Esikatselu: Laitteiden ja verkon väärinkäyttö

Käytännön esikatselu (voimassa 31.5.2024 alkaen)

Tässä artikkelissa voit tutustua muutoksiin, jotka kuuluvat lokakuun 2023 käytäntöpäivityksiimme.

Lisäämme Laitteiden ja verkon väärinkäyttöä koskevaan käytäntöön uuden esimerkin siitä, että emme salli sovelluksia, jotka käyttävät koko näytön intentti ‑lupaa pakottaakseen käyttäjiä tekemään jotain häiritsevillä mainoksilla tai ilmoituksilla.

Tutustu nykyiseen Laitteiden ja verkon väärinkäyttö ‑artikkeliin tällä sivulla.

Emme salli sovelluksia, jotka puuttuvat käyttäjän laitteen, muiden laitteiden tai tietokoneiden, palvelimien, verkkojen, sovellusliittymien tai palveluiden toimintaan tai häiritsevät, vahingoittavat tai käyttävät niitä luvattomasti. Tämä koskee myös laitteen muita sovelluksia, Googlen palveluita tai valtuutetun operaattorin verkkoa, näihin kuitenkaan rajoittumatta.

Google Playssa olevien sovellusten on noudatettava Android-järjestelmän optimointivaatimuksia, jotka on lueteltu Google Playn Perussovellusten laatu ‑ohjeissa.

Google Playssa jaeltava sovellus ei saa muokata, korvata tai päivittää itseään muilla tavoilla kuin Google Playn päivitysjärjestelmällä. Sovellus ei myöskään saa ladata suoritettavaa koodia (esim. dex-, JAR- tai .so-tiedostoja) muualta kuin Google Playsta. Tämä rajoitus ei koske virtuaalikoneessa tai tulkissa suoritettavaa koodia, jos toinen niistä tarjoaa epäsuoran pääsyn Android-ohjelmointirajapintoihin, esimerkiksi WebView'n tai selaimen JavaScriptiin. 

Sovellukset ja kolmannen osapuolen koodi (esim. SDK:t), joka käyttää tulkittuja, suorituksen aikana ladattavia (kuten ei sovelluksen sisällä pakattuja) kieliä (JavaScriptiä, Pythonia, Luaa jne.), ei saa sallia mahdollisia Google Playn käytäntöjen rikkomuksia.

Emme salli koodia, johon liittyy tai joka hyödyntää tietoturvan haavoittuvuuksia. Tutustu App Security Improvement ‑ohjelmaan, jos haluat tietää uusimmista tietoturvaongelmista, joista on ilmoitettu kehittäjille.

Esimerkkejä yleisistä laitteiden ja verkon väärinkäyttörikkomuksista:

  • Sovellukset, jotka estävät mainosten näyttämisen toisessa sovelluksessa tai häiritsevät sitä
  • Pelihuijaussovellukset, jotka vaikuttavat muiden pelien toimintaan
  • Sovellukset, jotka helpottavat palveluiden, ohjelmistojen tai laitteiden hakkerointia tai suojauksen kiertämistä tai antavat siihen ohjeita
  • Sovellukset, jotka käyttävät palvelua tai sovellusliittymää sen käyttöehtojen vastaisella tavalla
  • Sovellukset, joilla ei ole oikeutta päästä sallittujen listalle ja jotka yrittävät ohittaa järjestelmän virranhallinnan
  • Sovellukset, jotka mahdollistavat välityspalvelimien käytön kolmansille osapuolille, saavat tehdä näin ainoastaan, jos se on sovelluksen ensisijainen ydintarkoitus käyttäjiä varten
  • Sovellukset tai kolmannen osapuolen koodi (kuten SDK:t), jotka lataavat suoritettavaa koodia, esim. dex-tiedostoja tai natiivia koodia, muualta kuin Google Playsta
  • Sovellukset, jotka asentavat laitteelle muita sovelluksia ilman käyttäjän etukäteen antamaa lupaa
  • Sovellukset, jotka sisältävät linkkejä haittaohjelmiin tai edistävät niiden levitystä tai asennusta
  • Sovellukset tai kolmannen osapuolen koodi (kuten SDK:t), joka sisältää WebView'n, johon on lisätty epäluotettavaa verkkosisältöä (esim. HTTP-URL-osoite) lataava JavaScript-käyttöliittymä tai epäluotettavista lähteistä saatuja tarkistamattomia URL-osoitteita (esim. epäluotettavista tavoitteista saatuja URL-osoitteita)
  • Sovellukset, jotka käyttävät koko näytön tavoitelupaa pakottaakseen häiritsevillä mainoksilla tai ilmoituksilla käyttäjiä tekemään jotain

 

Käyttö etualan palveluihin

Etualan palvelulupa varmistaa käyttäjille tarkoitettujen etualan palvelujen asianmukaisen käytön. Jos sovellus on kohdistettu Android 14:ään tai uudempaan, jokaiselle sovelluksessa käytettävälle etualan palvelulle on määritettävä kelvollinen etualan palvelutyyppi. Lisäksi on ilmoitettava etualan palvelulupa, joka sopii kyseiselle tyypille. Jos sovelluksen käyttötapaus esimerkiksi edellyttää maantieteellistä sijaintia kartalla, sovelluksen manifestissa on ilmoitettava FOREGROUND_SERVICE_LOCATION-lupa.

Sovellukset saavat ilmoittaa etualan palveluluvan vain, kun

  • luvan avulla tuotetaan käyttäjälle hyödyllisiä ominaisuuksia, jotka liittyvät sovelluksen ydintoimintoihin
  • luvan käyttö on käyttäjän aloittama tai havaittavissa (esim. ääni kappaleen soittamisesta, median striimaaminen toiselle laitteelle, tarkka ja selkeä ilmoitus käyttäjälle, käyttäjä pyytää kuvan lataamista pilveen)
  • käyttäjä voi lopettaa tai keskeyttää luvan
  • järjestelmä ei voi keskeyttää tai lykätä lupaa ilman, että käyttökokemus on negatiivinen tai että käyttäjän odottama ominaisuus ei toimi oikein (esim. puhelun täytyy alkaa välittömästi, eikä järjestelmä voi lykätä sitä)
  • lupa on käynnissä vain tehtävän suorittamiseen tarvittavan ajan.

Yllä mainitut ehdot eivät koske etualan palvelun käyttötapauksia, kun kyseessä on

Etualan palvelujen käytöstä kerrotaan tarkemmin täällä.

 

User-Initiated Data Transfer Jobs

Sovellukset saavat käyttää User-initiated data transfer jobs APIa vain, jos käyttö on

  • käyttäjän aloittamaa
  • tarkoituksena on verkon datansiirtotehtävien suoritus
  • se on käynnissä vain datansiirtoon tarvittavan ajan.

User-Initiated Data Transfer APIen käytöstä kerrotaan tarkemmin täällä.

 

Flag Secure ‑asetukseen liittyvät vaatimukset

FLAG_SECURE on sovelluksen koodissa oleva näyttömerkintä. Sillä ilmoitetaan, että UI sisältää arkaluontoista dataa, joka on tarkoitus rajoittaa vain suojatulle alustalle sovelluksen käytön aikana. Merkinnällä on tarkoitus estää kyseisen datan näkyminen kuvakaappauksissa tai suojaamattomilla näytöillä. Kehittäjät käyttävät merkintää, kun sovelluksen sisältöä ei saa lähettää, katsella tai muuten siirtää sovelluksen tai käyttäjän laitteen ulkopuolelle.

Turvallisuus- ja yksityisyyssyistä kaikkien Google Playssa jaeltavien sovellusten on noudatettava muiden sovellusten FLAG_SECURE-ilmoitusta. Sovelluksilla ei siis saa mahdollistaa tai luoda tapoja kiertää toisten sovellusten FLAG_SECURE-asetusta.

Vaatimus ei koske saavutettavuustyökalujen ehtoja täyttäviä sovelluksia, kunhan ne eivät lähetä tai tallenna (välimuistiin tai muuten) FLAG_SECURE-merkinnällä suojattua sisältöä käytettäväksi käyttäjän laitteen ulkopuolella.

 

Sovellukset, jotka suorittavat laitepohjaisia Android-säilöjä

Laitepohjaiset Android-säilöjen sovellukset tarjoavat ympäristöjä, jotka simuloivat kokonaan tai osittain taustalla olevan Android-käyttöjärjestelmän. Näissä ympäristöissä kokemus ei välttämättä vastaa Androidin turvaominaisuuksien kokonaisratkaisua. Tästä syystä kehittäjät voivat halutessaan lisätä turvallisen ympäristön manifestimerkin kertoakseen laitepohjaisille Android-säilöille, että niitä ei voi käyttää simuloidussa Android-ympäristössä.

Turvallisen ympäristön manifestimerkintä

REQUIRE_SECURE_ENV on merkintä, jonka voi lisätä sovelluksen manifestiin. Se kertoo, että sovellusta ei voi suorittaa laitepohjaisten Android-säilöjen sovelluksissa. Turvallisuus- ja yksityisyyssyistä sovellusten, joissa on laitepohjaisia Android-säilöjä, täytyy noudattaa sovelluksia, joissa on tämä merkintä, ja:
  • Tarkista, onko tätä merkintää niiden sovellusten manifesteissa, jotka laitepohjaiseen Android-säilöön on tarkoitus ladata.
  • Ne eivät saa ladata sovelluksia, jotka ilmoittivat tämän merkinnän laitepohjaisessa Android-säilössä.
  • Ne eivät saa toimia välityspalvelimena, joka sieppaa laitteen rajapintoja tai soittaa niille niin, että sovellukset näyttävät olevan asennettuna säilöön.
  • Ne eivät saa auttaa merkinnän ohittamisessa tai mahdollistaa sitä (esimerkiksi lataamalla sovelluksen vanhemman version, jotta REQUIRE_SECURE_ENV-merkintä voidaan kiertää).
Ohjekeskuksessa on lisätietoa käytännöstämme.

Oliko tästä apua?

Miten sivua voisi parantaa?

Tarvitsetko lisäapua?

Kokeile näitä vaiheita:

Haku
Tyhjennä haku
Sulje haku
Päävalikko
3619251821806795030
true
Ohjekeskushaku
true
true
true
true
true
92637
false
false