CN103310135A - 一种屏蔽应用权限的方法和移动终端 - Google Patents
一种屏蔽应用权限的方法和移动终端 Download PDFInfo
- Publication number
- CN103310135A CN103310135A CN2012100647559A CN201210064755A CN103310135A CN 103310135 A CN103310135 A CN 103310135A CN 2012100647559 A CN2012100647559 A CN 2012100647559A CN 201210064755 A CN201210064755 A CN 201210064755A CN 103310135 A CN103310135 A CN 103310135A
- Authority
- CN
- China
- Prior art keywords
- authority
- shielding
- needs
- application
- shield
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Telephone Function (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种屏蔽应用权限的方法和移动终端,属于移动终端领域。所述方法包括:接收用户屏蔽权限的请求,所述请求包括需屏蔽权限的应用标识和需屏蔽的权限标识;检测所述需屏蔽权限的应用,判断所述需屏蔽权限的应用是否调用所述需屏蔽的权限;若是,则根据预定的屏蔽规则,屏蔽所述需屏蔽的权限。所述移动终端包括:接收模块、检测判断模块和屏蔽模块。通过本发明的技术方案,能够按照用户的意愿,屏蔽需屏蔽权限的应用调用需屏蔽权限;能够避免更改Android系统的源代码,在需屏蔽权限的应用调用需屏蔽权限时进行屏蔽,使得用户不必重新安装Android系统,提高用户体验。
Description
技术领域
本发明涉及移动终端领域,特别涉及一种屏蔽应用权限的方法和移动终端。
背景技术
Android(安卓)系统主要使用于移动终端,是一种以Linux为基础的开放源码操作系统。由于源码的开放性,Android系统将移动终端中所有敏感功能的实现,例如读取系统联系人、系统短信、系统通话记录、发送短信和联网等,都以访问权限的形式进行了划分。
针对该访问权限的划分,应用开发商在开发Android应用程序时,需在配置文件中按照Android规范,向Android系统声明自己所需的相关权限信息。其中,当用户安装该Android应用程序时,Android系统将会读取该应用程序在配置文件中声明的权限信息,并通过安装界面将这些权限信息显示给用户。这时,用户有两个选择:同意授权则安装、以及拒绝授权则不安装。然而,通常情况下,用户一方面希望安装使用该应用程序,但另一方面又不想泄露自己的敏感信息。为了解决这种矛盾,现有技术提供了一种屏蔽应用权限的方法。具体地,对Android系统相关的源代码进行修改,取消Android应用程序声明权限的权利,使用户希望屏蔽的权限全部被禁用。
在实现本发明的过程中,发明人发现现有技术至少存在以下问题:
修改Android系统的源代码后,第一、用户需重新安装修改后的Android系统,可能会导致移动终端无法开机、死机和功能失效等;第二、修改后的Android系统将不能升级,导致移动终端不能灵活地扩展其他功能。
发明内容
为了使用户能够屏蔽应用权限且不必修改Android系统的源码,本发明实施例提供了一种屏蔽应用权限的方法和移动终端。所述技术方案如下:
一种屏蔽应用权限的方法,所述方法包括:
接收用户屏蔽权限的请求,所述请求包括需屏蔽权限的应用标识和需屏蔽的权限标识;
检测所述需屏蔽权限的应用,判断所述需屏蔽权限的应用是否调用所述需屏蔽的权限;
若是,则根据预定的屏蔽规则,屏蔽所述需屏蔽的权限。
其中,在所述接收用户屏蔽权限的请求之前,还包括:
采集各应用的权限信息,并将所述权限信息展示给用户,使所述用户设置所述需屏蔽权限的应用、及所述需屏蔽的权限;所述权限信息包括所述应用的标识和所述应用在运行时将调用的各权限标识。
其中,检测所述需屏蔽权限的应用,判断所述需屏蔽权限的应用是否调用所述需屏蔽的权限,包括:
实时检测所述需屏蔽权限的应用,获取所述需屏蔽权限的应用在运行时调用的各权限标识;
查询所述调用的各权限标识中是否存在所述需屏蔽的权限标识;
若存在,则判断为所述需屏蔽权限的应用调用了所述需屏蔽的权限;
若不存在,则判断为所述需屏蔽权限的应用未调用所述需屏蔽的权限。
其中,所述根据预定的屏蔽规则,屏蔽所述需屏蔽的权限,包括:
根据所述需屏蔽的权限标识,创建一份与通过所述需屏蔽的权限许可的系统数据对应的伪系统数据;
将所述伪系统数据作为通过所述需屏蔽的权限许可的实际系统数据,使所述需屏蔽权限的应用调用所述伪系统数据,以屏蔽所述需屏蔽的权限。
一种移动终端,所述移动终端包括:
接收模块,用于接收用户屏蔽权限的请求,所述请求包括需屏蔽权限的应用标识和需屏蔽的权限标识;
检测判断模块,用于检测所述需屏蔽权限的应用,判断所述需屏蔽权限的应用是否调用所述需屏蔽的权限;
屏蔽模块,用于若所述需屏蔽权限的应用调用所述需屏蔽的权限,则根据预定的屏蔽规则,屏蔽所述需屏蔽的权限。
其中,所述移动终端还包括:
采集展示模块,用于采集各应用的权限信息,并将所述权限信息展示给用户,使所述用户设置所述需屏蔽权限的应用、及所述需屏蔽的权限;所述权限信息包括所述应用的标识和所述应用在运行时将调用的各权限标识。
其中,所述检测判断模块包括:
检测单元,用于实时检测所述需屏蔽权限的应用,获取所述需屏蔽权限的应用在运行时调用的各权限标识;
查询单元,用于查询所述调用的各权限标识中是否存在所述需屏蔽的权限标识;若存在,则判断为所述需屏蔽权限的应用调用了所述需屏蔽的权限;若不存在,则判断为所述需屏蔽权限的应用未调用所述需屏蔽的权限。
其中,所述屏蔽模块包括:
创建单元,用于根据所述需屏蔽的权限标识,创建一份与通过所述需屏蔽的权限许可的系统数据对应的伪系统数据;
屏蔽单元,用于将所述伪系统数据作为通过所述需屏蔽的权限许可的实际系统数据,使所述需屏蔽权限的应用调用所述伪系统数据,以屏蔽所述需屏蔽的权限。
本发明实施例提供的技术方案带来的有益效果是:通过接收用户屏蔽权限的请求,所述请求包括需屏蔽权限的应用标识和需屏蔽的权限标识;能够按照用户的意愿,屏蔽需屏蔽权限的应用调用需屏蔽权限;检测所述需屏蔽权限的应用,判断所述需屏蔽权限的应用是否调用所述需屏蔽的权限;若是,则根据预定的屏蔽规则,屏蔽所述需屏蔽的权限;能够避免更改Android系统的源代码,在需屏蔽权限的应用调用需屏蔽权限时进行屏蔽,使得用户不必重新安装Android系统,提高用户体验。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例1中提供的一种屏蔽应用权限的方法的流程图;
图2是本发明实施例2中提供的一种屏蔽应用权限的方法的流程图;
图3是本发明实施例3中提供的一种移动终端的示意图;
图4是本发明实施例4中提供的一种移动终端的示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明实施方式作进一步地详细描述。
实施例1
参见图1,本发明实施例1提供了一种屏蔽应用权限的方法,该方法包括:
101:接收用户屏蔽权限的请求,该请求包括需屏蔽权限的应用ID(Identity,标识)和需屏蔽的权限ID。
102:检测该需屏蔽权限的应用,判断该需屏蔽权限的应用是否调用该需屏蔽的权限。
103:若该需屏蔽权限的应用调用该需屏蔽的权限,则根据预定的屏蔽规则,屏蔽该需屏蔽的权限。
本发明实施例提供的技术方案带来的有益效果是:通过接收用户屏蔽权限的请求,该请求包括需屏蔽权限的应用标识和需屏蔽的权限标识;能够按照用户的意愿,屏蔽需屏蔽权限的应用调用需屏蔽权限;检测该需屏蔽权限的应用,判断该需屏蔽权限的应用是否调用该需屏蔽的权限;若是,则根据预定的屏蔽规则,屏蔽该需屏蔽的权限;能够避免更改Android系统的源代码,在需屏蔽权限的应用调用需屏蔽权限时进行屏蔽,使得用户不必重新安装Android系统,提高用户体验。
实施例2
参见图2,本发明实施例2提供了一种屏蔽应用权限的方法的优选例,该方法包括:
201:采集各应用的权限信息,并将该权限信息展示给用户,使用户设置需屏蔽权限的应用、及需屏蔽的权限。
其中,该权限信息包括该应用的ID和该应用在运行时将调用的各权限ID。
其中,采集各应用的权限信息为,采集Android系统中各Android应用程序的权限信息,包括各已安装的Android应用程序和待安装的Android应用程序。具体地,在Android系统中,通过IPC(Inter-Process Communication,进程间通信)的方式采集各应用的权限信息,该权限信息包括应用的ID和该应用在运行时将调用的各权限ID。一般地,可从各Android应用程序的apk安装包中采集该权限信息。例如,apk安装包内“AndroidManifest.xml”文件中声明的值,即为该应用在运行时将调用的各权限。
进一步地,应用的ID具体为该Android应用程序的资源包信息或开发商信息等。权限ID具体为通过该权限许可的系统数据的类别,例如,权限ID为短信,通过该权限许可的系统数据具体为读短信(android.permission.READ_SMS)、收短信(android.permission.RECEIVE_SMS)、发短信(android.permission.SEND_SMS)或写短信(android.permission.WRITE_SMS)等其他短信相关的系统数据。
其中,完成采集各应用的权限信息后,将该权限信息展示给用户,使用户自行设置需屏蔽权限的应用、及需屏蔽的权限。具体地,可通过客户端相关界面将该权限信息展示给用户,并使用户能够通过相应编辑界面,按照实际需求针对各应用程序进行权限屏蔽的编辑。此为现有技术,不再详述。例如,提供用户权限屏蔽的三种处理方式:允许应用程序调用、禁止应用程序调用和当应用程序调用时询问。在本实施例中,下文将以用户设置“当应用程序调用时询问”的场景,对所述方法加以描述。
202:接收用户屏蔽权限的请求,该请求包括需屏蔽权限的应用ID和需屏蔽的权限ID。
其中,用户通过客户端相应的编辑界面,针对各应用程序进行权限屏蔽的编辑。例如,客户端的显示界面中展示了一款通讯录的应用程序,该应用程序共声明了读取系统联系人(android.permission.READ_CONTACTS)和发送短信(android.permission.SEND_SMS)两项权限。用户一方面特别喜欢该通讯录的发送短信功能,另一方面却担心该通讯录通过读取系统联系人而盗取联系人的信息;于是,该用户通过相关编辑操作,选择屏蔽该应用的读取系统联系人的权限,并向系统发送屏蔽应用权限的请求。
其中,接收用户屏蔽应用权限的请求,该请求包括需屏蔽权限的应用ID和需屏蔽的权限ID。例如,就收上述用户发送的屏蔽应用权限的请求,该请求包括该通讯录的ID和读取系统联系人的权限ID。
203:检测该需屏蔽权限的应用,判断该需屏蔽权限的应用是否调用该需屏蔽的权限。
若是,则执行204;若否,则继续检测该需屏蔽权限的应用,即执行2031。
进一步地,本步骤包括:
2031:实时检测该需屏蔽权限的应用,获取该需屏蔽权限的应用在运行时调用的各权限ID。
其中,接收用户屏蔽权限的请求后,实时检测该需屏蔽权限的应用的运行情况,特别是该需屏蔽权限的应用在运行时调用的各权限ID。一般地,在Android系统中,应用程序所有涉及系统方面的操作行为,例如调用读取系统联系人、系统短信、系统通话记录、发送短信和联网等权限,都是通过IPC方式,远程调用Host实现的。因此,实时检测该需屏蔽权限的应用具体为,实时检测需屏蔽权限的应用在运行时是否发生了这些实现行为。若需屏蔽权限的应用发生了这些实现行为,则获取该需屏蔽权限的应用在运行时调用的各权限ID。
2032:查询调用的各权限ID中是否存在该需屏蔽的权限ID。
若是,则执行204;若否,则执行2031。
其中,获取该需屏蔽权限的应用在运行时调用的各权限ID后,查询调用的各权限ID中是否存在需屏蔽的权限ID。若需屏蔽的权限ID在调用的各权限ID中,那么判断为该需屏蔽权限的应用调用了需屏蔽的权限,执行204;若需屏蔽的权限ID不在调用的各权限ID中,那么判断为该需屏蔽权限的应用未调用需屏蔽的权限,执行2031。
204:询问用户是否同意屏蔽该需屏蔽的权限;并接收用户同意屏蔽的答复。
其中,若用户在客户端相应编辑界面中设置了“当应用程序调用时询问”,那么,判断为该需屏蔽权限的应用调用了需屏蔽的权限后,将进一步询问用户是否同意屏蔽该需屏蔽的权限。具体地,可采用弹出对话框的形式提示用户。此为现有技术,不再详述。另外,值得说明的是,203与本步骤之间的通讯可通过Android的Binder通讯机制实现。
具体地,用户查阅弹出的对话框中显示的具体内容,选择同意屏蔽,即返回系统一条同意屏蔽的答复。接收该用户同意屏蔽的答复,执行205。显然,若用户选择拒绝屏蔽,则退出本次屏蔽流程,继续执行203。
205:根据预定的屏蔽规则,屏蔽该需屏蔽的权限。
进一步地,本步骤包括:
2051:根据需屏蔽的权限ID,创建一份与通过该需屏蔽的权限许可的系统数据对应的伪系统数据。
其中,根据需屏蔽的权限ID,获取通过该需屏蔽的权限许可的系统数据。需屏蔽的权限ID,可为通过该需屏蔽的权限许可的系统数据的类别,例如前述的短信。通过需屏蔽的权限许可的系统数据,即为需屏蔽权限的应用通过该需屏蔽的权限调用的具体系统数据。例如,通过android.permission.READ_CONTACTS许可的系统数据为android系统中联系人列表。
其中,伪系统数据即为虚假系统数据。针对伪系统数据的具体内容,本实施例提供两种得到伪系统数据的方式。第一种,根据需屏蔽的权限ID,创建一份随机的或为空的、且与通过该需屏蔽的权限许可的系统数据对应的伪系统数据。第二种,根据需屏蔽的权限ID,获取预先设置的、且与通过该需屏蔽的权限许可的系统数据对应的伪系统数据。其中,完成201后,可进一步根据各权限ID进行分类整理,并预先设置各权限ID对应的伪系统数据。例如,权限ID为短信,按照短信的规范设置数条短信内容。
2052:将该伪系统数据作为通过该需屏蔽的权限许可的实际系统数据,使该需屏蔽权限的应用调用该伪系统数据,以屏蔽需屏蔽的权限。
其中,伪系统数据用于替代实际系统数据被需屏蔽权限的应用调用。具体地,需屏蔽权限的应用通过相关的Api函数调用需屏蔽的权限许可的实际系统数据。该Api函数的地址指向存储实际系统数据的地址。得到伪系统数据后,将该Api函数的地址修改为存储伪系统数据的地址,这样,该Api函数将调用伪系统数据了。进一步地,使需屏蔽权限的应用调用该伪系统数据,具体可通过Android中Api Hook实现。
本发明实施例提供的技术方案带来的有益效果是:通过接收用户屏蔽权限的请求,该请求包括需屏蔽权限的应用标识和需屏蔽的权限标识;能够按照用户的意愿,屏蔽需屏蔽权限的应用调用需屏蔽权限;检测该需屏蔽权限的应用,判断该需屏蔽权限的应用是否调用该需屏蔽的权限;若是,则根据预定的屏蔽规则,屏蔽该需屏蔽的权限;能够避免更改Android系统的源代码,在需屏蔽权限的应用调用需屏蔽权限时进行屏蔽,使得用户不必重新安装Android系统,提高用户体验。
实施例3
参见图3,本发明实施例3提供了一种移动终端,该移动终端包括:
接收模块301,用于接收用户屏蔽权限的请求,该请求包括需屏蔽权限的应用ID和需屏蔽的权限ID。
检测判断模块302,用于检测该需屏蔽权限的应用,判断该需屏蔽权限的应用是否调用该需屏蔽的权限。
屏蔽模块303,用于若该需屏蔽权限的应用调用该需屏蔽的权限,则根据预定的屏蔽规则,屏蔽该需屏蔽的权限。
本发明实施例提供的技术方案带来的有益效果是:通过接收用户屏蔽权限的请求,该请求包括需屏蔽权限的应用标识和需屏蔽的权限标识;能够按照用户的意愿,屏蔽需屏蔽权限的应用调用需屏蔽权限;检测该需屏蔽权限的应用,判断该需屏蔽权限的应用是否调用该需屏蔽的权限;若是,则根据预定的屏蔽规则,屏蔽该需屏蔽的权限;能够避免更改Android系统的源代码,在需屏蔽权限的应用调用需屏蔽权限时进行屏蔽,使得用户不必重新安装Android系统,提高用户体验。
实施例4
参见图4,本发明实施例4提供了一种移动终端的优选例,该移动终端包括:
接收模块401,用于接收用户屏蔽权限的请求,该请求包括需屏蔽权限的应用ID和需屏蔽的权限ID。
检测判断模块402,用于检测该需屏蔽权限的应用,判断该需屏蔽权限的应用是否调用该需屏蔽的权限。
其中,检测判断模块402包括:
检测单元4021,用于实时检测该需屏蔽权限的应用,获取该需屏蔽权限的应用在运行时调用的各权限ID。
查询单元4022,用于查询调用的各权限ID中是否存在该需屏蔽的权限ID;若存在,则判断为该需屏蔽权限的应用调用了该需屏蔽的权限;若不存在,则判断为该需屏蔽权限的应用未调用该需屏蔽的权限。
屏蔽模块403,用于若该需屏蔽权限的应用调用该需屏蔽的权限,则根据预定的屏蔽规则,屏蔽该需屏蔽的权限。
其中,屏蔽模块403包括:
创建单元4031,用于根据该需屏蔽的权限ID,创建一份与通过需屏蔽的权限许可的系统数据对应的伪系统数据。
屏蔽单元4032,用于将该伪系统数据作为通过该需屏蔽的权限许可的实际系统数据,使该需屏蔽权限的应用调用该伪系统数据,以屏蔽该需屏蔽的权限。
其中,该移动终端还包括:
采集展示模块404,用于采集各应用的权限信息,并将该权限信息展示给用户,使该用户设置需屏蔽权限的应用、及需屏蔽的权限;该权限信息包括该应用的ID和该应用在运行时将调用的各权限ID。
其中,该移动终端还包括:
询问模块405,用于询问用户是否同意屏蔽该需屏蔽的权限。
相应地,接收模块401还用于,接收用户同意屏蔽的答复。
本发明实施例提供的技术方案带来的有益效果是:通过接收用户屏蔽权限的请求,该请求包括需屏蔽权限的应用标识和需屏蔽的权限标识;能够按照用户的意愿,屏蔽需屏蔽权限的应用调用需屏蔽权限;检测该需屏蔽权限的应用,判断该需屏蔽权限的应用是否调用该需屏蔽的权限;若是,则根据预定的屏蔽规则,屏蔽该需屏蔽的权限;能够避免更改Android系统的源代码,在需屏蔽权限的应用调用需屏蔽权限时进行屏蔽,使得用户不必重新安装Android系统,提高用户体验。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (8)
1.一种屏蔽应用权限的方法,其特征在于,所述方法包括:
接收用户屏蔽权限的请求,所述请求包括需屏蔽权限的应用标识和需屏蔽的权限标识;
检测所述需屏蔽权限的应用,判断所述需屏蔽权限的应用是否调用所述需屏蔽的权限;
若是,则根据预定的屏蔽规则,屏蔽所述需屏蔽的权限。
2.如权利要求1所述的方法,其特征在于,在所述接收用户屏蔽权限的请求之前,还包括:
采集各应用的权限信息,并将所述权限信息展示给用户,使所述用户设置所述需屏蔽权限的应用、及所述需屏蔽的权限;所述权限信息包括所述应用的标识和所述应用在运行时将调用的各权限标识。
3.如权利要求1所述的方法,其特征在于,检测所述需屏蔽权限的应用,判断所述需屏蔽权限的应用是否调用所述需屏蔽的权限,包括:
实时检测所述需屏蔽权限的应用,获取所述需屏蔽权限的应用在运行时调用的各权限标识;
查询所述调用的各权限标识中是否存在所述需屏蔽的权限标识;
若存在,则判断为所述需屏蔽权限的应用调用了所述需屏蔽的权限;
若不存在,则判断为所述需屏蔽权限的应用未调用所述需屏蔽的权限。
4.如权利要求1所述的方法,其特征在于,所述根据预定的屏蔽规则,屏蔽所述需屏蔽的权限,包括:
根据所述需屏蔽的权限标识,创建一份与通过所述需屏蔽的权限许可的系统数据对应的伪系统数据;
将所述伪系统数据作为通过所述需屏蔽的权限许可的实际系统数据,使所述需屏蔽权限的应用调用所述伪系统数据,以屏蔽所述需屏蔽的权限。
5.一种移动终端,其特征在于,所述移动终端包括:
接收模块,用于接收用户屏蔽权限的请求,所述请求包括需屏蔽权限的应用标识和需屏蔽的权限标识;
检测判断模块,用于检测所述需屏蔽权限的应用,判断所述需屏蔽权限的应用是否调用所述需屏蔽的权限;
屏蔽模块,用于若所述需屏蔽权限的应用调用所述需屏蔽的权限,则根据预定的屏蔽规则,屏蔽所述需屏蔽的权限。
6.如权利要求5所述的移动终端,其特征在于,所述移动终端还包括:
采集展示模块,用于采集各应用的权限信息,并将所述权限信息展示给用户,使所述用户设置所述需屏蔽权限的应用、及所述需屏蔽的权限;所述权限信息包括所述应用的标识和所述应用在运行时将调用的各权限标识。
7.如权利要求5所述的移动终端,其特征在于,所述检测判断模块包括:
检测单元,用于实时检测所述需屏蔽权限的应用,获取所述需屏蔽权限的应用在运行时调用的各权限标识;
查询单元,用于查询所述调用的各权限标识中是否存在所述需屏蔽的权限标识;若存在,则判断为所述需屏蔽权限的应用调用了所述需屏蔽的权限;若不存在,则判断为所述需屏蔽权限的应用未调用所述需屏蔽的权限。
8.如权利要求5所述的移动终端,其特征在于,所述屏蔽模块包括:
创建单元,用于根据所述需屏蔽的权限标识,创建一份与通过所述需屏蔽的权限许可的系统数据对应的伪系统数据;
屏蔽单元,用于将所述伪系统数据作为通过所述需屏蔽的权限许可的实际系统数据,使所述需屏蔽权限的应用调用所述伪系统数据,以屏蔽所述需屏蔽的权限。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210064755.9A CN103310135B (zh) | 2012-03-13 | 2012-03-13 | 一种屏蔽应用权限的方法和移动终端 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210064755.9A CN103310135B (zh) | 2012-03-13 | 2012-03-13 | 一种屏蔽应用权限的方法和移动终端 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103310135A true CN103310135A (zh) | 2013-09-18 |
CN103310135B CN103310135B (zh) | 2015-10-28 |
Family
ID=49135343
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210064755.9A Active CN103310135B (zh) | 2012-03-13 | 2012-03-13 | 一种屏蔽应用权限的方法和移动终端 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103310135B (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104699503A (zh) * | 2015-02-28 | 2015-06-10 | 深圳市同洲电子股份有限公司 | 一种替换安卓系统中函数的执行逻辑的方法及装置 |
CN105095788A (zh) * | 2015-06-30 | 2015-11-25 | 北京奇虎科技有限公司 | 隐私数据保护的方法、装置及系统 |
CN105184173A (zh) * | 2014-06-18 | 2015-12-23 | 中国移动通信集团公司 | 一种请求处理方法及装置 |
WO2017045314A1 (zh) * | 2015-09-18 | 2017-03-23 | 小米科技有限责任公司 | 短信读取方法及装置 |
WO2017045311A1 (zh) * | 2015-09-18 | 2017-03-23 | 小米科技有限责任公司 | 短信读取方法及装置 |
CN107392009A (zh) * | 2017-07-31 | 2017-11-24 | 北京雷石天地电子技术有限公司 | 一种系统操作方法及自研操作系统 |
US10021543B2 (en) | 2015-09-18 | 2018-07-10 | Xiaomi Inc. | Short message service reading method and device |
CN110765426A (zh) * | 2019-10-22 | 2020-02-07 | 深圳市康冠智能科技有限公司 | 设备权限设置方法、装置、设备以及计算机存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100561425C (zh) * | 2003-03-12 | 2009-11-18 | 中兴通讯股份有限公司 | 一种Windows应用程序界面的通用锁定系统及方法 |
CN101587439A (zh) * | 2009-06-24 | 2009-11-25 | 用友软件股份有限公司 | 业务系统、权限系统和用于业务系统的数据权限控制方法 |
CN101615236B (zh) * | 2009-07-24 | 2011-07-20 | 北京工业大学 | 一种基于强制访问控制技术的可信应用环境构建方法 |
-
2012
- 2012-03-13 CN CN201210064755.9A patent/CN103310135B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100561425C (zh) * | 2003-03-12 | 2009-11-18 | 中兴通讯股份有限公司 | 一种Windows应用程序界面的通用锁定系统及方法 |
CN101587439A (zh) * | 2009-06-24 | 2009-11-25 | 用友软件股份有限公司 | 业务系统、权限系统和用于业务系统的数据权限控制方法 |
CN101615236B (zh) * | 2009-07-24 | 2011-07-20 | 北京工业大学 | 一种基于强制访问控制技术的可信应用环境构建方法 |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105184173A (zh) * | 2014-06-18 | 2015-12-23 | 中国移动通信集团公司 | 一种请求处理方法及装置 |
CN104699503A (zh) * | 2015-02-28 | 2015-06-10 | 深圳市同洲电子股份有限公司 | 一种替换安卓系统中函数的执行逻辑的方法及装置 |
CN105095788A (zh) * | 2015-06-30 | 2015-11-25 | 北京奇虎科技有限公司 | 隐私数据保护的方法、装置及系统 |
CN105095788B (zh) * | 2015-06-30 | 2018-06-29 | 北京奇虎科技有限公司 | 隐私数据保护的方法、装置及系统 |
WO2017045314A1 (zh) * | 2015-09-18 | 2017-03-23 | 小米科技有限责任公司 | 短信读取方法及装置 |
WO2017045311A1 (zh) * | 2015-09-18 | 2017-03-23 | 小米科技有限责任公司 | 短信读取方法及装置 |
US9998887B2 (en) | 2015-09-18 | 2018-06-12 | Xiaomi Inc. | Short message service reading method and device |
US10021543B2 (en) | 2015-09-18 | 2018-07-10 | Xiaomi Inc. | Short message service reading method and device |
US10027629B2 (en) | 2015-09-18 | 2018-07-17 | Xiaomi Inc. | Short message service reading method and device |
CN107392009A (zh) * | 2017-07-31 | 2017-11-24 | 北京雷石天地电子技术有限公司 | 一种系统操作方法及自研操作系统 |
CN110765426A (zh) * | 2019-10-22 | 2020-02-07 | 深圳市康冠智能科技有限公司 | 设备权限设置方法、装置、设备以及计算机存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN103310135B (zh) | 2015-10-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103310135A (zh) | 一种屏蔽应用权限的方法和移动终端 | |
KR100538659B1 (ko) | 컴퓨터 장치의 저장 영역에 대한 애플리케이션 레벨 액세스 특권을 부여하는 방법 및 장치 | |
KR100607423B1 (ko) | 사용허가를 이용한 장치자원의 애플리케이션으로의 할당 | |
EP3627321A1 (en) | Mobile terminal with middleware security access manager | |
US20140013429A1 (en) | Method for processing an operating application program and device for the same | |
EP3089068A1 (en) | Application program management method, device, terminal, and computer storage medium | |
CN106874232B (zh) | 通用串行总线usb的充电方法、装置及终端 | |
CN104462997B (zh) | 一种保护移动终端上工作数据的方法、装置和系统 | |
KR20140074252A (ko) | 디바이스 상의 보안되지 않은 앱들의 보안 실행 | |
CN103761472A (zh) | 基于智能终端设备的应用程序访问方法与装置 | |
CN102289633A (zh) | Android平台下的应用程序动态权限管理方法 | |
CN103559437B (zh) | 用于Android操作系统的访问控制方法及系统 | |
US7644444B2 (en) | Communication device, program and recording media | |
US8117451B2 (en) | Device controller, method for controlling a device, and program therefor | |
US20150150119A1 (en) | Framework for fine-grain access control from high-level application permissions | |
CN103218552B (zh) | 基于用户行为的安全管理方法及装置 | |
US7818815B2 (en) | Communication device | |
CN109165486B (zh) | 一种可配置的接口访问权限控制方法 | |
CN115374481B (zh) | 数据脱敏处理的方法、装置、存储介质及电子设备 | |
CN105809027B (zh) | 应用程序的权限控制方法及装置 | |
CN106557317A (zh) | 一种在桌面中创建快捷方式的方法和装置 | |
CN109088854B (zh) | 共享应用的访问方法、装置及可读存储介质 | |
CN117235771B (zh) | 一种应用程序的权限管控方法和电子设备 | |
CN110580179A (zh) | 信息处理方法及装置、电子设备及存储介质 | |
CN114860465A (zh) | 进程对象管理的方法、相关装置、设备以及可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right |
Effective date of registration: 20200828 Address after: Shenzhen Futian District City, Guangdong province 518000 Zhenxing Road, SEG Science Park 2 East Room 403 Co-patentee after: TENCENT CLOUD COMPUTING (BEIJING) Co.,Ltd. Patentee after: TENCENT TECHNOLOGY (SHENZHEN) Co.,Ltd. Address before: 518000 Guangdong city of Shenzhen province Futian District SEG Science Park 2 East Room 403 Patentee before: TENCENT TECHNOLOGY (SHENZHEN) Co.,Ltd. |
|
TR01 | Transfer of patent right |