CN113806161A - 应用访问方法、应用访问装置及存储介质 - Google Patents
应用访问方法、应用访问装置及存储介质 Download PDFInfo
- Publication number
- CN113806161A CN113806161A CN202010536898.XA CN202010536898A CN113806161A CN 113806161 A CN113806161 A CN 113806161A CN 202010536898 A CN202010536898 A CN 202010536898A CN 113806161 A CN113806161 A CN 113806161A
- Authority
- CN
- China
- Prior art keywords
- application
- private content
- content
- access
- enabled
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 40
- 238000012544 monitoring process Methods 0.000 claims abstract description 28
- 238000012545 processing Methods 0.000 claims description 17
- 230000004044 response Effects 0.000 claims description 16
- 238000007726 management method Methods 0.000 description 22
- 238000004891 communication Methods 0.000 description 10
- 238000010586 diagram Methods 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 6
- 230000006870 function Effects 0.000 description 5
- 230000003287 optical effect Effects 0.000 description 4
- 230000005236 sound signal Effects 0.000 description 4
- 238000013461 design Methods 0.000 description 3
- 230000001133 acceleration Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000012790 confirmation Methods 0.000 description 2
- 238000009434 installation Methods 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 230000006978 adaptation Effects 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 230000003190 augmentative effect Effects 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 210000001145 finger joint Anatomy 0.000 description 1
- 238000003384 imaging method Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/3003—Monitoring arrangements specially adapted to the computing system or computing system component being monitored
- G06F11/302—Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system component is a software system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/121—Restricting unauthorised execution of programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/168—Implementing security features at a particular protocol layer above the transport layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Physics & Mathematics (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Quality & Reliability (AREA)
- Multimedia (AREA)
- Medical Informatics (AREA)
- Technology Law (AREA)
- Mathematical Physics (AREA)
- Telephone Function (AREA)
- Storage Device Security (AREA)
Abstract
本公开是关于应用访问方法、应用访问装置及存储介质。应用访问方法应用于终端,应用访问方法包括:监控应用调用隐私内容;响应于监控到应用调用隐私内容,为所述应用授权访问所述隐私内容的权限,并返回不同于所述隐私内容的其他信息。通过本公开,用户能够对应用正常使用的前提下,实现保护用户隐私信息安全的目的。
Description
技术领域
本公开涉及终端技术领域,尤其涉及应用访问方法、应用访问装置及存储介质。
背景技术
随着移动互联网的快速发展,智能手机、平板电脑等便携式终端已成为人们生活和工作必不可少的部分。相对应的,安装在终端的应用越来越丰富,同时安装于终端的应用在运行时,往往需要获取终端的各种权限,以实现应用的功能。
然而,在终端安装应用时,经常会出现必须给予应用所需的权限,才能使用应用的现象。而用户为了使用应用,不得不授予应用所需的权限后,终端中存储信息的安全将得不到保障。
发明内容
为克服相关技术中存在的问题,本公开提供一种应用访问方法、应用访问装置及存储介质。
根据本公开实施例的方面,提供一种应用访问方法,应用访问方法应用于终端,应用访问方法包括:监控应用调用隐私内容;响应于监控到应用调用隐私内容,为应用授权访问隐私内容的权限,并返回不同于隐私内容的其他信息。
在一示例中,其他信息为空信息。
在一示例中,为应用授权访问隐私内容的权限,并返回不同于隐私内容的其他信息之前,方法还包括:确定应用已启用预设的权限标志,其中,启用权限标志的应用具备调用隐私内容权限但被限制调用隐私内容。
在一示例中,确定应用已启用权限标志,包括:响应于接收到用户开启终端设置项中开关的指令,确定应用已启用权限标志,开关用于指示应用的权限标志启用与否。
在一示例中,响应于监控到应用调用隐私内容,为应用授权访问隐私内容的权限,并返回不同于隐私内容的其他信息,包括:响应于监控到应用调用隐私内容,拦截应用调用隐私内容的请求,并通过权限管理服务确定应用已启用权限标志;由权限管理服务为应用授权访问隐私内容的权限,并返回不同于隐私内容的其他信息。
根据本公开实施例的第二方面,提供一种应用访问装置,包括:监控单元,被配置为监控应用调用隐私内容;处理单元,被配置为响应于监控到应用调用隐私内容,为应用授权访问隐私内容的权限,并返回不同于隐私内容的其他信息。
在一示例中,其他信息为空信息。
在一示例中,应用访问装置还包括:确定单元,被配置为为应用授权访问隐私内容的权限,并返回不同于隐私内容的其他信息之前,确定应用已启用预设的权限标志,其中,启用权限标志的应用具备调用隐私内容权限但被限制调用隐私内容。
在一示例中,确定单元采用如下方式确定应用已启用权限标志:响应于接收到用户开启终端设置项中开关的指令,确定应用已启用权限标志,开关用于指示应用的权限标志启用与否。
在一示例中,处理单元采用如下方式响应于监控到应用调用隐私内容,为应用授权访问隐私内容的权限,并返回不同于隐私内容的其他信息:响应于监控到应用调用隐私内容,拦截应用调用隐私内容的请求,并通过权限管理服务确定应用已启用权限标志;由权限管理服务为应用授权访问隐私内容的权限,并返回不同于隐私内容的其他信息。
根据本公开实施例的第三方面,提供一种应用访问装置,包括:处理器;用于存储处理器可执行指令的存储器;其中,处理器被配置为:执行前述第一方面或者第一方面中任意一示例中的应用访问方法。
根据本公开的第四方面,提供了一种非临时性计算机可读存储介质,非临时性计算机可读存储介质存储有计算机可执行指令,计算机可执行指令在由处理器执行时,执行前述第一方面或者第一方面中任意一示例中的应用访问方法。
本公开的实施例提供的技术方案可以包括以下有益效果:监控应用调用隐私内容,响应于监控到应用调用隐私内容,为应用授权访问隐私内容的权限,并返回不同于隐私内容的其他信息,使得用户能够正常使用应用的前提下,实现保护用户隐私信息安全的目的。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。
图1是根据一示例性实施例示出的一种应用访问方法的流程图。
图2是根据一示例性实施例示出的一种应用访问方法的流程图。
图3是根据一示例性实施例示出的一种应用访问方法的示例图。
图4是根据一示例性实施例示出的一种应用访问装置的框图。
图5是根据一示例性实施例示出的一种装置的框图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本公开相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本公开的一些方面相一致的装置和方法的例子。
本公开的示例性实施例的技术方案可以应用于终端中安装的应用调用终端中信息的应用场景。在以下描述的示例性实施例中,终端有时也称为智能终端设备,其中,该终端可以是移动终端,也可以称作用户设备(User Equipment,UE)、移动台(Mobile Station,MS)等。终端是一种向用户提供语音和/或数据连接的设备,或者是设置于该设备内的芯片,例如,具有无线连接功能的手持式设备、车载设备等。例如,终端的示例可以包括:手机、平板电脑、笔记本电脑、掌上电脑、移动互联网设备(Mobile Internet Devices,MID)、可穿戴设备、虚拟现实(Virtual Reality,VR)设备、增强现实(Augmented Reality,AR)设备、工业控制中的无线终端、无人驾驶中的无线终端、远程手术中的无线终端、智能电网中的无线终端、运输安全中的无线终端、智慧城市中的无线终端、智慧家庭中的无线终端等。
目前,绝大部分应用在安装时,要求必须给予应用所需的权限,才能使用应用。而应用获取到所需的权限后,会出现应用利用获取的权限随时获取终端中用户的隐私内容的风险。
相关技术中,由用户触发使用应用功能的过程中,若应用需要调用终端的隐私内容,应用会在调用终端的隐私内容之前,以弹窗的形式提醒用户,经用户二次确认后,应用可调用终端的隐私内容。
然而更多时候,在用户不知情的情况下,会出现应用利用获取的权限随意获取终端中用户隐私内容,而造成用户私密信息泄露的问题。
故,为避免应用利用获取的权限将终端上用户的隐私信息泄漏,对终端信息的安全造成隐患,本公开可提供一种应用访问方法,使得保证终端中安装应用能够正常使用的情况下,实现保护终端用户隐私内容的目的。
图1是根据一示例性实施例示出的一种应用访问方法的流程图,如图1所示,应用访问方法用于终端中,包括以下步骤。
在步骤S11中,监控应用调用隐私内容。
本公开中涉及的隐私内容可以是终端中私密性要求高的,需要保护的内容,例如隐私内容可以包括终端唯一识别码信息和/或预设的其他应用的信息。预设的其他应用的信息例如可以包括联系人、通话记录及日历中的一种或多种。本公开为描述方便,将应用调用的终端中私密性要求高的,需要保护的内容称为隐私内容。
一种实施方式中,应用调用终端的内容时,可监控应用调用的内容,并在监控到应用将调用的内容为预设的隐私内容时,可为应用授权访问隐私内容的权限,并返回不同于隐私内容的其他信息。
在步骤S12中,响应于监控到应用调用隐私内容,为应用授权访问隐私内容的权限,并返回不同于隐私内容的其他信息。
一种实施方式中,为防止隐私内容泄露,对终端信息的安全造成隐患,可监控应用调用终端的内容,在监控到应用调用的内容为隐私内容时,可为应用授权访问隐私内容的权限,并返回不同于隐私内容的其他信息,其中,返回不同于隐私内容的其他信息例如可以是空信息,也可以是预设的其他信息。例如监控到应用A调用的隐私内容为通话记录时,向应用A返回预设的不同于调用通话记录的其他信息。由此,避免了给予应用A返回应用A所调用通话记录的信息,而泄露用户隐私内容的问题。
进而,在监控到应用调用的内容为隐私内容时,通过为应用授权访问隐私内容的权限,使得应用检查自身是否有调用隐私内容的权限时,可根据给予应用授权访问隐私内容的权限,使应用检查到自身已被授权,保证了用户能够正常的使用应用,也避免了直接拒绝给予应用访问隐私内容的权限导致无法使用应用的情况。通过返回应用不同于隐私内容的其他信息,实现了保护终端隐私内容安全的目的,避免了给予应用访问隐私内容的权限并返回应用隐私内容而泄露用户重要信息的问题。
在本公开的示例性实施例中,监控应用调用隐私内容,响应于监控到应用调用隐私内容,为应用授权访问隐私内容的权限,并返回不同于隐私内容的其他信息,使得用户能够正常使用应用的前提下,实现保护用户隐私信息安全的目的。
图2是根据一示例性实施例示出的一种应用访问方法的流程图,如图2所示,应用访问方法用于终端中,包括以下步骤。
在步骤S21中,监控应用调用隐私内容。
本公开中,应用调用终端的内容时,例如可通过终端的操作系统监控应用调用的内容,并通过终端的操作系统监控到应用调用的内容为隐私内容。
在步骤S22中,响应于监控到应用调用隐私内容,确定应用已启用预设的权限标志,其中,启用权限标志的应用具备调用隐私内容权限但被限制调用隐私内容。
目前很多应用在安装时,必须给予应用所需的权限,才能使用应用,而应用获取所需权限后,会存在随时获取终端中用户的隐私内容的风险。故,为避免应用利用获取的权限将终端上用户的隐私信息泄漏,对终端信息的安全造成隐患,在用户给予应用所需要的权限,安装应用后,用户可对应用启用预设的权限标志,使得启用权限标志后的应用,可具备调用隐私内容权限但被限制调用隐私内容,由此避免终端上用户的隐私信息泄漏的问题。
一种实施方式中,例如由终端操作系统的系统服务监控应用调用隐私内容,且监控到应用调用隐私内容时,可拦截应用调用隐私内容的请求,并将应用调用隐私内容的请求通知终端操作系统的权限管理服务,通过权限管理服务确定应用是否已启用预设的权限标志,如果应用已启用预设的权限标志,则由权限管理服务为应用授权访问隐私内容的权限,并返回不同于隐私内容的其他信息到系统服务,由系统服务将返回的不同于隐私内容的其他信息发送至应用。
其中,确定应用已启用预设的权限标志,例如可通过如下方式确定:
响应于接收到用户开启终端设置项中,用于指示应用的权限标志启用与否的开关的指令,而启用应用的权限标志后,确定应用已启用预设的权限标志。其中,指示应用的权限标志启用与否的开关的指令,可以包括手势操作命令、生物特征识别操作命令和按键触发命令之一或组合。其中生物特征识别操作指令为获取到生物特征(譬如:指纹、指关节纹或虹膜生物特征)后形成的指令。
在步骤S23中,为应用授权访问隐私内容的权限,并返回不同于隐私内容的其他信息。
一种实施方式中,当应用调用隐私内容时,监控到应用调用隐私内容,且获取到应用启用了预设的权限标志,则为应用授权访问隐私内容的权限,并返回不同于隐私内容的其他信息。由此,应用检查自身是否有调用隐私内容的权限时,可根据给予应用授权访问隐私内容的权限,使应用检查到自身已被授权,避免了直接拒绝给予应用访问隐私内容的权限导致无法使用应用,或者给予应用访问隐私内容的权限并返回应用隐私内容而泄露用户重要信息的问题。
例如,用户在安装应用A时,由于应用A在设计上做出必须给予所需的权限才能使用应用A的逻辑,为了正常使用应用A,用户给予应用A所需要的权限完成应用A的安装后,为防止应用A利用获取的权限将终端上预设的信息(例如,终端唯一识别码信息、联系人、通话记录及日历)泄露,用户可在终端的设置项中开启指示应用的权限标志启用与否的开关,而启用应用的权限标志,使得启用权限标志后的应用,可具备调用隐私内容权限但被限制调用隐私内容。
从而,例如当应用A调用的隐私内容为日历时,检测到应用A已启用预设的权限标志,则向应用A返回预设的不同与隐私内容的其他信息,例如返回空信息。由此,避免了给予应用A返回应用A所调用日历的信息,而泄露日历中用户日程安排信息的问题。
在本公开的示例性实施例中,响应于终端上的应用调用隐私内容,监控到应用已启用预设的权限标志后,向应用返回不同于隐私内容的其他信息,使得用户能够对应用正常使用的前提下,实现保护隐私内容即保护用户隐私信息安全的目的。
本公开以下将终端以安卓手机为例,对本公开涉及的应用访问方法进行说明。
目前,安卓系统6.0版本自正式发布后,安卓6.0在系统层级上中引入了动态权限管理。即安卓手机上的应用调取终端的隐私内容前会以弹窗的形式提醒用户,由用户进行二次确认后应用可调用终端的隐私内容。但应用权限滥用,不给权限不能用的情况仍然严重,随着用户隐私保护意识的加强和新的隐私政策出台,亟待更加灵活多面的权限管理服务。
图3是根据一示例性实施例示出的应用于安卓系统的一种应用访问方法的示例图。在图3中,响应于终端上的应用A调用隐私内容,例如隐私内容为终端唯一识别码信息,操作系统的系统服务拦截应用A调用终端唯一识别码信息的请求并通知安卓操作系统的权限管理服务,请求权限管理服务判断应用A是否已启用预设的权限标志,权限管理服务检测到应用A已启用预设的权限标志后,由权限管理服务为应用A授权访问隐私内容的权限,并返回预设的空信息到系统服务,由系统服务将返回的空信息返回至应用A。
由此通过授予应用A调用隐私内容的访问权限,但实际返回应用A不同于隐私内容的其他信息的方式,可绕过应用A不被授予权限,不能获取到调用的信息导致用户不能使用应用A的缺陷,实现保护用户隐私安全的目的。
其中,为实现应用A调用隐私内容之前,检查到应用A自身是具有调用隐私内容的权限,以允许用户使用应用A,在安卓系统中例如可以通过如下方式实现:
String pkgName=ExtraActivityManagerService.getPackageNameByPid(pid);
PackageManagerInternal pmi=LocalServices.getService(PackageManagerInternal.class);
ApplicationInfo appInfo=pmi.getApplicationInfo(pkgName,0,Process.SYSTEM_UID,UserHandle.getUserId(uid));
return appInfo!=null&&((appInfo.flags&ApplicationInfo.FLAG_SYSTEM)!=0);
通过上述方式,当应用A通过调用权限检查的应用程序接口(checkSelfPermission)或者noteOperation(noteOp),从权限管理服务(framework)检查自身是否拥有调用隐私内容权限的时候,权限管理服务(framework)针对调用权限检查应用程序接口的调用方即应用A返回已经授权。而当系统服务通过调用权限检查应用程序接口(noteOp)从权限管理服务(framework)检查应用A是否拥有调用隐私内容权限的时候,权限管理服务(framework)检测到应用A已启用预设的权限标志,此时由权限管理服务(framework)为应用A授权访问隐私内容的权限,并返回不同于隐私内容的其他信息到系统服务,由系统服务将返回的不同于隐私内容的其他信息发送至应用A。
由此,通过给予应用权限但不给隐私内容的方式,可绕过应用必须给予权限,且返回应用隐私内容才能使用的不合理设计,保护用户隐私信息的安全。
基于相同的构思,本公开实施例还提供一种应用访问装置。
可以理解的是,本公开实施例提供的应用访问装置为了实现上述功能,其包含了执行各个功能相应的硬件结构和/或软件模块。结合本公开实施例中所公开的各示例的单元及算法步骤,本公开实施例能够以硬件或硬件和计算机软件的结合形式来实现。某个功能究竟以硬件还是计算机软件驱动硬件的方式来执行,取决于技术方案的特定应用和设计约束条件。本领域技术人员可以对每个特定的应用来使用不同的方法来实现所描述的功能,但是这种实现不应认为超出本公开实施例的技术方案的范围。
图4是根据一示例性实施例示出的一种应用访问装置框图400。参照图4,应用访问装置应用于终端,包括监控单元401和处理单元402。
其中,监控单元401,被配置为监控应用调用隐私内容;处理单元402,被配置为响应于监控到应用调用隐私内容,为应用授权访问隐私内容的权限,并返回不同于隐私内容的其他信息。
在一示例中,其他信息为空信息。
在一示例中,应用访问装置还包括:确定单元404,被配置为为应用授权访问隐私内容的权限,并返回不同于隐私内容的其他信息之前,确定应用已启用预设的权限标志,其中,启用权限标志的应用具备调用隐私内容权限但被限制调用隐私内容。
在一示例中,确定单元404采用如下方式确定应用已启用权限标志:响应于接收到用户开启终端设置项中开关的指令,确定应用已启用权限标志,开关用于指示应用的权限标志启用与否。
在一示例中,处理单元402采用如下方式响应于监控到应用调用隐私内容,为应用授权访问隐私内容的权限,并返回不同于隐私内容的其他信息:响应于监控到应用调用隐私内容,拦截应用调用隐私内容的请求,并通过权限管理服务确定应用已启用权限标志;由权限管理服务为应用授权访问隐私内容的权限,并返回不同于隐私内容的其他信息。
关于上述实施例中的装置,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
图5是根据一示例性实施例示出的一种用于应用访问的装置500的框图。例如,装置500可以是移动电话,计算机,数字广播终端,消息收发设备,游戏控制台,平板设备,医疗设备,健身设备,个人数字助理等。
参照图5,装置500可以包括以下一个或多个组件:处理组件502,存储器504,电力组件506,多媒体组件508,音频组件510,输入/输出(I/O)的接口512,传感器组件515,以及通信组件516。
处理组件502通常控制装置500的整体操作,诸如与显示,电话呼叫,数据通信,相机操作和记录操作相关联的操作。处理组件502可以包括一个或多个处理器520来执行指令,以完成上述的方法的全部或部分步骤。此外,处理组件502可以包括一个或多个模块,便于处理组件502和其他组件之间的交互。例如,处理组件502可以包括多媒体模块,以方便多媒体组件508和处理组件502之间的交互。
存储器505被配置为存储各种类型的数据以支持在设备500的操作。这些数据的示例包括用于在装置500上操作的任何应用程序或方法的指令,联系人数据,电话簿数据,消息,图片,视频等。存储器505可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。
电力组件506为装置500的各种组件提供电力。电力组件506可以包括电源管理系统,一个或多个电源,及其他与为装置500生成、管理和分配电力相关联的组件。
多媒体组件508包括在所述装置500和用户之间的提供一个输出接口的屏幕。在一些实施例中,屏幕可以包括液晶显示器(LCD)和触摸面板(TP)。如果屏幕包括触摸面板,屏幕可以被实现为触摸屏,以接收来自用户的输入信号。触摸面板包括一个或多个触摸传感器以感测触摸、滑动和触摸面板上的手势。所述触摸传感器可以不仅感测触摸或滑动动作的边界,而且还检测与所述触摸或滑动操作相关的持续时间和压力。在一些实施例中,多媒体组件508包括一个前置摄像头和/或后置摄像头。当设备500处于操作模式,如拍摄模式或视频模式时,前置摄像头和/或后置摄像头可以接收外部的多媒体数据。每个前置摄像头和后置摄像头可以是一个固定的光学透镜系统或具有焦距和光学变焦能力。
音频组件510被配置为输出和/或输入音频信号。例如,音频组件510包括一个麦克风(MIC),当装置500处于操作模式,如呼叫模式、记录模式和语音识别模式时,麦克风被配置为接收外部音频信号。所接收的音频信号可以被进一步存储在存储器505或经由通信组件516发送。在一些实施例中,音频组件510还包括一个扬声器,用于输出音频信号。
I/O接口512为处理组件502和外围接口模块之间提供接口,上述外围接口模块可以是键盘,点击轮,按钮等。这些按钮可包括但不限于:主页按钮、音量按钮、启动按钮和锁定按钮。
传感器组件515包括一个或多个传感器,用于为装置500提供各个方面的状态评估。例如,传感器组件515可以检测到设备500的打开/关闭状态,组件的相对定位,例如所述组件为装置500的显示器和小键盘,传感器组件515还可以检测装置500或装置500一个组件的位置改变,用户与装置500接触的存在或不存在,装置500方位或加速/减速和装置500的温度变化。传感器组件515可以包括接近传感器,被配置用来在没有任何的物理接触时检测附近物体的存在。传感器组件515还可以包括光传感器,如CMOS或CCD图像传感器,用于在成像应用中使用。在一些实施例中,该传感器组件515还可以包括加速度传感器,陀螺仪传感器,磁传感器,压力传感器或温度传感器。
通信组件516被配置为便于装置500和其他设备之间有线或无线方式的通信。装置500可以接入基于通信标准的无线网络,如WiFi,2G或3G,或它们的组合。在一个示例性实施例中,通信组件516经由广播信道接收来自外部广播管理系统的广播信号或广播相关信息。在一个示例性实施例中,所述通信组件516还包括近场通信(NFC)模块,以促进短程通信。例如,在NFC模块可基于射频识别(RFID)技术,红外数据协会(IrDA)技术,超宽带(UWB)技术,蓝牙(BT)技术和其他技术来实现。
在示例性实施例中,装置500可以被一个或多个应用专用集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理设备(DSPD)、可编程逻辑器件(PLD)、现场可编程门阵列(FPGA)、控制器、微控制器、微处理器或其他电子元件实现,用于执行上述方法。
在示例性实施例中,还提供了一种包括指令的非临时性计算机可读存储介质,例如包括指令的存储器505,上述指令可由装置500的处理器520执行以完成上述方法。例如,所述非临时性计算机可读存储介质可以是ROM、随机存取存储器(RAM)、CD-ROM、磁带、软盘和光数据存储设备等。
可以理解的是,本公开中“多个”是指两个或两个以上,其它量词与之类似。“和/或”,描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。字符“/”一般表示前后关联对象是一种“或”的关系。单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。
进一步可以理解的是,术语“第一”、“第二”等用于描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开,并不表示特定的顺序或者重要程度。实际上,“第一”、“第二”等表述完全可以互换使用。例如,在不脱离本公开范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。
进一步可以理解的是,除非有特殊说明,“连接”包括两者之间不存在其他构件的直接连接,也包括两者之间存在其他元件的间接连接。
进一步可以理解的是,本公开实施例中尽管在附图中以特定的顺序描述操作,但是不应将其理解为要求按照所示的特定顺序或是串行顺序来执行这些操作,或是要求执行全部所示的操作以得到期望的结果。在特定环境中,多任务和并行处理可能是有利的。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本公开的其它实施方案。本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由下面的权利要求指出。
应当理解的是,本公开并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本公开的范围仅由所附的权利要求来限制。
Claims (12)
1.一种应用访问方法,其特征在于,应用于终端,包括:
监控应用调用隐私内容;
响应于监控到应用调用隐私内容,为所述应用授权访问所述隐私内容的权限,并返回不同于所述隐私内容的其他信息。
2.根据权利要求1所述的应用访问方法,其特征在于,所述其他信息为空信息。
3.根据权利要求1所述的应用访问方法,其特征在于,为所述应用授权访问所述隐私内容的权限,并返回不同于所述隐私内容的其他信息之前,所述方法还包括:
确定所述应用已启用预设的权限标志,其中,启用所述权限标志的应用具备调用隐私内容权限但被限制调用隐私内容。
4.根据权利要求3所述的应用访问方法,其特征在于,确定所述应用已启用所述权限标志,包括:
响应于接收到用户开启终端设置项中开关的指令,确定所述应用已启用所述权限标志,所述开关用于指示所述应用的权限标志启用与否。
5.根据权利要求3所述的应用访问方法,其特征在于,响应于监控到应用调用隐私内容,为所述应用授权访问所述隐私内容的权限,并返回不同于所述隐私内容的其他信息,包括:
响应于监控到应用调用隐私内容,拦截所述应用调用隐私内容的请求,并
通过权限管理服务确定所述应用已启用所述权限标志;
由所述权限管理服务为所述应用授权访问所述隐私内容的权限,并返回不同于所述隐私内容的其他信息。
6.一种应用访问装置,其特征在于,应用于终端,包括:
监控单元,被配置为监控应用调用隐私内容;
处理单元,被配置为响应于监控到应用调用隐私内容,为所述应用授权访问所述隐私内容的权限,并返回不同于所述隐私内容的其他信息。
7.根据权利要求6所述的应用访问装置,其特征在于,所述其他信息为空信息。
8.根据权利要求6所述的应用访问装置,其特征在于,所述装置还包括:
确定单元,被配置为为所述应用授权访问所述隐私内容的权限,并返回不同于所述隐私内容的其他信息之前,确定所述应用已启用预设的权限标志,其中,启用所述权限标志的应用具备调用隐私内容权限但被限制调用隐私内容。
9.根据权利要求8所述的应用访问装置,其特征在于,所述确定单元采用如下方式确定所述应用已启用所述权限标志:
响应于接收到用户开启终端设置项中开关的指令,确定所述应用已启用所述权限标志,所述开关用于指示所述应用的权限标志启用与否。
10.根据权利要求8所述的应用访问装置,其特征在于,所述处理单元采用如下方式响应于监控到应用调用隐私内容,为所述应用授权访问所述隐私内容的权限,并返回不同于所述隐私内容的其他信息:
响应于监控到应用调用隐私内容,拦截所述应用调用隐私内容的请求,并
通过权限管理服务确定所述应用已启用所述权限标志;
由所述权限管理服务为所述应用授权访问所述隐私内容的权限,并返回不同于所述隐私内容的其他信息。
11.一种应用访问装置,其特征在于,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为:执行权利要求1-5中任一项所述的应用访问方法。
12.一种非临时性计算机可读存储介质,当所述存储介质中的指令由移动终端的处理器执行时,使得移动终端能够执行权利要求1-5中任一项所述的应用访问方法。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010536898.XA CN113806161A (zh) | 2020-06-12 | 2020-06-12 | 应用访问方法、应用访问装置及存储介质 |
US17/187,312 US11824861B2 (en) | 2020-06-12 | 2021-02-26 | Application accessing method, application accessing apparatus and storage medium |
EP21161912.7A EP3923171A1 (en) | 2020-06-12 | 2021-03-11 | Application accessing method, application accessing apparatus and storage medium |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010536898.XA CN113806161A (zh) | 2020-06-12 | 2020-06-12 | 应用访问方法、应用访问装置及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113806161A true CN113806161A (zh) | 2021-12-17 |
Family
ID=74871185
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010536898.XA Pending CN113806161A (zh) | 2020-06-12 | 2020-06-12 | 应用访问方法、应用访问装置及存储介质 |
Country Status (3)
Country | Link |
---|---|
US (1) | US11824861B2 (zh) |
EP (1) | EP3923171A1 (zh) |
CN (1) | CN113806161A (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11960625B2 (en) * | 2021-05-06 | 2024-04-16 | Jpmorgan Chase Bank, N.A. | Systems and methods for protecting sensitive data in user online activities |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104809390A (zh) | 2014-01-26 | 2015-07-29 | 中兴通讯股份有限公司 | 系统安全运行的方法及装置 |
CN103761472B (zh) | 2014-02-21 | 2017-05-24 | 北京奇虎科技有限公司 | 基于智能终端设备的应用程序访问方法与装置 |
US9600662B2 (en) * | 2014-06-06 | 2017-03-21 | T-Mobile Usa, Inc. | User configurable profiles for security permissions |
US11222135B2 (en) * | 2018-05-28 | 2022-01-11 | International Business Machines Corporation | User device privacy protection |
-
2020
- 2020-06-12 CN CN202010536898.XA patent/CN113806161A/zh active Pending
-
2021
- 2021-02-26 US US17/187,312 patent/US11824861B2/en active Active
- 2021-03-11 EP EP21161912.7A patent/EP3923171A1/en active Pending
Also Published As
Publication number | Publication date |
---|---|
US20210392140A1 (en) | 2021-12-16 |
US11824861B2 (en) | 2023-11-21 |
EP3923171A1 (en) | 2021-12-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3306441B1 (en) | Temperature control method and apparatus | |
US10075445B2 (en) | Methods and devices for permission management | |
EP3242195A1 (en) | Control implementation method and apparatus for intelligent hardware device | |
US20170300260A1 (en) | Method, device and computer-readable storage medium for data migration | |
US10114735B2 (en) | Method, device and medium for managing application program | |
CN112784262A (zh) | 数据访问方法、装置、终端及存储介质 | |
EP3255575B1 (en) | Application triggering method and device | |
CN105760796B (zh) | 应用安全处理方法及装置 | |
CN113806161A (zh) | 应用访问方法、应用访问装置及存储介质 | |
CN112163192A (zh) | root权限获取方法、装置、介质和电子设备 | |
WO2018049611A1 (zh) | 权限控制方法及装置 | |
CN107357643B (zh) | 应用调用方法、装置及计算机可读存储介质 | |
US20210390026A1 (en) | Method and device for processing information, and storage medium | |
US11741265B2 (en) | Permission display method, permission display apparatus and storage medium | |
CN113901496A (zh) | 基于多业务系统的业务处理方法、装置和设备 | |
CN112685733A (zh) | 安全检测方法、安全检测装置及存储介质 | |
CN114298709A (zh) | 触控屏的数据处理方法及装置、终端、存储介质 | |
CN113805763A (zh) | 权限授权方法、装置及存储介质 | |
CN106709285B (zh) | 应用锁界面的显示方法及装置 | |
CN112887590B (zh) | 图像处理方法、装置及存储介质 | |
US20220309142A1 (en) | Method for setting permission of application, electronic device and storage medium | |
CN112799497B (zh) | 指纹模组的工作模式控制方法、装置及存储介质 | |
CN113806162A (zh) | 应用控制方法、装置及存储介质 | |
CN108536427B (zh) | 应用程序的编译方法及装置 | |
CN106919422B (zh) | 系统服务的管理方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |