chiark / gitweb /
Merge branch 'apk-extension-obb-support' into 'master'
[fdroidserver.git] / wp-fdroid / AndroidManifest.xml
1 <?xml version="1.0" encoding="utf-8"?>
2 <!--
3 /* //device/apps/common/AndroidManifest.xml
4 **
5 ** Copyright 2006, The Android Open Source Project
6 **
7 ** Licensed under the Apache License, Version 2.0 (the "License");
8 ** you may not use this file except in compliance with the License.
9 ** You may obtain a copy of the License at
10 **
11 **     http://www.apache.org/licenses/LICENSE-2.0
12 **
13 ** Unless required by applicable law or agreed to in writing, software
14 ** distributed under the License is distributed on an "AS IS" BASIS,
15 ** WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
16 ** See the License for the specific language governing permissions and
17 ** limitations under the License.
18 */
19 -->
20 <manifest xmlns:android="http://schemas.android.com/apk/res/android"
21     package="android" coreApp="true" android:sharedUserId="android.uid.system"
22     android:sharedUserLabel="@string/android_system_label">
23
24     <!-- ================================================ -->
25     <!-- Special broadcasts that only the system can send -->
26     <!-- ================================================ -->
27     <eat-comment />
28
29     <protected-broadcast android:name="android.intent.action.SCREEN_OFF" />
30     <protected-broadcast android:name="android.intent.action.SCREEN_ON" />
31     <protected-broadcast android:name="android.intent.action.USER_PRESENT" />
32     <protected-broadcast android:name="android.intent.action.TIME_SET" />
33     <protected-broadcast android:name="android.intent.action.TIME_TICK" />
34     <protected-broadcast android:name="android.intent.action.TIMEZONE_CHANGED" />
35     <protected-broadcast android:name="android.intent.action.DATE_CHANGED" />
36     <protected-broadcast android:name="android.intent.action.BOOT_COMPLETED" />
37     <protected-broadcast android:name="android.intent.action.PACKAGE_INSTALL" />
38     <protected-broadcast android:name="android.intent.action.PACKAGE_ADDED" />
39     <protected-broadcast android:name="android.intent.action.PACKAGE_REPLACED" />
40     <protected-broadcast android:name="android.intent.action.MY_PACKAGE_REPLACED" />
41     <protected-broadcast android:name="android.intent.action.PACKAGE_REMOVED" />
42     <protected-broadcast android:name="android.intent.action.PACKAGE_FULLY_REMOVED" />
43     <protected-broadcast android:name="android.intent.action.PACKAGE_CHANGED" />
44     <protected-broadcast android:name="android.intent.action.PACKAGE_RESTARTED" />
45     <protected-broadcast android:name="android.intent.action.PACKAGE_DATA_CLEARED" />
46     <protected-broadcast android:name="android.intent.action.PACKAGE_FIRST_LAUNCH" />
47     <protected-broadcast android:name="android.intent.action.PACKAGE_NEEDS_VERIFICATION" />
48     <protected-broadcast android:name="android.intent.action.PACKAGE_VERIFIED" />
49     <protected-broadcast android:name="android.intent.action.UID_REMOVED" />
50     <protected-broadcast android:name="android.intent.action.QUERY_PACKAGE_RESTART" />
51     <protected-broadcast android:name="android.intent.action.CONFIGURATION_CHANGED" />
52     <protected-broadcast android:name="android.intent.action.LOCALE_CHANGED" />
53     <protected-broadcast android:name="android.intent.action.BATTERY_CHANGED" />
54     <protected-broadcast android:name="android.intent.action.BATTERY_LOW" />
55     <protected-broadcast android:name="android.intent.action.BATTERY_OKAY" />
56     <protected-broadcast android:name="android.intent.action.ACTION_POWER_CONNECTED" />
57     <protected-broadcast android:name="android.intent.action.ACTION_POWER_DISCONNECTED" />
58     <protected-broadcast android:name="android.intent.action.ACTION_SHUTDOWN" />
59     <protected-broadcast android:name="android.intent.action.DEVICE_STORAGE_LOW" />
60     <protected-broadcast android:name="android.intent.action.DEVICE_STORAGE_OK" />
61     <protected-broadcast android:name="android.intent.action.DEVICE_STORAGE_FULL" />
62     <protected-broadcast android:name="android.intent.action.DEVICE_STORAGE_NOT_FULL" />
63     <protected-broadcast android:name="android.intent.action.NEW_OUTGOING_CALL" />
64     <protected-broadcast android:name="android.intent.action.REBOOT" />
65     <protected-broadcast android:name="android.intent.action.DOCK_EVENT" />
66     <protected-broadcast android:name="android.intent.action.MASTER_CLEAR_NOTIFICATION" />
67     <protected-broadcast android:name="android.intent.action.USER_ADDED" />
68     <protected-broadcast android:name="android.intent.action.USER_REMOVED" />
69     <protected-broadcast android:name="android.intent.action.USER_STARTING" />
70     <protected-broadcast android:name="android.intent.action.USER_STARTED" />
71     <protected-broadcast android:name="android.intent.action.USER_STOPPING" />
72     <protected-broadcast android:name="android.intent.action.USER_STOPPED" />
73     <protected-broadcast android:name="android.intent.action.USER_BACKGROUND" />
74     <protected-broadcast android:name="android.intent.action.USER_FOREGROUND" />
75     <protected-broadcast android:name="android.intent.action.USER_SWITCHED" />
76
77     <protected-broadcast android:name="android.app.action.ENTER_CAR_MODE" />
78     <protected-broadcast android:name="android.app.action.EXIT_CAR_MODE" />
79     <protected-broadcast android:name="android.app.action.ENTER_DESK_MODE" />
80     <protected-broadcast android:name="android.app.action.EXIT_DESK_MODE" />
81
82     <protected-broadcast android:name="android.appwidget.action.APPWIDGET_UPDATE_OPTIONS" />
83     <protected-broadcast android:name="android.appwidget.action.APPWIDGET_DELETED" />
84     <protected-broadcast android:name="android.appwidget.action.APPWIDGET_DISABLED" />
85     <protected-broadcast android:name="android.appwidget.action.APPWIDGET_ENABLED" />
86
87     <protected-broadcast android:name="android.backup.intent.RUN" />
88     <protected-broadcast android:name="android.backup.intent.CLEAR" />
89     <protected-broadcast android:name="android.backup.intent.INIT" />
90
91     <protected-broadcast android:name="android.bluetooth.adapter.action.STATE_CHANGED" />
92     <protected-broadcast android:name="android.bluetooth.adapter.action.SCAN_MODE_CHANGED" />
93     <protected-broadcast android:name="android.bluetooth.adapter.action.DISCOVERY_STARTED" />
94     <protected-broadcast android:name="android.bluetooth.adapter.action.DISCOVERY_FINISHED" />
95     <protected-broadcast android:name="android.bluetooth.adapter.action.LOCAL_NAME_CHANGED" />
96     <protected-broadcast android:name="android.bluetooth.adapter.action.CONNECTION_STATE_CHANGED" />
97     <protected-broadcast android:name="android.bluetooth.device.action.UUID" />
98     <protected-broadcast android:name="android.bluetooth.device.action.ALIAS_CHANGED" />
99     <protected-broadcast android:name="android.bluetooth.device.action.FOUND" />
100     <protected-broadcast android:name="android.bluetooth.device.action.DISAPPEARED" />
101     <protected-broadcast android:name="android.bluetooth.device.action.CLASS_CHANGED" />
102     <protected-broadcast android:name="android.bluetooth.device.action.ACL_CONNECTED" />
103     <protected-broadcast android:name="android.bluetooth.device.action.ACL_DISCONNECT_REQUESTED" />
104     <protected-broadcast android:name="android.bluetooth.device.action.ACL_DISCONNECTED" />
105     <protected-broadcast android:name="android.bluetooth.device.action.NAME_CHANGED" />
106     <protected-broadcast android:name="android.bluetooth.device.action.BOND_STATE_CHANGED" />
107     <protected-broadcast android:name="android.bluetooth.device.action.NAME_FAILED" />
108     <protected-broadcast android:name="android.bluetooth.device.action.PAIRING_REQUEST" />
109     <protected-broadcast android:name="android.bluetooth.device.action.PAIRING_CANCEL" />
110     <protected-broadcast android:name="android.bluetooth.device.action.CONNECTION_ACCESS_REPLY" />
111     <protected-broadcast android:name="android.bluetooth.device.action.CONNECTION_ACCESS_CANCEL" />
112     <protected-broadcast android:name="android.bluetooth.device.action.CONNECTION_ACCESS_REQUEST" />
113     <protected-broadcast android:name="android.bluetooth.devicepicker.action.LAUNCH" />
114     <protected-broadcast android:name="android.bluetooth.devicepicker.action.DEVICE_SELECTED" />
115     <protected-broadcast
116         android:name="android.bluetooth.headset.profile.action.CONNECTION_STATE_CHANGED" />
117     <protected-broadcast
118         android:name="android.bluetooth.headset.profile.action.AUDIO_STATE_CHANGED" />
119     <protected-broadcast
120         android:name="android.bluetooth.headset.action.VENDOR_SPECIFIC_HEADSET_EVENT" />
121     <protected-broadcast
122         android:name="android.bluetooth.a2dp.profile.action.CONNECTION_STATE_CHANGED" />
123     <protected-broadcast
124         android:name="android.bluetooth.a2dp.profile.action.PLAYING_STATE_CHANGED" />
125     <protected-broadcast
126         android:name="android.bluetooth.input.profile.action.CONNECTION_STATE_CHANGED" />
127     <protected-broadcast
128         android:name="android.bluetooth.input.profile.action.PROTOCOL_MODE_CHANGED" />
129     <protected-broadcast
130         android:name="android.bluetooth.input.profile.action.VIRTUAL_UNPLUG_STATUS" />
131     <protected-broadcast
132         android:name="android.bluetooth.pan.profile.action.CONNECTION_STATE_CHANGED" />
133     <protected-broadcast android:name="android.bluetooth.pbap.intent.action.PBAP_STATE_CHANGED" />
134     <protected-broadcast android:name="android.btopp.intent.action.INCOMING_FILE_NOTIFICATION" />
135     <protected-broadcast android:name="android.btopp.intent.action.BT_OPP_HANDOVER_STARTED" />
136     <protected-broadcast android:name="android.btopp.intent.action.TRANSFER_COMPLETE" />
137     <protected-broadcast android:name="android.btopp.intent.action.USER_CONFIRMATION_TIMEOUT" />
138     <protected-broadcast android:name="android.btopp.intent.action.BT_OPP_TRANSFER_PROGRESS" />
139     <protected-broadcast android:name="android.btopp.intent.action.LIST" />
140     <protected-broadcast android:name="android.btopp.intent.action.OPEN_OUTBOUND" />
141     <protected-broadcast android:name="android.btopp.intent.action.HIDE_COMPLETE" />
142     <protected-broadcast android:name="android.btopp.intent.action.CONFIRM" />
143     <protected-broadcast android:name="android.btopp.intent.action.HIDE" />
144     <protected-broadcast android:name="android.btopp.intent.action.BT_OPP_TRANSFER_DONE" />
145     <protected-broadcast android:name="android.btopp.intent.action.RETRY" />
146     <protected-broadcast android:name="android.btopp.intent.action.OPEN" />
147     <protected-broadcast android:name="android.btopp.intent.action.OPEN_INBOUND" />
148     <protected-broadcast android:name="com.android.bluetooth.pbap.authchall" />
149     <protected-broadcast android:name="com.android.bluetooth.pbap.userconfirmtimeout" />
150     <protected-broadcast android:name="com.android.bluetooth.pbap.authresponse" />
151     <protected-broadcast android:name="com.android.bluetooth.pbap.authcancelled" />
152
153     <protected-broadcast android:name="android.hardware.display.action.WIFI_DISPLAY_STATUS_CHANGED" />
154
155     <protected-broadcast android:name="android.hardware.usb.action.USB_STATE" />
156     <protected-broadcast android:name="android.hardware.usb.action.USB_ACCESSORY_ATTACHED" />
157     <protected-broadcast android:name="android.hardware.usb.action.USB_ACCESSORY_ATTACHED" />
158     <protected-broadcast android:name="android.hardware.usb.action.USB_DEVICE_ATTACHED" />
159     <protected-broadcast android:name="android.hardware.usb.action.USB_DEVICE_DETACHED" />
160
161     <protected-broadcast android:name="android.intent.action.HEADSET_PLUG" />
162     <protected-broadcast android:name="android.intent.action.ANALOG_AUDIO_DOCK_PLUG" />
163     <protected-broadcast android:name="android.intent.action.DIGITAL_AUDIO_DOCK_PLUG" />
164     <protected-broadcast android:name="android.intent.action.HDMI_AUDIO_PLUG" />
165     <protected-broadcast android:name="android.intent.action.USB_AUDIO_ACCESSORY_PLUG" />
166     <protected-broadcast android:name="android.intent.action.USB_AUDIO_DEVICE_PLUG" />
167
168     <protected-broadcast android:name="android.media.AUDIO_BECOMING_NOISY" />
169     <protected-broadcast android:name="android.media.RINGER_MODE_CHANGED" />
170     <protected-broadcast android:name="android.media.VIBRATE_SETTING_CHANGED" />
171     <protected-broadcast android:name="android.media.VOLUME_CHANGED_ACTION" />
172     <protected-broadcast android:name="android.media.MASTER_VOLUME_CHANGED_ACTION" />
173     <protected-broadcast android:name="android.media.MASTER_MUTE_CHANGED_ACTION" />
174     <protected-broadcast android:name="android.media.SCO_AUDIO_STATE_CHANGED" />
175     <protected-broadcast android:name="android.media.ACTION_SCO_AUDIO_STATE_UPDATED" />
176
177     <protected-broadcast android:name="android.intent.action.MEDIA_REMOVED" />
178     <protected-broadcast android:name="android.intent.action.MEDIA_UNMOUNTED" />
179     <protected-broadcast android:name="android.intent.action.MEDIA_CHECKING" />
180     <protected-broadcast android:name="android.intent.action.MEDIA_NOFS" />
181     <protected-broadcast android:name="android.intent.action.MEDIA_MOUNTED" />
182     <protected-broadcast android:name="android.intent.action.MEDIA_SHARED" />
183     <protected-broadcast android:name="android.intent.action.MEDIA_UNSHARED" />
184     <protected-broadcast android:name="android.intent.action.MEDIA_BAD_REMOVAL" />
185     <protected-broadcast android:name="android.intent.action.MEDIA_UNMOUNTABLE" />
186     <protected-broadcast android:name="android.intent.action.MEDIA_EJECT" />
187
188     <protected-broadcast android:name="android.net.conn.CONNECTIVITY_CHANGE" />
189     <protected-broadcast android:name="android.net.conn.CONNECTIVITY_CHANGE_IMMEDIATE" />
190     <protected-broadcast android:name="android.net.conn.DATA_ACTIVITY_CHANGE" />
191     <protected-broadcast android:name="android.net.conn.BACKGROUND_DATA_SETTING_CHANGED" />
192     <protected-broadcast android:name="android.net.conn.CAPTIVE_PORTAL_TEST_COMPLETED" />
193
194     <protected-broadcast android:name="android.net.nsd.STATE_CHANGED" />
195
196     <protected-broadcast android:name="android.nfc.action.LLCP_LINK_STATE_CHANGED" />
197     <protected-broadcast android:name="com.android.nfc_extras.action.RF_FIELD_ON_DETECTED" />
198     <protected-broadcast android:name="com.android.nfc_extras.action.RF_FIELD_OFF_DETECTED" />
199     <protected-broadcast android:name="com.android.nfc_extras.action.AID_SELECTED" />
200
201     <protected-broadcast android:name="android.nfc.action.TRANSACTION_DETECTED" />
202     <protected-broadcast android:name="android.intent.action.CLEAR_DNS_CACHE" />
203     <protected-broadcast android:name="android.intent.action.PROXY_CHANGE" />
204
205     <protected-broadcast android:name="android.os.UpdateLock.UPDATE_LOCK_CHANGED" />
206
207     <protected-broadcast android:name="android.intent.action.DREAMING_STARTED" />
208     <protected-broadcast android:name="android.intent.action.DREAMING_STOPPED" />
209     <protected-broadcast android:name="android.intent.action.ANY_DATA_STATE" />
210     <protected-broadcast android:name="android.intent.action.DATA_CONNECTION_CONNECTED_TO_PROVISIONING_APN" />
211
212     <protected-broadcast android:name="com.android.server.WifiManager.action.START_SCAN" />
213     <protected-broadcast android:name="com.android.server.WifiManager.action.DELAYED_DRIVER_STOP" />
214     <protected-broadcast android:name="android.net.wifi.WIFI_STATE_CHANGED" />
215     <protected-broadcast android:name="android.net.wifi.WIFI_AP_STATE_CHANGED" />
216     <protected-broadcast android:name="android.net.wifi.WIFI_SCAN_AVAILABLE" />
217     <protected-broadcast android:name="android.net.wifi.SCAN_RESULTS" />
218     <protected-broadcast android:name="android.net.wifi.RSSI_CHANGED" />
219     <protected-broadcast android:name="android.net.wifi.STATE_CHANGE" />
220     <protected-broadcast android:name="android.net.wifi.LINK_CONFIGURATION_CHANGED" />
221     <protected-broadcast android:name="android.net.wifi.CONFIGURED_NETWORKS_CHANGE" />
222     <protected-broadcast android:name="android.net.wifi.supplicant.CONNECTION_CHANGE" />
223     <protected-broadcast android:name="android.net.wifi.supplicant.STATE_CHANGE" />
224     <protected-broadcast android:name="android.net.wifi.p2p.STATE_CHANGED" />
225     <protected-broadcast android:name="android.net.wifi.p2p.DISCOVERY_STATE_CHANGE" />
226     <protected-broadcast android:name="android.net.wifi.p2p.THIS_DEVICE_CHANGED" />
227     <protected-broadcast android:name="android.net.wifi.p2p.PEERS_CHANGED" />
228     <protected-broadcast android:name="android.net.wifi.p2p.CONNECTION_STATE_CHANGE" />
229     <protected-broadcast android:name="android.net.wifi.p2p.PERSISTENT_GROUPS_CHANGED" />
230     <protected-broadcast android:name="android.net.conn.TETHER_STATE_CHANGED" />
231     <protected-broadcast android:name="android.net.conn.INET_CONDITION_ACTION" />
232     <protected-broadcast android:name="android.net.conn.NETWORK_CONDITIONS_MEASURED" />
233     <protected-broadcast
234             android:name="android.net.ConnectivityService.action.PKT_CNT_SAMPLE_INTERVAL_ELAPSED" />
235     <protected-broadcast android:name="android.intent.action.EXTERNAL_APPLICATIONS_AVAILABLE" />
236     <protected-broadcast android:name="android.intent.action.EXTERNAL_APPLICATIONS_UNAVAILABLE" />
237     <protected-broadcast android:name="android.intent.action.AIRPLANE_MODE" />
238     <protected-broadcast android:name="android.intent.action.ADVANCED_SETTINGS" />
239     <protected-broadcast android:name="android.intent.action.BUGREPORT_FINISHED" />
240
241     <protected-broadcast android:name="android.intent.action.ACTION_IDLE_MAINTENANCE_START" />
242     <protected-broadcast android:name="android.intent.action.ACTION_IDLE_MAINTENANCE_END" />
243
244     <protected-broadcast android:name="android.intent.action.HDMI_PLUGGED" />
245
246     <protected-broadcast android:name="android.intent.action.PHONE_STATE" />
247
248     <protected-broadcast android:name="android.location.GPS_ENABLED_CHANGE" />
249     <protected-broadcast android:name="android.location.PROVIDERS_CHANGED" />
250     <protected-broadcast android:name="android.location.MODE_CHANGED" />
251     <protected-broadcast android:name="android.location.GPS_FIX_CHANGE" />
252     <protected-broadcast android:name="android.net.proxy.PAC_REFRESH" />
253
254     <protected-broadcast
255         android:name="com.android.server.connectivityservice.CONNECTED_TO_PROVISIONING_NETWORK_ACTION" />
256
257     <!-- ====================================== -->
258     <!-- Permissions for things that cost money -->
259     <!-- ====================================== -->
260     <eat-comment />
261
262     <!-- Used for permissions that can be used to make the user spend money
263          without their direct involvement. -->
264     <permission-group android:name="android.permission-group.COST_MONEY"
265         android:label="@string/permgrouplab_costMoney"
266         android:description="@string/permgroupdesc_costMoney" />
267
268     <!-- ================================== -->
269     <!-- Permissions for accessing messages -->
270     <!-- ================================== -->
271     <eat-comment />
272
273     <!-- Used for permissions that allow an application to send messages
274          on behalf of the user or intercept messages being received by the
275          user.  This is primarily intended for SMS/MMS messaging, such as
276          receiving or reading an MMS. -->
277     <permission-group android:name="android.permission-group.MESSAGES"
278         android:label="@string/permgrouplab_messages"
279         android:icon="@drawable/perm_group_messages"
280         android:description="@string/permgroupdesc_messages"
281         android:permissionGroupFlags="personalInfo"
282         android:priority="360"/>
283
284     <!-- Allows an application to send SMS messages. -->
285     <permission android:name="android.permission.SEND_SMS"
286         android:permissionGroup="android.permission-group.MESSAGES"
287         android:protectionLevel="dangerous"
288         android:permissionFlags="costsMoney"
289         android:label="@string/permlab_sendSms"
290         android:description="@string/permdesc_sendSms" />
291
292     <!-- Allows an application (Phone) to send a request to other applications
293          to handle the respond-via-message action during incoming calls.
294          <p>Not for use by third-party applications. -->
295     <permission android:name="android.permission.SEND_RESPOND_VIA_MESSAGE"
296         android:permissionGroup="android.permission-group.MESSAGES"
297         android:protectionLevel="signature|system"
298         android:label="@string/permlab_sendRespondViaMessageRequest"
299         android:description="@string/permdesc_sendRespondViaMessageRequest" />
300
301     <!-- Allows an application to monitor incoming SMS messages, to record
302          or perform processing on them. -->
303     <permission android:name="android.permission.RECEIVE_SMS"
304         android:permissionGroup="android.permission-group.MESSAGES"
305         android:protectionLevel="dangerous"
306         android:label="@string/permlab_receiveSms"
307         android:description="@string/permdesc_receiveSms" />
308
309     <!-- Allows an application to monitor incoming MMS messages, to record
310          or perform processing on them. -->
311     <permission android:name="android.permission.RECEIVE_MMS"
312         android:permissionGroup="android.permission-group.MESSAGES"
313         android:protectionLevel="dangerous"
314         android:label="@string/permlab_receiveMms"
315         android:description="@string/permdesc_receiveMms" />
316
317     <!-- Allows an application to receive emergency cell broadcast messages,
318          to record or display them to the user.
319          <p>Not for use by third-party applications.
320          @hide Pending API council approval -->
321     <permission android:name="android.permission.RECEIVE_EMERGENCY_BROADCAST"
322         android:permissionGroup="android.permission-group.MESSAGES"
323         android:protectionLevel="signature|system"
324         android:label="@string/permlab_receiveEmergencyBroadcast"
325         android:description="@string/permdesc_receiveEmergencyBroadcast" />
326
327     <!-- Allows an application to read previously received cell broadcast
328          messages and to register a content observer to get notifications when
329          a cell broadcast has been received and added to the database. For
330          emergency alerts, the database is updated immediately after the
331          alert dialog and notification sound/vibration/speech are presented.
332          The "read" column is then updated after the user dismisses the alert.
333          This enables supplementary emergency assistance apps to start loading
334          additional emergency information (if Internet access is available)
335          when the alert is first received, and to delay presenting the info
336          to the user until after the initial alert dialog is dismissed.
337          @hide Pending API council approval -->
338     <permission android:name="android.permission.READ_CELL_BROADCASTS"
339         android:permissionGroup="android.permission-group.MESSAGES"
340         android:protectionLevel="dangerous"
341         android:label="@string/permlab_readCellBroadcasts"
342         android:description="@string/permdesc_readCellBroadcasts" />
343
344     <!-- Allows an application to read SMS messages. -->
345     <permission android:name="android.permission.READ_SMS"
346         android:permissionGroup="android.permission-group.MESSAGES"
347         android:protectionLevel="dangerous"
348         android:label="@string/permlab_readSms"
349         android:description="@string/permdesc_readSms" />
350
351     <!-- Allows an application to write SMS messages. -->
352     <permission android:name="android.permission.WRITE_SMS"
353         android:permissionGroup="android.permission-group.MESSAGES"
354         android:protectionLevel="dangerous"
355         android:label="@string/permlab_writeSms"
356         android:description="@string/permdesc_writeSms" />
357
358     <!-- Allows an application to monitor incoming WAP push messages. -->
359     <permission android:name="android.permission.RECEIVE_WAP_PUSH"
360         android:permissionGroup="android.permission-group.MESSAGES"
361         android:protectionLevel="dangerous"
362         android:label="@string/permlab_receiveWapPush"
363         android:description="@string/permdesc_receiveWapPush" />
364
365     <!-- =============================================================== -->
366     <!-- Permissions for accessing social info (contacts and social) -->
367     <!-- =============================================================== -->
368     <eat-comment />
369
370     <!-- Used for permissions that provide access to the user's social connections,
371          such as contacts, call logs, social stream, etc.  This includes
372          both reading and writing of this data (which should generally be
373          expressed as two distinct permissions). -->
374
375     <permission-group android:name="android.permission-group.SOCIAL_INFO"
376         android:label="@string/permgrouplab_socialInfo"
377         android:icon="@drawable/perm_group_social_info"
378         android:description="@string/permgroupdesc_socialInfo"
379         android:permissionGroupFlags="personalInfo"
380         android:priority="320" />
381
382     <!-- Allows an application to read the user's contacts data. -->
383     <permission android:name="android.permission.READ_CONTACTS"
384         android:permissionGroup="android.permission-group.SOCIAL_INFO"
385         android:protectionLevel="dangerous"
386         android:label="@string/permlab_readContacts"
387         android:description="@string/permdesc_readContacts" />
388
389     <!-- Allows an application to write (but not read) the user's
390          contacts data. -->
391     <permission android:name="android.permission.WRITE_CONTACTS"
392         android:permissionGroup="android.permission-group.SOCIAL_INFO"
393         android:protectionLevel="dangerous"
394         android:label="@string/permlab_writeContacts"
395         android:description="@string/permdesc_writeContacts" />
396
397     <!-- Allows an application to execute contacts directory search.
398          This should only be used by ContactsProvider.
399          <p>Not for use by third-party applications. -->
400     <!-- @hide -->
401     <permission android:name="android.permission.BIND_DIRECTORY_SEARCH"
402         android:permissionGroup="android.permission-group.PERSONAL_INFO"
403         android:protectionLevel="signature|system" />
404
405     <!-- Allows an application to read the user's call log.
406          <p class="note"><strong>Note:</strong> If your app uses the
407          {@link #READ_CONTACTS} permission and <em>both</em> your <a
408          href="{@docRoot}guide/topics/manifest/uses-sdk-element.html#min">{@code
409          minSdkVersion}</a> and <a
410          href="{@docRoot}guide/topics/manifest/uses-sdk-element.html#target">{@code
411          targetSdkVersion}</a> values are set to 15 or lower, the system implicitly
412          grants your app this permission. If you don't need this permission, be sure your <a
413          href="{@docRoot}guide/topics/manifest/uses-sdk-element.html#target">{@code
414          targetSdkVersion}</a> is 16 or higher.</p> -->
415     <permission android:name="android.permission.READ_CALL_LOG"
416         android:permissionGroup="android.permission-group.SOCIAL_INFO"
417         android:protectionLevel="dangerous"
418         android:label="@string/permlab_readCallLog"
419         android:description="@string/permdesc_readCallLog" />
420
421     <!-- Allows an application to write (but not read) the user's
422          contacts data.
423          <p class="note"><strong>Note:</strong> If your app uses the
424          {@link #WRITE_CONTACTS} permission and <em>both</em> your <a
425          href="{@docRoot}guide/topics/manifest/uses-sdk-element.html#min">{@code
426          minSdkVersion}</a> and <a
427          href="{@docRoot}guide/topics/manifest/uses-sdk-element.html#target">{@code
428          targetSdkVersion}</a> values are set to 15 or lower, the system implicitly
429          grants your app this permission. If you don't need this permission, be sure your <a
430          href="{@docRoot}guide/topics/manifest/uses-sdk-element.html#target">{@code
431          targetSdkVersion}</a> is 16 or higher.</p>  -->
432     <permission android:name="android.permission.WRITE_CALL_LOG"
433         android:permissionGroup="android.permission-group.SOCIAL_INFO"
434         android:protectionLevel="dangerous"
435         android:label="@string/permlab_writeCallLog"
436         android:description="@string/permdesc_writeCallLog" />
437
438   <!-- Allows an application to read from the user's social stream. -->
439     <permission android:name="android.permission.READ_SOCIAL_STREAM"
440         android:permissionGroup="android.permission-group.SOCIAL_INFO"
441         android:protectionLevel="dangerous"
442         android:label="@string/permlab_readSocialStream"
443         android:description="@string/permdesc_readSocialStream" />
444
445     <!-- Allows an application to write (but not read) the user's
446          social stream data. -->
447     <permission android:name="android.permission.WRITE_SOCIAL_STREAM"
448         android:permissionGroup="android.permission-group.SOCIAL_INFO"
449         android:protectionLevel="dangerous"
450         android:label="@string/permlab_writeSocialStream"
451         android:description="@string/permdesc_writeSocialStream" />
452
453     <!-- =============================================================== -->
454     <!-- Permissions for accessing information about the device owner    -->
455     <!-- =============================================================== -->
456     <eat-comment />
457
458     <!-- Used for permissions that provide access to information about the device
459          user such as profile information.  This includes both reading and
460          writing of this data (which should generally be expressed as two
461          distinct permissions). -->
462     <permission-group android:name="android.permission-group.PERSONAL_INFO"
463         android:label="@string/permgrouplab_personalInfo"
464         android:icon="@drawable/perm_group_personal_info"
465         android:description="@string/permgroupdesc_personalInfo"
466         android:permissionGroupFlags="personalInfo"
467         android:priority="310" />
468
469     <!-- Allows an application to read the user's personal profile data. -->
470     <permission android:name="android.permission.READ_PROFILE"
471         android:permissionGroup="android.permission-group.PERSONAL_INFO"
472         android:protectionLevel="dangerous"
473         android:label="@string/permlab_readProfile"
474         android:description="@string/permdesc_readProfile" />
475
476     <!-- Allows an application to write (but not read) the user's
477          personal profile data. -->
478     <permission android:name="android.permission.WRITE_PROFILE"
479         android:permissionGroup="android.permission-group.PERSONAL_INFO"
480         android:protectionLevel="dangerous"
481         android:label="@string/permlab_writeProfile"
482         android:description="@string/permdesc_writeProfile" />
483
484     <!-- =============================================================== -->
485     <!-- Permissions for accessing the device calendar                   -->
486     <!-- =============================================================== -->
487     <eat-comment />
488
489     <!-- Used for permissions that provide access to the device
490          calendar to create / view events.-->
491     <permission-group android:name="android.permission-group.CALENDAR"
492         android:label="@string/permgrouplab_calendar"
493         android:icon="@drawable/perm_group_calendar"
494         android:description="@string/permgroupdesc_calendar"
495         android:permissionGroupFlags="personalInfo"
496         android:priority="290" />
497
498     <!-- Allows an application to read the user's calendar data. -->
499     <permission android:name="android.permission.READ_CALENDAR"
500         android:permissionGroup="android.permission-group.PERSONAL_INFO"
501         android:protectionLevel="dangerous"
502         android:label="@string/permlab_readCalendar"
503         android:description="@string/permdesc_readCalendar" />
504
505     <!-- Allows an application to write (but not read) the user's
506          calendar data. -->
507     <permission android:name="android.permission.WRITE_CALENDAR"
508         android:permissionGroup="android.permission-group.PERSONAL_INFO"
509         android:protectionLevel="dangerous"
510         android:label="@string/permlab_writeCalendar"
511         android:description="@string/permdesc_writeCalendar" />
512
513     <!-- =============================================================== -->
514     <!-- Permissions for accessing the user dictionary-->
515     <!-- =============================================================== -->
516     <eat-comment />
517
518     <!-- Used for permissions that provide access to the user
519          calendar to create / view events.-->
520     <permission-group android:name="android.permission-group.USER_DICTIONARY"
521         android:label="@string/permgrouplab_dictionary"
522         android:icon="@drawable/perm_group_user_dictionary"
523         android:description="@string/permgroupdesc_dictionary"
524         android:permissionGroupFlags="personalInfo"
525         android:priority="170" />
526
527     <!-- Allows an application to read the user dictionary. This should
528          really only be required by an IME, or a dictionary editor like
529          the Settings app. -->
530     <permission android:name="android.permission.READ_USER_DICTIONARY"
531         android:permissionGroup="android.permission-group.USER_DICTIONARY"
532         android:protectionLevel="dangerous"
533         android:label="@string/permlab_readDictionary"
534         android:description="@string/permdesc_readDictionary" />
535
536     <!-- Used for permissions that provide access to the user
537          calendar to create / view events.-->
538     <permission-group android:name="android.permission-group.WRITE_USER_DICTIONARY"
539         android:label="@string/permgrouplab_writeDictionary"
540         android:icon="@drawable/perm_group_user_dictionary_write"
541         android:description="@string/permgroupdesc_writeDictionary"
542         android:priority="160" />
543
544     <!-- Allows an application to write to the user dictionary. -->
545     <permission android:name="android.permission.WRITE_USER_DICTIONARY"
546         android:permissionGroup="android.permission-group.WRITE_USER_DICTIONARY"
547         android:protectionLevel="normal"
548         android:label="@string/permlab_writeDictionary"
549         android:description="@string/permdesc_writeDictionary" />
550
551     <!-- =============================================================== -->
552     <!-- Permissions for accessing the user bookmarks                    -->
553     <!-- =============================================================== -->
554     <eat-comment />
555
556     <!-- Used for permissions that provide access to the user
557          bookmarks and browser history.-->
558     <permission-group android:name="android.permission-group.BOOKMARKS"
559         android:label="@string/permgrouplab_bookmarks"
560         android:icon="@drawable/perm_group_bookmarks"
561         android:description="@string/permgroupdesc_bookmarks"
562         android:permissionGroupFlags="personalInfo"
563         android:priority="300" />
564
565     <!-- Allows an application to read (but not write) the user's
566         browsing history and bookmarks. -->
567     <permission android:name="com.android.browser.permission.READ_HISTORY_BOOKMARKS"
568         android:permissionGroup="android.permission-group.BOOKMARKS"
569         android:label="@string/permlab_readHistoryBookmarks"
570         android:description="@string/permdesc_readHistoryBookmarks"
571         android:protectionLevel="dangerous" />
572
573     <!-- Allows an application to write (but not read) the user's
574         browsing history and bookmarks. -->
575     <permission android:name="com.android.browser.permission.WRITE_HISTORY_BOOKMARKS"
576         android:permissionGroup="android.permission-group.BOOKMARKS"
577         android:label="@string/permlab_writeHistoryBookmarks"
578         android:description="@string/permdesc_writeHistoryBookmarks"
579         android:protectionLevel="dangerous" />
580
581     <!-- =============================================================== -->
582     <!-- Permissions for setting the device alarm                        -->
583     <!-- =============================================================== -->
584     <eat-comment />
585
586     <!-- Used for permissions that provide access to the user voicemail box. -->
587     <permission-group android:name="android.permission-group.DEVICE_ALARMS"
588         android:label="@string/permgrouplab_deviceAlarms"
589         android:icon="@drawable/perm_group_device_alarms"
590         android:description="@string/permgroupdesc_deviceAlarms"
591         android:permissionGroupFlags="personalInfo"
592         android:priority="210" />
593
594     <!-- Allows an application to broadcast an Intent to set an alarm for the
595          user. -->
596     <permission android:name="com.android.alarm.permission.SET_ALARM"
597         android:permissionGroup="android.permission-group.DEVICE_ALARMS"
598         android:label="@string/permlab_setAlarm"
599         android:description="@string/permdesc_setAlarm"
600         android:protectionLevel="normal" />
601
602     <!-- =============================================================== -->
603     <!-- Permissions for accessing the user voicemail                    -->
604     <!-- =============================================================== -->
605     <eat-comment />
606
607     <!-- Used for permissions that provide access to the user voicemail box. -->
608     <permission-group android:name="android.permission-group.VOICEMAIL"
609         android:label="@string/permgrouplab_voicemail"
610         android:icon="@drawable/perm_group_voicemail"
611         android:description="@string/permgroupdesc_voicemail"
612         android:permissionGroupFlags="personalInfo"
613         android:priority="280" />
614
615    <!-- Allows an application to add voicemails into the system. -->
616     <permission android:name="com.android.voicemail.permission.ADD_VOICEMAIL"
617         android:permissionGroup="android.permission-group.VOICEMAIL"
618         android:protectionLevel="dangerous"
619         android:label="@string/permlab_addVoicemail"
620         android:description="@string/permdesc_addVoicemail" />
621
622     <!-- =============================================== -->
623     <!-- Permissions for enabling accessibility features -->
624     <!-- =============================================== -->
625     <eat-comment />
626
627     <!-- Used for permissions that allow requesting certain accessibility features. -->
628     <permission-group android:name="android.permission-group.ACCESSIBILITY_FEATURES"
629         android:label="@string/permgrouplab_accessibilityFeatures"
630         android:icon="@drawable/perm_group_accessibility_features"
631         android:description="@string/permgroupdesc_accessibilityFeatures"
632         android:priority="380" />
633
634     <!-- ======================================= -->
635     <!-- Permissions for accessing location info -->
636     <!-- ======================================= -->
637     <eat-comment />
638
639     <!-- Used for permissions that allow access to the user's current
640          location. -->
641     <permission-group android:name="android.permission-group.LOCATION"
642         android:label="@string/permgrouplab_location"
643         android:icon="@drawable/perm_group_location"
644         android:description="@string/permgroupdesc_location"
645         android:permissionGroupFlags="personalInfo"
646         android:priority="330" />
647
648     <!-- Allows an app to access precise location from location sources such
649          as GPS, cell towers, and Wi-Fi. -->
650     <permission android:name="android.permission.ACCESS_FINE_LOCATION"
651         android:permissionGroup="android.permission-group.LOCATION"
652         android:protectionLevel="dangerous"
653         android:label="@string/permlab_accessFineLocation"
654         android:description="@string/permdesc_accessFineLocation" />
655
656     <!-- Allows an app to access approximate location derived from network location
657          sources such as cell towers and Wi-Fi. -->
658     <permission android:name="android.permission.ACCESS_COARSE_LOCATION"
659         android:permissionGroup="android.permission-group.LOCATION"
660         android:protectionLevel="dangerous"
661         android:label="@string/permlab_accessCoarseLocation"
662         android:description="@string/permdesc_accessCoarseLocation" />
663
664     <!-- Allows an application to create mock location providers for testing -->
665     <permission android:name="android.permission.ACCESS_MOCK_LOCATION"
666         android:permissionGroup="android.permission-group.SYSTEM_TOOLS"
667         android:protectionLevel="dangerous"
668         android:label="@string/permlab_accessMockLocation"
669         android:description="@string/permdesc_accessMockLocation" />
670
671     <!-- Allows an application to access extra location provider commands -->
672     <permission android:name="android.permission.ACCESS_LOCATION_EXTRA_COMMANDS"
673         android:permissionGroup="android.permission-group.SYSTEM_TOOLS"
674         android:protectionLevel="normal"
675         android:label="@string/permlab_accessLocationExtraCommands"
676         android:description="@string/permdesc_accessLocationExtraCommands" />
677
678     <!-- Allows an application to install a location provider into the Location Manager.
679     <p>Not for use by third-party applications. -->
680     <permission android:name="android.permission.INSTALL_LOCATION_PROVIDER"
681         android:protectionLevel="signature|system"
682         android:label="@string/permlab_installLocationProvider"
683         android:description="@string/permdesc_installLocationProvider" />
684
685     <!-- Allows an application to use location features in hardware,
686          such as the geofencing api.
687          <p>Not for use by third-party applications. -->
688     <permission android:name="android.permission.LOCATION_HARDWARE"
689         android:permissionGroup="android.permission-group.LOCATION"
690         android:protectionLevel="signature|system" />
691     <uses-permission android:name="android.permission.LOCATION_HARDWARE"/>
692
693     <!-- ======================================= -->
694     <!-- Permissions for accessing networks -->
695     <!-- ======================================= -->
696     <eat-comment />
697
698     <!-- Used for permissions that provide access to networking services.  The
699          main permission here is internet access, but this is also an
700          appropriate group for accessing or modifying any network configuration
701          or other related network operations. -->
702     <permission-group android:name="android.permission-group.NETWORK"
703         android:label="@string/permgrouplab_network"
704         android:icon="@drawable/perm_group_network"
705         android:description="@string/permgroupdesc_network"
706         android:priority="270" />
707
708     <!-- Allows applications to open network sockets. -->
709     <permission android:name="android.permission.INTERNET"
710         android:permissionGroup="android.permission-group.NETWORK"
711         android:protectionLevel="dangerous"
712         android:description="@string/permdesc_createNetworkSockets"
713         android:label="@string/permlab_createNetworkSockets" />
714
715     <!-- Allows applications to access information about networks -->
716     <permission android:name="android.permission.ACCESS_NETWORK_STATE"
717         android:permissionGroup="android.permission-group.NETWORK"
718         android:protectionLevel="normal"
719         android:description="@string/permdesc_accessNetworkState"
720         android:label="@string/permlab_accessNetworkState" />
721
722     <!-- Allows applications to access information about Wi-Fi networks -->
723     <permission android:name="android.permission.ACCESS_WIFI_STATE"
724         android:permissionGroup="android.permission-group.NETWORK"
725         android:protectionLevel="normal"
726         android:description="@string/permdesc_accessWifiState"
727         android:label="@string/permlab_accessWifiState" />
728
729     <!-- Allows applications to change Wi-Fi connectivity state -->
730     <permission android:name="android.permission.CHANGE_WIFI_STATE"
731         android:permissionGroup="android.permission-group.NETWORK"
732         android:protectionLevel="dangerous"
733         android:description="@string/permdesc_changeWifiState"
734         android:label="@string/permlab_changeWifiState" />
735
736     <!-- @hide -->
737     <permission android:name="android.permission.ACCESS_WIMAX_STATE"
738         android:permissionGroup="android.permission-group.NETWORK"
739         android:protectionLevel="normal"
740         android:description="@string/permdesc_accessWimaxState"
741         android:label="@string/permlab_accessWimaxState" />
742
743     <!-- @hide -->
744     <permission android:name="android.permission.CHANGE_WIMAX_STATE"
745         android:permissionGroup="android.permission-group.NETWORK"
746         android:protectionLevel="dangerous"
747         android:description="@string/permdesc_changeWimaxState"
748         android:label="@string/permlab_changeWimaxState" />
749
750     <!-- ======================================= -->
751     <!-- Permissions for short range, peripheral networks -->
752     <!-- ======================================= -->
753     <eat-comment />
754
755     <!-- Used for permissions that provide access to other devices through Bluetooth.-->
756     <permission-group android:name="android.permission-group.BLUETOOTH_NETWORK"
757         android:label="@string/permgrouplab_bluetoothNetwork"
758         android:icon="@drawable/perm_group_bluetooth"
759         android:description="@string/permgroupdesc_bluetoothNetwork"
760         android:priority="260" />
761
762     <!-- Allows applications to connect to paired bluetooth devices -->
763     <permission android:name="android.permission.BLUETOOTH"
764         android:permissionGroup="android.permission-group.BLUETOOTH_NETWORK"
765         android:protectionLevel="dangerous"
766         android:description="@string/permdesc_bluetooth"
767         android:label="@string/permlab_bluetooth" />
768
769     <!-- Allows applications to discover and pair bluetooth devices -->
770     <permission android:name="android.permission.BLUETOOTH_ADMIN"
771         android:permissionGroup="android.permission-group.BLUETOOTH_NETWORK"
772         android:protectionLevel="dangerous"
773         android:description="@string/permdesc_bluetoothAdmin"
774         android:label="@string/permlab_bluetoothAdmin" />
775
776     <!-- Allows applications to pair bluetooth devices without user interaction.
777          This is not available to third party applications. -->
778     <permission android:name="android.permission.BLUETOOTH_PRIVILEGED"
779         android:permissionGroup="android.permission-group.BLUETOOTH_NETWORK"
780         android:protectionLevel="system|signature"
781         android:description="@string/permdesc_bluetoothPriv"
782         android:label="@string/permlab_bluetoothPriv" />
783
784     <!-- Allows bluetooth stack to access files
785          @hide This should only be used by Bluetooth apk.
786     -->
787     <permission android:name="android.permission.BLUETOOTH_STACK"
788         android:permissionGroup="android.permission-group.SYSTEM_TOOLS"
789         android:protectionLevel="signature" />
790
791     <!-- Allows applications to perform I/O operations over NFC -->
792     <permission android:name="android.permission.NFC"
793         android:permissionGroup="android.permission-group.NETWORK"
794         android:protectionLevel="dangerous"
795         android:description="@string/permdesc_nfc"
796         android:label="@string/permlab_nfc" />
797
798     <!-- Allows an internal user to use privileged ConnectivityManager APIs.
799         @hide -->
800     <permission android:name="android.permission.CONNECTIVITY_INTERNAL"
801         android:permissionGroup="android.permission-group.NETWORK"
802         android:protectionLevel="signature|system" />
803
804     <!-- @hide -->
805     <permission android:name="android.permission.RECEIVE_DATA_ACTIVITY_CHANGE"
806         android:permissionGroup="android.permission-group.NETWORK"
807         android:protectionLevel="signature|system" />
808
809     <!-- Allows access to the loop radio (Android@Home mesh network) device.
810         @hide -->
811     <permission android:name="android.permission.LOOP_RADIO"
812         android:permissionGroup="android.permission-group.NETWORK"
813         android:protectionLevel="signature|system" />
814
815     <!-- ================================== -->
816     <!-- Permissions for accessing accounts -->
817     <!-- ================================== -->
818     <eat-comment />
819
820     <!-- Permissions for direct access to the accounts managed
821          by the Account Manager. -->
822     <permission-group android:name="android.permission-group.ACCOUNTS"
823         android:label="@string/permgrouplab_accounts"
824         android:icon="@drawable/perm_group_accounts"
825         android:description="@string/permgroupdesc_accounts"
826         android:permissionGroupFlags="personalInfo"
827         android:priority="200" />
828
829     <!-- Allows access to the list of accounts in the Accounts Service -->
830     <permission android:name="android.permission.GET_ACCOUNTS"
831         android:permissionGroup="android.permission-group.ACCOUNTS"
832         android:protectionLevel="normal"
833         android:description="@string/permdesc_getAccounts"
834         android:label="@string/permlab_getAccounts" />
835
836     <!-- Allows an application to act as an AccountAuthenticator for
837          the AccountManager -->
838     <permission android:name="android.permission.AUTHENTICATE_ACCOUNTS"
839         android:permissionGroup="android.permission-group.ACCOUNTS"
840         android:protectionLevel="dangerous"
841         android:label="@string/permlab_authenticateAccounts"
842         android:description="@string/permdesc_authenticateAccounts" />
843
844     <!-- Allows an application to request authtokens from the AccountManager -->
845     <permission android:name="android.permission.USE_CREDENTIALS"
846         android:permissionGroup="android.permission-group.ACCOUNTS"
847         android:protectionLevel="dangerous"
848         android:label="@string/permlab_useCredentials"
849         android:description="@string/permdesc_useCredentials" />
850
851     <!-- Allows an application to manage the list of accounts in the AccountManager -->
852     <permission android:name="android.permission.MANAGE_ACCOUNTS"
853         android:permissionGroup="android.permission-group.ACCOUNTS"
854         android:protectionLevel="dangerous"
855         android:label="@string/permlab_manageAccounts"
856         android:description="@string/permdesc_manageAccounts" />
857
858     <!-- Allows applications to call into AccountAuthenticators.
859     <p>Not for use by third-party applications. -->
860     <permission android:name="android.permission.ACCOUNT_MANAGER"
861         android:permissionGroup="android.permission-group.ACCOUNTS"
862         android:protectionLevel="signature"
863         android:description="@string/permdesc_accountManagerService"
864         android:label="@string/permlab_accountManagerService" />
865
866     <!-- ================================== -->
867     <!-- Permissions for accessing hardware that may effect battery life-->
868     <!-- ================================== -->
869     <eat-comment />
870
871     <!-- Used for permissions that provide direct access to the hardware on
872          the device that has an effect on battery life.  This includes vibrator,
873          flashlight,  etc. -->
874
875     <permission-group android:name="android.permission-group.AFFECTS_BATTERY"
876         android:label="@string/permgrouplab_affectsBattery"
877         android:icon="@drawable/perm_group_affects_battery"
878         android:description="@string/permgroupdesc_affectsBattery"
879         android:priority="180" />
880
881     <!-- Allows applications to enter Wi-Fi Multicast mode -->
882     <permission android:name="android.permission.CHANGE_WIFI_MULTICAST_STATE"
883         android:permissionGroup="android.permission-group.AFFECTS_BATTERY"
884         android:protectionLevel="dangerous"
885         android:description="@string/permdesc_changeWifiMulticastState"
886         android:label="@string/permlab_changeWifiMulticastState" />
887
888     <!-- Allows access to the vibrator -->
889     <permission android:name="android.permission.VIBRATE"
890         android:permissionGroup="android.permission-group.AFFECTS_BATTERY"
891         android:protectionLevel="normal"
892         android:label="@string/permlab_vibrate"
893         android:description="@string/permdesc_vibrate" />
894
895     <!-- Allows access to the flashlight -->
896     <permission android:name="android.permission.FLASHLIGHT"
897         android:permissionGroup="android.permission-group.AFFECTS_BATTERY"
898         android:protectionLevel="normal"
899         android:label="@string/permlab_flashlight"
900         android:description="@string/permdesc_flashlight" />
901
902     <!-- Allows using PowerManager WakeLocks to keep processor from sleeping or screen
903          from dimming -->
904     <permission android:name="android.permission.WAKE_LOCK"
905         android:permissionGroup="android.permission-group.AFFECTS_BATTERY"
906         android:protectionLevel="normal"
907         android:label="@string/permlab_wakeLock"
908         android:description="@string/permdesc_wakeLock" />
909
910     <!-- Allows using the device's IR transmitter, if available -->
911     <permission android:name="android.permission.TRANSMIT_IR"
912         android:permissionGroup="android.permission-group.AFFECTS_BATTERY"
913         android:protectionLevel="normal"
914         android:label="@string/permlab_transmitIr"
915         android:description="@string/permdesc_transmitIr" />
916
917     <!-- ==================================================== -->
918     <!-- Permissions related to changing audio settings   -->
919     <!-- ==================================================== -->
920     <eat-comment />
921
922     <!-- Used for permissions that provide direct access to speaker settings
923          the device. -->
924     <permission-group android:name="android.permission-group.AUDIO_SETTINGS"
925         android:label="@string/permgrouplab_audioSettings"
926         android:icon="@drawable/perm_group_audio_settings"
927         android:description="@string/permgroupdesc_audioSettings"
928         android:priority="130" />
929
930     <!-- Allows an application to modify global audio settings -->
931     <permission android:name="android.permission.MODIFY_AUDIO_SETTINGS"
932         android:permissionGroup="android.permission-group.AUDIO_SETTINGS"
933         android:protectionLevel="normal"
934         android:label="@string/permlab_modifyAudioSettings"
935         android:description="@string/permdesc_modifyAudioSettings" />
936
937     <!-- ================================== -->
938     <!-- Permissions for accessing hardware -->
939     <!-- ================================== -->
940     <eat-comment />
941
942     <!-- Used for permissions that provide direct access to the hardware on
943          the device.  This includes audio, the camera, vibrator, etc. -->
944     <permission-group android:name="android.permission-group.HARDWARE_CONTROLS"
945         android:label="@string/permgrouplab_hardwareControls"
946         android:description="@string/permgroupdesc_hardwareControls"
947         android:priority="260"/>
948
949     <!-- Allows an application to manage preferences and permissions for USB devices
950          @hide -->
951     <permission android:name="android.permission.MANAGE_USB"
952         android:permissionGroup="android.permission-group.HARDWARE_CONTROLS"
953         android:protectionLevel="signature|system"
954         android:label="@string/permlab_manageUsb"
955         android:description="@string/permdesc_manageUsb" />
956
957     <!-- Allows an application to access the MTP USB kernel driver.
958          For use only by the device side MTP implementation.
959          @hide -->
960     <permission android:name="android.permission.ACCESS_MTP"
961         android:permissionGroup="android.permission-group.HARDWARE_CONTROLS"
962         android:protectionLevel="signature|system"
963         android:label="@string/permlab_accessMtp"
964         android:description="@string/permdesc_accessMtp" />
965
966     <!-- Allows access to hardware peripherals.  Intended only for hardware testing.
967     <p>Not for use by third-party applications. -->
968     <permission android:name="android.permission.HARDWARE_TEST"
969         android:permissionGroup="android.permission-group.HARDWARE_CONTROLS"
970         android:protectionLevel="signature"
971         android:label="@string/permlab_hardware_test"
972         android:description="@string/permdesc_hardware_test" />
973
974     <!-- Allows access to configure network interfaces, configure/use IPSec, etc.
975          @hide -->
976     <permission android:name="android.permission.NET_ADMIN"
977         android:permissionGroup="android.permission-group.SYSTEM_TOOLS"
978         android:protectionLevel="signature" />
979
980     <!-- Allows registration for remote audio playback. @hide -->
981     <permission android:name="android.permission.REMOTE_AUDIO_PLAYBACK"
982         android:permissionGroup="android.permission-group.SYSTEM_TOOLS"
983         android:protectionLevel="signature" />
984
985     <!-- =========================================== -->
986     <!-- Permissions associated with audio capture -->
987     <!-- =========================================== -->
988     <eat-comment />
989
990     <!-- Used for permissions that are associated with accessing
991          microphone audio from the device. Note that phone calls also capture audio
992          but are in a separate (more visible) permission group. -->
993     <permission-group android:name="android.permission-group.MICROPHONE"
994         android:label="@string/permgrouplab_microphone"
995         android:icon="@drawable/perm_group_microphone"
996         android:description="@string/permgroupdesc_microphone"
997         android:permissionGroupFlags="personalInfo"
998         android:priority="340" />
999
1000     <!-- Allows an application to record audio -->
1001     <permission android:name="android.permission.RECORD_AUDIO"
1002         android:permissionGroup="android.permission-group.MICROPHONE"
1003         android:protectionLevel="dangerous"
1004         android:label="@string/permlab_recordAudio"
1005         android:description="@string/permdesc_recordAudio" />
1006
1007
1008     <!-- =========================================== -->
1009     <!-- Permissions associated with camera and image capture -->
1010     <!-- =========================================== -->
1011     <eat-comment />
1012
1013     <!-- Used for permissions that are associated with accessing
1014          camera or capturing images/video from the device. -->
1015     <permission-group android:name="android.permission-group.CAMERA"
1016         android:label="@string/permgrouplab_camera"
1017         android:icon="@drawable/perm_group_camera"
1018         android:description="@string/permgroupdesc_camera"
1019         android:permissionGroupFlags="personalInfo"
1020         android:priority="350" />
1021
1022     <!-- Required to be able to access the camera device.
1023          <p>This will automatically enforce the <a
1024          href="{@docRoot}guide/topics/manifest/uses-feature-element.html">{@code
1025          &lt;uses-feature&gt;}</a> manifest element for <em>all</em> camera features.
1026          If you do not require all camera features or can properly operate if a camera
1027          is not available, then you must modify your manifest as appropriate in order to
1028          install on devices that don't support all camera features.</p> -->
1029     <permission android:name="android.permission.CAMERA"
1030         android:permissionGroup="android.permission-group.CAMERA"
1031         android:protectionLevel="dangerous"
1032         android:label="@string/permlab_camera"
1033         android:description="@string/permdesc_camera" />
1034
1035     <!-- Allows disabling the transmit-indicator LED that is normally on when
1036          a camera is in use by an application.
1037          @hide -->
1038     <permission android:name="android.permission.CAMERA_DISABLE_TRANSMIT_LED"
1039         android:permissionGroup="android.permission-group.CAMERA"
1040         android:protectionLevel="signature|system"
1041         android:label="@string/permlab_cameraDisableTransmitLed"
1042         android:description="@string/permdesc_cameraDisableTransmitLed" />
1043
1044     <!-- =========================================== -->
1045     <!-- Permissions associated with telephony state -->
1046     <!-- =========================================== -->
1047     <eat-comment />
1048
1049     <!-- Used for permissions that are associated with accessing and modifyign
1050          telephony state: placing calls, intercepting outgoing calls, reading
1051          and modifying the phone state. -->
1052     <permission-group android:name="android.permission-group.PHONE_CALLS"
1053         android:label="@string/permgrouplab_phoneCalls"
1054         android:icon="@drawable/perm_group_phone_calls"
1055         android:description="@string/permgroupdesc_phoneCalls"
1056         android:permissionGroupFlags="personalInfo"
1057         android:priority="370" />
1058
1059     <!-- Allows an application to monitor, modify, or abort outgoing
1060          calls. -->
1061     <permission android:name="android.permission.PROCESS_OUTGOING_CALLS"
1062         android:permissionGroup="android.permission-group.PHONE_CALLS"
1063         android:protectionLevel="dangerous"
1064         android:label="@string/permlab_processOutgoingCalls"
1065         android:description="@string/permdesc_processOutgoingCalls" />
1066
1067     <!-- Allows modification of the telephony state - power on, mmi, etc.
1068          Does not include placing calls.
1069          <p>Not for use by third-party applications. -->
1070     <permission android:name="android.permission.MODIFY_PHONE_STATE"
1071         android:permissionGroup="android.permission-group.PHONE_CALLS"
1072         android:protectionLevel="signature|system"
1073         android:label="@string/permlab_modifyPhoneState"
1074         android:description="@string/permdesc_modifyPhoneState" />
1075
1076     <!-- Allows read only access to phone state.
1077          <p class="note"><strong>Note:</strong> If <em>both</em> your <a
1078          href="{@docRoot}guide/topics/manifest/uses-sdk-element.html#min">{@code
1079          minSdkVersion}</a> and <a
1080          href="{@docRoot}guide/topics/manifest/uses-sdk-element.html#target">{@code
1081          targetSdkVersion}</a> values are set to 3 or lower, the system implicitly
1082          grants your app this permission. If you don't need this permission, be sure your <a
1083          href="{@docRoot}guide/topics/manifest/uses-sdk-element.html#target">{@code
1084          targetSdkVersion}</a> is 4 or higher. -->
1085     <permission android:name="android.permission.READ_PHONE_STATE"
1086         android:permissionGroup="android.permission-group.PHONE_CALLS"
1087         android:protectionLevel="dangerous"
1088         android:label="@string/permlab_readPhoneState"
1089         android:description="@string/permdesc_readPhoneState" />
1090
1091     <!-- Allows read only access to precise phone state.
1092          @hide Pending API council approval -->
1093     <permission android:name="android.permission.READ_PRECISE_PHONE_STATE"
1094         android:permissionGroup="android.permission-group.PHONE_CALLS"
1095         android:protectionLevel="dangerous"
1096         android:label="@string/permlab_readPrecisePhoneState"
1097         android:description="@string/permdesc_readPrecisePhoneState" />
1098
1099     <!-- Allows read access to privileged phone state.
1100          @hide Used internally. -->
1101     <permission android:name="android.permission.READ_PRIVILEGED_PHONE_STATE"
1102         android:permissionGroup="android.permission-group.PHONE_CALLS"
1103         android:protectionLevel="signature|system" />
1104
1105      <!-- Allows an application to initiate a phone call without going through
1106          the Dialer user interface for the user to confirm the call
1107          being placed. -->
1108     <permission android:name="android.permission.CALL_PHONE"
1109         android:permissionGroup="android.permission-group.PHONE_CALLS"
1110         android:protectionLevel="dangerous"
1111         android:permissionFlags="costsMoney"
1112         android:label="@string/permlab_callPhone"
1113         android:description="@string/permdesc_callPhone" />
1114
1115     <!-- Allows an application to use SIP service -->
1116     <permission android:name="android.permission.USE_SIP"
1117         android:permissionGroup="android.permission-group.PHONE_CALLS"
1118         android:protectionLevel="dangerous"
1119         android:description="@string/permdesc_use_sip"
1120         android:label="@string/permlab_use_sip" />
1121
1122     <!-- Allows an application to request CallHandlerService implementations.
1123          @hide -->
1124     <permission android:name="android.permission.BIND_CALL_SERVICE"
1125         android:permissionGroup="android.permission-group.PHONE_CALLS"
1126         android:protectionLevel="system|signature"
1127         android:description="@string/permdesc_bind_call_service"
1128         android:label="@string/permlab_bind_call_service" />
1129
1130     <!-- ================================== -->
1131     <!-- Permissions for sdcard interaction -->
1132     <!-- ================================== -->
1133     <eat-comment />
1134
1135     <!-- Group of permissions that are related to SD card access. -->
1136     <permission-group android:name="android.permission-group.STORAGE"
1137         android:label="@string/permgrouplab_storage"
1138         android:icon="@drawable/perm_group_storage"
1139         android:description="@string/permgroupdesc_storage"
1140         android:permissionGroupFlags="personalInfo"
1141         android:priority="240" />
1142
1143     <!-- Allows an application to read from external storage.
1144          <p>Any app that declares the {@link #WRITE_EXTERNAL_STORAGE} permission is implicitly
1145          granted this permission.</p>
1146          <p>This permission is enforced starting in API level 19.  Before API level 19, this
1147          permission is not enforced and all apps still have access to read from external storage.
1148          You can test your app with the permission enforced by enabling <em>Protect USB
1149          storage</em> under Developer options in the Settings app on a device running Android 4.1 or
1150          higher.</p>
1151          <p>Also starting in API level 19, this permission is <em>not</em> required to
1152          read/write files in your application-specific directories returned by
1153          {@link android.content.Context#getExternalFilesDir} and
1154          {@link android.content.Context#getExternalCacheDir}.
1155          <p class="note"><strong>Note:</strong> If <em>both</em> your <a
1156          href="{@docRoot}guide/topics/manifest/uses-sdk-element.html#min">{@code
1157          minSdkVersion}</a> and <a
1158          href="{@docRoot}guide/topics/manifest/uses-sdk-element.html#target">{@code
1159          targetSdkVersion}</a> values are set to 3 or lower, the system implicitly
1160          grants your app this permission. If you don't need this permission, be sure your <a
1161          href="{@docRoot}guide/topics/manifest/uses-sdk-element.html#target">{@code
1162          targetSdkVersion}</a> is 4 or higher.-->
1163     <permission android:name="android.permission.READ_EXTERNAL_STORAGE"
1164         android:permissionGroup="android.permission-group.STORAGE"
1165         android:label="@string/permlab_sdcardRead"
1166         android:description="@string/permdesc_sdcardRead"
1167         android:protectionLevel="normal" />
1168
1169     <!-- Allows an application to write to external storage.
1170          <p class="note"><strong>Note:</strong> If <em>both</em> your <a
1171          href="{@docRoot}guide/topics/manifest/uses-sdk-element.html#min">{@code
1172          minSdkVersion}</a> and <a
1173          href="{@docRoot}guide/topics/manifest/uses-sdk-element.html#target">{@code
1174          targetSdkVersion}</a> values are set to 3 or lower, the system implicitly
1175          grants your app this permission. If you don't need this permission, be sure your <a
1176          href="{@docRoot}guide/topics/manifest/uses-sdk-element.html#target">{@code
1177          targetSdkVersion}</a> is 4 or higher.
1178          <p>Starting in API level 19, this permission is <em>not</em> required to
1179          read/write files in your application-specific directories returned by
1180          {@link android.content.Context#getExternalFilesDir} and
1181          {@link android.content.Context#getExternalCacheDir}. -->
1182     <permission android:name="android.permission.WRITE_EXTERNAL_STORAGE"
1183         android:permissionGroup="android.permission-group.STORAGE"
1184         android:label="@string/permlab_sdcardWrite"
1185         android:description="@string/permdesc_sdcardWrite"
1186         android:protectionLevel="dangerous" />
1187
1188     <!-- Allows an application to write to internal media storage
1189          @hide  -->
1190     <permission android:name="android.permission.WRITE_MEDIA_STORAGE"
1191         android:permissionGroup="android.permission-group.STORAGE"
1192         android:label="@string/permlab_mediaStorageWrite"
1193         android:description="@string/permdesc_mediaStorageWrite"
1194         android:protectionLevel="signature|system" />
1195
1196     <!-- Allows an application to manage access to documents, usually as part
1197          of a document picker. -->
1198     <permission android:name="android.permission.MANAGE_DOCUMENTS"
1199         android:permissionGroup="android.permission-group.STORAGE"
1200         android:label="@string/permlab_manageDocs"
1201         android:description="@string/permdesc_manageDocs"
1202         android:protectionLevel="signature|system" />
1203
1204     <!-- ================================== -->
1205     <!-- Permissions for screenlock         -->
1206     <!-- ================================== -->
1207     <eat-comment />
1208
1209     <!-- Group of permissions that are related to the screenlock. -->
1210     <permission-group android:name="android.permission-group.SCREENLOCK"
1211         android:label="@string/permgrouplab_screenlock"
1212         android:icon="@drawable/perm_group_screenlock"
1213         android:permissionGroupFlags="personalInfo"
1214         android:description="@string/permgroupdesc_screenlock"
1215         android:priority="230" />
1216
1217     <!-- Allows applications to disable the keyguard -->
1218     <permission android:name="android.permission.DISABLE_KEYGUARD"
1219         android:permissionGroup="android.permission-group.SCREENLOCK"
1220         android:protectionLevel="dangerous"
1221         android:description="@string/permdesc_disableKeyguard"
1222         android:label="@string/permlab_disableKeyguard" />
1223
1224     <!-- ================================== -->
1225     <!-- Permissions to access other installed applications  -->
1226     <!-- ================================== -->
1227     <eat-comment />
1228
1229     <!-- Group of permissions that are related to the other applications
1230          installed on the system.  Examples include such as listing
1231          running apps, or killing background processes. -->
1232     <permission-group android:name="android.permission-group.APP_INFO"
1233         android:label="@string/permgrouplab_appInfo"
1234         android:icon="@drawable/perm_group_app_info"
1235         android:description="@string/permgroupdesc_appInfo"
1236         android:priority="220" />
1237
1238     <!-- Allows an application to get information about the currently
1239          or recently running tasks. -->
1240     <permission android:name="android.permission.GET_TASKS"
1241         android:permissionGroup="android.permission-group.APP_INFO"
1242         android:protectionLevel="dangerous"
1243         android:label="@string/permlab_getTasks"
1244         android:description="@string/permdesc_getTasks" />
1245     <!-- @hide Allows an application to call APIs that allow it to do interactions
1246          across the users on the device, using singleton services and
1247          user-targeted broadcasts.  This permission is not available to
1248          third party applications. -->
1249     <permission android:name="android.permission.INTERACT_ACROSS_USERS"
1250         android:permissionGroup="android.permission-group.SYSTEM_TOOLS"
1251         android:protectionLevel="signature|system|development"
1252         android:label="@string/permlab_interactAcrossUsers"
1253         android:description="@string/permdesc_interactAcrossUsers" />
1254
1255     <!-- @hide Fuller form of {@link android.Manifest.permission#INTERACT_ACROSS_USERS}
1256          that removes restrictions on where broadcasts can be sent and allows other
1257          types of interactions. -->
1258     <permission android:name="android.permission.INTERACT_ACROSS_USERS_FULL"
1259         android:permissionGroup="android.permission-group.SYSTEM_TOOLS"
1260         android:protectionLevel="signature"
1261         android:label="@string/permlab_interactAcrossUsersFull"
1262         android:description="@string/permdesc_interactAcrossUsersFull" />
1263
1264     <!-- @hide Allows an application to call APIs that allow it to query and manage
1265          users on the device. This permission is not available to
1266          third party applications. -->
1267     <permission android:name="android.permission.MANAGE_USERS"
1268         android:permissionGroup="android.permission-group.SYSTEM_TOOLS"
1269         android:protectionLevel="signature|system"
1270         android:label="@string/permlab_manageUsers"
1271         android:description="@string/permdesc_manageUsers" />
1272
1273     <!-- Allows an application to get full detailed information about
1274          recently running tasks, with full fidelity to the real state.
1275          @hide -->
1276     <permission android:name="android.permission.GET_DETAILED_TASKS"
1277         android:permissionGroup="android.permission-group.SYSTEM_TOOLS"
1278         android:protectionLevel="signature"
1279         android:label="@string/permlab_getDetailedTasks"
1280         android:description="@string/permdesc_getDetailedTasks" />
1281
1282     <!-- Allows an application to change the Z-order of tasks -->
1283     <permission android:name="android.permission.REORDER_TASKS"
1284         android:permissionGroup="android.permission-group.APP_INFO"
1285         android:protectionLevel="normal"
1286         android:label="@string/permlab_reorderTasks"
1287         android:description="@string/permdesc_reorderTasks" />
1288
1289     <!-- @hide Allows an application to change to remove/kill tasks -->
1290     <permission android:name="android.permission.REMOVE_TASKS"
1291         android:permissionGroup="android.permission-group.APP_INFO"
1292         android:protectionLevel="signature"
1293         android:label="@string/permlab_removeTasks"
1294         android:description="@string/permdesc_removeTasks" />
1295
1296     <!-- @hide Allows an application to create/manage/remove stacks -->
1297     <permission android:name="android.permission.MANAGE_ACTIVITY_STACKS"
1298         android:permissionGroup="android.permission-group.APP_INFO"
1299         android:protectionLevel="signature"
1300         android:label="@string/permlab_manageActivityStacks"
1301         android:description="@string/permdesc_manageActivityStacks" />
1302
1303     <!-- Allows an application to start any activity, regardless of permission
1304          protection or exported state. @hide -->
1305     <permission android:name="android.permission.START_ANY_ACTIVITY"
1306         android:permissionGroup="android.permission-group.SYSTEM_TOOLS"
1307         android:protectionLevel="signature"
1308         android:label="@string/permlab_startAnyActivity"
1309         android:description="@string/permdesc_startAnyActivity" />
1310
1311     <!-- @deprecated The {@link android.app.ActivityManager#restartPackage}
1312         API is no longer supported. -->
1313     <permission android:name="android.permission.RESTART_PACKAGES"
1314         android:permissionGroup="android.permission-group.APP_INFO"
1315         android:protectionLevel="normal"
1316         android:label="@string/permlab_killBackgroundProcesses"
1317         android:description="@string/permdesc_killBackgroundProcesses" />
1318
1319     <!-- Allows an application to call
1320         {@link android.app.ActivityManager#killBackgroundProcesses}. -->
1321     <permission android:name="android.permission.KILL_BACKGROUND_PROCESSES"
1322         android:permissionGroup="android.permission-group.APP_INFO"
1323         android:protectionLevel="normal"
1324         android:label="@string/permlab_killBackgroundProcesses"
1325         android:description="@string/permdesc_killBackgroundProcesses" />
1326
1327     <!-- ================================== -->
1328     <!-- Permissions affecting the display of other applications  -->
1329     <!-- ================================== -->
1330     <eat-comment />
1331
1332     <!-- Group of permissions that allow manipulation of how
1333          another application displays UI to the user. -->
1334     <permission-group android:name="android.permission-group.DISPLAY"
1335         android:label="@string/permgrouplab_display"
1336         android:icon="@drawable/perm_group_display"
1337         android:description="@string/permgroupdesc_display"
1338         android:priority="190"/>
1339
1340     <!-- Allows an application to open windows using the type
1341          {@link android.view.WindowManager.LayoutParams#TYPE_SYSTEM_ALERT},
1342          shown on top of all other applications.  Very few applications
1343          should use this permission; these windows are intended for
1344          system-level interaction with the user. -->
1345     <permission android:name="android.permission.SYSTEM_ALERT_WINDOW"
1346         android:permissionGroup="android.permission-group.DISPLAY"
1347         android:protectionLevel="dangerous"
1348         android:label="@string/permlab_systemAlertWindow"
1349         android:description="@string/permdesc_systemAlertWindow" />
1350
1351     <!-- ================================== -->
1352     <!-- Permissions affecting the system wallpaper -->
1353     <!-- ================================== -->
1354     <eat-comment />
1355
1356     <!-- Group of permissions that allow manipulation of how
1357          another application displays UI to the user. -->
1358     <permission-group android:name="android.permission-group.WALLPAPER"
1359         android:label="@string/permgrouplab_wallpaper"
1360         android:icon="@drawable/perm_group_wallpaper"
1361         android:description="@string/permgroupdesc_wallpaper"
1362         android:priority="150" />
1363
1364     <!-- Allows applications to set the wallpaper -->
1365     <permission android:name="android.permission.SET_WALLPAPER"
1366         android:permissionGroup="android.permission-group.WALLPAPER"
1367         android:protectionLevel="normal"
1368         android:label="@string/permlab_setWallpaper"
1369         android:description="@string/permdesc_setWallpaper" />
1370
1371     <!-- Allows applications to set the wallpaper hints -->
1372     <permission android:name="android.permission.SET_WALLPAPER_HINTS"
1373         android:permissionGroup="android.permission-group.WALLPAPER"
1374         android:protectionLevel="normal"
1375         android:label="@string/permlab_setWallpaperHints"
1376         android:description="@string/permdesc_setWallpaperHints" />
1377
1378     <!-- ============================================ -->
1379     <!-- Permissions for changing the system clock -->
1380     <!-- ============================================ -->
1381     <eat-comment />
1382
1383     <!-- Group of permissions that are related to system clock. -->
1384     <permission-group android:name="android.permission-group.SYSTEM_CLOCK"
1385         android:label="@string/permgrouplab_systemClock"
1386         android:icon="@drawable/perm_group_system_clock"
1387         android:description="@string/permgroupdesc_systemClock"
1388         android:priority="140" />
1389
1390     <!-- Allows applications to set the system time.
1391     <p>Not for use by third-party applications. -->
1392     <permission android:name="android.permission.SET_TIME"
1393         android:protectionLevel="signature|system"
1394         android:label="@string/permlab_setTime"
1395         android:description="@string/permdesc_setTime" />
1396
1397     <!-- Allows applications to set the system time zone -->
1398     <permission android:name="android.permission.SET_TIME_ZONE"
1399         android:permissionGroup="android.permission-group.SYSTEM_CLOCK"
1400         android:protectionLevel="normal"
1401         android:label="@string/permlab_setTimeZone"
1402         android:description="@string/permdesc_setTimeZone" />
1403
1404     <!-- ==================================================== -->
1405     <!-- Permissions related to changing status bar   -->
1406     <!-- ==================================================== -->
1407     <eat-comment />
1408
1409     <!-- Used for permissions that change the status bar -->
1410     <permission-group android:name="android.permission-group.STATUS_BAR"
1411         android:label="@string/permgrouplab_statusBar"
1412         android:icon="@drawable/perm_group_status_bar"
1413         android:description="@string/permgroupdesc_statusBar"
1414         android:priority="110" />
1415
1416     <!-- Allows an application to expand or collapse the status bar. -->
1417     <permission android:name="android.permission.EXPAND_STATUS_BAR"
1418         android:permissionGroup="android.permission-group.STATUS_BAR"
1419         android:protectionLevel="normal"
1420         android:label="@string/permlab_expandStatusBar"
1421         android:description="@string/permdesc_expandStatusBar" />
1422
1423     <!-- ============================================================== -->
1424     <!-- Permissions related to adding/removing shortcuts from Launcher -->
1425     <!-- ============================================================== -->
1426     <eat-comment />
1427
1428     <!-- Allows an application to install a shortcut in Launcher -->
1429     <permission
1430         android:name="com.android.launcher.permission.INSTALL_SHORTCUT"
1431         android:permissionGroup="android.permission-group.SYSTEM_TOOLS"
1432         android:protectionLevel="dangerous"
1433         android:label="@string/permlab_install_shortcut"
1434         android:description="@string/permdesc_install_shortcut" />
1435
1436         <!-- Allows an application to uninstall a shortcut in Launcher -->
1437     <permission
1438         android:name="com.android.launcher.permission.UNINSTALL_SHORTCUT"
1439         android:permissionGroup="android.permission-group.SYSTEM_TOOLS"
1440         android:protectionLevel="dangerous"
1441         android:label="@string/permlab_uninstall_shortcut"
1442         android:description="@string/permdesc_uninstall_shortcut"/>
1443
1444     <!-- ==================================================== -->
1445     <!-- Permissions related to accessing sync settings   -->
1446     <!-- ==================================================== -->
1447     <eat-comment />
1448
1449     <!-- Used for permissions that access the sync settings or sync
1450          related information. -->
1451     <permission-group android:name="android.permission-group.SYNC_SETTINGS"
1452         android:label="@string/permgrouplab_syncSettings"
1453         android:icon="@drawable/perm_group_sync_settings"
1454         android:description="@string/permgroupdesc_syncSettings"
1455         android:priority="120" />
1456
1457     <!-- Allows applications to read the sync settings -->
1458     <permission android:name="android.permission.READ_SYNC_SETTINGS"
1459         android:permissionGroup="android.permission-group.SYNC_SETTINGS"
1460         android:protectionLevel="normal"
1461         android:description="@string/permdesc_readSyncSettings"
1462         android:label="@string/permlab_readSyncSettings" />
1463
1464     <!-- Allows applications to write the sync settings -->
1465     <permission android:name="android.permission.WRITE_SYNC_SETTINGS"
1466         android:permissionGroup="android.permission-group.SYNC_SETTINGS"
1467         android:protectionLevel="normal"
1468         android:description="@string/permdesc_writeSyncSettings"
1469         android:label="@string/permlab_writeSyncSettings" />
1470
1471     <!-- Allows applications to read the sync stats -->
1472     <permission android:name="android.permission.READ_SYNC_STATS"
1473         android:permissionGroup="android.permission-group.SYNC_SETTINGS"
1474         android:protectionLevel="normal"
1475         android:description="@string/permdesc_readSyncStats"
1476         android:label="@string/permlab_readSyncStats" />
1477
1478
1479     <!-- ============================================ -->
1480     <!-- Permissions for low-level system interaction -->
1481     <!-- ============================================ -->
1482     <eat-comment />
1483
1484     <!-- Group of permissions that are related to system APIs.  Many
1485          of these are not permissions the user will be expected to understand,
1486          and such permissions should generally be marked as "normal" protection
1487          level so they don't get displayed.  This can also, however, be used
1488          for miscellaneous features that provide access to the operating system,
1489          such as writing the global system settings. -->
1490     <permission-group android:name="android.permission-group.SYSTEM_TOOLS"
1491         android:label="@string/permgrouplab_systemTools"
1492         android:icon="@drawable/perm_group_system_tools"
1493         android:description="@string/permgroupdesc_systemTools"
1494         android:priority="100" />
1495
1496     <!-- @hide Change the screen compatibility mode of applications -->
1497     <permission android:name="android.permission.SET_SCREEN_COMPATIBILITY"
1498         android:permissionGroup="android.permission-group.SYSTEM_TOOLS"
1499         android:protectionLevel="signature"
1500         android:label="@string/permlab_setScreenCompatibility"
1501         android:description="@string/permdesc_setScreenCompatibility" />
1502
1503     <!-- Allows an application to access all multi-user external storage @hide -->
1504     <permission android:name="android.permission.ACCESS_ALL_EXTERNAL_STORAGE"
1505         android:permissionGroup="android.permission-group.DEVELOPMENT_TOOLS"
1506         android:label="@string/permlab_sdcardAccessAll"
1507         android:description="@string/permdesc_sdcardAccessAll"
1508         android:protectionLevel="signature" />
1509
1510     <!-- Allows an application to modify the current configuration, such
1511          as locale. -->
1512     <permission android:name="android.permission.CHANGE_CONFIGURATION"
1513         android:permissionGroup="android.permission-group.DEVELOPMENT_TOOLS"
1514         android:protectionLevel="signature|system|development"
1515         android:label="@string/permlab_changeConfiguration"
1516         android:description="@string/permdesc_changeConfiguration" />
1517
1518     <!-- Allows an application to read or write the system settings. -->
1519     <permission android:name="android.permission.WRITE_SETTINGS"
1520         android:permissionGroup="android.permission-group.SYSTEM_TOOLS"
1521         android:protectionLevel="normal"
1522         android:label="@string/permlab_writeSettings"
1523         android:description="@string/permdesc_writeSettings" />
1524
1525     <!-- Allows an application to modify the Google service map.
1526     <p>Not for use by third-party applications. -->
1527     <permission android:name="android.permission.WRITE_GSERVICES"
1528         android:protectionLevel="signature|system"
1529         android:label="@string/permlab_writeGservices"
1530         android:description="@string/permdesc_writeGservices" />
1531
1532     <!-- Allows an application to call
1533         {@link android.app.ActivityManager#forceStopPackage}.
1534         @hide -->
1535     <permission android:name="android.permission.FORCE_STOP_PACKAGES"
1536         android:permissionGroup="android.permission-group.SYSTEM_TOOLS"
1537         android:protectionLevel="signature"
1538         android:label="@string/permlab_forceStopPackages"
1539         android:description="@string/permdesc_forceStopPackages" />
1540
1541     <!-- @hide Allows an application to retrieve the content of the active window
1542          An active window is the window that has fired an accessibility event. -->
1543     <permission android:name="android.permission.RETRIEVE_WINDOW_CONTENT"
1544         android:permissionGroup="android.permission-group.PERSONAL_INFO"
1545         android:protectionLevel="signature|system"
1546         android:label="@string/permlab_retrieve_window_content"
1547         android:description="@string/permdesc_retrieve_window_content" />
1548
1549     <!-- Modify the global animation scaling factor.
1550     <p>Not for use by third-party applications. -->
1551     <permission android:name="android.permission.SET_ANIMATION_SCALE"
1552         android:permissionGroup="android.permission-group.SYSTEM_TOOLS"
1553         android:protectionLevel="signature|system|development"
1554         android:label="@string/permlab_setAnimationScale"
1555         android:description="@string/permdesc_setAnimationScale" />
1556
1557     <!-- @deprecated This functionality will be removed in the future; please do
1558          not use. Allow an application to make its activities persistent. -->
1559     <permission android:name="android.permission.PERSISTENT_ACTIVITY"
1560         android:permissionGroup="android.permission-group.APP_INFO"
1561         android:protectionLevel="normal"
1562         android:label="@string/permlab_persistentActivity"
1563         android:description="@string/permdesc_persistentActivity" />
1564
1565     <!-- Allows an application to find out the space used by any package. -->
1566     <permission android:name="android.permission.GET_PACKAGE_SIZE"
1567         android:permissionGroup="android.permission-group.SYSTEM_TOOLS"
1568         android:protectionLevel="normal"
1569         android:label="@string/permlab_getPackageSize"
1570         android:description="@string/permdesc_getPackageSize" />
1571
1572     <!-- @deprecated No longer useful, see
1573          {@link android.content.pm.PackageManager#addPackageToPreferred}
1574          for details. -->
1575     <permission android:name="android.permission.SET_PREFERRED_APPLICATIONS"
1576         android:permissionGroup="android.permission-group.SYSTEM_TOOLS"
1577         android:protectionLevel="signature"
1578         android:label="@string/permlab_setPreferredApplications"
1579         android:description="@string/permdesc_setPreferredApplications" />
1580
1581     <!-- Allows an application to receive the
1582          {@link android.content.Intent#ACTION_BOOT_COMPLETED} that is
1583          broadcast after the system finishes booting.  If you don't
1584          request this permission, you will not receive the broadcast at
1585          that time.  Though holding this permission does not have any
1586          security implications, it can have a negative impact on the
1587          user experience by increasing the amount of time it takes the
1588          system to start and allowing applications to have themselves
1589          running without the user being aware of them.  As such, you must
1590          explicitly declare your use of this facility to make that visible
1591          to the user. -->
1592     <permission android:name="android.permission.RECEIVE_BOOT_COMPLETED"
1593         android:permissionGroup="android.permission-group.APP_INFO"
1594         android:protectionLevel="normal"
1595         android:label="@string/permlab_receiveBootCompleted"
1596         android:description="@string/permdesc_receiveBootCompleted" />
1597
1598     <!-- Allows an application to broadcast sticky intents.  These are
1599          broadcasts whose data is held by the system after being finished,
1600          so that clients can quickly retrieve that data without having
1601          to wait for the next broadcast. -->
1602     <permission android:name="android.permission.BROADCAST_STICKY"
1603         android:permissionGroup="android.permission-group.SYSTEM_TOOLS"
1604         android:protectionLevel="normal"
1605         android:label="@string/permlab_broadcastSticky"
1606         android:description="@string/permdesc_broadcastSticky" />
1607
1608     <!-- Allows mounting and unmounting file systems for removable storage.
1609     <p>Not for use by third-party applications.-->
1610     <permission android:name="android.permission.MOUNT_UNMOUNT_FILESYSTEMS"
1611         android:permissionGroup="android.permission-group.SYSTEM_TOOLS"
1612         android:protectionLevel="system|signature"
1613         android:label="@string/permlab_mount_unmount_filesystems"
1614         android:description="@string/permdesc_mount_unmount_filesystems" />
1615
1616     <!-- Allows formatting file systems for removable storage.
1617     <p>Not for use by third-party applications. -->
1618     <permission android:name="android.permission.MOUNT_FORMAT_FILESYSTEMS"
1619         android:permissionGroup="android.permission-group.SYSTEM_TOOLS"
1620         android:protectionLevel="system|signature"
1621         android:label="@string/permlab_mount_format_filesystems"
1622         android:description="@string/permdesc_mount_format_filesystems" />
1623
1624     <!-- Allows access to ASEC non-destructive API calls
1625          @hide  -->
1626     <permission android:name="android.permission.ASEC_ACCESS"
1627         android:permissionGroup="android.permission-group.SYSTEM_TOOLS"
1628         android:protectionLevel="signature"
1629         android:label="@string/permlab_asec_access"
1630         android:description="@string/permdesc_asec_access" />
1631
1632     <!-- Allows creation of ASEC volumes
1633          @hide  -->
1634     <permission android:name="android.permission.ASEC_CREATE"
1635         android:permissionGroup="android.permission-group.SYSTEM_TOOLS"
1636         android:protectionLevel="signature"
1637         android:label="@string/permlab_asec_create"
1638         android:description="@string/permdesc_asec_create" />
1639
1640     <!-- Allows destruction of ASEC volumes
1641          @hide  -->
1642     <permission android:name="android.permission.ASEC_DESTROY"
1643         android:permissionGroup="android.permission-group.SYSTEM_TOOLS"
1644         android:protectionLevel="signature"
1645         android:label="@string/permlab_asec_destroy"
1646         android:description="@string/permdesc_asec_destroy" />
1647
1648     <!-- Allows mount / unmount of ASEC volumes
1649          @hide  -->
1650     <permission android:name="android.permission.ASEC_MOUNT_UNMOUNT"
1651         android:permissionGroup="android.permission-group.SYSTEM_TOOLS"
1652         android:protectionLevel="signature"
1653         android:label="@string/permlab_asec_mount_unmount"
1654         android:description="@string/permdesc_asec_mount_unmount" />
1655
1656     <!-- Allows rename of ASEC volumes
1657          @hide  -->
1658     <permission android:name="android.permission.ASEC_RENAME"
1659         android:permissionGroup="android.permission-group.SYSTEM_TOOLS"
1660         android:protectionLevel="signature"
1661         android:label="@string/permlab_asec_rename"
1662         android:description="@string/permdesc_asec_rename" />
1663
1664     <!-- Allows applications to write the apn settings.
1665     <p>Not for use by third-party applications. -->
1666     <permission android:name="android.permission.WRITE_APN_SETTINGS"
1667                 android:permissionGroup="android.permission-group.SYSTEM_TOOLS"
1668                 android:protectionLevel="signature|system"
1669                 android:description="@string/permdesc_writeApnSettings"
1670                 android:label="@string/permlab_writeApnSettings" />
1671
1672     <!-- Allows an application to allow access the subscribed feeds
1673          ContentProvider. -->
1674     <permission android:name="android.permission.SUBSCRIBED_FEEDS_READ"
1675         android:permissionGroup="android.permission-group.SYSTEM_TOOLS"
1676         android:label="@string/permlab_subscribedFeedsRead"
1677         android:description="@string/permdesc_subscribedFeedsRead"
1678         android:protectionLevel="normal" />
1679     <permission android:name="android.permission.SUBSCRIBED_FEEDS_WRITE"
1680         android:permissionGroup="android.permission-group.SYSTEM_TOOLS"
1681         android:label="@string/permlab_subscribedFeedsWrite"
1682         android:description="@string/permdesc_subscribedFeedsWrite"
1683         android:protectionLevel="dangerous" />
1684
1685     <!-- Allows applications to change network connectivity state -->
1686     <permission android:name="android.permission.CHANGE_NETWORK_STATE"
1687         android:permissionGroup="android.permission-group.NETWORK"
1688         android:protectionLevel="normal"
1689         android:description="@string/permdesc_changeNetworkState"
1690         android:label="@string/permlab_changeNetworkState" />
1691
1692     <!-- Allows an application to clear the caches of all installed
1693          applications on the device.  -->
1694     <permission android:name="android.permission.CLEAR_APP_CACHE"
1695         android:permissionGroup="android.permission-group.SYSTEM_TOOLS"
1696         android:protectionLevel="dangerous"
1697         android:label="@string/permlab_clearAppCache"
1698         android:description="@string/permdesc_clearAppCache" />
1699
1700     <!-- Allows an application to use any media decoder when decoding for playback
1701          @hide -->
1702     <permission android:name="android.permission.ALLOW_ANY_CODEC_FOR_PLAYBACK"
1703         android:protectionLevel="signature|system"
1704         android:label="@string/permlab_anyCodecForPlayback"
1705         android:description="@string/permdesc_anyCodecForPlayback" />
1706
1707     <!-- Allows an application to install and/or uninstall CA certificates on
1708          behalf of the user.
1709          @hide -->
1710     <permission android:name="android.permission.MANAGE_CA_CERTIFICATES"
1711         android:protectionLevel="signature|system"
1712         android:label="@string/permlab_manageCaCertificates"
1713         android:description="@string/permdesc_manageCaCertificates" />
1714
1715     <!-- ========================================= -->
1716     <!-- Permissions for special development tools -->
1717     <!-- ========================================= -->
1718     <eat-comment />
1719
1720     <!-- Group of permissions that are related to development features.  These
1721          are not permissions that should appear in third-party applications; they
1722          protect APIs that are intended only to be used for development
1723          purposes. -->
1724     <permission-group android:name="android.permission-group.DEVELOPMENT_TOOLS"
1725         android:label="@string/permgrouplab_developmentTools"
1726         android:description="@string/permgroupdesc_developmentTools"
1727         android:priority="310" />
1728
1729     <!-- Allows an application to read or write the secure system settings.
1730     <p>Not for use by third-party applications. -->
1731     <permission android:name="android.permission.WRITE_SECURE_SETTINGS"
1732         android:permissionGroup="android.permission-group.DEVELOPMENT_TOOLS"
1733         android:protectionLevel="signature|system|development"
1734         android:label="@string/permlab_writeSecureSettings"
1735         android:description="@string/permdesc_writeSecureSettings" />
1736
1737     <!-- Allows an application to retrieve state dump information from system services.
1738     <p>Not for use by third-party applications. -->
1739     <permission android:name="android.permission.DUMP"
1740         android:permissionGroup="android.permission-group.DEVELOPMENT_TOOLS"
1741         android:protectionLevel="signature|system|development"
1742         android:label="@string/permlab_dump"
1743         android:description="@string/permdesc_dump" />
1744
1745     <!-- Allows an application to read the low-level system log files.
1746     <p>Not for use by third-party applications, because
1747     Log entries can contain the user's private information. -->
1748     <permission android:name="android.permission.READ_LOGS"
1749         android:permissionGroup="android.permission-group.DEVELOPMENT_TOOLS"
1750         android:protectionLevel="signature|system|development"
1751         android:label="@string/permlab_readLogs"
1752         android:description="@string/permdesc_readLogs" />
1753
1754     <!-- Configure an application for debugging.
1755     <p>Not for use by third-party applications. -->
1756     <permission android:name="android.permission.SET_DEBUG_APP"
1757         android:permissionGroup="android.permission-group.DEVELOPMENT_TOOLS"
1758         android:protectionLevel="signature|system|development"
1759         android:label="@string/permlab_setDebugApp"
1760         android:description="@string/permdesc_setDebugApp" />
1761
1762     <!-- Allows an application to set the maximum number of (not needed)
1763          application processes that can be running.
1764          <p>Not for use by third-party applications. -->
1765     <permission android:name="android.permission.SET_PROCESS_LIMIT"
1766         android:permissionGroup="android.permission-group.DEVELOPMENT_TOOLS"
1767         android:protectionLevel="signature|system|development"
1768         android:label="@string/permlab_setProcessLimit"
1769         android:description="@string/permdesc_setProcessLimit" />
1770
1771     <!-- Allows an application to control whether activities are immediately
1772          finished when put in the background.
1773          <p>Not for use by third-party applications. -->
1774     <permission android:name="android.permission.SET_ALWAYS_FINISH"
1775         android:permissionGroup="android.permission-group.DEVELOPMENT_TOOLS"
1776         android:protectionLevel="signature|system|development"
1777         android:label="@string/permlab_setAlwaysFinish"
1778         android:description="@string/permdesc_setAlwaysFinish" />
1779
1780     <!-- Allow an application to request that a signal be sent to all persistent processes.
1781     <p>Not for use by third-party applications. -->
1782     <permission android:name="android.permission.SIGNAL_PERSISTENT_PROCESSES"
1783         android:permissionGroup="android.permission-group.DEVELOPMENT_TOOLS"
1784         android:protectionLevel="signature|system|development"
1785         android:label="@string/permlab_signalPersistentProcesses"
1786         android:description="@string/permdesc_signalPersistentProcesses" />
1787
1788     <!-- ==================================== -->
1789     <!-- Private (signature-only) permissions -->
1790     <!-- ==================================== -->
1791     <eat-comment />
1792
1793     <!-- Allows applications to RW to diagnostic resources.
1794     <p>Not for use by third-party applications. -->
1795     <permission android:name="android.permission.DIAGNOSTIC"
1796         android:permissionGroup="android.permission-group.SYSTEM_TOOLS"
1797         android:protectionLevel="signature"
1798         android:description="@string/permdesc_diagnostic"
1799         android:label="@string/permlab_diagnostic" />
1800
1801     <!-- Allows an application to open, close, or disable the status bar
1802          and its icons.
1803          <p>Not for use by third-party applications. -->
1804     <permission android:name="android.permission.STATUS_BAR"
1805         android:label="@string/permlab_statusBar"
1806         android:description="@string/permdesc_statusBar"
1807         android:protectionLevel="signature|system" />
1808
1809     <!-- Allows an application to be the status bar.  Currently used only by SystemUI.apk
1810     @hide -->
1811     <permission android:name="android.permission.STATUS_BAR_SERVICE"
1812         android:label="@string/permlab_statusBarService"
1813         android:description="@string/permdesc_statusBarService"
1814         android:protectionLevel="signature" />
1815
1816     <!-- Allows an application to force a BACK operation on whatever is the
1817          top activity.
1818          <p>Not for use by third-party applications. -->
1819     <permission android:name="android.permission.FORCE_BACK"
1820         android:label="@string/permlab_forceBack"
1821         android:description="@string/permdesc_forceBack"
1822         android:protectionLevel="signature" />
1823
1824     <!-- Allows an application to update device statistics.
1825     <p>Not for use by third-party applications. -->
1826     <permission android:name="android.permission.UPDATE_DEVICE_STATS"
1827         android:label="@string/permlab_updateBatteryStats"
1828         android:description="@string/permdesc_updateBatteryStats"
1829         android:protectionLevel="signature|system" />
1830
1831     <!-- @hide Allows an application to collect battery statistics -->
1832     <permission android:name="android.permission.GET_APP_OPS_STATS"
1833         android:permissionGroup="android.permission-group.SYSTEM_TOOLS"
1834         android:label="@string/permlab_getAppOpsStats"
1835         android:description="@string/permdesc_getAppOpsStats"
1836         android:protectionLevel="signature|system|development" />
1837
1838     <!-- Allows an application to update application operation statistics. Not for
1839          use by third party apps. @hide -->
1840     <permission android:name="android.permission.UPDATE_APP_OPS_STATS"
1841         android:label="@string/permlab_updateAppOpsStats"
1842         android:description="@string/permdesc_updateAppOpsStats"
1843         android:protectionLevel="signature|system" />
1844
1845     <!-- Allows an application to open windows that are for use by parts
1846          of the system user interface.
1847          <p>Not for use by third-party applications. -->
1848     <permission android:name="android.permission.INTERNAL_SYSTEM_WINDOW"
1849         android:label="@string/permlab_internalSystemWindow"
1850         android:description="@string/permdesc_internalSystemWindow"
1851         android:protectionLevel="signature" />
1852
1853     <!-- Allows an application to manage (create, destroy,
1854          Z-order) application tokens in the window manager.
1855          <p>Not for use by third-party applications. -->
1856     <permission android:name="android.permission.MANAGE_APP_TOKENS"
1857         android:label="@string/permlab_manageAppTokens"
1858         android:description="@string/permdesc_manageAppTokens"
1859         android:protectionLevel="signature" />
1860
1861     <!-- @hide Allows the application to temporarily freeze the screen for a
1862          full-screen transition. -->
1863     <permission android:name="android.permission.FREEZE_SCREEN"
1864         android:label="@string/permlab_freezeScreen"
1865         android:description="@string/permdesc_freezeScreen"
1866         android:protectionLevel="signature" />
1867
1868     <!-- Allows an application to inject user events (keys, touch, trackball)
1869          into the event stream and deliver them to ANY window.  Without this
1870          permission, you can only deliver events to windows in your own process.
1871          <p>Not for use by third-party applications. -->
1872     <permission android:name="android.permission.INJECT_EVENTS"
1873         android:label="@string/permlab_injectEvents"
1874         android:description="@string/permdesc_injectEvents"
1875         android:protectionLevel="signature" />
1876
1877     <!-- @hide Allows an application to register an input filter which filters the stream
1878          of user events (keys, touch, trackball) before they are dispatched to any window. -->
1879     <permission android:name="android.permission.FILTER_EVENTS"
1880         android:label="@string/permlab_filter_events"
1881         android:description="@string/permdesc_filter_events"
1882         android:protectionLevel="signature" />
1883
1884     <!-- @hide Allows an application to retrieve info for a window from the window manager. -->
1885     <permission android:name="android.permission.RETRIEVE_WINDOW_INFO"
1886         android:label="@string/permlab_retrieve_window_info"
1887         android:description="@string/permdesc_retrieve_window_info"
1888         android:protectionLevel="signature" />
1889
1890     <!-- @hide Allows an application to temporary enable accessibility on the device. -->
1891     <permission android:name="android.permission.TEMPORARY_ENABLE_ACCESSIBILITY"
1892         android:label="@string/permlab_temporary_enable_accessibility"
1893         android:description="@string/permdesc_temporary_enable_accessibility"
1894         android:protectionLevel="signature" />
1895
1896     <!-- @hide Allows an application to magnify the content of a display. -->
1897     <permission android:name="android.permission.MAGNIFY_DISPLAY"
1898         android:label="@string/permlab_magnify_display"
1899         android:description="@string/permdesc_magnify_display"
1900         android:protectionLevel="signature" />
1901
1902     <!-- Allows an application to watch and control how activities are
1903          started globally in the system.  Only for is in debugging
1904          (usually the monkey command).
1905          <p>Not for use by third-party applications. -->
1906     <permission android:name="android.permission.SET_ACTIVITY_WATCHER"
1907         android:label="@string/permlab_runSetActivityWatcher"
1908         android:description="@string/permdesc_runSetActivityWatcher"
1909         android:protectionLevel="signature" />
1910
1911     <!-- Allows an application to call the activity manager shutdown() API
1912          to put the higher-level system there into a shutdown state.
1913          @hide -->
1914     <permission android:name="android.permission.SHUTDOWN"
1915         android:label="@string/permlab_shutdown"
1916         android:description="@string/permdesc_shutdown"
1917         android:protectionLevel="signature|system" />
1918
1919     <!-- Allows an application to tell the activity manager to temporarily
1920          stop application switches, putting it into a special mode that
1921          prevents applications from immediately switching away from some
1922          critical UI such as the home screen.
1923          @hide -->
1924     <permission android:name="android.permission.STOP_APP_SWITCHES"
1925         android:label="@string/permlab_stopAppSwitches"
1926         android:description="@string/permdesc_stopAppSwitches"
1927         android:protectionLevel="signature|system" />
1928
1929     <!-- Allows an application to retrieve private information about
1930          the current top activity, such as any assist context it can provide.
1931          <p>Not for use by third-party applications. -->
1932     <permission android:name="android.permission.GET_TOP_ACTIVITY_INFO"
1933         android:label="@string/permlab_getTopActivityInfo"
1934         android:description="@string/permdesc_getTopActivityInfo"
1935         android:protectionLevel="signature" />
1936
1937     <!-- Allows an application to retrieve the current state of keys and
1938          switches.
1939          <p>Not for use by third-party applications.
1940          @deprecated The API that used this permission has been removed. -->
1941     <permission android:name="android.permission.READ_INPUT_STATE"
1942         android:label="@string/permlab_readInputState"
1943         android:description="@string/permdesc_readInputState"
1944         android:protectionLevel="signature" />
1945
1946     <!-- Must be required by an {@link android.inputmethodservice.InputMethodService},
1947          to ensure that only the system can bind to it. -->
1948     <permission android:name="android.permission.BIND_INPUT_METHOD"
1949         android:label="@string/permlab_bindInputMethod"
1950         android:description="@string/permdesc_bindInputMethod"
1951         android:protectionLevel="signature" />
1952
1953     <!-- Must be required by an {@link android.accessibilityservice.AccessibilityService},
1954          to ensure that only the system can bind to it. -->
1955     <permission android:name="android.permission.BIND_ACCESSIBILITY_SERVICE"
1956         android:label="@string/permlab_bindAccessibilityService"
1957         android:description="@string/permdesc_bindAccessibilityService"
1958         android:protectionLevel="signature" />
1959
1960     <!-- Must be required by a {@link android.printservice.PrintService},
1961          to ensure that only the system can bind to it. -->
1962     <permission android:name="android.permission.BIND_PRINT_SERVICE"
1963         android:label="@string/permlab_bindPrintService"
1964         android:description="@string/permdesc_bindPrintService"
1965         android:protectionLevel="signature" />
1966
1967     <!-- Must be required by a {@link android.nfc.cardemulation.HostApduService}
1968          or {@link android.nfc.cardemulation.OffHostApduService} to ensure that only
1969          the system can bind to it. -->
1970     <permission android:name="android.permission.BIND_NFC_SERVICE"
1971         android:label="@string/permlab_bindNfcService"
1972         android:description="@string/permdesc_bindNfcService"
1973         android:protectionLevel="signature" />
1974
1975     <!-- Must be required by the PrintSpooler to ensure that only the system can bind to it.
1976          @hide -->
1977     <permission android:name="android.permission.BIND_PRINT_SPOOLER_SERVICE"
1978         android:label="@string/permlab_bindPrintSpoolerService"
1979         android:description="@string/permdesc_bindPrintSpoolerService"
1980         android:protectionLevel="signature" />
1981
1982     <!-- Must be required by a TextService (e.g. SpellCheckerService)
1983          to ensure that only the system can bind to it. -->
1984     <permission android:name="android.permission.BIND_TEXT_SERVICE"
1985         android:label="@string/permlab_bindTextService"
1986         android:description="@string/permdesc_bindTextService"
1987         android:protectionLevel="signature" />
1988
1989     <!-- Must be required by a {@link android.net.VpnService},
1990          to ensure that only the system can bind to it. -->
1991     <permission android:name="android.permission.BIND_VPN_SERVICE"
1992         android:label="@string/permlab_bindVpnService"
1993         android:description="@string/permdesc_bindVpnService"
1994         android:protectionLevel="signature" />
1995
1996     <!-- Must be required by a {@link android.service.wallpaper.WallpaperService},
1997          to ensure that only the system can bind to it. -->
1998     <permission android:name="android.permission.BIND_WALLPAPER"
1999         android:label="@string/permlab_bindWallpaper"
2000         android:description="@string/permdesc_bindWallpaper"
2001         android:protectionLevel="signature|system" />
2002
2003     <!-- Must be required by a {@link com.android.media.remotedisplay.RemoteDisplayProvider},
2004          to ensure that only the system can bind to it.
2005          @hide -->
2006     <permission android:name="android.permission.BIND_REMOTE_DISPLAY"
2007         android:label="@string/permlab_bindRemoteDisplay"
2008         android:description="@string/permdesc_bindRemoteDisplay"
2009         android:protectionLevel="signature" />
2010
2011     <!-- Must be required by device administration receiver, to ensure that only the
2012          system can interact with it. -->
2013     <permission android:name="android.permission.BIND_DEVICE_ADMIN"
2014         android:label="@string/permlab_bindDeviceAdmin"
2015         android:description="@string/permdesc_bindDeviceAdmin"
2016         android:protectionLevel="signature" />
2017
2018     <!-- Required to add or remove another application as a device admin.
2019          <p>Not for use by third-party applications.
2020          @hide -->
2021     <permission android:name="android.permission.MANAGE_DEVICE_ADMINS"
2022         android:label="@string/permlab_manageDeviceAdmins"
2023         android:description="@string/permdesc_manageDeviceAdmins"
2024         android:protectionLevel="signature|system" />
2025
2026     <!-- Allows low-level access to setting the orientation (actually
2027          rotation) of the screen.
2028          <p>Not for use by third-party applications. -->
2029     <permission android:name="android.permission.SET_ORIENTATION"
2030         android:label="@string/permlab_setOrientation"
2031         android:description="@string/permdesc_setOrientation"
2032         android:protectionLevel="signature" />
2033
2034     <!-- Allows low-level access to setting the pointer speed.
2035          <p>Not for use by third-party applications. -->
2036     <permission android:name="android.permission.SET_POINTER_SPEED"
2037         android:label="@string/permlab_setPointerSpeed"
2038         android:description="@string/permdesc_setPointerSpeed"
2039         android:protectionLevel="signature" />
2040
2041     <!-- Allows low-level access to setting the keyboard layout.
2042          <p>Not for use by third-party applications.
2043          @hide -->
2044     <permission android:name="android.permission.SET_KEYBOARD_LAYOUT"
2045         android:label="@string/permlab_setKeyboardLayout"
2046         android:description="@string/permdesc_setKeyboardLayout"
2047         android:protectionLevel="signature" />
2048
2049     <!-- Allows an application to install packages.
2050     <p>Not for use by third-party applications. -->
2051     <permission android:name="android.permission.INSTALL_PACKAGES"
2052         android:label="@string/permlab_installPackages"
2053         android:description="@string/permdesc_installPackages"
2054         android:protectionLevel="signature|system" />
2055
2056     <!-- Allows an application to clear user data.
2057     <p>Not for use by third-party applications. -->
2058     <permission android:name="android.permission.CLEAR_APP_USER_DATA"
2059         android:label="@string/permlab_clearAppUserData"
2060         android:description="@string/permdesc_clearAppUserData"
2061         android:protectionLevel="signature" />
2062
2063     <!-- Allows an application to delete cache files.
2064     <p>Not for use by third-party applications. -->
2065     <permission android:name="android.permission.DELETE_CACHE_FILES"
2066         android:label="@string/permlab_deleteCacheFiles"
2067         android:description="@string/permdesc_deleteCacheFiles"
2068         android:protectionLevel="signature|system" />
2069
2070     <!-- Allows an application to delete packages.
2071     <p>Not for use by third-party applications. -->
2072     <permission android:name="android.permission.DELETE_PACKAGES"
2073         android:label="@string/permlab_deletePackages"
2074         android:description="@string/permdesc_deletePackages"
2075         android:protectionLevel="signature|system" />
2076
2077     <!-- Allows an application to move location of installed package.
2078          @hide -->
2079     <permission android:name="android.permission.MOVE_PACKAGE"
2080         android:label="@string/permlab_movePackage"
2081         android:description="@string/permdesc_movePackage"
2082         android:protectionLevel="signature|system" />
2083
2084     <!-- Allows an application to change whether an application component (other than its own) is
2085          enabled or not.
2086          <p>Not for use by third-party applications. -->
2087     <permission android:name="android.permission.CHANGE_COMPONENT_ENABLED_STATE"
2088         android:label="@string/permlab_changeComponentState"
2089         android:description="@string/permdesc_changeComponentState"
2090         android:protectionLevel="signature|system" />
2091
2092     <!-- @hide Allows an application to grant or revoke specific permissions. -->
2093     <permission android:name="android.permission.GRANT_REVOKE_PERMISSIONS"
2094         android:label="@string/permlab_grantRevokePermissions"
2095         android:description="@string/permdesc_grantRevokePermissions"
2096         android:protectionLevel="signature" />
2097
2098     <!-- Allows an application to use SurfaceFlinger's low level features.
2099     <p>Not for use by third-party applications. -->
2100     <permission android:name="android.permission.ACCESS_SURFACE_FLINGER"
2101         android:label="@string/permlab_accessSurfaceFlinger"
2102         android:description="@string/permdesc_accessSurfaceFlinger"
2103         android:protectionLevel="signature" />
2104
2105     <!-- Allows an application to take screen shots and more generally
2106          get access to the frame buffer data.
2107          <p>Not for use by third-party applications. -->
2108     <permission android:name="android.permission.READ_FRAME_BUFFER"
2109         android:label="@string/permlab_readFrameBuffer"
2110         android:description="@string/permdesc_readFrameBuffer"
2111         android:protectionLevel="signature|system" />
2112
2113     <!-- Allows an application to configure and connect to Wifi displays
2114          @hide -->
2115     <permission android:name="android.permission.CONFIGURE_WIFI_DISPLAY"
2116         android:label="@string/permlab_configureWifiDisplay"
2117         android:description="@string/permdesc_configureWifiDisplay"
2118         android:protectionLevel="signature" />
2119
2120     <!-- Allows an application to control low-level features of Wifi displays
2121          such as opening an RTSP socket.  This permission should only be used
2122          by the display manager.
2123          @hide -->
2124     <permission android:name="android.permission.CONTROL_WIFI_DISPLAY"
2125         android:label="@string/permlab_controlWifiDisplay"
2126         android:description="@string/permdesc_controlWifiDisplay"
2127         android:protectionLevel="signature" />
2128
2129     <!-- Allows an application to capture audio output.
2130          <p>Not for use by third-party applications.</p> -->
2131     <permission android:name="android.permission.CAPTURE_AUDIO_OUTPUT"
2132         android:label="@string/permlab_captureAudioOutput"
2133         android:description="@string/permdesc_captureAudioOutput"
2134         android:protectionLevel="signature|system" />
2135
2136     <!-- Allows an application to capture audio for hotword detection.
2137          <p>Not for use by third-party applications.</p>
2138          @hide -->
2139     <permission android:name="android.permission.CAPTURE_AUDIO_HOTWORD"
2140         android:label="@string/permlab_captureAudioHotword"
2141         android:description="@string/permdesc_captureAudioHotword"
2142         android:protectionLevel="signature|system" />
2143
2144     <!-- Allows an application to capture video output.
2145          <p>Not for use by third-party applications.</p> -->
2146     <permission android:name="android.permission.CAPTURE_VIDEO_OUTPUT"
2147         android:label="@string/permlab_captureVideoOutput"
2148         android:description="@string/permdesc_captureVideoOutput"
2149         android:protectionLevel="signature|system" />
2150
2151     <!-- Allows an application to capture secure video output.
2152          <p>Not for use by third-party applications.</p> -->
2153     <permission android:name="android.permission.CAPTURE_SECURE_VIDEO_OUTPUT"
2154         android:label="@string/permlab_captureSecureVideoOutput"
2155         android:description="@string/permdesc_captureSecureVideoOutput"
2156         android:protectionLevel="signature|system" />
2157
2158     <!-- Allows an application to know what content is playing and control its playback.
2159          <p>Not for use by third-party applications due to privacy of media consumption</p>  -->
2160     <permission android:name="android.permission.MEDIA_CONTENT_CONTROL"
2161         android:label="@string/permlab_mediaContentControl"
2162         android:description="@string/permdesc_mediaContentControl"
2163         android:protectionLevel="signature|system" />
2164
2165     <!-- Required to be able to disable the device (very dangerous!).
2166     <p>Not for use by third-party applications.. -->
2167     <permission android:name="android.permission.BRICK"
2168         android:label="@string/permlab_brick"
2169         android:description="@string/permdesc_brick"
2170         android:protectionLevel="signature" />
2171
2172     <!-- Required to be able to reboot the device.
2173     <p>Not for use by third-party applications. -->
2174     <permission android:name="android.permission.REBOOT"
2175         android:label="@string/permlab_reboot"
2176         android:description="@string/permdesc_reboot"
2177         android:protectionLevel="signature|system" />
2178
2179    <!-- Allows low-level access to power management.
2180    <p>Not for use by third-party applications. -->
2181     <permission android:name="android.permission.DEVICE_POWER"
2182         android:label="@string/permlab_devicePower"
2183         android:description="@string/permdesc_devicePower"
2184         android:protectionLevel="signature" />
2185
2186    <!-- @hide Allows low-level access to tun tap driver -->
2187     <permission android:name="android.permission.NET_TUNNELING"
2188         android:permissionGroup="android.permission-group.SYSTEM_TOOLS"
2189         android:protectionLevel="signature" />
2190
2191     <!-- Run as a manufacturer test application, running as the root user.
2192          Only available when the device is running in manufacturer test mode.
2193          <p>Not for use by third-party applications. -->
2194     <permission android:name="android.permission.FACTORY_TEST"
2195         android:label="@string/permlab_factoryTest"
2196         android:description="@string/permdesc_factoryTest"
2197         android:protectionLevel="signature" />
2198
2199     <!-- Allows an application to broadcast a notification that an application
2200          package has been removed.
2201          <p>Not for use by third-party applications. -->
2202     <permission android:name="android.permission.BROADCAST_PACKAGE_REMOVED"
2203         android:permissionGroup="android.permission-group.SYSTEM_TOOLS"
2204         android:label="@string/permlab_broadcastPackageRemoved"
2205         android:description="@string/permdesc_broadcastPackageRemoved"
2206         android:protectionLevel="signature" />
2207
2208     <!-- Allows an application to broadcast an SMS receipt notification.
2209     <p>Not for use by third-party applications. -->
2210     <permission android:name="android.permission.BROADCAST_SMS"
2211         android:permissionGroup="android.permission-group.MESSAGES"
2212         android:label="@string/permlab_broadcastSmsReceived"
2213         android:description="@string/permdesc_broadcastSmsReceived"
2214         android:protectionLevel="signature" />
2215
2216     <!-- Allows an application to broadcast a WAP PUSH receipt notification.
2217     <p>Not for use by third-party applications. -->
2218     <permission android:name="android.permission.BROADCAST_WAP_PUSH"
2219         android:permissionGroup="android.permission-group.MESSAGES"
2220         android:label="@string/permlab_broadcastWapPush"
2221         android:description="@string/permdesc_broadcastWapPush"
2222         android:protectionLevel="signature" />
2223
2224     <!-- Not for use by third-party applications. -->
2225     <permission android:name="android.permission.MASTER_CLEAR"
2226         android:label="@string/permlab_masterClear"
2227         android:description="@string/permdesc_masterClear"
2228         android:protectionLevel="signature|system" />
2229
2230     <!-- Allows an application to call any phone number, including emergency
2231          numbers, without going through the Dialer user interface for the user
2232          to confirm the call being placed.
2233          <p>Not for use by third-party applications. -->
2234     <permission android:name="android.permission.CALL_PRIVILEGED"
2235         android:label="@string/permlab_callPrivileged"
2236         android:description="@string/permdesc_callPrivileged"
2237         android:protectionLevel="signature|system" />
2238
2239     <!-- Allows an application to perform CDMA OTA provisioning @hide -->
2240     <permission android:name="android.permission.PERFORM_CDMA_PROVISIONING"
2241         android:label="@string/permlab_performCdmaProvisioning"
2242         android:description="@string/permdesc_performCdmaProvisioning"
2243         android:protectionLevel="signature|system" />
2244
2245     <!-- Allows enabling/disabling location update notifications from
2246          the radio.
2247          <p>Not for use by third-party applications. -->
2248     <permission android:name="android.permission.CONTROL_LOCATION_UPDATES"
2249         android:label="@string/permlab_locationUpdates"
2250         android:description="@string/permdesc_locationUpdates"
2251         android:protectionLevel="signature|system" />
2252
2253     <!-- Allows read/write access to the "properties" table in the checkin
2254          database, to change values that get uploaded.
2255          <p>Not for use by third-party applications. -->
2256     <permission android:name="android.permission.ACCESS_CHECKIN_PROPERTIES"
2257         android:label="@string/permlab_checkinProperties"
2258         android:description="@string/permdesc_checkinProperties"
2259         android:protectionLevel="signature|system" />
2260
2261     <!-- Allows an application to collect component usage
2262          statistics @hide -->
2263     <permission android:name="android.permission.PACKAGE_USAGE_STATS"
2264         android:label="@string/permlab_pkgUsageStats"
2265         android:description="@string/permdesc_pkgUsageStats"
2266         android:protectionLevel="signature|system" />
2267
2268     <!-- Allows an application to collect battery statistics -->
2269     <permission android:name="android.permission.BATTERY_STATS"
2270         android:permissionGroup="android.permission-group.SYSTEM_TOOLS"
2271         android:label="@string/permlab_batteryStats"
2272         android:description="@string/permdesc_batteryStats"
2273         android:protectionLevel="signature|system" />
2274
2275     <!-- Allows an application to control the backup and restore process.
2276     <p>Not for use by third-party applications.
2277          @hide pending API council -->
2278     <permission android:name="android.permission.BACKUP"
2279         android:label="@string/permlab_backup"
2280         android:description="@string/permdesc_backup"
2281         android:protectionLevel="signature|system" />
2282
2283     <!-- Allows a package to launch the secure full-backup confirmation UI.
2284          ONLY the system process may hold this permission.
2285          @hide -->
2286     <permission android:name="android.permission.CONFIRM_FULL_BACKUP"
2287         android:label="@string/permlab_confirm_full_backup"
2288         android:description="@string/permdesc_confirm_full_backup"
2289         android:protectionLevel="signature" />
2290
2291     <!-- Must be required by a {@link android.widget.RemoteViewsService},
2292          to ensure that only the system can bind to it. -->
2293     <permission android:name="android.permission.BIND_REMOTEVIEWS"
2294         android:label="@string/permlab_bindRemoteViews"
2295         android:description="@string/permdesc_bindRemoteViews"
2296         android:protectionLevel="signature|system" />
2297
2298     <!-- Allows an application to tell the AppWidget service which application
2299          can access AppWidget's data.  The normal user flow is that a user
2300          picks an AppWidget to go into a particular host, thereby giving that
2301          host application access to the private data from the AppWidget app.
2302          An application that has this permission should honor that contract.
2303          <p>Not for use by third-party applications. -->
2304     <permission android:name="android.permission.BIND_APPWIDGET"
2305         android:permissionGroup="android.permission-group.PERSONAL_INFO"
2306         android:label="@string/permlab_bindGadget"
2307         android:description="@string/permdesc_bindGadget"
2308         android:protectionLevel="signature|system" />
2309
2310     <!-- Private permission, to restrict who can bring up a dialog to add a new
2311          keyguard widget
2312          @hide -->
2313     <permission android:name="android.permission.BIND_KEYGUARD_APPWIDGET"
2314         android:permissionGroup="android.permission-group.PERSONAL_INFO"
2315         android:protectionLevel="signature|system" />
2316
2317     <!-- Internal permission allowing an application to query/set which
2318          applications can bind AppWidgets.
2319          @hide -->
2320     <permission android:name="android.permission.MODIFY_APPWIDGET_BIND_PERMISSIONS"
2321         android:permissionGroup="android.permission-group.SYSTEM_TOOLS"
2322         android:protectionLevel="signature|system" />
2323
2324     <!-- Allows applications to change the background data setting.
2325     <p>Not for use by third-party applications.
2326          @hide pending API council -->
2327     <permission android:name="android.permission.CHANGE_BACKGROUND_DATA_SETTING"
2328         android:permissionGroup="android.permission-group.SYSTEM_TOOLS"
2329         android:protectionLevel="signature"
2330         android:description="@string/permdesc_changeBackgroundDataSetting"
2331         android:label="@string/permlab_changeBackgroundDataSetting" />
2332
2333     <!-- This permission can be used on content providers to allow the global
2334          search system to access their data.  Typically it used when the
2335          provider has some permissions protecting it (which global search
2336          would not be expected to hold), and added as a read-only permission
2337          to the path in the provider where global search queries are
2338          performed.  This permission can not be held by regular applications;
2339          it is used by applications to protect themselves from everyone else
2340          besides global search. -->
2341     <permission android:name="android.permission.GLOBAL_SEARCH"
2342         android:permissionGroup="android.permission-group.SYSTEM_TOOLS"
2343         android:protectionLevel="signature|system" />
2344
2345     <!-- Internal permission protecting access to the global search
2346          system: ensures that only the system can access the provider
2347          to perform queries (since this otherwise provides unrestricted
2348          access to a variety of content providers), and to write the
2349          search statistics (to keep applications from gaming the source
2350          ranking).
2351          @hide -->
2352     <permission android:name="android.permission.GLOBAL_SEARCH_CONTROL"
2353         android:permissionGroup="android.permission-group.SYSTEM_TOOLS"
2354         android:protectionLevel="signature" />
2355
2356     <!-- Allows applications to set a live wallpaper.
2357          @hide XXX Change to signature once the picker is moved to its
2358          own apk as Ghod Intended. -->
2359     <permission android:name="android.permission.SET_WALLPAPER_COMPONENT"
2360         android:permissionGroup="android.permission-group.SYSTEM_TOOLS"
2361         android:protectionLevel="signature|system" />
2362
2363     <!-- Allows applications to read dream settings and dream state.
2364          @hide -->
2365     <permission android:name="android.permission.READ_DREAM_STATE"
2366         android:permissionGroup="android.permission-group.SYSTEM_TOOLS"
2367         android:protectionLevel="signature" />
2368
2369     <!-- Allows applications to write dream settings, and start or stop dreaming.
2370          @hide -->
2371     <permission android:name="android.permission.WRITE_DREAM_STATE"
2372         android:permissionGroup="android.permission-group.SYSTEM_TOOLS"
2373         android:protectionLevel="signature" />
2374
2375     <!-- Allow an application to read and write the cache partition.
2376          @hide -->
2377     <permission android:name="android.permission.ACCESS_CACHE_FILESYSTEM"
2378         android:label="@string/permlab_cache_filesystem"
2379         android:description="@string/permdesc_cache_filesystem"
2380         android:protectionLevel="signature|system" />
2381
2382     <!-- Must be required by default container service so that only
2383          the system can bind to it and use it to copy
2384          protected data to secure containers or files
2385          accessible to the system.
2386          @hide -->
2387     <permission android:name="android.permission.COPY_PROTECTED_DATA"
2388         android:label="@string/permlab_copyProtectedData"
2389         android:description="@string/permlab_copyProtectedData"
2390         android:protectionLevel="signature" />
2391
2392     <!-- Internal permission protecting access to the encryption methods
2393         @hide
2394     -->
2395     <permission android:name="android.permission.CRYPT_KEEPER"
2396         android:protectionLevel="signature|system" />
2397
2398     <!-- Allows an application to read historical network usage for
2399          specific networks and applications. @hide -->
2400     <permission android:name="android.permission.READ_NETWORK_USAGE_HISTORY"
2401         android:label="@string/permlab_readNetworkUsageHistory"
2402         android:description="@string/permdesc_readNetworkUsageHistory"
2403         android:protectionLevel="signature|system" />
2404
2405     <!-- Allows an application to manage network policies (such as warning and disable
2406          limits) and to define application-specific rules. @hide -->
2407     <permission android:name="android.permission.MANAGE_NETWORK_POLICY"
2408         android:label="@string/permlab_manageNetworkPolicy"
2409         android:description="@string/permdesc_manageNetworkPolicy"
2410         android:protectionLevel="signature" />
2411
2412     <!-- Allows an application to account its network traffic against other UIDs. Used
2413          by system services like download manager and media server. Not for use by
2414          third party apps. @hide -->
2415     <permission android:name="android.permission.MODIFY_NETWORK_ACCOUNTING"
2416         android:label="@string/permlab_modifyNetworkAccounting"
2417         android:description="@string/permdesc_modifyNetworkAccounting"
2418         android:protectionLevel="signature|system" />
2419
2420     <!-- Allows an application to mark traffic as from another user for per user routing.
2421          Used by system wide services like media server that execute delegated network connections
2422          for users.
2423          @hide
2424     -->
2425     <permission android:name="android.permission.MARK_NETWORK_SOCKET"
2426         android:label="@string/permlab_markNetworkSocket"
2427         android:description="@string/permdesc_markNetworkSocket"
2428         android:protectionLevel="signature|system" />
2429
2430     <!-- C2DM permission.
2431          @hide Used internally.
2432      -->
2433     <permission android:name="android.intent.category.MASTER_CLEAR.permission.C2D_MESSAGE"
2434           android:protectionLevel="signature" />
2435     <uses-permission android:name="android.intent.category.MASTER_CLEAR.permission.C2D_MESSAGE"/>
2436
2437     <!-- @hide Package verifier needs to have this permission before the PackageManager will
2438          trust it to verify packages.
2439     -->
2440     <permission android:name="android.permission.PACKAGE_VERIFICATION_AGENT"
2441         android:label="@string/permlab_packageVerificationAgent"
2442         android:description="@string/permdesc_packageVerificationAgent"
2443         android:protectionLevel="signature|system" />
2444
2445     <!-- Must be required by package verifier receiver, to ensure that only the
2446          system can interact with it.
2447          @hide
2448     -->
2449     <permission android:name="android.permission.BIND_PACKAGE_VERIFIER"
2450         android:label="@string/permlab_bindPackageVerifier"
2451         android:description="@string/permdesc_bindPackageVerifier"
2452         android:protectionLevel="signature" />
2453
2454     <!-- Allows applications to access serial ports via the SerialManager.
2455          @hide -->
2456     <permission android:name="android.permission.SERIAL_PORT"
2457         android:label="@string/permlab_serialPort"
2458         android:description="@string/permdesc_serialPort"
2459         android:protectionLevel="signature|system" />
2460
2461     <!-- Allows the holder to access content providers from outside an ApplicationThread.
2462          This permission is enforced by the ActivityManagerService on the corresponding APIs,
2463          in particular ActivityManagerService#getContentProviderExternal(String) and
2464          ActivityManagerService#removeContentProviderExternal(String).
2465          @hide
2466     -->
2467     <permission android:name="android.permission.ACCESS_CONTENT_PROVIDERS_EXTERNALLY"
2468         android:label="@string/permlab_accessContentProvidersExternally"
2469         android:description="@string/permdesc_accessContentProvidersExternally"
2470         android:protectionLevel="signature" />
2471     <!-- Allows an application to hold an UpdateLock, recommending that a headless
2472          OTA reboot *not* occur while the lock is held.
2473          @hide -->
2474     <permission android:name="android.permission.UPDATE_LOCK"
2475         android:label="@string/permlab_updateLock"
2476         android:description="@string/permdesc_updateLock"
2477         android:protectionLevel="signatureOrSystem" />
2478
2479     <!-- Allows an application to read the current set of notifications, including
2480          any metadata and intents attached.
2481          @hide -->
2482     <permission android:name="android.permission.ACCESS_NOTIFICATIONS"
2483         android:label="@string/permlab_accessNotifications"
2484         android:description="@string/permdesc_accessNotifications"
2485         android:protectionLevel="signature|system" />
2486
2487     <!-- Allows access to keyguard secure storage.  Only allowed for system processes.
2488         @hide -->
2489     <permission android:name="android.permission.ACCESS_KEYGUARD_SECURE_STORAGE"
2490         android:protectionLevel="signature"
2491         android:label="@string/permlab_access_keyguard_secure_storage"
2492         android:description="@string/permdesc_access_keyguard_secure_storage" />
2493
2494     <!-- Allows an application to control keyguard.  Only allowed for system processes.
2495         @hide -->
2496     <permission android:name="android.permission.CONTROL_KEYGUARD"
2497         android:protectionLevel="signature"
2498         android:label="@string/permlab_control_keyguard"
2499         android:description="@string/permdesc_control_keyguard" />
2500
2501     <!-- Must be required by an {@link
2502          android.service.notification.NotificationListenerService},
2503          to ensure that only the system can bind to it. -->
2504     <permission android:name="android.permission.BIND_NOTIFICATION_LISTENER_SERVICE"
2505         android:label="@string/permlab_bindNotificationListenerService"
2506         android:description="@string/permdesc_bindNotificationListenerService"
2507         android:protectionLevel="signature" />
2508
2509     <!-- Allows an application to call into a carrier setup flow. It is up to the
2510          carrier setup application to enforce that this permission is required
2511          @hide This is not a third-party API (intended for OEMs and system apps). -->
2512     <permission android:name="android.permission.INVOKE_CARRIER_SETUP"
2513         android:label="@string/permlab_invokeCarrierSetup"
2514         android:description="@string/permdesc_invokeCarrierSetup"
2515         android:protectionLevel="signature|system" />
2516
2517     <!-- Allows an application to listen for network condition observations.
2518          @hide This is not a third-party API (intended for system apps). -->
2519     <permission android:name="android.permission.ACCESS_NETWORK_CONDITIONS"
2520         android:label="@string/permlab_accessNetworkConditions"
2521         android:description="@string/permdesc_accessNetworkConditions"
2522         android:protectionLevel="signature|system" />
2523
2524     <!-- The system process is explicitly the only one allowed to launch the
2525          confirmation UI for full backup/restore -->
2526     <uses-permission android:name="android.permission.CONFIRM_FULL_BACKUP"/>
2527
2528     <application android:process="system"
2529                  android:persistent="true"
2530                  android:hasCode="false"
2531                  android:label="@string/android_system_label"
2532                  android:allowClearUserData="false"
2533                  android:backupAgent="com.android.server.SystemBackupAgent"
2534                  android:killAfterRestore="false"
2535                  android:icon="@drawable/ic_launcher_android"
2536                  android:supportsRtl="true">
2537         <activity android:name="com.android.internal.app.ChooserActivity"
2538                 android:theme="@style/Theme.Holo.Dialog.Alert"
2539                 android:finishOnCloseSystemDialogs="true"
2540                 android:excludeFromRecents="true"
2541                 android:multiprocess="true">
2542             <intent-filter>
2543                 <action android:name="android.intent.action.CHOOSER" />
2544                 <category android:name="android.intent.category.DEFAULT" />
2545             </intent-filter>
2546         </activity>
2547         <activity android:name="com.android.internal.app.HeavyWeightSwitcherActivity"
2548                 android:theme="@style/Theme.Holo.Dialog"
2549                 android:label="@string/heavy_weight_switcher_title"
2550                 android:finishOnCloseSystemDialogs="true"
2551                 android:excludeFromRecents="true"
2552                 android:process=":ui">
2553         </activity>
2554         <activity android:name="com.android.internal.app.PlatLogoActivity"
2555                 android:theme="@style/Theme.Wallpaper.NoTitleBar.Fullscreen"
2556                 android:process=":ui">
2557         </activity>
2558         <activity android:name="com.android.internal.app.DisableCarModeActivity"
2559                 android:theme="@style/Theme.NoDisplay"
2560                 android:excludeFromRecents="true"
2561                 android:process=":ui">
2562         </activity>
2563
2564         <activity android:name="android.accounts.ChooseAccountActivity"
2565                 android:excludeFromRecents="true"
2566                 android:exported="true"
2567                 android:theme="@android:style/Theme.Holo.Dialog"
2568                 android:label="@string/choose_account_label"
2569                 android:process=":ui">
2570         </activity>
2571
2572         <activity android:name="android.accounts.ChooseTypeAndAccountActivity"
2573                 android:excludeFromRecents="true"
2574                 android:exported="true"
2575                 android:theme="@android:style/Theme.Holo.Dialog"
2576                 android:label="@string/choose_account_label"
2577                 android:process=":ui">
2578         </activity>
2579
2580         <activity android:name="android.accounts.ChooseAccountTypeActivity"
2581                 android:excludeFromRecents="true"
2582                 android:theme="@android:style/Theme.Holo.Dialog"
2583                 android:label="@string/choose_account_label"
2584                 android:process=":ui">
2585         </activity>
2586
2587         <activity android:name="android.accounts.CantAddAccountActivity"
2588                 android:excludeFromRecents="true"
2589                 android:exported="true"
2590                 android:theme="@android:style/Theme.Holo.Dialog.NoActionBar"
2591                 android:process=":ui">
2592         </activity>
2593
2594         <activity android:name="android.accounts.GrantCredentialsPermissionActivity"
2595                 android:excludeFromRecents="true"
2596                 android:exported="true"
2597                 android:theme="@android:style/Theme.Holo.DialogWhenLarge"
2598                 android:process=":ui">
2599         </activity>
2600
2601         <activity android:name="android.content.SyncActivityTooManyDeletes"
2602                android:theme="@android:style/Theme.Holo.Dialog"
2603                android:label="@string/sync_too_many_deletes"
2604                android:process=":ui">
2605         </activity>
2606
2607         <activity android:name="com.android.server.ShutdownActivity"
2608             android:permission="android.permission.SHUTDOWN"
2609             android:excludeFromRecents="true">
2610             <intent-filter>
2611                 <action android:name="android.intent.action.ACTION_REQUEST_SHUTDOWN" />
2612                 <category android:name="android.intent.category.DEFAULT" />
2613             </intent-filter>
2614             <intent-filter>
2615                 <action android:name="android.intent.action.REBOOT" />
2616                 <category android:name="android.intent.category.DEFAULT" />
2617             </intent-filter>
2618         </activity>
2619
2620         <activity android:name="com.android.internal.app.NetInitiatedActivity"
2621                 android:theme="@style/Theme.Holo.Dialog.Alert"
2622                 android:excludeFromRecents="true"
2623                 android:process=":ui">
2624         </activity>
2625
2626         <activity android:name="com.android.internal.app.RestrictionsPinActivity"
2627                 android:theme="@style/Theme.Holo.Dialog.Alert"
2628                 android:excludeFromRecents="true"
2629                 android:windowSoftInputMode="adjustPan"
2630                 android:process=":ui">
2631             <intent-filter android:priority="100">
2632                 <action android:name="android.intent.action.RESTRICTIONS_CHALLENGE" />
2633                 <category android:name="android.intent.category.DEFAULT" />
2634             </intent-filter>
2635         </activity>
2636
2637         <receiver android:name="com.android.server.BootReceiver"
2638                 android:primaryUserOnly="true">
2639             <intent-filter>
2640                 <action android:name="android.intent.action.BOOT_COMPLETED" />
2641             </intent-filter>
2642         </receiver>
2643
2644         <receiver android:name="com.android.server.updates.CertPinInstallReceiver" >
2645             <intent-filter>
2646                 <action android:name="android.intent.action.UPDATE_PINS" />
2647             </intent-filter>
2648         </receiver>
2649
2650         <receiver android:name="com.android.server.updates.IntentFirewallInstallReceiver" >
2651             <intent-filter>
2652                 <action android:name="android.intent.action.UPDATE_INTENT_FIREWALL" />
2653             </intent-filter>
2654         </receiver>
2655
2656         <receiver android:name="com.android.server.updates.SmsShortCodesInstallReceiver" >
2657             <intent-filter>
2658                 <action android:name="android.intent.action.UPDATE_SMS_SHORT_CODES" />
2659             </intent-filter>
2660         </receiver>
2661
2662         <receiver android:name="com.android.server.updates.CarrierProvisioningUrlsInstallReceiver" >
2663             <intent-filter>
2664                 <action android:name="android.intent.action.UPDATE_CARRIER_PROVISIONING_URLS" />
2665             </intent-filter>
2666         </receiver>
2667
2668         <receiver android:name="com.android.server.updates.TZInfoInstallReceiver" >
2669             <intent-filter>
2670                 <action android:name="android.intent.action.UPDATE_TZINFO" />
2671             </intent-filter>
2672         </receiver>
2673
2674         <receiver android:name="com.android.server.updates.SELinuxPolicyInstallReceiver" >
2675             <intent-filter>
2676                 <action android:name="android.intent.action.UPDATE_SEPOLICY" />
2677             </intent-filter>
2678         </receiver>
2679
2680         <receiver android:name="com.android.server.MasterClearReceiver"
2681             android:permission="android.permission.MASTER_CLEAR">
2682             <intent-filter
2683                     android:priority="100" >
2684                 <!-- For Checkin, Settings, etc.: action=MASTER_CLEAR -->
2685                 <action android:name="android.intent.action.MASTER_CLEAR" />
2686
2687                 <!-- MCS always uses REMOTE_INTENT: category=MASTER_CLEAR -->
2688                 <action android:name="com.google.android.c2dm.intent.RECEIVE" />
2689                 <category android:name="android.intent.category.MASTER_CLEAR" />
2690             </intent-filter>
2691         </receiver>
2692
2693         <service android:name="com.android.internal.os.storage.ExternalStorageFormatter"
2694             android:permission="android.permission.MASTER_CLEAR"
2695             android:exported="true" />
2696
2697         <service android:name="android.hardware.location.GeofenceHardwareService"
2698             android:permission="android.permission.LOCATION_HARDWARE"
2699             android:exported="false" />
2700
2701         <service android:name="com.android.internal.backup.LocalTransportService"
2702                 android:permission="android.permission.CONFIRM_FULL_BACKUP"
2703                 android:exported="false">
2704             <intent-filter>
2705                 <action android:name="android.backup.TRANSPORT_HOST" />
2706             </intent-filter>
2707         </service>
2708
2709     </application>
2710
2711 </manifest>