CN111027078A - 一种对电能表应用进行管理的方法和系统 - Google Patents
一种对电能表应用进行管理的方法和系统 Download PDFInfo
- Publication number
- CN111027078A CN111027078A CN201911070717.2A CN201911070717A CN111027078A CN 111027078 A CN111027078 A CN 111027078A CN 201911070717 A CN201911070717 A CN 201911070717A CN 111027078 A CN111027078 A CN 111027078A
- Authority
- CN
- China
- Prior art keywords
- access
- service application
- electric energy
- energy meter
- application
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 26
- 230000002093 peripheral effect Effects 0.000 claims description 19
- 238000010586 diagram Methods 0.000 description 10
- 238000004590 computer program Methods 0.000 description 7
- 230000006870 function Effects 0.000 description 4
- 230000007246 mechanism Effects 0.000 description 2
- 102000010029 Homer Scaffolding Proteins Human genes 0.000 description 1
- 108010077223 Homer Scaffolding Proteins Proteins 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/06—Energy or water supply
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Theoretical Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- Business, Economics & Management (AREA)
- Bioethics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Economics (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Business, Economics & Management (AREA)
- Human Resources & Organizations (AREA)
- Primary Health Care (AREA)
- Public Health (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Marketing (AREA)
- Water Supply & Treatment (AREA)
- Tourism & Hospitality (AREA)
- Strategic Management (AREA)
- Automation & Control Theory (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明提供一种对电能表应用进行管理的方法和系统,其在电能表平台的应用运行时,接收业务应用发起的访问请求,对业务应用的访问请求进行解析,确定所述业务应用的ID信息;按照所述业务应用的ID对应的访问权限的注册表信息,根据所述注册表信息确定所述业务应用的访问的合法性,并根据合法性判断结果发出允许访问或者拒绝访问的指令;业务应用根据发出的指令,执行或者停止执行访问电能表平台。所述对电能表应用进行管理的方法和系统保证电能表运行时,不能篡改、仿真特殊的重要数据,监管应用对外设的使用,也保证了电能表多应用共存时的安全性,保护各应用的自己的隐私数据,防止被其他应用恶意篡改、破坏或盗取。
Description
技术领域
本发明涉及电能表安全领域,并且更具体地,涉及一种对电能表应用进行管理的方法和系统。
背景技术
在随着智能化电能表的不断普及,当支持多应用、多任务的电能表运行时,需要对重要数据进行保护,以保证重要的数据只能被指定应用,或者指定应用的指定任务访问。而部分电能表的外设同样需要保护,确保不能被非法应用访问使用。
因此,需要一种技术,能够对电能表中的应用进行管理,以保护电能表中的重要数据。
发明内容
为了解决现有技术中对支持多应用、多任务的电能表中的数据缺乏有效保护的技术问题,本发明提供了一种对电能表应用进行管理的方法,所述方法包括:
接收业务应用发起的访问请求,其中,所述访问请求中包括所述业务应用的ID信息;
对业务应用的访问请求进行解析,确定所述业务应用的ID信息;
按照所述业务应用的ID对应的访问权限的注册表信息,根据所述注册表信息确定所述业务应用的访问的合法性,当所述业务应用的访问合法时,发出允许访问的指令,当所述业务应用的访问不合法时,发出拒绝访问的指令;
业务应用根据发出的指令,执行或者停止执行访问电能表平台。
进一步地,所述接收业务应用发起的访问请求是指接收业务应用发起的电能表平台数据访问请求和外设资源访问请求的至少一种。
进一步地,所述按照所述业务应用的ID对应的访问权限的注册表信息,根据所述注册表信息确定所述业务应用的访问的合法性,当所述业务应用的访问合法时,应用管理单元发出允许访问的指令,当所述业务应用的访问不合法时,应用管理单元发出拒绝访问的指令包括:
调用与所述业务应用的ID对应的访问权限的注册表信息;
确定接收的业务应用的访问请求的类别,所述访问请求包括电能表平台数据访问请求和外设资源访问请求;
根据信息调用单元确定的业务应用的ID对应的注册表信息来判断所述业务应用访问的合法性,当所述业务应用的访问合法时,应用管理单元发出允许访问的指令,当所述业务应用的访问不合法时,应用管理单元发出拒绝业务应用访问的指令。
进一步地,所述根据信息调用单元确定的业务应用的ID对应的注册表信息来判断所述业务应用访问的合法性,当所述业务应用的访问合法时,应用管理单元发出允许访问的指令,当所述业务应用的访问不合法时,应用管理单元发出拒绝业务应用访问的指令包括:
当所述访问请求合法,且为外设资源访问请求时,发出调用电能表平台API接口的指令;
当所述访问请求合法,且为电能表平台数据访问请求时,发出允许所述业务应用访问电能表平台的系统数据的指令;
当所述业务应用的访问不合法时,发出拒绝业务应用访问的指令。
进一步地,所述当所述访问请求合法,且为电能表平台数据访问请求时,发出允许所述业务应用访问电能表平台的系统数据的指令是指当业务应用访问的是电能表平台的系统数据时,且所述系统数据是电能表平台定义的为业务应用提供服务的系统服务对象时,发出允许所述业务应用访问电能表平台的系统数据的指令。
根据本发明的另一方面,本发明提供一种对电能表应用进行管理的系统,所述系统包括:
请求接收单元,其用于接收业务应用发起的访问请求,其中,所述访问请求中包括所述业务应用的ID信息;
请求解析单元,其用于对业务应用的访问请求进行解析,确定所述业务应用的ID信息;
注册表单元,其用于按照业务应用的ID信息存储业务应用访问权限的注册表信息;
应用管理单元,其用于从注册表单元中调用与所述业务应用的ID对应的访问权限的注册表信息,并根据所述注册表信息确定所述业务应用的访问的合法性,当所述业务应用的访问合法时,应用管理单元发出允许访问的指令,当所述业务应用的访问不合法时,应用管理单元发出拒绝访问的指令。
进一步地,所述请求接收单元包括:
第一接收单元,其用于接收业务应用发起的电能表平台数据访问请求;
第二接收单元,其用于接收业务应用发起的外设资源访问请求。
进一步地,所述应用管理单元包括:
信息调用单元,其用于从注册表单元中调用与所述业务应用的ID对应的访问权限的注册表信息;
访问识别单元,其用于确定接收的业务应用的访问请求的类别,所述访问请求包括电能表平台数据访问请求和外设资源访问请求;
权限判断单元,其用于根据信息调用单元确定的业务应用的ID对应的注册表信息来判断所述业务应用访问的合法性,当所述业务应用的访问合法时,应用管理单元发出允许访问的指令,当所述业务应用的访问不合法时,应用管理单元发出拒绝业务应用访问的指令。
进一步地,所述权限判断单元包括:
第一指令单元,其用于当所述访问请求合法,且为外设资源访问请求时,发出调用电能表平台API接口的指令;
第二指令单元,其用于当所述访问请求合法,且为电能表平台数据访问请求时,发出允许所述业务应用访问电能表平台的系统数据的指令;
第三指令单元,其用于当所述业务应用的访问不合法时,发出拒绝业务应用访问的指令。
进一步地,所述第二指令单元当所述访问请求合法,且为电能表平台数据访问请求时,发出允许所述业务应用访问电能表平台的系统数据的指令是指当业务应用访问的是电能表平台的系统数据时,且所述系统数据是电能表平台定义的为业务应用提供服务的系统服务对象时,第二指令单元发出允许所述业务应用访问电能表平台的系统数据的指令。
本发明技术方案提供的对电能表应用进行管理的方法和系统在电能表平台的应用运行时,接收业务应用发起的访问请求,对业务应用的访问请求进行解析,确定所述业务应用的ID信息;按照所述业务应用的ID对应的访问权限的注册表信息,根据所述注册表信息确定所述业务应用的访问的合法性,当所述业务应用的访问合法时,发出允许访问的指令,当所述业务应用的访问不合法时,发出拒绝访问的指令;业务应用根据发出的指令,执行或者停止执行访问电能表平台。所述对电能表应用进行管理的方法和系统保证电能表运行时,不能篡改、仿真特殊的重要数据,监管应用对外设的使用,也保证了电能表多应用共存时的安全性,保护各应用的自己的隐私数据,防止被其他应用恶意篡改、破坏或盗取。
附图说明
通过参考下面的附图,可以更为完整地理解本发明的示例性实施方式:
图1为根据本发明优选实施方式的对电能表应用进行管理的方法的流程图;
图2为根据本发明优选实施方式的对电能表应用进行管理的系统的结构示意图。
具体实施方式
现在参考附图介绍本发明的示例性实施方式,然而,本发明可以用许多不同的形式来实施,并且不局限于此处描述的实施例,提供这些实施例是为了详尽地且完全地公开本发明,并且向所属技术领域的技术人员充分传达本发明的范围。对于表示在附图中的示例性实施方式中的术语并不是对本发明的限定。在附图中,相同的单元/元件使用相同的附图标记。
除非另有说明,此处使用的术语(包括科技术语)对所属技术领域的技术人员具有通常的理解含义。另外,可以理解的是,以通常使用的词典限定的术语,应当被理解为与其相关领域的语境具有一致的含义,而不应该被理解为理想化的或过于正式的意义。
图1为根据本发明优选实施方式的对电能表应用进行管理的方法的流程图。如图1所示,本优选实施方式所述的对电能表应用进行管理的方法100从步骤101开始。
在步骤101,接收业务应用发起的访问请求,其中,所述访问请求中包括所述业务应用的ID信息。
在步骤102,对业务应用的访问请求进行解析,确定所述业务应用的ID信息。
在步骤103,按照所述业务应用的ID对应的访问权限的注册表信息,根据所述注册表信息确定所述业务应用的访问的合法性,当所述业务应用的访问合法时,发出允许访问的指令,当所述业务应用的访问不合法时,发出拒绝访问的指令。
在步骤104,业务应用根据发出的指令,执行或者停止执行访问电能表平台。
优选地,所述接收业务应用发起的访问请求是指接收业务应用发起的电能表平台数据访问请求和外设资源访问请求的至少一种。
优选地,所述按照所述业务应用的ID对应的访问权限的注册表信息,根据所述注册表信息确定所述业务应用的访问的合法性,当所述业务应用的访问合法时,应用管理单元发出允许访问的指令,当所述业务应用的访问不合法时,应用管理单元发出拒绝访问的指令包括:
调用与所述业务应用的ID对应的访问权限的注册表信息;
确定接收的业务应用的访问请求的类别,所述访问请求包括电能表平台数据访问请求和外设资源访问请求;
根据信息调用单元确定的业务应用的ID对应的注册表信息来判断所述业务应用访问的合法性,当所述业务应用的访问合法时,应用管理单元发出允许访问的指令,当所述业务应用的访问不合法时,应用管理单元发出拒绝业务应用访问的指令。
优选地,所述根据信息调用单元确定的业务应用的ID对应的注册表信息来判断所述业务应用访问的合法性,当所述业务应用的访问合法时,应用管理单元发出允许访问的指令,当所述业务应用的访问不合法时,应用管理单元发出拒绝业务应用访问的指令包括:
当所述访问请求合法,且为外设资源访问请求时,发出调用电能表平台API接口的指令;
当所述访问请求合法,且为电能表平台数据访问请求时,发出允许所述业务应用访问电能表平台的系统数据的指令;
当所述业务应用的访问不合法时,发出拒绝业务应用访问的指令。
优选地,所述当所述访问请求合法,且为电能表平台数据访问请求时,发出允许所述业务应用访问电能表平台的系统数据的指令是指当业务应用访问的是电能表平台的系统数据时,且所述系统数据是电能表平台定义的为业务应用提供服务的系统服务对象时,发出允许所述业务应用访问电能表平台的系统数据的指令。
在电能表平台中,可以共存多个应用,当业务应用需要访问硬件接口时,调用平台的API接口实现,当业务应用访问系统的API资源时,通过对应用权限的检查,从而控制所述业务应用是否可以访问系统API,从而确保业务应用对系统API的访问合法,确保平台运行时的安全,保护应用的私有数据。
在平台上,应用资源(对象)和系统资源在运行时是处于共存关系的。考虑到系统的稳定性和保护系统安全,平台可采用防火墙的机制。所述“防火墙”是指:通过安全监管,在应用和系统之间形成一道“无形的墙”,将应用和系统分隔开,分成两个“上下文环境”(Context,应用Context和系统Context)。在特定“上下文环境”下的“资源访问”是受“防火墙规则”限制的。在平台中,“资源”是具备归属者的,“资源”的归属者是创建资源时所处的“上下文环境”(Context)。“资源访问”动作,具体包括:访问对象本身,访问对象的实例字段,以及访问对象的实例方法。
平台在对资源安全监管的同时,也可采用跨防火墙共享机制,当业务应用需要访问系统提供的服务时,平台可定义一类特殊的系统对象——“系统服务对象”(SystemService Object,简称SSO对象),用以为业务应用提供相关的服务。平台系统服务对象归属于平台系统上下文环境,只有平台系统才能创建这类对象。平台系统服务对象与普通对象,在外在功能表现上并无本质差别,只是在访问规则上有些特殊。从而实现对应用的监管。
图2为根据本发明优选实施方式的对电能表应用进行管理的系统的结构示意图。如图2所示,本优选实施方式所述的对电能表应用进行管理的系统200包括:
请求接收单元201,其用于接收业务应用发起的访问请求,其中,所述访问请求中包括所述业务应用的ID信息;
请求解析单元202,其用于对业务应用的访问请求进行解析,确定所述业务应用的ID信息;
注册表单元203,其用于按照业务应用的ID信息存储业务应用访问权限的注册表信息;
应用管理单元204,其用于从注册表单元中调用与所述业务应用的ID对应的访问权限的注册表信息,并根据所述注册表信息确定所述业务应用的访问的合法性,当所述业务应用的访问合法时,应用管理单元发出允许访问的指令,当所述业务应用的访问不合法时,应用管理单元发出拒绝访问的指令。
优选地,所述请求接收单元201包括:
第一接收单元211,其用于接收业务应用发起的电能表平台数据访问请求;
第二接收单元212,其用于接收业务应用发起的外设资源访问请求。
优选地,所述应用管理单元204包括:
信息调用单元241,其用于从注册表单元中调用与所述业务应用的ID对应的访问权限的注册表信息;
访问识别单元242,其用于确定接收的业务应用的访问请求的类别,所述访问请求包括电能表平台数据访问请求和外设资源访问请求;
权限判断单元243,其用于根据信息调用单元确定的业务应用的ID对应的注册表信息来判断所述业务应用访问的合法性,当所述业务应用的访问合法时,应用管理单元发出允许访问的指令,当所述业务应用的访问不合法时,应用管理单元发出拒绝业务应用访问的指令。
优选地,所述权限判断单元243包括:
第一指令单元2431,其用于当所述访问请求合法,且为外设资源访问请求时,发出调用电能表平台API接口的指令;
第二指令单元2432,其用于当所述访问请求合法,且为电能表平台数据访问请求时,发出允许所述业务应用访问电能表平台的系统数据的指令;
第三指令单元2433,其用于当所述业务应用的访问不合法时,发出拒绝业务应用访问的指令。
优选地,所述第二指令单元2432当所述访问请求合法,且为电能表平台数据访问请求时,发出允许所述业务应用访问电能表平台的系统数据的指令是指当业务应用访问的是电能表平台的系统数据时,且所述系统数据是电能表平台定义的为业务应用提供服务的系统服务对象时,第二指令单元发出允许所述业务应用访问电能表平台的系统数据的指令。
本发明所述对电能表应用进行管理的系统管理电能表应用的方法与本发明所述对电能表应用进行管理的方法中采用的步骤相同,并且达到的技术效果也相同,此处不再赘述。
已经通过参考少量实施方式描述了本发明。然而,本领域技术人员所公知的,正如附带的专利权利要求所限定的,除了本发明以上公开的其他的实施例等同地落在本发明的范围内。
通常地,在权利要求中使用的所有术语都根据他们在技术领域的通常含义被解释,除非在其中被另外明确地定义。所有的参考“一个/所述/该[装置、组件等]”都被开放地解释为所述装置、组件等中的至少一个实例,除非另外明确地说明。这里公开的任何方法的步骤都没必要以公开的准确的顺序运行,除非明确地说明。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
最后应当说明的是:以上实施例仅用以说明本发明的技术方案而非对其限制,尽管参照上述实施例对本发明进行了详细的说明,所属领域的普通技术人员应当理解:依然可以对本发明的具体实施方式进行修改或者等同替换,而未脱离本发明精神和范围的任何修改或者等同替换,其均应涵盖在本发明的权利要求保护范围之内。
Claims (10)
1.一种对电能表应用进行管理的方法,其特征在于,所述方法包括:
接收业务应用发起的访问请求,其中,所述访问请求中包括所述业务应用的ID信息;
对业务应用的访问请求进行解析,确定所述业务应用的ID信息;
按照所述业务应用的ID对应的访问权限的注册表信息,根据所述注册表信息确定所述业务应用的访问的合法性,当所述业务应用的访问合法时,发出允许访问的指令,当所述业务应用的访问不合法时,发出拒绝访问的指令;
业务应用根据发出的指令,执行或者停止执行访问电能表平台。
2.根据权利要求1所述的方法,其特征在于,所述接收业务应用发起的访问请求是指接收业务应用发起的电能表平台数据访问请求和外设资源访问请求的至少一种。
3.根据权利要求1所述的方法,其特征在于,所述按照所述业务应用的ID对应的访问权限的注册表信息,根据所述注册表信息确定所述业务应用的访问的合法性,当所述业务应用的访问合法时,应用管理单元发出允许访问的指令,当所述业务应用的访问不合法时,应用管理单元发出拒绝访问的指令包括:
调用与所述业务应用的ID对应的访问权限的注册表信息;
确定接收的业务应用的访问请求的类别,所述访问请求包括电能表平台数据访问请求和外设资源访问请求;
根据信息调用单元确定的业务应用的ID对应的注册表信息来判断所述业务应用访问的合法性,当所述业务应用的访问合法时,应用管理单元发出允许访问的指令,当所述业务应用的访问不合法时,应用管理单元发出拒绝业务应用访问的指令。
4.根据权利要求3所述的方法,其特征在于,所述根据信息调用单元确定的业务应用的ID对应的注册表信息来判断所述业务应用访问的合法性,当所述业务应用的访问合法时,应用管理单元发出允许访问的指令,当所述业务应用的访问不合法时,应用管理单元发出拒绝业务应用访问的指令包括:
当所述访问请求合法,且为外设资源访问请求时,发出调用电能表平台API接口的指令;
当所述访问请求合法,且为电能表平台数据访问请求时,发出允许所述业务应用访问电能表平台的系统数据的指令;
当所述业务应用的访问不合法时,发出拒绝业务应用访问的指令。
5.根据权利要求4所述的方法,其特征在于,所述当所述访问请求合法,且为电能表平台数据访问请求时,发出允许所述业务应用访问电能表平台的系统数据的指令是指当业务应用访问的是电能表平台的系统数据时,且所述系统数据是电能表平台定义的为业务应用提供服务的系统服务对象时,发出允许所述业务应用访问电能表平台的系统数据的指令。
6.一种对电能表应用进行管理的系统,其特征在于,所述系统包括:
请求接收单元,其用于接收业务应用发起的访问请求,其中,所述访问请求中包括所述业务应用的ID信息;
请求解析单元,其用于对业务应用的访问请求进行解析,确定所述业务应用的ID信息;
注册表单元,其用于按照业务应用的ID信息存储业务应用访问权限的注册表信息;
应用管理单元,其用于从注册表单元中调用与所述业务应用的ID对应的访问权限的注册表信息,并根据所述注册表信息确定所述业务应用的访问的合法性,当所述业务应用的访问合法时,应用管理单元发出允许访问的指令,当所述业务应用的访问不合法时,应用管理单元发出拒绝访问的指令。
7.根据权利要求6所述的系统,其特征在于,所述请求接收单元包括:
第一接收单元,其用于接收业务应用发起的电能表平台数据访问请求;
第二接收单元,其用于接收业务应用发起的外设资源访问请求。
8.根据权利要求6所述的系统,其特征在于,所述应用管理单元包括:
信息调用单元,其用于从注册表单元中调用与所述业务应用的ID对应的访问权限的注册表信息;
访问识别单元,其用于确定接收的业务应用的访问请求的类别,所述访问请求包括电能表平台数据访问请求和外设资源访问请求;
权限判断单元,其用于根据信息调用单元确定的业务应用的ID对应的注册表信息来判断所述业务应用访问的合法性,当所述业务应用的访问合法时,应用管理单元发出允许访问的指令,当所述业务应用的访问不合法时,应用管理单元发出拒绝业务应用访问的指令。
9.根据权利要求8所述的系统,其特征在于,所述权限判断单元包括:
第一指令单元,其用于当所述访问请求合法,且为外设资源访问请求时,发出调用电能表平台API接口的指令;
第二指令单元,其用于当所述访问请求合法,且为电能表平台数据访问请求时,发出允许所述业务应用访问电能表平台的系统数据的指令;
第三指令单元,其用于当所述业务应用的访问不合法时,发出拒绝业务应用访问的指令。
10.根据权利要求9所述的系统,其特征在于,所述第二指令单元当所述访问请求合法,且为电能表平台数据访问请求时,发出允许所述业务应用访问电能表平台的系统数据的指令是指当业务应用访问的是电能表平台的系统数据时,且所述系统数据是电能表平台定义的为业务应用提供服务的系统服务对象时,第二指令单元发出允许所述业务应用访问电能表平台的系统数据的指令。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911070717.2A CN111027078A (zh) | 2019-11-05 | 2019-11-05 | 一种对电能表应用进行管理的方法和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911070717.2A CN111027078A (zh) | 2019-11-05 | 2019-11-05 | 一种对电能表应用进行管理的方法和系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111027078A true CN111027078A (zh) | 2020-04-17 |
Family
ID=70200846
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911070717.2A Pending CN111027078A (zh) | 2019-11-05 | 2019-11-05 | 一种对电能表应用进行管理的方法和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111027078A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112019496A (zh) * | 2020-07-06 | 2020-12-01 | 浙江华云信息科技有限公司 | 基于mqtt总线的主题安全订阅方法及装置 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104376273A (zh) * | 2014-11-18 | 2015-02-25 | 乐视致新电子科技(天津)有限公司 | 一种数据访问控制方法和装置 |
CN104869569A (zh) * | 2015-03-31 | 2015-08-26 | 小米科技有限责任公司 | 应用程序的网络权限控制方法及装置 |
CN108416207A (zh) * | 2018-03-07 | 2018-08-17 | 北京元心科技有限公司 | 蓝牙使用权限鉴别方法、装置及移动终端 |
CN109067728A (zh) * | 2018-07-25 | 2018-12-21 | 苏州科达科技股份有限公司 | 应用程序接口的访问控制方法、装置、服务器及存储介质 |
CN110069941A (zh) * | 2019-03-15 | 2019-07-30 | 深圳市买买提信息科技有限公司 | 一种接口访问鉴权方法、装置及计算机可读介质 |
-
2019
- 2019-11-05 CN CN201911070717.2A patent/CN111027078A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104376273A (zh) * | 2014-11-18 | 2015-02-25 | 乐视致新电子科技(天津)有限公司 | 一种数据访问控制方法和装置 |
CN104869569A (zh) * | 2015-03-31 | 2015-08-26 | 小米科技有限责任公司 | 应用程序的网络权限控制方法及装置 |
CN108416207A (zh) * | 2018-03-07 | 2018-08-17 | 北京元心科技有限公司 | 蓝牙使用权限鉴别方法、装置及移动终端 |
CN109067728A (zh) * | 2018-07-25 | 2018-12-21 | 苏州科达科技股份有限公司 | 应用程序接口的访问控制方法、装置、服务器及存储介质 |
CN110069941A (zh) * | 2019-03-15 | 2019-07-30 | 深圳市买买提信息科技有限公司 | 一种接口访问鉴权方法、装置及计算机可读介质 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112019496A (zh) * | 2020-07-06 | 2020-12-01 | 浙江华云信息科技有限公司 | 基于mqtt总线的主题安全订阅方法及装置 |
CN112019496B (zh) * | 2020-07-06 | 2023-09-19 | 浙江华云信息科技有限公司 | 基于mqtt总线的主题安全订阅方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111082940B (zh) | 物联网设备控制方法、装置及计算设备、存储介质 | |
WO2015124018A1 (zh) | 基于智能终端设备的应用程序访问方法与装置 | |
KR101295428B1 (ko) | 스마트 단말기에서 어플리케이션의 권한정보 관리 장치 및 제어 방법 | |
CN102542208B (zh) | 安全沙箱 | |
CN100492300C (zh) | 在微处理器实现的设备上执行进程的系统和方法 | |
CN103617389A (zh) | 终端权限管理方法及终端设备 | |
CN106951795B (zh) | 一种应用程序数据访问隔离方法及装置 | |
CN104639650A (zh) | 一种细粒度分布式接口访问控制方法及装置 | |
CN107111511B (zh) | 访问控制的方法、装置和系统 | |
CN101004776A (zh) | 用于基于保护域的安全性的方法和装置 | |
US20140230012A1 (en) | Systems, methods, and media for policy-based monitoring and controlling of applications | |
CN111475782A (zh) | 基于sgx软件扩展指令的api密钥保护方法及系统 | |
US9374377B2 (en) | Mandatory protection control in virtual machines | |
CN104318156A (zh) | 一种进程访问安全方法及系统 | |
CN103970540B (zh) | 关键函数安全调用方法及装置 | |
CN106469270A (zh) | 一种应用权限的管理方法、设备及系统 | |
US10339307B2 (en) | Intrusion detection system in a device comprising a first operating system and a second operating system | |
CN105373714B (zh) | 一种用户权限控制方法和装置 | |
CN106372496A (zh) | 提高支付终端应用安全性的方法及系统 | |
KR101510150B1 (ko) | 메시지 가로채기 방지 방법 및 이를 이용하는 휴대 단말기 | |
CN113132318A (zh) | 面向配电自动化系统主站信息安全的主动防御方法及系统 | |
CN114422197A (zh) | 一种基于策略管理的权限访问控制方法及系统 | |
CN108021426A (zh) | 一种桌面云系统 | |
CN1743992A (zh) | 计算机操作系统安全防护方法 | |
CN111159097A (zh) | 一种片上访存保护系统及方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |