JP6793667B2 - アプリケーションダウンロード方法及び装置 - Google Patents
アプリケーションダウンロード方法及び装置 Download PDFInfo
- Publication number
- JP6793667B2 JP6793667B2 JP2017565768A JP2017565768A JP6793667B2 JP 6793667 B2 JP6793667 B2 JP 6793667B2 JP 2017565768 A JP2017565768 A JP 2017565768A JP 2017565768 A JP2017565768 A JP 2017565768A JP 6793667 B2 JP6793667 B2 JP 6793667B2
- Authority
- JP
- Japan
- Prior art keywords
- download
- application
- application package
- description information
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 64
- 238000012795 verification Methods 0.000 claims description 74
- 230000004044 response Effects 0.000 claims description 21
- 238000004891 communication Methods 0.000 claims description 7
- 230000008569 process Effects 0.000 description 14
- 230000000694 effects Effects 0.000 description 9
- 230000005540 biological transmission Effects 0.000 description 8
- 238000004590 computer program Methods 0.000 description 8
- 238000010586 diagram Methods 0.000 description 8
- 230000009471 action Effects 0.000 description 5
- 230000008901 benefit Effects 0.000 description 5
- 238000012545 processing Methods 0.000 description 5
- 238000010200 validation analysis Methods 0.000 description 5
- 230000001965 increasing effect Effects 0.000 description 4
- 230000006870 function Effects 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 2
- 230000000763 evoking effect Effects 0.000 description 2
- 238000009434 installation Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/34—Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
- H04L67/125—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/2866—Architectures; Arrangements
- H04L67/30—Profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/16—Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
- H04L69/161—Implementation details of TCP/IP or UDP/IP stack architecture; Specification of modified or new header fields
- H04L69/162—Implementation details of TCP/IP or UDP/IP stack architecture; Specification of modified or new header fields involving adaptations of sockets based mechanisms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/12—Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Health & Medical Sciences (AREA)
- Information Transfer Between Computers (AREA)
- Stored Programmes (AREA)
Description
それに対応して、本願の実施の形態は更に、上述の方法の実施及び適用を確実にするアプリケーションダウンロード装置を提供する。
アプリケーションのダウンロード記述情報を、HTTPSチャネルを用いてダウンロードするステップであって、前記ダウンロード記述情報はダウンロードアドレス情報を含む、ダウンロードするステップと;
前記ダウンロードアドレス情報に対応する第1のアプリケーションパッケージを、HTTPチャネルを用いてダウンロードするステップと;を備える。
前記ダウンロード検証情報に従い、局地的にダウンロードされた第1のアプリケーションパッケージを検証するステップを更に備える。
前記検証に失敗した場合に、前記HTTPSチャネルを用いて前記ダウンロードアドレス情報に対応する第2のアプリケーションパッケージをダウンロードするステップを更に備える。
ユーザのダウンロード指示に応じて、前記HTTPSチャネルを用いて前記ダウンロード指示に対応するアプリケーションのダウンロード記述情報をダウンロードするステップ;及び/又は、
ダウンロード条件が満たされれば、前記HTTPSチャネルを用いて前記ダウンロード条件に対応するアプリケーションのダウンロード記述情報をダウンロードするステップ;を備える。
前記ダウンロード条件に対応する前記アプリケーションの前記ダウンロード記述情報を局地的に記憶するステップと;
前記ユーザの前記ダウンロード指示に応じて、前記ダウンロード指示に対応する前記アプリケーションの前記ダウンロード記述情報を局地的に読み出すステップと;を更に備え、
前記ダウンロードアドレス情報に対応する第1のアプリケーションパッケージを、HTTPチャネルを用いてダウンロードする前記ステップは、具体的に、前記読み出されたダウンロードアドレス情報に対応する前記第1のアプリケーションパッケージを、前記HTTPチャネルを用いてダウンロードするステップである。
アプリケーションのダウンロード記述情報を、HTTPSチャネルを用いてダウンロードするように構成された第1のダウンロードモジュールであって、前記ダウンロード記述情報はダウンロードアドレス情報を含む、第1のダウンロードモジュールと;
前記ダウンロードアドレス情報に対応する第1のアプリケーションパッケージを、HTTPチャネルを用いてダウンロードするように構成された第2のダウンロードモジュールと;を備える。
ユーザのダウンロード指示に応じて、前記ダウンロード指示に対応するアプリケーションのダウンロード記述情報を、HTTPSチャネルを用いてダウンロードするように構成された第4のダウンロードサブモジュール;及び/又は、
ダウンロード条件が満たされれば、前記ダウンロード条件に対応するアプリケーションのダウンロード記述情報を、HTTPSチャネルを用いてダウンロードするよう構成された第5のダウンロードサブモジュール;を備える。
前記第2のダウンロードモジュールが前記ダウンロードアドレス情報に対応する第1のアプリケーションパッケージを、前記HTTPチャネルを用いてダウンロードする前に、前記ダウンロード条件に対応する前記アプリケーションの前記ダウンロード記述情報を局地的に記憶するよう構成された記憶モジュールと;
前記ユーザの前記ダウンロード指示に応じて、前記ダウンロード指示に対応する前記アプリケーションの前記ダウンロード記述情報を局地的に読み出すよう構成された読出しモジュールと;を更に備え、
前記第2のダウンロードモジュールは具体的に、前記HTTPチャネルを用いて前記読み出されたダウンロードアドレス情報に対応する前記第1のアプリケーションパッケージをダウンロードするよう構成される。
本願の実施の形態において、アプリケーションのダウンロードアドレス情報は先ずHTTPSチャネルを用いてダウンロードされ、その後ダウンロードアドレス情報に対応する第1のアプリケーションパッケージがHTTPチャネルを用いてダウンロードされる。一方、HTTPSチャネルはセキュリティを目的としたHTTPチャネルであり、そのセキュリティはHTTPチャネルより高い。したがって、アプリケーションのダウンロードアドレス情報がHTTPチャネルを用いてダウンロードされる既存の解決策に比べると、本願の実施の形態はダウンロードアドレス情報の乗っ取りの可能性を減らすことができる、即ちダウンロードアドレス情報の正確性を高めることができ、よって局地的にダウンロードされる第1のアプリケーションパッケージの正確性を高められる。正確性の高いアプリケーションパッケージは検証に成功するまで繰り返しダウンロードする回数を減らすため、本願の実施の形態はアプリケーションをダウンロードするのに必要なトラフィックデータを減らすことができる。一方、アプリケーションのダウンロードアドレス情報は単に数バイトを占有すればよいため、暗号化されたダウンロードアドレス情報はデータ送信の長さにほとんど影響せず、ダウンロードされたアドレス情報の暗号化工程は時間消費にほとんど影響しない。したがって、アプリケーションのダウンロードアドレス情報をダウンロードするためにHTTPSチャネルを用いても、基本的にアプリケーションのダウンロードに必要なトラフィックデータを増やすことはない。
図1を参照し、図1は本願によるアプリケーションダウンロード方法の第1の実施の形態のステップのフローチャートであり、本方法は、具体的に以下のステップを備えてもよい。
ステップ101:アプリケーションのダウンロード記述情報が、HTTPSチャネルを用いてダウンロードされ、前記ダウンロード記述情報は具体的にダウンロードアドレス情報を含んでもよい。
ステップ102:前記ダウンロードアドレス情報に対応する第1のアプリケーションパッケージが、HTTPチャネルを用いてダウンロードされる。
本願の実施の形態は、アプリケーションのダウンロード記述情報がHTTPSチャネルを用いてダウンロードされる以下の技術的解決策を提供できる。
第1の技術的解決策は、ユーザのダウンロード指示に応じてHTTPSチャネルを用いてダウンロード指示に対応するアプリケーションのダウンロード記述情報をダウンロードできる。例えば、ユーザがアプリケーションダウンロードツールのアプリケーションAのダウンロードボタンをクリックすると、ユーザがアプリケーションAのダウンロード指示を誘発(トリガー)していると見なされ、HTTPSチャネルを用いて、ダウンロード指示に対応するアプリケーションAのダウンロード記述情報をダウンロードする。ユーザは上記ダウンロード指示をどのような方法によって誘発してもよく、誘発された指示は1つ以上のアプリケーションの何れかに対応していることが分かるであろう。本願の実施の形態は特定の誘発された指示及びその誘発方法を限定しない。
第2の技術的解決策は、ダウンロード条件が満たされれば、前記HTTPSチャネルを用いて前記ダウンロード条件に対応するアプリケーションのダウンロード記述情報をダウンロードしてもよい。
図2を参照すると、図2は本願によるアプリケーションダウンロード方法の第2の実施の形態のステップのフローチャートであり、具体的に以下のステップを含む。
ステップ201:アプリケーションのダウンロード記述情報がHTTPSチャネルを用いてダウンロードされ、ダウンロード記述情報は具体的にダウンロードアドレス情報及びダウンロード検証情報を含んでもよい。
ステップ202:ダウンロードアドレス情報に対応する第1のアプリケーションパッケージがHTTPチャネルを用いてダウンロードされる。
ステップ203:局地的にダウンロードされた第1のアプリケーションパッケージがダウンロード検証情報に応じて検証される。
図3を参照すると、図3は本願によるアプリケーションダウンロード方法の第3の実施の形態のステップのフローチャートであり、具体的に以下のステップを含んでもよい。
ステップ301:HTTPSチャネルを用いてアプリケーションのダウンロード記述情報がダウンロードされ、ダウンロード記述情報は具体的にダウンロードアドレス情報及びダウンロード検証情報を含んでもよい。
ステップ302:ダウンロードアドレス情報に対応する第1のアプリケーションパッケージがHTTPチャネルを用いてダウンロードされる。
ステップ303:局地的にダウンロードされた第1のアプリケーションパッケージがダウンロード検証情報に従い検証される。
ステップ304:検証に失敗すると、ダウンロードアドレス情報に対応する第2のアプリケーションパッケージがHTTPSチャネルを用いてダウンロードされる。
図4を参照すると、図4は本願によるアプリケーションダウンロード方法の第4の実施の形態のステップのフローチャートであり、具体的に以下のステップを含むことができる。
ステップ401:アプリケーションのダウンロード記述情報がHTTPSチャネルを用いてりダウンロードされ、ダウンロード記述情報は具体的にダウンロードアドレス情報及びダウンロード検証情報を含んでもよい。
ステップ402:ダウンロードアドレス情報に対応する第1のアプリケーションパッケージがHTTPチャネルを用いてダウンロードされる。
ステップ403:局地的にダウンロードされた第1のアプリケーションパッケージがダウンロード検証情報に従い検証され、検証に成功すれば、ステップ406が実行され、検証に失敗すれば、ステップ404が実行される。
ステップ404:検証に失敗すれば、ダウンロードアドレス情報に対応する第2のアプリケーションパッケージがHTTPSチャネルを用いてダウンロードされる。
ステップ405:局地的にダウンロードされた第2のアプリケーションパッケージがダウンロード検証情報に従い検証され、検証に成功すれば、ステップ406が実行される。
ステップ406:ダウンロード工程が終了する。
注意すべきは、ステップ405の検証結果が検証失敗を示した場合、検証に成功するまでステップ405を繰り返し実行してもよいことである。
アプリケーションのダウンロード記述情報を、HTTPSチャネルを用いてダウンロードするように構成された第1のダウンロードモジュール501であって、前記ダウンロード記述情報はダウンロードアドレス情報を含む、第1のダウンロードモジュール501;及び
前記ダウンロードアドレス情報に対応する第1のアプリケーションパッケージを、HTTPチャネルを用いてダウンロードするように構成された第2のダウンロードモジュール502。
前記ダウンロード検証情報に従い、局地的にダウンロードされた第1のアプリケーションパッケージを検証するように構成された第1の検証モジュールを更に備えてもよい。
前記検証に失敗したとき、前記ダウンロードアドレス情報に対応する第2のアプリケーションパッケージを、HTTPSチャネルを用いてダウンロードするように構成された第3のダウンロードモジュールを更に備えてもよい。
ユーザのダウンロード指示に応じて、前記ダウンロード指示に対応するアプリケーションのダウンロード記述情報を、HTTPSチャネルを用いてダウンロードするように構成された第4のダウンロードサブモジュール;及び/又は、
ダウンロード条件が満たされれば、前記ダウンロード条件に対応するアプリケーションのダウンロード記述情報を、HTTPSチャネルを用いてダウンロードするよう構成された第5のダウンロードサブモジュール;を更に備えてもよい。
前記第2のダウンロードモジュール502が前記ダウンロードアドレス情報に対応する第1のアプリケーションパッケージを、前記HTTPチャネルを用いてダウンロードする前に、前記ダウンロード条件に対応する前記アプリケーションの前記ダウンロード記述情報を局地的に記憶するよう構成された記憶モジュールと;
前記ユーザの前記ダウンロード指示に応じて、前記ダウンロード指示に対応する前記アプリケーションの前記ダウンロード記述情報を局地的に読み出すよう構成された読出しモジュールと;を更に備えてもよく、
前記第2のダウンロードモジュール502は具体的に、前記HTTPチャネルを用いて前記読み出されたダウンロードアドレス情報に対応する前記第1のアプリケーションパッケージをダウンロードするよう構成されてもよい。
明細書の実施の形態は漸進的な方法で説明され、各実施の形態は他の実施の形態との相違に焦点を当てる。相互参照は同一又は類似する部分に対してなされる。
[第1の局面]
アプリケーションダウンロード方法であって:
アプリケーションのダウンロード記述情報を、HTTPSチャネルを用いてダウンロードするステップであって、前記ダウンロード記述情報はダウンロードアドレス情報を含む、ダウンロードするステップと;
前記ダウンロードアドレス情報に対応する第1のアプリケーションパッケージを、HTTPチャネルを用いてダウンロードするステップと;を備える、
アプリケーションダウンロード方法。
[第2の局面]
前記ダウンロード記述情報はダウンロード検証情報を更に含み;
前記方法は:
前記ダウンロード検証情報に従い、局地的にダウンロードされた第1のアプリケーションパッケージを検証するステップを更に備える、
第1の局面に記載の方法。
[第3の局面]
前記検証に失敗した場合に、前記HTTPSチャネルを用いて前記ダウンロードアドレス情報に対応する第2のアプリケーションパッケージをダウンロードするステップを更に備える、
第2の局面に記載の方法。
[第4の局面]
アプリケーションのダウンロード記述情報を、HTTPSチャネルを用いてダウンロードする前記ステップは:
ユーザのダウンロード指示に応じて、前記HTTPSチャネルを用いて前記ダウンロード指示に対応するアプリケーションのダウンロード記述情報をダウンロードするステップ;及び/又は、
ダウンロード条件が満たされれば、前記HTTPSチャネルを用いて前記ダウンロード条件に対応するアプリケーションのダウンロード記述情報をダウンロードするステップ;を備える、
第1の局面に記載の方法。
[第5の局面]
前記ダウンロードアドレス情報に対応する第1のアプリケーションパッケージを、HTTPチャネルを用いてダウンロードする前記ステップの前に、前記方法は:
前記ダウンロード条件に対応する前記アプリケーションの前記ダウンロード記述情報を局地的に記憶するステップと;
前記ユーザの前記ダウンロード指示に応じて、前記ダウンロード指示に対応する前記アプリケーションの前記ダウンロード記述情報を局地的に読み出すステップと;を更に備え、
前記ダウンロードアドレス情報に対応する第1のアプリケーションパッケージを、HTTPチャネルを用いてダウンロードする前記ステップは、具体的には、前記読み出されたダウンロードアドレス情報に対応する前記第1のアプリケーションパッケージを、前記HTTPチャネルを用いてダウンロードするステップである、
第4の局面に記載の方法。
[第6の局面]
前記ダウンロード条件は、アプリケーションダウンロードツールがイネーブル化されているとき、アプリケーションがイネーブル化されているとき、及びサーバからの同期要求が受信されているとき、のうちの1つ以上の条件を含む、
第4の局面又は第5の局面に記載の方法。
[第7の局面]
前記アプリケーションダウンロードツールがイネーブル化されていることが前記ダウンロード条件である場合、前記ダウンロード条件に対応する前記アプリケーションは予め構成されたアプリケーションを含み、前記予め構成されたアプリケーションは一般向けのアプリケーション及びユーザが構成したアプリケーションのうちの少なくとも1つを含む、
第6の局面に記載の方法。
[第8の局面]
アプリケーションダウンロード装置であって:
アプリケーションのダウンロード記述情報を、HTTPSチャネルを用いてダウンロードするように構成された第1のダウンロードモジュールであって、前記ダウンロード記述情報はダウンロードアドレス情報を含む、第1のダウンロードモジュールと;
前記ダウンロードアドレス情報に対応する第1のアプリケーションパッケージを、HTTPチャネルを用いてダウンロードするように構成された第2のダウンロードモジュールと;を備える、
アプリケーションダウンロード装置。
[第9の局面]
前記ダウンロード記述情報はダウンロード検証情報を更に含み、
前記装置は、前記ダウンロード検証情報に従い、局地的にダウンロードされた第1のアプリケーションパッケージを検証するように構成された第1の検証モジュールを更に備える、
第8の局面に記載の装置。
[第10の局面]
前記検証に失敗したとき、前記ダウンロードアドレス情報に対応する第2のアプリケーションパッケージを、HTTPSチャネルを用いてダウンロードするように構成された第3のダウンロードモジュールを更に備える、
第9の局面に記載の装置。
[第11の局面]
前記第1のダウンロードモジュールは:
ユーザのダウンロード指示に応じて、前記ダウンロード指示に対応するアプリケーションのダウンロード記述情報を、HTTPSチャネルを用いてダウンロードするように構成された第4のダウンロードサブモジュール;及び/又は、
ダウンロード条件が満たされれば、前記ダウンロード条件に対応するアプリケーションのダウンロード記述情報を、HTTPSチャネルを用いてダウンロードするよう構成された第5のダウンロードサブモジュール;を備える、
第8の局面に記載の装置。
[第12の局面]
前記第2のダウンロードモジュールが前記ダウンロードアドレス情報に対応する第1のアプリケーションパッケージを、前記HTTPチャネルを用いてダウンロードする前に、前記ダウンロード条件に対応する前記アプリケーションの前記ダウンロード記述情報を局地的に記憶するよう構成された記憶モジュールと;
前記ユーザの前記ダウンロード指示に応じて、前記ダウンロード指示に対応する前記アプリケーションの前記ダウンロード記述情報を局地的に読み出すよう構成された読出しモジュールと;を更に備え、
前記第2のダウンロードモジュールは具体的に、前記HTTPチャネルを用いて前記読み出されたダウンロードアドレス情報に対応する前記第1のアプリケーションパッケージをダウンロードするよう構成された、
第11の局面に記載の装置。
[第13の局面]
前記ダウンロード条件は、アプリケーションダウンロードツールがイネーブル化されているとき、アプリケーションがイネーブル化されているとき、及びサーバからの同期要求が受信されているとき、のうちの1つ以上の条件を含む、
第11の局面又は第12の局面に記載の装置。
[第14の局面]
前記アプリケーションダウンロードツールがイネーブル化されていることが前記ダウンロード条件であるとき、前記ダウンロード条件に対応する前記アプリケーションは予め構成されたアプリケーションを含み、前記予め構成されたアプリケーションは一般向けのアプリケーション及びユーザが構成したアプリケーションのうちの少なくとも1つを含む、
第13の局面に記載の装置。
Claims (20)
- コンピュータにより実施される方法であって:
暗号化された通信チャネルを用いてネットワークから特定のアプリケーションのダウンロード記述情報を受信するステップであって、前記ダウンロード記述情報は、前記特定のアプリケーションに関連するアプリケーションパッケージを取得できるネットワークアドレスを特定するダウンロードアドレス情報を含み、前記ダウンロード記述情報に基づいて、前記特定されるネットワークアドレスに対してHTTPチャネルを開く、前記受信するステップと;
前記特定のアプリケーションに関連するアプリケーションパッケージを、前記ダウンロードアドレス情報で特定される前記ネットワークアドレスからダウンロードするステップであって、前記アプリケーションパッケージは、前記HTTPチャネルを用いてダウンロードされる、前記ダウンロードするステップと;を備える、
コンピュータ実装方法。 - 前記ダウンロード記述情報は、ダウンロード検証情報を含み、
前記アプリケーションパッケージをダウンロードする前記ステップの後、前記ダウンロード検証情報に従い、前記アプリケーションパッケージを検証するステップ;を更に備える、
請求項1に記載のコンピュータ実装方法。 - 前記アプリケーションパッケージは、第1のアプリケーションパッケージであり、
前記第1のアプリケーションパッケージの検証が失敗したと判断するステップと;
前記第1のアプリケーションパッケージの検証が失敗したと判断する前記ステップに応じて、前記ダウンロード記述情報で特定される前記ネットワークアドレスから、前記特定のアプリケーションに関連する第2のアプリケーションパッケージをダウンロードするステップであって、前記第2のアプリケーションパッケージは、暗号化された通信チャネルを用いてダウンロードされる、前記ダウンロードするステップと;を更に備える、
請求項2に記載のコンピュータ実装方法。 - 前記ダウンロード記述情報を受信する前記ステップは:
安全なチャネルを用いて、ダウンロード指示に対応するアプリケーションのユーザからのダウンロード指示に応じて、前記ダウンロード記述情報を検索するステップ;を含む、
請求項1に記載のコンピュータ実装方法。 - ダウンロード条件に対応する前記アプリケーションのダウンロード記述情報を局地的(ローカル)に記憶するステップと;
前記ダウンロード条件が満たされると、局地的に記憶されたダウンロードアドレス情報で特定されるネットワークアドレスから、前記特定のアプリケーションに関連するアプリケーションパッケージをダウンロードするステップであって、前記アプリケーションパッケージは、HTTPチャネルを用いてダウンロードされる、前記ダウンロードするステップと;を更に備える、
請求項4に記載のコンピュータ実装方法。 - 前記ダウンロード条件は、アプリケーションダウンロードツールがイネーブル化されているとき、アプリケーションがイネーブル化されているとき、又は、サーバからの同期要求が受信されているとき、のうちの1つ又は複数を含む、
請求項5に記載のコンピュータ実装方法。 - 前記特定のアプリケーションは、予め構成されたアプリケーションを備え、
前記予め構成されたアプリケーションは、一般向けのアプリケーション及びユーザが構成したアプリケーションのうちの少なくとも1つを備える、
請求項1に記載のコンピュータ実装方法。 - 操作を実行するためにコンピュータシステムによって実行可能な1つ又は複数の命令を格納する非一時的なコンピュータ可読媒体であって、
前記操作は:
暗号化された通信チャネルを用いてネットワークから特定のアプリケーションのダウンロード記述情報を受信する操作であって、前記ダウンロード記述情報は、前記特定のアプリケーションに関連するアプリケーションパッケージを取得できるネットワークアドレスを特定するダウンロードアドレス情報を含み、前記ダウンロード記述情報に基づいて、前記特定されるネットワークアドレスに対してHTTPチャネルを開く、前記受信する操作と;
前記特定のアプリケーションに関連するアプリケーションパッケージを、前記ダウンロードアドレス情報で特定される前記ネットワークアドレスからダウンロードする操作であって、前記アプリケーションパッケージは、前記HTTPチャネルを用いてダウンロードされる、前記ダウンロードする操作と;を備える、
非一時的なコンピュータ可読媒体。 - 前記ダウンロード記述情報は、ダウンロード検証情報を含み、
前記アプリケーションパッケージをダウンロードする前記操作の後、前記ダウンロード検証情報に従い、前記アプリケーションパッケージを検証する操作;を更に備える、
請求項8に記載の非一時的なコンピュータ可読媒体。 - 前記アプリケーションパッケージは、第1のアプリケーションパッケージであり、
前記第1のアプリケーションパッケージの検証が失敗したと判断する操作と;
前記第1のアプリケーションパッケージの検証が失敗したと判断する前記操作に応じて、前記ダウンロード記述情報で特定される前記ネットワークアドレスから、前記特定のアプリケーションに関連する第2のアプリケーションパッケージをダウンロードする操作であって、前記第2のアプリケーションパッケージは、暗号化された通信チャネルを用いてダウンロードされる、前記ダウンロードする操作と;を更に備える、
請求項9に記載の非一時的なコンピュータ可読媒体。 - 前記ダウンロード記述情報を受信する前記操作は:
安全なチャネルを用いて、ダウンロード指示に対応するアプリケーションのユーザからのダウンロード指示に応じて、前記ダウンロード記述情報を検索する操作;を含む、
請求項8に記載の非一時的なコンピュータ可読媒体。 - ダウンロード条件に対応する前記アプリケーションのダウンロード記述情報を局地的に記憶する操作と;
前記ダウンロード条件が満たされると、局地的に記憶されたダウンロードアドレス情報で特定されるネットワークアドレスから、前記特定のアプリケーションに関連するアプリケーションパッケージをダウンロードする操作であって、前記アプリケーションパッケージは、HTTPチャネルを用いてダウンロードされる、前記ダウンロードする操作と;を更に備える、
請求項11に記載の非一時的なコンピュータ可読媒体。 - 前記ダウンロード条件は、アプリケーションダウンロードツールがイネーブル化されているとき、アプリケーションがイネーブル化されているとき、又は、サーバからの同期要
求が受信されているとき、のうちの1つ又は複数を含む、
請求項12に記載の非一時的なコンピュータ可読媒体。 - 前記特定のアプリケーションは、予め構成されたアプリケーションを備え、
前記予め構成されたアプリケーションは、一般向けのアプリケーション及びユーザが構成したアプリケーションのうちの少なくとも1つを備える、
請求項8に記載の非一時的なコンピュータ可読媒体。 - コンピュータ実装システムであって、
1台又は複数台のコンピューと;
1台又は複数台のコンピュータと相互運用可能に接続され、1台又は複数台のコンピュータで実行されると、1つ又は複数の操作を実行する1つ又は複数の命令を格納する有形の非一時的なマシン可読媒体を有する1つ又は複数のコンピューターメモリデバイスと:
を備え、
前記操作は:
暗号化された通信チャネルを用いてネットワークから特定のアプリケーションのダウンロード記述情報を受信する操作であって、前記ダウンロード記述情報は、前記特定のアプリケーションに関連するアプリケーションパッケージを取得できるネットワークアドレスを特定するダウンロードアドレス情報を含み、前記ダウンロード記述情報に基づいて、前記特定されるネットワークアドレスに対してHTTPチャネルを開く、前記受信する操作と;
前記特定のアプリケーションに関連するアプリケーションパッケージを、前記ダウンロードアドレス情報で特定される前記ネットワークアドレスからダウンロードする操作であって、前記アプリケーションパッケージは、前記HTTPチャネルを用いてダウンロードされる、前記ダウンロードする操作と;を備える、
コンピュータ実装システム。 - 前記ダウンロード記述情報は、ダウンロード検証情報を含み、
前記アプリケーションパッケージをダウンロードする前記操作の後、前記ダウンロード検証情報に従い、前記アプリケーションパッケージを検証する操作;を更に備える、
請求項15に記載のコンピュータ実装システム。 - 前記アプリケーションパッケージは、第1のアプリケーションパッケージであり、
前記第1のアプリケーションパッケージの検証が失敗したと判断する操作と;
前記第1のアプリケーションパッケージの検証が失敗したと判断する前記操作に応じて、前記ダウンロード記述情報で特定される前記ネットワークアドレスから、前記特定のアプリケーションに関連する第2のアプリケーションパッケージをダウンロードする操作であって、前記第2のアプリケーションパッケージは、暗号化された通信チャネルを用いてダウンロードされる、前記ダウンロードする操作と;を更に備える、
請求項16に記載のコンピュータ実装システム。 - 前記ダウンロード記述情報を受信する前記操作は:
安全なチャネルを用いて、ダウンロード指示に対応するアプリケーションのユーザからのダウンロード指示に応じて、前記ダウンロード記述情報を検索する操作;を含む、
請求項15に記載のコンピュータ実装システム。 - ダウンロード条件に対応する前記アプリケーションのダウンロード記述情報を局地的に記憶する操作と;
前記ダウンロード条件が満たされると、局地的に記憶されたダウンロードアドレス情報特定されるネットワークアドレスから、前記特定のアプリケーションに関連するアプリケーションパッケージをダウンロードする操作であって、前記アプリケーションパッケージは、HTTPチャネルを用いてダウンロードされる、前記ダウンロードする操作と;を更に備える、
請求項18に記載のコンピュータ実装システム。 - 前記ダウンロード条件は、アプリケーションダウンロードツールがイネーブル化されているとき、アプリケーションがイネーブル化されているとき、又は、サーバからの同期要求が受信されているとき、のうちの1つ又は複数を含む、
請求項19に記載のコンピュータ実装システム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510334074.3A CN106257879B (zh) | 2015-06-16 | 2015-06-16 | 一种下载应用的方法和装置 |
CN201510334074.3 | 2015-06-16 | ||
PCT/CN2016/085213 WO2016202204A1 (zh) | 2015-06-16 | 2016-06-08 | 一种下载应用的方法和装置 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2018519596A JP2018519596A (ja) | 2018-07-19 |
JP2018519596A5 JP2018519596A5 (ja) | 2020-06-25 |
JP6793667B2 true JP6793667B2 (ja) | 2020-12-02 |
Family
ID=57544872
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017565768A Active JP6793667B2 (ja) | 2015-06-16 | 2016-06-08 | アプリケーションダウンロード方法及び装置 |
Country Status (9)
Country | Link |
---|---|
US (1) | US10693845B2 (ja) |
EP (1) | EP3313041B1 (ja) |
JP (1) | JP6793667B2 (ja) |
KR (1) | KR102147026B1 (ja) |
CN (1) | CN106257879B (ja) |
ES (1) | ES2811330T3 (ja) |
PL (1) | PL3313041T3 (ja) |
SG (1) | SG11201710305PA (ja) |
WO (1) | WO2016202204A1 (ja) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109040191B (zh) * | 2018-07-03 | 2021-11-09 | 平安科技(深圳)有限公司 | 文件下载方法、装置、计算机设备和存储介质 |
CN109120594B (zh) * | 2018-07-13 | 2021-08-13 | 北京三快在线科技有限公司 | 流量劫持检测方法及装置 |
CN111343217B (zh) * | 2018-12-18 | 2023-04-07 | 阿里巴巴集团控股有限公司 | 资源数据下载方法、装置、终端设备及计算机存储介质 |
CN112217880A (zh) * | 2020-09-24 | 2021-01-12 | 北京火山引擎科技有限公司 | 应用程序激活的归因方法、装置、介质和电子设备 |
CN112822241B (zh) * | 2020-12-31 | 2022-08-26 | 北京安博通科技股份有限公司 | 基于https协议的app动态缓存实现方法及装置 |
CN114007276A (zh) * | 2021-10-27 | 2022-02-01 | 杭州萤石软件有限公司 | ZigBee网络的入网处理方法、装置、设备及系统 |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3692290B2 (ja) * | 2000-11-24 | 2005-09-07 | 株式会社エヌ・ティ・ティ・ドコモ | データ取得方法および端末 |
US6785719B1 (en) * | 2002-08-06 | 2004-08-31 | Digi International Inc. | Distributed systems for providing secured HTTP communications over the network |
JP2004102826A (ja) * | 2002-09-11 | 2004-04-02 | Ntt Data Corp | コンテンツデータ処理方法、携帯電話端末およびサーバ装置 |
ATE504446T1 (de) * | 2002-12-02 | 2011-04-15 | Silverbrook Res Pty Ltd | Totdüsenausgleich |
JP4597551B2 (ja) * | 2003-03-28 | 2010-12-15 | 株式会社リコー | ソフトウェア更新装置、ソフトウェア更新システム、ソフトウェア更新方法及びプログラム |
JP2007506197A (ja) * | 2003-09-19 | 2007-03-15 | ピーシーテル インコーポレイテッド | 無線ネットワークの自動アップデートシステム装置及び方法 |
JP2007018365A (ja) * | 2005-07-08 | 2007-01-25 | Matsushita Electric Ind Co Ltd | 宣言型言語で記述された再生制御環境の起動条件を考慮した情報記録媒体およびその再生装置、再生方法。 |
KR101180199B1 (ko) * | 2008-11-18 | 2012-09-05 | 한국전자통신연구원 | 다운로더블 제한수신시스템, 상기 다운로더블 제한수신시스템에서 단말과 인증 서버 간의 양방향 통신을 위한 채널 설정 방법 및 메시지 구조 |
US9083791B2 (en) * | 2009-01-22 | 2015-07-14 | Yahoo ! Inc. | Web-hosted framework for mobile applications |
CN101610290A (zh) * | 2009-07-22 | 2009-12-23 | 深圳市茁壮网络股份有限公司 | 下载管理的方法和下载管理单元及下载系统 |
JP2011141867A (ja) * | 2009-12-10 | 2011-07-21 | Sharp Corp | データ表示装置およびサーバ装置 |
US20110179268A1 (en) * | 2010-01-20 | 2011-07-21 | Microsoft Corporation | Protecting applications with key and usage policy |
CN101951402B (zh) * | 2010-09-17 | 2013-02-20 | 山东中创软件工程股份有限公司 | 一种Web Service可用性跟踪检测方法、装置及系统 |
US8983076B2 (en) * | 2011-12-22 | 2015-03-17 | Adobe Systems Incorporated | Methods and apparatus for key delivery in HTTP live streaming |
US9443012B2 (en) * | 2012-01-31 | 2016-09-13 | Ncr Corporation | Method of determining http process information |
CN103020180A (zh) * | 2012-11-28 | 2013-04-03 | 北京奇虎科技有限公司 | 一种基于控制节点部署程序的方法和装置 |
CN103440281A (zh) * | 2013-08-13 | 2013-12-11 | 北京卓易讯畅科技有限公司 | 一种用于获取下载文件的方法、装置与设备 |
CN103561040A (zh) | 2013-11-15 | 2014-02-05 | 中国科学院声学研究所 | 一种文件下载方法及系统 |
CN103841272B (zh) | 2014-03-25 | 2016-08-17 | 浙江翼信科技有限公司 | 一种发送语音消息的方法及装置 |
-
2015
- 2015-06-16 CN CN201510334074.3A patent/CN106257879B/zh active Active
-
2016
- 2016-06-08 WO PCT/CN2016/085213 patent/WO2016202204A1/zh active Application Filing
- 2016-06-08 PL PL16810945T patent/PL3313041T3/pl unknown
- 2016-06-08 JP JP2017565768A patent/JP6793667B2/ja active Active
- 2016-06-08 EP EP16810945.2A patent/EP3313041B1/en active Active
- 2016-06-08 ES ES16810945T patent/ES2811330T3/es active Active
- 2016-06-08 SG SG11201710305PA patent/SG11201710305PA/en unknown
- 2016-06-08 KR KR1020187000738A patent/KR102147026B1/ko active IP Right Grant
-
2017
- 2017-12-13 US US15/840,572 patent/US10693845B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US20180103016A1 (en) | 2018-04-12 |
PL3313041T3 (pl) | 2020-11-16 |
US10693845B2 (en) | 2020-06-23 |
KR102147026B1 (ko) | 2020-08-24 |
KR20180018673A (ko) | 2018-02-21 |
EP3313041A4 (en) | 2019-01-09 |
WO2016202204A1 (zh) | 2016-12-22 |
JP2018519596A (ja) | 2018-07-19 |
EP3313041B1 (en) | 2020-08-05 |
CN106257879B (zh) | 2020-02-14 |
EP3313041A1 (en) | 2018-04-25 |
ES2811330T3 (es) | 2021-03-11 |
CN106257879A (zh) | 2016-12-28 |
SG11201710305PA (en) | 2018-01-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6793667B2 (ja) | アプリケーションダウンロード方法及び装置 | |
US20210297410A1 (en) | Mec platform deployment method and apparatus | |
TWI709056B (zh) | 韌體升級方法及裝置 | |
EP2973147B1 (en) | Policy-based secure web boot | |
US10523537B2 (en) | Device state management | |
CN104756076B (zh) | 配置文件更新器 | |
US20170006030A1 (en) | Device Communication Environment | |
WO2017071207A1 (zh) | 一种应用安装方法、相关装置及应用安装系统 | |
US10148621B2 (en) | Provisioning proxy for provisioning data on hardware resources | |
JP2023507027A (ja) | アップグレード方法および装置 | |
US10621335B2 (en) | Method and device for verifying security of application | |
US20170102934A1 (en) | Device Management Session Triggering Method, Device, System and Computer Storage Medium | |
WO2014008864A1 (en) | Method, apparatus, and system for sharing software among terminals | |
CN108564363B (zh) | 一种交易处理方法、服务器、客户端及系统 | |
CN113647113A (zh) | 基于网络的媒体处理安全性 | |
WO2023051262A1 (zh) | 一种安全启动的方法、装置和系统 | |
EP3048553B1 (en) | Method for distributing applets, and entities for distributing applets | |
JP2023525576A (ja) | ソフトウェア更新のための認証キーの制御範囲 | |
US11429489B2 (en) | Device recovery mechanism | |
JP2021511583A (ja) | 衛星装置を遠隔的に更新するための方法及び装置 | |
WO2016015207A1 (zh) | 一种信息安全验证方法及设备 | |
WO2017004251A1 (en) | Method and system for function and service discovery | |
CN113228555B (zh) | 用于统一安全配置管理的方法、系统和装置 | |
Viquez Zamora | IoT Application Provisioning Service | |
CN116719475A (zh) | 数据处理方法、装置及设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190607 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190607 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200512 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20200512 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20200605 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20200625 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20200707 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200713 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20201005 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20201019 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20201110 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6793667 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |