CN111898147B - 数据访问控制方法、装置及电子设备 - Google Patents
数据访问控制方法、装置及电子设备 Download PDFInfo
- Publication number
- CN111898147B CN111898147B CN202010747560.9A CN202010747560A CN111898147B CN 111898147 B CN111898147 B CN 111898147B CN 202010747560 A CN202010747560 A CN 202010747560A CN 111898147 B CN111898147 B CN 111898147B
- Authority
- CN
- China
- Prior art keywords
- target
- access
- access request
- value
- probability value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 61
- 230000004044 response Effects 0.000 claims abstract description 13
- 230000008901 benefit Effects 0.000 claims description 158
- 238000004891 communication Methods 0.000 abstract description 7
- 230000008569 process Effects 0.000 description 12
- 238000004364 calculation method Methods 0.000 description 7
- 238000010586 diagram Methods 0.000 description 7
- 230000006870 function Effects 0.000 description 6
- 230000000694 effects Effects 0.000 description 4
- 238000012545 processing Methods 0.000 description 4
- 101150053844 APP1 gene Proteins 0.000 description 3
- 101100189105 Homo sapiens PABPC4 gene Proteins 0.000 description 3
- 102100039424 Polyadenylate-binding protein 4 Human genes 0.000 description 3
- 101100055496 Arabidopsis thaliana APP2 gene Proteins 0.000 description 2
- 101100016250 Saccharomyces cerevisiae (strain ATCC 204508 / S288c) GYL1 gene Proteins 0.000 description 2
- 238000013475 authorization Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000006399 behavior Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000010801 machine learning Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Medical Informatics (AREA)
- Automation & Control Theory (AREA)
- Storage Device Security (AREA)
Abstract
本申请公开了一种数据访问控制方法、装置及电子设备,属于通信技术领域。所述数据访问控制方法包括:接收目标应用程序发送的访问请求;响应于所述访问请求,基于博弈论确定作为博弈一方的所述目标应用程序或所述目标隐私数据,在处于纳什均衡状态下的目标概率值;在所述目标概率值满足预设条件的情况下,同意所述访问请求;在所述目标概率值不满足预设条件的情况下,拒绝所述访问请求。本申请实施例提供的技术方案,能够在一定程度上解决现有技术中的权限管理方式,缺乏灵活性且难以管理授权APP对权限使用的问题。
Description
技术领域
本申请属于通信技术领域,具体涉及一种数据访问控制方法、装置及电子设备。
背景技术
随着越来越多类型的应用程序(Application,简称APP)面世,满足了用户生活、工作以及学习中的各种需求。安装于电子设备中(如手机、平板电脑等)的APP,在使用过程中,可能会具有访问电子设备中存储的用户隐私信息(如用户的地理位置信息、通讯录中的联系人信息等)的需求。这样,可能会导致用户的隐私信息被一些恶意APP获取并用于非法目的。
目前,电子设备中设置有针对APP的权限管理功能,用户可以根据自身需求,开放一些权限给部分APP,以使这些APP能为用户提供更好的服务。当然,用户也可以选择限制某些APP的权限,从而避免隐私信息被APP恶意访问。
但现有技术中这种类似于一刀切的权限管理方式,有可能使APP的一些善意访问被拒绝,从而导致该APP无法为用户提供所需的服务。而对于被授予权限的APP,由于其可以任意获取该权限下的用户隐私信息,因此在用户未知情的情况下,该APP是否具有滥用权限的行为,没有很好的办法进行评估和控制。由此可见,现有技术中的权限管理方式,并不能很好的针对APP对权限的使用进行管控。
发明内容
本申请实施例的目的是提供一种数据访问控制方法、装置及电子设备,能够在一定程度上解决现有技术中的权限管理方式,缺乏灵活性且难以管理授权APP对权限使用的问题。
为了解决上述技术问题,本申请是这样实现的:
第一方面,本申请实施例提供了一种数据访问控制方法,所述数据访问控制方法包括:
接收目标应用程序发送的访问请求;其中,所述访问请求用于指示请求访问电子设备中存储的目标隐私数据;
响应于所述访问请求,基于博弈论确定作为博弈一方的所述目标应用程序或所述目标隐私数据,在处于纳什均衡状态下的目标概率值;其中,所述目标概率值包括以下至少一项:所述访问请求属于善意访问请求的概率值、所述访问请求属于恶意访问请求的概率值、所述目标隐私数据允许访问的概率值以及所述目标隐私数据拒绝访问的概率值;
在所述目标概率值满足预设条件的情况下,同意所述访问请求;在所述目标概率值不满足预设条件的情况下,拒绝所述访问请求。
第二方面,本申请实施例提供了一种数据访问控制装置,所述数据访问控制装置包括:
接收模块,用于接收目标应用程序发送的访问请求;其中,所述访问请求用于指示请求访问电子设备中存储的目标隐私数据;
概率确定模块,用于响应于所述接收模块接收到的所述访问请求,基于博弈论确定作为博弈一方的所述目标应用程序或所述目标隐私数据,在处于纳什均衡状态下的目标概率值;其中,所述目标概率值包括以下至少一项:所述访问请求属于善意访问请求的概率值、所述访问请求属于恶意访问请求的概率值、所述目标隐私数据允许访问的概率值以及所述目标隐私数据拒绝访问的概率值;
决策模块,用于在所述概率确定模块确定的所述目标概率值满足预设条件的情况下,同意所述访问请求;在所述概率确定模块确定的所述目标概率值不满足预设条件的情况下,拒绝所述访问请求。
第三方面,本申请实施例提供了一种电子设备,该电子设备包括:处理器、存储器及存储在所述存储器上并可在所述处理器上运行的程序或指令,所述程序或指令被所述处理器执行时实现如第一方面所述的数据访问控制方法中的步骤。
第四方面,本申请实施例提供了一种可读存储介质,所述可读存储介质上存储程序或指令,所述程序或指令被处理器执行时实现如第一方面所述的数据访问控制方法的步骤。
第五方面,本申请实施例提供了一种芯片,所述芯片包括处理器和通信接口,所述通信接口和所述处理器耦合,所述处理器用于运行程序或指令,实现如第一方面所述的数据访问控制方法。
本申请实施例中,基于博弈论对数据访问进行管理,使得APP对用户隐私数据的访问,不再是单一的允许或拒绝,而是为其增加了一个容忍度策略,即为了满足用户需求,允许APP访问用户隐私数据,但不允许APP恶意访问用户隐私数据,这样可以在一定程度上限制应用程序的恶意访问,降低用户隐私数据泄露的概率,同时提高了权限管理的灵活性,使得能够更好地针对APP对权限使用进行管理。
附图说明
图1是本申请实施例提供的数据访问控制方法的流程示意图;
图2是本申请实施例提供的步骤102的子步骤流程示意图;
图3是本申请实施例提供的系统结构示意图;
图4是本申请实施例提供的示例的流程示意图;
图5是本申请实施例提供的数据访问控制装置的示意框图;
图6是本申请实施例提供的电子设备的示意框图之一;
图7是本申请实施例提供的电子设备的示意框图之二。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请的说明书和权利要求书中的术语“第一”、“第二”等是用于区别类似的对象,而不用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便本申请的实施例能够以除了在这里图示或描述的那些以外的顺序实施,且“第一”、“第二”等所区分的对象通常为一类,并不限定对象的个数,例如第一对象可以是一个,也可以是多个。此外,说明书以及权利要求中“和/或”表示所连接对象的至少其中之一,字符“/”,一般表示前后关联对象是一种“或”的关系。
下面结合附图,通过具体的实施例及其应用场景对本申请实施例提供的数据访问控制方法进行详细地说明。
图1是本申请实施例提供的一种数据访问控制方法的流程示意图,该数据访问控制方法应用于电子设备。
如图1所示,该数据访问控制方法包括:
步骤101:接收目标应用程序发送的访问请求。
本步骤中所述的访问请求为安装于电子设备中的目标应用程序发送的,用于指示请求访问电子设备中存储的目标隐私数据。该目标隐私数据可以包括但不限于:电子设备的当前地理位置信息、通讯录中的联系人信息、其他应用程序的用户头像、其他应用程序的账号信息等中的至少一种。
步骤102:响应于该访问请求,基于博弈论确定作为博弈一方的目标应用程序或目标隐私数据,在处于纳什均衡状态下的目标概率值。
这里所述的目标概率值包括以下至少一项:访问请求属于善意访问请求的概率值、访问请求属于恶意访问请求的概率值、目标隐私数据允许访问的概率值以及目标隐私数据拒绝访问的概率值。
这里所述的博弈论,简单来讲就是多人在平等的对局中各自利用对方的策略变换自己的对抗策略,从而达到取胜目的,是研究具有斗争或竞争性质现象的数学理论和方法。
本申请实施例中,基于博弈论,将目标应用程序和目标隐私数据定义为博弈双方,下面结合本申请实施例,对博弈论进行进一步的解释说明。在下面描述中,称目标应用程序为访问者,称目标隐私数据为被访问者。
对于访问者而言,它需要获取被访问者的信息,实现自身利益最大化,该利益可以是满足用户需求获得的利益,也可以出于非法目的获得的利益。由此可知,访问者的访问意图可能有两种,分别为善意访问(如以用户需求为目的的访问)和恶意访问(如出于非法目的的访问)。
对于被访问者而言,它可能需要使访问者获取自身的信息,以满足用户需求,还可能需要使自身信息泄露的可能性最小化,因此,被访问者在被访问时,可以作出两个选择,同意访问(可以理解为授予目标应用程序访问目标隐私数据的权限)和拒绝访问(可以理解为拒绝授予目标应用程序访问目标隐私数据的权限)。
在访问者与被访问者之间的博弈中,双方都期望自身的利益能够最大化。访问者期望获取更多的访问权限,以最大限度的做自己想做的事情。而被访问者则期望在满足用户需求的情况下提供最少的信息。其中,双方在博弈中,可以达到一个均衡状态,即纳什均衡(Nash Equilibrium)。在处于纳什均衡状态下,访问者的收益与被访问者的收益达到平衡,即二者的收益相同。
在达到纳什均衡状态时,电子设备可以预测目标应用程序发送的访问请求属于善意访问请求的概率值(即访问请求是善意访问请求的概率)、目标应用程序发送的访问请求属于恶意访问请求的概率值(即访问请求是恶意访问请求的概率)、目标隐私数据允许访问的概率值以及目标隐私数据拒绝访问的概率值。然后将其中至少一种概率值作为目标概率值,并依据该目标概率值确定是否同意目标应用程序的访问请求。
步骤103:在目标概率值满足预设条件的情况下,同意该访问请求;在目标概率值不满足预设条件的情况下,拒绝该访问请求。
在目标概率值为访问请求属于善意访问请求的概率值或属于恶意访问请求的概率值时,该目标概率值能够在一定程度上反映出访问请求意图的倾向性(即倾向于善意还是恶意)。在目标概率值为目标隐私数据允许访问的概率值或拒绝访问的概率值时,该目标概率值能够在一定程度上反映出目标隐私数据是否允许访问的倾向性,因此,本申请实施例中,电子设备可以根据处于纳什均衡状态下的目标应用程序或目标隐私数据的目标概率值,确定是否允许目标应用程序访问目标隐私数据。这样,一是可以在一定程度上使用户获得应用程序提供的服务,满足用户的需求;二是可以在一定程度上限制应用程序的恶意访问,降低用户隐私数据泄露的概率,最终达到灵活控制APP访问用户隐私数据的目的。
本步骤中所述的预设条件,可以根据目标概率值的类型进行设置。例如,在目标概率值为访问请求属于善意访问请求的概率值时,该预设条件可以为:处于预设概率范围内,则在目标概率值满足处于预设概率范围内的条件时,同意该访问请求;在目标概率值不满足处于预设概率范围内的条件(即目标概率值未处于预设概率范围内)时,拒绝该访问请求。
可选地,在电子设备根据目标概率值确定同意该访问请求或确定拒绝该访问请求后,该电子设备还可以生成并显示以提醒信息,以告知用户已允许目标应用程序访问目标隐私数据或已拒绝目标应用程序访问目标隐私数据,以使用户获得知情权。
可选地,步骤103:在目标概率值满足预设条件的情况下,同意该访问请求;在目标概率值不满足预设条件的情况下,拒绝该访问请求,可以包括:
在目标概率值为访问请求属于善意访问请求的概率值(即访问请求是善意方位请求的概率)的情况下,若目标概率值处于第一预设概率范围内,则同意该访问请求;若目标概率值未处于第一预设概率范围内,则拒绝该访问请求。在此情况下,步骤103中所述的预设条件为:处于第一预设概率范围内。对于第一预设概率范围,其中数值最小的概率值可以取较大的数值,如大于0.5的数值。最小概率值的数值越大,表明同意访问请求的要求越高。
在目标概率值为访问请求属于恶意访问请求的概率值的情况下,若目标概率值处于第二预设概率范围内,则拒绝该访问请求;若目标概率值未处于第二预设概率范围内,则同意该访问请求。在此情况下,步骤103中所述的预设条件为:未处于第二预设概率范围内。对于第二预设概率范围,其中数值最小的概率值可以取较小的数值,如小于0.5的数值。最小概率值的数值越小,表明同意访问请求的要求越高。
在目标概率值为目标隐私数据允许访问的概率值的情况下,若目标概率值处于第三预设概率范围内,则同意该访问请求;若目标概率值未处于第三预设概率范围内,则拒绝该访问请求。在此情况下,步骤103中所述的预设条件为:处于第三预设概率范围内。对于第三预设概率范围,其中数值最小的概率值可以取较大的数值,如大于0.5的数值。最小概率值的数值越大,表明同意访问请求的要求越高。
在目标概率值为目标隐私数据拒绝访问概率值的情况下,若目标概率值处于第四预设概率范围内,则拒绝该访问请求;若目标概率值未处于第四预设概率范围内,则同意该访问请求。在此情况下,步骤103中所述的预设条件为:未处于第四预设概率范围内。对于第四预设概率范围,其中数值最小的概率值可以取较小的数值,如小于0.5的数值。最小概率值的数值越小,表明同意访问请求的要求越高。
对于上述第一预设概率范围、第二预设概率范围、第三预设概率范围以及第四预设概率范围,可根据实际需求进行设置,下面以第一预设概率范围为例进行举例说明。
如表1所示,针对访问请求的善意度,可以进行等级划分,而不同等级对应的不同的善意概率范围值。
表1
在设置第一预设概率范围时,若对善意度要求比较高,可以设置第一预设概率范围为(0.9,1],对应极高善意度。若对善意度要求一般高,可以设置第一预设概率范围为(0.7,1],对应高善意度和极高善意度。若对善意度要求比较低,则可以设置第一预设概率范围为(0.4,1],对应高善意度、极高善意度以及中等善意度。由此可见,具体情况可以根据对善意度的要求进行设置,当然也可以基于其他参考信息进行设置。
可选地,步骤102:响应于该访问请求,基于博弈论确定作为博弈一方的目标应用程序或目标隐私数据,在处于纳什均衡状态下的目标概率值,可以包括:
步骤1021:响应于该访问请求,确定目标隐私数据在不同访问策略下的第一收益值,或确定目标应用程序在不同访问策略下的第二收益值。
由前文可知,访问者的访问意图可能有两种,分别为善意访问和恶意访问。被访问者在被访问时,可以作出两个选择,同意访问和拒绝访问,由此可知,这里所述的访问策略可以包括:同意善意访问请求、拒绝善意访问请求、同意恶意访问请求以及拒绝恶意访问请求等四个访问策略。
本申请实施例中,可以分别确定目标隐私数据在不同访问策略下的收益值(即第一收益值),或分别确定目标应用程序在不同访问策略下的收益值(第二收益值),以用于确定目标概率值。
步骤1022:根据第一收益值,确定目标应用程序在博弈处于纳什均衡状态下的第一目标概率值;或根据第二收益值,确定目标隐私数据在博弈处于纳什均衡状态下的第二目标概率值。
其中,第一目标概率值为:目标应用程序的访问请求属于善意访问请求的概率值或目标应用程序的访问请求属于恶意访问请求的概率值。第二目标概率值为:目标隐私数据允许访问的概率值或目标隐私数据拒绝访问的概率值。
本申请实施例中,采用博弈论中的混合博弈策略,即博弈策略(如善意访问、恶意访问、拒绝访问、允许访问等)不是固定的,而是按一定概率执行的。在博弈达到纳什均衡状态时,不同博弈策略的概率达到平衡,同时访问者和被访问者在该概率下的收益达到平衡。
本申请实施例中,对于访问者的访问请求属于善意访问请求的概率值或属于恶意访问请求的概率值,可以根据被访问者在不同访问策略下的收益值(即第一收益值),并通过预设公式计算得到。对于被访问者允许访问的概率值或拒绝访问的概率值,可以根据访问者在不同访问策略下的收益值(即第二收益值),并通过预设公式计算得到。
下面关于如何确定不同策略下的收益值以及如何根据收益值确定目标概率值,提供了可选地实现方式,具体如下所述。
本申请实施例针对如何确定目标隐私数据在不同访问策略下的第一收益值,提供了一种实现方式,如下所述:
步骤1021:确定目标隐私数据在不同访问策略下的第一收益值,可以包括:
在访问策略为同意善意访问请求的情况下,确定目标隐私数据的第一收益值为:
在访问策略为同意恶意访问请求的情况下,确定目标隐私数据的第一收益值为:
在访问策略为拒绝善意访问请求的情况下,确定目标隐私数据的第一收益值为:
在访问策略为拒绝恶意访问请求的情况下,确定目标隐私数据的第一收益值为0。
其中,表示针对同意善意访问请求的访问策略预设的收益初始值;/>表示针对同意恶意访问请求的访问策略预设的收益初始值;/>表示针对拒绝善意访问请求的访问策略预设的收益初始值;α表示针对目标隐私数据预设的未来收益增长率,α的取值范围为[0,1];n表示目标应用程序对目标隐私数据的历史访问次数,n为大于或等于0的整数。这里所述的未来收益增长率是指目标隐私数据下一次被访问时的收益相比于本次被访问时的收益的增长率。例如,用100元做理财,预测一年后本金加利息一共为110元,则可以得到一年之后的未来收益增长率为:(110-100)/100=0.1,也就是10%。
本申请实施例针对如何确定目标应用程序在不同访问策略下的第二收益值,提供了一种实现方式,如下所述:
步骤1021:确定目标应用程序在不同访问策略下的第二收益值,可以包括:
在访问策略为同意善意访问请求的情况下,确定目标应用程序的第二收益值为:
在访问策略为同意恶意访问请求的情况下,确定目标应用程序的第二收益值均为:
在访问策略为拒绝善意访问请求和拒绝恶意访问请求的情况下,确定目标应用程序的第二收益值均为:0。
其中,表示针对同意善意访问请求的访问策略预设的收益初始值;/>表示针对同意恶意访问请求的访问策略预设的收益初始值;β表示针对目标应用程序预设的未来收益增长率,β的取值范围为[0,1];n表示目标应用程序对目标隐私数据的历史访问次数,n为大于或等于0的整数。这里所述的未来收益增长率是指目标应用程序下一次访问时的收益相比于本次访问时的收益的增长率。
下面对于第一收益值和第二收益值的确定过程,进行进一步地解释说明。
首先,用于表示访问者和被访问者在不同访问策略下的收益参数,如表2所示。
表2
表2中的各收益参数解释如下:
表示被访问者在同意善意访问请求的访问策略下的收益。
表示被访问者在同意恶意访问请求的访问策略下的收益。
表示被访问者在拒绝善意访问请求的访问策略下的收益。
表示被访问者在拒绝恶意访问请求的访问策略下的收益。
表示访问者在同意善意访问请求的访问策略下的收益。
表示访问者在同意恶意访问请求的访问策略下的收益。
表示访问者在拒绝善意访问请求的访问策略下的收益。
表示访问者在拒绝恶意访问请求的访问策略下的收益。
其中,被访问者在不同访问策略下的收益值,可分别通过下述公式计算得到:
在前文提到:以及/>均是针对被访问者对应的不同访问策略预设的收益初始值。这些收益初始值一般取值为正,取值范围可以为[0,10],当然该取值范围也可以根据实际需求进行调整。由前述公式可知,被访问者在同意善意访问请求的收益为正收益(也就是收益为正值),而被访问者在同意恶意访问请求的收益以及拒绝善意访问请求的收益为负收益(也就是收益为负值)。
在设置以及/>这些收益初始值时,可以依据对访问者访问目标隐私数据的信任度进行设置。在设置时,可以根据经验值进行设定,也可以通过机器学习算法方式获得一个合理的数值,以使效果更为良好。当然具体情况可根据实际需求(如成本要求、精准度要求等)进行选择。
一般,信任度越高,的取值越大,被访问者的正收益值越大,同时信任度越高,/>和/>的取值越小,被访问者的负收益值越小;反之,信任度越低,/>的取值越小,被访问者的正收益值越小,同时信任度越低,/>和/>的取值越大,被访问者的负收益值越大。
该信任度可以设置为四个等级,分别为:极高、高、低以及极低。当然可以理解的是,也可以根据实际需求划分为其他等级。此外,访问者访问的隐私数据类型越多(如访问的权限越多),其信任度可能越低,因为正常的APP在访问用户隐私数据时,可能不会需求太多类型的隐私数据。
在前文还提到:上述公式中的α表示针对被访问者(即目标隐私数据)预设的未来收益增长率,其中,α的取值越大,表明每次同意访问者的访问后,对被访问者后续收益的影响越大。其中,α的取值也可以根据信任度进行设置,信任度越高,α的取值越小,相反,信任度越低,α的取值越大。
为了更好的理解前述内容,本申请实施例提供了表3。其中,表3示意了针对不同应用程序访问不同隐私数据预设的以及α的数值。
表3
由表3可以看出,信任度越高,的取值越大,而/>α的取值越小;信任度越低,/>的取值越小,而/>α的取值越大。
另外,前文还提到:上述公式中的n表示访问者(即目标应用程序)对目标隐私数据的历史访问次数。本申请实施例中,可以在电子设备中预设历史访问信息数据库,记录访问者的历史访问信息。其中,记录的历史访问信息可以包括:访问者信息(如应用程序的名称)、访问的隐私数据以及历史访问次数等信息。如表4所示,示意了APP1和APP2的历史访问信息。
表4
访问者信息 | 访问的隐私数据 | 历史访问次数 |
APP1 | 通讯录信息 | 10 |
APP1 | 短信信息 | 5 |
APP2 | 通讯录信息 | 7 |
其中,若目标应用程序的本次访问请求被同意的情况下,可以更新目标应用程序访问目标隐私数据的历史访问次数,即:将目标应用程序访问目标隐私数据的历史访问次数增加一,从而更好地进行下次收益计算。
其中,访问者在不同访问策略下的收益值,可分别通过下述公式计算得到:
在前文提到:和/>均是针对访问者对应的不同访问策略预设的收益初始值。这些收益初始值一般取值为正,取值范围可以为[0,10],当然该取值范围也可以根据实际需求进行调整。由于前述公式可知,对于访问者而言,只要同意访问请求,不管访问请求是善意的还是恶意的,其收益均为正收益,只要拒绝访问请求,其收益均为0。
在设置和/>这些收益初始值时,可以依据对访问者访问目标隐私数据的信任度进行设置。信任度越高,/>和/>的取值越大,访问者的正收益值越大;反之,信任度越低,/>和/>的取值越小,访问者的正收益值越小。
其中,关于信任度等级的划分、参数n的解释说明等,可以参考前文描述,为避免重复,这里便不再进行赘述。而参数β与参数α均为未来收益增长率,因此关于参数β的解释说明也可以参考参数α的解释说明,为避免重复,这里便不再进行赘述。
针对访问者和被访问者在不同访问策略下的收益,下面再通过表5进行展示,以便对此进行更好地理解。
表5
可选地,步骤1022:根据第一收益值,确定目标应用程序在处于纳什均衡状态下的第一目标概率值,可以包括:
根据第一收益值,并通过第一预设公式,确定访问请求属于善意访问请求的概率值;或根据第一收益值,并通过第二预设公式,确定访问请求属于恶意访问请求的概率值。
其中,第一预设公式为: 表示访问请求属于善意访问请求的概率值。
其中,第二预设公式为:γ表示访问请求属于恶意访问请求的概率值。
由前述两个公式可以看出,访问请求属于善意访问请求的概率值和属于恶意访问请求的概率值,仅与目标隐私数据的收益值以及目标应用程序访问目标隐私数据的历史访问次数有关。其中,在推导出上述两个公式时,可以先确定博弈双方的纳什均衡点,然后根据纳什均衡点,推导出上述两个公式。
可选地,步骤1022:根据第二收益值,确定目标隐私数据在处于纳什均衡状态下的第二目标概率值,可以包括:
根据第二收益值,并通过第三预设公式,确定目标隐私数据允许访问的概率值;或根据第二收益值,并通过第四预设公式,确定目标隐私数据拒绝访问的概率值。
其中,第三预设公式为:ω表示目标隐私数据允许访问的概率值。
第四预设公式为:μ表示目标隐私数据允许访问的概率值。
由前述两个公式可以看出,目标隐私数据允许访问的概率值和目标隐私数据决绝访问的概率值,仅与目标应用程序的收益值以及目标应用程序访问目标隐私数据的历史访问次数有关。其中,在推导出上述两个公式时,可以先确定博弈双方的纳什均衡点,然后根据纳什均衡点,推导出上述两个公式。
在针对本申请实施例提供的数据访问控制方法进行描述的最后,再针对该数据访问控制方法进行系统性地描述,如下所述。
图3为实现该数据访问控制方法的系统结构示意图。
如图3所示,该系统结构可以包括:权限管理模块301、决策模块302以及历史访问信息数据库303。该权限管理模块301主要用于接收访问者的访问请求,以及根据决策模块302输出的决策结果,进行授予权限或拒绝授予权限的处理操作。该决策模块302主要用于针对访问者的访问请求,做出授予权限或拒绝授予权限的决策。该历史访问信息数据库303则主要用于为决策模块302提供历史访问信息,以使决策模块302根据历史访问信息做出决策。
如图3所示,该权限管理模块301可以包括:请求接收单元3011和权限管理单元3012。该决策模块302可以包括:收益计算单元3021、概率计算单元3022和决策单元3022。
如图4所示,下面以目标概率值为访问请求属于善意访问请求为例,针对系统结构中的模块、单元以及数据库等之间的交互过程进行描述。
步骤401:权限管理模块301中的请求接收单元3011接收访问者发送访问请求,然后进入步骤402。
其中,该访问请求用于请求授予访问用户隐私数据(即被访问者)的权限。
步骤402:请求接收单元3011将该访问请求发送至决策模块302,进行访问权限申请,然后进入步骤403。
步骤403:在决策模块302接收到该访问请求后,由决策模块302中的收益计算单元3021根据历史访问信息数据库提供的历史访问信息(如历史访问次数),计算被访问者在不同访问策略下的收益值,然后进入步骤404。
步骤404:在收益计算单元3021计算得到所需的收益值之后,由决策模块302中的概率计算单元3022根据收益计算单元3021计算得到的收益值,计算访问者发送的访问请求属于善意访问请求的概率值,然后进入步骤405。
步骤405:在概率计算单元3022计算得到所需的概率值之后,由决策模块302中的决策单元3023将概率计算单元3022计算得到的概率值与预设概率范围进行比较,然后进入步骤406或步骤407。
步骤406:在决策单元3023确定概率计算单元3022计算得到的概率值处于预设概率范围之内时,则输出授予权限的决策至权限管理模块301,然后进入步骤408。
步骤407:在决策单元3023确定概率计算单元3022计算得到的概率值未处于预设概率范围之内时,则输出拒绝授予权限的决策至权限管理模块301,然后进入步骤408。
步骤408、权限管理模块301接收决策单元3023输出的决策,然后进入步骤409或步骤410。
步骤409:在该决策为授予权限的情况下,则由权限管理模块301中的权限管理单元3012向被访问者(即用户隐私数据)请求授权,在被访问者同意授权后,权限管理模块301对访问者进行授予权限的处理操作。
步骤410:在该决策为拒绝授予权限的情况下,则由权限管理模块301中的权限管理单元3012对访问者进行拒绝授予权限的处理操作。
其中,在访问者被授予权限的情况下,可以将本次访问信息记录于历史访问信息数据库中,更新历史访问数据库内的信息,以供后续使用。
需要说明的是,前面所述的模块、单元以及数据库等,可以是实体模块也可以是虚拟模块,具体情况可根据实际需求设计。步骤的执行顺序也并非仅限于此,具体实现时可根据实际需求调整。
以上即为对本申请实施例提供的数据访问控制方法的描述,由前述内容可知,本申请实施例基于博弈论对数据访问进行管理,使得APP对用户隐私数据的访问,不再是单一的允许或拒绝,而是为其增加了一个容忍度策略,即为了满足用户需求,允许APP访问用户隐私数据,但不允许APP恶意访问用户隐私数据,这样可以在一定程度上限制应用程序的恶意访问,降低用户隐私数据泄露的概率,同时提高了权限管理的灵活性,使得能够更好地针对APP对权限使用进行管理。
需要说明的是,本申请实施例提供的数据访问控制方法,执行主体可以为数据访问控制装置,或者数据访问控制装置中的用于执行数据访问控制方法的控制模块。本申请实施例中以数据访问控制装置执行数据访问控制方法为例,说明本申请实施例提供的数据访问控制装置。
图5是本申请实施例提供的一种数据访问控制装置的示意框图。
如图5所示,所述数据访问控制装置包括:
接收模块501,用于接收目标应用程序发送的访问请求。
其中,所述访问请求用于指示请求访问电子设备中存储的目标隐私数据。
概率确定模块502,用于响应于所述接收模块接收到的所述访问请求,基于博弈论确定作为博弈一方的所述目标应用程序或所述目标隐私数据,在处于纳什均衡状态下的目标概率值。
其中,所述目标概率值包括以下至少一项:所述访问请求属于善意访问请求的概率值、所述访问请求属于恶意访问请求的概率值、所述目标隐私数据允许访问的概率值以及所述目标隐私数据拒绝访问的概率值。
决策模块503,用于在所述概率确定模块确定的所述目标概率值满足预设条件的情况下,同意所述访问请求;在所述概率确定模块确定的所述目标概率值不满足预设条件的情况下,拒绝所述访问请求。
可选地,所述概率确定模块502包括:
收益确定子模块,用于响应于所述访问请求,确定所述目标隐私数据在不同访问策略下的第一收益值,或确定所述目标应用程序在不同访问策略下的第二收益值。
其中,所述访问策略包括:同意善意访问请求、拒绝善意访问请求、同意恶意访问请求以及拒绝恶意访问请求。
概率确定子模块,用于根据所述第一收益值,确定所述目标应用程序在处于纳什均衡状态下的第一目标概率值;或根据所述第二收益值,确定所述目标隐私数据在处于纳什均衡状态下的第二目标概率值。
其中,所述第一目标概率值为:所述访问请求属于善意访问请求的概率值或所述访问请求属于恶意访问请求的概率值;所述第二目标概率值为:所述目标隐私数据允许访问的概率值或所述目标隐私数据拒绝访问的概率值。
可选地,所述收益确定子模块包括:
第一收益确定单元,用于在所述访问策略为同意善意访问请求的情况下,确定所述目标隐私数据的第一收益值为:
其中,表示针对同意善意访问请求的访问策略预设的收益初始值。
第二收益确定单元,用于在所述访问策略为同意恶意访问请求的情况下,确定所述目标隐私数据的第一收益值为:
其中,表示针对同意恶意访问请求的访问策略预设的收益初始值,α表示针对所述目标隐私数据预设的未来收益增长率,n表示所述目标应用程序对所述目标隐私数据的历史访问次数。
第三收益确定单元,用于在所述访问策略为拒绝善意访问请求的情况下,确定所述目标隐私数据的第一收益值为:
其中,表示针对拒绝善意访问请求的访问策略预设的收益初始值。
第四收益确定单元,用于在所述访问策略为拒绝恶意访问请求的情况下,确定所述目标隐私数据的第一收益值为0。
可选地,所述概率确定子模块包括:
第一概率确定单元,用于根据所述第一收益值,并通过第一预设公式,确定所述访问请求属于善意访问请求的概率值;或根据所述第一收益值,并通过第二预设公式,确定所述访问请求属于恶意访问请求的概率值;
其中,所述第一预设公式为: 表示所述访问请求属于善意访问请求的概率值。
所述第二预设公式为:γ表示所述访问请求属于恶意访问请求的概率值。
可选地,所述收益确定子模块包括:
第五收益确定单元,用于在所述访问策略为同意善意访问请求的情况下,确定所述目标应用程序的第二收益值为:
其中,表示针对同意善意访问请求的访问策略预设的收益初始值;β表示针对所述目标应用程序预设的未来收益增长率,n表示所述目标应用程序对所述目标隐私数据的历史访问次数。
第六收益确定单元,用于在所述访问策略为同意恶意访问请求的情况下,确定所述目标应用程序的第二收益值均为:
其中,表示针对同意恶意访问请求的访问策略预设的收益初始值;
第七收益确定单元,用于在所述访问策略为拒绝善意访问请求和拒绝恶意访问请求的情况下,确定所述目标应用程序的第二收益值均为:0。
可选地,所述概率确定子模块包括:
第二概率确定单元,用于根据所述第二收益值,并通过第三预设公式,确定所述目标隐私数据允许访问的概率值;或根据所述第二收益值,并通过第四预设公式,确定所述目标隐私数据拒绝访问的概率值。
其中,所述第三预设公式为:ω表示所述目标隐私数据允许访问的概率值。
其中,所述第四预设公式为:μ表示所述目标隐私数据允许访问的概率值。
可选地,所述数据访问控制装置还包括:
记录模块,用于更新所述目标应用程序访问所述目标隐私数据的历史访问次数。
可选地,所述决策模块503包括:
第一决策子模块,用于在所述目标概率值为所述访问请求属于善意访问请求的概率值的情况下,若所述目标概率值处于第一预设概率范围内,则同意所述访问请求;若所述目标概率值未处于所述第一预设概率范围内,则拒绝所述访问请求。
第二决策子模块,用于在所述目标概率值为所述访问请求属于恶意访问请求的概率值的情况下,若所述目标概率值处于第二预设概率范围内,则拒绝所述访问请求;若所述目标概率值未处于第二预设概率范围内,则同意所述访问请求。
第三决策子模块,用于在所述目标概率值为所述目标隐私数据允许访问的概率值的情况下,若所述目标概率值处于第三预设概率范围内,则同意所述访问请求;若所述目标概率值未处于第三预设概率范围内,则拒绝所述访问请求。
第四决策子模块,用于在所述目标概率值为所述目标隐私数据拒绝访问概率值的情况下,若所述目标概率值处于第四预设概率范围内,则拒绝所述访问请求;若所述目标概率值未处于第四预设概率范围内,则同意所述访问请求。
本申请实施例中,基于博弈论对数据访问进行管理,使得APP对用户隐私数据的访问,不再是单一的允许或拒绝,而是为其增加了一个容忍度策略,即为了满足用户需求,允许APP访问用户隐私数据,但不允许APP恶意访问用户隐私数据,这样可以在一定程度上限制应用程序的恶意访问,降低用户隐私数据泄露的概率,同时提高了权限管理的灵活性,使得能够更好地针对APP对权限使用进行管理。
本申请实施例中的数据访问控制装置可以是装置,也可以是终端中的部件、集成电路、或芯片。该装置可以是移动电子设备,也可以为非移动电子设备。示例性的,移动电子设备可以为手机、平板电脑、笔记本电脑、掌上电脑、车载电子设备、可穿戴设备、超级移动个人计算机(ultra-mobile personal computer,UMPC)、上网本或者个人数字助理(personal digital assistant,PDA)等,非移动电子设备可以为服务器、网络附属存储器(Network Attached Storage,NAS)、个人计算机(personal computer,PC)、电视机(television,TV)、柜员机或者自助机等,本申请实施例不作具体限定。
本申请实施例中的数据访问控制装置可以为具有操作系统的装置。该操作系统可以为安卓(Android)操作系统,可以为iOS操作系统,还可以为其他可能的操作系统,本申请实施例不作具体限定。
本申请实施例提供的数据访问控制装置能够实现图1所示的数据访问控制方法实施例实现的各个过程,为避免重复,这里不再赘述。
可选地,如图6所示,本申请实施例还提供一种电子设备600,包括处理器601,存储器602,存储在存储器602上并可在所述处理器601上运行的程序或指令,该程序或指令被处理器601执行时实现上述数据访问控制方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
需要说明的是,本申请实施例中的电子设备包括上述所述的移动电子设备和非移动电子设备。
图7为实现本申请实施例的一种电子设备的硬件结构示意图。
该电子设备700包括但不限于:射频单元701、网络模块702、音频输出单元703、输入单元704、传感器705、显示单元706、用户输入单元707、接口单元708、存储器709、以及处理器710等部件。该电子设备700可以是耳机。
本领域技术人员可以理解,电子设备700还可以包括给各个部件供电的电源(比如电池),电源可以通过电源管理系统与处理器710逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗管理等功能。图7中示出的电子设备结构并不构成对电子设备的限定,电子设备可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置,在此不再赘述。
其中,输入单元704用于接收目标应用程序发送的访问请求;处理器710用于响应于输入单元704接收的所述访问请求,基于博弈论确定作为博弈一方的所述目标应用程序或所述目标隐私数据,在处于纳什均衡状态下的目标概率值;并在所述目标概率值满足预设条件的情况下,同意所述访问请求;在所述目标概率值不满足预设条件的情况下,拒绝所述访问请求。
其中,所述访问请求用于指示请求访问电子设备中存储的目标隐私数据;所述目标概率值包括以下至少一项:所述访问请求属于善意访问请求的概率值、所述访问请求属于恶意访问请求的概率值、所述目标隐私数据允许访问的概率值以及所述目标隐私数据拒绝访问的概率值。
可选地,处理器710还用于:响应于输入单元704接收的所述访问请求,确定所述目标隐私数据在不同访问策略下的第一收益值,或确定所述目标应用程序在不同访问策略下的第二收益值;并根据所述第一收益值,确定所述目标应用程序在处于纳什均衡状态下的第一目标概率值;或根据所述第二收益值,确定所述目标隐私数据在处于纳什均衡状态下的第二目标概率值;
其中,所述访问策略包括:同意善意访问请求、拒绝善意访问请求、同意恶意访问请求以及拒绝恶意访问请求;所述第一目标概率值为:所述访问请求属于善意访问请求的概率值或所述访问请求属于恶意访问请求的概率值;所述第二目标概率值为:所述目标隐私数据允许访问的概率值或所述目标隐私数据拒绝访问的概率值。
可选地,处理器710还用于:在所述访问策略为同意善意访问请求的情况下,确定所述目标隐私数据的第一收益值为:在所述访问策略为同意恶意访问请求的情况下,确定所述目标隐私数据的第一收益值为:/>在所述访问策略为拒绝善意访问请求的情况下,确定所述目标隐私数据的第一收益值为:/>在所述访问策略为拒绝恶意访问请求的情况下,确定所述目标隐私数据的第一收益值为0。
其中,表示针对同意善意访问请求的访问策略预设的收益初始值;/>表示针对同意恶意访问请求的访问策略预设的收益初始值;/>表示针对拒绝善意访问请求的访问策略预设的收益初始值;α表示针对所述目标隐私数据预设的未来收益增长率,n表示所述目标应用程序对所述目标隐私数据的历史访问次数。
可选地,处理器710还用于:根据所述第一收益值,并通过第一预设公式,确定所述访问请求属于善意访问请求的概率值;或根据所述第一收益值,并通过第二预设公式,确定所述访问请求属于恶意访问请求的概率值。
其中,所述第一预设公式为: 表示所述访问请求属于善意访问请求的概率值;所述第二预设公式为:/>γ表示所述访问请求属于恶意访问请求的概率值。
可选地,处理器710还用于:在所述访问策略为同意善意访问请求的情况下,确定所述目标应用程序的第二收益值为:在所述访问策略为同意恶意访问请求的情况下,确定所述目标应用程序的第二收益值均为:/>在所述访问策略为拒绝善意访问请求和拒绝恶意访问请求的情况下,确定所述目标应用程序的第二收益值均为:0。
其中,表示针对同意善意访问请求的访问策略预设的收益初始值;β表示针对所述目标应用程序预设的未来收益增长率,n表示所述目标应用程序对所述目标隐私数据的历史访问次数;其中,/>表示针对同意恶意访问请求的访问策略预设的收益初始值。
可选地,处理器710还用于:根据所述第二收益值,并通过第三预设公式,确定所述目标隐私数据允许访问的概率值;或根据所述第二收益值,并通过第四预设公式,确定所述目标隐私数据拒绝访问的概率值;
其中,所述第三预设公式为:ω表示所述目标隐私数据允许访问的概率值;所述第四预设公式为:/>μ表示所述目标隐私数据允许访问的概率值。
可选地,存储器709用于:更新所述目标应用程序访问所述目标隐私数据的历史访问次数。
可选地,处理器710还用于:
在所述目标概率值为所述访问请求属于善意访问请求的概率值的情况下,若所述目标概率值处于第一预设概率范围内,则同意所述访问请求;若所述目标概率值未处于所述第一预设概率范围内,则拒绝所述访问请求;
在所述目标概率值为所述访问请求属于恶意访问请求的概率值的情况下,若所述目标概率值处于第二预设概率范围内,则拒绝所述访问请求;若所述目标概率值未处于第二预设概率范围内,则同意所述访问请求;
在所述目标概率值为所述目标隐私数据允许访问的概率值的情况下,若所述目标概率值处于第三预设概率范围内,则同意所述访问请求;若所述目标概率值未处于第三预设概率范围内,则拒绝所述访问请求;
在所述目标概率值为所述目标隐私数据拒绝访问概率值的情况下,若所述目标概率值处于第四预设概率范围内,则拒绝所述访问请求;若所述目标概率值未处于第四预设概率范围内,则同意所述访问请求。
本申请实施例中,基于博弈论对数据访问进行管理,使得APP对用户隐私数据的访问,不再是单一的允许或拒绝,而是为其增加了一个容忍度策略,即为了满足用户需求,允许APP访问用户隐私数据,但不允许APP恶意访问用户隐私数据,这样可以在一定程度上限制应用程序的恶意访问,降低用户隐私数据泄露的概率,同时提高了权限管理的灵活性,使得能够更好地针对APP对权限使用进行管理。
应理解的是,本申请实施例中,输入单元704可以包括图形处理器(GraphicsProcessing Unit,简称GPU)7041和麦克风7042,图形处理器7041对在视频捕获模式或图像捕获模式中由图像捕获装置(如摄像头)获得的静态图片或视频的图像数据进行处理。显示单元706可包括显示面板7061,可以采用液晶显示器、有机发光二极管等形式来配置显示面板7061。用户输入单元707包括触控面板7071以及其他输入设备7072。触控面板7071,也称为触摸屏。触控面板7071可包括触摸检测装置和触摸控制器两个部分。其他输入设备7072可以包括但不限于物理键盘、功能键(比如音量控制按键、开关按键等)、轨迹球、鼠标、操作杆,在此不再赘述。存储器709可用于存储软件程序以及各种数据,包括但不限于应用程序和操作系统。处理器710可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器710中。
本申请实施例还提供一种可读存储介质,所述可读存储介质上存储有程序或指令,该程序或指令被处理器执行时实现上述数据访问控制方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
其中,所述处理器为上述实施例中所述的电子设备中的处理器。所述可读存储介质,包括计算机可读存储介质,如计算机只读存储器(Read-Only Memory,简称ROM)、随机存取存储器(Random Access Memory,简称RAM)、磁碟或者光盘等。
本申请实施例另提供了一种芯片,所述芯片包括处理器和通信接口,所述通信接口和所述处理器耦合,所述处理器用于运行程序或指令,实现上述数据访问控制方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
应理解,本申请实施例提到的芯片还可以称为系统级芯片、系统芯片、芯片系统或片上系统芯片等。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。此外,需要指出的是,本申请实施方式中的方法和装置的范围不限按示出或讨论的顺序来执行功能,还可包括根据所涉及的功能按基本同时的方式或按相反的顺序来执行功能,例如,可以按不同于所描述的次序来执行所描述的方法,并且还可以添加、省去、或组合各种步骤。另外,参照某些示例所描述的特征可在其他示例中被组合。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本申请各个实施例所述的方法。
上面结合附图对本申请的实施例进行了描述,但是本申请并不局限于上述的具体实施方式,上述的具体实施方式仅仅是示意性的,而不是限制性的,本领域的普通技术人员在本申请的启示下,在不脱离本申请宗旨和权利要求所保护的范围情况下,还可做出很多形式,均属于本申请的保护之内。
Claims (8)
1.一种数据访问控制方法,其特征在于,包括:
接收目标应用程序发送的访问请求;其中,所述访问请求用于指示请求访问电子设备中存储的目标隐私数据;
响应于所述访问请求,基于博弈论确定作为博弈一方的所述目标应用程序或所述目标隐私数据,在处于纳什均衡状态下的目标概率值;其中,所述目标概率值包括以下至少一项:所述访问请求属于善意访问请求的概率值、所述访问请求属于恶意访问请求的概率值、所述目标隐私数据允许访问的概率值以及所述目标隐私数据拒绝访问的概率值;
在所述目标概率值满足预设条件的情况下,同意所述访问请求;在所述目标概率值不满足预设条件的情况下,拒绝所述访问请求;
所述响应于所述访问请求,基于博弈论确定作为博弈一方的所述目标应用程序或所述目标隐私数据,在处于纳什均衡状态下的目标概率值,包括:
响应于所述访问请求,确定所述目标隐私数据在不同访问策略下的第一收益值,或确定所述目标应用程序在不同访问策略下的第二收益值;其中,所述访问策略包括:同意善意访问请求、拒绝善意访问请求、同意恶意访问请求以及拒绝恶意访问请求;
根据所述第一收益值,确定所述目标应用程序在处于纳什均衡状态下的第一目标概率值;或根据所述第二收益值,确定所述目标隐私数据在处于纳什均衡状态下的第二目标概率值;
其中,所述第一目标概率值为:所述访问请求属于善意访问请求的概率值或所述访问请求属于恶意访问请求的概率值;所述第二目标概率值为:所述目标隐私数据允许访问的概率值或所述目标隐私数据拒绝访问的概率值;
所述确定所述目标隐私数据在不同访问策略下的第一收益值,包括:
在所述访问策略为同意善意访问请求的情况下,确定所述目标隐私数据的第一收益值为:其中,/>表示针对同意善意访问请求的访问策略预设的收益初始值;
在所述访问策略为同意恶意访问请求的情况下,确定所述目标隐私数据的第一收益值为:其中,/>表示针对同意恶意访问请求的访问策略预设的收益初始值,α表示针对所述目标隐私数据预设的未来收益增长率,n表示所述目标应用程序对所述目标隐私数据的历史访问次数;
在所述访问策略为拒绝善意访问请求的情况下,确定所述目标隐私数据的第一收益值为:其中,/>表示针对拒绝善意访问请求的访问策略预设的收益初始值;
在所述访问策略为拒绝恶意访问请求的情况下,确定所述目标隐私数据的第一收益值为0。
2.根据权利要求1所述的数据访问控制方法,其特征在于,所述根据所述第一收益值,确定所述目标应用程序在处于纳什均衡状态下的第一目标概率值,包括:
根据所述第一收益值,并通过第一预设公式,确定所述访问请求属于善意访问请求的概率值;或根据所述第一收益值,并通过第二预设公式,确定所述访问请求属于恶意访问请求的概率值;
其中,所述第一预设公式为: 表示所述访问请求属于善意访问请求的概率值;
所述第二预设公式为:γ表示所述访问请求属于恶意访问请求的概率值。
3.根据权利要求1所述的数据访问控制方法,其特征在于,所述确定所述目标应用程序在不同访问策略下的第二收益值,包括:
在所述访问策略为同意善意访问请求的情况下,确定所述目标应用程序的第二收益值为:其中,/>表示针对同意善意访问请求的访问策略预设的收益初始值;β表示针对所述目标应用程序预设的未来收益增长率,n表示所述目标应用程序对所述目标隐私数据的历史访问次数;
在所述访问策略为同意恶意访问请求的情况下,确定所述目标应用程序的第二收益值均为:其中,/>表示针对同意恶意访问请求的访问策略预设的收益初始值;
在所述访问策略为拒绝善意访问请求和拒绝恶意访问请求的情况下,确定所述目标应用程序的第二收益值均为:0。
4.根据权利要求3所述的数据访问控制方法,其特征在于,所述根据所述第二收益值,确定所述目标隐私数据在处于纳什均衡状态下的第二目标概率值,包括:
根据所述第二收益值,并通过第三预设公式,确定所述目标隐私数据允许访问的概率值;或根据所述第二收益值,并通过第四预设公式,确定所述目标隐私数据拒绝访问的概率值;
其中,所述第三预设公式为:ω表示所述目标隐私数据允许访问的概率值;
所述第四预设公式为:μ表示所述目标隐私数据允许访问的概率值。
5.根据权利要求1或3所述的数据访问控制方法,其特征在于,在同意所述访问请求的情况下,所述数据访问控制方法还包括:
更新所述目标应用程序访问所述目标隐私数据的历史访问次数。
6.根据权利要求1所述的数据访问控制方法,其特征在于,所述在所述目标概率值满足预设条件的情况下,同意所述访问请求;在所述目标概率值不满足预设条件的情况下,拒绝所述访问请求,包括:
在所述目标概率值为所述访问请求属于善意访问请求的概率值的情况下,若所述目标概率值处于第一预设概率范围内,则同意所述访问请求;若所述目标概率值未处于所述第一预设概率范围内,则拒绝所述访问请求;
在所述目标概率值为所述访问请求属于恶意访问请求的概率值的情况下,若所述目标概率值处于第二预设概率范围内,则拒绝所述访问请求;若所述目标概率值未处于第二预设概率范围内,则同意所述访问请求;
在所述目标概率值为所述目标隐私数据允许访问的概率值的情况下,若所述目标概率值处于第三预设概率范围内,则同意所述访问请求;若所述目标概率值未处于第三预设概率范围内,则拒绝所述访问请求;
在所述目标概率值为所述目标隐私数据拒绝访问概率值的情况下,若所述目标概率值处于第四预设概率范围内,则拒绝所述访问请求;若所述目标概率值未处于第四预设概率范围内,则同意所述访问请求。
7.一种数据访问控制装置,其特征在于,包括:
接收模块,用于接收目标应用程序发送的访问请求;其中,所述访问请求用于指示请求访问电子设备中存储的目标隐私数据;
概率确定模块,用于响应于所述接收模块接收到的所述访问请求,基于博弈论确定作为博弈一方的所述目标应用程序或所述目标隐私数据,在处于纳什均衡状态下的目标概率值;其中,所述目标概率值包括以下至少一项:所述访问请求属于善意访问请求的概率值、所述访问请求属于恶意访问请求的概率值、所述目标隐私数据允许访问的概率值以及所述目标隐私数据拒绝访问的概率值;
决策模块,用于在所述概率确定模块确定的所述目标概率值满足预设条件的情况下,同意所述访问请求;在所述概率确定模块确定的所述目标概率值不满足预设条件的情况下,拒绝所述访问请求;
所述概率确定模块包括:
收益确定子模块,用于响应于所述访问请求,确定所述目标隐私数据在不同访问策略下的第一收益值,或确定所述目标应用程序在不同访问策略下的第二收益值;
其中,所述访问策略包括:同意善意访问请求、拒绝善意访问请求、同意恶意访问请求以及拒绝恶意访问请求;
概率确定子模块,用于根据所述第一收益值,确定所述目标应用程序在处于纳什均衡状态下的第一目标概率值;或根据所述第二收益值,确定所述目标隐私数据在处于纳什均衡状态下的第二目标概率值;
其中,所述第一目标概率值为:所述访问请求属于善意访问请求的概率值或所述访问请求属于恶意访问请求的概率值;所述第二目标概率值为:所述目标隐私数据允许访问的概率值或所述目标隐私数据拒绝访问的概率值;
所述收益确定子模块包括:
第一收益确定单元,用于在所述访问策略为同意善意访问请求的情况下,确定所述目标隐私数据的第一收益值为:
其中,表示针对同意善意访问请求的访问策略预设的收益初始值;
第二收益确定单元,用于在所述访问策略为同意恶意访问请求的情况下,确定所述目标隐私数据的第一收益值为:
其中,表示针对同意恶意访问请求的访问策略预设的收益初始值,α表示针对所述目标隐私数据预设的未来收益增长率,n表示所述目标应用程序对所述目标隐私数据的历史访问次数;
第三收益确定单元,用于在所述访问策略为拒绝善意访问请求的情况下,确定所述目标隐私数据的第一收益值为:
其中,表示针对拒绝善意访问请求的访问策略预设的收益初始值;
第四收益确定单元,用于在所述访问策略为拒绝恶意访问请求的情况下,确定所述目标隐私数据的第一收益值为0。
8.一种电子设备,其特征在于,包括:处理器、存储器及存储在所述存储器上并可在所述处理器上运行的程序或指令,所述程序或指令被所述处理器执行时实现如权利要求1至6任一项所述的数据访问控制方法中的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010747560.9A CN111898147B (zh) | 2020-07-29 | 2020-07-29 | 数据访问控制方法、装置及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010747560.9A CN111898147B (zh) | 2020-07-29 | 2020-07-29 | 数据访问控制方法、装置及电子设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111898147A CN111898147A (zh) | 2020-11-06 |
CN111898147B true CN111898147B (zh) | 2024-01-19 |
Family
ID=73183380
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010747560.9A Active CN111898147B (zh) | 2020-07-29 | 2020-07-29 | 数据访问控制方法、装置及电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111898147B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112784241A (zh) * | 2021-01-26 | 2021-05-11 | 维沃移动通信有限公司 | 控制方法和电子设备 |
CN116208430B (zh) * | 2023-04-28 | 2023-08-25 | 江苏苏宁银行股份有限公司 | 一种基于多属性博弈的访问控制系统和方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103618731A (zh) * | 2013-12-05 | 2014-03-05 | 北京工业大学 | 一种基于动态博弈的访问控制方法 |
CN109194664A (zh) * | 2018-09-14 | 2019-01-11 | 石家庄铁道大学 | 一种基于博弈论的移动位置隐私保护访问控制方法 |
CN111310235A (zh) * | 2020-05-11 | 2020-06-19 | 鹏城实验室 | 网络隐私信息的保护方法、装置及计算机存储介质 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7590589B2 (en) * | 2004-09-10 | 2009-09-15 | Hoffberg Steven M | Game theoretic prioritization scheme for mobile ad hoc networks permitting hierarchal deference |
US10666677B2 (en) * | 2013-09-23 | 2020-05-26 | New York University | System, method and computer-accessible medium for deterrence of malware |
US20160315927A1 (en) * | 2015-04-21 | 2016-10-27 | Zte (Usa) Inc. | Method and system for establishing and managing personal black box (pbb) in virtually-networked big-data (vnbd) environment |
-
2020
- 2020-07-29 CN CN202010747560.9A patent/CN111898147B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103618731A (zh) * | 2013-12-05 | 2014-03-05 | 北京工业大学 | 一种基于动态博弈的访问控制方法 |
CN109194664A (zh) * | 2018-09-14 | 2019-01-11 | 石家庄铁道大学 | 一种基于博弈论的移动位置隐私保护访问控制方法 |
CN111310235A (zh) * | 2020-05-11 | 2020-06-19 | 鹏城实验室 | 网络隐私信息的保护方法、装置及计算机存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN111898147A (zh) | 2020-11-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10887306B2 (en) | Authenticating an unknown device based on relationships with other devices in a group of devices | |
US9160738B2 (en) | Delegation-based authorization | |
US9148433B2 (en) | Retrospective policy safety net | |
CN102567454B (zh) | 实现云计算环境中数据的粒度自主访问控制的方法和系统 | |
US20200327244A1 (en) | System for database access restrictions using ip addresses | |
EP2296342B1 (en) | Methods for authorizing transmission of content from first to second individual and authentication of an individual based on an individual's social network | |
US8621554B1 (en) | User privacy framework | |
CN111698228A (zh) | 系统访问权限授予方法、装置、服务器及存储介质 | |
CN111898147B (zh) | 数据访问控制方法、装置及电子设备 | |
CN109918924A (zh) | 动态访问权限的控制方法及系统 | |
US9078129B1 (en) | Knowledge-based authentication for restricting access to mobile devices | |
EP1956509A1 (en) | System and method for setting application permissions | |
US20180137304A1 (en) | Contacts access method and device for managing contacts | |
EP3516570B1 (en) | Apparatus and method for tracking access permissions over multiple execution environments | |
RU2355117C2 (ru) | Управление цифровыми правами | |
CA2829805C (en) | Managing application execution and data access on a device | |
CN112651027A (zh) | 数据风险预测方法、装置、设备、存储介质和程序产品 | |
CN116582373B (zh) | 一种用户访问控制方法、系统及电子设备 | |
US20130067597A1 (en) | System for controlling access to user resources and method thereof | |
CN117499124A (zh) | 一种访问控制方法及装置 | |
CN106503493B (zh) | 一种应用权限管理方法及系统 | |
CN116318911A (zh) | 一种域名访问方法、装置、电子设备及存储介质 | |
CN114257411A (zh) | 交易流量控制方法、装置、设备、介质和计算机程序产品 | |
EP4302217A1 (en) | Managing access to data stored on a terminal device | |
CN112069531A (zh) | 隐私数据的授权方法和平台、客户端、修复端 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |