CN111541758B - 页面更新方法及装置 - Google Patents
页面更新方法及装置 Download PDFInfo
- Publication number
- CN111541758B CN111541758B CN202010307740.5A CN202010307740A CN111541758B CN 111541758 B CN111541758 B CN 111541758B CN 202010307740 A CN202010307740 A CN 202010307740A CN 111541758 B CN111541758 B CN 111541758B
- Authority
- CN
- China
- Prior art keywords
- page
- information
- update
- encryption
- update information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/60—Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/06—Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/22—Parsing or analysis of headers
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- Data Mining & Analysis (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本说明书实施例提供页面更新方法及装置,应用于客户端,其中,所述方法包括:在接收到用户发送的页面的访问请求的情况下,生成页面的更新请求,且将所述页面的更新请求发送至服务端,其中,所述页面的更新请求包括所述页面的属性信息;接收所述服务端基于所述页面的属性信息发送的所述页面的更新信息,其中,所述更新信息包括第一更新信息和第二更新信息;根据预设加密规则对所述第一更新信息进行加密,形成所述页面的加密更新信息;将所述页面的加密更新信息以及所述第二更新信息发送至所述服务端,且接收所述服务端基于所述页面的加密更新信息以及所述第二更新信息返回的所述页面的更新页面,并基于所述更新页面更新所述页面。
Description
技术领域
本说明书实施例涉及计算机技术领域,特别涉及两种页面更新方法。本说明书一个或者多个实施例同时涉及两种页面更新装置,两种计算设备,以及两种计算机可读存储介质。
背景技术
近年来,随着信息技术的飞速发展,互联网环境日益开放,网络在为人们提供极大的便利的同时,也极易遭受不法分子的恶意攻击,其中,页面篡改是威胁网站等安全较为严峻的问题。例如为了提升用户的使用体验,APP中的页面会实时的进行版本更新,以满足用户需求,但是通过网络请求更新下载页面版本时,不法分子可能会通过攻占服务器或者劫持页面更新请求链接到指定攻击页面,对用户的敏感信息或资金等产生风险。
基于此,需要提供一种能够安全、准确的进行页面更新的方案。
发明内容
有鉴于此,本说明书施例提供了两种页面更新方法。本说明书一个或者多个实施例同时涉及两种页面更新装置,两种计算设备,以及两种计算机可读存储介质,以解决现有技术中存在的技术缺陷。
根据本说明书实施例的第一方面,提供了一种页面更新方法,应用于客户端,包括:
在接收到用户发送的页面的访问请求的情况下,生成页面的更新请求,且将所述页面的更新请求发送至服务端,其中,所述页面的更新请求包括所述页面的属性信息;
接收所述服务端基于所述页面的属性信息发送的所述页面的更新信息,其中,所述更新信息包括第一更新信息和第二更新信息;
根据预设加密规则对所述第一更新信息进行加密,形成所述页面的加密更新信息;
将所述页面的加密更新信息以及所述第二更新信息发送至所述服务端,且接收所述服务端基于所述页面的加密更新信息以及所述第二更新信息返回的所述页面的更新页面,并基于所述更新页面更新所述页面。
根据本说明书实施例的第二方面,提供了一种页面更新方法,应用于服务端,包括:
接收客户端发送的页面的更新请求,其中,所述页面的更新请求包括所述页面的属性信息;
根据所述页面的属性信息确定所述页面的更新信息,且将所述页面的更新信息返回至所述客户端,其中,所述更新信息包括第一更新信息和第二更新信息;
接收所述客户端根据预设加密规则对所述第一更新信息进行加密,形成的所述页面的加密更新信息;
对所述页面的加密更新信息进行解析,且基于解析结果以及所述第二更新信息确定所述页面的更新页面,并将所述更新页面返回至所述客户端。
根据本说明书实施例的第三方面,提供了一种页面更新装置,应用于客户端,包括:
请求生成模块,被配置为在接收到用户发送的页面的访问请求的情况下,生成页面的更新请求,且将所述页面的更新请求发送至服务端,其中,所述页面的更新请求包括所述页面的属性信息;
第一接收模块,被配置为接收所述服务端基于所述页面的属性信息发送的所述页面的更新信息,其中,所述更新信息包括第一更新信息和第二更新信息;
第一加密模块,被配置为根据预设加密规则对所述第一更新信息进行加密,形成所述页面的加密更新信息;
页面更新模块,被配置为将所述页面的加密更新信息以及所述第二更新信息发送至所述服务端,且接收所述服务端基于所述页面的加密更新信息以及所述第二更新信息返回的所述页面的更新页面,并基于所述更新页面更新所述页面。
根据本说明书实施例的第四方面,提供了一种页面更新装置,应用于服务端,包括:
第二接收模块,被配置为接收客户端发送的页面的更新请求,其中,所述页面的更新请求包括所述页面的属性信息;
第一返回模块,被配置为根据所述页面的属性信息确定所述页面的更新信息,且将所述页面的更新信息返回至所述客户端,其中,所述更新信息包括第一更新信息和第二更新信息;
第三接收模块,被配置为接收所述客户端根据预设加密规则对所述第一更新信息进行加密,形成的所述页面的加密更新信息;
第一解析模块,被配置为对所述页面的加密更新信息进行解析,且基于解析结果以及所述第二更新信息确定所述页面的更新页面,并将所述更新页面返回至所述客户端。
根据本说明书实施例的第五方面,提供了一种计算设备,包括:
存储器和处理器;
所述存储器用于存储计算机可执行指令,所述处理器用于执行所述计算机可执行指令:
在接收到用户发送的页面的访问请求的情况下,生成页面的更新请求,且将所述页面的更新请求发送至服务端,其中,所述页面的更新请求包括所述页面的属性信息;
接收所述服务端基于所述页面的属性信息发送的所述页面的更新信息,其中,所述更新信息包括第一更新信息和第二更新信息;
根据预设加密规则对所述第一更新信息进行加密,形成所述页面的加密更新信息;
将所述页面的加密更新信息以及所述第二更新信息发送至所述服务端,且接收所述服务端基于所述页面的加密更新信息以及所述第二更新信息返回的所述页面的更新页面,并基于所述更新页面更新所述页面。
根据本说明书实施例的第六方面,提供了一种计算设备,包括:
存储器和处理器;
所述存储器用于存储计算机可执行指令,所述处理器用于执行所述计算机可执行指令:
接收客户端发送的页面的更新请求,其中,所述页面的更新请求包括所述页面的属性信息;
根据所述页面的属性信息确定所述页面的更新信息,且将所述页面的更新信息返回至所述客户端,其中,所述更新信息包括第一更新信息和第二更新信息;
接收所述客户端根据预设加密规则对所述第一更新信息进行加密,形成的所述页面的加密更新信息;
对所述页面的加密更新信息进行解析,且基于解析结果以及所述第二更新信息确定所述页面的更新页面,并将所述更新页面返回至所述客户端。
根据本说明书实施例的第七方面,提供了一种计算机可读存储介质,其存储有计算机可执行指令,该指令被处理器执行时实现应用于客户端的所述页面更新方法的步骤。
根据本说明书实施例的第八方面,提供了一种计算机可读存储介质,其存储有计算机可执行指令,该指令被处理器执行时实现应用于服务端的所述页面更新方法的步骤。
本说明书一个实施例实现了一种页面更新方法及装置,应用于客户端,其中,所述方法包括:在接收到用户发送的页面的访问请求的情况下,生成页面的更新请求,且将所述页面的更新请求发送至服务端;接收所述服务端基于所述页面的属性信息发送的所述页面的更新信息;根据预设加密规则对所述第一更新信息进行加密,形成所述页面的加密更新信息;将所述页面的加密更新信息以及所述第二更新信息发送至所述服务端,且接收所述服务端基于所述页面的加密更新信息以及所述第二更新信息返回的所述页面的更新页面,并基于所述更新页面更新所述页面;
所述页面更新方法在页面更新下载时,通过对页面的第一更新信息进行加密传输的方式,保证页面更新请求的安全性,使得服务端基于安全的第一页面更新信息以及第二更新信息返回客户端请求的更新页面,在实现页面更新的同时,也保证更新页面的安全、准确性。
附图说明
图1是本说明书一个实施例提供的应用于客户端的一种页面更新方法的流程图;
图2是本说明书一个实施例提供的应用于服务端的一种页面更新方法的流程图;
图3是本说明书一个实施例提供的一种页面更新方法应用于客户端以及服务端的交互流程图;
图4是本说明书一个实施例提供的一种页面更新方法应用于钱包APP的页面更新场景的处理流程图;
图5是本说明书一个实施例提供的应用于客户端的一种页面更新装置的结构示意图;
图6是本说明书一个实施例提供的应用于服务端的一种页面更新装置的结构示意图;
图7是本说明书一个实施例提供的一种计算设备的结构框图;
图8是本说明书一个实施例提供的另一种计算设备的结构框图。
具体实施方式
在下面的描述中阐述了很多具体细节以便于充分理解本说明书。但是本说明书能够以很多不同于在此描述的其它方式来实施,本领域技术人员可以在不违背本说明书内涵的情况下做类似推广,因此本说明书不受下面公开的具体实施的限制。
在本说明书一个或多个实施例中使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本说明书一个或多个实施例。在本说明书一个或多个实施例和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本说明书一个或多个实施例中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本说明书一个或多个实施例中可能采用术语第一、第二等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本说明书一个或多个实施例范围的情况下,第一也可以被称为第二,类似地,第二也可以被称为第一。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
首先,对本说明书一个或多个实施例涉及的名词术语进行解释。
native页面:native页面是使用系统内核写的原生页面,相当于直接在系统上会话写的页面;native页面较H5页面,更加稳定。
防篡改:防篡改是指通过包装、加密、系统或其他物理措施抗击产品正常用户的篡改(故意引发故障或造成破坏)的行为。
CDN的全称是Content Delivery Network,即内容分发网络。CDN是构建在现有网络基础之上的智能虚拟网络,依靠部署在各地的边缘服务器,通过中心平台的负载均衡、内容分发、调度等功能模块,使用户就近获取所需内容,降低网络拥塞,提高用户访问响应速度和命中率。
在本说明书中,提供了两种页面更新方法。本说明书一个或者多个实施例同时涉及两种页面更新装置,两种计算设备,以及两种计算机可读存储介质,在下面的实施例中逐一进行详细说明。
参见图1,图1示出了根据本说明书一个实施例提供的一种页面更新方法的流程图,应用于客户端,包括步骤102至步骤108。
步骤102:在接收到用户发送的页面的访问请求的情况下,生成页面的更新请求,且将所述页面的更新请求发送至服务端,其中,所述页面的更新请求包括所述页面的属性信息。
本说明书提供的所述页面更新方法可以应用于页面内容更新、页面内容下载、模板更新、下载以及相关资源更新时,其中,所述页面可以包括native页面,而为了便于理解,本说明书一个或多个实施例中,将页面作为native页面进行详细解释。
其中,页面的访问请求包括用户针对该页面的访问请求;例如,若该页面为某支付应用程序里面的native页面,则页面的访问请求可以为用户针对该支付应用程序里面的native页面的支付请求以及转账请求等。
具体实施时,客户端在接收到用户发送的针对页面的访问请求的情况下,均会基于该页面的访问请求生成该页面的更新请求,然后将该页面的更新请求发送至服务端;其中,所述页面的更新请求中包括该页面的属性信息,具体的,该页面的属性信息在实际应用中包括但不限于该页面的当前版本号以及页面中的具体内容等。
步骤104:接收所述服务端基于所述页面的属性信息发送的所述页面的更新信息,其中,所述更新信息包括第一更新信息和第二更新信息。
具体的,将所述页面的属性信息发送至服务端之后,服务端会基于所述页面的属性信息获取与该页面的属性信息对应的该页面的更新信息,然后将该页面的更新信息返回至客户端,而客户端则接收服务端基于该页面的属性信息发送的页面的更新信息,其中,页面的更新信息包括第一更新信息和第二更新信息,所述第一更新信息包括但不限于该页面的更新地址,所述页面的第二更新信息包括但不限于页面的标识、页面的版本号、页面的更新时间以及页面的哈希值等。
而在页面为native页面的情况下,客户端在向服务器发送携带有页面的属性信息的更新请求的情况下,会接收服务器获取下发的页面的更新信息(例如tplId、tplVersion、time、tplUrl、tplHash)。
步骤106:根据预设加密规则对所述第一更新信息进行加密,形成所述页面的加密更新信息。
具体的,客户端在接收到服务端基于所述页面的属性信息发送的所述页面的更新信息后,会根据预设加密规则对所述页面的第一更新信息进行加密,形成所述页面的加密更新信息。
而在所述页面的第一更新信息为所述页面地址的情况下,相应的,
所述根据预设加密规则对所述第一更新信息进行加密,形成所述页面的加密更新信息包括:
根据预设加密规则对所述页面地址进行加密,形成所述页面的加密更新信息。
实际应用中,即是根据预设加密规则对服务器下发的页面地址进行加密,以形成该页面的加密更新信息。
具体实施时,所述根据预设加密规则对所述第一更新信息进行加密,形成所述页面的加密更新信息包括:
确定所述页面地址的加密点,且从所述加密点开始截取预设长度的页面地址;
将截取的页面地址与预设加密符进行组合形成所述页面的加密更新信息。
具体的,根据预设加密规则对所述页面地址进行加密,形成所述页面的加密更新信息,则是首先检测除页面的tplUrl中的加密点,然后从该加密点开始截取预设长度的tplUrl中的信息作为加密点信息,最后将截取的加密点信息与预设加密符进行组合形成所述页面的加密更新信息。
举例说明,页面的tplUrl为:
"https://XXXXXX.cdn.XXXXXXobjects.com/Somekeyabcdefghi/XXXXXXXXXX/some.json",其中,加密点设置为该tplUrl的第N位,然后预设长度设置为S,此时从所述加密点开始截取预设长度的页面地址,则是截取上述tplUrl从第N位开始的,长度为S的tplUrl中的信息作为加密点信息;
实际应用中,tplUrl包括固定值以及变量,比如WWW为固定值,域名或信息校验位为变量,因此N的取值就可以从变量的第一个字符开始取,而S则是变量的整体长度,例如变量为域名:“Somekey”则S的长度可以取6。
比如N为"/Somekey...."中的"S",那么截取N+S位的tplUrl中的信息作为加密点信息即为"Somekeya"、"Somekeyabcde"或"Somekeyabcdefghi"等,其中,预设长度S程序可以根据实际应用进行自动控制,例如该tplUrl为一个订单页面的地址,该tplUrl里面会有很多订单信息,该tplUrl前面是固定域名,而后面就是信息校验位,则可以根据该信息校验位的长度作为S的长度。
而在从所述加密点开始截取预设长度的页面地址之后,将截取的页面地址与预设加密符进行组合形成所述页面的加密更新信息,具体的,预设加密符可以包括服务器设定的固定加密符。
本说明书实施例中,通过截取的页面地址的字符串以及预设加密符的组合获得特殊的页面的加密更新信息,后续通过将该页面的加密更新信息发送给服务器,通过服务器的解析可以安全、准确的获得该页面对应的更新页面。
具体实施时,所述预设加密符包括第一加密符和/或第二加密符;
而在所述预设加密符包括第一加密符和第二加密符的情况下,所述将截取的页面地址与预设加密符进行组合形成所述页面的加密更新信息包括:
将所述截取的页面地址、所述第一加密符以及所述第二预设加密符进行组合形成所述页面的加密更新信息。
其中,第一加密符可以包括服务器设定的固定加密符,第二加密符可以包括客户端预设的xml文件中的加密字符串,以增加页面的加密更新信息的安全性。
沿用上例,从所述加密点开始截取预设长度的页面地址为"Somekeya",第一加密符为CDNt1n2m3,第二加密符为从xml文件中获取的16位字符串,那么页面的加密更新信息则为:
newkey="Somekeya"+"CDNt1n2m3"+"XXXXXXXXXXXXXXXX"(16位字符串)。
通过将tplUrl、服务器设定的固定加密符以及客户端本地的字符串进行组合的特有的加密算法生成的页面的加密更新信息,可以使得发送给服务器的页面的加密更新信息更安全、可靠。
实际应用中,在生成页面的加密更新信息后,为了保证该页面的加密更新信息的安全性,会对该页面的加密更新信息进行第一次校验,具体实现方式如下:
所述将所述页面的加密更新信息以及所述第二更新信息发送至所述服务端之前,还包括:
对所述页面的加密更新信息进行校验;
相应的,所述将所述页面的加密更新信息以及所述第二更新信息发送至所述服务端包括:
在所述页面的加密更新信息校验成功的情况下,将所述页面的加密更新信息以及所述第二更新信息发送至所述服务端。
具体的,在客户端中预设的xml文件或校验模块中,每个页面的加密更新信息均存在一个对称值,对所述页面的加密更新信息进行校验,则是基于客户端中预存的xml文件或校验模块查询所述页面的加密更新信息是否存在对应的对称值,若是,则校验成功,则可以将该页面的加密更新信息发送至服务端;若否,则校验失败,此时结束此更新流程,客户端对用户访问的当前页面进行渲染,然后展示给访问该页面的用户。
举例说明,在客户端的xml文件中包括:
"Somekeya"+"CDNt1n2m3"+"XXXXXXXXXXXXXXXX":true或XXXXX;
那么在所述页面的加密更新信息为:
newkey="Somekeya"+"CDNt1n2m3"+"XXXXXXXXXXXXXXXX"(16位字符串)的情况下,可以确定所述页面的加密更新信息可以通过校验。
步骤108:将所述页面的加密更新信息以及所述第二更新信息发送至所述服务端,且接收所述服务端基于所述页面的加密更新信息以及所述第二更新信息返回的所述页面的更新页面,并基于所述更新页面更新所述页面。
实际应用中,在所述页面的加密更新信息通过校验之后,将所述页面的加密更新信息以及第二更新信息发送至服务端,服务端会对接收到的页面的加密更新信息进行解析,然后基于解析结果以及第二更新信息确定所述页面的更新页面,并将所述页面的更新页面发送至客户端,客户端在接收到该页面的更新页面之后,会基于该更新页面会当前页面进行更新。
而在服务端在对接收到的页面的加密更新信息进行解析验证失败的情况下,则会给客户端返回更新失败信息,以提示客户端在下次的页面的加密更新信息的发送前,对页面的加密更新信息进行准确校验,以避免浪费页面的更新时间和更新效率。
即,所述将所述页面的加密更新信息以及所述第二更新信息发送至所述服务端之后,还包括:
接收所述服务端基于所述页面的加密更新信息以及所述第二更新信息返回的更新失败信息。
具体实施时,所述基于所述更新页面更新所述页面之后,还包括:
渲染并展示所述更新页面。
具体的,客户端在基于所述更新页面更新所述页面之后,再次接收用户针对所述页面的访问请求时,会将更新后的页面展示给该用户,使得用户访问的该页面一直会根据用户需求进行迭代更新,以满足用户的页面访问体验。
本说明书实施例中,所述页面更新方法在页面更新时,通过对页面的第一更新信息进行加密传输的方式,保证页面更新请求的安全性,使得服务端基于加密的页面更新信息以及第二更新信息返回客户端请求的更新页面,在实现页面更新的同时,也保证页面获取、传输以及更新的安全、准确性。
参见图2,图2示出了根据本说明书一个实施例提供的一种页面更新方法的流程图,应用于服务端,包括步骤202至步骤208。
步骤202:接收客户端发送的页面的更新请求,其中,所述页面的更新请求包括所述页面的属性信息。
步骤204:根据所述页面的属性信息确定所述页面的更新信息,且将所述页面的更新信息返回至所述客户端,其中,所述更新信息包括第一更新信息和第二更新信息。
其中,所述页面的属性信息以及所述页面的更新信息的具体解释可以参见上述实施例,在此不做赘述。
步骤206:接收所述客户端根据预设加密规则对所述第一更新信息进行加密,形成的所述页面的加密更新信息。
具体实施中,所述页面的第一更新信息包括页面地址;
相应的,所述接收所述客户端根据预设加密规则对所述第一更新信息进行加密,形成的所述页面的加密更新信息包括:
接收所述客户端根据预设加密规则对所述页面地址进行加密,形成的所述页面的加密更新信息。
而具体的对页面地址进行加密的方式可以参见上述实施例,在此不再赘述。
步骤208:对所述页面的加密更新信息进行解析,且基于解析结果以及所述第二更新信息确定所述页面的更新页面,并将所述更新页面返回至所述客户端。
具体的,所述对所述页面的加密更新信息进行解析,且基于解析结果以及所述第二更新信息确定所述页面的更新页面包括:
对所述页面的加密更新信息进行解析,以获得所述页面的加密更新信息中的预设加密符;
基于所述预设加密符确定与所述预设加密符对应的域名;
将所述域名与所述页面地址中的域名进行替换,形成新的页面地址;
根据所述新的页面地址以及所述第二更新信息确定所述页面的更新页面。
以上述实施例为例,页面的加密更新信息由截取的页面地址与预设加密符组合形成,因此服务器对页面的加密更新信息进行解析时,则是对客户端由截取的页面地址与预设加密符组合形成的页面的加密更新信息进行解析,以获得所述页面的加密更新信息中的预设加密符,而该加密符包括服务器设定的固定加密符,在获取该预设加密符后,通过该预设加密符去对应的域名文件中查找与该预设加密符对应的域名,然后将查找到的域名与所述页面地址中的域名进行替换,形成新的页面地址,然后基于新的页面地址链接到该页面的更新页面存储的位置,再根据页面的第二更新信息,例如页面的版本号、标识等查找到对应的更新页面,然后将该更新页面返回至客户端。
举例说明,对所述页面的加密更新信息进行解析,以获得所述页面的加密更新信息中的预设加密符为:对newkey中CDNt1n2m3固定值去域名文件后得到CDNt1n2m3,而在该服务器中可以确定:
CDNt1n2m3="gw.XXXXXXobjects.com"/"a.XXXXXXobjects.com"/"g.XXXXXXobjects.com",则将:
"gw.XXXXXXobjects.com"/"a.XXXXXXobjects.com"/"g.XXXXXXobjects.com"用于替换
"https://XXXXXX.cdn.XXXXXXobjects.com/Somekeyabcdefghi/XXXXXXXXXX/some.json"中的域名,得到新的页面地址。
本说明书另一实施例中,所述将所述域名与所述页面地址中的域名进行替换,形成新的页面地址之后,还包括:
对所述新的页面地址进行校验;
相应的,所述根据所述新的页面地址以及所述第二更新信息确定所述页面的更新页面包括:
在对所述新的页面地址校验成功的情况下,根据所述新的页面地址以及所述第二更新信息确定所述页面的更新页面。
具体的,将所述域名与所述页面地址中的域名进行替换,形成新的页面地址还需要对新的页面地址进行校验,以保证新的页面地址符合页面tplUrl的规则;实际应用中,对新的页面地址进行校验则可以理解为对新的页面地址进行CDN或tms域名和后缀白名单规则校验,即保证新的页面地址是否是服务器规定的域名的通用格式,例如服务器设定的页面的地址后面均由一个tpl或者xml文件名,则新的页面地址存在tpl或者xml文件名的情况下,才可以通过校验。
具体实施时,所述对所述新的页面地址进行校验之后,还包括:
在对所述新的页面地址校验失败的情况下,生成更新失败信息,并将所述更新失败信息返回至所述客户端。
而在新的页面地址校验失败的情况下,生成更新失败信息,并将该更新失败信息返回值客户端,以提示客户端在下次的页面的加密更新信息的发送前,对页面的加密更新信息进行准确校验,以避免浪费页面的更新时间和更新效率。
本说明书实施例提供的所述页面更新方法,包括接收客户端发送的页面的更新请求,其中,所述页面的更新请求包括所述页面的属性信息;根据所述页面的属性信息确定所述页面的更新信息,且将所述页面的更新信息返回至所述客户端,其中,所述更新信息包括第一更新信息和第二更新信息;接收所述客户端根据预设加密规则对所述页面的第一更新信息进行加密,形成的页面的加密更新信息;对所述页面的加密更新信息进行解析,且基于解析结果以及第二更新信息确定所述页面的更新页面,并将所述更新页面返回至所述客户端;在所述页面更新时,能够根据解析特有的加密算法发送的页面的加密更新信息得到的页面请求地址,判断请求源(客户端)是否合法,以确定该页面是否可以更新或下载,以此来杜绝篡改页面以及在页面投放非法信息的客户端的页面更新请求。
参见图3,图3示出了根据本说明书一个实施例提供的一种页面更新方法应用于客户端以及服务端的交互流程图,包括步骤302至步骤324。
步骤302:客户端接收用户针对native页面的访问请求,并基于所述访问请求生成所述native页面的更新请求。
步骤304:客户端将所述native页面的更新请求发送至服务端,其中,所述更新请求中携带有所述native页面的属性信息。
步骤306:服务端根据所述native页面的属性信息获取所述native页面的更新信息,并将所述native页面的更新信息返回至客户端。
其中,所述native页面的更新信息包括tplId、tplVersion、time、tplUrl、tplHash。
步骤308:客户端在接收到所述native页面的更新信息后,检测tplUrl中第N位开始的加密点,截取从第N位开始的n+s位,与第一加密符、第二加密符组成所述native页面的加密更新信息。
其中,所述第一加密符为服务器提供的固定加密符,例如CDNt1n2m3","CDNa7b8c9","CDNr9q8p7"等,所述第二加密符为客户端的本地xml文件中预先设置的固定长度的字符串,其中,本说明书实施例中,字符串的长度为16位较为合适,字符串的长度较长会增加服务器的解析成本,而字符串较短的话会增加破译的成本。
步骤310:客户端对所述native页面的加密更新信息进行校验,判断所述所述native页面的加密更新信息是否校验成功,若是,则执行步骤312,若否,则执行步骤314。
步骤312:客户端将所述native页面的加密更新信息以及tplId、tplVersion、time、tplHash等更新信息发送至服务端,服务端对所述native页面的加密更新信息进行解析,以获得所述native页面的加密更新信息的解析结果。
步骤314:客户端对当前的所述native页面进行渲染且展示给所述用户。
步骤316:服务端判断所述解析结果是否存在对应的域名,若是,则执行步骤318,若否,则服务端给客户端发送更新失败信息,并执行步骤314。
步骤318:服务端将所述域名与所述native页面的tplUrl中的域名进行替换,形成新的tplUrl。
步骤320:服务端判断所述新的tplUrl的域名和后缀是否符合校验规则,若是,则执行步骤322,若否,则服务端给客户端发送更新失败信息,并执行步骤314。
步骤322:服务端基于所述新的tplUrl查找对应的更新页面的存放位置,通过tplId、tplVersion、time、tplHash等信息确定准确的更新页面,并将所述更新页面返回至客户端。
步骤324:客户端在接收到所述native页面的更新页面后更新所述native页面,并将所述native页面的更新页面渲染展示给所述用户。
本说明书实施例中,客户端在每次接收到用户针对native页面的访问请求后,均会生成一个针对该native页面的更新请求,通过对服务端返回的该native页面的更新信息进行加密传输的方式安全的传递给服务端,而服务端在接收到加密的该native页面的更新信息后在解析成功的情况下,可以确定请求该native页面的更新页面请求源的安全合法性,然后基于解析结果将正确的域名对该native页面的更新信息中tplUrl的域名进行替换,在替换后的新的tplUrl格式校验成功的情况下,将该native页面对应的更新页面查找到并返回至客户端,通过客户端加密、验密,服务器解析、校验等四个安全验证技术保证该native页面对应的更新页面的安全性和准确性,避免其他请求源对该更新页面的恶意篡改或在该更新页面上投放非法信息。
参见图4,图4示出了根据本说明书一个实施例提供的一种页面更新方法应用于钱包APP的页面更新场景的处理流程图,包括步骤402至步骤416。
其中,所述页面更新方法在用户、第一处理系统、第二处理系统以及远程服务器进行交互实现,而上述实施例中的客户端对应本说明书实施例的第一处理系统,上述实施例中的服务端对应本说明书实施例的第二处理系统以及远程服务器。
步骤402:用户访问钱包APP,向第一处理系统发起针对所述钱包APP的支付页面的访问请求。
其中,步骤402对应图4中的1.发起请求。
步骤404:第一处理系统接收到所述访问请求后,基于所述访问请求生成所述支付页面的更新请求,并将所述支付页面的更新请求发送至第二处理系统。
其中,步骤404对应图4中的2.请求。而所述支付页面的更新请求中携带有所述支付页面的属性信息。
步骤406:第二处理系统根据所述支付页面的属性信息获取所述支付页面的更新信息,并将所述支付页面的更新信息返回第一处理系统。
其中,步骤406对应图4中的3.返回更新信息。而所述支付页面的更新信息包括tplId、tplVersion、time、tplUrl、tplHash。
步骤408:第一处理系统在接收到所述支付页面的更新信息后,检测tplUrl中第N位开始的加密点,截取从第N位开始的n+s位,与第一加密符、第二加密符组成所述支付页面的加密更新信息。
其中,步骤408对应图4中的4.验密。
步骤410:第一处理系统所述支付页面的加密更新信息进行校验,判断所述所述支付页面的加密更新信息是否校验成功,若是,则执行步骤412。
其中,步骤410对应图4中的5.成功。
步骤412:第一处理系统将所述支付页面的加密更新信息以及所述支付页面的更新信息发送至远程服务器。
其中,步骤412对应图4中的6.请求更新,而所述更新信息包括tplId、tplVersion、time、tplHash。
步骤414:远程服务器对所述支付页面的加密更新信息进行解析,以获得所述支付页面的加密更新信息的解析结果,且基于解析结果以及所述更新信息确定所述支付页面的更新支付页面,并将所述更新支付页面返回至第一处理系统。
其中,步骤414对应图4中的7.返回更新信息。
具体的,远程服务器根据解析结果确定该解析结果对应的域名,然后所述域名与所述支付页面的tplUrl中的域名进行替换,形成新的tplUrl;在判断所述新的tplUrl的域名和后缀符合校验规则的情况下,基于所述新的tplUrl查找对应的更新支付页面的存放位置,通过tplId、tplVersion、time、tplHash等信息确定准确的更新支付页面,并将所述更新支付页面返回至第一处理系统。
步骤416:第一处理系统在接收到所述支付页面的更新支付页面后更新所述支付页面,并将所述更新支付页面渲染展示给用户。
其中,步骤416对应图4中的8.返回更新。
本说明书实施例中,第一处理系统在每次接收到用户针对支付页面的访问请求后,均会生成一个针对该支付页面的更新请求,通过对第二处理系统返回的该支付页面的更新信息进行加密传输的方式安全的传递给远程服务器,而远程服务器在接收到加密的该支付页面的更新信息后在解析成功的情况下,可以确定请求该支付页面的更新支付页面请求源的安全合法性,然后基于解析结果将正确的域名对该支付页面的更新信息中tplUrl的域名进行替换,在替换后的新的tplUrl格式校验成功的情况下,将该支付页面对应的更新支付页面查找到并返回至第一处理系统,通过第一处理系统加密、验密,第二处理系统提供更新支付页面的更新信息以及远程服务器解析、校验等四个安全验证技术保证该支付页面对应的更新支付页面的安全性和准确性,避免其他请求源对该更新支付页面的恶意篡改或在该更新支付页面上投放非法信息。
与上述方法实施例相对应,本说明书还提供了页面更新装置实施例,图5示出了本说明书一个实施例提供的应用于客户端的一种页面更新装置的结构示意图。如图5所示,该装置包括:
请求生成模块502,被配置为在接收到用户发送的页面的访问请求的情况下,生成页面的更新请求,且将所述页面的更新请求发送至服务端,其中,所述页面的更新请求包括所述页面的属性信息;
第一接收模块504,被配置为接收所述服务端基于所述页面的属性信息发送的所述页面的更新信息,其中,所述更新信息包括第一更新信息和第二更新信息;
第一加密模块506,被配置为根据预设加密规则对所述第一更新信息进行加密,形成所述页面的加密更新信息;
页面更新模块508,被配置为将所述页面的加密更新信息以及所述第二更新信息发送至所述服务端,且接收所述服务端基于所述页面的加密更新信息以及所述第二更新信息返回的所述页面的更新页面,并基于所述更新页面更新所述页面。
可选的,所述第一更新信息包括页面地址;
相应的,所述第一加密模块506,进一步被配置为:
根据预设加密规则对所述页面地址进行加密,形成所述页面的加密更新信息。
可选的,所述第一加密模块506,进一步被配置为:
确定所述页面地址的加密点,且从所述加密点开始截取预设长度的页面地址;
将截取的页面地址与预设加密符进行组合形成所述页面的加密更新信息。
可选的,所述预设加密符包括第一加密符和/或第二加密符;
相应的,所述第一加密模块506,进一步被配置为:
将所述截取的页面地址、所述第一加密符以及所述第二预设加密符进行组合形成所述页面的加密更新信息。
可选的,所述装置,还包括:
校验模块,被配置为对所述页面的加密更新信息进行校验;
相应的,所述页面更新模块508,进一步被配置为:
在所述页面的加密更新信息校验成功的情况下,将所述页面的加密更新信息以及所述第二更新信息发送至所述服务端。
可选的,所述装置,还包括:
更新信息接收模块,被配置为接收所述服务端基于所述页面的加密更新信息以及所述第二更新信息返回的更新失败信息。
可选的,所述装置,还包括:
展示模块,被配置为渲染并展示所述更新页面。
上述为本实施例的一种页面更新装置的示意性方案。需要说明的是,该页面更新装置的技术方案与上述的页面更新方法的技术方案属于同一构思,页面更新装置的技术方案未详细描述的细节内容,均可以参见上述页面更新方法的技术方案的描述。
与上述方法实施例相对应,本说明书还提供了页面更新装置实施例,图6示出了本说明书一个实施例提供的应用于客户端的一种页面更新装置的结构示意图。如图6所示,该装置包括:
第二接收模块602,被配置为接收客户端发送的页面的更新请求,其中,所述页面的更新请求包括所述页面的属性信息;
第一返回模块604,被配置为根据所述页面的属性信息确定所述页面的更新信息,且将所述页面的更新信息返回至所述客户端,其中,所述更新信息包括第一更新信息和第二更新信息;
第三接收模块606,被配置为接收所述客户端根据预设加密规则对所述第一更新信息进行加密,形成的所述页面的加密更新信息;
第一解析模块608,被配置为对所述页面的加密更新信息进行解析,且基于解析结果以及所述第二更新信息确定所述页面的更新页面,并将所述更新页面返回至所述客户端。
可选的,所述页面的更新信息包括页面地址;
相应的,所述第三接收模块606,进一步被配置为:
接收所述客户端根据预设加密规则对所述页面地址进行加密,形成的所述页面的加密更新信息。
可选的,所述第一解析模块608,进一步被配置为:
对所述页面的加密更新信息进行解析,以获得所述页面的加密更新信息中的预设加密符;
基于所述预设加密符确定与所述预设加密符对应的域名;
将所述域名与所述页面地址中的域名进行替换,形成新的页面地址;
根据所述新的页面地址以及所述第二更新信息确定所述页面的更新页面。
可选的,所述装置,还包括:
地址校验模块,被配置为对所述新的页面地址进行校验;
相应的,所述第一解析模块608,进一步被配置为:
在对所述新的页面地址校验成功的情况下,根据所述新的页面地址以及所述第二更新信息确定所述页面的更新页面。
可选的,所述装置,还包括:
更新信息发送模块,被配置为在对所述新的页面地址校验失败的情况下,生成更新失败信息,并将所述更新失败信息返回至所述客户端。
上述为本实施例的一种页面更新装置的示意性方案。需要说明的是,该页面更新装置的技术方案与上述的页面更新方法的技术方案属于同一构思,页面更新装置的技术方案未详细描述的细节内容,均可以参见上述页面更新方法的技术方案的描述。
图7示出了根据本说明书一个实施例提供的一种计算设备700的结构框图。该计算设备700的部件包括但不限于存储器710和处理器720。处理器720与存储器710通过总线730相连接,数据库750用于保存数据。
计算设备700还包括接入设备740,接入设备740使得计算设备700能够经由一个或多个网络760通信。这些网络的示例包括公用交换电话网(PSTN)、局域网(LAN)、广域网(WAN)、个域网(PAN)或诸如因特网的通信网络的组合。接入设备740可以包括有线或无线的任何类型的网络接口(例如,网络接口卡(NIC))中的一个或多个,诸如IEEE802.11无线局域网(WLAN)无线接口、全球微波互联接入(Wi-MAX)接口、以太网接口、通用串行总线(USB)接口、蜂窝网络接口、蓝牙接口、近场通信(NFC)接口,等等。
在本说明书的一个实施例中,计算设备700的上述部件以及图7中未示出的其他部件也可以彼此相连接,例如通过总线。应当理解,图7所示的计算设备结构框图仅仅是出于示例的目的,而不是对本说明书范围的限制。本领域技术人员可以根据需要,增添或替换其他部件。
计算设备700可以是任何类型的静止或移动计算设备,包括移动计算机或移动计算设备(例如,平板计算机、个人数字助理、膝上型计算机、笔记本计算机、上网本等)、移动电话(例如,智能手机)、可佩戴的计算设备(例如,智能手表、智能眼镜等)或其他类型的移动设备,或者诸如台式计算机或PC的静止计算设备。计算设备700还可以是移动式或静止式的服务器。
其中,处理器720用于执行如下计算机可执行指令:
在接收到用户发送的页面的访问请求的情况下,生成页面的更新请求,且将所述页面的更新请求发送至服务端,其中,所述页面的更新请求包括所述页面的属性信息;
接收所述服务端基于所述页面的属性信息发送的所述页面的更新信息,其中,所述更新信息包括第一更新信息和第二更新信息;
根据预设加密规则对所述第一更新信息进行加密,形成所述页面的加密更新信息;
将所述页面的加密更新信息以及所述第二更新信息发送至所述服务端,且接收所述服务端基于所述页面的加密更新信息以及所述第二更新信息返回的所述页面的更新页面,并基于所述更新页面更新所述页面。
上述为本实施例的一种计算设备的示意性方案。需要说明的是,该计算设备的技术方案与上述的页面更新方法的技术方案属于同一构思,计算设备的技术方案未详细描述的细节内容,均可以参见上述页面更新方法的技术方案的描述。
图8示出了根据本说明书一个实施例提供的一种计算设备800的结构框图。该计算设备800的部件包括但不限于存储器810和处理器820。处理器820与存储器810通过总线830相连接,数据库850用于保存数据。
计算设备800还包括接入设备840,接入设备840使得计算设备800能够经由一个或多个网络860通信。这些网络的示例包括公用交换电话网(PSTN)、局域网(LAN)、广域网(WAN)、个域网(PAN)或诸如因特网的通信网络的组合。接入设备840可以包括有线或无线的任何类型的网络接口(例如,网络接口卡(NIC))中的一个或多个,诸如IEEE802.11无线局域网(WLAN)无线接口、全球微波互联接入(Wi-MAX)接口、以太网接口、通用串行总线(USB)接口、蜂窝网络接口、蓝牙接口、近场通信(NFC)接口,等等。
在本说明书的一个实施例中,计算设备800的上述部件以及图8中未示出的其他部件也可以彼此相连接,例如通过总线。应当理解,图8所示的计算设备结构框图仅仅是出于示例的目的,而不是对本说明书范围的限制。本领域技术人员可以根据需要,增添或替换其他部件。
计算设备800可以是任何类型的静止或移动计算设备,包括移动计算机或移动计算设备(例如,平板计算机、个人数字助理、膝上型计算机、笔记本计算机、上网本等)、移动电话(例如,智能手机)、可佩戴的计算设备(例如,智能手表、智能眼镜等)或其他类型的移动设备,或者诸如台式计算机或PC的静止计算设备。计算设备800还可以是移动式或静止式的服务器。
其中,处理器820用于执行如下计算机可执行指令:
接收客户端发送的页面的更新请求,其中,所述页面的更新请求包括所述页面的属性信息;
根据所述页面的属性信息确定所述页面的更新信息,且将所述页面的更新信息返回至所述客户端,其中,所述更新信息包括第一更新信息和第二更新信息;
接收所述客户端根据预设加密规则对所述第一更新信息进行加密,形成的所述页面的加密更新信息;
对所述页面的加密更新信息进行解析,且基于解析结果以及所述第二更新信息确定所述页面的更新页面,并将所述更新页面返回至所述客户端。
上述为本实施例的一种计算设备的示意性方案。需要说明的是,该计算设备的技术方案与上述的页面更新方法的技术方案属于同一构思,计算设备的技术方案未详细描述的细节内容,均可以参见上述页面更新方法的技术方案的描述。
本说明书一实施例还提供一种计算机可读存储介质,其存储有计算机指令,该指令被处理器执行时实现应用于客户端或服务端的所述页面更新方法的步骤。
上述为本实施例的一种计算机可读存储介质的示意性方案。需要说明的是,该存储介质的技术方案与上述的应用于客户端或服务端的所述页面更新方法的技术方案属于同一构思,存储介质的技术方案未详细描述的细节内容,均可以参见上述应用于客户端或服务端的所述页面更新方法的技术方案的描述。
上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
所述计算机指令包括计算机程序代码,所述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读介质可以包括:能够携带所述计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、电载波信号、电信信号以及软件分发介质等。需要说明的是,所述计算机可读介质包含的内容可以根据司法管辖区内立法和专利实践的要求进行适当的增减,例如在某些司法管辖区,根据立法和专利实践,计算机可读介质不包括电载波信号和电信信号。
需要说明的是,对于前述的各方法实施例,为了简便描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本说明书实施例并不受所描述的动作顺序的限制,因为依据本说明书实施例,某些步骤可以采用其它顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定都是本说明书实施例所必须的。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其它实施例的相关描述。
以上公开的本说明书优选实施例只是用于帮助阐述本说明书。可选实施例并没有详尽叙述所有的细节,也不限制该发明仅为所述的具体实施方式。显然,根据本说明书实施例的内容,可作很多的修改和变化。本说明书选取并具体描述这些实施例,是为了更好地解释本说明书实施例的原理和实际应用,从而使所属技术领域技术人员能很好地理解和利用本说明书。本说明书仅受权利要求书及其全部范围和等效物的限制。
Claims (14)
1.一种页面更新方法,应用于客户端,包括:
在接收到用户发送的页面的访问请求的情况下,生成页面的更新请求,且将所述页面的更新请求发送至服务端,其中,所述页面的更新请求包括所述页面的属性信息;
接收所述服务端基于所述页面的属性信息发送的所述页面的更新信息,其中,所述更新信息包括第一更新信息和第二更新信息,所述第一更新信息包括所述页面的页面地址;
根据预设加密规则对所述页面地址进行加密,形成所述页面的加密更新信息,其中,所述根据预设加密规则对所述页面地址进行加密,形成所述页面的加密更新信息,包括确定所述页面地址的加密点,且从所述加密点开始截取预设长度的页面地址,将截取的页面地址与预设加密符进行组合形成所述页面的加密更新信息;
将所述页面的加密更新信息以及所述第二更新信息发送至所述服务端,且接收所述服务端基于所述页面的加密更新信息以及所述第二更新信息返回的所述页面的更新页面,并基于所述更新页面更新所述页面。
2.根据权利要求1所述的页面更新方法,所述预设加密符包括第一加密符和/或第二加密符;
相应的,所述将截取的页面地址与预设加密符进行组合形成所述页面的加密更新信息包括:
将所述截取的页面地址、所述第一加密符以及所述第二加密符进行组合形成所述页面的加密更新信息。
3.根据权利要求1所述的页面更新方法,所述将所述页面的加密更新信息以及所述第二更新信息发送至所述服务端之前,还包括:
对所述页面的加密更新信息进行校验;
相应的,所述将所述页面的加密更新信息以及所述第二更新信息发送至所述服务端包括:
在所述页面的加密更新信息校验成功的情况下,将所述页面的加密更新信息以及所述第二更新信息发送至所述服务端。
4.根据权利要求1所述的页面更新方法,所述将所述页面的加密更新信息以及所述第二更新信息发送至所述服务端之后,还包括:
接收所述服务端基于所述页面的加密更新信息以及所述第二更新信息返回的更新失败信息。
5.根据权利要求1所述的页面更新方法,所述基于所述更新页面更新所述页面之后,还包括:
渲染并展示所述更新页面。
6.一种页面更新方法,应用于服务端,包括:
接收客户端发送的页面的更新请求,其中,所述页面的更新请求包括所述页面的属性信息;
根据所述页面的属性信息确定所述页面的更新信息,且将所述页面的更新信息返回至所述客户端,其中,所述更新信息包括第一更新信息和第二更新信息,所述第一更新信息包括所述页面的页面地址;
接收所述客户端根据预设加密规则对所述页面地址进行加密,形成的所述页面的加密更新信息;
对所述页面的加密更新信息进行解析,且基于解析结果以及所述第二更新信息确定所述页面的更新页面,并将所述更新页面返回至所述客户端,其中,所述对所述页面的加密更新信息进行解析,且基于解析结果以及所述第二更新信息确定所述页面的更新页面,包括对所述页面的加密更新信息进行解析,以获得所述页面的加密更新信息中的预设加密符,基于所述预设加密符确定与所述预设加密符对应的域名,将所述域名与所述页面地址中的域名进行替换,形成新的页面地址,根据所述新的页面地址以及所述第二更新信息确定所述页面的更新页面。
7.根据权利要求6所述的页面更新方法,所述将所述域名与所述页面地址中的域名进行替换,形成新的页面地址之后,还包括:
对所述新的页面地址进行校验;
相应的,所述根据所述新的页面地址以及所述第二更新信息确定所述页面的更新页面包括:
在对所述新的页面地址校验成功的情况下,根据所述新的页面地址以及所述第二更新信息确定所述页面的更新页面。
8.根据权利要求7所述的页面更新方法,所述对所述新的页面地址进行校验之后,还包括:
在对所述新的页面地址校验失败的情况下,生成更新失败信息,并将所述更新失败信息返回至所述客户端。
9.一种页面更新装置,应用于客户端,包括:
请求生成模块,被配置为在接收到用户发送的页面的访问请求的情况下,生成页面的更新请求,且将所述页面的更新请求发送至服务端,其中,所述页面的更新请求包括所述页面的属性信息;
第一接收模块,被配置为接收所述服务端基于所述页面的属性信息发送的所述页面的更新信息,其中,所述更新信息包括第一更新信息和第二更新信息,所述第一更新信息包括所述页面的页面地址;
第一加密模块,被配置为根据预设加密规则对所述页面地址进行加密,形成所述页面的加密更新信息,其中,所述根据预设加密规则对所述页面地址进行加密,形成所述页面的加密更新信息,包括确定所述页面地址的加密点,且从所述加密点开始截取预设长度的页面地址,将截取的页面地址与预设加密符进行组合形成所述页面的加密更新信息;
页面更新模块,被配置为将所述页面的加密更新信息以及所述第二更新信息发送至所述服务端,且接收所述服务端基于所述页面的加密更新信息以及所述第二更新信息返回的所述页面的更新页面,并基于所述更新页面更新所述页面。
10.一种页面更新方法,应用于服务端,包括:
第二接收模块,被配置为接收客户端发送的页面的更新请求,其中,所述页面的更新请求包括所述页面的属性信息;
第一返回模块,被配置为根据所述页面的属性信息确定所述页面的更新信息,且将所述页面的更新信息返回至所述客户端,其中,所述更新信息包括第一更新信息和第二更新信息,所述第一更新信息包括所述页面的页面地址;
第三接收模块,被配置为接收所述客户端根据预设加密规则对所述页面地址进行加密,形成的所述页面的加密更新信息;
第一解析模块,被配置为对所述页面的加密更新信息进行解析,且基于解析结果以及所述第二更新信息确定所述页面的更新页面,并将所述更新页面返回至所述客户端,其中,所述对所述页面的加密更新信息进行解析,且基于解析结果以及所述第二更新信息确定所述页面的更新页面,包括对所述页面的加密更新信息进行解析,以获得所述页面的加密更新信息中的预设加密符,基于所述预设加密符确定与所述预设加密符对应的域名,将所述域名与所述页面地址中的域名进行替换,形成新的页面地址,根据所述新的页面地址以及所述第二更新信息确定所述页面的更新页面。
11.一种计算设备,包括:
存储器和处理器;
所述存储器用于存储计算机可执行指令,所述处理器用于执行所述计算机可执行指令:
在接收到用户发送的页面的访问请求的情况下,生成页面的更新请求,且将所述页面的更新请求发送至服务端,其中,所述页面的更新请求包括所述页面的属性信息;
接收所述服务端基于所述页面的属性信息发送的所述页面的更新信息,其中,所述更新信息包括第一更新信息和第二更新信息,所述第一更新信息包括所述页面的页面地址;
根据预设加密规则对所述页面地址进行加密,形成所述页面的加密更新信息,其中,所述根据预设加密规则对所述页面地址进行加密,形成所述页面的加密更新信息,包括确定所述页面地址的加密点,且从所述加密点开始截取预设长度的页面地址,将截取的页面地址与预设加密符进行组合形成所述页面的加密更新信息;
将所述页面的加密更新信息以及所述第二更新信息发送至所述服务端,且接收所述服务端基于所述页面的加密更新信息以及所述第二更新信息返回的所述页面的更新页面,并基于所述更新页面更新所述页面。
12.一种计算设备,包括:
存储器和处理器;
所述存储器用于存储计算机可执行指令,所述处理器用于执行所述计算机可执行指令:
接收客户端发送的页面的更新请求,其中,所述页面的更新请求包括所述页面的属性信息;
根据所述页面的属性信息确定所述页面的更新信息,且将所述页面的更新信息返回至所述客户端,其中,所述更新信息包括第一更新信息和第二更新信息,所述第一更新信息包括所述页面的页面地址;
接收所述客户端根据预设加密规则对所述页面地址息进行加密,形成的所述页面的加密更新信息;
对所述页面的加密更新信息进行解析,且基于解析结果以及所述第二更新信息确定所述页面的更新页面,并将所述更新页面返回至所述客户端,其中,所述对所述页面的加密更新信息进行解析,且基于解析结果以及所述第二更新信息确定所述页面的更新页面,包括对所述页面的加密更新信息进行解析,以获得所述页面的加密更新信息中的预设加密符,基于所述预设加密符确定与所述预设加密符对应的域名,将所述域名与所述页面地址中的域名进行替换,形成新的页面地址,根据所述新的页面地址以及所述第二更新信息确定所述页面的更新页面。
13.一种计算机可读存储介质,其存储有计算机指令,该指令被处理器执行时实现权利要求1至5任意一项所述页面更新方法的步骤。
14.一种计算机可读存储介质,其存储有计算机指令,该指令被处理器执行时实现权利要求6至8任意一项所述页面更新方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010307740.5A CN111541758B (zh) | 2020-04-17 | 2020-04-17 | 页面更新方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010307740.5A CN111541758B (zh) | 2020-04-17 | 2020-04-17 | 页面更新方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111541758A CN111541758A (zh) | 2020-08-14 |
CN111541758B true CN111541758B (zh) | 2023-06-16 |
Family
ID=71979957
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010307740.5A Active CN111541758B (zh) | 2020-04-17 | 2020-04-17 | 页面更新方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111541758B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112214270A (zh) * | 2020-09-18 | 2021-01-12 | 北京鸿腾智能科技有限公司 | 一种页面重绘方法、装置、设备及存储介质 |
CN114710314B (zh) * | 2022-02-21 | 2023-06-06 | 深圳腾银信息咨询有限责任公司 | 一种配置化的软件服务平台访问方法、装置、系统及介质 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2012051452A2 (en) * | 2010-10-13 | 2012-04-19 | Akamai Technologies, Inc. | Protecting websites and website users by obscuring urls |
WO2017016458A1 (zh) * | 2015-07-24 | 2017-02-02 | 北京奇虎科技有限公司 | 应用程序内的页面处理方法和装置 |
KR20170084802A (ko) * | 2016-01-13 | 2017-07-21 | 크루셜텍 (주) | 단말기들 간의 보안 데이터 송수신 방법 및 시스템 |
CN110012317A (zh) * | 2019-04-15 | 2019-07-12 | 北京乐学帮网络技术有限公司 | 一种视频获取方法及装置、一种视频加密方法及装置 |
CN110719499A (zh) * | 2019-09-19 | 2020-01-21 | 北京字节跳动网络技术有限公司 | 视频下载方法、系统、介质和电子设备 |
WO2020019478A1 (zh) * | 2018-07-27 | 2020-01-30 | 平安科技(深圳)有限公司 | 通信数据加密方法和装置 |
CN110825479A (zh) * | 2019-11-05 | 2020-02-21 | 江苏满运软件科技有限公司 | 页面处理方法、装置、终端设备、服务器和存储介质 |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150378714A1 (en) * | 2014-06-30 | 2015-12-31 | Adobe Systems Incorporated | Providing Context-Specific Software Updates to Client Applications |
CN105354451B (zh) * | 2014-08-20 | 2020-10-16 | 腾讯科技(深圳)有限公司 | 访问鉴权的方法及系统 |
CN104378379B (zh) * | 2014-11-26 | 2018-10-16 | 北京奇艺世纪科技有限公司 | 一种数字内容加密传输方法、设备和系统 |
CN104572968B (zh) * | 2014-12-30 | 2018-06-26 | 北京奇虎科技有限公司 | 一种页面更新方法和装置 |
CN107294921A (zh) * | 2016-03-31 | 2017-10-24 | 阿里巴巴集团控股有限公司 | 一种web端访问的处理方法及装置 |
CN107872500A (zh) * | 2016-09-28 | 2018-04-03 | 阿里巴巴集团控股有限公司 | 更新应用页面数据的处理方法、装置、服务器及客户端 |
CN107959660A (zh) * | 2016-10-17 | 2018-04-24 | 中兴通讯股份有限公司 | 一种基于Nginx的静态文件访问方法和装置 |
CN106572105A (zh) * | 2016-10-31 | 2017-04-19 | 中国银联股份有限公司 | 一种url校验的方法及装置 |
CN107168999A (zh) * | 2017-03-30 | 2017-09-15 | 咪咕数字传媒有限公司 | 一种页面更新方法及装置 |
CN107222480A (zh) * | 2017-05-27 | 2017-09-29 | 中国联合网络通信集团有限公司 | 一种流媒体播放方法、终端设备及cdn服务器 |
CN108241517B (zh) * | 2018-02-23 | 2021-02-02 | 武汉斗鱼网络科技有限公司 | 一种软件升级方法、客户端及电子设备 |
CN108848402A (zh) * | 2018-06-22 | 2018-11-20 | 中国联合网络通信集团有限公司 | 一种数据传输方法及设备 |
CN108965311A (zh) * | 2018-07-27 | 2018-12-07 | 平安科技(深圳)有限公司 | 通信数据加密方法和装置 |
CN109040079A (zh) * | 2018-08-09 | 2018-12-18 | 广东省南方数字电视无线传播有限公司 | 直播链接地址的组建和验证方法及相应装置 |
CN109905377B (zh) * | 2019-02-01 | 2021-10-01 | 湖南快乐阳光互动娱乐传媒有限公司 | 一种防止非法访问服务器的方法及系统 |
CN109951735B (zh) * | 2019-03-13 | 2021-05-25 | 湖南快乐阳光互动娱乐传媒有限公司 | 一种视频播放地址解析获取方法、系统及介质 |
-
2020
- 2020-04-17 CN CN202010307740.5A patent/CN111541758B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2012051452A2 (en) * | 2010-10-13 | 2012-04-19 | Akamai Technologies, Inc. | Protecting websites and website users by obscuring urls |
WO2017016458A1 (zh) * | 2015-07-24 | 2017-02-02 | 北京奇虎科技有限公司 | 应用程序内的页面处理方法和装置 |
KR20170084802A (ko) * | 2016-01-13 | 2017-07-21 | 크루셜텍 (주) | 단말기들 간의 보안 데이터 송수신 방법 및 시스템 |
WO2020019478A1 (zh) * | 2018-07-27 | 2020-01-30 | 平安科技(深圳)有限公司 | 通信数据加密方法和装置 |
CN110012317A (zh) * | 2019-04-15 | 2019-07-12 | 北京乐学帮网络技术有限公司 | 一种视频获取方法及装置、一种视频加密方法及装置 |
CN110719499A (zh) * | 2019-09-19 | 2020-01-21 | 北京字节跳动网络技术有限公司 | 视频下载方法、系统、介质和电子设备 |
CN110825479A (zh) * | 2019-11-05 | 2020-02-21 | 江苏满运软件科技有限公司 | 页面处理方法、装置、终端设备、服务器和存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN111541758A (zh) | 2020-08-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11290281B2 (en) | Asset management method and apparatus, and electronic device | |
AU2019221574B2 (en) | Asset management system, method, apparatus, and electronic device | |
US9021135B2 (en) | System and method for tokenization of data for storage in a cloud | |
EP3610623B1 (en) | Protocol-level identity mapping | |
US10360402B2 (en) | Intercepting sensitive data using hashed candidates | |
CN107016074B (zh) | 一种网页加载方法及装置 | |
CN111541758B (zh) | 页面更新方法及装置 | |
CN103227786A (zh) | 一种网站登录信息填入方法及装置 | |
US8892647B1 (en) | System and method for associating a cookie with a device identifier | |
CN112118238A (zh) | 认证登录的方法、装置、系统、设备及存储介质 | |
CN116383867A (zh) | 一种数据查询方法、装置、电子设备及计算机可读介质 | |
US8381269B2 (en) | System architecture and method for secure web browsing using public computers | |
US11133926B2 (en) | Attribute-based key management system | |
US8769290B1 (en) | Providing confidential structured data | |
CN116644473A (zh) | 一种数据脱敏方法及装置 | |
CN107634942B (zh) | 识别恶意请求的方法和装置 | |
CN116561777A (zh) | 数据处理方法以及装置 | |
CN112966286B (zh) | 用户登录的方法、系统、设备和计算机可读介质 | |
CN113037743B (zh) | 一种云端服务器文件的加密方法及系统 | |
CN113761566A (zh) | 一种数据处理方法和装置 | |
CN113326506A (zh) | 一种小程序监控方法及装置 | |
CN115001743B (zh) | 访问方法、装置以及系统 | |
CN117290892A (zh) | 保障数据安全的方法、装置、设备和计算机可读介质 | |
CN115982766A (zh) | 容器访问方法以及装置 | |
CN114297701A (zh) | 一种用户数据处理方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |