CN102821103A - 终端、自动阻断盗版软件文件传输的系统和方法 - Google Patents

终端、自动阻断盗版软件文件传输的系统和方法 Download PDF

Info

Publication number
CN102821103A
CN102821103A CN2012102712675A CN201210271267A CN102821103A CN 102821103 A CN102821103 A CN 102821103A CN 2012102712675 A CN2012102712675 A CN 2012102712675A CN 201210271267 A CN201210271267 A CN 201210271267A CN 102821103 A CN102821103 A CN 102821103A
Authority
CN
China
Prior art keywords
file
piracy software
transmission
condition code
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN2012102712675A
Other languages
English (en)
Inventor
杨志鹏
李永阳
李俊敏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ZTE ICT Technologies Co Ltd
Original Assignee
ZTE ICT Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZTE ICT Technologies Co Ltd filed Critical ZTE ICT Technologies Co Ltd
Priority to CN2012102712675A priority Critical patent/CN102821103A/zh
Publication of CN102821103A publication Critical patent/CN102821103A/zh
Pending legal-status Critical Current

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明提供了一种终端,包括:文件传输单元,用于与其他终端进行文件传输;检测单元,用于检测所述文件传输单元传输的文件;控制单元,用于在所述文件或所述文件中包含的子文件为盗版软件文件时,中断所述文件的传输。根据本发明的又一方面,还提出了一种自动阻断盗版软件文件传输的系统。根据本发明的又一方面,还提出了一种自动阻断盗版软件文件传输的方法。通过本发明的技术方案,能够对传输的文件进行检测,并在确认文件为盗版软件文件时中断文件的传输,进而阻止盗版软件文件的传播。

Description

终端、自动阻断盗版软件文件传输的系统和方法
技术领域
本发明涉及通信技术领域,具体而言,涉及一种终端、一种自动阻断盗版软件文件传输的系统和一种自动阻断盗版软件文件传输的方法。
背景技术
在互联网高速发展的今天,即时通讯(Instant Messenger,简称IM)软件已经成为了互联网上最常用的热门软件,常见的即时通讯软件有QQ、MSN(Microsoft Service Network)、Gtalk(Google Talk)等,这些软件最初的功能仅仅是通过网络进行即时消息的收发,而随着技术的进步,如今人们常常使用这些即时通讯软件进行资源分享,如即时或离线的文件传输、网盘中转空间等。
现有的即时通讯软件存在的问题在于,上述即时通讯软件常常被用来传播盗版软件文件,其中盗版软件文件的范围包括且不限于:游戏软件、商用软件、电子音视频文件等,如果没有一种自动阻断盗版软件文件传输的文件分析机制,则不可避免的让即时通讯软件成为盗版软件文件的传播平台。
因此,需要一种新的阻断盗版软件文件传输的系统,能够对传输的文件进行检测,并在确认文件为盗版软件文件时中断文件的传输,进而阻止盗版软件文件的传播。
发明内容
本发明正是基于上述问题,提出了一种终端,能够对传输的文件进行检测,并在确认文件为盗版软件文件时中断文件的传输,进而阻止盗版软件文件的传播。
有鉴于此,本发明提出了一种终端,包括:文件传输单元,用于与其他终端进行文件传输;检测单元,用于检测所述文件传输单元传输的文件;控制单元,用于在所述文件或所述文件中包含的子文件为盗版软件文件时,中断所述文件的传输。
在该技术方案中,可以在终端传输文件时,对传输的文件进行检测,进而获知文件是否为盗版软件文件或包含盗版软件文件,并在文件为盗版软件文件或包含盗版软件文件时,中断文件的传输,从而有效地阻止了盗版软件文件的传播。需要说明的是,这里的文件传输可以是发送,也可以是接收,即该终端可以为发送端,也可以为接收端。
在上述技术方案中,优选地,所述检测单元包括:特征码获取子单元,用于获取所述文件或所述文件中包含的子文件的特征码;特征码判断子单元,用于判断所述特征码与预设特征码是否相匹配,若匹配,则判定所述文件或所述文件中包含的子文件为盗版软件文件。
在该技术方案中,特征码是指通过特殊计算或分析方法得到的被分析文件区别于其他文件的独一无二的特征字符串,例如:MD5值(MessageDigest Algorithm,消息摘要算法第五版)、SHA-256值(Secure HashAlgorithm,安全哈希算法,主要适用于数字签名标准里面定义的数字签名算法)。通过将传输文件的特征码与存储于终端中的盗版软件文件的特征码进行匹配,可以根据匹配结果判断传输文件是否为盗版软件文件或包含盗版软件文件,若相匹配,则可以判定传输文件为与上述特征码相对应的盗版软件文件或包含与上述特征码相对应的盗版软件文件。
在上述技术方案中,优选地,所述检测单元还包括:属性获取子单元,用于获取所述文件或所述文件中包含的子文件的属性信息;属性判断子单元,用于判断所述属性信息与预设属性信息是否相匹配,若匹配,则判定所述文件为疑似文件;检测控制子单元,用于在所述属性判断子单元的判断结果为所述文件为疑似文件的情况下,控制所述检测单元检测所述文件或所述文件中包含的子文件是否为盗版软件文件。
在该技术方案中,可以先获取传输文件或传输文件的部分数据的属性信息,然后将属性信息与存储于终端中的盗版软件文件的属性信息进行匹配,根据匹配结果可以初步判断传输文件是否为盗版软件文件或包含盗版软件文件,其中,属性信息可以是大小、后缀名、时间、名称等。
当传输文件的属性信息与存储于终端中的盗版软件文件的属性信息不匹配,则可以判定传输文件不是盗版软件文件也不包含盗版软件文件,由于获取属性信息过程相对简单,从而避免了通过特殊计算或分析方法获取特征码,减轻了终端的运算负荷;当传输文件的属性信息与存储于终端中的盗版软件文件的属性信息相匹配,则判定传输文件为疑似文件或包含疑似文件,可以进一步通过获取疑似文件的特征码判断疑似文件是否为盗版软件文件。
在上述技术方案中,优选地,所述控制单元还包括:限速子单元,用于在判定所述文件为疑似文件的情况下,将所述文件的传输速度限制在预设速度范围,以及在判定所述文件不是盗版软件文件的情况下,取消对所述传输速度的限制。
在该技术方案中,当进行初步判断时,若判定传输文件为疑似文件或包含疑似文件,则可以先降低文件的传输速度,甚至暂停文件的传输,待进一步确认之后,再执行取消限速操作或中断文件的传输。
根据本发明的又一方面,还提出了一种自动阻断盗版软件文件传输的系统,包括服务器和终端,其中,所述服务器包括:特征码获取单元,用于获取所述文件或所述文件中包含的子文件的特征码;特征码判断单元,用于判断所述特征码与预设特征码是否相匹配,若匹配,则判定所述文件为盗版软件文件;命令发送单元,用于在所述文件为盗版软件文件的情况下,向所述终端发送中断传输命令;所述终端包括:控制单元,用于在接收到来自所述服务器的所述中断传输命令的情况下,中断所述文件的传输。
在该技术方案中,特征码是指通过特殊计算或分析方法得到的被分析文件区别于其他文件的独一无二的特征字符串,例如:MD5值(MessageDigest Algorithm,消息摘要算法第五版)、SHA-256值(Secure HashAlgorithm,安全哈希算法,主要适用于数字签名标准里面定义的数字签名算法)。
服务器获取特征码的方式可以包括以下几种方式:服务器主动获取终端传输文件或传输文件的部分数据的特征码(具体地,比如服务器主动获取该文件或文件的部分数据,并计算出特征码);终端获取传输文件或传输文件的部分数据的特征码,并将特征码发送至服务器;终端向服务器发送传输文件或传输文件的部分数据,服务器获取该传输文件或传输文件的部分数据后,计算出特征码。
在传输文件时,通过将特征码与存储于服务器中的盗版软件文件的特征码进行匹配,根据匹配结果可以判断传输文件是否为盗版软件文件或包含盗版软件文件,若相匹配,则可以判定传输文件为与上述特征码相对应的盗版软件文件或包含与上述特征码相对应的盗版软件文件,终端中的控制单元接收服务器中的命令发送单元的中断指令,以中断文件的传输,从而有效地阻止了盗版软件文件的传播。
在上述技术方案中,优选地,所述终端还包括:属性获取单元,用于获取所述文件或所述文件中包含的子文件的属性信息;以及属性判断单元,用于判断所述属性信息与预设属性信息是否相匹配,若匹配,则判定所述文件为疑似文件;检测控制单元,用于在所述属性判断单元的判断结果为所述文件为疑似文件的情况下,向所述服务器发送检测请求,以由所述服务器判断所述文件或所述文件中包含的子文件是否为盗版软件文件。
在该技术方案中,可以由终端先获取传输文件或传输文件的部分数据的属性信息,然后将属性信息与存储于终端中的盗版软件文件的属性信息进行匹配,根据匹配结果可以初步判断传输文件是否为盗版软件文件或包含盗版软件文件,其中,属性信息可以是大小、后缀名、时间、名称等。
当传输文件的属性信息与存储于终端中的盗版软件文件的属性信息不匹配,则可以判定传输文件不是盗版软件文件也不包含盗版软件文件,由于获取属性信息过程相对简单,从而避免了通过特殊计算或分析方法获取特征码,减轻了终端的运算负荷;当传输文件的属性信息与存储于终端中的盗版软件文件的属性信息相匹配,则判定传输文件为疑似文件或包含疑似文件,可以进一步由服务器获取疑似文件的特征码,以判断疑似文件是否为盗版软件文件。
在上述技术方案中,优选地,所述控制单元还包括:限速子单元,用于在判定所述文件为疑似文件的情况下,将所述文件的传输速度限制在预设速度范围,以及在所述文件不是盗版软件文件的情况下,取消对所述传输速度的限制。
在该技术方案中,当进行初步判断时,若判定传输文件为疑似文件或包含疑似文件,则可以先降低文件的传输速度,甚至暂停文件的传输,待进一步确认之后,再执行取消限速操作或中断文件的传输。
根据本发明的又一方面,还提出了一种自动阻断盗版软件文件传输的方法,包括:步骤202,检测进行传输的文件;步骤204,若所述文件或所述文件中包含的子文件为盗版软件文件,则中断所述文件的传输。
在该技术方案中,可以在终端传输文件时,对传输的文件进行检测,进而获知文件是否为盗版软件文件或包含盗版软件文件,并在文件为盗版软件文件或包含盗版软件文件时,中断文件的传输,从而有效地阻止了盗版软件文件的传播。具体地,进行检测过程的可以为传输文件的发送端,可以为传输文件的接收端,也可以为服务器。
在上述技术方案中,优选地,所述步骤202包括:步骤2024,获取所述文件或所述文件中包含的子文件的特征码,若所述特征码与预设特征码相匹配,则判定所述文件或所述文件中包含的子文件为盗版软件文件。
在该技术方案中,特征码是指通过特殊计算或分析方法得到的被分析文件区别于其他文件的独一无二的特征字符串,例如:MD5值(MessageDigest Algorithm,消息摘要算法第五版)、SHA-256值(Secure HashAlgorithm,安全哈希算法,主要适用于数字签名标准里面定义的数字签名算法)。通过将传输文件的特征码与盗版软件文件的特征码进行匹配,可以根据匹配结果判断传输文件是否为盗版软件文件或包含盗版软件文件,若相匹配,则可以判定传输文件为与上述特征码相对应的盗版软件文件或包含与上述特征码相对应的盗版软件文件。
在上述技术方案中,优选地,所述步骤2024之前,还包括:步骤2022,获取所述文件或所述文件中包含的子文件的属性信息,若所述属性信息与预设属性信息相匹配,则判定所述文件为疑似文件,并执行所述步骤2024,否则不执行。
在该技术方案中,可以先获取传输文件或传输文件的部分数据的属性信息,然后将属性信息与盗版软件文件的属性信息进行匹配,根据匹配结果可以初步判断传输文件是否为盗版软件文件或包含盗版软件文件,其中,属性信息可以是大小、后缀名、时间、名称等。
当传输文件的属性信息与盗版软件文件的属性信息不匹配,则可以判定传输文件不是盗版软件文件也不包含盗版软件文件,由于获取属性信息过程相对简单,从而避免了通过特殊计算或分析方法获取特征码,减轻了终端的运算负荷;当传输文件的属性信息与盗版软件文件的属性信息相匹配,则判定传输文件为疑似文件或包含疑似文件,可以进一步通过获取疑似文件的特征码判断疑似文件是否为盗版软件文件。
在上述技术方案中,优选地,若所述文件为疑似文件,则所述步骤202还包括:将所述文件的传输速度限制在预设速度以下;以及若所述疑似文件不是盗版软件文件,则取消对所述传输速度的限制。
在该技术方案中,当进行初步判断时,若判定传输文件为疑似文件或包含疑似文件,则可以先降低文件的传输速度,甚至暂停文件的传输,待进一步确认之后,再执行取消限速操作或中断文件的传输。
通过以上技术方案,能够对传输的文件进行检测,并在确认文件为盗版软件文件时中断文件的传输,进而阻止盗版软件文件的传播。
附图说明
图1示出了根据本发明的一个实施例的终端的框图;
图2示出了根据本发明的一个实施例的自动阻断盗版软件文件传输的系统的框图;
图3示出了根据本发明的一个实施例的自动阻断盗版软件文件传输的方法的流程图;
图4示出了根据本发明的一个实施例的自动阻断盗版软件文件传输的方法的具体流程图;
图5示出了根据本发明的一个实施例的自动阻断盗版软件文件传输的系统的框图;
图6示出了根据本发明的一个实施例的文件传输终端的框图;
图7是图6所示的实施例中的文件分析单元的框图;
图8示出了根据本发明的一个实施例的自动阻断盗版软件文件传输的方法的具体流程图;
图9是图8所示的实施例中的判断传输的文件中是否包含盗版软件的方法的具体流程图。
具体实施方式
为了能够更清楚地理解本发明的上述目的、特征和优点,下面结合附图和具体实施方式对本发明进行进一步的详细描述。需要说明的是,在不冲突的情况下,本申请的实施例及实施例中的特征可以相互组合。
在下面的描述中阐述了很多具体细节以便于充分理解本发明,但是,本发明还可以采用其他不同于在此描述的其他方式来实施,因此,本发明的保护范围并不受下面公开的具体实施例的限制。
图1示出了根据本发明的一个实施例的终端的框图。
如图1所示,终端100包括:文件传输单元102,用于与其他终端100进行文件传输;检测单元104,用于检测文件传输单元102传输的文件;控制单元106,用于在文件或文件中包含的子文件为盗版软件文件时,中断文件的传输。
在该技术方案中,可以在终端100传输文件时,对传输的文件进行检测,进而获知文件是否为盗版软件文件或包含盗版软件文件,并在文件为盗版软件文件或包含盗版软件文件时,中断文件的传输,从而有效地阻止了盗版软件文件的传播。需要说明的是,这里的文件传输可以是发送,也可以是接收,即该终端100可以为发送端,也可以为接收端。
在上述技术方案中,检测单元104包括:特征码获取子单元1040,用于获取文件或文件中包含的子文件的特征码;特征码判断子单元1042,用于判断特征码与预设特征码是否相匹配,若匹配,则判定文件或文件中包含的子文件为盗版软件文件。
在该技术方案中,特征码是指通过特殊计算或分析方法得到的被分析文件区别于其他文件的独一无二的特征字符串,例如:MD5值(MessageDigest Algorithm,消息摘要算法第五版)、SHA-256值(Secure HashAlgorithm,安全哈希算法,主要适用于数字签名标准里面定义的数字签名算法),当然,用户也可以根据需要选用其他的算法或分析方法。
通过将传输文件的特征码与存储于终端100中的盗版软件文件的特征码进行匹配,可以根据匹配结果判断传输文件是否为盗版软件文件或包含盗版软件文件,若相匹配,则可以判定传输文件为与上述特征码相对应的盗版软件文件或包含与上述特征码相对应的盗版软件文件。
在上述技术方案中,检测单元104还包括:属性获取子单元1044,用于获取文件或文件中包含的子文件的属性信息;属性判断子单元1046,用于判断属性信息与预设属性信息是否相匹配,若匹配,则判定文件为疑似文件;检测控制子单元1048,用于在属性判断子单元1046的判断结果为文件为疑似文件的情况下,控制检测单元104检测文件或文件中包含的子文件是否为盗版软件文件。
在该技术方案中,可以先获取传输文件或传输文件的部分数据的属性信息,然后将属性信息与存储于终端100中的盗版软件文件的属性信息进行匹配,其中,属性信息可以是大小、后缀名、时间、名称等。根据匹配结果可以初步判断传输文件是否为盗版软件文件或包含盗版软件文件,其中,属性信息可以是大小、后缀名、时间、名称等。
当传输文件的属性信息与存储于终端100中的盗版软件文件的属性信息不匹配,则可以判定传输文件不是盗版软件文件也不包含盗版软件文件,由于获取属性信息过程相对简单,从而避免了通过特殊计算或分析方法获取特征码,减轻了终端100的运算负荷;当传输文件的属性信息与存储于终端100中的盗版软件文件的属性信息相匹配,则判定传输文件为疑似文件或包含疑似文件,可以进一步通过获取疑似文件的特征码判断疑似文件是否为盗版软件文件。
在上述技术方案中,控制单元106还包括:限速子单元1062,用于在判定文件为疑似文件的情况下,将文件的传输速度限制在预设速度范围,以及在判定文件不是盗版软件文件的情况下,取消对传输速度的限制。
在该技术方案中,当进行初步判断时,若判定传输文件为疑似文件或包含疑似文件,则可以先降低文件的传输速度,甚至暂停文件的传输,待进一步确认之后,再执行取消限速操作或中断文件的传输。
图2示出了根据本发明的一个实施例的自动阻断盗版软件文件传输的系统的框图。
如图2所示,自动阻断盗版软件文件传输的系统300包括服务器302和终端304,其中,服务器302包括:特征码获取单元3020,用于获取文件或文件中包含的子文件的特征码;特征码判断单元3022,用于判断特征码与预设特征码是否相匹配,若匹配,则判定文件为盗版软件文件;命令发送单元3024,用于在文件为盗版软件文件的情况下,向终端304发送中断传输命令;终端304包括:控制单元3042,用于在接收到来自服务器302的中断传输命令的情况下,中断文件的传输。
在该技术方案中,特征码是指通过特殊计算或分析方法得到的被分析文件区别于其他文件的独一无二的特征字符串,例如:MD5值(MessageDigest Algorithm,消息摘要算法第五版)、SHA-256值(Secure HashAlgorithm,安全哈希算法,主要适用于数字签名标准里面定义的数字签名算法),当然,用户也可以根据需要选用其他的算法或分析方法。
服务器302获取特征码的方式可以包括以下几种方式:服务器302主动获取终端304传输文件或传输文件的部分数据的特征码(具体地,比如服务器302主动获取该文件或文件的部分数据,并计算出特征码);终端304获取传输文件或传输文件的部分数据的特征码,并将特征码发送至服务器302;终端304向服务器302发送传输文件或传输文件的部分数据,服务器302获取该传输文件或传输文件的部分数据后,计算出特征码。
在传输文件时,通过将特征码与存储于服务器302中的盗版软件文件的特征码进行匹配,根据匹配结果可以判断传输文件是否为盗版软件文件或包含盗版软件文件,若相匹配,则可以判定传输文件为与上述特征码相对应的盗版软件文件或包含与上述特征码相对应的盗版软件文件,终端304中的控制单元3042接收服务器302中的命令发送单元3024的中断指令,以中断文件的传输,从而有效地阻止了盗版软件文件的传播。
在上述技术方案中,终端304还包括:属性获取单元3044,用于获取文件或文件中包含的子文件的属性信息;以及属性判断单元3046,用于判断属性信息与预设属性信息是否相匹配,若匹配,则判定文件为疑似文件;检测控制单元3048,用于在属性判断单元3046的判断结果为文件为疑似文件的情况下,向服务器302发送检测请求,以由服务器302判断文件或文件中包含的子文件是否为盗版软件文件。
在该技术方案中,可以由终端304先获取传输文件或传输文件的部分数据的属性信息,然后将属性信息与存储于终端304中的盗版软件文件的属性信息进行匹配,其中,属性信息可以是大小、后缀名、时间、名称等。根据匹配结果可以初步判断传输文件是否为盗版软件文件或包含盗版软件文件,其中,属性信息可以是大小、后缀名、时间、名称等。
当传输文件的属性信息与存储于终端304中的盗版软件文件的属性信息不匹配,则可以判定传输文件不是盗版软件文件也不包含盗版软件文件,由于获取属性信息过程相对简单,从而避免了通过特殊计算或分析方法获取特征码,减轻了终端304的运算负荷;当传输文件的属性信息与存储于终端304中的盗版软件文件的属性信息相匹配,则判定传输文件为疑似文件或包含疑似文件,可以进一步由服务器302获取疑似文件的特征码,以判断疑似文件是否为盗版软件文件。
在上述技术方案中,控制单元3042还包括:限速子单元30422,用于在判定文件为疑似文件的情况下,将文件的传输速度限制在预设速度范围,以及在文件不是盗版软件文件的情况下,取消对传输速度的限制。
在该技术方案中,当进行初步判断时,若判定传输文件为疑似文件或包含疑似文件,则可以先降低文件的传输速度,甚至暂停文件的传输,待进一步确认之后,再执行取消限速操作或中断文件的传输。
图3示出了根据本发明的一个实施例的自动阻断盗版软件文件传输的方法的流程图。
如图3所示,自动阻断盗版软件文件传输的方法包括:步骤202,检测进行传输的文件;步骤204A,判断文件或文件中包含的子文件是否为盗版软件文件,步骤204B,若文件或文件中包含的子文件为盗版软件文件,则中断文件的传输。
在该技术方案中,可以在终端传输文件时,对传输的文件进行检测,进而获知文件是否为盗版软件文件或包含盗版软件文件,并在文件为盗版软件文件或包含盗版软件文件时,中断文件的传输,从而有效地阻止了盗版软件文件的传播。具体地,进行检测过程的可以为传输文件的发送端,可以为传输文件的接收端,也可以为服务器。
在上述技术方案中,步骤202包括:步骤2024,获取文件或文件中包含的子文件的特征码,若特征码与预设特征码相匹配,则判定文件或文件中包含的子文件为盗版软件文件。
在该技术方案中,特征码是指通过特殊计算或分析方法得到的被分析文件区别于其他文件的独一无二的特征字符串,例如:MD5值(MessageDigest Algorithm,消息摘要算法第五版)、SHA-256值(Secure HashAlgorithm,安全哈希算法,主要适用于数字签名标准里面定义的数字签名算法),当然,用户也可以根据需要选用其他的算法或分析方法。
通过将传输文件的特征码与盗版软件文件的特征码进行匹配,可以根据匹配结果判断传输文件是否为盗版软件文件或包含盗版软件文件,若相匹配,则可以判定传输文件为与上述特征码相对应的盗版软件文件或包含与上述特征码相对应的盗版软件文件。
在上述技术方案中,步骤2024之前,还包括:步骤2022,获取文件或文件中包含的子文件的属性信息,若属性信息与预设属性信息相匹配,则判定文件为疑似文件,并执行步骤2024,否则不执行。
在该技术方案中,可以先获取传输文件或传输文件的部分数据的属性信息,然后将属性信息与盗版软件文件的属性信息进行匹配,其中,属性信息可以是大小、后缀名、时间、名称等。根据匹配结果可以初步判断传输文件是否为盗版软件文件或包含盗版软件文件,其中,属性信息可以是大小、后缀名、时间、名称等。
当传输文件的属性信息与盗版软件文件的属性信息不匹配,则可以判定传输文件不是盗版软件文件也不包含盗版软件文件,由于获取属性信息过程相对简单,从而避免了通过特殊计算或分析方法获取特征码,减轻了终端的运算负荷;当传输文件的属性信息与盗版软件文件的属性信息相匹配,则判定传输文件为疑似文件或包含疑似文件,可以进一步通过获取疑似文件的特征码判断疑似文件是否为盗版软件文件。
在上述技术方案中,若文件为疑似文件,则步骤202还包括:将文件的传输速度限制在预设速度以下;以及若疑似文件不是盗版软件文件,则取消对传输速度的限制。
在该技术方案中,当进行初步判断时,若判定传输文件为疑似文件或包含疑似文件,则可以先降低文件的传输速度,甚至暂停文件的传输,待进一步确认之后,再执行取消限速操作或中断文件的传输。
上述实施例方法中的全部或部分流程,可以通过计算机程序来指令相关的硬件来完成,程序可存储于计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(Random Access Memory,RAM)等。
图4示出了根据本发明的一个实施例的自动阻断盗版软件文件传输的方法的具体流程图。
如图4所示,自动阻断盗版软件文件传输的方法具体包括:
步骤402,获取传输文件或文件中包含的子文件的属性信息;
步骤404,将属性信息与存储于终端或服务器中的预设属性信息相匹配,判断文件是否为疑似文件或包含疑似文件;
步骤406,若文件是疑似文件或包含疑似文件,则对文件的传输进行限速;
步骤408,进一步获取疑似文件或疑似文件中包含的子文件的特征码;
步骤410,将特征码与存储于终端或服务器中的预设特征码相匹配,判断疑似文件是否为盗版软件文件或包含盗版软件文件;
步骤412,若疑似文件是盗版软件文件或包含盗版软件文件,则中断文件的传输;
步骤414,若疑似文件不是盗版软件文件也不包含盗版软件文件,则取消对文件的限速。
图5示出了根据本发明的一个实施例的自动阻断盗版软件文件传输的系统的框图。
如图5所示,该文件传输分析系统至少包括:文件传输终端10、文件接收终端20以及文件分析服务器30,其中:所述文件传输终端10可以向文件接收终端20传输文件,文件传输终端10在向文件接收终端20发起文件传输时,初步判断传输的文件中是否包含盗版软件文件;若所述初步判断的结果为所述传输的文件中疑似包含盗版软件文件,则文件传输终端10向文件分析服务器30发送文件识别请求;获取所述文件分析服务器30对所述传输的文件是否包含盗版软件文件的判断结果,若获取到的判断结果为“是”则停止所述文件传输。所述文件传输终端可以为安装了文件传输软件的PC端或移动终端,所述文件传输软件可以为QQ、MSN、Gtalk(Google Talk)等即时通讯软件。
其中,文件传输终端10发往所述文件分析服务器30的文件识别请求中可以包括所述传输的文件,也可以抽取传输的文件中一部分内容发往所述文件服务器30,例如将传输文件的文件名、文件大小、一个或多个特征码发往所述文件分析服务器。所述特征码是指通过某种特殊计算或分析方式得到的被分析文件区别于其他文件的独一无二的特征字符串,例如:MD5值(Message Digest Algorithm,消息摘要算法第五版)、SHA-256值(Secure Hash Algorithm,安全哈希算法,主要适用于数字签名标准里面定义的数字签名算法),本发明实施例中所使用的特征码的计算方式包括但不局限于上述两种计算方法。
在上述技术方案中,所述文件传输终端10进行的初步判断的判断方式可以较为简单,例如采用文件名关键字或文件名后缀进行识别从而判断所述传输的文件中是否可能包括盗版软件文件。
文件分析服务器30用于根据所述文件识别请求判断所述传输的文件中是否包含盗版软件文件,并将判断结果返回至所述文件传输终端10。文件分析服务器30可以根据所述文件识别请求中的内容判断所述传输的文件中是否包含盗版软件文件,判断方式可以与所述文件传输终端10对传输的文件进行的初步判断不同,其过程可以相对较为复杂,例如所述文件分析服务器30进一步可以包括:特征码匹配单元,其中:
所述特征码匹配单元用于判断所述传输的文件的特征码是否与已知的盗版软件文件的特征码匹配。
若所述文件识别请求中包含整个传输的文件,则所述文件分析服务器30可以首先从文件中提取其特征码,再由特征码匹配单元判断该所述传输的文件是否为盗版软件文件,从而得到所述传输的文件中是否包含盗版软件文件的判断结果。在别的实施例中所述文件传输终端10可以在本地进行上述提取步骤,并将提取得到的所述传输的文件的文件信息和特征码加到文件识别请求中发给文件分析服务器30,进而由特征码匹配单元判断该所述传输的文件是否为盗版软件文件,从而判断所述传输的文件中是否包含盗版软件文件。具体的,当特征码匹配单元查找到已知的盗版软件文件的特征码与所述传输的文件的特征码相匹配时得出该文件为盗版软件文件的判断结果,文件分析服务器30向文件传输终端10返回所述传输的文件包含有盗版软件文件的判断结果。
图6示出了根据本发明的一个实施例的文件传输终端的框图。
如图6所示,所述文件传输终端1000可以为安装了文件传输软件的PC端或移动终端,所述文件传输软件可以为QQ、MSN、Gtalk(GoogleTalk)等即时通讯软件。具体地,该文件传输终端1000至少可以包括:
文件传输单元1002,用于向文件接收终端传输文件。具体地,所述文件传输终端1000可以在选取了欲传输的文件以及文件接收终端后,向文件接收终端发送文件传输请求,待文件接收终端返回同意接收文件的应答后,由文件传输单元1002向文件接收终端传输文件。
文件分析单元1004,用于对所述文件传输单元1002欲向文件接收终端传输的文件进行分析,初步判断其中是否包含盗版软件文件。具体地,所述文件分析单元1004可以在所述文件传输单元1002向文件接收终端开始进行传输文件之前、开始传输后或开始传输的同时开始对所述传输的文件进行分析。如图7所示,所述文件分析单元1004进一步可以包括:
文件检测模块1004A,用于检测所述传输的文件中是否包含疑似盗版软件文件。所述传输的文件本身可以为一个文件,也可以为包含一个或多个文件的其他文件,例如压缩包文件等,检测所述传输的文件中是否包含疑似盗版软件文件的方式包括但不限于对文件名进行分析、对文件后缀名进行分析等。
特征码提取模块1004B,用于在所述文件检测模块1004A检测到所述传输的文件中包含疑似盗版软件文件后,从所述传输的文件中通过特殊计算方式提取文件特征码,计算方式包括但不限于对文件进行MD5值计算、对文件进行SHA-256值计算。
初步判断模块1004C,用于根据所述特征码提取模块1004B提取到的文件特征码与文件传输终端1000中预置的特征码表进行比较判断,得到所述传输的文件中是否包含盗版软件文件的初步判断的结果。文件传输终端1000预置的特征码表与图5中的文件分析服务器30上的特征库相比较,特性和工作方式相同,但特征码数据的时效性、覆盖度较弱于文件分析服务器30上的特征库。具体的,所述初步判断模块1004C对所述特征码提取模块1004B提取到的文件特征码进行匹配,当初步判断模块1004C在文件传输终端1000预置的特征码表中查找到已知的盗版软件文件的特征码与所述传输的文件的特征码相匹配时,得出该文件为盗版软件文件的判断结果。
若所述传输的文件中所有的文件均被判断为不是盗版软件文件,则初步判断模块1004C得到的初步判断的结果为所述传输的文件中不包含盗版软件文件;若所述传输的文件中的至少一个文件被判断为盗版软件文件,则初步判断模块1004C得到的初步判断的结果为所述传输的文件中包含盗版软件文件;若所述传输的文件中没有任何文件被判断为盗版软件文件,但有至少一个文件被判断为疑似盗版软件文件,则初步判断模块1004C得到的初步判断的结果为所述传输的文件中疑似包含盗版软件文件。
优选地,该文件传输终端1000还可以包括:识别请求单元1006,用于当所述初步判断模块1004C得到的初步判断的结果为所述传输的文件中疑似包含盗版软件文件时,则根据所述传输的文件向如图5所示的文件分析服务器30发送文件识别请求;所述文件识别请求中可以包括整个传输的文件或其中的部分疑似盗版软件文件,也可以由所述文件分析单元1004提取所述传输文件的特征码加载进所述文件识别请求中,例如提取所述传输文件的MD5值或SHA-256值,向所述文件分析服务器30发送文件识别请求。
结果获取单元1008,用于获取所述文件分析服务器30对所述传输的文件是否包含盗版软件文件的判断结果,若获取到的判断结果为“是”则通知所述文件传输单元1002停止传输。若获取到的判断结果为“否”则继续正常传输。
进一步地,所述文件传输终端1000还可以包括传输限制单元(图中未示出),用于当所述文件分析单元1004得到的初步判断的结果为所述传输的文件中疑似包含盗版软件文件时,对所述文件传输单元1002传输该文件的传输速度进行限制,例如限定在5k/s的传输速度,以及当所述结果获取单元1008获取到所述文件分析服务器30的判断结果为“否”时,取消对所述文件传输单元1002传输该文件的传输速度限制。
图8示出了根据本发明的一个实施例的自动阻断盗版软件文件传输的方法的具体流程图。
如图8所示,该自动阻断盗版软件文件传输的方法具体包括:
步骤801,向文件接收终端发起文件传输;具体实现中,所述发起文件传输可以包括:通过电脑或移动终端上的即时通讯软件在选择传输目标文件接收终端和欲传输的文件后,向对方发出文件传输请求,待对方同意后进行文件传输。
步骤802,初步判断传输的文件中是否包含盗版软件文件。具体实现中,步骤802可以在步骤801中的终端选择传输的文件时或向对方发出文件传输请求时开始进行判断,也可以在开始进行文件传输之前或之后完成所述初步判断,所述初步判断传输的文件中是否包含盗版软件文件可以具体包括:
检测所述传输的文件中是否包含光盘镜像文件、视频文件、音频文件等,检测所述传输的文件中是否包含光盘镜像文件、视频文件、音频文件、压缩包文件等,检测方式包括但不限于对文件名、文件后缀名、文件大小等内容进行分析。
若检测到所述传输的文件中不包含光盘镜像文件、视频文件、音频文件、压缩包等文件,则可以得到初步判断的结果为所述传输的文件中不包含盗版软件文件,下一步执行步骤806;若检测到所述传输的文件中包含光盘镜像文件、视频文件、音频文件、压缩包等文件,则提取所传输文件的特征码与本地的特征码表进行匹配。
若所述传输的文件中至少一个文件被判断为是盗版软件文件,则可以得到初步判断的结果为所述传输的文件中包含盗版软件文件,下一步执行步骤805;若所述传输的文件中没有一个文件被判断为师盗版软件文件,但其中至少一个文件的类型为光盘镜像文件、视频文件、音频文件、压缩包等文件,则下一步执行步骤803。
步骤803,根据所述传输的文件向文件分析服务器发送文件识别请求;具体实现中,所述文件识别请求可以携带整个传输的文件或其中的部分文件,文件传输终端也可以提取所述传输文件的全部或部分文件特征码加入到所述文件的识别请求中,例如从所述文件中提取其MD5值后,向所述文件分析服务器发送携带有所述传输文件的MD5值的文件识别请求。
步骤804,所述文件分析服务器判断所述传输的文件是否包含盗版软件文件。具体实现中,文件分析服务器在获取到所述文件识别请求后,可以根据所述文件识别请求中的内容判断所述传输的文件中是否包含盗版软件文件,判断方式可以与所述文件传输终端对传输的文件中是否包含盗版软件文件进行的初步判断不同,可以包括但不限于:判断所述传输的文件的文件名是否与已知的盗版软件文件的文件名相匹配,判断所述传输的文件的文件大小是否与已知的盗版软件文件的文件大小相匹配,判断所述传输的文件的特征码是否与已知的盗版软件文件的特征码相匹配。
该步骤804具体可以包括如图9所示的步骤:
步骤8041,获取终端发送的文件识别请求。所述文件识别请求中携带有至少一个文件的特征码和从该文件中获取的文件名、文件大小、创建时间等信息。
步骤8042,判断所述传输的文件中的特征码是否与已知的盗版软件文件的特征码匹配,若判断结果为“是”则得出所述传输的文件中包含盗版软件文件的判断结果并执行步骤8044,若判断结果为“否”则得出所述传输的文件中不包含盗版软件文件的判断结果并执行步骤8043。
步骤8043,向文件传输终端返回否定的判断结果,即返回所述传输的文件中不包含盗版软件文件的判断结果。
步骤8044,向文件传输终端返回肯定的判断结果,即返回所述传输的文件中包含盗版软件文件的判断结果。
步骤804之后,该自动阻断盗版软件文件传输的方法还包括:
步骤805,停止所述文件传输。具体地,所述文件传输终端在步骤802时得到初步判断的结果为所述传输的文件中包含盗版软件文件或在步骤804后获取到所述文件分析服务器判断所述传输的文件中包含盗版软件文件的判断结果,即停止将该文件发向文件接收终端的传输。
步骤806,正常传输文件。
进一步地,所述自动阻断盗版软件文件传输的方法还可以包括:
在步骤802初步判断传输的文件中是否包含盗版软件文件后,若所述初步判断的结果为所述传输的文件中疑似包含盗版软件文件,则对传输该文件的传输速度进行限制,例如限定在5k/s的传输速度,待804文件分析服务器得出判断结果后,若判断结果为所述传输的文件中不包含盗版软件文件,则取消对传输该文件的传输速度限制。
本发明实施例通过在发起文件传输时对传输的文件进行本地的初步分析以及由服务器进行的进一步分析,可以判断出传输的文件中是否包含盗版软件文件,从而通过停止该文件的传输实现了自动阻断使用即时通讯软件进行盗版软件文件的传播。
上述实施例方法中的全部或部分流程,可以通过计算机程序来指令相关的硬件来完成,程序可存储于计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(Random Access Memory,RAM)等。
以上结合附图详细说明了本发明的技术方案,考虑到相关技术中,即时通讯软件常常被用来传播盗版软件文件,而没有一种自动阻断盗版软件文件传输的机制。通过本发明的技术方案,能够对传输的文件进行检测,并在确认文件为盗版软件文件时中断文件的传输,进而阻止盗版软件文件的传播。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (11)

1.一种终端,其特征在于,包括:
文件传输单元,用于与其他终端进行文件传输;
检测单元,用于检测所述文件传输单元传输的文件;
控制单元,用于在所述文件或所述文件中包含的子文件为盗版软件文件时,中断所述文件的传输。
2.根据权利要求1所述的终端,其特征在于,所述检测单元包括:
特征码获取子单元,用于获取所述文件或所述文件中包含的子文件的特征码;
特征码判断子单元,用于判断所述特征码与预设特征码是否相匹配,若匹配,则判定所述文件或所述文件中包含的子文件为盗版软件文件。
3.根据权利要求2所述的终端,其特征在于,所述检测单元还包括:
属性获取子单元,用于获取所述文件或所述文件中包含的子文件的属性信息;
属性判断子单元,用于判断所述属性信息与预设属性信息是否相匹配,若匹配,则判定所述文件为疑似文件;
检测控制子单元,用于在所述属性判断子单元的判断结果为所述文件为疑似文件的情况下,控制所述检测单元检测所述文件或所述文件中包含的子文件是否为盗版软件文件。
4.根据权利要求3所述的终端,其特征在于,所述控制单元还包括:
限速子单元,用于在判定所述文件为疑似文件的情况下,将所述文件的传输速度限制在预设速度范围,以及在判定所述文件不是盗版软件文件的情况下,取消对所述传输速度的限制。
5.一种自动阻断盗版软件文件传输的系统,其特征在于,包括服务器和终端,其中,
所述服务器包括:
特征码获取单元,用于获取所述文件或所述文件中包含的子文件的特征码;
特征码判断单元,用于判断所述特征码与预设特征码是否相匹配,若匹配,则判定所述文件为盗版软件文件;
命令发送单元,用于在所述文件为盗版软件文件的情况下,向所述终端发送中断传输命令;
所述终端包括:
控制单元,用于在接收到来自所述服务器的所述中断传输命令的情况下,中断所述文件的传输。
6.根据权利要求5所述的自动阻断盗版软件文件传输的系统,其特征在于,所述终端还包括:
属性获取单元,用于获取所述文件或所述文件中包含的子文件的属性信息;以及
属性判断单元,用于判断所述属性信息与预设属性信息是否相匹配,若匹配,则判定所述文件为疑似文件;
检测控制单元,用于在所述属性判断单元的判断结果为所述文件为疑似文件的情况下,向所述服务器发送检测请求,以由所述服务器判断所述文件或所述文件中包含的子文件是否为盗版软件文件。
7.根据权利要求6所述的自动阻断盗版软件文件传输的系统,其特征在于,所述控制单元还包括:
限速子单元,用于在判定所述文件为疑似文件的情况下,将所述文件的传输速度限制在预设速度范围,以及在所述文件不是盗版软件文件的情况下,取消对所述传输速度的限制。
8.一种自动阻断盗版软件文件传输的方法,其特征在于,包括:
步骤202,检测进行传输的文件;
步骤204,若所述文件或所述文件中包含的子文件为盗版软件文件,则中断所述文件的传输。
9.根据权利要求8所述的自动阻断盗版软件文件传输的方法,其特征在于,所述步骤202包括:
步骤2024,获取所述文件或所述文件中包含的子文件的特征码,若所述特征码与预设特征码相匹配,则判定所述文件或所述文件中包含的子文件为盗版软件文件。
10.根据权利要求9所述的自动阻断盗版软件文件传输的方法,其特征在于,所述步骤2024之前,还包括:
步骤2022,获取所述文件或所述文件中包含的子文件的属性信息,若所述属性信息与预设属性信息相匹配,则判定所述文件为疑似文件,并执行所述步骤2024,否则不执行。
11.根据权利要求10所述的自动阻断盗版软件文件传输的方法,其特征在于,若所述文件为疑似文件,则所述步骤202还包括:
将所述文件的传输速度限制在预设速度以下;以及
若所述疑似文件不是盗版软件文件,则取消对所述传输速度的限制。
CN2012102712675A 2012-07-31 2012-07-31 终端、自动阻断盗版软件文件传输的系统和方法 Pending CN102821103A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN2012102712675A CN102821103A (zh) 2012-07-31 2012-07-31 终端、自动阻断盗版软件文件传输的系统和方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2012102712675A CN102821103A (zh) 2012-07-31 2012-07-31 终端、自动阻断盗版软件文件传输的系统和方法

Publications (1)

Publication Number Publication Date
CN102821103A true CN102821103A (zh) 2012-12-12

Family

ID=47304960

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2012102712675A Pending CN102821103A (zh) 2012-07-31 2012-07-31 终端、自动阻断盗版软件文件传输的系统和方法

Country Status (1)

Country Link
CN (1) CN102821103A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105718800A (zh) * 2016-01-18 2016-06-29 北京金山安全管理系统技术有限公司 一种快速病毒扫描查杀方法和装置

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030232549A1 (en) * 2000-05-09 2003-12-18 Bland Gerald Francis Propulsion system having means dedicated for driving accessories in a boat
CN102377684A (zh) * 2010-08-11 2012-03-14 腾讯科技(深圳)有限公司 一种自动阻断色情视频文件传输的方法、终端和系统

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030232549A1 (en) * 2000-05-09 2003-12-18 Bland Gerald Francis Propulsion system having means dedicated for driving accessories in a boat
CN102377684A (zh) * 2010-08-11 2012-03-14 腾讯科技(深圳)有限公司 一种自动阻断色情视频文件传输的方法、终端和系统

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105718800A (zh) * 2016-01-18 2016-06-29 北京金山安全管理系统技术有限公司 一种快速病毒扫描查杀方法和装置

Similar Documents

Publication Publication Date Title
CN105900466B (zh) 消息处理方法及装置
CN106357503B (zh) 消息处理方法与即时通讯服务器
KR102355973B1 (ko) 스미싱 메시지 판별장치 및 스미싱 메시지 판별방법
CN106412909B (zh) 一种设备连接的方法及装置
CN102377684B (zh) 一种自动阻断色情视频文件传输的方法、终端和系统
CN103020521B (zh) 木马扫描方法及系统
JP2005174322A5 (zh)
CN112291271B (zh) 一种移动设备自动登录服务器的方法、系统、介质
EP3297243A1 (en) Trusted login method and device
US20140344573A1 (en) Decrypting Files for Data Leakage Protection in an Enterprise Network
CN103577754B (zh) 插件安装的检测方法及装置
CN103391547A (zh) 一种信息处理的方法和终端
CN110399748A (zh) 一种基于图像识别的截图方法和装置
CN102546606B (zh) Telnet命令过滤方法、网络安全设备和系统
CN106487798B (zh) 数据同步方法及装置
CN110648118A (zh) 一种鱼叉邮件检测方法、装置、电子设备及可读存储介质
CN101217595A (zh) 一种呼入通讯号码处理方法及装置
CN106714181B (zh) 连入WiFi热点的方法及装置
EP2728472B1 (en) User terminal, reliability management server, and method and program for preventing unauthorized remote operation
KR101220671B1 (ko) 파일 다운로드를 위한 네트워크 제어 장치 및 방법
CN102821103A (zh) 终端、自动阻断盗版软件文件传输的系统和方法
CN104021324A (zh) 字迹安全校验的方法及装置
US7778660B2 (en) Mobile communications terminal, information transmitting system and information receiving method
CN103034811A (zh) 一种文件处理的方法、系统及装置
CN105577621B (zh) 一种业务操作验证方法、装置以及系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C12 Rejection of a patent application after its publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20121212