当前位置: 首页> 专利交易> 详情页
    待售中

    一种资源访问方法、装置、设备及存储介质[ZH]

    专利编号: ZL202505080200

    收藏

    拟转化方式: 转让;普通许可;独占许可;排他许可;作价投资;质押融资;其他(其他)

    交易价格:面议

    专利类型:发明专利

    法律状态:授权

    技术领域:智能网联汽车

    发布日期:2025-05-08

    发布有效期: 2025-05-08 至 2042-07-11

    专利顾问 — 伍先生

    微信咨询

    扫码微信咨询

    电话咨询

    咨询电话

    18273488208

    专利基本信息
    >
    申请号 CN202210814382.6 公开号 CN115174577A
    申请日 2022-07-11 公开日 2022-10-11
    申请人 中汽创智科技有限公司 专利授权日期 2023-10-27
    发明人 秦民;李福权 专利权期限届满日 2042-07-11
    申请人地址 211100 江苏省南京市江宁区秣陵街道胜利路88号 最新法律状态 授权
    技术领域 智能网联汽车 分类号 H04L67/10
    技术效果 安全性 有效性 有效(授权、部分无效)
    专利代理机构 广州三环专利商标代理有限公司 44202 代理人 王若愚
    专利技术详情
    >
    01

    专利摘要

    本申请公开了一种资源访问方法、装置、设备及存储介质,所述方法包括:接收目标应用发送的携带有目标应用的第一加密身份信息和待访问资源的资源标识信息的资源访问请求;基于目标应用的预设身份验证信息对第一加密身份信息进行校验处理,预设身份验证信息为本地资源集群中的校验模块与目标应用的双向身份认证成功的情况下获取的;在对第一加密身份信息校验通过的情况下,基于资源标识信息对目标应用进行访问权限校验,以使目标应用在访问权限校验通过的情况下,对本地资源集群中的待访问资源进行访问。利用本申请提供的技术方案可以在实现跨平台的应用身份认证的同时,提升应用身份信息和身份认证结果的安全性,从而提升资源访问的安全性。
    展开 >
    02

    专利详情

    技术领域 本申请涉及数据通信技术领域,具体涉及一种资源访问方法、装置、设备及存储介质。 背景技术 AUTOSAR(Automotive Open System Architecture,汽车开放系统架构)的AP(Adaptive Platform,自适应平台)是一种应用于自动驾驶和智能网联汽车的中间件,自适应平台由本地资源集群提供的应用程序接口组成,汽车的自适应应用程序可以访问本地资源集群中的资源。为了保证车辆行驶的安全性和稳定性,在自适应应用程序发送资源访问请求后,需要对自适应应用程序进行访问权限校验。 目前,通常由自适应平台的执行管理模块获取自适应应用程序的进程标识符并基于进程标识符确认自适应应用程序的身份信息后,再由本地资源集群的校验模块对自适应应用程序进行访问权限校验,然而,执行管理模块只能确认与自己处于同一域平台中的自适应应用程序的身份信息,使得自适应应用程序的资源访问受到域平台的限制,此外,基于进程标识符确认自适应应用程序的身份信息的身份认证方式比较简单,容易被黑客劫持认证结果,而且无法保证信息安全,因此,需要提供更加安全便捷的技术方案。 发明内容 本申请提供了一种资源访问方法、装置、设备及存储介质,可以在实现跨平台的应用身份认证的同时,提升应用身份信息和身份认证结果的安全性,从而提升资源访问的安全性。 本申请技术方案如下: 一方面,提供了一种资源访问方法,所述方法包括: 接收目标应用发送的资源访问请求,所述资源访问请求携带有所述目标应用的第一加密身份信息和待访问资源的资源标识信息; 基于所述目标应用的预设身份验证信息对所述第一加密身份信息进行校验处理,所述预设身份验证信息为本地资源集群中的校验模块与所述目标应用的双向身份认证成功的情况下获取的; 在对所述第一加密身份信息校验通过的情况下,基于所述资源标识信息对所述目标应用进行访问权限校验,以使所述目标应用在访问权限校验通过的情况下,对所述本地资源集群中的待访问资源进行访问。 另一方面,提供了一种资源访问设备,所述设备运行有目标应用和本地资源集群,其中: 所述目标应用,用于向所述本地资源集群发送资源访问请求,所述资源访问请求携带有所述目标应用的第一加密身份信息和待访问资源的资源标识信息;在访问权限校验通过的情况下,对所述本地资源集群中的待访问资源进行访问; 所述本地资源集群,用于接收所述目标应用发送的所述资源访问请求;基于所述目标应用的预设身份验证信息对所述第一加密身份信息进行校验处理,所述预设身份验证信息为所述本地资源集群中的校验模块与所述目标应用的双向身份认证成功的情况下获取的;在对所述第一加密身份信息校验通过的情况下,基于所述资源标识信息对所述目标应用进行访问权限校验。 另一方面,提供了一种资源访问装置,所述装置包括: 资源访问请求接收模块,用于接收目标应用发送的资源访问请求,所述资源访问请求携带有所述目标应用的第一加密身份信息和待访问资源的资源标识信息; 身份校验模块,用于基于所述目标应用的预设身份验证信息对所述第一加密身份信息进行校验处理,所述预设身份验证信息为本地资源集群中的校验模块与所述目标应用的双向身份认证成功的情况下获取的; 访问权限校验模块,用于在对所述第一加密身份信息校验通过的情况下,基于所述资源标识信息对所述目标应用进行访问权限校验,以使所述目标应用在访问权限校验通过的情况下,对所述本地资源集群中的待访问资源进行访问。 另一方面,提供了一种资源访问设备,所述设备包括处理器和存储器,所述存储器中存储有至少一条指令或至少一段程序,所述至少一条指令或所述至少一段程序由所述处理器加载并执行以实现如上述的资源访问方法。 另一方面,提供了一种计算机可读存储介质,所述存储介质中存储有至少一条指令或至少一段程序,所述至少一条指令或所述至少一段程序由处理器加载并执行以实现如上述的资源访问方法。 本申请提供的资源访问方法、装置、设备及存储介质,具有如下技术效果: 利用本申请提供的技术方案,本地资源集群中的校验模块在与目标应用的双向身份认证成功的情况下可以获取目标应用的预设身份验证信息,在目标应用向本地资源集群发送携带有目标应用的第一加密身份信息和待访问资源的资源标识信息的资源访问请求之后,本地资源集群基于目标应用的预设身份验证信息对第一加密身份信息进行校验处理,并在对第一加密身份信息校验通过的情况下,基于资源标识信息对目标应用进行访问权限校验,使得目标应用在访问权限校验通过的情况下,对本地资源集群中的待访问资源进行访问,通过校验模块与目标应用的双向身份认证,以及校验模块对目标应用的加密身份信息的二次校验,保证身份信息和身份认证结果的安全性,提升资源访问的安全性,从而提升车辆行驶的安全性;此外,去除对执行管理模块的依赖,能够实现跨平台的应用身份认证,提升身份认证的适用性和灵活性,从而使得应用能够进行跨平台的资源访问,提升资源访问方法的适用性。 附图说明 为了更清楚地说明本申请实施例或现有技术中的技术方案和优点,下面将对实施例或现有技术描述中所需要使用的附图作简单的介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它附图。 图1是本申请实施例提供的一种资源访问方法的流程示意图; 图2是本申请实施例提供的一种预设身份验证信息生成方法的流程示意图; 图3是本申请实施例提供的一种本地资源集群与目标应用进行双向身份认证的流程示意图; 图4是本申请实施例提供的一种本地资源集群基于目标应用的预设身份验证信息对第一加密身份信息进行校验处理的流程示意图; 图5是本申请实施例提供的另一种本地资源集群基于目标应用的预设身份验证信息对第一加密身份信息进行校验处理的流程示意图; 图6是本申请实施例提供的一种本地资源集群基于资源标识信息对目标应用进行访问权限校验的流程示意图; 图7是本申请实施例提供的另一种资源访问方法的流程示意图; 图8是本申请实施例提供的一种资源访问设备的结构示意图; 图9是本申请实施例提供的一种资源访问装置示意图。 具体实施方式 下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本申请保护的范围。 需要说明的是,本申请的说明书和权利要求书及上述附图中的术语 " 第一 " 、 " 第二 " 等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语 " 包括 " 和 " 具有 " 以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或服务器不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。 AUTOSAR(Automotive Open System Architecture,汽车开放系统架构)的AP(Adaptive Platform,自适应平台)是一种应用于自动驾驶和智能网联汽车的中间件,可以将应用层和硬件进行分离。自适应平台为AA(Adaptive Application,自适应应用程序)实现了AUTOSAR运行环境。 自适应平台由本地资源集群提供的应用程序接口组成,这些群集属于AdaptivePlatform Foundation(自适应平台基础)或Adaptive Platform Services(自适应平台服务)。自适应平台基础提供自适应平台的基本功能,而自适应平台服务提供自适应平台的平台标准服务。 在实际应用中,为了保证自动驾驶车辆的安全性,在自适应应用程序访问本地资源集群的资源之前,需要对自适应应用程序进行身份信息和访问权限的校验。 以下介绍本申请实施例提供的一种资源访问方法,图1为本申请实施例提供的一种资源访问方法的流程示意图。需要说明的是,本说明书提供了如实施例或流程图所述的方法操作步骤,但基于常规或者无创造性的劳动可以包括更多或者更少的操作步骤。实施例中列举的步骤顺序仅仅为众多步骤执行顺序中的一种方式,不代表唯一的执行顺序。在实际中的系统或产品执行时,可以按照实施例或者附图所示的方法顺序执行或者并行执行(例如并行处理器或者多线程处理的环境)。具体的如图1所示,上述方法可以包括: S101,目标应用向本地资源集群发送资源访问请求,资源访问请求携带有目标应用的第一加密身份信息和待访问资源的资源标识信息。 在本说明书实施例中,目标应用可以为运行在车端自适应平台上的自适应应用,本地资源集群可以为车端自适应平台中的接口与资源,具体的,本地资源集群可以包括:资源接口模块和校验模块,资源接口模块用于提供支持自适应应用运行的相关接口与资源,校验模块用于执行与资源集群访问相关的校验操作。 需要说明的是,本地资源集群对任意校验信息和身份信息的加解密操作和校验操作均由本地资源集群中的校验模块执行,且校验模块可以对与本地资源集群不在同一域中的目标应用进行身份校验。 在本说明书实施例中,第一加密身份信息可以为目标应用发送资源访问请求时,资源访问请求携带的目标应用的加密身份信息。具体的,加密身份信息可以为基于目标应用的私钥对目标应用的原始身份标识信息进行加密处理后得到的身份信息。 在一个可选的实施例中,加密身份信息可以为目标应用利用自身私钥对目标应用的原始身份标识信息进行加密处理后得到的身份信息;在另一个可选的实施例中,目标应用可以将自身私钥和原始身份标识信息发送到车端的身份认证模块(IdentityAuthentication Center),身份认证模块利用该私钥对原始身份标识信息进行加密处理后得到加密身份信息,并将加密身份信息返回给目标应用。具体的,原始身份标识信息可以为预先设置的用于识别和验证目标应用身份的标识信息,原始身份标识信息可以包括但不限于:原始身份标识码和原始身份标签等。 在本说明书实施例中,资源标识信息可以用于识别待访问资源的身份,具体的,资源标识信息可以包括但不限于:资源标签、资源编号等。 S102,本地资源集群基于目标应用的预设身份验证信息对第一加密身份信息进行校验处理,预设身份验证信息为本地资源集群中的校验模块与目标应用的双向身份认证成功的情况下获取的。 S103,在对第一加密身份信息校验通过的情况下,本地资源集群基于资源标识信息对目标应用进行访问权限校验。 在本说明书实施例中,如图6所示,上述本地资源集群基于资源标识信息对目标应用进行访问权限校验可以包括: S601,本地资源集群获取资源标识信息对应的可访问应用名单。 具体的,可访问应用名单可以用于验证应用是否被允许访问资源标识信息对应的待访问资源。在实际应用中,可访问应用名单可以结合车端自适应平台的资源访问规则和车端自适应应用的资源访问需求进行预先设置,并存储在本地资源集群的校验模块中。 S602,本地资源集群验证目标应用是否属于可访问应用名单。 S603,在目标应用属于可访问应用名单的情况下,本地资源集群对目标应用的访问权限校验通过。 由以上实施例可见,通过可访问应用名单进行目标应用的访问权限校验,提升资源访问的安全性,从而提升车辆行驶的安全性。 S104,在访问权限校验通过的情况下,目标应用对本地资源集群中的待访问资源进行访问。 由以上实施例可见,通过校验模块与目标应用的双向身份认证,以及校验模块对目标应用的加密身份信息的二次校验,保证身份信息和身份认证结果的安全性,提升资源访问的安全性,从而提升车辆行驶的安全性;此外,去除对执行管理模块的依赖,能够实现跨平台的应用身份认证,提升身份认证的适用性和灵活性,从而使得应用能够进行跨平台的资源访问,提升资源访问方法的适用性。 在本说明书实施例中,如图2所示,上述在目标应用向本地资源集群发送资源访问请求之前,上述方法还可以包括: S201,本地资源集群与目标应用进行双向身份认证。 具体的,在程序启动之后,本地资源集群与目标应用先进行双向身份认证,确认双方身份的合法性。 在一个具体的实施例中,在程序启动前,可以预先为目标应用和本地资源集群的校验模块配置各自的验证信息,得到目标应用的第一验证信息和本地资源集群的校验模块的第二验证信息,以便于双方基于各自的验证信息进行双向身份认证。 具体的,目标应用的第一验证信息可以用于在双向身份认证的过程中,标识和认证目标应用的身份;其中,第一验证信息携带有目标应用对应的公钥,公钥可以向本地资源集群的校验模块公开,以使校验模块利用公钥进行签名验证和解密,相应的,目标应用持有与公钥对应的私钥,目标应用可以利用私钥进行签名和加密。 S202,在双向身份认证成功的情况下,目标应用向本地资源集群发送第二加密身份信息。 S203,本地资源集群对第二加密身份信息进行解密处理,得到原始身份标识信息。 在本说明书实施例中,上述第二加密身份信息可以为在双向身份认证成功的情况下目标应用向本地资源集群发送的加密身份信息。具体的,加密身份信息可以为基于目标应用的私钥对目标应用的原始身份标识信息进行加密处理后得到的身份信息。 在一个具体的实施例中,上述第一验证信息包括目标应用对应的公钥,上述本地资源集群对第二加密身份信息进行解密处理,得到原始身份标识信息可以包括:本地资源集群基于公钥对第二加密身份信息进行解密处理,得到原始身份标识信息。 具体的,由于加密身份信息是基于私钥对原始身份标识信息进行加密处理后得到的,而公钥与私钥对应,因此,本地资源集群的校验模块基于目标应用对应公钥对第二加密身份信息进行解密处理可以得到原始身份标识信息。 S204,本地资源集群基于第二加密身份信息和原始身份标识信息,生成预设身份验证信息。 具体的,预设身份验证信息可以用于对请求访问资源的目标应用进行身份验证,并由本地资源集群的校验模块进行存储。 在一个可选的实施例中,本地资源集群基于第二加密身份信息和原始身份标识信息,生成预设身份验证信息可以包括:本地资源集群基于第二加密身份信息和原始身份标识信息生成第一映射信息,将第一映射信息作为预设身份验证信息。 在另一个可选的实施例中,本地资源集群基于第二加密身份信息和原始身份标识信息,生成预设身份验证信息可以包括:本地资源集群基于第二加密身份信息、原始身份标识信息和第二加密身份信息对应的公钥生成第二映射信息,将第二映射信息作为预设身份验证信息。 具体的,由于本地资源集群的校验模块是基于目标应用对应的公钥对第二加密身份信息进行解密处理可以得到原始身份标识信息,因此,可以将目标应用的公钥作为第二加密身份信息对应的公钥。 由以上实施例可见,本地资源集群的校验模块在与目标应用的双向身份认证成功的情况下,基于目标应用的第一验证信息中的公钥对目标应用的第二加密身份信息进行解密处理,得到原始身份标识信息,并生成预设身份验证信息,能够提升信息安全,避免黑客恶意劫持的问题。 在一个具体的实施例中,在本地资源集群接收到目标应用发送的资源访问请求之后,本地资源集群的校验模块可以判断是否存储有目标应用的预设身份验证信息;在存储有目标应用的预设身份验证信息的情况下,本地资源集群执行上述基于预设身份验证信息对目标应用的第一加密身份信息进行校验处理的步骤;在未存储有目标应用的预设身份验证信息的情况下,本地资源集群需要先与目标应用进行双向身份认证,并在双向身份认证成功,获取目标应用的预设身份验证信息之后,再执行上述基于预设身份验证信息对目标应用的第一加密身份信息进行校验处理的步骤。 在一个具体的实施例中,如图3所示,上述本地资源集群与目标应用进行双向身份认证可以包括: S301,目标应用向本地资源集群发送双向认证请求,双向认证请求携带有第一验证信息,第一验证信息用于对目标应用的身份合法性进行验证。 S302,本地资源集群利用身份认证模块对第一验证信息进行验证。 在一个具体的实施例中,目标应用的第一验证信息可以包括第一数字证书,第一数字证书的格式可以为x.509证书。具体的,第一数字证书可以为经车端的身份认证模块数字签名的包含有目标应用的标识信息和公钥的文件,其中,身份认证模块可以用于下发和验证车端各个模块对应的验证信息,并提供加解密算法库; 相应的,上述本地资源集群利用身份认证模块对第一验证信息进行验证可以包括:本地资源集群的校验模块利用身份认证模块对第一数字证书的合法性进行验证。在一些实施例中,本地资源集群的校验模块可以利用身份认证模块对外公开的公钥对第一数字证书上的数字签名的合法性进行验证;在另一些实施例中,本地资源集群的校验模块可以将第一数字证书转发到身份认证模块,以使身份认证模块对第一数字证书的合法性进行验证,并将验证结果反馈到本地资源集群的校验模块。 S303,在对第一验证信息验证通过的情况下,本地资源集群向目标应用发送第二验证信息,第二验证信息用于对校验模块的身份合法性进行验证。 S304,目标应用利用身份认证模块对第二验证信息进行验证。 具体的,本地资源集群中的校验模块的第二验证信息可以用于在双向身份认证的过程中,标识和认证本地资源集群的校验模块的身份。 在一个具体的实施例中,校验模块的第二验证信息可以包括第二数字证书,第二数字证书的格式可以为x.509证书。具体的,第二数字证书可以为经身份认证模块数字签名的包含有校验模块的标识信息文件; 相应的,上述目标应用利用身份认证模块对第二验证信息进行验证可以包括:目标应用利用身份认证模块对第二数字证书的合法性进行验证。在一些实施例中,目标应用可以利用身份认证模块对外公开的公钥对第二数字证书上的数字签名的合法性进行验证;在另一些实施例中,目标应用可以将第二数字证书转发到身份认证模块,以使身份认证模块对第二数字证书的合法性进行验证,并将验证结果反馈到目标应用。 S305,在目标应用对第二验证信息验证通过的情况下,执行上述目标应用向本地资源集群发送第二加密身份信息的步骤。 由以上实施例可见,通过本地资源集群的校验模块与目标应用的双向认证,完善资源访问的身份认证机制,在保证目标应用的身份合法性与本地资源集群的校验模块的身份合法性的基础上,能够提升应用资源访问的安全性。 在一个可选的实施例中,上述预设身份验证信息可以包括目标应用的原始身份标识信息和目标应用的第二加密身份信息,如图4所示,上述本地资源集群基于目标应用的预设身份验证信息对第一加密身份信息进行校验处理可以包括: S401,本地资源集群验证第一加密身份信息与第二加密身份信息是否一致。 具体的,本地资源集群验证第一加密身份信息与第二加密身份信息是否一致即本地资源集群的校验模块验证资源访问请求携带的目标应用的加密身份信息与在双向身份认证成功后目标应用向本地资源集群发送的加密身份信息是否一致。 S402,本地资源集群在第一加密身份信息与第二加密身份信息一致的情况下,基于预设身份验证信息,确定原始身份标识信息。 具体的,本地资源集群的校验模块可以基于预设身份验证信息中第二加密身份信息与原始身份标识信息的映射关系,确定第二加密身份信息对应的原始身份标识信息。 相应的,本地资源集群基于资源标识信息对目标应用进行访问权限校验可以包括: S403,本地资源集群基于资源标识信息和原始身份标识信息对目标应用进行访问权限校验。 具体的,本地资源集群基于资源标识信息和原始身份标识信息对目标应用进行访问权限校验可以包括:本地资源集群的校验模块获取资源标识信息对应的可访问应用名单,可访问应用名单可以包括:多个可访问应用的身份标识信息,验证多个可访问应用的身份标识信息中是否包含原始身份标识信息,在多个可访问应用的身份标识信息中包含原始身份标识信息的情况下,校验模块对目标应用的访问权限校验通过。 由以上实施例可见,本地资源集群的校验模块在验证资源访问请求携带的目标应用的加密身份信息与在双向身份认证成功后目标应用向本地资源集群发送的加密身份信息一致的情况下,基于预设身份验证信息,确定原始身份标识信息,并基于资源标识信息和原始身份标识信息对目标应用进行访问权限校验,在保证目标应用的身份安全性的基础上,提升访问权限校验的准确性,从而提升资源访问的安全性。 在另一个可选的实施例中,上述预设身份验证信息包括目标应用的原始身份标识信息、目标应用的第二加密身份信息和第二加密身份信息对应的公钥,如图5所示,上述本地资源集群基于目标应用的预设身份验证信息对第一加密身份信息进行校验处理可以包括: S501,在第一加密身份信息与第二加密身份信息一致的情况下,本地资源集群基于公钥对第一加密身份信息进行解密处理,得到解密身份信息。 S502,本地资源集群基于预设身份验证信息,验证解密身份信息与原始身份标识信息是否一致。 具体的,本地资源集群的校验模块可以基于预设身份验证信息中第二加密身份信息与原始身份标识信息的映射关系,验证解密身份信息与原始身份标识信息是否一致。 S503,在解密身份信息与原始身份标识信息一致的情况下,执行本地资源集群基于资源标识信息对目标应用进行访问权限校验的步骤。 由以上实施例可见,本地资源集群的校验模块在验证资源访问请求携带的目标应用的加密身份信息与在双向身份认证成功后目标应用向本地资源集群发送的加密身份信息一致的情况下,进行验证基于公钥对第一加密身份信息进行解密处理得到的解密身份信息的合法性和准确性,然后对目标应用进行访问权限校验,在进一步提升目标应用的身份安全性的基础上,提升访问权限校验的准确性,从而提升资源访问的安全性。 由以上本说明书实施例提供的技术方案可见,通过本地资源集群的校验模块与目标应用的双向认证,完善资源访问的身份认证机制,保证目标应用的身份合法性与本地资源集群的校验模块的身份合法性;然后,本地资源集群的校验模块在与目标应用的双向身份认证成功的情况下,基于目标应用的第一验证信息中的公钥对目标应用的第二加密身份信息进行解密处理,得到原始身份标识信息,并生成预设身份验证信息,能够提升信息安全,避免黑客恶意劫持的问题;在目标应用向本地资源集群接发送携带有目标应用的第一加密身份信息和待访问资源的资源标识信息的资源访问请求之后,本地资源集群的校验模块在验证资源访问请求携带的目标应用的加密身份信息与在双向身份认证成功后目标应用向本地资源集群发送的加密身份信息一致的情况下,基于预设身份验证信息,确定原始身份标识信息,并基于资源标识信息和原始身份标识信息对目标应用进行访问权限校验,在保证目标应用的身份安全性的基础上,提升访问权限校验的准确性,从而提升资源访问的安全性,从而提升车辆行驶的安全性;此外,去除对执行管理模块的依赖,能够简化身份认证机制,实现跨平台的应用身份认证,提升身份认证方法的适用性和灵活性,从而使得应用能够进行跨平台的资源访问,提升资源访问方法的适用性。 以下以本地资源集群为执行主体介绍本申请实施例提供的另一种资源访问方法,图7为本申请实施例提供的另一种资源访问方法的流程示意图。需要说明的是,本说明书提供了如实施例或流程图所述的方法操作步骤,但基于常规或者无创造性的劳动可以包括更多或者更少的操作步骤。实施例中列举的步骤顺序仅仅为众多步骤执行顺序中的一种方式,不代表唯一的执行顺序。在实际中的系统或产品执行时,可以按照实施例或者附图所示的方法顺序执行或者并行执行(例如并行处理器或者多线程处理的环境)。具体的如图7所示,上述方法可以包括: S701,接收目标应用发送的资源访问请求,资源访问请求携带有目标应用的第一加密身份信息和待访问资源的资源标识信息。 S702,基于目标应用的预设身份验证信息对第一加密身份信息进行校验处理,预设身份验证信息为本地资源集群中的校验模块与目标应用的双向身份认证成功的情况下获取的。 S703,在对第一加密身份信息校验通过的情况下,基于资源标识信息对目标应用进行访问权限校验,以使目标应用在访问权限校验通过的情况下,对本地资源集群中的待访问资源进行访问。 在本说明书实施例中,上述基于资源标识信息对目标应用进行访问权限校验可以包括: 1)获取资源标识信息对应的可访问应用名单; 2)验证目标应用是否属于可访问应用名单; 3)在目标应用属于可访问应用名单的情况下,对目标应用的访问权限校验通过。 在本说明书实施例中,在上述接收目标应用发送的资源访问请求之前,上述方法还可以包括: 1)与目标应用进行双向身份认证; 2)在双向身份认证成功的情况下,接收目标应用发送的第二加密身份信息; 3)对第二加密身份信息进行解密处理,得到原始身份标识信息; 在一个具体的实施例中,上述第一验证信息包括目标应用对应的公钥,上述对第二加密身份信息进行解密处理,得到原始身份标识信息可以包括:基于公钥对第二加密身份信息进行解密处理,得到原始身份标识信息,第二加密身份信息为目标应用利用与公钥对应的私钥,对原始身份标识信息进行加密处理后得到的。 4)基于第二加密身份信息和原始身份标识信息,生成预设身份验证信息。 在一个具体的实施例中,上述与目标应用进行双向身份认证可以包括: 1)接收目标应用发送的双向认证请求,双向认证请求携带有第一验证信息,第一验证信息用于对目标应用的身份合法性进行验证; 2)利用身份认证模块对第一验证信息进行验证; 3)在对第一验证信息验证通过的情况下,向目标应用发送第二验证信息,第二验证信息用于对校验模块的身份合法性进行验证,以使目标应用利用身份认证模块对第二验证信息进行验证; 4)在目标应用对第二验证信息验证通过的情况下,执行接收目标应用发送的第二加密身份信息的步骤。 在一个可选的实施例中,上述预设身份验证信息可以包括目标应用的原始身份标识信息和目标应用的第二加密身份信息,上述基于目标应用的预设身份验证信息对第一加密身份信息进行校验处理可以包括: 1)验证第一加密身份信息与第二加密身份信息是否一致; 2)在第一加密身份信息与第二加密身份信息一致的情况下,基于预设身份验证信息,确定原始身份标识信息; 3)相应的,上述基于资源标识信息对目标应用进行访问权限校验可以包括: 基于资源标识信息和原始身份标识信息对目标应用进行访问权限校验。 在另一个可选的实施例中,上述预设身份验证信息包括目标应用的原始身份标识信息、目标应用的第二加密身份信息和第二加密身份信息对应的公钥,上述基于目标应用的预设身份验证信息对第一加密身份信息进行校验处理可以包括: 1)在第一加密身份信息与第二加密身份信息一致的情况下,基于公钥对第一加密身份信息进行解密处理,得到解密身份信息; 2)基于预设身份验证信息,验证解密身份信息与原始身份标识信息是否一致; 3)在解密身份信息与原始身份标识信息一致的情况下,执行基于资源标识信息对目标应用进行访问权限校验的步骤。 上述从本地资源集群单侧撰写的资源访问方法的实施例的具体细化步骤可以参见上述交互侧资源访问方法的实施例,在此不再赘述。 本申请实施例还提供了一种资源访问设备,用以实现图1所示的方法。本设备实施例与前述方法实施例对应,能够实现前述方法实施例中的全部内容。为便于阅读,本设备实施例仅对前述方法实施例中的内容进行概要性描述,不对方法实施例中的细节内容进行逐一赘述。如图8所示,上述设备运行有目标应用和本地资源集群,本地资源集群可以包括:校验模块,其中: 上述目标应用,用于向本地资源集群发送资源访问请求,资源访问请求携带有目标应用的第一加密身份信息和待访问资源的资源标识信息;在访问权限校验通过的情况下,对本地资源集群中的待访问资源进行访问; 上述本地资源集群,用于接收目标应用发送的资源访问请求;基于目标应用的预设身份验证信息对第一加密身份信息进行校验处理,预设身份验证信息为本地资源集群中的校验模块与目标应用的双向身份认证成功的情况下获取的;在对第一加密身份信息校验通过的情况下,基于资源标识信息对目标应用进行访问权限校验。 在本说明书实施例中,上述本地资源集群,还用于获取资源标识信息对应的可访问应用名单;验证目标应用是否属于可访问应用名单;在目标应用属于可访问应用名单的情况下,对目标应用的访问权限校验通过。 在本说明书实施例中,上述本地资源集群,还用于与目标应用进行双向身份认证;在双向身份认证成功的情况下,接收目标应用发送的第二加密身份信息;对第二加密身份信息进行解密处理,得到原始身份标识信息;基于第二加密身份信息和原始身份标识信息,生成预设身份验证信息; 上述目标应用,还用于与本地资源集群进行双向身份认证;在双向身份认证成功的情况下,向本地资源集群发送第二加密身份信息。 在一个具体的实施例中,上述第一验证信息包括目标应用对应的公钥,上述本地资源集群,还用于基于公钥对第二加密身份信息进行解密处理,得到原始身份标识信息,第二加密身份信息为目标应用利用与公钥对应的私钥,对原始身份标识信息进行加密处理后得到的。 在一个具体的实施例中,上述目标应用,还用于向本地资源集群发送双向认证请求,双向认证请求携带有第一验证信息,第一验证信息用于对目标应用的身份合法性进行验证;在本地资源集群对第一验证信息验证通过的情况下,接收本地资源集群发送的第二验证信息,第二验证信息用于对校验模块的身份合法性进行验证;利用身份认证模块对第二验证信息进行验证;在对第二验证信息验证通过的情况下,执行向本地资源集群发送第二加密身份信息的步骤 上述本地资源集群,还用于接收目标应用发送的双向认证请求,双向认证请求携带有第一验证信息;利用身份认证模块对第一验证信息进行验证;在对第一验证信息验证通过的情况下,向目标应用发送第二验证信息。 在一个可选的实施例中,上述预设身份验证信息可以包括目标应用的原始身份标识信息和目标应用的第二加密身份信息,上述本地资源集群,还用于验证第一加密身份信息与第二加密身份信息是否一致;在第一加密身份信息与第二加密身份信息一致的情况下,基于预设身份验证信息,确定原始身份标识信息;基于资源标识信息和原始身份标识信息对目标应用进行访问权限校验。 在另一个可选的实施例中,上述预设身份验证信息包括目标应用的原始身份标识信息、目标应用的第二加密身份信息和第二加密身份信息对应的公钥,上述本地资源集群,还用于在第一加密身份信息与第二加密身份信息一致的情况下,基于公钥对第一加密身份信息进行解密处理,得到解密身份信息;基于预设身份验证信息,验证解密身份信息与原始身份标识信息是否一致;在解密身份信息与原始身份标识信息一致的情况下,执行基于资源标识信息对目标应用进行访问权限校验的步骤。 本申请实施例提供了以本地资源集群为执行主体的一种资源访问装置,如图9所示,上述装置可以包括: 资源访问请求接收模块910,用于接收目标应用发送的资源访问请求,资源访问请求携带有目标应用的第一加密身份信息和待访问资源的资源标识信息; 身份校验模块920,用于基于目标应用的预设身份验证信息对第一加密身份信息进行校验处理,预设身份验证信息为本地资源集群中的校验模块与目标应用的双向身份认证成功的情况下获取的; 访问权限校验模块930,用于在对第一加密身份信息校验通过的情况下,基于资源标识信息对目标应用进行访问权限校验,以使目标应用在访问权限校验通过的情况下,对本地资源集群中的待访问资源进行访问。 在本说明书实施例中,上述访问权限校验模块930可以包括: 可访问应用名单获取单元,用于获取资源标识信息对应的可访问应用名单; 目标应用验证单元,用于验证目标应用是否属于可访问应用名单; 访问权限校验通过单元,用于在目标应用属于可访问应用名单的情况下,对目标应用的访问权限校验通过。 在本说明书实施例中,上述装置还可以包括: 双向身份认证模块,用于与目标应用进行双向身份认证; 第二加密身份信息接收模块,用于在双向身份认证成功的情况下,接收目标应用发送的第二加密身份信息; 第一解密处理模块,用于对第二加密身份信息进行解密处理,得到原始身份标识信息; 身份验证信息生成模块,用于基于第二加密身份信息和原始身份标识信息,生成预设身份验证信息。 在一个具体的实施例中,上述第一验证信息包括目标应用对应的公钥,上述第一解密处理模块可以包括: 第一解密处理单元,用于基于公钥对第二加密身份信息进行解密处理,得到原始身份标识信息,第二加密身份信息为目标应用利用与公钥对应的私钥,对原始身份标识信息进行加密处理后得到的。 在一个具体的实施例中,上述双向身份认证模块可以包括: 双向认证请求接收单元,用于接收目标应用发送的双向认证请求,双向认证请求携带有第一验证信息,第一验证信息用于对目标应用的身份合法性进行验证; 第一验证信息验证单元,用于利用身份认证模块对第一验证信息进行验证; 第二验证信息发送单元,用于在对第一验证信息验证通过的情况下,向目标应用发送第二验证信息,第二验证信息用于对校验模块的身份合法性进行验证,以使目标应用利用身份认证模块对第二验证信息进行验证; 第二验证信息验证通过单元,用于在目标应用对第二验证信息验证通过的情况下,执行接收目标应用发送的第二加密身份信息的步骤。 在一个可选的实施例中,上述预设身份验证信息可以包括目标应用的原始身份标识信息和目标应用的第二加密身份信息,上述身份校验模块920可以包括: 加密身份信息验证单元,用于验证第一加密身份信息与第二加密身份信息是否一致; 原始身份标识信息确定单元,用于在第一加密身份信息与第二加密身份信息一致的情况下,基于预设身份验证信息,确定原始身份标识信息; 相应的,上述访问权限校验模块930可以包括: 第一访问权限校验单元,用于基于资源标识信息和原始身份标识信息对目标应用进行访问权限校验。 在另一个可选的实施例中,上述预设身份验证信息包括目标应用的原始身份标识信息、目标应用的第二加密身份信息和第二加密身份信息对应的公钥,上述身份校验模块920可以包括: 第二解密处理单元,用于在第一加密身份信息与第二加密身份信息一致的情况下,基于公钥对第一加密身份信息进行解密处理,得到解密身份信息; 解密身份信息验证单元,用于基于预设身份验证信息,验证解密身份信息与原始身份标识信息是否一致; 权限校验执行单元,用于在解密身份信息与原始身份标识信息一致的情况下,执行基于资源标识信息对目标应用进行访问权限校验的步骤。 上述的装置实施例中的装置与方法实施例基于同样地发明构思。 本申请实施例提供了一种资源访问设备,该设备包括处理器和存储器,该存储器中存储有至少一条指令或至少一段程序,该至少一条指令或该至少一段程序由该处理器加载并执行以实现如上述方法实施例所提供的资源访问方法。 存储器可用于存储软件程序以及模块,处理器通过运行存储在存储器的软件程序以及模块,从而执行各种功能应用以及数据处理。存储器可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、功能所需的应用程序等;存储数据区可存储根据上述设备的使用所创建的数据等。此外,存储器可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。相应地,存储器还可以包括存储器控制器,以提供处理器对存储器的访问。 本申请实施例所提供的方法实施例可以在车载终端或者类似的运算装置中执行,即上述计算机设备可以包括车载终端或者类似的运算装置。 本申请实施例还提供了一种存储介质,上述存储介质可设置于服务器之中以保存用于实现方法实施例中一种的资源访问方法相关的至少一条指令或至少一段程序,该至少一条指令或该至少一段程序由该处理器加载并执行以实现上述方法实施例提供的资源访问方法。 可选地,在本实施例中,上述存储介质可以位于计算机网络的多个网络服务器中的至少一个网络服务器。可选地,在本实施例中,上述存储介质可以包括但不限于:U盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。 由上述本申请提供的资源访问方法、设备、装置或存储介质的实施例可见,利用本申请提供的技术方案,通过本地资源集群的校验模块与目标应用的双向认证,完善资源访问的身份认证机制,保证目标应用的身份合法性与本地资源集群的校验模块的身份合法性;然后,本地资源集群的校验模块在与目标应用的双向身份认证成功的情况下,基于目标应用的第一验证信息中的公钥对目标应用的第二加密身份信息进行解密处理,得到原始身份标识信息,并生成预设身份验证信息,能够提升信息安全,避免黑客恶意劫持的问题;在目标应用向本地资源集群接发送携带有目标应用的第一加密身份信息和待访问资源的资源标识信息的资源访问请求之后,本地资源集群的校验模块在验证资源访问请求携带的目标应用的加密身份信息与在双向身份认证成功后目标应用向本地资源集群发送的加密身份信息一致的情况下,基于预设身份验证信息,确定原始身份标识信息,并基于资源标识信息和原始身份标识信息对目标应用进行访问权限校验,在保证目标应用的身份安全性的基础上,提升访问权限校验的准确性,从而提升资源访问的安全性,从而提升车辆行驶的安全性;此外,去除对执行管理模块的依赖,能够简化身份认证机制,实现跨平台的应用身份认证,提升身份认证方法的适用性和灵活性,从而使得应用能够进行跨平台的资源访问,提升资源访问方法的适用性。 需要说明的是:上述本申请实施例先后顺序仅仅为了描述,不代表实施例的优劣。且上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。 本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于装置、设备和存储介质实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。 本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指示相关的硬件完成,上述的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。 以上所述仅为本申请的较佳实施例,并不用以限制本申请,凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。 一种资源访问方法、装置、设备及存储介质
    展开 >
    说明书附图
    >
    交易服务流程
    >

    挑选中意的板块

    ----

    客服确认选择专利的交易信息和价格并支付相应款项

    办理转让材料

    ----

    协助双方准备相应的材料

    签订协议

    ----

    协助卖家签订协议

    办理备案手续

    ----

    买卖双方达成一致后

    交易完成

    ----

    交易完成可投入使用

    过户资料 & 安全保障 & 承诺信息
    >

    过户资料

    买卖双方需提供的资料
    公司 个人
    买家 企业营业执照
    企业组织机构代码证
    身份证
    卖家 企业营业执照
    专利证书原件
    身份证
    专利证书原件
    网站提供 过户后您将获得
    专利代理委托书
    专利权转让协议
    办理文件副本请求书
    发明人变更声明
    专利证书
    手续合格通知书
    专利登记薄副本

    安全保障

    承诺信息

    我方拟转让所持标的项目,通过中国汽车知识产权交易平台公开披露项目信息和组织交易活动,依照公开、公平、公正和诚信的原则作如下承诺:

    1、本次项目交易是我方真实意思表示,项目标的权属清晰,除已披露的事项外,我方对该项目拥有完全的处置权且不存在法律法规禁止或限制交易的情形;
    2、本项目标的中所涉及的处置行为已履行了相应程序,经过有效的内部决策,并获得相应批准;交易标的涉及共有或交易标的上设置有他项权利,已获得相关权利 人同意的有效文件。
    3、我方所提交的信息发布申请及相关材料真实、完整、准确、合法、有效,不存在虚假记载、误导性陈述或重大遗漏;我方同意平台按上述材料内容发布披露信息, 并对披露内容和上述的真实性、完整性、准确性、合法性、有效性承担法律责任;
    4、我方在交易过程中自愿遵守有关法律法规和平台相关交易规则及规定,恪守信息发布公告约定,按照相关要求履行我方义务;
    5、我方已认真考虑本次项目交易行为可能导致的企业经营、行业、市场、政策以及其他不可预计的各项风险因素,愿意自行承担可能存在的一切交易风险;
    6、我方在平台所组织交易期间将不通过其他渠道对标的项目进行交易;
    7、我方将按照平台收费办法及相关交易文件的约定及时、足额支付相关费用,不因与受让方争议或合同解除、终止等原因拒绝、拖延、减少交纳或主张退还相关费用。