CN107343103A - 应用权限的控制方法、控制装置以及移动终端 - Google Patents

应用权限的控制方法、控制装置以及移动终端 Download PDF

Info

Publication number
CN107343103A
CN107343103A CN201710570739.XA CN201710570739A CN107343103A CN 107343103 A CN107343103 A CN 107343103A CN 201710570739 A CN201710570739 A CN 201710570739A CN 107343103 A CN107343103 A CN 107343103A
Authority
CN
China
Prior art keywords
application
authority
preset
information
installation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201710570739.XA
Other languages
English (en)
Inventor
杨光
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yuanxin Technology
Original Assignee
Yuanxin Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yuanxin Technology filed Critical Yuanxin Technology
Priority to CN201710570739.XA priority Critical patent/CN107343103A/zh
Publication of CN107343103A publication Critical patent/CN107343103A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72448User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions
    • H04M1/72454User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions according to context-related or environment-related conditions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72448User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions
    • H04M1/72463User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions to restrict the functionality of the device
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72484User interfaces specially adapted for cordless or mobile telephones wherein functions are triggered by incoming communication events

Landscapes

  • Engineering & Computer Science (AREA)
  • Human Computer Interaction (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Environmental & Geological Engineering (AREA)
  • Telephone Function (AREA)

Abstract

本发明提供了一种Android系统中应用权限的控制方法、控制装置以及移动终端,该方法包括:当检测到预置的隐私触发操作时,获取应用安装列表信息;基于获取到的应用安装列表信息,获取各个应用的安装包信息;基于获取到的各个应用的安装包信息,判断各个应用是否具有预置危险应用权限;当判断任一应用具有预置危险应用权限中的任一项时,则将应用具有的该项预置危险应用权限的状态修改为禁止状态;应用本发明的技术方案,实现自动禁止当前已安装在移动终端上的所有应用获取危险应用权限,保证用户的隐私信息和财产信息不被恶意应用程序所获取或被其他应用程序所泄漏;以保证用户的隐私安全和财产安全并提高了Android系统的安全性。

Description

应用权限的控制方法、控制装置以及移动终端
技术领域
本发明涉及终端领域,具体而言,本发明涉及一种Android系统中应用权限的控制方法、一种Android系统中应用权限的控制装置以及一种移动终端。
背景技术
随着移动互联网时代的发展,移动终端也从传统的数字移动终端发展到了智能移动终端。由于智能移动终端不但实现了传统的数字移动终端的所有功能,还通过智能移动操作系统来运行各种应用程序,以满足用户的各种需求。
目前,Android系统作为主流智能移动操作系统,是由谷歌公司于2007年11月份推出的一种基于linux操作内核的开源智能移动操作系统。基于Android系统对应用程序的包容性较强的特点,使得众多应用程序都可以被允许安装在Android系统中,并通过Android系统对应用程序进行运行;由于Android系统对应用程序的包容性较强,那么Android系统对应用程序的应用权限包容性也较强,使得众多应用程序在安装时都可以轻松获得应用权限,特别是那些可以获取到用户重要信息的危险应用权限。一旦用户的这些重要信息被恶意应用程序获取到,不仅造成用户隐私信息的泄漏,甚至还会给用户的财产造成损失。
为了解决上述问题,在现有技术中,通常通过安装第三方安全应用程序,如安全卫士应用程序,来阻止恶意应用程序对用户重要信息的获取,或者是直接安装不具有获取用户重要信息的危险应用权限的应用程序。但是第一种解决上述问题的方式无法确定安装的第三方安全应用程序是否也具有通过获取到的危险应用权限来获取用户重要信息的危险;而第二种解决上述问题的方式需要花费用户大量的时间去查找和验证安装的应用程序是否不具有获取用户重要信息的危险应用权限;所以如何能够在不增加用户负担的前提下,就能阻止用户重要信息的泄漏是解决上述问题的关键。
发明内容
为克服上述技术问题或者至少部分地解决上述技术问题,特提出以下技术方案:
本发明的一个实施例提出了一种Android系统中应用权限的控制方法,包括:当检测到预置的隐私触发操作时,获取应用安装列表信息;基于获取到的应用安装列表信息,获取各个应用的安装包信息;基于获取到的各个应用的安装包信息,判断各个应用是否具有预置危险应用权限;当判断任一应用具有预置危险应用权限中的任一项时,则将应用具有的该项预置危险应用权限的状态修改为禁止状态。
其中,预置的隐私触发操作包括以下至少任一项:
接收短消息、发送短消息、接听电话、拨打电话。
其中,预置危险应用权限包括以下至少任一项:
读取短消息权限、发送短消息权限、读取联系人权限、读取通话记录权限、拨打电话权限。
优选地,该方法还包括:当检测到任一应用具有的任一项预置危险应用权限状态被修改为开启状态时,则将该应用的该项预置危险应用权限的状态再次修改为禁止状态。
优选地,获取应用安装列表信息,包括:通过Android系统中预置的安装包信息获取接口,获取应用安装列表信息。
优选地,基于获取到的应用安装列表信息,获取各个应用的安装包信息的步骤,包括:基于获取到的应用安装列表信息,获取到各个应用的标识信息和该应用的安装包存储路径信息;基于各个应用的标识信息和该应用的安装包存储路径信息,获取该应用的安装包信息。
本发明的另一个实施例提出了一种Android系统中应用权限的控制装置,包括:第一获取模块,用于当检测到预置的隐私触发操作时,获取应用安装列表信息;第二获取模块,用于基于获取到的应用安装列表信息,获取各个应用的安装包信息;判断模块,用于基于获取到的各个应用的安装包信息,判断各个应用是否具有预置危险应用权限;第一修改模块,用于当判断任一应用具有预置危险应用权限中的任一项时,则将应用具有的该项预置危险应用权限的状态修改为禁止状态。
其中,预置的隐私触发操作包括以下至少任一项:
接收短消息、发送短消息、接听电话、拨打电话。
其中,预置危险应用权限包括以下至少任一项:
读取短消息权限、发送短消息权限、读取联系人权限、读取通话记录权限、拨打电话权限。
优选地,该装置还包括:第二修改模块,用于当检测到任一应用具有的任一项预置危险应用权限状态被修改为开启状态时,则将该应用的该项预置危险应用权限的状态再次修改为禁止状态。
优选地,第一获取模块,用于通过Android系统中预置的安装包信息获取接口,获取应用安装列表信息。
优选地,第二获取模块包括:第一获取单元,用于基于获取到的应用安装列表信息,获取到各个应用的标识信息和该应用的安装包存储路径信息;第二获取单元,用于基于各个应用的标识信息和该应用的安装包存储路径信息,获取该应用的安装包信息。
本发明的又一个实施例提出了一种移动终端,包括存储器、处理器以及存储在存储器上并在处理器上运行的计算机程序;处理器执行计算机程序时实现上述Android系统中应用权限的控制方法。
本发明的技术方案中,当检测到预置的隐私触发操作时,获取应用安装列表信息;基于获取到的应用安装列表信息,获取各个应用的安装包信息;基于获取到的各个应用的安装包信息,判断各个应用是否具有预置危险应用权限;当判断任一应用具有预置危险应用权限中的任一项时,则将应用具有的该项预置危险应用权限的状态修改为禁止状态;从而实现自动禁止当前已安装在移动终端上的所有应用获取危险应用权限,保证用户的隐私信息和财产信息不被恶意应用程序所获取或被其他应用程序所泄漏;以保证用户的隐私安全和财产安全并提高了Android系统的安全性;同时用户也无需担心安装在移动终端上的应用程序是否具有危险应用权限。
本发明附加的方面和优点将在下面的描述中部分给出,这些将从下面的描述中变得明显,或通过本发明的实践了解到。
附图说明
本发明上述的和/或附加的方面和优点从下面结合附图对实施例的描述中将变得明显和容易理解,其中:
图1为本发明中一个实施例的Android系统中应用权限的控制方法的流程示意图;
图2为本发明中的一个优选实施例的获取各个应用的安装包信息的步骤的流程示意图;
图3为本发明中的另一个实施例的Android系统中应用权限的控制装置的结构框架示意图;
图4为本发明中的一个优选实施例的第二获取模块的结构框架示意图。
具体实施方式
下面详细描述本发明的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,仅用于解释本发明,而不能解释为对本发明的限制。
本技术领域技术人员可以理解,除非特意声明,这里使用的单数形式“一”、“一个”、“所述”和“该”也可包括复数形式。应该进一步理解的是,本发明的说明书中使用的措辞“包括”是指存在所述特征、整数、步骤、操作、元件和/或组件,但是并不排除存在或添加一个或多个其他特征、整数、步骤、操作、元件、组件和/或它们的组。应该理解,当我们称元件被“连接”或“耦接”到另一元件时,它可以直接连接或耦接到其他元件,或者也可以存在中间元件。此外,这里使用的“连接”或“耦接”可以包括无线连接或无线耦接。这里使用的措辞“和/或”包括一个或更多个相关联的列出项的全部或任一单元和全部组合。
本技术领域技术人员可以理解,除非另外定义,这里使用的所有术语(包括技术术语和科学术语),具有与本发明所属领域中的普通技术人员的一般理解相同的意义。还应该理解的是,诸如通用字典中定义的那些术语,应该被理解为具有与现有技术的上下文中的意义一致的意义,并且除非像这里一样被特定定义,否则不会用理想化或过于正式的含义来解释。
图1为本发明一个实施例的Android系统中应用权限的控制方法的流程示意图。
需要说明的是,本发明实施例是基于移动终端操作系统实现的,移动终端操作系统是基于Linux操作系统自由及开放源代码的操作系统,例如,Android安卓系统。
步骤S101:当检测到预置的隐私触发操作时,获取应用安装列表信息;步骤S102:基于获取到的应用安装列表信息,获取各个应用的安装包信息;步骤S103:基于获取到的各个应用的安装包信息,判断各个应用是否具有预置危险应用权限;步骤S104:当判断任一应用具有预置危险应用权限中的任一项时,则将应用具有的该项预置危险应用权限的状态修改为禁止状态。
本发明的技术方案中,当检测到预置的隐私触发操作时,获取应用安装列表信息;基于获取到的应用安装列表信息,获取各个应用的安装包信息;基于获取到的各个应用的安装包信息,判断各个应用是否具有预置危险应用权限;当判断任一应用具有预置危险应用权限中的任一项时,则将应用具有的该项预置危险应用权限的状态修改为禁止状态;从而实现自动禁止当前已安装在移动终端上的所有应用获取危险应用权限,保证用户的隐私信息和财产信息不被恶意应用程序所获取或被其他应用程序所泄漏;以保证用户的隐私安全和财产安全并提高了Android系统的安全性;同时用户也无需担心安装在移动终端上的应用程序是否具有危险应用权限
以下针对各个步骤的具体实现做进一步的说明:
步骤S101:当检测到预置的隐私触发操作时,获取应用安装列表信息。
其中,预置的隐私触发操作包括以下至少任一项:接收短消息、发送短消息、接听电话、拨打电话。
具体地,获取应用安装列表信息,包括:通过Android系统中预置的安装包信息获取接口,获取应用安装列表信息。
例如,当检测到用户通过移动终端拨打电话的操作时,通过调用Android系统的PackageManager包管理模块提供的getInstalledPackages安装包信息获取接口,获取当前移动终端中用于记录所有已安装应用信息的应用安装列表信息。其中,应用安装列表信息包括至少以下信息:应用名称信息、应用安装包名信息、应用的安装包存储路径信息、应用版本号信息、应用版本名称信息等。
需要说明的是,上述实施例中还可以通过钩子函数拦截该预置的隐私触发操作,当拦截到该预置的隐私触发操作后,再去获取应用安装列表信息。由于本发明的实施例是由多个进程共同完成的,所以可以在用户无感知体验下就对应用权限进行控制,即使通过钩子函数进行拦截操作,也不会给用户带来不良的体验。
步骤S102:基于获取到的应用安装列表信息,获取各个应用的安装包信息。
具体地,基于获取到的应用安装列表信息,获取各个应用的安装包信息的步骤,如图2所示,包括:步骤S201:基于获取到的应用安装列表信息,获取到各个应用的标识信息和该应用的安装包存储路径信息;步骤S202:基于各个应用的标识信息和该应用的安装包存储路径信息,获取该应用的安装包信息。
例如,基于获取到的应用安装列表信息里的应用名称信息和应用的安装包存储路径信息,获取到各个应用的应用名称信息和该应用的安装包存储路径信息,如,应用名称信息“XX应用”、该应用的安装包存储路径信息“/data/app/com.mobileqq.apk”;根据该存储路径信息进行查询,获取到应用名称信息为“XX应用”的应用的安装包信息。
步骤S103:基于获取到的各个应用的安装包信息,判断各个应用是否具有预置危险应用权限。
其中,预置危险应用权限包括以下至少任一项:读取短消息权限、发送短消息权限、读取联系人权限、读取通话记录权限、拨打电话权限。
具体地,根据上述步骤S102获取各个已安装应用的安装包信息;并依次对各个应用的安装包信息进行应用权限检查,通过调用Android系统的PackageManager模块提供的checkPermission查询权限接口检查并判断每个应用的安装包是否具有“读取短消息权限”、“发送短消息权限”、“读取联系人权限”、“读取通话记录权限”、“拨打电话权限”这五种应用权限中的一个或多个。
需要说明的是,上述实施例中当每次检测到预置的隐私触发操作时都需要对各个已安装应用的应用权限进行检查;以避免恶意应用或者是类似ROOT的应用可以自身恢复预置危险应用权限;从而保证用户重要信息的绝对安全;同时,也可以避免后续新安装的应用由于被遗漏未进行应用权限检查,而给用户带来安全隐患。
步骤S104:当判断任一应用具有预置危险应用权限中的任一项时,则将应用具有的该项预置危险应用权限的状态修改为禁止状态。
具体地,当判断任一应用具有预置危险应用权限中的任一项时,如,“XX应用”应用具有“读取短消息权限”应用权限时,则通过调用Android系统的系统设置接口,将该任一应用具有预置危险应用权限设置为“总是禁止”,如,通过调用Android系统设置接口将该“XX应用”应用的“读取短消息权限”应用权限设置为“总是禁止”,若该任一应用不具有预置危险应用权限,则继续检查下一个应用的安装包的应用权限,直到所有已安装的应用的安装包的应用权限全部检查完成后结束。
需要说明的是,上述实施例中的应用具有预置危险应用权限的状态可以是被授予应用权限的开启状态、也可以是被用户设置为需要提示用户是否需要被授予应用权限的提示状态和未被授予应用权限的禁止状态。若应用还有其他应用权限状态,也可以一并将其修改为禁止状态。
若通过钩子函数对预置的隐私触发操作进行了拦截,则在完成所有应用的应用权限的检查后,取消该拦截操作。
具体地,该方法还包括:当检测到任一应用具有的任一项预置危险应用权限状态被修改为开启状态时,则将该应用的该项预置危险应用权限的状态再次修改为禁止状态。
例如,当在移动终端后台中通过Android系统的PackageManager模块提供的checkPermission检测到任一应用具有的任一项预置危险应用权限状态被修改为开启状态时,如,检测到“XX应用”应用将其自身具有的“读取短消息权限”应用权限从禁止状态修改为开启状态,则通过调用Android系统设置接口将该“XX应用”应用的“读取短消息权限”应用权限再次设置为“总是禁止”。
图3为本发明中的另一个实施例的Android系统中应用权限的控制装置的结构框架示意图。
第一获取模块301,当检测到预置的隐私触发操作时,获取应用安装列表信息;第二获取模块302,基于获取到的应用安装列表信息,获取各个应用的安装包信息;判断模块303,基于获取到的各个应用的安装包信息,判断各个应用是否具有预置危险应用权限;第一修改模块304,当判断任一应用具有预置危险应用权限中的任一项时,则将应用具有的该项预置危险应用权限的状态修改为禁止状态。
以下针对各个模块的具体实现做进一步的说明:
第一获取模块301,当检测到预置的隐私触发操作时,获取应用安装列表信息。
其中,预置的隐私触发操作包括以下至少任一项:接收短消息、发送短消息、接听电话、拨打电话。
具体地,第一获取模块301,通过Android系统中预置的安装包信息获取接口,获取应用安装列表信息。
例如,当第一获取模块301检测到用户通过移动终端拨打电话的操作时,通过调用Android系统的PackageManager包管理模块提供的getInstalledPackages安装包信息获取接口,获取当前移动终端中用于记录所有已安装应用信息的应用安装列表信息。其中,应用安装列表信息包括至少以下信息:应用名称信息、应用安装包名信息、应用的安装包存储路径信息、应用版本号信息、应用版本名称信息等。
需要说明的是,上述实施例中第一获取模块301还可以通过钩子函数拦截该预置的隐私触发操作,当拦截到该预置的隐私触发操作后,再去获取应用安装列表信息。由于本发明的实施例是由多个进程共同完成的,所以可以在用户无感知体验下就对应用权限进行控制,即使通过钩子函数进行拦截操作,也不会给用户带来不良的体验。
第二获取模块302,基于获取到的应用安装列表信息,获取各个应用的安装包信息。
具体地,第二获取模块302,如图4所示,包括:第一获取单元401,基于获取到的应用安装列表信息,获取到各个应用的标识信息和该应用的安装包存储路径信息;第二获取单元402,基于各个应用的标识信息和该应用的安装包存储路径信息,获取该应用的安装包信息。
例如,第一获取单元401,基于获取到的应用安装列表信息里的应用名称信息和应用的安装包存储路径信息,获取到各个应用的应用名称信息和该应用的安装包存储路径信息,如,应用名称信息“XX应用”、该应用的安装包存储路径信息“/data/app/com.mobileqq.apk”;第二获取单元402,根据该存储路径信息进行查询,获取到应用名称信息为“XX应用”的应用的安装包信息。
判断模块303,基于获取到的各个应用的安装包信息,判断各个应用是否具有预置危险应用权限。
其中,预置危险应用权限包括以下至少任一项:读取短消息权限、发送短消息权限、读取联系人权限、读取通话记录权限、拨打电话权限。
具体地,判断模块303根据上述第二获取模块302获取各个已安装应用的安装包信息;并依次对各个应用的安装包信息进行应用权限检查,通过调用Android系统的PackageManager模块提供的checkPermission查询权限接口检查并判断每个应用的安装包是否具有“读取短消息权限”、“发送短消息权限”、“读取联系人权限”、“读取通话记录权限”、“拨打电话权限”这五种应用权限中的一个或多个。
需要说明的是,上述实施例中当每次检测到预置的隐私触发操作时都需要判断模块303对各个已安装应用的应用权限进行检查;以避免恶意应用或者是类似ROOT的应用可以自身恢复预置危险应用权限;从而保证用户重要信息的绝对安全;同时,也可以避免后续新安装的应用由于被遗漏未进行应用权限检查,而给用户带来安全隐患。
第一修改模块304,当判断任一应用具有预置危险应用权限中的任一项时,则将应用具有的该项预置危险应用权限的状态修改为禁止状态。
具体地,当第一修改模块304判断任一应用具有预置危险应用权限中的任一项时,如,“XX应用”应用具有“读取短消息权限”应用权限时,则通过调用Android系统的系统设置接口,将该任一应用具有预置危险应用权限设置为“总是禁止”,如,通过调用Android系统设置接口将该“XX应用”应用的“读取短消息权限”应用权限设置为“总是禁止”,若该任一应用不具有预置危险应用权限,则继续检查下一个应用的安装包的应用权限,直到所有已安装的应用的安装包的应用权限全部检查完成后结束。
需要说明的是,上述实施例中的应用具有预置危险应用权限的状态可以是被授予应用权限的开启状态、也可以是被用户设置为需要提示用户是否需要被授予应用权限的提示状态和未被授予应用权限的禁止状态。若应用还有其他应用权限状态,也可以一并将其修改为禁止状态。
若通过钩子函数对预置的隐私触发操作进行了拦截,则在完成所有应用的应用权限的检查后,由第一获取模块301取消该拦截操作。
具体地,该装置还包括:第二修改模块,当检测到任一应用具有的任一项预置危险应用权限状态被修改为开启状态时,则将该应用的该项预置危险应用权限的状态再次修改为禁止状态。
例如,当在移动终端后台中通过Android系统的PackageManager模块提供的checkPermission检测到任一应用具有的任一项预置危险应用权限状态被修改为开启状态时,如,检测到“XX应用”应用将其自身具有的“读取短消息权限”应用权限从禁止状态修改为开启状态,则第二修改模块,通过调用Android系统设置接口将该“XX应用”应用的“读取短消息权限”应用权限再次设置为“总是禁止”。
本发明的又一个实施例提出了一种移动终端,包括存储器、处理器以及存储在存储器上并在处理器上运行的计算机程序;处理器执行计算机程序时实现上述Android系统中应用权限的控制方法实施例中的任一一个技术方案,由于这些技术方案已在上述实施例中清楚地阐述过了,在此就不再赘述。
本技术领域技术人员可以理解,本发明包括涉及用于执行本申请中所述操作中的一项或多项的设备。这些设备可以为所需的目的而专门设计和制造,或者也可以包括通用计算机中的已知设备。这些设备具有存储在其内的计算机程序,这些计算机程序选择性地激活或重构。这样的计算机程序可以被存储在设备(例如,计算机)可读介质中或者存储在适于存储电子指令并分别耦联到总线的任何类型的介质中,所述计算机可读介质包括但不限于任何类型的盘(包括软盘、硬盘、光盘、CD-ROM、和磁光盘)、ROM(Read-Only Memory,只读存储器)、RAM(Random Access Memory,随即存储器)、EPROM(Erasable ProgrammableRead-Only Memory,可擦写可编程只读存储器)、EEPROM(Electrically ErasableProgrammable Read-Only Memory,电可擦可编程只读存储器)、闪存、磁性卡片或光线卡片。也就是,可读介质包括由设备(例如,计算机)以能够读的形式存储或传输信息的任何介质。
本技术领域技术人员可以理解,可以用计算机程序指令来实现这些结构图和/或框图和/或流图中的每个框以及这些结构图和/或框图和/或流图中的框的组合。本技术领域技术人员可以理解,可以将这些计算机程序指令提供给通用计算机、专业计算机或其他可编程数据处理方法的处理器来实现,从而通过计算机或其他可编程数据处理方法的处理器来执行本发明公开的结构图和/或框图和/或流图的框或多个框中指定的方案。
本技术领域技术人员可以理解,本发明中已经讨论过的各种操作、方法、流程中的步骤、措施、方案可以被交替、更改、组合或删除。进一步地,具有本发明中已经讨论过的各种操作、方法、流程中的其他步骤、措施、方案也可以被交替、更改、重排、分解、组合或删除。进一步地,现有技术中的具有与本发明中公开的各种操作、方法、流程中的步骤、措施、方案也可以被交替、更改、重排、分解、组合或删除。
以上所述仅是本发明的部分实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。

Claims (10)

1.一种Android系统中应用权限的控制方法,其特征在于,包括:
当检测到预置的隐私触发操作时,获取应用安装列表信息;
基于获取到的所述应用安装列表信息,获取各个应用的安装包信息;
基于获取到的各个应用的安装包信息,判断各个应用是否具有预置危险应用权限;
当判断任一应用具有所述预置危险应用权限中的任一项时,则将所述应用具有的该项预置危险应用权限的状态修改为禁止状态。
2.根据权利要求1所述的方法,其中,所述预置的隐私触发操作包括以下至少任一项:
接收短消息、发送短消息、接听电话、拨打电话。
3.根据权利要求1所述的方法,其中,所述预置危险应用权限包括以下至少任一项:
读取短消息权限、发送短消息权限、读取联系人权限、读取通话记录权限、拨打电话权限。
4.根据权利要求1-3任一项所述的方法,其中,所述方法还包括:
当检测到任一应用具有的任一项预置危险应用权限状态被修改为开启状态时,则将该应用的该项预置危险应用权限的状态再次修改为禁止状态。
5.根据权利要求1-3任一项所述的方法,其中,获取应用安装列表信息,包括:
通过Android系统中预置的安装包信息获取接口,获取应用安装列表信息。
6.根据权利要求1-3任一项所述的方法,其中,基于获取到的所述应用安装列表信息,获取各个应用的安装包信息的步骤,包括:
基于获取到的所述应用安装列表信息,获取到各个应用的标识信息和该应用的安装包存储路径信息;
基于所述各个应用的标识信息和该应用的安装包存储路径信息,获取该应用的安装包信息。
7.一种Android系统中应用权限的控制装置,其特征在于,包括:
第一获取模块,用于当检测到预置的隐私触发操作时,获取应用安装列表信息;
第二获取模块,用于基于获取到的所述应用安装列表信息,获取各个应用的安装包信息;
判断模块,用于基于获取到的各个应用的安装包信息,判断各个应用是否具有预置危险应用权限;
第一修改模块,用于当判断任一应用具有所述预置危险应用权限中的任一项时,则将所述应用具有的该项预置危险应用权限的状态修改为禁止状态。
8.根据权利要求7所述的装置,其中,所述预置的隐私触发操作包括以下至少任一项:
接收短消息、发送短消息、接听电话、拨打电话。
9.根据权利要求7所述的装置,其中,所述预置危险应用权限包括以下至少任一项:
读取短消息权限、发送短消息权限、读取联系人权限、读取通话记录权限、拨打电话权限。
10.一种移动终端,包括存储器、处理器以及存储在所述存储器上并在所述处理器上运行的计算机程序;其特征在于,所述处理器执行所述计算机程序时实现权利要求1-6任一项所述的Android系统中应用权限的控制方法。
CN201710570739.XA 2017-07-13 2017-07-13 应用权限的控制方法、控制装置以及移动终端 Pending CN107343103A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710570739.XA CN107343103A (zh) 2017-07-13 2017-07-13 应用权限的控制方法、控制装置以及移动终端

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710570739.XA CN107343103A (zh) 2017-07-13 2017-07-13 应用权限的控制方法、控制装置以及移动终端

Publications (1)

Publication Number Publication Date
CN107343103A true CN107343103A (zh) 2017-11-10

Family

ID=60218007

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710570739.XA Pending CN107343103A (zh) 2017-07-13 2017-07-13 应用权限的控制方法、控制装置以及移动终端

Country Status (1)

Country Link
CN (1) CN107343103A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107977566A (zh) * 2017-11-27 2018-05-01 珠海市君天电子科技有限公司 一种功能触发方法、装置及电子设备
CN108038369A (zh) * 2017-12-26 2018-05-15 上海展扬通信技术有限公司 一种应用权限控制方法及终端
CN108763014A (zh) * 2018-04-18 2018-11-06 Oppo广东移动通信有限公司 信息提醒方法、装置、移动终端和计算机可读介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103246834A (zh) * 2012-02-07 2013-08-14 联想(北京)有限公司 控制方法和电子设备
CN104346566A (zh) * 2013-07-31 2015-02-11 腾讯科技(深圳)有限公司 检测隐私权限风险的方法、装置、终端、服务器及系统
US20150227752A1 (en) * 2011-08-24 2015-08-13 Wavemarket, Inc. System and method for enabling control of mobile device functional components
CN106127039A (zh) * 2016-06-22 2016-11-16 广州市久邦数码科技有限公司 一种基于安卓系统的隐私审查方法及其系统
CN106649588A (zh) * 2016-11-15 2017-05-10 北京奇虎科技有限公司 一种获取已安装应用程序列表的方法、装置及系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150227752A1 (en) * 2011-08-24 2015-08-13 Wavemarket, Inc. System and method for enabling control of mobile device functional components
CN103246834A (zh) * 2012-02-07 2013-08-14 联想(北京)有限公司 控制方法和电子设备
CN104346566A (zh) * 2013-07-31 2015-02-11 腾讯科技(深圳)有限公司 检测隐私权限风险的方法、装置、终端、服务器及系统
CN106127039A (zh) * 2016-06-22 2016-11-16 广州市久邦数码科技有限公司 一种基于安卓系统的隐私审查方法及其系统
CN106649588A (zh) * 2016-11-15 2017-05-10 北京奇虎科技有限公司 一种获取已安装应用程序列表的方法、装置及系统

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107977566A (zh) * 2017-11-27 2018-05-01 珠海市君天电子科技有限公司 一种功能触发方法、装置及电子设备
CN107977566B (zh) * 2017-11-27 2021-03-19 珠海市君天电子科技有限公司 一种功能触发方法、装置及电子设备
CN108038369A (zh) * 2017-12-26 2018-05-15 上海展扬通信技术有限公司 一种应用权限控制方法及终端
CN108763014A (zh) * 2018-04-18 2018-11-06 Oppo广东移动通信有限公司 信息提醒方法、装置、移动终端和计算机可读介质

Similar Documents

Publication Publication Date Title
RU2295753C2 (ru) Безопасное распределение и выполнение приложений в беспроводной среде
CN103761472B (zh) 基于智能终端设备的应用程序访问方法与装置
CN103839000B (zh) 基于智能终端设备安装应用程序的方法与装置
EP1897386B1 (en) Apparatus and methods for managing firmware verification on a wireless device
CN103744686B (zh) 智能终端中应用安装的控制方法和系统
CN104200159B (zh) 配置应用程序的权限的方法及装置
CN104376266B (zh) 应用软件安全级别的确定方法及装置
CN106548076A (zh) 检测应用漏洞代码的方法和装置
CN108763951B (zh) 一种数据的保护方法及装置
CN105975864A (zh) 操作系统的启动方法、装置及终端
CN107343103A (zh) 应用权限的控制方法、控制装置以及移动终端
CN103530534A (zh) 一种基于签名验证的Android程序ROOT授权方法
CN102340398A (zh) 安全策略设置、确定方法、应用程序执行操作方法及装置
CN106550031A (zh) 数据备份的方法及装置
CN103440456A (zh) 一种应用程序安全评估的方法及装置
CN104517054A (zh) 一种检测恶意apk的方法、装置、客户端和服务器
Sellwood et al. Sleeping android: The danger of dormant permissions
CN110048932B (zh) 邮件监控功能的有效性检测方法、装置、设备及存储介质
CN110427784A (zh) 一种车辆的安全网关装置及安全通信方法
CN104504337A (zh) 一种安卓数据泄露的恶意应用检测方法
CN108197476A (zh) 一种智能终端设备的漏洞检测方法及装置
CN105095753B (zh) 广播安全检测方法、装置
CN108733385A (zh) 应用程序安装方法、装置、设备及存储介质
CN107450909A (zh) 用于软件开发工具包集成有效性检查的处理方法和装置
CN107948973B (zh) 一种应用于安全风险控制的ios系统的设备指纹生成方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20171110