CN117118972A - 一种可记录文件流转过程的方法、装置、设备及介质 - Google Patents

一种可记录文件流转过程的方法、装置、设备及介质 Download PDF

Info

Publication number
CN117118972A
CN117118972A CN202311048609.1A CN202311048609A CN117118972A CN 117118972 A CN117118972 A CN 117118972A CN 202311048609 A CN202311048609 A CN 202311048609A CN 117118972 A CN117118972 A CN 117118972A
Authority
CN
China
Prior art keywords
file
trackable
preset
domain
original
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202311048609.1A
Other languages
English (en)
Inventor
惠彬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing R Sea Information Technology Co ltd
Original Assignee
Beijing R Sea Information Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing R Sea Information Technology Co ltd filed Critical Beijing R Sea Information Technology Co ltd
Priority to CN202311048609.1A priority Critical patent/CN117118972A/zh
Publication of CN117118972A publication Critical patent/CN117118972A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/565Conversion or adaptation of application format or content

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本发明涉及数据传输技术领域,公开了一种可记录文件流转过程的方法、装置、设备及介质,方法包括:S101,获取原始文件对应的文件信息;S102,创建对应的跟踪记录域;S103,对文件信息、跟踪记录域以及预留域进行加密;S104,将上述内容组装生成可跟踪文件并传输;S105,传输至下一节点后,判断是否为预设文件类型,若是,提取可跟踪文件的原始文件数据,记录节点处使用者信息;将使用者信息更新至可跟踪文件中的跟踪记录域;S106利用预设加密算法和密钥加密可跟踪文件,将更新后的可跟踪文件传输至下一节点;重复S105、S106步骤至流程结束,保证文件与跟踪信息关联性更强,从而能够提高文件流转过程的可跟踪性。

Description

一种可记录文件流转过程的方法、装置、设备及介质
技术领域
本发明涉及文件数据传输技术领域,具体涉及一种可记录文件流转过程的方法、装置、设备及介质。
背景技术
在组织内部或互联网特定场景中,文件流转是一种常见的操作,它涉及到文件的传递、共享、编辑等过程。然而,目前的技术主要是通过数据库或日志记录文件流转的轨迹,并没有专门设计文件的跟踪,文件流转信息和文件本身不是强关联,因此这种记录可能存在遗漏和不连续的情况,从而导致文件流转的轨迹和相关信息往往不统一、不规范,使得查看文件流转信息变得困难。
发明内容
有鉴于此,本发明提供了一种可记录文件流转过程的方法、装置、设备及介质,以解决现有的文件流转记录存在遗漏和不连续的情况导致文件流转过程中可跟踪性较低的问题。
第一方面,本发明提供了一种可记录文件流转过程的方法,方法包括:S101,获取文件系统原始节点的原始文件对应的文件信息;S102,基于预设的跟踪记录规则创建原始文件对应的跟踪记录域以及跟踪记录域对应的哈希值;S103,利用预设加密算法和密钥对所述文件信息、所述跟踪记录域、所述跟踪记录域对应的哈希值以及预留域进行加密,所述预留域表示文件流转过程中为扩展数据预留的存储区;S104将所述文件加密内容以及未被加密的文件标识字段按照预设文件格式进行组装生成可跟踪文件,并流转传输至下一节点,所述文件标识字段用于指示文件类型;S105,在可跟踪文件传输至下一节点后,判断是否为预设文件类型,若是预设文件类型,将所述可跟踪文件经过读取、解密、检查得到原始文件数据,以供节点处使用者使用,并记录节点处使用者信息;基于预设的跟踪记录规则以及节点处使用者信息更新所述可跟踪文件中的跟踪记录域以及跟踪记录域对应的哈希值;若不是预设文件类型,则中断处理流程;S106利用预设加密算法和密钥对所述文件信息、所述跟踪记录域以及预留域进行加密,更新所述可跟踪文件,将更新后的可跟踪文件传输至下一节点;重复上述S105至S106的操作直至文件传输结束或者中断处理流程。
本发明实施例,首先获取原始文件对应的文件信息和创建跟踪记录域的规则。然后,利用预设加密算法和密钥,将文件信息、跟踪记录域以及预留域进行加密,得到文件加密内容。将加密内容和文件标识字段按照预设文件格式组装生成可跟踪文件,此时的可跟踪文件已经具备了跟踪原始文件流转信息的功能,每次文件传输至某一节点后,将可跟踪文件进行读取、解密和检查,获取原始文件数据,并记录节点处使用者信息,同时,根据预设的跟踪记录规则和节点处使用者信息,更新可跟踪文件中的跟踪记录域。在文件流转结束或者流程中断后,文件中已经包括了文件流经节点使用者的信息。加密处理能够确保文件的安全性和完整性,同时文件与跟踪记录具有强关联性,从而能够提高了文件流转过程的可跟踪性。
在一种可选的实施方式中,所述获取文件系统原始节点的原始文件对应的文件信息,包括:在文件系统原始节点处选择需要处理的原始文件;获取所述原始文件对应的原始文件名称信息、原始文件数据,以及原始文件格式信息;将所述原始文件名称信息、原始文件数据以及原始文件格式信息作为文件信息。
通过获取原始节点处的原始文件信息,以及相关数据,为后续组装可跟踪文件提供了数据基础,从而保证了可跟踪文件传输的可靠性。
在一种可选的实施方式中,所述基于预设的跟踪记录规则创建原始文件对应的跟踪记录域以及跟踪记录域对应的哈希值之前,包括:获取文件系统原始节点处使用者操作时间以及使用者识别信息,所述使用者识别信息包括:使用者IP地址、使用者计算机名称以及使用者名称;根据所述使用者识别信息的不同组合方式生成不同的使用者识别值;将所述使用者操作时间、使用者识别值以及所述使用者识别信息依次按照字符拼接的方式进行组合作为预设的跟踪记录规则。
通过获取文件系统原始节点处使用者操作时间以及使用者识别信息并根据不同组合方式生成不同的使用者识别值,可以创建基于预设规则的跟踪记录域。在可跟踪文件中包含跟踪记录域,能够追踪在某个节点文件操作的发生时间、使用者地址,使用者身份信息,提高了文件的可追溯性。
在一种可选的实施方式中,所述基于预设的跟踪记录规则创建原始文件对应的跟踪记录域以及跟踪记录域对应的哈希值,包括:基于预设的跟踪记录规则生成一条初始跟踪记录;将所述初始跟踪记录添加至跟踪记录域,并计算所述跟踪记录域对应的哈希值。
通过根据使用者的操作时间和使用者识别信息生成一条跟踪记录,然后将跟踪记录添加至跟踪记录域中,计算跟踪记录域的哈希值。方便追踪记录文件的操作和使用情况,确认唯一的文件使用者,通过哈希值可以验证跟踪记录是否经过修改或篡改,增加了文件的安全性。
在一种可选的实施方式中,所述在可跟踪文件传输至下一节点后,判断是否为预设文件类型,包括:在可跟踪文件传输至下一节点后,读取所述可跟踪文件中的文件标识字段;若文件标识字段与预设可处理文件标识相同,则为预设文件类型;若文件标识字段与预设可处理文件标识不同,则不为预设文件类型。
通过读取文件中的文件标识字段,并与预设可处理文件标识进行比较,可以快速准确地判断文件的类型。对不同类型的文件进行分类和处理。通过判断文件是否为预设文件类型,只有是预设文件类型才能进行相应的处理操作,从而提高文件处理效率。
在一种可选的实施方式中,所述将所述可跟踪文件经过读取、解密、检查得到原始文件数据,包括:读取所述可跟踪文件,根据预设解密算法和解密密钥对所述可跟踪文件进行解密得到所述文件信息以及预留域;根据跟踪记录域检查所述可跟踪文件是否已经被当前节点使用者使用,若已使用,则中断处理流程;若未使用,则根据可跟踪文件中的固定文件头长度以及原始文件数据区长度,读取解密后文件信息中的原始文件数据。
通过读取可跟踪文件,可以获取被加密的文件信息以及预留域,并根据预设的解密算法和密钥对可跟踪文件进行解密,得到文件的原始信息。确保在当前节点的使用者能够操作和使用原始文件数据。根据跟踪记录判断当前节点的使用者是否已对文件进行操作,如果文件已经被使用,中断处理流程,避免重复使用文件,从而保证文件安全性。
在一种可选的实施方式中,所述基于预设的跟踪记录规则以及节点处使用者信息更新所述可跟踪文件中的跟踪记录域以及跟踪记录域对应的哈希值,包括:读取所述可跟踪文件,根据预设解密算法和解密密钥对所述可跟踪文件进行解密得到所述跟踪记录域;根据所述跟踪记录域对应的哈希值校验跟踪记录,对跟踪记录域进行校验;若校验成功,基于预设的跟踪记录规则以及节点处使用者信息生成一条跟踪记录,追加到原跟踪记录域中,形成新的跟踪记录域,并计算所述新的跟踪记录域对应的哈希值,将所述新的跟踪记录域以及对应的哈希值更新至所述可跟踪文件中;若校验失败,则中断处理流程。
通过预设解密算法和解密密钥,对可跟踪文件进行解密,并获得跟踪记录域,利用哈希值的校验来确认跟踪记录域的完整性。校验成功后,基于预设的跟踪记录规则和节点处使用者信息,创建新的跟踪记录,追加到原跟踪记录域中,形成新的跟踪记录域,追踪记录当前节点处使用者操作,并保留相关的使用者信息。为新生成的跟踪记录域再次计算哈希值,并将新的跟踪记录域及其对应的哈希值更新到原有的可跟踪文件中。保证跟踪记录域的完整性,避免信息遗漏,从而确保文件与流转信息的强关联性。
第二方面,本发明提供了一种可记录文件流转过程的装置,所述装置包括:
原始信息获取模块,用于获取文件系统原始节点的原始文件对应的文件信息;
跟踪记录创建模块,用于基于预设的跟踪记录规则创建原始文件对应的跟踪记录域以及跟踪记录域对应的哈希值,所述跟踪记录域包括至少一条跟踪记录;
文件加密模块,用于利用预设加密算法和密钥对所述文件信息、所述跟踪记录域、所述跟踪记录域对应的哈希值以及预留域进行加密,得到文件加密内容,所述预留域表示文件流转过程中为扩展数据预留的存储区;
可跟踪文件封装模块,用于将所述文件加密内容以及未被加密的文件标识字段按照预设文件格式进行组装生成可跟踪文件,并流转传输至下一节点,所述文件标识字段用于指示文件类型;
可跟踪文件解密记录模块,用于在可跟踪文件传输至下一节点后,判断是否为预设文件类型,若是预设文件类型,将所述可跟踪文件经过读取、解密、检查得到原始文件数据,以供节点处使用者使用,并记录节点处使用者信息;基于预设的跟踪记录规则以及节点处使用者信息更新所述可跟踪文件中的跟踪记录域以及跟踪记录域对应的哈希值;若不是预设文件类型,则中断处理流程;
可跟踪文件流转模块,用于利用预设加密算法和密钥对所述文件信息、所述跟踪记录域以及预留域进行加密,更新所述可跟踪文件,将更新后的可跟踪文件传输至下一节点;重复上述的可跟踪文件解密记录模块、可跟踪文件流转模块直至文件传输结束或者中断处理流程。
第三方面,本发明提供了一种计算机设备,包括:存储器和处理器,存储器和处理器之间互相通信连接,存储器中存储有计算机指令,处理器通过执行计算机指令,从而执行上述第一方面或其对应的任一实施方式的可记录文件流转过程的方法。
第四方面,本发明提供了一种计算机可读存储介质,该计算机可读存储介质上存储有计算机指令,计算机指令用于使计算机执行上述第一方面或其对应的任一实施方式的可记录文件流转过程的方法。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是根据本发明实施例的可记录文件流转过程的方法的流程示意图;
图2是根据本发明实施例的另一可记录文件流转过程的方法的流程示意图;
图3是根据本发明实施例的另一可记录文件流转过程的方法的流程示意图;
图4是根据本发明实施例的另一可记录文件流转过程的方法的可跟踪文件格式区域示意图;
图5是根据本发明实施例的可记录文件流转过程的装置的模块组成示意图;
图6是本发明实施例的计算机设备的硬件结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例提供的一种可记录文件流转过程的方法,应用于文件流转的场景下,文件流传的环境可以是一个企业、学校、政府机构等组织内部;也可以是一个互联网的特定场景范围,比如淘宝网、京东商城都可以是一个单独的环境。在这个环境中,文件可以通过多次流转,通过本发明提供的可记录文件流转过程的方法能够监控文件的流转信息,保证文件流传的每一个节点都能进行记录,提高文件的可追溯性可跟踪性。
根据本发明实施例,提供了一种可记录文件流转过程的方法实施例,需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
在本实施例中提供了一种可记录文件流转过程的方法,可用于上述的计算机设备,图1是根据本发明实施例的可记录文件流转过程的方法的流程图,如图1所示,该流程包括如下步骤:
步骤S101,获取文件系统原始节点的原始文件对应的文件信息。本发明实施例中,文件系统原始节点是指文件系统中存储最初的原始文件节点,此节点处的文件不具备可跟踪性,也并未经历文件格式的重新封装。可以理解的是,在后续步骤中需要提取原始文件数据后进行重新封装以满足文件跟踪需求。原始文件可以是文本文件、WORD文档、电子表格,也可以是图片、网页、压缩文件以及可执行文件等能够在计算机系统中以文件形式存在的所有资料,可以是加密的,也可以是未加密的,本实施例对此不做限制。
进一步的,获取文件系统原始节点的原始文件对应的文件信息,包括:在文件系统原始节点处选择需要处理的原始文件;获取原始文件对应的原始文件名称信息、原始文件数据,以及原始文件格式信息;将原始文件名称信息、原始文件数据以及原始文件格式信息作为文件信息。
示例性的,首先在原始节点处选择需要处理的原始文件,获取到原始文件名称信息(Name)例如:ABC.TXT,同时,由程序自动判定或由用户根据列表选择,可以确定原始文件格式信息(Type)例如:txt文件。通过原始文件可以获得原始文件数据区长度(Length),和对应的原始文件数据(Data)。
步骤S102,基于预设的跟踪记录规则创建原始文件对应的跟踪记录域以及跟踪记录域对应的哈希值。
本发明实施例中,预设的跟踪记录规则可以理解为文件流转过程中,每到达一个节点,该节点对应的使用者信息按照预先设置的格式以字符串形式进行记录。在原始节点处每个原始文件都需要创建一对一的跟踪记录域,跟踪记录域需要计算对应的哈希值,一个跟踪记录域包括至少一条跟踪记录,一个跟踪记录域对应一个哈希值。
步骤S103,利用预设加密算法和密钥对文件信息、跟踪记录域、跟踪记录域对应的哈希值以及预留域进行加密,得到文件加密内容。
本发明实施例中,加密算法和密钥,是指在使用本发明文件格式和方法的实际应用环境中,使用者选择采取的公开或私有加密算法以及相应的密钥,本实施例对此不做限制。可以理解的是,使用预设的加密算法和密钥对文件信息、跟踪记录域和预留域进行加密处理,生成文件的加密内容。加密可以保护文件和记录的安全性,防止数据被未经授权的人访问篡改。
需要说明的是,预留域表示文件流转过程中为扩展数据预留的存储区。在文件的流转过程中,可能某个节点需要在文件中添加一些额外的数据或标识,用于其他用途,预留域就是为这些额外数据预留的存储区,因此在文件加密的过程中也会对其进行加密,保护预留区数据的安全。
步骤S104,将文件加密内容以及未被加密的文件标识字段按照预设文件格式进行组装生成可跟踪文件,并流转传输至下一节点。
本发明实施例中,文件标识字段用于指示文件类型。文件标识字段(flg)对应的信息不加密,内容为四个字节固定的值,便于后续处理程序对某个文件类型的识别和确认。例如:四个字节可以使用十六进制的52-53-EA-43(对应ASCII码为:RSêC),作为文件标识字段。可跟踪文件指的是包含原始文件的全部内容,同时附加跟踪记录域的新的文件。示例性的,可跟踪文件的格式说明如表1所示:
表1
步骤S105,在可跟踪文件传输至下一节点后,判断是否为预设文件类型,若是预设文件类型,将可跟踪文件经过读取、解密、检查得到原始文件数据,以供节点处使用者使用,并记录节点处使用者信息;基于预设的跟踪记录规则以及节点处使用者信息更新可跟踪文件中的跟踪记录域以及跟踪记录域对应的哈希值;若不是预设文件类型,则中断处理流程。
示例性的,在某个使用环境下(公司的文件管理系统)有预设的文件类型,如文本文件、图片文件和视频文件。当一个可跟踪文件(比如一个图片文件)从节点A传输到节点B时,首先会判断该文件是否为预设的文件类型(.jpg类型)。如果是预设的文件类型,那节点B的使用者会对该图片文件进行读取、解密和检查,得到原始的图片数据,也可以使用该图片文件,比如查看或编辑该图片。同时,系统会记录节点B处使用者的信息,此外,根据预设的跟踪记录规则和节点B处使用者的信息,会更新该可跟踪文件的跟踪记录域,记录节点B处使用者对该文件的操作。如果判断出可跟踪文件不是预设的文件类型,那么处理流程会中断,不进行后续的操作和记录,以确保只对预设文件类型进行操作和记录跟踪。
步骤S106利用预设加密算法和密钥对文件信息、跟踪记录域以及预留域进行加密,更新可跟踪文件,将更新后的可跟踪文件传输至下一节点;重复上述S105至S106的操作直至文件传输结束或者中断处理流程。
本发明实施例通过全程多个节点之间的传输和操作,实现了对原始文件的跟踪和记录功能。
本发明实施例,首先获取原始文件对应的文件信息和创建跟踪记录域的规则。然后,利用预设加密算法和密钥,将文件信息、跟踪记录域以及预留域进行加密,得到文件加密内容。将加密内容和文件标识字段按照预设文件格式组装生成可跟踪文件,此时的可跟踪文件已经具备了跟踪原始文件流转信息的功能,每次文件传输至某一节点后,将可跟踪文件进行读取、解密和检查,获取原始文件数据,并记录节点处使用者信息,同时,根据预设的跟踪记录规则和节点处使用者信息,更新可跟踪文件中的跟踪记录域。在文件流转结束或者流程中断后,文件中已经包括了文件流经节点使用者的信息。加密处理能够确保文件的安全性和完整性,同时文件与跟踪记录具有强关联性,从而能够提高了文件流转过程的可跟踪性。
在本实施例中提供了一种可记录文件流转过程的方法,可用于上述的计算机等,图2是根据本发明实施例的可记录文件流转过程的方法的流程图,如图2所示,该流程包括如下步骤:
步骤S201,获取文件系统原始节点的原始文件对应的文件信息。详细请参见图1所示实施例的步骤S101,在此不再赘述。
步骤S202,获取文件系统原始节点处使用者操作时间以及使用者识别信息,使用者识别信息包括:使用者IP地址、使用者计算机名称以及使用者名称。
本发明实施例中,使用者IP地址指的是用户所使用的计算机在网络上的唯一标识,例如:192.168.1.48。使用者计算机名称用于识别使用者计算机的名称,可以是用户为其计算机分配的任意名称,例如:HA201984。使用者名称(User Name)指的是用户的身份识别信息,例如:zhangsan。原始节点处使用者操作时间指的是在原始节点处使用者的操作时间,以字符串的形式进行描述,例如:202305061315,表示2023年5月6日13点15分。
步骤S203,根据使用者识别信息的不同组合方式生成不同的使用者识别值。
本发明实施例中,使用者识别值指的是使用者IP地址、使用者计算机名称以及使用者名称,三者的任意组合生成的值,使用者IP地址为第一位,使用者计算机名称为第二位,使用者名称为第三位,1表示使用,0表示未使用。例如:111(使用者识别值)表示将使用者IP地址、使用者计算机名称以及使用者名称作为使用者识别信息的内容;101将表示使用者IP地址、使用者名称作为使用者识别信息的内容;010表示仅用使用者计算机名称作为使用者识别信息的内容。
可以理解的是,若使用者IP地址、使用者计算机名称以及使用者名称中的任一项无值,则在相应位置填入空值(NULL)。
步骤S204,将使用者操作时间、使用者识别值以及使用者识别信息依次按照字符拼接的方式进行组合作为预设的跟踪记录规则。
本发明实施例中,预设的跟踪记录规则包含了使用者的操作时间、使用者识别值和使用者识别信息,并且按照一定的格式进行拼接,以“@@”作为这条跟踪记录结尾。跟踪记录规则格式如下“#使用者的操作时间#使用者识别值#使用者IP地址:使用者计算机名称:使用者名称@@”。
步骤S205,基于预设的跟踪记录规则创建原始文件对应的跟踪记录域。
具体的,上述步骤S205包括:
步骤S2051,基于预设的跟踪记录规则生成一条初始跟踪记录。
示例性的,按照上述跟踪记录规则格式生成一条跟踪记录“#202305061315#111#192.168.1.XX:HA201984:zhangsan@@”。
步骤S2052,将初始跟踪记录添加至跟踪记录域,并计算跟踪记录域对应的哈希值。
示例性的,将“#202305061315#111#192.168.1.XX:HA201984:zhangsan@@”假如原有跟踪记录为空,则这就是追加后完整的新的跟踪记录,并计算得到对应的哈希值“295b0...18”。方便后续校验跟踪记录信息,并追踪记录文件的操作和使用情况,确认曾经的文件使用者,通过哈希值可以验证文件是否经过修改或篡改,增加了文件的安全性。
可以理解的是,如图1所示实施例步骤中已经提到将跟踪记录域进行加密,因此在可跟踪文件中跟踪记录域中的数据以密文的形式存储。
步骤S206,利用预设加密算法和密钥对文件信息、跟踪记录域、跟踪记录域对应的哈希值以及预留域进行加密,得到文件加密内容。详细请参见图1所示实施例的步骤S103,在此不再赘述。
步骤S207,将文件加密内容以及未被加密的文件标识字段按照预设文件格式进行组装生成可跟踪文件,并流转传输至下一节点。详细请参见图1所示实施例的步骤S104,在此不再赘述。
步骤S208,在可跟踪文件传输至下一节点后,判断是否为预设文件类型,若是预设文件类型,将可跟踪文件经过读取、解密、检查得到原始文件数据,以供节点处使用者使用,并记录节点处使用者信息;基于预设的跟踪记录规则以及节点处使用者信息更新可跟踪文件中的跟踪记录域以及跟踪记录域对应的哈希值;若不是预设文件类型,则中断处理流程。详细请参见图1所示实施例的步骤S105,在此不再赘述。
步骤S209利用预设加密算法和密钥对文件信息、跟踪记录域以及预留域进行加密,更新可跟踪文件,将更新后的可跟踪文件传输至下一节点;重复上述S208至S209的操作直至文件传输结束或者中断处理流程。详细请参见图1所示实施例的步骤S106,在此不再赘述。
本实施例通过获取文件系统原始节点处使用者操作时间以及使用者识别信息并根据不同组合方式生成不同的使用者识别值,可以创建基于预设规则的跟踪记录域。在可跟踪文件传输至新的节点后,通过获取文件系统本节点处使用者操作时间以及使用者识别信息并根据不同组合方式生成不同的使用者识别值,可以创建基于预设规则的跟踪记录,并追加在原跟踪记录域中形成新的跟踪记录域。在可跟踪文件中包含跟踪记录域,能够追踪在某个节点文件操作的发生时间、使用者地址,使用者身份信息,提高了文件的可追溯性。
在本实施例中提供了一种可记录文件流转过程的方法,可用于上述的计算机等,图3是根据本发明实施例的可记录文件流转过程的方法的流程图,如图3所示,该流程包括如下步骤:
步骤S301,获取文件系统原始节点的原始文件对应的文件信息。详细请参见图1所示实施例的步骤S101,在此不再赘述。
步骤S302,基于预设的跟踪记录规则创建原始文件对应的跟踪记录域以及跟踪记录域对应的哈希值。详细请参见图1所示实施例的步骤S102,在此不再赘述。
步骤S303,利用预设加密算法和密钥对文件信息、跟踪记录域、跟踪记录域对应的哈希值以及预留域进行加密,得到文件加密内容。详细请参见图1所示实施例的步骤S103,在此不再赘述。
步骤S304,将文件加密内容以及未被加密的文件标识字段按照预设文件格式进行组装生成可跟踪文件,并流转传输至下一节点。详细请参见图1所示实施例的步骤S104,在此不再赘述。
步骤S305,在可跟踪文件传输至下一节点后,判断是否为预设文件类型,若是预设文件类型,将可跟踪文件经过读取、解密、检查得到原始文件数据,以供节点处使用者使用,并记录节点处使用者信息;基于预设的跟踪记录规则以及节点处使用者信息更新可跟踪文件中的跟踪记录域以及跟踪记录域对应的哈希值;若不是预设文件类型,则中断处理流程。
具体的,上述步骤S305包括:
步骤S3051,在可跟踪文件传输至下一节点后,判断是否为预设文件类型。
具体的,上述步骤S3051包括:
a1:在可跟踪文件传输至下一节点后,读取可跟踪文件中的文件标识字段。
a2:若文件标识字段与预设可处理文件标识相同,则为预设文件类型;若文件标识字段与预设可处理文件标识不同,则不为预设文件类型。
示例性的,文件标识字段并未被加密,可以直接读取文件标识字段原数据,例如52-53-EA-43(对应ASCII码为:RSêC)。可跟踪文件前四个字节用于存储文件标识,若前4个字节内容不是52-53-EA-43(对应ASCII码为:RSêC)时,不为预设文件类型,处理程序判断文件不是本发明可跟踪文件,若前4个字节内容是52-53-EA-43(对应ASCII码为:RSêC)时,为预设文件类型,处理程序判断文件是本发明可跟踪文件。通过对不同类型的文件进行分类和处理,判断文件是否为预设文件类型,只有是预设文件类型才能进行相应的处理操作,能够提高文件处理效率。
步骤S3052,若是预设文件类型,则读取可跟踪文件,根据预设解密算法和解密密钥对可跟踪文件进行解密得到文件信息以及预留域。
在一具体实施例中,参照图4,图4为可跟踪文件各个字段数据的排列图,包括:文件标识字段(Flg)、原始文件格式信息(Type)、原始文件数据区长度(Length)、预留域1(Res1)、预留域2(Res2)、跟踪记录对应的哈希值(Hash)、原始文件名称信息(Name)、原始文件数据(Data)、跟踪记录域(Trace_Rec)。
示例性的,预设的解密算法是AES,解密密钥是"XX123",则使用AES解密算法和解密密钥对可跟踪文件进行解密操作,以得到文件信息中的原始文件名称信息(Name)、原始文件数据(Data)、原始文件格式信息(type)、原始文件数据区长度(Length)以及预留域1(Res1)、预留域2(Res2)内容。用以在后续步骤中提取原始数据,供使用者使用。
步骤S3053,根据跟踪记录域检查可跟踪文件是否已经被当前节点使用者使用,若已使用,则中断处理流程;若未使用,则根据可跟踪文件中的固定文件头长度以及原始文件数据区长度,读取解密后文件信息中的原始文件数据。
可以理解的是,在跟踪记录被校验为合法有效的前提下,根据跟踪记录域(解密后的Trace_Rec值),判断该可跟踪文件是否曾经流转过本环节,验证是否是同一个节点再次打开该可跟踪文件,若是则提示并结束处理。
步骤S3054,读取可跟踪文件,根据预设解密算法和解密密钥对可跟踪文件进行解密得到跟踪记录域。
步骤S3055,根据跟踪记录域对应的哈希值校验跟踪记录,对跟踪记录域进行校验;若校验成功,基于预设的跟踪记录规则以及节点处使用者信息生成一条跟踪记录,追加到原跟踪记录域中,形成新的跟踪记录域,并计算新的跟踪记录域对应的哈希值,将新的跟踪记录域以及对应的哈希值更新至可跟踪文件中;若校验失败,则中断处理流程。
示例性的,预设的解密算法是AES,解密密钥是"XX123",则使用AES解密算法和解密密钥对可跟踪文件进行解密操作,提取如图4所示的跟踪记录域(Trace_Rec)、跟踪记录对应的哈希值(Hash)。计算跟踪记录域(Trace_Rec)对应的实际哈希值,与文件中提取到的哈希值(Hash)进行对比,若相同,则校验成功,证明跟踪记录域具有合法有效性,此时生成一条新的跟踪记录,添加至跟踪记录域中,若原跟踪记录域为“#202307191543#111#192.168.182.XX:DESKTOP-XXXXX8:Administrator@@”,则更新后的新的完整的跟踪记录域变为“#202307191543#111#192.168.182.XX:DESKTOP-XXXX8:Administrator@@#202307191546#111#192.168.159.XX:DESKTOP-XXXX9:liu@@”,若跟踪记录更新,则跟踪记录域对应的哈希值也需要更新,得到新的哈希值替换原有的哈希值;若校验失败,跟踪记录域可能已经被篡改或替换,则中断处理流程。
需要说明的是,上述步骤S3052、步骤S3053与步骤S3054并无先后顺序,仅为示例性说明,可跟踪文件的全部数据(跟踪记录域、文件信息、哈希值、预留域),都需要在预设解密算法和解密密钥对可跟踪文件进行解密后才能处理。
步骤S306利用预设加密算法和密钥对文件信息、跟踪记录域以及预留域进行加密,更新可跟踪文件,将更新后的可跟踪文件传输至下一节点;重复上述S305至S306的操作直至文件传输结束或者中断处理流程。详细请参见图1所示实施例的步骤S106,在此不再赘述。
本发明实施例通过预设解密算法和解密密钥,对可跟踪文件进行解密,并获得跟踪记录域,利用哈希值的校验来确认跟踪记录域的完整性。校验成功后,基于预设的跟踪记录规则和节点处使用者信息,创建新的跟踪记录,追踪记录当前节点处使用者操作,并保留相关的使用者信息。为新生成的跟踪记录域再次计算哈希值,并将新的跟踪记录域及其对应的哈希值更新到可跟踪文件中。保证跟踪记录域的完整性,避免信息遗漏,从而确保文件与流转信息的强关联性。
在本实施例中还提供了一种可记录文件流转过程的装置,该装置用于实现上述实施例及优选实施方式,已经进行过说明的不再赘述。如以下所使用的,术语“模块”可以实现预定功能的软件和/或硬件的组合。尽管以下实施例所描述的装置较佳地以软件来实现,但是硬件,或者软件和硬件的组合的实现也是可能并被构想的。
本实施例提供一种可记录文件流转过程的装置,如图5所示,包括:
原始信息获取模块501,用于获取文件系统原始节点的原始文件对应的文件信息;
跟踪记录创建模块502,用于基于预设的跟踪记录规则创建原始文件对应的跟踪记录域以及跟踪记录域对应的哈希值,所述跟踪记录域包括至少一条跟踪记录;
文件加密模块503,用于利用预设加密算法和密钥对所述文件信息、所述跟踪记录域、所述跟踪记录域对应的哈希值以及预留域进行加密,得到文件加密内容,所述预留域表示文件流转过程中为扩展数据预留的存储区;
可跟踪文件封装模块504,用于将所述文件加密内容以及未被加密的文件标识字段按照预设文件格式进行组装生成可跟踪文件,并流转传输至下一节点,所述文件标识字段用于指示文件类型;
可跟踪文件解密记录模块505,用于在可跟踪文件传输至下一节点后,判断是否为预设文件类型,若是预设文件类型,将所述可跟踪文件经过读取、解密、检查得到原始文件数据,以供节点处使用者使用,并记录节点处使用者信息;基于预设的跟踪记录规则以及节点处使用者信息更新所述可跟踪文件中的跟踪记录域以及跟踪记录域对应的哈希值;若不是预设文件类型,则中断处理流程;
可跟踪文件流转模块506,用于利用预设加密算法和密钥对所述文件信息、所述跟踪记录域以及预留域进行加密,更新所述可跟踪文件,将更新后的可跟踪文件传输至下一节点;重复上述的可跟踪文件解密记录模块、可跟踪文件流转模块直至文件传输结束或者中断处理流程。
上述各个模块和单元的更进一步的功能描述与上述对应实施例相同,在此不再赘述。
本发明实施例通过获取原始文件对应的文件信息和创建跟踪记录域的规则,利用预设加密算法和密钥,将文件信息、跟踪记录域以及预留域进行加密,得到文件加密内容。将加密内容和文件标识字段按照预设文件格式组装生成可跟踪文件,此时的可跟踪文件已经具备了跟踪原始文件流转信息的功能,每次文件传输至某一节点后,将可跟踪文件进行读取、解密和检查,获取原始文件数据,并记录节点处使用者信息,同时,根据预设的跟踪记录规则和节点处使用者信息,更新可跟踪文件中的跟踪记录域。在文件流转结束或者流程中断后,文件中已经包括了文件流经节点使用者的信息。加密处理能够确保文件的安全性和完整性,同时文件与跟踪记录具有强关联性,从而能够提高了文件流转过程的可跟踪性。
本实施例中的可记录文件流转过程的装置是以功能单元的形式来呈现,这里的单元是指ASIC(Application Specific Integrated Circuit,专用集成电路)电路,执行一个或多个软件或固定程序的处理器和存储器,和/或其他可以提供上述功能的器件。
本发明实施例还提供一种计算机设备,具有上述图5所示的可记录文件流转过程的装置。
请参阅图6,图6是本发明可选实施例提供的一种计算机设备的结构示意图,如图6所示,该计算机设备包括:一个或多个处理器10、存储器20,以及用于连接各部件的接口,包括高速接口和低速接口。各个部件利用不同的总线互相通信连接,并且可以被安装在公共主板上或者根据需要以其它方式安装。处理器可以对在计算机设备内执行的指令进行处理,包括存储在存储器中或者存储器上以在外部输入/输出装置(诸如,耦合至接口的显示设备)上显示GUI的图形信息的指令。在一些可选的实施方式中,若需要,可以将多个处理器和/或多条总线与多个存储器和多个存储器一起使用。同样,可以连接多个计算机设备,各个设备提供部分必要的操作(例如,作为服务器阵列、一组刀片式服务器、或者多处理器系统)。图6中以一个处理器10为例。
处理器10可以是中央处理器,网络处理器或其组合。其中,处理器10还可以进一步包括硬件芯片。上述硬件芯片可以是专用集成电路,可编程逻辑器件或其组合。上述可编程逻辑器件可以是复杂可编程逻辑器件,现场可编程逻辑门阵列,通用阵列逻辑或其任意组合。
其中,存储器20存储有可由至少一个处理器10执行的指令,以使至少一个处理器10执行实现上述实施例示出的方法。
存储器20可以包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需要的应用程序;存储数据区可存储根据计算机设备的使用所创建的数据等。此外,存储器20可以包括高速随机存取存储器,还可以包括非瞬时存储器,例如至少一个磁盘存储器件、闪存器件、或其他非瞬时固态存储器件。在一些可选的实施方式中,存储器20可选包括相对于处理器10远程设置的存储器,这些远程存储器可以通过网络连接至该计算机设备。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
存储器20可以包括易失性存储器,例如,随机存取存储器;存储器也可以包括非易失性存储器,例如,快闪存储器,硬盘或固态硬盘;存储器20还可以包括上述种类的存储器的组合。
该计算机设备还包括通信接口30,用于该计算机设备与其他设备或通信网络通信。
本发明实施例还提供了一种计算机可读存储介质,上述根据本发明实施例的方法可在硬件、固件中实现,或者被实现为可记录在存储介质,或者被实现通过网络下载的原始存储在远程存储介质或非暂时机器可读存储介质中并将被存储在本地存储介质中的计算机代码,从而在此描述的方法可被存储在使用通用计算机、专用处理器或者可编程或专用硬件的存储介质上的这样的软件处理。其中,存储介质可为磁碟、光盘、只读存储记忆体、随机存储记忆体、快闪存储器、硬盘或固态硬盘等;进一步地,存储介质还可以包括上述种类的存储器的组合。可以理解,计算机、处理器、微处理器控制器或可编程硬件包括可存储或接收软件或计算机代码的存储组件,当软件或计算机代码被计算机、处理器或硬件访问且执行时,实现上述实施例示出的方法。
虽然结合附图描述了本发明的实施例,但是本领域技术人员可以在不脱离本发明的精神和范围的情况下做出各种修改和变型,这样的修改和变型均落入由所附权利要求限定的范围之内。

Claims (10)

1.一种可记录文件流转过程的方法,其特征在于,所述方法包括:
S101,获取文件系统原始节点的原始文件对应的文件信息;
S102,基于预设的跟踪记录规则创建原始文件对应的跟踪记录域以及跟踪记录域对应的哈希值,所述跟踪记录域包括至少一条跟踪记录;
S103,利用预设加密算法和密钥对所述文件信息、所述跟踪记录域、所述跟踪记录域对应的哈希值以及预留域进行加密,得到文件加密内容,所述预留域表示文件流转过程中为扩展数据预留的存储区;
S104,将所述文件加密内容以及未被加密的文件标识字段按照预设文件格式进行组装生成可跟踪文件,并流转传输至下一节点,所述文件标识字段用于指示文件类型;
S105,在可跟踪文件传输至下一节点后,判断是否为预设文件类型,若是预设文件类型,将所述可跟踪文件经过读取、解密、检查得到原始文件数据,以供节点处使用者使用,并记录节点处使用者信息;基于预设的跟踪记录规则以及节点处使用者信息更新所述可跟踪文件中的跟踪记录域以及跟踪记录域对应的哈希值;若不是预设文件类型,则中断处理流程;
S106,利用预设加密算法和密钥对所述文件信息、所述跟踪记录域以及预留域进行加密,更新所述可跟踪文件,将更新后的可跟踪文件传输至下一节点;重复上述S105至S106的操作直至文件传输结束或者中断处理流程。
2.根据权利要求1所述的方法,其特征在于,所述获取文件系统原始节点的原始文件对应的文件信息,包括:
在文件系统原始节点处选择需要处理的原始文件;
获取所述原始文件对应的原始文件名称信息、原始文件数据,以及原始文件格式信息;
将所述原始文件名称信息、原始文件数据以及原始文件格式信息作为文件信息。
3.根据权利要求1或2所述的方法,其特征在于,所述基于预设的跟踪记录规则创建原始文件对应的跟踪记录域以及跟踪记录域对应的哈希值之前,包括:
获取文件系统原始节点处使用者操作时间以及使用者识别信息,所述使用者识别信息包括:使用者IP地址、使用者计算机名称以及使用者名称;
根据所述使用者识别信息的不同组合方式生成不同的使用者识别值;
将所述使用者操作时间、使用者识别值以及所述使用者识别信息依次按照字符拼接的方式进行组合作为预设的跟踪记录规则。
4.根据权利要求3所述的方法,其特征在于,所述基于预设的跟踪记录规则创建原始文件对应的跟踪记录域以及跟踪记录域对应的哈希值,包括:
基于预设的跟踪记录规则生成一条初始跟踪记录;
将所述初始跟踪记录添加至跟踪记录域,并计算所述跟踪记录域对应的哈希值。
5.根据权利要求1所述的方法,其特征在于,所述在可跟踪文件传输至下一节点后,判断是否为预设文件类型,包括:
在可跟踪文件传输至下一节点后,读取所述可跟踪文件中的文件标识字段;
若文件标识字段与预设可处理文件标识相同,则为预设文件类型;若文件标识字段与预设可处理文件标识不同,则不为预设文件类型。
6.根据权利要求2所述的方法,其特征在于,所述将所述可跟踪文件经过读取、解密、检查得到原始文件数据,包括:
读取所述可跟踪文件,根据预设解密算法和解密密钥对所述可跟踪文件进行解密得到所述文件信息以及预留域;
根据跟踪记录域检查所述可跟踪文件是否已经被当前节点使用者使用,若已使用,则中断处理流程;若未使用,则根据可跟踪文件中的固定文件头长度以及原始文件数据区长度,读取解密后文件信息中的原始文件数据。
7.根据权利要求1所述的方法,其特征在于,所述基于预设的跟踪记录规则以及节点处使用者信息更新所述可跟踪文件中的跟踪记录域以及跟踪记录域对应的哈希值,包括:
读取所述可跟踪文件,根据预设解密算法和解密密钥对所述可跟踪文件进行解密得到所述跟踪记录域;
根据所述跟踪记录域对应的哈希值校验跟踪记录,对跟踪记录域进行校验;若校验成功,基于预设的跟踪记录规则以及节点处使用者信息生成一条跟踪记录,追加到原跟踪记录域中,形成新的跟踪记录域,并计算所述新的跟踪记录域对应的哈希值,将所述新的跟踪记录域以及对应的哈希值更新至所述可跟踪文件中;若校验失败,则中断处理流程。
8.一种可记录文件流转过程的装置,其特征在于,所述装置包括:
原始信息获取模块,用于获取文件系统原始节点的原始文件对应的文件信息;
跟踪记录创建模块,用于基于预设的跟踪记录规则创建原始文件对应的跟踪记录域以及跟踪记录域对应的哈希值,所述跟踪记录域包括至少一条跟踪记录;
文件加密模块,用于利用预设加密算法和密钥对所述文件信息、所述跟踪记录域、所述跟踪记录域对应的哈希值以及预留域进行加密,得到文件加密内容,所述预留域表示文件流转过程中为扩展数据预留的存储区;
可跟踪文件封装模块,用于将所述文件加密内容以及未被加密的文件标识字段按照预设文件格式进行组装生成可跟踪文件,并流转传输至下一节点,所述文件标识字段用于指示文件类型;
可跟踪文件解密记录模块,用于在可跟踪文件传输至下一节点后,判断是否为预设文件类型,若是预设文件类型,将所述可跟踪文件经过读取、解密、检查得到原始文件数据,以供节点处使用者使用,并记录节点处使用者信息;基于预设的跟踪记录规则以及节点处使用者信息更新所述可跟踪文件中的跟踪记录域以及跟踪记录域对应的哈希值;若不是预设文件类型,则中断处理流程;
可跟踪文件流转模块,用于利用预设加密算法和密钥对所述文件信息、所述跟踪记录域以及预留域进行加密,更新所述可跟踪文件,将更新后的可跟踪文件传输至下一节点;重复上述的可跟踪文件解密记录模块、可跟踪文件流转模块直至文件传输结束或者中断处理流程。
9.一种计算机设备,其特征在于,包括:
存储器和处理器,所述存储器和所述处理器之间互相通信连接,所述存储器中存储有计算机指令,所述处理器通过执行所述计算机指令,从而执行权利要求1至7中任一项所述的可记录文件流转过程的方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机指令,所述计算机指令用于使计算机执行权利要求1至7中任一项所述的可记录文件流转过程的方法。
CN202311048609.1A 2023-08-18 2023-08-18 一种可记录文件流转过程的方法、装置、设备及介质 Pending CN117118972A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311048609.1A CN117118972A (zh) 2023-08-18 2023-08-18 一种可记录文件流转过程的方法、装置、设备及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311048609.1A CN117118972A (zh) 2023-08-18 2023-08-18 一种可记录文件流转过程的方法、装置、设备及介质

Publications (1)

Publication Number Publication Date
CN117118972A true CN117118972A (zh) 2023-11-24

Family

ID=88810438

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311048609.1A Pending CN117118972A (zh) 2023-08-18 2023-08-18 一种可记录文件流转过程的方法、装置、设备及介质

Country Status (1)

Country Link
CN (1) CN117118972A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN118115132A (zh) * 2024-04-17 2024-05-31 辽宁汇智恒泰科技有限公司 智慧企业协同办公方法、系统、计算机设备及存储介质

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN118115132A (zh) * 2024-04-17 2024-05-31 辽宁汇智恒泰科技有限公司 智慧企业协同办公方法、系统、计算机设备及存储介质

Similar Documents

Publication Publication Date Title
CN112926982B (zh) 一种交易数据处理方法、装置、设备及存储介质
CN109344631B (zh) 区块链的数据修改及区块验证方法、装置、设备和介质
US8064606B2 (en) Method and apparatus for securely registering hardware and/or software components in a computer system
CN113468599B (zh) 文件存证方法、装置、系统、设备和存储介质
CN112734361B (zh) 一种分布式协同办公数据处理方法及系统
CN110336675B (zh) 针对数字证书到期日的监控方法和装置
CN113448817A (zh) 一种页面录屏方法、装置以及存储介质
CN110995446A (zh) 证据验证方法、装置、服务器及存储介质
CN117118972A (zh) 一种可记录文件流转过程的方法、装置、设备及介质
CN100517355C (zh) Web服务中的保密数据通信方法
CN111367923A (zh) 数据处理方法、装置、节点设备及存储介质
JP2007249507A (ja) 情報漏洩防止方法、情報漏洩防止システム及び情報端末
CN117061126A (zh) 一种管理云盘文件加密与解密的系统和方法
CN115906181A (zh) 一种基于区块链属性的加密文件确权方法、装置及系统
KR101472320B1 (ko) 클라우드 환경에 비밀분산 기법을 이용한 데이터 보호 방법
US9251375B1 (en) Use case-specific entity identifiers
CN112214464A (zh) 一种基于区块链的证据保全方法及系统
CN108563396B (zh) 一种安全的云端对象存储方法
CN110955909A (zh) 个人数据保护方法及区块链节点
CN115114657A (zh) 数据保护方法、电子设备及计算存储介质
CN112632588A (zh) 一种文本加密方法及装置
CN114124469A (zh) 数据处理的方法、装置和设备
CN111130788B (zh) 数据处理方法和系统、数据读取方法和iSCSI服务器
CN110336772A (zh) 基于加密验证服务器的网页数据自动取证方法以及设备
CN111797417A (zh) 文件的上传方法和装置、存储介质及电子装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination