RU2649796C1 - Способ выявления категории данных с использованием API, применяемого при создании приложений для пользователей с ограниченными возможностями - Google Patents

Способ выявления категории данных с использованием API, применяемого при создании приложений для пользователей с ограниченными возможностями Download PDF

Info

Publication number
RU2649796C1
RU2649796C1 RU2017109812A RU2017109812A RU2649796C1 RU 2649796 C1 RU2649796 C1 RU 2649796C1 RU 2017109812 A RU2017109812 A RU 2017109812A RU 2017109812 A RU2017109812 A RU 2017109812A RU 2649796 C1 RU2649796 C1 RU 2649796C1
Authority
RU
Russia
Prior art keywords
content
application
applications
template
disabilities
Prior art date
Application number
RU2017109812A
Other languages
English (en)
Inventor
Виктор Владимирович Яблоков
Константин Михайлович Филатов
Original Assignee
Акционерное общество "Лаборатория Касперского"
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Акционерное общество "Лаборатория Касперского" filed Critical Акционерное общество "Лаборатория Касперского"
Priority to RU2017109812A priority Critical patent/RU2649796C1/ru
Priority to US15/581,056 priority patent/US10747890B2/en
Priority to EP17176099.4A priority patent/EP3379442B1/en
Priority to JP2017126226A priority patent/JP6680726B2/ja
Priority to CN201710507268.8A priority patent/CN108629199B/zh
Application granted granted Critical
Publication of RU2649796C1 publication Critical patent/RU2649796C1/ru

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/30Information retrieval; Database structures therefor; File system structures therefor of unstructured textual data
    • G06F16/35Clustering; Classification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6281Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database at program execution time, where the protection is within the operating system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0245Filtering by information in the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/4508Management of client data or end-user data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/032Protect output to user by software means
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Signal Processing (AREA)
  • Automation & Control Theory (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Multimedia (AREA)
  • Computing Systems (AREA)
  • Data Mining & Analysis (AREA)
  • User Interface Of Digital Computer (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

Изобретение относится к способам определения категории содержимого на основании шаблонов с использованием интерфейса программирования приложений, применяемого при создании приложений для пользователей с ограниченными возможностями. Техническим результатом является обеспечение выявления категории содержимого, при этом для выявления категории используется интерфейс программирования приложений, применяемый при создании приложений для пользователей с ограниченными возможностями. Раскрыт способ выявления категорий содержимого, загружаемого и отображаемого приложениями на мобильных устройствах, с помощью интерфейса программирования приложений, который используется при создании приложений для пользователей с ограниченными возможностями (Accessibility API), в котором: устанавливают приложение безопасности, которое включает в себя по меньшей мере средство перехвата, в качестве системной службы операционной системы на мобильном устройстве для пользователей с ограниченными возможностями (Accessibility Service); перехватывают с помощью средства перехвата с использованием упомянутого интерфейса программирования приложений загружаемое и отображаемое на дисплее мобильного устройства содержимое, относящееся к приложению, с которым взаимодействует пользователь, при этом содержимое содержит по меньшей мере один элемент графического интерфейса пользователя (GUI); с помощью средства перехвата формируют шаблон упомянутого содержимого, при этом шаблон содержит взаимное расположение, тип и свойства элементов графического интерфейса пользователя; передают упомянутый шаблон средству категоризации; с помощью средства категоризации сравнивают упомянутый шаблон с набором ранее сформированных с использованием упомянутого интерфейса программирования приложений шаблонов, категории которых выявлены, и на основании результатов сравнения выявляют по меньшей мере одну категорию упомянутого содержимого. 4 з.п. ф-лы, 4 ил.

Description

Изобретение относится к решениям для категоризации данных, а более конкретно к способам определения категории содержимого на основании шаблонов с использованием интерфейса программирования приложений, применяемого при создании приложений для пользователей с ограниченными возможностями.
Уровень техники
В мобильной операционной системе (ОС) Android с целью обеспечения безопасности при выполнении пользовательских приложений операционной системой организуется изолированная среда исполнения кода (далее - изолированная среда), называемая «песочницей» (англ. Sandbox). Изолированная среда обычно представляет собой контролируемый набор программно-аппаратных ресурсов, доступных приложению для его исполнения, например, место на диске или в памяти, количество используемых процессорных ядер и т.п. Кроме того, изолированная среда обычно либо частично эмулирует выполнение системных функций, либо сильно ограничивает возможности их выполнения - например, доступ к сети (локальной или Интернет), возможность использовать функции ОС или считывать информацию с устройств ввода. Приложения в такой изолированной среде не имеют возможность читать и тем более писать в области оперативной памяти мобильного устройства, доступные или выделенные другим приложениям.
Для вызова функций ОС приложению необходимо запросить дополнительные разрешения. Разрешения чаще всего выдает пользователь либо при установке приложения (в ранних версиях ОС Android), либо во время запуска или выполнения приложения (в поздних версиях ОС Android). В качестве примера подобных разрешений можно привести разрешения на работу с SMS/MMS сообщениями, контактами, сетью и т.д. Объем действий, которые приложение может совершить вне изолированной среды с помощью разрешений, также ограничен. Сами разрешения бывают разного уровня: те, которые могут выдаваться всем приложениям, и те, которые выдаются только ограниченному кругу приложений, например, только приложениям, входящим в состав прошивки (англ. firmware) устройства.
Приложение безопасности также является сторонним приложением и ограничено в правах в рамках своей изолированной среды (т.е. изолированной среды, в рамках которой оно выполняется) и тех дополнительных разрешений, которые ему выдает пользователь. Вследствие вышенаписанного возникают сложности с анализом приложением безопасности данных, полученными другими сторонними приложениями (например, из сети Интернет), так как упомянутые данные не могут быть получены и проанализированы приложением безопасности. Разрешения на чтение данных других приложений в список разрешений, предоставляемых сторонним приложениям операционной системой, не существуют, так как такие разрешения противоречат подходу использования изолированной среды в ОС Android.
Несмотря на относительную защищенность мобильных устройств от вредоносных приложений (ввиду описанной выше закрытости, реализуемой с помощью изолированной среды) задачи фильтрации нежелательного содержимого данных, полученных приложениями на мобильном устройстве, стоят довольно остро:
- родители хотят оградить ребенка от нежелательных связей, нецензурной лексики, другой нежелательной информации;
- пользователи хотят оградить себя от фишинга (англ. phishing), назойливой рекламы и др.;
- компании хотят, чтобы сотрудник использовал мобильное устройство только для решения бизнес-задач.
Идея фильтрации и блокировки данных на мобильных устройствах не нова и решается различными системами и способами. Так, публикация US 9154912 B2 описывает систему и способ фильтрации содержимого на мобильном устройстве, которые учитывают местонахождение устройства. Если устройство находится в позиции (координатах), которая не является доверенной (безопасной), при получении пользователем данных часть содержимого может быть скрыта от пользователя.
Описанные выше система и способ не имеют возможности получать и обрабатывать данные и содержимое, полученное приложениями, работающими в изолированных средах.
Однако в операционных системах современных мобильных устройств часто присутствуют подсистемы, которые облегчают работу с устройством людям с ограниченными возможностями. В ряде случаев подобные подсистемы имеют интерфейсы программирования приложений (англ. application programming interface, API), позволяющие сторонним разработчикам создавать приложения, предоставляющие таким людям альтернативные способы восприятия информации (озвучивание текста голосом, вывод данных на внешнее устройство, поддерживающее показ азбуки Брайля и т.д.).
В патенте US 9536101 B1 описаны система и способ, которые по текстовому содержимому определяют категорию данных, отображаемых пользователю, и блокируют доступ к нежелательным для пользователя данным. По названию, например, приложения и/или содержимого (например, название ролика на YouTube), отображаемого приложением, можно однозначно идентифицировать, а затем выявить категории упомянутого содержимого.
Стоит отметить, что существуют сценарии, когда известные из уровня техники изобретения не позволяют получить однозначно идентифицирующую содержимое информацию. Например, если в мессенджере (например, в WhatsApp) пользователь получил сообщение, содержащее прямую ссылку на изображение в социальной сети (например, в Instagram), и открыл ее, видимое пользователю и доступное функциям упомянутого интерфейса содержимое может не содержать название приложения, название профиля пользователя и название материала.
Предлагаемый способ позволяет выявлять категорию данных, полученных приложениями на мобильных устройствах, с использованием интерфейса программирования приложений для пользователей с ограниченными возможностями.
Сущность изобретения
Настоящее изобретение предназначено для выявления категории содержимого, при этом для выявления категории используется интерфейс программирования приложений, применяемый при создании приложений для пользователей с ограниченными возможностями.
Технический результат настоящего изобретения заключается в обеспечении выявления категории содержимого, при этом для выявления категории используется интерфейс программирования приложений, применяемый при создании приложений для пользователей с ограниченными возможностями.
Согласно одному из вариантов реализации предоставляется способ выявления категорий содержимого, загружаемого и отображаемого приложениями на мобильных устройствах, с помощью интерфейса программирования приложений, который используется при создании приложений для пользователей с ограниченными возможностями (Accessibility API), в котором: устанавливают приложение безопасности, которое включает в себя по меньшей мере средство перехвата, в качестве системной службы операционной системы на мобильном устройстве для пользователей с ограниченными возможностями (Accessibility Service); перехватывают с помощью средства перехвата с использованием упомянутого интерфейса программирования приложений загружаемое и отображаемое на дисплее мобильного устройства содержимое, относящееся к приложению, с которым взаимодействует пользователь, при этом содержимое содержит по меньшей мере один элемент графического интерфейса пользователя (GUI); с помощью средства перехвата формируют шаблон упомянутого содержимого, при этом шаблон содержит взаимное расположение, тип и свойства элементов графического интерфейса пользователя; передают упомянутый шаблон средству категоризации; с помощью средства категоризации сравнивают упомянутый шаблон с набором ранее сформированных с использованием упомянутого интерфейса программирования приложений шаблонов, категории которых выявлены, и на основании результатов сравнения выявляют по меньшей мере одну категорию упомянутого содержимого.
Согласно другому варианту реализации предоставляется способ, в котором содержимое загружается приложением из внутренней памяти мобильного устройства.
Согласно одному из частных вариантов реализации предоставляется способ, в котором содержимое загружается приложением из сети Интернет.
Согласно одному из частных вариантов реализации предоставляется способ, в котором средство категоризации является модулем приложения безопасности.
Согласно одному из частных вариантов реализации предоставляется способ, в котором средство категоризации выполняется на удаленном сервере или в качестве облачного сервиса.
Краткое описание чертежей
Дополнительные цели, признаки и преимущества настоящего изобретения будут очевидными из прочтения последующего описания осуществления изобретения со ссылкой на прилагаемые чертежи, на которых:
Фиг. 1 отображает структуру системы выявления категории данных с использованием API, применяемого при создании приложений для пользователей с ограниченными возможностями.
Фиг. 1А отображает взаимное расположение, тип и свойства элементов графического интерфейса пользователя, используемые системой выявления категории данных.
Фиг. 2 отображает схему способа выявления категории данных с использованием API, применяемого при создании приложений для пользователей с ограниченными возможностями.
Фиг. 3 представляет пример компьютерной системы общего назначения, на которой может быть реализовано настоящее изобретение.
Описание вариантов осуществления изобретения
Объекты и признаки настоящего изобретения, способы для достижения этих объектов и признаков станут очевидными посредством отсылки к примерным вариантам осуществления. Однако настоящее изобретение не ограничивается примерными вариантами осуществления, раскрытыми ниже, оно может воплощаться в различных видах. Сущность, приведенная в описании, является ничем иным, как конкретными деталями, обеспеченными для помощи специалисту в области техники в исчерпывающем понимании изобретения, и настоящее изобретение определяется только в объеме приложенной формулы.
Фиг. 1 отображает структуру системы выявления категории данных с использованием API, применяемого при создании приложений для пользователей с ограниченными возможностями.
Система выявления категории данных на мобильных устройствах с использованием интерфейса программирования приложений (англ. API), применяемого при создании приложений для пользователей с ограниченными возможностями, в общем случае является частью приложения безопасности 140 (например, антивирусного приложения) и состоит из средства перехвата 110 и средства категоризации 120.
В одном из вариантов реализации пользователю предлагается установить приложение безопасности 140 в качестве системной службы операционной системы на мобильном устройстве для пользователей с ограниченными возможностями (англ. Accessibility Service). Для этого, например, в ОС Android версий 7.x и более ранних может быть открыта вкладка системных настроек Accessibility, и приложение безопасности 140 выбирается в качестве одного из поставщиков данной службы.
Средство перехвата 110 перехватывает загружаемое и отображаемое на дисплее мобильного устройства содержимое, относящееся к приложению 150, с которым взаимодействует пользователь. В общем случае содержимое представляет собой данные, которые содержат элементы графического интерфейса пользователя (англ. GUI). Данные представляют собой файл определенного формата, например, веб-страницу. В одном из вариантов реализации содержимое загружается приложением из внутренней памяти мобильного устройства. В другом варианте реализации содержимое загружается приложением из сети Интернет. Стоит отметить, что в ОС Android пользователь взаимодействует с приложением 150 для просмотра содержимого и ввода данных посредством, например, кнопок навигации и/или сенсорного экрана мобильного устройства. При этом приложение 150 использует элементы графического интерфейса, определяющие внешний вид интерфейса приложения 150. Зачастую приложения 150 используют так называемые «темы», содержащие стили и форматирование графических элементов приложения. Кроме того, приложения 150 зачастую содержат механизмы адаптации вывода на дисплей мобильного устройства содержимого, например, в зависимости от разрешения дисплея мобильного устройства, от ориентации дисплея мобильного устройства (альбомная или книжная), от версии ОС Android, под управлением которой работает мобильное устройство.
После перехвата загружаемого и отображаемого на дисплее мобильного устройства содержимого, относящегося к приложению 150, с которым взаимодействует пользователь, средство перехвата 110 формирует шаблон упомянутого содержимого. Шаблон содержит взаимное расположение 180, тип 185 и свойства элементов 190 графического интерфейса пользователя (отображены на Фиг. 1А).
На примере приложения "Google Play" видно, что для каждого загружаемого и отображаемого на дисплее мобильного устройства содержимого (далее по тексту - страница) есть своя структура элементов. Есть страница, содержащая меню, есть страницы с элементами (книгами, приложениями, фильмами). При дальнейшей навигации пользователь может перейти к описанию отдельного элемента, поставляющегося в Google Play, а далее перейти к секции комментариев пользователей с выставлением оценок. Средство перехвата 110 выявляет структуру элементов каждой страницы (загружаемого и отображаемого на дисплее мобильного устройства содержимого), на которую попадает пользователь в процессе навигации по приложению 150. Структура представляет собой последовательность элементов - кнопки, текстовые поля, полосы прокрутки (англ. scrollbar), области просмотра (англ. view), фреймы (англ. frame). В одном из вариантов реализации структура содержит наличие последовательностей элементов или групп элементов (таблицы, списки). Далее средство перехвата 110 выявляет (считывает) значения и свойства элементов, например, текстовые строки из текстовых полей, цвета, размеры шрифта, фреймов, кнопок, чекбоксов (англ. checkbox).
С учетом вышеописанного, средство перехвата 110 формирует шаблон упомянутого содержимого, при этом шаблон содержит взаимное расположение 180, тип 185 и свойства 190 элементов графического интерфейса пользователя. Например, элемент типа 185 "com.android.checkbox" имеет свойство 190 "checked" со значением "false" и расположение 185 относительно элемента типа "com.android.button" на 50 точек (англ. pixel) выше и 30 точек правее.
Далее средство перехвата 110 передает сформированный шаблон средству категоризации 120. Стоит отметить, что в одном из вариантов реализации средство категоризации 120 является модулем (частью) приложения безопасности 140. В другом варианте реализации средство категоризации 120 выполняется на удаленном сервере или в качестве облачного сервиса.
В общем случае средство категоризации 120 содержит набор ранее сформированных на основании содержимого шаблонов, категории которых выявлены.
В рамках настоящего изобретения категорией содержимого является набор свойств, содержащий по меньшей мере тип приложения 150, при навигации по которому загружено и отображено содержимое, и тип самого содержимого.
Типом приложения 150 является:
- веб-браузер;
- мессенджер;
- приложение социальной сети;
- приложения для распространения содержимого (Google Play, Samsung Apps);
- приложения для просмотра видеопотоков из сети Интернет;
- приложения для просмотра видеотрансляций из сети Интернет;
- проигрыватели мультимедиа;
- и т.д.
Типом содержимого является:
- общий экран приложения;
- секция комментариев;
- секция обмена сообщениями;
- типичная для конкретного приложения секция содержимого (описание видеоматериала на YouTube, описание приложения в Google Play, описание фильма в онлайн-кинотеатре);
- и т.д.
В общем случае набор шаблонов содержимого, категории которого выявлены ранее, хранится базе данных 160. В рамках настоящего изобретения набор шаблонов формируется с использованием интерфейса программирования приложений, применяемого при создании приложений для пользователей с ограниченными возможностями, для известных приложений, известных типов приложений и известных типов содержимого. Стоит отметить, что шаблон может зависеть (или не зависеть) от версии приложения, в котором загружено и отображено содержимое (с выходом новой версии приложения структура элементов графического интерфейса и шаблона в целом может поменяться), поэтому в базе данных 160 в одном из вариантов реализации хранятся версии приложений и соответствующие им шаблоны. Так, например, если в базе данных 160, сохранен шаблон приложения "Google Chrome" версии 9.12, то средство категоризации 120 однозначно может определить по данному шаблону приложение "Google Chrome" соответствующей версии. Однако с выходом версии 9.13, приложение "Google Chrome" уже не будет в некоторых случаях (например, если добавлен элемент управления, изменился внешний вид окна или стиль шрифтов) однозначно определено по шаблону средством категоризации 120. Тем не менее приложение "Google Chrome" версии 9.13 будет отнесено средством категоризации 120 к типу браузеров.
В одном из вариантов реализации шаблоны могут иметь по меньшей мере один весовой коэффициент (например, по популярности известных приложений или по популярности содержимого внутри приложения, например, по популярности видео на YouTube), чтобы ускорить определение категорий средством категоризации 120. В этом случае средство категоризации 120 выбирает из базы данных 160 шаблоны в соответствии с весовыми коэффициентами. Так, например, известно, что приложения в Google Play имеют рейтинги популярности. В соответствии с упомянутыми рейтингами в базе данных 160 для шаблонов могут быть сохранены весовые коэффициенты популярности. Средство категоризации 120 выбирает N (например, 1000) шаблонов наиболее популярных приложений и сравнивает с ними сформированный шаблон, полученный от средства перехвата 110. В другом примере может быть выбрано по М (например, 10) наиболее популярных шаблонов наиболее популярных типов приложений. Например, 10 наиболее популярных шаблонов программ для обмена сообщениями, 10 шаблонов браузеров и 100 шаблонов игр.
Кроме того, средство категоризации 120 использует набор правил сравнения, с использованием которых шаблон, полученный от средства перехвата 110, сравнивается с шаблонами, категории которых выявлены. При этом в одном из вариантов реализации правила могут быть достоверными (однозначно идентифицирующими содержимое). В другом варианте реализации правила могут быть вероятностными (идентифицируют содержимое с вероятностью, при это используют известные из уровня техники способы выявления степени схожести шаблонов). Правила в свою очередь могут быть определены для отдельных шаблонов, так и для групп шаблонов.
В одном из вариантов реализации с использованием правил средство категоризации 120 идентифицирует не только тип приложения, но и само приложение (например, его название и версию). В общем случае правила сравнения хранятся в базе данных 160.
Кроме этого, в одном из вариантов реализации средством категоризации 120 выявляется набор нежелательных категорий, отражающих наличие информации в содержимом, которое может быть нежелательно для различных групп пользователей. Обычно такой информацией является:
- интимное содержимое с ограничениями по возрасту;
- алкоголь, табак, наркотики;
- жестокость;
- ненормативная лексика;
- оружие;
- прочие.
В качестве примера рассмотрим описанное выше приложение "Google Play". Содержимое данного приложения могло было быть проанализировано заранее известными из уровня техники способами. Например, проанализированы страницы предлагаемых к установке приложений (или книг). Для страниц популярных приложений каждого типа в Google Play были созданы шаблоны, и определены категории. Средство категоризации 120 сравнивает шаблон, полученный от средства перехвата 110 с упомянутыми наиболее популярными шаблонами. В результате сравнения выявляется, что пользователь хочет скачать из Google Play приложение, которое распространяет рекламу или интимное содержимое. В результате этого могут быть приняты меры, предотвращающие попадание приложения на мобильное устройство пользователя. Блокировка скачивания и установки приложения выходит за рамки настоящего изобретения, однако важно понимать, что определение категории - важный этап при защите пользователя от нежелательных данных.
Другим примером определения категории является ситуация, возникающая при общении по мессенджеру "WhatsApp" с неизвестным контактом. Средство категоризации 120 определит по шаблону, полученному от средства перехвата 110, что пользователь общается посредством WhatsApp с неизвестным номером. Само приложение "WhatsApp" может быть выявлено с высокой долей вероятности по стилю (оформлению) окна чата. Однако, в шаблоне будет присутствовать телефонный номер (отображается сверху вместо имени контакта). Такой элемент явно указывает на то, что номера нет в контактах пользователя, а, значит, общение происходит с неизвестным. Такое общение в дальнейшем может быть заблокировано, ибо подобные контакты нежелательны в рамках, например, родительского контроля для детей, использующих мобильное устройство.
Фиг. 2 отображает схему способа выявления категории данных с использованием API, применяемого при создании приложений для пользователей с ограниченными возможностями.
На этапе 210 регистрируют приложение безопасности 140, которое включает в себя по меньшей мере средство перехвата 110 в качестве системной службы для пользователей с ограниченными возможностями операционной системы на мобильном устройстве. В одном из вариантов реализации приложение безопасности 140 включает в себя также средство категоризации 120. В другом варианте реализации средство категоризации 120 выполняется на удаленном сервере или в качестве облачного сервиса.
На этапе 220 перехватывают с помощью средства перехвата 110 с использованием интерфейса программирования приложений, применяемого при создании приложений для пользователей с ограниченными возможностями, загружаемое и отображаемое на дисплее мобильного устройства содержимое, относящееся к приложению, с которым взаимодействует пользователь. В общем случае содержимое представляет собой данные, которые содержат элементы графического интерфейса пользователя. В одном из вариантов реализации содержимое загружается приложением из внутренней памяти мобильного устройства. В другом варианте реализации содержимое загружается приложением из сети Интернет.
На этапе 230 с помощью средства перехвата 110 формируют шаблон упомянутого содержимого. Шаблон содержит взаимное расположение 180, тип 185 и свойства 190 элементов графического интерфейса пользователя.
На этапе 240 передают сформированный шаблон средству категоризации 120.
На этапе 250 с помощью средства категоризации 120 сравнивают сформированный шаблон с набором ранее сформированных с использованием упомянутого интерфейса программирования приложений шаблонов, категории которых выявлены, и на основании результатов сравнения выявляют по меньшей мере одну категорию упомянутого содержимого. В рамках настоящего изобретения категорией содержимого является набор свойств, содержащий по меньшей мере тип приложения 150, при навигации по которому загружено и отображено содержимое, и тип самого содержимого.
В общем случае набор шаблонов содержимого, категории которого выявлены ранее, хранится базе данных 160. В рамках настоящего изобретения набор шаблонов формируется с использованием интерфейса программирования приложений, применяемого при создании приложений для пользователей с ограниченными возможностями, для известных приложений, известных типов приложений и известных типов содержимого.
В одном из вариантов реализации шаблоны могут иметь весовой коэффициент, чтобы ускорить определение категорий средством категоризации 120. В этом случае средство категоризации 120 выбирает из базы данных шаблоны в соответствии с весовыми коэффициентами. Кроме того, средство категоризации 120 использует набор правил сравнения, с использованием которых шаблон, полученный от средства перехвата 110, сравнивается с шаблонами, категории которых выявлены. При этом в одном из вариантов реализации правила могут быть достоверными (однозначно идентифицирующими содержимое). В другом варианте реализации правила могут быть вероятностными (идентифицируют содержимое с вероятностью, при это используют известные из уровня техники способы выявления степени схожести шаблонов). Правила в свою очередь могут быть определены для отдельных шаблонов, так и для групп шаблонов. В общем случае правила сравнения хранятся в базе данных 160.
Фиг. 3 представляет пример компьютерной системы общего назначения, персональный компьютер или сервер 20, содержащий центральный процессор 21, системную память 22 и системную шину 23, которая содержит разные системные компоненты, в том числе память, связанную с центральным процессором 21. Системная шина 23 реализована, как любая известная из уровня техники шинная структура, содержащая в свою очередь память шины или контроллер памяти шины, периферийную шину и локальную шину, которая способна взаимодействовать с любой другой шинной архитектурой. Системная память содержит постоянное запоминающее устройство (ПЗУ) 24, память с произвольным доступом (ОЗУ) 25. Основная система ввода/вывода (BIOS) 26, содержит основные процедуры, которые обеспечивают передачу информации между элементами персонального компьютера 20, например, в момент загрузки операционной системы с использованием ПЗУ 24.
Персональный компьютер 20 в свою очередь содержит жесткий диск 27 для чтения и записи данных, привод магнитных дисков 28 для чтения и записи на сменные магнитные диски 29 и оптический привод 30 для чтения и записи на сменные оптические диски 31, такие как CD-ROM, DVD-ROM и иные оптические носители информации. Жесткий диск 27, привод магнитных дисков 28, оптический привод 30 соединены с системной шиной 23 через интерфейс жесткого диска 32, интерфейс магнитных дисков 33 и интерфейс оптического привода 34 соответственно. Приводы и соответствующие компьютерные носители информации представляют собой энергонезависимые средства хранения компьютерных инструкций, структур данных, программных модулей и прочих данных персонального компьютера 20.
Настоящее описание раскрывает реализацию системы, которая использует жесткий диск 27, сменный магнитный диск 29 и сменный оптический диск 31, но следует понимать, что возможно применение иных типов компьютерных носителей информации 56, которые способны хранить данные в доступной для чтения компьютером форме (твердотельные накопители, флеш карты памяти, цифровые диски, память с произвольным доступом (ОЗУ) и т.п.), которые подключены к системной шине 23 через контроллер 55.
Компьютер 20 имеет файловую систему 36, где хранится записанная операционная система 35, а также дополнительные программные приложения 37, другие программные модули 38 и данные программ 39. Пользователь имеет возможность вводить команды и информацию в персональный компьютер 20 посредством устройств ввода (клавиатуры 40, манипулятора «мышь» 42). Могут использоваться другие устройства ввода (не отображены): микрофон, джойстик, игровая консоль, сканер и т.п. Подобные устройства ввода по своему обычаю подключают к компьютерной системе 20 через последовательный порт 46, который в свою очередь подсоединен к системной шине, но могут быть подключены иным способом, например, при помощи параллельного порта, игрового порта или универсальной последовательной шины (USB). Монитор 47 или иной тип устройства отображения также подсоединен к системной шине 23 через интерфейс, такой как видеоадаптер 48. В дополнение к монитору 47, персональный компьютер может быть оснащен другими периферийными устройствами вывода (не отображены), например, колонками, принтером и т.п.
Персональный компьютер 20 способен работать в сетевом окружении, при этом используется сетевое соединение с другим или несколькими удаленными компьютерами 49. Удаленный компьютер (или компьютеры) 49 являются такими же персональными компьютерами или серверами, которые имеют большинство или все упомянутые элементы, отмеченные ранее при описании существа персонального компьютера 20, представленного на Фиг. 3.
В вычислительной сети могут присутствовать также и другие устройства, например, маршрутизаторы, сетевые станции, пиринговые устройства или иные сетевые узлы.
Сетевые соединения могут образовывать локальную вычислительную сеть (LAN) 50 и глобальную вычислительную сеть (WAN). Такие сети применяются в корпоративных компьютерных сетях, внутренних сетях компаний и, как правило, имеют доступ к сети Интернет. В LAN- или WAN-сетях персональный компьютер 20 подключен к локальной сети 50 через сетевой адаптер или сетевой интерфейс 51. При использовании сетей персональный компьютер 20 может использовать модем 54 или иные средства обеспечения связи с глобальной вычислительной сетью, такой как Интернет. Модем 54, который является внутренним или внешним устройством, подключен к системной шине 23 посредством последовательного порта 46. Следует уточнить, что сетевые соединения являются лишь примерными и не обязаны отображать точную конфигурацию сети, т.е. в действительности существуют иные способы установления соединения техническими средствами связи одного компьютера с другим.
В заключение следует отметить, что приведенные в описании сведения являются примерами, которые не ограничивают объем настоящего изобретения, определенного формулой. Специалисту в данной области становится понятным, что могут существовать и другие варианты осуществления настоящего изобретения, согласующиеся с сущностью и объемом настоящего изобретения.

Claims (10)

1. Способ выявления категорий содержимого, загружаемого и отображаемого приложениями на мобильных устройствах, с помощью интерфейса программирования приложений, который используется при создании приложений для пользователей с ограниченными возможностями (Accessibility API), в котором:
- устанавливают приложение безопасности, которое включает в себя по меньшей мере средство перехвата, в качестве системной службы операционной системы на мобильном устройстве для пользователей с ограниченными возможностями (Accessibility Service);
- перехватывают с помощью средства перехвата с использованием упомянутого интерфейса программирования приложений загружаемое и отображаемое на дисплее мобильного устройства содержимое, относящееся к приложению, с которым взаимодействует пользователь, при этом содержимое содержит по меньшей мере один элемент графического интерфейса пользователя (GUI);
- с помощью средства перехвата формируют шаблон упомянутого содержимого, при этом шаблон содержит взаимное расположение, тип и свойства элементов графического интерфейса пользователя;
- передают упомянутый шаблон средству категоризации;
- с помощью средства категоризации сравнивают упомянутый шаблон с набором ранее сформированных с использованием упомянутого интерфейса программирования приложений шаблонов, категории которых выявлены, и на основании результатов сравнения выявляют по меньшей мере одну категорию упомянутого содержимого.
2. Способ по п. 1, в котором содержимое загружается приложением из внутренней памяти мобильного устройства.
3. Способ по п. 1, в котором содержимое загружается приложением из сети Интернет.
4. Способ по п. 1, в котором средство категоризации является модулем приложения безопасности.
5. Способ по п. 1, в котором средство категоризации выполняется на удаленном сервере или в качестве облачного сервиса.
RU2017109812A 2017-03-24 2017-03-24 Способ выявления категории данных с использованием API, применяемого при создании приложений для пользователей с ограниченными возможностями RU2649796C1 (ru)

Priority Applications (5)

Application Number Priority Date Filing Date Title
RU2017109812A RU2649796C1 (ru) 2017-03-24 2017-03-24 Способ выявления категории данных с использованием API, применяемого при создании приложений для пользователей с ограниченными возможностями
US15/581,056 US10747890B2 (en) 2017-03-24 2017-04-28 System and method of controlling access to content using an accessibility API
EP17176099.4A EP3379442B1 (en) 2017-03-24 2017-06-14 System and method of controlling access to content using an accessibility api
JP2017126226A JP6680726B2 (ja) 2017-03-24 2017-06-28 アクセシビリティapiを使用してコンテンツへのアクセスを制御するシステムおよび方法
CN201710507268.8A CN108629199B (zh) 2017-03-24 2017-06-28 使用可访问性api控制对内容的访问的系统和方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2017109812A RU2649796C1 (ru) 2017-03-24 2017-03-24 Способ выявления категории данных с использованием API, применяемого при создании приложений для пользователей с ограниченными возможностями

Publications (1)

Publication Number Publication Date
RU2649796C1 true RU2649796C1 (ru) 2018-04-04

Family

ID=61867438

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2017109812A RU2649796C1 (ru) 2017-03-24 2017-03-24 Способ выявления категории данных с использованием API, применяемого при создании приложений для пользователей с ограниченными возможностями

Country Status (4)

Country Link
US (1) US10747890B2 (ru)
JP (1) JP6680726B2 (ru)
CN (1) CN108629199B (ru)
RU (1) RU2649796C1 (ru)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11240207B2 (en) * 2017-08-11 2022-02-01 L3 Technologies, Inc. Network isolation
US11601467B2 (en) 2017-08-24 2023-03-07 L3 Technologies, Inc. Service provider advanced threat protection
US11178104B2 (en) 2017-09-26 2021-11-16 L3 Technologies, Inc. Network isolation with cloud networks
US11223601B2 (en) 2017-09-28 2022-01-11 L3 Technologies, Inc. Network isolation for collaboration software
US11374906B2 (en) 2017-09-28 2022-06-28 L3 Technologies, Inc. Data exfiltration system and methods
US11552987B2 (en) 2017-09-28 2023-01-10 L3 Technologies, Inc. Systems and methods for command and control protection
US11336619B2 (en) 2017-09-28 2022-05-17 L3 Technologies, Inc. Host process and memory separation
US11184323B2 (en) * 2017-09-28 2021-11-23 L3 Technologies, Inc Threat isolation using a plurality of containers
US11170096B2 (en) 2017-10-23 2021-11-09 L3 Technologies, Inc. Configurable internet isolation and security for mobile devices
US11550898B2 (en) 2017-10-23 2023-01-10 L3 Technologies, Inc. Browser application implementing sandbox based internet isolation
US11120125B2 (en) 2017-10-23 2021-09-14 L3 Technologies, Inc. Configurable internet isolation and security for laptops and similar devices
US11494459B2 (en) * 2019-06-24 2022-11-08 Meta Platforms, Inc. Analyzing, classifying, and restricting user-defined annotations
US11550702B1 (en) 2021-11-04 2023-01-10 T-Mobile Usa, Inc. Ensuring that computer programs are accessible to users with disabilities, such as for use with mobile phones

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110061109A1 (en) * 2006-12-29 2011-03-10 EchoStar Technologies, L.L.C. Controlling Access to Content and/or Services
RU2501075C2 (ru) * 2008-01-15 2013-12-10 Майкрософт Корпорейшн Изоляция контента посредством процессов в приложении
US9154912B2 (en) * 2009-10-16 2015-10-06 At&T Mobility Ii Llc Devices and methods for selectively filtering message content
US9536101B1 (en) * 2015-12-18 2017-01-03 AO Kaspersky Lab System and method for controlling access to data using API for users with disabilities

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7950021B2 (en) * 2006-03-29 2011-05-24 Imprivata, Inc. Methods and systems for providing responses to software commands
US20080046738A1 (en) * 2006-08-04 2008-02-21 Yahoo! Inc. Anti-phishing agent
US20120215853A1 (en) 2011-02-17 2012-08-23 Microsoft Corporation Managing Unwanted Communications Using Template Generation And Fingerprint Comparison Features
US9904517B2 (en) * 2012-09-10 2018-02-27 Applitools Ltd. System and method for automatic modeling of an application
US9692776B2 (en) * 2015-04-29 2017-06-27 Symantec Corporation Systems and methods for evaluating content provided to users via user interfaces
US9596265B2 (en) 2015-05-13 2017-03-14 Google Inc. Identifying phishing communications using templates
US10176336B2 (en) * 2015-07-27 2019-01-08 Microsoft Technology Licensing, Llc Automated data transfer from mobile application silos to authorized third-party applications
US9807111B1 (en) * 2015-07-29 2017-10-31 Symantec Corporation Systems and methods for detecting advertisements displayed to users via user interfaces

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110061109A1 (en) * 2006-12-29 2011-03-10 EchoStar Technologies, L.L.C. Controlling Access to Content and/or Services
RU2501075C2 (ru) * 2008-01-15 2013-12-10 Майкрософт Корпорейшн Изоляция контента посредством процессов в приложении
US9154912B2 (en) * 2009-10-16 2015-10-06 At&T Mobility Ii Llc Devices and methods for selectively filtering message content
US9536101B1 (en) * 2015-12-18 2017-01-03 AO Kaspersky Lab System and method for controlling access to data using API for users with disabilities

Also Published As

Publication number Publication date
JP6680726B2 (ja) 2020-04-15
CN108629199B (zh) 2022-01-04
JP2018163633A (ja) 2018-10-18
US20180276396A1 (en) 2018-09-27
CN108629199A (zh) 2018-10-09
US10747890B2 (en) 2020-08-18

Similar Documents

Publication Publication Date Title
RU2649796C1 (ru) Способ выявления категории данных с использованием API, применяемого при создании приложений для пользователей с ограниченными возможностями
US8806639B2 (en) Contextual virtual machines for application quarantine and assessment method and system
CN105760773B (zh) 通过易受攻击的应用控制打开文件的系统和方法
US9825977B2 (en) System and method for controlling access to data of a user device using a security application that provides accessibility services
KR101076859B1 (ko) 계층화된 객체-관련 신뢰 수준 판정
EP3248108B1 (en) Method for allowing data classification in inflexible software development environments
US9509833B2 (en) System and method controlling access to applications on a mobile device
RU2535506C2 (ru) Система и способ формирования сценариев модели поведения приложений
US8799928B1 (en) System services for native code modules
CN110119614B (zh) 检测浏览器扩展的隐藏行为的系统和方法
US20150378549A1 (en) Light dismiss manager
US10992713B2 (en) Method of and system for authorizing user to execute action in electronic service
CN111143873A (zh) 隐私数据处理方法、装置和终端设备
RU2645265C2 (ru) Система и способ блокировки элементов интерфейса приложения
KR20210157329A (ko) 최종 사용자 디바이스 애셋의 제3자 액세스
EP3105677A1 (en) Systems and methods for informing users about applications available for download
JP6634055B2 (ja) ユーザによるアプリケーションの不公平な評価を防止するシステム及び方法
CN115659340B (zh) 一种仿冒小程序识别方法、装置、存储介质及电子设备
Bott Introducing Windows 10 for IT Professionals
EP3379442B1 (en) System and method of controlling access to content using an accessibility api
RU2697951C2 (ru) Система и способ прекращения работы функционально ограниченного приложения, взаимосвязанного с веб-сайтом, запускаемого без установки
US9699191B1 (en) Systems and methods for controlling content for child browser users
US20240187414A1 (en) Data Segregation For Partially Supervised Computer
US20240184883A1 (en) Privacy Border for a Portion of Resources on a Computing Machine
CN118176505A (zh) 用于计算机器上的资源子集的安全视觉和计算边界