一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

信息处理方法及装置、设备、存储介质与流程

2022-04-25 01:26:17 来源:中国专利 TAG:


1.本公开涉及通信技术领域,尤其涉及一种信息处理方法及装置、设备、存储介质。


背景技术:

2.数据安全是当前互联网行业中备受关注的核心要点,中国和国际社会都对数据安全进行了立法。例如对于用户隐私数据安全的立法。用户在使用移动设备时所产生的硬件数据、软件数据、行为数据及个人信息数据等都是用户的个人隐私信息资产,是受到法律保护的信息。应用读取、传输、存储、使用用户个人隐私信息都必须遵守相关法律法规,基于相关原则,保证信息安全。
3.在车联网技术领域,数据的安全也同样受到关注。


技术实现要素:

4.本公开提供一种信息处理方法及装置、设备、存储介质。
5.根据本公开实施例的第一方面,提供一种信息处理方法,应用于车机端中,包括:
6.通过所述车机端中的应用层向所述车机端的系统层发送应用对资源的路径请求;其中,所述路径请求中携带有令牌;
7.在所述系统层确定所述令牌是否为预存储的授权令牌;其中,所述授权令牌为服务端对所述应用认证通过后反馈的;
8.若所述令牌为所述授权令牌,通过所述系统层向所述应用层发送所述资源在所述车机端中的地址;
9.通过所述应用层基于所述地址,使所述应用获取所述资源。
10.在一些实施例中,所述地址指向的资源为利用第一密钥加密后的资源;
11.所述通过所述应用层基于所述地址,使所述应用获取所述资源,包括:
12.通过所述应用层基于所述地址获取所述加密后的资源;
13.通过所述应用层利用与所述第一密钥配对使用的第二密钥对所述加密后的资源进行解密,使所述应用获得解密后的资源。
14.在一些实施例中,所述第一密钥和所述第二密钥相同,所述授权令牌为所述服务端根据和所述应用协商的第三密钥对所述第一密钥进行加密后获得;
15.所述方法还包括:
16.通过所述应用层利用所述应用和所述服务端协商的第四密钥对所述授权令牌进行解密,获得所述第二密钥。
17.在一些实施例中,所述第一密钥和所述第二密钥,与所述资源具有映射关系。
18.在一些实施例中,所述授权令牌附有时效信息;
19.所述在所述系统层确定所述令牌是否为预存储的授权令牌,包括:
20.在所述系统层确定所述令牌的内容是否与所述授权令牌的内容一致,以及所述令牌的时效是否与所述授权令牌的时效信息一致。
21.在一些实施例中,所述方法还包括:
22.向所述服务端发送所述应用对所述资源的访问权限请求;其中,所述访问权限请求中携带有所述应用的账号信息;
23.接收所述服务端对所述账号信息认证通过后反馈的所述授权令牌;
24.在所述应用层和所述系统层保存所述授权令牌。
25.在一些实施例中,所述方法还包括:
26.通过所述系统层接收所述服务端发送的所述资源,并将所述资源按预定地址存储于所述车机端中。
27.在一些实施例中,所述服务端发送的所述资源附有时效信息,所述方法还包括:
28.通过所述系统层按预设时间间隔确定所述资源是否在时效范围内;
29.若所述资源不在所述时效范围内,通过所述系统层向所述服务端请求更新所述资源。
30.根据本公开实施例的第二方面,提供一种信息处理方法,应用于服务端中,包括:
31.接收车机端发送的应用对资源的访问权限请求;其中,所述访问权限请求中携带有所述应用的账号信息;
32.根据所述应用的账号信息对所述应用进行认证,并在认证通过后生成授权令牌;
33.向所述车机端发送所述授权令牌;其中,所述授权令牌用于保存在所述车机端中,并使所述车机端中的应用向所述车机端中的系统层获取所述车机端中存储的资源。
34.在一些实施例中,存储于所述车机端中的资源为利用第一密钥加密后的资源;所述资源的第二密钥与所述第一密钥相同,所述第二密钥为解密密钥;
35.所述根据所述访问权限请求,向所述车机端发送授权令牌,包括:
36.根据所述访问权限请求,获取所述第一密钥;
37.利用和所述车机端中的应用协商的第三密钥对所述第一密钥进行加密后获得所述授权令牌;
38.将所述授权令牌发送给所述车机端。
39.在一些实施例中,所述访问权限请求中携带有所述资源的标识;
40.所述根据所述访问权限请求,获取所述第一密钥,包括:
41.根据所述访问权限请求,获取所述资源的标识对应的所述第一密钥。
42.在一些实施例中,所述第一密钥为所述应用的账号信息。
43.在一些实施例中,所述方法还包括:
44.在接收所述车机端发送的所述访问权限请求之前,对所述资源利用所述第一密钥加密,并附带时效信息后发送给所述车机端。
45.在一些实施例中,所述方法还包括:
46.接收所述车机端在确定所述资源过期后发送的资源更新请求;
47.根据所述资源更新请求,发送更新时效后的加密资源给所述车机端。
48.根据本公开实施例的第三方面,提供一种信息处理装置,应用于车机端中,所述装置包括:
49.第一发送模块,配置为通过所述车机端中的应用层向所述车机端的系统层发送应用对资源的路径请求;其中,所述路径请求中携带有令牌;
50.第一确定模块,配置为在所述系统层确定所述令牌是否为预存储的授权令牌;其中,所述授权令牌为服务端对所述应用认证通过后反馈的;
51.第二发送模块,配置为若所述令牌为所述授权令牌,通过所述系统层向所述应用层发送所述资源在所述车机端中的地址;
52.获取模块,配置为通过所述应用层基于所述地址,使所述应用获取所述资源。
53.在一些实施例中,所述地址指向的资源为利用第一密钥加密后的资源;
54.所述获取模块,还配置为通过所述应用层基于所述地址获取所述加密后的资源;通过所述应用层利用与所述第一密钥配对使用的第二密钥对所述加密后的资源进行解密,使所述应用获得解密后的资源。
55.在一些实施例中,所述第一密钥和所述第二密钥相同,所述授权令牌为所述服务端根据和所述应用协商的第三密钥对所述第一密钥进行加密后获得;
56.所述装置还包括:
57.解密模块,配置为通过所述应用层利用所述应用和所述服务端协商的第四密钥对所述授权令牌进行解密,获得所述第二密钥。
58.在一些实施例中,所述第一密钥和所述第二密钥,与所述资源具有映射关系。
59.在一些实施例中,所述授权令牌附有时效信息;
60.所述第一确定模块,还配置为在所述系统层确定所述令牌的内容是否与所述授权令牌的内容一致,以及所述令牌的时效是否与所述授权令牌的时效信息一致。
61.在一些实施例中,所述装置还包括:
62.第三发送模块,配置为向所述服务端发送所述应用对所述资源的访问权限请求;其中,所述访问权限请求中携带有所述应用的账号信息;
63.第一接收模块,配置为接收所述服务端对所述账号信息认证通过后反馈的所述授权令牌;
64.保存模块,配置为在所述应用层和所述系统层保存所述授权令牌。
65.在一些实施例中,所述装置还包括:
66.第二接收模块,通过所述系统层接收所述服务端发送的所述资源,并将所述资源按预定地址存储于所述车机端中。
67.在一些实施例中,所述服务端发送的所述资源附有时效信息,所述装置还包括:
68.第二确定模块,配置为通过所述系统层按预设时间间隔确定所述资源是否在时效范围内;
69.请求模块,配置为若所述资源不在所述时效范围内,通过所述系统层向所述服务端请求更新所述资源。
70.根据本公开实施例的第四方面,提供一种信息处理装置,应用于服务端中,所述装置包括:
71.第三接收模块,配置为接收车机端发送的应用对资源的访问权限请求;其中,所述访问权限请求中携带有所述应用的账号信息;
72.生成模块,配置为根据所述应用的账号信息对所述应用进行认证,并在认证通过后生成授权令牌;
73.第四发送模块,配置为向所述车机端发送所述授权令牌;其中,所述授权令牌用于
保存在所述车机端中,并用于所述车机端中的应用向所述车机端中的系统层获取所述车机端中存储的资源。
74.在一些实施例中,存储于所述车机端中的资源为利用第一密钥加密后的资源;所述资源的第二密钥与所述第一密钥相同,所述第二密钥为解密密钥;
75.所述第四发送模块,还配置为根据所述访问权限请求,获取所述第一密钥;利用和所述车机端中的应用协商的第三密钥对所述第一密钥进行加密后获得所述授权令牌;将所述授权令牌发送给所述车机端。
76.在一些实施例中,所述访问权限请求中携带有所述资源的标识;
77.所述第四发送模块,还配置为根据所述访问权限请求,获取所述资源的标识对应的所述第一密钥。
78.在一些实施例中,所述第一密钥为所述应用的账号信息。
79.在一些实施例中,所述装置还包括:
80.第五发送模块,配置为在接收所述车机端发送的所述访问权限请求之前,对所述资源利用所述第一密钥加密,并附带时效信息后发送给所述车机端。
81.在一些实施例中,所述装置还包括:
82.第四接收模块,配置为接收所述车机端在确定所述资源过期后发送的资源更新请求;
83.第六发送模块,配置为根据所述资源更新请求,发送更新时效后的加密资源给所述车机端。
84.根据本公开实施例的第五方面,提供一种设备,所述设备包括:
85.处理器;
86.用于存储处理器可执行指令的存储器;
87.其中,所述处理器被配置为执行如上述第一方面或第二方面所述的信息处理方法。
88.根据本公开实施例的第六方面,提供一种存储介质,包括:
89.当所述存储介质中的指令由车机端的处理器执行时,使得车机端能够执行如上述第一方面中所述的信息处理方法;或者,当所述存储介质中的指令由服务端的处理器执行时,使得所述服务端能够执行如上述第二方面中所述的信息处理方法。
90.本公开的实施例提供的技术方案可以包括以下有益效果:
91.在本公开的实施例中,因车机端中的第三方应用来自第三方开发者,如果将资源直接暴露给第三方应用,可能会造成隐私泄露,因而本公开车机端的应用层根据令牌向系统层请求资源,并在系统层确定令牌为服务端对应用进行认证后反馈的授权令牌时才给应用层获取资源的权限,能提升资源访问的安全性。此外,由于车机端中保存有授权令牌,应用需使用资源时,即可通过应用层向系统层发送路径请求,而无需每次和服务端进行认证,且本公开将资源存储在车机端中也不用每次向服务端请求,因而在控制应用对资源的访问权限的同时也提升了资源获取的稳定性,且减少了指令交互。
92.应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
93.此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。
94.图1是本公开实施例示出的一种信息处理方法流程图一。
95.图2为车载中控系统的架构图。
96.图3是本公开实施例示出的一种信息处理方法流程图二。
97.图4为本公开实施例中一种信息处理方法交互图。
98.图5为本公开实施例中一种信息处理方法交互示例图。
99.图6是本公开实施例中一种信息处理装置图一。
100.图7是本公开实施例中一种信息处理装置图二。
101.图8是本公开实施例示出的一种车机端的框图。
102.图9是本公开实施例示出的一种服务端的框图。
具体实施方式
103.这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本公开相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本公开的一些方面相一致的装置和方法的例子。
104.图1是本公开实施例示出的一种信息处理方法流程图一,应用于车机端中,如图1所示,应用于车机端中的信息处理方法包括以下步骤:
105.s11、通过所述车机端中的应用层向所述车机端的系统层发送应用对资源的路径请求;其中,所述路径请求中携带有令牌;
106.s12、在所述系统层确定所述令牌是否为预存储的授权令牌;其中,所述授权令牌为服务端对所述应用认证通过后反馈的;
107.s13、若所述令牌为所述授权令牌,通过所述系统层向所述应用层发送所述资源在所述车机端中的地址;
108.s14、通过所述应用层基于所述地址,使所述应用获取所述资源。
109.在本公开的实施例中,车机端是指安装于车辆的车载终端,车机端上安装有应用(application,app),例如电话应用、智能连接应用、导航应用、视频播放应用或语音助手应用等。车机端中的应用基本上都是基于车载中控来实现的,随着技术的推进,特别是互联网的发展,现在的车联网系统的车机端应用已经和互联网紧密联系,车机端可以和服务端进行无线通信,服务端可支持车机端中应用的运行。在本公开的实施例中,服务端也被称之为授权服务器。
110.车载中控,是驾驶员与车辆交互的桥梁。驾驶员可方便快捷的基于车载中控查询、设置和切换车辆系统的各种信息,在增强驾驶乐趣的同时确保驾驶安全性。如下图2为车载中控系统的架构图,如图2所示,包括硬件层、系统和应用层。其中,硬件层中示出了例如显示屏和传感器等器件,传感器例如是温度传感器等,用于感知车内的温度;显示屏用于显示应用界面或车辆行驶的相关信息,以便于人机交互。系统层中包括系统程序,系统程序是用户和车载硬件的接口,同时也是车载硬件和上层应用的接口,系统程序的功能包括管理车
机系统的硬件、软件及数据资源,控制程序运行,改善人机界面,为上层应用提供支持等。系统层管理的数据资源,在本公开的实施例中,系统层也可被称之为“资源服务器”,其管理的资源包括由服务端发送给车机端中的资源,该资源可由服务端动态更新,还可包括直接在车机端中保存的资源。应用层中包括导航、智能语音等各种应用,以为驾驶员提供智能服务。在本公开的实施例中,车机端中的应用层以及系统层,如上图2所示。
111.在步骤s11中,车机端通过应用层向车机端的系统层发送应用对资源的路径请求,例如,该应用是第三方语音助手应用,其请求的资源例如是语音处理的算法模型,语音助手在响应用户的语音指令时,需利用该算法模型确定语音指令的内容,以给出相应的应答。再例如,该应用是第三方导航应用,其请求的资源例如是与位置相关的配置文件等。车机端中应用的正常运行,需要先获取到对应的资源。
112.需要说明的是,在本公开的实施例中,资源可为本身存储与车机端中的资源,也可是由服务端发送的资源,对此本公开实施例不做限制。若资源为服务端发送的资源,服务端将资源发送到车机端中存储的原因在于车辆在行驶过程中,由于地理位置的变化(隧道、车库、桥梁等),车机端与服务端的连接信号不稳定,因而将资源提前发送到车机端能提升车机端内应用获取资源的稳定性。
113.如前所述的,系统层管理数据资源,系统层中存储了资源的路径。对此,本公开可通过应用层向系统层来请求应用所需的资源的路径。
114.在该实施例中,系统层接收的路径请求中包括有令牌,例如令牌是token。令牌更通俗点的解释可以称之为暗号,在一些数据传输之前,要先进行暗号的核对,以确定对数据的使用权限。
115.在步骤s12中,车机端在系统层确定令牌是否为预存储的授权令牌,并在步骤s13中,确定为授权令牌之后,通过系统层向应用层发送资源所在车机端中的地址。系统层在确定令牌是否为预存储的授权令牌时,至少需确定令牌的内容是否与授权令牌的内容一致。
116.需要说明的是,授权令牌是服务端对应用认证通过后反馈给车机端的,车机端的应用层和系统层均需保存该授权令牌。因而在应用需要使用资源时,可通过应用层向系统层发送携带有令牌的路径请求,使系统层对令牌进行认证。
117.服务端对应用进行认证例如可基于oauth 2.0协议中的客户端凭证模式,在该模式下,客户端(即应用)以自己的名义,而不是以用户的名义,向服务端发送访问权限请求,服务端接收到访问权限请求后即可发送授权令牌。需要说明的是,在本公开的实施例中,客户端(应用)会事先在系统层备份,系统层会为客户端颁发账号信息,例如包括应用的标识(client_id),以及应用的密码(client_secret)。
118.车机端中的应用可基于系统层为其颁发的账号信息,向服务端请求授权令牌。例如,车机端可向服务端发送应用对资源的访问权限请求,访问权限请求中携带有应用的账号信息,服务端确认应用的账号信息与自身存储的一致后,即可为应用颁发授权令牌。
119.此外,在本公开的实施例中,路径请求中还可携带资源的标识。其中,资源的标识用于标识不同的资源,例如用“0”标识语音算法模型资源,用“1”标识导航的配置文件等,本公开对资源的标识形式不做限制。系统层在确定令牌为预存储的授权令牌后,可以基于路径请求中携带的资源的标识向应用层发送资源所在车机端中的地址。可以理解的是,通过携带资源的标识,当不同资源存储在不同位置时,也方便系统层根据资源的标识确定资源
所在的位置。
120.在本公开的实施例中,路径请求中还可携带应用的账号信息,以便系统层根据该账号信息确定是否应用是否有进行备份。在该实施例中,可在系统层确定应用进行了备份后,再确定令牌是否有效。
121.在步骤s14中,应用层在获得资源所在车机端中的地址之后,即可使请求资源的应用获取到资源,以便应用使用。
122.需要说明的是,在本公开的实施例中,应用层所执行的操作也即请求资源的应用执行的操作。本公开在后续描述中,直接使用应用替代应用层。
123.可以理解的是,在本公开的实施例中,因车机端中的第三方应用来自第三方开发者,如果将资源直接暴露给第三方应用,可能会造成隐私泄露,因而本公开车机端的应用层根据令牌向系统层请求资源,并在系统层确定令牌为服务端对应用进行认证后反馈的授权令牌时才给应用层获取资源的权限,能提升资源访问的安全性。此外,由于车机端中保存有授权令牌,应用需使用资源时,即可通过应用层向系统层发送路径请求,而无需每次和服务端进行认证,且本公开将资源存储在车机端中也不用每次向服务端请求,因而在控制应用对资源的访问权限的同时也提升了资源获取的稳定性。
124.在一种实施例中,所述地址指向的资源为利用第一密钥加密后的资源;步骤s14包括:
125.通过所述应用层基于所述地址获取所述加密后的资源;
126.通过所述应用层利用与所述第一密钥配对使用的第二密钥对所述加密后的资源进行解密,使所述应用获得解密后的资源;其中,所述第一密钥和所述第二密钥为所述服务端和所述车机端协商获得。
127.在该实施例中,资源是利用第一密钥加密后的资源,例如该资源可由服务端加密后发送给车机端,当然,也可由车机端自身对服务端发送的未加密的资源进行加密。
128.需要说明的是,用于加密的第一密钥和用于解密的第二密钥,可为服务端与车机端中的系统层协商。示例性的,若服务器发送的是加密后的资源,服务端和车机端协商的第一密钥和第二密钥,使得一端加密,另一端解密,能提升资源的安全性。此外,用于加密的第一密钥和用于解密的第二密钥,也可为车机端中的系统层确定,一方面,无需经过服务端,能提升第一密钥和第二密钥的安全性,从而提升资源的安全性;另一方面,在车机端中对资源进行加密,也能使存储的资源即便因车机端联网被盗后而无法使用,从而也能提升资源的安全性。
129.本公开中,无论第一密钥和第二密钥是车机端确定的,还是由车机端和服务端协商确定的,均可在系统层确定令牌为授权令牌后,系统层将用于解密的密钥发送给应用,从而使应用能利用第二密钥获取解密后的资源。
130.在该实施例中,第一密钥和第二密钥可以是基于非对称加密算法获得的密钥,此时第一密钥和第二密钥不同;当然,第一密钥和第二密钥也可以是基于对称加密算法获得的密钥,此时第一密钥和第二密钥相同。其中,非对称加密算法例如是rsa加密算法、elgamal加密算法等;对称加密算法例如是des、desede、idea或pbe加密算法等,对此本公开实施例不做限制。
131.可以理解的是,在本公开的实施例中,通过对资源进行加密,能在控制资源的访问
角色(即控制应用的访问权限)的同时,提升资源的安全性或私密性。
132.需要说明的是,在本公开的实施例中,车机端中存储的所有资源可以对应同样的密钥(包括第一密钥和第二密钥),当然也可以是一个资源对应一个密钥,对此本公开实施例不做限制。
133.在一些实施例中,所述第一密钥和所述第二密钥相同,所述授权令牌为所述服务端根据和所述应用协商的第三密钥对所述第一密钥进行加密后获得;
134.所述方法还包括:
135.通过所述应用层利用所述应用和所述服务端协商的第四密钥对所述授权令牌进行解密,获得所述第二密钥。
136.在该实施例中,由于第一密钥和第二密钥相同,授权令牌是服务端根据和应用协商的第三密钥对资源的第一密钥进行加密后获得,因而车机端的系统层在确定路径请求中携带的令牌为授权令牌之后,应用即可对授权令牌利用第四密钥对授权令牌进行解密获得的第一密钥,也即第二密钥,从而使得应用可利用解密后的第二密钥对资源进行解密,获取到解密后的资源。
137.在该实施例中,第一密钥和第二密钥可以是应用的账号信息,示例性的,第一密钥和第二密钥均为应用的密码。
138.在该实施例中,第三密钥和第四密钥也可以是基于非对称加密算法或对称加密算法获得的密钥,此处并不限定。
139.相关技术中,对资源进行加密处理,而对应的解密密钥通常存储在服务端且会经常变动,因而车机端在每一次使用的时候,都需向服务端申请解密密钥,再使用解密密钥访问资源。该种方式下,对资源进行加密处理后,导致每一次访问都会到服务端请求授权,而由于车机的移动特性,很可能会处于网络不好的情况下(如隧道、车库、桥梁等)请求服务端,导致资源访问失败。
140.而在该实施例中,将资源的加密和授权令牌的生成相结合,由于授权令牌是服务端根据应用的访问权限请求后反馈给车机端,并保存在车机端中的,因而车机端中的应用利用第四密钥对授权令牌进行解密即可获得资源的解密密钥(第二密钥)并进一步获得解密后的资源,而无需向服务端请求资源的解密密钥,减少了车机端访问服务端的次数,因而也能进一步提升安全性。
141.在一种实施例中,所述第一密钥和所述第二密钥,与所述资源具有映射关系。
142.在该实施例中,第一密钥以及第二密钥,与资源具有映射关系,即前述的一个资源对应一个密钥,通过该种方式,能提升资源的保密性。
143.此外,由于授权令牌可以是基于第一密钥而获得,因而第一密钥和资源具有映射关系,也等同于授权令牌和资源具有映射关系,该种方式不仅能提升资源的保密性,同时也提升了应用访问资源的安全性。
144.在一种实施例中,所述授权令牌附有时效信息;
145.所述在所述系统层确定所述令牌是否为预存储的授权令牌,包括:
146.在所述系统层确定所述令牌的内容是否与所述授权令牌的内容一致,以及所述令牌的时效是否与所述授权令牌的时效信息一致。
147.在该实施例中,授权令牌还附有时效信息,因而系统层在确定令牌是否为授权令
牌时,不仅要比对令牌内容,还需要比对时效。通过时效的设置,能进一步提升访问的安全性。
148.在一种实施例中,所述方法还包括:
149.向所述服务端发送所述应用对所述资源的访问权限请求;其中,所述访问权限请求中携带有所述应用的账号信息;
150.接收所述服务端对所述账号信息认证通过后反馈的所述授权令牌;
151.在所述应用层和所述系统层保存所述授权令牌。
152.在本公开的实施例中,应用在首次需要使用资源时,可通过车机端向服务端发送访问权限请求,服务端可以基于前述的oauth 2.0协议中的客户端凭证模式直接向车机端发送授权令牌。在该种模式在,车机端可向服务端发送携带有应用的账号信息的访问权限请求,以便服务端根据该账号信息对应用进行认证并发送授权令牌。车机端在接收到授权令牌后即可将授权令牌保存在系统层以及应用层中,方便后续应用根据保存的令牌向系统层请求资源的路径。如前所述的,该反馈的授权令牌可附加有时效信息。在该实施例中,例如可直接通过车机端中的应用向服务端发送访问权限请求,并由应用接收反馈的授权令牌。应用接收到授权令牌后可发送给系统层保存。
153.在一种实施例中,访问权限请求中还可以携带有资源的标识,服务端在获取到携带有资源的标识的访问权限请求后,可获取资源的标识对应的第一密钥并对第一密钥进行加密得到授权令牌,即前述的车机端获得的授权令牌为服务端根据和应用协商的第三密钥对第一密钥进行加密后获得,此处不再赘述。
154.需要说明的是,在本公开的实施例中,若通过应用层向系统层发送路径请求后,系统层确定令牌不是授权令牌,则车机端可重新向服务端发送访问权限获取请求,以向服务端获取授权凭证(即授权令牌)。需要说明的是,系统层确定令牌不是授权令牌可以是令牌的内容与授权令牌的内容不一致,和/或令牌的时效与授权令牌的时效不一致。
155.在一种实施例中,所述方法还包括:
156.通过所述系统层接收所述服务端发送的所述资源,并将所述资源按预定地址存储于所述车机端中。
157.在本公开的实施例中,资源可以是由服务端发送给车机端的,车机端的系统层将资源按预定地址存储。
158.在一种实施例中,所述服务端发送的所述资源附有时效信息,所述方法还包括:
159.通过所述系统层按预设时间间隔确定所述资源是否在时效范围内;
160.若所述资源不在所述时效范围内,通过所述系统层向所述服务端请求更新所述资源。
161.在该实施例中,服务端发送的资源还附有时效信息,在时效范围内,资源可被正常使用,若过期(即不在时效范围内),则资源不可正常使用。因而系统层需定期确定资源是否仍在时效内,若不在,则通过系统层向服务端请求更新资源。
162.示例性的,服务端发送的资源的时效是2021年1月1日至2021年12月31日,而车机端的系统层确定的当前时间是2022年1月3日,则系统层确定资源不在时效范围内,向服务端请求更新资源。例如,服务端根据该请求可重新设定资源的时效并发送给车机端。
163.可以理解的是,在本公开的实施例中,资源附有时效,车机端中的系统层定期检查
资源是否在有效期内,能使得车机端中存储的尽可能为最新的资源,能提升应用使用资源的准确度。
164.图3是本公开实施例示出的一种信息处理方法流程图二,应用于服务端中,如图3所示,应用于服务端中的信息处理方法包括以下步骤:
165.s21、接收车机端发送的应用对资源的访问权限请求;其中,所述访问权限请求中携带有所述应用的账号信息;
166.s22、根据所述应用的账号信息对所述应用进行认证,并在认证通过后生成授权令牌;
167.s23、向所述车机端发送授权令牌;其中,所述授权令牌用于保存在所述车机端中,并用于所述车机端中的应用向所述车机端中的系统层获取所述车机端中存储的资源。
168.在步骤s21中,服务端接收车机端发送的应用对资源的访问权限请求,可以是在车机端中的应用首次需要使用资源时发送的请求,也可以是车机端在确定授权令牌失效后,例如超过时效后重新发送请求,对此本公开实施例不做限制。
169.访问权限请求中携带有应用的账号信息,该账号信息为客户端(应用)事先在系统层备份时,由系统层为客户端颁发的。
170.在步骤s22中,服务端根据应用的账号信息对应用进行认证,例如确认应用的账号信息是否与存储的一致,若一致则生成授权令牌,并在步骤s23中,将授权令牌发送给车机端。
171.由于在该实施例中,授权令牌用于车机端中的应用向车机端中的系统层获取资源,因此,车机端中的第三方应用不是任意可使用资源,通过该种方式,能提升资源访问的安全性。此外,车机端在获取授权令牌后可保存,应用需使用资源时,即可向车机端中的系统层基于授权令牌申请,而无需每次和服务端进行认证,且本公开将资源存储在车机端中也不用每次向服务端请求,因而在控制应用对资源的访问权限的同时也提升了资源获取的稳定性,且减少了指令交互。
172.在一种实施例中,存储于所述车机端中的资源为利用第一密钥加密后的资源,所述资源的第二密钥与所述第一密钥相同,所述第二密钥为解密密钥;
173.所述根据所述访问权限请求,向所述车机端发送授权令牌,包括:
174.根据所述访问权限请求,获取所述第一密钥;
175.利用和所述车机端中的应用协商的第三密钥对所述第一密钥进行加密后获得所述授权令牌;
176.将所述授权令牌发送给所述车机端。
177.在该实施例中,存储于车机端中的资源为利用第一密钥加密后的资源,服务端在根据访问权限请求发送授权令牌时,将授权令牌的生成和资源的加密相结合,由于授权令牌是对资源的第一密钥加密后生成,且资源的加密密钥(第一密钥)与资源的解密密钥相同,因而车机端中的应用对授权令牌利用和服务端协商的第四密钥对授权令牌进行解密后可获得第一密钥,也即第二密钥,从而使得车机端中的应用可利用解密后的第二密钥对资源进行解密,获取到解密后的资源。
178.可以理解的是,服务端将资源的加密和授权令牌的生成相结合,由于授权令牌是服务端根据应用的访问权限请求后反馈给车机端,并保存在车机端中的,因而车机端中的
应用利用第四密钥对授权令牌进行解密即可获得资源的解密密钥(第二密钥)并进一步获得解密后的资源,而无需向服务端请求资源的解密密钥,减少了车机端访问服务端的次数,因而也能进一步提升安全性。
179.在一种实施例中,所述访问权限请求中携带有所述资源的标识;
180.所述根据所述访问权限请求,获取所述第一密钥,包括:
181.根据所述访问权限请求,获取所述资源的标识对应的所述第一密钥。
182.在该实施例中,访问权限请求中携带有资源的标识,服务端根据资源的标识获取对应的第一密钥,即每个资源都分配了不同的密钥,因而能提升资源的保密性。此外,由于授权令牌是根据第一密钥生成,因而授权令牌也与资源具有映射关系,即服务端根据资源的标识,反馈不同的授权令牌,通过该种方式还能提升应用访问资源的安全性。
183.在一种实施例中,所述第一密钥为所述应用的账号信息。
184.在该实施例中,第一密钥和第二密钥可以是应用的账号信息,示例性的,第一密钥和第二密钥均为应用的密码。
185.在本公开的实施例中,访问权限请求中携带的应用的账号信息,不仅可以用于车机端中的应用获得授权令牌的凭证,还可作为加密密钥和解密密钥。
186.在一种实施例中,所述方法还包括:
187.在接收所述车机端发送的所述访问权限请求之前,对所述资源利用所述第一密钥加密,并附带时效信息后发送给所述车机端。
188.在本公开的实施例中,资源可以是由服务端利用第一密钥加密后,并附上时效信息发送给车机端的,能提升资源的保密性。此外,因资源附有时效,也能限制车机端中应用的使用,提升了资源的安全性。
189.需要说明的是,将附带时效信息的加密资源发送给车机端后,由车机端的系统层将资源按预定地址存储在车机端中。
190.在一种实施例中,其特征在于,所述方法还包括:
191.接收所述车机端在确定所述资源不在时效范围内后发送的资源更新请求;
192.根据所述资源更新请求,发送更新时效后的加密资源给所述车机端。
193.在该实施例中,车机端中的系统层会定期检查资源是否在时效范围内,若资源不在时效范围内,则会向服务端发送资源更新请求,服务端接收该资源更新请求后,即可发送更新时效后的加密资源给车机端。
194.可以理解的是,服务端根据车机端的资源更新请求向车机端更新资源,能使得车机端中存储的尽可能为最新的资源,能提升应用使用资源的准确度。
195.图4为本公开实施例中一种信息处理方法交互图,如图4所示,应用于车机端和服务端的信息处理方法包括如下步骤:
196.s31、接收车机端发送的应用对资源的访问权限请求;其中,所述访问权限请求中携带有所述应用的账号信息;
197.s32、根据所述应用的账号信息对所述应用进行认证,并在认证通过后生成授权令牌;
198.s33、向所述车机端发送所述授权令牌;
199.s34、车机端保存所述授权令牌;
200.s35、通过所述车机端中的应用层向所述车机端的系统层发送应用对资源的路径请求;其中,所述路径请求中携带有令牌;
201.s36、车机端在所述系统层确定所述令牌是否为预存储的授权令牌;
202.s37、若所述令牌为所述授权令牌,通过所述系统层向所述应用层发送所述资源在所述车机端中的地址;
203.s38、车机端通过所述应用层基于所述地址,使所述应用获取所述资源。
204.需要说明的是,在该实施例中,步骤s31至s34并非在应用每次使用资源时需执行。上述s31至s34的步骤可以是在车机端中的应用首次需要使用资源时执行,或车机端在确定授权令牌失效后,例如超过时效后执行。
205.可以理解的是,在本公开的实施例中,车机端基于访问权限请求使应用获取授权令牌并保存,以便于后续应用需使用资源时,能通过应用层根据授权令牌向系统层请求,能提升资源访问的安全性。此外,由于车机端中保存有授权令牌,应用需使用资源时,即可通过应用层向系统层发送路径请求,而无需每次和服务端进行认证,且本公开将资源存储在车机端中也不用每次向服务端请求,因而在控制应用对资源的访问权限的同时也提升了资源获取的稳定性,且减少了指令交互。
206.图5为本公开实施例中一种信息处理方法交互示例图,图5中的授权服务器即服务端,同本公开的服务端。系统程序和第三方端侧应用均属于车机端,系统程序即车机端的系统层,可管理资源,因而也被称为资源服务器;第三方端侧应用即本公开中位于应用层的应用,也即请求客户端。请求客户端可基于oauth 2.0协议向授权服务器获取访问资源的授权令牌。其中,授权服务器可以是oauth 2.0协议中声明的角色,专职负责对客户端请求的权限控制,负责颁发授权令牌。请求客户端也可以是oauth 2.0协议中声明的角色,权限请求发起方,资源需求方。资源服务器可以是oauth 2.0协议中声明的角色,负责管理资源的路径,校验令牌的合法性,并找到具体资源的路径。
207.从图5中可以看出,信息处理方法包括两个过程,其中,步骤1.1-1.4标识的过程为服务端和车机端中的系统层管理资源的过程;步骤2.1-2.7的过程为位于应用层的应用向服务端请求授权令牌,以及向系统层基于授权令牌请求资源并获取解密后资源的过程,其中上述步骤中,步骤2.1-2.2的过程无需应用在每次使用资源时都向服务端申请。上述两个过程中各步骤所执行的操作,见前述图1至图4中的描述,此处不再详述。
208.图6是本公开实施例中一种信息处理装置图一。参照图6,应用于车机端中,所述装置包括:
209.第一发送模块101,配置为通过所述车机端中的应用层向所述车机端的系统层发送应用对资源的路径请求;其中,所述路径请求中携带有令牌;
210.第一确定模块102,配置为在所述系统层确定所述令牌是否为预存储的授权令牌;其中,所述授权令牌为服务端对所述应用认证通过后反馈的;
211.第二发送模块103,配置为若所述令牌为所述授权令牌,通过所述系统层向所述应用层发送所述资源在所述车机端中的地址;
212.获取模块104,配置为通过所述应用层基于所述地址,使所述应用获取所述资源。
213.在一些实施例中,所述地址指向的资源为利用第一密钥加密后的资源;
214.所述获取模块104,还配置为通过所述应用层基于所述地址获取所述加密后的资
源;通过所述应用层利用与所述第一密钥配对使用的第二密钥对所述加密后的资源进行解密,使所述应用获得解密后的资源。
215.在一些实施例中,所述第一密钥和所述第二密钥相同,所述授权令牌为所述服务端根据和所述应用协商的第三密钥对所述第一密钥进行加密后获得;
216.所述装置还包括:
217.解密模块105,配置为通过所述应用层利用所述应用和所述服务端协商的第四密钥对所述授权令牌进行解密,获得所述第二密钥。
218.在一些实施例中,所述第一密钥和所述第二密钥,与所述资源具有映射关系。
219.在一些实施例中,所述授权令牌附有时效信息;
220.所述第一确定模块102,还配置为在所述系统层确定所述令牌的内容是否与所述授权令牌的内容一致,以及所述令牌的时效是否与所述授权令牌的时效信息一致。
221.在一些实施例中,所述装置还包括:
222.第三发送模块106,配置为向所述服务端发送所述应用对所述资源的访问权限请求;其中,所述访问权限请求中携带有所述应用的账号信息;
223.第一接收模块107,配置为接收所述服务端对所述账号信息认证通过后反馈的所述授权令牌;
224.保存模块108,配置为在所述应用层和所述系统层保存所述授权令牌。
225.在一些实施例中,所述装置还包括:
226.第二接收模块109,通过所述系统层接收所述服务端发送的所述资源,并将所述资源按预定地址存储于所述车机端中。
227.在一些实施例中,所述服务端发送的所述资源附有时效信息,所述装置还包括:
228.第二确定模块110,配置为通过所述系统层按预设时间间隔确定所述资源是否在时效范围内;
229.请求模块111,配置为若所述资源不在所述时效范围内,通过所述系统层向所述服务端请求更新所述资源。
230.图7是本公开实施例中一种信息处理装置图二。参照图7,应用于服务端中,所述装置包括:
231.第三接收模块201,配置为接收车机端发送的应用对资源的访问权限请求;其中,所述访问权限请求中携带有所述应用的账号信息;
232.生成模块202,配置为根据所述应用的账号信息对所述应用进行认证,并在认证通过后生成授权令牌;
233.第四发送模块203,配置为向所述车机端发送所述授权令牌;其中,所述授权令牌用于保存在所述车机端中,并用于所述车机端中的应用向所述车机端中的系统层获取所述车机端中存储的资源。
234.在一些实施例中,存储于所述车机端中的资源为利用第一密钥加密后的资源;所述资源的第二密钥与所述第一密钥相同,所述第二密钥为解密密钥;
235.所述第四发送模块203,还配置为根据所述访问权限请求,获取所述第一密钥;利用和所述车机端中的应用协商的第三密钥对所述第一密钥进行加密后获得所述授权令牌;将所述授权令牌发送给所述车机端。
236.在一些实施例中,所述访问权限请求中携带有所述资源的标识;
237.所述第四发送模块203,还配置为根据所述访问权限请求,获取所述资源的标识对应的所述第一密钥。
238.在一些实施例中,所述第一密钥为所述应用的账号信息。
239.在一些实施例中,所述装置还包括:
240.第五发送模块204,配置为在接收所述车机端发送的所述访问权限请求之前,对所述资源利用所述第一密钥加密,并附带时效信息后发送给所述车机端。
241.在一些实施例中,所述装置还包括:
242.第四接收模块205,配置为接收所述车机端在确定所述资源过期后发送的资源更新请求;
243.第六发送模块206,配置为根据所述资源更新请求,发送更新时效后的加密资源给所述车机端。
244.关于图6和图7所示实施例中的装置,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
245.图8是根据一示例性实施例示出的一种车机端装置800的框图。参照图8,装置800可以包括以下一个或多个组件:处理组件802,存储器804,电源组件806,多媒体组件808,音频组件810,输入/输出(i/o)的接口812,传感器组件814,以及通信组件816。
246.处理组件802通常控制装置800的整体操作,诸如与显示,电话呼叫,数据通信,相机操作和记录操作相关联的操作。处理组件802可以包括一个或多个处理器820来执行指令,以完成上述的方法的全部或部分步骤。此外,处理组件802可以包括一个或多个模块,便于处理组件802和其他组件之间的交互。例如,处理组件802可以包括多媒体模块,以方便多媒体组件808和处理组件802之间的交互。
247.存储器804被配置为存储各种类型的数据以支持在设备800的操作。这些数据的示例包括用于在装置800上操作的任何应用程序或方法的指令,联系人数据,电话簿数据,消息,图片,视频等。存储器804可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(sram),电可擦除可编程只读存储器(eeprom),可擦除可编程只读存储器(eprom),可编程只读存储器(prom),只读存储器(rom),磁存储器,快闪存储器,磁盘或光盘。
248.电源组件806为装置800的各种组件提供电力。电源组件806可以包括电源管理系统,一个或多个电源,及其他与为装置800生成、管理和分配电力相关联的组件。
249.多媒体组件808包括在所述装置800和用户之间的提供一个输出接口的屏幕。在一些实施例中,屏幕可以包括液晶显示器(lcd)和触摸面板(tp)。如果屏幕包括触摸面板,屏幕可以被实现为触摸屏,以接收来自用户的输入信号。触摸面板包括一个或多个触摸传感器以感测触摸、滑动和触摸面板上的手势。所述触摸传感器可以不仅感测触摸或滑动动作的边界,而且还检测与所述触摸或滑动操作相关的持续时间和压力。在一些实施例中,多媒体组件808包括一个前置摄像头和/或后置摄像头。当设备800处于操作模式,如拍摄模式或视频模式时,前置摄像头和/或后置摄像头可以接收外部的多媒体数据。每个前置摄像头和后置摄像头可以是一个固定的光学透镜系统或具有焦距和光学变焦能力。
250.音频组件810被配置为输出和/或输入音频信号。例如,音频组件810包括一个麦克
风(mic),当装置800处于操作模式,如呼叫模式、记录模式和语音识别模式时,麦克风被配置为接收外部音频信号。所接收的音频信号可以被进一步存储在存储器804或经由通信组件816发送。在一些实施例中,音频组件810还包括一个扬声器,用于输出音频信号。
251.i/o接口812为处理组件802和外围接口模块之间提供接口,上述外围接口模块可以是键盘,点击轮,按钮等。这些按钮可包括但不限于:主页按钮、音量按钮、启动按钮和锁定按钮。
252.传感器组件814包括一个或多个传感器,用于为装置800提供各个方面的状态评估。例如,传感器组件814可以检测到设备800的打开/关闭状态,组件的相对定位,例如所述组件为装置800的显示器和小键盘,传感器组件814还可以检测装置800或装置800一个组件的位置改变,用户与装置800接触的存在或不存在,装置800方位或加速/减速和装置800的温度变化。传感器组件814可以包括接近传感器,被配置用来在没有任何的物理接触时检测附近物体的存在。传感器组件814还可以包括光传感器,如cmos或ccd图像传感器,用于在成像应用中使用。在一些实施例中,该传感器组件814还可以包括加速度传感器,陀螺仪传感器,磁传感器,压力传感器或温度传感器。
253.通信组件816被配置为便于装置800和其他设备之间有线或无线方式的通信。装置800可以接入基于通信标准的无线网络,如wi-fi,4g或5g,或它们的组合。在一个示例性实施例中,通信组件816经由广播信道接收来自外部广播管理系统的广播信号或广播相关信息。在一个示例性实施例中,所述通信组件816还包括近场通信(nfc)模块,以促进短程通信。例如,在nfc模块可基于射频识别(rfid)技术,红外数据协会(irda)技术,超宽带(uwb)技术,蓝牙(bt)技术和其他技术来实现。
254.在示例性实施例中,装置800可以被一个或多个应用专用集成电路(asic)、数字信号处理器(dsp)、数字信号处理设备(dspd)、可编程逻辑器件(pld)、现场可编程门阵列(fpga)、控制器、微控制器、微处理器或其他电子元件实现,用于执行上述方法。
255.在示例性实施例中,还提供了一种包括指令的非临时性计算机可读存储介质,例如包括指令的存储器804,上述指令可由装置800的处理器820执行以完成上述方法。例如,所述非临时性计算机可读存储介质可以是rom、随机存取存储器(ram)、cd-rom、磁带、软盘和光数据存储设备等。
256.一种非临时性计算机可读存储介质,当所述存储介质中的指令由车机端的处理器执行时,使得车机端能够执行信息处理方法,所述方法包括:
257.通过所述车机端中的应用层向所述车机端的系统层发送应用对资源的路径请求;其中,所述路径请求中携带有令牌;
258.在所述系统层确定所述令牌是否为预存储的授权令牌;其中,所述授权令牌为服务端对所述应用认证通过后反馈的;
259.若所述令牌为所述授权令牌,通过所述系统层向所述应用层发送所述资源在所述车机端中的地址;
260.通过所述应用层基于所述地址,使所述应用获取所述资源。
261.图9是根据一示例性实施例示出的一种服务端装置900的框图。参照图9,装置900包括处理组件922,其进一步包括一个或多个处理器,以及由存储器932所代表的存储器资源,用于存储可由处理组件922的执行的指令,例如应用程序。存储器932中存储的应用程序
可以包括一个或一个以上的每一个对应于一组指令的模块。此外,处理组件922被配置为执行指令,以执行上述信息处理方法。
262.装置900还可以包括一个电源组件926被配置为执行装置900的电源管理,一个有线或无线网络接口950被配置为将装置900连接到网络,和一个输入输出(i/o)接口958。装置900可以操作基于存储在存储器932的操作系统,例如windows servertm,mac osxtm,unixtm,linuxtm,freebsdtm或类似。
263.在示例性实施例中,还提供了一种包括指令的非临时性计算机可读存储介质,例如包括指令的存储器932,上述指令可由装置900的处理组件922执行以完成上述方法。例如,所述非临时性计算机可读存储介质可以是rom、随机存取存储器(ram)、cd-rom、磁带、软盘和光数据存储设备等。
264.一种非临时性计算机可读存储介质,当所述存储介质中的指令由服务端的处理器执行时,使得服务端能够执行一种信息处理方法,所述方法包括:
265.接收车机端发送的应用对资源的访问权限请求;其中,所述访问权限请求中携带有所述应用的账号信息;
266.根据所述应用的账号信息对所述应用进行认证,并在认证通过后生成授权令牌;
267.向所述车机端发送所述授权令牌;其中,所述授权令牌用于保存在所述车机端中,并用于所述车机端中的应用向所述车机端中的系统层获取所述车机端中存储的资源。
268.本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本公开的其它实施方案。本公开旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由下面的权利要求指出。
269.应当理解的是,本公开并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本公开的范围仅由所附的权利要求来限制。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献