KR102147026B1 - 애플리케이션 다운로드 방법 및 디바이스 - Google Patents

애플리케이션 다운로드 방법 및 디바이스 Download PDF

Info

Publication number
KR102147026B1
KR102147026B1 KR1020187000738A KR20187000738A KR102147026B1 KR 102147026 B1 KR102147026 B1 KR 102147026B1 KR 1020187000738 A KR1020187000738 A KR 1020187000738A KR 20187000738 A KR20187000738 A KR 20187000738A KR 102147026 B1 KR102147026 B1 KR 102147026B1
Authority
KR
South Korea
Prior art keywords
application
download
application package
description information
downloading
Prior art date
Application number
KR1020187000738A
Other languages
English (en)
Other versions
KR20180018673A (ko
Inventor
지아지아 리
Original Assignee
알리바바 그룹 홀딩 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 알리바바 그룹 홀딩 리미티드 filed Critical 알리바바 그룹 홀딩 리미티드
Publication of KR20180018673A publication Critical patent/KR20180018673A/ko
Application granted granted Critical
Publication of KR102147026B1 publication Critical patent/KR102147026B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • H04L67/125Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/161Implementation details of TCP/IP or UDP/IP stack architecture; Specification of modified or new header fields
    • H04L69/162Implementation details of TCP/IP or UDP/IP stack architecture; Specification of modified or new header fields involving adaptations of sockets based mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Information Transfer Between Computers (AREA)
  • Stored Programmes (AREA)

Abstract

본원의 실시형태는 애플리케이션 다운로드 방법 및 디바이스를 포함하며, 애플리케이션 다운로드 방법은 구체적으로, HTTPS 채널을 사용하여, 다운로드 어드레스 정보를 포함하는, 애플리케이션의 다운로드 디스크립션 정보를 다운로드하는 단계와, HTTP 채널을 사용하여, 다운로드 어드레스 정보에 대응하는 제1 애플리케이션 패키지를 다운로드하는 단계를 포함한다. 본원의 실시형태는 애플리케이션을 다운로드하는데 필요한 트래픽 데이터를 감소시킬 수 있다.

Description

애플리케이션 다운로드 방법 및 디바이스
본 출원은 2015년 6월 15일자로 출원한 발명의 명칭이 "APPLICATION DOWNLOAD METHOD AND DEVICE"인 중국 특허 출원 제201510334074.3호를 우선권 주장하며, 그 전체 내용은 본 명세서에 참고로 포함된다.
<기술 분야>
본 출원은 네트워크 통신 기술 분야에 관한 것으로서, 구체적으로는 애플리케이션 다운로드 방법 및 디바이스에 관한 것이다.
애플리케이션 프로그램은 운영 체제 상에서 실행되어 하나 이상의 특정 태스크를 완료하도록 개발된 컴퓨터 프로그램이다. 애플리케이션 프로그램은 사용자 모드에서 실행되며, 사용자와 직접 인터랙션(interaction)할 수 있다. 일반적으로, 애플리케이션에는 시각적 사용자 인터페이스가 있다. 지능형 단말기(intelligent terminal)의 종류 및 용도가 증가함에 따라, 이것에 사용되는 애플리케이션 프로그램의 수가 증가하고 있다. 지능형 단말기는 주로 애플리케이션 프로그램을 설치하고 업그레이드할 수 있다는 특징이 있다. 따라서, 이들 지능형 단말기에 애플리케이션 프로그램을 신속하고 안정적으로 설치하고 업그레이드하는 방법이 적극적으로 요구되고 있다.
기존의 솔루션의 경우, 사용자로부터, 새로운 애플리케이션을 설치하거나 기존 애플리케이션을 업그레이드하는 명령이 수신된 후에, 그 명령에 대응하는 애플리케이션 패키지가 HTTP(Hypertext Transfer Protocol) 채널을 사용해 다운로드되고, 다운로드된 애플리케이션 패키지를 설치함으로써 애플리케이션이 설치되거나 업그레이드된다. 그러나, HTTP 채널을 기반으로 한 데이터 전송은 네트워크 상에서 투명하여, 악의적인 사용자(malicious person)가 HTTP 채널 내의 데이터를 쉽게 변조(tamper)할 수 있고, 그에 따라 애플리케이션 다운로드의 안정성에 심각한 영향을 줄 수 있다. 예를 들어, 사용자의 명령은 애플리케이션 A를 다운로드하는 명령이지만, 실제로는 애플리케이션 B의 설치 패키지가 다운로드된다.
애플리케이션 다운로드의 안정성을 높이기 위해, 기존 솔루션은 애플리케이션 패키지의 검증 정보를 사용하여, 로컬로 다운로드된 애플리케이션 패키지를 추가로 검증하고 있다. 검증이 실패하면, 검증이 성공할 때까지 명령에 대응하는 애플리케이션 패키지가 다시 다운로드된다. HTTP 채널의 데이터는 하이재킹 가능성이 높기 때문에, 사용자 명령에 일치하는 애플리케이션 패키지를 얻으려면 실제로 여러번 다운로드를 주기적으로 수행해야 한다. 반복되는 다운로드 동안에는 대용량의 트래픽 데이터가 소비되는 것이 확실하다.
본원의 실시형태에서 해결하는 기술적 과제는 애플리케이션 다운로드에 필요한 트래픽 데이터를 감소시킬 수 있는 애플리케이션 다운로드 방법을 제공하는 것이다.
따라서, 본원의 실시형태는 전술한 방법의 구현 및 응용을 보장하기 위한 애플리케이션 다운로드 디바이스도 제공한다.
전술한 과제를 해결하기 위해, 본원은 애플리케이션 다운로드 방법을 개시하며, 이 방법은,
HTTPS 채널을 사용하여, 다운로드 어드레스 정보를 포함하는, 애플리케이션의 다운로드 디스크립션 정보(download description information)를 다운로드하는 단계와,
HTTP 채널을 사용하여 상기 다운로드 어드레스 정보에 대응하는 제1 애플리케이션 패키지를 다운로드하는 단계를 포함한다.
바람직하게는, 상기 다운로드 디스크립션 정보는 다운로드 검증 정보를 더 포함하고, 상기 방법은,
상기 다운로드 검증 정보에 따라, 로컬로 다운로드된 제1 애플리케이션 패키지를 검증하는 단계를 더 포함한다.
바람직하게는, 상기 방법은,
상기 검증이 실패할 경우, 상기 HTTPS 채널을 사용하여 상기 다운로드 어드레스 정보에 대응하는 제2 애플리케이션 패키지를 다운로드하는 단계를 더 포함한다.
바람직하게는, 상기 HTTPS 채널을 사용하여, 애플리케이션의 다운로드 디스크립션 정보를 다운로드하는 단계는,
사용자의 다운로드 명령에 응답해, 상기 HTTPS 채널을 사용하여 상기 다운로드 명령에 대응하는 애플리케이션의 다운로드 디스크립션 정보를 다운로드하는 단계, 및/또는
다운로드 조건이 충족될 경우, 상기 HTTPS 채널을 사용하여 상기 다운로드 조건에 대응하는 애플리케이션의 다운로드 디스크립션 정보를 다운로드하는 단계를 포함한다.
바람직하게는, 상기 HTTP 채널을 사용하여 상기 다운로드 어드레스 정보에 대응하는 제1 애플리케이션 패키지를 다운로드하는 단계 전에, 상기 방법은,
상기 다운로드 조건에 대응하는 애플리케이션의 다운로드 디스크립션 정보를 로컬로 저장하는 단계와,
상기 사용자의 다운로드 명령에 응답하여, 상기 다운로드 명령에 대응하는 애플리케이션의 다운로드 디스크립션 정보를 로컬로 판독하는 단계를 더 포함하고,
상기 HTTP 채널을 사용하여 상기 다운로드 어드레스 정보에 대응하는 제1 애플리케이션 패키지를 다운로드하는 단계는 구체적으로, 상기 HTTP 채널을 사용하여, 판독된 다운로드 어드레스 정보에 대응하는 제1 애플리케이션 패키지를 다운로드하는 단계이다.
바람직하게는, 상기 다운로드 조건은, 애플리케이션 다운로딩 툴이 인에이블 상태인 경우, 애플리케이션이 인에이블 상태인 경우, 및 서버로부터의 동기화 요청이 수신되는 경우의 조건 중 하나 이상을 포함한다.
바람직하게는, 상기 다운로드 조건이, 상기 애플리케이션 다운로딩 툴이 인에이블 상태인 경우라면, 상기 다운로드 조건에 대응하는 애플리케이션은 사전 구성된 애플리케이션(pre-configured application)을 포함하며, 상기 사전 구성된 애플리케이션은 인기있는 애플리케이션과 사용자에 의해 구성된 애플리케이션(user configured application) 중 적어도 하나를 포함한다.
다른 양태에 있어서, 본원은 애플리케이션 다운로드 디바이스도 개시하며, 상기 디바이스는,
HTTPS 채널을 사용하여, 다운로드 어드레스 정보를 포함하는, 애플리케이션의 다운로드 디스크립션 정보를 다운로드하도록 구성된 제1 다운로딩 모듈과,
HTTP 채널을 사용하여 상기 다운로드 어드레스 정보에 대응하는 제1 애플리케이션 패키지를 다운로드하도록 구성된 제2 다운로딩 모듈을 포함한다.
바람직하게는, 상기 다운로드 디스크립션 정보는 다운로드 검증 정보를 더 포함하고, 상기 디바이스는,
상기 다운로드 검증 정보에 따라, 로컬로 다운로드된 제1 애플리케이션 패키지를 검증하도록 구성된 제1 검증 모듈을 더 포함한다.
바람직하게는, 상기 디바이스는,
상기 검증이 실패할 경우, 상기 HTTPS 채널을 사용하여 상기 다운로드 어드레스 정보에 대응하는 제2 애플리케이션 패키지를 다운로드하도록 구성된 제3 다운로딩 모듈을 더 포함한다.
바람직하게는, 상기 제1 다운로딩 모듈은,
사용자의 다운로드 명령에 응답해, 상기 HTTPS 채널을 사용하여 상기 다운로드 명령에 대응하는 애플리케이션의 다운로드 디스크립션 정보를 다운로드하도록 구성된 제4 다운로딩 서브모듈, 및/또는
다운로드 조건이 충족될 경우, 상기 HTTPS 채널을 사용하여 상기 다운로드 조건에 대응하는 애플리케이션의 다운로드 디스크립션 정보를 다운로드하도록 구성된 제5 다운로딩 서브모듈을 포함한다.
바람직하게는, 상기 디바이스는,
상기 제2 다운로딩 모듈이 상기 HTTP 채널을 사용하여 상기 다운로드 어드레스 정보에 대응하는 제1 애플리케이션를 다운로드하기 전에, 상기 다운로드 조건에 대응하는 애플리케이션의 다운로드 디스크립션 정보를 로컬로 저장하도록 구성된 저장 모듈과,
상기 사용자의 다운로드 명령에 응답하여, 상기 다운로드 명령에 대응하는 애플리케이션의 다운로드 디스크립션 정보를 로컬로 판독하도록 구성된 판독 모듈을 더 포함하고,
상기 제2 다운로딩 모듈은 구체적으로, 상기 HTTP 채널을 사용하여, 판독된 다운로드 어드레스 정보에 대응하는 제1 애플리케이션 패키지를 다운로드하도록 구성된다.
바람직하게는, 상기 다운로드 조건은, 애플리케이션 다운로딩 툴이 인에이블 상태인 경우, 애플리케이션이 인에이블 상태인 경우, 및 서버로부터의 동기화 요청이 수신되는 경우의 조건 중 하나 이상을 포함한다.
바람직하게는, 상기 다운로드 조건이, 상기 애플리케이션 다운로딩 툴이 인에이블 상태인 경우라면, 상기 다운로드 조건에 대응하는 애플리케이션은 사전 구성된 애플리케이션을 포함하며, 상기 사전 구성된 애플리케이션은 인기있는 애플리케이션과 사용자에 의해 구성된 애플리케이션 중 적어도 하나를 포함한다.
종래기술과 비교하여, 본원의 실시형태들은 다음의 장점을 포함한다.
본원의 실시형태에서는, 애플리케이션의 다운로드 어드레스 정보가 HTTPS 채널을 사용해서 먼저 다운로드된 다음, 그 다운로드 어드레스 정보에 대응하는 제1 애플리이션이 HTTP 채널을 사용하여 다운로드된다. 한편, HTTPS 채널은 보안성을 겨냥한 HTTP 채널로서, HTTP 채널보다 보안성이 높다. 따라서, HTTP 채널을 사용해서 애플리케이션의 다운로드 어드레스 정보가 다운로드되는 기존의 솔루션과 비교하여, 본원의 실시형태는 다운로드 어드레스 정보의 하이재킹 가능성을 줄일 수 있으며, 즉 다운로드 어드레스 정보의 정확성을 높일 수 있어, 로컬로 다운로드된 제1 애플리케이션 패키지의 정확성을 향상시킬 수 있다. 애플리케이션 패키지의 정확성이 높으면, 검증이 성공할 때까지 주기적으로 다운로드하는 횟수를 줄일 수 있기 때문에, 본원의 실시형태에서는 애플리케이션의 다운로드에 필요한 트래픽 데이터를 감소시킬 수 있다. 한편, 애플리케이션의 다운로드 어드레스 정보는 수바이트만 차지할 뿐이기 때문에, 암호화된 다운로드 어드레스 정보는 데이터 전송 길이에 거의 영향을 미치지 않으며, 다운로드 어드레스 정보의 암호화 프로세스는 시간 소비에 거의 영향을 미치지 않는다. 따라서, HTTPS 채널을 사용하여 애플리케이션의 다운로드 어드레스 정보를 다운로드하면 기본적으로, 애플리케이션을 다운로드하는데 필요한 트래픽 데이터가 증가하지 않을 것이다.
도 1은 본원에 따른 애플리케이션 다운로드 방법의 실시형태 I의 단계들의 흐름도이다.
도 2는 본원에 따른 애플리케이션 다운로드 방법의 실시형태 II의 단계들의 흐름도이다.
도 3은 본원에 따른 애플리케이션 다운로드 방법의 실시형태 III의 단계들의 흐름도이다.
도 4는 본원에 따른 애플리케이션 다운로드 방법의 실시형태 IV의 단계들의 흐름도이다.
도 5는 본원에 따른 애플리케이션 다운로드 디바이스의 일 실시형태의 구조적 블록도이다.
본원의 전술한 목적, 특징 및 이점을 보다 명확하고 이해하기 쉽게하기 위해, 본원은 첨부하는 도면 및 특정 실시형태를 참조하여 이하에 더 상세하게 설명된다.
기존의 솔루션에 있어서 HTTP 채널을 사용하여 애플리케이션 패키지를 다운로드하는 프로세스는 구체적으로, HTTP 채널을 사용하여 애플리케이션의 다운로드 어드레스 정보와 애플리케이션 패키지를 연속으로 다운로드하는 것이다. 그러나, HTTP 채널의 데이터는 하이재킹 가능성이 높기 때문에, HTTP 채널에서의 다운로드 어드레스 정보와 애플리케이션 패키지 둘 다는 하이재킹 및 변조를 당할 가능성이 있다. 사용자가 다운로드 대상으로 지정한 애플리케이션이 애플리케이션 A라고 한다면, 기존의 솔루션의 경우 HTTP 채널을 사용하여 애플리케이션 B의 다운로드 어드레스가 다운로드될 가능성이 있다. 다운로드 어드레스에 에러가 있는 경우에는, 애플리케이션 A를 다운로드하여 얻을 확률이 더 낮다.
HTTPS(Hypertext Transfer Protocol over Secure Socket Layer) 채널은 보안성을 겨냥한 HTTP 채널이며, 간단히 말해서 보안 HTTP 채널이다. 구체적으로, HTTP에 SSL(Secure Socket Layer)이 추가된 것이다. HTTPS는 SSL을 보안 기반으로서 사용하며, 암호화 및 복호화 연산의 완료에는 SSL로부터의 지원이 필요하다.
HTTPS 채널을 사용하여 데이터를 전송할 때에, HTTPS 채널에서 원본 데이터를 암호화해야 하기 때문에, 암호화된 데이터의 사이즈가 원본 데이터보다 크고, 원본 데이터의 암호화 프로세스에 일정 시간이 소요된다. 또한, HTTPS 채널을 확립하는 프로세스는 특히 인증서 교환 등을 포함할 수 있다. 따라서, HTTP 채널에 비해 HTTPS 채널은 보안성이 우수하지만, 전송되는 데이터의 사이즈 및 시간 소비 면에서 어느 정도 단점이 있다.
본원의 실시형태의 핵심 개념 중 하나는, 애플리케이션 패키지를 다운로드하는 프로세스가 2 단계로 나누어지고, 이 2 단계를 수행하는데 상이한 전송 프로토콜 채널이 사용된다. 제1 단계에서는, HTTPS 채널을 사용하여 애플리케이션의 다운로드 어드레스 정보가 다운로드된다. 제2 단계에서는, 제1 단계에서 획득된 다운로드 어드레스 정보에 대응하는 제1 애플리케이션 패키지가 HTTP 채널을 사용하여 다운로드된다
한편, HTTPS 채널은 보안성을 겨냥한 HTTP 채널로서, HTTP 채널보다 보안성이 높다. 따라서, HTTP 채널을 사용해서 애플리케이션의 다운로드 어드레스 정보가 다운로드되는 기존의 솔루션과 비교하여, 본원의 실시형태는 다운로드 어드레스 정보의 하이재킹 가능성을 줄일 수 있으며, 즉 다운로드 어드레스 정보의 정확성을 높일 수 있어, 로컬로 다운로드된 제1 애플리케이션 패키지의 정확성을 향상시킬 수 있다. 애플리케이션 패키지의 정확성이 높으면, 검증이 성공할 때까지 주기적으로 다운로드하는 횟수를 줄일 수 있기 때문에, 본원의 실시형태에서는 애플리케이션의 다운로드에 필요한 트래픽 데이터를 감소시킬 수 있다. 사용자가 다운로드 대상으로 지정한 애플리케이션이 애플리케이션 A라고 한다면, 본원의 실시형태에서는 HTTPS 채널을 사용하여 애플리케이션 A의 다운로드 어드레스가 정확하게 다운로드된다. 이런 식으로, 로컬 다운로드된 애플리케이션 A의 애플리케이션 패키지의 정확성이 향상될 수 있고, 따라서 검증이 성공할 때까지 주기적으로 다운로드하는 횟수를 줄일 수 있다.
한편, 애플리케이션의 다운로드 어드레스 정보는 수바이트만 차지할 뿐이기 때문에, 암호화된 다운로드 어드레스 정보는 데이터 전송 길이에 거의 영향을 미치지 않으며, 다운로드 어드레스 정보의 암호화 프로세스는 시간 소비에 거의 영향을 미치지 않는다. 따라서, HTTPS 채널을 사용하여 애플리케이션의 다운로드 어드레스 정보를 다운로드하면 기본적으로, 애플리케이션을 다운로드하는데 필요한 트래픽 데이터가 증가하지 않을 것이다.
실시형태 I
도 1을 참조하면, 도 1은 본원에 따른 애플리케이션 다운로드 방법의 실시형태 I의 단계들의 흐름도로서, 구체적으로 다음의 단계들을 포함할 수 있다.
단계 101: HTTPS 채널을 사용하여, 애플리케이션의 다운로드 디스크립션 정보가 다운로드되며, 다운로드 디스크립션 정보는 구체적으로 다운로드 어드레스 정보를 포함할 수 있다.
단계 102: HTTP 채널을 사용하여, 다운로드 어드레스 정보에 대응하는 제1 애플리케이션 패키지가 다운로드된다.
본원의 실시형태는 애플리케이션 마켓 및 이동 전화 관리 어시스턴트 등의 애플리케이션 다운로드 기능을 갖는 다양한 애플리케이션 다운로딩 툴에 적용될 수 있다. 사용자가 이들 애플리케이션 다운로딩 툴을 사용하여 애플리케이션 패킷을 다운로드할 경우, 본원의 실시형태는 애플리케이션 패키지를 다운로드하는데 필요한 트래픽 데이터를 감소시킬 수 있다. 본 명세서에 있어서, 애플리케이션 패키지는 구체적으로 애플리케이션의 설치 패키지, 업그레이드 패키지 등을 포함할 수 있다.
본원의 실시형태는 HTTPS 채널을 사용하여 애플리케이션의 다운로드 디스크립션 정보를 다운로드하는 이하의 기술적 솔루션을 제공할 수 있다.
제1 기술적 솔루션
제1 기술적 술루션은 사용자의 다운로드 명령에 응답해, HTTPS 채널을 사용하여 그 다운로드 명령에 대응하는 애플리케이션의 다운로드 디스크립션 정보를 다운로드할 수 있다. 예를 들어, 사용자가 애플리케이션 다운로딩 툴에서 애플리케이션 A의 다운로드 버튼을 클릭하면, 그것은 사용자가 애플리케이션 A에 대한 다운로드 명령을 트리거한 것으로 간주될 수 있으며, 다운로드 명령에 대응하는 애플리케이션 A의 다운로드 디스크립션 정보가 HTTPS 채널을 사용하여 다운로드된다. 사용자는 임의의 방식으로 상기한 다운로드 명령을 트리거할 수 있고, 트리거된 명령은 임의의 하나 이상의 애플리케이션에 대응할 수 있음이 이해될 수 있다. 본원의 실시형태는 특정 트리거된 명령 및 그 트리거 방식을 한정하지 않는다.
제2 기술적 솔루션
제2 기술적 솔루션은 다운로드 조건이 충족될 경우, HTTPS 채널을 사용하여, 다운로드 조건에 대응하는 애플리케이션의 다운로드 디스크립션 정보를 다운로드할 수 있다.
본원의 바람직한 실시형태에 있어서, HTTP 채널을 사용하여, 다운로드 어드레스 정보에 대응하는 제1 애플리케이션 패키지를 다운로드하는 단계 전에, 상기 방법은, 다운로드 조건에 대응하는 애플리케이션의 다운로드 디스크립션 정보를 로컬로 저장하는 단계와, 사용자의 다운로드 명령에 응답하여, 다운로드 명령에 대응하는 애플리케이션의 다운로드 디스크립션 정보를 로컬로 판독하는 단계를 더 포함할 수 있다. 그런 다음, HTTP 채널을 사용하여 다운로드 어드레스 정보에 대응하는 제1 애플리케이션 패키지를 다운로드하는 단계 102는 구체적으로, HTTP 채널을 사용하여, 판독된 다운로드 어드레스 정보에 대응하는 제1 애플리케이션 패키지를 다운로드하는 단계일 수 있다. 이 바람직한 실시형태에 따르면, 다운로드 명령에 대응하는 애플리케이션의 미리 저장된 다운로드 디스크립션 정보는 직접 로컬로 판독될 수 있어, 다운로드 명령에 대한 응답 효율 및 다운로드 효율을 향상시킬 수 있다.
특정 구현예에 있어서, 다운로드 조건은 구체적으로, 애플리케이션 다운로딩 툴이 인에이블 상태인 경우, 애플리케이션이 인에이블 상태인 경우, 및 서버로부터의 동기화 요청이 수신되는 경우의 조건 중 하나 이상을 포함할 수 있다.
본원의 애플리케이션 예에 있어서, 다운로드 조건이, 애플리케이션 다운로딩 툴이 인에이블 상태인 경우라면, 그 다운로드 조건에 대응하는 애플리케이션은 사전 구성된 애플리케이션을 포함할 수 있으며, 사전 구성된 애플리케이션은 인기있는 애플리케이션과 사용자에 의해 구성된 애플리케이션 중 적어도 하나를 포함할 수 있다. 인기있는 애플리케이션은 최근의 기간 내에 대중이 관심을 갖는 애플리케이션을 나타낼 수 있는데, 예를 들어 사용자가 가장 빈번하게 검색, 다운로드, 설치 또는 추천하는 하나 이상의 애플리케이션일 수 있다. 사용자에 의해 구성된 애플리케이션은 애플리케이션 다운로딩 툴의 인터페이스 구성을 통해 획득된 애플리케이션을 나타낼 수 있다. 애플리케이션 다운로딩 툴이 인에이블 상태인 경우, 애플리케이션 다운로딩 툴의 클라이언트 단말은 사전 구성된 애플리케이션에 대한 정보를 포함하는 제1 다운로드 요청을 서버 단말로 전송하여, HTTPS 채널을 사용해 사전 구성된 애플리케이션의 다운로드 디스크립션 정보를 다운로드할 수 있고, 사전 구성된 애플리케이션의 다운로드된 다운로드 디스크립션 정보를 로컬로 저장할 수 있다. 애플리케이션 다운로딩 툴이 인에이블 상태일 때에 사용자가 다운로드 명령을 트리거하지 않았기 때문에, 이 경우에 있어서, 사용자로부터 다운로드 명령을 수신하면, 다운로드 명령에 대응하는 애플리케이션의 미리 저장된 다운로드 디스크립션 정보가 로컬로 직접 판독될 수 있어, 다운로드 명령에 대한 응답 효율 및 다운로드 효율을 향상시킬 수 있다.
본원의 다른 애플리케이션 예에 있어서, 다운로드 조건이, 애플리케이션이 인에이블 상태인 경우라면, 그 다운로드 조건에 대응하는 애플리케이션은 인에이블 애플리케이션 또는 인에이블 애플리케이션과 연관된 애플리케이션을 포함할 수 있다. 여기서, 연관성(association)을 갖는 애플리케이션은 실제 상황에 따라 당업자에 의해 결정될 수 있고, 연관성을 갖는 애플리케이션은 동일한 유형의 애플리케이션, 공동으로 개발된 애플리케이션, 프로세스 관련 애플리케이션 등일 수 있다. 예를 들어, WeChat APP(애플리케이션)와 QQ APP는 동일한 개발자가 개발한 것이기 때문에, 이들은 연관성을 갖는다. 다른 예를 들면, Fight the Landlord APP와 Tractor APP 둘 다는 체스 게임에 속하기 때문에, 이들은 연관성을 갖는다. 또 다른 예를 들면, 쇼핑 APP는 지불 APP를 사용해야 하므로, 이들은 연관성을 가지며, 실례로 JingDong APP와 Alipay™ APP은 연관성을 갖는다. 본원의 실시형태는 특정 연관성 및 연관성을 갖는 특정 애플리케이션을 제한하지 않는다는 것이 이해될 수 있다.
본원의 또 다른 애플리케이션 예에 있어서, 다운로드 조건이, 서버로부터의 동기화 요청이 수신되는 경우라면, 그 다운로드 조건에 대응하는 애플리케이션은 동기화 요청에 대응하는 애플리케이션 등을 포함할 수 있다. 실제 애플리케이션에 있어서, 개발자에 의해, 또는 개발자에 의해 업데이트된 애플리케이션에 의해 업로드된 새로운 애플리케이션이 검출될 때, 서버는 클라이언트 단말에 동기화 요청을 보낼 수 있고, 동기화 요청은 새로운 애플리케이션 또는 업데이트된 애플리케이션에 관한 정보를 전달하여, 클라이언트 단말이 HTTPS 채널을 사용해서 동기화 요청에 대응하는 애플리케이션의 다운로드 디스크립션 정보를 다운로드할 수 있게 한다.
정리하면, 본원의 실시형태에서는, 애플리케이션의 다운로드 어드레스 정보가 HTTPS 채널을 사용해서 먼저 다운로드된 다음, 그 다운로드 어드레스 정보에 대응하는 제1 애플리이션이 HTTP 채널을 사용하여 다운로드된다.
한편, HTTPS 채널은 보안성을 겨냥한 HTTP 채널로서, HTTP 채널보다 보안성이 높다. 따라서, HTTP 채널을 사용해서 애플리케이션의 다운로드 어드레스 정보가 다운로드되는 기존의 솔루션과 비교하여, 본원의 실시형태는 다운로드 어드레스 정보의 하이재킹 가능성을 줄일 수 있으며, 즉 다운로드 어드레스 정보의 정확성을 높일 수 있어, 로컬로 다운로드된 제1 애플리케이션 패키지의 정확성을 향상시킬 수 있다. 애플리케이션 패키지의 정확성이 높으면, 검증이 성공할 때까지 주기적으로 다운로드하는 횟수를 줄일 수 있기 때문에, 본원의 실시형태에서는 애플리케이션의 다운로드에 필요한 트래픽 데이터를 감소시킬 수 있다.
한편, 애플리케이션의 다운로드 어드레스 정보는 수바이트만 차지할 뿐이기 때문에, 암호화된 다운로드 어드레스 정보는 데이터 전송 길이에 거의 영향을 미치지 않으며, 다운로드 어드레스 정보의 암호화 프로세스는 시간 소비에 거의 영향을 미치지 않는다. 따라서, HTTPS 채널을 사용하여 애플리케이션의 다운로드 어드레스 정보를 다운로드하면 기본적으로, 애플리케이션을 다운로드하는데 필요한 트래픽 데이터가 증가하지 않을 것이다.
실시형태 II
도 2를 참조하면, 도 2는 본원에 따른 애플리케이션 다운로드 방법의 실시형태 II의 단계들의 흐름도로서, 구체적으로 다음의 단계들을 포함할 수 있다.
단계 201: HTTPS 채널을 사용하여, 애플리케이션의 다운로드 디스크립션 정보가 다운로드되며, 다운로드 디스크립션 정보는 구체적으로 다운로드 어드레스 정보 및 다운로드 검증 정보를 포함할 수 있다.
단계 202: HTTP 채널을 사용하여, 다운로드 어드레스 정보에 대응하는 제1 애플리케이션 패키지가 다운로드된다.
단계 203: 다운로드 검증 정보에 따라, 로컬로 다운로드된 제1 애플리케이션 패키지가 검증된다.
실시형태 1과 비교하여, 본 실시형태는 다운로드 검증 정보의 내용을 다운로드 기술 정보에 추가하고, 다운로드 검증 정보에 따라 로컬로 다운로드된 제1 애플리케이션 패키지를 검증하는 단계를 프로세스에 추가한다.
애플리케이션의 다운로드 검증 정보가 HTTP 채널을 사용하여 다운로드되는 기존의 솔루션과 비교하여, 본 실시형태는 다운로드 어드레스 정보 및 다운로드 검증 정보의 하이재킹 가능성을 줄일 수 있는데, 즉 다운로드 어드레스 정보와 다운로드 검증 정보 간의 일치도(matching degree)를 높일 수 있다. 높은 일치도를 갖는 다운로드 어드레스 정보 및 다운로드 검증 정보는 검증이 성공할 때까지 주기적으로 다운로드하는 횟수를 감소시킬 수 있다. 따라서, 본원의 실시형태는 애플리케이션을 다운로드하는데 필요한 트래픽 데이터를 더욱 감소시킬 수 있다.
사용자가 다운로드 대상으로 지정한 애플리케이션이 애플리케이션 A라고 한다면, 기존의 솔루션에서는, HTTP 채널을 사용하여, 애플리케이션 B의 다운로드 어드레스 및 애플리케이션 C의 다운로드 검증 정보가 다운로드될 가능성이 있다. 다운로드 어드레스에 에러가 있는 경우에는, 애플리케이션 A를 다운로드하여 얻을 확률이 더 낮다. 다운로드 검증 정보(애플리케이션 C)가 다운로드 어드레스 정보(애플리케이션 B)와 일치하지 않는 경우, 검증 성공 확률이 지나치게 낮아서, 주기적으로 다운로드하는 횟수가 크게 상승한다.
이 실시형태에서는, HTTPS 채널을 사용하여 애플리케이션 A의 다운로드 어드레스와 애플리케이션 A의 다운로드 검증 정보가 정확하게 다운로드된다. 이런 식으로, 애플리케이션 A의 로컬 다운로드된 애플리케이션 패키지의 정확성이 향상될 수 있고, 검증 성공 확률도 향상될 수 있어, 검증이 성공할 때까지 주기적으로 다운로드하는 횟수를 크게 줄일 수 있다.
본원의 애플리케이션 예에서는, 애플리케이션이 다운로드되기 전에, 먼저, HTTPS 채널을 사용하여 서버로부터 애플리케이션의 다운로드 디스크립션 정보가 취득될 수 있는데, 다운로드 디스크립션 정보는 구체적으로, 애플리케이션의 URL(Uniform Resource Locator), 애플리케이션의 추상 정보, 또는 애플리케이션의 서명 정보를 포함할 수 있다. 그런 다음, HTTP 채널을 사용하여, 그 URL에 대응하는 제1 애플리케이션 패키지가 다운로드된다. 다운로딩이 완료되면, MD5(Message Digest Algorithm 5) 등의 추상 알고리즘에 따라, 로컬로 다운로드된 제1 애플리케이션 패키지에 대한 추상 연산(abstract operation)이 수행되거나, 서명 알고리즘을 사용하여 제1 애플리케이션 패키지에 대한 서명 연산(signature operation)이 수행된다. 그런 다음에, 추상 연산의 결과는 다운로드 디스크립션 정보 내의 애플리케이션의 추상 정보와 비교되거나, 서명 연산의 결과는 다운로드 디스크립션 정보 내의 애플리케이션의 서명 정보와 비교된다. 일관성이 있다고 비교 결과가 지시하면, 검증이 성공했음을 나타내며, 일관성이 없다고 비교 결과가 지시하면 검증이 실패했음을 나타낸다. 다운로드 검증 정보 및 대응하는 검증 프로세스는 예로서 사용될 뿐이며, 본원의 실시형태는 특정 다운로드 검증 정보 및 대응하는 검증 프로세스를 한정하지 않는다는 것이 이해될 것이다.
정리하면, 본 실시형태에서는 다운로드 어드레스 정보와 다운로드 검증 정보 간에 일치도를 향상시킬 수 있다. 높은 일치도를 갖는 다운로드 어드레스 정보 및 다운로드 검증 정보는 검증이 성공할 때까지 주기적으로 다운로드하는 횟수를 감소시킬 수 있다. 따라서, 본원의 실시형태는 애플리케이션을 다운로드하는데 필요한 트래픽 데이터를 더욱 감소시킬 수 있다.
실시형태 III
도 3을 참조하면, 도 3은 본원에 따른 애플리케이션 다운로드 방법의 실시형태 III의 단계들의 흐름도로서, 구체적으로 다음의 단계들을 포함할 수 있다.
단계 301: HTTPS 채널을 사용하여, 애플리케이션의 다운로드 디스크립션 정보가 다운로드되며, 다운로드 디스크립션 정보는 구체적으로 다운로드 어드레스 정보 및 다운로드 검증 정보를 포함할 수 있다.
단계 302: HTTP 채널을 사용하여, 다운로드 어드레스 정보에 대응하는 제1 애플리케이션 패키지가 다운로드된다.
단계 303: 다운로드 검증 정보에 따라, 로컬로 다운로드된 제1 애플리케이션 패키지가 검증된다.
단계 304: 검증이 실패할 경우, HTTPS 채널을 사용하여, 다운로드 어드레스 정보에 대응하는 제2 애플리케이션 패키지가 다운로드된다.
실시형태 II와 비교하여, 제1 애플리케이션 패키지에 대한 검증이 실패할 경우, 본 실시형태에서는 HTTPS 채널을 사용하여, 다운로드 어드레스 정보에 대응하는 제2 애플리케이션 패키지도 다운로드할 수 있다.
본 실시형태에서는 HTTP 채널을 사용하여 다운로드 어드레스 정보에 대응하는 제1 애플리케이션 패키지를 우선적으로 다운로드하기 때문에, HTTP 채널의 데이터 전송 길이 및 소비 시간의 단축이라는 이점을 충분히 발휘할 수 있어, 애플리케이션을 다운로드하는데 필요한 트래픽 데이터를 가능한 한 많이 절약할 수 있다. 제1 애플리케이션 패키지에 대한 검증이 실패할 경우에만, 본 실시형태는 HTTPS 채널을 사용하여, 다운로드 어드레스 정보에 대응하는 제2 애플리케이션 패키지를 다운로드한다. 이 경우, HTTPS 채널의 보안성이 높다는 이점을 충분히 발휘하여, 다운로드 횟수를 2회로 제어할 수 있다(첫번째에는, HTTPS 채널을 사용해서, 다운로드 어드레스 정보에 대응하는 제1 애플리케이션 패키지가 다운로드되고, 두번째에는, 검증이 실패할 경우, HTTPS 채널을 사용해서, 다운로드 어드레스 정보에 대응하는 제2 애플리케이션 패키지가 다운로드된다). HTTP 채널을 다수회 사용하여 애플리케이션 패키지가 주기적으로 다운로드되는 기존의 솔루션과 비교하여, 본 실시형태에서는 다운로드 횟수를 줄여, 애플리케이션을 다운로드하는데 필요한 트래픽 데이터를 절약할 수 있다.
실제 애플리케이션의 경우, HTTP 채널에서 데이터가 하이재킹되는 사건이 발생할 가능성이 있기 때문에, HTTP 채널에서 제1 애플리케이션 패키지가 아직 하이재킹되지 않았다면, 본원의 실시형태는 첫번째에 제1 애플리케이션을 성공적으로 다운로드할 수 있다. HTTP 채널에서 애플리케이션 패키지가 하이재킹되면, 본원의 실시형태에서는 첫번째에 그리고 두번째에 다운로드를 수행하는 것만으로도 애플리케이션을 성공적으로 다운로드할 수 있다. 따라서, 다운로드 성공률을 확보하는 것을 전제로 하여, 본원의 실시형태에서는 애플리케이션을 다운로드하는데 필요한 트래픽 데이터를 최대한으로 절약할 수 있다.
실시형태 IV
도 4를 참조하면, 도 4는 본원에 따른 애플리케이션 다운로드 방법의 실시형태 IV의 단계들의 흐름도로서, 구체적으로 다음의 단계들을 포함할 수 있다.
단계 401: HTTPS 채널을 사용하여, 애플리케이션의 다운로드 디스크립션 정보가 다운로드되며, 다운로드 디스크립션 정보는 구체적으로 다운로드 어드레스 정보 및 다운로드 검증 정보를 포함할 수 있다.
단계 402: HTTP 채널을 사용하여, 다운로드 어드레스 정보에 대응하는 제1 애플리케이션 패키지가 다운로드된다.
단계 403: 다운로드 검증 정보에 따라, 로컬로 다운로드된 제1 애플리케이션 패키지가 검증되며, 검증이 성공하면, 단계 406이 수행되고, 검증이 실패하면, 단계 404가 수행된다.
단계 404: 검증이 실패할 경우, HTTPS 채널을 사용하여, 다운로드 어드레스 정보에 대응하는 제2 애플리케이션 패키지가 다운로드된다.
단계 405: 다운로드 검증 정보에 따라, 로컬로 다운로드된 제2 애플리케이션 패키지가 검증되며, 검증이 성공하면, 단계 406이 수행된다.
단계 406: 다운로드 프로세스가 종료된다.
단계 405에서, 다운로드 검증 정보에 따라, 로컬로 다운로드된 제2 애플리케이션 패키지를 검증하는 프로세스는 단계 403의 검증 프로세스와 유사하다. 이에, 여기서는 상세하게 설명하지 않으며, 상호 참조가 이루어질 수 있다.
유의할 점은 단계 405의 검증 결과가 검증 실패를 지시할 경우, 검증이 성공할 때까지 단계 405가 또한 반복적으로 수행될 수 있다는 것이다.
설명의 용이함을 위해, 방법 실시형태는 일련의 동작 조합으로 표현되지만, 당업자라면, 본원의 실시형태에 따라, 일부 단계가 다른 순서로 또는 동시에 수행될 수도 있기 때문에, 본원의 실시형태는 설명된 동작의 순서를 따르지 않는 것을 알아야 한다. 둘째로, 당업자라면 본 명세서에 설명하는 실시형태는 바람직한 실시형태이며, 관련된 동작이 본원의 실시형태에 필수적이지 않다는 것도 알아야 한다.
도 5를 참조하면, 도 5는 본원에 따른 애플리케이션 다운로드 디바이스의 실시형태의 구조적 블록도로서, 구체적으로 다음의 모듈들,
HTTPS 채널을 사용하여, 다운로드 어드레스 정보를 포함하는, 애플리케이션의 다운로드 디스크립션 정보를 다운로드하도록 구성된 제1 다운로딩 모듈(501)과,
HTTP 채널을 사용하여, 그 다운로드 어드레스 정보에 대응하는 제1 애플리케이션 패키지를 다운로드하도록 구성된 제2 다운로딩 모듈(502)을 포함할 수 있다.
본원의 바람직한 실시형태에 있어서, 다운로드 디스크립션 정보는 다운로드 검증 정보를 더 포함할 수 있고, 디바이스는,
다운로드 검증 정보에 따라, 로컬로 다운로드된 제1 애플리케이션 패키지를 검증하도록 구성된 제1 검증 모듈을 더 포함할 수 있다.
본원의 다른 바람직한 실시형태에 있어서, 디바이스는,
검증이 실패할 경우, HTTPS 채널을 사용하여, 다운로드 어드레스 정보에 대응하는 제2 애플리케이션 패키지를 다운로드하도록 구성된 제3 다운로딩 모듈을 더 포함할 수 있다.
본원의 또 다른 바람직한 실시형태에 있어서, 제1 다운로딩 모듈(501)은,
사용자의 다운로드 명령에 응답해, HTTPS 채널을 사용하여, 다운로드 명령에 대응하는 애플리케이션의 다운로드 디스크립션 정보를 다운로드하도록 구성된 제4 다운로딩 서브모듈, 및/또는
다운로드 조건이 충족될 경우, HTTPS 채널을 사용하여, 다운로드 조건에 대응하는 애플리케이션의 다운로드 디스크립션 정보를 다운로드하도록 구성된 제5 다운로딩 서브모듈을 더 포함할 수 있다.
본원의 또 다른 바람직한 실시형태에 있어서, 디바이스는,
제2 다운로딩 모듈(502)이 HTTP 채널을 사용하여 다운로드 어드레스 정보에 대응하는 제1 애플리케이션 패키지를 다운로드하기 전에, 다운로드 조건에 대응하는 애플리케이션의 다운로드 디스크립션 정보를 로컬로 저장하도록 구성된 저장 모듈과,
사용자의 다운로드 명령에 응답하여, 다운로드 명령에 대응하는 애플리케이션의 다운로드 디스크립션 정보를 로컬로 판독하도록 구성된 판독 모듈을 더 포함할 수 있고,
제2 다운로딩 모듈(502)은 구체적으로, HTTP 채널을 사용하여, 판독된 다운로드 어드레스 정보에 대응하는 제1 애플리케이션 패키지를 다운로드하도록 구성될 수 있다.
본원의 바람직한 실시형태에 있어서, 다운로드 조건은 구체적으로, 애플리케이션 다운로딩 툴이 인에이블 상태인 경우, 애플리케이션이 인에이블 상태인 경우, 및 서버로부터의 동기화 요청이 수신되는 경우의 조건 중 하나 이상을 포함할 수 있다.
본원의 바람직한 실시형태에 있어서, 다운로드 조건이, 애플리케이션 다운로딩 툴이 인에이블 상태인 경우라면, 그 다운로드 조건에 대응하는 애플리케이션은 구체적으로, 사전 구성된 애플리케이션을 포함할 수 있으며, 사전 구성된 애플리케이션은 인기있는 애플리케이션과 사용자에 의해 구성된 애플리케이션 중 적어도 하나를 더 포함할 수 있다.
디바이스 실시형태는 기본적으로 방법 실시형태와 유사하기 때문에, 간단히 설명된다. 관련 부분에 대해서는 방법 실시형태의 설명을 참조하면 된다.
본 명세서의 실시형태들은 점진적으로 설명되며, 각 실시형태는 다른 실시형태와의 차이점에 초점을 두고 있다. 동일하거나 유사한 부분에 대해 상호 참조가 이루어질 수 있다.
당업자라면 본원의 실시형태가 방법, 디바이스, 또는 컴퓨터 프로그램 제품으로서 제공될 수 있음을 이해해야 한다. 따라서, 본원의 실시형태는 완전한 하드웨어 실시형태, 완전한 소프트웨어 실시형태, 또는 소프트웨어와 하드웨어를 결합한 실시형태를 채택할 수 있다. 또한, 본원의 실시형태는 컴퓨터 사용 가능한 프로그램 코드를 포함하는 하나 이상의 컴퓨터 사용 가능한 저장 매체(디스크 메모리, CD-ROM, 광학 메모리 등을 포함하지만 이에 한정되지는 않음) 상에서 구현되는 컴퓨터 프로그램 제품의 형태를 채택할 수 있다.
통상의 구성에 있어서, 컴퓨터 디바이스는 하나 이상의 프로세서(CPU), 입출력 인터페이스, 네트워크 인터페이스, 및 메모리를 포함한다. 메모리는 컴퓨터 판독 가능한 매체에 있어서, 비영구성 메모리, RAM(random access memory), 및/또는 ROM(read-only memory) 또는 플래시 메모리(플래시 RAM)) 등의 비휘발성 메모리를 포함할 수 있다. 메모리는 컴퓨터 판독 가능한 매체의 일례이다. 컴퓨터 판독 가능한 매체는 임의의 방법 또는 기술로 정보 저장을 구현할 수 있는, 영구성 및 비영구성, 분리형 및 비분리형 매체를 포함한다. 정보는 컴퓨터 판독 가능한 명령어, 데이터 구조, 프로그램의 모듈, 또는 기타 데이터일 수 있다. 컴퓨터 저장 매체의 예로는 상변화 메모리(PRAM), 정적 랜덤 액세스 메모리(SRAM), 동적 랜덤 액세스 메모리(DRAM), 기타 유형의 랜덤 액세스 메모리(RAM), 판독 전용 메모리(ROM), 전기적 소거 가능한 프로그래머블 판독 전용 메모리(EEPROM), 플래시 메모리 바디(body) 또는 기타 메모리 기술, CD-ROM(compact disk read-only memory), DVD(digital versatile disc) 또는 기타 광학 스토리지, 카세트, 테이프 및 디스크 스토리지 또는 기타 자기 저장 디바이스, 또는 컴퓨팅 디바이스에 의해 액세스될 수 있는 정보를 저장하는데 사용될 수 있는 기타 비전송 매체를 포함하지만, 이들에 한정되지 않는다. 본 명세서 내의 정의에 따르면, 컴퓨터 판독 가능한 매체는 변조된 데이터 신호 및 캐리어 등의 비영구성 컴퓨터 판독 가능한 매체(일시적인 매체)를 포함하지 않는다.
본원의 실시형태들은 본원의 실시형태에 따른 방법, 단말 디바이스(시스템), 및 컴퓨터 프로그램 제품의 흐름도 및/또는 블록도를 참조하여 설명되었다. 흐름도 및/또는 블록도 내의 각각의 프로세스 및/또는 블록, 및 흐름도 및/또는 블록도 내의 프로세스 및/또는 블록의 조합은 컴퓨터 프로그램 명령어를 사용하여 구현될 수 있음을 이해해야 한다. 이들 컴퓨터 프로그램 명령어는 범용 컴퓨터, 전용 컴퓨터, 임베디드 프로세싱 머신, 또는 머신을 생성하기 위한 또 다른 프로그래머블 데이터 프로세싱 단말 디바이스의 프로세서에 제공될 수 있어, 흐름도의 하나 이상의 프로세스 및/또는 블록도의 하나 이상의 블록에서 지정된 기능들을 구현하기 위한 디바이스가 컴퓨터 또는 또 다른 프로그래머블 데이터 프로세싱 단말 디바이스의 프로세서에 의해 실행되는 명령어를 사용하여 생성된다.
이들 컴퓨터 프로그램 명령어는 또한 컴퓨터 판독 가능한 메모리에 저장되어, 컴퓨터 또는 또 다른 프로그래머블 데이터 프로세싱 단말 디바이스로 하여금, 그 컴퓨터 판독 가능 메모리에 저장된 명령어가 명령 디바이스(instruction device)를 포함하는 제조품을 생성하게 하는, 특정 방식으로 동작하도록 명령할 수 있다. 명령 디바이스는 흐름도의 하나 이상의 프로세스 및/또는 블록도의 하나 이상의 블록에서 지정된 기능을 구현한다.
이들 컴퓨터 프로그램 명령어는 또한, 컴퓨터 또는 또 다른 프로그래머블 데이터 프로세싱 단말 디바이스 상에 로딩되어, 일련의 동작 단계들이 컴퓨터 또는 또 다른 프로그래머블 단말 디바이스 상에서 수행되는 것에 의해 컴퓨터 구현 프로세싱을 생성하게 할 수 있다. 이에, 컴퓨터 또는 또 다른 프로그래머블 단말 디바이스 상에서 실행되는 명령어는 흐름도의 하나 이상의 프로세스 및/또는 블록도의 하나 이상의 블록에서 지정된 기능을 구현하기 위한 단계를 제공한다.
본원의 실시형태들 중 바람직한 실시형태가 설명되었지만, 당업자라면 기본적인 발명 개념에 대한 지식을 바탕으로 이들 실시형태에 대해 추가적 변경 및 수정을 가할 수 있다. 따라서, 첨부하는 청구범위는 본원의 실시형태의 범위에 속하는 바람직한 실시형태 및 모든 변경예 및 수정예를 포함하는 것이 의도된다.
마지막으로, 본 명세서에서, "제1" 및 "제2"와 같은 관계형 용어는 하나의 엔티티 또는 동작을 다른 엔티티 또는 동작과 구별하기 위해서만 사용되며, 이들 엔티티 또는 동작 사이에 그러한 실제적 관계가 존재하는 것을 반드시 필요하거나 암시하는 않는 것을 유의해야 한다. 또한, "포함하다"라는 기재 또는 이것의 기타 변형은 비배타적 내포를 망라하는 것이 의도되어, 일련의 요소들을 포함하는 프로세스, 방법, 객체, 또는 단말 디바이스는 이들 요소를 포함할 뿐만 아니라, 명시적으로 나열되지 않은 다른 요소 또는 이 프로세스, 방법, 객체, 또는 단말 디바이스에 내재된 요소도 포함한다. 더 많은 제한이 없다면, "~을 포함하는"라는 기재에 의해 규정되는 요소는 그 요소를 포함하는 프로세스, 방법, 객체 또는 단말 디바이스에서 다른 동일한 요소의 존재를 배제하지 않는다.
본원에서 제공하는 애플리케이션 다운로드 방법 및 디바이스를 앞에서 상세하게 설명하였다. 본원의 원리 및 구현은 특정 예를 사용하여 설명되었다. 실시형태에 대한 이상의 설명은 본원의 방법 및 그 핵심 아이디어를 이해하기 위한 것일 뿐이다. 또한, 당업자라면 본원의 아이디어에 따라 특정 구현예 및 적용 범위를 변경할 수도 있다. 결론적으로, 명세서의 내용은 본원을 제한하는 것으로서 해석되어서는 안 된다.

Claims (20)

  1. 컴퓨터 구현 방법(computer-implemented method)에 있어서,
    암호화된 통신 채널을 사용하여 네트워크로부터 특정 애플리케이션에 대한 다운로드 디스크립션 정보(download description information)를 수신하는 단계―상기 다운로드 디스크립션 정보는, 상기 특정 애플리케이션과 연관된 애플리케이션 패키지가 리트리빙(retrieving)될 수 있는 네트워크 어드레스를 명시한 다운로드 어드레스 정보를 포함함―와,
    상기 다운로드 디스크립션 정보에 기초하여, 상기 명시된 네트워크 어드레스에서 비암호화 및 비인코딩된 통신 채널을 오픈하는 단계와,
    상기 다운로드 어드레스 정보 내에 명시된 네트워크 어드레스로부터 상기 특정 애플리케이션과 연관된 애플리케이션 패키지를 다운로딩하는 단계
    를 포함하고,
    상기 애플리케이션 패키지는 상기 비암호화 및 비인코딩된 통신 채널을 사용하여 다운로드되는, 컴퓨터 구현 방법.
  2. 제1항에 있어서, 상기 다운로드 디스크립션 정보는 다운로드 검증 정보를 포함하고, 상기 컴퓨터 구현 방법은,
    상기 애플리케이션 패키지를 다운로딩한 후에, 상기 다운로드 검증 정보에 따라 상기 애플리케이션 패키지를 검증하는 단계를 더 포함하는, 컴퓨터 구현 방법.
  3. 제2항에 있어서, 상기 애플리케이션 패키지는 제1 애플리케이션 패키지이고, 상기 컴퓨터 구현 방법은,
    상기 제1 애플리케이션 패키지의 검증이 실패하였음을 결정하는 단계와,
    상기 제1 애플리케이션 패키지의 검증이 실패하였다는 결정에 응답하여, 상기 다운로드 디스크립션 정보 내에 명시된 네트워크 어드레스로부터 상기 특정 애플리케이션과 연관된 제2 애플리케이션 패키지를 다운로딩하는 단계를 더 포함하고,
    상기 제2 애플리케이션 패키지는 암호화된 통신 채널을 사용하여 다운로드되는, 컴퓨터 구현 방법.
  4. 제1항에 있어서, 상기 다운로드 디스크립션 정보를 수신하는 단계는, 사용자로부터의 다운로드 명령에 응답해, 보안 채널을 사용하여 상기 다운로드 명령에 대응하는 애플리케이션의 다운로드 디스크립션 정보를 리트리빙하는 단계를 포함하는, 컴퓨터 구현 방법.
  5. 제4항에 있어서,
    다운로드 조건에 대응하는 상기 애플리케이션의 다운로드 디스크립션 정보를 로컬로(locally) 저장하는 단계와,
    상기 다운로드 조건이 충족될 경우, 로컬로 저장된 다운로드 어드레스 정보 내에 명시된 네트워크 어드레스로부터 상기 특정 애플리케이션과 연관된 애플리케이션 패키지를 다운로딩하는 단계를 더 포함하고,
    상기 애플리케이션 패키지는 비암호화 및 비인코딩된 통신 채널을 사용하여 다운로드되는, 컴퓨터 구현 방법.
  6. 제5항에 있어서, 상기 다운로드 조건은, 애플리케이션 다운로딩 툴이 인에이블 상태인 경우, 애플리케이션이 인에이블 상태인 경우, 및 서버로부터의 동기화 요청이 수신되는 경우 중 하나 이상을 포함하는, 컴퓨터 구현 방법.
  7. 제1항에 있어서, 상기 특정 애플리케이션은, 사전 구성된 애플리케이션을 포함하고, 상기 사전 구성된 애플리케이션은 인기있는 애플리케이션 및 사용자에 의해 구성된 애플리케이션 중 적어도 하나를 포함하는, 컴퓨터 구현 방법.
  8. 동작을 수행하기 위해 컴퓨터 시스템에 의해 실행 가능한 하나 이상의 명령어를 저장한 비일시적(non-transitory) 컴퓨터 판독 가능한 저장 매체에 있어서,
    상기 동작은,
    암호화된 통신 채널을 사용하여 네트워크로부터 특정 애플리케이션에 대한 다운로드 디스크립션 정보를 수신하는 것―상기 다운로드 디스크립션 정보는, 상기 특정 애플리케이션과 연관된 애플리케이션 패키지가 리트리빙될 수 있는 네트워크 어드레스를 명시한 다운로드 어드레스 정보를 포함함―과,
    상기 다운로드 디스크립션 정보에 기초하여, 상기 명시된 네트워크 어드레스에서 비암호화 및 비인코딩된 통신 채널을 오픈하는 것과,
    상기 다운로드 어드레스 정보 내에 명시된 네트워크 어드레스로부터 상기 특정 애플리케이션과 연관된 애플리케이션 패키지를 다운로딩하는 것
    을 포함하고,
    상기 애플리케이션 패키지는 상기 비암호화 및 비인코딩된 통신 채널을 사용하여 다운로드되는, 비일시적 컴퓨터 판독 가능한 저장 매체.
  9. 제8항에 있어서, 상기 다운로드 디스크립션 정보는 다운로드 검증 정보를 포함하고, 상기 동작은,
    상기 애플리케이션 패키지를 다운로딩한 후에, 상기 다운로드 검증 정보에 따라 상기 애플리케이션 패키지를 검증하는 것을 더 포함하는, 비일시적 컴퓨터 판독 가능한 저장 매체.
  10. 제9항에 있어서, 상기 애플리케이션 패키지는 제1 애플리케이션 패키지이고, 상기 동작은,
    상기 제1 애플리케이션 패키지의 검증이 실패하였음을 결정하는 것과,
    상기 제1 애플리케이션 패키지의 검증이 실패하였다는 결정에 응답하여, 상기 다운로드 디스크립션 정보 내에 명시된 네트워크 어드레스로부터 상기 특정 애플리케이션과 연관된 제2 애플리케이션 패키지를 다운로딩하는 것을 더 포함하고,
    상기 제2 애플리케이션 패키지는 암호화된 통신 채널을 사용하여 다운로드되는, 비일시적 컴퓨터 판독 가능한 저장 매체.
  11. 제8항에 있어서, 상기 다운로드 디스크립션 정보를 수신하는 것은, 사용자로부터의 다운로드 명령에 응답해, 보안 채널을 사용하여 상기 다운로드 명령에 대응하는 애플리케이션의 다운로드 디스크립션 정보를 리트리빙하는 것을 포함하는, 비일시적 컴퓨터 판독 가능한 저장 매체.
  12. 제11항에 있어서, 상기 동작은,
    다운로드 조건에 대응하는 상기 애플리케이션의 다운로드 디스크립션 정보를 로컬로 저장하는 것과,
    상기 다운로드 조건이 충족될 경우, 로컬로 저장된 다운로드 어드레스 정보 내에 명시된 네트워크 어드레스로부터 상기 특정 애플리케이션과 연관된 애플리케이션 패키지를 다운로딩하는 것을 더 포함하고,
    상기 애플리케이션 패키지는 비암호화 및 비인코딩된 통신 채널을 사용하여 다운로드되는, 비일시적 컴퓨터 판독 가능한 저장 매체.
  13. 제12항에 있어서, 상기 다운로드 조건은, 애플리케이션 다운로딩 툴이 인에이블 상태인 경우, 애플리케이션이 인에이블 상태인 경우, 및 서버로부터의 동기화 요청이 수신되는 경우 중 하나 이상을 포함하는, 비일시적 컴퓨터 판독 가능한 저장 매체.
  14. 제8항에 있어서, 상기 특정 애플리케이션은, 사전 구성된 애플리케이션을 포함하고, 상기 사전 구성된 애플리케이션은 인기있는 애플리케이션 및 사용자에 의해 구성된 애플리케이션 중 적어도 하나를 포함하는, 비일시적 컴퓨터 판독 가능한 저장 매체.
  15. 컴퓨터 구현 시스템(computer-implemented system)에 있어서,
    하나 이상의 컴퓨터; 및
    상기 하나 이상의 컴퓨터와 상호 동작 가능하게 연결되며, 상기 하나 이상의 컴퓨터에 의해 실행될 때에 하나 이상의 동작을 수행하는 하나 이상의 명령어를 저장한 유형의(tangible) 비일시적 머신 판독 가능한 매체를 구비한 하나 이상의 컴퓨터 메모리 디바이스
    를 포함하고,
    상기 동작은,
    암호화된 통신 채널을 사용하여 네트워크로부터 특정 애플리케이션에 대한 다운로드 디스크립션 정보를 수신하는 것―상기 다운로드 디스크립션 정보는, 상기 특정 애플리케이션과 연관된 애플리케이션 패키지가 리트리빙될 수 있는 네트워크 어드레스를 명시한 다운로드 어드레스 정보를 포함함―과,
    상기 다운로드 디스크립션 정보에 기초하여, 상기 명시된 네트워크 어드레스에서 비암호화 및 비인코딩된 통신 채널을 오픈하는 것과,
    상기 다운로드 어드레스 정보 내에 명시된 네트워크 어드레스로부터 상기 특정 애플리케이션과 연관된 애플리케이션 패키지를 다운로딩하는 것
    을 포함하고,
    상기 애플리케이션 패키지는 상기 비암호화 및 비인코딩된 통신 채널을 사용하여 다운로드되는, 컴퓨터 구현 시스템.
  16. 제15항에 있어서, 상기 다운로드 디스크립션 정보는 다운로드 검증 정보를 포함하고, 상기 동작은,
    상기 애플리케이션 패키지를 다운로딩한 후에, 상기 다운로드 검증 정보에 따라 상기 애플리케이션 패키지를 검증하는 것을 더 포함하는, 컴퓨터 구현 시스템.
  17. 제16항에 있어서, 상기 애플리케이션 패키지는 제1 애플리케이션 패키지이고, 상기 동작은,
    상기 제1 애플리케이션 패키지의 검증이 실패하였음을 결정하는 것과,
    상기 제1 애플리케이션 패키지의 검증이 실패하였다는 결정에 응답하여, 상기 다운로드 디스크립션 정보 내에 명시된 네트워크 어드레스로부터 상기 특정 애플리케이션과 연관된 제2 애플리케이션 패키지를 다운로딩하는 것을 더 포함하고,
    상기 제2 애플리케이션 패키지는 암호화된 통신 채널을 사용하여 다운로드되는, 컴퓨터 구현 시스템.
  18. 제15항에 있어서, 상기 다운로드 디스크립션 정보를 수신하는 것은, 사용자로부터의 다운로드 명령에 응답해, 보안 채널을 사용하여 상기 다운로드 명령에 대응하는 애플리케이션의 다운로드 디스크립션 정보를 리트리빙하는 것을 포함하는, 컴퓨터 구현 시스템.
  19. 제18항에 있어서, 상기 동작은,
    다운로드 조건에 대응하는 상기 애플리케이션의 다운로드 디스크립션 정보를 로컬로 저장하는 것과,
    상기 다운로드 조건이 충족될 경우, 로컬로 저장된 다운로드 어드레스 정보 내에 명시된 네트워크 어드레스로부터 상기 특정 애플리케이션과 연관된 애플리케이션 패키지를 다운로딩하는 것을 더 포함하고,
    상기 애플리케이션 패키지는 비암호화 및 비인코딩된 통신 채널을 사용하여 다운로드되는, 컴퓨터 구현 시스템.
  20. 제19항에 있어서, 상기 다운로드 조건은, 애플리케이션 다운로딩 툴이 인에이블 상태인 경우, 애플리케이션이 인에이블 상태인 경우, 및 서버로부터의 동기화 요청이 수신되는 경우 중 하나 이상을 포함하는, 컴퓨터 구현 시스템.
KR1020187000738A 2015-06-16 2016-06-08 애플리케이션 다운로드 방법 및 디바이스 KR102147026B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201510334074.3 2015-06-16
CN201510334074.3A CN106257879B (zh) 2015-06-16 2015-06-16 一种下载应用的方法和装置
PCT/CN2016/085213 WO2016202204A1 (zh) 2015-06-16 2016-06-08 一种下载应用的方法和装置

Publications (2)

Publication Number Publication Date
KR20180018673A KR20180018673A (ko) 2018-02-21
KR102147026B1 true KR102147026B1 (ko) 2020-08-24

Family

ID=57544872

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020187000738A KR102147026B1 (ko) 2015-06-16 2016-06-08 애플리케이션 다운로드 방법 및 디바이스

Country Status (9)

Country Link
US (1) US10693845B2 (ko)
EP (1) EP3313041B1 (ko)
JP (1) JP6793667B2 (ko)
KR (1) KR102147026B1 (ko)
CN (1) CN106257879B (ko)
ES (1) ES2811330T3 (ko)
PL (1) PL3313041T3 (ko)
SG (1) SG11201710305PA (ko)
WO (1) WO2016202204A1 (ko)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109040191B (zh) * 2018-07-03 2021-11-09 平安科技(深圳)有限公司 文件下载方法、装置、计算机设备和存储介质
CN109120594B (zh) * 2018-07-13 2021-08-13 北京三快在线科技有限公司 流量劫持检测方法及装置
CN111343217B (zh) * 2018-12-18 2023-04-07 阿里巴巴集团控股有限公司 资源数据下载方法、装置、终端设备及计算机存储介质
CN112217880A (zh) * 2020-09-24 2021-01-12 北京火山引擎科技有限公司 应用程序激活的归因方法、装置、介质和电子设备
CN112822241B (zh) * 2020-12-31 2022-08-26 北京安博通科技股份有限公司 基于https协议的app动态缓存实现方法及装置
CN114007276A (zh) * 2021-10-27 2022-02-01 杭州萤石软件有限公司 ZigBee网络的入网处理方法、装置、设备及系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130163758A1 (en) 2011-12-22 2013-06-27 Viswanathan Swaminathan Methods and Apparatus for Key Delivery in HTTP Live Streaming
US20130198364A1 (en) 2012-01-31 2013-08-01 Ncr Corporation Method of determining http process information
CN103561040A (zh) 2013-11-15 2014-02-05 中国科学院声学研究所 一种文件下载方法及系统
CN103841272A (zh) 2014-03-25 2014-06-04 浙江翼信科技有限公司 一种发送语音消息的方法及装置

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3692290B2 (ja) * 2000-11-24 2005-09-07 株式会社エヌ・ティ・ティ・ドコモ データ取得方法および端末
US6785719B1 (en) * 2002-08-06 2004-08-31 Digi International Inc. Distributed systems for providing secured HTTP communications over the network
JP2004102826A (ja) * 2002-09-11 2004-04-02 Ntt Data Corp コンテンツデータ処理方法、携帯電話端末およびサーバ装置
US7121639B2 (en) * 2002-12-02 2006-10-17 Silverbrook Research Pty Ltd Data rate equalisation to account for relatively different printhead widths
JP4597551B2 (ja) * 2003-03-28 2010-12-15 株式会社リコー ソフトウェア更新装置、ソフトウェア更新システム、ソフトウェア更新方法及びプログラム
JP2007506197A (ja) * 2003-09-19 2007-03-15 ピーシーテル インコーポレイテッド 無線ネットワークの自動アップデートシステム装置及び方法
JP2007018365A (ja) * 2005-07-08 2007-01-25 Matsushita Electric Ind Co Ltd 宣言型言語で記述された再生制御環境の起動条件を考慮した情報記録媒体およびその再生装置、再生方法。
KR101180199B1 (ko) * 2008-11-18 2012-09-05 한국전자통신연구원 다운로더블 제한수신시스템, 상기 다운로더블 제한수신시스템에서 단말과 인증 서버 간의 양방향 통신을 위한 채널 설정 방법 및 메시지 구조
US9083791B2 (en) * 2009-01-22 2015-07-14 Yahoo ! Inc. Web-hosted framework for mobile applications
CN101610290A (zh) * 2009-07-22 2009-12-23 深圳市茁壮网络股份有限公司 下载管理的方法和下载管理单元及下载系统
JP2011141867A (ja) * 2009-12-10 2011-07-21 Sharp Corp データ表示装置およびサーバ装置
US20110179268A1 (en) * 2010-01-20 2011-07-21 Microsoft Corporation Protecting applications with key and usage policy
CN101951402B (zh) * 2010-09-17 2013-02-20 山东中创软件工程股份有限公司 一种Web Service可用性跟踪检测方法、装置及系统
CN103020180A (zh) * 2012-11-28 2013-04-03 北京奇虎科技有限公司 一种基于控制节点部署程序的方法和装置
CN103440281A (zh) * 2013-08-13 2013-12-11 北京卓易讯畅科技有限公司 一种用于获取下载文件的方法、装置与设备

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130163758A1 (en) 2011-12-22 2013-06-27 Viswanathan Swaminathan Methods and Apparatus for Key Delivery in HTTP Live Streaming
US20130198364A1 (en) 2012-01-31 2013-08-01 Ncr Corporation Method of determining http process information
CN103561040A (zh) 2013-11-15 2014-02-05 中国科学院声学研究所 一种文件下载方法及系统
CN103841272A (zh) 2014-03-25 2014-06-04 浙江翼信科技有限公司 一种发送语音消息的方法及装置

Also Published As

Publication number Publication date
EP3313041A4 (en) 2019-01-09
PL3313041T3 (pl) 2020-11-16
WO2016202204A1 (zh) 2016-12-22
ES2811330T3 (es) 2021-03-11
JP2018519596A (ja) 2018-07-19
US10693845B2 (en) 2020-06-23
US20180103016A1 (en) 2018-04-12
CN106257879A (zh) 2016-12-28
JP6793667B2 (ja) 2020-12-02
KR20180018673A (ko) 2018-02-21
CN106257879B (zh) 2020-02-14
EP3313041B1 (en) 2020-08-05
SG11201710305PA (en) 2018-01-30
EP3313041A1 (en) 2018-04-25

Similar Documents

Publication Publication Date Title
KR102147026B1 (ko) 애플리케이션 다운로드 방법 및 디바이스
TWI665575B (zh) 認證方法、設備以及認證用戶端
EP3044936B1 (en) Method and apparatus of downloading and installing a client
JP6359568B2 (ja) ワンタッチのデバイス個人化
US9430211B2 (en) System and method for sharing information in a private ecosystem
CN111263352B (zh) 车载设备的ota升级方法、系统、存储介质及车载设备
US20130332575A1 (en) Efficient data transfer for cloud storage by centralized management of access tokens
CN109391673B (zh) 一种管理更新文件的方法、系统及终端设备
WO2017071207A1 (zh) 一种应用安装方法、相关装置及应用安装系统
US9351105B2 (en) Location based applications
TW201441934A (zh) 客戶端的更新方法及裝置
CN108564363B (zh) 一种交易处理方法、服务器、客户端及系统
US20160330030A1 (en) User Terminal For Detecting Forgery Of Application Program Based On Hash Value And Method Of Detecting Forgery Of Application Program Using The Same
CN108881261B (zh) 一种容器环境下基于区块链技术的服务认证方法及系统
EP3041188B1 (en) Method, device and system for controlling presentation of application
EP3557409A1 (en) Network-connected devices and methods for executing operating programs in ram memory
CN108259609B (zh) 一种家庭云端数据的管理方法及云服务器
US10122823B2 (en) Transmission of data in a distributed data processing computer system
CN116719475A (zh) 数据处理方法、装置及设备
CN116894010A (zh) 资源状态处理方法和装置、电子设备及存储介质
CN117176708A (zh) 一种数据处理方法及相关装置
CN111343217A (zh) 资源数据下载方法、装置、终端设备及计算机存储介质
WO2016112506A1 (zh) 配置嵌入式通用集成电路卡的方法及设备

Legal Events

Date Code Title Description
A201 Request for examination
A302 Request for accelerated examination
E701 Decision to grant or registration of patent right