CN114363373A - 应用通信管理***、方法、装置、电子设备以及存储介质 - Google Patents
应用通信管理***、方法、装置、电子设备以及存储介质 Download PDFInfo
- Publication number
- CN114363373A CN114363373A CN202111657230.1A CN202111657230A CN114363373A CN 114363373 A CN114363373 A CN 114363373A CN 202111657230 A CN202111657230 A CN 202111657230A CN 114363373 A CN114363373 A CN 114363373A
- Authority
- CN
- China
- Prior art keywords
- application
- communication
- target
- calling
- authority
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000006854 communication Effects 0.000 title claims abstract description 360
- 238000004891 communication Methods 0.000 title claims abstract description 349
- 238000000034 method Methods 0.000 title claims abstract description 36
- 238000012795 verification Methods 0.000 claims abstract description 177
- 238000007726 management method Methods 0.000 claims description 149
- 238000013475 authorization Methods 0.000 claims description 50
- 238000012544 monitoring process Methods 0.000 claims description 11
- 238000004590 computer program Methods 0.000 claims description 6
- 239000000126 substance Substances 0.000 claims description 3
- 230000003044 adaptive effect Effects 0.000 description 32
- 238000012545 processing Methods 0.000 description 16
- 230000006870 function Effects 0.000 description 15
- 238000010586 diagram Methods 0.000 description 10
- 230000006399 behavior Effects 0.000 description 7
- 230000003287 optical effect Effects 0.000 description 6
- 230000008569 process Effects 0.000 description 6
- 238000013461 design Methods 0.000 description 5
- 238000011161 development Methods 0.000 description 2
- 230000006855 networking Effects 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 230000000644 propagated effect Effects 0.000 description 2
- 238000003491 array Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 238000003672 processing method Methods 0.000 description 1
- 230000008707 rearrangement Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Landscapes
- Telephonic Communication Services (AREA)
- Stored Programmes (AREA)
Abstract
本发明实施例公开了一种应用通信管理***、方法、装置、电子设备以及存储介质。该***包括:通信管理模块和通信决策模块;其中,所述通信管理模块包括权限管理子模块和通信执行子模块,所述通信执行子模块用于若检测到目标调用应用向所述权限管理子模块发送的调用请求,则获取所述目标调用应用的应用验证信息,并将所述应用验证信息发送至通信决策模块;所述通信决策模块用于基于所述应用验证信息确定所述目标调用应用的通信权限验证结果,并将所述通信权限验证结果反馈至所述权限管理子模块;所述权限管理子模块用于基于所述通信权限验证结果对所述目标调用应用进行通信管理,实现了提高应用软件的通信安全性能,进一步保证自动驾驶的安全性。
Description
技术领域
本发明实施例涉及自动驾驶技术领域,尤其涉及一种应用通信管理***、方法、装置、电子设备以及存储介质。
背景技术
随着汽车开放***架构(AUTOSAR)的不断发展,汽车电子控制器(ECU)的软件架构也带来了新的挑战,尤其是汽车应用软件的通信安全问题。如今,人们对智能汽车的需求逐渐扩大,车载ECU在满足功能需求的同时也承担了信息、功能安全的风险,如果软件被恶意访问会直接影响到驾驶员的人身安全。例如,当自动驾驶***或联网软件受到黑客破坏从而被控制去访问某些关键驾驶组件时,会对驾驶安全和信息安全造成严重的威胁,因此软件的访问权限管理是不容忽视的安全问题。
发明内容
本发明提供一种应用通信管理***、方法、装置、电子设备以及存储介质,以实现提高汽车应用软件的通信安全性能,从而保证自动驾驶的安全性。
第一方面,本发明实施例提供了一种应用通信管理***,该***包括:
通信管理模块和通信决策模块;其中,所述通信管理模块包括权限管理子模块和通信执行子模块,
所述通信执行子模块用于若检测到目标调用应用向所述权限管理子模块发送的调用请求,则获取所述目标调用应用的应用验证信息,并将所述应用验证信息发送至通信决策模块;其中,所述调用请求用于基于所述权限管理子模块调用目标被调用应用;所述应用验证信息包括基于目标调用应用与目标被调用应用在同一控制器内的第一应用验证信息和/或基于目标调用应用与目标被调用应用在不同控制器内的第二应用验证信息;
所述通信决策模块用于基于所述应用验证信息确定所述目标调用应用的通信权限验证结果,并将所述通信权限验证结果反馈至所述权限管理子模块;
所述权限管理子模块用于基于所述通信权限验证结果对所述目标调用应用进行通信管理。
第二方面,本发明实施例还提供了一种应用通信管理方法,该方法包括:
监听目标调用应用向所述权限管理子模块发送的调用请求;其中,所述调用请求用于基于所述权限管理子模块调用目标被调用应用;
若检测到所述调用请求,则获取所述目标调用应用的应用验证信息,并将所述应用验证信息发送至通信决策模块;其中,所述应用验证信息包括基于目标调用应用与目标被调用应用在同一控制器内的第一应用验证信息和/或基于目标调用应用与目标被调用应用在不同控制器内的第二应用验证信息;
接收所述通信决策模块反馈的通信权限验证结果,并根据所述通信权限验证结果对所述目标调用应用进行通信管理。
第三方面,本发明实施例还提供了一种应用通信管理装置,该装置包括:
调用请求监听模块,用于监听目标调用应用向所述权限管理子模块发送的调用请求;其中,所述调用请求用于基于所述权限管理子模块调用目标被调用应用;
验证信息获取模块,用于若检测到所述调用请求,则获取所述目标调用应用的应用验证信息,并将所述应用验证信息发送至通信决策模块;其中,所述应用验证信息包括基于目标调用应用与目标被调用应用在同一控制器内的第一应用验证信息和/或基于目标调用应用与目标被调用应用在不同控制器内的第二应用验证信息;
通信管理模块,用于接收所述通信决策模块反馈的通信权限验证结果,并根据所述通信权限验证结果对所述目标调用应用进行通信管理。
第四方面,本发明实施例还提供了一种电子设备,所述电子设备包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如本发明任意实施例提供的应用通信管理方法。
第五方面,本发明实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现本发明任意实施例提供的应用通信管理方法。
本实施例提供的应用通信管理***具体通过通信执行子模块监听目标调用应用向权限管理子模块发送的调用请求;其中,调用请求用于基于权限管理子模块调用目标被调用应用;进一步的,若通信执行子模块检测到调用请求,则获取目标调用应用的应用验证信息,并将应用验证信息发送至通信决策模块;其中,应用验证信息包括基于目标调用应用与目标被调用应用在同一控制器内的第一应用验证信息和/或基于目标调用应用与目标被调用应用在不同控制器内的第二应用验证信息;再一步的,通信决策模块基于应用验证信息确定目标调用应用的通信权限验证结果,并将通信权限验证结果反馈至权限管理子模块,以使权限管理子模块基于通信权限验证结果对目标调用应用进行通信管理;本实施例的技术方案通过通信执行子模块负责捕获和转发应用的请求和身份信息,并基于通信决策模块验证传递的应用的信息并进行处理;通信执行子模块基于通信决策的处理结果对应用的通信记性管理,实现了提高汽车中各应用软件之间进行通信过程中的信息安全,从而保证了自动驾驶额定安全性。
附图说明
为了更加清楚地说明本发明示例性实施例的技术方案,下面对描述实施例中所需要用到的附图做一简单介绍。显然,所介绍的附图只是本发明所要描述的一部分实施例的附图,而不是全部的附图,对于本领域普通技术人员,在不付出创造性劳动的前提下,还可以根据这些附图得到其他的附图。
图1是本发明实施例一提供的应用通信管理***的结构示意图;
图2是本发明实施例一提供的AUTOSAR IAM模块设计规范的结构示意图;
图3是本发明实施例一提供的同一控制器内面向服务通信的结构示意图;
图4是本发明实施例一提供的不同控制器间面向服务通信的结构示意图;
图5是本发明实施例二提供的应用通信管理方法的流程示意图;
图6是本发明实施例三提供的应用通信管理装置的结构示意图;
图7为本发明实施例四提供的电子设备的结构示意图。
具体实施方式
下面结合附图和实施例对本发明作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本发明,而非对本发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本发明相关的部分而非全部结构。
实施例一
图1为本发明实施例一提供的应用通信管理***的结构示意图,本实施例可适用于对汽车中的应用软件通信进行管理的情况;具体的,更适用于基于IAM方法对汽车中的应用软件通信进行管理的情况。
在对本发明实施例的技术方案进行介绍之前,先对实施本实施例的技术方案的应用场景进行示例性的介绍。当然,下述应用场景只是作为可选应用场景,本实施例的还可以在其他应用场景进行实施,本实施例对实施的技术方法的应用场景不加以限制。具体的,应用场景包括:随着汽车开放***架构(AUTOSAR)的不断发展,汽车电子控制器(ECU)的软件架构也带来了新的挑战,尤其是汽车应用软件的通信安全问题。如今,人们对智能汽车的需求逐渐扩大,车载控制器在满足功能需求的同时也承担了信息、功能安全的风险,如果软件被恶意访问会直接影响到驾驶员的人身安全,例如当自动驾驶***或联网软件受到黑客破坏从而被控制去访问某些关键驾驶组件时,会对驾驶安全和信息安全造成严重的威胁,所以对在汽车控制器上各软件间通信的管理方法十分重要。
目前AUTOSAR核心组织成员制订的最新规范中,已经有针对自适应应用程序安全问题的IAM设计方案,其需求规范设定IAM为Adaptive AUTOSAR平台的自适应应用程序和功能集群(FC)提供服务,其目标是防止错误的或者受损的自适应应用程序,访问一些不该访问的资源或服务。
这种方法的设计原则给出了如何限制自适应应用程序访问功能集群的平台部署方案,其中有两个关键的组件,PDP(Policy Decision Point,策略决策点)与PEP(PolicyEnforcement Point,策略实施点),PDP表示做出访问控制决策的逻辑,它判断是否允许应用程序执行请求的任务,PEP表示执行访问控制决策的逻辑,它与PDP建立通信接收控制决策,决策(Policy Decision)分为两种,授权(Grant)与拒绝(Deny)。这种方法创建了一个中心实例Access Manager,用来查询授权清单的内容,此部分充当PDP。而PEP部分被设计集成于功能集群,负责识别功能集群的调用者,并获取Adaptive AUTOSAR EM(ExecutionManagement,执行管理)传来的调用者的身份信息。
具体的参见图2提供的AUTOSAR的原则,自适应应用程序请求调用功能集群的API接口,PEP接收请求并通过EM获取调用者的身份,PEP把身份和请求的资源信息转给PDP查询,PDP Access Manager查询授权清单,若授权通过返回Grant给PEP,执行自适应应用的访问控制决策。上述现有技术在执行过程中的缺陷是该方案只提供了IAM的成员模块和部署架构,确定了功能实现的逻辑,但是具体如何在多种汽车控制器平台应用场景下去限制自适应应用访问功能集群资源,是没有详细实施方案的。例如一个车内应用A,需要访问通信管理模块的接口来使用SOME/IP面向服务的通信协议与车内应用B和C进行交互时,是需要使用IAM模块进行访问管理决策的,那么IAM中的PEP与PDP应当检测和查询哪些与应用有关的具体参数才能实现有效的管理,从而来规避非正当意图的恶意访问,是一个需要关注的问题,这种假设下,当前的设计未提供具体场景如何实现。
所以,基于Adaptive AUTOSAR平台架构,本实施例的技术思路通过提出一种基于IAM的汽车应用通信管理方法,针对Adaptive AUTOSAR规范下开发的自适应应用程序,在其对Adaptive AUTOSAR平台的通信模块进行访问调用资源和服务时,根据采集到的身份等具体的应用验证信息,由一个负责授权的独立进程基于应用的应用验证信息去判决自适应应用的请求,并返回授权或拒绝的命令给执行模块,从而满足自适应应用程序调用AdaptiveAUTOSAR平台资源时对信息和功能安全的需求。
基于上述技术思路,本实施例提供的应用通信管理***具体通过通信执行子模块监听目标调用应用向权限管理子模块发送的调用请求;其中,调用请求用于基于权限管理子模块调用目标被调用应用;进一步的,若通信执行子模块检测到调用请求,则获取目标调用应用的应用验证信息,并将应用验证信息发送至通信决策模块;其中,应用验证信息包括基于目标调用应用与目标被调用应用在同一控制器内的第一应用验证信息和/或基于目标调用应用与目标被调用应用在不同控制器内的第二应用验证信息;再一步的,通信决策模块基于应用验证信息确定目标调用应用的通信权限验证结果,并将通信权限验证结果反馈至权限管理子模块,以使权限管理子模块基于通信权限验证结果对目标调用应用进行通信管理;本实施例的技术方案通过通信执行子模块负责捕获和转发应用的请求和身份信息,并基于通信决策模块验证传递的应用的信息并进行处理;通信执行子模块基于通信决策的处理结果对应用的通信记性管理,实现了提高汽车中各应用软件之间进行通信过程中的信息安全,从而保证了自动驾驶额定安全性。
参见图1,该应用通信管理装置的具体结构包括:通信管理模块110和通信决策模块120;其中,通信管理模块110包括权限管理子模块111和通信执行子模块112,
通信执行子模块112用于若检测到目标调用应用向权限管理子模块111发送的调用请求,则获取目标调用应用的应用验证信息,并将应用验证信息发送至通信决策模块120;
通信决策模块120用于基于应用验证信息确定目标调用应用的通信权限验证结果,并将通信权限验证结果反馈至权限管理子模块111;
权限管理子模块111用于基于通信权限验证结果对目标调用应用进行通信管理。
在本发明实施例中,通信管理模块110可以是负责嵌入式环境中所有应用程序间的通信的模块。通信管理模块110的作用还可以在于查找和连接通信的目标,即查找和连接授权通信的目标调用应用和目标被调用应用,并向目标调用应用和目标被调用应用之间提供SOME/IP面向服务的通信。当然,通信管理模块110的作用还在于不允许拒绝通信的调用应用与其他应用之间进行通信。
通信执行子模块112可以是IAM中的PEP(Policy Enforcement Point,策略实施点)组件,用于负责捕获和转发目标调用应用的调用请求和应用验证信息;通信决策模块120可以是IAM中的PDP(Policy Decision Point,策略决策点)组件,用于决定目标调用应用是否可以使用权限管理子模块111提供的面向服务的SOME/IP通信。
值得注意的是,当然上述通信执行子模块112和通信决策模块120还可以是基于其他组件实现的,本实施例对通信执行子模块112和通信决策模块120的实现方式不加以限定。上述通信管理模块110可以实现向目标调用应用和目标被调用应用之间提供SOME/IP面向服务的通信,若是其他管理模块,还可以向目标调用应用和目标被调用应用之间提供其他的服务,本实施对管理模块所提供的服务不加以限制。
具体的,通信执行子模块112用于监听目标调用应用对权限管理子模块111的调用请求。其中,调用请求用于基于权限管理子模块111调用目标被调用应用。进一步的,若检测到调用请求,则获取目标调用应用的应用验证信息,并将应用验证信息发送至通信决策模块120。其中,目标调用应用可以是车辆中的控制器中用于实现各种场景服务的应用软件。可选的,目标调用应用和目标被调用应用可以位于同一个控制器中,也可以位于不同控制器中,当然目标调用应用发送的调用请求中,请求调用的目标被调用的数量可以为一个,也可以为多个,本实施例对目标被调用应用的位置和数量不加以限制。
在本实施例中,应用验证信息包括基于目标调用应用与目标被调用应用在同一控制器内的第一应用验证信息和/或基于目标调用应用与目标被调用应用在不同控制器内的第二应用验证信息。具体的,第一应用验证信息包括:目标调用应用的应用标识、目标调用应用在发送调用请求时所采用的通信协议类型、目标调用应用在发送调用请求时所执行的通信服务标识、目标调用应用在发送调用请求时所执行的操作行为类型以及目标调用应用在发送调用请求时所采用的数据加密类型中的至少一项;第二应用验证信息在第一验证信息的基础上还包括:目标调用应用的调用权限以及目标被调用请求的被调用权限、目标调用应用在发送调用请求时所在的调用IP地址以及目标被调用应用所在的被调用IP地址以及目标调用应用在发送调用请求时所使用的IP端口号以及目标被调用应用接收调用时所使用的被调用端口号中的至少一项。
示例性的如图3所示,通信执行子模块112被配置在预设的功能集群集中,功能集群启动时通信执行子模块112随之初始化。当权限管理子模块111启动后,通信执行子模块112便开始等待自适应应用A(即,目标调用应用)的调用请求,一旦侦听到权限管理子模块111被请求使用,通信执行子模块112就收集自适应应用A的身份等应用验证信息,并与通信决策模块120建立进程间通信来查询授权。
在一些实施例中,如果通信执行子模块112与通信决策模块120之间连接失败,则无法对自适应应用A的身份进行验证,因此会直接拒绝应用A的一切请求。如果通信执行子模块112成功与通信决策模块120进行通信,则通信执行子模块112借助函数接口传递应用A的身份信息,并等待通信决策模块120的处理决策。
进一步的,通信决策作为一个独立的模块,与通信执行子模块112建立模块间的通信,接收通信执行子模块112传递来的自适应应用请求并进行处理。其处理结果决定了自适应应用是否可以使用面向服务的SOME/IP通信,在通信决策模块120中,需要预先编写判断逻辑的代码,以使通信执行子模块112传递的自适应应用信息之后可以快速进行请求处理,并给出处理结果。
可选的,通信决策模块120接收通信执行子模块112传递来的自适应应用请求并进行处理的处理方法可以包括:获取预设应用授权数据库,并基于应用授权数据库以及目标调用应用的应用验证信息,确定目标调用应用的通信权限验证结果。
具体的,通信决策模块120基于接收到的目标调用应用的应用验证信息与应用授权清单中的各授权条件进行匹配。若匹配结果一致,则通信权限验证结果为授权通信;若应用验证信息中任一项与应用授权清单中对应的授权条件不匹配,则通信权限验证结果为拒绝通信。
本实施例中,预设应用授权数据库可以是预先存储于通信决策模块120的应用授权清单,该应用授权清单中包括有各目标调用应用允许授权通信的条件;换言之,授权通信的条件还可以理解为应用验证消息。
可选的,若目标调用应用与目标被调用应用位于同一控制器内,则目标调用应用允许授权通信的条件包括下述授权条件中的至少一项。
示例性的,应用授权清单中包括目标调用应用的应用标识授权条件。其中,应用标识可以是应用在被启动时所配置的唯一应用标识。
其中,应用标识可以是基于执行管理模块在目标调用应用发送调用请求之前为目标调用应用配置的唯一应用标识。例如,唯一应用标识可以是进程的PID,也可以是应用的UID,还可以是令牌Token。
具体的,应用标识可以作为通信执行子模块112获取的应用验证信息以及通信决策模块120在预设授权清单中读取到的判决的条件。例如在本场景中,只有以自适应应用A、B、C的身份去调用通信管理模块110接口,通信决策模块120才给予授权。
示例性的,应用授权清单中包括目标调用应用在发送调用请求时所采用的通信协议类型。本实施例中,通信协议类型包括SOME/IP面向服务的通信与DDS数据分发服务。
具体的,通信协议类型可以作为通信执行子模块112获取的应用验证信息以及通信决策模块120在预设授权清单中读取到的判决的条件。例如在本场景中,只有自适应应用A、B、C使用的通信协议是SOME/IP通信协议时,通信决策模块120才给予授权。
示例性的,应用授权清单中包括目标调用应用在发送调用请求时所执行的通信服务标识;其中,通信服务标识为通信协议所提供的通信服务。本实施例在,SOME/IP通信提供的服务有三种,event、method、field,每种服务在服务设计阶段都会伴有独一无二的event、method、field对应ID值。
具体的,通信服务标识可以作为通信执行子模块112获取的应用验证信息以及通信决策模块120在预设授权清单中读取到的判决的条件。例如在本场景中,假设某个车载服务ID定义为0x34,只有自适应应用A、B、C提供或订阅的SOME/IP服务ID为0x34时,通信决策模块120才给予授权。
示例性的,应用授权清单中包括目标调用应用在发送调用请求时所执行的操作行为类型。本实施例中,操作行为类型包括提供服务操作或者订阅服务操作。
具体的,操作行为类型可以作为通信执行子模块112获取的应用验证信息以及通信决策模块120在预设授权清单中读取到的判决的条件。例如在本场景中,只有当自适应应用A的操作行为是“offer”服务,即提供服务,或自适应应用B、C的操作行为是“find”服务,即订阅服务,通信决策模块120才给予授权。
示例性的,应用授权清单中包括目标调用应用在发送调用请求时所采用的数据加密类型。
具体的,由于涉及到信息安全,所以需要将发送的数据进行加密或签名处理,那么数据加密类型作为通信执行子模块112获取的应用验证信息以及通信决策模块120在预设授权清单中读取到的判决的条件。例如在本场景中,只有当自适应应用A、B、C发布或订阅的数据是经过RSA非对称加密的报文,通信决策模块120才给予授权。
可选的,若目标调用应用与目标被调用应用位于不同控制器内,则目标调用应用允许授权通信的条件在上述各授权条件的基础上,还包括下述授权条件中的至少一项。
示例性的如图4所示,应用授权清单中包括目标调用应用的调用权限以及目标被调用请求的被调用权限。本实施例中,被调用权限可以是当前控制器中的目标调用应用是否具有调用其他控制器中的目标被调用应用的权限;以及当前控制器中的目标被调用应用是否具有被其他控制器中的目标调用应用调用的权限。
具体的,被调用权限和/或被调用权限可以作为通信执行子模块112获取的应用验证信息以及通信决策模块120在预设授权清单中读取到的判决的条件。例如在本场景中,ECU-1上的应用A想要与ECU-2上的应用D建立通信。若是检测到A没有相应的权限,则EUC-1上的通信决策模块120将阻止应用A调用通信管理的接口。但是,如果ECU-1受到了黑客攻击,丢失控制权,则ECU-2不能依赖ECU-1的正确决定。因此,ECU-2上的通信决策模块120必须检查ECU-1上是否有权限访问应用D。每个控制器平台的访问权限清单应在各自的通信决策模块120间互相流通可供查询,避免其中某一个平台被入侵而无法得知其访问决策是否正确。
示例性的如图4所示,应用授权清单中包括目标调用应用在发送调用请求时所在的调用IP地址以及目标被调用应用所在的被调用IP地址。
具体的,由于每个ECU的IP地址都是独立的,因此IP地址可以作为通信执行子模块112获取的应用验证信息以及通信决策模块120在预设授权清单中读取到的判决的条件。在本场景中,ECU-1的应用A试图给ECU-2上的应用D提供服务时,只有ECU-1上的通信决策模块120检测到目标IP地址为ECU-2的IP地址时,通信决策模块120才给予授权,同理,ECU-2端上的通信决策模块120也要检测应用D订阅服务的IP地址是否是经过授权的。
示例性的如图4所示,应用授权清单中包括目标调用应用在发送调用请求时所使用的IP端口号以及目标被调用应用接收调用时所使用的被调用端口号。
具体的,在IP地址的基础上,每个自适应应用所使用的IPC Port都是独立的,所以调用端口号和/或被调用端口号可以作为通信执行子模块112获取的应用验证信息以及通信决策模块120在预设授权清单中读取到的判决的条件。在本场景中,只有当通信决策模块120检测到自适应应用A和D使用了各自的IPC Port进行通信时,通信决策模块120才给予授权。
进一步的,本实施例中的通信权限验证结果包括授权通信和拒绝通信;相应的,权限管理子模块111用于若确定通信权限验证结果为授权通信,则允许目标调用应用于目标被调用应用进行通信;若确定通信权限验证结果为拒绝通信,则不允许目标调用应用于目标被调用应用进行通信。
在上述实施例的基础上,本发明实施例提供的应用通信管理***还包括应用验证模块;该应用验证模块用于在目标调用应用发送调用请求之前,验证目标调用应用在发送调用请求时是否需要进行通信权限验证。
具体的,该应用验证模块基于预先设置的应用验证清单以及当前目标调用应用的应用标识进行通信权限验证。若目标调用应用不需要进行通信权限验证,则该目标调用应用可以直接基于权限管理子模块111调用目标被调用应用进行通信。若目标调用应用需要进行通信权限验证,则该目标调用应用在基于权限管理子模块111调用目标被调用应用时,需要通信执行子模块112获取该目标调用应用的应用验证信息,并发送至通信决策模块120进行通信权限验证,以便于保证应用间通信的安全性。
需要说明的是,本发明实施例提供的应用通信管理***包括升级模块,具体的该升级模块还可以用于管理面向服务通信的服务升级。
具体的,当车载服务更新后,只需要改动通信决策模块120中预设应用授权数据库中对应用调用的服务ID对应的授权条件配置,新型服务就可以轻松适配应用软件的身份安全管理。
本实施例提供的应用通信管理***具体通过通信执行子模块112监听目标调用应用向权限管理子模块111发送的调用请求;其中,调用请求用于基于权限管理子模块111调用目标被调用应用;进一步的,若通信执行子模块112检测到调用请求,则获取目标调用应用的应用验证信息,并将应用验证信息发送至通信决策模块120;其中,应用验证信息包括基于目标调用应用与目标被调用应用在同一控制器内的第一应用验证信息和/或基于目标调用应用与目标被调用应用在不同控制器内的第二应用验证信息;再一步的,通信决策模块120基于应用验证信息确定目标调用应用的通信权限验证结果,并将通信权限验证结果反馈至权限管理子模块111,以使权限管理子模块111基于通信权限验证结果对目标调用应用进行通信管理;本实施例的技术方案通过通信执行子模块112负责捕获和转发应用的请求和身份信息,并基于通信决策模块120验证传递的应用的信息并进行处理;通信执行子模块112基于通信决策的处理结果对应用的通信记性管理,实现了提高汽车中各应用软件之间进行通信过程中的信息安全,从而保证了自动驾驶额定安全性。
以下是本发明实施例提供的应用通信管理方法的实施例,该方法与上述各实施例的应用通信管理***属于同一个发明构思,在应用通信管理方法的实施例中未详尽描述的细节内容,可以参考上述应用通信管理***的实施例。
实施例二
图5为本发明实施例二提供的一种应用通信管理方法的流程图,本实施例可适用于对汽车中的应用软件通信进行管理的情况;具体的,更适用于基于IAM方法对汽车中的应用软件通信进行管理的情况。该方法可以由应用通信管理装置来执行,该装置可以由软件和/或硬件的方式来实现。如图5所示,该方法具体包括以下步骤:
S210、监听目标调用应用向权限管理子模块发送的调用请求;其中,调用请求用于基于权限管理子模块调用目标被调用应用。
S220、若检测到调用请求,则获取目标调用应用的应用验证信息,并将应用验证信息发送至通信决策模块。
S230、接收通信决策模块反馈的通信权限验证结果,并根据通信权限验证结果对目标调用应用进行通信管理。
本实施例提供的应用通信管理***具体通过监听目标调用应用向权限管理子模块发送的调用请求;其中,调用请求用于基于权限管理子模块调用目标被调用应用;若检测到调用请求,则获取目标调用应用的应用验证信息,并将应用验证信息发送至通信决策模块;其中,应用验证信息包括基于目标调用应用与目标被调用应用在同一控制器内的第一应用验证信息和/或基于目标调用应用与目标被调用应用在不同控制器内的第二应用验证信息;接收通信决策模块反馈的通信权限验证结果,并根据通信权限验证结果对目标调用应用进行通信管理。本实施例的技术方案通过通信执行子模块负责捕获和转发应用A的请求和身份信息,并基于通信决策模块验证传递的应用A的信息并进行处理;通信执行子模块基于通信决策的处理结果对应用A的通信记性管理,实现了提高汽车中各应用软件之间进行通信过程中的信息安全,从而保证了自动驾驶额定安全性。
可选的,第一应用验证信息包括:目标调用应用的应用标识、目标调用应用在发送调用请求时所采用的通信协议类型、目标调用应用在发送调用请求时所执行的通信服务标识、目标调用应用在发送调用请求时所执行的操作行为类型以及目标调用应用在发送调用请求时所采用的数据加密类型中的至少一项;
第二应用验证信息在第一验证信息的基础上还包括:目标调用应用的调用权限以及目标被调用请求的被调用权限、目标调用应用在发送调用请求时所在的调用IP地址以及目标被调用应用所在的被调用IP地址以及目标调用应用在发送调用请求时所使用的IP端口号以及目标被调用应用接收调用时所使用的被调用端口号中的至少一项。
可选的,方法在目标调用应用发送调用请求之前为目标调用应用配置的唯一应用标识。
可选的,方法还包括:获取预设应用授权数据库,并基于应用授权数据库以及目标调用应用的应用验证信息,确定目标调用应用的通信权限验证结果。
可选的,通信权限验证结果包括授权通信和拒绝通信;
相应的,方法还包括若确定通信权限验证结果为授权通信,则允许目标调用应用于目标被调用应用进行通信;
若确定通信权限验证结果为拒绝通信,则不允许目标调用应用于目标被调用应用进行通信。
可选的,方法还包括验证目标调用应用在发送调用请求时是否需要进行通信权限验证。
以下是本发明实施例提供的应用通信管理装置的实施例,该装置与上述各实施例的应用通信管理***和方法属于同一个发明构思,在应用通信管理装置的实施例中未详尽描述的细节内容,可以参考上述应用通信管理***和方法的实施例。
实施例三
图6为本发明实施例三提供的应用通信管理装置的结构示意图,本实施例可适用于对汽车中的应用软件通信进行管理的情况;具体的,更适用于基于IAM方法对汽车中的应用软件通信进行管理的情况。参见图6,该应用通信管理装置的具体结构包括:调用请求监听模块310、验证信息获取模块320和通信管理模块330;其中,
调用请求监听模块310,用于监听目标调用应用向权限管理子模块发送的调用请求;其中,调用请求用于基于权限管理子模块调用目标被调用应用;
验证信息获取模块320,用于若检测到调用请求,则获取目标调用应用的应用验证信息,并将应用验证信息发送至通信决策模块;其中,应用验证信息包括基于目标调用应用与目标被调用应用在同一控制器内的第一应用验证信息和/或基于目标调用应用与目标被调用应用在不同控制器内的第二应用验证信息;
通信管理模块330,用于接收通信决策模块反馈的通信权限验证结果,并根据通信权限验证结果对目标调用应用进行通信管理。
本实施例提供的应用通信管理***具体通过监听目标调用应用向权限管理子模块发送的调用请求;其中,调用请求用于基于权限管理子模块调用目标被调用应用;若检测到调用请求,则获取目标调用应用的应用验证信息,并将应用验证信息发送至通信决策模块;其中,应用验证信息包括基于目标调用应用与目标被调用应用在同一控制器内的第一应用验证信息和/或基于目标调用应用与目标被调用应用在不同控制器内的第二应用验证信息;接收通信决策模块反馈的通信权限验证结果,并根据通信权限验证结果对目标调用应用进行通信管理。本实施例的技术方案通过通信执行子模块负责捕获和转发应用A的请求和身份信息,并基于通信决策模块验证传递的应用A的信息并进行处理;通信执行子模块基于通信决策的处理结果对应用A的通信记性管理,实现了提高汽车中各应用软件之间进行通信过程中的信息安全,从而保证了自动驾驶额定安全性。
本发明实施例所提供的应用通信管理装置可执行本发明任意实施例所提供的应用通信管理方法,具备执行方法相应的功能模块和有益效果。
值得注意的是,上述应用通信管理装置的实施例中,所包括的各个单元和模块只是按照功能逻辑进行划分的,但并不局限于上述的划分,只要能够实现相应的功能即可;另外,各功能单元的具体名称也只是为了便于相互区分,并不用于限制本发明的保护范围。
实施例四
图7为本发明实施例四提供的一种电子设备的结构示意图。图7示出了适于用来实现本发明实施方式的示例性电子设备12的框图。图7显示的电子设备12仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图7所示,电子设备12以通用计算电子设备的形式表现。电子设备12的组件可以包括但不限于:一个或者多个处理器或者处理单元16,***存储器28,连接不同***组件(包括***存储器28和处理单元16)的总线18。
总线18表示几类总线结构中的一种或多种,包括存储器总线或者存储器控制器,***总线,图形加速端口,处理器或者使用多种总线结构中的任意总线结构的局域总线。举例来说,这些体系结构包括但不限于工业标准体系结构(ISA)总线,微通道体系结构(MAC)总线,增强型ISA总线、视频电子标准协会(VESA)局域总线以及***组件互连(PCI)总线。
电子设备12典型地包括多种计算机***可读介质。这些介质可以是任何能够被电子设备12访问的可用介质,包括易失性和非易失性介质,可移动的和不可移动的介质。
***存储器28可以包括易失性存储器形式的计算机***可读介质,例如随机存取存储器(RAM)30和/或高速缓存存储器32。电子设备12可以进一步包括其它可移动/不可移动的、易失性/非易失性计算机***存储介质。仅作为举例,存储***34可以用于读写不可移动的、非易失性磁介质(图7未显示,通常称为“硬盘驱动器”)。尽管图7中未示出,可以提供用于对可移动非易失性磁盘(例如“软盘”)读写的磁盘驱动器,以及对可移动非易失性光盘(例如CD-ROM,DVD-ROM或者其它光介质)读写的光盘驱动器。在这些情况下,每个驱动器可以通过一个或者多个数据介质接口与总线18相连。***存储器28可以包括至少一个程序产品,该程序产品具有一组(例如至少一个)程序模块,这些程序模块被配置以执行本发明各实施例的功能。
具有一组(至少一个)程序模块42的程序/实用工具40,可以存储在例如***存储器28中,这样的程序模块42包括但不限于操作***、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。程序模块42通常执行本发明所描述的实施例中的功能和/或方法。
电子设备12也可以与一个或多个外部设备14(例如键盘、指向设备、显示器24等)通信,还可与一个或者多个使得用户能与该电子设备12交互的设备通信,和/或与使得该电子设备12能与一个或多个其它计算设备进行通信的任何设备(例如网卡,调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口22进行。并且,电子设备12还可以通过网络适配器20与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。如图7所示,网络适配器20通过总线18与电子设备12的其它模块通信。应当明白,尽管图7中未示出,可以结合电子设备12使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID***、磁带驱动器以及数据备份存储***等。
处理单元16通过运行存储在***存储器28中的程序,从而执行各种功能应用以及样本数据获取,例如实现本发实施例所提供的一种应用通信管理方法步骤,应用通信管理方法包括:
监听目标调用应用向权限管理子模块发送的调用请求;其中,调用请求用于基于权限管理子模块调用目标被调用应用;
若检测到调用请求,则获取目标调用应用的应用验证信息,并将应用验证信息发送至通信决策模块;其中,应用验证信息包括基于目标调用应用与目标被调用应用在同一控制器内的第一应用验证信息和/或基于目标调用应用与目标被调用应用在不同控制器内的第二应用验证信息;
接收通信决策模块反馈的通信权限验证结果,并根据通信权限验证结果对目标调用应用进行通信管理。
当然,本领域技术人员可以理解,处理器还可以实现本发明任意实施例所提供的样本数据获取方法的技术方案。
实施例五
本实施例五提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现例如实现本发实施例所提供的一种应用通信管理方法步骤,应用通信管理方法包括:
监听目标调用应用向权限管理子模块发送的调用请求;其中,调用请求用于基于权限管理子模块调用目标被调用应用;
若检测到调用请求,则获取目标调用应用的应用验证信息,并将应用验证信息发送至通信决策模块;其中,应用验证信息包括基于目标调用应用与目标被调用应用在同一控制器内的第一应用验证信息和/或基于目标调用应用与目标被调用应用在不同控制器内的第二应用验证信息;
接收通信决策模块反馈的通信权限验证结果,并根据通信权限验证结果对目标调用应用进行通信管理。
本发明实施例的计算机存储介质,可以采用一个或多个计算机可读的介质的任意组合。计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质。计算机可读存储介质例如可以是但不限于:电、磁、光、电磁、红外线、或半导体的***、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本文件中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行***、装置或者器件使用或者与其结合使用。
计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行***、装置或者器件使用或者与其结合使用的程序。
计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言或其组合来编写用于执行本发明操作的计算机程序代码,所述程序设计语言包括面向对象的程序设计语言,诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络,包括局域网(LAN)或广域网(WAN),连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
本领域普通技术人员应该明白,上述的本发明的各模块或各步骤可以用通用的计算装置来实现,它们可以集中在单个计算装置上,或者分布在多个计算装置所组成的网络上,可选地,他们可以用计算机装置可执行的程序代码来实现,从而可以将它们存储在存储装置中由计算装置来执行,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。这样,本发明不限制于任何特定的硬件和软件的结合。
