Förhandsgranskning: Otillåten användning av enheter och nätverk

Förhandsgranskning av policyn (gäller från och med den 31 maj 2024)

I den här artikeln kan du förhandsgranska policyändringarna från oktober 2023.

Vi lägger till ett nytt exempel i vår policy för otillåten användning av enheter och nätverk så att det tydligt framgår att vi inte tillåter appar som använder behörigheten för helskärmsintent för att tvinga fram interaktioner med störande annonser eller aviseringar.

Om du vill se den aktuella artikeln om otillåten användning av enheter och nätverk besöker du den här sidan.

Vi tillåter inte appar som stör, skadar eller på ett otillåtet sätt får åtkomst till användarens enhet, andra enheter eller datorer, servrar, nätverk, programmeringsgränssnitt (API:er) eller tjänster, inklusive men utan begränsning till andra appar på enheten, Googles tjänster eller en auktoriserad operatörs nätverk.

Alla appar på Google Play måste följa systemoptimeringskraven för Android som beskrivs i riktlinjerna för grundläggande appkvalitet för Google Play.

En app som distribueras via Google Play får inte ändra, ersätta eller uppdatera sig själv med någon annan metod än Google Plays uppdateringsfunktion. Dessutom får enbart körbar kod (t.ex. filformaten dex, JAR och .so) från Google Play laddas ned av en app. Denna begränsning gäller inte för kod som körs i en virtuell dator eller en programtolk där någon av dem tillhandahåller indirekt åtkomst till Androids API:er (t.ex JavaScript i en WebView eller webbläsare). 

Appar eller kod från tredje part (t.ex. SDK:er) med tolkade språk (JavaScript, Python, Lua osv.) som läses in medan de körs (t.ex. om de inte paketerats med appen) får inte möjliggöra eventuella överträdelser av Google Plays policyer.

Vi tillåter inte kod som introducerar eller utnyttjar säkerhetsbrister. Kolla in programmet Förbättring av appsäkerhet om du vill veta mer om de senaste säkerhetsproblemen som har flaggats för utvecklare.

Exempel på vanliga överträdelser av policyn mot otillåten användning av enheter och nätverk:

  • Appar som blockerar eller stör en annan app som visar annonser.
  • Fuskappar som påverkar spelandet i andra appar.
  • Appar som förmedlar eller ger instruktioner om hur man hackar tjänster, programvara eller maskinvara, eller hur man kringgår säkerhetsskydd.
  • Appar som får åtkomst till eller använder en tjänst eller ett API på ett sätt som bryter mot dess användarvillkor.
  • Appar som inte uppfyller kraven för godkännandelistan och försöker kringgå systemets strömhantering.
  • Appar som underlättar proxytjänster till tredje part får endast göra så om detta är appens primära och grundläggande syfte som visas för användarna.
  • Appar eller kod från tredje part (till exempel SDK:er) som laddar ned körbar kod, till exempel dex-filer eller processorkompilerad kod, från en annan källa än Google Play.
  • Appar som installerar andra appar på en enhet utan användarens föregående samtycke.
  • Appar som länkar till eller förmedlar distribution eller installation av skadlig programvara.
  • Appar eller kod från tredje part (till exempel SDK:er) med en WebView med ett JavaScript-gränssnitt som läser in osäkert webbinnehåll (t.ex. webbadresser som börjar på http://) eller overifierade webbadresser från osäkra källor (t.ex webbadresser som tillhandahålls av osäkra intent).
  • Appar som använder behörigheten för helskärmsintent för att tvinga fram interaktioner med störande annonser eller aviseringar.

 

Användning av förgrundstjänster

Förgrundstjänstbehörigheten är till för att säkerställa att förgrundtjänster vända mot användaren används på ett lämpligt sätt. För appar som är inriktade på Android 14 eller senare måste du ange en giltig förgrundstjänsttyp för varje förgrundstjänst som du använder i appen och deklarera att förgrundstjänstbehörigheten är lämplig för typen i fråga. Om till exempel geolokalisering på en karta krävs för appens användarfall måste du deklarera behörigheten FOREGROUND_SERVICE_LOCATION i appmanifestet.

Appar får bara deklarera behörigheten för förgrundstjänst om användningen

  • gäller en funktion som användaren har nytta av och som hänger ihop med appens huvudfunktion
  • initieras av användaren eller är märkbar för användaren (t.ex. ljud från uppspelning av en låt, media som castas till en annan enhet, användaren meddelas tydligt och korrekt, användaren begär att ladda upp ett foto till molnet)
  • kan avslutas eller stoppas av användaren
  • inte kan avbrytas eller senareläggas av systemet utan att användarupplevelsen påverkas negativt eller en funktion som användaren räknat med inte fungerar som den ska (t.ex. måste ett telefonsamtal starta direkt och kan inte senareläggas av systemet)
  • endast pågår så länge som krävs för att slutföra uppgiften.

Användningsfall för förgrundstjänster som undantas från ovanstående kriterier är

Användningen av förgrundstjänster förklaras mer ingående här.

 

Användarinitierad dataöverföring

Appar får bara använda API:et för användarinitierad dataöverföring om användningen

  • initieras av användaren
  • gäller överföringsuppgifter i nätverket
  • endast pågår så länge som krävs för att slutföra dataöverföringen.

Användningen av API:er för användarinitierad dataöverföring förklaras mer ingående här.

 

Flag Secure-krav

FLAG_SECURE är en flagga som anges i en apps kod för att indikera att användargränssnittet innehåller känsliga uppgifter som ska begränsas till en säker plattform medan appen används. Flaggan har utformats för att förhindra att uppgifterna visas på skärmbilder eller osäkra skärmar. Utvecklarna deklarerar den här flaggan när appens innehåll inte ska sändas, visas eller på annat sätt överföras utanför appen eller användarens enhet.

Av säkerhetsskäl och i integritetssyfte måste alla appar som distribueras via Google Play respektera andra appars FLAG_SECURE-deklaration. Det innebär att appar inte får underlätta eller skapa lösningar för att kringgå FLAG_SECURE-inställningarna i andra appar.

Appar som är kvalificerade som tillgänglighetsverktyg undantas från det här kravet så länge de inte överför, sparar eller cachelagrar FLAG_SECURE-skyddat innehåll för användning utanför användarens enhet.

 

Appar som kör Android-behållare på enheten

Appar med Android-behållare på enheten tillhandahåller miljöer som simulerar hela eller delar av ett underliggande Android OS. Upplevelsen i dessa miljöer kanske inte omfattar den fullständiga uppsättningen med säkerhetsfunktioner i Android. Därför kan utvecklarna välja att lägga till en flagga om säker miljö i manifestet för att signalera till Android-behållare på enheten att de inte ska användas i den simulerade Android-miljön.

Flagga för säker miljö i manifestet

REQUIRE_SECURE_ENV är en flagga som kan deklareras i appmanifestet för att visa att appen inte får köras i Android-behållare på enheten. Av säkerhetsskäl och i integritetssyfte måste appar som tillhandahåller Android-behållare på enheten respektera alla appars deklaration av flaggan och
  • leta efter flaggan i manifesten för apparna de tänker läsa in i sin Android-behållare på enheten
  • inte läsa in apparna som har deklarerat den här flaggan i sin Android-behållare på enheten
  • inte agera proxy genom att spärra eller anropa API:er på enheten så att de ser ut att vara installerade i behållaren
  • inte underlätta eller skapa lösningar för att kringgå flaggan (t.ex. genom att läsa in en äldre version av en app för att kringgå den aktuella appens REQUIRE_SECURE_ENV-flagga).
Läs mer om den här policyn i vårt hjälpcenter.

Var det här till hjälp?

Hur kan vi förbättra den?

Behöver du mer hjälp?

Testa detta härnäst:

Sök
Rensa sökning
Stäng sökrutan
Huvudmeny
7047931814713217212
true
Sök i hjälpcentret
true
true
true
true
true
92637
false
false