CN106030527A - 将可供下载的应用程序通知用户的***和方法 - Google Patents

将可供下载的应用程序通知用户的***和方法 Download PDF

Info

Publication number
CN106030527A
CN106030527A CN201580007032.7A CN201580007032A CN106030527A CN 106030527 A CN106030527 A CN 106030527A CN 201580007032 A CN201580007032 A CN 201580007032A CN 106030527 A CN106030527 A CN 106030527A
Authority
CN
China
Prior art keywords
application program
user
shared content
application
identify
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201580007032.7A
Other languages
English (en)
Other versions
CN106030527B (zh
Inventor
A·萨万特
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Keane Digital Co
Original Assignee
Symantec Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Symantec Corp filed Critical Symantec Corp
Publication of CN106030527A publication Critical patent/CN106030527A/zh
Application granted granted Critical
Publication of CN106030527B publication Critical patent/CN106030527B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/61Installation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • G06F21/125Restricting unauthorised execution of programs by manipulating the program code, e.g. source code, compiled code, interpreted code, machine code
    • G06F21/126Interacting with the operating system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/60Subscription-based services using application servers or record carriers, e.g. SIM application toolkits

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Health & Medical Sciences (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Information Transfer Between Computers (AREA)
  • Stored Programmes (AREA)

Abstract

本发明提供了一种用于通知用户可供下载的应用程序的计算机实现的方法,所述方法可包括:(1)通过由操作***提供的共享功能来识别共享内容,所述共享内容识别由应用程序发布平台托管的应用程序;(2)响应于识别到所述共享内容,获取有关由所述共享内容识别的所述应用程序的安全信息;以及(3)在用户下载所述应用程序之前通知所述用户所述获取的关于所述应用程序的安全信息,以使所述用户能够做出关于是否下载所述应用程序的知情的决定。还公开了各种其他方法、***和计算机可读介质。

Description

将可供下载的应用程序通知用户的***和方法
背景技术
个人和组织机构越来越多地通过移动设备来发现应用程序。例如,平板电脑与智能电话用户常常从各种应用程序发布平台诸如Google Play商店或苹果应用程序商店(如iTunes)了解并下载应用程序。遗憾的是,对用户来说这些平台上提供的应用程序可能并非全部都是安全和/或令人满意的。例如,一些平台可能在识别应用程序的安全问题和/或防止不安全或受损的应用程序被下载方面行动迟缓(或完全不能采取行动)。
此外,一些平台可能只提供关于应用程序安全隐患的有限信息和/或无法提供可能有助于用户评估是否下载或安装应用程序的其他信息。例如,平台可能无法在用户的设备上提供识别应用程序的性能、安全性和/或烦扰影响的信息。
一些第三方安全厂商已尝试通过提供安全应用程序来解决这些问题,这些安全应用程序补充或提供关于这些平台托管的应用程序的更多信息。遗憾的是,这些第三方应用程序在呈现所述补充信息时采取的方式通常无法让用户在浏览平台上用于下载的应用程序时评估这些应用程序。这样,用户在浏览平台时可能受限于平台本身所提供的信息,而没有受益于第三方应用程序可能提供的补充信息。此外,尽管上述讨论集中于移动应用程序,但是类似问题适用于非移动应用程序和桌面应用程序以及操作***。因此,本公开确定需要改进的***和方法来将可供下载的应用程序通知用户。
发明内容
如下文中将更详细地描述,本公开总体上描述了各种***和方法,这些***和方法利用共享内容来在用户下载应用程序之前将应用程序发布平台托管的应用程序的安全隐患通知用户。在一个例子中,用于执行此类任务的计算机实现的方法可以包括:(1)通过操作***提供的共享功能识别共享内容,该共享内容识别应用程序发布平台托管的应用程序;(2)响应于识别到共享内容,获取关于共享内容所识别的应用程序的安全信息;以及(3)在用户下载应用程序之前,将所获取的关于应用程序的安全信息通知用户,以让用户能够做出关于是否下载该应用程序的知情决定。
在一些例子中,识别共享内容可以包括响应于用户在浏览应用程序发布平台的同时用户选择用于共享功能的选项来识别共享内容。识别共享内容还可以包括响应于用户按下被表示为用于通过共享功能发起共享的按钮的按钮来识别共享内容。
在一些实施例中,识别共享内容可以包括响应于用户通过操作***提供的共享功能选择要接收共享内容的接收方来识别共享内容。此外,识别共享内容可以包括响应于用户通过操作***提供的共享功能选择要接收共享内容的应用程序来识别共享内容。
在一些例子中,所选应用程序可被配置为处理通过操作***提供的共享功能共享文本的意图。此外,识别共享内容可以包括响应于用户选择安全应用程序来识别共享内容,该安全应用程序获取安全信息并且将所获取的安全信息通知用户。
在一些例子中,获取安全信息可以包括在信誉数据库中查找共享内容所识别的应用程序的信誉。此外,将所获取的安全信息通知用户可以包括将应用程序的信誉通知用户。
在一些实施例中,共享内容可以包括应用程序在应用程序发布平台上的定位和/或应用程序的名称。此外,共享内容可以包括应用程序在应用程序发布平台上的统一资源定位符。
在一个实施例中,用于实施上述方法的***可以包括:(1)存储在存储器中的识别模块,该识别模块通过操作***提供的共享功能识别共享内容,该共享内容识别应用程序发布平台托管的应用程序;(2)存储在存储器中的获取模块,该获取模块响应于识别到共享内容,获取关于共享内容所识别的应用程序的安全信息;(3)存储在存储器中的通知模块,该通知模块在用户下载应用程序之前将所获取的关于应用程序的安全信息通知用户,以让用户能够做出关于是否下载该应用程序的知情决定;以及(4)至少一个处理器,该处理器执行识别模块、获取模块和通知模块。
在一些例子中,上述方法可被编码为非暂态计算机可读介质上的计算机可读指令。例如,计算机可读介质可以包括一个或多个计算机可执行指令,所述指令在由计算设备的至少一个处理器执行时,可使计算设备:(1)通过操作***提供的共享功能识别共享内容,该共享内容识别应用程序发布平台托管的应用程序;(2)响应于识别到共享内容,获取关于共享内容所识别的应用程序的安全信息;以及(3)在用户下载应用程序之前将所获取的关于应用程序的安全信息通知用户,以让用户能够做出关于是否下载该应用程序的知情决定。
来自上述实施例中的任何一者的特征可根据本文所述的一般原理彼此结合使用。通过结合附图和权利要求阅读下面的详细描述,将会更充分地理解这些和其他实施例、特征和优点。
附图说明
附图示出了多个示例性实施例并且为说明书的一部分。这些附图结合下面的描述展示并且说明本发明的各种原理。
图1是将可供下载的应用程序通知用户的示例性***的框图。
图2是将可供下载的应用程序通知用户的另外的示例性***的框图。
图3是将可供下载的应用程序通知用户的示例性方法的流程图。
图4是共享关于应用程序的内容的示例性图形用户界面的框图。
图5是与操作***相关的共享功能的示例性意图配置的框图。
图6是显示关于应用程序的安全信息的图形用户界面的框图。
图7是能够实施本文描述和/或示出的实施例中的一者或多者的示例性计算***的框图。
图8是能够实施本文描述和/或示出的实施例中的一者或多者的示例性计算网络的框图。
在全部附图中,相同引用字符和描述指示类似但未必相同的元件。虽然本文所述的示例性实施例易受各种修改和替代形式的影响,但在附图中以举例的方式示出了特定实施例并且将在本文详细描述。然而,本文所述的示例性实施例并非旨在限于所公开的特定形式。相反,本发明涵盖落在所附权利要求范围内的所有修改形式、等同形式和替代形式。
具体实施方式
本公开整体涉及用于将可供下载的应用程序通知用户的***和方法。如将在下文更详细地描述,所公开的***和方法可在用户下载和/或执行应用程序之前自动地将与应用程序相关的安全隐患通知用户。这样,所公开的***和方法可利用操作***提供的共享功能来简化用户教导。用户可借此做出关于是否下载和/或执行各种应用程序的更加知情的决定。
下面将参照图1至图2提供将可供下载的应用程序通知用户的示例性***的详细描述。也将结合图3至图6提供相应的计算机实现的方法的详细描述。此外,将分别结合图7和图8提供能够实施本文所述实施例中的一者或多者的示例性计算***和网络体系结构的详细描述。
图1为将可供下载的应用程序通知用户的示例性***100的框图。如该图所示,示例性***100可以包括用于执行一个或多个任务的一个或多个模块102。例如,并且如将在下文更详细地描述,示例性***100可以包括识别模块104,该识别模块通过操作***提供的共享功能识别共享内容,该共享内容识别应用程序发布平台托管的应用程序。示例性***100还可以包括获取模块106,该获取模块响应于识别到共享内容,获取关于共享内容所识别的应用程序的安全信息。
此外,如将在下文更详细地描述,示例性***100可以包括通知模块108,该通知模块在用户下载应用程序之前将所获取的关于应用程序的安全信息通知用户,以让用户能够做出关于是否下载该应用程序的知情决定。尽管例示为独立元件,但图1中的模块102中的一者或多者可表示单个模块或应用程序的部分。
在某些实施例中,图1中的模块102中的一者或多者可表示一个或多个软件应用程序或程序,当通过计算设备执行时,所述软件应用程序或程序可使计算设备执行一个或多个任务。例如,并且如将在下文更详细地描述,模块102中的一者或多者可表示存储在一个或多个计算设备上并且被配置为在所述一个或多个计算设备上运行的软件模块,所述计算设备诸如图2中示出的设备(如,计算设备202和/或服务器206)、图7中的计算***710、和/或图8中的示例性网络体系结构800的部分。图1中的模块102中的一者或多者也可表示被配置为执行一个或多个任务的一台或多台专用计算机的全部或部分。
如图1所示,示例性***100还可包括一个或多个数据库,诸如数据库120。在一个例子中,数据库120可被配置为存储信誉122,其可对应于信誉和应用程序的其他安全信息,如下文所进一步讨论。数据库120也可被配置为如在应用程序发布平台诸如Google Play商店中存储应用程序124(或应用程序标识符)。作为最后一个例子,数据库120还可被配置为存储操作***意图126,该意图可限定哪些应用程序被配置为处置、接收和/或处理“意图”以共享特定数据项,诸如文本数据。以下对图3至图6的讨论将提供对应用程序和意图功能的更多描述。
数据库120可表示单个数据库或计算设备的组成部分或者多个数据库或计算设备。例如,数据库120可表示图2中的服务器206的一部分、图7中的计算***710、和/或图8中的示例性网络体系结构800的部分。作为另外一种选择,图1中的数据库120可表示能够通过计算设备访问的一个或多个物理独立设备,诸如图2中的服务器206、图7中的计算***710、和/或图8中的示例性网络体系结构800的部分。
图1中的示例性***100可以多种方式来实现。例如,示例性***100的全部或一部分可表示图2中的示例性***200的部分。如图2所示,***200可以包括经由网络204与服务器206通信的计算设备202。在一个例子中,计算设备202可用模块102中的一者或多者进行编程和/或可存储数据库120中的数据的全部或一部分。除此之外或作为另外一种选择,服务器206可用模块102中的一者或多者进行编程和/或可存储数据库120中的数据的全部或一部分。
在一个实施例中,图1的模块102中的一者或多者在由计算设备202的至少一个处理器和/或服务器206执行时,让计算设备202和/或服务器206能够将可供下载的应用程序通知用户。例如,并且如将在下文更详细地描述,模块102中的一者或多者可使计算设备202和/或服务器206通过操作***207提供的共享功能209识别共享内容220,该共享内容识别应用程序发布平台250(其可通过内部或外部存储装置210托管应用程序)托管的应用程序(诸如应用程序244)。相似地,模块102中的一者或多者可使计算设备202和/或服务器206响应于识别到共享内容220而获取关于共享内容220所识别的应用程序244的安全信息(诸如来自信誉122的信誉)。最后,模块102中的一者或多者可使计算设备202和/或服务器206在用户下载应用程序244之前将所获取的关于应用程序244的安全信息通知用户,以让用户能够做出关于是否下载应用程序244的知情决定。
在图2的例子中,操作***(诸如像GOOGLE ANDROID的移动操作***)的用户可浏览应用程序发布平台250(如GOOGLE PLAY商店)。在那里浏览各种应用程序时,用户可能对特定应用程序(诸如应用程序244)有特别的兴趣。然后用户可能希望下载该应用程序。在该例子中,应用程序发布平台250可能不提供关于应用程序244的安全隐患的完整信息集。例如,应用程序发布平台250可能缺乏与应用程序244相关的关于隐私隐患和/或设置、烦扰因素和/或分值和/或性能影响的信息。即使应用程序发布平台250提供关于病毒等的传统安全威胁的信息,应用程序发布平台250可能不提供关于应用程序244保护私人信息的安全程度、参与烦扰和/或扰乱性行为(如自动化、重复性和/或显著的声音和/或视觉效果或输出)和/或降低***性能(如由于过度的资源消耗,诸如内存和/或CPU消耗)的程度的信息。
鉴于上述情况,用户可选择将关于应用程序244的识别信息共享到另一个应用程序,所述另一个应用程序可用其他如上所述可能缺失的信息补充应用程序发布平台250上的信息。例如,用户可按下触摸屏上的“共享”按钮,然后选择安全应用程序(如诺顿智能扫描(NORTONINSIGHT)),该安全应用程序可接收识别应用程序244的共享内容220。作为响应,安全应用程序可提供在应用程序发布平台250上缺失的其他安全信息,如下文进一步讨论。
计算设备202通常表示能够读取计算机可执行指令的任何类型或形式的计算设备。计算设备202的例子包括但不限于笔记本电脑、平板电脑、台式机、服务器、移动电话、个人数字助理(PDA)、多媒体播放器、嵌入式***、可穿戴设备(例如,智能手表、智能眼镜等)、游戏机、这些设备中一者或多者的组合、图7中的示例性计算***710,或任何其他合适的计算设备。
服务器206通常表示能够托管、执行和/或监视应用程序的任何类型或形式的计算设备。服务器206的例子包括但不限于被配置为提供各种数据库服务和/或运行某些软件应用程序的应用程序服务器和数据库服务器。虽然图2示出驻留在计算设备202客户端侧的模块102,但模块102的任何排列可驻留在一个或多个客户端设备的客户端和/或服务器206的服务器侧。
网络204通常表示能够促进通信或数据传输的任何介质或体系结构。网络204的例子包括但不限于内联网、广域网(WAN)、局域网(LAN)、个人区域网(PAN)、互联网、电力线通信网(PLC)、蜂窝网络(如,全球移动通信***(GSM))、图8中的示例性网络体系结构800等等。网络204可使用无线或有线连接来促进通信或数据传输。在一个实施例中,网络204可促进计算设备202与服务器206之间的通信。
图3是将可供下载的应用程序通知用户的示例性计算机实现的方法300的流程图。图3中示出的步骤可通过任何合适的计算机可执行代码和/或计算***执行。在一些实施例中,图3中示出的步骤可通过图1中的***100、图2中的***200、图7中的计算***710和/或图8中的示例性网络体系结构800的部分的组件中的一者或多者执行。
如图3所示,在步骤302中,本文所述的***中的一者或多者可通过操作***提供的共享功能来识别共享内容,该共享内容识别应用程序发布平台托管的应用程序。例如,识别模块104作为图2中的计算设备202的一部分,可通过操作***207提供的共享功能209来识别共享内容220,该共享内容识别应用程序发布平台250托管的应用程序244。如本文所用,短语“操作***提供的共享功能”总体上指一种操作***功能,该功能使操作***上执行的应用程序能够指定它们“处理”和“接收”来自也在该操作***上执行的其他应用程序的特定预定义类型数据或对象的能力。例如,用户可在原始应用程序界面上选择“共享”按钮,这可触发操作***上可获得的应用程序列表的显示,该操作***被配置为通过共享功能处理和接收来自原始应用程序的预定义数据或对象。然后,用户可选择列表上的应用程序之一并通过共享功能将数据“共享”到所选的应用程序。
相似地,如本文所用,短语“应用程序发布平台”总体上指托管供下载的应用程序的任何平台。此类平台的一个例子可以包括GOOGLE PLAY商店。此外,如本文所用,短语“共享内容”总体上指基于文件扩展名、变量类型、编程语言对象类型和/或数据结构类型的预定义格式的数据实例,诸如字符串、整数、图片文件和/或视频文件(和/或处于更复杂的预定义数据结构内的这些项的集合,这些集合可以包括各自的方法)。如上所述,应用程序可通过共享功能209向操作***207宣布它们处理和/或接收任何这些特定类型共享内容220的能力,使得表达了处理符合特定类型的共享内容220的能力的任何应用程序可供用户或原始应用程序获取以接收共享内容220。
识别模块104可采用多种方式识别共享内容220。在一个实施例中,识别模块104可通过借助操作***207提供的共享功能209接收共享内容220来识别共享内容220。图4示出示例性框图400,该图显示作为计算设备202的一个例子的智能电话402,其包括可提供对应用程序发布平台250(如,图4中所示的“应用程序商店”)的访问的屏幕404。如图4中进一步示出,屏幕404还可显示对应于应用程序240(名为“Bubbles”的游戏)、应用程序242(名为“MyFriendBook”的社交网络程序)和应用程序244(名为“MobileMemo”的商业应用程序)中每一者的项目或窗口。在图4的例子中,这些窗口中的每一者还可包括下载按钮(或图标)410和共享按钮(或图标)412,这两者都可通过作为触摸屏的屏幕404来实现按钮功能。此外,智能电话402还可包括一个或多个通用物理按钮,诸如按钮438和440,这些按钮可用作电源按钮和/或“返回”按钮。虽然示出为使用触摸屏和按钮,但智能电话402和应用程序发布平台250可通过任何合适的输出和/或输入组件(包括视频、音频、振动、语音识别、命令行、硬件按钮和/或触控笔组件等)来提供应用程序和关于应用程序的信息。
在一些例子中,如屏幕404所示,识别模块104可部分地通过响应于用户在正浏览应用程序发布平台250时选择用于共享功能209的选项而识别共享内容220,来识别共享内容220。更具体地讲,识别模块104可部分地通过响应于用户按下被表示为用于通过共享功能209发起共享的按钮412的按钮而识别共享内容220,来识别共享内容220。
在其他例子中,识别模块可部分地通过响应于用户通过操作***207提供的共享功能209选择要接收共享内容220的接收方而识别共享内容220,来识别共享内容220。在一些例子中,接收方可包括应用程序、进程、线程、用户账户(如,相同或不同操作***下)、社交网络(或社交网络账户)、另一台设备、卷、电子邮件账户和/或其他操作***。例如,识别模块可部分地通过响应于用户通过操作***207提供的共享功能209选择用于接收共享内容220的应用程序而识别共享内容220,来识别共享内容220。
在图4的例子中,在选择共享按钮412时,识别模块104、操作***207和/或应用发布平台250可显示应用程序列表414。如图4所示,所述列表可包括分别对应于按钮432、按钮434和按钮436的电子邮件应用程序、短消息服务应用程序和/或安全或智能扫描应用程序。更一般地讲,应用程序列表414可包括被配置用于通过共享功能209来共享和/或接收共享内容的任何应用程序排列的列表。识别模块104可接收从应用程序列表414选择的一个或多个应用程序,从而与所选应用程序发起共享内容220的共享。
在一些实施例中,所选的应用程序可被配置为处理通过操作***207提供的共享功能209共享文本的意图。图5示出与操作***相关的共享功能的示例性意图配置的示例性框图。如图5所示,应用程序124可被配置为通过操作***207提供的共享功能209共享和/或处理(或接收)共享内容。图5中的操作***意图126指示在可接收栏526和可发送栏528中传送和/或处理(或接收)意图的应用程序配置。
在一些例子中,应用程序,诸如诺顿智能扫描等安全应用程序,可处理(如接收)共享文本的意图,包括例如代码“<actionandroid:name=’android.intent.action.SEND’/>”和/或“<dataandroid:mimeType=’text/plain’/>”(实际代码可能用双引号取代单引号)。如图5所示,应用程序248(其可对应于应用程序发布平台250)可被配置为针对文本540发送一个意图,如可发送栏528所指示。该文本可识别用户当前正在浏览或查看(如,在应用程序的主页或下载页)的应用程序。例如,应用程序248可被配置为在名为“intent.EXTRA_TEXT”的字段中传送(如,指示传送意图)考虑中的应用程序的定位(如,统一资源定位符或“URL”),以及/或者在字段“intent.EXTRA_SUBJECT”中传送应用程序的名称。
相似地,如可接收栏526所指示,应用程序242可被配置为接收或处理发送来自另一个应用程序的视频544和/或URL 542的意图。另外,如可接收栏526所指示,应用程序244可被配置为接收或处理发送可执行文件546的意图。在一些例子中,发送和/或接收意图的能力可被记录在操作***207内的条目中,以区别于操作***207上执行的相应应用程序,诸如记录在数据库、注册表(例如,ANDROID或其他清单文件或者扩展标记语言文件)和/或配置文件中。在其他实施例中,所述能力可除此之外或作为另外一种选择被记录在应用程序本身或者其相关的配置文件内(例如,操作***207可在无需知道哪些应用程序可发送相应意图的情况下,记录哪些应用程序可接收意图,以及/或者仅通过识别应用程序试图共享内容的意图发现发送功能)。
在一些实施例中,识别模块104可部分地通过识别响应于用户选择安全应用程序而识别共享内容220来识别共享内容220,所述安全应用程序获取安全信息并通知用户所获取的安全信息。返回到图4,用户(或识别模块104)可选择对应于按钮436的安全应用程序。通过选择按钮436,应用程序发布平台250可与安全应用程序分享共享内容220。
如上所述,共享内容220可包括通过例如使用可在其上执行应用程序的操作***207的共享功能209而在两个应用程序之间可共享的任何内容。通常,共享内容220可(全部或部分)指示用户可能正考虑下载的一个或多个应用程序124的身份。例如,指示应用程序身份的共享内容220的例子包括识别应用程序、应用程序本身的内容(例如可执行项文件、代码和/或应用程序库)和/或应用程序的数字签名(例如,由其创建者或发布者签署)的以下各项:文本或字符串(例如,名称、标识符、代码字),包括数字、字母和/或其他字符;散列;与应用程序相关的URL(例如,应用程序的主页或应用程序发布平台250上的页面);图像(例如,条形码);声音;和/或视频(例如,主题音乐或输出音乐)。
在图4的例子中,用户可从用于不同应用程序的多个按钮(或例如复选框)中选择按钮436。然而在其他例子中,识别模块104可向用户提示候选应用程序(例如,其复选框已被勾选的应用程序),并且用户可简单地确认所述候选应用程序正确并且应当接收共享内容220。在另外的实施例中,一旦用户选择共享按钮412,识别模块104就可自主地识别一个或多个接收应用程序,并与那些应用程序分享共享内容220。在其他实施例中,识别模块104可向用户提示分享共享内容220,和/或自主分享共享内容220,而无需用户先选择共享按钮412(例如,基于用户偏好相应应用程序的判断、基于默认规则或预定义设置(包括用户偏好)、基于用户与应用程序超过阈值的反复交互、基于应用程序本身的被共享的提示、和/或基于来自另一用户和/或应用程序的对共享内容220的请求等等)。
在图4的例子中,针对按钮436的安全应用程序可接收分享共享内容220的意图。然而在其他例子中,安全应用程序可通过识别模块104简单地识别其他两个应用程序之间关于第三应用程序(例如,应用程序244)的共享。例如,该安全应用程序可监视两个应用程序之间的共享,诸如应用程序发布平台250(或与应用程序发布平台250连接的客户端侧应用程序)和另一应用程序(例如针对按钮432的电子邮件应用程序)之间的共享。在更具体的例子中,应用程序发布平台250(如图4所示)上的用户可尝试通过电子邮件应用程序与另一个人分享识别应用程序244的共享内容220。识别模块104可识别、监视和/或拦截尝试分享共享内容220的行为。在一些例子中,识别模块104还可针对要下载的应用程序的任何身份指示扫描共享内容220。获取模块106和/或通知模块108随后可使用下文中进一步描述的任何技术,尝试获取应用程序244的安全信息以及/或者通知用户应用程序244的安全隐患。
在上述实施例中,共享功能209可与操作***207进行整合(例如,将共享功能整合到ANDROID操作***内)。在另外的实施例中,通过例如使用网络共享按钮和相应的功能,共享功能可与社交网络(例如,FACEBOOK共享)或社区网站(例如REDDIT)进行整合。在这些情况下,识别模块104可类似地识别、监视和/或拦截尝试共享识别一个或多个应用程序的内容的行为。类似地,识别模块104可在可接收共享内容220并用所获取的安全信息回复(例如自动地或自主地回复)的社交网络或社区网站中构成虚拟监管人或用户帐户(例如,bot)的一部分。识别模块104可扫描共享内容220中针对识别一个或多个应用程序的任何内容,而***100和***200只有在之后才可试图提供关于这些应用程序的信息。在其他实施例中,***100和***200可尝试获取与使用相应的共享功能(例如,搜索信誉122中与共享内容220内的字符串和/或散列相关联的任何信誉而不首先识别被共享内容220识别的应用程序)共享的任何(例如所有)共享内容220相关的安全信息。
返回到图3,在步骤304,本文所述的一个或多个***可响应于共享内容的识别,获取有关由共享内容识别的应用程序的安全信息。例如,作为图2中计算设备202的一部分并且响应于共享内容220的识别,获取模块106可获取关于由共享内容220识别的应用程序244的安全信息(诸如来自信誉122的信誉)。如本文所用,短语“安全信息”通常是指指示用户的安全和/或隐私威胁(包括来自恶意软件、病毒、隐私违约、烦扰、和/或性能影响的安全威胁)的信息。
获取模块106可通过多种方式获取有关由共享内容220识别的应用程序244的安全信息。在一些例子中,获取模块106可部分地通过在信誉数据库中查找由共享内容220识别的应用程序244的信誉(例如数据库120中的信誉122),来获取安全信息。信誉可指示在安全威胁(例如恶意软件、病毒、木马、蠕虫等)方面的信誉。信誉可同样指示应用程序244与下列各项的已知的关联程度:(A)烦扰(例如,过度的、重复的、不受控制的、不请自来的、嘈杂的、和/或光线明亮的事件,包括中断和/或转移注意力),(B)隐私威胁,例如泄露个人身份信息或财务信息或其他机密信息(例如,电子邮件、文本和社交网络的内容),和/或(C)性能影响(例如,对存储器、处理器、电池、二级存储器和/或网络带宽等的影响)。针对每种这些程度和子程度(例如,电池的消耗程度),信誉122可除此之外或作为另外一种选择识别一个或多个相应的阈值并且/或者指示是否已知该应用程序已超过阈值(例如,超过电池过度消耗的阈值)。此外,除此之外或作为另外一种选择,获取模块106可针对所有的或部分的这些信息项目执行其本身的安全性分析,而不从数据库检索信息(例如,以补充或替代数据库中先前存在的信誉)。
返回到图3,在步骤306,本文所述的一个或多个***可在用户下载应用程序之前通知用户所获取的关于应用程序的安全信息,以使用户能够做出关于是否下载该应用程序的知情的决定。例如,作为图2中计算设备202的一部分,并且在用户下载应用程序244之前,通知模块108可让用户了解所获取的关于应用程序244的安全信息,以使用户能够做出关于是否下载应用程序244的知情的决定。
通知模块108可以多种不同的方式通知用户所获取的有关应用程序244的安全信息。在一些例子中,通知模块108可部分地通过通知用户针对应用程序244的来自信誉122的信誉,来通知用户所获取的安全信息。
图6示出示例性框图600,该框图可对应于图4,但其指示识别模块104识别共享内容220之后,通知模块108的输出。通知模块108可通过显示可包含安全信息或衍生自安全信息的信息的图形602,来通知用户所获取的安全信息。在图6的例子中,图形602可包含文本:“安全应用程序声明:应用程序244具有3/5的隐私评级和2/5的性能评级”。图形602还可包括“[单击]此处了解更多详情”。因此,通知模块108可通知用户一个或多个有关安全、隐私、烦扰、和/或性能的程度、值、评级和/或阈值(如上述针对获取模块106的论述)和/或可基于相同的程度和阈值的一个或多个评级、分数和/或百分比等。在图6所示的具体例子中,应用程序244可具有“3/5”或60%的中等隐私评级和“2/5”或40%的低性能评级。这些评分可与对安全或安全性的客观测量完全吻合,并且/或者可与一个或多个其他应用程序(例如,由应用程序发布平台250托管的其他应用程序)的性能或安全状况相关。
在一些例子中,通知模块108还可显示一个或多个合计分数,其本身可基于在计算合计分数时可按相同或不同方式加权的两个或多个基础子分数或子值。例如,通知模块108可通知用户一个或多个健康分数或报告,每者都包括基于下列其中两者或更多者的合计值:恶意软件值、隐私值、烦扰值、和/或性能值。
如图6所示,图形602可覆盖应用程序发布平台250的窗口或显示屏。在其他例子中,通知模块108可转移注意力、切换应用程序(例如,加载安全应用程序)并且/或者在屏幕404上显示整个窗口(例如,用于安全应用程序)。值得注意的是,短语“[单击]此处了解更多详情”指示了用户可如何选择或确认观察初始安全信息以外的更多安全信息(例如,不适用于图形602的安全信息)的一个例子。在一些例子中,通知模块还可通过图形602显示安全应用程序或智能扫描应用程序的商标、名称和/或标志,例如诺顿智能扫描(NORTON INSIGHT)的商标、名称和/或标志。在其他例子中,通知模块可使用一个或多个视觉、听觉、振动、触觉、虚拟现实、连接网络的打印机和/或其他输出组件来通知用户安全信息。
最后,在一些例子中,获取模块106可能无法获取有关已识别的应用程序的一项或多项安全信息。在一个具体的例子中,信誉122可能缺乏有关当前托管在应用程序发布平台250上的应用程序的当前版本的一项或多项信息。尽管如此,信誉122可(或可不)包括有关已识别的应用程序的较早版本的安全信息。在这类情况下,通知模块108可通知用户:(A)无法获取一项或多项安全信息,(B)相同应用程序的较早版本,(C)执行相当或者相关功能的相当应用程序,(D)较早版本的或者相当应用程序(例如,数据库120和/或应用程序发布平台250中相关联的应用程序)的已知安全信息,(D)有关如何访问或下载这些其他版本或相当应用程序的信息,和/或(E)有关已识别的应用程序、已识别的应用程序的较早版本、和/或相当或替代的应用程序的任何其他可用信息。
如以上所论述,所公开的***和方法可在用户下载和/或执行应用程序之前自动通知用户与应用程序相关联的安全隐患。这样,所公开的***和方法可利用操作***提供的共享功能来简化用户教导。用户可借此做出关于是否下载和/或执行各种应用程序的更加知情的决定。
图7为能够实施本文描述和/或示出的实施例中的一者或多者的示例性计算***710的框图。例如,计算***710的全部或一部分可执行和/或作为一种装置用于单独地或与其他元件结合来执行本文所述的步骤中的一者或多者(诸如图3所示的步骤中的一者或多者)。计算***710的全部或一部分也可执行和/或作为一种装置用于执行本文描述和/或示出的任何其他步骤、方法或过程。
计算***710在广义上表示能够执行计算机可读指令的任何单处理器或多处理器计算设备或***。计算***710的例子包括但不限于工作站、笔记本电脑、客户端侧终端、服务器、分布式计算***、手持式设备或任何其他计算***或设备。在其最基本的配置中,计算***710可包括至少一个处理器714和***存储器716。
处理器714通常表示能够处理数据或解译和执行指令的任何类型或形式的物理处理单元(例如,硬件实现的中央处理单元)。在某些实施例中,处理器714可接收来自软件应用程序或模块的指令。这些指令可使处理器714执行本文描述和/或示出的一个或多个示例性实施例的功能。
如以上所论述,所公开的***和方法可在用户下载和/或执行应用程序之前自动通知用户与应用程序相关联的安全隐患。这样,所公开的***和方法可利用操作***提供的共享功能来简化用户教导。用户可借此做出关于是否下载和/或执行应用程序的更加知情的决定。
***存储器716通常表示能够存储数据和/或其他计算机可读指令的任何类型或形式的易失性或非易失性存储设备或介质。***存储器716的例子包括但不限于随机存取存储器(RAM)、只读存储器(ROM)、闪存存储器或任何其他适用的存储器设备。尽管不是必需的,但在某些实施例中,计算***710可包括易失性存储器单元(诸如***存储器716)和非易失性存储设备(诸如,主要存储设备732,如下详述)两者。在一个例子中,图1的模块102中的一者或多者可加载到***存储器716中。
在某些实施例中,除处理器714和***存储器716之外,示例性计算***710还可包括一个或多个组件或元件。例如,如图7所示,计算***710可包括存储器控制器718、输入/输出(I/O)控制器720和通信接口722,它们中的每一者都可通过通信基础结构712互连。通信基础结构712通常表示能够促进计算设备的一个或多个组件之间的通信的任何类型或形式的基础结构。通信基础结构712的例子包括但不限于通信总线(诸如工业标准体系结构(ISA))、***组件互连(PCI)、PCI Express(PCIe)或类似的总线)和网络。
存储器控制器718通常表示能够处理存储器或数据或者控制计算***710的一个或多个组件之间的通信的任何类型或形式的设备。例如,在某些实施例中,存储器控制器718可通过通信基础结构712来控制处理器714、***存储器716和I/O控制器720之间的通信。
I/O控制器720通常表示能够协调和/或控制计算设备的输入和输出功能的任何类型或形式的模块。例如,在某些实施例中,I/O控制器720可控制或促进计算***710的一个或多个元件之间的数据传输,所述元件诸如处理器714、***存储器716、通信接口722、显示适配器726、输入接口730和存储接口734。
通信接口722在广义上表示能够促进示例性计算***710与一个或多个附加设备之间的通信的任何类型或形式的通信设备或适配器。例如,在某些实施例中,通信接口722可促进计算***710与包括附加计算***的专用或公共网络之间的通信。通信接口722的例子包括但不限于有线网络接口(诸如网络接口卡)、无线网络接口(诸如无线网络接口卡)、调制解调器和任何其他合适的接口。在至少一个实施例中,通信接口722可通过与网络(诸如互联网)的直接链接来提供与远程服务器的直接连接。通信接口722还可通过例如局域网(诸如以太网网络)、个人区域网、电话或电缆网络、蜂窝电话连接、卫星数据连接或任何其他合适的连接来间接提供此类连接。
在某些实施例中,通信接口722还可表示主机适配器,该主机适配器被配置为通过外部总线或通信信道来促进计算***710与一个或多个附加网络或存储设备之间的通信。主机适配器的例子包括但不限于小型计算机***接口(SCSI)主机适配器、通用串行总线(USB)主机适配器、电气与电子工程师协会(IEEE)1394主机适配器、高级技术附件(ATA)、并行ATA(PATA)、串行ATA(SATA)和外部SATA(eSATA)主机适配器、光纤通道接口适配器、以太网适配器等。通信接口722还可允许计算***710参与分布式或远程计算。例如,通信接口722可接收来自远程设备的指令或将指令发送到远程设备以供执行。
如图7所示,计算***710还可包括至少一个显示设备724,该显示设备624通过显示适配器726联接到通信基础结构712。显示设备724通常表示能够以可视方式显示显示适配器726转发的信息的任何类型或形式的设备。类似地,显示适配器726通常表示被配置为转发来自通信基础结构712(或来自帧缓冲器,如本领域所已知)的图形、文本和其他数据以在显示设备724上显示的任何类型或形式的设备。
如图7所示,示例性计算***710还可包括经由输入接口730联接到通信基础结构712的至少一个输入设备728。输入设备728通常表示能够向示例性计算***710提供输入(由计算机或人生成)的任何类型或形式的输入设备。输入设备728的例子包括但不限于键盘、指示设备、语音识别设备或任何其他输入设备。
如图7所示,示例性计算***710还可包括主要存储设备732和经由存储接口734联接到通信基础结构712的备份存储设备733。存储设备732和733通常表示能够存储数据和/或其他计算机可读指令的任何类型或形式的存储设备或介质。例如,存储设备732和733可为磁盘驱动器(例如,所谓的硬盘驱动器)、固态驱动器、软盘驱动器、磁带驱动器、光盘驱动器、闪存驱动器等等。存储接口734通常表示用于在计算***710的存储设备732和733与其他组件之间传输数据的任何类型或形式的接口或设备。在一个例子中,图1的数据库120可存储在主要存储设备732中。
在某些实施例中,存储设备732和733可被配置为对被配置为存储计算机软件、数据或其他计算机可读信息的可移除存储单元执行读取和/或写入。合适的可移除存储单元的例子包括但不限于软盘、磁带、光盘、闪存存储器设备等。存储设备732和733还可包括允许将计算机软件、数据或其他计算机可读指令加载到计算***710内的其他类似结构或设备。例如,存储设备732和733可被配置为读取和写入软件、数据或其他计算机可读信息。存储设备732和733还可为计算***710的一部分,或者可为通过其他接口***进行访问的独立设备。
可将许多其他设备或子***连接到计算***710。相反地,无需图7中示出的所有组件和设备都存在,亦可实践本文描述和/或示出的实施例。上文提及的设备和子***也可通过不同于图7所示的方式互连。计算***710也可采用任何数量的软件、固件和/或硬件配置。例如,本文所公开的一个或多个示例性实施例可被编码为计算机可读介质上的计算机程序(也称为计算机软件、软件应用程序、计算机可读指令或计算机控制逻辑)。如本文所用,短语“计算机可读介质”通常指能够存储或携带计算机可读指令的任何形式的设备、载体或介质。计算机可读介质的例子包括但不限于传输型介质,诸如载波,和非暂态型介质,诸如磁存储介质(例如,硬盘驱动器、磁带驱动器和软盘)、光存储介质(例如,光盘(CD)、数字视频盘(DVD)和蓝光光盘)、电子存储介质(例如,固态驱动器和闪存介质)和其他分配***。
可将包含计算机程序的计算机可读介质加载到计算***710中。然后可以将计算机可读介质上存储的全部或部分计算机程序存储在***存储器716和/或存储设备732和733的各个部分中。当由处理器714执行时,加载到计算***710中的计算机程序可使处理器714执行和/或作为一种装置用于执行本文描述和/或示出的示例性实施例中的一者或多者的功能。除此之外或作为另外一种选择,可在固件和/或硬件中实施本文描述和/或示出的示例性实施例中的一者或多者。例如,计算***710可被配置为用于实施本文所公开的示例性实施例中的一者或多者的专用集成电路(ASIC)。
图8为示例性网络体系结构800的框图,其中客户端***810、820和830以及服务器840和845可联接到网络850。如上文所详述,网络体系结构800的全部或一部分可执行和/或作为一种装置用于单独地或与其他元件结合来执行本文所公开的步骤中的一者或多者(诸如图3所示的步骤中的一者或多者)。网络体系结构800的全部或一部分也可用于执行和/或作为一种装置用于执行本公开中阐述的其他步骤和特征。
客户端***810、820和830通常表示任何类型或形式的计算设备或***,诸如图7中的示例性计算***710。类似地,服务器840和845通常表示被配置为提供各种数据库服务和/或运行某些软件应用程序的计算设备或***,诸如应用程序服务器或数据库服务器。网络850通常表示任何电信或计算机网络,包括例如内联网、WAN、LAN、PAN或因特网。在一个例子中,客户端***810、820和/或830和/或服务器840和/或845可包括图1的***100的全部或一部分。
如图8所示,一个或多个存储设备860(1)-(N)可直接附接到服务器840。类似地,一个或多个存储设备870(1)-(N)可直接附接到服务器845。存储设备860(1)-(N)和存储设备870(1)-(N)通常表示能够存储数据和/或其他计算机可读指令的任何类型或形式的存储设备或介质。在某些实施例中,存储设备860(1)-(N)和存储设备870(1)-(N)可以表示被配置为使用各种协议(诸如网络文件***(NFS)、服务器消息块(SMB)或通用互联网文件***(CIFS))与服务器840和845进行通信的网络附接存储(NAS)设备。
服务器840和845也可以连接到存储区域网络(SAN)架构880。SAN架构880通常表示能够促进多个存储设备之间的通信的任何类型或形式的计算机网络或体系结构。SAN架构880可促进服务器840和845与多个存储设备890(1)-(N)和/或智能存储阵列895之间的通信。SAN架构880还可通过网络850以及服务器840和845以这样的方式促进客户端***810、820和830与存储设备890(1)-(N)和/或智能存储阵列895之间的通信:设备890(1)-(N)和阵列895呈现为客户端***810、820和830的本地附接设备。与存储设备860(1)-(N)和存储设备870(1)-(N)相同,存储设备890(1)-(N)和智能存储阵列895通常表示能够存储数据和/或其他计算机可读指令的任何类型或形式的存储设备或介质。
在某些实施例中,并参照图7的示例性计算***710,通信接口(诸如图7中的通信接口722)可用于在每个客户端***810、820和830与网络850之间提供连接。客户端***810、820和830能够使用例如网页浏览器或其他客户端软件来访问服务器840或845上的信息。此类软件可允许客户端***810、820和830访问由服务器840、服务器845、存储设备860(1)-(N)、存储设备870(1)-(N)、存储设备890(1)-(N)或智能存储阵列895托管的数据。尽管图8示出了使用网络(诸如互联网)来交换数据,但本文描述和/或示出的实施例并非仅限于互联网或任何特定的基于网络的环境。
在至少一个实施例中,本文所公开的一个或多个示例性实施例中的全部或一部分可被编码为计算机程序并加载到服务器840、服务器845、存储设备860(1)-(N)、存储设备870(1)-(N)、存储设备890(1)-(N)、智能存储阵列895、或它们的任意组合上并加以执行。本文所公开的一个或多个示例性实施例中的全部或一部分也可被编码为计算机程序,存储在服务器840中,由服务器845运行,以及通过网络850分配到客户端***810、820和830。
如上详述,计算***710和/或网络体系结构800的一个或多个组件可执行和/或作为一种装置用于单独或与其他元件结合来执行将可供下载的应用程序通知用户的示例性方法的一个或多个步骤。
虽然上述公开内容使用特定框图、流程图和例子阐述了各种实施例,但每个框图组件、流程图步骤、操作和/或本文描述和/或示出的组件可使用多种硬件、软件或固件(或其任何组合)配置单独和/或共同地实施。此外,包含在其他组件内的组件的任何公开内容应当被视为在本质上是示例性的,因为可实施许多其他体系结构来实现相同功能。
在一些例子中,图1中的示例性***100的全部或一部分可表示云计算环境或基于网络的环境的部分。云计算环境可以通过互联网提供各种服务和应用程序。这些基于云的服务(例如软件即服务、平台即服务、基础结构即服务等)可以通过网页浏览器或其他远程接口进行访问。本文所述的各种功能可以通过远程桌面环境或任何其他基于云的计算环境提供。
在各种实施例中,图1中的示例性***100的全部或一部分可促进基于云的计算环境内的多租户应用。换句话讲,本文所述的软件模块可配置计算***(例如,服务器)以促进本文所述功能中的一者或多者的多租户应用。例如,本文所述软件模块中的一者或多者可对服务器进行编程以允许两个或多个客户端(例如,顾客)共享正在服务器上运行的应用程序。以这种方式编程的服务器可在多个顾客(即,租户)之间共享应用程序、操作***、处理***和/或存储***。本文所述模块中的一者或多者还可为每个顾客分割多租户应用程序的数据和/或配置信息使得一个顾客不能访问另一个顾客的数据和/或配置信息。
根据各种实施例,图1中的示例性***100的全部或一部分可在虚拟环境中实现。例如,本文所述模块和/或数据可在虚拟机内驻留和/或执行。如本文所用,短语“虚拟机”通常指由虚拟机管理器(例如,超级管理程序)从计算硬件中抽象出来的任何操作***环境。除此之外或作为另外一种选择,本文所述的模块和/或数据可在虚拟化层内驻留和/或执行。如本文所用,短语“虚拟化层”通常指覆盖操作***环境和/或从操作***环境中抽象出来的任何数据层和/或应用层。虚拟化层可由软件虚拟化解决方案(例如,文件***过滤器)管理,软件虚拟化解决方案将虚拟化层呈现为就好像它是底层基本操作***的一部分。例如,软件虚拟化解决方案可将最初定向至基本文件***和/或注册表内的位置的调用重定向至虚拟化层内的位置。
在一些例子中,图1中的示例性***100的全部或一部分可表示移动计算环境的部分。移动计算环境可由多种移动计算设备来实现,这些设备包括移动电话、平板电脑、电子书阅读器、个人数字助理、可穿戴计算设备(例如,具有头戴式显示器的计算设备、智能手表等),等等。在一些例子中,移动计算环境可具有一个或多个显著特征,包括(例如)对电池供电的依赖、在任何给定时间只呈现一个前台应用程序、远程管理特征、触摸屏特征、(例如,由全球定位***、陀螺仪、加速度计等提供的)位置和移动数据、限制对***级配置的修改和/或限制第三方软件检查其他应用程序的行为的能力的受限平台、限制应用程序的安装的控制装置(例如,仅安装来源于经批准的应用程序商店的应用程序),等等。本文所述的各种功能可被提供用于移动计算环境和/或可与移动计算环境交互。
此外,图1中的示例性***100的全部或一部分可表示一个或多个信息管理***的部分,与一个或多个信息管理***交互,使用由一个或多个信息管理***产生的数据,并且/或者产生被一个或多个信息管理***使用的数据。如本文所用,短语“信息管理”可以指数据的保护、组织和/或存储。信息管理***的例子可包括但不限于存储***、备份***、存档***、复制***、高可用性***、数据搜索***、虚拟化***等。
在一些实施例中,图1中的示例性***100的全部或一部分可表示一个或多个信息安全***的部分,产生受一个或多个信息安全***保护的数据,并且/或者与一个或多个信息安全***通信。如本文所用,短语“信息安全”可以指对受保护数据的访问控制。信息安全***的例子可包括但不限于提供受管理的安全服务的***、数据丢失防护***、身份认证***、访问控制***、加密***、政策遵循***、入侵检测与防护***、电子发现***等等。
根据一些例子,图1中的示例性***100的全部或一部分可表示一个或多个端点安全***的部分,与一个或多个端点安全***通信,并且/或者受一个或多个端点安全***保护。如本文所用,短语“端点安全”可以指保护端点***以避免未授权和/或不合法的使用、访问和/或控制。端点保护***的例子可包括但不限于反恶意软件***、用户认证***、加密***、保密***、垃圾邮件过滤服务,等等。
本文描述和/或示出的过程参数和步骤序列仅通过举例的方式给出并且可根据需要改变。例如,虽然本文示出和/或描述的步骤可以特定顺序示出或讨论,但这些步骤不必按示出或讨论的顺序来执行。本文描述和/或示出的各种示例性方法也可省略本文描述或示出的步骤中的一者或多者,或除了所公开的那些步骤之外还包括附加步骤。
虽然本文已经在全功能计算***的背景中描述和/或示出了各种实施例,但这些示例性实施例中的一者或多者可作为各种形式的程序产品来分配,而不考虑用于实际进行分配的计算机可读介质的特定类型。本文所公开的实施例也可使用执行某些任务的软件模块来实施。这些软件模块可包括脚本、批文件或可存储在计算机可读存储介质上或计算***中的其他可执行文件。在一些实施例中,这些软件模块可将计算***配置为执行本文所公开的示例性实施例中的一者或多者。
此外,本文所述的模块中的一者或多者可将数据、物理设备和/或物理设备的表示从一种形式转换为另一种形式。例如,本文所述模块中的一者或多者可接收要转换的对于安全信息的共享内容和/或请求、转换共享信息和/或请求、将转换结果输出至显示器或扬声器、使用转换结果通知用户可下载的应用程序,并将转换结果存储到存储器或存储装置。除此之外或作为另外一种选择,本文所述模块中的一者或多者可通过在计算设备上执行、在计算设备上存储数据和/或以其他方式与计算设备交互,来将处理器、易失性存储器、非易失性存储器、和/或物理计算设备的任何其他部分从一种形式转换为另一种形式。
提供前面描述的目的是使本领域的其他技术人员能够最好地利用本文所公开的示例性实施例的各种方面。该示例性描述并非旨在是详尽的或局限于所公开的任何精确形式。在不脱离本发明精神和范围的前提下,可进行许多修改和变化。本文所公开的实施例在所有方面均应被视为示例性的而非限制性的。应当参考所附权利要求及其等同形式来确定本发明的范围。
除非另有说明,否则在本说明书和权利要求中使用的术语“连接到”和“联接到”(以及其衍生形式)应该理解为允许直接和间接(即,经由其他元件或组件)连接。此外,在本说明书和权利要求中使用的术语“一”或“一个”应当理解为表示“…中的至少一者”。最后,为了易于使用,在本说明书和权利要求中使用的术语“包括”和“具有”(以及其衍生形式)与词语“包含”可互换并且与词语“包含”具有相同含义。

Claims (20)

1.一种用于通知用户可供下载的应用程序的计算机实现的方法,所述方法的至少一部分由包括至少一个处理器的计算设备来执行,所述方法包括:
通过由操作***提供的共享功能来识别共享内容,所述共享内容识别由应用程序发布平台托管的应用程序;
响应于识别到所述共享内容,获取有关由所述共享内容识别的所述应用程序的安全信息;
在用户下载所述应用程序之前通知所述用户所述获取的关于所述应用程序的安全信息,以使所述用户能够做出关于是否下载所述应用程序的知情的决定。
2.根据权利要求1所述的方法,其中识别所述共享内容包括:在所述用户正浏览所述应用程序发布平台时,响应于所述用户选择用于共享功能的选项,识别所述共享内容。
3.根据权利要求2所述的方法,其中识别所述共享内容包括:响应于所述用户按下被指示为用于通过所述共享功能发起共享的按钮的按钮,识别所述共享内容。
4.根据权利要求1所述的方法,其中识别所述共享内容包括:响应于所述用户通过所述操作***提供的所述共享功能选择要接收所述共享内容的接收方,识别所述共享内容。
5.根据权利要求4所述的方法,其中识别所述共享内容包括:响应于所述用户通过所述设备操作***提供的所述共享功能选择用于接收所述共享内容的应用程序,识别所述共享内容。
6.根据权利要求5所述的方法,其中所述所选的应用程序被配置为处理通过由所述操作***提供的所述共享功能共享文本的意图。
7.根据权利要求5所述的方法,其中识别所述共享内容包括:响应于所述用户选择获取所述安全信息并通知所述用户所述获取的安全信息的安全应用程序,识别所述共享内容。
8.根据权利要求7所述的方法,其中:
获取所述安全信息包括在信誉数据库中查找由所述共享内容识别的所述应用程序的信誉;
通知所述用户所述获取的安全信息包括通知所述用户所述应用程序的所述信誉。
9.根据权利要求1所述的方法,其中所述共享内容包括所述应用程序在所述应用程序发布平台上的定位和所述应用程序的名称中的至少一者。
10.根据权利要求9所述的方法,其中所述共享内容包括所述应用程序在所述应用程序发布平台上的统一资源定位符。
11.一种用于通知用户可供下载的应用程序的***,所述***包括:
存储在存储器中的识别模块,所述识别模块通过由操作***提供的共享功能来识别共享内容,所述共享内容识别由应用程序发布平台托管的应用程序;
存储在存储器中的获取模块,所述获取模块响应于识别到所述共享内容,获取有关由所述共享内容识别的所述应用程序的安全信息;
存储在存储器中的通知模块,所述通知模块在用户下载所述应用程序之前通知所述用户所述获取的关于所述应用程序的安全信息,以使所述用户能够做出关于是否下载所述应用程序的知情的决定;
至少一个执行所述识别模块、所述获取模块和所述通知模块的处理器。
12.根据权利要求11所述的***,其中所述识别模块至少部分地通过在所述用户正浏览所述应用程序发布平台时响应于所述用户选择用于共享功能的选项而识别所述共享内容,来识别所述共享内容。
13.根据权利要求12所述的***,其中所述识别模块至少部分地通过响应于所述用户按下被指示为用于通过所述共享功能发起共享的按钮的按钮而识别所述共享内容,来识别所述共享内容。
14.根据权利要求11所述的***,其中所述识别模块至少部分地通过响应于所述用户通过所述操作***提供的所述共享功能选择要接收所述共享内容的接收方而识别所述共享内容,来识别所述共享内容。
15.根据权利要求14所述的***,其中所述识别模块至少部分地通过响应于所述用户通过所述设备操作***提供的所述共享功能选择用于接收所述共享内容的应用程序而识别所述共享内容,来识别所述共享内容。
16.根据权利要求15所述的***,其中所述所选的应用程序被配置为处理通过由所述操作***提供的所述共享功能共享文本的意图。
17.根据权利要求15所述的***,其中所述识别模块至少部分地通过响应于所述用户选择获取所述安全信息并通知所述用户所述获取的安全信息的安全应用程序而识别所述共享内容,来识别所述共享内容。
18.根据权利要求17所述的***,其中:
所述获取模块至少部分地通过在信誉数据库中查找由所述共享内容识别的所述应用程序的信誉,来获取所述安全信息;
所述通知模块至少部分地通过通知所述用户所述应用程序的所述信誉,来通知用户所述获取的安全信息。
19.根据权利要求11所述的***,其中所述共享内容包括所述应用程序在所述应用程序发布平台上的定位和所述应用程序的名称中的至少一者。
20.一种非暂态计算机可读介质,其包括一个或多个计算机可执行指令,当由计算设备的至少一个处理器执行时,所述指令使所述计算设备:
通过由操作***提供的共享功能来识别共享内容,所述共享内容识别由应用程序发布平台托管的应用程序;
响应于识别到所述共享内容,获取有关由所述共享内容识别的所述应用程序的安全信息;
在用户下载所述应用程序之前通知所述用户所述获取的关于所述应用程序的安全信息,以使所述用户能够做出关于是否下载所述应用程序的知情的决定。
CN201580007032.7A 2014-02-12 2015-02-10 将可供下载的应用程序通知用户的***和方法 Active CN106030527B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14/178,279 US9258318B2 (en) 2014-02-12 2014-02-12 Systems and methods for informing users about applications available for download
US14/178279 2014-02-12
PCT/US2015/015292 WO2015123227A1 (en) 2014-02-12 2015-02-10 Systems and methods for informing users about applications available for download

Publications (2)

Publication Number Publication Date
CN106030527A true CN106030527A (zh) 2016-10-12
CN106030527B CN106030527B (zh) 2019-06-28

Family

ID=52633598

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201580007032.7A Active CN106030527B (zh) 2014-02-12 2015-02-10 将可供下载的应用程序通知用户的***和方法

Country Status (5)

Country Link
US (1) US9258318B2 (zh)
EP (1) EP3105677B1 (zh)
JP (1) JP6196740B2 (zh)
CN (1) CN106030527B (zh)
WO (1) WO2015123227A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111722850A (zh) * 2019-03-21 2020-09-29 成都鼎桥通信技术有限公司 多***间应用的处理方法、装置及***

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11785061B2 (en) * 2013-09-16 2023-10-10 Insyde Software Corp. System and method to share an application with another device
US10019133B1 (en) * 2017-04-02 2018-07-10 Charles Russell McNeill Unified computing device interface for assembly of a plurality of types of digital content for transmission to a plurality of target destinations
US11343304B2 (en) 2017-11-20 2022-05-24 Parallels International Gmbh System and method for sharing electronic data using a mobile device
JP2019101884A (ja) * 2017-12-05 2019-06-24 ソフトバンク株式会社 携帯端末、通信装置、携帯端末の制御方法、携帯端末の制御プログラム
US11321481B1 (en) * 2019-06-26 2022-05-03 Norton LifeLock, Inc. Method for determining to grant or deny a permission request based on empirical data aggregation

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101558400A (zh) * 2007-01-08 2009-10-14 网讯公司 用于选择性地处理、建议和启动应用程序的方法和设备
US20110047620A1 (en) * 2008-10-21 2011-02-24 Lookout, Inc., A California Corporation System and method for server-coupled malware prevention
CN102521549A (zh) * 2011-11-28 2012-06-27 宇龙计算机通信科技(深圳)有限公司 一种应用程序安全预判装置及方法
US20130283377A1 (en) * 2012-04-18 2013-10-24 Mcafee, Inc. Detection and prevention of installation of malicious mobile applications

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6282709B1 (en) 1997-11-12 2001-08-28 Philips Electronics North America Corporation Software update manager
JP2002049434A (ja) * 2000-08-04 2002-02-15 Sharp Corp アプリケーションの管理方法、ネットワーク管理センター、端末、アプリケーション管理システム、およびアプリケーションの管理プログラムを格納したコンピュータ読み取り可能な記録媒体
US8060860B2 (en) * 2005-04-22 2011-11-15 Apple Inc. Security methods and systems
WO2012027588A1 (en) * 2010-08-25 2012-03-01 Lookout, Inc. System and method for server-coupled malware prevention
JP5299386B2 (ja) * 2010-08-30 2013-09-25 ブラザー工業株式会社 印刷データ生成プログラム、端末装置および端末装置の制御方法
US9235586B2 (en) * 2010-09-13 2016-01-12 Microsoft Technology Licensing, Llc Reputation checking obtained files
US20120246630A1 (en) 2011-03-23 2012-09-27 Secure By Design System and Method for Automating Installation and Updating of Third Party Software
JP5360106B2 (ja) * 2011-03-25 2013-12-04 ブラザー工業株式会社 情報処理プログラム、情報処理装置、および情報処理方法
EP2595423B1 (en) * 2011-11-21 2018-01-03 Swisscom AG Application security evaluation system and method
US20130254880A1 (en) 2012-03-21 2013-09-26 Mcafee, Inc. System and method for crowdsourcing of mobile application reputations
US20130333039A1 (en) * 2012-06-07 2013-12-12 Mcafee, Inc. Evaluating Whether to Block or Allow Installation of a Software Application
US8819772B2 (en) * 2012-06-25 2014-08-26 Appthority, Inc. In-line filtering of insecure or unwanted mobile device software components or communications
KR101907529B1 (ko) 2012-09-25 2018-12-07 삼성전자 주식회사 사용자 디바이스에서 어플리케이션 관리 방법 및 장치
US20140096246A1 (en) * 2012-10-01 2014-04-03 Google Inc. Protecting users from undesirable content

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101558400A (zh) * 2007-01-08 2009-10-14 网讯公司 用于选择性地处理、建议和启动应用程序的方法和设备
US20110047620A1 (en) * 2008-10-21 2011-02-24 Lookout, Inc., A California Corporation System and method for server-coupled malware prevention
CN102521549A (zh) * 2011-11-28 2012-06-27 宇龙计算机通信科技(深圳)有限公司 一种应用程序安全预判装置及方法
US20130283377A1 (en) * 2012-04-18 2013-10-24 Mcafee, Inc. Detection and prevention of installation of malicious mobile applications

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111722850A (zh) * 2019-03-21 2020-09-29 成都鼎桥通信技术有限公司 多***间应用的处理方法、装置及***
CN111722850B (zh) * 2019-03-21 2023-04-25 成都鼎桥通信技术有限公司 多***间应用的处理方法、装置及***

Also Published As

Publication number Publication date
JP6196740B2 (ja) 2017-09-13
WO2015123227A1 (en) 2015-08-20
EP3105677A1 (en) 2016-12-21
US20150229655A1 (en) 2015-08-13
US9258318B2 (en) 2016-02-09
EP3105677B1 (en) 2022-02-09
CN106030527B (zh) 2019-06-28
JP2017509054A (ja) 2017-03-30

Similar Documents

Publication Publication Date Title
US10645096B2 (en) User behavior profile environment
US20210173610A1 (en) Selective screen sharing
JP6314267B2 (ja) モバイルセンサを用いてデータ損失防止ポリシーを強化するためのシステム及び方法
US9160766B2 (en) Systems and methods for protecting organizations against spear phishing attacks
CN106133743B (zh) 用于优化预安装应用程序的扫描的***和方法
JP6122555B2 (ja) 危殆化されている秘密鍵を識別するためのシステム及び方法
US9529990B2 (en) Systems and methods for validating login attempts based on user location
US10505983B2 (en) Enforcing enterprise requirements for devices registered with a registration service
JP5851029B2 (ja) デジタル資産の価値を決定して利用するための方法および装置
US9317679B1 (en) Systems and methods for detecting malicious documents based on component-object reuse
US9003542B1 (en) Systems and methods for replacing sensitive information stored within non-secure environments with secure references to the same
CN106030527A (zh) 将可供下载的应用程序通知用户的***和方法
US20180137303A1 (en) Intercepting sensitive data using hashed candidates
CN109074452A (zh) 用于生成绊网文件的***和方法
CN105493054A (zh) 使用双文件***的快速数据保护
JP6978603B2 (ja) ユーザアカウントを匿名化するためのシステム及び方法
KR102359016B1 (ko) 후보 민감 데이터 아이템의 해제가능 보호 기법
US9172692B2 (en) Systems and methods for securely transferring authentication information between a user and an electronic resource
CN105874464A (zh) 用于在子***输出信号中引入变化以防止设备指纹分析的***和方法
AU2017283544A1 (en) Systems and methods for secure storage of user information in a user profile
CN108293044A (zh) 用于经由域名服务流量分析来检测恶意软件感染的***和方法
US9749299B1 (en) Systems and methods for image-based encryption of cloud data
US9973525B1 (en) Systems and methods for determining the risk of information leaks from cloud-based services
US9292691B1 (en) Systems and methods for protecting users from website security risks using templates
CN108886512A (zh) 用于应用程序网络活动的自动分类的***和方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP01 Change in the name or title of a patent holder

Address after: California, USA

Patentee after: Norton weifuke Co.

Address before: California, USA

Patentee before: Symantec Corp.

CP01 Change in the name or title of a patent holder
CP02 Change in the address of a patent holder

Address after: Arizona, USA

Patentee after: Norton weifuke Co.

Address before: California, USA

Patentee before: Norton weifuke Co.

CP02 Change in the address of a patent holder
CP01 Change in the name or title of a patent holder

Address after: Arizona

Patentee after: Keane Digital Co.

Address before: Arizona

Patentee before: Norton weifuke Co.

CP01 Change in the name or title of a patent holder