CN104125335B - 权限管理方法、装置及系统 - Google Patents

权限管理方法、装置及系统 Download PDF

Info

Publication number
CN104125335B
CN104125335B CN201410286860.6A CN201410286860A CN104125335B CN 104125335 B CN104125335 B CN 104125335B CN 201410286860 A CN201410286860 A CN 201410286860A CN 104125335 B CN104125335 B CN 104125335B
Authority
CN
China
Prior art keywords
authority
rights
selection
data
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201410286860.6A
Other languages
English (en)
Other versions
CN104125335A (zh
Inventor
张扬
张波
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xiaomi Inc
Original Assignee
Xiaomi Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xiaomi Inc filed Critical Xiaomi Inc
Priority to CN201410286860.6A priority Critical patent/CN104125335B/zh
Publication of CN104125335A publication Critical patent/CN104125335A/zh
Priority to PCT/CN2014/091746 priority patent/WO2015196714A1/zh
Priority to BR112015002786-5A priority patent/BR112015002786B1/pt
Priority to JP2016528348A priority patent/JP6053998B2/ja
Priority to RU2015105279A priority patent/RU2612587C2/ru
Priority to MX2015001622A priority patent/MX353879B/es
Priority to KR1020157001266A priority patent/KR101712528B1/ko
Priority to US14/641,593 priority patent/US9787685B2/en
Priority to EP15172117.2A priority patent/EP2960823B1/en
Application granted granted Critical
Publication of CN104125335B publication Critical patent/CN104125335B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment

Abstract

本公开是关于权限管理方法、装置及系统,所述方法包括:服务器端获取用户的权限使用数据;对所述权限使用数据进行处理得到权限结果;向终端发送处理得到的所述权限结果,客户端接收所述服务器发送的权限结果;根据所述权限结果获取对应权限的配置信息;根据当前权限对应的所述配置信息更新相应的权限选项。本公开通过对用户的权限使用数据进行分析得到权限结果,根据权限结果及配置信息更新相应的权限选项,实现了权限的自动设置和更新,为用户的权限设置带来了方便。

Description

权限管理方法、装置及系统
技术领域
本公开涉及智能设备领域,尤其涉及一种权限管理的方法、装置及系统。
背景技术
随着智能设备的普遍使用,人们在智能设备如智能手机中安装的应用也越来越多,为了安全等策略,权限的管理也显得越来越重要。在相关技术中,权限是用来描述是否允许做某件事,权限管理一般指根据系统设置的安全规则或者安全策略,用户可以访问而且只能访问自己被授权的资源。权限管理几乎出现在任何系统里面,只要有用户和密码的系统,都会有涉及到权限管理。
目前,在相关技术中,权限管理一般都是根据用户不同级别授予不同的权限操作,以安卓系统中的权限安全策略管理为例,Android系统中权限分为不同的级别,系统中所有预定义的权限根据作用的不同,分别属于不同的级别。对于普通的权限,应用申请便可以用户的设置授予相应的权限,也可以根据用户的选择对于系统权限,应用程序拥有platform级别的认证才能申请。当应用试图在没有权限的情况下做受限操作,应用将被系统受限不允许操作并以警示。系统应用可以使用任何权限。权限的声明者可无条件使用该权限。
上述这种应用的权限管理方式对于用户而言,是系统预先设置的,对权限的使用不灵活,并且更改权限时,需要用户申请更改并进行操作后才能更改,而根据用户的使用习惯对每个应用的每一个权限在设置权限时不习惯去设置权限,所以存在应用的权限设置不合理,导致应用使用不方便的问题。
发明内容
为克服相关技术中存在的问题,本公开提供一种权限管理方法、装置及系统,用以实现现有智能设备中系统预先设置的权限不合理的问题,可以在保证用户的隐私的前提下,实现自动更新权限设置,使应用的权限设置更加合理。
根据本公开实施例的第一方面,提供一种权限管理方法,包括:
获取用户的权限使用数据,所述权限使用数据是用户权限选项的历史使用记录,每条所述历史使用记录包括用户ID、应用名称、权限名称和权限选择,所述权限选择包括允许、拒绝和询问;
对所述权限使用数据进行处理得到权限结果;
向终端发送处理得到的所述权限结果,以用于终端更新相应的权限选项;
所述对所述权限使用数据进行处理,得到权限结果,包括:将所述权限使用数据按照权限选择进行处理,得到权限置信值和初始权限选择;
根据所述权限置信值和阈值对所述初始权限选择进行调整,得到权限结果;
所述根据所述权限置信值和阈值对所述初始权限选择进行调整,得到权限结果,包括:依次比对权限选项相应的所述权限置信值和阈值的大小;
当所述权限置信值小于所述阈值时,将所述初始权限选择调整为询问选择后作为权限结果;
当所述权限置信值大于或等于所述阈值时,将所述初始权限选择作为权限结果。
优选地,所述将所述权限使用数据按照权限选择进行处理,得到权限置信值和初始权限选择,包括:
对所述权限使用数据进行去噪处理;
将去噪后的所述权限使用数据分别按照权限选项中允许和拒绝两种权限选择进行SVM训练,得到相应权限选项的权限置信值和初始权限选择。
优选地,所述将所述权限使用数据按照权限选择进行处理,得到权限置信值和初始权限选择,包括:
对所述权限使用数据进行去噪处理;
将所述权限使用数据按照聚类算法对用户进行聚类分析,得到用户的聚类类别;
根据所述用户聚类类别,对每个类别的用户分别按照所述权限选项中允许和拒绝两种选择进行SVM训练,得到权限选项相应的权限置信值和初始权限选择。
优选地,所述将所述权限使用数据按照权限选择进行处理,得到权限置信值和初始权限选择,包括:
对所述权限使用数据进行去噪处理;
将去噪后的所述权限使用数据按照分类比值分为训练集数据和测试集数据;
将所述训练集数据分别按照所述权限选项中允许和拒绝两种权限选择进行SVM训练,得到权限选项相应的初始权限选择和权限置信值。
优选地,所述方法还包括:
基于所述测试集数据对所述初始权限选择的正确性进行判断,得到所述权限选择的正确率。
根据本公开实施例的第二方面,提供一种权限管理方法,包括:
接收服务器发送的权限结果,所述权限结果是对用户的权限使用数据进行处理得到的,所述权限使用数据是用户权限选项的历史使用记录,每条所述历史使用记录包括用户ID、应用名称、权限名称和权限选择,所述权限选择包括允许、拒绝和询问;
根据所述权限结果获取对应权限的配置信息;
根据当前权限对应的所述配置信息更新相应的权限选项;
所述配置信息包括:权限的类别信息和相应权限的设置信息;所述类别信息包括自启动类、应用类和ROOT类,所述设置信息包括权限的敏感信息和描述信息。
优选地,所述根据所述权限结果获取对应的权限配置信息,包括:
获取当前接收的所述权限结果中应用名称;
根据所述应用名称获取当前权限的配置信息。
优选地,所述获取当前接收的所述权限结果中应用名称,包括:
获取当前接收的所述权限结果中的用户ID;
当所述权限结果中的用户ID与终端用户ID匹配时,则获取应用名称。
优选地,所述根据当前权限对应的所述配置信息更新相应的权限选项,包括:
根据所述配置信息中的类别信息,查询所述当前权限名称所属的类别;
当当前权限的类型为自启动类时,判断所述当前权限是否属于白名单,是则弹出对话框提示更新相应的权限选项的描述信息;
根据用户的选择更新所述权限选项。
优选地,所述根据当前权限对应的所述配置信息更新相应的权限选项,包括:
根据所述配置信息中的类别信息,查询所述当前权限名称所属的类别;
当当前权限的类型为应用类时,判断所述当前权限是否属于敏感权限,是则弹出对话框询问用户是否更新相应的权限选项;
根据用户的选择更新所述权限选项。
优选地,所述根据当前权限对应的所述配置信息更新相应的权限选项,包括:
根据所述配置信息中的类别信息,查询当前权限名称所属的类别;
当当前权限类型为ROOT类时,判断当前权限在ROOT权限管理中是否已获得ROOT权限,如果当前权限在ROOT权限管理中已获得ROOT权限,则弹出对话框询问用户是否更新相应的权限选项;如果当前权限在ROOT权限管理中未获得ROOT权限,则提示用户不允许更新权限选项。
优选地,所述方法还包括:
从服务器端接收的所述权限结果中获取所述权限选择的正确率,判断所述权限选择的正确率是否大于预设正确率,
当所述权限选择的正确率大于所述预设正确率时,根据所述权限结果更新相应的权限选项;
当所述权限选择的正确率小于所述预设正确率时,不更新相应的权限选项。
优选地,所述方法还包括:
根据更新后的权限选项,获得用户的权限使用数据;
将用户的权限使用数据返回给服务器,以用于服务器将所述用户的权限使用数据存储至云端。
根据本公开实施例的第三方面,提供一种权限管理装置,包括:
获取模块,用于获取用户的权限使用数据,所述权限使用数据是用户权限选项的历史使用记录,每条所述历史使用记录包括用户ID、应用名称、权限名称和权限选择,所述权限选择包括允许、拒绝和询问;
处理模块,用于对所述权限使用数据进行处理得到权限结果;
发送模块,用于向终端发送处理得到的所述权限结果,以用于终端更新相应的权限选项;
所述处理模块包括:处理子模块,用于将所述权限使用数据按照权限选择进行处理,得到权限置信值和初始权限选择;
调整子模块,用于根据所述权限置信值和阈值对所述初始权限选择进行调整,得到权限结果;
所述调整子模块包括:
比对单元,用于依次比对权限选项相应的所述权限置信值和阈值的大小;
第一调整单元,用于当所述权限置信值小于所述阈值时,将所述初始权限选择调整为询问选择后作为权限结果;
第二调整单元,用于当所述权限置信值大于或等于所述阈值时,将所述初始权限选择作为权限结果。
优选地,所述处理子模块包括:
去噪单元,用于对所述权限使用数据进行去噪处理;
训练单元,用于将去噪后的所述权限使用数据分别按照权限选项中允许和拒绝两种权限选择进行SVM训练,得到相应权限选项的权限置信值和初始权限选择。
优选地,所述处理子模块包括:
去噪单元,用于对所述权限使用数据进行去噪处理;
聚类单元,用于将所述权限使用数据按照聚类算法对用户进行聚类分析,得到用户的聚类类别;
训练单元,用于根据所述用户聚类类别,对每个类别的用户分别按照所述权限选项中允许和拒绝两种选择进行SVM训练,得到权限选项相应的权限置信值和初始权限选择。
优选地,所述处理子模块包括:
去噪单元,用于对所述权限使用数据进行去噪处理;
分类单元,用于将去噪后的所述权限使用数据按照分类比值分为训练集数据和测试集数据;
训练单元,用于将所述训练集数据分别按照所述权限选项中允许和拒绝两种权限选择进行SVM训练,得到权限选项相应的初始权限选择和权限置信值。
优选地,所述装置还包括:
判断模块,用于基于所述测试集数据对所述初始权限选择的正确性进行判断,得到所述权限选择的正确率。
根据本公开实施例的第四方面,提供一种权限管理装置,包括:
接收模块,用于接收服务器发送的权限结果,所述权限结果是对用户的权限使用数据进行处理得到的,所述权限使用数据是用户权限选项的历史使用记录,每条所述历史使用记录包括用户ID、应用名称、权限名称和权限选择,所述权限选择包括允许、拒绝和询问;
获取模块,用于根据所述权限结果获取对应权限的配置信息;
更新模块,用于根据当前权限对应的所述配置信息更新相应的权限选项;
所述配置信息包括:权限的类别信息和相应权限的设置信息;所述类别信息包括自启动类、应用类和ROOT类,所述设置信息包括权限的敏感信息和描述信息。
优选地,所述获取模块包括:
第一获取单元,用于获取当前接收的所述权限结果中应用名称;
第二获取单元,用于根据所述应用名称获取当前权限的配置信息。
优选地,所述第一获取单元包括:
获取子单元,用于获取当前接收的所述权限结果中的用户ID;
匹配子单元,用于当所述权限结果中的用户ID与终端用户ID匹配时,则获取应用名称。
优选地,更新模块包括:
查询单元,用于根据所述配置信息中的类别信息,查询所述当前权限名称所属的类别;
判断单元,用于当当前权限的类型为自启动类时,判断所述当前权限是否属于白名单,是则弹出对话框提示更新相应的权限选项的描述信息;
更新单元,用于根据用户的选择更新所述权限选项。
优选地,所述更新模块包括:
查询单元,用于根据所述配置信息中的类别信息,查询所述当前权限名称所属的类别;
判断单元,用于当当前权限的类型为应用类时,判断所述当前权限是否属于敏感权限,是则弹出对话框询问用户是否更新相应的权限选项;
更新单元,用于根据用户的选择更新所述权限选项。
优选地,所述更新模块包括:
查询单元,用于根据所述配置信息中的类别信息,查询当前权限名称所属的类别;
判断单元,用于当当前权限类型为ROOT类时,判断当前权限在ROOT权限管理中是否已获得ROOT权限,如果当前权限在ROOT权限管理中已获得ROOT权限,则弹出对话框询问用户是否更新相应的权限选项;如果当前权限在ROOT权限管理中未获得ROOT权限,则提示用户不允许更新权限选项。
优选地,所述装置还包括:
判断模块,用于从服务器端接收的所述权限结果中获取所述权限选择的正确率,判断所述权限选择的正确率是否大于预设正确率,当所述权限选择的正确率大于所述预设正确率时,通过更新模块根据所述权限结果更新相应的权限选项;当所述权限选择的正确率小于所述预设正确率时,不更新相应的权限选项。
优选地,所述装置还包括:
返回模块,用于根据更新后的权限选项,将用户的权限使用数据返回给服务器,以用于服务器将所述用户的权限使用数据存储至云端。
根据本公开实施例的第五方面,提供一种权限管理装置,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为:
获取用户的权限使用数据,所述权限使用数据是用户权限选项的历史使用记录,每条所述历史使用记录包括用户ID、应用名称、权限名称和权限选择,所述权限选择包括允许、拒绝和询问;
对所述权限使用数据进行处理得到权限结果;
向终端发送处理得到的所述权限结果,以用于终端更新相应的权限选项;
所述对所述权限使用数据进行处理,得到权限结果,包括:将所述权限使用数据按照权限选择进行处理,得到权限置信值和初始权限选择;
根据所述权限置信值和阈值对所述初始权限选择进行调整,得到权限结果;
所述根据所述权限置信值和阈值对所述初始权限选择进行调整,得到权限结果,包括:依次比对权限选项相应的所述权限置信值和阈值的大小;
当所述权限置信值小于所述阈值时,将所述初始权限选择调整为询问选择后作为权限结果;
当所述权限置信值大于或等于所述阈值时,将所述初始权限选择作为权限结果。
根据本公开实施例的第六方面,提供一种权限管理系统,包括:
第三方面所述的任一权限管理装置和第四方面所述的任一权限管理装置。
本公开的实施例提供的技术方案可以包括以下有益效果:
通过获取用户的权限使用数据,进行分析处理得到权限结果,并将所述权限结果发送给终端,以供终端根据接收到的权限结果自动更新相应应用的权限选项,可以解决用户根据需求手动根据更改权限的问题,并且能及时根据最新的需求自动更新相应的权限,给应用的权限设置带来了方便。
通过对用户进行聚类分析,将权限设置习惯相似性高的用户进行聚合并分析,可以实现不同类别的用户对权限的设置不同,使分析得到的权限结果更加有针对性,更加精准的针对用户的习惯进行权限设置的更新,使得权限的结果更加符合用户的需求。
通过计算权限选择的准确率,可以根据测试判断出权限使用数据分析结果的正确率,可以根据正确率确定是否需要对用户的权限结果进行更新,从而使得权限的更新错误率降低,提高了用户的体验。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本发明的实施例,并与说明书一起用于解释本发明的原理。
图1是根据一示例性实施例示出的一种权限管理方法的流程图;
图2是根据一示例性实施例示出的一种权限管理方法的流程图;
图3是根据权限结果更新权限选项后的界面示意图;
图4是根据一示例性实施例示出的一种权限管理方法流程图;
图5是根据图4中步骤S34示出的详细流程图;
图6是根据一示例性实施例示出的一种权限管理方法的流程图;
图7是根据图6中步骤S43示出的详细流程图;
