CN106503493B - 一种应用权限管理方法及系统 - Google Patents

一种应用权限管理方法及系统 Download PDF

Info

Publication number
CN106503493B
CN106503493B CN201610958162.5A CN201610958162A CN106503493B CN 106503493 B CN106503493 B CN 106503493B CN 201610958162 A CN201610958162 A CN 201610958162A CN 106503493 B CN106503493 B CN 106503493B
Authority
CN
China
Prior art keywords
authorization
strategy
risk value
authority
value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201610958162.5A
Other languages
English (en)
Other versions
CN106503493A (zh
Inventor
刘永明
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
TCL Technology Group Co Ltd
Original Assignee
TCL Technology Group Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by TCL Technology Group Co Ltd filed Critical TCL Technology Group Co Ltd
Priority to CN201610958162.5A priority Critical patent/CN106503493B/zh
Publication of CN106503493A publication Critical patent/CN106503493A/zh
Application granted granted Critical
Publication of CN106503493B publication Critical patent/CN106503493B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • G06F21/1015Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to users

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明适用于信息处理领域,提供了一种应用权限管理方法及系统,包括:获取并显示第一授权策略及风险值;获取授权应用指令,并根据授权应用指令判断是否将第一授权策略作为对应用进行权限设置的策略:若判断的结果为否,则接收信任度值;根据信任度值计算并显示第二授权策略及风险值;接收策略修改指令,并根据策略修改指令修改第二授权策略,得到第三授权策略,计算并显示第三授权策略及风险值;将第三授权策略作为对应用进行权限设置的策略。通过预设应用授权策略同时,还可接受用户的个人需求定制修改授权策略,并同步显示授权策略对应的风险值,使得应用授权的过程更加人性化,用户也能实时了解到应用权限授予的风险程度。

Description

一种应用权限管理方法及系统
技术领域
本发明属于信息处理领域,尤其涉及一种应用权限管理方法及系统。
背景技术
安卓设备通过权限管理机制来限制应用能访问的设备资源和用户信息以增加安全性,很多涉及用户隐私的权限在应用安装和使用过程中会要求用户授权。
当前主流的安卓设备都允许用户设定、修改应用的权限,但是对于用户而言:1、不了解应用为什么要申请这些权限以及获得权限后会做哪些影响用户隐私或财产安全的事情,即并不清楚每个权限的风险程度,不知道哪些权限是必须授予的哪些权限可以不授予。2、一些应用得不到授权时会运行异常,用户在没有鉴别能力的情况下不得已被迫授权给应用。
由于用户在对应用权限管理时,对授予应用的权限跟期望使用的应用功能之间的关系并不清楚,存在应用授权过程不人性化,用户不清楚授予应用权限的风险程度的问题。
发明内容
有鉴于此,本发明实施例提供了一种应用权限管理方法及系统,以解决现有技术中应用授权过程不人性化,用户不清楚授予应用权限的风险程度的问题。
第一方面,提供了一种应用权限管理方法,包括:
获取并显示第一授权策略及所述第一授权策略的风险值;
获取授权应用指令,并根据所述授权应用指令判断是否将所述第一授权策略作为对应用进行权限设置的策略:
若所述判断的结果为不将所述第一授权策略作为对应用进行权限设置的策略,则接收信任度值;
根据所述信任度值计算并显示第二授权策略及所述第二授权策略的风险值;
接收策略修改指令,并根据所述策略修改指令修改所述第二授权策略,得到第三授权策略,计算并显示所述第三授权策略及所述第三授权策略的风险值;
将所述第三授权策略作为对所述应用进行权限设置的策略。
第二方面,提供了一种应用权限管理系统,包括:
第一获取单元,用于获取并显示第一授权策略及所述第一授权策略的风险值;
第二获取单元,用于获取授权应用指令,并根据所述授权应用指令判断是否将所述第一授权策略作为对应用进行权限设置的策略:
第一接收单元,由于若所述判断的结果为不将所述第一授权策略作为对应用进行权限设置的策略,则接收信任度值;
计算单元,由于根据所述信任度值计算并显示第二授权策略及所述第二授权策略的风险值;
第二接收单元,由于接收策略修改指令,并根据所述策略修改指令修改所述第二授权策略,得到第三授权策略,计算并显示所述第三授权策略及所述第三授权策略的风险值;
应用单元,应用将所述第三授权策略作为对应用进行权限设置的策略。
本发明实施例通过预设应用授权策略同时,还可接受用户的个人需求定制修改授权策略,并同步显示授权策略对应的风险值,使得应用授权的过程更加人性化,用户也能实时了解到应用权限授予的风险程度。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的应用权限管理方法的实现流程图;
图2是本发明实施例提供的是应用的可信度计算方法流程图计算方法流程图;
图3是本发明实施例提供的是第二授权策略计算方法流程图;
图4是本发明实施例提供的值,并作为所述应用的风险流程图;
图5是本发明实施例提供的应用权限管理系统的结构框图。
具体实施方式
以下描述中,为了说明而不是为了限定,提出了诸如特定系统结构、技术之类的具体细节,以便透彻理解本发明实施例。然而,本领域的技术人员应当清楚,在没有这些具体细节的其它实施例中也可以实现本发明。在其它情况中,省略对众所周知的系统、电路以及方法的详细说明,以免不必要的细节妨碍本发明的描述。
本发明实施例获取并显示第一授权策略及所述第一授权策略的风险值;获取授权应用指令,并根据所述授权应用指令判断是否将所述第一授权策略作为对应用进行权限设置的策略:若所述判断的结果为不将所述第一授权策略作为对应用进行权限设置的策略,则接收信任度值;根据所述信任度值计算并显示第二授权策略及所述第二授权策略的风险值;接收策略修改指令,并根据所述策略修改指令修改所述第二授权策略,得到第三授权策略,计算并显示所述第三授权策略及所述第三授权策略的风险值;将所述第三授权策略作为对所述应用进行权限设置的策略。
本发明实施例涉及到的表格及相关说明如下:
表1
Figure BDA0001142268820000041
表1—权限风险表是一个二维表,表的每一行对应一个安卓系统中可申请授权的权限。所述的预设的每个权限对应的叠加系数是指,对于该权限,当授权的权限中存在风险值大于该权限的风险值,该权限应乘以的预设的每个权限对应的叠加系数。
如对于android.permission.BROADCAST_SMS而言,当授权的权限中含有android.permission.CALL_PHONE时,由于android.permission.CALL_PHONE风险值大于android.permission.BROADCAST_SMS风险值,则在计算两个权限的风险值和时应为300+300x50%=450。
表2
Figure BDA0001142268820000042
表2—应用权限表每一行对应一个应用要申请的权限,第二列“非关键权限”是指不会影响功能正常使用的权限,“false”代表取消此权限不影响应用整体正常使用,只是部分功能受影响,即可取消权限,“true”代表不授予此权限应用将无法使用,即为不可取消的权限。
表3
功能名称 重要度(0~100)
call 100
Send message 100
Send File 50
...... ......
表3—应用功能表,表的每一行对应应用的一个功能。
表4
Figure BDA0001142268820000051
表4—功能权限表,表的每一行应用的一个功能和权限的组合,第二列是功能对应的一个权限名字,第三列是权限对此功能的重要度,第四列是此功能的风险权值。所述的风险权值是指功能对应的权限被滥用时可能造成的危害程度。
表5
Figure BDA0001142268820000052
表5—权限信任表,表的每一行对应一个应用要申请的权限,表的第一列是权限名称。第二列是权限的风险值与用户信任度的关联度,随着信任度上升风险可以相应下降。第三列是总风险下限,总风险低于此值时,此权限对应的风险不可随着信任度升高而降低。第四列是信任度的下限,即信任度高于此值时,风险值才可以随信任度升高而降低。
风险值降低的计算公式是:降低后的风险值=风险值风险值*关联度*(用户信任度信任度下限)/100/100。
在上述表1、表2、表3、表4及表5中,所有具体参数数值均为本领域技术人员根据实际情况确定,包含但不限于上述表格中所列数值。
为了说明本发明所述的技术方案,下面通过具体实施例来进行说明。
图1示出了本发明实施例一提供的应用权限管理方法的实现流程,详述如下:
在S101中,获取并显示第一授权策略及所述第一授权策略的风险值。
在S101中包括:
根据风险值计算方法,通过应用可以申请的所有权限及每个权限对应的权限风险值与预设的每个权限对应的叠加系数,计算所述第一授权策略的风险值。
获取服务单元中第一授权策略、所述第一授权策略的风险值以及应用的可信度;
对获取到的第一授权策略、所述第一授权策略的风险值以及所述应用的可信度进行显示。
所述第一授权策略,可以由服务单元端采集应用的各项相关数据计算得出,或者由技术人员根据应用的各项相关数据计算得出并输入服务单元,各项相关数据中包括权限风险、应用来源等,使得计算得出的第一授权策略能在保证用户正常使用应用的情况下,尽可能的具有更小的风险值。
所述应用的可信度,由服务单元端采集应用的开发者信息、下载来源信息及应用可申请权限信息计算得到,详细计算方法如下:
采集应用的开发者信息、下载来源信息及应用可申请权限信息。
分配所述应用的所述开发者信息、所述下载来源信息及所述应用可申请权限信息的权值;
利用查表的方式确认所述应用的开发者信息、所述下载来源信息及所述应用可申请权限信息的可信度取值;
根据所述应用的开发者信息、所述下载来源信息及所述应用可申请权限信息的权值及对应的可信度取值计算所述应用的可信度。
基于图2对应的实施例是应用的可信度计算方法流程图,详述如下:
在S201中,采集应用的开发者信息、下载来源信息及应用可申请权限信息。
服务单元收集已公开的常见安卓应用,并同时收集应用相应的开发者信息、下载来源信息及应用可申请权限信息。
在S202中,分配所述应用的所述开发者信息、所述下载来源信息及所述应用可申请权限信息的权值。
可信度计算受三部分因素影响,分别是开发者信息、下载来源信息及应用可申请权限信息,首先为影响可信度的所有因素分配权值,本发明实施例中分配为开发者信息40%、下载来源信息30%、应用可申请权限信息30%,由于可信度总分为100,所以相应开发者信息占40分、下载来源信息占30分、应用可申请权限信息占30分。
在S203中,利用查表的方式确认所述应用的开发者信息、所述下载来源信息及所述应用可申请权限信息的可信度取值。
所述的查表的方式是由技术人员预先设置好三个影响因素信息可信度取值阶梯标,根据信息所处的阶梯等级进行可信度取值确认。
所述的应用可申请权限信息进行可信度取值确认时,需根据上述表3及表4提取出应用的功能重要度及权限重要度,并计算功能重要度及权限重要度的乘积,最终以乘积结果进行查表确认应用可申请权限信息的信度取值。
在S204中,根据所述应用的开发者信息、所述下载来源信息及所述应用可申请权限信息的权值及对应的可信度取值计算所述应用的可信度。
将最终得到的开发者信息、下载来源信息及应用可申请权限信息的可信度取值相加,输出最终的应用的可信度。
显示应用的可信度使得用户能获知当前应用的可信度状况,同时也为用户在后续步骤中输入信任值作为参考依据。
由于许多用户既希望能拥有低风险值的授权策略,又不想花费自己的时间精力来设置权限,此时预设第一授权策略,并显示所述第一授权策略及其风险值,若用户觉得该风险值在自己所能接受的范围内时,即可直接使用所述第一授权策略作为应用的权限设置策略,省去了用户的权限设置时间与精力。
在S102中,获取授权应用指令,并根据所述授权应用指令判断是否将所述第一授权策略作为对应用进行权限设置的策略。
用户在浏览完第一授权策略及其风险值之后,可以选择使用或者不使用该授权策略作为对应用进行权限设置的策略,并输入授权应用指令。
本发明实施例中采用在手机应用授权界面提供“使用策略”及“取消使用”选项的方式,当用户不需要将所述第一授权策略作为对应用进行权限设置的策略时,只要点击“取消使用”即可,此时“取消使用”即为所述授权应用指令,同理,当用户需要将所述第一授权策略作为对应用进行权限设置的策略时,只要点击“使用策略”即可。
在S103中,若所述判断的结果为不将所述第一授权策略作为对应用进行权限设置的策略,则接收信任度值。
在用户选择不将所述第一授权策略作为对应用进行权限设置的策略时,要求用户输入对该应用的信任度,此时用户可参考所述应用的可信度信息。
所述信任度大小为0~100,其中0表示完全不信任该应用,100表示完全信任该应用,数值越大表示越信任该应用。
在S104中,根据所述信任度值计算并显示第二授权策略及所述第二授权策略的风险值。
在S104中包括:
设置所述应用当前的授权策略为对所有权限全部授权的第四授权策略;
根据所述风险值计算方法计算所述第四授权策略的风险值;
判断所述第四授权策略的风险值是否大于所述信任度值:
若所述第四授权策略的风险值大于所述信任度值,且所述第四授权策略中的授权权限包含可取消授权权限,则确定所述第四授权策略中权限总重要度最低的功能,并取消对所述功能对应的重要度最低权限授权,之后返回执行根据所述风险值计算方法计算所述第四授权策略的风险值步骤;
若所述第四授权策略的风险值大于所述信任度值,且所述第四授权策略中的授权权限均为不可取消授权权限,则重新接收所述信任度值;
若所述风险值小于所述信任度值,则将此时所述第四授权策略作为第二授权策略进行输出。
基于图3对应的实施例是第二授权策略计算方法流程图,详述如下:
在S301中,设置所述应用当前的授权策略为对所有权限全部授权的第四授权策略。
在S302中,根据所述风险值计算方法计算所述第四授权策略的风险值。
将接收到的所述信任度输入至所述风险值计算方法,计算出所述授权策略的风险值。
在S303中,判断所述第四授权策略的风险值是否大于所述信任度值。
在S304中,若所述第四授权策略的风险值大于所述信任度值,且所述第四授权策略中的授权权限包含可取消授权权限,则确定所述第四授权策略中权限总重要度最低的功能,并取消对所述功能对应的重要度最低权限授权,之后返回执行根据所述风险值计算方法计算所述第四授权策略的风险值步骤。
所述重要度最低的功能可以由表3应用功能表进行查询,在确定重要度最低的功能后,根据表4功能权限表查询其对应的权限,若一个功能对应多个权限时,依照表4中权限对此功能的重要度从低到高依次进行选择,取消对所述功能对应的重要度最低权限授权,若所述重要度最低权限已被取消授权,则对其下一个权限进行授权取消。
在选定好所要取消授权的权限后,对权限进行取消授权处理,保存取消授权处理后的第四授权策略并返回至S302步骤,重新计算授权策略的风险值。
在S305中,若所述第四授权策略的风险值大于所述信任度值,且所述第四授权策略中的授权权限均为不可取消授权权限,则重新接收所述信任度值。
当所述风险值大于所述信任度值时,根据表2查找所述第四授权策略中授权权限是否存在可取消权限,若不存在,即所述第四授权策略中的授权权限均为不可取消授权权限时,提醒用户该应用不存在满足用户所设置的风险值的授权策略,用户所设信任度值过低,要求用户重新输入信任度值。
在S306中,若所述风险值小于所述信任度值,则将此时所述第四授权策略作为第二授权策略进行输出。
在S105中,接收策略修改指令,并根据所述策略修改指令修改所述第二授权策略,得到第三授权策略,计算并显示所述第三授权策略及所述第三授权策略的风险值。
所设的根据所述策略修改指令修改所述第二授权策略包括:
显示已授权权限对应的功能列表,用户取消勾选某项功能则对相应权限取消授权,需要相同授权的功能将自动取消勾选。
显示未授权权限影响到的应用功能列表,用户勾选某项功能则对相应权限进行授权,需要相同授权的功能将自动勾选。
在用户修改完成后,得到第三授权策略,计算第三授权策略的风险值,并将第三授权策略及第三授权策略的风险值进行显示。
在S106中,将所述第三授权策略作为对应用进行权限设置的策略。
在显示第三授权策略及第三授权策略的风险值的同时,将第三授权策略对应用进行权限设置,并在显示界面中显示授权策略保存选项,用户可自由选择是否保存第三授权策略。
在S104中,所述风险值计算方法包括:
采集所述应用可以申请的所有权限,并制成权限列表;
在所述权限列表中查找用于进行风险值计算的授权策略中已授权的所有权限对应的权限风险值及预设的每个权限对应的叠加系数,并根据所述权限风险值及所述预设的每个权限对应的叠加系数计算出应用的风险总值;
判断是否接收到所述信任度值:
若接收到所述信任度值,根据所述信任度值对所述风险总值进行处理;
通过预设算法,将所述风险总值转换为大小为100以内的数值,并作为所述应用的风险值输出。
基于图4对应的实施例是授权策略的风险值计算方法流程图,详述如下:
在S401中,采集所述应用可以申请的所有权限,并制成权限列表。
在S402中,在所述权限列表中查找用于进行风险值计算的授权策略中已授权的所有权限对应的权限风险值及预设的每个权限对应的叠加系数,并根据所述权限风险值及所述预设的每个权限对应的叠加系数计算出应用的风险总值。
根据用于进行风险值计算的授权策略确定好已授权的所有权限;
在权限列表中查找所述已授权的权限,并根据表1进行每个权限的风险值及叠加系数;
根据所有权限的风险值及对应叠加系数计算出风险总值。
在S403中,判断是否接收到所述信任度值。
若有用户输入信任度值时,接收信任度值数据。
在S404中,若接收到所述信任度值,根据所述信任度值对所述风险总值进行处理。
若接收到信任度值,根据表5查出所述已授权的权限的风险值与用户信任度的关联度及信任度下限;
将所述风险总值作为原风险总值,并将相关数据代入公式计算:风险总值=原风险总值原风险总值*关联度*(用户信任度信任度下限)/100/100。
在S405中,通过预设算法,将所述风险总值转换为大小为100以内的数值,并作为所述应用的风险值输出。
由于获得的所述风险总值与用户输入的信任值(数值大小为0~100)数值大小量级不一致,无法进行比较,所以需要将所述风险总值进行数值转换,转换为数值大小为0~100量级的值。
所述预设算法可以使用常见的数值转换算法,如哈希算法,也可以由技术人员自定义转换算法,如本发明实施例提供得到一个简单算法:应用的风险值=风险总值/10,若应用的风险值>100,则令应用的风险值=100。并将转换得到的应用的风险值进行输出。
本发明实施例预设第一授权策略,并显示策略的风险值和应用的可信度供用户选择是否根据第一授权策略进行权限设置。在用户不根据预设的第一授权策略时,只需接收用户输入的对应用的信任度值,计算出第二授权策略与风险值以供用户参考。在用户还想对第二授权策略进行修改时,接收用户输入的修改策略指令,并根据修改策略指令对第二授权策略进行修改得到最终的授权策略——第三授权策略,并计算显示出第三授权策略的风险值。在对应用权限管理时,既考虑到了部分用户希望傻瓜式一键安全授权的需求,又考虑到了大部分用户希望个性管理用户权限的需求,使得授权过程更加人性化,不仅如此,在用户进行授权管理的同时,还对各个不同的授权策略进行风险值计算并显示,使得用户在授权管理的同时,清楚的知道应用授权的风险程度。
对应于上文实施例所述的应用权限管理方法,图5示出了本发明实施例提供的应用权限管理系统的结构框图。
参照图5,该系统包括:
第一获取单元51,用于获取并显示第一授权策略及所述第一授权策略的风险值;
第二获取单元52,用于获取授权应用指令,并根据所述授权应用指令判断是否将所述第一授权策略作为对应用进行权限设置的策略:
第一接收单元53,由于若所述判断的结果为不将所述第一授权策略作为对应用进行权限设置的策略,则接收信任度值;
计算单元54,由于根据所述信任度值计算并显示第二授权策略及所述第二授权策略的风险值;
第二接收单元55,由于接收策略修改指令,并根据所述策略修改指令修改所述第二授权策略,得到第三授权策略,计算并显示所述第三授权策略及所述第三授权策略的风险值;
应用单元56,应用将所述第三授权策略作为对应用进行权限设置的策略。
进一步地,所述第一获取单元51还包括:
根据风险值计算方法,通过应用可以申请的所有权限及每个权限对应的权限风险值与预设的每个权限对应的叠加系数,计算所述第一授权策略的风险值。
进一步地,所述计算单元54包括:
设置所述应用当前的授权策略为对所有权限全部授权的第四授权策略;
根据所述风险值计算方法计算所述第四授权策略的风险值;
判断所述第四授权策略的风险值是否大于所述信任度值:
若所述第四授权策略的风险值大于所述信任度值,且所述第四授权策略中的授权权限包含可取消授权权限,则确定所述第四授权策略中权限总重要度最低的功能,并取消对所述功能对应的重要度最低权限授权,之后返回执行根据所述风险值计算方法计算所述第四授权策略的风险值步骤;
若所述第四授权策略的风险值大于所述信任度值,且所述第四授权策略中的授权权限均为不可取消授权权限,则重新接收所述信任度值;
若所述风险值小于所述信任度值,则将此时所述第四授权策略作为第二授权策略进行输出。
进一步地,所述风险值计算方法包括:
采集所述应用可以申请的所有权限,并制成权限列表;
在所述权限列表中查找用于进行风险值计算的授权策略中已授权的所有权限对应的权限风险值及预设的每个权限对应的叠加系数,并根据所述权限风险值及所述预设的每个权限对应的叠加系数计算出应用的风险总值;
判断是否接收到所述信任度值:
若接收到所述信任度值,根据所述信任度值对所述风险总值进行处理;
通过预设算法,将所述风险总值转换为大小为100以内的数值,并作为所述应用的风险值输出。
进一步地,所述第一获取单元51包括:
获取服务单元中第一授权策略、所述第一授权策略的风险值以及应用的可信度;
对获取到的第一授权策略、所述第一授权策略的风险值以及所述应用的可信度进行显示。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、系统和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统、系统和方法,可以通过其它的方式实现。例如,以上所描述的系统实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,系统或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务单元,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,ReadOnly Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围,均应包含在本发明的保护范围之内。

Claims (8)

1.一种应用权限管理方法,其特征在于,包括:
获取并显示第一授权策略及所述第一授权策略的风险值;
获取授权应用指令,并根据所述授权应用指令判断是否将所述第一授权策略作为对应用进行权限设置的策略:
若所述判断的结果为不将所述第一授权策略作为对应用进行权限设置的策略,则接收信任度值;
根据所述信任度值计算并显示第二授权策略及所述第二授权策略的风险值;
接收策略修改指令,并根据所述策略修改指令修改所述第二授权策略,得到第三授权策略,计算并显示所述第三授权策略及所述第三授权策略的风险值;
将所述第三授权策略作为对所述应用进行权限设置的策略;
所述根据所述信任度值计算并显示第二授权策略及所述第二授权策略的风险值包括:
设置所述应用当前的授权策略为对所有权限全部授权的第四授权策略;
根据风险值计算方法计算所述第四授权策略的风险值;
判断所述第四授权策略的风险值是否大于所述信任度值:
若所述第四授权策略的风险值大于所述信任度值,且所述第四授权策略中的授权权限包含可取消授权权限,则确定所述第四授权策略中权限总重要度最低的功能,并取消对所述功能对应的重要度最低权限授权,之后返回执行根据所述风险值计算方法计算所述第四授权策略的风险值步骤;
若所述第四授权策略的风险值大于所述信任度值,且所述第四授权策略中的授权权限均为不可取消授权权限,则重新接收所述信任度值;
若所述风险值小于所述信任度值,则将此时所述第四授权策略作为第二授权策略进行输出。
2.如权利要求1所述方法,其特征在于,所述获取第一授权策略及所述第一授权策略的风险值包括:
根据风险值计算方法,通过应用可以申请的所有权限及每个权限对应的权限风险值与预设的每个权限对应的叠加系数,计算所述第一授权策略的风险值。
3.如权利要求1或2所述方法,其特征在于,所述风险值计算方法包括:
采集所述应用可以申请的所有权限,并制成权限列表;
在所述权限列表中查找用于进行风险值计算的授权策略中已授权的所有权限对应的权限风险值及预设的每个权限对应的叠加系数,并根据所述权限风险值及所述预设的每个权限对应的叠加系数计算出应用的风险总值;
判断是否接收到所述信任度值:
若接收到所述信任度值,根据所述信任度值对所述风险总值进行处理;
通过预设算法,将所述风险总值转换为大小为100以内的数值,并作为所述应用的风险值输出。
4.如权利要求1所述方法,其特征在于,所述获取第一授权策略及所述第一授权策略的风险值包括:
获取服务单元中第一授权策略、所述第一授权策略的风险值以及应用的可信度;
对获取到的第一授权策略、所述第一授权策略的风险值以及所述应用的可信度进行显示。
5.一种应用权限管理系统,其特征在于,包括:
第一获取单元,用于获取并显示第一授权策略及所述第一授权策略的风险值;
第二获取单元,用于获取授权应用指令,并根据所述授权应用指令判断是否将所述第一授权策略作为对应用进行权限设置的策略:
第一接收单元,由于若所述判断的结果为不将所述第一授权策略作为对应用进行权限设置的策略,则接收信任度值;
计算单元,由于根据所述信任度值计算并显示第二授权策略及所述第二授权策略的风险值;
第二接收单元,由于接收策略修改指令,并根据所述策略修改指令修改所述第二授权策略,得到第三授权策略,计算并显示所述第三授权策略及所述第三授权策略的风险值;
应用单元,应用将所述第三授权策略作为对应用进行权限设置的策略;
所述计算单元包括:
设置所述应用当前的授权策略为对所有权限全部授权的第四授权策略;
根据风险值计算方法计算所述第四授权策略的风险值;
判断所述第四授权策略的风险值是否大于所述信任度值:
若所述第四授权策略的风险值大于所述信任度值,且所述第四授权策略中的授权权限包含可取消授权权限,则确定所述第四授权策略中权限总重要度最低的功能,并取消对所述功能对应的重要度最低权限授权,之后返回执行根据所述风险值计算方法计算所述第四授权策略的风险值步骤;
若所述第四授权策略的风险值大于所述信任度值,且所述第四授权策略中的授权权限均为不可取消授权权限,则重新接收所述信任度值;
若所述风险值小于所述信任度值,则将此时所述第四授权策略作为第二授权策略进行输出。
6.如权利要求5所述系统,其特征在于,所述第一获取单元还包括:
根据风险值计算方法,通过应用可以申请的所有权限及每个权限对应的权限风险值与预设的每个权限对应的叠加系数,计算所述第一授权策略的风险值。
7.如权利要求5或6所述系统,其特征在于,所述风险值计算方法包括:
采集所述应用可以申请的所有权限,并制成权限列表;
在所述权限列表中查找用于进行风险值计算的授权策略中已授权的所有权限对应的权限风险值及预设的每个权限对应的叠加系数,并根据所述权限风险值及所述预设的每个权限对应的叠加系数计算出应用的风险总值;
判断是否接收到所述信任度值:
若接收到所述信任度值,根据所述信任度值对所述风险总值进行处理;
通过预设算法,将所述风险总值转换为大小为100以内的数值,并作为所述应用的风险值输出。
8.如权利要求5所述系统,其特征在于,所述第一获取单元包括:
获取服务单元中第一授权策略、所述第一授权策略的风险值以及应用的可信度;
对获取到的第一授权策略、所述第一授权策略的风险值以及所述应用的可信度进行显示。
CN201610958162.5A 2016-11-03 2016-11-03 一种应用权限管理方法及系统 Active CN106503493B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610958162.5A CN106503493B (zh) 2016-11-03 2016-11-03 一种应用权限管理方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610958162.5A CN106503493B (zh) 2016-11-03 2016-11-03 一种应用权限管理方法及系统

Publications (2)

Publication Number Publication Date
CN106503493A CN106503493A (zh) 2017-03-15
CN106503493B true CN106503493B (zh) 2020-10-16

Family

ID=58322442

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610958162.5A Active CN106503493B (zh) 2016-11-03 2016-11-03 一种应用权限管理方法及系统

Country Status (1)

Country Link
CN (1) CN106503493B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108763881A (zh) * 2018-05-18 2018-11-06 上海掌门科技有限公司 用于控制用户权限的方法和设备
CN109981598A (zh) * 2019-03-04 2019-07-05 成都小步创想慧联科技有限公司 个人信息的便捷处理方法、装置及电子设备

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102158567A (zh) * 2011-04-13 2011-08-17 成都市华为赛门铁克科技有限公司 设备配置方法、策略服务器及网络地址转换设备
CN102420902A (zh) * 2011-11-24 2012-04-18 中兴通讯股份有限公司 一种分类管理功能使用权限的方法及移动终端
CN103605920A (zh) * 2013-11-10 2014-02-26 电子科技大学 一种基于SEAndroid平台的应用程序动态安全管理方法及系统
CN103839000A (zh) * 2014-02-21 2014-06-04 北京奇虎科技有限公司 基于智能终端设备安装应用程序的方法与装置
CN105205388A (zh) * 2014-06-05 2015-12-30 腾讯科技(深圳)有限公司 一种应用程序的权限管理方法及系统
CN105631338A (zh) * 2014-10-31 2016-06-01 重庆重邮信科通信技术有限公司 一种应用程序安全认证的方法及终端

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150026760A1 (en) * 2013-07-20 2015-01-22 Keith Lipman System and Method for Policy-Based Confidentiality Management
US9432375B2 (en) * 2013-10-10 2016-08-30 International Business Machines Corporation Trust/value/risk-based access control policy

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102158567A (zh) * 2011-04-13 2011-08-17 成都市华为赛门铁克科技有限公司 设备配置方法、策略服务器及网络地址转换设备
CN102420902A (zh) * 2011-11-24 2012-04-18 中兴通讯股份有限公司 一种分类管理功能使用权限的方法及移动终端
CN103605920A (zh) * 2013-11-10 2014-02-26 电子科技大学 一种基于SEAndroid平台的应用程序动态安全管理方法及系统
CN103839000A (zh) * 2014-02-21 2014-06-04 北京奇虎科技有限公司 基于智能终端设备安装应用程序的方法与装置
CN105205388A (zh) * 2014-06-05 2015-12-30 腾讯科技(深圳)有限公司 一种应用程序的权限管理方法及系统
CN105631338A (zh) * 2014-10-31 2016-06-01 重庆重邮信科通信技术有限公司 一种应用程序安全认证的方法及终端

Also Published As

Publication number Publication date
CN106503493A (zh) 2017-03-15

Similar Documents

Publication Publication Date Title
CN102567454B (zh) 实现云计算环境中数据的粒度自主访问控制的方法和系统
US20110191862A1 (en) System and Method for Restricting Access to Requested Data Based on User Location
CA3087858C (en) Authentication and authorization using tokens with action identification
US12026294B2 (en) Security adjustments in mobile devices
CN103098068A (zh) 用于暂时受信任装置的方法和设备
CN109918924A (zh) 动态访问权限的控制方法及系统
US20130031180A1 (en) Virtual identities
CN107819743B (zh) 资源访问控制方法及终端设备
CN105095788B (zh) 隐私数据保护的方法、装置及系统
GB2527285A (en) Resource access control using a validation token
CN108243175A (zh) 一种基于桶策略的访问控制方法及装置
CN106330958A (zh) 一种安全访问方法及装置
WO2018004702A1 (en) Sensitive data service access
US20170353451A1 (en) Method and apparatus for issuing a credential for an incident area network
US20180189742A1 (en) Method and system for selectively displaying calendar information on secure calendar
US20180137304A1 (en) Contacts access method and device for managing contacts
US7210163B2 (en) Method and system for user authentication and authorization of services
CN108476135A (zh) 数字数据的访问控制
KR20190025981A (ko) 권한 취소 방법 및 디바이스
CN106503493B (zh) 一种应用权限管理方法及系统
CN111898147B (zh) 数据访问控制方法、装置及电子设备
CN111597584B (zh) 一种基于区块链的隐私保护和数据共享方法、装置、设备
CN115208646B (zh) 一种SaaS应用权限管理方法及系统
CN106161358A (zh) 联络信息的管理方法及装置
CN105939357A (zh) 获取用户ip地址与用户组信息对应关系的方法及装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: 516006 TCL technology building, No.17, Huifeng Third Road, Zhongkai high tech Zone, Huizhou City, Guangdong Province

Applicant after: TCL Technology Group Co.,Ltd.

Address before: 516006 Guangdong province Huizhou Zhongkai hi tech Development Zone No. nineteen District

Applicant before: TCL RESEARCH AMERICA Inc.

CB02 Change of applicant information
GR01 Patent grant
GR01 Patent grant