CN113794720B - 跨租户设备资源的权限授权方法、装置和电子设备 - Google Patents

跨租户设备资源的权限授权方法、装置和电子设备 Download PDF

Info

Publication number
CN113794720B
CN113794720B CN202111077206.0A CN202111077206A CN113794720B CN 113794720 B CN113794720 B CN 113794720B CN 202111077206 A CN202111077206 A CN 202111077206A CN 113794720 B CN113794720 B CN 113794720B
Authority
CN
China
Prior art keywords
tenant
equipment
role
administrator
resource package
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202111077206.0A
Other languages
English (en)
Other versions
CN113794720A (zh
Inventor
叶彦波
赵超毅
吴建伟
黄曦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Rootcloud Technology Co Ltd
Original Assignee
Rootcloud Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Rootcloud Technology Co Ltd filed Critical Rootcloud Technology Co Ltd
Priority to CN202111077206.0A priority Critical patent/CN113794720B/zh
Publication of CN113794720A publication Critical patent/CN113794720A/zh
Application granted granted Critical
Publication of CN113794720B publication Critical patent/CN113794720B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/30Computing systems specially adapted for manufacturing

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供了一种跨租户设备资源的权限授权方法、装置和电子设备,包括:创建指令创建物资源包;创建包含物资源包的角色;根据授权方租户的管理员发送的角色授权指令为被授权方租户授权包含物资源包的角色,以使被授权方租户的管理员获得包含物资源包的角色,进而行使角色中的物资源包定义的授权方租户的设备权限。本发明的方法能对跨租户设备资源的权限实现授权控制,使得在被授权方租户的账号下访问和管理授权方租户所授权的设备的功能,方便了被授权方租户对授权方租户的设备的共享,另外,通过物资源包的形式也实现了授权方租户的管理员对设备权限的统一管理和监控,保证了设备的安全。

Description

跨租户设备资源的权限授权方法、装置和电子设备
技术领域
本发明涉及资源共享的技术领域,尤其是涉及一种跨租户设备资源的 权限授权方法、装置和电子设备。
背景技术
随着工业各行业领域分工的不断细化和合作的不断深入,企业对各类 PaaS/SaaS平台跨租户资源权限的控制需求变得更加强烈。而在工业互联网 领域,对于设备资源、数据访问、操作指令等的跨租户权限控制,目前并 没有较好的行业解决方案。
综上,现有技术还无法对跨租户设备资源的权限实现授权控制。
发明内容
有鉴于此,本发明的目的在于提供一种跨租户设备资源的权限授权方 法、装置和电子设备,以缓解现有技术无法对跨租户设备资源的权限实现 授权控制的技术问题。
第一方面,本发明实施例提供了一种跨租户设备资源的权限授权方法, 包括:
根据授权方租户的管理员发起的物资源包创建指令创建物资源包,其 中,所述物资源包中定义有所述授权方租户所允许访问和控制的设备权限;
根据所述授权方租户的管理员发起的角色创建指令创建包含所述物资 源包的角色;
根据所述授权方租户的管理员发送的角色授权指令为被授权方租户授 权包含所述物资源包的角色,以使所述被授权方租户的管理员获得包含所 述物资源包的角色,进而行使所述角色中的物资源包定义的所述授权方租 户的设备权限。
进一步的,根据授权方租户的管理员发起的物资源包创建请求创建物 资源包,包括:
获取所述授权方租户的管理员选择的目标物模型;
根据所述授权方租户的管理员选择的与所述目标物模型对应的设备为 所述目标物模型创建设备列表,其中,所述设备列表中定义的设备为所述 授权方租户所允许访问的设备;
根据所述授权方租户的管理员选择的所述设备列表中的设备和选择的 所述目标物模型的属性信息为所述设备列表中的设备创建属性列表,其中, 所述属性列表中定义的属性为所述授权方租户所允许访问的设备属性;
根据所述授权方租户的管理员选择的所述设备列表中的设备和选择的 所述目标物模型的指令信息为所述设备列表中的设备创建指令列表,其中, 所述指令列表中定义的指令为所述授权方租户所允许下发的设备指令;
将所述目标物模型、所述设备列表、所述属性列表和所述指令列表封 装为携带有物资源包标识的物资源包。
进一步的,根据所述授权方租户的管理员发起的角色创建指令创建包 含所述物资源包的角色,包括:
根据所述授权方租户的管理员发起的角色名称创建指令创建角色名 称;
根据所述授权方租户的管理员发起的物资源包添加指令将所述物资源 包标识添加至所述角色名称,进而得到包含所述物资源包的角色,其中, 所述角色携带有角色标识。
进一步的,根据所述授权方租户的管理员发送的角色授权指令为被授 权方租户授权包含所述物资源包的角色,包括:
根据所述授权方租户的管理员发送的角色授权指令创建授权记录关 系,进而完成为所述被授权方租户授权包含所述物资源包的角色,其中, 所述授权记录关系包括:所述授权方租户、所述被授权方租户、所述授权 方租户授权所述被授权方租户的角色标识。
进一步的,所述方法还包括:
获取所述授权方租户的管理员发起的授权权限更新请求;
根据所述授权权限更新请求更新所述授权方租户授权给所述被授权方 租户的设备权限。
进一步的,所述授权权限更新请求包括以下至少之一:更新所述物资 源包的请求、更新所述角色中所包含的物资源包的请求、更新所述授权记 录关系中所包含的角色标识的请求。
进一步的,所述方法还包括:
获取所述授权方租户的管理员发起的取消授权权限请求;
根据所述取消授权权限请求取消所述被授权方租户对所述授权方租户 的设备进行访问和控制的权限。
第二方面,本发明实施例还提供了一种跨租户设备资源的权限授权装 置,包括:
第一创建单元,用于根据授权方租户的管理员发起的物资源包创建指 令创建物资源包,其中,所述物资源包中定义有所述授权方租户所允许访 问和控制的设备权限;
第二创建单元,用于根据所述授权方租户的管理员发起的角色创建指 令创建包含所述物资源包的角色;
角色授权单元,用于根据所述授权方租户的管理员发送的角色授权指 令为被授权方租户授权包含所述物资源包的角色,以使所述被授权方租户 的管理员获得包含所述物资源包的角色,进而行使所述角色中的物资源包 定义的所述授权方租户的设备权限。
第三方面,本发明实施例还提供了一种电子设备,包括存储器、处理 器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处 理器执行所述计算机程序时实现上述第一方面任一项所述的方法的步骤。
第四方面,本发明实施例还提供了一种计算机可读存储介质,所述计 算机可读存储介质存储有机器可运行指令,所述机器可运行指令在被处理 器调用和运行时,所述机器可运行指令促使所述处理器运行上述第一方面 任一项所述的方法。
在本发明实施例中,提供了一种跨租户设备资源的权限授权方法,包 括:根据授权方租户的管理员发起的物资源包创建指令创建物资源包,其 中,物资源包中定义有授权方租户所允许访问和控制的设备权限;根据授 权方租户的管理员发起的角色创建指令创建包含物资源包的角色;根据授 权方租户的管理员发送的角色授权指令为被授权方租户授权包含物资源包 的角色,以使被授权方租户的管理员获得包含物资源包的角色,进而行使 角色中的物资源包定义的授权方租户的设备权限。通过上述描述可知,本 发明的跨租户设备资源的权限授权方法能对跨租户设备资源的权限实现授 权控制,使得在被授权方租户的账号下访问和管理授权方租户所授权的设 备的功能,方便了被授权方租户对授权方租户的设备的共享,另外,通过 物资源包的形式也实现了授权方租户的管理员对设备权限的统一管理和监 控,保证了设备的安全,缓解了现有技术无法对跨租户设备资源的权限实 现授权控制的技术问题。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下 面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍, 显而易见地,下面描述中的附图是本发明的一些实施方式,对于本领域普 通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获 得其他的附图。
图1为本发明实施例提供的一种跨租户设备资源的权限授权方法的流 程图;
图2为本发明实施例提供的创建物资源包的流程图;
图3为本发明实施例提供的创建包含物资源包的角色的流程图;
图4为本发明实施例提供的授权权限更新的流程图;
图5为本发明实施例提供的各个实体之间的关联关系的示意图;
图6为本发明实施例提供的一种跨租户设备资源的权限授权装置的示 意图;
图7为本发明实施例提供的一种电子设备的示意图。
具体实施方式
下面将结合实施例对本发明的技术方案进行清楚、完整地描述,显然, 所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发 明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得 的所有其他实施例,都属于本发明保护的范围。
目前,现有技术还无法对跨租户设备资源的权限实现授权控制。
基于此,本实施例提供了一种跨租户设备资源的权限授权方法,该方 法能对跨租户设备资源的权限实现授权控制,使得在被授权方租户的账号 下访问和管理授权方租户所授权的设备的功能,方便了被授权方租户对授 权方租户的设备的共享,另外,通过物资源包的形式也实现了授权方租户 的管理员对设备权限的统一管理和监控,保证了设备的安全。
为便于对本实施例进行理解,首先对本发明实施例所公开的一种跨租 户设备资源的权限授权方法进行详细介绍。
实施例一:
根据本发明实施例,提供了一种跨租户设备资源的权限授权方法的实 施例,需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机 可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序, 但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
图1是根据本发明实施例的一种跨租户设备资源的权限授权方法的流 程图,如图1所示,该方法包括如下步骤:
步骤S102,根据授权方租户的管理员发起的物资源包创建指令创建物 资源包,其中,物资源包中定义有授权方租户所允许访问和控制的设备权 限;
在本发明实施例中,租户是指PaaS/SaaS平台上的独立主体,具体业务 场景中可以是企业、学校、园区、个体户等。平台上的设备或其它资源属 于租户而非用户,每个租户有一个管理员用户(即步骤S102中的管理员), 多个子管理员用户。
用户是平台上账号级别个体,用户可以属于多个租户,通过切换登录 租户进行管理,用户在不同的租户拥有对应租户分配的角色。
本发明实施例的权限授权方法可以应用于物联网平台,授权方租户的 管理员在物联网平台上发起资源包创建指令后,物联网平台便创建物资源 包,下文中再对物资源包的创建过程进行详细介绍。
上述物资源包中定义有授权方租户所允许访问和控制的设备权限,该 设备权限为授权方租户所拥有的设备的权限,其是本发明的设备权限抽象 概念,实现了对设备权限的管理控制能力,授权方租户的管理员可以通过 物资源包中的设备权限授权被授权方租户对设备的访问和控制。
步骤S104,根据授权方租户的管理员发起的角色创建指令创建包含物 资源包的角色;
在工业物联网领域,由于每台设备的传感器众多,对应的物模型会非 常复杂,发明人考虑到如果直接通过RBAC将物模型的属性抽象为RBAC 中的权限,会导致系统中存在大量权限,难以管理和维护。例如,对于电 表的物模型来讲,其对应的属性可以包含:当前时间的使用电量、余额、 平均每小时的使用电量等,若将上述每一种属性都抽象为RBAC中的一种 权限,然后再将抽象的每一种权限分配给被授权方租户。这样的方式中, 当传感器数量增多时,对应的物模型的属性也会剧增,相应的,便会抽象 得到大量的权限,管理和维护极其不便。
所以,发明人将设备权限抽象为物资源包(其中包含物模型、设备、 属性和指令等信息),然后将物资源包添加至角色,最后,再将角色分配给 被授权方租户(即将包含物资源包的角色授权给被授权方租户),拥有该角 色的租户便能对其中物资源包中的相关设备进行属性数据的访问和指令的 下发操作,通过物资源包的方式实现了设备和设备属性的统一管理,简单 方便,实现了多层级、灵活的跨租户设备权限管理。
下文中再对角色的创建过程进行详细描述,在此不再赘述。
步骤S106,根据授权方租户的管理员发送的角色授权指令为被授权方 租户授权包含物资源包的角色,以使被授权方租户的管理员获得包含物资 源包的角色,进而行使角色中的物资源包定义的授权方租户的设备权限。
在本发明实施例中,提供了一种跨租户设备资源的权限授权方法,包 括:根据授权方租户的管理员发起的物资源包创建指令创建物资源包,其 中,物资源包中定义有授权方租户所允许访问和控制的设备权限;根据授 权方租户的管理员发起的角色创建指令创建包含物资源包的角色;根据授 权方租户的管理员发送的角色授权指令为被授权方租户授权包含物资源包 的角色,以使被授权方租户的管理员获得包含物资源包的角色,进而行使 角色中的物资源包定义的授权方租户的设备权限。通过上述描述可知,本 发明的跨租户设备资源的权限授权方法能对跨租户设备资源的权限实现授 权控制,使得在被授权方租户的账号下访问和管理授权方租户所授权的设 备的功能,方便了被授权方租户对授权方租户的设备的共享,另外,通过 物资源包的形式也实现了授权方租户的管理员对设备权限的统一管理和监 控,保证了设备的安全,缓解了现有技术无法对跨租户设备资源的权限实 现授权控制的技术问题。
上述内容对本发明的跨租户设备资源的权限授权方法进行了简要介 绍,下面对其中涉及到的具体内容进行详细描述。
在本发明的一个可选实施例中,参考图2,步骤S103,根据授权方租 户的管理员发起的物资源包创建请求创建物资源包,具体包括如下步骤:
步骤S201,获取授权方租户的管理员选择的目标物模型;
物模型是指将物理空间中的实体数字化,从属性、服务和事件三个维 度,分别描述了该实体是什么、能做什么、可以对外提供哪些信息。一个 物资源包可以定义多个物模型的访问权限,也就是选择的目标物模型可以 是多个,每次选择一个目标物模型,在完成该目标物模型的访问权限设置 后,在选择另外一个目标物模型,当然,也可以定义一个物模型的访问权 限,本发明实施例对物资源包定义的物模型的访问权限的数量不进行具体限制。
步骤S202,根据授权方租户的管理员选择的与目标物模型对应的设备 为目标物模型创建设备列表,其中,设备列表中定义的设备为授权方租户 所允许访问的设备(也即该物资源包所能访问的设备);
步骤S203,根据授权方租户的管理员选择的设备列表中的设备和选择 的目标物模型的属性信息为设备列表中的设备创建属性列表,其中,属性 列表中定义的属性为授权方租户所允许访问的设备属性;
具体的,目标物模型中定义了很多属性信息,管理员所选择的属性信 息作为设备列表中管理员所选择的设备的属性,进而得到属性列表,属性 列表中定义的属性为授权方租户所允许访问的设备属性(也即该物资源包 所能访问的设备属性)。
步骤S204,根据授权方租户的管理员选择的设备列表中的设备和选择 的目标物模型的指令信息为设备列表中的设备创建指令列表,其中,指令 列表中定义的指令为授权方租户所允许下发的设备指令;
具体的,目标物模型中定义了很多指令信息,管理员所选择的指令信 息作为设备列表中管理员所选择的设备的指令,进而得到指令列表,指令 列表中定义的指令为授权方租户所允许下发的设备指令(也即该物资源包 所能下发的设备指令)。
步骤S205,将目标物模型、设备列表、属性列表和指令列表封装为携 带有物资源包标识的物资源包。
如此可以按照上述方式创建多个物资源包,这样,拥有物资源包的租 户便能对其中设备列表中的设备进行属性数据的访问和指令的下发。
上述物资源包标识可以为物资源包ID。
在本发明的一个可选实施例中,参考图3,步骤S104,根据授权方租 户的管理员发起的角色创建指令创建包含物资源包的角色,具体包括如下 步骤:
步骤S301,根据授权方租户的管理员发起的角色名称创建指令创建角 色名称;
步骤S302,根据授权方租户的管理员发起的物资源包添加指令将物资 源包标识添加至角色名称,进而得到包含物资源包的角色,其中,角色携 带有角色标识。
上述添加至角色名称的物资源包标识的数量可以是一个,也可以是多 个。角色中除了包含上述物资源包之外,还包括角色所属的授权方租户以 及其它权限信息。角色中包含的物资源包的权限以及其它权限分配至被授 权方租户后,被授权方租户的管理员便能行使角色中所包含的权限。一个 被授权方租户可以同时拥有多个角色,拥有多个角色的用户能行使角色中 的物资源包定义的权限。
上述角色标识可以为角色ID。
在本发明的一个可选实施例中,步骤S106,根据授权方租户的管理员 发送的角色授权指令为被授权方租户授权包含物资源包的角色,具体包括: 根据授权方租户的管理员发送的角色授权指令创建授权记录关系,进而完 成为被授权方租户授权包含物资源包的角色,其中,授权记录关系包括: 授权方租户、被授权方租户、授权方租户授权被授权方租户的角色标识。
需要说的是:被授权方租户的管理员登录到自己的租户,可以直接访 问授权方租户所授权的设备数据,并对对应设备下发指令,也可以将对应 角色分配给被授权方租户内的其它用户,行使与被分配的角色同等的权限。
在本发明的一个可选实施例中,参考图4,该方法还包括:
步骤S401,获取授权方租户的管理员发起的授权权限更新请求;
具体的,授权权限更新请求包括以下至少之一:更新物资源包的请求、 更新角色中所包含的物资源包的请求、更新授权记录关系中所包含的角色 标识的请求。
授权方租户的管理员可以通过以下三个层次更新授权权限:(1)更新 物资源包的设备列表、属性列表、指令列表的信息范围;(2)更新角色中 包含的物资源包标识;(3)更新授权记录中的角色标识。
步骤S402,根据授权权限更新请求更新授权方租户授权给被授权方租 户的设备权限。
也就是更新后,被授权方租户获得的权限范围实时生效。
在本发明的一个可选实施例中,该方法还包括:获取授权方租户的管 理员发起的取消授权权限请求;根据取消授权权限请求取消被授权方租户 对授权方租户的设备进行访问和控制的权限。
图5中示出了各个实体之间的关联关系。例如,图5中的用户下面的 角色列表中的内容为角色中的角色ID。
本发明的跨租户设备资源的权限授权方法的应用场景可以包括:产业 链上下游企业合作间的设备访问授权,集团型组织架构内的跨企业设备权 限控制,将设备授权给物联网SaaS应用提供商等等。
实施例二:
本发明实施例还提供了一种跨租户设备资源的权限授权装置,该跨租 户设备资源的权限授权装置主要用于执行本发明实施例一中所提供的跨租 户设备资源的权限授权方法,以下对本发明实施例提供的跨租户设备资源 的权限授权装置做具体介绍。
图6是根据本发明实施例的一种跨租户设备资源的权限授权装置的示 意图,如图6所示,该装置主要包括:第一创建单元10、第二创建单元20 和角色授权单元30,其中:
第一创建单元,用于根据授权方租户的管理员发起的物资源包创建指 令创建物资源包,其中,物资源包中定义有授权方租户所允许访问和控制 的设备权限;
第二创建单元,用于根据授权方租户的管理员发起的角色创建指令创 建包含物资源包的角色;
角色授权单元,用于根据授权方租户的管理员发送的角色授权指令为 被授权方租户授权包含物资源包的角色,以使被授权方租户的管理员获得 包含物资源包的角色,进而行使角色中的物资源包定义的授权方租户的设 备权限。
在本发明实施例中,提供了一种跨租户设备资源的权限授权装置,包 括:根据授权方租户的管理员发起的物资源包创建指令创建物资源包,其 中,物资源包中定义有授权方租户所允许访问和控制的设备权限;根据授 权方租户的管理员发起的角色创建指令创建包含物资源包的角色;根据授 权方租户的管理员发送的角色授权指令为被授权方租户授权包含物资源包 的角色,以使被授权方租户的管理员获得包含物资源包的角色,进而行使 角色中的物资源包定义的授权方租户的设备权限。通过上述描述可知,本 发明的跨租户设备资源的权限授权装置能对跨租户设备资源的权限实现授 权控制,使得在被授权方租户的账号下访问和管理授权方租户所授权的设 备的功能,方便了被授权方租户对授权方租户的设备的共享,另外,通过 物资源包的形式也实现了授权方租户的管理员对设备权限的统一管理和监 控,保证了设备的安全,缓解了现有技术无法对跨租户设备资源的权限实 现授权控制的技术问题。
可选地,第一创建单元还用于:获取授权方租户的管理员选择的目标 物模型;根据授权方租户的管理员选择的与目标物模型对应的设备为目标 物模型创建设备列表,其中,设备列表中定义的设备为授权方租户所允许 访问的设备;根据授权方租户的管理员选择的设备列表中的设备和选择的 目标物模型的属性信息为设备列表中的设备创建属性列表,其中,属性列 表中定义的属性为授权方租户所允许访问的设备属性;根据授权方租户的 管理员选择的设备列表中的设备和选择的目标物模型的指令信息为设备列 表中的设备创建指令列表,其中,指令列表中定义的指令为授权方租户所 允许下发的设备指令;将目标物模型、设备列表、属性列表和指令列表封 装为携带有物资源包标识的物资源包。
可选地,第二创建单元还用于:根据授权方租户的管理员发起的角色 名称创建指令创建角色名称;根据授权方租户的管理员发起的物资源包添 加指令将物资源包标识添加至角色名称,进而得到包含物资源包的角色, 其中,角色携带有角色标识。
可选地,角色授权单元还用于:根据授权方租户的管理员发送的角色 授权指令创建授权记录关系,进而完成为被授权方租户授权包含物资源包 的角色,其中,授权记录关系包括:授权方租户、被授权方租户、授权方 租户授权被授权方租户的角色标识。
可选地,该装置还用于:获取授权方租户的管理员发起的授权权限更 新请求;根据授权权限更新请求更新授权方租户授权给被授权方租户的设 备权限。
可选地,授权权限更新请求包括以下至少之一:更新物资源包的请求、 更新角色中所包含的物资源包的请求、更新授权记录关系中所包含的角色 标识的请求。
可选地,该装置还用于:获取授权方租户的管理员发起的取消授权权 限请求;根据取消授权权限请求取消被授权方租户对授权方租户的设备进 行访问和控制的权限。
本发明实施例所提供的装置,其实现原理及产生的技术效果和前述方 法实施例相同,为简要描述,装置实施例部分未提及之处,可参考前述方 法实施例中相应内容。
如图7所示,本申请实施例提供的一种电子设备600,包括:处理器 601、存储器602和总线,所述存储器602存储有所述处理器601可执行的 机器可读指令,当电子设备运行时,所述处理器601与所述存储器602之 间通过总线通信,所述处理器601执行所述机器可读指令,以执行如上述 跨租户设备资源的权限授权方法的步骤。
具体地,上述存储器602和处理器601能够为通用的存储器和处理器, 这里不做具体限定,当处理器601运行存储器602存储的计算机程序时, 能够执行上述跨租户设备资源的权限授权方法。
处理器601可能是一种集成电路芯片,具有信号的处理能力。在实现 过程中,上述方法的各步骤可以通过处理器601中的硬件的集成逻辑电路 或者软件形式的指令完成。上述的处理器601可以是通用处理器,包括中 央处理器(Central Processing Unit,简称CPU)、网络处理器(Network Processor,简称NP)等;还可以是数字信号处理器(DigitalSignal Processing, 简称DSP)、专用集成电路(Application Specific IntegratedCircuit,简称 ASIC)、现成可编程门阵列(Field-Programmable Gate Array,简称FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可 以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。通用 处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合 本申请实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完 成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以 位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可 编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器 602,处理器601读取存储器602中的信息,结合其硬件完成上述方法的步 骤。
对应于上述跨租户设备资源的权限授权方法,本申请实施例还提供了 一种计算机可读存储介质,所述计算机可读存储介质存储有机器可运行指 令,所述计算机可运行指令在被处理器调用和运行时,所述计算机可运行 指令促使所述处理器运行上述跨租户设备资源的权限授权方法的步骤。
本申请实施例所提供的跨租户设备资源的权限授权装置可以为设备上 的特定硬件或者安装于设备上的软件或固件等。本申请实施例所提供的装 置,其实现原理及产生的技术效果和前述方法实施例相同,为简要描述, 装置实施例部分未提及之处,可参考前述方法实施例中相应内容。所属领 域的技术人员可以清楚地了解到,为描述的方便和简洁,前述描述的系统、 装置和单元的具体工作过程,均可以参考上述方法实施例中的对应过程, 在此不再赘述。
在本申请所提供的实施例中,应该理解到,所揭露装置和方法,可以 通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如, 所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划 分方式,又例如,多个单元或组件可以结合或者可以集成到另一个系统, 或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦 合或直接耦合或通信连接可以是通过一些通信接口,装置或单元的间接耦 合或通信连接,可以是电性,机械或其它的形式。
再例如,附图中的流程图和框图显示了根据本申请的多个实施例的装 置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点 上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部 分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻 辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框 中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连 续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行, 这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、 以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专 用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来 实现。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的, 作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地 方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的 部分或者全部单元来实现本实施例方案的目的。
另外,在本申请提供的实施例中的各功能单元可以集成在一个处理单 元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成 在一个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使 用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申 请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的 部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储 介质中,包括若干指令用以使得一台电子设备(可以是个人计算机,服务 器,或者网络设备等)执行本申请各个实施例所述车辆标记方法的全部或 部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory,简称ROM)、随机存取存储器(Random Access Memory,简称 RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一 旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步 定义和解释,此外,术语“第一”、“第二”、“第三”等仅用于区分描述,而不 能理解为指示或暗示相对重要性。
最后应说明的是:以上所述实施例,仅为本申请的具体实施方式,用 以说明本申请的技术方案,而非对其限制,本申请的保护范围并不局限于 此,尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术 人员应当理解:任何熟悉本技术领域的技术人员在本申请揭露的技术范围 内,其依然可以对前述实施例所记载的技术方案进行修改或可轻易想到变 化,或者对其中部分技术特征进行等同替换;而这些修改、变化或者替换,并不使相应技术方案的本质脱离本申请实施例技术方案的范围。都应涵盖 在本申请的保护范围之内。因此,本申请的保护范围应以权利要求的保护 范围为准。

Claims (9)

1.一种跨租户设备资源的权限授权方法,其特征在于,包括:
根据授权方租户的管理员发起的物资源包创建指令创建物资源包,其中,所述物资源包中定义有所述授权方租户所允许访问和控制的设备权限;
根据所述授权方租户的管理员发起的角色创建指令创建包含所述物资源包的角色;
根据所述授权方租户的管理员发送的角色授权指令为被授权方租户授权包含所述物资源包的角色,以使所述被授权方租户的管理员获得包含所述物资源包的角色,进而行使所述角色中的物资源包定义的所述授权方租户的设备权限;
其中,根据授权方租户的管理员发起的物资源包创建请求创建物资源包,包括:
获取所述授权方租户的管理员选择的目标物模型;
根据所述授权方租户的管理员选择的与所述目标物模型对应的设备为所述目标物模型创建设备列表,其中,所述设备列表中定义的设备为所述授权方租户所允许访问的设备;
根据所述授权方租户的管理员选择的所述设备列表中的设备和选择的所述目标物模型的属性信息为所述设备列表中的设备创建属性列表,其中,所述属性列表中定义的属性为所述授权方租户所允许访问的设备属性;
根据所述授权方租户的管理员选择的所述设备列表中的设备和选择的所述目标物模型的指令信息为所述设备列表中的设备创建指令列表,其中,所述指令列表中定义的指令为所述授权方租户所允许下发的设备指令;
将所述目标物模型、所述设备列表、所述属性列表和所述指令列表封装为携带有物资源包标识的物资源包。
2.根据权利要求1所述的方法,其特征在于,根据所述授权方租户的管理员发起的角色创建指令创建包含所述物资源包的角色,包括:
根据所述授权方租户的管理员发起的角色名称创建指令创建角色名称;
根据所述授权方租户的管理员发起的物资源包添加指令将所述物资源包标识添加至所述角色名称,进而得到包含所述物资源包的角色,其中,所述角色携带有角色标识。
3.根据权利要求2所述的方法,其特征在于,根据所述授权方租户的管理员发送的角色授权指令为被授权方租户授权包含所述物资源包的角色,包括:
根据所述授权方租户的管理员发送的角色授权指令创建授权记录关系,进而完成为所述被授权方租户授权包含所述物资源包的角色,其中,所述授权记录关系包括:所述授权方租户、所述被授权方租户、所述授权方租户授权所述被授权方租户的角色标识。
4.根据权利要求3所述的方法,其特征在于,所述方法还包括:
获取所述授权方租户的管理员发起的授权权限更新请求;
根据所述授权权限更新请求更新所述授权方租户授权给所述被授权方租户的设备权限。
5.根据权利要求4所述的方法,其特征在于,所述授权权限更新请求包括以下至少之一:更新所述物资源包的请求、更新所述角色中所包含的物资源包的请求、更新所述授权记录关系中所包含的角色标识的请求。
6.根据权利要求1所述的方法,其特征在于,所述方法还包括:
获取所述授权方租户的管理员发起的取消授权权限请求;
根据所述取消授权权限请求取消所述被授权方租户对所述授权方租户的设备进行访问和控制的权限。
7.一种跨租户设备资源的权限授权装置,其特征在于,包括:
第一创建单元,用于根据授权方租户的管理员发起的物资源包创建指令创建物资源包,其中,所述物资源包中定义有所述授权方租户所允许访问和控制的设备权限;第一创建单元具体用于:获取授权方租户的管理员选择的目标物模型;根据授权方租户的管理员选择的与目标物模型对应的设备为目标物模型创建设备列表,其中,设备列表中定义的设备为授权方租户所允许访问的设备;根据授权方租户的管理员选择的设备列表中的设备和选择的目标物模型的属性信息为设备列表中的设备创建属性列表,其中,属性列表中定义的属性为授权方租户所允许访问的设备属性;根据授权方租户的管理员选择的设备列表中的设备和选择的目标物模型的指令信息为设备列表中的设备创建指令列表,其中,指令列表中定义的指令为授权方租户所允许下发的设备指令;将目标物模型、设备列表、属性列表和指令列表封装为携带有物资源包标识的物资源包;
第二创建单元,用于根据所述授权方租户的管理员发起的角色创建指令创建包含所述物资源包的角色;
角色授权单元,用于根据所述授权方租户的管理员发送的角色授权指令为被授权方租户授权包含所述物资源包的角色,以使所述被授权方租户的管理员获得包含所述物资源包的角色,进而行使所述角色中的物资源包定义的所述授权方租户的设备权限。
8.一种电子设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现上述权利要求1至6中任一项所述的方法的步骤。
9.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有机器可运行指令,所述机器可运行指令在被处理器调用和运行时,所述机器可运行指令促使所述处理器运行上述权利要求1至6中任一项所述的方法。
CN202111077206.0A 2021-09-14 2021-09-14 跨租户设备资源的权限授权方法、装置和电子设备 Active CN113794720B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111077206.0A CN113794720B (zh) 2021-09-14 2021-09-14 跨租户设备资源的权限授权方法、装置和电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111077206.0A CN113794720B (zh) 2021-09-14 2021-09-14 跨租户设备资源的权限授权方法、装置和电子设备

Publications (2)

Publication Number Publication Date
CN113794720A CN113794720A (zh) 2021-12-14
CN113794720B true CN113794720B (zh) 2023-06-23

Family

ID=79183324

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111077206.0A Active CN113794720B (zh) 2021-09-14 2021-09-14 跨租户设备资源的权限授权方法、装置和电子设备

Country Status (1)

Country Link
CN (1) CN113794720B (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101902402A (zh) * 2010-07-21 2010-12-01 中兴通讯股份有限公司 一种用户权限管理方法、装置
CN109756527A (zh) * 2017-11-01 2019-05-14 阿里巴巴集团控股有限公司 数据共享方法、装置及系统
CN112637214A (zh) * 2020-12-24 2021-04-09 北京金山云网络技术有限公司 资源访问方法、装置及电子设备
CN113239344A (zh) * 2021-05-12 2021-08-10 建信金融科技有限责任公司 一种访问权限控制方法和装置

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130246995A1 (en) * 2012-03-13 2013-09-19 Outsystems - Software Em Rede S.A. Systems, methods, and apparatus for model-based security control
US9473504B2 (en) * 2014-10-15 2016-10-18 Ayla Networks, Inc. Role based access control for connected consumer devices
WO2018208337A1 (en) * 2017-05-09 2018-11-15 Smith Ned M INTERNET OF THINGS (IoT) NETWORK DOMAIN RESOURCE MODEL
US11451554B2 (en) * 2019-05-07 2022-09-20 Bank Of America Corporation Role discovery for identity and access management in a computing system
CN111400676A (zh) * 2020-02-28 2020-07-10 平安国际智慧城市科技股份有限公司 基于共享权限的业务数据处理方法、装置、设备和介质
CN112995165B (zh) * 2021-02-10 2023-04-14 北京金山云网络技术有限公司 资源访问的鉴权方法及装置、存储介质、电子设备

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101902402A (zh) * 2010-07-21 2010-12-01 中兴通讯股份有限公司 一种用户权限管理方法、装置
CN109756527A (zh) * 2017-11-01 2019-05-14 阿里巴巴集团控股有限公司 数据共享方法、装置及系统
CN112637214A (zh) * 2020-12-24 2021-04-09 北京金山云网络技术有限公司 资源访问方法、装置及电子设备
CN113239344A (zh) * 2021-05-12 2021-08-10 建信金融科技有限责任公司 一种访问权限控制方法和装置

Also Published As

Publication number Publication date
CN113794720A (zh) 2021-12-14

Similar Documents

Publication Publication Date Title
Kleidermacher et al. Embedded systems security: practical methods for safe and secure software and systems development
US9609025B1 (en) Protection of sensitive data from unauthorized access
US10389727B2 (en) Multi-level security enforcement utilizing data typing
US9147052B2 (en) Provisioning a computing system for digital rights management
US11500988B2 (en) Binding secure keys of secure guests to a hardware security module
US11687655B2 (en) Secure execution guest owner environmental controls
CN110222533A (zh) 分布式数据安全应用方法、系统及电子设备
TW201636840A (zh) 資源選擇性取用權提供技術
US8646096B2 (en) Secure time source operations for digital rights management
AU2020233906B2 (en) Secure execution guest owner controls for secure interface control
CN114154144A (zh) 基于安全沙箱的应用安全加固系统
CN113794720B (zh) 跨租户设备资源的权限授权方法、装置和电子设备
US11531628B2 (en) Protecting cache accesses in multi-tenant processing environments
Lee et al. Privacy preserving collaboration in bring-your-own-apps
CN110109731B (zh) 一种云环境下虚拟可信根的管理方法与系统
Dong et al. Task-oriented multilevel cooperative access control scheme for environment with virtualization and IoT
Venelle et al. Security enhanced java: Mandatory access control for the java virtual machine
Slama Trust & Security
Ismail et al. An Investigation into Access Control in Various Types of Operating Systems
CN116991472A (zh) 管理全局资源的方法及计算设备
CN117216776A (zh) 在计算系统中对资源进行权限控制的方法及计算设备
CN117056943A (zh) 数据处理方法、系统、设备及可读存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant