DE202017105834U1 - Verwaltung von Anwendungsaktualisierungen - Google Patents

Verwaltung von Anwendungsaktualisierungen Download PDF

Info

Publication number
DE202017105834U1
DE202017105834U1 DE202017105834.4U DE202017105834U DE202017105834U1 DE 202017105834 U1 DE202017105834 U1 DE 202017105834U1 DE 202017105834 U DE202017105834 U DE 202017105834U DE 202017105834 U1 DE202017105834 U1 DE 202017105834U1
Authority
DE
Germany
Prior art keywords
application
computer program
program product
predetermined
security check
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE202017105834.4U
Other languages
English (en)
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Google LLC
Original Assignee
Google LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Google LLC filed Critical Google LLC
Publication of DE202017105834U1 publication Critical patent/DE202017105834U1/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Information Transfer Between Computers (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Stored Programmes (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

Computerprogramm-Produkt, enthaltend Anweisungen, die, wenn sie von einem oder mehreren Prozessoren ausgeführt werden, den einen oder die mehreren Prozessoren dazu veranlassen, ein Verfahren für die Aktualisierung einer Anwendung auf einem Computergerät auszuführen, wobei das Verfahren umfasst:Empfangen einer Benachrichtigung, auf dem Computergerät, dass eine Aktualisierung für die Anwendung verfügbar ist;als Reaktion auf die Benachrichtigung, das Erlangen, über einen ersten Zeitraum mit einer vorbestimmten Länge, eines oder mehrerer Stabilitätsindikatoren für die Anwendung aus einer oder mehreren Quellen, wobei der eine oder die mehreren Stabilitätsindikatoren nach Empfang der Benachrichtigung generiert werden;automatisches Ausführen der Aktualisierung der Anwendung nach Ablauf des ersten Zeitraums, wenn der erste oder die mehreren Stabilitätsindikatoren eine oder mehrere vorbestimmte Sicherheitsüberprüfungsregeln erfüllen.

Description

  • HINTERGRUND
  • Anwendungsplattformen für Entwickler können Dienstleistungen einschließen, die die Plattform Nutzern bereitstellt, um diese Nutzer beim Auffinden, Herunterladen und Pflegen von Anwendungen auf ihren Geräten zu unterstützen. Eine solche Dienstleistung kann beispielsweise ein App Store sein. Nutzer können Anwendungen im App Store erwerben und/oder herunterladen. Darüber hinaus können Nutzer, wenn ein Entwickler eine Anwendung mit neuen Merkmalen oder Fehlerbereinigungen aktualisiert, diese Aktualisierung aus dem App Store herunterladen.
  • KURZDARSTELLUNG
  • Gemäß einer Ausführungsform des offenbarten Gegenstands enthält ein Computerprogramm-Produkt Anweisungen, die, wenn sie von einem oder mehreren Prozessoren ausgeführt werden, den einen oder die mehreren Prozessoren veranlassen, ein Verfahren zur Aktualisierung einer Anwendung auf einem Computergerät auszuführen, wobei dieses Verfahren das Empfangen einer Benachrichtigung auf dem Computergerät einschließt, dass eine Aktualisierung für die Anwendung verfügbar ist, dann als Reaktion auf die Benachrichtigung, das Beziehen, über einen ersten Zeitraum mit einer vorbestimmten Länge, eines oder mehrerer Stabilitätsindikatoren für die Anwendung aus einer oder mehreren Quellen, wobei der eine oder die mehreren Stabilitätsindikatoren nach dem Empfang der Benachrichtigung erzeugt werden, und das automatische Ausführen der Aktualisierung der Anwendung nach Ablauf des ersten Zeitraums, wenn der eine oder die mehreren Stabilitätsindikatoren eine oder mehrere vorbestimmte Sicherheitsüberprüfungsregeln erfüllen.
  • Gemäß einer Ausführungsform des offenbarten Gegenstands, werden Mittel für das Empfangen einer Benachrichtigung auf dem Computergerät bereitgestellt, dass eine Aktualisierung für die Anwendung verfügbar ist, dann als Reaktion auf die Benachrichtigung, das Beziehen, über einen ersten Zeitraum mit einer vorbestimmten Länge, eines oder mehrerer Stabilitätsindikatoren für die Anwendung aus einer oder mehreren Quellen, wobei der eine oder die mehreren Stabilitätsindikatoren nach dem Empfang der Benachrichtigung erzeugt werden, und das automatische Ausführen der Aktualisierung für die Anwendung nach Ablauf des ersten Zeitraums, wenn der eine oder die mehreren Stabilitätsindikatoren eine oder mehrere vorbestimmte Sicherheitsüberprüfungsregeln erfüllen.
  • Weitere Merkmale, Vorteile und Ausführungsformen des offenbarten Gegenstands sind aus der folgenden ausführlichen Beschreibung, den Zeichnungen und Patentansprüchen abzuleiten oder daraus ersichtlich. Darüber hinaus versteht sich, dass sowohl die vorangegangene Kurzdarstellung als auch die folgende ausführliche Beschreibung der Veranschaulichung dienen und weitere Erklärungen bereitstellen sollen, ohne den Umfang der Ansprüche einzuschränken.
  • Figurenliste
  • Die begleitenden Zeichnungen, die enthalten sind, um ein weiteres Verständnis des offenbarten Gegenstands bereitzustellen, sind in diese Spezifikation einbezogen und stellen einen Teil davon dar. Die Zeichnungen veranschaulichen außerdem Ausführungsformen des offenbarten Gegenstands und dienen zusammen mit der ausführlichen Beschreibung als Erklärung der Prinzipien der Ausführungsformen des offenbarten Gegenstands. Es wird nicht versucht, strukturelle Details genauer darzustellen als es für eine grundlegende Kenntnis des offenbarten Gegenstands und verschiedener Möglichkeiten zur Umsetzung erforderlich ist.
    • 1 zeigt eine Netzwerkkonfiguration gemäß einer Ausführungsform des offenbarten Gegenstands.
    • 2 zeigt ein Ablaufdiagramm gemäß einer Ausführungsform des offenbarten Gegenstands.
    • 3A zeigt eine Computergerät-Schnittstelle gemäß einer Ausführungsform des offenbarten Gegenstands.
    • 3B zeigt eine Computergerät-Schnittstelle gemäß einer Ausführungsform des offenbarten Gegenstands.
    • 3C zeigt eine weitere Computergerät-Schnittstelle gemäß einer Ausführungsform des offenbarten Gegenstands.
    • 4 zeigt ein Computergerät gemäß einer Ausführungsform des offenbarten Gegenstands.
  • AUSFÜHRLICHE BESCHREIBUNG
  • Verschiedene Aspekte oder Merkmale dieser Offenbarung werden mit Bezugnahme auf die Zeichnungen beschrieben, wobei gleiche Referenznummern verwendet werden, um durchgehend Bezug auf gleiche Elemente zu nehmen. In dieser Spezifikation werden zahlreiche Einzelheiten dargestellt, um ein genaues Verständnis dieser Offenbarung bereitzustellen. Es versteht sich jedoch, dass gewisse Aspekte der Offenbarung auch ohne diese spezifischen Einzelheiten oder mit anderen Verfahren, Komponenten, Materialien ausgeführt werden können. In anderen Fällen werden allgemein bekannte Strukturen und Geräte in Blockdiagrammform gezeigt, um die Beschreibung der Offenbarung des Gegenstands zu vereinfachen.
  • Viele der bestehenden Vertriebsplattformen ermöglichen es Nutzern, Anwendungen herunterzuladen und auf ihren elektronischen Geräten zu installieren. Solche Plattformen ermöglichen es ihren Nutzern normalerweise, Anwendungen und auch andere Medientypen zu durchsuchen und herunterzuladen. Entwicklerunternehmen und einzelne Entwickler, die Anwendungen über Vertriebsplattformen anbieten, geben normalerweise Aktualisierungen für die Anwendungen heraus, wie beispielsweise als Reaktion auf das Nutzer-Feedback, Merkmal-Verbesserungen und Betriebssystemaktualisierungen. Wenn ein bestimmtes elektronisches Gerät eine bestimmte Anwendung installiert hat und eine Aktualisierung für die Anwendung verfügbar ist, kann das elektronische Gerät auf die Vertriebsplattform zugreifen, um die Aktualisierung (z.B. als Softwarecode) herunterzuladen und die Aktualisierung lokal zu installieren. Das elektronische Gerät kann einem Nutzer auch anzeigen, dass bestimmte Aktualisierungen zur Installation bereitstehen.
  • Mit der stetig steigenden Anzahl verfügbarer Anwendungen laden Nutzer häufig Anwendungen herunter, auf die sie nicht häufig zugreifen oder die sie nicht oft nutzen. Da die Speicherkapazität der Computergeräte immer weiter steigt, Speicher Nutzer eine große Zahl an unterschiedlichen Anwendungen auf ihren Computergeräten. Beispielsweise ist es für einen Nutzer nicht ungewöhnlich, fünfzig oder mehr Anwendungen auf seinem Smartphone installiert zu haben. Diese Umstände können es für den Nutzer schwierig machen, die Entwicklungen aller Anwendungen, die er auf seinen Geräten installiert hat, zu verfolgen.
  • Eine konventionelle Weise, dieses Problem, die Anwendungen auf dem aktuellen Stand zu halten, anzugehen, ist es, das Computergerät so zu konfigurieren, dass es Aktualisierungen herunterlädt und installiert. Dies kann als automatischer Hintergrundprozess ablaufen oder vom Nutzer eingeleitet werden. Beispielsweise kann ein Nutzer mit fünfzig Anwendungen auf einem Smartphone eine Benachrichtigung von einer Vertriebsplattform-Anwendung erhalten, die Aktualisierungen verwaltet und den Nutzer darüber benachrichtigt, dass dreißig der fünfzig Anwendungen, die von dieser Plattform installiert wurden, Aktualisierungen verfügbar haben. Der Nutzer muss nun entweder 1) die Anwendungen eine nach der anderen durchgehen und entscheiden, ob er sie aktualisieren möchte oder nicht, was sehr langweilig und zeitaufwendig ist, oder 2) einfach auswählen, dass alle Anwendungen ohne Prüfung der Aktualisierungen aktualisiert werden sollen, und dabei das Beste hoffen, ohne zu wissen, ob die Aktualisierungen unautorisiert, möglicherweise schädlich für das elektronische Gerät, unnötig oder auf andere Weise unerwünscht sind.
  • Nutzer fallen weitestgehend in eine von zwei Gruppen hinsichtlich der Art und Weise, wie sie mit Aktualisierungen umgehen. Eine erste Gruppe bevorzugt im Allgemeinen bei den Entwicklungen vorne mit dabei zu sein und ist bereit, die damit verbundenen Risiken einzugehen. Vertreter dieser Gruppe folgen sehr viel häufiger den Trends und Entwicklungen von Anwendungen und es ist wahrscheinlich, dass sie ihre Geräte im automatischen Aktualisierungsmodus lassen. Eine zweite Gruppe jedoch ist im Allgemeinen weniger gewillt, die Risiken automatischer Aktualisierungen einzugehen und bevorzugt die Stabilität ihres Geräts statt zu den Ersten zu gehören, die die neueste Aktualisierung oder die neueste Anwendung haben. Vertreter dieser Gruppe können beispielsweise die automatische Aktualisierung in der Vergangenheit ausprobiert und dabei erlebt haben, dass ihr Gerät nicht mehr genauso funktionierte oder auf andere enttäuschende Weise Leistung einbüßte.
  • Keine der konventionellen Optionen (blinde automatische Aktualisierungen oder langweiliges Durchforsten jeder einzelnen Aktualisierung) geht das Problem, dem sich die zweite Gruppe gegenübersieht, an. Vertreter dieser Gruppe stehen möglicherweise vor noch ernsthafteren Problemen, da einige passiv bleiben und überhaupt keine Aktualisierungen ihrer Anwendungen vornehmen, und dadurch mit ihren Geräten und deren technisch überholten Schutzmaßnahmen bekannten Angriffen wehrlos gegenüberstehen und gefährdet sind, was leicht zu umgehen wäre, wenn sie das neueste stabile Patch installiert hätten.
  • Der offenbarte Gegenstand stellt eine Lösung für Nutzer bereit, die ihre Anwendungen stabil betreiben und aktualisieren möchten, aber das Risiko scheuen, zu den ersten zu gehören, die sie installieren. Die offenbarten Ausführungsformen erlauben es einem elektronischen Gerät eine Anwendung automatisch zu aktualisieren, wenn eine neue Version eine gewisse Sicherheitsüberprüfungsstufe erreicht hat, die vom Nutzer festgelegt wurde und für diesen akzeptabel ist. Der offenbarte Gegenstand kann darüber hinaus Lösungen für weitere Anwendungsfälle bereitstellen, bei denen ein Nutzer eine gewisse Kontrolle darüber haben möchte, welche Anwendungs-Aktualisierungen installiert werden, ohne eine Sicherheitsüberprüfung für jede einzelne Aktualisierung durchzuführen oder sich auf ein konventionelles automatisches Aktualisierungssystem verlassen zu müssen.
  • Gemäß den offenbarten Ausführungsformen kann ein Nutzer Einstellungen an einem elektronischen Gerät vornehmen, um den Risikoaversionsgrad des Nutzers widerzuspiegeln. Das elektronische Gerät kann eine Benachrichtigung von einem Anwendungsserver erhalten, die mitteilt, dass eine Aktualisierung für eine auf dem elektronischen Gerät installierte Anwendung zum Herunterladen über den Anwendungsserver bereitsteht. Über einen vorbestimmten Zeitraum nach der Benachrichtigung kann sich das elektronische Gerät mit einem Netzwerk verbinden, um von einer oder mehreren Zielquellen Empfehlungen, Bewertungen, Kritiken, usw. abzurufen, die zusammen genommen als „Stabilitätsindikatoren“ bezeichnet werden.
  • Ein Stabilitätsindikator, wie er hier verwendet wird, umfasst Daten, die eine positive oder negative Bewertung einer Anwendung widerspiegeln, z.B. in Form einer digitalen Informationsdatei. Stabilitätsindikatoren können aus einem Netzwerk, wie dem Internet, abgerufen und analysiert werden, um eine positive oder negative Bewertung einer Anwendung zu bestimmen. Stabilitätsindikatoren können Artikel, Blogeinträge, Kommentare in sozialen Medien, Absturzberichte, usw. sein.
  • In einigen Fällen kann das elektronische Gerät die Zielquellen der Stabilitätsindikatoren auf eine spezifische Gruppe begrenzen, die vom Nutzer des elektronischen Geräts ausgewählt oder auf andere Weise von einer anderen Quelle organisiert oder betreut wird, wie einer Vertriebsplattform, einer Trusted Third Party-Quelle oder Ähnlichem.
  • Nach dem Abrufen kann das elektronische Gerät die Stabilitätsindikatoren untersuchen und automatisch bestimmen, ob die Anwendungs-Aktualisierung auf der Grundlage des Risikoaversionsgrads des Nutzers heruntergeladen werden soll.
  • 1 stellt eine Umgebung 100 dar, die verschiedene Komponenten und Entitäten enthält, die konfiguriert sind, um die Funktionen, wie sie hier beschrieben sind, zu ermöglichen. Man muss sich dabei bewusst sein, dass die Umgebung 100 nur ein Beispiel darstellt und weniger oder mehr Komponenten und Entitäten einschließen kann, wie auch verschiedene andere Kombinationen von Komponenten und Entitäten.
  • Wie in 1 gezeigt, schließt die Umgebung 100 die elektronischen Geräte 105, 106, 107 ein, die für die Verwendung durch entsprechende Nutzer konfiguriert sind. Darüber hinaus schließt die Umgebung 100 ein Entwicklerunternehmen 101, einen Anwendungsserver 102 und die Quellentitäten 103, 104 ein. Die elektronischen Geräte 105, 106, 107 können sich mit jedem der Entwicklerunternehmen 101, dem Anwendungsserver 102 und den Quellentitäten 103, 104 über ein Netzwerk 110, wie beispielsweise einem Großraumnetzwerk (WAN), einem lokalen Netzwerk (LAN), einem Personal Area Network (PAN) oder sonstigen Netzwerken, verbinden und damit kommunizieren. Das Netzwerk 110 kann jede Art von Datenkommunikation über jeden drahtgebundenen oder drahtlosen Standard oder jede Technologie ermöglichen (z.B. GSM, CDMA, TDMA, WCDMA, LTE, EDGE, OFDM, GPRS, EV-DO, UWB, IEEE 802, einschließlich Ethernet, WiMAX, WiFi, Bluetooth und Sonstigen). Man muss sich bewusst sein, dass jedes Entwicklerunternehmen 101, der Anwendungsserver 102 und die Quellentitäten 103, 104 miteinander, beispielsweise über das Netzwerk 110, verbunden werden können und miteinander kommunizieren können. In ähnlicher Weise können alle elektronischen Geräte 105, 106, 107 miteinander verbunden werden und kommunizieren, beispielsweise über das Netzwerk 110 oder eine Peer-to-Peer-Kommunikation.
  • Das Entwicklerunternehmen 101 kann jedes Unternehmen, jede Gruppe, eine Einzelperson, eine Geschäftsbeziehung, eine Gesellschaft, eine Entität oder Ähnliches sein, die Anwendungen und Aktualisierungen dafür entwickeln und freigeben können. Beispielsweise können die Anwendungen soziale Netzwerkanwendungen, Personalisierungsanwendungen, Bildbearbeitungsanwendungen, Versorgungsnetzwerkanwendungen, Produktivitätsanwendungen, Nachrichtenanwendungen, Spiele und/oder sonstige Anwendungstypen sein. Der Anwendungsserver 102 kann eine Kombination aus Hardware und Software sein, die konfiguriert ist, um Anwendungen zum Herunterladen durch elektronische Geräte, wie den elektronischen Geräten 105, 106, 107, bereitzustellen. Beispielsweise kann der Anwendungsserver ein Vertriebsservice sein, der Anwendungen für Mobilgeräte, wie Smartphones, Tablets und Ähnliches bereitstellt. Gemäß einigen Ausführungsformen kann das Entwicklerunternehmen 101 dem Anwendungsserver 102 eine Anwendung zur Genehmigung und/oder für den Download vorlegen oder auf andere Weise bereitstellen. Darüber hinaus kann das Entwicklerunternehmen 101 Aktualisierungen für solche Anwendungen vorlegen oder auf sonstige Weise bereitstellen, die der Anwendungsserver 102 bereits zum Download anbietet. Beispielsweise, wenn der Anwendungsserver 102 die Version 1.0 einer bestimmten Anwendung anbietet, kann das Entwicklerunternehmen 101 dem Anwendungsserver 102 die Version 1.1 dieser bestimmten Anwendung bereitstellen. Jedes der elektronischen Geräte 105, 106, 107 kann auf den Anwendungsserver 102 zugreifen, um die gewünschten Anwendungen, wie auch Aktualisierungen der Anwendungen, herunterzuladen und zu installieren. Insbesondere können ein oder mehrere elektronische Geräte 105, 106, 107 eine bestimmte Anwendung, wie eine Anwendung des Entwicklerunternehmens 101, herunterladen und installieren. Wenn das Entwicklerunternehmen 101 dem Anwendungsserver 102 eine Aktualisierung für eine Anwendung vorlegt, können ein oder mehrere der elektronischen Geräte 105, 106, 107 die Aktualisierung vom Anwendungsserver 102 herunterladen und die Aktualisierung installieren.
  • In bestimmten Fällen können entsprechende Nutzer eines oder mehrerer elektronischer Geräte 105, 106, 107 im Allgemeinen den Wunsch haben, ihre Geräte sicher und aktualisiert zu halten, aber der Nutzer weiß vielleicht nicht, ob er eine Softwareaktualisierung annehmen soll oder ob er die Aktualisierung, unter anderem, als nicht autorisiert, möglicherweise schädlich, unnötig oder auf sonstige Weise unerwünscht ablehnen soll. Gemäß einigen Ausführungsformen können sich ein oder mehrere elektronische Geräte 105, 106, 107 mit den Quellentitäten 103, 104 verbinden, um Stabilitätsindikatoren, hinsichtlich der Aktualisierung von Anwendungen, die auf dem einem oder den mehreren elektronischen Geräten 105, 106, 107 installiert sind, abzurufen. Darüber hinaus können ein oder mehrere elektronische Geräte 105, 106, 107 die Stabilitätsindikatoren untersuchen, um zu bestimmen, ob die Anwendungs-Aktualisierungen heruntergeladen werden sollen. Das eine oder die mehreren elektronischen Geräte 105, 106, 107 können ausgewählte Anwendungs-Aktualisierungen vom Anwendungsserver 102 herunterladen.
  • Ein Diagramm 200, das verschiedene Ausführungsformen zeigt, ist in 2 dargestellt. Wie gezeigt, schließt das Diagramm 200 ein elektronisches Gerät 205 ein (beispielsweise das elektronische Gerät 105, wie in Bezug auf 1 besprochen), ein Entwicklerunternehmen 201 (beispielsweise das Entwicklerunternehmen 101, wie in Bezug auf 1 besprochen), einen Anwendungsserver 202 (beispielsweise der Anwendungsserver 102, wie in Bezug auf 1 besprochen), eine Stabilitätsindikator-Quelle 203 (beispielsweise die Quelle 103, wie in Bezug auf 1 besprochen) und einen Nutzer 204.
  • Obwohl die folgende Beschreibung Ausführungsformen offenbart, in denen das elektronische Gerät 205 bestimmt, ob eine Aktualisierung installiert werden soll, können in anderen Ausführungsformen einige der Funktionen des elektronischen Geräts 205 außerhalb des elektronischen Geräts 205, beispielsweise durch den Anwendungsserver 202, ausgeführt werden.
  • Gemäß einigen Ausführungsformen kann der Nutzer 204 einen Risikoaversionsgrad (210) für das elektronische Gerät festlegen. Der Risikoaversionsgrad kann eine pro-Anwendung-Einstellung oder eine pro-Anwendungskategorie-Einstellung sein. Beispielsweise kann eine Anwendungsklasse, z.B. ‚Spiele’, eine erste Einstellung haben, während eine unterschiedliche Klasse, z.B. ,Finanzen’, eine zweite unterschiedliche Einstellung hat. Darüber hinaus kann der Risikoaversionsgrad eine pro-Gerät-Einstellung sein, wobei jedes Gerät seine eigene Einstellung hat, oder eine pro-Account-Einstellung, wobei mehrere Geräte dieselbe Einstellung haben. Beispielsweise kann ein Nutzer ein Profil haben, das auf mehreren Geräten verwendet wird, so dass derselbe Risikoaversionsgrad auf jedem Gerät eingestellt wird. Die Einstellung des Risikoaversionsgrads kann auf verschiedene Weise implementiert werden, beispielsweise einfach dadurch, dass der Nutzer einen einzelnen Wert auf einer Skala eingibt (z.B. ,niedrig’, ,mittel’, ,hoch’) oder in detaillierterer Weise, dadurch dass der Nutzer mehrere Parameter einstellt (z.B. den Sicherheitsüberprüfungs-Zeitraum, ausgewählte Stabilitätsindikator-Quellen, etc.), um eine Feineinstellung darüber vorzunehmen, wie das elektronische Gerät 205 entscheidet, wann eine Aktualisierung automatisch installiert werden soll. Das elektronische Gerät 205 kann dem Nutzer eine Schnittstelle bereitstellen, um die Risikoaversion, wie weiter unten beschrieben, einzustellen.
  • Optional kann der Nutzer 204 auch bestimmte Quellen festlegen (212), von denen das elektronische Gerät 205 Stabilitätsindikatoren erhalten kann. Beispielsweise kann der Nutzer eine Quelle direkt angeben, aus der ein oder mehrere Stabilitätsindikatoren abgerufen werden sollen. Als weiteres Beispiel kann der Nutzer einen Anbieter von Stabilitätsindikator-Quellen angeben oder auswählen, wie eine Liste von Stabilitätsindikator-Quellen, die von einer Anwendungs-Vertriebsplattform, einer Trusted Third Party oder Ähnlichem bereitgestellt wird. Eine Liste solcher Anbieter kann vorkompiliert und dem Nutzer zur Auswahl bereitgestellt werden, oder der Nutzer kann direkt eine Quelle der Stabilitätsindikatoren angeben, wie durch Eingabe einer URL oder einer anderen Position aus einer Liste von Stabilitätsindikator-Quellen.
  • Das Entwicklerunternehmen 201 kann dem Anwendungsserver 202 eine Aktualisierung (214) für eine Anwendung bereitstellen, wobei der Anwendungsserver 202 bereits eine frühere Version der Anwendung für den Download nutzen kann. In einigen Implementierungen kann der Anwendungsserver 202 feststellen, dass das elektronische Gerät 205 eine frühere Version der Anwendung installiert hat. Der Anwendungsserver 202 kann eine Benachrichtigung (216) bezüglich der Aktualisierung an die Anwendung des elektronischen Geräts 205 senden.
  • Als Reaktion auf das Empfangen der Benachrichtigung kann das elektronische Gerät 205 einen Sicherheitsüberprüfungs-Zeitraum (217) starten. Der Sicherheitsüberprüfungs-Zeitraum legt eine vorbestimmte Mindestlänge fest, die das elektronische Gerät 205 wartet, bevor es eine Entscheidung hinsichtlich der Aktualisierung trifft. Das elektronische Gerät 205 oder der Nutzer 204 können den Sicherheitsüberprüfungs-Zeitraum einstellen, um der angegebenen Risikoaversion des Nutzers zu entsprechen. Beispielsweise entspricht ein kürzerer Zeitraum einer niedrigeren Risikoaversion, während ein längerer Sicherheitsüberprüfungs-Zeitraum einer höheren Risikoaversion entspricht.
  • Wenn der Sicherheitsüberprüfungs-Zeitraum eingeleitet wurde, kann das elektronische Gerät 205 eine oder mehrere Quellen 203 für die Stabilitätsindikatoren suchen (218), die während des Sicherheitsüberprüfungs-Zeitraums generiert oder erstellt wurden. Die eine oder mehreren Quellen 203 können beispielsweise Webseiten, Online-Bewertungsportale, Blogs, Artikel-Seiten, Social Media-Webseiten, soziale Netzwerke, eine oder mehrere bewertungsfähige Plattformen, usw. sein. Beispielsweise können eine oder mehrere Quellen 203 eine App Store-Plattform auf dem Anwendungsserver 202 selbst einschließen, wobei der App Store ein Bewertungssystem für solche Anwendungen führt, die für den Download aus dem App Store verfügbar sind.
  • Optional kann das elektronische Gerät 205 darüber hinaus, als Reaktion auf die Risikoaversion des Nutzers, nach Stabilitätsindikatoren nur in der einen oder den mehreren vom Nutzer benannten Quellen suchen. Beispielsweise kann der Nutzer den Kritiken einer bestimmten Webseite, den Bewertungen einer bestimmten Plattform, Posts/Kommentaren einer Person oder Ähnlichem trauen. Alternativ kann der Nutzer der Auffassung sein, dass eine Suche nach Indikatoren ohne Beschränkung dazu führen kann, dass das elektronische Gerät 205 Entscheidungen trifft, die nicht den Erwartungen des Nutzers entsprechen. Das Begrenzen der Suche nach Stabilitätsindikatoren auf bestimmte Quellen kann die Risikominderung für das elektronische Gerät 205 verbessern.
  • Wenn das elektronische Gerät 205 die Stabilitätsindikatoren erhalten hat (220), kann das elektronische Gerät 205 die Stabilitätsindikatoren verarbeiten (221), um zu bestimmen, ob sie positiv, negativ oder neutral sind. Die Stabilitätsindikatoren können beispielsweise Artikel, Blogeinträge, Bewertungen, Sternebewertungen, Kritiken, usw. sein. Die Verarbeitung zahlenbasierter Indikatoren, wie Bewertungen, Sternebewertungen und Ähnlichem, kann eine einfache Umwandlung der Bewertung einschließen, um festzustellen, ob der Indikator insgesamt positiv, negativ oder neutral ist. Das Verarbeiten von textbasierten Indikatoren, wie Artikeln, Blogeinträgen, schriftlichen Kritiken, Social Media-Kommentaren und Ähnlichem, können die Durchführung von Sentiment-Analysen des Texts einschließen, um festzustellen, ob der Indikator positiv, negativ oder neutral ist.
  • Das elektronische Gerät 205 speichert die Resultate der Verarbeitung und bestimmt (222), ob der Sicherheitsüberprüfungs-Zeitraum überschritten wurde. Wenn der Sicherheitsüberprüfungs-Zeitraum noch nicht abgelaufen ist, kann das elektronische Gerät 205 die Suche nach Stabilitätsindikatoren fortsetzen. Wenn der Sicherheitsüberprüfungs-Zeitraum abgelaufen ist, bestimmt (224) das elektronische Gerät 205, ob die Stabilitätsindikatoren belegen, dass die Sicherheitsüberprüfungsregeln eingehalten wurden. Alternativ kann der Sicherheitsüberprüfungs-Zeitraum anhand eines Grenzwerts für die Anzahl der erhaltenen oder verarbeiteten Stabilitätsindikatoren bestimmt werden.
  • Beispielsweise kann der Sicherheitsüberprüfungs-Zeitraum verlängert werden, bis mindestens fünfzehn Stabilitätsindikatoren vorliegen.
  • Die Sicherheitsüberprüfungsregeln können vom Nutzer 204, oder vom elektronischen Gerät 205 im Namen des Nutzers 204, wie weiter unten beschrieben, festgelegt werden. Die Sicherheitsüberprüfungsregeln bestimmen in logischer Weise, weitestgehend auf Grundlage der Stabilitätsindikatoren, ob das elektronische Gerät die Aktualisierung installieren soll oder nicht. Wenn die Sicherheitsüberprüfungsregeln eingehalten wurden, installiert das elektronische Gerät die Aktualisierung (226). Das heißt, wenn die Stabilitätsindikatoren den positiven Grenzwert und/oder die Zeitvorgaben, die dem Risikoaversionsgrad des Nutzers entsprechen, einhalten. Wenn die Sicherheitsüberprüfungsregeln nicht erfüllt wurden, installiert das elektronische Gerät die Aktualisierung nicht. In diesem Fall erfüllen die Stabilitätsindikatoren die negativen Grenzwerte und/oder Zeitanforderungen, die die Aktualisierung, entsprechend des Risikoaversionsgrads des Nutzers, verhindern. Wenn weder positive noch negative Anforderungen erfüllt wurden, kann das elektronische Gerät 205 mit der Suche nach zusätzlichen Stabilitätsindikatoren fortfahren. Beispielsweise kann das elektronische Gerät auf einer täglichen, wöchentlichen oder anderen zeitlichen Basis regelmäßige Suchvorgänge ausführen. Der Arbeitszyklus der Suche kann ein vom Nutzer einstellbarer Parameter sein.
  • Obwohl die Vorgänge zur Einleitung eines Zeitraums (217), zur Suche nach Stabilitätsindikatoren (218), der Erlangung von Stabilitätsindikatoren (220), der Verarbeitung der Stabilitätsindikatoren (221) und der Bestimmung, wann eine Aktualisierung ausgeführt, nicht ausgeführt oder eine Suche fortgesetzt werden soll (222, 224, 226, 227), so beschrieben wurden, dass sie vom elektronischen Gerät 205 ausgeführt werden, kann in einigen Ausführungsformen auch der Anwendungsserver 202 diese Vorgänge ausführen und die Resultate an das elektronische Gerät 205 übermitteln. Alternativ können diese Vorgänge an eine dritte Partei ausgelagert werden. Darüber hinaus kann in einigen Ausführungsformen der Anwendungsserver 202 eine Benutzerschnittstelle enthalten, die direkt empfiehlt, ob eine Aktualisierung, auf Grundlage einer Stabilitätseinstellung des Nutzers, installiert werden soll. Der Anwendungsserver 202 kann einen zusätzlichen Überprüfungsservice bereitstellen, der den Nutzer dann benachrichtigt, wenn der Nutzer ausgewählt hat, eine Aktualisierung manuell installieren zu wollen, die aber zuvor die Stabilitätseinstellungskriterien des Nutzers nicht erfüllt hat, oder er kann verhindern, dass dem Nutzer eine Benachrichtigung zu einer Aktualisierung angezeigt wird bis der Anwendungsserver 202 eine Sicherheitsüberprüfung, wie hier offenbart, ausgeführt hat.
  • Diese Sicherheitsüberprüfungsregeln können einen oder mehrere logische Algorithmen, Bedingungen oder Anforderungen enthalten, die neben anderen Faktoren auf den Stabilitätsindikatoren, dem Sicherheitsüberprüfungs-Zeitraum und anderen vorbestimmten Zeiträumen basieren. Die Sicherheitsüberprüfungsregeln können nur eine einzelne Regel oder viele Regeln enthalten, je nach Risikoaversionsgrad des Nutzers. Wie oben beschrieben, können die Sicherheitsüberprüfungsregeln positiv sein, das heißt, eine Regel für die Festlegung enthalten, wann eine Aktualisierung installiert werden soll, oder negativ, das heißt, eine Regel für die Festlegung enthalten, wann eine Aktualisierung nicht installiert werden soll und keine weiteren Maßnahmen hinsichtlich der Aktualisierung vonnöten sind. Es werden verschiedene erläuternde Beispiele der Sicherheitsüberprüfungsregeln gemäß den offenbarten Ausführungsformen bereitgestellt, für Fachleute ist es jedoch klar, dass der offenbarte Gegenstand nicht auf die offenbarten Beispiele begrenzt ist.
  • Ein Beispiel für eine positive Sicherheitsüberprüfungsregel, die mit einem hohen Risikoaversionsgrad verbunden ist, kann mit den folgenden Anforderungen implementiert werden:
    • Sicherheitsüberprüfungs-Zeitraum = 10 Tage;
    • Vorgesehene Indikatorquelle = App Store;
    • Indikator Grenzwert Durchschnitt = 4 Sterne;
  • (Regel 1)
  • Das elektronische Gerät leitet den Sicherheitsüberprüfungs-Zeitraum für eine Anwendung ein, wenn es eine Benachrichtigung über eine verfügbare Aktualisierung der Anwendung erhalten hat. Während des Sicherheitsüberprüfungs-Zeitraums erhält das elektronische Gerät, nur vom App Store, Bewertungen zu der Anwendung. Sobald der Sicherheitsüberprüfungs-Zeitraum abgelaufen ist, und wenn der Mindestdurchschnitt der erhaltenen Bewertungen mindestens den Indikator-Grenzwert von ,4 Sternen’ erreicht, wurden die Anforderungen erfüllt und das elektronische Gerät installiert die Aktualisierung automatisch. Wenn andererseits der Mindestdurchschnitt der erhaltenen Bewertungen niedriger ist als der Grenzwert von ,4 Sternen’, installiert das elektronische Gerät die Aktualisierung nicht.
  • In diesem Fall kann, da die Sicherheitsüberprüfungsregel eine positive Regel des elektronischen Geräts ist, weiter nach Stabilitätsindikatoren in einem Arbeitszyklus nach Ablauf des Sicherheitsüberprüfungs-Zeitraums gesucht werden. Nichts in dieser Regel verhindert, dass die Aktualisierung installiert wird, beispielsweise wenn der Mindestdurchschnitt der erhaltenen Bewertungen über den Grenzwert von ,4 Sternen’ am fünfzehnten Tag nach Erhalt der Benachrichtigung steigt.
  • Darüber hinaus kann, da die Indikatorquelle auf eine spezifische Plattform begrenzt ist, d.h. den App Store, ein Grenzwert festgelegt werden, der spezifisch für diese Plattform ist.
  • Ein Beispiel für eine negative Sicherheitsüberprüfungsregel, die mit einem hohen Risikoaversionsgrad verbunden ist, kann wie folgt implementiert werden:
    • Sicherheitsüberprüfungs-Zeitraum = 5 Tage;
    • Indikator Grenzwert Durchschnitt = ,negativ’;
  • (Regel 2)
  • In diesem Fall gibt es keine Begrenzung für die Stabilitätsindikator-Quelle. Der weiter gefasste Indikator-Grenzwert von ,negativ’ wird hier verwendet, um die Indikatoren anzuwenden, die von möglicherweise mehreren verschiedenen Quellen stammen. Beispielsweise können die Quellen einen Blogeintrag enthalten, der eine Kritik der letzten Version der Anwendung enthält, die während des Sicherheitsüberprüfungs-Zeitraums gepostet wurde. Eine Sentiment-Analyse, die auf den Eintrag angewendet wird, kann ergeben, dass es eine negative Kritik ist, die das elektronische Gerät veranlasst, den Eintrag als negativen Indikator zu interpretieren. Die Quellen können darüber hinaus zwei Dutzend Bewertungen einschließen, die vom App Store stammen. Die Bewertungen können einen Durchschnitt von 2,5 Sternen aufweisen, das heißt, das Nettoergebnis der Bewertungen trägt zum negativen Indikator-Durchschnitt bei. Die Quellen können darüber hinaus einen Übersichtsartikel enthalten, der während des Sicherheitsüberprüfungs-Zeitraums veröffentlicht wurde. Eine Sentiment-Analyse, die an dem Artikel durchgeführt wird, kann ergeben, dass der Artikel eine positive Kritik ist. Der durchschnittliche Indikator über den gesamten Sicherheitsüberprüfungs-Zeitraum ist jedoch negativ. In diesem Fall bestimmt das elektronische Gerät, dass die Aktualisierung nicht installiert wird und dass keine weiteren Maßnahmen hinsichtlich der Aktualisierung unternommen werden.
  • Die Sicherheitsüberprüfungsregeln können mit maßgeschneiderten oder spezifischen Faktoren erstellt werden und der Indikator-Grenzwert kann ein anderer Wert sein als ein Durchschnitt, beispielsweise eine kumulative Menge, ein einzelnes Ereignis oder das Nichtvorhandensein eines Ereignisses. Ein Beispiel für eine negative Sicherheitsüberprüfungsregel, die einen kumulativen Grenzwert hat, kann mit den folgenden Anforderungen implementiert werden:
    • Sicherheitsüberprüfungs-Zeitraum = 1 Tag;
    • Vorgesehene Indikatorquelle = Entwickler-Website Forum[URL];
    • Stabilitätsindikator-Begriff = ,Absturz’;
    • Indikator-Grenzwert = 100;
  • (Regel 3)
  • In diesem Fall wird das elektronische Gerät angewiesen, die Entwickler-Website nach Ereignissen mit dem Begriff „Absturz“ für einen Tag zu durchsuchen. Wenn während dieses einen Tages eine Grenzwert-Zahl von 100 Ereignissen erfasst wird, stellt das elektronische Gerät fest, dass die negativen Sicherheitsüberprüfungsregeln erfüllt sind, und die Aktualisierung wird nicht heruntergeladen.
  • Ein Beispiel für eine positive Sicherheitsüberprüfungsregel, die ein einzelnes Ereignis zeigt, kann mit den folgenden Anforderungen implementiert werden:
    • Sicherheitsüberprüfungs-Zeitraum = 7 Tage;
    • Vorgesehene Indikatorquelle = Trusted Site [URL1], Trusted Site [URL2];
    • Indikator-Grenzwert = 1 positiv;
  • (Regel 4)
  • In diesem Fall prüft das elektronische Gerät zwei vertrauenswürdige Sites über sieben Tage. Wenn während dieser Zeit eine der vertrauenswürdigen Sites eine einzelne positive Kritik postet, ist die Anforderung der Sicherheitsüberprüfungsregel erfüllt und das elektronische Gerät installiert die Aktualisierung.
  • Darüber hinaus können die Sicherheitsüberprüfungsregeln, als zusätzliche Anforderung für den Sicherheitsüberprüfungs-Zeitraum, einen sekundären Zeitraum einschließen. Ein Beispiel für eine positive Sicherheitsüberprüfungsregel, die ein Nichtvorhandensein eines Ereignisses zeigt, kann mit den folgenden Anforderungen implementiert werden:
    • Sicherheitsüberprüfungs-Zeitraum = 5 Tage;
    • Vorgesehene Indikatorquelle = App Store;
    • Fehlender Indikator = ,<4 Sterne’;
    • Zeitdauer des Nichtvorhandenseins = 2 Tage;
  • (Regel 5)
  • In diesem Fall überwacht das elektronische Gerät die Bewertungen, die im App Store gepostet wurden. Wenn zum selben Zeitpunkt zwei Tage vergehen, in denen die Anwendung keine Bewertung unter ,4 Sternen’ erhält, installiert das elektronische Gerät, nach Ablauf der Sicherheitsüberprüfungs-Zeit, die Aktualisierung.
  • Die oben bereitgestellten Beispiele sind nur spezifische Implementierungen, die die Flexibilität der offenbarten Ausführungsformen zeigen sollen. Einem Fachmann auf dem Gebiet ist klar, dass zusätzliche Sicherheitsüberprüfungsregeln vorstellbar sind, die in den Umfang dieser Offenbarung fallen. Zusätzlich zu dem vorstehend Genannten können Sicherheitsüberprüfungsregeln z. B. prozentuale Grenzwerte einschließen, z. B. verlangen, dass ein Prozentsatz von Bewertern, der größer als N ist, eine Bewertung von X oder höher für die Aktualisierung abgegeben haben, verlangen, dass ein Prozentsatz von Stabilitätsindikator-Quellen, der größer als N ist, positive Indikatoren hinsichtlich der Aktualisierung abgegeben haben, verlangen, dass nicht mehr als N Ereignisse eines Stabilitätsindikators in einer vorbestimmten Zeitspanne auftreten dürfen, usw.
  • Sicherheitsüberprüfungsregeln können darüber hinaus maßgeschneiderte Datenformate haben, die auf Protokollen Dritter basieren. Beispielsweise kann eine Plattform ein Kommunikationsprotokoll bereitstellen, um Daten mit dem elektronischen Gerät, wie Absturzberichte, Nutzungsdaten, Beliebtheitsgrad oder spezialisierte Social Media-Kommentare, auszutauschen. Die ausgetauschten Daten können beispielsweise als Stabilitätsindikator in eine Sicherheitsüberprüfungsregel einfließen.
  • Sicherheitsüberprüfungsregeln für ein elektronisches Gerät können gestapelt werden. Das heißt, ein elektronisches Gerät kann sowohl negative als auch positive Regeln einschließen, um mehrere Szenarien, gemäß des Risikoaversionsgrads des Nutzers, zu berücksichtigen.
  • FIGS. 3A, 3B und 3C stellen Beispiel-Schnittstellen dar, die mit der Ausführung, Bereitstellung und Implementierung von Sicherheitsüberprüfungsregeln verknüpft sind, die zu den hier besprochenen Ausführungsformen gehören. Gemäß Ausführungsformen kann ein elektronisches Gerät (wie jedes elektronische Gerät 105, 106, 107 in 1, z.B. ein Smartphone, Tablet, Laptop, Gaming-Gerät, usw.) die Beispiel-Schnittstelle als eine Funktion eines Betriebssystems oder einer dedizierten Anwendung des elektronischen Geräts anzeigen. Die mit der Beispiel-Schnittstelle verknüpften Daten können übertragen werden von, empfangen werden von und/oder synchronisiert werden mit einem oder mehreren Servern oder Entitäten, wie dem Entwicklerunternehmen 101, dem Anwendungsserver 102 und den Quellen 103, 104 (1). Man muss sich bewusst sein, dass die Schnittstellen in FIGS. 3A, 3B und 3C nur als Beispiele gewählt wurden und verschiedene andere Details, Anordnungen und/oder auswählbare Optionen einschließen können. Einem Fachmann auf dem Gebiet ist klar, dass weitere Schnittstellen vorstellbar sind, die in den Umfang dieser Offenbarung fallen.
  • 3A zeigt ein elektronisches Gerät 300 mit einer Beispiel-Schnittstelle 310, die mit den hier beschriebenen Ausführungsformen verknüpft ist. Die Schnittstelle 300 kann verwendet werden, um das elektronische Gerät in einem Modus zu bearbeiten, bei dem der Nutzer keine spezifischen Details für alle Risikoaversions-Einstellungen eingeben muss. Dieser kann als „Minimal-Modus“ bezeichnet werden. Im Minimal-Modus bestimmt das elektronische Gerät automatisch verschiedene Parametereinstellungen, teilweise auf Grundlage der Nutzerauswahl.
  • Die Schnittstelle 310 schließt einen Auswahl-Schieberegler 312 ein, den ein Nutzer einstellen kann, um eine Risikoaversions-Einstellung vorzunehmen. In diesem Fall kann das elektronische Gerät vorkonfiguriert werden, um Parameter, wie den Sicherheitsüberprüfungs-Zeitraum, vorgesehene Quellen und Sicherheitsüberprüfungsregeln, auf Grundlage der vom Nutzer gewählten Einstellung, einzustellen. Beispielsweise kann die Einstellung einer ,niedrigen’ Risikoaversion dazu führen, dass das elektronische Gerät 300 die Regel 3, die oben beschrieben wurde, implementiert, während die Einstellung einer ,hohen’ Risikoaversion dazu führt, dass das elektronische Gerät 300 die Regel 2 implementiert.
  • Im Minimal-Modus kann das elektronische Gerät versuchen, die anwendungsspezifischen Daten abzurufen, um die Parameter-Bestimmungen einzubeziehen. Beispielsweise kann der Sicherheitsüberprüfungs-Zeitraum teilweise auf Grundlage eines Beliebtheitsgrads der Anwendung bestimmt werden. Eine Standardzeit kann auf Grundlage des Risikoaversionsgrads des Nutzers festgelegt werden. Die Standardzeit kann für eine Anwendung, die einen Beliebtheitsgrad über einem Grenzwert erreicht hat, verringert werden, beispielsweise eine Anwendung, die mehr als tausend Bewertungen in einem Plattform-Store erhalten hat. Umgekehrt kann eine Standardzeit für eine Anwendung erhöht werden, wenn sie einen Grenzwert des Beliebtheitsgrads nicht erreicht hat. Vergleichsweise besteht eine größere Wahrscheinlichkeit, für die beliebtere Anwendung in kürzerer Zeit genug Indikatoren für eine Bestimmung zu erlangen als für die weniger beliebte Anwendung.
  • Während die Schnittstelle 310 eine relativ einfache, benutzerfreundliche Schnittstelle für den Minimal-Modus zeigt, werden es manche Nutzer bevorzugen, direktere und präzisere Steuerungen vorzunehmen, um ihre Risikoaversion zu verwalten. 3B zeigt ein elektronisches Gerät 300 mit einer anderen Schnittstelle (320), die mit den hier beschriebenen Ausführungsformen verknüpft ist. Schnittstelle 320 schließt die Eingabefelder 322, 324 ein, in die ein Nutzer die exakte Zeitspanne eingeben kann, die der Nutzer für die Dauer des Sicherheitsüberprüfungs-Zeitraums bevorzugt. Auf diese Weise kann ein Nutzer mit einer höheren Risikoaversion einen relativ längeren Sicherheitsüberprüfungs-Zeitraum einstellen und ein Nutzer mit einer niedrigeren Risikoaversion einen relativ kürzeren Sicherheitsüberprüfungs-Zeitraum einstellen.
  • 3C zeigt ein elektronisches Gerät 300 mit einer anderen Schnittstelle (330), die mit den hier beschriebenen Ausführungsformen verknüpft ist. Die Schnittstelle 330 schließt einen Schieberegler 332 ein, den ein Nutzer einsetzen kann, um auszuwählen, ob das elektronische Gerät 300 jede beliebige verfügbare Standard-Stabilitätsindikator-Quelle verwenden kann oder auf eine oder mehrere vom Nutzer bevorzugte Quellen beschränkt ist. Wenn es der Nutzer bevorzugt, nur eine oder mehrere ausgewählte Quellen zu benutzen, kann er ,Ja’ auswählen und die Schaltfläche 34 anklicken, um die Informationen zur Quelle, z.B. URL, Name, usw. einzugeben.
  • Schnittstellen, die denen in FIGS. 3A-3C ähnlich sind, können implementiert werden, um dem Nutzer die Möglichkeit zu geben, Parameter und Regeln, wie oben beschrieben, einzugeben, zu löschen oder zu bearbeiten. Darüber hinaus können Schnittstellen über Geräte bereitgestellt werden, die sich vom elektronischen Gerät 300 unterscheiden. Beispielsweise kann der Anwendungsserver 102, unter Bezugnahme auf 1, ein Benutzerkonto hosten, das die Einstellungen der Risikoaversion des Nutzers speichert. Der Anwendungsserver 102 kann eine Schnittstelle bereitstellen, die über das Netzwerk 110 erreichbar ist und die es dem Nutzer erlaubt, die Nutzereinstellungen, beispielsweise über eine Website oder ein Programm, zu bearbeiten.
  • Durch die Verwaltung der Risikoaversion des Nutzers gemäß den offenbarten Ausführungsformen können die Funktionen des Computergeräts erheblich verbessert werden. Es gibt viele Nutzer, die ihre Geräte nicht aktualisieren und die Konsequenzen tragen müssen, dass ihre Geräte angreifbar und unsicher sind und in einigen Fällen nicht mehr fehlerfrei funktionieren. Andererseits gibt es viele Nutzer, die blindlings und automatisch alle Aktualisierungen installieren, obwohl sie die Risiken für Erstanwender nicht kennen, und dadurch unerwartete Konsequenzen, die mit vielen neu freigegebenen Aktualisierungen verbunden sind, tragen müssen. Beispielsweise kann ein Entwickler eine Aktualisierung durchführen, die eine erhebliche Anzahl an Hintergrundaufgaben ablaufen lässt, die den Akku entleeren und das Computergerät überhitzen lassen, oder eine Aktualisierung, die zu viel Arbeitsspeicher braucht und das Computergerät langsam macht oder eine Aktualisierung, die Bloatware enthält, die zu viel Speicherplatz belegt. Häufig ist die einzige Lösung für diese Übel, die Anwendung vollständig zu deinstallieren und auf die nächste Aktualisierung, die eventuell entwickelt wird, zu warten. Die offenbarten Ausführungsformen bieten Lösungen, sowohl für passive Nutzer als auch unwissende Nutzer, dank derer unerwünschte Aktualisierungen nicht installiert werden und gewährleistet wird, dass fehlerfreie Aktualisierungen automatisch installiert werden.
  • In Situationen, in denen die hier besprochenen Systeme persönliche Informationen über Nutzer sammeln oder persönliche Informationen nutzen können, kann für die Nutzer eine Möglichkeit oder Option zur Kontrolle bereitgestellt werden, ob Programme oder Merkmale Nutzerinformationen sammeln (z.B. Informationen über das soziale Netzwerk eines Nutzers, soziale Handlungen oder Aktivitäten, Beruf, eine Nutzerpräferenz oder der derzeitige Standort eines Nutzers), oder um zu kontrollieren, ob und/oder wie Inhalt vom Content-Server empfangen wird, der für den Nutzer relevanter sein kann. Darüber hinaus können bestimmte Daten auf eine oder mehrere Arten behandelt werden, bevor sie gespeichert oder verwendet werden, sodass personenbezogene Informationen gelöscht werden. Eine Benutzeridentität kann beispielsweise so behandelt werden, dass keine persönlichen identifizierbaren Informationen über den Nutzer gesammelt werden können, oder ein Standort des Nutzers, an dem Standortinformationen erlangt wurden, kann verallgemeinert werden (wie beispielsweise eine Stadt, Postleitzahl oder Bundesland), sodass ein spezifischer Standort eines Nutzers nicht festgestellt werden kann. Somit kann der Nutzer, wie hier offenbart, die Kontrolle darüber haben, wie Informationen über den Nutzer gesammelt und von einem System verwendet werden.
  • Ausführungsformen des hier offenbarten Gegenstands können in einer Vielzahl von Komponenten und Netzwerkarchitekturen implementiert sein und mit ihnen verwendet werden. 4 ist ein Beispiel eines Computergeräts 20, das für die Implementierung von Ausführungsformen des hier offenbarten Gegenstands geeignet ist. Das Gerät 20 kann beispielsweise ein Desktop- oder Laptop-Computer oder ein mobiles Computergerät, wie z.B. ein Smartphone, Tablet oder dergleichen sein. Das Gerät 20 kann einen Bus 21 beinhalten, der Hauptkomponenten des Computers 20 verbindet, wie z.B. einen Zentralprozessor 24, einen Arbeitsspeicher 27, wie z.B. einen Direktzugriffsspeicher (RAM), Nur-Lese-Speicher (ROM), Flash-RAM oder dergleichen, eine Benutzeranzeige 22, wie z.B. ein Anzeigebildschirm, eine Benutzereingabeschnittstelle 26, die einen oder mehrere Controller und zugehörige Benutzereingabegeräte, wie z.B. Tastatur, Maus, Touchscreen und dergleichen beinhalten kann, einen Festspeicher 23, wie z.B. eine Festplatte, ein Flash-Speicher oder dergleichen, eine entfernbare Medienkomponente 25, die zum Steuern und Aufnehmen eines optischen Laufwerks, Speichersticks und dergleichen verwendet werden kann, und eine Netzwerkschnittstelle 29, die zum Kommunizieren mit einem oder mehreren Remote-Geräten über eine geeignete Netzwerkverbindung verwendet werden kann.
  • Der Bus 21 ermöglicht, wie zuvor erwähnt, die Datenkommunikation zwischen dem Zentralprozessor 24 und einer oder mehreren Speicherkomponenten, die RAM, ROM und andere Speicher beinhalten können. Typischerweise ist ein RAM der Hauptspeicher, in den ein Betriebssystem und Anwendungsprogramme geladen werden. Eine ROM- oder Flash-Speicherkomponente kann, neben anderen Codes, das Basic Input-Output System (BIOS) enthalten, das grundlegende Hardwareoperationen, wie z.B. die Interaktion mit Peripheriekomponenten steuert. Anwendungen, die im Computer 20 vorhanden sind, können im Allgemeinen auf einem computerlesbaren Medium, wie z.B. einer Festplatte (z.B. Festspeicher 23), einem optischen Laufwerk, einer Diskette oder einem anderen Speichermedium, gespeichert sein, und es kann über diese darauf zugegriffen werden.
  • Der Festspeicher 23 kann in den Computer 20 integriert oder separat sein, und es kann darauf über andere Schnittstellen zugegriffen werden. Die Netzwerkschnittstelle 29 kann eine direkte Verbindung zu einem entfernten Server über eine drahtgebundene oder drahtlose Verbindung bereitstellen. Die Netzwerkschnittstelle 29 kann solche Verbindungen, unter Verwendung geeigneter Techniken und Protokolle, bereitstellen, wie dies von Fachleuten auf dem Gebiet leicht verstanden wird, darunter auch digitale Handys, WiFi, Bluetooth®, Nahfeld und dergleichen. Die Netzwerkschnittstelle 29 kann es zum Beispiel, wie nachfolgend näher beschrieben, dem Computer ermöglichen, mit anderen Computern über ein oder mehrere LANs, WANs oder andere Kommunikationsnetzwerke zu kommunizieren.
  • Viele andere Geräte oder Komponenten (nicht dargestellt) können auf ähnliche Weise verbunden werden (z.B. Dokumentenscanner, Digitalkameras usw.). Umgekehrt müssen nicht alle in 4 dargestellten Komponenten vorhanden sein, um die vorliegende Offenbarung umzusetzen. Die Komponenten können auf andere als die dargestellte Weise miteinander verbunden sein. Der Betrieb eines Computers, wie z.B. des in 4 dargestellten, ist Fachleuten auf dem Gebiet allgemein bekannt und wird in dieser Anmeldung nicht näher erläutert. Code zur Implementierung der vorliegenden Offenbarung kann in einem computerlesbaren Speichermedium, wie z.B. einem oder mehreren Arbeitsspeichern 27, Festspeichern 23, entfernbaren Medien 25 oder an einem entfernten Speicherort, gespeichert sein.
  • Allgemeiner ausgedrückt, können verschiedene Ausführungsformen des aktuell offenbarten Gegenstands computerimplementierte Prozesse und Vorrichtungen zur Umsetzung dieser Prozesse beinhalten oder in deren Form vorliegen. Ausführungsformen können zudem in Form eines Computerprogramm-Produkts vorliegen, das Computerprogramm-Code enthält, der in nicht transitorischen und/oder physischen Medien, wie z.B. Disketten, CD-ROMs, Festplatten, Universal Serial Bus (USB)-Laufwerken oder jedem anderen maschinenlesbaren Speichermedium enthalten ist, sodass, wenn der Computerprogramm-Code in einen Computer geladen und von demselben ausgeführt wird, der Computer zu einer Vorrichtung für die Umsetzung von Ausführungsformen des offenbarten Gegenstands wird. Ausführungsformen können z.B. auch in Form eines Computerprogramm-Codes vorliegen, ganz gleich, ob auf einem Speichermedium gespeichert, das in einen Computer geladen und/oder von demselben ausgeführt wird, oder über ein Übertragungsmedium übertragen, wie z.B. über elektrische Verdrahtung oder Verkabelung, durch Glasfaser oder über elektromagnetische Strahlung, sodass, wenn der Computerprogrammcode in einen Computer geladen und von demselben ausgeführt wird, der Computer eine Vorrichtung zur Umsetzung von Ausführungsformen des offenbarten Gegenstands wird. Beim Implementieren auf einem Universalmikroprozessor konfigurieren die Computerprogramm-Codesegmente den Mikroprozessor, um spezifische logische Schaltungen zu erzeugen.
  • In einigen Konfigurationen kann ein Satz von computerlesbaren Anweisungen, die auf einem computerlesbaren Speichermedium gespeichert sind, durch einen Universalprozessor implementiert werden, der den Universalprozessor oder ein Gerät, das den Universalprozessor enthält, in ein Spezialgerät umwandeln kann, das so konfiguriert ist, dass es die Anweisungen implementiert oder ausführt. Ausführungsformen können unter Verwendung von Hardware implementiert werden, die einen Prozessor, wie z.B. einen Universalmikroprozessor und/oder eine anwendungsspezifische integrierte Schaltung (ASIC), beinhalten kann, die alle oder einen Teil der Techniken gemäß Ausführungsformen des offenbarten Gegenstands in Hardware und/oder Firmware umsetzt. Der Prozessor kann mit einem Arbeitsspeicher, wie z.B. RAM, ROM, Flash-Speicher, einer Festplatte oder einem anderen Gerät verbunden werden, das zum Speichern von elektronischen Informationen geeignet ist. Der Arbeitsspeicher kann Anweisungen speichern, die vom Prozessor ausgeführt werden können, um die Techniken gemäß Ausführungsformen des offenbarten Gegenstands auszuführen.
  • Die vorstehende Beschreibung wurde zum Zweck der Erklärung, unter Bezugnahme auf spezifische Ausführungsformen, gegeben. Die vorstehenden veranschaulichenden Erläuterungen sollen jedoch nicht allumfassend sein oder Ausführungsformen des offenbarten Gegenstands exakt auf die offenbarten Formen beschränken. Im Hinblick auf die vorstehenden Anleitungen ist eine Vielzahl von Modifizierungen und Varianten möglich. Die Ausführungsformen wurden gewählt und beschrieben, um die Prinzipien der Ausführungsformen des offenbarten Gegenstands und deren praktische Anwendungsmöglichkeiten zu beschreiben, um es dadurch anderen Fachleuten zu ermöglichen, diese Ausführungsformen, sowie verschiedene Ausführungsformen mit verschiedenen Modifizierungen zu nutzen, die für den besonderen, vorgesehenen Verwendungszweck geeignet sein könnten.

Claims (24)

  1. Computerprogramm-Produkt, enthaltend Anweisungen, die, wenn sie von einem oder mehreren Prozessoren ausgeführt werden, den einen oder die mehreren Prozessoren dazu veranlassen, ein Verfahren für die Aktualisierung einer Anwendung auf einem Computergerät auszuführen, wobei das Verfahren umfasst: Empfangen einer Benachrichtigung, auf dem Computergerät, dass eine Aktualisierung für die Anwendung verfügbar ist; als Reaktion auf die Benachrichtigung, das Erlangen, über einen ersten Zeitraum mit einer vorbestimmten Länge, eines oder mehrerer Stabilitätsindikatoren für die Anwendung aus einer oder mehreren Quellen, wobei der eine oder die mehreren Stabilitätsindikatoren nach Empfang der Benachrichtigung generiert werden; automatisches Ausführen der Aktualisierung der Anwendung nach Ablauf des ersten Zeitraums, wenn der erste oder die mehreren Stabilitätsindikatoren eine oder mehrere vorbestimmte Sicherheitsüberprüfungsregeln erfüllen.
  2. Computerprogramm-Produkt nach Anspruch 1, wobei der eine oder die mehreren Stabilitätsindikatoren Absturzberichte umfassen, die mit der Anwendung verknüpft sind.
  3. Computerprogramm-Produkt nach Anspruch 2, wobei die eine oder die mehreren vorbestimmten Sicherheitsüberprüfungsregeln eine Regel umfassen, die angibt, dass nicht mehr als eine Grenzwert-Anzahl von Absturzberichten in einem vorbestimmten Zeitraum erzeugt werden.
  4. Computerprogramm-Produkt nach Anspruch 1, wobei das Erlangen des einen oder der mehreren Stabilitätsindikatoren das Erlangen einer oder mehrerer Bewertungen, die mit der Anwendung verknüpft sind, von einer Plattform umfasst, die die Anwendung zum Download bereitstellt, wobei die eine oder die mehreren Bewertungen versandt werden, nachdem die Benachrichtigung erhalten wurde.
  5. Computerprogramm-Produkt nach Anspruch 4, wobei die eine oder die mehreren vorbestimmten Sicherheitsüberprüfungsregeln eine Regel umfasst, die angibt, dass mehr als eine Grenzwert-Anzahl von Bewertungen über einer vorbestimmten Stufe liegen.
  6. Computerprogramm-Produkt nach Anspruch 4, wobei die eine oder die mehreren vorbestimmten Sicherheitsüberprüfungsregeln eine Regel umfassen, die angibt, dass eine vorbestimmte Zeitspanne verstreicht, ohne dass eine oder mehrere der eingegangenen Bewertungen einen Wert aufweisen, der unter einem vorbestimmten Grenzwert liegt.
  7. Computerprogramm-Produkt nach Anspruch 1, wobei das Erlangen der einen oder mehreren Stabilitätsindikatoren das Erlangen aus einer oder mehreren Quellen, einer oder mehrerer Kritiken umfasst, die mit der Anwendung verknüpft sind; und das Ausführen einer Sentiment-Analyse hinsichtlich der einen oder der mehreren Kritiken umfasst, um die Polarität der einen oder der mehreren Kritiken zu bestimmen.
  8. Computerprogramm-Produkt nach Anspruch 6, wobei die eine oder die mehreren vorbestimmten Sicherheitsüberprüfungsregeln eine Regel umfassen, die angibt, dass mehr als eine Grenzwert-Anzahl der einen oder mehreren Kritiken positiv ist.
  9. Computerprogramm-Produkt nach Anspruch 6, wobei die eine oder die mehreren vorbestimmten Sicherheitsüberprüfungsregeln eine Regel umfassen, die angibt, dass eine vorbestimmte Zeitspanne verstreicht, ohne dass eine oder mehrere der Kritiken negativ sind oder ohne, dass eine vorbestimmte Anzahl der einen oder der mehreren Kritiken negativ ist.
  10. Computerprogramm-Produkt nach Anspruch 1, wobei die vorbestimmte Länge der ersten Zeitspanne von einem Nutzer des Computergeräts festgelegt wird.
  11. Computerprogramm-Produkt nach Anspruch 1, wobei die vorbestimmte Länge der ersten Zeitspanne automatisch vom Computergerät, auf Grundlage eines Beliebtheitsgrads der Anwendung, festgelegt wird.
  12. Computergerät nach Anspruch 1, wobei die eine oder die mehreren Quellen auf eine Gruppe von Vertretern begrenzt ist/sind, die von einem Nutzer der Anwendung ausgewählt wurden.
  13. Computergerät, das Folgendes umfasst: einen Speicher, in dem mindestens eine Anwendung und codierte Anweisungen gespeichert sind; eine Netzwerkkommunikationskomponente; und einen Prozessor, der konfiguriert ist, um die Codeanweisungen, die im Speicher abgelegt sind, auszuführen, wobei die Ausführung das Computergerät zu Folgendem veranlasst: Empfangen einer Benachrichtigung, über die Netzwerkkommunikationskomponente, dass eine Aktualisierung für die Anwendung verfügbar ist; Erlangen, über einen ersten Zeitraum mit einer vorbestimmten Länge, eines oder mehrerer Stabilitätsindikatoren für die Anwendung aus einer oder mehreren Quellen, wobei der eine oder die mehreren Stabilitätsindikatore nach Empfang der Benachrichtigung generiert werden; und automatisches Ausführen der Aktualisierung für die Anwendung nach Ablauf des ersten Zeitraums, wenn der erste oder die mehreren Stabilitätsindikatoren eine oder mehrere vorbestimmte Sicherheitsüberprüfungsregeln erfüllen
  14. Computerprogramm-Produkt nach Anspruch 13, wobei der eine oder die mehreren Stabilitätsindikatoren Absturzberichte umfassen, die mit der Anwendung verknüpft sind.
  15. Computerprogramm-Produkt nach Anspruch 14, wobei die eine oder die mehreren vorbestimmten Sicherheitsüberprüfungsregeln eine Regel umfassen, die angibt, dass nicht mehr als eine Grenzwert-Anzahl von Absturzberichten in einem vorbestimmten Zeitraum generiert werden.
  16. Computerprogramm-Produkt nach Anspruch 13, wobei das Erlangen des einen oder der mehreren Stabilitätsindikatoren das Erlangen einer oder mehrerer der Anwendung zugeordneten Bewertungen von einer Plattform umfasst, die die Anwendung zum Download bereitstellt, wobei die eine oder die mehreren Bewertungen vorgelegt werden, nachdem die Benachrichtigung empfangen wurde.
  17. Computerprogramm-Produkt nach Anspruch 16, wobei die eine oder die mehreren vorbestimmten Sicherheitsüberprüfungsregeln eine Regel umfassen, die angibt, dass mehr als eine Grenzwert-Anzahl von Bewertungen über einer vorbestimmten Stufe liegen.
  18. Computerprogramm-Produkt nach Anspruch 16, wobei die eine oder die mehreren vorbestimmten Sicherheitsüberprüfungsregeln eine Regel umfassen, die angibt, dass eine vorbestimmte Zeitspanne verstreicht, ohne dass eine oder mehrere der eingegangenen Bewertungen einen Wert aufweisen, der unter einem vorbestimmten Grenzwert liegt.
  19. Computerprogramm-Produkt nach Anspruch 13, wobei das Erlangen der einen oder mehreren Stabilitätsindikatoren das Erlangen aus einer oder mehreren Quellen, einer oder mehrerer Kritiken umfasst, die mit der Anwendung verknüpft sind; und das Ausführen einer Sentiment-Analyse hinsichtlich der einen oder der mehreren Kritiken umfasst, um die Polarität der einen oder der mehreren Kritiken zu bestimmen.
  20. Computerprogramm-Produkt nach Anspruch 18, wobei die eine oder die mehreren vorbestimmten Sicherheitsüberprüfungsregeln eine Regel umfassen, die angibt, dass mehr als eine Grenzwert-Anzahl der einen oder mehreren Kritiken positiv ist.
  21. Computerprogramm-Produkt nach Anspruch 18, wobei die eine oder die mehreren vorbestimmten Sicherheitsüberprüfungsregeln eine Regel umfassen, die angibt, dass eine vorbestimmte Zeitspanne verstreicht, ohne dass eine oder mehrere der Kritiken negativ ist.
  22. Computerprogramm-Produkt nach Anspruch 13, wobei die vorbestimmte Länge der ersten Zeitspanne von einem Nutzer des Computergeräts festgelegt wird.
  23. Computerprogramm-Produkt nach Anspruch 13, wobei die vorbestimmte Länge der ersten Zeitspanne automatisch vom Computergerät, auf Grundlage eines Beliebtheitsgrads der Anwendung, festgelegt wird.
  24. Computergerät nach Anspruch 13, wobei die eine oder die mehreren Quellen auf eine Gruppe von Vertretern begrenzt sind, die von einem Nutzer der Anwendung ausgewählt wurden.
DE202017105834.4U 2016-12-12 2017-09-26 Verwaltung von Anwendungsaktualisierungen Active DE202017105834U1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US15/376,624 US10073692B2 (en) 2016-12-12 2016-12-12 System and method of managing application updates
US15/376,624 2016-12-12

Publications (1)

Publication Number Publication Date
DE202017105834U1 true DE202017105834U1 (de) 2018-04-16

Family

ID=62068811

Family Applications (1)

Application Number Title Priority Date Filing Date
DE202017105834.4U Active DE202017105834U1 (de) 2016-12-12 2017-09-26 Verwaltung von Anwendungsaktualisierungen

Country Status (5)

Country Link
US (1) US10073692B2 (de)
DE (1) DE202017105834U1 (de)
IE (1) IE87502B1 (de)
SG (1) SG10201707696SA (de)
WO (1) WO2018111381A1 (de)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10073692B2 (en) * 2016-12-12 2018-09-11 Google Llc System and method of managing application updates
US10558454B2 (en) * 2018-06-04 2020-02-11 Palantir Technologies Inc. Constraint-based upgrade and deployment
US10977025B2 (en) 2018-11-07 2021-04-13 Microsoft Technology Licensing, Llc Intelligent software asset classification for software update validation
US11036615B2 (en) 2018-12-06 2021-06-15 Microsoft Technology Licensing, Llc Automatically performing and evaluating pilot testing of software
US11556650B2 (en) * 2019-04-30 2023-01-17 International Business Machines Corporation Methods and systems for preventing utilization of problematic software
US11163551B1 (en) * 2020-10-13 2021-11-02 Argo AI, LLC Systems and methods for improved smart infrastructure data transfer
US11694543B2 (en) 2020-11-03 2023-07-04 Argo AI, LLC System and method for data offloading and uploading to exchange data between nodes of a vehicle traffic infrastructure system
US11379217B1 (en) * 2021-05-06 2022-07-05 Sap Se Feature lifecycle management cockpit for hybrid cloud and edge systems
WO2024063850A1 (en) * 2022-09-22 2024-03-28 Apple Inc. Techniques for identifying vetted software applications that provide unauthorized features
US20240152428A1 (en) * 2022-11-07 2024-05-09 American Megatrends International, Llc Updating firmware based on firmware stability index

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6182086B1 (en) * 1998-03-02 2001-01-30 Microsoft Corporation Client-server computer system with application recovery of server applications and client applications
US6976062B1 (en) * 1999-09-22 2005-12-13 Intermec Ip Corp. Automated software upgrade utility
US8499063B1 (en) 2008-03-31 2013-07-30 Symantec Corporation Uninstall and system performance based software application reputation
US9235704B2 (en) * 2008-10-21 2016-01-12 Lookout, Inc. System and method for a scanning API
US8910142B2 (en) 2011-04-13 2014-12-09 Xerox Corporation Method and system to regulate the electronic availability of application software updates based on information collected regarding installation, usage and support for these updates
US8793681B2 (en) 2011-06-24 2014-07-29 International Business Machines Corporation Determining best practices for applying computer software patches
US8655336B1 (en) * 2011-09-29 2014-02-18 Cellco Partnership Remote issue logging and reporting of mobile station issues and diagnostic information to manufacturer
US10365911B2 (en) 2011-12-18 2019-07-30 International Business Machines Corporation Determining optimal update frequency for software application updates
US9407443B2 (en) * 2012-06-05 2016-08-02 Lookout, Inc. Component analysis of software applications on computing devices
US8887151B2 (en) * 2012-12-14 2014-11-11 Google Inc. Systems and methods for managing updates to applications installed on electronic devices
US9569196B2 (en) 2014-12-19 2017-02-14 Paypal, Inc. App store update notification and warning system
US10042625B2 (en) 2015-03-04 2018-08-07 International Business Machines Corporation Software patch management incorporating sentiment analysis
US9946529B2 (en) * 2015-05-01 2018-04-17 Samsung Electronics Co., Ltd. Function-based dynamic application extension framework
JP2018522317A (ja) * 2015-09-02 2018-08-09 グーグル エルエルシー ソフトウェア開発および分散プラットフォーム
US10073692B2 (en) * 2016-12-12 2018-09-11 Google Llc System and method of managing application updates

Also Published As

Publication number Publication date
US10073692B2 (en) 2018-09-11
IE20170207A1 (en) 2018-06-13
US20180165085A1 (en) 2018-06-14
WO2018111381A1 (en) 2018-06-21
IE87502B1 (en) 2024-06-05
SG10201707696SA (en) 2018-07-30

Similar Documents

Publication Publication Date Title
DE202017105834U1 (de) Verwaltung von Anwendungsaktualisierungen
DE112010004946B4 (de) Dynamisches Verwalten einer sozialen Netzwerkgruppe
DE102014114005A1 (de) Risikobeurteilung von Interaktionen von Anwendungen für mobile Einheiten aufgrund von Reputation
DE102010023691B4 (de) Gemeinsame Nutzung von dynamischen Inhaltsvoreinstellungen und Verhalten von EDV-Geräten
DE102013210891A1 (de) Dynamisches Substituieren von Übersetzungen
DE112016004896T5 (de) Bereitstellung von Remote-Befehlsausführung mit fein abgestimmtem Zugriff für Instanzen von virtuellen Maschinen in einer verteilten Datenverarbeitungsumgebung
DE202017105691U1 (de) Intelligente Assistenz für wiederholte Aktionen
DE202014010893U1 (de) Rufwegsucher
DE102016104478A1 (de) Kryptographische Verfahren, die Arbeitsnachweise in Systemen untereinander verbundener Knoten realisieren
DE112012000526T5 (de) Malware - Erkennung
DE112018005076T5 (de) Erstellen einer rangfolge von dokumenten auf grundlage ihres semantischen reichtums
DE202012013479U1 (de) System zur Synchronisierung von Aktionen im Hintergrund einer Anwendung
DE102017111438A1 (de) Api-lernen
DE112011105481T5 (de) Ermöglichen des Einsatzes einer anderen Rechenvorrichtung durch eine Rechenvorrichtung
DE102013200159A1 (de) Management von Sicherheitsrichtlinien unter Verwendung einer Störungsanalyse
DE112012001357B4 (de) Verwalten einer Portalanwendung
DE112011104665T5 (de) Verfahren und System zum Erlangen von Benutzerdaten von dritten Parteien
DE102013222384A1 (de) Sicherheits-Screening auf Kontextgrundlage für Zugriff auf Daten
DE112020000927T5 (de) Verwalten sensibler daten
DE202012013405U1 (de) Cloud-zu Gerät-Nachrichtenübermittlung zur Anwendungsaktivierung und Meldung
DE112013004098B4 (de) Verwalten eines Daten-Cache für ein Computersystem
DE202013012500U1 (de) Systemübergreifende Installation von Online-Applikationen
DE202014011541U1 (de) System zum Herstellen einer Vertrauensverknüpfung
DE112016005374T5 (de) Identifizieren von Abfragemustern und zugeordneten aggregierten Statistikdaten unter Suchabfragen
DE112016000962T5 (de) System und verfahren zur strukturierung von bewertungen mit automatisch erzeugten tags

Legal Events

Date Code Title Description
R082 Change of representative

Representative=s name: MAIKOWSKI & NINNEMANN PATENTANWAELTE PARTNERSC, DE

R207 Utility model specification
R150 Utility model maintained after payment of first maintenance fee after three years
R151 Utility model maintained after payment of second maintenance fee after six years