CN115174577A - 一种资源访问方法、装置、设备及存储介质 - Google Patents

一种资源访问方法、装置、设备及存储介质 Download PDF

Info

Publication number
CN115174577A
CN115174577A CN202210814382.6A CN202210814382A CN115174577A CN 115174577 A CN115174577 A CN 115174577A CN 202210814382 A CN202210814382 A CN 202210814382A CN 115174577 A CN115174577 A CN 115174577A
Authority
CN
China
Prior art keywords
information
target application
identity
resource
verification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202210814382.6A
Other languages
English (en)
Other versions
CN115174577B (zh
Inventor
秦民
李福权
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Automotive Innovation Co Ltd
Original Assignee
China Automotive Innovation Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Automotive Innovation Co Ltd filed Critical China Automotive Innovation Co Ltd
Priority to CN202210814382.6A priority Critical patent/CN115174577B/zh
Publication of CN115174577A publication Critical patent/CN115174577A/zh
Application granted granted Critical
Publication of CN115174577B publication Critical patent/CN115174577B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本申请公开了一种资源访问方法、装置、设备及存储介质,所述方法包括:接收目标应用发送的携带有目标应用的第一加密身份信息和待访问资源的资源标识信息的资源访问请求;基于目标应用的预设身份验证信息对第一加密身份信息进行校验处理,预设身份验证信息为本地资源集群中的校验模块与目标应用的双向身份认证成功的情况下获取的;在对第一加密身份信息校验通过的情况下,基于资源标识信息对目标应用进行访问权限校验,以使目标应用在访问权限校验通过的情况下,对本地资源集群中的待访问资源进行访问。利用本申请提供的技术方案可以在实现跨平台的应用身份认证的同时,提升应用身份信息和身份认证结果的安全性,从而提升资源访问的安全性。

Description

一种资源访问方法、装置、设备及存储介质
技术领域
本申请涉及数据通信技术领域,具体涉及一种资源访问方法、装置、设备及存储介质。
背景技术
AUTOSAR(Automotive Open System Architecture,汽车开放系统架构)的AP(Adaptive Platform,自适应平台)是一种应用于自动驾驶和智能网联汽车的中间件,自适应平台由本地资源集群提供的应用程序接口组成,汽车的自适应应用程序可以访问本地资源集群中的资源。为了保证车辆行驶的安全性和稳定性,在自适应应用程序发送资源访问请求后,需要对自适应应用程序进行访问权限校验。
目前,通常由自适应平台的执行管理模块获取自适应应用程序的进程标识符并基于进程标识符确认自适应应用程序的身份信息后,再由本地资源集群的校验模块对自适应应用程序进行访问权限校验,然而,执行管理模块只能确认与自己处于同一域平台中的自适应应用程序的身份信息,使得自适应应用程序的资源访问受到域平台的限制,此外,基于进程标识符确认自适应应用程序的身份信息的身份认证方式比较简单,容易被黑客劫持认证结果,而且无法保证信息安全,因此,需要提供更加安全便捷的技术方案。
发明内容
本申请提供了一种资源访问方法、装置、设备及存储介质,可以在实现跨平台的应用身份认证的同时,提升应用身份信息和身份认证结果的安全性,从而提升资源访问的安全性。
本申请技术方案如下:
一方面,提供了一种资源访问方法,所述方法包括:
接收目标应用发送的资源访问请求,所述资源访问请求携带有所述目标应用的第一加密身份信息和待访问资源的资源标识信息;
基于所述目标应用的预设身份验证信息对所述第一加密身份信息进行校验处理,所述预设身份验证信息为本地资源集群中的校验模块与所述目标应用的双向身份认证成功的情况下获取的;
在对所述第一加密身份信息校验通过的情况下,基于所述资源标识信息对所述目标应用进行访问权限校验,以使所述目标应用在访问权限校验通过的情况下,对所述本地资源集群中的待访问资源进行访问。
另一方面,提供了一种资源访问设备,所述设备运行有目标应用和本地资源集群,其中:
所述目标应用,用于向所述本地资源集群发送资源访问请求,所述资源访问请求携带有所述目标应用的第一加密身份信息和待访问资源的资源标识信息;在访问权限校验通过的情况下,对所述本地资源集群中的待访问资源进行访问;
所述本地资源集群,用于接收所述目标应用发送的所述资源访问请求;基于所述目标应用的预设身份验证信息对所述第一加密身份信息进行校验处理,所述预设身份验证信息为所述本地资源集群中的校验模块与所述目标应用的双向身份认证成功的情况下获取的;在对所述第一加密身份信息校验通过的情况下,基于所述资源标识信息对所述目标应用进行访问权限校验。
另一方面,提供了一种资源访问装置,所述装置包括:
资源访问请求接收模块,用于接收目标应用发送的资源访问请求,所述资源访问请求携带有所述目标应用的第一加密身份信息和待访问资源的资源标识信息;
身份校验模块,用于基于所述目标应用的预设身份验证信息对所述第一加密身份信息进行校验处理,所述预设身份验证信息为本地资源集群中的校验模块与所述目标应用的双向身份认证成功的情况下获取的;
访问权限校验模块,用于在对所述第一加密身份信息校验通过的情况下,基于所述资源标识信息对所述目标应用进行访问权限校验,以使所述目标应用在访问权限校验通过的情况下,对所述本地资源集群中的待访问资源进行访问。
另一方面,提供了一种资源访问设备,所述设备包括处理器和存储器,所述存储器中存储有至少一条指令或至少一段程序,所述至少一条指令或所述至少一段程序由所述处理器加载并执行以实现如上述的资源访问方法。
另一方面,提供了一种计算机可读存储介质,所述存储介质中存储有至少一条指令或至少一段程序,所述至少一条指令或所述至少一段程序由处理器加载并执行以实现如上述的资源访问方法。
本申请提供的资源访问方法、装置、设备及存储介质,具有如下技术效果:
利用本申请提供的技术方案,本地资源集群中的校验模块在与目标应用的双向身份认证成功的情况下可以获取目标应用的预设身份验证信息,在目标应用向本地资源集群发送携带有目标应用的第一加密身份信息和待访问资源的资源标识信息的资源访问请求之后,本地资源集群基于目标应用的预设身份验证信息对第一加密身份信息进行校验处理,并在对第一加密身份信息校验通过的情况下,基于资源标识信息对目标应用进行访问权限校验,使得目标应用在访问权限校验通过的情况下,对本地资源集群中的待访问资源进行访问,通过校验模块与目标应用的双向身份认证,以及校验模块对目标应用的加密身份信息的二次校验,保证身份信息和身份认证结果的安全性,提升资源访问的安全性,从而提升车辆行驶的安全性;此外,去除对执行管理模块的依赖,能够实现跨平台的应用身份认证,提升身份认证的适用性和灵活性,从而使得应用能够进行跨平台的资源访问,提升资源访问方法的适用性。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案和优点,下面将对实施例或现有技术描述中所需要使用的附图作简单的介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它附图。
图1是本申请实施例提供的一种资源访问方法的流程示意图;
图2是本申请实施例提供的一种预设身份验证信息生成方法的流程示意图;
图3是本申请实施例提供的一种本地资源集群与目标应用进行双向身份认证的流程示意图;
图4是本申请实施例提供的一种本地资源集群基于目标应用的预设身份验证信息对第一加密身份信息进行校验处理的流程示意图;
图5是本申请实施例提供的另一种本地资源集群基于目标应用的预设身份验证信息对第一加密身份信息进行校验处理的流程示意图;
图6是本申请实施例提供的一种本地资源集群基于资源标识信息对目标应用进行访问权限校验的流程示意图;
图7是本申请实施例提供的另一种资源访问方法的流程示意图;
图8是本申请实施例提供的一种资源访问设备的结构示意图;
图9是本申请实施例提供的一种资源访问装置示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本申请保护的范围。
需要说明的是,本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或服务器不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
AUTOSAR(Automotive Open System Architecture,汽车开放系统架构)的AP(Adaptive Platform,自适应平台)是一种应用于自动驾驶和智能网联汽车的中间件,可以将应用层和硬件进行分离。自适应平台为AA(Adaptive Application,自适应应用程序)实现了AUTOSAR运行环境。
自适应平台由本地资源集群提供的应用程序接口组成,这些群集属于AdaptivePlatform Foundation(自适应平台基础)或Adaptive Platform Services(自适应平台服务)。自适应平台基础提供自适应平台的基本功能,而自适应平台服务提供自适应平台的平台标准服务。
在实际应用中,为了保证自动驾驶车辆的安全性,在自适应应用程序访问本地资源集群的资源之前,需要对自适应应用程序进行身份信息和访问权限的校验。
以下介绍本申请实施例提供的一种资源访问方法,图1为本申请实施例提供的一种资源访问方法的流程示意图。需要说明的是,本说明书提供了如实施例或流程图所述的方法操作步骤,但基于常规或者无创造性的劳动可以包括更多或者更少的操作步骤。实施例中列举的步骤顺序仅仅为众多步骤执行顺序中的一种方式,不代表唯一的执行顺序。在实际中的系统或产品执行时,可以按照实施例或者附图所示的方法顺序执行或者并行执行(例如并行处理器或者多线程处理的环境)。具体的如图1所示,上述方法可以包括:
S101,目标应用向本地资源集群发送资源访问请求,资源访问请求携带有目标应用的第一加密身份信息和待访问资源的资源标识信息。
在本说明书实施例中,目标应用可以为运行在车端自适应平台上的自适应应用,本地资源集群可以为车端自适应平台中的接口与资源,具体的,本地资源集群可以包括:资源接口模块和校验模块,资源接口模块用于提供支持自适应应用运行的相关接口与资源,校验模块用于执行与资源集群访问相关的校验操作。
需要说明的是,本地资源集群对任意校验信息和身份信息的加解密操作和校验操作均由本地资源集群中的校验模块执行,且校验模块可以对与本地资源集群不在同一域中的目标应用进行身份校验。
在本说明书实施例中,第一加密身份信息可以为目标应用发送资源访问请求时,资源访问请求携带的目标应用的加密身份信息。具体的,加密身份信息可以为基于目标应用的私钥对目标应用的原始身份标识信息进行加密处理后得到的身份信息。
在一个可选的实施例中,加密身份信息可以为目标应用利用自身私钥对目标应用的原始身份标识信息进行加密处理后得到的身份信息;在另一个可选的实施例中,目标应用可以将自身私钥和原始身份标识信息发送到车端的身份认证模块(IdentityAuthentication Center),身份认证模块利用该私钥对原始身份标识信息进行加密处理后得到加密身份信息,并将加密身份信息返回给目标应用。具体的,原始身份标识信息可以为预先设置的用于识别和验证目标应用身份的标识信息,原始身份标识信息可以包括但不限于:原始身份标识码和原始身份标签等。
在本说明书实施例中,资源标识信息可以用于识别待访问资源的身份,具体的,资源标识信息可以包括但不限于:资源标签、资源编号等。
S102,本地资源集群基于目标应用的预设身份验证信息对第一加密身份信息进行校验处理,预设身份验证信息为本地资源集群中的校验模块与目标应用的双向身份认证成功的情况下获取的。
S103,在对第一加密身份信息校验通过的情况下,本地资源集群基于资源标识信息对目标应用进行访问权限校验。
在本说明书实施例中,如图6所示,上述本地资源集群基于资源标识信息对目标应用进行访问权限校验可以包括:
S601,本地资源集群获取资源标识信息对应的可访问应用名单。
具体的,可访问应用名单可以用于验证应用是否被允许访问资源标识信息对应的待访问资源。在实际应用中,可访问应用名单可以结合车端自适应平台的资源访问规则和车端自适应应用的资源访问需求进行预先设置,并存储在本地资源集群的校验模块中。
S602,本地资源集群验证目标应用是否属于可访问应用名单。
S603,在目标应用属于可访问应用名单的情况下,本地资源集群对目标应用的访问权限校验通过。
由以上实施例可见,通过可访问应用名单进行目标应用的访问权限校验,提升资源访问的安全性,从而提升车辆行驶的安全性。
S104,在访问权限校验通过的情况下,目标应用对本地资源集群中的待访问资源进行访问。
由以上实施例可见,通过校验模块与目标应用的双向身份认证,以及校验模块对目标应用的加密身份信息的二次校验,保证身份信息和身份认证结果的安全性,提升资源访问的安全性,从而提升车辆行驶的安全性;此外,去除对执行管理模块的依赖,能够实现跨平台的应用身份认证,提升身份认证的适用性和灵活性,从而使得应用能够进行跨平台的资源访问,提升资源访问方法的适用性。
在本说明书实施例中,如图2所示,上述在目标应用向本地资源集群发送资源访问请求之前,上述方法还可以包括:
S201,本地资源集群与目标应用进行双向身份认证。
具体的,在程序启动之后,本地资源集群与目标应用先进行双向身份认证,确认双方身份的合法性。
在一个具体的实施例中,在程序启动前,可以预先为目标应用和本地资源集群的校验模块配置各自的验证信息,得到目标应用的第一验证信息和本地资源集群的校验模块的第二验证信息,以便于双方基于各自的验证信息进行双向身份认证。
具体的,目标应用的第一验证信息可以用于在双向身份认证的过程中,标识和认证目标应用的身份;其中,第一验证信息携带有目标应用对应的公钥,公钥可以向本地资源集群的校验模块公开,以使校验模块利用公钥进行签名验证和解密,相应的,目标应用持有与公钥对应的私钥,目标应用可以利用私钥进行签名和加密。
S202,在双向身份认证成功的情况下,目标应用向本地资源集群发送第二加密身份信息。
S203,本地资源集群对第二加密身份信息进行解密处理,得到原始身份标识信息。
在本说明书实施例中,上述第二加密身份信息可以为在双向身份认证成功的情况下目标应用向本地资源集群发送的加密身份信息。具体的,加密身份信息可以为基于目标应用的私钥对目标应用的原始身份标识信息进行加密处理后得到的身份信息。
在一个具体的实施例中,上述第一验证信息包括目标应用对应的公钥,上述本地资源集群对第二加密身份信息进行解密处理,得到原始身份标识信息可以包括:本地资源集群基于公钥对第二加密身份信息进行解密处理,得到原始身份标识信息。
具体的,由于加密身份信息是基于私钥对原始身份标识信息进行加密处理后得到的,而公钥与私钥对应,因此,本地资源集群的校验模块基于目标应用对应公钥对第二加密身份信息进行解密处理可以得到原始身份标识信息。
S204,本地资源集群基于第二加密身份信息和原始身份标识信息,生成预设身份验证信息。
具体的,预设身份验证信息可以用于对请求访问资源的目标应用进行身份验证,并由本地资源集群的校验模块进行存储。
在一个可选的实施例中,本地资源集群基于第二加密身份信息和原始身份标识信息,生成预设身份验证信息可以包括:本地资源集群基于第二加密身份信息和原始身份标识信息生成第一映射信息,将第一映射信息作为预设身份验证信息。
在另一个可选的实施例中,本地资源集群基于第二加密身份信息和原始身份标识信息,生成预设身份验证信息可以包括:本地资源集群基于第二加密身份信息、原始身份标识信息和第二加密身份信息对应的公钥生成第二映射信息,将第二映射信息作为预设身份验证信息。
具体的,由于本地资源集群的校验模块是基于目标应用对应的公钥对第二加密身份信息进行解密处理可以得到原始身份标识信息,因此,可以将目标应用的公钥作为第二加密身份信息对应的公钥。
由以上实施例可见,本地资源集群的校验模块在与目标应用的双向身份认证成功的情况下,基于目标应用的第一验证信息中的公钥对目标应用的第二加密身份信息进行解密处理,得到原始身份标识信息,并生成预设身份验证信息,能够提升信息安全,避免黑客恶意劫持的问题。
在一个具体的实施例中,在本地资源集群接收到目标应用发送的资源访问请求之后,本地资源集群的校验模块可以判断是否存储有目标应用的预设身份验证信息;在存储有目标应用的预设身份验证信息的情况下,本地资源集群执行上述基于预设身份验证信息对目标应用的第一加密身份信息进行校验处理的步骤;在未存储有目标应用的预设身份验证信息的情况下,本地资源集群需要先与目标应用进行双向身份认证,并在双向身份认证成功,获取目标应用的预设身份验证信息之后,再执行上述基于预设身份验证信息对目标应用的第一加密身份信息进行校验处理的步骤。
在一个具体的实施例中,如图3所示,上述本地资源集群与目标应用进行双向身份认证可以包括:
S301,目标应用向本地资源集群发送双向认证请求,双向认证请求携带有第一验证信息,第一验证信息用于对目标应用的身份合法性进行验证。
S302,本地资源集群利用身份认证模块对第一验证信息进行验证。
在一个具体的实施例中,目标应用的第一验证信息可以包括第一数字证书,第一数字证书的格式可以为x.509证书。具体的,第一数字证书可以为经车端的身份认证模块数字签名的包含有目标应用的标识信息和公钥的文件,其中,身份认证模块可以用于下发和验证车端各个模块对应的验证信息,并提供加解密算法库;
相应的,上述本地资源集群利用身份认证模块对第一验证信息进行验证可以包括:本地资源集群的校验模块利用身份认证模块对第一数字证书的合法性进行验证。在一些实施例中,本地资源集群的校验模块可以利用身份认证模块对外公开的公钥对第一数字证书上的数字签名的合法性进行验证;在另一些实施例中,本地资源集群的校验模块可以将第一数字证书转发到身份认证模块,以使身份认证模块对第一数字证书的合法性进行验证,并将验证结果反馈到本地资源集群的校验模块。
S303,在对第一验证信息验证通过的情况下,本地资源集群向目标应用发送第二验证信息,第二验证信息用于对校验模块的身份合法性进行验证。
S304,目标应用利用身份认证模块对第二验证信息进行验证。
具体的,本地资源集群中的校验模块的第二验证信息可以用于在双向身份认证的过程中,标识和认证本地资源集群的校验模块的身份。
在一个具体的实施例中,校验模块的第二验证信息可以包括第二数字证书,第二数字证书的格式可以为x.509证书。具体的,第二数字证书可以为经身份认证模块数字签名的包含有校验模块的标识信息文件;
相应的,上述目标应用利用身份认证模块对第二验证信息进行验证可以包括:目标应用利用身份认证模块对第二数字证书的合法性进行验证。在一些实施例中,目标应用可以利用身份认证模块对外公开的公钥对第二数字证书上的数字签名的合法性进行验证;在另一些实施例中,目标应用可以将第二数字证书转发到身份认证模块,以使身份认证模块对第二数字证书的合法性进行验证,并将验证结果反馈到目标应用。
S305,在目标应用对第二验证信息验证通过的情况下,执行上述目标应用向本地资源集群发送第二加密身份信息的步骤。
由以上实施例可见,通过本地资源集群的校验模块与目标应用的双向认证,完善资源访问的身份认证机制,在保证目标应用的身份合法性与本地资源集群的校验模块的身份合法性的基础上,能够提升应用资源访问的安全性。
在一个可选的实施例中,上述预设身份验证信息可以包括目标应用的原始身份标识信息和目标应用的第二加密身份信息,如图4所示,上述本地资源集群基于目标应用的预设身份验证信息对第一加密身份信息进行校验处理可以包括:
S401,本地资源集群验证第一加密身份信息与第二加密身份信息是否一致。
具体的,本地资源集群验证第一加密身份信息与第二加密身份信息是否一致即本地资源集群的校验模块验证资源访问请求携带的目标应用的加密身份信息与在双向身份认证成功后目标应用向本地资源集群发送的加密身份信息是否一致。
S402,本地资源集群在第一加密身份信息与第二加密身份信息一致的情况下,基于预设身份验证信息,确定原始身份标识信息。
具体的,本地资源集群的校验模块可以基于预设身份验证信息中第二加密身份信息与原始身份标识信息的映射关系,确定第二加密身份信息对应的原始身份标识信息。
相应的,本地资源集群基于资源标识信息对目标应用进行访问权限校验可以包括:
S403,本地资源集群基于资源标识信息和原始身份标识信息对目标应用进行访问权限校验。
具体的,本地资源集群基于资源标识信息和原始身份标识信息对目标应用进行访问权限校验可以包括:本地资源集群的校验模块获取资源标识信息对应的可访问应用名单,可访问应用名单可以包括:多个可访问应用的身份标识信息,验证多个可访问应用的身份标识信息中是否包含原始身份标识信息,在多个可访问应用的身份标识信息中包含原始身份标识信息的情况下,校验模块对目标应用的访问权限校验通过。
由以上实施例可见,本地资源集群的校验模块在验证资源访问请求携带的目标应用的加密身份信息与在双向身份认证成功后目标应用向本地资源集群发送的加密身份信息一致的情况下,基于预设身份验证信息,确定原始身份标识信息,并基于资源标识信息和原始身份标识信息对目标应用进行访问权限校验,在保证目标应用的身份安全性的基础上,提升访问权限校验的准确性,从而提升资源访问的安全性。
在另一个可选的实施例中,上述预设身份验证信息包括目标应用的原始身份标识信息、目标应用的第二加密身份信息和第二加密身份信息对应的公钥,如图5所示,上述本地资源集群基于目标应用的预设身份验证信息对第一加密身份信息进行校验处理可以包括:
S501,在第一加密身份信息与第二加密身份信息一致的情况下,本地资源集群基于公钥对第一加密身份信息进行解密处理,得到解密身份信息。
S502,本地资源集群基于预设身份验证信息,验证解密身份信息与原始身份标识信息是否一致。
具体的,本地资源集群的校验模块可以基于预设身份验证信息中第二加密身份信息与原始身份标识信息的映射关系,验证解密身份信息与原始身份标识信息是否一致。
S503,在解密身份信息与原始身份标识信息一致的情况下,执行本地资源集群基于资源标识信息对目标应用进行访问权限校验的步骤。
由以上实施例可见,本地资源集群的校验模块在验证资源访问请求携带的目标应用的加密身份信息与在双向身份认证成功后目标应用向本地资源集群发送的加密身份信息一致的情况下,进行验证基于公钥对第一加密身份信息进行解密处理得到的解密身份信息的合法性和准确性,然后对目标应用进行访问权限校验,在进一步提升目标应用的身份安全性的基础上,提升访问权限校验的准确性,从而提升资源访问的安全性。
由以上本说明书实施例提供的技术方案可见,通过本地资源集群的校验模块与目标应用的双向认证,完善资源访问的身份认证机制,保证目标应用的身份合法性与本地资源集群的校验模块的身份合法性;然后,本地资源集群的校验模块在与目标应用的双向身份认证成功的情况下,基于目标应用的第一验证信息中的公钥对目标应用的第二加密身份信息进行解密处理,得到原始身份标识信息,并生成预设身份验证信息,能够提升信息安全,避免黑客恶意劫持的问题;在目标应用向本地资源集群接发送携带有目标应用的第一加密身份信息和待访问资源的资源标识信息的资源访问请求之后,本地资源集群的校验模块在验证资源访问请求携带的目标应用的加密身份信息与在双向身份认证成功后目标应用向本地资源集群发送的加密身份信息一致的情况下,基于预设身份验证信息,确定原始身份标识信息,并基于资源标识信息和原始身份标识信息对目标应用进行访问权限校验,在保证目标应用的身份安全性的基础上,提升访问权限校验的准确性,从而提升资源访问的安全性,从而提升车辆行驶的安全性;此外,去除对执行管理模块的依赖,能够简化身份认证机制,实现跨平台的应用身份认证,提升身份认证方法的适用性和灵活性,从而使得应用能够进行跨平台的资源访问,提升资源访问方法的适用性。
以下以本地资源集群为执行主体介绍本申请实施例提供的另一种资源访问方法,图7为本申请实施例提供的另一种资源访问方法的流程示意图。需要说明的是,本说明书提供了如实施例或流程图所述的方法操作步骤,但基于常规或者无创造性的劳动可以包括更多或者更少的操作步骤。实施例中列举的步骤顺序仅仅为众多步骤执行顺序中的一种方式,不代表唯一的执行顺序。在实际中的系统或产品执行时,可以按照实施例或者附图所示的方法顺序执行或者并行执行(例如并行处理器或者多线程处理的环境)。具体的如图7所示,上述方法可以包括:
S701,接收目标应用发送的资源访问请求,资源访问请求携带有目标应用的第一加密身份信息和待访问资源的资源标识信息。
S702,基于目标应用的预设身份验证信息对第一加密身份信息进行校验处理,预设身份验证信息为本地资源集群中的校验模块与目标应用的双向身份认证成功的情况下获取的。
S703,在对第一加密身份信息校验通过的情况下,基于资源标识信息对目标应用进行访问权限校验,以使目标应用在访问权限校验通过的情况下,对本地资源集群中的待访问资源进行访问。
在本说明书实施例中,上述基于资源标识信息对目标应用进行访问权限校验可以包括:
1)获取资源标识信息对应的可访问应用名单;
2)验证目标应用是否属于可访问应用名单;
3)在目标应用属于可访问应用名单的情况下,对目标应用的访问权限校验通过。
在本说明书实施例中,在上述接收目标应用发送的资源访问请求之前,上述方法还可以包括:
1)与目标应用进行双向身份认证;
2)在双向身份认证成功的情况下,接收目标应用发送的第二加密身份信息;
3)对第二加密身份信息进行解密处理,得到原始身份标识信息;
在一个具体的实施例中,上述第一验证信息包括目标应用对应的公钥,上述对第二加密身份信息进行解密处理,得到原始身份标识信息可以包括:基于公钥对第二加密身份信息进行解密处理,得到原始身份标识信息,第二加密身份信息为目标应用利用与公钥对应的私钥,对原始身份标识信息进行加密处理后得到的。
4)基于第二加密身份信息和原始身份标识信息,生成预设身份验证信息。
在一个具体的实施例中,上述与目标应用进行双向身份认证可以包括:
1)接收目标应用发送的双向认证请求,双向认证请求携带有第一验证信息,第一验证信息用于对目标应用的身份合法性进行验证;
2)利用身份认证模块对第一验证信息进行验证;
3)在对第一验证信息验证通过的情况下,向目标应用发送第二验证信息,第二验证信息用于对校验模块的身份合法性进行验证,以使目标应用利用身份认证模块对第二验证信息进行验证;
4)在目标应用对第二验证信息验证通过的情况下,执行接收目标应用发送的第二加密身份信息的步骤。
在一个可选的实施例中,上述预设身份验证信息可以包括目标应用的原始身份标识信息和目标应用的第二加密身份信息,上述基于目标应用的预设身份验证信息对第一加密身份信息进行校验处理可以包括:
1)验证第一加密身份信息与第二加密身份信息是否一致;
2)在第一加密身份信息与第二加密身份信息一致的情况下,基于预设身份验证信息,确定原始身份标识信息;
3)相应的,上述基于资源标识信息对目标应用进行访问权限校验可以包括:
基于资源标识信息和原始身份标识信息对目标应用进行访问权限校验。
在另一个可选的实施例中,上述预设身份验证信息包括目标应用的原始身份标识信息、目标应用的第二加密身份信息和第二加密身份信息对应的公钥,上述基于目标应用的预设身份验证信息对第一加密身份信息进行校验处理可以包括:
1)在第一加密身份信息与第二加密身份信息一致的情况下,基于公钥对第一加密身份信息进行解密处理,得到解密身份信息;
2)基于预设身份验证信息,验证解密身份信息与原始身份标识信息是否一致;
3)在解密身份信息与原始身份标识信息一致的情况下,执行基于资源标识信息对目标应用进行访问权限校验的步骤。
上述从本地资源集群单侧撰写的资源访问方法的实施例的具体细化步骤可以参见上述交互侧资源访问方法的实施例,在此不再赘述。
本申请实施例还提供了一种资源访问设备,用以实现图1所示的方法。本设备实施例与前述方法实施例对应,能够实现前述方法实施例中的全部内容。为便于阅读,本设备实施例仅对前述方法实施例中的内容进行概要性描述,不对方法实施例中的细节内容进行逐一赘述。如图8所示,上述设备运行有目标应用和本地资源集群,本地资源集群可以包括:校验模块,其中:
上述目标应用,用于向本地资源集群发送资源访问请求,资源访问请求携带有目标应用的第一加密身份信息和待访问资源的资源标识信息;在访问权限校验通过的情况下,对本地资源集群中的待访问资源进行访问;
上述本地资源集群,用于接收目标应用发送的资源访问请求;基于目标应用的预设身份验证信息对第一加密身份信息进行校验处理,预设身份验证信息为本地资源集群中的校验模块与目标应用的双向身份认证成功的情况下获取的;在对第一加密身份信息校验通过的情况下,基于资源标识信息对目标应用进行访问权限校验。
在本说明书实施例中,上述本地资源集群,还用于获取资源标识信息对应的可访问应用名单;验证目标应用是否属于可访问应用名单;在目标应用属于可访问应用名单的情况下,对目标应用的访问权限校验通过。
在本说明书实施例中,上述本地资源集群,还用于与目标应用进行双向身份认证;在双向身份认证成功的情况下,接收目标应用发送的第二加密身份信息;对第二加密身份信息进行解密处理,得到原始身份标识信息;基于第二加密身份信息和原始身份标识信息,生成预设身份验证信息;
上述目标应用,还用于与本地资源集群进行双向身份认证;在双向身份认证成功的情况下,向本地资源集群发送第二加密身份信息。
在一个具体的实施例中,上述第一验证信息包括目标应用对应的公钥,上述本地资源集群,还用于基于公钥对第二加密身份信息进行解密处理,得到原始身份标识信息,第二加密身份信息为目标应用利用与公钥对应的私钥,对原始身份标识信息进行加密处理后得到的。
在一个具体的实施例中,上述目标应用,还用于向本地资源集群发送双向认证请求,双向认证请求携带有第一验证信息,第一验证信息用于对目标应用的身份合法性进行验证;在本地资源集群对第一验证信息验证通过的情况下,接收本地资源集群发送的第二验证信息,第二验证信息用于对校验模块的身份合法性进行验证;利用身份认证模块对第二验证信息进行验证;在对第二验证信息验证通过的情况下,执行向本地资源集群发送第二加密身份信息的步骤
上述本地资源集群,还用于接收目标应用发送的双向认证请求,双向认证请求携带有第一验证信息;利用身份认证模块对第一验证信息进行验证;在对第一验证信息验证通过的情况下,向目标应用发送第二验证信息。
在一个可选的实施例中,上述预设身份验证信息可以包括目标应用的原始身份标识信息和目标应用的第二加密身份信息,上述本地资源集群,还用于验证第一加密身份信息与第二加密身份信息是否一致;在第一加密身份信息与第二加密身份信息一致的情况下,基于预设身份验证信息,确定原始身份标识信息;基于资源标识信息和原始身份标识信息对目标应用进行访问权限校验。
在另一个可选的实施例中,上述预设身份验证信息包括目标应用的原始身份标识信息、目标应用的第二加密身份信息和第二加密身份信息对应的公钥,上述本地资源集群,还用于在第一加密身份信息与第二加密身份信息一致的情况下,基于公钥对第一加密身份信息进行解密处理,得到解密身份信息;基于预设身份验证信息,验证解密身份信息与原始身份标识信息是否一致;在解密身份信息与原始身份标识信息一致的情况下,执行基于资源标识信息对目标应用进行访问权限校验的步骤。
本申请实施例提供了以本地资源集群为执行主体的一种资源访问装置,如图9所示,上述装置可以包括:
资源访问请求接收模块910,用于接收目标应用发送的资源访问请求,资源访问请求携带有目标应用的第一加密身份信息和待访问资源的资源标识信息;
身份校验模块920,用于基于目标应用的预设身份验证信息对第一加密身份信息进行校验处理,预设身份验证信息为本地资源集群中的校验模块与目标应用的双向身份认证成功的情况下获取的;
访问权限校验模块930,用于在对第一加密身份信息校验通过的情况下,基于资源标识信息对目标应用进行访问权限校验,以使目标应用在访问权限校验通过的情况下,对本地资源集群中的待访问资源进行访问。
在本说明书实施例中,上述访问权限校验模块930可以包括:
可访问应用名单获取单元,用于获取资源标识信息对应的可访问应用名单;
目标应用验证单元,用于验证目标应用是否属于可访问应用名单;
访问权限校验通过单元,用于在目标应用属于可访问应用名单的情况下,对目标应用的访问权限校验通过。
在本说明书实施例中,上述装置还可以包括:
双向身份认证模块,用于与目标应用进行双向身份认证;
第二加密身份信息接收模块,用于在双向身份认证成功的情况下,接收目标应用发送的第二加密身份信息;
第一解密处理模块,用于对第二加密身份信息进行解密处理,得到原始身份标识信息;
身份验证信息生成模块,用于基于第二加密身份信息和原始身份标识信息,生成预设身份验证信息。
在一个具体的实施例中,上述第一验证信息包括目标应用对应的公钥,上述第一解密处理模块可以包括:
第一解密处理单元,用于基于公钥对第二加密身份信息进行解密处理,得到原始身份标识信息,第二加密身份信息为目标应用利用与公钥对应的私钥,对原始身份标识信息进行加密处理后得到的。
在一个具体的实施例中,上述双向身份认证模块可以包括:
双向认证请求接收单元,用于接收目标应用发送的双向认证请求,双向认证请求携带有第一验证信息,第一验证信息用于对目标应用的身份合法性进行验证;
第一验证信息验证单元,用于利用身份认证模块对第一验证信息进行验证;
第二验证信息发送单元,用于在对第一验证信息验证通过的情况下,向目标应用发送第二验证信息,第二验证信息用于对校验模块的身份合法性进行验证,以使目标应用利用身份认证模块对第二验证信息进行验证;
第二验证信息验证通过单元,用于在目标应用对第二验证信息验证通过的情况下,执行接收目标应用发送的第二加密身份信息的步骤。
在一个可选的实施例中,上述预设身份验证信息可以包括目标应用的原始身份标识信息和目标应用的第二加密身份信息,上述身份校验模块920可以包括:
加密身份信息验证单元,用于验证第一加密身份信息与第二加密身份信息是否一致;
原始身份标识信息确定单元,用于在第一加密身份信息与第二加密身份信息一致的情况下,基于预设身份验证信息,确定原始身份标识信息;
相应的,上述访问权限校验模块930可以包括:
第一访问权限校验单元,用于基于资源标识信息和原始身份标识信息对目标应用进行访问权限校验。
在另一个可选的实施例中,上述预设身份验证信息包括目标应用的原始身份标识信息、目标应用的第二加密身份信息和第二加密身份信息对应的公钥,上述身份校验模块920可以包括:
第二解密处理单元,用于在第一加密身份信息与第二加密身份信息一致的情况下,基于公钥对第一加密身份信息进行解密处理,得到解密身份信息;
解密身份信息验证单元,用于基于预设身份验证信息,验证解密身份信息与原始身份标识信息是否一致;
权限校验执行单元,用于在解密身份信息与原始身份标识信息一致的情况下,执行基于资源标识信息对目标应用进行访问权限校验的步骤。
上述的装置实施例中的装置与方法实施例基于同样地发明构思。
本申请实施例提供了一种资源访问设备,该设备包括处理器和存储器,该存储器中存储有至少一条指令或至少一段程序,该至少一条指令或该至少一段程序由该处理器加载并执行以实现如上述方法实施例所提供的资源访问方法。
存储器可用于存储软件程序以及模块,处理器通过运行存储在存储器的软件程序以及模块,从而执行各种功能应用以及数据处理。存储器可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、功能所需的应用程序等;存储数据区可存储根据上述设备的使用所创建的数据等。此外,存储器可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。相应地,存储器还可以包括存储器控制器,以提供处理器对存储器的访问。
本申请实施例所提供的方法实施例可以在车载终端或者类似的运算装置中执行,即上述计算机设备可以包括车载终端或者类似的运算装置。
本申请实施例还提供了一种存储介质,上述存储介质可设置于服务器之中以保存用于实现方法实施例中一种的资源访问方法相关的至少一条指令或至少一段程序,该至少一条指令或该至少一段程序由该处理器加载并执行以实现上述方法实施例提供的资源访问方法。
可选地,在本实施例中,上述存储介质可以位于计算机网络的多个网络服务器中的至少一个网络服务器。可选地,在本实施例中,上述存储介质可以包括但不限于:U盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
由上述本申请提供的资源访问方法、设备、装置或存储介质的实施例可见,利用本申请提供的技术方案,通过本地资源集群的校验模块与目标应用的双向认证,完善资源访问的身份认证机制,保证目标应用的身份合法性与本地资源集群的校验模块的身份合法性;然后,本地资源集群的校验模块在与目标应用的双向身份认证成功的情况下,基于目标应用的第一验证信息中的公钥对目标应用的第二加密身份信息进行解密处理,得到原始身份标识信息,并生成预设身份验证信息,能够提升信息安全,避免黑客恶意劫持的问题;在目标应用向本地资源集群接发送携带有目标应用的第一加密身份信息和待访问资源的资源标识信息的资源访问请求之后,本地资源集群的校验模块在验证资源访问请求携带的目标应用的加密身份信息与在双向身份认证成功后目标应用向本地资源集群发送的加密身份信息一致的情况下,基于预设身份验证信息,确定原始身份标识信息,并基于资源标识信息和原始身份标识信息对目标应用进行访问权限校验,在保证目标应用的身份安全性的基础上,提升访问权限校验的准确性,从而提升资源访问的安全性,从而提升车辆行驶的安全性;此外,去除对执行管理模块的依赖,能够简化身份认证机制,实现跨平台的应用身份认证,提升身份认证方法的适用性和灵活性,从而使得应用能够进行跨平台的资源访问,提升资源访问方法的适用性。
需要说明的是:上述本申请实施例先后顺序仅仅为了描述,不代表实施例的优劣。且上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于装置、设备和存储介质实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指示相关的硬件完成,上述的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
以上所述仅为本申请的较佳实施例,并不用以限制本申请,凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。

Claims (11)

1.一种资源访问方法,其特征在于,所述方法包括:
接收目标应用发送的资源访问请求,所述资源访问请求携带有所述目标应用的第一加密身份信息和待访问资源的资源标识信息;
基于所述目标应用的预设身份验证信息对所述第一加密身份信息进行校验处理,所述预设身份验证信息为本地资源集群中的校验模块与所述目标应用的双向身份认证成功的情况下获取的;
在对所述第一加密身份信息校验通过的情况下,基于所述资源标识信息对所述目标应用进行访问权限校验,以使所述目标应用在访问权限校验通过的情况下,对所述本地资源集群中的待访问资源进行访问。
2.根据权利要求1所述的方法,其特征在于,在所述接收目标应用发送的资源访问请求之前,所述方法还包括:
与所述目标应用进行双向身份认证;
在双向身份认证成功的情况下,接收所述目标应用发送的第二加密身份信息;
对所述第二加密身份信息进行解密处理,得到原始身份标识信息;
基于所述第二加密身份信息和原始身份标识信息,生成所述预设身份验证信息。
3.根据权利要求2所述的方法,其特征在于,所述与所述目标应用进行双向身份认证包括:
接收所述目标应用发送的双向认证请求,所述双向认证请求携带有第一验证信息,所述第一验证信息用于对所述目标应用的身份合法性进行验证;
利用身份认证模块对所述第一验证信息进行验证;
在对所述第一验证信息验证通过的情况下,向所述目标应用发送第二验证信息,所述第二验证信息用于对所述校验模块的身份合法性进行验证,以使所述目标应用利用所述身份认证模块对所述第二验证信息进行验证;
在所述目标应用对所述第二验证信息验证通过的情况下,执行所述接收所述目标应用发送的第二加密身份信息的步骤。
4.根据权利要求3所述的方法,其特征在于,所述第一验证信息包括所述目标应用对应的公钥,所述对所述第二加密身份信息进行解密处理,得到原始身份标识信息包括:
基于所述公钥对所述第二加密身份信息进行解密处理,得到所述原始身份标识信息。
5.根据权利要求1所述的方法,其特征在于,所述预设身份验证信息包括所述目标应用的原始身份标识信息和所述目标应用的第二加密身份信息,所述基于所述目标应用的预设身份验证信息对所述第一加密身份信息进行校验处理包括:
验证所述第一加密身份信息与所述第二加密身份信息是否一致;
在所述第一加密身份信息与所述第二加密身份信息一致的情况下,基于所述预设身份验证信息,确定所述原始身份标识信息;
所述基于所述资源标识信息对所述目标应用进行访问权限校验包括:
基于所述资源标识信息和所述原始身份标识信息对所述目标应用进行访问权限校验。
6.根据权利要求1所述的方法,其特征在于,所述预设身份验证信息包括所述目标应用的原始身份标识信息、所述目标应用的第二加密身份信息和第二加密身份信息对应的公钥,所述基于所述目标应用的预设身份验证信息对所述第一加密身份信息进行校验处理包括:
在所述第一加密身份信息与所述第二加密身份信息一致的情况下,基于所述公钥对所述第一加密身份信息进行解密处理,得到解密身份信息;
基于所述预设身份验证信息,验证所述解密身份信息与所述原始身份标识信息是否一致;
在所述解密身份信息与所述原始身份标识信息一致的情况下,执行所述基于所述资源标识信息对所述目标应用进行访问权限校验的步骤。
7.根据权利要求1至6任一所述的方法,其特征在于,所述基于所述资源标识信息对所述目标应用进行访问权限校验包括:
获取所述资源标识信息对应的可访问应用名单;
验证所述目标应用是否属于所述可访问应用名单;
在所述目标应用属于所述可访问应用名单的情况下,对所述目标应用的访问权限校验通过。
8.一种资源访问设备,其特征在于,所述设备运行有目标应用和本地资源集群,其中:
所述目标应用,用于向所述本地资源集群发送资源访问请求,所述资源访问请求携带有所述目标应用的第一加密身份信息和待访问资源的资源标识信息;在访问权限校验通过的情况下,对所述本地资源集群中的待访问资源进行访问;
所述本地资源集群,用于接收所述目标应用发送的所述资源访问请求;基于所述目标应用的预设身份验证信息对所述第一加密身份信息进行校验处理,所述预设身份验证信息为所述本地资源集群中的校验模块与所述目标应用的双向身份认证成功的情况下获取的;在对所述第一加密身份信息校验通过的情况下,基于所述资源标识信息对所述目标应用进行访问权限校验。
9.一种资源访问装置,其特征在于,所述装置包括:
资源访问请求接收模块,用于接收目标应用发送的资源访问请求,所述资源访问请求携带有所述目标应用的第一加密身份信息和待访问资源的资源标识信息;
身份校验模块,用于基于所述目标应用的预设身份验证信息对所述第一加密身份信息进行校验处理,所述预设身份验证信息为本地资源集群中的校验模块与所述目标应用的双向身份认证成功的情况下获取的;
访问权限校验模块,用于在对所述第一加密身份信息校验通过的情况下,基于所述资源标识信息对所述目标应用进行访问权限校验,以使所述目标应用在访问权限校验通过的情况下,对所述本地资源集群中的待访问资源进行访问。
10.一种资源访问设备,其特征在于,所述设备包括处理器和存储器,所述存储器中存储有至少一条指令或至少一段程序,所述至少一条指令或所述至少一段程序由所述处理器加载并执行以实现如权利要求1至7任一所述的资源访问方法。
11.一种计算机可读存储介质,其特征在于,所述存储介质中存储有至少一条指令或至少一段程序,所述至少一条指令或所述至少一段程序由处理器加载并执行以实现如权利要求1至7中任一所述的资源访问方法。
CN202210814382.6A 2022-07-11 2022-07-11 一种资源访问方法、装置、设备及存储介质 Active CN115174577B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210814382.6A CN115174577B (zh) 2022-07-11 2022-07-11 一种资源访问方法、装置、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210814382.6A CN115174577B (zh) 2022-07-11 2022-07-11 一种资源访问方法、装置、设备及存储介质

Publications (2)

Publication Number Publication Date
CN115174577A true CN115174577A (zh) 2022-10-11
CN115174577B CN115174577B (zh) 2023-10-27

Family

ID=83492424

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210814382.6A Active CN115174577B (zh) 2022-07-11 2022-07-11 一种资源访问方法、装置、设备及存储介质

Country Status (1)

Country Link
CN (1) CN115174577B (zh)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1536606A1 (fr) * 2003-11-27 2005-06-01 Nagracard S.A. Méthode d'authentification d'applications
CN109981665A (zh) * 2019-04-01 2019-07-05 北京纬百科技有限公司 资源提供方法及装置、资源访问方法及装置和系统
US20210006548A1 (en) * 2015-08-31 2021-01-07 Sony Corporation Method for authorizing access and apparatus using the method
CN113190348A (zh) * 2021-04-28 2021-07-30 深圳市鹰硕云科技有限公司 跨平台虚拟资源分配方法、装置、设备及存储介质
WO2022052493A1 (zh) * 2020-09-08 2022-03-17 深圳市燃气集团股份有限公司 基于5g的物联网设备的接入方法、系统及存储介质
CN114338060A (zh) * 2020-09-28 2022-04-12 北京金山云网络技术有限公司 一种权限校验方法、装置、系统、设备及存储介质
CN114394026A (zh) * 2021-12-21 2022-04-26 中汽创智科技有限公司 一种电动汽车充电方法、系统、装置、充电桩及存储介质
CN114553573A (zh) * 2022-02-23 2022-05-27 中国工商银行股份有限公司 身份认证方法及装置

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1536606A1 (fr) * 2003-11-27 2005-06-01 Nagracard S.A. Méthode d'authentification d'applications
US20210006548A1 (en) * 2015-08-31 2021-01-07 Sony Corporation Method for authorizing access and apparatus using the method
CN109981665A (zh) * 2019-04-01 2019-07-05 北京纬百科技有限公司 资源提供方法及装置、资源访问方法及装置和系统
WO2022052493A1 (zh) * 2020-09-08 2022-03-17 深圳市燃气集团股份有限公司 基于5g的物联网设备的接入方法、系统及存储介质
US20220312208A1 (en) * 2020-09-08 2022-09-29 Shenzhen Gas Corporation Ltd. Access method and system of internet of things equipment based on 5g, and storage medium
CN114338060A (zh) * 2020-09-28 2022-04-12 北京金山云网络技术有限公司 一种权限校验方法、装置、系统、设备及存储介质
CN113190348A (zh) * 2021-04-28 2021-07-30 深圳市鹰硕云科技有限公司 跨平台虚拟资源分配方法、装置、设备及存储介质
CN114394026A (zh) * 2021-12-21 2022-04-26 中汽创智科技有限公司 一种电动汽车充电方法、系统、装置、充电桩及存储介质
CN114553573A (zh) * 2022-02-23 2022-05-27 中国工商银行股份有限公司 身份认证方法及装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
张娴;: "基于角色访问控制管理的PMI模型分析与研究", 科技信息, no. 36 *

Also Published As

Publication number Publication date
CN115174577B (zh) 2023-10-27

Similar Documents

Publication Publication Date Title
CN110225063B (zh) 汽车车载系统的升级方法、升级系统、服务器及车载终端
CN106657152B (zh) 一种鉴权方法及服务器、访问控制装置
CN110784491A (zh) 一种物联网安全管理系统
CN114726643A (zh) 云平台上的数据存储、访问方法及装置
US8977857B1 (en) System and method for granting access to protected information on a remote server
KR101817152B1 (ko) 신뢰된 권한 정보 제공 방법, 신뢰된 권한 정보를 포함하는 사용자 크리덴셜 발급 방법 및 사용자 크리덴셜 획득 방법
CN103095704A (zh) 一种可信介质的在线验证方法及装置
CN112417385A (zh) 安全控制方法及系统
CN103888410A (zh) 应用身份验证方法及系统
CN113285932A (zh) 边缘服务的获取方法和服务器、边缘设备
CN111600903A (zh) 一种通信方法、系统、设备及可读存储介质
CN113810410B (zh) 无法滥用密钥去中心化属性基加密方法、系统及存储介质
CN108521424A (zh) 面向异构终端设备的分布式数据处理方法
CN111431957B (zh) 文件处理方法、装置、设备和系统
CN111399980A (zh) 容器编排器的安全认证方法、装置及系统
CN112822021B (zh) 一种密钥管理方法和相关装置
CN111131160B (zh) 一种用户、服务及数据认证系统
CN112261103A (zh) 一种节点接入方法及相关设备
CN109981650B (zh) 区块链中通证的转移方法及系统
CN115426106B (zh) 一种身份认证方法、装置、系统、电子设备及存储介质
CN107241341B (zh) 访问控制方法及装置
CN115174577B (zh) 一种资源访问方法、装置、设备及存储介质
CN114968088B (zh) 文件存储方法、文件读取方法及装置
Adelsbach et al. Secure software delivery and installation in embedded systems
CN108900555A (zh) 一种数据处理方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant