以利用网络将多台计算机设备连接起来,为了便利地利用图像形成装置,可在一台计算机设备上安装该图像形成装置对应的打印驱动程序,并将该图像形成装置共享给个该其他与该计算机设备相连的计算机设备,由此,其他计算机设备无需安装该图像形成装置对应的打印驱动程序,即可使用该图像形成装置执行打印操作,较为便利。
4.然而,上述场景若发生于诸如政府、银行、金融等安全领域,则其他计算机设的用户可能通过上述图像形成装置打印输出携带有保密信息的文档,引发信息安全问题。


技术实现要素:

5.本发明实施例提供了一种安全管控方法、安全管控装置、安全管控系统、计算机存储介质,用于解决现有技术中可能存在的信息泄露的问题。
6.本技术第一方面提供一种安全管控方法,应用于一种安全管控系统,所述安全管控系统包括计算机和/或图像形成装置,所述计算机包括第一计算机和/或第二计算机,包括:
7.在所述第一计算机侧执行第一管控策略,所述第一管控策略用于对所述第一计算机中所述图像形成装置的访问端口是否被允许共享进行控制;和/或
8.在所述第二计算机侧执行第二管控策略,所述第二管控策略用于对所述第二计算机是否允许共享使用所述第一计算机中所述图像形成装置的访问端口进行控制;和/或
9.在所述图像形成装置侧执行第三管控策略,所述第三管控策略用于对所述图像形成装置是否允许基于预设图像形成数据执行图像形成操作,其中,所述第二计算机通过所述第一计算机中的所述图像形成装置的访问端口向所述图像形成装置发送所述预设图像形成数据;其中,所述第一计算机用于与所述图像形成装置直接连接,所述第二计算机用于通过所述第一计算机与所述图像形成装置间接连接。
10.本技术第二方面提供一种安全管控装置,包含于一种安全管控系统,所述安全管控系统包括计算机和/或图像形成装置,所述计算机包括第一计算机和/或第二计算机,包括:
11.控制单元,用于在所述第一计算机侧执行第一管控策略,所述第一管控策略用于对所述第一计算机中所述图像形成装置的访问端口是否被允许共享进行控制,和/或
12.所述控制单元用于在所述第二计算机侧执行第二管控策略,所述第二管控策略用于对所述第二计算机是否允许共享使用所述第一计算机中所述图像形成装置的访问端口进行控制,和/或
13.所述控制单元用于在所述图像形成装置侧执行第三管控策略,所述第三管控策略用于对所述图像形成装置是否允许基于预设图像形成数据执行图像形成操作,其中,所述第二计算机通过所述第一计算机中的所述图像形成装置的访问端口向所述图像形成装置发送所述预设图像形成数据;其中,所述第一计算机用于与所述图像形成装置直接连接,所述第二计算机用于通过所述第一计算机与所述图像形成装置间接连接。
14.本技术第三方面提供一种计算机存储介质,所述计算机存储介质包括存储的计算机程序,其中,在所述程序运行时控制所述存储介质所在设备执行第一方面所述的方法。
15.本技术第四方面提供一种安全管控系统,包括:
16.图像形成装置,用于执行打印、复印、扫描、传真中一种或多种操作;和/或
17.第一计算机,用于与所述图像形成装置直接连接;和/或
18.第二计算机,用于通过所述第一计算机与所述图像形成装置间接连接;
19.如前述第二方面所提供的安全管控装置,所述安全管控装置安装于所述第一计算机内;
20.和/或所述安全管控装置安装于所述第二计算机内;
21.和/或所述安全管控装置安装于所述图像形成装置内。
22.相较于现有技术,本技术至少具有以下有益效果:
23.通过对第一计算机中图像形成装置的访问端口是否被允许共享和使用进行控制,和/或,对第二计算机是否允许共享使用第一计算机中图像形成装置的访问端口进行控制,和/或,对图像形成装置是否允许基于预设图像形成数据执行图像形成操作进行控制,从而对共享图像形成装置进行管控,让图像形成装置处理的作业来源得到安全控制,避免图像形成装置被非法使用而导致经过图像形成装置泄漏保密信息的风险。
【附图说明】
24.为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其它的附图。
25.图1为本技术实施例提供一种安全管控系统的示意图。
26.图2为本技术实施例提供一种安全管控方法的流程示意图。
27.图3为本技术实施例提供又一种安全管控方法的流程示意图。
28.图4为本技术实施例提供又一种安全管控方法的流程示意图。
29.图5为本技术实施例提供又一种安全管控方法的流程示意图。
30.图6为本技术实施例提供又一种安全管控方法的流程示意图。
31.图7为本技术实施例提供又一种安全管控方法的流程示意图。
【具体实施方式】
32.为了更好的理解本发明的技术方案,下面结合附图对本发明实施例进行详细描述。
33.应当明确,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
34.图1示出的本技术实施例中的一种安全管控系统,包括第一计算机100和第二计算机200,以及图像形成装置300,其中,第一计算机100和第二计算机200之间通过有线和/或无线的方式相互连接,第一计算机100和图像形成装置300之间也可以通过有线和/或无线的方式相互连接。
35.其中,第一计算机100和第二计算机200建立连接的方式可以为第一计算机100和第二计算机直接通过诸如usb线、网线等方式建立连接,也可以为第一计算机100和第二计算机200分别与同一个诸如路由器的接入设备建立连接,当然也可以为通过其他方式建立连接,本技术在此不进行限定。
36.其中,第一计算机100和图像形成装300建立连接方式也可以为通过usb线或者网线等有线方式进行连接,也可以为第一计算机100和图像形成装置300建立诸如wi-fi直连、局域网连接等无线方式连接,也可以为第一计算机100和图像形成装置300分别与与同一个诸如路由器的接入设备建立连接,当然也可以为通过其他方式建立连接,本技术在此不进行限定。
37.其中,第一计算机100、第二计算机200可以为诸如笔记本、台式电脑、平板、服务器等计算机设备。
38.图像形成装置300包含但不限于打印机、复印机、扫描仪、传真机或者综合打印、复印、扫描、传真功能中的一种或者多种的多功能事务机。
39.其中,第一计算机100中安装于图像形成装置300所对应的打印驱动程序,用于将第一计算机100中待输出至图像形成装置300的图像形成数据转换为图像形成装置可以识别的格式,由此,第一计算机100与图像形成装置300建立连接后,可通过第一计算机100中安装的打印驱动程序将图像形成数据输出至图像形成装置200以实现打印操作。
40.在一些场景中,第一计算机100还可以管控图像形成装置300的共享权限,譬如是否允许将图像形成装置300分享至第二计算机200。
41.当第一计算机100将图像形成装置300分享至第二计算机200后,即便第二计算机200未安装与图像形成装置300对应的打印驱动程序,也可以使用图像形成装置300执行图像形成操作。
42.然而,当上述场景出现在诸如政府、银行、金融等安全领域时,第二计算机200的用户可能通过图像形成装置300打印输出携带有保密信息的文档,引发安全问题。
43.需要说明的是,本技术实施例中提及的“第一”、“第二”仅仅是为了本领域技术人员更容易理解本发明,而非限制,例如,“第一”、“第二”的顺序可以进行调换;而且还可以有一个或者多个“第一”计算机,也可以有一个或者多个“第二”计算机。而且第一计算机直接连接有第一图像形成装置、间接连接有第二图像形成装置,第二计算机可以直接连接有第三图像形成装置、间接连接有第四图像形成装置;第一图像形成装置与第三图像形成装置、
第四图像形成装置可以相同也可以不同,第二图像形成装置同样可以与第三图像形成装置、第四图像形成装置可以相同也可以不同。这样针对第一计算机连接的图像形成装置、第二计算机连接的图像形成装置可以采用相同的共享策略,也可以根据权限、设备属性等采用不同的共享策略。
44.为了解决上述问题,使得图像形成装置300的共享得以管控,避免出现保密信息泄露的问题,本技术实施例提供以下几种安全管控方案。
45.方案1:
46.仅在第一计算机100侧执行第一管控策略,以避免图像形成装置300的恶意使用。
47.基于前述安全管控场景,当第一计算机100将图像形成装置300的访问端口共享至与第一计算机100相连接的其他计算机设备,譬如第二计算机200,由此,第二计算机200基于该访问端口即可与图像形成装置300建立通信。
48.由此,为了有效避免图像形成装置300被恶意使用所引发的信息泄露的问题,可以通过第一计算机100管控图像形成装置300的访问端口的共享,包括直接禁止访问端口的共享、只允许小范围共享、专人审核共享、允许共享但需对共享相关的信息进行记录以便于后续追溯、或者根据第一计算机100、第二计算机200之间的安全等级来确定是否允许共享。
49.具体地,可以在第一计算机100中设置第一后台管理应用程序以进行图像形成装置300侧的安全管控。
50.其中,第一后台管理应用程序可以为安装于第一计算机100中的一个单独的程序,也可以为图像形成装置300对应的打印机驱动程序中的一部分,也可以为第一计算机100的操作系统中所包含的程序,在此不进行限定。
51.对图像形成装300的访问端口共享进行管控的方式如下:
52.在一些实施方式中,第一后台管理应用程序可以检测图像形成装置300的共享属性参数,当图像形成装置300的共享属性参数被配置为允许共享时,即,图像形成装置300的访问端口被配置为允许共享,强行将图像形成装置300的共享属性参数配置为禁止共享,或者直接不使能允许共享的共享属性参数,或者直接不使能图像形成装置300的共享属性参数配置功能。
53.在一些实施方式中,第一后台管理应用程序可以检测图像形成装置300的共享属性参数,当图像形成装置300的共享属性参数配置功能使能时,即图像形成装置300的访问端口可以被配置为允许共享,可以强行不使能共享属性参数配置功能。
54.具体地,第一后台管理应用程序可以通过检测图像形成装置300的属性参数界面上的表征是否允许共享该图像形成装置的选项是否被触发来确定图像形成装置300的共享属性参数是否被配置为允许共享。
55.进一步地,第一后台管理应用程序还可以通过检测图像形成装置300的共享属性配置界面能否使能,即能否通过图像形成装置300的共享属性配置界面来设置是否允许图像形成装置300的共享,由此来确定图像形成装置300的共享属性参数配置功能是否使能。
56.在一些实施方式中,当第一计算机100侧发生了添加图像形成装置300的动作时,第一后台管理应用程序立即关闭图像形成装置300默认设置为允许共享的共享属性参数。
57.在一些实施方式中,当第一计算机100侧完成了添加图像形成装置300的动作之后,第一后台管理应用程序定期检测图像形成装置300的共享属性参数,一旦发现图像形成
装置300的共享属性参数被配置为允许共享时,立即将图像形成装置300的共享属性参数配置为禁止共享,或者直接不使能该允许共享的状态,或者一旦发现图像形成装置300的共享属性参数配置界面使能后,立即控制图像形成装置300的共享属性参数配置界面不使能。
58.在一些实施方式中,当第一后台管理应用程序检测到图像形成装置300的共享属性参数被配置为允许共享或者共享属性参数配置界面使能时,可以通过第一计算机100的显示单元输出表征提示是否允许共享图像形成装置300的请求信息,并基于请求信息对应的响应信息来确定是否执行前述的图像形成装置300的端口共享管控,具体地,若第一计算机100的当前登录用户选择允许共享,则不执行前述的图像形成装置300的端口共享管控,若第一计算机100的当前登录用户选择不允许共享,则执行前述的图像形成装置300的端口共享管控。
59.在一些实施方式中,当第一后台管理应用程序检测到图像形成装置300的共享属性参数被配置为允许共享或者共享属性参数配置界面使能时,可以向特定的管理员输出表征提示是否允许共享图像形成装置300的请求信息,并基于请求信息对应的响应信息来确定是否执行前述的图像形成装置300的端口共享管控,具体地,若第一计算机100的当前登录用户选择允许共享,则不执行前述的图像形成装置300的端口共享管控,若第一计算机100的当前登录用户选择不允许共享,则执行前述的图像形成装置300的端口共享管控。
60.其中,上述特定管理员账户可以直接存储于第一后台管理应用程序中,也可以存储于图像形成装置300的打印驱动程序中,也可以存储于第一计算机100的存储器中,在此不进行限定。
61.在一些实施方式中,当第一后台管理应用程序检测到图像形成装置300的共享属性参数被配置为允许共享或者共享属性参数配置界面使能时,第一后台管理应用程序获取第一计算机100当前登录用户账户信息,直接判断第一计算机100当前登录用户账户信息是否包含于预设的白名单,若属于,则允许图像形成装置300的访问端口共享,若不属于,则执行前述图像形成装置300的端口共享管控,或者向前述特定管理发送包含第一计算机100当前登录用户账户信息的请求信息以请求是否允许该用户账户信息或者该用户账户信息对应的用户进行图像形成装置300的访问端口的管控。
62.在一些实施方式中,第一后台管理应用程序可以直接检测是否发生了图像形成装置300的访问端口共享事件,即图像形成装置300的共享属性参数被配置为允许共享或者共享属性参数配置界面使能,若发生了,允许图像形成装置300的访问端口的共享,但需要记录包括第一计算机100当前登录用户账户信息、第一计算机100的共享状态、与第一计算机100所连接的计算机设备信息等相关信息,并根据保存的信息,提供审计日志,以便于后续追踪溯源。
63.在一些实施方式中,第一后台管理应用程序还可以通过第一计算机100和/或者第一计算机100的当前登录用户的安全等级来确定是否运行共享图像形成装置300的访问端口,如果所述第一计算机100和/或第一计算机登录用户的安全等级满足要求,允许共享所述图像形成装置300的访问端口;如果所述第一计算机设备和/或第一计算机登录用户的安全等级不满足要求,禁止共享图像形成装置300的访问端口。
64.在一些实施方式中,第一后台管理应用程序还可以通过第二计算机200和/或第二计算机200的当前登录用户的安全等级来确定是否运行共享图像形成装置300的访问端口,
如果所述第二计算机200和/或第二计算机200登录用户的安全等级满足要求,允许共享所述图像形成装置300的访问端口;如果所述第二计算机设备和/或第二计算机登录用户的安全等级不满足要求,禁止共享图像形成装置300的访问端口。
65.在一些实施方式中,还可以根据第一计算机100以及第二计算机200之间的安全等级来确定是否允许图像形成装置300的访问端口的共享。
66.具体地,可由设置于服务器端的预设管理软件分别获取第一计算机100和第二计算机200的安全等级,然后判断第一计算机100的安全等级是否与第二计算机200的安全等级相匹配,并将判断结果发送给第一后台管理应用程序,在第一后台管理应用程序基于上述安全等级的判断结果为不匹配时禁止图像形成装置300的访问端口的共享和/或不使能图像形成装置300的访问端口的共享配置功能,此外,也可以由第一后台管理应用程序通过与服务器端设置的预设管理软件通信获取第一计算机100和第二计算机200的安全等级,然后判断第一计算机100的安全等级是否与第二计算机200的安全等级相匹配,若判断结果为不匹配,则禁止图像形成装置300的访问端口的共享和/或不使能图像形成装置300的访问端口的共享配置功能。
67.由此,一旦局域网中出现了与第一计算机100的安全等级不匹配的第二计算机200,则禁止图像形成装置300的访问端口的共享。
68.当然,针对图像形成装置300的访问端口的共享管控,也可以结合前述实施方式中的一种或者多种,在此不进行限定。
69.为了有效避免图像形成装置300被恶意使用所引发的信息泄露的问题,除了通过管控图像形成装置300的访问端口的共享之外,还可以管控图像形成装置300的访问端口的使用,具体只允许将来自第一计算机100的图像形成数据下发至将图像形成装置300、禁止下发涉密数据到图像形成装置300、只允许下发专人审批通过后的图像形成数据、允许下发图像形成装置300的访问端口接收的图像形成数据,但需记录相关信息以便于后续进行追溯、当来自第二计算机200的图像形成数据保密较高时,禁止通过图像形成装置300的访问端口将图像形成数据下发至图像形成装置300。
70.在一些实施方式中,第一后台管理应用程序还可以检测图像形成装置300的打印驱动程序接收到的图像形成数据是否来源于本地,若来源于本地,则利用打印驱动程序对接收到图像形成数据进行处理,并将处理后的数据下发给图像形成装置300,若来源不是本地,则禁止将图像形成数据下发到图像形成装置300。具体地,第一后台管理应用程序通过获取图像形成数据中包含的参数来确定图像形成数据是否来源于第一计算机100本地。
71.进一步地,当图像形成数据来源不是本地的,还可以进一步获取该图像形成数据对应的保密等级,当保密等级超出预设等级时,禁止将图像形成数据下发至图像形成装置300。
72.进一步地,第一后台管理应用程序也可以直接丢弃该图像形成数据,并通过第一计算机100的显示界面输出表征数据来源异常的提示信息。
73.具体地,第一后台管理应用程序具体通过检测图像形成数据中的作业属性参数中包含的表征主机类型的参数来确定图像形成数据是否来源于本地。
74.在一些实施方式中,第一后台管理应用程序还可以检测图像形成装置300的打印驱动程序接收到的图像形成数据是否为涉密数据,若否,则利用打印驱动程序对接收到图
像形成数据进行处理,并将处理后的数据下发给图像形成装置300,若是,则不执行将图像形成数据下发的图像形成装置300的动作。
75.具体地,检测图像形成装置300的打印驱动程序接收到的图像形成数据是否为涉密数据,可以通过判断打印驱动程序接收的图像形成数据是否涉及预设保密关键字,若涉及,则确定该图像形成数据为涉密数据。
76.具体地,检测图像形成装置300的打印驱动程序接收到的图像形成数据是否为涉密数据,也可以通过获取第一计算机100和/或第一计算机100的当前登录用户账户的安全等级和图像形成数据的安全等级,若图像形成数据的安全等级等于或者低于第一计算机100和/或第一计算机100的当前登录用户账户的安全等级,则确定该图像形成数据为非涉密数据,若图像形成数据的安全等级高于第一计算机100和/或第一计算机100的当前登录用户账户的安全等级,则确定该图像形成数据为涉密数据。
77.在一些实施方式中,第一后台管理应用程序可以直接允许图像形成装置300的访问端口的使用,只是对图像形成装置300的访问端口的使用信息进行记录,以利用后续追溯,其中,需要记录的使用信息包括第一计算机100当前登录用户账户信息、第一计算机100的共享状态、与第一计算机100所连接的计算机设备信息、图像形成数据等相关信息,并根据保存的信息,提供审计日志,以便于后续追踪溯源。
78.在一些实施方式中,第一后台管理应用程序在确定图像形成装置300的访问端口接收到图像形成数据后,直接将接收到的图像形成数据发送至指定审批人进行审批,审批通过后,才允许将图像形成数据下发至图像形成装置300。
79.其中,上述指定审核人的账户可以直接存储于第一后台管理应用程序中,也可以存储于图像形成装置300的打印驱动程序中,也可以存储于第一计算机100的存储器中,在此不进行限定。
80.在一些实施方式中,第一后台管理应用程序在确定图像形成装置300的访问端口接收到图像形成数据后,可以直接通过第一计算机100的显示界面提示是否允许打印的请求信息,若请求信息对应的响应信息为允许时,则允许将图像形成数据下发至图像形成装置300。
81.当然,针对图像形成装置300的访问端口的使用管控,也可以结合前述实施方式中的一种或者多种,在此不进行限定。
82.此外,第一计算机100对图像形成装置300的管控方式包含前述图像形成装置300的访问端口的共享管控和/或使用管控,在此不进行限定。
83.在一些实施方式中,第一后台管理应用程序在对图像形成装置300的访问端口进行管控后,可以通过第一计算机100的显示界面输出表征第二计算机200被禁止共享使用图像形成装置300的提示信息。
84.在一些实施方式中,第一后台管理应用程序在对图像形成装置300的访问端口进行管控后,还可以通过向第二计算机200发送反馈信息以通过第二计算机200的显示界面输出表征第二计算机200被禁止共享使用图像形成装置300的提示信息,例如“您的主机为非法主机,被禁止使用共享打印功能,请联系管理员授权可打印权限”,并告知管理员无访问权限的第二计算机200正在尝试进行共享连接,使得管理员注意到该无访问权限的第二计算机200,便于进一步协调或授权该无访问权限的第二计算机200。
85.在一些实施方式中,第一后台管理应用程序在对图像形成装置300的访问端口进行管控后,还可以通过向图像形成装置300发送反馈信息以在图像形成装置300的操作界面反馈显示操作异常。
86.方案2:
87.仅在第二计算机200侧执行第二管控策略,以避免图像形成装置300的恶意使用。
88.第二计算机200在获取到图像形成装置300的访问端口后,可以将图像形成装置数据下发至图像形成装置300,由此可能引发信息泄露问题。
89.为了有效避免信息泄露的问题,也可以在第二计算机200中设置第二后台管理应用程序以进行安全管控,譬如禁止添加图像形成装置300、禁止向图像形成装置300的访问端口发送图像形成数据,允许向图像形成装置300的访问端口发送图像形成数据但需要记录相关信息以便于后续追溯。其次,第二后台管理应用程序还可以根据共享图像形成装置300的白名单、第一计算机100和/或者第一计算机100的当前登录用户的安全等级、第二计算机200和/或第二计算机200的当前登录用户的安全等级、第一计算机100和第二计算机200之间的安全等级来确定是否使用图像形成装置300的访问端口,具体原理与第一后管理程序类似,在此不再赘述。
90.其中,第二后台管理应用程序可以为安装于第二计算机200中的一个单独的程序,也可以为第二计算机200的操作系统中所包含的程序,在此不进行限定。
91.一些实施方式中,第二后台管理应用程序检测第二计算机200侧是否发生了添加图像形成装置300的动作,如果是,则直接撤回添加图像形成装置300的动作,具体为在第二计算机200侧直接删除图像形成装置300的添加。
92.在一些实施方式中,第二后台管理应用程序检测第二计算机200是否发生了基于其他与第二计算机200相连接的其他计算机设备(第一计算机100)发送的图像形成装置300的访问端口,执行前述图像形成装置300的访问端口的访问操作,若是,立即删除能访问图像形成装置300的访问端口的计算机程序,和/或提示删除能访问图像形成装置300的访问端口的计算机程序。
93.在一些实施方式中,第二后台管理应用程序查询与第二计算机200连接网络中可用的其他图像形成装置,并引导用户安装网络中可用图像形成装置对应的驱动程序。
94.在一些实施方式中,第二计算机200也可以直接基于其他计算机设备发送的图像形成装置300的访问端口向图像形成装置300发送图像形成数据,只是第二计算机200侧执行对与第二计算机200所连接的其他计算机设备信息,下发图像形成数据所使用的图像形成装置300的访问端口信息、图像形成数据信息等相关信息的记录,以提供审计日志,以便于后续追溯。
95.当第二计算机200与图像形成装置300的访问端口形成访问连接,第二计算机200可以通过驱动、云打印等方式向图像形成装置300的访问端口发送图像形成数据。
96.在一些实施方式中,第二计算机200先将图像形成数据发送到第一计算机100,在第二计算机200获得使用图像形成装置300的访问端口的权限后,第一计算机100将图像形成数据发送至图像形成装置300进行图像形成操作。
97.在一些实施方式中,在第二计算机200获得使用图像形成装置300的访问端口的权限后,第二计算机200直接将图像形成数据发送到图像形成装置300进行图像形成操作。
98.在一些实施方式中,在第二计算机200获得使用图像形成装置300的访问端口的权限后,第一计算机100将自身的唯一识别信息授权于第二计算机200,第二计算机能够以第一计算机100的唯一识别信息与图像形成装置300进行图像形成操作和/或通信。其中,唯一识别信息是能够指示设备的唯一性的信息,例如设备的mac地址、ip地址等。
99.方案3:
100.在第一计算机100和第二计算机200侧均执行对应的管控策略,即在第一计算机100侧执行第一管控策略的同时在第二计算机200侧执行第二管控测下,以避免图像形成装置300的恶意使用。
101.具体的实现方式可以参照前述实施方式,即在第一计算机100侧安装第一后台管理应用程序,从而按照前述方案1中提及的任一种安全管控策略进行安全管控,在第二计算机200侧安装第二后台管理应用程序,从而按照前述方案2中提及的任一种安全策略进行管控。
102.一种可能的实现方式中,也可以在第一计算机100和第二计算机200侧安装同一个后台管理应用程序,具有两种不同的功能模式,其中,一种功能模式对应前述第一后台管理程序,另一种功能模式对应前述第二后台管理应用程序。
103.具体地,该后台管理应用程序可以根据用户手动选择来确定具体的功能模式。
104.此外,在一些实施方式中,该后台管理应用程序也可以检测当前计算机与图像形成装置300之间的连接关系从而确定当前计算机为第一计算机100还是第二计算机200,由此自动进入不同的功能模式,按照不同的管控策略进行管控。这种实施方式的具体步骤如下:
105.首先,获取当前计算机与图像形成装置300的连接属性,连接属性包括直接连接、通过其他计算机间接连接;直接连接可以分为当前计算机与图像形成装置300通过有线(例如,usb通信线、net连接线)和/或无线(例如,wi-fi直连、局域网连接)直接连接;通过其他计算机间接连接包括:其他计算机与图像形成装置300通过有线(例如,usb通信线、net连接线)和/或无线(例如,wi-fi直连、局域网连接)直接连接,而当前计算机与其他计算机通过有线(例如,usb通信线、net连接线)和/或无线(例如,wi-fi直连、局域网连接)直接连接。
106.需要说明的是,获取当前计算机与图像形成装置300的连接属性可以直接判断当前计算机与图像形成装置300的物理连接关系,从而判断当前计算机是否直接与图像形成装置300连接,还是通过其他计算机间接与图像形成装置300连接。此外,还可以通过排除法或者白名单、黑名单之类的技术方案,来获取当前计算机与图像形成装置300是否直接连接。以图像形成装置300为打印机的情况举例,这种场景也称获取待确定的打印机是否为本地打印机,可以调用系统的接口来枚举到全部的本地打印机,然后比对要使用的打印机是否属于这个枚举列表内,若不是则判定为非直接连接打印机。
107.其中,具体连接的方式包括有线连接和/或无线连接。
108.其中建立连接的具体可以是在执行图像形成控制方法(安全管控)之前已经完成,也可以再检查过程中才建立;或者在检测到有连接动作发生时,执行本实施例提供的方法。
109.接着,判断图像形成装置300与当前计算机的连接关系;图像形成装置300与当前计算机的连接关系包括:当前计算机为第一计算机100,直接与图像形成装置300连接(即直接连接),或者当前计算机为第二计算机200,第二计算机200间接通过第一计算机100与图
像形成装置300连接(即间接连接,或者通过共享方式的连接)。具体地,可以是驱动应用程序、安全管理控制程序、系统打印服务、端口管理控制模块、驱动接口中一个模块独立判断或者耦合起来一起判断。具体地,若当前计算机与图像形成装置300之间直接连接,则确定当前计算机为第一计算机100,由此,后台管理应用程序自动进入第一后台管理应用程序对应的功能模式,按照第一后台管理应用程序对应的管控策略进行安全管控;若当前计算机与图像形成装置300之间通过其他计算机间接建立连接,则确定当前计算机为第二计算机200,由此,后台管理应用程序自动进入第一后台管理应用程序对应的功能模式,按照第一后台管理应用程序对应的管控策略进行安全管控。
110.其中,第一后台管理应用程序、第二后台管理应用程序对应的管控策略参照前述方案1、方案2,在此不再赘述。
111.在一些实施方式中,无论是第一计算机100还是第二计算机200向图像形成装置300发送图像形成数据,该计算机中的后台管理应用程序对图像形成装置300的安全状态进行验证,例如,在发送图像形成数据前获取图像形成装置300内部的安全模块状态,如果状态不满足安全要求,那么后台管理应用程序就会提示用户打印机不安全。并对作业执行安全处理,例如:后台管理应用程序会自动取消用户的作业要求,或者对数据进行加密处理,图像形成装置300内部的固件收到数据后解密再打印输出,从而防止通过图像形成装置300共享的方式将作业数据传输出去,导致信息泄密。
112.在一些实施方式中,计算机中的后台管理应用程序还可以先收集图像形成装置300的信息,例如,该图像形象装置300是否有表征用于安全场景的属性信息,或者图像形成装置300是否处理过安全等级高的成像作业;如果图像形成装置300自身属于要使用在安全场景的设备和/或之前处理过需要保密的作业,就按照上述第一后台管理应用程序对第一计算机100中图像形成装置300的访问端口是否被允许共享进行控制。
113.方案4
114.此外,为了进一步避免图像形成装置打印共享图像形成数据而引发的信息泄露的风险,在图像形成装置侧也可以执行第三管控策略。
115.在一些实施方式中,图像形成装置300在接收到图像形成数据后,进一步判断图像形成数据的来源,若直接来源于第一计算机100,则执行对该图像形成数据的处理,若来源于第二计算机200,则禁止基于该图像形成数据执行图像形成操作,可以执行诸如删除图像形成数据等操作。
116.在一些实施方式中,图像形成装置300的固件可以要求计算机上的后台管理应用程序在图像形成数据中添加额外验证信息,例如,针对直接连接的方式,对应的后台管理应用程序是可以获取到该唯一标识,对应的计算机中作业发起前,从图像形成装置300的固件获取一个动态的唯一标识,后台管理应用程序在图像形成数据中添加该动态的唯一标识信息,这样图像形成装置300接收到该图像形成数据后,解析到图像形成数据中的唯一标识信息,就可以执行与该作业对应的成像操作,具体的成像操作可以是打印、扫描、传真等。针对间接连接的方式,对应的计算机中后台管理应用程序无法直接和图像形成装置300通信,也无法从图像形成装置300的固件获取一个动态的唯一标识,这样对应的计算机中后台管理应用程序下发的图像形成数据,就没有识别到唯一标识;而图像形成装置300的固件收到数据后没有识别到唯一标识,可以拒绝图像处理操作。
117.如图2所示,本技术实施例提供一种安全管控方法,应用于一种安全管控系统,安全管控系统包括计算机和/或图像形成装置300,计算机包括第一计算机100和/或第二计算机200,该方法包括以下步骤:
118.s201,在第一计算机100侧执行第一管控策略,第一管控策略用于对第一计算机100中图像形成装置300的访问端口是否被允许共享进行控制;和/或
119.在第二计算机200侧执行第二管控策略,第二管控策略用于对第二计算机200是否允许共享使用第一计算机100中图像形成装置300的访问端口进行控制;和/或
120.在图像形成装置300侧执行第三管控策略,第三管控策略用于对图像形成装置300是否允许基于预设图像形成数据执行图像形成操作。
121.其中,第二计算机200通过第一计算机100中的图像形成装置300的访问端口向图像形成装置300发送预设图像形成数据;第一计算机100用于与图像形成装置300直接连接,第二计算机200用于通过第一计算机100与图像形成装置300间接连接。
122.在一些可能的实现方式中,第一管控策略可以是直接禁止共享第一计算机100中图像形成装置300的访问端口。
123.在一些可能的实现方式中,如图3所示,第一管控策略包括以下步骤:
124.s301,判断图像形成装置300的访问端口是否可以被配置为允许共享状态?
125.若是,则执行s302。
126.s302,将图像形成装置300的访问端口被配置为禁止共享状态,或不使能图像形成装置300的访问端口的允许共享状态,或不使能图像形成装置300的访问端口共享配置功能。
127.在一些可能的实现方式中,第一管控策略可以包括:当图像形成装置300的访问端口共享配置功能处于使能状态,不使能图像形成装置300的访问端口共享配置功能;或者,当发生了针对图像形成装置300的添加动作后,每隔预设时间检测图像形成装置300的访问端口是否处于允许共享状态,若是,则关闭访问端口。
128.在一些可能的实现方式中,如图4所示,第一管控策略包括以下步骤:
129.s401,判断第一计算机100或第一计算机100的当前登录用户账户是否包含于预设的白名单内?
130.若不属于,则执行s402。
131.s402,禁止共享第一计算机100中图像形成装置300的访问端口。
132.在一些可能的实现方式中,第一管控策略可以包括:判断第一计算机100和/或第一计算机100的当前登录用户账户的安全等级,若安全等级不满足要求,则禁止共享第一计算机100中图像形成装置300的访问端口;或者,判断第二计算机200和/或第二计算机200的当前登录用户账户的安全等级,若不满足要求,则禁止共享第一计算机100中图像形成装置300的访问端口;或者,判断第一计算机100和第二计算机200的安全等级是否匹配,若不匹配,则禁止共享第一计算机100中图像形成装置300的访问端口。
133.在一些可能的实现方式中,如图5所示,第一管控策略包括:
134.s501,输出表征是否允许共享图像形成装置300的请求信息。
135.s502,判断针对请求信息的响应信息是否表征允许。
136.若不允许,则执行s503。
137.s503,禁止共享第一计算机100中图像形成装置300的访问端口。
138.在一些可能的实现方式中,如图6所示,第一管控策略包括:
139.s601,判断接收的图像形成数据是否来源于第一计算机100本地。
140.若否,则执行s602。
141.s602,禁止将图像形成数据发送至图像形成装置300。
142.在一些可能的实现方式中,第一管控策略可以包括:判断图像形成数据是否属于涉密数据,判断为是时禁止将图像形成数据发送至图像形成装置300;或者,判断图像形成数据的保密等级是否超出预设等级,判断为是时禁止将图像形成数据发送至图像形成装置300;或者,针对图像形成数据,输出是否允许打印的请求信息,若针对请求信息的响应信息不允许,则禁止向图像形成装置300发送图像形成数据或将图像形成数据直接丢弃。
143.在一些可能的实现方式中,第二管控策略可以包括:直接禁止共享使用所第一计算机100中图像形成装置300的访问端口。
144.在一些可能的实现方式中,第二管控策略可以包括:当发生了针对图像形成装置300的添加动作后,撤回添加图像形成装置300的动作;或者,删除用于访问图像形成装置300的访问端口的计算机程序,和/或提示删除用于访问图像形成装置300的访问端口的计算机程序;或者,禁止向图像形成装置300的访问端口发送图像形成数据。
145.在一些可能的实现方式中,第二管控策略可以包括:查询与第二计算机200的连接网络中的可用图像形成装置,并引导用户安装所述可用图像形成装置对应的驱动程序。
146.在一些可能的实现方式中,第二管控策略可以包括:判断第二计算机200或第二计算机200的当前登录用户账户是否包含于预设的白名单内,若不属于,则禁止共享使用第一计算机100中所述图像形成装置300的访问端口;或者,判断第一计算机100和/或第一计算机100的当前登录用户账户的安全等级,若安全等级不满足要求,则禁止共享使用第一计算机100中图像形成装置300的访问端口;或者,判断第二计算机200和/或第二计算机200的当前登录用户账户的安全等级,若不满足要求,则禁止共享使用第一计算机100中图像形成装置300的访问端口;或者,判断第一计算机100和第二计算机200的安全等级是否匹配,若不匹配,则禁止共享使用第一计算机100中图像形成装置300的访问端口。
147.在一些可能的实现方式中,如图7所示,在第一计算机100侧执行第一管控策略或者在第二计算机200侧执行第二管控策略之前,方法还包括以下步骤:
148.s701,获取当前计算机与图像形成装置300的连接属性。其中,所述连接属性包括直接连接或通过其他计算机间接连接。
149.s702,当前计算机直接与图像形成装置300连接,将当前计算机界定为第一计算机100;当前计算机通过其他计算机间接与图像形成装置300连接,将当前计算机界定为第二计算机200。
150.在一些可能的实现方式中,第三管控策略可以包括:判断接收的图像形成数据的来源,若图像形成数据来源于第一计算机100,执行针对图像形成数据的图像形成操作,若图像形成数据来源于第二计算机200,禁止执行针对图像形成数据的图像形成操作。
151.本技术第实施例还提供一种安全管控装置,包含于一种安全管控系统,安全管控系统包括计算机和/或图像形成装置300,计算机包括第一计算机100和/或第二计算机200,包括:
152.控制单元,用于在第一计算机100侧执行第一管控策略,第一管控策略用于对第一计算机100中图像形成装置300的访问端口是否被允许共享进行控制,和/或
153.控制单元用于在第二计算机200侧执行第二管控策略,第二管控策略用于对第二计算机200是否允许共享使用第一计算机100中图像形成装置300的访问端口进行控制,和/或
154.控制单元用于在图像形成装置300侧执行第三管控策略,第三管控策略用于对图像形成装置300是否允许基于预设图像形成数据执行图像形成操作,其中,第二计算机200通过第一计算机100中的图像形成装置300的访问端口向图像形成装置300发送预设图像形成数据;其中,第一计算机100用于与图像形成装置300直接连接,第二计算机200用于通过第一计算机100与图像形成装置300间接连接。
155.在一些可能的实现方式,第一管控策略包括:判断第一计算机100或第一计算机100的当前登录用户账户是否包含于预设的白名单内,若不属于,则禁止共享第一计算机100中图像形成装置的访问端口;或者,判断第一计算机100和/或第一计算机100的当前登录用户账户的安全等级,若安全等级不满足要求,则禁止共享第一计算机100中图像形成装置的访问端口;或者,判断第二计算机200和/或第二计算机200的当前登录用户账户的安全等级,若不满足要求,则禁止共享第一计算机100中图像形成装置的访问端口;或者,判断第一计算机100和第二计算机200的安全等级是否匹配,若不匹配,则禁止共享第一计算机100中图像形成装置的访问端口。
156.在一些可能的实现方式,第一管控策略包括:输出是否允许共享图像形成装置的请求信息,若针对请求信息的响应信息不允许,则禁止共享第一计算机100中图像形成装置300的访问端口。
157.在一些可能的实现方式,第一管控策略包括:判断接收的图像形成数据是否来源于第一计算机100本地,判断为否时禁止将图像形成数据发送至图像形成装置300;或者,判断图像形成数据是否属于涉密数据,判断为是时禁止将图像形成数据发送至图像形成装置300;或者,判断图像形成数据的保密等级是否超出预设等级,判断为是时禁止将图像形成数据发送至图像形成装置300;或者,针对图像形成数据,输出是否允许打印的请求信息,若针对请求信息的响应信息不允许,则禁止向图像形成装置300发送图像形成数据或将图像形成数据直接丢弃。
158.在一些可能的实现方式,第二管控策略包括:直接禁止共享使用第一计算机100中图像形成装置300的访问端口。
159.在一些可能的实现方式,第二管控策略包括:当发生了针对图像形成装置300的添加动作后,撤回添加图像形成装置300的动作;或者,删除用于访问图像形成装置300的访问端口的计算机程序,和/或提示删除用于访问图像形成装置300的访问端口的计算机程序;或者,禁止向图像形成装置300的访问端口发送图像形成数据。
160.在一些可能的实现方式,第二管控策略包括:查询与第二计算机200的连接网络中的可用图像形成装置300,并引导用户安装可用图像形成装置300对应的驱动程序。
161.在一些可能的实现方式,第二管控策略包括:判断第二计算机200或第二计算机200的当前登录用户账户是否包含于预设的白名单内,若不属于,则禁止共享使用第一计算机100中图像形成装置300的访问端口;或者,判断第一计算机100和/或第一计算机100的当
前登录用户账户的安全等级,若安全等级不满足要求,则禁止共享使用第一计算机100中图像形成装置300的访问端口;或者,判断第二计算机200和/或第二计算机200的当前登录用户账户的安全等级,若不满足要求,则禁止共享使用第一计算机100中图像形成装置300的访问端口;或者,判断第一计算机100和第二计算机200的安全等级是否匹配,若不匹配,则禁止共享使用第一计算机100中图像形成装置300的访问端口。
162.在一些可能的实现方式,安全管控装置还包括获取单元,获取单元用于在第一计算机100侧执行第一管控策略或者在第二计算机200侧执行第二管控策略之前,获取当前计算机与图像形成装置300的连接属性,连接属性包括直接连接或通过其他计算机间接连接;控制单元用于根据连接属性界定当前计算机;其中,根据连接属性界定当前计算机包括:当前计算机直接与图像形成装置300连接,将当前计算机界定为第一计算机100,当当前计算机通过其他计算机间接与图像形成装置300连接,将当前计算机界定为第二计算机200。
163.在一些可能的实现方式,第三管控策略包括:判断接收的图像形成数据的来源,若图像形成数据来源于第一计算机100,执行针对图像形成数据的图像形成操作,若图像形成数据来源于第二计算机200,禁止执行针对图像形成数据的图像形成操作。
164.本技术实施例还提供一种计算机存储介质,上述计算机存储介质包括存储的计算机程序,其中,在上述程序运行时控制上述存储介质所在设备前述实施例中的方法。
165.本技术实施例还提供一种安全管控系统,包括:
166.图像形成装置300,用于执行打印、复印、扫描、传真中一种或多种操作;和/或
167.第一计算机100,用于与图像形成装置300直接连接;和/或
168.第二计算机200,用于通过第一计算机100与图像形成装置300间接连接;
169.如前述第二方面所提供的安全管控装置,安全管控装置安装于第一计算机100内;
170.和/或安全管控装置安装于第二计算机200内;
171.和/或安全管控装置安装于图像形成装置300内。
172.以上仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明保护的范围之内。
再多了解一些

本文用于创业者技术爱好者查询,仅供学习研究,如用于商业用途,请联系技术所有人。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献