RU2612587C2 - Способ, устройство и система управления полномочиями - Google Patents

Способ, устройство и система управления полномочиями Download PDF

Info

Publication number
RU2612587C2
RU2612587C2 RU2015105279A RU2015105279A RU2612587C2 RU 2612587 C2 RU2612587 C2 RU 2612587C2 RU 2015105279 A RU2015105279 A RU 2015105279A RU 2015105279 A RU2015105279 A RU 2015105279A RU 2612587 C2 RU2612587 C2 RU 2612587C2
Authority
RU
Russia
Prior art keywords
authority
credentials
accordance
user
option
Prior art date
Application number
RU2015105279A
Other languages
English (en)
Other versions
RU2015105279A (ru
Inventor
Ян ЧЖАН
Бо Чжан
Original Assignee
Сяоми Инк.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Сяоми Инк. filed Critical Сяоми Инк.
Publication of RU2015105279A publication Critical patent/RU2015105279A/ru
Application granted granted Critical
Publication of RU2612587C2 publication Critical patent/RU2612587C2/ru

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)
  • Time Recorders, Dirve Recorders, Access Control (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Facsimiles In General (AREA)

Abstract

Изобретение относится к вычислительной технике. Технический результат заключается в обеспечении автоматического обновления полномочий пользователя. Способ управления полномочиями включает в себя получение данных пользования полномочиями пользователя, обработку данных пользования полномочиями для получения результата по полномочиям, причем обработка данных пользования полномочиями для получения результата по полномочиям включает в себя обработку данных пользования полномочиями в соответствии с выбором полномочий, чтобы получить значение достоверности полномочий и первоначальный выбор полномочий, и внесение изменений в первоначальный выбор полномочий в соответствии со значением достоверности полномочий и пороговым значением, чтобы получить результат по полномочиям, отправку результата по полномочиям, полученного при обработке, на терминал для того, чтобы терминал обновил соответствующий вариант полномочий. 5 н. и 21 з.п. ф-лы, 43 ил.

Description

[0001] Для настоящей заявки испрашивается приоритет в соответствии с китайской заявкой №201410286860.6, поданной 24 июня 2014 г., содержание которой полностью включено в настоящую заявку посредством ссылки.
ОБЛАСТЬ ТЕХНИКИ, К КОТОРОЙ ОТНОСИТСЯ ИЗОБРЕТЕНИЕ
[0002] Настоящее изобретение в целом относится к области интеллектуальных электронных устройств, и в частности, к способу, устройству и системе управления полномочиями.
УРОВЕНЬ ТЕХНИКИ
[0003] Поскольку интеллектуальные электронные устройства (далее интеллектуальные устройства) широко распространены, люди устанавливают все больше и больше приложений на интеллектуальные устройства, такие как смартфоны, и для стратегических целей, таких как безопасность, управление полномочиями, которые также становится все более важным. В известном уровне техники полномочия используются для описания того, разрешено ли что-то совершать, а управление полномочиями, как правило, означает, что пользователь может получить доступ и получить доступ только к тем ресурсам, на которые самому пользователю выданы полномочия в соответствии с правилами безопасности или стратегиями безопасности, установленными системами. Управление полномочиями существует практически в любой системе, и если система имеет пользователей и пароли, в системе используется управление полномочиями.
[0004] В настоящее время в известном уровне техники, как правило, в зависимости от разных уровней пользователей, при помощи управления полномочиями предоставляются различные полномочия на осуществление операций. Если взять, как пример, управление полномочиями по стратегии безопасности в системе «Андроид», полномочия в системе «Андроид» классифицируются по разным уровням, и все предопределенные полномочия в системе соответственно принадлежат к разным уровням в соответствии с разными функциями. Для общих полномочий, приложения запрашивают полномочия, приложениям могут быть выданы соответствующие полномочия в соответствии с настройками пользователей, или приложениям могут быть выданы соответствующие полномочия в соответствии с выбором пользователей; и в отношении системных полномочий только приложения, которые имеют сертификацию уровня платформы, могут запрашивать полномочия. Когда приложения пытаются выполнить операции с ограничениями, не имея полномочий, система ограничивает приложения, чтобы они не выполняли операции, и при этом выдается предупреждение. Системные приложения могут использовать любые полномочия. Тот, кто выдает полномочия, может использовать полномочия без ограничений.
[0005] Вышеописанный способ управления полномочиями приложений предопределен системой в отношении пользователей, и он не гибок при использовании полномочий; кроме того, когда полномочие изменилось, пользователю необходимо отправить запрос на изменение, выполнить операции, а затем изменить полномочие в соответствии с пользовательскими привычками пользователей. Однако пользователи не привыкли настраивать каждое полномочие для каждого приложения, поэтому существует проблема, что настройки полномочий приложений не обоснованы, поэтому приложения неудобно использовать.
КРАТКОЕ ИЗЛОЖЕНИЕ СУЩНОСТИ ИЗОБРЕТЕНИЯ
[0006] Чтобы решить проблему, существующую в известном уровне техники, настоящее изобретение предлагает способ, устройство и систему управления полномочиями, чтобы решить проблему, что полномочия, предопределенные системой в обычном интеллектуальном устройстве, не обоснованы, так чтобы автоматическое обновление настроек полномочий могло быть реализовано при условии, что конфиденциальность пользователя гарантирована, а настройки полномочий приложения более обоснованы.
[0007] В соответствии с первым аспектом вариантов осуществления настоящего изобретения представлен способ управления полномочиями, включающий в себя:
[0008] получение данных пользования полномочиями пользователя;
[0009] обработку данных пользования полномочиями для получения результата по полномочиям; и
[0010] отправку результата по полномочиям, полученного при обработке, на терминал, чтобы терминал обновил соответствующий выбор полномочий.
[0011] Предпочтительно, чтобы обработка данных пользования полномочиями для получения результата по полномочиям включала в себя:
[0012] обработку данных пользования полномочиями в соответствии с выбором полномочий, чтобы получить значение достоверности полномочий и первоначальный выбор полномочий; и
[0013] внесение изменений в первоначальный выбор полномочий в соответствии со значением достоверности полномочий и пороговым значением для получения результата по полномочиям.
[0014] Предпочтительно, чтобы обработка данных пользования полномочиями в соответствии с выбором полномочий для получения значения достоверности полномочий и первоначального выбора полномочий включала в себя:
[0015] обработку на понижение уровня шума данных пользования полномочиями.
[0016] выполнение обучения методом опорных векторов с использованием данных пользования полномочиями согласно двум выборам полномочий: «разрешение» и «отказ» в варианте полномочий, чтобы получить значение достоверности полномочий и первоначальный выбор полномочий соответствующей варианту полномочий.
[0017] Предпочтительно, обработка данных пользования полномочиями в соответствии с выбором полномочия для получения значения достоверности полномочий и первоначального выбора полномочия включает в себя:
[0018] обработку на понижение уровня шума данных пользования полномочиями;
[0019] выполнение кластерного анализа с использованием данных пользования полномочиями в отношении пользователя в соответствии с алгоритмом кластеризации, чтобы получить тип кластера пользователя; и
[0020] в соответствии с типом кластера пользователя выполнение обучения методом опорных векторов по соответственно каждому типу пользователя согласно двум выборам полномочий: «разрешение» и «отказ» в варианте полномочий, чтобы получить значение достоверности полномочий и первоначальный выбор полномочий, соответствующие варианту полномочий.
[0021] Предпочтительно, обработка данных пользования полномочиями в соответствии с выбором полномочий, чтобы получить значение достоверности полномочия и первоначальный выбор полномочий, включает в себя:
[0022] обработку данных пользования полномочиями путем снижения шума данных;
[0023] классификацию данных пользования полномочиями, для которых было проведено снижение шума, на обучающий набор данных и тестовый набор данных в соответствии с коэффициентом классификации; и
[0024] выполнение обучения методом опорных векторов с использованием обучающего набора данных соответственно согласно двум выборам полномочий: «разрешение» и «отказ» в варианте полномочий, чтобы получить первоначальный выбор полномочий и значение достоверности полномочий, соответствующие варианту полномочий.
[0025] Предпочтительно, способ дополнительно включает в себя:
[0026] определение корректности первоначального выбора полномочий на основе тестового набора данных, чтобы получить точность выбора полномочий.
[0027] Предпочтительно, внесение изменений в первоначальный выбор полномочий в соответствии со значением достоверности полномочий и пороговым значением для получения результата по полномочиям включает в себя:
[0028] соответственно сравнение значения достоверности полномочий, соответствующего варианту полномочий, с пороговым значением; и
[0029] когда значение достоверности полномочий меньше, чем пороговое значение, внесение изменений в первоначальный выбор полномочий, чтобы они стали выбором по запросу, в качестве результата по полномочиям; и
[0030] когда значение достоверности полномочий больше или равно пороговому значению, использование первоначального выбора полномочий в качестве результата по полномочиям.
[0031] В соответствии со вторым аспектом вариантов осуществления настоящего изобретения представлен способ управления полномочиями, включающий в себя:
[0032] получение результата по полномочиям, отправленного с сервера;
[0033] получение информации по конфигурации соответствующих полномочий в соответствии с результатом по полномочиям; и
[0034] обновление соответствующего варианта полномочий согласно информации по конфигурации, соответствующей текущему полномочию.
[0035] Предпочтительно, получение информации по конфигурации соответствующих полномочий согласно результату по полномочиям включает в себя:
[0036] получение имени приложения в результате по полномочиям, который получен в данный момент; и
[0037] получение информации по конфигурации текущего полномочия в соответствии с именем приложения.
[0038] Предпочтительно, получение имени приложения в результате по полномочиям, который получен в данный момент, включает в себя:
[0039] получение идентификатора пользователя в результате по полномочиям, который получен в настоящий момент; и
[0040] если идентификатор пользователя в результате по полномочиям соответствует идентификатору пользователя в терминале, получение имени приложения.
[0041] Предпочтительно, обновление соответствующего варианта полномочий согласно информации по конфигурации, соответствующей текущему полномочию, включает в себя:
[0042] запрос о типе, к которому принадлежит имя текущего полномочия, в соответствии с информацией о типе в информации по конфигурации; и
[0043] когда тип текущего полномочия является типом автоматического запуска, определение того, относится ли текущее полномочие к белому списку, и если да, вывод на экран диалогового окна для запроса на обновление описательной информации соответствующей варианту полномочий; и
[0044] обновление варианта полномочий в соответствии с выбором пользователя.
[0045] Предпочтительно, обновление соответствующего варианта полномочий согласно информации по конфигурации, соответствующей текущему полномочию, включает в себя:
[0046] запрос о типе, к которому принадлежит имя текущего полномочия, в соответствии с информацией о типе в информации по конфигурации; и
[0047] если тип текущего полномочия является типом приложения, определение того, принадлежит ли текущее полномочие к уязвимым полномочиям, и если да, вывод на экран диалогового окна для запроса пользователя на обновление соответствующего варианта полномочий; и
[0048] обновление варианта полномочий в соответствии с выбором пользователя.
[0049] Предпочтительно, обновление соответствующего варианта полномочий согласно информации по конфигурации, соответствующей текущему полномочию, включает в себя:
[0050] запрос о типе, к которому принадлежит имя текущего полномочия, в соответствии с информацией о типе в информации по конфигурации; и
[0051] когда тип текущего полномочия является типом ROOT, определение того, получило ли текущее полномочие полномочия ROOT в управлении полномочиями ROOT, и если текущее полномочие получило полномочия ROOT в управлении полномочиями ROOT, вывод на экран диалогового окна для запроса пользователю на обновление соответствующего варианта полномочий; и если текущее полномочие не получило полномочия ROOT в управлении полномочиями ROOT, вывод на экран сообщения для пользователя о том, что обновлять вариант полномочий запрещено.
[0052] Предпочтительно, способ дополнительно включает в себя:
[0053] получение точности выбора полномочий в результате по полномочиям, полученном с сервера, и определение того, превышает ли точность выбора полномочий заданную точность; и
[0054] когда точность выбора полномочий превышает заданную точность, обновление соответствующего варианта полномочий в соответствии с результатом по полномочиям; и
[0055] когда точность выбора полномочий меньше заданной точности, не проводить проведение обновление соответствующего варианта полномочий.
[0056] Предпочтительно, способ дополнительно включает в себя:
[0057] получение данных пользования полномочиями пользователя в соответствии с обновленным вариантом полномочий; и
[0058] возврат данных пользования полномочиями пользователя серверу, чтобы сервер сохранил данные пользования полномочиями пользователя в облаке.
[0059] В соответствии с третьим аспектом вариантов осуществления изобретения, представлено устройство управления полномочиями, включающее в себя:
[0060] собирающий модуль, выполненный так, чтобы получать данные пользования полномочиями пользователя;
[0061] модуль обработки, выполненный так, чтобы обрабатывать данные пользования полномочиями, чтобы получить результат по полномочиям; и
[0062] модуль отправки, выполненный так, чтобы отправлять результат по полномочиям, полученный при обработке, на терминал, чтобы терминал обновлял соответствующий вариант полномочий.
[0063] Предпочтительно модуль обработки включает в себя:
[0064] субмодуль обработки, выполненный так, чтобы обрабатывать данные пользования полномочиями в соответствии с выбором полномочий, чтобы получить значение достоверности полномочий и первоначальный выбор полномочий; и
[0065] субмодуль внесения изменений, выполненный так, чтобы вносить поправки в первоначальный выбор полномочий в соответствии со значением достоверности полномочий и пороговым значением, чтобы получить результат по полномочиям.
[0066] Предпочтительно субмодуль обработки включает в себя:
[0067] блок шумопонижения, выполненный так, чтобы проводить подвергать обработку данных пользования полномочиями на понижение уровня шума полномочиями; и
[0068] обучающий блок, выполненный так, чтобы выполнять обучение методом опорных векторов с использованием данных пользования полномочиями, для которых было соответственно проведено понижение уровня шума, согласно двум выборам полномочий: «разрешение» и «отказ» в варианте полномочий, чтобы получить значение достоверности полномочий и первоначальный выбор полномочий соответствующего варианта полномочий.
[0069] Предпочтительно субмодуль обработки включает в себя:
[0070] блок понижения шума данных, выполненный так, чтобы выполнять обработку на понижение шума данных пользования полномочиями; и
[0071] кластерный блок, выполненный так, чтобы выполнять кластерный анализ с использованием данных пользования полномочиями в отношении пользователя в соответствии с алгоритмом кластеризации, чтобы получить тип кластера пользователя; и
[0072] обучающий блок, выполненный так, чтобы в соответствии с типом кластера пользователя выполнять обучение методом опорных векторов с использованием каждого соответственно типа пользователя согласно двум выборам «разрешение» и «отказ» в выборе полномочий, чтобы получить значение достоверности полномочий и первоначальный выбор полномочий, соответствующие выбору полномочий.
[0073] Предпочтительно субмодуль обработки включает в себя:
[0074] блок понижения уровня шума данных, выполненный так, чтобы выполнять обработку на понижения шума данных пользования полномочиями;
[0075] блок классификации, выполненный так, чтобы классифицировать данные пользования полномочиями, которые были обработаны на подавление шума, на обучающий набор данных и тестовый набор данных в соответствии с коэффициентом классификации; и
[0076] обучающий блок, выполненный так, чтобы выполнять обучение методом опорных векторов с использованием обучающего набора данных соответственно согласно двум выбора полномочий: «разрешение» и «отказ» в варианте полномочий, чтобы получить первоначальный выбор полномочий и значение достоверности полномочий, соответствующие варианту полномочий.
[0077] Предпочтительно устройство дополнительно включает в себя:
[0078] модуль определения, выполненный так, чтобы определять корректность первоначального выбора полномочий с помощью тестового набора данных, для получения точности выбора полномочий.
[0079] Предпочтительно субмодуль внесения изменений включает в себя:
[0080] блок сравнения, выполненный так, чтобы соответственно сравнивать значение достоверности полномочий, соответствующее варианту полномочий, с пороговым значением;
[0081] первый блок внесения изменений, выполненный так, чтобы когда значение достоверности полномочий меньше, чем пороговое значение, вносить изменения в первоначальный выбор полномочий, чтобы они были выбором по запросу, в качестве результата по полномочиям; и
[0082] второй блок внесения изменений, выполненный так, чтобы если значение достоверности полномочий больше или равно пороговому значению, использовать первоначальный выбор полномочий в качестве результата по полномочиям.
[0083] В соответствии с четвертым аспектом вариантов осуществления данного изобретения, представлено устройство управления полномочиями, включающее в себя:
[0084] приемный модуль, выполненный так, чтобы принимать результат по полномочиям, отправленный сервером;
[0085] собирающий модуль, выполненный так, чтобы получать информацию по конфигурации соответствующих полномочий в соответствии с результатом по полномочиям; и
[0086] модуль обновления, выполненный так, чтобы обновлять соответствующий вариант полномочий согласно информации по конфигурации, соответствующей текущему полномочию.
[0087] Предпочтительно, собирающий модуль включает в себя:
[0088] первый собирающий блок, выполненный так, чтобы принимать имя приложения в результате по полномочиям, полученном в данный момент; и
[0089] второй собирающий блок, выполненный так, чтобы принимать информацию по конфигурации текущего полномочия в соответствии с именем приложения.
[0090] Предпочтительно, первый собирающий блок включает в себя:
[0091] собирающий субблок, выполненный так, чтобы принимать идентификатор пользователя в результате по полномочиям, полученном в данный момент; и
[0092] субблок соответствия, выполненный так, чтобы если идентификатор пользователя в результате по полномочиям совпадает с идентификатором пользователя в терминале, принимать имя приложения.
[0093] Предпочтительно, модуль обновления включает в себя:
[0094] блок запроса, выполненный так, чтобы запрашивать тип, к которому принадлежит наименование текущего полномочия, в соответствии с информацией о типе в информации по конфигурации;
[0095] блок определения, выполненный так, чтобы, когда тип текущего полномочия является типом автоматического запуска, определять, относится ли текущее полномочие к белому списку, и если относится, выводить на экран диалоговое окно для запроса пользователю обновить описательную информацию соответствующего варианта полномочий; и
[0096] блок обновления, выполненный так, чтобы обновлять вариант полномочий в соответствии с выбором пользователя.
[0097] Предпочтительно, модуль обновления включает в себя:
[0098] блок запроса, выполненный так, чтобы запрашивать тип, к которому принадлежит имя текущего полномочия, в соответствии с информацией о типе в информации по конфигурации;
[0099] блок определения, выполненный так, чтобы, если тип текущего полномочия является типом приложения, определять, принадлежит ли текущее полномочие к уязвимому полномочию, и если да, выводить на экран диалоговое окно для запроса пользователя, обновлять ли соответствующий вариант полномочий; и
[0100] блок обновления, выполненный так, чтобы обновлять вариант полномочий в соответствии с выбором пользователя.
[0101] Предпочтительно, модуль обновления включает в себя:
[0102] блок запроса, выполненный так, чтобы запрашивать тип, к которому принадлежит наименование текущего полномочия, в соответствии с информацией о типе в информации по конфигурации; и
[0103] модуль определения, выполненный так чтобы, когда тип текущего полномочия является типом ROOT, определять, получило ли текущее полномочие полномочия ROOT в управлении полномочиями ROOT, и если текущее полномочие получило полномочия ROOT в управлении полномочиями ROOT, выводить на экран диалоговое окно для запроса пользователю на обновление соответствующего варианта полномочий; а если текущее полномочие не получило полномочия ROOT в управлении полномочиями ROOT, выводить на экран сообщение для пользователя, что обновление варианта полномочий запрещено.
[0104] Предпочтительно, устройство дополнительно включает в себя:
[0105] модуль определения, выполненный так, чтобы получать точность выбора полномочий в результате по полномочиям, полученном с сервера, определять, превышает ли точность выбора полномочий заданную точность, и когда точность выбора полномочий больше, чем заданная точность, обновлять соответствующую вариант полномочий с помощью модуля обновления в соответствии с результатом по полномочиям, и когда точность выбора полномочий меньше заданной точности, не обновлять соответствующий вариант полномочий.
[0106] Предпочтительно, устройство дополнительно включает в себя:
[0107] возвратный модуль, выполненный так, чтобы в соответствии с обновленным вариантом полномочий возвращать данные пользования полномочиями пользователя на сервер, чтобы хранить данные пользования полномочиями пользователя в облаке.
[0108] В соответствии с пятым аспектом вариантов осуществления настоящего изобретения представлено устройство управления полномочиями, включающее в себя:
[0109] процессор, и
[0110] запоминающее устройство для хранения инструкций, исполняемых процессором,
[0111] в котором процессор выполнен так, чтобы:
[0112] получать принимать данные пользования полномочиями пользователя;
[0113] обрабатывать данные пользования полномочиями для получения результата по полномочиям; и
[0114] отправлять результат по полномочиям, полученный при обработке, на терминал, чтобы обновлять соответствующий вариант полномочий.
[0115] В соответствии с шестым аспектом вариантов осуществления настоящего изобретения представлена система управления полномочиями, включающая в себя:
[0116] любое устройство управления полномочиями в соответствии с третьим аспектом и любое устройство управления полномочиями в соответствии с четвертым аспектом.
[0117] Технические решения, представленные вариантами осуществления настоящего изобретения, могут дать следующие положительные результаты:
[0118] Получают данные пользования полномочиями пользователя, и данные пользования полномочиями анализируются и обрабатываются для получения результата по полномочиям, и далее результат по полномочиям отправляется на терминал, чтобы терминал автоматически обновил вариант полномочий соответствующего приложения в соответствии с полученным результатом по полномочиям, что может решить проблему, когда пользователь вручную изменяет полномочия по мере необходимости, и соответствующие полномочия могут автоматически обновляться в нужное время в соответствии с самыми последними требованиями, что делает удобной настройку полномочий приложения.
[0119] Кластерный анализ выполняется в отношении пользователя, и пользователи, чьи привычные настройки полномочий характеризуются большим сходством, объединяются в кластеры и анализируются, что может привести к тому, что разные типы пользователей установят разные полномочия, так что проанализированный результат по полномочиям становится более целенаправленным, и обновление настроек полномочий выполняется более точно относительно привычек пользователей, поэтому результат по полномочиям более соответствует требованиям пользователей.
[0120] При вычислении точности выбора полномочий точность результата анализа данных пользования полномочиями может определяться в соответствии с тестом, и можно определить, нужно ли обновлять результат по полномочиям пользователя в соответствии с этой точностью; таким образом, уменьшается частота ошибок обновления полномочий и улучшается практика работы пользователя.
[0121] Необходимо понимать, что и вышеприведенное общее описание, и последующее подробное описание приводятся только в качестве примера и не ограничивают данное изобретение.
КРАТКОЕ ОПИСАНИЕ ЧЕРТЕЖЕЙ
[0122] Сопроводительные чертежи, которые включены в данное описание и составляют его часть, демонстрируют варианты осуществления, соответствующие изобретению и вместе с описанием служат для объяснения принципов изобретения.
[0123] Фиг. 1 представляет функциональную блок-схему, демонстрирующую способ управления полномочиями в соответствии с примером осуществления.
[0124] Фиг. 2 представляет функциональную блок-схему, демонстрирующую способ управления полномочиями в соответствии с примером осуществления.
[0125] Фиг. 3 представляет структурную схему, демонстрирующую интерфейс после того, обновления варианта полномочий в соответствии с результатом по полномочиям.
[0126] Фиг. 4 представляет функциональную блок-схему, демонстрирующую способ управления полномочиями в соответствии с примером осуществления.
[0127] Фиг. 5 представляет подробную функциональную блок-схему, соответствующую этапу S34 на фиг. 4;
[0128] Фиг. 6 представляет функциональную блок-схему, демонстрирующую способ управления полномочиями в соответствии с примером осуществления.
[0129] Фиг. 7 представляет подробную функциональную блок-схему, соответствующую этапу S43 на фиг. 6.
[0130] Фиг. 8 представляет функциональную блок-схему, демонстрирующую способ управления полномочиями в соответствии с примером осуществления.
[0131] Фиг. 9 представляет подробную функциональную блок-схему, соответствующую этапу S55 на фиг. 8.
[0132] Фиг. 10 представляет функциональную блок-схему, демонстрирующую способ управления полномочиями в соответствии с примером осуществления.
[0133] Фиг. 11 представляет подробную функциональную блок-схему, соответствующую этапу S62 на фиг. 10.
[0134] Фиг. 12-а представляет структурную схему, демонстрирующую варианты полномочий, связанные с полномочиями оплаты и конфиденциальности.
[0135] Фиг. 12-b представляет структурную схему, демонстрирующую варианты полномочий, связанные с полномочиями мультимедиа и настроек.
[0136] Фиг. 13 представляет функциональную блок-схему, демонстрирующую способ управления полномочиями в соответствии с примером осуществления.
[0137] Фиг. 14 представляет графическое изображение, демонстрирующее интерфейс приложения с белым списком.
[0138] Фиг. 15 представляет графическое изображение, демонстрирующее интерфейс управления полномочиями типа автоматического запуска.
[0139] Фиг. 16 представляет графическое изображение, демонстрирующее интерфейс управления уязвимыми полномочиями.
[0140] Фиг. 17 представляет графическое изображение, демонстрирующее интерфейс управления полномочиями в аспекте приложения.
[0141] Фиг. 18 представляет графическое изображение, демонстрирующее интерфейс подробной информации полномочий приложения;
[0142] Фиг. 19 представляет графическое изображение, демонстрирующее интерфейс управления полномочиями аспекта полномочий.
[0143] Фиг. 20 представляет графическую схему детализированных приложений, изображенных под управлением аспекта полномочий.
[0144] Фиг. 21 представляет графическую схему, демонстрирующую интерфейс приложений на странице управления полномочиями ROOT.
[0145] Фиг. 22-а представляет графическую схему, демонстрирующую интерфейс первого шага применения полномочий ROOT.
[0146] Фиг. 22-b представляет графическое изображение, демонстрирующее интерфейс второго шага применения полномочий ROOT.
[0147] Фиг. 22-с представляет графическое изображение, демонстрирующее интерфейс третьего шага применения полномочий ROOT.
[0148] Фиг. 22-d представляет графическое изображение, демонстрирующее интерфейс четвертого шага применения полномочий ROOT.
[0149] Фиг. 22-е представляет графическое изображение, демонстрирующее интерфейс пятого шага применения полномочий ROOT.
[0150] Фиг. 23 представляет графическое изображение, демонстрирующее детали приложения управлении полномочиями ROOT.
[0151] Фиг. 24 представляет графическое изображение, демонстрирующее способ управления полномочиями в соответствии с примером осуществления.
[0152] Фиг. 25 представляет структурную блок-схему, демонстрирующую устройство управления полномочиями в соответствии с примером осуществления.
[0153] Фиг. 26 представляет пример структурной блок-схемы, демонстрирующей модуль обработки 252 на фиг. 25.
[0154] Фиг. 27 представляет пример структурной блок-схемы, демонстрирующей субмодуль обработки 261 на фиг. 26.
[0155] Фиг. 28 представляет пример структурной блок-схемы, демонстрирующей субмодуль обработки 261 на фиг. 26.
[0156] Фиг. 29 представляет пример структурной блок-схемы, демонстрирующей субмодуль обработки 261 на фиг. 26.
[0157] Фиг. 30 представляет пример структурной блок-схемы, демонстрирующей субмодуль настройки 262 на фиг. 26.
[0158] Фиг. 31 представляет структурную блок-схему, демонстрирующую устройство управления полномочиями в соответствии с примером осуществления.
[0158] Фиг. 32 представляет пример структурной блок-схемы, демонстрирующей собирающий модуль 312 на фиг. 31.
[0160] Фиг. 33 представляет пример структурной блок-схемы, демонстрирующей первый собирающий блок 321 на фиг. 32;
[0161] Фиг. 34 представляет пример структурной блок-схемы, демонстрирующей модуль обновления 313 на фиг. 31;
[0162] Фиг. 35 представляет пример структурной блок-схемы, демонстрирующей модуль обновления 313 на фиг. 31;
[0163] Фиг. 36 представляет пример структурной блок-схемы, демонстрирующей модуль обновления 313 на фиг. 31;
[0164] Фиг. 37 представляет структурную блок-схему, демонстрирующую устройство (структуру мобильного терминала в общем виде) в соответствии с примером осуществления.
[0165] Фиг. 38 представляет структурную блок-схему, демонстрирующую устройство (структуру сервера в общем виде) в соответствии с примером осуществления.
ПОДРОБНОЕ ОПИСАНИЕ
[0166] Далее следует подробное описание примеров вариантов осуществления, примеры которых изображены на чертежах. В последующих описаниях на чертежах одни и те же позиции на разных чертежах представляют одни и те же или аналогичные элементы, если не указано иное. Способы исполнения, описанные в последующих примерах вариантов осуществления, не представляют все способы исполнения, которые соответствуют настоящему раскрытию. Напротив, они являются только примерами устройств и способов, соответствующих некоторым аспектам настоящего раскрытия изобретения по пунктам формулы.
[0167] Фиг. 1 представляет функциональную блок-схему, демонстрирующую способ управления полномочиями в соответствии с примером варианта осуществления. Способ применяется к серверу и включает в себя следующие этапы.
[0168] На этапе S11 собираются данные пользования полномочиями пользователя. Данные пользования полномочиями означают записи протокола использования варианта полномочий пользователя, которые записываются в облаке, при этом каждая запись протокола использования включает в себя: идентификатор пользователя, имя приложения, имя полномочия и выбор полномочия, и каждая запись протокола использования может также включать в себя запись изменений настроек полномочий.
[0169] В одном варианте осуществления данные пользования полномочиями пользователя собираются из облака.
[0170] На этапе S12 данные пользования полномочиями обрабатываются для получения результата по полномочиям.
[0171] В одном варианте осуществления выбор полномочий может включать в себя «разрешение», «отказ», «запрос» и «по умолчанию», при этом, «по умолчанию» означает, что полномочия никогда не изменяются. Если взять в качестве примера приложение, связанное с конфиденциальностью, в SMS (служба коротких сообщений) наименование полномочий запрашивает доступ к папке входящих сообщений SMS, которая согласно статистике множества записей может быть использована пользователем, при этом, выбор полномочий для полномочия доступа к папке входящих сообщений SMS включает в себя: разрешение на доступ к папке входящих сообщений SMS, отказ в доступе к папке входящих сообщений SMS, запрос о пользователе перед доступом к папке входящих сообщений SMS, или полномочия доступа к папке входящих сообщений SMS не устанавливаются; и записи классифицируются и обрабатываются в соответствии с выбором полномочий, чтобы получить результат по полномочиям приложения для доступа к папке входящих сообщений SMS.
[0172] На этапе S13 результат по полномочиям, полученный при обработке, отправляется на терминал, чтобы обновить соответствующий вариант полномочий.
[0173] В одном варианте осуществления результат по полномочиям может включать в себя: идентификатор пользователя, имя приложения, имя полномочия и выбор полномочия; и когда терминал получает результат по полномочиям, отправленный сервером, терминал выполняет соответствующее обновление.
[0174] В настоящем варианте осуществления данные пользования полномочиями пользователя собираются из облака, и данные пользования полномочиями анализируются и обрабатываются для получения результата по полномочиям, а затем результат по полномочиям отправляется на терминал, чтобы автоматически обновлять вариант полномочий соответствующего приложения, что может решить проблему, когда пользователь вручную изменяет полномочия по мере необходимости; кроме того, так как данные пользования полномочиями пользователя, которые будут анализироваться, могут собираться из облака, соответствующие полномочия могут автоматически обновляться в нужное время в соответствии с самыми последними требованиями, что делает удобной настройку полномочий приложения.
[0175] Фиг. 2 представляет функциональную блок-схему, демонстрирующую способ управления полномочиями в соответствии с примером осуществления. Способ применяется к серверу и включает в себя следующие этапы.
[0176] На этапе S21 данные пользования полномочиями пользователя собираются из облака. Данные пользования полномочиями означают записи протокола использования варианта полномочий пользователя, которые записываются в облаке, при этом, каждая запись протокола использования включает в себя: идентификатор пользователя, имя приложения, имя полномочия и выбор полномочий, и каждая запись протокола использования может также включать в себя запись изменений настроек полномочий.
[0177] В одном варианте осуществления могут собираться выборки из множества записей протокола, использованных пользователями в облаке, можно установить количество записей протокола, и способ установки количества собранных записей протокола включает в себя, но не ограничивается, настройку записей пользователя в течение определенного промежутка времени, предустановленное количество записей протокола; например, записи, использованные пользователем в течение периода времени, могут быть выделены как выборка.
[0178] На этапе S22 данные пользования полномочиями обрабатываются соответственно выбору полномочий, чтобы получить значение достоверности полномочий и первоначальный выбор полномочий.
[0179] В одном варианте осуществления выбор полномочий может включать в себя «разрешение», «отказ», «запрос» и «по умолчанию», при этом «по умолчанию» означает, что полномочие никогда не изменяется. Если взять, например, приложение, связанное с конфиденциальностью, например, SMS (служба коротких сообщений), имя полномочий получает доступ в папку входящих сообщений SMS, которая согласно статистике множества записей может быть использована пользователем, при этом, выбор полномочий для полномочий доступа к папке входящих сообщений SMS включает в себя: разрешение на доступ к папке входящих сообщений SMS, отказ в доступе к папке входящих сообщений SMS, запрос о пользователе перед доступом к папке входящих сообщений SMS, или полномочия доступа к папке входящих сообщений SMS не устанавливаются; и записи классифицируются и обрабатываются в соответствии с выбором полномочий, чтобы получить результат по полномочиям приложения для доступа к папке входящих сообщений SMS.
[0180] Необходимо пояснить, что процесс обработки данных пользования полномочиями на этапе S22 может быть неавтономной обработкой (онлайн-обработкой) или может быть автономной обработкой (офлайн-обработкой).
[0181] На этапе S23 в первоначальный выбор полномочий вносятся изменения в соответствии со значением достоверности полномочий и пороговым значением для получения результата по полномочиям. Значение достоверности полномочий означает показатель, представляющий надежность результата по полномочиям, который также известен как степень надежности, а именно, когда по записям пользователя осуществляется выборка для оценки параметра совокупности, из-за произвольности выборки данных полномочий, использованных пользователем, заключение о таковых всегда является неопределенным; с помощью метода определения вероятности, т.е., метода интервальной оценки в математической статистике, который используется для определения, какой будет соответствующая вероятность при ожидаемом значении и параметре совокупности в пределах определенной допустимой погрешности, соответствующая вероятность находится как значение достоверности полномочий; при этом пороговое значение означает наименьшее значение достоверности полномочий, которое отвечает требованиям.
[0182] На этапе S24 результат по полномочиям, полученный при внесении изменений, отправляется на терминал, чтобы терминал обновил соответствующий вариант полномочий.
[0183] В одном варианте осуществления результат по полномочиям может включать в себя: идентификатор пользователя, имя приложения, имя полномочия и выбор полномочий; и когда терминал получает результат по полномочиям, отправленный сервером, терминал выполняет соответствующее обновление. Если взять настройку полномочий, связанных с настройками, в качестве примера в результате по полномочиям, варианты полномочий в мобильной сети, WiFi, Bluetooth, всплывающем окне, режиме сна и настройках системы являются, соответственно, включением мобильной сети, включением WiFi, включением Bluetooth, выводом на экран всплывающего окна, управлением режимом сна, изменением системных настроек и интерфейсом после того, как терминал обновит вариант полномочий в соответствии с результатом по полномочиям, как показано на фиг. 3.
[0184] В данном варианте осуществления данные пользования полномочиями пользователя собираются из облака, и данные пользования полномочиями анализируются и обрабатываются для получения результата по полномочиям, а затем результат по полномочиям отправляется на терминал, чтобы автоматически обновлять вариант полномочий соответствующего приложения, что может решить проблему, когда пользователь вручную изменяет полномочия по мере необходимости; кроме того, так как данные пользования полномочиями пользователя, которые будут анализироваться, могут собираться из облака, соответствующие полномочия могут автоматически обновляться в нужное время в соответствии с самыми последними требованиями, что делает удобной настройку полномочий приложения.
[0185] Вышеописанные способы, представленные вариантами осуществления настоящего изобретения, объясняются в дальнейшем в этом документе, принимая во внимание, что после того, как данные пользования полномочиями пользователя собраны, данные пользования полномочиями анализируются и обрабатываются в соответствии с двумя вариантами выбора полномочий: например, «разрешение» и «отказ».
[0186] Фиг. 4 представляет функциональную блок-схему, демонстрирующую способ управления полномочиями в соответствии с примером осуществления. Способ применяется к серверу и включает в себя следующие этапы.
[0187] На этапе S31 данные пользования полномочиями пользователя собираются из облака. Данные пользования полномочиями означают записи протокола использования опции полномочий пользователя, которые записываются в облаке, при этом, каждая запись протокола использования включает в себя: идентификатор пользователя, имя приложения, имя полномочия и выбор полномочий, и каждая запись протокола использования может также включать в себя запись изменений настроек полномочий. В настоящем варианте осуществления процесс получения данных пользования полномочий пользователя из облака является таким же, как и на этапе S21 в вышеописанном варианте осуществления, который не будет повторно описываться далее.
[0188] На этапе S32 данные пользования полномочиями обрабатываются для понижения уровня шума. Обработка данных пользования полномочиями для понижения уровня шума означает удаление шумовых данных и ошибочных данных, при этом может использоваться способ понижения уровня шума на основе анализа волн малой амплитуды (далее вейвлет-анализ) или способ автономного понижения кривой уровня шума, и конкретный способ шумопонижения не ограничивается данным решением.
[0189] На этапе S33 обучение методом опорных векторов осуществляется с использованием данных пользования полномочиями, для которых было соответственно осуществлено шумопонижение согласно двум вариантам выбора полномочий: «разрешение» и «отказ» в варианте полномочий, чтобы получить значение достоверности полномочий и первоначальный выбор полномочий соответствующего варианта полномочий. При этом метод опорных векторов является способом обучения обучающейся машины.
[0190] В одном варианте осуществления данные пользования полномочиями, для которых было осуществлено понижение уровня шума, применяются к линейному обучающему классификатору f метода опорных векторов: «(пользователь, приложение, разрешение) → решение», где «пользователь» означает пользователя, «приложение» означает имя приложения, «разрешение» означает, разрешает ли полномочие доступ при обучении, при этом, обучение осуществляется только в отношении двух вариантов выбора: «разрешение» и «отказ», а «решение» означает полученный первоначальный выбор полномочий пользователя; согласно линейному обучающему классификатору f метода опорных векторов: «(пользователь, приложение, разрешение) → решение» находятся первоначальный выбор полномочий и значение достоверности полномочий пользователя; и необходимо объяснить, что обучение осуществляется только в соответствии с двумя вариантами выбора: «разрешение» и «отказ», и в полученном результате обучения результат первоначального выбора полномочий включает в себя только «разрешение» и «отказ», при этом значение достоверности полномочий означает показатель, представляющий надежность результата по полномочиям.
[0191] На этапе S34 в первоначальный выбор полномочий вносится изменение в соответствии со значением достоверности полномочий и пороговым значением для получения результата по полномочиям. Результат по полномочиям может включать в себя: идентификатор пользователя, имя приложения, имя полномочия и выбор полномочий.
[0192] В одном варианте осуществления, как изображено на фиг. 5, этап S34 включает в себя следующие действия:
[0193] На этапе S34-1 значение достоверности полномочий, соответствующее варианту полномочий, соответственно сравнивается с пороговым значением.
[0194] В данном варианте осуществления пороговое значение может регулироваться путем настройки общего коэффициента запросов. Например, пороговое значение регулируется путем ограничения полномочий запросов на не более чем 10% от общих полномочий.
[0195] На этапе S34-2, когда значение достоверности полномочий меньше, чем пороговое значение, в первоначальный выбор полномочий вносится изменение таким образом, чтобы он стал выбором по запросу в качестве результата по полномочиям. Например, когда значение достоверности полномочий очень мало и ниже, чем установленное пороговое значение, выбор полномочий варианта полномочий устанавливается как запрос. Например, если пороговое значение составляет 0,3 и значение достоверности полномочий составляет 0,25, в первоначальный выбор полномочий вносится изменение, чтобы он стал выбором по запросу в качестве окончательного результата по полномочиям. Следует пояснить, что во время обучения, поскольку обучение осуществляется только в соответствии с двумя вариантами выбора: «разрешение» и «отказ», в полученном результате обучения результат первоначального выбора полномочий включает в себя только «разрешение» и «отказ», и после того как значение достоверности сравнивается с пороговым значением и изменение внесено, выбор полномочий, когда значение достоверности меньше порогового значения, уточняется «по запросу».
[0196] На этапе S34-3, когда значение достоверности полномочий больше или равно пороговому значению, первоначальный выбор полномочий используется в качестве результата по полномочиям. Например, когда пороговое значение составляет 0,3, а значение достоверности полномочий составляет 0,5, первоначальный выбор полномочий используется в качестве окончательного результата по полномочиям. Следует пояснить, что во время обучения, поскольку обучение осуществляется только в соответствии с двумя вариантами выбора: «разрешение» и «отказ», в полученном результате обучения результат первоначального выбора полномочий включает в себя только «разрешение» и «отказ».
[0197] На шаге S35 результат по полномочиям, полученный при внесении изменений, отправляется на терминал, чтобы обновить соответствующий вариант полномочий.
[0198] В одном варианте осуществления результат по полномочиям может включать в себя: идентификатор пользователя, имя приложения, имя полномочия и выбор полномочий; и когда терминал получает результат по полномочиям, отправленный с сервера, терминал выполняет соответствующее обновление. Если взять установку настроек, связанных с полномочием, в качестве примера, в результате по полномочиям, варианты полномочий в мобильной сети, WiFi, Bluetooth, всплывающем окне, режиме сна и настройках системы являются соответственно включением мобильной сети, включением WiFi, включением Bluetooth, выводом на экран всплывающего окна, управлением режимом сна, изменением системных настроек.
[0199] В настоящем варианте осуществления обучение методом опорных векторов осуществляется на данных пользования полномочиями пользователя, которые собираются из облака в соответствии с разрешением или отказом для получения результата по полномочиям, и данные пользования полномочиями анализируются и обрабатываются для получения результата по полномочиям, а результат по полномочиям, на которых проводилось обучение, отправляется на терминал, чтобы терминал автоматически обновлял соответствующий вариант полномочий в соответствии с полученным результатом по полномочиям, что может не только решить проблему, когда пользователь вручную изменяет полномочия по мере необходимости, но также позволяет получить более точный результат по полномочиям; таким образом, улучшается работа пользователем, что делает удобной настройку полномочий приложения.
[0200] Вышеописанные способы, представленные вариантами осуществления настоящего изобретения, объясняются в дальнейшем в этом документе, и в качестве примера используется процесс классификации и обработки данных пользования полномочиями пользователя, которые получены в соответствии с теми же полномочиями, но при различных привычках пользователей при использовании.
[0201] Фиг. 6 представляет функциональную блок-схему, демонстрирующую способ управления полномочиями в соответствии с примером варианта осуществления. Способ применяется к серверу и в частности включает в себя следующие шаги.
[0202] На этапе S41 данные пользования полномочиями пользователя собираются из облака. Данные пользования полномочиями означают записи протокола использования варианта полномочий пользователя, которые записываются в облаке, при этом каждая запись протокола использования включает в себя: идентификатор пользователя, имя приложения, имя полномочия и выбор полномочий, и каждая запись протокола использования может также включать в себя запись изменений настроек полномочий.
[0203] В настоящем варианте осуществления процесс сбора данных пользования полномочиями пользователя из облака относится к этапу S21 в вышеописанном варианте осуществления, и далее не будет описываться повторно.
[0204] На этапе S42 данные пользования полномочиями обрабатываются для снижения уровня шума. Обработка данных пользования полномочиями для снижения уровня шума означает удаление шумовых данных и ошибочных данных, при этом может использоваться способ снижения уровня шума на основе вейвлет-анализа или способ автономного понижения кривой уровня шума, и конкретный способ снижения уровня шума не ограничивается данным решением.
[0205] На этапе S43 осуществляется кластерный анализ с использованием данных пользования полномочиями в отношении пользователя в соответствии с алгоритмом кластеризации для получения типа кластера пользователя.
[0206] В одном варианте осуществления кластерный анализ осуществляется с использованием данных пользования полномочиями в отношении пользователя в соответствии с алгоритмом кластеризации, как показано на фиг. 7, действие включает в себя следующие шаги.
[0207] На этапе S43-1 полномочия каждого пользователя анализируются в соответствии с алгоритмом кластеризации, чтобы получить степень сходства пользователя.
[0208] Например, предполагается, что имеется n-ое число полномочий, каждый пользователь может быть представлен как n-мерный вектор, выделение кластеров осуществляется с помощью метода k-средних, чтобы получить эвклидово кодовое расстояние пользователя, при этом эвклидово кодовое расстояние представляет степень сходства пользователя.
[0209] На этапе S43-2 результат выделения кластеров определяется в соответствии со степенью распознавания и степенью сходства пользователя.
[0210] На этапе S43-3 номер кластера выбирается для заданного набора данных в качестве типа кластера пользователя в соответствии с результатом выделения кластеров.
[0211] В вышеописанных этапах необходимо пояснить, что для пользователя, которого нет в автономных данных, полномочия можно определять только с помощью общего классификатора вначале и после того, как часть данных собрана по истечении периода времени; можно определить тип, к которому принадлежит использование, а затем можно определить полномочия с помощью классификатора этого типа.
[0212] На этапе S44 в соответствии с типом кластера пользователя осуществляется обучение методом опорных векторов по каждому типу пользователя соответственно согласно двум вариантам выбора: «разрешение» и «отказ» в варианте полномочий, чтобы получить значение достоверности полномочий и первоначальный выбор полномочий, соответствующие варианту полномочий.
[0213] Метод опорных векторов является способом обучения обучающейся машины.
[0214] В одном варианте осуществления классифицированные данные пользования полномочиями применяются к соответствующему линейному обучающему классификатору f метода опорных векторов: «(пользователь, приложение, разрешение) → решение», где «пользователь» означает пользователя, «приложение» означает имя приложения, «разрешение» означает, разрешает ли полномочие доступ при обучении, при этом обучение осуществляется только в отношении двух вариантов выбора: «разрешение» и «отказ», а «решение» означает полученный первоначальный выбор полномочий пользователем; согласно линейному обучающему классификатору f метода опорных векторов: «(пользователь, приложение, разрешение) → решение» получают первоначальный выбор полномочий и значение достоверности полномочий пользователя; и необходимо пояснить, что обучение осуществляется только в соответствии с двумя вариантами выбора: «разрешение» и «отказ», и в полученном результате обучения результат первоначального выбора полномочий включает в себя только «разрешение» и «отказ», при этом значение достоверности полномочий означает показатель, представляющий надежность результата по полномочиям.
[0215] На этапе S45 в первоначальный выбор полномочий вносятся изменения в соответствии со значением достоверности полномочий и пороговым значением для получения результата по полномочиям. Результат по полномочиям может включать в себя: идентификатор пользователя, имя приложения, имя полномочия и выбор полномочий.
[0216] В одном варианте осуществления выполнение процесса может относиться к действиям, показанным в этапах S34-1 до S34-3 в вышеописанном варианте осуществления, который не будет далее повторно описываться.
[0217] На этапе S46 результат по полномочиям, полученный путем внесения изменений, отправляется на терминал, чтобы терминал обновил соответствующий вариант полномочий. Результат по полномочиям может включать в себя: идентификатор пользователя, имя приложения, имя полномочия и выбор полномочий; и когда терминал получает результат по полномочиям, отправленный с сервера, терминал выполняет соответствующее обновление. Если взять настройку полномочий, связанных с настройками, в качестве примера в результате по полномочиям, варианты полномочий в мобильной сети, WiFi, Bluetooth, всплывающем окне, режиме сна и системных настройках являются соответственно включением мобильной сети, включением WiFi, включением Bluetooth, выводом на экран всплывающего окна, управлением режимом сна, изменением системных настроек.
[0218] В вариантах осуществления данного изобретения кластерный анализ выполняется в отношении пользователя, и пользователи, чья привычки настройки полномочий характеризуются большим сходством, объединяются в кластеры и анализируются, что может привести к тому, что разные типы пользователей установят разные полномочия, так что проанализированный результат по полномочиям становится более целенаправленным, и обновление настроек полномочий выполняется более точно относительно привычек пользователей, поэтому результат по полномочиям более соответствует требованиям пользователей.
[0219] Вышеописанные способы, представленные вариантами осуществления данного изобретения, объясняются в дальнейшем в этом документе, в качестве примера используя процесс вычисления точности первоначального результата по полномочиям, полученного после того, как собранные данные пользования полномочиями пользователя были классифицированы и обработаны.
[0220] Фиг. 8 представляет функциональную блок-схему, демонстрирующую способ управления полномочиями в соответствии с примером варианта осуществления. Способ применяется к серверу и в частности включает в себя следующие этапы.
[0221] На этапе S51 данные пользования полномочиями пользователя собираются из облака. Данные пользования полномочиями означают записи протокола использования варианта полномочий пользователя, которые записываются в облаке, при этом каждая запись протокола использования включает в себя: идентификатор пользователя, имя приложения, имя полномочия и выбор полномочий, и каждая запись протокола использования может также включать в себя запись изменений настроек полномочий.
[0222] В данном варианте осуществления процесс сбора данных пользования полномочиями пользователя из облака относится к этапу S21 в вышеописанном варианте осуществления, и далее не будет повторно описываться.
[0223] На этапе S52 данные пользования полномочиями обрабатываются для понижения уровня шума. Обработка данных пользования полномочиями для понижения уровня шума означает удаление шумовых данных и ошибочных данных, при этом может использоваться способ понижения шума на основе вейвлет-анализа или способ автономного понижения кривой уровня шума, и конкретный способ понижения шума не ограничивается данным решением.
[0224] На этапе S53 данные пользования полномочиями, для которых было проведено шумопонижение, классифицируются на обучающий набор данных и тестовый набор данных в соответствии с коэффициентом классификации. Коэффициент классификации устанавливается индивидуально в соответствии с требованиями тестового набора данных и обучающего набора данных. Например, данные 90% пользователей, как и данные 20% приложений оставшихся 10% пользователей, используются как обучающий набор данных, а другие 80% приложений оставшихся 10% пользователей используются как тестовый набор данных; и данные могут назначаться случайным образом.
[0225] На этапе S54 соответственно осуществляется обучение методом опорных векторов на обучающем наборе данных согласно двум вариантам выбора: «разрешение» и «отказ» в варианте полномочий, чтобы получить первоначальный выбор полномочий и значение достоверности полномочий, соответствующие варианту полномочий. Метод опорных векторов является способом обучения обучающейся машины.
[0226] В одном варианте осуществления данные пользования полномочиями, для которых было осуществлено шумопонижение, применяются к соответствующему линейному обучающему классификатору f метода опорных векторов: «(пользователь, приложение, разрешение) → решение»), где «пользователь» означает пользователя, «приложение» означает имя приложения, «разрешение» означает, разрешает ли полномочие доступ при обучении, при этом обучение осуществляется только в отношении двух вариантов выбора: «разрешение» и «отказ», а «решение» означает полученный первоначальный выбор полномочий пользователем; согласно линейному обучающему классификатору f метода опорных векторов: «(пользователь, приложение, разрешение) → решение» находятся первоначальный выбор полномочий и значение достоверности полномочий пользователя; и необходимо пояснить, что обучение осуществляется только в соответствии с двумя вариантами выбора: «разрешение» и «отказ», и в полученном результате обучения результат первоначального выбора полномочий включает в себя только «разрешение» и «отказ», при этом значение достоверности полномочий означает показатель, представляющий надежность результата по полномочиям.
[0227] На этапе S55 корректность первоначального выбора полномочий определяется с помощью тестового набора данных, чтобы получить точность выбора полномочий.
[0228] В одном варианте осуществления, как показано на фиг. 9, этап S55 включает в себя следующие шаги.
[0229] На этапе S55-1 включается счетчик, и значение достоверности полномочий соответственно сравнивается с пороговым значением, пока все данные не будут сравнены.
[0230] На этапе S55-2, если значение достоверности полномочий больше, чем пороговое значение, определяется, является ли первоначальный выбор полномочий таким же, что и соответствующий выбор полномочий в тестовом наборе данных; и если первоначальный выбор полномочий такой же, что и соответствующий выбор полномочий в тестовом наборе данных, к значению счетчика добавляется 1; а если первоначальный выбор полномочий отличается от соответствующего выбора полномочий в тестовом наборе данных, никаких операций не совершается.
[0231] На этапе S55-3, когда значение достоверности полномочий меньше, чем пороговое значение, в первоначальный выбор полномочий вносятся изменения, чтобы он стал выбором по запросу, и к значению счетчика добавляется 1.
[0232] На этапе S55-4 вычисляется отношение между значением счетчика и общим количеством сравненных данных для определения точности выбора полномочий.
[0233] На этапе S56 в первоначальный выбор полномочий вносятся изменения в соответствии со значением достоверности полномочий и пороговым значением.
[0234] В одном варианте осуществления процедуры этап S56 относятся к этапам S34-1 до S34-3 в вышеописанном варианте осуществления, который не будет далее повторно.
[0235] На этапе S57 первоначальный выбор полномочий и точность выбора полномочий, в которые были внесены изменения, отправляются на терминал в качестве результата по полномочиям, чтобы терминал определил, обновлять ли соответствующий вариант полномочий. Результат по полномочиям может включать в себя: идентификатор пользователя, имя приложения, имя полномочия, выбор полномочий и точность выбора полномочий; и когда терминал получает результат по полномочиям, отправленный сервером, терминал выполняет соответствующее обновление. Если взять настройку полномочий, связанных с настройками, в качестве примера в результате по полномочиям, вариант полномочий в мобильной сети, WiFi, Bluetooth, всплывающем окне, режиме сна и системных настройках являются соответственно включением мобильной сети, включением WiFi, включением Bluetooth, выводом на экран всплывающего окна, управлением режимом сна, изменением системных настроек.
[0236] В данном варианте осуществления путем вычисления точности выбора полномочий можно определить точность результата анализа данных пользования полномочиями в соответствии с тестированием, и можно определить, нужно ли обновлять результат по полномочиям пользователя в соответствии с этой точностью; таким образом, частота ошибок обновления полномочий уменьшается, и улучшается работа пользователя.
[0237] Фиг. 10 представляет функциональную блок-схему, демонстрирующую способ управления полномочиями в соответствии с примером варианта осуществления. Способ применяется к терминалу и в частности включает в себя следующие этапы.
[0238] На этапе S61 принимают результат по полномочиям, отправленный с сервера.
[0239] Результат по полномочиям может включать в себя: идентификатор пользователя, имя приложения, имя полномочия и выбор полномочий, в котором идентификатор пользователя является ключевым содержанием для оценки и единственной идентификации пользователя, и он может быть номером сотового телефона, пользовательским именем зарегистрированного пользователя или другим ключевым содержанием, которое единственно может идентифицировать пользователя, например, номер Mi-talk; имя приложения означает программу или приложение, которые могут устанавливать полномочия, и включают в себя не только приложения, используемые пользователем, такие как Mi-talk, WeChat и тому подобные, наряду с приложениями, которые автоматически запускаются системой, но также включает в себя системные программы, принадлежащие системе при установке, такие как Computer, Online neighbor и тому подобные; выбор полномочий включает в себя «разрешение», «отказ», «запрос» и «по умолчанию»; если взять в качестве примера приложение, связанное с конфиденциальностью, в SMS (служба коротких сообщений) наименование полномочий запрашивает доступ в папку входящих сообщений SMS, которая, согласно статистике множества записей, может быть использована пользователем, и приложение, которому разрешен доступ к папке входящих сообщений SMS, приложение, которому отказано в доступе к папке входящих сообщений SMS, приложение, которому нужно отправить запрос о пользователе перед получением доступа к папке входящих сообщений SMS, или приложение, для которого не установлены полномочия для доступа к папке входящих сообщений SMS, классифицируются и обрабатываются в соответствии с выбором полномочий, чтобы получить результат по полномочиям приложения для доступа к папке входящих сообщений SMS.
[0240] На этапе S62 соответствующая информация по конфигурации принимается в соответствии с результатом по полномочиям. Информация по конфигурации включает в себя: информацию о типе полномочия и информацию по настройкам соответствующего полномочия, в которой информация о типе включает в себя: тип автоматического запуска, тип приложения и тип ROOT, а информация по настройкам включает в себя: уязвимую информацию и описательную информацию полномочия.
[0241] В одном варианте осуществления соответствующая вариант полномочий обновляется в соответствии с результатом по полномочиям. Как показано на фиг. 11, действия включают в себя этапы S62-1 до S62-2, которые в частности представляют собой следующее.
[0242] На этапе S62-1 принимается имя приложения в результате по полномочиям, полученном в текущий момент.
[0243] В одном варианте осуществления этап S62-1 может далее включать в себя: получение идентификатора пользователя в результате по полномочиям, полученном в текущий момент; и когда идентификатор пользователя в результате по полномочиям совпадает с идентификатором пользователя на терминале, получение имени приложения; а когда идентификатор пользователя в результате по полномочиям не совпадает с идентификатором пользователя на терминале, операция завершается.
[0244] На этапе S62-2 информация по конфигурации текущего полномочия принимается в соответствии с именем приложения. Информация по конфигурации включает в себя: информацию о типе полномочия и информацию по настройке соответствующего полномочия, при этом, информация о типе включает в себя: тип автоматического запуска, тип приложения и тип ROOT, а информация по настройкам включает в себя: уязвимую информацию, и описательную информацию полномочия. Например, уязвимое полномочие - чтение SMS, результат по полномочиям - «разрешение «Календарю» читать содержание SMS», и когда полномочие получено, в соответствии с информацией по настройкам, оно может запросить пользователя, требуется ли отметить состояние «запомнить мой выбор» в уязвимой информации для конфиденциальности, как правило, не отмеченное состояние установлено по умолчанию.
[0245] На этапе S63 соответствующий вариант полномочий обновляется согласно информации по конфигурации, соответствующей текущему полномочию.
[0246] Вариант полномочий означает вариант выбора полномочий пользователем, как в интерфейсе, изображенном на фиг. 12-а, вариант включает в себя: полномочия, связанные с оплатой, полномочия, связанные с конфиденциальностью, а в интерфейсе, изображенном на фиг. 12-b, вариант включает в себя: полномочия, связанные с мультимедиа, и полномочия, связанные с настройками. Если взять, например, запись контактов полномочий, связанных с конфиденциальностью, при запросе на доступ к вашему списку контактов вариант полномочий может разрешить приложениям доступ к списку контактов или отказать приложениям в доступе к списку контактов, или может разрешить части приложений доступ к списку контактов, или отказать другим приложениям в доступе к списку контактов.
[0247] В вариантах осуществления настоящего изобретения, при получении результата по полномочиям, отправленного с сервера, информация по конфигурации принимается в соответствии с результатом по полномочиям, и вариант полномочий обновляется в соответствии с информацией по конфигурации, что может решить проблему, когда пользователь вручную изменяет полномочия по мере необходимости, и соответствующие полномочия могут автоматически обновляться в нужное время в соответствии с самыми последними требованиями, что делает удобной настройку полномочий приложения.
[0248] Вышеописанные способы, представленные вариантами осуществления настоящего изобретения, объясняются в дальнейшем в этом документе, в качестве примера используя осуществление соответствующей операции обновления в соответствии с разными типами полномочий при обновлении соответствующего варианта полномочий в соответствии с результатом по полномочиям.
[0249] Фиг. 13 представляет функциональную блок-схему, демонстрирующую способ управления полномочиями в соответствии с примером осуществления. Способ применяется к терминалу и в частности включает в себя следующие шаги.
[0250] На этапе S71 принимается результат по полномочиям, отправленный с сервера.
[0251] Результат по полномочиям может включать в себя: идентификатор пользователя, имя приложения, имя полномочия и выбор полномочий, в котором идентификатор пользователя является ключевым содержанием для оценки и единственной идентификации пользователя, и имя приложения означает программу или приложение, которые могут устанавливать полномочия, что включает в себя не только приложения, используемые пользователем, такие как «Mi-talk», «WeChat» и тому подобные, наряду с приложениями, которые автоматически запускаются системой, но также включает в себя системные программы, принадлежащие системе при установке, такие как «Computer», «On-line neighbor" и тому подобные; выбор полномочий включает в себя «разрешение», «отказ», «запрос» и «по умолчанию».
[0252] На этапе S72 соответствующая информация по конфигурации принимается в соответствии с результатом по полномочиям. Информация по конфигурации включает в себя: информацию о типе полномочия и информацию по настройкам соответствующего полномочия, в которой информация о типе включает в себя: тип автоматического запуска, тип приложения и тип ROOT, а информация по настройкам включает в себя: уязвимую информацию и описательную информацию полномочия.
[0253] На этапе S73 тип, к которому принадлежит имя текущего полномочия, запрашивается в соответствии с информацией о типе в информации по конфигурации, и если тип текущего полномочия является типом автоматического запуска, выполняется этап S74; если тип текущего полномочия является типом приложения, выполняется этап S75; и если тип текущего полномочия является типом ROOT, выполняется этап S76.
[0254] На этапе S74 определяется, относится ли текущее полномочие к белому списку, и если относится, выводится на экран диалоговое окно, чтобы предложить обновить описательную информацию соответствующего варианта полномочий. Белый список означает список имен приложений, который предопределен заранее и который может автоматически выводить на экран окно для запроса к пользователю, когда оно запускается в первый раз.
[0255] В одном варианте осуществления, как интерфейс, изображенный на фиг. 14, когда белый список включает в себя приложение «Bilin», и «Bilin» запускается в первый раз, диалоговое окно может выводиться на экран, чтобы запросить информацию, разрешено ли автоматический запуск «Bilin», в котором описательная информация такова: «Bilin» запрашивает полномочия на автоматический запуск, и если автоматический запуск запрещен, звонок «Bilin» не может быть принят.
[0256] Когда тип полномочий является типом автоматического запуска, на странице управления полномочиями автоматического запуска все приложения представлены на одной странице и управляются переключателями. Кроме того, после нажатия на переключатель, страница не меняется сразу, а только после открытия страницы в следующий раз. Как в интерфейсе, показанном на фиг. 15, приложения на странице управления автоматическим запуском включают в себя QQ, WeChat, неизвестный будильник, 58.com и Bilin, при этом приложения, разрешенные для автоматического запуска, включают в себя QQ, WeChat и неизвестный будильник, а приложения, запрещенные для автоматического запуска, включают в себя 58.com и Bilin. Разрешение и запрещение управляются переключателем справа, и если 58.com и Bilin запрещены для автоматического запуска, страница не изменится немедленно, а только после открытия страницы в следующий раз.
[0257] После того, как выполнен этап S74, выполняется этап S77.
[0258] На этапе S75 определяется, относится ли текущее полномочие к уязвимым полномочиям, и если относится, выводится на экран диалоговое окно, чтобы запросить пользователя, нужно ли обновить соответствующий вариант полномочий. Уязвимые полномочия, означает, что обычно, когда приложение установлено, приложение требует некоторых полномочий, и приложение преимущественно требует полномочия, которые подразумевают личную конфиденциальность и проблему с безопасностью информации, такие как полномочия сети, полномочия SMS и полномочия чтения контактов; например, в системе MIUI осуществляется всплывающий запрос в отношении уязвимых полномочий приложения, которые установлены не по каналу Mi, или приложения, которое не выполняется. Как показано на фиг. 16, когда «Bilin» запрашивает получение полномочия на отправку SMS для регистрации учетной записи, так как полномочие «отправка SMS» является уязвимым полномочием, в отношении уязвимого полномочия, может быть выведено на экран окно для запроса, установлено ли неотмеченным «Запомнить мой выбор» по умолчанию. Кроме того, защита может быть классифицирована, и в отношении уязвимых полномочий, на экран выводится окно для запроса, установлено ли по умолчанию отмеченным «Запомнить мой выбор», в то время как в отношении неуязвимых полномочий разрешение установлено по умолчанию.
[0259] Когда тип полномочий является типом приложения на странице управления полномочиями приложения, и он представлен в соответствии с аспектом управления приложением и аспектом управления полномочиями, представление в соответствии с аспектом приложения установлено по умолчанию. В соответствии с аспектом приложения, как показано на фиг. 17, имена приложений выводятся на экран в управлении приложениями, детализированные страницы управления приложениями могут быть представлены при нажатии на правые стрелки справа от приложения, которые включают в себя полномочия приложения, и цель использования полномочия приложения указана под полномочием; на отдельное горизонтальное меню функций справа можно нажать и вывести на экран, чтобы пользователь мог выбрать «запросить»/«разрешить»/«отказать», при этом детализированная страница показана на фиг. 18, приложение Weibo взято как пример, полномочия Weibo включают в себя отправку SMS, телефонный звонок, SMS, журнал звонков, контакты, при этом цель использования полномочий отправки SMS Weibo, которое указано под полномочиями отправки SMS, - совместное использование Weibo; и когда оно представлено в соответствии с аспектом полномочий, страница представляет все полномочия и показывает приложения, включенные полномочиями, а как показано на фиг. 19, полномочия, представленные на этой странице, включают в себя отправку SMS, телефонный звонок, SMS, контакты, например, «5 Apps» выводится на экран справа от полномочия отправки SMS, и приложения под этим полномочием можно представить, нажав правую стрелку справа от управления полномочиями, и как показано на фиг. 20, приложения под полномочием отправки SMS включают в себя QQ, WeChat, неизвестный будильник, 58.com и Bilin.
[0260] После выполнения этапа S75 выполняется этап S77.
[0261] На этапе S76 устанавливается, получило ли текущее полномочие полномочия ROOT в управлении полномочиями ROOT, и если текущее полномочие получило полномочия ROOT в управлении полномочиями ROOT, на экран выводится диалоговое окно для запроса пользователя, обновлять ли соответствующий вариант полномочий; и если текущее полномочие не получило полномочия ROOT в управлении полномочиями ROOT, оно выводит на экран сообщение для пользователя, что вариант полномочий не разрешен к обновлению.
[0262] В одном варианте осуществления, если тип полномочия является типом ROOT, полномочия ROOT можно изменять на странице управления полномочиями ROOT. Только те приложения, которые запрашивали полномочия ROOT, представлены на странице управления полномочиями ROOT, и по умолчанию выставлено, что полномочие отключено. Как показано на фиг. 21, на странице управления полномочиями ROOT приложения включают в себя элементы «360», Baidu Phone Guardian, DXHome, Tencent Mobile Manger и LBE authority Master. Если нажать кнопку OFF, полномочие ROOT приложения может быть немедленно отключено, а если нажать кнопку ON, появится всплывающее окно подтверждения. Пять этапов диалоговых окон для запроса полномочия ROOT - это пять этапов, изображенных на фиг. 22-а до фиг. 22-е, в которых если приложение третьей стороны запрашивает полномочие ROOT в своем приложении, для пользователя выводится сообщение в виде всплывающего уведомления, что запрашивающему приложению запрещено использование полномочия ROOT. Как показано на фиг. 23, если Bilin запрашивает полномочие ROOT в своем приложении, на экран выводится подсказка «Bilin запрещено использование полномочия ROOT, если требуется, его можно добавить в управлении полномочиями».
[0263] На этапе S77 вариант полномочий обновляется в соответствии с выбором пользователя. Например, как показано на фиг. 16, когда «Bilin» запрашивает получение полномочий на отправку SMS для регистрации учетной записи, есть два варианта выбора: «разрешение» и «отказ» ниже интерфейса, и если пользователь выбирает «разрешение», согласно выбору пользователя вариант полномочий получения полномочия на отправку SMS для «Bilin» обновляется. Кроме того, можно также отметить «Запомнить мой выбор».
[0264] В вариантах осуществления данного изобретения, при получении результата по полномочиям, отправленного с сервера, информация по конфигурации принимается согласно результату по полномочиям, и в соответствии с информацией по типу и информацией по настройке в информации по конфигурации соответствующая стратегия обновления полномочия принимается согласно соответствующему типу, конфиденциальность пользователя может быть защищена лучше; по подсказке из белого списка можно избежать неудобства вызванное тем, что функция не может нормально работать, когда соответствующее приложение не запускается автоматически; при настройке уязвимого полномочия, можно вывести удобную подсказку о функции полномочия приложения, так что пользователь будет осведомлен о преимуществах и недостатках, когда полномочия будут выданы, и сможет сделать правильный выбор; таким образом улучшается работа пользователя.
[0265] Вышеописанные способы, представленные вариантами осуществления настоящего изобретения, объясняются в дальнейшем в этом документе, в качестве примера используя процесс получения точности выбора полномочия из результата по полномочиям, отправленного с сервера, и дальнейшего определения, в соответствии с точностью выбора полномочия, обновлять ли соответствующий вариант полномочий в соответствии с результатом по полномочиям.
[0266] Фиг. 24 представляет функциональную блок-схему, демонстрирующую способ управления полномочиями в соответствии с примером осуществления. Способ применяется к терминалу и, в частности, включает в себя следующие шаги.
[0267] На этапе S81 принимается результат по полномочиям, отправленный с сервера.
[0268] Результат по полномочиям может включать в себя: идентификатор пользователя, имя приложения, имя полномочия, выбор полномочий и точность выбора полномочий, в котором идентификатор пользователя является ключевым содержанием для оценки и единственной идентификации пользователя, и он может быть номером сотового телефона, пользовательским именем зарегистрированного пользователя или другим ключевым содержанием, которое единственно может идентифицировать пользователя, например, номер Mi-talk; имя приложения означает программу или приложение, которые могут устанавливать полномочие, что включает в себя не только приложения, используемые пользователем, такие как Mi-talk, WeChat и тому подобные, наряду с запрашивающими приложениями, которые автоматически запускаются системой, но также включает в себя системные программы, принадлежащие системе при установке, такие как «Computer», «On-line neighbor» и тому подобные; выбор полномочий включает в себя «разрешение», «отказ», «запрос» и «по умолчанию»; если взять в качестве примера приложение, связанное с конфиденциальностью, в SMS (служба коротких сообщений) наименование полномочий запрашивает доступ в папку входящих сообщений SMS, которая согласно статистике множества записей может быть использована пользователем, и приложение, которому разрешен доступ к папке входящих сообщений SMS, приложение, которому отказано в доступе к папке входящих сообщений SMS, приложение, которому нужно отправить запрос о пользователе перед получением доступа к папке входящих сообщений SMS, или приложение, для которого не установлены полномочия для доступа к папке входящих сообщений SMS, классифицируются и обрабатываются в соответствии с выбором полномочий, чтобы получить результат по полномочиям приложения для доступа к папке входящих сообщений SMS.
[0269] На этапе S82 точность выбора полномочий принимается в результате по полномочиям, полученном с сервера, и устанавливается, превышает ли точность выбора полномочий заданную точность; когда точность выбора полномочий больше, чем заданная точность, выполняется этап S83; а когда точность выбора полномочий меньше, чем заданная точность, соответствующий вариант полномочий не обновляется.
[0270] Заданная точность может быть задана в соответствии с требованиями точности в системе. Например, если заданная точность составляет 90% и точность выбора полномочий ниже, чем 90%, соответствующий вариант полномочий не обновляется.
[0271] На этапе S83 соответствующий вариант полномочий обновляется в соответствии с результатом по полномочиям.
[0272] В одном варианте осуществления действие обновления соответствующего варианта полномочий в соответствии с результатом по полномочиям означает действие по выполнению этапов S52-S53, которые не будут далее описываться повторно.
[0273] Следует пояснить, что в сочетании с вышеописанными способами реализации в одном варианте осуществления после обновления соответствующего варианта полномочий в соответствии с результатом по полномочиям, способ дополнительно включает в себя получение данных пользования полномочиями пользователя в соответствии с обновленным вариантом полномочий; и обратную отправку данных пользования полномочиями пользователя на сервер, чтобы сервер сохранил данные пользования полномочиями пользователя в облаке.
[0274] В вариантах осуществления данного изобретения путем определения точности результата анализа данных пользования полномочиями в соответствии с тестом можно определить, обновлять ли результат по полномочиям пользователя в соответствии с точностью; таким образом, уменьшается частота ошибок обновления полномочий, и улучшается работа пользователя.
[0275] Фиг. 25 структурную блок-схему, демонстрирующую устройство управления полномочиями в соответствии с примером варианта осуществления. На фиг. 25 показано устройство, которое может включать в себя собирающий модуль 251, модуль обработки 252 и модуль отправки 253.
[0276] Собирающий модуль 251 выполнен так, чтобы получать данные пользования полномочиями пользователя.
[0277] Модуль обработки 252 выполнен так, чтобы обрабатывать данные пользования полномочиями для получения результата по полномочиям.
[0278] Модуль отправки 253 выполнен так, чтобы отправлять результат по полномочиям, полученный при обработке, на терминал, чтобы терминал обновлял соответствующий вариант полномочий.
[0279] На фиг. 26 модуль обработки 252, который включает в себя:
[0280] субмодуль обработки 261, выполненный так, чтобы обрабатывать данные пользования полномочиями в соответствии с выбором полномочий, чтобы получить значение достоверности полномочий и первоначальный выбор полномочий; и
[0281] субмодуль настройки 262, выполненный так, чтобы осуществлять настройку первоначального выбора полномочий в соответствии со значением достоверности полномочий и пороговым значением, для получения результата по полномочиям.
[0282] На фиг. 27 субмодуль обработки 261, который может включать в себя:
[0283] блок 271 шумопонижения, выполненный так, чтобы подвергать обработке на понижение уровня шума данных пользования полномочиями; и
[0284] обучающий блок 272, выполненный так, чтобы выполнять обучение методом опорных векторов с использованием данных пользования полномочиями, для которых соответственно было проведено шумопонижения согласно двум вариантам выбора полномочий: «разрешение» и «отказ» в варианте полномочий, чтобы получить значение достоверности полномочий и первоначальный выбор полномочий соответствующего варианта полномочий.
[0285] На фиг. 28 субмодуль обработки 261, который может включать в себя:
[0286] блок 281 шумопонижения, выполненный так, чтобы подвергать обработке на понижения уровня шума данных пользования полномочиями;
[0287] кластерный блок 282, выполненный так, чтобы выполнять кластерный анализ на данных пользования полномочиями в отношении пользователя с помощью алгоритма кластеризации, чтобы получить тип кластера пользователя; и
[0288] обучающий блок 283, выполненный так, чтобы в соответствии с типом кластера пользователя выполнять обучение методом опорных векторов с использованием соответственно каждого типа пользователя согласно двум вариантам выбора: «разрешение» и «отказ» в варианте полномочий, чтобы получить значение достоверности полномочий и первоначальный выбор полномочий, соответствующие варианту полномочий.
[0289] На фиг. 29 субмодуль обработки 261, который может включать в себя:
[0290] блок 291 шумопонижения, выполненный так, чтобы подвергать обработке на понижение уровня шума данных пользования полномочиями;
[0291] блок 292 классификации, выполненный так, чтобы классифицировать данные пользования полномочиями, для которых было проведено шумопонижение, на обучающий набор данных и тестовый набор данных в соответствии с коэффициентом классификации; и
[0292] обучающий блок 293, выполненный так, чтобы выполнять обучение методом опорных векторов с использованием обучающего набора данных соответственно, согласно двум вариантам выбора полномочий: «разрешение» и «отказ» в варианте полномочий, чтобы получить первоначальный выбор полномочий и значение достоверности полномочий, соответствующие варианту полномочий.
[0293] В сочетании с вышеописанным устройством устройство управления полномочиями дополнительно включает в себя:
[0294] модуль определения, выполненный так, чтобы определять корректность первоначального выбора полномочий с помощью тестового набора данных для получения точности выбора полномочий.
[0295] На фиг. 30 субмодуль внесения изменений 262 может включать в себя:
[0296] блок 301 сравнения, выполненный так, чтобы соответственно сравнивать значение достоверности полномочий, соответствующее варианту полномочий, с пороговым значением;
[0297] первый блок 302 внесения изменений, выполненный так, чтобы когда значение достоверности полномочий меньше, чем пороговое значение, вносить изменения в первоначальный выбор полномочий, чтобы они стали выбором по запросу, в качестве результата по полномочиям; и
[0298] второй блок 303 внесения изменений, выполненный так, чтобы когда значение достоверности полномочий больше или равно пороговому значению, использовать первоначальный выбор полномочий в качестве результата по полномочиям.
[0299] Фиг. 31 представляет структурную блок-схему, демонстрирующую устройство управления полномочиями в соответствии с примером варианта осуществления. На Фиг. 31, устройство может включать в себя приемный модуль 311, собирающий модуль 312 и модуль 313 обновления.
[0300] Приемный модуль 311 выполнен так, чтобы принимать результат по полномочиям, отправленный с сервера.
[0301] Собирающий модуль 312 выполнен так, чтобы получать информацию по конфигурации соответствующих полномочий в соответствии с результатом по полномочиям.
[0302] Модуль 313 обновления выполнен так, чтобы обновлять соответствующий вариант полномочий в соответствии с информацией по конфигурации, соответствующей текущему полномочию.
[0303] На фиг. 32 собирающий модуль 312 может включать в себя:
[0304] первый собирающий блок 321, выполненный так, чтобы принимать имя приложения в результате по полномочиям, полученном в данный момент; и
[0305] второй собирающий блок 322, выполненный так, чтобы принимать информацию по конфигурации текущего полномочия в соответствии с именем приложения.
[0306] На фиг. 33 первый собирающий блок 321 включает в себя:
[0307] собирающий субблок 331, выполненный так, чтобы принимать идентификатор пользователя в результате по полномочиям, полученном в данный момент; и
[0308] субблок 332 сопоставления, выполненный так, что если идентификатор пользователя в результате по полномочиям совпадает с идентификатором пользователя в терминале, принимать имя приложения.
[0309] На фиг. 34 модуль 313 обновления может включать в себя:
[0310] блок 341 запроса, выполненный так, чтобы запрашивать тип, к которому принадлежит наименование текущего полномочия, в соответствии с информацией о типе в информации по конфигурации;
[0311] блок 342 определения, выполненный так, что если тип текущего полномочия является типом автоматического запуска, определять, относится ли текущее полномочие к белому списку, и если относится, выводить на экран диалоговое окно для запроса пользователю обновить описательную информацию соответствующего варианта полномочий; и
[0312] блок 343 обновления, выполненный так, чтобы обновлять вариант полномочий в соответствии с выбором пользователя.
[0313] На фиг. 35 модуль 313 обновления может включать в себя:
[0314] блок 351 запроса, выполненный так, чтобы запрашивать тип, к которому принадлежит наименование текущего полномочия, в соответствии с информацией о типе в информации по конфигурации;
[0315] блок 352 определения, выполненный так, что если тип текущего полномочия является типом приложения, определять, принадлежит ли текущее полномочие к уязвимым полномочиям, и если да, выводить на экран диалоговое окно для запроса пользователя, обновлять ли соответствующий вариант полномочий; и
[0316] блок 353 обновления, выполненный так, чтобы обновлять вариант полномочий в соответствии с выбором пользователя.
[0317] На фиг. 36 модуль 313 обновления может включать в себя:
[0318] блок 361 запроса, выполненный так, чтобы запрашивать тип, к которому принадлежит наименование текущего полномочия, в соответствии с информацией о типе в информации по конфигурации; и
[0319] блок 362 определения, выполненный так, что когда тип текущего полномочия является типом ROOT, определять, получило ли текущее полномочие полномочия ROOT в управлении полномочиями ROOT, и когда текущее полномочие получило полномочия ROOT в управлении полномочиями ROOT, выводить на экран диалоговое окно для запроса пользователю на обновление соответствующего варианта полномочий; а если текущее полномочие не получило полномочия ROOT в управлении полномочиями ROOT, выводить на экран сообщение для пользователя, что обновление варианта полномочий запрещено.
[0320] В сочетании с вышеописанным устройством, устройство управления полномочиями дополнительно включает в себя:
[0321] модуль определения, выполненный так, чтобы получать точность выбора полномочий в результате по полномочиям, полученном с сервера, определять, превышает ли точность выбора полномочий заданную точность, и когда точность выбора полномочий больше, чем заданная точность, обновлять соответствующую вариант полномочий с помощью модуля обновлений в соответствии с результатом по полномочиям, и когда точность выбора полномочий меньше заданной точности, не обновлять соответствующий вариант полномочий.
[0322] В сочетании с вышеописанным устройством, устройство управления полномочиями дополнительно включает в себя:
[0323] возвратный модуль, выполненный так, чтобы в соответствии с обновленным вариантом полномочий возвращать данные пользования полномочиями пользователя на сервер, чтобы сервер сохранил данные пользования полномочиями пользователя в облаке.
[0324] Представлена система управления полномочиями, продемонстрированная в примере варианта осуществления настоящего изобретения. Система может включать в себя любое устройство управления полномочиями, применяемое к серверу, продемонстрированное в вышеописанные вариантах осуществления, и любое устройство управления полномочиями, применяемое к терминалу в соответствии с вышеописанными вариантами осуществления.
[0325] Данное изобретение представляет систему управления полномочиями, включающую в себя:
[0326] первый процессор, и
[0327] запоминающее устройство для хранения инструкций, выполняемых первым процессором;
[0328] в которой первый процессор выполнен так, чтобы:
[0329] получать данные пользования полномочиями пользователя из облака;
[0330] обрабатывать данные пользования полномочиями, чтобы получать результат по полномочиям; и
[0331] отправлять результат по полномочиям, полученный при обработке, на терминал, чтобы терминал обновлял соответствующий вариант полномочий; и
[0332] второй процессор, и
[0333] запоминающее устройство для хранения инструкций, выполняемых вторым процессором;
[0334] в которой второй процессор выполнен так, чтобы:
[0335] получать результат по полномочиям, отправленный с сервера;
[0336] получать информацию по конфигурации соответствующих полномочий в соответствии с результатом по полномочиям; и
[0337] обновлять соответствующий вариант полномочий в соответствии с информацией по конфигурации, соответствующей текущему полномочию.
[0338] В отношении устройств и системы вышеописанных вариантов осуществления, конкретные приемы выполнения операций для их соответствующих модулей описывались подробно в вариантах осуществления в отношении способов, и не будут более подробно рассматриваться далее.
[0339] Фиг. 37 представляет структурную блок-схему, демонстрирующую устройство 800 управления терминальным аппаратом в соответствии с примером осуществления. Например, устройство 800 может быть мобильным телефоном, компьютером, цифровым терминалом широкого вещания, устройством отправки сообщений, игровой консолью, планшетом, медицинским устройством, тренажерным оборудованием, личным цифровым помощником и тому подобным.
[0340] На фиг. 37 устройство 800 может включать в себя один или более следующих компонентов: блок 802 обработки, запоминающее устройство 804, блок 806 питания, мультимедийный блок 808, аудиоблок 810, интерфейс 812 ввода/вывода, сенсорный блок 814 и блок 816 связи.
[0341] Блок 802 обработки обычно управляет общими операциями устройства 800, такими как операции, связанные с дисплеем, телефонные звонки, передача данных, операции камеры и операции записи. Блок 802 обработки может включать в себя один или более процессоров 820 для исполнения инструкций по выполнению всех или части этапов в вышеописанных способах. Кроме того, блок 802 обработки может включать в себя один или более модулей, которые способствуют взаимодействию между блоком 802 обработки и другими компонентами. Например, блок 802 обработки может включать в себя мультимедийный модуль, чтобы способствовать взаимодействию между мультимедийным блоком 808 и блоком 802 обработки.
[0342] Запоминающее устройство 804 выполнено так, чтобы сохранять различные типы данных для обеспечения работы устройства 800. Примеры таких данных включают в себя инструкции для любого приложения или способа, работающих на устройстве 800, контактные данные, данные телефонной книги, сообщения, изображения, видео и т.п. Запоминающее устройство 804 может быть реализована любым типом энергозависимого или энергонезависимого запоминающего устройства или их сочетанием, такими как статическое запоминающее устройство с произвольной выборкой (SRAM), электрически стираемое программируемое постоянное запоминающее устройство (EEPROM), стираемое программируемое постоянное запоминающее устройство (EPROM), программируемое постоянное запоминающее устройство (PROM), постоянное запоминающее устройство (ROM), магнитное запоминающее устройство, флэш-память, магнитный диск или оптический диск.
[0343] Блок 806 питания обеспечивает питание различных компонентов устройства 800. Блок 806 питания может включать в себя систему управления питанием, один или более источников питания и другие компоненты, связанные с выработкой, управлением и распределением питания в устройстве 800.
[0344] Мультимедийный блок 808 включает в себя экран, обеспечивающий интерфейс вывода данных между устройством 800 и пользователем. В некоторых вариантах осуществления экран может включать в себя жидкокристаллический экран (LCD) и сенсорную панель (TP). Если экран включает в себя сенсорную панель, экран может быть реализован как сенсорный экран, принимающий входные сигналы от пользователя. Сенсорная панель включает в себя один или более контактных датчиков для считывания прикосновений, скольжений и жестов на сенсорной панели. Контактные датчики могут не только распознавать разницу касаний и скольжений, но также распознавать промежуток времени и давление, связанное с касанием или скольжением. В некоторых вариантах осуществления мультимедийный блок 808 включает в себя переднюю камеру и/или заднюю камеру. Передняя камера и/или задняя камера могут получать внешние мультимедийные данные, когда устройство 800 в рабочем режиме, таком как режим фотографирования или режим видео. И передняя камера и задняя камера могут быть системой фиксированных оптических линз или иметь функции фокусного и оптического масштабирования.
[0345] Аудиоблок 810 выполнен так, чтобы выводить и/или вводить аудиосигналы. Например, аудиоблок 810 включает в себя микрофон (MIC), выполненный так, чтобы принимать внешний аудиосигнал, когда устройство 800 находится в рабочем режиме, таком как режим звонка, режим записи и режим распознавания голоса. Полученный аудиосигнал может быть дополнительно сохранен в запоминающем устройстве 804 или передан с помощью блока 816 связи. В некоторых вариантах осуществления аудиоблок 810 дополнительно включает в себя динамик для вывода аудиосигнала.
[0346] Интерфейс 812 ввода/вывода обеспечивает интерфейс между процессорным компонентом 802 и модулями периферийного интерфейса, такими как клавиатура, колесо прокрутки, клавиша и тому подобное. Клавиша может включать в себя, но не ограничиваться: клавишу возврата в начало в главный экран, клавишу громкости, клавишу «Пуск» и клавишу блокировки.
[0347] Сенсорный блок 814 включает в себя один или более датчиков, обеспечивающих оценку состояния различных аспектов устройства 800. Например, сенсорный блок 814 может обнаруживать открытое/закрытое состояние устройства 800, относительное расположение компонентов, напр., дисплея и клавиатуры, устройства 800, изменение положения устройства 800 или компонента устройства 800, присутствие или отсутствие контакта пользователя с устройством 800, ориентацию или ускорение/замедление устройства 800 и изменение температуры устройства 800. Сенсорный блок 814 может включать в себя датчик присутствия, выполненный так, чтобы обнаруживать присутствие объектов поблизости без физического контакта. Сенсорный блок 814 может дополнительно включать в себя световой датчик, такой как датчик изображения CMOS или CCD для использования приложений для работы с изображениями. В некоторых вариантах осуществления сенсорный блок 814 может дополнительно включать в себя датчик ускорений, гироскопический датчик, магнитный датчик, датчик давления или температурный датчик.
[0348] Блок 816 связи выполнен так, чтобы обеспечивать коммуникацию, проводным или беспроводным способом, между устройством 800 и другими устройствами. Устройство 800 может иметь доступ к беспроводной сети, основанной на стандарте связи, такой как WiFi, 2G или 3G или их комбинации. В одном примере осуществления блок 816 связи принимает широковещательный сигнал или связанную с широким вещанием информацию из внешней системы управления широким вещанием по широковещательному каналу. В одном примере осуществления блок 816 связи дополнительно включает в себя модуль радиосвязи на коротком расстоянии (NFC) для обеспечения связи ближнего действия. Например, модуль NFC может быть реализован на основании технологии радиочастотной /ВЧ идентификации (RFID), технологии ассоциации ИК техники передачи данных (IrDA), сверхширокополосной (UWB) технологии, технологии Bluetooth (ВТ) и других технологиях.
[0349] В примерах вариантов осуществления устройство 800 может быть реализовано с помощью одной или более специализированных интегральных схем (ASICs), процессоров цифровой обработки сигнала (DSPs), устройств цифровой обработки сигналов (DSPDs), программируемых логических устройств (PLDs), матриц программируемых логических вентилей (FPGAs), контроллеров, микроконтроллеров, микропроцессоров или других электронных компонентов для осуществления вышеописанных способов.
[0350] В примерах осуществления далее представлена долговременная машиночитаемая среда хранения, включающая инструкции, такие как включенные в запоминающее устройство 804, исполняемые процессором 820 в устройстве 800, для осуществления вышеописанных способов. Например, долговременная машиночитаемая среда хранения может быть постоянным запоминающим устройством ROM, оперативным запоминающим устройством (RAM), CD-ROM, магнитной лентой, флоппи-диском, устройством хранения оптических данных и тому подобным.
[0351] Обеспечена долговременная машиночитаемая среда хранения, если инструкции в среде хранения исполняются процессором мобильного терминала, мобильный терминал может исполнять способ управления полномочиями, включающий в себя:
[0352] получение данных пользования полномочиями пользователя;
[0353] обработку данных пользования полномочиями для получения результата по полномочиям; и
[0354] отправку результата по полномочиям, полученного при обработке, на терминал, чтобы терминал обновил соответствующий вариант полномочий.
[0355] Фиг. 38 представляет структурную блок-схему, демонстрирующую устройство 1900 управления полномочиями в соответствии с примером варианта осуществления. Например, устройство 1900 может быть представлено сервером. На фиг. 19 устройство 1900 включает в себя блок 1922 обработки, который дополнительно включает в себя один или более процессоров и ресурсы памяти, представленные запоминающим устройством 1932, для хранения инструкций, исполняемых блоком 1922 обработки, такие как программы приложений. Программы приложений, сохраняемые в запоминающем устройство 1932, могут включать в себя один или более модулей, каждый соответствующий набору инструкций. Дополнительно, блок 1922 обработки выполнен так, чтобы исполнять инструкции для осуществления способа, включающего в себя:
[0356] получение результата по полномочиям, отправленного с сервера;
[0357] получение информации по конфигурации соответствующих полномочий в соответствии с результатом по полномочиям; и
[0358] обновление соответствующего варианта по полномочиям в соответствии с информацией по конфигурации, соответствующей текущему полномочию.
[0359] Устройство 1900 может дополнительно включать в себя один блок питания 1926, выполненный так, чтобы осуществлять управление питанием устройства 1900, один проводной или беспроводной сетевой интерфейс 1950, выполненный так, чтобы подключать устройство 1900 к сети, и один интерфейс 1958 ввода/вывода. Устройство 1900 может работать на операционной системе, сохраняемой в запоминающем устройстве 1932, такой как Windows ServerTM, Mac OS XTM, UnixTM, LinuxTM, FreeBSDTM и тому подобных.
[0360] Другие варианты осуществления изобретения являются очевидными для специалистов из описания и практики изобретения, раскрытого в данном документе. Эта заявка охватывает любые варианты, использования или адаптации данного изобретения, и эти варианты использования или адаптации следуют общим принципам данного изобретения и включают общеизвестные знания или общепринятую практику в области техники, которая не раскрыта в данной заявке. Описание и варианты осуществления приводятся только в качестве примеров, при этом действительный объем и сущность изобретения определяются в нижеследующей формуле изобретения.
[0361] Необходимо понимать, что данное изобретение не ограничивается точными конструкциями, описанными выше и показанными на сопроводительных чертежах, и различные модификации и изменения могут быть внесены в пределах объема данного изобретения. Объем настоящего изобретения ограничивается только прилагаемой формулой изобретения.

Claims (100)

1. Способ управления полномочиями, включающий в себя
получение данных пользования полномочиями пользователя,
обработку данных пользования полномочиями для получения результата по полномочиям, причем обработка данных пользования полномочиями для получения результата по полномочиям включает в себя
обработку данных пользования полномочиями в соответствии с выбором полномочий, чтобы получить значение достоверности полномочий и первоначальный выбор полномочий, и
внесение изменений в первоначальный выбор полномочий в соответствии со значением достоверности полномочий и пороговым значением, чтобы получить результат по полномочиям,
отправку результата по полномочиям, полученного при обработке, на терминал для того, чтобы терминал обновил соответствующий вариант полномочий.
2. Способ по п. 1, отличающийся тем, что обработка данных пользования полномочиями в соответствии с выбором полномочий, чтобы получить значение достоверности полномочий и первоначальный выбор полномочий, включает в себя
обработку на понижение уровня шума данных пользования полномочиями,
выполнение обучения методом опорных векторов с использованием данных пользования полномочиями, для которых было соответственно проведено понижение уровня шума согласно двум вариантам выбора полномочий: «разрешение» и «отказ» в варианте полномочий, чтобы получить значение достоверности полномочий и первоначальный выбор полномочий соответствующего варианта полномочий.
3. Способ по п. 2, отличающийся тем, что обработка данных пользования полномочиями в соответствии с выбором полномочий для получения значения достоверности полномочий и первоначального выбора полномочий включает в себя
обработку на понижение уровня шума данных пользования полномочиями,
выполнение кластерного анализа с использованием данных пользования полномочиями в отношении пользователя в соответствии с алгоритмом кластеризации для получения типа кластера пользователя, и
в соответствии с типом кластера пользователя выполнение обучения методом опорных векторов соответственно по каждому типу пользователя, согласно двум вариантам выбора полномочий: «разрешение» и «отказ» в варианте полномочий, чтобы получить значение достоверности полномочий и первоначальный выбор полномочий, соответствующие варианту полномочий.
4. Способ по п. 2, отличающийся тем, что обработка данных пользования полномочиями в соответствии с выбором полномочий, чтобы получить значение достоверности полномочий и первоначальный выбор полномочий, включает в себя
обработку на понижение уровня шума данных пользования полномочиями;
классификацию данных пользования полномочиями, для которых было проведено понижение уровня шума, на обучающий набор данных и тестовый набор данных в соответствии с коэффициентом классификации, и
выполнение обучения методом опорных векторов с использованием обучающего набора данных соответственно согласно двум вариантам выбора полномочий: «разрешение» и «отказ» в варианте полномочий, чтобы получить первоначальный выбор полномочий и значение достоверности полномочий, соответствующие варианту полномочий.
5. Способ по п. 4, отличающийся тем, что дополнительно включает в себя
определение корректности первоначального выбора полномочий с помощью тестового набора данных для получения точности выбора полномочий.
6. Способ по п. 2, отличающийся тем, что внесение изменений в первоначальный выбор полномочий в соответствии со значением достоверности полномочий и пороговым значением для получения результата по полномочиям включает в себя
соответственно сравнение значения достоверности полномочий, соответствующего варианта полномочий, с пороговым значением, и
когда значение достоверности полномочий меньше, чем пороговое значение, внесение изменений в первоначальный выбор полномочий, чтобы он стал выбором по запросу, в качестве результата по полномочиям, и
когда значение достоверности полномочий больше или равно пороговому значению, использование первоначального выбора полномочий в качестве результата по полномочию.
7. Способ управления полномочиями, отличающийся тем, что включает в себя
получение результата по полномочиям, отправленного с сервера,
получение информации по конфигурации соответствующих полномочий в соответствии с результатом по полномочиям, и
обновление соответствующего варианта полномочий в соответствии с информацией по конфигурации, соответствующей текущему полномочию, при этом способ дополнительно включает в себя
определение точности выбора полномочий в результате по полномочиям, полученном с сервера, и определение, превышает ли точность выбора полномочий заданную точность, и
обновление соответствующего варианта полномочий в соответствии с результатом по полномочиям, когда точность выбора полномочий превышает заданную точность, и
когда точность выбора полномочий меньше заданной точности, не проводить обновления соответствующего варианта полномочий.
8. Способ по. 7, отличающийся тем, что получение информации по конфигурации соответствующих полномочий в соответствии с результатом по полномочиям включает в себя
получение имени приложения в результате по полномочиям, который получен в настоящий момент, и
получение информации по конфигурации текущего полномочия в соответствии с именем приложения.
9. Способ по п. 8, отличающийся тем, что получение имени приложения в результате по полномочиям, который получен в настоящий момент, включает в себя
получение идентификатора пользователя в результате по полномочиям, который получен в данный момент, и
если идентификатор пользователя в результате по полномочиям соответствует идентификатору пользователя в терминале, получение имени приложения.
10. Способ по п. 7, отличающийся тем, что обновление соответствующего варианта полномочий в соответствии с информацией по конфигурации, соответствующей текущему полномочию, включает в себя
запрос о типе, к которому принадлежит имя текущего полномочия, в соответствии с информацией о типе в информации по конфигурации, и
определение, относится ли текущее полномочие к белому списку, когда тип текущего полномочия является типом автоматического запуска, и если да, вывод на экран диалогового окна для запроса на обновление описательной информации соответствующего варианта полномочий и
обновление варианта полномочий в соответствии с выбором пользователя.
11. Способ по п. 7, отличающийся тем, что обновление соответствующего варианта полномочий в соответствии с информацией по конфигурации, соответствующей текущему полномочию, включает в себя
запрос о типе, к которому принадлежит имя текущего полномочия, в соответствии с информацией о типе в информации по конфигурации, и
определение того, принадлежит ли текущее полномочие к уязвимым полномочиям защиты, когда тип текущего полномочия является типом приложения, и если да, вывод на экран диалогового окна для запроса пользователю на обновление соответствующего варианта полномочий, и
обновление варианта полномочий в соответствии с выбором пользователя.
12. Способ по п. 7, отличающийся тем, что обновление соответствующего варианта полномочий в соответствии с информацией по конфигурации, соответствующей текущему полномочию, включает в себя
запрос о типе, к которому принадлежит имя текущего полномочия, в соответствии с информацией о типе в информации по конфигурации, и
определение, получило ли текущее полномочие полномочия ROOT в управлении полномочиями ROOT, когда тип текущего полномочия является типом ROOT, и если текущее полномочие получило полномочия ROOT в управлении полномочиями ROOT, вывод на экран диалогового окна для запроса пользователю на обновление соответствующего варианта полномочий; а если текущее полномочие не получило полномочия ROOT в управлении полномочиями ROOT, вывод на экран сообщения для пользователя, что обновление варианта полномочий запрещено.
13. Способ по любому из пп. 7-12, отличающийся тем, что дополнительно включает в себя
получение данных пользования полномочиями пользователя в соответствии с обновленным вариантом полномочий и
возврат данных пользования полномочиями пользователя на сервер, чтобы сервер сохранил данные пользования полномочиями пользователя в облаке.
14. Устройство управления полномочиями, содержащее
собирающий модуль, выполненный так, чтобы получать данные пользования полномочиями пользователя,
модуль обработки, выполненный так, чтобы обрабатывать данные пользования полномочиями для получения результата по полномочиям, причем
модуль обработки содержит
субмодуль обработки, выполненный так, чтобы обрабатывать данные пользования полномочиями в соответствии с выбором полномочий, чтобы получить значение достоверности полномочий и первоначальный выбор полномочий, и
субмодуль внесения изменений, выполненный так, чтобы вносить изменения в первоначальный выбор полномочий в соответствии со значением достоверности полномочий и пороговым значением, для получения результата по полномочиям,
и
модуль отправки, выполненный так, чтобы отправлять результат по полномочиям, полученный при обработке, на терминал, чтобы терминал обновлял соответствующий вариант полномочий.
15. Устройство по п. 14, отличающееся тем, что субмодуль обработки содержит
блок шумопонижения, выполненный так, чтобы подвергать обработке понижение уровня шума данных пользования полномочиями, и
обучающий блок, выполненный так, чтобы выполнять обучение методом опорных векторов с использованием данных пользования полномочиями, для которых было соответственно проведено понижение уровня шума, согласно двум вариантам выбора полномочий: «разрешение» и «отказ» в варианте полномочий, чтобы получить значение достоверности полномочий и первоначальный выбор полномочий соответствующего варианта полномочий.
16. Устройство по п. 14, отличающееся тем, что субмодуль обработки содержит
блок шумопонижения, выполненный так, чтобы подвергать обработке на понижение уровня шума данных пользования полномочиями,
кластерный блок, выполненный так, чтобы выполнять кластерный анализ с использованием данных пользования полномочиями в отношении пользователя в соответствии с алгоритмом кластеризации, чтобы получить тип кластера пользователя, и
обучающий блок, выполненный так, чтобы в соответствии с типом кластера пользователя выполнять обучение методом опорных векторов с использованием каждого типа пользователя соответственно согласно двум вариантам выбора: «разрешение» и «отказ» в варианте полномочий, чтобы получить значение достоверности полномочий и первоначальный выбор полномочий, соответствующие варианту полномочий.
17. Устройство по п. 14, отличающееся тем, что субмодуль обработки содержит
блок шумопонижения, выполненный так, чтобы подвергать обработке на понижение уровня шума данных пользования полномочиями,
блок классификации, выполненный так, чтобы классифицировать данные пользования полномочиями, для которых было проведено понижение уровня шума, на обучающий набор данных и тестовый набор данных в соответствии с коэффициентом классификации, и
обучающий блок, выполненный так, чтобы выполнять обучение методом опорных векторов соответственно с использованием обучающего набора данных согласно двум вариантам выбора полномочий: «разрешение» и «отказ» в варианте полномочий, чтобы получить первоначальный выбор полномочий и значение достоверности полномочий, соответствующие варианту полномочий.
18. Устройство по п. 17, отличающееся тем, что дополнительно содержит
модуль определения, выполненный так, чтобы определять корректность первоначального выбора полномочий с помощью тестового набора данных для получения точности выбора полномочий.
19. Устройство по п. 14, отличающееся тем, что субмодуль внесения изменений содержит
блок сравнения, выполненный так, чтобы соответственно сравнивать значение достоверности полномочий, соответствующее варианту полномочий, с пороговым значением,
первый блок внесения изменений, выполненный так, чтобы вносить изменения в первоначальный выбор полномочий таким образом, чтобы они стали выбором по запросу, в качестве результата по полномочиям, когда значение достоверности полномочий меньше, чем пороговое значение, и
второй блок внесения изменений, выполненный так, чтобы использовать первоначальный выбор полномочий в качестве результата по полномочиям, когда значение достоверности полномочий больше или равно пороговому значению.
20. Устройство управления полномочиями, отличающееся тем, что устройство содержит:
приемный модуль, выполненный так, чтобы принимать результат по полномочиям, отправленный с сервера, при этом приемный модуль содержит
первый собирающий блок, выполненный так, чтобы принимать имя приложения в результате по полномочиям, полученном в данный момент, и
второй собирающий блок, выполненный так, чтобы принимать информацию по конфигурации текущего полномочия в соответствии с именем приложения,
собирающий модуль, выполненный так, чтобы получать информацию по конфигурации соответствующих полномочий в соответствии с результатом
по полномочиям, и
модуль обновления, выполненный так, чтобы обновлять соответствующий вариант полномочий в соответствии с информацией по конфигурации, соответствующей текущему полномочию.
21. Устройство по п. 20, отличающееся тем, что первый собирающий блок содержит
собирающий субблок, выполненный так, чтобы принимать идентификатор пользователя в результате по полномочиям, полученном в данный момент, и
субблок соответствия, выполненный так, чтобы если идентификатор пользователя в результате по полномочиям совпадает с идентификатором пользователя в терминале, принимать имя приложения.
22. Устройство по п. 20, отличающееся тем, что модуль обновления содержит
блок запроса, выполненный так, чтобы запрашивать тип, к которому принадлежит имя текущего полномочия, в соответствии с информацией о типе в информации по конфигурации,
блок определения, выполненный так, что когда тип текущего полномочия является типом автоматического запуска, определять, относится ли текущее полномочие к белому списку, и если относится, выводить на экран диалоговое окно для запроса пользователю обновить описательную информацию соответствующего варианта полномочий, и
блок обновления, выполненный так, чтобы обновлять вариант полномочий в соответствии с выбором пользователя.
23. Устройство по п. 20, отличающееся тем, что модуль обновления содержит
блок запроса, выполненный так, чтобы запрашивать тип, к которому принадлежит имя текущего полномочия, в соответствии с информацией о типе в информации по конфигурации,
блок определения, выполненный так, что если тип текущего полномочия является типом приложения, определять, принадлежит ли текущее полномочие к уязвимым полномочиям, и если да, выводить на экран диалоговое окно для запроса пользователя, обновлять ли соответствующий вариант полномочий, и при этом модуль определения выполнен так, чтобы получать точность выбора полномочий в результате по полномочиям, полученном с сервера, определять, превышает ли точность выбора полномочий заданную точность, и когда точность выбора полномочий больше, чем заданная точность, обновлять соответствующий вариант полномочий с помощью модуля обновления в соответствии с результатом по полномочиям, а когда точность выбора полномочий меньше заданной точности, не обновлять соответствующий вариант полномочий,
блок обновления, выполненный так, чтобы обновлять вариант полномочий в соответствии с выбором пользователя.
24. Устройство по п. 20, отличающееся тем, что модуль обновления содержит
блок запроса, выполненный так, чтобы запрашивать тип, к которому принадлежит имя текущего полномочия, в соответствии с информацией о типе в информации по конфигурации, и
модуль определения, выполненный так, что когда тип текущего полномочия является типом ROOT, определять, получило ли текущее полномочие полномочия ROOT в управлении полномочиями ROOT, и если текущее полномочие получило полномочия ROOT в управлении полномочиями ROOT, выводить на экран диалоговое окно для запроса пользователю на обновление соответствующего варианта полномочий, а если текущее полномочие не получило полномочия ROOT в управлении полномочиями ROOT, выводить на экран сообщение для пользователя, что обновление варианта полномочий запрещено.
25. Устройство по п. 20, отличающееся тем, что устройство дополнительно содержит
возвратный модуль, выполненный так, чтобы в соответствии с обновленным вариантом полномочий возвращать данные пользования полномочиями пользователя на сервер, чтобы сервер сохранил данные пользования полномочиями пользователя в облаке.
26. Система управления полномочиями, содержащая
устройства для управления полномочиями по любому из пп. 14-19 и устройства для управления полномочиями по любому из пп. 20-25.
RU2015105279A 2014-06-24 2014-11-20 Способ, устройство и система управления полномочиями RU2612587C2 (ru)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201410286860.6 2014-06-24
CN201410286860.6A CN104125335B (zh) 2014-06-24 2014-06-24 权限管理方法、装置及系统
PCT/CN2014/091746 WO2015196714A1 (zh) 2014-06-24 2014-11-20 权限管理方法、装置及系统

Publications (2)

Publication Number Publication Date
RU2015105279A RU2015105279A (ru) 2016-10-10
RU2612587C2 true RU2612587C2 (ru) 2017-03-09

Family

ID=51770595

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2015105279A RU2612587C2 (ru) 2014-06-24 2014-11-20 Способ, устройство и система управления полномочиями

Country Status (8)

Country Link
EP (1) EP2960823B1 (ru)
JP (1) JP6053998B2 (ru)
KR (1) KR101712528B1 (ru)
CN (1) CN104125335B (ru)
BR (1) BR112015002786B1 (ru)
MX (1) MX353879B (ru)
RU (1) RU2612587C2 (ru)
WO (1) WO2015196714A1 (ru)

Families Citing this family (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9787685B2 (en) 2014-06-24 2017-10-10 Xiaomi Inc. Methods, devices and systems for managing authority
CN104125335B (zh) * 2014-06-24 2017-08-25 小米科技有限责任公司 权限管理方法、装置及系统
CN105320882A (zh) * 2014-07-28 2016-02-10 腾讯科技(深圳)有限公司 一种应用程序权限控制方法及装置
CN106156645A (zh) * 2015-03-30 2016-11-23 中兴通讯股份有限公司 终端数据保护方法、终端及设备
CN106331288A (zh) * 2015-06-24 2017-01-11 中兴通讯股份有限公司 应用处理方法及装置
US9836596B2 (en) 2015-07-08 2017-12-05 Google Inc. Methods and systems for controlling permission requests for applications on a computing device
CN105592039B (zh) * 2015-07-24 2018-12-25 中国银联股份有限公司 可设置权限的安全设备实现系统及其实现方法
CN106469270A (zh) * 2015-08-17 2017-03-01 中国移动通信集团公司 一种应用权限的管理方法、设备及系统
CN105354233B (zh) * 2015-10-08 2018-07-17 西安电子科技大学 双向隐私保护的线性svm分类服务查询系统及方法
CN108292346A (zh) * 2015-11-25 2018-07-17 开利公司 从静态权限和访问事件中提取物理访问控制策略
CN106529270B (zh) * 2016-09-22 2020-04-07 南京酷派软件技术有限公司 一种应用程序授权方法及装置
CN106570358A (zh) * 2016-11-18 2017-04-19 广东欧珀移动通信有限公司 应用的权限设置方法和装置
WO2018171092A1 (zh) * 2017-03-21 2018-09-27 华为技术有限公司 权限更新方法和终端设备
CN107493288B (zh) * 2017-08-28 2020-11-24 深圳市新国都支付技术有限公司 基于Android版POS的应用网络安全控制方法及装置
US11481640B2 (en) * 2017-09-29 2022-10-25 Oracle International Corporation Directed trajectories through communication decision tree using iterative artificial intelligence
US11321614B2 (en) 2017-09-29 2022-05-03 Oracle International Corporation Directed trajectories through communication decision tree using iterative artificial intelligence
CN107943266A (zh) * 2017-11-20 2018-04-20 北京小米移动软件有限公司 功耗控制方法、装置和设备
CN107944257A (zh) * 2017-11-21 2018-04-20 广东欧珀移动通信有限公司 以服务方式启动应用的控制方法、装置、存储介质及终端
CN107944258A (zh) * 2017-11-21 2018-04-20 广东欧珀移动通信有限公司 以服务方式启动应用的控制方法、装置、存储介质及终端
CN108718292B (zh) * 2018-03-29 2020-12-29 南京邮电大学 一种无线通信物理层认证方法
CN110390194B (zh) * 2018-04-17 2023-07-28 阿里巴巴集团控股有限公司 应用权限的展示、确定方法、装置及设备
CN108647070B (zh) * 2018-04-18 2022-02-22 Oppo广东移动通信有限公司 信息提醒方法、装置、移动终端和计算机可读介质
CN109088977B (zh) * 2018-06-21 2021-06-04 上海二三四五网络科技有限公司 一种自动安装移动终端应用的控制方法及控制装置
CN109325364A (zh) * 2018-09-28 2019-02-12 联想(北京)有限公司 一种权限配置方法及电子设备
CN109284605A (zh) * 2018-09-30 2019-01-29 联想(北京)有限公司 信息处理方法及装置
CN109343883A (zh) * 2018-10-16 2019-02-15 翟红鹰 避免用户对客户端权限重复授权的方法、终端及存储介质
US11228594B2 (en) * 2019-09-17 2022-01-18 Microsoft Technology Licensing, Llc. Automatic reduction of permissions for client applications
CN112733097B (zh) * 2019-10-14 2023-07-04 深圳市万普拉斯科技有限公司 权限授予方法、装置、电子设备及可读存储介质
CN110838006B (zh) * 2019-11-14 2023-04-18 成都邦飞科技有限公司 用于通用设备的测试系统
CN110990864B (zh) * 2019-11-27 2023-01-10 支付宝(杭州)信息技术有限公司 一种报表权限管理方法、装置及设备
CN111125680A (zh) * 2019-11-29 2020-05-08 维沃移动通信有限公司 一种权限设置方法及终端设备
CN111368293B (zh) * 2020-03-05 2022-11-22 深信服科技股份有限公司 进程管理方法、装置、系统与计算机可读存储介质
CN111597518B (zh) * 2020-04-21 2023-05-05 云知声智能科技股份有限公司 一种Docker引擎用户权限安全控制方法及装置
CN113805763A (zh) * 2020-06-12 2021-12-17 北京小米移动软件有限公司 权限授权方法、装置及存储介质
CN111767574A (zh) * 2020-06-28 2020-10-13 北京天融信网络安全技术有限公司 用户权限确定方法、装置、电子设备及可读存储介质
KR20220132945A (ko) * 2021-03-24 2022-10-04 삼성전자주식회사 어플리케이션의 권한 제어 방법 및 이를 지원하는 전자 장치
CN114462020B (zh) * 2022-04-11 2022-07-12 广州卓远虚拟现实科技有限公司 基于区块链的软件授权方法及软件授权系统
CN117725441A (zh) * 2023-12-21 2024-03-19 北京火山引擎科技有限公司 权限管理方法、装置、可读存储介质及电子设备

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070067565A1 (en) * 2004-03-29 2007-03-22 Dai Taninaka Storage system and control method thereof for uniformly managing the operation authority of a disk array system
US20080028449A1 (en) * 2006-07-28 2008-01-31 Canon Kabushiki Kaisha Authority management apparatus authority management system and authority management method
RU2408069C2 (ru) * 2004-04-09 2010-12-27 Майкрософт Корпорейшн Согласование полномочий
US20120036130A1 (en) * 2007-12-21 2012-02-09 Marc Noel Light Systems, methods, software and interfaces for entity extraction and resolution and tagging
CN103546436A (zh) * 2012-07-13 2014-01-29 中兴通讯股份有限公司 一种安全控制方法及终端、云服务器

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5138712A (en) * 1989-10-02 1992-08-11 Sun Microsystems, Inc. Apparatus and method for licensing software on a network of computers
US7673323B1 (en) * 1998-10-28 2010-03-02 Bea Systems, Inc. System and method for maintaining security in a distributed computer network
WO2002014988A2 (en) * 2000-08-18 2002-02-21 Camelot Information Technologies Ltd. A method and an apparatus for a security policy
JP2002190847A (ja) * 2000-12-20 2002-07-05 Ntt Docomo Inc アプリケーション起動制御方法及び通信端末装置
US20020169977A1 (en) * 2001-05-11 2002-11-14 Mazen Chmaytelli System, methods, and apparatus for distributed wireless configuration of a portable device
CN1564980A (zh) * 2001-08-03 2005-01-12 松下电器产业株式会社 备份恢复系统及权限管理服务器
US7770212B2 (en) * 2002-08-15 2010-08-03 Activcard System and method for privilege delegation and control
US7386527B2 (en) * 2002-12-06 2008-06-10 Kofax, Inc. Effective multi-class support vector machine classification
CA2518008A1 (en) * 2004-10-01 2006-04-01 Microsoft Corporation System and method for determining target failback and target priority for a distributed file system
FR2881854B1 (fr) * 2005-02-04 2008-01-11 Radiotelephone Sfr Procede de gestion securisee de l'execution d'une application
CN101083527A (zh) * 2006-06-02 2007-12-05 鸿富锦精密工业(深圳)有限公司 用户操作权限集中管理系统及方法
JP5109390B2 (ja) * 2007-02-08 2012-12-26 日本電気株式会社 使用権限生成装置、コンテンツ使用制限システム、コンテンツ使用権限生成方法及びプログラム
JP4113571B1 (ja) * 2008-01-22 2008-07-09 株式会社Cskホールディングス ログ監査装置及びログ監査プログラム
KR101295428B1 (ko) * 2011-09-09 2013-08-23 주식회사 팬택 스마트 단말기에서 어플리케이션의 권한정보 관리 장치 및 제어 방법
JP5635020B2 (ja) * 2012-02-02 2014-12-03 大成建設株式会社 教師データの作成方法
CN103514397A (zh) * 2013-09-29 2014-01-15 西安酷派软件科技有限公司 一种服务器、终端及权限管理、许可方法
CN103533546B (zh) * 2013-10-29 2017-03-22 无锡赛思汇智科技有限公司 基于多维度行为特征的隐式用户验证及隐私保护方法
CN103747433B (zh) * 2013-12-02 2020-03-20 上海斐讯数据通信技术有限公司 一种通过厂商服务器实现root请求管理的方法及移动终端
CN103701778A (zh) * 2013-12-11 2014-04-02 清华大学 移动终端中隐私信息的保护系统和方法
CN103701905B (zh) * 2013-12-27 2017-04-26 北京猎豹移动科技有限公司 一种模式配置的方法、模式配置装置及服务器
CN104125335B (zh) * 2014-06-24 2017-08-25 小米科技有限责任公司 权限管理方法、装置及系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070067565A1 (en) * 2004-03-29 2007-03-22 Dai Taninaka Storage system and control method thereof for uniformly managing the operation authority of a disk array system
RU2408069C2 (ru) * 2004-04-09 2010-12-27 Майкрософт Корпорейшн Согласование полномочий
US20080028449A1 (en) * 2006-07-28 2008-01-31 Canon Kabushiki Kaisha Authority management apparatus authority management system and authority management method
US20120036130A1 (en) * 2007-12-21 2012-02-09 Marc Noel Light Systems, methods, software and interfaces for entity extraction and resolution and tagging
CN103546436A (zh) * 2012-07-13 2014-01-29 中兴通讯股份有限公司 一种安全控制方法及终端、云服务器

Also Published As

Publication number Publication date
CN104125335A (zh) 2014-10-29
KR20160010388A (ko) 2016-01-27
WO2015196714A1 (zh) 2015-12-30
EP2960823A1 (en) 2015-12-30
MX2015001622A (es) 2016-04-27
EP2960823B1 (en) 2018-12-19
BR112015002786A2 (pt) 2018-05-22
MX353879B (es) 2018-01-31
BR112015002786B1 (pt) 2023-02-23
JP2016524772A (ja) 2016-08-18
KR101712528B1 (ko) 2017-03-22
CN104125335B (zh) 2017-08-25
RU2015105279A (ru) 2016-10-10
JP6053998B2 (ja) 2016-12-27

Similar Documents

Publication Publication Date Title
RU2612587C2 (ru) Способ, устройство и система управления полномочиями
US10129044B2 (en) Method and apparatus for controlling smart device
US9787685B2 (en) Methods, devices and systems for managing authority
US10721196B2 (en) Method and device for message reading
EP2978265B1 (en) Method and apparatus for automatically connecting to a wireless network
RU2674311C1 (ru) Способ и устройство для доступа к смарт-камере
EP3893182A1 (en) Method and device for processing child mode
CN106878445B (zh) 资源文件更新方法及装置
EP3157198A1 (en) Method and apparatus for network connection
CN104376273A (zh) 一种数据访问控制方法和装置
US8311577B2 (en) Proactive control of mobile communications devices
CN105100074A (zh) 数据操作处理方法、装置以及终端设备
CN106471513B (zh) 权限控制方法及装置
CN107231338B (zh) 网络连接方法、装置以及用于网络连接的装置
CN109359441A (zh) 权限配置方法及装置
CN117421715A (zh) 权限管理方法、装置、电子设备及存储介质
CN112163192A (zh) root权限获取方法、装置、介质和电子设备
WO2018049611A1 (zh) 权限控制方法及装置
US9674768B2 (en) Method and device for accessing wireless network
CN112351131B (zh) 电子设备的控制方法、装置、电子设备及存储介质
EP3236377A1 (en) Method, device and system for preventing account from being broken into
CN114840874A (zh) 应用程序管理方法及相关装置
CN110149310B (zh) 流量入侵检测方法、装置及存储介质
CN113660203B (zh) 主播账号处理方法、装置、系统、电子设备及存储介质
CN111401048B (zh) 一种意图识别方法及装置