JP7445685B2 - オープンインタフェースの管理方法、電子機器、及び記憶媒体 - Google Patents

オープンインタフェースの管理方法、電子機器、及び記憶媒体 Download PDF

Info

Publication number
JP7445685B2
JP7445685B2 JP2021574897A JP2021574897A JP7445685B2 JP 7445685 B2 JP7445685 B2 JP 7445685B2 JP 2021574897 A JP2021574897 A JP 2021574897A JP 2021574897 A JP2021574897 A JP 2021574897A JP 7445685 B2 JP7445685 B2 JP 7445685B2
Authority
JP
Japan
Prior art keywords
open interface
open
interface model
model packet
registration
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2021574897A
Other languages
English (en)
Other versions
JP2022539679A (ja
Inventor
郭華
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ZTE Corp
Original Assignee
ZTE Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZTE Corp filed Critical ZTE Corp
Publication of JP2022539679A publication Critical patent/JP2022539679A/ja
Application granted granted Critical
Publication of JP7445685B2 publication Critical patent/JP7445685B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0813Configuration setting characterised by the conditions triggering a change of settings
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/105Arrangements for software license management or administration, e.g. for managing licenses at corporate level
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/02Standardisation; Integration
    • H04L41/022Multivendor or multi-standard integration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/145Network analysis or design involving simulating, designing, planning or modelling of a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/28Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/51Discovery or management thereof, e.g. service location protocol [SLP] or web services

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Description

本願は、通信分野に関し、特に、オープンインタフェース(open interface)の管理方法、電子機器、及び記憶媒体に関する。
5G通信時代において、電気通信業界もますます多くのオープン需要に直面している。機器ベンダーの運用保守センター(Operation and Maintenance Center:OMC)システムは、事業者とサードパーティに対してオープンインタフェースを提供する必要がある。
機器ベンダーのOMCシステムはグローバル向けに提供されるため、そのシステムに含まれるオープンインタフェースは一つの完全セットであるが、OMCシステムごとに一つの具体的な事業者が配備されると、事業者ごとにそのシステムが提供する指定された部分的オープンインタフェースしか使用することができない。このため、オープンインタフェースの管理においては、オープンインタフェースの認証(authorization)を制御することが必要である。現在、よく使用されているオープンインタフェースの認証管理方式は、ライセンス(License)であり、機器ベンダーは、事業者AにLicenseを提供するのみであり、事業者は、このLicenseを用いてインタフェースaにアクセスすることができ、OMCシステムにおけるインタフェースa以外の他のインタフェースにアクセスすることができない。
しかしながら、発明者らは、OMCシステムではオープンインタフェースの数が多くなってきており、Licenseの管理メカニズムでは、オープンインタフェースの動的な登録は実現できず、かつ、個々のオープンインタフェースの配置やライセンス管理の作業負荷が非常に大きく、オープンインタフェースの運用および保守管理を行うコストが高いことを見出した。
本願は、オープンインタフェースの運用および保守管理を行うコストを低減させるオープンインタフェースの管理方法、電子機器、及び記憶媒体を提供することを目的とする。
上記課題を解決するために、本願の実施形態は、対象オープンインタフェースの登録を要求するための登録要求を受信することと、前記対象オープンインタフェースの所属するカテゴリを特定し、当該カテゴリのオープンインタフェースの登録ファイルを含む、前記カテゴリに対応するオープンインタフェースモデルパケットを取得することと、前記オープンインタフェースモデルパケットに対応する認証ファイルを取得し、前記認証ファイルに基づいて前記登録要求を認証することと、前記認証に合格した場合には、前記オープンインタフェースモデルパケットに含まれる登録ファイルに基づいて、前記対象オープンインタフェースをAPIゲートウェイに登録することと、を含むオープンインタフェースの管理方法を提供する。
本願の実施形態は、異なるカテゴリのオープンインタフェースの登録ファイルを取得し、前記異なるカテゴリのオープンインタフェースの登録ファイルに基づいて、各カテゴリのオープンインタフェースモデルパケットを構築することと、前記オープンインタフェースモデルパケットに対応する認証ファイルの生成用の、前記オープンインタフェースモデルパケットに付属する(セットになる)認可アイテムプロビジョニングファイル(authorization item provisioning file)を生成することと、を含むオープンインタフェースの管理方法をさらに提供する。
本願の実施形態は、電子機器をさらに提供し、この電子機器は、少なくとも一つのプロセッサと、少なくとも一つのプロセッサと通信可能に接続されるメモリと、を備え、前記メモリは、前記少なくとも一つのプロセッサによって実行され得る命令を記憶し、命令は、少なくとも一つのプロセッサが上記オープンインタフェースの管理方法を実行できるように、少なくとも一つのプロセッサにより実行される。
本願の実施形態は、プロセッサによって実行されるときに、上記オープンインタフェースの管理方法を実現するコンピュータプログラムを記憶したコンピュータ読み取り可能な記憶媒体をさらに提供する。
一つ又は複数の実施形態は、それに対応する添付図面における図で例示的に説明され、これらの例示的な説明は、実施形態を限定するものではない。
図1は、本願の第1実施形態に係るオープンインタフェースの管理方法のフローチャートである。 図2は、本願の第1実施形態に係るOMCシステムの構成を示す図である。 図3は、本願の第2実施形態に係るオープンインタフェースの管理方法を示すフローチャートである。 図4は、本願の第2実施形態のCIパイプラインによってオープンインタフェースモデルパケットと認可アイテムプロビジョニングファイルを構築することを示す図である。 図5は、本願の第3実施形態に係るオープンインタフェースの管理方法のフローチャートである。 図6は、本願の第4実施形態に係るオープンインタフェースの管理方法のフローチャートである。 図7は、本願の第5実施形態に係る電子機器の構成を示す図である。
本願の実施形態の目的、技術案及び利点をより明確にするために、以下、図面を参照しながら、本願の各実施形態について詳細に説明する。しかしながら、当業者は理解できるが、読者に本願をより良く理解させるために、本願の各実施形態において多数の技術的細部が提案されているが、これらの技術的細部および以下の各実施形態に基づく種々の変更や修正がなくても、本願が保護を要求している技術案を実現することができる。
本願の第1実施形態は、対象オープンインタフェースの登録を要求するための登録要求を受信することと、対象オープンインタフェースの所属するカテゴリを特定し、当該カテゴリのオープンインタフェースの登録ファイルを含む、カテゴリに対応するオープンインタフェースモデルパケットを取得することと、オープンインタフェースモデルパケットに対応する認証ファイルを取得し、認証ファイルに基づいて登録要求を認証することと、認証に合格した場合には、オープンインタフェースモデルパケットに含まれる登録ファイルに基づいて、対象オープンインタフェースをAPI(Application Programming Interface)ゲートウェイに登録することと、を含むオープンインタフェースの管理方法に関する。本実施形態は、オープンインタフェースの運用および保守管理を行うコストを低減させる。以下、本実施形態のオープンインタフェースの管理方法の実現細部について具体的に説明するが、以下の内容は、単に提供される実現細部の理解を容易にするためのものであり、本案を実施するための必須のものではない。
本実施形態におけるオープンインタフェースの管理方法は、図1に示す通りである。
ステップ101:対象オープンインタフェースの登録を要求するための登録要求を受信する。
具体的には、OMCシステムが配備された機器は、登録要求を受信し、この登録要求の送信元は、事業者またはサードパーティである。この登録要求は、対象オープンインタフェースの登録を要求するために用いられ、登録要求には、対象オープンインタフェースの属性、例えば対象オープンインタフェースの適用事業者、対象オープンインタフェースの具体的なパラメータなどが担持される。
そのうち、機器が配備したOMCシステムは、オープンインタフェースを提供する機器ベンダーにより一括で提供されており、実施過程におけるOMCシステムの構成は、図2に示すようにすることができる。このOMCシステムは、オープンインタフェースモデルパケット管理モジュール1と、オープンインタフェース登録管理モジュール2と、証明書管理システム3と、ユーザ管理システム4とを備えている。このステップでは、オープンインタフェース登録管理モジュール2が登録要求を受信して処理する。
ステップ102:前記対象オープンインタフェースの所属するカテゴリを特定し、当該カテゴリのオープンインタフェースの登録ファイルを含む、前記カテゴリに対応するオープンインタフェースモデルパケット(open interface model packs)を取得する。
具体的には、対象オープンインタフェースの所属するカテゴリを特定し、登録要求に担持されている対象オープンインタフェースの属性に基づいて、対象オープンインタフェースが予め設定されている分類方式下で属するカテゴリを特定する。例えば、予め設定された分類方式は、オープンインタフェースが適用される事業者に応じて分類(汎用オープンインタフェース類、事業者A専用インタフェース類、事業者B専用インタフェース類などに分類)し、対象オープンインタフェースの属性が事業者A専用インタフェースであれば、対象オープンインタフェースのカテゴリが事業者A専用インタフェース類であることを特定する。そして、対象オープンインタフェースが属するカテゴリに基づいて、対応するオープンインタフェースモデルパケットを取得し、オープンインタフェースモデルパケットは、予め構築されてOMCシステムに格納され、対応するカテゴリのオープンインタフェースの登録ファイルを含み、登録ファイルは、オープンインタフェースの登録に利用可能である。
ステップ103:前記オープンインタフェースモデルパケットに対応する認証ファイル(Authentication document)を取得する。
具体的には、OMCシステムは、登録要求に対応するオープンインタフェースモデルパケットを取得した後、登録要求を認証する必要もあり、本実施形態では、オープンインタフェースモデルパケットに対応する認証ファイルを取得することで、登録要求を認証する。この認証ファイルは、オープンインタフェースモデルパケットの構築が完了した後に、各カテゴリのオープンインタフェースモデルパケットの組み合わさった認可アイテムプロビジョニングファイルに基づいて生成される。図2に示すOMCシステムにおいて、認証ファイルは証明書管理システムに格納されており、オープンインタフェース登録管理モジュールが対応するオープンインタフェースモデルパケットを取得した後、証明書管理システムは登録要求に対して認証を行う。
ステップ104:前記認証ファイルに基づいて、前記登録要求が権限を有するか否かを判断し、そうであれば、ステップ105に進み、そうでなければ、ステップ101に戻る。
具体的には、認証ファイルに基づいて登録要求を認証し、登録要求の認証に合格した場合、次のステップに進んでオープンインタフェースの登録を行い、認証に失敗した場合、受信したのは無効な登録要求であると認定し、オープンインタフェースの登録を行わない。
ステップ105:前記オープンインタフェースモデルパケットに含まれる登録ファイルに基づいて、前記対象オープンインタフェースをAPIゲートウェイに登録する。
具体的には、登録要求の認証に合格した場合には、オープンインタフェースモデルパケットに含まれる登録ファイルに基づいて、対象オープンインタフェースをAPIゲートウェイに登録する。
従来技術に比べて、本願実施形態は、対象オープンインタフェースの登録を要求するための登録要求を受信し、対象オープンインタフェースの所属するカテゴリを特定し、当該カテゴリのオープンインタフェースの登録ファイルを含む、当該カテゴリに対応するオープンインタフェースモデルパケットを取得し、オープンインタフェースモデルパケットに対応する認証ファイルを取得し、認証ファイルに基づいて登録要求を認証し、認証に合格した場合には、オープンインタフェースモデルパケットに含まれる登録ファイルに基づいて、対象オープンインタフェースをAPIゲートウェイに登録する。まず、オープンインタフェースの登録要求を受信したときに、オープンインタフェースの登録ファイルを含む予め構築されたオープンインタフェースモデルパケットを取得し、当該オープンインタフェースモデルパケットに基づいてオープンインタフェースの認可管理及び登録を行うことで、OMCシステムがオープンインタフェースの管理を行う際にオープンインタフェースの動的な登録をサポートし、OMCシステムがオープンインタフェースの管理を行う柔軟性を向上させることができる。次に、オープンインタフェースのカテゴリに応じて、対応するオープンインタフェースモデルパケットを特定し、当該オープンインタフェースモデルパケットに基づいてオープンインタフェースの管理を行うことにより、OMCシステムがより大きな粒度でオープンインタフェースの管理を行うことができ、各オープンインタフェースが管理を行う作業負荷が低減され、さらにオープンインタフェースの運用と保守管理を行うコストが低減される。
なお、ステップ105を実行した後、前記登録要求を発したユーザーにキャラクターと操作コマンドセットを作成するステップを実行してもよい。具体的には、前記登録要求を発したユーザ(事業者またはサードパーティ)にキャラクターと操作コマンドセットを作成することで、ユーザは、オープンインタフェースの登録後、当該オープンインタフェースの後続の使用において、より容易にオープンインタフェースを操作することができる。図2に示すOMCシステムにおいて、このステップの実行は、具体的には、ユーザ管理システムにおいてユーザにキャラクターと操作コマンドセットを作成することであり得る。
なお、本実施形態では、オープンインタフェースモデルパケットは、サーバが配備したOMCシステムとデカップリングしており、オープンインタフェースモデルパケットは、OMCシステムのバージョンとともにリーリスしてもよいし、OMCシステムのバージョンとは独立してリーリスしてもよく、OMCシステムのバージョンアップデート時にオープンインタフェースモデルパケットを同期アップデートする必要がなく、従来技術ではOMCシステムのバージョンアップデート毎に各オープンインタフェースの構成を同期更新する必要がある場合に比べて、オープンインタフェース管理の作業負荷を軽減し、オープンインタフェース管理の柔軟性を高める。
本願の第2実施形態は、一種のオープンインタフェースの管理方法に関し、第2実施形態は、第1実施形態を更に改良したものであり、主な改良点は、本実施形態では、登録要求を受信するステップの前に、オープンインタフェースモデルパケットを構築するステップ、および、オープンインタフェースモデルパケットに付属する(セットになる)認可アイテムプロビジョニングファイル(authorization item provisioning file)を生成するステップをさらに含むことにある。
本実施形態におけるオープンインタフェースの管理方法は、図3に示す通りであり、具体的には以下のステップを含む。
ステップ201:異なるカテゴリのオープンインタフェースの登録ファイルを取得し、前記異なるカテゴリのオープンインタフェースの登録ファイルに基づいて、カテゴリ毎のオープンインタフェースモデルパケットを構築する。
具体的には、OMCシステムを操作する技術者によりオープンインタフェースの登録ファイルの開発を完了し、オープン過程において、予め設定された分類方式(具体的なユーザーニーズ又は市場ニーズに応じて分類方式を決定できる)に従って全てのオープンインタフェースを分類し、異なるカテゴリのオープンインタフェースの登録ファイルをOMCシステムが配備された機器に提出し、機器は、登録ファイルを取得した後、登録ファイルに基づいて、オープンインタフェースモデルがオープンインタフェースの登録をサポートできるように、カテゴリ毎のオープンインタフェースモデルパケットを構築する。
ステップ202:前記オープンインタフェースモデルパケットに対応する認証ファイルを生成するための、前記オープンインタフェースモデルパケットに付属する(セットになる)認可アイテムプロビジョニングファイルを生成する。
具体的には、OMCシステムを配備した機器は、オープンインタフェースモデルパケットの構築を完了した後、さらにオープンインタフェースモデルパケットに対応する認可アイテムプロビジョニングファイルを生成し、認可アイテムプロビジョニングファイルは、システムがオープンインタフェースモデルパケットに対応する登録要求を認証できるように、オープンインタフェースモデルパケットに対応する認証ファイルを生成するために用いられる。ここで、認可アイテムプロビジョニングファイルの定義例は、表1に示した通りである。
本実施形態では、OMCシステムは、認可アイテムプロビジョニングファイルを生成した後、認可アイテムプロビジョニングファイルに基づいて、オープンインタフェースモデルパケットに対応する認証ファイルを生成することができる。具体的な応用シーンにおいて、OMCシステムは、認可アイテムプロビジョニングファイルをLicense作成ツールに入力することにより、前記認証ファイルとしてLicenseファイルを生成することができる。
なお、ステップ201におけるオープンインタフェースモデルパケットの構築過程、及び、ステップ202における認可アイテムプロビジョニングファイルの生成過程において、CI(Continuous integration)パイプラインを利用することで自動化を実現できる。図4に示すように、開発者は、コードライブラリに登録ファイルを提出すると、取得した登録ファイルをCIパイプラインでコードライブラリから自動引き取り、自動的にオープンインタフェースモデルパケットの構築および認可アイテムプロビジョニングファイルの生成を完了させることで、オープンインタフェースの管理効率を大きく向上させることができる。
ステップ203:対象オープンインタフェースの登録を要求するための登録要求を受信する。
ステップ204:前記対象オープンインタフェースの所属するカテゴリを特定し、当該カテゴリのオープンインタフェースの登録ファイルを含む、前記カテゴリに対応するオープンインタフェースモデルパケットを取得する。
ステップ205:前記オープンインタフェースモデルパケットに対応する認証ファイルを取得する。
ステップ206:前記認証ファイルに基づいて、前記登録要求が権限を有するか否かを判断し、そうであれば、ステップ207に進み、そうでなければ、ステップ203に戻る。
ステップ207:前記オープンインタフェースモデルパケットに含まれる登録ファイルに基づいて、前記対象オープンインタフェースをAPIゲートウェイに登録する。
ステップ203~ステップ207は、それぞれ第1実施形態におけるステップ101~ステップ105とほぼ同じであり、重複を避けるため、これ以上贅言しない。
第1実施形態に比べて、本実施形態では、OMCシステムを配備した機器は、さらに、オープンインタフェースモデルパケットの構築、および、オープンインタフェースモデルパケットに付属する認可アイテムプロビジョニングファイルの生成を行い、異なるカテゴリのオープンインタフェースの登録ファイルを取得し、異なるカテゴリのオープンインタフェースの登録ファイルに基づいて、カテゴリ毎のオープンインタフェースモデルパケットを構築することと、オープンインタフェースモデルパケットに対応する認証ファイルを生成するための、オープンインタフェースモデルパケットに付属する認可アイテムプロビジョニングファイルを生成することと、を含む。オープンインタフェースのカテゴリに応じて、対応するオープンインタフェースモデルパケット及びそれに付属する認可アイテムプロビジョニングファイルを構築することは、OMCシステムがオープンインタフェースモデルパケットによってオープンインタフェースの登録を行い、オープンインタフェースモデルパケットに付属する認可アイテムプロビジョニングファイルによってオープンインタフェースのライセンス(認可)管理を行うための基盤を提供する。
本願の第3実施形態は、オープンインタフェースの管理方法に関する。第3実施形態は、第1実施形態を更に改良したものであり、主な改良点は、本実施形態では、登録要求を受信するステップの前に、オープンインタフェースモデルパケットをインポートするステップをさらに含むことにある。
本実施形態におけるオープンインタフェースの管理方法は、図5に示す通りであり、具体的には以下のステップを含む。
ステップ301:オープンインタフェースモデルパケットをインポートする。
具体的には、OMCシステムを配備した機器は、オープンインタフェースモデルパケットをインポートすることによって、OMCシステムにおけるオープンインタフェースモデルパケットライブラリを更新することが可能であるとともに、オープンインタフェースモデルパケットが未だ存在しないOMCシステムについては、オープンインタフェースモデルパケットをインポートすることによって、OMCシステムのオープンインタフェースモデルパケットライブラリを初期化することが可能である。
本実施形態では、OMCシステムは、インポートされたオープンインタフェースモデルパケットについて、当該オープンインタフェースモデルパケットの完全性を先に検証し、検証に合格した後に、モデルパケットを解凍して、当該オープンインタフェースモデルパケットに含まれる登録ファイルを取得して、登録ファイルを永続的に記憶する。また、OMCシステムにおいて廃棄されたオープンインタフェースモデルパケットについては、OMCシステムはそれを削除できる。上記の方式により、OMCシステムにおけるオープンインタフェースモデルパケットファイルをリアルタイムに拡張及び更新することが可能となり、OMCシステムによるオープンインタフェース管理の柔軟性が向上する。
ステップ302:対象オープンインタフェースの登録を要求するための登録要求を受信する。
ステップ303:前記対象オープンインタフェースの所属するカテゴリを特定し、当該カテゴリのオープンインタフェースの登録ファイルを含む、前記カテゴリに対応するオープンインタフェースモデルパケットを取得する。
ステップ304:前記オープンインタフェースモデルパケットに対応する認証ファイルを取得する。
ステップ305:前記認証ファイルに基づいて、前記登録要求が権限を有するか否かを判断し、そうであれば、ステップ306に進み、そうでなければ、ステップ302に戻る。
ステップ306:前記オープンインタフェースモデルパケットに含まれる登録ファイルに基づいて、前記対象オープンインタフェースをAPIゲートウェイに登録する。
ステップ302~ステップ306は、それぞれ第1実施形態におけるステップ101~ステップ105とほぼ同じであり、重複を避けるため、これ以上贅言しない。
第1実施形態に比べて、本実施形態では、登録要求を受信する前に、オープンインタフェースモデルパケットをインポートし、オープンインタフェースモデルパケットをインポートする方式によって、OMCシステムのオープンインタフェースモデルパケットライブラリを初期化すること、あるいは、OMCシステムにおけるオープンインタフェースモデルパケットファイルをリアルタイムに拡張または更新することが可能となり、OMCシステムによるオープンインタフェース管理の柔軟性が向上する。
本願の第4実施形態は、異なるカテゴリのオープンインタフェースの登録ファイルを取得し、異なるカテゴリのオープンインタフェースの登録ファイルに基づいてカテゴリ毎のオープンインタフェースモデルパケットを構築し、オープンインタフェースモデルパケットに付属する認可アイテムプロビジョニングファイルを生成することを含む、オープンインタフェースの管理方法に関する。
本実施形態におけるオープンインタフェースの管理方法は、図6に示す通りであり、具体的には以下のステップを含む。
ステップ401:異なるカテゴリのオープンインタフェースの登録ファイルを取得し、前記異なるカテゴリのオープンインタフェースの登録ファイルに基づいて、カテゴリ毎のオープンインタフェースモデルパケットを構築する。
具体的には、OMCシステムを操作する技術者によりオープンインタフェースの登録ファイルの開発を完了し、オープン過程において、予め設定された分類方式(具体的なユーザーニーズ又は市場ニーズに応じて分類方式を決定できる)に従って全てのオープンインタフェースを分類し、異なるカテゴリのオープンインタフェースの登録ファイルをサーバに提出し、サーバは、登録ファイルを取得した後、登録ファイルに基づいて、オープンインタフェースモデルがオープンインタフェースの登録をサポートできるように、カテゴリ毎のオープンインタフェースモデルパケットを構築する。
ステップ402:前記オープンインタフェースモデルパケットに対応する認証ファイルを生成するための、前記オープンインタフェースモデルパケットに付属する認可アイテムプロビジョニングファイルを生成する。
具体的には、サーバは、オープンインタフェースモデルパケットの構築を完了した後、さらにオープンインタフェースモデルパケットに対応する認可アイテムプロビジョニングファイルを生成し、認可アイテムプロビジョニングファイルは、OMCシステムがオープンインタフェースモデルパケットに対応する登録要求を認証できるように、オープンインタフェースモデルパケットに対応する認証ファイルを生成するために用いられる。本実施形態では、サーバは、前記オープンインタフェースモデルパケットに付属する認可アイテムプロビジョニングファイルに基づいて、前記オープンインタフェースモデルパケットに対応する認証ファイルを生成することができる。
なお、本実施形態のステップ401、即ちオープンインタフェースモデルパケットを構築する過程と、ステップ402、即ち認可アイテムプロビジョニングファイルを生成する過程は、第2実施形態におけるステップ201及びステップ202に類似しており、CIパイプラインを利用することで自動化を実現することもできる。
なお、本実施形態は、OMCシステムが配備されている機器だけでなく、他のOMCシステムが配備されていない電子機器(オープンインタフェースモデルパケットの構築と認可アイテムプロビジョニングファイルの生成に関する計算能力を持つ)によっても実行することができる。オープンインタフェースモデルパケットの構築および認可アイテムプロビジョニングファイルの生成が完了すると、オープンインタフェースモデルパケットおよび認可アイテムプロビジョニングファイルは、OMCシステムが配備された機器にインポートされて、OMCシステムが配備された機器がオープンインタフェースの管理を行ってもよい。
従来技術に比べて、本実施形態では、異なるカテゴリのオープンインタフェースの登録ファイルを取得し、異なるカテゴリのオープンインタフェースの登録ファイルに基づいてカテゴリ毎のオープンインタフェースモデルパケットを構築し、オープンインタフェースモデルパケットに対応する認証ファイルを生成するための、オープンインタフェースモデルパケットに付属する認可アイテムプロビジョニングファイルを生成する。オープンインタフェースのカテゴリをもとにして、対応するオープンインタフェースモデルパケット及びそれに付属する認可アイテムプロビジョニングファイルを構築し、構築したオープンインタフェースモデルパケットと認可アイテムプロビジョニングファイルをOMCシステムに提供することにより、OMCシステムは、オープンインタフェースモデルパケットに基づくオープンインタフェースの登録と、オープンインタフェースモデルパケットに付属する認可アイテムプロビジョニングファイルに基づくオープンインタフェースのライセンス管理とを行うことができ、OMCシステムは、より大きな粒度でオープンインタフェースの登録とライセンス管理とを行うことができ、オープンインタフェースの管理効率が向上する。
上記の各種方法のステップの区分けは、あくまでも記述を明瞭にするためのものであり、実現する際に、一つのステップに合併し、又はいくつかのステップを複数のステップに分割することができ、同一の論理関係を含んでいれば、本願の保護範囲に含まれる。アルゴリズムまたはフローに重要でない変更を追加するか、重要でない設計を導入するが、アルゴリズムおよびフローのコア設計を変更しないことは、その特許の保護範囲に入る。
本願の第5実施形態は、一種の電子機器に関し、図7に示すように、少なくとも一つのプロセッサ501と、少なくとも一つのプロセッサ501と通信可能に接続されるメモリ502と、を備え、メモリ502は、少なくとも一つのプロセッサ501によって実行され得る命令を記憶し、命令は、少なくとも一つのプロセッサ501が上記のいずれかの方法実施形態におけるオープンインタフェースの管理方法を実行できるように、少なくとも一つのプロセッサ501により実行される。
そのうち、メモリ502とプロセッサ501は、バスの方式により接続され、バスは、任意の数の相互接続されたバス及びブリッジを含んでもよく、バスは、一つまたは複数のプロセッサ501およびメモリ502の各種の回路を接続している。バスは、周知の周辺機器、電圧レギュレータ、パワーマネジメント回路など様々な他の回路を接続することもできるので、本明細書でこれ以上説明しない。バスインタフェースは、バスと送受信機との間にインタフェースを提供する。送受信機は、一つの素子であってもよいし、複数の素子、例えば複数の受信器及び送信器であってもよいし、伝送媒体上で各種の他の装置と通信するためのユニットを提供する。プロセッサ501で処理されたデータは、アンテナを介して無線媒体上を伝送され、本実施形態では、アンテナはさらにデータを受信して、プロセッサ501にデータを送信する。
プロセッサ501は、バスの管理および通常の処理を担うものであり、タイミング、周辺インタフェース、電圧調整、電源管理および他の制御機能を含む様々な機能を提供することもできる。メモリ502は、プロセッサ501が操作を実行する際に使用するデータを記憶するために使用され得る。
本願の実施形態は、プロセッサによって実行されるときに、上述したいずれかの方法実施形態におけるオープンインタフェースの管理方法を実現するコンピュータプログラムを記憶した、コンピュータ読み取り可能な記憶媒体をさらに提供する。
すなわち、当業者は、上記実施形態の方法におけるステップの全部または一部が、プログラムで関連するハードウェアを命令することによって実施され得ることを理解できる。このプログラムは、一つの記憶媒体に格納され、本願の各実施形態で説明した方法の全部又は一部のステップを、一つのデバイス(シングルチップコンピューター、チップ等であってもよい)又はプロセッサ(processor)に実行させるための若干の命令を含む。前記の記憶媒体には、Uディスク、モバイルハードディスク、読み取り専用メモリ(ROM、Read-Only Memory)、ランダムアクセスメモリ(RAM、Random Access Memory)、磁気ディスクまたは光ディスクなどの各種のプログラムコードを記憶できるものが含まれる。
当業者であれば、前記の各実施形態は本願を実現する具体的な実施例であるが、実用上では本願の精神と範囲を逸脱することなく、形態及び細部において様々な変更が可能であることが理解できる。

Claims (11)

  1. 対象オープンインタフェースの登録を要求するための登録要求を受信することと、
    前記対象オープンインタフェースの所属するカテゴリを特定し、当該カテゴリのオープンインタフェースの登録ファイルを含む、前記カテゴリに対応するオープンインタフェースモデルパケットを機器ベンダーの運用保守センターからの配布により取得することと、
    前記オープンインタフェースモデルパケットに対応する認証ファイルを取得し、前記認証ファイルに基づいて前記登録要求を認証することと、
    前記認証に合格した場合には、前記オープンインタフェースモデルパケットに含まれる登録ファイルに基づいて、前記対象オープンインタフェースをAPIゲートウェイに登録することと、を含み、
    前記の登録要求を受信することの前に、さらに、
    異なるカテゴリのオープンインタフェースの登録ファイルを取得し、前記異なるカテゴリのオープンインタフェースの登録ファイルに基づいて、カテゴリ毎のオープンインタフェースモデルパケットを構築することと、
    前記オープンインタフェースモデルパケットに対応する認証ファイルを所定のツールを用いて生成するための、前記オープンインタフェースモデルパケットに付属する認可アイテムプロビジョニングファイルを生成することと、を含む、
    オープンインタフェースの管理方法。
  2. 前記の前記異なるカテゴリのオープンインタフェースの登録ファイルに基づいて、カテゴリ毎のオープンインタフェースモデルパケットを構築することは、
    CIパイプラインを利用して、前記異なるカテゴリのオープンインタフェースの登録ファイルに基づいて、カテゴリ毎のオープンインタフェースモデルパケットを構築することを含み、
    前記の前記オープンインタフェースモデルパケットに付属する認可アイテムプロビジョニングファイルを生成することは、
    CIパイプラインを利用して、前記オープンインタフェースモデルパケットに付属する認可アイテムプロビジョニングファイルを生成することを含む、
    ことを特徴とする請求項1に記載のオープンインタフェースの管理方法。
  3. 前記の前記オープンインタフェースモデルパケットに付属する認可アイテムプロビジョニングファイルを生成することの後に、さらに、
    前記オープンインタフェースモデルパケットに付属する認可アイテムプロビジョニングファイルに基づいて、前記オープンインタフェースモデルパケットに対応する認証ファイルを生成することを含む、
    ことを特徴とする請求項1に記載のオープンインタフェースの管理方法。
  4. 前記の登録要求を受信することの前に、さらに、
    オープンインタフェースモデルパケットをインポートすることを含む、
    ことを特徴とする請求項1に記載のオープンインタフェースの管理方法。
  5. 前記の新しいオープンインタフェースモデルパケットをインポートすることの後に、さらに、
    前記新しいオープンインタフェースモデルパケットの完全性を検証することと、
    検証に合格した場合には、前記新しいオープンインタフェースモデルパケットに含まれる登録ファイルを永続的に記憶することと、を含む、
    ことを特徴とする請求項4に記載のオープンインタフェースの管理方法。
  6. 前記の前記対象オープンインタフェースをAPIゲートウェイに登録することの後に、さらに、
    前記登録要求を発したユーザーにキャラクターと操作コマンドセットを作成することを含む、
    ことを特徴とする請求項1に記載のオープンインタフェースの管理方法。
  7. 異なるカテゴリのオープンインタフェースの登録ファイルを取得し、前記異なるカテゴリのオープンインタフェースの登録ファイルに基づいて、カテゴリ毎のオープンインタフェースモデルパケットを構築することと、
    前記オープンインタフェースモデルパケットに対応する認証ファイルを所定のツールを用いて生成するための、前記オープンインタフェースモデルパケットに付属する認可アイテムプロビジョニングファイルを生成することと、を含む、
    ことを特徴とするオープンインタフェースの管理方法。
  8. 前記の前記異なるカテゴリのオープンインタフェースの登録ファイルに基づいて、カテゴリ毎のオープンインタフェースモデルパケットを構築することは、
    CIパイプラインを利用して、前記異なるカテゴリのオープンインタフェースの登録ファイルに基づいて、カテゴリ毎のオープンインタフェースモデルパケットを構築することを含み、
    前記の前記オープンインタフェースモデルパケットに付属する認可アイテムプロビジョニングファイルを生成することは、
    CIパイプラインを利用して、前記オープンインタフェースモデルパケットに付属する認可アイテムプロビジョニングファイルを生成することを含む、
    ことを特徴とする請求項7に記載のオープンインタフェースの管理方法。
  9. 前記の前記オープンインタフェースモデルパケットに付属する認可アイテムプロビジョニングファイルを生成することの後に、さらに、
    前記オープンインタフェースモデルパケットに付属する認可アイテムプロビジョニングファイルに基づいて、前記オープンインタフェースモデルパケットに対応する認証ファイルを生成することを含む、
    ことを特徴とする請求項7に記載のオープンインタフェースの管理方法。
  10. 少なくとも一つのプロセッサと、
    前記少なくとも一つのプロセッサと通信可能に接続されるメモリと、を備え、
    前記メモリは、前記少なくとも一つのプロセッサによって実行され得る命令を記憶し、前記命令は、前記少なくとも一つのプロセッサが請求項1~6のいずれか一項に記載のオープンインタフェースの管理方法または請求項7~9のいずれか一項に記載のオープンインタフェースの管理方法を実行できるように、前記少なくとも一つのプロセッサにより実行される、
    ことを特徴とする電子機器。
  11. プロセッサによって実行されるときに、請求項1~6いずれか一項に記載のオープンインタフェースの管理方法または請求項7~9のいずれか一項に記載のオープンインタフェースの管理方法を実現するコンピュータプログラムを記憶した、
    ことを特徴とするコンピュータ読み取り可能な記憶媒体。
JP2021574897A 2020-04-08 2021-02-01 オープンインタフェースの管理方法、電子機器、及び記憶媒体 Active JP7445685B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN202010269380.4 2020-04-08
CN202010269380.4A CN113497735A (zh) 2020-04-08 2020-04-08 开放接口的管理方法、电子设备以及存储介质
PCT/CN2021/074704 WO2021203817A1 (zh) 2020-04-08 2021-02-01 开放接口的管理方法、电子设备以及存储介质

Publications (2)

Publication Number Publication Date
JP2022539679A JP2022539679A (ja) 2022-09-13
JP7445685B2 true JP7445685B2 (ja) 2024-03-07

Family

ID=77995638

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021574897A Active JP7445685B2 (ja) 2020-04-08 2021-02-01 オープンインタフェースの管理方法、電子機器、及び記憶媒体

Country Status (4)

Country Link
EP (1) EP3972199B1 (ja)
JP (1) JP7445685B2 (ja)
CN (2) CN116962170A (ja)
WO (1) WO2021203817A1 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114969711A (zh) * 2022-05-13 2022-08-30 北京百度网讯科技有限公司 一种安全认证方法、电子设备及存储介质
CN116204200B (zh) * 2023-02-03 2024-02-09 启朔(深圳)科技有限公司 一种应用安装方法、装置、存储介质及设备

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009046674A1 (fr) 2007-09-30 2009-04-16 Huawei Technologies Co., Ltd. Système d'interface ouverte de service universel et procédé ouvert de service universel
JP2015191563A (ja) 2014-03-28 2015-11-02 株式会社日立製作所 コマンド提供システムおよびコマンド提供装置
US20190068612A1 (en) 2017-08-30 2019-02-28 Red Hat, Inc. Setting application permissions in a cloud computing environment

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7051324B2 (en) * 2003-01-16 2006-05-23 International Business Machines Corporation Externalized classloader information for application servers
US20060200419A1 (en) * 2005-02-24 2006-09-07 Cook Johanna M System and method for user role based product license generation
CN101459651B (zh) * 2007-12-14 2011-10-05 华为技术有限公司 一种促进QoS建立的方法、服务器及***
CN102196012B (zh) * 2010-03-17 2013-08-07 华为技术有限公司 服务开放方法及***、服务开放服务器
CN202404601U (zh) * 2012-01-11 2012-08-29 哈尔滨师范大学 计算机网络安全控制器
CN103049271B (zh) * 2012-12-27 2016-01-27 微梦创科网络科技(中国)有限公司 自动生成api接口的描述文档的方法和装置
KR20140107713A (ko) * 2013-02-25 2014-09-05 한국전자통신연구원 통합 앱스토어 장치, 상기 장치에서의 애플리케이션 제공 방법 및 통합 앱스토어 시스템
CN105224298B (zh) * 2014-06-25 2018-04-24 成都普中软件有限公司 一种基于界面元模型构造界面模型的通用界面建模方法
CN107517177B (zh) * 2016-06-15 2020-03-06 平安科技(深圳)有限公司 接口授权的方法和装置
CN107786358A (zh) * 2016-08-29 2018-03-09 中兴通讯股份有限公司 分布式***及该分布式***的扩容方法
CN109492358A (zh) * 2018-09-25 2019-03-19 国网浙江省电力有限公司信息通信分公司 一种开放接口统一认证方法
US10467062B1 (en) * 2019-03-11 2019-11-05 Coupang, Corp. Systems and methods for managing application programming interface information

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009046674A1 (fr) 2007-09-30 2009-04-16 Huawei Technologies Co., Ltd. Système d'interface ouverte de service universel et procédé ouvert de service universel
JP2015191563A (ja) 2014-03-28 2015-11-02 株式会社日立製作所 コマンド提供システムおよびコマンド提供装置
US20190068612A1 (en) 2017-08-30 2019-02-28 Red Hat, Inc. Setting application permissions in a cloud computing environment

Also Published As

Publication number Publication date
EP3972199B1 (en) 2024-07-03
CN113497735A (zh) 2021-10-12
EP3972199A1 (en) 2022-03-23
JP2022539679A (ja) 2022-09-13
WO2021203817A1 (zh) 2021-10-14
CN116962170A (zh) 2023-10-27
EP3972199A4 (en) 2022-08-17

Similar Documents

Publication Publication Date Title
CN109981679B (zh) 在区块链网络中执行事务的方法和装置
CN110096857B (zh) 区块链***的权限管理方法、装置、设备和介质
US10735429B2 (en) Controlling user creation of data resources on a data processing platform
CN113711536A (zh) 从区块链网络中提取数据
EP3488584B1 (en) Usage tracking in hybrid cloud computing systems
CN110023905A (zh) 联网可编程逻辑服务提供商
CN109478149A (zh) 混合云计算***中的访问服务
CN110088734A (zh) 逻辑储存库服务
CN105556919B (zh) 使用服务请求票据进行多因素认证
JP7445685B2 (ja) オープンインタフェースの管理方法、電子機器、及び記憶媒体
US10656939B2 (en) Modeling lifetime of hybrid software application using application manifest
CN109446259B (zh) 数据处理方法及装置、处理机及存储介质
CN110138767B (zh) 事务请求的处理方法、装置、设备和存储介质
US20190386968A1 (en) Method to securely broker trusted distributed task contracts
CN109067732A (zh) 物联网设备及数据接入***、方法及计算机可读存储介质
CN111062028B (zh) 权限管理方法及装置、存储介质、电子设备
US9246688B1 (en) Dataset licensing
CN114189553B (zh) 一种流量回放方法、***及计算设备
JP2024501401A (ja) 非集中型のブロードキャスト暗号化および鍵生成ファシリティ
JP6821805B2 (ja) クラウド基盤のサービス提供方法
CN108140074A (zh) 管理应用特定的特征权限
CN112181599A (zh) 模型训练方法、装置及存储介质
US20240046147A1 (en) Systems and methods for administrating a federated learning network
JP2024512256A (ja) 実行-順序付け-有効化ブロックチェーンモデル内でのトランザクションアボートの削減
US20240223558A1 (en) Methods and apparatus to share trust between networks

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20211227

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20221026

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230131

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230214

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230512

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230822

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20231031

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20240130

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20240226

R150 Certificate of patent or registration of utility model

Ref document number: 7445685

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150