图8是根据一示例性实施例示出的一种权限管理方法的流程图;
图9是根据图8中步骤S55示出的详细流程图;
图10是根据一示例性实施例示出的一种权限管理方法的流程图;
图11是根据图10中步骤S62示出的详细流程图;
图12-a是资费和隐私权限相关的权限选项示意图;
图12-b是多媒体和设置权限相关的权限选项示意图;
图13是一示例性实施例示出的一种权限管理方法的流程图;
图14是白名单应用界面示意图;
图15是自启动类别权限管理界面示意图;
图16是敏感权限管理界面示意图;
图17是应用维度管理权限界面示意图;
图18是应用权限的详细信息界面示意图;
图19是权限维度管理权限的界面示意图;
图20是权限维度管理下展示的详细应用示意图;
图21是ROOT权限管理页面中显示应用界面示意图;
图22-a是申请ROOT权限第一步的界面示意图;
图22-b是申请ROOT权限第二步的界面示意图;
图22-c是申请ROOT权限第三步的界面示意图;
图22-d是申请ROOT权限第四步的界面示意图;
图22-e是申请ROOT权限第五步的界面示意图;
图23是ROOT权限管理中应用的详细信息示意图;
图24是一示例性实施例示出的一种权限管理方法的流程图;
图25是根据一示例性实施例示出的一种权限管理装置框图;
图26是图25中处理模块252的一示例性结构框图;
图27是图26中处理子模块261的一示例性结构框图;
图28是图26中处理子模块261的一示例性结构框图;
图29是图26中处理子模块261的一示例性结构框图;
图30是图26中调整子模块262的一示例性结构框图;
图31是根据一示例性实施例示出的一种权限管理装置框图;
图32是图31中获取模块312的一示例性结构框图;
图33是图32中第一获取单元321的一示例性结构框图;
图34是图31中更新模块313的一示例性结构框图;
图35是图31中更新模块313的一示例性结构框图;
图36是图31中更新模块313的一示例性结构框图;
图37是根据一示例性实施例示出的一种装置的框图(移动终端的一般结构);
图38是根据一示例性实施例示出的一种装置的框图(服务器端的一般结构)。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本发明相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本发明的一些方面相一致的装置和方法的例子。
图1是根据一示例性实施例示出的一种权限管理方法的流程图,应用于服务器端,包括以下步骤。
在步骤S11中,获取用户的权限使用数据。其中,所述权限使用数据是指记录在云端的用户权限选项的历史使用记录,每条历史使用记录包括:用户ID、应用名称、权限名称、权限选择,每条历史记录还可以包括权限设置的修改记录。
在一个实施例中,从云端获取用户的权限使用数据。
在步骤S12中,对所述权限使用数据进行处理得到权限结果。
在一个实施例中,权限选择可以有:允许、拒绝、询问和缺省,其中,缺省是指从未修改过权限;以与隐私相关的应用为例,如短信中,权限名称为访问短信收件箱,可以根据统计大量用户使用的记录,其中,访问短信收件箱权限的权限选择包括:允许访问短信收件箱、拒绝访问短信收件箱、访问短信收件箱前需要询问用户或者对访问收件箱未曾设置过权限;按照其权限选择进行分类进行处理,得到访问短信收件箱应用的权限结果。
在步骤S13中,向终端发送处理得到的所述权限结果,以用于终端更新相应的权限选项。
在一个实施例中,所述权限结果可以包括:用户ID、应用名称、权限名称和权限选择;当终端接收到所述服务器端发送的权限结果后进行相应的更新。
本实施例通过从云端获取用户的权限使用数据,进行分析处理得到权限结果,并将所述权限结果发送给终端,供终端自动更新相应应用的权限选项,可以解决用户根据需求手动根据更改权限的问题,因为可以从云端获取用户的权限使用数据进行分析,能及时根据最新的需求自动更新相应的权限,给应用的权限设置带来了方便。
图2是根据一示例性实施例示出的一种权限管理方法的流程图,应用于在服务器端,包括以下步骤。
在步骤S21中,从云端获取用户的权限使用数据。其中,所述权限使用数据是指记录在云端的用户权限选项的历史使用记录,每条历史使用记录包括:用户ID、应用名称、权限名称、权限选择,每条历史记录还可以包括权限设置的修改记录。
在一个实施例中,可以从云端大量的用户使用历史记录中获取样本,获取的历史记录的条数可以设置,设置的方式包括但不限于:设置某段时间内用户的记录,预设历史记录的条数;例如,可以根据截取某一时间段内的用户使用记录作为样本。
在步骤S22中,将所述权限使用数据按照权限选择进行处理,得到权限置信值和初始权限选择。
在一个实施例中,权限选择可以有:允许、拒绝、询问和缺省,其中,缺省是指从未修改过权限;以与隐私相关的应用为例,如短信中,权限名称为访问短信收件箱,可以根据统计大量用户使用的记录,其中,访问短信收件箱权限的权限选择包括:允许访问短信收件箱、拒绝访问短信收件箱、访问短信收件箱前需要询问用户或者对访问收件箱未曾设置过权限;按照其权限选择进行分类进行处理,得到访问短信收件箱应用的权限结果。
需要说明的是,所述步骤S22中对所述权限使用数据的处理过程,可以是在线处理,也可以是离线处理。
在步骤S23中,根据所述置信权限值和阈值对所述初始权限选择进行调整,得到权限结果。其中,所述权限置信值,是指用于表示权限结果的可靠性的指标,也称为可靠度,即在抽样用户记录对总体参数作出估计时,由于用户使用权限数据样本的随机性,其结论总是不确定的,通过概率的陈述方法,即数理统计中的区间估计法,即估计值与总体参数在一定允许的误差范围以内,其相应的概率有多大,这个相应的概率称作权限置信值;其中所述阈值是指满足要求的最低权限置信值。
在步骤S24中,向终端发送调整得到的所述权限结果,以用于终端更新相应的权限选项。
在一个实施例中,所述权限结果可以包括:用户ID、应用名称、权限名称和权限选择;当终端接收到所述服务器端发送的权限结果后进行相应的更新,以设置相关的权限设置为例,当权限结果中移动网络、WiFi、蓝牙、悬浮窗、休眠、系统设置中的权限选项分别为:开启移动网络、开启WiFi、开启蓝牙、弹出悬浮窗、控制休眠、修改系统设置,终端根据所述权限结果更新权限选项后的界面如图3所示。
本实施例通过从云端获取用户的权限使用数据,进行分析处理得到权限结果,并将所述权限结果发送给终端,供终端自动更新相应应用的权限选项,可以解决用户根据需求手动根据更改权限的问题,因为可以从云端获取用户的权限使用数据进行分析,能及时根据最新的需求自动更新相应的权限,给应用的权限设置带来了方便。
下面以获取用户的权限使用数据后,按照“允许”和“拒绝”两种权限选择进行分析处理为例,说明本公开实施例提供的上述方法。
图4是一示例性实施例示出的一种权限管理方法的流程图,应用于服务器端,具体包括:
在步骤S31中,从云端获取用户的权限使用数据。其中,所述权限使用数据是指记录在云端的用户权限选项的历史使用记录,每条历史使用记录包括:用户ID、应用名称、权限名称、权限选择,每条历史记录还可以包括权限设置的修改记录。在本实施例中,从云端获取用户的权限使用数据过程与上述实施例中步骤S21相同,在此不再赘述。
在步骤S32中,对所述权限使用数据进行去噪处理。其中,对权限使用数据进行去噪处理是指去除噪音数据和无效数据,可以采用基于小波分析的去噪方式或者离线曲线去噪方式,具体去噪方式在本方案中不作限制。
在步骤S33中,将去噪后的所述权限使用数据分别按照权限选项中允许和拒绝两种权限选择进行SVM训练,得到相应权限选项的权限置信值和初始权限选择。其中,SVM(英文全称:Support Vector Machine;中文名称:支持向量机)是一种可训练的机器学习方法。
在一个实施例中,将去噪后的所述权限使用数据使用线性SVM训练分类器f:(user,app,permission)→decision,其中,user是指用户,app是指应用名称,permission是指训练时是否允许访问权限,其中只对“允许”和“拒绝”两种选择进行训练,decision是指得到的用户的初始权限选择,根据线性SVM训练分类器f:(user,app,permission)→decision,得到用户的初始权限选择和权限置信值,需要说明的是,只按照“允许”和“拒绝”两种选择进行训练,在得到的训练结果中,所述初始权限选择结果只有“允许”和“拒绝”两种,其中,权限置信值是指用于表示权限结果的可靠性的指标。
在步骤S34中,根据所述权限置信值和阈值对所述初始权限选择进行调整,得到权限结果。其中,所述权限结果可以包括:用户ID、应用名称、权限名称和权限选择。
在一个实施例中,如图5所示,所述步骤S34的流程包括:
S34-1:依次比对权限选项相应的所述权限置信值和阈值的大小。
其中,在本实施例中,阈值可以通过设置总的询问比例来控制,比如,限制询问的权限不能超过总权限的10%来控制阈值的大小。
S34-2:当所述权限置信值小于所述阈值时,将所述初始权限选择调整为询问选择后作为权限结果。例如,当权限置信值很低时,且低于设置的阈值,会将该权限选项的权限选择设为询问,例如,当阈值为0.3时,当所述权限置信值为0.25时,则将初始权限选择调整为询问选择后作为最终的权限结果,需要说明的是,在训练时,由于只按照“允许”和“拒绝”两种选择进行训练,在得到的训练结果中,所述初始权限选择结果只有“允许”和“拒绝”两种,通过置信值与阈值比对并调整后,可以将置信值小于阈值的权限选择调整为“询问”。
S34-3:当所述权限置信值大于或等于所述阈值时,将所述初始权限选择作为权限结果。例如,当阈值为0.3时,当所述权限置信值为0.5时,则将初始权限选择作为最终的权限结果,需要说明的是,在训练时,由于只按照“允许”和“拒绝”两种选择进行训练,在得到的训练结果中,所述初始权限选择结果只有“允许”和“拒绝”两种。
在步骤S35中,向终端发送调整得到的所述权限结果,以用于终端更新相应的权限选项。
在一个实施例中,所述权限结果可以包括:用户ID、应用名称、权限名称和权限选择;当终端接收到所述服务器端发送的权限结果后进行相应的更新,以设置相关的权限设置为例,当权限结果中移动网络、WiFi、蓝牙、悬浮窗、休眠、系统设置中的权限选项分别为:开启移动网络、开启WiFi、开启蓝牙、弹出悬浮窗、控制休眠、修改系统设置。
本实施例通过对云端获取的用户权限使用数据按照允许和选择进行SVM训练,得到权限结果,并将所述训练后得到的权限结果发送给终端,以供终端根据接收到的权限结果自动更新相应的权限选项,不仅可以解决用户根据需求手动根据更改权限的问题,还能得到更准确的权限结果,提高用户的体验,给应用权限设置带来了方便。
下面以根据获取用户的权限使用数据中,按照同一权限不同使用习惯的用户进行分类后进行处理的过程为例,说明本公开实施例提供的上述方法:
图6是一示例性实施例示出的一种权限管理方法的流程图,应用于服务器端,具体包括:
在步骤S41中,从云端获取用户的权限使用数据。其中,所述权限使用数据是指记录在云端的用户权限选项的历史使用记录,每条历史使用记录包括:用户ID、应用名称、权限名称、权限选择,每条历史记录还可以包括权限设置的修改记录。
在本实施例中,从云端获取用户的权限使用数据过程参照上述实施例中步骤S21,在此不再赘述。
在步骤S42中,对所述权限使用数据进行去噪处理。其中,对权限使用数据进行去噪处理是指去除噪音数据和无效数据,可以采用基于小波分析去噪方式或者离线曲线去噪方式,具体去噪方式在本方案中不作限制。
在步骤S43中,将权限使用数据按照聚类算法对用户进行聚类分析,得到用户的聚类类别。
在一个实施例中,将权限使用数据按照聚类算法对用户进聚类分析,如图7所示,流程包括:
在步骤S43-1中,将每个用户的权限按照聚类算法进行分析得到用户相似度。
例如,假设有n个权限,每个用户可以表示成n维向量,利用K-means方法聚类,得到用户的欧式距离,用欧式距离表示用户相似度。
在步骤S43-2中,根据区分度和用户相似度确定聚类结果。
在步骤S43-3中,根据所述聚类结果为预设数据集选择聚类个数,作为用户的聚类类别。
在上述步骤中,需要说明的是,对于没有在离线数据里的用户,只能先使用通用分类器确定权限,在过一段时间收集部分数据后,可以确定用户到底是哪类,后面就可以用该类的分类器来确定权限。
在步骤S44中,根据所述用户聚类类别,对每个类别的用户分别按照所述权限选项中允许和拒绝两种选择进行SVM训练,得到权限选项相应的权限置信值和初始权限选择。
其中,SVM(英文全称:Support Vector Machine;中文名称:支持向量机)是一种可训练的机器学习方法。
在一个实施例中,将分类后的所述权限使用数据使用相应的线性SVM训练分类器f:(user,app,permission)→decision,其中,user是指用户,app是指应用名称,permission是指训练时是否允许访问权限,其中只对“允许”和“拒绝”两种选择进行训练,decision是指得到的用户的初始权限选择,根据线性SVM训练分类器f:(user,app,permission)→decision,得到用户的初始权限选择和权限置信值,需要说明的是,只按照“允许”和“拒绝”两种选择进行训练,在得到的训练结果中,所述初始权限选择结果只有“允许”和“拒绝”两种,其中,权限置信值是指用于表示权限结果的可靠性的指标。
在步骤S45中,根据所述权限置信值和阈值对所述初始权限选择进行调整,得到权限结果。其中,所述权限结果可以包括:用户ID、应用名称、权限名称和权限选择。
在一个实施例中,实现过程可参见上述实施例中步骤S34-1至S34-3所示的流程,在此不再赘述。
在步骤S46中,向终端发送调整得到的所述权限结果,以用于终端更新相应的权限选项。所述权限结果可以包括:用户ID、应用名称、权限名称和权限选择;当终端接收到所述服务器端发送的权限结果后进行相应的更新,以设置相关的权限设置为例,当权限结果中移动网络、WiFi、蓝牙、悬浮窗、休眠、系统设置中的权限选项分别为:开启移动网络、开启WiFi、开启蓝牙、弹出悬浮窗、控制休眠、修改系统设置。
本公开实施例通过对用户进行聚类分析,将权限设置习惯相似性高的用户进行聚合并分析,可以实现不同类别的用户对权限的设置不同,使分析得到的权限结果更加有针对性,更加精准的针对用户的习惯进行权限设置的更新,使得权限的结果更加符合用户的需求。
下面以根据获取用户的权限使用数据中,对分类后进行处理得到的初始权限结果的正确率进行计算的过程为例,说明本公开实施例提供的上述方法:
图8是一示例性实施例示出的一种权限管理方法的流程图,应用于服务器端,具体包括:
在步骤S51中,从云端获取用户的权限使用数据。其中,所述权限使用数据是指记录在云端的用户权限选项的历史使用记录,每条历史使用记录包括:用户ID、应用名称、权限名称、权限选择,每条历史记录还可以包括权限设置的修改记录。
在本实施例中,从云端获取用户的权限使用数据过程参照上述实施例中步骤S21,在此不再赘述。
在步骤S52中,对所述权限使用数据进行去噪处理。其中,对权限使用数据进行去噪处理是指去除噪音数据和无效数据,可以采用基于小波分析的去噪方式或者离线曲线去噪方式,具体去噪方式在本方案中不作限制。
在步骤S53中,将去噪后的所述权限使用数据按照分类比值分为训练集数据和测试集数据。其中分类比值是根据测试集数据和训练集数据的需求具体设置,例如,把90%用户的数据,以及剩余的10%用户20%APP的数据作为训练集数据,把剩余的10%用户的另外80%APP的数据作为测试集数据;数据可以随机分配。
在步骤S54中,将所述训练集数据分别按照所述权限选项中允许和拒绝两种权限选择进行SVM训练,得到权限选项相应的初始权限选择和权限置信值。其中,SVM(英文全称:Support Vector Machine;中文名称:支持向量机)是一种可训练的机器学习方法。
在一个实施例中,将去噪后的所述权限使用数据使用线性SVM训练分类器f:(user,app,permission)→decision,其中,user是指用户,app是指应用名称,permission是指训练时是否允许访问权限,其中只对“允许”和“拒绝”两种选择进行训练,decision是指得到的用户的初始权限选择,根据线性SVM训练分类器f:(user,app,permission)→decision,得到用户的初始权限选择和权限置信值,需要说明的是,只按照“允许”和“拒绝”两种选择进行训练,在得到的训练结果中,所述初始权限选择结果只有“允许”和“拒绝”两种,其中,权限置信值是指用于表示权限结果的可靠性的指标。
在步骤S55中,基于所述测试集数据确定所述初始权限选择的正确性进行判断,得到所述权限选择的正确率。
在一个实施例中,如图9所示,所述步骤S55包括:
在步骤S55-1中,初始化计数器,并依次比对所述权限置信值和所述阈值的大小,直至比对完所有的数据;
在步骤S55-2中,当所述权限置信值大于所述阈值时,判断所述初始权限选择是否与测试集数据中的对应权限选择相同;如果所述初始权限选择与测试集数据中对应的权限选择相同,则将所述计数器的值加一;如果所述初始权限选择与测试集数据中对应的权限选择不相同,则不操作;
在步骤S55-3中,当所述权限置信度小于所述阈值时,将所述初始权限选择调整为询问选择并将所述计数器的值加一;
在步骤S55-4中,计算计数器的值与所述比对的数据总数的比值,得到所述权限选择的正确率。
在步骤S56中,根据所述权限置信值和阈值对所述初始权限选择进行调整。
在一个实施例中,步骤S56的流程参见上述实施例中步骤S34-1至步骤S34-3,在此不再赘述。
在步骤S57中,将所述相应应用调整后的初始权限选择和权限选择的正确率作为权限结果发送给终端,以供终端进行判断是否需要更新相应的权限选项。其中,所述权限结果可以包括:用户ID、应用名称、权限名称、权限选择和权限选择的正确率;当终端接收到所述服务器端发送的权限结果后进行相应的更新,以设置相关的权限设置为例,当权限结果中移动网络、WiFi、蓝牙、悬浮窗、休眠、系统设置中的权限选项分别为:开启移动网络、开启WiFi、开启蓝牙、弹出悬浮窗、控制休眠、修改系统设置。
本实施例通过计算权限选择的准确率,可以根据测试判断出权限使用数据分析结果的正确率,可以根据正确率确定是否需要对用户的权限结果进行更新,从而使得权限的更新错误率降低,提高了用户的体验。
图10是一示例性实施例示出的一种权限管理方法的流程图,应用于终端,具体包括:
在步骤S61中,接收服务器发送的权限结果。
其中,所述权限结果可以包括:用户ID、应用名称、权限名称、权限选择,其中用户ID是指用于判断唯一标识用户的关键内容,可以为注册用户的手机号、用户名、或者其他可唯一标识用户的关键内容,如米聊号;应用名称是指可以设置权限的程序或者软件,不仅包括用户使用的应用程序,如米聊、微信等应用程序,包括系统自启动的程序,还包括安装时系统自带的系统程序,如计算机、网上邻居等;权限选择包括:允许、拒绝、询问和缺省;以与隐私相关的应用为例,如短信中,权限名称为访问短信收件箱,可以根据统计大量用户使用的记录,允许访问短信收件箱的应用,拒绝访问短信收件箱的应用,或者访问短信收件箱前需要询问用户的应用,或者对访问收件箱未曾设置过的应用,按照其权限选择进行分类,在进行处理,得到访问短信收件箱应用的权限结果。
在步骤S62中,根据所述权限结果获取对应的配置信息。所述配置信息包括:权限的类别信息和相应权限的设置信息,其中,类别信息包括:自启动类、应用类和ROOT类,设置信息包括:权限的敏感信息和描述信息。
在一个实施例中,根据所述权限结果更新相应的权限选项,如图11所示,流程包括步骤S62-1至步骤S62-2,具体为:
在步骤S62-1中,获取当前接收的所述权限结果中的应用名称。
在一个实施例中,所述步骤S62-1还可以包括:获取当前接收的所述权限结果中的用户ID,当当所述权限结果中的用户ID与终端用户ID匹配时,则获取应用名称;其中,若所述权限结果中的用户ID与终端用户ID不匹配时,结束操作。
在步骤S62-2中,根据所述应用名称获取当前权限的配置信息。所述配置信息包括:权限的类别信息和相应权限的设置信息,其中,类别信息包括:自启动类、应用类和ROOT类,设置信息包括:权限的敏感信息和描述信息,比如敏感权限读取短信,权限结果为“允许日历读取短信内容”,获取到该权限时,根据设置信息会提示用户是否需要“记住我的选择”勾选状态,在敏感信息中,为了隐私一般默认不勾选。
在步骤S63中,根据当前权限对应的所述配置信息更新相应的权限选项。其中,所述权限选项是指供用户选择权限的选项,如界面图12-a所示,包括:有资费相关的权限、隐私相关的权限,如界面图12-b所示,包括:多媒体相关的权限和设置相关的权限,以隐私相关的联系人记录为例,权限选项访问您的联系人列表,可以允许应用访问联系人列表或者拒绝应用访问联系人列表,或者允许部分应用访问联系人列表,拒绝其他的应用访问联系人列表。
本公开实施例通过接收服务器端发送的权限结果,根据所述权限结果获取配置信息,根据所述配置信息更新权限选项,可以解决用户根据需求手动根据更改权限的问题,并且能及时根据最新的需求自动更新相应的权限,给应用的权限设置带来了方便。
下面以根据所述权限结果更新相应的权限选项中,按照不同的权限类型进行相应的更新操作为例,说明本公开实施例提供的上述方法:
图13是一示例性实施例示出的一种权限管理方法的流程图,应用于终端,具体包括:
在步骤S71中,接收服务器发送的权限结果。
其中,所述权限结果可以包括:用户ID、应用名称、权限名称、权限选择,其中用户ID是指用于判断唯一标识用户的关键内容,应用名称是指可以设置权限的程序或者软件,不仅包括用户使用的应用程序,如米聊、微信等应用程序,包括系统自启动的程序,还包括安装时系统自带的系统程序,如计算机、网上邻居等;权限选择包括:允许、拒绝、询问和缺省。
在步骤S72中,根据所述权限结果获取对应的配置信息。所述配置信息包括:权限的类别信息和相应权限的设置信息,其中,类别信息包括:自启动类、应用类和ROOT类,设置信息包括:权限的敏感信息和描述信息。
在步骤S73中,根据所述配置信息中的类别信息,查询当前权限名称所属的类别,当所述当前权限的类型为自启动类时,执行步骤S74;当所述当前权限的类型为应用类时,执行步骤S75;当所述当前权限的类型为ROOT类时,执行步骤S76。
在步骤S74中,判断当前权限是否属于白名单,是则弹出对话框提示更新相应的权限选项的描述信息。其中,所述白名单是指预先设置的首次启动会自动弹窗询问用户的应用名单列表。
在一个实施例中,如界面图14所示,当白名单中包含应用“比邻”时,当首次启动比邻时,会弹出对话框提示是否允许“比邻”自启动信息,其中描述信息为:比邻正在请求自启动权限,如果禁止其自启动,将无法接受比邻中的来电。
其中,当权限的类型为自启动类时,自启动管理权限的页面中,所有的应用都在一个页面中,通过开关进行控制,另外,点击开关后,页面不会立即发生变化,下次进入页面时才会发生变化,如界面图15所示,自启动管理页面中的应用有:QQ、微信、不知名闹钟、58同城和比邻,其中,允许自启动的应用是QQ、微信、不知名闹钟,禁止自启动的应用是58同城和比邻,通过右边的开关控制允许或禁止,当禁止58同城和比邻自启动后,页面不会立即发生变化,会在下次进入页面时才改变。
执行完该步骤后,执行步骤S77。
在步骤S75中,判断当前权限是否属于敏感权限,是则弹出对话框询问用户是否更新相应的权限选项。所述敏感权限是指一般在安装软件的时候,软件都会要求一些权限,绝大部分要求网络权限、短信权限,还有要求读取联系人权限等涉及到个人隐私和信息安全问题的权限;比如,在MIUI系统中,针对非小米渠道安装的应用、尚未运营到的应用的敏感权限进行弹窗询问,如图16所示,当“比邻”申请获取发送短信权限用于注册账户时,由于权限“发送短信”是敏感权限,针对敏感权限,会弹窗询问默认不勾选“记住我的选择”,另外,可以对敏感度分级,针对一般敏感权限,弹窗询问默认勾选“记住我的选择”,针对不敏感权限,默认允许。
其中,当权限的类型为应用类时,在应用管理权限页面中,按照应用管理维度和权限管理维度进行展示,默认按照应用维度进行展示,按应用维度如图17所示,应用管理中显示应用的名称,点击应用右边的右箭头,可以展示该应用管理的详细页,,包括该APP的权限,在权限下方注明该APP使用此权限的用处,单击右边单条功能条弹出供用户选择询问/允许/拒绝,其中详细页如图18所示,如微博APP,微博的权限包括发送短信、电话、短信记录、通话记录、联系人记录,其中在发送短信下方注明微博使用发送短信的用处是分享微博;按权限维度时,页面展示所有权限并显示权限包括的应用,如图19所示,页面展示的权限包括:发送短信、电话、短信记录、联系人记录,比如在发送短信权限右边显示“5个应用”,点击权限管理右边的右箭头,可以展示该权限下的应用,如图20所示,发送短信权限下的应用包括:QQ、微信、不知名闹钟、58同城和比邻。
执行完该步骤后,执行步骤S77。
在步骤S76中,判断当前权限在ROOT权限管理中是否已获得ROOT权限,如果当前权限在ROOT权限管理中已获得ROOT权限,则弹出对话框询问用户是否更新相应的权限选项;如果当前权限在ROOT权限管理中未获得ROOT权限,则提示用户不允许更新权限选项。
在一个实施例中,当权限的类型为ROOT类时,可以在ROOT管理页面修改ROOT权限,在ROOT权限管理页面中只展示申请过ROOT权限的应用,且默认关闭权限,如图21所示,ROOT权限管理页中包括的应用为360、百度手机卫士、点心桌面、腾讯手机管家和LBE权限大师,若点击关闭的开关可立即关闭该应用ROOT权限,点击开启开关则会展示确认弹窗,申请ROOT权限的五步提示如图22-a至图22-e五步所示;其中,若第三方应用在其应用内申请ROOT权限时,提示用户该应用已被禁止ROOT权限toast,如图23所示,在比邻的应用内申请ROOT权限,会显示提示信息“比邻已被禁止使用ROOT权限,如有需要,可在权限管理中添加”。
在步骤S77中,根据用户的选择更新所述权限选项。例如,参见图16,当“比邻”申请获取发送短信权限用于注册账户时,在界面下方有“允许”和“拒绝”两个选择,当用户选择“允许”时,根据用户的选择更新所述比例获取发送短信权限的权限选项,另外,还可以“勾选记住我的选择”。
本公开实施例通过接收服务器发送的权限结果,根据所述权限结果获取配置信息,根据所述配置信息中的类别信息和设置信息根据相应的类别采用相应的权限更新策略,可以更好的保护用户的隐私;通过白名单提示,可以避免相应的应用不自启动时,相应的功能不能正常使用给用户带来不便;通过敏感权限的设置,可以提示用户该应用权限的功能,使用户方便的获知授予权限的利弊,以做出正确的选择,提高用户体验。
下面以从服务器端发送的所述权限结果中获取所述权限选择的正确率,根据所述权限选择的正确率进行进一步判断是否要根据所述权限结果更新相应的权限选项为例,说明本公开实施例提供的上述方法:
图24是一示例性实施例示出的一种权限管理方法的流程图,应用于终端,具体包括:
在步骤S81中,接收服务器发送的权限结果。
其中,所述权限结果可以包括:用户ID、应用名称、权限名称、权限选择和权限选择的正确率,其中用户ID是指用于判断唯一标识用户的关键内容,可以为注册用户的手机号、用户名、或者其他可唯一标识用户的关键内容,如米聊号;应用名称是指可以设置权限的程序或者软件,不仅包括用户使用的应用程序,如米聊、微信等应用程序,包括系统自启动的程序,还包括安装时系统自带的系统程序,如计算机、网上邻居等;权限选择包括:允许、拒绝、询问和缺省;以与隐私相关的应用为例,如短信中,权限名称为访问短信收件箱,可以根据统计大量用户使用的记录,允许访问短信收件箱的应用,拒绝访问短信收件箱的应用,或者访问短信收件箱前需要询问用户的应用,或者对访问收件箱未曾设置过的应用,按照其权限选择进行分类,在进行处理,得到访问短信收件箱应用的权限结果。
在步骤S82中,从服务器端接收的所述权限结果中获取所述权限选择的正确率,判断所述权限选择的正确率是否大于预设正确率,当所述权限选择的正确率大于所述预设正确率时,执行步骤S83;当所述权限选择的正确率小于所述预设正确率时,不更新相应的权限选项。
其中,所述预设正确率可以根据对正确率的要求在系统中进行预设,比如,当预设正确率为90%时,当权限选择的正确率低于90%时,则不更新相应的选项选项。
在步骤S83中,根据所述权限结果更新相应的权限选项。
在一个实施例中,根据所述权限结果更新相应的权限选项流程参见步骤S52-S53的实现流程,在此不再赘述。
需要说明的是,结合上述实施方式,在一个实施例中,根据所述权限结果更新相应的权限选项后,还包括:根据更新后的权限选项,获得用户的权限使用数据,将用户的权限使用数据返回给服务器,以用于服务器将所述用户的权限使用数据存储至云端。
本公开实施例通过根据测试判断出权限使用数据分析结果的正确率,可以根据正确率确定是否需要对用户的权限结果进行更新,从而使得权限的更新错误率降低,提高了用户的体验。
图25是根据一示例性实施例示出的一种权限管理装置框图。参照图25,该装置可包括获取模块251、处理模块252和发送模块253。
获取模块251被配置为获取用户的权限使用数据;
处理模块252被配置为对所述权限使用数据进行处理得到权限结果;
发送模块253被配置为向终端发送处理得到的所述权限结果,以用于终端更新相应的权限选项。
参照图26,处理模块252包括:
处理子模块261被配置为将所述权限使用数据按照权限选择进行处理,得到权限置信值和初始权限选择;
调整子模块262被配置为用于根据所述权限置信值和阈值对所述初始权限选择进行调整,得到权限结果。
参照图27,处理子模块261可以包括:
去噪单元271被配置为对所述权限使用数据进行去噪处理;
训练单元272被配置为将去噪后的所述权限使用数据分别按照权限选项中允许和拒绝两种权限选择进行SVM训练,得到相应权限选项的权限置信值和初始权限选择。
参照图28,所述处理子模块261可以包括:
去噪单元281被配置为对所述权限使用数据进行去噪处理;
聚类单元282被配置为将所述权限使用数据按照聚类算法对用户进行聚类分析,得到用户的聚类类别;
训练单元283被配置为根据所述用户聚类类别,对每个类别的用户分别按照所述权限选项中允许和拒绝两种选择进行SVM训练,得到权限选项相应的权限置信值和初始权限选择。
参见图29,处理子模块261可以包括:
去噪单元291被配置为对所述权限使用数据进行去噪处理;
分类单元292被配置为将去噪后的所述权限使用数据按照分类比值分为训练集数据和测试集数据;
训练单元293被配置为将所述训练集数据分别按照所述权限选项中允许和拒绝两种权限选择进行SVM训练,得到权限选项相应的初始权限选择和权限置信值。
结合上述装置,所述装置还包括:
判断模块,用于基于所述测试集数据对所述初始权限选择的正确性进行判断,得到所述权限选择的正确率。
参见图30,调整子模块262可以包括:
比对单元301被配置为依次比对权限选项相应的所述权限置信值和阈值的大小;
第一调整单元302被配置为当所述权限置信值小于所述阈值时,将所述初始权限选择调整为询问选择后作为权限结果;
第二调整单元303被配置为当所述权限置信值大于或等于所述阈值时,将所述初始权限选择作为权限结果。
图31是根据一示例性实施例示出的一种权限管理装置框图。参照图31,该装置可包括:接收模块311、获取模块312和更新模块312。
接收模块311被配置为接收服务器发送的权限结果;
获取模块312被配置为用于根据所述权限结果获取对应权限的配置信息;
更新模块313被配置为根据当前权限对应的所述配置信息更新相应的权限选项。
参见图32,,获取模块312可以包括:
第一获取单元321被配置为获取当前接收的所述权限结果中应用名称;
第二获取单元322被配置为根据所述应用名称获取当前权限的配置信息。
参见图33,第一获取单元321包括:
获取子单元331被配置为获取当前接收的所述权限结果中的用户ID;
匹配子单元332被配置为当所述权限结果中的用户ID与终端用户ID匹配时,则获取应用名称。
参见图34,更新模块313可以包括:
查询单元341被配置为根据所述配置信息中的类别信息,查询所述当前权限名称所属的类别;
判断单元342被配置为当当前权限的类型为自启动类时,判断所述当前权限是否属于白名单,是则弹出对话框提示更新相应的权限选项的描述信息;
更新单元343被配置为根据用户的选择更新所述权限选项。
参见图35,更新模块313可以包括:
查询单元351被配置为根据所述配置信息中的类别信息,查询所述当前权限名称所属的类别;
判断单元352被配置为当当前权限的类型为应用类时,判断所述当前权限是否属于敏感权限,是则弹出对话框询问用户是否更新相应的权限选项;
更新单元353被配置为根据用户的选择更新所述权限选项。
参见图36,更新模块313可以包括:
查询单元361被配置为根据所述配置信息中的类别信息,查询当前权限名称所属的类别;
判断单元362被配置为当当前权限类型为ROOT类时,判断当前权限在ROOT权限管理中是否已获得ROOT权限,如果当前权限在ROOT权限管理中已获得ROOT权限,则弹出对话框询问用户是否更新相应的权限选项;如果当前权限在ROOT权限管理中未获得ROOT权限,则提示用户不允许更新权限选项。
结合上述装置,所述装置还包括:
判断模块,用于从服务器端接收的所述权限结果中获取所述权限选择的正确率,判断所述权限选择的正确率是否大于预设正确率,当所述权限选择的正确率大于所述预设正确率时,通过更新模块根据所述权限结果更新相应的权限选项;当所述权限选择的正确率小于所述预设正确率时,不更新相应的权限选项。
结合上述装置,所述装置还包括:
返回模块,用于根据更新后的权限选项,将用户的权限使用数据返回给服务器,以用于服务器将所述用户的权限使用数据存储至云端。
本公开示例性实施例示出的一种权限管理系统。该系统可包括上述实施例所示的应用于服务器端的任一权限管理装置和上述实施例所述的应用于终端的任一权限管理装置。
本公开提供了一种权限管理系统,所述系统包括:
第一处理器;
用于存储第一处理器可执行的存储器;
其中,所述第一处理器被配置为:
从云端获取用户的权限使用数据;
对所述权限使用数据进行处理得到权限结果;
向终端发送处理得到的所述权限结果,以用于终端更新相应的权限选项;
第二处理器;
用于存储第二处理器可执行的存储器;
其中,所述第二处理器被配置为:
接收服务器发送的权限结果;
根据所述权限结果获取对应权限的配置信息;
根据当前权限对应的所述配置信息更新相应的权限选项。
关于上述实施例中的装置和系统,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
图37是根据一示例性实施例示出的一种用于终端设备控制的装置800的框图。例如,装置800可以是移动电话,计算机,数字广播终端,消息收发设备,游戏控制台,平板设备,医疗设备,健身设备,个人数字助理等。
参照图37,装置800可以包括以下一个或多个组件:处理组件802,存储器804,电源组件806,多媒体组件808,音频组件810,输入/输出(I/O)的接口812,传感器组件814,以及通信组件816。
处理组件802通常控制装置800的整体操作,诸如与显示,电话呼叫,数据通信,相机操作和记录操作相关联的操作。处理元件802可以包括一个或多个处理器820来执行指令,以完成上述的方法的全部或部分步骤。此外,处理组件802可以包括一个或多个模块,便于处理组件802和其它组件之间的交互。例如,处理部件802可以包括多媒体模块,以方便多媒体组件808和处理组件802之间的交互。
存储器804被配置为存储各种类型的数据以支持在设备800的操作。这些数据的示例包括用于在装置800上操作的任何应用程序或方法的指令,联系人数据,电话簿数据,消息,图片,视频等。存储器804可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。
电力组件806为装置800的各种组件提供电力。电力组件806可以包括电源管理系统,一个或多个电源,及其它与为装置800生成、管理和分配电力相关联的组件。
多媒体组件808包括在装置800和用户之间的提供一个输出接口的屏幕。在一些实施例中,屏幕可以包括液晶显示器(LCD)和触摸面板(TP)。如果屏幕包括触摸面板,屏幕可以被实现为触摸屏,以接收来自用户的输入信号。触摸面板包括一个或多个触摸传感器以感测触摸、滑动和触摸面板上的手势。触摸传感器可以不仅感测触摸或滑动动作的边界,而且还检测与触摸或滑动操作相关的持续时间和压力。在一些实施例中,多媒体组件808包括一个前置摄像头和/或后置摄像头。当设备800处于操作模式,如拍摄模式或视频模式时,前置摄像头和/或后置摄像头可以接收外部的多媒体数据。每个前置摄像头和后置摄像头可以是一个固定的光学透镜系统或具有焦距和光学变焦能力。
音频组件810被配置为输出和/或输入音频信号。例如,音频组件810包括一个麦克风(MIC),当装置800处于操作模式,如呼叫模式、记录模式和语音识别模式时,麦克风被配置为接收外部音频信号。所接收的音频信号可以被进一步存储在存储器804或经由通信组件816发送。在一些实施例中,音频组件810还包括一个扬声器,用于输出音频信号。
I/O接口812为处理组件802和外围接口模块之间提供接口,上述外围接口模块可以是键盘,点击轮,按钮等。这些按钮可包括但不限于:主页按钮、音量按钮、启动按钮和锁定按钮。
传感器组件814包括一个或多个传感器,用于为装置800提供各个方面的状态评估。例如,传感器组件814可以检测到设备800的打开/关闭状态,组件的相对定位,例如组件为装置800的显示器和小键盘,传感器组件814还可以检测装置800或装置800一个组件的位置改变,用户与装置800接触的存在或不存在,装置800方位或加速/减速和装置800的温度变化。传感器组件814可以包括接近传感器,被配置用来在没有任何的物理接触时检测附近物体的存在。传感器组件814还可以包括光传感器,如CMOS或CCD图像传感器,用于在成像应用中使用。在一些实施例中,该传感器组件814还可以包括加速度传感器,陀螺仪传感器,磁传感器,压力传感器或温度传感器。
通信组件816被配置为便于装置800和其它设备之间有线或无线方式的通信。装置800可以接入基于通信标准的无线网络,如WiFi,2G或3G,或它们的组合。在一个示例性实施例中,通信部件816经由广播信道接收来自外部广播管理系统的广播信号或广播相关信息。在一个示例性实施例中,通信部件816还包括近场通信(NFC)模块,以促进短程通信。例如,在NFC模块可基于射频识别(RFID)技术,红外数据协会(IrDA)技术,超宽带(UWB)技术,蓝牙(BT)技术和其它技术来实现。
在示例性实施例中,装置800可以被一个或多个应用专用集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理设备(DSPD)、可编程逻辑器件(PLD)、现场可编程门阵列(FPGA)、控制器、微控制器、微处理器或其它电子元件实现,用于执行上述方法。
在示例性实施例中,还提供了一种包括指令的非临时性计算机可读存储介质,例如包括指令的存储器804,上述指令可由装置800的处理器820执行以完成上述方法。例如,非临时性计算机可读存储介质可以是ROM、随机存取存储器(RAM)、CD-ROM、磁带、软盘和光数据存储设备等。
一种非临时性计算机可读存储介质,当存储介质中的指令由移动终端的处理器执行时,使得移动终端能够执行一种权限管理方法,该方法包括:
获取用户的权限使用数据;
对所述权限使用数据进行处理得到权限结果;
向终端发送处理得到的所述权限结果,以用于终端更新相应的权限选项。
图38是根据一示例性实施例示出的一种用于权限管理的装置1900的框图。例如,装置1900可以被提供为一服务器。参照图19,装置1900包括处理组件1922,其进一步包括一个或多个处理器,以及由存储器1932所代表的存储器资源,用于存储可由处理部件1922的执行的指令,例如应用程序。存储器1932中存储的应用程序可以包括一个或一个以上的每一个对应于一组指令的模块。此外,处理组件1922被配置为执行指令,以执行方法:
接收服务器发送的权限结果;
根据所述权限结果获取对应权限的配置信息;
根据当前权限对应的所述配置信息更新相应的权限选项。
装置1900还可以包括一个电源组件1926被配置为执行装置1900的电源管理,一个有线或无线网络接口1950被配置为将装置1900连接到网络,和一个输入输出(I/O)接口1958。装置1900可以操作基于存储在存储器1932的操作系统,例如Windows ServerTM,MacOS XTM,UnixTM,LinuxTM,FreeBSDTM或类似。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本发明的其它实施方案。本申请旨在涵盖本发明的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本发明的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本发明的真正范围和精神由下面的权利要求指出。
应当理解的是,本发明并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本发明的范围仅由所附的权利要求来限制。

Claims (28)

1.一种权限管理方法,其特征在于,所述方法包括:
获取用户的权限使用数据,所述权限使用数据是用户权限选项的历史使用记录,每条所述历史使用记录包括用户ID、应用名称、权限名称和权限选择,所述权限选择包括允许、拒绝和询问;
对所述权限使用数据进行处理得到权限结果;
向终端发送处理得到的所述权限结果,以用于终端更新相应的权限选项;
所述对所述权限使用数据进行处理,得到权限结果,包括:将所述权限使用数据按照权限选择进行处理,得到权限置信值和初始权限选择;
根据所述权限置信值和阈值对所述初始权限选择进行调整,得到权限结果;
所述根据所述权限置信值和阈值对所述初始权限选择进行调整,得到权限结果,包括:依次比对权限选项相应的所述权限置信值和阈值的大小;
当所述权限置信值小于所述阈值时,将所述初始权限选择调整为询问选择后作为权限结果;
当所述权限置信值大于或等于所述阈值时,将所述初始权限选择作为权限结果。
2.根据权利要求1所述的方法,其特征在于,所述将所述权限使用数据按照权限选择进行处理,得到权限置信值和初始权限选择,包括:
对所述权限使用数据进行去噪处理;
将去噪后的所述权限使用数据分别按照权限选项中允许和拒绝两种权限选择进行SVM训练,得到相应权限选项的权限置信值和初始权限选择。
3.根据权利要求1所述的方法,其特征在于,所述将所述权限使用数据按照权限选择进行处理,得到权限置信值和初始权限选择,包括:
对所述权限使用数据进行去噪处理;
将所述权限使用数据按照聚类算法对用户进行聚类分析,得到用户的聚类类别;
根据所述用户聚类类别,对每个类别的用户分别按照所述权限选项中允许和拒绝两种选择进行SVM训练,得到权限选项相应的权限置信值和初始权限选择。
4.根据权利要求1所述的方法,其特征在于,所述将所述权限使用数据按照权限选择进行处理,得到权限置信值和初始权限选择,包括:
对所述权限使用数据进行去噪处理;
将去噪后的所述权限使用数据按照分类比值分为训练集数据和测试集数据;
将所述训练集数据分别按照所述权限选项中允许和拒绝两种权限选择进行SVM训练,得到权限选项相应的初始权限选择和权限置信值。
5.根据权利要求4所述的方法,其特征在于,所述方法还包括:
基于所述测试集数据对所述初始权限选择的正确性进行判断,得到所述权限选择的正确率。
6.一种权限管理方法,其特征在于,所述方法包括:
接收服务器发送的权限结果,所述权限结果是对用户的权限使用数据进行处理得到的,所述权限使用数据是用户权限选项的历史使用记录,每条所述历史使用记录包括用户ID、应用名称、权限名称和权限选择,所述权限选择包括允许、拒绝和询问;
根据所述权限结果获取对应权限的配置信息;
根据当前权限对应的所述配置信息更新相应的权限选项;
所述配置信息包括:权限的类别信息和相应权限的设置信息;所述类别信息包括自启动类、应用类和ROOT类,所述设置信息包括权限的敏感信息和描述信息。
7.根据权利要求6所述的方法,其特征在于,所述根据所述权限结果获取对应的权限配置信息,包括:
获取当前接收的所述权限结果中应用名称;
根据所述应用名称获取当前权限的配置信息。
8.根据权利要求7所述的方法,其特征在于,所述获取当前接收的所述权限结果中应用名称,包括:
获取当前接收的所述权限结果中的用户ID;
当所述权限结果中的用户ID与终端用户ID匹配时,则获取应用名称。
9.根据权利要求6所述的方法,其特征在于,所述根据当前权限对应的所述配置信息更新相应的权限选项,包括:
根据所述配置信息中的类别信息,查询所述当前权限名称所属的类别;
当当前权限的类型为自启动类时,判断所述当前权限是否属于白名单,是则弹出对话框提示更新相应的权限选项的描述信息;
根据用户的选择更新所述权限选项。
10.根据权利要求6所述的方法,其特征在于,所述根据当前权限对应的所述配置信息更新相应的权限选项,包括:
根据所述配置信息中的类别信息,查询所述当前权限名称所属的类别;
当当前权限的类型为应用类时,判断所述当前权限是否属于敏感权限,是则弹出对话框询问用户是否更新相应的权限选项;
根据用户的选择更新所述权限选项。
11.根据权利要求6所述的方法,其特征在于,所述根据当前权限对应的所述配置信息更新相应的权限选项,包括:
根据所述配置信息中的类别信息,查询当前权限名称所属的类别;
当当前权限类型为ROOT类时,判断当前权限在ROOT权限管理中是否已获得ROOT权限,如果当前权限在ROOT权限管理中已获得ROOT权限,则弹出对话框询问用户是否更新相应的权限选项,如果当前权限在ROOT权限管理中未获得ROOT权限,则提示用户不允许更新权限选项。
12.根据权利要求6所述的方法,其特征在于,所述方法还包括:
从服务器端接收的所述权限结果中获取所述权限选择的正确率,判断所述权限选择的正确率是否大于预设正确率;
当所述权限选择的正确率大于所述预设正确率时,根据所述权限结果更新相应的权限选项;
当所述权限选择的正确率小于所述预设正确率时,不更新相应的权限选项。
13.根据权利要求6-12任一项所述的方法,其特征在于,所述方法还包括:
根据更新后的权限选项,获得用户的权限使用数据;
将用户的权限使用数据返回给服务器,以用于服务器将所述用户的权限使用数据存储至云端。
14.一种权限管理装置,其特征在于,所述装置包括:
获取模块,用于获取用户的权限使用数据,所述权限使用数据是用户权限选项的历史使用记录,每条所述历史使用记录包括用户ID、应用名称、权限名称和权限选择,所述权限选择包括允许、拒绝和询问;
处理模块,用于对所述权限使用数据进行处理得到权限结果;
发送模块,用于向终端发送处理得到的所述权限结果,以用于终端更新相应的权限选项;
所述处理模块包括:处理子模块,用于将所述权限使用数据按照权限选择进行处理,得到权限置信值和初始权限选择;
调整子模块,用于根据所述权限置信值和阈值对所述初始权限选择进行调整,得到权限结果;
所述调整子模块包括:
比对单元,用于依次比对权限选项相应的所述权限置信值和阈值的大小;
第一调整单元,用于当所述权限置信值小于所述阈值时,将所述初始权限选择调整为询问选择后作为权限结果;
第二调整单元,用于当所述权限置信值大于或等于所述阈值时,将所述初始权限选择作为权限结果。
15.根据权利要求14所述的装置,其特征在于,所述处理子模块包括:
去噪单元,用于对所述权限使用数据进行去噪处理;
训练单元,用于将去噪后的所述权限使用数据分别按照权限选项中允许和拒绝两种权限选择进行SVM训练,得到相应权限选项的权限置信值和初始权限选择。
16.根据权利要求14所述的装置,其特征在于,所述处理子模块包括:
去噪单元,用于对所述权限使用数据进行去噪处理;
聚类单元,用于将所述权限使用数据按照聚类算法对用户进行聚类分析,得到用户的聚类类别;
训练单元,用于根据所述用户聚类类别,对每个类别的用户分别按照所述权限选项中允许和拒绝两种选择进行SVM训练,得到权限选项相应的权限置信值和初始权限选择。
17.根据权利要求14所述的装置,其特征在于,所述处理子模块包括:
去噪单元,用于对所述权限使用数据进行去噪处理;
分类单元,用于将去噪后的所述权限使用数据按照分类比值分为训练集数据和测试集数据;
训练单元,用于将所述训练集数据分别按照所述权限选项中允许和拒绝两种权限选择进行SVM训练,得到权限选项相应的初始权限选择和权限置信值。
18.根据权利要求17所述的装置,其特征在于,所述装置还包括:
判断模块,用于基于所述测试集数据对所述初始权限选择的正确性进行判断,得到所述权限选择的正确率。
19.一种权限管理装置,其特征在于,所述装置包括:
接收模块,用于接收服务器发送的权限结果,所述权限结果是对用户的权限使用数据进行处理得到的,所述权限使用数据是用户权限选项的历史使用记录,每条所述历史使用记录包括用户ID、应用名称、权限名称和权限选择,所述权限选择包括允许、拒绝和询问;
获取模块,用于根据所述权限结果获取对应权限的配置信息;
更新模块,用于根据当前权限对应的所述配置信息更新相应的权限选项;
所述配置信息包括:权限的类别信息和相应权限的设置信息;所述类别信息包括自启动类、应用类和ROOT类,所述设置信息包括权限的敏感信息和描述信息。
20.根据权利要求19所述的装置,其特征在于,所述获取模块包括:
第一获取单元,用于获取当前接收的所述权限结果中应用名称;
第二获取单元,用于根据所述应用名称获取当前权限的配置信息。
21.根据权利要求20所述的装置,其特征在于,所述第一获取单元包括:
获取子单元,用于获取当前接收的所述权限结果中的用户ID;
匹配子单元,用于当所述权限结果中的用户ID与终端用户ID匹配时,则获取应用名称。
22.根据权利要求19所述的装置,其特征在于,更新模块包括:
查询单元,用于根据所述配置信息中的类别信息,查询所述当前权限名称所属的类别;
判断单元,用于当当前权限的类型为自启动类时,判断所述当前权限是否属于白名单,是则弹出对话框提示更新相应的权限选项的描述信息;
更新单元,用于根据用户的选择更新所述权限选项。
23.根据权利要求19所述的装置,其特征在于,所述更新模块包括:
查询单元,用于根据所述配置信息中的类别信息,查询所述当前权限名称所属的类别;
判断单元,用于当当前权限的类型为应用类时,判断所述当前权限是否属于敏感权限,是则弹出对话框询问用户是否更新相应的权限选项;
更新单元,用于根据用户的选择更新所述权限选项。
24.根据权利要求19所述的装置,其特征在于,所述更新模块包括:
查询单元,用于根据所述配置信息中的类别信息,查询当前权限名称所属的类别;
判断单元,用于当当前权限类型为ROOT类时,判断当前权限在ROOT权限管理中是否已获得ROOT权限,如果当前权限在ROOT权限管理中已获得ROOT权限,则弹出对话框询问用户是否更新相应的权限选项;如果当前权限在ROOT权限管理中未获得ROOT权限,则提示用户不允许更新权限选项。
25.根据权利要求19所述的装置,其特征在于,所述装置还包括:
判断模块,用于从服务器端接收的所述权限结果中获取所述权限选择的正确率,判断所述权限选择的正确率是否大于预设正确率,当所述权限选择的正确率大于所述预设正确率时,通过更新模块根据所述权限结果更新相应的权限选项;当所述权限选择的正确率小于所述预设正确率时,不更新相应的权限选项。
26.根据权利要求19-25任一项所述的装置,其特征在于,所述装置还包括:
返回模块,用于根据更新后的权限选项,将用户的权限使用数据返回给服务器,以用于服务器将所述用户的权限使用数据存储至云端。
27.一种权限管理装置,其特征在于,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为:
获取用户的权限使用数据,所述权限使用数据是用户权限选项的历史使用记录,每条所述历史使用记录包括用户ID、应用名称、权限名称和权限选择,所述权限选择包括允许、拒绝和询问;
对所述权限使用数据进行处理得到权限结果;
向终端发送处理得到的所述权限结果,以用于终端更新相应的权限选项;
所述对所述权限使用数据进行处理,得到权限结果,包括:将所述权限使用数据按照权限选择进行处理,得到权限置信值和初始权限选择;
根据所述权限置信值和阈值对所述初始权限选择进行调整,得到权限结果;
所述根据所述权限置信值和阈值对所述初始权限选择进行调整,得到权限结果,包括:依次比对权限选项相应的所述权限置信值和阈值的大小;
当所述权限置信值小于所述阈值时,将所述初始权限选择调整为询问选择后作为权限结果;
当所述权限置信值大于或等于所述阈值时,将所述初始权限选择作为权限结果。
28.一种权限管理系统,其特征在于,所述系统包括:权利要求14-18任一所述的权限管理装置和权利要求19-26任一所述的权限管理装置。
CN201410286860.6A 2014-06-24 2014-06-24 权限管理方法、装置及系统 Active CN104125335B (zh)

Priority Applications (9)

Application Number Priority Date Filing Date Title
CN201410286860.6A CN104125335B (zh) 2014-06-24 2014-06-24 权限管理方法、装置及系统
RU2015105279A RU2612587C2 (ru) 2014-06-24 2014-11-20 Способ, устройство и система управления полномочиями
BR112015002786-5A BR112015002786B1 (pt) 2014-06-24 2014-11-20 Método e dispositivo para gerenciar uma autoridade
JP2016528348A JP6053998B2 (ja) 2014-06-24 2014-11-20 権限管理方法、装置、システム、及び記録媒体
PCT/CN2014/091746 WO2015196714A1 (zh) 2014-06-24 2014-11-20 权限管理方法、装置及系统
MX2015001622A MX353879B (es) 2014-06-24 2014-11-20 Método, dispositivo y sistema para la gestión de una autoridad.
KR1020157001266A KR101712528B1 (ko) 2014-06-24 2014-11-20 권한 관리 방법, 장치, 시스템, 프로그램 및 기록매체
US14/641,593 US9787685B2 (en) 2014-06-24 2015-03-09 Methods, devices and systems for managing authority
EP15172117.2A EP2960823B1 (en) 2014-06-24 2015-06-15 Method, device and system for managing authority

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410286860.6A CN104125335B (zh) 2014-06-24 2014-06-24 权限管理方法、装置及系统

Publications (2)

Publication Number Publication Date
CN104125335A CN104125335A (zh) 2014-10-29
CN104125335B true CN104125335B (zh) 2017-08-25

Family

ID=51770595

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410286860.6A Active CN104125335B (zh) 2014-06-24 2014-06-24 权限管理方法、装置及系统

Country Status (8)

Country Link
EP (1) EP2960823B1 (zh)
JP (1) JP6053998B2 (zh)
KR (1) KR101712528B1 (zh)
CN (1) CN104125335B (zh)
BR (1) BR112015002786B1 (zh)
MX (1) MX353879B (zh)
RU (1) RU2612587C2 (zh)
WO (1) WO2015196714A1 (zh)

Families Citing this family (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9787685B2 (en) 2014-06-24 2017-10-10 Xiaomi Inc. Methods, devices and systems for managing authority
CN104125335B (zh) * 2014-06-24 2017-08-25 小米科技有限责任公司 权限管理方法、装置及系统
CN105320882A (zh) * 2014-07-28 2016-02-10 腾讯科技(深圳)有限公司 一种应用程序权限控制方法及装置
CN106156645A (zh) * 2015-03-30 2016-11-23 中兴通讯股份有限公司 终端数据保护方法、终端及设备
CN106331288A (zh) * 2015-06-24 2017-01-11 中兴通讯股份有限公司 应用处理方法及装置
US9836596B2 (en) 2015-07-08 2017-12-05 Google Inc. Methods and systems for controlling permission requests for applications on a computing device
CN105592039B (zh) * 2015-07-24 2018-12-25 中国银联股份有限公司 可设置权限的安全设备实现系统及其实现方法
CN106469270A (zh) * 2015-08-17 2017-03-01 中国移动通信集团公司 一种应用权限的管理方法、设备及系统
CN105354233B (zh) * 2015-10-08 2018-07-17 西安电子科技大学 双向隐私保护的线性svm分类服务查询系统及方法
WO2017091434A1 (en) * 2015-11-25 2017-06-01 Carrier Corporation Extraction of policies from static permissions and access events for physical access control
CN106529270B (zh) * 2016-09-22 2020-04-07 南京酷派软件技术有限公司 一种应用程序授权方法及装置
CN106570358A (zh) * 2016-11-18 2017-04-19 广东欧珀移动通信有限公司 应用的权限设置方法和装置
CN109076126B (zh) * 2017-03-21 2020-09-18 华为技术有限公司 权限更新方法和终端设备
CN107493288B (zh) * 2017-08-28 2020-11-24 深圳市新国都支付技术有限公司 基于Android版POS的应用网络安全控制方法及装置
US11321614B2 (en) 2017-09-29 2022-05-03 Oracle International Corporation Directed trajectories through communication decision tree using iterative artificial intelligence
US11481640B2 (en) 2017-09-29 2022-10-25 Oracle International Corporation Directed trajectories through communication decision tree using iterative artificial intelligence
CN107943266A (zh) * 2017-11-20 2018-04-20 北京小米移动软件有限公司 功耗控制方法、装置和设备
CN107944258A (zh) * 2017-11-21 2018-04-20 广东欧珀移动通信有限公司 以服务方式启动应用的控制方法、装置、存储介质及终端
CN107944257A (zh) * 2017-11-21 2018-04-20 广东欧珀移动通信有限公司 以服务方式启动应用的控制方法、装置、存储介质及终端
CN108718292B (zh) * 2018-03-29 2020-12-29 南京邮电大学 一种无线通信物理层认证方法
CN110390194B (zh) * 2018-04-17 2023-07-28 阿里巴巴集团控股有限公司 应用权限的展示、确定方法、装置及设备
CN108647070B (zh) * 2018-04-18 2022-02-22 Oppo广东移动通信有限公司 信息提醒方法、装置、移动终端和计算机可读介质
CN109088977B (zh) * 2018-06-21 2021-06-04 上海二三四五网络科技有限公司 一种自动安装移动终端应用的控制方法及控制装置
CN109325364A (zh) * 2018-09-28 2019-02-12 联想(北京)有限公司 一种权限配置方法及电子设备
CN109284605A (zh) * 2018-09-30 2019-01-29 联想(北京)有限公司 信息处理方法及装置
CN109343883A (zh) * 2018-10-16 2019-02-15 翟红鹰 避免用户对客户端权限重复授权的方法、终端及存储介质
US11228594B2 (en) * 2019-09-17 2022-01-18 Microsoft Technology Licensing, Llc. Automatic reduction of permissions for client applications
CN112733097B (zh) * 2019-10-14 2023-07-04 深圳市万普拉斯科技有限公司 权限授予方法、装置、电子设备及可读存储介质
CN110838006B (zh) * 2019-11-14 2023-04-18 成都邦飞科技有限公司 用于通用设备的测试系统
CN110990864B (zh) * 2019-11-27 2023-01-10 支付宝(杭州)信息技术有限公司 一种报表权限管理方法、装置及设备
CN111125680A (zh) * 2019-11-29 2020-05-08 维沃移动通信有限公司 一种权限设置方法及终端设备
CN111368293B (zh) * 2020-03-05 2022-11-22 深信服科技股份有限公司 进程管理方法、装置、系统与计算机可读存储介质
CN111597518B (zh) * 2020-04-21 2023-05-05 云知声智能科技股份有限公司 一种Docker引擎用户权限安全控制方法及装置
CN111767574A (zh) * 2020-06-28 2020-10-13 北京天融信网络安全技术有限公司 用户权限确定方法、装置、电子设备及可读存储介质
KR20220132945A (ko) * 2021-03-24 2022-10-04 삼성전자주식회사 어플리케이션의 권한 제어 방법 및 이를 지원하는 전자 장치
CN114462020B (zh) * 2022-04-11 2022-07-12 广州卓远虚拟现实科技有限公司 基于区块链的软件授权方法及软件授权系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2236604A (en) * 1989-10-02 1991-04-10 Sun Microsystems Inc Protecting against the unauthorised use of software in a computer network
WO2002014989A2 (en) * 2000-08-18 2002-02-21 Camelot Information Technologies Ltd. Permission level generation based on adaptive learning
EP1389752A2 (en) * 2002-08-15 2004-02-18 Activcard Ireland Limited System and method for privilege delegation and control
CN103533546A (zh) * 2013-10-29 2014-01-22 无锡赛思汇智科技有限公司 基于多维度行为特征的隐式用户验证及隐私保护方法
CN103546436A (zh) * 2012-07-13 2014-01-29 中兴通讯股份有限公司 一种安全控制方法及终端、云服务器

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7673323B1 (en) * 1998-10-28 2010-03-02 Bea Systems, Inc. System and method for maintaining security in a distributed computer network
JP2002190847A (ja) * 2000-12-20 2002-07-05 Ntt Docomo Inc アプリケーション起動制御方法及び通信端末装置
US20020169977A1 (en) * 2001-05-11 2002-11-14 Mazen Chmaytelli System, methods, and apparatus for distributed wireless configuration of a portable device
WO2003027848A2 (en) * 2001-08-03 2003-04-03 Matsushita Electric Industrial Co., Ltd. Backup-restoration system and right management server
US7386527B2 (en) * 2002-12-06 2008-06-10 Kofax, Inc. Effective multi-class support vector machine classification
JP4585217B2 (ja) * 2004-03-29 2010-11-24 株式会社日立製作所 ストレージシステムおよびその制御方法
US7984488B2 (en) * 2004-04-09 2011-07-19 Microsoft Corporation Credential roaming in electronic computing systems
KR101099310B1 (ko) * 2004-10-01 2011-12-26 마이크로소프트 코포레이션 통합된 액세스 인가
FR2881854B1 (fr) * 2005-02-04 2008-01-11 Radiotelephone Sfr Procede de gestion securisee de l'execution d'une application
CN101083527A (zh) * 2006-06-02 2007-12-05 鸿富锦精密工业(深圳)有限公司 用户操作权限集中管理系统及方法
JP4968917B2 (ja) * 2006-07-28 2012-07-04 キヤノン株式会社 権限管理装置、権限管理システム及び権限管理方法
JP5109390B2 (ja) * 2007-02-08 2012-12-26 日本電気株式会社 使用権限生成装置、コンテンツ使用制限システム、コンテンツ使用権限生成方法及びプログラム
US9501467B2 (en) * 2007-12-21 2016-11-22 Thomson Reuters Global Resources Systems, methods, software and interfaces for entity extraction and resolution and tagging
JP4113571B1 (ja) * 2008-01-22 2008-07-09 株式会社Cskホールディングス ログ監査装置及びログ監査プログラム
KR101295428B1 (ko) * 2011-09-09 2013-08-23 주식회사 팬택 스마트 단말기에서 어플리케이션의 권한정보 관리 장치 및 제어 방법
JP5635020B2 (ja) * 2012-02-02 2014-12-03 大成建設株式会社 教師データの作成方法
CN103514397A (zh) * 2013-09-29 2014-01-15 西安酷派软件科技有限公司 一种服务器、终端及权限管理、许可方法
CN103747433B (zh) * 2013-12-02 2020-03-20 上海斐讯数据通信技术有限公司 一种通过厂商服务器实现root请求管理的方法及移动终端
CN103701778A (zh) * 2013-12-11 2014-04-02 清华大学 移动终端中隐私信息的保护系统和方法
CN103701905B (zh) * 2013-12-27 2017-04-26 北京猎豹移动科技有限公司 一种模式配置的方法、模式配置装置及服务器
CN104125335B (zh) * 2014-06-24 2017-08-25 小米科技有限责任公司 权限管理方法、装置及系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2236604A (en) * 1989-10-02 1991-04-10 Sun Microsystems Inc Protecting against the unauthorised use of software in a computer network
WO2002014989A2 (en) * 2000-08-18 2002-02-21 Camelot Information Technologies Ltd. Permission level generation based on adaptive learning
EP1389752A2 (en) * 2002-08-15 2004-02-18 Activcard Ireland Limited System and method for privilege delegation and control
CN103546436A (zh) * 2012-07-13 2014-01-29 中兴通讯股份有限公司 一种安全控制方法及终端、云服务器
CN103533546A (zh) * 2013-10-29 2014-01-22 无锡赛思汇智科技有限公司 基于多维度行为特征的隐式用户验证及隐私保护方法

Also Published As

Publication number Publication date
RU2015105279A (ru) 2016-10-10
BR112015002786A2 (zh) 2018-05-22
KR101712528B1 (ko) 2017-03-22
BR112015002786B1 (pt) 2023-02-23
MX2015001622A (es) 2016-04-27
WO2015196714A1 (zh) 2015-12-30
EP2960823B1 (en) 2018-12-19
KR20160010388A (ko) 2016-01-27
RU2612587C2 (ru) 2017-03-09
MX353879B (es) 2018-01-31
CN104125335A (zh) 2014-10-29
JP6053998B2 (ja) 2016-12-27
EP2960823A1 (en) 2015-12-30
JP2016524772A (ja) 2016-08-18

Similar Documents

Publication Publication Date Title
CN104125335B (zh) 权限管理方法、装置及系统
CN104503688B (zh) 智能硬件设备的控制实现方法及装置
CN104079962B (zh) 一种推送推荐信息的方法及装置
CN103916233B (zh) 一种信息加密方法及装置
CN104780155B (zh) 设备绑定方法及装置
CN104933351B (zh) 信息安全的处理方法和装置
CN106528709A (zh) 社交信息推荐方法及装置
CN105513179A (zh) 开锁方法、装置及智能锁
CN106528081A (zh) 操作执行方法及装置
CN106909827A (zh) 应用账户管理方法及装置
CN106776068A (zh) 候选应用的显示方法、装置及设备
CN104899501A (zh) 对话列表的显示方法、装置及终端
CN106201833A (zh) WiFi信号图标的展示方法、装置和移动终端
CN107094094A (zh) 应用程序的连网方法、装置及终端
CN108052822A (zh) 终端控制方法、装置及系统
CN106791646A (zh) 显示视频信息的方法及装置
CN106990989A (zh) 控制应用程序安装的方法及装置
CN107734178A (zh) 信息显示处理方法、装置、设备和存储介质
EP3261324B1 (en) Method and device for application switching
CN105187622A (zh) 信息提示方法及装置
CN107656616A (zh) 输入界面显示方法、装置、电子设备
CN106778125A (zh) 解锁方法、装置和设备
CN108153478A (zh) 终端的触摸处理方法及终端
CN107370875A (zh) 消息处理方法和装置
CN107247549A (zh) 获取用户头像的方法、装置、终端及存储介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant