[go: up one dir, main page]

TWI494786B - 應用程式配送系統、應用程式配送方法、終端機及終端機程式產品 - Google Patents

應用程式配送系統、應用程式配送方法、終端機及終端機程式產品 Download PDF

Info

Publication number
TWI494786B
TWI494786B TW100127572A TW100127572A TWI494786B TW I494786 B TWI494786 B TW I494786B TW 100127572 A TW100127572 A TW 100127572A TW 100127572 A TW100127572 A TW 100127572A TW I494786 B TWI494786 B TW I494786B
Authority
TW
Taiwan
Prior art keywords
application
file
storage area
terminal
stored
Prior art date
Application number
TW100127572A
Other languages
English (en)
Other versions
TW201224837A (en
Inventor
Nobuyuki Enomoto
Kohei Haga
Yohei Taoka
Takanori Hiroshima
Original Assignee
Biglobe Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Biglobe Inc filed Critical Biglobe Inc
Publication of TW201224837A publication Critical patent/TW201224837A/zh
Application granted granted Critical
Publication of TWI494786B publication Critical patent/TWI494786B/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/61Installation
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Stored Programmes (AREA)
  • Storage Device Security (AREA)

Description

應用程式配送系統、應用程式配送方法、終端機及終端機程式產品
本發明係關於一種應用程式配送系統、應用程式配送方法、終端機及終端機程式產品;該應用程式係用於與伺服器間之通信。本發明尤其關於一種保護技術,其係用於保護使用應用程式時必要之憑證。
近年,針對智慧型手機、網際網路終端機、或是平板終端機等,基於由開源作業系統、中介軟體、以及主要的應用程式所組成之軟體堆疊封裝,發表了作業平台(例如,參照非專利文獻1)。
又,於上述作業平台中,設置有一種機制,該機制不會將root權限(系統最高權限)給予終端機之用戶,而會賦予安裝於終端機之各個套裝程式獨特之Linux用戶ID,並於該Linux用戶ID下執行應用程式;透過執行該應用程式所生成之檔案,係儲存於受保護之資料儲存區,該機制並以無法由其它之應用程式、終端機之用戶讀寫的方式運行。(例如,參照非專利文獻2)。
又,於上述作業平台中,設置有執行應用程式之拷貝防護的機制;附加保護設定而安裝之應用程式,係安裝於受到一般用戶無法讀寫之保護的應用程式儲存區(例如,參照非專利文獻3)。
然而,即使為附加保護設定於應用程式而安裝之場合,包含於套裝程式(.apk)之檔案中,除應用程式執行檔案(.dex)以外之檔案,並不會被安裝於一般用戶無法讀寫之保護區域中,而為了配置於任何用戶都能讀取之區域,於套裝程式檔案內,將應用程式執行檔與用戶端憑證檔案配搭安裝之場合,用戶端憑證檔案並不會被安裝於保護區域中,因此,應用程式使用之用戶端憑證有被用戶提取之虞(例如,參照非專利文獻4)。
在此,吾人考量一種技術,該技術內建憑證於應用程式程式之執行檔案內,並可以容易地安裝執行檔案與憑證(例如,參照非專利文獻1)。若使用該技術,藉由將憑證也與執行檔案配搭安裝於保護區域中,可以避免應用程式使用之用戶端憑證被用戶提取。
又,於上述作業平台中,用戶可依各人喜好更新檔案。為此,作為配送套裝程式至用戶終端機之機制(該套裝程式為應用程式之初始安裝以及更新上必要之程式),於網際網路上備有稱為市場(Market)之伺服器。然後,於更新應用程式之場合,將套裝程式檔案內之應用程式執行檔與用戶端憑證檔案、憑證資料配搭上傳到稱為市場(Market)之伺服器,憑藉於此,可以更新應用程式(例如,參照非專利文獻5)。
[習知技術文獻]
[專利文獻]
專利文獻1:日本特開2007-272610號公報
[非專利文獻]
非專利文獻1:Android-Wikipedia
http://ja.wikipedia.org/wiki/Android
非專利文獻2:Android Developers Security and Permissions
http://developer.android.com/guide/topics/security/security.html#userid
非專利文獻3:Forward-Locked Applications
http://developer.android.com/guide/appendix/Market-filters.html#other-filters
非專利文獻4:App Install Location
http://developer.android.com/guide/appendix/install-location.html
非專利文獻5:Publishing Your Applications
http://developer.android.com/guide/publishing/publishing.html
但是,如上述之執行應用程式更新的場合,為了將套裝程式檔案內之應用程式執行檔,與用戶端憑證檔案、憑證資料配搭上傳到伺服器,於配送應用程式之伺服器的管理者有惡意的場合,有由管理者從套裝程式檔案提取用戶端憑證檔案、憑證資料之虞。由於配送應用程式之伺服器,未必由配送應用程式之終端機的開發製造商所設置,也不能否定如上所述由有惡意之管理者所管理的可能性。
本發明係鑑於上述之技術所存在的問題點,以能於不被配送更新用之應用程式的伺服器管理者接觸到用戶端憑證的情況下,執行應用程式之更新,並以提供應用程式配送系統,應用程式配送方法,終端機以及程式為目的。
為達成上述目的,本發明係一種應用程式配送系統,其特徵為包含:終端機,其係藉由執行安裝之執行檔案,來使用應用程式;以及應用程式配送伺服器,其係用以配送該應用程式之更新用執行檔案至該終端機;透過該更新用執行檔案,以更新安裝於該終端機之執行檔案,該更新用執行檔案係由該應用程式配送伺服器,配送到該終端機;安裝於該終端機之執行檔案,內建有使用該應用程式上必要之憑證資料;該終端機係將該執行檔案內之憑證資料,作為憑證檔案而事先儲存於與存取限制相關之第1儲存區,其後,無內建該憑證資料之執行檔案,作為該更新用執行檔案,從該應用程式配送伺服器配送之場合,透過執行該更新用執行檔案而使用應用程式時,將使用儲存於該第1儲存區之憑證檔案。
又,本發明係一種應用程式配送方法,其於應用程式配送系統,透過該更新用執行檔案,以更新安裝於該終端機之執行檔案,該更新用執行檔案係由該應用程式配送伺服器,配送到該終端機;該應用程式配送系統,包含:終端機,其係藉由執行安裝之執行檔案,來使用應用程式;以及應用程式配送伺服器,其係用以配送該應用程式之更新用執行檔案至該終端機;安裝於該終端機之執行檔案,內建有使用該應用程式上必要之憑證資料;該應用程式配送方法,包含以下步驟:由該終端機將該執行檔案內之憑證資料,作為憑證檔案而事先儲存於與存取限制相關之第1儲存區之步驟;由該應用程式配送伺服器將無內建該憑證資料之執行檔案,作為該更新用執行檔案而配送至該終端機之步驟;以及由該終端機,透過執行從該應用程式配送伺服器所配送之更新用執行檔案,而使用應用程式時,使用儲存於該第1儲存區之憑證檔案之步驟。
又,本發明係一種終端機,其係藉由執行安裝之執行檔案來使用應用程式,並於從該應用程式配送伺服器,配送該應用程式之更新用執行檔案的場合,藉由該更新用檔案更新安裝之執行檔案;安裝於該終端機之執行檔案,內建有使用該應用程式上必要之憑證資料;該終端機之特徵為:將該執行檔案內之憑證資料,作為憑證檔案而事先儲存於與存取限制相關之第1儲存區,其後,無內建該憑證資料之執行檔案,作為該更新用執行檔案,從該應用程式配送伺服器配送之場合,透過執行該更新用執行檔案而使用應用程式時,將使用儲存於該第1儲存區之憑證檔案。
又,本發明係一種終端機程式產品,其係用於載入程式而執行程序於終端機,該終端機藉由執行安裝之執行檔案來使用應用程式,並於從該應用程式配送伺服器,配送該應用程式之更新用執行檔案的場合,藉由該更新用檔案更新安裝之執行檔案;該終端機程式產品,經由終端機載入程式,執行包含以下之程序:將內建於提供之執行檔之使用應用程式上必要之憑證資料,作為憑證檔案事先儲存於與存取限制相關之第1儲存區之程序;以及無內建該憑證資料之執行檔案,作為該更新用執行檔案,從該應用程式配送伺服器配送之場合,透過執行該更新用執行檔案而使用應用程式時,使用儲存於該第1儲存區之憑證檔案之程序。
本發明係將執行檔案內之憑證資料,作為憑證檔案事先儲存於與存取限制相關之第1儲存區,其後,於無內建該憑證資料之執行檔案,作為該更新用執行檔案,而配送之場合,透過執行該更新用執行檔案而使用應用程式時,由於本發明之使用儲存於第1儲存區之憑證檔案的構成,故能於不被配送更新用之應用程式的伺服器管理者接觸到用戶端憑證的情況下,執行應用程式之更新。
以下,就本發明之實施態樣參照圖面來說明。
圖1係表示本發明之應用程式配送系統的一個實施態樣之方塊圖。
該實施態樣如圖1所示,由用戶終端機10、開發者終端機20、伺服器30,以及應用程式配送伺服器40構成。
用戶終端機10係藉由執行安裝之執行檔案來存取伺服器30及使用應用程式,其包含:保護暫時儲存區11、應用程式儲存區12、保護應用程式儲存區13、保護資料儲存區14、調試橋接器15、安裝程式16、應用程式17,以及下載工具18。作為該用戶終端機10,例如,考量搭載Android等作業系統之個人數位助理(PDA)或是行動電話終端機。於用戶終端機10,不會將root權限(亦即,系統最高權限)給予用戶終端機之使用者,而會分配給安裝於用戶終端機10之各個套裝程式獨特的Linux用戶ID,使應用程式可以於該Linux用戶ID執行。此外,root權限(亦即,系統最高權限),只會給予擁有用戶終端機10之終端機製造商的權限之人物。
開發者終端機20係用於開發搭載於用戶終端機10之應用程式之個人電腦等終端機,為用戶終端機10之製造商的技術者所使用。該開發者終端機20包含:資料寫入工具21、出貨製品儲存區22,以及瀏覽器23。
伺服器30係以SSL協定(Secure Socket Layer,一種加密之通訊協定)之雙向認證為必要之網路伺服器。
應用程式配送伺服器40係用於配送應用程式至用戶終端機10,而設置於網際網路上之伺服器,由內容儲存區41以及網路伺服器42所構成。應用程式配送伺服器40係一般稱為市場(Market)之伺服器。
首先,針對用戶終端機10之構成元件加以說明。
保護暫時儲存區11為本發明之第2儲存區,將開發者終端機20提供之檔案,透過調試橋接器15接受並儲存,於安裝程式16藉由調試橋接器15之指示或是用戶終端機11啟動時之腳本程式而運作之場合,會將該檔案給予運作於用戶終端機10之記憶體(不顯示圖示)上之安裝程式16。於保護暫時儲存區11,除擁有成為預定用戶之root權限的用戶外,無法執行檔案之儲存以及讀取。從而,除擁有用戶終端機10之終端機製造商之權限之人物外,對於保護暫時儲存區11無法儲存而讀取檔案,包含用戶終端機10之購入者在內之使用者,無法讀取儲存於保護暫時儲存區11之檔案。又,儲存於保護暫時儲存區11之檔案,即使執行用戶終端機10之完全重置(指回到出廠狀態)也無法被刪除而依然殘留。
應用程式儲存區12,由安裝程式16接收並儲存應用程式之執行檔案以及附加檔案,並於應用程式17之運轉時間或是應用程式17提出要求之場合,將保存於用戶終端機10記憶體之檔案給予應用程式17。於應用程式儲存區12,即使為沒有root權限之用戶也可以儲存或讀取檔案。又,一旦完全重置用戶終端機10,儲存於應用程式儲存區12之檔案會被刪除。於Android,/data/app相當於該應用程式儲存區12。
保護應用程式儲存區13為本發明之第3儲存區,其從安裝程式16接收而儲存應用程式之執行檔案,並於該應用程式之運轉時間,將儲存之檔案交予用戶終端機10之記憶體。於保護應用程式儲存區13,除擁有root權限之用戶外,無法執行檔案之儲存以及讀取。從而,除擁有用戶終端機10之終端機製造商之權限的人物外,對於保護應用程式儲存區13無法儲存而讀取檔案,包含用戶終端機10之購入者在內的使用者,無法讀取儲存於保護應用程式儲存區13之檔案。又,一旦完全重置用戶終端機10,儲存於保護應用程式儲存區13之檔案會被刪除。於Android,/data/app-private相當於該保護應用程式儲存區13。
保護資料儲存區14為本發明之第1儲存區,其從應用程式17接收而儲存應用程式之檔案,此外,亦依照應用程式17之要求而交付儲存之檔案。保護資料儲存區14,除了透過來自以下三者之存取外,無法儲存或讀出檔案,包含:擁有root權限之用戶、生成檔案之應用程式,以及使用與生成檔案之應用程式相同之程式碼簽章憑證來署名之應用程式。從而,例如,於搭載Android作業系統之終端機,除擁有用戶終端機10之終端機製造商的權限之人物或是應用程式17之外,無法儲存而讀取檔案,包含用戶終端機10之購入者在內的使用者,無法讀取儲存於保護資料儲存區14之檔案。又,一旦完全重置用戶終端機10,儲存於保護資料儲存區14之檔案會被刪除。於Android,/data/data/應用程式名(例如:jp.ne.biglobe.applicationname)相當於該保護資料儲存區14。
調試橋接器15,係從開發者終端機20內之資料寫入工具21來接受指示,而執行:安裝、應用程式啟動、檔案操作等指令,又,將從資料寫入工具21接收之檔案,傳送到保護暫時儲存區11而儲存。另外,資料寫入工具21與調試橋接器15之間,係由USB(Universal Serial Bus,通用序列匯流排)纜線等來連接。例如,於Android,adb(Android Debug Bridge,Android調試橋接器)相當於調試橋接器15。
安裝程式16為本發明之第1處理裝置,其藉由來自調試橋接器15之指示,或是來自啟動時腳本程式之指示,讀取儲存於保護暫時儲存區11之安裝套裝程式檔案,並於執行安裝上必要之設定(登錄功能選單等)之後,將該安裝套裝程式檔案儲存於應用程式儲存區12或是保護應用程式儲存區13內。又,安裝程式16有來自下載工具18之指示的場合,從下載工具18讀取接收之安裝套裝程式檔案,並於執行安裝上必要之設定(登錄功能選單等)之後,將該安裝套裝程式檔案儲存於應用程式儲存區12或是保護應用程式儲存區13內。另外,由安裝程式16安裝應用程式時,於受到保護設定(一般稱為前進鎖住)之場合,僅執行檔案被儲存於保護應用程式儲存區13,執行檔案以外之檔案則儲存於應用程式儲存區12內。於未受到保護設定之場合,所有的檔案都儲存於應用程式儲存區12內。於本實施態樣中,所有的場合都認定為具有保護設定。
應用程式17為本發明之第2處理裝置,其藉由以下三種指示而啟動,包含:來自調試橋接器15之指示、來自啟動時腳本程式之指示,或是來自功能選單之指示。於啟動時,藉由將應用程式執行檔載入用戶終端機10內之記憶體以啟動,該應用程式執行檔係包含於安裝套裝程式檔案,其係儲存於保護應用程式儲存區13內。又,於初次啟動時,將包含於該應用程式執行檔之憑證資料,作為憑證檔案而擷取並儲存於保護資料儲存區14內。又,應用程式17係與伺服器30執行通信。此時,於保護資料儲存區14有憑證檔案92之場合,讀取該檔案,並將該檔案對於伺服器30作為戶端憑證而提出,表示其為可以存取伺服器30之終端機。
下載工具18定期與應用程式配送伺服器40內之網路伺服器42通信,並確認安裝於用戶終端機10內之應用程式的更新用執行檔案是否存在。如果存在更新用執行檔案之場合,藉由從應用程式配送伺服器40內之網路伺服器42經由網際網路,接收包含更新用執行檔案之安裝套裝程式檔案,並傳送至安裝程式16。
接著,針對開發者終端機20之構成元件加以說明。
資料寫入工具21,係作為擁有root權限之用戶登入於用戶終端機10,其服從開發者終端機20之操作者的指示,並將儲存於出貨製品儲存區22內之檔案,經由調試橋接器15傳送至保護暫時儲存區11內。或是,透過調試橋接器15,對用戶終端機10,發送:安裝、應用程式啟動、檔案操作等指令。資料寫入工具21與調試橋接器15之間,係透過USB纜線等以連接。
出貨製品儲存區22,係用於儲存檔案之區域,該檔案係經由資料寫入工具21,而儲存於用戶終端機10內之保護暫時儲存區11內。
瀏覽器23,係於應用程式配送伺服器40內之網路伺服器42進行存取,並將出貨製品儲存區22內之檔案上傳到應用程式配送伺服器40。瀏覽器23與網路伺服器42間,係透過網際網路而連結。
接著,針對伺服器30詳加說明。
伺服器30,一旦接受到來自應用程式17之接續要求,在將自身之伺服器憑證提出於應用程式17的同時,亦會對應用程式17要求用戶端憑證之提出,該伺服器僅於提出正確之用戶端憑證的場合受理接續。伺服器30與用戶終端機10內之應用程式17間,係透過網際網路以連結。
接著,針對應用程式配送伺服器40之構成要素加以說明。
內容儲存區41,係儲存由網路伺服器42所接收之檔案,以及,回應來自網路伺服器42之要求而將檔案傳送到網路伺服器42。
網路伺服器42,係受理由瀏覽器23經由網際網路所上傳之檔案,而傳存於內容儲存區41,以及,從內容儲存區41讀取由下載工具18經由網際網路所要求之檔案,並傳送至下載工具18。
以下,針對於上述之方式構成之應用程式配送系統之應用程式配送方法加以說明。
首先,針對圖1所示之應用程式17的基本運作加以說明。
圖2係用於說明圖1所示之應用程式17的基本運作之流程圖。
應用程式17,係由以下三種指示而啟動,包含:來自調試橋接器15之指示、來自啟動時腳本程式之指示,或是來自功能選單之指示。啟動時,藉由將應用程式執行檔載入用戶終端機10內之記憶體以啟動,該應用程式執行檔係儲存於保護應用程式儲存區13(步驟1)。
圖3為表示儲存於圖1所示之保護應用程式儲存區13的安裝套裝程式檔案之構成的圖式。
從保護暫時儲存區11所讀取之安裝套裝程式檔案90,係藉由安裝程式16而儲存於如圖1所示之保護應用程式儲存區13。該安裝程式套裝程式90,係於用戶終端機10將應用程式預先安裝之場合,所使用之安裝套裝程式,為此,如圖3所示,該安裝程式套裝程式90具有應用程式執行檔91,並於應用程式執行檔91之安裝時,藉由安裝程式以儲存於保護應用程式儲存區13。安裝套裝程式檔案90,係將應用程式安裝上必要的檔案類整合為一之封裝檔,於Android之場合,一般為具有副檔名.apk之檔案。應用程式執行檔91,係於用戶終端機10上運作之應用程式17的執行檔案,於其內部儲存有可作為用戶端憑證來使用之憑證資料92。於Android之場合,一般為具有副檔名.dex之檔案。憑證資料92,係儲存於應用程式執行檔91內之用戶端憑證資料。
於應用程式17初次啟動而且應用程式執行檔91內建有憑證資料92之場合(亦即,藉由載入應用程式執行檔91而執行應用程式17之場合)(步驟2),應用程式17會將憑證資料92作為憑證檔案擷取而儲存於保護資料儲存區14(步驟3),該憑證資料92係包含於安裝套裝程式檔案90,該安裝套裝程式檔案90係儲存於保護應用程式儲存區13。另外,憑證檔案係由與伺服器30通信時必要之用戶端憑證資料所構成之檔案,於開發者終端機20作成應用程式執行檔91時,作為憑證資料92置入應用程式執行檔91內。
接著,應用程式17讀取儲存於保護資料儲存區14之憑證檔案(步驟4)。
其後,應用程式17,在與伺服器30間,將從保護資料儲存區14讀取出來之憑證檔案,作為用戶端憑證來使用,而執行附加雙向認證之SSL協定之通信(步驟5)。
然後,於通信結束後,應用程式17結束運作(步驟6)。
接著,於圖1所示之應用程式配送系統中,針對預先安裝圖3所示之安裝套裝程式檔案90時之運作加以說明。
圖4係用以說明於圖1所示之應用程式配送系統中,預先安裝圖3所示之安裝套裝程式檔案時之運作的時序圖。
於此,用戶終端機10係置放於製造商之工廠等地方,而用戶終端機10內之調試橋接器15,以及開發者終端機20內之資料寫入工具21,係透過USB纜線連接。另外,開發者終端機20於用戶終端機10,係視為作為有root權限之用戶來登入。
用戶終端機10之製造商的技術者(以下,稱為技術者),於開發者終端機20內之出貨製品儲存區22內,置入安裝套裝程式檔案90。於該安裝套裝程式檔案90內,如圖3所示,包含應用程式執行檔91,而於該應用程式執行檔91內,包含憑證資料92。
技術者使用資料寫入工具21,將儲存於出貨製品儲存區22內之安裝套裝程式檔案90,經由調試橋接器15,而寫入保護暫時儲存區11內。此時,用戶將用戶終端機10設定為,在初次啟動時,安裝程式16會啟動,而安裝套裝程式檔案90會以附加保護設定之方式被安裝。(步驟11)。
一旦以上之作業完成,便將用戶終端機10從工廠發送至用戶處。
用戶接收由工廠發送之用戶終端機10,並啟動用戶終端機10。
由於用戶終端機10被設定為,在初次啟動時,將安裝套裝程式檔案90以附加保護設定之方式安裝,故安裝程式16會啟動。安裝程式16係於保護暫時儲存區11讀取儲存之安裝套裝程式檔案90,在執行了安裝上必要之設定(登錄功能選單等)之後,會從安裝套裝程式檔案90取出應用程式執行檔91,並寫入保護應用程式儲存區13(步驟12)。另外,於該應用程式執行檔91內,包含憑證資料92。
藉由以上之運作,安裝套裝程式檔案90會安裝於用戶終端機10。
接著,一旦用戶從用戶終端機10之功能選單指示應用程式17啟動,儲存於保護應用程式儲存區13之應用程式執行檔91,會連同憑證資料92一起載入記憶體上,並作為應用程式17而啟動(步驟13)。
應用程式17係初次啟動,而且,由於應用程式執行檔91內建憑證資料92,將憑證資料92作為憑證檔案擷取而儲存於保護資料儲存區14內(步驟14)。
接著,應用程式17會讀取儲存於保護資料儲存區14之憑證檔案(步驟15),藉由執行儲存於保護應用程式儲存區13之應用程式執行檔91,於開始根據與伺服器30之雙向SSL協定的通信時,從保護資料儲存區14,將讀取之憑證檔案的資料,作為用戶端憑證而提出至伺服器30(步驟16)。
應用程式17,一旦結束與伺服器30之通信,便結束其作為應用程式17之運作。
藉由以上之運作,於憑證檔案寫入保護資料儲存區14之同時,亦完成與伺服器30之通信。
接著,於圖1所示之應用程式配送系統中,針對應用程式17正常啟動(亦即,並非初次啟動)時之運作加以說明。
圖5係用以說明於圖1所示之應用程式配送系統中,應用程式正常啟動時之運作的時序圖。
一旦用戶從用戶終端機10之功能選單指示應用程式17啟動,儲存於保護應用程式儲存區13之應用程式執行檔91,會連同憑證資料92一起載入記憶體上,並作為應用程式17而啟動(步驟21)。
由於應用程式17並非初次啟動,故其讀取儲存於保護資料儲存區14之憑證檔案(步驟22),並藉由執行儲存於保護應用程式儲存區13之應用程式執行檔91,於開始根據與伺服器30之雙向SSL協定的通信時,從保護資料儲存區14,將讀取之憑證檔案的資料,作為用戶端憑證而提出至伺服器30(步驟23)。
應用程式17與伺服器30之通信結束後,即結束其作為應用程式之運作。
藉由以上之運作,應用程式17與伺服器30可以正常地通信。
接著,於圖1所示之應用程式配送系統,針對用戶將用戶終端機10完全重置操作之場合下的運作加以說明。
圖6係用以說明於圖1所示之應用程式配送系統中,用戶將用戶終端機完全重置操作之場合下的運作之時序圖。
另外,用戶已經完成用戶終端機10之初次啟動,更甚,應用程式17之初次啟動亦已完成。亦即,完成如圖4所示之步驟11~16之運作。
一旦用戶執行用戶終端機10之完全重置操作,儲存於應用程式儲存區12、保護應用程式儲存區13以及保護資料儲存區14之所有檔案將被消除。從而,儲存於保護應用程式儲存區13之應用程式執行檔91,以及儲存於保護資料儲存區14之憑證檔案將被消除,但保護暫時儲存區11內之安裝套裝程式檔案90不會被消除而保留下來。
於用戶執行完全重置操作後,一旦初次啟動用戶終端機10,由於用戶終端機10被設定為,在初次啟動時,將安裝套裝程式檔案90以附加保護設定之方式安裝,故安裝程式16會啟動。安裝程式16會讀取儲存於保護暫時儲存區11之安裝套裝程式檔案90,並在執行了安裝上必要之設定(登錄功能選單等)以後,從安裝套裝程式檔案90取出應用程式執行檔91,並儲存於保護應用程式儲存區13中(步驟31)。另外,該應用程式執行檔91內包含憑證資料92。
藉由以上之運作,安裝套裝程式檔案90將被安裝於用戶終端機10內。
接著,一旦用戶從用戶終端機10之功能選單指示應用程式17啟動,儲存於保護應用程式儲存區13之應用程式執行檔91,會連同憑證資料92一起載入記憶體上,並作為應用程式17而啟動(步驟32)。
應用程式17係初次啟動,而且,由於應用程式執行檔91內建有憑證資料92,該憑證資料92將作為憑證檔案擷取而儲存於保護資料儲存區14(步驟33)。
接著,應用程式17會讀取儲存於保護資料儲存區14之憑證檔案(步驟34),藉由執行儲存於保護應用程式儲存區13之應用程式執行檔91,於開始根據與伺服器30之雙向SSL協定的通信時,把從護資料儲存區14讀取之憑證檔案的資料,作為用戶端憑證而提出至伺服器30(步驟35)。
應用程式17,一旦結束與伺服器30之通信,便結束其作為應用程式之運作。
藉由以上之運作,於憑證資料92作為憑證檔案被擷取而儲存於保護資料儲存區14的同時,亦完成與伺服器30之通信。
接著,於如圖1所示之應用程式配送系統,針對更新應用程式17時之運作加以說明。
圖7係用以說明於圖1所示之應用程式配送系統中,更新應用程式時之運作的時序圖。
另外,用戶終端機10係交付於用戶手上,且用戶已經完成用戶終端機10之初次啟動,更甚,亦完成應用程式17之初次啟動。亦即,完成圖4所示之步驟11~16的運作。又,用戶終端機10內之調試橋接器15與開發者終端機20內之資料寫入工具21沒有使用USB纜線來連接,取而代之地,於開發者終端機20內之瀏覽器23,與應用程式配送伺服器40內之網路伺服器42之間,還有應用程式配送伺服器40內之網路伺服器42,與用戶終端機10內之下載工具18之間,係利用網際網路分別連結。
用戶終端機10之製造商的技術者(以下,稱為技術者),於開發者終端機20內之出貨製品儲存區22內,置入安裝套裝程式檔案90之更新版。此時,更新版之安裝套裝程式檔案會以附加保護設定安裝之方式設定。
圖8係表示置放於圖1所示之開發者終端機內的出貨製品儲存區22內之更新版的安裝套裝程式檔案之構成的圖式。
置放於開發者終端機20內之出貨製品儲存區22內的更新版之安裝套裝程式檔案90A,特指於用戶終端機10,更新已經安裝完畢之應用程式的場合,所使用之安裝套裝程式,因此,如圖8所示,於安裝套裝程式檔案90A內,儲存有更新用之應用程式執行檔91A。安裝套裝程式檔案90A,係將應用程式安裝上必要的檔案類整合為一之封裝檔,於Android之場合,一般為具有副檔名.apk之檔案。應用程式執行檔91A,係於用戶終端機10上運作之應用程式17的執行檔案,與圖3所示之應用程式執行檔91相異,於其內部並無儲存可作為用戶端憑證來使用之憑證資料92。
技術者使用瀏覽器23,將儲存於出貨製品儲存區22內之安裝套裝程式檔案90A,經由網路伺服器42而寫入內容儲存區41(步驟41)。
下載工具18,係定期與應用程式配送伺服器40內之網路伺服器42通信,並確認安裝於用戶終端機10內之應用程式17的更新版是否存在。此時,下載工具18於應用程式配送伺服器40之內容儲存區41內,得知存在安裝套裝程式檔案90A,其為應用程式17之更新版的安裝套裝程式檔案,便從網路伺服器42經由網際網路接收更新之安裝套裝程式檔案90A,並以附加保護設定之方式交付安裝程式16。
安裝程式16一旦由下載工具18接收安裝套裝程式檔案90A,在執行安裝上必要之設定(登錄功能選單等)以後,將從安裝套裝程式檔案90A取出應用程式執行檔91A,並儲存於保護應用程式儲存區13。此時,藉由刪除已儲存於保護應用程式儲存區13之應用程式執行檔91,而將應用程式執行檔91A代換並寫入儲存於保護應用程式儲存區13之應用程式執行檔91(步驟42)。
藉由以上之運作,可將儲存於保護應用程式儲存區13之應用程式執行檔91,更新為應用程式執行檔91A。
接著,針對如上述般方式更新之應用程式17於正常啟動時之運作加以說明。
用戶一旦從用戶終端機10之功能選單指示應用程式17之啟動,儲存於保護應用程式儲存區13內之應用程式執行檔91A將載入於記憶體上,並作為應用程式17而啟動(步驟43)。
由於應用程式17於應用程式執行檔91A沒有內建憑證資料,讀取儲存於保護資料儲存區14內之憑證檔案(步驟44),並藉由執行儲存於保護應用程式儲存區13之應用程式執行檔91A,開始根據與伺服器30之雙向SSL協定的通信時,把從保護資料儲存區14讀取之憑證檔案的資料,作為用戶端憑證而提出至伺服器30(步驟45)。
應用程式17,一旦結束與伺服器30之通信,便結束其作為應用程式之運作。
藉由以上之運作,更新之應用程式17可以與伺服器30之正常地通信。
以下,針對本實施態樣之效果加以說明。
於本實施態樣中,由於從開發者終端機20提供於用戶終端機10之安裝套裝程式90之應用程式執行檔91內,沒有放入憑證資料92,應用程式可以於使用之用戶端憑證不被用戶接觸之狀況下,執行應用程式與憑證之安裝以及更新。
又,如上述般將放入憑證資料92之應用程式執行檔91,儲存於保護暫時儲存區11而出貨,於用戶終端機10初次啟動時,將該應用程式執行檔91安裝於保護應用程式儲存區13,而於應用程式初次啟動時,將放入應用程式執行檔91之憑證資料92作為憑證檔案來擷取而儲存於保護資料儲存區14,並於配送更新版時,配送去除憑證資料之更新用的應用程式執行檔91A,於執行該應用程式執行檔91A時,由於係使用已經儲存於保護資料儲存區14之憑證檔案,故可以於應用程式使用之用戶端憑證不被應用程式配送伺服器之管理者接觸的情況下,執行更新版應用程式之配送以及更新。
另外,於本發明中,用戶終端機10內之處理,除藉由上述之專用的硬體來實現以外,亦可以於用戶終端機10,將用於實現該機能之程式,記錄於可以讀取之記錄媒體,並使記錄於該記錄媒體之程式於用戶終端機10讀取而執行。可以在用戶終端機10讀取之記錄媒體,指的是IC卡、記憶卡,或是軟式磁碟片(登錄商標),磁光碟片、DVD、CD等可以移動設置之記錄媒體,以及其它如內建於用戶終端機10之HDD(Hard Disk Drive,硬碟驅動裝置)等。記錄於該記錄媒體之程式,係藉由,例如,讀入到控制區塊、藉由控制區塊的控制,而進行與上述同樣之處理。
以上,僅舉出較佳之實施態樣以說明本發明,但是本發明並不只限定於上述之實施態樣,於該技術思想之範圍內,可以做各式各樣地變形而實施。當然,於上述之施態樣中,亦可做相互之組合而實施。
本發適用於搭載可管理各別用戶之存取權限之作業系統之個人數位助理(PDA)、行動電話終端機(智慧型手機)等。
該專利申請案,係以於2010年8月10日申請之日本專利申請案特願2010-179404號為基礎以主張優先權,其揭露之全部內容均牽涉於此。
S1...啟動
S2...應用程式17係初次啟動且內建憑證資料?
S3...輸出憑證檔案
S4...讀取憑證檔案
S5...與伺服器30通信
S6...結束
S11...寫入套裝程式
S12...啟動安裝程式
S13...初次啟動應用程式
S14...送出憑證
S15...讀入憑證
S16...與伺服器通信
S21...正常啟動應用程式
S22...讀入憑證
S23...與伺服器通信
S31...啟動安裝程式
S32...初次啟動應用程式
S33...送出憑證
S34...讀入憑證
S35...與伺服器通信
S41...上傳套裝程式
S42...啟動安裝程式
S43...正常啟動應用程式
S44...讀入憑證
S45...與伺服器通信
10...用戶終端機
11...保護暫時儲存區
12...應用程式儲存區
13...保護應用程式儲存區
14...保護資料儲存區
15...調試橋接器
16...安裝程式
17...應用程式
18...下載工具
20‧‧‧開發者終端機
21‧‧‧資料寫入工具
22‧‧‧出貨製品儲存區
23‧‧‧瀏覽器
30‧‧‧伺服器
40‧‧‧應用程式配送伺服器
41‧‧‧內容儲存區
42‧‧‧網路伺服器
90‧‧‧安裝套裝程式檔案
90A‧‧‧安裝套裝程式檔案
91‧‧‧應用程式執行檔
91A‧‧‧應用程式執行檔
92‧‧‧憑證資料
[圖1]表示本發明之應用程式配送系統的一個實施態樣之方塊圖。
[圖2]用以說明圖1所示之應用程式的基本運作之流程圖。
[圖3]表示儲存於圖1所示之保護應用程式儲存區的安裝套裝程式檔案之構成的圖式。
[圖4]用以說明於圖1所示之應用程式配送系統中,預先安裝圖3所示之安裝套裝程式檔案時之運作的時序圖。
[圖5]用以說明於圖1所示之應用程式配送系統中,應用程式正常啟動時之運作的時序圖。
[圖6]用以說明於圖1所示之應用程式配送系統中,用戶將用戶終端機完全重置操作之場合下的運作之時序圖。
[圖7]用以說明於圖1所示之應用程式配送系統中,更新應用程式時之運作的時序圖。
[圖8]表示置放於圖1所示之開發者終端機內的出貨製品儲存區內之更新版的安裝套裝程式檔案之構成的圖式。
10...用戶終端機
11...保護暫時儲存區
12...應用程式儲存區
13...保護應用程式儲存區
14...保護資料儲存區
15...調試橋接器
16...安裝程式
17...應用程式
18...下載工具
20...開發者終端機
21...資料寫入工具
22...出貨製品儲存區
23...瀏覽器
30...伺服器
40...應用程式配送伺服器
41...內容儲存區
42...網路伺服器

Claims (8)

  1. 一種應用程式配送系統,其特徵為包含:終端機,其係藉由執行安裝之執行檔案,來啟動應用程式;應用程式配送伺服器,其係用以配送對於該執行檔案之更新用的執行檔案,亦即更新用執行檔案,至該終端機;以及應用程式通信伺服器,其係由應用程式進行通信;預先安裝於該終端機之執行檔案,內建有憑證資料,該憑證資料顯示:在與該應用程式通信伺服器通信時,在該應用程式通信伺服器可存取之終端機;於該更新用執行檔案中,未內建該憑證資料;該終端機在該應用程式初次啟動時,該應用程式,將該預先安裝的執行檔案內之憑證資料,作為憑證檔案而事先儲存於與存取限制相關之第1儲存區,該存取限制可藉由從特定的應用程式之存取,而儲存或讀取出檔案;其後,當從該應用程式配送伺服器配送完該更新用執行檔案時,將該預先安裝之執行檔案代換並寫入為從該應用程式配送伺服器配送完畢之該更新用執行檔案,藉由執行未內建該憑證資料之該更新用執行檔案,當啟動了該應用程式時,該應用程式讀取出儲存於該第1儲存區之憑證檔案,並使用於與該應用程式通信伺服器之通信。
  2. 如申請專利範圍第1項之應用程式配送系統,其中,更包含開發者終端機,該終端機,包含:第2儲存區,其係用以儲存安裝套裝程式檔案,該安裝套裝程式檔案包含執行檔案,該執行檔案包含從該開發者終端機提供之該憑證資料;以及第3儲存區,在安裝儲存於該第2儲存區之安裝套裝程式檔案時,將從儲存於該第2儲存區之安裝套裝程式檔案取出之該執行檔案儲存;在藉由執行儲存於該第3儲存區的執行檔案之應用程式初次 啟動時,該應用程式,將儲存於該第3儲存區之執行檔案內之憑證資料,作為該憑證檔案而儲存於該第1儲存區。
  3. 一種應用程式配送系統中的應用程式配送方法,該應用程式配送系統具有:終端機,其係藉由執行安裝之執行檔案,來啟動應用程式;應用程式配送伺服器,其係用以配送對於該執行檔案之更新用的執行檔案,亦即更新用執行檔案,至該終端機;以及應用程式通信伺服器,其係由應用程式進行通信;預先安裝於該終端機之執行檔案,內建有憑證資料,該憑證資料顯示:在與該應用程式通信伺服器通信時,在該應用程式通信伺服器可存取之終端機;於該更新用執行檔案中,未內建該憑證資料;該應用程式配送方法,包含以下步驟:該終端機在該應用程式初次啟動時,藉由該應用程式,將該預先安裝的執行檔案內之憑證資料,作為憑證檔案而事先儲存於與存取限制相關之第1儲存區之步驟,該存取限制可藉由從特定的應用程式之存取,而儲存或讀取出檔案;由該應用程式配送伺服器,將該更新用執行檔案配送至該終端機之步驟;由該終端機,將該預先安裝之執行檔案,代換並寫入為從該應用程式配送伺服器配送的該更新用執行檔案之步驟;以及該終端機,在藉由執行未內建該憑證資料之該更新用執行檔案而啟動該應用程式時,藉由該應用程式,讀取出儲存於該第1儲存區之憑證檔案,並使用於與該應用程式通信伺服器的通信之步驟。
  4. 如申請專利範圍第3項之應用程式配送方法,其中,更包含以下步驟:由該終端機,將包含執行檔案之安裝套裝程式檔案,事先儲存於第2儲存區之步驟,該執行檔案包含從開發者終端機提供之 該憑證資料;該終端機,於安裝儲存於該第2儲存區之安裝套裝程式檔案時,將從儲存於該第2儲存區之安裝套裝程式檔案取出之該執行檔案,儲存至第3儲存區之步驟;以及該終端機,在藉由執行儲存於該第3儲存區的執行檔案之應用程式初次啟動時,藉由該應用程式,將儲存於該第3儲存區之執行檔案內的憑證資料,作為該憑證檔案儲存至該第1儲存區之步驟。
  5. 一種終端機,其係藉由執行安裝之執行檔案,以啟動應用程式;預先安裝於該終端機之執行檔案中,內建有憑證資料,該憑證資料顯示:在與應用程式通信伺服器通信時,在該應用程式通信伺服器可存取之終端機,該應用程式通信伺服器係由應用程式進行通信;從應用程式配送伺服器配送之,對於該執行檔案之更新用的執行檔案亦即更新用執行檔案中,未內建該憑證資料;在該應用程式初次啟動時,該應用程式將該預先安裝的執行檔案內之憑證資料,作為憑證檔案而事先儲存於與存取限制相關之第1儲存區,該存取限制可藉由從特定的應用程式之存取,而儲存或讀取出檔案;其後,當從該應用程式配送伺服器配送完該更新用執行檔案時,將該預先安裝之執行檔案代換並寫入為從該應用程式配送伺服器配送完畢之該更新用執行檔案,藉由執行未內建該憑證資料之該更新用執行檔案,當啟動了該應用程式時,該應用程式讀取出儲存於該第1儲存區之憑證檔案,並使用於與該應用程式通信伺服器之通信。
  6. 如申請專利範圍第5項之終端機,其包含:第2儲存區,其係用以儲存安裝套裝程式檔案,該安裝套裝程式檔案包含執行檔案,該執行檔案包含從開發者終端機提供之該憑證資料;以及 第3儲存區,在安裝儲存於該第2儲存區之安裝套裝程式檔案時,將從儲存於該第2儲存區之安裝套裝程式檔案取出之該執行檔案儲存;在藉由執行儲存於該第3儲存區的執行檔案之應用程式初次啟動時,該應用程式,將儲存於該第3儲存區之執行檔案內的憑證資料,作為該憑證檔案而儲存於該第1儲存區。
  7. 一種終端機程式產品,其係用於載入程式於終端機而執行程序,該終端機,在與由應用程式進行通信之應用程式通信伺服器通信時,預先安裝內建有憑證資料之執行檔案,並藉由執行安裝之執行檔案而啟動該應用程式;該憑證資料顯示:在該應用程式通信伺服器中,可存取之終端機;該終端機程式產品,經由終端機載入程式,執行以下之程序:在該應用程式初次啟動時,由該應用程式,將該預先安裝之執行檔案內的憑證資料,作為憑證檔案事先儲存於與存取限制相關之第1儲存區之程序;該存取限制可藉由從特定的應用程式之存取,而儲存或讀取出檔案;在未內建該憑證資料,而從應用程式配送伺服器配送對於該執行檔案之更新用的執行檔案亦即更新用執行檔案時,將該預先安裝之執行檔案代換並寫入為從該應用程式配送伺服器配送之該更新用執行檔案之程序;以及在藉由執行未內建該憑證資料之該更新用執行檔案而啟動了該應用程式時,由該應用程式讀取出儲存於該第1儲存區之憑證檔案,並將其使用於與該應用程式通信伺服器之通信之程序。
  8. 如申請專利範圍第7項之終端機程式產品,其經由終端機載入程式,而更執行以下之程序:於該終端機,將安裝套裝程式檔案事先儲存於第2儲存區之程序,該安裝套裝程式檔案包含執行檔案,該執行檔案包含從開發者終端機提 供之該憑證資料;在安裝儲存於該第2儲存區之安裝套裝程式檔案時,將從儲存於該第2儲存區之安裝套裝程式檔案取出之該執行檔案,儲存至第3儲存區之程序;以及在藉由執行儲存於該第3儲存區的執行檔案之應用程式初次啟動時,該應用程式將儲存於該第3儲存區之執行檔案內的憑證資料,作為該憑證檔案儲存於該第1儲存區之程序。
TW100127572A 2010-08-10 2011-08-03 應用程式配送系統、應用程式配送方法、終端機及終端機程式產品 TWI494786B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010179404A JP5429880B2 (ja) 2010-08-10 2010-08-10 アプリケーション配布システム、アプリケーション配布方法、端末及びプログラム

Publications (2)

Publication Number Publication Date
TW201224837A TW201224837A (en) 2012-06-16
TWI494786B true TWI494786B (zh) 2015-08-01

Family

ID=45567582

Family Applications (1)

Application Number Title Priority Date Filing Date
TW100127572A TWI494786B (zh) 2010-08-10 2011-08-03 應用程式配送系統、應用程式配送方法、終端機及終端機程式產品

Country Status (6)

Country Link
US (1) US20130132528A1 (zh)
JP (1) JP5429880B2 (zh)
KR (1) KR101453225B1 (zh)
CN (1) CN103052958A (zh)
TW (1) TWI494786B (zh)
WO (1) WO2012020612A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10664289B2 (en) 2015-09-21 2020-05-26 Alibaba Group Holding Limited Loading sub-applications for a terminal application
TWI705373B (zh) * 2017-01-19 2020-09-21 香港商阿里巴巴集團服務有限公司 終端應用程式(app)的加載方法及裝置

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014091728A1 (ja) 2012-12-13 2014-06-19 パナソニック株式会社 コンテンツ共有システム、コンテンツ共有方法及び情報通信装置
US20140331209A1 (en) * 2013-05-02 2014-11-06 Amazon Technologies, Inc. Program Testing Service
JP5805144B2 (ja) * 2013-06-19 2015-11-04 ビッグローブ株式会社 携帯端末、ファイル配信システム、ファイル配信方法、およびファイル配信プログラム
CN103412708B (zh) * 2013-07-31 2016-12-28 华为技术有限公司 终端设备上的任务管理方法和终端设备
KR102125923B1 (ko) * 2013-10-24 2020-06-24 삼성전자 주식회사 전자 장치의 운영체제 업그레이드 방법 및 장치
JP6424441B2 (ja) * 2014-03-14 2018-11-21 株式会社リコー 複合機、情報処理方法、情報処理プログラム、および情報処理システム
JP5899384B1 (ja) 2014-06-13 2016-04-06 アーティス株式会社 アプリケーションプログラム
JP6780316B2 (ja) * 2016-06-23 2020-11-04 株式会社リコー 情報処理装置、プログラム、Webアプリケーション管理方法及び情報処理システム
KR102563897B1 (ko) * 2017-02-21 2023-08-07 삼성전자주식회사 식별 정보 관리 방법 및 이를 지원하는 전자 장치
KR102122968B1 (ko) * 2019-01-28 2020-06-15 숭실대학교산학협력단 애플리케이션 설치 정보 분석 시스템 및 방법

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5825877A (en) * 1996-06-11 1998-10-20 International Business Machines Corporation Support for portable trusted software
TW200303680A (en) * 2001-12-25 2003-09-01 Ntt Docomo Inc Device and method for restricting content access and storage
TW200841207A (en) * 2006-12-19 2008-10-16 Qualcomm Inc Programmatically transferring applications between handsets based on license information
US20090271875A1 (en) * 2005-03-31 2009-10-29 Pioneer Corporation Upgrade Module, Application Program, Server, and Upgrade Module Distribution System

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000503154A (ja) * 1996-01-11 2000-03-14 エムアールジェイ インコーポレイテッド デジタル所有権のアクセスと分配を制御するためのシステム
AU3722399A (en) * 1998-05-06 1999-11-23 Jcp Computer Services Ltd Processing apparatus and method
US6345347B1 (en) * 1999-09-27 2002-02-05 International Business Machines Corporation Address protection using a hardware-defined application key
JP2001243079A (ja) * 2000-03-02 2001-09-07 Omron Corp 情報処理システム
TW495675B (en) * 2000-09-14 2002-07-21 Acer Ipull Inc System for updating program executable being running and the method thereof
JP4194772B2 (ja) * 2001-07-05 2008-12-10 ヤフー株式会社 ソフトウェア使用認証方法、ソフトウェア使用認証プログラム、ソフトウェア使用認証プログラムを記録した記録媒体、ソフトウェア使用認証方法で用いられるデータ、このデータを記録した記録媒体
US20050149442A1 (en) * 2002-03-20 2005-07-07 Research In Motion Limited Certificate information storage system and method
JP2004234591A (ja) * 2003-02-03 2004-08-19 Nec Corp アップデートシステム、公開サーバ、端末、ライセンス発行サーバ及びプログラム
KR20050000445A (ko) * 2003-06-24 2005-01-05 (주)엠타이드 터미널 서비스 기반 컴퓨팅 환경에서의 어플리케이션 배포시스템 및 방법
JP2005044201A (ja) 2003-07-24 2005-02-17 Nippon Telegr & Teleph Corp <Ntt> ネットワーク接続機器の自動設定方法、アプリケーション端末の自動設定方法、ネットワーク接続機器の自動設定システム、アプリケーション端末の自動設定システム、自動設定プログラム
US20050076198A1 (en) * 2003-10-02 2005-04-07 Apacheta Corporation Authentication system
AU2005238993B2 (en) * 2004-05-05 2009-04-23 Blackberry Limited System and method for sending secure messages
US7886144B2 (en) * 2004-10-29 2011-02-08 Research In Motion Limited System and method for retrieving certificates associated with senders of digitally signed messages
US8356295B2 (en) * 2005-02-17 2013-01-15 Symantec Corporation Post-signing modification of software
JP2007164377A (ja) * 2005-12-12 2007-06-28 Toshiba Corp データ処理装置およびデータ処理方法
US7818395B2 (en) * 2006-10-13 2010-10-19 Ceelox, Inc. Method and apparatus for interfacing with a restricted access computer system
WO2008044231A2 (en) * 2006-10-09 2008-04-17 Sandisk Il Ltd. Application dependent storage control
US9591086B2 (en) * 2007-07-25 2017-03-07 Yahoo! Inc. Display of information in electronic communications
US8560864B2 (en) * 2008-03-26 2013-10-15 Fego Precision Industrial Co., Ltd. Firewall for removable mass storage devices
JP2009290508A (ja) 2008-05-29 2009-12-10 Panasonic Corp 電子化情報配布システム、クライアント装置、サーバ装置および電子化情報配布方法
US7877461B1 (en) * 2008-06-30 2011-01-25 Google Inc. System and method for adding dynamic information to digitally signed mobile applications
US8555089B2 (en) * 2009-01-08 2013-10-08 Panasonic Corporation Program execution apparatus, control method, control program, and integrated circuit
US8103847B2 (en) * 2009-04-08 2012-01-24 Microsoft Corporation Storage virtual containers

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5825877A (en) * 1996-06-11 1998-10-20 International Business Machines Corporation Support for portable trusted software
TW200303680A (en) * 2001-12-25 2003-09-01 Ntt Docomo Inc Device and method for restricting content access and storage
US20090271875A1 (en) * 2005-03-31 2009-10-29 Pioneer Corporation Upgrade Module, Application Program, Server, and Upgrade Module Distribution System
TW200841207A (en) * 2006-12-19 2008-10-16 Qualcomm Inc Programmatically transferring applications between handsets based on license information

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10664289B2 (en) 2015-09-21 2020-05-26 Alibaba Group Holding Limited Loading sub-applications for a terminal application
TWI705373B (zh) * 2017-01-19 2020-09-21 香港商阿里巴巴集團服務有限公司 終端應用程式(app)的加載方法及裝置

Also Published As

Publication number Publication date
KR20130027056A (ko) 2013-03-14
TW201224837A (en) 2012-06-16
WO2012020612A1 (ja) 2012-02-16
CN103052958A (zh) 2013-04-17
JP5429880B2 (ja) 2014-02-26
KR101453225B1 (ko) 2014-10-22
JP2012038193A (ja) 2012-02-23
US20130132528A1 (en) 2013-05-23

Similar Documents

Publication Publication Date Title
TWI494786B (zh) 應用程式配送系統、應用程式配送方法、終端機及終端機程式產品
Chandra et al. The collective: A cache-based system management architecture
JP5565040B2 (ja) 記憶装置、データ処理装置、登録方法、及びコンピュータプログラム
TWI430174B (zh) 使用基本輸入輸出系統來安裝軟體之方法
US8245293B2 (en) Methods and apparatuses for securely operating shared host computers with portable apparatuses
JP5959749B2 (ja) 悪意のあるソフトウェアによるアタックからオペレーティングシステムを保護する方法
JP5346608B2 (ja) 情報処理装置およびファイル検証システム
JP5543010B1 (ja) 所定のサーバに対してログインを要求するログイン要求装置及び方法、並びにこれらに用いられるプログラム
GB2527569A (en) Booting a computer from a user trusted device with an operating system loader stored thereon
CN101213557A (zh) 限制操作系统及其它软件的安装的反骇客保护
JP2006119799A (ja) ストレージシステム及びストレージシステムに格納されたデータの管理方法
TW201003457A (en) Authentication for access to software development kit for a peripheral device
JP2011150499A (ja) シンクライアントシステム、シンクライアント端末およびシンクライアントプログラム
JP5065100B2 (ja) ライセンス管理システムおよびライセンス管理プログラム
JP6257085B2 (ja) 所定のサーバに対してログインを要求するログイン要求装置及び方法、並びにこれらに用いられるプログラム
US11550880B2 (en) Method for controlling execution of an application
US10223509B2 (en) Device of licensing program, program transaction device and method of licensing program
JP2012058803A (ja) シンクライアントシステム、およびオペレーティングシステム更新方法
JP2022084319A (ja) 情報処理装置、及びbios管理方法
JP2001350534A (ja) 有償ソフトウェアのダウンロード方法及びシステム
TWI617938B (zh) 授權程式的裝置、程式交易裝置及其授權程式的方法
WO2025225364A1 (ja) デバイス、デバイスにおける制御方法およびコンテンツ配信システム
JP5928190B2 (ja) 認証システム及び認証方法
CN118940326A (zh) 一种磁盘加密方法、装置、电子设备及存储介质
JP2009187475A (ja) セキュリティ管理システム、セキュリティ装置、セキュリティ管理方法

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees