CN106257879B - 一种下载应用的方法和装置 - Google Patents

一种下载应用的方法和装置 Download PDF

Info

Publication number
CN106257879B
CN106257879B CN201510334074.3A CN201510334074A CN106257879B CN 106257879 B CN106257879 B CN 106257879B CN 201510334074 A CN201510334074 A CN 201510334074A CN 106257879 B CN106257879 B CN 106257879B
Authority
CN
China
Prior art keywords
downloading
application
download
information
channel
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201510334074.3A
Other languages
English (en)
Other versions
CN106257879A (zh
Inventor
李佳佳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Advanced New Technologies Co Ltd
Advantageous New Technologies Co Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to CN201510334074.3A priority Critical patent/CN106257879B/zh
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Priority to SG11201710305PA priority patent/SG11201710305PA/en
Priority to PCT/CN2016/085213 priority patent/WO2016202204A1/zh
Priority to KR1020187000738A priority patent/KR102147026B1/ko
Priority to JP2017565768A priority patent/JP6793667B2/ja
Priority to ES16810945T priority patent/ES2811330T3/es
Priority to EP16810945.2A priority patent/EP3313041B1/en
Priority to PL16810945T priority patent/PL3313041T3/pl
Publication of CN106257879A publication Critical patent/CN106257879A/zh
Priority to US15/840,572 priority patent/US10693845B2/en
Application granted granted Critical
Publication of CN106257879B publication Critical patent/CN106257879B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • H04L67/125Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/161Implementation details of TCP/IP or UDP/IP stack architecture; Specification of modified or new header fields
    • H04L69/162Implementation details of TCP/IP or UDP/IP stack architecture; Specification of modified or new header fields involving adaptations of sockets based mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Health & Medical Sciences (AREA)
  • Information Transfer Between Computers (AREA)
  • Stored Programmes (AREA)

Abstract

本申请实施例提供了一种下载应用的方法和装置,其中的方法具体包括:采用HTTPS通道下载应用的下载描述信息;其中,所述下载描述信息包括:下载地址信息;采用HTTP通道下载所述下载地址信息对应的第一应用包。本申请实施例能够降低下载应用所需的流量数据。

Description

一种下载应用的方法和装置
技术领域
本申请涉及网络通信技术领域,特别是涉及一种下载应用的方法和装置。
背景技术
应用程序就是为了完成某项或某几项特定任务而被开发运行于操作系统之上的计算机程序。应用程序运行在用户模式下,其可以与用户直接交互,一般应用都具有可视的用户界面。随着智能终端种类和使用量的增加,用于其上的应用程序也越来越多,而智能终端的一大特点就是能够安装和升级应用程序;因此,如何让这些智能终端快捷、稳定地安装和升级应用程序是亟待满足的需求。
现有方案会在接收到用户的安装新应用或者升级旧应用的指令后,采用HTTP(超文本传输协议,Hypertext Transfer Protocol)通道下载所述指令对应的应用包,并通过安装下载完成的应用包实现应用的安装或升级。然而,基于HTTP通道的数据传输在网络上是透明的,恶意者可以便捷地对HTTP通道中数据进行篡改,这严重影响了应用下载的稳定性。例如,用户的上述指令为A应用的下载指令,结果下载了B应用的安装包等等。
为了提高应用下载的稳定性,现有方案还会利用应用包的校验信息对下载到本地的应用包进行校验,如果校验失败,则重新下载上述指令对应的应用包,直至校验成功。由于HTTP通道中数据被劫持的概率较高,在实际中需要多次循环下载才能得到与上述指令相匹配的应用包,上述多次下载无疑消耗了大量的流量数据。
发明内容
本申请实施例所要解决的技术问题是提供一种下载应用的方法,能够降低下载应用所需的流量数据。
相应的,本申请实施例还提供了一种下载应用的装置,用以保证上述方法的实现及应用。
为了解决上述问题,本申请公开了一种下载应用的方法,包括:
采用HTTPS通道下载应用的下载描述信息;其中,所述下载描述信息包括:下载地址信息;
采用HTTP通道下载所述下载地址信息对应的第一应用包。
优选的,所述下载描述信息还包括下载校验信息,所述方法还包括:
依据所述下载校验信息对下载到本地的第一应用包进行校验。
优选的,所述方法还包括:
在校验失败时,采用HTTPS通道下载所述下载地址信息对应的第二应用包。
优选的,所述采用HTTPS通道下载应用的下载描述信息的步骤,包括:
响应于用户的下载指令,采用HTTPS通道下载所述下载指令对应应用的下载描述信息;和/或
在满足下载条件时,采用HTTPS通道下载所述下载条件对应应用的下载描述信息。
优选的,在所述采用HTTP通道下载所述下载地址信息对应的第一应用包的步骤之前,所述方法还包括:
将所述下载条件对应应用的下载描述信息存储在本地;
响应于用户的下载指令,从本地读取所述下载指令对应应用的下载描述信息;
则所述采用HTTP通道下载所述下载地址信息对应的第一应用包的步骤,具体为采用HTTP通道下载所读取下载地址信息对应的第一应用包。
优选的,所述下载条件包括如下条件中的一项或多项:在应用下载工具启动时、在应用启动时和在接收到服务器的同步请求时。
优选的,所述下载条件为在应用下载工具启动时,则所述下载条件对应应用包括预置应用;其中,所述预置应用包括:热门应用和用户配置应用中的至少一种。
另一方面,本申请还公开了一种下载应用的装置,包括:
第一下载模块,用于采用HTTPS通道下载应用的下载描述信息;其中,所述下载描述信息包括:下载地址信息;及
第二下载模块,用于采用HTTP通道下载所述下载地址信息对应的第一应用包。
优选的,所述下载描述信息还包括下载校验信息,所述装置还包括:
第一校验模块,用于依据所述下载校验信息对下载到本地的第一应用包进行校验。
优选的,所述装置还包括:
第三下载模块,用于在校验失败时,采用HTTPS通道下载所述下载地址信息对应的第二应用包。
优选的,所述第一下载模块,包括:
第四下载子模块,用于响应于用户的下载指令,采用HTTPS通道下载所述下载指令对应应用的下载描述信息;和/或
第五下载子模块,用于在满足下载条件时,采用HTTPS通道下载所述下载条件对应应用的下载描述信息。
优选的,所述装置还包括:
存储模块,用于在所述第二下载模块采用HTTP通道下载所述下载地址信息对应的第一应用包之前,将所述下载条件对应应用的下载描述信息存储在本地;
读取模块,用于响应于用户的下载指令,从本地读取所述下载指令对应应用的下载描述信息;
则所述第二下载模块,具体用于采用HTTP通道下载所读取下载地址信息对应的第一应用包。
优选的,所述下载条件包括如下条件中的一项或多项:在应用下载工具启动时、在应用启动时和在接收到服务器的同步请求时。
优选的,所述下载条件为在应用下载工具启动时,则所述下载条件对应应用包括预置应用;其中,所述预置应用包括:热门应用和用户配置应用中的至少一种。
与现有技术相比,本申请实施例包括以下优点:
本申请实施例首先采用HTTPS通道下载应用的下载地址信息,然后采用HTTP通道下载上述下载地址信息对应的第一应用包;一方面,由于HTTPS通道是以安全为目标的HTTP通道,其相对于HTTP通道具有更高的安全性,因此,相对于现有方案采用HTTP通道下载应用的下载地址信息,本申请实施例能够降低下载地址信息被劫持的概率,也即能够提高下载地址信息的准确性,从而能够提高下载到本地的第一应用包的准确性,而高准确性的应用包将会减少循环下载直至校验成功的次数,因此,本申请实施例能够降低下载应用所需的流量数据;另一方面,由于应用的下载地址信息仅需占用较少的字节,因此,加密后的下载地址信息对数据传输长度的影响、以及下载地址信息的加密过程对于耗时的影响都比较小,因此,采用HTTPS通道下载应用的下载地址信息基本不会增加下载应用所需的流量数据。
附图说明
图1是本申请的一种下载应用的方法实施例一的步骤流程图;
图2是本申请的一种下载应用的方法实施例二的步骤流程图;
图3本申请的一种下载应用的方法实施例三的步骤流程图;
图4本申请的一种下载应用的方法实施例四的步骤流程图;以及
图5是本申请的一种下载应用的装置实施例的结构框图。
具体实施方式
为使本申请的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本申请作进一步详细的说明。
现有方案采用HTTP通道下载应用包的具体过程为,依次采用HTTP通道下载应用的下载地址信息和应用包,然而由于HTTP通道中数据被劫持的概率较高,故HTTP通道中下载地址信息和应用包都有可能被劫持和篡改;假设用户指定下载的应用为A应用,则现有方案中采用HTTP通道下载的可能是B应用的下载地址,而在下载地址本身就有误的情况下下载得到A应用的概率非常小。
HTTPS(安全超文本传输协议,Hypertext Transfer Protocol over SecureSocket Layer)通道是以安全为目标的HTTP通道,简单而言是HTTP的安全版,具体地,在HTTP下加入SSL(安全套接层,Secure Socket Layer),HTTPS的安全基础便是SSL,加解密操作需要SSL协助完成。
在采用HTTPS通道进行数据传输的过程中,由于HTTPS通道需要对原始数据进行加密故加密后的数据要比原始数据大,并且,原始数据的加密过程需要耗费一定的时间,另外,建立HTTPS通道的过程具体可以包括交换证书等过程;因此,相对于HTTP通道,HTTPS通道虽然具有安全性高的优势,但在传输数据大小、耗时方面都具有一定的劣势。
本申请实施例的核心构思之一在于,将应用包的下载流程分解为两个步骤,并且采用不同的传输协议通道来执行该两个步骤,其中,第一步骤用于采用HTTPS通道下载应用的下载地址信息,第二部分用于采用HTTP通道下载第一步骤得到的下载地址信息对应的第一应用包;
一方面,由于HTTPS通道是以安全为目标的HTTP通道,其相对于HTTP通道具有更高的安全性,因此,相对于现有方案采用HTTP通道下载应用的下载地址信息,本申请实施例能够降低下载地址信息被劫持的概率,也即能够提高下载地址信息的准确性,从而能够提高下载到本地的第一应用包的准确性,而高准确性的应用包将会减少循环下载直至校验成功的次数,因此,本申请实施例能够降低下载应用所需的流量数据;假设用户指定下载的应用为A应用,则本申请实施例中采用HTTPS通道下载的就是A应用的下载地址,因此能够提高下载到本地的A应用的应用包的准确性,从而能够减少循环下载直至校验成功的次数。
另一方面,由于应用的下载地址信息仅需占用较少的字节,因此,加密后的下载地址信息对数据传输长度的影响、以及下载地址信息的加密过程对于耗时的影响都比较小,因此,采用HTTPS通道下载应用的下载地址信息基本不会增加下载应用所需的流量数据。
实施例一
参照图1,示出了本申请的一种下载应用的方法实施例一的步骤流程图,具体可以包括如下步骤:
步骤101、采用HTTPS通道下载应用的下载描述信息;其中,所述下载描述信息具体可以包括:下载地址信息;
步骤102、采用HTTP通道下载所述下载地址信息对应的第一应用包。
本申请实施例可以应用于应用市场、手机管理助手等各种具有应用下载功能的应用下载工具中,在用户使用这些应用下载工具下载应用包时,本申请实施例可以降低下载应用包所需的流量数据;这里的应用包具体可以包括:应用的安装包或者升级包等等。
本申请实施例可以提供如下采用HTTPS通道下载应用的下载描述信息的技术方案:
技术方案一、
技术方案一可以响应于用户的下载指令,采用HTTPS通道下载所述下载指令对应应用的下载描述信息。例如,用户在应用下载工具中点击了应用A的下载按钮,则可以认为用户触发了针对应用A的下载指令,并采用HTTPS通道下载所述下载指令对应应用A的下载描述信息。可以理解,用户可以采用任意方式触发上述下载指令,并且,所述上述触发指令中可以对应于任意的一个或多个应用,本申请实施例对具体的触发指令及其触发方式不加以限制。
技术方案二
技术方案二可以在满足下载条件时,采用HTTPS通道下载所述下载条件对应应用的下载描述信息。
在本申请的一种优选实施例中,在所述采用HTTP通道下载所述下载地址信息对应的第一应用包的步骤之前,所述方法还可以包括:将所述下载条件对应应用的下载描述信息存储在本地;响应于用户的下载指令,从本地读取所述下载指令对应应用的下载描述信息,则所述采用HTTP通道下载所述下载地址信息对应的第一应用包的步骤102,具体可以为采用HTTP通道下载所读取下载地址信息对应的第一应用包。依据本优选实施例,在接收到用户的下载指令时,可以直接从本地直接读取预先存储的所述下载指令对应应用的下载描述信息,因此能够提高对于下载指令的响应效率和下载效率。
在具体实现中,所述下载条件具体可以包括如下条件中的一项或多项:在应用下载工具启动时、在应用启动时和在接收到服务器的同步请求时。
在本申请的一种应用示例中,所述下载条件可以为在应用下载工具启动时,则所述下载条件对应应用可以包括预置应用,该预置应用具体可以包括:热门应用和用户配置应用中的至少一种。其中,热门应用可用于表示最近一段时间内被热门关注的应用,例如,其可以为被用户搜索、下载、安装或者推荐次数最多的一个或多个应用。用户配置应用可用于表示用户通过应用下载工具的接口配置得到的应用。在应用下载工具启动时,应用下载工具的客户端可以向服务端发送携带有上述预置应用信息的第一下载请求,以采用HTTPS通道下载所述预置应用的下载描述信息,并将下载得到预置应用的下载描述信息存储到本地,由于在应用下载工具启动时,用户尚未触发下载指令,这样,在接收到用户的下载指令时,可以直接从本地直接读取预先存储的所述下载指令对应应用的下载描述信息,因此能够提高对于下载指令的响应效率和下载效率。
在本申请的另一种应用示例中,所述下载条件可以为在应用启动时,则所述下载条件对应应用可以包括:启动应用或者该启动应用所关联的应用,这里,具有关联关系的应用可由本领域技术人员依据实际情况确定,具有关联关系的应用可以为同类别应用、同开发应用或者流程关联应用等等;例如,微信APP(应用程序,Application)与QQ APP的开发商相同,则二者具有关联关系;又如,斗地主APP和拖拉机APP同属于棋牌类别,则二者具有关联关系;再如,购物类APP需要用到支付类APP,则二者可以具有关联关系,如京东APP与支付宝APP具有关联关系等等,可以理解,本申请实施例对具体的关联关系及具有关联关系的具体应用不加以限制。
在本申请的再一种应用示例中,所述下载条件可以为在接收到服务器的同步请求时,则所述下载条件对应应用可以包括:所述同步请求所对应的应用等。在实际应用中,在检测到开发者上传的新应用、或者开发者更新的应用时,服务器可以向客户端发送上述同步请求,并在上述同步请求中携带新应用或者更新的应用的信息,从而客户端可以采用HTTPS通道下载所述同步请求所对应的应用的下载描述信息。
综上,本申请实施例首先采用HTTPS通道下载应用的下载地址信息,然后采用HTTP通道下载上述下载地址信息对应的第一应用包;
一方面,由于HTTPS通道是以安全为目标的HTTP通道,其相对于HTTP通道具有更高的安全性,因此,相对于现有方案采用HTTP通道下载应用的下载地址信息,本申请实施例能够降低下载地址信息被劫持的概率,也即能够提高下载地址信息的准确性,从而能够提高下载到本地的第一应用包的准确性,而高准确性的应用包将会减少循环下载直至校验成功的次数,因此,本申请实施例能够降低下载应用所需的流量数据;
另一方面,由于应用的下载地址信息仅需占用较少的字节,因此,加密后的下载地址信息对数据传输长度的影响、以及下载地址信息的加密过程对于耗时的影响都比较小,因此,采用HTTPS通道下载应用的下载地址信息基本不会增加下载应用所需的流量数据。
实施例二
参照图2,示出了本申请的一种下载应用的方法实施例二的步骤流程图,具体可以包括如下步骤:
步骤201、采用HTTPS通道下载应用的下载描述信息;其中,所述下载描述信息具体可以包括:下载地址信息和下载校验信息;
步骤202、采用HTTP通道下载所述下载地址信息对应的第一应用包;
步骤203、依据所述下载校验信息对下载到本地的第一应用包进行校验。
相对于实施例一,本实施例在所述下载描述信息中增加了下载校验信息内容,以及在流程中增加了依据所述下载校验信息对下载到本地的第一应用包进行校验的步骤;
相对于现有方案采用HTTP通道下载应用的下载校验信息,本实施例能够降低下载地址信息和下载校验信息被劫持的概率,也即能够提高下载地址信息和下载地址校验信息的匹配度,而高匹配度的下载地址信息和下载地址校验信息将会减少循环下载直至校验成功的次数,因此,本申请实施例能够进一步降低下载应用所需的流量数据;
假设用户指定下载的应用为A应用,则现有方案中采用HTTP通道下载的可能是B应用的下载地址和C应用的下载校验信息,而在下载地址本身就有误的情况下下载得到A应用的概率非常小,在下载校验信息(应用C)与下载地址信息(应用B)不匹配的情况下校验成功的概率非常微小,这大大增加了循环下载的次数;
而本实施例中采用HTTPS通道下载的就是A应用的下载地址和A应用的下载校验信息,既能够提高下载到本地的A应用的应用包的准确性,又能够提高校验成功的概率,因此能够大大减少循环下载直至校验成功的次数。
在本申请的一种应用示例中,在下载某应用之前,可以首先采用HTTPS通道从服务器获取该应用的下载描述信息,所述下载描述信息具体可以包括:该应用的URL(统一资源定位符,Uniform Resoure Locator)、该应用的摘要信息或者签名信息等下载校验信息;然后,可以采用HTTP通道下载上述URL对应的第一应用包,并在下载完毕后,根据MD5(消息摘要算法第五版,Message Digest Algorithm5)等摘要算法对下载到本地的第一应用包进行摘要运算,或者,利用签名算法对上述第一应用包进行签名运算,然后将摘要运算结果与上述下载描述信息中该应用的摘要信息进行比较,或者,将签名运算结果与上述下载描述信息中该应用的签名信息进行比较,若比较结果为一致则校验成功,若比较结果为不一致则校验失败。可以理解,上述下载校验信息及对应的校验过程只是作为示例,本申请实施例对具体的下载校验信息及对应的校验过程不加以限制。
综上,本实施例能够提高下载地址信息和下载地址校验信息的匹配度,而高匹配度的下载地址信息和下载地址校验信息将会减少循环下载直至校验成功的次数,因此,本申请实施例能够进一步降低下载应用所需的流量数据。
实施例三
参照图3,示出了本申请的一种下载应用的方法实施例三的步骤流程图,具体可以包括如下步骤:
步骤301、采用HTTPS通道下载应用的下载描述信息;其中,所述下载描述信息具体可以包括:下载地址信息和下载校验信息;
步骤302、采用HTTP通道下载所述下载地址信息对应的第一应用包;
步骤303、依据所述下载校验信息对下载到本地的第一应用包进行校验;
步骤304、在校验失败时,采用HTTPS通道下载所述下载地址信息对应的第二应用包。
相对于实施例二,本实施例在第一应用包的校验失败时,还可以采用HTTPS通道下载所述下载地址信息对应的第二应用包;
由于本实施例优先采用HTTP通道下载所述下载地址信息对应的第一应用包,因此能够发挥HTTP通道的数据传输长度小和耗时小的优点,以尽量节省下载应用所需的流量数据;而在第一应用包的校验失败时,本实施例才采用HTTPS通道下载所述下载地址信息对应的第二应用包,此种情况下能够发挥HTTPS通道的安全性高的优点,以将下载的次数控制在二次(第一次为采用HTTP通道下载所述下载地址信息对应的第一应用包,第二次为在校验失败时,采用HTTPS通道下载所述下载地址信息对应的第二应用包),这相对于现有方案多次采用HTTP通道循环下载应用包,能够减少下载次数,从而能够节省下载应用所需的流量数据。
在实际应用中,由于HTTP通道中数据被劫持为概率发生的事件,当HTTP通道中第一应用包未被劫持时,本申请实施例通过第一次下载即可成功下载应用;当HTTP通道中第一应用包被劫持时,本申请实施例仅需第一次下载和第二次下载即可成功下载应用,因此,本申请实施例能够在保证下载成功率的前提下,最大限度地节省下载应用所需的流量数据。
实施例四
参照图4,示出了本申请的一种下载应用的方法实施例四的步骤流程图,具体可以包括如下步骤:
步骤401、采用HTTPS通道下载应用的下载描述信息;其中,所述下载描述信息具体可以包括:下载地址信息和下载校验信息;
步骤402、采用HTTP通道下载所述下载地址信息对应的第一应用包;
步骤403、依据所述下载校验信息对下载到本地的第一应用包进行校验,若校验成功,则执行步骤406,若校验失败,则执行步骤404;
步骤404、在校验失败时,采用HTTPS通道下载所述下载地址信息对应的第二应用包;
步骤405、依据所述下载校验信息对下载到本地的第二应用包进行校验,若校验成功,则执行步骤406;
步骤406、结束下载流程。
对于步骤405,由于其依据所述下载校验信息对下载到本地的第二应用包进行校验的过程与步骤403的校验过程类似,故在此不做赘述,相互参照即可。
需要说明的是,当步骤405的校验结果为校验失败时,也可以重复执行步骤405直至校验成功。
需要说明的是,对于方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请实施例并不受所描述的动作顺序的限制,因为依据本申请实施例,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作并不一定是本申请实施例所必须的。
参照图5,示出了本申请的一种下载应用的装置实施例的结构框图,具体可以包括如下模块:
第一下载模块501,用于采用HTTPS通道下载应用的下载描述信息;其中,所述下载描述信息包括:下载地址信息;及
第二下载模块502,用于采用HTTP通道下载所述下载地址信息对应的第一应用包。
在本申请的一种优选实施例中,所述下载描述信息还可以包括下载校验信息,所述装置还可以包括:
第一校验模块,用于依据所述下载校验信息对下载到本地的第一应用包进行校验。
在本申请的另一种优选实施例中,所述装置还可以包括:
第三下载模块,用于在校验失败时,采用HTTPS通道下载所述下载地址信息对应的第二应用包。
在本申请的再一种优选实施例中,所述第一下载模块501,可以进一步包括:
第四下载子模块,用于响应于用户的下载指令,采用HTTPS通道下载所述下载指令对应应用的下载描述信息;和/或
第五下载子模块,用于在满足下载条件时,采用HTTPS通道下载所述下载条件对应应用的下载描述信息。
在本申请的又一种优选实施例中,所述装置还可以包括:
存储模块,用于在所述第二下载模块502采用HTTP通道下载所述下载地址信息对应的第一应用包之前,将所述下载条件对应应用的下载描述信息存储在本地;
读取模块,用于响应于用户的下载指令,从本地读取所述下载指令对应应用的下载描述信息;
则所述第二下载模块502,可具体用于采用HTTP通道下载所读取下载地址信息对应的第一应用包。
在本申请的一种优选实施例中,所述下载条件具体可以包括如下条件中的一项或多项:在应用下载工具启动时、在应用启动时和在接收到服务器的同步请求时。
在本申请的一种优选实施例中,所述下载条件可以为在应用下载工具启动时,则所述下载条件对应应用具体可以包括预置应用;其中,所述预置应用可以进一步包括:热门应用和用户配置应用中的至少一种。
对于装置实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。
本领域内的技术人员应明白,本申请实施例的实施例可提供为方法、装置、或计算机程序产品。因此,本申请实施例可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
在一个典型的配置中,所述计算机设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括非持续性的电脑可读媒体(transitory media),如调制的数据信号和载波。
本申请实施例是参照根据本申请实施例的方法、终端设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理终端设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理终端设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理终端设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理终端设备上,使得在计算机或其他可编程终端设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程终端设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本申请实施例的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例做出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本申请实施例范围的所有变更和修改。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者终端设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者终端设备所固有的要素。在没有更多限制的情况下,由语句“包括一个......”限定的要素,并不排除在包括所述要素的过程、方法、物品或者终端设备中还存在另外的相同要素。
以上对本申请所提供的一种下载应用的方法和一种下载应用的装置,进行了详细介绍,本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的一般技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。

Claims (12)

1.一种下载应用的方法,其特征在于,包括:
采用HTTPS通道下载应用的下载描述信息;其中,所述下载描述信息包括:下载地址信息;所述下载描述信息还包括下载校验信息;
采用HTTP通道下载所述下载地址信息对应的第一应用包;
所述方法还包括:
依据所述下载校验信息对下载到本地的第一应用包进行校验,
若校验成功,则结束下载流程。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
在校验失败时,采用HTTPS通道下载所述下载地址信息对应的第二应用包。
3.根据权利要求1所述的方法,其特征在于,所述采用HTTPS通道下载应用的下载描述信息的步骤,包括:
响应于用户的下载指令,采用HTTPS通道下载所述下载指令对应应用的下载描述信息;和/或
在满足下载条件时,采用HTTPS通道下载所述下载条件对应应用的下载描述信息。
4.根据权利要求3所述的方法,其特征在于,在所述采用HTTP通道下载所述下载地址信息对应的第一应用包的步骤之前,所述方法还包括:
将所述下载条件对应应用的下载描述信息存储在本地;
响应于用户的下载指令,从本地读取所述下载指令对应应用的下载描述信息;
则所述采用HTTP通道下载所述下载地址信息对应的第一应用包的步骤,具体为采用HTTP通道下载所读取下载地址信息对应的第一应用包。
5.根据权利要求3或4所述的方法,其特征在于,所述下载条件包括如下条件中的一项或多项:在应用下载工具启动时、在应用启动时和在接收到服务器的同步请求时。
6.根据权利要求5所述的方法,其特征在于,所述下载条件为在应用下载工具启动时,则所述下载条件对应应用包括预置应用;其中,所述预置应用包括:热门应用和用户配置应用中的至少一种。
7.一种下载应用的装置,其特征在于,包括:
第一下载模块,用于采用HTTPS通道下载应用的下载描述信息;其中,所述下载描述信息包括:下载地址信息;所述下载描述信息还包括下载校验信息;及
第二下载模块,用于采用HTTP通道下载所述下载地址信息对应的第一应用包;
所述装置还包括:
第一校验模块,用于依据所述下载校验信息对下载到本地的第一应用包进行校验;
结束下载模块,用于在校验成功的情况下,结束下载流程。
8.根据权利要求7所述的装置,其特征在于,所述装置还包括:
第三下载模块,用于在校验失败时,采用HTTPS通道下载所述下载地址信息对应的第二应用包。
9.根据权利要求7所述的装置,其特征在于,所述第一下载模块,包括:
第四下载子模块,用于响应于用户的下载指令,采用HTTPS通道下载所述下载指令对应应用的下载描述信息;和/或
第五下载子模块,用于在满足下载条件时,采用HTTPS通道下载所述下载条件对应应用的下载描述信息。
10.根据权利要求9所述的装置,其特征在于,所述装置还包括:
存储模块,用于在所述第二下载模块采用HTTP通道下载所述下载地址信息对应的第一应用包之前,将所述下载条件对应应用的下载描述信息存储在本地;
读取模块,用于响应于用户的下载指令,从本地读取所述下载指令对应应用的下载描述信息;
则所述第二下载模块,具体用于采用HTTP通道下载所读取下载地址信息对应的第一应用包。
11.根据权利要求9或10所述的装置,其特征在于,所述下载条件包括如下条件中的一项或多项:在应用下载工具启动时、在应用启动时和在接收到服务器的同步请求时。
12.根据权利要求11所述的装置,其特征在于,所述下载条件为在应用下载工具启动时,则所述下载条件对应应用包括预置应用;其中,所述预置应用包括:热门应用和用户配置应用中的至少一种。
CN201510334074.3A 2015-06-16 2015-06-16 一种下载应用的方法和装置 Active CN106257879B (zh)

Priority Applications (9)

Application Number Priority Date Filing Date Title
CN201510334074.3A CN106257879B (zh) 2015-06-16 2015-06-16 一种下载应用的方法和装置
PCT/CN2016/085213 WO2016202204A1 (zh) 2015-06-16 2016-06-08 一种下载应用的方法和装置
KR1020187000738A KR102147026B1 (ko) 2015-06-16 2016-06-08 애플리케이션 다운로드 방법 및 디바이스
JP2017565768A JP6793667B2 (ja) 2015-06-16 2016-06-08 アプリケーションダウンロード方法及び装置
SG11201710305PA SG11201710305PA (en) 2015-06-16 2016-06-08 Application download method and device
ES16810945T ES2811330T3 (es) 2015-06-16 2016-06-08 Procedimiento y dispositivo de descarga de aplicaciones
EP16810945.2A EP3313041B1 (en) 2015-06-16 2016-06-08 Application download method and device
PL16810945T PL3313041T3 (pl) 2015-06-16 2016-06-08 Sposób i urządzenie do pobierania aplikacji
US15/840,572 US10693845B2 (en) 2015-06-16 2017-12-13 Enhancing security of application downloads

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510334074.3A CN106257879B (zh) 2015-06-16 2015-06-16 一种下载应用的方法和装置

Publications (2)

Publication Number Publication Date
CN106257879A CN106257879A (zh) 2016-12-28
CN106257879B true CN106257879B (zh) 2020-02-14

Family

ID=57544872

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510334074.3A Active CN106257879B (zh) 2015-06-16 2015-06-16 一种下载应用的方法和装置

Country Status (9)

Country Link
US (1) US10693845B2 (zh)
EP (1) EP3313041B1 (zh)
JP (1) JP6793667B2 (zh)
KR (1) KR102147026B1 (zh)
CN (1) CN106257879B (zh)
ES (1) ES2811330T3 (zh)
PL (1) PL3313041T3 (zh)
SG (1) SG11201710305PA (zh)
WO (1) WO2016202204A1 (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109040191B (zh) * 2018-07-03 2021-11-09 平安科技(深圳)有限公司 文件下载方法、装置、计算机设备和存储介质
CN109120594B (zh) * 2018-07-13 2021-08-13 北京三快在线科技有限公司 流量劫持检测方法及装置
CN111343217B (zh) * 2018-12-18 2023-04-07 阿里巴巴集团控股有限公司 资源数据下载方法、装置、终端设备及计算机存储介质
CN112217880A (zh) * 2020-09-24 2021-01-12 北京火山引擎科技有限公司 应用程序激活的归因方法、装置、介质和电子设备
CN112822241B (zh) * 2020-12-31 2022-08-26 北京安博通科技股份有限公司 基于https协议的app动态缓存实现方法及装置
CN114007276A (zh) * 2021-10-27 2022-02-01 杭州萤石软件有限公司 ZigBee网络的入网处理方法、装置、设备及系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101610290A (zh) * 2009-07-22 2009-12-23 深圳市茁壮网络股份有限公司 下载管理的方法和下载管理单元及下载系统
CN101951402A (zh) * 2010-09-17 2011-01-19 山东中创软件工程股份有限公司 一种Web Service可用性跟踪检测方法、装置及系统
CN103020180A (zh) * 2012-11-28 2013-04-03 北京奇虎科技有限公司 一种基于控制节点部署程序的方法和装置
CN103440281A (zh) * 2013-08-13 2013-12-11 北京卓易讯畅科技有限公司 一种用于获取下载文件的方法、装置与设备

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3692290B2 (ja) * 2000-11-24 2005-09-07 株式会社エヌ・ティ・ティ・ドコモ データ取得方法および端末
US6785719B1 (en) * 2002-08-06 2004-08-31 Digi International Inc. Distributed systems for providing secured HTTP communications over the network
JP2004102826A (ja) * 2002-09-11 2004-04-02 Ntt Data Corp コンテンツデータ処理方法、携帯電話端末およびサーバ装置
ATE504446T1 (de) * 2002-12-02 2011-04-15 Silverbrook Res Pty Ltd Totdüsenausgleich
JP4597551B2 (ja) * 2003-03-28 2010-12-15 株式会社リコー ソフトウェア更新装置、ソフトウェア更新システム、ソフトウェア更新方法及びプログラム
JP2007506197A (ja) * 2003-09-19 2007-03-15 ピーシーテル インコーポレイテッド 無線ネットワークの自動アップデートシステム装置及び方法
JP2007018365A (ja) * 2005-07-08 2007-01-25 Matsushita Electric Ind Co Ltd 宣言型言語で記述された再生制御環境の起動条件を考慮した情報記録媒体およびその再生装置、再生方法。
KR101180199B1 (ko) * 2008-11-18 2012-09-05 한국전자통신연구원 다운로더블 제한수신시스템, 상기 다운로더블 제한수신시스템에서 단말과 인증 서버 간의 양방향 통신을 위한 채널 설정 방법 및 메시지 구조
US9083791B2 (en) * 2009-01-22 2015-07-14 Yahoo ! Inc. Web-hosted framework for mobile applications
JP2011141867A (ja) * 2009-12-10 2011-07-21 Sharp Corp データ表示装置およびサーバ装置
US20110179268A1 (en) * 2010-01-20 2011-07-21 Microsoft Corporation Protecting applications with key and usage policy
US8983076B2 (en) * 2011-12-22 2015-03-17 Adobe Systems Incorporated Methods and apparatus for key delivery in HTTP live streaming
US9443012B2 (en) * 2012-01-31 2016-09-13 Ncr Corporation Method of determining http process information
CN103561040A (zh) 2013-11-15 2014-02-05 中国科学院声学研究所 一种文件下载方法及系统
CN103841272B (zh) 2014-03-25 2016-08-17 浙江翼信科技有限公司 一种发送语音消息的方法及装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101610290A (zh) * 2009-07-22 2009-12-23 深圳市茁壮网络股份有限公司 下载管理的方法和下载管理单元及下载系统
CN101951402A (zh) * 2010-09-17 2011-01-19 山东中创软件工程股份有限公司 一种Web Service可用性跟踪检测方法、装置及系统
CN103020180A (zh) * 2012-11-28 2013-04-03 北京奇虎科技有限公司 一种基于控制节点部署程序的方法和装置
CN103440281A (zh) * 2013-08-13 2013-12-11 北京卓易讯畅科技有限公司 一种用于获取下载文件的方法、装置与设备

Also Published As

Publication number Publication date
US20180103016A1 (en) 2018-04-12
JP6793667B2 (ja) 2020-12-02
PL3313041T3 (pl) 2020-11-16
US10693845B2 (en) 2020-06-23
KR102147026B1 (ko) 2020-08-24
KR20180018673A (ko) 2018-02-21
EP3313041A4 (en) 2019-01-09
WO2016202204A1 (zh) 2016-12-22
JP2018519596A (ja) 2018-07-19
EP3313041B1 (en) 2020-08-05
EP3313041A1 (en) 2018-04-25
ES2811330T3 (es) 2021-03-11
CN106257879A (zh) 2016-12-28
SG11201710305PA (en) 2018-01-30

Similar Documents

Publication Publication Date Title
CN106257879B (zh) 一种下载应用的方法和装置
US11252569B2 (en) Method, system, and device for generating, storing, using, and validating NFC tags and data
CN106899566B (zh) 一种认证方法、设备以及认证客户端
WO2017071207A1 (zh) 一种应用安装方法、相关装置及应用安装系统
CN111258602B (zh) 信息更新方法和装置
KR20160058673A (ko) 웹 기반 운영 체제에서의 주입형 공격을 방지하는 방법 및 장치
CN104199654A (zh) 开放平台的调用方法及装置
WO2019019344A1 (zh) 网页数据爬取方法、装置、用户终端及可读存储介质
CN108564363B (zh) 一种交易处理方法、服务器、客户端及系统
CN104199657A (zh) 开放平台的调用方法及装置
CN113411404A (zh) 一种文件下载方法、装置、服务器及存储介质
CN111199037A (zh) 登录方法、系统和装置
CN112100689B (zh) 一种可信数据处理方法、装置及设备
US8499092B2 (en) Validating download success
CN107493288B (zh) 基于Android版POS的应用网络安全控制方法及装置
CN112698842A (zh) 获取应用程序的额外信息的方法及装置
CN105302617A (zh) 一种下载应用程序的方法及服务器
EP3975015B9 (en) Applet package sending method and device and computer readable medium
CN109358875B (zh) 基于Ubuntu系统的硬件钱包离线升级装置和方法
CN110019010A (zh) 处理方法、装置、设备和机器可读介质
CN111343217B (zh) 资源数据下载方法、装置、终端设备及计算机存储介质
CN117270902A (zh) Ota升级包生成方法和装置、ota升级方法和装置
CN117311740A (zh) 鸿蒙应用程序安装方法、装置、计算机设备和存储介质
US20180032378A1 (en) Tracking work between system entities

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1231273

Country of ref document: HK

GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20201012

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Patentee after: Innovative advanced technology Co.,Ltd.

Address before: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Patentee before: Advanced innovation technology Co.,Ltd.

Effective date of registration: 20201012

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Patentee after: Advanced innovation technology Co.,Ltd.

Address before: A four-storey 847 mailbox in Grand Cayman Capital Building, British Cayman Islands

Patentee before: Alibaba Group Holding Ltd.

TR01 Transfer of patent right