CN109740343A - 应用的权限控制方法和装置 - Google Patents
应用的权限控制方法和装置 Download PDFInfo
- Publication number
- CN109740343A CN109740343A CN201811645936.4A CN201811645936A CN109740343A CN 109740343 A CN109740343 A CN 109740343A CN 201811645936 A CN201811645936 A CN 201811645936A CN 109740343 A CN109740343 A CN 109740343A
- Authority
- CN
- China
- Prior art keywords
- application
- default object
- user
- unauthorized
- default
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
- 238000000034 method Methods 0.000 title claims abstract description 62
- 230000004044 response Effects 0.000 claims description 25
- 238000012544 monitoring process Methods 0.000 claims description 14
- 238000004590 computer program Methods 0.000 claims description 8
- 238000009434 installation Methods 0.000 description 12
- 230000006870 function Effects 0.000 description 11
- 238000010586 diagram Methods 0.000 description 10
- 238000012545 processing Methods 0.000 description 10
- 230000006854 communication Effects 0.000 description 8
- GOLXNESZZPUPJE-UHFFFAOYSA-N spiromesifen Chemical compound CC1=CC(C)=CC(C)=C1C(C(O1)=O)=C(OC(=O)CC(C)(C)C)C11CCCC1 GOLXNESZZPUPJE-UHFFFAOYSA-N 0.000 description 8
- 238000004891 communication Methods 0.000 description 7
- 230000003287 optical effect Effects 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 5
- 230000005291 magnetic effect Effects 0.000 description 4
- 238000013475 authorization Methods 0.000 description 3
- 239000004065 semiconductor Substances 0.000 description 3
- 241000700605 Viruses Species 0.000 description 2
- 230000006399 behavior Effects 0.000 description 2
- 230000005611 electricity Effects 0.000 description 2
- 239000004973 liquid crystal related substance Substances 0.000 description 2
- 239000013307 optical fiber Substances 0.000 description 2
- 241001269238 Data Species 0.000 description 1
- 244000035744 Hura crepitans Species 0.000 description 1
- 241000406668 Loxodonta cyclotis Species 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005538 encapsulation Methods 0.000 description 1
- 230000007613 environmental effect Effects 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 210000003127 knee Anatomy 0.000 description 1
Landscapes
- Storage Device Security (AREA)
Abstract
本申请实施例公开了应用的权限控制方法和装置。该方法的一具体实施方式包括:接收用户输入的第一预设指令,第一预设指令用于指示按时声明使用预设对象的应用;获取并展示声明使用预设对象的至少一个应用;根据用户对任一应用执行的第一预设操作,显示权限选择项,根据所接收到的用户对权限选择项执行的第二预设操作,对该应用使用预设对象的使用权限进行重新设置。该实施方式实现了由用户对系统内的预设对象的使用权限进行统一管理,有助于避免用户隐私数据泄露。
Description
技术领域
本申请实施例涉及计算机技术领域,具体涉及系统安全技术领域,尤其涉及应用的权限控制方法和装置。
背景技术
安卓应用是沙箱封装化的,应用在安装时,安卓系统为每个应用赋予一个唯一标识符。应用在特定进程内以该唯一标识符运行。通常,为了与系统及其他应用交互,安卓应用在安装时会请求一些额外权限,可用于访问一些物理资源或共享数据或启动一个第三方应用中的组件。若应用有预设数据访问权限,可实现对预设数据的访问。
安卓系统因其开源性原因,容易遭到恶意软件攻击。恶意软件开发者可以通过将危险权限加入软件,来获取危险权限的授权,用以盗取用户的隐私,从而造成用户隐私资料泄露或造成更严重后果。
发明内容
本申请实施例提出了一种应用的权限控制方法和装置。
第一方面,本申请实施例提供了一种应用的权限控制方法,该方法包括:接收用户输入的第一预设指令,第一预设指令用于指示展示声明使用预设对象的应用;获取声明使用预设对象的至少一个应用,并展示至少一个应用;根据用户对至少一个应用中的任一应用执行的第一预设操作,显示权限选择项;根据所接收到的用户对权限选择项执行的第二预设操作,对该应用使用预设对象的使用权限进行重新设置。
在一些实施例中,该方法还包括:响应于监听到非授权应用访问预设对象,向非授权应用抛出异常,其中,非授权应用为未被允许使用预设对象的应用。
在一些实施例中,该方法还包括:响应于监听到预设对象的非授权应用使用与预设对象相关的接口,向非授权应用抛出异常,其中,非授权应用为未被允许使用预设对象的应用。
在一些实施例中,该方法还包括:响应于监听到当前安装的应用发出的获取预设对象的使用权限的请求,将使用权限的状态设置为禁止。
在一些实施例中,上述应用为预先建立的白名单所包括的至少一个第一应用和预先建立的黑名单所包括的至少一个第二应用之外的应用。
在一些实施例中,在根据所接收到的用户对权限选择项执行的第二预设操作,对该应用使用预设对象的使用权限进行重新设置之后,该方法还包括:响应于接收到用户输入的第二预设指令,将各应用的对预设对象的使用权限的状态设置为禁止状态,第二预设指令用于指示禁止除第一应用之外的其他应用使用预设对象的指令。
第二方面,本申请实施例提供了一种应用的权限控制装置,该装置包括:接收单元,被配置成接收用户输入的第一预设指令,第一预设指令用于指示展示声明使用预设对象的应用;获取单元,被配置成获取声明使用预设对象的至少一个应用,并展示至少一个应用;显示单元,被配置成根据用户对至少一个应用中的任一应用执行的第一预设操作,显示权限选择项;设置单元,被配置成根据所接收到的用户对权限选择项的执行的选择操作,对应用使用预设对象的使用权限进行重新设置。
在一些实施例中,该装置还包括第一监听单元,第一监听单元被配置成:响应于监听到非授权应用访问预设对象,向非授权应用抛出异常,其中,非授权应用为未被允许使用预设对象的应用。
在一些实施例中,该装置还包括第二监听单元,第二监听单元被配置成:响应于监听到预设对象的非授权应用使用与预设对象相关的接口,向非授权应用抛出异常,其中,非授权应用为未被允许使用预设对象的应用。
在一些实施例中,该装置还包括第三监听单元,第三监听单元被配置成:响应于监听到当前安装的应用发出的获取预设对象使用权限的请求,将使用权限的状态设置为禁止。
在一些实施例中,上述应用为预先建立的白名单所包括的至少一个第一应用和预先建立的黑名单所包括的至少一个第二应用之外的应用。
在一些实施例中,设置单元进一步被配置成:响应于接收到用户输入的第二预设指令,将各应用的对预设对象的使用权限的状态设置为禁止状态,第二预设指令用于指示禁止除第一应用之外的其他应用使用预设对象的指令。
第三方面,本申请实施例提供了一种电子设备,该电子设备包括:一个或多个处理器;存储装置,其上存储有一个或多个程序,当上述一个或多个程序被上述一个或多个处理器执行时,使得上述一个或多个处理器实现如第一方面中任一实现方式描述的方法。
第四方面,本申请实施例提供了一种计算机可读介质,其上存储有计算机程序,其中,该计算机程序被处理器执行时实现如第一方面中任一实现方式描述的方法。
本申请实施例提供的应用的权限控制方法和装置,通过接收用户输入的第一预设指令,而后获取声明使用预设对象的至少一个应用,并展示上述至少一个应用,之后,根据用户对至少一个应用中的任一应用执行的第一预设操作,显示权限选择项,最后根据所接收到的用户对权限选择项执行的第二预设操作,对应用使用预设对象的使用权限进行重新设置。实现了由用户对系统内的预设对象的使用权限进行统一管理,有助于避免用户隐私数据泄露,可以提高系统的安全性。
附图说明
通过阅读参照以下附图所作的对非限制性实施例所作的详细描述,本申请的其它特征、目的和优点将会变得更明显:
图1是本申请的一个实施例的应用的权限控制方法可以应用于其中的示例性系统架构图;
图2是根据本申请的应用的权限控制方法的一个实施例的流程图;
图3A~图3B是根据本申请的应用的权限控制方法的一个应用场景的示意图;
图4是根据本申请的应用的权限控制方法的又一个实施例的流程图;
图5是根据本申请的应用的权限控制装置的一个实施例的结构示意图;
图6是适于用来实现本申请实施例的电子设备的计算机系统的结构示意图。
具体实施方式
下面结合附图和实施例对本申请作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释相关发明,而非对该发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与有关发明相关的部分。
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本申请。
图1示出了本申请的一个实施例的应用的权限控制方法可以应用于其中的示例性系统架构100。
如图1所示,系统架构100可以包括终端设备101、102、103,网络104和服务器105。网络104用以在终端设备101、102、103和服务器105之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
终端设备101、102、103上可以安装可以各种应用,例如即时通信工具、搜索类应用、邮箱可以端、音频播放类应用、视频播放类应用等。
终端设备101、102、103可以是硬件,也可以是软件。当终端设备101、102、103为硬件时,可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机、台式计算机和车载电子设备等等。当终端设备101、102、103为软件时,可以安装在上述所列举的电子设备中。其可以实现成多个软件或软件模块(例如用来提供分布式服务的软件或软件模块),也可以实现成单个软件或软件模块。在此不做具体限定。
服务器105可以是提供各种服务的服务器,例如对终端设备101、102、103上运行的应用提供数据服务的服务器。在一些应用场景中,服务器105可以通过安装在终端设备101、102、103中的应用来使用与终端设备连接的硬件设备,或者保存在终端设备中的相关数据。
用户可以在终端设备101、102、103中设置安装在终端设备上的各应用的相应权限,以控制服务器105通过应用对与终端设备连接的硬件设备或者存储在终端设备中的数据的使用。
需要说明的是,本申请实施例所提供的应用的权限控制方法一般由终端设备101、102、103执行,相应地,应用的权限控制装置一般设置于终端设备101、102、103中。
应该理解,图1中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
继续参考图2,其示出了根据本申请的应用的权限控制方法的一个实施例的流程200。该应用的权限控制方法,包括以下步骤:
步骤201,接收用户输入的第一预设指令,第一预设指令用于指示展示声明使用预设对象的应用。
在本实施例中,应用的权限控制方法的执行主体(例如图1所示的终端设备)可以接收用户输入的第一预设指令。这里的第一预设指令为用于指示展示声明使用预设对象的应用的指令。
在本实施例中,上述执行主体可以是各种电子设备。上述电子设备中可以预先安装有操作系统,以及运行于上述操作系统之上的各种应用(Application,APP)。上述操作系统可以是各种类型的操作系统,例如安卓操作系统,iOS操作系统等。
在本实施例中,上述执行主体可以是各种电子设备。上述电子设备中可以预先安装有操作系统,以及运行于上述操作系统之上的可以各种应用(Application,APP),例如信息浏览类应用,社交类应用等。
在本实施例的一些可选的实现方式中,上述操作系统可以是安卓操作系统,上述应用可以是安卓应用,上述执行主体可以是车载电子设备。也就是说,上述应用可以是安装在车载电子设备的安卓操作系统中的应用。上述预设对象可以是预设设备,或者预设数据,还可以是预设设备和预设数据等。
通常,为了实现一些指定的功能(例如定位功能),上述电子设备需要连接一些外部设备,例如全球定位系统(Global Positioning System,GPS)、麦克风、摄像头等外部设备。可以将这些外部设备作为隐私设备。上述预设设备可以是隐私设备。此外,这些外部设备可以采集一些环境数据,或者用户自身的数据等。这些外部设备采集的数据以及用户指定的其他数据可以作为用户的隐私数据。用户可以将上述隐私数据设置为预设数据。上述预设数据可以是用户的隐私数据。
需要说明的是,上述预设设备可以是用户预先设定的任意设备。上述预设数据可以是用户预先设定的保存在上述电子设备中的任意数据。
在本实施例中,用户可以通过对显示在终端设备的显示界面中展示的相关选择项执行点击、触控等操作,来输入第一预设指令。这里的相关选择项为用于指示展示声明使用预设对象的应用的选择项。
在一些应用场景中,用户还可以通过语音输入设备(例如麦克风)来输入上述第一预设指令。例如输入“展示声明使用麦克风的应用”等。
步骤202,获取声明使用预设对象的至少一个应用,并展示至少一个应用。
在本实施例中,基于步骤201中得到的第一预设指令,上述执行主体(例如图1所示的终端设备)可以获取声明使用预设对象的至少一个应用。
具体地,上述执行主体可以首先获取安装在电子设备中的应用程序(本实施例中的应用程序均指应用)列表。然后依次读取应用程序列表中各应用对应的安装包。从每一应用程序安装包中读取该应用程序安装包中的manifest文件。之后,从该manifest文件中查找该应用程序安装包对应的应用声明使用的所有权限。接着,从声明使用的所有权限中确定该应用程序是否声明使用了预设对象。若该应用呈现声明了使用预设对象,则呈现该应用的标识。从而在电子设备的显示界面中展示声明使用预设对象的至少一个应用的标识。这里的应用的标识,可以用以区分安装在电子设备中的不同应用。上述应用的标识可以是应用的名称,也可以是由电子设备生成的与应用对应的数字、字符,或者数字和字符的组合等。
在一些应用场景中,获取声明使用预设对象的至少一个应用的具体步骤可以为:上述执行主体可以首先获取安装在电子设备中的应用程序列表。然后依次读取应用程序列表中各应用程序对应的安装包。接着,调用操作系统的安装包管理(PackageManager)模块提供的查询权限接口(getPermissionflag接口)来查询并判断每个应用程序是否具有使用预设对象的声明。若一个应用程序具有使用预设对象的声明,则可以在电子设备的显示界面中呈现该应用的标识。从而可以展示声明使用预设对象的至少一个应用
步骤203,根据用户对至少一个应用中的任一应用执行的第一预设操作,显示权限选择项。
在步骤202中,在显示界面中展示了声明使用预设对象的至少一个应用,用户可以对上述至少一个应用的权限进行设置。例如用户可以对上述至少一个应用中的每一个应用,或者任一应用执行第一预设操作。这里的第一预设操作可以是对一个应用执行的选择操作。上述第一预设操作还可以是用户对显示界面中显示的用于指示的权限设置的控件的点击操作。
也就是说,这里的第一预设操作,是用于设置应用的权限的操作。
在本实施例中,上权限选择项的类型可以包括:允许、禁止和提示等。
步骤204,根据所接收到的用户对权限选择项执行的第二预设操作,对该应用使用预设对象的使用权限进行重新设置。
用户可以对在步骤203中在显示界面中展示的权限选择项的类型执行第二预设操作。这里的第二预设操作例如可以是对一个类型的权限选择项的触控、点击等选择操作,例如对禁止类型权限选择项的触控或点击等选择操作。
在本实施例中,上述执行主体可以根据所接收到的用户对权限选择项执行的上述第二预设操作,对该应用使用预设对象的使用权限进行重新设置。
这里的对该应用使用预设对象的使用权限进行重新设置,包括将该应用使用预设对象的使用权限修改为第二预设操作所指定类型的权限选择项。例如将使用权限修改为允许,或者修改为禁止,或者修改为提示等。
根据上述操作,用户可以对各应用使用预设对象的应用的使用权限进行统一管理。有利于避免由于预设对象被非法使用,而引起的隐私数据泄露。
在本实施例的一些可选的实现方式中,上述各应用可以是运行在预设操作系统中的、预先建立的白名单所包括的第一应用,和预先建立的黑名单所包括第二应用之外的应用。也就是说,上述白名单上的各第一应用和黑名单上的各第二应用对预设对象的使用权限可以不被用户的操作所设置。
这里的预先建立的白名单中的各第一应用可以是由系统开发人员或者其他技术人员预先指定的。上述白名单上的各第一应用对预设对象的使用权限不被用户的操作所设置。从而可以避免用户的误操作禁止系统运行必须的应用使用预设对象的权限,导致系统无法正常运行的现象。
此外,这里的黑名单中的各第二应用可以是预先确定的包括具有病毒、木马等危害操作系统和数据安全的应用。上述黑名单上的各第二应用对预设对象的使用权限不被用户的操作所设置。从而可以避免由于用户的误操作允许有害应用使用预设对象而造成的数据泄露,甚至系统崩溃的现象。
继续参见图3A~图3B,图3A~图3B是根据本实施例的应用的权限控制方法的应用场景的一个示意图。在上述应用场景中,用户可以预先指定进行隐私管理的预设对象,例如预设设备,或者预设数据。上述预设设备可以是定位设备、麦克风和摄像头中的至少一者。在这些应用场景中,当用户通过各种方式选择进行隐私管理时,运行上述应用的终端设备可以展现包括预设设备的隐私管理的界面,例如图3A所示。图3A中隐私管理的界面可以包括用户预先指定的进行隐私管理的预设设备,如定位设备、麦克风和摄像头。此外,在图3A中还可以展示用户预先设置的需要进行隐私管理的预设数据。用户可以在图3A所示的隐私管理界面中对预设设备(图3A中为定位设备)执行点击操作301。这里的点击操作可以触发终端设备展示声明使用定位设备的至少一个应用。终端设备可以获取声明使用定位设备的至少一个应用,并进行展示。如图3B所示,在展示声明使用定位设备的应用的界面中展示了A1应用、A2应用、A3应用、A4应用,以及与每一个应用对应的权限设置选项304。需要说明的是,这里的A1应用、A2应用、A3应用、A4应用在实际应用中可以是具体的应用(Application,APP)的标识。在图3B中,用户对A1应用对应的权限设置选项304执行了选择操作302,终端设备可以在上述界面中展示权限选择项303。上述权限选择项的类型可以包括允许、禁止、提示。若用户对禁止类型权限选择项执行了选择操作,则终端设备可以将A1应用使用定位设备的使用权限设置为禁止。
本申请的上述实施例提供的方法通过接收用户输入的第一预设指令,而后获取声明使用预设对象的至少一个应用,并展示上述至少一个应用,之后,根据用户对至少一个应用中的任一应用执行的第一预设操作,显示权限选择项,最后根据所接收到的用户对权限选择项执行的第二预设操作,对应用使用预设对象的使用权限进行重新设置。实现了由用户对系统内的预设对象的使用权限进行统一管理,有助于避免用户隐私数据泄露。
在本实施例的一些可选的实现方式中,在步骤204的根据所接收到的用户对权限选择项执行的第二预设操作,对该应用使用预设对象的使用权限进行重新设置之后,应用的权限控制方法还可以包括:
响应于接收到用户输入的第二预设指令,将各应用的对预设对象的使用权限的状态设置为禁止状态。上述第二预设指令用于指示禁止除第一应用之外的其他应用使用预设对象的指令。
在一些应用场景中,上述第二预设指令可以是用于指示启动隐私模式的指令。在隐私模式中,上述执行主体禁止除第一应用之外的其他应用使用预设对象。上述第二预设指令可以是对界面中展示的隐私模式的选择操作所发出的指令,也可以是由用户通过语音输入方式输入的指示启动隐私模式的指令。
在接收到上述第二预设指令之后,上述执行主体可以将各应用的对预设对象的使用权限设置为禁止。从而可以实现通过一次性操作,而禁止至少一个应用对预设对象的使用。在简化用户操作的同时,可以进一步提高隐私数据的安全性。
进一步地,在这些可选的实现方式中,上述各应用可以是运行在预设操作系统中的、预先建立的白名单所包括的第一应用和预先建立的黑名单所包括第二应用之外的应用。也就是说,上述白名单上的各第一应用和黑名单上的各第二应用可以不被用户的操作所设置。这里的预先建立的白名单中的各第一应用可以是由系统开发人员或者其他技术人员预先指定的。这里的黑名单中的各第二应用可以是根据接收到的指示第二应用包括具有病毒、木马等危害操作系统和数据安全的应用。
进一步参考图4,其示出了应用的权限控制方法的又一个实施例的流程400。该应用的权限控制方法的流程400,包括以下步骤:
步骤401,接收用户输入的第一预设指令,第一预设指令用于指示展示声明使用预设对象的应用。
在本实施例中,步骤401可以与图2所示实施例的步骤201相同或相似,此处不赘述。
步骤402,获取声明使用预设对象的至少一个应用,并展示至少一个应用。
在本实施例中,步骤402可以与图2所示实施例的步骤202相同或相似,此处不赘述。
步骤403,根据用户对至少一个应用中任一应用执行的第一预设操作,显示权限选择项。
在本实施例中,步骤403可以与图2所示实施例的步骤203相同或相似,此处不赘述。
步骤404,根据所接收到的用户对选择项执行的第二预设操作,对该应用使用预设对象的使用权限进行重新设置。
在本实施例中,步骤404可以与图2所示实施例的步骤204相同或相似,此处不赘述。
步骤405,响应于监听到非授权应用访问预设对象,向非授权应用抛出异常。
通常,一个应用程序(在本实施例中,应用程序与应用的含义相同)在发布时,可以使用开发者对应的私有秘钥生成应用程序对应的签名。应用程序对应的签名有利于识别应用程序代码的作者、检测应用程序是否发生了改变,以及有利于在不同应用程序之间建立信任。
在本实施例中,对于每一个预设对象,可以预先设置被允许访问该预设对象的预设应用。
上述非授权应用即为未被允许使用预设对象的应用。
在本实施例中,应用的权限控制方法的执行主体(例如图1所示的终端设备)可以实时监听各应用是否使用预设对象。响应于监听到非授权应用使用预设对象,上述执行主体可以向非授权应用抛出异常。并禁止非授权应用使用预设对象。
具体地,上述执行主体可以确定非授权应用是否具有对预设对象的使用权限声明,若无对预设对象的使用权限声明,则禁止非授权应用使用该预设对象,并由预设对象对应的处理程序向该非授权应用抛出异常。
此外,在本实施例中,在每一次禁止非授权应用使用预设对象时,上述执行主体可以生成相应的安全日志记录。以便用户基于安全日志记录对各非授权应用的使用行为进行分析处理。上述安全日志记录中可以记录非授权应用的标识,禁止非授权应用使用预设对象事件发生的时间等。
从图4中可以看出,与图2对应的实施例相比,本实施例中的应用的权限控制方法的流程400突出了对非授权应用访问预设对象时,向非授权应用抛出异常的步骤。由此,本实施例描述的方案可以进一步提高用户隐私数据的安全性以及操作系统的安全性。
在本申请的应用的权限控制方法各实施例的一些可选的实现方式中,图2所示实施例和图4所示实施例的应用的权限控制方法可以进一步包括:响应于监听到预设对象的非授权应用使用与预设对象相关的接口,向非授权应用抛出异常。
这里的非授权应用为未被允许使用所述预设对象的应用。
通常,运行于上述执行主体上的操作系统提供很多接口(例如LocationManager,MediaRecorder等),以方便应用使用与上述执行主体实现通信连接的设备,以及方便应用使用存储在执行主体中的数据。
非授权应用可以通过操作系统提供的接口来试图使用上述预设对象。
在本实施例中,可以对访问各接口的应用进行实时监听。若非授权应用试图使用任一预设对象相关的接口被该预设对象的非授权应用访问,则上述执行主体可以禁止上述非授权应用访问上述预设对象,并向上述非授权应用抛出异常。
在这些可选的实现方式中,对于预设对象,禁止该预设对象的非授权应用使用预设对象相关的接口,并向非授权应用抛出异常,从而避免非授权应用利用系统提供的接口来访问预设对象,可以进一步提高用户隐私的安全性。
在本申请的应用的权限控制方法各实施例的一些可选的实现方式中,图2所示实施例和图4所示实施例的应用的权限控制方法可以进一步包括:响应于监听到当前安装的应用发出的获取预设对象的使用权限的请求,将上述使用权限的状态设置为禁止。
在这些可选的实现方式中,对于当前安装的应用,若当前正在安装的应用发出获取预设对象的使用权限的请求时,上述执行主体可以将该应用的使用权限的状态设置为禁止。从而使得当前应用在安装时,使用预设对象的权限备禁止。从而可以提高预设对象的安全性。
进一步参考图5,作为对上述各图所示方法的实现,本申请提供了一种应用的权限控制装置的一个实施例,该装置实施例与图2所示的方法实施例相对应,该装置具体可以应用于各种电子设备中。
如图5所示,本实施例的应用的权限控制装置500包括:接收单元501、获取单元502、显示单元503和设置单元504。其中,接收单元501,被配置成接收用户输入的第一预设指令,第一预设指令用于指示展示声明使用预设对象的应用;获取单元502,被配置成获取声明使用预设对象的至少一个应用,并展示至少一个应用;显示单元503,被配置成根据用户对至少一个应用中的任一应用执行的第一预设操作,显示权限选择项,选择项的类型包括允许、禁止、提示;设置单元504,被配置成根据所接收到的用户对权限选择项的执行的选择操作,对应用使用预设对象的使用权限进行重新设置。
在本实施例中,应用的权限控制装置500的接收单元501、获取单元502、显示单元503和设置单元504的具体处理及其所带来的技术效果可分别参考图2对应实施例中步骤201、步骤202、步骤203和步骤204的相关说明,在此不再赘述。
在本实施例的一些可选的实现方式中,应用的权限控制装置500还包括第一监听单元(图中未示出)。第一监听单元被配置成:响应于监听到非授权应用访问预设对象,向非授权应用抛出异常;非授权应用为未被允许使用预设对象的应用。
在本实施例的一些可选的实现方式中,应用的权限控制装置500还包括第二监听单元(图中未示出)。第二监听单元被配置成:响应于监听到预设对象的非授权应用使用与预设对象相关的接口,向非授权应用抛出异常;上述非授权应用为未被允许使用预设对象的应用。
在本实施例的一些可选的实现方式中,应用的权限控制装置500还包括第三监听单元(图中未示出)。第二监听单元被配置成:响应于监听到当前安装的应用发出的获取预设对象的使用权限的请求,将使用权限的状态设置为禁止。
在本实施例的一些可选的实现方式中,上述应用为运行在预设操作系统中的、预先建立的白名单所包括的至少一个第一应用和预先建立的黑名单所包括的至少一个第二应用之外的应用。
在本实施例的一些可选的实现方式中,设置单元504进一步被配置成:响应于接收到用户输入的第二预设指令,将各应用的对预设对象的使用权限的状态设置为禁止状态,第二预设指令用于指示禁止除第一应用之外的其他应用使用预设对象的指令。
在本实施例的一些可选的实现方式中,应用为安装于车载电子设备中的安卓应用,其中,车载电子设备中的操作系统为安卓系统。
下面参考图6,其示出了适于用来实现本申请实施例的电子设备的计算机系统600的结构示意图。图6示出的电子设备仅仅是一个示例,不应对本申请实施例的功能和使用范围带来任何限制。
如图6所示,计算机系统600包括中央处理单元(CPU,Central Processing Unit)601,其可以根据存储在只读存储器(ROM,Read Only Memory)602中的程序或者从存储部分608加载到随机访问存储器(RAM,Random Access Memory)603中的程序而执行各种适当的动作和处理。在RAM 603中,还存储有系统600操作所需的各种程序和数据。CPU 601、ROM602以及RAM 603通过总线604彼此相连。输入/输出(I/O,Input/Output)接口605也连接至总线604。
以下部件连接至I/O接口605:包括键盘、鼠标等的输入部分606;包括诸如阴极射线管(CRT,Cathode Ray Tube)、液晶显示器(LCD,Liquid Crystal Display)等以及扬声器等的输出部分607;包括硬盘等的存储部分608;以及包括诸如LAN(局域网,Local AreaNetwork)卡、调制解调器等的网络接口卡的通信部分609。通信部分609经由诸如因特网的网络执行通信处理。驱动器610也根据需要连接至I/O接口605。可拆卸介质611,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器610上,以便于从其上读出的计算机程序根据需要被安装入存储部分608。
特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分609从网络上被下载和安装,和/或从可拆卸介质611被安装。在该计算机程序被中央处理单元(CPU)601执行时,执行本申请的方法中限定的上述功能。需要说明的是,本申请所述的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本申请中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本申请中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、RF等等,或者上述的任意合适的组合。
特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分607从网络上被下载和安装,和/或从可拆卸介质609被安装。在该计算机程序被中央处理单元(CPU)601执行时,执行本申请的方法中限定的上述功能。需要说明的是,本申请所述的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本申请中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本申请中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言或其组合来编写用于执行本申请的操作的计算机程序代码,程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本申请各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本申请实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的单元也可以设置在处理器中,例如,可以描述为:一种处理器包括接收单元、获取单元、显示单元和设置单元。其中,这些单元的名称在某种情况下并不构成对该单元本身的限定,例如,接收单元还可以被描述为“接收用户输入的第一预设指令的单元”。
作为另一方面,本申请还提供了一种计算机可读介质,该计算机可读介质可以是上述实施例中描述的装置中所包含的;也可以是单独存在,而未装配入该装置中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该装置执行时,使得该装置:接收用户输入的第一预设指令,第一预设指令用于指示展示声明使用预设对象的应用;获取声明使用预设对象的至少一个应用,并展示至少一个应用;根据用户对至少一个应用中的任一应用执行的第一预设操作,显示权限选择项;根据所接收到的用户对权限选择项的执行的第二预设操作,对应用使用预设对象的使用权限进行重新设置。
以上描述仅为本申请的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本申请中所涉及的发明范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离上述发明构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本申请中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。
Claims (14)
1.一种应用的权限控制方法,包括:
接收用户输入的第一预设指令,所述第一预设指令用于指示展示声明使用预设对象的应用;
获取声明使用预设对象的至少一个应用,并展示所述至少一个应用;
根据用户对所述至少一个应用中的任一应用执行的第一预设操作,显示权限选择项;
根据所接收到的用户对权限选择项执行的第二预设操作,对该应用使用所述预设对象的使用权限进行重新设置。
2.根据权利要求1所述的方法,其中,所述方法还包括:
响应于监听到非授权应用访问预设对象,向所述非授权应用抛出异常,其中,所述非授权应用为未被允许使用所述预设对象的应用。
3.根据权利要求1所述的方法,其中,所述方法还包括:
响应于监听到所述预设对象的非授权应用使用与预设对象相关的接口,向所述非授权应用抛出异常,其中,所述非授权应用为未被允许使用所述预设对象的应用。
4.根据权利要求1所述的方法,其中,所述方法还包括:
响应于监听到当前安装的应用发出的获取所述预设对象的使用权限的请求,将所述使用权限的状态设置为禁止。
5.根据权利要求1所述的方法,其中,所述应用为预先建立的白名单所包括的至少一个第一应用和预先建立的黑名单所包括的至少一个第二应用之外的应用。
6.根据权利要求5所述的方法,其中,在所述根据所接收到的用户对权限选择项执行的第二预设操作,对该应用使用所述预设对象的使用权限进行重新设置之后,所述方法还包括:
响应于接收到用户输入的第二预设指令,将各应用的对预设对象的使用权限的状态设置为禁止状态,所述第二预设指令用于指示禁止除所述第一应用之外的其他应用使用所述预设对象的指令。
7.一种应用的权限控制装置,包括:
接收单元,被配置成接收用户输入的第一预设指令,所述第一预设指令用于指示展示声明使用预设对象的应用;
获取单元,被配置成获取声明使用预设对象的至少一个应用,并展示所述至少一个应用;
显示单元,被配置成根据用户对所述至少一个应用中的任一应用执行的第一预设操作,显示权限选择项;
设置单元,被配置成根据所接收到的用户对权限选择项的执行的选择操作,对所述应用使用所述预设对象的使用权限进行重新设置。
8.根据权利要求7所述的装置,其中,所述装置还包括第一监听单元,所述第一监听单元被配置成:
响应于监听到非授权应用访问预设对象,向所述非授权应用抛出异常,其中,所述非授权应用为未被允许使用所述预设对象的应用。
9.根据权利要求7所述的装置,其中,所述装置还包括第二监听单元,所述第二监听单元被配置成:
响应于监听到所述预设对象的非授权应用使用与预设对象相关的接口,向所述非授权应用抛出异常,其中,所述非授权应用为未被允许使用所述预设对象的应用。
10.根据权利要求7所述的装置,其中,所述装置还包括第三监听单元,所述第三监听单元被配置成:
响应于监听到当前安装的应用发出的获取预设对象的使用权限的请求,将所述使用权限的状态设置为禁止。
11.根据权利要求7所述的装置,其中,所述应用为预先建立的白名单所包括的至少一个第一应用和预先建立的黑名单所包括的至少一个第二应用之外的应用。
12.根据权利要求11所述的状置,其中,所述设置单元进一步被配置成:
响应于接收到用户输入的第二预设指令,将各应用的对预设对象的使用权限的状态设置为禁止状态,所述第二预设指令用于指示禁止除所述第一应用之外的其他应用使用所述预设对象的指令。
13.一种电子设备,包括:
一个或多个处理器;
存储装置,其上存储有一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-6中任一所述的方法。
14.一种计算机可读介质,其上存储有计算机程序,其中,该程序被处理器执行时实现如权利要求1-6中任一所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811645936.4A CN109740343A (zh) | 2018-12-29 | 2018-12-29 | 应用的权限控制方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811645936.4A CN109740343A (zh) | 2018-12-29 | 2018-12-29 | 应用的权限控制方法和装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109740343A true CN109740343A (zh) | 2019-05-10 |
Family
ID=66362769
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811645936.4A Withdrawn CN109740343A (zh) | 2018-12-29 | 2018-12-29 | 应用的权限控制方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109740343A (zh) |
Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102170495A (zh) * | 2011-04-07 | 2011-08-31 | 宇龙计算机通信科技(深圳)有限公司 | 手机应用分类管理方法及装置 |
CN103617389A (zh) * | 2013-11-08 | 2014-03-05 | 上海天奕达网络科技有限公司 | 终端权限管理方法及终端设备 |
CN104462961A (zh) * | 2014-12-24 | 2015-03-25 | 北京奇虎科技有限公司 | 移动终端及其隐私权限优化方法 |
CN105072255A (zh) * | 2015-07-10 | 2015-11-18 | 北京奇虎科技有限公司 | 移动设备隐私权限控制方法、装置及相应的手机设备 |
US20150356283A1 (en) * | 2014-06-06 | 2015-12-10 | T-Mobile Usa, Inc. | User Configurable Profiles for Security Permissions |
CN105354489A (zh) * | 2015-10-29 | 2016-02-24 | 小米科技有限责任公司 | 权限授予方法及装置 |
CN106022091A (zh) * | 2016-05-11 | 2016-10-12 | 青岛海信移动通信技术股份有限公司 | 应用程序的授权方法及装置 |
CN106845208A (zh) * | 2017-02-13 | 2017-06-13 | 北京奇虎科技有限公司 | 异常应用控制方法、装置和终端设备 |
CN107016262A (zh) * | 2015-11-13 | 2017-08-04 | 阿里巴巴集团控股有限公司 | 应用程序权限管理方法及客户端 |
CN107622203A (zh) * | 2017-09-30 | 2018-01-23 | 广东欧珀移动通信有限公司 | 敏感信息的保护方法、装置、存储介质及电子设备 |
WO2018072436A1 (zh) * | 2016-10-21 | 2018-04-26 | 中兴通讯股份有限公司 | 权限管理方法、装置及终端 |
CN108632460A (zh) * | 2018-04-18 | 2018-10-09 | Oppo广东移动通信有限公司 | 权限管理方法、装置、移动终端以及存储介质 |
CN108681427A (zh) * | 2018-05-28 | 2018-10-19 | 维沃移动通信有限公司 | 一种访问权限控制的方法及终端设备 |
-
2018
- 2018-12-29 CN CN201811645936.4A patent/CN109740343A/zh not_active Withdrawn
Patent Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102170495A (zh) * | 2011-04-07 | 2011-08-31 | 宇龙计算机通信科技(深圳)有限公司 | 手机应用分类管理方法及装置 |
CN103617389A (zh) * | 2013-11-08 | 2014-03-05 | 上海天奕达网络科技有限公司 | 终端权限管理方法及终端设备 |
US20150356283A1 (en) * | 2014-06-06 | 2015-12-10 | T-Mobile Usa, Inc. | User Configurable Profiles for Security Permissions |
CN104462961A (zh) * | 2014-12-24 | 2015-03-25 | 北京奇虎科技有限公司 | 移动终端及其隐私权限优化方法 |
CN105072255A (zh) * | 2015-07-10 | 2015-11-18 | 北京奇虎科技有限公司 | 移动设备隐私权限控制方法、装置及相应的手机设备 |
CN105354489A (zh) * | 2015-10-29 | 2016-02-24 | 小米科技有限责任公司 | 权限授予方法及装置 |
CN107016262A (zh) * | 2015-11-13 | 2017-08-04 | 阿里巴巴集团控股有限公司 | 应用程序权限管理方法及客户端 |
CN106022091A (zh) * | 2016-05-11 | 2016-10-12 | 青岛海信移动通信技术股份有限公司 | 应用程序的授权方法及装置 |
WO2018072436A1 (zh) * | 2016-10-21 | 2018-04-26 | 中兴通讯股份有限公司 | 权限管理方法、装置及终端 |
CN106845208A (zh) * | 2017-02-13 | 2017-06-13 | 北京奇虎科技有限公司 | 异常应用控制方法、装置和终端设备 |
CN107622203A (zh) * | 2017-09-30 | 2018-01-23 | 广东欧珀移动通信有限公司 | 敏感信息的保护方法、装置、存储介质及电子设备 |
CN108632460A (zh) * | 2018-04-18 | 2018-10-09 | Oppo广东移动通信有限公司 | 权限管理方法、装置、移动终端以及存储介质 |
CN108681427A (zh) * | 2018-05-28 | 2018-10-19 | 维沃移动通信有限公司 | 一种访问权限控制的方法及终端设备 |
Non-Patent Citations (2)
Title |
---|
学生陆航: "安卓手机如何管理软件的权限", pages 1 - 5, Retrieved from the Internet <URL:https://jingyan.baidu.com/article/e75057f2c84fe4ebc81a8954.html> * |
闫梅;彭新光;: "基于Android安全机制的权限检测系统", 计算机工程与设计, no. 03, 16 March 2013 (2013-03-16), pages 102 - 106 * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20170076099A1 (en) | An access method and apparatus for an application program based on an intelligent terminal device | |
CN103136472B (zh) | 一种防应用程序窃取隐私的方法及移动设备 | |
KR101012872B1 (ko) | 플랫폼 보안 장치 및 방법 | |
KR101726526B1 (ko) | 주소록에 플러그인을 추가하는 방법, 장치, 기기, 프로그램 및 기록매체 | |
CN110414268A (zh) | 访问控制方法、装置、设备及存储介质 | |
US20150058972A1 (en) | Method And Apparatus For Accessing An Application Program | |
CN103679007B (zh) | 一种管理应用程序权限的方法、装置及移动设备 | |
WO2013075412A1 (zh) | 移动终端的安全控制方法及装置 | |
US20140173692A1 (en) | Bring your own device system using a mobile accessory device | |
US20120137369A1 (en) | Mobile terminal with security functionality and method of implementing the same | |
US10176327B2 (en) | Method and device for preventing application in an operating system from being uninstalled | |
KR20140044991A (ko) | 사용자 디바이스에서 어플리케이션 관리 방법 및 장치 | |
CN105550595A (zh) | 用于智能通信设备的隐私数据访问方法及系统 | |
CN102801688A (zh) | 一种数据访问的方法、装置及支持数据访问的终端 | |
CN110727941B (zh) | 一种隐私数据保护方法、装置、终端设备及存储介质 | |
WO2015109668A1 (zh) | 应用程序管理方法、装置、终端及计算机存储介质 | |
KR20110128632A (ko) | 스마트폰 응용프로그램의 악성행위 탐지 방법 및 장치 | |
CN106130970A (zh) | 应用访问控制方法及装置 | |
CN106203110B (zh) | 基于逆向解析机制的Android安全增强系统 | |
US9047470B2 (en) | Secure provisioning of commercial off-the-shelf (COTS) devices | |
CN106778228A (zh) | 控制应用程序调用的方法及装置 | |
Valero et al. | Analysis of security and data control in smart personal assistants from the user’s perspective | |
CN109740343A (zh) | 应用的权限控制方法和装置 | |
CN110532803A (zh) | 隐私数据保护方法和装置 | |
WO2017148337A1 (zh) | 终端服务的提供、获取方法、装置及终端 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
TA01 | Transfer of patent application right | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20211011 Address after: 100176 101, floor 1, building 1, yard 7, Ruihe West 2nd Road, economic and Technological Development Zone, Daxing District, Beijing Applicant after: Apollo Intelligent Connectivity (Beijing) Technology Co., Ltd. Address before: 100085 third floor, baidu building, No. 10, Shangdi 10th Street, Haidian District, Beijing Applicant before: BAIDU ONLINE NETWORK TECHNOLOGY (BEIJING) Co.,Ltd. |
|
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WW01 | Invention patent application withdrawn after publication | ||
WW01 | Invention patent application withdrawn after publication |
Application publication date: 20190510 |