CN103617389A - 终端权限管理方法及终端设备 - Google Patents

终端权限管理方法及终端设备 Download PDF

Info

Publication number
CN103617389A
CN103617389A CN201310553551.6A CN201310553551A CN103617389A CN 103617389 A CN103617389 A CN 103617389A CN 201310553551 A CN201310553551 A CN 201310553551A CN 103617389 A CN103617389 A CN 103617389A
Authority
CN
China
Prior art keywords
authority
application program
zone bit
system file
application
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201310553551.6A
Other languages
English (en)
Inventor
王松
李响
刘洋
洪文彬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai TYD Electronic Technology Co., Ltd.
Original Assignee
SHANGHAI TIANYIDA NETWORK TECHNOLOGY Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SHANGHAI TIANYIDA NETWORK TECHNOLOGY Co Ltd filed Critical SHANGHAI TIANYIDA NETWORK TECHNOLOGY Co Ltd
Priority to CN201310553551.6A priority Critical patent/CN103617389A/zh
Publication of CN103617389A publication Critical patent/CN103617389A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及终端设备,公开了一种终端权限管理方法及终端设备。本发明中,通过在***文件中设置各应用程序的权限信息中包含的各权限是否允许使用的标志位,并且标志位的值允许用户手动修改。在应用程序的运行过程中,检测所述申请的权限在所述***文件中的相应标志位是否指示为允许使用,如果允许使用,则正常运行该应用程序;如果不允许使用,则停止应用程序的运行。由于是对框架层直接修改,所以不需要手机root后才能使用,避免了对手机的***安全,使用的稳定性以及售后保修等方面造成的影响,达到了既透明化手机,又保护手机安全的目的。

Description

终端权限管理方法及终端设备
技术领域
本发明涉及终端设备,特别涉及终端设备中的权限管理方法。
背景技术
终端设备(如手机)上可以加载的应用程序花样繁多,而不少应用程序在运行过程中都需要向***请求一定的权限。比如说,某应用程序需要查看通讯录、通话记录时,就需要向***请求访问通讯录、通话记录的权限。
目前,终端设备对应用程序的权限管理主要通过以下方式实现:
以安卓(Android)***为例,应用程序的权限信息主要通过在应用程序的配置文件(如AndroidManifest.xml)中通过一些标签来指定,并且这些标签会在安装时被读入到***文件(如data/system/packages.xml)中。当应用运行过程中出现访问联系人、打电话等需要授权的行为,***程序会有一个检测该应用程序是否具备使用该功能的权限的过程。具体地说,如果数据源通过解析***文件packages.xml,得到的数据对象(如GrantedPermissions)中包含了此项权限,则会返回PERMISSION_GRANTED(用于指示允许应用程序使用该功能),否则返回PERMISSION_DENIED(用于指示不允许应用程序使用该功能)抛出异常,根据抛出的异常,在***程序中会做相应的处理来结束应用进程。
由此可见,由于应用程序的权限信息主要通过在应用程序的配置文件(如AndroidManifest.xml)中通过一些标签来指定的,也就是说,在上述方案中,用户无法手动的对应用程序的权限信息进行管理和设置。
为了使用户可以对应用程序的权限信息进行手动管理和设置,目前的应用市场上推出有360手机管家,LBE管理等第三方应用程序,通过root后(即利用***的最高权限进行操作后),实现禁止/允许功能的管理。
然而,目前市场上的管理应用软件均需要root后才能正常使用应用程序的权限管理功能,但是这样root后对手机的***安全,使用的稳定性以及售后保修等均有较大的影响。另外,不同手机root的方法也不同,同时难度也太大,一般用户很难做到,所以市场上第三方应用的此类权限管理功能并不普及。
发明内容
本发明的目的在于提供一种终端权限管理方法及终端设备,使得用户可以方便地对应用程序的权限申请行为进行管理,具备实时监控与拦截能力,达到既透明化手机,又保护手机安全的目的。
为解决上述技术问题,本发明提供了一种终端权限管理方法及终端设备,包含以下步骤:
在用于保存应用程序配置文件的***文件中,为各应用程序的权限信息中包含的各权限,分别设置是否允许该权限使用的标志位,所述标志位的值允许用户手动修改;
在应用程序的运行过程中,当所述应用程序申请使用权限时,***检测所述申请的权限在所述***文件中的相应标志位是否指示为允许使用;
如果所述检测的结果为允许使用,则正常运行所述应用程序;如果所述检测的结果为禁止使用,则停止所述应用程序的运行。
本发明还提供了一种终端设备,包含:
设置模块,用于在保存有应用程序配置文件的***文件中,为各应用程序的权限信息中包含的各权限,分别设置是否允许该权限使用的标志位,所述标志位的值允许用户手动修改;
检测模块,用于在应用程序的运行过程中,在所述应用程序申请使用权限时,检测所述申请的权限在所述***文件中的相应标志位是否指示为允许使用;
处理模块,用于在所述检测模块检测的结果为允许使用时,正常运行所述应用程序;在所述检测模块检测的结果为禁止使用时,停止所述应用程序的运行。
本发明实施方式相对于现有技术而言,通过在***文件中设置各应用程序的权限信息中包含的各权限是否允许使用的标志位,并且标志位的值允许用户手动修改。在应用程序的运行过程中,检测所述申请的权限在所述***文件中的相应标志位是否指示为允许使用,如果允许使用,则正常运行该应用程序;如果不允许使用,则停止应用程序的运行。由于在检测应用申请权限时,根据标志位做出了过滤,而标志位是可由用户手动修改的,因此可以实现手动控制禁止/允许所有权限的使用情况。而且,由于是对框架层直接修改,所以不需要手机root后才能使用,避免了对手机的***安全,使用的稳定性以及售后保修等方面造成的影响,达到了既透明化手机,又保护手机安全的目的。另外,由于是在***原有的基础上做检测,因此并不会额外占用内存和影响***运行性能,而且稳定性高。
另外,所有应用程序的权限信息和各权限相对应的标志位,保存在***文件内的同一个数据对象中,以方便***的读取与保存。
另外,在停止所述应用程序的运行后,提示用户该应用程序申请的权限已被禁止。使得用户可以获知该应用程序被停止运行的原因,进一步提高了用户体验。
另外,在为各应用程序的权限信息中包含的各权限,分别设置是否允许该权限使用的标志位的步骤中,标志位被设置在***文件中的用于保存应用程序权限信息的数据对象中。由于在目前的现有技术中,已有一个数据对象(如GrantedPermissions)用于保存应用程序权限信息,因此将标志位也设置在该数据对象中,当应用程序运行过程中出现访问联系人、打电话等需要授权的行为,通过对该数据对象的遍历,可直接获取到该应用程序的各权限信息及相应的标志位,节省了***资源,进一步保证了内存和***运行的性能。
附图说明
图1是根据本发明第一实施方式的终端权限管理方法流程图;
图2是根据本发明第二实施方式的终端权限管理方法流程图;
图3是根据本发明第三实施方式的终端设备结构示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明的各实施方式进行详细的阐述。然而,本领域的普通技术人员可以理解,在本发明各实施方式中,为了使读者更好地理解本申请而提出了许多技术细节。但是,即使没有这些技术细节和基于以下各实施方式的种种变化和修改,也可以实现本申请各权利要求所要求保护的技术方案。
本发明的第一实施方式涉及一种终端权限管理方法,具体流程如图1所示。
在步骤101中,预先在***文件中设置用于标识是否允许权限使用的标志位。具体地说,在用于保存应用程序配置文件的***文件中,为各应用程序的权限信息中包含的各权限,分别设置是否允许该权限使用的标志位,所述标志位的值允许用户手动修改。
比如说,在***文件packages.xml中,为各应用程序的权限信息中包含的各权限,分别设置是否允许该权限使用的标志位。其中,各权限的相应标志位的值,默认设置为指示允许使用的值。具体地,标志位的值被设置为0时,指示该标志位所对应的权限被允许使用;标志位的值被设置为1时,指示该标志位所对应的权限被禁止使用。
也就是说,在本步骤中,针对各应用程序的权限信息中包含的各权限,分别设置标志位,设置时默认地将该标志位的值设置为0,并且,各权限的标志位设置在***文件packages.xml中。另外,由于标志位是允许用户手动修改的,因此,如果用户需要禁用某应用程序中的某权限,只需用户打开该应用程序的设置界面,禁用该权限,此时***将自动把需禁用的权限所针对的标志位的值设置为1。
值得一提的是,由于在目前的现有技术中,应用程序的权限信息会在应用程序的配置文件(如AndroidManifest.xml)中通过一些标签来指定,并且这些标签会在安装时被读入到***文件(如data/system/packages.xml)中,因而,在***文件packages.xml中,会有一个数据对象(如GrantedPermissions)用于保存应用程序的权限信息。因此,在本步骤中,可以将标志位设置在***文件中的用于保存应用程序权限信息的数据对象中,即将标志位设置在该数据对象GrantedPermissions中。
接着,在运行应用程序时,进入步骤102,终端判断是否接收到应用程序对权限的申请。本领域技术人员可以理解,在应用程序的运行过程中,如果出现访问联系人、打电话等需要授权的行为,应用程序会向***申请使用该权限。如果***接收到了应用程序对权限的申请,则进入步骤103;如果未收到应用程序对权限的申请,则回到本步骤,直至接收到应用程序对权限的申请。
在步骤103中,终端判断数据对象中是否包含了此项权限。具体地说,终端可以通过对***文件(packages.xml)的解析,得到数据对象GrantedPermissions,该数据对象保存有应用程序的权限信息。因此,在本步骤中,终端可以通过对该数据对象的读取操作,判断该数据对象中是否包含了应用程序所请求的权限。如果判定该数据对象中包含了此项权限,则进入步骤104;如果判定数据对象中未包含此项权限,则进入步骤106,停止该应用程序的运行。
在实际应用中,终端的后台程序(如packageManagerService)可以通过一个函数的调用,如发起一个checkUidPermission()检测过程,如果GrantedPermissions(数据源通过解析packages.xml获取)中未包含此项权限,则返回PERMISSION_DENIED抛出异常,进入步骤106,根据抛出的异常停止该应用程序的运行。如果数据对象GrantedPermissions中包含了此项权限,则进入步骤104。
在步骤104中,终端检测申请的权限在***文件中的相应标志位是否指示为允许使用。
由于在步骤101中,已预先在用于保存应用程序配置文件的***文件中,为各应用程序的权限信息中包含的各权限,分别设置了是否允许该权限使用的标志位。因此,在本步骤中,需要读取该申请的权限所对应的标志位,如果该标志位的值指示为允许使用,针对上述案例,该标志位的值指示为0,则进入步骤105;如果该标志位的值指示为禁止使用,针对上述案例,该标志位的值指示为1,则进入步骤106。也就是说,由于在解析packages.xml时各权限的标志位同样保存在GrantedPermissions对象中。因此,在具体应用中,当调用checkUidPermission()时,若申请的权限所对应的标志位指示为禁止使用,则同样返回PERMISSION_DENIED抛出异常,进入步骤106。
在步骤105中,终端正常运行该应用程序。也就是说,当调用checkUidPermission()时,如果GrantedPermissions对象中包含了申请的权限,并且该权限所对应的标志位指示允许使用,则返回PERMISSION_GRANTED,允许该应用程序的正常运行。
由此可见,在本实施方式中,由于在检测应用申请权限时,根据标志位做出了过滤,而标志位是可由用户手动修改的,因此可以实现手动控制禁止/允许所有权限的使用情况。而且,由于是对框架层直接修改,所以不需要手机root后才能使用,避免了对手机的***安全,使用的稳定性以及售后保修等方面造成的影响,达到了既透明化手机,又保护手机安全的目的。另外,由于是在***原有的基础上做检测,因此并不会额外占用内存和影响***运行性能,而且稳定性高。
另外,所有应用程序的权限信息和各权限相对应的标志位,保存在***文件内的同一个数据对象中,可以方便***的读取与保存。具体地,标志位被设置在***文件中的用于保存应用程序权限信息的数据对象中。由于在目前的现有技术中,已有一个数据对象(如GrantedPermissions)用于保存应用程序权限信息,因此将标志位也设置在该数据对象中,当应用程序运行过程中出现访问联系人、打电话等需要授权的行为,通过对该数据对象的遍历,可直接获取到该应用程序的各权限信息及相应的标志位,节省了***资源,进一步保证了内存和***运行的性能。
本发明的第二实施方式涉及一种终端权限管理方法。第二实施方式在第一实施方式的基础上作了进一步改进,主要改进之处在于:在本发明第二实施方式中,在停止所述应用程序的运行后,提示用户该应用程序申请的权限已被禁止。
具体流程如图2所示,步骤201至步骤206分别与步骤101至步骤106相同,在此不再赘述。
在步骤207中,终端通过人机交互界面,向用户提示该应用程序停止运行的原因,如终端在显示屏幕上生成一个提示框,告知用户该应用程序所请求的某一权限被禁止使用。进一步地,终端还可以提醒用户,可以通过哪个设置界面,手动更改该权限的标志位。
在本实施方式中,在停止所述应用程序的运行后,提示用户该应用程序申请的权限已被禁止。可使得用户能够获知该应用程序被停止运行的原因,进一步提高了用户体验。
上面各种方法的步骤划分,只是为了描述清楚,实现时可以合并为一个步骤或者对某些步骤进行拆分,分解为多个步骤,只要包含相同的逻辑关系,都在本专利的保护范围内;对算法中或者流程中添加无关紧要的修改或者引入无关紧要的设计,但不改变其算法和流程的核心设计都在该专利的保护范围内。
本发明第三实施方式涉及一种终端设备,如图3所示,包含:
设置模块,用于在保存有应用程序配置文件的***文件中,为各应用程序的权限信息中包含的各权限,分别设置是否允许该权限使用的标志位,所述标志位的值允许用户手动修改;
检测模块,用于在应用程序的运行过程中,在所述应用程序申请使用权限时,检测所述申请的权限在所述***文件中的相应标志位是否指示为允许使用;
处理模块,用于在所述检测模块检测的结果为允许使用时,正常运行所述应用程序;在所述检测模块检测的结果为禁止使用时,停止所述应用程序的运行。
其中,所有应用程序的所述权限信息和各权限相对应的标志位,保存在所述***文件内的同一个数据对象中。具体地,设置模块将所述标志位设置在***文件中的用于保存应用程序权限信息的数据对象中。
不难发现,本实施方式为与第一实施方式相对应的***实施例,本实施方式可与第一实施方式互相配合实施。第一实施方式中提到的相关技术细节在本实施方式中依然有效,为了减少重复,这里不再赘述。相应地,本实施方式中提到的相关技术细节也可应用在第一实施方式中。
值得一提的是,本实施方式中所涉及到的各模块均为逻辑模块,在实际应用中,一个逻辑单元可以是一个物理单元,也可以是一个物理单元的一部分,还可以以多个物理单元的组合实现。此外,为了突出本发明的创新部分,本实施方式中并没有将与解决本发明所提出的技术问题关系不太密切的单元引入,但这并不表明本实施方式中不存在其它的单元。
本发明第四实施方式涉及一种终端设备。第四实施方式在第三实施方式的基础上作了进一步改进,主要改进之处在于:在本发明第四实施方式中,该终端设备还包含:
提示模块,用于在所述处理模块停止所述应用程序的运行后,提示用户该应用程序申请的权限已被禁止。
由于第二实施方式与本实施方式相互对应,因此本实施方式可与第二实施方式互相配合实施。第二实施方式中提到的相关技术细节在本实施方式中依然有效,在第二实施方式中所能达到的技术效果在本实施方式中也同样可以实现,为了减少重复,这里不再赘述。相应地,本实施方式中提到的相关技术细节也可应用在第二实施方式中。
本领域的普通技术人员可以理解,上述各实施方式是实现本发明的具体实施例,而在实际应用中,可以在形式上和细节上对其作各种改变,而不偏离本发明的精神和范围。

Claims (10)

1.一种终端权限管理方法,其特征在于,包含以下步骤:
在用于保存应用程序配置文件的***文件中,为各应用程序的权限信息中包含的各权限,分别设置是否允许该权限使用的标志位,所述标志位的值允许用户手动修改;
在应用程序的运行过程中,当所述应用程序申请使用权限时,***检测所述申请的权限在所述***文件中的相应标志位是否指示为允许使用;
如果所述检测的结果为允许使用,则正常运行所述应用程序;如果所述检测的结果为禁止使用,则停止所述应用程序的运行。
2.根据权利要求1所述的终端权限管理方法,其特征在于,
所有应用程序的所述权限信息和各权限相对应的标志位,保存在所述***文件内的同一个数据对象中。
3.根据权利要求1所述的终端权限管理方法,其特征在于,还包含以下步骤:
在停止所述应用程序的运行后,提示用户该应用程序申请的权限已被禁止。
4.根据权利要求1所述的终端权限管理方法,其特征在于,所述各权限的相应标志位的值,默认设置为指示允许使用的值。
5.根据权利要求1所述的终端权限管理方法,其特征在于,
所述标志位的值被设置为0时,指示该标志位所对应的权限被允许使用;
所述标志位的值被设置为1时,指示该标志位所对应的权限被禁止使用。
6.根据权利要求1至5中任一项所述的终端权限管理方法,其特征在于,所述为各应用程序的权限信息中包含的各权限,分别设置是否允许该权限使用的标志位的步骤中,
所述标志位被设置在***文件中的用于保存应用程序权限信息的数据对象中。
7.一种终端设备,其特征在于,包含:
设置模块,用于在保存有应用程序配置文件的***文件中,为各应用程序的权限信息中包含的各权限,分别设置是否允许该权限使用的标志位,所述标志位的值允许用户手动修改;
检测模块,用于在应用程序的运行过程中,在所述应用程序申请使用权限时,检测所述申请的权限在所述***文件中的相应标志位是否指示为允许使用;
处理模块,用于在所述检测模块检测的结果为允许使用时,正常运行所述应用程序;在所述检测模块检测的结果为禁止使用时,停止所述应用程序的运行。
8.根据权利要求7所述的终端设备,其特征在于,
所有应用程序的所述权限信息和各权限相对应的标志位,保存在所述***文件内的同一个数据对象中。
9.根据权利要求7所述的终端设备,其特征在于,还包含:
提示模块,用于在所述处理模块停止所述应用程序的运行后,提示用户该应用程序申请的权限已被禁止。
10.根据权利要求7至9中任一项所述的终端设备,其特征在于,
所述设置模块将所述标志位设置在***文件中的用于保存应用程序权限信息的数据对象中。
CN201310553551.6A 2013-11-08 2013-11-08 终端权限管理方法及终端设备 Pending CN103617389A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201310553551.6A CN103617389A (zh) 2013-11-08 2013-11-08 终端权限管理方法及终端设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310553551.6A CN103617389A (zh) 2013-11-08 2013-11-08 终端权限管理方法及终端设备

Publications (1)

Publication Number Publication Date
CN103617389A true CN103617389A (zh) 2014-03-05

Family

ID=50168092

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310553551.6A Pending CN103617389A (zh) 2013-11-08 2013-11-08 终端权限管理方法及终端设备

Country Status (1)

Country Link
CN (1) CN103617389A (zh)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104346559A (zh) * 2014-11-26 2015-02-11 北京奇虎科技有限公司 权限请求响应方法及相应的装置
CN105930477A (zh) * 2016-04-28 2016-09-07 北京小米移动软件有限公司 信息搜索方法及装置
CN105989280A (zh) * 2015-02-10 2016-10-05 富泰华工业(深圳)有限公司 应用程序权限管理***、管理装置及方法
CN106372495A (zh) * 2016-08-23 2017-02-01 广东欧珀移动通信有限公司 一种应用处理方法、装置及移动终端
CN107016262A (zh) * 2015-11-13 2017-08-04 阿里巴巴集团控股有限公司 应用程序权限管理方法及客户端
CN107491706A (zh) * 2017-08-16 2017-12-19 惠州Tcl移动通信有限公司 基于移动终端的nfc压力测试方法、***及存储装置
CN109740343A (zh) * 2018-12-29 2019-05-10 百度在线网络技术(北京)有限公司 应用的权限控制方法和装置
CN109815682A (zh) * 2018-12-27 2019-05-28 北京字节跳动网络技术有限公司 一种对权限进行追踪管理的方法、装置和计算机记录介质
CN112270014A (zh) * 2020-10-16 2021-01-26 维沃移动通信有限公司 应用程序控制方法、装置及电子设备
CN113742369A (zh) * 2021-11-02 2021-12-03 云账户技术(天津)有限公司 数据权限管理方法、***和存储介质
CN115017473A (zh) * 2021-09-06 2022-09-06 荣耀终端有限公司 授权方法及电子设备

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1869855A (zh) * 2005-05-23 2006-11-29 深圳市江波龙电子有限公司 一种usb海量存储设备上应用程序与usb海量存储设备进行命令交互和双向数据传输的方法
CN101231768A (zh) * 2008-01-25 2008-07-30 北京深思洛克数据保护中心 一种多应用智能卡及实现智能卡多应用的方法
US20090313742A1 (en) * 2008-06-23 2009-12-24 Gathering Storm Llc D/B/A Tmax Gear Golf glove having perforations
CN102289633A (zh) * 2011-09-02 2011-12-21 广东欧珀移动通信有限公司 Android平台下的应用程序动态权限管理方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1869855A (zh) * 2005-05-23 2006-11-29 深圳市江波龙电子有限公司 一种usb海量存储设备上应用程序与usb海量存储设备进行命令交互和双向数据传输的方法
CN101231768A (zh) * 2008-01-25 2008-07-30 北京深思洛克数据保护中心 一种多应用智能卡及实现智能卡多应用的方法
US20090313742A1 (en) * 2008-06-23 2009-12-24 Gathering Storm Llc D/B/A Tmax Gear Golf glove having perforations
CN102289633A (zh) * 2011-09-02 2011-12-21 广东欧珀移动通信有限公司 Android平台下的应用程序动态权限管理方法

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104346559B (zh) * 2014-11-26 2018-01-02 北京奇虎科技有限公司 权限请求响应方法及相应的装置
CN104346559A (zh) * 2014-11-26 2015-02-11 北京奇虎科技有限公司 权限请求响应方法及相应的装置
CN105989280A (zh) * 2015-02-10 2016-10-05 富泰华工业(深圳)有限公司 应用程序权限管理***、管理装置及方法
CN107016262A (zh) * 2015-11-13 2017-08-04 阿里巴巴集团控股有限公司 应用程序权限管理方法及客户端
CN105930477A (zh) * 2016-04-28 2016-09-07 北京小米移动软件有限公司 信息搜索方法及装置
CN106372495A (zh) * 2016-08-23 2017-02-01 广东欧珀移动通信有限公司 一种应用处理方法、装置及移动终端
CN106372495B (zh) * 2016-08-23 2019-05-03 Oppo广东移动通信有限公司 一种应用处理方法、装置及移动终端
CN107491706B (zh) * 2017-08-16 2020-11-13 惠州Tcl移动通信有限公司 基于移动终端的nfc压力测试方法、***及存储装置
CN107491706A (zh) * 2017-08-16 2017-12-19 惠州Tcl移动通信有限公司 基于移动终端的nfc压力测试方法、***及存储装置
CN109815682B (zh) * 2018-12-27 2021-07-23 北京字节跳动网络技术有限公司 一种对权限进行追踪管理的方法、装置和计算机记录介质
CN109815682A (zh) * 2018-12-27 2019-05-28 北京字节跳动网络技术有限公司 一种对权限进行追踪管理的方法、装置和计算机记录介质
CN109740343A (zh) * 2018-12-29 2019-05-10 百度在线网络技术(北京)有限公司 应用的权限控制方法和装置
CN112270014A (zh) * 2020-10-16 2021-01-26 维沃移动通信有限公司 应用程序控制方法、装置及电子设备
CN115017473A (zh) * 2021-09-06 2022-09-06 荣耀终端有限公司 授权方法及电子设备
CN115017473B (zh) * 2021-09-06 2023-10-20 荣耀终端有限公司 授权方法及电子设备
CN113742369A (zh) * 2021-11-02 2021-12-03 云账户技术(天津)有限公司 数据权限管理方法、***和存储介质
CN113742369B (zh) * 2021-11-02 2022-02-22 云账户技术(天津)有限公司 数据权限管理方法、***和存储介质

Similar Documents

Publication Publication Date Title
CN103617389A (zh) 终端权限管理方法及终端设备
CN103679007B (zh) 一种管理应用程序权限的方法、装置及移动设备
CN109104412B (zh) 账户权限管理方法、管理***及计算机可读存储介质
EP3089068A1 (en) Application program management method, device, terminal, and computer storage medium
CN103246834B (zh) 控制方法和电子设备
CN104156660B (zh) 一种基于运行环境状态的Android权限细粒度访问控制方法
CN102722663B (zh) 一种手持智能设备数据安全保护方法
CN103108074A (zh) 用于保护移动终端的设备和方法
CN103632107B (zh) 一种移动终端信息安全防护***和方法
KR20130028438A (ko) 스마트 단말기에서 어플리케이션의 권한정보 관리 장치 및 제어 방법
CN105049597A (zh) 移动终端图片浏览时进入访客模式的交互方法及交互***
CN107026935B (zh) 移动设备及移动设备的权限控制方法和装置
CN103218552B (zh) 基于用户行为的安全管理方法及装置
CN106469270A (zh) 一种应用权限的管理方法、设备及***
CN106648384A (zh) 一种服务调用方法及装置
CN105844150A (zh) 一种应用程序的数据保护方法和装置
CN107566375B (zh) 访问控制方法和装置
CN105389203A (zh) 一种指纹识别设备的调用方法、装置及移动终端
CN104794390B (zh) 一种联系人信息访问控制方法及装置
CN103906045B (zh) 一种移动终端隐私窃取行为的监控方法及***
CN104598810A (zh) 实现智能终端的安全使用的方法和设备
US20160119358A1 (en) Techniques for managing access to hardware resources on multiple-persona mobile technology platforms
CN105447384B (zh) 一种反监控的方法、***及移动终端
CN106453057B (zh) 一种防止短信被窃取的方法及终端
US9473936B2 (en) Method and device for protecting privacy information

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
ASS Succession or assignment of patent right

Owner name: SHANGHAI TYD ELECTRONIC TECHNOLOGY CO., LTD.

Free format text: FORMER OWNER: SHANGHAI TIANYIDA NETWORK TECHNOLOGY CO., LTD.

Effective date: 20141118

C41 Transfer of patent application or patent right or utility model
COR Change of bibliographic data

Free format text: CORRECT: ADDRESS; FROM: 200072 ZHABEI, SHANGHAI TO: 200233 XUHUI, SHANGHAI

TA01 Transfer of patent application right

Effective date of registration: 20141118

Address after: 200233 Guiping Road, Xuhui District, No. 391, building 20, floor 3,

Applicant after: Shanghai TYD Electronic Technology Co., Ltd.

Address before: 200072 room 2, building 8, No. 765, Lane 404, Yanchang Road, Shanghai, Zhabei District

Applicant before: SHANGHAI TIANYIDA NETWORK TECHNOLOGY CO., LTD.

C53 Correction of patent of invention or patent application
CB02 Change of applicant information

Address after: 200233 Guiping Road, Xuhui District, No. 391, building 20, floor 3,

Applicant after: Shanghai Zhuo Yi Science and Technology Co., Ltd.

Address before: 200233 Guiping Road, Xuhui District, No. 391, building 20, floor 3,

Applicant before: Shanghai TYD Electronic Technology Co., Ltd.

COR Change of bibliographic data

Free format text: CORRECT: APPLICANT; FROM: SHANGHAI TYD ELECTRONIC TECHNOLOGY CO., LTD. TO: SHANGHAI ZHUOYI TECHNOLOGY CO., LTD.

WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20140305