CN112235310A - 文件溯源系统、方法及装置 - Google Patents

文件溯源系统、方法及装置 Download PDF

Info

Publication number
CN112235310A
CN112235310A CN202011121392.9A CN202011121392A CN112235310A CN 112235310 A CN112235310 A CN 112235310A CN 202011121392 A CN202011121392 A CN 202011121392A CN 112235310 A CN112235310 A CN 112235310A
Authority
CN
China
Prior art keywords
downloaded
file
downloading
authentication information
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202011121392.9A
Other languages
English (en)
Inventor
刘志标
蔡锦湛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhuhai Seasun Mobile Game Technology Co ltd
Zhuhai Kingsoft Online Game Technology Co Ltd
Original Assignee
Zhuhai Seasun Mobile Game Technology Co ltd
Zhuhai Kingsoft Online Game Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhuhai Seasun Mobile Game Technology Co ltd, Zhuhai Kingsoft Online Game Technology Co Ltd filed Critical Zhuhai Seasun Mobile Game Technology Co ltd
Priority to CN202011121392.9A priority Critical patent/CN112235310A/zh
Publication of CN112235310A publication Critical patent/CN112235310A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/255Maintenance or indexing of mapping tables
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本申请提供文件溯源系统、方法及装置,其中所述文件溯源方法包括:接收下载指令,其中,所述下载指令包括待下载文件标识和下载用户标识;根据所述下载文件标识确定对应的待下载文件,根据所述下载用户标识生成下载用户认证信息;将所述待下载文件和所述下载用户认证信息打包生成下载文件包。在用户从服务器下载文件时,获取下载用户标识,并根据下载用户标识生成下载用户认证信息,并将下载用户认证信息与所述待下载文件打包生成下载文件包,保证了下载文件包与下载用户标识的绑定,可以根据下载文件包溯源对应的下载用户。

Description

文件溯源系统、方法及装置
技术领域
本申请涉及互联网技术领域,特别涉及一种文件溯源系统、方法及装置、计算设备和计算机可读存储介质。
背景技术
随着互联网技术的发展,越来越的应用程序被开发,当有新的应用版本法布时,会将新版本的应用程序更新旧版本的应用程序,但是应用程序的更新涉及到保密的问题,即在新的应用程序发布之前是保密的,有人会未经许可私自发布新版本而导致泄密,为了及时追踪排查泄密者,因此会有文件溯源系统。
在现有的文件溯源中,只有当用户登录新版本之后才可以从登录信息中获取是谁泄露了保密信息,有些应用程序无需登录也可以使用,这样也无法获取登陆者信息,更无从追溯泄密者的信息,在实际生活中,也会出现泄密者与登录者不是同一个人的情况,如A获得了新版本的文件,并将新版本文件发给了B,B登录新版本时只能获取B的信息,对于原本的泄密者A却无法追溯。
因此,如何解决上述问题,就成为技术人员亟待解决的问题。
发明内容
有鉴于此,本申请实施例提供了一种文件溯源系统、方法及装置、计算设备和计算机可读存储介质,以解决现有技术中存在的技术缺陷。
根据本申请实施例的第一方面,提供了一种文件溯源方法,应用于服务器,所述方法包括:
接收下载指令,其中,所述下载指令包括待下载文件标识和下载用户标识;
根据所述下载文件标识确定对应的待下载文件,根据所述下载用户标识生成下载用户认证信息;
将所述待下载文件和所述下载用户认证信息打包生成下载文件包。
可选的,根据所述下载用户标识生成下载用户认证信息,包括:
通过预设的加密算法对所述下载用户标识进行加密,生成与所述下载用户标识对应的下载用户认证信息。
可选的,还包括:
接收所述下载文件包对应的所述下载用户认证信息;
对所述下载用户认证信息进行解析,获得所述下载用户认证信息对应的下载用户标识。
根据本申请实施例的第二方面,提供了一种文件溯源方法,应用于客户端,所述方法包括:
运行下载文件包,其中,所述下载文件包中包括所述下载用户认证信息;
获取所述下载用户认证信息,并将所述下载用户认证信息发送至服务器。
可选的,还包括:
接收登录指令,其中,所述登录指令包括登录用户标识;
将所述登录用户标识发送至所述服务器。
可选的,还包括:
根据所述下载用户认证信息生成加密水印;
将所述加密水印添加至所述下载文件包对应的程序界面。
根据本申请实施例的第三方面,提供了一种文件溯源系统,所述文件溯源系统包括客户端和服务器:
所述服务器,被配置为接收下载指令,其中,所述下载指令包括待下载文件标识和下载用户标识;根据所述下载文件标识确定对应的待下载文件,根据所述下载用户标识生成下载用户认证信息;将所述待下载文件和所述下载用户认证信息打包生成下载文件包;
所述客户端,被配置为运行下载文件包,其中,所述下载文件包包括所述下载用户认证信息;将所述下载用户认证信息发送至服务器;
所述服务器,进一步被配置为接收所述下载文件包对应的所述下载用户认证信息;对所述下载用户认证信息进行解析,确定下载用户认证信息对应的下载用户标识。
可选的,所述系统还包括:
所述服务器,进一步被配置为通过预设的加密算法对所述下载用户标识进行加密,生成与所述下载用户标识对应的下载用户认证信息。
可选的,所述系统还包括:
所述客户端,进一步被配置为接收登录指令,其中,所述登录指令包括登录用户标识;将所述登录用户标识发送至所述服务器。
可选的,所述系统还包括:
所述客户端,进一步被配置根据所述下载用户认证信息生成加密水印;将所述加密水印添加至所述下载文件包对应的程序界面。
根据本申请实施例的第四方面,提供了一种文件溯源装置,配置于服务器,包括:
第一接收模块,被配置为接收下载指令,其中,所述下载指令包括待下载文件标识和下载用户标识;
确定模块,被配置为根据所述下载文件标识确定对应的待下载文件,根据所述下载用户标识生成下载用户认证信息;
打包模块,被配置为将所述待下载文件和所述下载用户认证信息打包生成下载文件包。
可选的,所述确定模块,进一步被配置为通过预设的加密算法对所述下载用户标识进行加密,生成与所述下载用户标识对应的下载用户认证信息。
可选的,所述装置还包括:
第二接收模块,被配置为接收所述下载文件包对应的所述下载用户认证信息;
解析模块,被配置为对所述下载用户认证信息进行解析,获得所述下载用户认证信息对应的下载用户标识。
根据本申请实施例的第五方面,提供了一种文件溯源装置,配置于客户端,包括:
运行模块,被配置为运行下载文件包,其中,所述下载文件包中包括所述下载用户认证信息;
获取发送模块,被配置为获取所述下载用户认证信息,并将所述下载用户认证信息发送至服务器。
可选的,所述装置还包括:
接收模块,被配置为接收登录指令,其中,所述登录指令包括登录用户标识;
发送模块,被配置为将所述登录用户标识发送至所述服务器。
可选的,所述装置还包括:
生成模块,被配置为根据所述下载用户认证信息生成加密水印;
添加模块,被配置为将所述加密水印添加至所述下载文件包对应的程序界面。
根据本申请实施例的第六方面,提供了一种计算设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机指令,所述处理器执行所述指令时实现所述文件溯源方法的步骤。
根据本申请实施例的第七方面,提供了一种计算机可读存储介质,其存储有计算机指令,该指令被处理器执行时实现所述文件溯源方法的步骤。
本申请实施例提供的文件溯源方法,应用于服务器,接收下载指令,其中,所述下载指令包括待下载文件标识和下载用户标识;根据所述下载文件标识确定对应的待下载文件,根据所述下载用户标识生成下载用户认证信息;将所述待下载文件和所述下载用户认证信息打包生成下载文件包,只要用户由下载的行为,即可自动将用户的标识信息添加到下载文件中,将下载用户与下载文件进行绑定,实现对下载用户的身份进行追踪识别,若该下载文件为保密文件,即可通过该方法快速准确地确定泄密者身份。
本申请实施例提供的文件溯源方法,应用于客户端,通过运行下载文件包,其中,所述下载文件包中包括所述下载用户认证信息;获取所述下载用户认证信息,并将所述下载用户认证信息发送至服务器,在用户无感知的情况下,将信息发送至服务器,使得服务器可以实时获取与所述下载文件包相关的信息,可以及时追踪下载用户。
附图说明
图1是本申请实施例提供的计算设备的结构框图;
图2是本申请实施例提供的应用于服务器的文件溯源方法的流程图;
图3是本申请实施例提供的应用于客户端的文件溯源方法的流程图;
图4是本申请实施例提供的文件溯源系统架构示意图;
图5是本申请实施例提供的配置于服务器的文件溯源装置的结构示意图;
图6是本申请实施例提供的配置于客户端的文件溯源装置的结构示意图。
具体实施方式
在下面的描述中阐述了很多具体细节以便于充分理解本申请。但是本申请能够以很多不同于在此描述的其它方式来实施,本领域技术人员可以在不违背本申请内涵的情况下做类似推广,因此本申请不受下面公开的具体实施的限制。
在本申请一个或多个实施例中使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本申请一个或多个实施例。在本申请一个或多个实施例和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本申请一个或多个实施例中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本申请一个或多个实施例中可能采用术语第一、第二等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本申请一个或多个实施例范围的情况下,第一也可以被称为第二,类似地,第二也可以被称为第一。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
在本申请中,提供了一种文件溯源系统、方法及装置、计算设备和计算机可读存储介质,在下面的实施例中逐一进行详细说明。
图1示出了根据本申请一实施例的计算设备100的结构框图。该计算设备100的部件包括但不限于存储器110和处理器120。处理器120与存储器110通过总线130相连接,数据库150用于保存数据。
计算设备100还包括接入设备140,接入设备140使得计算设备100能够经由一个或多个网络160通信。这些网络的示例包括公用交换电话网(PSTN)、局域网(LAN)、广域网(WAN)、个域网(PAN)或诸如因特网的通信网络的组合。接入设备140可以包括有线或无线的任何类型的网络接口(例如,网络接口卡(NIC))中的一个或多个,诸如IEEE802.11无线局域网(WLAN)无线接口、全球微波互联接入(Wi-MAX)接口、以太网接口、通用串行总线(USB)接口、蜂窝网络接口、蓝牙接口、近场通信(NFC)接口,等等。
在本申请的一个实施例中,计算设备100的上述部件以及图1中未示出的其他部件也可以彼此相连接,例如通过总线。应当理解,图1所示的计算设备结构框图仅仅是出于示例的目的,而不是对本申请范围的限制。本领域技术人员可以根据需要,增添或替换其他部件。
计算设备100可以是任何类型的静止或移动计算设备,包括移动计算机或移动计算设备(例如,平板计算机、个人数字助理、膝上型计算机、笔记本计算机、上网本等)、移动电话(例如,智能手机)、可佩戴的计算设备(例如,智能手表、智能眼镜等)或其他类型的移动设备,或者诸如台式计算机或PC的静止计算设备。计算设备100还可以是移动式或静止式的服务器。
其中,处理器120可以执行图2所示文件溯源方法中的步骤。图2示出了根据本申请一实施例应用于服务器的文件溯源方法的流程图,包括步骤202至步骤206。
步骤202:接收下载指令,其中,所述下载指令包括待下载文件标识和下载用户标识。
下载指令为用户发出的下载文件的指令,在实际应用中,文件均保存与服务器中,用户需要登录服务器,选择需要下载的文件发出下载指令,因此下载指令中包括待下载文件标识和下载用户标识,待下载文件标识可以确定待下载文件的位置,下载用户标识可以确定是哪个用户发出了下载指令,换句话说为可以知道是哪个用户下载了该待下载文件。
待下载文件可以为游戏新版本的安装包,可以是特定的保密文件,可以是任何的安装包文件,如android的APK安装包(安卓系统下的软件安装包格式),如IOS系统下的IPA安装包,如Windows下的msi安装包等,在本申请中对待下载文件的格式不做限制。
在本申请提供的实施例中,以用户下载安卓系统下的APK安装包为例进行解释说明,服务器接收用户发送的下载指令,其中,下载指令中包括待下载文件标识为A.apk文件,下载用户标识为“张三”,即张三向服务器发送了下载A.apk文件的下载指令。
步骤204:根据所述下载文件标识确定对应的待下载文件,根据所述下载用户标识生成下载用户认证信息。
根据待下载文件标识可以确定对应的待下载文件,根据所述下载用户标识生成对应的下载用户认证信息,根据所述下载认证信息可以确定对应的下载用户。
可选的,根据所述下载用户标识生成下载用户认证信息,包括:通过预设的加密算法对所述下载用户标识进行加密,生成与所述下载用户标识对应的下载用户认证信息。
在实际应用中,可以通过预设的加密算法对所述下载用户标识进行加密处理,生成与所述下载用户标识对应的下载用户认证信息,经过加密后的下载用户认证信息无法被轻易破解,也无法被篡改,保证了信息的安全性和准确性,可以保证根据下载用户认证信息唯一确定对应的下载用户。
预设的加密算法可以为MD5加密算法、SHA1加密算法、HMAC加密算法、DES加密算法等等,在本申请中对预设的加密算法不做进一步的限定,以实际使用的为准。
下载用户认证信息可以为未加密的文本,也可以是经过加密处理后的文本,文本格式可以为txt形式、可以使json格式、也可以是一段信息等等,在本申请中对下载用户认证信息的形式不做限定。
在本申请提供的实施例中,沿用上例,根据待下载文件标识为A.apk确定对应的A.apk文件,通过MD5加密算法将下载用户标识“张三”进行加密处理,获得对应的下载用户认证信息“DjdkeEIDK982kdDI2”,并根据下载用户认证信息生成名为name.txt的文件。
步骤206:将所述待下载文件和所述下载用户认证信息打包生成下载文件包。
将所述待下载文件和所述下载用户认证信息打包生成对应的下载文件包,在实际应用中,通常待下载文件本身即为压缩包形式,只需将下载用户认证信息添加至所述待下载文件中即可,如待下载文件为APK文件,APK格式本身即为压缩包,只需将下载用户认证信息添加到对应的APK文件中即可,用户在下载获得APK文件后,无法得知APK文件中已经包含有下载用户认证信息。
在本申请提供的实施例中,沿用上例,将name.txt的下载用户认证信息添加到A.apk的文件中,供用户下载,用户下载后获得A.apk的安装文件包。
可选的,所述方法还包括接收所述下载文件包对应的所述下载用户认证信息;对所述下载用户认证信息进行解析,获得所述下载用户认证信息对应的下载用户标识。
在实际应用中,当下载文件包被用户在客户端运行或执行的情况下,接收客户端通过特定执行代码发送的下载用户认证信息,通过对下载用户认证信息进行解析,即可获得下载文件包对应的下载用户标识,进而确定所述下载文件包对应的下载用户。
可选的,所述方法还包括:接收所述下载文件包对应的文件包版本信息,若文件包版本信息与已发布的版本信息不同,属于保密文件,即可通过对应的下载用户标识锁定对应的下载用户,该下载用户即为最初的泄密用户。
在本申请提供的实施例中,沿用上例,当用户在客户端中执行A.apk时,服务器即可获得A.apk中的下载用户认证信息,通过对所述下载用户认证信息的解析,即可获得对应的下载用户标识为“张三”。
本申请实施例提供的文件溯源方法,应用于服务器,接收下载指令,其中,所述下载指令包括待下载文件标识和下载用户标识;根据所述下载文件标识确定对应的待下载文件,根据所述下载用户标识生成下载用户认证信息;将所述待下载文件和所述下载用户认证信息打包生成下载文件包,只要用户由下载的行为,即可自动将用户的标识信息添加到下载文件中,将下载用户与下载文件进行绑定,实现对下载用户的身份进行追踪识别,若该下载文件为保密文件,即可通过该方法快速准确地确定泄密者身份。
图3示出了本申请一实施例的文件溯源方法,该文件溯源方法应用于客户端,所述方法包括步骤302至步骤304。
步骤302:运行下载文件包,其中,所述下载文件包中包括所述下载用户认证信息。
用户在获取下载文件包后,通常会运行所述下载文件包,在下载文件包中包含用户无法发现的下载用户认证信息。
在本申请提供的实施例中,以下载文件包为A.apk为例,用户通过手机安装运行所述下载文件包,在下载文件包中有下载用户认证信息。
步骤304:获取所述下载用户认证信息,并将所述下载用户认证信息发送至服务器。
在运行下载文件包的过程中,会有特定的执行代码,用于获取所述下载文件包的下载用户认证信息,并将所述下载用户认证信息发送至服务器,用于协助服务器通过该下载用户认证信息追踪所述下载用户。
在本申请提供的实施例中,沿用上例,通过程序中特定的执行代码获取下载用户认证信息“DjdkeEIDK982kdDI2”,并将所述下载用户认证信息发送至服务器。
可选的,所述方法还包括:
接收登录指令,其中,所述登录指令包括登录用户标识;将所述登录用户标识发送至所述服务器。
在实际应用中一些应用程序可以不通过登录即可直接使用,有些应用程序需要登录用户的账户才可以体验使用,当用户登录时会向客户端发送登录指令,所述登录指令中包括登录用户标识,此时,将登录用户标识发送至服务器。通过此方法可以使得服务器实时获取有关该下载文件包的相关信息,如哪个用户应用了下载文件包,可以将下载用户和登录用户的信息同时上报至服务器。
在本申请提供的实施例中,沿用上例,用户李四登录A.apk对应的应用程序,获取登录用户标识“李四”,并将所述登录用户标识发送至服务器,此时服务器即可确定A.apk的下载用户为“张三”,登录使用用户为“李四”。
可选的,所述方法还包括:根据所述下载用户认证信息生成加密水印;将所述加密水印添加至所述下载文件包对应的程序界面。
在实际应用中,用户通常会通过截屏、拍照的形式将还处于保密阶段的内容泄露出去,此类行为导致的信息泄密也是非常常见,因此,将下载用户认证信息生成加密水印的形式,所述加密水印是电子水印,具有隐蔽性,用户无法通过肉眼识别,当用户截屏或拍照的情况下,对截屏图片或照片进行特殊处理,即可获得对应的电子水印,再通过该电子水印即可确定对应的下载用户。
本申请实施例提供的文件溯源方法,应用于客户端,通过运行下载文件包,其中,所述下载文件包中包括所述下载用户认证信息;获取所述下载用户认证信息,并将所述下载用户认证信息发送至服务器,在用户无感知的情况下,将信息发送至服务器,使得服务器可以实时获取与所述下载文件包相关的信息,可以及时追踪下载用户。
参见图4,图4示出了本申请实施例提供的文件溯源系统的架构示意图,所述文件溯源系统包括客户端和服务器,包括:
所述服务器402,被配置为接收下载指令,其中,所述下载指令包括待下载文件标识和下载用户标识;根据所述下载文件标识确定对应的待下载文件,根据所述下载用户标识生成下载用户认证信息;将所述待下载文件和所述下载用户认证信息打包生成下载文件包;
所述客户端404,被配置为运行下载文件包,其中,所述下载文件包包括所述下载用户认证信息;将所述下载用户认证信息发送至服务器;
所述服务器402,进一步被配置为接收所述下载文件包对应的所述下载用户认证信息;对所述下载用户认证信息进行解析,确定下载用户认证信息对应的下载用户标识。
可选的,所述服务器402,进一步被配置为通过预设的加密算法对所述下载用户标识进行加密,生成与所述下载用户标识对应的下载用户认证信息。
可选的,所述客户端404,进一步被配置为接收登录指令,其中,所述登录指令包括登录用户标识;将所述登录用户标识发送至所述服务器。
可选的,所述客户端404,进一步被配置根据所述下载用户认证信息生成加密水印;将所述加密水印添加至所述下载文件包对应的程序界面。
本申请实施例提供的文件溯源系统,通过在用户从服务器下载文件时,获取下载用户标识,并根据下载用户标识生成下载用户认证信息,并将下载用户认证信息与所述待下载文件打包生成下载文件包,当用户在客户端运行该下载文件包时,即可将下载用户认证信息发送至服务器,通过服务器的解析获得对应的下载用户标识,进而确定对应的下载用户。实现对文件的下载者的溯源。
与上述应用于服务器的文件溯源方法实施例相对应,本申请还提供了文件溯源装置实施例,图5示出了本申请一个实施例配置于服务器的文件溯源装置的结构示意图。如图5所示,该装置包括:
第一接收模块502,被配置为接收下载指令,其中,所述下载指令包括待下载文件标识和下载用户标识;
确定模块504,被配置为根据所述下载文件标识确定对应的待下载文件,根据所述下载用户标识生成下载用户认证信息;
打包模块506,被配置为将所述待下载文件和所述下载用户认证信息打包生成下载文件包。
可选的,所述确定模块504,进一步被配置为通过预设的加密算法对所述下载用户标识进行加密,生成与所述下载用户标识对应的下载用户认证信息。
可选的,所述装置还包括:
第二接收模块,被配置为接收所述下载文件包对应的所述下载用户认证信息;
解析模块,被配置为对所述下载用户认证信息进行解析,获得所述下载用户认证信息对应的下载用户标识。
本申请实施例提供的文件溯源装置,配置于服务器,接收下载指令,其中,所述下载指令包括待下载文件标识和下载用户标识;根据所述下载文件标识确定对应的待下载文件,根据所述下载用户标识生成下载用户认证信息;将所述待下载文件和所述下载用户认证信息打包生成下载文件包,只要用户由下载的行为,即可自动将用户的标识信息添加到下载文件中,将下载用户与下载文件进行绑定,实现对下载用户的身份进行追踪识别,若该下载文件为保密文件,即可通过该方法快速准确地确定泄密者身份。
与上述应用于客户端的文件溯源方法实施例相对应,本申请还提供了文件溯源装置实施例,图6示出了本申请一个实施例配置于客户端的文件溯源装置的结构示意图。如图6所示,该装置包括:
运行模块602,被配置为运行下载文件包,其中,所述下载文件包中包括所述下载用户认证信息;
获取发送模块604,被配置为获取所述下载用户认证信息,并将所述下载用户认证信息发送至服务器。
可选的,所述装置还包括:
接收模块,被配置为接收登录指令,其中,所述登录指令包括登录用户标识;
发送模块,被配置为将所述登录用户标识发送至所述服务器。
可选的,所述装置还包括:
生成模块,被配置为根据所述下载用户认证信息生成加密水印;
添加模块,被配置为将所述加密水印添加至所述下载文件包对应的程序界面。
本申请实施例提供的文件溯源装置,配置于客户端,通过运行下载文件包,其中,所述下载文件包中包括所述下载用户认证信息;获取所述下载用户认证信息,并将所述下载用户认证信息发送至服务器,在用户无感知的情况下,将信息发送至服务器,使得服务器可以实时获取与所述下载文件包相关的信息,可以及时追踪下载用户。
本申请一实施例中还提供一种计算设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机指令,所述处理器执行所述指令时实现所述的文件溯源方法的步骤。
本申请一实施例还提供一种计算机可读存储介质,其存储有计算机指令,该指令被处理器执行时实现如前所述文件溯源方法的步骤。
上述为本实施例的一种计算机可读存储介质的示意性方案。需要说明的是,该存储介质的技术方案与上述的文件溯源方法的技术方案属于同一构思,存储介质的技术方案未详细描述的细节内容,均可以参见上述文件溯源方法的技术方案的描述。
上述对本申请特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
所述计算机指令包括计算机程序代码,所述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读介质可以包括:能够携带所述计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、电载波信号、电信信号以及软件分发介质等。需要说明的是,所述计算机可读介质包含的内容可以根据司法管辖区内立法和专利实践的要求进行适当的增减,例如在某些司法管辖区,根据立法和专利实践,计算机可读介质不包括电载波信号和电信信号。
需要说明的是,对于前述的各方法实施例,为了简便描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请并不受所描述的动作顺序的限制,因为依据本申请,某些步骤可以采用其它顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定都是本申请所必须的。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其它实施例的相关描述。
以上公开的本申请优选实施例只是用于帮助阐述本申请。可选实施例并没有详尽叙述所有的细节,也不限制该发明仅为所述的具体实施方式。显然,根据本申请的内容,可作很多的修改和变化。本申请选取并具体描述这些实施例,是为了更好地解释本申请的原理和实际应用,从而使所属技术领域技术人员能很好地理解和利用本申请。本申请仅受权利要求书及其全部范围和等效物的限制。

Claims (14)

1.一种文件溯源方法,其特征在于,应用于服务器,所述方法包括:
接收下载指令,其中,所述下载指令包括待下载文件标识和下载用户标识;
根据所述下载文件标识确定对应的待下载文件,根据所述下载用户标识生成下载用户认证信息;
将所述待下载文件和所述下载用户认证信息打包生成下载文件包。
2.如权利要求1所述的文件溯源方法,其特征在于,根据所述下载用户标识生成下载用户认证信息,包括:
通过预设的加密算法对所述下载用户标识进行加密,生成与所述下载用户标识对应的下载用户认证信息。
3.如权利要求1所述的文件溯源方法,其特征在于,还包括:
接收所述下载文件包对应的所述下载用户认证信息;
对所述下载用户认证信息进行解析,获得所述下载用户认证信息对应的下载用户标识。
4.一种文件溯源方法,其特征在于,应用于客户端,所述方法包括:
运行下载文件包,其中,所述下载文件包中包括所述下载用户认证信息;
获取所述下载用户认证信息,并将所述下载用户认证信息发送至服务器。
5.如权利要求4所述的文件溯源方法,其特征在于,还包括:
接收登录指令,其中,所述登录指令包括登录用户标识;
将所述登录用户标识发送至所述服务器。
6.如权利要求4所述的文件溯源方法,其特征在于,还包括:
根据所述下载用户认证信息生成加密水印;
将所述加密水印添加至所述下载文件包对应的程序界面。
7.一种文件溯源系统,其特征在于,所述文件溯源系统包括客户端和服务器,所述系统包括:
所述服务器,被配置为接收下载指令,其中,所述下载指令包括待下载文件标识和下载用户标识;根据所述下载文件标识确定对应的待下载文件,根据所述下载用户标识生成下载用户认证信息;将所述待下载文件和所述下载用户认证信息打包生成下载文件包;
所述客户端,被配置为运行下载文件包,其中,所述下载文件包包括所述下载用户认证信息;将所述下载用户认证信息发送至服务器;
所述服务器,进一步被配置为接收所述下载文件包对应的所述下载用户认证信息;对所述下载用户认证信息进行解析,确定下载用户认证信息对应的下载用户标识。
8.如权利要求7所述的文件溯源系统,其特征在于,所述系统还包括:
所述服务器,进一步被配置为通过预设的加密算法对所述下载用户标识进行加密,生成与所述下载用户标识对应的下载用户认证信息。
9.如权利要求7所述的文件溯源系统,其特征在于,所述系统还包括:
所述客户端,进一步被配置为接收登录指令,其中,所述登录指令包括登录用户标识;将所述登录用户标识发送至所述服务器。
10.如权利要求7所述的文件溯源系统,其特征在于,所述系统还包括:
所述客户端,进一步被配置根据所述下载用户认证信息生成加密水印;将所述加密水印添加至所述下载文件包对应的程序界面。
11.一种文件溯源装置,其特征在于,配置于服务器,所述装置包括:
第一接收模块,被配置为接收下载指令,其中,所述下载指令包括待下载文件标识和下载用户标识;
确定模块,被配置为根据所述下载文件标识确定对应的待下载文件,根据所述下载用户标识生成下载用户认证信息;
打包模块,被配置为将所述待下载文件和所述下载用户认证信息打包生成下载文件包。
12.一种文件溯源装置,其特征在于,配置于客户端,所述装置包括:
运行模块,被配置为运行下载文件包,其中,所述下载文件包中包括所述下载用户认证信息;
获取发送模块,被配置为获取所述下载用户认证信息,并将所述下载用户认证信息发送至服务器。
13.一种计算设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机指令,其特征在于,所述处理器执行所述指令时实现权利要求1-3或者4-6任意一项所述方法的步骤。
14.一种计算机可读存储介质,其存储有计算机指令,其特征在于,该指令被处理器执行时实现权利要求1-3或者4-6任意一项所述方法的步骤。
CN202011121392.9A 2020-10-19 2020-10-19 文件溯源系统、方法及装置 Pending CN112235310A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011121392.9A CN112235310A (zh) 2020-10-19 2020-10-19 文件溯源系统、方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011121392.9A CN112235310A (zh) 2020-10-19 2020-10-19 文件溯源系统、方法及装置

Publications (1)

Publication Number Publication Date
CN112235310A true CN112235310A (zh) 2021-01-15

Family

ID=74117567

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011121392.9A Pending CN112235310A (zh) 2020-10-19 2020-10-19 文件溯源系统、方法及装置

Country Status (1)

Country Link
CN (1) CN112235310A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116756092A (zh) * 2023-08-23 2023-09-15 深圳红途科技有限公司 系统下载文件打标方法、装置、计算机设备及存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103942470A (zh) * 2014-05-07 2014-07-23 华中师范大学 一种具有溯源功能的电子音像制品版权管理方法
CN104639572A (zh) * 2013-11-08 2015-05-20 镇江畅远信息科技有限公司 文件下载方法及装置
CN106209904A (zh) * 2016-08-08 2016-12-07 桂林信通科技有限公司 一种文件下载方法及系统
CN108491697A (zh) * 2018-01-26 2018-09-04 四川中环法智互联网科技有限公司 文件内容泄密管理系统及泄密追溯方法
CN109145632A (zh) * 2017-06-28 2019-01-04 北京京东尚科信息技术有限公司 用于生成可追溯文件的方法及装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104639572A (zh) * 2013-11-08 2015-05-20 镇江畅远信息科技有限公司 文件下载方法及装置
CN103942470A (zh) * 2014-05-07 2014-07-23 华中师范大学 一种具有溯源功能的电子音像制品版权管理方法
CN106209904A (zh) * 2016-08-08 2016-12-07 桂林信通科技有限公司 一种文件下载方法及系统
CN109145632A (zh) * 2017-06-28 2019-01-04 北京京东尚科信息技术有限公司 用于生成可追溯文件的方法及装置
CN108491697A (zh) * 2018-01-26 2018-09-04 四川中环法智互联网科技有限公司 文件内容泄密管理系统及泄密追溯方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116756092A (zh) * 2023-08-23 2023-09-15 深圳红途科技有限公司 系统下载文件打标方法、装置、计算机设备及存储介质
CN116756092B (zh) * 2023-08-23 2024-01-05 深圳红途科技有限公司 系统下载文件打标方法、装置、计算机设备及存储介质

Similar Documents

Publication Publication Date Title
US11288398B2 (en) Systems, methods, and devices for obfuscation of browser fingerprint data on the world wide web
US10291631B2 (en) System for testing computer application
US10194321B2 (en) Periodic mobile forensics
US8479291B1 (en) Systems and methods for identifying polymorphic malware
Yusoff et al. Forensic investigation of social media and instant messaging services in Firefox OS: Facebook, Twitter, Google+, Telegram, OpenWapp, and Line as case studies
CN104980278B (zh) 验证生物特征图像的可用性的方法和装置
US20150026827A1 (en) Method for application management, corresponding system, and user device
CN109194625B (zh) 一种基于云端服务器的客户端应用保护方法、装置及存储介质
TW201642135A (zh) 文件檢測方法、裝置及系統
CN108965037B (zh) 安全测试数据的获取和审计分析方法及装置
KR101695639B1 (ko) 클라우드 기반의 애플리케이션 보안 서비스 제공 방법 및 시스템
US20160330030A1 (en) User Terminal For Detecting Forgery Of Application Program Based On Hash Value And Method Of Detecting Forgery Of Application Program Using The Same
CN111585995B (zh) 安全风控信息传输、处理方法、装置、计算机设备及存储介质
CN112235310A (zh) 文件溯源系统、方法及装置
CN107292132B (zh) 用于安卓系统的共享对象文件的加载方法与装置
Breitinger et al. A forensic analysis of rclone and rclone's prospects for digital forensic investigations of cloud storage
WO2017036042A1 (zh) 信息采集方法和装置
CN111541758A (zh) 页面更新方法及装置
Vella et al. D-Cloud-Collector: Admissible Forensic Evidence from Mobile Cloud Storage
Borodin et al. Simulation of artefact detection in Viber and Telegram instant messengers in Windows operating systems
CN108109625B (zh) 手机语音识别内外网传输系统及方法
CN112769565A (zh) 密码加密算法的升级方法、装置、计算设备和介质
US20210240956A1 (en) Systems and methods for encoding executable code in barcodes
JP5941745B2 (ja) アプリケーション解析装置、アプリケーション解析システム、およびプログラム
Gómez-Miralles et al. AirPrint Forensics: Recovering the contents and metadata of printed documents from iOS devices

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20210115

RJ01 Rejection of invention patent application after publication