Laitteiden ja verkon väärinkäyttö

Tämä artikkeli muuttuu

Tätä artikkelia päivitetään äskettäin ilmoitettujen muutosten mukaan.

Päivitämme laitteiden ja verkon väärinkäyttöä koskevaa käytäntöä, jotta kehittäjät voivat vaikuttaa paremmin siihen, missä heidän sovelluksensa näkyvät. Lisäämme käytäntöön maininnan siitä, että laitteen Android-säilöjen (jotka simuloivat koko Android-käyttöjärjestelmää tai sen osia) kautta käytettävien sovellusten on noudatettava uutta REQUIRE_SECURE_ENV-merkintää. Tämän merkinnän voi lisätä sovelluksen manifestiin merkiksi siitä, että sovellusta ei tulisi käyttää laitteen Android-säilön kautta (voimassa 31.1.2024 alkaen)

Lisäämme nämä uudet ohjeet Laitteiden ja verkon väärinkäyttökäytäntöön:

  • Jos sovellus on kohdistettu Android 14:ään tai uudempaan, etualan palvelujen käyttöön sovelletaan uusia käytäntörajoituksia. Sovellukset voivat ilmoittaa etualan palvelut asianmukaisiin käyttötapauksiin. Kehittäjien on määritettävä jokaiselle sovelluksessa käytettävälle etualan palvelulle kelvollinen etualan palvelutyyppi. Lisäksi on ilmoitettava etualan palvelulupa, joka sopii kyseiselle tyypille.
  • Lisäämme uuden JobScheduler APIn ja vaatimuksia, jotka tekevät käyttäjien aloittamasta datansiirrosta helpompaa ja läpinäkyvämpää.
(voimassa 31.1.2024 alkaen)
 

Päivitetyn Laitteiden ja verkon väärinkäyttö ‑artikkelin esikatselun löydät täältä.

Emme salli sovelluksia, jotka puuttuvat käyttäjän laitteen, muiden laitteiden tai tietokoneiden, palvelimien, verkkojen, sovellusliittymien tai palveluiden toimintaan tai häiritsevät, vahingoittavat tai käyttävät niitä luvattomasti. Tämä koskee myös laitteen muita sovelluksia, Googlen palveluita tai valtuutetun operaattorin verkkoa, näihin kuitenkaan rajoittumatta.

Google Playssa olevien sovellusten on noudatettava Android-järjestelmän optimointivaatimuksia, jotka on lueteltu Google Playn Perussovellusten laatu ‑ohjeissa.

Google Playssa jaeltava sovellus ei saa muokata, korvata tai päivittää itseään muilla tavoilla kuin Google Playn päivitysjärjestelmällä. Sovellus ei myöskään saa ladata suoritettavaa koodia (esim. dex-, JAR- tai .so-tiedostoja) muualta kuin Google Playsta. Tämä rajoitus ei koske virtuaalikoneessa tai tulkissa suoritettavaa koodia, jos toinen niistä tarjoaa epäsuoran pääsyn Android-ohjelmointirajapintoihin, esimerkiksi WebView'n tai selaimen JavaScriptiin. 

Sovellukset ja kolmannen osapuolen koodi (esim. SDK:t), joka käyttää tulkittuja, suorituksen aikana ladattavia (kuten ei sovelluksen sisällä pakattuja) kieliä (JavaScriptiä, Pythonia, Luaa jne.), ei saa sallia mahdollisia Google Playn käytäntöjen rikkomuksia.

Emme salli koodia, johon liittyy tai joka hyödyntää tietoturvan haavoittuvuuksia. Tutustu App Security Improvement ‑ohjelmaan, jos haluat tietää uusimmista tietoturvaongelmista, joista on ilmoitettu kehittäjille.

Esimerkkejä tavallisista rikkomuksista
  • Sovellukset, jotka estävät mainosten näyttämisen toisessa sovelluksessa tai häiritsevät sitä
  • Pelihuijaussovellukset, jotka vaikuttavat muiden pelien toimintaan
  • Sovellukset, jotka helpottavat palveluiden, ohjelmistojen tai laitteiden hakkerointia tai suojauksen kiertämistä tai antavat siihen ohjeita
  • Sovellukset, jotka käyttävät palvelua tai sovellusliittymää sen käyttöehtojen vastaisella tavalla
  • Sovellukset, joilla ei ole oikeutta päästä sallittujen luetteloon ja jotka yrittävät ohittaa järjestelmän virranhallinnan .
  • Sovellukset, jotka mahdollistavat välityspalvelimien käytön kolmansille osapuolille, saavat tehdä näin ainoastaan, jos se on sovelluksen ensisijainen ydintarkoitus käyttäjiä varten
  • Sovellukset ja kolmannen osapuolen koodi (esim. SDK:t), jotka lataavat suoritettavaa koodia, esim. dex-tiedostoja tai natiivia koodia, muualta kuin Google Playsta
  • Sovellukset, jotka asentavat laitteelle muita sovelluksia ilman käyttäjän etukäteen antamaa lupaa
  • Sovellukset, jotka sisältävät linkkejä haittaohjelmiin tai edistävät niiden levitystä tai asennusta
  • Sovellukset ja kolmannen osapuolen koodi (esim. SDK:t), joka sisältää WebView'n, johon on lisätty epäluotettavaa verkkosisältöä (esim. HTTP-URL-osoite) lataava JavaScript-käyttöliittymä tai epäluotettavista lähteistä saatuja tarkistamattomia URL-osoitteita (esim. epäluotettavista tavoitteista saatuja URL-osoitteita).

Flag Secure ‑asetukseen liittyvät vaatimukset

FLAG_SECURE on sovelluksen koodissa oleva näyttömerkintä. Sillä ilmoitetaan, että UI sisältää arkaluontoista dataa, joka on tarkoitus rajoittaa vain suojatulle alustalle sovelluksen käytön aikana. Merkinnällä on tarkoitus estää kyseisen datan näkyminen kuvakaappauksissa tai suojaamattomilla näytöillä. Kehittäjät käyttävät merkintää, kun sovelluksen sisältöä ei saa lähettää, katsella tai muuten siirtää sovelluksen tai käyttäjän laitteen ulkopuolelle.

Turvallisuus- ja yksityisyyssyistä kaikkien Google Playssa jaeltavien sovellusten on noudatettava muiden sovellusten FLAG_SECURE-ilmoitusta. Sovelluksilla ei siis saa mahdollistaa tai luoda tapoja kiertää toisten sovellusten FLAG_SECURE-asetusta.

Vaatimus ei koske saavutettavuustyökalujen ehtoja täyttäviä sovelluksia, kunhan ne eivät lähetä tai tallenna (välimuistiin tai muuten) FLAG_SECURE-merkinnällä suojattua sisältöä käytettäväksi käyttäjän laitteen ulkopuolella.
Oliko tästä apua?
Miten sivua voisi parantaa?

Tarvitsetko lisäapua?

Kokeile näitä vaiheita:

Haku
Tyhjennä haku
Sulje haku
Google-sovellukset
Päävalikko
true
Ohjekeskushaku
true
true
true
true
true
92637