CN115499170A - 访问方法、访问装置、车及计算机可读存储介质 - Google Patents
访问方法、访问装置、车及计算机可读存储介质 Download PDFInfo
- Publication number
- CN115499170A CN115499170A CN202211020675.3A CN202211020675A CN115499170A CN 115499170 A CN115499170 A CN 115499170A CN 202211020675 A CN202211020675 A CN 202211020675A CN 115499170 A CN115499170 A CN 115499170A
- Authority
- CN
- China
- Prior art keywords
- authentication data
- service
- subscriber
- publisher
- identifier
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 60
- 238000004891 communication Methods 0.000 claims abstract description 23
- 238000004590 computer program Methods 0.000 claims description 6
- 238000010586 diagram Methods 0.000 description 10
- 230000008569 process Effects 0.000 description 10
- 101100059544 Arabidopsis thaliana CDC5 gene Proteins 0.000 description 8
- 101150115300 MAC1 gene Proteins 0.000 description 8
- 238000012795 verification Methods 0.000 description 8
- 101100244969 Arabidopsis thaliana PRL1 gene Proteins 0.000 description 7
- 102100039558 Galectin-3 Human genes 0.000 description 7
- 101100454448 Homo sapiens LGALS3 gene Proteins 0.000 description 7
- 101150051246 MAC2 gene Proteins 0.000 description 7
- 230000003993 interaction Effects 0.000 description 3
- 238000011161 development Methods 0.000 description 2
- 206010063385 Intellectualisation Diseases 0.000 description 1
- 230000004075 alteration Effects 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本申请公开一种访问方法、访问装置、车及非易失性计算机可读存储介质。访问方法包括获取车载应用中请求方的第一认证数据和车载应用中验证方的第二认证数据;在第一认证数据和第二认证数据匹配的情况下,获取车载应用中订阅方请求的目标服务的第三认证数据和车载应用中发布方预设的与目标服务对应的第四认证数据,订阅方和发布方均可以是请求方或验证方,目标服务为发布方提供的;及在第三认证数据和第四认证数据匹配的情况下,订阅方使用所述目标服务。本申请实施方式的访问方法及装置、车及非易失性计算机可读存储介质能够阻止非法的车载应用对验证方的数据进行访问,以提高了安全性,并降低了通信负载。
Description
技术领域
本申请涉及车载软件服务的安全访问技术领域,更具体而言,涉及一种访问方法、访问装置、车及非易失性计算机可读存储介质。
背景技术
随着汽车向网联化、智能化快速的发展,车辆系统零部件增多,车载系统对大量数据高速信息交互有强烈需求。基于信号开发软硬件功能并耦合至一个控制器的方式已不能满足高速信息交互、软件快速迭代、功能灵活部署、减少无序重复开发等要求,车载软件架构需引入面向服务架构(Servcie-Oriented Architecture,SOA)理念。然而,在没有安全措施的情况下,车载SOA服务会存在被非法访问等安全问题。
发明内容
本申请实施方式提供一种访问方法、访问装置、车及非易失性计算机可读存储介质。
本申请实施方式的访问方法包括获取车载应用中请求方的第一认证数据和所述车载应用中验证方的第二认证数据;在所述第一认证数据和所述第二认证数据匹配的情况下,获取所述车载应用中订阅方请求的目标服务的第三认证数据和所述车载应用中发布方预设的与所述目标服务对应的第四认证数据,所述订阅方和所述发布方均可以是所述请求方或所述验证方,所述目标服务为所述发布方提供的;及在所述第三认证数据和所述第四认证数据匹配的情况下,所述订阅方使用所述目标服务。
本申请实施方式的访问装置包括第一获取模块、第二获取模块和服务模块。所述第一获取模块用于获取车载应用中请求方的第一认证数据和所述车载应用中验证方的第二认证数据。所述第二获取模块用于在所述第一认证数据和所述第二认证数据匹配的情况下,获取所述车载应用中订阅方请求的目标服务的第三认证数据和所述车载应用中发布方预设的与所述目标服务对应的第四认证数据,所述订阅方和所述发布方均可以是所述请求方或所述验证方,所述目标服务为所述发布方提供的。所述服务模块用于在所述第三认证数据和所述第四认证数据匹配的情况下,所述订阅方使用所述目标服务。
本申请实施方式的车包括处理器。所述处理器用于用于获取车载应用中请求方的第一认证数据和所述车载应用中验证方的第二认证数据;在所述第一认证数据和所述第二认证数据匹配的情况下,获取所述车载应用中订阅方请求的目标服务的第三认证数据和所述车载应用中发布方预设的与所述目标服务对应的第四认证数据,所述订阅方和所述发布方均可以是所述请求方或所述验证方,所述目标服务为所述发布方提供的;及在所述第三认证数据和所述第四认证数据匹配的情况下,所述订阅方使用所述目标服务。
本申请实施方式的非易失性计算机可读存储介质包含计算机程序,当所述计算机程序被一个或多个处理器执行时,使得所述处理器执行如下访问方法:用于获取车载应用中请求方的第一认证数据和所述车载应用中验证方的第二认证数据;在所述第一认证数据和所述第二认证数据匹配的情况下,获取所述车载应用中订阅方请求的目标服务的第三认证数据和所述车载应用中发布方预设的与所述目标服务对应的第四认证数据,所述订阅方和所述发布方均可以是所述请求方或所述验证方,所述目标服务为所述发布方提供的;及在所述第三认证数据和所述第四认证数据匹配的情况下,所述订阅方使用所述目标服务。
本申请实施方式的访问方法、访问装置、车及非易失性计算机可读存储介质中,在第一认证数据和第二认证数据匹配,且第三认证数据和第四认证数据匹配的情况下,订阅方才能够使用目标服务。其中,在第一认证数据和第二认证数据匹配的情况下,才会获取订阅方请求的目标服务的第三认证数据和发布方中与目标服务对应的第四认证数据,即先对请求方的身份进行认证之后,才会服务进行认证,即对订阅方的身份及服务进行了两级认证,首先保证能够对验证方提供的服务进行访问的请求方的是合法的,也保证了能够使用服务的请求方的服务请求是合法的,从而阻止非法的车载应用对验证方的数据进行访问,以提高了安全性,并降低了通信负载。
本申请的实施方式的附加方面和优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本申请的实施方式的实践了解到。
附图说明
本申请的上述和/或附加的方面和优点从结合下面附图对实施方式的描述中将变得明显和容易理解,其中:
图1是本申请某些实施方式的访问方法的流程示意图;
图2是本申请某些实施方式的访问装置的平面示意图;
图3是本申请某些实施方式的车的平面示意图;
图4是本申请某些实施方式的访问方法的流程示意图;
图5是本申请某些实施方式的访问方法的流程示意图;
图6是本申请某些实施方式的访问方法的流程示意图;
图7是本申请某些实施方式的访问方法的流程示意图;
图8是本申请某些实施方式的访问方法的流程示意图;
图9是本申请某些实施方式的访问方法的流程示意图;
图10是本申请某些实施方式的访问方法的流程示意图;
图11是本申请某些实施方式的访问方法的流程示意图;
图12是本申请某些实施方式的访问方法的流程示意图;
图13是本申请某些实施方式的非易失性计算机可读存储介质和处理器的连接状态示意图。
具体实施方式
下面详细描述本申请的实施方式,实施方式的示例在附图中示出,其中,相同或类似的标号自始至终表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施方式是示例性的,仅用于解释本申请的实施方式,而不能理解为对本申请的实施方式的限制。
请参阅图1,本申请实施方式提供一种访问方法。该访问方法包括步骤:
01:获取车载应用中请求方的第一认证数据和车载应用中验证方的第二认证数据;
03:在第一认证数据和第二认证数据匹配的情况下,获取车载应用中订阅方请求的目标服务的第三认证数据和车载应用中发布方预设的与目标服务对应的第四认证数据;及
05:在第三认证数据和第四认证数据匹配的情况下,订阅方使用目标服务。
请参阅图2,本申请实施方式提供一种访问装置10。访问装置10包括第一获取模块11、第二获取模块12和服务模块13。本申请实施方式的访问方法可应用于访问装置10。其中,第一获取模块11、第二获取模块12和服务模块13分别用于执行步骤01、步骤03和步骤05。即,第一获取模块11用于获取车载应用中请求方的第一认证数据和车载应用中验证方的第二认证数据。第二获取模块12用于在第一认证数据和第二认证数据匹配的情况下,获取车载应用中订阅方请求的目标服务的第三认证数据和车载应用中发布方预设的与目标服务对应的第四认证数据。服务模块13用于在第三认证数据和第四认证数据匹配的情况下,订阅方使用目标服务。
请参阅图3,本申请实施方式还提供一种车100。本申请实施方式的访问方法可应用于车100。车100包括处理器30。处理器30用于执行步骤01、步骤03和步骤05。即,处理器30用于获取车载应用中请求方的第一认证数据和车载应用中验证方的第二认证数据;在第一认证数据和第二认证数据匹配的情况下,获取车载应用中订阅方请求的目标服务的第三认证数据和车载应用中发布方预设的与目标服务对应的第四认证数据;及在第三认证数据和第四认证数据匹配的情况下,订阅方使用目标服务。
在车载应用中,当一个应用请求使用另一个应用的服务时,为了保证车100载面向服务架构(Servcie-Oriented Architecture,SOA)服务中,数据不会面临非法访问的安全问题,则需要对发起服务访问请求的应用进行认证,以保证车100载SOA服务的安全性。
具体地,处理器30可先获取车载应用中请求方的第一认证数据和车载应用中验证方的第二认证数据。其中,第一认证数据为车载应用中请求方的身份数据,第二认证数据为车载应用的验证方内存有的请求方的身份数据。
进一步地,第二认证数据为验证方内预先存储的身份数据,当请求方请求使用验证方提供的服务时,若验证方内未存储有请求方的身份数据,则说明请求方是验证方不认可的车载应用,即请求方的身份不合法,验证方拒绝为请求方提供服务。可以理解,只有在第一认证数据和第二认证数据匹配时,则说明验证方内存有请求方的身份数据,即请求方的身份是合法的。
其中,匹配可以是第一认证数据和第二认证数据相同,也可以是验证方在接收请求方发送的第一认证数据,并对第一认证数据进行解密操作后,通过比对解密后的第一认证数据和第二认证数据是否相同,以判断第一认证数据和第二认证数据是否匹配。
例如,请求方为地图应用,验证方为导航应用。当请求方需要使用验证方的导航服务时,便会对验证方发起请求,并将请求方的第一认证数据发送给验证方验证。若验证方内未存储有与第一认证数据对应的第二认证数据,验证方则认为请求方的身份不合法,拒绝为请求方提供服务。若验证方内存储有与第一认证数据对应的第二认证数据,验证发则认为请求方的身份合法。
接下来,处理器30可在第一认证数据和第二认证数据匹配,即验证方验证请求方的身份合法的情况下,处理器30接着获取车载应用中订阅方请求的目标服务的第三认证数据和车载应用中发布方预设的与目标服务对应的第四认证数据。
其中,第三认证数据为订阅方所需使用的目标服务的认证数据,第四认证数据为发布方预先存储的服务认证数据。发布方中可存储有多个第四认证数据,每个第四认证数据用于认证不同的服务。目标服务为发布方提供的服务。
可以理解,当第一认证数据和第二认证数据匹配后,处理器30还需对订阅方所需请求的目标服务进行认证,即发布方在通过订阅方的身份请求后,还需对订阅方所需使用的目标服务进行认证。
例如,当订阅方的身份认证通过后,若订阅方请求的目标服务的第三认证数据与发布方预设的与目标服务对应的第四认证数据不匹配,则说明订阅方是无权使用发布方的目标服务的,或者订阅方请求发布方的目标服务是不合法的。只有,当第三认证数据和第四认证数据匹配时,才说明订阅方能够使用发布方的目标服务。
可以理解,处理器30通过获取第三认证数据和第四认证数据,并判断第三认证数据和第四认证数据是否匹配,其目的是为了验证订阅方请求发布方的目标是否合法,当第三认证数据和第四认证数据不匹配,则订阅方无法使用发布方的服务,即订阅方和发布方是无法进行信息交互的。
如此,处理器30便可通过第一认证数据和第二认证数据,先对请求方的身份进行认证,再通过第三认证数据和第四认证数据,对订阅方所需访问的目标服务进行认证,即进行了身份认证和服务认证这两级认证,且身份认证位于服务认证之前,以保证了能够对验证方访问的车载应用的身份至少是合法的,从而阻止非法的车载应用对验证方的数据进行访问,以降低了通信负载。
需要说明的是,订阅方和发布方均可以是请求方和验证方。即,可以是订阅方请求发布方的服务,发布方对订阅方进行身份认证及服务认证,也可以是发布方请求订阅方的服务,订阅方对发布方进行身份认证及服务认证,又可以是订阅方请求发布方的服务,订阅方对发布方进行身份认证及服务认证,还可以是发布方请求订阅方的服务,发布方对订阅方进行身份认证及服务认证。
例如,当订阅方请求发布方的服务时,处理器30获取订阅方的第一认证数据和和发布方的第二认证数据,以使发布方对订阅方的身份进行认证,在认证通过后,再通过获取订阅方请求的目标服务的第三认证数据和发布方中与目标服务对应的第四认证数据,对订阅方请求的目标服务进行认证。
又例如,当订阅方请求发布方的服务时,处理器30获取订阅方的第一认证数据和和发布方的第二认证数据,以使订阅方对发布方的身份进行认证,在认证通过后,再通过获取订阅方请求的目标服务的第三认证数据和发布方中与目标服务对应的第四认证数据,以使订阅方对发布方提供的目标服务进行认证。
最后,在第三认证数据和第四认证数据匹配的情况下,订阅方便能够使用目标服务。同样地,第三认证数据和第四认证数据匹配可以是第三认证数据和第四认证数据相同,也可以是发布方在接收订阅方发送的第三认证数据,并对第三认证数据进行解密或加密操作后,通过比对解密后或加密后的第三认证数据和第四认证数据是否相同,以判断第三认证数据和第四认证数据是否匹配。
本申请实施方式的访问方法、访问装置10和车100中,在第一认证数据和第二认证数据匹配,且第三认证数据和第四认证数据匹配的情况下,订阅方才能够使用目标服务。其中,在第一认证数据和第二认证数据匹配的情况下,才会获取订阅方请求的目标服务的第三认证数据和发布方中与目标服务对应的第四认证数据,即先对请求方的身份进行认证之后,才会服务进行认证,即对订阅方的身份及服务进行了两级认证,首先保证能够对验证方提供的服务进行访问的请求方的是合法的,也保证了能够使用服务的请求方的服务请求是合法的,从而阻止非法的车载应用对验证方的数据进行访问,以提高了安全性,并降低了通信负载。
请参阅图2、图3及图4,在某些实施方式中,步骤01:获取车载应用中请求方的第一认证数据和车载应用中验证方的第二认证数据,包括步骤:
011:根据请求方所处的通信域的第一标识符和随机数生成第一身份认证数据;
013:根据请求方的第二标识符和第一身份认证数据生成第一认证数据;及
015:根据请求方的第二标识符和验证方预设的第二身份认证数据,生成第二认证数据。
在某些实施方式中,第一获取模块11用于执行步骤011、步骤013和步骤015。即,第一获取模块11用于根据请求方所处的通信域的第一标识符和随机数生成第一身份认证数据;根据请求方的第二标识符和第一身份认证数据生成第一认证数据;及根据请求方的第二标识符和验证方预设的第二身份认证数据,生成第二认证数据。
在某些实施方式中,处理器30用于执行步骤011、步骤013和步骤015。即,处理器30用于根据请求方所处的通信域的第一标识符和随机数生成第一身份认证数据;根据请求方的第二标识符和第一身份认证数据生成第一认证数据;及根据请求方的第二标识符和验证方预设的第二身份认证数据,生成第二认证数据。
具体地,车载应用包括多个,多个车载应用可位于车100的同一通信域或不同通信域。在处理器30获取请求方的第一认证数据时,处理器30需先根据请求方所处的通信域的第一标识符和随机数生成第一身份认证数据,再根据请求方的第二标识符和第一身份认证数据生成第一认证数据。
其中,第一标识符可以理解为请求方所处的通信域的名称,其为预先命名好的字符,第一标识符的长度可以是4字节。随机数可以是处理器30随机生成的一串字符,其长度可以是12字节。即,第一身份认证数据由第一标识符和随机数组成,其长度为16字节,并以“第一标识符|随机数”的格式连接组成。
同样地,第二标识符可以理解为请求方的名称,也是预先命名好的字符,处理器30可按“第二标识符|第一身份认证数据”的格式,连接第二标识符和第一身份认证数据。
接下来,处理器30还可通过请求方的第二标识符和验证方的第二身份认证数据,以生成第二认证数据。
其中,第二身份认证数据为验证方中预先存储的身份认证数据,其代表验证方所处通信域的身份认证信息。可以理解,第二身份认证数据同样为验证方所处的通信域的标识符和随机数,按“标识符|随机数”的格式连接组成。第二认证数据则由“第二标识符|第二身份认证数据”的格式组成。
如此,当验证方验证请求方的第一认证数据时,便可根据请求方的第二标识符生成第二认证数据,那么在第二认证数据和第一认证数据不匹配的情况下,则说明第一身份认证数据和第二身份认证数据不匹配,即请求方的身份不合法。
请参阅图2、图3和图5,本申请实施方式的访问方法,还包括步骤:
02:基于预设的白盒算法对第一身份认证数据和第二身份认证数据进行加密,以分别得到第三身份认证数据和第四身份认证数据。
其中,步骤013:根据请求方的第二标识符和第一身份认证数据生成第一认证数据,包括步骤:
0131:根据请求方的第二标识符和第三身份认证数据生成第一认证数据。
步骤015:根据请求方的第二标识符和验证方预设的第二身份认证数据,生成第二认证数据,包括步骤:
0151:根据请求方的第二标识符和第四身份认证数据生成第二认证数据。
在某些实施方式中,访问装置10还包括加密模块14,加密模块14用于执行步骤02。第一获取模块11用于执行步骤0131和步骤0151。即,加密模块14用于基于预设的白盒算法对第一身份认证数据和第二身份认证数据进行加密,以分别得到第三身份认证数据和第四身份认证数据。第一获取模块11用于根据请求方的第二标识符和第三身份认证数据生成第一认证数据;及根据请求方的第二标识符和第四身份认证数据生成第二认证数据。
在某些实施方式中,处理器30用于执行步骤02、步骤0131和步骤0151。即,处理器30用于基于预设的白盒算法对第一身份认证数据和第二身份认证数据进行加密,以分别得到第三身份认证数据和第四身份认证数据;根据请求方的第二标识符和第三身份认证数据生成第一认证数据;及根据请求方的第二标识符和第四身份认证数据生成第二认证数据。
具体地,在处理器30通过第一身份认证数据和第二身份认证数据,以分别生成第一认证数据和第二认证数据之前,处理器30还可以基于预设的白盒算法,对第一身份认证数据和第二身份认证数据进行加密,以分别得到第三身份认证数据和第四身份认证数据。
可以理解,第三身份认证数据为第一身份认证数据加密后得到的身份认证数据,第四身份认证数据为第二身份认证数据加密后得到的身份认证数据。
当处理器30根据请求方的第二标识符和第一身份认证数据生成第一认证数据时,可通过第二标识符和加密后的第三身份认证数据,生成第一认证数据。同样地,当处理器30根据请求方的第二标识符和第二身份认证数据生成第二认证数据时,可通过第二标识符和加密后的第四身份认证数据,得到加密后的第二认证数据。
如此,可降低在请求方发送第一认证数据至验证方的过程中,即使外部的恶意拦截得到第一认证数据,由于第一身份认证数据已被加密为第三身份认证数据,外部的恶意应用就算使用拦截得到的第一认证数据对验证方进行请求,验证也不会通过,如此,则可降低泄密风险。
更具体地,以图6为例进行详细说明,当应用1对应用2发起服务请求时,应用1可利用自身的标识符和第一身份认证数据以生成第一认证数据MAC1,并将MAC1配置到自身发现报文M1的userdata字段中。其中,报文M1即为应用1发起服务请求时,发出的身份认证数据。可以理解,userdata字段用于存储第一认证数据MAC1,该字段的名称是人为任意命名的。
接下来,应用1便可将报文M1发送至应用2,应用2便可根据报文M1中的应用1的标识符和应用2本地存储的第二身份认证数据,以生成第二认证数据MAC1’,如此,应用2便可比对MAC1是否等于MAC1’,以判断应用1的身份是否认证成功。在MAC1等于MAC1’时,则应用2认为应用1认证成功,即应用1的身份合法。
同理,应用2也可对应用1发起服务请求,应用2可利用自身的标识符和第一身份认证数据以生成第一认证数据MAC2,并将MAC2配置到自身发现报文M2的userdata字段中。其中,报文M2即为应用2发起服务请求时,发出的身份认证数据。
接下来,应用2便可将报文M2发送至应用1,应用1便可根据报文2中的应用2的标识符和应用1本地存储的第二身份认证数据,以生成第二认证数据MAC2’,如此,应用便可比对MAC2是否等于MAC2’,以判断应用2是否认证成功。在MAC2等于MAC2’时,则应用1认为应用2认证成功,即应用2的身份合法。
其中,应用1和应用2为处于同一通信域的车载应用,应用1和应用2均可以是请求方或验证方,即应用1和应用2均可以是发布方和订阅方。第一身份认证数据是根据请求方所处通信域的第一标识符和随机数生成的,第二身份认证数据为验证方预先存储的,其根据验证方所处通信域的标识符和随机数生成。可以理解,当应用1验证应用2不成功或应用2验证应用1不成功时,则说明应用1和应用2未处于同一通信域。可以理解,当请求方和验证方不处于同一通信域时,则说明请求方的身份是不合法的,身份验证则不会被通过。
此外,第一身份认证数据和第二身份认证数据还可基于预设的白盒算法进行加密,如此,即使第一认证数据和第二认证数据被恶意获取,也不会暴露具体的第一身份认证数据和第二身份认证数据,以保证验证过程的安全性。
综上,可以理解,第一身份认证数据和第二身份认证数据是对称的,即一致的,其被预设的白盒算法加密后,第三身份认证数据和第四身份认证数据同样是对称的,如此,可减少对计算资源消耗,以能够在车100的微控制单元内使用,即扩大了应用范围,以提高车100载系统整体的安全性。
请参阅图2、图3和图7,在某些实施方式中,还包括步骤:
031:根据服务名称和预设的散列算法为发布方的每一个服务生成第一服务认证数据;
033:根据订阅方的第三标识符和订阅方请求的目标服务对应的第一服务认证数据,生成第三认证数据;及
035:根据订阅方的第三标识符和发布方预设的第二服务认证数据,生成第四认证数据。
在某些实施方式中,第二获取模块12用于执行步骤031、步骤033和步骤035。即,第二获取模块12用于根据服务名称和预设的散列算法为发布方的每一个服务生成第一服务认证数据;根据订阅方的第三标识符和订阅方请求的目标服务对应的第一服务认证数据,生成第三认证数据;及根据订阅方的第三标识符和发布方预设的第二服务认证数据,生成第四认证数据。
在某些实施方式中,处理器30用于执行步骤031、步骤033和步骤035。即,处理器30用于根据服务名称和预设的散列算法为发布方的每一个服务生成第一服务认证数据;根据订阅方的第三标识符和订阅方请求的目标服务对应的第一服务认证数据,生成第三认证数据;及根据订阅方的第三标识符和发布方预设的第二服务认证数据,生成第四认证数据。
具体地,在处理器30获取车载应用中订阅方请求的目标服务的第三认证数据和车载应用中发布方预设的与目标服务对应的第四认证数据时,处理器30可先根据服务名称和预设的散列算法,对发布方的每一个服务生成第一服务认证数据。
可以理解,由于每一个服务均对应有自身独有的名称,即服务名称唯一。其中,散列算法可以是MD5散列算法,当服务名称唯一时,其对应的散列值也是唯一的,则每一个服务对应的第一服务认证数据也是唯一的。
接下来,处理器30可根据订阅方的第三标识符和订阅方请求的目标服务对应的第一服务认证数据,以生成第三认证数据。其中,第三标识符可以理解为订阅方的名称,为预先命名好的名称,其长度可以是16字节。
第三认证数据由第三标识符和第一服务认证数据组成,以“第三标识符|第一服务认证数据”的格式连接组成。
在处理器30生成第三认证数据后,处理器30还可根据订阅方的第三标识符和发布方的第二服务认证数据,以生成第四认证数据。同样地,第四认证数据由第三标识符和第二服务认证数据组成,以“第三标识符|第二服务认证数据”的格式连接组成。
其中,第二服务认证数据为发布方中预先存储的服务认证数据,其代表发布方所被请求的服务的服务认证数据。可以理解,当订阅方请求发布方的服务时,组成订阅方所请求的目标服务的第三认证数据中的第一服务认证数据,组成发布方中与目标服务对应的第四认证数据中的第二服务认证数据是一致的。
如此,发布方在验证订阅方请求的目标服务的第三认证数据时,便可根据订阅方的第三标识符生成第四认证数据,那么在第三认证数据和第四认证数据不匹配的情况下,则说明第一服务认证数据和第二服务认证数据不匹配,订阅方请求的目标服务不合法。
请参阅图2、图3和图8,本申请实施方式的访问方法,还包括步骤:
04:基于预设的白盒算法对所述第一服务认证数据和所述第二服务认证数据进行加密,以分别得到第三服务认证数据和第四服务认证数据。
其中,步骤033:根据订阅方的第三标识符和订阅方请求的目标服务对应的第一服务认证数据,生成第三认证数据,包括步骤:
0331:根据订阅方的第三标识符和订阅方请求的目标服务对应的第三服务认证数据,生成第三认证数据。
步骤035:根据订阅方的第三标识符和发布方预设的第二服务认证数据,生成第四认证数据,包括步骤:
0351:根据订阅方的第三标识符和第四服务认证数据,生成第四认证数据。
在某些实施方式中,加密模块14用于执行步骤04,第二获取模块12用于步骤0331和步骤0351。即,加密模块14用于基于预设的白盒算法对所述第一服务认证数据和所述第二服务认证数据进行加密,以分别得到第三服务认证数据和第四服务认证数据。第二获取模块12用于根据订阅方的第三标识符和订阅方请求的目标服务对应的第三服务认证数据,生成第三认证数据;及根据订阅方的第三标识符和第四服务认证数据,生成第四认证数据。
在某些实施方式中,处理器30用于执行步骤04、步骤0331和步骤0351。即,处理器30用于基于预设的白盒算法对所述第一服务认证数据和所述第二服务认证数据进行加密,以分别得到第三服务认证数据和第四服务认证数据;根据订阅方的第三标识符和订阅方请求的目标服务对应的第三服务认证数据,生成第三认证数据;及根据订阅方的第三标识符和第四服务认证数据,生成第四认证数据。
具体地,在处理器30通过第一服务认证数据和第二服务认证数据,以分别生成第三认证数据和第四认证数据之前,处理器30还可以基于预设的白盒算法,对第一服务认证数据和第二服务认证数据进行加密,以分别得到第三服务认证数据和第四服务认证数据。
可以理解,第三服务认证数据为第一服务认证数据加密后得到的服务认证数据,第四服务认证数据为第二服务认证数据加密后得到的服务认证数据。
当处理器30根据订阅方的第三标识符和第一服务认证数据生成第三认证数据时,可通过第三标识符和加密后的第三服务认证数据,生成第三认证数据。同样地,当处理器30根据订阅方的第三标识符和第二服务认证数据生成第四认证数据时,可通过第三标识符和加密后的第四服务认证数据,得到加密后的第二认证数据。
如此,可降低在订阅方发送第三认证数据至发布方的过程中,即使外部的恶意拦截得到第三认证数据,由于第一服务认证数据已被加密为第三服务认证数据,外部的恶意应用就算使用拦截得到的第三服务认证数据对发布方进行请求,验证也不会通过,如此,则可降低泄密风险。
更具体地,以图9为例进行详细说明,当应用1的身份认证通过,以对应用1对应用2发起服务请求时,应用1可利用自身的标识符和第一服务认证数据以生成第三认证数据MAC3,并将MAC3配置到自身发现报文M3的groupdata字段中。其中,报文M3即为应用1发起服务请求时,发出的服务认证数据。可以理解,groupdata字段用于存储第三认证数据MAC3,该字段的名称是人为任意命名的。
接下来,应用1便可将报文M3发送至应用2,应用2便可根据报文M3中的应用1的标识符和应用2本地存储的第二服务认证数据,以生成第四认证数据MAC3’,如此,应用2便可比对MAC3是否等于MAC3’,以判断应用1的服务请求权限是否认证成功。在MAC3等于MAC3’时,则应用2认为应用1的服务请求权限认证成功,即应用1请求的目标服务合法。
同理,在应用2的身份认证通过后,应用2也可对应用1发起服务请求,应用2可利用自身的标识符和第一服务认证数据以生成第三认证数据MAC4,并将MAC4配置到自身发现报文M4的groupdata字段中。其中,报文M4即为应用2发起服务请求时,发出的服务认证数据。
接下来,应用2便可将报文M4发送至应用1,应用1便可根据报文4中的应用2的标识符和应用1本地存储的第二服务认证数据,以生成第四认证数据MAC4’,如此,应用便可比对MAC4是否等于MAC4’,以判断应用2的服务请求权限是否认证成功。在MAC4等于MAC4’时,则应用1认为应用2的服务请求权限认证成功,即应用2请求的目标服务合法。
其中,应用1和应用2为处于同一通信域的车载应用,应用1和应用2均可以是请求方或验证方,即应用1和应用2均可以是发布方和订阅方。第一服务认证数据是根据服务名称和预设的散列算法生成的,第二服务认证数据为发布方预先存储的,与目标服务对应的服务认证数据,其同样根据服务名称和预设的散列算法生成。
可以理解,当应用1验证应用2不成功或应用2验证应用1不成功时,则说明应用1和应用2请求的服务不合法。
此外,第一服务认证数据和第二服务认证数据还可基于预设的白盒算法进行加密,如此,即使第三认证数据和第四认证数据被恶意获取,也不会暴露具体的第一服务认证数据和第二服务认证数据,以保证验证过程的安全性。
综上,可以理解,第一服务认证数据和第二服务认证数据是对称的,即一致的,其被预设的白盒算法加密后,第三服务认证数据和第四服务认证数据同样是对称的,如此,可减少对计算资源消耗,以能够在车100的微控制单元内使用,即扩大了应用范围,以提高车100载系统整体的安全性。
请参阅图2、图3和图10,在第三认证数据和第四认证数据匹配的情况下,本申请实施方式的访问方法,还包括步骤:
07:获取发布方中与目标服务对应的第五认证数据和订阅方预设的与目标服务对应的第六认证数据;及
09:在第五认证数据和第六认证数据匹配的情况下,进入订阅方使用目标服务步骤。
在某些实施方式中,访问装置10还包括第三获取模块15,第三获取模块15用于执行步骤07,服务模块13用于执行步骤09。即,第三获取模块15用于获取发布方中与目标服务对应的第五认证数据和订阅方预设的与目标服务对应的第六认证数据。服务模块13用于在第五认证数据和第六认证数据匹配的情况下,进入订阅方使用目标服务步骤。
在某些实施方式中,处理器30用于执行步骤07和步骤09。即,处理器30用于获取发布方中与目标服务对应的第五认证数据和订阅方预设的与目标服务对应的第六认证数据;及在第五认证数据和第六认证数据匹配的情况下,进入订阅方使用目标服务步骤。
具体地,在订阅方请求的目标服务合法,即第三认证数据和第四认证数据匹配的情况下,由于订阅方在使用发布方的服务的过程中,可以是订阅方会对发布方发送数据,也可以是发布方对订阅方发送数据,即订阅方和发布方会互通数据信息。因此,在发布方验证订阅方请求的目标服务合法后,订阅方还需验证发布方发布的目标服务是否合法。
如此,在第三认证数据和第四认证数据匹配的情况下,处理器30还会获取发布方中与目标服务对应的第五认证数据和订阅方预设的与目标服务对应的第六认证数据。
接下来,处理器30可判断第五认证数据和第六认证数据是否匹配,以在第五认证数据和第六认证数据匹配的情况下,订阅方开始使用目标服务。
可以理解,在第三认证数据和第四认证数据匹配,且第五认证数据和第六认证数据匹配的情况下,则说明发布方验证订阅方请求的目标服务权限认证通过,且订阅方验证发布方的目标服务合法。
请参阅图2、图3和图11,在某些实施方式中,步骤07:获取发布方中与目标服务对应的第五认证数据和订阅方预设的与目标服务对应的第六认证数据,包括步骤:
071:根据服务名称和预设的散列算法为发布方的每一个服务生成第五服务认证数据;
073:根据发布方的第四标识符和订阅方请求的目标服务对应的第五服务认证数据,生成第五认证数据;及
075:根据发布方的第五标识符和订阅方预设的第六服务认证数据,生成第六认证数据。
在某些实施方式中,第三获取模块15用于执行步骤071、步骤073和步骤075。即,第三获取模块15用于根据服务名称和预设的散列算法为发布方的每一个服务生成第五服务认证数据;根据发布方的第四标识符和订阅方请求的目标服务对应的第五服务认证数据,生成第五认证数据;及根据发布方的第五标识符和订阅方预设的第六服务认证数据,生成第六认证数据。
在某些实施方式中,处理器30用于执行步骤071、步骤073和步骤075。即,处理器30用于根据服务名称和预设的散列算法为发布方的每一个服务生成第五服务认证数据;根据发布方的第四标识符和订阅方请求的目标服务对应的第五服务认证数据,生成第五认证数据;及根据发布方的第五标识符和订阅方预设的第六服务认证数据,生成第六认证数据。
具体地,在处理器30获取发布方中与目标服务对应的第五认证数据和订阅方预设的与目标服务对应的第六认证数据时,处理器30可先根据服务名称和预设的散列算法,对发布方的每一个服务生成第五服务认证数据。
可以理解,由于每一个服务均对应有自身独有的名称,即服务名称唯一。其中,散列算法可以是MD5散列算法,当服务名称唯一时,其对应的散列值也是唯一的,则每一个服务对应的第五服务认证数据也是唯一的。
接下来,处理器30可根据发布方的第四标识符和订阅方请求的目标服务对应的第五服务认证数据,以生成第五认证数据。其中,第四标识符可以理解为发布方的名称,为预先命名好的名称,其长度可以是16字节。
第五认证数据由第四标识符和第五服务认证数据,以“第四标识符|第五服务认证数据”的格式连接组成。
在处理器30生成第五认证数据后,处理器30还可根据发布方的第四标识符和订阅方的第六服务认证数据,以生成第六认证数据。同样地,第六认证数据由第四标识符和第六服务认证数据组成,以“第四标识符|第六服务认证数据”的格式连接组成。
其中,第六服务认证数据为订阅方中预先存储的服务认证数据,其代表订阅方所请求的服务的服务认证数据。可以理解,当订阅方请求发布方的服务时,组成订阅方所请求的目标服务的第六认证数据中的第六服务认证数据,组成发布方中与目标服务对应的第五认证数据中的第五服务认证数据是一致的。
如此,订阅方在验证发布方的目标服务的第五认证数据时,便可根据发布方的第四标识符生成第六认证数据,那么在第五认证数据和第六认证数据不匹配的情况下,则说明第五服务认证数据和第六服务认证数据不匹配,发布方发布的目标服务不合法。
请参阅图2、图3和图12,本申请实施方式的访问方法,包括步骤:
08:基于预设的白盒算法对第五服务认证数据和第六服务认证数据进行加密,以分别得到第七服务认证数据和第八服务认证数据。
其中,步骤073:根据发布方的第四标识符和订阅方请求的目标服务对应的第五服务认证数据,生成第五认证数据,包括步骤:
0731:根据发布方的第四标识符和订阅方请求的目标服务对应的第七服务认证数据,生成第五认证数据。
步骤075:根据发布方的第五标识符和订阅方预设的第六服务认证数据,生成第六认证数据,包括步骤:
0751:根据发布方的第五标识符和第八服务认证数据,生成第六认证数据。
在某些实施方式中,加密模块14用于执行步骤08,第三获取模块15用于执行步骤0731和步骤0751。即,加密模块14用于基于预设的白盒算法对第五服务认证数据和第六服务认证数据进行加密,以分别得到第七服务认证数据和第八服务认证数据。第三获取模块15用于根据发布方的第四标识符和订阅方请求的目标服务对应的第七服务认证数据,生成第五认证数据;及根据发布方的第五标识符和第八服务认证数据,生成第六认证数据。
在某些实施方式中,处理器30用于执行步骤08、步骤0731和步骤0751。即,处理器30用于基于预设的白盒算法对第五服务认证数据和第六服务认证数据进行加密,以分别得到第七服务认证数据和第八服务认证数据;根据发布方的第四标识符和订阅方请求的目标服务对应的第七服务认证数据,生成第五认证数据;及根据发布方的第五标识符和第八服务认证数据,生成第六认证数据。
具体地,在处理器30通过第五服务认证数据和第六服务认证数据,以分别生成第五认证数据和第六认证数据之前,处理器30还可以基于预设的白盒算法,对第五服务认证数据和第六服务认证数据进行加密,以分别得到第七服务认证数据和第八服务认证数据。
可以理解,第七服务认证数据为第五服务认证数据加密后得到的服务认证数据,第八服务认证数据为第六服务认证数据加密后得到的服务认证数据。
当处理器30根据发布方的第四标识符和第五服务认证数据生成第五认证数据时,可通过第五标识符和第七服务认证数据,生成第五认证数据。同样地,当处理器30根据发布方的第四标识符和第六服务认证数据生成第六认证数据时,可通过第四标识符和第八服务认证数据,生成第六认证数据。
如此,可降低在发布方发送第五认证数据至订阅方的过程中,即使外部的恶意拦截得到第五认证数据,由于第五服务认证数据已被加密为第七服务认证数据,外部的恶意应用就算使用拦截得到的第七服务认证数据对发布方进行请求,验证也不会通过,如此,则可降低泄密风险。
其中,订阅方对发布方的目标服务进行验证的具体过程,和上述图9所示的发布方对订阅方请求的目标服务的验证过程一致,在此不一一赘述。
此外,本申请实施方式的访问方法,通过在第一认证数据和第二认证数据匹配、第三认证数据和第四认证数据匹配且第五认证数据和第六认证数据匹配的情况下,订阅方便可使用发布方的服务,其中,生成第二认证数据、第四认证数据的第二身份认证数据和第二身份认证数据是预设至在发布方内的,生成第六认证数据的第六服务认证数据也是预设在订阅方的,通过如此验证方式,当车载应用中需要新增一个应用时,数据发布方的应用无需变更,而只需将已有的服务认证数据预置在新增的应用即可,从而增加了车载SOA服务部署的灵活性。
请参阅图13,本申请实施方式还提供一种包含计算机程序301的非易失性计算机可读存储介质300。当计算机程序301被一个或多个处理器30执行时,使得一个或多个处理器30执行上述任一实施方式的访问方法。
例如,计算机程序301被一个或多个处理器30执行时,使得处理器30执行以下访问方法:
01:获取车载应用中请求方的第一认证数据和车载应用中验证方的第二认证数据;
03:在第一认证数据和第二认证数据匹配的情况下,获取车载应用中订阅方请求的目标服务的第三认证数据和车载应用中发布方预设的与目标服务对应的第四认证数据;及
05:在第三认证数据和第四认证数据匹配的情况下,订阅方使用目标服务。
又例如,计算机程序301被一个或多个处理器30执行时,使得处理器30执行以下访问方法:
011:根据请求方所处的通信域的第一标识符和随机数生成第一身份认证数据;
013:根据请求方的第二标识符和第一身份认证数据生成第一认证数据;及
015:根据请求方的第二标识符和验证方预设的第二身份认证数据,生成第二认证数据。
在本说明书的描述中,参考术语“某些实施方式”、“一个例子中”、“示例地”等的描述意指结合实施方式或示例描述的具体特征、结构材料或者特点包含于本申请的至少一个实施方式或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施方式或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施方式或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。
流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更多个用于实现特定逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本申请的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本申请的实施例所属技术领域的技术人员所理解。
尽管上面已经示出和描述了本申请的实施方式,可以理解的是,上述实施方式是示例性的,不能理解为对本申请的限制,本领域的普通技术人员在本申请的范围内可以对上述实施方式进行变化、修改、替换和变型。
Claims (12)
1.一种访问方法,其特征在于,包括:
获取车载应用中请求方的第一认证数据和所述车载应用中验证方的第二认证数据;
在所述第一认证数据和所述第二认证数据匹配的情况下,获取所述车载应用中订阅方请求的目标服务的第三认证数据和所述车载应用中发布方预设的与所述目标服务对应的第四认证数据,所述订阅方和所述发布方均可以是所述请求方或所述验证方,所述目标服务为所述发布方提供的;及
在所述第三认证数据和所述第四认证数据匹配的情况下,所述订阅方使用所述目标服务。
2.根据权利要求1所述的访问方法,其特征在于,多个所述车载应用可位于同一通信域或不同通信域,所述获取车载应用中请求方的第一认证数据和所述车载应用中验证方的第二认证数据,包括:
根据所述请求方所处的所述通信域的第一标识符和随机数生成第一身份认证数据;
根据所述请求方的第二标识符和所述第一身份认证数据生成所述第一认证数据;
根据所述请求方的第二标识符和所述验证方预设的第二身份认证数据,生成所述第二认证数据。
3.根据权利要求2所述的访问方法,其特征在于,还包括:
基于预设的白盒算法对所述第一身份认证数据和所述第二身份认证数据进行加密,以分别得到第三身份认证数据和第四身份认证数据;及
所述根据所述请求方的第二标识符和所述第一身份认证数据生成所述第一认证数据,包括:
根据所述请求方的第二标识符和所述第三身份认证数据生成所述第一认证数据;
所述根据所述请求方的第二标识符和所述验证方预设的第二身份认证数据,生成所述第二认证数据,包括:
根据所述请求方的第二标识符和所述第四身份认证数据生成所述第二认证数据。
4.根据权利要求1所述的访问方法,其特征在于,所述获取所述车载应用中订阅方请求的目标服务的第三认证数据和所述车载应用中发布方预设的与所述目标服务对应的第四认证数据,包括:
根据服务名称和预设的散列算法为所述发布方的每一个服务生成第一服务认证数据;
根据所述订阅方的第三标识符和所述订阅方请求的目标服务对应的所述第一服务认证数据,生成所述第三认证数据;
根据所述订阅方的第三标识符和所述发布方预设的第二服务认证数据,生成所述第四认证数据。
5.根据权利要求4所述的访问方法,其特征在于,还包括:
基于预设的白盒算法对所述第一服务认证数据和所述第二服务认证数据进行加密,以分别得到第三服务认证数据和第四服务认证数据;
所述根据所述订阅方的第三标识符和所述订阅方请求的目标服务对应的所述第一服务认证数据,生成所述第三认证数据,包括:
根据所述订阅方的第三标识符和所述订阅方请求的目标服务对应的所述第三服务认证数据,生成所述第三认证数据;
所述根据所述订阅方的第三标识符和所述发布方预设的第二服务认证数据,生成所述第四认证数据,包括:
根据所述订阅方的第三标识符和所述第四服务认证数据,生成所述第四认证数据。
6.根据权利要求1所述的访问方法,其特征在于,在所述第三认证数据和所述第四认证数据匹配的情况下,所述访问方法还包括:
获取所述发布方中与所述目标服务对应的第五认证数据和所述订阅方预设的与所述目标服务对应的第六认证数据;
在所述第五认证数据和所述第六认证数据匹配的情况下,进入所述订阅方使用所述目标服务步骤。
7.根据权利要求6所述的访问方法,其特征在于,所述获取所述发布方中与所述目标服务对应的第五认证数据和所述订阅方预设的与所述目标服务对应的第六认证数据,还包括:
根据服务名称和预设的散列算法为所述发布方的每一个服务生成第五服务认证数据;
根据所述发布方的第四标识符和所述订阅方请求的目标服务对应的所述第五服务认证数据,生成第五认证数据;
根据所述发布方的第五标识符和所述订阅方预设的第六服务认证数据,生成第六认证数据。
8.根据权利要求7所述的访问方法,其特征在于,还包括:
基于预设的白盒算法对所述第五服务认证数据和所述第六服务认证数据进行加密,以分别得到第七服务认证数据和第八服务认证数据;
所述根据所述发布方的第四标识符和所述订阅方请求的目标服务对应的第五服务认证数据,生成第五认证数据,包括:
根据所述发布方的第四标识符和所述订阅方请求的目标服务对应的所述第七服务认证数据,生成所述第五认证数据;
所述根据所述发布方的第五标识符和所述订阅方预设的第六服务认证数据,生成第六认证数据,包括:
根据所述发布方的第五标识符和所述第八服务认证数据,生成所述第六认证数据。
9.根据权利要求1所述的访问方法,所述第一认证数据和所述第二认证数据匹配包括所述第一认证数据和所述第二认证数据相同,所述第三认证数据和所述第四认证数据匹配包括所述第三认证数据和所述第四认证数据相同。
10.一种访问装置,其特征在于,包括:
第一获取模块,所述第一获取模块用于获取车载应用中请求方的第一认证数据和所述车载应用中验证方的第二认证数据;
第二获取模块,所述第二获取模块用于在所述第一认证数据和所述第二认证数据匹配的情况下,获取所述车载应用中订阅方请求的目标服务的第三认证数据和所述车载应用中发布方预设的与所述目标服务对应的第四认证数据,所述订阅方和所述发布方均可以是所述请求方或所述验证方,所述目标服务为所述发布方提供的;及
服务模块,所述服务模块用于在所述第三认证数据和所述第四认证数据匹配的情况下,所述订阅方使用所述目标服务。
11.一种车,其特征在于,包括处理器,所述处理器用于获取车载应用中请求方的第一认证数据和所述车载应用中验证方的第二认证数据;在所述第一认证数据和所述第二认证数据匹配的情况下,获取所述车载应用中订阅方请求的目标服务的第三认证数据和所述车载应用中发布方预设的与所述目标服务对应的第四认证数据,所述订阅方和所述发布方均可以是所述请求方或所述验证方,所述目标服务为所述发布方提供的;及在所述第三认证数据和所述第四认证数据匹配的情况下,所述订阅方使用所述目标服务。
12.一种包含计算机程序的非易失性计算机可读存储介质,所述计算机程序被处理器执行时,使得所述处理器执行权利要求1-9任意一项所述访问方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211020675.3A CN115499170B (zh) | 2022-08-24 | 访问方法、访问装置、车及计算机可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211020675.3A CN115499170B (zh) | 2022-08-24 | 访问方法、访问装置、车及计算机可读存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115499170A true CN115499170A (zh) | 2022-12-20 |
CN115499170B CN115499170B (zh) | 2024-05-31 |
Family
ID=
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101136750A (zh) * | 2007-10-15 | 2008-03-05 | 胡祥义 | 一种网络实名制的实现方法 |
US20190116179A1 (en) * | 2015-10-14 | 2019-04-18 | Alibaba Group Holding Limited | System, method and apparatus for device authentication |
CN110868415A (zh) * | 2019-11-15 | 2020-03-06 | 浙江中控技术股份有限公司 | 远程身份验证方法及装置 |
CN111211908A (zh) * | 2019-12-25 | 2020-05-29 | 深圳供电局有限公司 | 访问控制方法、系统、计算机设备和存储介质 |
US20210044737A1 (en) * | 2019-08-08 | 2021-02-11 | Thinkware Corporation | Server and method for providing connected service |
CN112600862A (zh) * | 2021-03-04 | 2021-04-02 | 奥特酷智能科技(南京)有限公司 | 一种车载网络dds通信安全认证方法及系统 |
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101136750A (zh) * | 2007-10-15 | 2008-03-05 | 胡祥义 | 一种网络实名制的实现方法 |
US20190116179A1 (en) * | 2015-10-14 | 2019-04-18 | Alibaba Group Holding Limited | System, method and apparatus for device authentication |
US20210044737A1 (en) * | 2019-08-08 | 2021-02-11 | Thinkware Corporation | Server and method for providing connected service |
CN110868415A (zh) * | 2019-11-15 | 2020-03-06 | 浙江中控技术股份有限公司 | 远程身份验证方法及装置 |
CN111211908A (zh) * | 2019-12-25 | 2020-05-29 | 深圳供电局有限公司 | 访问控制方法、系统、计算机设备和存储介质 |
CN112600862A (zh) * | 2021-03-04 | 2021-04-02 | 奥特酷智能科技(南京)有限公司 | 一种车载网络dds通信安全认证方法及系统 |
Non-Patent Citations (1)
Title |
---|
孟博;张金丽;鲁金钿;: "基于计算模型的OpenID Connect协议认证性的自动化分析", 中南民族大学学报(自然科学版), no. 03, 15 September 2016 (2016-09-15) * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108768664B (zh) | 密钥管理方法、装置、系统、存储介质和计算机设备 | |
US10855460B2 (en) | In-vehicle computer system, vehicle, key generation device, management method, key generation method, and computer program | |
US7925023B2 (en) | Method and apparatus for managing cryptographic keys | |
US10348706B2 (en) | Assuring external accessibility for devices on a network | |
CN107086981B (zh) | 受控安全代码认证 | |
KR20190104401A (ko) | 모바일 디바이스를 사용한 시스템 액세스 | |
KR102177794B1 (ko) | 사물인터넷 블록체인 환경에서의 디바이스 분산 인증 방법 및 이를 이용한 디바이스 분산 인증 시스템 | |
CN109981562B (zh) | 一种软件开发工具包授权方法及装置 | |
US10516653B2 (en) | Public key pinning for private networks | |
US11663318B2 (en) | Decentralized password vault | |
CN116458117A (zh) | 安全数字签名 | |
JP7489069B2 (ja) | Some/ip通信プロトコルを用いる乗物上におけるデータ又はメッセージの伝送の改良 | |
CN112513844A (zh) | 用于处理和认证数字密钥的安全元件及其操作方法 | |
CN111801928A (zh) | 用于基于策略的资产的管理的方法和装置 | |
CN113810410B (zh) | 无法滥用密钥去中心化属性基加密方法、系统及存储介质 | |
US20220182248A1 (en) | Secure startup method, controller, and control system | |
US11750391B2 (en) | System and method for performing a secure online and offline login process | |
CN106992978B (zh) | 网络安全管理方法及服务器 | |
US20090327704A1 (en) | Strong authentication to a network | |
CN116707983A (zh) | 授权认证方法及装置、接入认证方法及装置、设备、介质 | |
CN115499170B (zh) | 访问方法、访问装置、车及计算机可读存储介质 | |
CN115037480A (zh) | 设备认证和校验的方法、装置、设备和存储介质 | |
CN115499170A (zh) | 访问方法、访问装置、车及计算机可读存储介质 | |
JP2002132722A (ja) | 代行認証方法、その各装置、その装置の処理方法、及びプログラム記録媒体 | |
AU2017412654B2 (en) | Assuring external accessibility for devices on a network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant |