JP2021508880A - 端末のアプリケーション管理方法、アプリケーションサーバー及び端末 - Google Patents

端末のアプリケーション管理方法、アプリケーションサーバー及び端末 Download PDF

Info

Publication number
JP2021508880A
JP2021508880A JP2020536079A JP2020536079A JP2021508880A JP 2021508880 A JP2021508880 A JP 2021508880A JP 2020536079 A JP2020536079 A JP 2020536079A JP 2020536079 A JP2020536079 A JP 2020536079A JP 2021508880 A JP2021508880 A JP 2021508880A
Authority
JP
Japan
Prior art keywords
application
message
terminal
application server
validation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2020536079A
Other languages
English (en)
Other versions
JP7087085B2 (ja
Inventor
成▲銭▼ ▲陳▼
成▲銭▼ ▲陳▼
▲ユ▼ 周
▲ユ▼ 周
▲偉▼ 郭
▲偉▼ 郭
Original Assignee
中国▲銀▼▲聯▼股▲ふん▼有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 中国▲銀▼▲聯▼股▲ふん▼有限公司 filed Critical 中国▲銀▼▲聯▼股▲ふん▼有限公司
Publication of JP2021508880A publication Critical patent/JP2021508880A/ja
Application granted granted Critical
Publication of JP7087085B2 publication Critical patent/JP7087085B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/388Payment protocols; Details thereof using mutual authentication without cards, e.g. challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/61Installation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • G06Q20/202Interconnection or interaction of plural electronic cash registers [ECR] or to host computer, e.g. network details, transfer of information from host to ECR or from ECR to ECR
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/326Payment applications installed on the mobile devices
    • G06Q20/3263Payment applications installed on the mobile devices characterised by activation or deactivation of payment capabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/033Test or assess software

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Computer Hardware Design (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Stored Programmes (AREA)
  • Information Transfer Between Computers (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本発明の実施形態は、端末のアプリケーション管理方法、アプリケーションサーバー及び端末を開示する。前記端末のアプリケーション管理方法は、アプリケーションサーバーが端末から送信されたアプリケーションダウンロードリクエストを受信した後、対応するアプリケーションインストールパッケージを端末に送信することと、その後、端末から送信された第1の検証メッセージを受信し、第1の検証メッセージが受信されたアプリケーションインストールパッケージの内容に従って端末によって生成されることと、アプリケーションサーバーが、第1の検証メッセージが保存された第2の検証メッセージに一致することを確定する時に、端末が受信されたアプリケーションインストールパッケージに従ってアプリケーションをインストールするように、インストール許可メッセージを端末に送信することと、を含む。プリケーションサーバーは、第1の検証メッセージと第2の検証メッセージに基づき、端末によって受信されたアプリケーションインストールパッケージの合法性を判定し、そのため、端末は証明書を用いて署名を検証する必要がなく、これにより、端末の証明書管理作業が軽減され、アプリケーションインストールの効率が向上する。アプリケーション検証方法をアップグレードする必要がある場合、各端末をアップグレードすることなく、アプリケーションサーバーをアップグレードするだけでよく、これにより、アプリケーション検証のアップグレードの適時性が向上する。

Description

関連出願への相互参照
本出願は2017年12月27日に中国国家知的財産権局に提出された、出願番号が201711449381.1であり、発明名称が「端末のアプリケーション管理方法、アプリケーションサーバー及び端末」である中国特許出願に対する優先権を主張し、その全ての内容が参照により本出願に組み込まれる。
本発明の実施形態は、アプリケーション管理技術分野に関し、特に端末のアプリケーション管理方法、アプリケーションサーバー及び端末に関する。
現在の市販されているインテリジェント販売端末(Point Of Sale、POSと略称)がほとんどアンドロイド(登録商標)(Android)システムに基づいており、各メーカはアンドロイド(登録商標)システムに基づき、インテリジェントPOSに対して、システムセキュリティ、オペレーティングシステムのアプリケーション管理、アプリケーションストア、支払い、コードスキャンなどの機能を含む自己定義を行い、したがって、インテリジェントPOSは、比較的に閉鎖されたシステムであり、それにインストールされているアプリケーションが厳密に制御される必要がある。従来技術では、アプリケーションバックグラウンドは、アプリケーション開発者から提出されたアプリケーションを再署名してパッケージ化し、続いてアプリケーションをインテリジェントPOSに送信する必要がある。インテリジェントPOSは、アプリケーションがインストールされる前に、証明書を用いてアプリケーションに対して署名検証を行い、署名検証を通過した後に該アプリケーションがインストールされ、署名検証を通過しない場合、該アプリケーションが信頼できるバックグラウンドから配信されるものではないと考えられてもよく、該アプリケーションがインストールされない。しかし、証明書を用いてアプリケーションに対して署名検証を行う方法は、POSに対して証明書の管理作業が追加され、また、証明書が更新される必要がある場合、全ての対応するPOSも証明書を更新する必要があり、プロセスが煩雑であり、POSの性能に影響を及ぼす。
本発明の実施形態は、証明書で署名検証を行う方法を用いてアプリケーションのセキュリティを検証すると、POS作業が増加し、効率が低下するという問題を解決するために、端末のアプリケーション管理方法、アプリケーションサーバー及び端末を提供する。
第1の態様では、本発明の実施形態による端末のアプリケーション管理方法は、
アプリケーションサーバーが端末から送信されたアプリケーションダウンロードリクエストを受信することと、
前記アプリケーションサーバーが前記アプリケーションダウンロードリクエストに対応する、審査を通過したアプリケーションインストールパッケージを前記端末に送信することと、
前記アプリケーションサーバーが前記端末から送信された第1の検証メッセージを受信し、前記第1の検証メッセージが受信されたアプリケーションインストールパッケージの内容に従って前記端末によって生成されることと、
前記アプリケーションサーバーが前記第1の検証メッセージを保存された第2の検証メッセージと比較し、前記第2の検証メッセージが審査を通過したアプリケーションインストールパッケージの内容に従って前記アプリケーションサーバーによって生成されることと、
前記アプリケーションサーバーが、前記第1の検証メッセージが前記第2の検証メッセージに一致することを確定する時に、前記端末が受信されたアプリケーションインストールパッケージに従ってアプリケーションをインストールするように、インストール許可メッセージを前記端末に送信することと、を含む。
選択可能に、前記検証メッセージにはアプリケーションインストールパッケージに対応するアプリケーション識別子が含まれ、
前記アプリケーションサーバーが前記第1の検証メッセージを保存された第2の検証メッセージと比較することは、
前記アプリケーションサーバーが前記第1の検証メッセージに含まれるアプリケーション識別子に従って保存された検証メッセージから前記アプリケーション識別子に対応する第2の検証メッセージを確定することと、
前記アプリケーションサーバーが前記第1の検証メッセージを前記アプリケーション識別子に対応する第2の検証メッセージと比較することと、を含む。
選択可能に、さらに、
前記アプリケーションサーバーが前記端末から送信された検証メッセージリストを受信し、前記検証メッセージリストがインストールされたアプリケーションインストールパッケージの内容に従って前記端末によって生成されることと、
前記アプリケーションサーバーが前記検証メッセージリストにおける検証メッセージを保存された検証メッセージと比較することと、
前記アプリケーションサーバーが、前記検証メッセージリストにおける検証メッセージが保存された検証メッセージに一致しないことを確定する時に、一致していない検証メッセージに基づいて前記端末の異常なアプリケーションを確定することと、
前記アプリケーションサーバーが前記異常なアプリケーションに対応するプロンプトメッセージを前記端末に送信することと、を含む。
第2の態様では、本発明の実施形態による端末のアプリケーション管理方法は、
端末がアプリケーションダウンロードリクエストをアプリケーションサーバーに送信することと、
前記端末が、審査を通過した、前記アプリケーションサーバーから送信されたアプリケーションインストールパッケージを受信し、受信されたアプリケーションインストールパッケージの内容に従って第1の検証メッセージを生成することと、
前記アプリケーションサーバーが前記第1の検証メッセージを保存された第2の検証メッセージと比較するように、前記端末が前記第1の検証メッセージを前記アプリケーションサーバーに送信し、前記第2の検証メッセージが審査を通過したアプリケーションインストールパッケージの内容に従って前記アプリケーションサーバーによって生成されることと、
前記端末が前記アプリケーションサーバーから送信されたインストール許可メッセージを受信する時に、前記受信されたアプリケーションインストールパッケージに従ってアプリケーションをインストールし、前記インストール許可メッセージが、前記第1の検証メッセージが前記第2の検証メッセージに一致することを確定する時に前記アプリケーションサーバーによって送信されることと、を含む。
選択可能に、前記検証メッセージにはアプリケーションインストールパッケージに対応するアプリケーション識別子が含まれ、
前記端末が前記第1の検証メッセージを前記アプリケーションサーバーに送信することは、
前記アプリケーションサーバーが前記第1の検証メッセージに含まれるアプリケーション識別子に従って保存された検証メッセージから前記アプリケーション識別子に対応する第2の検証メッセージを確定するように、前記端末が、前記アプリケーションインストールパッケージに対応するアプリケーション識別子が含まれる第1の検証メッセージを前記アプリケーションサーバーに送信することを含む。
選択可能に、さらに、
前記端末がインストールされたアプリケーションインストールパッケージの内容に従って検証メッセージリストを生成することと、
前記アプリケーションサーバーが前記検証メッセージリストにおける検証メッセージを保存された検証メッセージと比較するように、前記端末が前記検証メッセージリストを前記アプリケーションサーバーに送信することと、
前記端末が前記アプリケーションサーバーから送信された、異常なアプリケーションに対応するプロンプトメッセージを受信する時に、前記プロンプトメッセージに基づいて異常なアプリケーションを確定し、前記異常なアプリケーションが、前記検証メッセージリストにおける検証メッセージが保存された検証メッセージに一致しないことを確定する時に、一致していない検証メッセージに基づいて前記アプリケーションサーバーによって確定されることと、を含む。
第3の態様では、本発明の実施形態によるアプリケーションサーバーは、第1の受信モジュールと、第1の送信モジュールと、第1の処理モジュールと、を備え、
第1の受信モジュールが端末から送信されたアプリケーションダウンロードリクエストを受信するために使用され、
第1の送信モジュールが前記アプリケーションダウンロードリクエストに対応する、審査を通過したアプリケーションインストールパッケージを前記端末に送信するために使用され、
前記第1の受信モジュールが前記端末から送信された第1の検証メッセージを受信するために使用され、前記第1の検証メッセージが受信されたアプリケーションインストールパッケージの内容に従って前記端末によって生成され、
第1の処理モジュールが前記第1の検証メッセージを、審査を通過したアプリケーションインストールパッケージの内容に従って前記第1の処理モジュールによって生成される、保存された第2の検証メッセージと比較し、前記第1の検証メッセージが前記第2の検証メッセージに一致することを確定する時に、前記端末が受信されたアプリケーションインストールパッケージに従ってアプリケーションをインストールするように、インストール許可メッセージを前記端末に送信するために使用される。
選択可能に、前記検証メッセージにはアプリケーションインストールパッケージに対応するアプリケーション識別子が含まれ、
前記第1の処理モジュールは、具体的には、前記第1の検証メッセージに含まれるアプリケーション識別子に従って保存された検証メッセージから前記アプリケーション識別子に対応する第2の検証メッセージを確定し、前記第1の検証メッセージを前記アプリケーション識別子に対応する第2の検証メッセージと比較するために使用される。
選択可能に、前記第1の受信モジュールはさらに、前記端末から送信された検証メッセージリストを受信するために使用され、前記検証メッセージリストがインストールされたアプリケーションインストールパッケージの内容に従って前記端末によって生成され、
前記第1の処理モジュールはさらに、前記検証メッセージリストにおける検証メッセージを保存された検証メッセージと比較し、前記検証メッセージリストにおける検証メッセージが保存された検証メッセージに一致しないことを確定する時に、一致していない検証メッセージに基づいて前記端末の異常なアプリケーションを確定するために使用され、
前記第1の送信モジュールはさらに、前記異常なアプリケーションに対応するプロンプトメッセージを前記端末に送信するために使用される。
第4の態様では、本発明の実施形態による端末は、第2の送信モジュールと、第2の受信モジュールと、第2の処理モジュールと、を備え、
第2の送信モジュールがアプリケーションダウンロードリクエストをアプリケーションサーバーに送信するために使用され、
第2の受信モジュールが、審査を通過した、前記アプリケーションサーバーから送信されたアプリケーションインストールパッケージを受信し、受信されたアプリケーションインストールパッケージの内容に従って第1の検証メッセージを生成するために使用され、
前記第2の送信モジュールが、前記アプリケーションサーバーが前記第1の検証メッセージを保存された第2の検証メッセージと比較するように、前記第1の検証メッセージを前記アプリケーションサーバーに送信するために使用され、前記第2の検証メッセージが審査を通過したアプリケーションインストールパッケージの内容に従って前記アプリケーションサーバーによって生成され、
第2の処理モジュールが前記アプリケーションサーバーから送信されたインストール許可メッセージを受信する時に、前記受信されたアプリケーションインストールパッケージに従ってアプリケーションをインストールするために使用され、前記インストール許可メッセージが、前記第1の検証メッセージが前記第2の検証メッセージに一致することを確定する時に前記アプリケーションサーバーによって送信される。
選択可能に、前記検証メッセージにはアプリケーションインストールパッケージに対応するアプリケーション識別子が含まれ、
前記第2の送信モジュールは、具体的には、前記アプリケーションサーバーが前記第1の検証メッセージに含まれるアプリケーション識別子に従って保存された検証メッセージから前記アプリケーション識別子に対応する第2の検証メッセージを確定するように、前記アプリケーションインストールパッケージに対応するアプリケーション識別子が含まれる第1の検証メッセージを前記アプリケーションサーバーに送信するために使用される。
選択可能に、前記第2の処理モジュールはさらに、インストールされたアプリケーションインストールパッケージの内容に従って検証メッセージリストを生成するために使用され、
前記第2の送信モジュールはさらに、前記アプリケーションサーバーが前記検証メッセージリストにおける検証メッセージを保存された検証メッセージと比較するように、前記検証メッセージリストを前記アプリケーションサーバーに送信するために使用され、
前記第2の処理モジュールはさらに、前記アプリケーションサーバーから送信された、異常なアプリケーションに対応するプロンプトメッセージを受信する時に、前記プロンプトメッセージに基づいて異常なアプリケーションを確定するために使用され、前記異常なアプリケーションが、前記検証メッセージリストにおける検証メッセージが保存された検証メッセージに一致しないことを確定する時に、一致していない検証メッセージに基づいて前記アプリケーションサーバーによって確定される。
第5の態様では、本発明の実施形態による端末アプリケーションの機能アイコンを管理するための装置は、
少なくとも1つのプロセッサと、
前記少なくとも1つのプロセッサと通信接続するメモリと、を備え、ここで、
前記メモリには前記少なくとも1つのプロセッサで実行可能なコマンドが記憶され、前記少なくとも1つのプロセッサが上記第1の態様における端末のアプリケーション管理方法を実行することができるように、前記コマンドが前記少なくとも1つのプロセッサに実行される。
第6の態様では、本発明の実施形態による端末アプリケーションの機能アイコンを管理するための装置は、
少なくとも1つのプロセッサと、
前記少なくとも1つのプロセッサと通信接続するメモリとを備え、ここで、
前記メモリには前記少なくとも1つのプロセッサで実行可能なコマンドが記憶され、前記少なくとも1つのプロセッサが上記第2の態様における端末のアプリケーション管理方法を実行することができるように、前記コマンドが前記少なくとも1つのプロセッサに実行される。
第7の態様では、本発明の実施形態によるコンピューティングデバイスは、
プログラムコマンドを記憶するためのメモリと、
前記メモリに記憶されたプログラムコマンドを呼び出し、取得されたプログラムに従って上記第1の態様又は第2の態様のいずれか一項に記載の方法を実行するためのプロセッサと、を備える。
第8の態様による本発明の実施形態によるコンピュータ可読記憶媒体は、コンピュータ実行可能コマンドを記憶し、前記コンピュータ実行可能コマンドがコンピュータに上記第1の態様又は第2の態様のいずれか一項に記載の方法を実行させるために使用される。
上述したように、本発明の実施形態は、端末のアプリケーション管理方法、アプリケーションサーバー、及び端末を提供する。前記端末のアプリケーション管理方法は、アプリケーションサーバーが端末から送信されたアプリケーションダウンロードリクエストを受信することと、前記アプリケーションサーバーが前記アプリケーションダウンロードリクエストに対応する、審査を通過したアプリケーションインストールパッケージを前記端末に送信することと、前記アプリケーションサーバーが前記端末から送信された第1の検証メッセージを受信し、前記第1の検証メッセージが受信されたアプリケーションインストールパッケージの内容に従って前記端末によって生成されることと、前記アプリケーションサーバーが前記第1の検証メッセージを保存された第2の検証メッセージと比較し、前記第2の検証メッセージが審査を通過したアプリケーションインストールパッケージの内容に従って前記アプリケーションサーバーによって生成されることと、前記アプリケーションサーバーが、前記第1の検証メッセージが前記第2の検証メッセージに一致することを確定する時に、前記端末が受信されたアプリケーションインストールパッケージに従ってアプリケーションをインストールするように、インストール許可メッセージを前記端末に送信することと、を含む。アプリケーションサーバーはアプリケーションインストールパッケージを審査した後、アプリケーションインストールパッケージの内容に従って第2の検証メッセージを生成する。端末は、アプリケーションインストールパッケージを受信した後、受信されたアプリケーションインストールパッケージの内容に従って第1の検証メッセージを生成してアプリケーションサーバーに送信し、その後、アプリケーションサーバーは、第1の検証メッセージと第2の検証メッセージに基づき、端末によって受信されたアプリケーションインストールパッケージの合法性を判定し、端末が署名を検証することでアプリケーションインストールパッケージの合法性を検証する必要がなく、これにより、端末の証明書管理作業が軽減され、アプリケーションのインストール効率が向上する。次に、アプリケーション検証方法をアップグレードする必要がある場合、各端末をアップグレードして交換することなく、アプリケーションサーバーをアップグレードして交換するだけでよく、これにより、アプリケーション検証のアップグレードの適時性が向上する。
1つ又は複数の実施形態は、それらに対応する図面におけるピクチャーで例示的に説明される。これらの例示的な説明は実施形態に対する制限を構成するものではなく、図面における、同じ基準数字記号を付した構成要素は類似の構成要素として表され、特に明記しない限り、図面の図は縮尺の制限を構成するものではない。
本発明の実施形態によるシステムシステムアーキテクチャの概略図である。 本発明の実施形態による端末のアプリケーション管理方法の概略フローチャートである。 本発明の実施形態による他の端末のアプリケーション管理方法の概略フローチャートである。 本発明の実施形態による端末のインストールされたアプリケーションの管理方法の概略フローチャートである。 本発明の実施形態によるアプリケーションサーバーの概略構造図である。 本発明の実施形態による端末の概略構造図である。 本発明の実施形態によるアプリケーションサーバーの概略構造図である。 本発明の実施形態による端末の概略構造図である。
本発明の目的、技術的解決策及び有益な効果をより明確にするために、以下に図面及び実施形態を組み合わせながら本発明をさらに詳しく説明する。当然のことながら、ここで説明される具体的な実施形態が本発明を解釈するためのものだけであり、本発明を限定するためのものではないことを理解すべきである。
図1は本発明の実施形態に適用するシステムアーキテクチャの概略図を例示的に示す。図1に示すように、本発明の実施形態に適用するシステムアーキテクチャは、端末101、アプリケーションサーバー102、及びアプリケーション開発サーバー103を備え、端末101がアプリケーションサーバー102に無線で接続され、アプリケーションサーバー102がアプリケーション開発サーバー103に無線で接続される。端末101は、POS、携帯電話、パーソナルコンピュータ(personal computer、PCと略称)、ポータブルコンピュータ、パーソナルデジタルアシスタント(Personal Digital Assistant、PDAと略称)を含むがこれらに限定されない。アプリケーション開発サーバー103は、アプリケーションサーバー102に関連するセキュリティ要件を満たすアプリケーションを開発した後、アプリケーションインストールパッケージをアプリケーションサーバー102に送信する。アプリケーションサーバー102は、受信されたアプリケーションインストールパッケージに対してセキュリティ審査を行い、アプリケーションインストールパッケージが審査を通過したことを確定した後、アプリケーションインストールパッケージの内容に従って検証メッセージを生成して保存する。説明すべきこととして、アプリケーションサーバーは、1つ又は複数のアプリケーション開発サーバーから送信されたアプリケーションインストールパッケージを受信し、アプリケーションインストールパッケージのセキュリティを審査することができる。
図1に示すシステムアーキテクチャに基づき、図2に示すように、本発明の実施形態による端末のアプリケーション管理方法は、以下のステップを含む。
ステップS201において、端末は、アプリケーションダウンロードリクエストをアプリケーションサーバーに送信する。
ステップS202において、アプリケーションサーバーは、アプリケーションダウンロードリクエストに対応するアプリケーションインストールパッケージを端末に送信する。
ステップS203において、端末は、アプリケーションサーバーから送信されたアプリケーションインストールパッケージを受信し、受信されたアプリケーションインストールパッケージの内容に従って第1の検証メッセージを生成する。
ステップS204において、端末は、第1の検証メッセージをアプリケーションサーバーに送信する。
ステップS205において、アプリケーションサーバーは第1の検証メッセージを保存された第2の検証メッセージと比較する。
ステップS206において、アプリケーションサーバーは、第1の検証メッセージが第2の検証メッセージに一致することを確定する時に、インストール許可メッセージを端末に送信する。
ステップS207において、端末は、アプリケーションサーバーから送信されたインストール許可メッセージを受信する時に、受信されたアプリケーションインストールパッケージに従ってアプリケーションをインストールする。
具体的には、ステップS201とステップS202において、アプリケーションサーバーから端末に送信されたアプリケーションインストールパッケージは、アプリケーション開発サーバーからアプリケーションサーバーに送信されてアプリケーションサーバーによって審査されたアプリケーションインストールパッケージである。次に、アプリケーションサーバーは、アプリケーションインストールパッケージの内容に従って対応する検証メッセージを生成して保存する。検証メッセージがアプリケーションインストールパッケージの内容に従って一意に確定され、異なるアプリケーションインストールパッケージが異なる検証メッセージに対応し、同一のアプリケーションインストールパッケージの内容が変更される時に、検証メッセージも変更される。具体的な実施では、検証メッセージはメッセージダイジェスト(ハッシュ値)であってもよいし、アプリケーションインストールパッケージからランダムに抽出された内容の一部であってもよいし、アプリケーションインストールパッケージの内容を一意に特徴付けることができる他のパラメータであってもよい。
ステップS203とステップS204において、第1の検証メッセージにはアプリケーションインストールパッケージに対応するアプリケーション識別子が含まれてもよい。アプリケーション識別子がアプリケーションカテゴリ、名前などを特徴付けるために使用されるため、アプリケーションサーバーは、アプリケーション識別子を含む第1の検証メッセージを受信した後、該第1の検証メッセージに対応するアプリケーションを確定することができる。例えば、端末は、コードスキャンアプリケーションに対応するアプリケーションインストールパッケージを受信する時に、コードスキャンスアプリケーションのインストールパッケージの内容に従ってメッセージダイジェストを生成し、その後、メッセージダイジェスト及びコードスキャンアプリケーションのアプリケーション識別子をアプリケーションサーバーに送信する。アプリケーションサーバーは、メッセージダイジェストとアプリケーション識別子を受信した後、該メッセージダイジェストがコードスキャンスアプリケーションに対応するメッセージダイジェストであることを確定する。
ステップS205とステップS206において、第2の検証メッセージは、審査を通過したアプリケーションインストールパッケージの内容に従ってアプリケーションサーバーによって生成される。第1の検証メッセージは、端末によって受信されたアプリケーションインストールパッケージに対応し、第2の検証メッセージは、アプリケーションサーバーによって送信されたアプリケーションインストールパッケージに対応する。第1の検証メッセージと第2の検証メッセージは一致している可能性があり、一致していない可能性もある。アプリケーションインストールパッケージがアプリケーションサーバーから端末に送信されるプロセス及び端末がアプリケーションインストールパッケージを受信してアプリケーションをインストールする前にアプリケーションインストールパッケージの内容が改竄されない場合、端末が該アプリケーションインストールパッケージの内容に従って生成した第1の検証メッセージは、アプリケーションサーバーが該アプリケーションインストールパッケージの内容に従って生成した第2の検証メッセージに一致する。アプリケーションインストールパッケージがアプリケーションサーバーから端末に送信されるプロセス及び端末がアプリケーションインストールパッケージを受信してアプリケーションをインストールする前にアプリケーションインストールパッケージの内容が改竄される場合、端末が該アプリケーションインストールパッケージの内容に従って生成した第1の検証メッセージは、アプリケーションサーバーが該アプリケーションインストールパッケージの内容に従って生成した第2の検証メッセージに一致しない。
さらに、第1の検証メッセージを第2の検証メッセージと比較する場合、第1の検証メッセージにアプリケーションインストールパッケージに対応するアプリケーション識別子が含まれると、アプリケーションサーバーは、第1の検証メッセージに含まれるアプリケーション識別子に従って保存された検証メッセージから前記アプリケーション識別子に対応する第2の検証メッセージを確定し、その後第1の検証メッセージをアプリケーション識別子に対応する第2の検証メッセージと比較することができる。第1の検証メッセージが第2の検証メッセージに一致することを確定する時に、インストール許可メッセージを端末に送信し、第1の検証メッセージが第2の検証メッセージに一致しないことを確定する時に、インストール禁止メッセージを端末に送信する。
第1の検証メッセージにアプリケーションインストールパッケージに対応するアプリケーション識別子が含まれると、アプリケーションサーバーは、保存された検証メッセージから第1の検証メッセージに対応する第2の検証メッセージを直接確定することができない。アプリケーションサーバーは、第1の検証メッセージを保存された全ての検証メッセージと比較する必要がある。保存された検証メッセージに第1の検証メッセージに一致する検証メッセージが存在する場合、該検証メッセージが第2の検証メッセージであり、その後、インストール許可メッセージを端末に送信する。保存された検証メッセージがいずれも第1の検証メッセージに一致しないことを確定する時に、インストール禁止メッセージを端末に送信する。
ステップS207において、端末は、アプリケーションサーバーから送信されたインストール許可メッセージを受信する時に、受信されたアプリケーションインストールパッケージに従ってアプリケーションをインストールする。端末は、アプリケーションサーバーから送信されたインストール禁止メッセージを受信する時に、アプリケーションインストールパッケージを削除する。
アプリケーションサーバーはアプリケーションインストールパッケージを審査した後、アプリケーションインストールパッケージの内容に従って第2の検証メッセージを生成する。端末は、アプリケーションインストールパッケージを受信した後、受信されたアプリケーションインストールパッケージの内容に従って第1の検証メッセージを生成してアプリケーションサーバーに送信し、その後、アプリケーションサーバーは、第1の検証メッセージと第2の検証メッセージに基づき、端末によって受信されたアプリケーションインストールパッケージの合法性を判定し、端末が署名を検証することでアプリケーションインストールパッケージの合法性を検証する必要がなく、これにより、端末の証明書管理作業が軽減され、アプリケーションインストールの効率が向上する。
次に、アプリケーション検証方法をアップグレードする必要がある場合、各端末をアップグレードして交換することなく、アプリケーションサーバーをアップグレードして交換するだけでよく、これにより、アプリケーション検証のアップグレードの適時性が向上する。
選択可能に、端末は、アプリケーションサーバーからアプリケーションインストールパッケージを取得することができるだけでなく、アプリケーションサーバー以外のサードパーティサーバーからアプリケーションインストールパッケージを取得してインストールすることもでき、具体的なプロセスが図3に示される。
ステップS301において、端末は、アプリケーションダウンロードリクエストをサードパーティサーバーに送信する。
ステップ3202において、サードパーティサーバーは、アプリケーションダウンロードリクエストに対応するアプリケーションインストールパッケージを端末に送信する。
ステップS303において、端末は、サードパーティサーバーから送信されたアプリケーションインストールパッケージを受信し、受信されたアプリケーションインストールパッケージの内容に従って第1の検証メッセージを生成する。
ステップS304において、端末は、第1の検証メッセージをアプリケーションサーバーに送信する。
ステップS305において、アプリケーションサーバーは第1の検証メッセージを保存された第3の検証メッセージと比較する。
ステップS306において、アプリケーションサーバーは、第1の検証メッセージが第3の検証メッセージに一致することを確定する時に、インストール許可メッセージを端末に送信する。
ステップS307において、端末は、アプリケーションサーバーから送信されたインストール許可メッセージを受信する時に、受信されたアプリケーションインストールパッケージに従ってアプリケーションをインストールする。
具体的な実施では、第3の検証メッセージは、サードパーティサーバーから送信され且つ審査を通過したアプリケーションインストールパッケージの内容に従ってアプリケーションサーバーによって生成される。具体的な実施では、サードパーティサーバーは、アプリケーションインストールパッケージをアプリケーションサーバーに送信し、アプリケーションサーバーはアプリケーションインストールパッケージに対してセキュリティ審査を行う。アプリケーションサーバーは、審査を通過した後にアプリケーションインストールパッケージの内容に従って第3の検証メッセージを生成して保存する。サードパーティサーバーがアプリケーションインストールパッケージをアプリケーションサーバーに送信してセキュリティ審査を行わない場合、アプリケーションサーバーにはアプリケーションインストールパッケージに対応する第3の検証メッセージが保存されていない。サードパーティサーバーがアプリケーションインストールパッケージをアプリケーションサーバーに送信してセキュリティ審査を行った場合、端末は、サードパーティサーバーでアプリケーションダウンロードを実現することができ、そのため、端末がアプリケーションをダウンロードするための様々な手段を提供し、端末がアプリケーションをダウンロードすることを容易にする。
選択可能に、端末にアプリケーションがインストールされた後、端末にインストールされたアプリケーションを定期的に検証する必要があり、本発明の実施形態による端末のインストールされたアプリケーションの管理方法は、図4に示すように、具体的に以下のステップを含む。
ステップS401において、端末は、インストールされたアプリケーションインストールパッケージの内容に従って検証メッセージリストを生成する。
ステップS402において、端末は、検証メッセージリストをアプリケーションサーバーに送信する。
ステップS403において、アプリケーションサーバーは、検証メッセージリストにおける検証メッセージを保存された検証メッセージと比較する。
ステップS404において、アプリケーションサーバーは、検証メッセージリストにおける検証メッセージが保存された検証メッセージに一致しないことを確定する時に、一致していない検証メッセージに基づいて端末の異常なアプリケーションを確定する。
ステップS405において、アプリケーションサーバーは異常なアプリケーションに対応するプロンプトメッセージを端末に送信する。
具体的には、ステップS401とステップS402において、端末は、一週間、一か月又は四半期などの設定された期間ごとに検証メッセージリストを生成することができる。検証メッセージリストには現在の端末にインストールされている全てのアプリケーションに対応する検証メッセージが含まれる。検証メッセージリストにおける各検証メッセージには対応するアプリケーション識別子が含まれてもよい。例えば、現在の端末にインストールされているアプリケーションが5つ設定され、この5つのアプリケーションのアプリケーション識別子はそれぞれApp1、App2、App3、App4、App5である。いずれかのアプリケーションに対して、該アプリケーションのアプリケーションインストールパッケージの内容に従って検証メッセージリストを生成する。
検証メッセージがハッシュ値として設定され、この5つのアプリケーションに対応する検証メッセージはそれぞれHash1、Hash2、Hash3、Hash4、Hash5である。この5つのアプリケーションのアプリケーション識別子と検証メッセージに基づいて端末の検証メッセージリストを確定し、該検証メッセージリストが表1に示される。

Figure 2021508880
ステップS403とステップS404において、アプリケーションサーバーは、検証メッセージリストにおけるアプリケーション識別子に従って保存された検証メッセージから検証メッセージリストに対応する検証メッセージを確定し、その後、検証メッセージリストにおける検証メッセージをアプリケーションサーバーにおける対応して保存された検証メッセージと一つずつ比較し、検証メッセージリストにおける検証メッセージが保存された検証メッセージに一致しないことを確定する時に、一致していない検証メッセージに基づいて端末の異常なアプリケーションを確定する。検証メッセージリストにおける検証メッセージが保存された検証メッセージに一致することを確定する時に、インストールされたアプリケーションが正常であるというメッセージを端末に送信する。以下に具体的な例で説明し、アプリケーションサーバーが保存された検証メッセージから確定した検証メッセージリストに対応する検証メッセージを表2に示すように設定される。

Figure 2021508880
表1と表2における検証メッセージを一つずつ比較した後、表1におけるApp2の検証メッセージが表2におけるApp2の検証メッセージに一致しないことがわかり、したがって、端末の異常なアプリケーションがApp2であり、他のアプリケーションがいずれも正常であることがわかる。
ステップS405において、アプリケーションサーバーは、端末の異常なアプリケーションを確定した後、異常なアプリケーションに対応するプロンプトメッセージを端末に送信することができ、端末はプロンプトメッセージに基づいて異常なアプリケーションをさらに処理する。端末が異常なアプリケーションをアンインストールしたり、異常なアプリケーションの実行を停止したりするように、異常なアプリケーションのアンインストールコマンド又は実行停止コマンドが端末に送信されてもよい。
端末がインストールされたアプリケーションインストールパッケージの内容に従って検証メッセージリストを定期的に生成してアプリケーションサーバーに送信し、アプリケーションサーバーが検証メッセージリストにおける検証メッセージを保存された検証メッセージと比較して端末の異常なアプリケーションを確定し、これにより、端末にインストールされたアプリケーションの定期的な監査が実現され、端末のアプリケーションのセキュリティが確保される。
同じ技術的思想に基づき、図5に本発明の実施形態によるアプリケーションサーバーの構造が例示的に示されており、該アプリケーションサーバーは、端末のアプリケーション管理方法のフローを実行することができる。
第1の受信モジュール501は、端末から送信されたアプリケーションダウンロードリクエストを受信するために使用され、
第1の送信モジュール502は、前記アプリケーションダウンロードリクエストに対応する、審査を通過したアプリケーションインストールパッケージを前記端末に送信するために使用され、
前記第1の受信モジュール501は、前記端末から送信された第1の検証メッセージを受信するために使用され、前記第1の検証メッセージが受信されたアプリケーションインストールパッケージの内容に従って前記端末によって生成され、
第1の処理モジュール503は、前記第1の検証メッセージを、審査を通過したアプリケーションインストールパッケージの内容に従って前記第1の処理モジュール503によって生成される、保存された第2の検証メッセージと比較し、前記第1の検証メッセージが前記第2の検証メッセージに一致することを確定する時に、前記端末が受信されたアプリケーションインストールパッケージに従ってアプリケーションをインストールするように、インストール許可メッセージを前記端末に送信するために使用される。
選択可能に、前記検証メッセージにはアプリケーションインストールパッケージに対応するアプリケーション識別子が含まれ、
前記第1の処理モジュール503は、具体的には、前記第1の検証メッセージに含まれるアプリケーション識別子に従って保存された検証メッセージから前記アプリケーション識別子に対応する第2の検証メッセージを確定し、前記第1の検証メッセージを前記アプリケーション識別子に対応する第2の検証メッセージと比較するために使用される。
選択可能に、前記第1の受信モジュール501はさらに、前記端末から送信された検証メッセージリストを受信するために使用され、前記検証メッセージリストがインストールされたアプリケーションインストールパッケージの内容に従って前記端末によって生成され、
前記第1の処理モジュール503はさらに、前記検証メッセージリストにおける検証メッセージを保存された検証メッセージと比較し、前記検証メッセージリストにおける検証メッセージが保存された検証メッセージに一致しないことを確定する時に、一致していない検証メッセージに基づいて前記端末の異常なアプリケーションを確定するために使用され、
前記第1の送信モジュール502はさらに、前記異常なアプリケーションに対応するプロンプトメッセージを前記端末に送信するために使用される。
同じ技術的思想に基づき、図6に本発明の実施形態による端末の構造が例示的に示されており、該端末は、端末のアプリケーション管理方法のフローを実行することができる。
第2の送信モジュール601は、アプリケーションダウンロードリクエストをアプリケーションサーバーに送信するために使用され、
第2の受信モジュール602は、審査を通過した、前記アプリケーションサーバーから送信されたアプリケーションインストールパッケージを受信し、受信されたアプリケーションインストールパッケージの内容に従って第1の検証メッセージを生成するために使用され、
前記第2の送信モジュール601は、前記アプリケーションサーバーが前記第1の検証メッセージを保存された第2の検証メッセージと比較するように、前記第1の検証メッセージを前記アプリケーションサーバーに送信するために使用され、前記第2の検証メッセージが審査を通過したアプリケーションインストールパッケージの内容に従って前記アプリケーションサーバーによって生成され、
第2の処理モジュール603は、前記アプリケーションサーバーから送信されたインストール許可メッセージを受信する時に、前記受信されたアプリケーションインストールパッケージに従ってアプリケーションをインストールするために使用され、前記インストール許可メッセージが、前記第1の検証メッセージが前記第2の検証メッセージに一致することを確定する時に前記アプリケーションサーバーによって送信される。
選択可能に、前記検証メッセージにはアプリケーションインストールパッケージに対応するアプリケーション識別子が含まれ、
前記第2の送信モジュール601は、具体的には、前記アプリケーションサーバーが前記第1の検証メッセージに含まれるアプリケーション識別子に従って保存された検証メッセージから前記アプリケーション識別子に対応する第2の検証メッセージを確定するように、前記アプリケーションインストールパッケージに対応するアプリケーション識別子が含まれる第1の検証メッセージを前記アプリケーションサーバーに送信するために使用される。
選択可能に、前記第2の処理モジュール603はさらに、インストールされたアプリケーションインストールパッケージの内容に従って検証メッセージリストを生成するために使用され、
前記第2の送信モジュール601はさらに、前記アプリケーションサーバーが前記検証メッセージリストにおける検証メッセージを保存された検証メッセージと比較するように、前記検証メッセージリストを前記アプリケーションサーバーに送信するために使用され、
前記第2の処理モジュール603はさらに、前記アプリケーションサーバーから送信された、異常なアプリケーションに対応するプロンプトメッセージを受信する時に、前記プロンプトメッセージに基づいて異常なアプリケーションを確定するために使用され、前記異常なアプリケーションが、前記検証メッセージリストにおける検証メッセージが保存された検証メッセージに一致しないことを確定する時に、一致していない検証メッセージに基づいて前記アプリケーションサーバーによって確定される。
上述したように、本発明の実施形態は、端末のアプリケーション管理方法、アプリケーションサーバー及び端末を提供する。前記端末のアプリケーション管理方法は、アプリケーションサーバーが端末から送信されたアプリケーションダウンロードリクエストを受信することと、前記アプリケーションサーバーが前記アプリケーションダウンロードリクエストに対応する、審査を通過したアプリケーションインストールパッケージを前記端末に送信することと、前記アプリケーションサーバーが前記端末から送信された第1の検証メッセージを受信し、前記第1の検証メッセージが受信されたアプリケーションインストールパッケージの内容に従って前記端末によって生成されることと、前記アプリケーションサーバーが前記第1の検証メッセージを保存された第2の検証メッセージと比較し、前記第2の検証メッセージが審査を通過したアプリケーションインストールパッケージの内容に従って前記アプリケーションサーバーによって生成されることと、前記アプリケーションサーバーが、前記第1の検証メッセージが前記第2の検証メッセージに一致することを確定する時に、前記端末が受信されたアプリケーションインストールパッケージに従ってアプリケーションをインストールするように、インストール許可メッセージを前記端末に送信することと、を含む。アプリケーションサーバーはアプリケーションインストールパッケージを審査した後、アプリケーションインストールパッケージの内容に従って第2の検証メッセージを生成する。端末は、アプリケーションインストールパッケージを受信した後、受信されたアプリケーションインストールパッケージの内容に従って第1の検証メッセージを生成してアプリケーションサーバーに送信し、その後、アプリケーションサーバーは、第1の検証メッセージと第2の検証メッセージに基づき、端末によって受信されたアプリケーションインストールパッケージの合法性を判定し、端末が署名を検証することでアプリケーションインストールパッケージの合法性を検証する必要がなく、これにより、端末の証明書管理作業が軽減され、アプリケーションのインストール効率が向上する。次に、アプリケーション検証方法をアップグレードする必要がある場合、各端末をアップグレードして交換することなく、アプリケーションサーバーをアップグレードして交換するだけでよく、これにより、アプリケーション検証のアップグレードの適時性が向上する。
同じ技術的思想に基づき、本発明の実施形態はアプリケーションサーバーを提供する。
前記アプリケーションサーバーは、少なくとも1つのプロセッサと、前記少なくとも1つのプロセッサと通信接続するメモリと、を備え、前記メモリには前記少なくとも1つのプロセッサで実行可能なコマンドが記憶され、前記少なくとも1つのプロセッサが上記実施形態における端末のアプリケーション管理方法を実行することができるように、前記コマンドが前記少なくとも1つのプロセッサに実行される。
1つのプロセッサを例とすると、図7は本発明の実施形態によるアプリケーションサーバーの構造である。該アプリケーションサーバー700は、送受信機701、プロセッサ702、メモリ703、及びバスシステム704を備え、
ここで、メモリ703はプログラムを記憶するために使用される。具体的には、プログラムは、コンピュータ操作コマンドが含まれるプログラムコードを含むことができる。
メモリ703はランダムアクセスメモリ(Random Access Memory、RAMと略称)であってもよいし、不揮発性メモリ(non−volatile memory)、例えば少なくとも1つの磁気ディスクメモリであってもよい。図には1つのメモリだけが示されるが、当然のことながら、メモリはニーズに応じて複数設置されてもよい。メモリ703はプロセッサ702におけるメモリであってもよい。
メモリ703は、実行可能モジュール又はデータ構造、又はそれらのサブセット、又はそれらの拡張セット即ち、
様々な操作コマンドを含み、様々な操作を実現するための操作コマンド、
様々なシステムプログラムを含み、様々な基礎サービスを実現し、ハードウェアに基づくタスクを処理するためのオペレーティングシステムを記憶している。
上記本発明の実施形態における端末のアプリケーション管理方法は、プロセッサ702に応用されてもよく、又はプロセッサ702によって実現されもよい。プロセッサ702は信号処理機能を有する集積回路チップであってもよい。実現プロセスでは、上記端末のアプリケーション管理方法の各ステップは、プロセッサ702におけるハードウェアの集積論理回路又はソフトウェアの形のコマンドによって完了されてもよい。上記プロセッサ702は汎用プロセッサ、デジタル信号プロセッサ(DSP)、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)又は他のプログラマブル論理デバイス、ディスクリートゲート又はトランジスタ論理デバイス、ディスクリートハードウェアコンポーネントであってもよい。本出願の実施形態において開示される各方法、ステップ及び論理ブロック図を実現又は実行することができる。
汎用プロセッサはマイクロプロセッサであってもよく、又は該プロセッサはいずれかの従来のプロセッサなどであってもよい。本発明の実施形態と組み合わせて開示された方法のステップは、ハードウェア復号プロセッサによって実行されて完了され、又は復号プロセッサにおけるハードウェア及びソフトウェアモジュールの組み合わせで実行されて完了されるように直接具現化されてもよい。ソフトウェアモジュールはランダムアクセスメモリ、フラッシュメモリ、読み取り専用メモリ、プログラマブル読み取り専用メモリ又は電気的消去可能プログラマブルメモリ、レジスタなどの本分野における成熟した記憶媒体に位置してもよい。該記憶媒体はメモリ703に位置し、プロセッサ702はメモリ703における情報を読み取り、そのハードウェアと組み合わせて以下のステップを実行する。
送受信機701は、端末から送信されたアプリケーションダウンロードリクエストを受信し、前記アプリケーションダウンロードリクエストに対応する、審査を通過したアプリケーションインストールパッケージを前記端末に送信し、前記端末から送信された第1の検証メッセージを受信するために使用され、前記第1の検証メッセージが受信されたアプリケーションインストールパッケージの内容に従って前記端末によって生成され、
プロセッサ702は、前記第1の検証メッセージを、審査を通過したアプリケーションインストールパッケージの内容に従って生成される、保存された第2の検証メッセージと比較し、前記第1の検証メッセージが前記第2の検証メッセージに一致することを確定する時に、前記端末が受信されたアプリケーションインストールパッケージに従ってアプリケーションをインストールするように、インストール許可メッセージを前記端末に送信するために使用される。
選択可能に、前記検証メッセージにはアプリケーションインストールパッケージに対応するアプリケーション識別子が含まれ、
前記プロセッサ702は、前記第1の検証メッセージに含まれるアプリケーション識別子に従って保存された検証メッセージから前記アプリケーション識別子に対応する第2の検証メッセージを確定し、前記第1の検証メッセージを前記アプリケーション識別子に対応する第2の検証メッセージと比較するために使用される。
選択可能に、前記送受信機701は、前記端末から送信された検証メッセージリストを受信し、前記検証メッセージリストがインストールされたアプリケーションインストールパッケージの内容に従って前記端末によって生成され、
前記プロセッサ702は前記検証メッセージリストにおける検証メッセージを保存された検証メッセージと比較し、前記検証メッセージリストにおける検証メッセージが保存された検証メッセージに一致しないことを確定する時に、一致していない検証メッセージに基づいて前記端末の異常なアプリケーションを確定し、
前記送受信機701は、前記異常なアプリケーションに対応するプロンプトメッセージを前記端末に送信する。
同じ技術的思想に基づき、本発明の実施形態は端末を提供する。前記端末は、少なくとも1つのプロセッサと、前記少なくとも1つのプロセッサと通信接続するメモリと、を備え、前記メモリには前記少なくとも1つのプロセッサで実行可能なコマンドが記憶され、前記少なくとも1つのプロセッサが上記実施形態における端末のアプリケーション管理方法を実行することができるように、前記コマンドが前記少なくとも1つのプロセッサに実行される。
1つのプロセッサを例とすると、図8は本発明の実施形態による端末の構造である。該端末800は、送受信機801、プロセッサ802、メモリ803、及びバスシステム804を備え、
ここで、メモリ803はプログラムを記憶するために使用される。具体的には、プログラムは、コンピュータ操作コマンドが含まれるプログラムコードを含むことができる。
メモリ803はランダムアクセスメモリ(Random Access Memory、RAMと略称)であってもよいし、不揮発性メモリ(non−volatile memory)、例えば少なくとも1つの磁気ディスクメモリであってもよい。図には1つのメモリだけが示されるが、当然のことながら、メモリはニーズに応じて複数設置されてもよい。メモリ803はプロセッサ802におけるメモリであってもよい。
メモリ803は、実行可能モジュール又はデータ構造、又はそれらのサブセット、又はそれらの拡張セット即ち、
様々な操作コマンドを含み、様々な操作を実現するための操作コマンド、
様々なシステムプログラムを含み、様々な基礎サービスを実現し、ハードウェアに基づくタスクを処理するためのオペレーティングシステムを記憶している。
上記本発明の実施形態における端末のアプリケーション管理方法は、プロセッサ802に応用されてもよく、又はプロセッサ802によって実現されもよい。プロセッサ802は信号処理機能を有する集積回路チップであってもよい。実現プロセスでは、上記端末のアプリケーション管理方法の各ステップは、プロセッサ802内のハードウェアの集積論理回路又はソフトウェアの形のコマンドによって完了されてもよい。上記プロセッサ802は汎用プロセッサ、デジタル信号プロセッサ(DSP)、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)又は他のプログラマブル論理デバイス、ディスクリートゲート又はトランジスタ論理デバイス、ディスクリートハードウェアコンポーネントであってもよい。本出願の実施形態において開示される各方法、ステップ及び論理ブロック図を実現又は実行することができる。汎用プロセッサはマイクロプロセッサであってもよく、又は該プロセッサはいずれかの従来のプロセッサなどであってもよい。本発明の実施形態と組み合わせて開示された方法のステップはハードウェア復号プロセッサによって実行されて完了され、又は復号プロセッサにおけるハードウェア及びソフトウェアモジュールの組み合わせで実行されて完了されるように直接具現化されてもよい。ソフトウェアモジュールはランダムアクセスメモリ、フラッシュメモリ、読み取り専用メモリ、プログラマブル読み取り専用メモリ又は電気的消去可能プログラマブルメモリ、レジスタなどの本分野における成熟した記憶媒体に位置してもよい。該記憶媒体はメモリ803に位置し、プロセッサ802はメモリ803における情報を読み取り、そのハードウェアと組み合わせて以下のステップを実行する。
送受信機801は、アプリケーションダウンロードリクエストをアプリケーションサーバーに送信し、審査を通過した、前記アプリケーションサーバーから送信されたアプリケーションインストールパッケージを受信し、受信されたアプリケーションインストールパッケージの内容に従って第1の検証メッセージを生成し、前記アプリケーションサーバーが前記第1の検証メッセージを保存された第2の検証メッセージと比較するように、前記第1の検証メッセージを前記アプリケーションサーバーに送信するために使用され、前記第2の検証メッセージが審査を通過したアプリケーションインストールパッケージの内容に従って前記アプリケーションサーバーによって生成され、
プロセッサ802は、前記アプリケーションサーバーから送信されたインストール許可メッセージを受信する時に、前記受信されたアプリケーションインストールパッケージに従ってアプリケーションをインストールするために使用され、前記インストール許可メッセージが、前記第1の検証メッセージが前記第2の検証メッセージに一致することを確定する時に前記アプリケーションサーバーによって送信される。
選択可能に、前記検証メッセージにはアプリケーションインストールパッケージに対応するアプリケーション識別子が含まれ、
前記送受信機801は、前記アプリケーションサーバーが前記第1の検証メッセージに含まれるアプリケーション識別子に従って保存された検証メッセージから前記アプリケーション識別子に対応する第2の検証メッセージを確定するように、前記アプリケーションインストールパッケージに対応するアプリケーション識別子が含まれる第1の検証メッセージを前記アプリケーションサーバーに送信する。
選択可能に、前記プロセッサ802はインストールされたアプリケーションインストールパッケージの内容に従って検証メッセージリストを生成し、
前記送受信機801は、前記アプリケーションサーバーが前記検証メッセージリストにおける検証メッセージを保存された検証メッセージと比較するように、前記検証メッセージリストを前記アプリケーションサーバーに送信し、
前記プロセッサ802は前記アプリケーションサーバーから送信された、異常なアプリケーションに対応するプロンプトメッセージを受信する時に、前記プロンプトメッセージに基づいて異常なアプリケーションを確定し、前記異常なアプリケーションが、前記検証メッセージリストにおける検証メッセージが保存された検証メッセージに一致しないことを確定する時に、一致していない検証メッセージに基づいて前記アプリケーションサーバーによって確定される。
当業者は上記実施形態における方法の全て又は一部のステップがプログラムで関連するハードウェアに命令して完了されてもよく、該プログラムが1つの記憶媒体に記憶され、1つのデバイス(シングルチップマイクロコンピュータ、チップなどであってもよい)又はプロセッサ(processor)に本出願の各実施形態における方法の全て又は一部のステップを実行させるためのいくつかのコマンドを含む。前記記憶媒体はUSBフラッシュドライブ、リムーバブルハードディスク、読み取り専用メモリ(ROM:Read−Only Memory)、ランダムアクセスメモリ(RAM:Random Access Memory)、磁気ディスク又は光ディスク等のプログラムコードを記憶できる様々な媒体を含む。
本発明の実施形態によるコンピューティングデバイスは、具体的にはデスクトップコンピュータ、ポータブルコンピュータ、スマートフォン、タブレットコンピュータ、パーソナルデジタルアシスタント(PDA:Personal Digital Assistant)などであってもよい。該コンピューティングデバイスは中央プロセッサ(CPU:Center Processing Unit)、メモリ、入力/出力デバイスなどを備えることができ、入力デバイスがキーボード、マウス、タッチスクリーンなどを含むことができ、出力デバイスが表示デバイス、例えば液晶ディスプレイ(LCD:Liquid Crystal Display)、陰極線管(CRT:Cathode Ray Tube)などを含むことができる。
メモリは読み取り専用メモリ(ROM)とランダムアクセスメモリ(RAM)を含み、そしてメモリに記憶されたプログラムコマンドとデータをプロセッサに提供することができる。本発明の実施形態では、メモリは、端末のアプリケーション管理方法のためのプログラムコマンドを記憶するために使用されてもよく、
プロセッサは、前記メモリに記憶されたプログラムコマンドを呼び出し、取得されたプログラムに従って端末のアプリケーション管理方法を実行するために使用されてもよい。
本発明の実施形態によるコンピュータ可読記憶媒体は、コンピュータ実行可能コマンドを記憶し、前記コンピュータ実行可能コマンドが前記コンピュータに端末のアプリケーション管理方法を実行させるために使用される。
当業者であれば、本発明の実施形態は方法、又はコンピュータプログラム製品として提供されてもよいと理解すべきである。したがって、本発明は完全なハードウェア実施形態、完全なソフトウェア実施形態、又はソフトウェアとハードウェアを組み合わせた実施形態の形態を採用することができる。また、本発明はコンピュータ利用可能なプログラムコードを含む一つ又は複数のコンピュータ利用可能記憶媒体(磁気ディスクメモリ、CD−ROM、光メモリ等を含むがこれらに限らない)で実施されるコンピュータプログラム製品の形態を採用することができる。
本発明は本発明の実施形態による方法、デバイス(システム)、及びコンピュータプログラム製品のフローチャート及び/又はブロック図を参照しながら説明される。コンピュータプログラムコマンドによってフローチャート及び/又はブロック図の各フロー及び/又はブロック、及びフローチャート及び/又はブロック図におけるフロー及び/又はブロックの組み合わせを実現することができると理解すべきである。これらのコンピュータプログラムコマンドを汎用コンピュータ、専用コンピュータ、組み込みプロセッサ又は他のプログラマブルデータ処理デバイスのプロセッサに提供して一つのマシンを生成することができ、それによってコンピュータ又は他のプログラマブルデータ処理デバイスのプロセッサで実行されるコマンドによりフローチャートにおける一つのフロー又は複数のフロー及び/又はブロック図における一つのブロック又は複数のブロックに指定された機能を実現するための装置を生成する。
これらのコンピュータプログラムコマンドはコンピュータ又は他のプログラマブルデータ処理デバイスが特定の方式で動作することを案内することができるコンピュータ可読メモリに記憶されてもよく、それによって該コンピュータ可読メモリに記憶されたコマンドにより命令装置を含む製造品を生成し、該命令装置はフローチャートにおける一つのフロー又は複数のフロー及び/又はブロック図における一つのブロック又は複数のブロックに指定された機能を実現する。
これらのコンピュータプログラムコマンドはコンピュータ又は他のプログラマブルデータ処理デバイスにロードされてもよく、コンピュータ又は他のプログラマブルデバイスで一連の動作ステップを実行してコンピュータで実現される処理を生成し、それによってコンピュータ又はその他のプログラマブルデバイスで実行されるコマンドはフローチャートにおける一つのフロー又は複数のフロー及び/又はブロック図における一つのブロック又は複数のブロックに指定された機能を実現するためのステップを提供する。
本発明の好ましい実施形態を説明したが、当業者であれば、基本的な創造的概念を知ると、これらの実施形態に対して他の変更及び修正を行うことができる。したがって、添付の特許請求の範囲は、好ましい実施形態及び本発明の範囲内にある全ての変更及び修正を含むものとして解釈されることを意図している。
明らかに、当業者は本発明の精神と範囲を逸脱せずに本発明に対して様々な修正及び変形を行うことができる。このようにして、本発明のこれらの修正及び変形が本発明の特許請求の範囲及びその同等の技術範囲に属する場合、本発明は、これらの修正及び変形を含むことを意図している。
101 端末
102 アプリケーションサーバー
103 アプリケーション開発サーバー
501 第1の受信モジュール
502 第1の送信モジュール
503 第1の処理モジュール
601 第2の送信モジュール
602 第2の受信モジュール
603 第2の処理モジュール
701 送受信機
702 プロセッサ
703 メモリ
704 バスシステム
801 送受信機
802 プロセッサ
803 メモリ
804 バスシステム

Claims (16)

  1. 端末のアプリケーション管理方法であって、
    アプリケーションサーバーが端末から送信されたアプリケーションダウンロードリクエストを受信することと、
    前記アプリケーションサーバーが前記アプリケーションダウンロードリクエストに対応する、審査を通過したアプリケーションインストールパッケージを前記端末に送信することと、
    前記アプリケーションサーバーが前記端末から送信された第1の検証メッセージを受信し、前記第1の検証メッセージが受信されたアプリケーションインストールパッケージの内容に従って前記端末によって生成されることと、
    前記アプリケーションサーバーが前記第1の検証メッセージを保存された第2の検証メッセージと比較し、前記第2の検証メッセージが審査を通過したアプリケーションインストールパッケージの内容に従って前記アプリケーションサーバーによって生成されることと、
    前記アプリケーションサーバーが、前記第1の検証メッセージが前記第2の検証メッセージに一致することを確定する時に、前記端末が受信されたアプリケーションインストールパッケージに従ってアプリケーションをインストールするように、インストール許可メッセージを前記端末に送信することと、を含む
    ことを特徴とする端末のアプリケーション管理方法。
  2. 前記検証メッセージにはアプリケーションインストールパッケージに対応するアプリケーション識別子が含まれ、
    前記アプリケーションサーバーが前記第1の検証メッセージを保存された第2の検証メッセージと比較することは、
    前記アプリケーションサーバーが前記第1の検証メッセージに含まれるアプリケーション識別子に従って保存された検証メッセージから前記アプリケーション識別子に対応する第2の検証メッセージを確定することと、
    前記アプリケーションサーバーが前記第1の検証メッセージを前記アプリケーション識別子に対応する第2の検証メッセージと比較することと、を含む
    ことを特徴とする請求項1に記載の方法。
  3. 前記アプリケーションサーバーが前記端末から送信された検証メッセージリストを受信し、前記検証メッセージリストがインストールされたアプリケーションインストールパッケージの内容に従って前記端末によって生成されることと、
    前記アプリケーションサーバーが前記検証メッセージリストにおける検証メッセージを保存された検証メッセージと比較することと、
    前記アプリケーションサーバーが、前記検証メッセージリストにおける検証メッセージが保存された検証メッセージに一致しないことを確定する時に、一致していない検証メッセージに基づいて前記端末の異常なアプリケーションを確定することと、
    前記アプリケーションサーバーが前記異常なアプリケーションに対応するプロンプトメッセージを前記端末に送信することと、をさらに含む
    ことを特徴とする請求項1に記載の方法。
  4. 端末のアプリケーション管理方法であって、
    端末がアプリケーションダウンロードリクエストをアプリケーションサーバーに送信することと、
    前記端末が、審査を通過した、前記アプリケーションサーバーから送信されたアプリケーションインストールパッケージを受信し、受信されたアプリケーションインストールパッケージの内容に従って第1の検証メッセージを生成することと、
    前記アプリケーションサーバーが前記第1の検証メッセージを保存された第2の検証メッセージと比較するように、前記端末が前記第1の検証メッセージを前記アプリケーションサーバーに送信し、前記第2の検証メッセージが審査を通過したアプリケーションインストールパッケージの内容に従って前記アプリケーションサーバーによって生成されることと、
    前記端末が前記アプリケーションサーバーから送信されたインストール許可メッセージを受信する時に、前記受信されたアプリケーションインストールパッケージに従ってアプリケーションをインストールし、前記インストール許可メッセージが、前記第1の検証メッセージが前記第2の検証メッセージに一致することを確定する時に前記アプリケーションサーバーによって送信されることと、を含む
    ことを特徴とする端末のアプリケーション管理方法。
  5. 前記検証メッセージにはアプリケーションインストールパッケージに対応するアプリケーション識別子が含まれ、
    前記端末が前記第1の検証メッセージを前記アプリケーションサーバーに送信することは、
    前記アプリケーションサーバーが前記第1の検証メッセージに含まれるアプリケーション識別子に従って保存された検証メッセージから前記アプリケーション識別子に対応する第2の検証メッセージを確定するように、前記端末が、前記アプリケーションインストールパッケージに対応するアプリケーション識別子が含まれる第1の検証メッセージを前記アプリケーションサーバーに送信することを含む
    ことを特徴とする請求項4に記載の方法。
  6. 前記端末がインストールされたアプリケーションインストールパッケージの内容に従って検証メッセージリストを生成することと、
    前記アプリケーションサーバーが前記検証メッセージリストにおける検証メッセージを保存された検証メッセージと比較するように、前記端末が前記検証メッセージリストを前記アプリケーションサーバーに送信することと、
    前記端末が前記アプリケーションサーバーから送信された、異常なアプリケーションに対応するプロンプトメッセージを受信する時に、前記プロンプトメッセージに基づいて異常なアプリケーションを確定し、前記異常なアプリケーションが、前記検証メッセージリストにおける検証メッセージが保存された検証メッセージに一致しないことを確定する時に、一致していない検証メッセージに基づいて前記アプリケーションサーバーによって確定されることと、をさらに含む
    ことを特徴とする請求項4に記載の方法。
  7. アプリケーションサーバーであって、第1の受信モジュールと、第1の送信モジュールと、第1の処理モジュールと、を備え、
    第1の受信モジュールが端末から送信されたアプリケーションダウンロードリクエストを受信するために使用され、
    第1の送信モジュールが前記アプリケーションダウンロードリクエストに対応する、審査を通過したアプリケーションインストールパッケージを前記端末に送信するために使用され、
    前記第1の受信モジュールが前記端末から送信された第1の検証メッセージを受信するために使用され、前記第1の検証メッセージが受信されたアプリケーションインストールパッケージの内容に従って前記端末によって生成され、
    第1の処理モジュールが前記第1の検証メッセージを、審査を通過したアプリケーションインストールパッケージの内容に従って前記第1の処理モジュールによって生成される、保存された第2の検証メッセージと比較し、前記第1の検証メッセージが前記第2の検証メッセージに一致することを確定する時に、前記端末が受信されたアプリケーションインストールパッケージに従ってアプリケーションをインストールするように、インストール許可メッセージを前記端末に送信するために使用される
    ことを特徴とするアプリケーションサーバー。
  8. 前記検証メッセージにはアプリケーションインストールパッケージに対応するアプリケーション識別子が含まれ、
    前記第1の処理モジュールは、具体的には、前記第1の検証メッセージに含まれるアプリケーション識別子に従って保存された検証メッセージから前記アプリケーション識別子に対応する第2の検証メッセージを確定し、前記第1の検証メッセージを前記アプリケーション識別子に対応する第2の検証メッセージと比較するために使用される
    ことを特徴とする請求項7に記載のアプリケーションサーバー。
  9. 前記第1の受信モジュールはさらに、前記端末から送信された検証メッセージリストを受信するために使用され、前記検証メッセージリストがインストールされたアプリケーションインストールパッケージの内容に従って前記端末によって生成され、
    前記第1の処理モジュールはさらに、前記検証メッセージリストにおける検証メッセージを保存された検証メッセージと比較し、前記検証メッセージリストにおける検証メッセージが保存された検証メッセージに一致しないことを確定する時に、一致していない検証メッセージに基づいて前記端末の異常なアプリケーションを確定するために使用され、
    前記第1の送信モジュールはさらに、前記異常なアプリケーションに対応するプロンプトメッセージを前記端末に送信するために使用される
    ことを特徴とする請求項7に記載のアプリケーションサーバー。
  10. 端末であって、第2の送信モジュールと、第2の受信モジュールと、第2の処理モジュールと、を備え、
    第2の送信モジュールがアプリケーションダウンロードリクエストをアプリケーションサーバーに送信するために使用され、
    第2の受信モジュールが、審査を通過した、前記アプリケーションサーバーから送信されたアプリケーションインストールパッケージを受信し、受信されたアプリケーションインストールパッケージの内容に従って第1の検証メッセージを生成するために使用され、
    前記第2の送信モジュールが、前記アプリケーションサーバーが前記第1の検証メッセージを保存された第2の検証メッセージと比較するように、前記第1の検証メッセージを前記アプリケーションサーバーに送信するために使用され、前記第2の検証メッセージが審査を通過したアプリケーションインストールパッケージの内容に従って前記アプリケーションサーバーによって生成され、
    第2の処理モジュールが前記アプリケーションサーバーから送信されたインストール許可メッセージを受信する時に、前記受信されたアプリケーションインストールパッケージに従ってアプリケーションをインストールするために使用され、前記インストール許可メッセージが、前記第1の検証メッセージが前記第2の検証メッセージに一致することを確定する時に前記アプリケーションサーバーによって送信される
    ことを特徴とする端末。
  11. 前記検証メッセージにはアプリケーションインストールパッケージに対応するアプリケーション識別子が含まれ、
    前記第2の送信モジュールは、具体的には、前記アプリケーションサーバーが前記第1の検証メッセージに含まれるアプリケーション識別子に従って保存された検証メッセージから前記アプリケーション識別子に対応する第2の検証メッセージを確定するように、前記アプリケーションインストールパッケージに対応するアプリケーション識別子が含まれる第1の検証メッセージを前記アプリケーションサーバーに送信するために使用される
    ことを特徴とする請求項10に記載の端末。
  12. 前記第2の処理モジュールはさらに、インストールされたアプリケーションインストールパッケージの内容に従って検証メッセージリストを生成するために使用され、
    前記第2の送信モジュールはさらに、前記アプリケーションサーバーが前記検証メッセージリストにおける検証メッセージを保存された検証メッセージと比較するように、前記検証メッセージリストを前記アプリケーションサーバーに送信するために使用され、
    前記第2の処理モジュールはさらに、前記アプリケーションサーバーから送信された、異常なアプリケーションに対応するプロンプトメッセージを受信する時に、前記プロンプトメッセージに基づいて異常なアプリケーションを確定するために使用され、前記異常なアプリケーションが、前記検証メッセージリストにおける検証メッセージが保存された検証メッセージに一致しないことを確定する時に、一致していない検証メッセージに基づいて前記アプリケーションサーバーによって確定される
    ことを特徴とする請求項10に記載の端末。
  13. アプリケーションサーバーであって、
    少なくとも1つのプロセッサと、
    前記少なくとも1つのプロセッサと通信接続するメモリと、を備え、ここで、
    前記メモリには前記少なくとも1つのプロセッサで実行可能なコマンドが記憶され、前記少なくとも1つのプロセッサが請求項1−3のいずれか一項に記載の方法を実行することができるように、前記コマンドが前記少なくとも1つのプロセッサに実行される
    ことを特徴とするアプリケーションサーバー。
  14. 端末であって、
    少なくとも1つのプロセッサと、
    前記少なくとも1つのプロセッサと通信接続するメモリと、を備え、ここで、
    前記メモリには前記少なくとも1つのプロセッサで実行可能なコマンドが記憶され、前記少なくとも1つのプロセッサが請求項4−6のいずれか一項に記載の方法を実行することができるように、前記コマンドが前記少なくとも1つのプロセッサに実行される
    ことを特徴とする端末。
  15. コンピューティングデバイスであって、
    プログラムコマンドを記憶するためのメモリと、
    前記メモリに記憶されたプログラムコマンドを呼び出し、取得されたプログラムに従って請求項1−3又は請求項4−6のいずれか一項に記載の方法を実行するためのプロセッサと、を備える
    ことを特徴とするコンピューティングデバイス。
  16. コンピュータ可読記憶媒体であって、コンピュータ実行可能コマンドを記憶し、前記コンピュータ実行可能コマンドがコンピュータに請求項1−3又は請求項4−6のいずれか一項に記載の方法を実行させるために使用される
    ことを特徴とするコンピュータ可読記憶媒体。
JP2020536079A 2017-12-27 2018-05-25 端末のアプリケーション管理方法、アプリケーションサーバー及び端末 Active JP7087085B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201711449381.1 2017-12-27
CN201711449381.1A CN108460273B (zh) 2017-12-27 2017-12-27 一种终端的应用管理方法、应用服务器及终端
PCT/CN2018/088367 WO2019128075A1 (zh) 2017-12-27 2018-05-25 一种终端的应用管理方法、应用服务器及终端

Publications (2)

Publication Number Publication Date
JP2021508880A true JP2021508880A (ja) 2021-03-11
JP7087085B2 JP7087085B2 (ja) 2022-06-20

Family

ID=63220192

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020536079A Active JP7087085B2 (ja) 2017-12-27 2018-05-25 端末のアプリケーション管理方法、アプリケーションサーバー及び端末

Country Status (7)

Country Link
US (1) US11449616B2 (ja)
EP (1) EP3584732B1 (ja)
JP (1) JP7087085B2 (ja)
CN (1) CN108460273B (ja)
CA (1) CA3056013C (ja)
FI (1) FI3584732T3 (ja)
WO (1) WO2019128075A1 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109743176B (zh) * 2018-12-28 2020-07-28 百富计算机技术(深圳)有限公司 一种pos终端的证书更新方法、服务器及pos终端
CN111722850B (zh) * 2019-03-21 2023-04-25 成都鼎桥通信技术有限公司 多系统间应用的处理方法、装置及系统
CN112181448A (zh) * 2020-10-26 2021-01-05 江苏特思达电子科技股份有限公司 一种应用程序远程安装方法、装置及计算机设备
US20230336794A1 (en) * 2022-04-13 2023-10-19 At&T Intellectual Property I, L.P. Method and apparatus for active content distribution via a residential gateway
CN115495716B (zh) * 2022-08-15 2023-10-10 荣耀终端有限公司 一种本地鉴权方法和电子设备
CN117335988B (zh) * 2023-11-30 2024-03-12 中国信息通信研究院 App的电子标识生成、标注、安全校验方法及设备

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009251977A (ja) * 2008-04-08 2009-10-29 Nec Corp ソフトウェアインストールシステム
JP2014048889A (ja) * 2012-08-31 2014-03-17 Toko Electric Corp 農業効率化支援装置およびコンピュータプログラム
JP2014048866A (ja) * 2012-08-31 2014-03-17 Dainippon Printing Co Ltd アプリケーションプログラムの実行方法
JP2014048984A (ja) * 2012-08-31 2014-03-17 Fujitsu Fsas Inc 管理装置、管理方法及び管理プログラム
JP2015079440A (ja) * 2013-10-18 2015-04-23 富士通株式会社 修正プログラム確認方法、修正プログラム確認プログラム、及び情報処理装置

Family Cites Families (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1536606A1 (fr) * 2003-11-27 2005-06-01 Nagracard S.A. Méthode d'authentification d'applications
CA2622577A1 (en) 2005-09-12 2007-03-22 Bally Gaming, Inc. Download and configuration system and method for gaming machines
CN102024127B (zh) * 2010-11-17 2012-09-19 中国联合网络通信集团有限公司 应用软件控制平台、使用者终端、分发系统及方法
CN102300065A (zh) * 2011-08-31 2011-12-28 四川长虹电器股份有限公司 基于安卓平台的智能电视软件安全认证的方法
US20130097660A1 (en) * 2011-10-17 2013-04-18 Mcafee, Inc. System and method for whitelisting applications in a mobile network environment
US20130232229A1 (en) * 2012-03-02 2013-09-05 Ilya Firman Distribution of Application Files
US8843739B2 (en) * 2012-04-04 2014-09-23 Lockheed Martin Corporation Anti-tamper device, system, method, and computer-readable medium
US9152784B2 (en) * 2012-04-18 2015-10-06 Mcafee, Inc. Detection and prevention of installation of malicious mobile applications
WO2013164401A1 (en) * 2012-05-02 2013-11-07 Nokia Siemens Networks Oy Method and apparatus
CN103577206A (zh) 2012-07-27 2014-02-12 北京三星通信技术研究有限公司 一种应用软件的安装方法和装置
KR101907529B1 (ko) * 2012-09-25 2018-12-07 삼성전자 주식회사 사용자 디바이스에서 어플리케이션 관리 방법 및 장치
US20140096246A1 (en) * 2012-10-01 2014-04-03 Google Inc. Protecting users from undesirable content
CN102982258B (zh) * 2012-11-09 2016-03-16 北京深思数盾科技有限公司 一种对移动应用程序进行原版校验的系统
KR101740256B1 (ko) * 2012-11-26 2017-06-09 한국전자통신연구원 모바일 앱 무결성 보증 장치 및 방법
KR101523309B1 (ko) * 2013-01-31 2015-06-02 한국인터넷진흥원 어플리케이션 배포 시스템 및 방법
US9569618B2 (en) * 2013-08-28 2017-02-14 Korea University Research And Business Foundation Server and method for attesting application in smart device using random executable code
CN104683303B (zh) * 2013-11-28 2018-03-30 天津三星电子有限公司 App管理方法
CN103632089A (zh) * 2013-12-16 2014-03-12 北京网秦天下科技有限公司 应用安装包的安全检测方法、装置和系统
KR102089513B1 (ko) * 2014-03-19 2020-03-16 한국전자통신연구원 모바일 저장장치에 기반한 소프트웨어 검증 시스템 및 그 방법
KR20150117336A (ko) 2014-04-09 2015-10-20 순천향대학교 산학협력단 안드로이드 환경에서의 애플리케이션 검증 및 설치 시스템 및 방법
KR20160006925A (ko) * 2014-07-10 2016-01-20 한국전자통신연구원 앱 무결성 검증 장치 및 그 방법
US9313218B1 (en) * 2014-07-23 2016-04-12 Symantec Corporation Systems and methods for providing information identifying the trustworthiness of applications on application distribution platforms
CN105450714A (zh) 2014-09-19 2016-03-30 中兴通讯股份有限公司 一种对终端应用安装进行远程控制的方法及装置
CN104954353B (zh) * 2015-02-10 2018-03-30 腾讯科技(深圳)有限公司 Apk文件包的校验方法和装置
CN105354488B (zh) * 2015-10-26 2018-06-15 宇龙计算机通信科技(深圳)有限公司 一种应用安装方法、相关装置及应用安装系统
CN105930177A (zh) * 2015-10-30 2016-09-07 中国银联股份有限公司 一种应用安装方法及装置
WO2017079866A1 (zh) 2015-11-09 2017-05-18 华为技术有限公司 应用安装包获取方法、信息广播方法、移动设备及基站
US10771478B2 (en) * 2016-02-18 2020-09-08 Comcast Cable Communications, Llc Security monitoring at operating system kernel level
WO2017206185A1 (zh) * 2016-06-03 2017-12-07 华为技术有限公司 验证应用程序合法性的方法、装置及系统
US10248788B2 (en) * 2016-06-28 2019-04-02 International Business Machines Corporation Detecting harmful applications prior to installation on a user device
CN107169318A (zh) * 2017-03-31 2017-09-15 咪咕数字传媒有限公司 一种应用程序安全保护的方法及装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009251977A (ja) * 2008-04-08 2009-10-29 Nec Corp ソフトウェアインストールシステム
JP2014048889A (ja) * 2012-08-31 2014-03-17 Toko Electric Corp 農業効率化支援装置およびコンピュータプログラム
JP2014048866A (ja) * 2012-08-31 2014-03-17 Dainippon Printing Co Ltd アプリケーションプログラムの実行方法
JP2014048984A (ja) * 2012-08-31 2014-03-17 Fujitsu Fsas Inc 管理装置、管理方法及び管理プログラム
JP2015079440A (ja) * 2013-10-18 2015-04-23 富士通株式会社 修正プログラム確認方法、修正プログラム確認プログラム、及び情報処理装置

Also Published As

Publication number Publication date
FI3584732T3 (fi) 2023-09-15
EP3584732A1 (en) 2019-12-25
CN108460273A (zh) 2018-08-28
EP3584732B1 (en) 2023-09-13
CA3056013C (en) 2023-10-03
JP7087085B2 (ja) 2022-06-20
CN108460273B (zh) 2022-10-14
US20210157922A1 (en) 2021-05-27
EP3584732A4 (en) 2020-04-29
US11449616B2 (en) 2022-09-20
CA3056013A1 (en) 2019-07-04
WO2019128075A1 (zh) 2019-07-04

Similar Documents

Publication Publication Date Title
JP7087085B2 (ja) 端末のアプリケーション管理方法、アプリケーションサーバー及び端末
US11409884B2 (en) Security profiling of system firmware and applications from an OOB appliance at a differentiated trust boundary
US11042384B2 (en) Managing the customizing of appliances
US11100227B2 (en) Security indication information configuration method and device
US11316683B2 (en) Systems and methods for providing IoT security service using hardware security module
CN107808096B (zh) 检测apk运行时被注入恶意代码的方法、终端设备及存储介质
US20150277895A1 (en) Method for Generating Custom BIOS Setup Interface and System Therefor
US10158990B2 (en) SMS message reading control method and terminal
CN112558946A (zh) 一种生成代码的方法、装置、设备和计算机可读存储介质
WO2019103902A1 (en) Software packages policies management in a securela booted enclave
CN114461223A (zh) 一种代码生成方法、装置及终端设备
CN111176685A (zh) 一种升级方法及装置
US10691424B2 (en) Method for programming and terminal device
US10552233B2 (en) Application convergence method and apparatus
CN109635558B (zh) 访问控制方法、装置和系统
CN112416395A (zh) 一种热修复更新方法和装置
CN107368337B (zh) 应用下载方法、装置及终端设备
WO2022078366A1 (zh) 应用保护方法、装置、设备及介质
CN113553271A (zh) 一种应用程序内部测试程序生成及测试方法
CN110046493B (zh) 一种数据处理方法、装置、设备和机器可读介质
CN111859403A (zh) 依赖关系漏洞的确定方法、装置、电子设备及存储介质
US11086985B2 (en) Binary authorization based on both file and package attributes
CN116719475A (zh) 数据处理方法、装置及设备
CN115577343A (zh) 密码重置方法、装置、计算机系统和存储介质
CN114035875A (zh) 一种智慧屏的生命周期管理方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200701

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210730

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210810

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20211206

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220325

C60 Trial request (containing other claim documents, opposition documents)

Free format text: JAPANESE INTERMEDIATE CODE: C60

Effective date: 20220325

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20220406

C21 Notice of transfer of a case for reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C21

Effective date: 20220411

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220516

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220608

R150 Certificate of patent or registration of utility model

Ref document number: 7087085

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150