CN101330524A - 下载、下发文件的处理方法、装置以及传输文件的*** - Google Patents

下载、下发文件的处理方法、装置以及传输文件的*** Download PDF

Info

Publication number
CN101330524A
CN101330524A CN200810135119.4A CN200810135119A CN101330524A CN 101330524 A CN101330524 A CN 101330524A CN 200810135119 A CN200810135119 A CN 200810135119A CN 101330524 A CN101330524 A CN 101330524A
Authority
CN
China
Prior art keywords
file
download
character
characteristic
descriptor
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN200810135119.4A
Other languages
English (en)
Inventor
唐鲲鹏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CN200810135119.4A priority Critical patent/CN101330524A/zh
Publication of CN101330524A publication Critical patent/CN101330524A/zh
Priority to PCT/CN2009/071035 priority patent/WO2010012162A1/zh
Priority to CN200980000011.7A priority patent/CN101816198A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明实施例公开了一种下载文件的处理方法、装置和下发文件的处理方法、装置以及传输文件的***,涉及通信领域。所述下载文件的处理方法,包括:接收文件的特征字符;下载所述文件;根据所述下载的文件,生成文件新特征字符;将生成的文件新特征字符与接收的文件特征字符进行比较;根据所述比较的结果,对所述下载的文件进行处理。本发明实施例可以适用于下载文件时的处理流程,提高了用户的安全性。

Description

下载、下发文件的处理方法、装置以及传输文件的***
技术领域
本发明涉及通信领域,尤其涉及下载文件的处理方法、装置和下发文件的处理方法、装置以及传输文件的***。
背景技术
OMA(Open Mobile Alliance,开放移动联盟)DLOTA(Download Over-The-Air,空中下载)是OMA组织制定的一套关于移动设备如何通过OTA的方式从下发端侧获取文件的规范。该规范设计的目的是定义一套带有状态通知的下载协议,从而使下发端侧能够了解到下载端下载文件的情况,这种下载方式被称之为OMA下载。
以下描述OMA DLOTA协议下载的基本过程:
下载端设备中的查找程序,找到感兴趣的文件,并获取相关的指向信息,指向信息一般为DD(Download Descriptor,下载描述信息)文件的URL(UniformResource Locator,通用资源定位符),从而启动如下的下载流程:
第一步:下载端设备从下载下发端下载文件下载描述信息;
第二步:移动下载端启动下载代理,处理文件下载描述信息;
下载端接收到DD文件后,该文件会被下载端的下载代理(Download Agent)解析,并显示其中的内容。此DD文件中含有对文件的描述,其中包括文件大小、文件名称、文件类型、文件对应的下载URL地址、下载完成报告发送的URL地址、使用报告发送的URL地址、版本号和提供者信息等。
第三步:能力校验;
下载代理(Download Agent)通过DD文件中的信息,校验该下载端设备是否满足使用此文件的条件。
第四步:用户确认(可选);
下载端设备的下载代理在解析完成DD文件之后,将下载描述信息显示给用户,用户确认是否下载该文件。
第五步:下载文件;
下载代理按照DD文件中URL的地址发起获取文件的请求。下载下发端收到获取文件请求后通过HTTP(Hypertext Transfer Protocol,超文本传输协议)协议将文件下发到下载端。如果获取文件失败,下载代理发送一个携带错误码的状态报告。
第六步:发送下载完成报告(可选);
下载端设备完成文件的下载后,下载代理根据下载的结果向下载下发端发送下载状态报告,下载下发端端根据下载状态报告进行相应操作。
第七步:使用文件;
下载端设备对下载完毕的文件进行使用。
第八步发送状态报告;
下载端设备根据文件使用的结果向下载下发端发送使用状态报告,下发端端根据使用状态报告进行相应操作。
在实现本发明实施例的过程中,发明人发现现有技术中至少存在如下问题:
在OMA下载协议中未考虑在文件传输过程中保护该内容不被篡改的机制。即在上述过程的第五步中,文件在传输过程中很有可能被他人篡改;且在上述过程的第七步中,下载端设备在接收到文件后,无法判断内容是否被篡改过,并且下载端设备在下载完成后,会自动使用这些被篡改的内容。非法分子很可能利用这个缺点,在用户合法下载文件时篡改该内容,将病毒、木马、非法代码注入文件中让用户下载使用,从而对用户的安全性造成威胁。
发明内容
本发明实施例提供一种下载文件的处理方法和装置,以及下发文件的处理方法和装置,以及传输文件的***,提高了用户使用下载文件的安全性。
为达到上述目的,本发明的实施例采用如下技术方案:
一种下载文件的处理方法,包括:
接收文件的特征字符;
下载所述文件;
根据所述下载的文件,生成文件新特征字符;
将生成的文件新特征字符与接收的文件特征字符进行比较;
根据所述比较的结果,对所述下载的文件进行处理。
一种下发文件的处理方法,包括:
根据将要下发的文件,生成文件特征字符;
下发所述文件特征字符。
一种下载文件的处理装置,包括:
接收单元,用于接收文件的特征字符;
下载单元,用于下载所述文件;
生成单元,用于根据下载的文件,生成文件的新特征字符;
比较单元,用于将生成的文件新特征字符与接收的文件特征字符进行比较;
处理单元,用于根据所述比较的结果,对所述下载的文件进行处理。
一种下发文件的处理装置,包括:
生成单元,用于根据将要下发的文件生成文件特征字符;
下发单元,用于下发所述文件特征字符。
一种传输文件的***,包括:
文件下载端,用于根据下载的文件生成文件新特征字符;将生成的文件新特征字符与接收的文件特征字符进行比较;根据比较结果,对下载的文件进行处理;
文件下发端,用于根据将要下发的文件生成文件特征字符,并下发所述文件特征字符;
其中,所述文件下载端根据下载的文件生成文件新特征字符的算法与文件下发端根据将要下发的文件生成文件特征字符的算法相同。
本发明实施例所述的方案,文件下发端根据将要下发的文件生成文件特征字符,并下发所述文件特征字符给文件下载端,文件下载端根据从文件下发端下载的文件生成文件新特征字符;文件下载端将生成的文件新特征字符与接收的文件特征字符进行比较;根据比较结果,对下载的文件进行处理。文件新特征字符根据下载的文件生成,文件特征字符根据将要下发的文件生成,所述文件下载端根据下载的文件生成文件新特征字符的算法与文件下发端根据将要下发的文件生成文件特征字符的算法相同,如果在下载的过程中文件没有发生变化,则文件新特征字符和文件特征字符比较结果为一致,如果在下载的过程中文件发生了变化,则文件新特征字符和文件特征字符比较不一致,增加了判断下载的文件是否被篡改的机制,提高了下载用户的安全性,避免了用户下载端使用被篡改的下载文件,而对用户的安全性造成威胁。
附图说明
图1为本发明下载文件的处理方法的第一实施例流程图;
图2为本发明下载文件的处理方法的第二实施例流程图;
图3为本发明下发文件的处理方法的第一实施例流程图;
图4为本发明下发文件的处理方法的第二实施例流程图;
图5为本发明实施例传输文件的***的结构图;
图6为本发明实施例传输文件的***应用场景的流程图;
图7为本发明下载文件的处理装置第一实施例的结构图;
图8为本发明下载文件的处理装置第二实施例的结构图;
图9为本发明下发文件的处理装置第一实施例的结构图;
图10为本发明下发文件的处理装置第二实施例的结构图。
具体实施方式
为使本发明实施例的技术方案的优点更加清楚,下面结合附图和具体实施例对本发明的实施例作进一步的详细说明。
一方面,本发明实施例提供一种下载文件的处理方法。
实施例1
如图1所示,本发明实施例下载文件的处理方法包括:
S101,接收文件的特征字符;该步骤可以为:
(a)接收文件下载描述信息,所述文件下载描述中携带文件特征字符;
(b)从所述文件下载描述信息中解析出所述文件特征字符。
S102,下载所述文件;
S103,根据所述下载的文件,生成文件新特征字符;
所述根据文件下载描述信息的下载请求生成文件新特征字符的步骤包括但不限于如下方法:
(1)对文件的内容进行摘要;对摘要后的信息进行编码;例如,采用SHA(Secure Hash Algorithm,安全散列算法)算法将文件的内容进行摘要后,并进行Base64编码后就生成文件新特征字符;
(2)或者为,对文件的内容与下载端特性字符或者密钥中的一个或者它们的组合进行摘要;对摘要后的信息进行编码;这个方法生成的文件新特征字符安全性比较高。此步骤可以为几下几种:
(a)对文件的内容与下载端特性字符进行摘要;对摘要后的信息进行编码,生成文件新特征字符;
(b)对文件的内容与密钥中进行摘要;对摘要后的信息进行编码,生成文件新特征字符;
(c)对文件的内容与下载端特性字符以及密钥进行摘要;对摘要后的信息进行编码,生成文件新特征字符;
(3)或者为,对文件的内容进行加密运算,生成文件新特征字符;
(4)或者为,对文件的内容与下载端特性字符和密钥中的任何一个或者它们的组合进行加密运算,生成文件新特征字符;此步骤可以为几下几种:
(a)对文件的内容与下载端特性字符进行加密运算,生成文件新特征字符;
(b)对文件的内容与密钥进行加密运算,生成文件新特征字符;
(c)对文件的内容与下载端特性字符以及密钥进行加密运算,生成文件新特征字符;
(5)或者为,采集文件的内容和下载端特性字符作为文件新特征字符;
(6)或者为,采集文件的内容作为文件新特征字符;这个方法生成的文件新特征字符算法比较简单,对***性能的要求不高。
其中,所述文件的内容可以为文件的全部字节或者部分字节。所述下载端特性字符为下载端号码、下载端设备序号、下载端型号中的任意一个或者它们之间的任意组合。
其中,下载端的密钥是预先使用,例如可以采用标准公钥/私钥机制,一般的下载端在出厂前都会预制一些标准机构的公钥/私钥证书,如CA(CertificateAuthority,认证中心)证书。
其中,加密算法可以包括:对称加密算法、非对称加密算法、以及散列算法。
(1)对称加密算法。对称钥匙加密***是加密和解密均采用同一把秘密钥匙,而且通信双方都必须获得这把钥匙,并保持钥匙的秘密。常用算法有:
(a)DES(Data Encryption Standard,数据加密标准),这种算法速度较快,适用于加密大量数据的场合。
(b)3DES(Triple DES):是基于DES,对一块数据用三个不同的密钥进行三次加密,加密强度更高。
(c)AES(Advanced Encryption Standard,高级加密标准),是下一代的加密算法标准,速度快,安全级别高;
(d)异或算法。
(2)非对称加密算法:非对称密钥加密***采用的加密钥匙(公钥)和解密钥匙(私钥)是不同的。常用算法有:
(a)RSA:是一个支持变长密钥的公共密钥算法,需要加密的文件块的长度也是可变的;
(b)DSA(Digital Signature Algorithm):数字签名算法,是一种标准的DSS(数字签名标准);
(c)ECC(Elliptic Curves Cryptography,椭圆曲线密码编码学)。
(3)散列(Hash)算法
散列的作用是可以将不定长的信息(原文)经过处理后得到一个定长的摘要信息串,对同样的原文用同样的散列算法进行处理,每次得到的信息摘要串相同。Hash算法是单向的,一旦数据被转换,就无法再以确定的方法获得其原始值。在大多数情况下,原文的长度都超过摘要信息串的长度,因此,在散列计算过程中,原文的信息被部分丢失,这使得原文无法从摘要信息重构。散列算法的这种不可逆特征使其很适合被用来确认原文的完整性。
常用散列算法包括:MD5(Message-Digest Algorithm,信息摘要算法)和SHA(Secure Hash Algorithm,安全散列算法)。
其中,所述文件的内容可以为文件的全部字节或部分字节。
所述下载端特性字符为下载端号码、下载端设备序号、下载端型号中的任意一个或者它们之间的任意组合。
S104,将生成的文件新特征字符与接收的文件特征字符进行比较;
该步骤中,如果在下载的过程中文件没有发生变化,则文件新特征字符和文件特征字符比较结果为一致,如果在下载的过程中文件发生了变化,则文件新特征字符和文件特征字符比较不一致。
S105,根据所述比较的结果,对所述下载的文件进行处理。
本发明实施例所述的下载文件的处理方法,增加了判断下载的文件是否被篡改的机制,提高了下载用户的安全性,避免了用户下载端使用被篡改的下载文件,而对用户的安全性造成威胁。
实施例2
一种下载文件的处理方法,如图2所示,包括:
S201,下载端从下发端接收文件下载描述信息,所述文件下载描述中携带文件特征字符、表示下发端是否支持下载文件防篡改功能的字段、以及文件的URL;
S202,从所述文件下载描述信息中分别解析出表示下发端是否支持下载文件防篡改功能的字段、文件特征字符,以及文件的URL;
S203,根据表示下发端是否支持下载文件防篡改功能的字段、判断下发端是否支持下载文件防篡改功能,从而进行不同的处理。如果下发端支持下载文件防篡改功能,则进行下一步骤。
S204,根据解析出的URL,下载所述文件;
S205,根据所述下载的文件,生成文件新特征字符;
其中,生成文件新特征字符的方法与实施例1中生成新特征字符的方法相同,这里不再赘述。
S206,将生成的文件新特征字符与接收的文件特征字符进行比较;
S207,根据所述比较的结果,对所述下载的文件进行处理。
其中,当比较结果一致时,使用所述下载的文件;使用下载的文件可以为安装下载的应用软件,或者为播放下载的多媒体文件等等。
当比较结果不一致时,放弃使用所述下载的文件,放弃使用下载的文件可以为删除下载的文件或者为不安装下载的文件等等。
本发明实施例所述的下载文件的处理方法,增加了判断下载的文件是否被篡改的机制,提高了下载用户的安全性,避免了用户下载端使用被篡改的下载文件,而对用户的安全性造成威胁。
另一方面,本发明实施例提供了一种下发文件的处理方法。
实施例1
如图3所示,本发明实施例一种下发文件的处理方法包括:
S301,根据将要下发的文件,生成文件特征字符;
其中,下发文件的处理方法中生成特征字符和下载文件的处理方法中生成文件新特征字符的算法是对应的,同时采用相同的算法,因此能够验证下发的文件是否被篡改。
S302,下发所述文件特征字符。
本发明实施例下发文件的处理方法,根据将要下发的文件,生成文件特征字符;下发所述文件特征字符,在下发文件的同时,下发表示文件特征的文件特征字符,因此增加了判断下载文件是否被篡改的机制,增加了文件下载端的安全性。
实施例2
如图4所示,本发明实施例提供了一种下发文件的处理方法,包括:
S401,接收文件下载描述信息的下载请求;
S402,查找文件下载描述信息对应的将要下发的文件;
S403,根据文件下载描述信息对应的将要下发的文件,生成文件的特征字符;
所述根据文件下载描述信息的下载请求生成文件的特征字符的步骤为:
包括,对文件的内容进行摘要;对摘要后的信息进行编码,生成文件的新特征字符;
或者包括,对文件的内容与下载端特性字符和密钥中的一个或者它们的组合进行摘要;对摘要后的信息进行编码,生成文件的新特征字符;
或者包括,对文件的内容进行加密运算,生成文件的新特征字符;
或者包括,对文件的内容与下载端特性字符和密钥中的任何一个或者它们的组合进行加密运算,生成文件的新特征字符;
或者包括,采集文件的内容和下载端特性字符作为文件的新特征字符;
或者包括,采集文件的内容作为文件的新特征字符;
其中,所述文件下载描述信息的下载请求中携带下载端特性字符;所述文件的内容可以为文件的全部字节或者部分字节。
所述下载端特性字符为下载端号码、下载端设备序号、下载端型号中的任意一个或者它们之间的任意组合。所述散列算法为:MD5、或SHA-1、或MAC算法、或异或算法。
其中,下发文件的处理方法中生成特征字符和下载文件的处理方法中生成文件新特征字符的算法是对应的,同时采用相同的算法,因此能够验证下发的文件是否被篡改。
S404,使用生成的文件特征字符更新本地的文件下载描述信息;
由于更新前的文件下载描述信息携带文件通用资源定位符URL,因此,更新后的文件下载描述信息携带生成的文件特征字符以及文件通用资源定位符URL。
S405,下发更新后的文件下载描述信息。
S406,接收携带下发文件URL的下发文件请求,根据所述URL下发文件。
本发明实施例所述的下发文件的处理方法,接收文件下载描述信息的下载请求;根据文件下载描述信息的下载请求生成文件的特征字符;下发文件特征字符,使得下载端通过接收的文件特征字符与本地生成的新文件特征字符比较,而判断下发过程中文件是否被篡改,增加了下载端下载文件的安全性。
另一方面,如图5所示,本发明实施例提供一种传输文件的***,包括:
文件下载端10,用于接收文件通用资源定位符URL、以及文件特征字符;根据文件URL的指向下载文件;根据下载的文件生成文件特征字符;将生成的文件特征字符与接收的文件特征字符进行比较;根据比较结果,对下载的文件进行处理;
文件下发端20,用于接收文件下载描述信息的下载请求;根据文件下载描述信息的下载请求生成文件特征字符;下发文件特征字符;
其中,所述文件下载端10根据下载的文件生成文件新特征字符的算法与文件下发端20根据将要下发的文件生成文件特征字符的算法相同。
文件下发端20,还用于接收下发文件的请求,并下发文件。
文件下载端10可以为手机、PDA(个人数字助理)、计算机等,文件下发端20可以为服务器等。
所述文件下载端10对下载的文件进行处理具体为:
当比较结果一致时,使用所述下载的文件;当比较结果不一致时,放弃使用所述下载的文件。
所述文件下载端10接收文件特征字符具体为:接收文件下载描述信息,所述文件下载描述中携带文件特征字符;从所述文件下载描述信息中解析出所述文件特征字符;
所述文件下发端20下发所述文件特征字符具体为:将所述文件特征字符添加到文件下载描述信息中;下发添加有文件特征字符的文件下载描述信息。
本发明实施例的本发明实施例所述的传输文件的***,文件下发端接收文件下载描述信息的下载请求;根据文件下载描述信息的下载请求生成文件特征字符;下发文件特征字符。文件下载端接收文件通用资源定位符URL、以及文件特征字符;根据文件URL的指向下载文件;根据下载的文件生成文件特征字符;将生成的文件特征字符与接收的文件特征字符进行比较;根据比较结果,对下载的文件进行处理;本发明实施例增加了判断下载的文件是否篡改的机制,提高了下载用户的安全性,避免了用户下载端使用被篡改的内容,而对用户的安全性造成威胁。
本发明实施例所述的下载文件的处理方法,可以应用于下载的场景,即,应用于OMA协议。
如图6所示,以下以OMA协议下载文件为例,描述本发明实施例传输文件的***的应用场景的下载流程。本领域技术人员可以了解,本发明实施例不局限于OAM协议,也并不局限于无线下载和internet下载,可以应用于下载过程中有下载描述信息过程的其它下载流程。本发明实施例不仅应用于下载过程为Client/Server(客户机/服务器)模式,也可以适用于peer-to-peer(点对点)模式中。传输文件的流程如下:
1、通过门户网站,也可以是用户网站间的彩信、EMAIL等各种手段,下载端发现文件可供下载,并获得文件下载描述信息对应的URL。
2、下载端根据获得的文件下载描述信息对应的URL,向下发端请求要下载文件对应的DD文件,请求中携带下载端的特性字符。
3、下发端接收下载端下载文件对应的DD文件的请求,解析出请求中携带的下载端特性字符,并且查找DD对应的将要下发的文件,并对将要下发的文件以及下载端特性字符进行加密运算,生成文件的特征字符。生成文件的特征字符可以用本发明其它实施例所述的其它运算方法。
4、下发端使用生成的文件特征字符更新DD文件,所述更新后的DD文件携带生成的文件特征字符。
5、下发端将更新后的DD文件下发给下载端。
6、下载端接收DD文件,从DD文件中解析出接收的文件特征字符,并根据DD文件中的信息,校验下载端是否有能力使用该文件,检验的步骤为可选。
7、下载端将DD文件的部分信息显示给用户,由用户确认下载,此步骤为可选。如果客户确认下载后,则进行下一步骤。
8、下载端根据DD文件中的信息获取文件的下载地址URL,并根据URL的指向向下发端索取文件。
9、下载端下载下发端下发的文件。
10、下载端在下载完文件后,向下发端发送下载完成报告。
11、下发端向下载端返回下载完成报告响应。
12、下载端根据下载的文件以及下载端的特性字符,生成文件新特征字符。其中,下载端生成文件新特征字符和下发端生成文件特征字符的算法一致。
13、下载端将生成的文件新特征字符与接收的DD文件中的文件特征字符进行比较,用以验证下载的文件是否被篡改。
14、下载端根据比较结果,对下载的文件进行处理。在比较结果一致的情况下,下载端对文件进行使用,使用软件可以为安装下载的应用软件,或者为播放下载的媒体文件;如果比较结果不一致,则放弃使用下载的文件。
15、下载端发送处理状态报告到下发端;在比较结果一致的情况下,下载端发送的状态报告中携带下载文件为正确的提示码;如果比较结果不一致,下载端发送的状态报告中携带下载文件为错误的提示码。
16、下发端根据处理状态报告完成对用户的计费。
17、下发端给下载端返回处理状态报告响应。
18、下载端收到响应后,根据下载文件的正确与否,提示用户。在比较结果一致的情况下,下载端提示用户下载的文件合法,可以使用;如果比较结果不一致,下载端提示用户下载的文件非法,无法使用。
本发明实施例通过扩展OMA DLOTA协议,当文件在传输过程中被篡改后,则阻制使用文件,保证了下载端用户的安全性。
另一方面,如图7所示,本发明实施例提供一种下载文件的处理装置,包括:
接收单元51,用于接收文件的特征字符;
下载单元52,用于下载所述文件;
生成单元53,用于根据下载的文件,生成文件的新特征字符;
比较单元54,用于将生成的文件新特征字符与接收的文件特征字符进行比较;
处理单元55,用于根据所述比较的结果,对所述下载的文件进行处理。
可选的,如图8所示,所述处理单元55包括:
使用单元551,当所述比较的结果一致时,使用所述下载的文件;
放弃单元552,当所述比较的结果不一致时,放弃使用所述下载的文件。
其中,生成单元53用于根据下载的文件,生成文件的新特征字符具体为:
对文件的内容进行摘要;对摘要后的信息进行编码,生成所述文件特征字符;
或者为,对文件的内容与下载端特性字符和密钥中的一个或者它们的组合进行摘要;对摘要后的信息进行编码,生成所述文件特征字符;
或者为,对文件的内容进行加密运算,生成所述文件特征字符;
或者为,对文件的内容与下载端特性字符和密钥中的任何一个或者它们的组合进行加密运算,生成所述文件特征字符;
或者为,采集文件的内容和下载端特性字符作为文件特征字符;
或者为,采集文件的内容作为文件特征字符;
其中,所述文件的内容可以为文件的全部字节或者部分字节,
所述文件下载描述信息的下载请求中携带下载端特性字符。
所述下载端特性字符为下载端号码、下载端设备序号、下载端型号中的任意一个或者它们之间的任意组合。
所述接收单元51包括:
文件下载描述信息接收单元511,用于接收文件下载描述信息,所述文件下载描述中携带文件特征字符;
解析单元512,用于从所述文件下载描述信息中解析出所述文件特征字符。
本发明实施例所述的下载文件的处理装置,接收单元接收文件的特征字符;下载单元下载所述文件;生成单元根据下载的文件,生成文件的新特征字符;比较单元将生成的文件新特征字符与接收的文件特征字符进行比较;处理单元根据所述比较的结果,对所述下载的文件进行处理,通过生成的文件特征字符与接收的文件特征字符进行比较,可以判断下载的文件是否被篡改,根据比较结果,对下载的文件进行处理,提高了用户对下载文件使用的安全性。
另一方面,如图9所示,本发明实施例提供一种下发文件的处理装置,包括:
生成单元71,用于根据将要下发的文件生成文件特征字符;
下发单元72,用于下发所述文件特征字符。
其中,生成单元71根据将要下发的文件生成文件特征字符具体为:
对文件的内容进行摘要;对摘要后的信息进行编码,生成所述文件特征字符;
或者为,对文件的内容与下载端特性字符和密钥中的一个或者它们的组合进行摘要;对摘要后的信息进行编码,生成所述文件特征字符;
或者为,对文件的内容进行加密运算,生成所述文件特征字符;
或者为,对文件的内容与下载端特性字符和密钥中的任何一个或者它们的组合进行加密运算,生成所述文件特征字符;
或者为,采集文件的内容和下载端特性字符作为文件特征字符;
或者为,采集文件的内容作为文件特征字符;
其中,所述文件的内容可以为文件的全部字节或者部分字节,
所述文件下载描述信息的下载请求中携带下载端特性字符。
所述下载端特性字符为下载端号码、下载端设备序号、下载端型号中的任意一个或者它们之间的任意组合。
其中,下发文件的处理装置中生成文件特征字符的算法和下载文件的处理装置中生成文件新特征字符的算法一致。
可选的,如图10所示,下发文件的处理装置,还包括:
接收单元73,用于接收文件下载描述信息的下载请求;
查找单元74,用于查找文件下载描述信息对应的将要下发的文件。
其中,所述下发单元72包括:
添加单元721,用于将所述文件特征字符添加到文件下载描述信息中;
发送单元722,用于下发所述添加有文件特征字符的文件下载描述信息。
本发明实施例所述的下发文件的处理装置,生成单元根据将要下发的文件生成文件特征字符;下发单元下发所述文件特征字符,使得下载端通过接收的文件特征字符与本地生成的文件特征字符比较,而判断下发过程中文件是否被篡改,增加了下载端下载文件的安全性。
本领域普通技术人员可以理解,实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(Random Access Memory,RAM)等。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应所述以权利要求的保护范围为准。

Claims (19)

1、一种下载文件的处理方法,其特征在于,包括:
接收文件的特征字符;
下载所述文件;
根据所述下载的文件,生成文件新特征字符;
将生成的文件新特征字符与接收的文件特征字符进行比较;
根据所述比较的结果,对所述下载的文件进行处理。
2、根据权利要求1所述的下载文件的处理方法,其特征在于,所述接收文件特征字符的步骤为:
接收文件下载描述信息,所述文件下载描述中携带文件特征字符;
从所述文件下载描述信息中解析出所述文件特征字符。
3、根据权利要求1所述的下载文件的处理方法,其特征在于,所述根据比较的结果,对下载的文件处理的步骤包括:
当比较结果一致时,使用所述下载的文件;
当比较结果不一致时,放弃使用所述下载的文件。
4、根据权利要求1所述的下载文件的处理方法,其特征在于,所述根据下载的文件,生成文件的新特征字符的步骤为:
对文件的内容进行摘要;对摘要后的信息进行编码,生成文件的新特征字符;
或者,对文件的内容与下载端特性字符和密钥中的一个或者它们的组合进行摘要;对摘要后的信息进行编码,生成文件的新特征字符;
或者,对文件的内容进行加密运算,生成文件的新特征字符;
或者,对文件的内容与下载端特性字符和密钥中的任何一个或者它们的组合进行加密运算,生成文件的新特征字符;
或者包括,采集文件内容和下载端特性字符作为文件的新特征字符;
或者包括,采集文件内容作为文件的新特征字符;
其中,所述文件的内容可以为文件的全部字节或部分字节。
5、根据权利要求4所述的下载文件的处理方法,其特征在于,所述下载端特性字符为下载端号码、下载端设备序号、下载端型号中的任意一个或者它们之间的任意组合。
6、一种下发文件的处理方法,其特征在于,包括:
根据将要下发的文件,生成文件特征字符;
下发所述文件特征字符。
7、根据权利要求6所述的下发文件的处理方法,其特征在于,所述下发文件特征字符的步骤包括:
将所述文件特征字符添加到文件下载描述信息中;
下发所述添加有文件特征字符的文件下载描述信息。
8、根据权利要求6所述的下发文件的处理方法,其特征在于,包括:
接收文件下载描述信息的下载请求;
查找文件下载描述信息对应的将要下发的文件。
9、根据权利要求8所述的下发文件的处理方法,其特征在于,所述根据将要下发的文件,生成文件特征字符的步骤为:
对文件的内容进行摘要;对摘要后的信息进行编码,生成所述文件特征字符;
或者为,对文件的内容与下载端特性字符和密钥中的一个或者它们的组合进行摘要;对摘要后的信息进行编码,生成所述文件特征字符;
或者为,对文件的内容进行加密运算,生成所述文件特征字符;
或者为,对文件的内容与下载端特性字符和密钥中的任何一个或者它们的组合进行加密运算,生成所述文件特征字符;
或者为,采集文件的内容和下载端特性字符作为文件特征字符;
或者为,采集文件的内容作为文件特征字符;
其中,所述文件的内容可以为文件的全部字节或者部分字节,
所述文件下载描述信息的下载请求中携带下载端特性字符。
10、根据权利要求9所述的下发文件的处理方法,其特征在于,所述下载端特性字符为下载端号码、下载端设备序号、下载端型号中的任意一个或者它们之间的任意组合。
11、一种下载文件的处理装置,其特征在于,包括:
接收单元,用于接收文件的特征字符;
下载单元,用于下载所述文件;
生成单元,用于根据下载的文件,生成文件的新特征字符;
比较单元,用于将生成的文件新特征字符与接收的文件特征字符进行比较;
处理单元,用于根据所述比较的结果,对所述下载的文件进行处理。
12、根据权利要求11所述的下载文件的处理装置,其特征在于,所述处理单元还包括:
使用单元,用于当所述比较的结果一致时,使用所述下载的文件;
放弃单元,用于当所述比较的结果不一致时,不使用所述下载的文件。
13、根据权利要求11所述的下载文件的处理装置,其特征在于,
所述接收单元包括:
文件下载描述信息接收单元,用于接收文件下载描述信息,所述文件下载描述中携带文件特征字符;
解析单元,用于从所述文件下载描述信息中解析出所述文件特征字符。
14、一种下发文件的处理装置,其特征在于,包括:
生成单元,用于根据将要下发的文件生成文件特征字符;
下发单元,用于下发所述文件特征字符。
15、根据权利要求14所述的下发文件的处理装置,其特征在于,还包括:
接收单元,用于接收文件下载描述信息的下载请求;
查找单元,用于查找文件下载描述信息对应的将要下发的文件。
16、根据权利要求14所述的下发文件的处理装置,其特征在于,所述下发单元包括:
添加单元,用于将所述文件特征字符添加到文件下载描述信息中;
发送单元,用于下发所述添加有文件特征字符的文件下载描述信息。
17、一种传输文件的***,其特征在于,包括:
文件下载端,用于根据下载的文件生成文件新特征字符;将生成的文件新特征字符与接收的文件特征字符进行比较;根据比较结果,对下载的文件进行处理;
文件下发端,用于根据将要下发的文件生成文件特征字符,并下发所述文件特征字符;
其中,所述文件下载端根据下载的文件生成文件新特征字符的算法与文件下发端根据将要下发的文件生成文件特征字符的算法相同。
18、根据权利要求17所述的传输文件的***,其特征在于,所述文件下载端对下载的文件进行处理具体为:
当比较结果一致时,使用所述下载的文件;
当比较结果不一致时,放弃所述下载的文件。
19、根据权利要求17所述的传输文件的***,其特征在于,
所述文件下载端接收文件特征字符具体为:接收文件下载描述信息,所述文件下载描述中携带文件特征字符;从所述文件下载描述信息中解析出所述文件特征字符;
所述文件下发端下发所述文件特征字符具体为:将所述文件特征字符添加到文件下载描述信息中;下发添加有文件特征字符的文件下载描述信息。
CN200810135119.4A 2008-07-30 2008-07-30 下载、下发文件的处理方法、装置以及传输文件的*** Pending CN101330524A (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN200810135119.4A CN101330524A (zh) 2008-07-30 2008-07-30 下载、下发文件的处理方法、装置以及传输文件的***
PCT/CN2009/071035 WO2010012162A1 (zh) 2008-07-30 2009-03-27 下载、下发文件的处理方法和装置
CN200980000011.7A CN101816198A (zh) 2008-07-30 2009-03-27 下载、下发文件的处理方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN200810135119.4A CN101330524A (zh) 2008-07-30 2008-07-30 下载、下发文件的处理方法、装置以及传输文件的***

Publications (1)

Publication Number Publication Date
CN101330524A true CN101330524A (zh) 2008-12-24

Family

ID=40206103

Family Applications (2)

Application Number Title Priority Date Filing Date
CN200810135119.4A Pending CN101330524A (zh) 2008-07-30 2008-07-30 下载、下发文件的处理方法、装置以及传输文件的***
CN200980000011.7A Pending CN101816198A (zh) 2008-07-30 2009-03-27 下载、下发文件的处理方法和装置

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN200980000011.7A Pending CN101816198A (zh) 2008-07-30 2009-03-27 下载、下发文件的处理方法和装置

Country Status (2)

Country Link
CN (2) CN101330524A (zh)
WO (1) WO2010012162A1 (zh)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010012162A1 (zh) * 2008-07-30 2010-02-04 华为技术有限公司 下载、下发文件的处理方法和装置
CN102208000A (zh) * 2010-03-31 2011-10-05 伊姆西公司 为虚拟机镜像提供安全机制的方法和***
CN102685108A (zh) * 2012-03-31 2012-09-19 奇智软件(北京)有限公司 网页加密数据的添加、解密方法及装置
CN103036925A (zh) * 2011-09-29 2013-04-10 深圳市快播科技有限公司 一种文件防下载处理方法及***
CN103152371A (zh) * 2011-12-07 2013-06-12 腾讯科技(深圳)有限公司 P2sp下载监管方法及***
CN105527875A (zh) * 2015-12-09 2016-04-27 北京市计量检测科学研究院 远程监控能源计量仪表的测量信息的***和方法
CN105868239A (zh) * 2015-12-10 2016-08-17 乐视网信息技术(北京)股份有限公司 文件更新方法、装置及终端
CN106295407A (zh) * 2016-08-22 2017-01-04 杭州华三通信技术有限公司 一种检测文件是否被篡改的方法及装置
CN108573173A (zh) * 2017-07-16 2018-09-25 高榕科技(深圳)有限公司 以存储器为载体的电子信息下载方法及***
CN108965486A (zh) * 2018-10-08 2018-12-07 深圳市创维软件有限公司 一种文件下载方法、***、服务器及存储介质
CN110287733A (zh) * 2019-06-05 2019-09-27 杭州迪普科技股份有限公司 一种文件防篡改方法和装置
CN116915765A (zh) * 2023-09-12 2023-10-20 福建慧政通信息科技有限公司 一种文件下载管理方法及***

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104683303B (zh) * 2013-11-28 2018-03-30 天津三星电子有限公司 App管理方法
KR102528630B1 (ko) 2014-10-31 2023-05-03 바스프 에스이 멤브레인 제조용 공중합체

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1289326A1 (en) * 2001-08-30 2003-03-05 Motorola, Inc. Method of verifying downloaded software and corresponding device
US8370957B2 (en) * 2006-12-05 2013-02-05 Samsung Electronics Co., Ltd Method and apparatus for transmitting contents with limited system permissions
CN101146261B (zh) * 2007-10-19 2010-12-08 深圳掌媒科技有限公司 一种电子媒体数字保护的实现方法
CN101330524A (zh) * 2008-07-30 2008-12-24 华为技术有限公司 下载、下发文件的处理方法、装置以及传输文件的***

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010012162A1 (zh) * 2008-07-30 2010-02-04 华为技术有限公司 下载、下发文件的处理方法和装置
CN102208000A (zh) * 2010-03-31 2011-10-05 伊姆西公司 为虚拟机镜像提供安全机制的方法和***
CN102208000B (zh) * 2010-03-31 2017-05-17 伊姆西公司 为虚拟机镜像提供安全机制的方法和***
CN103036925B (zh) * 2011-09-29 2016-04-27 深圳市云帆世纪科技有限公司 一种文件防下载处理方法及***
CN103036925A (zh) * 2011-09-29 2013-04-10 深圳市快播科技有限公司 一种文件防下载处理方法及***
CN103152371B (zh) * 2011-12-07 2016-06-22 腾讯科技(深圳)有限公司 P2sp下载监管方法及***
CN103152371A (zh) * 2011-12-07 2013-06-12 腾讯科技(深圳)有限公司 P2sp下载监管方法及***
CN102685108B (zh) * 2012-03-31 2015-11-11 北京奇虎科技有限公司 网页加密数据的添加、解密方法及装置
CN102685108A (zh) * 2012-03-31 2012-09-19 奇智软件(北京)有限公司 网页加密数据的添加、解密方法及装置
CN105527875A (zh) * 2015-12-09 2016-04-27 北京市计量检测科学研究院 远程监控能源计量仪表的测量信息的***和方法
CN105868239A (zh) * 2015-12-10 2016-08-17 乐视网信息技术(北京)股份有限公司 文件更新方法、装置及终端
CN106295407A (zh) * 2016-08-22 2017-01-04 杭州华三通信技术有限公司 一种检测文件是否被篡改的方法及装置
CN106295407B (zh) * 2016-08-22 2021-07-20 新华三技术有限公司 一种检测文件是否被篡改的方法及装置
CN108573173A (zh) * 2017-07-16 2018-09-25 高榕科技(深圳)有限公司 以存储器为载体的电子信息下载方法及***
CN108965486A (zh) * 2018-10-08 2018-12-07 深圳市创维软件有限公司 一种文件下载方法、***、服务器及存储介质
CN110287733A (zh) * 2019-06-05 2019-09-27 杭州迪普科技股份有限公司 一种文件防篡改方法和装置
CN116915765A (zh) * 2023-09-12 2023-10-20 福建慧政通信息科技有限公司 一种文件下载管理方法及***
CN116915765B (zh) * 2023-09-12 2023-12-05 福建慧政通信息科技有限公司 一种文件下载管理方法及***

Also Published As

Publication number Publication date
WO2010012162A1 (zh) 2010-02-04
CN101816198A (zh) 2010-08-25

Similar Documents

Publication Publication Date Title
CN101330524A (zh) 下载、下发文件的处理方法、装置以及传输文件的***
JP6612358B2 (ja) ネットワークアクセスデバイスをワイヤレスネットワークアクセスポイントにアクセスさせるための方法、ネットワークアクセスデバイス、アプリケーションサーバ、および不揮発性コンピュータ可読記憶媒体
CN111327583B (zh) 一种身份认证方法、智能设备及认证服务器
CN107612889B (zh) 防止用户信息泄露的方法
CA2879910C (en) Terminal identity verification and service authentication method, system and terminal
WO2008106848A1 (fr) Réseau de sécurité d'un terminal sans fil et procédé de verrouillage de carte sur la base du chiffre de clé publique de courbe elliptique
CN102916948B (zh) 数据安全处理方法、装置及终端
CN101742508A (zh) 一种wapi终端与应用服务器传输文件的***及方法
CN101416541A (zh) 移动通信设备的电话号码发现以及电话号码认证的方法和***
CN102231746A (zh) 验证标识信息的方法及终端
CN115396121B (zh) 安全芯片ota数据包的安全认证方法及安全芯片装置
US8214644B2 (en) Method for installing rights object for content in memory card
CN104602238A (zh) 一种无线网络连接方法、装置和***
CN101621794A (zh) 一种无线应用服务***的安全认证实现方法
CN102685739B (zh) 安卓企业应用的鉴权方法及***
US7913096B2 (en) Method and system for the cipher key controlled exploitation of data resources, related network and computer program products
CN113408011A (zh) 一种文件校验方法及***
CN114499836B (zh) 一种密钥管理方法、装置、计算机设备及可读存储介质
CN111639357A (zh) 一种加密网盘***及其认证方法和装置
CN108881153B (zh) 用于登入的认证方法
CN102624892B (zh) 一种防止外挂客户端模拟http请求的方法
CN108512824B (zh) 一种家庭云端文件的管理方法及移动终端
CN101483867B (zh) 无线应用协议业务中用户身份验证方法、相关设备及***
CN103916372B (zh) 一种第三方登录信息托管方法和***
CN105915531B (zh) 一种屏幕解锁方法及终端

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C12 Rejection of a patent application after its publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20081224