JP6634055B2 - ユーザによるアプリケーションの不公平な評価を防止するシステム及び方法 - Google Patents

ユーザによるアプリケーションの不公平な評価を防止するシステム及び方法 Download PDF

Info

Publication number
JP6634055B2
JP6634055B2 JP2017165146A JP2017165146A JP6634055B2 JP 6634055 B2 JP6634055 B2 JP 6634055B2 JP 2017165146 A JP2017165146 A JP 2017165146A JP 2017165146 A JP2017165146 A JP 2017165146A JP 6634055 B2 JP6634055 B2 JP 6634055B2
Authority
JP
Japan
Prior art keywords
application
computing device
page
restricted
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017165146A
Other languages
English (en)
Other versions
JP2018097848A (ja
Inventor
ブイ. ヤブロコフ ビクター
ブイ. ヤブロコフ ビクター
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kaspersky Lab AO
Original Assignee
Kaspersky Lab AO
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kaspersky Lab AO filed Critical Kaspersky Lab AO
Publication of JP2018097848A publication Critical patent/JP2018097848A/ja
Application granted granted Critical
Publication of JP6634055B2 publication Critical patent/JP6634055B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • G06Q30/0282Rating or review of business operators or products
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Finance (AREA)
  • Development Economics (AREA)
  • Strategic Management (AREA)
  • Accounting & Taxation (AREA)
  • Game Theory and Decision Science (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • General Business, Economics & Management (AREA)
  • User Interface Of Digital Computer (AREA)
  • Stored Programmes (AREA)

Description

本開示は、一般にソフトウェアの分野に関し、より具体的には、ユーザによるアプリケーションの不公平な評価を防止するシステム及び方法に関する。
スマートフォン、タブレット等のモバイルコンピューティングデバイスの使用は、現代社会で大きな人気を博している。これにより、モバイルコンピューティングデバイス上で実行されるモバイルアプリケーションの開発に驚異的な成長をもたらした。ほとんどの場合、これらのモバイルアプリケーションは、Google PlayやApp Store等のアプリケーションストアからユーザによってダウンロードされる。これらのストアは、アプリケーションに加えて、モバイルコンピューティングデバイスのユーザに、特定のアプリケーションの説明を習得し、アプリケーションのスクリーンショットを表示し、評価し、フィードバックを残す機会を提供する。
インストールされているデバイスの使用を制限するように設計された多くのアプリケーションが存在する。そのようなアプリケーションには、例えば、Android用のKaspersky Safe KidsやKES等の「ペアレンタルコントロール」タイプのアプリケーションが含まれる。一般的に、このような制限アプリケーションは、例えば、デバイスのユーザ(例えば子供)がゲームアプリケーションを長時間使用したり、特定のサイトを訪れることができないように設計されている。かかるアプリケーションの制限的な性質により、限定された許容性/許可(例:特定のウェブサイト又はアプリケーションへのアクセスに対する制限)を有するモバイルデバイスのユーザが、コンピューティングデバイス上の制限アプリケーションの存在に不満を感じる場合がある。したがって、そのような不満を抱くユーザは、アプリケーションストア内で懲罰的で否定的なフィードバックをする恐れがあり、そのようなアプリケーションを信頼する他のユーザに不公平な負の影響を与える。限定された許容性(この場合、コンピューティングデバイスを使用する能力を意味する)を有するユーザからの否定的なフィードバックは、制限アプリケーションがそのタスクをうまく処理する方法を示すだけである。アプリケーションストアでそのようなアプリケーションを評価する機能は、制限を受けてアプリケーションに不満足なユーザではなく、制限アプリケーションをインストールする(又はインストールを開始する)ユーザに与えられるべきである(例えば、Kaspersky Safe Kidsアプリケーションの場合、これはデバイスを使用している子供の親であり、実際に、子供が使用するデバイスの機能はアプリケーションによって制限されている)。
アプリケーションに化体する信頼に悪影響を与える不公平な評価を防止するために、さまざまな方法が使用されている。例えば、かかる方法には、評価の変更の性質を分析する方法(ボットネットを使用して作成された評価と類似しているか否かを判定する方法)が含まれる。これらの方法は、不公平な評価を特定する分野において一定の問題を解決することを目的としたものであるが、かかる方法では、そのような評価を防ぐという問題を解決できないか、又は、解決できたとしても非効率である。したがって、この技術分野における改善が必要である。
アプリケーションストアのアプリケーションページインターフェースの要素へのアクセスをブロックし、ユーザの認証データがブロック解除条件を満たすときに、アプリケーションページインターフェースへのアクセスを許可することにより、ユーザによるアプリケーションの不公平な評価を防止するシステム及び方法が開示される。
1つの例示的な態様では、
アプリケーションストア内のアプリケーションのページ中のインターフェース要素へのアクセスをブロックする方法であって、
実行ステップ、判定ステップ、ブロックステップ、取得ステップ及びアクセス提供ステップを備え、
前記実行ステップは、コンピューティングデバイスの使用を制限する制限アプリケーションを実行し、
前記判定ステップは、前記制限アプリケーションの実行中に、前記アプリケーションストア内の前記アプリケーションのページが前記コンピューティングデバイスのディスプレイ上に表示されていると判定し、
前記ブロックステップは、前記制限アプリケーションによって、前記アプリケーションストア内の前記アプリケーションの前記ページの1又は複数のインターフェース要素へのアクセスをブロックし、
前記取得ステップは、認証されたユーザに関連する認証データを取得し、
前記アクセス提供ステップは、前記取得された認証データがブロック解除のための1又は複数の条件を満たすと判定されたことに応答して、前記制限アプリケーションにより、前記アプリケーションストア内の前記アプリケーションの前記ページ中の前記インターフェース要素へのアクセスを提供する、
方法が提供される。
1つの例示的な態様では、
前記判判定ステップは、受信ステップ及び適用ステップを備え、
前記受信ステップは、
前記コンピューティングデバイスのオペレーティングシステムのアクセシビリティAPIに関連するイベントが発生すると、前記オペレーティングシステムからデータを受信し、前記受信データは、前記コンピューティングデバイスのグラフィカルユーザインターフェースに関するデータを含み、
前記適用ステップは、前記受信したデータを1又は複数のヒューリスティックルールに適用する。
1つの例示的な態様では、
前記判定ステップは、マッチングステップを備え、
前記マッチングステップは、前記制限アプリケーションの予め定められたリストに前記ページ上の前記アプリケーションの名前を一致させ、
前記制限アプリケーションは、前記制限アプリケーションに対する懲罰的評価を防止するために選択されたものである。
1つの例示的な態様では、
前記ブロックステップは、
制御要素へのアクセスをブロックし、
前記制御要素は、前記アプリケーションストア内の前記アプリケーションに関連する評価を提出するように構成される。
1つの例示的な態様では、
前記ブロックステップは、
前記アプリケーションの前記ページ中のインターフェース要素の前景に、ブロッキングユーザインターフェース要素を生成する。
1つの例示的な態様では、
前記ユーザに対して前記ページが表示されているアプリケーションは、前記コンピューティングデバイス上で実行される前記制限アプリケーションである。
1つの例示的な態様では、
前記アプリケーションの前記ページは、前記アプリケーションの名前及び前記アプリケーションの評価のうちの少なくとも1つを含む。
1つの例示的な態様では、
前記アプリケーションストアは、リモートサーバを備え、
前記リモートサーバは、
前記コンピューティングデバイスのオペレーティングシステムで実行可能なアプリケーションを配布するように構成され、且つ、各アプリケーションに対応する別個のページを有する。
1つの例示的な態様において、
アプリケーションストア内のアプリケーションのページ中のインターフェース要素へのアクセスをブロックするシステムであって、
コンピューティングデバイス、インターセプトモジュール、ブロッキングモジュールを備え、
前記コンピューティングデバイスは、ディスプレイを備え、
前記インターセプトモジュールは、
制限アプリケーションの実行中に、前記アプリケーションストア内の前記アプリケーションのページが前記ディスプレイ上に表示されていると可能に構成され、前記アプリケーションストは、前記コンピューティングデバイスの使用を制限するように構成され、
ブロッキングモジュールは、
前記アプリケーションストア内の前記アプリケーションの前記ページの1又は複数のインターフェース要素へのアクセスをブロックするように構成され、
認証されたユーザに関連する認証データを取得するように構成され、
前記取得された認証データがブロック解除のための1又は複数の条件を満たすと判定されたことに応答して、前記アプリケーションストア内の前記アプリケーションの前記ページ中の前記インターフェース要素へのアクセスを提供するように構成される、
システムが提供される。
1つの例示的な態様では、
コンピュータ実行可能命令を格納する非一時的なコンピュータ可読媒体であって、
前記命令は、アプリケーションストア内のアプリケーションのページのインターフェース要素へのアクセスをブロックするための命令であり、実行命令、判定命令、ブロック命令、取得命令及びアクセス提供命令を備え、
前記実行命令は、コンピューティングデバイスの使用を制限する制限アプリケーションを実行し、
前記判定命令は、前記制限アプリケーションの実行中に、前記アプリケーションストア内の前記アプリケーションのページが前記コンピューティングデバイスのディスプレイ上に表示されていると判定し、
前記ブロック命令は、前記制限アプリケーションによって、前記アプリケーションストア内の前記アプリケーションの前記ページの1又は複数のインターフェース要素へのアクセスをブロックし、
前記取得命令は、認証されたユーザに関連する認証データを取得し、
前記アクセス提供命令は、前記取得された認証データがブロック解除のための1又は複数の条件を満たすと判定されたことに応答して、前記制限アプリケーションにより、前記アプリケーションストア内の前記アプリケーションの前記ページ中の前記インターフェース要素へのアクセスを提供する、
媒体が提供される。
例示的な態様における上記の簡略化された概要は、本開示の基本的な理解を促進させるものである。かかる概要は、すべての企図された態様の広範な概観ではない。また、すべての側面の重要な要素又は必須の要素を特定することは意図するものでもなく、本開示の任意の又はすべての態様の範囲を説明するものでもない。その唯一の目的は、以下の開示におけるより詳細な説明の前置きとして、1又は複数の態様を簡略化した形で提示することである。前述の目的を達成するために、本開示の1つ以上の態様は、特許請求の範囲に記載され、例示的に指摘される特徴を含む。
添付の図面は、本明細書に組み込まれ、本明細書の一部を構成し、本開示の1つ以上の例示的な態様を示し、詳細な説明とともに、それらの原理及び実施形態を説明する役割を果たす。
ユーザによるアプリケーションの不公平な評価を防止するシステムの例示的な態様を示す図である。 ユーザによるアプリケーションの不公平な評価を防止する方法の例示的な態様を示す図である。 ユーザによるアプリケーションの不公平な評価を防止するシステム及び方法の実施を可能にする汎用コンピュータシステムの一例を示す図である。
例示的な態様は、本明細書において、モバイルデバイスのユーザによるアプリケーションの不公平な評価を防止するシステム、方法、及びコンピュータプログラム製品に関連して説明される。当業者であれば、以下の説明は例示的なものにすぎず、本発明を限定することを意図するものではないことを理解するであろう。他の態様は、本開示の恩恵を受ける当業者には容易に示唆されるであろう。添付の図面に例示されている例示的な態様の実装を詳細に説明する。同じ参照符号は、可能な限り図面全体及び以下の記載にわたって使用される。
以下の用語は、この開示を通じて使用される。
認証データは、モバイルコンピューティングデバイスのユーザの認証に使用されるデータを含む。認証データは、パスワード、ジェスチャ(又はロックパターン)、タッチスクリーン又は音声コマンドにより入力される情報、コンピューティングデバイスのユーザの識別を可能にする任意の他の情報(及び、モバイルコンピューティングデバイスのエントリデバイス/インターフェースを使用して入力することもできる)のうちの少なくとも1つである。
アプリケーションストアは、少なくとも、Android、iOS及びWindows Phone OS用のアプリケーションの配布のためのリモートサーバと、コンピューティングデバイス上に表示することができるアプリケーションであって、アプリケーションストア内の別個のページに対応する1つのアプリケーション(又はアプリケーションのグループ)(例:コンピューティングデバイスのインターネットブラウザによって表示することができるアプリケーションに対応するウェブページ、又はアプリケーションストアにアクセスするためにアプリケーション内に表示することができるアプリケーションのページ)を含む。アプリケーションストアは例えば、Google Play、App Store、Windows Store等が挙げられる。アプリケーションのページには、少なくとも、アプリケーションの名前、アプリケーションのレーティング、アプリケーションの開発者の名前(又はアプリケーションの所有者)、アプリケーションの年齢制限に関する情報(年齢カテゴリ)、アプリケーションのカテゴリ(「スポーツ」、「ビジネス」、「ファイナンス」等)が含まれる。さらに、アプリケーションのページは、対応するアプリケーションの記述に加え、リモートサーバからモバイルコンピューティングデバイスへダウンロードされたアプリケーションの数を表示することができる。
限定アプリケーションは、限定アプリケーションが何らかの方法で実行されているコンピューティングデバイスの使用の可能性を制限するアプリケーションを含むことができる。例えば、制限アプリケーションは、リモートネットワークリソースへのアクセスをブロックしたり、特定のウェブサイトへのアクセスをブロックしたり、コンピューティングデバイスにインストールされた特定の他のアプリケーションの実行をブロックすることがある。別の例では、制限アプリケーションは、単一のセッション又は一定の期間にわたってデバイスにて費やされる時間を制限することができる。そのようなアプリケーションの例は、Kaspersky Safe Kids又はAndroid用KESである。
図1は、アプリケーションストア内のアプリケーションのページ中のインターフェース要素へのアクセスをブロックすることにより、ユーザによるアプリケーションの不公平な評価を防止するシステムの例示的な態様を示す。システム100は、コンピューティングデバイス110(例:スマートフォン、タブレットモードテ、PC)、コンピューティングデバイス110のオペレーティングシステム(OS)102、及び制限アプリケーション115(例:セキュリティアプリケーション)を含む。制限アプリケーション115、インターセプトモジュール120及びブロッキングモジュール130を含むが、これに限定されない。1つの例示的な態様では、制限アプリケーション115は、コンピューティングデバイス110にインストールされてもよい。別の例示的な態様では、制限アプリケーション115は、ウェブサーバ140(点線で制限アプリケーション115Aとして図1に示す)により実行されるアプリケーションストア142のコンポーネントであってもよい。
1つの例示的な態様では、インターセプトモジュール120は、アプリケーションストア142内のアプリケーションのページ114(以下、便宜上、「アプリケーションページ114」と呼ばれる)がコンピューティングデバイス110のディスプレイ上に表示されているか否かを判定可能に構成される。いくつかの例示的な態様では、アプリケーションストア142内のアプリケーションのページ114は、ページが、コンピューティングデバイス110によってレンダリングされて表示されたグラフィカルユーザインターフェースの一部である場合、ディスプレイ上に表示されたと見なされる。前記アプリケーションページ114は、例えば、アプリケーションストアへのアクセスを可能にするアプリケーションの助けを借りて、コンピューティングデバイス110のディスプレイ上に表示することができる。ここで、Android系のオペレーティングシステムの場合、そのようなアプリケーションは、Android Market又はPlay Marketアプリケーションであり得る。別の例示的な態様では、コンピューティングデバイス110にインストールされ且つウェブページを表示することができる任意の他のソフトウェアが、アプリケーションページを表示するために使用される。特定の例では、インターセプトモジュール120は、アプリケーションストアからのアプリケーションページがコンピューティングデバイス110のディスプレイ画上の表示された事実を、2段階で決定する。別の特定の例では、以下に説明する第1ステップを省略することができる。
第1ステップでは、インターセプトモジュール120は、コンピューティングデバイスのディスプレイ上に、アプリケーションページを表示することができるアプリケーションが表示されていると判定する。1つの例示的な態様では、かかる判定は、プロセス名(又はパッケージ名)が、アプリケーションストアにアクセスするためのアプリケーション名と一致する場合になされる。ここで、かかるプロセスは、ウィンドウ(又はAndroid OSのアクティビティ)がユーザに表示されるもの(前景アクティビティ)である。上記は単なる例示であり、アプリケーションストアへのアクセスのためのアプリケーションの完全なリストは、インターセプトモジュール120、インターセプトモジュール120に接続されたデータベース、又はリモートサーバのいずれかに格納することができる。また、特定の場面では、制限アプリケーションの開発者はこのリストを修正することができる。
アプリケーションページを表示できるアプリケーションがコンピューティングデバイスのディスプレイ上に表示されていると判定した後、インターセプトモジュール120は、第2ステップにおけるインターセプトモジュール120は、コンピューティングデバイスのディスプレイ上に表示されているデータに基づいて、アプリケーションページがコンピューティングデバイス110のディスプレイ上に表示されていると判定する。インターセプトモジュール120は、コンピューティングデバイスのディスプレイ上に表示されているデータを取得するためにアクセシビリティアプリケーション・プログラミングインターフェイス(アクセシビリティAPI)を使用する。
本明細書で説明されるアクセシビリティAPIは、オペレーティングシステム102によって公開された機能のセットであり、機能が低減又は制限された、ユーザ向けのアプリケーションの作成のために設計されるものである。アクセシビリティAPIをサポートするアプリケーションは、アクセシビリティアプリケーションによる(アクセシビリティAPI経由の)プログラムアクセスを可能にするように、データを公開するように構成されている。ここで、かかるデータは、アプリケーションに含まれる制御要素とデータの両方を含む、アプリケーションのユーザインターフェースに関するデータである。他方では、機能制限されたユーザを支援するユーザインターフェースの強化を提供するアプリケーション(例:スクリーンリーダーアプリケーション)は、システムレベルのアクセシビリティサービスとしてOSに登録できる。これにより、コンピューティングデバイスのディスプレイ上に表示されているグラフィカルユーザインターフェースに関するデータにアクセスすることができる。
ディスプレイに表示されているデータを取得するために、インターセプトモジュール120は、OS102からイベントの処理のためのアクセス権を受信する。例えば、コンピューティングデバイス110へのインストール中に、マニフェスト内の対応する権利を示すことによって、かかる権利がインターセプトモジュール120に付与され得る。これは、AccessibilityEvent構造のコンテキストでAndroid OS 102に記述されており、機能制限された限ユーザにサービスを提供するエージェンシー(AccessibilityService)の一部で処理するように設計されている。特定の態様では、イベントの処理に対する権利は、コンピューティングデバイス110のユーザによって提供される。さらに別の特定の態様では、ユーザは、コンピューティングデバイス110の管理者又は制限アプリケーションのユーザである。ここで、かかるユーザは、
アプリケーションを使用する権利を有しており、例えば、そのアプリケーションにアクセスするためのパスワードを知っている。例示的な態様では、OSにおけるそのようなイベントは、OSにおいて以下のように指定されるイベントである(イベントのリストは、拡大されてもよく、示された例に限定されない)。

・TYPE_VIEW_CLICKED、
・TYPE_VIEW_LONG_CLICKED、
・TYPE_VIEW_FOCUSED、
・TYPE_VIEW_SELECTED、
・TYPE_VIEW_SCROLLED。
オペレーティングシステムは、上記のイベントの1つがOSに発生すると、ディスプレイに表示されている情報(例:表示されたテキスト)を記述するデータを、登録されたシステムサービスすなわちインターセプトモジュール120に送信する。一般に、インターセプトモジュール120は、機能制限されたユーザにサービスを提供するためのアクセシビリティサービス(AccessibilityService)によって処理するように設計されたイベントが発生したとき、インターセプトモジュール120は、OSからデータを受信する。かかるデータは、コンピューティングデバイス110のオペレーティングシステムによって生成される。特定の例では、かかるデータは、コンピューティングデバイス110のディスプレイ上に表示されている情報のテキスト表現(テキスト及び特定の絵文字の両方を含む)である。1つの例示的な態様では、前述のデータには、イベントの名前(「TYPE_VIEW ...」タイプの前述の名前の1つ)、前述のイベントのうちの1つが発生中に動作しているアプリケーションの名前、ワーキングアプリケーションのインターフェース要素のクラス(クラス名)の名前も含まれる。ここで、かかるアプリケーションは、例えば、「android.widget.ImageView」又は「ImageView」であり、前述のインターフェース要素が発生したイベントに接続されている。例えば、イベントTYPE_VIEW_CLICKEDの場合、かかる要素はボタンであり、接続されたイベント及び要素はOSのクラス記述AccessibilityEventで表される。一般的なケースでは、ユーザと上記要素とのインタラクション(例:プレス)がイベントを生成する場合、インターフェース要素がイベントに接続される。なお、特定のケースでは、OSの助けを借りることもあり得る。いくつかの例示的な態様では、アプリケーションのインターフェース要素は、少なくともボタンとテキストフィールドであることに留意されたい。さらに別の例示的な態様では、かかるデータは、発生したイベントに関連するインターフェース要素の属性(例:要素に含まれるテキスト又はオペレーティングシステムによって提供される属性の完全なリスト)も含む。
インターセプトモジュール120は、アプリケーションページがコンピューティングデバイス110のディスプレイ上に表示されていると判定するために、OSから取得された前述のデータ(以下、「データ」)を使用することができる。1つの例示的な態様では、インターセプトモジュール120は、かかる判定を行うために、データに適用可能な1又は複数の1ヒューリスティックルールを使用することができる。例えば、データがインターフェース要素の属性を含み、属性中に所定のアプリケーションリストからのアプリケーションの名前がある場合、インターセプトモジュール120は、コンピューティングデバイス110のディスプレイ上にアプリケーションページが表示されていると判定(検出、肯定)する。ヒューリスティックルールの別の例では、データがインターフェース要素の属性を含み、属性中に所定のアプリケーションリストからのアプリケーションの名前を含み、且つその名前がインターフェース要素の属性でありそのクラスが「Button」、「ImageView」、「TextView」である名前が存在する場合、インターセプトモジュール120は、アプリケーションページがコンピューティングデバイス110のディスプレイ上に表示されていると判定する。
ヒューリスティックルールの別の例では、データがインターフェース要素の属性を含み、属性中に予め編集されたアプリケーションリストからのアプリケーションの名前及び所定の開発者リストから得た開発者の名前を含み、且つその名前がインターフェース要素の属性でありそのクラスが「Button」、「ImageView」、「TextView」である名前が存在する場合、インターセプトモジュール120は、アプリケーションページがコンピューティングデバイス110のディスプレイ上に表示されていると判定する。
ヒューリスティックルールの別の例では、データがインターフェース要素の属性を含み、属性中に所定のアプリケーションリストからのアプリケーションの名前及び所定の開発者リストから得た開発者の名前が存在し、且つその名前がインターフェース要素の属性でありそのクラスが「Button」、「ImageView」、「TextView」である名前が存在する場合に加え、データが、上記の列挙されたインターフェース要素のうちの1つに接続されたイベントの名前が含まれ、イベントの名前が「TYPE_VIEW_CLICKED」、「TYPE_VIEW_SCROLLED」である場合、インターセプトモジュール120は、アプリケーションページがコンピューティングデバイス110のディスプレイ上に表示されていると判定する。
1つの例示的な態様では、データがインターフェース要素の属性を含み、属性中に所定のアプリケーションリストからのアプリケーションの名前が存在し、且つその名前がインターフェース要素の属性でありそのクラスが「SearchBox」である名前が存在する場合、インターセプトモジュール120は、アプリケーションページがコンピューティングデバイス110のディスプレイ上に表示されていると判定しない条件を上記のルールに追加する。
アプリケーションの予め定められたリスト(及び予め定められた開発者リスト)は、情報技術の専門家によって編成されるか、リモートサーバ(図1には図示せず)によって提供され、インターセプトモジュール120に引き渡される。1つの例示的な態様では、アプリケーションの予め定められたリストは、少なくとも制限アプリケーションの名前を含むので、インターセプトモジュール120は、アプリケーションストア内の制限アプリケーションのページがコンピューティングデバイスのディスプレイ上に表示されていると判定する。1つの例示的な態様では、インターセプトモジュール120は、前述のヒューリスティックルールのうちの少なくとも2つの条件が満たされている場合、ページがコンピューティングデバイス110のディスプレイ上に表示されていると判定する。インターセプトモジュール120は、コンピューティングデバイス110のディスプレイ上にアプリケーションページが表示されていると判定した後、この判定に対応する通知をブロッキングモジュール130に送信することができる。
ブロッキングモジュール130は、少なくともコンピューティングデバイスの入力デバイスの助けを借りて入力された認証データを取得するために、コンピューティングデバイス110のディスプレイ上に示されるアプリケーションページ114の1又は複数のインターフェース要素へのアクセスをブロックするように構成されてもよい。また、例えば、アクセスが以前にブロッキングモジュール130によってブロックされている場合に、コンピューティングデバイス110のディスプレイ上に示されているアプリケーションページのインターフェース要素へのアクセスを許可することもできる。
1つの例示的な態様では、ブロッキングモジュール130は、1又は複数のインターフェース要素(例:Android OSの別のアクティビティに属するもの)を前景に配置することにより、アプリケーションページのインターフェース要素117へのアクセス(例:ユーザからのアクセス)をブロックすることができる。ここで、かかるインターフェース要素は、アプリケーションページのインターフェース要素の使用を許可しないためものであり、例えば背景をカバーしてもよい。すなわち、カバーするインターフェース要素により、ユーザは、アプリケーションのインターフェース要素が利用可能であると認識することを妨げられる可能性がある。また、ユーザが背面のインターフェース要素にアクセスしようとしても、前景インターフェース要素は、OS102のグラフィカルユーザインターフェースのレイヤー原理に従ってユーザからの入力を取得するように構成され且つ配置される。いくつかの例示的な態様では、(カバーされる)アプリケーションページ上の上記インターフェース要素117は、対応するアプリケーションに対するコメントを入力するテキストフィールドや、アプリケーションの評価を入力するインターフェース要素であってもよい。ここで、評価入力用のインターフェース要素は例えば、アプリケーションの評価を1〜5段階で評価可能なボタン又は絵文字(例:星型記号)であってもよい。
1つの例示的な態様では、ブロッキングモジュール130は、前述のブロッキングに加えて、ユーザによって実行される認証プロセスに基づいて、ブロックされたユーザインターフェース要素へのアクセスを許可するように構成されてもよい。ブロッキングモジュール130は、認証データを入力するための少なくとも1つのインターフェース要素(例:テキストフィールド)をコンピューティングデバイス110のディスプレイ上に配置することができる。別の例示的な態様では、インターフェース要素は、コンピューティングデバイスのディスプレイ上に表示することを必要とせず、ブロッキングモジュール130は、コンピューティングデバイス110の入力デバイスから入力されたデータ(例:タッチスクリーンを用いたジェスチャ入力)を読み込むようにしてもよい。ブロッキングモジュール130は、上述した方法のうちの1つ(インターフェース要素の使用、又はコンピューティングデバイス110の少なくとも1つの入力デバイスから入力される方法のいずれか)によって認証データを受信する。本開示の1つの例示的な態様では、認証データは、コンピューティングデバイス110のユーザによって入力される。
認証データを取得した後、ブロッキングモジュール130は、アプリケーションページのインターフェース要素へのアクセスを許可することができる。いくつかの例示的な態様では、インターフェース要素を前景から除去することにより、アクセスを許可する。ここで、除去されるインターフェース要素は、(例えば、前述のアクティビティにより追加されたインターフェース要素117であり)以前にインターフェース要素117の使用を許可しなかった(例:ブロックした)インターフェース要素である。1つの例示的な態様では、ブロッキングモジュール130は、入力された認証データが少なくとも1つのブロッキング解除条件を満たすと判定したことに応答して、アプリケーションページのインターフェース要素117へのアクセスを許可し、解除条件を満たさない場合にはかかるアクセスを不許可とする。ブロック解除条件は、少なくとも以下の通りである。

・入力された認証データが、ブロック解除用のパスワードと一致する。
・入力された認証データが、ブロック解除用のジェスチャと一致する。
・入力された認証データが、ブロック解除用の音声コマンドと一致する。
ブロック解除用のパスワード、ジェスチャ又はコマンドは、ブロッキングモジュール130に格納することができる。これらは、外部からの適切なコマンドにより変更することができる。例えば、「Kaspersky Safe Kids」のような制限アプリケーションからの入力、又はコンピューティングデバイス110の管理者からの入力により変更されてもよい。いくつかの例示的な態様では、ブロック解除用のパスワード、ジェスチャ又はコマンドは、制限アプリケーション(例:Kaspersky Safe Kids)へのアクセス用の対応するパスワード、ジェスチャまたコマンドと一致する。
図2は、アプリケーションストア内のアプリケーションページのインターフェース要素へのアクセスをブロックすることによって、ユーザによるアプリケーションの懲罰的評価を防止する方法200の例示的な態様を示す。コンピューティングデバイスは、コンピューティングデバイスの機能を制限する制限アプリケーション115を実行する。アプリケーションストアは、リモートサーバ上で実行されてもよい。ここで、リモートサーバは、コンピューティングデバイスのオペレーティングシステムで実行可能なアプリケーションを配布するように構成され、且つ、各アプリケーションに対応する別個のページを有する。
ステップ201において、インターセプトモジュール120は、制限アプリケーションの実行中に、アプリケーションページがコンピューティングデバイス110のディスプレイ上に表示されていることを判定する。いくつかの例示的な態様では、アプリケーションのページは、アプリケーションの名前及びアプリケーションのレーティングの少なくとも1つを含む。いくつかの例示的な態様では、ページがユーザに表示されているアプリケーションは、コンピューティングデバイス上で実行される制限アプリケーションである。いくつかの例示的な態様では、インターセプトモジュール120は、ページ上のアプリケーションの名前と、所定のリストであって、制限アプリケーションに対する懲罰的評価を防止するために選択された制限アプリケーションのリストを突き合わせる。
インターセプトモジュール120は、所定のインベント発生時にOSからコンピューティングデバイス110に送信されるデータに基づいて、アプリケーションページがコンピューティングデバイス110のディスプレイ上に表示されていると判定する。ここで、かかるコンピューティングデバイス110は、機能が低減又は制限されたユーザにサービスを提供するシステムアクセシビリティサービスとして登録されている。いくつかの例示的な態様では、インターセプトモジュール120は、OSのアクセシビリティAPIに関連するイベントの発生時に、コンピューティングデバイスのOS102からデータを受信する。この受信データは、コンピューティングデバイスのグラフィカルユーザインターフェースに関するデータを含む。1つの例示的な態様では、アプリケーションページがコンピューティングデバイス110のディスプレイ上に表示されているという判定は、ヒューリスティックルール(例:受信データに適用可能なルール)を利用して行われる。
インターセプトモジュール120が、アプリケーションページがコンピューティングデバイス110のディスプレイ上に表示されていると判定した場合、対応する通知がインターセプトモジュール120によってブロッキングモジュール130に送信される。ステップ202において、ブロッキングモジュール130は、アプリケーションページのインターフェース要素へのアクセスをブロックする。いくつかの例示的な態様では、ブロッキングモジュール130は、制御要素へのアクセスをブロックする。ここで。制御要素は、ボタン又はテキストフィールドであり、アプリケーションストア内のアプリケーションに関連する評価又はフィードバック評価を提供可能に構成される。いくつかの例示的な態様では、ブロッキングモジュール130は、アプリケーションストア内のアプリケーションのページ中のインターフェース要素の前景に、ブロッキングユーザインターフェース要素を生成する。
次に、ステップ203において、ブロッキングモジュール130は、少なくともコンピューティングデバイス110の入力デバイスから入力された認証データを取得する。認証データがブロック解除の条件を満たす場合、ステップ207において、ブロッキングモジュール130は、アプリケーションページのインターフェース要素へのアクセスを許可する。一方、認証データが解除条件を満たさない場合、ステップ206において、ブロッキングモジュール130は、アプリケーションページのインターフェース要素へのアクセスを拒否する。なお、ステップ202の時点でアクセスはブロックされたままである。
図3は、本発明の例示的な態様における、ユーザによるアプリケーションの不公平な評価を防止するためのシステム及び方法の態様を示す例示的なコンピュータシステムを示す図である。図示されるように、コンピュータシステム20(パーソナルコンピュータ又はサーバであってもよい)は、中央処理装置21、システムメモリ22及び中央処理装置21に関連するメモリを含む様々なシステム構成要素を接続するシステムバス23を含む。当業者には理解されるように、システムバス23は、バスメモリ又はバスメモリコントローラ、周辺バス、及び他のバスアーキテクチャと相互作用することができるローカルバスを含むことができる。システムメモリは、永久メモリ(ROM)24及びランダムアクセスメモリ(RAM)25を含むことができる。基本入出力システム(BIOS)26は、ROM24を使用してオペレーティングシステムをロードするとき等において、コンピュータシステム20の要素間で情報を転送するための基本手順を格納することができる。
コンピュータシステム20はまた、データの読み書きのためのハードディスク27、取り外し可能な磁気ディスク29の読み書きのための磁気ディスクドライブ28、及びCD−ROM、DVD−ROM、その他の光学メディア等の光学ディスク31の読み書きのための光学式ドライブ30を含む。ハードディスク27、磁気ディスクドライブ28、及び光学式ドライブ30は、ハードディスクインターフェース32、磁気ディスクインターフェース33、及び光学式のドライブインターフェース34それぞれを横切るシステムバス23と接続される。ドライブ及び対応するコンピュータ情報メディアは、コンピュータ命令、データ構造体、プログラムモジュール、及びコンピュータシステム20の他のデータのストレージのための電源依存のモジュールである。
例示的な態様では、ハードディスク27、取り外し可能な磁気ディスク29及び取り外し可能な光学ディスク31を使用するシステムを含む。これらのディスクは、システムバス23を介してコントローラ55に接続される。当業者は、コンピュータにより読み取り可能な形式でデータを格納することができる任意のタイプの媒体56を利用できることを理解であきるであろう。これらの一例として、SSD、フラッシュメモリカード、デジタルディスク、ランダムアクセスメモリ(RAM)が挙げられる。
コンピュータシステム20は、オペレーティングシステム35が格納され得るファイルシステム36と、追加のプログラムアプリケーション37と、他のプログラムモジュール38と、プログラムデータ39とを有する。コンピュータシステム20のユーザは、キーボード40、マウス42、又は当業者に知られている任意の他の入力装置を使用してコマンド及び情報を入力することができる。例えば、入力装置として、マイクロホン、ジョイスティック、ゲームコントローラ、スキャナ等が挙げられるが、これらに限定されない。このような入力装置は、通常、シリアルポート46を介してコンピュータシステム20に接続され、シリアルポート46はシステムバスに接続される。ここで、当業者であれば、パラレルポート、ゲームポート、又はユニバーサルシリアルバス(USB)等を介する他の方法で接続することもできる点を理解すべきである。モニタ47又は他のタイプのディスプレイ装置もまた、ビデオアダプタ48等のインターフェースを介してシステムバス23に接続することができる。モニタ47に加えて、パーソナルコンピュータは、ウドスピーカ、プリンタ等の他の周辺出力装置(図示せず)に接続されてもよい。
コンピュータシステム20は、1又は複数のリモートコンピュータ49とのネットワーク接続を通じて、ネットワーク環境で操作することができる。リモートコンピュータ(又はコンピュータ)49は、コンピュータシステム20の性質として説明した上述の要素のほとんど又は全てを有するローカルコンピュータ、ワークスペース又はサーバであってもよい。ルータ、ネットワークステーション、ピア接続の機器、又は他のネットワークノード等の他の機器もまた、かかるコンピュータネットワークで存在し得るものであるが、これらに限定されない。
ネットワーク接続は、ローカルエリアコンピュータネットワーク(LAN)50及びワイドエリアコンピュータネットワーク(WAN)を形成することができる。そのようなネットワークは、企業のコンピュータネットワーク及び社内ネットワークで利用され、それらはたいていにインターネットにアクセスすることができる。LAN又はWANネットワークにおいて、コンピュータシステム20は、ネットワークアダプタ又はネットワークインターフェース51と接続可能なローカルエリアネットワーク50に接続されている。ネットワークが用いられる時には、コンピュータシステム20は、インターネット等のワイドエリアコンピュータネットワークによる通信を実現するために、モデム54又は当業者に知られたその他のモジュールを使用することができる。内部又は外部の機器であるモデム54は、シリアルポート46によりシステムバス23と接続されてもよい。かかるネットワーク接続単なる例示であり、当業者は、通信モジュールを使用して1つのコンピュータによって別のコンピュータへの接続を確立する多くの周知の方法の非限定的な例であることを理解するであろう。
様々な実施形態において、ハードウェア、ソフトウェア、ファームウェア、又はこれらのあらゆる組み合わせにおいて、ここで説明されたシステム及びメソッドを実施し得る。ソフトウェアにおいて実装される場合は、メソッドは不揮発性コンピュータ可読メディアの1又は複数の指示又はコードとして保存され得る。コンピュータ可読メディアは、データストレージを含む。あくまでも例であり限定するものではないが、そのようなコンピュータ可読メディアは、RAM、ROM、EEPROM、CD−ROM、フラッシュメモリ、若しくは他のタイプの電気、磁気、光学式の記憶媒体、又はその他のメディアであってもよい。すなわち、これらによって指示又はデータ構造体という形で、要求されたプログラムコードを運ぶか又は保存することができ、汎用コンピュータのプロセッサによってアクセスすることができる。
様々な実施形態で、本開示のシステム及びメソッドが、モジュールとして実装され得る。ここで、用語「モジュール」は、実世界の機器、コンポーネント、又はハードウェアを用いて実装されたコンポーネント配置であり、例えばASIC(Application Specific Integrated Circuit)、FPGA(Field−Programmable Gate Array)、ニューロモルフィックチップ(神経シナプスチップ)又はモジュールの機能を実行するマイクロプロセッサシステムや指示セット等の、ハードウェアとソフトウェアの組み合わせとして実装され得る。これらは、実行中にマイクロプロセッサシステムを特定の機器に変換する。モジュールは、ハードウェア単体により促進される一定の機能とハードウェア及びソフトウェアの組み合わせによって促進される他の機能という2つの組み合わせとして実施されてもよい。モジュールの少なくとも一部又は全部は、汎用コンピュータのプロセッサにおいて実行できる(図3において詳述したもの等)。したがって、各モジュールは様々な適当な構成で実現することができて、ここに例示した特定の実装に限られるものではない。
なお、実施形態の通常の機能のうちの全てをここで開示しているわけではない。本開示のいずれの実施形態を開発する場合においてでも、開発者の具体的な目標を達成するためには多くの実施に係る特別な決定が必要であり、これらの具体的な目標は実施形態及び開発者ごとに異なることに留意されたし。そのような開発努力は、複雑で時間を要するものであるが、本開示の利益を享受し得る当業者にとってはエンジニアリングの日常であると理解されたい。
さらに、本明細書で使用される用語又は表現は、あくまでも説明のためであり、限定するものではない。つまり、関連技術の熟練の知識と組み合わせて、本明細書の用語又は表現は、ここに示される教示及び指針に照らして当業者によって解釈されるべきであると留意されたし。明示的な記載がない限り、明細書又は特許請求の範囲内における任意の用語に対して、珍しい又は特別な意味を帰することは意図されていない。本明細書で開示された様々な態様は、例示のために本明細書に言及した既知のモジュールの、現在及び将来の既知の均等物を包含する。さらに、態様及び用途を示し、説明してきたが、本明細書に開示された発明の概念から逸脱することなく、上述したよりも多くの改変が可能であることが、この開示の利益を有する当業者には明らかであろう。

Claims (18)

  1. アプリケーションストア内のアプリケーションのページ中のインターフェース要素へのアクセスをブロックする方法であって、
    実行ステップ、判定ステップ、ブロックステップ、取得ステップ及びアクセス提供ステップを備え、
    前記実行ステップは、コンピューティングデバイスの使用を制限する制限アプリケーションを実行し、
    前記判定ステップは、前記コンピューティングデバイスのアクセシビリティアプリケーション・プログラミングインターフェイス(アクセシビリティAPI)に関連するイベントの処理のために前記アクセシビリティAPIを使用して前記コンピューティングデバイスにおけるアクセス権を受信することによって、前記制限アプリケーションの実行中に、前記アプリケーションストア内の前記制限アプリケーションのページが前記コンピューティングデバイスのディスプレイ上に表示されていると判定し、
    前記ブロックステップは、前記アプリケーションストア内の前記制限アプリケーションの前記ページの1又は複数のインターフェース要素へのアクセスをブロックし、
    前記1又は複数のインターフェース要素は、前記アプリケーションストア内の前記制限アプリケーションの評価を制御するものであり、
    前記取得ステップは、前記コンピューティングデバイスを使用して、認証されたユーザに関連する認証データを取得し、
    前記アクセス提供ステップは、前記取得された認証データがブロック解除のための1又は複数の条件を満たすと判定されたことに応答して、前記アプリケーションストア内の前記制限アプリケーションの前記ページ中の前記インターフェース要素へのアクセスを提供する、
    方法。
  2. 前記判定ステップは、受信ステップ及び適用ステップを備え、
    前記受信ステップは、
    前記コンピューティングデバイスのオペレーティングシステムのアクセシビリティAPIに関連するイベントが発生すると、前記オペレーティングシステムからデータを受信し、前記受信データは、前記コンピューティングデバイスのグラフィカルユーザインターフェースに関するデータを含み、
    前記適用ステップは、前記受信したデータを1又は複数のヒューリスティックルールに適用する、
    請求項1に記載の方法。
  3. 前記判定ステップは、マッチングステップを備え、
    前記マッチングステップは、前記制限アプリケーションの予め定められたリストに前記ページ上の前記制限アプリケーションの名前を一致させ、
    前記制限アプリケーションは、前記制限アプリケーションに対する懲罰的評価を防止するために選択されたものである、
    請求項1に記載の方法。
  4. 前記ブロックステップは、
    制御要素へのアクセスをブロックし、
    前記制御要素は、前記アプリケーションストア内の前記制限アプリケーションに関連する評価を提出するように構成される、
    請求項1に記載の方法。
  5. 前記ブロックステップは、
    前記アプリケーションストア内の前記制限アプリケーションの前記ページ中のインターフェース要素の前景に、ブロッキングユーザインターフェース要素を生成する、
    請求項1に記載の方法。
  6. 前記制限アプリケーションの前記ページは、前記制限アプリケーションの名前及び前記制限アプリケーションの評価のうちの少なくとも1つを含む、
    請求項1に記載の方法。
  7. 前記アプリケーションストアは、リモートサーバを備え、
    前記リモートサーバは、
    前記コンピューティングデバイスのオペレーティングシステムで実行可能なアプリケーションを配布するように構成され、且つ、各アプリケーションに対応する別個のページを有する、
    請求項1に記載の方法。
  8. アプリケーションストア内のアプリケーションのページ中のインターフェース要素へのアクセスをブロックするシステムであって、
    コンピューティングデバイス、インターセプトモジュール、ブロッキングモジュールを備え、
    前記コンピューティングデバイスは、ディスプレイを備え、
    前記インターセプトモジュールは、
    前記コンピューティングデバイスのアクセシビリティアプリケーション・プログラミングインターフェイス(アクセシビリティAPI)に関連するイベントの処理のために前記アクセシビリティAPIを使用して前記コンピューティングデバイスにおけるアクセス権を受信することによって、制限アプリケーションの実行中に、前記アプリケーションストア内の前記制限アプリケーションのページが前記ディスプレイ上に表示されていると判定可能に構成され、前記アプリケーションストアは、前記コンピューティングデバイスの使用を制限するように構成され、
    前記ブロッキングモジュールは、
    前記アプリケーションストア内の前記制限アプリケーションの前記ページの1又は複数のインターフェース要素へのアクセスをブロックするように構成され、
    前記コンピューティングデバイスを使用して、認証されたユーザに関連する認証データを取得するように構成され、
    前記取得された認証データがブロック解除のための1又は複数の条件を満たすと判定されたことに応答して、前記アプリケーションストア内の前記制限アプリケーションの前記ページ中の前記インターフェース要素へのアクセスを提供するように構成され、
    前記1又は複数のインターフェース要素は、前記アプリケーションストア内の前記制限アプリケーションの評価を制御するものである、
    システム。
  9. 前記インターセプトモジュールは、
    前記コンピューティングデバイスのオペレーティングシステムのアクセシビリティAPIに関連するイベントが発生すると、前記オペレーティングシステムからデータを受信するように構成され、前記受信データは、前記コンピューティングデバイスのグラフィカルユーザインターフェースに関するデータを含み、
    前記受信したデータを1又は複数のヒューリスティックルールに適用するように構成される、
    請求項に記載のシステム。
  10. 前記インターセプトモジュールは、
    前記制限アプリケーションの予め定められたリストに前記ページ上の前記制限アプリケーションの名前を一致させるように構成され、
    前記制限アプリケーションは、前記制限アプリケーションに対する懲罰的評価を防止するために選択されたものである、
    請求項に記載のシステム。
  11. 前記ブロッキングモジュールは、
    制御要素へのアクセスをブロックするように構成され、
    前記制御要素は、前記アプリケーションストア内の前記制限アプリケーションに関連する評価を提出するように構成される、
    請求項に記載のシステム。
  12. 前記ブロッキングモジュールは、
    前記アプリケーションストア内の前記制限アプリケーションの前記ページ中のインターフェース要素の前景に、ブロッキングユーザインターフェース要素を生成するように構成される、
    請求項に記載のシステム。
  13. 前記制限アプリケーションの前記ページは、前記制限アプリケーションの名前及び前記制限アプリケーションの評価のうちの少なくとも1つを含む、
    請求項に記載のシステム。
  14. リモートサーバを備え、
    前記リモートサーバは、前記コンピューティングデバイスのオペレーティングシステムで実行可能なアプリケーションを配布するために、前記アプリケーションストアを実行し、且つ、各アプリケーションに対応する別個のページを有する、
    請求項に記載のシステム。
  15. コンピュータ実行可能命令を格納する非一時的なコンピュータ可読媒体であって、
    前記命令は、アプリケーションストア内のアプリケーションのページのインターフェース要素へのアクセスをブロックするための命令であり、実行命令、判定命令、ブロック命令、取得命令及びアクセス提供命令を備え、
    前記実行命令は、コンピューティングデバイスの使用を制限する制限アプリケーションを実行し、
    前記判定命令は、前記コンピューティングデバイスのアクセシビリティアプリケーション・プログラミングインターフェイス(アクセシビリティAPI)に関連するイベントの処理のために前記アクセシビリティAPIを使用して前記コンピューティングデバイスにおけるアクセス権を受信することによって、前記制限アプリケーションの実行中に、前記アプリケーションストア内の前記制限アプリケーションのページが前記コンピューティングデバイスのディスプレイ上に表示されていると判定し、
    前記ブロック命令は、前記アプリケーションストア内の前記制限アプリケーションの前記ページの1又は複数のインターフェース要素へのアクセスをブロックし、
    前記1又は複数のインターフェース要素は、前記アプリケーションストア内の前記制限アプリケーションの評価を制御するものであり、
    前記取得命令は、前記コンピューティングデバイスを使用して、認証されたユーザに関連する認証データを取得し、
    前記アクセス提供命令は、前記取得された認証データがブロック解除のための1又は複数の条件を満たすと判定されたことに応答して、前記アプリケーションストア内の前記制限アプリケーションの前記ページ中の前記インターフェース要素へのアクセスを提供する、
    媒体。
  16. 前記判定命令は、受信命令及び適用命令を備え、
    前記受信命令は、
    前記コンピューティングデバイスのオペレーティングシステムのアクセシビリティAPIに関連するイベントが発生すると、前記オペレーティングシステムからデータを受信し、前記受信データは、前記コンピューティングデバイスのグラフィカルユーザインターフェースに関するデータを含み、
    前記適用命令は、前記受信したデータを1又は複数のヒューリスティックルールに適用する、
    請求項15に記載の媒体。
  17. 前記判定命令は、マッチング命令を備え、
    前記マッチング命令は、前記制限アプリケーションの予め定められたリストに前記ページ上の前記制限アプリケーションの名前を一致させ、
    前記制限アプリケーションは、前記制限アプリケーションに対する懲罰的評価を防止するために選択されたものである、
    請求項15に記載に媒体。
  18. 前記ブロック命令は、
    制御要素へのアクセスをブロックし、
    前記制御要素は、前記アプリケーションストア内の前記制限アプリケーションに関連する評価を提出するように構成される、
    請求項15に記載の媒体。
JP2017165146A 2016-12-12 2017-08-30 ユーザによるアプリケーションの不公平な評価を防止するシステム及び方法 Active JP6634055B2 (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
RU2016148492 2016-12-12
RU2016148492A RU2634182C1 (ru) 2016-12-12 2016-12-12 Способ противодействия несправедливым оценкам приложений
US15/627,566 2017-06-20
US15/627,566 US10133880B2 (en) 2016-12-12 2017-06-20 System and method of preventing unfair evaluation of applications by users

Publications (2)

Publication Number Publication Date
JP2018097848A JP2018097848A (ja) 2018-06-21
JP6634055B2 true JP6634055B2 (ja) 2020-01-22

Family

ID=60153824

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017165146A Active JP6634055B2 (ja) 2016-12-12 2017-08-30 ユーザによるアプリケーションの不公平な評価を防止するシステム及び方法

Country Status (5)

Country Link
US (2) US10133880B2 (ja)
EP (1) EP3333743B1 (ja)
JP (1) JP6634055B2 (ja)
CN (1) CN108229116B (ja)
RU (1) RU2634182C1 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10649640B2 (en) * 2017-05-02 2020-05-12 Microsoft Technology Licensing, Llc Personalizing perceivability settings of graphical user interfaces of computers
WO2019147330A1 (en) * 2018-01-24 2019-08-01 Hrl Laboratories, Llc System for continuous validation and protection of mobile applications
CN109871243B (zh) * 2019-02-22 2021-12-21 山东诺蓝信息科技有限公司 智能终端多应用软件控制方法与系统

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000207092A (ja) 1999-01-19 2000-07-28 Internatl Business Mach Corp <Ibm> 誤操作防止方法及び装置、誤操作の防止のためのソフトウエア・プロダクトを格納した記憶媒体
KR100329545B1 (ko) * 2000-04-21 2002-04-01 김태주 유해사이트의 접속차단 서비스 제공장치 및 방법
JP2002215523A (ja) * 2001-01-16 2002-08-02 Namco Ltd 評価処理情報、情報記憶媒体、及びサーバシステム
US20040187029A1 (en) * 2003-03-21 2004-09-23 Ting David M. T. System and method for data and request filtering
US20040267929A1 (en) * 2003-06-27 2004-12-30 Servgate Technologies, Inc Method, system and computer program products for adaptive web-site access blocking
US20050060566A1 (en) * 2003-09-16 2005-03-17 Chebolu Anil Kumar Online user-access reports with authorization features
JP2006302199A (ja) * 2005-04-25 2006-11-02 Hitachi Ltd 部分的にウィンドウをロックする情報処理装置およびこの情報処理装置を動作させるプログラム
KR100723867B1 (ko) * 2005-11-23 2007-05-31 한국전자통신연구원 피싱웹페이지 차단 장치 및 방법
US20070130510A1 (en) * 2005-12-07 2007-06-07 Gautam Dharamshi Method and apparatus for improving user accessibility on the web
US10460085B2 (en) * 2008-03-13 2019-10-29 Mattel, Inc. Tablet computer
US9071650B1 (en) * 2008-09-17 2015-06-30 Socialware, Inc. Method, system and computer program product for enforcing access controls to features and subfeatures on uncontrolled web application
US20100299735A1 (en) * 2009-05-19 2010-11-25 Wei Jiang Uniform Resource Locator Redirection
KR101633366B1 (ko) * 2010-04-09 2016-06-24 삼성전자주식회사 앱스토어 서비스 제공 방법 및 시스템
RU2446460C1 (ru) * 2010-11-18 2012-03-27 Учреждение Российской академии наук Институт Системного Анализа РАН (ИСА РАН) Способ и система фильтрации веб-контента
CN102098809B (zh) * 2011-02-15 2016-05-11 宇龙计算机通信科技(深圳)有限公司 应用程序评价实现方法、终端
CN102833383A (zh) * 2012-07-20 2012-12-19 上海华勤通讯技术有限公司 电子设备的多用户管理方法
JP5991083B2 (ja) * 2012-08-29 2016-09-14 大日本印刷株式会社 アプリケーションプログラムの利用実績評価システム
US9043887B2 (en) 2012-12-31 2015-05-26 Apple Inc. Adaptive secondary authentication criteria based on account data
US9479516B2 (en) 2013-02-11 2016-10-25 Google Inc. Automatic detection of fraudulent ratings/comments related to an application store
KR20140107713A (ko) 2013-02-25 2014-09-05 한국전자통신연구원 통합 앱스토어 장치, 상기 장치에서의 애플리케이션 제공 방법 및 통합 앱스토어 시스템
US20140359785A1 (en) * 2013-05-30 2014-12-04 Microsoft Corporation Security for Displayed Electronic Content from Unauthorized Access During Application Idle Periods
EP2808833A1 (en) * 2013-05-30 2014-12-03 Siemens Aktiengesellschaft A method for restricting specific users from accessing predetermined portions of MES screens depending on the state of the web screen page
RU2645265C2 (ru) * 2013-12-05 2018-02-19 Закрытое акционерное общество "Лаборатория Касперского" Система и способ блокировки элементов интерфейса приложения
CN103886255B (zh) * 2014-03-12 2017-11-10 可牛网络技术(北京)有限公司 应用程序的隐私权限管理方法和装置
RU2580032C2 (ru) * 2014-08-01 2016-04-10 Закрытое акционерное общество "Лаборатория Касперского" Система и способ определения категории доверенности приложения
US9692776B2 (en) * 2015-04-29 2017-06-27 Symantec Corporation Systems and methods for evaluating content provided to users via user interfaces
CN105068921B (zh) * 2015-07-23 2018-04-10 清华大学 基于App对比分析的Android应用商店可信度的评价方法

Also Published As

Publication number Publication date
EP3333743A1 (en) 2018-06-13
EP3333743B1 (en) 2019-08-14
JP2018097848A (ja) 2018-06-21
US20190042777A1 (en) 2019-02-07
US10133880B2 (en) 2018-11-20
CN108229116B (zh) 2021-08-06
RU2634182C1 (ru) 2017-10-24
US20180165467A1 (en) 2018-06-14
CN108229116A (zh) 2018-06-29
US10621380B2 (en) 2020-04-14

Similar Documents

Publication Publication Date Title
US11157616B2 (en) Mobile application management
US11405400B2 (en) Hardening based on access capability exercise sufficiency
EP3814949B1 (en) Security configuration lifecycle account protection for minors
KR102403480B1 (ko) 장치 정책 관리자
JP6290339B2 (ja) 障害のあるユーザのためのapiを使用したデータへのアクセスを制御するためのシステムおよび方法
US9372785B2 (en) Identifying implicit assumptions associated with a software product
RU2649796C1 (ru) Способ выявления категории данных с использованием API, применяемого при создании приложений для пользователей с ограниченными возможностями
CN115053223A (zh) 非法横向移动的自动检测
JP5868529B2 (ja) フォームに関係する検証
JP6634055B2 (ja) ユーザによるアプリケーションの不公平な評価を防止するシステム及び方法
US20230199025A1 (en) Account classification using a trained model and sign-in data
US10824709B2 (en) Autofill for application login credentials
WO2023121825A1 (en) Application identity account compromise detection
US10878129B2 (en) Classification of GUI items according to exposure to security sensitive operations
US10999720B2 (en) Defining automations for enrolled user devices
US20230401332A1 (en) Controlling application access to sensitive data

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180424

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190228

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190312

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190515

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190903

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20191126

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20191210

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20191213

R150 Certificate of patent or registration of utility model

Ref document number: 6634055

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250