注意,上述仅为本发明的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明的保护范围。因此,虽然通过以上实施例对本发明进行了较为详细的说明,但是本发明不仅仅限于以上实施例,在不脱离本发明构思的情况下,还可以包括更多其他等效实施例,而本发明的范围由所附的权利要求范围决定。
Claims (10)
1.一种应用通信管理***,其特征在于,包括:通信管理模块和通信决策模块;其中,所述通信管理模块包括权限管理子模块和通信执行子模块,
所述通信执行子模块用于若检测到目标调用应用向所述权限管理子模块发送的调用请求,则获取所述目标调用应用的应用验证信息,并将所述应用验证信息发送至通信决策模块;其中,所述调用请求用于基于所述权限管理子模块调用目标被调用应用;所述应用验证信息包括基于目标调用应用与目标被调用应用在同一控制器内的第一应用验证信息和/或基于目标调用应用与目标被调用应用在不同控制器内的第二应用验证信息;
所述通信决策模块用于基于所述应用验证信息确定所述目标调用应用的通信权限验证结果,并将所述通信权限验证结果反馈至所述权限管理子模块;
所述权限管理子模块用于基于所述通信权限验证结果对所述目标调用应用进行通信管理。
2.根据权利要求1所述的***,其特征在于,所述第一应用验证信息包括:所述目标调用应用的应用标识、所述目标调用应用在发送调用请求时所采用的通信协议类型、所述目标调用应用在发送调用请求时所执行的通信服务标识、所述目标调用应用在发送调用请求时所执行的操作行为类型以及所述目标调用应用在发送调用请求时所采用的数据加密类型中的至少一项;
所述第二应用验证信息在第一验证信息的基础上还包括:所述目标调用应用的调用权限以及所述目标被调用请求的被调用权限、所述目标调用应用在发送调用请求时所在的调用IP地址以及目标被调用应用所在的被调用IP地址以及所述目标调用应用在发送调用请求时所使用的IP端口号以及目标被调用应用接收调用时所使用的被调用端口号中的至少一项。
3.根据权利要求1所述的***,其特征在于,所述***还包括执行管理模块;其中,
所述执行管理模块用于在所述目标调用应用发送调用请求之前为所述目标调用应用配置的唯一应用标识。
4.根据权利要求1所述的***,其特征在于,所述通信决策模块还用于获取预设应用授权数据库,并基于所述应用授权数据库以及所述目标调用应用的应用验证信息,确定所述目标调用应用的通信权限验证结果。
5.根据权利要求1所述的***,其特征在于,所述通信权限验证结果包括授权通信和拒绝通信;
相应的,所述权限管理子模块用于若确定所述通信权限验证结果为授权通信,则允许所述目标调用应用于目标被调用应用进行通信;
若确定所述通信权限验证结果为拒绝通信,则不允许所述目标调用应用于目标被调用应用进行通信。
6.根据权利要求1所述的***,其特征在于,所述***还包括应用验证模块;其中,
所述应用验证模块用于验证所述目标调用应用在发送调用请求时是否需要进行通信权限验证。
7.一种应用通信管理方法,其特征在于,应用于通信管理模块,包括:
监听目标调用应用向权限管理子模块发送的调用请求;其中,所述调用请求用于基于所述权限管理子模块调用目标被调用应用;
若检测到所述调用请求,则获取所述目标调用应用的应用验证信息,并将所述应用验证信息发送至通信决策模块;其中,所述应用验证信息包括基于目标调用应用与目标被调用应用在同一控制器内的第一应用验证信息和/或基于目标调用应用与目标被调用应用在不同控制器内的第二应用验证信息;
接收所述通信决策模块反馈的通信权限验证结果,并根据所述通信权限验证结果对所述目标调用应用进行通信管理。
8.一种应用通信管理装置,其特征在于,包括:
调用请求监听模块,用于监听目标调用应用向权限管理子模块发送的调用请求;其中,所述调用请求用于基于所述权限管理子模块调用目标被调用应用;
验证信息获取模块,用于若检测到所述调用请求,则获取所述目标调用应用的应用验证信息,并将所述应用验证信息发送至通信决策模块;其中,所述应用验证信息包括基于目标调用应用与目标被调用应用在同一控制器内的第一应用验证信息和/或基于目标调用应用与目标被调用应用在不同控制器内的第二应用验证信息;
通信管理模块,用于接收所述通信决策模块反馈的通信权限验证结果,并根据所述通信权限验证结果对所述目标调用应用进行通信管理。
9.一种电子设备,其特征在于,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求7中所述的应用通信管理方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求7中所述的应用通信管理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111657230.1A CN114363373B (zh) | 2021-12-31 | 2021-12-31 | 应用通信管理***、方法、装置、电子设备以及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111657230.1A CN114363373B (zh) | 2021-12-31 | 2021-12-31 | 应用通信管理***、方法、装置、电子设备以及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114363373A true CN114363373A (zh) | 2022-04-15 |
CN114363373B CN114363373B (zh) | 2024-03-15 |
Family
ID=81105969
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111657230.1A Active CN114363373B (zh) | 2021-12-31 | 2021-12-31 | 应用通信管理***、方法、装置、电子设备以及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114363373B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115883200A (zh) * | 2022-11-29 | 2023-03-31 | 中国第一汽车股份有限公司 | 一种日志的安全管理方法、装置、平台及介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102868533A (zh) * | 2012-09-13 | 2013-01-09 | 中科华核电技术研究院有限公司 | 资源访问授权验证方法及*** |
CN103490886A (zh) * | 2012-06-12 | 2014-01-01 | 阿里巴巴集团控股有限公司 | 权限数据的验证方法、装置及*** |
CN110008690A (zh) * | 2019-04-04 | 2019-07-12 | 百度在线网络技术(北京)有限公司 | 终端应用的权限管理方法、装置、设备和介质 |
CN112073400A (zh) * | 2020-08-28 | 2020-12-11 | 腾讯科技(深圳)有限公司 | 一种访问控制方法、***、装置及计算设备 |
CN112464176A (zh) * | 2020-11-26 | 2021-03-09 | 中国建设银行股份有限公司 | 一种权限管理方法、装置、电子设备及存储介质 |
-
2021
- 2021-12-31 CN CN202111657230.1A patent/CN114363373B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103490886A (zh) * | 2012-06-12 | 2014-01-01 | 阿里巴巴集团控股有限公司 | 权限数据的验证方法、装置及*** |
CN102868533A (zh) * | 2012-09-13 | 2013-01-09 | 中科华核电技术研究院有限公司 | 资源访问授权验证方法及*** |
CN110008690A (zh) * | 2019-04-04 | 2019-07-12 | 百度在线网络技术(北京)有限公司 | 终端应用的权限管理方法、装置、设备和介质 |
CN112073400A (zh) * | 2020-08-28 | 2020-12-11 | 腾讯科技(深圳)有限公司 | 一种访问控制方法、***、装置及计算设备 |
CN112464176A (zh) * | 2020-11-26 | 2021-03-09 | 中国建设银行股份有限公司 | 一种权限管理方法、装置、电子设备及存储介质 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115883200A (zh) * | 2022-11-29 | 2023-03-31 | 中国第一汽车股份有限公司 | 一种日志的安全管理方法、装置、平台及介质 |
CN115883200B (zh) * | 2022-11-29 | 2024-05-03 | 中国第一汽车股份有限公司 | 一种日志的安全管理方法、装置、平台及介质 |
Also Published As
Publication number | Publication date |
---|---|
CN114363373B (zh) | 2024-03-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8365294B2 (en) | Hardware platform authentication and multi-platform validation | |
US8990950B2 (en) | Enabling granular discretionary access control for data stored in a cloud computing environment | |
US8850549B2 (en) | Methods and systems for controlling access to resources and privileges per process | |
US11544378B2 (en) | Tee access control method and mobile terminal implementing same | |
KR101076911B1 (ko) | 애플리케이션에 보안을 제공하기 위한 시스템 및 방법 | |
US10757079B2 (en) | Method and system for controlling remote session on computer systems using a virtual channel | |
US20130283354A1 (en) | Selective cross-realm authentication | |
US20050177724A1 (en) | Authentication system and method | |
US20150235042A1 (en) | Systems and methods for authenticating an application | |
CN110855709A (zh) | 安全接入网关的准入控制方法、装置、设备和介质 | |
US20090007256A1 (en) | Using a trusted entity to drive security decisions | |
CN111526111B (zh) | 登录轻应用的控制方法、装置和设备及计算机存储介质 | |
CN109766708B (zh) | 数据资源的访问方法、***、计算机***及存储介质 | |
US8219807B1 (en) | Fine grained access control for linux services | |
CN113472820A (zh) | 一种基于零信任模型的云资源安全隔离控制方法及*** | |
CN114363373B (zh) | 应用通信管理***、方法、装置、电子设备以及存储介质 | |
US10382398B2 (en) | Application signature authorization | |
US20230315890A1 (en) | Call location based access control of query to database | |
CN112417407A (zh) | 数据授权的处理方法、装置、设备和存储介质 | |
CN113821353B (zh) | 在车辆的电子控制单元中实现进程间通信的***和方法 | |
CN115795493A (zh) | 访问控制策略部署方法和相关装置、以及访问控制*** | |
KR20130124885A (ko) | 인증되지 않는 액세스를 방지하기 위해 클라우드 데이터에 보안을 제공하는 전자 장치 및 이의 보안 제공 방법 | |
KR100657353B1 (ko) | 다양한 접근 통제 정책을 수용할 수 있는 보안 시스템,보안방법, 및 그 기록매체 | |
CN112970021A (zh) | 一种用于实现***状态感知安全策略的方法 | |
CN112532640B (zh) | 认证方法、装置、电子设备及计算机可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |