CN112270014B - 应用程序控制方法、装置及电子设备 - Google Patents
应用程序控制方法、装置及电子设备 Download PDFInfo
- Publication number
- CN112270014B CN112270014B CN202011108634.0A CN202011108634A CN112270014B CN 112270014 B CN112270014 B CN 112270014B CN 202011108634 A CN202011108634 A CN 202011108634A CN 112270014 B CN112270014 B CN 112270014B
- Authority
- CN
- China
- Prior art keywords
- application program
- target
- privacy
- target application
- application
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Medical Informatics (AREA)
- Automation & Control Theory (AREA)
- Stored Programmes (AREA)
Abstract
本申请公开了一种应用程序控制方法、装置及电子设备,属于通信技术领域,能够解决由于应用程序不当采集或不当使用电子设备中的用户隐私信息,导致用户隐私信息泄露的问题。该方法包括:在电子设备运行目标应用程序的情况下,获取目标应用程序的隐私信用值,隐私信用值用于指示目标应用程序使用目标系统权限项的安全程度,目标系统权限项为已对目标应用程序授权的系统权限项;在隐私信用值小于第一阈值的情况下,停止运行目标应用程序;其中,隐私信用值越大,目标应用程序使用目标系统权限项的安全程度越高。该方法应用于控制应用程序运行的场景中。
Description
技术领域
本申请属于通信技术领域,具体涉及一种应用程序控制方法、装置及电子设备。
背景技术
在电子设备安装应用程序或运行应用程序的过程中,应用程序可以请求获取电子设备的一些系统权限,例如访问标识符类信息(如手机号、国际移动设备识别码(international mobile equipment identity,IMEI))的权限、获取生物信息(如指纹信息、人脸信息)的权限、获取内容类信息(例如照片、视频、短信)的权限、获取位置类信息(如地理位置、IP地址、基站信息)的权限,等等。如此,在电子设备向应用程序授权系统权限之后,应用程序可以直接从电子设备中获取该系统权限对应的信息。
然而,由于电子设备中安装的应用程序大多为第三方应用程序,因此有些应用程序可能会不当采集或不当使用电子设备中的用户隐私信息,从而导致用户隐私信息泄露。
发明内容
本申请实施例的目的是提供一种应用程序控制方法、装置及电子设备,能够解决由于应用程序不当采集或不当使用电子设备中的用户隐私信息,导致用户隐私信息泄露的问题。
为了解决上述技术问题,本申请是这样实现的:
第一方面,本申请实施例提供了一种应用程序控制方法,该方法包括:在电子设备运行目标应用程序的情况下,获取目标应用程序的隐私信用值,隐私信用值用于指示目标应用程序使用目标系统权限项的安全程度,目标系统权限项为已对目标应用程序授权的系统权限项;在隐私信用值小于第一阈值的情况下,停止运行目标应用程序;其中,隐私信用值越大,目标应用程序使用目标系统权限项的安全程度越高。
第二方面,本申请实施例提供了一种应用程序控制装置,该应用程序控制装置包括获取模块和执行模块。获取模块,用于在电子设备运行目标应用程序的情况下,获取目标应用程序的隐私信用值,隐私信用值用于指示目标应用程序使用目标系统权限项的安全程度,目标系统权限项为已对目标应用程序授权的系统权限项;执行模块,用于在获取模块获取的隐私信用值小于第一阈值的情况下,停止运行目标应用程序;其中,隐私信用值越大,目标应用程序使用目标系统权限项的安全程度越高。
第三方面,本申请实施例提供了一种电子设备,该电子设备包括处理器、存储器及存储在存储器上并可在处理器上运行的程序或指令,该程序或指令被处理器执行时,实现如上述第一方面中的应用程序控制方法的步骤。
第四方面,本申请实施例提供了一种可读存储介质,该可读存储介质上存储程序或指令,该程序或指令被处理器执行时,实现如上述第一方面中的应用程序控制方法的步骤。
第五方面,本申请实施例提供了一种芯片,该芯片包括处理器和通信接口,通信接口和处理器耦合,处理器用于运行程序或指令,实现如上述第一方面中的应用程序控制方法的步骤。
在本申请实施例中,可以在电子设备运行目标应用程序的情况下,获取目标应用程序的隐私信用值,隐私信用值用于指示目标应用程序使用目标系统权限项的安全程度,目标系统权限项为已对目标应用程序授权的系统权限项;在隐私信用值小于第一阈值的情况下,停止运行目标应用程序;其中,隐私信用值越大,目标应用程序使用目标系统权限项的安全程度越高。通过该方案,由于目标应用程序的隐私信用值可以用于指示目标应用程序使用目标系统权限项的安全程度,因此可以根据隐私信用值的大小,确定目标应用程序使用目标系统权限项的安全程度,从而确定目标应用程序是否不当采集或不当使用电子设备中的用户隐私信息。如此当隐私信用值小于第一阈值时,可以确定目标应用程序使用目标系统权限项的安全程度较低,从而通过停止运行目标应用程序,可以避免目标应用程序通过目标权限项获取用户隐私信息,进而可以避免用户隐私信息泄露。
附图说明
图1为本申请实施例提供的应用程序控制方法的流程示意图;
图2为本申请实施例提供的系统权限控制应用的界面示意图;
图3为本申请实施例提供的应用程序控制装置结构示意图;
图4为本申请实施例提供的一种电子设备的结构示意图;
图5为本申请实施例提供的一种电子设备的硬件示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请的说明书和权利要求书中的术语“第一”、“第二”等是用于区别类似的对象,而不用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便本申请的实施例能够以除了在这里图示或描述的那些以外的顺序实施,且“第一”、“第二”等所区分的对象通常为一类,并不限定对象的个数,例如第一对象可以是一个,也可以是多个。此外,说明书以及权利要求中“和/或”表示所连接对象的至少其中之一,字符“/”,一般表示前后关联对象是一种“或”的关系。
在本申请实施例中,“示例性的”或者“例如”等词用于表示作例子、例证或说明。本申请实施例中被描述为“示例性的”或者“例如”的任何实施例或设计方案不应被解释为比其它实施例或设计方案更优选或更具优势。确切而言,使用“示例性的”或者“例如”等词旨在以具体方式呈现相关概念。
下面结合附图,通过具体的实施例及其应用场景,对本申请实施例提供的应用程序控制方法进行详细地说明。
如图1所示,本申请实施例提供一种应用程序控制方法,该方法包括下述的步骤201-步骤203。
需要说明的是,本申请实施例提供的应用程序控制方法的执行主体可以为应用程序控制装置,或者该应用程序控制装置中的用于执行应用程序控制方法的控制模块,还可以为电子设备。下面将以应用程序控制装置为例,对本申请实施例提供的应用程序控制方法进行示例性的说明。
可选地,本申请实施例中,当本申请实施例提供的应用程序控制方法的执行主体为电子设备时,该电子设备可以包括本申请实施例提供的应用程序控制装置,或外接该应用程序控制装置。具体可以根据实际使用需求确定,本申请实施例不作限定。
步骤201、应用程序控制装置在电子设备运行目标应用程序的情况下,获取目标应用程序的隐私信用值。
其中,上述目标应用程序的隐私信用值(也可以称为隐私活用信用值)可以用于指示目标应用程序使用目标系统权限项的安全程度,该目标系统权限项可以为已对目标应用程序授权的系统权限项;目标应用程序的隐私信用值越大,目标应用程序使用该目标系统权限项的安全程度越高。
本申请实施例中,在电子设备运行目标应用程序的情况下,应用程序控制装置可以获取上述目标应用程序的隐私信用值,从而根据该隐私信用值,确定目标应用程序是否安全,进而确定是否继续运行目标应用程序。
需要说明的是,本申请实施例中,目标应用程序使用目标系统权限项的安全程度越高,目标应用程序使用目标系统权限项越规范,即目标应用程序不当采集(收集、获取)或不当使用电子设备中的用户隐私信息的可能性越低。
可以理解,目标应用程序可以通过目标系统权限项,从电子设备中访问或获取(包括采集或收集)用户隐私信息。
可选地,本申请实施例中,上述目标系统权限项可以为目标应用程序被授权的全部权限项,也可以为目标应用程序被授权的部分权限项(例如用于获取用户隐私信息的权限项),具体可以根据实际使用需求确定,本申请实施例不作限定。
可选地,本申请实施例中,上述目标系统权限项可以包括以下至少一种权限项:
获取访问标识符类信息(如手机号、IMEI)的权限项;
获取用户生物信息(如用户指纹信息、用户面部信息)的权限项;
获取内容类信息(例如照片、视频、短信)的权限项;
获取位置类信息(如电子设备所处的地理位置、电子设备的IP地址、电子设备连接的基站信息)的权限项。
可选地,本申请实施例中,电子设备中可以预设隐私信用记录表(也可以成为隐私信用记录表单),该隐私信用记录表中的核心字段包括但不限于:应用程序名称、应用程序ID、应用程序的隐私信用值、应用程序已获取的权限项,等等。
可选地,本申请实施例中,电子设备具有隐私健康保护功能,在电子设备开启该隐私健康保护功能之后,电子设备可以执行本申请实施例提供的应用程序控制方法。
可选地,本申请实施例中,在用户触发电子设备开启上述隐私健康保护功能之后,电子设备可以对电子设备中已安装所有的应用程序进行扫描并识别各应用程序已获取的系统权限项,并在上述隐私信用记录表中,记录各个应用程序对应的核心字段值,即对隐私信用记录表进行初始化。
本申请实施例中,隐私信用记录表中的应用程序的隐私信用值的初始值可以为电子设备中的预设初始值(例如100)。
可选地,本申请实施例中,电子设备中可以包括应用程序活跃及权限表,该应用程序活跃及权限表中可以记录电子设备中安装的所有应用程序的获取的权限项信息。当电子设备卸载某一应用程序时,电子设备可以修改该应用程序活跃及权限表中与该应用程序对应的字段信息。
步骤202、应用程序控制装置确定隐私信用值是否小于第一阈值。
本申请实施例中,在应用程序控制装置获取到目标应用程序的隐私信用值之后,应用程序控制装置可以确定该隐私信用值与第一阈值之间的大小关系。如果该隐私信用值大于第一阈值,那么应用程序控制装置可以对目标应用程序保持授权上述目标系统权限;如果该隐私信用值小于第一阈值,那么应用程序控制装置可以执行下述的步骤203。
可以理解,上述第一阈值可以为系统权限复位阈值,当隐私信息值小于该系统权限复位阈值时,应用程序控制装置可以停止运行目标应用程序。
示例性的,本申请实施例中,上述第一阈值可以为0、10等任意可能的数值,具体可以根据实际使用需求确定,本申请实施例不作限定。
步骤203、应用程序控制装置停止运行目标应用程序。
本申请实施例中,在上述隐私信用值小于上述第一阈值的情况下,应用程序控制装置可以确定目标应用程序使用目标系统权限的安全程度较低,即运行目标应用程序存在泄漏用户隐私信息的可能,从而应用程序控制装置可以停止运行目标应用程序,如此使得目标应用程序无法通过目标系统权限采集或获取用户隐私信息,从而可以避免用户隐私信息泄露。
本申请实施例提供一种应用程序控制方法,由于目标应用程序的隐私信用值可以用于指示目标应用程序使用目标系统权限项的安全程度,因此可以根据隐私信用值的大小,确定目标应用程序使用目标系统权限项的安全程度,从而确定目标应用程序是否不当采集或不当使用电子设备中的用户隐私信息。如此当隐私信用值小于第一阈值时,可以确定目标应用程序使用目标系统权限项的安全程度较低,从而通过停止运行目标应用程序,可以避免目标应用程序通过目标权限项获取用户隐私信息,进而可以避免用户隐私信息泄露。
可选地,本申请实施例中,在目标应用程序通过上述目标系统权限项获取电子设备中的用户隐私信息的情况下,在上述步骤201之前,本申请实施例提供的应用程序控制方法还可以包括下述的步骤204和步骤205。
步骤204、应用程序控制装置确定是否为用户主动触发目标应用程序获取用户隐私信息。
在电子设备运行目标应用程序的情况下,如果目标应用程序通过上述目标系统权限项获取电子设备中的用户隐私信息,那么应用程序控制装置可以在获取目标应用程序的隐私信息之前,确定目标应用程序获取用户隐私信息是否为用户主动触发的。若是用户主动触发的,则应用程序控制装置可以不执行任何操作;若不是用户主动触发的,则应用程序控制装置可以执行下述的步骤205,即在非用户主动触发目标应用程序获取用户隐私信息的情况下,应用程序控制装置对目标应用程序取消授权目标系统权限项,从而使得目标应用程序无法获取用户隐私信息,从而避免用户隐私泄露。
步骤205、应用程序控制装置对目标应用程序取消授权目标系统权限项。
需要说明的是,本申请实施例中,对于目标系统权限项的相关描述,具体可以参见上述实施例中对目标系统权限项的详细描述,为避免重复,此处不再赘述。
可选地,本申请实施例中,在应用程序控制装置对目标应用程序取消授权目标系统权限项之后,应用程序控制装置可以将上述应用程序活跃及权限表中,对应记录目标应用程序的“权限是否已复位回收”字段修改为“是”。
本申请实施例中,由于在非用户主动触发目标应用程序获取用户隐私信息的情况下,可能存在目标应用程序不当采集或不当使用用户隐私信息的可能,因此应用程序控制装置可以通过对目标应用程序取消授权目标系统权限项,使得目标应用程序无法获取用户隐私信息,进而避免用户隐私信息泄露。
可选地,本申请实施例中,在上述步骤203之前,本申请实施例提供的应用程序控制方法还可以包括下述的步骤206。
步骤206、应用程序控制装置确定电子设备的隐私保护白名单中是否包括目标应用程序。
本申请实施例中,在应用程序控制装置停止运行目标应用程序之前,应用程序控制装置可以先确定电子设备的隐私保护白名单中是否包括目标应用程序。如果隐私保护白名单中包括目标应用程序,那么应用程序控制装置可以继续运行目标应用程序;如果隐私保护白名单中不包括目标应用程序,那么应用程序控制装置可以执行上述步骤203,即在隐私保护白名单中不包括目标应用程序的情况下,应用程序控制装置停止运行目标应用程序。
本申请实施例中,上述隐私保护白名单可以包括以下至少一种应用程序:电子设备默认的安全等级较高的应用程序、用户在电子设备中设置的用户信任的或常用的应用程序。具体可以根据实际使用需求确定,本申请实施例不作限定。
需要说明的是,本申请实施例中,隐私保护白名单中包括一个应用程序具体可以为:隐私保护白名单中包括该应用程序的名称、该应用程序的ID等用于指示应用程序的信息中的至少一项。
可选地,本申请实施例中,上述隐私保护白名单可以包括两种可能的实现方式,分别为实现方式一和实现方式二。下面对这两种可能的实现方式进行示例性的说明。
实现方式一:隐私保护白名单为固定白名单,对于该固定白名单,该固定白名单中的应用程序不受隐私健康保护功能的影响,即除非用户触发电子设备将某一应用程序从该固定白名单中移除,否则该固定白名单中的应用程序不发生变化。
实现方式二:隐私保护白名单为延迟保护白名单,对于该延迟保护白名单,当该延迟保护白名单中的某一应用程序的隐私信用值小于上述第一阈值时,可以将该应用程序从该延迟保护白名单中移除。
可选地,在上述实现方式二中,隐私保护白名单中的应用程序的隐私信用值的初始值可以为在电子设备中的预设初始值(例如100)与指定值(例如500)之和(例如600),如此可以避免由于隐私信用值被扣减到第一阈值(即权限复位阈值)的概率。
可选地,本申请实施例中,上述隐私信用记录表中的核心字段还可以包括:白名单标志位,应用程序控制装置可以通过在隐私信用记录表中查询目标应用程序对应的白名单标志位的数值,确定目标应用程序是否为隐私保护白名单中的应用程序,即确定隐私保护白名单中是否包括目标应用程序。
示例性地,当目标应用程序对应的白名单标志位的数值为“0”,那么应用程序控制装置可以确定隐私保护白名单中不包括目标应用程序;当目标应用程序对应的白名单标志位的数值为“1”,那么应用程序控制装置可以确定隐私保护白名单中包括目标应用程序。
可以理解,在对隐私信用记录表进行初始化时,隐私保护白名单中的应用程序对应的白名单标志位的默认初始值为“1”,非隐私保护白名单中的应用程序对应的白名单标志位的默认初始值为“0”。
本申请实施例提供的应用程序控制方法,由于隐私保护白名单中的应用程序为使用系统权限项较为规范的应用程序,因此可以通过确定目标应用程序是否为隐私保护白名单中的应用程序,避免停止运行使用系统权限较为规范的应用程序,从而准确地控制仅存在安全隐患应用程序停止运行。
可选地,本申请实施例中,在上述步骤203(应用程序控制装置停止运行目标应用程序)之前,本申请实施例提供的应用程序控制方法还可以包括下述的步骤207。
步骤207、应用程序控制装置确定目标应用程序对应的隐私保护标志位是否为目标数值。
其中,上述目标数值可以用于指示限制对应用程序授权系统权限项。
可以理解,当目标应用程序对应的隐私保护标志位的数值为目标数值时,应用程序控制装置可以确定目标应用程序可能会通过目标系统权限项不当采集或不当使用用户隐私信息。
本申请实施例中,在应用程序控制装置停止运行目标应用程序之前,应用程序控制装置可以确定目标应用程序对应的隐私保护标志位是否为上述目标数值。如果目标应用程序对应的隐私保护标志位不为目标数值,那么应用程序控制装置可以继续运行目标应用程序;如果目标应用程序对应的隐私保护标志位的数值为目标数值,那么应用程序控制装置可以执行上述步骤203,即在目标应用程序对应的隐私保护标志位的数值为目标数值的情况下,应用程序控制装置停止运行目标应用程序。
可选地,一种可能的实现方式,在应用程序控制装置确定隐私信用值小于第一阈值之后,应用程序控制装置可以确定目标应用程序对应的隐私保护标志位是否为上述目标数值。
可选地,另一种可能的实现方式,在应用程序控制装置确定隐私保护白名单中不包括目标应用程序之后,应用程序控制装置可以确定目标应用程序对应的隐私保护标志位是否为上述目标数值。
可选地,本申请实施例中,上述隐私信用记录表中的核心字段还可以包括:隐私保护标志位,应用程序控制装置可以通过在隐私信用记录表中查询目标应用程序对应的隐私保护标志位的数值,确定目标应用程序对应的隐私保护标志位是否为目标数值。
示例性地,假设上述目标数值为1,那么当目标应用程序对应的隐私保护标志位的数值为1时,那么应用程序控制装置可以确定目标应用程序对应的隐私保护标志位的数值为目标数值;当目标应用程序对应的隐私保护标志位的数值为0时,那么应用程序控制装置可以确定目标应用程序对应的隐私保护标志位不为目标数值。
本申请实施例中,在对隐私信用记录表进行初始化时,应用程序对应的隐私保护标志位的默认初始值为“0”。当应用程序控制装置确定某一应用程序的隐私健康保护的自动复位权限被激活时,应用程序控制装置可以将该应用程序对应的隐私保护标志位的数值设置为“1”。
本申请实施例中,由于目标数值可以用于指示限制对应用程序授权系统权限项,因此在停止运行目标应用程序之前,通过确定目标应用程序对应的隐私保护标志位的数值是否为目标数值,确定目标应用程序是否会不当采集或不当使用用户隐私信息,避免停止运行使用系统权限较为规范的应用程序,从而准确地控制仅存在安全隐患应用程序停止运行。
可选地,本申请实施例中,本申请实施例提供的应用程序控制方法还可以包括下述的步骤208和步骤209。
需要说明的是,本申请实施例可以不限定上述步骤201-步骤203和步骤208-步骤209之间的执行顺序。即应用程序控制装置可以先执行步骤201-步骤203,后执行步骤208-步骤209;也可以先执行步骤208-步骤209,后执行步骤201-步骤203。
步骤208、应用程序控制装置确定目标应用程序是否满足目标预设条件。
其中,上述目标预设条件可以包括以下至少一项:用户主动触发应用程序在电子设备的前台运行;应用程序在电子设备的前台运行时长大于或等于第二阈值;应用程序在电子设备的后台运行的过程中,通过系统权限项访问电子设备中的用户隐私信息;应用程序在电子设备的后台连续两次启动的时间间隔小于第三阈值。
需要说明的是,本申请实施例中,在应用程序通过系统权限项访问用户隐私信息之后,应用程序可以获取该用户隐私信息。
本申请实施例中,应用程序控制装置可以确定目标应用程序是否满足上述目标预设条件,在目标应用程序不满足目标预设条件的情况下,应用程序控制装置可以不执行任何操作;在目标应用程序满足目标预设条件的情况下,应用程序控制装置可以执行下述的步骤209。
步骤209、应用程序控制装置更新目标应用程序的隐私信用值。
本申请实施例中,在目标应用程序满足上述目标预设条件的情况下,应用程序控制装置可以更新目标应用程序的隐私信用值,例如增大或减小目标应用程序的隐私信用值。
可选地,本申请实施例中,上述隐私信用值可以设定最大值和最小值(如:1000和-1000),当目标应用程序的隐私信用值达到最大值时,应用程序控制装置不再增大目标应用程序的隐私信用值;相应的,目标应用程序的隐私信用值达到最小值时,应用程序控制装置不再减小目标应用程序的隐私信用。
可选地,本申请实施例中,上述目标预设条件可以包括第一预设条件和第二预设条件中的至少一个。
其中,第一预设条件可以包括以下至少一项:用户主动触发应用程序在电子设备的前台运行;应用程序在电子设备的前台运行时长大于或等于第二阈值(例如10秒或30秒等)。
可以理解,在上述第一预设条件中,应用程序控制装置可以确定电子设备运行应用程序为用户主动使用应用程序的情况。其中,对于应用程序自启动或被其他应用程序关联启动的情况,不包括在用户主动使用应用程序的范围内。
第二预设条件可以包括以下至少一项:应用程序在电子设备的后台运行的过程中,通过系统权限项访问电子设备中的用户隐私信息;应用程序在电子设备的后台连续两次启动的时间间隔小于第三阈值(如30分钟或60分钟等)。
如果应用程序控制装置确定目标应用程序满足上述第一预设条件,那么应用程序控制装置可以增大目标应用程序的隐私信用值;如果应用程序控制装置确定目标应用程序满足上述第二预设条件,那么应用程序控制装置可以减小目标应用程序的隐私信用值。
示例性的,如果应用程序控制装置确定用户主动触发目标应用程序在电子设备的前台运行,那么应用程序控制装置可以将目标应用程序的隐私信用值增加第一数值(例如30);如果应用程序控制装置确定目标应用程序在电子设备的前台运行时长大于或等于第二阈值,那么应用程序控制装置可以将目标应用程序的隐私信用值增加第二数值(例如20);如果应用程序控制装置确定目标应用程序在电子设备的后台运行的过程中,通过系统权限项访问用户隐私信息(例如用户的指纹信息或电子设备中存储的照片),那么应用程序控制装置可以将目标应用程序的隐私信用值减少第三数值(例如10);如果应用程序控制装置确定目标应用程序在电子设备的后台连续两次启动的时间间隔小于第三阈值(例如60分钟),那么应用程序控制装置可以将目标应用程序的隐私信用值减少第四数值(例如5)。
可选地,本申请实施例中,在电子设备的隐私保护白名单中包括目标应用程序的情况下,在应用程序控制装置更新目标应用程序的隐私信用值之后,应用程序控制装置可以确定更新后的隐私信用值是否小于隐私保护白名单的下限阈值(例如本申请实施例中的第四阈值)。如果更新后的隐私信用值大于或等于该第四阈值,那么应用程序控制装置可以保持隐私保护白名单中的目标应用程序;如果更新后的隐私信用值小于该第四阈值,那么应用程序控制装置可以从隐私保护白名单中取消目标应用程序,即在更新后的隐私信用值小于第四阈值的情况下,应用程序控制装置执行下述的步骤210。
步骤210、应用程序控制装置从隐私保护白名单中取消目标应用程序。
本申请实施例中,在应用程序控制装置更新目标应用程序的隐私信用值之后,在更新后的目标应用程序的隐私信用值小于第四阈值,那么应用程序控制装置可以确定目标应用程序使用目标系统权限项的安全程度较低,从而应用程序控制装置可以在隐私保护白名单中取消目标应用程序。
可选地,本申请实施例中,应用程序控制装置从隐私保护白名单中取消目标应用程序的方式可以为以下任意一种方式:
应用程序控制装置从隐私保护白名单中删除目标应用程序;
应用程序控制装置将隐私保护白名单中的目标应用程序标记为无效。
可选地,本申请实施例中,在上述步骤205之后,本申请实施例提供的应用程序控制方法还可以包括下述的步骤211。
步骤211、应用程序控制装置在目标应用图标上叠加显示权限指示标识。
其中,上述目标应用图标可以用于指示目标应用程序,上述权限指示标识可以用于指示目标应用程序未被授权任一系统权限项。
本申请实施例中,在应用程序控制装置对目标应用程序取消授权目标系统权限之后,应用程序控制装置可以在上述目标应用图标上叠加显示上述权限指示标识,从而提示用户已对目标应用程序取消授权目标系统权限项,即告知用户向目标应用程序授权的系统权限项已被自动回收复位。
可选地,本申请实施例中,上述权限指示标识可以为图形标识(例如图2中所示的“锁子”标识等),也可以为字符标识。具体可以根据实际使用需求确定,本申请实施例不作限定。
可选地,本申请实施例中,在应用程序控制装置对目标应用程序取消授权目标系统权限项之后,如果用户再次主动使用目标应用程序,那么目标应用程序可以重新请求获取目标系统权限项,从而用户可以根据其实际使用需求,确定是否重新对目标应用程序授权目标系统权限项。
可选地,本申请实施例提供的应用程序控制方法还可以包括下述的步骤212。
需要说明的是,本申请实施例可以不限定上述步骤201-步骤203和步骤212之间的执行顺序。即应用程序控制装置可以先执行步骤201-步骤203,后执行步骤212;也可以先执行步骤212,后执行步骤201-步骤203。
步骤212、应用程序控制装置根据目标信息,生成并输出目标应用程序的应用程序信用报告。
其中,上述目标信息可以包括以下至少一项:目标应用程序的隐私信用值、目标应用程序对应的隐私保护标志位、隐私保护白名单中是否包括目标应用程序。
本申请实施例中,由于目标应用程序的隐私信用值、目标应用程序对应的隐私保护标志位、隐私保护白名单中是否包括目标应用程序均可以反映目标应用程序是否不当使用目标系统权限项,即目标应用程序不当采集或不当使用用户隐私信息,从而应用程序控制装置可以根据上述目标信息,生成并输出目标应用程序的应用程序信用报告,以向用户量化反馈应用程序是否有泄露用户隐私信息的风险,进而助于用户持续识别各类应用程序隐私保护设计规范。
下面将以应用程序控制装置执行本申请实施例中的应用程序控制方法为例,说明本申请实施例提供的应用程序控制装置。
如图3所示,本申请实施例提供一种应用程序控制装置300,该应用程序控制装置300包括获取模块301和执行模块302。获取模块301,用于在电子设备运行目标应用程序的情况下,获取目标应用程序的隐私信用值,隐私信用值用于指示目标应用程序使用目标系统权限项的安全程度,目标系统权限项为已对目标应用程序授权的系统权限项;执行模块302,用于在获取模块301获取的隐私信用值小于第一阈值的情况下,停止运行对目标应用程序;其中,隐私信用值越大,目标应用程序使用目标系统权限项的安全程度越高。
本申请实施例提供一种应用程序控制装置,由于目标应用程序的隐私信用值可以用于指示目标应用程序使用目标系统权限项的安全程度,因此可以根据隐私信用值的大小,确定目标应用程序使用目标系统权限项的安全程度,从而确定目标应用程序是否不当采集或不当使用电子设备中的用户隐私信息。如此当隐私信用值小于第一阈值时,可以确定目标应用程序使用目标系统权限项的安全程度较低,从而通过停止运行目标应用程序,可以避免目标应用程序通过目标权限项获取用户隐私信息,进而可以避免用户隐私信息泄露。
可选地,目标应用程序通过目标权限项获取电子设备中的用户隐私信息;应用程序控制装置还包括确定模块;确定模块,用于在获取模块获取目标应用程序的隐私信用值之前,确定是否为用户主动触发目标应用程序获取用户隐私信息;执行模块,还用于在非用户主动触发目标应用程序获取用户隐私信息的情况下,对目标应用程序取消授权目标系统权限项。
本申请实施例提供一种应用程序控制装置,由于在非用户主动触发目标应用程序获取用户隐私信息的情况下,可能存在目标应用程序不当采集或不当使用用户隐私信息的可能,因此应用程序控制装置可以通过对目标应用程序取消授权目标系统权限项,使得目标应用程序无法获取用户隐私信息,进而避免用户隐私信息泄露。
可选地,应用程序控制装置还包括确定模块;确定模块,用于在执行模块停止运行目标应用程序之前,确定电子设备的隐私保护白名单中是否包括目标应用程序;执行模块,具体用于在隐私保护白名单中不包括目标应用程序的情况下,停止运行目标应用程序。
本申请实施例提供的应用程序控制装置,由于隐私保护白名单中的应用程序为使用系统权限项较为规范的应用程序,因此可以通过确定目标应用程序是否为隐私保护白名单中的应用程序,避免停止运行使用系统权限较为规范的应用程序,从而准确地控制仅存在安全隐患应用程序停止运行。
可选地,应用程序控制装置还包括确定模块;确定模块,用于在执行模块停止运行目标应用程序之前,确定目标应用程序对应的隐私保护标志位是否为目标数值,目标数值用于指示限制对应用程序授权系统权限项;执行模块,具体用于在隐私保护标志位的数值为目标数值的情况下,停止运行目标应用程序。
本申请实施例提供的应用程序控制装置,由于目标数值可以用于指示限制对应用程序授权系统权限项,因此在停止运行目标应用程序之前,通过确定目标应用程序对应的隐私保护标志位的数值是否为目标数值,确定目标应用程序是否会不当采集或不当使用用户隐私信息,避免停止运行使用系统权限较为规范的应用程序,从而准确地控制仅存在安全隐患应用程序停止运行。
可选地,应用程序控制装置还包括更新模块;更新模块,用于在目标应用程序满足目标预设条件的情况下,更新隐私信用值;其中,目标预设条件包括以下至少一项:用户主动触发应用程序在电子设备的前台运行;应用程序在电子设备的前台运行时长大于或等于第二阈值;应用程序在电子设备的后台运行的过程中,通过系统权限项访问电子设备中的用户隐私信息;应用程序在电子设备的后台连续两次启动的时间间隔小于第三阈值。
可选地,电子设备的隐私保护白名单中包括目标应用程序;执行模块,还用于在更新模块更新隐私信用值之后,在更新后的隐私信用值小于第四阈值的情况下,从隐私保护白名单中取消目标应用程序。
可选地,应用程序控制装置还包括显示模块;显示模块,用于在执行模块对目标应用程序取消授权目标系统权限项之后,在目标应用图标上叠加显示权限指示标识,目标应用图标用于指示目标应用程序,权限指示标识用于指示目标应用程序未被授权任一系统权限项。
可选地,应用程序控制装置还包括生成模块和输出模块;生成模块,用于根据目标信息,生成目标应用程序的应用程序信用报告;输出模块,用于输出生成模块生成的应用程序信用报告;其中,目标信息包括以下至少一项:目标应用程序的隐私信用值、目标应用程序对应的隐私保护标志位、隐私保护白名单中是否包括目标应用程序。
本申请实施例中的应用程序控制装置可以是装置,也可以是电子设备中的部件、集成电路、或芯片。该装置可以是移动电子设备,也可以为非移动电子设备。示例性的,移动电子设备可以为手机、平板电脑、笔记本电脑、掌上电脑、车载电子设备、可穿戴设备、超级移动个人计算机(ultra-mobile personal computer,UMPC)、上网本或者个人数字助理(personal digital assistant,PDA)等,非移动电子设备可以为个人计算机(personalcomputer,PC)、电视机(television,TV)、柜员机或者自助机等,本申请实施例不作具体限定。
本申请实施例中的应用程序控制装置可以为具有操作系统的装置。该操作系统可以为安卓(Android)操作系统,可以为ios操作系统,还可以为其他可能的操作系统,本申请实施例不作具体限定。
本申请实施例提供的应用程序控制装置能够实现上述方法实施例实现的各个过程,为避免重复,这里不再赘述。
可选地,如图4所示,本申请实施例还提供一种电子设备400,包括处理器401,存储器402,存储在存储器402上并可在处理器401上运行的程序或指令,该程序或指令被处理器401执行时实现上述应用程序控制方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
需要说明的是,本申请实施例中的电子设备包括上述的移动电子设备和非移动电子设备。
图5为实现本申请实施例的一种电子设备的硬件结构示意图。
该电子设备100包括但不限于:射频单元101、网络模块102、音频输出单元103、输入单元104、传感器105、显示单元106、用户输入单元107、接口单元108、存储器109、以及处理器110等部件。
本领域技术人员可以理解,电子设备100还可以包括给各个部件供电的电源111(比如电池),电源可以通过电源管理系统与处理器110逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗管理等功能。图5中示出的电子设备结构并不构成对电子设备的限定,电子设备可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置,在此不再赘述。
其中,处理器110,用于在电子设备运行目标应用程序的情况下,获取目标应用程序的隐私信用值,隐私信用值用于指示目标应用程序使用目标系统权限项的安全程度,目标系统权限项为已对目标应用程序授权的系统权限项;并在隐私信用值小于第一阈值的情况下,停止运行目标应用程序;其中,隐私信用值越大,目标应用程序使用目标系统权限项的安全程度越高。
本申请实施例提供一种电子设备,由于目标应用程序的隐私信用值可以用于指示目标应用程序使用目标系统权限项的安全程度,因此可以根据隐私信用值的大小,确定目标应用程序使用目标系统权限项的安全程度,从而确定目标应用程序是否不当采集或不当使用电子设备中的用户隐私信息。如此当隐私信用值小于第一阈值时,可以确定目标应用程序使用目标系统权限项的安全程度较低,从而通过停止运行目标应用程序,可以避免目标应用程序通过目标权限项获取用户隐私信息,进而可以避免用户隐私信息泄露。
可选地,目标应用程序通过目标权限项获取电子设备中的用户隐私信息;处理器110,还用于在获取目标应用程序的隐私信用值之前,确定是否为用户主动触发目标应用程序获取用户隐私信息;并在非用户主动触发目标应用程序获取用户隐私信息的情况下,对目标应用程序取消授权目标系统权限项。
本申请实施例提供一种电子设备,由于在非用户主动触发目标应用程序获取用户隐私信息的情况下,可能存在目标应用程序不当采集或不当使用用户隐私信息的可能,因此电子设备可以通过对目标应用程序取消授权目标系统权限项,使得目标应用程序无法获取用户隐私信息,进而避免用户隐私信息泄露。
可选地,处理器110,还用于在停止运行目标应用程序之前,确定电子设备的隐私保护白名单中是否包括目标应用程序;处理器110,具体用于在隐私保护白名单中不包括目标应用程序的情况下,停止运行目标应用程序。
本申请实施例提供的电子设备,由于隐私保护白名单中的应用程序为使用系统权限项较为规范的应用程序,因此可以通过确定目标应用程序是否为隐私保护白名单中的应用程序,避免停止运行使用系统权限较为规范的应用程序,从而准确地控制仅存在安全隐患应用程序停止运行。
可选地,处理器110,还用于在停止运行目标应用程序之前,确定目标应用程序对应的隐私保护标志位是否为目标数值,目标数值用于指示限制对应用程序授权系统权限项;处理器110,具体用于在隐私保护标志位的数值为目标数值的情况下,停止运行目标应用程序。
本申请实施例提供电子设备,由于目标数值可以用于指示限制对应用程序授权系统权限项,因此在停止运行目标应用程序之前,通过确定目标应用程序对应的隐私保护标志位的数值是否为目标数值,确定目标应用程序是否会不当采集或不当使用用户隐私信息,避免停止运行使用系统权限较为规范的应用程序,从而准确地控制仅存在安全隐患应用程序停止运行。
可选地,处理器110,还用于在目标应用程序满足目标预设条件的情况下,更新隐私信用值;其中,目标预设条件包括以下至少一项:用户主动触发应用程序在电子设备的前台运行;应用程序在电子设备的前台运行时长大于或等于第二阈值;应用程序在电子设备的后台运行的过程中,通过系统权限项访问电子设备中的用户隐私信息;应用程序在电子设备的后台连续两次启动的时间间隔小于第三阈值。
可选地,电子设备的隐私保护白名单中包括目标应用程序;处理器110,还用于在更新隐私信用值之后,在更新后的隐私信用值小于第四阈值的情况下,从隐私保护白名单中取消目标应用程序。
可选地,显示单元106,用于在处理器110对目标应用程序取消授权目标系统权限项之后,在目标应用图标上叠加显示权限指示标识,目标应用图标用于指示目标应用程序,权限指示标识用于指示目标应用程序未被授权任一系统权限项。
可选地,处理器110,还用于根据目标信息,生成目标应用程序的应用程序信用报告;显示单元106和/或音频输出单元103,用于输出处理器110生成的应用程序信用报告;其中,目标信息包括以下至少一项:目标应用程序的隐私信用值、目标应用程序对应的隐私保护标志位、隐私保护白名单中是否包括目标应用程序。
需要说明的是,本申请实施例中,上述应用程序控制装置中的获取模块、执行模块、确定模块、更新模块和生成模块可以通过上述处理器110实现;上述应用程序控制装置中的显示模块可以通过上述显示单元106实现;上述应用程序控制装置中的输出模块可以通过上述显示单元106和/或音频输出单元103实现。
应理解的是,本申请实施例中,输入单元104可以包括图形处理器(GraphicsProcessing Unit,GPU)1041和麦克风1042,图形处理器1041对在视频捕获模式或图像捕获模式中由图像捕获装置(如摄像头)获得的静态图片或视频的图像数据进行处理。显示单元106可包括显示面板1061,可以采用液晶显示器、有机发光二极管等形式来配置显示面板1061。用户输入单元107包括触控面板1071以及其他输入设备1072。触控面板1071,也称为触摸屏。触控面板1071可包括触摸检测装置和触摸控制器两个部分。其他输入设备1072可以包括但不限于物理键盘、功能键(比如音量控制按键、开关按键等)、轨迹球、鼠标、操作杆,在此不再赘述。存储器109可用于存储软件程序以及各种数据,包括但不限于应用程序和操作系统。处理器110可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器110中。
本申请实施例还提供一种可读存储介质,该可读存储介质上存储有程序或指令,该程序或指令被处理器执行时实现上述应用程序控制方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
其中,上述处理器为上述实施例中的电子设备中的处理器。可读存储介质可以包括计算机可读存储介质,如计算机只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等。
本申请实施例另提供了一种芯片,该芯片包括处理器和通信接口,通信接口和处理器耦合,处理器用于运行程序或指令,实现上述应用程序控制方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
应理解,本申请实施例提到的芯片还可以称为系统级芯片、系统芯片、芯片系统或片上系统芯片等。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。此外,需要指出的是,本申请实施方式中的方法和装置的范围不限按示出或讨论的顺序来执行功能,还可包括根据所涉及的功能按基本同时的方式或按相反的顺序来执行功能,例如,可以按不同于所描述的次序来执行所描述的方法,并且还可以添加、省去、或组合各种步骤。另外,参照某些示例所描述的特征可在其他示例中被组合。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台电子设备(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本申请各个实施例所述的方法。
上面结合附图对本申请的实施例进行了描述,但是本申请并不局限于上述的具体实施方式,上述的具体实施方式仅仅是示意性的,而不是限制性的,本领域的普通技术人员在本申请的启示下,在不脱离本申请宗旨和权利要求所保护的范围情况下,还可做出很多形式,均属于本申请的保护之内。
Claims (12)
1.一种应用程序控制方法,其特征在于,所述方法包括:
在电子设备运行目标应用程序的情况下,获取所述目标应用程序的隐私信用值,所述隐私信用值用于指示所述目标应用程序使用目标系统权限项的安全程度,所述目标系统权限项为已对所述目标应用程序授权的系统权限项;
在所述隐私信用值小于第一阈值的情况下,停止运行所述目标应用程序;
其中,所述隐私信用值越大,所述目标应用程序使用所述目标系统权限项的安全程度越高。
2.根据权利要求1所述的方法,其特征在于,所述目标应用程序通过所述目标权限项获取所述电子设备中的用户隐私信息;
在所述获取所述目标应用程序的隐私信用值之前,所述方法还包括:
确定是否为用户主动触发所述目标应用程序获取所述用户隐私信息;
在非用户主动触发所述目标应用程序获取所述用户隐私信息的情况下,对所述目标应用程序取消授权所述目标系统权限项。
3.根据权利要求1所述的方法,其特征在于,所述停止运行所述目标应用程序之前,所述方法还包括:
确定所述目标应用程序对应的隐私保护标志位是否为目标数值,所述目标数值用于指示限制对应用程序授权系统权限项;
所述停止运行所述目标应用程序,包括:
在所述隐私保护标志位的数值为目标数值的情况下,停止运行所述目标应用程序。
4.根据权利要求1至3中任一项所述的方法,其特征在于,所述方法还包括:
在所述目标应用程序满足目标预设条件的情况下,更新所述隐私信用值;
其中,所述目标预设条件包括以下至少一项:用户主动触发应用程序在所述电子设备的前台运行;应用程序在所述电子设备的前台运行时长大于或等于第二阈值;应用程序在所述电子设备的后台运行的过程中,通过系统权限项访问所述电子设备中的用户隐私信息;应用程序在所述电子设备的后台连续两次启动的时间间隔小于第三阈值。
5.根据权利要求4所述的方法,其特征在于,所述电子设备的隐私保护白名单中包括目标应用程序;
所述更新所述隐私信用值之后,所述方法还包括:
在更新后的所述隐私信用值小于第四阈值的情况下,从所述隐私保护白名单中取消所述目标应用程序。
6.一种应用程序控制装置,其特征在于,所述应用程序控制装置包括获取模块和执行模块;
所述获取模块,用于在电子设备运行目标应用程序的情况下,获取所述目标应用程序的隐私信用值,所述隐私信用值用于指示所述目标应用程序使用目标系统权限项的安全程度,所述目标系统权限项为已对所述目标应用程序授权的系统权限项;
所述执行模块,用于在所述获取模块获取的所述隐私信用值小于第一阈值的情况下,停止运行所述目标应用程序;
其中,所述隐私信用值越大,所述目标应用程序使用所述目标系统权限项的安全程度越高。
7.根据权利要求6所述的装置,其特征在于,所述目标应用程序通过所述目标权限项获取所述电子设备中的用户隐私信息;所述应用程序控制装置还包括确定模块;
所述确定模块,用于在所述获取模块获取所述目标应用程序的隐私信用值之前,确定是否为用户主动触发所述目标应用程序获取所述用户隐私信息;
所述执行模块,还用于在非用户主动触发所述目标应用程序获取所述用户隐私信息的情况下,对所述目标应用程序取消授权所述目标系统权限项。
8.根据权利要求6所述的装置,其特征在于,所述应用程序控制装置还包括确定模块;
所述确定模块,用于在所述执行模块停止运行所述目标应用程序,确定所述目标应用程序对应的隐私保护标志位是否为目标数值,所述目标数值用于指示限制对应用程序授权系统权限项;
所述执行模块,具体用于在所述隐私保护标志位的数值为目标数值的情况下,停止运行所述目标应用程序。
9.根据权利要求6至8中任一项所述的装置,其特征在于,所述应用程序控制装置还包括更新模块;
所述更新模块,用于在所述目标应用程序满足目标预设条件的情况下,更新所述隐私信用值;
其中,所述目标预设条件包括以下至少一项:用户主动触发应用程序在所述电子设备的前台运行;应用程序在所述电子设备的前台运行时长大于或等于第二阈值;应用程序在所述电子设备的后台运行的过程中,通过系统权限项访问所述电子设备中的用户隐私信息;应用程序在所述电子设备的后台连续两次启动的时间间隔小于第三阈值。
10.根据权利要求9所述的装置,其特征在于,所述电子设备的隐私保护白名单中包括目标应用程序;
所述执行模块,还用于在所述更新模块更新所述隐私信用值之后,在更新后的所述隐私信用值小于第四阈值的情况下,从所述隐私保护白名单中取消所述目标应用程序。
11.一种电子设备,其特征在于,包括处理器,存储器及存储在所述存储器上并可在所述处理器上运行的程序或指令,所述程序或所述指令被所述处理器执行时实现如权利要求1-5任一项所述的应用程序控制方法的步骤。
12.一种可读存储介质,其特征在于,所述可读存储介质上存储程序或指令,所述程序或所述指令被处理器执行时实现如权利要求1-5任一项所述的应用程序控制方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011108634.0A CN112270014B (zh) | 2020-10-16 | 2020-10-16 | 应用程序控制方法、装置及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011108634.0A CN112270014B (zh) | 2020-10-16 | 2020-10-16 | 应用程序控制方法、装置及电子设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112270014A CN112270014A (zh) | 2021-01-26 |
CN112270014B true CN112270014B (zh) | 2022-06-10 |
Family
ID=74337226
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011108634.0A Active CN112270014B (zh) | 2020-10-16 | 2020-10-16 | 应用程序控制方法、装置及电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112270014B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113296799B (zh) * | 2021-06-21 | 2024-06-07 | Oppo广东移动通信有限公司 | 应用程序的安装方法、装置、电子设备和存储介质 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1618198A (zh) * | 2003-05-17 | 2005-05-18 | 微软公司 | 用于评价安全风险的机制 |
CN102521549A (zh) * | 2011-11-28 | 2012-06-27 | 宇龙计算机通信科技(深圳)有限公司 | 一种应用程序安全预判装置及方法 |
CN103532967A (zh) * | 2013-10-23 | 2014-01-22 | 北京工业大学 | 基于主体访问行为的信任量化方法 |
CN103646215A (zh) * | 2013-12-23 | 2014-03-19 | 北京奇虎科技有限公司 | 一种应用程序的安装控制方法、相关系统及装置 |
CN103927485A (zh) * | 2014-04-24 | 2014-07-16 | 东南大学 | 基于动态监控的Android应用程序风险评估方法 |
CN104091071A (zh) * | 2014-07-09 | 2014-10-08 | 北京智谷睿拓技术服务有限公司 | 应用程序的风险确定方法及确定装置 |
CN109151169A (zh) * | 2018-07-23 | 2019-01-04 | 努比亚技术有限公司 | 摄像头权限管理方法、移动终端及计算机可读存储介质 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103440456B (zh) * | 2013-09-06 | 2017-09-08 | Tcl集团股份有限公司 | 一种应用程序安全评估的方法及装置 |
CN103617389A (zh) * | 2013-11-08 | 2014-03-05 | 上海天奕达网络科技有限公司 | 终端权限管理方法及终端设备 |
CN104780159A (zh) * | 2015-03-23 | 2015-07-15 | 中国科学院信息工程研究所 | 一种基于动态信任阈值的访问控制方法 |
CN105072085B (zh) * | 2015-07-03 | 2018-08-03 | 北京航空航天大学 | 一种软件定义网络下的流规则合法性认证方法 |
CN107292463A (zh) * | 2016-03-30 | 2017-10-24 | 阿里巴巴集团控股有限公司 | 一种对应用程序进行项目评估的方法及系统 |
-
2020
- 2020-10-16 CN CN202011108634.0A patent/CN112270014B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1618198A (zh) * | 2003-05-17 | 2005-05-18 | 微软公司 | 用于评价安全风险的机制 |
CN102521549A (zh) * | 2011-11-28 | 2012-06-27 | 宇龙计算机通信科技(深圳)有限公司 | 一种应用程序安全预判装置及方法 |
CN103532967A (zh) * | 2013-10-23 | 2014-01-22 | 北京工业大学 | 基于主体访问行为的信任量化方法 |
CN103646215A (zh) * | 2013-12-23 | 2014-03-19 | 北京奇虎科技有限公司 | 一种应用程序的安装控制方法、相关系统及装置 |
CN103927485A (zh) * | 2014-04-24 | 2014-07-16 | 东南大学 | 基于动态监控的Android应用程序风险评估方法 |
CN104091071A (zh) * | 2014-07-09 | 2014-10-08 | 北京智谷睿拓技术服务有限公司 | 应用程序的风险确定方法及确定装置 |
CN109151169A (zh) * | 2018-07-23 | 2019-01-04 | 努比亚技术有限公司 | 摄像头权限管理方法、移动终端及计算机可读存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN112270014A (zh) | 2021-01-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10530921B2 (en) | Method for unlocking terminal screen and terminal | |
CN107133498B (zh) | 一种隐私应用管理方法和装置及移动终端 | |
CN106462697B (zh) | 辅助服务管理方法及装置 | |
KR102351203B1 (ko) | 전자 장치에서 하드웨어 리소스 액세스를 관리하기 위한 방법 및 장치 | |
US11205001B2 (en) | Virus program cleanup method, storage medium and electronic terminal | |
CN113569288A (zh) | 权限管理方法、装置及电子设备 | |
EP3239841B1 (en) | Method and device for managing application program | |
CN112764624B (zh) | 息屏显示方法及装置 | |
CN110035183B (zh) | 信息分享方法和终端 | |
CN111857464A (zh) | 信息显示方法、装置、电子设备及可读存储介质 | |
CN111917628B (zh) | 消息处理方法、装置和电子设备 | |
CN112270014B (zh) | 应用程序控制方法、装置及电子设备 | |
CN112417420A (zh) | 信息处理方法、装置和电子设备 | |
CN112784262A (zh) | 数据访问方法、装置、终端及存储介质 | |
CN112764611B (zh) | 应用程序控制方法、装置和电子设备 | |
CN106778173B (zh) | 一种基于智能操作系统的应用锁设置的方法及装置 | |
CN112181559A (zh) | 界面显示方法、装置和电子设备 | |
EP3662399B1 (en) | Electronic device and control method thereof | |
CN113076529B (zh) | 一种访问控制方法、装置、计算机可读存储介质和设备 | |
CN112637195B (zh) | 控制电子设备的方法、装置及电子设备 | |
CN113138786B (zh) | 应用更新方法及装置 | |
CN111638917A (zh) | 一种应用启动限制方法、设备及存储介质 | |
CN113190882A (zh) | 屏蔽控件的方法和装置 | |
CN111880912A (zh) | 控制电子设备的方法、装置及电子设备 | |
CN106778297B (zh) | 应用程序的运行方法、装置及移动终端 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |