JP2018519596A - アプリケーションダウンロード方法及び装置 - Google Patents

アプリケーションダウンロード方法及び装置 Download PDF

Info

Publication number
JP2018519596A
JP2018519596A JP2017565768A JP2017565768A JP2018519596A JP 2018519596 A JP2018519596 A JP 2018519596A JP 2017565768 A JP2017565768 A JP 2017565768A JP 2017565768 A JP2017565768 A JP 2017565768A JP 2018519596 A JP2018519596 A JP 2018519596A
Authority
JP
Japan
Prior art keywords
download
application
information
channel
address information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017565768A
Other languages
English (en)
Other versions
JP6793667B2 (ja
JP2018519596A5 (ja
Inventor
リ,ジャジャ
Original Assignee
アリババ グループ ホウルディング リミテッド
アリババ グループ ホウルディング リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アリババ グループ ホウルディング リミテッド, アリババ グループ ホウルディング リミテッド filed Critical アリババ グループ ホウルディング リミテッド
Publication of JP2018519596A publication Critical patent/JP2018519596A/ja
Publication of JP2018519596A5 publication Critical patent/JP2018519596A5/ja
Application granted granted Critical
Publication of JP6793667B2 publication Critical patent/JP6793667B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • H04L67/125Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/161Implementation details of TCP/IP or UDP/IP stack architecture; Specification of modified or new header fields
    • H04L69/162Implementation details of TCP/IP or UDP/IP stack architecture; Specification of modified or new header fields involving adaptations of sockets based mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Information Transfer Between Computers (AREA)
  • Stored Programmes (AREA)

Abstract

本願の実施の形態は、アプリケーションダウンロード方法及び装置を提供し、前記方法は、具体的に:アプリケーションのダウンロード記述情報を、HTTPSチャネルを用いてダウンロードするステップであって、前記ダウンロード記述情報はダウンロードアドレス情報を含む、ダウンロードするステップと;前記ダウンロードアドレス情報に対応する第1のアプリケーションパッケージを、HTTPチャネルを用いてダウンロードするステップと;を備える。本願の実施の形態は、アプリケーションをダウンロードするのに必要なトラフィックデータを減らすことができる。【選択図】図1

Description

本願は、2015年6月16日に提出され「アプリケーションダウンロード方法及び装置」と題された中国特許出願第201510334074.3号の優先権を主張し、上記中国特許出願は参照によってその全体が本願に組み込まれる。
本願は、ネットワーク通信技術の分野に関し、特に、アプリケーションダウンロード方法及び装置に関する。
アプリケーションプログラムは、オペレーティングシステム上で実行して1つ以上の特定のタスクを完了させるために開発されたコンピュータプログラムである。アプリケーションプログラムはユーザモードで実行され、ユーザと直接にやり取りできる。一般に、アプリケーションは視認可能なユーザインタフェースを有する。インテリジェントターミナルの多様性と用途の増加と共に、用いられるアプリケーションプログラムの数も増加しつつある。インテリジェントターミナルは、主に、アプリケーションプログラムがインストールされ、それを更新可能であるという点で特徴付けられる。したがって、それらのインテリジェントターミナルにアプリケーションプログラムを迅速且つ安定的にインストール及び更新できる方法に対する需要は旺盛である。
既存の解決策では、新しいアプリケーションをインストール又は古いアプリケーションを更新する指示をユーザから受信した後、指示に対応するアプリケーションパッケージがHTTP(ハイパーテキスト転送プロトコル)チャネルを用いてダウンロードされ、ダウンロードされたアプリケーションパッケージをインストールすることによりアプリケーションがインストール又は更新される。しかし、HTTPチャネルに基づくデータ送信はネットワーク上で透過的であり、悪意のある人物がHTTPチャネル内のデータを容易に改ざんする可能性があり、よってアプリケーションのダウンロードの安定性に重大な影響を与える。例えば、ユーザの指示はアプリケーションAのダウンロードの指示であるが、実際にはアプリケーションBのインストールパッケージがダウンロードされる。
アプリケーションのダウンロードの安定性を高めるため、既存の解決策は、アプリケーションパッケージの検証情報を用いて局所的にダウンロードされたアプリケーションパッケージを更に検証する。検証に失敗すれば、検証に成功するまで指示に対応するアプリケーションパッケージが再びダウンロードされる。HTTPチャネル内のデータは乗っ取られる可能性が高いため、指示に合致するアプリケーションを得るために実際に何回も繰り返しダウンロードを行う必要がある。繰り返しダウンロードする間、大量のトラフィックデータが消費されてしまうことは明らかである。
本願の実施の形態により解決される技術的課題は、アプリケーションをダウンロードするのに必要なトラフィックデータを減らすことができるアプリケーションダウンロード方法を提供することにある。
それに対応して、本願の実施の形態は更に、上述の方法の実施及び適用を確実にするアプリケーションダウンロード装置を提供する。
上記課題を解決するために、本願は、アプリケーションダウンロード方法を開示し、本方法は:
アプリケーションのダウンロード記述情報を、HTTPSチャネルを用いてダウンロードするステップであって、前記ダウンロード記述情報はダウンロードアドレス情報を含む、ダウンロードするステップと;
前記ダウンロードアドレス情報に対応する第1のアプリケーションパッケージを、HTTPチャネルを用いてダウンロードするステップと;を備える。
好ましくは、前記ダウンロード記述情報はダウンロード検証情報を更に含み、前記方法は:
前記ダウンロード検証情報に従い、局地的にダウンロードされた第1のアプリケーションパッケージを検証するステップを更に備える。
好ましくは、前記方法は:
前記検証に失敗した場合に、前記HTTPSチャネルを用いて前記ダウンロードアドレス情報に対応する第2のアプリケーションパッケージをダウンロードするステップを更に備える。
好ましくは、アプリケーションのダウンロード記述情報を、HTTPSチャネルを用いてダウンロードする前記ステップは:
ユーザのダウンロード指示に応じて、前記HTTPSチャネルを用いて前記ダウンロード指示に対応するアプリケーションのダウンロード記述情報をダウンロードするステップ;及び/又は、
ダウンロード条件が満たされれば、前記HTTPSチャネルを用いて前記ダウンロード条件に対応するアプリケーションのダウンロード記述情報をダウンロードするステップ;を備える。
好ましくは、前記ダウンロードアドレス情報に対応する第1のアプリケーションパッケージを、HTTPチャネルを用いてダウンロードする前記ステップの前に、前記方法は:
前記ダウンロード条件に対応する前記アプリケーションの前記ダウンロード記述情報を局地的に記憶するステップと;
前記ユーザの前記ダウンロード指示に応じて、前記ダウンロード指示に対応する前記アプリケーションの前記ダウンロード記述情報を局地的に読み出すステップと;を更に備え、
前記ダウンロードアドレス情報に対応する第1のアプリケーションパッケージを、HTTPチャネルを用いてダウンロードする前記ステップは、具体的に、前記読み出されたダウンロードアドレス情報に対応する前記第1のアプリケーションパッケージを、前記HTTPチャネルを用いてダウンロードするステップである。
好ましくは、前記ダウンロード条件は、アプリケーションダウンロードツールがイネーブル化(有効化)されているとき、アプリケーションがイネーブル化(有効化)されているとき、及びサーバからの同期要求が受信されているとき、のうちの1つ以上の条件を含む。
好ましくは、前記アプリケーションダウンロードツールがイネーブル化されていることが前記ダウンロード条件である場合、前記ダウンロード条件に対応する前記アプリケーションは予め構成されたアプリケーションを含み、前記予め構成されたアプリケーションは一般向けのアプリケーション及びユーザが構成したアプリケーションのうちの少なくとも1つを含む。
他の態様において、本願は、アプリケーションダウンロード装置を更に開示し、本装置は:
アプリケーションのダウンロード記述情報を、HTTPSチャネルを用いてダウンロードするように構成された第1のダウンロードモジュールであって、前記ダウンロード記述情報はダウンロードアドレス情報を含む、第1のダウンロードモジュールと;
前記ダウンロードアドレス情報に対応する第1のアプリケーションパッケージを、HTTPチャネルを用いてダウンロードするように構成された第2のダウンロードモジュールと;を備える。
好ましくは、前記ダウンロード記述情報はダウンロード検証情報を更に含み、前記装置は、前記ダウンロード検証情報に従い、局地的にダウンロードされた第1のアプリケーションパッケージを検証するように構成された第1の検証モジュールを更に備える。
好ましくは、前記装置は、前記検証に失敗したとき、前記ダウンロードアドレス情報に対応する第2のアプリケーションパッケージを、HTTPSチャネルを用いてダウンロードするように構成された第3のダウンロードモジュールを更に備える。
好ましくは、前記第1のダウンロードモジュールは:
ユーザのダウンロード指示に応じて、前記ダウンロード指示に対応するアプリケーションのダウンロード記述情報を、HTTPSチャネルを用いてダウンロードするように構成された第4のダウンロードサブモジュール;及び/又は、
ダウンロード条件が満たされれば、前記ダウンロード条件に対応するアプリケーションのダウンロード記述情報を、HTTPSチャネルを用いてダウンロードするよう構成された第5のダウンロードサブモジュール;を備える。
好ましくは、前記装置は:
前記第2のダウンロードモジュールが前記ダウンロードアドレス情報に対応する第1のアプリケーションパッケージを、前記HTTPチャネルを用いてダウンロードする前に、前記ダウンロード条件に対応する前記アプリケーションの前記ダウンロード記述情報を局地的に記憶するよう構成された記憶モジュールと;
前記ユーザの前記ダウンロード指示に応じて、前記ダウンロード指示に対応する前記アプリケーションの前記ダウンロード記述情報を局地的に読み出すよう構成された読出しモジュールと;を更に備え、
前記第2のダウンロードモジュールは具体的に、前記HTTPチャネルを用いて前記読み出されたダウンロードアドレス情報に対応する前記第1のアプリケーションパッケージをダウンロードするよう構成される。
好ましくは、前記ダウンロード条件は、アプリケーションダウンロードツールがイネーブル化されているとき、アプリケーションがイネーブル化されているとき、及びサーバからの同期要求が受信されているとき、のうちの1つ以上の条件を含む。
好ましくは、前記アプリケーションダウンロードツールがイネーブル化されていることが前記ダウンロード条件であるとき、前記ダウンロード条件に対応する前記アプリケーションは予め構成されたアプリケーションを含み、前記予め構成されたアプリケーションは一般向けのアプリケーション及びユーザが構成したアプリケーションのうちの少なくとも1つを含む。
従来技術と比較して、本願の実施の形態は以下の利点を含む。
本願の実施の形態において、アプリケーションのダウンロードアドレス情報は先ずHTTPSチャネルを用いてダウンロードされ、その後ダウンロードアドレス情報に対応する第1のアプリケーションパッケージがHTTPチャネルを用いてダウンロードされる。一方、HTTPSチャネルはセキュリティを目的としたHTTPチャネルであり、そのセキュリティはHTTPチャネルより高い。したがって、アプリケーションのダウンロードアドレス情報がHTTPチャネルを用いてダウンロードされる既存の解決策に比べると、本願の実施の形態はダウンロードアドレス情報の乗っ取りの可能性を減らすことができる、即ちダウンロードアドレス情報の正確性を高めることができ、よって局地的にダウンロードされる第1のアプリケーションパッケージの正確性を高められる。正確性の高いアプリケーションパッケージは検証に成功するまで繰り返しダウンロードする回数を減らすため、本願の実施の形態はアプリケーションをダウンロードするのに必要なトラフィックデータを減らすことができる。一方、アプリケーションのダウンロードアドレス情報は単に数バイトを占有すればよいため、暗号化されたダウンロードアドレス情報はデータ送信の長さにほとんど影響せず、ダウンロードされたアドレス情報の暗号化工程は時間消費にほとんど影響しない。したがって、アプリケーションのダウンロードアドレス情報をダウンロードするためにHTTPSチャネルを用いても、基本的にアプリケーションのダウンロードに必要なトラフィックデータを増やすことはない。
図1は本願のアプリケーションダウンロード方法の第1の実施の形態のステップのフローチャートである。 図2は本願のアプリケーションダウンロード方法の第2の実施の形態のステップのフローチャートである。 図3は本願のアプリケーションダウンロード方法の第3の実施の形態のステップのフローチャートである。 図4は本願のアプリケーションダウンロード方法の第4の実施の形態のステップのフローチャートである。 図5は本願のアプリケーションダウンロード装置の実施の形態の構造ブロック図である。
本願の上述の目的、特徴、及び利点を明確に理解できるようにするため、本願を、添付の図面及び具体的な実施の形態を参照して、以下に更に詳細に説明する。
既存の解決策でHTTPチャネルを用いてアプリケーションパッケージをダウンロードする工程は、具体的には、HTTPチャネルを用いてダウンロードアドレス情報とアプリケーションのアプリケーションパッケージとを連続してダウンロードするステップである。しかし、HTTPチャネルのデータは乗っ取られる可能性が高いため、HTTPチャネルのダウンロードアドレス情報及びアプリケーションパッケージの両方が乗っ取られて改ざんされる可能性が高い。ユーザによりダウンロード指定されたアプリケーションをアプリケーションAとすると、既存の解決策ではおそらくアプリケーションBのダウンロードアドレスがHTTPチャネルを用いてダウンロードされることになろう。ダウンロードアドレスに誤りがある場合、ダウンロードを行ってアプリケーションAが得られる可能性はむしろ低い。
HTTPS(セキュアソケットレイヤー上のハイパーテキスト転送プロトコル)チャネルはセキュリティを目的としたHTTPチャネルであり、簡潔に言うと安全なHTTPチャネルである。具体的に、SSL(セキュアソケットレイヤー)はHTTPに付加される。HTTPSは安全性の基盤としてSSLを用い、暗号化及び復号化の操作を完了するにはSSLの助けが必要である。
HTTPSチャネルを用いたデータ送信の間、元のデータがHTTPSチャネルにおいて暗号化される必要があるため、暗号化されたデータのサイズは元のデータのサイズより大きく、元のデータの暗号化工程はしばらくの時間を消費する必要がある。更に、HTTPSチャネルを確立する工程は具体的に証明書の交換その他を含むこともある。よって、HTTPチャネルに比べて、HTTPSチャネルは安全性が高いという利点があるが、送信データのサイズ及び時間消費の点である程度不利である。
本願の実施の形態の主要な概念の一つは、アプリケーションパッケージをダウンロードする工程が2つのステップに分割され、異なる送信プロトコルチャネルを用いてその2つのステップを実行することにある。第1のステップにおいて、アプリケーションのダウンロードアドレス情報はHTTPSチャネルを用いてダウンロードされる。第2のステップにおいて、第1のステップにおいて得られたダウンロードアドレス情報に対応する第1のアプリケーションパッケージがHTTPチャネルを用いてダウンロードされる。
一方、HTTPSチャネルはセキュリティ目的のHTTPチャネルであり、そのセキュリティはHTTPチャネルより高い。よって、アプリケーションのダウンロードアドレス情報がHTTPチャネルを用いてダウンロードされる既存の解決策に比べて、本願の実施の形態はダウンロードアドレス情報の乗っ取りの可能性を減らすことができる、即ちダウンロードアドレス情報の正確性を高められ、よって局地的にダウンロードされた第1のアプリケーションパッケージの正当性を高めることができる。正当性の高いアプリケーションパッケージは、検証に成功するまで繰り返しダウンロードする回数を減らすため、本願の実施の形態はアプリケーションをダウンロードするのに必要なトラフィックデータを減らすことができる。ユーザによりダウンロード指定されたアプリケーションをアプリケーションAとすると、アプリケーションAのダウンロードアドレスは本願の実施の形態においてHTTPSチャネルを用いて正確にタウンロードされる。このように、局地的にダウンロードされたアプリケーションAのアプリケーションパッケージの正当性が高められ、よって検証に成功するまで繰り返しダウンロードしなければならない回数を減らす。
一方、アプリケーションのダウンロードアドレス情報は単に数バイトを占有すればよいため、暗号化されたダウンロードアドレス情報はデータ送信の長さにほとんど影響せず、ダウンロードアドレス情報の暗号化工程は時間消費にほとんど影響しない。したがって、アプリケーションのダウンロードアドレス情報をダウンロードするためにHTTPSチャネルを用いても、基本的にアプリケーションのダウンロードに必要なトラフィックデータを増加させることはない。
第1の実施の形態
図1を参照し、図1は本願によるアプリケーションダウンロード方法の第1の実施の形態のステップのフローチャートであり、本方法は、具体的に以下のステップを備えてもよい。
ステップ101:アプリケーションのダウンロード記述情報が、HTTPSチャネルを用いてダウンロードされ、前記ダウンロード記述情報は具体的にダウンロードアドレス情報を含んでもよい。
ステップ102:前記ダウンロードアドレス情報に対応する第1のアプリケーションパッケージが、HTTPチャネルを用いてダウンロードされる。
本願の実施の形態は、アプリケーションマーケットや携帯電話管理アシスタント等のアプリケーションダウンロード機能を有する様々なアプリケーションダウンロードツールに適用されてもよい。ユーザがこれらのダウンロードツールを使ってアプリケーションパケットをダウンロードする時、本願の実施の形態はアプリケーションパッケージをダウンロードするのに必要なトラフィックデータを減らすことができる。本明細書において、アプリケーションパッケージは具体的に、アプリケーションのインストールパッケージ、更新パッケージ等を含んでもよい。
本願の実施の形態は、アプリケーションのダウンロード記述情報がHTTPSチャネルを用いてダウンロードされる以下の技術的解決策を提供できる。
第1の技術的解決策
第1の技術的解決策は、ユーザのダウンロード指示に応じてHTTPSチャネルを用いてダウンロード指示に対応するアプリケーションのダウンロード記述情報をダウンロードできる。例えば、ユーザがアプリケーションダウンロードツールのアプリケーションAのダウンロードボタンをクリックすると、ユーザがアプリケーションAのダウンロード指示を誘発(トリガー)していると見なされ、HTTPSチャネルを用いて、ダウンロード指示に対応するアプリケーションAのダウンロード記述情報をダウンロードする。ユーザは上記ダウンロード指示をどのような方法によって誘発してもよく、誘発された指示は1つ以上のアプリケーションの何れかに対応していることが分かるであろう。本願の実施の形態は特定の誘発された指示及びその誘発方法を限定しない。
第2の技術的解決策
第2の技術的解決策は、ダウンロード条件が満たされれば、前記HTTPSチャネルを用いて前記ダウンロード条件に対応するアプリケーションのダウンロード記述情報をダウンロードしてもよい。
本願の好ましい実施の形態において、HTTPチャネルを用いて、ダウンロードアドレス情報に対応する第1のアプリケーションパッケージをダウンロードするステップの前に、この方法は、ダウンロード条件に対応するアプリケーションのダウンロード記述情報を局地的に記憶するステップと、ユーザのダウンロード指示に応じて、ダウンロード指示に対応するアプリケーションのダウンロード記述情報を局地的に読み出すステップとを更に含んでもよい。その後、HTTPチャネルを用いて、ダウンロードアドレス情報に対応する第1のアプリケーションパッケージをダウンロードするステップ102は、具体的に、HTTPチャネルを用いて、読み出されたダウンロードアドレス情報に対応する第1のアプリケーションパッケージをダウンロードするステップであってもよい。この好ましい実施の形態によると、ダウンロード指示がユーザに受信されると、ダウンロード指示に対応するアプリケーションの予め記憶されたダウンロード記述情報が直接に局地的に読み出され、よってダウンロード指示に対する応答効率及びダウンロード効率を高めることができる。
特定の実施の形態では、前記ダウンロード条件は、具体的に、アプリケーションダウンロードツールがイネーブル化されているとき、アプリケーションがイネーブル化されているとき、及びサーバからの同期要求が受信されているとき、のうちの1つ以上の条件を含んでもよい。
本願のアプリケーションの例において、アプリケーションダウンロードツールがイネーブル化されていることがダウンロード条件である場合、ダウンロード条件に対応するアプリケーションは予め構成されたアプリケーションを含んでもよく、ここで、予め構成されたアプリケーションは一般向けのアプリケーションと、ユーザが構成したアプリケーションとのうちの少なくとも1つを含んでもよい。一般向けのアプリケーションは、例えば、ユーザが最も頻繁に検索する、ダウンロードする、インストールする、又は推薦する、1つ以上のアプリケーションであり、それは最新期間内の一般が関与するアプリケーションであってもよい。ユーザが構成するアプリケーションは、アプリケーションダウンロードツールのインタフェース構成を通して得られたアプリケーションであってもよい。アプリケーションダウンロードツールがイネーブル化(有効化)されているとき、アプリケーションダウンロードツールのクライアント端末は予め構成されたアプリケーションについての情報を搬送する第1のダウンロード要求をサーバ端末へ送信してもよく、HTTPSチャネルを用いて、予め構成されたアプリケーションのダウンロード記述情報をダウンロードし、ダウンロードされた予め構成されたアプリケーションのダウンロード記述情報を局地的に記憶する。というのは、アプリケーションダウンロードツールがイネーブル化状態にあるときにユーザがダウンロード指示を誘発してはいない場合に、ユーザからダウンロード指示を受信すると、ダウンロード指示に対応するアプリケーションの予め記憶されたダウンロード記述情報が直接に局地的に読み出され、よってダウンロード指示に対する応答効率及びダウンロード効率が高められる。
本願のアプリケーションの別の例において、アプリケーションがイネーブル化されていることがダウンロード条件である場合、ダウンロード条件に対応するアプリケーションは、イネーブル化されたアプリケーション又はイネーブル化されたアプリケーションに関連するアプリケーションを含んでもよい。本明細書において、関連するアプリケーションは実際の状況に応じて当業者により決定されてもよく、関連するアプリケーションは同じ種類のアプリケーションであっても、結合して開発されたアプリケーションであっても、工程関連のアプリケーション等であってもよい。例えば、WeChat APP(アプリケーション)及びQQ APPは同じ開発者により開発されたアプリケーションであるので、両者は関連する。別の例では、Fight the LandlordAPP及びTractorAPPの両方はチェスゲームに属し、よってそれらは関連する。更に別の例では、買い物APPは支払いAPPを用いる必要があり、よってそれらは関連する、例えばJingDongAPP及びAlipay(アリペイ(商標))APPが関連する。本願の実施の形態は特定の関連及び関連する特定のアプリケーションを限定しないことが理解されよう。
本願のアプリケーションの更に別の例では、サーバから同期要求を受信することがダウンロード条件である場合、ダウンロード条件に対応するアプリケーションは、同期要求等に対応するアプリケーションを含んでもよい。実際のアプリケーションにおいては、開発者により更新された新たなアプリケーション又は開発者により更新されたアプリケーションが検知されると、サーバはクライアント端末へ同期要求を送信してもよく、この同期要求は新たなアプリケーション又は更新されたアプリケーションに関する情報を搬送し、その結果クライアント端末はHTTPSチャネルを用いて同期要求に対応するアプリケーションのダウンロード記述情報をダウンロードしてもよい。
まとめると、本願の実施の形態において、アプリケーションのダウンロードアドレス情報はHTTPSチャネルを用いて先ずダウンロードされ、その後ダウンロードアドレス情報に対応する第1のアプリケーションパッケージがHTTPチャネルを用いてダウンロードされる。
一方、HTTPSチャネルはセキュリティを目的としたHTTPチャネルであり、そのセキュリティはHTTPチャネルより高い。したがって、アプリケーションのダウンロードアドレス情報がHTTPチャネルを用いてダウンロードされる既存の解決策に比べて、本願の実施の形態はダウンロードアドレス情報の乗っ取りの可能性を減らすことができる、即ちダウンロードアドレス情報の正確性を高められる、よって局地的にダウンロードされる第1のアプリケーションパッケージの正当性を高める。正当性の高いアプリケーションパッケージは検証に成功するまで繰り返しダウンロードする回数を減らすため、本願の実施の形態はアプリケーションをダウンロードするのに必要なトラフィックデータを減らすことができる。
一方、アプリケーションのダウンロードアドレス情報は単に数バイトを占有すればよいため、暗号化されたダウンロードアドレス情報はデータ送信の長さにほとんど影響せず、ダウンロードアドレス情報の暗号化工程は時間消費にほとんど影響しない。したがって、アプリケーションのダウンロードアドレス情報をダウンロードするためにHTTPSチャネルを用いても、アプリケーションのダウンロードに必要なトラフィックデータを増やすことはない。
第2の実施の形態
図2を参照すると、図2は本願によるアプリケーションダウンロード方法の第2の実施の形態のステップのフローチャートであり、具体的に以下のステップを含む。
ステップ201:アプリケーションのダウンロード記述情報がHTTPSチャネルを用いてダウンロードされ、ダウンロード記述情報は具体的にダウンロードアドレス情報及びダウンロード検証情報を含んでもよい。
ステップ202:ダウンロードアドレス情報に対応する第1のアプリケーションパッケージがHTTPチャネルを用いてダウンロードされる。
ステップ203:局地的にダウンロードされた第1のアプリケーションパッケージがダウンロード検証情報に応じて検証される。
第1の実施の形態に比べて、この実施の形態はダウンロード記述情報におけるダウンロード検証情報の内容を付加し、ダウンロード検証情報に応じて局地的にダウンロードされた第1のアプリケーションパッケージを検証するステップを工程に付加する。
アプリケーションのダウンロード検証情報がHTTPチャネルを用いてダウンロードされる既存の解決策に比べて、この実施の形態はダウンロードアドレス情報及びダウンロード検証情報の乗っ取りの可能性を減らすことができる、即ち、ダウンロードアドレス情報とダウンロード検証情報との合致度を高めることができる。合致度の高いダウンロードアドレス情報とダウンロード検証情報とは、検証に成功するまで繰り返しダウンロードする回数を減らすことができる。よって本願の実施の形態はアプリケーションをダウンロードするのに必要なトラフィックデータを更に減らすことができる。
ユーザによりダウンロード指定されたアプリケーションがアプリケーションAであるとすると、既存の解決策ではおそらくアプリケーションBのダウンロードアドレス及びアプリケーションCのダウンロード検証情報がHTTPチャネルを用いてダウンロードされる可能性がある。ダウンロードアドレスに誤りがある場合、アプリケーションAを得るためのダウンロードの可能性はかなり低い。ダウンロード検証情報(アプリケーションC)がダウンロードアドレス情報(アプリケーションB)に合致しない場合、検証成功の可能性は極めて低く、よって繰り返しダウンロードする回数は大幅に増えることになる。
この実施の形態において、アプリケーションAのダウンロードアドレス及びアプリケーションAのダウンロード検証情報はHTTPSチャネルを用いて正確にダウンロードされる。このようにして、アプリケーションAの、局地的にダウンロードされるアプリケーションパッケージの正当性は高まり、検証成功の可能性も高まり、よって検証に成功するまで繰り返しダウンロードする回数は大幅に減る。
本願のアプリケーションの例において、アプリケーションがダウンロードされる前に、アプリケーションのダウンロード記述情報は、先ずHTTPSチャネルを用いてサーバから得られ、ダウンロード記述情報は具体的に、アプリケーションのURL(Uniform Resource Locator)、アプリケーションの抽象情報、又はアプリケーションの署名情報等のダウンロード検証情報を含んでもよい。その後、URLに対応する第1のアプリケーションパッケージがHTTPチャネルを用いてダウンロードされる。ダウンロードの完了後、MD5(メッセージ・ダイジェスト・アルゴリズム5)等の抽象アルゴリズムによる局地的にダウンロードされた第1のアプリケーションパッケージで抽象操作(abstract operation)が実行される、又は、署名操作(signature operation)が署名アルゴリズムを用いて第1のアプリケーションパッケージで実行される。その後、ダウンロード記述情報において抽象操作の結果がアプリケーションの抽象情報と比較される、又はダウンロード記述情報において署名操作の結果がアプリケーションの署名情報と比較される。比較結果がそれらの一致を示せば、検証に成功したことを示し、比較結果がそれらの不一致を示せば、検証に失敗したと示す。ダウンロード検証情報及び対応する検証工程は単なる例に過ぎず、本願の実施の形態は具体的なダウンロード検証情報及び対応する検証工程を限定しないことが理解できよう。
まとめると、この実施の形態はダウンロードアドレス情報とダウンロード検証情報との合致度を高めることができる。合致度が高いダウンロードアドレス情報及びダウンロード検証情報は、検証に成功するまで繰り返しダウンロードする回数を減らすことができる。よって、本願の実施の形態は更にアプリケーションのダウンロードに必要なトラフィックデータを減らすことができる。
第3の実施の形態
図3を参照すると、図3は本願によるアプリケーションダウンロード方法の第3の実施の形態のステップのフローチャートであり、具体的に以下のステップを含んでもよい。
ステップ301:HTTPSチャネルを用いてアプリケーションのダウンロード記述情報がダウンロードされ、ダウンロード記述情報は具体的にダウンロードアドレス情報及びダウンロード検証情報を含んでもよい。
ステップ302:ダウンロードアドレス情報に対応する第1のアプリケーションパッケージがHTTPチャネルを用いてダウンロードされる。
ステップ303:局地的にダウンロードされた第1のアプリケーションパッケージがダウンロード検証情報に従い検証される。
ステップ304:検証に失敗すると、ダウンロードアドレス情報に対応する第2のアプリケーションパッケージがHTTPSチャネルを用いてダウンロードされる。
第2の実施の形態に比べて、第1のアプリケーションパッケージの検証に失敗した場合、この実施の形態は更にHTTPSチャネルを用いてダウンロードアドレス情報に対応する第2のアプリケーションパッケージをダウンロードしてもよい。
この実施の形態は、HTTPチャネルを用いてダウンロードアドレス情報に対応する第1のアプリケーションパッケージを優先的にダウンロードするので、HTTPチャネルの短い長さのデータ送信及び時間消費が少ないという利点が十分に発揮されてアプリケーションのダウンロードに必要なトラフィックデータを可能な限り確保することができる。第1のアプリケーションパッケージの検証に失敗したときに限り、この実施の形態はHTTPSチャネルを用いてダウンロードアドレス情報に対応する第2のアプリケーションパッケージをダウンロードする。この場合、HTTPSチャネルの高い安全性という利点が十分に発揮され、ダウンロード回数を2回に統制する(最初の1回目は、ダウンロードアドレス情報に対応する第1のアプリケーションパッケージがHTTPチャネルを用いてダウンロードされ、検証に失敗すると、2回目は、ダウンロードアドレス情報に対応する第2のアプリケーションパッケージがHTTPSチャネルを用いてダウンロードされる)。HTTPチャネルを用いてアプリケーションパッケージを何度も繰り返しダウンロードする既存の解決策に比べて、この実施の形態はダウンロードの回数を減らすことができ、よってアプリケーションのダウンロードに必要なトラフィックデータを確保できる。
実際のアプリケーションでは、HTTPチャネルにおいてデータが乗っ取られる事象はある確率で起こるため、HTTPチャネルの第1のアプリケーションパッケージが乗っ取られていなければ、本願の実施の形態では、第1回目にアプリケーションを無事にダウンロードできる。HTTPチャネルのアプリケーションパッケージが乗っ取られると、本願の実施の形態では、第1回目と第2回目のダウンロードを行うだけでアプリケーションを無事にダウンロードできる。よって、ダウンロード成功率を確保することを前提として、本願の実施の形態はアプリケーションのダウンロードに必要なトラフィックデータを最大限に確保できる。
第4の実施の形態
図4を参照すると、図4は本願によるアプリケーションダウンロード方法の第4の実施の形態のステップのフローチャートであり、具体的に以下のステップを含むことができる。
ステップ401:アプリケーションのダウンロード記述情報がHTTPSチャネルを用いてりダウンロードされ、ダウンロード記述情報は具体的にダウンロードアドレス情報及びダウンロード検証情報を含んでもよい。
ステップ402:ダウンロードアドレス情報に対応する第1のアプリケーションパッケージがHTTPチャネルを用いてダウンロードされる。
ステップ403:局地的にダウンロードされた第1のアプリケーションパッケージがダウンロード検証情報に従い検証され、検証に成功すれば、ステップ406が実行され、検証に失敗すれば、ステップ404が実行される。
ステップ404:検証に失敗すれば、ダウンロードアドレス情報に対応する第2のアプリケーションパッケージがHTTPSチャネルを用いてダウンロードされる。
ステップ405:局地的にダウンロードされた第2のアプリケーションパッケージがダウンロード検証情報に従い検証され、検証に成功すれば、ステップ406が実行される。
ステップ406:ダウンロード工程が終了する。
ステップ405については、ダウンロード検証情報に従い、局地的にダウンロードされた第2のアプリケーションパッケージを検証する工程は、ステップ403の検証工程と同様である。したがって、詳細はここでは記載せず、相互参照することができる。
注意すべきは、ステップ405の検証結果が検証失敗を示した場合、検証に成功するまでステップ405を繰り返し実行してもよいことである。
注意すべきは、説明を容易にするため、各方法の実施の形態は一連の活動(アクション)の組合せとして表されるが、本願の実施の形態に従っていくつかのステップは他の順番又は同時になされてもよいため、当業者は本願の実施の形態は一連の記載された活動の支配下に無いことに気付くことである。第2に、当業者は更に、明細書に記載された実施の形態は好ましい実施の形態であり、関連する活動は本願の実施の形態にとって必須ではないことに気付くことである。
図5を参照し、図5は、アプリケーションダウンロード装置の実施の形態の構造ブロック図であり、本装置は、具体的に以下のモジュールを備えてもよい。
アプリケーションのダウンロード記述情報を、HTTPSチャネルを用いてダウンロードするように構成された第1のダウンロードモジュール501であって、前記ダウンロード記述情報はダウンロードアドレス情報を含む、第1のダウンロードモジュール501;及び
前記ダウンロードアドレス情報に対応する第1のアプリケーションパッケージを、HTTPチャネルを用いてダウンロードするように構成された第2のダウンロードモジュール502。
本願の好ましい実施の形態において、前記ダウンロード記述情報はダウンロード検証情報を更に含んでもよく、前記装置は;
前記ダウンロード検証情報に従い、局地的にダウンロードされた第1のアプリケーションパッケージを検証するように構成された第1の検証モジュールを更に備えてもよい。
本願の他の好ましい実施の形態において、前記装置は:
前記検証に失敗したとき、前記ダウンロードアドレス情報に対応する第2のアプリケーションパッケージを、HTTPSチャネルを用いてダウンロードするように構成された第3のダウンロードモジュールを更に備えてもよい。
本願のさらなる他の好ましい実施の形態において、前記第1のダウンロードモジュール501は:
ユーザのダウンロード指示に応じて、前記ダウンロード指示に対応するアプリケーションのダウンロード記述情報を、HTTPSチャネルを用いてダウンロードするように構成された第4のダウンロードサブモジュール;及び/又は、
ダウンロード条件が満たされれば、前記ダウンロード条件に対応するアプリケーションのダウンロード記述情報を、HTTPSチャネルを用いてダウンロードするよう構成された第5のダウンロードサブモジュール;を更に備えてもよい。
本願のさらなる他の好ましい実施の形態において、前記装置は:
前記第2のダウンロードモジュール502が前記ダウンロードアドレス情報に対応する第1のアプリケーションパッケージを、前記HTTPチャネルを用いてダウンロードする前に、前記ダウンロード条件に対応する前記アプリケーションの前記ダウンロード記述情報を局地的に記憶するよう構成された記憶モジュールと;
前記ユーザの前記ダウンロード指示に応じて、前記ダウンロード指示に対応する前記アプリケーションの前記ダウンロード記述情報を局地的に読み出すよう構成された読出しモジュールと;を更に備えてもよく、
前記第2のダウンロードモジュール502は具体的に、前記HTTPチャネルを用いて前記読み出されたダウンロードアドレス情報に対応する前記第1のアプリケーションパッケージをダウンロードするよう構成されてもよい。
本願の好ましい実施の形態において、前記ダウンロード条件は、具体的に、アプリケーションダウンロードツールがイネーブル化されているとき、アプリケーションがイネーブル化されているとき、及びサーバからの同期要求が受信されているとき、のうちの1つ以上の条件を含んでもよい。
本願の好ましい実施の形態において、前記アプリケーションダウンロードツールがイネーブル化されていることが前記ダウンロード条件であるとき、前記ダウンロード条件に対応する前記アプリケーションは、具体的に、予め構成されたアプリケーションを含んでもよく、前記予め構成されたアプリケーションは、一般向けのアプリケーション及びユーザが構成したアプリケーションのうちの少なくとも一つを更に含んでもよい。
装置の実施の形態は基本的に方法の実施の形態と同じであるため簡潔に説明する。関連する箇所に関しては方法の実施の形態の記載を参照されたい。
明細書の実施の形態は漸進的な方法で説明され、各実施の形態は他の実施の形態との相違に焦点を当てる。相互参照は同一又は類似する部分に対してなされる。
当業者は、本願の実施の形態が、方法、デバイス、又はコンピュータプログラム製品として提供され得ることを理解すべきである。したがって、本願の実施の形態は、完全なハードウェアの実施の形態、完全なソフトウェアの実施の形態、又はソフトウェアとハードウェアの実施の形態の組み合わせの形態を取ることができる。更に、本願の実施の形態は、コンピュータで使用可能なプログラムコードを含む、1つ以上のコンピュータで使用可能な記憶媒体(ディスクメモリ、CD-ROM、光学メモリなどを含むがこれに限定されない)上に実装されたコンピュータプログラム製品の形態を取ることができる。
典型的な構成では、コンピュータ装置は、1つ以上のプロセッサ(CPU)、入出力インタフェース、ネットワークインタフェース、及びメモリを含む。メモリは、コンピュータ可読媒体内の、揮発性メモリ、ランダムアクセスメモリ(RAM)、及び/又は、読み出し専用メモリ(ROM)又はフラッシュメモリ(フラッシュRAM)などの不揮発性メモリを含むことができる。メモリは、コンピュータ可読媒体の一例である。コンピュータ読取可能媒体は、不揮発性又は揮発性、及び可搬又は非可搬媒体を含み、任意の方法又は技術を用いて情報の蓄積を実装できる。情報は、コンピュータ読取り可能命令、データ構造、及びプログラムのモジュール又は他のデータであってもよい。コンピュータの記憶媒体は、例えば、相変化メモリ(PRAM)、静的ランダムアクセスメモリ(SRAM)、動的ランダムアクセスメモリ(DRAM)、他の種類のランダムアクセスメモリ(RAM)、読出し専用メモリ(ROM)、電気的消去可能プログラマブル読出し専用メモリ(EEPROM)、フラッシュメモリ又は他のメモリ技術、コンパクトディスク読出し専用メモリ(CD−ROM)、デジタル多用途ディスク(DVD)又は他の光学的記憶装置、カセット、テープ、ディスク記憶装置又は他の磁気記憶装置、又は何らかの他の非伝送媒体を含むが、これらに限定されず、コンピューティングデバイスによりアクセス可能な情報を格納するために用いることができる。本明細書で定義されるように、コンピュータ可読媒体は、変調データ信号及び搬送波などの非永続的なコンピュータ可読媒体(一時媒体)を含まない。
本願の実施の形態は、本願の実施の形態による方法、端末装置(システム)及びコンピュータプログラム製品のフローチャート及び/又はブロック図を参照して説明される。フローチャート及び/又はブロック図の各工程及び/又は各ブロック、並びにフローチャート及び/又はブロック図の工程及び/又はブロックの組合せはコンピュータプログラムの指示により実施され得ることを理解すべきである。これらのコンピュータプログラムの指示は、汎用コンピュータのプロセッサ、専用コンピュータ、埋込型処理マシン、又はマシンを生成するための他のプログラム可能なデータ処理端末装置へ提供されてもよく、その結果、フローチャートの1つ以上の工程で、及び/又は、ブロック図の1つ以上のブロックで、特定された機能を実施する装置は、コンピュータのプロセッサ又は他のプログラム可能なデータ処理端末装置により実行される指示を用いて生成される。
これらのコンピュータプログラム指示は、コンピュータ又は他のプログラム可能なデータ処理端末装置に、特定の方法で作動することを指示可能なコンピュータ読み出し可能なメモリにも記憶され、その結果、コンピュータ読み出し可能なメモリに記憶された指示は、指示装置を含む工業製品を生成する。指示装置は、フローチャートの1つ以上の工程及び/又はブロック図の1つ以上のブロックに特定された機能を実施する。
これらのコンピュータプログラム指示は、コンピュータ又は他のプログラム可能なデータ処理端末装置にも読み込まれ、その結果、一連の作動ステップがコンピュータ又は他のプログラム可能な端末装置で実行されて、コンピュータで実施される工程を生成する。そのとき、コンピュータ又は他のプログラム可能な端末装置で実行される指示は、フローチャートの1つ以上の工程及び/又はブロック図の1つ以上のブロックで特定される機能を実施するステップを提供する。
本願の実施の形態の好ましい実施の形態を説明したが、当業者は基本的な発明性のある概念の知識に基づき、これらの実施の形態に更なる変更及び修正を行うことができる。したがって、付帯する特許請求の範囲が意図するところは、好ましい実施の形態及び本願の実施の形態の範囲内の全ての変更及び修正を含むと解釈する。
最後に、本明細書において、「第1の」及び「第2の」等の関連する用語は1つの実体又は動作を他の実体又は動作と区別するためのみに用いられ、これらの実体又は動作の間にそのような実際の関連又は順番が存在すると、必ずしも、要求も暗示もしていないことに留意すべきである。更に、「含む」、「備える」の用語又はそれらの他の変形は非排他的な含有を包含することが意図され、その結果、一連の要素を含む工程、方法、物又は端末装置はそれらの要素を含むのみでなく、明白に列挙されていない他の要素、又はこの工程、方法、物又は端末装置に固有の要素を含む。これ以上の制限が無い場合、「〜を含む」という文言により規定される要素はその要素を含む工程、方法、物又は端末装置内の他の同一の要素の存在を排除しない。
本願で提供されたアプリケーションダウンロード方法及び装置は上記に詳細に記載される。本願の原理及び実施は具体的な実施例を用いて説明される。実施の形態の上記の説明は、単に本願の方法及びその中心的な考えを理解することを意図する。更に、当業者は本願の考えに従った特定の実施及び適用の範囲に変更を加えることができる。最後に、明細書の内容を、本願の限定として解釈すべきではない。

Claims (14)

  1. アプリケーションダウンロード方法であって:
    アプリケーションのダウンロード記述情報を、HTTPSチャネルを用いてダウンロードするステップであって、前記ダウンロード記述情報はダウンロードアドレス情報を含む、ダウンロードするステップと;
    前記ダウンロードアドレス情報に対応する第1のアプリケーションパッケージを、HTTPチャネルを用いてダウンロードするステップと;を備える、
    アプリケーションダウンロード方法。
  2. 前記ダウンロード記述情報はダウンロード検証情報を更に含み;
    前記方法は:
    前記ダウンロード検証情報に従い、局地的にダウンロードされた第1のアプリケーションパッケージを検証するステップを更に備える、
    請求項1に記載の方法。
  3. 前記検証に失敗した場合に、前記HTTPSチャネルを用いて前記ダウンロードアドレス情報に対応する第2のアプリケーションパッケージをダウンロードするステップを更に備える、
    請求項2に記載の方法。
  4. アプリケーションのダウンロード記述情報を、HTTPSチャネルを用いてダウンロードする前記ステップは:
    ユーザのダウンロード指示に応じて、前記HTTPSチャネルを用いて前記ダウンロード指示に対応するアプリケーションのダウンロード記述情報をダウンロードするステップ;及び/又は、
    ダウンロード条件が満たされれば、前記HTTPSチャネルを用いて前記ダウンロード条件に対応するアプリケーションのダウンロード記述情報をダウンロードするステップ;を備える、
    請求項1に記載の方法。
  5. 前記ダウンロードアドレス情報に対応する第1のアプリケーションパッケージを、HTTPチャネルを用いてダウンロードする前記ステップの前に、前記方法は:
    前記ダウンロード条件に対応する前記アプリケーションの前記ダウンロード記述情報を局地的に記憶するステップと;
    前記ユーザの前記ダウンロード指示に応じて、前記ダウンロード指示に対応する前記アプリケーションの前記ダウンロード記述情報を局地的に読み出すステップと;を更に備え、
    前記ダウンロードアドレス情報に対応する第1のアプリケーションパッケージを、HTTPチャネルを用いてダウンロードする前記ステップは、具体的には、前記読み出されたダウンロードアドレス情報に対応する前記第1のアプリケーションパッケージを、前記HTTPチャネルを用いてダウンロードするステップである、
    請求項4に記載の方法。
  6. 前記ダウンロード条件は、アプリケーションダウンロードツールがイネーブル化されているとき、アプリケーションがイネーブル化されているとき、及びサーバからの同期要求が受信されているとき、のうちの1つ以上の条件を含む、
    請求項4又は5に記載の方法。
  7. 前記アプリケーションダウンロードツールがイネーブル化されていることが前記ダウンロード条件である場合、前記ダウンロード条件に対応する前記アプリケーションは予め構成されたアプリケーションを含み、前記予め構成されたアプリケーションは一般向けのアプリケーション及びユーザが構成したアプリケーションのうちの少なくとも1つを含む、
    請求項6に記載の方法。
  8. アプリケーションダウンロード装置であって:
    アプリケーションのダウンロード記述情報を、HTTPSチャネルを用いてダウンロードするように構成された第1のダウンロードモジュールであって、前記ダウンロード記述情報はダウンロードアドレス情報を含む、第1のダウンロードモジュールと;
    前記ダウンロードアドレス情報に対応する第1のアプリケーションパッケージを、HTTPチャネルを用いてダウンロードするように構成された第2のダウンロードモジュールと;を備える、
    アプリケーションダウンロード装置。
  9. 前記ダウンロード記述情報はダウンロード検証情報を更に含み、
    前記装置は、前記ダウンロード検証情報に従い、局地的にダウンロードされた第1のアプリケーションパッケージを検証するように構成された第1の検証モジュールを更に備える、
    請求項8に記載の装置。
  10. 前記検証に失敗したとき、前記ダウンロードアドレス情報に対応する第2のアプリケーションパッケージを、HTTPSチャネルを用いてダウンロードするように構成された第3のダウンロードモジュールを更に備える、
    請求項9に記載の装置。
  11. 前記第1のダウンロードモジュールは:
    ユーザのダウンロード指示に応じて、前記ダウンロード指示に対応するアプリケーションのダウンロード記述情報を、HTTPSチャネルを用いてダウンロードするように構成された第4のダウンロードサブモジュール;及び/又は、
    ダウンロード条件が満たされれば、前記ダウンロード条件に対応するアプリケーションのダウンロード記述情報を、HTTPSチャネルを用いてダウンロードするよう構成された第5のダウンロードサブモジュール;を備える、
    請求項8に記載の装置。
  12. 前記第2のダウンロードモジュールが前記ダウンロードアドレス情報に対応する第1のアプリケーションパッケージを、前記HTTPチャネルを用いてダウンロードする前に、前記ダウンロード条件に対応する前記アプリケーションの前記ダウンロード記述情報を局地的に記憶するよう構成された記憶モジュールと;
    前記ユーザの前記ダウンロード指示に応じて、前記ダウンロード指示に対応する前記アプリケーションの前記ダウンロード記述情報を局地的に読み出すよう構成された読出しモジュールと;を更に備え、
    前記第2のダウンロードモジュールは具体的に、前記HTTPチャネルを用いて前記読み出されたダウンロードアドレス情報に対応する前記第1のアプリケーションパッケージをダウンロードするよう構成された、
    請求項11に記載の装置。
  13. 前記ダウンロード条件は、アプリケーションダウンロードツールがイネーブル化されているとき、アプリケーションがイネーブル化されているとき、及びサーバからの同期要求が受信されているとき、のうちの1つ以上の条件を含む、
    請求項11又は12に記載の装置。
  14. 前記アプリケーションダウンロードツールがイネーブル化されていることが前記ダウンロード条件であるとき、前記ダウンロード条件に対応する前記アプリケーションは予め構成されたアプリケーションを含み、前記予め構成されたアプリケーションは一般向けのアプリケーション及びユーザが構成したアプリケーションのうちの少なくとも1つを含む、
    請求項13に記載の装置。
JP2017565768A 2015-06-16 2016-06-08 アプリケーションダウンロード方法及び装置 Active JP6793667B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201510334074.3A CN106257879B (zh) 2015-06-16 2015-06-16 一种下载应用的方法和装置
CN201510334074.3 2015-06-16
PCT/CN2016/085213 WO2016202204A1 (zh) 2015-06-16 2016-06-08 一种下载应用的方法和装置

Publications (3)

Publication Number Publication Date
JP2018519596A true JP2018519596A (ja) 2018-07-19
JP2018519596A5 JP2018519596A5 (ja) 2020-06-25
JP6793667B2 JP6793667B2 (ja) 2020-12-02

Family

ID=57544872

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017565768A Active JP6793667B2 (ja) 2015-06-16 2016-06-08 アプリケーションダウンロード方法及び装置

Country Status (9)

Country Link
US (1) US10693845B2 (ja)
EP (1) EP3313041B1 (ja)
JP (1) JP6793667B2 (ja)
KR (1) KR102147026B1 (ja)
CN (1) CN106257879B (ja)
ES (1) ES2811330T3 (ja)
PL (1) PL3313041T3 (ja)
SG (1) SG11201710305PA (ja)
WO (1) WO2016202204A1 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109040191B (zh) * 2018-07-03 2021-11-09 平安科技(深圳)有限公司 文件下载方法、装置、计算机设备和存储介质
CN109120594B (zh) * 2018-07-13 2021-08-13 北京三快在线科技有限公司 流量劫持检测方法及装置
CN111343217B (zh) * 2018-12-18 2023-04-07 阿里巴巴集团控股有限公司 资源数据下载方法、装置、终端设备及计算机存储介质
CN112217880A (zh) * 2020-09-24 2021-01-12 北京火山引擎科技有限公司 应用程序激活的归因方法、装置、介质和电子设备
CN112822241B (zh) * 2020-12-31 2022-08-26 北京安博通科技股份有限公司 基于https协议的app动态缓存实现方法及装置
CN114007276A (zh) * 2021-10-27 2022-02-01 杭州萤石软件有限公司 ZigBee网络的入网处理方法、装置、设备及系统

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002163111A (ja) * 2000-11-24 2002-06-07 Ntt Docomo Inc データ取得方法および端末
JP2004102826A (ja) * 2002-09-11 2004-04-02 Ntt Data Corp コンテンツデータ処理方法、携帯電話端末およびサーバ装置
JP2004318838A (ja) * 2003-03-28 2004-11-11 Ricoh Co Ltd ソフトウェア更新装置、ソフトウェア更新システム、ソフトウェア更新方法及びプログラム
JP2007018365A (ja) * 2005-07-08 2007-01-25 Matsushita Electric Ind Co Ltd 宣言型言語で記述された再生制御環境の起動条件を考慮した情報記録媒体およびその再生装置、再生方法。
JP2007506197A (ja) * 2003-09-19 2007-03-15 ピーシーテル インコーポレイテッド 無線ネットワークの自動アップデートシステム装置及び方法
JP2011141867A (ja) * 2009-12-10 2011-07-21 Sharp Corp データ表示装置およびサーバ装置
US20130163758A1 (en) * 2011-12-22 2013-06-27 Viswanathan Swaminathan Methods and Apparatus for Key Delivery in HTTP Live Streaming
US20130198364A1 (en) * 2012-01-31 2013-08-01 Ncr Corporation Method of determining http process information

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6785719B1 (en) * 2002-08-06 2004-08-31 Digi International Inc. Distributed systems for providing secured HTTP communications over the network
ATE504446T1 (de) * 2002-12-02 2011-04-15 Silverbrook Res Pty Ltd Totdüsenausgleich
KR101180199B1 (ko) * 2008-11-18 2012-09-05 한국전자통신연구원 다운로더블 제한수신시스템, 상기 다운로더블 제한수신시스템에서 단말과 인증 서버 간의 양방향 통신을 위한 채널 설정 방법 및 메시지 구조
US9083791B2 (en) * 2009-01-22 2015-07-14 Yahoo ! Inc. Web-hosted framework for mobile applications
CN101610290A (zh) * 2009-07-22 2009-12-23 深圳市茁壮网络股份有限公司 下载管理的方法和下载管理单元及下载系统
US20110179268A1 (en) * 2010-01-20 2011-07-21 Microsoft Corporation Protecting applications with key and usage policy
CN101951402B (zh) * 2010-09-17 2013-02-20 山东中创软件工程股份有限公司 一种Web Service可用性跟踪检测方法、装置及系统
CN103020180A (zh) * 2012-11-28 2013-04-03 北京奇虎科技有限公司 一种基于控制节点部署程序的方法和装置
CN103440281A (zh) * 2013-08-13 2013-12-11 北京卓易讯畅科技有限公司 一种用于获取下载文件的方法、装置与设备
CN103561040A (zh) 2013-11-15 2014-02-05 中国科学院声学研究所 一种文件下载方法及系统
CN103841272B (zh) 2014-03-25 2016-08-17 浙江翼信科技有限公司 一种发送语音消息的方法及装置

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002163111A (ja) * 2000-11-24 2002-06-07 Ntt Docomo Inc データ取得方法および端末
JP2004102826A (ja) * 2002-09-11 2004-04-02 Ntt Data Corp コンテンツデータ処理方法、携帯電話端末およびサーバ装置
JP2004318838A (ja) * 2003-03-28 2004-11-11 Ricoh Co Ltd ソフトウェア更新装置、ソフトウェア更新システム、ソフトウェア更新方法及びプログラム
JP2007506197A (ja) * 2003-09-19 2007-03-15 ピーシーテル インコーポレイテッド 無線ネットワークの自動アップデートシステム装置及び方法
JP2007018365A (ja) * 2005-07-08 2007-01-25 Matsushita Electric Ind Co Ltd 宣言型言語で記述された再生制御環境の起動条件を考慮した情報記録媒体およびその再生装置、再生方法。
JP2011141867A (ja) * 2009-12-10 2011-07-21 Sharp Corp データ表示装置およびサーバ装置
US20130163758A1 (en) * 2011-12-22 2013-06-27 Viswanathan Swaminathan Methods and Apparatus for Key Delivery in HTTP Live Streaming
US20130198364A1 (en) * 2012-01-31 2013-08-01 Ncr Corporation Method of determining http process information

Also Published As

Publication number Publication date
US20180103016A1 (en) 2018-04-12
JP6793667B2 (ja) 2020-12-02
PL3313041T3 (pl) 2020-11-16
US10693845B2 (en) 2020-06-23
KR102147026B1 (ko) 2020-08-24
KR20180018673A (ko) 2018-02-21
EP3313041A4 (en) 2019-01-09
WO2016202204A1 (zh) 2016-12-22
EP3313041B1 (en) 2020-08-05
CN106257879B (zh) 2020-02-14
EP3313041A1 (en) 2018-04-25
ES2811330T3 (es) 2021-03-11
CN106257879A (zh) 2016-12-28
SG11201710305PA (en) 2018-01-30

Similar Documents

Publication Publication Date Title
US9875363B2 (en) Use of generic (browser) encryption API to do key exchange (for media files and player)
JP2018519596A (ja) アプリケーションダウンロード方法及び装置
US10432611B2 (en) Transaction processing method and client based on trusted execution environment
KR102146587B1 (ko) 로그인 검증의 방법, 클라이언트, 서버 및 시스템
TW202009778A (zh) 韌體升級方法及裝置
TWI679550B (zh) 帳號登入方法及裝置
KR20220006623A (ko) 블록체인 합의 방법, 디바이스 및 시스템
WO2019019887A1 (zh) 服务器认证接入终端的方法、装置、系统、服务器及计算机可读存储介质
JP2019525350A (ja) 認証方法、装置及び認証クライアント
CN112671720B (zh) 一种云平台资源访问控制的令牌构造方法、装置及设备
CN111258602B (zh) 信息更新方法和装置
US20160330030A1 (en) User Terminal For Detecting Forgery Of Application Program Based On Hash Value And Method Of Detecting Forgery Of Application Program Using The Same
CN111597567B (zh) 数据处理方法、装置、节点设备及存储介质
WO2018086276A1 (zh) 用于验证应用安全性的方法和设备
US20230094864A1 (en) System and method for end-to-end data trust management with real-time attestation
CN108564363B (zh) 一种交易处理方法、服务器、客户端及系统
EP3041188B1 (en) Method, device and system for controlling presentation of application
EP3900300A1 (en) Securing browser cookies
WO2020034881A1 (zh) 一种可信执行环境的激活方法和装置
CN111182050B (zh) 一种实现应用与服务器间通信的方法与设备
Bakir et al. Caplets: Resource aware, capability-based access control for IoT
CN111901287B (zh) 一种为轻应用提供加密信息的方法、装置和智能设备
KR101324693B1 (ko) 어플리케이션 보안 시스템 및 방법
CN112333134A (zh) 密码安全的动态第三方资源
US11722295B2 (en) Methods, apparatus, and articles of manufacture to securely audit communications

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190607

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190607

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200512

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20200512

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20200605

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200625

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20200707

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200713

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201005

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20201019

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20201110

R150 Certificate of patent or registration of utility model

Ref document number: 6793667

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250