JP2016524772A - 権限管理方法、装置、システム、及び記録媒体 - Google Patents

権限管理方法、装置、システム、及び記録媒体 Download PDF

Info

Publication number
JP2016524772A
JP2016524772A JP2016528348A JP2016528348A JP2016524772A JP 2016524772 A JP2016524772 A JP 2016524772A JP 2016528348 A JP2016528348 A JP 2016528348A JP 2016528348 A JP2016528348 A JP 2016528348A JP 2016524772 A JP2016524772 A JP 2016524772A
Authority
JP
Japan
Prior art keywords
authority
user
selection
option
result
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016528348A
Other languages
English (en)
Other versions
JP6053998B2 (ja
Inventor
▲揚▼ ▲張▼
▲揚▼ ▲張▼
波 ▲張▼
波 ▲張▼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xiaomi Inc
Original Assignee
Xiaomi Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xiaomi Inc filed Critical Xiaomi Inc
Publication of JP2016524772A publication Critical patent/JP2016524772A/ja
Application granted granted Critical
Publication of JP6053998B2 publication Critical patent/JP6053998B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Time Recorders, Dirve Recorders, Access Control (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Facsimiles In General (AREA)

Abstract

本発明は、権限管理方法、装置、及びシステムに関し、前記方法は、サーバ側ユーザの権限使用データを取得するステップと、前記権限使用データに対して処理を行うことにより権限結果を得るステップと、処理して得られた前記権限結果を端末に送信して、端末が前記サーバが送信した権限結果を受信するようにするステップと、前記権限結果に基づいて対応する権限の構成情報を取得するステップと、現在の権限に対応する前記構成情報に基づいて、該当する権限オプションを更新するステップとを含む。本発明によると、ユーザの権限使用データに対して分析を行って権限結果を取得して、権限結果、及び構成情報に基づいて該当する権限オプションを更新する。このようにして、権限の自動的の設定と更新とを実現して、ユーザの権限設定を便利にした。【選択図】 図1

Description

本願は、出願番号がCN201410286860.6であって、出願日が2014年06月24日である中国特許出願に基づいて優先権を主張し、当該中国特許出願のすべての内容を援用するようにする。
本発明は、スマートデバイス分野に関し、特に、権限管理の方法、装置、及びシステムに関する。
スマートデバイスの普遍化に伴い、人々によりスマートフォンのようなスマートデバイスにインストールするアプリケーションもますます多くなっている。セキュリティ等のタクティクスのために、権限の管理もますます重要になっている。関連技術においては、権限は、あることを行うことを許可するか否かを示すものであり、権限管理は、一般的に、システムによって設定されたセキュリティ規則、又はセキュリティタクティクスであり、ユーザは権限が許可されたリソースしかアクセスできない。権限管理は、ほとんどすべてのシステムに存在し、ユーザとパスワードがあるシステムであればすべて権限管理が存在する。
現在、関連技術においては、権限管理は、一般的には、すべて、ユーザのレベルに基づいて異なる操作権限を付与する。アンドリュースシステム中の権限のセキュリティタクティクス管理を例に挙げると、Android(登録商標)システム中の権限は複数のレベルに分けており、システム中のすべての事前定義の権限は、その役割によって、それぞれ、異なるレベルに属する。普通の権限については、アプリケーションが申請するだけで、ユーザの設定によって該当する権限が付与されるか、ユーザの選択に基づいてアプリケーションがplatformレベルのシステム権限がある場合に該当する権限が付与される。アプリケーションは、権限がない状況で権限を申請する操作を行うと、システムによって操作が拒否され、また、警告される。システムアプリケーションは全ての権限を利用できる。権限の申告者は無条件に当該権限を利用できる。
上記のこのようなアプリケーションの権限管理方法は、ユーザにとっては、システムによって予め設定されているため、権限の利用に柔軟性がないし、権限を変更する際に、ユーザが変更を申請して、また操作を行った後にのみ変更できる。しかしながら、ユーザの利用習慣によっては、各アプリケーションの各々の権限に対して、権限を設定する際に権限を設定する習慣がないため、アプリケーションの権限設定に不合理が存在し、アプリケーションの使用が不便になる問題が存在する。
関連技術に存在する問題を解決するために、本発明は、権限管理方法、装置、及びシステムを提供することにより、従来のスマートデバイスのシステムにおいて予め設定した権限が不合理である問題を解決して、ユーザのプライバシーを保証できる前提で、権限設定の自動的の更新を実現して、アプリケーションの権限設定をもっと合理化した。
本発明に係る実施例の第1の態様によると、権限管理方法を提供する。
当該方法は、
ユーザの権限使用データを取得するステップと、
前記権限使用データに対して処理を行うことにより権限結果を得るステップと、
処理して得られた前記権限結果を端末に送信して、端末が該当する権限オプションを更新するようにするステップと、を含む。
好ましくは、前記権限使用データに対して処理を行うことにより権限結果を得るステップは、
前記権限使用データに対して権限選択に基づいて処理を行うことにより、権限信頼値、及び初期権限選択を得るステップと、
前記権限信頼値と閾値とに基づいて前記初期権限選択を調整することにより、権限結果を得るステップと、を含む。
好ましくは、前記権限使用データに対して権限選択に基づいて処理を行うことにより、権限信頼値、及び初期権限選択を得るステップは、
前記権限使用データに対してノイズ除去処理を行うステップと、
ノイズ除去後の前記権限使用データに対して、権限オプション中の許可と拒否との二種の権限選択を利用して、それぞれ、SVMトレーニングを行うことにより、該当する権限オプションの権限信頼値、及び初期権限選択を得るステップと、を含む。
好ましくは、前記権限使用データに対して権限選択に基づいて処理を行うことにより、権限信頼値、及び初期権限選択を得るステップは、
前記権限使用データに対してノイズ除去処理を行うステップと、
前記権限使用データに対してクラスタリングアルゴリズムによって処理して、ユーザをクラスタリング分析することにより、ユーザのクラスタリング類別を得るステップと、
前記ユーザクラスタリング類別に基づいて、各類別のユーザに対して、前記権限オプション中の許可と拒否との二種の選択を利用して、それぞれ、SVMトレーニングを行うことにより、権限オプションに対応する権限信頼値、及び初期権限選択を得るステップと、を含む。
好ましくは、前記権限使用データに対して権限選択に基づいて処理を行うことにより、権限信頼値、及び初期権限選択を得るステップは、
前記権限使用データに対してノイズ除去処理を行うステップと、
ノイズ除去後の前記権限使用データを、分類の比に基づいてトレーニングデータセットとテストデータセットとに分類するステップと、
前記トレーニングデータセットに対して、前記権限オプション中の許可と拒否との二種の選択を利用して、それぞれ、SVMトレーニングを行うことにより、権限オプションに対応する権限信頼値、及び初期権限選択を得るステップと、を含む。
好ましくは、前記方法は、
前記テストデータセットに基づいて前記初期権限選択の正しさを判断することにより、前記権限選択の正解率を取得するステップを、さらに含む。
好ましくは、前記権限信頼値と閾値とに基づいて前記初期権限選択を調整することにより、権限結果を得るステップは、
権限オプション該当する前記権限信頼値と閾値との大きさを順次に比較するステップと、
前記権限信頼値が前記閾値未満である場合、前記初期権限選択を問い合わせ選択に調整して権限結果とするステップと、
前記権限信頼値が前記閾値以上である場合、前記初期権限選択を権限結果とするステップと、を含む。
本発明に係る実施例の第2の態様によると、権限管理方法を提供する。
当該方法は、
サーバが送信した権限結果を受信するステップと、
前記権限結果に基づいて対応する権限の構成情報を取得するステップと、
現在の権限に対応する前記構成情報に基づいて、該当する権限オプションを更新するステップと、を含む。
好ましくは、前記権限結果に基づいて対応する権限構成情報を取得するステップは、
受信された現在の前記権限結果の中のアプリケーション名称を取得するステップと、
前記アプリケーション名称に基づいて現在の権限の構成情報を取得するステップと、を含む。
好ましくは、受信された現在の前記権限結果の中のアプリケーション名称を取得するステップは、
受信された現在の前記権限結果の中のユーザIDを取得するステップと、
前記権限結果中のユーザIDと端末のユーザIDとがマッチングされる場合、アプリケーション名称を取得するステップと、を含む。
好ましくは、現在の権限に対応する前記構成情報に基づいて、該当する権限オプションを更新するステップは、
前記構成情報中の類別情報に基づいて、前記現在の権限名称の属する類別を検出するステップと、
現在の権限の種類が自起動種類である場合、前記現在の権限がホワイトリストに属するか否かを判断して、ホワイトリストに属する場合、ダイアログをポップアップして、更新しようとする該当する権限オプションの説明情報を提示するステップと、
ユーザの選択に基づいて前記権限オプションを更新するステップと、を含む。
好ましくは、現在の権限に対応する前記構成情報に基づいて、該当する権限オプションを更新するステップは、
前記構成情報中の類別情報に基づいて、前記現在の権限名称の属する類別を検出するステップと、
現在の権限の種類がアプリケーション種類である場合、前記現在の権限が敏感権限に属するか否かを判断して、敏感権限に属する場合、ダイアログをポップアップして、ユーザに該当する権限オプションを更新するか否かを問い合わせするステップと、
ユーザの選択に基づいて前記権限オプションを更新するステップと、を含む。
好ましくは、現在の権限に対応する前記構成情報に基づいて、該当する権限オプションを更新するステップは、
前記構成情報中の類別情報に基づいて、現在の権限名称が属する類別を検出するステップと、
現在の権限種類がROOT種類である場合、現在の権限がROOT権限管理においてROOT権限取得済みであるか否かを判断して、現在の権限がROOT権限管理においてROOT権限が既に取得された場合には、ダイアログをポップアップして、ユーザに該当する権限オプションを更新するか否かを問い合わせし、現在の権限がROOT権限管理においてROOT権限を取得されなかった場合には、ユーザに権限オプションの更新を許可しないよう提示するステップと、を含む。
好ましくは、前記方法は、
サーバ側から受信した前記権限結果の中から前記権限選択の正解率を取得して、前記権限選択の正解率が予め設定された正解率より大きいか否かを判断するためのステップと、
前記権限選択の正解率が前記予め設定された正解率より大きい場合には、前記権限結果に基づいて該当する権限オプションを更新するステップと、
前記権限選択の正解率が前記予め設定された正解率未満である場合には、該当する権限オプションを更新しないステップとを、さらに含む。
好ましくは、前記方法は、
更新後の権限オプションに基づいて、ユーザの権限使用データを取得するステップと、
ユーザの権限使用データをサーバに返送して、サーバが前記ユーザの権限使用データをクラウド側に保存するようにするステップを、さらに含む。
本発明に係る実施例の第3の態様によると、権限管理装置を提供する。
当該装置は、
ユーザの権限使用データを取得するための取得モジュールと、
前記権限使用データに対して処理を行うことにより権限結果を得るための処理モジュールと、
処理して得られた前記権限結果を端末に送信して、端末が該当する権限オプションを更新するようにするための送信モジュールとを備える。
好ましくは、前記処理モジュールは、
前記権限使用データに対して権限選択に基づいて処理を行うことにより、権限信頼値、及び初期権限選択を得るための処理サブモジュールと、
前記権限信頼値と閾値とに基づいて前記初期権限選択を調整することにより、権限結果を得るための調整サブモジュールと、を備える。
好ましくは、前記処理サブモジュールは、
前記権限使用データに対してノイズ除去処理を行うためのノイズ除去ユニットと、
ノイズ除去後の前記権限使用データに対して、権限オプション中の許可と拒否との二種の権限選択を利用して、それぞれ、SVMトレーニングを行うことにより、該当する権限オプションの権限信頼値、及び初期権限選択を得るためのトレーニングユニットと、を備える。
好ましくは、前記処理サブモジュールは、
前記権限使用データに対してノイズ除去処理を行うためのノイズ除去ユニットと、
前記権限使用データに対してクラスタリングアルゴリズムによって処理して、ユーザをクラスタリング分析することにより、ユーザのクラスタリング類別を得るためのクラスタリングユニットと、
前記ユーザクラスタリング類別に基づいて、各類別のユーザに対して、前記権限オプション中の許可と拒否との二種の選択を利用して、それぞれ、SVMトレーニングを行うことにより、権限オプションに対応する権限信頼値、及び初期権限選択を得るためのトレーニングユニットと、を備える。
好ましくは、前記処理サブモジュールは、
前記権限使用データに対してノイズ除去処理を行うためのノイズ除去ユニットと、
ノイズ除去後の前記権限使用データを、分類の比に基づいてトレーニングデータセットとテストデータセットとに分類するための分類ユニットと、
前記トレーニングデータセットに対して、前記権限オプション中の許可と拒否との二種の選択を利用して、それぞれ、SVMトレーニングを行うことにより、権限オプションに対応する権限信頼値、及び初期権限選択を得るためのトレーニングユニットと、を備える。
好ましくは、前記装置は、
前記テストデータセットに基づいて前記初期権限選択の正しさを判断することにより、前記権限選択の正解率を取得するための判断モジュールを、さらに備える。
好ましくは、前記調整サブモジュールは、
権限オプション該当する前記権限信頼値と閾値との大きさを順次に比較するための比較ユニットと、
前記権限信頼値が前記閾値未満である場合、前記初期権限選択を問い合わせ選択に調整して権限結果とするための第1調整ユニットと、
前記権限信頼値が前記閾値以上である場合、前記初期権限選択を権限結果とするための第2調整ユニットと、を備える。
本発明に係る実施例の第4の態様によると、権限管理装置を提供する。
当該装置は、
サーバが送信した権限結果を受信するための受信モジュールと、
前記権限結果に基づいて対応する権限の構成情報を取得するための取得モジュールと、
現在の権限に対応する前記構成情報に基づいて、該当する権限オプションを更新するための更新モジュールと、を備える。
好ましくは、前記取得モジュールは、
受信された現在の前記権限結果の中のアプリケーション名称を取得するための第1取得ユニットと、
前記アプリケーション名称に基づいて現在の権限の構成情報を取得するための第2取得ユニットと、を備える。
好ましくは、前記第1取得ユニットは、
受信された現在の前記権限結果の中のユーザIDを取得するための取得サブユニットと、
前記権限結果中のユーザIDと端末のユーザIDとがマッチングされる場合、アプリケーション名称を取得するためのマッチングサブユニットと、を備える。
好ましくは、更新モジュールは、
前記構成情報中の類別情報に基づいて、前記現在の権限名称の属する類別を検出するための検出ユニットと、
現在の権限の種類が自起動種類である場合、前記現在の権限がホワイトリストに属するか否かを判断して、ホワイトリストに属する場合、ダイアログをポップアップして、更新しようとする該当する権限オプションの説明情報を提示するための判断ユニットと、
ユーザの選択に基づいて前記権限オプションを更新するための更新ユニットと、を備える。
好ましくは、前記更新モジュールは、
前記構成情報中の類別情報に基づいて、前記現在の権限名称の属する類別を検出するための検出ユニットと、
現在の権限の種類がアプリケーション種類である場合、前記現在の権限が敏感権限に属するか否かを判断して、敏感権限に属する場合、ダイアログをポップアップして、ユーザに該当する権限オプションを更新するか否かを問い合わせするための判断ユニットと、
ユーザの選択に基づいて前記権限オプションを更新するための更新ユニットと、を備える。

好ましくは、前記更新モジュールは、
前記構成情報中の類別情報に基づいて、現在の権限名称が属する類別を検出するための検出ユニットと、
現在の権限種類がROOT種類である場合、現在の権限がROOT権限管理においてROOT権限取得済みであるか否かを判断して、現在の権限がROOT権限管理においてROOT権限が既に取得された場合には、ダイアログをポップアップして、ユーザに該当する権限オプションを更新するか否かを問い合わせし、現在の権限がROOT権限管理においてROOT権限を取得されなかった場合には、ユーザに権限オプションの更新を許可しないよう提示するための判断ユニットと、を備える。
好ましくは、前記装置は、
サーバ側から受信した前記権限結果の中から前記権限選択の正解率を取得し、前記権限選択の正解率が予め設定された正解率より大きいか否かを判断して、前記権限選択の正解率が前記予め設定された正解率より大きい場合には、更新モジュールを用いて前記権限結果に基づいて該当する権限オプションを更新し、前記権限選択の正解率が前記予め設定された正解率未満である場合には、該当する権限オプションを更新しないための判断モジュールを、さらに備える。
好ましくは、前記装置は、
更新後の権限オプションに基づいて、ユーザの権限使用データをサーバに返送して、サーバが前記ユーザの権限使用データをクラウド側に保存するようにするための返送モジュールを、さらに備える。
本発明に係る実施例の第5の態様によると、権限管理装置を提供する。
当該装置は、
プロセッサと、
前記プロセッサが実行可能な命令を記憶するためのメモリとを備え、
前記プロセッサは、
ユーザの権限使用データを取得し、
前記権限使用データに対して処理を行うことにより権限結果を取得し、
処理して得られた前記権限結果を端末に送信して、端末が該当する権限オプションを更新するようにするように構成される。
本発明に係る実施例の第6の態様によると、権限管理システムを提供する。
当該装置は、
第3の態様に記載のいずれか一つの権限管理装置と、
第4の態様に記載のいずれか一つの権限管理装置と、を備える。
本発明の実施例が提供する技術方案の有益な効果は以下のとおりである。
ユーザの権限使用データを取得して分析処理を行うことにより権限結果を取得し、前記権限結果を端末に送信して、端末が受信した権限結果に基づいて自動的に該当するアプリケーションの権限オプションを更新するようにすることにより、ユーザが需要によって手動的に権限を更改する必要がある問題を解決できるし、最新の需要によって該当する権限をタイムリーに自動的に更新できるし、アプリケーションの権限設定を便利にすることができる。
ユーザをクラスタリング分析することにより、権限設定習慣の類似度が高いユーザを重合して分析することにより、類別がお互いに異なるユーザそれぞれの権限に対する異なる設定を実現できるため、分析して得られた権限結果がもっと目的性を持つようにして、ユーザの習慣に従ってもっと精度よく権限設定を更新できて、権限の結果がユーザの需要にもっと合致するようにすることができる。
権限選択の精度を算出して、テストによって権限使用データの分析結果の正解率を判断することにより、正解率に基づいてユーザの権限結果を更新する必要があるか否かを特定できるため、権限更新の誤り率を低下させて、ユーザのエクスペリエンスを改善した。
以上の統括な記述と以下の細部記述は、ただ例示的なものであり、本発明を制限するものではないと、理解するべきである。
ここでの図面は、明細書に合併されて本明細書の一部を構成して、本発明に合致する実施例を示すためのものであり、明細書と一緒に本発明の原理を解析する。
一例示的な実施例に係る権限管理方法を示すフローチャートである。 一例示的な実施例に係る権限管理方法を示すフローチャートである。 権限結果に基づいて権限オプションを更新した後のインターフェイスを示す模式図である。 一例示的な実施例に係る権限管理方法を示すフローチャートである。 図4中のステップS34の詳細内容を示すフローチャートである。 一例示的な実施例に係る権限管理方法を示すフローチャートである。 図6中のステップS43の詳細内容を示すフローチャートである。 一例示的な実施例に係る権限管理方法を示すフローチャートである。 図8中のステップS55の詳細内容を示すフローチャートである。 一例示的な実施例に係る権限管理方法を示すフローチャートである。 図10中のステップS62の詳細内容を示すフローチャートである。 課金に関連する権限オプション、及びプライバシー権限に関連する権限オプションを示す模式図である。 マルチメディアに関連する権限オプション、及び設定権限に関連する権限オプションを示す模式図である。 一例示的な実施例に係る権限管理方法を示すフローチャートである。 ホワイトリストアプリケーションのインターフェイスを示す模式図である。 自起動種類の権限管理インターフェイスを示す模式図である。 敏感権限管理インターフェイスを示す模式図である。 アプリケーション次元の管理権限インターフェイスを示す模式図である。 アプリケーション権限の詳細情報のインターフェイスを示す模式図である。 権限次元管理権限のインターフェイスを示す模式図である。 権限の次元による管理において示した詳細アプリケーション模式図である。 ROOT権限管理画面に表示したアプリケーションインターフェイスを示す模式図である。 ROOT権限を申請するための第1のステップのインターフェイスを示す模式図である。 ROOT権限を申請するための第2のステップのインターフェイスを示す模式図である。 ROOT権限を申請するための第3のステップのインターフェイスを示す模式図である。 ROOT権限を申請するための第4のステップのインターフェイスを示す模式図である。 ROOT権限を申請するための第5のステップのインターフェイスを示す模式図である。 ROOT権限管理中のアプリケーションの詳細情報を示す模式図である。 一例示的な実施例に係る権限管理方法を示すフローチャートである。 一例示的な実施例に係る権限管理装置を示すブロック図である。 図25中処理モジュール252の一例示的な構成を示すブロック図である。 図26中の処理サブモジュール261の一例示的な構成を示すブロック図である。 図26中の処理サブモジュール261の一例示的な構成を示すブロック図である。 図26中の処理サブモジュール261の一例示的な構成を示すブロック図である。 図26中の調整サブモジュール262の一例示的な構成を示すブロック図である。 一例示的な実施例に係る権限管理装置を示すブロック図である。 図31中の取得モジュール312の一例示的な構成を示すブロック図である。 図32中の第1取得ユニット321の一例示的な構成を示すブロック図である。 図31中の更新モジュール313の一例示的な構成を示すブロック図である。 図31中の更新モジュール313の一例示的な構成を示すブロック図である。 図31中の更新モジュール313の一例示的な構成を示すブロック図である。 一例示的な実施例に係る装置のブロック図(移動端末の一般的な構成図)である。 一例示的な実施例に係る装置のブロック図(サーバ側の一般的な構成図)である。
ここで、例示的な実施例を詳細に説明し、また、説明中の例を図面に示している。以下の記述において、図面を説明する際に、特に、説明しない場合、異なる図面中の同一の符号は、同一、又は同様な要素を意味する。以下の例示的な実施例において記述する実施方法は、本発明に合致するすべての実施方法を代表しない。逆に、それらは、添付の特許請求の範囲において詳細に記述された、本発明のいくつかの態様と合致する装置、及び方法の例に過ぎない。
図1は、一例示的な実施例に係るサーバ側に利用される権限管理方法を示すフローチャートである。当該方法は、以下のステップを含む。
ステップS11において、ユーザの権限使用データを取得する。ここで、前記権限使用データとは、クラウド側に記録されているユーザ権限オプションの過去使用記録を意味する。過去使用記録毎には、それぞれ、ユーザID、アプリケーション名称、権限名称、権限選択が含まれている。記録履歴毎には、それぞれ、権限設定の変更記録がさらに含まれている。
一実施例において、クラウド側からユーザの権限使用データを取得する。
ステップS12において、前記権限使用データに対して処理を行うことにより権限結果を得る。
一実施例において、権限選択には、許可、拒否、問い合わせ、及びデフォルトが含まれていてもよい。ここで、デフォルトとは、権限を変更したことがないことを意味する。プライバシーに関連するアプリケーションの例を挙げると、例えば、SMSにおいての権限名称がSMS受信トレイアクセス権限である権限に対して、多くのユーザの使用記録を統計することができる。ここで、SMS受信トレイアクセス権限の権限選択には、「SMS受信トレイのアクセスを許可する」、「SMS受信トレイのアクセスを拒否する」、「SMS受信トレイをアクセスする前にユーザに問い合わせする」、及び、「受信トレイのアクセスを設定したことがない」が含まれている。その権限選択に対して分類処理を行うことにより、SMS受信トレイアクセスに使用された権限結果を得る。
ステップS13において、処理して得られた前記権限結果を端末に送信して、端末が該当する権限オプションを更新するようにする。
一実施例において、前記権限結果には、ユーザID、アプリケーション名称、権限名称、及び権限選択が含まれている。端末は、前記サーバ側が送信した権限結果が受信された後、該当する更新を行う。
本実施例によると、クラウド側からユーザの権限使用データを取得し、当該権限使用データに対して分析処理を行うことにより権限結果を取得し、前記権限結果を端末に送信して、端末が該当するアプリケーションの権限オプションを自動的に更新するようにする。このようにすることにより、ユーザが需要によって手動的に権限を更改する必要がある問題を解決できるし、クラウド側からユーザの権限使用データを取得して分析できるため、最新の需要によって該当する権限をタイムリーに自動的に更新できるし、アプリケーションの権限設定を便利にすることができる。
図2は、一例示的な実施例に係るサーバ側に利用される権限管理方法を示すフローチャートである。当該方法は、以下のステップを含む。
ステップS21において、クラウド側からユーザの権限使用データを取得する。ここで、前記権限使用データとは、クラウド側に記録されているユーザ権限オプションの過去使用記録を意味する。過去使用記録毎には、それぞれ、ユーザID、アプリケーション名称、権限名称、権限選択が含まれている。記録履歴毎には、それぞれ、権限設定の変更記録がさらに含まれている。
一実施例において、クラウド側の大量のユーザ過去使用記録の中から、サンプルを取得してもよい。取得する記録履歴の数は、設定できる。設定方法は、ある期間内のユーザの記録に設定する方法、及び記録履歴の数を予め設定する方法を含むが、これらに制限されない。例えば、サンプルとして、ある時間帯内のユーザ使用記録を取得する。
ステップS22において、前記権限使用データに対して権限選択に基づいて処理を行うことにより、権限信頼値、及び初期権限選択を得る。
一実施例において、権限選択には、許可、拒否、問い合わせ、及びデフォルトが含まれていてもよい。ここで、デフォルトとは、権限を変更したことがないことを意味する。プライバシーに関連するアプリケーションの例を挙げると、例えば、SMSにおいての名称権限がSMS受信トレイアクセス権限である権限に対して、多くのユーザの使用記録を統計することができる。ここで、SMS受信トレイアクセス権限の権限選択には、「SMS受信トレイのアクセスを許可する」、「SMS受信トレイのアクセスを拒否する」、「SMS受信トレイをアクセスする前にユーザに問い合わせする」、及び、「受信トレイのアクセスを設定したことがない」が含まれている。その権限選択に対して分類処理を行うことにより、SMS受信トレイアクセスに使用された権限結果を得る
前記ステップS22での前記権限使用データに対して処理を行う過程は、オンライン処理であってもよいし、オフライン処理であってもよいことを説明する必要がある。
ステップS23において、前記権限信頼値と閾値に基づいて、前記初期権限選択を調整することにより、権限結果を得る。ここで、前記権限信頼値とは、権限結果の信頼性を示すための指標を意味し、信頼度とも言われる。即ち、ユーザ記録をサンプリングしてパラメータ全体を見積もりする際に、ユーザの権限使用データのサンプルにランダム性があるため、その結果を不確実なものである。このため、確率の平価方法によって、即ち、数理統計の中の区間の見積もり方法によって、見積もり値とパラメータ全体が、許可する一定の誤差範囲内にある確率を分かることができる。この該当する確率を権限信頼値と呼ぶ。
ここで、前記閾値とは、要求を満たす最下位の権限信頼値を意味する。
ステップS24において、端末に調整して得られた前記権限結果を送信して、端末が該当する権限オプションを更新するようにする。
一実施例において、前記権限結果には、ユーザID、アプリケーション名称、権限名称、及び権限選択が含まれている。端末が、前記サーバ側から送信した権限結果が受信された後、該当する更新を行うことにより、関連する権限を設定する例を挙げると、権限結果中の移動ネットワーク、WiFi(登録商標)、ブルートゥース(登録商標)、ポップアップボックス、休止、及びシステム設定の権限オプションが、それぞれ、「移動ネットワークをオンにする」、「WiFiをオンにする」、「ブルートゥースをオンにする」、「ポップアップボックスを許可する」、「休止をコントロールする」、「システム設定を変更する」である場合、端末により前記権限結果に基づいて権限オプションを更新した後のインターフェイスは図3に示したとおりである。
本実施例によっては、クラウド側からユーザの権限使用データを取得し、当該権限使用データに対して分析処理を行うことにより権限結果を取得し、前記権限結果を端末に送信して、端末が該当するアプリケーションの権限オプションを自動的に更新するようにする。このようにすることにより、ユーザが需要によって手動的に権限を更改する必要がある問題を解決できるし、クラウド側からユーザの権限使用データを取得して分析できるため、最新の需要によって該当する権限をタイムリーに自動的に更新できるし、アプリケーションの権限設定を便利にすることができる。
以下、ユーザの権限使用データを取得する後、「許可」と「拒否」との二種の権限選択によって分析処理を行う例を挙げて、本発明に係る実施例によって提供する上記の方法を説明する。
図4は、一例示的な実施例に係るサーバ側に利用される権限管理方法を示すフローチャートである。当該方法は、具体的に以下のステップを含む。
ステップS31において、クラウド側からユーザの権限使用データを取得する。ここで、前記権限使用データとは、クラウド側に記録されているユーザ権限オプションの過去使用記録を意味する。過去使用記録毎には、それぞれ、ユーザID、アプリケーション名称、権限名称、権限選択が含まれている。記録履歴毎には、それぞれ、権限設定の変更記録がさらに含まれている。本実施例において、クラウド側からユーザの権限使用データを取得する過程は、上記の実施例のステップS21と同一であるため、ここで説明を省略する。
ステップS32において、前記権限使用データに対してノイズ除去処理を行う。ここで、権限使用データに対してのノイズ除去処理とは、ノイズデータと無効データとを除去する処理を意味する。ここで、ウェーブレット解析に基づくノイズ除去方法、又は、オフライン曲線ノイズ除去方法を採用してもよい。本実施例では、具体的のノイズ除去方法に対しては制限しない。
ステップS33において、ノイズ除去後の前記権限使用データに対して、権限オプションの中の許可と拒否との二種の権限選択を利用して、それぞれ、SVMトレーニングを行うことにより、該当する権限オプションの権限信頼値、及び初期権限選択を得る。ここで、SVM(Support Vector Machine)は、一種のトレーニングできるマシン学習方法である。
一実施例において、ノイズ除去後の前記権限使用データに対して、線形のSVMトレーニング分類マシンである「f:(user,app,permission)→decision」を利用して、ユーザの権限信頼値、及び初期権限選択を得る。ここで、userはユーザを意味し、appはアプリケーション名称を意味し、permissionはトレーニングする際にアクセス権限を許可する可否かを意味する。ここで、「許可」と「拒否」との二種の選択のみを利用して、トレーニングする。decisionは取得されたユーザの初期権限選択を意味する。「許可」と「拒否」との二種の選択のみを利用してトレーニングして得られたトレーニング結果には、「許可」と「拒否」との二種の前記初期権限選択結果しかないことを説明する必要がある。ここで、権限信頼値とは、権限結果の信頼性を示すための指標を意味する。
ステップS34において、前記権限信頼値と閾値とに基づいて前記初期権限選択を調整することにより、権限結果を得る。ここで、前記権限結果は、ユーザID、アプリケーション名称、権限名称、及び権限選択を含んでもよい。
一実施例において、図5に示されたように、前記ステップS34の流れは以下のステップを含む。
S34−1において、権限オプション該当する前記権限信頼値と閾値との大きさを順次に比較する。
ここで、本実施例において、問い合わせの合計の比例を設定することにより閾値をコントロールできる。例えば、問い合わせの権限が、権限の合計の10%を越えれないように制限することにより、閾値の大きさをコントロールできる。
S34−2において、前記権限信頼値が前記閾値未満である場合、前記初期権限選択を問い合わせ選択に調整して権限結果とする。例えば、権限信頼値がより低い場合、且つ、設定された閾値より低い場合、当該権限オプションの権限を問い合わせに選択する。例えば、閾値が0.3であって、前記権限信頼値が0.25である場合には、初期権限選択を問い合わせ選択に調整して最終の権限結果とする。トレーニングする際に、「許可」と「拒否」との二種の選択に従ってトレーニングするため、取得されたトレーニング結果には、前記初期権限選択の結果は「許可」と「拒否」との二種の結果しかないことを説明する必要がある。信頼値と閾値とを比較して調整した後、信頼値が閾値未満である権限選択を「問い合わせ」に調整してもよい。
S34−3において、前記権限信頼値が前記閾値以上である場合、前記初期権限選択を権限結果とする。例えば、閾値が0.3であって、前記権限信頼値が0.5である場合には、初期権限選択を最終の権限結果とすることを説明する必要がある。トレーニングする際に、「許可」と「拒否」との二種の選択に従ってトレーニングするため、取得されたトレーニング結果には、前記初期権限選択の結果は「許可」と「拒否」との二種の結果しかないことを説明する必要がある。
ステップS35において、調整して得られた前記権限結果を端末に送信することにより、端末が該当する権限オプションを更新するようにする。
一実施例において、前記権限結果には、ユーザID、アプリケーション名称、権限名称、及び権限選択が含まれていてもよい。端末が、前記サーバ側から送信した権限結果が受信された後、該当する更新を行うことにより、関連する権限を設定する例を挙げると、権限結果中の移動ネットワーク、WiFi、ブルートゥース、ポップアップボックス、休止、及びシステム設定の権限オプションは、それぞれ、「移動ネットワークをオンにする」、「WiFiをオンにする」、「ブルートゥースをオンにする」、「ポップアップボックスを許可する」、「休止をコントロールする」、「システム設定を変更する」である。
本実施例によっては、クラウド側から取得したユーザ権限使用データに対して、「許可」と「拒否」との選択を利用してSVMトレーニングを行うことにより、権限結果を取得し、前記トレーニングを行った後に得られた権限結果を端末に送信して、端末が受信された権限結果に基づいて該当する権限オプションを自動的に更新するようにする。このようにすることにより、ユーザが需要によって手動的に権限を更改する必要がある問題を解決できるほか、もっと正確な権限結果を取得できるため、ユーザのエクスペリエンスを改善できるし、アプリケーションの権限設定を便利にすることができる。
以下、取得したユーザの権限使用データを、同一の権限に対する利用習慣がお互いに異なるユーザに従って分類した後に、処理を行う過程の例を挙げて、本発明に係る実施例によって提供する上記の方法を説明する。
図6は、一例示的な実施例に係るサーバ側に利用される権限管理方法を示すフローチャートである。当該方法は、以下のステップを含む。
ステップS41において、クラウド側からユーザの権限使用データを取得する。ここで、前記権限使用データとは、クラウド側に記録されているユーザ権限オプションの過去使用記録を意味する。過去使用記録毎には、それぞれ、ユーザID、アプリケーション名称、権限名称、権限選択が含まれている。記録履歴毎には、それぞれ、権限設定の変更記録がさらに含まれている。
本実施例において、クラウド側からユーザの権限使用データを取得する過程は、上記の実施例中のステップS21を参照できるから、ここで説明を省略する。
ステップS42において、前記権限使用データに対してノイズ除去処理を行う。ここで、権限使用データに対してのノイズ除去処理とは、ノイズデータと無効データとを除去する処理を意味する。ここで、ウェーブレット解析に基づくノイズ除去方法、又はオフライン曲線ノイズ除去方法を採用してもよい。本実施例では、具体的なノイズ除去方法に対しては制限しない。
ステップS43において、権限使用データに対して、クラスタリングアルゴリズムによって、ユーザをクラスタリング分析することにより、ユーザのクラスタリング類別を得る。
一実施例において、権限使用データに対して、クラスタリングアルゴリズムによって、ユーザをクラスタリング分析する流れは、図7に示されたように、以下のステップを含む。
ステップS43−1において、各々のユーザの権限に対して、クラスタリングアルゴリズムによって分析を行うことにより、ユーザ類似度を取得する。
例えば、n個の権限があると想定すると、各々のユーザをn次元のベクトルに示して、K−means方法によってクラスタリングを行うことにより、ユーザのユークリッド距離を取得して、ユークリッド距離を利用してユーザ類似度を示す。
ステップS43−2において、判別度(discrimination degree)とユーザ類似度とに基づいて、クラスタ結果を特定する。
ステップS43−3において、前記クラスタ結果に基づいて予め設定されたデータセットに対してクラスタの数を選択して、ユーザのクラスタリング類別とする。
上記のステップにおいて、オフラインデータ中にないユーザに対しては、まず、汎用の分類マシンによって権限を特定してから、一定期間後にもう一部のデータを収集した後に、ユーザがどの種類に属するかを特定して、続いて、当該種類の分類マシンを利用して権限を特定できることを説明する必要がある。
ステップS44において、前記ユーザクラスタリング類別に基づいて、各々の類別のユーザに対して、それぞれ、前記権限オプションの中の「許可」と「拒否」との二種の選択を利用して、SVMトレーニングを行うことにより、権限オプションに該当する権限信頼値と初期権限選択と取得する。
ここで、SVM(Support Vector Machine)は、一種のトレーニングできるマシン学習方法である。
一実施例において、分類した後の前記権限使用データに対して、該当する線形のSVMトレーニング分類マシンである「f:(user,app,permission)→decision」を利用して、ユーザの権限信頼値、及び初期権限選択を得る。ここで、userはユーザを意味し、appはアプリケーション名称を意味し、permissionはトレーニングする際にアクセス権限を許可する可否かを意味する。ここで、「許可」と「拒否」との二種の選択のみを利用して、トレーニングする。decisionは取得されたユーザの初期権限選択を意味する。「許可」と「拒否」との二種の選択のみを利用してトレーニングして得られたトレーニング結果には、「許可」と「拒否」との二種の前記初期権限選択結果しかないことを説明する必要がある。ここで、権限信頼値とは、権限結果の信頼性を示すための指標を意味する。
ステップS45において、前記権限信頼値と閾値とに基づいて前記初期権限選択を調整することにより、権限結果を得る。ここで、前記権限結果には、ユーザID、アプリケーション名称、権限名称、及び権限選択が含まれていてもよい。
一実施例において、上記のステップを実現する過程は、上記の実施例中のステップS34−1〜S34−3の流れを参照できるため、ここで説明を省略する。
ステップS46において、調整して得られた前記権限結果を端末に送信することにより、端末が該当する権限オプションを更新するようにする。前記権限結果には、ユーザID、アプリケーション名称、権限名称、及び権限選択が含まれていてもよい。端末が、前記サーバ側から送信した権限結果が受信された後、該当する更新を行うことにより、関連する権限を設定する例を挙げると、権限結果中の移動ネットワーク、WiFi、ブルートゥース、ポップアップボックス、休止、及びシステム設定の権限オプションは、それぞれ、「移動ネットワークをオンにする」、「WiFiをオンにする」、「ブルートゥースをオンにする」、「ポップアップボックスを許可する」、「休止をコントロールする」、「システム設定を変更する」である。
本発明に係る実施例によると、ユーザをクラスタリング分析することにより、権限設定習慣の類似度が高いユーザを重合して分析することにより、類別がお互いに異なるユーザそれぞれの権限に対する異なる設定を実現できるため、分析して得られた権限結果がもっと目的性を持つようにして、ユーザの習慣に従ってもっと精度よく権限設定を更新できて、権限の結果がユーザの需要にもっと合致するようにすることができる。
以下、取得したユーザの権限使用データを分類した後に処理を行って得られた初期権限結果の正解率を算出する過程の例を挙げて、本発明に係る実施例によって提供する上記の方法を説明する。
図8は、一例示的な実施例に係るサーバ側に利用される権限管理方法を示すフローチャートである。当該方法は、具体的に以下のステップを含む。
ステップS51において、クラウド側からユーザの権限使用データを取得する。ここで、前記権限使用データとは、クラウド側に記録されているユーザ権限オプションの過去使用記録を意味する。過去使用記録毎には、それぞれ、ユーザID、アプリケーション名称、権限名称、権限選択が含まれている。記録履歴毎には、それぞれ、権限設定の変更記録がさらに含まれている。
本実施例において、クラウド側からユーザの権限使用データを取得する過程は、上記の実施例のステップS21を参照できるため、ここで説明を省略する。
ステップS52において、前記権限使用データに対してノイズ除去処理を行う。ここで、権限使用データに対してのノイズ除去処理とは、ノイズデータと無効データとを除去する処理を意味する。ここで、ウェーブレット解析に基づくノイズ除去方法、又は、オフライン曲線ノイズ除去方法を採用してもよい。本実施例では、具体的なノイズ除去方法に対しては制限しない。
ステップS53において、ノイズ除去後の前記権限使用データを、分類の比に基づいてトレーニングデータセットとテストデータセットとに分類する。ここで分類の比は、テストデータセットとトレーニングデータセットの需要によって具体的に設定される。例えば、90%のユーザのデータ、及び他の10%のユーザの20%のAPPのデータをトレーニングデータセットにし、他の10%のユーザの他の80%のAPPのデータをテストデータセットにしてもよい。ここで、データをランダムに割り当ててもよい。
ステップS54において、前記トレーニングデータセットに対して、権限オプションの中の許可と拒否との二種の権限選択を利用して、それぞれ、SVMトレーニングを行うことにより、該当する権限オプションの権限信頼値、及び初期権限選択を得る。ここで、SVM(Support Vector Machine)は、一種のトレーニングできるマシン学習方法である。
一実施例において、ノイズ除去後の前記権限使用データに対して、線形のSVMトレーニング分類マシンである「f:(user,app,permission)→decision」を利用して、ユーザの権限信頼値、及び初期権限選択を得る。ここで、userはユーザを意味し、appはアプリケーション名称を意味し、permissionはトレーニングする際にアクセス権限を許可する可否かを意味する。ここで、「許可」と「拒否」との二種の選択のみを利用して、トレーニングする。decisionは取得されたユーザの初期権限選択を意味する。「許可」と「拒否」との二種の選択のみを利用してトレーニングして得られたトレーニング結果には、「許可」と「拒否」との二種の前記初期権限選択結果しかないことを説明する必要がある。ここで、権限信頼値とは、権限結果の信頼性を示すための指標を意味する。
ステップS55において、前記テストデータセットに基づいて前記初期権限選択の特定の正しさ判断することにより、前記権限選択の正解率を取得する。
一実施例において、図9に示されたように、前記ステップS55は以下のステップを含む。
ステップS55−1において、カウンタを初期化し、全てのデータに対して、順次に、前記権限信頼値と前記閾値との大きさを比較する。
ステップS55−2において、前記権限信頼値が前記閾値より大きい場合には、前記初期権限選択とテストデータセットの中の対応する権限選択とが同一であるか否かを判断する。前記初期権限選択とテストデータセットの中の対応する権限選択とが同一である場合には、前記カウンタの値に1を加算する。前記初期権限選択とテストデータセットの中の対応する権限選択とが同一ではない場合には、操作をしない。
ステップS55−3において、前記権限信頼値が前記閾値未満である場合、前記初期権限選択を問い合わせ選択に調整し、前記カウンタの値に1を加算する。
ステップS55−4において、カウンタの値と前記比較したデータの合計との比を算出することにより、前記権限選択の正解率を取得する。
ステップS56において、前記権限信頼値と閾値とに基づいて前記初期権限選択を調整する。
一実施例において、ステップS56の流れは、上記の実施例のステップS34−1〜ステップS34−3を参照できるため、ここで説明を省略する。
ステップS57において、前記の該当するアプリケーションを調整した後の初期権限選択と権限選択の正解率とを権限結果として端末に送信することにより、端末が該当する権限オプションを更新する必要があるか否かを判断するようにする。ここで、前記権限結果には、ユーザID、アプリケーション名称、権限名称、権限選択、及び権限選択の正解率含まれている。端末が、前記サーバ側から送信した権限結果が受信された後、該当する更新を行うことにより、関連する権限を設定する例を挙げると、権限結果中の移動ネットワーク、WiFi、ブルートゥース、ポップアップボックス、休止、及びシステム設定の権限オプションは、それぞれ、「移動ネットワークをオンにする」、「WiFiをオンにする」、「ブルートゥースをオンにする」、「ポップアップボックスを許可する」、「休止をコントロールする」、「システム設定を変更する」である。
本実施例によっては、権限選択の精度を算出することにより、テストを行って権限使用データの分析結果の正解率を判断できるし、正解率に応じてユーザの権限結果を更新する必要があるか否かを特定できるため、権限更新の誤り率を低下させて、ユーザのエクスペリエンスを改善した。
図10は、一例示的な実施例に係る端末に利用される権限管理方法を示すフローチャートである。当該方法は、以下のステップを含む。
ステップS61において、サーバが送信した権限結果を受信する。
ここで、前記権限結果には、ユーザID、アプリケーション名称、権限名称、及び権限選択が含まれていてもよい。ここで、ユーザIDとは、ユーザを唯一に識別するためのコンテンツキーを意味し、登録したユーザの形態電話の番号、ユーザ名、又は、ユーザを唯一に識別するための、例えばMチャット(小米社のチャットAPP)のアカウント番号のような他のコンテンツキーであってもよい。アプリケーション名称とは、権限を設定することができるプログラム、又は、ソフトウェアを意味する。アプリケーション名称には、ユーザにより利用する、Mチャット(米聊)、マイクロチャット(微信)、等のアプリケーションが含まれているほか、システムにより自己起動のプログラムも含まれているし、さらに、インストールする際のシステム自身のマイコンピュータ、マイネットワーク、等のようなシステムプログラムも含まれている。権限選択には、許可、拒否、問い合わせ、及びデフォルトが含まれている。プライバシーに関連するアプリケーションの例を挙げると、例えば、SMSにおいての名称権限がSMS受信トレイアクセス権限である権限に対して、多くのユーザの使用記録を統計することができる。ここで、SMS受信トレイアクセス権限の権限選択には、「SMS受信トレイのアクセスを許可する」、「SMS受信トレイのアクセスを拒否する」、「SMS受信トレイをアクセスする前にユーザに問い合わせする」、及び、「受信トレイのアクセスを設定したことがない」が含まれている。その権限選択に対して分類処理を行うことにより、SMS受信トレイアクセスに使用された権限結果を得る
ステップS62において、前記権限結果に基づいて対応する構成情報を取得する。前記構成情報には、権限の類別情報、及び該当する権限の設定情報が含まれている。ここで、類別情報には、自起動種類、アプリケーション種類、及びROOT種類が含まれている。設定情報には、権限の敏感情報、及び説明情報が含まれている。
一実施例において、前記権限結果に基づいて該当する権限オプションを更新する。例えば、図11に示されたように、上記の前記権限結果に基づいて該当する権限オプションを更新する流れは、ステップS62−1〜ステップS62−2を含む。具体的には、以下のとおりである。
ステップS62−1において、受信された現在の前記権限結果の中のアプリケーション名称を取得する。
一実施例において、前記ステップS62−1においては、さらに、受信された現在の前記権限結果の中のユーザIDを取得し、前記権限結果の中のユーザIDと端末のユーザIDとが一致する場合は、アプリケーション名称を取得する。ここで、前記権限結果中のユーザIDと端末のユーザIDとが一致しない場合には、操作を終了する。
ステップS62−2において、前記アプリケーション名称に基づいて現在の権限の構成情報を取得する。前記構成情報には、権限の類別情報、及び該当する権限の設定情報が含まれている。ここで、類別情報には、自起動種類、アプリケーション種類、及びROOT種類が含まれている。設定情報には、権限の敏感情報、及び説明情報が含まれている。例えば、敏感権限は、SMSを読み込むための権限であり、権限結果は「カレンダーAPPのSMS内容の読み込みを許可する」である。当該権限が取得されたら、設定情報に基づいて、ユーザに、「私の選択を保存する」の選択状態が必要か否かを提示することになる。敏感情報に対しては、プライバシーのために、一般的に、デフォルトに選択しない。
ステップS63において、現在の権限に対応する前記構成情報に基づいて、該当する権限オプションを更新する。
ここで、前記権限オプションとは、ユーザに選択させる権限のオプションを意味する。例えば、権限オプションには、図12−aに示されたように、権限オプションには、課金に関連する権限、及びプライバシーに関連する権限が含まれている。例えば、権限オプションには、図12−bに示されたように、マルチメディアに関連する権限、及び設定に関連する権限が含まれている。プライバシーに関連する連絡先レコードの例を挙げると、当該連絡先レコードに対する権限オプションには、「あなたの連絡先リストをアクセスする」、「アプリケーションの連絡先リストのアクセスを許可してもよいし拒否してもよい」、「一部のアプリケーションの連絡先リストのアクセスを許可する」、及び「他のアプリケーションの連絡先リストのアクセスを拒否する」が含まれている。
本発明に係る実施例によると、サーバ側が送信した権限結果を受信し、前記権限結果に基づいて構成情報を取得し、前記構成情報に基づいて権限オプションを更新する。このようにすることにより、ユーザが需要によって手動的に権限を更改する必要がある問題を解決できるし、また、最新の需要によって該当する権限をタイムリーに自動的に更新できるし、アプリケーションの権限設定を便利にすることができる。
以下、前記権限結果に基づいて該当する権限オプションを更新する際に、異なる権限種類に従って、該当する更新操作を行う例を挙げて、本発明に係る実施例によって提供する上記の方法を説明する。
図13は、一例示的な実施例に係る端末に利用される権限管理方法を示すフローチャートである。当該方法は、具体的に以下のステップを含む。
ステップS71において、サーバが送信した権限結果を受信する。
ここで、前記権限結果には、ユーザID、アプリケーション名称、権限名称、及び権限選択が含まれていてもよい。ここで、ユーザIDとは、ユーザを唯一に識別するためのコンテンツキーを意味し、登録したユーザの形態電話の番号、ユーザ名、又は、ユーザを唯一に識別するための、例えばMチャット(小米社のチャットAPP)のアカウント番号のような他のコンテンツキーであってもよい。アプリケーション名称とは、権限を設定することができるプログラム、又は、ソフトウェアを意味する。アプリケーション名称には、ユーザにより利用する、Mチャット(米聊)、マイクロチャット(微信)、等のアプリケーションが含まれているほか、システムにより自己起動のプログラムも含まれているし、さらに、インストールする際のシステム自身の、マイコンピュータ、マイネットワーク、等のようなシステムプログラムも含まれている。権限選択には、許可、拒否、問い合わせ、及びデフォルトが含まれている。
ステップS72において、前記権限結果に基づいて対応する構成情報を取得する。前記構成情報には、権限の類別情報、及び該当する権限の設定情報が含まれている。ここで、類別情報には、自起動種類、アプリケーション種類、及びROOT種類が含まれている。設定情報には、権限の敏感情報、及び説明情報が含まれている。
ステップS73において、前記構成情報中の類別情報に基づいて、現在の権限名称の属する類別を検出し、前記現在の権限の種類が自起動種類である場合、ステップS74を実行し、前記現在の権限の種類がアプリケーション種類である場合、ステップS75を実行し、前記現在の権限の種類がROOT種類である場合、ステップS76を実行する。
ステップS74において、現在の権限がホワイトリストに属するか否かを判断し、属する場合には、ダイアログをポップアップして、更新しようとする該当する権限オプションの説明情報を提示する。ここで、前記ホワイトリストとは、予め設定した、はじめに起動される際に自動的にダイアログをポップアップしてユーザに問い合わせするアプリケーション名称のリストを意味する。
一実施例において、図14に示されたように、ホワイトリストの中にアプリケーションである「比隣」が含まれている場合、「比隣」をはじめに起動される際に、ダイアログをポップアップして、「比隣」の自己起動を許可するか否かの情報を提示する。ここで、説明情報は、『「比隣」が自己起動権限を要求している』との情報である。自己起動を禁止すると、「比隣」の電話を受けることができなくなる。
ここで、権限の種類が自起動種類である場合、自己起動権限の管理画面には、全てのアプリケーションが表示され、スイッチを利用してコントロールする。また、スイッチをクリックした後、画面は、直ちに変更されなく、次回に当該画面を表示する際に変更される。図15に示されたように、自己起動管理画面内のアプリケーションには、「QQ」、「マイクロチャット」、「未知の目覚まし時計」、「58同城」、及び「比隣」がある。ここで、自己起動が許可されるアプリケーションには、「QQ」、「マイクロチャット」、及び「未知の目覚まし時計」があり、自己起動が禁止されたアプリケーションには、「58同城」、及び「比隣」がある。右側のスイッチを用いて許可、又は禁止をコントロールする。「58同城」と「比隣」の自己起動を禁止した後、画面は、直ちに変更されなく、次回に当該画面を表示する際に変更される。
当該ステップの実行が完了した後に、ステップS77を実行する。
ステップS75において、現在の権限が敏感権限に属するか否かを判断し、敏感権限に属する場合には、ダイアログをポップアップして、ユーザに該当する権限オプションを更新するか否かを問い合わせする。一般的に、ソフトウェアをインストールする際に、ソフトウェアによりいくつかの権限を要求することになり、大多はネットワーク権限、及びSMS権限を要求し、さらには、連絡先を読取る権限、等の個人のプライバシーと情報セキュリティ問題に関する権限を要求する。前記敏感権限とは、個人のプライバシーと情報セキュリティ問題に関する権限である。例えば、「MIUI」システム(小米社のシステム)において、小米を介してインストールしなかったアプリケーションに対しては、アプリケーションの敏感権限まで運行しなかった際に、ダイアログをポップアップして、問い合わせする。図16に示されたように、「比隣」が、アカウントの登録をために、SMS送信権限の取得を申請する場合、権限である「SMS送信」は敏感権限であるため、敏感権限に対して、ダイアログをポップアップして、「私の選択を保存する」をデフォルトに選択しないかを問い合わせすることになる。また、敏感度にレベルを割り当てして、普通の敏感権限に対しては、ダイアログをポップアップして、「私の選択を保存する」をデフォルトに選択するかを問い合わせし、非敏感権限に対しては、デフォルトに許可する。
ここで、権限の種類がアプリケーション種類である場合、アプリケーション権限管理画面において、アプリケーション管理の次元と権限管理の次元とによって展開する。図17に示されたように、デフォルトにアプリケーションの次元によって展開する。アプリケーション管理にはアプリケーションの名称を表示する。アプリケーションの右側の右矢印をクリックすると、当該アプリケーション管理の詳細ページを展開する。当該詳細ページには、当該APPの権限が含まれており、権限の下方には当該APPが当該権限を利用する用途が示されている。右側の機能バーをクリックすると、ダイアログをポップアップしてユーザに問い合わせ/許可/拒否を選択するようにする。ここで、APPの詳細ページには、図18に示されたように、マイクロブロギング関して表示されている。マイクロブロギングの権限には、「SMS送信」、「電話」、「SMS記録」、「通話記録」、及び「連絡先レコード」が含まれている。ここで、「SMS送信」の下方にはマイクロブロギングが「SMS送信」を利用する用途が示されており、マイクロブロギングを共有すると表示されている。権限の次元によって表示する場合、画面に全ての権限を展開し、また、各々の権限に含まれたアプリケーションが表示される。図19に示されたように、画面に展開された権限は、「SMS送信」、「電話」、「SMS記録」、及び「連絡先レコード」を含む。例えば、「SMS送信」の権限の右側に、「5個のアプリケーション」を表示する。権限管理の右側の右矢印をクリックすると、当該権限のアプリケーションを展開する。図20に示されたように、「SMS送信」の権限のアプリケーションは、「QQ」、「マイクロチャット」、「未知の目覚まし時計」、「58同城」、及び「比隣」がある。
当該ステップの実行を完了した後、ステップS77を実行する。
ステップS76において、現在の権限がROOT権限管理において既にROOT権限を取得したか否かを判断し、現在の権限がROOT権限管理において既にROOT権限を取得した場合には、ダイアログをポップアップして、ユーザに該当する権限オプションを更新するか否かを問い合わせし、現在の権限在ROOT権限管理においてROOT権限を取得されなかった場合には、ユーザに権限オプションの更新を許可しないよう提示する。
一実施例において、権限の種類がROOT種類である場合、ROOT管理画面においてROOT権限を変更してもよい。ROOT権限管理画面においては、ROOT権限を申請したことがあるアプリケーションのみを展開する。デフォルトには、権限をオフにする。図21に示されたように、ROOT権限管理ページに含まれているアプリケーションは、「360」、「百度携帯電話ボディガード」、「点心デスクトップ」、「テンセント携帯電話管理」、及び「LBE権限管理」である。オフスイッチをクリックすると、直ちに当該アプリケーションのROOT権限をオフにするとこができる。オンスイッチをクリックすると、確認のダイアログを展開する。ROOT権限を申請する5個のステップは、図22−a〜図22−eに示されたとおりである。ここで、サードパーティのアプリケーションがROOT権限を申請する際に、ユーザに当該アプリケーションはROOT権限が既に禁止されていると提示する。図23に示されたように、「比隣」のアプリケーションにおいてROOT権限を申請する際に、『「比隣」は、ROOT権限の使用が既に禁止されているため、必要であれば、権限管理において追加してください』との提示情報を表示する。
ステップS77において、ユーザの選択に従って前記権限オプションを更新する。例えば、図16を参照すると、「比隣」によりアカウントを登録するために「SMS送信」の権限を申請する際に、インターフェイスの下方には「許可」と「拒否」との二つの選択がある。ユーザが「許可」を選択すると、ユーザの選択に従って「SMS送信」の権限の権限オプションを更新する。また、「私の選択を保存する」を選択してもよい。
本発明に係る実施例によると、サーバが送信した権限結果を受信することにより、前記権限結果に基づいて構成情報を取得し、前記構成情報中の類別情報と設定情報とに基づいて、該当する類別によって該当する権限更新タクティクスを採用することにより、ユーザのプライバシーをもっとよく保護することができる。ホワイトリストを提示することにより、該当するアプリケーションが自己起動しない時に、該当する機能が正常に利用できなくなってユーザを不便にすることを避けることができる。敏感権限を設定することにより、ユーザに当該アプリケーションの権限の機能を提示できるし、ユーザに権限付与の賛否両論を便利に了解するようにすることができて、正しい選択を行うことができるし、ユーザエクスペリエンスを改善することができる。
以下、サーバ側により送信した前記権限結果から前記権限選択の正解率を取得して、前記権限選択の正解率に基づいて、前記権限結果に基づいて該当する権限オプションを更新するか否かをさらに判断する例を挙げて、本発明に係る実施例によって提供する上記の方法を説明する。
図24は、一例示的な実施例に係る端末に利用される権限管理方法を示すフローチャートである。当該方法は、具体的に以下のステップを含む。
ステップS81において、サーバが送信した権限結果を受信する。
ここで、前記権限結果には、ユーザID、アプリケーション名称、権限名称、権限選択、及び権限選択の正解率含まれている。ここで、ユーザIDとは、ユーザを唯一に識別するためのコンテンツキーを意味し、登録したユーザの形態電話の番号、ユーザ名、又は、ユーザを唯一に識別するための、例えばMチャット(小米社のチャットAPP)のアカウント番号のような他のコンテンツキーであってもよい。アプリケーション名称には、ユーザにより利用する、Mチャット(米聊)、マイクロチャット(微信)、等のアプリケーションが含まれているほか、システムにより自己起動のプログラムも含まれているし、さらに、インストールする際のシステム自身のマイコンピュータ、マイネットワーク、等のようなシステムプログラムも含まれている。権権限選択には、許可、拒否、問い合わせ、及びデフォルトが含まれている。プライバシーに関連するアプリケーションの例を挙げると、例えば、SMSにおいての名称権限がSMS受信トレイアクセス権限である権限に対して、多くのユーザの使用記録を統計することができる。ここで、SMS受信トレイアクセス権限の権限選択には、「SMS受信トレイのアクセスを許可する」、「SMS受信トレイのアクセスを拒否する」、「SMS受信トレイをアクセスする前にユーザに問い合わせする」、及び、「受信トレイのアクセスを設定したことがない」が含まれている。その権限選択に対して分類処理を行うことにより、SMS受信トレイアクセスに使用された権限結果を得る
ステップS82において、サーバ側から受信した前記権限結果から前記権限選択の正解率を取得し、前記権限選択の正解率が予め設定された正解率より大きいか否かを判断して、前記権限選択の正解率が前記予め設定された正解率より大きい場合には、ステップS83を実行し、前記権限選択の正解率が前記予め設定された正解率未満である場合には、該当する権限オプションを更新しない。
ここで、前記予め設定された正解率は、正解率に対する要求に従って、システムに予め設定されていてもよい。例えば、予め設定された正解率が90%である場合、権限選択の正解率が90%未満であると、該当するオプションオプションを更新しない。
ステップS83において、前記権限結果に基づいて該当する権限オプションを更新する。
一実施例において、前記権限結果に基づいて該当する権限オプションを更新する流れは、ステップS52−S53の流れを参照できるため、ここで説明を省略する。
上記の実施形態に組み合わせると、一実施例において、前記権限結果に基づいて該当する権限オプションを更新する後、さらに、更新後の権限オプションに基づいて、ユーザの権限使用データを取得し、ユーザの権限使用データをサーバに返送して、サーバにより前記ユーザの権限使用データをクラウド側に保存することを説明する必要がある。
本発明に係る実施例によると、テストによって権限使用データの分析結果の正解率を判断することにより、正解率によってユーザの権限結果を更新する必要があるか否かを特定して、権限の更新の誤り率を低下させて、ユーザのエクスペリエンスを改善できる。
図25は一例示的な実施例に係る権限管理装置を示すブロック図である。図25を参照すると、当該装置は、取得モジュール251、処理モジュール252、及び送信モジュール253を備えてもよい。
取得モジュール251は、ユーザの権限使用データを取得する。
処理モジュール252は、前記権限使用データに対して処理を行うことにより権限結果を得る。
送信モジュール253は、処理して得られた前記権限結果を端末に送信して、端末が該当する権限オプションを更新するようにする。
図26を参照すると、処理モジュール252は、
前記権限使用データに対して権限選択に基づいて処理を行うことにより、権限信頼値、及び初期権限選択を得るための処理サブモジュール261と、
前記権限信頼値と閾値とに基づいて前記初期権限選択を調整することにより、権限結果を得るための調整サブモジュール262と、を備える。
図27を参照すると、処理サブモジュール261は、
前記権限使用データに対してノイズ除去処理を行うためのノイズ除去ユニット271と、
ノイズ除去後の前記権限使用データに対して、権限オプション中の許可と拒否との二種の権限選択を利用して、それぞれ、SVMトレーニングを行うことにより、該当する権限オプションの権限信頼値、及び初期権限選択を得るためのトレーニングユニット272と
を、備えてもよい。
図28を参照すると、前記処理サブモジュール261は、
前記権限使用データに対してノイズ除去処理を行うためのノイズ除去ユニット281と、
前記権限使用データに対してクラスタリングアルゴリズムによって処理して、ユーザをクラスタリング分析することにより、ユーザのクラスタリング類別を得るためのクラスタリングユニット282と、
前記ユーザクラスタリング類別に基づいて、各類別のユーザに対して、前記権限オプション中の許可と拒否との二種の選択を利用して、それぞれ、SVMトレーニングを行うことにより、権限オプションに対応する権限信頼値、及び初期権限選択を得るためのトレーニングユニット283と、を備えてもよい。
図29を参照すると、処理サブモジュール261は、
前記権限使用データに対してノイズ除去処理を行うためのノイズ除去ユニット291と、
ノイズ除去後の前記権限使用データを、分類の比に基づいてトレーニングデータセットとテストデータセットとに分類するための分類ユニット292と、
前記トレーニングデータセットに対して、前記権限オプション中の許可と拒否との二種の選択を利用して、それぞれ、SVMトレーニングを行うことにより、権限オプションに対応する権限信頼値、及び初期権限選択を得るためのトレーニングユニット293とを備えてもよい。
上記の装置に組み合わせると、前記装置は、
前記テストデータセットに基づいて前記初期権限選択の正しさを判断することにより、前記権限選択の正解率を取得するステップを、さらに含むための判断モジュール
を、さらに備えてもよい。
図30を参照すると、調整サブモジュール262は、
権限オプション該当する前記権限信頼値と閾値との大きさを順次に比較するための比較ユニット301と、
前記権限信頼値が前記閾値未満である場合、前記初期権限選択を問い合わせ選択に調整して権限結果とするための第1調整ユニット302と、
前記権限信頼値が前記閾値以上である場合、前記初期権限選択を権限結果とするための第2調整ユニット303とを備えてもよい。
図31は、一例示的な実施例に係る権限管理装置を示すブロック図である。図31を参照すると、当該装置は、受信モジュール311、取得モジュール312、及び更新モジュール312を備えてもよい。
受信モジュール311は、サーバが送信した権限結果を受信する。
取得モジュール312は、前記権限結果に基づいて対応する権限の構成情報を取得する。
更新モジュール313は、現在の権限に対応する前記構成情報に基づいて、該当する権限オプションを更新する。
図32を参照すると、取得モジュール312は、
受信された現在の前記権限結果の中のアプリケーション名称を取得するための第1取得ユニット321と、
前記アプリケーション名称に基づいて現在の権限の構成情報を取得するための第2取得ユニット322とを備えてもよい。
図33を参照すると、第1取得ユニット321は、
受信された現在の前記権限結果の中のユーザIDを取得するための取得サブユニット331と、
前記権限結果中のユーザIDと端末のユーザIDとがマッチングされる場合、アプリケーション名称を取得するためのマッチングサブユニット332とを備える。
図34を参照すると、更新モジュール313は、
前記構成情報中の類別情報に基づいて、前記現在の権限名称の属する類別を検出するための検出ユニット341と、
現在の権限の種類が自起動種類である場合、前記現在の権限がホワイトリストに属するか否かを判断して、ホワイトリストに属する場合、ダイアログをポップアップして、更新しようとする該当する権限オプションの説明情報を提示するための判断ユニット342と、
ユーザの選択に基づいて前記権限オプションを更新するための更新ユニット343とを備えてもよい。
図35を参照すると、更新モジュール313は、
前記構成情報中の類別情報に基づいて、前記現在の権限名称の属する類別を検出するための検出ユニット351と、
現在の権限の種類がアプリケーション種類である場合、前記現在の権限が敏感権限に属するか否かを判断して、敏感権限に属する場合、ダイアログをポップアップして、ユーザに該当する権限オプションを更新するか否かを問い合わせするための判断ユニット352と、
ユーザの選択に基づいて前記権限オプションを更新するための更新ユニット353とを備えてもよい。
図36を参照すると、更新モジュール313は、
前記構成情報中の類別情報に基づいて、現在の権限名称が属する類別を検出するための検出ユニット361と、
現在の権限種類がROOT種類である場合、現在の権限がROOT権限管理においてROOT権限取得済みであるか否かを判断して、現在の権限がROOT権限管理においてROOT権限が既に取得された場合には、ダイアログをポップアップして、ユーザに該当する権限オプションを更新するか否かを問い合わせし、現在の権限がROOT権限管理においてROOT権限を取得されなかった場合には、ユーザに権限オプションの更新を許可しないよう提示するための判断ユニット362を備えてもよい。
上記の装置に組み合わせると、前記装置は、
サーバ側から受信した前記権限結果の中から前記権限選択の正解率を取得し、前記権限選択の正解率が予め設定された正解率より大きいか否かを判断して、前記権限選択の正解率が前記予め設定された正解率より大きい場合には、更新モジュールを用いて前記権限結果に基づいて該当する権限オプションを更新し、前記権限選択の正解率が前記予め設定された正解率未満である場合には、該当する権限オプションを更新しないための判断モジュールを、さらに備える。
上記の装置に組み合わせると、前記装置は、
更新後の権限オプションに基づいて、ユーザの権限使用データをサーバに返送して、サーバが前記ユーザの権限使用データをクラウド側に保存するようにするための返送モジュールを、さらに備える。
本発明に係る例示的な実施例による権限管理システムは、上記の実施例によるサーバ側に利用されるいずれの一つの権限管理装置、及び上記の実施例前記の端末に利用されるいずれの一つの権限管理装置を含んでもよい。
本発明は、権限管理システムを提供する。
前記システムは、
第1プロセッサと、
前記第1プロセッサが実行可能な命令を記憶するためのメモリとを備え、
ここで、前記第1プロセッサは、
クラウド側からユーザの権限使用データを取得し、
前記権限使用データに対して処理を行うことにより権限結果を取得し、
処理して得られた前記権限結果を端末に送信して、端末が該当する権限オプションを更新するようにするように構成され、
第2プロセッサと、
前記第2プロセッサが実行可能な命令を記憶するためのメモリとを、さらに備え、
ここで、前記第2プロセッサは、
サーバが送信した権限結果を受信し、
前記権限結果に基づいて対応する権限の構成情報を取得し、
現在の権限に対応する前記構成情報に基づいて、該当する権限オプションを更新するように構成される。
上記の実施例の装置について、その各モジュールが実行する操作の具体的な形態は既に当該方法に関するの実施例において詳細に説明したため、ここでは詳細に説明しない。
図37は、例示的な一実施例に係る端末機器の制御に利用される装置800を示すブロック図である。例えば、装置800は、携帯電話、コンピューター、デジタル放送端末、メッセージ送受信デバイス、ゲームコンソール、タブレットデバイス、医療機器、フィットネス機器、パーソナルデジタルアシスタント等であってもよい。
図37を参照して、装置800は、プロセスアセンブリ802、メモリ804、電源アセンブリ806、マルチメディアアセンブリ808、オーディオアセンブリ810、入出力(I/ O)インターフェイス812、センサアセンブリ814、及び通信アセンブリ816のような一つ以上のアセンブリを含んでよい。
プロセスアセンブリ802は、一般的には装置800の全体の操作を制御するものであり、例えば、表示、電話呼び出し、データ通信、カメラ操作、及び記録操作と関連する操作を制御する。プロセスアセンブリ802は、一つ以上のプロセッサ820を含み、これらによって命令を実行することにより、上記の方法の全部、又は一部のステップを実現するようにしてもよい。なお、プロセスアセンブリ802は、一つ以上のモジュールを含み、これらによってプロセスアセンブリ802と他のアセンブリの間のインタラクションを容易にするようにしてもよい。例えば、プロセスアセンブリ802は、マルチメディアモジュールを含み、これらによってマルチメディアアセンブリ808とプロセスアセンブリ802の間のインタラクションを容易にするようにしてもよい。
メモリ804は、各種類のデータを記憶することにより装置800の操作を支援するように構成される。これらのデータの例は、装置800において操作されるいずれのアプリケーションプログラム又は方法の命令、連絡対象データ、電話帳データ、メッセージ、画像、ビデオ等を含む。メモリ804は、いずれの種類の揮発性メモリ、不揮発性メモリ記憶デバイスまたはそれらの組み合わせによって実現されてもよく、例えば、SRAM(Static Random Access Memory)EEPROM(Electrically Erasable Programmable Read−Only Memory)、EPROM(Erasable Programmable Read Only Memory)、PROM( Programmable ROM)、ROM(Read Only Member)、磁気メモリ、フラッシュメモリ、磁気ディスク、又いは光ディスクである。
電源アセンブリ806は、装置800の多様なアセンブリに電力を供給する。電源アセンブリ806は、電源管理システム、一つ以上の電源、及び装置800のための電力の生成、管理及び割り当てに関連する他のアセンブリを含んでもよい。
マルチメディアアセンブリ808は、前記装置800とユーザの間に一つの出力インターフェイスを提供するスクリーンを含む。上記の実施例において、スクリーンは液晶モニター(LCD)とタッチパネル(TP)を含んでもよい。スクリーンがタッチパネルを含むことにより、スクリーンはタッチスクリーンを実現することができ、ユーザからの入力信号を受信することができる。タッチパネルは一つ以上のタッチセンサを含んでおり、タッチ、スライド、及びタッチパネル上のジェスチャを検出することができる。前記タッチセンサは、タッチ、又はスライドの動作の境界だけでなく、前記のタッチ、又はスライド操作に係る継続時間及び圧力も検出できる。上記の実施例において、マルチメディアアセンブリ808は、一つのフロントカメラ、及び/又はリアカメラを含む。装置800が、例えば撮影モード、又はビデオモード等の操作モードにある場合、フロントカメラ、及び/又はリアカメラは外部からマルチメディアデータを受信できる。フロントカメラとリアカメラのそれぞれは、一つの固定型の光レンズ系、又は可変焦点距離と光学ズーム機能を有するものであってもよい。
オーディオアセンブリ810は、オーディオ信号を入出力するように構成されてもよい。例えば、オーディオアセンブリ810は、一つのマイク(MIC)を含み、装置800が、例えば呼出しモード、記録モード、及び音声認識モード等の操作モードにある場合、マイクは外部のオーディオ信号を受信することができる。受信されたオーディオ信号は、さらにメモリ804に記憶されたり、通信アセンブリ816を介して送信されたりされる。上記の実施例において、オーディオアセンブリ810は、オーディオ信号を出力するための一つのスピーカーをさらに含む。
I/Oインターフェイス812は、プロセスアセンブリ802と周辺インターフェイスモジュールの間にインターフェイスを提供するものであり、上記周辺インターフェイスモジュールは、キーボード、クリックホイール、ボタン等であってもよい。これらのボタンは、ホームボタン、ボリュームボタン、起動ボタン、ロッキングボタンを含んでもよいが、これらに限定されない。
センサアセンブリ814は、装置800に各方面の状態に対する評価を提供するための一つ以上のセンサを含む。例えば、センサアセンブリ814は、装置800のON/OFF状態、装置800のディスプレイとキーパッドのようなアセンブリの相対的な位置決めを検出できる。また、例えば、センサアセンブリ814は、装置800、又は装置800の一つのアセンブリの位置変更、ユーザと装置800とが接触しているか否か、装置800の方位、又は加速/減速、装置800の温度の変化を検出できる。センサアセンブリ814は、何れの物理的接触がない状態にて付近の物体の存在を検出するための近接センサを含んでもよい。センサアセンブリ814は、撮影アプリケーションに適用するため、CMOS、又はCCD図像センサのような光センサを含んでもよい。上記の実施例において、当該センサアセンブリ814は、加速度センサ、ジャイロスコープセンサ、磁気センサ、圧力センサ、及び温度センサをさらに含んでもよい。
通信アセンブリ816は、装置800と他の機器の間に有線、又は无線形態の通信を提供する。装置800は、例えばWiFi、2G、3G、又はこれらの組み合わせのような、通信規格に基づいた无線ネットワークに接続されてもよい。一つの例示的な実施例において、通信アセンブリ816は、放送チャンネルを介して外部の放送管理システムからの放送信号、又は放送に関連する情報を受信する。一つの例示的な実施例において、前記通信アセンブリ816は、近距離無線通信(NFC)モジュールをさらに含むことにより、近距離通信を推進するようにする。例えば、NFCモジュールは、RFID(Radio Frequency IDentification)技術、IrDA(Infrared Data Association)技術、UWB(Ultra Wide Band)技術、BT(Bluetooth)(登録商標)技術、他の技術に基づいて実現できる。
例示的な実施例において、装置800は、一つ以上のASIC(Application Specific Integrated Circuit)、DSP(Digital Signal Processor)、DSPD(Digital Signal Processing Device)、PLD(Programmable Logic Device)、FPGA(Field−Programmable Gate Array)、コントローラ、マイクロコントローラ、マイクロプロセッサ、または他の電子部品によって実現されるものであり、上記方法を実行する。
例示的な実施例において、さらに、命令を含むコンピュータ読取り可能な非一時的な記録媒体、例えば命令を含むメモリ804を提供しており、装置800のプロセッサ820により上記命令を実行して上記方法を実現する。例えば、前記コンピュータ読取り可能な非一時的な記録媒体は、ROM、RAM、CD−ROM、磁気テープ、フロッピーディスク(登録商標)、光データ記憶デバイス等である。
コンピュータ読取り可能な非一時的な記録媒体は、当該記録媒体中の命令が移動端末のプロセッサによって実行される際に、移動端末に以下の権限管理方法を実行させることができる。
当該方法は、
ユーザの権限使用データを取得するステップと、
前記権限使用データに対して処理を行うことにより権限結果を得るステップと、
処理して得られた前記権限結果を端末に送信して、端末が該当する権限オプションを更新するようにするステップとを含む。
図38は、例示的な一実施例に係る権限管理装置1900を示すブロック図である。例えば、装置1900をサーバとして提供してもよい。図38を参照すると、装置1900は、プロセスアセンブリ1922を備える。当該プロセスアセンブリ1922は、一つ以上のプロセッサ、及びメモリ1932を代表とするメモリリソースを、さらに備える。当該メモリリソースは、プロセスアセンブリ1922によって実行される、例えばアプリケーションプログラムのような命令を保存する。メモリ1932中に保存されたアプリケーションプログラムには、それぞれ一つの命令のセットに対応する一つ以上のモジュールを含まれてもよい。
なお、プロセスアセンブリ1922は、命令を実行することにより、以下の方法を実行する。
当該方法は、
サーバが送信した権限結果を受信するステップと、
前記権限結果に基づいて対応する権限の構成情報を取得するステップと、
現在の権限に対応する前記構成情報に基づいて、該当する権限オプションを更新するステップとを含む。
装置1900は、装置1900の電源を管理するための一つの電源アセンブリ1926、装置1900をネットワークに接続させるための一つの有線又は無線のネットワークインターフェイス1950、及び、一つのI/Oインターフェイス1958を備えてもよい。装置1900は、メモリ1932に保存された、例えば、Windows Server(登録商標)、Mac OS X(登録商標)、Unix(登録商標)、Linux(登録商標)、FreeBSD(登録商標)のようなオペレーティング・システムによって、操作を行うことができる。
当業者は、明細書を検討して本発明を実践した後、本発明の他の実施案を容易に考え出すことができる。本願は、本発明のいずれの変形、用途、又は適応的な変更をカバーすることを狙っているし、これらの変形、用途、又は適応的な変更は、本発明の一般的な原理に従い、また、本発明は公開していない当業界の公知の知識又は通常の技術手段を含む。明細書と実施例はただ例示として考慮され、本発明の本当の範囲と精神は以下の特許請求の範囲に記載される。
本発明は上記に記述され、また図面で示した正確な構成に限定されず、その範囲を逸脱しない限り多様な置換えと変更を行うことができると、理解するべきである。本発明の範囲は添付の特許請求の範囲のみにより限定される。
本願は、出願番号がCN201410286860.6であって、出願日が2014年06月24日である中国特許出願に基づいて優先権を主張し、当該中国特許出願のすべての内容を援用するようにする。
本発明は、スマートデバイス分野に関し、特に、権限管理の方法、装置システム、及び記録媒体に関する。
スマートデバイスの普遍化に伴い、人々によりスマートフォンのようなスマートデバイスにインストールするアプリケーションもますます多くなっている。セキュリティ等のタクティクスのために、権限の管理もますます重要になっている。関連技術においては、権限は、あることを行うことを許可するか否かを示すものであり、権限管理は、一般的に、システムによって設定されたセキュリティ規則、又はセキュリティタクティクスであり、ユーザは権限が許可されたリソースしかアクセスできない。権限管理は、ほとんどすべてのシステムに存在し、ユーザとパスワードがあるシステムであればすべて権限管理が存在する。
現在、関連技術においては、権限管理は、一般的には、すべて、ユーザのレベルに基づいて異なる操作権限を付与する。アンドリュースシステム中の権限のセキュリティタクティクス管理を例に挙げると、Android(登録商標)システム中の権限は複数のレベルに分けており、システム中のすべての事前定義の権限は、その役割によって、それぞれ、異なるレベルに属する。普通の権限については、アプリケーションが申請するだけで、ユーザの設定によって該当する権限が付与されるか、ユーザの選択に基づいてアプリケーションがplatformレベルのシステム権限がある場合に該当する権限が付与される。アプリケーションは、権限がない状況で権限を申請する操作を行うと、システムによって操作が拒否され、また、警告される。システムアプリケーションは全ての権限を利用できる。権限の申告者は無条件に当該権限を利用できる。
上記のこのようなアプリケーションの権限管理方法は、ユーザにとっては、システムによって予め設定されているため、権限の利用に柔軟性がないし、権限を変更する際に、ユーザが変更を申請して、また操作を行った後にのみ変更できる。しかしながら、ユーザの利用習慣によっては、各アプリケーションの各々の権限に対して、権限を設定する際に権限を設定する習慣がないため、アプリケーションの権限設定に不合理が存在し、アプリケーションの使用が不便になる問題が存在する。
関連技術に存在する問題を解決するために、本発明は、権限管理方法、装置システム、及び記録媒体を提供することにより、従来のスマートデバイスのシステムにおいて予め設定した権限が不合理である問題を解決して、ユーザのプライバシーを保証できる前提で、権限設定の自動的の更新を実現して、アプリケーションの権限設定をもっと合理化した。
本発明に係る実施例の第1の態様によると、権限管理方法を提供する。
当該方法は、
ユーザの権限使用データを取得するステップと、
前記権限使用データに対して処理を行うことにより権限結果を得るステップと、
処理して得られた前記権限結果を端末に送信して、端末が該当する権限オプションを更新するようにするステップと、を含む。
好ましくは、前記権限使用データに対して処理を行うことにより権限結果を得るステップは、
前記権限使用データに対して権限選択に基づいて処理を行うことにより、権限信頼値、及び初期権限選択を得るステップと、
前記権限信頼値と閾値とに基づいて前記初期権限選択を調整することにより、権限結果を得るステップと、を含む。
好ましくは、前記権限使用データに対して権限選択に基づいて処理を行うことにより、権限信頼値、及び初期権限選択を得るステップは、
前記権限使用データに対してノイズ除去処理を行うステップと、
ノイズ除去後の前記権限使用データに対して、権限オプション中の許可と拒否との二種の権限選択を利用して、それぞれ、SVMトレーニングを行うことにより、該当する権限オプションの権限信頼値、及び初期権限選択を得るステップと、を含む。
好ましくは、前記権限使用データに対して権限選択に基づいて処理を行うことにより、権限信頼値、及び初期権限選択を得るステップは、
前記権限使用データに対してノイズ除去処理を行うステップと、
前記権限使用データに対してクラスタリングアルゴリズムによって処理して、ユーザをクラスタリング分析することにより、ユーザのクラスタリング類別を得るステップと、
前記ユーザクラスタリング類別に基づいて、各類別のユーザに対して、前記権限オプション中の許可と拒否との二種の選択を利用して、それぞれ、SVMトレーニングを行うことにより、権限オプションに対応する権限信頼値、及び初期権限選択を得るステップと、を含む。
好ましくは、前記権限使用データに対して権限選択に基づいて処理を行うことにより、権限信頼値、及び初期権限選択を得るステップは、
前記権限使用データに対してノイズ除去処理を行うステップと、
ノイズ除去後の前記権限使用データを、分類の比に基づいてトレーニングデータセットとテストデータセットとに分類するステップと、
前記トレーニングデータセットに対して、前記権限オプション中の許可と拒否との二種の選択を利用して、それぞれ、SVMトレーニングを行うことにより、権限オプションに対応する権限信頼値、及び初期権限選択を得るステップと、を含む。
好ましくは、前記方法は、
前記テストデータセットに基づいて前記初期権限選択の正しさを判断することにより、前記権限選択の正解率を取得するステップを、さらに含む。
好ましくは、前記権限信頼値と閾値とに基づいて前記初期権限選択を調整することにより、権限結果を得るステップは、
権限オプション該当する前記権限信頼値と閾値との大きさを順次に比較するステップと、
前記権限信頼値が前記閾値未満である場合、前記初期権限選択を問い合わせ選択に調整して権限結果とするステップと、
前記権限信頼値が前記閾値以上である場合、前記初期権限選択を権限結果とするステップと、を含む。
本発明に係る実施例の第2の態様によると、権限管理方法を提供する。
当該方法は、
サーバが送信した権限結果を受信するステップと、
前記権限結果に基づいて対応する権限の構成情報を取得するステップと、
現在の権限に対応する前記構成情報に基づいて、該当する権限オプションを更新するステップと、を含む。
好ましくは、前記権限結果に基づいて対応する権限構成情報を取得するステップは、
受信された現在の前記権限結果の中のアプリケーション名称を取得するステップと、
前記アプリケーション名称に基づいて現在の権限の構成情報を取得するステップと、を含む。
好ましくは、受信された現在の前記権限結果の中のアプリケーション名称を取得するステップは、
受信された現在の前記権限結果の中のユーザIDを取得するステップと、
前記権限結果中のユーザIDと端末のユーザIDとがマッチングされる場合、アプリケーション名称を取得するステップと、を含む。
好ましくは、現在の権限に対応する前記構成情報に基づいて、該当する権限オプションを更新するステップは、
前記構成情報中の類別情報に基づいて、前記現在の権限名称の属する類別を検出するステップと、
現在の権限の種類が自起動種類である場合、前記現在の権限がホワイトリストに属するか否かを判断して、ホワイトリストに属する場合、ダイアログをポップアップして、更新しようとする該当する権限オプションの説明情報を提示するステップと、
ユーザの選択に基づいて前記権限オプションを更新するステップと、を含む。
好ましくは、現在の権限に対応する前記構成情報に基づいて、該当する権限オプションを更新するステップは、
前記構成情報中の類別情報に基づいて、前記現在の権限名称の属する類別を検出するステップと、
現在の権限の種類がアプリケーション種類である場合、前記現在の権限が敏感権限に属するか否かを判断して、敏感権限に属する場合、ダイアログをポップアップして、ユーザに該当する権限オプションを更新するか否かを問い合わせするステップと、
ユーザの選択に基づいて前記権限オプションを更新するステップと、を含む。
好ましくは、現在の権限に対応する前記構成情報に基づいて、該当する権限オプションを更新するステップは、
前記構成情報中の類別情報に基づいて、現在の権限名称が属する類別を検出するステップと、
現在の権限種類がROOT種類である場合、現在の権限がROOT権限管理においてROOT権限取得済みであるか否かを判断して、現在の権限がROOT権限管理においてROOT権限が既に取得された場合には、ダイアログをポップアップして、ユーザに該当する権限オプションを更新するか否かを問い合わせし、現在の権限がROOT権限管理においてROOT権限を取得されなかった場合には、ユーザに権限オプションの更新を許可しないよう提示するステップと、を含む。
好ましくは、前記方法は、
サーバ側から受信した前記権限結果の中から前記権限選択の正解率を取得して、前記権限選択の正解率が予め設定された正解率より大きいか否かを判断するためのステップと、
前記権限選択の正解率が前記予め設定された正解率より大きい場合には、前記権限結果に基づいて該当する権限オプションを更新するステップと、
前記権限選択の正解率が前記予め設定された正解率未満である場合には、該当する権限オプションを更新しないステップとを、さらに含む。
好ましくは、前記方法は、
更新後の権限オプションに基づいて、ユーザの権限使用データを取得するステップと、
ユーザの権限使用データをサーバに返送して、サーバが前記ユーザの権限使用データをクラウド側に保存するようにするステップを、さらに含む。
本発明に係る実施例の第3の態様によると、権限管理装置を提供する。
当該装置は、
ユーザの権限使用データを取得するための取得モジュールと、
前記権限使用データに対して処理を行うことにより権限結果を得るための処理モジュールと、
処理して得られた前記権限結果を端末に送信して、端末が該当する権限オプションを更新するようにするための送信モジュールとを備える。
好ましくは、前記処理モジュールは、
前記権限使用データに対して権限選択に基づいて処理を行うことにより、権限信頼値、及び初期権限選択を得るための処理サブモジュールと、
前記権限信頼値と閾値とに基づいて前記初期権限選択を調整することにより、権限結果を得るための調整サブモジュールと、を備える。
好ましくは、前記処理サブモジュールは、
前記権限使用データに対してノイズ除去処理を行うためのノイズ除去ユニットと、
ノイズ除去後の前記権限使用データに対して、権限オプション中の許可と拒否との二種の権限選択を利用して、それぞれ、SVMトレーニングを行うことにより、該当する権限オプションの権限信頼値、及び初期権限選択を得るためのトレーニングユニットと、を備える。
好ましくは、前記処理サブモジュールは、
前記権限使用データに対してノイズ除去処理を行うためのノイズ除去ユニットと、
前記権限使用データに対してクラスタリングアルゴリズムによって処理して、ユーザをクラスタリング分析することにより、ユーザのクラスタリング類別を得るためのクラスタリングユニットと、
前記ユーザクラスタリング類別に基づいて、各類別のユーザに対して、前記権限オプション中の許可と拒否との二種の選択を利用して、それぞれ、SVMトレーニングを行うことにより、権限オプションに対応する権限信頼値、及び初期権限選択を得るためのトレーニングユニットと、を備える。
好ましくは、前記処理サブモジュールは、
前記権限使用データに対してノイズ除去処理を行うためのノイズ除去ユニットと、
ノイズ除去後の前記権限使用データを、分類の比に基づいてトレーニングデータセットとテストデータセットとに分類するための分類ユニットと、
前記トレーニングデータセットに対して、前記権限オプション中の許可と拒否との二種の選択を利用して、それぞれ、SVMトレーニングを行うことにより、権限オプションに対応する権限信頼値、及び初期権限選択を得るためのトレーニングユニットと、を備える。
好ましくは、前記装置は、
前記テストデータセットに基づいて前記初期権限選択の正しさを判断することにより、前記権限選択の正解率を取得するための判断モジュールを、さらに備える。
好ましくは、前記調整サブモジュールは、
権限オプション該当する前記権限信頼値と閾値との大きさを順次に比較するための比較ユニットと、
前記権限信頼値が前記閾値未満である場合、前記初期権限選択を問い合わせ選択に調整して権限結果とするための第1調整ユニットと、
前記権限信頼値が前記閾値以上である場合、前記初期権限選択を権限結果とするための第2調整ユニットと、を備える。
本発明に係る実施例の第4の態様によると、権限管理装置を提供する。
当該装置は、
サーバが送信した権限結果を受信するための受信モジュールと、
前記権限結果に基づいて対応する権限の構成情報を取得するための取得モジュールと、
現在の権限に対応する前記構成情報に基づいて、該当する権限オプションを更新するための更新モジュールと、を備える。
好ましくは、前記取得モジュールは、
受信された現在の前記権限結果の中のアプリケーション名称を取得するための第1取得ユニットと、
前記アプリケーション名称に基づいて現在の権限の構成情報を取得するための第2取得ユニットと、を備える。
好ましくは、前記第1取得ユニットは、
受信された現在の前記権限結果の中のユーザIDを取得するための取得サブユニットと、
前記権限結果中のユーザIDと端末のユーザIDとがマッチングされる場合、アプリケーション名称を取得するためのマッチングサブユニットと、を備える。
好ましくは、更新モジュールは、
前記構成情報中の類別情報に基づいて、前記現在の権限名称の属する類別を検出するための検出ユニットと、
現在の権限の種類が自起動種類である場合、前記現在の権限がホワイトリストに属するか否かを判断して、ホワイトリストに属する場合、ダイアログをポップアップして、更新しようとする該当する権限オプションの説明情報を提示するための判断ユニットと、
ユーザの選択に基づいて前記権限オプションを更新するための更新ユニットと、を備える。
好ましくは、前記更新モジュールは、
前記構成情報中の類別情報に基づいて、前記現在の権限名称の属する類別を検出するための検出ユニットと、
現在の権限の種類がアプリケーション種類である場合、前記現在の権限が敏感権限に属するか否かを判断して、敏感権限に属する場合、ダイアログをポップアップして、ユーザに該当する権限オプションを更新するか否かを問い合わせするための判断ユニットと、
ユーザの選択に基づいて前記権限オプションを更新するための更新ユニットと、を備える。
好ましくは、前記更新モジュールは、
前記構成情報中の類別情報に基づいて、現在の権限名称が属する類別を検出するための検出ユニットと、
現在の権限種類がROOT種類である場合、現在の権限がROOT権限管理においてROOT権限取得済みであるか否かを判断して、現在の権限がROOT権限管理においてROOT権限が既に取得された場合には、ダイアログをポップアップして、ユーザに該当する権限オプションを更新するか否かを問い合わせし、現在の権限がROOT権限管理においてROOT権限を取得されなかった場合には、ユーザに権限オプションの更新を許可しないよう提示するための判断ユニットと、を備える。
好ましくは、前記装置は、
サーバ側から受信した前記権限結果の中から前記権限選択の正解率を取得し、前記権限選択の正解率が予め設定された正解率より大きいか否かを判断して、前記権限選択の正解率が前記予め設定された正解率より大きい場合には、更新モジュールを用いて前記権限結果に基づいて該当する権限オプションを更新し、前記権限選択の正解率が前記予め設定された正解率未満である場合には、該当する権限オプションを更新しないための判断モジュールを、さらに備える。
好ましくは、前記装置は、
更新後の権限オプションに基づいて、ユーザの権限使用データをサーバに返送して、サーバが前記ユーザの権限使用データをクラウド側に保存するようにするための返送モジュールを、さらに備える。
本発明に係る実施例の第5の態様によると、権限管理装置を提供する。
当該装置は、
プロセッサと、
前記プロセッサが実行可能な命令を記憶するためのメモリとを備え、
前記プロセッサは、
ユーザの権限使用データを取得し、
前記権限使用データに対して処理を行うことにより権限結果を取得し、
処理して得られた前記権限結果を端末に送信して、端末が該当する権限オプションを更新するようにするように構成される。
本発明に係る実施例の第6の態様によると、権限管理システムを提供する。
当該装置は、
第3の態様に記載のいずれか一つの権限管理装置と、
第4の態様に記載のいずれか一つの権限管理装置と、を備える。
本発明に係る実施例の第7の態様によると、プロセッサに実行されることにより、上記の権限管理方法を実現するプログラムを提供する。
本発明の実施例の第8の態様によると、上記プログラムが記録された記録媒体を提供する。
本発明の実施例が提供する技術方案の有益な効果は以下のとおりである。
ユーザの権限使用データを取得して分析処理を行うことにより権限結果を取得し、前記権限結果を端末に送信して、端末が受信した権限結果に基づいて自動的に該当するアプリケーションの権限オプションを更新するようにすることにより、ユーザが需要によって手動的に権限を更改する必要がある問題を解決できるし、最新の需要によって該当する権限をタイムリーに自動的に更新できるし、アプリケーションの権限設定を便利にすることができる。
ユーザをクラスタリング分析することにより、権限設定習慣の類似度が高いユーザを重合して分析することにより、類別がお互いに異なるユーザそれぞれの権限に対する異なる設定を実現できるため、分析して得られた権限結果がもっと目的性を持つようにして、ユーザの習慣に従ってもっと精度よく権限設定を更新できて、権限の結果がユーザの需要にもっと合致するようにすることができる。
権限選択の精度を算出して、テストによって権限使用データの分析結果の正解率を判断することにより、正解率に基づいてユーザの権限結果を更新する必要があるか否かを特定できるため、権限更新の誤り率を低下させて、ユーザのエクスペリエンスを改善した。
以上の統括な記述と以下の細部記述は、ただ例示的なものであり、本発明を制限するものではないと、理解するべきである。
ここでの図面は、明細書に合併されて本明細書の一部を構成して、本発明に合致する実施例を示すためのものであり、明細書と一緒に本発明の原理を解析する。
一例示的な実施例に係る権限管理方法を示すフローチャートである。 一例示的な実施例に係る権限管理方法を示すフローチャートである。 権限結果に基づいて権限オプションを更新した後のインターフェイスを示す模式図である。 一例示的な実施例に係る権限管理方法を示すフローチャートである。 図4中のステップS34の詳細内容を示すフローチャートである。 一例示的な実施例に係る権限管理方法を示すフローチャートである。 図6中のステップS43の詳細内容を示すフローチャートである。 一例示的な実施例に係る権限管理方法を示すフローチャートである。 図8中のステップS55の詳細内容を示すフローチャートである。 一例示的な実施例に係る権限管理方法を示すフローチャートである。 図10中のステップS62の詳細内容を示すフローチャートである。 課金に関連する権限オプション、及びプライバシー権限に関連する権限オプションを示す模式図である。 マルチメディアに関連する権限オプション、及び設定権限に関連する権限オプションを示す模式図である。 一例示的な実施例に係る権限管理方法を示すフローチャートである。 ホワイトリストアプリケーションのインターフェイスを示す模式図である。 自起動種類の権限管理インターフェイスを示す模式図である。 敏感権限管理インターフェイスを示す模式図である。 アプリケーション次元の管理権限インターフェイスを示す模式図である。 アプリケーション権限の詳細情報のインターフェイスを示す模式図である。 権限次元管理権限のインターフェイスを示す模式図である。 権限の次元による管理において示した詳細アプリケーション模式図である。 ROOT権限管理画面に表示したアプリケーションインターフェイスを示す模式図である。 ROOT権限を申請するための第1のステップのインターフェイスを示す模式図である。 ROOT権限を申請するための第2のステップのインターフェイスを示す模式図である。 ROOT権限を申請するための第3のステップのインターフェイスを示す模式図である。 ROOT権限を申請するための第4のステップのインターフェイスを示す模式図である。 ROOT権限を申請するための第5のステップのインターフェイスを示す模式図である。 ROOT権限管理中のアプリケーションの詳細情報を示す模式図である。 一例示的な実施例に係る権限管理方法を示すフローチャートである。 一例示的な実施例に係る権限管理装置を示すブロック図である。 図25中処理モジュール252の一例示的な構成を示すブロック図である。 図26中の処理サブモジュール261の一例示的な構成を示すブロック図である。 図26中の処理サブモジュール261の一例示的な構成を示すブロック図である。 図26中の処理サブモジュール261の一例示的な構成を示すブロック図である。 図26中の調整サブモジュール262の一例示的な構成を示すブロック図である。 一例示的な実施例に係る権限管理装置を示すブロック図である。 図31中の取得モジュール312の一例示的な構成を示すブロック図である。 図32中の第1取得ユニット321の一例示的な構成を示すブロック図である。 図31中の更新モジュール313の一例示的な構成を示すブロック図である。 図31中の更新モジュール313の一例示的な構成を示すブロック図である。 図31中の更新モジュール313の一例示的な構成を示すブロック図である。 一例示的な実施例に係る装置のブロック図(移動端末の一般的な構成図)である。 一例示的な実施例に係る装置のブロック図(サーバ側の一般的な構成図)である。
ここで、例示的な実施例を詳細に説明し、また、説明中の例を図面に示している。以下の記述において、図面を説明する際に、特に、説明しない場合、異なる図面中の同一の符号は、同一、又は同様な要素を意味する。以下の例示的な実施例において記述する実施方法は、本発明に合致するすべての実施方法を代表しない。逆に、それらは、添付の特許請求の範囲において詳細に記述された、本発明のいくつかの態様と合致する装置、及び方法の例に過ぎない。
図1は、一例示的な実施例に係るサーバ側に利用される権限管理方法を示すフローチャートである。当該方法は、以下のステップを含む。
ステップS11において、ユーザの権限使用データを取得する。ここで、前記権限使用データとは、クラウド側に記録されているユーザ権限オプションの過去使用記録を意味する。過去使用記録毎には、それぞれ、ユーザID、アプリケーション名称、権限名称、権限選択が含まれている。記録履歴毎には、それぞれ、権限設定の変更記録がさらに含まれている。
一実施例において、クラウド側からユーザの権限使用データを取得する。
ステップS12において、前記権限使用データに対して処理を行うことにより権限結果を得る。
一実施例において、権限選択には、許可、拒否、問い合わせ、及びデフォルトが含まれていてもよい。ここで、デフォルトとは、権限を変更したことがないことを意味する。プライバシーに関連するアプリケーションの例を挙げると、例えば、SMSにおいての権限名称がSMS受信トレイアクセス権限である権限に対して、多くのユーザの使用記録を統計することができる。ここで、SMS受信トレイアクセス権限の権限選択には、「SMS受信トレイのアクセスを許可する」、「SMS受信トレイのアクセスを拒否する」、「SMS受信トレイをアクセスする前にユーザに問い合わせする」、及び、「受信トレイのアクセスを設定したことがない」が含まれている。その権限選択に対して分類処理を行うことにより、SMS受信トレイアクセスに使用された権限結果を得る。
ステップS13において、処理して得られた前記権限結果を端末に送信して、端末が該当する権限オプションを更新するようにする。
一実施例において、前記権限結果には、ユーザID、アプリケーション名称、権限名称、及び権限選択が含まれている。端末は、前記サーバ側が送信した権限結果が受信された後、該当する更新を行う。
本実施例によると、クラウド側からユーザの権限使用データを取得し、当該権限使用データに対して分析処理を行うことにより権限結果を取得し、前記権限結果を端末に送信して、端末が該当するアプリケーションの権限オプションを自動的に更新するようにする。このようにすることにより、ユーザが需要によって手動的に権限を更改する必要がある問題を解決できるし、クラウド側からユーザの権限使用データを取得して分析できるため、最新の需要によって該当する権限をタイムリーに自動的に更新できるし、アプリケーションの権限設定を便利にすることができる。
図2は、一例示的な実施例に係るサーバ側に利用される権限管理方法を示すフローチャートである。当該方法は、以下のステップを含む。
ステップS21において、クラウド側からユーザの権限使用データを取得する。ここで、前記権限使用データとは、クラウド側に記録されているユーザ権限オプションの過去使用記録を意味する。過去使用記録毎には、それぞれ、ユーザID、アプリケーション名称、権限名称、権限選択が含まれている。記録履歴毎には、それぞれ、権限設定の変更記録がさらに含まれている。
一実施例において、クラウド側の大量のユーザ過去使用記録の中から、サンプルを取得してもよい。取得する記録履歴の数は、設定できる。設定方法は、ある期間内のユーザの記録に設定する方法、及び記録履歴の数を予め設定する方法を含むが、これらに制限されない。例えば、サンプルとして、ある時間帯内のユーザ使用記録を取得する。
ステップS22において、前記権限使用データに対して権限選択に基づいて処理を行うことにより、権限信頼値、及び初期権限選択を得る。
一実施例において、権限選択には、許可、拒否、問い合わせ、及びデフォルトが含まれていてもよい。ここで、デフォルトとは、権限を変更したことがないことを意味する。プライバシーに関連するアプリケーションの例を挙げると、例えば、SMSにおいての名称権限がSMS受信トレイアクセス権限である権限に対して、多くのユーザの使用記録を統計することができる。ここで、SMS受信トレイアクセス権限の権限選択には、「SMS受信トレイのアクセスを許可する」、「SMS受信トレイのアクセスを拒否する」、「SMS受信トレイをアクセスする前にユーザに問い合わせする」、及び、「受信トレイのアクセスを設定したことがない」が含まれている。その権限選択に対して分類処理を行うことにより、SMS受信トレイアクセスに使用された権限結果を得る
前記ステップS22での前記権限使用データに対して処理を行う過程は、オンライン処理であってもよいし、オフライン処理であってもよいことを説明する必要がある。
ステップS23において、前記権限信頼値と閾値に基づいて、前記初期権限選択を調整することにより、権限結果を得る。ここで、前記権限信頼値とは、権限結果の信頼性を示すための指標を意味し、信頼度とも言われる。即ち、ユーザ記録をサンプリングしてパラメータ全体を見積もりする際に、ユーザの権限使用データのサンプルにランダム性があるため、その結果を不確実なものである。このため、確率の平価方法によって、即ち、数理統計の中の区間の見積もり方法によって、見積もり値とパラメータ全体が、許可する一定の誤差範囲内にある確率を分かることができる。この該当する確率を権限信頼値と呼ぶ。
ここで、前記閾値とは、要求を満たす最下位の権限信頼値を意味する。
ステップS24において、端末に調整して得られた前記権限結果を送信して、端末が該当する権限オプションを更新するようにする。
一実施例において、前記権限結果には、ユーザID、アプリケーション名称、権限名称、及び権限選択が含まれている。端末が、前記サーバ側から送信した権限結果が受信された後、該当する更新を行うことにより、関連する権限を設定する例を挙げると、権限結果中の移動ネットワーク、WiFi(登録商標)、ブルートゥース(登録商標)、ポップアップボックス、休止、及びシステム設定の権限オプションが、それぞれ、「移動ネットワークをオンにする」、「WiFiをオンにする」、「ブルートゥースをオンにする」、「ポップアップボックスを許可する」、「休止をコントロールする」、「システム設定を変更する」である場合、端末により前記権限結果に基づいて権限オプションを更新した後のインターフェイスは図3に示したとおりである。
本実施例によっては、クラウド側からユーザの権限使用データを取得し、当該権限使用データに対して分析処理を行うことにより権限結果を取得し、前記権限結果を端末に送信して、端末が該当するアプリケーションの権限オプションを自動的に更新するようにする。このようにすることにより、ユーザが需要によって手動的に権限を更改する必要がある問題を解決できるし、クラウド側からユーザの権限使用データを取得して分析できるため、最新の需要によって該当する権限をタイムリーに自動的に更新できるし、アプリケーションの権限設定を便利にすることができる。
以下、ユーザの権限使用データを取得する後、「許可」と「拒否」との二種の権限選択によって分析処理を行う例を挙げて、本発明に係る実施例によって提供する上記の方法を説明する。
図4は、一例示的な実施例に係るサーバ側に利用される権限管理方法を示すフローチャートである。当該方法は、具体的に以下のステップを含む。
ステップS31において、クラウド側からユーザの権限使用データを取得する。ここで、前記権限使用データとは、クラウド側に記録されているユーザ権限オプションの過去使用記録を意味する。過去使用記録毎には、それぞれ、ユーザID、アプリケーション名称、権限名称、権限選択が含まれている。記録履歴毎には、それぞれ、権限設定の変更記録がさらに含まれている。本実施例において、クラウド側からユーザの権限使用データを取得する過程は、上記の実施例のステップS21と同一であるため、ここで説明を省略する。
ステップS32において、前記権限使用データに対してノイズ除去処理を行う。ここで、権限使用データに対してのノイズ除去処理とは、ノイズデータと無効データとを除去する処理を意味する。ここで、ウェーブレット解析に基づくノイズ除去方法、又は、オフライン曲線ノイズ除去方法を採用してもよい。本実施例では、具体的のノイズ除去方法に対しては制限しない。
ステップS33において、ノイズ除去後の前記権限使用データに対して、権限オプションの中の許可と拒否との二種の権限選択を利用して、それぞれ、SVMトレーニングを行うことにより、該当する権限オプションの権限信頼値、及び初期権限選択を得る。ここで、SVM(Support Vector Machine)は、一種のトレーニングできるマシン学習方法である。
一実施例において、ノイズ除去後の前記権限使用データに対して、線形のSVMトレーニング分類マシンである「f:(user,app,permission)→decision」を利用して、ユーザの権限信頼値、及び初期権限選択を得る。ここで、userはユーザを意味し、appはアプリケーション名称を意味し、permissionはトレーニングする際にアクセス権限を許可する可否かを意味する。ここで、「許可」と「拒否」との二種の選択のみを利用して、トレーニングする。decisionは取得されたユーザの初期権限選択を意味する。「許可」と「拒否」との二種の選択のみを利用してトレーニングして得られたトレーニング結果には、「許可」と「拒否」との二種の前記初期権限選択結果しかないことを説明する必要がある。ここで、権限信頼値とは、権限結果の信頼性を示すための指標を意味する。
ステップS34において、前記権限信頼値と閾値とに基づいて前記初期権限選択を調整することにより、権限結果を得る。ここで、前記権限結果は、ユーザID、アプリケーション名称、権限名称、及び権限選択を含んでもよい。
一実施例において、図5に示されたように、前記ステップS34の流れは以下のステップを含む。
S34−1において、権限オプション該当する前記権限信頼値と閾値との大きさを順次に比較する。
ここで、本実施例において、問い合わせの合計の比例を設定することにより閾値をコントロールできる。例えば、問い合わせの権限が、権限の合計の10%を越えれないように制限することにより、閾値の大きさをコントロールできる。
S34−2において、前記権限信頼値が前記閾値未満である場合、前記初期権限選択を問い合わせ選択に調整して権限結果とする。例えば、権限信頼値がより低い場合、且つ、設定された閾値より低い場合、当該権限オプションの権限を問い合わせに選択する。例えば、閾値が0.3であって、前記権限信頼値が0.25である場合には、初期権限選択を問い合わせ選択に調整して最終の権限結果とする。トレーニングする際に、「許可」と「拒否」との二種の選択に従ってトレーニングするため、取得されたトレーニング結果には、前記初期権限選択の結果は「許可」と「拒否」との二種の結果しかないことを説明する必要がある。信頼値と閾値とを比較して調整した後、信頼値が閾値未満である権限選択を「問い合わせ」に調整してもよい。
S34−3において、前記権限信頼値が前記閾値以上である場合、前記初期権限選択を権限結果とする。例えば、閾値が0.3であって、前記権限信頼値が0.5である場合には、初期権限選択を最終の権限結果とすることを説明する必要がある。トレーニングする際に、「許可」と「拒否」との二種の選択に従ってトレーニングするため、取得されたトレーニング結果には、前記初期権限選択の結果は「許可」と「拒否」との二種の結果しかないことを説明する必要がある。
ステップS35において、調整して得られた前記権限結果を端末に送信することにより、端末が該当する権限オプションを更新するようにする。
一実施例において、前記権限結果には、ユーザID、アプリケーション名称、権限名称、及び権限選択が含まれていてもよい。端末が、前記サーバ側から送信した権限結果が受信された後、該当する更新を行うことにより、関連する権限を設定する例を挙げると、権限結果中の移動ネットワーク、WiFi、ブルートゥース、ポップアップボックス、休止、及びシステム設定の権限オプションは、それぞれ、「移動ネットワークをオンにする」、「WiFiをオンにする」、「ブルートゥースをオンにする」、「ポップアップボックスを許可する」、「休止をコントロールする」、「システム設定を変更する」である。
本実施例によっては、クラウド側から取得したユーザ権限使用データに対して、「許可」と「拒否」との選択を利用してSVMトレーニングを行うことにより、権限結果を取得し、前記トレーニングを行った後に得られた権限結果を端末に送信して、端末が受信された権限結果に基づいて該当する権限オプションを自動的に更新するようにする。このようにすることにより、ユーザが需要によって手動的に権限を更改する必要がある問題を解決できるほか、もっと正確な権限結果を取得できるため、ユーザのエクスペリエンスを改善できるし、アプリケーションの権限設定を便利にすることができる。
以下、取得したユーザの権限使用データを、同一の権限に対する利用習慣がお互いに異なるユーザに従って分類した後に、処理を行う過程の例を挙げて、本発明に係る実施例によって提供する上記の方法を説明する。
図6は、一例示的な実施例に係るサーバ側に利用される権限管理方法を示すフローチャートである。当該方法は、以下のステップを含む。
ステップS41において、クラウド側からユーザの権限使用データを取得する。ここで、前記権限使用データとは、クラウド側に記録されているユーザ権限オプションの過去使用記録を意味する。過去使用記録毎には、それぞれ、ユーザID、アプリケーション名称、権限名称、権限選択が含まれている。記録履歴毎には、それぞれ、権限設定の変更記録がさらに含まれている。
本実施例において、クラウド側からユーザの権限使用データを取得する過程は、上記の実施例中のステップS21を参照できるから、ここで説明を省略する。
ステップS42において、前記権限使用データに対してノイズ除去処理を行う。ここで、権限使用データに対してのノイズ除去処理とは、ノイズデータと無効データとを除去する処理を意味する。ここで、ウェーブレット解析に基づくノイズ除去方法、又はオフライン曲線ノイズ除去方法を採用してもよい。本実施例では、具体的なノイズ除去方法に対しては制限しない。
ステップS43において、権限使用データに対して、クラスタリングアルゴリズムによって、ユーザをクラスタリング分析することにより、ユーザのクラスタリング類別を得る。
一実施例において、権限使用データに対して、クラスタリングアルゴリズムによって、ユーザをクラスタリング分析する流れは、図7に示されたように、以下のステップを含む。
ステップS43−1において、各々のユーザの権限に対して、クラスタリングアルゴリズムによって分析を行うことにより、ユーザ類似度を取得する。
例えば、n個の権限があると想定すると、各々のユーザをn次元のベクトルに示して、K−means方法によってクラスタリングを行うことにより、ユーザのユークリッド距離を取得して、ユークリッド距離を利用してユーザ類似度を示す。
ステップS43−2において、判別度(discrimination degree)とユーザ類似度とに基づいて、クラスタ結果を特定する。
ステップS43−3において、前記クラスタ結果に基づいて予め設定されたデータセットに対してクラスタの数を選択して、ユーザのクラスタリング類別とする。
上記のステップにおいて、オフラインデータ中にないユーザに対しては、まず、汎用の分類マシンによって権限を特定してから、一定期間後にもう一部のデータを収集した後に、ユーザがどの種類に属するかを特定して、続いて、当該種類の分類マシンを利用して権限を特定できることを説明する必要がある。
ステップS44において、前記ユーザクラスタリング類別に基づいて、各々の類別のユーザに対して、それぞれ、前記権限オプションの中の「許可」と「拒否」との二種の選択を利用して、SVMトレーニングを行うことにより、権限オプションに該当する権限信頼値と初期権限選択と取得する。
ここで、SVM(Support Vector Machine)は、一種のトレーニングできるマシン学習方法である。
一実施例において、分類した後の前記権限使用データに対して、該当する線形のSVMトレーニング分類マシンである「f:(user,app,permission)→decision」を利用して、ユーザの権限信頼値、及び初期権限選択を得る。ここで、userはユーザを意味し、appはアプリケーション名称を意味し、permissionはトレーニングする際にアクセス権限を許可する可否かを意味する。ここで、「許可」と「拒否」との二種の選択のみを利用して、トレーニングする。decisionは取得されたユーザの初期権限選択を意味する。「許可」と「拒否」との二種の選択のみを利用してトレーニングして得られたトレーニング結果には、「許可」と「拒否」との二種の前記初期権限選択結果しかないことを説明する必要がある。ここで、権限信頼値とは、権限結果の信頼性を示すための指標を意味する。
ステップS45において、前記権限信頼値と閾値とに基づいて前記初期権限選択を調整することにより、権限結果を得る。ここで、前記権限結果には、ユーザID、アプリケーション名称、権限名称、及び権限選択が含まれていてもよい。
一実施例において、上記のステップを実現する過程は、上記の実施例中のステップS34−1〜S34−3の流れを参照できるため、ここで説明を省略する。
ステップS46において、調整して得られた前記権限結果を端末に送信することにより、端末が該当する権限オプションを更新するようにする。前記権限結果には、ユーザID、アプリケーション名称、権限名称、及び権限選択が含まれていてもよい。端末が、前記サーバ側から送信した権限結果が受信された後、該当する更新を行うことにより、関連する権限を設定する例を挙げると、権限結果中の移動ネットワーク、WiFi、ブルートゥース、ポップアップボックス、休止、及びシステム設定の権限オプションは、それぞれ、「移動ネットワークをオンにする」、「WiFiをオンにする」、「ブルートゥースをオンにする」、「ポップアップボックスを許可する」、「休止をコントロールする」、「システム設定を変更する」である。
本発明に係る実施例によると、ユーザをクラスタリング分析することにより、権限設定習慣の類似度が高いユーザを重合して分析することにより、類別がお互いに異なるユーザそれぞれの権限に対する異なる設定を実現できるため、分析して得られた権限結果がもっと目的性を持つようにして、ユーザの習慣に従ってもっと精度よく権限設定を更新できて、権限の結果がユーザの需要にもっと合致するようにすることができる。
以下、取得したユーザの権限使用データを分類した後に処理を行って得られた初期権限結果の正解率を算出する過程の例を挙げて、本発明に係る実施例によって提供する上記の方法を説明する。
図8は、一例示的な実施例に係るサーバ側に利用される権限管理方法を示すフローチャートである。当該方法は、具体的に以下のステップを含む。
ステップS51において、クラウド側からユーザの権限使用データを取得する。ここで、前記権限使用データとは、クラウド側に記録されているユーザ権限オプションの過去使用記録を意味する。過去使用記録毎には、それぞれ、ユーザID、アプリケーション名称、権限名称、権限選択が含まれている。記録履歴毎には、それぞれ、権限設定の変更記録がさらに含まれている。
本実施例において、クラウド側からユーザの権限使用データを取得する過程は、上記の実施例のステップS21を参照できるため、ここで説明を省略する。
ステップS52において、前記権限使用データに対してノイズ除去処理を行う。ここで、権限使用データに対してのノイズ除去処理とは、ノイズデータと無効データとを除去する処理を意味する。ここで、ウェーブレット解析に基づくノイズ除去方法、又は、オフライン曲線ノイズ除去方法を採用してもよい。本実施例では、具体的なノイズ除去方法に対しては制限しない。
ステップS53において、ノイズ除去後の前記権限使用データを、分類の比に基づいてトレーニングデータセットとテストデータセットとに分類する。ここで分類の比は、テストデータセットとトレーニングデータセットの需要によって具体的に設定される。例えば、90%のユーザのデータ、及び他の10%のユーザの20%のAPPのデータをトレーニングデータセットにし、他の10%のユーザの他の80%のAPPのデータをテストデータセットにしてもよい。ここで、データをランダムに割り当ててもよい。
ステップS54において、前記トレーニングデータセットに対して、権限オプションの中の許可と拒否との二種の権限選択を利用して、それぞれ、SVMトレーニングを行うことにより、該当する権限オプションの権限信頼値、及び初期権限選択を得る。ここで、SVM(Support Vector Machine)は、一種のトレーニングできるマシン学習方法である。
一実施例において、ノイズ除去後の前記権限使用データに対して、線形のSVMトレーニング分類マシンである「f:(user,app,permission)→decision」を利用して、ユーザの権限信頼値、及び初期権限選択を得る。ここで、userはユーザを意味し、appはアプリケーション名称を意味し、permissionはトレーニングする際にアクセス権限を許可する可否かを意味する。ここで、「許可」と「拒否」との二種の選択のみを利用して、トレーニングする。decisionは取得されたユーザの初期権限選択を意味する。「許可」と「拒否」との二種の選択のみを利用してトレーニングして得られたトレーニング結果には、「許可」と「拒否」との二種の前記初期権限選択結果しかないことを説明する必要がある。ここで、権限信頼値とは、権限結果の信頼性を示すための指標を意味する。
ステップS55において、前記テストデータセットに基づいて前記初期権限選択の特定の正しさ判断することにより、前記権限選択の正解率を取得する。
一実施例において、図9に示されたように、前記ステップS55は以下のステップを含む。
ステップS55−1において、カウンタを初期化し、全てのデータに対して、順次に、前記権限信頼値と前記閾値との大きさを比較する。
ステップS55−2において、前記権限信頼値が前記閾値より大きい場合には、前記初期権限選択とテストデータセットの中の対応する権限選択とが同一であるか否かを判断する。前記初期権限選択とテストデータセットの中の対応する権限選択とが同一である場合には、前記カウンタの値に1を加算する。前記初期権限選択とテストデータセットの中の対応する権限選択とが同一ではない場合には、操作をしない。
ステップS55−3において、前記権限信頼値が前記閾値未満である場合、前記初期権限選択を問い合わせ選択に調整し、前記カウンタの値に1を加算する。
ステップS55−4において、カウンタの値と前記比較したデータの合計との比を算出することにより、前記権限選択の正解率を取得する。
ステップS56において、前記権限信頼値と閾値とに基づいて前記初期権限選択を調整する。
一実施例において、ステップS56の流れは、上記の実施例のステップS34−1〜ステップS34−3を参照できるため、ここで説明を省略する。
ステップS57において、前記の該当するアプリケーションを調整した後の初期権限選択と権限選択の正解率とを権限結果として端末に送信することにより、端末が該当する権限オプションを更新する必要があるか否かを判断するようにする。ここで、前記権限結果には、ユーザID、アプリケーション名称、権限名称、権限選択、及び権限選択の正解率含まれている。端末が、前記サーバ側から送信した権限結果が受信された後、該当する更新を行うことにより、関連する権限を設定する例を挙げると、権限結果中の移動ネットワーク、WiFi、ブルートゥース、ポップアップボックス、休止、及びシステム設定の権限オプションは、それぞれ、「移動ネットワークをオンにする」、「WiFiをオンにする」、「ブルートゥースをオンにする」、「ポップアップボックスを許可する」、「休止をコントロールする」、「システム設定を変更する」である。
本実施例によっては、権限選択の精度を算出することにより、テストを行って権限使用データの分析結果の正解率を判断できるし、正解率に応じてユーザの権限結果を更新する必要があるか否かを特定できるため、権限更新の誤り率を低下させて、ユーザのエクスペリエンスを改善した。
図10は、一例示的な実施例に係る端末に利用される権限管理方法を示すフローチャートである。当該方法は、以下のステップを含む。
ステップS61において、サーバが送信した権限結果を受信する。
ここで、前記権限結果には、ユーザID、アプリケーション名称、権限名称、及び権限選択が含まれていてもよい。ここで、ユーザIDとは、ユーザを唯一に識別するためのコンテンツキーを意味し、登録したユーザの形態電話の番号、ユーザ名、又は、ユーザを唯一に識別するための、例えばMチャット(小米社のチャットAPP)のアカウント番号のような他のコンテンツキーであってもよい。アプリケーション名称とは、権限を設定することができるプログラム、又は、ソフトウェアを意味する。アプリケーション名称には、ユーザにより利用する、Mチャット(米聊)、マイクロチャット(微信)、等のアプリケーションが含まれているほか、システムにより自己起動のプログラムも含まれているし、さらに、インストールする際のシステム自身のマイコンピュータ、マイネットワーク、等のようなシステムプログラムも含まれている。権限選択には、許可、拒否、問い合わせ、及びデフォルトが含まれている。プライバシーに関連するアプリケーションの例を挙げると、例えば、SMSにおいての名称権限がSMS受信トレイアクセス権限である権限に対して、多くのユーザの使用記録を統計することができる。ここで、SMS受信トレイアクセス権限の権限選択には、「SMS受信トレイのアクセスを許可する」、「SMS受信トレイのアクセスを拒否する」、「SMS受信トレイをアクセスする前にユーザに問い合わせする」、及び、「受信トレイのアクセスを設定したことがない」が含まれている。その権限選択に対して分類処理を行うことにより、SMS受信トレイアクセスに使用された権限結果を得る
ステップS62において、前記権限結果に基づいて対応する構成情報を取得する。前記構成情報には、権限の類別情報、及び該当する権限の設定情報が含まれている。ここで、類別情報には、自起動種類、アプリケーション種類、及びROOT種類が含まれている。設定情報には、権限の敏感情報、及び説明情報が含まれている。
一実施例において、前記権限結果に基づいて該当する権限オプションを更新する。例えば、図11に示されたように、上記の前記権限結果に基づいて該当する権限オプションを更新する流れは、ステップS62−1〜ステップS62−2を含む。具体的には、以下のとおりである。
ステップS62−1において、受信された現在の前記権限結果の中のアプリケーション名称を取得する。
一実施例において、前記ステップS62−1においては、さらに、受信された現在の前記権限結果の中のユーザIDを取得し、前記権限結果の中のユーザIDと端末のユーザIDとが一致する場合は、アプリケーション名称を取得する。ここで、前記権限結果中のユーザIDと端末のユーザIDとが一致しない場合には、操作を終了する。
ステップS62−2において、前記アプリケーション名称に基づいて現在の権限の構成情報を取得する。前記構成情報には、権限の類別情報、及び該当する権限の設定情報が含まれている。ここで、類別情報には、自起動種類、アプリケーション種類、及びROOT種類が含まれている。設定情報には、権限の敏感情報、及び説明情報が含まれている。例えば、敏感権限は、SMSを読み込むための権限であり、権限結果は「カレンダーAPPのSMS内容の読み込みを許可する」である。当該権限が取得されたら、設定情報に基づいて、ユーザに、「私の選択を保存する」の選択状態が必要か否かを提示することになる。敏感情報に対しては、プライバシーのために、一般的に、デフォルトに選択しない。
ステップS63において、現在の権限に対応する前記構成情報に基づいて、該当する権限オプションを更新する。
ここで、前記権限オプションとは、ユーザに選択させる権限のオプションを意味する。例えば、権限オプションには、図12−aに示されたように、権限オプションには、課金に関連する権限、及びプライバシーに関連する権限が含まれている。例えば、権限オプションには、図12−bに示されたように、マルチメディアに関連する権限、及び設定に関連する権限が含まれている。プライバシーに関連する連絡先レコードの例を挙げると、当該連絡先レコードに対する権限オプションには、「あなたの連絡先リストをアクセスする」、「アプリケーションの連絡先リストのアクセスを許可してもよいし拒否してもよい」、「一部のアプリケーションの連絡先リストのアクセスを許可する」、及び「他のアプリケーションの連絡先リストのアクセスを拒否する」が含まれている。
本発明に係る実施例によると、サーバ側が送信した権限結果を受信し、前記権限結果に基づいて構成情報を取得し、前記構成情報に基づいて権限オプションを更新する。このようにすることにより、ユーザが需要によって手動的に権限を更改する必要がある問題を解決できるし、また、最新の需要によって該当する権限をタイムリーに自動的に更新できるし、アプリケーションの権限設定を便利にすることができる。
以下、前記権限結果に基づいて該当する権限オプションを更新する際に、異なる権限種類に従って、該当する更新操作を行う例を挙げて、本発明に係る実施例によって提供する上記の方法を説明する。
図13は、一例示的な実施例に係る端末に利用される権限管理方法を示すフローチャートである。当該方法は、具体的に以下のステップを含む。
ステップS71において、サーバが送信した権限結果を受信する。
ここで、前記権限結果には、ユーザID、アプリケーション名称、権限名称、及び権限選択が含まれていてもよい。ここで、ユーザIDとは、ユーザを唯一に識別するためのコンテンツキーを意味し、登録したユーザの形態電話の番号、ユーザ名、又は、ユーザを唯一に識別するための、例えばMチャット(小米社のチャットAPP)のアカウント番号のような他のコンテンツキーであってもよい。アプリケーション名称とは、権限を設定することができるプログラム、又は、ソフトウェアを意味する。アプリケーション名称には、ユーザにより利用する、Mチャット(米聊)、マイクロチャット(微信)、等のアプリケーションが含まれているほか、システムにより自己起動のプログラムも含まれているし、さらに、インストールする際のシステム自身の、マイコンピュータ、マイネットワーク、等のようなシステムプログラムも含まれている。権限選択には、許可、拒否、問い合わせ、及びデフォルトが含まれている。
ステップS72において、前記権限結果に基づいて対応する構成情報を取得する。前記構成情報には、権限の類別情報、及び該当する権限の設定情報が含まれている。ここで、類別情報には、自起動種類、アプリケーション種類、及びROOT種類が含まれている。設定情報には、権限の敏感情報、及び説明情報が含まれている。
ステップS73において、前記構成情報中の類別情報に基づいて、現在の権限名称の属する類別を検出し、前記現在の権限の種類が自起動種類である場合、ステップS74を実行し、前記現在の権限の種類がアプリケーション種類である場合、ステップS75を実行し、前記現在の権限の種類がROOT種類である場合、ステップS76を実行する。
ステップS74において、現在の権限がホワイトリストに属するか否かを判断し、属する場合には、ダイアログをポップアップして、更新しようとする該当する権限オプションの説明情報を提示する。ここで、前記ホワイトリストとは、予め設定した、はじめに起動される際に自動的にダイアログをポップアップしてユーザに問い合わせするアプリケーション名称のリストを意味する。
一実施例において、図14に示されたように、ホワイトリストの中にアプリケーションである「比隣」が含まれている場合、「比隣」をはじめに起動される際に、ダイアログをポップアップして、「比隣」の自己起動を許可するか否かの情報を提示する。ここで、説明情報は、『「比隣」が自己起動権限を要求している』との情報である。自己起動を禁止すると、「比隣」の電話を受けることができなくなる。
ここで、権限の種類が自起動種類である場合、自己起動権限の管理画面には、全てのアプリケーションが表示され、スイッチを利用してコントロールする。また、スイッチをクリックした後、画面は、直ちに変更されなく、次回に当該画面を表示する際に変更される。図15に示されたように、自己起動管理画面内のアプリケーションには、「QQ」、「マイクロチャット」、「未知の目覚まし時計」、「58同城」、及び「比隣」がある。ここで、自己起動が許可されるアプリケーションには、「QQ」、「マイクロチャット」、及び「未知の目覚まし時計」があり、自己起動が禁止されたアプリケーションには、「58同城」、及び「比隣」がある。右側のスイッチを用いて許可、又は禁止をコントロールする。「58同城」と「比隣」の自己起動を禁止した後、画面は、直ちに変更されなく、次回に当該画面を表示する際に変更される。
当該ステップの実行が完了した後に、ステップS77を実行する。
ステップS75において、現在の権限が敏感権限に属するか否かを判断し、敏感権限に属する場合には、ダイアログをポップアップして、ユーザに該当する権限オプションを更新するか否かを問い合わせする。一般的に、ソフトウェアをインストールする際に、ソフトウェアによりいくつかの権限を要求することになり、大多はネットワーク権限、及びSMS権限を要求し、さらには、連絡先を読取る権限、等の個人のプライバシーと情報セキュリティ問題に関する権限を要求する。前記敏感権限とは、個人のプライバシーと情報セキュリティ問題に関する権限である。例えば、「MIUI」システム(小米社のシステム)において、小米を介してインストールしなかったアプリケーションに対しては、アプリケーションの敏感権限まで運行しなかった際に、ダイアログをポップアップして、問い合わせする。図16に示されたように、「比隣」が、アカウントの登録をために、SMS送信権限の取得を申請する場合、権限である「SMS送信」は敏感権限であるため、敏感権限に対して、ダイアログをポップアップして、「私の選択を保存する」をデフォルトに選択しないかを問い合わせすることになる。また、敏感度にレベルを割り当てして、普通の敏感権限に対しては、ダイアログをポップアップして、「私の選択を保存する」をデフォルトに選択するかを問い合わせし、非敏感権限に対しては、デフォルトに許可する。
ここで、権限の種類がアプリケーション種類である場合、アプリケーション権限管理画面において、アプリケーション管理の次元と権限管理の次元とによって展開する。図17に示されたように、デフォルトにアプリケーションの次元によって展開する。アプリケーション管理にはアプリケーションの名称を表示する。アプリケーションの右側の右矢印をクリックすると、当該アプリケーション管理の詳細ページを展開する。当該詳細ページには、当該APPの権限が含まれており、権限の下方には当該APPが当該権限を利用する用途が示されている。右側の機能バーをクリックすると、ダイアログをポップアップしてユーザに問い合わせ/許可/拒否を選択するようにする。ここで、APPの詳細ページには、図18に示されたように、マイクロブロギング関して表示されている。マイクロブロギングの権限には、「SMS送信」、「電話」、「SMS記録」、「通話記録」、及び「連絡先レコード」が含まれている。ここで、「SMS送信」の下方にはマイクロブロギングが「SMS送信」を利用する用途が示されており、マイクロブロギングを共有すると表示されている。権限の次元によって表示する場合、画面に全ての権限を展開し、また、各々の権限に含まれたアプリケーションが表示される。図19に示されたように、画面に展開された権限は、「SMS送信」、「電話」、「SMS記録」、及び「連絡先レコード」を含む。例えば、「SMS送信」の権限の右側に、「5個のアプリケーション」を表示する。権限管理の右側の右矢印をクリックすると、当該権限のアプリケーションを展開する。図20に示されたように、「SMS送信」の権限のアプリケーションは、「QQ」、「マイクロチャット」、「未知の目覚まし時計」、「58同城」、及び「比隣」がある。
当該ステップの実行を完了した後、ステップS77を実行する。
ステップS76において、現在の権限がROOT権限管理において既にROOT権限を取得したか否かを判断し、現在の権限がROOT権限管理において既にROOT権限を取得した場合には、ダイアログをポップアップして、ユーザに該当する権限オプションを更新するか否かを問い合わせし、現在の権限在ROOT権限管理においてROOT権限を取得されなかった場合には、ユーザに権限オプションの更新を許可しないよう提示する。
一実施例において、権限の種類がROOT種類である場合、ROOT管理画面においてROOT権限を変更してもよい。ROOT権限管理画面においては、ROOT権限を申請したことがあるアプリケーションのみを展開する。デフォルトには、権限をオフにする。図21に示されたように、ROOT権限管理ページに含まれているアプリケーションは、「360」、「百度携帯電話ボディガード」、「点心デスクトップ」、「テンセント携帯電話管理」、及び「LBE権限管理」である。オフスイッチをクリックすると、直ちに当該アプリケーションのROOT権限をオフにするとこができる。オンスイッチをクリックすると、確認のダイアログを展開する。ROOT権限を申請する5個のステップは、図22−a〜図22−eに示されたとおりである。ここで、サードパーティのアプリケーションがROOT権限を申請する際に、ユーザに当該アプリケーションはROOT権限が既に禁止されていると提示する。図23に示されたように、「比隣」のアプリケーションにおいてROOT権限を申請する際に、『「比隣」は、ROOT権限の使用が既に禁止されているため、必要であれば、権限管理において追加してください』との提示情報を表示する。
ステップS77において、ユーザの選択に従って前記権限オプションを更新する。例えば、図16を参照すると、「比隣」によりアカウントを登録するために「SMS送信」の権限を申請する際に、インターフェイスの下方には「許可」と「拒否」との二つの選択がある。ユーザが「許可」を選択すると、ユーザの選択に従って「SMS送信」の権限の権限オプションを更新する。また、「私の選択を保存する」を選択してもよい。
本発明に係る実施例によると、サーバが送信した権限結果を受信することにより、前記権限結果に基づいて構成情報を取得し、前記構成情報中の類別情報と設定情報とに基づいて、該当する類別によって該当する権限更新タクティクスを採用することにより、ユーザのプライバシーをもっとよく保護することができる。ホワイトリストを提示することにより、該当するアプリケーションが自己起動しない時に、該当する機能が正常に利用できなくなってユーザを不便にすることを避けることができる。敏感権限を設定することにより、ユーザに当該アプリケーションの権限の機能を提示できるし、ユーザに権限付与の賛否両論を便利に了解するようにすることができて、正しい選択を行うことができるし、ユーザエクスペリエンスを改善することができる。
以下、サーバ側により送信した前記権限結果から前記権限選択の正解率を取得して、前記権限選択の正解率に基づいて、前記権限結果に基づいて該当する権限オプションを更新するか否かをさらに判断する例を挙げて、本発明に係る実施例によって提供する上記の方法を説明する。
図24は、一例示的な実施例に係る端末に利用される権限管理方法を示すフローチャートである。当該方法は、具体的に以下のステップを含む。
ステップS81において、サーバが送信した権限結果を受信する。
ここで、前記権限結果には、ユーザID、アプリケーション名称、権限名称、権限選択、及び権限選択の正解率含まれている。ここで、ユーザIDとは、ユーザを唯一に識別するためのコンテンツキーを意味し、登録したユーザの形態電話の番号、ユーザ名、又は、ユーザを唯一に識別するための、例えばMチャット(小米社のチャットAPP)のアカウント番号のような他のコンテンツキーであってもよい。アプリケーション名称には、ユーザにより利用する、Mチャット(米聊)、マイクロチャット(微信)、等のアプリケーションが含まれているほか、システムにより自己起動のプログラムも含まれているし、さらに、インストールする際のシステム自身のマイコンピュータ、マイネットワーク、等のようなシステムプログラムも含まれている。権権限選択には、許可、拒否、問い合わせ、及びデフォルトが含まれている。プライバシーに関連するアプリケーションの例を挙げると、例えば、SMSにおいての名称権限がSMS受信トレイアクセス権限である権限に対して、多くのユーザの使用記録を統計することができる。ここで、SMS受信トレイアクセス権限の権限選択には、「SMS受信トレイのアクセスを許可する」、「SMS受信トレイのアクセスを拒否する」、「SMS受信トレイをアクセスする前にユーザに問い合わせする」、及び、「受信トレイのアクセスを設定したことがない」が含まれている。その権限選択に対して分類処理を行うことにより、SMS受信トレイアクセスに使用された権限結果を得る
ステップS82において、サーバ側から受信した前記権限結果から前記権限選択の正解率を取得し、前記権限選択の正解率が予め設定された正解率より大きいか否かを判断して、前記権限選択の正解率が前記予め設定された正解率より大きい場合には、ステップS83を実行し、前記権限選択の正解率が前記予め設定された正解率未満である場合には、該当する権限オプションを更新しない。
ここで、前記予め設定された正解率は、正解率に対する要求に従って、システムに予め設定されていてもよい。例えば、予め設定された正解率が90%である場合、権限選択の正解率が90%未満であると、該当するオプションオプションを更新しない。
ステップS83において、前記権限結果に基づいて該当する権限オプションを更新する。
一実施例において、前記権限結果に基づいて該当する権限オプションを更新する流れは、ステップS52−S53の流れを参照できるため、ここで説明を省略する。
上記の実施形態に組み合わせると、一実施例において、前記権限結果に基づいて該当する権限オプションを更新する後、さらに、更新後の権限オプションに基づいて、ユーザの権限使用データを取得し、ユーザの権限使用データをサーバに返送して、サーバにより前記ユーザの権限使用データをクラウド側に保存することを説明する必要がある。
本発明に係る実施例によると、テストによって権限使用データの分析結果の正解率を判断することにより、正解率によってユーザの権限結果を更新する必要があるか否かを特定して、権限の更新の誤り率を低下させて、ユーザのエクスペリエンスを改善できる。
図25は一例示的な実施例に係る権限管理装置を示すブロック図である。図25を参照すると、当該装置は、取得モジュール251、処理モジュール252、及び送信モジュール253を備えてもよい。
取得モジュール251は、ユーザの権限使用データを取得する。
処理モジュール252は、前記権限使用データに対して処理を行うことにより権限結果を得る。
送信モジュール253は、処理して得られた前記権限結果を端末に送信して、端末が該当する権限オプションを更新するようにする。
図26を参照すると、処理モジュール252は、
前記権限使用データに対して権限選択に基づいて処理を行うことにより、権限信頼値、及び初期権限選択を得るための処理サブモジュール261と、
前記権限信頼値と閾値とに基づいて前記初期権限選択を調整することにより、権限結果を得るための調整サブモジュール262と、を備える。
図27を参照すると、処理サブモジュール261は、
前記権限使用データに対してノイズ除去処理を行うためのノイズ除去ユニット271と、
ノイズ除去後の前記権限使用データに対して、権限オプション中の許可と拒否との二種の権限選択を利用して、それぞれ、SVMトレーニングを行うことにより、該当する権限オプションの権限信頼値、及び初期権限選択を得るためのトレーニングユニット272と
を、備えてもよい。
図28を参照すると、前記処理サブモジュール261は、
前記権限使用データに対してノイズ除去処理を行うためのノイズ除去ユニット281と、
前記権限使用データに対してクラスタリングアルゴリズムによって処理して、ユーザをクラスタリング分析することにより、ユーザのクラスタリング類別を得るためのクラスタリングユニット282と、
前記ユーザクラスタリング類別に基づいて、各類別のユーザに対して、前記権限オプション中の許可と拒否との二種の選択を利用して、それぞれ、SVMトレーニングを行うことにより、権限オプションに対応する権限信頼値、及び初期権限選択を得るためのトレーニングユニット283と、を備えてもよい。
図29を参照すると、処理サブモジュール261は、
前記権限使用データに対してノイズ除去処理を行うためのノイズ除去ユニット291と、
ノイズ除去後の前記権限使用データを、分類の比に基づいてトレーニングデータセットとテストデータセットとに分類するための分類ユニット292と、
前記トレーニングデータセットに対して、前記権限オプション中の許可と拒否との二種の選択を利用して、それぞれ、SVMトレーニングを行うことにより、権限オプションに対応する権限信頼値、及び初期権限選択を得るためのトレーニングユニット293とを備えてもよい。
上記の装置に組み合わせると、前記装置は、
前記テストデータセットに基づいて前記初期権限選択の正しさを判断することにより、前記権限選択の正解率を取得するステップを、さらに含むための判断モジュール
を、さらに備えてもよい。
図30を参照すると、調整サブモジュール262は、
権限オプション該当する前記権限信頼値と閾値との大きさを順次に比較するための比較ユニット301と、
前記権限信頼値が前記閾値未満である場合、前記初期権限選択を問い合わせ選択に調整して権限結果とするための第1調整ユニット302と、
前記権限信頼値が前記閾値以上である場合、前記初期権限選択を権限結果とするための第2調整ユニット303とを備えてもよい。
図31は、一例示的な実施例に係る権限管理装置を示すブロック図である。図31を参照すると、当該装置は、受信モジュール311、取得モジュール312、及び更新モジュール312を備えてもよい。
受信モジュール311は、サーバが送信した権限結果を受信する。
取得モジュール312は、前記権限結果に基づいて対応する権限の構成情報を取得する。
更新モジュール313は、現在の権限に対応する前記構成情報に基づいて、該当する権限オプションを更新する。
図32を参照すると、取得モジュール312は、
受信された現在の前記権限結果の中のアプリケーション名称を取得するための第1取得ユニット321と、
前記アプリケーション名称に基づいて現在の権限の構成情報を取得するための第2取得ユニット322とを備えてもよい。
図33を参照すると、第1取得ユニット321は、
受信された現在の前記権限結果の中のユーザIDを取得するための取得サブユニット331と、
前記権限結果中のユーザIDと端末のユーザIDとがマッチングされる場合、アプリケーション名称を取得するためのマッチングサブユニット332とを備える。
図34を参照すると、更新モジュール313は、
前記構成情報中の類別情報に基づいて、前記現在の権限名称の属する類別を検出するための検出ユニット341と、
現在の権限の種類が自起動種類である場合、前記現在の権限がホワイトリストに属するか否かを判断して、ホワイトリストに属する場合、ダイアログをポップアップして、更新しようとする該当する権限オプションの説明情報を提示するための判断ユニット342と、
ユーザの選択に基づいて前記権限オプションを更新するための更新ユニット343とを備えてもよい。
図35を参照すると、更新モジュール313は、
前記構成情報中の類別情報に基づいて、前記現在の権限名称の属する類別を検出するための検出ユニット351と、
現在の権限の種類がアプリケーション種類である場合、前記現在の権限が敏感権限に属するか否かを判断して、敏感権限に属する場合、ダイアログをポップアップして、ユーザに該当する権限オプションを更新するか否かを問い合わせするための判断ユニット352と、
ユーザの選択に基づいて前記権限オプションを更新するための更新ユニット353とを備えてもよい。
図36を参照すると、更新モジュール313は、
前記構成情報中の類別情報に基づいて、現在の権限名称が属する類別を検出するための検出ユニット361と、
現在の権限種類がROOT種類である場合、現在の権限がROOT権限管理においてROOT権限取得済みであるか否かを判断して、現在の権限がROOT権限管理においてROOT権限が既に取得された場合には、ダイアログをポップアップして、ユーザに該当する権限オプションを更新するか否かを問い合わせし、現在の権限がROOT権限管理においてROOT権限を取得されなかった場合には、ユーザに権限オプションの更新を許可しないよう提示するための判断ユニット362を備えてもよい。
上記の装置に組み合わせると、前記装置は、
サーバ側から受信した前記権限結果の中から前記権限選択の正解率を取得し、前記権限選択の正解率が予め設定された正解率より大きいか否かを判断して、前記権限選択の正解率が前記予め設定された正解率より大きい場合には、更新モジュールを用いて前記権限結果に基づいて該当する権限オプションを更新し、前記権限選択の正解率が前記予め設定された正解率未満である場合には、該当する権限オプションを更新しないための判断モジュールを、さらに備える。
上記の装置に組み合わせると、前記装置は、
更新後の権限オプションに基づいて、ユーザの権限使用データをサーバに返送して、サーバが前記ユーザの権限使用データをクラウド側に保存するようにするための返送モジュールを、さらに備える。
本発明に係る例示的な実施例による権限管理システムは、上記の実施例によるサーバ側に利用されるいずれの一つの権限管理装置、及び上記の実施例前記の端末に利用されるいずれの一つの権限管理装置を含んでもよい。
本発明は、権限管理システムを提供する。
前記システムは、
第1プロセッサと、
前記第1プロセッサが実行可能な命令を記憶するためのメモリとを備え、
ここで、前記第1プロセッサは、
クラウド側からユーザの権限使用データを取得し、
前記権限使用データに対して処理を行うことにより権限結果を取得し、
処理して得られた前記権限結果を端末に送信して、端末が該当する権限オプションを更新するようにするように構成され、
第2プロセッサと、
前記第2プロセッサが実行可能な命令を記憶するためのメモリとを、さらに備え、
ここで、前記第2プロセッサは、
サーバが送信した権限結果を受信し、
前記権限結果に基づいて対応する権限の構成情報を取得し、
現在の権限に対応する前記構成情報に基づいて、該当する権限オプションを更新するように構成される。
上記の実施例の装置について、その各モジュールが実行する操作の具体的な形態は既に当該方法に関するの実施例において詳細に説明したため、ここでは詳細に説明しない。
図37は、例示的な一実施例に係る端末機器の制御に利用される装置800を示すブロック図である。例えば、装置800は、携帯電話、コンピューター、デジタル放送端末、メッセージ送受信デバイス、ゲームコンソール、タブレットデバイス、医療機器、フィットネス機器、パーソナルデジタルアシスタント等であってもよい。
図37を参照して、装置800は、プロセスアセンブリ802、メモリ804、電源アセンブリ806、マルチメディアアセンブリ808、オーディオアセンブリ810、入出力(I/ O)インターフェイス812、センサアセンブリ814、及び通信アセンブリ816のような一つ以上のアセンブリを含んでよい。
プロセスアセンブリ802は、一般的には装置800の全体の操作を制御するものであり、例えば、表示、電話呼び出し、データ通信、カメラ操作、及び記録操作と関連する操作を制御する。プロセスアセンブリ802は、一つ以上のプロセッサ820を含み、これらによって命令を実行することにより、上記の方法の全部、又は一部のステップを実現するようにしてもよい。なお、プロセスアセンブリ802は、一つ以上のモジュールを含み、これらによってプロセスアセンブリ802と他のアセンブリの間のインタラクションを容易にするようにしてもよい。例えば、プロセスアセンブリ802は、マルチメディアモジュールを含み、これらによってマルチメディアアセンブリ808とプロセスアセンブリ802の間のインタラクションを容易にするようにしてもよい。
メモリ804は、各種類のデータを記憶することにより装置800の操作を支援するように構成される。これらのデータの例は、装置800において操作されるいずれのアプリケーションプログラム又は方法の命令、連絡対象データ、電話帳データ、メッセージ、画像、ビデオ等を含む。メモリ804は、いずれの種類の揮発性メモリ、不揮発性メモリ記憶デバイスまたはそれらの組み合わせによって実現されてもよく、例えば、SRAM(Static Random Access Memory)EEPROM(Electrically Erasable Programmable Read−Only Memory)、EPROM(Erasable Programmable Read Only Memory)、PROM( Programmable ROM)、ROM(Read Only Member)、磁気メモリ、フラッシュメモリ、磁気ディスク、又いは光ディスクである。
電源アセンブリ806は、装置800の多様なアセンブリに電力を供給する。電源アセンブリ806は、電源管理システム、一つ以上の電源、及び装置800のための電力の生成、管理及び割り当てに関連する他のアセンブリを含んでもよい。
マルチメディアアセンブリ808は、前記装置800とユーザの間に一つの出力インターフェイスを提供するスクリーンを含む。上記の実施例において、スクリーンは液晶モニター(LCD)とタッチパネル(TP)を含んでもよい。スクリーンがタッチパネルを含むことにより、スクリーンはタッチスクリーンを実現することができ、ユーザからの入力信号を受信することができる。タッチパネルは一つ以上のタッチセンサを含んでおり、タッチ、スライド、及びタッチパネル上のジェスチャを検出することができる。前記タッチセンサは、タッチ、又はスライドの動作の境界だけでなく、前記のタッチ、又はスライド操作に係る継続時間及び圧力も検出できる。上記の実施例において、マルチメディアアセンブリ808は、一つのフロントカメラ、及び/又はリアカメラを含む。装置800が、例えば撮影モード、又はビデオモード等の操作モードにある場合、フロントカメラ、及び/又はリアカメラは外部からマルチメディアデータを受信できる。フロントカメラとリアカメラのそれぞれは、一つの固定型の光レンズ系、又は可変焦点距離と光学ズーム機能を有するものであってもよい。
オーディオアセンブリ810は、オーディオ信号を入出力するように構成されてもよい。例えば、オーディオアセンブリ810は、一つのマイク(MIC)を含み、装置800が、例えば呼出しモード、記録モード、及び音声認識モード等の操作モードにある場合、マイクは外部のオーディオ信号を受信することができる。受信されたオーディオ信号は、さらにメモリ804に記憶されたり、通信アセンブリ816を介して送信されたりされる。上記の実施例において、オーディオアセンブリ810は、オーディオ信号を出力するための一つのスピーカーをさらに含む。
I/Oインターフェイス812は、プロセスアセンブリ802と周辺インターフェイスモジュールの間にインターフェイスを提供するものであり、上記周辺インターフェイスモジュールは、キーボード、クリックホイール、ボタン等であってもよい。これらのボタンは、ホームボタン、ボリュームボタン、起動ボタン、ロッキングボタンを含んでもよいが、これらに限定されない。
センサアセンブリ814は、装置800に各方面の状態に対する評価を提供するための一つ以上のセンサを含む。例えば、センサアセンブリ814は、装置800のON/OFF状態、装置800のディスプレイとキーパッドのようなアセンブリの相対的な位置決めを検出できる。また、例えば、センサアセンブリ814は、装置800、又は装置800の一つのアセンブリの位置変更、ユーザと装置800とが接触しているか否か、装置800の方位、又は加速/減速、装置800の温度の変化を検出できる。センサアセンブリ814は、何れの物理的接触がない状態にて付近の物体の存在を検出するための近接センサを含んでもよい。センサアセンブリ814は、撮影アプリケーションに適用するため、CMOS、又はCCD図像センサのような光センサを含んでもよい。上記の実施例において、当該センサアセンブリ814は、加速度センサ、ジャイロスコープセンサ、磁気センサ、圧力センサ、及び温度センサをさらに含んでもよい。
通信アセンブリ816は、装置800と他の機器の間に有線、又は无線形態の通信を提供する。装置800は、例えばWiFi、2G、3G、又はこれらの組み合わせのような、通信規格に基づいた无線ネットワークに接続されてもよい。一つの例示的な実施例において、通信アセンブリ816は、放送チャンネルを介して外部の放送管理システムからの放送信号、又は放送に関連する情報を受信する。一つの例示的な実施例において、前記通信アセンブリ816は、近距離無線通信(NFC)モジュールをさらに含むことにより、近距離通信を推進するようにする。例えば、NFCモジュールは、RFID(Radio Frequency IDentification)技術、IrDA(Infrared Data Association)技術、UWB(Ultra Wide Band)技術、BT(Bluetooth)(登録商標)技術、他の技術に基づいて実現できる。
例示的な実施例において、装置800は、一つ以上のASIC(Application Specific Integrated Circuit)、DSP(Digital Signal Processor)、DSPD(Digital Signal Processing Device)、PLD(Programmable Logic Device)、FPGA(Field−Programmable Gate Array)、コントローラ、マイクロコントローラ、マイクロプロセッサ、または他の電子部品によって実現されるものであり、上記方法を実行する。
例示的な実施例において、さらに、命令を含むコンピュータ読取り可能な非一時的な記録媒体、例えば命令を含むメモリ804を提供しており、装置800のプロセッサ820により上記命令を実行して上記方法を実現する。例えば、前記コンピュータ読取り可能な非一時的な記録媒体は、ROM、RAM、CD−ROM、磁気テープ、フロッピーディスク(登録商標)、光データ記憶デバイス等である。
コンピュータ読取り可能な非一時的な記録媒体は、当該記録媒体中の命令が移動端末のプロセッサによって実行される際に、移動端末に以下の権限管理方法を実行させることができる。
当該方法は、
ユーザの権限使用データを取得するステップと、
前記権限使用データに対して処理を行うことにより権限結果を得るステップと、
処理して得られた前記権限結果を端末に送信して、端末が該当する権限オプションを更新するようにするステップとを含む。
図38は、例示的な一実施例に係る権限管理装置1900を示すブロック図である。例えば、装置1900をサーバとして提供してもよい。図38を参照すると、装置1900は、プロセスアセンブリ1922を備える。当該プロセスアセンブリ1922は、一つ以上のプロセッサ、及びメモリ1932を代表とするメモリリソースを、さらに備える。当該メモリリソースは、プロセスアセンブリ1922によって実行される、例えばアプリケーションプログラムのような命令を保存する。メモリ1932中に保存されたアプリケーションプログラムには、それぞれ一つの命令のセットに対応する一つ以上のモジュールを含まれてもよい。
なお、プロセスアセンブリ1922は、命令を実行することにより、以下の方法を実行する。
当該方法は、
サーバが送信した権限結果を受信するステップと、
前記権限結果に基づいて対応する権限の構成情報を取得するステップと、
現在の権限に対応する前記構成情報に基づいて、該当する権限オプションを更新するステップとを含む。
装置1900は、装置1900の電源を管理するための一つの電源アセンブリ1926、装置1900をネットワークに接続させるための一つの有線又は無線のネットワークインターフェイス1950、及び、一つのI/Oインターフェイス1958を備えてもよい。装置1900は、メモリ1932に保存された、例えば、Windows Server(登録商標)、Mac OS X(登録商標)、Unix(登録商標)、Linux(登録商標)、FreeBSD(登録商標)のようなオペレーティング・システムによって、操作を行うことができる。
当業者は、明細書を検討して本発明を実践した後、本発明の他の実施案を容易に考え出すことができる。本願は、本発明のいずれの変形、用途、又は適応的な変更をカバーすることを狙っているし、これらの変形、用途、又は適応的な変更は、本発明の一般的な原理に従い、また、本発明は公開していない当業界の公知の知識又は通常の技術手段を含む。明細書と実施例はただ例示として考慮され、本発明の本当の範囲と精神は以下の特許請求の範囲に記載される。
本発明は上記に記述され、また図面で示した正確な構成に限定されず、その範囲を逸脱しない限り多様な置換えと変更を行うことができると、理解するべきである。本発明の範囲は添付の特許請求の範囲のみにより限定される。

Claims (32)

  1. ユーザの権限使用データを取得するステップと、
    前記権限使用データに対して処理を行うことにより権限結果を得るステップと、
    処理して得られた前記権限結果を端末に送信して、端末が該当する権限オプションを更新するようにするステップと、を含むことを特徴とする権限管理方法。
  2. 前記権限使用データに対して処理を行うことにより権限結果を得るステップは、
    前記権限使用データに対して権限選択に基づいて処理を行うことにより、権限信頼値、及び初期権限選択を得るステップと、
    前記権限信頼値と閾値とに基づいて前記初期権限選択を調整することにより、権限結果を得るステップと、を含むことを特徴とする請求項1に記載の権限管理方法。
  3. 前記権限使用データに対して権限選択に基づいて処理を行うことにより、権限信頼値、及び初期権限選択を得るステップは、
    前記権限使用データに対してノイズ除去処理を行うステップと、
    ノイズ除去後の前記権限使用データに対して、権限オプション中の許可と拒否との二種の権限選択を利用して、それぞれ、SVMトレーニングを行うことにより、該当する権限オプションの権限信頼値、及び初期権限選択を得るステップと、を含むことを特徴とする請求項2に記載の権限管理方法。
  4. 前記権限使用データに対して権限選択に基づいて処理を行うことにより、権限信頼値、及び初期権限選択を得るステップは、
    前記権限使用データに対してノイズ除去処理を行うステップと、
    前記権限使用データに対してクラスタリングアルゴリズムによって処理して、ユーザをクラスタリング分析することにより、ユーザのクラスタリング類別を得るステップと、
    前記ユーザクラスタリング類別に基づいて、各類別のユーザに対して、前記権限オプション中の許可と拒否との二種の選択を利用して、それぞれ、SVMトレーニングを行うことにより、権限オプションに対応する権限信頼値、及び初期権限選択を得るステップと、を含むことを特徴とする請求項2に記載の権限管理方法。
  5. 前記権限使用データに対して権限選択に基づいて処理を行うことにより、権限信頼値、及び初期権限選択を得るステップは、
    前記権限使用データに対してノイズ除去処理を行うステップと、
    ノイズ除去後の前記権限使用データを、分類の比に基づいてトレーニングデータセットとテストデータセットとに分類するステップと、
    前記トレーニングデータセットに対して、前記権限オプション中の許可と拒否との二種の選択を利用して、それぞれ、SVMトレーニングを行うことにより、権限オプションに対応する権限信頼値、及び初期権限選択を得るステップと、を含むことを特徴とする請求項2に記載の権限管理方法。
  6. 前記テストデータセットに基づいて前記初期権限選択の正しさを判断することにより、前記権限選択の正解率を取得するステップを、さらに含むことを特徴とする請求項5に記載の権限管理方法。
  7. 前記権限信頼値と閾値とに基づいて前記初期権限選択を調整することにより、権限結果を得るステップは、
    権限オプション該当する前記権限信頼値と閾値との大きさを順次に比較するステップと、
    前記権限信頼値が前記閾値未満である場合、前記初期権限選択を問い合わせ選択に調整して権限結果とするステップと、
    前記権限信頼値が前記閾値以上である場合、前記初期権限選択を権限結果とするステップと、を含むことを特徴とする請求項2に記載の権限管理方法。
  8. サーバが送信した権限結果を受信するステップと、
    前記権限結果に基づいて対応する権限の構成情報を取得するステップと、
    現在の権限に対応する前記構成情報に基づいて、該当する権限オプションを更新するステップとを含むことを特徴とする権限管理方法。
  9. 前記権限結果に基づいて対応する権限構成情報を取得するステップは、
    受信された現在の前記権限結果の中のアプリケーション名称を取得するステップと、
    前記アプリケーション名称に基づいて現在の権限の構成情報を取得するステップと、を含むことを特徴とする請求項8に記載の権限管理方法。
  10. 受信された現在の前記権限結果の中のアプリケーション名称を取得するステップは、
    受信された現在の前記権限結果の中のユーザIDを取得するステップと、
    前記権限結果中のユーザIDと端末のユーザIDとがマッチングされる場合、アプリケーション名称を取得するステップと、を含むことを特徴とする請求項9に記載の権限管理方法。
  11. 現在の権限に対応する前記構成情報に基づいて、該当する権限オプションを更新するステップは、
    前記構成情報中の類別情報に基づいて、前記現在の権限名称の属する類別を検出するステップと、
    現在の権限の種類が自起動種類である場合、前記現在の権限がホワイトリストに属するか否かを判断して、ホワイトリストに属する場合、ダイアログをポップアップして、更新しようとする該当する権限オプションの説明情報を提示するステップと、
    ユーザの選択に基づいて前記権限オプションを更新するステップと、を含むことを特徴とする請求項8に記載の権限管理方法。
  12. 現在の権限に対応する前記構成情報に基づいて、該当する権限オプションを更新するステップは、
    前記構成情報中の類別情報に基づいて、前記現在の権限名称の属する類別を検出するステップと、
    現在の権限の種類がアプリケーション種類である場合、前記現在の権限が敏感権限に属するか否かを判断して、敏感権限に属する場合、ダイアログをポップアップして、ユーザに該当する権限オプションを更新するか否かを問い合わせするステップと、
    ユーザの選択に基づいて前記権限オプションを更新するステップと、を含むことを特徴とする請求項8に記載の権限管理方法。
  13. 現在の権限に対応する前記構成情報に基づいて、該当する権限オプションを更新するステップは、
    前記構成情報中の類別情報に基づいて、現在の権限名称が属する類別を検出するステップと、
    現在の権限種類がROOT種類である場合、現在の権限がROOT権限管理においてROOT権限取得済みであるか否かを判断して、現在の権限がROOT権限管理においてROOT権限が既に取得された場合には、ダイアログをポップアップして、ユーザに該当する権限オプションを更新するか否かを問い合わせし、現在の権限がROOT権限管理においてROOT権限を取得されなかった場合には、ユーザに権限オプションの更新を許可しないよう提示するステップと、を含むことを特徴とする請求項8に記載の権限管理方法。
  14. サーバ側から受信した前記権限結果の中から前記権限選択の正解率を取得して、前記権限選択の正解率が予め設定された正解率より大きいか否かを判断するためのステップと、
    前記権限選択の正解率が前記予め設定された正解率より大きい場合には、前記権限結果に基づいて該当する権限オプションを更新するステップと、
    前記権限選択の正解率が前記予め設定された正解率未満である場合には、該当する権限オプションを更新しないステップと、を、さらに含むことを特徴とする請求項8に記載の権限管理方法。
  15. 更新後の権限オプションに基づいて、ユーザの権限使用データを取得するステップと、
    ユーザの権限使用データをサーバに返送して、サーバが前記ユーザの権限使用データをクラウド側に保存するようにするステップと、をさらに含むことを特徴とする請求項8〜14のいずれか1項に記載の権限管理方法。
  16. ユーザの権限使用データを取得するための取得モジュールと、
    前記権限使用データに対して処理を行うことにより権限結果を得るための処理モジュールと、
    処理して得られた前記権限結果を端末に送信して、端末が該当する権限オプションを更新するようにするための送信モジュールと、を備えることを特徴とする権限管理装置。
  17. 前記処理モジュールは、
    前記権限使用データに対して権限選択に基づいて処理を行うことにより、権限信頼値、及び初期権限選択を得るための処理サブモジュールと、
    前記権限信頼値と閾値とに基づいて前記初期権限選択を調整することにより、権限結果を得るための調整サブモジュールと、を備えることを特徴とする請求項16に記載の権限管理装置。
  18. 前記処理サブモジュールは、
    前記権限使用データに対してノイズ除去処理を行うためのノイズ除去ユニットと、
    ノイズ除去後の前記権限使用データに対して、権限オプション中の許可と拒否との二種の権限選択を利用して、それぞれ、SVMトレーニングを行うことにより、該当する権限オプションの権限信頼値、及び初期権限選択を得るためのトレーニングユニットと、を備えることを特徴とする請求項17に記載の権限管理装置。
  19. 前記処理サブモジュールは、
    前記権限使用データに対してノイズ除去処理を行うためのノイズ除去ユニットと、
    前記権限使用データに対してクラスタリングアルゴリズムによって処理して、ユーザをクラスタリング分析することにより、ユーザのクラスタリング類別を得るためのクラスタリングユニットと、
    前記ユーザクラスタリング類別に基づいて、各類別のユーザに対して、前記権限オプション中の許可と拒否との二種の選択を利用して、それぞれ、SVMトレーニングを行うことにより、権限オプションに対応する権限信頼値、及び初期権限選択を得るためのトレーニングユニットと、を備えることを特徴とする請求項17に記載の権限管理装置。
  20. 前記処理サブモジュールは、
    前記権限使用データに対してノイズ除去処理を行うためのノイズ除去ユニットと、
    ノイズ除去後の前記権限使用データを、分類の比に基づいてトレーニングデータセットとテストデータセットとに分類するための分類ユニットと、
    前記トレーニングデータセットに対して、前記権限オプション中の許可と拒否との二種の選択を利用して、それぞれ、SVMトレーニングを行うことにより、権限オプションに対応する権限信頼値、及び初期権限選択を得るためのトレーニングユニットと、を備えることを特徴とする請求項17に記載の権限管理装置。
  21. 前記テストデータセットに基づいて前記初期権限選択の正しさを判断することにより、前記権限選択の正解率を取得するための判断モジュールを、さらに備えることを特徴とする請求項20に記載の権限管理装置。
  22. 前記調整サブモジュールは、
    権限オプション該当する前記権限信頼値と閾値との大きさを順次に比較するための比較ユニットと、
    前記権限信頼値が前記閾値未満である場合、前記初期権限選択を問い合わせ選択に調整して権限結果とするための第1調整ユニットと、
    前記権限信頼値が前記閾値以上である場合、前記初期権限選択を権限結果とするための第2調整ユニットと、を備えることを特徴とする請求項17に記載の権限管理装置。
  23. サーバが送信した権限結果を受信するための受信モジュールと、
    前記権限結果に基づいて対応する権限の構成情報を取得するための取得モジュールと、
    現在の権限に対応する前記構成情報に基づいて、該当する権限オプションを更新するための更新モジュールと、を備えることを特徴とする権限管理装置。
  24. 前記取得モジュールは、
    受信された現在の前記権限結果の中のアプリケーション名称を取得するための第1取得ユニットと、
    前記アプリケーション名称に基づいて現在の権限の構成情報を取得するための第2取得ユニットと、を備えることを特徴とする請求項23に記載の権限管理装置。
  25. 前記第1取得ユニットは、
    受信された現在の前記権限結果の中のユーザIDを取得するための取得サブユニットと、
    前記権限結果中のユーザIDと端末のユーザIDとがマッチングされる場合、アプリケーション名称を取得するためのマッチングサブユニットと、を備えることを特徴とする請求項24に記載の権限管理装置。
  26. 更新モジュールは、
    前記構成情報中の類別情報に基づいて、前記現在の権限名称の属する類別を検出するための検出ユニットと、
    現在の権限の種類が自起動種類である場合、前記現在の権限がホワイトリストに属するか否かを判断して、ホワイトリストに属する場合、ダイアログをポップアップして、更新しようとする該当する権限オプションの説明情報を提示するための判断ユニットと、
    ユーザの選択に基づいて前記権限オプションを更新するための更新ユニットと、を備えることを特徴とする請求項23に記載の権限管理装置。
  27. 前記更新モジュールは、
    前記構成情報中の類別情報に基づいて、前記現在の権限名称の属する類別を検出するための検出ユニットと、
    現在の権限の種類がアプリケーション種類である場合、前記現在の権限が敏感権限に属するか否かを判断して、敏感権限に属する場合、ダイアログをポップアップして、ユーザに該当する権限オプションを更新するか否かを問い合わせするための判断ユニットと、
    ユーザの選択に基づいて前記権限オプションを更新するための更新ユニットと、を備えることを特徴とする請求項23に記載の権限管理装置。
  28. 前記更新モジュールは、
    前記構成情報中の類別情報に基づいて、現在の権限名称が属する類別を検出するための検出ユニットと、
    現在の権限種類がROOT種類である場合、現在の権限がROOT権限管理においてROOT権限取得済みであるか否かを判断して、現在の権限がROOT権限管理においてROOT権限が既に取得された場合には、ダイアログをポップアップして、ユーザに該当する権限オプションを更新するか否かを問い合わせし、現在の権限がROOT権限管理においてROOT権限を取得されなかった場合には、ユーザに権限オプションの更新を許可しないよう提示するための判断ユニットと、を備えることを特徴とする請求項23に記載の権限管理装置。
  29. サーバ側から受信した前記権限結果の中から前記権限選択の正解率を取得し、前記権限選択の正解率が予め設定された正解率より大きいか否かを判断して、前記権限選択の正解率が前記予め設定された正解率より大きい場合には、更新モジュールを用いて前記権限結果に基づいて該当する権限オプションを更新し、前記権限選択の正解率が前記予め設定された正解率未満である場合には、該当する権限オプションを更新しないための判断モジュールを、さらに備えることを特徴とする請求項23に記載の権限管理装置。
  30. 更新後の権限オプションに基づいて、ユーザの権限使用データをサーバに返送して、サーバが前記ユーザの権限使用データをクラウド側に保存するようにするための返送モジュールを、さらに備えることを特徴とする請求項23〜29のいずれか1項に記載の権限管理装置。
  31. プロセッサと、
    前記プロセッサが実行可能な命令を記憶するためのメモリと、を備え、
    前記プロセッサは、
    ユーザの権限使用データを取得し、
    前記権限使用データに対して処理を行うことにより権限結果を取得し、
    処理して得られた前記権限結果を端末に送信して、端末が該当する権限オプションを更新するようにするように構成される。ことを特徴とする権限管理装置。
  32. 請求項16〜22のいずれか1項に記載の権限管理装置と、
    請求項23〜30のいずれか1項に記載の権限管理装置と、を備えることを特徴とする権限管理システム。
JP2016528348A 2014-06-24 2014-11-20 権限管理方法、装置、システム、及び記録媒体 Active JP6053998B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201410286860.6A CN104125335B (zh) 2014-06-24 2014-06-24 权限管理方法、装置及系统
CN201410286860.6 2014-06-24
PCT/CN2014/091746 WO2015196714A1 (zh) 2014-06-24 2014-11-20 权限管理方法、装置及系统

Publications (2)

Publication Number Publication Date
JP2016524772A true JP2016524772A (ja) 2016-08-18
JP6053998B2 JP6053998B2 (ja) 2016-12-27

Family

ID=51770595

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016528348A Active JP6053998B2 (ja) 2014-06-24 2014-11-20 権限管理方法、装置、システム、及び記録媒体

Country Status (8)

Country Link
EP (1) EP2960823B1 (ja)
JP (1) JP6053998B2 (ja)
KR (1) KR101712528B1 (ja)
CN (1) CN104125335B (ja)
BR (1) BR112015002786B1 (ja)
MX (1) MX353879B (ja)
RU (1) RU2612587C2 (ja)
WO (1) WO2015196714A1 (ja)

Families Citing this family (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104125335B (zh) * 2014-06-24 2017-08-25 小米科技有限责任公司 权限管理方法、装置及系统
US9787685B2 (en) 2014-06-24 2017-10-10 Xiaomi Inc. Methods, devices and systems for managing authority
CN105320882A (zh) * 2014-07-28 2016-02-10 腾讯科技(深圳)有限公司 一种应用程序权限控制方法及装置
CN106156645A (zh) * 2015-03-30 2016-11-23 中兴通讯股份有限公司 终端数据保护方法、终端及设备
CN106331288A (zh) * 2015-06-24 2017-01-11 中兴通讯股份有限公司 应用处理方法及装置
US9836596B2 (en) 2015-07-08 2017-12-05 Google Inc. Methods and systems for controlling permission requests for applications on a computing device
CN105592039B (zh) * 2015-07-24 2018-12-25 中国银联股份有限公司 可设置权限的安全设备实现系统及其实现方法
CN106469270A (zh) * 2015-08-17 2017-03-01 中国移动通信集团公司 一种应用权限的管理方法、设备及系统
CN105354233B (zh) * 2015-10-08 2018-07-17 西安电子科技大学 双向隐私保护的线性svm分类服务查询系统及方法
US10430594B2 (en) * 2015-11-25 2019-10-01 Carrier Corporation Extraction of policies from static permissions and access events for physical access control
CN106529270B (zh) * 2016-09-22 2020-04-07 南京酷派软件技术有限公司 一种应用程序授权方法及装置
CN106570358A (zh) * 2016-11-18 2017-04-19 广东欧珀移动通信有限公司 应用的权限设置方法和装置
WO2018171092A1 (zh) * 2017-03-21 2018-09-27 华为技术有限公司 权限更新方法和终端设备
CN107493288B (zh) * 2017-08-28 2020-11-24 深圳市新国都支付技术有限公司 基于Android版POS的应用网络安全控制方法及装置
US11481641B2 (en) * 2017-09-29 2022-10-25 Oracle International Corporation Methods and systems for configuring communication decision trees based on connected positionable elements on canvas
US11321614B2 (en) 2017-09-29 2022-05-03 Oracle International Corporation Directed trajectories through communication decision tree using iterative artificial intelligence
CN107943266A (zh) * 2017-11-20 2018-04-20 北京小米移动软件有限公司 功耗控制方法、装置和设备
CN107944257A (zh) * 2017-11-21 2018-04-20 广东欧珀移动通信有限公司 以服务方式启动应用的控制方法、装置、存储介质及终端
CN107944258A (zh) * 2017-11-21 2018-04-20 广东欧珀移动通信有限公司 以服务方式启动应用的控制方法、装置、存储介质及终端
CN108718292B (zh) * 2018-03-29 2020-12-29 南京邮电大学 一种无线通信物理层认证方法
CN110390194B (zh) * 2018-04-17 2023-07-28 阿里巴巴集团控股有限公司 应用权限的展示、确定方法、装置及设备
CN108647070B (zh) * 2018-04-18 2022-02-22 Oppo广东移动通信有限公司 信息提醒方法、装置、移动终端和计算机可读介质
CN109088977B (zh) * 2018-06-21 2021-06-04 上海二三四五网络科技有限公司 一种自动安装移动终端应用的控制方法及控制装置
CN109325364A (zh) * 2018-09-28 2019-02-12 联想(北京)有限公司 一种权限配置方法及电子设备
CN109284605A (zh) * 2018-09-30 2019-01-29 联想(北京)有限公司 信息处理方法及装置
CN109343883A (zh) * 2018-10-16 2019-02-15 翟红鹰 避免用户对客户端权限重复授权的方法、终端及存储介质
US11228594B2 (en) 2019-09-17 2022-01-18 Microsoft Technology Licensing, Llc. Automatic reduction of permissions for client applications
CN112733097B (zh) * 2019-10-14 2023-07-04 深圳市万普拉斯科技有限公司 权限授予方法、装置、电子设备及可读存储介质
CN110838006B (zh) * 2019-11-14 2023-04-18 成都邦飞科技有限公司 用于通用设备的测试系统
CN110990864B (zh) * 2019-11-27 2023-01-10 支付宝(杭州)信息技术有限公司 一种报表权限管理方法、装置及设备
CN111125680A (zh) * 2019-11-29 2020-05-08 维沃移动通信有限公司 一种权限设置方法及终端设备
CN111368293B (zh) * 2020-03-05 2022-11-22 深信服科技股份有限公司 进程管理方法、装置、系统与计算机可读存储介质
CN111597518B (zh) * 2020-04-21 2023-05-05 云知声智能科技股份有限公司 一种Docker引擎用户权限安全控制方法及装置
CN111767574A (zh) * 2020-06-28 2020-10-13 北京天融信网络安全技术有限公司 用户权限确定方法、装置、电子设备及可读存储介质
KR20220132945A (ko) * 2021-03-24 2022-10-04 삼성전자주식회사 어플리케이션의 권한 제어 방법 및 이를 지원하는 전자 장치
CN114462020B (zh) * 2022-04-11 2022-07-12 广州卓远虚拟现实科技有限公司 基于区块链的软件授权方法及软件授权系统

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04100148A (ja) * 1989-10-02 1992-04-02 Sun Microsyst Inc アプリケーション・プログラムをライセンスするための方法および装置
JP2002190847A (ja) * 2000-12-20 2002-07-05 Ntt Docomo Inc アプリケーション起動制御方法及び通信端末装置
US20030115484A1 (en) * 1998-10-28 2003-06-19 Moriconi Mark S. System and method for incrementally distributing a security policy in a computer network
JP2006511000A (ja) * 2002-12-06 2006-03-30 コファックス・イメージ・プロダクツ・インコーポレイテッド 有効な多クラスサポートベクトルマシン分類
JP2006216061A (ja) * 2005-02-04 2006-08-17 Soc Francaise Du Radiotelephone 携帯電話におけるアプリケーション実行用のセキュリティ保護された管理方法
JP2008192104A (ja) * 2007-02-08 2008-08-21 Nec Corp 使用権限生成装置、コンテンツ使用制限システム、コンテンツ使用権限生成方法及びプログラム
JP2009175868A (ja) * 2008-01-22 2009-08-06 Csk Holdings Corp ログ監査装置及びログ監査プログラム
JP2012033189A (ja) * 2004-10-01 2012-02-16 Microsoft Corp 統合されたアクセス認可
US20130067563A1 (en) * 2011-09-09 2013-03-14 Pantech Co., Ltd. Apparatus and method for managing permission information of application
JP2013159926A (ja) * 2012-02-02 2013-08-19 Taisei Corp 教師データの作成方法
CN103546436A (zh) * 2012-07-13 2014-01-29 中兴通讯股份有限公司 一种安全控制方法及终端、云服务器

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002014989A2 (en) * 2000-08-18 2002-02-21 Camelot Information Technologies Ltd. Permission level generation based on adaptive learning
US20020169977A1 (en) * 2001-05-11 2002-11-14 Mazen Chmaytelli System, methods, and apparatus for distributed wireless configuration of a portable device
US20030028592A1 (en) * 2001-08-03 2003-02-06 Masahiro Ooho Backup-restoration system and right management server
US7770212B2 (en) * 2002-08-15 2010-08-03 Activcard System and method for privilege delegation and control
JP4585217B2 (ja) * 2004-03-29 2010-11-24 株式会社日立製作所 ストレージシステムおよびその制御方法
US7984488B2 (en) * 2004-04-09 2011-07-19 Microsoft Corporation Credential roaming in electronic computing systems
CN101083527A (zh) * 2006-06-02 2007-12-05 鸿富锦精密工业(深圳)有限公司 用户操作权限集中管理系统及方法
JP4968917B2 (ja) * 2006-07-28 2012-07-04 キヤノン株式会社 権限管理装置、権限管理システム及び権限管理方法
US9501467B2 (en) * 2007-12-21 2016-11-22 Thomson Reuters Global Resources Systems, methods, software and interfaces for entity extraction and resolution and tagging
CN103514397A (zh) * 2013-09-29 2014-01-15 西安酷派软件科技有限公司 一种服务器、终端及权限管理、许可方法
CN103533546B (zh) * 2013-10-29 2017-03-22 无锡赛思汇智科技有限公司 基于多维度行为特征的隐式用户验证及隐私保护方法
CN103747433B (zh) * 2013-12-02 2020-03-20 上海斐讯数据通信技术有限公司 一种通过厂商服务器实现root请求管理的方法及移动终端
CN103701778A (zh) * 2013-12-11 2014-04-02 清华大学 移动终端中隐私信息的保护系统和方法
CN103701905B (zh) * 2013-12-27 2017-04-26 北京猎豹移动科技有限公司 一种模式配置的方法、模式配置装置及服务器
CN104125335B (zh) * 2014-06-24 2017-08-25 小米科技有限责任公司 权限管理方法、装置及系统

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04100148A (ja) * 1989-10-02 1992-04-02 Sun Microsyst Inc アプリケーション・プログラムをライセンスするための方法および装置
US20030115484A1 (en) * 1998-10-28 2003-06-19 Moriconi Mark S. System and method for incrementally distributing a security policy in a computer network
JP2002190847A (ja) * 2000-12-20 2002-07-05 Ntt Docomo Inc アプリケーション起動制御方法及び通信端末装置
JP2006511000A (ja) * 2002-12-06 2006-03-30 コファックス・イメージ・プロダクツ・インコーポレイテッド 有効な多クラスサポートベクトルマシン分類
JP2012033189A (ja) * 2004-10-01 2012-02-16 Microsoft Corp 統合されたアクセス認可
JP2006216061A (ja) * 2005-02-04 2006-08-17 Soc Francaise Du Radiotelephone 携帯電話におけるアプリケーション実行用のセキュリティ保護された管理方法
JP2008192104A (ja) * 2007-02-08 2008-08-21 Nec Corp 使用権限生成装置、コンテンツ使用制限システム、コンテンツ使用権限生成方法及びプログラム
JP2009175868A (ja) * 2008-01-22 2009-08-06 Csk Holdings Corp ログ監査装置及びログ監査プログラム
US20130067563A1 (en) * 2011-09-09 2013-03-14 Pantech Co., Ltd. Apparatus and method for managing permission information of application
JP2013159926A (ja) * 2012-02-02 2013-08-19 Taisei Corp 教師データの作成方法
CN103546436A (zh) * 2012-07-13 2014-01-29 中兴通讯股份有限公司 一种安全控制方法及终端、云服务器

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
コンピュータウイルス・不正アクセスの届出状況[4月分]について, vol. 第12-09-245号, JPN6013039390, 7 May 2012 (2012-05-07), JP, ISSN: 0003365108 *
大居 司, ANDROIDセキュリティ・バイブル 2013, vol. 第1版, JPN6016028369, 30 November 2012 (2012-11-30), pages 142頁, ISSN: 0003441459 *
御池 鮎樹, スマートフォン 個人情報が危ない!, vol. 初版, JPN6016028368, 25 January 2013 (2013-01-25), pages 156 - 157, ISSN: 0003365109 *

Also Published As

Publication number Publication date
RU2612587C2 (ru) 2017-03-09
RU2015105279A (ru) 2016-10-10
MX2015001622A (es) 2016-04-27
EP2960823A1 (en) 2015-12-30
CN104125335B (zh) 2017-08-25
BR112015002786A2 (pt) 2018-05-22
KR20160010388A (ko) 2016-01-27
JP6053998B2 (ja) 2016-12-27
CN104125335A (zh) 2014-10-29
BR112015002786B1 (pt) 2023-02-23
EP2960823B1 (en) 2018-12-19
MX353879B (es) 2018-01-31
KR101712528B1 (ko) 2017-03-22
WO2015196714A1 (zh) 2015-12-30

Similar Documents

Publication Publication Date Title
JP6053998B2 (ja) 権限管理方法、装置、システム、及び記録媒体
US10129044B2 (en) Method and apparatus for controlling smart device
EP3136698B1 (en) Connection status prompting method and device
RU2633153C2 (ru) Способ и устройство для установки учетной записи управления интеллектуальными устройствами
CN103916233B (zh) 一种信息加密方法及装置
US9787685B2 (en) Methods, devices and systems for managing authority
EP2985975A1 (en) Method, apparatus and system for authenticating access and computer program
EP2978265B1 (en) Method and apparatus for automatically connecting to a wireless network
RU2642841C2 (ru) Способ и устройство сетевого соединения
RU2659496C2 (ru) Способ, устройство и система для выполнения бизнес-процесса
CN105807873A (zh) 温度控制方法及装置
EP3113051A1 (en) Method and apparatus for acquiring search results, computer program and recording medium
US20130157718A1 (en) Situationally aware portable electronic device
CN106990989A (zh) 控制应用程序安装的方法及装置
CN107330391A (zh) 产品信息提示方法及装置
CN111338971A (zh) 应用测试方法、装置、电子设备及存储介质
CN107231338B (zh) 网络连接方法、装置以及用于网络连接的装置
CN109359441A (zh) 权限配置方法及装置
CN111401048B (zh) 一种意图识别方法及装置
CN113660203B (zh) 主播账号处理方法、装置、系统、电子设备及存储介质
CN115225702B (zh) 信息推送方法、装置、电子设备及存储介质
CN109492365B (zh) 指纹信息的标识方法及装置
CN106534587A (zh) 提示天气的方法及装置
CN105808999A (zh) 权限的确定方法及装置
CN113568828A (zh) 异常终端设备识别方法、装置、电子设备及存储介质

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150116

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150116

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160726

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20161024

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20161116

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20161129

R150 Certificate of patent or registration of utility model

Ref document number: 6053998

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250