WO2023051189A1 - 一种管理服务的通信方法和装置 - Google Patents

一种管理服务的通信方法和装置 Download PDF

Info

Publication number
WO2023051189A1
WO2023051189A1 PCT/CN2022/117240 CN2022117240W WO2023051189A1 WO 2023051189 A1 WO2023051189 A1 WO 2023051189A1 CN 2022117240 W CN2022117240 W CN 2022117240W WO 2023051189 A1 WO2023051189 A1 WO 2023051189A1
Authority
WO
WIPO (PCT)
Prior art keywords
management
management function
domain
information
tenant
Prior art date
Application number
PCT/CN2022/117240
Other languages
English (en)
French (fr)
Inventor
曹龙雨
王耀光
于益俊
Original Assignee
华为技术有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 华为技术有限公司 filed Critical 华为技术有限公司
Publication of WO2023051189A1 publication Critical patent/WO2023051189A1/zh

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/28Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Definitions

  • the present application relates to the technical field of wireless communication, and in particular to a communication method and device for managing services.
  • the third generation mobile communication technology (3 rd generation partnership project) proposed a service based management architecture (service based management architecture, SBMA).
  • a management function (management function, MnF) is a basic unit that constitutes the SBMA architecture.
  • the MnF is a logical functional unit that provides specific management functions, and the management functions provided by the MnF are called management services (management service, MnS).
  • the MnF can serve as a management service producer (MnS producer) to provide the MnS provided by the MnF to other MnFs.
  • MnS consumer management service consumer
  • Tenants such as customers in vertical industries and customers using slices have the requirement to jointly manage the network with operators.
  • operators need to open the network management capability to tenants.
  • the tenant currently there is no relevant method for the tenant to obtain the open management service, so the tenant cannot manage the network based on the open management service.
  • the present application provides a communication method and device for management services, which are used to obtain management services opened by operators under the condition of satisfying information security.
  • a communication method for management services is provided.
  • the method can be executed by a cross domain management function, or by a chip similar to the cross domain management function.
  • the cross-domain management function receives a first message for querying authorized management services from the first management function.
  • the first message includes the tenant identifier of the tenant.
  • the cross-domain management function determines the management capability information open to the tenant according to the tenant ID, and sends the tenant ID, authentication information, and authorized management service information to the first management function.
  • the management capability information is used to indicate one or more management services
  • the authorized management service information indicates all or part of the one or more management services
  • the authentication information is used to indicate the authorization of the management capability information.
  • a communication method for management services may be executed by the first management function, or by a chip similar to the first management function.
  • the first management function may send a first message to the cross-domain management function to query authorized management services.
  • the first management function receives the tenant identifier, authentication information and authorized management service information from the cross-domain management function.
  • the cross-domain management function can determine the management capability information open to the tenant based on the tenant identifier, and authorize the management capability information.
  • the first management function of the tenant can obtain the management service opened by the operator, so as to manage the network of the tenant.
  • a communication method for management services may be executed by a domain opening capability control management function, or by a chip similar to the domain opening capability control management function.
  • the domain opening capability control management function receives the identification of the third management function and the first management service information from the cross-domain management function, and receives the identification from the first management function.
  • the domain opening capability control management function authenticates the first management function according to the identifier of the third management function and the identifier of the first management function. When the authentication is passed, the domain opening capability control management function provides the first management service to the first management function.
  • the first management service information is information about all or part of management services open to tenants.
  • the domain opening capability control management function when the domain opening capability control management function receives the first management service request from the first management function, it authenticates the first management function through the information from the cross-domain management function, that is, the cross-domain management function can be realized Two authentications with domain open management function to improve the security of data information.
  • a communication method for management services is provided.
  • the method may be executed by the cross-domain management function shown in the first aspect and the first management function shown in the above two aspects.
  • the first management function sends a first message to the cross-domain management function to query authorized management services.
  • the cross-domain management function determines the management capability information open to the tenant according to the tenant ID, and sends the tenant ID, authentication information and authorized management service information to the first management function.
  • a communication method for management services is provided.
  • the method can be executed by the cross-domain management function shown in the first aspect and the domain openability control management function shown in the second aspect.
  • the cross-domain management function sends the identifier of the third management function and the first management service information to the domain opening capability control management function.
  • the first management function sends the identifier of the first management function to the domain opening capability control management function.
  • the domain opening capability control management function authenticates the first management function according to the identifier of the third management function and the identifier of the first management function. Wherein, when the authentication is passed, the domain open capability control management function provides the first management function with the first management service indicated by the first management service information.
  • a communication device including a processing unit and a transceiver unit.
  • the transceiver unit is used for receiving a first message from a first management function to query authorized management services.
  • the processing unit is configured to determine the management capability information open to the tenant according to the tenant identifier.
  • the transceiver unit is further configured to send the tenant identifier, authentication information and authorized management service information to the first management function.
  • a communication device including: a processing unit and a transceiver unit.
  • the processing unit is configured to generate the first message.
  • the first message is used to query authorized management services.
  • the transceiver unit is configured to receive the tenant ID, authentication information and authorized management service information from the cross-domain management function.
  • a communication device including a processing unit and a transceiver unit.
  • the transceiving unit is configured to receive the identification of the third management function and the first management service information from the cross-domain management function.
  • the first management service information is information about all or part of management services open to tenants.
  • the transceiver unit is also used for receiving the identification from the first management function.
  • the processing unit is configured to authenticate the first management function according to the identifier of the third management function and the identifier of the first management function, and provide the first management function indicated by the first management service information to the first management function when the authentication is passed. management services.
  • the first message further includes an identifier of the first management function.
  • the identifier of the first management function here can be used for message routing between the first management function and the cross-domain management function, and the cross-domain management function can pass the tenant identifier, authentication information and authorized management services to The information is sent to the first management function corresponding to the identifier of the first management function.
  • the authorized management service information includes the type of management service open to tenants and the management service open to tenants. Version.
  • the management service types include fault monitoring management services, performance assurance management services, network configuration management services, and heartbeat One or more of the management services.
  • the authorized management service information further includes the component type of the management service type; the component type includes the operation type, At least one of network resource object and data information.
  • the cross-domain management function can determine the management service type, management service version, and management service type component type open to authorized tenants through the tenant ID, so that the first management function can provide information on the tenant's network based on the above-mentioned management capability information. to manage.
  • the cross-domain management function instructs the domain opening capability control management function to open the first management service.
  • the first management service is part or all of the management service information in the management services indicated by the management capability information.
  • the cross-domain management function may send the first management service information to the domain opening capability control management function.
  • the first management service information here indicates the above-mentioned first management service.
  • the cross-domain management function sends the identification and authentication information of the first management function to the domain opening capability control management function.
  • the cross-domain management function can send the identification and authentication information of the first management function to the domain openness capability control management function that provides the management service indicated by the above management capability information, so that the network element of the domain openness capability control management function can The above-mentioned management service is provided for the first management function.
  • the cross-domain management function requests authorized management services from the second management function.
  • the cross-domain management function receives the tenant identifier, authentication information and management capability information from the second management function.
  • the cross-domain management function can obtain the management capability information open to the tenant and the tenant's authentication information through the second management function, and the second management function determines the tenant's management capability information and performs authentication on the tenant.
  • the cross-domain management function sends the identifier of the domain opening capability control management function to the first management function.
  • the domain opening capability control management function is used to provide the first management capability opening control function of domain network management.
  • the cross-domain management function may send the identifier of the domain openness control management function that provides the first management service to the first management function, so that the first management function may request the first management service from the domain openness control management function, Let the first management function manage the tenant's network.
  • the first management function may receive the identifier of the domain opening capability control management function from the cross-domain management function.
  • the first management function sends the identifier of the first management function to the domain openness control management function, so that the domain openness control management function authenticates the first management function.
  • the domain opening capability control management function is used to provide the first management service.
  • the first management service is part or all of the management services indicated by the authorized management service information.
  • the first management function sends the authentication information to the domain opening capability control management function.
  • the authentication information is used to authenticate the first management function.
  • the first management function may receive the identifier of the domain opening capability control management function from the cross-domain management function.
  • the first management function sends the identification and authentication information of the first management function to the domain opening capability control management function.
  • the domain opening capability control management function is used to provide the first management service.
  • the first management capability is part or all of the management services indicated by the authorized management service information.
  • the authentication information is used to authenticate the first management function.
  • the identifier of the first management function is used for message routing between the first management function and the domain opening capability control management function.
  • the domain opening capability control management function may receive the first authentication information from the cross-domain management function, and receive the second authentication information from the first management function information.
  • the second authentication information is used to indicate the authorization of the second management service information.
  • the domain opening capability control management function authenticates the first management function based on the second authentication information and the first authentication information.
  • the first authentication information is used to indicate the authorization of the first management service information
  • the first management service is part or all of the management service information in the management service indicated by the management capability information.
  • the second management service information is information about all or part of management services open to tenants.
  • the first management service is the same as the second management service, or the first management service is a subset of the second management service.
  • the domain opening capability control management function can authenticate the authentication information from the first management function based on the authentication information from the cross-domain management function, which can further improve the security of data information.
  • the domain opening capability control management function may receive the identification of the third management function, the first management service information, and the first authentication information from the cross-domain management function, and receive the identification and the second authentication information from the first management function. rights information.
  • the domain opening capability control management function may authenticate the first authentication information through the second authentication information. When the authentication is passed, the domain opening capability control management function may provide the first management service to the first management function.
  • the identifier from the first management function is used for message routing between the first management function and the domain opening capability control management function.
  • the cross-domain management function may further send the identifier of the domain opening capability control management function used to provide the first management service to the first management function.
  • the cross-domain management function sends a second message to the domain openness capability control management function to instruct the domain openness capability control management function to release the first management service.
  • the cross-domain management function sends the identifier of the first management function to the domain openness control management function, and the domain openness control management function is based on the identifier of the first management function.
  • Management functions are authenticated.
  • the first management function also sends the identifier of the first management function to the domain opening capability control management function.
  • the cross-domain management function sends authentication information to the domain openness capability control management function, so that the domain openness capability control management function authenticates the first management function based on the authentication information.
  • the first management function also sends authentication information to the domain opening capability control management function.
  • the cross-domain management function sends the first authentication information to the domain opening capability control management function.
  • the first management function sends the second authentication information to the domain opening capability control management function.
  • the domain opening management function authenticates the first management function based on the second authentication information and the first authentication information.
  • the first authentication information is used to indicate the authorization of the first management service information
  • the second authentication information is used to indicate the authorization of the second management service information.
  • the first management service information is the same as the second management service information, or the first management service information is a subset of the second management service information.
  • the transceiver unit is further configured to send the second message to the domain openness capability control management function.
  • the transceiver unit is further configured to send the identification and authentication information of the first management function to the domain openness capability control management function.
  • the transceiver unit is further configured to send a third message to the second management function.
  • the transceiver unit is also used to receive the tenant ID, authentication information and management capability information from the second management function.
  • the transceiving unit is further configured to send the identifier of the domain openness capability control management function to the first management function.
  • the transceiver unit is further configured to receive the identifier of the domain opening capability control management function from the cross-domain management function.
  • the transceiver unit is further configured to send the identifier of the first management function to the domain opening capability control management function.
  • the transceiver unit is further configured to send authentication information to a domain openness capability control management function.
  • the transceiver unit is further configured to receive the first authentication information from the cross-domain management function.
  • the transceiver unit is also used for receiving second authentication information from the first management function.
  • the processing unit is specifically configured to authenticate the first management function based on the second authentication information and the first authentication information.
  • a communication device including a processor, the processor is coupled to a memory, the memory is used to store computer programs or instructions, and the processor is used to execute the computer programs or instructions to implement various possible implementations of the above-mentioned aspects method in .
  • the memory may be located within the device or external to the device.
  • the number of the processors is one or more.
  • the present application provides a communication device, including: a processor and an interface circuit, the interface circuit is used to communicate with other devices, and the processor is used to implement the methods in various possible implementation manners of the foregoing aspects.
  • a communication device in an eleventh aspect, includes a logic circuit and an input and output interface.
  • the input-output interface is used to input the first message from the first management function.
  • the logic circuit is used to determine the management capability information open to the tenant according to the tenant identifier.
  • the input and output interface is also used to output the tenant identifier, authentication information and authorized management service information to the first management function.
  • the input-output interface is used to input the identification of the third management function and the first management service information from the cross-domain management function, and input the identification from the first management function.
  • a logic circuit configured to authenticate the first management function according to the identification of the third management function and the identification of the first management function, and provide the first management function indicated by the first management service information to the first management function when the authentication is passed; Serve.
  • logic circuitry is used to generate the first message.
  • the input and output interface is used to output the first message to the cross-domain management function.
  • the input and output interface is also used to input the tenant identification, authentication information and authorized management service information from the domain opening capability control management function.
  • the present application further provides a chip system, including: a processor, configured to execute the methods in various possible implementation manners of the foregoing aspects.
  • the present application also provides a communication system, including: the communication device shown in the fifth aspect and the communication device shown in the sixth aspect; or the communication system shown in the fifth aspect and the communication device shown in the seventh aspect A communication device; or the communication device shown in the fifth aspect, the communication device shown in the sixth aspect, and the communication device shown in the seventh aspect.
  • the present application further provides a computer program product, including computer execution instructions, and when the communication device executes the instructions on the computer, the methods in various possible implementation manners of the above-mentioned aspects are executed.
  • the present application also provides a computer-readable storage medium, in which computer programs or instructions are stored, and when the instructions are run on the communication device, various possible implementations of the above-mentioned aspects can be realized method in .
  • Figure 1 is a schematic diagram of the logical structure of MnF
  • Figure 2 is a schematic diagram of the network management architecture
  • Figure 3 is a schematic diagram of a management capability opening scenario
  • FIG. 4 is one of exemplary flow charts of a communication method for management services provided by an embodiment of the present application.
  • FIG. 5 is a schematic diagram of the tenant registration process provided by the embodiment of the present application.
  • FIG. 6 is one of exemplary flow charts of a communication method for management services provided by an embodiment of the present application.
  • FIG. 7 is one of the exemplary flow charts of the communication method for management services provided by the embodiment of the present application.
  • FIG. 8 is a schematic diagram of a communication device provided by an embodiment of the present application.
  • FIG. 9 is a schematic diagram of an electronic device provided by an embodiment of the present application.
  • Management Function is a logical functional unit that implements specific management tasks or functions (such as configuring network parameters or collecting network performance data, etc.).
  • a service-based SBMA architecture Service based Management Architecture, service-based management architecture
  • the basic component of the SBMA architecture is the management function.
  • the MnF can serve as a management service producer (MnS producer) to provide the management service (Management Service, MnS) provided by the MnF to other MnFs.
  • MnS consumer management service consumer
  • the MnFs call MnS mutually based on the service interface.
  • a tenant which represents a group of management service consumers. This set of consumers is associated with the administrative capabilities that are allowed to be accessed and used. Wherein, a group of management service consumers may include one or more management service consumers.
  • Management capabilities refer to the management services that authorized management service consumers can use.
  • Management service the interface service provided by the management function is called management service.
  • the management service may include one or more of an alarm management service, a performance assurance management service, a network configuration management service, and a heartbeat management service.
  • Alarm management services can include services such as querying alarm information, alarm notification, or querying the number of times alarms are sent.
  • the performance assurance management service may include creation of performance data measurement tasks, notification of completion of data file preparation, or flow data reporting.
  • Network configuration management services may include services such as network parameter configuration, network parameter modification, or network configuration parameter query.
  • the heartbeat management service may include services such as heartbeat cycle notification, and its main function is to realize the health detection of both communication parties.
  • Management services include component types, such as component type A (management service component type A), component type B (management service component type B), and component type C (management service component type C). in:
  • the management service component type A is network management operations and notifications.
  • Management operations may include configuration management operations (such as modifying network configuration parameters or querying network configuration parameters, etc.), performance management operations (such as creating performance measurement tasks or reporting performance data), and alarm management operations (such as alarm query or clearing alarms, etc.).
  • Notifications may include data file notifications, managed object creation notifications, and the like. Wherein, the data file notification is used to notify that the data file has been prepared.
  • the management object creation notification is used to notify the completion of the creation of the management object instance.
  • the management object refers to the object managed by the management function in the service-oriented management architecture.
  • the management object includes base station equipment, wireless cells or frequency points, etc.
  • the management service component type B refers to network resource model information.
  • the network resources refer to network equipment (such as base station equipment, etc.), network functions (such as wireless network control plane functions, wireless network user plane functions, etc.), wireless network resources (such as wireless network cells, spectrum, physical resource blocks, etc.).
  • the network resource model is a model obtained by modeling the above-mentioned network resources based on a network resource model modeling method.
  • the management service component type C refers to the corresponding performance data and alarm information.
  • the performance data includes data such as service delay, jitter, bit error rate, cell physical resource block (physical resource block, PRB) utilization rate or bandwidth.
  • Alarm information may include communication failures, processing errors, environmental failures, equipment failures, or invalid operations.
  • FIG. 2 is a schematic diagram of a network management architecture. The following briefly introduces and explains the functions of some of the network elements.
  • MnF#1...MnF#n, MnF#a...MnF#z refer to a plurality of different management functions responsible for specific management tasks or functions.
  • the exposure governance management function (EGMF) in Figure 2 is the MnF that implements the management capability exposure control function.
  • other specific MnFs that implement specific functions can also be defined, such as management data analysis function (management data analysis function, MDAF) or data coordination and collection function (data coordination and collection function, DCCF), etc. This application does not make specific limited.
  • the management function in the cross domain management function is a management function for implementing cross-domain and cross-vendor network management, such as an operator's network management system (NMS, network management system).
  • NMS network management system
  • the Domain Management Function may include one or more MnFs, and a Domain Open Capability Control Management Function (Domain EGMF).
  • the domain opening capability control management function is a management function to realize single-domain single-vendor network element management, such as wireless domain (RAN domain) network element management system (RAN element management system, EMS) or 5G core network (5G core) network element Management system (5G CORE EMS).
  • RAN domain wireless domain
  • EMS RAN element management system
  • 5G core network 5G core network element Management system
  • 5G CORE EMS 5G core network element Management system
  • Shared operators refer to other operators that share the network with the main operator in the network sharing scenario.
  • the operation administration and maintenance (OAM) of the shared operator can operate, maintain and manage the resources of the shared network.
  • the third party is the management function assigned by the operator to the tenant. Third-party operation, management and maintenance can operate, maintain and manage the tenant's network.
  • the various management functions in Figure 2 can communicate based on service interface protocols such as hypertext transfer protocol (hypertext transfer protocol, HTTP), or based on management communication interface protocols such as simple object access protocol (simple object access protocol, SOAP). communication.
  • service interface protocols such as hypertext transfer protocol (hypertext transfer protocol, HTTP)
  • management communication interface protocols such as simple object access protocol (simple object access protocol, SOAP). communication.
  • the management capability open to tenants in the management capability exposure technology is one or more of the above-mentioned management services, or one or more operations of a certain management service (that is, one or more component types A), or One or more network management resource information (that is, one or more component types B) of a certain management service, or component type C describes all or part of performance data, etc. That is to say, through the opening of management capabilities, tenants can realize the ability to manage the network through open management services. For example, the management operation of the network resource information described by the management service component type B can be realized through the open management service component type A (such as network configuration management). The performance data and alarm information described by the management service component type component type C can also be obtained through the open management service component type A.
  • EGMF provides the opening control function of management capabilities, that is, EGMF can provide the function of controlling open management capabilities, that is, EGMF can control which management capabilities are open, and can also decide whether to open management capabilities; EGMF It can also provide external management capability opening (such as directly opening network management data through EGMF).
  • the cooperative relationship between EGMF and MnF is shown in Figure 3.
  • MnF 1 refers to the logical management function that provides specific management function services in the management system of the first operator.
  • MnF 2 refers to the logical management function in the second operator management system.
  • Third-party operation maintenance and management refers to the third-party operation and maintenance management system or the logical management function in the third-party management system.
  • Scenario 1 The management function 2 (MnF 2 ) obtains the management service (MnS) provided by the management function 1 (MnF 1 ) through the open capability control management function (EGMF) capability opening.
  • MnS management service
  • EGMF open capability control management function
  • the management function 2 (MnF 2 ) can obtain the management service (MnS) provided by the management function 1 (MnF 1 ) by controlling the opening of the management function 2 (EGMF2) capability.
  • Scenario 2 The third-party operation management and maintenance (OAM) obtains the management service (MnS) provided by the management function 1 (MnF 1) through the open capability control management function (EGMF) capability opening.
  • MnS management service
  • MnF 1 management function 1
  • EGMF open capability control management function
  • the third-party operation management and maintenance can obtain the management service (MnS) provided by the management function 1 (MnF 1) through the open capability control management function 1 (EGMF1) capability opening.
  • MnS management service
  • MnF 1 management function 1
  • EGMF1 open capability control management function 1
  • the EGMF provides the open management capability, but it does not propose how the tenant obtains the open management capability through the EGMF.
  • the above-mentioned EGMF is a core control function of management capability exposure.
  • the above-mentioned EGMF provides the control of the open management capability and the unified export of the open management capability.
  • some tenants have high requirements for data security. Therefore, based on data security considerations, tenants do not want to expose network operation data to operators.
  • the EGMF of the network management system (that is, the cross-domain management system) realizes the management of the network, so the network management system of the operator can perceive the data information of the tenants, which will cause data leakage of the tenants, thereby bringing about data security. question.
  • an embodiment of the present application provides a communication method for managing services.
  • FIG. 4 it is an exemplary flow chart of a communication method for management services provided by an embodiment of the present application, including the following operations.
  • the first management function in the embodiment of the present application can be understood as an authorized network management function in the OAM system representing the tenant, and the first management function is a consumer of the management service.
  • the first management function may be a network configuration management service consumer, or a performance assurance management service consumer, and so on.
  • the first management function sends a first message to the cross-domain management function, and the corresponding cross-domain management function receives the first message.
  • the first message may be a management service discovery request, including the tenant identifier of the tenant.
  • the tenant ID is used to identify the tenant.
  • a tenant ID is an ID assigned to a tenant by the cross-domain management function.
  • the first message is used to query the management services available to the tenant, or in other words, the first message is used to request the management services available to the tenant.
  • the tenant ID is used to identify the identity information of the tenant.
  • the first message may further include an identifier of the first management function.
  • the identifier of the first management function may be used for message routing between the first management function and the cross-domain management function.
  • the cross-domain management function may send the tenant ID, authentication information, and authorized management service information to the first management function corresponding to the ID of the first management function through the ID of the first management function.
  • the cross-domain management function can determine the message routing address of the first management function through the identification of the first management function (such as determining the IP (Internet Protocol, Internet Protocol) address of the first management function based on the identification of the first management function), and Information is sent to the first management function according to the message routing address of the first management function.
  • the identifier of the first management function may also be sent to the cross-domain management function through a message different from the first message, which is not specifically limited in this application.
  • the above cross-domain management function may be a cross-domain open capability control management function (cross domain EGMF).
  • the foregoing first message may further include first indication information.
  • the first indication information may be used to indicate the first message, that is, the first indication information may indicate that the first message is used to query the management services available to the tenant.
  • the first indication information may be a message name or a service application programming interface (application programming interface, API) of the first management function.
  • the cross-domain management function determines the management capability information open to the tenant according to the tenant identifier.
  • the cross-domain management function can determine the management capability information open to the tenant from the tenant's contract information.
  • the management capability information may refer to information describing management services, and is used to indicate one or more management services, such as identifiers or names of management services, which are not specifically limited in this application.
  • the operator's network management system may be configured with the tenant's subscription information.
  • the subscription information can be used to limit the management services that the tenant can use, and can also be used to authenticate the identity of the tenant.
  • the subscription information may be configured in the cross-domain management function, and maintained and managed by the cross-domain management function.
  • the subscription information can also be configured in the MnF, maintained and managed by the MnF, and the cross-domain management function can request the tenant's subscription information from the MnF, which is not specifically limited in this application.
  • the cross-domain management function may authenticate the tenant based on the tenant ID, which is the first authentication.
  • the cross-domain management function can query and obtain the management capability information authorized to be released to the tenant in the tenant's subscription information according to the tenant ID, and generate corresponding authentication information.
  • the authentication information here may be used to indicate the authorization of the management capability information.
  • the authentication information may be used to indicate that the authorization of the management capability information fails.
  • the signing information may directly include the management capability information that is authorized to be released to the tenant, that is, the signing information specifies the management capability information that is authorized to be released to the tenant.
  • the signing information may not directly include the management capability information authorized to be released to the tenant, and the cross-domain management function may process the signing information to determine the management capability information authorized to be released to the tenant.
  • the authentication information may further include an authorization validity period, which may be used to indicate the validity period of the above-mentioned authorized open management capability information. If the authentication information exceeds the validity period, the first management function can no longer use the open management service, and needs to request authorization from the cross-domain management function again.
  • the authentication information may also include the identifier of the cross-domain management function.
  • the authentication information may also include the scope of use of the authorized management capability information, and the scope of use is used to indicate that the open management capability is used in a specific area indicated by the scope of use. If the first management function is not within the scope of use, then the first management function cannot use the aforementioned open management capabilities.
  • the cross-domain management function may be a cross-domain exposure governance management function (exposure governance management function, EGMF) or other devices with a function similar to the cross-domain EGMF, such as a chip or a network element.
  • the tenant identification from the first management function is received by the cross-domain EGMF.
  • the cross-domain EGMF may send a third message to the second management function.
  • the third message may be an authorization authentication request message, the third message may carry a tenant identifier, and the second management function authenticates the tenant.
  • the aforementioned third message may be used to request authorized management services.
  • the tenant's subscription information may be configured in the second management function, and the second management function determines authorized management service information open to the tenant based on the subscription information, and generates authentication information.
  • the authentication information here is as described above, and will not be repeated here.
  • the second management function may send the authentication information, the authorized management service information and the tenant identifier to the cross-domain EGMF.
  • the above-mentioned second management function may be an access control management function (access control management function, ACMF) or other devices similar to the ACMF function, such as a chip or a network element.
  • the ACMF may be responsible for tenant information management, such as tenant information registration, de-registration, or tenant information modification.
  • the ACMF can also be responsible for managing the permissions of the tenants, such as the permission control of the authorized management services open to the tenants.
  • the authority control may be to control the management service type or component type open to the tenant.
  • the ACMF may also perform authentication on the tenant or perform authorization and authentication on the first management function of the tenant.
  • the cross-domain management function sends the tenant ID, authentication information, and authorized management service information to the first management function, and the corresponding first management function receives the tenant ID, authentication information, and authorized management service information.
  • the authorized management service information is the information of some management services or the information of all management services in the management services indicated by the management capability information determined by the cross-domain management function based on the tenant's subscription information.
  • the authorized management service information may include management service types, such as one or more of alarm management service, performance assurance management service, network configuration management service, and heartbeat management service.
  • the authorized management information may also include at least one of management service version and component type.
  • the authorized management information includes component type A, component type B, and component type C, and reference may be made to the above-mentioned related descriptions about the management service.
  • the authentication information may be used to indicate the authorization of the management capability information.
  • the tenant identifier, authentication information and authorized management service information may be carried in the same message and sent to the first management function, such as in the management service discovery response.
  • the tenant ID, authentication information, and authorized management service information may also be carried in different messages and sent to the first management function, which is not specifically limited in this application.
  • Table 1 introduces the above-mentioned authorized management service information.
  • Table 1 Parameters included in authorized management service information
  • the authorized management service information in the above Table 1 may be in the format of Information Object Class, and the IOC of the authorized management service information in Table 1 is passed through the object instance management message (such as creating a management object instance message/CreateMOI) Perform management (such as realizing the transmission of the authorized management service information described in Table 1 by creating a management object instance message/CreateMOI; modifying the authorized management service information by modifying the management object instance message/ModifyMOIAttributes, etc.).
  • the object instance management message such as creating a management object instance message/CreateMOI
  • Perform management such as realizing the transmission of the authorized management service information described in Table 1 by creating a management object instance message/CreateMOI; modifying the authorized management service information by modifying the management object instance message/ModifyMOIAttributes, etc.
  • the authorized management service information includes management service type - network configuration management service, management service version - 3GPP R16, component type A - creation of network configuration management service, component type B - wireless cell A, Component type C—cell PRB utilization rate.
  • the above-mentioned authorized management service information may refer to the network configuration management service for creating the cell PRB utilization ratio of the wireless cell A, and the network configuration management service is a version that complies with the 3GPP R16 standard.
  • the authorized management service information includes management service type - performance assurance management service, management service version - 3GPP R17, component type A - create performance data measurement task, component type B - base station equipment 1, component type C - business delay. Then the above-mentioned authorized management service information may refer to creating a performance data measurement task of the service delay of the base station device 1 .
  • the first management function can obtain open management services through the domain EGMF, and manage the tenant's network.
  • the cross-domain management function can convert the authorized management service information open to tenants, that is, the cross-domain management function does not directly send the authorized management service information to the first management functions.
  • the cross-domain management function can encrypt the authorized management service (MnS data) information open to the tenant, or the cross-domain management function can convert the authorized management service information (MnS data) open to the tenant into,
  • the converted management service information open to tenants is called open management service exposure MnS sends the first management function.
  • the exposure MnS is the open management service information after converting the authorized management service information open to tenants, for example, performing aggregation processing or binary encoding on the performance data of the authorized management service information component type C.
  • the cross-domain management function may send a second message to the domain EGMF or MnF, and the second message may be used to instruct the domain EGMF or MnF to open the first management service, for example, the second message may be a capability opening authorization notification.
  • the first management service here may be all or part of the management services indicated by the management capability information.
  • the cross-domain management function can also send the first management service information to the domain EGMF or MnF.
  • the first management service information here is information about all management services or information about some management services among management services open to tenants.
  • the first management service information may be information about some management services or information about all management services in the authorized management service information.
  • the domain EGMF or MnF may provide the first management function with the first management service indicated by the first management service information.
  • the cross-domain management function sends the identification of the third management function to the domain EGMF or MnF.
  • the identifier of the third management function may be consistent with the identifier of the first management function.
  • the cross-domain management function may also provide the aforementioned authentication information (referred to as first authentication information) to the domain EGMF or MnF for the domain EGMF or MnF to authenticate the first management function.
  • the first authentication information is used to indicate that the authorization of the first management service information is passed.
  • the cross-domain management function may also send the identifier of the domain EGMF to the first management function.
  • the identifier of the EGMF in this field may also be carried in the management service discovery response.
  • the domain EGMF may be the EGMF in the wireless domain network element management system, or may also be the EGMF in the core network domain network element management system.
  • the identifier of the domain EGMF may be an IP address of the EGMF, or a global resource locator (uniform resource locator, URL) address, etc.
  • the cross-domain management function may send the MnF identifier to the first management function.
  • the domain EGMF or MnF may provide the tenant with all or part of the management services indicated by the management capability information.
  • the first management function may receive the identifier of the domain EGMF from the cross-domain management function, and the domain EGMF indicated by the identifier of the domain EGMF may provide the first management function with the first management service indicated by the first management service information.
  • the first management function may request all or part of the management services in the first management service from the domain EGMF according to the authentication information from the cross-domain management function, the tenant identifier and the first management service information.
  • the first management function may send the identifier of the first management function to the domain EMGF indicated by the identifier of the domain EGMF.
  • the identifier of the first management function may be used by the domain EGMF to authenticate the first management function.
  • the first management function may send a management service invocation request to the domain EGMF, so as to request all or part of the management services in the first management service.
  • the management service invocation request may carry the identifier of the first management function.
  • the first management function may select a corresponding management service according to requirements from the authorized management service information from the cross-domain management function. For example, assuming that the first management function needs to monitor the performance of the network, and the types of management services open to tenants in the authorized management service information include performance assurance management services, then the first management function can request to invoke the performance assurance management services, and the network The performance of the network is measured to achieve the purpose of monitoring network performance.
  • the domain EGMF receives the identification from the first management function.
  • the domain EGMF receives the third management function identification from the cross-domain management function.
  • the domain EGMF performs authentication on the first management function according to the identifier of the first management function and the identifier of the third management function, that is, the second authentication. Specifically, if the identifier of the first management function is consistent with the identifier of the third management function, the domain EGMF may consider that the first management function has passed the authentication, and provide the first management function with all or part of the management services in the first management service. Serve.
  • the domain EGMF when the domain EGMF receives the request from the first management function for all or part of the management services in the first management service, it will authenticate the first management function through the information from the cross-domain management function, that is, cross-domain management can be realized. Two authentications of function and domain EGMF improve the security of data information.
  • the first management function may also send authentication information (referred to as second authentication information) to the domain EGMF.
  • second authentication information may be the same as the first authentication information.
  • the second authentication information is used to authenticate the first management function.
  • the second authentication information may also be carried in the management service invocation request, or sent through a message different from the management service invocation request, which is not specifically limited in this application.
  • the second authentication information is used to indicate that the authorization of the second management service information is passed.
  • the second management service information here may be the same as the authorized management service information, or may also be a subset of the authorized management service information.
  • the first management service that the domain EGMF may provide for the first management function may be part or all of the management services indicated by the second management service information. If the domain EGMF can provide the first management function with all the management services indicated by the authorized management service information, then the first management service is the same as the management service indicated by the second management service information. If the domain EGMF can provide the first management function with If the authorized management service information indicates a part of the management services, then the first management service is the same as the part of the services.
  • the domain EGMF receives the first authentication information from the cross-domain management function.
  • the first authentication information is used to indicate that the authorization of the first management service information passes.
  • the first management service information here is the same as the second management service information, or the first management service information is a subset of the second management service information.
  • the domain EGMF receives the second authentication information from the first management function.
  • the second authentication information is used to indicate the authorization of the second management service information.
  • the domain EGMF may authenticate the first management function based on the second authentication information and the first authentication information. For example, if the second authentication information is consistent with the first authentication information, the domain EGMF may consider that the first management function is authenticated, and provide the first management function with the first management service.
  • the domain EGMF authenticates the first management function based on the first authentication information and the second authentication information, which can be regarded as that the domain EGMF can judge whether the first management function is the first management function authorized by the cross-domain management function.
  • the second authentication information is consistent with the first authentication information, which means that the authorized second management service indicated by the second authentication information is the same as the authorized first management service indicated by the first authentication information, or the authorized second management service indicated by the first authentication information
  • the second management service is a subset of the first management service.
  • the authorized first management function indicated by the second authentication information is the same as the authorized first management function indicated by the first authentication information.
  • the domain EGMF may also determine whether the management service requested by the first management function is an authenticated management service type, that is, whether it is the management service type included in the first management service information.
  • the above-mentioned second authentication information, the identifier of the first management function sent by the first management function to the domain EGMF, and the first management service information may be carried in the management service invocation request, or sent through a message different from the management service invocation request, This application does not make specific limitations.
  • the first management function may send the identifier of the first management function and the second authentication information to the domain EGMF.
  • the domain EGMF may authenticate the first management function based on the second authentication information and the first authentication information.
  • the identifier of the above-mentioned first management function can be used for message routing between the domain EGMF and the first management function, and the domain EGMF can determine the first management function corresponding to the identifier through the identifier of the first management function, and the first management function corresponding to the identifier Management functions communicate.
  • the domain EGMF performs two authentications on the first management function requesting the management service again, which can improve the security of the tenant's data information.
  • the first management function may receive the identifier of the MnF from the cross-domain management function, and the MnF may be used to provide the first management service for the first management function.
  • the first management function may request all or part of the management services in the first management service from the MnF, and the MnF performs a second authentication on the first management function.
  • the manner of performing the second authentication on the first management function by the MnF may refer to the manner of performing the second authentication on the first management function by the domain EGMF, and will not be repeated here.
  • the first management function may also perform tenant registration.
  • the first function may send a request for tenant registration to the cross-domain management function to implement tenant registration.
  • FIG. 5 Fig. 5 is a schematic diagram of a tenant registration process provided by the embodiment of the present application, including the following operations.
  • S501 The operator's network management system sends a tenant registration request to the cross-domain management function, and the corresponding cross-domain management function receives the tenant registration request.
  • the client ID may be carried in the above tenant registration request.
  • the customer ID can be used to identify the identity information of the tenant, which can be the name of the tenant, or a digital ID representing the tenant.
  • the tenant registration request may also carry tenant profile information.
  • the tenant description information is used to describe the basic information of the tenant, which may include the business requirements of the tenant, such as delay, reliability, and resource isolation.
  • the tenant registration process initiated by the operator's network management system may be triggered by a request from the tenant's business support system (business support system, BSS), such as the request message sent by the BSS of the vertical industry to the operator's network management system. It may also be triggered by a manual operation initiated by an operation and maintenance manager of an operator to the BSS based on a portal (portal) interface.
  • BSS business support system
  • the operator's network management system may send a tenant registration request to the cross-domain management function through an API provided by the cross-domain management function.
  • the API may be a newly added tenant management service API, or a defined API for creating and managing network resource management objects, or other interface APIs, which are not specifically limited in this application.
  • S502 The cross-domain management function acquires configured subscription information.
  • operators and tenants can sign business agreements offline, such as signing commercial agreements such as network service guarantees provided by operators to tenants, management services open to tenants, and network resource information that tenants can obtain or operate.
  • the tenant's subscription information configuration is completed in the operator's network management system.
  • the cross-domain management function may obtain the tenant's subscription information from the configured subscription information based on the customer identifier in the tenant's registration request.
  • the cross-domain management function can assign a corresponding tenant ID to the tenant.
  • the tenant ID is assigned by the cross-domain management function.
  • the tenant ID can be used by the first management function to obtain the tenant's management capability information and manage the tenant's network. .
  • the cross-domain control opening function needs to obtain the tenant's contract information from the MnF through the interface API provided by the MnF after receiving the tenant registration request from the operator's network management system. information.
  • the cross-domain management function can obtain the tenant's signing information, it can be considered that the tenant's registration is successful; if the cross-domain management function cannot obtain the tenant's signing information, it can be considered that the tenant's identity is illegal and the tenant's registration fails .
  • S503 The cross-domain management function sends a tenant registration response message to the operator's network management system.
  • the response message may include a tenant registration result, that is, the response message may indicate that the operator's network management system has successfully registered the tenant or failed to register the tenant. If the response message indicates that the registration of the tenant is successful, the response message may also include a tenant identifier assigned to the tenant by the cross-domain control opening function.
  • the operator's network management system may send the tenant registration result to the customer's network management system.
  • the operator's network management system may also send the tenant ID to the customer's network management system.
  • FIG. 6 it is an exemplary flow chart of a communication method for management services provided by an embodiment of the present application, which may include the following operations.
  • an exposure governance management function (exposure governance management function, EGMF) is deployed in the domain management function network element.
  • EGMF exposure governance management function
  • a business support system (business support system, BSS) in an operator's network management system sends a tenant registration request to an access control management function (ACMF), and the corresponding ACMF receives the tenant registration request.
  • BSS business support system
  • ACMF access control management function
  • the ACMF here may be the second management function (ACMF) in the method embodiment shown in FIG. 4 , and the ACMF is responsible for authenticating the tenant and authorizing the first management function of the tenant.
  • ACMF the second management function
  • the above tenant registration request may be used to request registration for a tenant, and reference may be made to related descriptions in the method embodiment shown in FIG. 5 , which will not be repeated here.
  • S602 ACMF acquires configured subscription information.
  • the ACMF acquires the configured subscription information and authenticates the tenant, which may refer to the relevant description in the method embodiment shown in FIG. 5 , and will not be repeated here.
  • S603 The ACMF sends a tenant registration response message to the BSS in the operator's network management system.
  • the response message may include a tenant registration result, that is, the response message may indicate that the BSS tenant registration in the operator's network management system succeeds or the tenant registration fails. If the response message indicates that the tenant has registered successfully, the response message may also include a tenant identifier assigned to the tenant by the ACMF.
  • An operation management and maintenance (operation administration and maintenance, OAM) sends a management service discovery request to a first exposure governance management function (exposure governance management function, EGMF).
  • OAM operation administration and maintenance
  • EGMF exposure governance management function
  • the management service discovery request may carry the tenant identifier of the tenant and the identifier of the OAM.
  • the above-mentioned first EGMF may be an EGMF in the cross-domain management function.
  • first EGMF here may be the cross-domain management function or the cross-domain EGMF in the method embodiment shown in FIG. 4 .
  • OAM may be the first management function in the method embodiment shown in FIG. 4 .
  • S605 The first EGMF sends the tenant identifier to an access control management function (ACMF).
  • ACMF access control management function
  • the first EGMF may send an authorization authentication request to the ACMF to request the ACMF to authenticate the tenant based on the tenant ID and determine the management services open to the tenant, and the authorization authentication request may carry the tenant ID.
  • S606 The ACMF authenticates the tenant ID based on the tenant ID, and determines management capability information open to the tenant.
  • the ACMF sends the tenant identifier, authorized management service information and authentication information to the first EGMF.
  • the tenant ID, authorized management service information and authentication information may be sent to the first EGMF through the same message, for example, through an authorization authentication request response message to the first EGMF.
  • the tenant identifier, authorized management service information and authentication information may be sent to the first EGMF through different messages.
  • the first EGMF may perform S608: the first EGMF converts the authorized management service information.
  • the first EGMF converts the authorized management service information.
  • S609 The first EGMF sends a management service discovery response to the OAM.
  • the management service discovery response may include the tenant identifier, the OAM identifier, authorized management service information and authentication information.
  • the management service discovery response may also include the identifier of the second EGMF in the domain management function.
  • the first EGMF sends a capability opening authorization notification to the second EGMF in the domain management function.
  • the capability opening authorization notification may include an OAM identifier, authentication information, and first management service information.
  • the second EGMF here may be the domain EGMF in the aforementioned method embodiment shown in FIG. 4 .
  • the OAM sends a management service invocation request to the second EGMF according to the second EGMF identifier.
  • the management service invocation request may include the identification and authentication information of the OAM.
  • the management service invocation request is used to request invocation of the second management service.
  • the second management service here may be part or all of the management services indicated by the authorized management service information, and the second management service is all or part of the management services in the first management service.
  • the second EGMF may authenticate the OAM based on the authentication information in S611 and the authentication information in S610.
  • the second EGMF may perform S613: the second EGMF requests the MnF capable of providing the second management service to invoke the second management service.
  • S614 The second EGMF sends the management service invocation result to the OAM.
  • the second EGMF may send a management service invocation result to the OAM, and the management service invocation result may include network resource model data, network performance management data, or network alarm information. If the authentication fails in S612, the management service invocation result may indicate authentication failure.
  • FIG. 7 it is an exemplary flow chart of a communication method for management services provided by an embodiment of the present application, which may include the following operations.
  • the domain management function does not deploy an exposure governance management function (exposure governance management function, EGMF).
  • exposure governance management function exposure governance management function
  • S701-S708 are similar to S601-S608, see S601-S608.
  • S709 The first EGMF sends a management service discovery response to operation administration and maintenance (OAM).
  • OAM operation administration and maintenance
  • first EGMF here may be the cross-domain management function or the cross-domain EGMF in the method embodiment shown in FIG. 4 .
  • OAM may be the first management function in the method embodiment shown in FIG. 4 .
  • the management service discovery response may include the tenant identifier, the OAM identifier, authorized management service information and authentication information.
  • the management service discovery response may also include the identifier of the MnF in the domain management function.
  • the MnF here may be the MnF used to provide the management service indicated by the authorized management service information.
  • the management service discovery response may include an identifier of one MnF, or may include identifiers of multiple MnFs.
  • the management service discovery response may include the corresponding relationship between each authorized management service information and the MnF identifier, that is, the management service discovery response may be used to determine the management service indicated by each authorized management service information. Provided by MnF.
  • management services indicated by the above-mentioned authorized management service information are respectively provided by the management function 1 (MnF1) and the management function 2 (MnF2).
  • S710 The first EGMF sends a capability opening authorization notification to MnF1 and MnF2 in the domain management function.
  • the capability opening authorization notification sent to MnF1 may include OAM identification, authentication information and first management service information; the capability opening authorization notification sent to MnF2 may include OAM identification, authentication information and second management service information.
  • first management service information may be part of the above authorized management service information
  • second management service information may be part of the above authorized management service information
  • first management service information and the second management service information may be different, that is, the management services indicated by the management service information authorized by MnF1 and MnF2 for OAM respectively.
  • S711 The OAM sends a management service invocation request to the MnF1 according to the identifier of the MnF1.
  • the management service invocation request may include the identification and authentication information of the OAM.
  • the management service invocation request is used to request invoking the first management service indicated by the first management service information.
  • the first management service is a management service provided by MnF1.
  • the MnF1 may authenticate the OAM based on the authentication information and the OAM identifier in S711, and the authentication information and the OAM identifier in S710.
  • the MnF1 can determine whether the OAM identifier is the OAM authorized by the ACMF. For example, MnF1 may judge whether the OAM identifier in S711 is consistent with the OAM identifier in S710. If they are consistent, the authentication may be considered as passed, and if they are inconsistent, the authentication may be considered as failed.
  • the MnF1 may also determine whether the management service requested by the OAM is a management service type certified by the ACMF. For example, MnF1 may determine whether the first management service requested by the OAM is a management service among the management services indicated by the first management service information in S710, and if yes, it may be considered that the authentication is passed; if not, it may be considered that the authentication is not passed.
  • the method for the MnF1 to authenticate the OAM can refer to the related description in the method embodiment shown in FIG. 4 , and will not be repeated here.
  • the MnF1 may execute S713: the MnF1 sends the management service invocation result to the OAM.
  • the MnF1 may send a management service invocation result to the OAM, and the management service invocation result may include network resource model data, network performance data, or network alarm information. If the authentication fails in S712, the management service invocation result may indicate authentication failure.
  • the OAM may send a management service invocation request to the MnF2 to request invoking the second management service. Then in S712, the OAM is authenticated by MnF2. In the same S713, the MnF2 also sends the management service invocation result to the OAM.
  • FIGS 8 to 9 are schematic structural diagrams of possible communication devices provided by the embodiments of the present application. These communication devices can be used to implement the operations of the cross-domain management function, the first management function, or the domain opening capability control management function in the above method embodiments, so the beneficial effects of the above method embodiments can also be realized.
  • a communication device 800 includes a processing unit 810 and a transceiver unit 820 .
  • the communication device 800 is configured to implement operations of the first management function and the cross-domain management function in the method embodiment shown in FIG. 4 above.
  • the processing unit 810 is used to generate the first message.
  • the first message includes the tenant identifier.
  • the transceiver unit 820 is configured to send the first message and receive the tenant ID, authentication information and authorized management service information from the cross-domain management function.
  • the transceiving unit 820 is further configured to: receive the identification of the domain opening capability control management function from the cross-domain management function; and send the identification of the first management function to the domain opening capability control management function.
  • the transceiving unit 820 is further configured to: send authentication information to the domain opening capability control management function; the authentication information is used to authenticate the first management function.
  • the transceiver unit 820 is configured to receive the first message from the first management function.
  • the first message includes the tenant identifier.
  • the processing unit 810 is configured to determine management capability information open to the tenant according to the tenant identifier.
  • the transceiver unit 820 is further configured to send the tenant identifier, authentication information, and authorized management service information to the first management function.
  • the transceiving unit 820 is further configured to: send the second message to the domain opening capability control management function.
  • the transceiving unit 820 is further configured to: send the identification and authentication information of the first management function to the domain openness capability control management function.
  • the transceiver unit 820 is further configured to: send a third message to the second management function; and receive the tenant ID, authentication information, and management capability information from the second management function.
  • the transceiving unit 820 is further configured to: send the identifier of the domain openness capability control management function to the first management function.
  • the transceiver unit 820 is used to receive the identification of the third management function and the first management service information from the cross-domain management function; the transceiver unit 820 is also used to Receive the identification from the first management function; the processing unit 810 is configured to authenticate the first management function according to the identification of the third management function and the identification of the first management function; the processing unit 810 is also configured to, when the authentication is passed, The first management service indicated by the first management service information is provided to the first management function.
  • the transceiver unit 820 is further configured to: receive first authentication information from the cross-domain management function; receive second authentication information from the first management function; the processing unit 810 is specifically configured to: The authorization information and the first authentication information are used to authenticate the first management function.
  • processing unit 810 and the transceiver unit 820 can be directly obtained by referring to related descriptions in the method embodiments shown in FIGS. 4 to 7 .
  • an electronic device 900 includes a processor 910 and an interface circuit 920 .
  • the processor 910 and the interface circuit 920 are coupled to each other.
  • the interface circuit 920 may be a transceiver or an input-output interface.
  • the electronic device 900 may further include a memory 930 for storing instructions executed by the processor 910 or storing input data required by the processor 910 to execute the instructions or storing data generated after the processor 910 executes the instructions.
  • the processor 910 is used to implement the functions of the processing unit 810
  • the interface circuit 920 is used to implement the functions of the transceiver unit 820.
  • the module realizes the operation of the first management function in the above-mentioned method embodiment.
  • the module receives information from other modules in the first management function (such as radio frequency modules or antennas), and the information is sent to the first management function by the cross-domain management function; or, the module sends information to other modules in the first management function (for example, a radio frequency module or an antenna) sends information, and the information is sent by the first management function to the cross-domain management function.
  • the module realizes the operation of the cross-domain management function in the above method embodiment.
  • This module receives information from other modules in the cross-domain management function (such as radio frequency modules or antennas), and the information is sent to the cross-domain management function by the first management function; or, this module sends information to other modules in the cross-domain management function ( For example, a radio frequency module or an antenna) sends information, and the information is sent by the cross-domain management function to the first management function.
  • the processor in the embodiments of the present application can be a central processing unit (Central Processing Unit, CPU), and can also be other general-purpose processors, digital signal processors (Digital Signal Processor, DSP), application-specific integrated circuits (Application Specific Integrated Circuit, ASIC), Field Programmable Gate Array (Field Programmable Gate Array, FPGA) or other programmable logic devices, transistor logic devices, hardware components or any combination thereof.
  • a general-purpose processor can be a microprocessor, or any conventional processor.
  • the method steps in the embodiments of the present application may be implemented by means of hardware, or may be implemented by means of a processor executing software instructions.
  • Software instructions can be composed of corresponding software modules, and software modules can be stored in random access memory, flash memory, read-only memory, programmable read-only memory, erasable programmable read-only memory, electrically erasable programmable read-only Memory, registers, hard disk, removable hard disk, CD-ROM or any other form of storage medium known in the art.
  • An exemplary storage medium is coupled to the processor such the processor can read information from, and write information to, the storage medium.
  • the storage medium may also be a component of the processor.
  • the processor and storage medium can be located in the ASIC.
  • the ASIC can be located in the base station or the terminal.
  • the processor and the storage medium may also exist in the base station or the terminal as discrete components.
  • all or part of them may be implemented by software, hardware, firmware or any combination thereof.
  • software When implemented using software, it may be implemented in whole or in part in the form of a computer program product.
  • the computer program product comprises one or more computer programs or instructions. When the computer program or instructions are loaded and executed on the computer, the processes or functions described in the embodiments of the present application are executed in whole or in part.
  • the computer may be a general purpose computer, a special purpose computer, a computer network, network equipment, user equipment, or other programmable devices.
  • the computer program or instructions can be stored in or transmitted from one computer-readable storage medium to another computer-readable storage medium, for example, the computer program or instructions can be downloaded from a website, computer, A server or data center transmits to another website site, computer, server or data center by wired or wireless means.
  • the computer-readable storage medium may be any available medium that can be accessed by a computer, or a data storage device such as a server or a data center integrating one or more available media.
  • the available medium may be a magnetic medium, such as a floppy disk, a hard disk, or a magnetic tape; it may also be an optical medium, such as a digital video disk; or it may be a semiconductor medium, such as a solid-state hard disk.
  • the computer readable storage medium may be a volatile or a nonvolatile storage medium, or may include both volatile and nonvolatile types of storage media.
  • “at least one” means one or more, and “multiple” means two or more.
  • “And/or” describes the association relationship of associated objects, indicating that there can be three types of relationships, for example, A and/or B, which can mean: A exists alone, A and B exist at the same time, and B exists alone, where A, B can be singular or plural.
  • the character “/” generally indicates that the contextual objects are an “or” relationship; in the formulas of this application, the character “/” indicates that the contextual objects are a “division” Relationship.
  • “Including at least one of A, B and C” may mean: including A; including B; including C; including A and B; including A and C; including B and C; including A, B and C.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本申请提供一种管理服务的通信方法和装置,用来获取运营商开放的管理服务。该方法中,跨域管理功能接收来自OAM的包含租户标识的第一消息,并根据租户标识确定开放给该租户的管理能力信息,对第一管理功能进行鉴权。在对第一管理功能进行鉴权之后,跨域管理功能向第一管理功能发送租户标识、鉴权信息和授权的管理服务信息。基于上述方案,跨域管理功能基于租户标识,确定开放给租户的管理能力信息,并对管理能力信息进行授权通过。这样租户的第一管理功能就可以在满足信息安全的情况下,获取到运营商开放的管理服务,从而可以对租户的网络进行管理。

Description

一种管理服务的通信方法和装置
相关申请的交叉引用
本申请要求在2021年09月30日提交中国专利局、申请号为202111158256.1、申请名称为“一种管理服务的通信方法和装置”的中国专利申请的优先权,其全部内容通过引用结合在本申请中。
技术领域
本申请涉及无线通信技术领域,尤其涉及一种管理服务的通信方法和装置。
背景技术
第三代移动通信技术(3 rd generation partnership project)提出了基于服务化的管理架构(service based management architecture,SBMA)。其中,管理功能(management function,MnF)是组成SBMA架构的基本单元。MnF是提供特定管理功能的逻辑功能单元,MnF对外提供的管理功能力称为管理服务(management service,MnS)。MnF可作为管理服务生产者(MnS porducer)将MnF提供的MnS提供给其他MnF。类似的,MnF也可以作为管理服务消费者(MnS cosumer)调用其他MnF提供的MnS。
垂直行业客户、切片使用客户等租户有和运营商有共同管理网络的需求。为了满足上述需求,需要运营商将网络管理的能力开放租户。然而,目前并没有租户获得开放的管理服务的相关方法,因此租户还不能够基于开放的管理服务对网络进行管理。
发明内容
本申请提供一种管理服务的通信方法和装置,用来在满足信息安全的情况下,获取运营商开放的管理服务。
第一方面,提供了管理服务的通信方法。该方法可以由跨域(cross domain)管理功能执行,或者类似跨域管理功能的芯片执行。该方法中,跨域管理功能接收来自第一管理功能的用于查询授权的管理服务的第一消息。其中,该第一消息中包括租户的租户标识。跨域管理功能根据租户标识,确定开放给上述租户的管理能力信息,并向第一管理功能发送租户标识、鉴权信息和授权的管理服务信息。这里的管理能力信息用于指示一个或多个管理服务,授权的管理服务信息指示一个或多个管理服务中的全部管理服务或者部分管理服务,鉴权信息用于指示管理能力信息的授权通过。
第二方面,提供了管理服务的通信方法。该方法可以由第一管理功能执行,或者类似第一管理功能的芯片执行。该方法中,第一管理功能可以向跨域管理功能发送第一消息,以查询授权的管理服务。第一管理功能接收来自跨域管理功能的租户标识、鉴权信息和授权的管理服务信息。
基于上述第一方面和第二方面,跨域管理功能可以基于租户标识,确定开放给租户的管理能力信息,并对管理能力信息进行授权通过。这样租户的第一管理功能就可以获取到运营商开放的管理服务,从而可以对租户的网络进行管理。
第三方面,提供了管理服务的通信方法。该方法可以由域开放能力控制管理功能执行,或者类似域开放能力控制管理功能的芯片执行。该方法中,域开放能力控制管理功能接收来自跨域管理功能的第三管理功能的标识和第一管理服务信息,以及接收来自第一管理功能的标识。域开放能力控制管理功能根据第三管理功能的标识和第一管理功能的标识,对第一管理功能进行认证。在认证通过时,域开放能力控制管理功能向第一管理功能提供第一管理服务。其中,第一管理服务信息是开放给租户的全部管理服务的信息或部分管理服务的信息。
基于上述第三方面,域开放能力控制管理功能在接收到第一管理功能请求第一管理服务时,通过来自跨域管理功能的信息对第一管理功能进行认证,也就是可以实现跨域管理功能和域开放管理功能的两次认证,提高数据信息的安全性。
第四方面,提供一种管理服务的通信方法。该方法可以由上述第一方面示出的跨域管理功能和上述二方面示出的第一管理功能执行。该方法中,第一管理功能向跨域管理功能发送第一消息,以查询授权的管理服务。跨域管理功能根据租户标识确定开放给租户的管理能力信息,并向第一管理功能发送租户标识、鉴权信息和授权的管理服务信息。
第五方面,提供一种管理服务的通信方法。该方法可以由上述第一方面示出的跨域管理功能和上述第二方面示出的域开放能力控制管理功能执行。跨域管理功能向域开放能力控制管理功能发送第三管理功能的标识和第一管理服务信息。第一管理功能向域开放能力控制管理功能发送第一管理功能的标识。由域开放能力控制管理功能根据第三管理功能的标识和第一管理功能的标识,对第一管理功能进行认证。其中,在认证通过时域开放能力控制管理功能向第一管理功能提供第一管理服务信息所指示的第一管理服务。
第六方面,提供一种通信装置,包括处理单元和收发单元。
其中,收发单元用于接收来自第一管理功能的第一消息,以查询授权的管理服务。处理单元,用于根据租户标识,确定开放给租户的管理能力信息。收发单元,还用于向第一管理功能发送租户标识、鉴权信息和授权的管理服务信息。
第七方面,提供一种通信装置,包括:处理单元和收发单元。
其中,处理单元用于生成第一消息。该第一消息用于查询授权的管理服务。收发单元,用于接收来自跨域管理功能的租户标识、鉴权信息和授权的管理服务信息。
第八方面,提供一种通信装置,包括处理单元和收发单元。
其中,收发单元,用于接收来自跨域管理功能的第三管理功能的标识和第一管理服务信息。其中,第一管理服务信息是开放给租户的全部管理服务的信息或部分管理服务的信息。收发单元还用于收来自第一管理功能的标识。处理单元,用于根据第三管理功能的标识和第一管理功能的标识,对第一管理功能进行认证,并在认证通过时,向第一管理功能提供第一管理服务信息所指示的第一管理服务。
在上述第一方面、第二方面、第四方面、第六方面和第七方面的一种可能的实现方式中,第一消息还包括第一管理功能的标识。这里的第一管理功能的标识可以用于第一管理功能和跨域管理功能之间的消息路由,跨域管理功能可以通过第一管理功能的标识将租户标识、鉴权信息和授权的管理服务信息发送给第一管理功能的标识对应的第一管理功能。
在上述第一方面、第二方面、第四方面、第六方面和第七方面的一种可能的实现方式中,授权的管理服务信息包括开放给租户的管理服务类型和开放给租户的管理服务版本。
在上述第一方面、第二方面、第四方面、第六方面和第七方面的一种可能的实现方式 中,管理服务类型包括故障监控管理服务、性能保证管理服务、网络配置管理服务和心跳管理服务中的一个或多个。
在上述第一方面、第二方面、第四方面、第六方面和第七方面的一种可能的实现方式中,授权的管理服务信息还包括管理服务类型的组件类型;组件类型包括操作类型、网络资源对象和数据信息中的至少一个。
基于上述方案,跨域管理功能可以通过租户标识,确定开放给授权的租户的管理服务类型、管理服务版本和管理服务类型的组件类型,从而让第一管理功能基于上述管理能力信息对租户的网络进行管理。
在上述第一方面的一种可能的实现方式中,跨域管理功能向域开放能力控制管理功能指示开放第一管理服务。第一管理服务是管理能力信息所指示的管理服务中的部分管理服务信息或全部管理服务信息。可选的,跨域管理功能可以向域开放能力控制管理功能发送第一管理服务信息。这里的第一管理服务信息指示上述第一管理服务。
在上述第一方面的一种可能的实现方式中,跨域管理功能向域开放能力控制管理功能发送第一管理功能的标识和鉴权信息。
基于上述方案,跨域管理功能可以向提供上述管理能力信息所指示的管理服务的域开放能力控制管理功能发送第一管理功能的标识和鉴权信息,从而可以让域开放能力控制管理功能网元为第一管理功能提供上述管理服务。
在上述第一方面的一种可能的实现方式中,跨域管理功能向第二管理功能请求授权的管理服务。跨域管理功能接收来自第二管理功能的租户标识、鉴权信息和管理能力信息。
基于上述方案,跨域管理功能可以通过第二管理功能获取开放给租户的管理能力信息,以及租户的鉴权信息,由第二管理功能确定租户的管理能力信息和对租户进行鉴权。
在上述第一方面的一种可能的实现方式中,跨域管理功能向第一管理功能发送域开放能力控制管理功能的标识。域开放能力控制管理功能用于提供域网络管理的第一管理能力开放控制功能。
基于上述方案,跨域管理功能可以向第一管理功能发送提供第一管理服务的域开放能力控制管理功能的标识,从而可以让第一管理功能向域开放能力控制管理功能请求第一管理服务,让第一管理功能对租户的网络进行管理。
在上述第二方面的一种可能的实现方式中,第一管理功能可以接收来自跨域管理功能的域开放能力控制管理功能的标识。第一管理功能向域开放能力控制管理功能发送第一管理功能的标识,让域开放能力控制管理功能对第一管理功能进行认证。其中,域开放能力控制管理功能用于提供第一管理服务。第一管理服务是授权的管理服务信息所指示的管理服务中的部分管理服务或全部管理服务。
在上述第二方面的一种可能的实现方式中,第一管理功能向域开放能力控制管理功能发送鉴权信息。其中,鉴权信息用于对第一管理功能进行认证。
可选的,第一管理功能可以接收来自跨域管理功能的域开放能力控制管理功能的标识。第一管理功能向域开放能力控制管理功能发送第一管理功能的标识和鉴权信息。其中,域开放能力控制管理功能用于提供第一管理服务。第一管理能力是授权的管理服务信息所指示的管理服务中的部分管理服务或全部管理服务。鉴权信息用于对第一管理功能进行认证。第一管理功能的标识用于第一管理功能和域开放能力控制管理功能之间的消息路由。
在上述第三方面和第五方面的一种可能的实现方式中,域开放能力控制管理功能可以 接收来自跨域管理功能的第一鉴权信息,以及接收来自第一管理功能的第二鉴权信息。其中,第二鉴权信息用于指示第二管理服务信息的授权通过。域开放能力控制管理功能基于第二鉴权信息和第一鉴权信息对第一管理功能进行认证。其中,第一鉴权信息用于指示第一管理服务信息的授权通过,第一管理服务是管理能力信息所指示的管理服务中的部分管理服务信息或全部管理服务信息。第二管理服务信息是开放给租户的全部管服务的信息或部分管理服务的信息。第一管理服务与第二管理服务相同,或者第一管理服务是第二管理服务的子集。
基于上述方案,域开放能力控制管理功能可以基于来自跨域管理功能的鉴权信息对来自第一管理功能的鉴权信息进行认证,可以进一步提高数据信息的安全性。
可选的,域开放能力控制管理功能可以接收来自跨域管理功能的第三管理功能的标识、第一管理服务信息和第一鉴权信息,以及接收来自第一管理功能的标识和第二鉴权信息。域开放能力控制管理功能可以通过第二鉴权信息对第一鉴权信息进行认证。在认证通过时,域开放能力控制管理功能可以向第一管理功能提供第一管理服务。其中,来自第一管理功能的标识用于第一管理功能和域开放能力控制管理功能之间的消息路由。
在上述第四方面的一种可能的实现方式中,跨域管理功能还可以向第一管理功能发送用于提供第一管理服务的域开放能力控制管理功能的标识。
在上述第四方面的一种可能的实现方式中,跨域管理功能向域开放能力控制管理功能发送第二消息,以指示域开放能力控制管理功能开放第一管理服务。
在上述第四方面的一种可能的实现方式中,跨域管理功能向域开放能力控制管理功能发送第一管理功能的标识,让域开放能力控制管理功能基于第一管理功能的标识对第一管理功能进行认证。第一管理功能也向域开放能力控制管理功能发送第一管理功能的标识。
在上述第四方面的一种可能的实现方式中,跨域管理功能向域开放能力控制管理功能发送鉴权信息,让域开放能力控制管理功能基于鉴权信息对第一管理功能进行认证。第一管理功能也向域开放能力控制管理功能发送鉴权信息。
在上述第五方面的一种可能的实现方式中,跨域管理功能向域开放能力控制管理功能发送第一鉴权信息。第一管理功能向域开放能力控制管理功能发送第二鉴权信息。域开管理功能基于第二鉴权信息和第一鉴权信息对第一管理功能进行认证。其中,第一鉴权信息用于指示第一管理服务信息的授权通过,第二鉴权信息用于指示第二管理服务信息的授权通过。第一管理服务信息与第二管理服务信息相同,或者第一管理服务信息是第二管理服务信息的子集。
在上述第六方面的一种可能的实现方式中,收发单元还用于向域开放能力控制管理功能发送第二消息。
在上述第六方面的一种可能的实现方式中,收发单元还用于向域开放能力控制管理功能发送第一管理功能的标识和鉴权信息。
在上述第六方面的一种可能的实现方式中,收发单元还用于向第二管理功能发送第三消息。收发单元还用于接收来自第二管理功能的租户标识、鉴权信息和管理能力信息。
在一上述第六方面的一种可能的实现方式中,收发单元还用于向第一管理功能发送域开放能力控制管理功能的标识。
在上述第七方面的一种可能的实现方式中,收发单元还用于接收来自跨域管理功能的域开放能力控制管理功能的标识。收发单元,还用于向域开放能力控制管理功能发送第一 管理功能的标识。
在上述第七方面的一种可能的实现方式中,收发单元还用于向域开放能力控制管理功能发送鉴权信息。
在上述第八方面的一种可能的实现方式中,收发单元还用于接收来自跨域管理功能的第一鉴权信息。收发单元还用于接收来自第一管理功能的第二鉴权信息。处理单元,具体用于基于第二鉴权信息和第一鉴权信息对第一管理功能进行认证。
第九方面,提供一种通信装置,包括处理器,处理器和存储器耦合,存储器用于存储计算机程序或指令,处理器用于执行计算机程序或指令,以执行上述各个方面的各种可能的实现方式中的方法。该存储器可以位于该装置之内,也可以位于该装置之外。该处理器的数量为一个或多个。
第十方面,本申请提供一种通信装置,包括:处理器和接口电路,接口电路用于与其它装置通信,处理器用于实现上述各个方面的各种可能的实现方式中的方法。
第十一方面,提供了一种通信装置。该装置包括逻辑电路和输入输出接口。
在一个示例中,输入输出接口用于输入来自第一管理功能的第一消息。逻辑电路用于根据租户标识,确定开放给租户的管理能力信息。输入输出接口还用于向第一管理功能输出租户标识、鉴权信息和授权的管理服务信息。对方案更详细的描述可以参考上述第一方面的相关描述。
在一个示例中,输入输出接口用于输入来自跨域管理功能的第三管理功能的标识和第一管理服务信息,输入来自第一管理功能的标识。逻辑电路,用于根据第三管理功能的标识和第一管理功能的标识,对第一管理功能进行认证,并在认证通过时向第一管理功能提供第一管理服务信息所指示的第一管理服务。对方案更详细的描述可以参考上述第二方面的相关描述。
在一个示例中,逻辑电路用于生成第一消息。输入输出接口,用于向跨域管理功能输出第一消息。输入输出接口还用于输入来自域开放能力控制管理功能的租户标识、鉴权信息和授权的管理服务信息。对方案更详细的描述可以参考上述第三方面的相关描述。
第十二方面,本申请还提供一种芯片***,包括:处理器,用于执行上述各个方面的各种可能的实现方式中的方法。
第十三方面,本申请还提供一种通信***,包括:第五方面示出的通信装置和第六方面示出的通信装置;或者第五方面示出的通信***和第七方面示出的通信装置;或者第五方面示出的通信装置、第六方面示出的通信装置以及第七方面示出的通信装置。
第十四方面,本申请还提供一种计算程序产品,包括计算机执行指令,当通信装置执行指令在计算机上运行时,使得上述各个方面的各种可能的实现方式中的方法被执行。
第十五方面,本申请还提供一种计算机可读存储介质,计算机可读存储介质中存储有计算机程序或指令,当指令在通信装置上运行时,实现上述各个方面的各种可能的实现方式中的方法。
附图说明
图1为MnF的逻辑结构示意图;
图2为网络管理架构示意图;
图3为管理能力开放场景示意图;
图4为本申请实施例提供的管理服务的通信方法的示例性流程图之一;
图5为本申请实施例提供的租户注册流程示意图;
图6为本申请实施例提供的管理服务的通信方法的示例性流程图之一;
图7为本申请实施例提供的管理服务的通信方法的示例性流程图之一;
图8为本申请实施例提供的通信装置的示意图;
图9为本申请实施例提供的电子设备的示意图。
具体实施方式
为了便于理解本申请实施例提供的技术方案,以下对本申请实施例中的名词进行解释和说明。
1)管理功能(Management Function,MnF),是实现特定管理任务或功能(如对网络进行参数配置或网络性能数据采集等)的逻辑功能单元。5G网络管理技术中,提出了基于服务化的SBMA架构(Service based Management Architecture,服务化管理架构)。SBMA架构的基本组成是管理功能。参阅图1,MnF可作为管理服务生产者(MnS producer)将MnF提供的管理服务(Management Service,MnS)提供给其他MnF。类似的,MnF也可以作为管理服务消费者(MnS consumer)调用其他MnF提供的MnS。MnF之间基于服务化的接口相互调用MnS。
2)租户,代表一组管理服务消费者。这组消费者与被允许访问和使用的管理能力相关。其中,一组管理服务消费者可以包括一个或多个管理服务消费者。
3)管理能力,指授权的管理服务消费者可以使用的管理服务。
4)管理服务,由管理功能对外提供的接口服务称为管理服务。管理服务可以包括告警管理服务、性能保证管理服务、网络配置管理服务和心跳管理服务中的一个或多个。告警管理服务可以包括查询告警信息、告警通知或查询告警发送次数等服务。性能保证管理服务可以包括创建性能数据测量任务、数据文件准备完成通知或流数据上报等服务。网络配置管理服务可以包括网络参数配置、网络参数修改或查询网络配置参数等服务。心跳管理服务可以包括心跳周期通知等服务,主要功能是实现对通信双方的健康度检测。
管理服务包括组件类型,如组件类型A(management service component type A)、组件类型B(management service component type B)和组件类型C(management service component type C)。其中:
management service component type A,是网络管理操作和通知。管理操作可以包括配置管理操作(如网络配置参数修改或网络配置参数查询等)、性能管理操作(如性能测量任务创建或性能数据上报)和告警管理操作(如告警查询或清空告警等)等。通知可以包括数据文件通知和管理对象(managed object)创建通知等。其中,数据文件通知用于进行数据文件已完成准备的通知。管理对象创建通知用于进行管理对象实例创建完成的通知,管理对象是指服务化管理架构中,管理功能管理的对象,管理对象包括基站设备、无线小区或频点等。
management service component type B,是指网络资源模型信息。其中,网络资源是指网络设备(如基站设备等)、网络功能(如无线网络控制面功能,无线网络用户面功能等)、无线网络资源(如无线网络小区、频谱、物理资源块等)。网络资源模型是基于网络资源模型建模方法对上述网络资源进行建模后的模型。
management service component type C,是指对应的性能数据和告警信息。其中,性能数据包括业务时延、抖动、误码率、小区物理资源块(physical resource block,PRB)利用率或带宽等数据。告警信息可以包括通信故障、处理错误、环境故障、设备故障或操作无效等信息。
为便于理解本申请实施例提供的技术方案,以下通过附图对本申请实施例提供的技术方案进行解释和说明。
图2为网络管理架构示意图。下面对其中的部分网元的功能进行简单介绍和说明。
其中,MnF#1…MnF#n,MnF#a…MnF#z是指负责特定管理任务或功能的多个不同管理功能。例如,图2中开放能力控制管理功能(exposure governance management function,EGMF)是实现管理能力开放控制功能的MnF。可选的,还可以定义其他具体的实现特定功能的MnF,如管理数据分析功能(management data analysis function,MDAF)或数据协同控制功能(data coordination and collection function,DCCF)等,本申请不做具体限定。
跨域管理功能(cross domain management)内的管理功能是实现跨域跨厂商网络管理的管理功能,如运营商的网络管理***(NMS,network management system)。
域管理功能可以包括一个或多个MnF,以及域开放能力控制管理功能(域EGMF)。其中,域开放能力控制管理功能是实现单域单厂商网元管理的管理功能,如无线域(RAN domain)网元管理***(RAN element management system,EMS)或5G核心网(5G core)网元管理***(5G CORE EMS)。
共享运营商是指网络共享场景下与主运营商共享网络的其他运营商。共享运营商的操作管理和维护(operation administration and maintenance,OAM)可以对共享网络的资源进行运维和管理。
第三方是运营商分配给租户的管理功能。第三方操作、管理和维护可以对租户的网络进行运维和管理。
图2的各个管理功能之间可基于超文本传输协议(hypertext transfer protocol,HTTP)等服务化接口协议进行通信,也可基于简单对象访问协议(simple object access protocol,SOAP)等管理通信接口协议进行通信。
管理能力开放技术中开放给租户的管理能力是上述管理服务的一种或多种,亦或是某一种管理服务的一个或多个操作(即一个或多个组件类型A),亦或是某一种管理服务的一个或多个网络管理资源信息(即一个或多个组件类型B),亦或是组件类型C描述全部或部分的性能数据等。也就是说通过管理能力开放,租户可通过开放的管理服务实现对网络进行管理的能力。如可通过开放的management service component type A实现对management service component type B描述的网络资源信息的管理操作(如对网络进行配置管理)。也可通过开放的management service component type A获取management service component type component type C描述的性能数据和告警信息等。
目前,在SBMA架构中,由EGMF提供管理能力的开放控制功能,也就是EGMF可以提供对开放的管理能力控制的功能,即EGMF可以控制开放哪些管理能力,也可以决定是否对外开放管理能力;EGMF也可以提供对外的管理能力开放(如将网络的管理数据通过EGMF直接开放)。EGMF和MnF的协作关系如图3所示。
其中,MnF 1指第一运营商管理***中提供特定管理功能服务的逻辑管理功能。MnF 2指第二运营商管理***中的逻辑管理功能。第三方操作维护和管理指第三方运维管理*** 或第三方管理***中的逻辑管理功能。
上述图3描述了两种管理能力开放的场景:
场景1:管理功能2(MnF 2)通过开放能力控制管理功能(EGMF)能力开放获得管理功能1(MnF 1)提供的管理服务(MnS)。
其中,管理功能2(MnF 2)可以通过开放能力控制管理功能2(EGMF2)能力开放,获得管理功能1(MnF 1)提供的管理服务(MnS)。
场景2:第三方操作管理和维护(OAM)通过开放能力控制管理功能(EGMF)能力开放获得管理功能1(MnF 1)提供的管理服务(MnS)。
其中,第三方操作管理和维护(OAM)可以通过开放能力控制管理功能1(EGMF1)能力开放获得管理功能1(MnF 1)提供的管理服务(MnS)。
在图3中,提出了由EGMF提供对开放的管理能力的功能,而没有提出租户如何通过EGMF获取对外开放的管理能力。另外,上述EGMF是管理能力开放的核心控制功能。上述EGMF提供开放的管理能力的控制以及提供开放的管理能力的统一出口。但是一些租户对数据安全性要求较高,因此基于数据安全方面的考虑,租户不希望对网络的操作数据暴露给运营商,但是基于上述管理能力开放机制,租户对网络的操作数据是通过运营商的网络管理***(即跨域管理***)的EGMF来实现对网络的管理,于是运营商的网络管理***就能够感知到租户的数据信息,因此就会造成租户的数据泄露,从而带来数据安全问题。
有鉴于此,本申请实施例提供一种管理服务的通信方法。参阅图4,为本申请实施例提供的管理服务的通信方法的示例性流程图,包括以下操作。本申请实施例中的第一管理功能可以理解为被授权的代表租户的OAM***中的网络管理功能,第一管理功能是管理服务的消费者。例如,可以是网络配置管理服务消费者,或性能保证管理服务消费者等。
S401:第一管理功能向跨域管理功能发送第一消息,相应的跨域管理功能接收第一消息。
其中,第一消息可以是管理服务发现请求,包括租户的租户标识。其中,租户标识用于标识租户。租户标识是跨域管理功能为租户分配的标识。第一消息用于查询该租户可使用的管理服务,或者说第一消息用于请求租户的可使用的管理服务。租户标识用于标识租户的身份信息。
可选的,第一消息中还可以包括第一管理功能的标识。该第一管理功能的标识可以用于第一管理功能和跨域管理功能之间的消息路由。跨域管理功能可以通过第一管理功能的标识将租户标识、鉴权信息和授权的管理服务信息发送给第一管理功能的标识对应的第一管理功能。这样,跨域管理功能可以通过第一管理功能的标识确定第一管理功能的消息路由地址(如基于第一管理功能的标识确定第一管理功能的IP(Internet Protocol,互联网协议)地址),并按照所述第一管理功能的消息路由地址将信息发送给该第一管理功能。
需要说明的是,第一管理功能的标识也可以通过与第一消息不同的消息发送给跨域管理功能,本申请不做具体限定。可选的,上述跨域管理功能可以是跨域开放能力控制管理功能(cross domain EGMF)。
在一个示例中,上述第一消息还可以包括第一指示信息。这里的第一指示信息可以用于指示第一消息,也就是第一指示信息可以指示第一消息用于查询该租户可使用的管理服务。在一个示例中,第一指示信息可以是消息名称或者第一管理功能的服务化应用程序接口(application programming interface,API)。
S402:跨域管理功能根据租户标识,确定开放给租户的管理能力信息。
跨域管理功能可以从租户的签约信息中确定开放给租户的管理能力信息。管理能力信息可以是指描述管理服务的信息,用于指示一个或多个管理服务,如管理服务的标识或者名称等,本申请不做具体限定。
在一个示例中,运营商的网络管理***中可以被配置租户的签约信息。签约信息可以用于对租户可使用的管理服务的限定,也可以用于对租户身份的鉴权验证。本申请实施例中,该签约信息可以配置在跨域管理功能中,由跨域管理功能维护和管理。可选的,签约信息也可以配置在MnF中,由MnF维护和管理,跨域管理功能可以向MnF请求租户的签约信息,本申请不做具体限定。
另一个示例中,跨域管理功能可以基于租户标识对租户进行鉴权,也就是第一次认证。举例来说,跨域管理功能可以根据租户标识,查询并获取该租户的签约信息中授权开放给租户的管理能力信息,并生成相应的鉴权信息。这里的鉴权信息可以用于指示管理能力信息的授权通过。
如果签约信息中不包括授权开放给租户的管理能力信息,那么鉴权信息可以用于指示管理能力信息的授权未通过。
需要说明的是,签约信息中可以直接包含授权开放给租户的管理能力信息,也就是签约信息有说明授权开放给租户的管理能力信息有哪些。或者,签约信息中也可以不直接包含授权开放给租户的管理能力信息,跨域管理功能可以对签约信息进行处理,从而确定授权开放给租户的管理能力信息。
可选的,鉴权信息还可以包括授权通过有效期,该授权通过有效期可以用于指示上述授权通过的开放的管理能力信息的有效期。如果鉴权信息超出上述有效期,那么所述第一管理功能就不可再使用开放的管理服务,需要重新向跨域管理功能进行请求授权。可选的,鉴权信息还可以包括跨域管理功能的标识。鉴权信息还可以包括上述授权通过的管理能力信息的使用范围,使用范围用于指示在使用范围所指示的特定区域内使用开放的管理能力。如果第一管理功能不在该使用范围内,那么第一管理功能无法使用上述开放的管理能力。
在一种可能的实现方式中,跨域管理功能可以是跨域开放控制管理功能(exposure governance management function,EGMF)或者类似跨域EGMF的功能的其他装置,如芯片或网元。由跨域EGMF接收来自第一管理功能的租户标识。跨域EGMF可以向第二管理功能发送第三消息。第三消息可以是授权认证请求消息,该第三消息中可以携带租户标识,由第二管理功能对租户进行鉴权。前述第三消息可以用于请求授权的管理服务。第二管理功能中可以被配置租户的签约信息,第二管理功能基于签约信息确定开放给租户的授权的管理服务信息,并生成鉴权信息。这里的鉴权信息如前所述,此处不再赘述。第二管理功能可以将鉴权信息、授权的管理服务信息和租户标识发送给跨域EGMF。
上述第二管理功能可以是接入控制管理功能(access control management function,ACMF)或者类似ACMF功能的其他装置,如芯片或网元。其中,ACMF可以负责对租户信息管理如租户信息注册、去注册或租户信息修改等。ACMF还可以负责对租户的权限进行管理,如开放给租户的授权的管理服务的权限控制等。其中,权限控制可以是控制开放给租户的管理服务类型或组件类型等。ACMF还可以对租户进行鉴权或对租户的第一管理功能进行授权认证等。
S403:跨域管理功能向第一管理功能发送租户标识、鉴权信息和授权的管理服务信息, 相应的第一管理功能接收租户标识、鉴权信息和授权的管理服务信息。
授权的管理服务信息是前述跨域管理功能基于租户的签约信息确定的管理能力信息所指示的管理服务中部分管理服务的信息或全部管理服务的信息。授权的管理服务信息可以包括管理服务类型,如告警管理服务、性能保证管理服务、网络配置管理服务和心跳管理服务中的一个或多个。授权的管理信息还可以包括管理服务版本和组件类型中的至少一个。如授权的管理信息包括组件类型A、组件类型B和组件类型C,可以参见前述有关管理服务的相关描述。
鉴权信息可以用于指示管理能力信息的授权通过。其中,租户标识、鉴权信息和授权的管理服务信息可以携带在同一消息中发送给第一管理功能,如管理服务发现响应中。或者租户标识、鉴权信息和授权的管理服务信息也可以携带在不同消息中发送给第一管理功能,本申请不做具体限定。
以下,通过表1介绍上述授权的管理服务信息。
表1:授权的管理服务信息包括的参数
Figure PCTCN2022117240-appb-000001
上述表1的授权的管理服务信息可以是信息对象类(Information Object Class)的格式,并通过对象实例管理消息(如创建管理对象实例消息/CreateMOI)对表1所述授权的管理服务信息的IOC进行管理(如通过创建管理对象实例消息/CreateMOI实现表1所述授权的管理服务信息的传输;通过修改管理对象实例消息/ModifyMOIAttributes修改所述授权的管理服务信息等)。
上述表1中的授权的管理服务信息可以参见前面的管理服务的相关描述。
举例来说,授权的管理服务信息中包括管理服务类型——网络配置管理服务,管理服务版本——3GPP R16,组件类型A——网络配置管理服务的创建,组件类型B——无线小区A,组件类型C——小区PRB利用率。那么上述授权的管理服务信息可以是指创建无线小区A的小区PRB利用率的网络配置管理服务,且该网络配置管理服务是符合3GPP R16标准规定的版本。
又例如,授权的管理服务信息中包括管理服务类型——性能保证管理服务,管理服务版本——3GPP R17,组件类型A——创建性能数据测量任务,组件类型B——基站设备1,组件类型C——业务时延。那么上述授权的管理服务信息可以是指创建基站设备1的业务时延的性能数据测量任务。
基于上述方案,第一管理功能可以通过域EGMF获得开放的管理服务,对租户的网络进行管理。
在一个示例中,为了保证运营商的信息安全,跨域管理功能可以对开放给租户的授权的管理服务信息进行转换处理,也就是跨域管理功能不是将授权的管理服务信息直接发送给第一管理功能。例如,跨域管理功能可以对开放给租户的授权的管理服务(MnS data)信息进行加密处理,或者跨域管理功能可以对开放给租户的授权的管理服务信息(MnS data)进行格式转换成,转换后的开放给租户的管理服务信息称为开放管理服务exposure MnS发送第一管理功能。其中,exposure MnS是对开放给租户的授权的管理服务信息进行转换处理后的开放管理服务信息,如,对授权的管理服务信息组件类型C的性能数据进行汇聚处理或二进制编码等。
跨域管理功能可以向域EGMF或者MnF发送第二消息,第二消息可以用于指示域EGMF或MnF开放第一管理服务,如第二消息可以是能力开放授权通知。这里的第一管理服务可以是上述管理能力信息所指示的管理服务中的全部管理服务或者部分管理服务。
跨域管理功能还可以向域EGMF或者MnF发送第一管理服务信息。这里的第一管理服务信息是开放给租户的管理服务中的全部管理服务的信息或者部分管理服务的信息。例如,第一管理服务信息可以是上述授权的管理服务信息中的部分管理服务的信息或者全部管理服务的信息。域EGMF或者MnF可以为第一管理功能提供第一管理服务信息所指示的第一管理服务。
在一个示例中,跨域管理功能向域EGMF或者MnF发送第三管理功能的标识。其中,如果跨域管理功能对第一管理功能进行了鉴权,那么该第三管理功能的标识可以与第一管理功能的标识是一致的。
可选的,跨域管理功能还可以向域EGMF或者MnF前述鉴权信息(称为第一鉴权信息),用于域EGMF或者MnF对第一管理功能进行认证。该第一鉴权信息用于指示上述第一管理服务信息的授权通过。
在一种可能的实现方式中,跨域管理功能还可以向第一管理功能发送域EGMF的标识。该域EGMF的标识也可以携带在管理服务发现响应中。该域EGMF可以是无线域网元管理***中的EGMF,或者也可以是核心网域网元管理***中的EGMF。域EGMF的标识可以是EGMF的IP地址,或者全球资源***(uniform resource locator,URL)地址等。或者,跨域管理功能可以向第一管理功能发送MnF的标识。这里的域EGMF或MnF可以为租户提供上述管理能力信息所指示的管理服务中的全部管理服务或者部分管理服务。
第一管理功能可以接收来自跨域管理功能的域EGMF的标识,该域EGMF的标识所指示的域EGMF可以为第一管理功能提供第一管理服务信息所指示的第一管理服务。第一管理功能可以根据来自跨域管理功能的鉴权信息、租户标识和第一管理服务信息向域EGMF请求上述第一管理服务中的全部管理服务或者部分管理服务。其中,第一管理功能可以向域EGMF的标识所指示的域EMGF发送第一管理功能的标识。该第一管理功能的标识可以用于域EGMF对第一管理功能进行认证。可选的,第一管理功能可以向域EGMF发送管理服务调用请求,以请求第一管理服务中的全部管理服务或者部分管理服务。该管理服务调用请求可以携带第一管理功能的标识。
需要说明的是,第一管理功能可以从来自跨域管理功能的授权的管理服务信息中,根据需求选择相应的管理服务。举例来说,假设第一管理功能需要监控网络的性能,且授权的管理服务信息中开放给租户的管理服务类型包括性能保证管理服务,那么第一管理功能可以请求调用性能保证管理服务,对网络的性能进行测量,达到监控网络性能的目的。
域EGMF接收来自第一管理功能的标识。域EGMF接收来自跨域管理功能的第三管理功能标识。域EGMF根据第一管理功能的标识和第三管理功能的标识,对第一管理功能进行认证,也就是第二次认证。具体的,如果第一管理功能的标识和第三管理功能的标识一致,则域EGMF可以认为第一管理功能认证通过,并为第一管理功能提供第一管理服务中的全部管理服务或者部分管理服务。这样,域EGMF在接收到第一管理功能请求第一管理服务中的全部管理服务或者部分管理服务时,通过来自跨域管理功能的信息对第一管理功能进行认证,也就是可以实现跨域管理功能和域EGMF的两次认证,提高数据信息的安全性。
可选的,第一管理功能还可以向域EGMF发送鉴权信息(称为第二鉴权信息)。如果跨域管理功能对第一管理功能进行了鉴权,那么这里的第二鉴权信息可以与第一鉴权信息相同。该第二鉴权信息用于对第一管理功能进行认证。可选的,第二鉴权信息也可以携带在管理服务调用请求中发送,或者通过与管理服务调用请求不同的消息发送,本申请不做具体限定。上述第二鉴权信息用于指示第二管理服务信息的授权通过。这里的第二管理服务信息可以与授权的管理服务信息相同,或者也可以是授权的管理服务信息的子集。其中,域EGMF可以为第一管理功能提供的第一管理服务可以是第二管理服务信息指示的管理服务中的部分管理服务或者全部管理服务。如果域EGMF可以为第一管理功能提供所有的授权的管理服务信息指示的管理服务,那么第一管理服务与第二管理服务信息所指示的管理服务相同,如果域EGMF可以为第一管理功能提供授权的管理服务信息指示的管理服务中的一部分服务,那么第一管理服务与该一部分服务相同。
可选的,域EGMF接收来自跨域管理功能的第一鉴权信息。其中,第一鉴权信息用于指示第一管理服务信息的授权通过。这里的第一管理服务信息与上述第二管理服务信息相同,或者第一管理服务信息是第二管理服务信息的子集。域EGMF接收来自第一管理功能的第二鉴权信息。该第二鉴权信息用于指示第二管理服务信息的授权通过。域EGMF可以基于第二鉴权信息和第一鉴权信息对第一管理功能进行认证。例如,如果第二鉴权信息和第一鉴权信息一致,则域EGMF该可以认为第一管理功能通过认证,并为第一管理功能提供第一管理服务。由于第一鉴权信息是来自跨域管理功能的,因此第一鉴权信息是由跨域管理功能对第一管理功能进行鉴权过的,且是授权通过的。因此,域EGMF基于第一鉴权信息和第二鉴权信息对第一管理功能进行认证,可以看作是域EGMF可以判断第一管理功能是否是跨域管理功能授权通过的第一管理功能。
其中,第二鉴权信息和第一鉴权信息一致,是指第二鉴权信息指示的授权通过的第二管理服务与第一鉴权信息指示的授权通过的第一管理服务相同,或者第二管理服务是第一管理服务的子集。或者说,第二鉴权信息指示的授权通过的第一管理功能和第一鉴权信息指示的授权通过的第一管理功能是相同的。
可选的,域EGMF还可以判断第一管理功能请求的管理服务是否是认证通过的管理服务类型,也就是是否是第一管理服务信息中包含的管理服务类型。
上述第二鉴权信息、第一管理功能向域EGMF发送的第一管理功能的标识和第一管理服务信息可以携带在管理服务调用请求中发送,或者通过与管理服务调用请求不同的消息发送,本申请不做具体限定。
另一个示例中,第一管理功能可以向域EGMF发送第一管理功能的标识和第二鉴权信息。域EGMF可以基于第二鉴权信息和第一鉴权信息对第一管理功能进行认证。上述第一 管理功能的标识可以用于域EGMF与第一管理功能之间的消息路由,域EGMF可以通过第一管理功能的标识确定该标识对应的第一管理功能,与该标识对应的第一管理功能进行通信。
基于上述方案,由域EGMF再次对请求管理服务的第一管理功能进行两次认证,可以提高租户的数据信息的安全性。
可选的,第一管理功能可以接收来自跨域管理功能的MnF的标识,该MnF可以用于为第一管理功能提供第一管理服务。第一管理功能则可以向MnF请求第一管理服务中的全部管理服务或者部分管理服务,并由MnF对第一管理功能进行第二次认证。其中,由MnF对第一管理功能进行第二次认证的方式可以参见前述由域EGMF对第一管理功能进行第二认证的方式,此处不再赘述。
在一种可能的实现方式中,第一管理功能还可以进行租户注册。第一功能可以向跨域管理功能发送用于租户注册的请求,以实现租户注册。以下,通过图5进行介绍。图5为本申请实施例提供的租户注册路程示意图,包括以下操作。
S501:运营商网络管理***向跨域管理功能发送租户注册请求,相应的跨域管理功能接收租户注册请求。
上述租户注册请求中可以携带客户标识。其中,客户标识可以用于标识租户的身份信息,可以是租户名称,也可以是代表租户的数字标识。
可选的,租户注册请求中还可以携带租户描述信息(tenant profile)。租户描述信息用于描述租户基本信息,可以包括租户的业务需求,如时延、可靠性和资源隔离性等需求。
需要说明的是,运营商网络管理***发起租户注册流程可以是基于租户的业务支撑***(business support system,BSS)的请求触发,如垂直行业的BSS向运营商网络管理***发送的请求消息触发,也可以是运营商的运维管理人员基于门户(portal)界面向BSS发起的人工操作触发。
在一个示例中,运营商网络管理***可以通过跨域管理功能提供的API向跨域管理功能发送租户注册请求。具体的该API可以是新增加的租户管理服务API,也可以利用已定义的针对网络资源管理对象进行创建管理你对象API,还可以是其他的接口API,本申请不做具体限定。
S502:跨域管理功能获取配置的签约信息。
可选的,运营商和租户可以线下完成商务协议签订,如签订运营商提供给租户的网络服务保障、开放给租户的管理服务、租户可获取或操作的网络资源信息等商务协议,并在运营商的网络管理***中完成租户的签约信息配置。
其中,跨域管理功能可以基于租户注册请求中的客户标识从配置的签约信息中获取到该租户的签约信息。跨域管理功能可以为该租户分配相应的租户标识,这里的租户标识是由跨域管理功能分配的,租户标识可以用于第一管理功能获取租户的管理能力信息,并对租户的网络进行管理。
需要说明的是,若租户的签约信息是由MnF负责管理,则跨域控制开放功能收到运营商网络管理***的租户注册请求后,需通过MnF提供的接口API从该MnF中获取租户的签约信息。
在一个示例中,如果跨域管理功能可以获取到租户的签约信息,则可以认为租户注册成功,如果跨域管理功能无法获取到租户的签约信息,则可以认为租户的身份不合法,租 户注册失败。
S503:跨域管理功能向运营商网络管理***发送租户注册的响应消息。
其中,该响应消息中可以包括租户注册结果,也就是响应消息可以指示运营商网络管理***租户注册成功或者租户注册失败。如果响应消息指示租户注册成功,则该响应消息中还可以包括跨域控制开放功能为租户分配的租户标识。
可选的,上述运营商网络管理***可以将租户注册结果发送给客户的网络管理***。运营商网络管理***也可以将租户标识发送给客户的网络管理***。
以下,通过具体实施例对本申请提供的管理服务的通信方法进行说明。
参阅图6,为本申请实施例提供的管理服务的通信方法的示例性流程图,可以包括以下操作。图6中,域管理功能网元中部署了开放能力控制管理功能(exposure governance management function,EGMF)。
S601:运营商网络管理***中的业务支撑***(business support system,BSS)向接入控制管理功能(access control management function,ACMF)发送租户注册请求,相应的ACMF接收租户注册请求。
需要说明的是,这里的ACMF可以是图4所示的方法实施例中的第二管理功能(ACMF),由ACMF负责对租户进行鉴权,对租户的第一管理功能进行授权认证。
上述租户注册请求可以用于请求为租户注册,可以参见如图5所示的方法实施例中的相关说明,此处不再赘述。
S602:ACMF获取配置的签约信息。
其中,ACMF获取配置的签约信息以及对租户进行认证的方式可以参见如图5所示的方法实施例中的相关说明,此处不再赘述。
S603:ACMF向运营商网络管理***中的BSS发送租户注册的响应消息。
其中,该响应消息中可以包括租户注册结果,也就是响应消息可以指示运营商网络管理***中的BSS租户注册成功或者租户注册失败。如果响应消息指示租户注册成功,则该响应消息中还可以包括ACMF为租户分配的租户标识。
S604:操作管理和维护(operation administration and maintenance,OAM)向第一开放能力控制管理功能(exposure governance management function,EGMF)发送管理服务发现请求。
该管理服务发现请求中可以携带租户的租户标识和OAM的标识。上述第一EGMF可以是跨域管理功能中的EGMF。
需要说明的是,这里的第一EGMF可以是图4示出的方法实施例中的跨域管理功能或者跨域EGMF。OAM可以是图4示出的方法实施例中的第一管理功能。
S605:第一EGMF向接入控制管理功能(access control management function,ACMF)发送租户标识。
可选的,第一EGMF可以向ACMF发送授权认证请求,以请求ACMF基于租户标识对租户进行鉴权,确定开放给租户的管理服务,该授权认证请求中可以携带租户标识。
S606:ACMF基于租户标识,对租户标识进行鉴权,确定开放给租户的管理能力信息。
其中,ACMF对租户进行鉴权以及确定管理能力信息的方式可以参见如图4所示的方法实施例中的相关说明,此处不再赘述。
S607:ACMF向第一EGMF发送租户标识、授权的管理服务信息和鉴权信息。
可选的,租户标识、授权的管理服务信息和鉴权信息可以通过同一消息发送给第一EGMF,如通过授权认证请求响应消息发送给第一EGMF。或者,租户标识、授权的管理服务信息和鉴权信息可以通过不同消息发送给第一EGMF。
可选的,第一EGMF可以执行S608:第一EGMF对授权的管理服务信息进行转换处理。其中,第一EGMF对授权的管理服务信息进行转换处理的方式可以参见如图4所示的方法实施例中的相关说明,此处不再赘述。
S609:第一EGMF向OAM发送管理服务发现响应。
其中,管理服务发现响应中可以包括租户标识、OAM的标识、授权的管理服务信息和鉴权信息。该管理服务发现响应中还可以包括域管理功能中的第二EGMF的标识。
需要说明的是,有关上述管理服务发现响应的解释可以参见图4示出的方法实施例中的相关说明,此处不再赘述。
S610:第一EGMF向域管理功能中的第二EGMF发送能力开放授权通知。
其中,该能力开放授权通知可以包括OAM的标识、鉴权信息和第一管理服务信息。有关上述能力开放授权通知的解释可以参见图4示出的方法实施例中的相关说明,此处不再赘述。
这里的第二EGMF可以是前述图4示出的方法实施例中的域EGMF。
S611:OAM根据第二EGMF标识,向第二EGMF发送管理服务调用请求。
其中,该管理服务调用请求中可以包括OAM的标识和鉴权信息。该管理服务调用请求用于请求调用第二管理服务。这里的第二管理服务可以是上述授权的管理服务信息所指示的管理服务中的部分或全部,第二管理服务是第一管理服务中的全部管理服务或者部分管理服务。有关上述管理服务调用请求的解释可以参见图4示出的方法实施例中的相关说明,此处不再赘述。
S612:第二EGMF可以基于S611中的鉴权信息和S610中的鉴权信息对OAM进行认证。
其中,第二EGMF对OAM进行认证的方法可以参见如图4所示的方法实施例中的相关说明,此处不再赘述。
在认证通过时,第二EGMF可以执行S613:第二EGMF向能够提供第二管理服务的MnF,请求调用第二管理服务。
S614:第二EGMF向OAM发送管理服务调用结果。
其中,如果S612中认证通过则第二EGMF可以向OAM发送管理服务调用结果,管理服务调用结果可以包括网络资源模型的数据、网络性能管理数据或网络告警信息等。如果S612中认证不通过则该管理服务调用结果可以指示认证失败。
参阅图7,为本申请实施例提供的管理服务的通信方法的示例性流程图,可以包括以下操作。图7示出的实施例中,域管理功能未部署开放能力控制管理功能(exposure governance management function,EGMF)。
S701~S708与S601~S608类似,参见S601~S608。
S709:第一EGMF向操作管理和维护(operation administration and maintenance,OAM)发送管理服务发现响应。
需要说明的是,这里的第一EGMF可以是图4示出的方法实施例中的跨域管理功能或 者跨域EGMF。OAM可以是图4示出的方法实施例中的第一管理功能。
其中,管理服务发现响应中可以包括租户标识、OAM的标识、授权的管理服务信息和鉴权信息。该管理服务发现响应中还可以包括域管理功能中的MnF的标识。这里的MnF可以是用于提供上述授权的管理服务信息所指示的管理服务的MnF。管理服务发现响应中可以包括一个MnF的标识,也可以包括多个MnF的标识。
可选的,该管理服务发现响应中,可以包括各个授权的管理服务信息与MnF的标识的对应关系,也就是管理服务发现响应可以用于确定各授权的管理服务信息所指示的管理服务由哪个MnF提供。
上述管理服务发现响应可以参见图4示出的方法实施例中的相关说明。
假设上述授权的管理服务信息所指示的管理服务分别由管理功能1(MnF1)和管理功能2(MnF2)提供。
S710:第一EGMF向域管理功能中的MnF1和MnF2发送能力开放授权通知。
其中,向MnF1发送的能力开放授权通知可以包括OAM的标识、鉴权信息和第一管理服务信息;向MnF2发送的能力开放授权通知可以包括OAM的标识、鉴权信息和第二管理服务信息。
需要说明的是,第一管理服务信息可以是上述授权的管理服务信息中的部分信息,第二管理服务信息可以是上述授权的管理服务信息中的部分信息。这里第一管理服务信息和第二管理服务信息可以不相同,也就是分别由MnF1和MnF2为OAM提供授权的管理服务信息所指示的管理服务。
上述有关能力开放授权通知的解释可以参见图4示出的方法实施例中的相关说明。
假设OAM想要调用第一管理服务,可以执行下述S711。
S711:OAM根据MnF1的标识,向MnF1发送管理服务调用请求。
其中,该管理服务调用请求中可以包括OAM的标识和鉴权信息。该管理服务调用请求用于请求调用第一管理服务信息所指示的第一管理服务。第一管理服务是由MnF1提供的管理服务。
S712:MnF1可以基于S711中的鉴权信息和OAM的标识,以及S710中的鉴权信息和OAM的标识对OAM进行认证。
MnF1可以判断OAM的标识是否是ACMF授权通过的OAM。例如,MnF1可以判断S711中的OAM的标识与S710中的OAM的标识是否一致,如一致则可以认为认证通过,如不一致则可以认为认证不通过。
MnF1还可以判断OAM请求的管理服务是否是ACMF认证通过的管理服务类型。例如,MnF1可以判断OAM请求的第一管理服务是否是S710中第一管理服务信息所指示的管理服务中的管理服务,如果是则可以认为认证通过,如果不是则可以认为认证不通过。
其中,MnF1对OAM进行认证的方法可以参见如图4所示的方法实施例中的相关说明,此处不再赘述。
在认证通过时,MnF1可以执行S713:MnF1向OAM发送管理服务调用结果。
其中,如果S712中认证通过则MnF1可以向OAM发送管理服务调用结果,管理服务调用结果可以包括网络资源模型的数据、网络性能数据或网络告警信息等。如果S712中认证不通过则该管理服务调用结果可以指示认证失败。
需要说明的是,如果OAM想要调用第二管理服务,则S711中OAM可以向MnF2发 送管理服务调用请求,以请求调用第二管理服务。则S712中是由MnF2对OAM进行认证。同样的S713中也是由MnF2向OAM发送管理服务调用结果。
图8~图9为本申请的实施例提供的可能的通信装置的结构示意图。这些通信装置可以用于实现上述方法实施例中跨域管理功能、第一管理功能或域开放能力控制管理功能的操作,因此也能实现上述方法实施例所具备的有益效果。
如图8所示,通信装置800包括处理单元810和收发单元820。通信装置800用于实现上述图4中所示的方法实施例中第一管理功能和跨域管理功能的操作。
当通信装置800用于实现第一管理功能的操作时:处理单元810用于生成第一消息。该第一消息中包括租户标识。收发单元820,用于发送第一消息,接收来自跨域管理功能的租户标识、鉴权信息和授权的管理服务信息。
在一种设计中,收发单元820还用于:接收来自跨域管理功能的域开放能力控制管理功能的标识;向域开放能力控制管理功能发送第一管理功能的标识。
在一种设计中,收发单元820还用于:向域开放能力控制管理功能发送鉴权信息;鉴权信息用于对第一管理功能进行认证。
当通信装置800用于实现跨域管理功能的操作时:收发单元820,用于接收来自第一管理功能的第一消息。该第一消息中包括租户标识。处理单元810,用于根据租户标识确定开放给租户的管理能力信息。收发单元820,还用于向第一管理功能发送租户标识、鉴权信息和授权的管理服务信息。
在一种设计中,收发单元820还用于:向域开放能力控制管理功能发送第二消息。
在一种设计中,收发单元820还用于:向域开放能力控制管理功能发送第一管理功能的标识和鉴权信息。
在一种设计中,收发单元820还用于:向第二管理功能发送第三消息;接收来自第二管理功能的租户标识、鉴权信息和管理能力信息。
在一种设计中,收发单元820还用于:向第一管理功能发送域开放能力控制管理功能的标识。
当通信装置800用于实现域开放能力控制管理功能的操作时:收发单元820,用于接收来自跨域管理功能的第三管理功能的标识和第一管理服务信息;收发单元820,还用于接收来自第一管理功能的标识;处理单元810,用于根据第三管理功能的标识和第一管理功能的标识,对第一管理功能进行认证;处理单元810,还用于在认证通过时,向第一管理功能提供第一管理服务信息所指示的第一管理服务。
在一种设计中,收发单元820还用于:接收来自跨域管理功能的第一鉴权信息;接收来自第一管理功能的第二鉴权信息;处理单元810具体用于:基于第二鉴权信息和第一鉴权信息对第一管理功能进行认证。
有关上述处理单元810和收发单元820更详细的描述可以直接参考图4~图7所示的方法实施例中相关描述直接得到。
如图9所示,电子设备900包括处理器910和接口电路920。处理器910和接口电路920之间相互耦合。可以理解的是,接口电路920可以为收发器或输入输出接口。可选的,电子设备900还可以包括存储器930,用于存储处理器910执行的指令或存储处理器910运行指令所需要的输入数据或存储处理器910运行指令后产生的数据。
当电子设备900用于实现图4至图7所示的方法时,处理器910用于实现上述处理单 元810的功能,接口电路920用于实现上述收发单元820的功能。
当上述通信装置为应用于第一管理功能的模块时,该模块实现上述方法实施例中第一管理功能的操作。该模块从第一管理功能中的其它模块(如射频模块或天线)接收信息,该信息是跨域管理功能发送给第一管理功能的;或者,该模块向第一管理功能中的其它模块(如射频模块或天线)发送信息,该信息是第一管理功能发送给跨域管理功能的。
当上述通信装置为应用于跨域管理功能的模块时,该模块实现上述方法实施例中跨域管理功能的操作。该模块从跨域管理功能中的其它模块(如射频模块或天线)接收信息,该信息是第一管理功能发送给跨域管理功能的;或者,该模块向跨域管理功能中的其它模块(如射频模块或天线)发送信息,该信息是跨域管理功能发送给第一管理功能的。
可以理解的是,本申请的实施例中的处理器可以是中央处理单元(Central Processing Unit,CPU),还可以是其它通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field Programmable Gate Array,FPGA)或者其它可编程逻辑器件、晶体管逻辑器件,硬件部件或者其任意组合。通用处理器可以是微处理器,也可以是任何常规的处理器。
本申请的实施例中的方法步骤可以通过硬件的方式来实现,也可以由处理器执行软件指令的方式来实现。软件指令可以由相应的软件模块组成,软件模块可以被存放于随机存取存储器、闪存、只读存储器、可编程只读存储器、可擦除可编程只读存储器、电可擦除可编程只读存储器、寄存器、硬盘、移动硬盘、CD-ROM或者本领域熟知的任何其它形式的存储介质中。一种示例性的存储介质耦合至处理器,从而使处理器能够从该存储介质读取信息,且可向该存储介质写入信息。当然,存储介质也可以是处理器的组成部分。处理器和存储介质可以位于ASIC中。另外,该ASIC可以位于基站或终端中。当然,处理器和存储介质也可以作为分立组件存在于基站或终端中。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机程序或指令。在计算机上加载和执行所述计算机程序或指令时,全部或部分地执行本申请实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、网络设备、用户设备或者其它可编程装置。所述计算机程序或指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机程序或指令可以从一个网站站点、计算机、服务器或数据中心通过有线或无线方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是集成一个或多个可用介质的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,例如,软盘、硬盘、磁带;也可以是光介质,例如,数字视频光盘;还可以是半导体介质,例如,固态硬盘。该计算机可读存储介质可以是易失性或非易失性存储介质,或可包括易失性和非易失性两种类型的存储介质。
在本申请的各个实施例中,如果没有特殊说明以及逻辑冲突,不同的实施例之间的术语和/或描述具有一致性、且可以相互引用,不同的实施例中的技术特征根据其内在的逻辑关系可以组合形成新的实施例。
本申请中,“至少一个”是指一个或者多个,“多个”是指两个或两个以上。“和/或”,描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在 A,同时存在A和B,单独存在B的情况,其中A,B可以是单数或者复数。在本申请的文字描述中,字符“/”,一般表示前后关联对象是一种“或”的关系;在本申请的公式中,字符“/”,表示前后关联对象是一种“相除”的关系。“包括A,B和C中的至少一个”可以表示:包括A;包括B;包括C;包括A和B;包括A和C;包括B和C;包括A、B和C。
可以理解的是,在本申请的实施例中涉及的各种数字编号仅为描述方便进行的区分,并不用来限制本申请的实施例的范围。上述各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定。

Claims (46)

  1. 一种管理服务的通信方法,其特征在于,包括:
    跨域管理功能接收来自第一管理功能的第一消息;所述第一消息用于查询授权的管理服务,所述第一消息中包括租户的租户标识;
    所述跨域管理功能根据所述租户标识,确定开放给所述租户的管理能力信息;所述管理能力信息用于指示一个或多个管理服务;
    所述跨域管理功能向所述第一管理功能发送所述租户标识、鉴权信息和授权的管理服务信息;所述鉴权信息用于指示所述管理能力信息的授权通过;
    所述授权的管理服务信息指示所述一个或多个管理服务中部分管理服务或全部管理服务。
  2. 根据权利要求1所述的方法,其特征在于,所述第一消息还包括所述第一管理功能的标识,所述第一管理功能的标识用于所述第一管理功能和所述跨域管理功能之间的消息路由。
  3. 根据权利要求1或2所述的方法,其特征在于,所述授权的管理服务信息包括开放给所述租户的管理服务类型和开放给所述租户的管理服务版本。
  4. 根据权利要求3所述的方法,其特征在于,所述管理服务类型包括故障监控管理服务、性能保证管理服务、网络配置管理服务和心跳管理服务中的一个或多个。
  5. 根据权利要求3或4所述的方法,其特征在于,所述授权的管理服务信息还包括所述管理服务类型的组件类型;所述组件类型包括操作类型、网络资源对象和数据信息。
  6. 根据权利要求1~5任一所述的方法,其特征在于,还包括:
    所述跨域管理功能向所述域开放能力控制管理功能发送第二消息;所述第二消息用于指示所述域开放能力控制管理功能开放第一管理服务,所述第一管理服务是所述授权的管理服务信息所指示的管理服务中的部分管理服务或全部管理服务。
  7. 根据权利要求6所述的方法,其特征在于,还包括:
    所述跨域管理功能向所述域开放能力控制管理功能发送所述第一管理功能的标识和所述鉴权信息。
  8. 根据权利要求1~7任一所述的方法,其特征在于,所述跨域管理功能根据所述租户标识,确定开放给所述租户的管理能力信息,包括:
    所述跨域管理功能向第二管理功能发送第三消息;所述第三消息用于请求授权的管理服务,所述第三消息中包括所述租户标识;
    所述跨域管理功能接收来自所述第二管理功能的所述租户标识、所述鉴权信息和所述管理能力信息。
  9. 根据权利要求1~8任一所述的方法,其特征在于,还包括:
    所述跨域管理功能向所述第一管理功能发送域开放能力控制管理功能的标识;所述域开放能力控制管理功能用于提供第一管理服务;所述第一管理服务是所述授权的管理服务信息所指示的管理服务中的部分管理服务或全部管理服务。
  10. 一种管理服务的通信方法,其特征在于,包括:
    域开放能力控制管理功能接收来自跨域管理功能的第三管理功能的标识和第一管理服务信息;所述第一管理服务信息是开放给租户的全部管理服务的信息或部分管理服务的信息;
    所述域开放能力控制管理功能接收来自第一管理功能的所述第一管理功能的标识;
    所述域开放能力控制管理功能根据所述第三管理功能的标识和所述第一管理功能的标识,对所述第一管理功能进行认证;
    在认证通过时,所述域开放能力控制管理功能向所述第一管理功能提供所述第一管理服务信息所指示的第一管理服务。
  11. 根据权利要求10所述的方法,其特征在于,还包括:
    所述域开放能力控制管理功能接收来自所述跨域管理功能的第一鉴权信息;所述第一鉴权信息用于指示所述第一管理服务信息的授权通过;所述第一管理服务信息是开放给所述租户的全部管理服务的信息或部分管理服务的信息;
    所述域开放能力控制管理功能接收来自所述第一管理功能的第二鉴权信息;所述第二鉴权信息用于指示第二管理服务信息的授权通过;所述第二管理服务信息是开放给所述租户的全部管理服务的信息或部分管理服务的信息;
    所述域开放能力控制管理功能根据所述第三管理功能的标识和所述第一管理功能的标识,对所述第一管理功能进行认证,包括:
    所述域开管理功能基于所述第二鉴权信息和所述第一鉴权信息对所述第一管理功能进行认证。
  12. 一种管理服务的通信方法,其特征在于,包括:
    第一管理功能向跨域管理功能发送第一消息;所述第一消息用于查询授权的管理服务,所述第一消息中包括租户的租户标识;
    所述第一管理功能接收来自所述跨域管理功能的租户标识、鉴权信息和授权的管理服务信息;所述鉴权信息用于指示所述管理能力信息的授权通过;
    所述授权的管理服务信息指示开放给所述租户的一个或多个管理服务中部分管理服务或全部管理服务。
  13. 根据权利要求12所述的方法,其特征在于,所述第一消息还包括所述第一管理功能的标识,所述第一管理功能的标识用于所述第一管理功能和所述跨域管理功能之间的消息路由。
  14. 根据权利要求12或13所述的方法,其特征在于,所述授权的管理服务信息包括开放给所述租户的管理服务类型和开放给所述租户的管理服务版本。
  15. 根据权利要求14所述的方法,其特征在于,所述管理服务类型包括故障监控管理服务、性能保证管理服务、网络配置管理服务和心跳管理服务中的一个或多个。
  16. 根据权利要求14或15所述的方法,其特征在于,所述授权的管理服务信息还包括所述管理服务类型的组件类型;所述组件类型包括操作类型、网络资源对象和数据信息。
  17. 根据权利要求12~16任一所述的方法,其特征在于,还包括:
    所述第一管理功能接收来自所述跨域管理功能的域开放能力控制管理功能的标识;所述域开放能力控制管理功能用于提供第一管理服务;所述第一管理能力是所述管授权的管理服务信息所指示的管理服务中的部分管理服务或全部管理服务;
    所述第一管理功能向所述域开放能力控制管理功能发送所述第一管理功能的标识;所述第一管理功能的标识用于对所述第一管理功能进行认证。
  18. 根据权利要求17所述的方法,其特征在于,还包括:
    所述第一管理功能向所述域开放能力控制管理功能发送所述鉴权信息;所述鉴权信息用于对所述第一管理功能进行认证。
  19. 一种管理服务的通信方法,其特征在于,包括:
    第一管理功能向跨域管理功能发送第一消息;所述第一消息用于查询授权的管理服务,所述第一消息中包括租户的租户标识;
    所述跨域管理功能根据所述租户标识,确定开放给所述租户的管理能力信息;所述管理能力信息用于指示一个或多个管理服务;
    所述跨域管理功能向所述第一管理功能发送所述租户标识、鉴权信息和授权的管理服务信息;所述鉴权信息用于指示所述管理能力信息的授权通过;所述授权的管理服务信息指示所述一个或多个管理服务中部分管理服务或全部管理服务。
  20. 根据权利要求19所述的方法,其特征在于,所述跨域管理功能向所述第一管理功能发送域开放能力控制管理功能的标识;所述域开放能力控制管理功能用于提供第一管理服务;所述第一管理服务是所述授权的管理服务信息所指示的管理服务中的部分管理服务或全部管理服务。
  21. 根据权利要求19或20所述的方法,其特征在于,还包括:
    所述跨域管理功能向域开放能力控制管理功能发送第二消息;所述第二消息用于指示所述域开放能力控制管理功能开放第一管理服务,所述第一管理服务是所述授权的管理服务信息所指示的管理服务中的部分管理服务或全部管理服务。
  22. 根据权利要求21所述的方法,其特征在于,还包括:
    所述跨域管理功能向所述域开放能力控制管理功能发送所述第一管理功能的标识,所述第一管理功能的标识用于域开放能力控制管理功能对所述第一管理功能进行认证;
    所述第一管理功能向所述域开放能力控制管理功能发送所述第一管理功能的标识。
  23. 根据权利要求22所述的方法,其特征在于,还包括:
    所述跨域管理功能向所述域开放能力控制管理功能发送所述鉴权信息,所述鉴权信息用于域开放能力控制管理功能对所述第一管理功能进行认证;
    所述第一管理功能向所述域开放能力控制管理功能发送所述鉴权信息。
  24. 一种管理服务的通信方法,其特征在于,包括:
    跨域管理功能向域开放能力控制管理功能发送第三管理功能的标识和第一管理服务信息:所述第一管理服务信息是开放给租户的全部管理服务的信息或部分管理服务的信息;
    第一管理功能项所述域开放能力控制管理功能发送所述第一管理功能的标识,所述第一管理功能的标识用于对所述第一管理功能进行认证;
    所述域开放能力控制管理功能根据所述第三管理功能的标识和所述第一管理功能的标识,对所述第一管理功能进行认证;
    在认证通过时,所述域开放能力控制管理功能向所述第一管理功能提供所述第一管理服务信息所指示的第一管理服务。
  25. 根据权利要求24所述的方法,其特征在于,还包括:
    所述跨域管理功能向所述域开放能力控制管理功能发送第一鉴权信息;所述第一鉴权信息用于指示所述第一管理服务信息的授权通过;所述第一管理服务信息是开放给所述租户的全部管理服务的信息或部分管理服务的信息;
    所述第一管理功能向所述域开放能力控制管理功能发送第二鉴权信息;所述第二鉴权信息用于指示第二管理服务信息的授权通过;所述第二管理服务信息是开放给所述租户的全部管理服务的信息或部分管理服务的信息;
    所述域开放能力控制管理功能根据所述第三管理功能的标识和所述第一管理功能的标识,对所述第一管理功能进行认证,包括:
    所述域开管理功能基于所述第二鉴权信息和所述第一鉴权信息对所述第一管理功能进行认证。
  26. 一种通信装置,其特征在于,包括:处理单元和收发单元;
    所述收发单元,用于接收来自第一管理功能的第一消息;所述第一消息用于查询授权的管理服务,所述第一消息中包括租户的租户标识;
    所述处理单元,用于根据所述租户标识,确定开放给所述租户的管理能力信息;所述管理能力信息用于指示一个或多个管理服务;
    所述收发单元,还用于向所述第一管理功能发送所述租户标识、鉴权信息和授权的管理服务信息;所述鉴权信息用于指示所述管理能力信息的授权通过;所述授权的管理服务信息指示所述一个或多个管理服务中部分管理服务或全部管理服务。
  27. 根据权利要求26所述的装置,其特征在于,所述第一消息还包括所述第一管理功能的标识;所述第一管理功能的标识用于所述第一管理功能和所述跨域管理功能之间的消息路由。
  28. 根据权利要求26或27所述的装置,其特征在于,所述授权的管理服务信息包括开放给所述租户的管理服务类型和开放给所述租户的管理服务版本。
  29. 根据权利要求27所述的装置,其特征在于,所述管理服务类型包括故障监控管理服务、性能保证管理服务、网络配置管理服务和心跳管理服务中的一个或多个。
  30. 根据权利要求28或29所述的装置,其特征在于,所述授权的管理服务信息还包括所述管理服务类型的组件类型;所述组件类型包括操作类型、网络资源对象和数据信息。
  31. 根据权利要求26~30任一所述的装置,其特征在于,所述收发单元还用于:
    向所述域开放能力控制管理功能发送第二消息;所述第二消息用于指示所述域开放能力控制管理功能开放第一管理服务,所述第一管理服务是所述授权的管理服务信息所指示的管理服务中的部分管理服务或全部管理服务。
  32. 根据权利要求31所述的装置,其特征在于,所述收发单元还用于:
    向所述域开放能力控制管理功能发送所述第一管理功能的标识和所述鉴权信息。
  33. 根据权利要求26~32任一所述的装置,其特征在于,所述收发单元还用于:
    向第二管理功能发送第三消息;所述第三消息用于请求授权的管理服务,所述第三消息中包括所述租户标识;
    接收来自所述第二管理功能的所述租户标识、所述鉴权信息和所述管理能力信息。
  34. 根据权利要求26~32任一所述的装置,其特征在于,所述收发单元还用于:
    向所述第一管理功能发送域开放能力控制管理功能的标识;所述域开放能力控制管理功能用于提供第一管理服务;所述第一管理服务是所述授权的管理服务信息所指示的管理 服务中的部分管理服务或全部管理服务。
  35. 一种通信装置,其特征在于,包括:收发单元和处理单元;
    所述收发单元,用于接收来自跨域管理功能的第三管理功能的标识和第一管理服务信息;所述第一管理服务信息是开放给所述租户的全部管理服务的信息或部分管理服务的信息;
    所述收发单元,还用于接收来自第一管理功能的所述第一管理功能的标识;
    所述处理单元,用于根据所述第三管理功能的标识和所述第一管理功能的标识,对所述第一管理功能进行认证;
    所述处理单元,还用于在认证通过时,向所述第一管理功能提供所述第一管理服务信息所指示的第一管理服务。
  36. 根据权利要求35所述的装置,其特征在于,所述收发单元还用于:
    接收来自所述跨域管理功能的第一鉴权信息;所述第一鉴权信息用于指示所述第一管理服务信息的授权通过;所述第一管理服务信息是开放给所述租户的全部管理服务的信息或部分管理服务的信息;接收来自所述第一管理功能的第二鉴权信息;所述第二鉴权信息用于指示第二管理服务信息的授权通过;所述第二管理服务信息是开放给所述租户的全部管理服务的信息或部分管理服务的信息;
    所述处理单元具体用于:基于所述第二鉴权信息和所述第一鉴权信息对所述第一管理功能进行认证。
  37. 一种通信装置,其特征在于,包括:收发单元和处理单元;
    所述处理单元,用于生成第一消息;所述第一消息用于查询授权的管理服务,所述第一消息中包括租户的租户标识;
    所述收发单元,用于向跨域管理功能发送所述第一消息;
    所述收发单元,还用于接收来自所述跨域管理功能的租户标识、鉴权信息和授权的管理服务信息;所述鉴权信息用于指示所述管理能力信息的授权通过;所述授权的管理服务信息指示开放给所述租户的一个或多个管理服务中部分管理服务或全部管理服务。
  38. 根据权利要求37所述的装置,其特征在于,所述第一消息还包括所述第一管理功能的标识,所述第一管理功能的标识用于所述第一管理功能和所述跨域管理功能之间的消息路由。
  39. 根据权利要求37或38所述的装置,其特征在于,所述授权的管理服务信息包括开放给所述租户的管理服务类型和开放给所述租户的管理服务版本。
  40. 根据权利要求39所述的装置,其特征在于,所述管理服务类型包括故障监控管理服务、性能保证管理服务、网络配置管理服务和心跳管理服务中的一个或多个。
  41. 根据权利要求39或40所述的装置,其特征在于,所述授权的管理服务信息还包括所述管理服务类型的组件类型;所述组件类型包括操作类型、网络资源对象和数据信息。
  42. 根据权利要求37~41任一所述的装置,其特征在于,所述收发单元还用于:
    接收来自所述跨域管理功能的域开放能力控制管理功能的标识;所述域开放能力控制管理功能用于提供第一管理服务;所述第一管理能力是所述管授权的管理服务信息所指示的管理服务中的部分管理服务或全部管理服务;
    向所述域开放能力控制管理功能发送所述第一管理功能的标识;所述第一管理功能的标识用于对所述第一管理功能进行认证。
  43. 根据权利要求41所述的装置,其特征在于,所述收发单元还用于:
    向所述域开放能力控制管理功能发送所述鉴权信息;所述鉴权信息用于对所述第一管理功能进行认证。
  44. 一种通信装置,其特征在于,包括处理器和接口电路,所述接口电路用于接收来自所述通信装置之外的其它通信装置的信号并传输至所述处理器或将来自所述处理器的信号发送给所述通信装置之外的其它通信装置,所述处理器通过逻辑电路或执行代码指令用于实现如权利要求1~9中任一项所述的方法或实现如权利要求10~11中任一项所述的方法或实现如权利要求12~18中任一项所述的方法。
  45. 一种通信***,其特征在于,包括如权利要求26~34中任一项所述的通信装置,如权利要求35~36中任一项所述的通信装置,以及如权利要求37~43任一项所述的通信装置。
  46. 一种计算机可读存储介质,其特征在于,所述存储介质中存储有计算机程序或指令,当所述计算机程序或指令被通信装置执行时,实现如权利要求1~9中任一项所述的方法或实现如权利要求10~11中任一项所述的方法或实现如权利要求12~18中任一项所述的方法。
PCT/CN2022/117240 2021-09-30 2022-09-06 一种管理服务的通信方法和装置 WO2023051189A1 (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN202111158256.1 2021-09-30
CN202111158256.1A CN115883394A (zh) 2021-09-30 2021-09-30 一种管理服务的通信方法和装置

Publications (1)

Publication Number Publication Date
WO2023051189A1 true WO2023051189A1 (zh) 2023-04-06

Family

ID=85756603

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2022/117240 WO2023051189A1 (zh) 2021-09-30 2022-09-06 一种管理服务的通信方法和装置

Country Status (2)

Country Link
CN (1) CN115883394A (zh)
WO (1) WO2023051189A1 (zh)

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130007891A1 (en) * 2011-06-29 2013-01-03 Canon Kabushiki Kaisha Server system, control method, and storage medium for securely executing access to data of a tenant
CN103780580A (zh) * 2012-10-23 2014-05-07 中国电信股份有限公司 提供能力访问策略的方法、服务器和***
US20160359849A1 (en) * 2015-06-08 2016-12-08 Ricoh Company, Ltd. Service provision system, information processing system, information processing apparatus, and service provision method
CN106878084A (zh) * 2017-02-28 2017-06-20 新华三技术有限公司 一种权限控制方法和装置
CN107872345A (zh) * 2016-09-28 2018-04-03 中兴通讯股份有限公司 一种能力开放实现方法及装置
CN108924125A (zh) * 2018-06-29 2018-11-30 招银云创(深圳)信息技术有限公司 接口调用权限的控制方法、装置、计算机设备和存储介质
CN109845360A (zh) * 2017-01-03 2019-06-04 华为技术有限公司 一种通信方法及设备
CN111400676A (zh) * 2020-02-28 2020-07-10 平安国际智慧城市科技股份有限公司 基于共享权限的业务数据处理方法、装置、设备和介质
CN112468338A (zh) * 2017-04-27 2021-03-09 华为技术有限公司 通信方法、装置和***

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130007891A1 (en) * 2011-06-29 2013-01-03 Canon Kabushiki Kaisha Server system, control method, and storage medium for securely executing access to data of a tenant
CN103780580A (zh) * 2012-10-23 2014-05-07 中国电信股份有限公司 提供能力访问策略的方法、服务器和***
US20160359849A1 (en) * 2015-06-08 2016-12-08 Ricoh Company, Ltd. Service provision system, information processing system, information processing apparatus, and service provision method
CN107872345A (zh) * 2016-09-28 2018-04-03 中兴通讯股份有限公司 一种能力开放实现方法及装置
CN109845360A (zh) * 2017-01-03 2019-06-04 华为技术有限公司 一种通信方法及设备
CN106878084A (zh) * 2017-02-28 2017-06-20 新华三技术有限公司 一种权限控制方法和装置
CN112468338A (zh) * 2017-04-27 2021-03-09 华为技术有限公司 通信方法、装置和***
CN108924125A (zh) * 2018-06-29 2018-11-30 招银云创(深圳)信息技术有限公司 接口调用权限的控制方法、装置、计算机设备和存储介质
CN111400676A (zh) * 2020-02-28 2020-07-10 平安国际智慧城市科技股份有限公司 基于共享权限的业务数据处理方法、装置、设备和介质

Also Published As

Publication number Publication date
CN115883394A (zh) 2023-03-31

Similar Documents

Publication Publication Date Title
US11750702B2 (en) Subscription and notification service
US11212335B2 (en) Network management interface
Swetina et al. Toward a standardized common M2M service layer platform: Introduction to oneM2M
WO2020057163A1 (zh) Mec平台部署方法及装置
US9955348B2 (en) Method and device for requesting for specific right acquisition on specific resource in wireless communication system
WO2019196699A1 (zh) 一种获取安全策略的方法及设备
US11714830B2 (en) Mechanisms for multi-dimension data operations
WO2015127603A1 (zh) 一种接口管理服务实体、功能服务实体及网元管理方法
US20230262141A1 (en) Service layer message templates in a communications network
WO2020253343A1 (zh) 一种管理服务的发现方法及装置
CN114760197A (zh) 算力节点管理方法、装置、设备及可读存储介质
WO2023202399A1 (zh) 一种通信方法、装置、***及存储介质
WO2023051189A1 (zh) 一种管理服务的通信方法和装置
US11283788B2 (en) Method and system for an internet of things platform
WO2023169122A1 (zh) 通信方法和装置
WO2015127646A1 (zh) 用于语义混聚的装置、通信设备及语义混聚的方法
WO2023231631A1 (zh) 认证方法及通信装置
WO2024065503A1 (en) Negotiation of authentication procedures in edge computing
WO2023011158A1 (zh) 一种证书管理方法和装置
WO2023169127A1 (zh) 通信方法、终端设备和通信装置
CN113169965B (zh) 一种资源配置方法、设备及存储介质
US20230412466A1 (en) Managing cloud-native virtual network functions
US20240224214A1 (en) User equipment clusters for network registration and authentication

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 22874579

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE