CN112306963A - 资源文件加载方法、装置及计算机可读存储介质 - Google Patents

资源文件加载方法、装置及计算机可读存储介质 Download PDF

Info

Publication number
CN112306963A
CN112306963A CN201910695633.1A CN201910695633A CN112306963A CN 112306963 A CN112306963 A CN 112306963A CN 201910695633 A CN201910695633 A CN 201910695633A CN 112306963 A CN112306963 A CN 112306963A
Authority
CN
China
Prior art keywords
resource file
file
encrypted
configuration file
compressed
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201910695633.1A
Other languages
English (en)
Inventor
张燕
修海锟
丁海峰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Shenzhen Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Priority to CN201910695633.1A priority Critical patent/CN112306963A/zh
Publication of CN112306963A publication Critical patent/CN112306963A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/16File or folder operations, e.g. details of user interfaces specifically adapted to file systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/17Details of further file system functions
    • G06F16/174Redundancy elimination performed by the file system
    • G06F16/1744Redundancy elimination performed by the file system using compression, e.g. sparse files
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Human Computer Interaction (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明涉及资源文件加载方法、装置及计算机可读存储介质,包括:通过配置文件服务器获取目标配置文件;基于所述目标配置文件确定内容分发服务器;通过所述内容分发服务器下载加密压缩的资源文件,所述加密压缩的资源文件为经过加密和压缩处理后的待加载资源文件;加载所述加密压缩的资源文件。将配置文件和资源文件分别放在不同的服务器进行存储,使得客户端可以直接获取配置文件和资源文件,无需等待对资源文件的审核结果,且资源文件是经过加密压缩的,需要通过配置文件获取解压解密相关的信息以实现对资源文件的加载,从而,即使资源文件被恶意获取,也仅仅能得到加密的乱码,保证了资源文件的安全性。

Description

资源文件加载方法、装置及计算机可读存储介质
技术领域
本发明涉及应用管理技术领域,具体涉及资源文件加载方法、装置及计算机可读存储介质。
背景技术
随着越来越多的手机普及,人们每天都使用几款甚至十几款应用程序APP产品。对于一些特定手机的APP产品来说,产品审核的周期有时候会变得非常不固定,从而降低了用户的体验。而对于频繁需要迭代开发的功能来说,通常的做法是详情页面通过一个Web来打开一个链接来实现。而这种做法的弊端是,Web加载页面的时间会随着网络环境情况而变得不一样。即使在网络环境非常好的情况下,也需要接近1秒的时间来打开。如果是遇到其他网络环境不好的情况下,耗用的时间会更长。而这种时间对于使用这个功能的用户来说,在体验方面却是致命的。因此,如何使用有效的方案或手段来帮产品解决耗用时间较长的问题成为很多人热心解决的问题。
发明内容
本发明提出了资源文件加载方法、装置及计算机可读存储介质,提供了一种有效更新资源文件并将其安全加载到应用程序的方案。本发明具体是以如下技术方案实现的:
一方面,本发明提供了一种资源文件加载方法,包括:
通过配置文件服务器获取目标配置文件;
基于所述目标配置文件确定内容分发服务器;
通过所述内容分发服务器下载加密压缩的资源文件,所述加密压缩的资源文件为经过加密和压缩处理后的待加载资源文件;
加载所述加密压缩的资源文件。
另一方面,本发明提供了一种资源文件加载方法,包括:
将目标配置文件下发至配置文件服务器;
对待加载资源文件进行加密,得到加密的资源文件;
对所述加密的资源文件进行压缩,得到加密压缩的资源文件;
将所述加密压缩的资源文件下发到内容分发服务器,以使客户端向所述内容分发服务器下载所述加密压缩的资源文件,所述内容分发服务器是所述客户端根据从所述配置文件服务器获取的配置文件确定的。
另一方面,本发明提供了一种资源文件加载装置,包括:
目标配置文件获取模块,用于通过配置文件服务器获取目标配置文件;
第一确定模块,用于基于所述目标配置文件确定内容分发服务器;
下载模块,用于通过所述内容分发服务器下载加密压缩的资源文件,所述加密压缩的资源文件为经过加密和压缩处理后的待加载资源文件;
加载模块,用于加载所述加密压缩的资源文件。
在一些实施例中,所述目标配置文件获取模块包括:
获取单元,用于响应于云指令的触发获取目标配置文件。
在一些实施例中,所述第一确定模块包括:
配置文件解压单元,用于对所述目标配置文件进行解压,得到解压的配置文件;
解析单元,用于解析所述解压的配置文件,得到配置文件信息,所述配置文件信息包括所述加密压缩的资源文件的下载地址、解密密钥和解压信息;
确定单元,用于根据所述加密压缩的资源文件的下载地址确定内容分发服务器。
在一些实施例中,所述加载模块包括:
资源文件解压单元,用于对所述加密压缩的资源文件进行解压,得到加密的资源文件;
资源文件解密单元,用于对所述加密的资源文件进行解密,得到待加载资源文件;
存储单元,用于将所述待加载资源文件存储到内存中;
加载单元,用于从内存中加载所述待加载资源文件。
另一方面,本发明提供了一种资源文件加载装置,包括:
配置文件下发模块,用于将目标配置文件下发至配置文件服务器;
加密模块,用于对待加载资源文件进行加密,得到加密的资源文件;
资源文件压缩模块,用于对所述加密的资源文件进行压缩,得到加密压缩的资源文件;
资源文件下发模块,用于将所述加密压缩的资源文件下发到内容分发服务器,以使客户端向所述内容分发服务器下载所述加密压缩的资源文件,所述内容分发服务器是所述客户端根据从所述配置文件服务器获取的配置文件确定的。
在一些实施例中,所述装置还包括:
生成模块,用于基于配置文件信息生成配置文件;
配置文件压缩模块,用于对所述配置文件进行压缩,得到目标配置文件。
在一些实施例中,所述配置文件下发模块包括:
发布信息确定模块,用于根据所述加密压缩的资源文件的内容和客户端所在区域的特征信息确定所述配置文件的发布信息,所述发布信息包括所述加密压缩的资源文件发布的区域和数量;
配置文件下发单元,用于基于所述发布信息将所述目标配置文件下发至相应的配置文件服务器。
在一些实施例中,所述装置还包括:
触发模块,用于响应于自定义格式的指令的触发,向所述客户端发送所述加密压缩的资源文件。
在一些实施例中,所述配置文件下发模块还包括:
配置文件下发单元,用于将目标配置文件通过加密通道下发至配置文件服务器。
另一方面,本发明提供了一种基于资源文件加载的***,所述***包括客户端、管理端、配置文件服务器和内容分发服务器;
所述管理端,用于将目标配置文件下发至配置文件服务器;用于对待加载资源文件进行加密,得到加密的资源文件;用于对所述加密的资源文件进行压缩,得到加密压缩的资源文件;用于将所述加密压缩的资源文件下发到内容分发服务器;
所述客户端,用于通过配置文件服务器获取目标配置文件;用于基于所述目标配置文件确定内容分发服务器;用于通过所述内容分发服务器下载加密压缩的资源文件;用于加载所述加密压缩的资源文件。
另一方面,本发明提供了一种资源文件加载设备,所述设备包括处理器和存储器,所述存储器中存储有至少一条指令、至少一段程序、代码集或指令集,所述至少一条指令、所述至少一段程序、所述代码集或指令集由所述处理器加载并执行以实现所述资源文件加载方法。
另一方面,本发明提供了一种计算机可读存储介质,所述存储介质中存储有至少一条指令、至少一段程序、代码集或指令集,所述至少一条指令、所述至少一段程序、所述代码集或指令集由处理器加载并执行以实现如前所述资源文件加载方法。
本发明提供了一种资源文件加载方法、装置及计算机可读介质以及,通过从配置文件服务器获取的配置文件确定资源文件所存放的内容分发服务器,从而可以通过内容分发服务器获取到内容分发服务器中存放的加密压缩过的资源文件,进而利用该加密压缩过的资源文件进行加载。本发明将配置文件和资源文件分别放在不同的服务器进行存储,使得客户端可以直接获取配置文件和资源文件,无需等待对资源文件的审核结果,且资源文件是经过加密压缩的,需要通过配置文件获取解压解密相关的信息以实现对资源文件的加载,从而,即使资源文件被恶意获取,也仅仅能得到加密的乱码,保证了资源文件的安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案和优点,下面将对实施例或现有技术描述中所需要使用的附图作简单的介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它附图。
图1是本发明实施例提供的一种基于资源文件加载的***的示意图;
图2是本发明实施例提供的一种资源文件加载方法的流程示意图;
图3是本发明实施例提供的一种根据配置文件确定内容分发服务器的方法的流程示意图;
图4是本发明实施例提供的一种加载加密压缩的资源文件的方法的流程示意图;
图5是本发明实施例提供的另一种资源文件加载方法的流程示意图;
图6是本发明实施例提供的一种资源文件加载的应用架构示意图;
图7是本发明实施例提供的一种转义前的配置文件示意图;
图8是本发明实施例提供的一种转义后的配置文件示意图;
图9是本发明实施例提供的一种资源详情页加载基本过程的流程示意图;
图10是本发明实施例提供的一种资源文件加载装置的结构示意图;
图11是本发明实施例提供的另一种资源文件加载装置的结构示意图;
图12是本发明实施例提供的一种用于实现本发明实施例所提供的方法的设备的硬件结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、***、产品或服务器不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
以下介绍本发明资源文件加载方法,本说明书提供了如实施例或流程图所述的方法操作步骤,但基于常规或者无创造性的劳动可以包括更多或者更少的操作步骤。实施例中列举的步骤顺序仅仅为众多步骤执行顺序中的一种方式,不代表唯一的执行顺序。在实际中的***或服务器产品执行时,可以按照实施例或者附图所示的方法顺序执行或者并行执行(例如并行处理器或者多线程处理的环境)。
图1是本说明书实施例提供的一种基于资源文件加载的***的示意图。如图1所示,该***包括:客户端01、配置服务器02、内容分发服务器03和管理端04。
具体的,所述客户端01为可以连接无线网络的设备,可以包括:智能手机、平板电脑、笔记本电脑、数字助理、智能可穿戴设备、车载终端等类型的实体设备,也可以包括运行于实体设备中的软体,例如应用程序等。所述客户端01可以是移动用户的移动终端。
所述配置服务器02、内容分发服务器03可以是分布式服务器,或者由多个服务器组成的服务器集群。实际应用中,所述配置服务器02、内容分发服务器03可以独立存在,也可以集成在同一个服务器上,本说明书在此不做限定。所述配置服务器02、内容分发服务器03还可以是云服务器,云服务器(Elastic Compute Service,ECS)是一种简单高效、安全可靠、处理能力可弹性伸缩的计算服务。其管理方式比物理服务器更简单高效。
所述管理端04可以是具有显示端的服务器,也可以是一个显示平台,用于实现打包、加密和进行指令设置等功能。
针对Web页面加载时间过长的问题,现有的动态布局的解决方案提供的是基于脚本语言JavaScript的解决方案,但针对JS的Bundle文件及其加载的安全性,则鲜有提及。现有技术方案绝大部分都是直接将待加载的资源bundle文件直接包含在App的目录中或直接将文件下载后明文存储在本地的资源目录中。使用这种方式进行操作的最大弊端是:无法保证更新到本地的资源文件的安全性,而这种方式对于金融类的产品来说,这种隐藏的安全问题有时候是无法估量的。其中,动态布局指的是动态根据页面详情的内容实现动态修改图形用户界面UI的展示布局,而无需去发布新的终端版本。可以实现由JS转换为Native的无缝体验切换。所有页面的展示由程序自动完成,无须频繁发布版本。Bundle文件指的是通过脚本文件打包将部分资源文件(类似脚本、.CSS、.js文件)打包生成的文件,主要便于集成或下载到终端中。
因此,本说明书实施例基于终端特性提出了一种基于端-管-云***性方案。其过程包含加密、打包、CDN上载/下传、解包、解密的一系列过程,其安全性和性能都超过了同类产品,能很好的满足业务实际的应用需求。其中,CDN的全称是Content Delivery Network,即内容分发网络。CDN是构建在网络之上的内容分发网络,依靠部署在各地的边缘服务器,通过中心平台的负载均衡、内容分发、调度等功能模块,使用户就近获取所需内容,降低网络拥塞,提高用户访问响应速度和命中率。CDN的关键技术主要有内容存储和分发技术。
图2是本发明实施例提供的一种资源文件加载方法的流程示意图,如图2所示,所述方法具体包括:
S201:通过配置文件服务器获取目标配置文件。
实际应用中,所述通过配置文件服务器获取目标配置文件包括:响应于云指令的触发获取目标配置文件。客户端都是在线状态下自动链接到云服务器,云服务器下达指令,客户机执行。
所述目标配置文件的生成过程包括:管理端基于配置文件信息生成配置文件;对所述配置文件进行压缩,得到目标配置文件。
所述通过配置文件服务器获取目标配置文件之前,管理端根据所述加密压缩的资源文件的内容和客户端所在区域的特征信息确定所述配置文件的发布信息,所述发布信息包括所述加密压缩的资源文件发布的区域和数量;基于所述发布信息确定相应的配置文件服务器;将所述目标配置文件下发至所述相应的配置文件服务器。
管理端将所述目标配置文件通过加密通道下发至配置文件服务器。
S203:基于所述目标配置文件确定内容分发服务器。
S205:通过所述内容分发服务器下载加密压缩的资源文件,所述加密压缩的资源文件为经过加密和压缩处理后的待加载资源文件。
在所述通过所述内容分发服务器下载加密压缩的资源文件之前,响应于自定义格式的指令的触发,所述内容分发服务器接收所述加密压缩的资源文件。
S207:加载所述加密压缩的资源文件。
在本说明书实施例中,通过将资源文件进行加密并压缩后下发到内容分发服务器,并根据配置文件服务器中的配置文件确定目标内容分发服务器,使得即使资源文件被恶意获取到,由于资源文件被加密了,也不能够顺利加载资源文件,从而提升了资源文件加载过程中的安全性。并且,对资源文件进行压缩传送和存储,降低了传输带宽和存储所占用的空间。
图3是本发明实施例提供的一种根据配置文件确定内容分发服务器的方法的流程示意图,如图3所示,具体包括:
S301:对所述目标配置文件进行解压,得到解压的配置文件。
可以理解的,存储于配置文件服务器中的配置文件是被压缩过的,从而降低了传输带宽和存储所占用的空间。
S303:解析所述解压的配置文件,得到配置文件信息,所述配置文件信息包括所述加密压缩的资源文件的下载地址、解密密钥和解压信息。
S305:根据所述加密压缩的资源文件的下载地址确定内容分发服务器。
图4是本发明实施例提供的一种加载加密压缩的资源文件的方法的流程示意图,如图4所示,具体包括:
S401:对所述加密压缩的资源文件进行解压,得到加密的资源文件。
S403:对所述加密的资源文件进行解密,得到待加载资源文件。
S405:将所述待加载资源文件存储到内存中。
S407:从内存中加载所述待加载资源文件。
具体的,当客户端从内存中加载所述待加载资源文件后,经过预设时间后,自动删除所述待加载资源文件,从而降低了明文形式的资源文件被恶意获取后加载的风险。
图5是本发明实施例提供的另一种资源文件加载方法的流程示意图,如图5所示,所述方法具体包括:
S501:将目标配置文件下发至配置文件服务器。
其中,目标配置文件可以通过以下方式获得:基于配置文件信息生成的;对所述配置文件进行压缩,得到目标配置文件。
在一些实施例中,所述将目标配置文件下发至配置文件服务器包括:根据所述加密压缩的资源文件的内容和客户端所在区域的特征信息确定所述配置文件的发布信息,所述发布信息包括所述加密压缩的资源文件发布的区域和数量;基于所述发布信息将所述目标配置文件下发至相应的配置文件服务器。例如,资源文件的内容与上海有关,则可以将配置文件下发到专门将资源信息下发至上海的客户端的配置文件服务器上,以便上海的客户端根据配置信息获取相应的资源文件。
在一些实施例中,所述将目标配置文件下发至配置文件服务器包括:将目标配置文件通过加密通道下发至配置文件服务器。通过加密通道下发配置文件,保证了配置文件的安全性。
S503:对待加载资源文件进行加密,得到加密的资源文件。
S505:对所述加密的资源文件进行压缩,得到加密压缩的资源文件。
通过步骤S503-S505,对资源文件先加密再压缩传输和存储,使得恶意获取资源文件者即便获取并解压了压缩的资源文件,也会由于资源文件是被加密后再压缩的,导致无法对加密的资源文件进行加载。
S507:将所述加密压缩的资源文件下发到内容分发服务器,以使客户端向所述内容分发服务器下载所述加密压缩的资源文件,所述内容分发服务器是所述客户端根据从所述配置文件服务器获取的配置文件确定的。
在所述将所述加密压缩的待加载资源文件下发到内容分发服务器之后,所述方法还包括:响应于自定义格式的指令的触发,向所述客户端发送所述加密压缩的资源文件。将指令以非通用的自定义的格式配置,使得即使该指令被恶意获取到也无法进行指令识别,提升了指令的安全性,从而也保证了加载资源文件过程中的安全性。
如图6所示,本说明书提供了一种资源文件加载的应用架构示意图,基于代码安全性考虑,设计了一种利用云指令、CDN的资源文件发布及加密拉取解决方案,来确保JSBundle文件在使用过程中的安全,所有解密后的数据只存储在内存中。等bundle文件加载成功后,会移除内存中的bundle文件。
如图6的资源文件加载方法的基本过程描述如下:
1、本地文件生成:Web前端将要发布的文件如JS+CSS文件,经过Vue.js的脚本本地打包生成JS Bundle文件。配置好相应的.plist文件(包含版本信息、支持的***版本、资源文件的生效日期、支持的bundle list信息等),经过加密、压缩后(由本地打包工具完成)会生成加密的后的资源文件及vueconfig配置文件。
2、配置发布平台及上传资源文件:将第一步生成好的加密资源文件上传至CDN,并进行MD5校验。将生成好的配置文件上传至配置文件平台,类似普通的配置文件发布一样,可以设置配置文件发布的地区、数量等。其中,MD5消息摘要算法(英语:MD5 Message-Digest Algorithm),一种被广泛使用的密码散列函数,可以产生出一个128位(16字节)的散列值(hash value),用于确保信息传输完整一致。
3、拉取配置文件及下载资源文件:客户端App启动时会收到当前版本的配置文件信息,通过解析配置文件,可以获得bundle文件的下载地址、解压和解密密钥等信息。通过下载地址可以直接下载待更新的bundle文件,并进行预加载。
4、配置文件云指令及格式说明:
(1)云指令:配置文件云指令采用自定义格式,非通用格式。
(2)配置文件详情:图7是一种转义前的配置文件示意图,转义前的配置文件内容是无法直接加载的,图8是一种转义后的配置文件示意图。配置文件主要基于支持***、日期、下载URL地址、Zip压缩和Bundle加/解密对称密钥、设置、加载/卸载资源文件、MD5校验等考虑。以上数据在下载使用过程中都用密文形式存在。
5、资讯详情页加载逻辑
由于资讯详情页可以通过Vue加载,相对于以前来说,其加载过程较为复杂。如图9所示,其是本说明书实施例提供的一种资源详情页加载基本过程的流程示意图。
其中,Feed流是一种个性化的内容推荐方式,Vue是一套用于构建用户界面的渐进式JavaScript框架,Item为项目。总的来说,如果在云指令未开、无资源文件、资源加载失败的情况下,都会通过Webview(Web浏览器)打开资讯详情页,不影响原来资讯的用户体验来作为兜底的解决方案。
本发明实施例还提供了一种资源文件加载装置,如图10所示,所述装置包括:
目标配置文件获取模块1001,用于通过配置文件服务器获取目标配置文件;
第一确定模块1003,用于基于所述目标配置文件确定内容分发服务器;
下载模块1005,用于通过所述内容分发服务器下载加密压缩的资源文件,所述加密压缩的资源文件为经过加密和压缩处理后的待加载资源文件;
加载模块1007,用于加载所述加密压缩的资源文件。
在一些实施例中,所述目标配置文件获取模块包括:
获取单元,用于响应于云指令的触发获取目标配置文件。
在一些实施例中,所述第一确定模块包括:
配置文件解压单元,用于对所述目标配置文件进行解压,得到解压的配置文件;
解析单元,用于解析所述解压的配置文件,得到配置文件信息,所述配置文件信息包括所述加密压缩的资源文件的下载地址、解密密钥和解压信息;
确定单元,用于根据所述加密压缩的资源文件的下载地址确定内容分发服务器。
在一些实施例中,所述加载模块包括:
资源文件解压单元,用于对所述加密压缩的资源文件进行解压,得到加密的资源文件;
资源文件解密单元,用于对所述加密的资源文件进行解密,得到待加载资源文件;
存储单元,用于将所述待加载资源文件存储到内存中;
加载单元,用于从内存中加载所述加密压缩的资源文件。
本发明实施例还提供了另一种资源文件加载装置,如图11所示,所述装置包括:
配置文件下发模块1101,用于将目标配置文件下发至配置文件服务器;
加密模块1103,用于对待加载资源文件进行加密,得到加密的资源文件;
资源文件压缩模块1105,用于对所述加密的资源文件进行压缩,得到加密压缩的资源文件;
资源文件下发模块1107,用于将所述加密压缩的资源文件下发到内容分发服务器,以使客户端向所述内容分发服务器下载所述加密压缩的资源文件,所述内容分发服务器是所述客户端根据从所述配置文件服务器获取的配置文件确定的。
在一些实施例中,所述装置还包括:
生成模块,用于基于配置文件信息生成配置文件;
配置文件压缩模块,用于对所述配置文件进行压缩,得到目标配置文件。
在一些实施例中,所述配置文件下发模块包括:
发布信息确定模块,用于根据所述加密压缩的资源文件的内容和客户端所在区域的特征信息确定所述配置文件的发布信息,所述发布信息包括所述加密压缩的资源文件发布的区域和数量;
配置文件下发单元,用于基于所述发布信息将所述目标配置文件下发至相应的配置文件服务器。
在一些实施例中,所述装置还包括:
触发模块,用于响应于自定义格式的指令的触发,向所述客户端发送所述加密压缩的资源文件。
在一些实施例中,所述配置文件下发模块还包括:
配置文件下发单元,用于将目标配置文件通过加密通道下发至配置文件服务器。
所述的装置实施例中的装置与方法实施例基于同样的发明构思。
进一步地,图12示出了一种用于实现本发明实施例所提供的方法的设备的硬件结构示意图,所述设备可以参与构成或包含本发明实施例所提供的装置。如图12所示,设备10可以包括一个或多个(图中采用102a、102b,……,102n来示出)处理器102(处理器102可以包括但不限于微处理器MCU或可编程逻辑器件FPGA等的处理装置)、用于存储数据的存储器104、以及用于通信功能的传输装置106。除此以外,还可以包括:显示器、输入/输出接口(I/O接口)、通用串行总线(USB)端口(可以作为I/O接口的端口中的一个端口被包括)、网络接口、电源和/或相机。本领域普通技术人员可以理解,图12所示的结构仅为示意,其并不对上述电子装置的结构造成限定。例如,设备10还可包括比图12中所示更多或者更少的组件,或者具有与图12所示不同的配置。
应当注意到的是上述一个或多个处理器102和/或其他数据处理电路在本文中通常可以被称为“数据处理电路”。该数据处理电路可以全部或部分的体现为软件、硬件、固件或其他任意组合。此外,数据处理电路可为单个独立的处理模块,或全部或部分的结合到设备10(或移动设备)中的其他元件中的任意一个内。如本申请实施例中所涉及到的,该数据处理电路作为一种处理器控制(例如与接口连接的可变电阻终端路径的选择)。
存储器104可用于存储应用软件的软件程序以及模块,如本发明实施例中所述的方法对应的程序指令/数据存储装置,处理器102通过运行存储在存储器104内的软件程序以及模块,从而执行各种功能应用以及数据处理,即实现上述的一种基于角色的权限管控方法。存储器104可包括高速随机存储器,还可包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器104可进一步包括相对于处理器102远程设置的存储器,这些远程存储器可以通过网络连接至设备10。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
传输装置106用于经由一个网络接收或者发送数据。上述的网络具体实例可包括设备10的通信供应商提供的无线网络。在一个实例中,传输装置106包括一个网络适配器(NetworkInterfaceController,NIC),其可通过基站与其他网络设备相连从而可与互联网进行通讯。在一个实例中,传输装置106可以为射频(RadioFrequency,RF)模块,其用于通过无线方式与互联网进行通讯。
显示器可以例如触摸屏式的液晶显示器(LCD),该液晶显示器可使得用户能够与设备10(或移动设备)的用户界面进行交互。
本发明提供了一种基于资源文件加载的***,所述***包括客户端、管理端、配置文件服务器和内容分发服务器;
所述管理端,用于将目标配置文件下发至配置文件服务器;用于对待加载资源文件进行加密,得到加密的资源文件;用于对所述加密的资源文件进行压缩,得到加密压缩的资源文件;用于将所述加密压缩的资源文件下发到内容分发服务器;
所述客户端,用于通过配置文件服务器获取目标配置文件;用于基于所述目标配置文件确定内容分发服务器;用于通过所述内容分发服务器下载加密压缩的资源文件;用于加载所述加密压缩的资源文件。
本发明还提供了一种资源文件加载设备,所述设备包括处理器和存储器,所述存储器中存储有至少一条指令、至少一段程序、代码集或指令集,所述至少一条指令、所述至少一段程序、所述代码集或指令集由所述处理器加载并执行以实现如前述的资源文件加载方法。
本说明书实施例中,所述存储器可用于存储软件程序以及模块,处理器通过运行存储在存储器的软件程序以及模块,从而执行各种功能应用以及数据处理。存储器可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作***、功能所需的应用程序等;存储数据区可存储根据所述设备的使用所创建的数据等。此外,存储器可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。相应地,存储器还可以包括存储器控制器,以提供处理器对存储器的访问。
本发明还提供了一种计算机可读存储介质,所述存储介质中存储有至少一条指令、至少一段程序、代码集或指令集,所述至少一条指令、所述至少一段程序、所述代码集或指令集由处理器加载并执行以实现如前所述资源文件加载方法。
由上述本发明提供的资源文件加载方法、装置及设备的实施例可见,本发明提供了一种资源文件加载方法、装置及计算机可读介质,通过从配置文件服务器获取的配置文件确定资源文件所存放的内容分发服务器,从而可以通过内容分发服务器获取到内容分发服务器中存放的加密压缩过的资源文件,进而利用该加密压缩过的资源文件进行加载。本发明将配置文件和资源文件分别放在不同的服务器进行存储,使得客户端可以直接获取配置文件和资源文件,无需等待对资源文件的审核结果,且资源文件是经过加密压缩的,需要通过配置文件获取解压解密相关的信息以实现对资源文件的加载,从而,即使资源文件被恶意获取,也仅仅能得到加密的乱码,保证了资源文件的安全性。
本申请提供的基于终端特性提出的基于端-管-云***性方案,其过程包含加密、打包、CDN上载/下传、解包、解密的一系列过程,其安全性和性能都超过了同类产品。已实际应用于一些操作***中的应用程序APP产品中,能很好的满足业务实际的应用需求。相对于传统使用Web方式打开资讯详情页来说,其访问耗时急剧下降。同时,能确保资源文件加载过程的安全性。
需要说明的是:上述本说明书实施例先后顺序仅仅为了描述,不代表实施例的优劣。且上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于装置、***和服务器实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
以上所述仅为本说明书的较佳实施例,并不用以限制本说明书,凡在本说明书的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本说明书的保护范围之内。

Claims (10)

1.一种资源文件加载方法,其特征在于,所述方法包括:
通过配置文件服务器获取目标配置文件;
基于所述目标配置文件确定内容分发服务器;
通过所述内容分发服务器下载加密压缩的资源文件,所述加密压缩的资源文件为经过加密和压缩处理后的待加载资源文件;
加载所述加密压缩的资源文件。
2.根据权利要求1所述的方法,其特征在于,所述通过配置文件服务器获取目标配置文件包括:
响应于云指令的触发获取目标配置文件。
3.根据权利要求1所述的方法,其特征在于,所述基于所述目标配置文件确定内容分发服务器包括:
对所述目标配置文件进行解压,得到解压的配置文件;
解析所述解压的配置文件,得到配置文件信息,所述配置文件信息包括所述加密压缩的资源文件的下载地址、解密密钥和解压信息;
根据所述加密压缩的资源文件的下载地址确定内容分发服务器。
4.根据权利要求1-3任一项所述的方法,其特征在于,所述加载所述加密压缩的资源文件包括:
对所述加密压缩的资源文件进行解压,得到加密的资源文件;
对所述加密的资源文件进行解密,得到待加载资源文件;
将所述待加载资源文件存储到内存中;
从内存中加载所述待加载资源文件。
5.根据权利要求1所述的方法,其特征在于,所述目标配置文件的生成过程包括:
基于配置文件信息生成配置文件;
对所述配置文件进行压缩,得到目标配置文件。
6.根据权利要求1所述的方法,其特征在于,所述通过配置文件服务器获取目标配置文件之前,所述方法还包括:
根据所述加密压缩的资源文件的内容和客户端所在区域的特征信息确定所述配置文件的发布信息,所述发布信息包括所述加密压缩的资源文件发布的区域和数量;
基于所述发布信息确定相应的配置文件服务器;
将所述目标配置文件下发至所述相应的配置文件服务器。
7.根据权利要求1-3、5-6任一项所述的方法,其特征在于,在所述通过所述内容分发服务器下载加密压缩的资源文件之前,所述方法还包括:
响应于自定义格式的指令的触发,所述内容分发服务器接收所述加密压缩的资源文件。
8.根据权利要求1-3、5-6任一项所述的方法,其特征在于,所述目标配置文件通过加密通道下发至配置文件服务器。
9.一种资源文件加载装置,其特征在于,所述装置包括:
目标配置文件获取模块,用于通过配置文件服务器获取目标配置文件;
第一确定模块,用于基于所述目标配置文件确定内容分发服务器;
下载模块,用于通过所述内容分发服务器下载加密压缩的资源文件,所述加密压缩的资源文件为经过加密和压缩处理后的待加载资源文件;
加载模块,用于加载所述加密压缩的资源文件。
10.一种计算机可读存储介质,其特征在于,所述存储介质中存储有至少一条指令、至少一段程序、代码集或指令集,所述至少一条指令、所述至少一段程序、所述代码集或指令集由处理器加载并执行以实现如权利要求1至8中任一权利要求所述的资源文件加载方法。
CN201910695633.1A 2019-07-30 2019-07-30 资源文件加载方法、装置及计算机可读存储介质 Pending CN112306963A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910695633.1A CN112306963A (zh) 2019-07-30 2019-07-30 资源文件加载方法、装置及计算机可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910695633.1A CN112306963A (zh) 2019-07-30 2019-07-30 资源文件加载方法、装置及计算机可读存储介质

Publications (1)

Publication Number Publication Date
CN112306963A true CN112306963A (zh) 2021-02-02

Family

ID=74485107

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910695633.1A Pending CN112306963A (zh) 2019-07-30 2019-07-30 资源文件加载方法、装置及计算机可读存储介质

Country Status (1)

Country Link
CN (1) CN112306963A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113434884A (zh) * 2021-06-30 2021-09-24 青岛海尔科技有限公司 一种配置文件的加密方法、解密方法和相关装置
CN114528529A (zh) * 2022-02-15 2022-05-24 广州经传多赢投资咨询有限公司 一种内存xml文件加密方法
CN116680725A (zh) * 2023-07-27 2023-09-01 天津市测绘院有限公司 一种ArcGIS紧凑型地图瓦片的加密解密方法及***

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107645422A (zh) * 2017-11-17 2018-01-30 武汉楚鼎信息技术有限公司 一种网站静态资源更新方法及***装置
CN108415963A (zh) * 2018-02-07 2018-08-17 阿里巴巴集团控股有限公司 一种页面生成方法和装置
CN108710500A (zh) * 2018-05-23 2018-10-26 北京五八信息技术有限公司 资源发布方法、更新方法和装置
US20190075453A1 (en) * 2017-09-07 2019-03-07 Samsung Electronics Co., Ltd Method and apparatus for supporting transfer of profile between devices in wireless communication system

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20190075453A1 (en) * 2017-09-07 2019-03-07 Samsung Electronics Co., Ltd Method and apparatus for supporting transfer of profile between devices in wireless communication system
CN107645422A (zh) * 2017-11-17 2018-01-30 武汉楚鼎信息技术有限公司 一种网站静态资源更新方法及***装置
CN108415963A (zh) * 2018-02-07 2018-08-17 阿里巴巴集团控股有限公司 一种页面生成方法和装置
CN108710500A (zh) * 2018-05-23 2018-10-26 北京五八信息技术有限公司 资源发布方法、更新方法和装置

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113434884A (zh) * 2021-06-30 2021-09-24 青岛海尔科技有限公司 一种配置文件的加密方法、解密方法和相关装置
CN113434884B (zh) * 2021-06-30 2023-07-21 青岛海尔科技有限公司 一种配置文件的加密方法、解密方法和相关装置
CN114528529A (zh) * 2022-02-15 2022-05-24 广州经传多赢投资咨询有限公司 一种内存xml文件加密方法
CN116680725A (zh) * 2023-07-27 2023-09-01 天津市测绘院有限公司 一种ArcGIS紧凑型地图瓦片的加密解密方法及***
CN116680725B (zh) * 2023-07-27 2023-10-13 天津市测绘院有限公司 一种ArcGIS紧凑型地图瓦片的加密解密方法及***

Similar Documents

Publication Publication Date Title
CN112306963A (zh) 资源文件加载方法、装置及计算机可读存储介质
WO2014187255A1 (zh) 应用打包装置及方法
WO2019201039A1 (zh) 一种更新应用程序的方法、***及应用服务器
US20140007074A1 (en) Methods for updating applications
CN107888656B (zh) 服务端接口的调用方法和调用装置
CN108809960A (zh) 一种文件上传及下载方法、装置、设备、***及存储介质
US20180097893A1 (en) Cross-device synchronization system for account-level information
CN111478956A (zh) 小程序包的部署、预览方法和装置
CN109814889B (zh) 用于更新源代码库的方法和装置
CN112416396B (zh) 一种应用程序更新方法和***
CN109462650A (zh) 数据文件下载方法、装置、计算机设备及存储介质
CN110022558A (zh) 一种升级包的加密、解密方法和电子装置及存储介质
CN110753020A (zh) 网络请求处理方法和装置
CN113312083A (zh) 应用生成方法、装置及设备
EP3506599A1 (en) Method for synchronizing contact information, apparatus, medium, electronic device and system
CN113656713B (zh) 一种网络资源处理方法、装置及***
CN103401931A (zh) 一种下载文件的方法和***
CN111181905B (zh) 文件加密方法及装置
CN109445816B (zh) 导表处理方法、装置、存储介质、处理器及终端
CN102135872A (zh) 一种在登录区域配置图像的方法及装置
CN103139298A (zh) 一种传输网络数据的方法和装置
CN115756538A (zh) 一种软件在线升级的方法
EP2680135A1 (en) Methods for updating applications
US20150081854A1 (en) Dynamic agent replacement within a cloud network
CN108008984A (zh) 一种资源文件下载更新方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination