JP4565032B2 - コンフィギュレーションマネージャのセキュリティ機能を使用してモバイルコンピューティングデバイスにソフトウェアをインストールする方法、システム、コンピュータプログラム - Google Patents

コンフィギュレーションマネージャのセキュリティ機能を使用してモバイルコンピューティングデバイスにソフトウェアをインストールする方法、システム、コンピュータプログラム Download PDF

Info

Publication number
JP4565032B2
JP4565032B2 JP2008256901A JP2008256901A JP4565032B2 JP 4565032 B2 JP4565032 B2 JP 4565032B2 JP 2008256901 A JP2008256901 A JP 2008256901A JP 2008256901 A JP2008256901 A JP 2008256901A JP 4565032 B2 JP4565032 B2 JP 4565032B2
Authority
JP
Japan
Prior art keywords
installation
mobile computing
computer
processor
computing device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008256901A
Other languages
English (en)
Other versions
JP2009087358A (ja
Inventor
ビー.ピーブ イゴール
アール.シェル スコット
ジェイ.サベージ ケビン
エム.ダング ハング
エム.ホフマイスター ニコラス
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of JP2009087358A publication Critical patent/JP2009087358A/ja
Application granted granted Critical
Publication of JP4565032B2 publication Critical patent/JP4565032B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1415Saving, restoring, recovering or retrying at system level
    • G06F11/1433Saving, restoring, recovering or retrying at system level during software upgrading
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/61Installation
    • G06F8/62Uninstallation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • G06F8/658Incremental updates; Differential updates
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99951File or database maintenance
    • Y10S707/99952Coherency, e.g. same view to multiple users
    • Y10S707/99953Recoverability

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Quality & Reliability (AREA)
  • Stored Programmes (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は、ソフトウェアインストールテクノロジの分野に関する。具体的には、本発明は、コンフィギュレーション(環境設定)マネージャのセキュリティ機能を使用してモバイルコンピューティングデバイスにソフトウェアをインストールするための方法、システム、コンピュータプログラムおよびデータ構造に関する。
コンピュータは、われわれの生活様式に革新をもたらした。汎用コンピューティングデバイスの機能コンポーネントは、大別すると、2つのカテゴリに分けることができる。すなわち、ハードウェアとソフトウェアである。ハードウェアの例としては、1つまたは2つ以上のプロセッサ、種々タイプのメモリ(例えば、RAM、ROM、FLASH、ハードドライブ、CD-ROMなど)、ユーザインタフェース(例えば、モニタ、キーボード、マウス、スピーカ、プリンタ、スキャナなど)、およびネットワーキングデバイス(例えば、モデム、ネットワークインタフェースカード、アンテナなど)がある。ソフトウェアは、プロセッサによって実行されたとき、ハードウェアが一定のタスクを遂行するような形でやりとりするように、ハードウェアの種々のオペレーションを制御する命令から構成されている。代表的なコンピューティングデバイスには、広範囲にわたる機能性を助長する種々のソフトウェアがインストールされている。
コンピューティングデバイスのオペレーション上の能力をさらに向上するためには、望ましい方法として、別のソフトウェアをコンピューティングデバイスに追加することがよく行われている。そのソフトウェアをインストールするには、コンピューティングデバイスは、インストールファイル (installation file) へのアクセス権を取得する。インストールファイルは、いくつかの圧縮ファイルを収めているのが代表的であり、これらの圧縮ファイルは、最終的には、抽出して、コンピューティングデバイス上の適当なディレクトリロケーションに格納しておく必要がある。インストールファイルは一連の命令も収めており、抽出されたファイルが、その命令に従って正しくインストールされるようにしている。このような命令の例としては、ファイルを抽出し、ファイルを移動し、ファイルをコピーし、ファイルを削除し、コンフィギュレーション情報を設定することを、コンピューティングデバイスに指示するものがある。
代表的なインストールプロセス (installation process) は、基本的には、コンピューティングデバイスのユーザによって開始されている。例えば、ユーザは、ハードディスク、CDROMなどのコンピュータ読取可能媒体に入っているソフトウェアを購入する場合もあれば、おそらくは、ネットワークを利用してソフトウェアをダウンロードする場合もある。しかし、モバイルコンピューティングデバイスでは、比較的新しいインストールの形体が定着しつつある。具体的には、新ソフトウェアが発表されたとの通知をモバイルコンピューティングデバイスが受け取ると、その新ソフトウェアを受け取るかどうかの選択は、ユーザに任されているのが代表的である。受け取ることを選択すると、そのソフトウェアは、それがインストールされるモバイルコンピューティングデバイスにダウンロードされることになる。
従来の汎用コンピュータ用のオペレーティングシステムによれば、プロセスや個人がある種のファイルに対して、およびある種のディレクトリ内で実行できるオペレーションのタイプが、プロセスと個人に応じて制限されるような形である程度のセキュリティレベルが得られるようにしているのが代表的である。しかるに、モバイルデバイス用のオペレーティングシステムは、ラップトップやデスクトップコンピュータに比べてメモリと処理能力が相対的に制限されているため、機能性が縮小されていることがある。
米国特許出願公開第2002/0144151号公報
そのようなオペレーティングシステムは、上記のように処理とメモリに制約があるため、セキュリティ制御のタイプが相対的に制限されていることがよくある。それにもかかわらず、ソフトウェアプロバイダの信頼性は、非同期通知に応答してインストールファイルをモバイルコンピューティングデバイスにダウンロードするときに問題となることが多くなっている。そのため、処理能力とメモリ容量が制限されているような環境でソフトウェアをインストールするとき、セキュリティが得られるようにするシステム、方法、コンピュータプログラム、およびデータ構造が要望されている。
さらに、インストールプロセスは、何らかの理由で失敗することがある。例えば、コンピューティングシステムがクラッシュすることもあれば、あるいはインストールソフトウェアが、その操作権限をもたないファイル、ディレクトリ、またはコンフィギュレーション設定値 (configuration settings) を操作しようとすることもある。ソフトウェアインストールが失敗したとき、オペレーティングシステムは、ソフトウェアインストールが正常に行われることを前提とする、誤ったコンフィギュレーション設定値をストアしてしまうことがある。さらに、インストールの一部であったファイルが、インストールが中断した以後無用になった場合でも、コンピューティングデバイスにストアされることがある。これらの誤ったコンフィギュレーション設定値は、コンピューティングデバイスの正しいオペレーションに影響することになる。さらに、無用なファイルが貴重なメモリスペースを占有することになり、これは、モバイルコンピューティングデバイスのような、メモリに制約のある環境では特に好ましくない。そのために、モバイルコンピューティング環境でインストールが失敗した場合、インストールの効果を逆戻り (reverse) させるようなシステム、方法、コンピューティングプログラムプログラムおよびデータ構造が、さらに要望されている。
本発明は、上述の課題を解決するためになされたもので、その目的は、モバイルコンピューティングデバイスがコンフィギュレーションマネージャを使用してソフトウェアをインストールすることを可能にし、コンフィギュレーションマネージャのセキュリティ機能がインストールプロセス期間に使用できるようにする方法、システム、コンピュータプログラムおよびデータ構造を提供することにある。
本発明によれば、セキュリティ機能を使用すると、オペレーション期間にどのディレクトリとファイルに対してどのオペレーションを実行できるかを、正しくアクセス制御することが可能になる。
一例を挙げると、これらのロールバック機能とセキュリティ機能は、コンフィギュレーションマネージャを使用してコンフィギュレーション情報を設定するという情況では、すでに実行されている。コンフィギュレーションを設定するという情況だけでなく、ディレクトリとファイルをオペレーションするという情況においても、この機能をインストールに適用すると、ロールバック機能とセキュリティ機能をインストールプロセスに適用するときのメモリと処理オーバヘッドが最小限になる。これが、セルラ電話 (cellular telephone) やパーソナルデジタルアシスタント (Personal Digital Assistant − PDA) のような、モバイルコンピューティングデバイスの情況で特に重要であるのは、モバイルコンピューティングデバイスは、ラップトップやデスクトップコンピュータに比べて、処理能力とメモリ能力が相対的に制限されているのが代表的であるからである。
本発明は、新しいアプリケーションやパッチ (patch) などの、ソフトウェアをインストールするとき使用できるインストールファイルが置かれているようなネットワーク環境で実現することができる。ネットワークには、モバイルコンピューティングデバイスも含まれている。例えば、ネットワーク環境には、セルラ電話ネットワークを利用してインストールファイルをセルラ電話にダウンロードするサーバを置いておくことが可能である。また、ネットワークには、ドッキングクレードル (docking cradle) 経由でインストールファイルをPDAに転送するデスクトップパーソナルコンピュータを置いておくことも可能である。
本発明によれば、モバイルコンピューティングデバイスは、少なくとも、インストールの一部としてモバイルコンピューティングデバイスにインストールしようとしている1つまたは2つ以上のファイルのバージョンにアクセスする。例えば、これらのファイルは、ネットワークバンド幅の使用効率を高めるために圧縮形式になっていることもあれば、未圧縮のままになっていることもある。
モバイルコンピューティングデバイスは、ファイルをどのようにモバイルコンピューティングデバイスにインストールさせるかを定義しているコンピュータ実行可能命令にもアクセスする。このような命令としては、例えば、ファイルをコピー、移動または削除する指示 (directive) のほかに、コンフィギュレーション情報を設定する指示などがある。インストールされるファイルは、そのインストールを指示する命令と一緒に、単一のインストールファイルにその一部として入れておくことができる。
コンピュータ実行可能命令は、モバイルコンピューティングデバイスに関連するコンフィギュレーションマネージャ (configuration manager) によって直接に解釈することができる。例えば、コンピュータ実行可能命令は、例えば、拡張可能マークアップ言語 (eXtensible Markup Language − XML) 規格によって定義されている言語を使用して、特定のスキーマに準拠した構造にすることができる。この特定スキーマはルールの集まりにすることができ、そこでは、構造内の値の意味は、構造内の値のコンテキストから求められるようしている。
そのあと、コンフィギュレーションマネージャは、コンピュータ実行可能命令を実行させる。例えば、コンフィギュレーションマネージャは、命令を直接に実行することもできるが、別のコンポーネント(コンフィギュレーションサービスプロバイダなど)にある種の命令を実行させることもある。例えば、コンフィギュレーションマネージャは、ファイルオペレーション命令をファイルコンフィギュレーションサービスプロバイダによって実行させることもあれば、ファイルオペレーション命令をレジストリサービスプロバイダによって実行させることある。
コンフィギュレーションマネージャは、ロールバック機能とセキュリティ機能を実行することができる。ロールバック機能によると、なんらかの理由でインストールが失敗したとき、あるいはインストールが必要でなくなったとき、インストールの効果を逆戻りさせることができる。
従って、インストールが正常に行われることを前提とする、望ましくないコンフィギュレーション設定値の変更は行われていない。従って、モバイルコンピューティングデバイスの処理は、正しくないコンフィギュレーション設定値によって妨げられることはない。さらに、インストールが正常に行われることを目的にインストールされたファイルの中には、無用な散在ファイルは存在しない。従って、モバイルコンピューティングデバイスのメモリは、インストールが失敗したとき無用な情報をストアしないで済むことになる。このことが特に利点があるのは、処理能力とメモリ容量が相対的に制限されているモバイルコンピューティングデバイスの情況においてである。
コンフィギュレーションマネージャは、インストール命令実行する前に、各インストール命令の実行が許可されているかどうかをチェックして判断することによってセキュリティを実現するためにも使用できる。このようにすると、モバイルコンピューティングデバイスは、モバイルコンピューティングデバイス全体にとって支障となるインストールオペレーションを、新ソフトウェアのプロバイダが悪意にまたは不注意に実行することから保護されることになる。
本発明のその他の特徴と利点は、以下の説明の中で明らかにされるが、その一部は説明から自明のものと、本発明を実施することによって知得されるものとがある。本発明の特徴と利点は、特許請求の範囲の請求項に具体的に記載されている手段および組み合わせによって実現し、取得することができる。本発明の上記特徴およびその他の特徴は、以下の説明の中で明らかにされるが、以下に説明するように本発明を実施することによって知得することも可能である。
本発明の上述した利点およびその他の利点がどのようにして得られるかを説明するために、以下では、要約して上述した本発明を、添付図面に図示されている具体的実施形態、実施例を参照してもっと具体的に説明することにする。これらの図面は、本発明の代表的な実施形態を示したにすぎず、従って本発明の範囲を限定するものではないとの了解の下で、以下では、本発明は、添付図面を使用してさらに具体的にかつ詳細に説明されている。
本発明は、コンフィギュレーションマネージャのセキュリティ機能がインストールプロセス期間に使用できるように、コンフィギュレーションマネージャを使用してソフトウェアをインストールするための方法、システム、コンピュータプログラムおよびデータ構造に係わるものである。セキュリティ機能を使用すると、インストールが行われるとき、どのディレクトリやファイルに対してどのオペレーションが実行できるかに対して適切なアクセス制御を行うことができる。
モバイルコンピューティングデバイスはインストールファイル (installation file) にアクセスする。インストールファイルは、モバイルコンピューティングデバイスにインストールしようとしている1つまたは2つ以上のファイル(以下では、「インストールするファイル」とも呼ばれる)を収めているほかに、これらのファイルをインストールするためのコンピュータ実行可能命令(以下では、インストール命令 (installation instruction) とも呼ばれる)も収めている。インストーラ (installer) は、インストール命令をコンフィギュレーションマネージャ (configuration manager) に渡し、インストールするファイルを抽出する。インストール命令は、コンフィギュレーションマネージャによって直接に解釈できるフォーマットになっている。そのあと、コンフィギュレーションマネージャは、例えば、インストール命令を解析 (parse) し、その命令を該当するコンフィギュレーションサービスプロバイダに渡すことによって、インストール命令を実行させる。
ロールバック機能を実現するために、コンフィギュレーションマネージャはロールバックドキュメントを構築する。インストールが最終的に正常に行われると、そのインストールは、シングルトランザクションとしてコミットされる。他方、インストールが失敗すると、そのインストールプロセスは、ロールバックドキュメントを実行することによって逆戻りされる。一実施形態では、トランザクションに関するステート(状態)情報は、持続性メモリに保存されている。従って、モバイルコンピューティングデバイスに電源障害(停電)が発生しても、トランザクションのステートは残っているので、電源回復時にトランザクションを再開することができる。従って、トランザクションは電源中断から生き残ることになる。
コンフィギュレーションマネージャは、インストール命令の実行時に、各インストール命令の実行が許可されているかどうかをチェックして判断することにより、セキュリティを実現するためにも使用できる。具体的には、インストールファイルが受け取られると、そのインストールファイルには、インストールファイルに付与された認証 (credential) に依存するロールマスク (role mask) が割り当てられる。ロールマスクは、どのファイルや設定値 (settings) に対してどのインストールオペレーションをモバイルコンピューティングデバイスで実行できるかを定義するために使用される。インストール命令が無許可オペレーションを表していれば、コンフィギュレーションマネージャは、インストールが行われないこと、およびモバイルコンピューティングデバイスがインストール前のステートのままになっていることを確かめる。そのようにすると、モバイルコンピューティングデバイスは、新ソフトウェアのプロバイダがモバイルコンピューティングデバイスにとって支障となるインストールオペレーションを実行することから保護されることになる。
本発明の実施形態は、以下で詳しく説明するように、種々のコンピュータハードウェアを装備している特殊目的または汎用コンピューティングデバイスを備えることが可能になっている。本発明の範囲に属する実施形態には、コンピュータ実行可能命令やデータ構造を搬送するための、あるいはこれらがそこに格納されているコンピュータ読取可能媒体も含まれている。そのようなコンピュータ読取可能媒体としては、汎用または特殊目的コンピュータによってアクセス可能な媒体であれば、どのような媒体でも利用可能である。そのようなコンピュータ読取可能媒体の例を挙げると、RAM、ROM、EEPROM、CD-ROMなどの物理ストレージ媒体や他の光ディスクストレージ、磁気ディスクストレージや他の磁気ストレージデバイス、必要とするプログラムコード手段をコンピュータ実行可能命令の形で搬送または格納するために使用でき、汎用または特殊目的コンピュータによってアクセス可能である他の媒体などがあるが、これらに限定されない。
情報がネットワークまたは別の通信コネクション(ハードワイヤド(有線)、ワイヤレス(無線)、またはハードワイヤドとワイヤレスを組み合わせたもの)を利用してコンピュータに転送または提供されるとき、コンピュータからは、そのコネクションはコンピュータ読取可能媒体のように見えるのは当然である。従って、かかるコネクションは、当然のことながら、コンピュータ読取可能媒体と名づけられている。上記を組み合わせたものも、当然にコンピュータ読取可能媒体の範囲に含まれるものである。コンピュータ実行可能命令には、例えば、汎用コンピュータ、特殊目的コンピュータ、または特殊目的処理デバイスにある種の機能(関数)または機能(関数)群を実行させる命令とデータが含まれている。
必ずしもその必要はないが、本発明は、プログラムモジュールのように、コンピューティングデバイスによって実行されるコンピュータ実行可能命令という広い意味で説明されている。一般的に、プログラムモジュールの中には、特定のタスクを実行し、あるいは特定の抽象データ型を実装しているルーチン、プログラム、オブジェクト、コンポーネント、データ構造などが含まれている。コンピュータ実行可能命令、関連データ構造、およびプログラムモジュールは、ここに開示されている方法のステップを実行するためのプログラムコード手段の例を表している。このような実行可能命令または関連データ構造の特定シーケンスは、上記ステップに記載されている機能(関数)を実現するための対応する行為の例を表している。
この分野の精通者ならば理解されるように、本発明は、多数のタイプのコンピュータシステム構成が置かれているネットワークコンピューティング環境で実施することが可能であり、その中には、パーソナルコンピュータ、ハンドヘルドデバイス、マルチプロセッサシステム、マイクロプロセッサベースまたはプログラマブルコンシューマエレクトロニクス、ネットワークPC、ミニコンピュータ、メインフレームコンピュータなどが含まれている。また、本発明は、通信ネットワークを通して(ハードワイヤドリンク、ワイヤレスリンク、またはハードワイヤドリンクとワイヤレスリンクを組み合わせたものによって)リンクされているローカルとリモートの処理デバイスによってタスクが実行されるような、分散型コンピューティング環境で実施することも可能である。分散型コンピューティング環境では、プログラムモジュールは、ローカルとリモートの両方のメモリストレージデバイスに置いておくことが可能である。
図1は、インストールファイルをモバイルコンピューティングデバイスに配信することができるネットワーク環境100を示す図である。主に、ネットワーク環境100には、ワイヤレスネットワーク103を利用してモバイルコンピューティングデバイス102と通信するサーバ101が含まれている。
サーバ101は、パブリックワイヤレスサービスプロバイダ(例えば、セルラキャリア)またはプライベートワイヤレス通信ネットワーク(例えば、企業通信ネットワーク)のように、モバイルコンピューティングデバイス102の主要コネクティビティポイントなることができる。また、サーバ101は、主要コネクティビティポイントと協力し合う専用サーバとなることもできる。
以下では、図2と図3を参照して、モバイルコンピューティングデバイス102を図示し、詳しく説明する。要約して説明すると、モバイルコンピューティングデバイス102は、モバイル電話の機能と代表的なパーソナルデジタルアシスタント (Personal Digital Assistant − PDA) の機能を兼ね備えたハンドヘルドコンピューティングデバイスである。
サーバ101とモバイルコンピューティングデバイス102は、ワイヤレスリンク103を利用して相互に通信するが、このワイヤレスリンクは、無線周波数リンクなどのように、どのようなワイヤレスコミュニケーション手段であってもよい。例えば、サーバ101は、モバイルコンピューティングデバイス102にインストールできる新ソフトウェア(例えば、新アプリケーション、更新、またはパッチ)が存在することを検出することができる。そのことを検出すると、サーバ102は、ワイヤレスリンク103を利用してインストール通知をモバイルコンピューティングデバイス102に送り、新ソフトウェアが利用可能であることをモバイルコンピューティングデバイス102に通知することができる。この通知は、図1に第1矢印で示されている。この通知は、ワイヤレスアプリケーションプロトコル (Wireless Application Protocol − WAP) プッシュ通知、ハイパテキスト転送プロトコル (Hypertext Transport Protocol − HTTP) プッシュ通知、または現存しているか、開発中であるかに関係なく、他の可能な通知方法を使用して、ワイヤレス電話ネットワークを利用して行うことができる。
このような通知方法には、さまざまなものがある。例えば、ユーザは、モバイルコンピューティングデバイス102のブラウザを使用して、企業ネットワークまたはインターネット (the Internet) をナビゲートしていって、ダウンロードサイトを見つけることがある。ユーザは、インストールファイルに対応するリンクを選択することによって、インストールすることに同意する。この同意を受けて、ブラウザは、インストールファイルの要求(例えば、HTTP Getコマンド)を送付すると、インストールファイルは自動的にダウンロードされる。
別の方法として、モバイルコンピューティングデバイス102は、ユニバーサルシリアルバス (Universal Serial Bus − USB) またはシリアルケーブルでデスクトップコンピュータまたはラップトップコンピュータに結合されたクレードル (cradle) にドッキング (dock) にしておくこともできる。デスクトップコンピュータは、同期化ソフトウェア(例えば、ActiveSync)を使用して、インストールファイルをモバイルコンピューティングデバイスにダウンロードすることができる。ユーザは、インストールファイルをモバイルコンピューティングデバイス102にダウンロードさせることによって、インストールすることに同意する。
別の例では、インストールファイルは、アタッチメントとして、あるいはリンクとして、モバイルコンピューティングデバイス102に送信されるEメールまたは短テキストメッセージの中に収められている。この場合は、ユーザは、アタッチメントまたはリンクを選択することによって、インストールすることに同意することになる。
キャリアは、サービスインディケーション (Service Indication − SI) メッセージとサービスローディング (Service Loading − SL) メッセージを、プッシュプロキシゲートウェイ (Push Proxy Gateway − PPG) 経由でモバイルコンピューティングデバイス102に送信することもできる。モバイルコンピューティングデバイス102は、これらの特殊目的短テキストメッセージサービス (Short test Message Service − SMS) メッセージをインボックスに入れておくように構成することができる。SIメッセージの場合には、ユーザは、メッセージの中のリンクを選択することによって、インストールすることに同意する。SLメッセージの場合には、デバイス自身がインストールファイルをインストールすることを試みる。
インストールファイルは、マルチメディアカード (MultiMediaCard − MMC) メモリカードにストアしておくこともできる。MMCは、MMCカードにAutorun(オートラン)ファイルが入っていて、Autorunがモバイルコンピューティングデバイス102で使用可能になっていれば、インストールスクリプトを自動的に開始することもできる。その場合には、ユーザは、MMCデバイスをプラグインすることによって、インストールすることに同意する。
モバイルコンピューティングデバイス102がインストールすることに同意するときは、モバイルコンピューティングデバイス102は、新ソフトウェアに関連するインストールファイルの要求を送付する。これは、HTTP Get要求の形にすることができ、図1に第2矢印で示されている。そのあと、インストールファイル105は、モバイルコンピューティングデバイス102にダウンロードされる。例えば、インストールファイル105は、HTTP Get要求に対する同一セッション応答の形でダウンロードすることができる。インストールファイル105のダウンロードは、図1に第3矢印で示されている。そのあと、モバイルコンピューティングデバイス102は、図3乃至図5を参照して以下に詳しく説明されているように、インストールファイル105を使用して新ソフトウェアをインストールする。
ここでは、主にインストールファイル105がワイヤレスリンク103を利用してモバイルコンピューティングデバイス102に配信されるものとして説明されているが、当然に理解されるように、これは、インストールファイル105をダウンロードするときの一実施形態にすぎない。インストールファイル105をモバイルコンピューティングデバイス102に配信する方法をいくつか上述したが、その方法の中には、ネットワーク向き (network-oriented) のものと、そうでないものとがある。従って、図1の第2矢印と第3矢印は、ユーザがインストールすることに同意し、インストールファイルがモバイルコンピューティングデバイス102で実行されるときの、任意のコミュニケーション形体を表すことができる。
図2は、モバイルコンピューティングデバイス102を示す詳細図である。モバイルコンピューティングデバイス102は、ユーザが入力ユーザインタフェース203を通して情報を入力し、出力ユーザインタフェース202から提示された情報をレビューできるようにするユーザインタフェース201を備えている。例えば、出力ユーザインタフェース202としては、オーディオ情報をユーザに提示するスピーカ204のほかに、ビジュアル情報をユーザに提示するディスプレイ205がある。モバイルコンピューティングデバイス102は、ワイヤレスリンク103を利用してサーバ101とワイヤレス通信するためのアンテナ209も備えている。
入力ユーザインタフェース203としては、オーディオ情報を電子形体に変換するマイクロホン206がある。さらに、入力ユーザインタフェース203としては、12個のボタンで表されたダイアリングコントロール207がある。ユーザは、このコントロールから電話番号をダイアルすることも、テキストメッセージを入力することも、データメッセージを送信することをモバイルコンピューティングデバイス102に指示することもできる。さらに、入力ユーザインタフェース203としては、ユーザがディスプレイ205から表示される種々のエントリとオプションをナビゲートしていくのを支援するナビゲーションコントロールボタン208がある。
モバイルコンピューティングデバイス102はモバイル電話の外観をしているが、モバイルコンピューティングデバイス102は、複雑で、フレキシブルな汎用処理能力を可能にする、目に見えない特徴を備えている。例えば、モバイルコンピューティングデバイス102はプロセッサ211とメモリ212も装備し、これらは相互に接続されると共に、バス210を介してユーザインタフェース201にも接続されている。歴史的に、セルラ電話やPDAのようなモバイルコンピューティングデバイス102の処理能力とメモリ容量は、ラップトップやデスクトップパーソナルコンピュータに比べると、相対的に制限されている。メモリ212として採用できるものには、広い意味で、広範囲にわたる揮発性および/または不揮発性メモリがある。どのタイプのメモリがモバイルコンピューティングデバイス102で使用されるかは、本発明にとっては重要でない。
1つまたは2つ以上のプログラムモジュールを構成するプログラムコード手段は、メモリ212にストアしておくことができる。1つまたは2つ以上のプログラムモジュールの内容としては、オペレーティングシステム213、1つまたは2つ以上のアプリケーションプログラム214、他のプログラムモジュール215、およびプログラムデータ216がある。図2に示す環境は単なる例示であり、本発明の原理を実現することができる種々のモバイルコンピューティングデバイスの一部を示すものではない。
図3は、モバイルコンピューティングデバイス102によって実現することができるアーキテクチャ300を示す概略図である。具体的には、図2に示すコンポーネントとしては、スケジューラ301、インストーラ302、コンフィギュレーションマネージャ303、パーサ (parser) 304、ロールバックドラフタ (rollback drafter) 305、アンインストーラ306、セキュリティモジュール307、ファイルコンフィギュレーションサービスプロバイダ (Configuration Service Provider − CSP)、およびレジストリCSP 309のように、いくつかの機能コンポーネントがある。これらの機能コンポーネントは、例えば、アプリケーションプログラム214の1つ、プログラムモジュール、またはモバイルコンピューティングデバイス102のオペレーティングシステム213の一部にすることができる。ロールバックドキュメント310は、例えば、モバイルコンピューティングデバイス102のプログラムデータ216の一部にすることができる。
インストールファイル105の配信がネットワークを利用して行われる場合は、スケジューラ301はインストール通知104を受け取り、オプションとして、サーバ101からインストールファイルを取り出す。そのあと、スケジューラ301は、インストールファイル105を使用して新ソフトウェアをインストールするようにインストーラ302をトリガする。図3のアーキテクチャ300は、図4の方法を採用できるので、コンフィギュレーションマネージャのロールバック機能とセキュリティ機能を使用して新ソフトウェアをインストールするようにしている。従って、図3のアーキテクチャの残り部分(基本的には、スケジューラ301を除くすべてのコンポーネント)は、図4を頻繁に参照して説明されている。
図4の方法400を参照して説明すると、モバイルコンピューティングデバイス102は、新ソフトウェアのインストールの一部として、モバイルコンピューティングデバイスにインストールしようとする1つまたは2つ以上のファイルの少なくともバージョンにアクセスする(行為401)。例えば、これらのファイルは、ネットワークバンド幅の利用を効率化するために圧縮形式にすることができ、その場合は、モバイルコンピューティングデバイスは、これらファイルの圧縮バージョンにアクセスすることになる。しかし、インストールファイルには、ファイル自体を未圧縮のままで収めておくことも可能である。
モバイルコンピューティングデバイス102は、ファイルをモバイルコンピューティングデバイスにどのようにインストールするかを定義しているコンピュータ実行可能命令にもアクセスする(行為404)。そのような命令の例としては、ファイルをコピー、移動、または削除する指示のほかに、コンフィギュレーション情報を設定する指示がある。
インストールしようとするファイルとインストール命令は、一緒に、インストールファイル105の一部として収めておくことができる。その場合、インストールしようとするファイルにアクセスする行為(行為401)とインストール命令にアクセスする行為(行為404)は、インストーラ302が、インストールファイル105のような、シングルインストールファイルにアクセスするだけで行うことができる。図5は、インストールファイル105のデータ構造500を示す概略図である。データ構造500には、ファイル503a乃至503dのように、インストールされる複数のファイル503が収められている。また、データ構造500には、ファイル503をモバイルコンピューティングデバイス102にどのようにインストールするかを指示しているインストール命令も収められている。
インストール命令501は、コンフィギュレーションマネージャ303によって直接に解釈可能になっている。例えば、インストール命令501は、特定のスキーマに準拠する構造にすることができる。インストール命令501がそのスキーマに準拠していることは、インストール命令501を、図5にスキーマ502と名づけた太線で強調することにより示されている。拡張可能マークアップ言語 (eXtensible Markup Language − XML) 規格を使用するスキーマに準拠するインストール命令の例は、以下に詳しく説明されている。以下の説明および請求項において、「スキーマ(schema)」とは、データ構造を編成するときのルールの集まりであり、構造内の値の意味は、構造内の値のコンテキストによって求められるようにしている。
従来のアプローチでは、インストール命令は、専用インストーラによって直接に実行されている。しかるに、本発明によれば、インストーラ302は、インストールプロセスを支援するだけである。具体的には、インストーラ302は、インストールしようとするファイル503を抽出し(ファイルは圧縮形式にあるものと想定する)、それらをメモリ212にストアしておく。また、インストーラ302はインストール命令をコンフィギュレーションマネージャに渡す。いくつかの実施形態では、コンフィギュレーションマネージャ303は、インストール命令を直接に実行できるようになっている。しかし、ここで説明している実施形態では、コンフィギュレーションマネージャ303は、パーサ304を使用してインストール命令を解析していき、該当するインストール命令を他の該当するコンポーネントに転送する。例えば、コンフィギュレーションマネージャ303は、ファイルオペレーション命令(例えば、ファイルの移動、ファイルのコピー、またはファイルの削除)をファイルコンフィギュレーションサービスプロバイダ308によって実行させ、コンフィギュレーションオペレーション命令をレジストリコンフィギュレーションサービスプロバイダ309によって実行させることができる。
従来は、コンフィギュレーションマネージャ303は、コンフィギュレーションサービスプロバイダを使用して、コンフィギュレーション設定値を変更し、さもなければ、管理することだけを受け持っていた。しかるに、本発明の原理によれば、インストールオペレーション全体を監視する責任はコンフィギュレーションマネージャ303にも任されている。従って、コンフィギュレーションマネージャ303が従来から備えていたコンフィギュレーション情報の設定機能は、ファイルオペレーションにも適用可能になっている。ファイルオペレーションとコンフィギュレーション設定命令は、コンフィギュレーションマネージャ303が準拠するスキーマに準拠する構造になっている。従って、コンフィギュレーションマネージャ303は、コンフィギュレーションマネージャ303のオペレーションとコーディングを最小限に変更するだけで、コンフィギュレーション設定命令だけでなく、ファイルオペレーション命令も解析することができる。最低限の条件として、コンフィギュレーションマネージャ303はファイルオペレーション命令を認識し、そのファイルオペレーション命令を、ファイルオペレーションの能力を持つコンポーネント(例えば、ファイルCSP 308)に渡すだけで済むことになる。
以上のようにすると、コンフィギュレーション情報を設定するというコンフィギュレーションマネージャ303の機能は、インストール処理にも拡張することができる。例えば、行為405でインストール命令を実行するとき、コンフィギュレーションマネージャは、ロールバック機能とセキュリティ機能を果たすことができる。ロールバック機能によると、何らかの理由でインストールが失敗したとか、インストールが必要でなくなったとき、インストールの効果を逆戻りさせることができる。以下では、まず、インストールプロセスのロールバック機能について説明し、その次に、インストールプロセスのセキュリティ機能について説明することにする。
図3を参照して説明すると、コンフィギュレーションマネージャ303のロールバック機能は、コンフィギュレーションマネージャ303によって直接にまたは間接にアクセス可能である、ロールバックドラフタ305、ロールバックドキュメント310、およびアンインストーラ306によってサポートされている。
以下では、図4を参照してロールバックオペレーションについて簡単に説明する。図4は、コンフィギュレーションマネージャ303を使用してトランザクションの形で新ソフトウェアをインストールするときのステップを示している(ステップ402)。このステップは、対応する行為406と407に加えて、前述した対応する行為404と405を含んでいる。
具体的に説明すると、コンフィギュレーションマネージャ303は、ロールバックドキュメント310を構築させる(行為406)。インストールの一部として、モバイルコンピューティングデバイス102は、プロビジョニングドキュメント (provisioning document) を受け取ることができ、これはインストールファイル105である場合と、そこにインストールファイル105が含まれている場合とがある。プロビジョニングドキュメントは、インストールを行うためにどのコンフィギュレーションサービスプロバイダが必要であるかの情報を含んでおり、従って、どのコンフィギュレーションサービスプロバイダをインスタンス化 (instantiate) する必要があるかを示している。コンフィギュレーションマネージャ303は、この情報に基づいてファイルCSP308とレジストリCSP309(他に必要とされるCSPがあれば、それも)をインスタンス化する。
次に、コンフィギュレーションマネージャ303は、インストールを行えば、どのファイルおよび/または他のデータアイテムが変更されるかどうかを判別する。例えば、コンフィギュレーションマネージャ303は、インストールの一部として変更されるファイルがあれば、そのカレントステートを得るためにファイルCSP308にクエリ(照会、問合せ)し、インストールの一部として変更されるコンフィギュレーション変更があれば、そのカレントステートを得るためにレジストリCSP309にクエリする。そのあと、コンフィギュレーションマネージャ303は、カレントステートをコンパイルしてロールバックドキュメント310に入れる。従って、ロールバックドキュメント310は、インストールを行えば変更される可能性のあるアイテムに関して、インストール前のモバイルコンピューティングデバイスのステートを表している。
次に、コンフィギュレーションマネージャ303は、インストールが正常に行われるかどうかを判断する(行為407)。例えば、コンフィギュレーションマネージャ303は、当該命令を当該CSPに渡し、その当該命令を実行すれば、インストールが正常に行われるかどうかを当該各CSPに質問する。CSPのいずれかが、インストールが失敗すると示していれば、コンフィギュレーションマネージャ303は、インストールは失敗すると、インストール命令の実行前に、判断する(判定ブロック407でNOと判断する)。例えば、あるCSPは、インストールファイルのIDが与えられているとき、インストール命令の1つまたは2つ以上は、実行の権限がないことを検出していたかも知れない。一実施形態では、これは、インストールファイルに割り当てられたロールマスク (role mask) を使用して行われる。CSPがロールマスクをどのように使用してセキュリティを実現するかの詳細は、以下に説明されている。インストール命令の実行前にインストールが失敗すると判断されたときは、行為410でロールドキュメントを実行しないで済むことになる。その代わりに、コンフィギュレーションマネージャ303は、インストールを行うことを拒否するだけでよい。
インストールが正常に行われる可能性があると、このクエリプロセスで判断されたときは(判定ブロック407でYESと判断する)、コンフィギュレーションマネージャ303はトランザクションをコミットする(行為409)。具体的には、コンフィギュレーションマネージャ303は、それぞれに対応するインストール命令を実行するようにCPSの各々に指示する。予備的クエリにもかかわらず、何らかの理由でインストールが失敗したときは、コンフィギュレーションマネージャ303は、インストールは失敗したものと判断する(判定ブロック407’でNOと判断する)。そのNOの判断時にはインストール命令はすでに実行されているので、コンフィギュレーションマネージャ303は、ロールバックドキュメント310を使用して、モバイルコンピューティングデバイス102をそのインストール前のステートに戻すことになる(行為410)。以上により、新ソフトウェアをトランザクションの形でインストールするステップは完了する(ステップ402)。
従って、インストールが失敗すると、モバイルコンピューティングデバイス102は、元のステートに戻される。インストールが正常に行われることを前提とする、望ましくないコンフィギュレーション設定値の変更は行われていない。従って、モバイルコンピューティングデバイス102の処理は、正しくないコンフィギュレーション設定値によって妨げられることはない。さらに、インストールが正常に行われることを目的にインストールされた、無用な散在ファイルが存在することもない。従って、モバイルコンピューティングデバイス102のメモリは、インストールが失敗したとき、無用な情報をストアしないで済むことになる。
図3に示すアーキテクチャ300は、新ソフトウェアがトランザクションの形でインストールされることを想定しているだけでなく、コンフィギュレーションマネージャ303が備えているセキュリティ機能を使用して新ソフトウェアが条件付きでインストールされることも想定している。具体的には、セキュリティモジュール307はこれらのセキュリティ機能をサポートし、セキュリティモジュール307は、コンフィギュレーションマネージャ303から直接にまたは間接にアクセス可能になっている。コンフィギュレーションマネージャがコンフィギュレーション情報を設定するとき、どのようにセキュリティを行うかの詳細は、共有に係る、係属中の米国特許出願公開公報に記載されている(特許文献1参照)。なお、その内容全体は、引用により本明細書の一部になっている。
図4を参照して説明すると、図示のステップは、コンフィギュレーションマネージャ303のセキュリティ機能を使用して新ソフトウェアを条件付きでインストールするためのものである(ステップ403)。このステップには、対応する行為408のほかに、前述した行為404と405が含まれている。具体的に説明すると、コンフィギュレーションマネージャ303は、それぞれに対応するインストール命令を実行できるかどうかについてCPSの各々にクエリする。その応答として、CPSは、各インストール命令が許可されているかどうかをチェックして判断する(行為408)。CSPは、インストールファイルに割り当てられたロールマスクを使用して、これを行うことができる。このロールマスクは、クエリと一緒に各CSPにすでに渡されていることがある。
ロールマスクがどのように割り当てられ、使用されるかは、以下で説明する。インストールファイルが初めて作成されるとき、そのインストールファイルは署名されている場合と、未署名の場合とがある。インストールファイルの署名は、例えば、Microsoft(登録商標)Authenticode(登録商標)などの、ソフトウェアを使用してインストールファイルに証明書 (certificate) を含めることによって行うことができる。そのあと、モバイルコンピューティングデバイス102は、その証明書を対応するロールマスクと突き合わせる。各ロールマスクは、該当証明書と対応付けることができる。次に、モバイルコンピューティングデバイス102は、そのロールマスクを対応するインストールファイルに割り当てる。インストールファイルが未署名であるか、証明書がロールマスクと一致していなかったときは、インストールファイルのソースが未認証であるときの、該当セキュリティ特権に対応するデフォルトロールマスクが割り当てられる。ケースによっては、このことは、セキュリティ特権がまったくないことを意味する場合もある。
ロールマスクが与えられているとき、インストール命令のいずれかが許可されていないときは、コンフィギュレーションマネージャ303は、上述したようにインストールを保留にすることができる。このようにすると、モバイルコンピューティングデバイス102は、新ソフトウェアのプロバイダが、モバイルコンピューティングデバイス102全体にとって支障となるインストールオペレーションを、悪意にまたは不注意に実行することから保護されることになる。
以下では、XMLベースのインストール命令501の例について説明する。以下に示すXMLは、次のように例示XMLドキュメントの中の最高レベルのネストされたタグを示している。
1. <?xml version="1 .0" encoding="UTF-8"?>
2. <wap-provisioningdoc>
3-47 [Content]
48 </wap-provisioningdoc>
XMLコードの各行の左側の数字は、例示XMLドキュメントの中の行順序番号を示している。このコード例に示すように、XMLドキュメントは48行になっている。行1、2および48だけは、ネスト(組み込み)されたXMLコードの最高レベルを示している。従って、行1、2および48だけは、明示的に上記にリストされている。XMLコードの下位レベルは、"[Content]"という用語で総称的に示されており、これは、XMLドキュメントの行3から行47までに対応している。"[Content]"という用語が指定されている個所では、そのことは、XMLドキュメントの中の対応する行の正確なコンテンツは、以下で詳しく説明されていることを示している。
XMLドキュメントオーサリング (document authoring) 分野の精通者に周知であるように、行1は、XMLドキュメントのXMLバージョンとXMLドキュメントのテキスト符号化フォーマットを示している。ここでは、行1は、XMLバージョンがバージョン1.0であり、テキストがUTF-8テキスト符号化フォーマットを使用して符号化されていることを示している。
行2と行48は、それぞれ開始タグと終了タグであり、その間の内容(つまり、"[Content]"と示された行3 − 47)は、WAPプロビジョニングドキュメントであることを示している。コンフィギュレーションマネージャ303は、WAPプロビジョニングドキュメントを、コンフィギュレーション命令を含むドキュメントタイプであるものと認識する。しかし、ソフトウェアをインストールする場合は、WAPプロビジョニングドキュメントはファイル命令を含むこともできる。
次は、WAPプロビジョニングドキュメント内のエレメントを示し、これは、XMLドキュメントの行3から行7までに対応している。
Figure 0004565032
このエレメント全体は、あるオペレーションが"Registry"で行われることを示しているので(行3参照)、このことは、そのエレメントがコンフィギュレーション命令であることを示している。コンフィグレーションロケーションは、
Figure 0004565032
で定義されたディレクトリ構造の中にある(行4参照)。コンフィギュレーション設定値は、"Filename"コンフィギュレーション設定値であり、そこには、値 "newgame" が入ることになっている(行5参照)。なお、値"newgame"の意味は、XMLドキュメント内のそのコンテキストによって判断することができる。
しかし、XML WAPプロビジョニングドキュメントは、コンフィギュレーション設定命令を収めているだけでなく、実際のファイルオペレーション命令も収めている。次のXMLドキュメントは、XMLドキュメントのファイルオペレーションエレメントであるコードの領域を定義している。
8 <characteristic type="FileOperation">
9-46 [Content]
47 </characteristic>
行8と行47は、それぞれ開始タグと終了タグであり、行9から行46までのコンテンツはファイルオペレーションを表していることを示している。次のXMLコードは、そのコンテンツの一部を構成するエレメントを表している。
Figure 0004565032
行9はコメントコードであり、これは実行されない。行9は、ディレクトリ
Figure 0004565032
でファイルオペレーションが行われることを示している。行10は、行25の終了タグに対応する開始タグであり、行11から行24までのコンテンツがそのディレクトリに適用されることを示している。
コメント行11が示すように、行12と行13は、それぞれ開始タグと終了タグであり、ディレクトリ
Figure 0004565032
を作成する。なお、テキスト"%CE1%"は、テキスト"Program Files"を符号化したものである。コメント行14が示すように、行15から行19までは、インストールしようとするファイル503の1つで、"CAB 00hpopen.001"と名づけたファイルの圧縮バージョンから、"hpopen.txt"と名づけたファイルを抽出する。コメント行20が示すように、行21から行24までは、インストールしようとするファイル503の1つで、"CAB 00hpopen.002"と名づけたファイルの圧縮バージョンから、"AirSync.txt"と名づけたファイルを抽出する。抽出されたファイルの各々のデスティネーション(宛先)は、ディレクトリ
Figure 0004565032
である。
次のXMLエレメントは、ファイルコピーオペレーションを示している。
Figure 0004565032
このエレメントは、"email.bmp"と名づけたファイルを、一時ディレクトリ
Figure 0004565032
からデスティネーションディレクトリ
Figure 0004565032
にコピーする。
次のXMLエレメントは、ファイル移動オペレーションであることを示している。
Figure 0004565032
このエレメントは、"profile_move.bmp"と名づけたファイルを、一時ディレクトリ
Figure 0004565032
から新しいファイル名"profile.bmp"でデスティネーションディレクトリ
Figure 0004565032
に移動する。
次のXMLエレメントは、ファイル削除オペレーションであることを示している。
Figure 0004565032
このエレメントは、"email.bmp"ファイルを一時ディレクトリ
Figure 0004565032
から削除する。
なお、インストールは、モバイルコンピューティングデバイスの既存コンポーネントに作用を及ぼす (leverage) ことによって行われる。コンフィギュレーションマネージャ303に要求されることは、ファイルオペレーションエレメントを認識し、解析したあと、それがファイルCSP308であるか、レジストリCSP309であるかに関係なく、命令を該当コンフィグレーションサービスプロバイダに渡すだけである。従って、新ソフトウェアをインストールするために要求される増加処理オーバヘッドは、コンフィギュレーション設定値を用意するだけの場合に比べて、最小限になる。従って、本発明の原理によると、新ソフトウェアをモバイルコンピューティングデバイスにインストールすることが効率化される一方で、インストールプロセス期間にロールバックとセキュリティが保証されることになる。
本発明は、本発明の精神または基本的特徴から逸脱しない限り、他の具体的形態で具現化することが可能である。上述した実施形態、実施例は、すべての点で単なる例示であり、これらに限定されるものではない。従って、本発明の範囲は、上述した説明からではなく、特許請求の範囲の請求項に記載されている内容によって判断されるものである。請求項の意味と等価範囲に属するすべての変更は、本発明の範囲内に含まれるものである。
インストールファイルをモバイルコンピューティングデバイスに配信するために使用できるネットワーク環境の例を示す図である。 本発明の原理に従って新ソフトウェアをインストールすることができるモバイルコンピューティングデバイスの動作可能コンポーネントを示す図である。 新ソフトウェアをモバイルコンピューティングデバイスにインストールするために使用できる種々コンポーネントのアーキテクチャを示す図である。 コンフィギュレーションマネージャのロールバック機能とセキュリティ機能を使用して新ソフトウェアをモバイルコンピューティングデバイスにインストールするための方法のフローチャートを示す図である。 インストールしようとするファイルが、そのインストールを指示する命令セクションと共に含まれているインストールファイルのデータ構造を示す図である。
符号の説明
100 ネットワーク環境
101 サーバ
102 モバイルコンピューティングデバイス
103 ワイヤレスリンク
104 インストール通知
105 インストールファイル
201 ユーザインタフェース
202 出力ユーザインタフェース
203 入力ユーザインタフェース
204 スピーカ
205 ディスプレイ
206 マイクロホン
207 ダイアリングコントロール
208 ナビゲーションコントロール
209 アンテナ
210 バス
211 プロセッサ
212 メモリ
213 オペレーティングシステム
214 アップリケーションプログラム
215 プログラムモジュール
216 プログラムデータ
300 アーキテクチャ
301 スケジューラ
302 インストーラ
303 コンフィギュレーションマネージャ
304 パーサ
305 ロールバックドラフタ
306 アンインストーラ
307 セキュリティモジュール
308 ファイルCSP
309 レジストリCSP
310 ロールバックドキュメント
500 データ構造
501 インストール命令
502 スキーマ
503 インストールされるファイル

Claims (27)

  1. コンピュータ実行可能命令セットを含むファイルのソースと複数のモバイルコンピューティングデバイスを含むネットワーク環境において、該モバイルコンピューティングデバイスの少なくとも1つがプロセッサと、該プロセッサにより実行されるインストーラおよびコンフィギュレーションマネージャが格納され、かつ前記ファイルを格納するためのメモリと、ユーザインタフェースと、ネットワーキングデバイスを含み、かつ前記コンフィギュレーションマネージャのセキュリティ機能を使用してコンピュータ実行可能命令セットを含む前記ファイルを前記ソースからインストールするための方法であって、該方法は、
    前記モバイルコンピューティングデバイスにインストールしようとしている少なくとも1つの前記ファイルの少なくともあるバージョンに前記ネットワーキングデバイスを介してアクセスする前記インストーラを用いた前記プロセッサの実行によるステップと、
    少なくとも1つの前記ファイルを前記モバイルコンピューティングデバイスにどのようにインストールするかを定義している前記コンピュータ実行可能命令セットの複数のインストール命令に前記ネットワーキングデバイスを介してアクセスする前記インストーラを用いた前記プロセッサの実行によるステップであって、該インストール命令は、前記ファイルに添付され、前記モバイルコンピューティングデバイスに関連する前記コンフィギュレーションマネージャによって直接に解釈可能であるフォーマットを有する、ステップと、
    前記インストール命令を実行する前に、前記インストール命令について、前記インストール命令の実行が許可されているかどうかを判断する前記コンフィギュレーションマネージャを用いた前記プロセッサの実行によるステップと、
    前記インストール命令が許可されているとの前記判断の結果に応じて、許可されていると判断した前記インストール命令を実行する前記コンフィギュレーションマネージャを用いた前記プロセッサの実行によるステップと
    を含むことを特徴とする方法。
  2. 請求項1に記載の方法において、前記モバイルコンピューティングデバイスにインストールしようとしている少なくとも1つの前記ファイルの少なくともあるバージョンにアクセスする前記インストーラを用いた前記プロセッサの実行によるステップは、
    前記モバイルコンピューティングデバイスにインストールしようとしている少なくとも1つの前記ファイルの圧縮バージョンにアクセスする前記インストーラを用いた前記プロセッサの実行によるステップと、
    を含むことを特徴とする方法。
  3. 請求項1に記載の方法において、前記モバイルコンピューティングデバイスにインストールしようとしている少なくとも1つの前記ファイルの少なくともあるバージョンにアクセスする前記インストーラを用いた前記プロセッサの実行による前記ステップは、
    前記モバイルコンピューティングデバイスにインストールしようとしている少なくとも1つの前記ファイルの未圧縮バージョンにアクセスする前記インストーラを用いた前記プロセッサの実行によるステップを含むことを特徴とする方法。
  4. 請求項1に記載の方法において、少なくとも1つの前記ファイルを前記モバイルコンピューティングデバイスにどのようにインストールするかを定義している前記コンピュータ実行可能命令セットのインストール命令にアクセスする前記インストーラを用いた前記プロセッサの実行による前記ステップは、
    前記コンフィギュレーションマネージャによって直接に解釈可能な特定のスキーマに準拠する構造になっているインストール命令にアクセスする前記インストーラを用いた前記プロセッサの実行によるステップを含むことを特徴とする方法。
  5. 請求項1に記載の方法において、少なくとも1つの前記ファイルを前記モバイルコンピューティングデバイスにどのようにインストールするかを定義している前記コンピュータ実行可能命令セットのインストール命令にアクセスする前記インストーラを用いた前記プロセッサの実行による前記ステップは、
    拡張可能マークアップ言語 (eXtensible Markup Language − XML) に準拠する構造になっているインストール命令にアクセスする前記インストーラを用いた前記プロセッサの実行によるステップを含むことを特徴とする方法。
  6. 請求項1に記載の方法において、少なくとも1つの前記ファイルを前記モバイルコンピューティングデバイスにどのようにインストールするかを定義している前記コンピュータ実行可能命令セットのインストール命令にアクセスする前記インストーラを用いた前記プロセッサの実行による前記ステップは、
    少なくとも1つの前記インストール命令にアクセスして、該インストール命令に応じて、前記ファイルの圧縮バージョンを抽出する前記コンフィギュレーションマネージャを用いた前記プロセッサの実行によるステップを含むことを特徴とする方法。
  7. 請求項1に記載の方法において、少なくとも1つの前記ファイルを前記モバイルコンピューティングデバイスにどのようにインストールするかを定義している前記コンピュータ実行可能命令セットのインストール命令にアクセスする前記インストーラを用いた前記プロセッサの実行による前記ステップは、
    少なくとも1つの前記インストール命令にアクセスして、該インストール命令に応じて、前記ファイルを前記メモリ内のソースディレクトリロケーションからデスティネーションディレクトリロケーションに移動する前記コンフィギュレーションマネージャを用いた前記プロセッサの実行によるステップを含むことを特徴とする方法。
  8. 請求項1に記載の方法において、少なくとも1つの前記ファイルを前記モバイルコンピューティングデバイスにどのようにインストールするかを定義している前記コンピュータ実行可能命令セットのインストール命令にアクセスする前記インストーラを用いた前記プロセッサの実行による前記ステップは、
    少なくとも1つの前記インストール命令にアクセスして、該インストール命令に応じて、前記ファイルを前記メモリ内のソースディレクトリロケーションからデスティネーションディレクトリロケーションにコピーする前記コンフィギュレーションマネージャを用いた前記プロセッサの実行によるステップを含むことを特徴とする方法。
  9. 請求項1に記載の方法において、少なくとも1つの前記ファイルを前記モバイルコンピューティングデバイスにどのようにインストールするかを定義している前記コンピュータ実行可能命令セットのインストール命令にアクセスする前記インストーラを用いた前記プロセッサの実行による前記ステップは、
    少なくとも1つの前記インストール命令にアクセスして、該インストール命令に応じて、前記ファイルを削除する前記コンフィギュレーションマネージャを用いた前記プロセッサの実行によるステップを含むことを特徴とする方法。
  10. 請求項1に記載の方法において、少なくとも1つの前記ファイルを前記モバイルコンピューティングデバイスにどのようにインストールするかを定義している前記コンピュータ実行可能命令セットのインストール命令にアクセスする前記インストーラを用いた前記プロセッサの実行による前記ステップは、
    少なくとも1つの前記インストール命令にアクセスして、該インストール命令に応じて、コンフィギュレーション設定値を変更する前記コンフィギュレーションマネージャを用いた前記プロセッサの実行によるステップを含むことを特徴とする方法。
  11. 請求項1に記載の方法において、前記インストール命令を実行する前記コンフィギュレーションマネージャを用いた前記プロセッサの実行による前記ステップは、
    前記インストール命令の実行を他のプログラムモジュールに依頼せずに、前記コンフィギュレーションマネージャにより前記インストール命令を実行するステップを含むことを特徴とする方法。
  12. 請求項1に記載の方法において、前記インストール命令を実行する前記コンフィギュレーションマネージャを用いた前記プロセッサの実行による前記ステップは、
    前記インストール命令の実行を前記コンフィギュレーションマネージャとは異なる少なくとも1つの所定のプログラムモジュールに指示して実行させる前記コンフィギュレーションマネージャを用いた前記プロセッサの実行によるステップを含むことを特徴とする方法。
  13. 請求項12に記載の方法において、前記インストール命令の実行を少なくとも1つの前記所定のプログラムモジュールに指示して実行させる前記コンフィギュレーションマネージャを用いた前記プロセッサの実行による前記ステップは、
    前記インストール命令に含まれるファイルオペレーション命令を前記メモリに予め格納されている前記所定のプログラムモジュールとしてのファイルコンフィギュレーションサービスプロバイダに渡す前記コンフィギュレーションマネージャを用いた前記プロセッサの実行によるステップを含み、前記ファイルコンフィギュレーションサービスプロバイダは、受け取った前記ファイルオペレーション命令を実行するように構成されていることを特徴とする方法。
  14. 請求項12に記載の方法において、前記インストール命令の実行を少なくとも1つの前記所定のプログラムモジュールに指示して実行させる前記コンフィギュレーションマネージャを用いた前記プロセッサの実行による前記ステップは、
    前記インストール命令に含まれる前記コンフィギュレーションオペレーション命令を、前記メモリに予め格納されている前記所定のプログラムモジュールとしてのレジストリコンフィギュレーションサービスプロバイダに渡す前記コンフィギュレーションマネージャを用いた前記プロセッサの実行によるステップを含み、前記レジストリコンフィギュレーションサービスプロバイダは、受け取った前記コンフィギュレーションオペレーション命令を実行するように構成されていることを特徴とする方法。
  15. 請求項1に記載の方法において、前記インストール命令の少なくとも1つについて、前記インストール命令の実行が許可されているかどうかを判断する前記コンフィギュレーションマネージャを用いた前記プロセッサの実行による前記ステップは、
    前記コンピュータ実行可能命令セットに対応するロールマスクにアクセスする前記コンフィギュレーションマネージャを用いた前記プロセッサの実行によるステップであって、該ロールマスクは前記メモリに格納されている、ステップと、
    前記インストール命令の実行が許可されているかどうかを、前記ロールマスクを使用して判断する前記コンフィギュレーションマネージャを用いた前記プロセッサの実行によるステップと、
    を含むことを特徴とする方法。
  16. 請求項15に記載の方法において、前記インストール命令の実行が許可されているかどうかを、前記ロールマスクを使用して判断する前記コンフィギュレーションマネージャを用いた前記プロセッサの実行による前記ステップは、
    前記インストール命令の少なくとも1つの実行が無許可であると判断する前記コンフィギュレーションマネージャを用いた前記プロセッサの実行によるステップを含むことを特徴とする方法。
  17. 請求項16に記載の方法において、さらに、
    前記インストール命令の少なくとも1つが無許可であると判断したあと、前記インストール命令を実行する前記ステップを中止または保留にする前記コンフィギュレーションマネージャを用いた前記プロセッサの実行によるステップを含むことを特徴とする方法。
  18. コンピュータ実行可能命令セットを含むファイルのソースと複数のモバイルコンピューティングデバイスを含むネットワーク環境において、該モバイルコンピューティングデバイスの少なくとも1つがプロセッサと、該プロセッサにより実行されるインストーラおよびコンフィギュレーションマネージャが格納され、かつ前記ファイルを格納するためのメモリと、ユーザインタフェースと、ネットワーキングデバイスを含み、かつ前記コンフィギュレーションマネージャのセキュリティ機能を使用してコンピュータ実行可能命令セットを含む前記ファイルを前記ソースからインストールするための方法であって、該方法は、
    前記モバイルコンピューティングデバイスにインストールしようとしている少なくとも1つの前記ファイルの少なくともあるバージョンに前記ネットワーキングデバイスを介してアクセスする前記インストーラを用いた前記プロセッサの実行による第1のステップと、
    少なくとも1つの前記ファイルをインストールする前記コンフィギュレーションマネージャを用いた前記プロセッサの実行による第2のステップを含み、
    前記第1のステップは、
    少なくとも1つの前記ファイルを前記モバイルコンピューティングデバイスにどのようにインストールするかを定義している前記コンピュータ実行可能命令セットの複数のインストール命令に前記ネットワーキングデバイスを介してアクセスする前記インストーラを用いた前記プロセッサの実行によるステップを含んでいて、該インストール命令は、前記ファイルに添付され、前記モバイルコンピューティングデバイスに関連するコンフィギュレーションマネージャによって直接に解釈可能であるフォーマットを有し、
    前記第2のステップは、
    前記インストール命令の実行が許可されているかどうかを判断することを含む前記コンフィギュレーションマネージャのセキュリティ機能を使用して、少なくとも1つの前記ファイルを条件付きでインストールする前記コンフィギュレーションマネージャを用いた前記プロセッサの実行による第3のステップ
    を含むことを特徴とする方法。
  19. 請求項18に記載の方法において、
    前記第3のステップは、
    前記インストール命令の少なくとも1つについて、該インストール命令の実行が許可されているかどうかを判断する前記コンフィギュレーションマネージャを用いた前記プロセッサの実行によるステップを含むことを特徴とする方法。
  20. コンピュータ実行可能命令セットを含むファイルを持つソースと複数のモバイルコンピューティングデバイスとを含むネットワーク環境において、該モバイルコンピューティングデバイスの少なくとも1つに、該モバイルコンピューティングデバイスのメモリに格納され、前記モバイルコンピューティングデバイスのプロセッサにより実行されるコンフィギュレーションマネージャのセキュリティ機能を使用して、コンピュータ実行可能命令セットを含む前記ファイルを前記ソースからインストールするための前記プロセッサにより実行されるコンピュータプログラムであって、
    前記コンピュータプログラムは、コンピュータ読み取り可能な記録媒体に格納され、
    前記モバイルコンピューティングデバイスにインストールしようとしている少なくとも1つの前記ファイルの少なくともあるバージョンに前記モバイルコンピューティングデバイスのネットワーキングデバイスを介してアクセスするためのコンピュータ実行可能命令と、
    少なくとも1つの前記ファイルを前記モバイルコンピューティングデバイスにどのようにインストールするかを定義している前記コンピュータ実行可能命令セットの複数のインストール命令に前記ネットワーキングデバイスを介してアクセスするためのコンピュータ実行可能命令であって、該インストール命令は、前記ファイルに添付され、前記モバイルコンピューティングデバイスに関連するコンフィギュレーションマネージャによって直接に解釈可能であるフォーマットを有する、コンピュータ実行可能命令と、
    前記インストール命令を実行する前に、各前記インストール命令について前記インストール命令の実行が許可されているかどうかを判断するためのコンピュータ実行可能命令と、
    前記インストール命令が許可されているとの前記判断の結果に応じて、許可されていると判断した前記インストール命令を実行するためのコンピュータ実行可能命令と
    を含むことを特徴とするコンピュータプログラム。
  21. 請求項20に記載のコンピュータプログラムにおいて、前記インストール命令の実行が許可されているかどうかを判断するためのコンピュータ実行可能命令は、
    前記コンピュータ実行可能命令セットに対応するロールマスクにアクセスするためのコンピュータ実行可能命令と、
    前記インストール命令の実行が許可されているかどうかを、前記ロールマスクを使用して判断するためのコンピュータ実行可能命令と、
    を含むことを特徴とするコンピュータプログラム。
  22. 請求項20に記載のコンピュータプログラムにおいて、前記インストール命令の実行が許可されているかどうかを判断するための前記コンピュータ実行可能命令は、
    前記インストール命令の少なくとも1つのインストール命令の実行が無許可であると判断するためのコンピュータ実行可能命令を含むことを特徴とするコンピュータプログラム。
  23. 請求項22に記載のコンピュータプログラムにおいて、前記コンピュータプログラムには、さらに、
    前記インストール命令の少なくとも1つのインストール命令の実行が無許可であると判断したあと、前記インストール命令を実行する前記コンフィギュレーションマネージャの行為を中止するためのコンピュータ実行可能命令が含まれていることを特徴とするコンピュータプログラム。
  24. コンピュータ実行可能命令セットを含むファイルのソースと複数のモバイルコンピューティングデバイスを含むネットワーク環境において、該モバイルコンピューティングデバイスの少なくとも1つに、該モバイルコンピューティングデバイスのメモリに格納され、前記モバイルコンピューティングデバイスのプロセッサにより実行されるコンフィギュレーションマネージャのセキュリティ機能を使用して、コンピュータ実行可能命令セットを含むファイルを前記ソースからインストールするための、前記プロセッサにより実行されるコンピュータプログラムを記録したコンピュータ読み取り可能な記録媒体であって、
    前記コンピュータプログラムは、
    前記モバイルコンピューティングデバイスにインストールしようとしている少なくとも1つの前記ファイルの少なくともあるバージョンに前記モバイルコンピューティングデバイスのネットワーキングデバイスを介してアクセスするためのコンピュータ実行可能命令と、
    少なくとも1つの前記ファイルを前記モバイルコンピューティングデバイスにどのようにインストールするかを定義している前記コンピュータ実行可能命令セットの複数のインストール命令に前記ネットワーキングデバイスを介してアクセスするためのコンピュータ実行可能命令であって、該インストール命令は、前記ファイルに添付され、前記モバイルコンピューティングデバイスに関連する前記コンフィギュレーションマネージャによって直接に解釈可能であるフォーマットを有する、コンピュータ実行可能命令と、
    前記インストール命令を実行する前に、各前記インストール命令について前記インストール命令の実行が許可されているかどうかを判断するためのコンピュータ実行可能命令と、
    前記インストール命令が許可されているとの前記判断の結果に応じて、許可されていると判断した前記インストール命令を実行するためのコンピュータ実行可能命令と
    を含むことを特徴とするコンピュータ読み取り可能な記録媒体。
  25. 請求項24に記載のコンピュータ読み取り可能な記録媒体において、
    前記コンピュータ読み取り可能な記録媒体は、前記コンピュータプログラムを実行するためのデータ構造をさらに有し、
    該データ構造は、
    前記モバイルコンピューティングデバイスにインストールしようとしている少なくとも1つの前記ファイルの少なくともあるバージョンを少なくとも表しているフィールドと、
    少なくとも1つの前記ファイルを前記モバイルコンピューティングデバイスにどのようにインストールするかを定義している前記コンピュータ実行可能命令セットのインストール命令であって、該インストール命令は、前記モバイルコンピューティングデバイスに関連するコンフィギュレーションマネージャによって直接に解釈可能であるフォーマットを有する前記コンピュータ実行可能命令セットのインストール命令をさらに含み、
    前記フィールドは、インストールしようとする前記少なくとも1つのファイルの圧縮バージョンを含むことを特徴とするコンピュータ読み取り可能な記録媒体。
  26. 請求項24に記載のコンピュータ読み取り可能な記録媒体において、前記インストール命令は、拡張可能マークアップ言語 (eXtensible Markup Language − XML) 規格に準拠する構造になっていることを特徴とするピュータ読み取り可能な記録媒体。
  27. コンピュータ実行可能命令セットを含むファイルを有するソースと複数のモバイルコンピューティングデバイスとを含むネットワーク環境で使用されるシステムであって、
    前記システムは、前記モバイルコンピューティングデバイスのメモリに格納されたコンフィギュレーションマネージャのセキュリティ機能を使用して前記ソースから前記コンピュータ実行可能命令を含む前記ファイルを該モバイルコンピューティングデバイスにインストールするためのものであり、該システムは、
    前記コンピュータ実行可能命令セットを解析(パース)して、インストールしようとする1つまたは2つ以上の前記ファイルと、該ファイルを前記モバイルコンピューティングデバイスにどのようにインストールするかを定義しているインストール命令とを抽出するように構成されたインストーラと、
    該インストーラから前記インストール命令を受け取るように構成されたコンフィギュレーションマネージャと、
    該インストール命令のうち、ファイルオペレーションまたはディレクトリオペレーションを表しているものを、前記コンフィギュレーションマネージャから受け取るように構成されていると共に、該ファイルオペレーションまたはディレクトリオペレーションを実行する前に、該ファイルオペレーションまたはディレクトリオペレーションの実行が許可されているかどうかを判断し、前記ファイルオペレーションまたはディレクトリオペレーションが許可されていると判断した場合は、前記ファイルオペレーションまたはディレクトリオペレーションを実行するように構成されたファイルコンフィギュレーションサービスプロバイダと、
    前記インストール命令のうち、コンフィギュレーション設定オペレーションを表しているものを、前記コンフィギュレーションマネージャから受け取るように構成されていると共に、該コンフィギュレーション設定オペレーションを実行する前に、該コンフィギュレーション設定オペレーションの少なくとも1つについて実行が許可されているかどうかを判断し、前記コンフィギュレーション設定オペレーションの実行が許可されていると判断した場合は、許可されていると判断した前記コンフィギュレーション設定オペレーションを実行するように構成されたレジストリコンフィギュレーションサービスプロバイダと、を備え、
    前記インストーラ、前記コンフィギュレーションマネージャ、前記ファイルコンフィギュレーションサービスプロバイダ、および前記レジストリコンフィギュレーションサービスプロバイダは前記モバイルコンピューティングデバイスの前記メモリに予め格納され、前記モバイルコンピューティングデバイスのプロセッサにより実行されることを特徴とするシステム。
JP2008256901A 2001-12-05 2008-10-01 コンフィギュレーションマネージャのセキュリティ機能を使用してモバイルコンピューティングデバイスにソフトウェアをインストールする方法、システム、コンピュータプログラム Expired - Fee Related JP4565032B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US10/005,959 US6993760B2 (en) 2001-12-05 2001-12-05 Installing software on a mobile computing device using the rollback and security features of a configuration manager

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2002354364A Division JP2003208316A (ja) 2001-12-05 2002-12-05 コンフィギュレーションマネージャのロールバック機能とセキュリティ機能を使用してモバイルコンピューティングデバイスにソフトウェアをインストールする方法、システム、コンピュータプログラムおよびデータ構造

Publications (2)

Publication Number Publication Date
JP2009087358A JP2009087358A (ja) 2009-04-23
JP4565032B2 true JP4565032B2 (ja) 2010-10-20

Family

ID=21718563

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2002354364A Pending JP2003208316A (ja) 2001-12-05 2002-12-05 コンフィギュレーションマネージャのロールバック機能とセキュリティ機能を使用してモバイルコンピューティングデバイスにソフトウェアをインストールする方法、システム、コンピュータプログラムおよびデータ構造
JP2008256901A Expired - Fee Related JP4565032B2 (ja) 2001-12-05 2008-10-01 コンフィギュレーションマネージャのセキュリティ機能を使用してモバイルコンピューティングデバイスにソフトウェアをインストールする方法、システム、コンピュータプログラム

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2002354364A Pending JP2003208316A (ja) 2001-12-05 2002-12-05 コンフィギュレーションマネージャのロールバック機能とセキュリティ機能を使用してモバイルコンピューティングデバイスにソフトウェアをインストールする方法、システム、コンピュータプログラムおよびデータ構造

Country Status (5)

Country Link
US (2) US6993760B2 (ja)
EP (1) EP1318452A1 (ja)
JP (2) JP2003208316A (ja)
CN (1) CN100351779C (ja)
TW (1) TWI258945B (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102013021618A1 (de) 2012-12-25 2014-07-10 Fanuc Corporation Bildverarbeitungsvorrichtung und Bildverarbeitungsverfahren zum Ausführen einer Bildverarbeitung, um ein Objekt in einem Bild zu erfassen

Families Citing this family (168)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU3689301A (en) * 2000-02-09 2001-08-20 Apriva Inc Communication systems, components, and methods operative with programmable wireless devices
US7716163B2 (en) 2000-06-06 2010-05-11 Microsoft Corporation Method and system for defining semantic categories and actions
US7770102B1 (en) 2000-06-06 2010-08-03 Microsoft Corporation Method and system for semantically labeling strings and providing actions based on semantically labeled strings
US7788602B2 (en) 2000-06-06 2010-08-31 Microsoft Corporation Method and system for providing restricted actions for recognized semantic categories
US7712024B2 (en) 2000-06-06 2010-05-04 Microsoft Corporation Application program interfaces for semantically labeling strings and providing actions based on semantically labeled strings
US7778816B2 (en) 2001-04-24 2010-08-17 Microsoft Corporation Method and system for applying input mode bias
US20030135851A1 (en) * 2002-01-17 2003-07-17 Laura Dickey Method and system for concentration of applications during installation in target devices
US20030200149A1 (en) * 2002-04-17 2003-10-23 Dell Products L.P. System and method for facilitating network installation
US7707496B1 (en) 2002-05-09 2010-04-27 Microsoft Corporation Method, system, and apparatus for converting dates between calendars and languages based upon semantically labeled strings
US7707024B2 (en) 2002-05-23 2010-04-27 Microsoft Corporation Method, system, and apparatus for converting currency values based upon semantically labeled strings
US7742048B1 (en) 2002-05-23 2010-06-22 Microsoft Corporation Method, system, and apparatus for converting numbers based upon semantically labeled strings
GB0212314D0 (en) 2002-05-28 2002-07-10 Symbian Ltd Secure mobile wireless device
US7827546B1 (en) 2002-06-05 2010-11-02 Microsoft Corporation Mechanism for downloading software components from a remote source for use by a local software application
US7281245B2 (en) * 2002-06-05 2007-10-09 Microsoft Corporation Mechanism for downloading software components from a remote source for use by a local software application
US7356537B2 (en) 2002-06-06 2008-04-08 Microsoft Corporation Providing contextually sensitive tools and help content in computer-generated documents
US20030237021A1 (en) * 2002-06-20 2003-12-25 Ching Yee Fen Automatic restoration of software applications in a mobile computing device
US7716676B2 (en) 2002-06-25 2010-05-11 Microsoft Corporation System and method for issuing a message to a program
US7209915B1 (en) 2002-06-28 2007-04-24 Microsoft Corporation Method, system and apparatus for routing a query to one or more providers
US7865578B1 (en) 2002-08-19 2011-01-04 Juniper Networks, Inc. Generation of a configuration patch for network devices
US7558835B1 (en) 2002-08-19 2009-07-07 Juniper Networks, Inc. Application of a configuration patch to a network device
KR100504476B1 (ko) 2002-10-30 2005-08-01 엘지전자 주식회사 아이콘 제어를 위한 방법 및 디스플레이 시스템
US7783614B2 (en) * 2003-02-13 2010-08-24 Microsoft Corporation Linking elements of a document to corresponding fields, queries and/or procedures in a database
US7631055B1 (en) * 2003-04-23 2009-12-08 Cisco Technology, Inc. Method and apparatus providing automatic connection announcement from a modular network device to a network management point
US7451224B1 (en) 2003-04-23 2008-11-11 Cisco Technology, Inc. Method and apparatus for automatically synchronizing a unique identifier of a network device
US7711550B1 (en) 2003-04-29 2010-05-04 Microsoft Corporation Methods and system for recognizing names in a computer-generated document and for providing helpful actions associated with recognized names
US20040237082A1 (en) * 2003-05-22 2004-11-25 Alcazar Mark A. System, method, and API for progressively installing software application
KR100531875B1 (ko) * 2003-06-24 2005-11-29 엘지전자 주식회사 이동 통신 단말기의 운용 프로그램 탑재 방법
US7739588B2 (en) 2003-06-27 2010-06-15 Microsoft Corporation Leveraging markup language data for semantically labeling text strings and data and for providing actions based on semantically labeled text strings and data
US7500235B2 (en) * 2003-09-05 2009-03-03 Aol Time Warner Interactive Video Group, Inc. Technique for updating a resident application and associated parameters in a user terminal through a communications network
WO2005033964A1 (en) * 2003-09-05 2005-04-14 Itron, Inc. Synchronizing and controlling software downloads, such as for utility meter-reading data collection and processing
WO2005026945A2 (en) * 2003-09-17 2005-03-24 Research In Motion Limited System and method for dynamic version management of applications
US8555271B2 (en) * 2003-10-29 2013-10-08 Qualcomm Incorporated Method, software and apparatus for application upgrade during execution
US8930944B2 (en) 2003-11-18 2015-01-06 Microsoft Corporation Application model that integrates the web experience with the traditional client application experience
US7080279B2 (en) * 2003-12-03 2006-07-18 International Business Machines Corporation Autonomic rollback
US20050124332A1 (en) * 2003-12-08 2005-06-09 Clark David R. Mobile device programming system and method
US7549042B2 (en) * 2003-12-16 2009-06-16 Microsoft Corporation Applying custom software image updates to non-volatile storage in a failsafe manner
US7523185B1 (en) 2004-01-13 2009-04-21 Cisco Technology, Inc. Method and apparatus for providing automatic frame relay and ATM provisioning of network devices
US7523097B1 (en) * 2004-01-13 2009-04-21 Juniper Networks, Inc. Restoration of archived configurations for a network device
US8418162B2 (en) * 2004-01-27 2013-04-09 Research In Motion Limited Network delivered dynamic persistent data
US7222340B2 (en) * 2004-01-27 2007-05-22 Research In Motion Limited Software-delivered dynamic persistent data
TWI237786B (en) * 2004-02-11 2005-08-11 Benq Corp Program correction method, storage medium and program-driven electronic device using the same
US7290164B1 (en) * 2004-03-03 2007-10-30 Cisco Technology, Inc. Method of reverting to a recovery configuration in response to device faults
US7539686B2 (en) * 2004-03-12 2009-05-26 Microsoft Corporation Tag-based schema for distributing update metadata in an update distribution system
JP2005267089A (ja) * 2004-03-17 2005-09-29 Fuji Xerox Co Ltd ドライバ管理方法および装置並びにプログラム
US7710888B2 (en) 2004-04-05 2010-05-04 Verizon Business Global Llc Apparatus and method for testing and fault isolation in a communication network
US8488476B2 (en) * 2004-04-05 2013-07-16 Verizon Business Global Llc Providing applets to remote devices in a communications network
JP5057519B2 (ja) * 2004-06-01 2012-10-24 レッド・ベンド・リミテツド 記憶装置に記憶されたコンテンツをインプレース更新するための方法およびシステム
US8595687B2 (en) * 2004-06-23 2013-11-26 Broadcom Corporation Method and system for providing text information in an application framework for a wireless device
US7934213B2 (en) * 2004-11-09 2011-04-26 Microsoft Corporation Device driver rollback
DE102005000653A1 (de) * 2005-01-04 2006-07-13 Robert Bosch Gmbh Skriptbasierte Software-Installation über Broadcast-Transportmedien
CA2598426C (en) * 2005-02-22 2011-10-18 Nextair Corporation Facilitating mobile device awareness of the availability of new or updated server-side applications
US20070067844A1 (en) * 2005-09-16 2007-03-22 Sana Security Method and apparatus for removing harmful software
US8646080B2 (en) * 2005-09-16 2014-02-04 Avg Technologies Cy Limited Method and apparatus for removing harmful software
US8719924B1 (en) 2005-03-04 2014-05-06 AVG Technologies N.V. Method and apparatus for detecting harmful software
KR100764791B1 (ko) 2005-04-08 2007-10-11 엘지전자 주식회사 장치관리 시스템 및 그 시스템에서의 장치관리 스케줄링방법
CA2577244A1 (en) * 2005-04-18 2006-10-26 Research In Motion Limited Method and system for controlling software version updates
US7970386B2 (en) 2005-06-03 2011-06-28 Good Technology, Inc. System and method for monitoring and maintaining a wireless device
US20060288057A1 (en) * 2005-06-15 2006-12-21 Ian Collins Portable data backup appliance
US20070016638A1 (en) * 2005-06-30 2007-01-18 Ian Elbury System and method of application provisioning
US7992085B2 (en) 2005-09-26 2011-08-02 Microsoft Corporation Lightweight reference user interface
US7788590B2 (en) 2005-09-26 2010-08-31 Microsoft Corporation Lightweight reference user interface
US7813913B2 (en) 2005-10-12 2010-10-12 Storage Appliance Corporation Emulation component for data backup applications
US7844445B2 (en) * 2005-10-12 2010-11-30 Storage Appliance Corporation Automatic connection to an online service provider from a backup system
US7702830B2 (en) * 2005-10-12 2010-04-20 Storage Appliance Corporation Methods for selectively copying data files to networked storage and devices for initiating the same
US20070091746A1 (en) * 2005-10-12 2007-04-26 Storage Appliance Corporation Optical disc for simplified data backup
US7818160B2 (en) 2005-10-12 2010-10-19 Storage Appliance Corporation Data backup devices and methods for backing up data
US8195444B2 (en) * 2005-10-12 2012-06-05 Storage Appliance Corporation Systems and methods for automated diagnosis and repair of storage devices
US20080028008A1 (en) * 2006-07-31 2008-01-31 Storage Appliance Corporation Optical disc initiated data backup
US7899662B2 (en) 2005-10-12 2011-03-01 Storage Appliance Corporation Data backup system including a data protection component
US7822595B2 (en) * 2005-10-12 2010-10-26 Storage Appliance Corporation Systems and methods for selectively copying embedded data files
CN100426749C (zh) * 2006-03-01 2008-10-15 华为技术有限公司 资源修改失败的处理设备和方法
US7962798B2 (en) * 2006-04-17 2011-06-14 The Trustees Of Columbia University In The City Of New York Methods, systems and media for software self-healing
US8578363B2 (en) * 2006-05-03 2013-11-05 Microsoft Corporation Differentiated installable packages
US20070266128A1 (en) * 2006-05-10 2007-11-15 Bhogal Kulvir S Method and apparatus for monitoring deployment of applications and configuration changes in a network of data processing systems
US20080082453A1 (en) * 2006-10-02 2008-04-03 Storage Appliance Corporation Methods for bundling credits with electronic devices and systems for implementing the same
US20080172487A1 (en) * 2007-01-03 2008-07-17 Storage Appliance Corporation Systems and methods for providing targeted marketing
WO2008092162A2 (en) 2007-01-26 2008-07-31 The Trustees Of Columbia University In The City Of New York Systems, methods, and media for recovering an application from a fault or attack
US9442708B1 (en) 2007-02-16 2016-09-13 Bladelogic, Inc. System and method for installing, updating and uninstalling applications
US9274811B1 (en) 2007-02-16 2016-03-01 Bladelogic, Inc. System and method for cloud provisioning and application deployment
US8239854B2 (en) * 2007-03-26 2012-08-07 Microsoft Corporation Bookmark and configuration file for installation sequence
KR20100027104A (ko) * 2007-04-05 2010-03-10 인터내셔널 비지네스 머신즈 코포레이션 방화벽을 구축하는 방법, 시스템 및 컴퓨터 프로그램
US20080320110A1 (en) * 2007-06-25 2008-12-25 Sharp Laboratories Of America, Inc. Firmware rollback and configuration restoration for electronic devices
US7857222B2 (en) 2007-08-16 2010-12-28 Hand Held Products, Inc. Data collection system having EIR terminal interface node
US8321538B2 (en) * 2007-09-24 2012-11-27 Hewlett-Packard Development Company, L.P. Autonomous network device configuration method
US8196136B2 (en) * 2007-09-28 2012-06-05 Microsoft Corporation Configuration and change management system with restore points
US8978028B2 (en) * 2007-10-10 2015-03-10 Microsoft Technology Licensing, Llc Transactional multi-package installation
US20090183151A1 (en) * 2008-01-15 2009-07-16 Sam Gharabally Obtaining Software for a Handheld Device
KR101229306B1 (ko) 2008-01-18 2013-02-05 인터디지탈 패튼 홀딩스, 인크 M2m 통신을 인에이블하는 방법 및 장치
US8762977B2 (en) * 2008-04-10 2014-06-24 Telefonaktiebolaget L M Ericsson (Publ) Mobile device software management method and apparatus
EP2169552A1 (en) * 2008-09-18 2010-03-31 Research In Motion Limited System and method for transactional application lifecycle management for mobile devices
US8135393B2 (en) 2008-09-18 2012-03-13 Research In Motion Limited System and method for transactional application lifecycle management for mobile devices
US8332842B2 (en) * 2008-11-14 2012-12-11 International Business Machines Corporation Application restore points
US8132047B2 (en) * 2008-11-14 2012-03-06 International Business Machines Corporation Restoring application upgrades using an application restore point
GB2466220A (en) * 2008-12-12 2010-06-16 Symbian Software Ltd Installing or uninstalling computer programs using installer plug-in modules
US8838084B2 (en) * 2009-02-27 2014-09-16 Blackberry Limited System and method for provisioning mobile communication device upgrades
TWI531254B (zh) 2009-03-05 2016-04-21 內數位專利控股公司 H(e)NB完整性驗證及認證方法及裝置
KR101681136B1 (ko) 2009-03-06 2016-12-01 인터디지탈 패튼 홀딩스, 인크 무선 장치들의 플랫폼 검증 및 관리
US8117087B2 (en) 2009-09-24 2012-02-14 Avaya Inc. Customer loyalty, product demonstration, and store/contact center/internet coupling system and method
US9497092B2 (en) 2009-12-08 2016-11-15 Hand Held Products, Inc. Remote device management interface
US8347382B2 (en) * 2009-12-17 2013-01-01 International Business Machines Corporation Malicious software prevention using shared information
US8413137B2 (en) * 2010-02-04 2013-04-02 Storage Appliance Corporation Automated network backup peripheral device and method
JP5359911B2 (ja) * 2010-02-08 2013-12-04 株式会社リコー 情報処理システム、情報処理装置、管理装置、インストール処理方法、プログラム及び記憶媒体
CN102193780A (zh) * 2010-03-08 2011-09-21 华为技术有限公司 事务实现方法以及事务实现设备
JP5515904B2 (ja) 2010-03-17 2014-06-11 株式会社リコー 情報処理システム、管理装置、情報処理装置、インストール処理方法、プログラム及び記憶媒体
US8566800B2 (en) 2010-05-11 2013-10-22 Ca, Inc. Detection of method calls to streamline diagnosis of custom code through dynamic instrumentation
US8473925B2 (en) 2010-05-11 2013-06-25 Ca, Inc. Conditional dynamic instrumentation of software in a specified transaction context
US8782612B2 (en) 2010-05-11 2014-07-15 Ca, Inc. Failsafe mechanism for dynamic instrumentation of software using callbacks
CN101853296A (zh) * 2010-05-28 2010-10-06 华为终端有限公司 管理应用程序的方法和装置
US8631396B2 (en) * 2010-06-03 2014-01-14 International Business Machines Corporation Schema specification to improve product consumability on installation, configuration, and/or un-installation activity
US8938729B2 (en) 2010-10-12 2015-01-20 Ca, Inc. Two pass automated application instrumentation
KR101622447B1 (ko) 2010-11-05 2016-05-31 인터디지탈 패튼 홀딩스, 인크 장치 유효성 확인, 재난 표시, 및 복원
US8621123B2 (en) 2011-10-06 2013-12-31 Honeywell International Inc. Device management using virtual interfaces
US8539123B2 (en) 2011-10-06 2013-09-17 Honeywell International, Inc. Device management using a dedicated management interface
US8752015B2 (en) 2011-12-05 2014-06-10 Ca, Inc. Metadata merging in agent configuration files
US9411616B2 (en) 2011-12-09 2016-08-09 Ca, Inc. Classloader/instrumentation approach for invoking non-bound libraries
CN102609328B (zh) 2012-01-29 2015-04-15 华为终端有限公司 系统差分升级方法和装置、移动终端
CN102594908B (zh) 2012-03-13 2014-08-20 华为技术有限公司 一种推送网络内容的方法、设备和系统
US9367298B1 (en) 2012-03-28 2016-06-14 Juniper Networks, Inc. Batch configuration mode for configuring network devices
US9612816B2 (en) * 2012-04-12 2017-04-04 Industry-University Cooperation Foundation Hanyang University Method for operating software defined radio application
CN103677879B (zh) * 2012-09-14 2019-03-26 腾讯科技(深圳)有限公司 软件安装方法及相应软件安装装置
US20140250290A1 (en) * 2013-03-01 2014-09-04 St-Ericsson Sa Method for Software Anti-Rollback Recovery
US9298882B2 (en) 2013-03-04 2016-03-29 Hello Inc. Methods using patient monitoring devices with unique patient IDs and a telemetry system
US9357922B2 (en) 2013-03-04 2016-06-07 Hello Inc. User or patient monitoring systems with one or more analysis tools
US9430938B2 (en) 2013-03-04 2016-08-30 Hello Inc. Monitoring device with selectable wireless communication
US9634921B2 (en) 2013-03-04 2017-04-25 Hello Inc. Wearable device coupled by magnets positioned in a frame in an interior of the wearable device with at least one electronic circuit
US9427189B2 (en) 2013-03-04 2016-08-30 Hello Inc. Monitoring system and device with sensors that are responsive to skin pigmentation
US9159223B2 (en) 2013-03-04 2015-10-13 Hello, Inc. User monitoring device configured to be in communication with an emergency response system or team
US9737214B2 (en) 2013-03-04 2017-08-22 Hello Inc. Wireless monitoring of patient exercise and lifestyle
US9320434B2 (en) 2013-03-04 2016-04-26 Hello Inc. Patient monitoring systems and messages that send alerts to patients only when the patient is awake
US9530089B2 (en) 2013-03-04 2016-12-27 Hello Inc. Wearable device with overlapping ends coupled by magnets of a selected width, length and depth
US9361572B2 (en) 2013-03-04 2016-06-07 Hello Inc. Wearable device with magnets positioned at opposing ends and overlapped from one side to another
US9553486B2 (en) 2013-03-04 2017-01-24 Hello Inc. Monitoring system and device with sensors that is remotely powered
US9398854B2 (en) 2013-03-04 2016-07-26 Hello Inc. System with a monitoring device that monitors individual activities, behaviors or habit information and communicates with a database with corresponding individual base information for comparison
US9406220B2 (en) 2013-03-04 2016-08-02 Hello Inc. Telemetry system with tracking receiver devices
US9424508B2 (en) 2013-03-04 2016-08-23 Hello Inc. Wearable device with magnets having first and second polarities
US9532716B2 (en) 2013-03-04 2017-01-03 Hello Inc. Systems using lifestyle database analysis to provide feedback
US9339188B2 (en) 2013-03-04 2016-05-17 James Proud Methods from monitoring health, wellness and fitness with feedback
US9330561B2 (en) 2013-03-04 2016-05-03 Hello Inc. Remote communication systems and methods for communicating with a building gateway control to control building systems and elements
US9420856B2 (en) 2013-03-04 2016-08-23 Hello Inc. Wearable device with adjacent magnets magnetized in different directions
US9438044B2 (en) 2013-03-04 2016-09-06 Hello Inc. Method using wearable device with unique user ID and telemetry system in communication with one or more social networks
US9345404B2 (en) 2013-03-04 2016-05-24 Hello Inc. Mobile device that monitors an individuals activities, behaviors, habits or health parameters
US9436903B2 (en) 2013-03-04 2016-09-06 Hello Inc. Wearable device with magnets with a defined distance between adjacent magnets
US9848776B2 (en) 2013-03-04 2017-12-26 Hello Inc. Methods using activity manager for monitoring user activity
US9367793B2 (en) 2013-03-04 2016-06-14 Hello Inc. Wearable device with magnets distanced from exterior surfaces of the wearable device
US9420857B2 (en) 2013-03-04 2016-08-23 Hello Inc. Wearable device with interior frame
US9149189B2 (en) 2013-03-04 2015-10-06 Hello, Inc. User or patient monitoring methods using one or more analysis tools
US9392939B2 (en) 2013-03-04 2016-07-19 Hello Inc. Methods using a monitoring device to monitor individual activities, behaviors or habit information and communicate with a database with corresponding individual base information for comparison
US9432091B2 (en) 2013-03-04 2016-08-30 Hello Inc. Telemetry system with wireless power receiver and monitoring devices
US9204798B2 (en) 2013-03-04 2015-12-08 Hello, Inc. System for monitoring health, wellness and fitness with feedback
US9582748B2 (en) 2013-03-04 2017-02-28 Hello Inc. Base charging station for monitoring device
US9427160B2 (en) 2013-03-04 2016-08-30 Hello Inc. Wearable device with overlapping ends coupled by magnets positioned in the wearable device by an undercut
US9445651B2 (en) 2013-03-04 2016-09-20 Hello Inc. Wearable device with overlapping ends coupled by magnets
US9526422B2 (en) 2013-03-04 2016-12-27 Hello Inc. System for monitoring individuals with a monitoring device, telemetry system, activity manager and a feedback system
US9662015B2 (en) 2013-03-04 2017-05-30 Hello Inc. System or device with wearable devices having one or more sensors with assignment of a wearable device user identifier to a wearable device user
US9462856B2 (en) 2013-03-04 2016-10-11 Hello Inc. Wearable device with magnets sealed in a wearable device structure
US9704209B2 (en) 2013-03-04 2017-07-11 Hello Inc. Monitoring system and device with sensors and user profiles based on biometric user information
US9345403B2 (en) 2013-03-04 2016-05-24 Hello Inc. Wireless monitoring system with activity manager for monitoring user activity
US10009581B2 (en) 2015-01-02 2018-06-26 Fitbit, Inc. Room monitoring device
US9993166B1 (en) 2013-06-21 2018-06-12 Fitbit, Inc. Monitoring device using radar and measuring motion with a non-contact device
US10058290B1 (en) 2013-06-21 2018-08-28 Fitbit, Inc. Monitoring device with voice interaction
US10004451B1 (en) 2013-06-21 2018-06-26 Fitbit, Inc. User monitoring system
US9993197B2 (en) 2013-06-21 2018-06-12 Fitbit, Inc. Patient monitoring systems and messages that send alerts to patients only when the patient is awake
US9610030B2 (en) 2015-01-23 2017-04-04 Hello Inc. Room monitoring device and sleep analysis methods
US9684499B2 (en) * 2013-06-30 2017-06-20 Dropbox, Inc. Systems and methods for facilitating installation of software applications
CN104346184A (zh) * 2013-08-01 2015-02-11 中兴通讯股份有限公司 应用打包装置及方法
CN103488549B (zh) * 2013-09-29 2017-01-18 北大医疗信息技术有限公司 多镜像数据的回滚处理系统和回滚处理方法
US10964199B2 (en) 2016-11-14 2021-03-30 Instant Care, Inc. AI-based monitoring system for reducing a false alarm notification to a call center
US11281522B2 (en) * 2019-08-30 2022-03-22 Microsoft Technology Licensing, Llc Automated detection and classification of dynamic service outages

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1091407A (ja) * 1996-06-07 1998-04-10 Cybermedia Inc 複数クライアント・コンピュータ・システムにおける様々なソフトウエア製品の自動更新
JPH10177473A (ja) * 1996-12-18 1998-06-30 Japan Airlines Co Ltd コンピュータ・プログラムのインストール方法及びシステム
JPH11272454A (ja) * 1998-01-28 1999-10-08 Internatl Business Mach Corp <Ibm> コンピュ―タ・ネットワ―クを通してソフトウエア更新を配布する装置
JPH11316721A (ja) * 1998-04-30 1999-11-16 Nippon Telegr & Teleph Corp <Ntt> ファイル送受信方法及びシステム及びファイル送受信プログラムを格納した記憶媒体
JP2000082002A (ja) * 1998-09-07 2000-03-21 Techno Craft:Kk データ管理システム及び記録媒体
JP2001067232A (ja) * 1999-08-31 2001-03-16 Hitachi Ltd ソフトウエアの配信システムおよびソフトウエアの受信端末装置
JP2001159979A (ja) * 1999-09-24 2001-06-12 Hitachi Ltd 計算機システムおよびプログラムのインストール方法

Family Cites Families (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4665520A (en) * 1985-02-01 1987-05-12 International Business Machines Corporation Optimistic recovery in a distributed processing system
US5113518A (en) * 1988-06-03 1992-05-12 Durst Jr Robert T Method and system for preventing unauthorized use of software
US5838907A (en) 1996-02-20 1998-11-17 Compaq Computer Corporation Configuration manager for network devices and an associated method for providing configuration information thereto
US5768566A (en) * 1996-03-01 1998-06-16 Microsoft Corporation Method and facility for uninstalling a computer program package
WO1998040805A2 (en) * 1997-02-27 1998-09-17 Siebel Systems, Inc. Method of synchronizing independently distributed software and database schema
US6314565B1 (en) * 1997-05-19 2001-11-06 Intervu, Inc. System and method for automated identification, retrieval, and installation of multimedia software components
US5991543A (en) * 1997-08-29 1999-11-23 Dell Usa, L.P. Software installation and testing for a build-to-order computer system
US6141683A (en) * 1998-01-30 2000-10-31 Lucent Technologies, Inc. Method for remotely and reliably updating of the software on a computer with provision for roll back
US6078921A (en) * 1998-03-03 2000-06-20 Trellix Corporation Method and apparatus for providing a self-service file
US6363499B1 (en) * 1998-09-21 2002-03-26 Microsoft Corporation Method and system for restoring a computer to its original state after an unsuccessful installation attempt
US6523166B1 (en) * 1998-09-21 2003-02-18 Microsoft Corporation Method and system for on-demand installation of software implementations
US6366898B2 (en) * 1998-09-21 2002-04-02 Sun, Microsystems, Inc. Method and apparatus for managing classfiles on devices without a file system
US7136645B2 (en) * 1998-10-09 2006-11-14 Netmotion Wireless, Inc. Method and apparatus for providing mobile and other intermittent connectivity in a computing environment
US6298478B1 (en) * 1998-12-31 2001-10-02 International Business Machines Corporation Technique for managing enterprise JavaBeans (™) which are the target of multiple concurrent and/or nested transactions
US6493751B1 (en) * 1999-02-24 2002-12-10 3Com Corporation Network configuration method and system for a window-based operating system environment
US6434744B1 (en) * 1999-03-03 2002-08-13 Microsoft Corporation System and method for patching an installed application program
US6438749B1 (en) * 1999-03-03 2002-08-20 Microsoft Corporation Method and system for restoring a computer to its original state after an unsuccessful patch installation attempt
US6360364B1 (en) * 1999-03-17 2002-03-19 Microsoft Corporation System and method for installing an application on a portable computer
US6647260B2 (en) 1999-04-09 2003-11-11 Openwave Systems Inc. Method and system facilitating web based provisioning of two-way mobile communications devices
US6434628B1 (en) * 1999-08-31 2002-08-13 Accenture Llp Common interface for handling exception interface name with additional prefix and suffix for handling exceptions in environment services patterns
US6687873B1 (en) * 2000-03-09 2004-02-03 Electronic Data Systems Corporation Method and system for reporting XML data from a legacy computer system
US6698018B1 (en) * 2000-05-10 2004-02-24 Microsoft Corporation System and method of multiple-stage installation of a suite of applications
US20020124245A1 (en) * 2000-08-14 2002-09-05 Alvin Maddux Method and apparatus for advanced software deployment
WO2002025438A1 (en) * 2000-09-22 2002-03-28 Patchlink.Com Corporation Non-invasive automatic offsite patch fingerprinting and updating system and method
US20040003266A1 (en) * 2000-09-22 2004-01-01 Patchlink Corporation Non-invasive automatic offsite patch fingerprinting and updating system and method
US7188243B2 (en) * 2001-02-16 2007-03-06 Microsoft Corporation System and method for over the air configuration security
US7295522B2 (en) * 2001-06-29 2007-11-13 Microsoft Corporation System and method for continuously provisioning a mobile device
US7194503B2 (en) * 2001-06-29 2007-03-20 Microsoft Corporation System and method to query settings on a mobile device
US20030009752A1 (en) * 2001-07-03 2003-01-09 Arvind Gupta Automated content and software distribution system
US7257620B2 (en) * 2001-09-24 2007-08-14 Siemens Energy & Automation, Inc. Method for providing engineering tool services
US7430602B2 (en) * 2002-12-20 2008-09-30 Qualcomm Incorporated Dynamically provisioned mobile station and method therefor

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1091407A (ja) * 1996-06-07 1998-04-10 Cybermedia Inc 複数クライアント・コンピュータ・システムにおける様々なソフトウエア製品の自動更新
JPH10177473A (ja) * 1996-12-18 1998-06-30 Japan Airlines Co Ltd コンピュータ・プログラムのインストール方法及びシステム
JPH11272454A (ja) * 1998-01-28 1999-10-08 Internatl Business Mach Corp <Ibm> コンピュ―タ・ネットワ―クを通してソフトウエア更新を配布する装置
JPH11316721A (ja) * 1998-04-30 1999-11-16 Nippon Telegr & Teleph Corp <Ntt> ファイル送受信方法及びシステム及びファイル送受信プログラムを格納した記憶媒体
JP2000082002A (ja) * 1998-09-07 2000-03-21 Techno Craft:Kk データ管理システム及び記録媒体
JP2001067232A (ja) * 1999-08-31 2001-03-16 Hitachi Ltd ソフトウエアの配信システムおよびソフトウエアの受信端末装置
JP2001159979A (ja) * 1999-09-24 2001-06-12 Hitachi Ltd 計算機システムおよびプログラムのインストール方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102013021618A1 (de) 2012-12-25 2014-07-10 Fanuc Corporation Bildverarbeitungsvorrichtung und Bildverarbeitungsverfahren zum Ausführen einer Bildverarbeitung, um ein Objekt in einem Bild zu erfassen

Also Published As

Publication number Publication date
CN1423192A (zh) 2003-06-11
JP2003208316A (ja) 2003-07-25
CN100351779C (zh) 2007-11-28
US7017155B2 (en) 2006-03-21
TW200301049A (en) 2003-06-16
JP2009087358A (ja) 2009-04-23
US20050132358A1 (en) 2005-06-16
US20030121033A1 (en) 2003-06-26
TWI258945B (en) 2006-07-21
EP1318452A1 (en) 2003-06-11
US6993760B2 (en) 2006-01-31

Similar Documents

Publication Publication Date Title
JP4565032B2 (ja) コンフィギュレーションマネージャのセキュリティ機能を使用してモバイルコンピューティングデバイスにソフトウェアをインストールする方法、システム、コンピュータプログラム
CA2604445C (en) A method and system for implementing customizable container services as component wireless applications
WO2019242166A1 (zh) 应用程序更新方法、系统、计算机设备及存储介质
US7142848B2 (en) Method and system for automatically configuring access control
US8694981B2 (en) Shared resource dependencies
KR100883699B1 (ko) 무선 장치 동작 환경에서 비검증된 프로그램들의 실행
US9317681B2 (en) Information processing apparatus, information processing method, and computer program product
US20030162575A1 (en) Mobile communication terminal, information processing apparatus, relay server apparatus, information processing system, and information processing method
US20060233126A1 (en) Managing midlet suites in OSGI environment
JP5248657B2 (ja) デバイス上におけるレジストリベースの自動インストール及びコンポーネントハンドリングのためのシステム
US20050091259A1 (en) Framework to build, deploy, service, and manage customizable and configurable re-usable applications
CN111079125A (zh) 一种应用程序调用第三方库动态提升权限的方法及装置
EP1569410A1 (en) Method and system for automatically configuring access control
CN112799687B (zh) 一种数据处理方法、装置、存储介质及计算机设备
EP1892620A1 (en) Auditing application activities
US20220405076A1 (en) Detecting and deploying system resource compatible update packages
US20050005139A1 (en) Terminal device and program
JP4638505B2 (ja) 電子デバイス内の安全なプログラム解釈方法
KR20070071758A (ko) 업그레이드 가능한 이동통신 단말기 및 그 동작방법

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090818

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091118

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091218

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100318

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100409

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100707

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100727

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100802

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130806

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4565032

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees