JP6793667B2 - アプリケーションダウンロード方法及び装置 - Google Patents

アプリケーションダウンロード方法及び装置 Download PDF

Info

Publication number
JP6793667B2
JP6793667B2 JP2017565768A JP2017565768A JP6793667B2 JP 6793667 B2 JP6793667 B2 JP 6793667B2 JP 2017565768 A JP2017565768 A JP 2017565768A JP 2017565768 A JP2017565768 A JP 2017565768A JP 6793667 B2 JP6793667 B2 JP 6793667B2
Authority
JP
Japan
Prior art keywords
download
application
application package
description information
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017565768A
Other languages
English (en)
Other versions
JP2018519596A5 (ja
JP2018519596A (ja
Inventor
リ,ジャジャ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alibaba Group Holding Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Publication of JP2018519596A publication Critical patent/JP2018519596A/ja
Publication of JP2018519596A5 publication Critical patent/JP2018519596A5/ja
Application granted granted Critical
Publication of JP6793667B2 publication Critical patent/JP6793667B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • H04L67/125Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/161Implementation details of TCP/IP or UDP/IP stack architecture; Specification of modified or new header fields
    • H04L69/162Implementation details of TCP/IP or UDP/IP stack architecture; Specification of modified or new header fields involving adaptations of sockets based mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Health & Medical Sciences (AREA)
  • Information Transfer Between Computers (AREA)
  • Stored Programmes (AREA)

Description

本願は、2015年6月16日に提出され「アプリケーションダウンロード方法及び装置」と題された中国特許出願第201510334074.3号の優先権を主張し、上記中国特許出願は参照によってその全体が本願に組み込まれる。
本願は、ネットワーク通信技術の分野に関し、特に、アプリケーションダウンロード方法及び装置に関する。
アプリケーションプログラムは、オペレーティングシステム上で実行して1つ以上の特定のタスクを完了させるために開発されたコンピュータプログラムである。アプリケーションプログラムはユーザモードで実行され、ユーザと直接にやり取りできる。一般に、アプリケーションは視認可能なユーザインタフェースを有する。インテリジェントターミナルの多様性と用途の増加と共に、用いられるアプリケーションプログラムの数も増加しつつある。インテリジェントターミナルは、主に、アプリケーションプログラムがインストールされ、それを更新可能であるという点で特徴付けられる。したがって、それらのインテリジェントターミナルにアプリケーションプログラムを迅速且つ安定的にインストール及び更新できる方法に対する需要は旺盛である。
既存の解決策では、新しいアプリケーションをインストール又は古いアプリケーションを更新する指示をユーザから受信した後、指示に対応するアプリケーションパッケージがHTTP(ハイパーテキスト転送プロトコル)チャネルを用いてダウンロードされ、ダウンロードされたアプリケーションパッケージをインストールすることによりアプリケーションがインストール又は更新される。しかし、HTTPチャネルに基づくデータ送信はネットワーク上で透過的であり、悪意のある人物がHTTPチャネル内のデータを容易に改ざんする可能性があり、よってアプリケーションのダウンロードの安定性に重大な影響を与える。例えば、ユーザの指示はアプリケーションAのダウンロードの指示であるが、実際にはアプリケーションBのインストールパッケージがダウンロードされる。
アプリケーションのダウンロードの安定性を高めるため、既存の解決策は、アプリケーションパッケージの検証情報を用いて局所的にダウンロードされたアプリケーションパッケージを更に検証する。検証に失敗すれば、検証に成功するまで指示に対応するアプリケーションパッケージが再びダウンロードされる。HTTPチャネル内のデータは乗っ取られる可能性が高いため、指示に合致するアプリケーションを得るために実際に何回も繰り返しダウンロードを行う必要がある。繰り返しダウンロードする間、大量のトラフィックデータが消費されてしまうことは明らかである。
本願の実施の形態により解決される技術的課題は、アプリケーションをダウンロードするのに必要なトラフィックデータを減らすことができるアプリケーションダウンロード方法を提供することにある。
それに対応して、本願の実施の形態は更に、上述の方法の実施及び適用を確実にするアプリケーションダウンロード装置を提供する。
上記課題を解決するために、本願は、アプリケーションダウンロード方法を開示し、本方法は:
アプリケーションのダウンロード記述情報を、HTTPSチャネルを用いてダウンロードするステップであって、前記ダウンロード記述情報はダウンロードアドレス情報を含む、ダウンロードするステップと;
前記ダウンロードアドレス情報に対応する第1のアプリケーションパッケージを、HTTPチャネルを用いてダウンロードするステップと;を備える。
好ましくは、前記ダウンロード記述情報はダウンロード検証情報を更に含み、前記方法は:
前記ダウンロード検証情報に従い、局地的にダウンロードされた第1のアプリケーションパッケージを検証するステップを更に備える。
好ましくは、前記方法は:
前記検証に失敗した場合に、前記HTTPSチャネルを用いて前記ダウンロードアドレス情報に対応する第2のアプリケーションパッケージをダウンロードするステップを更に備える。
好ましくは、アプリケーションのダウンロード記述情報を、HTTPSチャネルを用いてダウンロードする前記ステップは:
ユーザのダウンロード指示に応じて、前記HTTPSチャネルを用いて前記ダウンロード指示に対応するアプリケーションのダウンロード記述情報をダウンロードするステップ;及び/又は、
ダウンロード条件が満たされれば、前記HTTPSチャネルを用いて前記ダウンロード条件に対応するアプリケーションのダウンロード記述情報をダウンロードするステップ;を備える。
好ましくは、前記ダウンロードアドレス情報に対応する第1のアプリケーションパッケージを、HTTPチャネルを用いてダウンロードする前記ステップの前に、前記方法は:
前記ダウンロード条件に対応する前記アプリケーションの前記ダウンロード記述情報を局地的に記憶するステップと;
前記ユーザの前記ダウンロード指示に応じて、前記ダウンロード指示に対応する前記アプリケーションの前記ダウンロード記述情報を局地的に読み出すステップと;を更に備え、
前記ダウンロードアドレス情報に対応する第1のアプリケーションパッケージを、HTTPチャネルを用いてダウンロードする前記ステップは、具体的に、前記読み出されたダウンロードアドレス情報に対応する前記第1のアプリケーションパッケージを、前記HTTPチャネルを用いてダウンロードするステップである。
好ましくは、前記ダウンロード条件は、アプリケーションダウンロードツールがイネーブル化(有効化)されているとき、アプリケーションがイネーブル化(有効化)されているとき、及びサーバからの同期要求が受信されているとき、のうちの1つ以上の条件を含む。
好ましくは、前記アプリケーションダウンロードツールがイネーブル化されていることが前記ダウンロード条件である場合、前記ダウンロード条件に対応する前記アプリケーションは予め構成されたアプリケーションを含み、前記予め構成されたアプリケーションは一般向けのアプリケーション及びユーザが構成したアプリケーションのうちの少なくとも1つを含む。
他の態様において、本願は、アプリケーションダウンロード装置を更に開示し、本装置は:
アプリケーションのダウンロード記述情報を、HTTPSチャネルを用いてダウンロードするように構成された第1のダウンロードモジュールであって、前記ダウンロード記述情報はダウンロードアドレス情報を含む、第1のダウンロードモジュールと;
前記ダウンロードアドレス情報に対応する第1のアプリケーションパッケージを、HTTPチャネルを用いてダウンロードするように構成された第2のダウンロードモジュールと;を備える。
好ましくは、前記ダウンロード記述情報はダウンロード検証情報を更に含み、前記装置は、前記ダウンロード検証情報に従い、局地的にダウンロードされた第1のアプリケーションパッケージを検証するように構成された第1の検証モジュールを更に備える。
好ましくは、前記装置は、前記検証に失敗したとき、前記ダウンロードアドレス情報に対応する第2のアプリケーションパッケージを、HTTPSチャネルを用いてダウンロードするように構成された第3のダウンロードモジュールを更に備える。
好ましくは、前記第1のダウンロードモジュールは:
ユーザのダウンロード指示に応じて、前記ダウンロード指示に対応するアプリケーションのダウンロード記述情報を、HTTPSチャネルを用いてダウンロードするように構成された第4のダウンロードサブモジュール;及び/又は、
ダウンロード条件が満たされれば、前記ダウンロード条件に対応するアプリケーションのダウンロード記述情報を、HTTPSチャネルを用いてダウンロードするよう構成された第5のダウンロードサブモジュール;を備える。
好ましくは、前記装置は:
前記第2のダウンロードモジュールが前記ダウンロードアドレス情報に対応する第1のアプリケーションパッケージを、前記HTTPチャネルを用いてダウンロードする前に、前記ダウンロード条件に対応する前記アプリケーションの前記ダウンロード記述情報を局地的に記憶するよう構成された記憶モジュールと;
前記ユーザの前記ダウンロード指示に応じて、前記ダウンロード指示に対応する前記アプリケーションの前記ダウンロード記述情報を局地的に読み出すよう構成された読出しモジュールと;を更に備え、
前記第2のダウンロードモジュールは具体的に、前記HTTPチャネルを用いて前記読み出されたダウンロードアドレス情報に対応する前記第1のアプリケーションパッケージをダウンロードするよう構成される。
好ましくは、前記ダウンロード条件は、アプリケーションダウンロードツールがイネーブル化されているとき、アプリケーションがイネーブル化されているとき、及びサーバからの同期要求が受信されているとき、のうちの1つ以上の条件を含む。
好ましくは、前記アプリケーションダウンロードツールがイネーブル化されていることが前記ダウンロード条件であるとき、前記ダウンロード条件に対応する前記アプリケーションは予め構成されたアプリケーションを含み、前記予め構成されたアプリケーションは一般向けのアプリケーション及びユーザが構成したアプリケーションのうちの少なくとも1つを含む。
従来技術と比較して、本願の実施の形態は以下の利点を含む。
本願の実施の形態において、アプリケーションのダウンロードアドレス情報は先ずHTTPSチャネルを用いてダウンロードされ、その後ダウンロードアドレス情報に対応する第1のアプリケーションパッケージがHTTPチャネルを用いてダウンロードされる。一方、HTTPSチャネルはセキュリティを目的としたHTTPチャネルであり、そのセキュリティはHTTPチャネルより高い。したがって、アプリケーションのダウンロードアドレス情報がHTTPチャネルを用いてダウンロードされる既存の解決策に比べると、本願の実施の形態はダウンロードアドレス情報の乗っ取りの可能性を減らすことができる、即ちダウンロードアドレス情報の正確性を高めることができ、よって局地的にダウンロードされる第1のアプリケーションパッケージの正確性を高められる。正確性の高いアプリケーションパッケージは検証に成功するまで繰り返しダウンロードする回数を減らすため、本願の実施の形態はアプリケーションをダウンロードするのに必要なトラフィックデータを減らすことができる。一方、アプリケーションのダウンロードアドレス情報は単に数バイトを占有すればよいため、暗号化されたダウンロードアドレス情報はデータ送信の長さにほとんど影響せず、ダウンロードされたアドレス情報の暗号化工程は時間消費にほとんど影響しない。したがって、アプリケーションのダウンロードアドレス情報をダウンロードするためにHTTPSチャネルを用いても、基本的にアプリケーションのダウンロードに必要なトラフィックデータを増やすことはない。
図1は本願のアプリケーションダウンロード方法の第1の実施の形態のステップのフローチャートである。 図2は本願のアプリケーションダウンロード方法の第2の実施の形態のステップのフローチャートである。 図3は本願のアプリケーションダウンロード方法の第3の実施の形態のステップのフローチャートである。 図4は本願のアプリケーションダウンロード方法の第4の実施の形態のステップのフローチャートである。 図5は本願のアプリケーションダウンロード装置の実施の形態の構造ブロック図である。
本願の上述の目的、特徴、及び利点を明確に理解できるようにするため、本願を、添付の図面及び具体的な実施の形態を参照して、以下に更に詳細に説明する。
既存の解決策でHTTPチャネルを用いてアプリケーションパッケージをダウンロードする工程は、具体的には、HTTPチャネルを用いてダウンロードアドレス情報とアプリケーションのアプリケーションパッケージとを連続してダウンロードするステップである。しかし、HTTPチャネルのデータは乗っ取られる可能性が高いため、HTTPチャネルのダウンロードアドレス情報及びアプリケーションパッケージの両方が乗っ取られて改ざんされる可能性が高い。ユーザによりダウンロード指定されたアプリケーションをアプリケーションAとすると、既存の解決策ではおそらくアプリケーションBのダウンロードアドレスがHTTPチャネルを用いてダウンロードされることになろう。ダウンロードアドレスに誤りがある場合、ダウンロードを行ってアプリケーションAが得られる可能性はむしろ低い。
HTTPS(セキュアソケットレイヤー上のハイパーテキスト転送プロトコル)チャネルはセキュリティを目的としたHTTPチャネルであり、簡潔に言うと安全なHTTPチャネルである。具体的に、SSL(セキュアソケットレイヤー)はHTTPに付加される。HTTPSは安全性の基盤としてSSLを用い、暗号化及び復号化の操作を完了するにはSSLの助けが必要である。
HTTPSチャネルを用いたデータ送信の間、元のデータがHTTPSチャネルにおいて暗号化される必要があるため、暗号化されたデータのサイズは元のデータのサイズより大きく、元のデータの暗号化工程はしばらくの時間を消費する必要がある。更に、HTTPSチャネルを確立する工程は具体的に証明書の交換その他を含むこともある。よって、HTTPチャネルに比べて、HTTPSチャネルは安全性が高いという利点があるが、送信データのサイズ及び時間消費の点である程度不利である。
本願の実施の形態の主要な概念の一つは、アプリケーションパッケージをダウンロードする工程が2つのステップに分割され、異なる送信プロトコルチャネルを用いてその2つのステップを実行することにある。第1のステップにおいて、アプリケーションのダウンロードアドレス情報はHTTPSチャネルを用いてダウンロードされる。第2のステップにおいて、第1のステップにおいて得られたダウンロードアドレス情報に対応する第1のアプリケーションパッケージがHTTPチャネルを用いてダウンロードされる。
一方、HTTPSチャネルはセキュリティ目的のHTTPチャネルであり、そのセキュリティはHTTPチャネルより高い。よって、アプリケーションのダウンロードアドレス情報がHTTPチャネルを用いてダウンロードされる既存の解決策に比べて、本願の実施の形態はダウンロードアドレス情報の乗っ取りの可能性を減らすことができる、即ちダウンロードアドレス情報の正確性を高められ、よって局地的にダウンロードされた第1のアプリケーションパッケージの正当性を高めることができる。正当性の高いアプリケーションパッケージは、検証に成功するまで繰り返しダウンロードする回数を減らすため、本願の実施の形態はアプリケーションをダウンロードするのに必要なトラフィックデータを減らすことができる。ユーザによりダウンロード指定されたアプリケーションをアプリケーションAとすると、アプリケーションAのダウンロードアドレスは本願の実施の形態においてHTTPSチャネルを用いて正確にタウンロードされる。このように、局地的にダウンロードされたアプリケーションAのアプリケーションパッケージの正当性が高められ、よって検証に成功するまで繰り返しダウンロードしなければならない回数を減らす。
一方、アプリケーションのダウンロードアドレス情報は単に数バイトを占有すればよいため、暗号化されたダウンロードアドレス情報はデータ送信の長さにほとんど影響せず、ダウンロードアドレス情報の暗号化工程は時間消費にほとんど影響しない。したがって、アプリケーションのダウンロードアドレス情報をダウンロードするためにHTTPSチャネルを用いても、基本的にアプリケーションのダウンロードに必要なトラフィックデータを増加させることはない。
第1の実施の形態
図1を参照し、図1は本願によるアプリケーションダウンロード方法の第1の実施の形態のステップのフローチャートであり、本方法は、具体的に以下のステップを備えてもよい。
ステップ101:アプリケーションのダウンロード記述情報が、HTTPSチャネルを用いてダウンロードされ、前記ダウンロード記述情報は具体的にダウンロードアドレス情報を含んでもよい。
ステップ102:前記ダウンロードアドレス情報に対応する第1のアプリケーションパッケージが、HTTPチャネルを用いてダウンロードされる。
本願の実施の形態は、アプリケーションマーケットや携帯電話管理アシスタント等のアプリケーションダウンロード機能を有する様々なアプリケーションダウンロードツールに適用されてもよい。ユーザがこれらのダウンロードツールを使ってアプリケーションパケットをダウンロードする時、本願の実施の形態はアプリケーションパッケージをダウンロードするのに必要なトラフィックデータを減らすことができる。本明細書において、アプリケーションパッケージは具体的に、アプリケーションのインストールパッケージ、更新パッケージ等を含んでもよい。
本願の実施の形態は、アプリケーションのダウンロード記述情報がHTTPSチャネルを用いてダウンロードされる以下の技術的解決策を提供できる。
第1の技術的解決策
第1の技術的解決策は、ユーザのダウンロード指示に応じてHTTPSチャネルを用いてダウンロード指示に対応するアプリケーションのダウンロード記述情報をダウンロードできる。例えば、ユーザがアプリケーションダウンロードツールのアプリケーションAのダウンロードボタンをクリックすると、ユーザがアプリケーションAのダウンロード指示を誘発(トリガー)していると見なされ、HTTPSチャネルを用いて、ダウンロード指示に対応するアプリケーションAのダウンロード記述情報をダウンロードする。ユーザは上記ダウンロード指示をどのような方法によって誘発してもよく、誘発された指示は1つ以上のアプリケーションの何れかに対応していることが分かるであろう。本願の実施の形態は特定の誘発された指示及びその誘発方法を限定しない。
第2の技術的解決策
第2の技術的解決策は、ダウンロード条件が満たされれば、前記HTTPSチャネルを用いて前記ダウンロード条件に対応するアプリケーションのダウンロード記述情報をダウンロードしてもよい。
本願の好ましい実施の形態において、HTTPチャネルを用いて、ダウンロードアドレス情報に対応する第1のアプリケーションパッケージをダウンロードするステップの前に、この方法は、ダウンロード条件に対応するアプリケーションのダウンロード記述情報を局地的に記憶するステップと、ユーザのダウンロード指示に応じて、ダウンロード指示に対応するアプリケーションのダウンロード記述情報を局地的に読み出すステップとを更に含んでもよい。その後、HTTPチャネルを用いて、ダウンロードアドレス情報に対応する第1のアプリケーションパッケージをダウンロードするステップ102は、具体的に、HTTPチャネルを用いて、読み出されたダウンロードアドレス情報に対応する第1のアプリケーションパッケージをダウンロードするステップであってもよい。この好ましい実施の形態によると、ダウンロード指示がユーザに受信されると、ダウンロード指示に対応するアプリケーションの予め記憶されたダウンロード記述情報が直接に局地的に読み出され、よってダウンロード指示に対する応答効率及びダウンロード効率を高めることができる。
特定の実施の形態では、前記ダウンロード条件は、具体的に、アプリケーションダウンロードツールがイネーブル化されているとき、アプリケーションがイネーブル化されているとき、及びサーバからの同期要求が受信されているとき、のうちの1つ以上の条件を含んでもよい。
本願のアプリケーションの例において、アプリケーションダウンロードツールがイネーブル化されていることがダウンロード条件である場合、ダウンロード条件に対応するアプリケーションは予め構成されたアプリケーションを含んでもよく、ここで、予め構成されたアプリケーションは一般向けのアプリケーションと、ユーザが構成したアプリケーションとのうちの少なくとも1つを含んでもよい。一般向けのアプリケーションは、例えば、ユーザが最も頻繁に検索する、ダウンロードする、インストールする、又は推薦する、1つ以上のアプリケーションであり、それは最新期間内の一般が関与するアプリケーションであってもよい。ユーザが構成するアプリケーションは、アプリケーションダウンロードツールのインタフェース構成を通して得られたアプリケーションであってもよい。アプリケーションダウンロードツールがイネーブル化(有効化)されているとき、アプリケーションダウンロードツールのクライアント端末は予め構成されたアプリケーションについての情報を搬送する第1のダウンロード要求をサーバ端末へ送信してもよく、HTTPSチャネルを用いて、予め構成されたアプリケーションのダウンロード記述情報をダウンロードし、ダウンロードされた予め構成されたアプリケーションのダウンロード記述情報を局地的に記憶する。というのは、アプリケーションダウンロードツールがイネーブル化状態にあるときにユーザがダウンロード指示を誘発してはいない場合に、ユーザからダウンロード指示を受信すると、ダウンロード指示に対応するアプリケーションの予め記憶されたダウンロード記述情報が直接に局地的に読み出され、よってダウンロード指示に対する応答効率及びダウンロード効率が高められる。
本願のアプリケーションの別の例において、アプリケーションがイネーブル化されていることがダウンロード条件である場合、ダウンロード条件に対応するアプリケーションは、イネーブル化されたアプリケーション又はイネーブル化されたアプリケーションに関連するアプリケーションを含んでもよい。本明細書において、関連するアプリケーションは実際の状況に応じて当業者により決定されてもよく、関連するアプリケーションは同じ種類のアプリケーションであっても、結合して開発されたアプリケーションであっても、工程関連のアプリケーション等であってもよい。例えば、WeChat APP(アプリケーション)及びQQ APPは同じ開発者により開発されたアプリケーションであるので、両者は関連する。別の例では、Fight the LandlordAPP及びTractorAPPの両方はチェスゲームに属し、よってそれらは関連する。更に別の例では、買い物APPは支払いAPPを用いる必要があり、よってそれらは関連する、例えばJingDongAPP及びAlipay(アリペイ(商標))APPが関連する。本願の実施の形態は特定の関連及び関連する特定のアプリケーションを限定しないことが理解されよう。
本願のアプリケーションの更に別の例では、サーバから同期要求を受信することがダウンロード条件である場合、ダウンロード条件に対応するアプリケーションは、同期要求等に対応するアプリケーションを含んでもよい。実際のアプリケーションにおいては、開発者により更新された新たなアプリケーション又は開発者により更新されたアプリケーションが検知されると、サーバはクライアント端末へ同期要求を送信してもよく、この同期要求は新たなアプリケーション又は更新されたアプリケーションに関する情報を搬送し、その結果クライアント端末はHTTPSチャネルを用いて同期要求に対応するアプリケーションのダウンロード記述情報をダウンロードしてもよい。
まとめると、本願の実施の形態において、アプリケーションのダウンロードアドレス情報はHTTPSチャネルを用いて先ずダウンロードされ、その後ダウンロードアドレス情報に対応する第1のアプリケーションパッケージがHTTPチャネルを用いてダウンロードされる。
一方、HTTPSチャネルはセキュリティを目的としたHTTPチャネルであり、そのセキュリティはHTTPチャネルより高い。したがって、アプリケーションのダウンロードアドレス情報がHTTPチャネルを用いてダウンロードされる既存の解決策に比べて、本願の実施の形態はダウンロードアドレス情報の乗っ取りの可能性を減らすことができる、即ちダウンロードアドレス情報の正確性を高められる、よって局地的にダウンロードされる第1のアプリケーションパッケージの正当性を高める。正当性の高いアプリケーションパッケージは検証に成功するまで繰り返しダウンロードする回数を減らすため、本願の実施の形態はアプリケーションをダウンロードするのに必要なトラフィックデータを減らすことができる。
一方、アプリケーションのダウンロードアドレス情報は単に数バイトを占有すればよいため、暗号化されたダウンロードアドレス情報はデータ送信の長さにほとんど影響せず、ダウンロードアドレス情報の暗号化工程は時間消費にほとんど影響しない。したがって、アプリケーションのダウンロードアドレス情報をダウンロードするためにHTTPSチャネルを用いても、アプリケーションのダウンロードに必要なトラフィックデータを増やすことはない。
第2の実施の形態
図2を参照すると、図2は本願によるアプリケーションダウンロード方法の第2の実施の形態のステップのフローチャートであり、具体的に以下のステップを含む。
ステップ201:アプリケーションのダウンロード記述情報がHTTPSチャネルを用いてダウンロードされ、ダウンロード記述情報は具体的にダウンロードアドレス情報及びダウンロード検証情報を含んでもよい。
ステップ202:ダウンロードアドレス情報に対応する第1のアプリケーションパッケージがHTTPチャネルを用いてダウンロードされる。
ステップ203:局地的にダウンロードされた第1のアプリケーションパッケージがダウンロード検証情報に応じて検証される。
第1の実施の形態に比べて、この実施の形態はダウンロード記述情報におけるダウンロード検証情報の内容を付加し、ダウンロード検証情報に応じて局地的にダウンロードされた第1のアプリケーションパッケージを検証するステップを工程に付加する。
アプリケーションのダウンロード検証情報がHTTPチャネルを用いてダウンロードされる既存の解決策に比べて、この実施の形態はダウンロードアドレス情報及びダウンロード検証情報の乗っ取りの可能性を減らすことができる、即ち、ダウンロードアドレス情報とダウンロード検証情報との合致度を高めることができる。合致度の高いダウンロードアドレス情報とダウンロード検証情報とは、検証に成功するまで繰り返しダウンロードする回数を減らすことができる。よって本願の実施の形態はアプリケーションをダウンロードするのに必要なトラフィックデータを更に減らすことができる。
ユーザによりダウンロード指定されたアプリケーションがアプリケーションAであるとすると、既存の解決策ではおそらくアプリケーションBのダウンロードアドレス及びアプリケーションCのダウンロード検証情報がHTTPチャネルを用いてダウンロードされる可能性がある。ダウンロードアドレスに誤りがある場合、アプリケーションAを得るためのダウンロードの可能性はかなり低い。ダウンロード検証情報(アプリケーションC)がダウンロードアドレス情報(アプリケーションB)に合致しない場合、検証成功の可能性は極めて低く、よって繰り返しダウンロードする回数は大幅に増えることになる。
この実施の形態において、アプリケーションAのダウンロードアドレス及びアプリケーションAのダウンロード検証情報はHTTPSチャネルを用いて正確にダウンロードされる。このようにして、アプリケーションAの、局地的にダウンロードされるアプリケーションパッケージの正当性は高まり、検証成功の可能性も高まり、よって検証に成功するまで繰り返しダウンロードする回数は大幅に減る。
本願のアプリケーションの例において、アプリケーションがダウンロードされる前に、アプリケーションのダウンロード記述情報は、先ずHTTPSチャネルを用いてサーバから得られ、ダウンロード記述情報は具体的に、アプリケーションのURL(Uniform Resource Locator)、アプリケーションの抽象情報、又はアプリケーションの署名情報等のダウンロード検証情報を含んでもよい。その後、URLに対応する第1のアプリケーションパッケージがHTTPチャネルを用いてダウンロードされる。ダウンロードの完了後、MD5(メッセージ・ダイジェスト・アルゴリズム5)等の抽象アルゴリズムによる局地的にダウンロードされた第1のアプリケーションパッケージで抽象操作(abstract operation)が実行される、又は、署名操作(signature operation)が署名アルゴリズムを用いて第1のアプリケーションパッケージで実行される。その後、ダウンロード記述情報において抽象操作の結果がアプリケーションの抽象情報と比較される、又はダウンロード記述情報において署名操作の結果がアプリケーションの署名情報と比較される。比較結果がそれらの一致を示せば、検証に成功したことを示し、比較結果がそれらの不一致を示せば、検証に失敗したと示す。ダウンロード検証情報及び対応する検証工程は単なる例に過ぎず、本願の実施の形態は具体的なダウンロード検証情報及び対応する検証工程を限定しないことが理解できよう。
まとめると、この実施の形態はダウンロードアドレス情報とダウンロード検証情報との合致度を高めることができる。合致度が高いダウンロードアドレス情報及びダウンロード検証情報は、検証に成功するまで繰り返しダウンロードする回数を減らすことができる。よって、本願の実施の形態は更にアプリケーションのダウンロードに必要なトラフィックデータを減らすことができる。
第3の実施の形態
図3を参照すると、図3は本願によるアプリケーションダウンロード方法の第3の実施の形態のステップのフローチャートであり、具体的に以下のステップを含んでもよい。
ステップ301:HTTPSチャネルを用いてアプリケーションのダウンロード記述情報がダウンロードされ、ダウンロード記述情報は具体的にダウンロードアドレス情報及びダウンロード検証情報を含んでもよい。
ステップ302:ダウンロードアドレス情報に対応する第1のアプリケーションパッケージがHTTPチャネルを用いてダウンロードされる。
ステップ303:局地的にダウンロードされた第1のアプリケーションパッケージがダウンロード検証情報に従い検証される。
ステップ304:検証に失敗すると、ダウンロードアドレス情報に対応する第2のアプリケーションパッケージがHTTPSチャネルを用いてダウンロードされる。
第2の実施の形態に比べて、第1のアプリケーションパッケージの検証に失敗した場合、この実施の形態は更にHTTPSチャネルを用いてダウンロードアドレス情報に対応する第2のアプリケーションパッケージをダウンロードしてもよい。
この実施の形態は、HTTPチャネルを用いてダウンロードアドレス情報に対応する第1のアプリケーションパッケージを優先的にダウンロードするので、HTTPチャネルの短い長さのデータ送信及び時間消費が少ないという利点が十分に発揮されてアプリケーションのダウンロードに必要なトラフィックデータを可能な限り確保することができる。第1のアプリケーションパッケージの検証に失敗したときに限り、この実施の形態はHTTPSチャネルを用いてダウンロードアドレス情報に対応する第2のアプリケーションパッケージをダウンロードする。この場合、HTTPSチャネルの高い安全性という利点が十分に発揮され、ダウンロード回数を2回に統制する(最初の1回目は、ダウンロードアドレス情報に対応する第1のアプリケーションパッケージがHTTPチャネルを用いてダウンロードされ、検証に失敗すると、2回目は、ダウンロードアドレス情報に対応する第2のアプリケーションパッケージがHTTPSチャネルを用いてダウンロードされる)。HTTPチャネルを用いてアプリケーションパッケージを何度も繰り返しダウンロードする既存の解決策に比べて、この実施の形態はダウンロードの回数を減らすことができ、よってアプリケーションのダウンロードに必要なトラフィックデータを確保できる。
実際のアプリケーションでは、HTTPチャネルにおいてデータが乗っ取られる事象はある確率で起こるため、HTTPチャネルの第1のアプリケーションパッケージが乗っ取られていなければ、本願の実施の形態では、第1回目にアプリケーションを無事にダウンロードできる。HTTPチャネルのアプリケーションパッケージが乗っ取られると、本願の実施の形態では、第1回目と第2回目のダウンロードを行うだけでアプリケーションを無事にダウンロードできる。よって、ダウンロード成功率を確保することを前提として、本願の実施の形態はアプリケーションのダウンロードに必要なトラフィックデータを最大限に確保できる。
第4の実施の形態
図4を参照すると、図4は本願によるアプリケーションダウンロード方法の第4の実施の形態のステップのフローチャートであり、具体的に以下のステップを含むことができる。
ステップ401:アプリケーションのダウンロード記述情報がHTTPSチャネルを用いてりダウンロードされ、ダウンロード記述情報は具体的にダウンロードアドレス情報及びダウンロード検証情報を含んでもよい。
ステップ402:ダウンロードアドレス情報に対応する第1のアプリケーションパッケージがHTTPチャネルを用いてダウンロードされる。
ステップ403:局地的にダウンロードされた第1のアプリケーションパッケージがダウンロード検証情報に従い検証され、検証に成功すれば、ステップ406が実行され、検証に失敗すれば、ステップ404が実行される。
ステップ404:検証に失敗すれば、ダウンロードアドレス情報に対応する第2のアプリケーションパッケージがHTTPSチャネルを用いてダウンロードされる。
ステップ405:局地的にダウンロードされた第2のアプリケーションパッケージがダウンロード検証情報に従い検証され、検証に成功すれば、ステップ406が実行される。
ステップ406:ダウンロード工程が終了する。
ステップ405については、ダウンロード検証情報に従い、局地的にダウンロードされた第2のアプリケーションパッケージを検証する工程は、ステップ403の検証工程と同様である。したがって、詳細はここでは記載せず、相互参照することができる。
注意すべきは、ステップ405の検証結果が検証失敗を示した場合、検証に成功するまでステップ405を繰り返し実行してもよいことである。
注意すべきは、説明を容易にするため、各方法の実施の形態は一連の活動(アクション)の組合せとして表されるが、本願の実施の形態に従っていくつかのステップは他の順番又は同時になされてもよいため、当業者は本願の実施の形態は一連の記載された活動の支配下に無いことに気付くことである。第2に、当業者は更に、明細書に記載された実施の形態は好ましい実施の形態であり、関連する活動は本願の実施の形態にとって必須ではないことに気付くことである。
図5を参照し、図5は、アプリケーションダウンロード装置の実施の形態の構造ブロック図であり、本装置は、具体的に以下のモジュールを備えてもよい。
アプリケーションのダウンロード記述情報を、HTTPSチャネルを用いてダウンロードするように構成された第1のダウンロードモジュール501であって、前記ダウンロード記述情報はダウンロードアドレス情報を含む、第1のダウンロードモジュール501;及び
前記ダウンロードアドレス情報に対応する第1のアプリケーションパッケージを、HTTPチャネルを用いてダウンロードするように構成された第2のダウンロードモジュール502。
本願の好ましい実施の形態において、前記ダウンロード記述情報はダウンロード検証情報を更に含んでもよく、前記装置は;
前記ダウンロード検証情報に従い、局地的にダウンロードされた第1のアプリケーションパッケージを検証するように構成された第1の検証モジュールを更に備えてもよい。
本願の他の好ましい実施の形態において、前記装置は:
前記検証に失敗したとき、前記ダウンロードアドレス情報に対応する第2のアプリケーションパッケージを、HTTPSチャネルを用いてダウンロードするように構成された第3のダウンロードモジュールを更に備えてもよい。
本願のさらなる他の好ましい実施の形態において、前記第1のダウンロードモジュール501は:
ユーザのダウンロード指示に応じて、前記ダウンロード指示に対応するアプリケーションのダウンロード記述情報を、HTTPSチャネルを用いてダウンロードするように構成された第4のダウンロードサブモジュール;及び/又は、
ダウンロード条件が満たされれば、前記ダウンロード条件に対応するアプリケーションのダウンロード記述情報を、HTTPSチャネルを用いてダウンロードするよう構成された第5のダウンロードサブモジュール;を更に備えてもよい。
本願のさらなる他の好ましい実施の形態において、前記装置は:
前記第2のダウンロードモジュール502が前記ダウンロードアドレス情報に対応する第1のアプリケーションパッケージを、前記HTTPチャネルを用いてダウンロードする前に、前記ダウンロード条件に対応する前記アプリケーションの前記ダウンロード記述情報を局地的に記憶するよう構成された記憶モジュールと;
前記ユーザの前記ダウンロード指示に応じて、前記ダウンロード指示に対応する前記アプリケーションの前記ダウンロード記述情報を局地的に読み出すよう構成された読出しモジュールと;を更に備えてもよく、
前記第2のダウンロードモジュール502は具体的に、前記HTTPチャネルを用いて前記読み出されたダウンロードアドレス情報に対応する前記第1のアプリケーションパッケージをダウンロードするよう構成されてもよい。
本願の好ましい実施の形態において、前記ダウンロード条件は、具体的に、アプリケーションダウンロードツールがイネーブル化されているとき、アプリケーションがイネーブル化されているとき、及びサーバからの同期要求が受信されているとき、のうちの1つ以上の条件を含んでもよい。
本願の好ましい実施の形態において、前記アプリケーションダウンロードツールがイネーブル化されていることが前記ダウンロード条件であるとき、前記ダウンロード条件に対応する前記アプリケーションは、具体的に、予め構成されたアプリケーションを含んでもよく、前記予め構成されたアプリケーションは、一般向けのアプリケーション及びユーザが構成したアプリケーションのうちの少なくとも一つを更に含んでもよい。
装置の実施の形態は基本的に方法の実施の形態と同じであるため簡潔に説明する。関連する箇所に関しては方法の実施の形態の記載を参照されたい。
明細書の実施の形態は漸進的な方法で説明され、各実施の形態は他の実施の形態との相違に焦点を当てる。相互参照は同一又は類似する部分に対してなされる。
当業者は、本願の実施の形態が、方法、デバイス、又はコンピュータプログラム製品として提供され得ることを理解すべきである。したがって、本願の実施の形態は、完全なハードウェアの実施の形態、完全なソフトウェアの実施の形態、又はソフトウェアとハードウェアの実施の形態の組み合わせの形態を取ることができる。更に、本願の実施の形態は、コンピュータで使用可能なプログラムコードを含む、1つ以上のコンピュータで使用可能な記憶媒体(ディスクメモリ、CD-ROM、光学メモリなどを含むがこれに限定されない)上に実装されたコンピュータプログラム製品の形態を取ることができる。
典型的な構成では、コンピュータ装置は、1つ以上のプロセッサ(CPU)、入出力インタフェース、ネットワークインタフェース、及びメモリを含む。メモリは、コンピュータ可読媒体内の、揮発性メモリ、ランダムアクセスメモリ(RAM)、及び/又は、読み出し専用メモリ(ROM)又はフラッシュメモリ(フラッシュRAM)などの不揮発性メモリを含むことができる。メモリは、コンピュータ可読媒体の一例である。コンピュータ読取可能媒体は、不揮発性又は揮発性、及び可搬又は非可搬媒体を含み、任意の方法又は技術を用いて情報の蓄積を実装できる。情報は、コンピュータ読取り可能命令、データ構造、及びプログラムのモジュール又は他のデータであってもよい。コンピュータの記憶媒体は、例えば、相変化メモリ(PRAM)、静的ランダムアクセスメモリ(SRAM)、動的ランダムアクセスメモリ(DRAM)、他の種類のランダムアクセスメモリ(RAM)、読出し専用メモリ(ROM)、電気的消去可能プログラマブル読出し専用メモリ(EEPROM)、フラッシュメモリ又は他のメモリ技術、コンパクトディスク読出し専用メモリ(CD−ROM)、デジタル多用途ディスク(DVD)又は他の光学的記憶装置、カセット、テープ、ディスク記憶装置又は他の磁気記憶装置、又は何らかの他の非伝送媒体を含むが、これらに限定されず、コンピューティングデバイスによりアクセス可能な情報を格納するために用いることができる。本明細書で定義されるように、コンピュータ可読媒体は、変調データ信号及び搬送波などの非永続的なコンピュータ可読媒体(一時媒体)を含まない。
本願の実施の形態は、本願の実施の形態による方法、端末装置(システム)及びコンピュータプログラム製品のフローチャート及び/又はブロック図を参照して説明される。フローチャート及び/又はブロック図の各工程及び/又は各ブロック、並びにフローチャート及び/又はブロック図の工程及び/又はブロックの組合せはコンピュータプログラムの指示により実施され得ることを理解すべきである。これらのコンピュータプログラムの指示は、汎用コンピュータのプロセッサ、専用コンピュータ、埋込型処理マシン、又はマシンを生成するための他のプログラム可能なデータ処理端末装置へ提供されてもよく、その結果、フローチャートの1つ以上の工程で、及び/又は、ブロック図の1つ以上のブロックで、特定された機能を実施する装置は、コンピュータのプロセッサ又は他のプログラム可能なデータ処理端末装置により実行される指示を用いて生成される。
これらのコンピュータプログラム指示は、コンピュータ又は他のプログラム可能なデータ処理端末装置に、特定の方法で作動することを指示可能なコンピュータ読み出し可能なメモリにも記憶され、その結果、コンピュータ読み出し可能なメモリに記憶された指示は、指示装置を含む工業製品を生成する。指示装置は、フローチャートの1つ以上の工程及び/又はブロック図の1つ以上のブロックに特定された機能を実施する。
これらのコンピュータプログラム指示は、コンピュータ又は他のプログラム可能なデータ処理端末装置にも読み込まれ、その結果、一連の作動ステップがコンピュータ又は他のプログラム可能な端末装置で実行されて、コンピュータで実施される工程を生成する。そのとき、コンピュータ又は他のプログラム可能な端末装置で実行される指示は、フローチャートの1つ以上の工程及び/又はブロック図の1つ以上のブロックで特定される機能を実施するステップを提供する。
本願の実施の形態の好ましい実施の形態を説明したが、当業者は基本的な発明性のある概念の知識に基づき、これらの実施の形態に更なる変更及び修正を行うことができる。したがって、付帯する特許請求の範囲が意図するところは、好ましい実施の形態及び本願の実施の形態の範囲内の全ての変更及び修正を含むと解釈する。
最後に、本明細書において、「第1の」及び「第2の」等の関連する用語は1つの実体又は動作を他の実体又は動作と区別するためのみに用いられ、これらの実体又は動作の間にそのような実際の関連又は順番が存在すると、必ずしも、要求も暗示もしていないことに留意すべきである。更に、「含む」、「備える」の用語又はそれらの他の変形は非排他的な含有を包含することが意図され、その結果、一連の要素を含む工程、方法、物又は端末装置はそれらの要素を含むのみでなく、明白に列挙されていない他の要素、又はこの工程、方法、物又は端末装置に固有の要素を含む。これ以上の制限が無い場合、「〜を含む」という文言により規定される要素はその要素を含む工程、方法、物又は端末装置内の他の同一の要素の存在を排除しない。
本願で提供されたアプリケーションダウンロード方法及び装置は上記に詳細に記載される。本願の原理及び実施は具体的な実施例を用いて説明される。実施の形態の上記の説明は、単に本願の方法及びその中心的な考えを理解することを意図する。更に、当業者は本願の考えに従った特定の実施及び適用の範囲に変更を加えることができる。最後に、明細書の内容を、本願の限定として解釈すべきではない。
[第1の局面]
アプリケーションダウンロード方法であって:
アプリケーションのダウンロード記述情報を、HTTPSチャネルを用いてダウンロードするステップであって、前記ダウンロード記述情報はダウンロードアドレス情報を含む、ダウンロードするステップと;
前記ダウンロードアドレス情報に対応する第1のアプリケーションパッケージを、HTTPチャネルを用いてダウンロードするステップと;を備える、
アプリケーションダウンロード方法。
[第2の局面]
前記ダウンロード記述情報はダウンロード検証情報を更に含み;
前記方法は:
前記ダウンロード検証情報に従い、局地的にダウンロードされた第1のアプリケーションパッケージを検証するステップを更に備える、
第1の局面に記載の方法。
[第3の局面]
前記検証に失敗した場合に、前記HTTPSチャネルを用いて前記ダウンロードアドレス情報に対応する第2のアプリケーションパッケージをダウンロードするステップを更に備える、
第2の局面に記載の方法。
[第4の局面]
アプリケーションのダウンロード記述情報を、HTTPSチャネルを用いてダウンロードする前記ステップは:
ユーザのダウンロード指示に応じて、前記HTTPSチャネルを用いて前記ダウンロード指示に対応するアプリケーションのダウンロード記述情報をダウンロードするステップ;及び/又は、
ダウンロード条件が満たされれば、前記HTTPSチャネルを用いて前記ダウンロード条件に対応するアプリケーションのダウンロード記述情報をダウンロードするステップ;を備える、
第1の局面に記載の方法。
[第5の局面]
前記ダウンロードアドレス情報に対応する第1のアプリケーションパッケージを、HTTPチャネルを用いてダウンロードする前記ステップの前に、前記方法は:
前記ダウンロード条件に対応する前記アプリケーションの前記ダウンロード記述情報を局地的に記憶するステップと;
前記ユーザの前記ダウンロード指示に応じて、前記ダウンロード指示に対応する前記アプリケーションの前記ダウンロード記述情報を局地的に読み出すステップと;を更に備え、
前記ダウンロードアドレス情報に対応する第1のアプリケーションパッケージを、HTTPチャネルを用いてダウンロードする前記ステップは、具体的には、前記読み出されたダウンロードアドレス情報に対応する前記第1のアプリケーションパッケージを、前記HTTPチャネルを用いてダウンロードするステップである、
第4の局面に記載の方法。
[第6の局面]
前記ダウンロード条件は、アプリケーションダウンロードツールがイネーブル化されているとき、アプリケーションがイネーブル化されているとき、及びサーバからの同期要求が受信されているとき、のうちの1つ以上の条件を含む、
第4の局面又は第5の局面に記載の方法。
[第7の局面]
前記アプリケーションダウンロードツールがイネーブル化されていることが前記ダウンロード条件である場合、前記ダウンロード条件に対応する前記アプリケーションは予め構成されたアプリケーションを含み、前記予め構成されたアプリケーションは一般向けのアプリケーション及びユーザが構成したアプリケーションのうちの少なくとも1つを含む、
第6の局面に記載の方法。
[第8の局面]
アプリケーションダウンロード装置であって:
アプリケーションのダウンロード記述情報を、HTTPSチャネルを用いてダウンロードするように構成された第1のダウンロードモジュールであって、前記ダウンロード記述情報はダウンロードアドレス情報を含む、第1のダウンロードモジュールと;
前記ダウンロードアドレス情報に対応する第1のアプリケーションパッケージを、HTTPチャネルを用いてダウンロードするように構成された第2のダウンロードモジュールと;を備える、
アプリケーションダウンロード装置。
[第9の局面]
前記ダウンロード記述情報はダウンロード検証情報を更に含み、
前記装置は、前記ダウンロード検証情報に従い、局地的にダウンロードされた第1のアプリケーションパッケージを検証するように構成された第1の検証モジュールを更に備える、
第8の局面に記載の装置。
[第10の局面]
前記検証に失敗したとき、前記ダウンロードアドレス情報に対応する第2のアプリケーションパッケージを、HTTPSチャネルを用いてダウンロードするように構成された第3のダウンロードモジュールを更に備える、
第9の局面に記載の装置。
[第11の局面]
前記第1のダウンロードモジュールは:
ユーザのダウンロード指示に応じて、前記ダウンロード指示に対応するアプリケーションのダウンロード記述情報を、HTTPSチャネルを用いてダウンロードするように構成された第4のダウンロードサブモジュール;及び/又は、
ダウンロード条件が満たされれば、前記ダウンロード条件に対応するアプリケーションのダウンロード記述情報を、HTTPSチャネルを用いてダウンロードするよう構成された第5のダウンロードサブモジュール;を備える、
第8の局面に記載の装置。
[第12の局面]
前記第2のダウンロードモジュールが前記ダウンロードアドレス情報に対応する第1のアプリケーションパッケージを、前記HTTPチャネルを用いてダウンロードする前に、前記ダウンロード条件に対応する前記アプリケーションの前記ダウンロード記述情報を局地的に記憶するよう構成された記憶モジュールと;
前記ユーザの前記ダウンロード指示に応じて、前記ダウンロード指示に対応する前記アプリケーションの前記ダウンロード記述情報を局地的に読み出すよう構成された読出しモジュールと;を更に備え、
前記第2のダウンロードモジュールは具体的に、前記HTTPチャネルを用いて前記読み出されたダウンロードアドレス情報に対応する前記第1のアプリケーションパッケージをダウンロードするよう構成された、
第11の局面に記載の装置。
[第13の局面]
前記ダウンロード条件は、アプリケーションダウンロードツールがイネーブル化されているとき、アプリケーションがイネーブル化されているとき、及びサーバからの同期要求が受信されているとき、のうちの1つ以上の条件を含む、
第11の局面又は第12の局面に記載の装置。
[第14の局面]
前記アプリケーションダウンロードツールがイネーブル化されていることが前記ダウンロード条件であるとき、前記ダウンロード条件に対応する前記アプリケーションは予め構成されたアプリケーションを含み、前記予め構成されたアプリケーションは一般向けのアプリケーション及びユーザが構成したアプリケーションのうちの少なくとも1つを含む、
第13の局面に記載の装置。

Claims (20)

  1. コンピュータにより実施される方法であって:
    暗号化された通信チャネルを用いてネットワークから特定のアプリケーションのダウンロード記述情報を受信するステップであって、前記ダウンロード記述情報は、前記特定のアプリケーションに関連するアプリケーションパッケージを取得できるネットワークアドレスを特定するダウンロードアドレス情報を含み、前記ダウンロード記述情報に基づいて、前記特定されるネットワークアドレスに対してHTTPチャネルを開く、前記受信するステップと;
    前記特定のアプリケーションに関連するアプリケーションパッケージを、前記ダウンロードアドレス情報で特定される前記ネットワークアドレスからダウンロードするステップであって、前記アプリケーションパッケージは、前記HTTPチャネルを用いてダウンロードされる、前記ダウンロードするステップと;を備える、
    コンピュータ実装方法。
  2. 前記ダウンロード記述情報は、ダウンロード検証情報を含み、
    前記アプリケーションパッケージをダウンロードする前記ステップの後、前記ダウンロード検証情報に従い、前記アプリケーションパッケージを検証するステップ;を更に備える、
    請求項1に記載のコンピュータ実装方法。
  3. 前記アプリケーションパッケージは、第1のアプリケーションパッケージであり、
    前記第1のアプリケーションパッケージの検証が失敗したと判断するステップと;
    前記第1のアプリケーションパッケージの検証が失敗したと判断する前記ステップに応じて、前記ダウンロード記述情報で特定される前記ネットワークアドレスから、前記特定のアプリケーションに関連する第2のアプリケーションパッケージをダウンロードするステップであって、前記第2のアプリケーションパッケージは、暗号化された通信チャネルを用いてダウンロードされる、前記ダウンロードするステップと;を更に備える、
    請求項2に記載のコンピュータ実装方法。
  4. 前記ダウンロード記述情報を受信する前記ステップは:
    安全なチャネルを用いて、ダウンロード指示に対応するアプリケーションのユーザからのダウンロード指示に応じて、前記ダウンロード記述情報を検索するステップ;を含む、
    請求項1に記載のコンピュータ実装方法。
  5. ダウンロード条件に対応する前記アプリケーションのダウンロード記述情報を局地的(ローカル)に記憶するステップと;
    前記ダウンロード条件が満たされると、局地的に記憶されたダウンロードアドレス情報で特定されるネットワークアドレスから、前記特定のアプリケーションに関連するアプリケーションパッケージをダウンロードするステップであって、前記アプリケーションパッケージは、HTTPチャネルを用いてダウンロードされる、前記ダウンロードするステップと;を更に備える、
    請求項4に記載のコンピュータ実装方法。
  6. 前記ダウンロード条件は、アプリケーションダウンロードツールがイネーブル化されているとき、アプリケーションがイネーブル化されているとき、又は、サーバからの同期要求が受信されているとき、のうちの1つ又は複数を含む、
    請求項5に記載のコンピュータ実装方法。
  7. 前記特定のアプリケーションは、予め構成されたアプリケーションを備え、
    前記予め構成されたアプリケーションは、一般向けのアプリケーション及びユーザが構成したアプリケーションのうちの少なくとも1つを備える、
    請求項1に記載のコンピュータ実装方法。
  8. 操作を実行するためにコンピュータシステムによって実行可能な1つ又は複数の命令を格納する非一時的なコンピュータ可読媒体であって、
    前記操作は:
    暗号化された通信チャネルを用いてネットワークから特定のアプリケーションのダウンロード記述情報を受信する操作であって、前記ダウンロード記述情報は、前記特定のアプリケーションに関連するアプリケーションパッケージを取得できるネットワークアドレスを特定するダウンロードアドレス情報を含み、前記ダウンロード記述情報に基づいて、前記特定されるネットワークアドレスに対してHTTPチャネルを開く、前記受信する操作と;
    前記特定のアプリケーションに関連するアプリケーションパッケージを、前記ダウンロードアドレス情報で特定される前記ネットワークアドレスからダウンロードする操作であって、前記アプリケーションパッケージは、前記HTTPチャネルを用いてダウンロードされる、前記ダウンロードする操作と;を備える、
    非一時的なコンピュータ可読媒体。
  9. 前記ダウンロード記述情報は、ダウンロード検証情報を含み、
    前記アプリケーションパッケージをダウンロードする前記操作の後、前記ダウンロード検証情報に従い、前記アプリケーションパッケージを検証する操作;を更に備える、
    請求項8に記載の非一時的なコンピュータ可読媒体。
  10. 前記アプリケーションパッケージは、第1のアプリケーションパッケージであり、
    前記第1のアプリケーションパッケージの検証が失敗したと判断する操作と;
    前記第1のアプリケーションパッケージの検証が失敗したと判断する前記操作に応じて、前記ダウンロード記述情報で特定される前記ネットワークアドレスから、前記特定のアプリケーションに関連する第2のアプリケーションパッケージをダウンロードする操作であって、前記第2のアプリケーションパッケージは、暗号化された通信チャネルを用いてダウンロードされる、前記ダウンロードする操作と;を更に備える、
    請求項9に記載の非一時的なコンピュータ可読媒体。
  11. 前記ダウンロード記述情報を受信する前記操作は:
    安全なチャネルを用いて、ダウンロード指示に対応するアプリケーションのユーザからのダウンロード指示に応じて、前記ダウンロード記述情報を検索する操作;を含む、
    請求項8に記載の非一時的コンピュータ可読媒体。
  12. ダウンロード条件に対応する前記アプリケーションのダウンロード記述情報を局地的に記憶する操作と;
    前記ダウンロード条件が満たされると、局地的に記憶されたダウンロードアドレス情報で特定されるネットワークアドレスから、前記特定のアプリケーションに関連するアプリケーションパッケージをダウンロードする操作であって、前記アプリケーションパッケージは、HTTPチャネルを用いてダウンロードされる、前記ダウンロードする操作と;を更に備える、
    請求項11に記載の非一時的なコンピュータ可読媒体。
  13. 前記ダウンロード条件は、アプリケーションダウンロードツールがイネーブル化されているとき、アプリケーションがイネーブル化されているとき、又は、サーバからの同期要
    求が受信されているとき、のうちの1つ又は複数を含む、
    請求項12に記載の非一時的なコンピュータ可読媒体。
  14. 前記特定のアプリケーションは、予め構成されたアプリケーションを備え、
    前記予め構成されたアプリケーションは、一般向けのアプリケーション及びユーザが構成したアプリケーションのうちの少なくとも1つを備える、
    請求項8に記載の非一時的なコンピュータ可読媒体。
  15. コンピュータ実装システムであって、
    1台又は複数台のコンピューと;
    1台又は複数台のコンピュータと相互運用可能に接続され、1台又は複数台のコンピュータで実行されると、1つ又は複数の操作を実行する1つ又は複数の命令を格納する有形の非一時的なマシン可読媒体を有する1つ又は複数のコンピューターメモリデバイスと:
    を備え、
    前記操作は:
    暗号化された通信チャネルを用いてネットワークから特定のアプリケーションのダウンロード記述情報を受信する操作であって、前記ダウンロード記述情報は、前記特定のアプリケーションに関連するアプリケーションパッケージを取得できるネットワークアドレスを特定するダウンロードアドレス情報を含み、前記ダウンロード記述情報に基づいて、前記特定されるネットワークアドレスに対してHTTPチャネルを開く、前記受信する操作と;
    前記特定のアプリケーションに関連するアプリケーションパッケージを、前記ダウンロードアドレス情報で特定される前記ネットワークアドレスからダウンロードする操作であって、前記アプリケーションパッケージは、前記HTTPチャネルを用いてダウンロードされる、前記ダウンロードする操作と;を備える、
    コンピュータ実装システム。
  16. 前記ダウンロード記述情報は、ダウンロード検証情報を含み、
    前記アプリケーションパッケージをダウンロードする前記操作の後、前記ダウンロード検証情報に従い、前記アプリケーションパッケージを検証する操作;を更に備える、
    請求項15に記載のコンピュータ実装システム。
  17. 前記アプリケーションパッケージは、第1のアプリケーションパッケージであり、
    前記第1のアプリケーションパッケージの検証が失敗したと判断する操作と;
    前記第1のアプリケーションパッケージの検証が失敗したと判断する前記操作に応じて、前記ダウンロード記述情報で特定される前記ネットワークアドレスから、前記特定のアプリケーションに関連する第2のアプリケーションパッケージをダウンロードする操作であって、前記第2のアプリケーションパッケージは、暗号化された通信チャネルを用いてダウンロードされる、前記ダウンロードする操作と;を更に備える、
    請求項16に記載のコンピュータ実装システム。
  18. 前記ダウンロード記述情報を受信する前記操作は:
    安全なチャネルを用いて、ダウンロード指示に対応するアプリケーションのユーザからのダウンロード指示に応じて、前記ダウンロード記述情報を検索する操作;を含む、
    請求項15に記載のコンピュータ実装システム。
  19. ダウンロード条件に対応する前記アプリケーションのダウンロード記述情報を局地的に記憶する操作と;
    前記ダウンロード条件が満たされると、局地的に記憶されたダウンロードアドレス情報特定されるネットワークアドレスから、前記特定のアプリケーションに関連するアプリケーションパッケージをダウンロードする操作であって、前記アプリケーションパッケージは、HTTPチャネルを用いてダウンロードされる、前記ダウンロードする操作と;を更に備える、
    請求項18に記載のコンピュータ実装システム。
  20. 前記ダウンロード条件は、アプリケーションダウンロードツールがイネーブル化されているとき、アプリケーションがイネーブル化されているとき、又は、サーバからの同期要求が受信されているとき、のうちの1つ又は複数を含む、
    請求項19に記載のコンピュータ実装システム。
JP2017565768A 2015-06-16 2016-06-08 アプリケーションダウンロード方法及び装置 Active JP6793667B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201510334074.3A CN106257879B (zh) 2015-06-16 2015-06-16 一种下载应用的方法和装置
CN201510334074.3 2015-06-16
PCT/CN2016/085213 WO2016202204A1 (zh) 2015-06-16 2016-06-08 一种下载应用的方法和装置

Publications (3)

Publication Number Publication Date
JP2018519596A JP2018519596A (ja) 2018-07-19
JP2018519596A5 JP2018519596A5 (ja) 2020-06-25
JP6793667B2 true JP6793667B2 (ja) 2020-12-02

Family

ID=57544872

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017565768A Active JP6793667B2 (ja) 2015-06-16 2016-06-08 アプリケーションダウンロード方法及び装置

Country Status (9)

Country Link
US (1) US10693845B2 (ja)
EP (1) EP3313041B1 (ja)
JP (1) JP6793667B2 (ja)
KR (1) KR102147026B1 (ja)
CN (1) CN106257879B (ja)
ES (1) ES2811330T3 (ja)
PL (1) PL3313041T3 (ja)
SG (1) SG11201710305PA (ja)
WO (1) WO2016202204A1 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109040191B (zh) * 2018-07-03 2021-11-09 平安科技(深圳)有限公司 文件下载方法、装置、计算机设备和存储介质
CN109120594B (zh) * 2018-07-13 2021-08-13 北京三快在线科技有限公司 流量劫持检测方法及装置
CN111343217B (zh) * 2018-12-18 2023-04-07 阿里巴巴集团控股有限公司 资源数据下载方法、装置、终端设备及计算机存储介质
CN112217880A (zh) * 2020-09-24 2021-01-12 北京火山引擎科技有限公司 应用程序激活的归因方法、装置、介质和电子设备
CN112822241B (zh) * 2020-12-31 2022-08-26 北京安博通科技股份有限公司 基于https协议的app动态缓存实现方法及装置
CN114007276A (zh) * 2021-10-27 2022-02-01 杭州萤石软件有限公司 ZigBee网络的入网处理方法、装置、设备及系统

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3692290B2 (ja) * 2000-11-24 2005-09-07 株式会社エヌ・ティ・ティ・ドコモ データ取得方法および端末
US6785719B1 (en) * 2002-08-06 2004-08-31 Digi International Inc. Distributed systems for providing secured HTTP communications over the network
JP2004102826A (ja) * 2002-09-11 2004-04-02 Ntt Data Corp コンテンツデータ処理方法、携帯電話端末およびサーバ装置
ATE504446T1 (de) * 2002-12-02 2011-04-15 Silverbrook Res Pty Ltd Totdüsenausgleich
JP4597551B2 (ja) * 2003-03-28 2010-12-15 株式会社リコー ソフトウェア更新装置、ソフトウェア更新システム、ソフトウェア更新方法及びプログラム
JP2007506197A (ja) * 2003-09-19 2007-03-15 ピーシーテル インコーポレイテッド 無線ネットワークの自動アップデートシステム装置及び方法
JP2007018365A (ja) * 2005-07-08 2007-01-25 Matsushita Electric Ind Co Ltd 宣言型言語で記述された再生制御環境の起動条件を考慮した情報記録媒体およびその再生装置、再生方法。
KR101180199B1 (ko) * 2008-11-18 2012-09-05 한국전자통신연구원 다운로더블 제한수신시스템, 상기 다운로더블 제한수신시스템에서 단말과 인증 서버 간의 양방향 통신을 위한 채널 설정 방법 및 메시지 구조
US9083791B2 (en) * 2009-01-22 2015-07-14 Yahoo ! Inc. Web-hosted framework for mobile applications
CN101610290A (zh) * 2009-07-22 2009-12-23 深圳市茁壮网络股份有限公司 下载管理的方法和下载管理单元及下载系统
JP2011141867A (ja) * 2009-12-10 2011-07-21 Sharp Corp データ表示装置およびサーバ装置
US20110179268A1 (en) * 2010-01-20 2011-07-21 Microsoft Corporation Protecting applications with key and usage policy
CN101951402B (zh) * 2010-09-17 2013-02-20 山东中创软件工程股份有限公司 一种Web Service可用性跟踪检测方法、装置及系统
US8983076B2 (en) * 2011-12-22 2015-03-17 Adobe Systems Incorporated Methods and apparatus for key delivery in HTTP live streaming
US9443012B2 (en) * 2012-01-31 2016-09-13 Ncr Corporation Method of determining http process information
CN103020180A (zh) * 2012-11-28 2013-04-03 北京奇虎科技有限公司 一种基于控制节点部署程序的方法和装置
CN103440281A (zh) * 2013-08-13 2013-12-11 北京卓易讯畅科技有限公司 一种用于获取下载文件的方法、装置与设备
CN103561040A (zh) 2013-11-15 2014-02-05 中国科学院声学研究所 一种文件下载方法及系统
CN103841272B (zh) 2014-03-25 2016-08-17 浙江翼信科技有限公司 一种发送语音消息的方法及装置

Also Published As

Publication number Publication date
US20180103016A1 (en) 2018-04-12
PL3313041T3 (pl) 2020-11-16
US10693845B2 (en) 2020-06-23
KR102147026B1 (ko) 2020-08-24
KR20180018673A (ko) 2018-02-21
EP3313041A4 (en) 2019-01-09
WO2016202204A1 (zh) 2016-12-22
JP2018519596A (ja) 2018-07-19
EP3313041B1 (en) 2020-08-05
CN106257879B (zh) 2020-02-14
EP3313041A1 (en) 2018-04-25
ES2811330T3 (es) 2021-03-11
CN106257879A (zh) 2016-12-28
SG11201710305PA (en) 2018-01-30

Similar Documents

Publication Publication Date Title
JP6793667B2 (ja) アプリケーションダウンロード方法及び装置
US20210297410A1 (en) Mec platform deployment method and apparatus
TWI709056B (zh) 韌體升級方法及裝置
EP2973147B1 (en) Policy-based secure web boot
US10523537B2 (en) Device state management
CN104756076B (zh) 配置文件更新器
US20170006030A1 (en) Device Communication Environment
WO2017071207A1 (zh) 一种应用安装方法、相关装置及应用安装系统
US10148621B2 (en) Provisioning proxy for provisioning data on hardware resources
JP2023507027A (ja) アップグレード方法および装置
US10621335B2 (en) Method and device for verifying security of application
US20170102934A1 (en) Device Management Session Triggering Method, Device, System and Computer Storage Medium
WO2014008864A1 (en) Method, apparatus, and system for sharing software among terminals
CN108564363B (zh) 一种交易处理方法、服务器、客户端及系统
CN113647113A (zh) 基于网络的媒体处理安全性
WO2023051262A1 (zh) 一种安全启动的方法、装置和系统
EP3048553B1 (en) Method for distributing applets, and entities for distributing applets
JP2023525576A (ja) ソフトウェア更新のための認証キーの制御範囲
US11429489B2 (en) Device recovery mechanism
JP2021511583A (ja) 衛星装置を遠隔的に更新するための方法及び装置
WO2016015207A1 (zh) 一种信息安全验证方法及设备
WO2017004251A1 (en) Method and system for function and service discovery
CN113228555B (zh) 用于统一安全配置管理的方法、系统和装置
Viquez Zamora IoT Application Provisioning Service
CN116719475A (zh) 数据处理方法、装置及设备

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190607

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190607

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200512

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20200512

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20200605

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200625

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20200707

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200713

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201005

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20201019

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20201110

R150 Certificate of patent or registration of utility model

Ref document number: 6793667

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250