CN103248650A - 一种文件下载方法及系统 - Google Patents

一种文件下载方法及系统 Download PDF

Info

Publication number
CN103248650A
CN103248650A CN2012100287125A CN201210028712A CN103248650A CN 103248650 A CN103248650 A CN 103248650A CN 2012100287125 A CN2012100287125 A CN 2012100287125A CN 201210028712 A CN201210028712 A CN 201210028712A CN 103248650 A CN103248650 A CN 103248650A
Authority
CN
China
Prior art keywords
fragment
file
obtains
encrypted
original document
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2012100287125A
Other languages
English (en)
Other versions
CN103248650B (zh
Inventor
骆庆开
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ZTE Corp
Original Assignee
ZTE Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZTE Corp filed Critical ZTE Corp
Priority to CN201210028712.5A priority Critical patent/CN103248650B/zh
Priority to PCT/CN2012/080412 priority patent/WO2013117087A1/zh
Priority to EP12868319.0A priority patent/EP2814199B1/en
Publication of CN103248650A publication Critical patent/CN103248650A/zh
Application granted granted Critical
Publication of CN103248650B publication Critical patent/CN103248650B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0827Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving distinctive intermediate devices or communication paths
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0457Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply dynamic encryption, e.g. stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6272Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database by registering files or documents with a third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Abstract

本发明属于通信领域,公开了一种文件下载方法及装置,本发明中的网管系统获取原始文件,然后对获取的原始文件进行加密得到加密文件和相应的加密参数;并将得到加密文件通过文件传输链路发送给设备系统,将得到的加密参数通过安全链路发送给所述设备系统;设备系统获通过上述不同的路劲或取到加密文件和加密参数后,根据加密参数对加密文件进行解密,即可得到原始文件,提高了文件传输的效率和安全性。

Description

一种文件下载方法及系统
技术领域
本发明涉及通信领域,具体涉及一种文件下载方法及系统。
背景技术
通信网络管理中,文件传输协议(FTP协议:File Transfer Protocol)由于其传输速度快,效率高而得到较为广泛的应用。同大多数Internet服务一样,FTP也是一个客户/服务器系统。用户通过一个客户机程序连接至在远程计算机上运行的服务器程序。依照FTP协议提供服务,进行文件传送的计算机就是FTP服务器,而连接FTP服务器,遵循FTP协议与服务器传送文件的电脑就是FTP客户端。
随着技术的进步,运营商对网络管理的安全性要求越来越高。虽然FTP协议的传输效率较高,但其安全性是很低,所以SFTP(Secure FTP),FTPS(FTP overSSL)等协议逐渐取代了传统的FTP协议。虽然SFTP、FTPS等协议在安全性上得到了提升,但是这类协议安全性的提升是以效率的降低为代价的,造成了速度降低,容量减小等问题,而传输效率的降低对于大网络管理来说往往是致命的。
FTP服务器和FTP客户端的处理能力相对于传输的速度是充足的,所以传输速度是一个瓶颈,如果使用SFTP、FTPS等安全协议,则无疑会加剧这个瓶颈的制约作用。
另外,使用SFTP、FTPS等安全协议也并非绝对安全。对于版本文件这样的敏感信息,通过简单的中间人劫持会话,就可以将加密的数据文件存储,然后从容地通过暴力破解。
综上所述,现有网络管理中,文件传输的效率和安全性都还有待进一步改进。
发明内容
本发明要解决的主要技术问题是,提供一种可同时提高文件传输的效率及安全性能的文件下载方法及系统。
为解决上述技术问题,本发明提供一种文件下载方法,包括:
网管系统获取原始文件,对所述原始文件进行加密得到加密文件和相应的加密参数;
所述网管系统将所述加密文件通过文件传输链路发送给设备系统,将所述加密参数通过安全链路发送给所述设备系统;
所述设备系统获取到所述加密文件和加密参数后,根据所述加密参数对所述加密文件进行解密,得到所述原始文件。
在本发明的一种实施例中,网管系统对其获取的原始文件进行加密的过程包括:
网管系统将获取的原始文件按预设划分规则划分为N个片段,所述N为大于等于1的整数;
网管系统对所述N个片段进行加密、重组,得到加密文件,并得到用于记录各加密后的片段在加密文件中的位置信息的片段标记集合以及用于记录各片段密钥的密钥集合;所述加密参数包括所述片段标记集合和所述密钥集合。
在本发明的一种实施例中,所述预设划分规则为对原始文件进行随机划分,得到的每个片段的长度大于等于最小加密数据块的长度。
在本发明的一种实施例中,所述网管系统对所述N个片段进行加密、重组包括:
为每个片段生成密钥;
采用与各片段对应的密钥对各片段进行加密;
根据拆分前的顺序将加密后的各片段重新组合,得到加密文件。
在本发明的一种实施例中,所述设备系统根据所述加密参数对所述加密文件进行解密包括:
根据所述片段标记集合将所述加密文件划分成N个片段;
根据所述密钥集合中各片段对应的密钥,对各片段进行解密;
将解密后的各片段按拆分前的顺序进行重组,得到原始文件。
在本发明的一种实施例中,所述网管系统通过文件传输协议将所述加密文件通过文件传输链路发送给设备系统;所述网管系统将加密文件的传输路径和文件传输协议相关参数通过所述安全链路发送给所述设备系统。
本发明还提供了一种文件下载系统,包括:
网管系统获:文件获取装置、加密装置和文件发送装置,所述文件获取装置用于取原始文件,所述加密装置用于对所述原始文件进行加密得到加密文件和相应的加密参数;所述文件发送装置用于将所述加密文件通过文件传输链路发送给设备系统,将所述加密参数通过安全链路发送给所述设备系统;
设备系统:包括文件接收装置、解密装置和至少一个客户端,所述客户端用于从所述网管系统下载所述加密文件;所述文件接收装置用于从所述网管系统获取所述加密参数;所述解密装置用于根据所述加密参数对所述加密文件进行解密,得到原始文件。
在本发明的一种实施例中,所述加密装置包括划分模块、参数获取模块和加密模块:
所述划分模块用于将获取的原始文件按预设划分规则划分为N个片段,所述N为大于等于1的整数;
所述参数获取模块用于获取用于记录各加密后的片段在加密文件中的位置信息的片段标记集合以及用于记录各片段密钥的密钥集合;还用于根据各片段的密钥,得到密钥集合;所述加密参数包括所述片段标记集合和所述密钥集合;所述加密模块用于对所述N个片段进行加密、重组,得到加密文件。
在本发明的一种实施例中,所述加密模块对所述N个片段进行加密、重组包括:
加密模块为每个片段生成密钥;
加密模块采用与各片段对应的密钥对各片段进行加密;
加密模块根据拆分前的顺序将加密后的各片段重新组合,得到加密文件。
在本发明的一种实施例中,所述解密装置根据所述加密参数对所述加密文件进行解密包括:
解密装置根据所述片段标记集合将所述加密文件划分成N个片段;
解密装置根据所述密钥集合中各片段对应的密钥,对各片段进行解密;
解密装置将解密后的各片段按拆分前的顺序进行重组,得到原始文件。
在本发明的一种实施例中,所述文件发送装置包括文件传输服务器,所述文件发送装置通过所述文件传输服务器将所述加密文件通过文件传输链路发送给设备系统。
本发明的有益效果是:本发明中的网管系统获取原始文件,然后对获取的原始文件进行加密得到加密文件和相应的加密参数;并将得到加密文件通过文件传输链路发送给设备系统,将得到的加密参数通过安全链路发送给所述设备系统;设备系统获通过上述不同的路劲或取到加密文件和加密参数后,根据加密参数对加密文件进行解密,即可得到原始文件。采用该方案至少具备以下有益效果:
1、传输效率得到明显的提升:现有的SFTP、FTPS等安全协议采用的是一边下载原始文件一边加密的方案,因此下载速度和系统容量等方面都受到了很大限制,再加上密钥协商的过程,建立FTP连接也需要较长的时间,进一步限制了文件传输的效率。本发明则是将对原始文件加密过程和传输过程分离,具体是先下载完原始文件,然后对其进行加密,并将加密文件和相关的加密参数通过不同的链路进行传送,使得文件下载可以脱离SFTP、FTPS等安全协议,而直接使用传输速度较快的协议(例如FTP协议),可提高文件传输的效率,而且在文件传输过程中不需要加密解密数据,可进一步提高文件传输的效率;在实际使用中,通常是对文件进行一次加密后,多个客户端同时下载,可进一步缩短传输时间,提高传输效率。
2、传输的安全性能得到提升:安全通讯协议,应对的攻击主要有三类:窃密,篡改,假冒。(1)对于窃密,硬件设备的发展,使得原有的安全加密算法不断失效;应对此类攻击的最简单办法就是加长密钥。由于本发明不是在传输过程中加密/解密,而是在传输前和传输完成后分别进行加、解密,不受实时性限制,所以密钥长度可以比SFTP、FTPS等安全协议的密钥长。因此安全性得到提高。(2)对于篡改,MD5等算法都支持不可逆哈希函数防篡改。(3)本发明通过将加密参数通过安全链路传输,且与加密文件的传输的时间没有严格关联限制,因此即便安全链路被攻克,加密文件的传输的安全性也有较好的保障。(4)进一步的,对于假冒,即中间人攻击。现有FTPS,SFTP等框架下,如果中间人截获了所有加密数据,再用暴力解密,系统是无法防范的。尤其是针对有效期限较长的版本软件,即使加长密钥,也不能有效防止在软件有效期内被破译。本发明通过进一步的将原始文件分成片段分别加密的方法,解密时是需要一个完整的数据文件的,但是因为每个片段长度是随机的,所以要解密出整个文件,就需要正确判断N个片段的长度,否则解密十分困难,因此可进一步提高文件传输的安全性。
附图说明
图1为本发明实施例一的文件下载系统的结构框图;
图2为本发明实施例一的文件下载方法流程示意图;
图3为本发明实施例二的文件下载方法流程示意图;
图4为本发明实施例二的文件划分示意图;
图5为本发明实施例二的文件重组示意图。
具体实施方式
下面通过具体实施方式结合附图对本发明作进一步详细说明。
实施例一:
请参见图1,本例中的文件下载系统包括网管系统获和设备系统,其中,网管系统包括文件获取装置、加密装置和文件发送装置;文件获取装置用于取原始文件,值得注意的是,本例中的原始文件是指未经加密处理的文件,例如假设网管系统获取的是版本文件,则此处的原始文件则是指未经加密处理的版本文件;加密装置则用于对文件获取装置获取的原始文件进行加密得到加密文件和相应的加密参数;文件发送装置用于将从加密装置获取的加密文件通过文件传输链路发送给设备系统,将从加密装置获取的加密参数通过安全链路发送给设备系统;本例中的文件发送装置可包括文件传输服务器(即FTP服务器),文件发送装置具体可通过文件传输服务器将加密文件通过文件传输链路发送给设备系统。
即本例中的加密文件和加密参数是分开通过不同的通道进行发送的。
设备系统包括文件接收装置、解密装置和至少一个客户端;客户端用于从网管系统下载加密文件,对应的,本例中的客户端可为FTP客户端;文件接收装置用于从网管系统获取相应的加密参数,具体为接收网管系统的文件发送装置发送的相关加密参数;解密装置则用于根据获取的加密参数对加密文件进行解密以得到原始文件。
具体的,本例中网管系统的加密装置包括划分模块、参数获取模块和加密模块,其中:
划分模块用于将文件获取装置获取的原始文件按预设划分规则划分为N个片段,所述N的值为大于等于1的整数;该预设划分规则可为按固定的长度进行划分,也可为随机划分,为了进一步提高传输的安全性能,本例中可优选为随机划分。
参数获取模块用于获取用于记录各加密后的片段在加密文件中的位置信息的片段标记集合以及用于记录各片段密钥的密钥集合;还用于根据各片段的密钥,得到密钥集合;加密参数至少包括片段标记集合和密钥集合。
加密模块用于对划分模块的N个片段进行加密、重组,得到加密文件。值得注意的是,本例中的加密模块采用同一加密算法对各片段进行加密,也可针对不同的片段采用不同的加密算法进行加密,具体可根据实际情况进行选择。加密模块对划分的N个片段进行加密、重组包括:
加密模块为每个片段生成密钥,该密钥可以是加密模块生成的对称密钥,具体可根据加密模块所选择的加密算法决定;
加密模块采用与各片段对应的对称密钥对各片段进行加密;
加密模块根据拆分前的顺序(即各片段加密前在原始文件中的原顺序)将加密后的各片段重新组合,得到加密文件。
对应的,设备系统的解密装置根据获取的加密参数对加密文件进行解密的过程包括:
解密装置根据片段标记集合将加密文件划分成N个片段;
解密装置根据密钥集合中各片段对应的密钥,对各片段进行解密;
解密装置将解密后的各片段按拆分前的顺序(此处的拆分前的顺序可以是指对原始文件拆分前,各未加密片段在原始文件中的原顺序;也可指对加密文件拆分前,各加密后的片段在加密文件中的原顺序)进行重组,得到原始文件。
请参考图2,图2所示为本例中文件下载方法的流程示意图,具体包括:
网管系统获取原始文件,对获取的原始文件进行加密得到加密文件和相应的加密参数;
网管系统将加密文件通过文件传输链路发送给设备系统,将加密参数通过安全链路发送给所述设备系统;
设备系统获通过上述不同的链路获取到加密文件和加密参数后,根据获取的加密参数对加密文件进行解密,得到原始文件。
具体的,本例中的网管系统对其获取的原始文件进行加密的过程包括:
网管系统将获取的原始文件按预设划分规则划分为N个片段,N值为大于等于1的整数;
网管系统对N个片段进行加密、重组,得到加密文件,并记录各片段的密钥,得到密钥集合;并得到用于记录各加密后的片段在加密文件中的位置信息的片段标记集合以及用于记录各片段密钥的密钥集合;加密参数至少包括片段标记集合和所述密钥集合。
为了进一步提高文件传输的安全性,本例中的预设划分规则为对原始文件进行随机划分,但最终得到的每个片段的长度必须大于等于最小加密数据块的长度。
具体的,网管系统对N个片段进行加密、重组的过程包括:
为每个片段生成密钥,该密钥的具体形式决定于加密算法,可以是对称密钥,支持完整性验证;
采用与各片段对应的对称密钥对各片段进行加密;
根据拆分前各片段原来的顺序将加密后的各片段重新组合,得到加密文件。
对应的,设备系统根据获取的加密参数对加密文件进行解密的过程则包括:
根据片段标记集合将所述加密文件划分成N个片段;由于是根据片段标记集合进行划分的,可保证解密是划分的片段与加密过程划分的片段一致;
根据获取的密钥集合中各片段对应的密钥,对各片段进行解密;
将解密后的各片段拆分前各片段原来的顺序进行重组,得到原始文件。由于是根据片段标记集合进行划分的,可保证解密后的各片段与原始文件中的位置的正确性。
综上可知,与现有的SFTP、FTPS等安全协议相比。本例中将对原始文件加密过程和传输过程分离,具体是先下载完原始文件,然后对其进行加密,并将加密文件和相关的加密参数通过不同的链路进行传送,使得文件下载可以脱离SFTP、FTPS等安全协议,而直接使用传输速度较快的协议(例如FTP协议,当采用FTP协议时,网管系统还将加密文件的传输路径和FTP协议相关参数通过安全链路发送给设备系统),可提高文件传输的效率,而且在文件传输过程中不需要加密解密数据,可进一步提高文件传输的效率。
同时,针对网络安全协议的窃密,篡改,假冒三类攻击,本例中的方案也都有更好的防范措施,具体如下:(1)对于窃密攻击,随着硬件设备的发展,使得原有的安全加密算法不断失效;而应对此类攻击的最简单办法就是加长密钥。由于本例中不是在传输过程中对文件进行加密/解密,而是在传输前和传输完成后分别进行加、解密,不受实时性限制,所以密钥长度可以比SFTP、FTPS等安全协议的密钥长,因此安全性自然就能得到显著的提高。(2)对于篡改攻击,加密时采用MD5等算法都支持不可逆哈希函数防篡改。(3)对于假冒,即中间人攻击。现有FTPS,SFTP等框架下,如果中间人截获了所有加密数据,再用暴力解密,系统是无法防范的。尤其是针对有效期限较长的版本软件,即使加长密钥,也不能有效防止在软件有效期内被破译。本例则将原始文件分成片段分别加密的方法,且可将原始文件随机划分成N个片段,只需要满足每个片段可加密的条件即可,因此在解密时是需要一个完整的数据文件的,但是因为每个片段长度是随机的,所以要解密出整个文件,就需要正确判断N个片段的长度,否则解密十分困难,因此可进一步提高文件传输的安全性。例如:假设一个版本软件长度为M个最小长度单位,那么可能的组合有M×(M-1)×…×(M-N+1)种。而M一般大于1000,N一般大于10,这样可能的组合至少为(1000)^10种,要从这些组合里面选择出正确的一种,难度可想而知。(4)本例中的密钥集合及片段标记集合是通过安全链路传输,且与文件传输的时间没有关联,所以即便安全链路被攻克,文件传输也有相当高的保障。
实施例二:
为了更好的理解本发明,本例中以一个具体的实现流程为例,对本发明做进一步说明。本例中的设备系统下载的文件为版本文件,即本例中网管系统获取的原始文件为未加密的版本文件,且本例中的网管系统与设备系统之间采用FIP协议进行文件的传输,具体实现流程请参见图3:
步骤0,网管系统收到版本下载指令;
步骤1,网管系统获通过文件获取装置获取需要下载的版本文件,记为F0;获取版本文件的步骤并非本发明的重点,因此在此不再赘述;
步骤2,网管系统将版本文件F0随机的划分为N个片段,请参见图4,具体划分过程如下:
步骤2.1,确定N的值。N的值是根据文件的大小(Size(F0))和最小加密数据块(U)的长度(Len(U))确定的,可以根据具体情况使用不同的算法。例如,N=max{Size(F0)/Len(U)/1000,10};
步骤2.2,设M=Size(F0)/Len(U),即文件可以划分为M个最小加密数据块。按照顺序分别标号1,2,…,M。
步骤3,网管系统为每个片段生成对称密钥,得到密钥集合记为K,K={k1,…,kN};并从[1,M]中随机取出N-1个整数,作为除第一个以外的N-1个加密后的片段的起始数据块,即片段标记集合中的各元素为从[1,M]中随机取出N-1个整数,记片段标记集合为P,P={p1,…,pN},各元素用于记录各加密后片段在加密后的版本文件中的位置信息,p1,…,pN记录的是各个片段段首在F0中的位置;
步骤4,网管系统为每个片段使用各自的密钥进行加密,本例中网管系统采取的加密算法支持完整性验证;
步骤5,网管系统为将加密后的片段按照原顺序组合成一个新的版本文件F1,请参见图5,由图5可知,加密后的各片段在F1中的顺序与加密前各片段在F0中的顺序保持一致;
步骤6,网管系统为通过安全链路,将集合P,K,以及F1传输路径和FTP相关参数发送给设备系统,设备系认保存这些参数。本例中的安全链路可以有多种选择,例如支持TLS的TCP链路;并通过FTP服务器将加密后的版本文件发送给设备系统;
步骤7,设备系统通过FTP客户端向网管系统的FTP服务器请求下载文件F1;
步骤8,文件F1下载到设备系统;
步骤9,设备系统利用步骤6获取的集合P,将F1分成N个片段;
步骤10,利用步骤6获取的集合K,分别对N个片段进行解密;
步骤11,将解密后的N个片段根据集合P中各元素标记的位置组合成一个新的文件,即原文件F0。
以上内容是结合具体的实施方式对本发明所作的进一步详细说明,不能认定本发明的具体实施只局限于这些说明。对于本发明所属技术领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干简单推演或替换,都应当视为属于本发明的保护范围。

Claims (11)

1.一种文件下载方法,其特征在于包括:
网管系统获取原始文件,对所述原始文件进行加密得到加密文件和相应的加密参数;
所述网管系统将所述加密文件通过文件传输链路发送给设备系统,将所述加密参数通过安全链路发送给所述设备系统;
所述设备系统获取到所述加密文件和加密参数后,根据所述加密参数对所述加密文件进行解密,得到所述原始文件。
2.如权利要求1所述的方法,其特征在于,网管系统对其获取的原始文件进行加密的过程包括:
网管系统将获取的原始文件按预设划分规则划分为N个片段,所述N为大于等于1的整数;
网管系统对所述N个片段进行加密、重组,得到加密文件,并得到用于记录各加密后的片段在加密文件中的位置信息的片段标记集合以及用于记录各片段密钥的密钥集合;所述加密参数包括所述片段标记集合和所述密钥集合。
3.如权利要求2所述的方法,其特征在于,所述预设划分规则为对原始文件进行随机划分,得到的每个片段的长度大于等于最小加密数据块的长度。
4.如权利要求2所述的方法,其特征在于,所述网管系统对所述N个片段进行加密、重组包括:
为每个片段生成密钥;
采用与各片段对应的密钥对各片段进行加密;
根据拆分前的顺序将加密后的各片段重新组合,得到加密文件。
5.如权利要求4所述的方法,其特征在于,所述设备系统根据所述加密参数对所述加密文件进行解密包括:
根据所述片段标记集合将所述加密文件划分成N个片段;
根据所述密钥集合中各片段对应的密钥,对各片段进行解密;
将解密后的各片段按拆分前的顺序进行重组,得到原始文件。
6.如权利要求1-5任一项所述的方法,其特征在于,所述网管系统通过文件传输协议将所述加密文件通过文件传输链路发送给设备系统;所述网管系统将加密文件的传输路径和文件传输协议相关参数通过所述安全链路发送给所述设备系统。
7.一种文件下载系统,其特征在于包括:
网管系统获:文件获取装置、加密装置和文件发送装置,所述文件获取装置用于取原始文件,所述加密装置用于对所述原始文件进行加密得到加密文件和相应的加密参数;所述文件发送装置用于将所述加密文件通过文件传输链路发送给设备系统,将所述加密参数通过安全链路发送给所述设备系统;
设备系统:包括文件接收装置、解密装置和至少一个客户端,所述客户端用于从所述网管系统下载所述加密文件;所述文件接收装置用于从所述网管系统获取所述加密参数;所述解密装置用于根据所述加密参数对所述加密文件进行解密,得到原始文件。
8.如权利要求7所述的下载系统,其特征在于,所述加密装置包括划分模块、参数获取模块和加密模块:
所述划分模块用于将获取的原始文件按预设划分规则划分为N个片段,所述N为大于等于1的整数;
所述参数获取模块用于获取用于记录各加密后的片段在加密文件中的位置信息的片段标记集合以及用于记录各片段密钥的密钥集合;还用于根据各片段的密钥,得到密钥集合;所述加密参数包括所述片段标记集合和所述密钥集合;
所述加密模块用于对所述N个片段进行加密、重组,得到加密文件。
9.如权利要求8所述的下载系统,其特征在于,所述加密模块对所述N个片段进行加密、重组包括:
加密模块为每个片段生成密钥;
加密模块采用与各片段对应的密钥对各片段进行加密;
加密模块根据拆分前的顺序将加密后的各片段重新组合,得到加密文件。
10.如权利要求9所述的下载系统,其特征在于,所述解密装置根据所述加密参数对所述加密文件进行解密包括:
解密装置根据所述片段标记集合将所述加密文件划分成N个片段;
解密装置根据所述密钥集合中各片段对应的密钥,对各片段进行解密;
解密装置将解密后的各片段按拆分前的顺序进行重组,得到原始文件。
11.如权利要求7-10任一项所述的下载系统,其特征在于,所述文件发送装置包括文件传输服务器,所述文件发送装置通过所述文件传输服务器将所述加密文件通过文件传输链路发送给设备系统。
CN201210028712.5A 2012-02-09 2012-02-09 一种文件下载方法及系统 Active CN103248650B (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN201210028712.5A CN103248650B (zh) 2012-02-09 2012-02-09 一种文件下载方法及系统
PCT/CN2012/080412 WO2013117087A1 (zh) 2012-02-09 2012-08-21 一种文件下载方法及系统
EP12868319.0A EP2814199B1 (en) 2012-02-09 2012-08-21 Method and system for downloading file

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201210028712.5A CN103248650B (zh) 2012-02-09 2012-02-09 一种文件下载方法及系统

Publications (2)

Publication Number Publication Date
CN103248650A true CN103248650A (zh) 2013-08-14
CN103248650B CN103248650B (zh) 2016-12-14

Family

ID=48927872

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201210028712.5A Active CN103248650B (zh) 2012-02-09 2012-02-09 一种文件下载方法及系统

Country Status (3)

Country Link
EP (1) EP2814199B1 (zh)
CN (1) CN103248650B (zh)
WO (1) WO2013117087A1 (zh)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104270380A (zh) * 2014-10-15 2015-01-07 叶涛 基于移动网络和通信客户端的端到端加密方法和加密系统
CN105119870A (zh) * 2014-11-04 2015-12-02 合肥轩明信息科技有限公司 一种文件网络安全传输的方法
CN105162825A (zh) * 2015-07-11 2015-12-16 深圳市美贝壳科技有限公司 文件安全传输方法
CN106960155A (zh) * 2017-03-28 2017-07-18 联想(北京)有限公司 一种基本输入输出系统的更新方法和装置
CN107301108A (zh) * 2017-07-25 2017-10-27 合肥红铭网络科技有限公司 一种服务器安全保护系统
CN107395616A (zh) * 2017-08-14 2017-11-24 北京奇虎科技有限公司 一种用于对数据文件进行安全处理的方法及系统
CN107612942A (zh) * 2017-10-31 2018-01-19 北京拓通信科技有限公司 一种短信平台用户数据传输安全加密方法
CN107707599A (zh) * 2017-05-26 2018-02-16 语祯物联科技(上海)有限公司 一种物联网通信设备传输文件的方法及装置
CN108718312A (zh) * 2018-05-22 2018-10-30 朱小军 一种文件在线加密方法
CN109587222A (zh) * 2018-11-12 2019-04-05 厦门安胜网络科技有限公司 一种文件碎片化传输的方法、装置及存储介质
CN111125645A (zh) * 2019-11-15 2020-05-08 至本医疗科技(上海)有限公司 执行程序处理方法、系统、装置、计算机设备和介质
CN112230957A (zh) * 2020-10-16 2021-01-15 深圳市中江天华科技有限公司 一种基于云端和应用桥接的设备升级方法

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110166229A (zh) * 2019-04-12 2019-08-23 北京旷视科技有限公司 敏感信息的托管方法、应用系统和密钥中心系统
CN110519039B (zh) * 2019-07-29 2022-11-18 北京多思安全芯片科技有限公司 一种数据的同态处理方法、设备和介质
CN116346508B (zh) * 2023-05-31 2023-09-29 深圳市东信时代信息技术有限公司 基于分片加密存储的信息传输方法、装置、设备及介质
CN116582249B (zh) * 2023-07-14 2023-09-29 山东极光智能科技有限公司 一种基于大数据的网络安全分析方法及系统

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004054189A1 (en) * 2002-12-12 2004-06-24 Hunt, Derek, Hugh Method and system for secure transmission of e-mail
CN1968081A (zh) * 2006-10-27 2007-05-23 祝万昌 一种用于文件传送的数据加密系统和方法
US20090060198A1 (en) * 2007-08-29 2009-03-05 Mark Cameron Little Secure message transport using message segmentation
CN102006331A (zh) * 2010-11-29 2011-04-06 中国联合网络通信集团有限公司 媒体信息发送方法、终端及p2p系统
WO2011071423A1 (en) * 2009-12-07 2011-06-16 Telefonaktiebolaget L M Ericsson (Publ) Method and arrangement for enabling play-out of media
CN102118512A (zh) * 2011-03-28 2011-07-06 阮晓迅 一种手机应用程序防破解方法及系统

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7912218B2 (en) * 2003-07-04 2011-03-22 Nxp B.V. Method of broadcasting multimedia content via distribution network
US20050138350A1 (en) * 2003-12-23 2005-06-23 Hariharan Ravi S. Configurable secure FTP
CN101572698B (zh) * 2008-04-30 2014-07-02 北京明朝万达科技有限公司 一种文件网络传输通用加密方法
CN101594226A (zh) * 2009-06-17 2009-12-02 中兴通讯股份有限公司 用于文件传输的数据保护方法和系统

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004054189A1 (en) * 2002-12-12 2004-06-24 Hunt, Derek, Hugh Method and system for secure transmission of e-mail
CN1968081A (zh) * 2006-10-27 2007-05-23 祝万昌 一种用于文件传送的数据加密系统和方法
US20090060198A1 (en) * 2007-08-29 2009-03-05 Mark Cameron Little Secure message transport using message segmentation
WO2011071423A1 (en) * 2009-12-07 2011-06-16 Telefonaktiebolaget L M Ericsson (Publ) Method and arrangement for enabling play-out of media
CN102006331A (zh) * 2010-11-29 2011-04-06 中国联合网络通信集团有限公司 媒体信息发送方法、终端及p2p系统
CN102118512A (zh) * 2011-03-28 2011-07-06 阮晓迅 一种手机应用程序防破解方法及系统

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104270380A (zh) * 2014-10-15 2015-01-07 叶涛 基于移动网络和通信客户端的端到端加密方法和加密系统
CN105119870A (zh) * 2014-11-04 2015-12-02 合肥轩明信息科技有限公司 一种文件网络安全传输的方法
CN105162825A (zh) * 2015-07-11 2015-12-16 深圳市美贝壳科技有限公司 文件安全传输方法
CN106960155A (zh) * 2017-03-28 2017-07-18 联想(北京)有限公司 一种基本输入输出系统的更新方法和装置
CN107707599A (zh) * 2017-05-26 2018-02-16 语祯物联科技(上海)有限公司 一种物联网通信设备传输文件的方法及装置
CN107301108A (zh) * 2017-07-25 2017-10-27 合肥红铭网络科技有限公司 一种服务器安全保护系统
CN107395616B (zh) * 2017-08-14 2020-10-27 北京奇虎科技有限公司 一种用于对数据文件进行安全处理的方法及系统
CN107395616A (zh) * 2017-08-14 2017-11-24 北京奇虎科技有限公司 一种用于对数据文件进行安全处理的方法及系统
CN107612942A (zh) * 2017-10-31 2018-01-19 北京拓通信科技有限公司 一种短信平台用户数据传输安全加密方法
CN108718312B (zh) * 2018-05-22 2020-08-14 朱小军 一种文件在线加密方法
CN108718312A (zh) * 2018-05-22 2018-10-30 朱小军 一种文件在线加密方法
CN109587222A (zh) * 2018-11-12 2019-04-05 厦门安胜网络科技有限公司 一种文件碎片化传输的方法、装置及存储介质
CN111125645A (zh) * 2019-11-15 2020-05-08 至本医疗科技(上海)有限公司 执行程序处理方法、系统、装置、计算机设备和介质
CN112230957A (zh) * 2020-10-16 2021-01-15 深圳市中江天华科技有限公司 一种基于云端和应用桥接的设备升级方法

Also Published As

Publication number Publication date
EP2814199B1 (en) 2018-02-28
EP2814199A1 (en) 2014-12-17
WO2013117087A1 (zh) 2013-08-15
EP2814199A4 (en) 2015-04-08
CN103248650B (zh) 2016-12-14

Similar Documents

Publication Publication Date Title
CN103248650A (zh) 一种文件下载方法及系统
CN102024123B (zh) 一种云计算中虚拟机镜像导入方法及装置
CN105553951A (zh) 数据传输方法和装置
CN110889696A (zh) 一种基于sgx技术的联盟区块链秘钥存储方法、装置、设备及介质
CN108809936B (zh) 一种基于混合加密算法的智能移动终端身份验证方法及其实现系统
CN107896223A (zh) 一种数据处理方法及系统、数据采集系统及数据接收系统
CN102025744A (zh) 一种云计算中虚拟机镜像导入和导出系统
CN104660590A (zh) 一种文件加密安全云存储方案
CN103378971A (zh) 一种数据加密系统及方法
CN109005184A (zh) 文件加密方法及装置、存储介质、终端
CN110460436A (zh) 硬件设备密钥管理方法、系统、存储介质及计算机设备
CN109510702A (zh) 一种基于计算机特征码的密钥存储及使用的方法
CN113193958B (zh) 一种量子密钥服务方法与系统
CN113722741A (zh) 数据加密方法及装置、数据解密方法及装置
CN109857421A (zh) 嵌入式设备的加密升级方法及系统
CN109194467A (zh) 一种加密数据的安全传输方法和系统
CN102223229A (zh) 公网上数据安全传输方法
CN104866738A (zh) 一种程序代码保护方法及装置
CN109726584B (zh) 云数据库密钥管理系统
CN115001744B (zh) 一种云平台数据完整性验证方法及系统
KR101329789B1 (ko) 모바일 디바이스의 데이터베이스 암호화 방법
CN102025743A (zh) 一种云计算中虚拟机镜像导出方法及装置
CN114844713A (zh) 一种基于国密算法的视频流加密方法及相关设备
CN114499825A (zh) 一种双控密钥管理方法、系统、加密机和存储介质
CN114282189A (zh) 一种数据安全存储方法、系统、客户端以及服务器

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant