CN112612327B - 扩展坞的接入控制方法、装置和系统、电子设备 - Google Patents
扩展坞的接入控制方法、装置和系统、电子设备 Download PDFInfo
- Publication number
- CN112612327B CN112612327B CN202011641106.1A CN202011641106A CN112612327B CN 112612327 B CN112612327 B CN 112612327B CN 202011641106 A CN202011641106 A CN 202011641106A CN 112612327 B CN112612327 B CN 112612327B
- Authority
- CN
- China
- Prior art keywords
- docking station
- application
- interface
- target interface
- determining
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000003032 molecular docking Methods 0.000 title claims abstract description 468
- 238000000034 method Methods 0.000 title claims abstract description 105
- 238000012795 verification Methods 0.000 claims abstract description 91
- 230000008569 process Effects 0.000 claims abstract description 16
- 238000013475 authorization Methods 0.000 claims description 64
- 230000004044 response Effects 0.000 claims description 33
- 238000004891 communication Methods 0.000 claims description 21
- 238000004590 computer program Methods 0.000 claims description 21
- 238000012544 monitoring process Methods 0.000 claims description 9
- 238000009434 installation Methods 0.000 claims description 5
- 238000012790 confirmation Methods 0.000 claims description 4
- 230000006870 function Effects 0.000 description 11
- 238000005516 engineering process Methods 0.000 description 5
- 238000012545 processing Methods 0.000 description 5
- 230000008901 benefit Effects 0.000 description 4
- 238000010586 diagram Methods 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 3
- 238000011161 development Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 230000005055 memory storage Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000000750 progressive effect Effects 0.000 description 2
- 239000000428 dust Substances 0.000 description 1
- 230000014509 gene expression Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 230000002787 reinforcement Effects 0.000 description 1
- 230000003014 reinforcing effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F1/00—Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
- G06F1/16—Constructional details or arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
- G06F21/445—Program or device authentication by mutual authentication, e.g. between devices or programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
Abstract
本公开实施例公开了一种扩展坞的接入控制方法、装置和系统、电子设备,应用于车载操作系统,其中,方法包括:接收扩展坞应用发送的访问请求;确定所述访问请求需要操作的目标接口对应的安全级别;基于所述目标接口对应的安全级别对应的权限校验方式,确定所述扩展坞应用是否具有所述目标接口的操作权限,得到确定结果;根据所述确定结果,许可或禁止所述扩展坞应用操作所述目标接口以处理所述访问请求。本公开实施例可以通过扩展坞扩展车辆座舱功能,并对接入扩展坞的操作权限进行控制。
Description
技术领域
本公开涉及互联网技术,尤其是一种扩展坞的接入控制方法、装置和系统、电子设备。
背景技术
随着智能车载操作系统的应用,极大的满足了人们对车辆智能化的要求,用户可以通过智能车载操作系统进行通话、音视频播放等应用,扩展了车辆座舱功能。然而,由于成本、体积等限制,仍然使得车辆座舱的功能受到一定程度地限制,无法完全满足每个人的个性化应用需求。
发明内容
本公开实施例提供一种扩展坞的接入控制方法、装置和系统、电子设备、程序和介质,以通过扩展坞扩展车辆座舱功能,并对接入扩展坞的操作权限进行控制。
根据本公开实施例的一个方面,提供一种扩展坞的接入控制方法,应用于车载操作系统,所述方法包括:
接收扩展坞应用发送的访问请求;
确定所述访问请求需要操作的目标接口对应的安全级别;
基于所述目标接口对应的安全级别对应的权限校验方式,确定所述扩展坞应用是否具有所述目标接口的操作权限,得到确定结果;
根据所述确定结果,许可或禁止所述扩展坞应用操作所述目标接口以处理所述访问请求。
可选地,在本公开任一实施例的方法中,所述访问请求用于请求读取第一数据,所述目标接口为读取所述第一数据的接口;
所述确定所述访问请求需要操作的目标接口对应的安全级别,包括:
确定所述第一数据的数据类型;
若所述第一数据的数据类型为非敏感数据,确定目标接口对应的安全级别为第一级别;
若所述第一数据的数据类型为敏感数据,确定目标接口对应的安全级别为第二级别;
若所述第一数据的数据类型为非常敏感数据,确定目标接口对应的安全级别为第三级别;
其中,所述第一级别、所述第二级别、所述第三级别的安全性要求依次升高。
可选地,在本公开任一实施例的方法中,所述访问请求用于请求写入第二数据,所述目标接口为写入所述第二数据的接口;
所述确定所述访问请求需要操作的目标接口对应的安全级别,包括:
确定所述第二数据的数据类型;
若所述第二数据的数据类型为非敏感数据,确定目标接口对应的安全级别为第二级别;
若所述第二数据的数据类型为敏感数据,确定目标接口对应的安全级别为第三级别;
其中,所述第二级别、所述第三级别的安全性要求依次升高。
可选地,在本公开任一实施例的方法中,所述访问请求用于请求调用目标接口;
所述确定所述访问请求需要操作的目标接口对应的安全级别,包括:
确定所述目标接口的接口类型;
若所述目标接口的接口类型为非敏感接口,确定目标接口对应的安全级别为第二级别;
若所述目标接口的接口类型为敏感接口,确定目标接口对应的安全级别为第三级别;
其中,所述第二级别、所述第三级别的安全性要求依次升高。
可选地,在本公开任一实施例的方法中,所述基于所述目标接口对应的安全级别对应的权限校验方式,确定所述扩展坞应用是否具有所述目标接口的操作权限,得到确定结果,包括:
响应于目标接口对应的安全级别为第一级别,获取所述扩展坞应用的配置文件中的开放接口列表,根据所述开放接口列表确定所述扩展坞应用是否具有所述目标接口的操作权限;或者,
响应于目标接口对应的安全级别为第二级别,通过所述车载操作系统的系统操作界面显示是否允许所述扩展坞应用获取所述目标接口的操作权限的弹窗提示消息,并根据用户针对所述弹窗提示消息发送的是否允许确认消息,确定所述扩展坞应用是否具有所述目标接口的操作权限;或者,
响应于目标接口对应的安全级别为第三级别,获取所述扩展坞应用的资源文件中的授权与描述文件;根据所述授权与描述文件中的接口清单确定所述扩展坞应用是否具有所述目标接口的调用权限,得到调用权限结果;若所述扩展坞应用具有所述目标接口的调用权限,基于所述授权与描述文件中的公钥和证书信息对所述扩展坞应用进行权限校验,得到权限校验结果;根据所述调用权限结果和所述权限校验结果确定所述扩展坞应用是否具有所述目标接口的操作权限;其中,所述授权与描述文件中包括:所述扩展坞应用支持的特定接口清单,第一公私秘钥对中的公钥,管理服务器基于所述第一公私秘钥对中的私钥对所述扩展坞应用的关键信息加密生成的证书信息。
可选地,在本公开任一实施例的方法中,所述基于所述授权与描述文件中的公钥和证书信息对所述扩展坞应用进行权限校验,得到权限校验结果,包括:
利用所述公钥对所述证书信息进行解密;
基于解密结果确定所述扩展坞应用是否通过权限校验,得到权限校验结果。
可选地,在本公开任一实施例的方法中,所述根据所述调用权限结果和所述权限校验结果确定所述扩展坞应用是否具有所述目标接口的操作权限,包括:
若所述扩展坞应用具有所述目标接口的调用权限,且所述扩展坞应用通过权限校验,确定所述扩展坞应用具有所述目标接口的操作权限;
否则,若所述扩展坞应用不具有所述目标接口的调用权限,和/或,所述扩展坞应用未通过权限校验,确定所述扩展坞应用不具有所述目标接口的操作权限。
可选地,在本公开任一实施例的方法中,响应于目标接口对应的安全级别为第三级别,所述方法还包括:
在所述车载操作系统对应的车辆中控系统的内存中缓存所述扩展坞应用是否具有所述目标接口的操作权限的确定结果。
可选地,在本公开任一实施例的方法中,响应于目标接口对应的安全级别为第三级别,所述方法还包括:
查询所述内存中是否存在所述扩展坞应用是否具有所述目标接口的操作权限的目标确定结果;
若所述内存中存在所述目标确定结果,获取所述目标确定结果作为所述扩展坞应用是否具有所述目标接口的操作权限的确定结果;
否则,若所述内存中不存在所述目标确定结果,调用验证接口开始执行所述获取所述扩展坞应用的资源文件中的授权与描述文件的操作。
可选地,在本公开任一实施例的方法中,还包括:
响应于监控到所述扩展坞应用被卸载、重新安装或更新,清空所述内存中所述扩展坞应用对应的确定结果。
可选地,在本公开任一实施例的方法中,所述接收扩展坞应用发送的访问请求之前,还包括:
响应于接收到扩展坞通过互联设备间通信方式接入所述车辆中控系统后、以广播方式发送的所述扩展坞的设备标识,基于所述扩展坞的设备标识,从应用服务器获取所述扩展坞应用的基本信息并下载所述扩展坞应用;其中,所述扩展坞的设备标识用于唯一标识所述扩展坞;
建立所述扩展坞的设备标识和所述扩展坞应用的基本信息之间的绑定关系并存储所述绑定关系;
获取所述扩展坞应用中的证书信息,所述证书信息由管理服务器基于第一公私秘钥对中的私钥对所述扩展坞应用的关键信息加密生成;
基于预先存储的所述第一公私秘钥对中的公钥对所述证书信息进行解密,响应于成功解密,安装所述扩展坞应用。
可选地,在本公开任一实施例的方法中,所述扩展坞通过互联设备间通信方式接入所述车辆中控系统之后,还包括:
所述车载操作系统获取所述扩展坞中的设备证书,所述设备证书由所述管理服务器基于第一公私秘钥对中的私钥对所述扩展坞的设备注册信息加密生成;
所述车载操作系统基于预先存储的所述第一公私秘钥对中的公钥对所述设备证书进行解密,响应于成功解密,执行所述基于所述扩展坞的设备标识,从应用服务器获取所述扩展坞应用的基本信息并下载所述扩展坞应用的操作。
可选地,在本公开任一实施例的方法中,所述获取所述扩展坞应用中的证书信息之前,还包括:
管理服务器接收终端设备发送的所述扩展坞应用的第一注册请求消息,所述第一注册请求消息中包括所述扩展坞应用的应用信息;
所述管理服务器对所述扩展坞应用操作接口的权限进行配置,生成接口权限配置信息,所述接口权限配置信息包括:包括对应于所述第一级别的接口的开放接口列表,包括对应于所述第二级别的动态申请权限的接口的权限申请接口列表,包括对应于所述第三级别的所述特定接口清单;
所述管理服务器基于预先生成的所述第一公私秘钥对的私钥,对所述应用信息中的关键信息加密生成扩展坞应用的证书信息,并基于所述特定接口清单、所述证书信息、所述应用信息中的基本信息和所述第一公私秘钥对的公钥生成所述授权与描述文件;
所述管理服务器基于预先生成的第二公私秘钥对的私钥,对所述授权与描述文件进行加密,得到加密文件,并将所述加密文件、所述开放接口列表和所述权限申请接口列表发送给所述终端设备;
所述终端设备基于所述第二公私秘钥对中的公钥对所述加密文件进行完整性验证;
响应于所述加密文件通过完整性验证,将所述加密文件解密得到的所述授权与描述文件写入所述扩展坞应用的资源文件中,将所述开放接口列表和所述权限申请接口列表写入所述扩展坞应用的配置文件中。
根据本公开实施例的另一个方面,提供一种扩展坞的接入控制装置,应用于车载操作系统,所述装置包括:
接收模块,用于接收所述扩展坞应用发送的访问请求;
第一确定模块,用于确定所述访问请求需要操作的目标接口对应的安全级别;
第二确定模块,用于基于所述目标接口对应的安全级别对应的权限校验方式,确定所述扩展坞应用是否具有所述目标接口的操作权限,得到确定结果;
控制模块,用于根据所述确定结果,许可或禁止所述扩展坞应用操作所述目标接口以处理所述访问请求。
可选地,在本公开任一实施例的装置中,所述访问请求用于请求读取第一数据,所述目标接口为读取所述第一数据的接口;
所述第一确定模块,具体用于:
确定所述第一数据的数据类型;
若所述第一数据的数据类型为非敏感数据,确定目标接口对应的安全级别为第一级别;
若所述第一数据的数据类型为敏感数据,确定目标接口对应的安全级别为第二级别;
若所述第一数据的数据类型为非常敏感数据,确定目标接口对应的安全级别为第三级别;
其中,所述第一级别、所述第二级别、所述第三级别的安全性要求依次升高。
可选地,在本公开任一实施例的装置中,所述访问请求用于请求写入第二数据,所述目标接口为写入所述第二数据的接口;
所述第一确定模块,具体用于:
确定所述第二数据的数据类型;
若所述第二数据的数据类型为非敏感数据,确定目标接口对应的安全级别为第二级别;
若所述第二数据的数据类型为敏感数据,确定目标接口对应的安全级别为第三级别;
其中,所述第二级别、所述第三级别的安全性要求依次升高。
可选地,在本公开任一实施例的装置中,所述访问请求用于请求调用目标接口;
所述第一确定模块,具体用于:
确定所述目标接口的接口类型;
若所述目标接口的接口类型为非敏感接口,确定目标接口对应的安全级别为第二级别;
若所述目标接口的接口类型为敏感接口,确定目标接口对应的安全级别为第三级别;
其中,所述第二级别、所述第三级别的安全性要求依次升高。
可选地,在本公开任一实施例的装置中,所述第二确定模块,具体用于:
响应于目标接口对应的安全级别为第一级别,获取所述扩展坞应用的配置文件中的开放接口列表,根据所述开放接口列表确定所述扩展坞应用是否具有所述目标接口的操作权限;或者,
响应于目标接口对应的安全级别为第二级别,通过所述车载操作系统的系统操作界面显示是否允许所述扩展坞应用获取所述目标接口的操作权限的弹窗提示消息,并根据用户针对所述弹窗提示消息发送的是否允许确认消息,确定所述扩展坞应用是否具有所述目标接口的操作权限;或者,
响应于目标接口对应的安全级别为第三级别,获取所述扩展坞应用的资源文件中的授权与描述文件;根据所述授权与描述文件中的接口清单确定所述扩展坞应用是否具有所述目标接口的调用权限,得到调用权限结果;若所述扩展坞应用具有所述目标接口的调用权限,基于所述授权与描述文件中的公钥和证书信息对所述扩展坞应用进行权限校验,得到权限校验结果;根据所述调用权限结果和所述权限校验结果确定所述扩展坞应用是否具有所述目标接口的操作权限;其中,所述授权与描述文件中包括:所述扩展坞应用支持的特定接口清单,第一公私秘钥对中的公钥,管理服务器基于所述第一公私秘钥对中的私钥对所述扩展坞应用的关键信息加密生成的证书信息。
可选地,在本公开任一实施例的装置中,所述第二确定模块基于所述授权与描述文件中的公钥和证书信息对所述扩展坞应用进行权限校验时,具体用于:
利用所述公钥对所述证书信息进行解密;
基于解密结果确定所述扩展坞应用是否通过权限校验,得到权限校验结果。
可选地,在本公开任一实施例的装置中,所述第二确定模块根据所述调用权限结果和所述权限校验结果确定所述扩展坞应用是否具有所述目标接口的操作权限时,具体用于:
若所述扩展坞应用具有所述目标接口的调用权限,且所述扩展坞应用通过权限校验,确定所述扩展坞应用具有所述目标接口的操作权限;
否则,若所述扩展坞应用不具有所述目标接口的调用权限,和/或,所述扩展坞应用未通过权限校验,确定所述扩展坞应用不具有所述目标接口的操作权限。
可选地,在本公开任一实施例的装置中,还包括:
缓存模块,用于响应于目标接口对应的安全级别为第三级别,在所述车载操作系统对应的车辆中控系统的内存中缓存所述扩展坞应用是否具有所述目标接口的操作权限的确定结果。
可选地,在本公开任一实施例的装置中,还包括:
查询模块,用于响应于目标接口对应的安全级别为第三级别,查询所述内存中是否存在所述扩展坞应用是否具有所述目标接口的操作权限的目标确定结果;
所述第二确定模块,具体用于根据所述查询模块的查询结果,若所述内存中存在所述目标确定结果,获取所述目标确定结果作为所述扩展坞应用是否具有所述目标接口的操作权限的确定结果;否则,若所述内存中不存在所述目标确定结果,调用验证接口开始执行所述获取所述扩展坞应用的资源文件中的授权与描述文件的操作。
可选地,在本公开任一实施例的装置中,还包括:
监控模块,用于响应于监控到所述扩展坞应用被卸载、重新安装或更新,清空所述内存中所述扩展坞应用对应的确定结果。
可选地,在本公开任一实施例的装置中,还包括:
下载模块,用于响应于接收到扩展坞通过互联设备间通信方式接入所述车辆中控系统后、以广播方式发送的所述扩展坞的设备标识,基于所述扩展坞的设备标识,从应用服务器获取所述扩展坞应用的基本信息并下载所述扩展坞应用;其中,所述扩展坞的设备标识用于唯一标识所述扩展坞;
建立模块,用于建立所述扩展坞的设备标识和所述扩展坞应用的基本信息之间的绑定关系并存储所述绑定关系;
第一获取模块,用于获取所述扩展坞应用中的证书信息,所述证书信息由管理服务器基于第一公私秘钥对中的私钥对所述扩展坞应用的关键信息加密生成;
安装模块,用于基于预先存储的所述第一公私秘钥对中的公钥对所述证书信息进行解密,响应于成功解密,安装所述扩展坞应用。
可选地,在本公开任一实施例的装置中,还包括:
第二获取模块,用于在所述扩展坞通过互联设备间通信方式接入所述车辆中控系统之后,获取所述扩展坞中的设备证书,所述设备证书由所述管理服务器基于第一公私秘钥对中的私钥对所述扩展坞的设备注册信息加密生成;
所述下载模块,具体用于基于预先存储的所述第一公私秘钥对中的公钥对所述设备证书进行解密,响应于成功解密,基于所述扩展坞的设备标识,从应用服务器获取所述扩展坞应用的基本信息并下载所述扩展坞应用。
根据本公开实施例的另一个方面,提供一种扩展坞的接入控制系统,包括管理服务器、终端设备和本公开上述任一实施例所述的扩展坞的接入控制装置;
所述管理服务器,用于接收终端设备发送的扩展坞应用的第一注册请求消息,所述第一注册请求消息中包括所述扩展坞应用的应用信息;对所述扩展坞应用操作接口的权限进行配置,生成接口权限配置信息,所述接口权限配置信息包括:包括对应于第一级别的接口的开放接口列表,包括对应于第二级别的动态申请权限的接口的权限申请接口列表,包括对应于第三级别的特定接口清单;基于预先生成的第一公私秘钥对的私钥,对所述应用信息中的关键信息加密生成扩展坞应用的证书信息,并基于所述特定接口清单、所述证书信息、所述应用信息中的基本信息和所述第一公私秘钥对的公钥生成授权与描述文件;基于预先生成的第二公私秘钥对的私钥,对所述授权与描述文件进行加密,得到加密文件,并将所述加密文件、所述开放接口列表和所述权限申请接口列表发送给所述终端设备;
所述终端设备,用于发送所述第一注册请求消息;基于所述第二公私秘钥对中的公钥对所述加密文件进行完整性验证;响应于所述加密文件通过完整性验证,将所述加密文件解密得到的所述授权与描述文件写入所述扩展坞应用的资源文件中,将所述开放接口列表和所述权限申请接口列表写入所述扩展坞应用的配置文件中。
根据本公开实施例的又一个方面,提供一种电子设备,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述存储器中存储的计算机程序,且所述计算机程序被执行时,实现本公开上述任一实施例所述的方法。
根据本公开实施例的一个方面,提供一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时,实现本公开上述任一实施例所述的方法。
根据本公开实施例的一个方面,提供一种计算机程序,包括计算机可读代码,当所述计算机可读代码在设备上运行时,所述设备中的处理器执行用于实现本公开上述任一实施例所述的方法。
基于本公开上述实施例提供的扩展坞的接入控制方法、装置和系统、电子设备、程序和介质,提供了一种车载操作系统的扩展坞实现方案,车辆中控系统可以通过扩展坞接入各种外接设备,从而利用扩展坞技术实现第三方硬件设备与车辆中控系统的无缝结合,可以在不对车辆进行改造的情况下,使用即插即用的方式对车辆功能进行扩展,从而能够在较小的成本下,满足用户个性化的应用需求,提升用户的驾驶体验;同时,提供了一种对通过扩展坞应用访问车载操作系统的接口进行了分级安全管理,接收到扩展坞应用发送的访问请求,确定所述访问请求需要操作的目标接口对应的安全级别,基于所述目标接口对应的安全级别对应的权限校验方式,确定扩展坞应用是否具有所述目标接口的操作权限,进而根据确定结果许可或禁止所述扩展坞应用操作所述目标接口以处理所述访问请求,在考虑访问效率的情况下保证车辆数据的安全,可以同时兼顾访问效率和车辆数据的安全性。
下面通过附图和实施例,对本公开的技术方案做进一步的详细描述。
附图说明
构成说明书的一部分的附图描述了本公开的实施例,并且连同描述一起用于解释本公开的原理。
参照附图,根据下面的详细描述,可以更加清楚地理解本公开,其中:
图1为本公开扩展坞的接入控制方法一个实施例的流程图。
图2为本公开扩展坞的接入控制方法另一个实施例的流程图。
图3为本公开扩展坞的接入控制方法又一个实施例的流程图。
图4为本公开扩展坞的接入控制方法再一个实施例的流程图。
图5为本公开扩展坞的接入控制装置一个实施例的结构示意图。
图6为本公开扩展坞的接入控制装置另一个实施例的结构示意图。
图7为本公开扩展坞的接入控制系统一个实施例的结构示意图。
图8为本公开一示例性实施例提供的电子设备的结构图。
具体实施方式
现在将参照附图来详细描述本公开的各种示例性实施例。应注意到:除非另外具体说明,否则在这些实施例中阐述的部件和步骤的相对布置、数字表达式和数值不限制本公开的范围。
同时,应当明白,为了便于描述,附图中所示出的各个部分的尺寸并不是按照实际的比例关系绘制的。
以下对至少一个示例性实施例的描述实际上仅仅是说明性的,决不作为对本公开及其应用或使用的任何限制。
对于相关领域普通技术人员已知的技术、方法和设备可能不作详细讨论,但在适当情况下,所述技术、方法和设备应当被视为说明书的一部分。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步讨论。
本公开实施例可以应用于计算机系统/服务器等电子设备,其可与众多其它通用或专用计算系统环境或配置一起操作。适于与计算机系统/服务器等电子设备一起使用的众所周知的计算系统、环境和/或配置的例子包括但不限于:个人计算机系统、服务器计算机系统、瘦客户机、厚客户机、手持或膝上设备、基于微处理器的系统、机顶盒、可编程消费电子产品、网络个人电脑、小型计算机系统﹑大型计算机系统和包括上述任何系统的分布式云计算技术环境,等等。
计算机系统/服务器等电子设备可以在由计算机系统执行的计算机系统可执行指令(诸如程序模块)的一般语境下描述。通常,程序模块可以包括例程、程序、目标程序、组件、逻辑、数据结构等等,它们执行特定的任务或者实现特定的抽象数据类型。计算机系统/服务器可以在分布式云计算环境中实施,分布式云计算环境中,任务是由通过通信网络链接的远程处理设备执行的。在分布式云计算环境中,程序模块可以位于包括存储设备的本地或远程计算系统存储介质上。
图1为本公开扩展坞的接入控制方法一个实施例的流程图。本公开实施例的扩展坞的接入控制方法应用于车载操作系统。本公开实施例的车载操作系统可以采用Android系统,或者其他任意操作系统。如图1所示,该实施例的方法包括:
步骤101,接收扩展坞应用发送的访问请求。
其中,扩展坞设置有多个用于接入外接设备的外接接口,扩展坞应用为扩展坞的应用(APP),扩展坞应用在扩展坞接入车辆中控系统后可以被安装在车辆中控系统对应的车载操作系统中。其中的外接设备可以包括各种可能的设备,例如充电器,各种音视频播放器,大屏幕显示器,导航仪,行车记录仪,驱动器,暖风机,吸尘器等等,本公开实施例对扩展坞可接入的外接设备的种类和数量不做限制。
扩展坞与扩展坞应用之间可以通过互联设备间通信方式进行通信。其中的互联设备间通信方式,例如可以包括但不限于:USB,蓝牙,红外,以太网(ethernet),WIFI等通信方式。
可选地,在其中一些实现方式中,车载操作系统与扩展坞应用之间可以通过进程通信方式进行通信。
步骤102,确定所述访问请求需要操作的目标接口对应的安全级别。
步骤103,基于所述目标接口对应的安全级别对应的权限校验方式,确定所述扩展坞应用是否具有所述目标接口的操作权限,得到确定结果。
步骤104,根据所述确定结果,许可或禁止所述扩展坞应用操作所述目标接口以处理所述访问请求。
具体来说,若根据所述确定结果,确定扩展坞应用具有目标接口的操作权限,则允许扩展坞应用操作所述目标接口以处理所述访问请求。否则,若根据所述确定结果,确定扩展坞应用不具有目标接口的操作权限,则禁止扩展坞应用调用所述目标接口以处理所述访问请求。
基于本实施例,提供了一种车载操作系统的扩展坞实现方案,车辆中控系统可以通过扩展坞接入各种外接设备,从而利用扩展坞技术实现第三方硬件设备与车辆中控系统的无缝结合,可以在不对车辆进行改造的情况下,使用即插即用的方式对车辆功能进行扩展,从而能够在较小的成本下,满足用户个性化的应用需求,提升用户的驾驶体验;同时,提供了一种对通过扩展坞应用访问车载操作系统的接口进行了分级安全管理,接收到扩展坞应用发送的访问请求,确定所述访问请求需要操作的目标接口对应的安全级别,基于所述目标接口对应的安全级别对应的权限校验方式,确定扩展坞应用是否具有所述目标接口的操作权限,进而根据确定结果许可或禁止所述扩展坞应用操作所述目标接口以处理所述访问请求,在考虑访问效率的情况下保证车辆数据的安全,可以同时兼顾访问效率和车辆数据的安全性。
可选地,在其中一些实施方式中,所述访问请求用于请求读取第一数据,所述目标接口为读取第一数据的接口。相应地,在步骤102中,可以先确定第一数据的数据类型;若第一数据的数据类型为非敏感数据,确定目标接口对应的安全级别为第一级别,即该目标接口为读取非敏感数据的开放接口;若第一数据的数据类型为敏感数据,确定目标接口对应的安全级别为第二级别;若第一数据的数据类型为非常敏感数据,确定目标接口对应的安全级别为第三级别。其中,第一级别、第二级别、第三级别的安全性要求依次升高。
可选地,在另一些实施方式中,所述访问请求用于请求写入第二数据,所述目标接口为写入所述第二数据的接口。相应地,在步骤102中,可以先确定第二数据的数据类型;若第二数据的数据类型为非敏感数据,确定目标接口对应的安全级别为第二级别;若第二数据的数据类型为敏感数据,确定目标接口对应的安全级别为第三级别。其中,第二级别、第三级别的安全性要求依次升高。
进一步可选地,所述访问请求用于请求写入第二数据时,若第二数据的数据类型为非常敏感数据,则可以禁止写入第二数据。
本公开实施例中,非敏感数据、敏感数据、非常敏感数据,可以根据实际需求预先设定。例如,在一种具体示例中,充电数据为非敏感数据,位置数据、导航数据为敏感数据,通信录、短信记录、支付记录等属于非常敏感数据。本公开实施例对于非敏感数据、敏感数据、非常敏感数据的具体内容不作限定。
可选地,在另一些实施方式中,所述访问请求用于请求调用目标接口。相应地,在步骤102中,可以先确定目标接口的接口类型;若目标接口的接口类型为非敏感接口,确定目标接口对应的安全级别为第二级别;若目标接口的接口类型为敏感接口,确定目标接口对应的安全级别为第三级别。其中,第二级别、第三级别的安全性要求依次升高。
本公开实施例中,非敏感接口、敏感接口可以根据实际需求预先设定。例如,在一种具体示例中,发送短信的接口、发送多媒体消息的接口、拦截短信的接口、操作短信收件箱的接口、获取手机号码的接口、收到短信时读取短信内容的接口、操作邮件的接口、账号操作、root操作的接口等接口为敏感接口,为设定为敏感接口的即为非敏感接口。本公开实施例对于非敏感接口、敏感接口的具体接口范围不作限定,可以根据需求实时调整。
可选地,在其中一些实施方式中,响应于目标接口对应的安全级别为第一级别,在步骤103中,可以获取所述扩展坞应用的配置文件(AndroidManifest.xml)中的开放接口列表,根据该开放接口列表确定扩展坞应用是否具有目标接口的操作权限。
具体应用中,读取非敏感数据的开放接口,采用权限申请的方式,开放接口可以在AndroidManifest.xml中配置相关权限,在调用该开放接口时,扩展坞应用在AndroidManifest.xml中申请相关权限,车载操作系统判断扩展坞应用是否具有相关权限。
可选地,在其中一些实施方式中,响应于目标接口对应的安全级别为第二级别,在步骤103中,可以通过车载操作系统的系统操作界面显示是否允许扩展坞应用获取目标接口的操作权限的弹窗提示消息,并根据用户针对弹窗提示消息发送的是否允许确认消息,确定扩展坞应用是否具有目标接口的操作权限。
具体应用中,第二级别主要用于读取敏感数据的接口、调用非敏感接口、写非敏感数据的接口。扩展坞应用需要动态申请相关权限,车载操作系统弹窗提示用户是否允许该扩展坞应用获取特定接口的操作权限。当该类接口被调用时,车载操作系统校验请求调用的扩展坞应用是否已经获取该接口的操作权限,如果没有获取该接口的操作权限则禁止访问。
图2为本公开扩展坞的接入控制方法另一个实施例的流程图。如图2所示,在其中一些实施方式中,响应于目标接口对应的安全级别为第三级别,步骤103可以包括:
步骤201,获取扩展坞应用的资源文件中的授权与描述文件。
其中,所述授权与描述文件中包括:扩展坞应用支持的特定接口清单,第一公私秘钥对中的公钥,管理服务器基于所述第一公私秘钥对中的私钥对扩展坞应用的关键信息加密生成的证书信息。另外,所述授权与描述文件中还可以选择性地包括:扩展坞应用的基本信息,例如该扩展坞应用的标识,上线日期,开发者,等等。
步骤202,根据授权与描述文件中的接口清单确定扩展坞应用是否具有目标接口的调用权限,得到调用权限结果。
若扩展坞应用具有所述目标接口的调用权限,执行步骤203;否则,若扩展坞应用不具有所述目标接口的调用权限,不执行本实施例的后续流程。
步骤203,基于授权与描述文件中的公钥和证书信息对扩展坞应用进行权限校验,得到权限校验结果。
步骤204,根据调用权限结果和权限校验结果确定扩展坞应用是否具有目标接口的操作权限。
具体应用中,第三级别主要用于读取非常敏感数据、调用敏感接口、写敏感数据的接口。
基于本实施例,可以通过管理管理服务器生成的授权与描述文件对扩展坞应用读取非常敏感数据、调用敏感接口、写敏感数据的接口进行权限校验,从而提高车辆数据的安全性。
可选地,在其中一些实施方式中,在步骤203中,可以利用第一公私秘钥对中公钥对所述证书信息进行解密;基于解密结果确定扩展坞应用是否通过权限校验,得到权限校验结果。
可选地,在其中一些实施方式中,在步骤204中,若扩展坞应用具有目标接口的调用权限,且扩展坞应用通过权限校验,则可以确定扩展坞应用具有目标接口的操作权限。
否则,若所述扩展坞应用不具有所述目标接口的调用权限,和/或,扩展坞应用未通过权限校验,则可以确定扩展坞应用不具有目标接口的操作权限。
可选地,在其中一些实施方式中,响应于目标接口对应的安全级别为第三级别,还可以在车载操作系统对应的车辆中控系统的内存中缓存所述扩展坞应用是否具有所述目标接口的操作权限的确定结果。
可选地,在其中一些实施方式中,响应于目标接口对应的安全级别为第三级别,可以先查询内存中是否存在所述扩展坞应用是否具有所述目标接口的操作权限的目标确定结果;若内存中存在该目标确定结果,获取该目标确定结果作为所述扩展坞应用是否具有所述目标接口的操作权限的确定结果;否则,若内存中不存在该目标确定结果,调用验证接口开始执行图2所示实施例中步骤201-204的操作。
本实施例中,为了防止频繁调用验证接口影响接口调用性能,在内存中缓存确定结果,验证时先使用该缓存数据,没有缓存时再使用授权与描述文件进行权限校验,可以保证验证接口的接口调用性能,提高整个权限校验效率。
在具体应用中,可以通过如下缓存策略缓存确定结果:采用文件+内存二级缓存,从扩展坞应用读取授权与描述文件解密后保存到指定目录,并使用安全强化Linux(Security Enhanced Linux,SELinux)加强包含,防止其他进程访问和修改。SELinux是强制访问控制系统(Mandatory Access Control,MAC)的一个实现,已在Linux内核中存在了近十年,对于目前可用的Linux安全模块来说,SELinux功能最全面,测试最充分,是Linux内核的安全保镖,可以有效保证确定结果不被其他进程访问和修改。内存存储采用最近最少使用(Least Recently Used,LruCache)缓存,当缓存大小超过限制时,采用最远调用原则删除内存中的确定结果数据,将最近最少使用的确定结果数据从内存中删除,以增加可用的缓存空间来缓存新的确定结果数据。
进一步可选地,还可以监控扩展坞应用的状态,响应于监控到扩展坞应用被卸载、重新安装或更新,则清空内存中所述扩展坞应用对应的确定结果,以重新对扩展坞应用调用接口进行权限校验,提高接口访问的安全性。
图3为本公开扩展坞的接入控制方法又一个实施例的流程图。如图3所示,在上述实施例的基础上,在步骤101之前,还可以包括:
步骤301,响应于接收到扩展坞通过互联设备间通信方式接入所述车辆中控系统后、以广播方式发送的所述扩展坞的设备标识,基于所述扩展坞的设备标识,从应用服务器获取扩展坞应用的基本信息并下载该扩展坞应用。
其中,每个扩展坞的设备标识用于唯一标识一个扩展坞。扩展坞的设备标识可以在扩展坞向统一的管理服务器注册并经过合法性认证后由管理服务器分配。扩展坞的设备标识例如可以包括但不限于:扩展坞设备的设备名称、编号、注册序号等中的任意一项或多项。
步骤302,建立扩展坞的设备标识和扩展坞应用的基本信息之间的绑定关系并存储该绑定关系。
步骤303,获取扩展坞应用中的证书信息。
其中,所述证书信息由管理服务器基于第一公私秘钥对中的私钥对扩展坞应用的关键信息加密生成。
步骤304,基于预先存储的第一公私秘钥对中的公钥对所述证书信息进行解密,响应于成功解密,安装扩展坞应用。
基于本实施例,扩展坞通过互联设备间通信方式接入车辆中控系统后,可以通过广播方式发送该扩展坞的设备标识,车载操作系统自动从应用服务器下载并安装扩展坞应用,从而实现后续基于该扩展坞应用对扩展坞及其外接设备的控制和操作,且无需用户手动安装,提高了用户操作的便利性。
可选地,在其中一些实施方式中,在图3所示实施例的步骤301之前,扩展坞通过互联设备间通信方式接入车辆中控系统之后,还可以获取扩展坞中的设备证书,该设备证书由管理服务器基于第一公私秘钥对中的私钥对扩展坞的设备注册信息加密生成;基于预先存储的第一公私秘钥对中的公钥对所述设备证书进行解密,响应于成功解密,开始执行步骤301中基于所述扩展坞的设备标识,从应用服务器获取扩展坞应用的基本信息并下载所述扩展坞应用的操作。
可选地,扩展坞的设备开发商可以通过终端设备,向管理服务器注册扩展坞。具体来说,扩展坞的设备开发商通过终端设备,向管理服务器注册扩展坞时,可以提供该扩展坞的注册信息,例如扩展坞的硬件信息(例如硬件编号等)、开发商、生产日期等等;由管理服务器基于该扩展坞的注册信息对扩展坞进行认证,如认证通过,管理服务器则为该扩展坞创建设备标识,同时生成一对公钥和密钥(即第一公私秘钥对),将私钥保存在该管理服务器中。管理服务器将该扩展坞的注册信息用私钥加密得到设备加密信息,并将该设备加密信息和公钥作为设备证书发送给终端设备,由设备开放商将该设备证书存储到扩展坞中。管理服务器同时存储扩展坞的设备证书、第一公私秘钥对中的私钥,并提供设备证书的更新、查询管理等功能。
图4为本公开扩展坞的接入控制方法再一个实施例的流程图。如图4所示,在图3所示实施例的基础上,在步骤303之前,还可以包括:
步骤401,管理服务器接收终端设备发送的扩展坞应用的第一注册请求消息。
其中,所述第一注册请求消息中包括扩展坞应用的应用信息。其中的应用信息可以包括基本信息和关键信息,基本信息例如应用的名称、开发者、生产日期、上线日期等等,关键信息例如应用的包名、签名等等。本公开实施例对应用信息、基本信息和关键信息的具体内容不做限制,可以根据实际需求设定。
步骤402,管理服务器对扩展坞应用操作接口的权限进行配置,生成接口权限配置信息。
其中,所述接口权限配置信息包括:包括对应于第一级别的接口的开放接口列表,包括对应于第二级别的动态申请权限的接口的权限申请接口列表,包括对应于第三级别的所述特定接口清单。
步骤403,管理服务器基于预先生成的所述第一公私秘钥对的私钥,对所述应用信息中的关键信息加密生成扩展坞应用的证书信息,并基于所述特定接口清单、所述证书信息、所述应用信息中的基本信息和第一公私秘钥对的公钥生成授权与描述文件。
具体实现中,扩展坞应用的开发者可以以个人开发者或公司开发者的名义为扩展坞应用申请特定接口的操作权限。管理服务器审核通过后,会生成一对私钥和公钥(即第一公私秘钥对),使用其中的私钥根据扩展坞应用的应用信息中的关键信息(包名、签名)生成授权与描述文件,该授权与描述文件主要包括应用信息中的基本信息、第一公私秘钥对中的公钥、使用第一公私秘钥对中的私钥对上述关键信息(包名、签名)进行加密生成的证书信息、扩展坞应用支持的开放接口清单。
步骤404,管理服务器基于预先生成的第二公私秘钥对的私钥,对授权与描述文件进行加密,得到加密文件,并将所述加密文件、所述开放接口列表和所述权限申请接口列表发送给终端设备。
步骤405,终端设备基于第二公私秘钥对中的公钥对加密文件进行完整性验证。
响应于加密文件通过完整性验证,执行步骤406的操作;否则,响应于加密文件未通过完整性验证,不执行本实施例的后续流程。
实际应用中,终端设备可以使用第二公私秘钥对中的公钥对加密文件进行解密,基于能否准确完整解密来验证授权与描述文件的完整性。
步骤406,将加密文件解密得到的授权与描述文件写入扩展坞应用的资源文件中,将开放接口列表和权限申请接口列表写入扩展坞应用的配置文件中。
实际应用中,扩展坞应用的开发者可以在扩展坞应用中集成SDK,将接收到的授权与描述文件写入扩展坞应用的资源(assets)文件的根目录下,命名规则可以是:包名.openjd。
当扩展坞应用调用相关接口时,车载操作系统会获取扩展坞应用的关键信息(包名、签名)以及读取资源文件中的授权与描述文件内容并调用验证接口,验证接口基于扩展坞应用支持的特定接口清单,判断扩展坞应用是否有目标接口的调用权限,如果没有则禁止调用该目标接口。如果可以调用,则使用授权与描述文件中的公钥和证书信息对扩展坞应用进行权限校验。如果校验失败则禁止调用该目标接口。如果校验成功则允许调用该目标接口。
基于本公开实施例,可以在扩展坞应用注册的过程中,对扩展坞应用操作接口的权限进行配置,根据安全性要求对扩展坞应用访问或调用的接口进行分级的安全管理策略,以便于后续基于该安全管理策略对扩展坞应用操作的接口进行不同安全级别的控制。
实际应用中,在扩展坞应用上线时,管理服务器可以对扩展坞应用进行漏洞扫描和加固处理,提高扩展坞应用的的安全性。
为了提高扩展坞应用的开发者的效率和降低开发者的开发难度,管理服务器可以提供一套对扩展坞应用规范中基础操作和公共模块封装的SDK,由开发者直接设置在扩展坞应用中。
本公开实施例提供了一种车载操作系统的扩展坞实现方案,管理服务器可以对扩展坞设备及其应用的云端注册、云验证,对扩展坞设备及其应用访问数据和接口进行分级安全管理。通过管理服务器,可以保证扩展坞设备以及车辆数据安全,又方便扩展坞的设备厂商开发。
图5为本公开扩展坞的接入控制装置一个实施例的结构示意图。本公开实施例的扩展坞的接入控制装置应用于车载操作系统,可用于实现本公开上述各扩展坞的接入控制方法实施例。如图5所示,该实施例扩展坞的接入控制装置包括:接收模块501,第一确定模块502,第二确定模块503和控制模块504。其中:
接收模块501,用于接收所述扩展坞应用发送的访问请求。
第一确定模块502,用于确定所述访问请求需要操作的目标接口对应的安全级别。
第二确定模块503,用于基于所述目标接口对应的安全级别对应的权限校验方式,确定所述扩展坞应用是否具有所述目标接口的操作权限,得到确定结果。
控制模块504,用于根据所述确定结果,许可或禁止所述扩展坞应用操作所述目标接口以处理所述访问请求。
基于本实施例,提供了一种车载操作系统的扩展坞实现方案,车辆中控系统可以通过扩展坞接入各种外接设备,从而利用扩展坞技术实现第三方硬件设备与车辆中控系统的无缝结合,可以在不对车辆进行改造的情况下,使用即插即用的方式对车辆功能进行扩展,从而能够在较小的成本下,满足用户个性化的应用需求,提升用户的驾驶体验;同时,提供了一种对通过扩展坞应用访问车载操作系统的接口进行了分级安全管理,接收到扩展坞应用发送的访问请求,确定所述访问请求需要操作的目标接口对应的安全级别,基于所述目标接口对应的安全级别对应的权限校验方式,确定扩展坞应用是否具有所述目标接口的操作权限,进而根据确定结果许可或禁止所述扩展坞应用操作所述目标接口以处理所述访问请求,在考虑访问效率的情况下保证车辆数据的安全,可以同时兼顾访问效率和车辆数据的安全性。
可选地,在其中一些实现方式中,所述访问请求用于请求读取第一数据,所述目标接口为读取所述第一数据的接口。相应地,第一确定模块502,具体用于:确定所述第一数据的数据类型;若所述第一数据的数据类型为非敏感数据,确定目标接口对应的安全级别为第一级别;若所述第一数据的数据类型为敏感数据,确定目标接口对应的安全级别为第二级别;若所述第一数据的数据类型为非常敏感数据,确定目标接口对应的安全级别为第三级别;其中,所述第一级别、所述第二级别、所述第三级别的安全性要求依次升高。
可选地,在另一些实现方式中,所述访问请求用于请求写入第二数据,所述目标接口为写入所述第二数据的接口。相应地,第一确定模块502,具体用于:确定所述第二数据的数据类型;若所述第二数据的数据类型为非敏感数据,确定目标接口对应的安全级别为第二级别;若所述第二数据的数据类型为敏感数据,确定目标接口对应的安全级别为第三级别;其中,所述第二级别、所述第三级别的安全性要求依次升高。
可选地,在另一些实现方式中,所述访问请求用于请求调用目标接口。相应地,第一确定模块502,具体用于:确定所述目标接口的接口类型;若所述目标接口的接口类型为非敏感接口,确定目标接口对应的安全级别为第二级别;若所述目标接口的接口类型为敏感接口,确定目标接口对应的安全级别为第三级别;其中,所述第二级别、所述第三级别的安全性要求依次升高。
可选地,在其中一些实现方式中,第二确定模块503,具体用于:响应于目标接口对应的安全级别为第一级别,获取所述扩展坞应用的配置文件中的开放接口列表,根据所述开放接口列表确定所述扩展坞应用是否具有所述目标接口的操作权限;或者,响应于目标接口对应的安全级别为第二级别,通过所述车载操作系统的系统操作界面显示是否允许所述扩展坞应用获取所述目标接口的操作权限的弹窗提示消息,并根据用户针对所述弹窗提示消息发送的是否允许确认消息,确定所述扩展坞应用是否具有所述目标接口的操作权限;或者,响应于目标接口对应的安全级别为第三级别,获取所述扩展坞应用的资源文件中的授权与描述文件;根据所述授权与描述文件中的接口清单确定所述扩展坞应用是否具有所述目标接口的调用权限,得到调用权限结果;若所述扩展坞应用具有所述目标接口的调用权限,基于所述授权与描述文件中的公钥和证书信息对所述扩展坞应用进行权限校验,得到权限校验结果;根据所述调用权限结果和所述权限校验结果确定所述扩展坞应用是否具有所述目标接口的操作权限;其中,所述授权与描述文件中包括:所述扩展坞应用支持的特定接口清单,第一公私秘钥对中的公钥,管理服务器基于所述第一公私秘钥对中的私钥对所述扩展坞应用的关键信息加密生成的证书信息。
可选地,在其中一些实现方式中,第二确定模块503基于所述授权与描述文件中的公钥和证书信息对所述扩展坞应用进行权限校验时,具体用于:利用所述公钥对所述证书信息进行解密;基于解密结果确定所述扩展坞应用是否通过权限校验,得到权限校验结果。
可选地,在其中一些实现方式中,第二确定模块503根据所述调用权限结果和所述权限校验结果确定所述扩展坞应用是否具有所述目标接口的操作权限时,具体用于:若所述扩展坞应用具有所述目标接口的调用权限,且所述扩展坞应用通过权限校验,确定所述扩展坞应用具有所述目标接口的操作权限;否则,若所述扩展坞应用不具有所述目标接口的调用权限,和/或,所述扩展坞应用未通过权限校验,确定所述扩展坞应用不具有所述目标接口的操作权限。
图6为本公开扩展坞的接入控制装置另一个实施例的结构示意图。如图6所示,在图5所示实施例的基础上,该实施例扩展坞的接入控制装置还可以包括:缓存模块505,用于响应于目标接口对应的安全级别为第三级别,在车载操作系统对应的车辆中控系统的内存中缓存所述扩展坞应用是否具有所述目标接口的操作权限的确定结果。
另外,可选地,再参见图6,上述实施例扩展坞的接入控制装置还可以包括:查询模块506,用于响应于目标接口对应的安全级别为第三级别,查询内存中是否存在所述扩展坞应用是否具有所述目标接口的操作权限的目标确定结果。相应地,第二确定模块503,具体用于根据查询模块506的查询结果,若内存中存在所述目标确定结果,获取所述目标确定结果作为所述扩展坞应用是否具有所述目标接口的操作权限的确定结果;否则,若内存中不存在所述目标确定结果,调用验证接口开始执行所述获取所述扩展坞应用的资源文件中的授权与描述文件的操作。
另外,可选地,再参见图6,上述实施例扩展坞的接入控制装置还可以包括:监控模块507,用于响应于监控到所述扩展坞应用被卸载、重新安装或更新,清空内存中所述扩展坞应用对应的确定结果。
另外,可选地,再参见图6,上述实施例扩展坞的接入控制装置还可以包括:下载模块508,建立模块509,第一获取模块510和安装模块511。其中:
下载模块508,用于响应于接收到扩展坞通过互联设备间通信方式接入所述车辆中控系统后、以广播方式发送的所述扩展坞的设备标识,基于所述扩展坞的设备标识,从应用服务器获取所述扩展坞应用的基本信息并下载所述扩展坞应用。其中,所述扩展坞的设备标识用于唯一标识所述扩展坞。
建立模块509,用于建立所述扩展坞的设备标识和所述扩展坞应用的基本信息之间的绑定关系并存储所述绑定关系。
第一获取模块510,用于获取所述扩展坞应用中的证书信息,所述证书信息由管理服务器基于第一公私秘钥对中的私钥对所述扩展坞应用的关键信息加密生成。
安装模块511,用于基于预先存储的所述第一公私秘钥对中的公钥对所述证书信息进行解密,响应于成功解密,安装所述扩展坞应用。
另外,可选地,再参见图6,上述实施例扩展坞的接入控制装置还可以包括:第二获取模块512,用于所述扩展坞通过互联设备间通信方式接入所述车辆中控系统之后,获取所述扩展坞中的设备证书,所述设备证书由所述管理服务器基于第一公私秘钥对中的私钥对所述扩展坞的设备注册信息加密生成;
所述下载模块,具体用于基于预先存储的所述第一公私秘钥对中的公钥对所述设备证书进行解密,响应于成功解密,基于所述扩展坞的设备标识,从应用服务器获取所述扩展坞应用的基本信息并下载所述扩展坞应用。
图7为本公开扩展坞的接入控制系统一个实施例的结构示意图。本公开实施例的扩展坞的接入控制系统可用于实现上述图4所示扩展坞的接入控制方法实施例。如图7所示,该实施例扩展坞的接入控制系统包括:管理服务器601、终端设备602和扩展坞的接入控制装置603。其中,扩展坞的接入控制装置603可通过上述图5-图6所示的任一实施例实现。
管理服务器601,用于接收终端设备602发送的扩展坞应用的第一注册请求消息,所述第一注册请求消息中包括所述扩展坞应用的应用信息;对所述扩展坞应用操作接口的权限进行配置,生成接口权限配置信息,所述接口权限配置信息包括:包括对应于第一级别的接口的开放接口列表,包括对应于第二级别的动态申请权限的接口的权限申请接口列表,包括对应于第三级别的特定接口清单;基于预先生成的第一公私秘钥对的私钥,对所述应用信息中的关键信息加密生成扩展坞应用的证书信息,并基于所述特定接口清单、所述证书信息、所述应用信息中的基本信息和所述第一公私秘钥对的公钥生成授权与描述文件;基于预先生成的第二公私秘钥对的私钥,对所述授权与描述文件进行加密,得到加密文件,并将所述加密文件、所述开放接口列表和所述权限申请接口列表发送给所述终端设备602。
终端设备602,用于发送所述第一注册请求消息;基于所述第二公私秘钥对中的公钥对所述加密文件进行完整性验证;响应于所述加密文件通过完整性验证,将所述加密文件解密得到的所述授权与描述文件写入所述扩展坞应用的资源文件中,将所述开放接口列表和所述权限申请接口列表写入所述扩展坞应用的配置文件中。
另外,本公开实施例还提供了一种电子设备,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述存储器中存储的计算机程序,且所述计算机程序被执行时,实现本公开上述任一实施例所述的扩展坞的接入控制方法。
另外,本公开实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时,实现本公开上述任一实施例所述的扩展坞的接入控制方法。
另外,本公开实施例还提供了一种计算机程序,包括计算机可读代码,当所述计算机可读代码在设备上运行时,所述设备中的处理器执行用于实现本公开上述任一实施例所述的扩展坞的接入控制方法。
图8为本公开一示例性实施例提供的电子设备的结构图。下面,参考图8来描述根据本公开实施例的电子设备。该电子设备可以是第一设备100和第二设备200中的任一个或两者、或与它们独立的单机设备,该单机设备可以与第一设备和第二设备进行通信,以从它们接收所采集到的输入信号。第一设备100、第二设备200可以作为本公开上述实施例中的车辆中控系统401和扩展坞403。
如图8所示,电子设备包括一个或多个处理器11和存储器12。
处理器11可以是中央处理单元(CPU)或者具有数据处理能力和/或指令执行能力的其他形式的处理单元,并且可以控制电子设备中的其他组件以执行期望的功能。
存储器12可以包括一个或多个计算机程序产品,所述计算机程序产品可以包括各种形式的计算机可读存储介质,例如易失性存储器和/或非易失性存储器。所述易失性存储器例如可以包括随机存取存储器(RAM)和/或高速缓冲存储器(cache)等。所述非易失性存储器例如可以包括只读存储器(ROM)、硬盘、闪存等。在所述计算机可读存储介质上可以存储一个或多个计算机程序指令,处理器11可以运行所述程序指令,以实现上文所述的本公开的各个实施例接入控制方法以及/或者其他期望的功能。在所述计算机可读存储介质中还可以存储诸如输入信号、信号分量、噪声分量等各种内容。
在一个示例中,电子设备还可以包括:输入装置13和输出装置14,这些组件通过总线系统和/或其他形式的连接机构(未示出)互连。
例如,在该电子设备是第一设备100或第二设备200时,该输入装置13可以是上述的麦克风或麦克风阵列,用于捕捉声源的输入信号。在该电子设备是单机设备时,该输入装置13可以是通信网络连接器,用于从第一设备100和第二设备200接收所采集的输入信号。
此外,该输入设备13还可以包括例如键盘、鼠标等等。该输出装置14可以向外部输出各种信息,包括确定出的距离信息、方向信息等。该输出设备14可以包括例如显示器、扬声器、打印机、以及通信网络及其所连接的远程输出设备等等。
当然,为了简化,图8中仅示出了该电子设备中与本公开有关的组件中的一些,省略了诸如总线、输入/输出接口等等的组件。除此之外,根据具体应用情况,电子设备还可以包括任何其他适当的组件。
除了上述方法和设备以外,本公开的实施例还可以是计算机程序产品,其包括计算机程序指令,所述计算机程序指令在被处理器运行时使得所述处理器执行本说明书上述“示例性方法”部分中描述的根据本公开各种实施例接入控制方法中的步骤。
所述计算机程序产品可以以一种或多种程序设计语言的任意组合来编写用于执行本公开实施例操作的程序代码,所述程序设计语言包括面向对象的程序设计语言,诸如Java、C++等,还包括常规的过程式程序设计语言,诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。
此外,本公开的实施例还可以是计算机可读存储介质,其上存储有计算机程序指令,所述计算机程序指令在被处理器运行时使得所述处理器执行本说明书上述“示例性方法”部分中描述的根据本公开各种实施例接入控制方法中的步骤。
所述计算机可读存储介质可以采用一个或多个可读介质的任意组合。可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以包括但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。
以上结合具体实施例描述了本公开的基本原理,但是,需要指出的是,在本公开中提及的优点、优势、效果等仅是示例而非限制,不能认为这些优点、优势、效果等是本公开的各个实施例必须具备的。另外,上述公开的具体细节仅是为了示例的作用和便于理解的作用,而非限制,上述细节并不限制本公开为必须采用上述具体的细节来实现。
本说明书中各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似的部分相互参见即可。对于系统实施例而言,由于其与方法实施例基本对应,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储于一计算机可读取存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
本说明书中各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似的部分相互参见即可。对于系统实施例而言,由于其与方法实施例基本对应,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
可能以许多方式来实现本公开的方法和装置。例如,可通过软件、硬件、固件或者软件、硬件、固件的任何组合来实现本公开的方法和装置。用于所述方法的步骤的上述顺序仅是为了进行说明,本公开的方法的步骤不限于以上具体描述的顺序,除非以其它方式特别说明。此外,在一些实施例中,还可将本公开实施为记录在记录介质中的程序,这些程序包括用于实现根据本公开的方法的机器可读指令。因而,本公开还覆盖存储用于执行根据本公开的方法的程序的记录介质。
本公开的描述是为了示例和描述起见而给出的,而并不是无遗漏的或者将本公开限于所公开的形式。很多修改和变化对于本领域的普通技术人员而言是显然的。选择和描述实施例是为了更好说明本公开的原理和实际应用,并且使本领域的普通技术人员能够理解本公开从而设计适于特定用途的带有各种修改的各种实施例。
Claims (26)
1.一种扩展坞的接入控制方法,其特征在于,应用于车载操作系统,所述方法包括:
接收扩展坞应用发送的访问请求;
确定所述访问请求需要操作的目标接口对应的安全级别;
基于所述目标接口对应的安全级别对应的权限校验方式,确定所述扩展坞应用是否具有所述目标接口的操作权限,得到确定结果;
根据所述确定结果,许可或禁止所述扩展坞应用操作所述目标接口以处理所述访问请求;
其中,所述基于所述目标接口对应的安全级别对应的权限校验方式,确定所述扩展坞应用是否具有所述目标接口的操作权限,得到确定结果,包括:
响应于目标接口对应的安全级别为第一级别,获取所述扩展坞应用的配置文件中的开放接口列表,根据所述开放接口列表确定所述扩展坞应用是否具有所述目标接口的操作权限;或者,
响应于目标接口对应的安全级别为第二级别,通过所述车载操作系统的系统操作界面显示是否允许所述扩展坞应用获取所述目标接口的操作权限的弹窗提示消息,并根据用户针对所述弹窗提示消息发送的是否允许确认消息,确定所述扩展坞应用是否具有所述目标接口的操作权限;或者,
响应于目标接口对应的安全级别为第三级别,获取所述扩展坞应用的资源文件中的授权与描述文件;根据所述授权与描述文件中的接口清单确定所述扩展坞应用是否具有所述目标接口的调用权限,得到调用权限结果;若所述扩展坞应用具有所述目标接口的调用权限,基于所述授权与描述文件中的公钥和证书信息对所述扩展坞应用进行权限校验,得到权限校验结果;根据所述调用权限结果和所述权限校验结果确定所述扩展坞应用是否具有所述目标接口的操作权限;其中,所述授权与描述文件中包括:所述扩展坞应用支持的特定接口清单,第一公私秘钥对中的公钥,管理服务器基于所述第一公私秘钥对中的私钥对所述扩展坞应用的关键信息加密生成的证书信息。
2.根据权利要求1所述的方法,其特征在于,所述访问请求用于请求读取第一数据,所述目标接口为读取所述第一数据的接口;
所述确定所述访问请求需要操作的目标接口对应的安全级别,包括:
确定所述第一数据的数据类型;
若所述第一数据的数据类型为非敏感数据,确定目标接口对应的安全级别为第一级别;
若所述第一数据的数据类型为敏感数据,确定目标接口对应的安全级别为第二级别;
若所述第一数据的数据类型为非常敏感数据,确定目标接口对应的安全级别为第三级别;
其中,所述第一级别、所述第二级别、所述第三级别的安全性要求依次升高。
3.根据权利要求1所述的方法,其特征在于,所述访问请求用于请求写入第二数据,所述目标接口为写入所述第二数据的接口;
所述确定所述访问请求需要操作的目标接口对应的安全级别,包括:
确定所述第二数据的数据类型;
若所述第二数据的数据类型为非敏感数据,确定目标接口对应的安全级别为第二级别;
若所述第二数据的数据类型为敏感数据,确定目标接口对应的安全级别为第三级别;
其中,所述第二级别、所述第三级别的安全性要求依次升高。
4.根据权利要求1所述的方法,其特征在于,所述访问请求用于请求调用目标接口;
所述确定所述访问请求需要操作的目标接口对应的安全级别,包括:
确定所述目标接口的接口类型;
若所述目标接口的接口类型为非敏感接口,确定目标接口对应的安全级别为第二级别;
若所述目标接口的接口类型为敏感接口,确定目标接口对应的安全级别为第三级别;
其中,所述第二级别、所述第三级别的安全性要求依次升高。
5.根据权利要求1所述的方法,其特征在于,所述基于所述授权与描述文件中的公钥和证书信息对所述扩展坞应用进行权限校验,得到权限校验结果,包括:
利用所述公钥对所述证书信息进行解密;
基于解密结果确定所述扩展坞应用是否通过权限校验,得到权限校验结果。
6.根据权利要求1所述的方法,其特征在于,所述根据所述调用权限结果和所述权限校验结果确定所述扩展坞应用是否具有所述目标接口的操作权限,包括:
若所述扩展坞应用具有所述目标接口的调用权限,且所述扩展坞应用通过权限校验,确定所述扩展坞应用具有所述目标接口的操作权限;
否则,若所述扩展坞应用不具有所述目标接口的调用权限,和/或,所述扩展坞应用未通过权限校验,确定所述扩展坞应用不具有所述目标接口的操作权限。
7.根据权利要求1-6任一所述的方法,其特征在于,响应于目标接口对应的安全级别为第三级别,所述方法还包括:
在所述车载操作系统对应的车辆中控系统的内存中缓存所述扩展坞应用是否具有所述目标接口的操作权限的确定结果。
8.根据权利要求7所述的方法,其特征在于,响应于目标接口对应的安全级别为第三级别,所述方法还包括:
查询所述内存中是否存在所述扩展坞应用是否具有所述目标接口的操作权限的目标确定结果;
若所述内存中存在所述目标确定结果,获取所述目标确定结果作为所述扩展坞应用是否具有所述目标接口的操作权限的确定结果;
否则,若所述内存中不存在所述目标确定结果,调用验证接口开始执行所述获取所述扩展坞应用的资源文件中的授权与描述文件的操作。
9.根据权利要求7所述的方法,其特征在于,还包括:
响应于监控到所述扩展坞应用被卸载、重新安装或更新,清空所述内存中所述扩展坞应用对应的确定结果。
10.根据权利要求7所述的方法,其特征在于,所述接收扩展坞应用发送的访问请求之前,还包括:
响应于接收到扩展坞通过互联设备间通信方式接入所述车辆中控系统后、以广播方式发送的所述扩展坞的设备标识,基于所述扩展坞的设备标识,从应用服务器获取所述扩展坞应用的基本信息并下载所述扩展坞应用;其中,所述扩展坞的设备标识用于唯一标识所述扩展坞;
建立所述扩展坞的设备标识和所述扩展坞应用的基本信息之间的绑定关系并存储所述绑定关系;
获取所述扩展坞应用中的证书信息,所述证书信息由管理服务器基于第一公私秘钥对中的私钥对所述扩展坞应用的关键信息加密生成;
基于预先存储的所述第一公私秘钥对中的公钥对所述证书信息进行解密,响应于成功解密,安装所述扩展坞应用。
11.根据权利要求10所述的方法,其特征在于,所述扩展坞通过互联设备间通信方式接入所述车辆中控系统之后,还包括:
获取所述扩展坞中的设备证书,所述设备证书由所述管理服务器基于第一公私秘钥对中的私钥对所述扩展坞的设备注册信息加密生成;
基于预先存储的所述第一公私秘钥对中的公钥对所述设备证书进行解密,响应于成功解密,执行所述基于所述扩展坞的设备标识,从应用服务器获取所述扩展坞应用的基本信息并下载所述扩展坞应用的操作。
12.根据权利要求10所述的方法,其特征在于,所述获取所述扩展坞应用中的证书信息之前,还包括:
管理服务器接收终端设备发送的所述扩展坞应用的第一注册请求消息,所述第一注册请求消息中包括所述扩展坞应用的应用信息;
所述管理服务器对所述扩展坞应用操作接口的权限进行配置,生成接口权限配置信息,所述接口权限配置信息包括:包括对应于所述第一级别的接口的开放接口列表,包括对应于所述第二级别的动态申请权限的接口的权限申请接口列表,包括对应于所述第三级别的所述特定接口清单;
所述管理服务器基于预先生成的所述第一公私秘钥对的私钥,对所述应用信息中的关键信息加密生成扩展坞应用的证书信息,并基于所述特定接口清单、所述证书信息、所述应用信息中的基本信息和所述第一公私秘钥对的公钥生成所述授权与描述文件;
所述管理服务器基于预先生成的第二公私秘钥对的私钥,对所述授权与描述文件进行加密,得到加密文件,并将所述加密文件、所述开放接口列表和所述权限申请接口列表发送给所述终端设备;
所述终端设备基于所述第二公私秘钥对中的公钥对所述加密文件进行完整性验证;
响应于所述加密文件通过完整性验证,将所述加密文件解密得到的所述授权与描述文件写入所述扩展坞应用的资源文件中,将所述开放接口列表和所述权限申请接口列表写入所述扩展坞应用的配置文件中。
13.一种扩展坞的接入控制装置,其特征在于,应用于车载操作系统,所述装置包括:
接收模块,用于接收所述扩展坞应用发送的访问请求;
第一确定模块,用于确定所述访问请求需要操作的目标接口对应的安全级别;
第二确定模块,用于基于所述目标接口对应的安全级别对应的权限校验方式,确定所述扩展坞应用是否具有所述目标接口的操作权限,得到确定结果;
控制模块,用于根据所述确定结果,许可或禁止所述扩展坞应用操作所述目标接口以处理所述访问请求;
其中,所述第二确定模块,具体用于:
响应于目标接口对应的安全级别为第一级别,获取所述扩展坞应用的配置文件中的开放接口列表,根据所述开放接口列表确定所述扩展坞应用是否具有所述目标接口的操作权限;或者,
响应于目标接口对应的安全级别为第二级别,通过所述车载操作系统的系统操作界面显示是否允许所述扩展坞应用获取所述目标接口的操作权限的弹窗提示消息,并根据用户针对所述弹窗提示消息发送的是否允许确认消息,确定所述扩展坞应用是否具有所述目标接口的操作权限;或者,
响应于目标接口对应的安全级别为第三级别,获取所述扩展坞应用的资源文件中的授权与描述文件;根据所述授权与描述文件中的接口清单确定所述扩展坞应用是否具有所述目标接口的调用权限,得到调用权限结果;若所述扩展坞应用具有所述目标接口的调用权限,基于所述授权与描述文件中的公钥和证书信息对所述扩展坞应用进行权限校验,得到权限校验结果;根据所述调用权限结果和所述权限校验结果确定所述扩展坞应用是否具有所述目标接口的操作权限;其中,所述授权与描述文件中包括:所述扩展坞应用支持的特定接口清单,第一公私秘钥对中的公钥,管理服务器基于所述第一公私秘钥对中的私钥对所述扩展坞应用的关键信息加密生成的证书信息。
14.根据权利要求13所述的装置,其特征在于,所述访问请求用于请求读取第一数据,所述目标接口为读取所述第一数据的接口;
所述第一确定模块,具体用于:
确定所述第一数据的数据类型;
若所述第一数据的数据类型为非敏感数据,确定目标接口对应的安全级别为第一级别;
若所述第一数据的数据类型为敏感数据,确定目标接口对应的安全级别为第二级别;
若所述第一数据的数据类型为非常敏感数据,确定目标接口对应的安全级别为第三级别;
其中,所述第一级别、所述第二级别、所述第三级别的安全性要求依次升高。
15.根据权利要求13所述的装置,其特征在于,所述访问请求用于请求写入第二数据,所述目标接口为写入所述第二数据的接口;
所述第一确定模块,具体用于:
确定所述第二数据的数据类型;
若所述第二数据的数据类型为非敏感数据,确定目标接口对应的安全级别为第二级别;
若所述第二数据的数据类型为敏感数据,确定目标接口对应的安全级别为第三级别;
其中,所述第二级别、所述第三级别的安全性要求依次升高。
16.根据权利要求13所述的装置,其特征在于,所述访问请求用于请求调用目标接口;
所述第一确定模块,具体用于:
确定所述目标接口的接口类型;
若所述目标接口的接口类型为非敏感接口,确定目标接口对应的安全级别为第二级别;
若所述目标接口的接口类型为敏感接口,确定目标接口对应的安全级别为第三级别;
其中,所述第二级别、所述第三级别的安全性要求依次升高。
17.根据权利要求13所述的装置,其特征在于,所述第二确定模块基于所述授权与描述文件中的公钥和证书信息对所述扩展坞应用进行权限校验时,具体用于:
利用所述公钥对所述证书信息进行解密;
基于解密结果确定所述扩展坞应用是否通过权限校验,得到权限校验结果。
18.根据权利要求13所述的装置,其特征在于,所述第二确定模块根据所述调用权限结果和所述权限校验结果确定所述扩展坞应用是否具有所述目标接口的操作权限时,具体用于:
若所述扩展坞应用具有所述目标接口的调用权限,且所述扩展坞应用通过权限校验,确定所述扩展坞应用具有所述目标接口的操作权限;
否则,若所述扩展坞应用不具有所述目标接口的调用权限,和/或,所述扩展坞应用未通过权限校验,确定所述扩展坞应用不具有所述目标接口的操作权限。
19.根据权利要求13-18任一所述的装置,其特征在于,还包括:
缓存模块,用于响应于目标接口对应的安全级别为第三级别,在所述车载操作系统对应的车辆中控系统的内存中缓存所述扩展坞应用是否具有所述目标接口的操作权限的确定结果。
20.根据权利要求19所述的装置,其特征在于,还包括:
查询模块,用于响应于目标接口对应的安全级别为第三级别,查询所述内存中是否存在所述扩展坞应用是否具有所述目标接口的操作权限的目标确定结果;
所述第二确定模块,具体用于根据所述查询模块的查询结果,若所述内存中存在所述目标确定结果,获取所述目标确定结果作为所述扩展坞应用是否具有所述目标接口的操作权限的确定结果;否则,若所述内存中不存在所述目标确定结果,调用验证接口开始执行所述获取所述扩展坞应用的资源文件中的授权与描述文件的操作。
21.根据权利要求19所述的装置,其特征在于,还包括:
监控模块,用于响应于监控到所述扩展坞应用被卸载、重新安装或更新,清空所述内存中所述扩展坞应用对应的确定结果。
22.根据权利要求19所述的装置,其特征在于,还包括:
下载模块,用于响应于接收到扩展坞通过互联设备间通信方式接入所述车辆中控系统后、以广播方式发送的所述扩展坞的设备标识,基于所述扩展坞的设备标识,从应用服务器获取所述扩展坞应用的基本信息并下载所述扩展坞应用;其中,所述扩展坞的设备标识用于唯一标识所述扩展坞;
建立模块,用于建立所述扩展坞的设备标识和所述扩展坞应用的基本信息之间的绑定关系并存储所述绑定关系;
第一获取模块,用于获取所述扩展坞应用中的证书信息,所述证书信息由管理服务器基于第一公私秘钥对中的私钥对所述扩展坞应用的关键信息加密生成;
安装模块,用于基于预先存储的所述第一公私秘钥对中的公钥对所述证书信息进行解密,响应于成功解密,安装所述扩展坞应用。
23.根据权利要求22所述的装置,其特征在于,还包括:
第二获取模块,用于在所述扩展坞通过互联设备间通信方式接入所述车辆中控系统之后,获取所述扩展坞中的设备证书,所述设备证书由所述管理服务器基于第一公私秘钥对中的私钥对所述扩展坞的设备注册信息加密生成;
所述下载模块,具体用于基于预先存储的所述第一公私秘钥对中的公钥对所述设备证书进行解密,响应于成功解密,基于所述扩展坞的设备标识,从应用服务器获取所述扩展坞应用的基本信息并下载所述扩展坞应用。
24.一种扩展坞的接入控制系统,其特征在于,包括管理服务器、终端设备和权利要求13-23任一所述的扩展坞的接入控制装置;
所述管理服务器,用于接收终端设备发送的扩展坞应用的第一注册请求消息,所述第一注册请求消息中包括所述扩展坞应用的应用信息;对所述扩展坞应用操作接口的权限进行配置,生成接口权限配置信息,所述接口权限配置信息包括:包括对应于第一级别的接口的开放接口列表,包括对应于第二级别的动态申请权限的接口的权限申请接口列表,包括对应于第三级别的特定接口清单;基于预先生成的第一公私秘钥对的私钥,对所述应用信息中的关键信息加密生成扩展坞应用的证书信息,并基于所述特定接口清单、所述证书信息、所述应用信息中的基本信息和所述第一公私秘钥对的公钥生成授权与描述文件;基于预先生成的第二公私秘钥对的私钥,对所述授权与描述文件进行加密,得到加密文件,并将所述加密文件、所述开放接口列表和所述权限申请接口列表发送给所述终端设备;
所述终端设备,用于发送所述第一注册请求消息;基于所述第二公私秘钥对中的公钥对所述加密文件进行完整性验证;响应于所述加密文件通过完整性验证,将所述加密文件解密得到的所述授权与描述文件写入所述扩展坞应用的资源文件中,将所述开放接口列表和所述权限申请接口列表写入所述扩展坞应用的配置文件中。
25.一种电子设备,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述存储器中存储的计算机程序,且所述计算机程序被执行时,实现上述权利要求1-12任一所述的方法。
26.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该计算机程序被处理器执行时,实现上述权利要求1-12任一所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011641106.1A CN112612327B (zh) | 2020-12-31 | 2020-12-31 | 扩展坞的接入控制方法、装置和系统、电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011641106.1A CN112612327B (zh) | 2020-12-31 | 2020-12-31 | 扩展坞的接入控制方法、装置和系统、电子设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112612327A CN112612327A (zh) | 2021-04-06 |
CN112612327B true CN112612327B (zh) | 2023-12-08 |
Family
ID=75253148
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011641106.1A Active CN112612327B (zh) | 2020-12-31 | 2020-12-31 | 扩展坞的接入控制方法、装置和系统、电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112612327B (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113111338A (zh) * | 2021-04-14 | 2021-07-13 | 北京映客芝士网络科技有限公司 | 设备安全验证方法、装置、电子设备及介质 |
CN114244583A (zh) * | 2021-11-30 | 2022-03-25 | 珠海大横琴科技发展有限公司 | 一种基于移动客户端的数据处理的方法和装置 |
CN114726640A (zh) * | 2022-04-25 | 2022-07-08 | 蔚来汽车科技(安徽)有限公司 | 车辆隐私信息保护系统及车辆隐私信息保护方法 |
CN116401651B (zh) * | 2023-06-08 | 2023-09-19 | 深圳市晨歌电子有限公司 | 一种信息存储安全防护方法、系统及存储介质 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107820604A (zh) * | 2015-04-14 | 2018-03-20 | 吉佳维申公司 | 具有联网设备的计算机驱动系统的半虚拟化安全威胁防护 |
CN108038367A (zh) * | 2017-12-07 | 2018-05-15 | 上海摩软通讯技术有限公司 | 用户设备的权限管理的控制方法及系统 |
EP3447667A1 (de) * | 2017-08-23 | 2019-02-27 | Bundesdruckerei GmbH | Kryptographische sicherung für eine verteilte datenspeicherung |
JP2020088836A (ja) * | 2018-11-15 | 2020-06-04 | Kddi株式会社 | 車両メンテナンスシステム、メンテナンスサーバ装置、管理サーバ装置、車載装置、メンテナンスツール、コンピュータプログラム及び車両メンテナンス方法 |
CN111431901A (zh) * | 2020-03-23 | 2020-07-17 | 重庆长安汽车股份有限公司 | 外部设备安全访问车内ecu的系统及访问方法 |
CN112052030A (zh) * | 2020-08-24 | 2020-12-08 | 东风汽车有限公司 | 车载应用程序的接口权限配置方法、存储介质和系统 |
CN112104603A (zh) * | 2020-08-06 | 2020-12-18 | 华人运通(江苏)技术有限公司 | 车辆接口的访问权限控制方法、装置及系统 |
-
2020
- 2020-12-31 CN CN202011641106.1A patent/CN112612327B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107820604A (zh) * | 2015-04-14 | 2018-03-20 | 吉佳维申公司 | 具有联网设备的计算机驱动系统的半虚拟化安全威胁防护 |
EP3447667A1 (de) * | 2017-08-23 | 2019-02-27 | Bundesdruckerei GmbH | Kryptographische sicherung für eine verteilte datenspeicherung |
CN108038367A (zh) * | 2017-12-07 | 2018-05-15 | 上海摩软通讯技术有限公司 | 用户设备的权限管理的控制方法及系统 |
JP2020088836A (ja) * | 2018-11-15 | 2020-06-04 | Kddi株式会社 | 車両メンテナンスシステム、メンテナンスサーバ装置、管理サーバ装置、車載装置、メンテナンスツール、コンピュータプログラム及び車両メンテナンス方法 |
CN111431901A (zh) * | 2020-03-23 | 2020-07-17 | 重庆长安汽车股份有限公司 | 外部设备安全访问车内ecu的系统及访问方法 |
CN112104603A (zh) * | 2020-08-06 | 2020-12-18 | 华人运通(江苏)技术有限公司 | 车辆接口的访问权限控制方法、装置及系统 |
CN112052030A (zh) * | 2020-08-24 | 2020-12-08 | 东风汽车有限公司 | 车载应用程序的接口权限配置方法、存储介质和系统 |
Also Published As
Publication number | Publication date |
---|---|
CN112612327A (zh) | 2021-04-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112612327B (zh) | 扩展坞的接入控制方法、装置和系统、电子设备 | |
US10878066B2 (en) | System and method for controlled access to application programming interfaces | |
US9137023B1 (en) | Self-signed certificates for computer application signatures | |
KR100875798B1 (ko) | 국부 및 원격 콘텐츠에 대하여 애플리케이션 레벨 제한을실시하기 위한 방법 및 장치 | |
CA2923740C (en) | Software code signing system and method | |
CN100593166C (zh) | 便携式计算环境 | |
KR101861401B1 (ko) | 장치 기능과 애플리케이션의 결합 | |
US20120254853A1 (en) | Customizing mobile applications | |
US20090249071A1 (en) | Managing code entitlements for software developers in secure operating environments | |
US20090228704A1 (en) | Providing developer access in secure operating environments | |
US20110010699A1 (en) | Methods and Systems for Upgrade and Synchronization of Securely Installed Applications on a Computing Device | |
US9325680B2 (en) | Digital rights management retrieval system | |
JP2014503909A (ja) | 改ざん防止ロケーションサービス | |
CN102034058B (zh) | 应用软件安全控制方法及终端 | |
EP2051181A1 (en) | Information terminal, security device, data protection method, and data protection program | |
CN102163153A (zh) | 用户终端、服务器及其控制方法 | |
US10211991B1 (en) | Method for downloading preauthorized applications to desktop computer using secure connection | |
US10592660B2 (en) | Capability access management | |
JP2007065893A (ja) | プログラム提供装置および車載情報システム | |
US20110154436A1 (en) | Provider Management Methods and Systems for a Portable Device Running Android Platform | |
CN107078997B (zh) | 管理用于需要用户批准设备管理操作的细粒度策略的方法和系统 | |
CN114880011A (zh) | Ota升级方法、装置、电子设备及可读存储介质 | |
CN111935138B (zh) | 安全登录的防护方法、装置及电子设备 | |
CN116049799A (zh) | 系统权限管理方法、系统及电子设备 | |
US20130219510A1 (en) | Drm/cas service device and method using security context |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |