CN108229116B - 防止用户对应用程序的不公平评价的系统和方法 - Google Patents

防止用户对应用程序的不公平评价的系统和方法 Download PDF

Info

Publication number
CN108229116B
CN108229116B CN201710712137.3A CN201710712137A CN108229116B CN 108229116 B CN108229116 B CN 108229116B CN 201710712137 A CN201710712137 A CN 201710712137A CN 108229116 B CN108229116 B CN 108229116B
Authority
CN
China
Prior art keywords
application
page
computing device
store
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201710712137.3A
Other languages
English (en)
Other versions
CN108229116A (zh
Inventor
维克托·V·雅布洛科夫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kaspersky Lab AO
Original Assignee
Kaspersky Lab AO
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kaspersky Lab AO filed Critical Kaspersky Lab AO
Publication of CN108229116A publication Critical patent/CN108229116A/zh
Application granted granted Critical
Publication of CN108229116B publication Critical patent/CN108229116B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • G06Q30/0282Rating or review of business operators or products
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Finance (AREA)
  • Development Economics (AREA)
  • Strategic Management (AREA)
  • Accounting & Taxation (AREA)
  • Game Theory and Decision Science (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • General Business, Economics & Management (AREA)
  • User Interface Of Digital Computer (AREA)
  • Stored Programmes (AREA)

Abstract

公开了防止用户对应用程序的不公平评价的系统和方法。具体公开了用于阻止对应用商店中的应用程序的页面的界面元素的访问的系统和方法。计算设备执行约束计算设备的使用的约束性应用程序。该约束性应用程序可以确定应用商店中的应用程序的页面被呈现在计算设备的显示器上并阻止对应用程序页面的界面元素的访问,从而防止约束性应用程序的惩罚性评价。为了恢复对应用商店页面的访问,该约束性应用程序可以获得与授权用户相关联的认证数据;以及响应于确定了获得的认证数据满足一个或多个用于非阻止的条件,提供对应用商店中的应用程序的页面的界面元素的访问。

Description

防止用户对应用程序的不公平评价的系统和方法
技术领域
本发明总体涉及软件领域,以及更具体地涉及防止用户对应用程序的不公平评价的系统和方法。
背景技术
智能手机、平板电脑和其它移动计算设备的使用在当代社会中已达到大受欢迎。这刺激了运行在移动计算设备上的移动应用程序的发展的巨大增长。在大多数情况下,由用户从应用商店(诸如Google Play或App Store)下载这些移动应用程序。除了应用程序外,这些商店还向移动计算设备的用户提供使其自身熟悉特定应用程序的说明、查看该应用程序的屏幕截图、评价该应用程序并留下反馈的机会。
存在大量的设计为约束应用程序所安装的设备的使用的应用程序。这类应用程序例如包括“家长控制”类型的应用程序,诸如用于安卓的卡巴斯基安全儿童(KasperskySafe Kids)或KES。在一般情况下,例如,这类约束性应用程序被设计为使得设备的用户(诸如孩子)无法使用游戏应用程序太长时间或无法访问特定网站。这些应用程序的约束性质使得具有受限的、约束的能力/权限(例如,对访问特定网站或应用程序的约束)的移动设备的用户对在他的/她的计算设备上存在这类约束应用程序不满意。因此,这些不满意的用户可以在应用商店中提交惩罚性负反馈,这对信任这类应用程序的其他用户具有不公平的负面影响。来自具有受约束能力(在本情况中意指使用计算设备的能力)的用户的负反馈可能仅指示约束性应用程序处理其任务有多好。重要的是注意,在应用商店中评价这类应用程序的能力不应当对于受约束的且对该应用程序不满意的用户是可用的,而是应当对于安装该约束性应用程序(或启动该约束性应用程序的安装)的人是可用的(例如,在卡巴斯基安全儿童应用程序的情况中,这是使用设备的孩子的家长,然而使用设备的孩子的能力实际上受该应用程序约束)。
使用各种方法来防止对置于应用程序中的信任具有负面影响的不公平评价,包括分析评价的变化的性质:该评价是否类似于使用僵尸网络所产生的评价。尽管这些方法旨在解决识别不公平评价的领域中的某些问题,但是这些方法没有解决防止这类评价的问题或没有有效地解决该问题。因此,在该技术领域中需要改进。
发明内容
公开了通过阻止计算设备的未经认证的用户对应用商店中的应用程序页面的界面元素的访问来防止用户对应用程序的不公平评价以及在用户的认证数据满足非阻止条件时允许对应用程序页面界面的访问的系统和方法。
在一个示例性方面中,一种用于阻止对应用商店中的应用程序的页面的界面元素的访问的方法包括:执行约束计算设备的使用的约束性应用程序;在执行所述约束性应用程序期间确定所述应用商店中的所述应用程序的页面被呈现在所述计算设备的显示器上;通过所述约束性应用程序阻止对所述应用商店中的所述应用程序的所述页面的一个或多个界面元素的访问;获得与授权用户相关联的认证数据;以及响应于确定了获得的所述认证数据满足一个或多个用于非阻止的条件,通过所述约束性应用程序提供对所述应用商店中的所述应用程序的所述页面的所述界面元素的访问。
在一个示例性方面中,确定所述应用商店中的所述应用程序的所述页面被呈现在所述计算设备的所述显示器上还包括:在与所述计算设备的操作系统的可访问性API相关联的事件发生时从所述操作系统接收数据,其中,接收的所述数据包括与所述计算设备的图形用户界面相关的数据;以及将接收的所述数据应用于一个或多个启发式规则。
在一个示例性方面中,确定所述应用商店中的所述应用程序的所述页面被呈现在所述计算设备的所述显示器上还包括:将所述页面上的所述应用程序的名称与所选的约束性应用程序的预定列表相匹配以防止对所述约束性应用程序的惩罚性评价。
在一个示例性方面中,阻止对所述应用商店中的所述应用程序的所述页面的所述界面元素的访问还包括:阻止对配置成提交与所述应用商店中的所述应用程序相关的评价的控制元素的访问。
在一个示例性方面中,阻止对所述应用商店中的所述应用程序的所述页面的所述界面元素的访问还包括:在所述应用商店中的所述应用程序的所述页面的所述界面元素的前台生成阻止的用户界面元素。
在一个示例性方面中,页面被显示给所述用户的所述应用程序为在所述计算设备上执行的所述约束性应用程序。
在一个示例性方面中,所述应用程序的所述页面包含所述应用程序的名称和所述应用程序的评级中的至少一者。
在一个示例性方面中,所述应用商店包括远程服务器,所述远程服务器用于分发用于所述计算设备的操作系统的应用程序且具有对应于每个应用程序的单独页面。
在一个示例性方面中,一种用于阻止对应用商店中的应用程序的页面的界面元素的访问的系统包括:具有显示器的计算设备;拦截模块,所述拦截模块配置成在执行约束性应用程序期间确定所述应用商店中的所述应用程序的页面被呈现在所述显示器上,所述约束性应用程序配置成约束所述计算设备的使用;以及阻止模块,所述阻止模块配置成:阻止对所述应用商店中的所述应用程序的所述页面的一个或多个界面元素的访问;获得与授权用户相关联的认证数据;以及响应于确定了获得的所述认证数据满足一个或多个用于非阻止的条件,提供对所述应用商店中的所述应用程序的所述页面的所述界面元素的访问。
在一个示例性方面中,一种非暂时性计算机可读介质,其上存储有用于阻止对应用商店中的应用程序的页面的界面元素的访问的计算机可执行的指令,并且包括用于如下操作的指令:执行约束计算设备的使用的约束性应用程序;在执行所述约束性应用程序期间确定所述应用商店中的所述应用程序的页面被呈现在所述计算设备的显示器上;通过所述约束性应用程序阻止对所述应用商店中的所述应用程序的所述页面的一个或多个界面元素的访问;获得与授权用户相关联的认证数据;以及响应于确定了获得的所述认证数据满足一个或多个用于非阻止的条件,通过所述约束性应用程序提供对所述应用商店中的所述应用程序的所述页面的所述界面元素的访问。
以上对示例性方面的简要概述用于提供对本发明的基本理解。该概述不是对所有预期方面的广泛综述,并且既不旨在标识所有方面的关键的或主要的要素,也不旨在勾画本发明的任何方面或所有方面的范围。该概述的唯一目的是以简化的形式呈现一个或多个方面,作为随后的对本发明的更详细的描述的前奏。为了实现前述内容,本发明的一个或多个方面包括在权利要求中所描述的且示例性指出的特征。
附图说明
并入本说明书中并构成本说明书的一部分的附图示出了本发明的一个或多个示例性方面,以及连同详细的描述一起用来阐述这些示例性方面的原理和实现方式。
图1示出防止用户对应用程序的不公平评价的系统的示例性方面。
图2示出防止用户对应用程序的不公平评价的方法的示例性方面。
图3示出能够实现所公开的防止用户对应用程序的不公平评价的系统和方法的通用计算机系统的示例。
具体实施方式
本文中在防止移动设备的用户对应用程序的不公平评价的系统、方法和计算机程序产品的上下文中描述示例性方面。本领域的普通技术人员将认识到,以下描述仅仅是说明性的,而不旨在以任何方式进行限制。其它方面将很容易将其自身暗示给了解本发明的优点的本领域的技术人员。现在将详细地参考如附图中所示的示例性方面的实现方式。贯穿附图和以下描述将尽可能地使用相同的附图标记来指代相同或类似的项目。
在本发明中将使用如下术语:
认证数据包括用于认证移动计算设备的用户的数据。认证数据至少为密码、通过触摸屏输入的手势(或锁定图案)、语音命令、或允许识别计算设备的用户(且也可以使用移动计算设备的输入设备/界面输入)的任何其它信息。
应用商店可以包括用于分发至少用于安卓、iOS和Windows手机OS的应用程序的远程服务器,一个应用程序(或一组应用程序)对应于可显示在计算设备上的应用商店中的单独页面(例如,可通过因特网浏览器显示在计算设备上的该应用程序所对应的网页、或可显示在用于访问应用商店的应用程序中的应用程序的页面)。应用商店的示例为:GooglePlay、App Store、Windows Store等。应用程序的页面至少包含:应用程序的名称、应用程序的评级、应用程序的开发者的名称(或应用程序的所有者)、关于对于应用程序的年龄限制的信息(年龄类别)、而且还有应用程序的类别(“运动”、“商业”、“金融”等)。应用程序的页面此外可以显示对应应用程序的说明,而且还显示将应用程序从远程服务器下载到移动计算设备上的次数。
约束性应用程序可以包括约束计算设备的使用的可能性的应用程序,该应用程序以任何方式运行在该计算设备上。例如,约束性应用程序可以阻止对远程网络资源的访问、阻止对特定网站的访问、或阻止安装在计算设备上的特定其它应用程序的执行。在另一示例中,约束性应用程序可以约束在单会话中或在特定时间段上花费在该设备上的时间量。这类应用程序的示例为用于安卓的卡巴斯基安全儿童或KES。
图1示出通过阻止对应用商店中的应用程序的页面的界面元素的访问来防止用户对应用程序的不公平评价的系统的示例性方面。系统100包括计算设备110(例如智能手机、台式机、PC)、计算设备110的操作系统(Operating System,OS)102、以及约束性应用程序115(例如安全应用程序),该约束性应用程序115可以包括但不限于拦截模块120和阻止模块130。在一个示例性方面中,约束性应用程序115可以被安装在计算设备110上。在另一个示例性方面中,约束性应用程序115可以为从网络服务器140运行的应用商店142的部件(在图1中被示出为虚线轮廓的约束性应用程序115A)。
在一个示例性方面中,拦截模块120可以配置成确定应用商店142中的应用程序的页面114(后文中为了方便称为“应用程序页面114”)是否被显示在计算设备110的屏幕上。在一些示例性方面中,如果应用商店142中的应用程序的页面114为由计算设备110呈现且显示的图形用户界面的一部分,则该页面被视为显示在屏幕上。例如借助用于访问应用商店的应用程序(对于安卓系列的操作系统,这类应用程序可以为Android Market或PlayMarket应用程序),可以在计算设备110的屏幕上显示所述应用程序页面114。在另一个示例性方面中,使用安装在计算设备110上且能够显示网页的任何其它软件来显示应用程序页面。在特定实例中,拦截模块120在两个步骤中确定如下事实:在计算设备110的屏幕上显示来自应用商店的应用程序页面。在另一特定实例中,可以省略下文描述的第一步骤。
在第一步骤中,拦截模块120确定在计算设备的屏幕上显示能够显示应用程序页面的应用程序。在一个示例性方面中,在其窗口(或安卓OS中的活动)被显示给用户的进程(前台活动)的名称(或包名称)与用于访问应用商店的应用程序之一的名称一致的情况下进行确定。上文已给出了示例,但是用于访问应用商店的应用程序的完整列表可以被存储在拦截模块120中、或存储在连接到模块120或在远程服务器上的数据库中,在特定方面中,约束性应用程序的开发者可以修正该列表。
在确定能够显示应用程序页面的应用程序被显示在计算设备的屏幕上之后,在第二步骤中,拦截模块120基于显示在计算设备的屏幕上的数据确定应用程序页面被显示在计算设备110的屏幕上。拦截模块120使用可访问性应用程序编程接口(可访问性API)以便获得显示在计算设备的屏幕上的数据。
如在本文中所使用,可访问性API为由操作系统102暴露且设计成创建适合于残疾或能力受限的用户的应用程序的一组函数。支持可访问性API的应用程序配置成暴露关于应用程序的用户界面的信息,包括包含在该应用程序中的控制元素和数据,从而允许可访问性应用程序进行程序化访问(借助可访问性API)。另一方面,提供用户界面增强以帮助残疾用户的应用程序(例如屏幕阅读器应用程序)可以将OS注册为系统级可访问性服务以获得对关于显示在计算设备的屏幕上的用户图形界面的数据的访问。
为了获得显示在屏幕上的数据,拦截模块120从OS 102接收对于事件处理的访问权(例如,通过在清单中指示相应权利,同时所述权利可以例如在模块120在计算设备110上安装期间被授予给模块120),这些事件在AccessibilityEvent结构的背景下的安卓OS 102中被描述且被设计为由向能力受限的用户提供服务(AccessibilityService)的代理方处理。在一具体方面中,处理所述事件的权利由计算设备110的用户提供,在另一具体方面中,所述用户为设备110的管理员或约束性应用程序的用户(该用户具有使用该应用程序的权利,例如知道用于访问该应用程序的密码)。在示例性方面中,OS中的这类事件为在OS中如下指定的事件(事件的列表可以被扩大且不限于所示示例):
●TYPE_VIEW_CLICKED,
●TYPE_VIEW_LONG_CLICKED,
●TYPE_VIEW_FOCUSED,
●TYPE_VIEW_SELECTED,
●TYPE_VIEW_SCROLLED。
当在OS中发生上文提及的事件之一时,操作系统将描述在屏幕上显示的信息(诸如显示的文本)的数据发送到注册的系统服务,即拦截模块120。在一般情况下,拦截模块120从OS接收由计算设备110的操作系统在设计为被可访问性服务处理的事件发生时所形成的数据,该可访问性服务用于将服务提供给能力受限的用户(AccessibilityService)。在特定情况中,这类数据为显示在计算设备110的屏幕上的信息的文本表示-文本和特定象形图二者。在一个示例性方面中,前述数据还包含事件的名称(类型“TYPE_VIEW…”的前述名称之一)、在其工作期间发生前述事件之一的应用程序的名称、以及工作应用程序(诸如“android.widget.ImageView”或“ImageView”)的界面元素的类别的名称(类名称),其中,前述界面元素连接到已发生的事件(例如,对于事件TYPE_VIEW_CLICKED,这类元素可以为按钮,同时在用于OS的类别描述AccessibilityEvent中表示连接的事件和元素);在一般情况下,如果用户与界面元素的交互(诸如按压)产生事件(在特定情况下,在OS部件的帮助下),则该界面元素连接到所述事件。应当注意,在一些示例性方面中,应用程序的界面元素至少为按钮和文本框。在另一个示例性方面中,所述数据还包含与已发生的事件相关的界面元素的属性(例如,在元素中包含的文本或由操作系统提供的属性的完整列表)。
拦截模块120可以使用从OS获得的前述数据(在下文中称为“数据”)来确定应用程序页面被显示在计算设备110的屏幕上。在一个示例性方面中,拦截模块120可以使用适用于该数据的一个或个多启发式规则来进行该确定。例如,如果数据包含界面元素的属性,在这些属性中存在来自应用程序的预定列表的应用程序的名称,则拦截模块120确定(检测、确认)应用程序页面被显示在计算设备110的显示器上。在启发式规则的另一示例中,如果数据包含界面元素的属性,在这些属性中存在来自预定的应用程序列表的应用程序的名称,这些名称为类别为如下之一的界面元素的属性:“按钮(Button)”、“图像视图(ImageView)”、“文本视图(TextView)”,则拦截模块120确定应用程序页面被显示在计算设备110的显示器上。
在启发法的另一示例性使用中,如果数据包含界面元素的属性,在这些属性中存在来自先前组织的应用程序列表的应用程序的名称,而且还存在来自预定的开发者列表的开发者的名称,同时所述名称为类别为如下之一的界面元素的属性:“按钮”、“图像视图”、“文本视图”,则拦截模块120确定应用程序页面被显示在计算设备110的显示器上。
在另一个示例性启发式规则中,如果数据包含界面元素的属性,在这些属性中存在来自预定的应用程序列表的应用程序的名称,而且还存在来自预定的开发者列表的开发者的名称,同时所述名称为类别为如下之一的界面元素的属性:“按钮”、“图像视图”、“文本视图”,而且该数据还包含连接到上文列举的界面元素之一的事件的名称,该事件的名称为TYPE_VIEW_CLICKED和TYPE_VIEW_SCROLLED之一,则拦截模块120确定应用程序页面被显示在计算设备110的显示器上。
在一个示例性方面中,向上文所描述的规则添加一个如下条件:如果数据包含界面元素的属性,在这些属性中有来自预定的应用程序列表的应用程序的名称,而且这些名称为类别为“搜索框(SearchBox)”的界面元素的属性,则拦截模块120不确定应用程序页面被显示在计算设备110的显示器上。
该预定的应用程序列表(而且还有该预定的开发者列表)可以由信息技术方面的专家来组织或由远程服务器(在图1中未示出)来提供并被转交到拦截模块120。在一个示例性方面中,该预定的应用程序列表至少包含约束性应用程序的名称,从而拦截模块120确定在计算设备的屏幕上显示应用商店中的约束性应用程序的页面。在一个示例性方面中,如果满足上述启发式规则中的至少两个规则的条件,则拦截模块120确定页面被显示在计算设备110的显示器上。在确定在计算设备110的显示器上显示应用程序页面之后,拦截模块120可以将该确定的相应通知发送到阻止模块130。
阻止模块130可以配置成阻止对显示在计算设备110的屏幕上的应用程序页面114的一个或多个界面元素的访问,以获得至少在计算设备110的输入设备的帮助下所输入的认证数据,而且还例如在访问先前已被阻止模块130阻止的情况下授权对显示在计算设备110的屏幕上的应用程序页面的界面元素的访问。
在一个示例性方面中,阻止模块130可以通过在前台放置以下这样的一个或多个界面元素(诸如属于安卓OS中的另一活动的那些界面元素)阻止(例如来自用户的)对应用程序页面的界面元素117的访问,该一个或多个界面元素不允许该应用程序页面的界面元素的使用(例如通过覆盖这些界面元素)。即,覆盖的界面元素可以防止用户知道应用程序114的界面元素是可用的;以及即使用户试图与底层界面元素交互,前台界面元素也以根据OS 102的图形用户界面的分层原理来捕获用户输入的方式来配置和布置。在一些示例性方面中,应用程序页面上的这类元素117(被覆盖)可以为用于对相应应用程序写评论的文本框或用于输入对应用程序的评价的界面元素,诸如针对该应用程序的从1到5的评价所对应的按钮或象形图(例如星号)。
在一个示例性方面中,除了上述阻止外,阻止模块130还可以配置成基于由用户执行的授权过程恢复对阻止的用户界面元素的访问。阻止模块130可以将至少用于输入认证数据的界面元素(诸如文本框)置于计算设备110的屏幕上。在另一个示例性方面中,界面元素不需要显示在计算设备的屏幕上以及阻止模块130读取借助计算设备110的输入设备所输入的数据(诸如借助触摸屏所输入的手势)。阻止模块130通过上述方法之一来接收认证数据(要么使用界面元素、要么来自计算设备110的输入设备中的至少一者)。在本发明的一个示例性方面中,认证数据由计算设备110的用户来输入。
在获得认证数据之后,阻止模块130能够提供对应用程序页面的界面元素的访问。在一些示例性方面中,通过从前台移除先前不允许使用(即阻止)应用程序页面的界面元素117的界面元素(先前添加的,例如,前述活动)来提供访问。在一个示例性方面中,响应于确定输入的认证数据满足用于非阻止的条件中的至少一者,阻止模块130提供对应用程序页面的界面元素117的访问,否则阻止模块130不提供对应用程序页面上的控制元素的访问。非阻止条件可以至少为:
●输入的认证数据与用于非阻止的密码匹配;
●输入的认证数据与用于非阻止的手势匹配;
●输入的认证数据与用于非阻止的语音命令匹配。
用于非阻止的密码、手势或命令可以被存储在阻止模块130中,且还可以被来自外部(例如来自约束性应用程序(诸如Kaspersky Safe Kids)或来自计算设备110的管理员)的合适命令所改变。在一些示例性方面中,用于非阻止的密码、手势或命令与用于访问约束性应用程序(诸如Kaspersky Safe Kids)的对应密码、手势或命令一致。
图2示出通过阻止对应用商店中的应用程序页面的界面元素的访问来防止用户对应用程序的惩罚性评价的方法200的示例性方面。计算设备执行约束计算设备的使用的约束性应用程序115。应用商店可以在远程服务器上执行,该远程服务器用于分发用于计算设备的操作系统的应用程序且具有对应于每个应用程序的单独页面。
在步骤201中,在执行约束性应用程序期间,拦截模块120确定应用程序页面被显示在计算设备110的显示器上。在一些示例性方面中,应用程序的页面包含应用程序的名称和应用程序的评级中的至少一者。在一些示例性方面中,页面被显示给用户的应用程序为在计算设备上执行的约束性应用程序。在一些示例性方面中,拦截模块120将页面上的应用程序的名称与所选择的预定的约束性应用程序列表相匹配,以防止对约束性应用程序的惩罚性评价。
拦截模块120可以基于在大量事件发生时从OS发送到设备120的数据来确定应用程序页面被显示在计算设备110的屏幕上,该设备120已经被登记为向残疾或能力受限的用户提供服务的系统可访问性服务。在一些示例性方面中,在发生与OS的可访问性API相关联的事件时,拦截模块120从计算设备的OS102接收数据。该接收的数据包括与计算设备的图形用户界面相关的数据。在一个示例性方面中,在启发式规则(例如,其可以应用于接收的数据)的帮助下进行应用程序页面被显示在计算设备110的显示器上的确定。
如果拦截模块120已确定应用程序页面被显示在计算设备110的屏幕上,则拦截模块120将相应通知发送到阻止模块130。在步骤202中,阻止模块130阻止对应用程序页面的界面元素的访问。在一些示例性方面中,阻止模块130阻止对控制元素(诸如按钮或文本框)的访问,该控制元素配置成提交与应用商店中的应用程序相关的评价或反馈评级。在一些示例性方面中,阻止模块130在应用商店中的应用程序页面的界面元素的前台生成阻止的用户界面元素。
接着,在步骤203中,阻止模块130获得至少借助计算设备110的输入设备所输入的认证数据。如果该认证数据满足用于非阻止的条件,则在步骤207中,阻止模块130提供对应用程序页面的界面元素的访问。否则,在步骤206中,阻止模块130拒绝对应用程序页面的界面元素的访问(访问仍被阻止,如步骤202)。
图3为示出根据本发明的示例性方面的其上可实施用于防止用户对应用程序的不公平评价的系统和方法的方面的示例性计算机系统的图。如所示,该计算机系统20(其可以是个人计算机或服务器)包括中央处理单元21、系统存储器22和连接各种系统部件的系统总线23,各种系统部件包括与中央处理单元21相关联的存储器。如将由本领域的普通技术人员所领会,系统总线23可以包括总线存储器或总线存储器控制器、外围总线、以及能够与任何其它的总线架构交互的本地总线。系统存储器可以包括永久性存储器(ROM)24和随机存取存储器(Random-Access Memory,RAM)25。基本输入/输出系统(Basic Input/OutputSystem,BIOS)26可以存储用于在计算机系统20的元件之间的信息传输的基本程序,例如在使用ROM 24加载操作系统时的那些基本程序。
计算机系统20还可以包括用于读取和写入数据的硬盘27、用于在可移动磁盘29上读取和写入的磁盘驱动器28、以及用于读取和写入可移动光盘31(诸如CD-ROM、DVD-ROM和其它光学介质)的光盘驱动器30。硬盘27、磁盘驱动器28和光盘驱动器30分别通过硬盘接口32、磁盘接口33和光盘驱动器接口34而连接到系统总线23。驱动器和对应的计算机信息介质为用于存储计算机系统20的计算机指令、数据结构、程序模块和其它数据的电源独立的模块。
示例性方面包括借助控制器55使用连接到系统总线23的硬盘27、可移动磁盘29和可移动光盘31的系统。将由本领域的普通技术人员所理解,也可以利用能够以计算机可读的形式存储数据的任何类型的介质56(固态驱动器、闪存卡、数字硬盘、随机存取存储器(RAM)等等)。
计算机系统20具有可以存储操作系统35的文件系统36、以及额外的程序应用37、其它程序模块38和程序数据39。计算机系统20的用户可以使用键盘40、鼠标42、或本领域的普通技术人员已知的任何其它输入设备(诸如但不限于麦克风、操纵杆、游戏控制器、扫描器等)输入命令和信息。这些输入设备通常通过串行端口46插入到计算机系统20中,串行端口46转而连接到系统总线,但是本领域的普通技术人员将领会,输入设备也可以以其它方式来连接,诸如但不限于借助并行端口、游戏端口、或通用串行总线(Universal SerialBus,USB)来连接。监控器47或其它类型的显示设备也可以通过接口(例如视频适配器48)连接到系统总线23。除了监控器47,个人计算机还可以装备有其它的外围输出设备(未示出),例如扬声器、打印机等。
计算机系统20可以使用与一个或多个远程计算机49的网络连接而工作在网络环境中。一个或多个远程计算机49可以为本地计算机工作站或服务器,其包括在描述计算机系统20的性质时使用的上述元件中的大多数元件或全部元件。其它设备也可以存在于计算机网络中,诸如但不限于路由器、网站、对等设备或其它的网络节点。
网络连接可以形成局域计算机网络(Local-Area computer Network,LAN)50和广域计算机网络(Wide-Area computer Network,WAN)。这些网络用在企业计算机网络和公司内部网络中,并且这些网络通常有权访问因特网。在LAN或WAN网络中,个人计算机20通过网络适配器或网络接口51连接到局域网50。当使用网络时,计算机系统20可以采用调制解调器54或本领域的普通技术人员所熟知的实现与广域计算机网络(诸如因特网)的通信的其它模块。调制解调器54可以是内部设备或外部设备,可以通过串行端口46连接到系统总线23。本领域的普通技术人员将领会,所述网络连接是使用通信模块建立一个计算机与另一个计算机的连接的许多熟知方式的非限制性示例。
在各个方面中,本文中所描述的系统和方法可以以硬件、软件、固件或它们的任何组合来实施。如果以软件来实施,则上述方法可以作为一个或多个指令或代码而被存储在非暂时性计算机可读介质上。计算机可读介质包括数据存储器。以示例性而非限制性的方式,这种计算机可读介质可以包括RAM、ROM、EEPROM、CD-ROM、闪存或其它类型的电存储介质、磁存储介质或光存储介质,或可用来携带或存储所期望的指令或数据结构形式的程序代码并可以被通用计算机的处理器访问的任何其它介质。
在各个方面中,本发明中所描述的系统和方法可以按照模块来处理。本文中所使用的术语“模块”指的是例如现实世界的设备、部件、或使用硬件(例如通过专用集成电路(Application Specific Integrated Circuit,ASIC)或现场可编程门阵列(Field-Programmable Gate Array,FPGA))实现的部件的布置,或者指的是硬件和软件的组合,例如通过微处理器系统和实现模块功能的指令集、以及基于神经形态芯片(神经突触芯片)的指令集(该指令集在被执行时将微处理器系统转换成专用设备)来实现这样的组合。一个模块还可以被实施为两个模块的组合,其中单独地通过硬件促进某些功能,并且通过硬件和软件的组合促进其它功能。在某些实现方式中,模块的至少一部分(以及在一些情况下,模块的全部)可以被执行在通用计算机(例如上文在图3中更详细描述的通用计算机)的处理器上。因此,每个模块可以以各种适合的配置来实现,而不应受限于本文中所列举的任何特定的实现方式。
为了清楚起见,本文中没有公开各个方面的所有例程特征。应当领会的是,在本发明的任何实际的实现方式的开发中,必须做出许多特定于实现方式的决定,以便实现开发者的特定目标,并且这些特定目标将对于不同的实现方式和不同的开发者变化。应当理解的是,这种开发努力会是复杂的且费时的,但对于了解本发明的优点的本领域的普通技术人员来说仍然是工程的例行任务。
此外,应当理解的是,本文中所使用的措辞或术语出于描述而非限制的目的,从而本说明书的术语或措辞应当由本领域技术人员根据本文中所提出的教导和指导结合相关领域技术人员的知识来解释。此外,不旨在将本说明书或权利要求中的任何术语归于不常见的或特定的含义,除非明确如此阐述。本文中所公开的各个方面包括本文中以说明性方式所引用的已知模块的现在和未来已知的等同物。此外,尽管已经示出并描述了各个方面和应用,但是对于了解本发明的优点的本领域技术人员将显而易见的是,在不脱离本文中所公开的发明构思的前提下,相比于上文所提及的内容而言的更多修改是可行的。

Claims (20)

1.一种用于控制对应用商店中的应用程序的页面的界面元素的访问的方法,所述方法包括:
执行约束计算设备的使用的约束性应用程序;
在执行所述约束性应用程序期间,通过在使用可访问性应用程序编程接口的所述计算设备处接收用于处理与所述计算设备的所述可访问性应用程序编程接口相关联的事件的访问权限,确定所述应用商店中的所述约束性应用程序的页面被呈现在所述计算设备的显示器上;
通过所述约束性应用程序阻止对所述应用商店中的所述应用程序的所述页面的一个或多个界面元素的访问,其中,所述一个或多个界面元素是用于评价所述应用商店中的所述应用程序的控制元素;
使用所述计算设备获得与授权用户相关联的认证数据;以及
响应于确定了所述认证数据满足一个或多个用于非阻止的条件,通过所述约束性应用程序提供对所述应用商店中的所述应用程序的所述页面的所述界面元素的访问。
2.如权利要求1所述的方法,其中,确定所述应用商店中的所述应用程序的所述页面被呈现在所述计算设备的所述显示器上还包括:
在与所述计算设备的操作系统的所述可访问性应用程序编程接口相关联的事件发生时从所述操作系统接收数据,其中,接收的所述数据包括与所述计算设备的图形用户界面相关的数据;以及
将接收的所述数据应用于一个或多个启发式规则。
3.如权利要求1所述的方法,其中,确定所述应用商店中的所述应用程序的所述页面被呈现在所述计算设备的所述显示器上还包括:
将所述页面上的所述应用程序的名称与所选的约束性应用程序的预定列表相匹配以防止对所述约束性应用程序的惩罚性评价。
4.如权利要求1所述的方法,其中,阻止对所述应用商店中的所述应用程序的所述页面的所述界面元素的访问还包括:
阻止对配置成提交与所述应用商店中的所述应用程序相关的评价的控制元素的访问。
5.如权利要求1所述的方法,其中,阻止对所述应用商店中的所述应用程序的所述页面的所述界面元素的访问还包括:
在所述应用商店中的所述应用程序的所述页面的所述界面元素的前台生成阻止的用户界面元素。
6.如权利要求1所述的方法,其中,页面被显示给所述用户的所述应用程序为在所述计算设备上执行的所述约束性应用程序。
7.如权利要求1所述的方法,其中,所述应用程序的所述页面包含所述应用程序的名称和所述应用程序的评级中的至少一者。
8.如权利要求1所述的方法,其中,所述应用商店包括远程服务器,所述远程服务器用于分发用于所述计算设备的操作系统的应用程序且具有对应于每个应用程序的单独页面。
9.一种用于控制对应用商店中的应用程序的页面的界面元素的访问的系统,所述系统包括:
具有显示器的计算设备;
拦截模块,所述拦截模块配置成在执行约束性应用程序期间确定所述应用商店中的所述约束性应用程序的页面被呈现在所述显示器上,所述约束性应用程序配置成约束所述计算设备的使用,其中,通过在使用可访问性应用程序编程接口的所述计算设备处接收用于处理与所述计算设备的所述可访问性应用程序编程接口相关联的事件的访问权限,来执行所述页面正在被呈现的确定;以及
阻止模块,所述阻止模块配置成:
阻止对所述应用商店中的所述应用程序的所述页面的一个或多个界面元素的访问,其中,所述一个或多个界面元素是用于评价所述应用商店中的所述应用程序的控制元素;
使用所述计算设备获得与授权用户相关联的认证数据;以及
响应于确定了所述认证数据满足一个或多个用于非阻止的条件,提供对所述应用商店中的所述应用程序的所述页面的所述界面元素的访问。
10.如权利要求9所述的系统,其中,配置成确定所述应用商店中的所述应用程序的所述页面被呈现在所述计算设备的所述显示器上的所述拦截模块还配置成:
在与所述计算设备的操作系统的所述可访问性应用程序编程接口相关联的事件发生时从所述操作系统接收数据,其中,接收的所述数据包括与所述计算设备的图形用户界面相关的数据;以及
将接收的所述数据应用于一个或多个启发式规则。
11.如权利要求9所述的系统,其中,配置成确定所述应用商店中的所述应用程序的所述页面被呈现在所述计算设备的所述显示器上的所述拦截模块还配置成:
将所述页面上的所述应用程序的名称与所选的约束性应用程序的预定列表相匹配以防止对所述约束性应用程序的惩罚性评价。
12.如权利要求9所述的系统,其中,配置成阻止对所述应用商店中的所述应用程序的所述页面的所述界面元素的访问的所述阻止模块还配置成:
阻止对配置成提交与所述应用商店中的所述应用程序相关的评价的控制元素的访问。
13.如权利要求9所述的系统,其中,配置成阻止对所述应用商店中的所述应用程序的所述页面的所述界面元素的访问的所述阻止模块还配置成:
在所述应用商店中的所述应用程序的所述页面的所述界面元素的前台生成阻止的用户界面元素。
14.如权利要求9所述的系统,其中,页面被显示给所述用户的所述应用程序为在所述计算设备上执行的所述约束性应用程序。
15.如权利要求9所述的系统,其中,所述应用程序的所述页面包含所述应用程序的名称和所述应用程序的评级中的至少一者。
16.如权利要求9所述的系统,其中,所述系统还包括:
执行所述应用商店的远程服务器,所述远程服务器用于分发用于所述计算设备的操作系统的应用程序且具有对应于每个应用程序的单独页面。
17.一种非暂时性计算机可读介质,所述非暂时性计算机可读介质上存储用于控制对应用商店中的应用程序的页面的界面元素的访问的计算机可执行的指令,所述非暂时性计算机可读介质包括用于如下操作的指令:
执行约束计算设备的使用的约束性应用程序;
在执行所述约束性应用程序期间,通过在使用可访问性应用程序编程接口的所述计算设备处接收用于处理与所述计算设备的所述可访问性应用程序编程接口相关联的事件的访问权限,确定所述应用商店中的所述约束性应用程序的页面被呈现在所述计算设备的显示器上;
通过所述约束性应用程序阻止对所述应用商店中的所述应用程序的所述页面的一个或多个界面元素的访问,其中,所述一个或多个界面元素是用于评价所述应用商店中的所述应用程序的控制元素;
使用所述计算设备获得与授权用户相关联的认证数据;以及
响应于确定了获得的所述认证数据满足一个或多个用于非阻止的条件,通过所述约束性应用程序提供对所述应用商店中的所述应用程序的所述页面的所述界面元素的访问。
18.如权利要求17所述的非暂时性计算机可读介质,其中,用于确定所述应用商店中的所述应用程序的所述页面被呈现在所述计算设备的所述显示器上的所述指令还包括用于如下操作的指令:
在与所述计算设备的操作系统的所述可访问性应用程序编程接口相关联的事件发生时从所述操作系统接收数据,其中,接收的所述数据包括与所述计算设备的图形用户界面相关的数据;以及
将接收的所述数据应用于一个或多个启发式规则。
19.如权利要求17所述的非暂时性计算机可读介质,其中,用于确定所述应用商店中的所述应用程序的所述页面被呈现在所述计算设备的所述显示器上的所述指令还包括用于如下操作的指令:
将所述页面上的所述应用程序的名称与所选的约束性应用程序的预定列表相匹配以防止对所述约束性应用程序的惩罚性评价。
20.如权利要求17所述的非暂时性计算机可读介质,其中,用于阻止对所述应用商店中的所述应用程序的所述页面的所述界面元素的访问的所述指令还包括用于如下操作的指令:
阻止对配置成提交与所述应用商店中的所述应用程序相关的评价的控制元素的访问。
CN201710712137.3A 2016-12-12 2017-08-18 防止用户对应用程序的不公平评价的系统和方法 Active CN108229116B (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
RU2016148492 2016-12-12
RU2016148492A RU2634182C1 (ru) 2016-12-12 2016-12-12 Способ противодействия несправедливым оценкам приложений
US15/627,566 US10133880B2 (en) 2016-12-12 2017-06-20 System and method of preventing unfair evaluation of applications by users
US15/627,566 2017-06-20

Publications (2)

Publication Number Publication Date
CN108229116A CN108229116A (zh) 2018-06-29
CN108229116B true CN108229116B (zh) 2021-08-06

Family

ID=60153824

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710712137.3A Active CN108229116B (zh) 2016-12-12 2017-08-18 防止用户对应用程序的不公平评价的系统和方法

Country Status (5)

Country Link
US (2) US10133880B2 (zh)
EP (1) EP3333743B1 (zh)
JP (1) JP6634055B2 (zh)
CN (1) CN108229116B (zh)
RU (1) RU2634182C1 (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10649640B2 (en) * 2017-05-02 2020-05-12 Microsoft Technology Licensing, Llc Personalizing perceivability settings of graphical user interfaces of computers
US10986113B2 (en) * 2018-01-24 2021-04-20 Hrl Laboratories, Llc System for continuous validation and threat protection of mobile applications
CN109871243B (zh) * 2019-02-22 2021-12-21 山东诺蓝信息科技有限公司 智能终端多应用软件控制方法与系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102098809A (zh) * 2011-02-15 2011-06-15 宇龙计算机通信科技(深圳)有限公司 应用程序评价实现方法、终端
CN102833383A (zh) * 2012-07-20 2012-12-19 上海华勤通讯技术有限公司 电子设备的多用户管理方法
CN105068921A (zh) * 2015-07-23 2015-11-18 清华大学 基于App对比分析的Android应用商店可信度评价方法
CN105308615A (zh) * 2013-05-30 2016-02-03 微软技术许可有限责任公司 在应用空闲时间段期间保护所显示电子内容以防止未授权访问

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000207092A (ja) * 1999-01-19 2000-07-28 Internatl Business Mach Corp <Ibm> 誤操作防止方法及び装置、誤操作の防止のためのソフトウエア・プロダクトを格納した記憶媒体
KR100329545B1 (ko) * 2000-04-21 2002-04-01 김태주 유해사이트의 접속차단 서비스 제공장치 및 방법
JP2002215523A (ja) * 2001-01-16 2002-08-02 Namco Ltd 評価処理情報、情報記憶媒体、及びサーバシステム
US20040187029A1 (en) * 2003-03-21 2004-09-23 Ting David M. T. System and method for data and request filtering
US20040267929A1 (en) * 2003-06-27 2004-12-30 Servgate Technologies, Inc Method, system and computer program products for adaptive web-site access blocking
US20050065935A1 (en) * 2003-09-16 2005-03-24 Chebolu Anil Kumar Client comparison of network content with server-based categorization
JP2006302199A (ja) * 2005-04-25 2006-11-02 Hitachi Ltd 部分的にウィンドウをロックする情報処理装置およびこの情報処理装置を動作させるプログラム
KR100723867B1 (ko) * 2005-11-23 2007-05-31 한국전자통신연구원 피싱웹페이지 차단 장치 및 방법
US20070130510A1 (en) * 2005-12-07 2007-06-07 Gautam Dharamshi Method and apparatus for improving user accessibility on the web
US10460085B2 (en) * 2008-03-13 2019-10-29 Mattel, Inc. Tablet computer
US9071650B1 (en) * 2008-09-17 2015-06-30 Socialware, Inc. Method, system and computer program product for enforcing access controls to features and subfeatures on uncontrolled web application
US20100299735A1 (en) * 2009-05-19 2010-11-25 Wei Jiang Uniform Resource Locator Redirection
KR101633366B1 (ko) * 2010-04-09 2016-06-24 삼성전자주식회사 앱스토어 서비스 제공 방법 및 시스템
RU2446460C1 (ru) * 2010-11-18 2012-03-27 Учреждение Российской академии наук Институт Системного Анализа РАН (ИСА РАН) Способ и система фильтрации веб-контента
JP5991083B2 (ja) * 2012-08-29 2016-09-14 大日本印刷株式会社 アプリケーションプログラムの利用実績評価システム
US9043887B2 (en) 2012-12-31 2015-05-26 Apple Inc. Adaptive secondary authentication criteria based on account data
US9479516B2 (en) 2013-02-11 2016-10-25 Google Inc. Automatic detection of fraudulent ratings/comments related to an application store
KR20140107713A (ko) 2013-02-25 2014-09-05 한국전자통신연구원 통합 앱스토어 장치, 상기 장치에서의 애플리케이션 제공 방법 및 통합 앱스토어 시스템
EP2808833A1 (en) * 2013-05-30 2014-12-03 Siemens Aktiengesellschaft A method for restricting specific users from accessing predetermined portions of MES screens depending on the state of the web screen page
RU2645265C2 (ru) * 2013-12-05 2018-02-19 Закрытое акционерное общество "Лаборатория Касперского" Система и способ блокировки элементов интерфейса приложения
CN103886255B (zh) * 2014-03-12 2017-11-10 可牛网络技术(北京)有限公司 应用程序的隐私权限管理方法和装置
RU2580032C2 (ru) * 2014-08-01 2016-04-10 Закрытое акционерное общество "Лаборатория Касперского" Система и способ определения категории доверенности приложения
US9692776B2 (en) * 2015-04-29 2017-06-27 Symantec Corporation Systems and methods for evaluating content provided to users via user interfaces

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102098809A (zh) * 2011-02-15 2011-06-15 宇龙计算机通信科技(深圳)有限公司 应用程序评价实现方法、终端
CN102833383A (zh) * 2012-07-20 2012-12-19 上海华勤通讯技术有限公司 电子设备的多用户管理方法
CN105308615A (zh) * 2013-05-30 2016-02-03 微软技术许可有限责任公司 在应用空闲时间段期间保护所显示电子内容以防止未授权访问
CN105068921A (zh) * 2015-07-23 2015-11-18 清华大学 基于App对比分析的Android应用商店可信度评价方法

Also Published As

Publication number Publication date
CN108229116A (zh) 2018-06-29
US20190042777A1 (en) 2019-02-07
JP6634055B2 (ja) 2020-01-22
US20180165467A1 (en) 2018-06-14
US10133880B2 (en) 2018-11-20
RU2634182C1 (ru) 2017-10-24
US10621380B2 (en) 2020-04-14
EP3333743B1 (en) 2019-08-14
EP3333743A1 (en) 2018-06-13
JP2018097848A (ja) 2018-06-21

Similar Documents

Publication Publication Date Title
US11157616B2 (en) Mobile application management
US10447721B2 (en) Systems and methods for using multiple lateral movement strategies in penetration testing
RU2618946C1 (ru) Способ блокировки доступа к данным на мобильных устройствах с использованием API для пользователей с ограниченными возможностями
EP2732397B1 (en) Computing device including a port and a guest domain
US10637883B1 (en) Systems and methods for determining optimal remediation recommendations in penetration testing
US20070143839A1 (en) Access Unit Switching Through Physical Mediation
CN108229116B (zh) 防止用户对应用程序的不公平评价的系统和方法
JP2014502757A (ja) コンピュータシステムへのアクセスを制御するための方法およびデバイス
US9477194B2 (en) Image forming apparatus capable of limiting range of operation during maintenance, control method therefor, and storage medium
CN111538978A (zh) 基于从任务危险等级确定的访问权执行任务的系统和方法
RU2645265C2 (ru) Система и способ блокировки элементов интерфейса приложения
JP7320462B2 (ja) アクセス権に基づいてコンピューティングデバイス上でタスクを実行するシステムおよび方法
US10482272B2 (en) System and method for receiving user data using a data entry mechanism activated for an application
US12132760B2 (en) Credential input detection and threat analysis
US20230283633A1 (en) Credential input detection and threat analysis
US10599861B2 (en) System and method for access control using ACLs

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant