CN101197857A - 一种文件下载方法和装置 - Google Patents
一种文件下载方法和装置 Download PDFInfo
- Publication number
- CN101197857A CN101197857A CNA2007103056422A CN200710305642A CN101197857A CN 101197857 A CN101197857 A CN 101197857A CN A2007103056422 A CNA2007103056422 A CN A2007103056422A CN 200710305642 A CN200710305642 A CN 200710305642A CN 101197857 A CN101197857 A CN 101197857A
- Authority
- CN
- China
- Prior art keywords
- user
- file
- user profile
- described user
- embedded
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Information Transfer Between Computers (AREA)
- Storage Device Security (AREA)
Abstract
本发明实施例公开了一种文件下载方法,获取触发文件下载操作的用户信息;将所述获取到的用户信息嵌入到所述用户将要下载的文件中,生成一个携带有所述获取到的用户信息的新文件;将所述新文件发送给所述用户。本发明实施例同时公开了一种文件下载装置。应用本发明实施例所述的方法和装置,由于在用户下载的文件中嵌入了用户信息,所以,一旦该文件中的信息在下载后被泄漏,可以很容易地根据其中携带的用户信息追踪到泄漏该文件信息的用户。
Description
技术领域
本发明涉及网络安全技术,特别涉及一种文件下载方法和装置。
背景技术
通过标准的网络协议从网络服务器上下载文件,是现在互联网上最普遍的应用之一。这里所提到的协议可以是指超文本传输协议(HTTP,HypertextTransfer Protocol)、文件传输协议(FTP,File Transfer Protocol)以及局域网文件共享协议等。但无论采用何种协议进行文件下载,都有一个共同点,就是任何用户从同一个地址下载到的文件都是相同的。
这样的话,在实际应用中,就会存在一定的问题,比如,对于公司或企业内部的文件下载场景,不同用户可以从服务器上下载相同的文件。由于不同用户下载到的文件都是一样的,所以一旦文件信息在下载后被泄漏,会很难追踪到是哪个用户泄漏了文件信息。
针对这一问题,现有技术中还没有提供较好地解决方式。
发明内容
本发明实施例提供一种文件下载方法,能够在文件信息被泄漏后,及时追踪到泄漏该文件信息的用户。
本发明实施例提供一种文件下载装置,能够在文件信息被泄漏后,及时追踪到泄漏该文件信息的用户。
本发明实施例的技术方案是这样实现的:
一种文件下载方法,该方法包括:
获取触发文件下载操作的用户信息;
将所述获取到的用户信息嵌入到所述用户将要下载的文件中,生成一个携带有所述获取到的用户信息的新文件;
将所述新文件发送给所述用户。
一种文件下载装置,该装置包括:获取单元、嵌入单元以及发送单元;
所述获取单元,用于获取触发文件下载操作的用户信息;
所述嵌入单元,用于将所述用户信息嵌入到所述用户将要下载的文件中,生成一个携带有所述获取到的用户信息的新文件;
所述发送单元,用于将所述新文件发送给所述用户。
可见,采用本发明实施例的技术方案,在用户进行文件下载时,获取该用户信息,并将获取到的用户信息嵌入到所述用户将要下载的文件中,生成一个携带有获取到的用户信息的新文件;将所述新文件发送给用户。与现有技术相比,本发明实施例所述方案中由于在用户下载的文件中嵌入了用户信息,所以,一旦该文件中的信息在下载后被泄漏,可以很容易地根据其中携带的用户信息追踪到泄漏该文件信息的用户。
附图说明
图1为现有用户下载文件的流程示意图。
图2为本发明实施例中用户下载文件的流程示意图。
图3为本发明文件下载方法实施例的流程图。
图4为本发明文件下载装置实施例的组成结构示意图。
具体实施方式
为解决现有技术中存在的问题,本发明实施例中提出一种新的文件下载方法,即,获取触发文件下载操作的用户信息;将获取到的用户信息嵌入到用户将要下载的文件中,生成一个携带有获取到的用户信息的新文件;将该新文件发送给所述用户。
为使本发明的目的、技术方案及优点更加清楚明白,以下参照附图并举实施例,对本发明作进一步地详细说明。
图1为现有用户下载文件的流程示意图。如图1所示,当用户去某一网站或某一共享文件夹下载文件时,通过访问统一资源定位符(URL,UniformResource Locator)或文件夹等方式连接到网站或共享文件夹所在服务器;服务器获取用户所需的文件,并发送给用户。可见,现有文件下载方式中,服务器根据用户的要求,直接将其所需的文件发送给用户。
图2为本发明实施例中用户下载文件的流程示意图。如图2所示,当用户去某一网站或某一共享文件夹下载文件时,该网站或共享文件夹所在服务器会要求用户进行登录,比如要求用户输入用户名和密码等;服务器记录下该用户的用户名;另外,还可以记录下该用户所使用的IP地址以及下载时间等信息;或者,如果该用户为微软视窗(Windows)域用户,服务器可以自动获取该用户的用户名。服务器将获取到的用户信息嵌入到用户将要下载的文件之中,并将嵌入了用户信息的文件,即修改后的文件发送给用户。
上述只是提供了几种可能的服务器获取用户信息的方式,即只获取用户名作为用户信息的方式;只获取用户IP作为用户信息的方式;在获取用户名的同时,获取该用户的IP,将获取到的用户名和用户IP作为用户信息的方式;以及在获取用户名的同时,获取该用户的IP和下载时间,将获取到的用户名、用户IP和下载时间一同作为用户信息的方式等。而且,在实际应用中,还有更多可能的方式,不再一一介绍。另外,在本发明的具体实施例中,是通过预先选定以上方式中的任何一种来获取用户信息;但在实际的应用中,也可以预先设定好多种备选的用户信息获取方式,由系统随机选择其中一种,或者设定好不同文件对应的不同用户信息获取方式,在下载不同文件时对应调用。
与图1所示现有文件下载方式相比,本发明实施例所述文件下载方式中增加了获取用户信息以及修改文件这两个步骤。这样,后续过程中,一旦该文件中的信息在下载后被泄漏,可以很容易地根据其中携带的用户信息追踪到泄漏该文件信息的用户。
下面通过具体的实施例,对本发明所述方案作进一步地详细说明:
图3为本发明文件下载方法实施例的流程图。如图3所示,包括以下步骤:
步骤301:获取触发文件下载操作的用户信息。
当用户需要去某一网站或共享文件夹下载文件时,通过自身所在客户端连接到该网站或共享文件夹所在服务器,触发文件下载操作。当然,这里所提到的共享文件夹不是Windows下默认的文件夹,而是通过Windows共享文件夹协议模拟的共享文件夹。
本步骤中,服务器获取用户信息的方法很多。比如,可以要求用户进行登录,即要求用户输入用户名和密码等信息。具体到实际应用中,即显示给用户一个网页(Web)页面,要求用户输入用户名和密码。服务器根据用户输入的信息,获取并记录该用户的用户名。进一步地,服务器还可以记录该用户的IP以及下载时间,即登录时间等。总之,服务器可以将能够获取到的所有用户信息都记录下来。
步骤302:将获取到的用户信息嵌入到用户将要下载的文件中。
通常情况下,在执行本步骤之前,服务器首先会对获取到的用户信息进行加密,具体加密方式可以是现有各种加密方式,不再赘述。之后,将加密后的信息嵌入到用户将要下载的文件中,生成一个携带有获取到的用户信息的新文件。经过上述方式处理后,即使不同的用户下载同一文件,各不同用户最终接收到的文件也是不同的。但服务器在嵌入不同的用户信息时,都是针对于最原始,即未进行修改时的文件进行的。
本步骤中,服务器可以采用不同的嵌入方式,将获取到的用户信息嵌入到用户将要下载的文件中。
比如,可以将用户信息嵌入到用户将要下载的文件中预先设置的预留区域中。举例说明,对于某公司内部局域网的服务器,可能预先网管向该服务器上传了一可执行文件,那么,网管在上传该可执行文件之前,就需要在其中设置好一块用于后续携带用户信息的预留区域。这样,当用户从服务器上下载该可执行文件时,服务器即可将用户信息嵌入到该预留区域中。
或者,服务器也可以使用压缩软件,在对用户将要下载的文件进行压缩的过程中加入用户信息。
再有,服务器还可以根据用户将要下载的文件类型,采用预先设置的与该文件类型对应的嵌入方式,将用户信息嵌入到用户将要下载的文件中。比如,若用户将要下载的文件类型为图像文件,则可以使用专门的用于图像的数字水印技术,通过在图像中加入数字水印的方式嵌入用户信息;若文件类型为可执行文件,则通过修改资源的方式嵌入用户信息;若文件类型为办公(Office)文档,由于Office文档本身就是一个复合文档,所以,可以在该Office文档中建立一个子文件,用所述建立的子文件携带用户信息。上述加入数字水印、修改资源以及建立子文件等具体实现方式均为本领域公知,不再赘述。
步骤303:将嵌入了用户信息的文件发送给用户。
本步骤中,服务器将嵌入了用户信息,即修改后的文件发送给用户。用户接收并获取所需的文件。
后续过程中,如果该文件中的信息被泄漏,可以通过提取出该文件中嵌入的用户信息,来获知用户身份。具体如何提取文件中嵌入的用户信息需要根据所采用的嵌入方式而定。根据获取到的用户身份,即用户名,即可进一步追踪出泄漏该文件信息的用户。比如,对于某公司内部的局域网来说,不同用户在登录网络时所使用的用户名都是预先规定好的,所以,知道用户名以后,即可知道与该用户名对应的用户。
需要说明的是,上述实施例仅用于举例说明,并不用于限制本发明的技术方案。比如,根据实际需要,还可以在上述实施例的基础上对本发明所述方案作进一步地完善。比如,服务器在向用户发送嵌入了用户信息的文件时,还可以使用信息-摘要算法(MD5,Message-Digest Algorithm)来保证文件的完整性,以防止用户对接收到的文件信息进行修改。具体实现方式为现有技术,不再赘述。
而且,本发明实施例在下载的文件中嵌入信息,即动态修改下载文件的思想可应用于其它类似领域中。比如,某一可执行文件需要对使用自身的用户IP进行限制,但不可能在编写该可执行文件代码时即指定需要限制哪些IP,但可以采用本发明实施例的动态修改思想,在用户下载该可执行文件的时候才指定,动态修改该可执行文件可以运行的IP。比如,在某一用户下载该可执行文件时,将该用户的IP在可执行文件中修改为可运行的IP,这样,如果其它用户从该用户这里拷贝该可执行文件,将不能正常运行,从而保证了该可执行文件只能在一个特定的IP设备上运行。另外,本发明实施例的动态修改思想还可应用于软件注册中,以防止用户对不同的软件使用通用的注册码进行注册。其它可能的应用领域不再一一赘述。
基于上述方法,图4为本发明文件下载装置实施例的组成结构示意图。如图4所示,该装置包括:获取单元401、嵌入单元402以及发送单元403;
获取单元401,用于获取触发文件下载操作的用户信息;
嵌入单元402,用于将用户信息嵌入到用户将要下载的文件中,生成一个携带有获取到的用户信息的新文件;
发送单元403,用于将新文件发送给用户。
其中,所述用户信息包括:用户名,或用户所使用的IP,或用户名和用户所使用的IP。
该装置中进一步包括:加密单元404,用于对获取单元401中获取到的用户信息进行加密,并将加密后的用户信息发送给嵌入单元402;嵌入单元402将加密后的用户信息嵌入到用户将要下载的文件中。
其中,嵌入单元402中进一步包括:第一嵌入子单元4021或第二嵌入子单元4022;
第一嵌入子单元4021,用于将用户信息嵌入到用户将要下载的文件中预先设置的预留区域中;
第二嵌入子单元4022,用于根据将要下载的文件类型,采用预先设置的与该文件类型对应的嵌入方式,将用户信息嵌入到用户将要下载的文件中。
图4所示装置实施例的具体工作流程请参照方法实施例中的相应说明,此处不再赘述。
总之,采用本发明实施例的技术方案,通过在用户下载的文件中嵌入用户信息,后续一旦当文件中的信息在下载后被泄漏,可以很容易地根据其中携带的用户信息追踪到泄漏该文件信息的用户。而且,本发明实施例所述方案的应用成本非常低,仅需要在现有文件下载过程中加入一个获取用户信息以及动态嵌入用户信息的功能即可。
综上所述,以上仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种文件下载方法,其特征在于,该方法包括:
获取触发文件下载操作的用户信息;
将所述获取到的用户信息嵌入到所述用户将要下载的文件中,生成一个携带有所述获取到的用户信息的新文件;
将所述新文件发送给所述用户。
2.根据权利要求1所述的方法,其特征在于,所述获取触发文件下载操作的用户信息包括:
获取所述用户登录时所使用的用户名;
或者,如果所述用户为微软视窗Windows域用户,自动获取所述用户的用户名。
3.根据权利要求1或2所述的方法,其特征在于,所述获取触发文件下载操作的用户信息包括:
获取所述用户所使用的IP。
4.根据权利要求1所述的方法,其特征在于,所述将获取到的用户信息嵌入到所述用户将要下载的文件中包括:
对所述获取到的用户信息进行加密;
将所述加密后的用户信息嵌入到所述用户将要下载的文件中。
5.根据权利要求1或4所述的方法,其特征在于,所述将获取到的用户信息嵌入到所述用户将要下载的文件中包括:
将所述用户信息嵌入到所述用户将要下载的文件中预先设置的预留区域中;
或者,根据所述将要下载的文件类型,采用预先设置的与所述文件类型对应的嵌入方式,将所述用户信息嵌入到所述用户将要下载的文件中。
6.根据权利要求5所述的方法,其特征在于,所述根据将要下载的文件类型,采用预先设置的与所述文件类型对应的嵌入方式,将所述用户信息嵌入到所述用户将要下载的文件中包括:
若所述文件类型为图像文件,则通过在所述图像中加入数字水印的方式嵌入所述用户信息;
若所述文件类型为可执行文件,则通过修改资源的方式嵌入所述用户信息;
若所述文件类型为办公Office文档,则在所述Office文档中建立一个子文件,用所述建立的子文件携带所述用户信息。
7.一种文件下载装置,其特征在于,该装置包括:获取单元、嵌入单元以及发送单元;
所述获取单元,用于获取触发文件下载操作的用户信息;
所述嵌入单元,用于将所述用户信息嵌入到所述用户将要下载的文件中,生成一个携带有所述获取到的用户信息的新文件;
所述发送单元,用于将所述新文件发送给所述用户。
8.根据权利要求7所述的装置,其特征在于,所述用户信息包括:用户名,或所述用户所使用的IP,或所述用户名和所述用户所使用的IP。
9.根据权利要求7所述的装置,其特征在于,该装置中进一步包括:
加密单元,用于对所述获取单元中获取到的用户信息进行加密,并将所述加密后的用户信息发送给所述嵌入单元;
所述嵌入单元将所述加密后的用户信息嵌入到所述用户将要下载的文件中。
10.根据权利要求7或9所述的装置,其特征在于,所述嵌入单元中进一步包括:第一嵌入子单元或第二嵌入子单元;
所述第一嵌入子单元,用于将所述用户信息嵌入到所述用户将要下载的文件中预先设置的预留区域中;
所述第二嵌入子单元,用于根据所述将要下载的文件类型,采用预先设置的与所述文件类型对应的嵌入方式,将所述用户信息嵌入到所述用户将要下载的文件中。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNA2007103056422A CN101197857A (zh) | 2007-12-26 | 2007-12-26 | 一种文件下载方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNA2007103056422A CN101197857A (zh) | 2007-12-26 | 2007-12-26 | 一种文件下载方法和装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101197857A true CN101197857A (zh) | 2008-06-11 |
Family
ID=39547998
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA2007103056422A Pending CN101197857A (zh) | 2007-12-26 | 2007-12-26 | 一种文件下载方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101197857A (zh) |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103685209A (zh) * | 2012-09-26 | 2014-03-26 | 中国电信股份有限公司 | 互联网媒体文件的溯源处理方法与服务器、通信系统 |
CN106209904A (zh) * | 2016-08-08 | 2016-12-07 | 桂林信通科技有限公司 | 一种文件下载方法及系统 |
CN106973044A (zh) * | 2017-03-15 | 2017-07-21 | 成都比特信安科技有限公司 | 一种实现大数据交易中数据属主的识别方法 |
CN107154939A (zh) * | 2017-05-10 | 2017-09-12 | 深信服科技股份有限公司 | 一种数据追踪的方法及系统 |
CN107343009A (zh) * | 2017-08-18 | 2017-11-10 | 广东电网有限责任公司信息中心 | 一种电子档案安全保护系统 |
CN108108632A (zh) * | 2017-11-30 | 2018-06-01 | 中车青岛四方机车车辆股份有限公司 | 一种多因素文件水印生成提取方法和系统 |
CN108133138A (zh) * | 2017-12-21 | 2018-06-08 | 北京明朝万达科技股份有限公司 | 一种泄露的敏感信息溯源方法、装置和系统 |
CN108230221A (zh) * | 2017-05-17 | 2018-06-29 | 深圳市创梦天地科技有限公司 | 水印生成方法及装置、终端 |
CN108959957A (zh) * | 2018-06-11 | 2018-12-07 | 安徽引航科技有限公司 | 一种基于简历隐私保护的简历分享方法 |
CN109672696A (zh) * | 2017-10-13 | 2019-04-23 | 南京畅远信息科技有限公司 | 一种文件下载方法和装置 |
WO2020125287A1 (zh) * | 2018-12-17 | 2020-06-25 | 中兴通讯股份有限公司 | 一种共享文件的方法及装置 |
CN112765105A (zh) * | 2021-04-09 | 2021-05-07 | 杭州天谷信息科技有限公司 | 一种文件追踪的优化系统及其方法 |
CN114257449A (zh) * | 2021-12-20 | 2022-03-29 | 上海颜硕信息科技有限公司 | 一种针对Web层的数据标签溯源技术 |
-
2007
- 2007-12-26 CN CNA2007103056422A patent/CN101197857A/zh active Pending
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103685209A (zh) * | 2012-09-26 | 2014-03-26 | 中国电信股份有限公司 | 互联网媒体文件的溯源处理方法与服务器、通信系统 |
CN106209904A (zh) * | 2016-08-08 | 2016-12-07 | 桂林信通科技有限公司 | 一种文件下载方法及系统 |
CN106973044A (zh) * | 2017-03-15 | 2017-07-21 | 成都比特信安科技有限公司 | 一种实现大数据交易中数据属主的识别方法 |
CN106973044B (zh) * | 2017-03-15 | 2020-09-18 | 成都比特信安科技有限公司 | 一种实现大数据交易中数据属主的识别方法 |
CN107154939A (zh) * | 2017-05-10 | 2017-09-12 | 深信服科技股份有限公司 | 一种数据追踪的方法及系统 |
CN107154939B (zh) * | 2017-05-10 | 2020-12-01 | 深信服科技股份有限公司 | 一种数据追踪的方法及系统 |
CN108230221A (zh) * | 2017-05-17 | 2018-06-29 | 深圳市创梦天地科技有限公司 | 水印生成方法及装置、终端 |
CN107343009A (zh) * | 2017-08-18 | 2017-11-10 | 广东电网有限责任公司信息中心 | 一种电子档案安全保护系统 |
CN109672696A (zh) * | 2017-10-13 | 2019-04-23 | 南京畅远信息科技有限公司 | 一种文件下载方法和装置 |
CN108108632A (zh) * | 2017-11-30 | 2018-06-01 | 中车青岛四方机车车辆股份有限公司 | 一种多因素文件水印生成提取方法和系统 |
CN108133138A (zh) * | 2017-12-21 | 2018-06-08 | 北京明朝万达科技股份有限公司 | 一种泄露的敏感信息溯源方法、装置和系统 |
CN108959957A (zh) * | 2018-06-11 | 2018-12-07 | 安徽引航科技有限公司 | 一种基于简历隐私保护的简历分享方法 |
WO2020125287A1 (zh) * | 2018-12-17 | 2020-06-25 | 中兴通讯股份有限公司 | 一种共享文件的方法及装置 |
CN112765105A (zh) * | 2021-04-09 | 2021-05-07 | 杭州天谷信息科技有限公司 | 一种文件追踪的优化系统及其方法 |
CN112765105B (zh) * | 2021-04-09 | 2021-11-09 | 杭州天谷信息科技有限公司 | 一种文件追踪的优化系统及其方法 |
CN114257449A (zh) * | 2021-12-20 | 2022-03-29 | 上海颜硕信息科技有限公司 | 一种针对Web层的数据标签溯源技术 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101197857A (zh) | 一种文件下载方法和装置 | |
US20190228047A1 (en) | Obfuscating network page structure | |
US11675868B2 (en) | Dynamic service worker code for storing information in web browser | |
EP3005209B1 (en) | Web application protection | |
CN110730208A (zh) | 一种本地设备调用方法、装置、存储介质及设备 | |
CN103561040A (zh) | 一种文件下载方法及系统 | |
CN105025041A (zh) | 文件上传的方法、装置和系统 | |
CN106331149A (zh) | 一种针对客户端环境的网页代码自适应方法 | |
CN102473171A (zh) | 将有关本地机器的信息传达给浏览器应用 | |
CN104639572A (zh) | 文件下载方法及装置 | |
CN104767742A (zh) | 一种安全通信方法、网关、网络侧服务器及系统 | |
CN106095598B (zh) | 一种数据处理方法及客户端 | |
US20170093772A1 (en) | Method and System for Optimizing and Preventing Failure of Sender Policy Framework (SPF) Lookups | |
CN101571876A (zh) | 脚本程序运行逻辑扩展的方法、服务器和客户端 | |
CN103634399A (zh) | 一种实现跨域数据传输的方法和装置 | |
CN106549909A (zh) | 一种授权验证方法及设备 | |
US10839053B2 (en) | Secure watermark for an adaptive bitrate client | |
CN1845103A (zh) | 文件传输方法和系统 | |
Das | An investigation on information hiding tools for steganography | |
CN114547564B (zh) | 一种文档处理方法、装置及设备 | |
JP5146088B2 (ja) | ウェブ情報中継方法及び装置 | |
KR101699066B1 (ko) | Html5 템플릿 기반의 메시지 전송방법 | |
CN112954019B (zh) | 基于反向代理技术的水印方法及系统 | |
WO2019119974A1 (zh) | 对象上传方法及装置 | |
CN102842006A (zh) | 扩展脚本对象的访问控制方法及其访问控制系统和终端 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C12 | Rejection of a patent application after its publication | ||
RJ01 | Rejection of invention patent application after publication |
Open date: 20080611 |