CN116545757A - 一种服务的访问管理系统及方法 - Google Patents

一种服务的访问管理系统及方法 Download PDF

Info

Publication number
CN116545757A
CN116545757A CN202310690911.0A CN202310690911A CN116545757A CN 116545757 A CN116545757 A CN 116545757A CN 202310690911 A CN202310690911 A CN 202310690911A CN 116545757 A CN116545757 A CN 116545757A
Authority
CN
China
Prior art keywords
service
management module
policy
target
access request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310690911.0A
Other languages
English (en)
Inventor
于士淇
张晓谦
李岩
孙荫权
冯一诺
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
FAW Group Corp
Original Assignee
FAW Group Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by FAW Group Corp filed Critical FAW Group Corp
Priority to CN202310690911.0A priority Critical patent/CN116545757A/zh
Publication of CN116545757A publication Critical patent/CN116545757A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种服务的访问管理系统及方法,该系统包括:通信管理模块,与策略管理模块连接,用于接收目标应用发送的服务访问请求,并将服务访问请求发送至策略管理模块;策略管理模块,用于接收服务访问请求,基于服务访问请求和预置策略集清单,确定与服务访问请求对应的目标服务权限,并将目标服务权限发送至通信管理模块;通信管理模块,还用于基于目标服务权限,控制目标应用访问目标服务。本发明实施例的技术方案解决了车辆上的应用访问车辆中的服务时,可能存在恶意攻击车辆控制器的情况,导致车辆信息安全受到侵害的问题,实现了在应用访问车辆系统中的服务时进行鉴权,鉴权通过后应用才可以访问服务,保证车辆的信息安全。

Description

一种服务的访问管理系统及方法
技术领域
本发明涉及车辆通信技术领域,尤其涉及一种服务的访问管理系统及方法。
背景技术
在汽车领域高速发展的当下,车辆通信面临着信息安全的考验,控制器一旦接入了网络,就有可能受到外界的恶意攻击,被夺取车辆资源的控制权,例如联网的影音娱乐系统如果被攻破,那么应用可能会被控制去访问制动器的信号资源,这将给汽车信息安全带来极大隐患。
因此,在应用对车辆上的资源服务访问时,如何保证车辆的信息安全,是目前亟待解决的技术问题。
发明内容
本发明提供了一种一种服务的访问管理系统及方法,以实现在应用访问车辆系统中的服务时进行鉴权,保证车辆的信息安全。
根据本发明的一方面,提供了一种服务的访问管理系统,包括:通信管理模块和策略管理模块,其中,
所述通信管理模块,与所述策略管理模块连接,用于接收目标应用发送的服务访问请求,并将所述服务访问请求发送至所述策略管理模块;
所述策略管理模块,用于接收所述服务访问请求,基于所述服务访问请求和预置策略集清单,确定与所述服务访问请求对应的目标服务权限,并将所述目标服务权限发送至所述通信管理模块;
所述通信管理模块,还用于基于所述目标服务权限,控制所述目标应用访问所述目标服务。
根据本发明的另一方面,提供了一种服务的访问权限管理方法,应用于服务的访问权限管理系统,所述服务的访问权限管理系统包括通信管理模块和策略管理模块,所述通信管理模块与所述策略管理模块连接,其中,所述服务的访问权限管理方法包括:
通过所述通信管理模接收目标应用发送的服务访问请求,并将所述服务访问请求发送至所述策略管理模块;
通过所述策略管理模块接收所述服务访问请求,基于所述服务访问请求和预置策略集清单,确定与所述服务访问请求对应的目标服务权限,并将所述目标服务权限发送至所述通信管理模块,以使所述通信管理模块基于所述目标服务权限,控制所述目标应用访问所述目标服务。
根据本发明的另一方面,提供了一种电子设备,所述电子设备包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的计算机程序,所述计算机程序被所述至少一个处理器执行,以使所述至少一个处理器能够执行本发明任一实施例所述的服务的访问权限管理方法。
根据本发明的另一方面,提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机指令,所述计算机指令用于使处理器执行时实现本发明任一实施例所述的服务的访问权限管理方法。
本发明实施例的技术方案,提供一种服务的访问管理系统,该系统包括:通信管理模块,与策略管理模块连接,用于接收目标应用发送的服务访问请求,并将服务访问请求发送至策略管理模块;策略管理模块,用于接收服务访问请求,基于服务访问请求和预置策略集清单,确定与服务访问请求对应的目标服务权限,并将目标服务权限发送至通信管理模块;通信管理模块,还用于基于目标服务权限,控制目标应用访问目标服务。本发明实施例的技术方案解决了车辆上的应用访问车辆中的服务时,可能存在恶意攻击车辆控制器的情况,导致车辆信息安全受到侵害的问题,实现了在应用访问车辆系统中的服务时进行鉴权,鉴权通过后应用才可以访问服务,保证车辆的信息安全。
应当理解,本部分所描述的内容并非旨在标识本发明的实施例的关键或重要特征,也不用于限制本发明的范围。本发明的其它特征将通过以下的说明书而变得容易理解。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是根据本发明实施例一提供的一种服务的访问管理系统的架构图;
图2是根据本发明实施例二提供的一种服务的访问管理方法的流程图;
图3是根据本发明实施例三提供的一种服务的访问管理系统的架构图;
图4是实现本发明实施例中服务的访问管理方法的电子设备的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
实施例一
图1是根据本发明实施例一提供的一种服务的访问管理系统的架构图,本实施例可适用于目标应用需要通过通信接口访问服务,以获取对应资源的情况。如图1所示,该系统包括:通信管理模块110和策略管理模块120,其中,
所述通信管理模块110,与所述策略管理模块连接,用于接收目标应用发送的服务访问请求,并将所述服务访问请求发送至所述策略管理模块;
所述策略管理模块120,用于接收所述服务访问请求,基于所述服务访问请求和预置策略集清单,确定与所述服务访问请求对应的目标服务权限,并将所述目标服务权限发送至所述通信管理模块;
所述通信管理模块110,还用于基于所述目标服务权限,控制所述目标应用访问所述目标服务。
在本实施例中,通信管理模块指的是对通信接口进行管理的模块,例如,控制通信接口开始通信或者中断通信等。目标应用指的运行在自适应汽车开放系统架构平台Adaptive AUTomotive Open System Architectur e,Adaptive AUTOSAR)上的自适应应用(Adaptive Application,AA),目标应用为用户可以感知到的应用,例如,用于用户享受的影音娱乐应用或者用于检修人员对车辆进行检修的检修应用。在一种实施例的场景中,当目标应用需要申请访问服务时,可以生成服务访问请求并发送至通信管理模块,通信管理模块在接收到服务访问请求后,将服务访问请求发送至策略管理模。
在本实施例中,策略管理模块可以理解为是对服务访问请求进行监控和鉴权的模块,预置策略清单指的是预先在Adaptive AUTOSAR平台上存储的一些策略清单,在策略清单中,包含了各自适应应用可以访问的服务或者资源,策略清单可以基于开发人员的设置操作,预先设置好每个自适应应用的策略清单,以形成策略集请单。在一种实施例场景中,策略管理模块在接收到服务访问请求后,可以对服务访问请求进行分析,例如,根据服务访问请求确定出该服务访问请求是哪个目标应用发出的,以及目标应用需要对车辆系统中哪些服务进行访问,进而将这些分析得到的信息与目标应用的策略清单进行比对和鉴权,当鉴权通过,将目标服务的访问权限发送至通信管理模块。其中,目标服务指的是与服务访问请求对应的服务,例如,当目标应用需要访问服务A,则服务A即为目标服务,相应的,目标服务的访问权限即为所述目标服务权限。
在本实施例中,通信管理模块可以根据接收到的目标服务权限,对相应的通信接口进行控制,例如,控制与目标服务相匹配的通信接口开启,并建立目标应用与目标服务之间的通信连接,使目标应用可以基于通信连接访问目标服务。
在上述方案的基础上,所述通信管理模块包括通信接口和策略执行接口;其中,所述通信接口,与所述策略执行接口通信连接,用于接收所述目标应用发送的服务访问请求,并将所述服务访问请求发送至所述策略执行接口;所述策略执行接口,用于接收所述服务访问请求,并将所述服务访问请求发送至所述策略管理模块。
其中,通信接口指的是用于建立目标应用与目标服务之间通信连接的接口,策略执行接口指的是对通信接口的通信进行管理和控制的接口,例如,在策略执行接口传入一些信息,可以控制通信连通或者中断;策略执行接口相当于Adaptive AUTOSAR框架中的策略执行点(PolicyEnforcementPoint,PEP);当目标应用需要访问服务时,可以将服务访问请求发送至对应的通信接口,通信接口可以将该服务访问请求发送至策略执行接口;策略执行接口接收到服务访问请求后可以将该服务访问请求发送至策略管理模块,使策略管理模块对该服务请求进行鉴权。
在上述方案的基础上,所述策略管理模块包括策略清单解析模块、访问监控模块和权限检查模块,其中,所述策略集清单解析模块,用于对预置策略集清单解析,得到各待匹配应用对应的策略配置清单;其中,所述策略配置清单包括:待匹配应用编号、策略组名称、待匹配服务对应的资源目标以及资源类型中的至少一种;所述访问监控模块,与所述通信管理模块连接,用于接收所述服务访问请求,对所述服务访问请求解析得到服务访问请求信息,并将所述服务访问请求信息输入至权限检查模块;其中,所述服务访问请求信息包括目标应用编号、目标策略组名称、请求资源目标以及请求资源类型中的至少一种;
所述权限检查模块,用于基于所述服务访问请求信息和所述策略配置清单,确定与所述服务访问请求对应的所述目标服务,并将所述目标服务对应的所述目标服务权限发送至所述通信管理模块。
其中,待匹配应用可以是Adaptive AUTOSAR平台上的所有自适应应用,每个待匹配应用都有对应的策略清单,在策略清单中,包括了待匹配应用编号、策略组名称、待匹配服务对应的资源目标以及资源类型,这些内容可以是开发人员预先配置的。
在实际应用中,策略集清单解析模块可以对开发人员配置好的策略集清单进行解析,并将策略集清单分类加载到内存中;当访问监控模块可以持续保持监听状态,监听是否有服务访问请求,如果接收到服务访问请求时,可以对服务访问请求进行解析,得到目标应用编号、目标策略组名称、请求资源目标以及请求资源类型等;将服务访问请求解析得到的内容与内存中存储的策略集清单进行比对,即可得到鉴权结果,如果鉴权通过,可以将目标服务的目标服务权限发送至通信管理模块。
可选的,所述权限检查接口具体用于:基于所述目标应用编号和目标策略组名称,确定出与所述目标应用相匹配的待匹配应用,并确定待匹配应用的策略配置清单;基于所述服务访问请求信息与所述待匹配应用的策略配置清单的匹配结果,确定目标服务,并将目标服务权限发送至所述通信管理模块。
在一种优选的实施例场景中,可以根据目标应用的编号和目标策略名称,查找与目标应用对应的待匹配应用,并确定待匹配应用的策略配置清单,将访问请求信息与策略配置清单中的元素进行匹配比对,如果相同,那么鉴权通过,可以将目标服务访问权限反馈至通信管理模块,如果不同则鉴权失败。
在另一种优选的实施例中,所述策略管理模块还包括日志收集单元,其中,所述日志收集单元,用于记录所述策略管理模块的运行日志、所述策略集清单解析模块对所述预置策略集清单的解析结果、所述策略管理模块接收到的服务访问请求以及所述目标服务权限中的至少一种。也即,日志收集单元具备日志收集功能,支持文件模式存储日志,记录其运行日志,解析策略集清单结果、收到的访问请求、鉴权结果,以便开发人员调试。
在上述技术方案的基础上,所述策略执行接口还用于:在接收到所述目标服务权限后,基于所述目标服务权限,控制所述通信接口建立所述目标应用与所述目标服务之间的通信连接,以使所述目标应用访问所述目标服务。相反的,如果鉴权失败,则策略执行接口控制通信接口中断通信。
在一种可选的实施例中,所述通信接口包括跨控制器通信接口;其中,所述跨控制器通信接口,用于建立第一目标应用与第一目标服务之间的通信;其中,所述第一目标应用与第二目标服务部署于不同的车辆微处理器上,且每个所述车辆微处理器上设置有所述策略管理模块。可以理解的是,Adapti ve AUTOSAR架构下的通信管理模块中的通信接口包括了SOMEIP和DDS两种通信协议,前者多用于跨控制器间通信提供高质量通信,后者多用于控制器内通信提供高性能传输。对于两种通信协议的选择上来说:如SOMEIP通信,即所述跨控制器通信接口,需在跨域通信的两个控制器上各自部署相同的策略管理模块,监听其上第一目标应用对第一目标服务的访问请求;如DDS通信,则只需同一控制器上的应用都受同一个策略管理模块的监听即可。
在本实施例中,所述请求资源类型包括:请求提供服务、请求发现服务、事件、方法以及属性中的至少一种。本实施例的通信架构为SOA(Service-O rientedArchitecture),即面向服务的系统架构,SOA架构下的通信资源以服务接口的形式存在,服务接口分为event、method、field,对于通信双方来说,客户端执行FindService操作,服务端执行OfferService操作,因此分为五类权限管理
①OfferService:服务端请求提供服务,建立通信链路;
②FindService:客户端请求发现服务,建立通信链路;
③Event:服务提供的事件,支持服务端请求将数据包单向发送给客户端;
④Method:服务提供的方法,由客户端请求调用服务端的方法并获得方法执行结果;
⑤Field:服务提供的属性,支持服务端单向请求将属性值Notify发送给客户端,同时也支持客户端请求Get和Set方法查询或设置某些值。
在一种优选的实时方式中,所述服务的访问管理系统,还包括第一启动模块和第二启动模块,其中,所述第一启动模块,用于在车辆操作系统启动时,通过启动脚本控制所述策略管理模块运行在所述车辆系统的后台;所述第二启动模块,用于基于预设优先级启动所述策略管理模块。具体而言,策略管理模块(Policy Manager)作为车辆身份识别与访问管理(Identity a nd Access Management,IAM)的独立的守护进程存在,具有两种启动方式:①随车辆操作系统的启动脚本拉起,优先运行在系统后台;②可由Adaptive AUTOSAR的执行管理模块(Execution Management,EM)去拉起,操作系统拉起EM,EM根据功能组策略配置优先级来拉起守护进程。两种方法可根据启动需求而定。
实施例二
图2是根据本发明实施例二提供的一种服务的访问管理方法的流程图,服务的访问管理方法,应用于服务的访问权限管理系统,所述服务的访问权限管理系统包括通信管理模块和策略管理模块,所述通信管理模块与所述策略管理模块连接。如图2所示,该方法包括:
S210、通过所述通信管理模接收目标应用发送的服务访问请求,并将所述服务访问请求发送至所述策略管理模块。
在本实施例中,通信管理模块指的是对通信接口进行管理的模块,例如,控制通信接口开始通信或者中断通信等。目标应用指的运行在自适应汽车开放系统架构平台Adaptive AUTomotive Open System Architectur e,Adaptive AUTOSAR)上的自适应应用(Adaptive Application,AA),目标应用为用户可以感知到的应用,例如,用于用户享受的影音娱乐应用或者用于检修人员对车辆进行检修的检修应用。在一种实施例的场景中,当目标应用需要申请访问服务时,可以生成服务访问请求并发送至通信管理模块,通信管理模块在接收到服务访问请求后,将服务访问请求发送至策略管理模。
S220、通过所述策略管理模块接收所述服务访问请求,基于所述服务访问请求和预置策略集清单,确定与所述服务访问请求对应的目标服务权限,并将所述目标服务权限发送至所述通信管理模块。
在本实施例中,策略管理模块可以理解为是对服务访问请求进行监控和鉴权的模块,预置策略清单指的是预先在Adaptive AUTOSAR平台上存储的一些策略清单,在策略清单中,包含了各自适应应用可以访问的服务或者资源,策略清单可以基于开发人员的设置操作,预先设置好每个自适应应用的策略清单,以形成策略集请单。在一种实施例场景中,策略管理模块在接收到服务访问请求后,可以对服务访问请求进行分析,例如,根据服务访问请求确定出该服务访问请求是哪个目标应用发出的,以及目标应用需要对车辆系统中哪些服务进行访问,进而将这些分析得到的信息与目标应用的策略清单进行比对和鉴权,当鉴权通过,将目标服务的访问权限发送至通信管理模块。其中,目标服务指的是与服务访问请求对应的服务,例如,当目标应用需要访问服务A,则服务A即为目标服务,相应的,目标服务的访问权限即为所述目标服务权限。
S230、通过所述通信管理模块基于所述目标服务权限,控制所述目标应用访问所述目标服务。
在本实施例中,通信管理模块可以根据接收到的目标服务权限,对相应的通信接口进行控制,例如,控制与目标服务相匹配的通信接口开启,并建立目标应用与目标服务之间的通信连接,使目标应用可以基于通信连接访问目标服务。
本发明实施例的技术方案,提供一种服务的访问管理方法,该方法包括:通过所述通信管理模接收目标应用发送的服务访问请求,并将所述服务访问请求发送至所述策略管理模块;通过所述策略管理模块接收所述服务访问请求,基于所述服务访问请求和预置策略集清单,确定与所述服务访问请求对应的目标服务权限,并将所述目标服务权限发送至所述通信管理模块;通过所述通信管理模块基于所述目标服务权限,控制所述目标应用访问所述目标服务。本发明实施例的技术方案解决了车辆上的应用访问车辆中的服务时,可能存在恶意攻击车辆控制器的情况,导致车辆信息安全受到侵害的问题,实现了在应用访问车辆系统中的服务时进行鉴权,鉴权通过后应用才可以访问服务,保证车辆的信息安全。
实施例三
图3是根据本发明实施例三提供的一种服务的访问管理系统的架构图,如图3,策略管理模块(Policy Manager)作为车辆IAM的独立的守护进程存在,具有两种启动方式:①随操作系统的启动脚本拉起,优先运行在系统后台;②可由Adaptive AUTOSAR的执行管理模块EM去拉起,操作系统拉起EM,EM根据功能组策略配置优先级来拉起守护进程。两种方法可根据OEM的启动需求而定。守护进程作用等同于规范定义的策略决策点(P DP),主要负责收集车辆控制器上的授权信息,并且可以调用接口查询信息清单中的策略内容,策略管理模块启动后,解析策略集清单(Policy M anifest),将策略集清单分类加载到内存。至此,守护进程的初始化结束,进入监听状态,等待应用进行功能资源的访问请求。
运行在Adaptive AUTOSAR上的自适应应用AA如申请访问服务接口(ServiceInterface),则会调用通信功能集群的相应接口,以进行资源请求,通信功能集群中集成IAM的策略执行点(PEP)接口,AA访问通信资源时,即通过通信接口将请求透传至PEP,进而请求PDP守护进程进行权限查询,守护进程根据AA的策略配置清单进行鉴权,在不同通信资源请求时调用查询接口进行检查,并将鉴权结果返回给PEP,如鉴权通过,PEP继续执行通信过程,如鉴权失败,PEP中断通信功能集群的进一步操作。
守护进程需具备日志收集功能,支持文件模式存储日志,记录其运行日志,解析策略集清单结果、收到的访问请求、鉴权结果,以便开发人员调试。
1、权限管理范围设计
SOA架构下的通信资源以服务接口的形式存在,服务接口分为event、method、field,对于通信双方来说,客户端执行FindService操作,服务端执行OfferService操作,因此分为五类权限管理
①OfferService:服务端请求提供服务,建立通信链路;服务端与服务是一个东西吗
②FindService:客户端请求发现服务,建立通信链路;解释一下
③Event:服务提供的事件,支持服务端请求将数据包单向发送给客户端;
④Method:服务提供的方法,由客户端请求调用服务端的方法并获得方法执行结果;
⑤Field:服务提供的属性,支持服务端单向请求将属性值Notify发送给客户端,同时也支持客户端请求Get和Set方法查询或设置某些值。
除了以上资源的请求以外,还需注意的是,Adaptive AUTOSAR架构下的通信功能集群包括了SOMEIP和DDS两种通信协议,前者多用于跨控制器间通信提供高质量通信,后者多用于控制器内通信提供高性能传输。对于两种通信协议的选择上来说:如SOMEIP通信,则需在跨域通信的两个控制器上各自部署相同的守护进程,监听其上应用对资源的访问请求;如DDS通信,则只需同一控制器上的应用都受同一个守护进程的监听即可。指的是,自适应用通过SOMEIP可以访问控制器A的服务1和控制器B上的服务2,以满足自适应应用的功能,此时,控制器A和B都设置对应的守护进程,都需要进行鉴权。
2、策略集清单设计
策略集清单(Policy Manifest)用于整车厂根据实际应用场景,配置访问策略,供守护进程解析,加载到内存,并鉴权使用,每个运行在控制器上的应用各持有一份对应清单,应包含内容如下:
①Policy Group:策略组名称,表示策略所属的策略集合,方便整车厂对策略属性进行分类
②App ID:表示请求资源的应用ID
③Grants:表示请求的资源对象分类,如
“Grants”:[
{“target”:“grant1”,(请求的资源目标1)
“type”:“Event”(请求的资源类型Event)
},
{“target”:“grant2”,(请求的资源目标2)
“type”:“Field_Notify”(请求的资源类型Field_Notify)
},
{“target”:“grant3”,(请求的资源目标3)
“type”:“OfferService”(请求的资源类型OfferService)
}
]
守护进程收到应用的请求后,根据应用ID,和其请求的资源,调用权限检查接口,传入ID、资源等参数,检查的接口函数根据策略集清单中的元素值判断是否完全对等,并返回检查结果给PEP。
应用需传入的参数应包含:应用ID、策略组名称、请求资源目标tar get、请求资源类型type。
本发明实施例的方案根据现有Adaptive AUTOSAR规范,对基于SOA架构下的车辆通信资源和服务接口进行权限管理,包括了someip、dds通信在内;设计独立的权限管理守护进程,用于集中收集授权信息,调用接口查询鉴权信息;通过一系列策略集清单部署,去配置详细的访问控制策略用于规定鉴权的范围;基于Adaptive AUTOSAR架构实现了mpu控制器上的车内安全通信方法。
本发明实施例的技术方案,解决了车辆上的应用访问车辆中的服务时,可能存在恶意攻击车辆控制器的情况,导致车辆信息安全受到侵害的问题,实现了在应用访问车辆系统中的服务时进行鉴权,鉴权通过后应用才可以访问服务,保证车辆的信息安全。
实施例四
图4是实现本发明实施例中服务的访问管理方法的电子设备的结构示意图。电子设备旨在表示各种形式的数字计算机,诸如,膝上型计算机、台式计算机、工作台、个人数字助理、服务器、刀片式服务器、大型计算机、和其它适合的计算机。电子设备还可以表示各种形式的移动装置,诸如,个人数字处理、蜂窝电话、智能电话、可穿戴设备(如头盔、眼镜、手表等)和其它类似的计算装置。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不意在限制本文中描述的和/或者要求的本发明的实现。
如图4所示,电子设备10包括至少一个处理器11,以及与至少一个处理器11通信连接的存储器,如只读存储器(ROM)12、随机访问存储器(RAM)13等,其中,存储器存储有可被至少一个处理器执行的计算机程序,处理器11可以根据存储在只读存储器(ROM)12中的计算机程序或者从存储单元18加载到随机访问存储器(RAM)13中的计算机程序,来执行各种适当的动作和处理。在RAM 13中,还可存储电子设备10操作所需的各种程序和数据。处理器11、ROM 12以及RAM 13通过总线14彼此相连。输入/输出(I/O)接口15也连接至总线14。
电子设备10中的多个部件连接至I/O接口15,包括:输入单元16,例如键盘、鼠标等;输出单元17,例如各种类型的显示器、扬声器等;存储单元18,例如磁盘、光盘等;以及通信单元19,例如网卡、调制解调器、无线通信收发机等。通信单元19允许电子设备10通过诸如因特网的计算机网络和/或各种电信网络与其他设备交换信息/数据。
处理器11可以是各种具有处理和计算能力的通用和/或专用处理组件。处理器11的一些示例包括但不限于中央处理单元(CPU)、图形处理单元(GPU)、各种专用的人工智能(AI)计算芯片、各种运行机器学习模型算法的处理器、数字信号处理器(DSP)、以及任何适当的处理器、控制器、微控制器等。处理器11执行上文所描述的各个方法和处理,例如服务的访问管理方法。
在一些实施例中,服务的访问管理方法可被实现为计算机程序,其被有形地包含于计算机可读存储介质,例如存储单元18。在一些实施例中,计算机程序的部分或者全部可以经由ROM 12和/或通信单元19而被载入和/或安装到电子设备10上。当计算机程序加载到RAM 13并由处理器11执行时,可以执行上文描述的服务的访问管理方法的一个或多个步骤。备选地,在其他实施例中,处理器11可以通过其他任何适当的方式(例如,借助于固件)而被配置为执行服务的访问管理方法。
本文中以上描述的系统和技术的各种实施方式可以在数字电子电路系统、集成电路系统、场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、芯片上系统的系统(SOC)、负载可编程逻辑设备(CPLD)、计算机硬件、固件、软件、和/或它们的组合中实现。这些各种实施方式可以包括:实施在一个或者多个计算机程序中,该一个或者多个计算机程序可在包括至少一个可编程处理器的可编程系统上执行和/或解释,该可编程处理器可以是专用或者通用可编程处理器,可以从存储系统、至少一个输入装置、和至少一个输出装置接收数据和指令,并且将数据和指令传输至该存储系统、该至少一个输入装置、和该至少一个输出装置。
用于实施本发明的方法的计算机程序可以采用一个或多个编程语言的任何组合来编写。这些计算机程序可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器,使得计算机程序当由处理器执行时使流程图和/或框图中所规定的功能/操作被实施。计算机程序可以完全在机器上执行、部分地在机器上执行,作为独立软件包部分地在机器上执行且部分地在远程机器上执行或完全在远程机器或服务器上执行。
在本发明的上下文中,计算机可读存储介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的计算机程序。计算机可读存储介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。备选地,计算机可读存储介质可以是机器可读信号介质。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快闪存储器)、光纤、便捷式紧凑盘只读存储器(CD-ROM)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
为了提供与用户的交互,可以在电子设备上实施此处描述的系统和技术,该电子设备具有:用于向用户显示信息的显示装置(例如,CRT(阴极射线管)或者LCD(液晶显示器)监视器);以及键盘和指向装置(例如,鼠标或者轨迹球),用户可以通过该键盘和该指向装置来将输入提供给电子设备。其它种类的装置还可以用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的传感反馈(例如,视觉反馈、听觉反馈、或者触觉反馈);并且可以用任何形式(包括声输入、语音输入或者、触觉输入)来接收来自用户的输入。
可以将此处描述的系统和技术实施在包括后台部件的计算系统(例如,作为数据服务器)、或者包括中间件部件的计算系统(例如,应用服务器)、或者包括前端部件的计算系统(例如,具有图形用户界面或者网络浏览器的用户计算机,用户可以通过该图形用户界面或者该网络浏览器来与此处描述的系统和技术的实施方式交互)、或者包括这种后台部件、中间件部件、或者前端部件的任何组合的计算系统中。可以通过任何形式或者介质的数字数据通信(例如,通信网络)来将系统的部件相互连接。通信网络的示例包括:局域网(LAN)、广域网(WAN)、区块链网络和互联网。
计算系统可以包括客户端和服务器。客户端和服务器一般远离彼此并且通常通过通信网络进行交互。通过在相应的计算机上运行并且彼此具有客户端-服务器关系的计算机程序来产生客户端和服务器的关系。服务器可以是云服务器,又称为云计算服务器或云主机,是云计算服务体系中的一项主机产品,以解决了传统物理主机与VPS服务中,存在的管理难度大,业务扩展性弱的缺陷。
应该理解,可以使用上面所示的各种形式的流程,重新排序、增加或删除步骤。例如,本发明中记载的各步骤可以并行地执行也可以顺序地执行也可以不同的次序执行,只要能够实现本发明的技术方案所期望的结果,本文在此不进行限制。
上述具体实施方式,并不构成对本发明保护范围的限制。本领域技术人员应该明白的是,根据设计要求和其他因素,可以进行各种修改、组合、子组合和替代。任何在本发明的精神和原则之内所作的修改、等同替换和改进等,均应包含在本发明保护范围之内。

Claims (10)

1.一种服务的访问管理系统,其特征在于,包括:通信管理模块和策略管理模块,其中,
所述通信管理模块,与所述策略管理模块连接,用于接收目标应用发送的服务访问请求,并将所述服务访问请求发送至所述策略管理模块;
所述策略管理模块,用于接收所述服务访问请求,基于所述服务访问请求和预置策略集清单,确定与所述服务访问请求对应的目标服务权限,并将所述目标服务权限发送至所述通信管理模块;
所述通信管理模块,还用于基于所述目标服务权限,控制所述目标应用访问所述目标服务。
2.根据权利要求1所述的系统,其特征在于,所述通信管理模块包括通信接口和策略执行接口;其中,
所述通信接口,与所述策略执行接口通信连接,用于接收所述目标应用发送的服务访问请求,并将所述服务访问请求发送至所述策略执行接口;
所述策略执行接口,用于接收所述服务访问请求,并将所述服务访问请求发送至所述策略管理模块。
3.根据权利要求1所述的系统,其特征在于,所述策略管理模块包括策略清单解析模块、访问监控模块和权限检查模块,其中,
所述策略集清单解析模块,用于对预置策略集清单解析,得到各待匹配应用对应的策略配置清单;其中,所述策略配置清单包括:待匹配应用编号、策略组名称、待匹配服务对应的资源目标以及资源类型中的至少一种;
所述访问监控模块,与所述通信管理模块连接,用于接收所述服务访问请求,对所述服务访问请求解析得到服务访问请求信息,并将所述服务访问请求信息输入至权限检查模块;其中,所述服务访问请求信息包括目标应用编号、目标策略组名称、请求资源目标以及请求资源类型中的至少一种;
所述权限检查模块,用于基于所述服务访问请求信息和所述策略配置清单,确定与所述服务访问请求对应的所述目标服务,并将所述目标服务对应的所述目标服务权限发送至所述通信管理模块。
4.根据权利要求3所述的系统,其特征在于,所述权限检查接口具体用于:
基于所述目标应用编号和目标策略组名称,确定出与所述目标应用相匹配的待匹配应用,并确定待匹配应用的策略配置清单;
基于所述服务访问请求信息与所述待匹配应用的策略配置清单的匹配结果,确定目标服务,并将目标服务权限发送至所述通信管理模块。
5.根据权利要求3所述的系统,其特征在于,所述策略管理模块还包括日志收集单元,其中,
所述日志收集单元,用于记录所述策略管理模块的运行日志、所述策略集清单解析模块对所述预置策略集清单的解析结果、所述策略管理模块接收到的服务访问请求以及所述目标服务权限中的至少一种。
6.根据权利要求2所述的系统,其特征在于,所述策略执行接口还用于:
在接收到所述目标服务权限后,基于所述目标服务权限,控制所述通信接口建立所述目标应用与所述目标服务之间的通信连接,以使所述目标应用访问所述目标服务。
7.根据权利要求2所述的系统,其特征在于,所述通信接口包括跨控制器通信接口;其中,
所述跨控制器通信接口,用于建立第一目标应用与第一目标服务之间的通信;
其中,所述第一目标应用与第二目标服务部署于不同的车辆微处理器上,且每个所述车辆微处理器上设置有所述策略管理模块。
8.根据权利要求3所述的系统,其特征在于,所述请求资源类型包括:请求提供服务、请求发现服务、事件、方法以及属性中的至少一种。
9.根据权利要求1所述的系统,其特征在于,还包括第一启动模块和第二启动模块,其中,
所述第一启动模块,用于在车辆操作系统启动时,通过启动脚本控制所述策略管理模块运行在所述车辆系统的后台;
所述第二启动模块,用于基于预设优先级启动所述策略管理模块。
10.一种服务的访问权限管理方法,其特征在于,应用于服务的访问权限管理系统,所述服务的访问权限管理系统包括通信管理模块和策略管理模块,所述通信管理模块与所述策略管理模块连接,其中,所述服务的访问权限管理方法包括:
通过所述通信管理模接收目标应用发送的服务访问请求,并将所述服务访问请求发送至所述策略管理模块;
通过所述策略管理模块接收所述服务访问请求,基于所述服务访问请求和预置策略集清单,确定与所述服务访问请求对应的目标服务权限,并将所述目标服务权限发送至所述通信管理模块,以使所述通信管理模块基于所述目标服务权限,控制所述目标应用访问所述目标服务。
CN202310690911.0A 2023-06-12 2023-06-12 一种服务的访问管理系统及方法 Pending CN116545757A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310690911.0A CN116545757A (zh) 2023-06-12 2023-06-12 一种服务的访问管理系统及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310690911.0A CN116545757A (zh) 2023-06-12 2023-06-12 一种服务的访问管理系统及方法

Publications (1)

Publication Number Publication Date
CN116545757A true CN116545757A (zh) 2023-08-04

Family

ID=87457926

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310690911.0A Pending CN116545757A (zh) 2023-06-12 2023-06-12 一种服务的访问管理系统及方法

Country Status (1)

Country Link
CN (1) CN116545757A (zh)

Similar Documents

Publication Publication Date Title
US10666686B1 (en) Virtualized exploit detection system
US11012465B2 (en) Realtime triggering framework
JP5961638B2 (ja) アプリケーション証明のためのシステムおよび方法
US9077758B1 (en) Test mode authorization logging
WO2021227677A1 (zh) 场景推送方法、执行方法、装置、终端、服务器和系统
US20040139202A1 (en) Grid computing control system
CN111526111B (zh) 登录轻应用的控制方法、装置和设备及计算机存储介质
CN111614624A (zh) 风险检测方法、装置、系统及存储介质
CN111709023A (zh) 一种基于可信操作系统的应用隔离方法及系统
CN113569285A (zh) 身份认证与鉴权的方法、装置、系统、设备及存储介质
CN115701019A (zh) 零信任网络的访问请求处理方法、装置及电子设备
CN112989335A (zh) 汽车防护方法、汽车客户端、云服务器及系统
CN112751874A (zh) 一种设备策略管控方法、装置、电子设备及存储介质
CN116647572B (zh) 访问端点切换方法、装置、电子设备及存储介质
CN115665265B (zh) 请求处理方法、装置、设备、存储介质及系统
CN114726789A (zh) 流量管理、配置流量管理策略的方法、装置、设备及介质
CN109992298B (zh) 审批平台扩充方法、装置、审批平台及可读存储介质
CN116545757A (zh) 一种服务的访问管理系统及方法
US7350065B2 (en) Method, apparatus and program storage device for providing a remote power reset at a remote server through a network connection
CN111107106A (zh) 认证方法、认证系统、防火墙设备和存储介质
CN114363373B (zh) 应用通信管理系统、方法、装置、电子设备以及存储介质
US11983272B2 (en) Method and system for detecting and preventing application privilege escalation attacks
CN111258712B (zh) 一种虚拟平台网络隔离下保护虚拟机安全的方法及系统
CN113158149A (zh) 一种操作权限的处理方法及装置
US9680871B2 (en) Adopting policy objects for host-based access control

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination