OSDN Git Service

am 4995d725: Merge "Add signature|system permission to MediaDrm signer APIs" into...
[android-x86/frameworks-base.git] / core / res / AndroidManifest.xml
1 <?xml version="1.0" encoding="utf-8"?>
2 <!--
3 /* //device/apps/common/AndroidManifest.xml
4 **
5 ** Copyright 2006, The Android Open Source Project
6 **
7 ** Licensed under the Apache License, Version 2.0 (the "License");
8 ** you may not use this file except in compliance with the License.
9 ** You may obtain a copy of the License at
10 **
11 **     http://www.apache.org/licenses/LICENSE-2.0
12 **
13 ** Unless required by applicable law or agreed to in writing, software
14 ** distributed under the License is distributed on an "AS IS" BASIS,
15 ** WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
16 ** See the License for the specific language governing permissions and
17 ** limitations under the License.
18 */
19 -->
20 <manifest xmlns:android="http://schemas.android.com/apk/res/android"
21     package="android" coreApp="true" android:sharedUserId="android.uid.system"
22     android:sharedUserLabel="@string/android_system_label">
23
24     <!-- ================================================ -->
25     <!-- Special broadcasts that only the system can send -->
26     <!-- ================================================ -->
27     <eat-comment />
28
29     <protected-broadcast android:name="android.intent.action.SCREEN_OFF" />
30     <protected-broadcast android:name="android.intent.action.SCREEN_ON" />
31     <protected-broadcast android:name="android.intent.action.USER_PRESENT" />
32     <protected-broadcast android:name="android.intent.action.TIME_SET" />
33     <protected-broadcast android:name="android.intent.action.TIME_TICK" />
34     <protected-broadcast android:name="android.intent.action.TIMEZONE_CHANGED" />
35     <protected-broadcast android:name="android.intent.action.DATE_CHANGED" />
36     <protected-broadcast android:name="android.intent.action.BOOT_COMPLETED" />
37     <protected-broadcast android:name="android.intent.action.PACKAGE_INSTALL" />
38     <protected-broadcast android:name="android.intent.action.PACKAGE_ADDED" />
39     <protected-broadcast android:name="android.intent.action.PACKAGE_REPLACED" />
40     <protected-broadcast android:name="android.intent.action.MY_PACKAGE_REPLACED" />
41     <protected-broadcast android:name="android.intent.action.PACKAGE_REMOVED" />
42     <protected-broadcast android:name="android.intent.action.PACKAGE_FULLY_REMOVED" />
43     <protected-broadcast android:name="android.intent.action.PACKAGE_CHANGED" />
44     <protected-broadcast android:name="android.intent.action.PACKAGE_RESTARTED" />
45     <protected-broadcast android:name="android.intent.action.PACKAGE_DATA_CLEARED" />
46     <protected-broadcast android:name="android.intent.action.PACKAGE_FIRST_LAUNCH" />
47     <protected-broadcast android:name="android.intent.action.PACKAGE_NEEDS_VERIFICATION" />
48     <protected-broadcast android:name="android.intent.action.PACKAGE_VERIFIED" />
49     <protected-broadcast android:name="android.intent.action.UID_REMOVED" />
50     <protected-broadcast android:name="android.intent.action.QUERY_PACKAGE_RESTART" />
51     <protected-broadcast android:name="android.intent.action.CONFIGURATION_CHANGED" />
52     <protected-broadcast android:name="android.intent.action.LOCALE_CHANGED" />
53     <protected-broadcast android:name="android.intent.action.BATTERY_CHANGED" />
54     <protected-broadcast android:name="android.intent.action.BATTERY_LOW" />
55     <protected-broadcast android:name="android.intent.action.BATTERY_OKAY" />
56     <protected-broadcast android:name="android.intent.action.ACTION_POWER_CONNECTED" />
57     <protected-broadcast android:name="android.intent.action.ACTION_POWER_DISCONNECTED" />
58     <protected-broadcast android:name="android.intent.action.ACTION_SHUTDOWN" />
59     <protected-broadcast android:name="android.intent.action.DEVICE_STORAGE_LOW" />
60     <protected-broadcast android:name="android.intent.action.DEVICE_STORAGE_OK" />
61     <protected-broadcast android:name="android.intent.action.DEVICE_STORAGE_FULL" />
62     <protected-broadcast android:name="android.intent.action.DEVICE_STORAGE_NOT_FULL" />
63     <protected-broadcast android:name="android.intent.action.NEW_OUTGOING_CALL" />
64     <protected-broadcast android:name="android.intent.action.REBOOT" />
65     <protected-broadcast android:name="android.intent.action.DOCK_EVENT" />
66     <protected-broadcast android:name="android.intent.action.MASTER_CLEAR_NOTIFICATION" />
67     <protected-broadcast android:name="android.intent.action.USER_ADDED" />
68     <protected-broadcast android:name="android.intent.action.USER_REMOVED" />
69     <protected-broadcast android:name="android.intent.action.USER_STARTING" />
70     <protected-broadcast android:name="android.intent.action.USER_STARTED" />
71     <protected-broadcast android:name="android.intent.action.USER_STOPPING" />
72     <protected-broadcast android:name="android.intent.action.USER_STOPPED" />
73     <protected-broadcast android:name="android.intent.action.USER_BACKGROUND" />
74     <protected-broadcast android:name="android.intent.action.USER_FOREGROUND" />
75     <protected-broadcast android:name="android.intent.action.USER_SWITCHED" />
76
77     <protected-broadcast android:name="android.app.action.ENTER_CAR_MODE" />
78     <protected-broadcast android:name="android.app.action.EXIT_CAR_MODE" />
79     <protected-broadcast android:name="android.app.action.ENTER_DESK_MODE" />
80     <protected-broadcast android:name="android.app.action.EXIT_DESK_MODE" />
81
82     <protected-broadcast android:name="android.appwidget.action.APPWIDGET_UPDATE_OPTIONS" />
83     <protected-broadcast android:name="android.appwidget.action.APPWIDGET_DELETED" />
84     <protected-broadcast android:name="android.appwidget.action.APPWIDGET_DISABLED" />
85     <protected-broadcast android:name="android.appwidget.action.APPWIDGET_ENABLED" />
86
87     <protected-broadcast android:name="android.backup.intent.RUN" />
88     <protected-broadcast android:name="android.backup.intent.CLEAR" />
89     <protected-broadcast android:name="android.backup.intent.INIT" />
90
91     <protected-broadcast android:name="android.bluetooth.adapter.action.STATE_CHANGED" />
92     <protected-broadcast android:name="android.bluetooth.adapter.action.SCAN_MODE_CHANGED" />
93     <protected-broadcast android:name="android.bluetooth.adapter.action.DISCOVERY_STARTED" />
94     <protected-broadcast android:name="android.bluetooth.adapter.action.DISCOVERY_FINISHED" />
95     <protected-broadcast android:name="android.bluetooth.adapter.action.LOCAL_NAME_CHANGED" />
96     <protected-broadcast android:name="android.bluetooth.adapter.action.CONNECTION_STATE_CHANGED" />
97     <protected-broadcast android:name="android.bluetooth.device.action.UUID" />
98     <protected-broadcast android:name="android.bluetooth.device.action.ALIAS_CHANGED" />
99     <protected-broadcast android:name="android.bluetooth.device.action.FOUND" />
100     <protected-broadcast android:name="android.bluetooth.device.action.DISAPPEARED" />
101     <protected-broadcast android:name="android.bluetooth.device.action.CLASS_CHANGED" />
102     <protected-broadcast android:name="android.bluetooth.device.action.ACL_CONNECTED" />
103     <protected-broadcast android:name="android.bluetooth.device.action.ACL_DISCONNECT_REQUESTED" />
104     <protected-broadcast android:name="android.bluetooth.device.action.ACL_DISCONNECTED" />
105     <protected-broadcast android:name="android.bluetooth.device.action.NAME_CHANGED" />
106     <protected-broadcast android:name="android.bluetooth.device.action.BOND_STATE_CHANGED" />
107     <protected-broadcast android:name="android.bluetooth.device.action.NAME_FAILED" />
108     <protected-broadcast android:name="android.bluetooth.device.action.PAIRING_REQUEST" />
109     <protected-broadcast android:name="android.bluetooth.device.action.PAIRING_CANCEL" />
110     <protected-broadcast android:name="android.bluetooth.device.action.CONNECTION_ACCESS_REPLY" />
111     <protected-broadcast android:name="android.bluetooth.device.action.CONNECTION_ACCESS_CANCEL" />
112     <protected-broadcast android:name="android.bluetooth.device.action.CONNECTION_ACCESS_REQUEST" />
113     <protected-broadcast android:name="android.bluetooth.devicepicker.action.LAUNCH" />
114     <protected-broadcast android:name="android.bluetooth.devicepicker.action.DEVICE_SELECTED" />
115     <protected-broadcast
116         android:name="android.bluetooth.headset.profile.action.CONNECTION_STATE_CHANGED" />
117     <protected-broadcast
118         android:name="android.bluetooth.headset.profile.action.AUDIO_STATE_CHANGED" />
119     <protected-broadcast
120         android:name="android.bluetooth.headset.action.VENDOR_SPECIFIC_HEADSET_EVENT" />
121     <protected-broadcast
122         android:name="android.bluetooth.a2dp.profile.action.CONNECTION_STATE_CHANGED" />
123     <protected-broadcast
124         android:name="android.bluetooth.a2dp.profile.action.PLAYING_STATE_CHANGED" />
125     <protected-broadcast
126         android:name="android.bluetooth.input.profile.action.CONNECTION_STATE_CHANGED" />
127     <protected-broadcast
128         android:name="android.bluetooth.input.profile.action.PROTOCOL_MODE_CHANGED" />
129     <protected-broadcast
130         android:name="android.bluetooth.input.profile.action.VIRTUAL_UNPLUG_STATUS" />
131     <protected-broadcast
132         android:name="android.bluetooth.pan.profile.action.CONNECTION_STATE_CHANGED" />
133     <protected-broadcast android:name="android.bluetooth.pbap.intent.action.PBAP_STATE_CHANGED" />
134     <protected-broadcast android:name="android.btopp.intent.action.INCOMING_FILE_NOTIFICATION" />
135     <protected-broadcast android:name="android.btopp.intent.action.BT_OPP_HANDOVER_STARTED" />
136     <protected-broadcast android:name="android.btopp.intent.action.TRANSFER_COMPLETE" />
137     <protected-broadcast android:name="android.btopp.intent.action.USER_CONFIRMATION_TIMEOUT" />
138     <protected-broadcast android:name="android.btopp.intent.action.BT_OPP_TRANSFER_PROGRESS" />
139     <protected-broadcast android:name="android.btopp.intent.action.LIST" />
140     <protected-broadcast android:name="android.btopp.intent.action.OPEN_OUTBOUND" />
141     <protected-broadcast android:name="android.btopp.intent.action.HIDE_COMPLETE" />
142     <protected-broadcast android:name="android.btopp.intent.action.CONFIRM" />
143     <protected-broadcast android:name="android.btopp.intent.action.HIDE" />
144     <protected-broadcast android:name="android.btopp.intent.action.BT_OPP_TRANSFER_DONE" />
145     <protected-broadcast android:name="android.btopp.intent.action.RETRY" />
146     <protected-broadcast android:name="android.btopp.intent.action.OPEN" />
147     <protected-broadcast android:name="android.btopp.intent.action.OPEN_INBOUND" />
148     <protected-broadcast android:name="com.android.bluetooth.pbap.authchall" />
149     <protected-broadcast android:name="com.android.bluetooth.pbap.userconfirmtimeout" />
150     <protected-broadcast android:name="com.android.bluetooth.pbap.authresponse" />
151     <protected-broadcast android:name="com.android.bluetooth.pbap.authcancelled" />
152
153     <protected-broadcast android:name="android.hardware.display.action.WIFI_DISPLAY_STATUS_CHANGED" />
154
155     <protected-broadcast android:name="android.hardware.usb.action.USB_STATE" />
156     <protected-broadcast android:name="android.hardware.usb.action.USB_ACCESSORY_ATTACHED" />
157     <protected-broadcast android:name="android.hardware.usb.action.USB_ACCESSORY_ATTACHED" />
158     <protected-broadcast android:name="android.hardware.usb.action.USB_DEVICE_ATTACHED" />
159     <protected-broadcast android:name="android.hardware.usb.action.USB_DEVICE_DETACHED" />
160
161     <protected-broadcast android:name="android.intent.action.HEADSET_PLUG" />
162     <protected-broadcast android:name="android.intent.action.ANALOG_AUDIO_DOCK_PLUG" />
163     <protected-broadcast android:name="android.intent.action.DIGITAL_AUDIO_DOCK_PLUG" />
164     <protected-broadcast android:name="android.intent.action.HDMI_AUDIO_PLUG" />
165     <protected-broadcast android:name="android.intent.action.USB_AUDIO_ACCESSORY_PLUG" />
166     <protected-broadcast android:name="android.intent.action.USB_AUDIO_DEVICE_PLUG" />
167
168     <protected-broadcast android:name="android.media.AUDIO_BECOMING_NOISY" />
169     <protected-broadcast android:name="android.media.RINGER_MODE_CHANGED" />
170     <protected-broadcast android:name="android.media.VIBRATE_SETTING_CHANGED" />
171     <protected-broadcast android:name="android.media.VOLUME_CHANGED_ACTION" />
172     <protected-broadcast android:name="android.media.MASTER_VOLUME_CHANGED_ACTION" />
173     <protected-broadcast android:name="android.media.MASTER_MUTE_CHANGED_ACTION" />
174     <protected-broadcast android:name="android.media.SCO_AUDIO_STATE_CHANGED" />
175     <protected-broadcast android:name="android.media.ACTION_SCO_AUDIO_STATE_UPDATED" />
176
177     <protected-broadcast android:name="android.intent.action.MEDIA_REMOVED" />
178     <protected-broadcast android:name="android.intent.action.MEDIA_UNMOUNTED" />
179     <protected-broadcast android:name="android.intent.action.MEDIA_CHECKING" />
180     <protected-broadcast android:name="android.intent.action.MEDIA_NOFS" />
181     <protected-broadcast android:name="android.intent.action.MEDIA_MOUNTED" />
182     <protected-broadcast android:name="android.intent.action.MEDIA_SHARED" />
183     <protected-broadcast android:name="android.intent.action.MEDIA_UNSHARED" />
184     <protected-broadcast android:name="android.intent.action.MEDIA_BAD_REMOVAL" />
185     <protected-broadcast android:name="android.intent.action.MEDIA_UNMOUNTABLE" />
186     <protected-broadcast android:name="android.intent.action.MEDIA_EJECT" />
187
188     <protected-broadcast android:name="android.net.conn.CONNECTIVITY_CHANGE" />
189     <protected-broadcast android:name="android.net.conn.CONNECTIVITY_CHANGE_IMMEDIATE" />
190     <protected-broadcast android:name="android.net.conn.DATA_ACTIVITY_CHANGE" />
191     <protected-broadcast android:name="android.net.conn.BACKGROUND_DATA_SETTING_CHANGED" />
192     <protected-broadcast android:name="android.net.conn.CAPTIVE_PORTAL_TEST_COMPLETED" />
193
194     <protected-broadcast android:name="android.net.nsd.STATE_CHANGED" />
195
196     <protected-broadcast android:name="android.nfc.action.LLCP_LINK_STATE_CHANGED" />
197     <protected-broadcast android:name="com.android.nfc_extras.action.RF_FIELD_ON_DETECTED" />
198     <protected-broadcast android:name="com.android.nfc_extras.action.RF_FIELD_OFF_DETECTED" />
199     <protected-broadcast android:name="com.android.nfc_extras.action.AID_SELECTED" />
200
201     <protected-broadcast android:name="android.nfc.action.TRANSACTION_DETECTED" />
202     <protected-broadcast android:name="android.intent.action.CLEAR_DNS_CACHE" />
203     <protected-broadcast android:name="android.intent.action.PROXY_CHANGE" />
204
205     <protected-broadcast android:name="android.os.UpdateLock.UPDATE_LOCK_CHANGED" />
206
207     <protected-broadcast android:name="android.intent.action.DREAMING_STARTED" />
208     <protected-broadcast android:name="android.intent.action.DREAMING_STOPPED" />
209     <protected-broadcast android:name="android.intent.action.ANY_DATA_STATE" />
210     <protected-broadcast android:name="android.intent.action.DATA_CONNECTION_CONNECTED_TO_PROVISIONING_APN" />
211
212     <protected-broadcast android:name="com.android.server.WifiManager.action.START_SCAN" />
213     <protected-broadcast android:name="com.android.server.WifiManager.action.DELAYED_DRIVER_STOP" />
214     <protected-broadcast android:name="android.net.wifi.WIFI_STATE_CHANGED" />
215     <protected-broadcast android:name="android.net.wifi.WIFI_AP_STATE_CHANGED" />
216     <protected-broadcast android:name="android.net.wifi.WIFI_SCAN_AVAILABLE" />
217     <protected-broadcast android:name="android.net.wifi.SCAN_RESULTS" />
218     <protected-broadcast android:name="android.net.wifi.RSSI_CHANGED" />
219     <protected-broadcast android:name="android.net.wifi.STATE_CHANGE" />
220     <protected-broadcast android:name="android.net.wifi.LINK_CONFIGURATION_CHANGED" />
221     <protected-broadcast android:name="android.net.wifi.CONFIGURED_NETWORKS_CHANGE" />
222     <protected-broadcast android:name="android.net.wifi.supplicant.CONNECTION_CHANGE" />
223     <protected-broadcast android:name="android.net.wifi.supplicant.STATE_CHANGE" />
224     <protected-broadcast android:name="android.net.wifi.p2p.STATE_CHANGED" />
225     <protected-broadcast android:name="android.net.wifi.p2p.DISCOVERY_STATE_CHANGE" />
226     <protected-broadcast android:name="android.net.wifi.p2p.THIS_DEVICE_CHANGED" />
227     <protected-broadcast android:name="android.net.wifi.p2p.PEERS_CHANGED" />
228     <protected-broadcast android:name="android.net.wifi.p2p.CONNECTION_STATE_CHANGE" />
229     <protected-broadcast android:name="android.net.wifi.p2p.PERSISTENT_GROUPS_CHANGED" />
230     <protected-broadcast android:name="android.net.conn.TETHER_STATE_CHANGED" />
231     <protected-broadcast android:name="android.net.conn.INET_CONDITION_ACTION" />
232     <protected-broadcast android:name="android.net.conn.NETWORK_CONDITIONS_MEASURED" />
233     <protected-broadcast
234             android:name="android.net.ConnectivityService.action.PKT_CNT_SAMPLE_INTERVAL_ELAPSED" />
235     <protected-broadcast android:name="android.intent.action.EXTERNAL_APPLICATIONS_AVAILABLE" />
236     <protected-broadcast android:name="android.intent.action.EXTERNAL_APPLICATIONS_UNAVAILABLE" />
237     <protected-broadcast android:name="android.intent.action.AIRPLANE_MODE" />
238     <protected-broadcast android:name="android.intent.action.ADVANCED_SETTINGS" />
239     <protected-broadcast android:name="android.intent.action.BUGREPORT_FINISHED" />
240
241     <protected-broadcast android:name="android.intent.action.ACTION_IDLE_MAINTENANCE_START" />
242     <protected-broadcast android:name="android.intent.action.ACTION_IDLE_MAINTENANCE_END" />
243
244     <protected-broadcast android:name="android.intent.action.HDMI_PLUGGED" />
245
246     <protected-broadcast android:name="android.intent.action.PHONE_STATE" />
247
248     <protected-broadcast android:name="android.location.GPS_ENABLED_CHANGE" />
249     <protected-broadcast android:name="android.location.PROVIDERS_CHANGED" />
250     <protected-broadcast android:name="android.location.MODE_CHANGED" />
251     <protected-broadcast android:name="android.location.GPS_FIX_CHANGE" />
252     <protected-broadcast android:name="android.net.proxy.PAC_REFRESH" />
253
254     <protected-broadcast
255         android:name="com.android.server.connectivityservice.CONNECTED_TO_PROVISIONING_NETWORK_ACTION" />
256
257     <!-- ====================================== -->
258     <!-- Permissions for things that cost money -->
259     <!-- ====================================== -->
260     <eat-comment />
261
262     <!-- Used for permissions that can be used to make the user spend money
263          without their direct involvement. -->
264     <permission-group android:name="android.permission-group.COST_MONEY"
265         android:label="@string/permgrouplab_costMoney"
266         android:description="@string/permgroupdesc_costMoney" />
267
268     <!-- ================================== -->
269     <!-- Permissions for accessing messages -->
270     <!-- ================================== -->
271     <eat-comment />
272
273     <!-- Used for permissions that allow an application to send messages
274          on behalf of the user or intercept messages being received by the
275          user.  This is primarily intended for SMS/MMS messaging, such as
276          receiving or reading an MMS. -->
277     <permission-group android:name="android.permission-group.MESSAGES"
278         android:label="@string/permgrouplab_messages"
279         android:icon="@drawable/perm_group_messages"
280         android:description="@string/permgroupdesc_messages"
281         android:permissionGroupFlags="personalInfo"
282         android:priority="360"/>
283
284     <!-- Allows an application to send SMS messages. -->
285     <permission android:name="android.permission.SEND_SMS"
286         android:permissionGroup="android.permission-group.MESSAGES"
287         android:protectionLevel="dangerous"
288         android:permissionFlags="costsMoney"
289         android:label="@string/permlab_sendSms"
290         android:description="@string/permdesc_sendSms" />
291
292     <!-- Allows an application (Phone) to send a request to other applications
293          to handle the respond-via-message action during incoming calls.
294          <p>Not for use by third-party applications. -->
295     <permission android:name="android.permission.SEND_RESPOND_VIA_MESSAGE"
296         android:permissionGroup="android.permission-group.MESSAGES"
297         android:protectionLevel="signature|system"
298         android:label="@string/permlab_sendRespondViaMessageRequest"
299         android:description="@string/permdesc_sendRespondViaMessageRequest" />
300
301     <!-- Allows an application to monitor incoming SMS messages, to record
302          or perform processing on them. -->
303     <permission android:name="android.permission.RECEIVE_SMS"
304         android:permissionGroup="android.permission-group.MESSAGES"
305         android:protectionLevel="dangerous"
306         android:label="@string/permlab_receiveSms"
307         android:description="@string/permdesc_receiveSms" />
308
309     <!-- Allows an application to monitor incoming MMS messages, to record
310          or perform processing on them. -->
311     <permission android:name="android.permission.RECEIVE_MMS"
312         android:permissionGroup="android.permission-group.MESSAGES"
313         android:protectionLevel="dangerous"
314         android:label="@string/permlab_receiveMms"
315         android:description="@string/permdesc_receiveMms" />
316
317     <!-- Allows an application to receive emergency cell broadcast messages,
318          to record or display them to the user.
319          <p>Not for use by third-party applications.
320          @hide Pending API council approval -->
321     <permission android:name="android.permission.RECEIVE_EMERGENCY_BROADCAST"
322         android:permissionGroup="android.permission-group.MESSAGES"
323         android:protectionLevel="signature|system"
324         android:label="@string/permlab_receiveEmergencyBroadcast"
325         android:description="@string/permdesc_receiveEmergencyBroadcast" />
326
327     <!-- Allows an application to read previously received cell broadcast
328          messages and to register a content observer to get notifications when
329          a cell broadcast has been received and added to the database. For
330          emergency alerts, the database is updated immediately after the
331          alert dialog and notification sound/vibration/speech are presented.
332          The "read" column is then updated after the user dismisses the alert.
333          This enables supplementary emergency assistance apps to start loading
334          additional emergency information (if Internet access is available)
335          when the alert is first received, and to delay presenting the info
336          to the user until after the initial alert dialog is dismissed.
337          @hide Pending API council approval -->
338     <permission android:name="android.permission.READ_CELL_BROADCASTS"
339         android:permissionGroup="android.permission-group.MESSAGES"
340         android:protectionLevel="dangerous"
341         android:label="@string/permlab_readCellBroadcasts"
342         android:description="@string/permdesc_readCellBroadcasts" />
343
344     <!-- Allows an application to read SMS messages. -->
345     <permission android:name="android.permission.READ_SMS"
346         android:permissionGroup="android.permission-group.MESSAGES"
347         android:protectionLevel="dangerous"
348         android:label="@string/permlab_readSms"
349         android:description="@string/permdesc_readSms" />
350
351     <!-- Allows an application to write SMS messages. -->
352     <permission android:name="android.permission.WRITE_SMS"
353         android:permissionGroup="android.permission-group.MESSAGES"
354         android:protectionLevel="dangerous"
355         android:label="@string/permlab_writeSms"
356         android:description="@string/permdesc_writeSms" />
357
358     <!-- Allows an application to monitor incoming WAP push messages. -->
359     <permission android:name="android.permission.RECEIVE_WAP_PUSH"
360         android:permissionGroup="android.permission-group.MESSAGES"
361         android:protectionLevel="dangerous"
362         android:label="@string/permlab_receiveWapPush"
363         android:description="@string/permdesc_receiveWapPush" />
364
365     <!-- =============================================================== -->
366     <!-- Permissions for accessing social info (contacts and social) -->
367     <!-- =============================================================== -->
368     <eat-comment />
369
370     <!-- Used for permissions that provide access to the user's social connections,
371          such as contacts, call logs, social stream, etc.  This includes
372          both reading and writing of this data (which should generally be
373          expressed as two distinct permissions). -->
374
375     <permission-group android:name="android.permission-group.SOCIAL_INFO"
376         android:label="@string/permgrouplab_socialInfo"
377         android:icon="@drawable/perm_group_social_info"
378         android:description="@string/permgroupdesc_socialInfo"
379         android:permissionGroupFlags="personalInfo"
380         android:priority="320" />
381
382     <!-- Allows an application to read the user's contacts data. -->
383     <permission android:name="android.permission.READ_CONTACTS"
384         android:permissionGroup="android.permission-group.SOCIAL_INFO"
385         android:protectionLevel="dangerous"
386         android:label="@string/permlab_readContacts"
387         android:description="@string/permdesc_readContacts" />
388
389     <!-- Allows an application to write (but not read) the user's
390          contacts data. -->
391     <permission android:name="android.permission.WRITE_CONTACTS"
392         android:permissionGroup="android.permission-group.SOCIAL_INFO"
393         android:protectionLevel="dangerous"
394         android:label="@string/permlab_writeContacts"
395         android:description="@string/permdesc_writeContacts" />
396
397     <!-- Allows an application to execute contacts directory search.
398          This should only be used by ContactsProvider.
399          <p>Not for use by third-party applications. -->
400     <!-- @hide -->
401     <permission android:name="android.permission.BIND_DIRECTORY_SEARCH"
402         android:permissionGroup="android.permission-group.PERSONAL_INFO"
403         android:protectionLevel="signature|system" />
404
405     <!-- Allows an application to read the user's call log.
406          <p class="note"><strong>Note:</strong> If your app uses the
407          {@link #READ_CONTACTS} permission and <em>both</em> your <a
408          href="{@docRoot}guide/topics/manifest/uses-sdk-element.html#min">{@code
409          minSdkVersion}</a> and <a
410          href="{@docRoot}guide/topics/manifest/uses-sdk-element.html#target">{@code
411          targetSdkVersion}</a> values are set to 15 or lower, the system implicitly
412          grants your app this permission. If you don't need this permission, be sure your <a
413          href="{@docRoot}guide/topics/manifest/uses-sdk-element.html#target">{@code
414          targetSdkVersion}</a> is 16 or higher.</p> -->
415     <permission android:name="android.permission.READ_CALL_LOG"
416         android:permissionGroup="android.permission-group.SOCIAL_INFO"
417         android:protectionLevel="dangerous"
418         android:label="@string/permlab_readCallLog"
419         android:description="@string/permdesc_readCallLog" />
420
421     <!-- Allows an application to write (but not read) the user's
422          contacts data.
423          <p class="note"><strong>Note:</strong> If your app uses the
424          {@link #WRITE_CONTACTS} permission and <em>both</em> your <a
425          href="{@docRoot}guide/topics/manifest/uses-sdk-element.html#min">{@code
426          minSdkVersion}</a> and <a
427          href="{@docRoot}guide/topics/manifest/uses-sdk-element.html#target">{@code
428          targetSdkVersion}</a> values are set to 15 or lower, the system implicitly
429          grants your app this permission. If you don't need this permission, be sure your <a
430          href="{@docRoot}guide/topics/manifest/uses-sdk-element.html#target">{@code
431          targetSdkVersion}</a> is 16 or higher.</p>  -->
432     <permission android:name="android.permission.WRITE_CALL_LOG"
433         android:permissionGroup="android.permission-group.SOCIAL_INFO"
434         android:protectionLevel="dangerous"
435         android:label="@string/permlab_writeCallLog"
436         android:description="@string/permdesc_writeCallLog" />
437
438   <!-- Allows an application to read from the user's social stream. -->
439     <permission android:name="android.permission.READ_SOCIAL_STREAM"
440         android:permissionGroup="android.permission-group.SOCIAL_INFO"
441         android:protectionLevel="dangerous"
442         android:label="@string/permlab_readSocialStream"
443         android:description="@string/permdesc_readSocialStream" />
444
445     <!-- Allows an application to write (but not read) the user's
446          social stream data. -->
447     <permission android:name="android.permission.WRITE_SOCIAL_STREAM"
448         android:permissionGroup="android.permission-group.SOCIAL_INFO"
449         android:protectionLevel="dangerous"
450         android:label="@string/permlab_writeSocialStream"
451         android:description="@string/permdesc_writeSocialStream" />
452
453     <!-- =============================================================== -->
454     <!-- Permissions for accessing information about the device owner    -->
455     <!-- =============================================================== -->
456     <eat-comment />
457
458     <!-- Used for permissions that provide access to information about the device
459          user such as profile information.  This includes both reading and
460          writing of this data (which should generally be expressed as two
461          distinct permissions). -->
462     <permission-group android:name="android.permission-group.PERSONAL_INFO"
463         android:label="@string/permgrouplab_personalInfo"
464         android:icon="@drawable/perm_group_personal_info"
465         android:description="@string/permgroupdesc_personalInfo"
466         android:permissionGroupFlags="personalInfo"
467         android:priority="310" />
468
469     <!-- Allows an application to read the user's personal profile data. -->
470     <permission android:name="android.permission.READ_PROFILE"
471         android:permissionGroup="android.permission-group.PERSONAL_INFO"
472         android:protectionLevel="dangerous"
473         android:label="@string/permlab_readProfile"
474         android:description="@string/permdesc_readProfile" />
475
476     <!-- Allows an application to write (but not read) the user's
477          personal profile data. -->
478     <permission android:name="android.permission.WRITE_PROFILE"
479         android:permissionGroup="android.permission-group.PERSONAL_INFO"
480         android:protectionLevel="dangerous"
481         android:label="@string/permlab_writeProfile"
482         android:description="@string/permdesc_writeProfile" />
483
484     <!-- =============================================================== -->
485     <!-- Permissions for accessing the device calendar                   -->
486     <!-- =============================================================== -->
487     <eat-comment />
488
489     <!-- Used for permissions that provide access to the device
490          calendar to create / view events.-->
491     <permission-group android:name="android.permission-group.CALENDAR"
492         android:label="@string/permgrouplab_calendar"
493         android:icon="@drawable/perm_group_calendar"
494         android:description="@string/permgroupdesc_calendar"
495         android:permissionGroupFlags="personalInfo"
496         android:priority="290" />
497
498     <!-- Allows an application to read the user's calendar data. -->
499     <permission android:name="android.permission.READ_CALENDAR"
500         android:permissionGroup="android.permission-group.PERSONAL_INFO"
501         android:protectionLevel="dangerous"
502         android:label="@string/permlab_readCalendar"
503         android:description="@string/permdesc_readCalendar" />
504
505     <!-- Allows an application to write (but not read) the user's
506          calendar data. -->
507     <permission android:name="android.permission.WRITE_CALENDAR"
508         android:permissionGroup="android.permission-group.PERSONAL_INFO"
509         android:protectionLevel="dangerous"
510         android:label="@string/permlab_writeCalendar"
511         android:description="@string/permdesc_writeCalendar" />
512
513     <!-- =============================================================== -->
514     <!-- Permissions for accessing the user dictionary-->
515     <!-- =============================================================== -->
516     <eat-comment />
517
518     <!-- Used for permissions that provide access to the user
519          calendar to create / view events.-->
520     <permission-group android:name="android.permission-group.USER_DICTIONARY"
521         android:label="@string/permgrouplab_dictionary"
522         android:icon="@drawable/perm_group_user_dictionary"
523         android:description="@string/permgroupdesc_dictionary"
524         android:permissionGroupFlags="personalInfo"
525         android:priority="170" />
526
527     <!-- Allows an application to read the user dictionary. This should
528          really only be required by an IME, or a dictionary editor like
529          the Settings app. -->
530     <permission android:name="android.permission.READ_USER_DICTIONARY"
531         android:permissionGroup="android.permission-group.USER_DICTIONARY"
532         android:protectionLevel="dangerous"
533         android:label="@string/permlab_readDictionary"
534         android:description="@string/permdesc_readDictionary" />
535
536     <!-- Used for permissions that provide access to the user
537          calendar to create / view events.-->
538     <permission-group android:name="android.permission-group.WRITE_USER_DICTIONARY"
539         android:label="@string/permgrouplab_writeDictionary"
540         android:icon="@drawable/perm_group_user_dictionary_write"
541         android:description="@string/permgroupdesc_writeDictionary"
542         android:priority="160" />
543
544     <!-- Allows an application to write to the user dictionary. -->
545     <permission android:name="android.permission.WRITE_USER_DICTIONARY"
546         android:permissionGroup="android.permission-group.WRITE_USER_DICTIONARY"
547         android:protectionLevel="normal"
548         android:label="@string/permlab_writeDictionary"
549         android:description="@string/permdesc_writeDictionary" />
550
551     <!-- =============================================================== -->
552     <!-- Permissions for accessing the user bookmarks                    -->
553     <!-- =============================================================== -->
554     <eat-comment />
555
556     <!-- Used for permissions that provide access to the user
557          bookmarks and browser history.-->
558     <permission-group android:name="android.permission-group.BOOKMARKS"
559         android:label="@string/permgrouplab_bookmarks"
560         android:icon="@drawable/perm_group_bookmarks"
561         android:description="@string/permgroupdesc_bookmarks"
562         android:permissionGroupFlags="personalInfo"
563         android:priority="300" />
564
565     <!-- Allows an application to read (but not write) the user's
566         browsing history and bookmarks. -->
567     <permission android:name="com.android.browser.permission.READ_HISTORY_BOOKMARKS"
568         android:permissionGroup="android.permission-group.BOOKMARKS"
569         android:label="@string/permlab_readHistoryBookmarks"
570         android:description="@string/permdesc_readHistoryBookmarks"
571         android:protectionLevel="dangerous" />
572
573     <!-- Allows an application to write (but not read) the user's
574         browsing history and bookmarks. -->
575     <permission android:name="com.android.browser.permission.WRITE_HISTORY_BOOKMARKS"
576         android:permissionGroup="android.permission-group.BOOKMARKS"
577         android:label="@string/permlab_writeHistoryBookmarks"
578         android:description="@string/permdesc_writeHistoryBookmarks"
579         android:protectionLevel="dangerous" />
580
581     <!-- =============================================================== -->
582     <!-- Permissions for setting the device alarm                        -->
583     <!-- =============================================================== -->
584     <eat-comment />
585
586     <!-- Used for permissions that provide access to the user voicemail box. -->
587     <permission-group android:name="android.permission-group.DEVICE_ALARMS"
588         android:label="@string/permgrouplab_deviceAlarms"
589         android:icon="@drawable/perm_group_device_alarms"
590         android:description="@string/permgroupdesc_deviceAlarms"
591         android:permissionGroupFlags="personalInfo"
592         android:priority="210" />
593
594     <!-- Allows an application to broadcast an Intent to set an alarm for the
595          user. -->
596     <permission android:name="com.android.alarm.permission.SET_ALARM"
597         android:permissionGroup="android.permission-group.DEVICE_ALARMS"
598         android:label="@string/permlab_setAlarm"
599         android:description="@string/permdesc_setAlarm"
600         android:protectionLevel="normal" />
601
602     <!-- =============================================================== -->
603     <!-- Permissions for accessing the user voicemail                    -->
604     <!-- =============================================================== -->
605     <eat-comment />
606
607     <!-- Used for permissions that provide access to the user voicemail box. -->
608     <permission-group android:name="android.permission-group.VOICEMAIL"
609         android:label="@string/permgrouplab_voicemail"
610         android:icon="@drawable/perm_group_voicemail"
611         android:description="@string/permgroupdesc_voicemail"
612         android:permissionGroupFlags="personalInfo"
613         android:priority="280" />
614
615    <!-- Allows an application to add voicemails into the system. -->
616     <permission android:name="com.android.voicemail.permission.ADD_VOICEMAIL"
617         android:permissionGroup="android.permission-group.VOICEMAIL"
618         android:protectionLevel="dangerous"
619         android:label="@string/permlab_addVoicemail"
620         android:description="@string/permdesc_addVoicemail" />
621
622     <!-- =============================================== -->
623     <!-- Permissions for enabling accessibility features -->
624     <!-- =============================================== -->
625     <eat-comment />
626
627     <!-- Used for permissions that allow requesting certain accessibility features. -->
628     <permission-group android:name="android.permission-group.ACCESSIBILITY_FEATURES"
629         android:label="@string/permgrouplab_accessibilityFeatures"
630         android:icon="@drawable/perm_group_accessibility_features"
631         android:description="@string/permgroupdesc_accessibilityFeatures"
632         android:priority="380" />
633
634     <!-- ======================================= -->
635     <!-- Permissions for accessing location info -->
636     <!-- ======================================= -->
637     <eat-comment />
638
639     <!-- Used for permissions that allow access to the user's current
640          location. -->
641     <permission-group android:name="android.permission-group.LOCATION"
642         android:label="@string/permgrouplab_location"
643         android:icon="@drawable/perm_group_location"
644         android:description="@string/permgroupdesc_location"
645         android:permissionGroupFlags="personalInfo"
646         android:priority="330" />
647
648     <!-- Allows an app to access precise location from location sources such
649          as GPS, cell towers, and Wi-Fi. -->
650     <permission android:name="android.permission.ACCESS_FINE_LOCATION"
651         android:permissionGroup="android.permission-group.LOCATION"
652         android:protectionLevel="dangerous"
653         android:label="@string/permlab_accessFineLocation"
654         android:description="@string/permdesc_accessFineLocation" />
655
656     <!-- Allows an app to access approximate location derived from network location
657          sources such as cell towers and Wi-Fi. -->
658     <permission android:name="android.permission.ACCESS_COARSE_LOCATION"
659         android:permissionGroup="android.permission-group.LOCATION"
660         android:protectionLevel="dangerous"
661         android:label="@string/permlab_accessCoarseLocation"
662         android:description="@string/permdesc_accessCoarseLocation" />
663
664     <!-- Allows an application to create mock location providers for testing -->
665     <permission android:name="android.permission.ACCESS_MOCK_LOCATION"
666         android:permissionGroup="android.permission-group.SYSTEM_TOOLS"
667         android:protectionLevel="dangerous"
668         android:label="@string/permlab_accessMockLocation"
669         android:description="@string/permdesc_accessMockLocation" />
670
671     <!-- Allows an application to access extra location provider commands -->
672     <permission android:name="android.permission.ACCESS_LOCATION_EXTRA_COMMANDS"
673         android:permissionGroup="android.permission-group.SYSTEM_TOOLS"
674         android:protectionLevel="normal"
675         android:label="@string/permlab_accessLocationExtraCommands"
676         android:description="@string/permdesc_accessLocationExtraCommands" />
677
678     <!-- Allows an application to install a location provider into the Location Manager.
679     <p>Not for use by third-party applications. -->
680     <permission android:name="android.permission.INSTALL_LOCATION_PROVIDER"
681         android:protectionLevel="signature|system"
682         android:label="@string/permlab_installLocationProvider"
683         android:description="@string/permdesc_installLocationProvider" />
684
685     <!-- Allows HDMI-CEC service to access device and configuration files.
686          @hide This should only be used by HDMI-CEC service.
687     -->
688     <permission android:name="android.permission.HDMI_CEC"
689         android:protectionLevel="signatureOrSystem" />
690
691     <!-- Allows an application to use location features in hardware,
692          such as the geofencing api.
693          <p>Not for use by third-party applications. -->
694     <permission android:name="android.permission.LOCATION_HARDWARE"
695         android:permissionGroup="android.permission-group.LOCATION"
696         android:protectionLevel="signature|system" />
697     <uses-permission android:name="android.permission.LOCATION_HARDWARE"/>
698
699     <!-- ======================================= -->
700     <!-- Permissions for accessing networks -->
701     <!-- ======================================= -->
702     <eat-comment />
703
704     <!-- Used for permissions that provide access to networking services.  The
705          main permission here is internet access, but this is also an
706          appropriate group for accessing or modifying any network configuration
707          or other related network operations. -->
708     <permission-group android:name="android.permission-group.NETWORK"
709         android:label="@string/permgrouplab_network"
710         android:icon="@drawable/perm_group_network"
711         android:description="@string/permgroupdesc_network"
712         android:priority="270" />
713
714     <!-- Allows applications to open network sockets. -->
715     <permission android:name="android.permission.INTERNET"
716         android:permissionGroup="android.permission-group.NETWORK"
717         android:protectionLevel="dangerous"
718         android:description="@string/permdesc_createNetworkSockets"
719         android:label="@string/permlab_createNetworkSockets" />
720
721     <!-- Allows applications to access information about networks -->
722     <permission android:name="android.permission.ACCESS_NETWORK_STATE"
723         android:permissionGroup="android.permission-group.NETWORK"
724         android:protectionLevel="normal"
725         android:description="@string/permdesc_accessNetworkState"
726         android:label="@string/permlab_accessNetworkState" />
727
728     <!-- Allows applications to access information about Wi-Fi networks -->
729     <permission android:name="android.permission.ACCESS_WIFI_STATE"
730         android:permissionGroup="android.permission-group.NETWORK"
731         android:protectionLevel="normal"
732         android:description="@string/permdesc_accessWifiState"
733         android:label="@string/permlab_accessWifiState" />
734
735     <!-- Allows applications to change Wi-Fi connectivity state -->
736     <permission android:name="android.permission.CHANGE_WIFI_STATE"
737         android:permissionGroup="android.permission-group.NETWORK"
738         android:protectionLevel="dangerous"
739         android:description="@string/permdesc_changeWifiState"
740         android:label="@string/permlab_changeWifiState" />
741
742     <!-- @hide -->
743     <permission android:name="android.permission.ACCESS_WIMAX_STATE"
744         android:permissionGroup="android.permission-group.NETWORK"
745         android:protectionLevel="normal"
746         android:description="@string/permdesc_accessWimaxState"
747         android:label="@string/permlab_accessWimaxState" />
748
749     <!-- @hide -->
750     <permission android:name="android.permission.CHANGE_WIMAX_STATE"
751         android:permissionGroup="android.permission-group.NETWORK"
752         android:protectionLevel="dangerous"
753         android:description="@string/permdesc_changeWimaxState"
754         android:label="@string/permlab_changeWimaxState" />
755
756     <!-- ======================================= -->
757     <!-- Permissions for short range, peripheral networks -->
758     <!-- ======================================= -->
759     <eat-comment />
760
761     <!-- Used for permissions that provide access to other devices through Bluetooth.-->
762     <permission-group android:name="android.permission-group.BLUETOOTH_NETWORK"
763         android:label="@string/permgrouplab_bluetoothNetwork"
764         android:icon="@drawable/perm_group_bluetooth"
765         android:description="@string/permgroupdesc_bluetoothNetwork"
766         android:priority="260" />
767
768     <!-- Allows applications to connect to paired bluetooth devices -->
769     <permission android:name="android.permission.BLUETOOTH"
770         android:permissionGroup="android.permission-group.BLUETOOTH_NETWORK"
771         android:protectionLevel="dangerous"
772         android:description="@string/permdesc_bluetooth"
773         android:label="@string/permlab_bluetooth" />
774
775     <!-- Allows applications to discover and pair bluetooth devices -->
776     <permission android:name="android.permission.BLUETOOTH_ADMIN"
777         android:permissionGroup="android.permission-group.BLUETOOTH_NETWORK"
778         android:protectionLevel="dangerous"
779         android:description="@string/permdesc_bluetoothAdmin"
780         android:label="@string/permlab_bluetoothAdmin" />
781
782     <!-- Allows applications to pair bluetooth devices without user interaction.
783          This is not available to third party applications. -->
784     <permission android:name="android.permission.BLUETOOTH_PRIVILEGED"
785         android:permissionGroup="android.permission-group.BLUETOOTH_NETWORK"
786         android:protectionLevel="system|signature"
787         android:description="@string/permdesc_bluetoothPriv"
788         android:label="@string/permlab_bluetoothPriv" />
789
790     <!-- Allows bluetooth stack to access files
791          @hide This should only be used by Bluetooth apk.
792     -->
793     <permission android:name="android.permission.BLUETOOTH_STACK"
794         android:permissionGroup="android.permission-group.SYSTEM_TOOLS"
795         android:protectionLevel="signature" />
796
797     <!-- Allows applications to perform I/O operations over NFC -->
798     <permission android:name="android.permission.NFC"
799         android:permissionGroup="android.permission-group.NETWORK"
800         android:protectionLevel="dangerous"
801         android:description="@string/permdesc_nfc"
802         android:label="@string/permlab_nfc" />
803
804     <!-- Allows an internal user to use privileged ConnectivityManager APIs.
805         @hide -->
806     <permission android:name="android.permission.CONNECTIVITY_INTERNAL"
807         android:permissionGroup="android.permission-group.NETWORK"
808         android:protectionLevel="signature|system" />
809
810     <!-- @hide -->
811     <permission android:name="android.permission.RECEIVE_DATA_ACTIVITY_CHANGE"
812         android:permissionGroup="android.permission-group.NETWORK"
813         android:protectionLevel="signature|system" />
814
815     <!-- Allows access to the loop radio (Android@Home mesh network) device.
816         @hide -->
817     <permission android:name="android.permission.LOOP_RADIO"
818         android:permissionGroup="android.permission-group.NETWORK"
819         android:protectionLevel="signature|system" />
820
821     <!-- ================================== -->
822     <!-- Permissions for accessing accounts -->
823     <!-- ================================== -->
824     <eat-comment />
825
826     <!-- Permissions for direct access to the accounts managed
827          by the Account Manager. -->
828     <permission-group android:name="android.permission-group.ACCOUNTS"
829         android:label="@string/permgrouplab_accounts"
830         android:icon="@drawable/perm_group_accounts"
831         android:description="@string/permgroupdesc_accounts"
832         android:permissionGroupFlags="personalInfo"
833         android:priority="200" />
834
835     <!-- Allows access to the list of accounts in the Accounts Service -->
836     <permission android:name="android.permission.GET_ACCOUNTS"
837         android:permissionGroup="android.permission-group.ACCOUNTS"
838         android:protectionLevel="normal"
839         android:description="@string/permdesc_getAccounts"
840         android:label="@string/permlab_getAccounts" />
841
842     <!-- Allows an application to act as an AccountAuthenticator for
843          the AccountManager -->
844     <permission android:name="android.permission.AUTHENTICATE_ACCOUNTS"
845         android:permissionGroup="android.permission-group.ACCOUNTS"
846         android:protectionLevel="dangerous"
847         android:label="@string/permlab_authenticateAccounts"
848         android:description="@string/permdesc_authenticateAccounts" />
849
850     <!-- Allows an application to request authtokens from the AccountManager -->
851     <permission android:name="android.permission.USE_CREDENTIALS"
852         android:permissionGroup="android.permission-group.ACCOUNTS"
853         android:protectionLevel="dangerous"
854         android:label="@string/permlab_useCredentials"
855         android:description="@string/permdesc_useCredentials" />
856
857     <!-- Allows an application to manage the list of accounts in the AccountManager -->
858     <permission android:name="android.permission.MANAGE_ACCOUNTS"
859         android:permissionGroup="android.permission-group.ACCOUNTS"
860         android:protectionLevel="dangerous"
861         android:label="@string/permlab_manageAccounts"
862         android:description="@string/permdesc_manageAccounts" />
863
864     <!-- Allows applications to call into AccountAuthenticators.
865     <p>Not for use by third-party applications. -->
866     <permission android:name="android.permission.ACCOUNT_MANAGER"
867         android:permissionGroup="android.permission-group.ACCOUNTS"
868         android:protectionLevel="signature"
869         android:description="@string/permdesc_accountManagerService"
870         android:label="@string/permlab_accountManagerService" />
871
872     <!-- ================================== -->
873     <!-- Permissions for accessing hardware that may effect battery life-->
874     <!-- ================================== -->
875     <eat-comment />
876
877     <!-- Used for permissions that provide direct access to the hardware on
878          the device that has an effect on battery life.  This includes vibrator,
879          flashlight,  etc. -->
880
881     <permission-group android:name="android.permission-group.AFFECTS_BATTERY"
882         android:label="@string/permgrouplab_affectsBattery"
883         android:icon="@drawable/perm_group_affects_battery"
884         android:description="@string/permgroupdesc_affectsBattery"
885         android:priority="180" />
886
887     <!-- Allows applications to enter Wi-Fi Multicast mode -->
888     <permission android:name="android.permission.CHANGE_WIFI_MULTICAST_STATE"
889         android:permissionGroup="android.permission-group.AFFECTS_BATTERY"
890         android:protectionLevel="dangerous"
891         android:description="@string/permdesc_changeWifiMulticastState"
892         android:label="@string/permlab_changeWifiMulticastState" />
893
894     <!-- Allows access to the vibrator -->
895     <permission android:name="android.permission.VIBRATE"
896         android:permissionGroup="android.permission-group.AFFECTS_BATTERY"
897         android:protectionLevel="normal"
898         android:label="@string/permlab_vibrate"
899         android:description="@string/permdesc_vibrate" />
900
901     <!-- Allows access to the flashlight -->
902     <permission android:name="android.permission.FLASHLIGHT"
903         android:permissionGroup="android.permission-group.AFFECTS_BATTERY"
904         android:protectionLevel="normal"
905         android:label="@string/permlab_flashlight"
906         android:description="@string/permdesc_flashlight" />
907
908     <!-- Allows using PowerManager WakeLocks to keep processor from sleeping or screen
909          from dimming -->
910     <permission android:name="android.permission.WAKE_LOCK"
911         android:permissionGroup="android.permission-group.AFFECTS_BATTERY"
912         android:protectionLevel="normal"
913         android:label="@string/permlab_wakeLock"
914         android:description="@string/permdesc_wakeLock" />
915
916     <!-- Allows using the device's IR transmitter, if available -->
917     <permission android:name="android.permission.TRANSMIT_IR"
918         android:permissionGroup="android.permission-group.AFFECTS_BATTERY"
919         android:protectionLevel="normal"
920         android:label="@string/permlab_transmitIr"
921         android:description="@string/permdesc_transmitIr" />
922
923     <!-- ==================================================== -->
924     <!-- Permissions related to changing audio settings   -->
925     <!-- ==================================================== -->
926     <eat-comment />
927
928     <!-- Used for permissions that provide direct access to speaker settings
929          the device. -->
930     <permission-group android:name="android.permission-group.AUDIO_SETTINGS"
931         android:label="@string/permgrouplab_audioSettings"
932         android:icon="@drawable/perm_group_audio_settings"
933         android:description="@string/permgroupdesc_audioSettings"
934         android:priority="130" />
935
936     <!-- Allows an application to modify global audio settings -->
937     <permission android:name="android.permission.MODIFY_AUDIO_SETTINGS"
938         android:permissionGroup="android.permission-group.AUDIO_SETTINGS"
939         android:protectionLevel="normal"
940         android:label="@string/permlab_modifyAudioSettings"
941         android:description="@string/permdesc_modifyAudioSettings" />
942
943     <!-- ================================== -->
944     <!-- Permissions for accessing hardware -->
945     <!-- ================================== -->
946     <eat-comment />
947
948     <!-- Used for permissions that provide direct access to the hardware on
949          the device.  This includes audio, the camera, vibrator, etc. -->
950     <permission-group android:name="android.permission-group.HARDWARE_CONTROLS"
951         android:label="@string/permgrouplab_hardwareControls"
952         android:description="@string/permgroupdesc_hardwareControls"
953         android:priority="260"/>
954
955     <!-- Allows an application to manage preferences and permissions for USB devices
956          @hide -->
957     <permission android:name="android.permission.MANAGE_USB"
958         android:permissionGroup="android.permission-group.HARDWARE_CONTROLS"
959         android:protectionLevel="signature|system"
960         android:label="@string/permlab_manageUsb"
961         android:description="@string/permdesc_manageUsb" />
962
963     <!-- Allows an application to access the MTP USB kernel driver.
964          For use only by the device side MTP implementation.
965          @hide -->
966     <permission android:name="android.permission.ACCESS_MTP"
967         android:permissionGroup="android.permission-group.HARDWARE_CONTROLS"
968         android:protectionLevel="signature|system"
969         android:label="@string/permlab_accessMtp"
970         android:description="@string/permdesc_accessMtp" />
971
972     <!-- Allows access to hardware peripherals.  Intended only for hardware testing.
973     <p>Not for use by third-party applications. -->
974     <permission android:name="android.permission.HARDWARE_TEST"
975         android:permissionGroup="android.permission-group.HARDWARE_CONTROLS"
976         android:protectionLevel="signature"
977         android:label="@string/permlab_hardware_test"
978         android:description="@string/permdesc_hardware_test" />
979
980     <!-- Allows access to configure network interfaces, configure/use IPSec, etc.
981          @hide -->
982     <permission android:name="android.permission.NET_ADMIN"
983         android:permissionGroup="android.permission-group.SYSTEM_TOOLS"
984         android:protectionLevel="signature" />
985
986     <!-- Allows registration for remote audio playback. @hide -->
987     <permission android:name="android.permission.REMOTE_AUDIO_PLAYBACK"
988         android:permissionGroup="android.permission-group.SYSTEM_TOOLS"
989         android:protectionLevel="signature" />
990
991     <!-- =========================================== -->
992     <!-- Permissions associated with audio capture -->
993     <!-- =========================================== -->
994     <eat-comment />
995
996     <!-- Used for permissions that are associated with accessing
997          microphone audio from the device. Note that phone calls also capture audio
998          but are in a separate (more visible) permission group. -->
999     <permission-group android:name="android.permission-group.MICROPHONE"
1000         android:label="@string/permgrouplab_microphone"
1001         android:icon="@drawable/perm_group_microphone"
1002         android:description="@string/permgroupdesc_microphone"
1003         android:permissionGroupFlags="personalInfo"
1004         android:priority="340" />
1005
1006     <!-- Allows an application to record audio -->
1007     <permission android:name="android.permission.RECORD_AUDIO"
1008         android:permissionGroup="android.permission-group.MICROPHONE"
1009         android:protectionLevel="dangerous"
1010         android:label="@string/permlab_recordAudio"
1011         android:description="@string/permdesc_recordAudio" />
1012
1013
1014     <!-- =========================================== -->
1015     <!-- Permissions associated with camera and image capture -->
1016     <!-- =========================================== -->
1017     <eat-comment />
1018
1019     <!-- Used for permissions that are associated with accessing
1020          camera or capturing images/video from the device. -->
1021     <permission-group android:name="android.permission-group.CAMERA"
1022         android:label="@string/permgrouplab_camera"
1023         android:icon="@drawable/perm_group_camera"
1024         android:description="@string/permgroupdesc_camera"
1025         android:permissionGroupFlags="personalInfo"
1026         android:priority="350" />
1027
1028     <!-- Required to be able to access the camera device.
1029          <p>This will automatically enforce the <a
1030          href="{@docRoot}guide/topics/manifest/uses-feature-element.html">{@code
1031          &lt;uses-feature&gt;}</a> manifest element for <em>all</em> camera features.
1032          If you do not require all camera features or can properly operate if a camera
1033          is not available, then you must modify your manifest as appropriate in order to
1034          install on devices that don't support all camera features.</p> -->
1035     <permission android:name="android.permission.CAMERA"
1036         android:permissionGroup="android.permission-group.CAMERA"
1037         android:protectionLevel="dangerous"
1038         android:label="@string/permlab_camera"
1039         android:description="@string/permdesc_camera" />
1040
1041     <!-- Allows disabling the transmit-indicator LED that is normally on when
1042          a camera is in use by an application.
1043          @hide -->
1044     <permission android:name="android.permission.CAMERA_DISABLE_TRANSMIT_LED"
1045         android:permissionGroup="android.permission-group.CAMERA"
1046         android:protectionLevel="signature|system"
1047         android:label="@string/permlab_cameraDisableTransmitLed"
1048         android:description="@string/permdesc_cameraDisableTransmitLed" />
1049
1050     <!-- =========================================== -->
1051     <!-- Permissions associated with telephony state -->
1052     <!-- =========================================== -->
1053     <eat-comment />
1054
1055     <!-- Used for permissions that are associated with accessing and modifyign
1056          telephony state: placing calls, intercepting outgoing calls, reading
1057          and modifying the phone state. -->
1058     <permission-group android:name="android.permission-group.PHONE_CALLS"
1059         android:label="@string/permgrouplab_phoneCalls"
1060         android:icon="@drawable/perm_group_phone_calls"
1061         android:description="@string/permgroupdesc_phoneCalls"
1062         android:permissionGroupFlags="personalInfo"
1063         android:priority="370" />
1064
1065     <!-- Allows an application to modify or abort outgoing
1066          calls. -->
1067     <permission android:name="android.permission.PROCESS_OUTGOING_CALLS"
1068         android:permissionGroup="android.permission-group.PHONE_CALLS"
1069         android:protectionLevel="dangerous"
1070         android:label="@string/permlab_processOutgoingCalls"
1071         android:description="@string/permdesc_processOutgoingCalls" />
1072
1073     <!-- Allows modification of the telephony state - power on, mmi, etc.
1074          Does not include placing calls.
1075          <p>Not for use by third-party applications. -->
1076     <permission android:name="android.permission.MODIFY_PHONE_STATE"
1077         android:permissionGroup="android.permission-group.PHONE_CALLS"
1078         android:protectionLevel="signature|system"
1079         android:label="@string/permlab_modifyPhoneState"
1080         android:description="@string/permdesc_modifyPhoneState" />
1081
1082     <!-- Allows read only access to phone state.
1083          <p class="note"><strong>Note:</strong> If <em>both</em> your <a
1084          href="{@docRoot}guide/topics/manifest/uses-sdk-element.html#min">{@code
1085          minSdkVersion}</a> and <a
1086          href="{@docRoot}guide/topics/manifest/uses-sdk-element.html#target">{@code
1087          targetSdkVersion}</a> values are set to 3 or lower, the system implicitly
1088          grants your app this permission. If you don't need this permission, be sure your <a
1089          href="{@docRoot}guide/topics/manifest/uses-sdk-element.html#target">{@code
1090          targetSdkVersion}</a> is 4 or higher. -->
1091     <permission android:name="android.permission.READ_PHONE_STATE"
1092         android:permissionGroup="android.permission-group.PHONE_CALLS"
1093         android:protectionLevel="dangerous"
1094         android:label="@string/permlab_readPhoneState"
1095         android:description="@string/permdesc_readPhoneState" />
1096
1097     <!-- Allows read only access to precise phone state.
1098          @hide Pending API council approval -->
1099     <permission android:name="android.permission.READ_PRECISE_PHONE_STATE"
1100         android:permissionGroup="android.permission-group.PHONE_CALLS"
1101         android:protectionLevel="dangerous"
1102         android:label="@string/permlab_readPrecisePhoneState"
1103         android:description="@string/permdesc_readPrecisePhoneState" />
1104
1105     <!-- Allows read access to privileged phone state.
1106          @hide Used internally. -->
1107     <permission android:name="android.permission.READ_PRIVILEGED_PHONE_STATE"
1108         android:permissionGroup="android.permission-group.PHONE_CALLS"
1109         android:protectionLevel="signature|system" />
1110
1111      <!-- Allows an application to initiate a phone call without going through
1112          the Dialer user interface for the user to confirm the call
1113          being placed. -->
1114     <permission android:name="android.permission.CALL_PHONE"
1115         android:permissionGroup="android.permission-group.PHONE_CALLS"
1116         android:protectionLevel="dangerous"
1117         android:permissionFlags="costsMoney"
1118         android:label="@string/permlab_callPhone"
1119         android:description="@string/permdesc_callPhone" />
1120
1121     <!-- Allows an application to use SIP service -->
1122     <permission android:name="android.permission.USE_SIP"
1123         android:permissionGroup="android.permission-group.PHONE_CALLS"
1124         android:protectionLevel="dangerous"
1125         android:description="@string/permdesc_use_sip"
1126         android:label="@string/permlab_use_sip" />
1127
1128     <!-- Allows an application to request CallHandlerService implementations.
1129          @hide -->
1130     <permission android:name="android.permission.BIND_CALL_SERVICE"
1131         android:permissionGroup="android.permission-group.PHONE_CALLS"
1132         android:protectionLevel="system|signature"
1133         android:description="@string/permdesc_bind_call_service"
1134         android:label="@string/permlab_bind_call_service" />
1135
1136     <!-- ================================== -->
1137     <!-- Permissions for sdcard interaction -->
1138     <!-- ================================== -->
1139     <eat-comment />
1140
1141     <!-- Group of permissions that are related to SD card access. -->
1142     <permission-group android:name="android.permission-group.STORAGE"
1143         android:label="@string/permgrouplab_storage"
1144         android:icon="@drawable/perm_group_storage"
1145         android:description="@string/permgroupdesc_storage"
1146         android:permissionGroupFlags="personalInfo"
1147         android:priority="240" />
1148
1149     <!-- Allows an application to read from external storage.
1150          <p>Any app that declares the {@link #WRITE_EXTERNAL_STORAGE} permission is implicitly
1151          granted this permission.</p>
1152          <p>This permission is enforced starting in API level 19.  Before API level 19, this
1153          permission is not enforced and all apps still have access to read from external storage.
1154          You can test your app with the permission enforced by enabling <em>Protect USB
1155          storage</em> under Developer options in the Settings app on a device running Android 4.1 or
1156          higher.</p>
1157          <p>Also starting in API level 19, this permission is <em>not</em> required to
1158          read/write files in your application-specific directories returned by
1159          {@link android.content.Context#getExternalFilesDir} and
1160          {@link android.content.Context#getExternalCacheDir}.
1161          <p class="note"><strong>Note:</strong> If <em>both</em> your <a
1162          href="{@docRoot}guide/topics/manifest/uses-sdk-element.html#min">{@code
1163          minSdkVersion}</a> and <a
1164          href="{@docRoot}guide/topics/manifest/uses-sdk-element.html#target">{@code
1165          targetSdkVersion}</a> values are set to 3 or lower, the system implicitly
1166          grants your app this permission. If you don't need this permission, be sure your <a
1167          href="{@docRoot}guide/topics/manifest/uses-sdk-element.html#target">{@code
1168          targetSdkVersion}</a> is 4 or higher.-->
1169     <permission android:name="android.permission.READ_EXTERNAL_STORAGE"
1170         android:permissionGroup="android.permission-group.STORAGE"
1171         android:label="@string/permlab_sdcardRead"
1172         android:description="@string/permdesc_sdcardRead"
1173         android:protectionLevel="normal" />
1174
1175     <!-- Allows an application to write to external storage.
1176          <p class="note"><strong>Note:</strong> If <em>both</em> your <a
1177          href="{@docRoot}guide/topics/manifest/uses-sdk-element.html#min">{@code
1178          minSdkVersion}</a> and <a
1179          href="{@docRoot}guide/topics/manifest/uses-sdk-element.html#target">{@code
1180          targetSdkVersion}</a> values are set to 3 or lower, the system implicitly
1181          grants your app this permission. If you don't need this permission, be sure your <a
1182          href="{@docRoot}guide/topics/manifest/uses-sdk-element.html#target">{@code
1183          targetSdkVersion}</a> is 4 or higher.
1184          <p>Starting in API level 19, this permission is <em>not</em> required to
1185          read/write files in your application-specific directories returned by
1186          {@link android.content.Context#getExternalFilesDir} and
1187          {@link android.content.Context#getExternalCacheDir}. -->
1188     <permission android:name="android.permission.WRITE_EXTERNAL_STORAGE"
1189         android:permissionGroup="android.permission-group.STORAGE"
1190         android:label="@string/permlab_sdcardWrite"
1191         android:description="@string/permdesc_sdcardWrite"
1192         android:protectionLevel="dangerous" />
1193
1194     <!-- Allows an application to write to internal media storage
1195          @hide  -->
1196     <permission android:name="android.permission.WRITE_MEDIA_STORAGE"
1197         android:permissionGroup="android.permission-group.STORAGE"
1198         android:label="@string/permlab_mediaStorageWrite"
1199         android:description="@string/permdesc_mediaStorageWrite"
1200         android:protectionLevel="signature|system" />
1201
1202     <!-- Allows an application to manage access to documents, usually as part
1203          of a document picker. -->
1204     <permission android:name="android.permission.MANAGE_DOCUMENTS"
1205         android:permissionGroup="android.permission-group.STORAGE"
1206         android:label="@string/permlab_manageDocs"
1207         android:description="@string/permdesc_manageDocs"
1208         android:protectionLevel="signature" />
1209
1210     <!-- ================================== -->
1211     <!-- Permissions for screenlock         -->
1212     <!-- ================================== -->
1213     <eat-comment />
1214
1215     <!-- Group of permissions that are related to the screenlock. -->
1216     <permission-group android:name="android.permission-group.SCREENLOCK"
1217         android:label="@string/permgrouplab_screenlock"
1218         android:icon="@drawable/perm_group_screenlock"
1219         android:permissionGroupFlags="personalInfo"
1220         android:description="@string/permgroupdesc_screenlock"
1221         android:priority="230" />
1222
1223     <!-- Allows applications to disable the keyguard -->
1224     <permission android:name="android.permission.DISABLE_KEYGUARD"
1225         android:permissionGroup="android.permission-group.SCREENLOCK"
1226         android:protectionLevel="dangerous"
1227         android:description="@string/permdesc_disableKeyguard"
1228         android:label="@string/permlab_disableKeyguard" />
1229
1230     <!-- ================================== -->
1231     <!-- Permissions to access other installed applications  -->
1232     <!-- ================================== -->
1233     <eat-comment />
1234
1235     <!-- Group of permissions that are related to the other applications
1236          installed on the system.  Examples include such as listing
1237          running apps, or killing background processes. -->
1238     <permission-group android:name="android.permission-group.APP_INFO"
1239         android:label="@string/permgrouplab_appInfo"
1240         android:icon="@drawable/perm_group_app_info"
1241         android:description="@string/permgroupdesc_appInfo"
1242         android:priority="220" />
1243
1244     <!-- Allows an application to get information about the currently
1245          or recently running tasks. -->
1246     <permission android:name="android.permission.GET_TASKS"
1247         android:permissionGroup="android.permission-group.APP_INFO"
1248         android:protectionLevel="dangerous"
1249         android:label="@string/permlab_getTasks"
1250         android:description="@string/permdesc_getTasks" />
1251     <!-- @hide Allows an application to call APIs that allow it to do interactions
1252          across the users on the device, using singleton services and
1253          user-targeted broadcasts.  This permission is not available to
1254          third party applications. -->
1255     <permission android:name="android.permission.INTERACT_ACROSS_USERS"
1256         android:permissionGroup="android.permission-group.SYSTEM_TOOLS"
1257         android:protectionLevel="signature|system|development"
1258         android:label="@string/permlab_interactAcrossUsers"
1259         android:description="@string/permdesc_interactAcrossUsers" />
1260
1261     <!-- @hide Fuller form of {@link android.Manifest.permission#INTERACT_ACROSS_USERS}
1262          that removes restrictions on where broadcasts can be sent and allows other
1263          types of interactions. -->
1264     <permission android:name="android.permission.INTERACT_ACROSS_USERS_FULL"
1265         android:permissionGroup="android.permission-group.SYSTEM_TOOLS"
1266         android:protectionLevel="signature"
1267         android:label="@string/permlab_interactAcrossUsersFull"
1268         android:description="@string/permdesc_interactAcrossUsersFull" />
1269
1270     <!-- @hide Allows an application to call APIs that allow it to query and manage
1271          users on the device. This permission is not available to
1272          third party applications. -->
1273     <permission android:name="android.permission.MANAGE_USERS"
1274         android:permissionGroup="android.permission-group.SYSTEM_TOOLS"
1275         android:protectionLevel="signature|system"
1276         android:label="@string/permlab_manageUsers"
1277         android:description="@string/permdesc_manageUsers" />
1278
1279     <!-- Allows an application to get full detailed information about
1280          recently running tasks, with full fidelity to the real state.
1281          @hide -->
1282     <permission android:name="android.permission.GET_DETAILED_TASKS"
1283         android:permissionGroup="android.permission-group.SYSTEM_TOOLS"
1284         android:protectionLevel="signature"
1285         android:label="@string/permlab_getDetailedTasks"
1286         android:description="@string/permdesc_getDetailedTasks" />
1287
1288     <!-- Allows an application to change the Z-order of tasks -->
1289     <permission android:name="android.permission.REORDER_TASKS"
1290         android:permissionGroup="android.permission-group.APP_INFO"
1291         android:protectionLevel="normal"
1292         android:label="@string/permlab_reorderTasks"
1293         android:description="@string/permdesc_reorderTasks" />
1294
1295     <!-- @hide Allows an application to change to remove/kill tasks -->
1296     <permission android:name="android.permission.REMOVE_TASKS"
1297         android:permissionGroup="android.permission-group.APP_INFO"
1298         android:protectionLevel="signature"
1299         android:label="@string/permlab_removeTasks"
1300         android:description="@string/permdesc_removeTasks" />
1301
1302     <!-- @hide Allows an application to create/manage/remove stacks -->
1303     <permission android:name="android.permission.MANAGE_ACTIVITY_STACKS"
1304         android:permissionGroup="android.permission-group.APP_INFO"
1305         android:protectionLevel="signature|system"
1306         android:label="@string/permlab_manageActivityStacks"
1307         android:description="@string/permdesc_manageActivityStacks" />
1308
1309     <!-- Allows an application to start any activity, regardless of permission
1310          protection or exported state. @hide -->
1311     <permission android:name="android.permission.START_ANY_ACTIVITY"
1312         android:permissionGroup="android.permission-group.SYSTEM_TOOLS"
1313         android:protectionLevel="signature"
1314         android:label="@string/permlab_startAnyActivity"
1315         android:description="@string/permdesc_startAnyActivity" />
1316
1317     <!-- @deprecated The {@link android.app.ActivityManager#restartPackage}
1318         API is no longer supported. -->
1319     <permission android:name="android.permission.RESTART_PACKAGES"
1320         android:permissionGroup="android.permission-group.APP_INFO"
1321         android:protectionLevel="normal"
1322         android:label="@string/permlab_killBackgroundProcesses"
1323         android:description="@string/permdesc_killBackgroundProcesses" />
1324
1325     <!-- Allows an application to call
1326         {@link android.app.ActivityManager#killBackgroundProcesses}. -->
1327     <permission android:name="android.permission.KILL_BACKGROUND_PROCESSES"
1328         android:permissionGroup="android.permission-group.APP_INFO"
1329         android:protectionLevel="normal"
1330         android:label="@string/permlab_killBackgroundProcesses"
1331         android:description="@string/permdesc_killBackgroundProcesses" />
1332
1333     <!-- ================================== -->
1334     <!-- Permissions affecting the display of other applications  -->
1335     <!-- ================================== -->
1336     <eat-comment />
1337
1338     <!-- Group of permissions that allow manipulation of how
1339          another application displays UI to the user. -->
1340     <permission-group android:name="android.permission-group.DISPLAY"
1341         android:label="@string/permgrouplab_display"
1342         android:icon="@drawable/perm_group_display"
1343         android:description="@string/permgroupdesc_display"
1344         android:priority="190"/>
1345
1346     <!-- Allows an application to open windows using the type
1347          {@link android.view.WindowManager.LayoutParams#TYPE_SYSTEM_ALERT},
1348          shown on top of all other applications.  Very few applications
1349          should use this permission; these windows are intended for
1350          system-level interaction with the user. -->
1351     <permission android:name="android.permission.SYSTEM_ALERT_WINDOW"
1352         android:permissionGroup="android.permission-group.DISPLAY"
1353         android:protectionLevel="dangerous"
1354         android:label="@string/permlab_systemAlertWindow"
1355         android:description="@string/permdesc_systemAlertWindow" />
1356
1357     <!-- ================================== -->
1358     <!-- Permissions affecting the system wallpaper -->
1359     <!-- ================================== -->
1360     <eat-comment />
1361
1362     <!-- Group of permissions that allow manipulation of how
1363          another application displays UI to the user. -->
1364     <permission-group android:name="android.permission-group.WALLPAPER"
1365         android:label="@string/permgrouplab_wallpaper"
1366         android:icon="@drawable/perm_group_wallpaper"
1367         android:description="@string/permgroupdesc_wallpaper"
1368         android:priority="150" />
1369
1370     <!-- Allows applications to set the wallpaper -->
1371     <permission android:name="android.permission.SET_WALLPAPER"
1372         android:permissionGroup="android.permission-group.WALLPAPER"
1373         android:protectionLevel="normal"
1374         android:label="@string/permlab_setWallpaper"
1375         android:description="@string/permdesc_setWallpaper" />
1376
1377     <!-- Allows applications to set the wallpaper hints -->
1378     <permission android:name="android.permission.SET_WALLPAPER_HINTS"
1379         android:permissionGroup="android.permission-group.WALLPAPER"
1380         android:protectionLevel="normal"
1381         android:label="@string/permlab_setWallpaperHints"
1382         android:description="@string/permdesc_setWallpaperHints" />
1383
1384     <!-- ============================================ -->
1385     <!-- Permissions for changing the system clock -->
1386     <!-- ============================================ -->
1387     <eat-comment />
1388
1389     <!-- Group of permissions that are related to system clock. -->
1390     <permission-group android:name="android.permission-group.SYSTEM_CLOCK"
1391         android:label="@string/permgrouplab_systemClock"
1392         android:icon="@drawable/perm_group_system_clock"
1393         android:description="@string/permgroupdesc_systemClock"
1394         android:priority="140" />
1395
1396     <!-- Allows applications to set the system time.
1397     <p>Not for use by third-party applications. -->
1398     <permission android:name="android.permission.SET_TIME"
1399         android:protectionLevel="signature|system"
1400         android:label="@string/permlab_setTime"
1401         android:description="@string/permdesc_setTime" />
1402
1403     <!-- Allows applications to set the system time zone -->
1404     <permission android:name="android.permission.SET_TIME_ZONE"
1405         android:permissionGroup="android.permission-group.SYSTEM_CLOCK"
1406         android:protectionLevel="normal"
1407         android:label="@string/permlab_setTimeZone"
1408         android:description="@string/permdesc_setTimeZone" />
1409
1410     <!-- ==================================================== -->
1411     <!-- Permissions related to changing status bar   -->
1412     <!-- ==================================================== -->
1413     <eat-comment />
1414
1415     <!-- Used for permissions that change the status bar -->
1416     <permission-group android:name="android.permission-group.STATUS_BAR"
1417         android:label="@string/permgrouplab_statusBar"
1418         android:icon="@drawable/perm_group_status_bar"
1419         android:description="@string/permgroupdesc_statusBar"
1420         android:priority="110" />
1421
1422     <!-- Allows an application to expand or collapse the status bar. -->
1423     <permission android:name="android.permission.EXPAND_STATUS_BAR"
1424         android:permissionGroup="android.permission-group.STATUS_BAR"
1425         android:protectionLevel="normal"
1426         android:label="@string/permlab_expandStatusBar"
1427         android:description="@string/permdesc_expandStatusBar" />
1428
1429     <!-- ============================================================== -->
1430     <!-- Permissions related to adding/removing shortcuts from Launcher -->
1431     <!-- ============================================================== -->
1432     <eat-comment />
1433
1434     <!-- Allows an application to install a shortcut in Launcher -->
1435     <permission
1436         android:name="com.android.launcher.permission.INSTALL_SHORTCUT"
1437         android:permissionGroup="android.permission-group.SYSTEM_TOOLS"
1438         android:protectionLevel="dangerous"
1439         android:label="@string/permlab_install_shortcut"
1440         android:description="@string/permdesc_install_shortcut" />
1441
1442         <!-- Allows an application to uninstall a shortcut in Launcher -->
1443     <permission
1444         android:name="com.android.launcher.permission.UNINSTALL_SHORTCUT"
1445         android:permissionGroup="android.permission-group.SYSTEM_TOOLS"
1446         android:protectionLevel="dangerous"
1447         android:label="@string/permlab_uninstall_shortcut"
1448         android:description="@string/permdesc_uninstall_shortcut"/>
1449
1450     <!-- ==================================================== -->
1451     <!-- Permissions related to accessing sync settings   -->
1452     <!-- ==================================================== -->
1453     <eat-comment />
1454
1455     <!-- Used for permissions that access the sync settings or sync
1456          related information. -->
1457     <permission-group android:name="android.permission-group.SYNC_SETTINGS"
1458         android:label="@string/permgrouplab_syncSettings"
1459         android:icon="@drawable/perm_group_sync_settings"
1460         android:description="@string/permgroupdesc_syncSettings"
1461         android:priority="120" />
1462
1463     <!-- Allows applications to read the sync settings -->
1464     <permission android:name="android.permission.READ_SYNC_SETTINGS"
1465         android:permissionGroup="android.permission-group.SYNC_SETTINGS"
1466         android:protectionLevel="normal"
1467         android:description="@string/permdesc_readSyncSettings"
1468         android:label="@string/permlab_readSyncSettings" />
1469
1470     <!-- Allows applications to write the sync settings -->
1471     <permission android:name="android.permission.WRITE_SYNC_SETTINGS"
1472         android:permissionGroup="android.permission-group.SYNC_SETTINGS"
1473         android:protectionLevel="normal"
1474         android:description="@string/permdesc_writeSyncSettings"
1475         android:label="@string/permlab_writeSyncSettings" />
1476
1477     <!-- Allows applications to read the sync stats -->
1478     <permission android:name="android.permission.READ_SYNC_STATS"
1479         android:permissionGroup="android.permission-group.SYNC_SETTINGS"
1480         android:protectionLevel="normal"
1481         android:description="@string/permdesc_readSyncStats"
1482         android:label="@string/permlab_readSyncStats" />
1483
1484
1485     <!-- ============================================ -->
1486     <!-- Permissions for low-level system interaction -->
1487     <!-- ============================================ -->
1488     <eat-comment />
1489
1490     <!-- Group of permissions that are related to system APIs.  Many
1491          of these are not permissions the user will be expected to understand,
1492          and such permissions should generally be marked as "normal" protection
1493          level so they don't get displayed.  This can also, however, be used
1494          for miscellaneous features that provide access to the operating system,
1495          such as writing the global system settings. -->
1496     <permission-group android:name="android.permission-group.SYSTEM_TOOLS"
1497         android:label="@string/permgrouplab_systemTools"
1498         android:icon="@drawable/perm_group_system_tools"
1499         android:description="@string/permgroupdesc_systemTools"
1500         android:priority="100" />
1501
1502     <!-- @hide Change the screen compatibility mode of applications -->
1503     <permission android:name="android.permission.SET_SCREEN_COMPATIBILITY"
1504         android:permissionGroup="android.permission-group.SYSTEM_TOOLS"
1505         android:protectionLevel="signature"
1506         android:label="@string/permlab_setScreenCompatibility"
1507         android:description="@string/permdesc_setScreenCompatibility" />
1508
1509     <!-- Allows an application to access all multi-user external storage @hide -->
1510     <permission android:name="android.permission.ACCESS_ALL_EXTERNAL_STORAGE"
1511         android:permissionGroup="android.permission-group.DEVELOPMENT_TOOLS"
1512         android:label="@string/permlab_sdcardAccessAll"
1513         android:description="@string/permdesc_sdcardAccessAll"
1514         android:protectionLevel="signature" />
1515
1516     <!-- Allows an application to modify the current configuration, such
1517          as locale. -->
1518     <permission android:name="android.permission.CHANGE_CONFIGURATION"
1519         android:permissionGroup="android.permission-group.DEVELOPMENT_TOOLS"
1520         android:protectionLevel="signature|system|development"
1521         android:label="@string/permlab_changeConfiguration"
1522         android:description="@string/permdesc_changeConfiguration" />
1523
1524     <!-- Allows an application to read or write the system settings. -->
1525     <permission android:name="android.permission.WRITE_SETTINGS"
1526         android:permissionGroup="android.permission-group.SYSTEM_TOOLS"
1527         android:protectionLevel="normal"
1528         android:label="@string/permlab_writeSettings"
1529         android:description="@string/permdesc_writeSettings" />
1530
1531     <!-- Allows an application to modify the Google service map.
1532     <p>Not for use by third-party applications. -->
1533     <permission android:name="android.permission.WRITE_GSERVICES"
1534         android:protectionLevel="signature|system"
1535         android:label="@string/permlab_writeGservices"
1536         android:description="@string/permdesc_writeGservices" />
1537
1538     <!-- Allows an application to call
1539         {@link android.app.ActivityManager#forceStopPackage}.
1540         @hide -->
1541     <permission android:name="android.permission.FORCE_STOP_PACKAGES"
1542         android:permissionGroup="android.permission-group.SYSTEM_TOOLS"
1543         android:protectionLevel="signature|system"
1544         android:label="@string/permlab_forceStopPackages"
1545         android:description="@string/permdesc_forceStopPackages" />
1546
1547     <!-- @hide Allows an application to retrieve the content of the active window
1548          An active window is the window that has fired an accessibility event. -->
1549     <permission android:name="android.permission.RETRIEVE_WINDOW_CONTENT"
1550         android:permissionGroup="android.permission-group.PERSONAL_INFO"
1551         android:protectionLevel="signature|system"
1552         android:label="@string/permlab_retrieve_window_content"
1553         android:description="@string/permdesc_retrieve_window_content" />
1554
1555     <!-- Modify the global animation scaling factor.
1556     <p>Not for use by third-party applications. -->
1557     <permission android:name="android.permission.SET_ANIMATION_SCALE"
1558         android:permissionGroup="android.permission-group.SYSTEM_TOOLS"
1559         android:protectionLevel="signature|system|development"
1560         android:label="@string/permlab_setAnimationScale"
1561         android:description="@string/permdesc_setAnimationScale" />
1562
1563     <!-- @deprecated This functionality will be removed in the future; please do
1564          not use. Allow an application to make its activities persistent. -->
1565     <permission android:name="android.permission.PERSISTENT_ACTIVITY"
1566         android:permissionGroup="android.permission-group.APP_INFO"
1567         android:protectionLevel="normal"
1568         android:label="@string/permlab_persistentActivity"
1569         android:description="@string/permdesc_persistentActivity" />
1570
1571     <!-- Allows an application to find out the space used by any package. -->
1572     <permission android:name="android.permission.GET_PACKAGE_SIZE"
1573         android:permissionGroup="android.permission-group.SYSTEM_TOOLS"
1574         android:protectionLevel="normal"
1575         android:label="@string/permlab_getPackageSize"
1576         android:description="@string/permdesc_getPackageSize" />
1577
1578     <!-- @deprecated No longer useful, see
1579          {@link android.content.pm.PackageManager#addPackageToPreferred}
1580          for details. -->
1581     <permission android:name="android.permission.SET_PREFERRED_APPLICATIONS"
1582         android:permissionGroup="android.permission-group.SYSTEM_TOOLS"
1583         android:protectionLevel="signature"
1584         android:label="@string/permlab_setPreferredApplications"
1585         android:description="@string/permdesc_setPreferredApplications" />
1586
1587     <!-- Allows an application to receive the
1588          {@link android.content.Intent#ACTION_BOOT_COMPLETED} that is
1589          broadcast after the system finishes booting.  If you don't
1590          request this permission, you will not receive the broadcast at
1591          that time.  Though holding this permission does not have any
1592          security implications, it can have a negative impact on the
1593          user experience by increasing the amount of time it takes the
1594          system to start and allowing applications to have themselves
1595          running without the user being aware of them.  As such, you must
1596          explicitly declare your use of this facility to make that visible
1597          to the user. -->
1598     <permission android:name="android.permission.RECEIVE_BOOT_COMPLETED"
1599         android:permissionGroup="android.permission-group.APP_INFO"
1600         android:protectionLevel="normal"
1601         android:label="@string/permlab_receiveBootCompleted"
1602         android:description="@string/permdesc_receiveBootCompleted" />
1603
1604     <!-- Allows an application to broadcast sticky intents.  These are
1605          broadcasts whose data is held by the system after being finished,
1606          so that clients can quickly retrieve that data without having
1607          to wait for the next broadcast. -->
1608     <permission android:name="android.permission.BROADCAST_STICKY"
1609         android:permissionGroup="android.permission-group.SYSTEM_TOOLS"
1610         android:protectionLevel="normal"
1611         android:label="@string/permlab_broadcastSticky"
1612         android:description="@string/permdesc_broadcastSticky" />
1613
1614     <!-- Allows mounting and unmounting file systems for removable storage.
1615     <p>Not for use by third-party applications.-->
1616     <permission android:name="android.permission.MOUNT_UNMOUNT_FILESYSTEMS"
1617         android:permissionGroup="android.permission-group.SYSTEM_TOOLS"
1618         android:protectionLevel="system|signature"
1619         android:label="@string/permlab_mount_unmount_filesystems"
1620         android:description="@string/permdesc_mount_unmount_filesystems" />
1621
1622     <!-- Allows formatting file systems for removable storage.
1623     <p>Not for use by third-party applications. -->
1624     <permission android:name="android.permission.MOUNT_FORMAT_FILESYSTEMS"
1625         android:permissionGroup="android.permission-group.SYSTEM_TOOLS"
1626         android:protectionLevel="system|signature"
1627         android:label="@string/permlab_mount_format_filesystems"
1628         android:description="@string/permdesc_mount_format_filesystems" />
1629
1630     <!-- Allows access to ASEC non-destructive API calls
1631          @hide  -->
1632     <permission android:name="android.permission.ASEC_ACCESS"
1633         android:permissionGroup="android.permission-group.SYSTEM_TOOLS"
1634         android:protectionLevel="signature"
1635         android:label="@string/permlab_asec_access"
1636         android:description="@string/permdesc_asec_access" />
1637
1638     <!-- Allows creation of ASEC volumes
1639          @hide  -->
1640     <permission android:name="android.permission.ASEC_CREATE"
1641         android:permissionGroup="android.permission-group.SYSTEM_TOOLS"
1642         android:protectionLevel="signature"
1643         android:label="@string/permlab_asec_create"
1644         android:description="@string/permdesc_asec_create" />
1645
1646     <!-- Allows destruction of ASEC volumes
1647          @hide  -->
1648     <permission android:name="android.permission.ASEC_DESTROY"
1649         android:permissionGroup="android.permission-group.SYSTEM_TOOLS"
1650         android:protectionLevel="signature"
1651         android:label="@string/permlab_asec_destroy"
1652         android:description="@string/permdesc_asec_destroy" />
1653
1654     <!-- Allows mount / unmount of ASEC volumes
1655          @hide  -->
1656     <permission android:name="android.permission.ASEC_MOUNT_UNMOUNT"
1657         android:permissionGroup="android.permission-group.SYSTEM_TOOLS"
1658         android:protectionLevel="signature"
1659         android:label="@string/permlab_asec_mount_unmount"
1660         android:description="@string/permdesc_asec_mount_unmount" />
1661
1662     <!-- Allows rename of ASEC volumes
1663          @hide  -->
1664     <permission android:name="android.permission.ASEC_RENAME"
1665         android:permissionGroup="android.permission-group.SYSTEM_TOOLS"
1666         android:protectionLevel="signature"
1667         android:label="@string/permlab_asec_rename"
1668         android:description="@string/permdesc_asec_rename" />
1669
1670     <!-- Allows applications to write the apn settings.
1671     <p>Not for use by third-party applications. -->
1672     <permission android:name="android.permission.WRITE_APN_SETTINGS"
1673                 android:permissionGroup="android.permission-group.SYSTEM_TOOLS"
1674                 android:protectionLevel="signature|system"
1675                 android:description="@string/permdesc_writeApnSettings"
1676                 android:label="@string/permlab_writeApnSettings" />
1677
1678     <!-- Allows an application to allow access the subscribed feeds
1679          ContentProvider. -->
1680     <permission android:name="android.permission.SUBSCRIBED_FEEDS_READ"
1681         android:permissionGroup="android.permission-group.SYSTEM_TOOLS"
1682         android:label="@string/permlab_subscribedFeedsRead"
1683         android:description="@string/permdesc_subscribedFeedsRead"
1684         android:protectionLevel="normal" />
1685     <permission android:name="android.permission.SUBSCRIBED_FEEDS_WRITE"
1686         android:permissionGroup="android.permission-group.SYSTEM_TOOLS"
1687         android:label="@string/permlab_subscribedFeedsWrite"
1688         android:description="@string/permdesc_subscribedFeedsWrite"
1689         android:protectionLevel="dangerous" />
1690
1691     <!-- Allows applications to change network connectivity state -->
1692     <permission android:name="android.permission.CHANGE_NETWORK_STATE"
1693         android:permissionGroup="android.permission-group.NETWORK"
1694         android:protectionLevel="normal"
1695         android:description="@string/permdesc_changeNetworkState"
1696         android:label="@string/permlab_changeNetworkState" />
1697
1698     <!-- Allows an application to clear the caches of all installed
1699          applications on the device.  -->
1700     <permission android:name="android.permission.CLEAR_APP_CACHE"
1701         android:permissionGroup="android.permission-group.SYSTEM_TOOLS"
1702         android:protectionLevel="dangerous"
1703         android:label="@string/permlab_clearAppCache"
1704         android:description="@string/permdesc_clearAppCache" />
1705
1706     <!-- Allows an application to use any media decoder when decoding for playback
1707          @hide -->
1708     <permission android:name="android.permission.ALLOW_ANY_CODEC_FOR_PLAYBACK"
1709         android:protectionLevel="signature|system"
1710         android:label="@string/permlab_anyCodecForPlayback"
1711         android:description="@string/permdesc_anyCodecForPlayback" />
1712
1713     <!-- Allows an application to install and/or uninstall CA certificates on
1714          behalf of the user.
1715          @hide -->
1716     <permission android:name="android.permission.MANAGE_CA_CERTIFICATES"
1717         android:protectionLevel="signature|system"
1718         android:label="@string/permlab_manageCaCertificates"
1719         android:description="@string/permdesc_manageCaCertificates" />
1720
1721     <!-- ========================================= -->
1722     <!-- Permissions for special development tools -->
1723     <!-- ========================================= -->
1724     <eat-comment />
1725
1726     <!-- Group of permissions that are related to development features.  These
1727          are not permissions that should appear in third-party applications; they
1728          protect APIs that are intended only to be used for development
1729          purposes. -->
1730     <permission-group android:name="android.permission-group.DEVELOPMENT_TOOLS"
1731         android:label="@string/permgrouplab_developmentTools"
1732         android:description="@string/permgroupdesc_developmentTools"
1733         android:priority="310" />
1734
1735     <!-- Allows an application to read or write the secure system settings.
1736     <p>Not for use by third-party applications. -->
1737     <permission android:name="android.permission.WRITE_SECURE_SETTINGS"
1738         android:permissionGroup="android.permission-group.DEVELOPMENT_TOOLS"
1739         android:protectionLevel="signature|system|development"
1740         android:label="@string/permlab_writeSecureSettings"
1741         android:description="@string/permdesc_writeSecureSettings" />
1742
1743     <!-- Allows an application to retrieve state dump information from system services.
1744     <p>Not for use by third-party applications. -->
1745     <permission android:name="android.permission.DUMP"
1746         android:permissionGroup="android.permission-group.DEVELOPMENT_TOOLS"
1747         android:protectionLevel="signature|system|development"
1748         android:label="@string/permlab_dump"
1749         android:description="@string/permdesc_dump" />
1750
1751     <!-- Allows an application to read the low-level system log files.
1752     <p>Not for use by third-party applications, because
1753     Log entries can contain the user's private information. -->
1754     <permission android:name="android.permission.READ_LOGS"
1755         android:permissionGroup="android.permission-group.DEVELOPMENT_TOOLS"
1756         android:protectionLevel="signature|system|development"
1757         android:label="@string/permlab_readLogs"
1758         android:description="@string/permdesc_readLogs" />
1759
1760     <!-- Configure an application for debugging.
1761     <p>Not for use by third-party applications. -->
1762     <permission android:name="android.permission.SET_DEBUG_APP"
1763         android:permissionGroup="android.permission-group.DEVELOPMENT_TOOLS"
1764         android:protectionLevel="signature|system|development"
1765         android:label="@string/permlab_setDebugApp"
1766         android:description="@string/permdesc_setDebugApp" />
1767
1768     <!-- Allows an application to set the maximum number of (not needed)
1769          application processes that can be running.
1770          <p>Not for use by third-party applications. -->
1771     <permission android:name="android.permission.SET_PROCESS_LIMIT"
1772         android:permissionGroup="android.permission-group.DEVELOPMENT_TOOLS"
1773         android:protectionLevel="signature|system|development"
1774         android:label="@string/permlab_setProcessLimit"
1775         android:description="@string/permdesc_setProcessLimit" />
1776
1777     <!-- Allows an application to control whether activities are immediately
1778          finished when put in the background.
1779          <p>Not for use by third-party applications. -->
1780     <permission android:name="android.permission.SET_ALWAYS_FINISH"
1781         android:permissionGroup="android.permission-group.DEVELOPMENT_TOOLS"
1782         android:protectionLevel="signature|system|development"
1783         android:label="@string/permlab_setAlwaysFinish"
1784         android:description="@string/permdesc_setAlwaysFinish" />
1785
1786     <!-- Allow an application to request that a signal be sent to all persistent processes.
1787     <p>Not for use by third-party applications. -->
1788     <permission android:name="android.permission.SIGNAL_PERSISTENT_PROCESSES"
1789         android:permissionGroup="android.permission-group.DEVELOPMENT_TOOLS"
1790         android:protectionLevel="signature|system|development"
1791         android:label="@string/permlab_signalPersistentProcesses"
1792         android:description="@string/permdesc_signalPersistentProcesses" />
1793
1794     <!-- ==================================== -->
1795     <!-- Private (signature-only) permissions -->
1796     <!-- ==================================== -->
1797     <eat-comment />
1798
1799     <!-- Allows applications to RW to diagnostic resources.
1800     <p>Not for use by third-party applications. -->
1801     <permission android:name="android.permission.DIAGNOSTIC"
1802         android:permissionGroup="android.permission-group.SYSTEM_TOOLS"
1803         android:protectionLevel="signature"
1804         android:description="@string/permdesc_diagnostic"
1805         android:label="@string/permlab_diagnostic" />
1806
1807     <!-- Allows an application to open, close, or disable the status bar
1808          and its icons.
1809          <p>Not for use by third-party applications. -->
1810     <permission android:name="android.permission.STATUS_BAR"
1811         android:label="@string/permlab_statusBar"
1812         android:description="@string/permdesc_statusBar"
1813         android:protectionLevel="signature|system" />
1814
1815     <!-- Allows an application to be the status bar.  Currently used only by SystemUI.apk
1816     @hide -->
1817     <permission android:name="android.permission.STATUS_BAR_SERVICE"
1818         android:label="@string/permlab_statusBarService"
1819         android:description="@string/permdesc_statusBarService"
1820         android:protectionLevel="signature" />
1821
1822     <!-- Allows an application to force a BACK operation on whatever is the
1823          top activity.
1824          <p>Not for use by third-party applications. -->
1825     <permission android:name="android.permission.FORCE_BACK"
1826         android:label="@string/permlab_forceBack"
1827         android:description="@string/permdesc_forceBack"
1828         android:protectionLevel="signature" />
1829
1830     <!-- Allows an application to update device statistics.
1831     <p>Not for use by third-party applications. -->
1832     <permission android:name="android.permission.UPDATE_DEVICE_STATS"
1833         android:label="@string/permlab_updateBatteryStats"
1834         android:description="@string/permdesc_updateBatteryStats"
1835         android:protectionLevel="signature|system" />
1836
1837     <!-- @hide Allows an application to collect battery statistics -->
1838     <permission android:name="android.permission.GET_APP_OPS_STATS"
1839         android:permissionGroup="android.permission-group.SYSTEM_TOOLS"
1840         android:label="@string/permlab_getAppOpsStats"
1841         android:description="@string/permdesc_getAppOpsStats"
1842         android:protectionLevel="signature|system|development" />
1843
1844     <!-- Allows an application to update application operation statistics. Not for
1845          use by third party apps. @hide -->
1846     <permission android:name="android.permission.UPDATE_APP_OPS_STATS"
1847         android:label="@string/permlab_updateAppOpsStats"
1848         android:description="@string/permdesc_updateAppOpsStats"
1849         android:protectionLevel="signature|system" />
1850
1851     <!-- Allows an application to open windows that are for use by parts
1852          of the system user interface.
1853          <p>Not for use by third-party applications. -->
1854     <permission android:name="android.permission.INTERNAL_SYSTEM_WINDOW"
1855         android:label="@string/permlab_internalSystemWindow"
1856         android:description="@string/permdesc_internalSystemWindow"
1857         android:protectionLevel="signature" />
1858
1859     <!-- Allows an application to manage (create, destroy,
1860          Z-order) application tokens in the window manager.
1861          <p>Not for use by third-party applications. -->
1862     <permission android:name="android.permission.MANAGE_APP_TOKENS"
1863         android:label="@string/permlab_manageAppTokens"
1864         android:description="@string/permdesc_manageAppTokens"
1865         android:protectionLevel="signature" />
1866
1867     <!-- @hide Allows the application to temporarily freeze the screen for a
1868          full-screen transition. -->
1869     <permission android:name="android.permission.FREEZE_SCREEN"
1870         android:label="@string/permlab_freezeScreen"
1871         android:description="@string/permdesc_freezeScreen"
1872         android:protectionLevel="signature" />
1873
1874     <!-- Allows an application to inject user events (keys, touch, trackball)
1875          into the event stream and deliver them to ANY window.  Without this
1876          permission, you can only deliver events to windows in your own process.
1877          <p>Not for use by third-party applications. -->
1878     <permission android:name="android.permission.INJECT_EVENTS"
1879         android:label="@string/permlab_injectEvents"
1880         android:description="@string/permdesc_injectEvents"
1881         android:protectionLevel="signature" />
1882
1883     <!-- @hide Allows an application to register an input filter which filters the stream
1884          of user events (keys, touch, trackball) before they are dispatched to any window. -->
1885     <permission android:name="android.permission.FILTER_EVENTS"
1886         android:label="@string/permlab_filter_events"
1887         android:description="@string/permdesc_filter_events"
1888         android:protectionLevel="signature" />
1889
1890     <!-- @hide Allows an application to retrieve info for a window from the window manager. -->
1891     <permission android:name="android.permission.RETRIEVE_WINDOW_INFO"
1892         android:label="@string/permlab_retrieve_window_info"
1893         android:description="@string/permdesc_retrieve_window_info"
1894         android:protectionLevel="signature" />
1895
1896     <!-- @hide Allows an application to temporary enable accessibility on the device. -->
1897     <permission android:name="android.permission.TEMPORARY_ENABLE_ACCESSIBILITY"
1898         android:label="@string/permlab_temporary_enable_accessibility"
1899         android:description="@string/permdesc_temporary_enable_accessibility"
1900         android:protectionLevel="signature" />
1901
1902     <!-- @hide Allows an application to magnify the content of a display. -->
1903     <permission android:name="android.permission.MAGNIFY_DISPLAY"
1904         android:label="@string/permlab_magnify_display"
1905         android:description="@string/permdesc_magnify_display"
1906         android:protectionLevel="signature" />
1907
1908     <!-- Allows an application to watch and control how activities are
1909          started globally in the system.  Only for is in debugging
1910          (usually the monkey command).
1911          <p>Not for use by third-party applications. -->
1912     <permission android:name="android.permission.SET_ACTIVITY_WATCHER"
1913         android:label="@string/permlab_runSetActivityWatcher"
1914         android:description="@string/permdesc_runSetActivityWatcher"
1915         android:protectionLevel="signature" />
1916
1917     <!-- Allows an application to call the activity manager shutdown() API
1918          to put the higher-level system there into a shutdown state.
1919          @hide -->
1920     <permission android:name="android.permission.SHUTDOWN"
1921         android:label="@string/permlab_shutdown"
1922         android:description="@string/permdesc_shutdown"
1923         android:protectionLevel="signature|system" />
1924
1925     <!-- Allows an application to tell the activity manager to temporarily
1926          stop application switches, putting it into a special mode that
1927          prevents applications from immediately switching away from some
1928          critical UI such as the home screen.
1929          @hide -->
1930     <permission android:name="android.permission.STOP_APP_SWITCHES"
1931         android:label="@string/permlab_stopAppSwitches"
1932         android:description="@string/permdesc_stopAppSwitches"
1933         android:protectionLevel="signature|system" />
1934
1935     <!-- Allows an application to retrieve private information about
1936          the current top activity, such as any assist context it can provide.
1937          <p>Not for use by third-party applications. -->
1938     <permission android:name="android.permission.GET_TOP_ACTIVITY_INFO"
1939         android:label="@string/permlab_getTopActivityInfo"
1940         android:description="@string/permdesc_getTopActivityInfo"
1941         android:protectionLevel="signature" />
1942
1943     <!-- Allows an application to retrieve the current state of keys and
1944          switches.
1945          <p>Not for use by third-party applications.
1946          @deprecated The API that used this permission has been removed. -->
1947     <permission android:name="android.permission.READ_INPUT_STATE"
1948         android:label="@string/permlab_readInputState"
1949         android:description="@string/permdesc_readInputState"
1950         android:protectionLevel="signature" />
1951
1952     <!-- Must be required by an {@link android.inputmethodservice.InputMethodService},
1953          to ensure that only the system can bind to it. -->
1954     <permission android:name="android.permission.BIND_INPUT_METHOD"
1955         android:label="@string/permlab_bindInputMethod"
1956         android:description="@string/permdesc_bindInputMethod"
1957         android:protectionLevel="signature" />
1958
1959     <!-- Must be required by an {@link android.accessibilityservice.AccessibilityService},
1960          to ensure that only the system can bind to it. -->
1961     <permission android:name="android.permission.BIND_ACCESSIBILITY_SERVICE"
1962         android:label="@string/permlab_bindAccessibilityService"
1963         android:description="@string/permdesc_bindAccessibilityService"
1964         android:protectionLevel="signature" />
1965
1966     <!-- Must be required by a {@link android.printservice.PrintService},
1967          to ensure that only the system can bind to it. -->
1968     <permission android:name="android.permission.BIND_PRINT_SERVICE"
1969         android:label="@string/permlab_bindPrintService"
1970         android:description="@string/permdesc_bindPrintService"
1971         android:protectionLevel="signature" />
1972
1973     <!-- Must be required by a {@link android.nfc.cardemulation.HostApduService}
1974          or {@link android.nfc.cardemulation.OffHostApduService} to ensure that only
1975          the system can bind to it. -->
1976     <permission android:name="android.permission.BIND_NFC_SERVICE"
1977         android:label="@string/permlab_bindNfcService"
1978         android:description="@string/permdesc_bindNfcService"
1979         android:protectionLevel="signature" />
1980
1981     <!-- Must be required by the PrintSpooler to ensure that only the system can bind to it.
1982          @hide -->
1983     <permission android:name="android.permission.BIND_PRINT_SPOOLER_SERVICE"
1984         android:label="@string/permlab_bindPrintSpoolerService"
1985         android:description="@string/permdesc_bindPrintSpoolerService"
1986         android:protectionLevel="signature" />
1987
1988     <!-- Must be required by a TextService (e.g. SpellCheckerService)
1989          to ensure that only the system can bind to it. -->
1990     <permission android:name="android.permission.BIND_TEXT_SERVICE"
1991         android:label="@string/permlab_bindTextService"
1992         android:description="@string/permdesc_bindTextService"
1993         android:protectionLevel="signature" />
1994
1995     <!-- Must be required by a {@link android.net.VpnService},
1996          to ensure that only the system can bind to it. -->
1997     <permission android:name="android.permission.BIND_VPN_SERVICE"
1998         android:label="@string/permlab_bindVpnService"
1999         android:description="@string/permdesc_bindVpnService"
2000         android:protectionLevel="signature" />
2001
2002     <!-- Must be required by a {@link android.service.wallpaper.WallpaperService},
2003          to ensure that only the system can bind to it. -->
2004     <permission android:name="android.permission.BIND_WALLPAPER"
2005         android:label="@string/permlab_bindWallpaper"
2006         android:description="@string/permdesc_bindWallpaper"
2007         android:protectionLevel="signature|system" />
2008
2009     <!-- Must be required by a {@link com.android.media.remotedisplay.RemoteDisplayProvider},
2010          to ensure that only the system can bind to it.
2011          @hide -->
2012     <permission android:name="android.permission.BIND_REMOTE_DISPLAY"
2013         android:label="@string/permlab_bindRemoteDisplay"
2014         android:description="@string/permdesc_bindRemoteDisplay"
2015         android:protectionLevel="signature" />
2016
2017     <!-- Must be required by device administration receiver, to ensure that only the
2018          system can interact with it. -->
2019     <permission android:name="android.permission.BIND_DEVICE_ADMIN"
2020         android:label="@string/permlab_bindDeviceAdmin"
2021         android:description="@string/permdesc_bindDeviceAdmin"
2022         android:protectionLevel="signature" />
2023
2024     <!-- Required to add or remove another application as a device admin.
2025          <p>Not for use by third-party applications.
2026          @hide -->
2027     <permission android:name="android.permission.MANAGE_DEVICE_ADMINS"
2028         android:label="@string/permlab_manageDeviceAdmins"
2029         android:description="@string/permdesc_manageDeviceAdmins"
2030         android:protectionLevel="signature|system" />
2031
2032     <!-- Allows low-level access to setting the orientation (actually
2033          rotation) of the screen.
2034          <p>Not for use by third-party applications. -->
2035     <permission android:name="android.permission.SET_ORIENTATION"
2036         android:label="@string/permlab_setOrientation"
2037         android:description="@string/permdesc_setOrientation"
2038         android:protectionLevel="signature" />
2039
2040     <!-- Allows low-level access to setting the pointer speed.
2041          <p>Not for use by third-party applications. -->
2042     <permission android:name="android.permission.SET_POINTER_SPEED"
2043         android:label="@string/permlab_setPointerSpeed"
2044         android:description="@string/permdesc_setPointerSpeed"
2045         android:protectionLevel="signature" />
2046
2047     <!-- Allows low-level access to setting the keyboard layout.
2048          <p>Not for use by third-party applications.
2049          @hide -->
2050     <permission android:name="android.permission.SET_KEYBOARD_LAYOUT"
2051         android:label="@string/permlab_setKeyboardLayout"
2052         android:description="@string/permdesc_setKeyboardLayout"
2053         android:protectionLevel="signature" />
2054
2055     <!-- Allows an application to install packages.
2056     <p>Not for use by third-party applications. -->
2057     <permission android:name="android.permission.INSTALL_PACKAGES"
2058         android:label="@string/permlab_installPackages"
2059         android:description="@string/permdesc_installPackages"
2060         android:protectionLevel="signature|system" />
2061
2062     <!-- Allows an application to clear user data.
2063     <p>Not for use by third-party applications. -->
2064     <permission android:name="android.permission.CLEAR_APP_USER_DATA"
2065         android:label="@string/permlab_clearAppUserData"
2066         android:description="@string/permdesc_clearAppUserData"
2067         android:protectionLevel="signature" />
2068
2069     <!-- Allows an application to delete cache files.
2070     <p>Not for use by third-party applications. -->
2071     <permission android:name="android.permission.DELETE_CACHE_FILES"
2072         android:label="@string/permlab_deleteCacheFiles"
2073         android:description="@string/permdesc_deleteCacheFiles"
2074         android:protectionLevel="signature|system" />
2075
2076     <!-- Allows an application to delete packages.
2077     <p>Not for use by third-party applications. -->
2078     <permission android:name="android.permission.DELETE_PACKAGES"
2079         android:label="@string/permlab_deletePackages"
2080         android:description="@string/permdesc_deletePackages"
2081         android:protectionLevel="signature|system" />
2082
2083     <!-- Allows an application to move location of installed package.
2084          @hide -->
2085     <permission android:name="android.permission.MOVE_PACKAGE"
2086         android:label="@string/permlab_movePackage"
2087         android:description="@string/permdesc_movePackage"
2088         android:protectionLevel="signature|system" />
2089
2090     <!-- Allows an application to change whether an application component (other than its own) is
2091          enabled or not.
2092          <p>Not for use by third-party applications. -->
2093     <permission android:name="android.permission.CHANGE_COMPONENT_ENABLED_STATE"
2094         android:label="@string/permlab_changeComponentState"
2095         android:description="@string/permdesc_changeComponentState"
2096         android:protectionLevel="signature|system" />
2097
2098     <!-- @hide Allows an application to grant or revoke specific permissions. -->
2099     <permission android:name="android.permission.GRANT_REVOKE_PERMISSIONS"
2100         android:label="@string/permlab_grantRevokePermissions"
2101         android:description="@string/permdesc_grantRevokePermissions"
2102         android:protectionLevel="signature" />
2103
2104     <!-- Allows an application to use SurfaceFlinger's low level features.
2105     <p>Not for use by third-party applications. -->
2106     <permission android:name="android.permission.ACCESS_SURFACE_FLINGER"
2107         android:label="@string/permlab_accessSurfaceFlinger"
2108         android:description="@string/permdesc_accessSurfaceFlinger"
2109         android:protectionLevel="signature" />
2110
2111     <!-- Allows an application to take screen shots and more generally
2112          get access to the frame buffer data.
2113          <p>Not for use by third-party applications. -->
2114     <permission android:name="android.permission.READ_FRAME_BUFFER"
2115         android:label="@string/permlab_readFrameBuffer"
2116         android:description="@string/permdesc_readFrameBuffer"
2117         android:protectionLevel="signature|system" />
2118
2119     <!-- Allows an application to configure and connect to Wifi displays
2120          @hide -->
2121     <permission android:name="android.permission.CONFIGURE_WIFI_DISPLAY"
2122         android:label="@string/permlab_configureWifiDisplay"
2123         android:description="@string/permdesc_configureWifiDisplay"
2124         android:protectionLevel="signature" />
2125
2126     <!-- Allows an application to control low-level features of Wifi displays
2127          such as opening an RTSP socket.  This permission should only be used
2128          by the display manager.
2129          @hide -->
2130     <permission android:name="android.permission.CONTROL_WIFI_DISPLAY"
2131         android:label="@string/permlab_controlWifiDisplay"
2132         android:description="@string/permdesc_controlWifiDisplay"
2133         android:protectionLevel="signature" />
2134
2135     <!-- Allows an application to capture audio output.
2136          <p>Not for use by third-party applications.</p> -->
2137     <permission android:name="android.permission.CAPTURE_AUDIO_OUTPUT"
2138         android:label="@string/permlab_captureAudioOutput"
2139         android:description="@string/permdesc_captureAudioOutput"
2140         android:protectionLevel="signature|system" />
2141
2142     <!-- Allows an application to capture audio for hotword detection.
2143          <p>Not for use by third-party applications.</p>
2144          @hide -->
2145     <permission android:name="android.permission.CAPTURE_AUDIO_HOTWORD"
2146         android:label="@string/permlab_captureAudioHotword"
2147         android:description="@string/permdesc_captureAudioHotword"
2148         android:protectionLevel="signature|system" />
2149
2150     <!-- Allows an application to capture video output.
2151          <p>Not for use by third-party applications.</p> -->
2152     <permission android:name="android.permission.CAPTURE_VIDEO_OUTPUT"
2153         android:label="@string/permlab_captureVideoOutput"
2154         android:description="@string/permdesc_captureVideoOutput"
2155         android:protectionLevel="signature|system" />
2156
2157     <!-- Allows an application to capture secure video output.
2158          <p>Not for use by third-party applications.</p> -->
2159     <permission android:name="android.permission.CAPTURE_SECURE_VIDEO_OUTPUT"
2160         android:label="@string/permlab_captureSecureVideoOutput"
2161         android:description="@string/permdesc_captureSecureVideoOutput"
2162         android:protectionLevel="signature|system" />
2163
2164     <!-- Allows an application to know what content is playing and control its playback.
2165          <p>Not for use by third-party applications due to privacy of media consumption</p>  -->
2166     <permission android:name="android.permission.MEDIA_CONTENT_CONTROL"
2167         android:label="@string/permlab_mediaContentControl"
2168         android:description="@string/permdesc_mediaContentControl"
2169         android:protectionLevel="signature|system" />
2170
2171     <!-- Required to be able to disable the device (very dangerous!).
2172     <p>Not for use by third-party applications.. -->
2173     <permission android:name="android.permission.BRICK"
2174         android:label="@string/permlab_brick"
2175         android:description="@string/permdesc_brick"
2176         android:protectionLevel="signature" />
2177
2178     <!-- Required to be able to reboot the device.
2179     <p>Not for use by third-party applications. -->
2180     <permission android:name="android.permission.REBOOT"
2181         android:label="@string/permlab_reboot"
2182         android:description="@string/permdesc_reboot"
2183         android:protectionLevel="signature|system" />
2184
2185    <!-- Allows low-level access to power management.
2186    <p>Not for use by third-party applications. -->
2187     <permission android:name="android.permission.DEVICE_POWER"
2188         android:label="@string/permlab_devicePower"
2189         android:description="@string/permdesc_devicePower"
2190         android:protectionLevel="signature" />
2191
2192    <!-- @hide Allows low-level access to tun tap driver -->
2193     <permission android:name="android.permission.NET_TUNNELING"
2194         android:permissionGroup="android.permission-group.SYSTEM_TOOLS"
2195         android:protectionLevel="signature" />
2196
2197     <!-- Run as a manufacturer test application, running as the root user.
2198          Only available when the device is running in manufacturer test mode.
2199          <p>Not for use by third-party applications. -->
2200     <permission android:name="android.permission.FACTORY_TEST"
2201         android:label="@string/permlab_factoryTest"
2202         android:description="@string/permdesc_factoryTest"
2203         android:protectionLevel="signature" />
2204
2205     <!-- Allows an application to broadcast a notification that an application
2206          package has been removed.
2207          <p>Not for use by third-party applications. -->
2208     <permission android:name="android.permission.BROADCAST_PACKAGE_REMOVED"
2209         android:permissionGroup="android.permission-group.SYSTEM_TOOLS"
2210         android:label="@string/permlab_broadcastPackageRemoved"
2211         android:description="@string/permdesc_broadcastPackageRemoved"
2212         android:protectionLevel="signature" />
2213
2214     <!-- Allows an application to broadcast an SMS receipt notification.
2215     <p>Not for use by third-party applications. -->
2216     <permission android:name="android.permission.BROADCAST_SMS"
2217         android:permissionGroup="android.permission-group.MESSAGES"
2218         android:label="@string/permlab_broadcastSmsReceived"
2219         android:description="@string/permdesc_broadcastSmsReceived"
2220         android:protectionLevel="signature" />
2221
2222     <!-- Allows an application to broadcast a WAP PUSH receipt notification.
2223     <p>Not for use by third-party applications. -->
2224     <permission android:name="android.permission.BROADCAST_WAP_PUSH"
2225         android:permissionGroup="android.permission-group.MESSAGES"
2226         android:label="@string/permlab_broadcastWapPush"
2227         android:description="@string/permdesc_broadcastWapPush"
2228         android:protectionLevel="signature" />
2229
2230     <!-- Not for use by third-party applications. -->
2231     <permission android:name="android.permission.MASTER_CLEAR"
2232         android:label="@string/permlab_masterClear"
2233         android:description="@string/permdesc_masterClear"
2234         android:protectionLevel="signature|system" />
2235
2236     <!-- Allows an application to call any phone number, including emergency
2237          numbers, without going through the Dialer user interface for the user
2238          to confirm the call being placed.
2239          <p>Not for use by third-party applications. -->
2240     <permission android:name="android.permission.CALL_PRIVILEGED"
2241         android:label="@string/permlab_callPrivileged"
2242         android:description="@string/permdesc_callPrivileged"
2243         android:protectionLevel="signature|system" />
2244
2245     <!-- Allows an application to perform CDMA OTA provisioning @hide -->
2246     <permission android:name="android.permission.PERFORM_CDMA_PROVISIONING"
2247         android:label="@string/permlab_performCdmaProvisioning"
2248         android:description="@string/permdesc_performCdmaProvisioning"
2249         android:protectionLevel="signature|system" />
2250
2251     <!-- Allows enabling/disabling location update notifications from
2252          the radio.
2253          <p>Not for use by third-party applications. -->
2254     <permission android:name="android.permission.CONTROL_LOCATION_UPDATES"
2255         android:label="@string/permlab_locationUpdates"
2256         android:description="@string/permdesc_locationUpdates"
2257         android:protectionLevel="signature|system" />
2258
2259     <!-- Allows read/write access to the "properties" table in the checkin
2260          database, to change values that get uploaded.
2261          <p>Not for use by third-party applications. -->
2262     <permission android:name="android.permission.ACCESS_CHECKIN_PROPERTIES"
2263         android:label="@string/permlab_checkinProperties"
2264         android:description="@string/permdesc_checkinProperties"
2265         android:protectionLevel="signature|system" />
2266
2267     <!-- Allows an application to collect component usage
2268          statistics @hide -->
2269     <permission android:name="android.permission.PACKAGE_USAGE_STATS"
2270         android:label="@string/permlab_pkgUsageStats"
2271         android:description="@string/permdesc_pkgUsageStats"
2272         android:protectionLevel="signature|system" />
2273
2274     <!-- Allows an application to collect battery statistics -->
2275     <permission android:name="android.permission.BATTERY_STATS"
2276         android:permissionGroup="android.permission-group.SYSTEM_TOOLS"
2277         android:label="@string/permlab_batteryStats"
2278         android:description="@string/permdesc_batteryStats"
2279         android:protectionLevel="signature|system" />
2280
2281     <!-- Allows an application to control the backup and restore process.
2282     <p>Not for use by third-party applications.
2283          @hide pending API council -->
2284     <permission android:name="android.permission.BACKUP"
2285         android:label="@string/permlab_backup"
2286         android:description="@string/permdesc_backup"
2287         android:protectionLevel="signature|system" />
2288
2289     <!-- Allows a package to launch the secure full-backup confirmation UI.
2290          ONLY the system process may hold this permission.
2291          @hide -->
2292     <permission android:name="android.permission.CONFIRM_FULL_BACKUP"
2293         android:label="@string/permlab_confirm_full_backup"
2294         android:description="@string/permdesc_confirm_full_backup"
2295         android:protectionLevel="signature" />
2296
2297     <!-- Must be required by a {@link android.widget.RemoteViewsService},
2298          to ensure that only the system can bind to it. -->
2299     <permission android:name="android.permission.BIND_REMOTEVIEWS"
2300         android:label="@string/permlab_bindRemoteViews"
2301         android:description="@string/permdesc_bindRemoteViews"
2302         android:protectionLevel="signature|system" />
2303
2304     <!-- Allows an application to tell the AppWidget service which application
2305          can access AppWidget's data.  The normal user flow is that a user
2306          picks an AppWidget to go into a particular host, thereby giving that
2307          host application access to the private data from the AppWidget app.
2308          An application that has this permission should honor that contract.
2309          <p>Not for use by third-party applications. -->
2310     <permission android:name="android.permission.BIND_APPWIDGET"
2311         android:permissionGroup="android.permission-group.PERSONAL_INFO"
2312         android:label="@string/permlab_bindGadget"
2313         android:description="@string/permdesc_bindGadget"
2314         android:protectionLevel="signature|system" />
2315
2316     <!-- Private permission, to restrict who can bring up a dialog to add a new
2317          keyguard widget
2318          @hide -->
2319     <permission android:name="android.permission.BIND_KEYGUARD_APPWIDGET"
2320         android:permissionGroup="android.permission-group.PERSONAL_INFO"
2321         android:protectionLevel="signature|system" />
2322
2323     <!-- Internal permission allowing an application to query/set which
2324          applications can bind AppWidgets.
2325          @hide -->
2326     <permission android:name="android.permission.MODIFY_APPWIDGET_BIND_PERMISSIONS"
2327         android:permissionGroup="android.permission-group.SYSTEM_TOOLS"
2328         android:protectionLevel="signature|system" />
2329
2330     <!-- Allows applications to change the background data setting.
2331     <p>Not for use by third-party applications.
2332          @hide pending API council -->
2333     <permission android:name="android.permission.CHANGE_BACKGROUND_DATA_SETTING"
2334         android:permissionGroup="android.permission-group.SYSTEM_TOOLS"
2335         android:protectionLevel="signature"
2336         android:description="@string/permdesc_changeBackgroundDataSetting"
2337         android:label="@string/permlab_changeBackgroundDataSetting" />
2338
2339     <!-- This permission can be used on content providers to allow the global
2340          search system to access their data.  Typically it used when the
2341          provider has some permissions protecting it (which global search
2342          would not be expected to hold), and added as a read-only permission
2343          to the path in the provider where global search queries are
2344          performed.  This permission can not be held by regular applications;
2345          it is used by applications to protect themselves from everyone else
2346          besides global search. -->
2347     <permission android:name="android.permission.GLOBAL_SEARCH"
2348         android:permissionGroup="android.permission-group.SYSTEM_TOOLS"
2349         android:protectionLevel="signature|system" />
2350
2351     <!-- Internal permission protecting access to the global search
2352          system: ensures that only the system can access the provider
2353          to perform queries (since this otherwise provides unrestricted
2354          access to a variety of content providers), and to write the
2355          search statistics (to keep applications from gaming the source
2356          ranking).
2357          @hide -->
2358     <permission android:name="android.permission.GLOBAL_SEARCH_CONTROL"
2359         android:permissionGroup="android.permission-group.SYSTEM_TOOLS"
2360         android:protectionLevel="signature" />
2361
2362     <!-- Allows applications to set a live wallpaper.
2363          @hide XXX Change to signature once the picker is moved to its
2364          own apk as Ghod Intended. -->
2365     <permission android:name="android.permission.SET_WALLPAPER_COMPONENT"
2366         android:permissionGroup="android.permission-group.SYSTEM_TOOLS"
2367         android:protectionLevel="signature|system" />
2368
2369     <!-- Allows applications to read dream settings and dream state.
2370          @hide -->
2371     <permission android:name="android.permission.READ_DREAM_STATE"
2372         android:permissionGroup="android.permission-group.SYSTEM_TOOLS"
2373         android:protectionLevel="signature|system" />
2374
2375     <!-- Allows applications to write dream settings, and start or stop dreaming.
2376          @hide -->
2377     <permission android:name="android.permission.WRITE_DREAM_STATE"
2378         android:permissionGroup="android.permission-group.SYSTEM_TOOLS"
2379         android:protectionLevel="signature|system" />
2380
2381     <!-- Allow an application to read and write the cache partition.
2382          @hide -->
2383     <permission android:name="android.permission.ACCESS_CACHE_FILESYSTEM"
2384         android:label="@string/permlab_cache_filesystem"
2385         android:description="@string/permdesc_cache_filesystem"
2386         android:protectionLevel="signature|system" />
2387
2388     <!-- Must be required by default container service so that only
2389          the system can bind to it and use it to copy
2390          protected data to secure containers or files
2391          accessible to the system.
2392          @hide -->
2393     <permission android:name="android.permission.COPY_PROTECTED_DATA"
2394         android:label="@string/permlab_copyProtectedData"
2395         android:description="@string/permlab_copyProtectedData"
2396         android:protectionLevel="signature" />
2397
2398     <!-- Internal permission protecting access to the encryption methods
2399         @hide
2400     -->
2401     <permission android:name="android.permission.CRYPT_KEEPER"
2402         android:protectionLevel="signature|system" />
2403
2404     <!-- Allows an application to read historical network usage for
2405          specific networks and applications. @hide -->
2406     <permission android:name="android.permission.READ_NETWORK_USAGE_HISTORY"
2407         android:label="@string/permlab_readNetworkUsageHistory"
2408         android:description="@string/permdesc_readNetworkUsageHistory"
2409         android:protectionLevel="signature|system" />
2410
2411     <!-- Allows an application to manage network policies (such as warning and disable
2412          limits) and to define application-specific rules. @hide -->
2413     <permission android:name="android.permission.MANAGE_NETWORK_POLICY"
2414         android:label="@string/permlab_manageNetworkPolicy"
2415         android:description="@string/permdesc_manageNetworkPolicy"
2416         android:protectionLevel="signature" />
2417
2418     <!-- Allows an application to account its network traffic against other UIDs. Used
2419          by system services like download manager and media server. Not for use by
2420          third party apps. @hide -->
2421     <permission android:name="android.permission.MODIFY_NETWORK_ACCOUNTING"
2422         android:label="@string/permlab_modifyNetworkAccounting"
2423         android:description="@string/permdesc_modifyNetworkAccounting"
2424         android:protectionLevel="signature|system" />
2425
2426     <!-- Allows an application to mark traffic as from another user for per user routing.
2427          Used by system wide services like media server that execute delegated network connections
2428          for users.
2429          @hide
2430     -->
2431     <permission android:name="android.permission.MARK_NETWORK_SOCKET"
2432         android:label="@string/permlab_markNetworkSocket"
2433         android:description="@string/permdesc_markNetworkSocket"
2434         android:protectionLevel="signature|system" />
2435
2436     <!-- C2DM permission.
2437          @hide Used internally.
2438      -->
2439     <permission android:name="android.intent.category.MASTER_CLEAR.permission.C2D_MESSAGE"
2440           android:protectionLevel="signature" />
2441     <uses-permission android:name="android.intent.category.MASTER_CLEAR.permission.C2D_MESSAGE"/>
2442
2443     <!-- @hide Package verifier needs to have this permission before the PackageManager will
2444          trust it to verify packages.
2445     -->
2446     <permission android:name="android.permission.PACKAGE_VERIFICATION_AGENT"
2447         android:label="@string/permlab_packageVerificationAgent"
2448         android:description="@string/permdesc_packageVerificationAgent"
2449         android:protectionLevel="signature|system" />
2450
2451     <!-- Must be required by package verifier receiver, to ensure that only the
2452          system can interact with it.
2453          @hide
2454     -->
2455     <permission android:name="android.permission.BIND_PACKAGE_VERIFIER"
2456         android:label="@string/permlab_bindPackageVerifier"
2457         android:description="@string/permdesc_bindPackageVerifier"
2458         android:protectionLevel="signature" />
2459
2460     <!-- Allows applications to access serial ports via the SerialManager.
2461          @hide -->
2462     <permission android:name="android.permission.SERIAL_PORT"
2463         android:label="@string/permlab_serialPort"
2464         android:description="@string/permdesc_serialPort"
2465         android:protectionLevel="signature|system" />
2466
2467     <!-- Allows the holder to access content providers from outside an ApplicationThread.
2468          This permission is enforced by the ActivityManagerService on the corresponding APIs,
2469          in particular ActivityManagerService#getContentProviderExternal(String) and
2470          ActivityManagerService#removeContentProviderExternal(String).
2471          @hide
2472     -->
2473     <permission android:name="android.permission.ACCESS_CONTENT_PROVIDERS_EXTERNALLY"
2474         android:label="@string/permlab_accessContentProvidersExternally"
2475         android:description="@string/permdesc_accessContentProvidersExternally"
2476         android:protectionLevel="signature" />
2477     <!-- Allows an application to hold an UpdateLock, recommending that a headless
2478          OTA reboot *not* occur while the lock is held.
2479          @hide -->
2480     <permission android:name="android.permission.UPDATE_LOCK"
2481         android:label="@string/permlab_updateLock"
2482         android:description="@string/permdesc_updateLock"
2483         android:protectionLevel="signatureOrSystem" />
2484
2485     <!-- Allows an application to read the current set of notifications, including
2486          any metadata and intents attached.
2487          @hide -->
2488     <permission android:name="android.permission.ACCESS_NOTIFICATIONS"
2489         android:label="@string/permlab_accessNotifications"
2490         android:description="@string/permdesc_accessNotifications"
2491         android:protectionLevel="signature|system" />
2492
2493     <!-- Allows access to keyguard secure storage.  Only allowed for system processes.
2494         @hide -->
2495     <permission android:name="android.permission.ACCESS_KEYGUARD_SECURE_STORAGE"
2496         android:protectionLevel="signature"
2497         android:label="@string/permlab_access_keyguard_secure_storage"
2498         android:description="@string/permdesc_access_keyguard_secure_storage" />
2499
2500     <!-- Allows an application to control keyguard.  Only allowed for system processes.
2501         @hide -->
2502     <permission android:name="android.permission.CONTROL_KEYGUARD"
2503         android:protectionLevel="signature"
2504         android:label="@string/permlab_control_keyguard"
2505         android:description="@string/permdesc_control_keyguard" />
2506
2507     <!-- Must be required by an {@link
2508          android.service.notification.NotificationListenerService},
2509          to ensure that only the system can bind to it. -->
2510     <permission android:name="android.permission.BIND_NOTIFICATION_LISTENER_SERVICE"
2511         android:label="@string/permlab_bindNotificationListenerService"
2512         android:description="@string/permdesc_bindNotificationListenerService"
2513         android:protectionLevel="signature" />
2514
2515     <!-- Allows an application to call into a carrier setup flow. It is up to the
2516          carrier setup application to enforce that this permission is required
2517          @hide This is not a third-party API (intended for OEMs and system apps). -->
2518     <permission android:name="android.permission.INVOKE_CARRIER_SETUP"
2519         android:label="@string/permlab_invokeCarrierSetup"
2520         android:description="@string/permdesc_invokeCarrierSetup"
2521         android:protectionLevel="signature|system" />
2522
2523     <!-- Allows an application to listen for network condition observations.
2524          @hide This is not a third-party API (intended for system apps). -->
2525     <permission android:name="android.permission.ACCESS_NETWORK_CONDITIONS"
2526         android:label="@string/permlab_accessNetworkConditions"
2527         android:description="@string/permdesc_accessNetworkConditions"
2528         android:protectionLevel="signature|system" />
2529
2530     <!-- Allows an application to provision and access DRM certificates
2531          @hide This is not a third-party API (intended for system apps). -->
2532     <permission android:name="android.permission.ACCESS_DRM_CERTIFICATES"
2533         android:label="@string/permlab_accessDrmCertificates"
2534         android:description="@string/permdesc_accessDrmCertificates"
2535         android:protectionLevel="signature|system" />
2536
2537     <!-- The system process is explicitly the only one allowed to launch the
2538          confirmation UI for full backup/restore -->
2539     <uses-permission android:name="android.permission.CONFIRM_FULL_BACKUP"/>
2540
2541     <application android:process="system"
2542                  android:persistent="true"
2543                  android:hasCode="false"
2544                  android:label="@string/android_system_label"
2545                  android:allowClearUserData="false"
2546                  android:backupAgent="com.android.server.backup.SystemBackupAgent"
2547                  android:killAfterRestore="false"
2548                  android:icon="@drawable/ic_launcher_android"
2549                  android:supportsRtl="true">
2550         <activity android:name="com.android.internal.app.ChooserActivity"
2551                 android:theme="@style/Theme.Holo.Dialog.Alert"
2552                 android:finishOnCloseSystemDialogs="true"
2553                 android:excludeFromRecents="true"
2554                 android:multiprocess="true">
2555             <intent-filter>
2556                 <action android:name="android.intent.action.CHOOSER" />
2557                 <category android:name="android.intent.category.DEFAULT" />
2558             </intent-filter>
2559         </activity>
2560         <activity android:name="com.android.internal.app.HeavyWeightSwitcherActivity"
2561                 android:theme="@style/Theme.Holo.Dialog"
2562                 android:label="@string/heavy_weight_switcher_title"
2563                 android:finishOnCloseSystemDialogs="true"
2564                 android:excludeFromRecents="true"
2565                 android:process=":ui">
2566         </activity>
2567         <activity android:name="com.android.internal.app.PlatLogoActivity"
2568                 android:theme="@style/Theme.Wallpaper.NoTitleBar.Fullscreen"
2569                 android:process=":ui">
2570         </activity>
2571         <activity android:name="com.android.internal.app.DisableCarModeActivity"
2572                 android:theme="@style/Theme.NoDisplay"
2573                 android:excludeFromRecents="true"
2574                 android:process=":ui">
2575         </activity>
2576
2577         <activity android:name="android.accounts.ChooseAccountActivity"
2578                 android:excludeFromRecents="true"
2579                 android:exported="true"
2580                 android:theme="@android:style/Theme.Holo.Dialog"
2581                 android:label="@string/choose_account_label"
2582                 android:process=":ui">
2583         </activity>
2584
2585         <activity android:name="android.accounts.ChooseTypeAndAccountActivity"
2586                 android:excludeFromRecents="true"
2587                 android:exported="true"
2588                 android:theme="@android:style/Theme.Holo.Dialog"
2589                 android:label="@string/choose_account_label"
2590                 android:process=":ui">
2591         </activity>
2592
2593         <activity android:name="android.accounts.ChooseAccountTypeActivity"
2594                 android:excludeFromRecents="true"
2595                 android:theme="@android:style/Theme.Holo.Dialog"
2596                 android:label="@string/choose_account_label"
2597                 android:process=":ui">
2598         </activity>
2599
2600         <activity android:name="android.accounts.CantAddAccountActivity"
2601                 android:excludeFromRecents="true"
2602                 android:exported="true"
2603                 android:theme="@android:style/Theme.Holo.Dialog.NoActionBar"
2604                 android:process=":ui">
2605         </activity>
2606
2607         <activity android:name="android.accounts.GrantCredentialsPermissionActivity"
2608                 android:excludeFromRecents="true"
2609                 android:exported="true"
2610                 android:theme="@android:style/Theme.Holo.DialogWhenLarge"
2611                 android:process=":ui">
2612         </activity>
2613
2614         <activity android:name="android.content.SyncActivityTooManyDeletes"
2615                android:theme="@android:style/Theme.Holo.Dialog"
2616                android:label="@string/sync_too_many_deletes"
2617                android:process=":ui">
2618         </activity>
2619
2620         <activity android:name="com.android.server.ShutdownActivity"
2621             android:permission="android.permission.SHUTDOWN"
2622             android:excludeFromRecents="true">
2623             <intent-filter>
2624                 <action android:name="android.intent.action.ACTION_REQUEST_SHUTDOWN" />
2625                 <category android:name="android.intent.category.DEFAULT" />
2626             </intent-filter>
2627             <intent-filter>
2628                 <action android:name="android.intent.action.REBOOT" />
2629                 <category android:name="android.intent.category.DEFAULT" />
2630             </intent-filter>
2631         </activity>
2632
2633         <activity android:name="com.android.internal.app.NetInitiatedActivity"
2634                 android:theme="@style/Theme.Holo.Dialog.Alert"
2635                 android:excludeFromRecents="true"
2636                 android:process=":ui">
2637         </activity>
2638
2639         <activity android:name="com.android.internal.app.RestrictionsPinActivity"
2640                 android:theme="@style/Theme.Holo.Dialog.Alert"
2641                 android:excludeFromRecents="true"
2642                 android:windowSoftInputMode="adjustPan"
2643                 android:process=":ui">
2644             <intent-filter android:priority="100">
2645                 <action android:name="android.intent.action.RESTRICTIONS_CHALLENGE" />
2646                 <category android:name="android.intent.category.DEFAULT" />
2647             </intent-filter>
2648         </activity>
2649
2650         <receiver android:name="com.android.server.BootReceiver"
2651                 android:primaryUserOnly="true">
2652             <intent-filter>
2653                 <action android:name="android.intent.action.BOOT_COMPLETED" />
2654             </intent-filter>
2655         </receiver>
2656
2657         <receiver android:name="com.android.server.updates.CertPinInstallReceiver" >
2658             <intent-filter>
2659                 <action android:name="android.intent.action.UPDATE_PINS" />
2660             </intent-filter>
2661         </receiver>
2662
2663         <receiver android:name="com.android.server.updates.IntentFirewallInstallReceiver" >
2664             <intent-filter>
2665                 <action android:name="android.intent.action.UPDATE_INTENT_FIREWALL" />
2666             </intent-filter>
2667         </receiver>
2668
2669         <receiver android:name="com.android.server.updates.SmsShortCodesInstallReceiver" >
2670             <intent-filter>
2671                 <action android:name="android.intent.action.UPDATE_SMS_SHORT_CODES" />
2672             </intent-filter>
2673         </receiver>
2674
2675         <receiver android:name="com.android.server.updates.CarrierProvisioningUrlsInstallReceiver" >
2676             <intent-filter>
2677                 <action android:name="android.intent.action.UPDATE_CARRIER_PROVISIONING_URLS" />
2678             </intent-filter>
2679         </receiver>
2680
2681         <receiver android:name="com.android.server.updates.TZInfoInstallReceiver" >
2682             <intent-filter>
2683                 <action android:name="android.intent.action.UPDATE_TZINFO" />
2684             </intent-filter>
2685         </receiver>
2686
2687         <receiver android:name="com.android.server.updates.SELinuxPolicyInstallReceiver" >
2688             <intent-filter>
2689                 <action android:name="android.intent.action.UPDATE_SEPOLICY" />
2690             </intent-filter>
2691         </receiver>
2692
2693         <receiver android:name="com.android.server.MasterClearReceiver"
2694             android:permission="android.permission.MASTER_CLEAR">
2695             <intent-filter
2696                     android:priority="100" >
2697                 <!-- For Checkin, Settings, etc.: action=MASTER_CLEAR -->
2698                 <action android:name="android.intent.action.MASTER_CLEAR" />
2699
2700                 <!-- MCS always uses REMOTE_INTENT: category=MASTER_CLEAR -->
2701                 <action android:name="com.google.android.c2dm.intent.RECEIVE" />
2702                 <category android:name="android.intent.category.MASTER_CLEAR" />
2703             </intent-filter>
2704         </receiver>
2705
2706         <service android:name="com.android.internal.os.storage.ExternalStorageFormatter"
2707             android:permission="android.permission.MASTER_CLEAR"
2708             android:exported="true" />
2709
2710         <service android:name="android.hardware.location.GeofenceHardwareService"
2711             android:permission="android.permission.LOCATION_HARDWARE"
2712             android:exported="false" />
2713
2714         <service android:name="com.android.internal.backup.LocalTransportService"
2715                 android:permission="android.permission.CONFIRM_FULL_BACKUP"
2716                 android:exported="false">
2717             <intent-filter>
2718                 <action android:name="android.backup.TRANSPORT_HOST" />
2719             </intent-filter>
2720         </service>
2721
2722     </application>
2723
2724 </manifest>