CN111314365A - 应用下载、应用链接生成方法、设备及介质 - Google Patents

应用下载、应用链接生成方法、设备及介质 Download PDF

Info

Publication number
CN111314365A
CN111314365A CN202010116612.2A CN202010116612A CN111314365A CN 111314365 A CN111314365 A CN 111314365A CN 202010116612 A CN202010116612 A CN 202010116612A CN 111314365 A CN111314365 A CN 111314365A
Authority
CN
China
Prior art keywords
application
link
dynamic link
pseudo dynamic
check
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010116612.2A
Other languages
English (en)
Other versions
CN111314365B (zh
Inventor
李才志
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Aspire Digital Technologies Shenzhen Co Ltd
Original Assignee
Aspire Digital Technologies Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Aspire Digital Technologies Shenzhen Co Ltd filed Critical Aspire Digital Technologies Shenzhen Co Ltd
Priority to CN202010116612.2A priority Critical patent/CN111314365B/zh
Publication of CN111314365A publication Critical patent/CN111314365A/zh
Application granted granted Critical
Publication of CN111314365B publication Critical patent/CN111314365B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种应用下载、应用链接生成方法、设备及介质,涉及互联网技术领域。本发明中应用下载方法通过接收第一服务器推送的防盗链密钥和用于请求下载应用文件的伪动态链接后,对伪动态链接进行防盗链校验得到校验结果,根据校验结果返回待下载的应用文件,用于客户端进行下载,解决了例如恶意用户对服务器进行高频访问或一些非限定用户对特定服务项目的跨权访问等非正常途径访问的问题,避免访问过程中存在不可控的安全传输风险,针对互联网项目服务进行特定保护,提高项目服务访问过程安全性,保护互联网项目服务。

Description

应用下载、应用链接生成方法、设备及介质
技术领域
本发明涉及互联网技术领域,尤其是涉及一种应用下载、应用链接生成方法、设备及介质。
背景技术
随着互联网技术的不断发展,互联网上的应用程序越来越多,例如各类社交软件、服务类软件等,这些应用程序给人们的工作和生活带来了极大的便利。但是由于互联网项目服务与传统项目服务不同,互联网是面向全体网民的,因此基于此会出现一些非正常途径访问的问题,例如恶意用户对服务器进行高频访问或一些非限定用户对特定服务项目的跨权访问等,这会导致访问过程存在不可控的安全传输风险,因此需要针对互联网项目服务进行特定保护,来提高项目服务访问过程安全性。
发明内容
本发明旨在至少解决现有技术中存在的技术问题之一。为此,本发明提出一种应用下载方法,能够解决恶意用户的高频访问和非限定用户的跨权访问等非正常途径访问的问题,提高项目服务访问过程安全性。
对应于一种应用下载方法,本发明还提出一种应用链接生成方法。
对应于一种应用下载方法和应用链接生成方法,本发明还提出一种设备。
对应于一种应用下载方法和应用链接生成方法,本发明还提出一种计算机可读存储介质。
第一方面,本发明采用的技术方案为一种应用下载方法,包括:接收第一服务器推送的防盗链秘钥和用于请求下载应用文件的伪动态链接,所述伪动态链接中包括校验串;根据所述校验串和所述防盗链秘钥对所述伪动态链接进行防盗链校验得到校验结果;根据所述校验结果返回待下载的应用文件,用于客户端进行下载。
进一步地,所述伪动态链接的生成过程包括:门户服务器接收所述第一服务器推送的防盗链秘钥后,根据所述校验串和所述防盗链秘钥对所述门户服务器中应用链接进行防盗处理得到所述伪动态链接。
进一步地,所述校验串包括:时间标识和算法标识;
根据所述算法标识确定对所述应用链接进行处理的方式;
根据所述时间标识确定进行应用下载的时间;
根据所述时间标识、所述算法标识和所述防盗链秘钥对所述应用链接进行防盗处理到所述伪动态链接。
进一步地,所述根据所述校验串和所述防盗链秘钥对所述伪动态链接进行校验,包括:
根据所述防盗链秘钥、所述校验串对所述CDN节点中的缓存链接进行防盗链校验得到校验链接,判断所述校验链接是否与所述伪动态链接一致。
进一步地,所述根据所述校验串和所述防盗链秘钥对所述伪动态链接进行防盗链校验得到校验结果之后,还包括:CDN节点进行应用文件缓存检查,判断所述CDN节点中是否存在所述应用文件的缓存文件,若无所述应用文件的缓存文件,则根据回源链接进行回源以获取所述应用文件。
第二方面,本发明的采用的技术方案为一种应用链接生成方法,包括:接收第一服务器推送的防盗链秘钥和客户端访问请求;根据所述防盗链秘钥、校验串和所述门户服务器中的应用链接生成用于请求下载应用的伪动态链接返回给客户端,所述伪动态链接用于所述客户端发送给CDN节点进行应用文件下载。
进一步地,所述校验串包括:时间标识和算法标识;
根据所述算法标识确定对所述应用链接进行处理的方式;
根据所述时间标识确定进行应用下载的时间;
根据所述时间标识、所述算法标识和所述防盗链秘钥对所述应用链接进行防盗处理得到所述伪动态链接。
进一步地,所述CDN节点接收所述客户端发送的伪动态链接后,还包括:
根据所述校验串和接收服务器推送的防盗链秘钥对所述CDN节点的缓存链接进行防盗链校验,判断是否与所述伪动态链接一致,若一致则返回应用文件给客户端进行下载。
第三方面,本发明的采用的技术方案为一种设备,包括:至少一个处理器,以及,与所述至少一个处理器通信连接的存储器;其中,所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行如第一方面所述的一种应用下载方法或如第二方面所述的一种应用链接生成方法。
第四方面,本发明的采用的技术方案为一种计算机可读存储介质,包括:所述计算机可读存储介质存储有计算机可执行指令,所述计算机可执行指令用于使计算机执行如第一方面所述的一种应用下载方法或如第二方面所述的一种应用链接生成方法。
本发明的有益效果是:
本发明提供一种应用下载方法,通过接收第一防盗链密钥和用于请求下载应用文件的伪动态链接后,对伪动态链接进行防盗链校验得到校验结果,根据校验结果返回待下载的应用文件,用于客户端进行下载。解决例如恶意用户对服务器进行高频访问或一些非限定用户对特定服务项目的跨权访问等非正常途径访问的问题,避免访问过程中存在不可控的安全传输风险,针对互联网项目服务进行特定保护,提高项目服务访问过程安全性,保护互联网项目服务。
附图说明
图1是本发明实施例中应用下载方法的一具体实施例流程示意图;
图2是本发明实施例中应用下载方法的另一具体实施例流程示意图;
图3是本发明实施例中应用下载方法的一应用实例关系图;
图4是本发明实施例中应用链接生成方法的一具体实施例流程示意图。
具体实施方式
以下将结合实施例对本发明的构思及产生的技术效果进行清楚、完整地描述,以充分地理解本发明的目的、特征和效果。显然,所描述的实施例只是本发明的一部分实施例,而不是全部实施例,基于本发明的实施例,本领域的技术人员在不付出创造性劳动的前提下所获得的其他实施例,均属于本发明保护的范围。
在本发明的描述中,如果涉及到方位描述,例如“上”、“下”、“前”、“后”、“左”、“右”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。如果某一特征被称为“设置”、“固定”、“连接”、“安装”在另一个特征,它可以直接设置、固定、连接在另一个特征上,也可以间接地设置、固定、连接、安装在另一个特征上。
在本发明实施例的描述中,如果涉及到“若干”,其含义是一个以上,如果涉及到“多个”,其含义是两个以上,如果涉及到“大于”、“小于”、“超过”,均应理解为不包括本数,如果涉及到“以上”、“以下”、“以内”,均应理解为包括本数。如果涉及到“第一”、“第二”,应当理解为用于区分技术特征,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量或者隐含指明所指示的技术特征的先后关系。
基于此,本发明实施例提供了一种应用下载、应用链接生成方法、设备及介质,这种应用下载方法通过接收第一防盗链密钥和用于请求下载应用文件的伪动态链接后,对伪动态链接进行防盗链校验得到校验结果,根据校验结果返回待下载的应用文件,用于客户端进行下载,解决了恶意用户的高频访问和非限定用户的跨权访问等非正常途径访问的问题,保护互联网项目服务。
第一方面,本发明实施例提供一种应用下载方法。这种应用下载方法通过接收第一防盗链密钥和用于请求下载应用文件的伪动态链接后,对伪动态链接进行防盗链校验得到校验结果,根据校验结果返回待下载的应用文件,用于客户端进行下载,解决了恶意用户的高频访问和非限定用户的跨权访问等非正常途径访问的问题,保护互联网项目服务。
参考图1,本发明实施例提供的应用下载方法,包括:
S1200,接收防盗链密钥和伪动态链接;
S1400,对伪动态链接进行校验得到校验结果;
S1600,根据校验结果返回应用文件进行下载。
在步骤S1200中,CDN节点接收第一服务器推送的防盗链密钥,该防盗链密钥非固定密钥,可由第一服务器随意进行更改,并分别推送至CDN节点和门户服务器;CDN节点接收门户服务器发送的伪动态链接。其中该伪动态链包括校验串,门户服务器根据校验串和防盗链密钥生成伪动态链接。
其中,第一服务器为服务器的代称,具备承担响应服务请求、承担服务、保障服务的能力,为其他终端设备提供计算或者应用服务。门户服务器为门户网站的代称,是一个Web应用框架,它将各种应用系统、数据资源和互联网资源集成到一个信息管理平台之上,并以统一的用户界面提供给用户,并建立企业对客户、企业对内部员工和企业对企业的信息通道,使企业能够释放存储在企业内部和外部的各种信息;提供综合性互联网信息资源并提供有关信息服务的应用系统。
在可能实施的应用实例中,将防盗链密钥表示为MMARKET。
在一些实施例中,门户服务器根据校验串和防盗链密钥生成伪动态链接具体包括:门户服务器接收第一服务器推送的防盗链密钥,根据该防盗链密钥、校验串对门户服务器中应用链接进行防盗处理生成伪动态链接。其中,门户服务器中应用链接对应于用户在客户端访问的应用链接。
在可能实施的应用实例中,门户服务器中应用链接表示为MMARKET
在一些实施例中,校验串包括:时间标识和算法标识。其中,根据时间标识确认进行应用下载的时间;根据算法标识确定对门户服务器中的应用链接进行处理的算法方式。其中根据算法标识不同对应的算法处理方式也不同,具体算法标识对应的算法处可随意更改。
在可能实施的应用实例中,门户服务器中的应用链接表示为http://cdn_server/path/file.apk;
时间标识表示为201608031650,表示在2016年8月30日16时50分进行应用下载;
算法标识则表示为1,对应的算法处理表示为:
Figure BDA0002391691810000051
先将应用链接、时间标识和防盗链密钥进行拼接后进行MD5算法处理,将得到的数值提取前四位得到算法结果。MD5算法的原理可以简述为:MD5码以512位分组来处理输入的信息,且每一分组又被划分为16个32位子分组,经过了一系列的处理后,算法的输出由四个32位分组组成,将这四个32位分组级联后将生成一个128位散列值,具体算法过程不再赘述。算法标识不同对应着其他不同的算法,不仅仅局限于MD5算法,还包括其他算法,例如SHA-1加密算法等。
根据上述应用实例中的防盗链密钥、时间标识、算法标识对应用链接进行防盗处理得到伪动态链接,防盗处理过程具体表示为:
Figure BDA0002391691810000061
最终生成的伪动态链接表示为:http://cdn_server/path/file.apk?ts=201608031650&tk=a26c&v=1。
在可能实施的应用实例中,当算法标识为2时,可表示为提取前2位,得到a2,从而生成的伪动态链接表示为http://cdn_server/path/file.apk?ts=201608031650&tk=a2&v=2。
在可能实施的应用实例中,当算法标识为3时,可采用SHA-1算法进行算法处理,并提取前四位,可表示为:
substring(SHA-1(
/file.apk201608031650MMARKET.COM
),4);
substring(b95d526d0170f68bf1ab6ccfe22c3628259f98d5,4);
b95d;
最终生成的伪动态链接表示为http://cdn_server/path/file.apk?ts=201608031650&tk=b95d&v=3。
这种伪动态链接生成的方法一方面根据第一服务器推送的防盗链的不同、时间标识不同、算法标识不同,从而产生无数种生成伪动态链接的方式,因此也保证生成伪动态链接的复杂性和私密性,保证了伪动态链接难以被破解和伪造;另一方面,根据这种伪动态链接,保证了下载应用的过程过经过网关时,不会因为网关独有的缓存策略导致无法下载到最新版本的应用;此外,根据时间标识,也限定了应用下载的有效期及应用可下载次数,能够有效防止恶意用户的高频访问。
在步骤S1400中,CDN节点接收了伪动态链接和第一服务器推送的防盗链密钥对伪动态链接进行校验得到校验结果。
在一些实施例中,步骤S1400还包括:
步骤S1410,根据防盗链密钥、校验串和CDN节点中的缓存链接进行校验处理得到校验链接,判断该校验链接是否与伪动态链接一致。
在一些实施例中,CDN节点中的缓存链接与门户地址中的应用链接一致,根据伪动态链接中携带的检验串,从而提取出时间标识和算法标识,根据时间标识、算法标识和防盗链密钥对缓存链接进行校验出来得到校验链接,具体校验过程与伪动态链接生成过程一致。因为伪动态链接生成过程中已详细论述,故校验过程不再赘述。
在一些实施例中,参考图2,步骤S1400后,还包括:
步骤S1500,进行应用文件缓存检查。
在步骤S1500中,CDN节点对需要下载应用文件进行缓存检查,检查该CDN节点处是否存在该应用文件的缓存文件,若不存在缓存文件,则向源站进行回源;若存在缓存文件,则进行步骤S1600。其中源站是CDN节点中的核心,各机房节点都要向源站获取静态文件向用户访问进行分发,也就是CDN节点的数据源。
在可能实施的应用实例中,根据先前所述的应用实例,回源链接可表示为:http://src__server/path/file.apk;
在步骤S1600中,CDN节点根据校验结果返回应用文件进行下载,如果校验链接与伪动态链接一致,则返回应用文件给客户端进行下载;如果校验链接与伪动态链接不一致,则终止进程。
在可能实施的应用实例中,参考图3,第一服务器推送防盗链密钥至门户服务器和CDN节点进行保存。当客户端进入详情页访问进行应用文件的下载时,门户服务器会进行伪动态链接的生成,将生成后的伪动态链接返回给客户端,客户端转而将该伪动态链接发送给CDN节点请求下载应用。CDN节点接收了伪动态链接后,根据防盗链密钥和校验串对该伪动态链接进行防盗链校验和应用文件的缓存检查,若无应用文件的缓存文件则向源站进行回源请求下载包。若防盗链校验为校验链接与伪动态链接一致,则返回待下载的应用文件给客户端进行下载,若不一致,则终止进程。其中,具体伪动态链接生成过程和校验过程已详细论述,故不再赘述。
本发明实施例一方面通过接收第一防盗链密钥和用于请求下载应用文件的伪动态链接后,对伪动态链接进行防盗链校验得到校验结果,根据校验结果返回待下载的应用文件,用于客户端进行下载,解决了例如恶意用户对服务器进行高频访问或一些非限定用户对特定服务项目的跨权访问等非正常途径访问的问题,避免访问过程中存在不可控的安全传输风险,针对互联网项目服务进行特定保护,提高项目服务访问过程安全性,保护互联网项目服务;另一方面,根据第一服务器推送的防盗链的不同、时间标识不同、算法标识不同,从而产生无数种生成伪动态链接的方式,因此也保证生成伪动态链接的复杂性和私密性,保证了伪动态链接难以被破解和伪造;又一方面,根据这种伪动态链接,保证了下载应用的过程过经过网关时,不会因为网关独有的缓存策略导致无法下载到最新版本的应用;此外,根据时间标识,也限定了应用下载链接的有效期及应用文件可下载次数,防止恶意用户的高频访问。
第二方面,本发明实施例提供一种链接生成方法。这种应用下载方法通过接收第一防盗链密钥和客户端访问请求,根据所述防盗链秘钥、校验串和门户服务器中的应用链接生成用于请求下载应用的伪动态链接返回给客户端。这种方法一方面,根据第一服务器推送的防盗链的不同、时间标识不同、算法标识不同,从而产生无数种生成伪动态链接的方式,因此也保证生成伪动态链接的复杂性和私密性,保证了伪动态链接难以被破解和伪造;另一方面,根据这种伪动态链接,保证了下载应用的过程过经过网关时,不会因为网关独有的缓存策略导致无法下载到最新版本的应用;此外,根据时间标识,也限定了应用下载链接的有效期及应用文件可下载次数,防止恶意用户的高频访问。
参考图4,本发明实施例提供的应用链接生成方法,包括:
S2200,接收防盗链密钥和客户端访问请求;
S2400,根据防盗链密钥、校验串和应用链接生成伪动态链接返回给客户端。
在步骤S2200中,门户服务器接收第一服务器推送的防盗链密钥和客户端进入详情页的访问请求。防盗链密钥与第一方面中提到的防盗链密钥一致,故不再赘述。
在步骤2400中,门户服务器根据接收到的防盗链密钥、校验串和门户服务器中的应用链接进行防盗处理生成伪动态链接,并返回给客户端。
在一些实施例中,检验串包括时间标识和算法标识;其中根据算法标识确定对应用链接进行处理的算法方式和根据时间标识确定进行应用下载的时间;
因此,根据时间标识、算法标识和防盗链秘钥对应用链接进行防盗处理得到伪动态链接。伪动态链接的具体生成过程已在第一方面中详细论述,故不再赘述。
在一些实施例中,客户端接收了伪动态链接后,向CDN节点发送伪动态链接请求进行应用下载,CDN节点接收伪动态链接后对其进行校验处理,根据校验结果返回应用文件给客户端进行应用下载。具体的校验过程已在第一方面中详细论述,故不再赘述。
本发明实施例中的应用连接生成方法,一方面根据第一服务器推送的防盗链的不同、时间标识不同、算法标识不同,从而产生无数种生成伪动态链接的方式,因此也保证生成伪动态链接的复杂性和私密性,保证了伪动态链接难以被破解和伪造;另一方面,根据这种伪动态链接,保证了下载应用的过程过经过网关时,不会因为网关独有的缓存策略导致无法下载到最新版本的应用;此外,根据时间标识,也限定了应用下载链接的有效期及应用文件可下载次数,防止恶意用户的高频访问。
第三方面,本发明实施例还提供了一种设备,包括:至少一个处理器,以及与所述至少一个处理器通信连接的存储器;
其中,所述处理器通过调用所述存储器中存储的计算机程序,用于执行第一方面实施例中提到的一种业务灵活计费方法。
存储器作为一种非暂态计算机可读存储介质,可用于存储非暂态软件程序以及非暂态性计算机可执行程序,如本发明第一方面实施例中的应用下载方法或第二方面实施例中的应用链接生成方法。处理器通过运行存储在存储器中的非暂态软件程序以及指令,从而实现上述第一方面实施例中的应用下载方法或第二方面实施例中的应用链接生成方法。
存储器可以包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需要的应用程序;存储数据区可存储执行上述第一方面实施例中的应用下载方法或第二方面实施例中的应用链接生成方法。此外,存储器可以包括高速随机存取存储器,还可以包括非暂态存储器,例如至少一个磁盘存储器件、闪存器件、或其他非暂态固态存储器件。在一些实施方式中,存储器可选包括相对于处理器远程设置的存储器,这些远程存储器可以通过网络连接至该终端。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
实现上述第一方面实施例中的应用下载方法或第二方面实施例中的应用链接生成方法所需的非暂态软件程序以及指令存储在存储器中,当被一个或者多个处理器执行时,执行上述第一方面实施例中的应用下载方法或第二方面实施例中的应用链接生成方法。
第四方面,本发明实施例还提供了计算机可读存储介质,存储有计算机可执行指令,所述计算机可执行指令用于:执行第一方面提到的业务灵活计费方法;
在一些实施例中,该计算机可读存储介质存储有计算机可执行指令,该计算机可执行指令被一个或多个控制处理器执行,例如,被第二方面实施例的设备中的一个处理器执行,可使得上述一个或多个处理器执行上述第一方面实施例中的应用下载方法或第二方面实施例中的应用链接生成方法。
以上所描述的设备实施例仅仅是示意性的,其中作为分离部件说明的单元可以是或者也可以不是物理上分开的,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。
本领域普通技术人员可以理解,上文中所公开方法中的全部或某些步骤、系统可以被实施为软件、固件、硬件及其适当的组合。某些物理组件或所有物理组件可以被实施为由处理器,如中央处理器、数字信号处理器或微处理器执行的软件,或者被实施为硬件,或者被实施为集成电路,如专用集成电路。这样的软件可以分布在计算机可读介质上,计算机可读介质可以包括计算机存储介质(或非暂时性介质)和通信介质(或暂时性介质)。如本领域普通技术人员公知的,术语计算机存储介质包括在用于存储信息(诸如计算机可读指令、数据结构、程序模块或其他数据)的任何方法或技术中实施的易失性和非易失性、可移除和不可移除介质。计算机存储介质包括但不限于RAM、ROM、EEPROM、闪存或其他存储器技术、CD-ROM、数字多功能盘(DVD)或其他光盘存储、磁盒、磁带、磁盘存储或其他磁存储装置、或者可以用于存储期望的信息并且可以被计算机访问的任何其他的介质。此外,本领域普通技术人员公知的是,通信介质通常包含计算机可读指令、数据结构、程序模块或者诸如载波或其他传输机制之类的调制数据信号中的其他数据,并且可包括任何信息递送介质。
上面结合附图对本发明实施例作了详细说明,但是本发明不限于上述实施例,在所述技术领域普通技术人员所具备的知识范围内,还可以在不脱离本发明宗旨的前提下作出各种变化。此外,在不冲突的情况下,本发明的实施例及实施例中的特征可以相互组合。

Claims (10)

1.一种应用下载方法,应用于CDN节点,其特征在于,包括:
接收第一服务器推送的防盗链秘钥和用于请求下载应用文件的伪动态链接,所述伪动态链接中包括校验串;
根据所述校验串和所述防盗链秘钥对所述伪动态链接进行防盗链校验得到校验结果;
根据所述校验结果返回待下载的应用文件,用于客户端进行下载。
2.根据权利要求1所述的一种应用下载方法,其特征在于,所述伪动态链接的生成过程包括:门户服务器接收所述第一服务器推送的防盗链秘钥后,根据所述校验串和所述防盗链秘钥对所述门户服务器中应用链接进行防盗处理得到所述伪动态链接。
3.根据权利要求2所述的一种应用下载方法,其特征在于,所述校验串包括:时间标识和算法标识;
根据所述算法标识确定对所述应用链接进行处理的方式;
根据所述时间标识确定进行应用下载的时间;
根据所述时间标识、所述算法标识和所述防盗链秘钥对所述应用链接进行防盗处理到所述伪动态链接。
4.根据权利要求3所述的一种应用下载方法,其特征在于,所述根据所述校验串和所述防盗链秘钥对所述伪动态链接进行校验,包括:
根据所述防盗链秘钥、所述校验串对所述CDN节点中的缓存链接进行防盗链校验得到校验链接,判断所述校验链接是否与所述伪动态链接一致。
5.根据权利要求4所述的一种应用下载方法,其特征在于,所述根据所述校验串和所述防盗链秘钥对所述伪动态链接进行防盗链校验得到校验结果之后,还包括:CDN节点进行应用文件缓存检查,判断所述CDN节点中是否存在所述应用文件的缓存文件,若无所述应用文件的缓存文件,则根据回源链接进行回源以获取所述应用文件。
6.一种应用链接生成方法,应用于门户服务器,其特征在于,包括:
接收第一服务器推送的防盗链秘钥和客户端访问请求;
根据所述防盗链秘钥、校验串和所述门户服务器中的应用链接生成用于请求下载应用的伪动态链接返回给客户端,所述伪动态链接用于所述客户端发送给CDN节点进行应用文件下载。
7.根据权利要求6所述的一种应用链接生成方法,其特征在于,所述校验串包括:时间标识和算法标识;
根据所述算法标识确定对所述应用链接进行处理的方式;
根据所述时间标识确定进行应用下载的时间;
根据所述时间标识、所述算法标识和所述防盗链秘钥对所述应用链接进行防盗处理得到所述伪动态链接。
8.根据权利要求7所述的一种应用链接生成方法,其特征在于,所述CDN节点接收所述客户端发送的伪动态链接后,还包括:
根据所述校验串和接收服务器推送的防盗链秘钥对所述CDN节点的缓存链接进行防盗链校验,判断是否与所述伪动态链接一致,若一致则返回应用文件给客户端进行下载。
9.一种设备,其特征在于,包括:
至少一个处理器,以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行如权利要求1至5任一项所述的一种应用下载方法或如权利要求6至8任一项所述的一种应用链接生成方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机可执行指令,所述计算机可执行指令用于使计算机执行如权利要求1至5任一项所述的一种应用下载方法或如权利要求6至8任一项所述的一种应用链接生成方法。
CN202010116612.2A 2020-02-25 2020-02-25 应用下载、应用链接生成方法、设备及介质 Active CN111314365B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010116612.2A CN111314365B (zh) 2020-02-25 2020-02-25 应用下载、应用链接生成方法、设备及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010116612.2A CN111314365B (zh) 2020-02-25 2020-02-25 应用下载、应用链接生成方法、设备及介质

Publications (2)

Publication Number Publication Date
CN111314365A true CN111314365A (zh) 2020-06-19
CN111314365B CN111314365B (zh) 2022-08-16

Family

ID=71160176

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010116612.2A Active CN111314365B (zh) 2020-02-25 2020-02-25 应用下载、应用链接生成方法、设备及介质

Country Status (1)

Country Link
CN (1) CN111314365B (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103379139A (zh) * 2012-04-17 2013-10-30 百度在线网络技术(北京)有限公司 分布式缓存内容的校验方法、系统和装置
CN104284213A (zh) * 2014-09-26 2015-01-14 深圳市同洲电子股份有限公司 一种防盗链方法、客户端以及系统
CN104283845A (zh) * 2013-07-03 2015-01-14 中国电信股份有限公司 防盗链方法和系统以及cdn服务器和客户端
CN104980771A (zh) * 2014-04-09 2015-10-14 中国电信股份有限公司 使用iptv进行流媒体点播的方法与系统
CN105357190A (zh) * 2015-10-26 2016-02-24 网宿科技股份有限公司 访问请求鉴权的方法及系统
CN106657105A (zh) * 2016-12-29 2017-05-10 网宿科技股份有限公司 目标资源的发送方法和装置
US20180091495A1 (en) * 2015-07-31 2018-03-29 Huawei Technologies Co., Ltd. CDN-Based Access Control Method and Related Device

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103379139A (zh) * 2012-04-17 2013-10-30 百度在线网络技术(北京)有限公司 分布式缓存内容的校验方法、系统和装置
CN104283845A (zh) * 2013-07-03 2015-01-14 中国电信股份有限公司 防盗链方法和系统以及cdn服务器和客户端
CN104980771A (zh) * 2014-04-09 2015-10-14 中国电信股份有限公司 使用iptv进行流媒体点播的方法与系统
CN104284213A (zh) * 2014-09-26 2015-01-14 深圳市同洲电子股份有限公司 一种防盗链方法、客户端以及系统
US20180091495A1 (en) * 2015-07-31 2018-03-29 Huawei Technologies Co., Ltd. CDN-Based Access Control Method and Related Device
CN105357190A (zh) * 2015-10-26 2016-02-24 网宿科技股份有限公司 访问请求鉴权的方法及系统
CN106657105A (zh) * 2016-12-29 2017-05-10 网宿科技股份有限公司 目标资源的发送方法和装置

Also Published As

Publication number Publication date
CN111314365B (zh) 2022-08-16

Similar Documents

Publication Publication Date Title
CN107135073B (zh) 接口调用方法和装置
CN104092647B (zh) 网络访问方法、系统及客户端
CN109309685B (zh) 信息传输方法和装置
CN102378170B (zh) 一种鉴权及业务调用方法、装置和系统
CN107579991B (zh) 一种对客户端进行云端防护认证的方法、服务器和客户端
EP2696557A1 (en) System and method for accessing third-party applications based on cloud platform
CN104243419B (zh) 基于安全外壳协议的数据处理方法、装置及系统
US8578170B2 (en) Bundle verification
CN112311769B (zh) 安全认证的方法、系统、电子设备及介质
CN112968910B (zh) 一种防重放攻击方法和装置
CN104753674A (zh) 一种应用身份的验证方法和设备
CN108024243A (zh) 一种eSIM卡入网通信方法及其系统
WO2015096905A1 (en) A method and apparatus for detecting that an attacker has sent one or more messages to a receiver node
CN111310187A (zh) 一种恶意软件的检测方法、装置、电子设备及存储介质
CN113055357B (zh) 单包验证通信链路可信的方法、装置、计算设备及存储介质
CN107026828A (zh) 一种基于互联网缓存的防盗链方法及互联网缓存
CN111314365B (zh) 应用下载、应用链接生成方法、设备及介质
CN104811421A (zh) 基于数字版权管理的安全通信方法及装置
CN111148213A (zh) 5g用户终端的注册方法、用户终端设备及介质
CN114172923B (zh) 数据传输方法、通信系统及通信装置
KR102632546B1 (ko) 소스 네트워크로부터 타겟 네트워크로 소프트웨어 아티팩트를 전송하기 위한 방법 및 시스템
CN114244569B (zh) Ssl vpn远程访问方法、系统和计算机设备
CN118250691B (zh) 标识生成校验方法、系统、设备、可读存储介质
EP2116953B1 (en) Modified bundle signature verification
CN113472546B (zh) 数据可信处理方法、区块链平台和终端设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information
CB02 Change of applicant information

Address after: 518000 w601, Shenzhen Hong Kong industry university research base, 015 Gaoxin South 7th Road, high tech Zone community, Yuehai street, Nanshan District, Shenzhen City, Guangdong Province

Applicant after: ASPIRE TECHNOLOGIES (SHENZHEN) LTD.

Address before: 518000 south wing, 6th floor, west block, Shenzhen Hong Kong industry university research base building, South District, high tech Industrial Park, Nanshan District, Shenzhen City, Guangdong Province

Applicant before: ASPIRE TECHNOLOGIES (SHENZHEN) LTD.

GR01 Patent grant
GR01 Patent grant