CN111552977A - 一种应用权限的确定方法、装置及系统 - Google Patents

一种应用权限的确定方法、装置及系统 Download PDF

Info

Publication number
CN111552977A
CN111552977A CN202010304104.7A CN202010304104A CN111552977A CN 111552977 A CN111552977 A CN 111552977A CN 202010304104 A CN202010304104 A CN 202010304104A CN 111552977 A CN111552977 A CN 111552977A
Authority
CN
China
Prior art keywords
application
user account
target user
target
service
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010304104.7A
Other languages
English (en)
Inventor
谭兵
郭达
王宏志
李新
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Dajia Internet Information Technology Co Ltd
Original Assignee
Beijing Dajia Internet Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Dajia Internet Information Technology Co Ltd filed Critical Beijing Dajia Internet Information Technology Co Ltd
Priority to CN202010304104.7A priority Critical patent/CN111552977A/zh
Publication of CN111552977A publication Critical patent/CN111552977A/zh
Priority to US17/224,436 priority patent/US20210326465A1/en
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Automation & Control Theory (AREA)
  • Stored Programmes (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本公开关于一种应用权限的确定方法、装置及系统,并具体公开了:检测到目标用户账户触发第一应用调用第二应用的目标应用服务时,确定第一应用当前的应用场景;根据第一应用当前的应用场景,确定与目标应用服务对应的目标应用权限,以使第一应用基于目标应用权限对所述目标应用服务进行调用。

Description

一种应用权限的确定方法、装置及系统
技术领域
本公开涉及互联网技术领域,尤其涉及一种应用权限的确定方法、装置及系统。
背景技术
相关技术中,用户在终端上登录某个应用后,可以通过该应用获得第三方应用的授权,并根据该授权来获取第三方应用提供的应用服务。例如,用户在登录应用A后,可以通过应用A来获得应用A所关联的应用B的授权,如登录授权等,然后,用户可以根据该授权通过应用A来直接获取应用B提供的应用服务,如登录服务。
但是,相关技术中,用户在通过某个应用来获取第三方应用的权限时,通常是获取第三方应用的所有权限,从而增加了用户信息的泄露风险。
发明内容
本公开提供一种应用权限的确定方法、装置及系统,以至少解决相关技术中用户在通过当前应用来获取第三方应用的授权时因获取第三方应用的所有权限而导致的增加用户信息泄露风险的问题。本公开的技术方案如下:
根据本公开实施例的第一方面,提供应用权限的确定方法,应用于终端,所述方法包括:
检测到目标用户账户触发第一应用调用第二应用的目标应用服务时,确定所述第一应用当前的应用场景;
根据所述第一应用当前的应用场景,确定与所述目标应用服务对应的目标应用权限,以使所述第一应用基于所述目标应用权限对所述目标应用服务进行调用。
可选的,所述确定所述第一应用当前的应用场景,包括:
确定所述第一应用当前页面的页面参数;其中,所述当前页面设置有触发所述第一应用调用所述第二应用的目标应用服务的控件或入口;所述页面参数包括页面标签以及页面统一资源定位符URL中的至少一项;
根据所述第一应用当前页面的页面参数,确定所述第一应用当前的应用场景。
可选的,所述根据所述第一应用当前的应用场景,确定与所述目标应用服务对应的目标应用权限,包括:
获取对应于所述目标用户账户的所述第一应用的各应用场景以及所述第二应用的各应用服务的应用权限之间的对应关系;
根据所述第一应用当前的应用场景,以及所述对应关系,确定与所述目标应用服务对应的目标应用权限。
可选的,所述获取对应于所述目标用户账户的所述第一应用的各应用场景以及所述第二应用的各应用服务的应用权限之间的对应关系,包括:
根据所述目标用户账户在各应用场景下对各应用服务的应用权限的调用记录,确定对应于所述目标用户账户的各应用场景以及各应用服务的应用权限之间的对应关系;
从所述对应于所述目标用户账户的各应用场景以及各应用服务的应用权限之间的对应关系中,确定对应于所述目标用户账户的所述第一应用的各应用场景以及所述第二应用的各应用服务的应用权限之间的对应关系;
或,
从服务器获取对应于所述目标用户账户的各应用场景以及各应用服务的应用权限之间的对应关系;其中,所述服务器用于根据所述目标用户账户在各应用场景下对各应用服务的应用权限的调用记录,确定对应于所述目标用户账户的各应用场景以及各应用服务的应用权限之间的对应关系;
从所述对应于所述目标用户账户的各应用场景以及各应用服务的应用权限之间的对应关系中,确定对应于所述目标用户账户的所述第一应用的各应用场景以及所述第二应用的各应用服务的应用权限之间的对应关系。
可选的,所述根据所述目标用户账户在各应用场景下对各应用服务的应用权限的调用记录,确定对应于所述目标用户账户的各应用场景以及各应用服务的应用权限之间的对应关系,包括:
获取所述目标用户账户对应的初始权限映射表;其中,所述初始权限映射表中包括所述目标用户账户在各应用场景下对各应用服务的初始应用权限;
基于所述目标用户账户在各应用场景下对各应用服务的应用权限的调用记录,对所述初始权限映射表进行更新;
根据更新后的初始权限映射表,确定对应于所述目标用户账户的各应用场景以及各应用服务的应用权限之间的对应关系。
可选的,所述目标用户账户在各应用场景下对各应用服务的应用权限的调用记录至少包括以下之一:所述目标用户账户在各应用场景下对各应用服务的调用次数、所述目标用户账户在各应用场景下调用各应用服务时的耗时、所述目标用户账户在各应用场景下对各应用服务的调用反馈;其中,所述调用反馈包括拒绝调用,以及手动添加新的应用服务并对手动添加的新的应用服务进行调用。
可选的,所述基于所述目标用户账户在各应用场景下对各应用服务的应用权限的调用记录,对所述初始权限映射表进行更新,包括:
根据所述目标用户账户在各应用场景下对各应用服务的应用权限的调用记录,确定以下至少一项,根据以下至少一项以及为以下至少一项预设的权重值,对所述初始权限映射表进行更新:
所述目标用户账户在各应用场景下对各应用服务的应用权限的获取成功率;
所述目标用户账户在各应用场景下对各应用服务的应用权限的获取失败率;
所述目标用户账户在各应用场景下成功获取各应用服务的应用权限时的耗时在所述目标用户账户对应的第一耗时队列中的排序值;所述目标用户账户对应的第一耗时队列是由所述目标用户账户在各应用场景下成功获取各应用服务的应用权限时的耗时按照从大到小的顺序进行排列构成的;
所述目标用户账户在各应用场景下获取各应用服务的应用权限失败时的耗时在所述目标用户账户对应的第二耗时队列中的排序值;所述目标用户账户对应的第二耗时队列是由所述目标用户账户在各应用场景下获取各应用服务的应用权限失败时的耗时按照从小到大的顺序进行排列构成的。
可选的,所述根据所述第一应用当前的应用场景,确定与所述目标应用服务对应的目标应用权限,包括:
根据所述第一应用当前的应用场景,确定与所述目标应用服务对应的预设候选应用权限;
当所述目标用户账户在所述第一应用当前的应用场景下对任一候选应用权限的历史拒绝率小于预设拒绝率阈值时,将所述任一候选应用权限确定为目标应用权限。
可选的,所述根据所述第一应用当前的应用场景,确定与所述目标应用服务对应的目标应用权限,包括:
确定所述目标用户账户在所述第一应用当前的应用场景下手动添加的应用权限;
确定所述目标用户账户在所述第一应用当前的应用场景下针对所述手动添加的应用权限的历史添加次数;
将所述添加次数大于预设次数阈值的应用权限,确定为所述目标应用服务对应的目标应用权限。
可选的,所述根据所述第一应用当前的应用场景,确定与所述目标应用服务对应的目标应用权限,包括:
根据所述第一应用当前的应用场景,确定与所述目标应用服务对应的待定应用权限;
若所述待定应用权限为所述目标用户账户在所述第一应用当前的应用场景下未获取过的应用权限,则询问所述目标用户账户是否对所述待定应用权限进行调用,在所述目标用户账户允许调用后,将所述待定应用权限确定为目标应用权限。
根据本公开实施例的第二方面,提供另一种应用权限的确定方法,其特征在于,应用于服务器,所述方法包括:
接收终端在检测到目标用户账户触发第一应用调用第二应用的目标应用服务时发送的对应关系获取请求;
根据所述对应关系获取请求,向所述终端发送对应于所述目标用户账户的各应用场景以及各应用服务的应用权限之间的对应关系,以使得所述目标用户账户基于所述对应关系以及所述第一应用当前的应用场景确定与所述目标应用服务对应的目标应用权限;
其中,所述对应于所述目标用户账户的各应用场景以及各应用服务的应用权限之间的对应关系是根据所述目标用户账户在各应用场景下对各应用服务的应用权限的调用记录确定的。
可选的,在所述向所述目标用户账户发送对应于所述目标用户账户的各应用场景以及各应用服务的应用权限之间的对应关系之前,所述方法还包括:
确定所述目标用户账户对应的初始权限映射表;其中,所述初始权限映射表中包括所述目标用户账户在各应用场景下对各应用服务的初始应用权限;
基于所述目标用户账户在各应用场景下对各应用服务的应用权限的调用记录,对所述初始权限映射表进行更新;
根据更新后的初始权限映射表,确定对应于所述目标用户账户的各应用场景以及各应用服务的应用权限之间的对应关系。
可选的,所述目标用户账户在各应用场景下对各应用服务的应用权限的调用记录至少包括以下之一:所述目标用户账户在各应用场景下对各应用服务的调用次数、所述目标用户账户在各应用场景下调用各应用服务时的耗时、所述目标用户账户在各应用场景下对各应用服务的调用反馈;其中,所述调用反馈包括拒绝调用,以及手动添加新的应用服务并对手动添加的新的应用服务进行调用。
可选的,所述基于所述目标用户账户在各应用场景下对各应用服务的应用权限的调用记录,对所述初始权限映射表进行更新,包括:
根据所述目标用户账户在各应用场景下对各应用服务的应用权限的调用记录,确定以下至少一项,根据以下至少一项以及为以下至少一项预设的权重值,对所述初始权限映射表进行更新:
所述目标用户账户在各应用场景下对各应用服务的应用权限的获取成功率;
所述目标用户账户在各应用场景下对各应用服务的应用权限的获取失败率;
所述目标用户账户在各应用场景下成功获取各应用服务的应用权限时的耗时在所述目标用户账户对应的第一耗时队列中的排序值;所述目标用户账户对应的第一耗时队列是由所述目标用户账户在各应用场景下成功获取各应用服务的应用权限时的耗时按照从大到小的顺序进行排列构成的;
所述目标用户账户在各应用场景下获取各应用服务的应用权限失败时的耗时在所述目标用户账户对应的第二耗时队列中的排序值;所述目标用户账户对应的第二耗时队列是由所述目标用户账户在各应用场景下获取各应用服务的应用权限失败时的耗时按照从小到大的顺序进行排列构成的。
根据本公开实施例的第三方面,提供一种应用权限的确定系统,所述系统包括终端以及服务器:
所述终端在检测到目标用户账户触发第一应用调用第二应用的目标应用服务时,向所述服务器发送对应关系获取请求;
所述服务器接收所述对应关系获取请求,根据所述对应关系获取请求向所述终端发送对应于所述目标用户账户的各应用场景以及各应用服务的应用权限之间的对应关系;其中,所述对应于所述目标用户账户的各应用场景以及各应用服务的应用权限之间的对应关系是根据所述目标用户账户在各应用场景下对各应用服务的应用权限的调用记录确定的;
所述终端接收所述对应关系,根据所述对应关系以及所述第一应用当前的应用场景,确定与所述目标应用服务对应的目标应用权限,以使所述第一应用基于所述目标应用权限对所述待调用的应用服务进行调用。
根据本公开实施例的第四方面,提供一种电子设备,包括:
处理器;
用于存储所述处理器可执行指令的存储器;
其中,所述处理器被配置为执行所述指令,以实现如上述第一方面任一项所述的应用权限的确定方法步骤,或如上述第二方面任一项所述的应用权限的确定方法步骤。
根据本公开实施例的第五方面,当所述存储介质中的指令由电子设备的处理器执行时,使得电子设备能够执行如上述第一方面任一项所述的应用权限的确定方法步骤,或如上述第二方面任一项所述的应用权限的确定方法步骤。
根据本公开实施例的第七方面,提供一种计算机程序产品,包括:
当其在设备上运行时,使得电子设备执行:上述第一方面任一项所述的应用权限的确定方法步骤,或上述第二方面任一项所述的应用权限的确定方法步骤。
本公开的实施例提供的技术方案至少带来以下有益效果:
检测到目标用户账户触发第一应用调用第二应用的目标应用服务时,可以确定第一应用当前的应用场景,并根据第一应用当前的应用场景,确定与目标应用服务对应的目标应用权限,以使第一应用基于目标应用权限对目标应用服务进行调用。
由上述内容可知,本公开的实施例提供的技术方案可以在第一应用调用第二应用的目标应用服务时,确定第一应用当前的应用场景,然后,根据第一应用当前的应用场景,来确定此次为调用目标应用服务所需的第二应用的目标应用权限。如此,在通过第一应用调用第二应用的应用服务时,可以自适应地针对当前的应用场景来确定调用该应用服务所需的第二应用的应用权限进行对应获取,避免获取第二应用的所有应用权限而带来的用户信息泄露风险,同时可以相应降低获取过多应用权限导致的权限获取失败率,提高应用服务调用效率。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理,并不构成对本公开的不当限定。
图1是根据一示例性实施例示出的一种应用权限的确定方法的流程图。
图2是根据一示例性实施例示出的另一种应用权限的确定方法的流程图
图3是根据一示例性实施例示出的一种应用权限的确定系统的架构示意图。
图4是根据一示例性实施例示出的一种应用权限的确定装置的框图。
图5是根据一示例性实施例示出的另一种应用权限的确定装置的框图。
图6是根据一示例性实施例示出的一种应用权限的确定设备的框图。
图7是根据一示例性实施例示出的另一种应用权限的确定设备的框图。
具体实施方式
为了使本领域普通人员更好地理解本公开的技术方案,下面将结合附图,对本公开实施例中的技术方案进行清楚、完整地描述。
需要说明的是,本公开的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本公开的实施例能够以除了在这里图示或描述的那些以外的顺序实施。以下示例性实施例中所描述的实施方式并不代表与本公开相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本公开的一些方面相一致的装置和方法的例子。
图1是根据一示例性实施例示出的一种应用权限的确定方法的流程图,如图1所示,该方法应用于终端中,包括以下步骤。
在步骤11中,检测到目标用户账户触发第一应用调用第二应用的目标应用服务时,确定第一应用当前的应用场景。
在步骤12中,根据第一应用当前的应用场景,确定与目标应用服务对应的目标应用权限,以使第一应用基于目标应用权限对目标应用服务进行调用。
在本公开示出的实施例中,当目标用户登录终端上的第一应用时,终端可以检测登录第一应用的目标用户账户是否触发第一应用调用第二应用的目标应用服务。其中,第一应用和第二应用可以为终端上的任一应用,也可以为终端上的特定应用,如相关人员预先指定的应用等。第一应用和第二应用可以为不同的应用。在一个示例中,第一应用和第二应用可以为具有预设对应关系的应用;在另一个示例中,第一应用和第二应用也可以为终端上的任意两个不同的应用,不具备对应关系。
在本实施例中,目标用户可以为第一应用的任一登录用户,也可以为第一应用的特定登录用户,如特定级别的用户、满足特定登录条件(如特定登录时间、特定登录地点等)的登录用户等。本实施例对此不做限制。
类似地,目标应用服务可以为第二应用提供的任一应用服务,也可以为第二应用提供的特定应用服务;目标应用服务可以与第一应用具有预设对应关系,也可以不与第一应用具有预设对应关系,本实施例对此同样不做限制。
当终端检测到目标用户账户触发第一应用调用第二应用的目标应用服务时,可以确定第一应用当前的应用场景。
在一个实施例中,第一应用当前的应用场景可以根据第一应用当前页面来确定。其中,第一应用当前页面可以设置有触发第一应用调用第二应用的目标应用服务的控件或入口,如按钮、超链接等。
在一个实施例中,在确定第一应用当前的应用场景时,可以先确定第一应用当前页面的页面参数,其中,页面参数可以包括页面标签以及页面URL(Uniform ResourceLocator,统一资源定位符)中的至少一项。在确定第一应用当前页面的页面参数后,可以根据第一应用当前页面的页面参数来确定第一应用当前的应用场景。
在一个示例中,终端可以根据第一应用当前页面的页面参数,确定第一应用当前页面对应的业务标签。然后,可以将第一应用当前页面对应的业务标签与预设标签进行匹配。当匹配成功时,可以将与该匹配成功的预设标签存在预设对应关系的业务类型确定为第一应用当前的应用场景。
在上述示例中,当前页面的页面标签以及页面URL中可以预设至少一个业务标签,因此,当根据第一应用当前页面的页面参数来确定第一应用当前页面对应的业务标签时,可以直接根据第一应用当前页面的页面标签和/或页面URL中预设的业务标签来确定。
例如,第一应用当前页面的页面标签中可以包括“登录”这一业务标签,则当根据第一应用当前页面的页面参数来确定第一应用当前页面对应的业务标签时,可以确定第一应用当前页面对应的业务标签为“登录”,此时,可以将“登录”这一业务标签与预设标签进行匹配。若预设标签中存在“登录”,则可以将与预设标签“登录”存在预设对应关系的业务类型,如“登录业务”,确定为第一应用当前的应用场景。
需要说明的是,若根据第一应用当前页面的页面参数确定多个业务标签,则可以获取目标用户账户触发第一应用调用第二应用的目标应用服务时触控的控件或入口对应的预设业务标签,并将该预设业务标签与预设标签进行匹配,并在匹配成功后,将匹配成功的预设标签对应的业务类型确定为第一应用当前的应用场景。
当然,本实施例也可以在根据第一应用当前页面的页面参数确定多个业务标签后,分别将该多个业务标签与预设标签进行匹配,并在匹配成功后,将匹配成功的预设标签对应的业务类型确定为第一应用当前的应用场景。此时,第一应用当前的应用场景可以为一个或多个。
在确定第一应用当前的应用场景后,可以根据第一应用当前的应用场景确定与目标应用服务对应的目标应用权限,以使第一应用基于目标应用权限对目标应用服务进行调用。
在本公开示出的实施例中,检测到目标用户账户触发第一应用调用第二应用的目标应用服务时,可以确定第一应用当前的应用场景,并根据第一应用当前的应用场景,确定与目标应用服务对应的目标应用权限,以使第一应用基于目标应用权限对目标应用服务进行调用。
由上述内容可知,本公开的实施例提供的技术方案可以在第一应用调用第二应用的目标应用服务时,确定第一应用当前的应用场景,然后,根据第一应用当前的应用场景,来确定此次为调用目标应用服务所需的第二应用的目标应用权限。如此,在通过第一应用调用第二应用的应用服务时,可以仅对调用该应用服务所需的第二应用的应用权限进行获取,而不需要对第二应用的所有应用权限进行获取,从而可以减小用户信息的泄露风险,有效解决相关技术的技术问题。
此外,本公开示出的实施例在确定第一应用当前的应用场景时,可以根据第一应用当前页面的页面参数来进行确定,由于第一应用当前页面的页面参数可以较好的表征第一应用当前页面对应的业务类型,而业务类型又可以较好地表征应用场景,因此,当根据第一应用当前页面的页面参数来确定第一应用当前的应用场景时,可以确定出准确性较高的应用场景,从而可以在一定程度上提升后续确定的目标应用权限的准确性。
在本公开示出的另一个实施例中,在根据第一应用当前的应用场景,确定与目标应用服务对应的目标应用权限时,可以先获取对应于目标用户账户的第一应用的各应用场景以及第二应用的各应用服务的应用权限之间的对应关系,然后,根据第一应用当前的应用场景,以及该对应关系,确定与目标应用服务对应的目标应用权限。
在一个实施例中,针对不同的用户账户,第一应用的各应用场景与第二应用的各应用服务的应用权限之间的对应关系可以相同,也可以不相同,本实施例对此不做限制。
例如,目标用户账户可以为用户账户1,获取到的对应于用户账户1的第一应用的各应用场景以及第二应用的各应用服务的应用权限之间的对应关系可以如表1所示:
表1
Figure BDA0002454258550000061
Figure BDA0002454258550000071
第一应用当前的应用场景可以为场景M,则根据场景M,以及表1所示的对应关系,可以确定与目标应用服务对应的目标应用权限为x。
由上述内容可知,本实施例可以通过对应于目标用户账户的第一应用的各应用场景以及第二应用的各应用服务的应用权限之间的对应关系,和第一应用当前的应用场景,简单快速地确定与目标应用服务对应的目标应用权限,从而有利于快速获取目标应用服务对应的目标应用权限,并根据目标应用权限对目标应用服务进行调用,可以在减小用户信息的泄露风险的基础上,提升权限调用速度,进一步提升用户满意度。
在本公开示出的实施例中,在获取对应于目标用户账户的第一应用的各应用场景以及第二应用的各应用服务的应用权限之间的对应关系时,可以根据目标用户账户在各应用场景下对各应用服务的应用权限的调用记录,确定对应于目标用户账户的各应用场景以及各应用服务的应用权限之间的对应关系,然后,可以从对应于目标用户账户的各应用场景以及各应用服务的应用权限之间的对应关系中,确定对应于目标用户账户的第一应用的各应用场景以及第二应用的各应用服务的应用权限之间的对应关系。
在一个实施例中,目标用户账户可以为用户账户1,且根据用户账户1在各应用场景下对各应用服务的应用权限的调用记录可以确定如表2所示的各应用场景以及各应用服务的应用权限之间的对应关系,则可以从如表2所示的对应关系中确定如表3所示的对应于用户账户1的第一应用的各应用场景以及第二应用的各应用服务的应用权限之间的对应关系。其中,第三应用、第四应用可以为终端上与第一应用和第二应用不相同的应用,第三应用与第四应用也可以为不相同的应用。
表2
应用场景 应用服务的应用权限
第一应用的应用场景M 第二应用的应用服务的应用权限x
第二应用的应用场景M 第三应用的应用服务的应用权限x
第一应用的应用场景M 第四应用的应用服务的应用权限l
第一应用的应用场景N 第二应用的应用服务的应用权限y
第二应用的应用场景N 第四应用的应用服务的应用权限z
第一应用的应用场景P 第二应用的应用服务的应用权限z
表3
应用场景 应用服务的应用权限
第一应用的应用场景M 第二应用的应用服务的应用权限x
第一应用的应用场景N 第二应用的应用服务的应用权限y
第一应用的应用场景P 第二应用的应用服务的应用权限z
由上述内容可知,本实施例可以根据目标用户账户在各应用场景下对各应用服务的应用权限的调用记录来确定对应于目标用户账户的各应用场景以及各应用服务的应用权限之间的对应关系,由于调用记录可以真实地反应目标用户账户在各应用场景下对各应用服务的应用权限的历史调用情况,因此,该调用记录可以较好地表征目标用户账户在各应用场景下对各应用服务的应用权限的调用倾向以及调用需求,故在根据该调用记录来确定上述对应关系时,确定出的上述对应关系可以在一定程度上较好地满足目标用户账户的需求,从而使得后续确定出的与目标应用服务对应的目标应用权限为目标用户账户较为需要或较想调用的权限,可以在减小用户信息的泄露风险的基础上,进一步提升用户满意度。
在本公开示出的实施例中,上述在获取对应于目标用户账户的第一应用的各应用场景以及第二应用的各应用服务的应用权限之间的对应关系时,还可以通过服务器来获取。具体地,可以从服务器获取对应于目标用户账户的各应用场景以及各应用服务的应用权限之间的对应关系,其中,该服务器可以用于根据目标用户账户在各应用场景下对各应用服务的应用权限的调用记录,确定对应于目标用户账户的各应用场景以及各应用服务的应用权限之间的对应关系,然后,可以从对应于目标用户账户的各应用场景以及各应用服务的应用权限之间的对应关系中,确定对应于目标用户账户的第一应用的各应用场景以及第二应用的各应用服务的应用权限之间的对应关系。
由于本实施例的详细实现过程已在上一实施例中详述,故本实施例对此不做限制。
由上述内容可知,本实施例可以通过服务器来获取对应于目标用户账户的第一应用的各应用场景以及第二应用的各应用服务的应用权限之间的对应关系,由于该对应关系的确定过程可以由服务器来实现,终端可以从服务器上直接获取到服务器确定好的该对应关系,因此,可以极大地减轻了终端的计算压力,此外,由于服务器的计算能力以及计算速度可以强于终端,因此,终端可以较快地获取到上述对应关系,从而可以有效缩短与目标应用服务对应的目标应用权限的确定时长,减少了目标用户账户的等候时间,可以在减小用户信息的泄露风险的基础上,进一步提升用户满意度。
本公开示出的实施例中,上述在根据目标用户账户在各应用场景下对各应用服务的应用权限的调用记录,确定对应于目标用户账户的各应用场景以及各应用服务的应用权限之间的对应关系时,可以获取目标用户账户对应的初始权限映射表,其中,初始权限映射表中可以包括目标用户账户在各应用场景下对各应用服务的初始应用权限,然后,可以基于目标用户账户在各应用场景下对各应用服务的应用权限的调用记录,对初始权限映射表进行更新,在更新后,可以根据更新后的初始权限映射表,确定对应于目标用户账户的各应用场景以及各应用服务的应用权限之间的对应关系。
在本实施例中,可以先获取目标用户账户对应的初始权限映射表。其中,初始权限映射表可以为相关人员手动设置的,也可以为终端默认设置的,本实施例对此不做限制;针对不同的用户账户,初始权限映射表可以相同,也可以不同,本实施例对此同样不做限制。
在获取目标用户账户对应的初始权限映射表后,可以获取目标用户账户在各应用场景下对各应用服务的应用权限的调用记录,以确定目标用户账户在各应用场景下对各应用服务的应用权限的实际调用情况。然后,可以根据目标用户账户在各应用场景下对各应用服务的应用权限的实际调用情况,来对初始权限映射表进行更新,并根据更新后的初始权限映射表,来确定对应于目标用户账户的各应用场景以及各应用服务的应用权限之间的对应关系。
在本实施例中,由于可以根据表征实际调用情况的调用记录来对初始权限映射表进行更新,因此,更新后的初始权限映射表可以更符合目标用户账户的实际需求,故在根据更新后的初始权限映射表来确定对应于目标用户账户的各应用场景以及各应用服务的应用权限之间的对应关系时,确定出的对应关系可以更好地符合目标用户账户的实际需求,使得后续根据该确定出的对应关系确定的与目标应用服务对应的目标应用权限为目标用户账户较为需要或较想调用的权限,从而可以在减小用户信息的泄露风险的基础上,进一步提升用户满意度。
本公开示出的实施例中,上述目标用户账户在各应用场景下对各应用服务的应用权限的调用记录可以至少包括以下之一:目标用户账户在各应用场景下对各应用服务的调用次数、目标用户账户在各应用场景下调用各应用服务时的耗时、目标用户账户在各应用场景下对各应用服务的调用反馈;其中,调用反馈包括拒绝调用,以及手动添加新的应用服务并对手动添加的新的应用服务进行调用。
在本实施例中,在基于目标用户账户在各应用场景下对各应用服务的应用权限的调用记录,对初始权限映射表进行更新时,若目标用户账户在某应用场景下对某应用服务的调用次数较低,如低于第一预设次数阈值,则可以在一定程度上确定目标用户账户不倾向于在该应用场景下对该应用服务进行调用,此时,可以从初始权限映射表上删除该应用场景与该应用服务的应用权限之间的对应关系;若目标用户账户在某应用场景下调用某应用服务时的耗时较长,如高于预设时长阈值,则可以在一定程序上确定目标用户账户不倾向于在该应用场景下对该应用服务进行调用,此时,可以从初始权限映射表上删除该应用场景与该应用服务的应用权限之间的对应关系;若目标用户账户在某应用场景下对某应用服务的拒绝调用的次数、频率较高,如高于第二次数阈值(第二次数阈值可以与第一次数阈值相同,也可以与第一次数阈值不相同,如可以小于第一次数阈值)、频率阈值等,则也可以在一定程序上确定目标用户账户不倾向于在该应用场景下对该应用服务进行调用,此时,可以从初始权限映射表上删除该应用场景与该应用服务的应用权限之间的对应关系;若目标用户账户在某应用场景下手动添加新的应用服务并对手动添加的新的应用服务进行调用的次数高于第三次数阈值(第三次数阈值可以与第一次数阈值、第二次数阈值相同,也可以与第一次数阈值、第二次数阈值不相同,如可以小于第一次数阈值、小于第二次数阈值等),则可以在一定程度上确定目标用户账户倾向于在该应用场景下对该新添加的应用服务进行调用,此时可以在初始权限映射表上添加该应用场景以及该新添加的应用服务之间的对应关系。
在本实施例中,目标用户账户在各应用场景下对各应用服务的应用权限的调用记录可以包括多个维度的调用数据,并可以在一定程度上表征目标用户账户在该多个维度的调用倾向以及调用需求,因此,该调用记录可以较好表征用户的实际需求,当基于该调用记录来确定对应于目标用户账户的各应用场景以及各应用服务的应用权限之间的对应关系时,确定出的该对应关系也较符合目标用户账户的实际需求,后续根据该确定出的对应关系确定的与目标应用服务对应的目标应用权限为目标用户账户较为需要或较想调用的权限,从而可以在减小用户信息的泄露风险的基础上,进一步提升用户满意度。
本公开示出的实施例中,上述在基于目标用户账户在各应用场景下对各应用服务的应用权限的调用记录对初始权限映射表进行更新时,可以根据目标用户账户在各应用场景下对各应用服务的应用权限的调用记录,确定以下至少一项,根据以下至少一项以及为以下至少一项预设的权重值,对初始权限映射表进行更新:
目标用户账户在各应用场景下对各应用服务的应用权限的获取成功率;
目标用户账户在各应用场景下对各应用服务的应用权限的获取失败率;
目标用户账户在各应用场景下成功获取各应用服务的应用权限时的耗时在目标用户账户对应的第一耗时队列中的排序值;目标用户账户对应的第一耗时队列是由目标用户账户在各应用场景下成功获取各应用服务的应用权限时的耗时按照从大到小的顺序进行排列构成的;
目标用户账户在各应用场景下获取各应用服务的应用权限失败时的耗时在目标用户账户对应的第二耗时队列中的排序值;目标用户账户对应的第二耗时队列是由目标用户账户在各应用场景下获取各应用服务的应用权限失败时的耗时按照从小到大的顺序进行排列构成的。
在一个示例中,目标用户账户在各应用场景下对各应用服务的应用权限的调用记录可以包括调用次数,其中,该调用次数可以包括调用成功次数、调用失败次数等,则根据该调用次数,可以确定目标用户账户在各应用场景下对各应用服务的应用权限的获取成功率以及获取失败率。
在一个示例中,目标用户账户在各应用场景下对各应用服务的应用权限的调用记录可以包括目标用户账户在各应用场景下调用各应用服务时的耗时,其中,该耗时可以包括目标用户账户在各应用场景下成功获取各应用服务的应用权限时的耗时,也可以包括目标用户账户在各应用场景下获取各应用服务的应用权限失败时的耗时。则根据该耗时,可以获取目标用户账户在各应用场景下成功获取各应用服务的应用权限时的耗时在目标用户账户对应的第一耗时队列中的排序值,也可以获得标用户账户在各应用场景下获取各应用服务的应用权限失败时的耗时在所述目标用户账户对应的第二耗时队列中的排序值,其中,目标用户账户对应的第一耗时队列是由所述目标用户账户在各应用场景下成功获取各应用服务的应用权限时的耗时按照从大到小的顺序进行排列构成的;目标用户账户对应的第二耗时队列是由所述目标用户账户在各应用场景下获取各应用服务的应用权限失败时的耗时按照从小到大的顺序进行排列构成的。
在一个实施例中,在根据目标用户账户在各应用场景下对各应用服务的应用权限的调用记录,确定上述至少一项后,可以根据上述至少一项以及上述至少一项预设的权重值,对初始权限映射表进行更新。
其中,在更新时,可以根据上述至少一项以及上述至少一项预设的权重值确定权限值,若权限值小于预设的权限阈值,则可以从初始权限映射表中将对应应用场景以及对应应用服务的应用权限之间的映射关系进行删除。在本实施例中,对应于不同应用场景以及不同应用服务的应用权限的预设权限阈值可以相同,也可以不相同,本实施例对此不做限制。
例如,目标用户账户可以为用户账户1,用户账户1对应的初始权限映射表可以如表4所示:
表4
第一应用的应用场景 第二应用的应用服务的应用权限
A m
B n
应用场景可以包括场景A以及场景B,用户账户1对应的初始权限映射表中与场景A对应的应用权限可以包括权限m,与场景B对应的应用权限可以包括权限n,则在根据目标用户账户在各应用场景下对各应用服务的应用权限的调用记录来对初始权限映射表进行更新时时,可以先分别获取用户账户1在场景A下对权限m的获取成功率0.4以及用户账户1在场景B下对权限n的获取成功率0.6;以及分别获取用户账户1在场景A下对权限m的获取失败率0.6、以及用户账户1在场景B下对权限n的获取失败率0.4。
然后,可以分别获取用户账户1在场景A下成功获取权限m时的耗时0.5秒以及用户账户1在场景B下成功获取权限n时的耗时0.3秒。在确定上述耗时后,可以按照从大到小的顺序对上述耗时进行排序,并根据排序结果生成用户账户1对应的第一时长队列:0.5;0.3;可以确定用户账户1在场景A下成功获取权限m时的耗时在用户账户1对应的第一时长队列中的第一排序位数1、用户账户1在场景B下成功获取权限n时的耗时在用户账户1对应的第一时长队列中的第一排序位数2。
还可以分别获取用户账户1在场景A下获取权限m失败时的耗时0.7秒以及用户账户1在场景B下获取权限n失败时的耗时0.9秒。在确定上述耗时后,可以按照从小到大的顺序对上述耗时进行排序,并根据排序结果生成用户账户1对应的第二时长队列:0.7;0.9。可以确定用户账户1在场景A下获取权限m失败时的耗时在用户账户1对应的第二时长队列中的第二排序位数1以及用户账户1在场景B下获取权限n失败时的耗时在用户账户1对应的第二时长队列中的第二排序位数2。
则可以根据用户账户1在场景A下对权限m的获取成功率0.4以及与获取成功率对应的预设权重值0.2、用户账户1在场景A下对权限m的获取失败率0.6以及与获取失败率对应的预设权重值0.2、用户账户1在场景A下成功获取权限m时的耗时在用户账户1对应的第一时长队列中的第一排序位数1以及与该排序位数对应的预设权重值0.3,以及用户账户1在场景A下获取权限m失败时的耗时在用户账户1对应的第二时长队列中的第二排序位数1以及与该排序位数对应的预设权重值0.3,确定与用户账户1在场景A对应的权限m的权限值为0.4*0.2+0.6*0.2+1*0.3+1*0.3=0.8。若针对用户账户1,对应于场景A和权限m的预设权限阈值为1,则可以确定该权限值小于该预设权限阈值,此时,可以从初始权限映射表中将场景A以及权限m之间的映射关系进行删除。
可以根据用户账户1在场景B下对权限n的获取成功率0.6以及与获取成功率对应的预设权重值0.2、用户账户1在场景B下对权限n的获取失败率0.4以及与获取失败率对应的预设权重值0.2、用户账户1在场景B下成功获取权限n时的耗时在用户账户1对应的第一时长队列中的第一排序位数2以及与该排序位数对应的预设权重值0.3,以及用户账户1在场景B下获取权限n失败时的耗时在用户账户1对应的第二时长队列中的第二排序位数2以及与该排序位数对应的预设权重值0.3,确定与用户账户1在场景B对应的权限n的权限值为0.6*0.2+0.4*0.2+2*0.3+2*0.3=1.4。若针对用户账户1,对应于场景A和权限m的预设权限阈值为1,则可以确定该权限值大于该预设权限阈值,此时,可以对初始权限映射表中场景A以及权限m之间的映射关系进行保留。
需要说明的是,在本示例中,也可以先将确定的每个第一排序位数以及第二排序位数与预设系数(如0.1)进行相乘,然后,根据相乘结果来进行上述计算。
例如,预设系数可以为0.1,则上述确定的与用户账户1在场景B对应的权限n的权限值可以为0.6*0.2+0.4*0.2+2*0.1*0.3+2*0.1*0.3=0.32。此时,针对用户账户1,对应于场景A和权限m的预设权限阈值可以为0.3。
在本实施例中,可以根据多个维度的调用数据以及对应的权重值来对初始权限映射表进行更新,由于该多个维度的数据可以在一定程度上表征目标用户账户在该多个维度的调用倾向以及调用需求,因此,根据该多个维度的调用数据以及对应的权重值更新的初始权限映射表可以较好表征用户的实际需求,根据该更新的初始权限映射表确定的与目标应用服务对应的目标应用权限可以为目标用户账户较为需要或较想调用的权限,从而可以在减小用户信息的泄露风险的基础上,进一步提升用户满意度。
在本公开示出的一个实施例中,上述根据第一应用当前的应用场景确定与目标应用服务对应的目标应用权限可以为:根据第一应用当前的应用场景,确定与目标应用服务对应的预设候选应用权限;当目标用户账户在第一应用当前的应用场景下对任一候选应用权限的历史拒绝率小于预设拒绝率阈值时,可以将该任一候选应用权限确定为目标应用权限。
例如,根据第一应用当前的应用场景确定的与目标应用服务对应的预设候选应用权限包括权限m以及权限n,其中,目标用户账户在第一应用当前的应用场景下对权限m的历史拒绝率为0.3,对权限n的历史拒绝率为0.6,若针对目标用户账户,在第一应用当前的应用场景下对候选应用权限的预设拒绝阈值为0.5,则可以将权限n确定为目标应用权限,此时,可以不将权限m确定为目标应用权限。
在本实施例中,可以根据目标用户账户在第一应用当前的应用场景下对候选应用权限的历史拒绝率来确定目标应用权限,由于可以结合目标用户账户的实际拒绝操作来去除用户在一定程度上不想获取的权限,只保留目标用户账户相对倾向的权限,因此,确定的目标应用权限可以更好地符合目标用户账户的实际需求。
在本公开示出的一个实施例中,上述根据第一应用当前的应用场景,确定与目标应用服务对应的目标应用权限,可以为:确定目标用户账户在第一应用当前的应用场景下手动添加的应用权限,然后,可以确定目标用户账户在第一应用当前的应用场景下针对手动添加的应用权限的历史添加次数,并将添加次数大于预设次数阈值的应用权限,确定为目标应用服务对应的目标应用权限。
例如,目标用户账户在第一应用当前的应用场景下手动添加过权限m以及权限n,其中,对权限m的历史手动添加次数为5,对权限n的历史手动添加次数为10,若目标用户账户在第一应用当前的应用场景下的预设次数阈值为6次,可以将权限n确定为目标应用权限,此时,可以不将权限m确定为目标应用权限。
在本实施例中,可以根据目标用户账户在第一应用当前的应用场景下对手动添加的权限来确定目标应用权限,由于不仅可以根据权限映射表来获取目标应用权限,还可以结合目标用户账户的实际添加操作来获取目标用户账户在一定程度上想获取的权限,因此,可以较大程度上较全面地获取目标用户账户想要获取的权限,从而可以更好地满足目标用户账户的实际需求。
在本公开示出的一个实施例中,上述根据第一应用当前的应用场景,确定与目标应用服务对应的目标应用权限,可以为:根据第一应用当前的应用场景,确定与目标应用服务对应的待定应用权限,若待定应用权限为目标用户账户在第一应用当前的应用场景下未获取过的应用权限,则询问目标用户账户是否对待定应用权限进行调用,在目标用户账户允许调用后,将待定应用权限确定为目标应用权限。
在本实施例中,当根据第一应用当前的应用场景,确定出的与目标应用服务对应的待定应用权限为目标用户账户在当前的应用场景下未获取过的应用权限时,由于无法确定用户是否倾向于获取该应用权限,因此,可以先询问目标用户账户是否对待定应用权限进行调用,在目标用户账户允许调用后,将待定应用权限确定为目标应用权限。
在本实施例中,当确定出的待定应用权限为目标用户账户在第一应用当前的应用场景下未获取过的应用权限时,可以通过目标用户账户来确定是否将该待定应用权限确定为目标应用权限。由于可以在无法确定目标用户账户的调用倾向时,由目标用户账户自身来确定是否将该待定应用权限确定为目标应用权限,因此,本实施例可以更好的满足用户的实际需求。
图2是根据一示例性实施例示出的另一种应用权限的确定方法的流程图,如图2所示,该方法应用于服务器,包括以下步骤。
在步骤21中,接收终端在检测到目标用户账户触发第一应用调用第二应用的目标应用服务时发送的对应关系获取请求。
在步骤22中,根据对应关系获取请求,向终端发送对应于目标用户账户的各应用场景以及各应用服务的应用权限之间的对应关系,以使得目标用户账户基于对应关系以及第一应用当前的应用场景确定与目标应用服务对应的目标应用权限;其中,对应于目标用户账户的各应用场景以及各应用服务的应用权限之间的对应关系是根据目标用户账户在各应用场景下对各应用服务的应用权限的调用记录确定的。
在本实施例中,终端可以在检测到目标用户账户触发第一应用调用第二应用的目标应用服务时,可以生成对应关系获取请求,并将生成的对应关系获取请求发送至服务器。
其中,第一应用和第二应用可以为终端上的任一应用,也可以为终端上的特定应用,如相关人员预先指定的应用等。第一应用和第二应用可以为不同的应用。在一个示例中,第一应用和第二应用可以为具有预设对应关系的应用;在另一个示例中,第一应用和第二应用也可以为终端上的任意两个不同的应用,不具备对应关系。
在本实施例中,目标用户可以为第一应用的任一登录用户,也可以为第一应用的特定登录用户,如特定级别的用户、满足特定登录条件(如特定登录时间、特定登录地点等)的登录用户等。本实施例对此不做限制。
类似地,目标应用服务可以为第二应用提供的任一应用服务,也可以为第二应用提供的特定应用服务;目标应用服务可以与第一应用具有预设对应关系,也可以不与第一应用具有预设对应关系,本实施例对此同样不做限制。
在接收到对应关系获取请求后,服务器可以获取对应于目标用户账户的各应用场景以及各应用服务的应用权限之间的对应关系,其中,该对应关系是根据目标用户账户在各应用场景下对各应用服务的应用权限的调用记录确定的。
在本实施例中,该对应关系可以是由服务器根据目标用户账户在各应用场景下对各应用服务的应用权限的调用记录确定的,也可以是由与服务器相连的其他设备确定并发送至服务器的,本实施例对此不做限制。
在获取到对应于目标用户账户的各应用场景以及各应用服务的应用权限之间的对应关系后,服务器可以将该对应关系发送至终端,以使得目标用户账户基于该对应关系以及第一应用当前的应用场景确定与目标应用服务对应的目标应用权限。
在本实施例中,在接收终端在检测到目标用户账户触发第一应用调用第二应用的目标应用服务时发送的对应关系获取请求后,服务器可以根据对应关系获取请求,向终端发送对应于目标用户账户的各应用场景以及各应用服务的应用权限之间的对应关系,以使得目标用户账户基于对应关系以及第一应用当前的应用场景确定与目标应用服务对应的目标应用权限。由此可知,本实施例中,服务器可以根据终端发送的对应关系请求向终端返回对应的对应关系,从而可以使得终端确定与目标应用服务对应的目标应用权限,实现在通过第一应用调用第二应用的应用服务时,可以仅对调用该应用服务所需的目标应用权限进行获取,而不需要对第二应用的所有应用权限进行获取,从而可以减小用户信息的泄露风险,有效解决相关技术的技术问题。
在本公开示出的一个实施例中,服务器在向目标用户账户发送对应于目标用户账户的各应用场景以及各应用服务的应用权限之间的对应关系之前,还可以先确定目标用户账户对应的初始权限映射表;其中,初始权限映射表中可以包括目标用户账户在各应用场景下对各应用服务的初始应用权限,然后,服务器可以基于目标用户账户在各应用场景下对各应用服务的应用权限的调用记录,对初始权限映射表进行更新,并根据更新后的初始权限映射表,来确定对应于目标用户账户的各应用场景以及各应用服务的应用权限之间的对应关系。
在本实施例中,服务器可以针对所有的用户账户预设相同的初始权限映射表,也可以针对不同的用户账户预设不同的初始权限映射表,本实施例对此不做限制。
在确定目标用户账户对应的初始权限映射表后,可以获取目标用户账户在各应用场景下对各应用服务的应用权限的调用记录,以确定目标用户账户在各应用场景下对各应用服务的应用权限的实际调用情况。然后,可以根据目标用户账户在各应用场景下对各应用服务的应用权限的实际调用情况,来对初始权限映射表进行更新,并根据更新后的初始权限映射表,来确定对应于目标用户账户的各应用场景以及各应用服务的应用权限之间的对应关系。
在本实施例中,由于可以根据表征实际调用情况的调用记录来对初始权限映射表进行更新,因此,更新后的初始权限映射表可以更符合目标用户账户的实际需求,故在根据更新后的初始权限映射表来确定对应于目标用户账户的各应用场景以及各应用服务的应用权限之间的对应关系时,确定出的对应关系可以更好地符合目标用户账户的实际需求,使得后续根据该确定出的对应关系确定的与目标应用服务对应的目标应用权限为目标用户账户较为需要或较想调用的权限,从而可以在减小用户信息的泄露风险的基础上,进一步提升用户满意度。
本公开示出的实施例中,上述目标用户账户在各应用场景下对各应用服务的应用权限的调用记录至少包括以下之一:目标用户账户在各应用场景下对各应用服务的调用次数、目标用户账户在各应用场景下调用各应用服务时的耗时、目标用户账户在各应用场景下对各应用服务的调用反馈;其中,调用反馈包括拒绝调用,以及手动添加新的应用服务并对手动添加的新的应用服务进行调用。
在本实施例中,在基于目标用户账户在各应用场景下对各应用服务的应用权限的调用记录,对初始权限映射表进行更新时,若目标用户账户在某应用场景下对某应用服务的调用次数较低,如低于第四预设次数阈值,则可以在一定程度上确定目标用户账户不倾向于在该应用场景下对该应用服务进行调用,此时,可以从初始权限映射表上删除该应用场景与该应用服务的应用权限之间的对应关系;若目标用户账户在某应用场景下调用某应用服务时的耗时较长,如高于预设时长阈值,则可以在一定程序上确定目标用户账户不倾向于在该应用场景下对该应用服务进行调用,此时,可以从初始权限映射表上删除该应用场景与该应用服务的应用权限之间的对应关系;若目标用户账户在某应用场景下对某应用服务的拒绝调用的次数、频率较高,如高于第五次数阈值(第五次数阈值可以与第四次数阈值相同,也可以与第四次数阈值不相同,如可以小于第四次数阈值)、频率阈值等,则也可以在一定程序上确定目标用户账户不倾向于在该应用场景下对该应用服务进行调用,此时,可以从初始权限映射表上删除该应用场景与该应用服务的应用权限之间的对应关系;若目标用户账户在某应用场景下手动添加新的应用服务并对手动添加的新的应用服务进行调用的次数高于第六次数阈值(第六次数阈值可以与第四次数阈值、第五次数阈值相同,也可以与第四次数阈值、第五次数阈值不相同,如可以小于第四次数阈值、小于第五次数阈值等),则可以在一定程度上确定目标用户账户倾向于在该应用场景下对该新添加的应用服务进行调用,此时可以在初始权限映射表上添加该应用场景以及该新添加的应用服务之间的对应关系。
在本实施例中,目标用户账户在各应用场景下对各应用服务的应用权限的调用记录可以包括多个维度的调用数据,并可以在一定程度上表征目标用户账户在该多个维度的调用倾向以及调用需求,因此,该调用记录可以较好表征用户的实际需求,当基于该调用记录来确定对应于目标用户账户的各应用场景以及各应用服务的应用权限之间的对应关系时,确定出的该对应关系也较符合目标用户账户的实际需求,后续根据该确定出的对应关系确定的与目标应用服务对应的目标应用权限为目标用户账户较为需要或较想调用的权限,从而可以在减小用户信息的泄露风险的基础上,进一步提升用户满意度。
本公开示出的实施例中,上述在基于目标用户账户在各应用场景下对各应用服务的应用权限的调用记录对初始权限映射表进行更新时,可以根据目标用户账户在各应用场景下对各应用服务的应用权限的调用记录,确定以下至少一项,根据以下至少一项以及为以下至少一项预设的权重值,对初始权限映射表进行更新:
目标用户账户在各应用场景下对各应用服务的应用权限的获取成功率;
目标用户账户在各应用场景下对各应用服务的应用权限的获取失败率;
目标用户账户在各应用场景下成功获取各应用服务的应用权限时的耗时在目标用户账户对应的第一耗时队列中的排序值;目标用户账户对应的第一耗时队列是由目标用户账户在各应用场景下成功获取各应用服务的应用权限时的耗时按照从大到小的顺序进行排列构成的;
目标用户账户在各应用场景下获取各应用服务的应用权限失败时的耗时在目标用户账户对应的第二耗时队列中的排序值;目标用户账户对应的第二耗时队列是由目标用户账户在各应用场景下获取各应用服务的应用权限失败时的耗时按照从小到大的顺序进行排列构成的。
在一个示例中,目标用户账户在各应用场景下对各应用服务的应用权限的调用记录可以包括调用次数,其中,该调用次数可以包括调用成功次数、调用失败次数等,则根据该调用次数,可以确定目标用户账户在各应用场景下对各应用服务的应用权限的获取成功率以及获取失败率。
在一个示例中,目标用户账户在各应用场景下对各应用服务的应用权限的调用记录可以包括目标用户账户在各应用场景下调用各应用服务时的耗时,其中,该耗时可以包括目标用户账户在各应用场景下成功获取各应用服务的应用权限时的耗时,也可以包括目标用户账户在各应用场景下获取各应用服务的应用权限失败时的耗时。则根据该耗时,可以获取目标用户账户在各应用场景下成功获取各应用服务的应用权限时的耗时在目标用户账户对应的第一耗时队列中的排序值,也可以获得标用户账户在各应用场景下获取各应用服务的应用权限失败时的耗时在所述目标用户账户对应的第二耗时队列中的排序值,其中,目标用户账户对应的第一耗时队列是由所述目标用户账户在各应用场景下成功获取各应用服务的应用权限时的耗时按照从大到小的顺序进行排列构成的;目标用户账户对应的第二耗时队列是由所述目标用户账户在各应用场景下获取各应用服务的应用权限失败时的耗时按照从小到大的顺序进行排列构成的。
在一个实施例中,在根据目标用户账户在各应用场景下对各应用服务的应用权限的调用记录,确定上述至少一项后,可以根据上述至少一项以及上述至少一项预设的权重值,对初始权限映射表进行更新。
其中,在更新时,可以根据上述至少一项以及上述至少一项预设的权重值确定权限值,若权限值小于预设的权限阈值,则可以从初始权限映射表中将对应应用场景以及对应应用服务的应用权限之间的映射关系进行删除。在本实施例中,对应于不同应用场景以及不同应用服务的应用权限的预设权限阈值可以相同,也可以不相同,本实施例对此不做限制。
在本实施例中,可以根据多个维度的调用数据以及对应的权重值来对初始权限映射表进行更新,由于该多个维度的数据可以在一定程度上表征目标用户账户在该多个维度的调用倾向以及调用需求,因此,根据该多个维度的调用数据以及对应的权重值更新的初始权限映射表可以较好表征用户的实际需求,根据该更新的初始权限映射表确定的与目标应用服务对应的目标应用权限可以为目标用户账户较为需要或较想调用的权限,从而可以在减小用户信息的泄露风险的基础上,进一步提升用户满意度。
图3是根据一示例性实施例示出的一种应用权限的确定系统的架构示意图,如图3所示,所述系统包括终端31以及服务器32。
其中,终端31在检测到目标用户账户触发第一应用调用第二应用的目标应用服务时,向服务器32发送对应关系获取请求。
服务器32接收对应关系获取请求,根据对应关系获取请求向终端31发送对应于目标用户账户的各应用场景以及各应用服务的应用权限之间的对应关系;其中,对应于目标用户账户的各应用场景以及各应用服务的应用权限之间的对应关系是根据目标用户账户在各应用场景下对各应用服务的应用权限的调用记录确定的;
终端31接收对应关系,根据对应关系以及第一应用当前的应用场景,确定与目标应用服务对应的目标应用权限,以使第一应用基于目标应用权限对待调用的应用服务进行调用。
在本公开示出的实施例中,终端31可以与服务器32之间建立连接关系,并可以基于该连接关系来进行数据交互。
终端31在检测到目标用户账户触发第一应用调用第二应用的目标应用服务时,可以向服务器32发送对应关系获取请求。
其中,上述实施例已经对第一应用、第二应用、目标用户账户以及目标应用服务进行解释说明,故本实施例在此不再赘述。
服务器32在接收到终端31发送的对应关系获取请求后,可以根据该对应关系获取请求向终端31发送对应于目标用户账户的各应用场景以及各应用服务的应用权限之间的对应关系,其中,该对应于目标用户账户的各应用场景以及各应用服务的应用权限之间的对应关系是根据目标用户账户在各应用场景下对各应用服务的应用权限的调用记录确定的。由于该对应关系的确定过程已在上述实施例中详述,故本实施在此不再赘述。
终端31在接收该对应关系后,可以根据该对应关系以及第一应用当前的应用场景,来确定与目标应用服务对应的目标应用权限,以使第一应用基于所述目标应用权限对所述待调用的应用服务进行调用。
由本实实施例公开的内容可知,终端31在检测到目标用户账户触发第一应用调用第二应用的目标应用服务时,可以向服务器32发送对应关系获取请求,服务器32可以接收对应关系获取请求,并根据对应关系获取请求向终端31发送对应于目标用户账户的各应用场景以及各应用服务的应用权限之间的对应关系。终端31可以接收该对应关系,并根据该对应关系以及第一应用当前的应用场景,确定与目标应用服务对应的目标应用权限,以使第一应用基于所述目标应用权限对待调用的应用服务进行调用。由于在通过第一应用调用第二应用的应用服务时,可以仅对调用该应用服务所需的第二应用的应用权限进行获取,而不需要对第二应用的所有应用权限进行获取,因此,可以减小用户信息的泄露风险,有效解决相关技术的技术问题。
图4是根据一示例性实施例示出的一种应用权限的确定装置框图。参照图4,该装置包括第一确定模块410以及第二确定模块420。
第一确定模块410,被配置为检测到目标用户账户触发第一应用调用第二应用的目标应用服务时,确定所述第一应用当前的应用场景;
第二确定模块420,被配置为根据所述第一应用当前的应用场景,确定与所述目标应用服务对应的目标应用权限,以使所述第一应用基于所述目标应用权限对所述目标应用服务进行调用。
可选地,所述第一确定模块410用于:
确定所述第一应用当前页面的页面参数;其中,所述当前页面设置有触发所述第一应用调用所述第二应用的目标应用服务的控件或入口;所述页面参数包括页面标签以及页面统一资源定位符URL中的至少一项;
根据所述第一应用当前页面的页面参数,确定所述第一应用当前的应用场景。
可选地,所述第二确定模块420用于:
获取对应于所述目标用户账户的所述第一应用的各应用场景以及所述第二应用的各应用服务的应用权限之间的对应关系;
根据所述第一应用当前的应用场景,以及所述对应关系,确定与所述目标应用服务对应的目标应用权限。
可选地,所述第二模块420进一步用于:
根据所述目标用户账户在各应用场景下对各应用服务的应用权限的调用记录,确定对应于所述目标用户账户的各应用场景以及各应用服务的应用权限之间的对应关系;
从所述对应于所述目标用户账户的各应用场景以及各应用服务的应用权限之间的对应关系中,确定对应于所述目标用户账户的所述第一应用的各应用场景以及所述第二应用的各应用服务的应用权限之间的对应关系;
或,
从服务器获取对应于所述目标用户账户的各应用场景以及各应用服务的应用权限之间的对应关系;其中,所述服务器用于根据所述目标用户账户在各应用场景下对各应用服务的应用权限的调用记录,确定对应于所述目标用户账户的各应用场景以及各应用服务的应用权限之间的对应关系;
从所述对应于所述目标用户账户的各应用场景以及各应用服务的应用权限之间的对应关系中,确定对应于所述目标用户账户的所述第一应用的各应用场景以及所述第二应用的各应用服务的应用权限之间的对应关系。
可选地,所述第二模块420进一步用于:
获取所述目标用户账户对应的初始权限映射表;其中,所述初始权限映射表中包括所述目标用户账户在各应用场景下对各应用服务的初始应用权限;
基于所述目标用户账户在各应用场景下对各应用服务的应用权限的调用记录,对所述初始权限映射表进行更新;
根据更新后的初始权限映射表,确定对应于所述目标用户账户的各应用场景以及各应用服务的应用权限之间的对应关系。
可选地,所述目标用户账户在各应用场景下对各应用服务的应用权限的调用记录至少包括以下之一:所述目标用户账户在各应用场景下对各应用服务的调用次数、所述目标用户账户在各应用场景下调用各应用服务时的耗时、所述目标用户账户在各应用场景下对各应用服务的调用反馈;其中,所述调用反馈包括拒绝调用,以及手动添加新的应用服务并对手动添加的新的应用服务进行调用。
可选地,所述第二模块420进一步用于:
根据所述目标用户账户在各应用场景下对各应用服务的应用权限的调用记录,确定以下至少一项,根据以下至少一项以及为以下至少一项预设的权重值,对所述初始权限映射表进行更新:
所述目标用户账户在各应用场景下对各应用服务的应用权限的获取成功率;
所述目标用户账户在各应用场景下对各应用服务的应用权限的获取失败率;
所述目标用户账户在各应用场景下成功获取各应用服务的应用权限时的耗时在所述目标用户账户对应的第一耗时队列中的排序值;所述目标用户账户对应的第一耗时队列是由所述目标用户账户在各应用场景下成功获取各应用服务的应用权限时的耗时按照从大到小的顺序进行排列构成的;
所述目标用户账户在各应用场景下获取各应用服务的应用权限失败时的耗时在所述目标用户账户对应的第二耗时队列中的排序值;所述目标用户账户对应的第二耗时队列是由所述目标用户账户在各应用场景下获取各应用服务的应用权限失败时的耗时按照从小到大的顺序进行排列构成的。
可选地,所述第二确定模块420用于:
根据所述第一应用当前的应用场景,确定与所述目标应用服务对应的预设候选应用权限;
当用户在所述第一应用当前的应用场景下对任一候选应用权限的历史拒绝率小于预设拒绝率阈值时,将所述任一候选应用权限确定为目标应用权限。
可选地,所述第二确定模块420用于:
确定所述目标用户账户在所述第一应用当前的应用场景下手动添加的应用权限;
确定所述目标用户账户在所述第一应用当前的应用场景下针对所述手动添加的应用权限的历史添加次数;
将所述添加次数大于预设次数阈值的应用权限,确定为所述目标应用服务对应的目标应用权限。
可选地,所述第二确定模块420用于:
根据所述第一应用当前的应用场景,确定与所述目标应用服务对应的待定应用权限;
若所述待定应用权限为所述目标用户账户在所述第一应用当前的应用场景下未获取过的应用权限,则询问所述目标用户账户是否对所述待定应用权限进行调用,在所述目标用户账户允许调用后,将所述待定应用权限确定为目标应用权限。
在本公开示出的实施例中,检测到目标用户账户触发第一应用调用第二应用的目标应用服务时,可以确定第一应用当前的应用场景,并根据第一应用当前的应用场景,确定与目标应用服务对应的目标应用权限,以使第一应用基于目标应用权限对目标应用服务进行调用。
由上述内容可知,本公开的实施例提供的技术方案可以在第一应用调用第二应用的目标应用服务时,确定第一应用当前的应用场景,然后,根据第一应用当前的应用场景,来确定此次为调用目标应用服务所需的第二应用的目标应用权限。如此,在通过第一应用调用第二应用的应用服务时,可以仅对调用该应用服务所需的第二应用的应用权限进行获取,而不需要对第二应用的所有应用权限进行获取,从而可以减小用户信息的泄露风险,有效解决相关技术的技术问题。
图5是根据一示例性实施例示出的另一种应用权限的确定装置框图。参照图5,该装置包括接收模块510以及发送模块520。
接收模块510,被配置为接收终端在检测到目标用户账户触发第一应用调用第二应用的目标应用服务时发送的对应关系获取请求;
发送模块520,被配置为根据所述对应关系获取请求,向所述终端发送对应于所述目标用户账户的各应用场景以及各应用服务的应用权限之间的对应关系,以使得所述目标用户账户基于所述对应关系以及所述第一应用当前的应用场景确定与所述目标应用服务对应的目标应用权限;
其中,所述对应于所述目标用户账户的各应用场景以及各应用服务的应用权限之间的对应关系是根据所述目标用户账户在各应用场景下对各应用服务的应用权限的调用记录确定的。
可选地,所述在所述向所述目标用户账户发送对应于所述目标用户账户的各应用场景以及各应用服务的应用权限之间的对应关系之前,所述装置还包括(图5中未示出):
第一确定模块530,被配置为确定所述目标用户账户对应的初始权限映射表;其中,所述初始权限映射表中包括所述目标用户账户在各应用场景下对各应用服务的初始应用权限;
更新模块540,被配置为基于所述目标用户账户在各应用场景下对各应用服务的应用权限的调用记录,对所述初始权限映射表进行更新;
第二确定模块550,被配置为根据更新后的初始权限映射表,确定对应于所述目标用户账户的各应用场景以及各应用服务的应用权限之间的对应关系。
可选地,所述目标用户账户在各应用场景下对各应用服务的应用权限的调用记录至少包括以下之一:所述目标用户账户在各应用场景下对各应用服务的调用次数、所述目标用户账户在各应用场景下调用各应用服务时的耗时、所述目标用户账户在各应用场景下对各应用服务的调用反馈;其中,所述调用反馈包括拒绝调用,以及手动添加新的应用服务并对手动添加的新的应用服务进行调用。
可选地,所述更新模块540用于:
根据所述目标用户账户在各应用场景下对各应用服务的应用权限的调用记录,确定以下至少一项,根据以下至少一项以及为以下至少一项预设的权重值,对所述初始权限映射表进行更新:
所述目标用户账户在各应用场景下对各应用服务的应用权限的获取成功率;
所述目标用户账户在各应用场景下对各应用服务的应用权限的获取失败率;
所述目标用户账户在各应用场景下成功获取各应用服务的应用权限时的耗时在所述目标用户账户对应的第一耗时队列中的排序值;所述目标用户账户对应的第一耗时队列是由所述目标用户账户在各应用场景下成功获取各应用服务的应用权限时的耗时按照从大到小的顺序进行排列构成的;
所述目标用户账户在各应用场景下获取各应用服务的应用权限失败时的耗时在所述目标用户账户对应的第二耗时队列中的排序值;所述目标用户账户对应的第二耗时队列是由所述目标用户账户在各应用场景下获取各应用服务的应用权限失败时的耗时按照从小到大的顺序进行排列构成的。
在本实施例中,在接收终端在检测到目标用户账户触发第一应用调用第二应用的目标应用服务时发送的对应关系获取请求后,服务器可以根据对应关系获取请求,向终端发送对应于目标用户账户的各应用场景以及各应用服务的应用权限之间的对应关系,以使得目标用户账户基于对应关系以及第一应用当前的应用场景确定与目标应用服务对应的目标应用权限。由此可知,本实施例中,服务器可以根据终端发送的对应关系请求向终端返回对应的对应关系,从而可以使得终端确定与目标应用服务对应的目标应用权限,实现在通过第一应用调用第二应用的应用服务时,可以仅对调用该应用服务所需的目标应用权限进行获取,而不需要对第二应用的所有应用权限进行获取,从而可以减小用户信息的泄露风险,有效解决相关技术的技术问题。
关于上述实施例中的装置,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
图6是根据一示例性实施例示出的一种应用权限的确定设备的框图。
该应用权限的确定设备可以为上述实施例提供的用于确定应用权限的终端设备。
应用权限的确定设备可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上的处理器601和存储器602,存储器602中可以存储有一个或一个以上存储应用程序或数据。其中,存储器602可以是短暂存储或持久存储。存储在存储器602的应用程序可以包括一个或一个以上模块(图示未示出),每个模块可以包括对应用权限的确定设备中的一系列计算机可执行指令。更进一步地,处理器601可以设置为与存储器602通信,在应用权限的确定设备上执行存储器602中的一系列计算机可执行指令。应用权限的确定设备还可以包括一个或一个以上电源603,一个或一个以上有线或无线网络接口604,一个或一个以上输入输出接口605,一个或一个以上键盘606。
图7是根据一示例性实施例示出的另一种应用权限的确定设备的硬件结构示意图。
该应用权限的确定设备可以为上述实施例提供的用于确定应用权限的服务器。
应用权限的确定设备可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上的处理器701和存储器702,存储器702中可以存储有一个或一个以上存储应用程序或数据。其中,存储器702可以是短暂存储或持久存储。存储在存储器702的应用程序可以包括一个或一个以上模块(图示未示出),每个模块可以包括对应用权限的确定设备中的一系列计算机可执行指令。更进一步地,处理器701可以设置为与存储器702通信,在应用权限的确定设备上执行存储器702中的一系列计算机可执行指令。应用权限的确定设备还可以包括一个或一个以上电源703,一个或一个以上有线或无线网络接口704,一个或一个以上输入输出接口705,一个或一个以上键盘706。
在20世纪90年代,对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(Programmable Logic Device,PLD)(例如现场可编程门阵列(Field Programmable GateArray,FPGA))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字系统“集成”在一片PLD上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logic compiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(Hardware Description Language,HDL),而HDL也并非仅有一种,而是有许多种,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware DescriptionLanguage)、Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(RubyHardware Description Language)等,目前最普遍使用的是VHDL(Very-High-SpeedIntegrated Circuit Hardware Description Language)与Verilog。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。
控制器可以按任何适当的方式实现,例如,控制器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式,控制器的例子包括但不限于以下微控制器:ARC625D、Atmel AT91SAM、Microchip PIC18F26K20以及Silicone Labs C8051F320,存储器控制器还可以被实现为存储器的控制逻辑的一部分。本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本发明时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本发明的实施例可提供为方法、系统或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本发明,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本发明的实施例而已,并不用于限制本发明。对于本领域技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本发明的权利要求范围之内。
应当理解的是,本公开并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本公开的范围仅由所附的权利要求来限制。

Claims (10)

1.一种应用权限的确定方法,其特征在于,应用于终端,所述方法包括:
检测到目标用户账户触发第一应用调用第二应用的目标应用服务时,确定所述第一应用当前的应用场景;
根据所述第一应用当前的应用场景,确定与所述目标应用服务对应的目标应用权限,以使所述第一应用基于所述目标应用权限对所述目标应用服务进行调用。
2.根据权利要求1所述的应用权限的确定方法,其特征在于,所述根据所述第一应用当前的应用场景,确定与所述目标应用服务对应的目标应用权限,包括:
获取对应于所述目标用户账户的所述第一应用的各应用场景以及所述第二应用的各应用服务的应用权限之间的对应关系;
根据所述第一应用当前的应用场景,以及所述对应关系,确定与所述目标应用服务对应的目标应用权限。
3.根据权利要求2所述的应用权限的确定方法,其特征在于,所述获取对应于所述目标用户账户的所述第一应用的各应用场景以及所述第二应用的各应用服务的应用权限之间的对应关系,包括:
根据所述目标用户账户在各应用场景下对各应用服务的应用权限的调用记录,确定对应于所述目标用户账户的各应用场景以及各应用服务的应用权限之间的对应关系;
从所述对应于所述目标用户账户的各应用场景以及各应用服务的应用权限之间的对应关系中,确定对应于所述目标用户账户的所述第一应用的各应用场景以及所述第二应用的各应用服务的应用权限之间的对应关系;
或,
从服务器获取对应于所述目标用户账户的各应用场景以及各应用服务的应用权限之间的对应关系;其中,所述服务器用于根据所述目标用户账户在各应用场景下对各应用服务的应用权限的调用记录,确定对应于所述目标用户账户的各应用场景以及各应用服务的应用权限之间的对应关系;
从所述对应于所述目标用户账户的各应用场景以及各应用服务的应用权限之间的对应关系中,确定对应于所述目标用户账户的所述第一应用的各应用场景以及所述第二应用的各应用服务的应用权限之间的对应关系。
4.根据权利要求3所述的应用权限的确定方法,其特征在于,所述根据所述目标用户账户在各应用场景下对各应用服务的应用权限的调用记录,确定对应于所述目标用户账户的各应用场景以及各应用服务的应用权限之间的对应关系,包括:
获取所述目标用户账户对应的初始权限映射表;其中,所述初始权限映射表中包括所述目标用户账户在各应用场景下对各应用服务的初始应用权限;
基于所述目标用户账户在各应用场景下对各应用服务的应用权限的调用记录,对所述初始权限映射表进行更新;
根据更新后的初始权限映射表,确定对应于所述目标用户账户的各应用场景以及各应用服务的应用权限之间的对应关系。
5.根据权利要求4所述的应用权限的确定方法,其特征在于,所述目标用户账户在各应用场景下对各应用服务的应用权限的调用记录至少包括以下之一:所述目标用户账户在各应用场景下对各应用服务的调用次数、所述目标用户账户在各应用场景下调用各应用服务时的耗时、所述目标用户账户在各应用场景下对各应用服务的调用反馈;其中,所述调用反馈包括拒绝调用,以及手动添加新的应用服务并对手动添加的新的应用服务进行调用。
6.根据权利要求5所述的应用权限的确定方法,其特征在于,所述基于所述目标用户账户在各应用场景下对各应用服务的应用权限的调用记录,对所述初始权限映射表进行更新,包括:
根据所述目标用户账户在各应用场景下对各应用服务的应用权限的调用记录,确定以下至少一项,根据以下至少一项以及为以下至少一项预设的权重值,对所述初始权限映射表进行更新:
所述目标用户账户在各应用场景下对各应用服务的应用权限的获取成功率;
所述目标用户账户在各应用场景下对各应用服务的应用权限的获取失败率;
所述目标用户账户在各应用场景下成功获取各应用服务的应用权限时的耗时在所述目标用户账户对应的第一耗时队列中的排序值;所述目标用户账户对应的第一耗时队列是由所述目标用户账户在各应用场景下成功获取各应用服务的应用权限时的耗时按照从大到小的顺序进行排列构成的;
所述目标用户账户在各应用场景下获取各应用服务的应用权限失败时的耗时在所述目标用户账户对应的第二耗时队列中的排序值;所述目标用户账户对应的第二耗时队列是由所述目标用户账户在各应用场景下获取各应用服务的应用权限失败时的耗时按照从小到大的顺序进行排列构成的。
7.一种应用权限的确定方法,其特征在于,应用于服务器,所述方法包括:
接收终端在检测到目标用户账户触发第一应用调用第二应用的目标应用服务时发送的对应关系获取请求;
根据所述对应关系获取请求,向所述终端发送对应于所述目标用户账户的各应用场景以及各应用服务的应用权限之间的对应关系,以使得所述目标用户账户基于所述对应关系以及所述第一应用当前的应用场景确定与所述目标应用服务对应的目标应用权限;
其中,所述对应于所述目标用户账户的各应用场景以及各应用服务的应用权限之间的对应关系是根据所述目标用户账户在各应用场景下对各应用服务的应用权限的调用记录确定的。
8.一种应用权限的确定装置,其特征在于,应用于终端,所述装置包括:
第一确定模块,被配置为检测到目标用户账户触发第一应用调用第二应用的目标应用服务时,确定所述第一应用当前的应用场景;
第二确定模块,被配置为根据所述第一应用当前的应用场景,确定与所述目标应用服务对应的目标应用权限,以使所述第一应用基于所述目标应用权限对所述目标应用服务进行调用。
9.一种应用权限的确定装置,其特征在于,应用于服务器,所述装置包括:
接收模块,被配置为接收终端在检测到目标用户账户触发第一应用调用第二应用的目标应用服务时发送的对应关系获取请求;
发送模块,被配置为根据所述对应关系获取请求,向所述终端发送对应于所述目标用户账户的各应用场景以及各应用服务的应用权限之间的对应关系,以使得所述目标用户账户基于所述对应关系以及所述第一应用当前的应用场景确定与所述目标应用服务对应的目标应用权限;
其中,所述对应于所述目标用户账户的各应用场景以及各应用服务的应用权限之间的对应关系是根据所述目标用户账户在各应用场景下对各应用服务的应用权限的调用记录确定的。
10.一种应用权限的确定系统,其特征在于,所述系统包括终端以及服务器:
所述终端在检测到目标用户账户触发第一应用调用第二应用的目标应用服务时,向所述服务器发送对应关系获取请求;
所述服务器接收所述对应关系获取请求,根据所述对应关系获取请求向所述终端发送对应于所述目标用户账户的各应用场景以及各应用服务的应用权限之间的对应关系;其中,所述对应于所述目标用户账户的各应用场景以及各应用服务的应用权限之间的对应关系是根据所述目标用户账户在各应用场景下对各应用服务的应用权限的调用记录确定的;
所述终端接收所述对应关系,根据所述对应关系以及所述第一应用当前的应用场景,确定与所述目标应用服务对应的目标应用权限,以使所述第一应用基于所述目标应用权限对所述待调用的应用服务进行调用。
CN202010304104.7A 2020-04-16 2020-04-16 一种应用权限的确定方法、装置及系统 Pending CN111552977A (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN202010304104.7A CN111552977A (zh) 2020-04-16 2020-04-16 一种应用权限的确定方法、装置及系统
US17/224,436 US20210326465A1 (en) 2020-04-16 2021-04-07 Method, apparatus and system for determining an application permission

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010304104.7A CN111552977A (zh) 2020-04-16 2020-04-16 一种应用权限的确定方法、装置及系统

Publications (1)

Publication Number Publication Date
CN111552977A true CN111552977A (zh) 2020-08-18

Family

ID=72003842

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010304104.7A Pending CN111552977A (zh) 2020-04-16 2020-04-16 一种应用权限的确定方法、装置及系统

Country Status (2)

Country Link
US (1) US20210326465A1 (zh)
CN (1) CN111552977A (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US12021860B2 (en) * 2022-05-23 2024-06-25 Bank Of America Corporation Systems and methods for multi-stage, identity-based, digital authentication

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150288673A1 (en) * 2012-12-27 2015-10-08 Tencent Technology (Shenzhen) Company Limited Method, Apparatus and Application Platform for Realizing Logon to an Application Service Website
CN106997357A (zh) * 2016-01-22 2017-08-01 腾讯科技(深圳)有限公司 一种消息处理方法、装置及系统
CN107426169A (zh) * 2017-05-24 2017-12-01 阿里巴巴集团控股有限公司 一种基于权限的业务处理方法及装置
CN109067990A (zh) * 2018-08-20 2018-12-21 麒麟合盛网络技术股份有限公司 一种应用服务执行方法及装置
CN110287691A (zh) * 2019-05-21 2019-09-27 深圳壹账通智能科技有限公司 应用程序登录方法、装置、设备及存储介质
CN110869907A (zh) * 2018-03-28 2020-03-06 华为技术有限公司 一种浏览应用页面的方法及终端

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9767318B1 (en) * 2015-08-28 2017-09-19 Frank Dropps Secure controller systems and associated methods thereof
US20170286324A1 (en) * 2016-04-05 2017-10-05 Renesas Electronics Corporation Semiconductor device and access management method
US11018937B2 (en) * 2017-07-31 2021-05-25 Cisco Technology, Inc. Determining an effect of a network configuration change
CN108664303B (zh) * 2018-04-28 2023-06-30 北京小米移动软件有限公司 网页内容的显示方法及装置
US11340971B2 (en) * 2019-12-12 2022-05-24 Koninklijke Philips N.V. Application integration using interaction patterns

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150288673A1 (en) * 2012-12-27 2015-10-08 Tencent Technology (Shenzhen) Company Limited Method, Apparatus and Application Platform for Realizing Logon to an Application Service Website
CN106997357A (zh) * 2016-01-22 2017-08-01 腾讯科技(深圳)有限公司 一种消息处理方法、装置及系统
CN107426169A (zh) * 2017-05-24 2017-12-01 阿里巴巴集团控股有限公司 一种基于权限的业务处理方法及装置
CN110869907A (zh) * 2018-03-28 2020-03-06 华为技术有限公司 一种浏览应用页面的方法及终端
CN109067990A (zh) * 2018-08-20 2018-12-21 麒麟合盛网络技术股份有限公司 一种应用服务执行方法及装置
CN110287691A (zh) * 2019-05-21 2019-09-27 深圳壹账通智能科技有限公司 应用程序登录方法、装置、设备及存储介质

Also Published As

Publication number Publication date
US20210326465A1 (en) 2021-10-21

Similar Documents

Publication Publication Date Title
CN108664812B (zh) 信息脱敏方法、装置及系统
CN111859470B (zh) 一种业务数据上链方法及装置
CN107038041B (zh) 数据处理方法、错误码动态兼容方法、装置和系统
CN108848244B (zh) 一种分页显示的方法及装置
CN112162915B (zh) 一种测试数据生成方法、装置、设备及存储介质
CN111400681B (zh) 数据权限处理方法、装置及设备
CN112182349B (zh) 合规档案的查询方法、装置及系统
CN107578338B (zh) 一种业务发布方法、装置及设备
CN107479868B (zh) 一种界面加载方法、装置及设备
CN114547024A (zh) 一种sql语句风险检测方法、装置、设备及介质
US10803091B2 (en) Method and device for determining a category directory, and an automatic classification method and device
CN115617799A (zh) 一种数据存储的方法、装置、设备及存储介质
CN111784468A (zh) 一种账户关联方法、装置及电子设备
CN113434063B (zh) 一种信息显示方法、装置及设备
CN106156050B (zh) 一种数据处理方法及装置
CN111552977A (zh) 一种应用权限的确定方法、装置及系统
CN111339117B (zh) 数据处理方法、装置及设备
CN114968422A (zh) 基于变量状态自动执行合约的方法和装置
CN108428189B (zh) 一种社交资源处理方法、设备以及可读介质
CN108628615B (zh) 一种废弃代码检测方法、装置以及设备
CN113761400A (zh) 一种访问请求转发方法、装置及设备
CN112257060B (zh) 一种数据的处理方法、装置及设备
CN117312074A (zh) 一种数据监控方法、装置及设备
CN110704733B (zh) 一种发送数据的方法及装置
CN117041980B (zh) 一种网元管理方法、装置、存储介质及电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20200818