CN115174577B - 一种资源访问方法、装置、设备及存储介质 - Google Patents
一种资源访问方法、装置、设备及存储介质 Download PDFInfo
- Publication number
- CN115174577B CN115174577B CN202210814382.6A CN202210814382A CN115174577B CN 115174577 B CN115174577 B CN 115174577B CN 202210814382 A CN202210814382 A CN 202210814382A CN 115174577 B CN115174577 B CN 115174577B
- Authority
- CN
- China
- Prior art keywords
- target application
- information
- identity
- verification
- resource
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 74
- 238000012795 verification Methods 0.000 claims abstract description 259
- 230000002457 bidirectional effect Effects 0.000 claims abstract description 61
- 238000012545 processing Methods 0.000 abstract description 16
- 230000003044 adaptive effect Effects 0.000 description 23
- 230000008569 process Effects 0.000 description 9
- 238000013507 mapping Methods 0.000 description 6
- 230000007246 mechanism Effects 0.000 description 5
- 238000010586 diagram Methods 0.000 description 2
- 230000006855 networking Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本申请公开了一种资源访问方法、装置、设备及存储介质,所述方法包括:接收目标应用发送的携带有目标应用的第一加密身份信息和待访问资源的资源标识信息的资源访问请求;基于目标应用的预设身份验证信息对第一加密身份信息进行校验处理,预设身份验证信息为本地资源集群中的校验模块与目标应用的双向身份认证成功的情况下获取的;在对第一加密身份信息校验通过的情况下,基于资源标识信息对目标应用进行访问权限校验,以使目标应用在访问权限校验通过的情况下,对本地资源集群中的待访问资源进行访问。利用本申请提供的技术方案可以在实现跨平台的应用身份认证的同时,提升应用身份信息和身份认证结果的安全性,从而提升资源访问的安全性。
Description
技术领域
本申请涉及数据通信技术领域,具体涉及一种资源访问方法、装置、设备及存储介质。
背景技术
AUTOSAR(Automotive Open System Architecture,汽车开放***架构)的AP(Adaptive Platform,自适应平台)是一种应用于自动驾驶和智能网联汽车的中间件,自适应平台由本地资源集群提供的应用程序接口组成,汽车的自适应应用程序可以访问本地资源集群中的资源。为了保证车辆行驶的安全性和稳定性,在自适应应用程序发送资源访问请求后,需要对自适应应用程序进行访问权限校验。
目前,通常由自适应平台的执行管理模块获取自适应应用程序的进程标识符并基于进程标识符确认自适应应用程序的身份信息后,再由本地资源集群的校验模块对自适应应用程序进行访问权限校验,然而,执行管理模块只能确认与自己处于同一域平台中的自适应应用程序的身份信息,使得自适应应用程序的资源访问受到域平台的限制,此外,基于进程标识符确认自适应应用程序的身份信息的身份认证方式比较简单,容易被黑客劫持认证结果,而且无法保证信息安全,因此,需要提供更加安全便捷的技术方案。
发明内容
本申请提供了一种资源访问方法、装置、设备及存储介质,可以在实现跨平台的应用身份认证的同时,提升应用身份信息和身份认证结果的安全性,从而提升资源访问的安全性。
本申请技术方案如下:
一方面,提供了一种资源访问方法,所述方法包括:
接收目标应用发送的资源访问请求,所述资源访问请求携带有所述目标应用的第一加密身份信息和待访问资源的资源标识信息;
基于所述目标应用的预设身份验证信息对所述第一加密身份信息进行校验处理,所述预设身份验证信息为本地资源集群中的校验模块与所述目标应用的双向身份认证成功的情况下获取的;
在对所述第一加密身份信息校验通过的情况下,基于所述资源标识信息对所述目标应用进行访问权限校验,以使所述目标应用在访问权限校验通过的情况下,对所述本地资源集群中的待访问资源进行访问。
另一方面,提供了一种资源访问设备,所述设备运行有目标应用和本地资源集群,其中:
所述目标应用,用于向所述本地资源集群发送资源访问请求,所述资源访问请求携带有所述目标应用的第一加密身份信息和待访问资源的资源标识信息;在访问权限校验通过的情况下,对所述本地资源集群中的待访问资源进行访问;
所述本地资源集群,用于接收所述目标应用发送的所述资源访问请求;基于所述目标应用的预设身份验证信息对所述第一加密身份信息进行校验处理,所述预设身份验证信息为所述本地资源集群中的校验模块与所述目标应用的双向身份认证成功的情况下获取的;在对所述第一加密身份信息校验通过的情况下,基于所述资源标识信息对所述目标应用进行访问权限校验。
另一方面,提供了一种资源访问装置,所述装置包括:
资源访问请求接收模块,用于接收目标应用发送的资源访问请求,所述资源访问请求携带有所述目标应用的第一加密身份信息和待访问资源的资源标识信息;
身份校验模块,用于基于所述目标应用的预设身份验证信息对所述第一加密身份信息进行校验处理,所述预设身份验证信息为本地资源集群中的校验模块与所述目标应用的双向身份认证成功的情况下获取的;
访问权限校验模块,用于在对所述第一加密身份信息校验通过的情况下,基于所述资源标识信息对所述目标应用进行访问权限校验,以使所述目标应用在访问权限校验通过的情况下,对所述本地资源集群中的待访问资源进行访问。
另一方面,提供了一种资源访问设备,所述设备包括处理器和存储器,所述存储器中存储有至少一条指令或至少一段程序,所述至少一条指令或所述至少一段程序由所述处理器加载并执行以实现如上述的资源访问方法。
另一方面,提供了一种计算机可读存储介质,所述存储介质中存储有至少一条指令或至少一段程序,所述至少一条指令或所述至少一段程序由处理器加载并执行以实现如上述的资源访问方法。
本申请提供的资源访问方法、装置、设备及存储介质,具有如下技术效果:
利用本申请提供的技术方案,本地资源集群中的校验模块在与目标应用的双向身份认证成功的情况下可以获取目标应用的预设身份验证信息,在目标应用向本地资源集群发送携带有目标应用的第一加密身份信息和待访问资源的资源标识信息的资源访问请求之后,本地资源集群基于目标应用的预设身份验证信息对第一加密身份信息进行校验处理,并在对第一加密身份信息校验通过的情况下,基于资源标识信息对目标应用进行访问权限校验,使得目标应用在访问权限校验通过的情况下,对本地资源集群中的待访问资源进行访问,通过校验模块与目标应用的双向身份认证,以及校验模块对目标应用的加密身份信息的二次校验,保证身份信息和身份认证结果的安全性,提升资源访问的安全性,从而提升车辆行驶的安全性;此外,去除对执行管理模块的依赖,能够实现跨平台的应用身份认证,提升身份认证的适用性和灵活性,从而使得应用能够进行跨平台的资源访问,提升资源访问方法的适用性。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案和优点,下面将对实施例或现有技术描述中所需要使用的附图作简单的介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它附图。
图1是本申请实施例提供的一种资源访问方法的流程示意图;
图2是本申请实施例提供的一种预设身份验证信息生成方法的流程示意图;
图3是本申请实施例提供的一种本地资源集群与目标应用进行双向身份认证的流程示意图;
图4是本申请实施例提供的一种本地资源集群基于目标应用的预设身份验证信息对第一加密身份信息进行校验处理的流程示意图;
图5是本申请实施例提供的另一种本地资源集群基于目标应用的预设身份验证信息对第一加密身份信息进行校验处理的流程示意图;
图6是本申请实施例提供的一种本地资源集群基于资源标识信息对目标应用进行访问权限校验的流程示意图;
图7是本申请实施例提供的另一种资源访问方法的流程示意图;
图8是本申请实施例提供的一种资源访问设备的结构示意图;
图9是本申请实施例提供的一种资源访问装置示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本申请保护的范围。
需要说明的是,本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、***、产品或服务器不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
AUTOSAR(Automotive Open System Architecture,汽车开放***架构)的AP(Adaptive Platform,自适应平台)是一种应用于自动驾驶和智能网联汽车的中间件,可以将应用层和硬件进行分离。自适应平台为AA(Adaptive Application,自适应应用程序)实现了AUTOSAR运行环境。
自适应平台由本地资源集群提供的应用程序接口组成,这些群集属于AdaptivePlatform Foundation(自适应平台基础)或Adaptive Platform Services(自适应平台服务)。自适应平台基础提供自适应平台的基本功能,而自适应平台服务提供自适应平台的平台标准服务。
在实际应用中,为了保证自动驾驶车辆的安全性,在自适应应用程序访问本地资源集群的资源之前,需要对自适应应用程序进行身份信息和访问权限的校验。
以下介绍本申请实施例提供的一种资源访问方法,图1为本申请实施例提供的一种资源访问方法的流程示意图。需要说明的是,本说明书提供了如实施例或流程图所述的方法操作步骤,但基于常规或者无创造性的劳动可以包括更多或者更少的操作步骤。实施例中列举的步骤顺序仅仅为众多步骤执行顺序中的一种方式,不代表唯一的执行顺序。在实际中的***或产品执行时,可以按照实施例或者附图所示的方法顺序执行或者并行执行(例如并行处理器或者多线程处理的环境)。具体的如图1所示,上述方法可以包括:
S101,目标应用向本地资源集群发送资源访问请求,资源访问请求携带有目标应用的第一加密身份信息和待访问资源的资源标识信息。
在本说明书实施例中,目标应用可以为运行在车端自适应平台上的自适应应用,本地资源集群可以为车端自适应平台中的接口与资源,具体的,本地资源集群可以包括:资源接口模块和校验模块,资源接口模块用于提供支持自适应应用运行的相关接口与资源,校验模块用于执行与资源集群访问相关的校验操作。
需要说明的是,本地资源集群对任意校验信息和身份信息的加解密操作和校验操作均由本地资源集群中的校验模块执行,且校验模块可以对与本地资源集群不在同一域中的目标应用进行身份校验。
在本说明书实施例中,第一加密身份信息可以为目标应用发送资源访问请求时,资源访问请求携带的目标应用的加密身份信息。具体的,加密身份信息可以为基于目标应用的私钥对目标应用的原始身份标识信息进行加密处理后得到的身份信息。
在一个可选的实施例中,加密身份信息可以为目标应用利用自身私钥对目标应用的原始身份标识信息进行加密处理后得到的身份信息;在另一个可选的实施例中,目标应用可以将自身私钥和原始身份标识信息发送到车端的身份认证模块(IdentityAuthentication Center),身份认证模块利用该私钥对原始身份标识信息进行加密处理后得到加密身份信息,并将加密身份信息返回给目标应用。具体的,原始身份标识信息可以为预先设置的用于识别和验证目标应用身份的标识信息,原始身份标识信息可以包括但不限于:原始身份标识码和原始身份标签等。
在本说明书实施例中,资源标识信息可以用于识别待访问资源的身份,具体的,资源标识信息可以包括但不限于:资源标签、资源编号等。
S102,本地资源集群基于目标应用的预设身份验证信息对第一加密身份信息进行校验处理,预设身份验证信息为本地资源集群中的校验模块与目标应用的双向身份认证成功的情况下获取的。
S103,在对第一加密身份信息校验通过的情况下,本地资源集群基于资源标识信息对目标应用进行访问权限校验。
在本说明书实施例中,如图6所示,上述本地资源集群基于资源标识信息对目标应用进行访问权限校验可以包括:
S601,本地资源集群获取资源标识信息对应的可访问应用名单。
具体的,可访问应用名单可以用于验证应用是否被允许访问资源标识信息对应的待访问资源。在实际应用中,可访问应用名单可以结合车端自适应平台的资源访问规则和车端自适应应用的资源访问需求进行预先设置,并存储在本地资源集群的校验模块中。
S602,本地资源集群验证目标应用是否属于可访问应用名单。
S603,在目标应用属于可访问应用名单的情况下,本地资源集群对目标应用的访问权限校验通过。
由以上实施例可见,通过可访问应用名单进行目标应用的访问权限校验,提升资源访问的安全性,从而提升车辆行驶的安全性。
S104,在访问权限校验通过的情况下,目标应用对本地资源集群中的待访问资源进行访问。
由以上实施例可见,通过校验模块与目标应用的双向身份认证,以及校验模块对目标应用的加密身份信息的二次校验,保证身份信息和身份认证结果的安全性,提升资源访问的安全性,从而提升车辆行驶的安全性;此外,去除对执行管理模块的依赖,能够实现跨平台的应用身份认证,提升身份认证的适用性和灵活性,从而使得应用能够进行跨平台的资源访问,提升资源访问方法的适用性。
在本说明书实施例中,如图2所示,上述在目标应用向本地资源集群发送资源访问请求之前,上述方法还可以包括:
S201,本地资源集群与目标应用进行双向身份认证。
具体的,在程序启动之后,本地资源集群与目标应用先进行双向身份认证,确认双方身份的合法性。
在一个具体的实施例中,在程序启动前,可以预先为目标应用和本地资源集群的校验模块配置各自的验证信息,得到目标应用的第一验证信息和本地资源集群的校验模块的第二验证信息,以便于双方基于各自的验证信息进行双向身份认证。
具体的,目标应用的第一验证信息可以用于在双向身份认证的过程中,标识和认证目标应用的身份;其中,第一验证信息携带有目标应用对应的公钥,公钥可以向本地资源集群的校验模块公开,以使校验模块利用公钥进行签名验证和解密,相应的,目标应用持有与公钥对应的私钥,目标应用可以利用私钥进行签名和加密。
S202,在双向身份认证成功的情况下,目标应用向本地资源集群发送第二加密身份信息。
S203,本地资源集群对第二加密身份信息进行解密处理,得到原始身份标识信息。
在本说明书实施例中,上述第二加密身份信息可以为在双向身份认证成功的情况下目标应用向本地资源集群发送的加密身份信息。具体的,加密身份信息可以为基于目标应用的私钥对目标应用的原始身份标识信息进行加密处理后得到的身份信息。
在一个具体的实施例中,上述第一验证信息包括目标应用对应的公钥,上述本地资源集群对第二加密身份信息进行解密处理,得到原始身份标识信息可以包括:本地资源集群基于公钥对第二加密身份信息进行解密处理,得到原始身份标识信息。
具体的,由于加密身份信息是基于私钥对原始身份标识信息进行加密处理后得到的,而公钥与私钥对应,因此,本地资源集群的校验模块基于目标应用对应公钥对第二加密身份信息进行解密处理可以得到原始身份标识信息。
S204,本地资源集群基于第二加密身份信息和原始身份标识信息,生成预设身份验证信息。
具体的,预设身份验证信息可以用于对请求访问资源的目标应用进行身份验证,并由本地资源集群的校验模块进行存储。
在一个可选的实施例中,本地资源集群基于第二加密身份信息和原始身份标识信息,生成预设身份验证信息可以包括:本地资源集群基于第二加密身份信息和原始身份标识信息生成第一映射信息,将第一映射信息作为预设身份验证信息。
在另一个可选的实施例中,本地资源集群基于第二加密身份信息和原始身份标识信息,生成预设身份验证信息可以包括:本地资源集群基于第二加密身份信息、原始身份标识信息和第二加密身份信息对应的公钥生成第二映射信息,将第二映射信息作为预设身份验证信息。
具体的,由于本地资源集群的校验模块是基于目标应用对应的公钥对第二加密身份信息进行解密处理可以得到原始身份标识信息,因此,可以将目标应用的公钥作为第二加密身份信息对应的公钥。
由以上实施例可见,本地资源集群的校验模块在与目标应用的双向身份认证成功的情况下,基于目标应用的第一验证信息中的公钥对目标应用的第二加密身份信息进行解密处理,得到原始身份标识信息,并生成预设身份验证信息,能够提升信息安全,避免黑客恶意劫持的问题。
在一个具体的实施例中,在本地资源集群接收到目标应用发送的资源访问请求之后,本地资源集群的校验模块可以判断是否存储有目标应用的预设身份验证信息;在存储有目标应用的预设身份验证信息的情况下,本地资源集群执行上述基于预设身份验证信息对目标应用的第一加密身份信息进行校验处理的步骤;在未存储有目标应用的预设身份验证信息的情况下,本地资源集群需要先与目标应用进行双向身份认证,并在双向身份认证成功,获取目标应用的预设身份验证信息之后,再执行上述基于预设身份验证信息对目标应用的第一加密身份信息进行校验处理的步骤。
在一个具体的实施例中,如图3所示,上述本地资源集群与目标应用进行双向身份认证可以包括:
S301,目标应用向本地资源集群发送双向认证请求,双向认证请求携带有第一验证信息,第一验证信息用于对目标应用的身份合法性进行验证。
S302,本地资源集群利用身份认证模块对第一验证信息进行验证。
在一个具体的实施例中,目标应用的第一验证信息可以包括第一数字证书,第一数字证书的格式可以为x.509证书。具体的,第一数字证书可以为经车端的身份认证模块数字签名的包含有目标应用的标识信息和公钥的文件,其中,身份认证模块可以用于下发和验证车端各个模块对应的验证信息,并提供加解密算法库;
相应的,上述本地资源集群利用身份认证模块对第一验证信息进行验证可以包括:本地资源集群的校验模块利用身份认证模块对第一数字证书的合法性进行验证。在一些实施例中,本地资源集群的校验模块可以利用身份认证模块对外公开的公钥对第一数字证书上的数字签名的合法性进行验证;在另一些实施例中,本地资源集群的校验模块可以将第一数字证书转发到身份认证模块,以使身份认证模块对第一数字证书的合法性进行验证,并将验证结果反馈到本地资源集群的校验模块。
S303,在对第一验证信息验证通过的情况下,本地资源集群向目标应用发送第二验证信息,第二验证信息用于对校验模块的身份合法性进行验证。
S304,目标应用利用身份认证模块对第二验证信息进行验证。
具体的,本地资源集群中的校验模块的第二验证信息可以用于在双向身份认证的过程中,标识和认证本地资源集群的校验模块的身份。
在一个具体的实施例中,校验模块的第二验证信息可以包括第二数字证书,第二数字证书的格式可以为x.509证书。具体的,第二数字证书可以为经身份认证模块数字签名的包含有校验模块的标识信息文件;
相应的,上述目标应用利用身份认证模块对第二验证信息进行验证可以包括:目标应用利用身份认证模块对第二数字证书的合法性进行验证。在一些实施例中,目标应用可以利用身份认证模块对外公开的公钥对第二数字证书上的数字签名的合法性进行验证;在另一些实施例中,目标应用可以将第二数字证书转发到身份认证模块,以使身份认证模块对第二数字证书的合法性进行验证,并将验证结果反馈到目标应用。
S305,在目标应用对第二验证信息验证通过的情况下,执行上述目标应用向本地资源集群发送第二加密身份信息的步骤。
由以上实施例可见,通过本地资源集群的校验模块与目标应用的双向认证,完善资源访问的身份认证机制,在保证目标应用的身份合法性与本地资源集群的校验模块的身份合法性的基础上,能够提升应用资源访问的安全性。
在一个可选的实施例中,上述预设身份验证信息可以包括目标应用的原始身份标识信息和目标应用的第二加密身份信息,如图4所示,上述本地资源集群基于目标应用的预设身份验证信息对第一加密身份信息进行校验处理可以包括:
S401,本地资源集群验证第一加密身份信息与第二加密身份信息是否一致。
具体的,本地资源集群验证第一加密身份信息与第二加密身份信息是否一致即本地资源集群的校验模块验证资源访问请求携带的目标应用的加密身份信息与在双向身份认证成功后目标应用向本地资源集群发送的加密身份信息是否一致。
S402,本地资源集群在第一加密身份信息与第二加密身份信息一致的情况下,基于预设身份验证信息,确定原始身份标识信息。
具体的,本地资源集群的校验模块可以基于预设身份验证信息中第二加密身份信息与原始身份标识信息的映射关系,确定第二加密身份信息对应的原始身份标识信息。
相应的,本地资源集群基于资源标识信息对目标应用进行访问权限校验可以包括:
S403,本地资源集群基于资源标识信息和原始身份标识信息对目标应用进行访问权限校验。
具体的,本地资源集群基于资源标识信息和原始身份标识信息对目标应用进行访问权限校验可以包括:本地资源集群的校验模块获取资源标识信息对应的可访问应用名单,可访问应用名单可以包括:多个可访问应用的身份标识信息,验证多个可访问应用的身份标识信息中是否包含原始身份标识信息,在多个可访问应用的身份标识信息中包含原始身份标识信息的情况下,校验模块对目标应用的访问权限校验通过。
由以上实施例可见,本地资源集群的校验模块在验证资源访问请求携带的目标应用的加密身份信息与在双向身份认证成功后目标应用向本地资源集群发送的加密身份信息一致的情况下,基于预设身份验证信息,确定原始身份标识信息,并基于资源标识信息和原始身份标识信息对目标应用进行访问权限校验,在保证目标应用的身份安全性的基础上,提升访问权限校验的准确性,从而提升资源访问的安全性。
在另一个可选的实施例中,上述预设身份验证信息包括目标应用的原始身份标识信息、目标应用的第二加密身份信息和第二加密身份信息对应的公钥,如图5所示,上述本地资源集群基于目标应用的预设身份验证信息对第一加密身份信息进行校验处理可以包括:
S501,在第一加密身份信息与第二加密身份信息一致的情况下,本地资源集群基于公钥对第一加密身份信息进行解密处理,得到解密身份信息。
S502,本地资源集群基于预设身份验证信息,验证解密身份信息与原始身份标识信息是否一致。
具体的,本地资源集群的校验模块可以基于预设身份验证信息中第二加密身份信息与原始身份标识信息的映射关系,验证解密身份信息与原始身份标识信息是否一致。
S503,在解密身份信息与原始身份标识信息一致的情况下,执行本地资源集群基于资源标识信息对目标应用进行访问权限校验的步骤。
由以上实施例可见,本地资源集群的校验模块在验证资源访问请求携带的目标应用的加密身份信息与在双向身份认证成功后目标应用向本地资源集群发送的加密身份信息一致的情况下,进行验证基于公钥对第一加密身份信息进行解密处理得到的解密身份信息的合法性和准确性,然后对目标应用进行访问权限校验,在进一步提升目标应用的身份安全性的基础上,提升访问权限校验的准确性,从而提升资源访问的安全性。
由以上本说明书实施例提供的技术方案可见,通过本地资源集群的校验模块与目标应用的双向认证,完善资源访问的身份认证机制,保证目标应用的身份合法性与本地资源集群的校验模块的身份合法性;然后,本地资源集群的校验模块在与目标应用的双向身份认证成功的情况下,基于目标应用的第一验证信息中的公钥对目标应用的第二加密身份信息进行解密处理,得到原始身份标识信息,并生成预设身份验证信息,能够提升信息安全,避免黑客恶意劫持的问题;在目标应用向本地资源集群接发送携带有目标应用的第一加密身份信息和待访问资源的资源标识信息的资源访问请求之后,本地资源集群的校验模块在验证资源访问请求携带的目标应用的加密身份信息与在双向身份认证成功后目标应用向本地资源集群发送的加密身份信息一致的情况下,基于预设身份验证信息,确定原始身份标识信息,并基于资源标识信息和原始身份标识信息对目标应用进行访问权限校验,在保证目标应用的身份安全性的基础上,提升访问权限校验的准确性,从而提升资源访问的安全性,从而提升车辆行驶的安全性;此外,去除对执行管理模块的依赖,能够简化身份认证机制,实现跨平台的应用身份认证,提升身份认证方法的适用性和灵活性,从而使得应用能够进行跨平台的资源访问,提升资源访问方法的适用性。
以下以本地资源集群为执行主体介绍本申请实施例提供的另一种资源访问方法,图7为本申请实施例提供的另一种资源访问方法的流程示意图。需要说明的是,本说明书提供了如实施例或流程图所述的方法操作步骤,但基于常规或者无创造性的劳动可以包括更多或者更少的操作步骤。实施例中列举的步骤顺序仅仅为众多步骤执行顺序中的一种方式,不代表唯一的执行顺序。在实际中的***或产品执行时,可以按照实施例或者附图所示的方法顺序执行或者并行执行(例如并行处理器或者多线程处理的环境)。具体的如图7所示,上述方法可以包括:
S701,接收目标应用发送的资源访问请求,资源访问请求携带有目标应用的第一加密身份信息和待访问资源的资源标识信息。
S702,基于目标应用的预设身份验证信息对第一加密身份信息进行校验处理,预设身份验证信息为本地资源集群中的校验模块与目标应用的双向身份认证成功的情况下获取的。
S703,在对第一加密身份信息校验通过的情况下,基于资源标识信息对目标应用进行访问权限校验,以使目标应用在访问权限校验通过的情况下,对本地资源集群中的待访问资源进行访问。
在本说明书实施例中,上述基于资源标识信息对目标应用进行访问权限校验可以包括:
1)获取资源标识信息对应的可访问应用名单;
2)验证目标应用是否属于可访问应用名单;
3)在目标应用属于可访问应用名单的情况下,对目标应用的访问权限校验通过。
在本说明书实施例中,在上述接收目标应用发送的资源访问请求之前,上述方法还可以包括:
1)与目标应用进行双向身份认证;
2)在双向身份认证成功的情况下,接收目标应用发送的第二加密身份信息;
3)对第二加密身份信息进行解密处理,得到原始身份标识信息;
在一个具体的实施例中,上述第一验证信息包括目标应用对应的公钥,上述对第二加密身份信息进行解密处理,得到原始身份标识信息可以包括:基于公钥对第二加密身份信息进行解密处理,得到原始身份标识信息,第二加密身份信息为目标应用利用与公钥对应的私钥,对原始身份标识信息进行加密处理后得到的。
4)基于第二加密身份信息和原始身份标识信息,生成预设身份验证信息。
在一个具体的实施例中,上述与目标应用进行双向身份认证可以包括:
1)接收目标应用发送的双向认证请求,双向认证请求携带有第一验证信息,第一验证信息用于对目标应用的身份合法性进行验证;
2)利用身份认证模块对第一验证信息进行验证;
3)在对第一验证信息验证通过的情况下,向目标应用发送第二验证信息,第二验证信息用于对校验模块的身份合法性进行验证,以使目标应用利用身份认证模块对第二验证信息进行验证;
4)在目标应用对第二验证信息验证通过的情况下,执行接收目标应用发送的第二加密身份信息的步骤。
在一个可选的实施例中,上述预设身份验证信息可以包括目标应用的原始身份标识信息和目标应用的第二加密身份信息,上述基于目标应用的预设身份验证信息对第一加密身份信息进行校验处理可以包括:
1)验证第一加密身份信息与第二加密身份信息是否一致;
2)在第一加密身份信息与第二加密身份信息一致的情况下,基于预设身份验证信息,确定原始身份标识信息;
3)相应的,上述基于资源标识信息对目标应用进行访问权限校验可以包括:
基于资源标识信息和原始身份标识信息对目标应用进行访问权限校验。
在另一个可选的实施例中,上述预设身份验证信息包括目标应用的原始身份标识信息、目标应用的第二加密身份信息和第二加密身份信息对应的公钥,上述基于目标应用的预设身份验证信息对第一加密身份信息进行校验处理可以包括:
1)在第一加密身份信息与第二加密身份信息一致的情况下,基于公钥对第一加密身份信息进行解密处理,得到解密身份信息;
2)基于预设身份验证信息,验证解密身份信息与原始身份标识信息是否一致;
3)在解密身份信息与原始身份标识信息一致的情况下,执行基于资源标识信息对目标应用进行访问权限校验的步骤。
上述从本地资源集群单侧撰写的资源访问方法的实施例的具体细化步骤可以参见上述交互侧资源访问方法的实施例,在此不再赘述。
本申请实施例还提供了一种资源访问设备,用以实现图1所示的方法。本设备实施例与前述方法实施例对应,能够实现前述方法实施例中的全部内容。为便于阅读,本设备实施例仅对前述方法实施例中的内容进行概要性描述,不对方法实施例中的细节内容进行逐一赘述。如图8所示,上述设备运行有目标应用和本地资源集群,本地资源集群可以包括:校验模块,其中:
上述目标应用,用于向本地资源集群发送资源访问请求,资源访问请求携带有目标应用的第一加密身份信息和待访问资源的资源标识信息;在访问权限校验通过的情况下,对本地资源集群中的待访问资源进行访问;
上述本地资源集群,用于接收目标应用发送的资源访问请求;基于目标应用的预设身份验证信息对第一加密身份信息进行校验处理,预设身份验证信息为本地资源集群中的校验模块与目标应用的双向身份认证成功的情况下获取的;在对第一加密身份信息校验通过的情况下,基于资源标识信息对目标应用进行访问权限校验。
在本说明书实施例中,上述本地资源集群,还用于获取资源标识信息对应的可访问应用名单;验证目标应用是否属于可访问应用名单;在目标应用属于可访问应用名单的情况下,对目标应用的访问权限校验通过。
在本说明书实施例中,上述本地资源集群,还用于与目标应用进行双向身份认证;在双向身份认证成功的情况下,接收目标应用发送的第二加密身份信息;对第二加密身份信息进行解密处理,得到原始身份标识信息;基于第二加密身份信息和原始身份标识信息,生成预设身份验证信息;
上述目标应用,还用于与本地资源集群进行双向身份认证;在双向身份认证成功的情况下,向本地资源集群发送第二加密身份信息。
在一个具体的实施例中,上述第一验证信息包括目标应用对应的公钥,上述本地资源集群,还用于基于公钥对第二加密身份信息进行解密处理,得到原始身份标识信息,第二加密身份信息为目标应用利用与公钥对应的私钥,对原始身份标识信息进行加密处理后得到的。
在一个具体的实施例中,上述目标应用,还用于向本地资源集群发送双向认证请求,双向认证请求携带有第一验证信息,第一验证信息用于对目标应用的身份合法性进行验证;在本地资源集群对第一验证信息验证通过的情况下,接收本地资源集群发送的第二验证信息,第二验证信息用于对校验模块的身份合法性进行验证;利用身份认证模块对第二验证信息进行验证;在对第二验证信息验证通过的情况下,执行向本地资源集群发送第二加密身份信息的步骤
上述本地资源集群,还用于接收目标应用发送的双向认证请求,双向认证请求携带有第一验证信息;利用身份认证模块对第一验证信息进行验证;在对第一验证信息验证通过的情况下,向目标应用发送第二验证信息。
在一个可选的实施例中,上述预设身份验证信息可以包括目标应用的原始身份标识信息和目标应用的第二加密身份信息,上述本地资源集群,还用于验证第一加密身份信息与第二加密身份信息是否一致;在第一加密身份信息与第二加密身份信息一致的情况下,基于预设身份验证信息,确定原始身份标识信息;基于资源标识信息和原始身份标识信息对目标应用进行访问权限校验。
在另一个可选的实施例中,上述预设身份验证信息包括目标应用的原始身份标识信息、目标应用的第二加密身份信息和第二加密身份信息对应的公钥,上述本地资源集群,还用于在第一加密身份信息与第二加密身份信息一致的情况下,基于公钥对第一加密身份信息进行解密处理,得到解密身份信息;基于预设身份验证信息,验证解密身份信息与原始身份标识信息是否一致;在解密身份信息与原始身份标识信息一致的情况下,执行基于资源标识信息对目标应用进行访问权限校验的步骤。
本申请实施例提供了以本地资源集群为执行主体的一种资源访问装置,如图9所示,上述装置可以包括:
资源访问请求接收模块910,用于接收目标应用发送的资源访问请求,资源访问请求携带有目标应用的第一加密身份信息和待访问资源的资源标识信息;
身份校验模块920,用于基于目标应用的预设身份验证信息对第一加密身份信息进行校验处理,预设身份验证信息为本地资源集群中的校验模块与目标应用的双向身份认证成功的情况下获取的;
访问权限校验模块930,用于在对第一加密身份信息校验通过的情况下,基于资源标识信息对目标应用进行访问权限校验,以使目标应用在访问权限校验通过的情况下,对本地资源集群中的待访问资源进行访问。
在本说明书实施例中,上述访问权限校验模块930可以包括:
可访问应用名单获取单元,用于获取资源标识信息对应的可访问应用名单;
目标应用验证单元,用于验证目标应用是否属于可访问应用名单;
访问权限校验通过单元,用于在目标应用属于可访问应用名单的情况下,对目标应用的访问权限校验通过。
在本说明书实施例中,上述装置还可以包括:
双向身份认证模块,用于与目标应用进行双向身份认证;
第二加密身份信息接收模块,用于在双向身份认证成功的情况下,接收目标应用发送的第二加密身份信息;
第一解密处理模块,用于对第二加密身份信息进行解密处理,得到原始身份标识信息;
身份验证信息生成模块,用于基于第二加密身份信息和原始身份标识信息,生成预设身份验证信息。
在一个具体的实施例中,上述第一验证信息包括目标应用对应的公钥,上述第一解密处理模块可以包括:
第一解密处理单元,用于基于公钥对第二加密身份信息进行解密处理,得到原始身份标识信息,第二加密身份信息为目标应用利用与公钥对应的私钥,对原始身份标识信息进行加密处理后得到的。
在一个具体的实施例中,上述双向身份认证模块可以包括:
双向认证请求接收单元,用于接收目标应用发送的双向认证请求,双向认证请求携带有第一验证信息,第一验证信息用于对目标应用的身份合法性进行验证;
第一验证信息验证单元,用于利用身份认证模块对第一验证信息进行验证;
第二验证信息发送单元,用于在对第一验证信息验证通过的情况下,向目标应用发送第二验证信息,第二验证信息用于对校验模块的身份合法性进行验证,以使目标应用利用身份认证模块对第二验证信息进行验证;
第二验证信息验证通过单元,用于在目标应用对第二验证信息验证通过的情况下,执行接收目标应用发送的第二加密身份信息的步骤。
在一个可选的实施例中,上述预设身份验证信息可以包括目标应用的原始身份标识信息和目标应用的第二加密身份信息,上述身份校验模块920可以包括:
加密身份信息验证单元,用于验证第一加密身份信息与第二加密身份信息是否一致;
原始身份标识信息确定单元,用于在第一加密身份信息与第二加密身份信息一致的情况下,基于预设身份验证信息,确定原始身份标识信息;
相应的,上述访问权限校验模块930可以包括:
第一访问权限校验单元,用于基于资源标识信息和原始身份标识信息对目标应用进行访问权限校验。
在另一个可选的实施例中,上述预设身份验证信息包括目标应用的原始身份标识信息、目标应用的第二加密身份信息和第二加密身份信息对应的公钥,上述身份校验模块920可以包括:
第二解密处理单元,用于在第一加密身份信息与第二加密身份信息一致的情况下,基于公钥对第一加密身份信息进行解密处理,得到解密身份信息;
解密身份信息验证单元,用于基于预设身份验证信息,验证解密身份信息与原始身份标识信息是否一致;
权限校验执行单元,用于在解密身份信息与原始身份标识信息一致的情况下,执行基于资源标识信息对目标应用进行访问权限校验的步骤。
上述的装置实施例中的装置与方法实施例基于同样地发明构思。
本申请实施例提供了一种资源访问设备,该设备包括处理器和存储器,该存储器中存储有至少一条指令或至少一段程序,该至少一条指令或该至少一段程序由该处理器加载并执行以实现如上述方法实施例所提供的资源访问方法。
存储器可用于存储软件程序以及模块,处理器通过运行存储在存储器的软件程序以及模块,从而执行各种功能应用以及数据处理。存储器可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作***、功能所需的应用程序等;存储数据区可存储根据上述设备的使用所创建的数据等。此外,存储器可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。相应地,存储器还可以包括存储器控制器,以提供处理器对存储器的访问。
本申请实施例所提供的方法实施例可以在车载终端或者类似的运算装置中执行,即上述计算机设备可以包括车载终端或者类似的运算装置。
本申请实施例还提供了一种存储介质,上述存储介质可设置于服务器之中以保存用于实现方法实施例中一种的资源访问方法相关的至少一条指令或至少一段程序,该至少一条指令或该至少一段程序由该处理器加载并执行以实现上述方法实施例提供的资源访问方法。
可选地,在本实施例中,上述存储介质可以位于计算机网络的多个网络服务器中的至少一个网络服务器。可选地,在本实施例中,上述存储介质可以包括但不限于:U盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
由上述本申请提供的资源访问方法、设备、装置或存储介质的实施例可见,利用本申请提供的技术方案,通过本地资源集群的校验模块与目标应用的双向认证,完善资源访问的身份认证机制,保证目标应用的身份合法性与本地资源集群的校验模块的身份合法性;然后,本地资源集群的校验模块在与目标应用的双向身份认证成功的情况下,基于目标应用的第一验证信息中的公钥对目标应用的第二加密身份信息进行解密处理,得到原始身份标识信息,并生成预设身份验证信息,能够提升信息安全,避免黑客恶意劫持的问题;在目标应用向本地资源集群接发送携带有目标应用的第一加密身份信息和待访问资源的资源标识信息的资源访问请求之后,本地资源集群的校验模块在验证资源访问请求携带的目标应用的加密身份信息与在双向身份认证成功后目标应用向本地资源集群发送的加密身份信息一致的情况下,基于预设身份验证信息,确定原始身份标识信息,并基于资源标识信息和原始身份标识信息对目标应用进行访问权限校验,在保证目标应用的身份安全性的基础上,提升访问权限校验的准确性,从而提升资源访问的安全性,从而提升车辆行驶的安全性;此外,去除对执行管理模块的依赖,能够简化身份认证机制,实现跨平台的应用身份认证,提升身份认证方法的适用性和灵活性,从而使得应用能够进行跨平台的资源访问,提升资源访问方法的适用性。
需要说明的是:上述本申请实施例先后顺序仅仅为了描述,不代表实施例的优劣。且上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于装置、设备和存储介质实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指示相关的硬件完成,上述的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
以上所述仅为本申请的较佳实施例,并不用以限制本申请,凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。
Claims (11)
1.一种资源访问方法,其特征在于,所述方法包括:
接收目标应用发送的资源访问请求,所述资源访问请求携带有所述目标应用的第一加密身份信息和待访问资源的资源标识信息;
基于所述目标应用的预设身份验证信息对所述第一加密身份信息进行校验处理;
在对所述第一加密身份信息校验通过的情况下,基于所述资源标识信息对所述目标应用进行访问权限校验,以使所述目标应用在访问权限校验通过的情况下,对本地资源集群中的待访问资源进行访问;
其中,在所述接收目标应用发送的资源访问请求之前,所述方法还包括:
在所述本地资源集群中的校验模块与所述目标应用的双向身份认证成功的情况下,获取所述预设身份验证信息。
2.根据权利要求1所述的方法,其特征在于,在所述接收目标应用发送的资源访问请求之前,所述方法还包括:
与所述目标应用进行双向身份认证;
在双向身份认证成功的情况下,接收所述目标应用发送的第二加密身份信息;
对所述第二加密身份信息进行解密处理,得到原始身份标识信息;
基于所述第二加密身份信息和所述原始身份标识信息,生成所述预设身份验证信息。
3.根据权利要求2所述的方法,其特征在于,所述与所述目标应用进行双向身份认证包括:
接收所述目标应用发送的双向认证请求,所述双向认证请求携带有第一验证信息,所述第一验证信息用于对所述目标应用的身份合法性进行验证;
利用身份认证模块对所述第一验证信息进行验证;
在对所述第一验证信息验证通过的情况下,向所述目标应用发送第二验证信息,所述第二验证信息用于对所述校验模块的身份合法性进行验证,以使所述目标应用利用所述身份认证模块对所述第二验证信息进行验证;
在所述目标应用对所述第二验证信息验证通过的情况下,执行所述接收所述目标应用发送的第二加密身份信息的步骤。
4.根据权利要求3所述的方法,其特征在于,所述第一验证信息包括所述目标应用对应的公钥,所述对所述第二加密身份信息进行解密处理,得到原始身份标识信息包括:
基于所述公钥对所述第二加密身份信息进行解密处理,得到所述原始身份标识信息。
5.根据权利要求1所述的方法,其特征在于,所述预设身份验证信息包括所述目标应用的原始身份标识信息和所述目标应用的第二加密身份信息,所述基于所述目标应用的预设身份验证信息对所述第一加密身份信息进行校验处理包括:
验证所述第一加密身份信息与所述第二加密身份信息是否一致;
在所述第一加密身份信息与所述第二加密身份信息一致的情况下,基于所述预设身份验证信息,确定所述原始身份标识信息;
所述基于所述资源标识信息对所述目标应用进行访问权限校验包括:
基于所述资源标识信息和所述原始身份标识信息对所述目标应用进行访问权限校验。
6.根据权利要求1所述的方法,其特征在于,所述预设身份验证信息包括所述目标应用的原始身份标识信息、所述目标应用的第二加密身份信息和第二加密身份信息对应的公钥,所述基于所述目标应用的预设身份验证信息对所述第一加密身份信息进行校验处理包括:
在所述第一加密身份信息与所述第二加密身份信息一致的情况下,基于所述公钥对所述第一加密身份信息进行解密处理,得到解密身份信息;
基于所述预设身份验证信息,验证所述解密身份信息与所述原始身份标识信息是否一致;
在所述解密身份信息与所述原始身份标识信息一致的情况下,执行所述基于所述资源标识信息对所述目标应用进行访问权限校验的步骤。
7.根据权利要求1至6任一所述的方法,其特征在于,所述基于所述资源标识信息对所述目标应用进行访问权限校验包括:
获取所述资源标识信息对应的可访问应用名单;
验证所述目标应用是否属于所述可访问应用名单;
在所述目标应用属于所述可访问应用名单的情况下,对所述目标应用的访问权限校验通过。
8.一种资源访问设备,其特征在于,所述设备运行有目标应用和本地资源集群,其中:
所述目标应用,用于向所述本地资源集群发送资源访问请求,所述资源访问请求携带有所述目标应用的第一加密身份信息和待访问资源的资源标识信息;在访问权限校验通过的情况下,对所述本地资源集群中的待访问资源进行访问;
所述本地资源集群,用于在与所述目标应用的双向身份认证成功的情况下,获取所述目标应用的预设身份验证信息;接收所述目标应用发送的所述资源访问请求;基于所述目标应用的预设身份验证信息对所述第一加密身份信息进行校验处理;在对所述第一加密身份信息校验通过的情况下,基于所述资源标识信息对所述目标应用进行访问权限校验。
9.一种资源访问装置,其特征在于,所述装置包括:
资源访问请求接收模块,用于接收目标应用发送的资源访问请求,所述资源访问请求携带有所述目标应用的第一加密身份信息和待访问资源的资源标识信息;
身份校验模块,用于基于所述目标应用的预设身份验证信息对所述第一加密身份信息进行校验处理;
访问权限校验模块,用于在对所述第一加密身份信息校验通过的情况下,基于所述资源标识信息对所述目标应用进行访问权限校验,以使所述目标应用在访问权限校验通过的情况下,对本地资源集群中的待访问资源进行访问;
预设身份验证信息获取模块,用于在所述本地资源集群中的校验模块与所述目标应用的双向身份认证成功的情况下,获取所述预设身份验证信息。
10.一种资源访问设备,其特征在于,所述设备包括处理器和存储器,所述存储器中存储有至少一条指令或至少一段程序,所述至少一条指令或所述至少一段程序由所述处理器加载并执行以实现如权利要求1至7任一所述的资源访问方法。
11.一种计算机可读存储介质,其特征在于,所述存储介质中存储有至少一条指令或至少一段程序,所述至少一条指令或所述至少一段程序由处理器加载并执行以实现如权利要求1至7中任一所述的资源访问方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210814382.6A CN115174577B (zh) | 2022-07-11 | 2022-07-11 | 一种资源访问方法、装置、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210814382.6A CN115174577B (zh) | 2022-07-11 | 2022-07-11 | 一种资源访问方法、装置、设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115174577A CN115174577A (zh) | 2022-10-11 |
CN115174577B true CN115174577B (zh) | 2023-10-27 |
Family
ID=83492424
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210814382.6A Active CN115174577B (zh) | 2022-07-11 | 2022-07-11 | 一种资源访问方法、装置、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115174577B (zh) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1536606A1 (fr) * | 2003-11-27 | 2005-06-01 | Nagracard S.A. | Méthode d'authentification d'applications |
CN109981665A (zh) * | 2019-04-01 | 2019-07-05 | 北京纬百科技有限公司 | 资源提供方法及装置、资源访问方法及装置和*** |
CN113190348A (zh) * | 2021-04-28 | 2021-07-30 | 深圳市鹰硕云科技有限公司 | 跨平台虚拟资源分配方法、装置、设备及存储介质 |
WO2022052493A1 (zh) * | 2020-09-08 | 2022-03-17 | 深圳市燃气集团股份有限公司 | 基于5g的物联网设备的接入方法、***及存储介质 |
CN114338060A (zh) * | 2020-09-28 | 2022-04-12 | 北京金山云网络技术有限公司 | 一种权限校验方法、装置、***、设备及存储介质 |
CN114394026A (zh) * | 2021-12-21 | 2022-04-26 | 中汽创智科技有限公司 | 一种电动汽车充电方法、***、装置、充电桩及存储介质 |
CN114553573A (zh) * | 2022-02-23 | 2022-05-27 | 中国工商银行股份有限公司 | 身份认证方法及装置 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106487765B (zh) * | 2015-08-31 | 2021-10-29 | 索尼公司 | 授权访问方法以及使用该方法的设备 |
-
2022
- 2022-07-11 CN CN202210814382.6A patent/CN115174577B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1536606A1 (fr) * | 2003-11-27 | 2005-06-01 | Nagracard S.A. | Méthode d'authentification d'applications |
CN109981665A (zh) * | 2019-04-01 | 2019-07-05 | 北京纬百科技有限公司 | 资源提供方法及装置、资源访问方法及装置和*** |
WO2022052493A1 (zh) * | 2020-09-08 | 2022-03-17 | 深圳市燃气集团股份有限公司 | 基于5g的物联网设备的接入方法、***及存储介质 |
CN114338060A (zh) * | 2020-09-28 | 2022-04-12 | 北京金山云网络技术有限公司 | 一种权限校验方法、装置、***、设备及存储介质 |
CN113190348A (zh) * | 2021-04-28 | 2021-07-30 | 深圳市鹰硕云科技有限公司 | 跨平台虚拟资源分配方法、装置、设备及存储介质 |
CN114394026A (zh) * | 2021-12-21 | 2022-04-26 | 中汽创智科技有限公司 | 一种电动汽车充电方法、***、装置、充电桩及存储介质 |
CN114553573A (zh) * | 2022-02-23 | 2022-05-27 | 中国工商银行股份有限公司 | 身份认证方法及装置 |
Non-Patent Citations (1)
Title |
---|
基于角色访问控制管理的PMI模型分析与研究;张娴;;科技信息(第36期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN115174577A (zh) | 2022-10-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110225063B (zh) | 汽车车载***的升级方法、升级***、服务器及车载终端 | |
US7526649B2 (en) | Session key exchange | |
CN110784491A (zh) | 一种物联网安全管理*** | |
US20030208681A1 (en) | Enforcing file authorization access | |
CN114726643A (zh) | 云平台上的数据存储、访问方法及装置 | |
CN108347428B (zh) | 基于区块链的应用程序的注册***、方法和装置 | |
EP3025235B1 (en) | Anti-piracy protection for software | |
CN111800378B (zh) | 一种登录认证方法、装置、***和存储介质 | |
CN111030814A (zh) | 秘钥协商方法及装置 | |
CN110740038B (zh) | 区块链及其通信方法、网关、通信***和存储介质 | |
CN103095704A (zh) | 一种可信介质的在线验证方法及装置 | |
CN106549919B (zh) | 一种信息注册、认证方法及装置 | |
CN103888410A (zh) | 应用身份验证方法及*** | |
CN106992978B (zh) | 网络安全管理方法及服务器 | |
CN113810410B (zh) | 无法滥用密钥去中心化属性基加密方法、***及存储介质 | |
CN109981650B (zh) | 区块链中通证的转移方法及*** | |
CN111399980A (zh) | 容器编排器的安全认证方法、装置及*** | |
CN111131160B (zh) | 一种用户、服务及数据认证*** | |
CN110807210B (zh) | 一种信息处理方法、平台、***及计算机存储介质 | |
CN112822021A (zh) | 一种密钥管理方法和相关装置 | |
CN109743283B (zh) | 一种信息传输方法及设备 | |
CN115174577B (zh) | 一种资源访问方法、装置、设备及存储介质 | |
CN107241341B (zh) | 访问控制方法及装置 | |
CN108900555A (zh) | 一种数据处理方法及装置 | |
CN115329359A (zh) | 一种秘密查询方法和*** |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |