CN101422070A - 在无线装置操作环境中执行未经验证的程序 - Google Patents

在无线装置操作环境中执行未经验证的程序 Download PDF

Info

Publication number
CN101422070A
CN101422070A CNA2005800110049A CN200580011004A CN101422070A CN 101422070 A CN101422070 A CN 101422070A CN A2005800110049 A CNA2005800110049 A CN A2005800110049A CN 200580011004 A CN200580011004 A CN 200580011004A CN 101422070 A CN101422070 A CN 101422070A
Authority
CN
China
Prior art keywords
application program
download
security protocol
application
predefined security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA2005800110049A
Other languages
English (en)
Inventor
米切尔·B·奥利弗
杰拉尔德·查尔斯·霍雷尔
布赖恩·迈尼尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of CN101422070A publication Critical patent/CN101422070A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Stored Programmes (AREA)

Abstract

本发明提供一种具有无线通信能力的计算机装置和一种具有一驻留应用程序环境的计算机平台,所述驻留应用程序环境用于越过无线网络用一例如验证一证书的存在的用于在所述平台处下载并执行应用程序的预定义安全协议,将应用程序选择性地下载到所述平台。下载管理器驻留在所述计算机平台上且允许下载、存储和执行不另外遵循驻留应用程序环境的所述安全协议的应用程序。

Description

在无线装置操作环境中执行未经验证的程序
技术领域
本发明大体上涉及越过无线计算机网络的计算机装置之间的通信。更明确地说,本发明涉及无线装置的计算机平台的操作***和环境,和下载并执行未经验证(或检定)以在无线装置环境中合适地操作的程序的能力。
背景技术
通过直接连接或在无线网络中连网到其它计算机装置的计算机装置具有从其它计算机装置下载程序,且存储并执行所述下载的程序的能力。具体来说,例如蜂窝式电话、PDA、迷你膝上型计算机和高级寻呼机的无线通信装置可包括计算机平台,其允许下载并执行应用程序。然而,这些装置通常具有有限的存储能力,且它们的操作环境从台式个人计算机(PC)与服务器共用的整个操作***中大大缩减。
高度优化的Java运行时环境的一个实例为Java 2平台,微型版(J2ME),其希望在具有有限计算能力的装置(例如,无线通信装置)上操作。在J2ME中,与“连接有限装置配置”(connected limited device configuration,CLDC)组合的“移动信息装置简档”(mobile information device pofile,MIDP)为Java运行时环境,其提供无线计算机装置处所需的核心应用程序功能,例如用户接口(UI)、网络连接性、本地数据存储器和应用程序生命周期管理。在J2ME中,存在几个标准应用程序编程接口(standardapplication-programming interface,API)和其它工具,例如“Java虚拟机”(Java VirtualMachine,JVM)。
JVM为硬件平台解译经编译的Java二进制码(通常称为“字节码”),使得所述装置可执行Java指令。使用Java的一个益处在于允许应用程序构造成可在任何计算机平台上执行,而无须由程序员重写或重新编译。JVM允许这种情况是因为它跟踪计算机平台的特定指令长度和其它属性,且界定抽象机或处理器,其本质上为抽象指令集合,即寄存器、堆叠、堆积和方法区域的集合。因此,一旦已经为给定的计算机平台实施了JVM,任何Java程序就可在所述平台上运行。JVM可一次一个指令地解译字节码(因此将所述指令映射到当前处理器指令),或可通过使用称为“即时编译器(just-in-time compiler)”的编译器来进一步为真实处理器编译字节码。
由基于Java的或兼容的计算机装置下载的常见类型的程序为“Java小程序(applet)”。Java小程序为通常与网页一起发送给用户的小程序,且可执行互动动画、即时计算或其它简单任务,而无须将用户请求发送回服务器。称为“MIDlet”的其它Java小程序为经设计以在无线Java启用装置上运行的应用程序,且可越过无线网络而提供以便下载到无线计算机装置。
然而,所下载的程序必须与希望执行程序的装置的软件环境兼容,否则可能出现错误。为了确保所下载的应用程序可在驻留环境中执行,通常使用安全协议,例如验证下载的软件应用程序内数字证书的存在。举例来说,会在证实组织存在、具有名称且有资格使用所述名称之后,将用于包括在程序内的“等级3证书”颁发给所述组织。且如果将驻留应用程序环境设计为仅与已经用特定证书标记或另外以某一方式分布的应用程序一起工作,那么计算机装置将不能够获得不满足预定安全协议的应用程序。在大多数情况下,驻留应用程序环境将拒绝下载应用程序,更不用说试图执行未经验证的应用程序。然而,许多未经验证的应用程序对驻留应用程序环境不造成风险,且计算机装置的用户由于安全协议的缘故而不具有获得另外安全的、未经验证的应用程序的能力。
因此,为例如蜂窝式电话、PDA或其它装置的无线计算机装置提供一种***以便下载、存储并执行未经验证以在驻留在无线装置上的操作***或应用程序环境中执行的程序会是有利的。此类***应允许使用未经验证的程序,而不利地影响驻留应用程序环境或装置操作***的风险最小。因此,提供一种使无线装置能够下载并执行遵循本发明主要针对的应用程序的未经验证且非安全的协议的***和方法。
发明内容
本发明是一种在计算机装置处的***和方法,所述计算机装置具有下载并执行不满足例如证书验证的合适的安全协议以合适地在无线装置应用程序环境中操作的程序的无线通信能力。无线计算机装置包括:无线通信入口,其用于越过无线网络选择性地发送并接收数据;计算机平台,其包括驻留应用程序环境且通过所述入口选择性地将应用程序下载到所述平台;和数据存储器其与计算机平台通信且选择性地将数据发送到计算机平台且从计算机平台接收数据。驻留应用程序环境利用预定义的安全协议以便至少执行下载的应用程序,且下载管理器驻留在计算机平台上,其至少选择性地下载不遵循预定义的安全协议的应用程序。下载管理器还可执行并存储未经验证的应用程序,且可使用驻留应用程序环境的现有接口和方法来处理未经验证的应用程序(例如,用户接口或存储目录),或可使用其自身的接口和方法,或可使用两者。
用于通过无线连接将不遵循预定义的安全协议的应用程序选择性地下载到计算机装置以便在所述计算机装置处使用的方法包括以下步骤:将不遵循预定义的安全协议的应用程序下载到计算机平台,和用下载管理器来执行计算机装置处的应用程序。所述方法还可包括存储下载的未经验证的应用程序供以后执行的步骤。另外,用下载管理器执行下载的应用程序的步骤可发生在驻留应用程序环境的内部、外部或部分地在其内部。
因此,所述***和方法的目的在于提供一种无线计算机装置(例如,蜂窝式电话或PD)A,其可下载、存储并执行未经验证或不另外满足安全协议以便在驻留在无线装置上的操作***或应用程序环境中执行的程序。可作为驻留应用程序环境的一部分而存在或与驻留应用程序环境分离的下载管理器管理未经验证的程序的使用,而不利地影响驻留应用程序环境的风险最小。下载管理器可通过利用现有驻留应用程序环境的工具而容易地被实施,选择性地使用所述环境的其它工具,且可呈现其自身的接口并执行未经验证的应用程序的单独文件管理。
在审阅下文陈述的附图说明、具体实施方式和权利要求书后,将了解本发明的其它目的、优势和特征。
附图说明
图1是在平台上包括用于管理不遵循驻留应用程序环境/OS的安全协议的应用程序的驻留下载管理器的无线装置上的计算机结构的方框图。
图2是具有越过无线网络而彼此通信的几个计算机装置的常见蜂窝式电信配置中的无线网络的一个实施例的代表图。
图3是说明无线装置的计算机平台与应用程序下载服务器之间的互动的方框图。
图4是将未经验证的/不遵循安全协议的应用程序下载到无线装置且独立于驻留应用程序环境而执行所述程序的过程的一个实施例的流程图。
具体实施方式
参看附图,其中相似数字始终表示相似元件,图1说明包括用于管理不遵循驻留应用程序环境的安全协议的应用程序的驻留下载管理器的无线装置上的计算机结构的方框图。例如蜂窝式电话10的无线装置具有计算机平台12,其可接收并执行从应用程序下载服务器26(图2)传输的软件应用程序。计算机平台12尤其包括以下组件:专用集成电路(“ASIC”)14、或其它处理器、微处理器、逻辑电路、可编程门阵列或其它数据处理装置。ASIC 14在制造无线装置时安装,且通常不能升级。ASIC 14或其它处理器执行包括驻留应用程序环境的应用程序编程接口(“API”)层16,且可包括装载在ASIC14上的操作***。驻留应用程序环境与无线装置的存储器20中的任何驻留程序对接。一驻留应用程序环境的实例为用于无线装置平台的由高通公司(
Figure A200580011004D0008161213QIETU
)开发的“用于无线的二进制运行环境”(binary runtime environment for wireless,BREW)软件。如本文进一步描述,还存在用于处理未经验证的程序的下载和/或执行的下载管理器16。
如此处所示,无线装置可为一具有图形显示器的蜂窝式电话10,但也可为如所属领域中已知的具有计算机平台的任何无线装置,例如个人数字助理(PDA)、具有图形显示器的寻呼机、或甚至具有无线通信入口且可另外具有与网络或因特网的有线连接的单独计算机平台。另外,存储器20可包含只读或随机存取存储器(RAM和ROM)、EPROM、EEPROM、快闪卡或计算机平台共用的任何存储器。计算机平台12还可包括本地数据库22,其用于存储在存储器20中现行不被使用的软件应用程序,例如从第三方应用程序下载服务器26(图2)下载的软件应用程序。本地数据库12通常包含一个或一个以上快闪存储器,但可为所属领域中已知的任何次级或三级存储装置,例如磁性媒质、EPROM、EEPROM光学媒质、磁带、或软盘或硬盘。
例如蜂窝式电话10的无线装置通过一越过无线网络25选择性地发送并接收数据的无线通信入口或通信接口24而具有无线通信能力。计算机平台12驻留应用程序环境通过入口(接口24)将应用程序选择性地下载到平台12,且利用预定义的安全协议来至少下载应用程序,例如数字证书、公开密钥证书或其它安全协议的存在。数据存储器(例如,本地数据库12或在一些情况下为存储器20)与计算机平台12进行数据通信。下载管理器18驻留在计算机平台12上,所述下载管理器18至少选择性地将不遵循预定义的安全协议的应用程序下载到计算机平台12,且如本文进一步描述,优选地通过下载、存储和执行来管理对未经验证的应用程序的处理。
例如蜂窝式电话10的蜂窝式电话和电信装置经制造而具有增加的计算能力,且正变得相当于个人计算机和手提式个人数字助理(“PDA”)。这些“智能”蜂窝式电话允许软件开发商创建可在蜂窝式装置10的处理器(例如,ASIC 14)上下载并执行的软件应用程序。例如蜂窝式电话10的无线装置可下载许多类型的应用程序,例如网页、Java小程序、MIDlet、游戏和股票监视器,或仅仅是数据(例如,与新闻和体育有关的数据)。下载的数据或可执行应用程序可立即显示在装置10的显示器上,或不使用时存储在本地数据库22中。可将软件应用程序视为驻留在无线装置10上的正规软件应用程序,且用户可将所存储的驻留应用程序从本地数据库22上载到存储器20,以便在API 16上(即,在驻留应用程序环境内)执行。然而,如果试图下载的应用程序不遵循预定义的安全协议,例如出现在下载中以便为所述下载的作者提供保障的证书的验证,那么驻留应用程序环境将拒绝下载无法验证的应用程序。无线装置10的最终用户还可选择性地试图下载不遵循安全协议的应用程序。因此,蜂窝式电话12的最终用户可用例如游戏、印刷媒质、股票更新、新闻或可用于通过无线网络14从应用程序下载服务器下载的任何其它类型的信息或程序的程序来定制它们的电话。
图2是更充分地说明无线装置12在其中操作的无线网络25的组件的方框图。无线网络25仅为示范性的且可包括任何***,藉此远程模块在彼此之间且/或在无线网络14的组件(包括但不限于无线网络运营商和/或服务器)之间通过无线电进行通信。服务器侧组件为第三方应用程序下载服务器26和可下载应用程序数据库28。其它服务器侧组件将存在于具有提供蜂窝式电信服务所需要的任何其它组件的蜂窝式数据网络上。使用了可容易升级的第三方硬件,使得可由无线装置访问的计算机装置的数目理论上不受限制。
服务器侧组件通过数据链路(例如,因特网、安全LAN、WAN或其它网络)而与运营商网络30通信。运营商网络30控制发送到消息服务控制器(“messaging servicecontroller,MSC”)32的消息(通常以数据包的形式)。运营商网络30通过网络、因特网和/或POTS(“普通常规电话***”)而与MSC 32通信。通常,运营商网络30与MSC32之间的网络或因特网连接传递数据,且POTS传递语音信息。MSC 32连接到多个基站(“multiple base station,BTS”)34。以与运营商网络类似的方式,MSC 32通常通过用于数据传递的网络和/或因特网以及用于语音信息的POTS两者而连接到BTS 34。BTS34最终通过短消息服务(“short messaging service,SMS”)或所属领域中已知的其它无线电方法将消息以无线的方式传播到无线装置(例如,蜂窝式电话10)。
在开发无线网络14(通常称为“3G”网络)的过程中,如果无线装置10的最终用户希望下载并使用软件应用程序,那么最终用户会试图通过将通信连接桥接到无线网络25来连接到应用程序下载服务器26,且试图访问并下载所要的软件应用程序,所述应用程序下载服务器26通常为运营商的服务器或第三方应用程序下载服务器26。一旦无线装置联系应用下载服务器26,就构成初始联系,且应用程序下载服务器26可确定什么应用程序和数据可用于所述无线装置10且发送合适的信息,使得无线装置10处的最终用户可获悉可用的应用程序和服务。
例如独立软件卖主或开发商的第三方通过第三方自己的计算机装置或通过网络运营商30来提供可下载到无线装置10的软件应用程序,其可或可不具有在装置的平台12上工作所必要的安全协议。举例来说,驻留应用程序环境可能要求下载中包括
Figure A200580011004D0010161331QIETU
数字证书,以便下载应用程序。为了允许下载和/或执行未经验证的/不遵循的应用程序,本无线装置平台12包括下载管理器18,其可部分或完全独立于驻留应用程序环境来处理未经验证的应用程序。
创建下载管理器18的一种方法(尤其在BREW环境下)是使用标准“Java虚拟机”(JVM)扩展来创建“Java管理控制台”(Java Management Console,JMC)。JMC提供对通过现有API 16而从运营商网络30或第三方应用程序下载服务器26下载未经验证的应用程序(例如,Java小程序和MIDlet)的管理功能。JMC将未经验证的应用程序存储在驻留BREW导控器中,且提供用于选择、运行、删除且保存未经验证的应用程序的历史的最终用户接口。JMC可经扩展以支持专用自动安装或移除功能,还支持未经验证的应用程序的替代安全协议。因此,在此实施例中,下载管理器为BREW JVM扩展与未经验证的可执行内容之间的标准BREW应用程序,以便执行所有的管理和客户接口功能。下载管理器18的其它实施例可在其它装置操作***和驻留应用程序环境中进行。
下载管理器18可整体存在于驻留应用程序环境内,且使用现有应用程序下载接口,或可使用其自身的接口来处理未经验证的应用程序。下载管理器18可在制造时驻留在计算机平台12上,或可在操作无线装置的过程中下载到计算机平台12。在一个实施例中,下载管理器18可驻留在第三方应用程序下载服务器26处,且在作出对未经验证的应用程序的请求时传输到计算机平台12。
下载管理器18可管理执行、存储、安装/移除,或以另外的方式完全处理所下载的不遵循预定义的安全协议的应用程序。预定义的安全协议可为验证应用程序的发源、所下载的应用程序内的证书的存在、或网络安全领域中已知的任何其它安全协议。另外,下载管理器可视例如对装置OS的稳定性的风险、下载的费用、最终用户的性质或其它预定标准的标准而定以不同的方式来分离并处理未经验证的所下载的应用程序。
图3是说明通过无线应用协议(wireless application protocol,WAP)网关40在无线装置10的计算机平台与应用程序下载服务器26之间进行的互动的方框图。如图3所示,几个互动线程可同时发生在装置10与服务器26之间。在芯片软件层42上,存在WAP浏览器46,用户可通过所述WAP浏览器46来定位特定的应用程序(例如,应用程序下载服务器26处的Java MIDlet)。接着,WAP浏览器46可接收所请求的应用程序,并将所述应用程序传输到Java应用程序管理器44,Java应用程序管理器44处驻留有应用程序管理软件(application management software,AMS)52和电话接口50(图1中的通信接口24),且WAP浏览器46包括与装置专用用户接口(device specific user interface)组合的AMS以便处理MIDlet管理和与订户的互动。接着,MIDlet在如方框48处所示的java虚拟机(JVM)上运行。
因此,用户通过WAP网关40和WAP浏览器46来浏览并购买来自应用程序下载服务器26的应用程序。接着,应用程序/MIDlet被发送到Java应用程序管理器44,直接从应用程序下载服务器26发送或发送到WAP浏览器46且接着发送到Java应用程序管理器44。在AMS52处,至少所下载的应用程序/MIDlet未经封装且经安装,且或者,尤其对于用于Java MIDlet的Java激活框架来说,可在AMS 52内实施其它功能,例如请求Java应用程序描述符(JAD)文件、处理JAD、检索Java存档文件(JAR)***、和/或请求JAR文件。一旦应用程序MIDlet已经准用,其被发送到JVM的合适工具以供执行(如方框48处所示)。
图4是将未经验证的/不遵循安全协议的应用程序下载到无线装置10且(在API/OS层16上)独立于驻留应用程序环境而执行所述程序的过程的一个实施例的流程图。接收到下载且/或在下载应用程序之后执行的请求(如步骤60处所示),且接着,验证数字证书(如步骤62处所示),或出现驻留应用程序环境的其它安全协议。接着,对应用程序是可验证的或另外遵循足以由驻留应用程序环境下载并处理的安全协议作出确定,如决策64处所示。
如果在决策64处试图下载的应用程序确实满足安全协议(为可验证的),那么所述过程继续对是否已请求执行应用程序进行确定,如决策72处所示。另外,如果在决策64处,试图下载的应用程序尚未经验证或不满足由驻留应用程序环境下载和/或处理的安全协议,那么调用下载管理器18,如步骤68处所示。在此实施例中,未经验证的应用程序在由下载管理器18控制时被下载并存储,如步骤70处所示。接着,且在下载决策64处的经验证的、安全的应用程序之后,接着对是否请求执行下载的应用程序作出决策,如决策72处所示。如果在决策72处未请求执行,那么过程结束。
另外,如果在决策72处,请求执行下载的应用程序,那么对试图执行的应用程序是否为未经验证的应用程序或不遵循安全协议作出确定,如决策74处所示。如果在决策74处,应用程序不是未经验证的应用程序,那么在例如装置平台的标准OS上的驻留应用程序环境中执行所述应用程序,如步骤76处所示。如果在决策74处,试图执行的应用程序为未经验证的应用程序,那么调用下载管理器,如步骤78处所示,且接着执行未经验证的应用程序,如步骤80处所示。在执行之后,下载/执行过程终止。如图4中所见,可用或可不用下载管理器18下载未经验证的应用程序,且接着可在执行时调用下载管理器18。所下载的应用程序可立即被执行,或存储且接着之后在下载管理器18上执行。
因此可见,无线装置10因此提供一种通过无线连接将不遵循预定义的安全协议的应用程序下载到例如无线装置10的计算机装置以供在计算机装置10处使用的方法,其包括以下步骤:将不遵循预定义的安全协议的应用程序下载到计算机装置10的计算机平台12以供在计算机装置10处使用,计算机平台12包括用于利用预定义的安全协议来下载并执行应用程序的驻留应用程序环境;通过使用驻留在计算机平台12上的下载管理器18而发生的下载;和用下载管理器18在计算机装置10处执行应用程序。如果下载管理器18存在于驻留应用程序环境内,那么下载步骤可使用现有的应用程序下载接口。
所述方法可进一步包括用下载管理器18存储未经验证的下载内容的步骤,和接着用下载管理器18来执行所存储的应用程序的步骤。预定义的安全协议可为例如通过定位所下载的应用程序内的证书的存在对所下载的应用程序的性质进行验证。另外,所述方法可包括在已作出下载未经验证的应用程序的请求之后,且在下载所请求的应用程序的步骤之前,将下载管理器18下载到计算机装置10的计算机平台12的步骤。
因此,可通过执行由计算机可读媒质(例如,计算机平台12的存储器20)保存的程序来实施所述方法。指令可驻留在各种类型的信号承载或数据存储器的初级、次级或三级媒质中。所述媒质可包含(例如)可由无线装置访问或驻留在无线装置内的RAM(未图示)。不管包含在RAM、磁盘还是其它次级存储媒质中,指令都可存储在多种机器可读数据存储媒质上,例如DASD存储器(例如,常规“硬盘驱动器”或RAID阵列)、磁带、电子只读存储器(例如,ROM、EPROM或EEPROM)、快闪存储卡、光学存储装置(例如,CD-ROM、WORM、DVD、数字光带)、纸质“穿孔”卡、或包括数字和模拟传输媒质的其它合适的数据存储媒质。
虽然前面的揭示内容展示本发明的说明性实施例,但应注意,在不脱离由所附权利要求书界定的本发明的范围的情况下,可以对本发明作出各种变化和修改。此外,尽管可以单数形式描述或主张本发明的元件,但也适用于复数形式,除非明确表明限于单数形式。

Claims (21)

1.一种具有无线通信能力的计算机装置,其包含:
一无线通信入口,其用于越过一无线网络选择性地发送并接收数据;
一计算机平台,其包括一驻留应用程序环境,且通过所述入口将应用程序选择性地下载到所述平台,所述驻留应用程序环境利用一预定义的安全协议来至少下载一应用程序;
一数据存储器,其与所述计算机平台通信,且选择性地将数据发送到所述计算机平台并从所述计算机平台接收数据;和
一下载管理器,其驻留在所述计算机平台上,所述下载管理器至少选择性地下载不遵循所述预定义的安全协议的应用程序。
2.根据权利要求1所述的装置,其中所述下载管理器存在于驻留应用程序环境内,且使用一现有应用程序下载接口。
3.根据权利要求1所述的装置,其中所述下载的应用程序是立即执行。
4.根据权利要求1所述的装置,其中一不遵循所述预定义的安全协议的下载的应用程序被存储,且所述存储的应用程序是通过所述下载管理器来执行。
5.根据权利要求1所述的装置,其中所述下载管理器进一步对执行不遵循所述预定义的安全协议的所述下载的应用程序进行管理。
6.根据权利要求4所述的装置,其中所述下载管理器进一步对将不遵循所述预定义的安全协议的所述下载的应用程序存储在所述数据存储器中进行管理。
7.根据权利要求1所述的装置,其中所述预定义的安全协议是验证所述应用程序的发源。
8.根据权利要求1所述的装置,其中所述预定义的安全协议是验证所述下载的应用程序内的一证书的存在。
9.根据权利要求5所述的装置,其中所述下载管理器在所述驻留应用程序环境外执行不遵循所述预定义的安全协议的所述下载的应用程序。
10.一种具有无线通信能力的计算机装置,其包含:
一无线通信装置,用于越过一无线网络选择性地发送并接收数据;
一计算机装置,其通过所述无线通信装置选择性地下载应用程序,所述计算机装置利用一预定义的安全协议来至少下载一应用程序;和
一用于选择性地下载不遵循所述预定义的安全协议的应用程序的装置。
11.一种通过一无线连接将一不遵循一预定义的安全协议的应用程序选择性地下载到一计算机装置以供在所述计算机装置处使用的方法,其包含以下步骤:
将一不遵循一预定义的安全协议的应用程序下载到所述计算机装置的一计算机平台以供在所述计算机装置处使用,所述计算机平台包括一驻留应用程序环境,所述驻留应用程序环境用于利用用于至少下载一应用程序的一预定义的安全协议来下载并执行应用程序,通过使用一驻留在所述计算机平台上的下载管理器而发生所述不遵循的应用程序的所述下载;和
用所述下载管理器在所述计算机装置处执行所述应用程序。
12.根据权利要求11所述的方法,其中所述下载管理器存在于驻留应用程序环境内,且所述下载步骤使用一现有应用程序下载接口。
13.根据权利要求11所述的方法,其进一步包含以下步骤:
用所述下载管理器存储不遵循所述预定义的安全协议的所述下载的应用程序;和通过所述下载管理器来执行所述存储的应用程序。
14.根据权利要求11所述的方法,其进一步包含根据所述预定义的安全协议来验证所述下载的应用程序的性质的步骤。
15.根据权利要求14所述的方法,其中所述验证所述下载的应用程序的所述性质的步骤验证所述下载的应用程序内一证书的存在。
16.根据权利要求11所述的方法,其中所述用所述下载管理器来执行所述下载的应用程序的步骤发生在所述驻留应用程序环境外。
17.根据权利要求11所述的方法,其进一步包含在已作出下载一不遵循一预定义的安全协议的应用程序的一请求之后,且在下载所述请求的应用程序的步骤之前,将所述下载管理器下载到所述计算机装置的所述计算机平台的步骤。
18.一种通过一无线连接将一不遵循一预定义的安全协议的应用程序选择性地下载到一计算机装置以供在所述计算机装置处使用的方法,其包含以下步骤:
一将一不遵循一预定义的安全协议的应用程序下载到所述计算机装置的一计算机平台以供在所述计算机装置处的一驻留应用程序环境内使用的步骤;和
一在所述驻留应用程序环境外在所述计算机装置处执行所述下载的应用程序的步骤。
19.一种在一计算机可读媒质中的程序,其在由一无线计算机装置执行时促使所述装置执行以下步骤:
通过一无线连接将一不遵循一预定义的安全协议的应用程序下载到所述计算机装置的一计算机平台以供在所述计算机装置处使用,所述计算机平台包括一驻留应用程序环境,所述驻留应用程序环境用于利用用于至少下载一应用程序的一预定义的安全协议来下载并执行应用程序,通过使用一驻留在所述计算机平台上的下载管理器而发生所述下载;和
用所述下载管理器在所述计算机装置处执行所述应用程序。
20.根据权利要求19所述的程序,其中所述下载管理器驻留在所述计算机平台上。
21.根据权利要求19所述的程序,其中在对下载一不遵循一预定义的安全协议的应用程序的一请求之后且在所述应用程序的下载之前,将所述下载管理器装载到所述计算机平台。
CNA2005800110049A 2004-03-01 2005-02-25 在无线装置操作环境中执行未经验证的程序 Pending CN101422070A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/791,160 US8549166B2 (en) 2004-03-01 2004-03-01 Execution of unverified programs in a wireless, device operating environment
US10/791,160 2004-03-01

Publications (1)

Publication Number Publication Date
CN101422070A true CN101422070A (zh) 2009-04-29

Family

ID=34887572

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA2005800110049A Pending CN101422070A (zh) 2004-03-01 2005-02-25 在无线装置操作环境中执行未经验证的程序

Country Status (15)

Country Link
US (1) US8549166B2 (zh)
EP (1) EP1756723A4 (zh)
JP (1) JP2007528064A (zh)
KR (1) KR100883699B1 (zh)
CN (1) CN101422070A (zh)
AR (1) AR047827A1 (zh)
AU (1) AU2005218288A1 (zh)
BR (1) BRPI0508317A (zh)
CA (1) CA2557811A1 (zh)
IL (1) IL177813A0 (zh)
MX (1) MXPA06010079A (zh)
PE (1) PE20060092A1 (zh)
RU (1) RU2339076C2 (zh)
TW (1) TW200541286A (zh)
WO (1) WO2005084202A2 (zh)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007052696A1 (ja) * 2005-11-02 2007-05-10 Nec Corporation 端末機能補完方法およびシステム、該システムを構成する通信端末、周辺端末および通信端末管理サーバ
US20080276299A1 (en) * 2007-04-02 2008-11-06 Samsung Electronics Co., Ltd. Wireless terminal apparatus and method of protecting system resources
CN100478897C (zh) * 2007-12-04 2009-04-15 腾讯科技(深圳)有限公司 实现在游戏运行过程中自动验证支付的方法、装置和***
JP5332838B2 (ja) * 2009-04-07 2013-11-06 ソニー株式会社 情報処理装置、および実行制御方法
KR100989613B1 (ko) * 2009-12-08 2010-10-26 (주)제이모바일 비안드로이드 플랫폼에서 안드로이드 어플리케이션을 실행하는 단말장치
US8601284B2 (en) * 2010-01-27 2013-12-03 International Business Machines Corporation Secure connected digital media platform
CN101770371A (zh) * 2010-03-17 2010-07-07 华为终端有限公司 应用主题内容预览方法及装置
US8479176B2 (en) * 2010-06-14 2013-07-02 Intel Corporation Register mapping techniques for efficient dynamic binary translation
KR101308226B1 (ko) * 2011-10-28 2013-09-13 에스케이씨앤씨 주식회사 모바일 기기에 장착된 se를 위한 통신 인터페이스 방법 및 이를 적용한 se
CN104620278B (zh) * 2012-09-12 2017-12-22 英派尔科技开发有限公司 用于保证而不显露基础结构的复合认证
US20140129686A1 (en) * 2012-11-08 2014-05-08 Nvidia Corporation Mobile computing device configured to filter and detect application profiles, a method of manufacturing the same and an external source for delivering hierarchical filtered application profiles to mobile computing devices
US9491223B2 (en) * 2013-02-17 2016-11-08 Onavo Mobile Ltd. Techniques for determining a mobile application download attribution
CN103209407B (zh) * 2013-04-15 2018-11-20 百度在线网络技术(北京)有限公司 移动终端中应用程序的下载管理方法、***和移动终端

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5573506A (en) 1994-11-25 1996-11-12 Block Medical, Inc. Remotely programmable infusion system
US6317742B1 (en) * 1997-01-09 2001-11-13 Sun Microsystems, Inc. Method and apparatus for controlling software access to system resources
SE512110C2 (sv) * 1997-06-17 2000-01-24 Ericsson Telefon Ab L M System och förfarande för att kundanpassa trådlösa kommunikationsenheter
US6035303A (en) 1998-02-02 2000-03-07 International Business Machines Corporation Object management system for digital libraries
US7542944B1 (en) 1999-02-17 2009-06-02 Diebold, Incorporated Method and system for connecting services to an automated transaction machine
JP3161599B2 (ja) 1998-07-10 2001-04-25 日本電気株式会社 移動電話システム
US6691230B1 (en) * 1998-10-15 2004-02-10 International Business Machines Corporation Method and system for extending Java applets sand box with public client storage
US6226675B1 (en) 1998-10-16 2001-05-01 Commerce One, Inc. Participant server which process documents for commerce in trading partner networks
SE516779C2 (sv) * 1999-10-01 2002-02-26 Ericsson Telefon Ab L M Bärbar kommunikationsapparat med ett användargränssnitt samt en arbetsmetod för densamma
JP2001117769A (ja) 1999-10-20 2001-04-27 Matsushita Electric Ind Co Ltd プログラム実行装置
US6601169B2 (en) * 1999-12-30 2003-07-29 Clyde Riley Wallace, Jr. Key-based secure network user states
US7099916B1 (en) * 2000-01-06 2006-08-29 International Business Machines Corporation System and method for downloading a virus-free file certificate from a file server
US20010051928A1 (en) * 2000-04-21 2001-12-13 Moshe Brody Protection of software by personalization, and an arrangement, method, and system therefor
KR100359928B1 (ko) 2000-07-03 2002-11-07 주식회사 모빌탑 휴대통신단말기용 콘텐츠 프로그램 전송방법 및 그 실행방법
US20020026474A1 (en) * 2000-08-28 2002-02-28 Wang Lawrence C. Thin client for wireless device using java interface
JP2004530958A (ja) * 2000-11-28 2004-10-07 フォースパス インコーポレイテッド 無線アプリケーションを保持および配信する方法およびシステム
CN1256666C (zh) 2001-03-19 2006-05-17 高通股份有限公司 无线设备上***服务的动态下载和执行
US7099663B2 (en) 2001-05-31 2006-08-29 Qualcomm Inc. Safe application distribution and execution in a wireless environment
US20030145316A1 (en) * 2002-01-25 2003-07-31 Mckinlay Eric System, method and computer program product for initiating a software download
KR100407011B1 (ko) * 2002-01-10 2003-11-28 한국과학기술원 모바일 에이전트를 이용한 안티 바이러스 시스템
US7296154B2 (en) * 2002-06-24 2007-11-13 Microsoft Corporation Secure media path methods, systems, and architectures
US20040093595A1 (en) * 2002-08-08 2004-05-13 Eric Bilange Software application framework for network-connected devices
US7930537B2 (en) * 2002-08-13 2011-04-19 Nokia Corporation Architecture for encrypted application installation
WO2004015553A1 (en) 2002-08-13 2004-02-19 Nokia Corporation Computer architecture for executing a program in a secure of insecure mode
US20040043753A1 (en) * 2002-08-30 2004-03-04 Wake Susan L. System and method for third party application sales and services to wireless devices
US20040081110A1 (en) * 2002-10-29 2004-04-29 Nokia Corporation System and method for downloading data to a limited device
US20040220998A1 (en) * 2002-12-26 2004-11-04 Michael Shenfield System and method of building wireless component applications
WO2004066113A2 (en) * 2003-01-14 2004-08-05 Miller Dale C Systems and methods for managing data
US7467417B2 (en) * 2003-06-18 2008-12-16 Architecture Technology Corporation Active verification of boot firmware
US8060860B2 (en) * 2005-04-22 2011-11-15 Apple Inc. Security methods and systems

Also Published As

Publication number Publication date
AR047827A1 (es) 2006-02-22
PE20060092A1 (es) 2006-03-01
BRPI0508317A (pt) 2007-07-24
RU2006134628A (ru) 2008-04-10
KR100883699B1 (ko) 2009-02-12
EP1756723A2 (en) 2007-02-28
WO2005084202A3 (en) 2009-04-09
TW200541286A (en) 2005-12-16
JP2007528064A (ja) 2007-10-04
MXPA06010079A (es) 2006-12-15
KR20070008619A (ko) 2007-01-17
RU2339076C2 (ru) 2008-11-20
WO2005084202A2 (en) 2005-09-15
CA2557811A1 (en) 2005-09-15
AU2005218288A1 (en) 2005-09-15
IL177813A0 (en) 2006-12-31
US20050193101A1 (en) 2005-09-01
US8549166B2 (en) 2013-10-01
EP1756723A4 (en) 2010-01-20

Similar Documents

Publication Publication Date Title
CN101422070A (zh) 在无线装置操作环境中执行未经验证的程序
KR100972270B1 (ko) 사용자 인터페이스 컴포넌트들을 무선 디바이스들에 다운로드하기 위한 시스템 및 방법
KR100815099B1 (ko) 무선 디바이스상에서의 일시적인 애플리케이션 컴포넌트삭제 및 리로딩을 위한 시스템 및 장치
KR100944065B1 (ko) 다중 크리덴셜 인증 프로토콜을 제공하는 시스템 및 방법
US20090124251A1 (en) Method of Assessing Compatibility Between Applications and Processor Devices
CN106095458A (zh) 一种应用程序中插件的管理方法和装置
CN102395952A (zh) 用于基于兼容性和/或用户偏好自动启用和停用计算装置的应用和窗口小部件的***和方法
CN105009617A (zh) 用于有嵌入的sim功能的多sim设备的方法和装置
CN103248613B (zh) 控制应用程序访问网络的方法及装置
CN111026408A (zh) 一种管理应用的方法、装置和计算机存储介质
CN101158898A (zh) 基于Java的终端***
US20030066059A1 (en) Method for executing java application midlet using communication among java applications
KR100960505B1 (ko) 이동통신 단말기에서 이종 어플리케이션을 관리하는 방법및 이를 이용한 이동통신 단말 장치
CN108093393B (zh) 一种通用集成电路卡及其上应用的管理方法
CN101662770B (zh) 访问无线应用协议网站的方法、移动终端、服务器及***
CN117062038B (zh) 一种基于近场通信技术的设备自动绑定方法和装置
KR20070053494A (ko) 이동통신 단말기의 자바 미들렛을 이용한 컨텐츠 실행 방법
KR100865640B1 (ko) 무선 디바이스상에서의 일시적인 애플리케이션 컴포넌트삭제 및 리로딩을 위한 시스템 및 장치
CN105122850A (zh) 用于处理消息的终端装置、用于处理消息的方法和记录介质
KR100864387B1 (ko) 무선 디바이스상에서의 일시적인 애플리케이션 컴포넌트삭제 및 리로딩을 위한 시스템 및 장치
CN105635198A (zh) 一种一致性管理方法及装置
EP2383960A1 (en) Method of managing the installation of an application in a telecom device

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Open date: 20090429