JP2018519596A - アプリケーションダウンロード方法及び装置 - Google Patents
アプリケーションダウンロード方法及び装置 Download PDFInfo
- Publication number
- JP2018519596A JP2018519596A JP2017565768A JP2017565768A JP2018519596A JP 2018519596 A JP2018519596 A JP 2018519596A JP 2017565768 A JP2017565768 A JP 2017565768A JP 2017565768 A JP2017565768 A JP 2017565768A JP 2018519596 A JP2018519596 A JP 2018519596A
- Authority
- JP
- Japan
- Prior art keywords
- download
- application
- information
- channel
- address information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 64
- 238000012795 verification Methods 0.000 claims description 66
- 230000004044 response Effects 0.000 claims description 12
- 230000008569 process Effects 0.000 description 16
- 230000001965 increasing effect Effects 0.000 description 11
- 230000005540 biological transmission Effects 0.000 description 9
- 238000004590 computer program Methods 0.000 description 8
- 238000010586 diagram Methods 0.000 description 8
- 230000000694 effects Effects 0.000 description 7
- 230000009471 action Effects 0.000 description 5
- 230000008901 benefit Effects 0.000 description 5
- 238000012545 processing Methods 0.000 description 5
- 230000006870 function Effects 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 2
- 238000009434 installation Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 230000001960 triggered effect Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000001939 inductive effect Effects 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/34—Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
- H04L67/125—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/2866—Architectures; Arrangements
- H04L67/30—Profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/16—Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
- H04L69/161—Implementation details of TCP/IP or UDP/IP stack architecture; Specification of modified or new header fields
- H04L69/162—Implementation details of TCP/IP or UDP/IP stack architecture; Specification of modified or new header fields involving adaptations of sockets based mechanisms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/12—Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Information Transfer Between Computers (AREA)
- Stored Programmes (AREA)
Abstract
Description
それに対応して、本願の実施の形態は更に、上述の方法の実施及び適用を確実にするアプリケーションダウンロード装置を提供する。
アプリケーションのダウンロード記述情報を、HTTPSチャネルを用いてダウンロードするステップであって、前記ダウンロード記述情報はダウンロードアドレス情報を含む、ダウンロードするステップと;
前記ダウンロードアドレス情報に対応する第1のアプリケーションパッケージを、HTTPチャネルを用いてダウンロードするステップと;を備える。
前記ダウンロード検証情報に従い、局地的にダウンロードされた第1のアプリケーションパッケージを検証するステップを更に備える。
前記検証に失敗した場合に、前記HTTPSチャネルを用いて前記ダウンロードアドレス情報に対応する第2のアプリケーションパッケージをダウンロードするステップを更に備える。
ユーザのダウンロード指示に応じて、前記HTTPSチャネルを用いて前記ダウンロード指示に対応するアプリケーションのダウンロード記述情報をダウンロードするステップ;及び/又は、
ダウンロード条件が満たされれば、前記HTTPSチャネルを用いて前記ダウンロード条件に対応するアプリケーションのダウンロード記述情報をダウンロードするステップ;を備える。
前記ダウンロード条件に対応する前記アプリケーションの前記ダウンロード記述情報を局地的に記憶するステップと;
前記ユーザの前記ダウンロード指示に応じて、前記ダウンロード指示に対応する前記アプリケーションの前記ダウンロード記述情報を局地的に読み出すステップと;を更に備え、
前記ダウンロードアドレス情報に対応する第1のアプリケーションパッケージを、HTTPチャネルを用いてダウンロードする前記ステップは、具体的に、前記読み出されたダウンロードアドレス情報に対応する前記第1のアプリケーションパッケージを、前記HTTPチャネルを用いてダウンロードするステップである。
アプリケーションのダウンロード記述情報を、HTTPSチャネルを用いてダウンロードするように構成された第1のダウンロードモジュールであって、前記ダウンロード記述情報はダウンロードアドレス情報を含む、第1のダウンロードモジュールと;
前記ダウンロードアドレス情報に対応する第1のアプリケーションパッケージを、HTTPチャネルを用いてダウンロードするように構成された第2のダウンロードモジュールと;を備える。
ユーザのダウンロード指示に応じて、前記ダウンロード指示に対応するアプリケーションのダウンロード記述情報を、HTTPSチャネルを用いてダウンロードするように構成された第4のダウンロードサブモジュール;及び/又は、
ダウンロード条件が満たされれば、前記ダウンロード条件に対応するアプリケーションのダウンロード記述情報を、HTTPSチャネルを用いてダウンロードするよう構成された第5のダウンロードサブモジュール;を備える。
前記第2のダウンロードモジュールが前記ダウンロードアドレス情報に対応する第1のアプリケーションパッケージを、前記HTTPチャネルを用いてダウンロードする前に、前記ダウンロード条件に対応する前記アプリケーションの前記ダウンロード記述情報を局地的に記憶するよう構成された記憶モジュールと;
前記ユーザの前記ダウンロード指示に応じて、前記ダウンロード指示に対応する前記アプリケーションの前記ダウンロード記述情報を局地的に読み出すよう構成された読出しモジュールと;を更に備え、
前記第2のダウンロードモジュールは具体的に、前記HTTPチャネルを用いて前記読み出されたダウンロードアドレス情報に対応する前記第1のアプリケーションパッケージをダウンロードするよう構成される。
本願の実施の形態において、アプリケーションのダウンロードアドレス情報は先ずHTTPSチャネルを用いてダウンロードされ、その後ダウンロードアドレス情報に対応する第1のアプリケーションパッケージがHTTPチャネルを用いてダウンロードされる。一方、HTTPSチャネルはセキュリティを目的としたHTTPチャネルであり、そのセキュリティはHTTPチャネルより高い。したがって、アプリケーションのダウンロードアドレス情報がHTTPチャネルを用いてダウンロードされる既存の解決策に比べると、本願の実施の形態はダウンロードアドレス情報の乗っ取りの可能性を減らすことができる、即ちダウンロードアドレス情報の正確性を高めることができ、よって局地的にダウンロードされる第1のアプリケーションパッケージの正確性を高められる。正確性の高いアプリケーションパッケージは検証に成功するまで繰り返しダウンロードする回数を減らすため、本願の実施の形態はアプリケーションをダウンロードするのに必要なトラフィックデータを減らすことができる。一方、アプリケーションのダウンロードアドレス情報は単に数バイトを占有すればよいため、暗号化されたダウンロードアドレス情報はデータ送信の長さにほとんど影響せず、ダウンロードされたアドレス情報の暗号化工程は時間消費にほとんど影響しない。したがって、アプリケーションのダウンロードアドレス情報をダウンロードするためにHTTPSチャネルを用いても、基本的にアプリケーションのダウンロードに必要なトラフィックデータを増やすことはない。
図1を参照し、図1は本願によるアプリケーションダウンロード方法の第1の実施の形態のステップのフローチャートであり、本方法は、具体的に以下のステップを備えてもよい。
ステップ101:アプリケーションのダウンロード記述情報が、HTTPSチャネルを用いてダウンロードされ、前記ダウンロード記述情報は具体的にダウンロードアドレス情報を含んでもよい。
ステップ102:前記ダウンロードアドレス情報に対応する第1のアプリケーションパッケージが、HTTPチャネルを用いてダウンロードされる。
本願の実施の形態は、アプリケーションのダウンロード記述情報がHTTPSチャネルを用いてダウンロードされる以下の技術的解決策を提供できる。
第1の技術的解決策は、ユーザのダウンロード指示に応じてHTTPSチャネルを用いてダウンロード指示に対応するアプリケーションのダウンロード記述情報をダウンロードできる。例えば、ユーザがアプリケーションダウンロードツールのアプリケーションAのダウンロードボタンをクリックすると、ユーザがアプリケーションAのダウンロード指示を誘発(トリガー)していると見なされ、HTTPSチャネルを用いて、ダウンロード指示に対応するアプリケーションAのダウンロード記述情報をダウンロードする。ユーザは上記ダウンロード指示をどのような方法によって誘発してもよく、誘発された指示は1つ以上のアプリケーションの何れかに対応していることが分かるであろう。本願の実施の形態は特定の誘発された指示及びその誘発方法を限定しない。
第2の技術的解決策は、ダウンロード条件が満たされれば、前記HTTPSチャネルを用いて前記ダウンロード条件に対応するアプリケーションのダウンロード記述情報をダウンロードしてもよい。
図2を参照すると、図2は本願によるアプリケーションダウンロード方法の第2の実施の形態のステップのフローチャートであり、具体的に以下のステップを含む。
ステップ201:アプリケーションのダウンロード記述情報がHTTPSチャネルを用いてダウンロードされ、ダウンロード記述情報は具体的にダウンロードアドレス情報及びダウンロード検証情報を含んでもよい。
ステップ202:ダウンロードアドレス情報に対応する第1のアプリケーションパッケージがHTTPチャネルを用いてダウンロードされる。
ステップ203:局地的にダウンロードされた第1のアプリケーションパッケージがダウンロード検証情報に応じて検証される。
図3を参照すると、図3は本願によるアプリケーションダウンロード方法の第3の実施の形態のステップのフローチャートであり、具体的に以下のステップを含んでもよい。
ステップ301:HTTPSチャネルを用いてアプリケーションのダウンロード記述情報がダウンロードされ、ダウンロード記述情報は具体的にダウンロードアドレス情報及びダウンロード検証情報を含んでもよい。
ステップ302:ダウンロードアドレス情報に対応する第1のアプリケーションパッケージがHTTPチャネルを用いてダウンロードされる。
ステップ303:局地的にダウンロードされた第1のアプリケーションパッケージがダウンロード検証情報に従い検証される。
ステップ304:検証に失敗すると、ダウンロードアドレス情報に対応する第2のアプリケーションパッケージがHTTPSチャネルを用いてダウンロードされる。
図4を参照すると、図4は本願によるアプリケーションダウンロード方法の第4の実施の形態のステップのフローチャートであり、具体的に以下のステップを含むことができる。
ステップ401:アプリケーションのダウンロード記述情報がHTTPSチャネルを用いてりダウンロードされ、ダウンロード記述情報は具体的にダウンロードアドレス情報及びダウンロード検証情報を含んでもよい。
ステップ402:ダウンロードアドレス情報に対応する第1のアプリケーションパッケージがHTTPチャネルを用いてダウンロードされる。
ステップ403:局地的にダウンロードされた第1のアプリケーションパッケージがダウンロード検証情報に従い検証され、検証に成功すれば、ステップ406が実行され、検証に失敗すれば、ステップ404が実行される。
ステップ404:検証に失敗すれば、ダウンロードアドレス情報に対応する第2のアプリケーションパッケージがHTTPSチャネルを用いてダウンロードされる。
ステップ405:局地的にダウンロードされた第2のアプリケーションパッケージがダウンロード検証情報に従い検証され、検証に成功すれば、ステップ406が実行される。
ステップ406:ダウンロード工程が終了する。
注意すべきは、ステップ405の検証結果が検証失敗を示した場合、検証に成功するまでステップ405を繰り返し実行してもよいことである。
アプリケーションのダウンロード記述情報を、HTTPSチャネルを用いてダウンロードするように構成された第1のダウンロードモジュール501であって、前記ダウンロード記述情報はダウンロードアドレス情報を含む、第1のダウンロードモジュール501;及び
前記ダウンロードアドレス情報に対応する第1のアプリケーションパッケージを、HTTPチャネルを用いてダウンロードするように構成された第2のダウンロードモジュール502。
前記ダウンロード検証情報に従い、局地的にダウンロードされた第1のアプリケーションパッケージを検証するように構成された第1の検証モジュールを更に備えてもよい。
前記検証に失敗したとき、前記ダウンロードアドレス情報に対応する第2のアプリケーションパッケージを、HTTPSチャネルを用いてダウンロードするように構成された第3のダウンロードモジュールを更に備えてもよい。
ユーザのダウンロード指示に応じて、前記ダウンロード指示に対応するアプリケーションのダウンロード記述情報を、HTTPSチャネルを用いてダウンロードするように構成された第4のダウンロードサブモジュール;及び/又は、
ダウンロード条件が満たされれば、前記ダウンロード条件に対応するアプリケーションのダウンロード記述情報を、HTTPSチャネルを用いてダウンロードするよう構成された第5のダウンロードサブモジュール;を更に備えてもよい。
前記第2のダウンロードモジュール502が前記ダウンロードアドレス情報に対応する第1のアプリケーションパッケージを、前記HTTPチャネルを用いてダウンロードする前に、前記ダウンロード条件に対応する前記アプリケーションの前記ダウンロード記述情報を局地的に記憶するよう構成された記憶モジュールと;
前記ユーザの前記ダウンロード指示に応じて、前記ダウンロード指示に対応する前記アプリケーションの前記ダウンロード記述情報を局地的に読み出すよう構成された読出しモジュールと;を更に備えてもよく、
前記第2のダウンロードモジュール502は具体的に、前記HTTPチャネルを用いて前記読み出されたダウンロードアドレス情報に対応する前記第1のアプリケーションパッケージをダウンロードするよう構成されてもよい。
明細書の実施の形態は漸進的な方法で説明され、各実施の形態は他の実施の形態との相違に焦点を当てる。相互参照は同一又は類似する部分に対してなされる。
Claims (14)
- アプリケーションダウンロード方法であって:
アプリケーションのダウンロード記述情報を、HTTPSチャネルを用いてダウンロードするステップであって、前記ダウンロード記述情報はダウンロードアドレス情報を含む、ダウンロードするステップと;
前記ダウンロードアドレス情報に対応する第1のアプリケーションパッケージを、HTTPチャネルを用いてダウンロードするステップと;を備える、
アプリケーションダウンロード方法。 - 前記ダウンロード記述情報はダウンロード検証情報を更に含み;
前記方法は:
前記ダウンロード検証情報に従い、局地的にダウンロードされた第1のアプリケーションパッケージを検証するステップを更に備える、
請求項1に記載の方法。 - 前記検証に失敗した場合に、前記HTTPSチャネルを用いて前記ダウンロードアドレス情報に対応する第2のアプリケーションパッケージをダウンロードするステップを更に備える、
請求項2に記載の方法。 - アプリケーションのダウンロード記述情報を、HTTPSチャネルを用いてダウンロードする前記ステップは:
ユーザのダウンロード指示に応じて、前記HTTPSチャネルを用いて前記ダウンロード指示に対応するアプリケーションのダウンロード記述情報をダウンロードするステップ;及び/又は、
ダウンロード条件が満たされれば、前記HTTPSチャネルを用いて前記ダウンロード条件に対応するアプリケーションのダウンロード記述情報をダウンロードするステップ;を備える、
請求項1に記載の方法。 - 前記ダウンロードアドレス情報に対応する第1のアプリケーションパッケージを、HTTPチャネルを用いてダウンロードする前記ステップの前に、前記方法は:
前記ダウンロード条件に対応する前記アプリケーションの前記ダウンロード記述情報を局地的に記憶するステップと;
前記ユーザの前記ダウンロード指示に応じて、前記ダウンロード指示に対応する前記アプリケーションの前記ダウンロード記述情報を局地的に読み出すステップと;を更に備え、
前記ダウンロードアドレス情報に対応する第1のアプリケーションパッケージを、HTTPチャネルを用いてダウンロードする前記ステップは、具体的には、前記読み出されたダウンロードアドレス情報に対応する前記第1のアプリケーションパッケージを、前記HTTPチャネルを用いてダウンロードするステップである、
請求項4に記載の方法。 - 前記ダウンロード条件は、アプリケーションダウンロードツールがイネーブル化されているとき、アプリケーションがイネーブル化されているとき、及びサーバからの同期要求が受信されているとき、のうちの1つ以上の条件を含む、
請求項4又は5に記載の方法。 - 前記アプリケーションダウンロードツールがイネーブル化されていることが前記ダウンロード条件である場合、前記ダウンロード条件に対応する前記アプリケーションは予め構成されたアプリケーションを含み、前記予め構成されたアプリケーションは一般向けのアプリケーション及びユーザが構成したアプリケーションのうちの少なくとも1つを含む、
請求項6に記載の方法。 - アプリケーションダウンロード装置であって:
アプリケーションのダウンロード記述情報を、HTTPSチャネルを用いてダウンロードするように構成された第1のダウンロードモジュールであって、前記ダウンロード記述情報はダウンロードアドレス情報を含む、第1のダウンロードモジュールと;
前記ダウンロードアドレス情報に対応する第1のアプリケーションパッケージを、HTTPチャネルを用いてダウンロードするように構成された第2のダウンロードモジュールと;を備える、
アプリケーションダウンロード装置。 - 前記ダウンロード記述情報はダウンロード検証情報を更に含み、
前記装置は、前記ダウンロード検証情報に従い、局地的にダウンロードされた第1のアプリケーションパッケージを検証するように構成された第1の検証モジュールを更に備える、
請求項8に記載の装置。 - 前記検証に失敗したとき、前記ダウンロードアドレス情報に対応する第2のアプリケーションパッケージを、HTTPSチャネルを用いてダウンロードするように構成された第3のダウンロードモジュールを更に備える、
請求項9に記載の装置。 - 前記第1のダウンロードモジュールは:
ユーザのダウンロード指示に応じて、前記ダウンロード指示に対応するアプリケーションのダウンロード記述情報を、HTTPSチャネルを用いてダウンロードするように構成された第4のダウンロードサブモジュール;及び/又は、
ダウンロード条件が満たされれば、前記ダウンロード条件に対応するアプリケーションのダウンロード記述情報を、HTTPSチャネルを用いてダウンロードするよう構成された第5のダウンロードサブモジュール;を備える、
請求項8に記載の装置。 - 前記第2のダウンロードモジュールが前記ダウンロードアドレス情報に対応する第1のアプリケーションパッケージを、前記HTTPチャネルを用いてダウンロードする前に、前記ダウンロード条件に対応する前記アプリケーションの前記ダウンロード記述情報を局地的に記憶するよう構成された記憶モジュールと;
前記ユーザの前記ダウンロード指示に応じて、前記ダウンロード指示に対応する前記アプリケーションの前記ダウンロード記述情報を局地的に読み出すよう構成された読出しモジュールと;を更に備え、
前記第2のダウンロードモジュールは具体的に、前記HTTPチャネルを用いて前記読み出されたダウンロードアドレス情報に対応する前記第1のアプリケーションパッケージをダウンロードするよう構成された、
請求項11に記載の装置。 - 前記ダウンロード条件は、アプリケーションダウンロードツールがイネーブル化されているとき、アプリケーションがイネーブル化されているとき、及びサーバからの同期要求が受信されているとき、のうちの1つ以上の条件を含む、
請求項11又は12に記載の装置。 - 前記アプリケーションダウンロードツールがイネーブル化されていることが前記ダウンロード条件であるとき、前記ダウンロード条件に対応する前記アプリケーションは予め構成されたアプリケーションを含み、前記予め構成されたアプリケーションは一般向けのアプリケーション及びユーザが構成したアプリケーションのうちの少なくとも1つを含む、
請求項13に記載の装置。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510334074.3A CN106257879B (zh) | 2015-06-16 | 2015-06-16 | 一种下载应用的方法和装置 |
CN201510334074.3 | 2015-06-16 | ||
PCT/CN2016/085213 WO2016202204A1 (zh) | 2015-06-16 | 2016-06-08 | 一种下载应用的方法和装置 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2018519596A true JP2018519596A (ja) | 2018-07-19 |
JP2018519596A5 JP2018519596A5 (ja) | 2020-06-25 |
JP6793667B2 JP6793667B2 (ja) | 2020-12-02 |
Family
ID=57544872
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017565768A Active JP6793667B2 (ja) | 2015-06-16 | 2016-06-08 | アプリケーションダウンロード方法及び装置 |
Country Status (9)
Country | Link |
---|---|
US (1) | US10693845B2 (ja) |
EP (1) | EP3313041B1 (ja) |
JP (1) | JP6793667B2 (ja) |
KR (1) | KR102147026B1 (ja) |
CN (1) | CN106257879B (ja) |
ES (1) | ES2811330T3 (ja) |
PL (1) | PL3313041T3 (ja) |
SG (1) | SG11201710305PA (ja) |
WO (1) | WO2016202204A1 (ja) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109040191B (zh) * | 2018-07-03 | 2021-11-09 | 平安科技(深圳)有限公司 | 文件下载方法、装置、计算机设备和存储介质 |
CN109120594B (zh) * | 2018-07-13 | 2021-08-13 | 北京三快在线科技有限公司 | 流量劫持检测方法及装置 |
CN111343217B (zh) * | 2018-12-18 | 2023-04-07 | 阿里巴巴集团控股有限公司 | 资源数据下载方法、装置、终端设备及计算机存储介质 |
CN112217880A (zh) * | 2020-09-24 | 2021-01-12 | 北京火山引擎科技有限公司 | 应用程序激活的归因方法、装置、介质和电子设备 |
CN112822241B (zh) * | 2020-12-31 | 2022-08-26 | 北京安博通科技股份有限公司 | 基于https协议的app动态缓存实现方法及装置 |
CN114007276A (zh) * | 2021-10-27 | 2022-02-01 | 杭州萤石软件有限公司 | ZigBee网络的入网处理方法、装置、设备及系统 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002163111A (ja) * | 2000-11-24 | 2002-06-07 | Ntt Docomo Inc | データ取得方法および端末 |
JP2004102826A (ja) * | 2002-09-11 | 2004-04-02 | Ntt Data Corp | コンテンツデータ処理方法、携帯電話端末およびサーバ装置 |
JP2004318838A (ja) * | 2003-03-28 | 2004-11-11 | Ricoh Co Ltd | ソフトウェア更新装置、ソフトウェア更新システム、ソフトウェア更新方法及びプログラム |
JP2007018365A (ja) * | 2005-07-08 | 2007-01-25 | Matsushita Electric Ind Co Ltd | 宣言型言語で記述された再生制御環境の起動条件を考慮した情報記録媒体およびその再生装置、再生方法。 |
JP2007506197A (ja) * | 2003-09-19 | 2007-03-15 | ピーシーテル インコーポレイテッド | 無線ネットワークの自動アップデートシステム装置及び方法 |
JP2011141867A (ja) * | 2009-12-10 | 2011-07-21 | Sharp Corp | データ表示装置およびサーバ装置 |
US20130163758A1 (en) * | 2011-12-22 | 2013-06-27 | Viswanathan Swaminathan | Methods and Apparatus for Key Delivery in HTTP Live Streaming |
US20130198364A1 (en) * | 2012-01-31 | 2013-08-01 | Ncr Corporation | Method of determining http process information |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6785719B1 (en) * | 2002-08-06 | 2004-08-31 | Digi International Inc. | Distributed systems for providing secured HTTP communications over the network |
ATE504446T1 (de) * | 2002-12-02 | 2011-04-15 | Silverbrook Res Pty Ltd | Totdüsenausgleich |
KR101180199B1 (ko) * | 2008-11-18 | 2012-09-05 | 한국전자통신연구원 | 다운로더블 제한수신시스템, 상기 다운로더블 제한수신시스템에서 단말과 인증 서버 간의 양방향 통신을 위한 채널 설정 방법 및 메시지 구조 |
US9083791B2 (en) * | 2009-01-22 | 2015-07-14 | Yahoo ! Inc. | Web-hosted framework for mobile applications |
CN101610290A (zh) * | 2009-07-22 | 2009-12-23 | 深圳市茁壮网络股份有限公司 | 下载管理的方法和下载管理单元及下载系统 |
US20110179268A1 (en) * | 2010-01-20 | 2011-07-21 | Microsoft Corporation | Protecting applications with key and usage policy |
CN101951402B (zh) * | 2010-09-17 | 2013-02-20 | 山东中创软件工程股份有限公司 | 一种Web Service可用性跟踪检测方法、装置及系统 |
CN103020180A (zh) * | 2012-11-28 | 2013-04-03 | 北京奇虎科技有限公司 | 一种基于控制节点部署程序的方法和装置 |
CN103440281A (zh) * | 2013-08-13 | 2013-12-11 | 北京卓易讯畅科技有限公司 | 一种用于获取下载文件的方法、装置与设备 |
CN103561040A (zh) | 2013-11-15 | 2014-02-05 | 中国科学院声学研究所 | 一种文件下载方法及系统 |
CN103841272B (zh) | 2014-03-25 | 2016-08-17 | 浙江翼信科技有限公司 | 一种发送语音消息的方法及装置 |
-
2015
- 2015-06-16 CN CN201510334074.3A patent/CN106257879B/zh active Active
-
2016
- 2016-06-08 WO PCT/CN2016/085213 patent/WO2016202204A1/zh active Application Filing
- 2016-06-08 PL PL16810945T patent/PL3313041T3/pl unknown
- 2016-06-08 JP JP2017565768A patent/JP6793667B2/ja active Active
- 2016-06-08 EP EP16810945.2A patent/EP3313041B1/en active Active
- 2016-06-08 ES ES16810945T patent/ES2811330T3/es active Active
- 2016-06-08 SG SG11201710305PA patent/SG11201710305PA/en unknown
- 2016-06-08 KR KR1020187000738A patent/KR102147026B1/ko active IP Right Grant
-
2017
- 2017-12-13 US US15/840,572 patent/US10693845B2/en active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002163111A (ja) * | 2000-11-24 | 2002-06-07 | Ntt Docomo Inc | データ取得方法および端末 |
JP2004102826A (ja) * | 2002-09-11 | 2004-04-02 | Ntt Data Corp | コンテンツデータ処理方法、携帯電話端末およびサーバ装置 |
JP2004318838A (ja) * | 2003-03-28 | 2004-11-11 | Ricoh Co Ltd | ソフトウェア更新装置、ソフトウェア更新システム、ソフトウェア更新方法及びプログラム |
JP2007506197A (ja) * | 2003-09-19 | 2007-03-15 | ピーシーテル インコーポレイテッド | 無線ネットワークの自動アップデートシステム装置及び方法 |
JP2007018365A (ja) * | 2005-07-08 | 2007-01-25 | Matsushita Electric Ind Co Ltd | 宣言型言語で記述された再生制御環境の起動条件を考慮した情報記録媒体およびその再生装置、再生方法。 |
JP2011141867A (ja) * | 2009-12-10 | 2011-07-21 | Sharp Corp | データ表示装置およびサーバ装置 |
US20130163758A1 (en) * | 2011-12-22 | 2013-06-27 | Viswanathan Swaminathan | Methods and Apparatus for Key Delivery in HTTP Live Streaming |
US20130198364A1 (en) * | 2012-01-31 | 2013-08-01 | Ncr Corporation | Method of determining http process information |
Also Published As
Publication number | Publication date |
---|---|
US20180103016A1 (en) | 2018-04-12 |
JP6793667B2 (ja) | 2020-12-02 |
PL3313041T3 (pl) | 2020-11-16 |
US10693845B2 (en) | 2020-06-23 |
KR102147026B1 (ko) | 2020-08-24 |
KR20180018673A (ko) | 2018-02-21 |
EP3313041A4 (en) | 2019-01-09 |
WO2016202204A1 (zh) | 2016-12-22 |
EP3313041B1 (en) | 2020-08-05 |
CN106257879B (zh) | 2020-02-14 |
EP3313041A1 (en) | 2018-04-25 |
ES2811330T3 (es) | 2021-03-11 |
CN106257879A (zh) | 2016-12-28 |
SG11201710305PA (en) | 2018-01-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9875363B2 (en) | Use of generic (browser) encryption API to do key exchange (for media files and player) | |
JP2018519596A (ja) | アプリケーションダウンロード方法及び装置 | |
US10432611B2 (en) | Transaction processing method and client based on trusted execution environment | |
KR102146587B1 (ko) | 로그인 검증의 방법, 클라이언트, 서버 및 시스템 | |
TW202009778A (zh) | 韌體升級方法及裝置 | |
TWI679550B (zh) | 帳號登入方法及裝置 | |
KR20220006623A (ko) | 블록체인 합의 방법, 디바이스 및 시스템 | |
WO2019019887A1 (zh) | 服务器认证接入终端的方法、装置、系统、服务器及计算机可读存储介质 | |
JP2019525350A (ja) | 認証方法、装置及び認証クライアント | |
CN112671720B (zh) | 一种云平台资源访问控制的令牌构造方法、装置及设备 | |
CN111258602B (zh) | 信息更新方法和装置 | |
US20160330030A1 (en) | User Terminal For Detecting Forgery Of Application Program Based On Hash Value And Method Of Detecting Forgery Of Application Program Using The Same | |
CN111597567B (zh) | 数据处理方法、装置、节点设备及存储介质 | |
WO2018086276A1 (zh) | 用于验证应用安全性的方法和设备 | |
US20230094864A1 (en) | System and method for end-to-end data trust management with real-time attestation | |
CN108564363B (zh) | 一种交易处理方法、服务器、客户端及系统 | |
EP3041188B1 (en) | Method, device and system for controlling presentation of application | |
EP3900300A1 (en) | Securing browser cookies | |
WO2020034881A1 (zh) | 一种可信执行环境的激活方法和装置 | |
CN111182050B (zh) | 一种实现应用与服务器间通信的方法与设备 | |
Bakir et al. | Caplets: Resource aware, capability-based access control for IoT | |
CN111901287B (zh) | 一种为轻应用提供加密信息的方法、装置和智能设备 | |
KR101324693B1 (ko) | 어플리케이션 보안 시스템 및 방법 | |
CN112333134A (zh) | 密码安全的动态第三方资源 | |
US11722295B2 (en) | Methods, apparatus, and articles of manufacture to securely audit communications |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190607 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190607 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200512 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20200512 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20200605 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20200625 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20200707 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200713 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20201005 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20201019 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20201110 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6793667 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |