资源加载方法和装置制造方法

文档序号:6500128阅读:98来源:国知局
资源加载方法和装置制造方法
【专利摘要】本发明公开了一种资源加载方法和装置。所述方法包括:解析页面的文档结构;创建文档对象模型;确定文档对象模型中的节点;获得与至少一个节点对应的资源;对所述资源的安全性进行度量;以及如果确定所述资源是安全的,则在浏览器中加载所述资源。因此,在本发明中,可以有效地提供网络应用运行时的信任度量,确保了运行该网络应用的用户客户端执行环境的安全。
【专利说明】资源加载方法和装置
【技术领域】
[0001]本发明涉及计算机【技术领域】,更具体地,本发明涉及一种资源加载方法和装置。
【背景技术】
[0002]随着计算机技术及网络技术的发展,各种网络应用(Web App)在诸如笔记本计算机、平板电脑(PAD)、移动电话、多媒体播放器、个人数字助理(PDA)之类的电子设备中的安装和使用越发普及。
[0003]尤其是,由于超文本标记语言(HTML)5标准相关技术的快速进步,基于HTML5的网络应用很有可能在不远的将来逐渐取代原生应用(Native App),而成为最主要的应用程序形态。
[0004]然而,随着HTML5网络应用不断开发和使用,由于其特性而导致的缺点也逐渐显现出来。具体地,HTML5应用是一种解释执行的脚本程序,它在传输、加载和执行的各个环节都容易被攻击者篡改、替换,从而给用户的客户端执行环境安全带来巨大的挑战。
[0005]针对HTML5网络应用这个安全问题,现有的第一解决方案提出针对域名的安全分级控制方法,其使得浏览器能够根据用户设定,有区别地加载不同的网页,从而控制威胁的扩散。
[0006]但是,此方案的缺点在于,它只能针对域名来进行安全控制,因而无法有效地应对脚本程序在加载和执行过程中面临的安全隐患。需要注意的是,当前的网页攻击,很大一部分是因为可信站点被黑客侵占之后植入木马而发起的,然而此方案对于这种攻击无能为力。
[0007]此外,现有的第二解决方案提出一种独立进程沙箱模式,其中,可以通过沙箱来加载不安全的页面资源,即将可疑网络应用对磁盘、注册表等的访问重定向到指定文件夹下,从而消除对系统的危害。
[0008]但是,此方案的缺点在于,它简单地将所有的页面控制都放置在沙箱中运行,从而导致网络应用的功能受限,这与HTML5注重提升网络应用对于本地设备访问能力的趋势是相悖的。
[0009]因此,需要一种新型的资源加载方法和装置来解决上述问题。

【发明内容】

[0010]为了解决上述技术问题,根据本发明的一个方面,提供了一种资源加载方法,所述方法包括:解析页面的文档结构;创建文档对象模型;确定文档对象模型中的节点;获得与至少一个节点对应的资源;对所述资源的安全性进行度量;以及如果确定所述资源是安全的,则在浏览器中加载所述资源。
[0011]此外,根据本发明的另一方面,提供了一种资源加载装置,所述装置包括:解析单元,用于解析页面的文档结构;创建单元,用于创建文档对象模型;确定单元,用于确定文档对象模型中的节点;获得单元,用于获得与至少一个节点对应的资源;度量单元,用于对所述资源的安全性进行度量;以及加载单元,用于如果确定所述资源是安全的,则在浏览器中加载所述资源。
[0012]与现有技术相比,采用根据本发明的资源加载方法和资源加载装置,可以当在网络应用的运行环境(例如,浏览器)中呈现网络应用的页面之前,对网络应用的页面文档结构进行解析,创建文档对象模型(D0M),确定DOM中的各个节点,并获取与一个或多个节点对应的网络资源,对这些资源的安全性进行度量,只有当确定出所述资源是安全的时,才在浏览器中加载所述资源,并最终向用户显示在浏览器中呈现的整个应用页面。因此,在本发明中,可以有效地提供网络应用运行时的信任度量,确保了运行该网络应用的用户客户端执行环境的安全。
[0013]本发明的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点可通过在说明书、权利要求书以及附图中所特别指出的结构来实现和获得。
【专利附图】

【附图说明】
[0014]附图用来提供对本发明的进一步理解,并且构成说明书的一部分,与本发明的实施例一起用于解释本发明,并不构成对本发明的限制。在附图中:
[0015]图1图示了根据本发明的资源加载方法。
[0016]图2图示了根据本发明的资源加载装置。
[0017]图3图示了根据本发明实施例的资源加载方法。
[0018]图4图示了根据本发明实施例的资源加载装置。
[0019]图5图示了根据本发明实施例的资源加载方法中的度量启动流程。
[0020]图6图示了根据本发明实施例的可信网络应用与非可信网络应用的加载示例。
【具体实施方式】
[0021]将参照附图详细描述根据本发明的各个实施例。这里,需要注意的是,在附图中,将相同的附图标记赋予基本上具有相同或类似结构和功能的组成部分,并且将省略关于它们的重复描述。
[0022]在下文中,将参考图1和图2来描述根据本发明的资源加载方法和资源加载装置。
[0023]图1图示了根据本发明的资源加载方法,而图2图示了根据本发明的资源加载装置。
[0024]图1所图示的资源加载方法通过图2所图示的资源加载装置100来实现。具体地,所述资源加载装置100包括:解析单元110、创建单元120、确定单元130、获得单元140、度量单元150、和加载单元160。
[0025]如图1所示,所述资源加载方法包括:
[0026]在步骤SllO中,解析页面的文档结构;
[0027]在步骤S120中,创建文档对象模型;
[0028]在步骤S130中,确定文档对象模型中的节点;
[0029]在步骤S140中,获得与至少一个节点对应的资源;
[0030]在步骤S150中,对所述资源的安全性进行度量;以及[0031]在步骤S160中,如果确定所述资源是安全的,则在浏览器中加载所述资源。
[0032]由此可见,采用根据本发明的资源加载方法和资源加载装置,可以当在网络应用的运行环境(例如,浏览器)中呈现网络应用的页面之前,对网络应用的页面文档结构进行解析,创建文档对象模型(D0M),确定DOM中的各个节点,并获取与一个或多个节点对应的网络资源,对这些资源的安全性进行度量,只有当确定出所述资源是安全的时,才在浏览器中加载所述资源,并最终向用户显示在浏览器中呈现的整个应用页面。因此,在本发明中,可以有效地提供网络应用运行时的信任度量,确保了运行该网络应用的用户客户端执行环境的安全。
[0033]在下文中,将参考图3和图4来描述根据本发明实施例的资源加载方法和资源加
载装置。
[0034]图3图示了根据本发明实施例的资源加载方法,而图4图示了根据本发明实施例的资源加载装置100。
[0035]图3所图示的资源加载方法可以通过图4所图示的资源加载装置100来实现。如图4所图示的,与图2中一样地,该资源加载装置100包括:解析单元110、创建单元120、确定单元130、获得单元140、度量单元150、和加载单元160。此外,优选地,该资源加载装置100还可以包括:启动单元170。
[0036]该资源加载装置100可以应用于一个或多个电子设备,在所述电子设备中安装有至少一个操作系统,并且在该操作系统中安装有至少一个网络应用。该资源加载装置100使得所述电子设备在运行该网络应用之前,能够对于网络应用的安全性进行度量,以降低不可信网络应用对于系统安全性造成危害的可能性。
[0037]在第一示例中,该电子设备可以是移动电话,在该移动电话中可以安装有谷歌(Google)公司的安卓(Android)操作系统,并且该网络应用可以是在Android操作系统中安装的网络应用,例如网络游戏应用。
[0038]在第二示例中,该电子设备可以是个人计算机,在该个人计算机中可以安装有微软(Microsoft)公司的视窗(Windows)操作系统,并且该网络应用可以是在Windows操作系统中安装的网络应用,例如安全桌面应用。
[0039]在第三示例中,该电子设备可以是平板电脑,在该平板电脑中可以安装有苹果(Apple)公司的iOS操作系统,并且该网络应用可以是在iOS操作系统中安装的网络应用,例如苹果应用商店(Apple Store)ο
[0040]此外,该资源加载装置100可以通过任何方式与该电子设备进行通信。
[0041]在一个示例中,该资源加载装置100可以作为一个软件模块和/或硬件装置而集成到该电子设备中,换言之,该电子设备可以包括该资源加载装置100。例如,当电子设备是移动电话时,该资源加载装置100可以是该移动电话的操作系统中的一个软件模块,或者可以是针对于该移动电话所开发的一个应用程序;当然,该资源加载装置100同样可以是该移动电话的众多硬件装置之一。
[0042]替换地,在另一示例中,该资源加载装置100与该电子设备也可以是分离的设备,并且该资源加载装置100可以通过有线和/或无线网络连接到该电子设备,并且按照约定的数据格式来传输控制信息。
[0043]下面,将在以下场景中具体地说明本发明的实施例,其中该电子设备是使用Windows操作系统的个人计算机,该网络应用是在该个人计算机中安装的基于HTML5的网络应用,并且将该资源加载方法应用于使得该个人计算机中的运行环境(例如,浏览器)能够安全地加载该HTML5网络应用。
[0044]然而,需要说明的是,本发明不限于此。该电子设备可以是任何类型的电子设备,其包括但不限于:笔记本计算机、平板电脑、移动电话、多媒体播放器、个人数字助理等。该操作系统也可以是任何类型的操作系统,其包括但不限于:Android、Windows、iOS、Linux、视窗电话(WP)等。同理,除了在电子设备的操作系统平台中安装的HTML5网络应用之外,该网络应用也可以是其他任何类型的网络应用。此外,还可以将根据本发明实施例的资源加载方法应用于与电子设备的其他交互处理中。
[0045]如图3所图示的,根据本发明实施例的资源加载方法包括:
[0046]在步骤S210中,解析页面的文档结构。
[0047]为了使得能够在电子设备(例如,使用Windows操作系统的个人计算机)的浏览器中安全地加载网络应用(例如,基于HTML5的网络应用),需要执行根据本发明实施例的资源加载方法中的度量启动流程,以便依次对于电子设备的系统模块、用于加载该网络应用的运行环境(EE)、以及该网络应用自身的安全性进行验证。
[0048]图5图示了根据本发明实施例的资源加载方法中的度量启动流程。
[0049]如图5所图示的,在该度量启动流程中,将网络应用作为信任链的一端,而另一端是受信任的系统模块(例如,系统硬件和/或系统软件)作为信任根(trusted root)0因此,为了确保网络应用的安全性,优选地可以首先确保电子设备的系统模块的安全性。
[0050]需要说明的是,尽管在下文中将确保电子设备的系统模块和运行环境的安全性作为度量启动流程的一部分来说明根据本发明实施例的资源加载方法,但是,本发明不限于此。例如,根据客户需求,可以仅仅验证网络应用自身的安全性。
[0051]例如,首先,可以基于可信任平台模块(TPM)技术来以安全方式启动该电子设备。
[0052]具体地,可以在个人计算机中装备有TPM安全芯片(即,符合TPM标准的安全芯片),以便有效地保护该个人计算机、防止非法用户访问。该TPM安全芯片可以存储、管理基本输入输出系统(BIOS)开机密码以及硬盘密码,可以进行范围较广的加密,还可以加密硬盘的任意分区。
[0053]这样,当用户启动该电子设备之后,该TPM安全芯片可以在电子设备的中央处理单元加载各个系统模块之前,对这些系统模块进行验证。例如,在用户例如通过按压电子设备的开机按钮而执行开机操作之后,该TPM安全芯片可以依次地对BIOS和操作系统(OS)、以及所涉及的其他软硬件模块进行安全性度量。
[0054]在确保了电子设备的系统硬件和系统软件的安全性之后,在该度量启动流程中,然后可以进一步确保在OS中安装的用于运行网络应用的运行环境(EE)的安全性。例如,仍然可以基于可信任平台模块(TPM)技术来以安全方式启动该运行环境。
[0055]运行环境可以是浏览器或者是具有浏览器引擎(或称之为网页解析机制)的其他应用程序,该浏览器引擎负责对网页语法的解释(如HTML、JavaScript)并渲染网页页面。在本示例中,该浏览器内核层可以至少包括WebKit组件和WebView组件,其中,WebKit组件是浏览器的核心模块,其可以被称为渲染器,并通常包括WebCore排版引擎和JavaScriptCore引擎;而WebView组件是用于封装WebKit组件的层。[0056]例如,在对系统模块和运行环境进行安全验证的上述过程中,可以以文件(file)为粒度来进行度量其安全性。例如,对于每个系统模块和运行环境,该TPM安全芯片可以读取其文件中的完整二进制代码,并扫描整个文件的完整性和可信任性。只有在度量通过之后,才启动相应的对象,否则将向用户提示安全性度量失败,并且不再执行启动操作。
[0057]如图5所图示的,在确保了网络应用的运行环境的安全启动之后,为了能够在其中进一步以安全方式加载HTML5网络应用,在根据本发明实施例的资源加载方法中,在运行环境运行每个网络应用时,对它们进行信任度量。上述网络应用可以包括本地(local)网络应用和远程(remote)网络应用。本地网络应用是指直接在电子设备本机中安装的网络应用;而远程网络应用是指存储在云端(服务器端)并且在运行时通过网络而加载到电子设备本机的网络应用。
[0058]由于网络应用是以资源为单位进行加载的特性,所以在对它进行信任度量时,优选地可以以小于文件(file)的粒度来进行度量其安全性。例如,可以以一个或多个资源的粒度来执行信任度量。以WebKit组件为例,可以在WebCore排版引擎和JavaScriptCore引擎加载HTML5App前,对App的每一项资源(主要包括HTML内容、级联样式表(css)、脚本(Script)、插件(Plugin)等)进行信任度量。
[0059]也就是说,在根据本发明实施例的资源加载方法中,对于网络应用,可以首先读取其页面中的一部分资源,并扫描该部分资源的完整性和可信任性,在确认其安全性之后,再读取下一部分资源,执行信任度量,并如此循环往复。
[0060]例如,当电子设备在浏览器中加载HTML5网络应用之前,可以首先解析网络应用页面的文档结构。
[0061]具体地,在资源加载装置100中,解析单元110从该HTML5网络应用中获取当前要加载页面的统一资源定位符(URL),并且根据该URL来解析该页面的文档结构。
[0062]在步骤S220中,创建文档对象模型。
[0063]在解析单元110解析页面的文档结构之后,创建单元120用于创建文档对象模型(DOM)0
[0064]DOM实际上是以面向对象方式描述的文档模型。它定义了表示和修改文档所需的对象、这些对象的行为和属性、以及这些对象之间的关系。可以将DOM认为是页面上数据和结构的一个树形表示。也就是说,HTML文档中的所有节点组成了一个文档树(或节点树)。HTML文档中的每个元素、属性、文本等都代表着树中的一个节点。树起始于文档节点,并由此继续伸出枝条,直到处于这棵树最低级别的所有文本节点为止。
[0065]具体地,创建单元120可以根据解析单元110所将解析的文档结构来生成通过节点表示的文档对象模型D0M。
[0066]在步骤S230中,确定文档对象模型中的节点。
[0067]在创建单元创建文档对象模型之后,确定单元130用于确定文档对象模型中的节点。
[0068]具体地,该确定单元130可以将整个文档页面(page)确定为一个文档节点(根节点),并且将每个HTML标签确定为一个元素节点(叶节点)。例如,如果该网络应用的页面包括多帧(frame)结构时,该确定单元130可以将每一帧作为文档页面的叶节点。然后,该确定单元130可以将每一帧中的HTML、CSS、JavaScript标签作为相应帧之下的更低层子元素节点。
[0069]在步骤S240中,获得与至少一个节点对应的资源。
[0070]在确定单元130确定文档对象模型中的节点之后,该获得单元140用于获得与至少一个节点对应的资源。
[0071]例如,当该网络应用是在电子设备本机中安装的本地网络应用时,该获得单元140通过相应的URL本机地址从电子设备的存储器中获得与确定单元130所确定的每一个节点对应的资源。
[0072]又如,当该网络应用是存储在云端的远程网络应用时,该获得单元140通过相应的URL云端地址,经由网络从云端服务器中获得与确定单元130所确定的每一个节点对应的资源。
[0073]在步骤S250中,对所述资源的安全性进行度量。
[0074]在获得单元140获得与至少一个节点对应的资源之后,度量单元150用于对所述资源的安全性进行度量。如果度量单元150确定所述资源是安全的,则根据本发明实施例的资源加载方法前进到步骤S260 ;而如果所述资源是不安全的,则根据本发明实施例的资源加载方法前进到步骤S270。
[0075]例如,该度量单元150可以通过以下手段中的至少一种手段来执行所述对所述资源的安全性进行度量的步骤:数字签名、哈希运算、黑名单与白名单、和密码。
[0076]又如,该度量单元150也可以通过TPM技术来对获得单元140获得的与至少一个节点对应的资源(即,页面中的一部分资源)进行信任度量。
[0077]进一步地,该度量单元150还可以在生命周期评价(LCA)认证机制和安全套接层上的超文本传送协议(HTTPS)的安全机制基础上进行扩展,以保证所述资源的完整性和可信任性。
[0078]此外,优选地,考虑到用户可能并不关心某些类型资源的安全性,所以该度量单元150还可以首先判断获得单元140获得的资源是否属于预定类型,如果是,则不对所述资源的安全性进行度量;否则,对所述资源的安全性进行度量。
[0079]例如,当该度量单元150判断出获得单元140获得的资源属于多媒体类型(例如,图像、视频、音频)的资源时,由于通常来说,这种资源即使被篡改或替换也不会对网络应用的安全性造成太大影响,所以该度量单元150可以对它直接跳过安全度量的过程,以减少网络应用的加载时间,节约系统功耗。
[0080]然而,相反地,当多媒体类型的资源是至关紧要的时,例如当通过图像文件来作为验证码或密码提示时,该度量单元150优选地可以根据用户的设置而对这种类型的资源进行验证。
[0081]另外,考虑到用户可能并不关心某些区域中资源的安全性,所以优选地,该度量单元150还可以首先判断确定单元130确定的节点是否处于所述页面中的特定区域,如果是,则不对所述资源的安全性进行度量;否则,对所述资源的安全性进行度量。
[0082]例如,当该度量单元150判断出确定单元130确定的节点是否处于所述页面中的顶部区域时,由于这个区域通常仅仅包括网站导航或广告之类的HTML元素,即使被篡改或替换也不会对网络应用的安全性造成太大影响,所以该度量单元150可以对它直接跳过安全度量的过程,以减少网络应用的安全度量时间,加快页面加载速度。当然,同样地,该度量单元150也可以根据用户的设置而对与这个区域的节点对应的资源进行安全验证。
[0083]在步骤S260中,如果确定所述资源是安全的,则在浏览器中加载所述资源。
[0084]在度量单元150对所述资源的安全性进行度量之后,如果确定出所述资源是安全的,则加载单元160在运行环境中加载所述资源,以便向用户呈现网络应用的页面。
[0085]在一个示例中,该加载单元160可以在网络应用页面中的所有资源都通过度量单元150的安全性度量之后,才在浏览器中加载整个页面的所有资源。
[0086]这时,在度量单元150如上所述地确定出一部分资源的安全性之后,所述加载单元160可以进一步判断度量单元150是否已经对与所述文档对象模型中的所有节点分别对应的所有资源的安全性进行了度量,并且如果是,则在浏览器中同时加载所述所有资源之中安全的资源。否则,该加载单元160先不执行加载操作,直到度量单元150完成全部资源的安全性度量为止。
[0087]在另一示例中,该加载单元160可以在网络应用页面中的一部分资源通过度量单元150的安全性度量之后,首先在浏览器中加载该部分资源,并且可以另一部分资源通过该安全性度量之后,继续在浏览器中加载该另一部分资源,如此类推,直到在浏览器中加载整个页面的所有资源为止。
[0088]这时,在度量单元150如上所述地确定出一部分资源的安全性之后,所述加载单元160可以首先在浏览器中加载该部分的资源,并且判断度量单元150是否已经对与所述文档对象模型中的所有节点分别对应的所有资源的安全性进行了度量,并且如果不是,则通知获得单元140继续获得与剩余节点中的至少一个节点对应的资源,并由度量单元150执行安全性验证。进而,加载单元160在浏览器中继续加载该部分的资源并执行上述判断,直到在浏览器中加载整个页面的所有资源为止。
[0089]在步骤S270中,如果确定所述资源是不安全的,则通过虚拟执行环境来在浏览器中加载所述资源。
[0090]在度量单元150对所述资源的安全性进行度量之后,如果确定出所述资源是不安全的,则在一个简单示例中,所述加载单元160可以不在运行环境中加载所述资源。这时,加载单元160可以使得在该网络应用的页面中与该资源对应的部分区域是空白的,或者呈现出其他提示信息(例如,红叉或者诸如“此部分资源不安全”之类的文字说明)。
[0091]优选地,该加载单元160可以在该未加载资源的区域中进一步提供加载提示按钮,以便用户可以根据自己的需求来强行加载不安全的资源。
[0092]另外,在度量单元150对所述资源的安全性进行度量之后,如果确定出所述资源是不安全的,为了更好地改善用户体验,可以根据用户的需求在虚拟执行环境中加载所述资源,该虚拟执行环境是一种按照安全策略限制程序行为的执行环境,例如沙箱。
[0093]这时,在资源加载装置100中可以进一步包括一个启动单元170。在度量单元150确定出资源是不安全的情况下,则它通知该启动单元170启动虚拟执行环境。然后,该启动单元170通知所述加载单元160通过所述虚拟执行环境来在浏览器中加载所述资源。
[0094]这样,不安全资源通过浏览器对于电子设备所作的任何读写磁盘操作,都将重定向到一个特定的临时文件夹中,从而避免对用户的电子设备造成安全危害。
[0095]下面,将参考图6来描述根据本发明实施例的网络应用加载示例。
[0096]图6图示了根据本发明实施例的可信网络应用与非可信网络应用的加载示例。[0097]如图6所图示的,当根据本发明实施例的资源加载装置100判断出某一个网络应用是可信网络应用时,该资源加载装置100使得在浏览器中加载该可信网络应用,并且允许它对于电子设备中的本地文件、系统设置、系统设备、信息记录程序(cookies)进行读写操作。
[0098]然而,当该网络应用是非可信网络应用时,该资源加载装置100可以拒绝该网络应用在浏览器中的加载。替换地,该资源加载装置100使得在浏览器中通过包括沙箱的HTML5运行环境(H5EE)主进程来加载该非可信网络应用,并且将它对于电子设备中的本地文件、系统设置、系统设备、信息记录程序(cookies)的读写操作重定向到一个特定的临时文件夹中。这样,即使在该网络应用的页面中包含病毒,木马,广告等恶意程序,被强行安装后,也只是安装到了临时文件夹中,不会对用户的电子设备造成任何危害。
[0099]由此可见,采用根据本发明实施例的资源加载方法和资源加载装置,可以当在网络应用的运行环境(例如,浏览器)中呈现网络应用的页面之前,对网络应用的页面文档结构进行解析,创建文档对象模型(D0M),确定DOM中的各个节点,并获取与一个或多个节点对应的网络资源,对这些资源的安全性进行度量,只有当确定出所述资源是安全的时,才在浏览器中加载所述资源,而当确定出所述资源是不安全的时,可以在浏览器中选择不加载、有限制地或者强制完全地加载所述资源,并最终向用户显示在浏览器中呈现的整个应用页面。因此,在本发明的实施例中,可以支持网络应用运行时的信任度量,确保了程序的安全。另外,还可以在本发明的实施例中灵活地结合沙箱技术,从而一方面确保可信网络应用的有效权限,另一方面仍可限制非可信的网络应用在沙箱中运行,减低对系统的危害。
[0100]需要说明的是,尽管在上文中通过以一个或多个资源的粒度来执行信任度量为例说明了根据本发明实施例的资源加载方法和资源加载装置,但是本发明不限于此。在加载资源时,还可以通过一些策略来优化度量。例如,可以在等待与网络应用整个页面对应的所有资源被读取之后,统一地执行安全性度量,然后对所有资源进行执行加载和向用户反馈。
[0101]通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到本发明可借助于软件加必需的硬件平台的方式来实现,当然也可以全部通过软件、或硬件来实施。基于这样的理解,本发明的技术方案对【背景技术】做出贡献的全部或者部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如R0M/RAM、磁盘、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例或者实施例的某些部分所述的方法。
[0102]在上面详细描述了本发明的各个实施例。然而,本领域技术人员应该理解,在不脱离本发明的原理和精神的情况下,可对这些实施例进行各种修改,组合或子组合,并且这样的修改应落入本发明的范围内。
【权利要求】
1.一种资源加载方法,其特征在于,所述方法包括: 解析页面的文档结构; 创建文档对象模型; 确定文档对象模型中的节点; 获得与至少一个节点对应的资源; 对所述资源的安全性进行度量;以及 如果确定所述资源是安全的,则在浏览器中加载所述资源。
2.根据权利要求1的方法,其特征在于,所述对所述资源的安全性进行度量的步骤还包括: 判断所述资源是否属于预定类型; 如果是,则不对所述资源的安全性进行度量;以及 否则,对所述资源的安全性进行度量。
3.根据权利要求1的方法,其特征在于,所述对所述资源的安全性进行度量的步骤还包括: 判断所述节点是否处于所述页面中的特定区域; 如果是,则不对所述资源的安全性进行度量;以及 否则,对所述资源的安全性进行度量。
4.根据权利要求1的方法,其特征在于,所述方法还包括: 如果所述资源是不安全的,则不在浏览器中加载所述资源。
5.根据权利要求1的方法,其特征在于,所述方法还包括: 如果所述资源是不安全的,则启动虚拟执行环境;以及 通过所述虚拟执行环境来在浏览器中加载所述资源。
6.根据权利要求5的方法,其特征在于,所述虚拟执行环境是沙箱。
7.根据权利要求1的方法,其特征在于,所述如果确定所述资源是安全的、则在浏览器中加载所述资源的步骤包括: 判断是否已经对与所述文档对象模型中的所有节点分别对应的所有资源的安全性进行了度量;以及 如果是,则在浏览器中同时加载所述所有资源之中安全的资源。
8.根据权利要求1的方法,其特征在于,所述如果确定所述资源是安全的、则在浏览器中加载所述资源的步骤包括: 如果确定所述资源是安全的,则在浏览器中加载所述资源; 判断是否已经对与所述文档对象模型中的所有节点分别对应的所有资源的安全性进行了度量;以及 如果不是,则继续获得与剩余节点中的至少一个节点对应的资源。
9.根据权利要求1的方法,其特征在于,所述对所述资源的安全性进行度量的步骤是通过以下手段中的至少一种手段来执行的:数字签名、哈希运算、黑名单与白名单、和密码。
10.根据权利要求1的方法,其特征在于,所述安全性包括完整性和可信任性。
11.一种资源加载装置,其特征在于,所述装置包括: 解析单元,用于解析页面的文档结构;创建单元,用于创建文档对象模型; 确定单元,用于确定文档对象模型中的节点; 获得单元,用于获得与至少一个节点对应的资源; 度量单元,用于对所述资源的安全性进行度量;以及 加载单元,用于如果确定所述资源是安全的,则在浏览器中加载所述资源。
12.根据权利要求11的装置,其特征在于,所述度量单元还用于判断所述资源是否属于预定类型,如果是,则不对所述资源的安全性进行度量;否则,对所述资源的安全性进行度量。
13.根据权利要求11的装置,其特征在于,所述度量单元还用于判断所述节点是否处于所述页面中的特定区域,如果是,则不对所述资源的安全性进行度量;否则,对所述资源的安全性进行度量。
14.根据权利要求11的装置,其特征在于,如果所述资源是不安全的,则所述加载单元不在浏览器中加载所述资源。
15.根据权利要求11的装置,其特征在于,所述装置还包括: 启动单元,用于如果所述资源是不安全的,则启动虚拟执行环境,并且 所述加载单元通过所述虚拟执行环境来在浏览器中加载所述资源。
16.根据权利要求15的装置,其特征在于,所述虚拟执行环境是沙箱。
17.根据权利要求11的装置,其特征在于,所述加载单元判断是否已经对与所述文档对象模型中的所有节点分别对应的所有资源的安全性进行了度量,并且如果是,则在浏览器中同时加载所述所有资源之中安全的资源。
18.根据权利要求11的装置,其特征在于,如果确定所述资源是安全的,则所述加载单元在浏览器中加载所述资源,判断是否已经对与所述文档对象模型中的所有节点分别对应的所有资源的安全性进行了度量,并且如果不是,则通知获得单元继续获得与剩余节点中的至少一个节点对应的资源。
19.根据权利要求11的装置,其特征在于,所述对所述资源的安全性进行度量的步骤是通过以下手段中的至少一种手段来执行的:数字签名、哈希运算、黑名单与白名单、和密码。
20.根据权利要求11的装置,其特征在于,所述安全性包括完整性和可信任性。
21.一种电子设 备,其特征在于,所述电子设备包括:根据权利要求11到20中任一项的资源加载装置。
【文档编号】G06F21/53GK104008328SQ201310061911
【公开日】2014年8月27日 申请日期:2013年2月27日 优先权日:2013年2月27日
【发明者】冯荣峰, 莫洪灵, 庄渭峰, 陈康 申请人:联想(北京)有限公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1