CN103577750A - 隐私权限管理方法和装置 - Google Patents
隐私权限管理方法和装置 Download PDFInfo
- Publication number
- CN103577750A CN103577750A CN201310575329.6A CN201310575329A CN103577750A CN 103577750 A CN103577750 A CN 103577750A CN 201310575329 A CN201310575329 A CN 201310575329A CN 103577750 A CN103577750 A CN 103577750A
- Authority
- CN
- China
- Prior art keywords
- service
- layer
- information
- instruction
- application
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000007726 management method Methods 0.000 title claims abstract description 21
- 238000000034 method Methods 0.000 claims abstract description 39
- 230000001960 triggered effect Effects 0.000 claims abstract description 18
- 238000012544 monitoring process Methods 0.000 claims description 19
- 238000007689 inspection Methods 0.000 claims description 18
- GOLXNESZZPUPJE-UHFFFAOYSA-N spiromesifen Chemical compound CC1=CC(C)=CC(C)=C1C(C(O1)=O)=C(OC(=O)CC(C)(C)C)C11CCCC1 GOLXNESZZPUPJE-UHFFFAOYSA-N 0.000 claims description 7
- 238000004458 analytical method Methods 0.000 claims description 6
- 230000008901 benefit Effects 0.000 abstract description 3
- 230000006870 function Effects 0.000 description 22
- 230000008569 process Effects 0.000 description 9
- 230000005540 biological transmission Effects 0.000 description 4
- 238000004891 communication Methods 0.000 description 2
- 238000004590 computer program Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000003044 adaptive effect Effects 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000005336 cracking Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000001737 promoting effect Effects 0.000 description 1
- 230000001846 repelling effect Effects 0.000 description 1
- 230000026676 system process Effects 0.000 description 1
- 230000009897 systematic effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/121—Restricting unauthorised execution of programs
- G06F21/125—Restricting unauthorised execution of programs by manipulating the program code, e.g. source code, compiled code, interpreted code, machine code
- G06F21/126—Interacting with the operating system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6281—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database at program execution time, where the protection is within the operating system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/629—Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/16—Communication-related supplementary services, e.g. call-transfer or call-hold
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Databases & Information Systems (AREA)
- Medical Informatics (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Telephonic Communication Services (AREA)
- Telephone Function (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及一种隐私权限管理方法,包括:当操作系统中有需要利用隐私权限的服务被触发时,在操作系统的应用框架层检查获取所述服务的信息,并通知系统应用程序层监听上述信息;在操作系统应用程序层监听得到在系统应用框架层获取的上述信息,根据所述信息生成管理所述服务的指令,并将所述指令传送给所述操作系统的应用框架层,以便在所述应用框架层命令所述操作系统依据所述指令管理所述服务。通过上述方法解决了不需要用户破解用户终端操作系统获取操作系统最高权限也能够使用第三方安全软件来管理操作系统的隐私权限的技术方案的问题,取得了提高系统安全性的有益效果。
Description
技术领域
本发明涉及信息处理技术领域,特别涉及一种隐私权限管理方法及装置。
背景技术
移动设备上的安全软件很多都有隐私权限管理功能,用户可以通过安全软件来控制设备上的其他应用访问系统中关键数据和实现某些行为权限,从而保护用户的隐私,比如读取通话记录、短信、发送短信、拨出电话,打开摄像头。
以android系统为例,现有的安全软件是通过进程注入的方式来实现隐私权限管理的。通过向android的servicemanager,phone等系统进程注入自己的动态库文件,在系统读取关键数据的接口中加入hook,调用安全软件的回调接口,根据用户的设置情况返回相应的结果,以决定是否要授权。只有获得授权,隐私数据访问接口才会继续原来的流程,否则直接忽略。
现有技术一个制约点就是安全软件的进程注入需要用户破解移动设备以获取root权限,但这对普通的用户是非常困难的,而且设备一旦被root,就增加了被恶意应用获取到高权限侵害系统的风险。另外目前国内的智能移动设备产商的售后服务都是不包含把已经破解获取到root的设备排除在外的,因此获取root权限之后该移动设备的售后服务也成为一个问题。
另外android设备产商众多,各家多少都会对系统本身有修改,所以现有技术方式在某些设备上存在适配的问题。
发明内容
鉴于上述问题提出了本发明,以便提供一种克服上述问题、或者至少部分地解决上述问题的方法和装置。
依据本发明的一个方面,提供一种隐私权限管理方法,包括:当操作系统中有需要利用隐私权限的服务被触发时,在操作系统的应用框架层检查获取所述服务的信息,并通知系统应用程序层监听上述信息;在操作系统应用程序层监听得到在系统应用框架层获取的上述信息,根据所述信息生成管理所述服务的指令,并将所述指令传送给所述操作系统的应用框架层,以便在所述应用框架层命令所述操作系统依据所述指令管理所述服务。
进一步地,在操作系统的应用框架层对所述服务进行检查包括:对系统中所有触发的需要利用隐私权限的服务都进行检查。
进一步地,需要利用隐私权限的服务包括:拨打电话、发送短信、获取手机号、读取通话记录、读取短信、写通话记录、写通信录、读取精确地里位置、读取粗略地里位置、录音、打开摄像头、打开wifi开关、打开蓝牙开关、读取已安装应用列表和获取设备ID中的一种或多种。
进一步地,在操作系统应用程序层监听得到在系统应用框架层获取的上述信息包括,在操作系统应用程序层监听得到在系统应用框架层获取的上述信息,包括通过调用在系统应用程序层的通知函数使得系统应用框架层与系统应用框架层进行通信,以在系统应用程序层监听所述信息;将所述指令传送给所述操作系统的应用框架层包括,通过调用所述通知函数使系统应用程序层与系统应用框架层进行通信,以将监听到的所述指令返回给系统应用框架层。
进一步地,所述信息包括触发所述需要利用隐私权限的服务的应用的信息和/或该服务自身的内容。
进一步地,根据所述信息生成管理所述服务的指令包括:通过预先设定的规则分析上述相关内容,并自动生成是否允许允许提供该服务的指令,其中所述规则可被用户设定和/或更新。
进一步地,根据所述信息生成管理所述服务的指令包括:分析触发所述需要利用隐私权限的服务的应用的信息,当检测到所述服务恶意应用触发的时,禁止提供所述服务;当检测到是授信的应用触发的上述服务时,允许提供所述服务。
进一步地,根据所述信息生成管理所述服务的指令包括:将所述信息呈现给用户,允许用户根据信息内容做出选择是否提供该服务,并依据用户的所述选择生成是否提供该服务的指令。
根据本发明的另一个方面,提供一种隐私权限管理装置,包括:隐私服务检查单元,适于当操作系统中有需要利用隐私权限的服务被触发时,在操作系统的应用框架层检查获取所述服务的信息,并通知系统应用程序层监听上述信息;安全软件单元,适于在操作系统应用程序层监听得到在系统应用框架层获取的上述信息,根据所述信息生成管理所述服务的指令,并将所述指令传送给所述操作系统的应用框架层,以便在所述应用框架层命令所述操作系统依据所述指令管理所述服务。
进一步地,在操作系统的应用框架层对所述服务进行检查包括:对系统中所有触发的需要利用隐私权限的服务都进行检查。
进一步地,需要利用隐私权限的服务包括:拨打电话、发送短信、获取手机号、读取通话记录、读取短信、写通话记录、写通信录、读取精确地里位置、读取粗略地里位置、录音、打开摄像头、打开wifi开关、打开蓝牙开关、读取已安装应用列表和获取设备ID中的一种或多种。
进一步地,在操作系统应用程序层监听得到在系统应用框架层获取的上述相关内容包括,在操作系统应用程序层监听得到在系统应用框架层获取的上述信息,包括通过调用在系统应用程序层的通知函数使得系统应用框架层与系统应用框架层进行通信,以在系统应用程序层监听所述相关信息,将所述指令传送给所述操作系统的应用框架层包括,通过调用所述通知函数使系统应用程序层与系统应用框架层进行通信,以将监听到的所述指令返回给系统应用框架层。
进一步地,所述信息包括触发所述需要利用隐私权限的服务的应用的信息和/或该服务自身的内容。
进一步地,根据所述信息生成管理所述服务的指令包括:通过预先设定的规则分析上述相关内容,并自动生成是否允许提供该服务的指令,其中所述规则可被用户设定和/或更新。
进一步地,根据所述信息生成管理所述服务的指令包括:分析触发所述需要利用隐私权限的服务的应用的信息,当检测到所述服务恶意应用触发的时,禁止提供所述服务;当检测到是授信的应用触发的上述服务时,允许提供所述服务。
进一步地,根据所述信息生成管理所述服务的指令包括:将所述信息呈现给用户,允许用户根据信息内容做出选择是否提供该服务,并依据用户的所述选择生成是否提供该服务的指令。
根据本发明的方法和装置,利用在系统应用框架层的进程获得所述服务信息并将所述信息传送给系统应用程序层的应用,由于所述系统应用框架层的应用本身就具备操作系统最高权限,因而不需要破解系统就能够在操作系统应用框架层获取所述利用系统隐私的服务的信息。通过通知和监听的方式实现信息和安全软件指令在系统应用程序层和系统应用框架层之间的通信,从而使得系统应用程序层的应用也可以利用正常权限来获取信息从而做出安全策略。由此解决了不需要用户破解用户终端操作系统获取操作系统最高权限也能够使用第三方安全软件来管理操作系统的隐私权限的技术方案的问题,取得了提高系统安全性的有益效果。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1示出了根据本发明隐私权限管理方法的步骤流程图;
图2示出了根据本发明隐私权限管理装置的结构图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
参照图1,示出了根据本发明一个实施例的一种隐私权限管理方法实施例1的步骤流程图,在本实施例中,以安装有Android系统的智能终端为例,
对本发明的原理进行示例性描述,然而此描述仅仅是示例性的,本发明的范围并不限于此,本发明的原理也可以适用于安装有其它操作系统(例如Linux、iOS、Windows Phone、Symbian等)的智能终端,
本实施例的方法具体可以包括以下步骤:
步骤101:当操作系统中有需要利用隐私权限的服务被触发时,在操作系统的应用框架层检查获取所述服务的信息,并通知系统应用程序层监听上述信息。
对于智能终端的操作系统而言,其应用程序通常分为应用框架层和应用程序层,参见图2。以android系统为例,系统框架层的某些信息在现有技术情况下不能被应用程序层得到。例如,现有技术中的android系统,其系统框架层中关于利用隐私权限的服务的信息不能被应用程序层面的软件获取,即不能被第三方软件比如第三方安全软件获取。因此当系统中有服务被触发时第三方软件不通过提权的方式不能够对该信息发送过程进行管理。提权的方式例如root、“越狱”等。
本发明中对操作系统的应用框架层中对需要利用隐私权限的服务过程进行改进,当操作系统中有需要利用隐私权限的服务被触发时,在操作系统的应用框架层对所述被触发的服务进行检查并获取该服务的信息。
以系统中有短信要发送时为例,现有的操作系统应用框架层在系统有需要发短信的服务被触发时会通过IccSmsInterfacemanager类中的sendText()和sendMultipartText()方法获得所述发送短信服务的信息。
然而IccSmsInterfacemanager类中并没有方法将上述内容传输给系统应用程序层,因而并不能通过现有的android系统应用框架层的程序来讲所述发短信服务的内容传送给系统应用程序层。
本发明通过在操作系统的应用框架层设置检查程序来实现读取并向操作系统的应用程序层传输所述服务的信息。由于该检查程序就位于系统应用框架层的进程中,因而本身就具有该权限,即获取系统应用框架层的需要利用隐私权限的服务的信息的权限。
在本发明中,当系统的应用框架层中有需要隐私权限的服务被触发时,并不直接进入到提供该服务或者不提供该服务的步骤,而是首先由在操作系统的应用框架层设置的检查程序对所述服务进行检查并获取该服务的信息。检查程序可以通过在android系统中添加一个名为SecurityService的系统服务,来进行实际系统的隐私权限管理,所述的SecurityService服务中可以采用checkPrivilege()的方法实现上述功能。
同时由于android系统中在有需要利用隐私权限的服务被触发时,IccSmsInterfacemanager类中的sendText()和sendMultipartText()方法已经获得了所述服务的信息,因此上述检查程序仅仅需要从IccSmsInterfacemanager类中读取上述信息即可。
根据本发明的另一个示例,当系统中有打电话的服务被触发时,同样可以通过在android系统中的SecurityService的系统服务,来进行实际系统的隐私权限管理,所述的SecurityService服务中可以采用checkPrivilege()的方法检查所述打电话服务的相关信息。
除了本发明上述列举的发短信、打电话服务之外,系统中的其他服务例如获取手机号、读取通话记录、读取短信、写通话记录、写通信录、读取精确地里位置、读取粗略地里位置、录音、打开摄像头、打开wifi开关、打开蓝牙开关、读取已安装应用列表、获取设备ID、以及其他可能涉及到隐私数据的服务都是可以通过设置上述检查程序的方式检查读取上述服务的信息。
该信息优选地包括请求所述需要利用隐私权限的服务的应用的信息以及所述服务的具体内容。当然可以理解的是,所述检查程序也可以获取操作系统应用框架层中所有与该服务相关的内容。获取不同的内容为安全软件设置具体的处理规则提供了基础。
由于该检查程序位于系统的应用框架层,参见图2,本身就具备了获取系统应用框架层信息的权限,因此它不需要用户通过提权就可以获取系统中关于需要利用隐私权限的服务的信息。
优选地,该检查程序对系统中所有触发的需要利用隐私权限的服务都进行检查,这些服务包括但不仅限于:拨打电话、发送短信、获取手机号、读取通话记录、读取短信、写通话记录、写通信录、读取精确地里位置、读取粗略地里位置、录音、打开摄像头、打开wifi开关、打开蓝牙开关、读取已安装应用列表、获取设备ID、以及其他可能涉及到隐私数据的接口。这样对于系统中所有涉及隐私权限的服务都可以进行监控,这样提高了安全性。
当然,也可以设置一些检查规则,仅仅对该规则范围内的某些应用进行检查。比如,对于精确地理位置进行检查而对粗略地理位置不进行检查。即,对于隐私层级高的服务进行检查而不对隐私层级低的服务进行检查。这样可以在保证用户隐私安全的前提下对提升检查效率和用户体验。
所述检查程序检查被触发的所述服务并获取该服务的信息后,通知系统应用程序层接收所述信息。具体而言,通知的方式可以通过通知函数来实现。即,设置监听单元,并在监听单元中设置一个通知函数,当所述检查程序检查并获取所述服务的信息后,所述检查程序就会调用该通知函数,通知系统的应用程序层进行监听以获得上述信息。通知函数位于系统应用程序层,参见图2,如此来实现将所述检查程序检查到的所述服务的信息传送出系统应用框架层。
接着进入步骤102,在操作系统应用程序层监听得到在系统应用框架层获取的上述信息,根据所述信息生成管理所述服务的指令,并将所述指令传送给所述操作系统的应用框架层,以便在所述应用框架层命令所述操作系统依据所述指令管理所述服务。
监听过程可以通过在系统应用程序层设置一个QihooPrivilegeListener的接口,所述接口采用
boolean CheckPrivilege(String packageName,int uid,int pid,int privilege,Bundle info)方法,
来实现将在系统应用程序层中获取上述服务的相关信息。在检查程序检查读取需要利用隐私权限的服务的上述信息后,调用监听器中的上述函数,以将所述信息传送给系统应用程序层的安全软件。
可以通过向系统中注册隐私权限服务监听器的方式来设置上述监听器。
具体而言,可以设置一个隐私权限服务控制类,如QihooAppManager类,在所述类中采用:
setPrivilegeListener(QihooPrivilegeListener listener)方法
来实现向系统中注册隐私权限服务监听器。上述监听器包括通知函数,操作系统应用程序层的安全软件向操作系统注册了上述隐私权限服务监听器之后,系统应用框架层的检查程序就能够在获取该隐私权限服务的信息后自动调用所述通知函数通知安全软件,进而通知系统应用程序层监听所述信息。
由此可见,通过设置上述监听程序的方式就能够实现将系统应用框架层的信息传送至系统应用程序层,因而在系统应用程序层的安全软件就不需要提权也能够监听到系统应用框架层的上述信息。
通过上述方式的设置还能够方便快捷地将数据传送给安全软件,当系统没有隐私权限服务被触发时,监听不必启动从而不会占用系统资源,而当系统中有需要利用隐私权限的服务被触发时,即能够监听获取该隐私权限服务的信息。
同时,采用这种调用和监听的方式使得系统应用框架层的检查程序只能通过特定的监听器通信,这样避免了系统应用框架层信息的泄露,提高了信息的安全性,其它恶意软件就不能够利用隐私权限服务的信息从而对用户造成威胁。
进一步地,安全软件和监听程序之间的通信规则也可以被设定成监听程序仅仅与预先设定的安全软件进行通信,这样就可以避免恶意软件伪装成安全软件来利用隐私权限服务信息从而造成信息泄露。
当安全软件接收到所隐私权限服务的信息后即可根据所述信息进行相关的安全处理。
例如,本发明的一个优选的实施例中,智能终端中的安全软件可以分析所述信息中关于触发该隐私权限服务的应用,当检测到恶意应用触发上述服务时,拒绝所述服务,并发送提示消息提醒用户。
另一方面,对于android系统自带的系统应用触发的系统隐私权限服务,例如android系统触发的打电话、发短信、开启wifi开关等应用,则自动允许提供所述服务,由于上述功能是用户非常用的功能,并且通常通过系统自带的应用触发上述服务不具有恶意特征,因此通过上述手段能够减少对用户的正常使用移动终端设备的打扰,提高用户体验。
根据本发明的另一个方面,当所述服务既不是安全软件识别的恶意应用发出的,也不是系统自带应用发出的情况下,安全软件可以弹出对话框栏通知用户对是否允许提供所述服务进行选择,根据用户的选择来生成管理该隐私权限服务的命令。
通过这种方式,用户可以主动选择对隐私数据进行访问的授权,避免隐私信息被而已软件窃取或者后台自动调取该服务造成隐私的泄露和/或资费的损失。
当然,安全软件可以在接收到上述服务的信息后,不判断其是否是恶意程序发出的,而是将上述信息呈现给用户,进而引导用户进行隐私权限服务的管理,这种提示的方式可以采用弹窗的方式提出,也可以选择在用户调取安全软件的隐私权限管理功能时根据用户的选择弹出。用户根据所述服务的信息做出是否允许所述隐私权限服务的指示后,安全软件根据用户的上述指示生成是否允许系统应用框架层提供上述服务。
生成所述指令之后,将所述指令传送给所述操作系统的应用框架层,以便在所述应用框架层命令所述操作系统依据所述指令管理需要使用隐私权限的服务。所述指令传送至操作系统的方式包括多种,即采用任何适于在操作系统内传输信息的方式均可。
本发明优选的实施例中采用的传输方式如下,当所述指令生成后,通过监听器的通知函数将所述指令的内容返回给所述检查程序。
如前文所述,通过设置上述监听器的方式能够方便快捷地将数据回传至检查程序,同时,可以设置所述监听器仅与特定的安全软件通信。这样其它恶意应用就不能够伪造指令以对用户造成威胁。
需要说明的是,上述指令返回给系统应用框架层的步骤中,可以不设置由检查程序来接收上述指令,替代的是通过另外的判断模块来接收,判断模块接收上述指令之后控制系统应用框架层来允许或禁止所述需要隐私权限的服务。
在完成上述操作后,在系统应用框架层执行所述指令。当所述安全软件所发出的指令为允许该服务时,系统执行该指令提供上述服务,当所述安全软件所发出的指令为不提供上述服务时,系统执行述指令禁止该服务。参见图2。
一种优选的方式是,安全软件通过返回值的形式返回上述指令,即true表示允许上述服务的操作,false表示拒绝上述服务的操作,所述指令通过检查程序传送至服务执行单元,当时所述指令为true时所述服务执行单元即执行所述服务,当时所述指令为false时所述指令服务单元不启动,从而不执行上述服务。
在此提供的算法和显示不与任何特定计算机、虚拟系统或者其它设备固有相关。各种通用系统也可以与基于在此的示教一起使用。根据上面的描述,构造这类系统所要求的结构是显而易见的。此外,本发明也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明的内容,并且上面对特定语言所做的描述是为了披露本发明的最佳实施方式。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
本发明的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本发明实施例的隐私权限管理装置中的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。
本发明公开了A1.一种隐私权限管理方法,包括:
当操作系统中有需要利用隐私权限的服务被触发时,在操作系统的应用框架层检查获取所述服务的信息,并通知系统应用程序层监听上述信息;
在操作系统应用程序层监听得到在系统应用框架层获取的上述信息,根据所述信息生成管理所述服务的指令,并将所述指令传送给所述操作系统的应用框架层,以便在所述应用框架层命令所述操作系统依据所述指令管理所述服务。
A2.如A1所述的方法,其特征在于,在操作系统的应用框架层对所述服务进行检查包括:对系统中所有触发的需要利用隐私权限的服务都进行检查。
A3.如A1所述的方法,其特征在于,需要利用隐私权限的服务包括:拨打电话、发送短信、获取手机号、读取通话记录、读取短信、写通话记录、写通信录、读取精确地里位置、读取粗略地里位置、录音、打开摄像头、打开wifi开关、打开蓝牙开关、读取已安装应用列表和获取设备ID中的一种或多种。
A4.如A1-A3中任一项所述的方法,其特征在于,在操作系统应用程序层监听得到在系统应用框架层获取的上述信息包括,
在操作系统应用程序层监听得到在系统应用框架层获取的上述信息,包括通过调用在系统应用程序层的通知函数使得系统应用框架层与系统应用框架层进行通信,以在系统应用程序层监听所述信息;
将所述指令传送给所述操作系统的应用框架层包括,通过调用所述通知函数使系统应用程序层与系统应用框架层进行通信,以将监听到的所述指令返回给系统应用框架层。
A5.如A1所述的方法,其特征在于,所述信息包括触发所述需要利用隐私权限的服务的应用的信息和/或该服务自身的内容。
A6.如A1或A5所述的方法,其特征在于,根据所述信息生成管理所述服务的指令包括:通过预先设定的规则分析上述相关内容,并自动生成是否允许允许提供该服务的指令,其中所述规则可被用户设定和/或更新。
A7.如A1或A5所述的方法,根据所述信息生成管理所述服务的指令包括:分析触发所述需要利用隐私权限的服务的应用的信息,当检测到所述服务恶意应用触发的时,禁止提供所述服务;当检测到是授信的应用触发的上述服务时,允许提供所述服务。
A8.如A1或A5所述的方法,其特征在于,根据所述信息生成管理所述服务的指令包括:将所述信息呈现给用户,允许用户根据信息内容做出选择是否提供该服务,并依据用户的所述选择生成是否提供该服务的指令。
B9.一种隐私权限管理装置,包括:
隐私服务检查单元,适于当操作系统中有需要利用隐私权限的服务被触发时,在操作系统的应用框架层检查获取所述服务的信息,并通知系统应用程序层监听上述信息;
安全软件单元,适于在操作系统应用程序层监听得到在系统应用框架层获取的上述信息,根据所述信息生成管理所述服务的指令,并将所述指令传送给所述操作系统的应用框架层,以便在所述应用框架层命令所述操作系统依据所述指令管理所述服务。
B10.如B9所述的装置,其特征在于,在操作系统的应用框架层对所述服务进行检查包括:对系统中所有触发的需要利用隐私权限的服务都进行检查。
B11.如B9所述的装置,其特征在于,需要利用隐私权限的服务包括:拨打电话、发送短信、获取手机号、读取通话记录、读取短信、写通话记录、写通信录、读取精确地里位置、读取粗略地里位置、录音、打开摄像头、打开wifi开关、打开蓝牙开关、读取已安装应用列表和获取设备ID中的一种或多种。
B12.如B9-B12中任一项所述的装置,其特征在于,在操作系统应用程序层监听得到在系统应用框架层获取的上述相关内容包括,
在操作系统应用程序层监听得到在系统应用框架层获取的上述信息,包括通过调用在系统应用程序层的通知函数使得系统应用框架层与系统应用框架层进行通信,以在系统应用程序层监听所述相关信息,
将所述指令传送给所述操作系统的应用框架层包括,通过调用所述通知函数使系统应用程序层与系统应用框架层进行通信,以将监听到的所述指令返回给系统应用框架层。
B13.如B9所述的装置,其特征在于,所述信息包括触发所述需要利用隐私权限的服务的应用的信息和/或该服务自身的内容。
B14.如B9或B13所述的装置,其特征在于,根据所述信息生成管理所述服务的指令包括:通过预先设定的规则分析上述相关内容,并自动生成是否允许提供该服务的指令,其中所述规则可被用户设定和/或更新。
B15.如B9或B13所述的装置,根据所述信息生成管理所述服务的指令包括:分析触发所述需要利用隐私权限的服务的应用的信息,当检测到所述服务恶意应用触发的时,禁止提供所述服务;当检测到是授信的应用触发的上述服务时,允许提供所述服务。
B16.如B9或B13所述的装置,其特征在于,根据所述信息生成管理所述服务的指令包括:将所述信息呈现给用户,允许用户根据信息内容做出选择是否提供该服务,并依据用户的所述选择生成是否提供该服务的指令。
Claims (16)
1.一种隐私权限管理方法,包括:
当操作系统中有需要利用隐私权限的服务被触发时,在操作系统的应用框架层检查获取所述服务的信息,并通知系统应用程序层监听上述信息;
在操作系统应用程序层监听得到在系统应用框架层获取的上述信息,根据所述信息生成管理所述服务的指令,并将所述指令传送给所述操作系统的应用框架层,以便在所述应用框架层命令所述操作系统依据所述指令管理所述服务。
2.根据权利要求1所述的方法,其特征在于,在操作系统的应用框架层对所述服务进行检查包括:对系统中所有触发的需要利用隐私权限的服务都进行检查。
3.根据权利要求1所述的方法,其特征在于,需要利用隐私权限的服务包括:拨打电话、发送短信、获取手机号、读取通话记录、读取短信、写通话记录、写通信录、读取精确地里位置、读取粗略地里位置、录音、打开摄像头、打开wifi开关、打开蓝牙开关、读取已安装应用列表和获取设备ID中的一种或多种。
4.根据权利要求1-3中任一项所述的方法,其特征在于,在操作系统应用程序层监听得到在系统应用框架层获取的上述信息包括,
在操作系统应用程序层监听得到在系统应用框架层获取的上述信息,包括通过调用在系统应用程序层的通知函数使得系统应用框架层与系统应用框架层进行通信,以在系统应用程序层监听所述信息;
将所述指令传送给所述操作系统的应用框架层包括,通过调用所述通知函数使系统应用程序层与系统应用框架层进行通信,以将监听到的所述指令返回给系统应用框架层。
5.根据权利要求1所述的方法,其特征在于,所述信息包括触发所述需要利用隐私权限的服务的应用的信息和/或该服务自身的内容。
6.根据权利要求1或5所述的方法,其特征在于,根据所述信息生成管理所述服务的指令包括:通过预先设定的规则分析上述相关内容,并自动生成是否允许允许提供该服务的指令,其中所述规则可被用户设定和/或更新。
7.根据权利要求1或5所述的方法,根据所述信息生成管理所述服务的指令包括:分析触发所述需要利用隐私权限的服务的应用的信息,当检测到所述服务恶意应用触发的时,禁止提供所述服务;当检测到是授信的应用触发的上述服务时,允许提供所述服务。
8.根据权利要求1或5所述的方法,其特征在于,根据所述信息生成管理所述服务的指令包括:将所述信息呈现给用户,允许用户根据信息内容做出选择是否提供该服务,并依据用户的所述选择生成是否提供该服务的指令。
9.一种隐私权限管理装置,包括:
隐私服务检查单元,适于当操作系统中有需要利用隐私权限的服务被触发时,在操作系统的应用框架层检查获取所述服务的信息,并通知系统应用程序层监听上述信息;
安全软件单元,适于在操作系统应用程序层监听得到在系统应用框架层获取的上述信息,根据所述信息生成管理所述服务的指令,并将所述指令传送给所述操作系统的应用框架层,以便在所述应用框架层命令所述操作系统依据所述指令管理所述服务。
10.根据权利要求9所述的装置,其特征在于,在操作系统的应用框架层对所述服务进行检查包括:对系统中所有触发的需要利用隐私权限的服务都进行检查。
11.根据权利要求9所述的装置,其特征在于,需要利用隐私权限的服务包括:拨打电话、发送短信、获取手机号、读取通话记录、读取短信、写通话记录、写通信录、读取精确地里位置、读取粗略地里位置、录音、打开摄像头、打开wifi开关、打开蓝牙开关、读取已安装应用列表和获取设备ID中的一种或多种。
12.根据权利要求9-12中任一项所述的装置,其特征在于,在操作系统应用程序层监听得到在系统应用框架层获取的上述相关内容包括,
在操作系统应用程序层监听得到在系统应用框架层获取的上述信息,包括通过调用在系统应用程序层的通知函数使得系统应用框架层与系统应用框架层进行通信,以在系统应用程序层监听所述相关信息,
将所述指令传送给所述操作系统的应用框架层包括,通过调用所述通知函数使系统应用程序层与系统应用框架层进行通信,以将监听到的所述指令返回给系统应用框架层。
13.根据权利要求9所述的装置,其特征在于,所述信息包括触发所述需要利用隐私权限的服务的应用的信息和/或该服务自身的内容。
14.根据权利要求9或13所述的装置,其特征在于,根据所述信息生成管理所述服务的指令包括:通过预先设定的规则分析上述相关内容,并自动生成是否允许提供该服务的指令,其中所述规则可被用户设定和/或更新。
15.根据权利要求9或13所述的装置,根据所述信息生成管理所述服务的指令包括:分析触发所述需要利用隐私权限的服务的应用的信息,当检测到所述服务恶意应用触发的时,禁止提供所述服务;当检测到是授信的应用触发的上述服务时,允许提供所述服务。
16.根据权利要求9或13所述的装置,其特征在于,根据所述信息生成管理所述服务的指令包括:将所述信息呈现给用户,允许用户根据信息内容做出选择是否提供该服务,并依据用户的所述选择生成是否提供该服务的指令。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310575329.6A CN103577750B (zh) | 2013-11-15 | 2013-11-15 | 隐私权限管理方法和装置 |
PCT/CN2014/082432 WO2015070633A1 (zh) | 2013-11-15 | 2014-07-17 | 隐私权限管理方法和装置 |
US15/036,757 US20160300076A1 (en) | 2013-11-15 | 2014-07-17 | Privacy authority management method and device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310575329.6A CN103577750B (zh) | 2013-11-15 | 2013-11-15 | 隐私权限管理方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103577750A true CN103577750A (zh) | 2014-02-12 |
CN103577750B CN103577750B (zh) | 2016-08-17 |
Family
ID=50049513
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310575329.6A Active CN103577750B (zh) | 2013-11-15 | 2013-11-15 | 隐私权限管理方法和装置 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20160300076A1 (zh) |
CN (1) | CN103577750B (zh) |
WO (1) | WO2015070633A1 (zh) |
Cited By (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103888616A (zh) * | 2014-03-28 | 2014-06-25 | 上海斐讯数据通信技术有限公司 | 一种基于Android平台的彩信拦截方法 |
WO2015070633A1 (zh) * | 2013-11-15 | 2015-05-21 | 北京奇虎科技有限公司 | 隐私权限管理方法和装置 |
CN104992111A (zh) * | 2015-07-27 | 2015-10-21 | 上海斐讯数据通信技术有限公司 | 一种基于移动终端的智能应用安装器及安装方法 |
CN105072255A (zh) * | 2015-07-10 | 2015-11-18 | 北京奇虎科技有限公司 | 移动设备隐私权限控制方法、装置及相应的手机设备 |
CN105447384A (zh) * | 2014-08-18 | 2016-03-30 | 北京壹人壹本信息科技有限公司 | 一种反监控的方法、系统及移动终端 |
CN105550595A (zh) * | 2015-12-22 | 2016-05-04 | 北京奇虎科技有限公司 | 用于智能通信设备的隐私数据访问方法及系统 |
TWI562014B (zh) * | 2014-10-22 | 2016-12-11 | ||
CN107644163A (zh) * | 2016-07-20 | 2018-01-30 | 中兴通讯股份有限公司 | 一种多用户下通知消息提醒的方法及装置 |
CN107967423A (zh) * | 2016-10-20 | 2018-04-27 | 腾讯科技(深圳)有限公司 | 一种权限获取的方法以及终端设备 |
CN107977566A (zh) * | 2017-11-27 | 2018-05-01 | 珠海市君天电子科技有限公司 | 一种功能触发方法、装置及电子设备 |
CN109151169A (zh) * | 2018-07-23 | 2019-01-04 | 努比亚技术有限公司 | 摄像头权限管理方法、移动终端及计算机可读存储介质 |
CN109639884A (zh) * | 2018-11-21 | 2019-04-16 | 惠州Tcl移动通信有限公司 | 一种基于安卓监控敏感权限的方法、存储介质及终端设备 |
CN109905389A (zh) * | 2019-02-21 | 2019-06-18 | 华勤通讯技术有限公司 | 移动终端控制方法、装置及计算机可读存储介质 |
CN110990873A (zh) * | 2019-12-03 | 2020-04-10 | 浙江大华技术股份有限公司 | 一种违规操作的监控方法、计算机设备及存储介质 |
CN111125768A (zh) * | 2019-12-26 | 2020-05-08 | 联想(北京)有限公司 | 信息处理方法、装置、电子设备以及介质 |
CN111259408A (zh) * | 2018-12-03 | 2020-06-09 | 阿里巴巴集团控股有限公司 | 应用权限管理及检查方法、装置、设备及存储介质 |
CN113676440A (zh) * | 2020-05-15 | 2021-11-19 | 华为技术有限公司 | 通信过程中的权限协商方法、装置和电子设备 |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109598146B (zh) * | 2018-12-07 | 2023-02-17 | 百度在线网络技术(北京)有限公司 | 隐私风险评估方法和装置 |
CN113496039B (zh) * | 2020-04-08 | 2024-06-25 | 青岛海信移动通信技术有限公司 | 一种权限管理方法及终端 |
CN113779546B (zh) * | 2021-06-01 | 2024-03-26 | 武汉深之度科技有限公司 | 一种录音权限管理方法、计算设备及存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050286457A1 (en) * | 2004-06-23 | 2005-12-29 | Foster Derek J | Method and system for handling events in an application framework for a wireless device |
CN102355519A (zh) * | 2011-06-30 | 2012-02-15 | 北京邮电大学 | 移动智能终端的恶意电话拨打防范方法及其系统 |
CN102819715A (zh) * | 2012-08-15 | 2012-12-12 | 腾讯科技(深圳)有限公司 | Api监控方法和装置 |
CN103268451A (zh) * | 2013-06-08 | 2013-08-28 | 上海斐讯数据通信技术有限公司 | 一种基于移动终端的动态权限管理系统 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2011078879A1 (en) * | 2009-12-02 | 2011-06-30 | Packet Video Corporation | System and method for transferring media content from a mobile device to a home network |
US9202049B1 (en) * | 2010-06-21 | 2015-12-01 | Pulse Secure, Llc | Detecting malware on mobile devices |
KR101295428B1 (ko) * | 2011-09-09 | 2013-08-23 | 주식회사 팬택 | 스마트 단말기에서 어플리케이션의 권한정보 관리 장치 및 제어 방법 |
US9274622B2 (en) * | 2012-09-11 | 2016-03-01 | Microsoft Technology Licensing, Llc | Device specific data in a unified pointer message |
RU2653985C2 (ru) * | 2013-06-28 | 2018-05-15 | Закрытое акционерное общество "Лаборатория Касперского" | Способ и система обнаружения вредоносного программного обеспечения путем контроля исполнения программного обеспечения запущенного по сценарию |
CN103577750B (zh) * | 2013-11-15 | 2016-08-17 | 北京奇虎科技有限公司 | 隐私权限管理方法和装置 |
CN103577749B (zh) * | 2013-11-15 | 2017-03-15 | 北京奇虎科技有限公司 | 通知栏消息的处理方法和装置 |
CN103577757B (zh) * | 2013-11-15 | 2017-05-24 | 北京奇虎科技有限公司 | 病毒防御方法和装置 |
CN103619003B (zh) * | 2013-11-20 | 2017-05-10 | 北京奇虎科技有限公司 | 移动设备的电话/短消息拦截方法和装置 |
-
2013
- 2013-11-15 CN CN201310575329.6A patent/CN103577750B/zh active Active
-
2014
- 2014-07-17 WO PCT/CN2014/082432 patent/WO2015070633A1/zh active Application Filing
- 2014-07-17 US US15/036,757 patent/US20160300076A1/en not_active Abandoned
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050286457A1 (en) * | 2004-06-23 | 2005-12-29 | Foster Derek J | Method and system for handling events in an application framework for a wireless device |
CN102355519A (zh) * | 2011-06-30 | 2012-02-15 | 北京邮电大学 | 移动智能终端的恶意电话拨打防范方法及其系统 |
CN102819715A (zh) * | 2012-08-15 | 2012-12-12 | 腾讯科技(深圳)有限公司 | Api监控方法和装置 |
CN103268451A (zh) * | 2013-06-08 | 2013-08-28 | 上海斐讯数据通信技术有限公司 | 一种基于移动终端的动态权限管理系统 |
Cited By (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015070633A1 (zh) * | 2013-11-15 | 2015-05-21 | 北京奇虎科技有限公司 | 隐私权限管理方法和装置 |
CN103888616A (zh) * | 2014-03-28 | 2014-06-25 | 上海斐讯数据通信技术有限公司 | 一种基于Android平台的彩信拦截方法 |
CN105447384A (zh) * | 2014-08-18 | 2016-03-30 | 北京壹人壹本信息科技有限公司 | 一种反监控的方法、系统及移动终端 |
CN105447384B (zh) * | 2014-08-18 | 2019-01-29 | 北京壹人壹本信息科技有限公司 | 一种反监控的方法、系统及移动终端 |
TWI562014B (zh) * | 2014-10-22 | 2016-12-11 | ||
US10719605B2 (en) | 2014-10-22 | 2020-07-21 | China Unionpay Co., Ltd. | Method for dynamically controlling application function based on environment detection |
CN105072255A (zh) * | 2015-07-10 | 2015-11-18 | 北京奇虎科技有限公司 | 移动设备隐私权限控制方法、装置及相应的手机设备 |
CN104992111A (zh) * | 2015-07-27 | 2015-10-21 | 上海斐讯数据通信技术有限公司 | 一种基于移动终端的智能应用安装器及安装方法 |
CN104992111B (zh) * | 2015-07-27 | 2018-09-28 | 上海斐讯数据通信技术有限公司 | 一种基于移动终端的智能应用安装器及安装方法 |
CN105550595A (zh) * | 2015-12-22 | 2016-05-04 | 北京奇虎科技有限公司 | 用于智能通信设备的隐私数据访问方法及系统 |
CN107644163A (zh) * | 2016-07-20 | 2018-01-30 | 中兴通讯股份有限公司 | 一种多用户下通知消息提醒的方法及装置 |
CN107644163B (zh) * | 2016-07-20 | 2023-09-29 | 中兴通讯股份有限公司 | 一种多用户下通知消息提醒的方法及装置 |
CN107967423B (zh) * | 2016-10-20 | 2020-12-04 | 腾讯科技(深圳)有限公司 | 一种权限获取的方法以及终端设备 |
CN107967423A (zh) * | 2016-10-20 | 2018-04-27 | 腾讯科技(深圳)有限公司 | 一种权限获取的方法以及终端设备 |
CN107977566A (zh) * | 2017-11-27 | 2018-05-01 | 珠海市君天电子科技有限公司 | 一种功能触发方法、装置及电子设备 |
CN107977566B (zh) * | 2017-11-27 | 2021-03-19 | 珠海市君天电子科技有限公司 | 一种功能触发方法、装置及电子设备 |
CN109151169A (zh) * | 2018-07-23 | 2019-01-04 | 努比亚技术有限公司 | 摄像头权限管理方法、移动终端及计算机可读存储介质 |
CN109151169B (zh) * | 2018-07-23 | 2020-11-10 | 努比亚技术有限公司 | 摄像头权限管理方法、移动终端及计算机可读存储介质 |
CN109639884A (zh) * | 2018-11-21 | 2019-04-16 | 惠州Tcl移动通信有限公司 | 一种基于安卓监控敏感权限的方法、存储介质及终端设备 |
CN111259408B (zh) * | 2018-12-03 | 2023-05-30 | 斑马智行网络(香港)有限公司 | 应用权限管理及检查方法、装置、设备及存储介质 |
CN111259408A (zh) * | 2018-12-03 | 2020-06-09 | 阿里巴巴集团控股有限公司 | 应用权限管理及检查方法、装置、设备及存储介质 |
CN109905389A (zh) * | 2019-02-21 | 2019-06-18 | 华勤通讯技术有限公司 | 移动终端控制方法、装置及计算机可读存储介质 |
CN110990873A (zh) * | 2019-12-03 | 2020-04-10 | 浙江大华技术股份有限公司 | 一种违规操作的监控方法、计算机设备及存储介质 |
CN110990873B (zh) * | 2019-12-03 | 2023-06-02 | 浙江大华技术股份有限公司 | 一种违规操作的监控方法、计算机设备及存储介质 |
CN111125768A (zh) * | 2019-12-26 | 2020-05-08 | 联想(北京)有限公司 | 信息处理方法、装置、电子设备以及介质 |
CN111125768B (zh) * | 2019-12-26 | 2023-05-02 | 联想(北京)有限公司 | 信息处理方法、装置、电子设备以及介质 |
CN113676440A (zh) * | 2020-05-15 | 2021-11-19 | 华为技术有限公司 | 通信过程中的权限协商方法、装置和电子设备 |
Also Published As
Publication number | Publication date |
---|---|
US20160300076A1 (en) | 2016-10-13 |
WO2015070633A1 (zh) | 2015-05-21 |
CN103577750B (zh) | 2016-08-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103577750A (zh) | 隐私权限管理方法和装置 | |
CN103761472B (zh) | 基于智能终端设备的应用程序访问方法与装置 | |
CN103577749B (zh) | 通知栏消息的处理方法和装置 | |
CN103761471A (zh) | 基于智能终端设备安装应用程序的方法与装置 | |
CN103839000A (zh) | 基于智能终端设备安装应用程序的方法与装置 | |
CN104199703A (zh) | 静默安装的管理方法及装置 | |
CN103870306A (zh) | 基于智能终端设备安装应用程序的方法与装置 | |
CN105683988A (zh) | 管理软件补救 | |
CN103116723A (zh) | 一种网址拦截处理的方法、装置和系统 | |
US10176327B2 (en) | Method and device for preventing application in an operating system from being uninstalled | |
CN103996007A (zh) | Android应用权限泄露漏洞的测试方法及系统 | |
CN106462429A (zh) | 出于安全的原因对各种软件模块的多个功能等效的变型的动态修补 | |
CN107196951A (zh) | 一种hdfs系统防火墙的实现方法和防火墙系统 | |
Lemaire et al. | A SysML extension for security analysis of industrial control systems | |
Kim et al. | STRIDE‐based threat modeling and DREAD evaluation for the distributed control system in the oil refinery | |
CN104036194B (zh) | 一种应用程序中泄露隐私数据的漏洞检测方法及装置 | |
CN105550584A (zh) | 一种Android平台下基于RBAC的恶意程序拦截及处置方法 | |
Daubner et al. | Risk-oriented design approach for forensic-ready software systems | |
CN105095753B (zh) | 广播安全检测方法、装置 | |
CN104537310A (zh) | 移动存储设备的管理方法及客户端 | |
CN106203110B (zh) | 基于逆向解析机制的Android安全增强系统 | |
WO2021121382A1 (en) | Security management of an autonomous vehicle | |
Heartfield et al. | Protection against semantic social engineering attacks | |
CN111427767B (zh) | 应用系统的攻击测试方法、装置、计算机设备和存储介质 | |
CN105653975A (zh) | App运行控制方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right | ||
TR01 | Transfer of patent right |
Effective date of registration: 20220720 Address after: Room 801, 8th floor, No. 104, floors 1-19, building 2, yard 6, Jiuxianqiao Road, Chaoyang District, Beijing 100015 Patentee after: BEIJING QIHOO TECHNOLOGY Co.,Ltd. Address before: 100088 room 112, block D, 28 new street, new street, Xicheng District, Beijing (Desheng Park) Patentee before: BEIJING QIHOO TECHNOLOGY Co.,Ltd. Patentee before: Qizhi software (Beijing) Co.,Ltd. |