RU2634182C1 - Способ противодействия несправедливым оценкам приложений - Google Patents

Способ противодействия несправедливым оценкам приложений Download PDF

Info

Publication number
RU2634182C1
RU2634182C1 RU2016148492A RU2016148492A RU2634182C1 RU 2634182 C1 RU2634182 C1 RU 2634182C1 RU 2016148492 A RU2016148492 A RU 2016148492A RU 2016148492 A RU2016148492 A RU 2016148492A RU 2634182 C1 RU2634182 C1 RU 2634182C1
Authority
RU
Russia
Prior art keywords
application
computing device
page
data
interface elements
Prior art date
Application number
RU2016148492A
Other languages
English (en)
Inventor
Виктор Владимирович Яблоков
Original Assignee
Акционерное общество "Лаборатория Касперского"
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Акционерное общество "Лаборатория Касперского" filed Critical Акционерное общество "Лаборатория Касперского"
Priority to RU2016148492A priority Critical patent/RU2634182C1/ru
Priority to US15/627,566 priority patent/US10133880B2/en
Priority to CN201710712137.3A priority patent/CN108229116B/zh
Priority to EP17187875.4A priority patent/EP3333743B1/en
Priority to JP2017165146A priority patent/JP6634055B2/ja
Application granted granted Critical
Publication of RU2634182C1 publication Critical patent/RU2634182C1/ru
Priority to US16/157,267 priority patent/US10621380B2/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • G06Q30/0282Rating or review of business operators or products
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Development Economics (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • General Business, Economics & Management (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Game Theory and Decision Science (AREA)
  • Marketing (AREA)
  • Economics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • User Interface Of Digital Computer (AREA)
  • Stored Programmes (AREA)

Abstract

Изобретение относится к области контроля выставления оценок приложений, а именно к способам противодействия несправедливым оценкам приложений. Техническим результатом является обеспечение защиты от неавторизированной оценки приложения в магазине приложений при помощи вычислительного устройства, которое достигается путем предоставления доступа к элементам интерфейса на странице приложения в магазине приложений, если данные для авторизации удовлетворяют условию разблокирования. Раскрыт способ блокирования доступа к элементам интерфейса страницы приложения в магазине приложений, согласно которому: определяют при помощи средства перехвата, что на дисплее вычислительного устройства отображается страница приложения в магазине приложений; блокируют при помощи средства блокирования доступ к элементам интерфейса страницы приложения в магазине приложений; получают при помощи средства блокирования данные для авторизации, введенные по меньшей мере при помощи устройств ввода вычислительного устройства; при этом данными для авторизации является по меньшей мере пароль; предоставляют при помощи средства блокирования доступ к элементам интерфейса страницы приложения в магазине приложений, если данные для авторизации удовлетворяют условию разблокирования. 7 з.п. ф-лы, 3 ил.

Description

Область техники
Изобретение относится к области контроля выставления оценок приложений, а именно к способам противодействия несправедливым оценкам приложений.
Уровень техники
В настоящее время огромное число людей пользуется смартфонами и другими мобильными вычислительными устройствами. Пользователи устанавливают самое разнообразное программное обеспечение (ПО, программы) на свои смартфоны. В большинстве таких случаев установка производится путем загрузки необходимого приложения из магазина приложений, например Google Play или Арр Store. Помимо загрузки приложений магазины предоставляют пользователем мобильных вычислительных устройств возможность ознакомиться с описанием того или иного приложения, оценить его (поставить оценку) и оставить отзыв.
Существует ряд приложений, направленных на ограничение использования устройства, на котором они установлены. К таким приложениям можно отнести, например, приложения типа "родительский контроль" (англ. Parental Control), например Kaspersky Safe Kids, или KES for Android. В общем случае подобные ограничивающие приложения предназначены для того, чтобы пользователь устройства, например ребенок, не смог слишком долго пользоваться приложениями-играми или, например, не посещал определенные сайты. Специфика предназначения таких приложений заключается в том, что пользователь мобильного устройства, возможности которого ограничены (посещение веб-страниц или запуск приложений), не доволен присутствием такого ограничивающего приложения на вычислительном устройстве. Соответственно, такие недовольные пользователи могут оставлять множество негативных отзывов в магазинах приложений, что негативно сказывается на доверии такому приложению со стороны других пользователей. При этом негативный отзыв от пользователя, возможности которого ограничены (в данном случае речь идет о возможности использования вычислительного устройства), может говорить лишь о том, что ограничивающее приложение хорошо справляется со своей задачей. Важно отметить, что возможность оценить такое приложение в магазине приложений должна быть не у пользователя устройства, который ограничен и недоволен приложением, а у человека, который устанавливает (или инициирует установку) ограничивающее приложение (например, для приложения Kaspersky Safe Kids - это родитель ребенка, пользующегося устройством, в то время как именно возможности использования устройства ребенком ограничены приложением). Для противодействия несправедливым оценкам, которые негативно сказываются на доверии приложениям, используются различные методы, в том числе и анализирующие характер изменения оценок: похож ли он на оценки, производимые при помощи бот-сетей или нет.
Например, в публикации US 20140230053 А1 описано изобретение, которое предназначено для анализа оценок приложения с целью обнаружения мошеннических (несправедливых) оценок. После обнаружения мошеннической оценки применяются различные сценарии в отношении учетной записи пользователя, от имени которого была заявлена мошенническая оценка. Однако использование такого изобретения подразумевает то, что несправедливая оценка уже передана в магазин приложений. И по крайней мере до момента использования изобретения оценка приложения будет занижена с учетом этой несправедливой оценки.
Хотя подходы, известные из уровня техники, направлены на решение определенных задач в области контроля выставления оценок приложений, они не решают задачу противодействия несправедливым оценкам приложений или решают не достаточно эффективно. Настоящее изобретение позволяет более эффективно решить упомянутую задачу.
Раскрытие изобретения
Настоящее изобретение предназначено для блокирования доступа к элементам интерфейса страницы приложения в магазине приложений для неавторизованных пользователей вычислительного устройства.
Технический результат настоящего изобретения заключается в обеспечении защиты от неавторизированной оценки приложения в магазине приложений при помощи вычислительного устройства, которое достигается путем предоставления доступа к элементам интерфейса на странице приложения в магазине приложений, если данные для авторизации удовлетворяют условию разблокирования.
Способ блокирования доступа к элементам интерфейса страницы приложения в магазине приложений, согласно которому определяют при помощи средства перехвата, что на дисплее вычислительного устройства отображается страница приложения в магазине приложений; блокируют при помощи средства блокирования доступ к элементам интерфейса страницы приложения в магазине приложений; получают при помощи средства блокирования данные для авторизации, введенные по меньшей мере при помощи устройств ввода вычислительного устройства; при этом данными для авторизации является по меньшей мере пароль; предоставляют при помощи средства блокирования доступ к элементам интерфейса страницы приложения в магазине приложений, если данные для авторизации удовлетворяют условию разблокирования.
В частном случае реализации способа магазином приложений является удаленный сервер для распространения по меньшей мере приложений для операционных систем Android, при этом каждому приложению соответствует отдельная страница.
В еще одном частном случае реализации способа магазином приложений является Google Play.
В другом частном случае реализации способа определение, что на дисплее вычислительного устройства отображается страница приложения в магазине приложений, осуществляется при помощи эвристических правил.
В еще одном частном случае реализации способа эвристическое правило применяется к данным, которые формируются операционной системой вычислительного устройства при возникновении события, предназначенного для обработки службой предоставления услуг для пользователей с ограниченными возможностями (AccessibilityService).
В другом частном случае реализации способа элементами интерфейса страницы приложения являются по меньшей мере кнопка и текстовое поле.
В еще одном частном случае реализации способа страница приложения содержит по меньшей мере:
- название приложения;
- рейтинг приложения.
В другом частном случае реализации способа приложение, чья страница отображается пользователю, является ограничивающим; при этом ограничивающее приложение - приложение, которое ограничивает возможности использования вычислительного устройства.
Краткое описание чертежей
Дополнительные цели, признаки и преимущества настоящего изобретения будут очевидными из прочтения последующего описания осуществления изобретения со ссылкой на прилагаемые чертежи, на которых:
Фиг. 1 иллюстрирует примерные компоненты системы блокирования доступа к элементам интерфейса страницы приложения в магазине приложений.
Фиг. 2 показывает вариант реализации способа блокирования доступа к элементам интерфейса страницы приложения в магазине приложений.
Фиг. 3 показывает пример компьютерной системы общего назначения.
Хотя изобретение может иметь различные модификации и альтернативные формы, характерные признаки, показанные в качестве примера на чертежах, будут описаны подробно. Следует понимать, однако, что цель описания заключается не в ограничении изобретения конкретным его воплощением. Наоборот, целью описания является охват всех изменений, модификаций, входящих в рамки данного изобретения, как это определено приложенной формуле.
Описание вариантов осуществления изобретения
Объекты и признаки настоящего изобретения, способы для достижения этих объектов и признаков станут очевидными посредством отсылки к примерным вариантам осуществления. Однако настоящее изобретение не ограничивается примерными вариантами осуществления, раскрытыми ниже, оно может воплощаться в различных видах. Сущность, приведенная в описании, является не чем иным, как конкретными деталями, необходимыми для помощи специалисту в области техники в исчерпывающем понимании изобретения, и настоящее изобретение определяется в объеме приложенной формулы.
Введем ряд определений и понятий, которые будут использоваться при описании вариантов осуществления изобретения.
Данные для авторизации (авторизационные данные) - данные, используемые для авторизации пользователя вычислительного устройства. Данными для авторизации являются по меньшей мере пароль, жест (англ. - gesture или lock pattern), вводимые при помощи сенсорного экрана, голосовая команда или любые другие данные, известные из уровня техники, которые позволяют идентифицировать пользователя вычислительного устройства (а также могут быть введены при помощи устройств ввода вычислительного устройства).
Магазин приложений - удаленный сервер для распространения по меньшей мере приложений для операционных систем Android, iOS и Windows Phone, при этом приложению (или группе приложений) соответствует отдельная страница в магазине приложений, которая может быть отображена на вычислительном устройстве (например, web-страница, соответствующая приложению, которая может быть отображена Интернет-браузером на вычислительном устройстве, или страница приложения, отображаемая в приложении для доступа к магазину приложений). Примерами магазинов приложений могут быть: Google Play, Арр Store, Windows Store и т.п. При этом страница приложения содержит по меньшей мере: название приложения, рейтинг приложения. Страница также может содержать наименование разработчика приложения (или владельца приложения), информацию о возрастных ограничениях для приложения (возрастная категория), а также категорию приложения («спорт», «бизнес», «финансы» и т.п.). Страница приложения может дополнительно отображать описание соответствующего приложения, а также количество загрузок приложения с удаленного сервера на вычислительные устройства.
Ограничивающее приложение - приложение, которое ограничивает возможность использования вычислительного устройства. Например доступ к удаленным сетевым ресурсам или приложениям, установленным на вычислительном устройстве. Примером такого приложения является Kaspersky Safe Kids или KES for Android.
Под средствами системы, реализующими способ в рамках изобретения, в настоящем изобретении понимаются реальные устройства, системы, компоненты, группы компонентов, реализованные с использованием аппаратных средств, таких как интегральные микросхемы (англ. application-specific integrated circuit, ASIC) или программируемые вентильные матрицы (англ. field-programmable gate array, FPGA) или, например, в виде комбинации программных и аппаратных средств, таких как микропроцессорная система и набор программных инструкций, а также на нейроморфных чипах (англ. neurosynaptic chips) Функциональность указанных средств системы может быть реализована исключительно аппаратными средствами, а также в виде комбинации, где часть функциональности средств системы реализована программными средствами, а часть аппаратными. В некоторых вариантах реализации часть средств, или все средства, могут быть исполнены на процессоре компьютера общего назначения (например, который изображен на Фиг. 3). При этом компоненты системы могут быть реализованы в рамках как одного вычислительного устройства, так и разнесены между несколькими, связанными между собой вычислительными устройствами.
На Фиг. 1 изображены компоненты системы блокирования доступа к элементам интерфейса страницы приложения в магазине приложений. Система блокирования доступа к элементам интерфейса страницы приложения в магазине приложений включает в себя средство перехвата 120 и средство блокирования 130. Дополнительно на Фиг. 1 отображено вычислительное устройство 110, детальная схема варианта реализации вычислительного устройства 110 - компьютерная система общего назначения - приведена на Фиг. 3.
Средство перехвата 120 предназначено для определения того, что на экране вычислительного устройства 110 отображается страница приложения в магазине приложений (для удобства далее по тексту может быть упомянуто как «страница приложения»). В частном случае реализации средство перехвата 120 может быть компонентом ограничивающего приложения. Упомянутая страница приложения может быть отображена на экране вычислительного устройства 110 при помощи, например, приложения для доступа к магазину приложений - для операционных систем (ОС) семейства Android такими приложениями могут являться приложения Android Market или Play Market (Play Маркет). В еще одном частном случае реализации для отображения страницы приложения используется любое другое программное обеспечение, установленное на вычислительном устройстве 110 и способное отображать web-страницы. В частном случае средство перехвата 120 определяет факт отображения на экране вычислительного устройства 110 страницы приложения из магазина приложений в два этапа. В другом частном случае первый этап, описанный ниже, пропускается.
На первом этапе средство перехвата 120 определяет, что на экране вычислительного устройства отображается приложение, способное отображать страницы приложений. В одном варианте реализации определение осуществляется в случае, если имя процесса (или имя пакета, иногда «имя сборки», - package name), окно (в ОС Android - активность) которого отображено пользователю (англ. foreground activity), совпадает с именем одного из приложений для доступа к магазину приложений (примеры приведены ранее, а полный список приложений для доступа к магазину приложений может храниться как в средстве перехвата 120, так и в связанной со средством 120 базой данных или на удаленном сервере, в частном случае реализации разработчики ограничивающих приложений могут править этот список).
После определения, что на экране вычислительного устройства отображается приложение, способное отображать страницы приложений, средство перехвата 120 на втором этапе определяет, что на экране вычислительного устройства 110 отображается страница приложения на основании данных, отображаемых на экране вычислительного устройства. Средство перехвата 120 использует интерфейс программирования приложений для пользователей с ограниченными возможностями (англ. Accessibility API) с целью получения данных, отображаемых на экране вычислительного устройства. Для получения данных, отображаемых на экране, средство перехвата 120 получает у ОС права на доступ к обработке событий (например, путем указания соответствующих прав в манифесте - англ. manifest -, при этом упомянутые права могут быть предоставлены средству 120, например, при его установке на вычислительном устройстве 110), которые описаны в ОС Android в рамках структуры AccessibilityEvent и предназначены для обработки со стороны служб предоставления услуг для пользователей с ограниченными возможностями (англ. AccessibilityService). В частном случае реализации права на обработку упомянутый событий предоставляются пользователем вычислительного устройства 110, в еще одном частном случае реализации таким пользователем является администратор устройства 110 или же пользователь ограничивающего приложения (который имеет права для использования такого приложения, например знает пароль для доступа к нему). В частном случае реализации такими событиями в ОС Android являются события, обозначенные в ОС Android следующим образом (список событий может быть расширен и не ограничивается представленными примерами):
- TYPE_VIEW_CLICKED,
- TYPE_VIEW_LONG_CLICKED,
- TYPE_VIEW_FOCUSED,
- TYPEVIEWSELECTED,
- TYPE_VIEW_SCROLLED.
При наступлении одного из упомянутых выше событий в ОС Android операционная система передает зарегистрированным системным службам, а именно средству перехвата 120 данные, описывающие отображаемую на экране информацию, например отображаемый текст. В общем случае средство перехвата 120 получает от ОС данные, которые формируются операционной системой вычислительного устройства 110 при возникновении события, предназначенного для обработки службой предоставления услуг для пользователей с ограниченными возможностями (англ. AccessibilityService). В частном случае под такими данными понимается текстовое представление отображаемой на экране вычислительного устройства 110 информации - как текста, так и некоторых пиктограмм. В частном случае реализации упомянутые данные также содержат имя события (одном из вышеупомянутых вида "TYPE_VIEW…"), имя приложения, при работе которого наступило одно из вышеупомянутых событий, а также имя класса (англ. Class Name) элемента интерфейса работающего приложения (например, "android.widget.ImageView" или "ImageView"), где упомянутый элемент интерфейса связан с наступившим событием (например, для события TYPE VIEW CLICKED такими элементами могут быть кнопки - англ. Button, а связанные события и элементы представлены в описании класса AccessibilityEvent для ОС Android), при этом в общем случае элемент интерфейса связан с событием, если взаимодействие пользователя с упомянутым элементом (например, нажатие) порождает упомянутое событие (в частном случае при помощи средств ОС). Стоит отметить, что в частном случае реализации элементами интерфейса приложения являются по меньшей мере кнопка и текстовое поле. В еще одном частном случае реализации упомянутые данные также содержат атрибуты связанного с наступившим событием элемента интерфейса (например, содержащийся в элементе текст или полный список атрибутов, предоставляемый операционной системой). Средство перехвата 120 использует вышеописанные данные (далее «Данные»), полученные со стороны ОС, для определения факта отображения на экране вычислительного устройства 110 страницы приложения. В частном случае реализации для этого используется по меньшей мере одно из следующих эвристических правил, применяемых к Данным:
- если Данные содержат атрибуты элементов интерфейса, при этом среди атрибутов есть имена приложений из заранее сформированного списка приложений, то средство перехвата 120 определяет (обнаруживает, признает), что на дисплее вычислительного устройства 110 отображается страница приложения;
- если Данные содержат атрибуты элементов интерфейса, при этом среди атрибутов есть имена приложений из заранее сформированного списка приложений, при этом имена являются атрибутами элементов интерфейса, класс которых является одним из: "Button", "ImageView", "TextView", то средство перехвата 120 определяет, что на дисплее вычислительного устройства 110 отображается страница приложения;
- если Данные содержат атрибуты элементов интерфейса, при этом среди атрибутов есть имена приложений из заранее сформированного списка приложений, а также наименования разработчиков из заранее сформированного списка разработчиков, при этом упомянутые имена и наименования являются атрибутами элементов интерфейса, класс которых является одним из: "Button", "ImageView", "TextView", то средство перехвата 120 определяет, что на дисплее вычислительного устройства 110 отображается страница приложения;
- если Данные содержат атрибуты элементов интерфейса, при этом среди атрибутов есть имена приложений из заранее сформированного списка приложений, а также наименования разработчиков из заранее сформированного списка разработчиков, при этом упомянутые имена и наименования являются атрибутами элементов интерфейса, класс которых является одним из: "Button", "ImageView", "TextView", а также Данные содержат имя события, связанное с одним из вышеперечисленных элементов интерфейса, при этом именем события является одно из: TYPEVIEWCLICKED, TYPEVIEWSCROLLED, то средство перехвата 120 определяет, что на дисплее вычислительного устройства 110 отображается страница приложения.
В частном случае реализации к вышеописанным правилам добавляется условие, в соответствии с которым средство перехвата 120 не определяет, что на дисплее вычислительного устройства 110 отображается страница приложения, если Данные содержат атрибуты элементов интерфейса, при этом среди атрибутов есть имена приложений из заранее сформированного списка приложений, при этом эти имена являются атрибутами элементов интерфейса, класс которых "SearchBox".
При этом заранее сформированный список приложений (а также заранее сформированный список разработчиков) формируется специалистом в области информационных технологий или предоставляется удаленным сервером (не показан на Фиг. 1) и передается средству перехвата 120. В частном случае реализации заранее сформированный список приложений содержит по меньшей мере наименования ограничивающих приложений, таким образом средство перехвата 120 определяет отображение на экране вычислительного устройства страницы ограничивающего приложения в магазине приложений. В частном случае реализации средство перехвата 120 определяет, что на дисплее вычислительного устройства 110 отображается страница, если выполнены условия по меньшей мере двух вышеупомянутых эвристических правил. После определения отображения на дисплее вычислительного устройства 110 страницы приложения средство перехвата 120 передает средству блокирования 130 соответствующее уведомление об упомянутом определении.
Средство блокирования 130 предназначено для блокирования доступа к элементам интерфейса страницы приложения, отображенной на экране вычислительного устройства 110, для получения данных для авторизации, введенных по меньшей мере при помощи устройств ввода вычислительного устройства 110, а также для предоставления доступа к элементам интерфейса страницы приложения, отображенной на экране вычислительного устройства 110, например, в случае, если доступ был предварительно заблокирован средством 130.
Средство блокирования 130 блокирует доступ (со стороны, например, пользователя) к элементам интерфейса страницы приложения путем помещения на передний план элементов интерфейса (например, принадлежащих другой активности - англ. Activity в ОС Android), которые не позволяют использовать (например, перекрывают) элементы интерфейса страницы приложения, при этом такими элементами на странице приложения (которые перекрываются) могут являться текстовые поля ввода комментариев к соответствующему приложению или элементы интерфейса для ввода оценки приложения - например кнопки или пиктограммы, соответствующие выставляемой приложению оценке: от 1 до 5.
В частном случае реализации средство блокирования 130 в дополнении к упомянутому блокированию размещает на экране вычислительного устройства 110 по меньшей мере элемент интерфейса (например, текстовое поле) для ввода данных для авторизации. В еще одном частном случае реализации элемент интерфейса не требует отображения на экране вычислительного устройства и средство блокирования 130 считывает вводимые при помощи устройств ввода вычислительного устройства 110 данные (например, жесты, вводимые при помощи сенсорного экрана). Средство блокирования 130 получает данные для авторизации одним из вышеупомянутых способов (либо с использованием элемента интерфейса, либо со стороны по меньшей мере одного из устройств ввода вычислительного устройства 110). В частном случае реализации изобретения данные для авторизации вводятся пользователем вычислительного устройства 110.
После получения данных для авторизации средство блокирования 130 способно предоставить доступ к элементам интерфейса страницы приложения. В частном случае реализации предоставление доступа осуществляется путем удаления с переднего плана элементов интерфейса (ранее добавленных, например вышеупомянутая активность), которые ранее не позволяли использовать (т.е. блокировали) элементы интерфейса страницы приложения. В частном случае реализации средство блокирования 130 предоставляет доступ к элементам интерфейса страницы приложения, если введенные данные для авторизации удовлетворяют по меньшей мере одному условию разблокирования, в противном случае средство блокирования 130 не предоставляет доступ к элементам управления на странице приложений. Условием разблокирования может быть по меньшей мере:
- введенные данные для авторизации совпадают с паролем для разблокирования;
- введенный данные для авторизации совпадают с жестом для разблокирования;
- введенные данные для авторизации совпадают с голосовой командой для разблокирования.
При этом пароль, жест или команда для разблокирования могут храниться в средстве блокирования 130, а также могут быть изменены соответствующей командой извне, например со стороны ограничивающего приложения, например Kaspersky Safe Kids, или со стороны администратора вычислительного устройства 110. В частном случае реализации пароль, жест или команда для разблокирования совпадает с соответствующим паролем, жестом или командой для доступа к ограничивающему приложению (таком как Kaspersky Safe Kids).
Фиг. 2 показывает вариант реализации способа блокирования доступа к элементам интерфейса страницы приложения в магазине приложений. На этапе 201 средство перехвата 120 определяет, что на дисплее вычислительного устройства 110 отображается страница приложения. Средство перехвата 120 определяет, что на экране вычислительного устройства 110 отображается страница приложения на основании данных, которые передаются средству 120, зарегистрированному в качестве системной службы предоставления услуг для пользователей с ограниченными возможностями, со стороны ОС при наступлении ряда событий. В частном случае реализации определение, что на дисплее вычислительного устройства 110 отображается страница приложения, осуществляется при помощи эвристических правил. Если средство перехвата 120 определило, что на экране вычислительного устройства 110 отображается страница приложения, то соответствующее уведомление средство перехвата 120 передает средству блокирования 130. На этапе 202 средство блокирования 130 блокирует доступ к элементам интерфейса страницы приложения. Далее, на этапе 203, средство блокирования 130 получает данные для авторизации, введенные по меньшей мере при помощи устройств ввода вычислительного устройства 110. Если данные для авторизации удовлетворяют условию разблокирования, на этапе 207 средство блокирования 130 предоставляет доступ к элементам интерфейса страницы приложения. В противном случае средство блокирования 130 на этапе 206 не предоставляет доступ к элементам интерфейса страницы приложения (доступ остается заблокированным с момента этапа 202).
Фиг. 3 представляет пример компьютерной системы общего назначения, персональный компьютер или сервер 20, содержащий центральный процессор 21, системную память 22 и системную шину 23, которая содержит разные системные компоненты, в том числе память, связанную с центральным процессором 21. Системная шина 23 реализована, как любая известная из уровня техники шинная структура, содержащая в свою очередь память шины или контроллер памяти шины, периферийную шину и локальную шину, которая способна взаимодействовать с любой другой шинной архитектурой. Системная память содержит постоянное запоминающее устройство (ПЗУ) 24, память с произвольным доступом (ОЗУ) 25. Основная система ввода/вывода (BIOS) 26, содержит основные процедуры, которые обеспечивают передачу информации между элементами персонального компьютера 20, например, в момент загрузки операционной системы с использованием ПЗУ 24.
Персональный компьютер 20, в свою очередь, содержит жесткий диск 27 для чтения и записи данных, привод магнитных дисков 28 для чтения и записи на сменные магнитные диски 29 и оптический привод 30 для чтения и записи на сменные оптические диски 31, такие как CD-ROM, DVD-ROM и иные оптические носители информации. Жесткий диск 27, привод магнитных дисков 28, оптический привод 30 соединены с системной шиной 23 через интерфейс жесткого диска 32, интерфейс магнитных дисков 33 и интерфейс оптического привода 34 соответственно. Приводы и соответствующие компьютерные носители информации представляют собой энергонезависимые средства хранения компьютерных инструкций, структур данных, программных модулей и прочих данных персонального компьютера 20.
Настоящее описание раскрывает реализацию системы, которая использует жесткий диск 27, сменный магнитный диск 29 и сменный оптический диск 31, но следует понимать, что возможно применение иных типов компьютерных носителей информации 56, которые способны хранить данные в доступной для чтения компьютером форме (твердотельные накопители, флеш карты памяти, цифровые диски, память с произвольным доступом (ОЗУ) и т.п.), которые подключены к системной шине 23 через контроллер 55.
Компьютер 20 имеет файловую систему 36, где хранится записанная операционная система 35, а также дополнительные программные приложения 37, другие программные модули 38 и данные программ 39. Пользователь имеет возможность вводить команды и информацию в персональный компьютер 20 посредством устройств ввода (клавиатуры 40, манипулятора «мышь» 42). Могут использоваться другие устройства ввода (не отображены): микрофон, джойстик, игровая консоль, сканнер и т.п. Подобные устройства ввода по своему обычаю подключают к компьютерной системе 20 через последовательный порт 46, который в свою очередь подсоединен к системной шине, но могут быть подключены иным способом, например, при помощи параллельного порта, игрового порта или универсальной последовательной шины (USB). Монитор 47 или иной тип устройства отображения также подсоединен к системной шине 23 через интерфейс, такой как видеоадаптер 48. В дополнение к монитору 47, персональный компьютер может быть оснащен другими периферийными устройствами вывода (не отображены), например колонками, принтером и т.п.
Персональный компьютер 20 способен работать в сетевом окружении, при этом используется сетевое соединение с другим или несколькими удаленными компьютерами 49. Удаленный компьютер (или компьютеры) 49 являются такими же персональными компьютерами или серверами, которые имеют большинство или все упомянутые элементы, отмеченные ранее при описании существа персонального компьютера 20, представленного на Фиг. 3. В вычислительной сети могут присутствовать также и другие устройства, например маршрутизаторы, сетевые станции, пиринговые устройства или иные сетевые узлы.
Сетевые соединения могут образовывать локальную вычислительную сеть (LAN) 50 и глобальную вычислительную сеть (WAN). Такие сети применяются в корпоративных компьютерных сетях, внутренних сетях компаний и, как правило, имеют доступ к сети Интернет. В LAN- или WAN-сетях персональный компьютер 20 подключен к локальной сети 50 через сетевой адаптер или сетевой интерфейс 51. При использовании сетей персональный компьютер 20 может использовать модем 54 или иные средства обеспечения связи с глобальной вычислительной сетью, такой как Интернет. Модем 54, который является внутренним или внешним устройством, подключен к системной шине 23 посредством последовательного порта 46. Следует уточнить, что сетевые соединения являются лишь примерными и не обязаны отображать точную конфигурацию сети, т.е. в действительности существуют иные способы установления соединения техническими средствами связи одного компьютера с другим.
В заключение следует отметить, что приведенные в описании сведения являются примерами, которые не ограничивают объем настоящего изобретения, определенного формулой.

Claims (15)

1. Способ блокирования доступа к элементам интерфейса страницы приложения в магазине приложений, согласно которому:
- определяют при помощи средства перехвата, что на дисплее вычислительного устройства отображается страница приложения в магазине приложений;
- блокируют при помощи средства блокирования доступ к элементам интерфейса страницы приложения в магазине приложений;
- получают при помощи средства блокирования данные для авторизации, введенные по меньшей мере при помощи устройств ввода вычислительного устройства; при этом данными для авторизации является по меньшей мере пароль;
- предоставляют при помощи средства блокирования доступ к элементам интерфейса страницы приложения в магазине приложений, если данные для авторизации удовлетворяют условию разблокирования.
2. Способ по п. 1, в котором магазином приложений является удаленный сервер для распространения по меньшей мере приложений для операционных систем Android, при этом каждому приложению соответствует отдельная страница.
3. Способ по п. 2, в котором магазином приложений является Google Play.
4. Способ по п. 1, в котором определение, что на дисплее вычислительного устройства отображается страница приложения в магазине приложений, осуществляется при помощи эвристических правил.
5. Способ по п. 4, в котором эвристическое правило применяется к данным, которые формируются операционной системой вычислительного устройства при возникновении события, предназначенного для обработки службой предоставления услуг для пользователей с ограниченными возможностями (AccessibilityService).
6. Способ по п. 1, в котором элементами интерфейса страницы приложения являются по меньшей мере кнопка и текстовое поле.
7. Способ по п. 1, в котором страница приложения содержит по меньшей мере:
- название приложения;
- рейтинг приложения.
8. Способ по п. 1, в котором приложение, чья страница отображается пользователю, является ограничивающим;
при этом ограничивающее приложение - приложение, которое ограничивает возможности использования вычислительного устройства.
RU2016148492A 2016-12-12 2016-12-12 Способ противодействия несправедливым оценкам приложений RU2634182C1 (ru)

Priority Applications (6)

Application Number Priority Date Filing Date Title
RU2016148492A RU2634182C1 (ru) 2016-12-12 2016-12-12 Способ противодействия несправедливым оценкам приложений
US15/627,566 US10133880B2 (en) 2016-12-12 2017-06-20 System and method of preventing unfair evaluation of applications by users
CN201710712137.3A CN108229116B (zh) 2016-12-12 2017-08-18 防止用户对应用程序的不公平评价的系统和方法
EP17187875.4A EP3333743B1 (en) 2016-12-12 2017-08-25 System and method of preventing unfair evaluation of applications by users
JP2017165146A JP6634055B2 (ja) 2016-12-12 2017-08-30 ユーザによるアプリケーションの不公平な評価を防止するシステム及び方法
US16/157,267 US10621380B2 (en) 2016-12-12 2018-10-11 System and method for controlling reviews in an application store

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2016148492A RU2634182C1 (ru) 2016-12-12 2016-12-12 Способ противодействия несправедливым оценкам приложений

Publications (1)

Publication Number Publication Date
RU2634182C1 true RU2634182C1 (ru) 2017-10-24

Family

ID=60153824

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2016148492A RU2634182C1 (ru) 2016-12-12 2016-12-12 Способ противодействия несправедливым оценкам приложений

Country Status (5)

Country Link
US (2) US10133880B2 (ru)
EP (1) EP3333743B1 (ru)
JP (1) JP6634055B2 (ru)
CN (1) CN108229116B (ru)
RU (1) RU2634182C1 (ru)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10649640B2 (en) * 2017-05-02 2020-05-12 Microsoft Technology Licensing, Llc Personalizing perceivability settings of graphical user interfaces of computers
US10986113B2 (en) * 2018-01-24 2021-04-20 Hrl Laboratories, Llc System for continuous validation and threat protection of mobile applications
CN109871243B (zh) * 2019-02-22 2021-12-21 山东诺蓝信息科技有限公司 智能终端多应用软件控制方法与系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20010037385A1 (en) * 2000-04-21 2001-11-01 Tae-Ju Kim Apparatus and method for blocking a link to an unwholesome site in internet
US20040267929A1 (en) * 2003-06-27 2004-12-30 Servgate Technologies, Inc Method, system and computer program products for adaptive web-site access blocking
US20070118528A1 (en) * 2005-11-23 2007-05-24 Su Gil Choi Apparatus and method for blocking phishing web page access
US20110250872A1 (en) * 2010-04-09 2011-10-13 Samsung Electronics Co. Ltd. Method of and system for providing application store service
RU2446460C1 (ru) * 2010-11-18 2012-03-27 Учреждение Российской академии наук Институт Системного Анализа РАН (ИСА РАН) Способ и система фильтрации веб-контента

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000207092A (ja) * 1999-01-19 2000-07-28 Internatl Business Mach Corp <Ibm> 誤操作防止方法及び装置、誤操作の防止のためのソフトウエア・プロダクトを格納した記憶媒体
JP2002215523A (ja) * 2001-01-16 2002-08-02 Namco Ltd 評価処理情報、情報記憶媒体、及びサーバシステム
US20040187029A1 (en) * 2003-03-21 2004-09-23 Ting David M. T. System and method for data and request filtering
US20050060566A1 (en) * 2003-09-16 2005-03-17 Chebolu Anil Kumar Online user-access reports with authorization features
JP2006302199A (ja) * 2005-04-25 2006-11-02 Hitachi Ltd 部分的にウィンドウをロックする情報処理装置およびこの情報処理装置を動作させるプログラム
US20070130510A1 (en) * 2005-12-07 2007-06-07 Gautam Dharamshi Method and apparatus for improving user accessibility on the web
US10460085B2 (en) * 2008-03-13 2019-10-29 Mattel, Inc. Tablet computer
US9071650B1 (en) * 2008-09-17 2015-06-30 Socialware, Inc. Method, system and computer program product for enforcing access controls to features and subfeatures on uncontrolled web application
US20100299735A1 (en) * 2009-05-19 2010-11-25 Wei Jiang Uniform Resource Locator Redirection
CN102098809B (zh) * 2011-02-15 2016-05-11 宇龙计算机通信科技(深圳)有限公司 应用程序评价实现方法、终端
CN102833383A (zh) * 2012-07-20 2012-12-19 上海华勤通讯技术有限公司 电子设备的多用户管理方法
JP5991083B2 (ja) * 2012-08-29 2016-09-14 大日本印刷株式会社 アプリケーションプログラムの利用実績評価システム
US9043887B2 (en) 2012-12-31 2015-05-26 Apple Inc. Adaptive secondary authentication criteria based on account data
US9479516B2 (en) 2013-02-11 2016-10-25 Google Inc. Automatic detection of fraudulent ratings/comments related to an application store
KR20140107713A (ko) 2013-02-25 2014-09-05 한국전자통신연구원 통합 앱스토어 장치, 상기 장치에서의 애플리케이션 제공 방법 및 통합 앱스토어 시스템
US20140359785A1 (en) * 2013-05-30 2014-12-04 Microsoft Corporation Security for Displayed Electronic Content from Unauthorized Access During Application Idle Periods
EP2808833A1 (en) * 2013-05-30 2014-12-03 Siemens Aktiengesellschaft A method for restricting specific users from accessing predetermined portions of MES screens depending on the state of the web screen page
RU2645265C2 (ru) * 2013-12-05 2018-02-19 Закрытое акционерное общество "Лаборатория Касперского" Система и способ блокировки элементов интерфейса приложения
CN103886255B (zh) * 2014-03-12 2017-11-10 可牛网络技术(北京)有限公司 应用程序的隐私权限管理方法和装置
RU2580032C2 (ru) * 2014-08-01 2016-04-10 Закрытое акционерное общество "Лаборатория Касперского" Система и способ определения категории доверенности приложения
US9692776B2 (en) * 2015-04-29 2017-06-27 Symantec Corporation Systems and methods for evaluating content provided to users via user interfaces
CN105068921B (zh) * 2015-07-23 2018-04-10 清华大学 基于App对比分析的Android应用商店可信度的评价方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20010037385A1 (en) * 2000-04-21 2001-11-01 Tae-Ju Kim Apparatus and method for blocking a link to an unwholesome site in internet
US20040267929A1 (en) * 2003-06-27 2004-12-30 Servgate Technologies, Inc Method, system and computer program products for adaptive web-site access blocking
US20070118528A1 (en) * 2005-11-23 2007-05-24 Su Gil Choi Apparatus and method for blocking phishing web page access
US20110250872A1 (en) * 2010-04-09 2011-10-13 Samsung Electronics Co. Ltd. Method of and system for providing application store service
RU2446460C1 (ru) * 2010-11-18 2012-03-27 Учреждение Российской академии наук Институт Системного Анализа РАН (ИСА РАН) Способ и система фильтрации веб-контента

Also Published As

Publication number Publication date
US10621380B2 (en) 2020-04-14
CN108229116A (zh) 2018-06-29
US20190042777A1 (en) 2019-02-07
JP2018097848A (ja) 2018-06-21
US20180165467A1 (en) 2018-06-14
JP6634055B2 (ja) 2020-01-22
EP3333743A1 (en) 2018-06-13
CN108229116B (zh) 2021-08-06
EP3333743B1 (en) 2019-08-14
US10133880B2 (en) 2018-11-20

Similar Documents

Publication Publication Date Title
US11157616B2 (en) Mobile application management
RU2618946C1 (ru) Способ блокировки доступа к данным на мобильных устройствах с использованием API для пользователей с ограниченными возможностями
US8839349B2 (en) Integrating security policy and event management
US20070157156A1 (en) Information models and the application life cycle
RU2634182C1 (ru) Способ противодействия несправедливым оценкам приложений
US20170126662A1 (en) Federating Devices to Improve User Experience with Adaptive Security
US10313384B1 (en) Mitigation of security risk vulnerabilities in an enterprise network
RU2587424C1 (ru) Способ контроля приложений
EP3619906A1 (en) Verifying success of compromising a network node during penetration testing of a networked system
US11902327B2 (en) Evaluating a result of enforcement of access control policies instead of enforcing the access control policies
RU2534935C2 (ru) Система и способ адаптивного управления и контроля действий пользователя на основе поведения пользователя
De Tender et al. Azure security center
RU2571725C2 (ru) Система и способ управления параметрами приложений на компьютерных устройствах пользователя
Furnell Usable Cybersecurity: a Contradiction in Terms?
US20240348653A1 (en) Security policy analysis
RU2659743C1 (ru) Система и способ контроля доступа на основе ACL
Ramtohul An Adaptive Risk-Based Access Control System Using Risk Factor for e-Services (ARBAC-RF)
EP3059693A1 (en) System and method for generating application control rules
BARTOŠ Adaptive Authentication in Keycloak
Peiris et al. How to cheat at designing security for a Windows server 2003 network
To Smart Strategies for Securing Extranet Access