JP6196740B2 - ダウンロードに利用可能なアプリケーションについてユーザに知らせるためのシステム及び方法 - Google Patents

ダウンロードに利用可能なアプリケーションについてユーザに知らせるためのシステム及び方法 Download PDF

Info

Publication number
JP6196740B2
JP6196740B2 JP2016549054A JP2016549054A JP6196740B2 JP 6196740 B2 JP6196740 B2 JP 6196740B2 JP 2016549054 A JP2016549054 A JP 2016549054A JP 2016549054 A JP2016549054 A JP 2016549054A JP 6196740 B2 JP6196740 B2 JP 6196740B2
Authority
JP
Japan
Prior art keywords
application
user
shared content
security
security information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016549054A
Other languages
English (en)
Other versions
JP2017509054A (ja
Inventor
サヴァント・アナバヴ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NortonLifeLock Inc
Original Assignee
Symantec Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Symantec Corp filed Critical Symantec Corp
Publication of JP2017509054A publication Critical patent/JP2017509054A/ja
Application granted granted Critical
Publication of JP6196740B2 publication Critical patent/JP6196740B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/61Installation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • G06F21/125Restricting unauthorised execution of programs by manipulating the program code, e.g. source code, compiled code, interpreted code, machine code
    • G06F21/126Interacting with the operating system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/60Subscription-based services using application servers or record carriers, e.g. SIM application toolkits

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Information Transfer Between Computers (AREA)
  • Stored Programmes (AREA)

Description

個人及び組織はますますモバイルデバイスを介してアプリケーションを発見する。例えば、タブレット及びスマートフォンのユーザは頻繁に、GOOGLE PLAYストア又はAPPLEアプリケーションストア(例えば、ITUNES)などの様々なアプリケーション配布プラットフォームについて学び、そこからアプリケーションをダウンロードする。残念ながら、これらのプラットフォームで利用可能なアプリケーションの全てがユーザにとって安全及び/又は満足なものとは限らない。例えば、一部のプラットフォームは、アプリケーションに対するセキュリティ問題を識別する、及び/又は安全でない若しくは危険にさらされたアプリケーションのダウンロードを防止するのが遅い(又は完全にはできない)ことがある。
また、一部のプラットフォームは、アプリケーションのセキュリティ影響について限られた情報しか提供することができない、及び/又はアプリケーションをダウンロード若しくはインストールするかどうかを評価するのにユーザに有益であり得る他の情報を提供することができないことがある。例えば、プラットフォームは、ユーザのデバイスにおいてアプリケーションのパフォーマンス、セキュリティ及び/又は迷惑の影響を識別する情報を提供することができないことがある。
一部の第三者セキュリティベンダーは、かかるプラットフォームによってホスティングされたアプリケーションについて追加情報を補足又は提供するセキュリティアプリケーションを提供することによって、この問題を解決しようと試みてきた。残念ながら、この第三者のアプリケーションは一般的に、ユーザがアプリケーションをダウンロードするプラットフォームをブラウジングしながら、同じアプリケーションを評価することができるように、この補足的情報を提示することができない。このように、ユーザは、第三者のアプリケーションが提供し得る補足的情報の恩恵を受けることなく、プラットフォームをブラウジングしながらプラットフォーム自体によって提供される情報に対して制限されることがある。また、上述の説明ではモバイルアプリケーションに注目するが、類似の問題は非モバイルアプリケーション及びデスクトップアプリケーション並びにオペレーティングシステムに適用されるものである。したがって、本開示は、ダウンロードに利用可能なアプリケーションについてユーザに知らせるためのシステム及び方法を改良する必要性を証明するものである。
詳細に後述するように、本開示は一般に、アプリケーションをダウンロードする前にアプリケーション配布プラットフォームによってホスティングされるアプリケーションのセキュリティ影響についてユーザに知らせるために共有コンテンツを活用するための様々なシステム及び方法を記述する。一実施例では、かかるタスクを実行するためのコンピュータによって実施される方法は、(1)オペレーティングシステムによって提供される共有機能を通じて、アプリケーション配布プラットフォームにホスティングされたアプリケーションを識別する共有コンテンツを識別することと、(2)共有コンテンツを識別することに応じて、共有コンテンツによって識別されたアプリケーションについてセキュリティ情報を取得することと、(3)ユーザがアプリケーションをダウンロードする前に、ユーザがアプリケーションをダウンロードするかどうかについて情報に基づいた決定を行うことができるように、アプリケーションについて取得されたセキュリティ情報をユーザに知らせることと、を含むことができる。
いくつかの実施例では、共有コンテンツを識別することは、ユーザがアプリケーション配布プラットフォームをブラウジングしている間に、ユーザが共有機能のオプションを選択することに応じて共有コンテンツを識別することを含むことができる。共有コンテンツを識別することは、ユーザが、共有機能を通じて共有を開始するためのボタンとして示されるボタンを押すことに応じて共有コンテンツを識別することを含むこともできる。
いくつかの実施形態では、共有コンテンツを識別することは、ユーザが、オペレーティングシステムによって提供される共有機能を通じて共有コンテンツを受信する受信者を選択することに応じて共有コンテンツを識別することを含むことができる。また、共有コンテンツを識別することは、ユーザが、オペレーティングシステムによって提供される共有機能を通じて共有コンテンツを受信するアプリケーションを選択することに応じて共有コンテンツを識別することを含むことができる。
いくつかの実施例では、選択されたアプリケーションは、オペレーティングシステムによって提供される共有機能を通じてテキストを共有するためのインテントを対処するように構成され得る。更に、共有コンテンツを識別することは、ユーザが、セキュリティ情報を取得し、ユーザに取得されたセキュリティ情報について知らせるセキュリティアプリケーションを選択することに応じて共有コンテンツを識別することを含むことができる。
いくつかの実施例では、セキュリティ情報を取得することは、評判データベースの中の共有コンテンツによって識別されるアプリケーションの評判を検索することを含むことができる。また、ユーザに取得されたセキュリティ情報を知らせることは、ユーザにアプリケーションの評判について知らせることを含むことができる。
いくつかの実施形態では、共有コンテンツは、アプリケーション配布プラットフォームにおけるアプリケーションのロケーション、及び/又はアプリケーションの名称を含むことができる。また、共有コンテンツは、アプリケーション配布プラットフォームにおけるアプリケーションのユニフォームリソースロケータを含むことができる。
一実施形態では、上述の方法を実行するためのシステムは、(1)メモリに記憶され、オペレーティングシステムによって提供される共有機能を通じて、アプリケーション配布プラットフォームによってホスティングされたアプリケーションを識別する共有コンテンツを識別する識別モジュールと、(2)メモリに記憶され、共有コンテンツを識別することに応じて、共有コンテンツによって識別されたアプリケーションについてセキュリティ情報を取得する取得モジュールと、(3)メモリに記憶され、ユーザがアプリケーションをダウンロードする前に、ユーザがアプリケーションをダウンロードするかどうかについて情報に基づいた決定を行うことができるように、ユーザにアプリケーションについて取得されたセキュリティ情報を知らせる報知モジュールと、(4)識別モジュール、取得モジュール、及び報知モジュールを実行する少なくとも1つのプロセッサと、を備えることができる。
いくつかの実施例では、上述の方法は、非一時的コンピュータ可読媒体にコンピュータ可読命令としてコード化することができる。例えば、コンピュータ可読媒体は、コンピューティングデバイスの少なくとも1つのプロセッサによって実行されるとき、コンピューティングデバイスに、(1)オペレーティングシステムによって提供される共有機能を通じて、アプリケーション配布プラットフォームによってホスティングされたアプリケーションを識別する共有コンテンツを識別することと、(2)共有コンテンツを識別することに応じて、共有コンテンツによって識別されたアプリケーションについてセキュリティ情報を取得することと、(3)ユーザがアプリケーションをダウンロードする前に、ユーザがアプリケーションをダウンロードするかどうかについて情報に基づいた決定を行うことができるようにアプリケーションについて取得されたセキュリティ情報をユーザに知らせることと、を行わせることができる1つ以上のコンピュータに実行可能な命令を含むことができる。
本明細書に記載される一般原理に従い、上記の実施形態のうちのいずれかの特徴は、互いに組み合わせて使用され得る。これら及び他の実施形態、特徴、及び利点は、添付の図面及び特許請求の範囲と併せて以下の発明を実施するための形態を読むことによって更に十分に理解されるだろう。
添付の図面は、多数の例示的な実施形態を示すものであり、本明細書の一部である。以下の説明と併せて、これらの図面は、本開示の様々な原理を実証及び説明する。
ダウンロードに利用可能なアプリケーションについてユーザに知らせるための例示的なシステムのブロック図である。 ダウンロードに利用可能なアプリケーションについてユーザに知らせるための追加の例示的なシステムのブロック図である。 ダウンロードに利用可能なアプリケーションについてユーザに知らせるための例示的な方法のフロー図である。 アプリケーションについてコンテンツを共有するための例示的なグラフィカルユーザインターフェースのブロック図である。 オペレーティングシステムと関連する共有機能に対する例示的なインテント構成のブロック図である。 アプリケーションについてのセキュリティ情報を示すグラフィカルユーザインターフェースのブロック図である。 本明細書に記載及び/又は図示される実施形態のうちの1つ以上を実装することができる例示的なコンピューティングシステムのブロック図である。 本明細書に記載及び/又は図示される実施形態のうちの1つ以上を実装することができる例示的なコンピューティングネットワークのブロック図である。
図面を通して、同一の参照符号及び記述は、必ずしも同一ではないが、類似の要素を示す。本明細書に記載される例示的な実施形態は、様々な変更例及び代替的な形態が可能であるが、特定の実施形態が例として図面に示されており、本明細書において詳細に記載されることとなる。しかしながら、本明細書に記載される例示的な実施形態は、開示される特定の形態に限定されることを意図しない。むしろ、本開示は、添付の特許請求の範囲内にある全ての変更例、均等物、及び代替物を網羅する。
本開示は一般に、ダウンロードに利用可能なアプリケーションについてユーザに知らせるためのシステム及び方法を対象とする。詳細に後述するように、開示されたシステム及び方法は、ユーザがアプリケーションをダウンロード及び/又は実行する前に、自動的にアプリケーションに関連するセキュリティ影響をユーザに知らせることができる。そうすることで、開示されたシステム及び方法は、ユーザの教育を合理化するために、オペレーティングシステムによって提供される共有機能を活用することができる。それによって、ユーザは、様々なアプリケーションをダウンロード及び/又は実行するかどうかについてより情報に基づいた決定をすることができる。
以下に、図1〜図2を参照して、ダウンロードに利用可能なアプリケーションについてユーザに知らせるための例示的なシステムについて詳細に説明する。対応するコンピュータによって実装される方法もまた、図3〜図6に関連して詳細に説明する。更に、本明細書に記載される実施形態のうちの1つ以上を実装することができる例示的なコンピューティングシステム及びネットワークアーキテクチャを、それぞれ図7及び図8に関連して詳細に説明する。
図1は、ダウンロードに利用可能なアプリケーションについてユーザに知らせるための例示的なシステム100のブロック図である。この図に示されるように、例示的なシステム100は、1つ以上のタスクを実施するための1つ以上のモジュール102を含むことができる。例えば、詳細に後述するように、例示的なシステム100は、オペレーティングシステムによって提供される共有機能を通じて、アプリケーション配布プラットフォームによってホスティングされているアプリケーションを識別する共有コンテンツを識別する識別モジュール104を含むことができる。例示的なシステム100はまた、共有コンテンツを識別することに応じて、共有コンテンツによって識別されるアプリケーションについてセキュリティ情報を取得する取得モジュール106も含むことができる。
更に、詳細に後述するように、例示的なシステム100は、ユーザがアプリケーションをダウンロードする前に、ユーザがアプリケーションをダウンロードするかどうかについて情報に基づいた決定を行うことができるように、ユーザにアプリケーションについて取得されたセキュリティ情報を知らせる報知モジュール108を含むことができる。別々の要素として示されるが、図1のモジュール102のうちの1つ以上は、単一のモジュール又はアプリケーションの一部を表してもよい。
特定の実施形態において、図1のモジュール102のうちの1つ以上は、コンピューティングデバイスによって実行されると、コンピューティングデバイスに1つ以上のタスクを実施させ得る、1つ以上のソフトウェアアプリケーション又はプログラムを表してもよい。例えば、詳細に後述するように、モジュール102の1つ以上は、図2に示されるデバイス(例えば、コンピューティングデバイス202及び/又はサーバ206)、図7のコンピューティングシステム710、並びに/あるいは図8の例示的なネットワークアーキテクチャ800の部分など、1つ以上のコンピューティングデバイス上に記憶され、かつその上で動くように構成される、ソフトウェアモジュールを表してもよい。図1のモジュール102のうちの1つ以上はまた、1つ以上のタスクを実施するように構成された1つ以上の専用コンピュータの全て又は部分を表してもよい。
図1に示されるように、例示的なシステム100はまた、データベース120などの、1つ以上のデータベースを含んでもよい。一実施例では、データベース120は、評判122を記憶するように構成することができ、評判122は後述するように、アプリケーションに対する評判及びセキュリティ情報に対応することができる。データベース120はまた、GOOGLE PLAY STOREなどのアプリケーション配布プラットフォーム内と同様に、アプリケーション124(又はアプリケーションの識別子)を記憶するように構成することもできる。最後の実施例では、データベース120は、テキストデータなど、データの特定項目を共有するために、どのアプリケーションが「インテント」を対処、受理、及び/又は処理するように構成されるかを定義することができるオペレーティングシステムインテント126を記憶するように更に構成することができる。図3〜図6における以下の記載により、アプリケーション及びインテント機能についてより詳細に説明する。
データベース120は、単一のデータベース若しくはコンピューティングデバイス、又は複数のデータベース若しくはコンピューティングデバイスの部分を表してもよい。例えば、データベース120は、図2のサーバ206の一部分、図7のコンピューティングシステム710、及び/又は図8の例示的なネットワークアーキテクチャ800の部分を表してもよい。代わりに、図1のデータベース120は、図2のサーバ206、図7のコンピューティングシステム710、及び/又は図8の例示的なネットワークアーキテクチャ800の部分など、コンピューティングデバイスによってアクセスすることができる、1つ以上の物理的に別個のデバイスを表してもよい。
図1の例示的なシステム100は、様々な方法で実装され得る。例えば、例示的なシステム100の全て又は一部分は、図2における例示的なシステム200の部分を表してもよい。図2に示されるように、システム200は、ネットワーク204を介してサーバ206と通信するコンピューティングデバイス202を含むことができる。一実施例では、コンピューティングデバイス202は、モジュール102のうちの1つ以上を用いてプログラムされ得、及び/又はデータベース120内のデータの全て若しくは一部分を記憶することができる。加えて、又は代替的に、サーバ206は、モジュール102のうちの1つ以上を用いてプログラムされてもよく、及び/又はデータベース120のデータの全て若しくは一部を記憶してもよい。
一実施形態では、図1にあるモジュール102のうちの1つ以上は、コンピューティングデバイス202及び/又はサーバ206のプロセッサのうちの少なくとも1つにより実行されると、コンピューティングデバイス202及び/又はサーバ206が、ダウンロードに利用可能なアプリケーションについてユーザに知らせることができる。例えば、詳細に後述するように、モジュール102のうちの1つ以上は、コンピューティングデバイス202及び/又はサーバ206に、オペレーティングシステム207によって提供される共有機能209を通じて、アプリケーション配布プラットフォーム250(それは内部又は外部ストレージ210を通じてアプリケーションをホスティングすることができる)によってホスティングされるアプリケーション244などのアプリケーションを識別する共有コンテンツ220を識別させることができる。同様に、モジュール102のうちの1つ以上は、共有コンテンツ220を識別することに応じて、コンピューティングデバイス202及び/又はサーバ206に、共有コンテンツ220によって識別されるアプリケーション244について評判122からの評判などのセキュリティ情報を取得させることができる。最後に、モジュール102のうちの1つ以上は、コンピューティングデバイス202及び/又はサーバ206に、ユーザがアプリケーション244をダウンロードする前に、ユーザがアプリケーション244をダウンロードするかどうかについて情報に基づいた決定を行うことができるように、ユーザにアプリケーション244について取得されたセキュリティ情報を知らせることができる。
図2の実施例では、GOOGLE ANDROID(登録商標、以下同じ)のようなモバイルオペレーティングシステムなどのオペレーティングシステムにおけるユーザは、アプリケーション配布プラットフォーム250(例えば、GOOGLE PLAY STORE)を通じてブラウジングすることができる。様々なアプリケーションを通じてそこをブラウジングする際、ユーザは、アプリケーション244などの特定のアプリケーションに特別に興味を持つことがある。その後、ユーザはアプリケーションをダウンロードすることを望むことがある。本実施例では、アプリケーション配布プラットフォーム250はアプリケーション244のセキュリティ影響について完全な一式の情報を提供することができない。例えば、アプリケーション配布プラットフォーム250は、プライバシー影響及び/若しくは設定、迷惑要因及び/若しくはスコア、並びに/又はアプリケーション244に関連するパフォーマンス影響についての情報を欠いていることがある。アプリケーション配布プラットフォーム250がウィルスなどの伝統的なセキュリティ脅威について情報を提供しても、アプリケーション配布プラットフォーム250は、アプリケーション244が個人情報をどれくらい安全に保護するか、迷惑及び/又は破壊的行動(例えば、自動的、繰り返し、及び/若しくは目立った音声、並びに/又は映像若しくは出力)を取るか、及び/又はシステム性能を低下させるか(例えば、メモリ及び/又はCPU消費などリソースの過度な消費による)について情報を提供することができない。
このことから、ユーザは、アプリケーション244についての識別情報を別のアプリケーションに共有するように選択することができ、それにより、上述したように、アプリケーション配布プラットフォーム250において、この情報を本来不足している他の情報で補うことができる。例えば、ユーザは、タッチスクリーン上の「共有」ボタンを押し、その後、セキュリティアプリケーション(例えば、NORTON INSIGHT)を選択することができ、それによりアプリケーション244を識別する共有コンテンツ220を受信することができる。これに応じて、セキュリティアプリケーションは、後述するように、アプリケーション配布プラットフォーム250において本来不足していた更なるセキュリティ情報を提供することができる。
コンピューティングデバイス202は一般に、コンピュータ実行可能命令を読み取ることができる任意のタイプ又は形態のコンピューティングデバイスを表す。コンピューティングデバイス202の例としては、限定するものではないが、ラップトップ、タブレット、デスクトップ、サーバ、携帯電話、携帯情報端末(PDA)、マルチメディアプレーヤー、埋め込みシステム、ウェアラブルデバイス(例えば、スマートウォッチ、スマートグラスなど)、ゲーム機、それらのうちの1つ以上の組み合わせ、図7の例示的なコンピューティングシステム710、又は任意の他の好適なコンピューティングデバイスが挙げられる。
サーバ206は一般的に、アプリケーションをホスティング、実行、及び/又は監視することが可能な任意のタイプ又は形態のコンピューティングデバイスを表す。サーバ206の例としては、限定するものではないが、様々なデータベースサービスを提供し、及び/又は特定のソフトウェアアプリケーションを実行するように構成された、アプリケーションサーバ及びデータベースサーバが挙げられる。図2はコンピューティングデバイス202内のクライアント側に常駐するモジュール102を示しているが、モジュール102の任意の順列は、1つ以上のクライアントデバイスにおけるクライアント側及び/又はサーバ206におけるサーバ側のいずれかに存在してもよい。
ネットワーク204は一般に、通信又はデータ転送を容易にすることができる、任意の媒体又はアーキテクチャを表す。ネットワーク204の例として、イントラネット、広域ネットワーク(Wide Area Network)(WAN)、ローカルエリアネットワーク(Local Area Network)(LAN)、パーソナルエリアネットワーク(Personal Area Network)(PAN)、インターネット、電力線通信(PLC)、セルラーネットワーク(例えば、Global System for Mobile Communications(GSM(登録商標))ネットワーク)、図8の例示的なネットワークアーキテクチャ800などが挙げられるが、これらに限定されない。ネットワーク204は、無線接続又は有線接続を使用して、通信又はデータ転送を容易にすることができる。一実施形態では、ネットワーク204は、コンピューティングデバイス202とサーバ206との間の通信を容易にすることができる。
図3は、ダウンロードに利用可能なアプリケーションについてユーザに知らせるための、例示的なコンピュータによって実装される方法300のフロー図である。図3に示す工程は、任意の好適なコンピュータが実行可能なコード及び/又はコンピューティングシステムによって実施することができる。いくつかの実施形態では、図3に示す工程は、図1のシステム100、図2のシステム200、図7のコンピューティングシステム710、及び/又は図8の例示的なネットワークアーキテクチャ800の部分の構成要素のうちの1つ以上によって実行することができる。
図3に示されるように、工程302では、本明細書に記載したシステムの1つ以上は、オペレーティングシステムによって提供される共有機能を通じて、アプリケーション配布プラットフォームによってホスティングされたアプリケーションを識別する共有コンテンツを識別することができる。例えば、識別モジュール104は、図2のコンピューティングデバイス202の一部として、オペレーティングシステム207によって提供される共有機能209を通じて、アプリケーション配布プラットフォーム250によってホスティングされたアプリケーション244を識別する共有コンテンツ220を識別することができる。本明細書に使用するとき、「オペレーティングシステムによって提供される共有機能」という語句は一般に、オペレーティングシステム上で実行しているアプリケーションを、オペレーティングシステムでやはり実行している他のアプリケーションから特定の所定のタイプのデータ又はオブジェクトを「対処」及び「受信」することができることを特定することができる、オペレーティングシステムの特徴を指す。例えば、ユーザは、1つの元のアプリケーションインターフェース上の「共有」ボタンを選択することができ、これがトリガーとなり、共有機能を通じて、元のアプリケーションからの所定のデータ又はオブジェクトを対処又は受信するように構成されるオペレーティングシステム上で利用可能なアプリケーションのリストを表示することができる。その後、ユーザは、リスト上のアプリケーションのうちの1つを選択し、共有機能を通じて選択されたアプリケーションにデータを「共有」することができる。
同様に、本明細書に使用するとき、「アプリケーション配布プラットフォーム」という語句は一般に、ダウンロード用のアプリケーションをホスティングする任意のプラットフォームを指す。このようなプラットフォームの一例としては、GOOGLE PLAY STOREを挙げることができる。また、本明細書に使用するとき、「共有コンテンツ」という語句は一般に、ファイル拡張子、変数の型、プログラミング言語のオブジェクトタイプ並びに/又は、文字列、整数、画像ファイル及び/若しくはビデオファイル(及び/又は独自の方法を含んでもよいが、より複雑な所定のデータ構造内のこれらの集合体)などのデータ構造のタイプに基づいた所定の方式をなすデータの例を指す。上述したように、特定のタイプに適合する共有コンテンツ220を対処することができることを表すどんなアプリケーションでも、共有コンテンツ220を受信するのにユーザ又は発信アプリケーションに利用可能であるように、アプリケーションは、共有機能209を通じて、共有コンテンツ220の特定のタイプのうちのいずれかを対処及び/又は受信することができることをオペレーティングシステム207に通知することができる。
識別モジュール104は、多様な方法で共有コンテンツ220を識別することができる。一実施形態では、識別モジュール104は、オペレーティングシステム207によって提供される共有機能209を通じて共有コンテンツ220を受信することによって共有コンテンツ220を識別することができる。図4は、コンピューティングデバイス202の一実施例として、アプリケーション配布プラットフォーム250(例えば、図4に示す「APPLICATION STORE」)へのアクセスを行うことができるスクリーン404を含む、スマートフォン402を示す例示的なブロック図400を示す。図4に更に図示するように、スクリーン404は、アプリケーション240(「Bubbles」というゲーム)、アプリケーション242(「MyFriendBook」というソーシャルネットワークプログラム)、及びアプリケーション244(「MobileMemo」というビジネスアプリケーション)のそれぞれに対応する項目、すなわちウィンドウを更に示すことができる。図4の実施例では、これらのウィンドウのそれぞれは、更にダウンロードボタン(又はアイコン)410と、共有ボタン(又はアイコン)412とを含み、それら両方は、タッチスクリーンとしてスクリーン404を通じたボタンとして機能することができる。また、スマートフォン402はまた、ボタン438及び440などの1つ以上の包括的物理ボタンを含むことができ、それらは、電源ボタン及び/又は「戻り」ボタンとして機能することができる。タッチスクリーンとボタンを用いて図示したが、スマートフォン402及びアプリケーション配布プラットフォーム250は、視覚、音声、振動、音声認識、コマンドライン、ハードウェアボタン及び/又はスタイラスコンポーネントなどを含む任意の適当な出力及び/又は入力コンポーネントを通じてアプリケーション及びアプリケーションについての情報を提供することができる。
いくつかの実施例では、タッチスクリーン404を通じて示されるように、ユーザがアプリケーション配布プラットフォーム250をブラウジングしている間に、ユーザが共有機能209のオプションを選択することに応じて、識別モジュール104は、共有コンテンツ220を識別することによって、共有コンテンツ220を一部識別することができる。より具体的には、識別モジュール104は、ユーザが共有機能209を通じて共有を開始するためのボタンとして示されたボタン412を押すことに応じて、共有コンテンツ220を識別することによって共有コンテンツ220を一部識別することができる。
更なる実施例では、識別モジュールは、ユーザがオペレーティングシステム207によって提供される共有機能209を通じて共有コンテンツ220を受信する受信者を選択することに応じて、共有コンテンツ220を識別することによって共有コンテンツ220を一部識別することができる。いくつかの実施例では、受信者は、アプリケーション、プロセス、脅威、(例えば、同じ又は異なるオペレーティングシステムの)ユーザアカウント、ソーシャルネットワーク(又はソーシャルネットワークアカウント)、別のデバイス、ボリューム、電子メールアカウント、及び/又は別のオペレーティングシステムを含むことができる。例えば、識別モジュール104は、ユーザがオペレーティングシステム207によって提供される共有機能209を通じて共有コンテンツ220を受信するアプリケーションを選択することに応じて、共有コンテンツ220を識別することによって共有コンテンツ220を一部識別することができる。
図4の実施例では、共有ボタン412を選択する際、識別モジュール104、オペレーティングシステム207、及び/又はアプリケーション配布プラットフォーム250は、アプリケーションリスト414を表示することができる。図4に示されるように、このリストは、ボタン432、ボタン434、及びボタン436にそれぞれ対応する電子メールアプリケーション、SHORT MESSAGE SERVICEアプリケーション、及び/又はセキュリティ若しくはインサイトアプリケーションを含むことができる。より一般的には、アプリケーションリスト414は、共有機能209を通じて共有コンテンツを共有及び/又は受信するために構成されるアプリケーションの任意の順列のリストを含むことができる。識別モジュール104は、アプリケーションリスト414における1つ以上のアプリケーションの選択を受信することができ、それによって選択したアプリケーションで共有コンテンツ220の共有を開始する。
いくつかの実施形態では、選択されたアプリケーションは、オペレーティングシステム207によって提供される共有機能209を通じてテキストを共有するためインテントを対処するように構成することができる。図5は、オペレーティングシステムと関連する共有機能の例示的なインテント構成の例示的なブロック図を示す。図5に示されるように、アプリケーション124は、オペレーティングシステム207の共有機能209を通じて共有コンテンツを共有及び/又は対処(又は受信)するように構成することができる。図5のオペレーティングシステムインテント126は、受信欄526及び送信欄528においてアプリケーションがインテントを送信及び/又は対処(又は受信)する構成を示す。
いくつかの実施例では、NORTON INSIGHTのようなセキュリティアプリケーションなどのアプリケーションは、例えば、「<action android:name=’android.intent.action.SEND’/>」及び/又は<data android:mimeType=’text/plain’/>」(実際のコードは、シングルアポストロフィーをダブルクォーテーションマークに置き換えることができる)を含むテキストを共有するようにインテントを対処(例えば、受信)することができる。図5に示されるように、アプリケーション248は、アプリケーション配布プラットフォーム250に対応するが、送信欄528によって示されるようにテキスト540用インテントを送るように構成することができる。このテキストは、(例えば、アプリケーションのホームページ又はダウンロードページにおいて)ユーザが現在ブラウジング又は閲覧しているアプリケーションを識別することができる。例えば、アプリケーション248は、「intent.EXTRA_TEXT」という名称のフィールドを考慮してアプリケーションのロケーション(例えば、UNIFORM RESOURCE LOCATIONすなわち「URL」)を送信する(例えば、送信するようにインテントを示す)、及び/又は「intent.EXTRA_SUBJECT.」というフィールド内のアプリケーションの名称を送信するように構成することができる。
同様に、アプリケーション242は、受信欄526によって示されるように、ビデオ544及び/又はURL 542を別のアプリケーションから送るべくインテントを受信又は対処するように構成することができる。また、アプリケーション244は、受信欄526によって示されるように、実行可能ファイル546を送るべくインテントを受信又は対処するように構成することができる。いくつかの実施例では、インテントを送信及び/又は受信することができることは、オペレーティングシステム207上で実行している対応するアプリケーションとは別に、データベース、レジストリ(例えば、ANDROID、又は他のマニフェストファイル、拡張マークアップ言語ファイル)、及び/又は構成ファイル中など、オペレーティングシステム207内のエントリに記録することができる。他の実施形態では、この送信及び/又は受信することができることは、追加的に、又は代替的に、アプリケーション自体又はその関連する構成ファイル内に記録することができる(例えば、オペレーティングシステム207は、コンテンツを共有しようとするアプリケーションによってインテントを識別する際、どのアプリケーションが対応するインテントを送信することができるか、及び/又は、どのアプリケーションが送信機能を発見するだけかを必ずしも知ることなく、どのアプリケーションがインテントを受信することができるかを記録することができる)。
いくつかの実施形態では、識別モジュール104は、ユーザがセキュリティ情報を取得し取得されたセキュリティ情報についてユーザに知らせるセキュリティアプリケーションを選択することに応じて、共有コンテンツ220を識別することによって共有コンテンツ220を一部識別することができる。図4に戻ると、ユーザ(又は識別モジュール104)はボタン436に対応するセキュリティアプリケーションを選択することができる。ボタン436を選択する際、アプリケーション配布プラットフォーム250は、このセキュリティアプリケーションで共有コンテンツ220を共有することができる。
上述したように、共有コンテンツ220は、例えば、アプリケーションがその上で実行することができるオペレーティングシステム207の共有機能209を用いて、2つのアプリケーション間で共有可能な任意のコンテンツを含むことができる。一般に、共有コンテンツ220は、(完全に又は部分的に)ユーザがダウンロードを考慮している場合がある1つ以上のアプリケーション124のアイデンティティを示すことができる。アプリケーションのアイデンティティを示す共有コンテンツ220の例としては、例えば、数字、文字、及び/若しくは他の文字を含むテキスト又は文字列(例えば、名称、識別子、コードワード)、ハッシュ、このアプリケーションに関連するURL(例えば、アプリケーションのホームページ又はアプリケーション配布プラットフォーム250のページ)、イメージ(例えば、バーコード)、音声、及び/又はアプリケーションを識別するビデオ(例えば、主題曲又は出力音楽)、アプリケーション自体のコンテンツ自体(例えば、アプリケーションの実行ファイル、コード、及び/又はライブラリ)、及び/又はアプリケーション用のデジタル署名(例えば、作成者又は配布者によって署名されたもの)が挙げられる。
図4の実施例では、ユーザは、異なるアプリケーションに対するいくつかのボタン(又は、例えば、チェックボックス)の中からボタン436を選択することができる。しかし、他の実施例では、識別モジュール104はユーザに候補のアプリケーション(例えば、そのチェックボックスに既にチェックされた)を促すことができ、ユーザは候補のアプリケーションが正しく、共有コンテンツ220を受信するべきことを簡単に確認することができる。更なる実施例では、識別モジュール104は、ユーザが共有ボタン412を選択する際、自主的に1つ以上の受信するアプリケーションを識別し、これらのアプリケーションで共有コンテンツ220を共有することができる。更に他の実施例では、識別モジュール104は、ユーザが最初に共有ボタン412を選択することなく、ユーザに共有コンテンツ220を共有する、及び/又は自主的に共有コンテンツ220を共有するように促すことができる(例えば、ユーザが対応するアプリケーションが好きであるという決定に基づいて、ユーザの嗜好を含むデフォルトルール又は所定の設定に基づいて、ユーザが閾値以上に繰り返しそのアプリケーションに関わっていることに基づいて、共有すべきアプリケーション自体による催促に基づいて、並びに/又は共有コンテンツ220に対する別のユーザ及び/若しくはアプリケーションからの要求に基づいて、など)。
図4の実施例では、ボタン436に対するセキュリティアプリケーションは、共有コンテンツ220を共有するためのインテントを受信することができる。しかし、他の実施例では、セキュリティアプリケーションは、識別モジュール104を通じて、第3のアプリケーション(例えば、アプリケーション244)について2つの他のアプリケーション間における共有を簡単に識別することができる。例えば、セキュリティアプリケーションは、アプリケーション配布プラットフォーム250(又はアプリケーション配布プラットフォーム250とインターフェースするクライアント側アプリケーション)とボタン432に対する電子メールアプリケーションなどの別のアプリケーションとの間など、2つのアプリケーション間の共有を監視することができる。より具体的な実施例では、(図4に示されるように)アプリケーション配布プラットフォーム250におけるユーザは、電子メールアプリケーションを通じて、アプリケーション244を識別した共有コンテンツ220を別の人と共有しようと試みることができる。識別モジュール104は、共有コンテンツ220を共有しようとする試みを識別、監視、及び/又は遮断することができる。いくつかの実施例では、識別モジュール104は、ダウンロード用のアプリケーションに任意のアイデンティティが示されているため、共有コンテンツ220を更にスキャンすることができる。その後、取得モジュール106及び/又は報知モジュール108は、後述する技法のいずれかを用いて、アプリケーション244に対するセキュリティ情報を取得する、及び/又はユーザにアプリケーション244に対するセキュリティ情報を知らせるように試みることができる。
上述した実施形態では、共有機能209は、オペレーティングシステム207(例えば、ANDROIDオペレーティングシステム内の共有機能)と統合することができる。別の実施形態では、この共有機能は、例えば、ウェブで使用可能な共有ボタン及び対応する機能を用いて、ソーシャルネットワーク(例えば、FACEBOOK(登録商標)の共有)又はコミュニティウェブサイト(例えば、REDDIT)と統合することができる。これらの場合、識別モジュール104は、同様に、1つ以上のアプリケーションを識別しているコンテンツを共有しようとする試みを識別、監視、及び/又は遮断することができる。識別モジュール104は同様に、共有コンテンツ220を受信し、取得されたセキュリティ情報とともに(例えば、自動的に又は自主的に)返信することができるソーシャルネットワーク又はコミュニティウェブサイトにおいて仮想管理人又はユーザアカウント(例えば、ボット)の一部を構成することができる。識別モジュール104は、1つ以上のアプリケーションを識別している任意のコンテンツに対する共有コンテンツ220をスキャンすることができ、その後、システム100及び200はこれらのアプリケーションについて情報を提供しようと試みることができるだけである。他の実施形態では、システム100及び200は、対応する共有機能を用いて共有された任意(例えば、全部)の共有コンテンツ220と関連するセキュリティ情報を取得しようと試みることができる(例えば、最初に共有コンテンツ220によって識別されるアプリケーションを識別することなく共有コンテンツ220内のストリング及び/又はハッシュに関連する任意の評判を求めて評判122を検索して)。
図3に戻ると、工程304では、本明細書に記載のシステムの1つ以上は、共有コンテンツを識別することに応じて、共有コンテンツによって識別されるアプリケーションについてセキュリティ情報を取得することができる。例えば、取得モジュール106は、図2のコンピューティングデバイス202の一部として、共有コンテンツ220を識別することに応じて、共有コンテンツ220によって識別されるアプリケーション244について評判122からの評判などのセキュリティ情報を取得することができる。本明細書に使用するとき、「セキュリティ情報」という語句は一般に、マルウェア、ウィルス、プライバシー侵害、迷惑及び/又はパフォーマンスの影響を含むユーザのセキュリティ及び/又はプライバシーに対する脅威を示す情報を指す。
取得モジュール106は、様々な方法で共有コンテンツ220によって識別されるアプリケーション244についてセキュリティ情報を取得することができる。いくつかの実施例では、取得モジュール106は、データベース120内の評判122など評判データベース内の共有コンテンツ220によって識別されるアプリケーション244の評判を検索することによってセキュリティ情報を一部は取得することができる。評判は、マルウェア、ウィルス、トロイア、ワームなどのセキュリティ脅威に対する評判を示すことができる。評判は、同様に、(A)迷惑(例えば、中断及び/又は集中を取ることを含む、過度の、繰り返しの、制御されない、要求されていない、大音量の、及び/又は鮮烈な事態)、(B)個人識別情報、財務情報又は他の秘密情報(例えば、電子メール、テキスト、及びソーシャルネットワークのコンテンツ)を漏らすなどのプライバシー脅威、及び/又は(C)パフォーマンスへの影響(例えば、メモリ、プロセッサ、バッテリ、二次ストレージ、及び/又はネットワーク帯域など)と関連してどのアプリケーション244が知られているかの程度を示すことができる。これらの程度及び下位の程度(例えば、バッテリ消費量の程度)のそれぞれについて、評判122は、追加的に又は代替的に、1つ以上の対応する閾値を識別し、及び/又はアプリケーションが閾値を超える(例えば、過度のバッテリ消費量の閾値を超える)ように知られるかどうかを示すことができる。更に、追加的に又は代替的に、取得モジュール106は、(例えば、データベースから先在する評判を補足又は代用するために)データベースから情報を検索せずに、これらの項目の情報のうちの全て又は一部に対してそれ自体のセキュリティ分析を実行することができる。
図3に戻ると、工程306では、本明細書に記載のシステムの1つ以上は、ユーザがアプリケーションをダウンロードする前に、ユーザがアプリケーションをダウンロードするかどうかについて情報に基づいた決定を行うことができるようにアプリケーションについて取得されたセキュリティ情報をユーザに知らせることができる。例えば、報知モジュール108は、図2のコンピューティングデバイス202の一部として、ユーザがアプリケーション244をダウンロードする前に、ユーザがアプリケーション244をダウンロードするかどうかについて情報に基づいた決定を行うことができるように、ユーザにアプリケーション244について取得されたセキュリティ情報を知らせることができる。
報知モジュール108は、様々な方法でユーザにアプリケーション244について取得されたセキュリティ情報を知らせることができる。いくつかの実施例では、報知モジュール108は、アプリケーション244に対して評判122から評判をユーザに知らせることによって、ユーザに取得されたセキュリティ情報を一部知らせることができる。
図6は、例示的なブロック図600を示し、図4に対応するが、識別モジュール104が共有コンテンツ220を識別した後の報知モジュール108からの出力を示す。報知モジュール108は、グラフィック602を表示することによってユーザに取得されたセキュリティ情報を知らせることができ、それはセキュリティ情報又はセキュリティ情報から得られた情報を含有し得る。図6の実施例では、グラフィック602は、「セキュリティアプリケーションによると、アプリケーション244はプライバシーレートが3/5で、パフォーマンスレートが2/5である」というテキストを含有することができる。グラフィック602は、「詳細はこちらをクリック([c]lick here for more details.)」と更に記載することができる。したがって、報知モジュール108は、ユーザに、1つ以上のセキュリティ、プライバシー、迷惑及び/又はパフォーマンスの度合、値、レート、及び/又は(取得モジュール106に対して上述したような)閾値、及び/若しくは1つ以上のレート、スコア、並びに/又はパーセンテージ(同じ度合及び閾値を基準にすることができる)などを知らせることができる。図6の特定の実施例では、アプリケーション244は、「3/5」すなわち60%である中間のプライバシーレートと、「2/5」すなわち40%である低いパフォーマンスレートを有する。これらのスケールは、セキュリティ又は安全性の客観的な測定に沿った絶対値であってもよいし、及び/又は1つ以上の他のアプリケーション(例えば、アプリケーション配布プラットフォーム250によってホスティングされた他のアプリケーション)のパフォーマンス又はセキュリティプロファイルに対して相対的であってもよい。
いくつかの実施例では、報知モジュール108はまた、1つ以上の総スコアを表示してもよく、それはそれ自体2つ以上の根本的な下位スコア又は下位値を基準とすることができ、それは総スコアの計算において同じ又は異なる重み付けとすることができる。例えば、報知モジュール108は、ユーザにそれぞれがマルウェア値、プライバシー値、迷惑値及び/又はパフォーマンス値のうちの2つ以上を基準とする集計値を含む1つ以上のヘルススコア又はレポートを知らせることができる。
図6に示されるように、グラフィック602は、アプリケーション配布プラットフォーム250用のウィンドウ又はディスプレイに重ねることができる。他の実施例では、報知モジュール108は、集中を取り、アプリケーションを切り替え(例えば、セキュリティアプリケーションをロードする)、及び/又はスクリーン404上で全体ウィンドウ(例えば、セキュリティアプリケーション用)を表示することができる。なお、「詳細はこちらをクリック([c]lick here for more details)」という語句は、ユーザがどのようにセキュリティ情報の初期提示を超えた更なるセキュリティ情報(例えば、グラフィック602内に適合しない情報)を目にするために選択又は確認することができるかの一例を示す。いくつかの実施例では、報知モジュールはまた、グラフィック602を通じて、NORTON INSIGHTのブランド、名称及び/又はロゴなどのセキュリティ又はインサイトアプリケーションのブランド、名称及び/又はロゴを表示することもできる。更なる実施例では、報知モジュールは、ユーザにセキュリティ情報を知らせるために、視覚、聴覚、振動、触覚、仮想現実、ネットワーク接続プリンタ、及び/又は他の出力コンポーネントのうちの1つ以上を使用することができる。
最後に、いくつかの実施例では、取得モジュール106は、識別されたアプリケーションについてセキュリティ情報の1つ以上の項目を取得することができないことがある。特定の一実施例では、評判122は、アプリケーション配布プラットフォーム250において現在ホスティングされるアプリケーションの現在のバージョンについての情報のうちの1つ以上の項目を欠いていることがある。それにもかかわらず、評判122は、識別されたアプリケーションの初期のバージョンについてのセキュリティ情報を含有することもある(又は含有しないこともある)。これらの場合、報知モジュール108は、ユーザに、(A)セキュリティ情報のうちの1つ以上の項目を取得できないこと、(B)同じアプリケーションの初期のバージョン、(C)同等又は関連機能を実行する同等のアプリケーション、(D)初期のバージョン又は同等のアプリケーションとして知られるセキュリティ情報(例えば、データベース120、及び/又はアプリケーション配布プラットフォーム250内に関連するものとして対応づけられたアプリケーション)、(D)どのように他のバージョン又は同等のアプリケーションにアクセスし、又はこれをダウンロードすべきかについての情報、及び/又は(E)識別されたアプリケーション、識別されたアプリケーションの初期のバージョン、及び/又は同等又は代替アプリケーションについての任意の他の利用可能な情報、について知らせることができる。
前述したように、開示されたシステム及び方法は、ユーザがアプリケーションをダウンロード及び/又は実行する前に、自動的にアプリケーションに関連するセキュリティ影響をユーザに知らせることができる。そうすることで、開示されたシステム及び方法は、ユーザの教育を合理化するために、オペレーティングシステムによって提供される共有機能を活用することができる。それによって、ユーザは、様々なアプリケーションをダウンロード及び/又は実行するかどうかについてより情報に基づいた決定をすることができる。
図7は、本明細書に記載及び/又は図示される実施形態のうちの1つ以上を実装することができる例示的なコンピューティングシステム710のブロック図である。例えば、コンピューティングシステム710の全て又は一部分は、単独で又は他の要素と組み合わせて、(図3に例証される工程のうちの1つ若しくは2つ以上などの)本明細書に記載される工程のうちの1つ若しくは2つ以上を実施してもよく、及び/又はそれを実施するための手段であってもよい。コンピューティングシステム710の全て又は一部分はまた、本明細書に記載及び/若しくは例証される他の任意の工程、方法、若しくは処理を実施してもよく、及び/又はそれを実施するための手段であってもよい。
コンピューティングシステム710は、コンピュータ可読命令を実行することが可能な任意のシングル若しくはマルチプロセッサのコンピューティングデバイス又はシステムを幅広く表す。コンピューティングシステム710の例としては、限定されないが、ワークステーション、ラップトップ、クライアント側端末、サーバ、配信型コンピューティングシステム、ハンドヘルドデバイス、又は他の任意のコンピューティングシステム若しくはデバイスが挙げられる。その最も基本的な構成において、コンピューティングシステム710は、少なくとも1つのプロセッサ714及びシステムメモリ716を含んでもよい。
プロセッサ714は一般に、データの処理又は命令の解釈及び実行が可能な任意のタイプ又は形態の物理的処理ユニット(例えば、ハードウェア実装型中央処理ユニット)を表す。ある実施形態では、プロセッサ714は、ソフトウェアアプリケーション又はモジュールから命令を受信することができる。これらの命令によって、プロセッサ714は、本明細書に記載及び/又は図示される例示的な実施形態のうちの1つ以上の機能を実施することができる。
前述したように、開示されたシステム及び方法は、ユーザがアプリケーションをダウンロード及び/又は実行する前に、自動的にアプリケーションに関連するセキュリティ影響をユーザに知らせることができる。そうすることで、開示されたシステム及び方法は、ユーザの教育を合理化するために、オペレーティングシステムによって提供される共有機能を活用することができる。それによって、ユーザは、アプリケーションをダウンロード及び/又は実行するかどうかについてより情報に基づいた決定をすることができる。
システムメモリ716は一般に、データ及び/又は他のコンピュータ可読命令を記憶することが可能な任意のタイプ又は形態の揮発性又は不揮発性記憶デバイス若しくは媒体を表す。システムメモリ716の例としては、限定するものではないが、ランダムアクセスメモリ(RAM)、読み取り専用メモリ(ROM)、フラッシュメモリ、又は任意の他の好適なメモリデバイスが挙げられる。必須ではないが、特定の実施形態において、コンピューティングシステム710は、(例えば、システムメモリ716などの)揮発性メモリユニット及び(例えば、以下で詳細に記載されるような一次ストレージデバイス732などの)不揮発性ストレージデバイスの両方を含んでもよい。一実施例では、図1のモジュール102のうちの1つ以上がシステムメモリ716にロードされてもよい。
特定の実施形態において、例示的なコンピューティングシステム710はまた、プロセッサ714及びシステムメモリ716に加えて、1つ以上の構成要素又は要素を含んでもよい。例えば、図7に示されるように、コンピューティングシステム710は、それぞれが通信インフラストラクチャ712を介して相互接続されてもよいメモリコントローラ718、入力/出力(I/O)コントローラ720、及び通信インターフェース722を備えてもよい。通信インフラストラクチャ712は、コンピューティングデバイスの1つ以上の構成要素間の通信を容易にすることができる任意のタイプ又は形態のインフラストラクチャを概ね表す。通信インフラストラクチャ712の例として、(Industry Standard Architecture(ISA)、Peripheral Component Interconnect(PCI)、PCI Express(PCIe)、又は同様のバスなどの)通信バス及びネットワークが挙げられるが、これらに限定されない。
メモリコントローラ718は、メモリ若しくはデータを取り扱うか又はコンピューティングシステム710の1つ以上の構成要素間の通信を制御することができる任意のタイプ又は形態のデバイスを概ね表す。例えば、特定の実施形態において、メモリコントローラ718は、通信インフラストラクチャ712を介して、プロセッサ714とシステムメモリ716とI/Oコントローラ720との間の通信を制御することができる。
I/Oコントローラ720は、コンピューティングデバイスの入出力機能を調整及び/又は制御することができる任意のタイプ又は形態のモジュールを概ね表す。例えば、特定の実施形態において、I/Oコントローラ720は、プロセッサ714、システムメモリ716、通信インターフェース722、ディスプレイアダプタ726、入力インターフェース730、及びストレージインターフェース734などのコンピューティングシステム710の1つ以上の要素間におけるデータの転送を制御し、又はこれを容易にすることができる。
通信インターフェース722は、例示的なコンピューティングシステム710と1つ以上の追加のデバイスとの間の通信を容易にすることができる任意のタイプ又は形態の通信デバイス又はアダプタを幅広く表す。例えば、特定の実施形態において、通信インターフェース722は、コンピューティングシステム710と、追加のコンピューティングシステムを含むプライベート又はパブリックネットワークとの間の通信を容易にすることができる。通信インターフェース722の例として、(ネットワークインターフェースカードなどの)有線ネットワークインターフェース、(無線ネットワークインターフェースカードなどの)無線ネットワークインターフェース、モデム、及び他の任意の好適なインターフェースが挙げられるが、これらに限定されない。少なくとも1つの実施形態において、通信インターフェース722は、インターネットなどのネットワークへの直接的なリンクを介してリモートサーバへ直接接続してもよい。通信インターフェース722はまた、例えば、(Ethernetネットワークなどの)ローカルエリアネットワーク、パーソナルエリアネットワーク、電話若しくはケーブルネットワーク、携帯電話接続、衛星データ接続、又は他の任意の好適な接続によってかかる接続を間接的に提供してもよい。
特定の実施形態において、通信インターフェース722はまた、外部バス又は通信チャネルを介してコンピューティングシステム710と1つ以上の追加のネットワーク又はストレージデバイスとの間の通信を容易にするように構成されたホストアダプタを表してもよい。ホストアダプタの例として、Small Computer System Interface(SCSI)用ホストアダプタ、Universal Serial Bus(USB)用ホストアダプタ、米国電気電子学会(Institute of Electrical and Electronics Engineers)(IEEE)1394用ホストアダプタ、Advanced Technology Attachment(ATA)、Parallel ATA(PATA)、Serial ATA(SATA)、及びExternal SATA(eSATA)用ホストアダプタ、Fibre Channel用インターフェースアダプタ、Ethernet用アダプタなどが挙げられるが、これらに限定されない。また、通信インターフェース722により、コンピューティングシステム710は配信型又はリモートコンピューティングに関わることができる。例えば、通信インターフェース722は、実行のためにリモートデバイスから命令を受信し、又はリモートデバイスに命令を送信することができる。
図7に示されるように、コンピューティングシステム710はまた、ディスプレイアダプタ726を介して、通信インフラストラクチャ712に連結された少なくとも1つのディスプレイデバイス724を備えてもよい。ディスプレイデバイス724は、ディスプレイアダプタ726によって転送される情報を視覚的に表示することができる任意のタイプ又は形態のデバイスを概ね表す。同様に、ディスプレイアダプタ726は、ディスプレイデバイス724に表示するために、通信インフラストラクチャ712から(又は当該技術分野において既知であるようにフレームバッファから)グラフィックス、テキスト、及び他のデータを転送するように構成された任意のタイプ又は形態のデバイスを概ね表す。
図7に示されるように、例示的なコンピューティングシステム710はまた、入力インターフェース730を介して、通信インフラストラクチャ712に連結された少なくとも1つの入力デバイス728を備えてもよい。入力デバイス728は、コンピュータ又はヒトのいずれかが生成した入力を例示的なコンピューティングシステム710へ提供することができる任意のタイプ又は形態の入力デバイスを概ね表す。入力デバイス728の例として、キーボード、ポインティングデバイス、音声認識デバイス、又は任意の他の入力デバイスが挙げられるが、これらに限定されない。
図7に示されるように、例示的なコンピューティングシステム710はまた、ストレージインターフェース734を介して通信インフラストラクチャ712に連結された一次ストレージデバイス732及びバックアップストレージデバイス733を備えてもよい。ストレージデバイス732及び733は、データ及び/又は他のコンピュータ可読命令を格納することができる任意のタイプ又は形態のストレージデバイス又は媒体を概ね表す。例えば、ストレージデバイス732及び733は、磁気ディスクドライブ(例えば、いわゆるハードドライブ)、ソリッドステートドライブ、フロッピーディスクドライブ、磁気テープドライブ、光ディスクドライブ、フラッシュドライブなどであってもよい。ストレージインターフェース734は、ストレージデバイス732及び733とコンピューティングシステム710の他の構成要素との間でデータを転送するための任意のタイプ又は形態のインターフェース又はデバイスを概ね表す。一実施例では、図1のデータベース120は、一次ストレージデバイス732内に記憶され得る。
特定の実施形態において、ストレージデバイス732及び733は、コンピュータソフトウェア、データ、又は他のコンピュータ可読情報を格納するように構成された取り外し可能なストレージユニットから読み取り、及び/又はこれに書き込むように構成されてもよい。好適な取り外し可能なストレージユニットの例として、フロッピーディスク、磁気テープ、光ディスク、フラッシュメモリデバイスなどが挙げられるが、これらに限定されない。ストレージデバイス732及び733はまた、コンピュータソフトウェア、データ、又は他のコンピュータ可読命令が、コンピューティングシステム710内にロードされることを可能にするための他の同様の構造体又はデバイスを含んでもよい。例えば、ストレージデバイス732及び733は、ソフトウェア、データ、又は他のコンピュータ可読情報を読み取り、かつこれを書き込むように構成されてもよい。ストレージデバイス732及び733はまた、コンピューティングシステム710の一部であってもよく、又は他のインターフェースシステムを介してアクセスされる別々のデバイスであってもよい。
多くの他のデバイス又はサブシステムをコンピューティングシステム710に接続することができる。反対に、図7に図示される構成要素及びデバイスの全てが、本明細書に記載及び/又は図示される実施形態を実践するために存在する必要があるわけではない。上で言及されるデバイス及びサブシステムはまた、図7に示されるものと異なる方法で相互接続されてもよい。コンピューティングシステム710はまた、任意の数のソフトウェア、ファームウェア、及び/又はハードウェアの構成を採用してもよい。例えば、本明細書で開示される例示的な実施形態のうちの1つ以上は、コンピュータ可読媒体上に、コンピュータプログラム(コンピュータソフトウェア、ソフトウェアアプリケーション、コンピュータ可読命令、又はコンピュータ制御論理とも称される)として符号化されてもよい。本明細書で使用するとき、「コンピュータ可読媒体」という語句は一般に、コンピュータ可読命令を記憶又は保有することができる、任意の形態のデバイス、キャリア、又は媒体を指す。コンピュータ可読媒体の例としては、限定することなく、搬送波などの伝送型媒体、並びに磁気記憶媒体(例えば、ハードディスクドライブ、テープドライブ、及びフロッピーディスク)、光学記憶媒体(例えば、コンパクトディスク(CD)、デジタルビデオディスク(DVD)、及びブルーレイ(BLU−RAY)ディスク)、電子記憶媒体(例えば、ソリッドステートドライブ及びフラッシュメディア)、並びに他の分散システムなどの非一時的媒体が挙げられる。
コンピュータプログラムを含むコンピュータ可読媒体は、コンピューティングシステム710にロードされてもよい。次に、コンピュータ可読媒体に記憶されたコンピュータプログラムの全て又は一部分は、システムメモリ716に、並びに/又は記憶デバイス732及び733の種々の部分に記憶されてもよい。プロセッサ714によって実行されるとき、コンピューティングシステム710にロードされたコンピュータプログラムは、プロセッサ714に、本明細書に記載及び/又は図示される例示的な実施形態の1つ以上の機能を実施させてもよく、並びに/あるいは実施させるための手段であってもよい。加えて、又は代替的に、本明細書に記載及び/又は例証される例示的な実施形態の1つ以上は、ファームウェア及び/又はハードウェアに実装されてもよい。例えば、コンピューティングシステム710は、本明細書に開示される例示的な実施形態の1つ以上を実装するように適合された、特定用途向け集積回路(ASIC)として構成されてもよい。
図8は、クライアントシステム810、820、及び830、並びにサーバ840及び845がネットワーク850に連結されていてもよい、例示的なネットワークアーキテクチャ800のブロック図である。上で詳述されるように、ネットワークアーキテクチャ800の全て又は一部分は、単独で、若しくは他の要素と組み合わせて、本明細書で開示される工程のうちの1つ以上(図3に図示される工程のうちの1つ以上など)を実施してもよく、及び/又はそれを実施するための手段であってもよい。ネットワークアーキテクチャ800の全て又は一部分はまた、本開示に記載される他の工程及び特性を実施するために使用されてもよく、及び/又はそれを実施するための手段であってもよい。
クライアントシステム810、820、及び830は一般に、図7の例示的なコンピューティングシステム710などの、任意のタイプ若しくは形態のコンピューティングデバイス又はシステムを表す。同様に、サーバ840及び845は一般に、種々のデータベースサービスを提供し、及び/又は特定のソフトウェアアプリケーションを実行するように構成されるアプリケーションサーバ又はデータベースサーバなどの、コンピューティングデバイス又はシステムを表す。ネットワーク850は一般に、例えばイントラネット、WAN、LAN、PAN、又はインターネットを含む、任意の電気通信又はコンピュータネットワークを表す。一実施例では、クライアントシステム810、820、及び/若しくは830、並びに/又はサーバ840及び/若しくは845は、図1からのシステム100の全て又は一部分を含むことができる。
図8に例証されるように、1つ以上の記憶デバイス860(1)〜(N)は、サーバ840に直接取り付けられてもよい。同様に、1つ以上の記憶デバイス870(1)〜(N)は、サーバ845に直接取り付けられてもよい。記憶デバイス860(1)〜(N)及び記憶デバイス870(1)〜(N)は一般に、データ及び/又は他のコンピュータ可読命令を記憶することができる、任意のタイプ若しくは形態の記憶デバイス又は媒体を表す。特定の実施形態では、記憶デバイス860(1)〜(N)及び記憶デバイス870(1)〜(N)は、ネットワークファイルシステム(NFS)、サーバメッセージブロック(SMB)、又は共通インターネットファイルシステム(CIFS)などの種々のプロトコルを使用して、サーバ840及び845と通信するように構成される、ネットワーク接続記憶(NAS)デバイスを表してもよい。
サーバ840及び845はまた、Storage Area Network(SAN)ファブリック880に接続されてもよい。SANファブリック880は一般に、複数の記憶デバイス間の通信を容易にすることができる、任意のタイプ若しくは形態のコンピュータネットワーク又はアーキテクチャを表す。SANファブリック880は、サーバ840及び845と、複数の記憶デバイス890(1)〜(N)及び/又はインテリジェント記憶アレイ895との間の通信を容易にすることができる。SANファブリック880はまた、ストレージデバイス890(1)〜(N)及びストレージアレイ895が、クライアントシステム810、820、及び830にローカルで取り付けられたデバイスかのように、ネットワーク850並びにサーバ840及び845を介して、クライアントシステム810、820、及び830と、デバイス890(1)〜(N)及び/又はインテリジェントなアレイ895との間の通信を容易にすることができる。ストレージデバイス860(1)〜(N)及びストレージデバイス870(1)〜(N)と同様に、ストレージデバイス890(1)〜(N)及びインテリジェントなストレージアレイ895は、データ及び/又は他のコンピュータ可読命令を格納することができる任意のタイプ又は形態のストレージデバイス又は媒体を概ね表す。
特定の実施形態において、図7の例示的なコンピューティングシステム710を参照して、図7の通信インターフェース722などの通信インターフェースは、それぞれのクライアントシステム810、820、及び830とネットワーク850との間を接続するように使用されてもよい。クライアントシステム810、820、及び830は、例えば、ウェブブラウザ又は他のクライアントソフトウェアを使用して、サーバ840又は845上の情報にアクセスすることが可能であり得る。かかるソフトウェアにより、クライアントシステム810、820、及び830は、サーバ840、サーバ845、ストレージデバイス860(1)〜(N)、ストレージデバイス870(1)〜(N)、ストレージデバイス890(1)〜(N)、又はインテリジェントなストレージアレイ895によってホスティングされたデータにアクセスすることができる。図8は、データを送受信するための(インターネットなどの)ネットワークの使用を示しているが、本明細書に記載及び/又は図示される実施形態は、インターネット、又は任意の特定のネットワークベースの環境に限定されない。
少なくとも1つの実施形態において、本明細書に開示される例示的な実施形態のうちの1つ以上の全て又は一部は、コンピュータプログラムとしてコード化され、サーバ840、サーバ845、ストレージデバイス860(1)〜(N)、ストレージデバイス870(1)〜(N)、ストレージデバイス890(1)〜(N)、インテリジェントなストレージアレイ895、又はこれらの任意の組み合わせ上にロードされ、これらによって実行されてもよい。本明細書に開示される例示的な実施形態のうちの1つ以上の全て又は一部はまた、コンピュータプログラムとしてコード化され、サーバ840に格納され、サーバ845によって作動し、ネットワーク850上でクライアントシステム810、820、及び830に配信されてもよい。
上で詳述されるように、コンピューティングシステム710及び/又はネットワークアーキテクチャ800の1つ以上の構成要素は、単独で、又は他の要素と組み合わせて、ダウンロードに利用可能なアプリケーションについてユーザに知らせるための例示的な方法の1つ以上の工程を実施する、及び/又は実施するための手段であり得る。
前述の開示は、特定のブロック図、流れ図、及び実施例を使用して様々な実施形態を記載するが、本明細書に記載及び/又は図示される各ブロック図の構成要素、フローチャートの工程、動作、及び/又は構成要素は、個別に及び/又は集合的に、広範なハードウェア、ソフトウェア、又はファームウェア(又はこれらの任意の組み合わせの)構成を使用して実装されてもよい。更に、多くの他のアーキテクチャが同じ機能性を完遂するように実装可能であるので、他の構成要素内に含有される構成要素の任意の開示は、本質的に例示的であるものと見なされるべきである。
いくつかの例において、図1の例示的なシステム100の全て又は一部分は、クラウドコンピューティング環境又はネットワークベースの環境の部分を表わしてもよい。クラウドコンピューティング環境は、インターネットを介して、様々なサービス及びアプリケーションを提供することができる。これらのクラウドベースのサービス(例えば、サービスとしてのソフトウェア、サービスとしてのプラットフォーム、サービスとしてのインフラストラクチャなど)は、ウェブブラウザ又は他のリモートインターフェースを介してアクセス可能であってもよい。本明細書に記載される様々な機能は、リモートデスクトップの環境又は任意の他のクラウドベースのコンピューティング環境を介して提供されてもよい。
様々な実施形態において、図1の例示的なシステム100の全て又は一部分により、クラウドベースのコンピューティング環境内でのマルチテナンシーを容易にすることができる。換言すれば、本明細書に記載されるソフトウェアモジュールは、本明細書に記載される機能の1つ以上に対するマルチテナンシーを容易にするように、コンピューティングシステム(例えば、サーバ)を構成してもよい。例えば、本明細書に記載されるソフトウェアモジュールのうちの1つ以上は、2つ以上のクライアント(例えば、顧客)がサーバ上で作動しているアプリケーションを共有することができるようにサーバをプログラムすることができる。このようにプログラムされたサーバは、複数の顧客(すなわち、テナント)の間で、アプリケーション、オペレーティングシステム、処理システム、及び/又は記憶システムを共有することができる。本明細書に記載されるモジュールのうちの1つ以上はまた、ある顧客が別の顧客のデータ及び/又は設定情報にアクセスすることができないように顧客ごとに、マルチテナントアプリケーションのデータ及び/又は設定情報を分割してもよい。
様々な実施形態によると、図1の例示的なシステム100の全て又は一部分は、仮想環境内で実装されてもよい。例えば、本明細書に記載されるモジュール及び/又はデータは、仮想機械内に常駐及び/又はそこで実行してもよい。本明細書で使用する際、「仮想マシン」という語句は一般に、仮想マシンマネージャ(例えば、ハイパーバイザ)によってコンピューティングハードウェアから抽出される任意のオペレーティングシステム環境を指す。加えて、又は代替的に、本明細書に記載されるモジュール及び/又はデータは、仮想化層内で常駐及び/又は実行してもよい。本明細書で使用するとき、「仮想化層」という語句は一般に、オペレーティングシステム環境にオーバーレイする、並びに/あるいはそこから抽出される、任意のデータ層及び/又はアプリケーション層を指す。仮想化層は、基礎となる基本オペレーティングシステムの一部であるかのように仮想化層を提示する、ソフトウェア仮想化ソリューション(例えば、ファイルシステムフィルタ)によって管理されてもよい。例えば、ソフトウェア仮想化ソリューションは、最初に基本ファイルシステム及び/又はレジストリ内の場所に方向付けられる呼出しを、仮想化層内の場所にリダイレクトしてもよい。
いくつかの実施例では、図1の例示的なシステム100の全て又は一部分は、モバイルコンピューティング環境の部分を表わしてもよい。モバイルコンピューティング環境は、携帯電話、タブレットコンピュータ、電子ブックリーダー、携帯情報端末、ウェアラブルコンピューティングデバイス(例えば、ヘッドマウントディスプレイを備えたコンピューティングデバイス、スマートウォッチなど)などを含む、広範なモバイルコンピューティングデバイスによって実装されてもよい。いくつかの実施例において、モバイルコンピューティング環境は、例えば、バッテリ電力への依存、任意の所与の時間での1つのみのフォアグラウンドアプリケーションの提示、リモート管理特性、タッチスクリーン特性、位置及び移動データ(例えば、グローバルポジショニングシステム、ジャイロスコープ、加速度計などによって提供される)、システムレベルの構成への修正を制限する、及び/又は第3者のソフトウェアが他のアプリケーションの挙動を検査する能力を限定する、アプリケーションのインストールを制限するように(例えば、認可されたアプリケーションストアからのみ生じるように)制御するなど、制限されたプラットフォームを含む、1つ以上の個別の特性を有することができる。本明細書で説明される種々の機能は、モバイルコンピューティング環境に対して提供され得る、及び/又はモバイルコンピューティング環境と相互作用し得る。
加えて、図1の例示的なシステム100の全て又は一部分は、情報管理のための1つ以上のシステムの部分を表してもよく、それと相互作用してもよく、それによって生成されるデータを消費してもよく、及び/又はそれによって消費されるデータを生成してもよい。本明細書で使用するとき、「情報管理」という語句は、データの保護、組織化、及び/又は記憶を指し得る。情報管理のためのシステムの例は、限定されないが、記憶システム、バックアップシステム、アーカイブシステム、複製システム、高可用性システム、データ検索システム、仮想化システムなどを含んでもよい。
いくつかの実施形態では、図1の例示的なシステム100の全て又は一部分は、情報セキュリティのための1つ以上のシステムの部分を表してもよく、それによって保護されるデータを生成してもよく、及び/又はそれと通信してもよい。本明細書で使用するとき、「情報セキュリティ」という語句は、保護されたデータへのアクセスの制御を指し得る。情報セキュリティのためのシステムの例は、限定されないが、管理されたセキュリティサービスを提供するシステム、データ損失防止システム、本人認証システム、アクセス制御システム、暗号システム、ポリシー遵守システム、侵入検出及び防止システム、電子証拠開示システムなどを含んでもよい。
いくつかの実施例によると、図1の例示的なシステム100の全て又は一部分は、エンドポイントセキュリティのための1つ以上のシステムの部分を表してもよく、それと通信してもよく、及び/又はそれから保護を受信してもよい。本明細書で使用するとき、「エンドポイントセキュリティ」という語句は、権限がない及び/又は違法な使用、アクセス、並びに/あるいは制御からの、エンドポイントシステムの保護を指し得る。エンドポイント保護のためのシステムの例は、限定されないが、マルウェア対策システム、ユーザ認証システム、暗号システム、プライバシーシステム、スパムフィルタリングサービスなどを含んでもよい。
本明細書に記載及び/又は例証されるプロセスパラメータ及び工程の順序は、単なる例として与えられるものであり、所望に応じて変更することができる。例えば、本明細書に例証及び/又は記載される工程は特定の順序で示され又は考察され得るが、これらの工程は、必ずしも例証又は考察される順序で実施される必要はない。本明細書に記載及び/又は例証される種々の例示的な方法はまた、本明細書に記載若しくは例証される工程の1つ以上を省略するか、又は開示されるものに加えて追加の工程を含んでもよい。
種々の実施形態を、完全に機能的なコンピューティングシステムの文脈において、本明細書に記載及び/又は例証してきたが、これらの例示的な実施形態の1つ以上は、実際に配布を実行するために使用されるコンピュータ可読媒体の特定のタイプにかかわらず、様々な形態のプログラム製品として配布されてもよい。本明細書で開示される実施形態はまた、あるタスクを実施するソフトウェアモジュールを使用して実装されてもよい。これらのソフトウェアモジュールは、コンピュータ可読記憶媒体上に、又はコンピューティングシステム内に記憶され得る、スクリプト、バッチ、又は他の実行可能なファイルを含むことができる。いくつかの実施形態では、これらのソフトウェアモジュールは、本明細書に開示される例示的な実施形態のうちの1つ以上を実施するように、コンピューティングシステムを構成することができる。
更に、本明細書に記載されるモジュールのうちの1つ以上は、データ、物理的デバイス、及び/又は物理的デバイスの表現を1つの形態から別の形態へと変換することができる。例えば、本明細書に列挙するモジュールの1つ以上は、共有コンテンツ及び/又はセキュリティ情報を変換するリクエストを受信し、この共有コンテンツ及び/又はリクエストを変換し、ディスプレイ又はスピーカーに対して変換結果を出力し、ユーザにダウンロードに利用可能なアプリケーションを知らせるためにこの変換結果を使用して、更にこの変換結果を例えば、メモリ又はストレージに記憶することができる。加えて、又は代替的に、本明細書に列挙されるモジュールのうちの1つ以上は、コンピューティングデバイス上で実行し、コンピューティングデバイス上にデータを記憶し、及び/又は別様にコンピューティングデバイスと相互作用することによって、プロセッサ、揮発性メモリ、不揮発性メモリ、及び/又は物理的コンピューティングデバイスの任意の他の部分を、1つの形態から別の形態へと変換することができる。
前述の記述は、他の当業者が本明細書に開示される例示的な実施形態の様々な態様を最良に利用することができるように提供されてきた。この例示的な記述は、網羅的であることを意図するものではなく、又は開示される任意の正確な形態に限定することを意図するものではない。本開示の趣旨及び範囲から逸脱することなく、多くの変更例及び変形例が可能である。本明細書で開示される実施形態は、あらゆる点で例示的であり、限定的ではないものと見なされるべきである。本開示の範囲を判断する場合、添付の特許請求の範囲及びこれらの均等物を参照するべきである。
別途記載のない限り、用語「に接続される」及び「に連結される」(並びにこれらの派生語)は、本明細書及び特許請求の範囲で使用される際、直接的接続と間接的接続(すなわち、他の要素又は構成要素を介した)との両方を許容するものとして解釈することができる。更に、用語「1つの(a)」又は「1つの(an)」は、本明細書及び特許請求の範囲で使用される際、「のうちの少なくとも1つ」を意味するものとして解釈することができる。最後に、簡潔にするため、用語「含む」及び「有する」(並びにそれらの派生語)は、本明細書及び特許請求の範囲で使用される際、単語「備える」と互換性があり、同じ意味を有する。

Claims (15)

  1. ダウンロードに利用可能なアプリケーションについてユーザに知らせるための、コンピュータによって実施される方法であって、前記方法の少なくとも一部が、少なくとも1つのプロセッサを備えるコンピューティングデバイスによって実行され、前記方法が、
    オペレーティングシステムによって提供される共有機能を通じてモバイルセキュリティアプリケーションによって、及び前記共有機能を通じて共有を開始し、かつアプリケーション配布プラットフォームにおけるアプリケーションのブラウジングを可能にするブラウザアプリケーション内に位置するグラフィカルボタンを選択することに応じて、前記アプリケーション配布プラットフォームによってホスティングされたアプリケーションを識別する共有コンテンツを識別することであって、前記共有コンテンツは前記アプリケーション配布プラットフォームにおける前記アプリケーションのロケーション及び前記アプリケーションのアイデンティティのうち少なくとも1つを特定するテキストを含み、前記共有コンテンツが前記ブラウザアプリケーションから前記モバイルセキュリティアプリケーションによって共有されているようになる、ことと、
    前記共有コンテンツを識別することに応じて、前記モバイルセキュリティアプリケーションによって、前記共有コンテンツによって識別された前記アプリケーションについてセキュリティ情報を取得することと、
    ユーザが前記アプリケーションをダウンロードする前に、前記モバイルセキュリティアプリケーションによって、前記ユーザが前記アプリケーションをダウンロードするかどうかについて情報に基づいた決定を行うことができるように、前記アプリケーションについて前記取得されたセキュリティ情報を前記ユーザに知らせることと、
    を含む方法。
  2. 前記ユーザに前記取得されたセキュリティ情報を知らせることは、グラフィカル警告を表示することを含む、請求項1に記載の方法。
  3. 前記グラフィカルボタンは、前記オペレーティングシステム内での共有を指定するアイコンとして表示される、請求項1に記載の方法。
  4. 前記ユーザに知らせることは、前記ユーザにセキュリティ情報の追加項目を取得できないことについて知らせることを含む、請求項1に記載の方法。
  5. 前記モバイルセキュリティアプリケーションは、前記オペレーティングシステムによって提供される共有機能を通じてテキストを共有するためのインテントを対処するように構成されている、請求項1に記載の方法。
  6. 前記モバイルセキュリティアプリケーションは、マニフェストファイル、拡張マークアップ言語ファイルのうち少なくとも1つの中に前記インテントを対処することができることを記録する、請求項5に記載の方法。
  7. 前記共有コンテンツは、前記インテントのintent.EXTRA_TEXTフィールド、前記インテントのintent.EXTRA_SUBJECTフィールドのうち少なくとも1つの中に挿入されている、請求項5に記載の方法。
  8. 前記セキュリティ情報を取得することは、評判データベースの中の前記共有コンテンツによって識別される前記アプリケーションの評判を検索することを含む、請求項1に記載の方法。
  9. 前記ユーザに前記取得されたセキュリティ情報を知らせることは、前記ユーザに前記アプリケーションの評判について知らせることを含む、請求項8に記載の方法。
  10. 前記共有コンテンツは、前記アプリケーション配布プラットフォームにおける前記アプリケーションのユニフォームリソースロケータを含む、請求項1に記載の方法。
  11. ダウンロードが利用可能なアプリケーションについてユーザに知らせるためのシステムであって、
    メモリに記憶される識別モジュールであって、オペレーティングシステムによって提供される共有機能を通じてモバイルセキュリティアプリケーションの一部として識別し、及び前記共有機能を通じて共有を開始し、かつアプリケーション配布プラットフォームにおけるアプリケーションのブラウジングを可能にするブラウザアプリケーション内に位置するグラフィカルボタンを選択することに応じて、前記アプリケーション配布プラットフォームによってホスティングされたアプリケーションを識別する共有コンテンツを識別する識別モジュールであって、前記共有コンテンツは前記アプリケーション配布プラットフォームにおける前記アプリケーションのロケーション及び前記アプリケーションのアイデンティティのうち少なくとも1つを特定するテキストを含み、前記共有コンテンツが前記ブラウザアプリケーションから前記モバイルセキュリティアプリケーションによって共有されているようになる、識別モジュールと、
    メモリに記憶され、前記共有コンテンツを識別することに応じて、前記モバイルセキュリティアプリケーションの一部として、前記共有コンテンツによって識別された前記アプリケーションについてセキュリティ情報を取得する取得モジュールと、
    メモリに記憶され、ユーザが前記アプリケーションをダウンロードする前に、前記ユーザが前記アプリケーションをダウンロードするかどうかについて情報に基づいた決定を行うことができるように、前記モバイルセキュリティアプリケーションの一部として、前記ユーザに前記アプリケーションについて前記取得されたセキュリティ情報を知らせる報知モジュールと、
    前記識別モジュール、前記取得モジュール、及び前記報知モジュールを実行する少なくとも1つのプロセッサと、
    を備えるシステム。
  12. 前記報知モジュールは、グラフィカル警告を表示することよって前記ユーザに前記所得されたセキュリティ情報を少なくとも一部知らせる、請求項11に記載のシステム。
  13. 前記グラフィカルボタンは、前記オペレーティングシステム内での共有を指定するアイコンとして表示される、請求項11に記載のシステム。
  14. 前記報知モジュールは、前記ユーザにセキュリティ情報の追加項目を取得することができないことについて知らせることによって前記ユーザに少なくとも一部知らせる、請求項11に記載のシステム。
  15. 1つ以上のコンピュータ実行可能命令を含む、非一時的コンピュータ可読媒体であって、前記1つ以上のコンピュータ実行可能命令が、コンピューティングデバイスの少なくとも1つのプロセッサによって実行されると、前記コンピューティングデバイスに、
    オペレーティングシステムによって提供される共有機能を通じてモバイルセキュリティアプリケーションによって、及び前記共有機能を通じて共有を開始し、かつアプリケーション配布プラットフォームにおけるアプリケーションのブラウジングを可能にするブラウザアプリケーション内に位置するグラフィカルボタンを選択することに応じて、前記アプリケーション配布プラットフォームによってホスティングされたアプリケーションを識別する共有コンテンツを識別することであって、前記共有コンテンツは前記アプリケーション配布プラットフォームにおける前記アプリケーションのロケーション及び前記アプリケーションのアイデンティティのうち少なくとも1つを特定するテキストを含み、前記共有コンテンツが前記ブラウザアプリケーションから前記モバイルセキュリティアプリケーションによって共有されているようになる、ことと、
    前記共有コンテンツを識別することに応じて、前記モバイルセキュリティアプリケーションによって、前記共有コンテンツによって識別された前記アプリケーションについてセキュリティ情報を取得することと、
    ユーザが前記アプリケーションをダウンロードする前に、前記ユーザが前記アプリケーションをダウンロードするかどうかについて情報に基づいた決定を行うことができるように、前記モバイルセキュリティアプリケーションによって、前記アプリケーションについて前記取得されたセキュリティ情報を前記ユーザに知らせることと、
    を行わせる、非一時的コンピュータ可読媒体。
JP2016549054A 2014-02-12 2015-02-10 ダウンロードに利用可能なアプリケーションについてユーザに知らせるためのシステム及び方法 Active JP6196740B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14/178,279 US9258318B2 (en) 2014-02-12 2014-02-12 Systems and methods for informing users about applications available for download
US14/178,279 2014-02-12
PCT/US2015/015292 WO2015123227A1 (en) 2014-02-12 2015-02-10 Systems and methods for informing users about applications available for download

Publications (2)

Publication Number Publication Date
JP2017509054A JP2017509054A (ja) 2017-03-30
JP6196740B2 true JP6196740B2 (ja) 2017-09-13

Family

ID=52633598

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016549054A Active JP6196740B2 (ja) 2014-02-12 2015-02-10 ダウンロードに利用可能なアプリケーションについてユーザに知らせるためのシステム及び方法

Country Status (5)

Country Link
US (1) US9258318B2 (ja)
EP (1) EP3105677B1 (ja)
JP (1) JP6196740B2 (ja)
CN (1) CN106030527B (ja)
WO (1) WO2015123227A1 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI700640B (zh) * 2013-09-16 2020-08-01 系微股份有限公司 與其他設備共享應用程式的系統和方法
US10019133B1 (en) * 2017-04-02 2018-07-10 Charles Russell McNeill Unified computing device interface for assembly of a plurality of types of digital content for transmission to a plurality of target destinations
US11343304B2 (en) 2017-11-20 2022-05-24 Parallels International Gmbh System and method for sharing electronic data using a mobile device
JP2019101884A (ja) * 2017-12-05 2019-06-24 ソフトバンク株式会社 携帯端末、通信装置、携帯端末の制御方法、携帯端末の制御プログラム
CN111722850B (zh) * 2019-03-21 2023-04-25 成都鼎桥通信技术有限公司 多系统间应用的处理方法、装置及系统
US11321481B1 (en) * 2019-06-26 2022-05-03 Norton LifeLock, Inc. Method for determining to grant or deny a permission request based on empirical data aggregation

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6282709B1 (en) 1997-11-12 2001-08-28 Philips Electronics North America Corporation Software update manager
JP2002049434A (ja) * 2000-08-04 2002-02-15 Sharp Corp アプリケーションの管理方法、ネットワーク管理センター、端末、アプリケーション管理システム、およびアプリケーションの管理プログラムを格納したコンピュータ読み取り可能な記録媒体
US8060860B2 (en) * 2005-04-22 2011-11-15 Apple Inc. Security methods and systems
US8423612B2 (en) * 2007-01-08 2013-04-16 Cisco Technology, Inc. Methods and apparatuses for selectively accessing an application
US8347386B2 (en) 2008-10-21 2013-01-01 Lookout, Inc. System and method for server-coupled malware prevention
CN103180862B (zh) * 2010-08-25 2016-03-02 前景公司 用于服务器耦合的恶意软件防止的系统和方法
JP5299386B2 (ja) * 2010-08-30 2013-09-25 ブラザー工業株式会社 印刷データ生成プログラム、端末装置および端末装置の制御方法
US9235586B2 (en) * 2010-09-13 2016-01-12 Microsoft Technology Licensing, Llc Reputation checking obtained files
US20120246630A1 (en) 2011-03-23 2012-09-27 Secure By Design System and Method for Automating Installation and Updating of Third Party Software
JP5360106B2 (ja) * 2011-03-25 2013-12-04 ブラザー工業株式会社 情報処理プログラム、情報処理装置、および情報処理方法
EP2595423B1 (en) * 2011-11-21 2018-01-03 Swisscom AG Application security evaluation system and method
CN102521549A (zh) * 2011-11-28 2012-06-27 宇龙计算机通信科技(深圳)有限公司 一种应用程序安全预判装置及方法
US20130254880A1 (en) 2012-03-21 2013-09-26 Mcafee, Inc. System and method for crowdsourcing of mobile application reputations
US9152784B2 (en) 2012-04-18 2015-10-06 Mcafee, Inc. Detection and prevention of installation of malicious mobile applications
US20130333039A1 (en) * 2012-06-07 2013-12-12 Mcafee, Inc. Evaluating Whether to Block or Allow Installation of a Software Application
US8819772B2 (en) * 2012-06-25 2014-08-26 Appthority, Inc. In-line filtering of insecure or unwanted mobile device software components or communications
KR101907529B1 (ko) 2012-09-25 2018-12-07 삼성전자 주식회사 사용자 디바이스에서 어플리케이션 관리 방법 및 장치
US20140096246A1 (en) * 2012-10-01 2014-04-03 Google Inc. Protecting users from undesirable content

Also Published As

Publication number Publication date
CN106030527A (zh) 2016-10-12
JP2017509054A (ja) 2017-03-30
WO2015123227A1 (en) 2015-08-20
CN106030527B (zh) 2019-06-28
US20150229655A1 (en) 2015-08-13
US9258318B2 (en) 2016-02-09
EP3105677B1 (en) 2022-02-09
EP3105677A1 (en) 2016-12-21

Similar Documents

Publication Publication Date Title
US9529990B2 (en) Systems and methods for validating login attempts based on user location
EP3289515B1 (en) Systems and methods for evaluating content provided to users via user interfaces
US9619649B1 (en) Systems and methods for detecting potentially malicious applications
JP6196740B2 (ja) ダウンロードに利用可能なアプリケーションについてユーザに知らせるためのシステム及び方法
US9246941B1 (en) Systems and methods for predicting the impact of security-policy changes on users
JP6789308B2 (ja) トリップワイヤファイルを生成するためのシステム及び方法
JP6196393B2 (ja) プリインストールアプリケーションのスキャンを最適化するためのシステム及び方法
US9100426B1 (en) Systems and methods for warning mobile device users about potentially malicious near field communication tags
US9973525B1 (en) Systems and methods for determining the risk of information leaks from cloud-based services
US10318272B1 (en) Systems and methods for managing application updates
US9292691B1 (en) Systems and methods for protecting users from website security risks using templates
US9313218B1 (en) Systems and methods for providing information identifying the trustworthiness of applications on application distribution platforms
US9311481B1 (en) Systems and methods for classifying package files as trojans
US10075456B1 (en) Systems and methods for detecting exploit-kit landing pages
US9646157B1 (en) Systems and methods for identifying repackaged files
US9483535B1 (en) Systems and methods for expanding search results
US10043013B1 (en) Systems and methods for detecting gadgets on computing devices
US11496511B1 (en) Systems and methods for identifying and mitigating phishing attacks
US11423175B1 (en) Systems and methods for protecting users
US9887979B1 (en) Systems and methods for enabling users to launch applications without entering authentication credentials
US11436372B1 (en) Systems and methods for protecting user privacy
US11102175B1 (en) Systems and methods for categorizing web applications based on age restrictions in online content policies
US9378385B1 (en) Systems and methods for determining whether transmission of sensitive data is expected
US10986118B1 (en) Systems and methods for preventing system level browser attacks through mobile applications
US9253214B1 (en) Systems and methods for optimizing data loss prevention systems

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170719

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170725

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170818

R150 Certificate of patent or registration of utility model

Ref document number: 6196740

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250