BR112020019925A2 - Método de invocação de api de serviço e aparelho relacionado - Google Patents

Método de invocação de api de serviço e aparelho relacionado Download PDF

Info

Publication number
BR112020019925A2
BR112020019925A2 BR112020019925-7A BR112020019925A BR112020019925A2 BR 112020019925 A2 BR112020019925 A2 BR 112020019925A2 BR 112020019925 A BR112020019925 A BR 112020019925A BR 112020019925 A2 BR112020019925 A2 BR 112020019925A2
Authority
BR
Brazil
Prior art keywords
api
security method
function entity
request
invoker
Prior art date
Application number
BR112020019925-7A
Other languages
English (en)
Inventor
Yong Wang
Kai PAN
Cuili Ge
Jing Chen
Original Assignee
Huawei Technologies Co., Ltd.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co., Ltd. filed Critical Huawei Technologies Co., Ltd.
Publication of BR112020019925A2 publication Critical patent/BR112020019925A2/pt

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/54Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by adding security routines or objects to programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/451Execution arrangements for user interfaces
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/54Interprogram communication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/54Interprogram communication
    • G06F9/547Remote procedure calls [RPC]; Web services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/133Protocols for remote procedure calls [RPC]

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Human Computer Interaction (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Stored Programmes (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

método de invocação de api de serviço, invocador, entidade de função principal de capif, entidade de função de exposição de api, mídia de armazenamento legível por computador, aparelho e sistema de invocação de api. modalidades deste pedido se referem ao campo de tecnologias de comunicações, e fornecem um método de invocação de interface de programação de aplicação api de serviço, invocador, entidade de função principal de capif, entidade de função de exposição de api, mídia de armazenamento legível por computador, aparelho e um sistema de invocação de api. um método de segurança aplicado a uma entidade de função de exposição de api é atualizado a partir de um método de segurança original para um novo método de segurança. o método de segurança da entidade de função de exposição de api é usado para comunicação entre a entidade de função de exposição de api e um invocador. o método inclui: obter, pelo invocador, um novo método de segurança da entidade de função de exposição de api; e enviar, pelo invocador, uma primeira solicitação de invocação à entidade de função de exposição de api usando-se o novo método de segurança, em que a primeira solicitação de invocação inclui um nome de uma api de serviço, e a primeira solicitação de invocação é usada para invocar a api de serviço. usando-se as soluções nas modalidades deste pedido, um problema de que uma api de serviço falha para ser invocada devido à incompatibilidade do método de segurança pode ser evitado.

Description

“MÉTODO DE INVOCAÇÃO DE API DE SERVIÇO, INVOCADOR, ENTIDADE DE FUNÇÃO PRINCIPAL DE CAPIF, ENTIDADE DE FUNÇÃO DE EXPOSIÇÃO DE API, MÍDIA DE ARMAZENAMENTO LEGÍVEL POR COMPUTADOR, APARELHO E SISTEMA DE INVOCAÇÃO DE API”
[0001] Este pedido reivindica prioridade ao Pedido de Patente Nº CN201810312734.1, depositado junto à Administração Nacional de Propriedade Intelectual da China em 9 de abril de 2018 e intitulado "SERVICE API INVOKING METHOD AND RELATED APPARATUS", o qual é incorporado ao presente documento a título de referência em sua totalidade.
CAMPO DA TÉCNICA
[0002] Este pedido se refere ao campo de tecnologias de comunicações e, em particular, a um método de invocação de API de serviço, invocador, entidade de função principal de CAPIF, entidade de função de exposição de API, mídia de armazenamento legível por computador, aparelho e um sistema de invocação de API.
ANTECEDENTES
[0003] O Projeto de Parceria de 3ª Geração (3rd Generation Partnership Project, 3GPP) define uma pluralidade de especificações relacionadas a uma interface de programação de aplicação (application programming interface, API) ao norte. Para evitar repetição e inconsistência entre diferentes especificações de API, o 3GPP considera desenvolver uma estrutura de API comum (common API framework, CAPIF) que tem recursos comuns aplicáveis a todas as APIs ao norte. De modo geral, a CAPIF é implantada em uma rede portadora.
[0004] A Figura 1 é um diagrama esquemático de uma arquitetura com base em CAPIF. A arquitetura mostrada na Figura 1 inclui principalmente os seguintes elementos de rede:
[0005] Invocador de API (API invoker): Um invocador de API é normalmente fornecido por um provedor de aplicação de terceiros que tem um contrato de serviço com a rede portadora.
[0006] API de serviço (service API): Uma API de serviço é uma interface através da qual um serviço é fornecido para o invocador de API.
[0007] Entidade de função principal de CAPIF (CAPIF core function): Uma entidade de função principal de CAPIF é um armazenamento central de todas as políticas da API de serviço, e é um centro do invocador de API e da API de serviço para autenticação e autorização.
[0008] CAPIF API: Uma CAPIF API é uma interface através da qual uma entrada de entidade de função principal de CAPIF é fornecida para o invocador de API.
[0009] Entidade de função de exposição de API (API exposing function, AEF): Uma entidade de função de exposição de API é uma entrada para que um provedor de serviço abra serviços para sistemas externos. O invocador de API pode usar, usando-se a entidade de AEF, um serviço fornecido pelo provedor de serviço.
[0010] Entidade de função de publicação de API (API publishing function): Uma entidade de função de publicação de API pode publicar informações sobre a API de serviço na entidade de função principal de CAPIF, de modo que o invocador de API encontre as informações sobre a API de serviço na entidade de função principal de CAPIF.
[0011] Entidade de função de gerenciamento de API (API management function): Uma entidade de função de gerenciamento de API gerencia a API de serviço, por exemplo, monitorando um status da API de serviço, e registrando informações de invocação.
[0012] Na Figura 1, um domínio de confiança de rede móvel terrestre pública (public land mobile network trust domain, PLMN trust domain) representa uma área confiável por uma rede móvel terrestre pública. Um domínio de provedor de API (API provider domain) representa uma área em que um provedor de API está localizado.
[0013] Uma relação de conexão entre os elementos de rede antecedentes é a seguinte:
[0014] Uma interface entre o invocador de API fora do domínio de confiança de PLMN e a entidade de função principal de CAPIF é uma interface de CAPIF-1e, e uma interface entre o invocador de API fora do domínio de confiança de PLMN e a entidade de AEF é uma interface de CAPIF-2e. Uma interface entre o invocador de API no domínio de confiança de PLMN e a entidade de função principal de CAPIF é uma interface de CAPIF-1, e uma interface entre o invocador de API e a entidade de AEF é uma interface de CAPIF-2. Uma interface entre a entidade de função principal de CAPIF e a entidade de AEF é uma interface de CAPIF-3, uma interface entre a entidade de função principal de CAPIF e a entidade de função de publicação de API é uma interface de CAPIF-4, e uma interface entre a entidade de função principal de CAPIF e a função de gerenciamento de API é uma interface de CAPIF-5.
[0015] Atualmente, antes de o invocador de API invocar a API de serviço, o invocador de API e a entidade de função principal de CAPIF negociam um método de segurança usado entre o invocador de API e a entidade de AEF. Então, ao invocar a API de serviço, o invocador de API invoca a API de serviço a partir da entidade de AEF usando-se o método de segurança. Entretanto, um caso em que o método de segurança é atualizado não é considerado no método existente, se o método de segurança for atualizado, mas o invocador de API ainda usar o método de segurança original para invocar a API de serviço, a API de serviço não pode ser invocada de maneira bem-sucedida.
SUMÁRIO
[0016] As modalidades deste pedido fornecem um método de invocação de API de serviço, invocador, entidade de função principal de CAPIF, entidade de função de exposição de API, mídia de armazenamento legível por computador, aparelho e um sistema de invocação de API, a fim de evitar um problema de que uma API de serviço falha para ser invocada devido à incompatibilidade de um método de segurança.
[0017] De acordo com um primeiro aspecto, uma modalidade deste pedido fornece um método de invocação de API de serviço. Um método de segurança aplicado a uma entidade de função de exposição de API é atualizado a partir de um método de segurança original para um novo método de segurança, e o método de segurança da entidade de função de exposição de API é usado para comunicação entre a entidade de função de exposição de API e um invocador. O método inclui: obter, pelo invocador, o novo método de segurança da entidade de função de exposição de API; e enviar, pelo invocador, uma primeira solicitação de invocação à entidade de função de exposição de API usando-se o novo método de segurança, em que a primeira solicitação de invocação inclui um nome de uma API de serviço, e a primeira solicitação de invocação é usada para invocar a API de serviço.
[0018] O fato de o método de segurança da entidade de função de exposição de API ser usado para comunicação entre a entidade de função de exposição de API e um invocador pode incluir: O método de segurança da entidade de função de exposição de API é usado para autenticação, autorização e proteção entre a entidade de função de exposição de API e o invocador.
[0019] De acordo com a solução nesta modalidade deste pedido, quando o método de segurança da entidade de função de exposição de API é atualizado, o invocador pode obter o novo método de segurança da entidade de função de exposição de API a tempo, e invocar a API de serviço a partir da entidade de função de exposição de API usando-se o novo método de segurança, a fim de evitar um problema de que a API de serviço falha para ser invocada devido à incompatibilidade do método de segurança.
[0020] Em um possível projeto, o invocador pode obter o novo método de segurança da entidade de função de exposição de API dos seguintes modos: Em um primeiro modo, o invocador recebe o novo método de segurança de uma entidade de função principal de estrutura de API comum CAPIF; e em um segundo modo, o invocador recebe o novo método de segurança a partir da entidade de função de exposição de API.
[0021] Em um exemplo, quando o primeiro modo é usado, antes de o invocador receber o novo método de segurança da entidade de função principal de estrutura de API comum CAPIF, o invocador pode solicitar adicionalmente o novo método de segurança a partir da entidade de função principal de CAPIF. Por exemplo, o invocador pode enviar uma solicitação de obtenção à entidade de função principal de CAPIF, em que a solicitação de obtenção é usada para solicitar o novo método de segurança.
[0022] Em outro exemplo, quando o segundo modo é usado, antes de o invocador obter o novo método de segurança da entidade de função de exposição de API, o invocador pode enviar adicionalmente uma solicitação de negociação de método de segurança à entidade de função de exposição de API, a solicitação de negociação de método de segurança inclui uma lista de métodos de segurança suportados pelo invocador, e a lista de métodos de segurança inclui o novo método de segurança. De modo correspondente, o invocador pode receber uma resposta de negociação de método de segurança a partir da entidade de função de exposição de API, em que a resposta de negociação de método de segurança inclui o novo método de segurança.
[0023] Neste projeto e nos dois exemplos antecedentes deste projeto, antes de o invocador obter o novo método de segurança da entidade de função de exposição de API, o invocador pode enviar adicionalmente uma segunda solicitação de invocação à entidade de função de exposição de API usando-se o método de segurança original, em que a segunda solicitação de invocação é usada para invocar a API de serviço; e receber uma mensagem de resposta da segunda solicitação de invocação a partir da entidade de função de exposição de API, em que a mensagem de resposta da segunda solicitação de invocação inclui um valor de causa, e o valor de causa é usado para indicar que a API de serviço falha para ser invocada devido à incompatibilidade do método de segurança.
[0024] E ainda outro exemplo, quando o segundo modo é usado, antes de o invocador receber o novo método de segurança a partir da entidade de função de exposição de API, o invocador pode enviar adicionalmente uma terceira solicitação de invocação à entidade de função de exposição de API usando-se o método de segurança original, a terceira solicitação de invocação é usada para invocar a API de serviço. De modo correspondente, o invocador pode receber uma mensagem de resposta da terceira solicitação de invocação a partir da entidade de função de exposição de API, em que a mensagem de resposta da terceira solicitação de invocação inclui o novo método de segurança e um valor de causa, e o valor de causa é usado para indicar que a API de serviço falha para ser invocada devido à incompatibilidade do método de segurança.
[0025] Em um possível projeto, o invocador pode receber adicionalmente uma mensagem de resposta da primeira solicitação de invocação a partir da entidade de função de exposição de API, em que a mensagem de resposta da primeira solicitação de invocação é usada para indicar que a API de serviço é invocada de maneira bem-sucedida.
[0026] De acordo com um segundo aspecto, uma modalidade deste pedido fornece outro método de invocação de interface de programação de aplicação API de serviço. Um método de segurança aplicado a uma entidade de função de exposição de API é atualizado a partir de um método de segurança original para um novo método de segurança, e o método de segurança da entidade de função de exposição de API é usado para comunicação entre a entidade de função de exposição de API e um invocador. O método inclui: receber, por uma entidade de função principal de estrutura de API comum CAPIF, uma solicitação de atualização para a função de exposição de API a partir de uma entidade de função de publicação de API, em que a solicitação de atualização inclui o novo método de segurança da função de exposição de API; e armazenar, pela entidade de função principal de CAPIF, o novo método de segurança.
[0027] O fato de o método de segurança da entidade de função de exposição de API ser usado para comunicação entre a entidade de função de exposição de API e um invocador pode incluir: O método de segurança da entidade de função de exposição de API é usado para autenticação, autorização e proteção entre a entidade de função de exposição de API e o invocador.
[0028] Em um possível projeto, a entidade de função principal de CAPIF pode enviar adicionalmente o novo método de segurança ao invocador.
[0029] Em um possível projeto, a solicitação de atualização pode incluir adicionalmente informações de indicação, em que as informações de indicação são usadas para instruir a entidade de função principal de CAPIF a enviar o novo método de segurança ao invocador.
[0030] Em outro possível projeto, antes de a entidade de função principal de CAPIF enviar o novo método de segurança ao invocador, a entidade de função principal de CAPIF pode receber adicionalmente uma solicitação de obtenção a partir do invocador, em que a solicitação de obtenção é usada para solicitar o novo método de segurança.
[0031] Em um possível projeto, a entidade de função principal de CAPIF pode armazenar uma correspondência entre o invocador, o novo método de segurança e a entidade de função de exposição de API.
[0032] De acordo com um terceiro aspecto, uma modalidade deste pedido fornece ainda outro método de invocação de interface de programação de aplicação API de serviço. Um método de segurança aplicado a uma entidade de função de exposição de API é atualizado a partir de um método de segurança original para um novo método de segurança, e o método de segurança da entidade de função de exposição de API é usado para comunicação entre a entidade de função de exposição de API e um invocador. O método inclui: receber, pela entidade de função de exposição de API, uma primeira solicitação de invocação enviada pelo invocador usando-se o novo método de segurança, em que a primeira solicitação de invocação inclui um nome da API de serviço, e a primeira solicitação de invocação é usada para invocar a API de serviço; e verificar, pela entidade de função de exposição de API, o invocador usando-se o novo método de segurança.
[0033] O fato de o método de segurança da entidade de função de exposição de API ser usado para comunicação entre a entidade de função de exposição de API e um invocador pode incluir: O método de segurança da entidade de função de exposição de API é usado para autenticação, autorização e proteção entre a entidade de função de exposição de API e o invocador.
[0034] Em um possível projeto, antes de a entidade de função de exposição de API receber a primeira solicitação de invocação enviada pelo invocador usando-se o novo método de segurança, a entidade de função de exposição de API pode enviar adicionalmente o novo método de segurança ao invocador.
[0035] Em um exemplo, antes de a entidade de função de exposição de API enviar o novo método de segurança ao invocador, a entidade de função de exposição de API pode receber adicionalmente uma solicitação de negociação de método de segurança a partir do invocador, em que a solicitação de negociação de método de segurança inclui uma lista de métodos de segurança suportados pelo invocador, e a lista de métodos de segurança inclui o novo método de segurança; e enviar uma resposta de negociação de método de segurança ao invocador, em que a resposta de negociação de método de segurança inclui o novo método de segurança.
[0036] Em um possível projeto, antes de a entidade de função de exposição de API enviar o novo método de segurança ao invocador, a entidade de função de exposição de API pode receber adicionalmente uma segunda solicitação de invocação enviada pelo invocador usando-se o método de segurança original, em que a segunda solicitação de invocação é usada para invocar a API de serviço; e enviar uma mensagem de resposta da segunda solicitação de invocação ao invocador, em que a mensagem de resposta da segunda solicitação de invocação é usada para indicar que a API de serviço falha para ser invocada.
[0037] Em um exemplo, a mensagem de resposta da segunda solicitação de invocação inclui um valor de causa, e o valor de causa é usado para indicar que a API de serviço falha para ser invocada devido à incompatibilidade do método de segurança.
[0038] Em um possível projeto, antes de a entidade de função de exposição de API enviar o novo método de segurança ao invocador, a entidade de função de exposição de API pode receber adicionalmente uma terceira solicitação de invocação enviada pelo invocador usando-se o método de segurança original, em que a terceira solicitação de invocação é usada para invocar a API de serviço. De modo correspondente, a entidade de função de exposição de API pode enviar uma mensagem de resposta da terceira solicitação de invocação ao invocador, em que a mensagem de resposta da terceira solicitação de invocação inclui o novo método de segurança da entidade de função de exposição de API e um valor de causa, e o valor de causa é usado para indicar que a API de serviço falha para ser invocada devido à incompatibilidade do método de segurança.
[0039] Em um possível projeto, a entidade de função de exposição de API pode enviar adicionalmente uma mensagem de resposta da primeira solicitação de invocação ao invocador, em que a mensagem de resposta da primeira solicitação de invocação é usada para indicar que a API de serviço é invocada de maneira bem-sucedida.
[0040] De acordo com um quarto aspecto, uma modalidade deste pedido fornece um método de invocação de API de serviço. Um método de segurança aplicado a uma interface de programação de aplicação de API de serviço é atualizado a partir de um método de segurança original para um novo método de segurança. O método inclui: obter, por um invocador, o novo método de segurança da API de serviço; e enviar, pelo invocador, uma primeira solicitação de invocação a uma entidade de função de exposição de API usando-se o novo método de segurança, em que a primeira solicitação de invocação inclui um nome da API de serviço, e a primeira solicitação de invocação é usada para invocar a API de serviço.
[0041] De acordo com a solução nesta modalidade deste pedido, quando o método de segurança da API de serviço é atualizado, o invocador pode obter o novo método de segurança da API de serviço a tempo, e invocar a API de serviço a partir da entidade de função de exposição de API usando-se o novo método de segurança, a fim de evitar um problema de que a API de serviço falha para ser invocada devido à incompatibilidade do método de segurança.
[0042] Em um possível projeto, o invocador pode obter o novo método de segurança da API de serviço dos seguintes modos: Em um primeiro modo, o invocador recebe o novo método de segurança a partir de uma entidade de função principal de estrutura de API comum CAPIF; e, em um segundo modo: O invocador recebe o novo método de segurança a partir da entidade de função de exposição de API.
[0043] Em um exemplo, quando o primeiro modo é usado, antes de o invocador receber o novo método de segurança da entidade de função principal de estrutura de API comum CAPIF, o invocador pode solicitar adicionalmente o novo método de segurança a partir da entidade de função principal de CAPIF. Por exemplo, o invocador pode enviar uma solicitação de obtenção à entidade de função principal de CAPIF, em que a solicitação de obtenção é usada para solicitar o novo método de segurança.
[0044] Em outro exemplo, quando o segundo modo é usado, antes de o invocador obter o novo método de segurança da API de serviço, o invocador pode enviar adicionalmente uma solicitação de negociação de método de segurança à entidade de função de exposição de API, em que a solicitação de negociação de método de segurança inclui uma lista de métodos de segurança suportados pelo invocador, e a lista de métodos de segurança inclui o novo método de segurança. De modo correspondente, o invocador pode receber uma resposta de negociação de método de segurança a partir da entidade de função de exposição de API, em que a resposta de negociação de método de segurança inclui o novo método de segurança.
[0045] Neste projeto e nos dois exemplos antecedentes deste projeto, antes de o invocador obter o novo método de segurança da API de serviço, o invocador pode enviar adicionalmente uma segunda solicitação de invocação à entidade de função de exposição de API usando-se o método de segurança original, a segunda solicitação de invocação é usada para invocar a API de serviço; e receber uma mensagem de resposta da segunda solicitação de invocação a partir da entidade de função de exposição de API, em que a mensagem de resposta da segunda solicitação de invocação inclui um valor de causa, e o valor de causa é usado para indicar que a API de serviço falha para ser invocada devido à incompatibilidade do método de segurança.
[0046] Em ainda outro exemplo, quando o segundo modo é usado, antes de o invocador receber o novo método de segurança a partir da entidade de função de exposição de API, o invocador pode enviar adicionalmente uma terceira solicitação de invocação à entidade de função de exposição de API usando-se o método de segurança original, em que a terceira solicitação de invocação é usada para invocar a API de serviço. De modo correspondente, o invocador pode receber uma mensagem de resposta da terceira solicitação de invocação a partir da entidade de função de exposição de API, em que a mensagem de resposta da terceira solicitação de invocação inclui o novo método de segurança e um valor de causa, e o valor de causa é usado para indicar que a API de serviço falha para ser invocada devido à incompatibilidade do método de segurança.
[0047] Em um possível projeto, o invocador pode receber adicionalmente uma mensagem de resposta da primeira solicitação de invocação a partir da entidade de função de exposição de API, em que a mensagem de resposta da primeira solicitação de invocação é usada para indicar que a API de serviço é invocada de maneira bem-sucedida.
[0048] De acordo com um quinto aspecto, uma modalidade deste pedido fornece outro método de invocação de interface de programação de aplicação API de serviço. Um método de segurança aplicado a uma interface de programação de aplicação de API de serviço é atualizado a partir de um método de segurança original para um novo método de segurança. O método inclui: receber, por uma entidade de função principal de estrutura de API comum CAPIF, uma solicitação de atualização para a função de exposição de API a partir de uma entidade de função de publicação de API, em que a solicitação de atualização inclui o novo método de segurança da API de serviço; e armazenar, pela entidade de função principal de CAPIF, o novo método de segurança.
[0049] Em um possível projeto, a entidade de função principal de CAPIF pode enviar adicionalmente o novo método de segurança ao invocador.
[0050] Em um possível projeto, a solicitação de atualização pode incluir adicionalmente informações de indicação, em que as informações de indicação são usadas para instruir a entidade de função principal de CAPIF a enviar o novo método de segurança ao invocador.
[0051] Em outro possível projeto, antes de a entidade de função principal de CAPIF enviar o novo método de segurança ao invocador, a entidade de função principal de CAPIF pode receber adicionalmente uma solicitação de obtenção a partir do invocador, em que a solicitação de obtenção é usada para solicitar o novo método de segurança.
[0052] Em um possível projeto, a entidade de função principal de CAPIF pode armazenar uma correspondência entre um identificador do invocador, o novo método de segurança e um nome da API de serviço. Por exemplo, a entidade de função principal de CAPIF pode armazenar uma correspondência entre um identificador do invocador, o novo método de segurança, um nome da API de serviço e a entidade de função de exposição de API.
[0053] De acordo com um sexto aspecto, uma modalidade deste pedido fornece ainda outro método de invocação de interface de programação de aplicação API de serviço. Um método de segurança aplicado a uma interface de programação de aplicação de API de serviço é atualizado a partir de um método de segurança original para um novo método de segurança. O método inclui: receber, por uma entidade de função de exposição de API, uma primeira solicitação de invocação enviada por um invocador usando-se o novo método de segurança, em que a primeira solicitação de invocação inclui um nome da API de serviço, e a primeira solicitação de invocação é usada para invocar a API de serviço; e verificar, pela entidade de função de exposição de API, o invocador usando-se o novo método de segurança.
[0054] Em um possível projeto, antes de a entidade de função de exposição de API receber a primeira solicitação de invocação enviada pelo invocador usando-se o novo método de segurança, a entidade de função de exposição de API pode enviar adicionalmente o novo método de segurança ao invocador.
[0055] Em um exemplo, antes de a entidade de função de exposição de API enviar o novo método de segurança ao invocador, a entidade de função de exposição de API pode receber adicionalmente uma solicitação de negociação de método de segurança a partir do invocador, em que a solicitação de negociação de método de segurança inclui uma lista de métodos de segurança suportados pelo invocador, e a lista de métodos de segurança inclui o novo método de segurança; e enviar uma resposta de negociação de método de segurança ao invocador, em que a resposta de negociação de método de segurança inclui o novo método de segurança.
[0056] Em um possível projeto, antes de a entidade de função de exposição de API enviar o novo método de segurança ao invocador, a entidade de função de exposição de API pode receber adicionalmente uma segunda solicitação de invocação enviada pelo invocador usando-se o método de segurança original, em que a segunda solicitação de invocação é usada para invocar a API de serviço; e enviar uma mensagem de resposta da segunda solicitação de invocação ao invocador, em que a mensagem de resposta da segunda solicitação de invocação é usada para indicar que a API de serviço falha para ser invocada.
[0057] Em um exemplo, a mensagem de resposta da segunda solicitação de invocação inclui um valor de causa, e o valor de causa é usado para indicar que a API de serviço falha para ser invocada devido à incompatibilidade do método de segurança.
[0058] Em um possível projeto, antes de a entidade de função de exposição de API enviar o novo método de segurança ao invocador, a entidade de função de exposição de API pode receber adicionalmente uma terceira solicitação de invocação enviada pelo invocador usando-se o método de segurança original, em que a terceira solicitação de invocação é usada para invocar a API de serviço. De modo correspondente, a entidade de função de exposição de API pode enviar uma mensagem de resposta da terceira solicitação de invocação ao invocador, em que a mensagem de resposta da terceira solicitação de invocação inclui o novo método de segurança da entidade de função de exposição de API e um valor de causa, e o valor de causa é usado para indicar que a API de serviço falha para ser invocada devido à incompatibilidade do método de segurança.
[0059] Em um possível projeto, a entidade de função de exposição de API pode enviar adicionalmente uma mensagem de resposta da primeira solicitação de invocação ao invocador, em que a mensagem de resposta da primeira solicitação de invocação é usada para indicar que a API de serviço é invocada de maneira bem-sucedida.
[0060] De acordo com um sétimo aspecto, uma modalidade deste pedido fornece um aparelho. O aparelho tem uma função de implantar comportamento do invocador no projeto de método antecedente. A função pode ser implantada por hardware, ou pode ser implantada por hardware que executa software correspondente. O hardware ou o software inclui um ou mais módulos que correspondem à função antecedente. Por exemplo, o aparelho pode ser um invocador, ou pode ser um chip em um invocador.
[0061] Em um possível projeto, o aparelho é um invocador, o invocador inclui um processador, e o processador é configurado para auxiliar o invocador na realização de uma função correspondente no método antecedente. De modo adicional, o invocador pode incluir adicionalmente uma interface de comunicações, em que a interface de comunicações é configurada para auxiliar a comunicação entre o invocador e uma entidade de plano de usuário de uma unidade centralizada ou comunicação entre o invocador e outro elemento de rede. De modo adicional, o invocador pode incluir adicionalmente uma memória, em que a memória é configurada para se acoplar ao processador, e a memória armazena uma instrução de programa e dados que são necessários para o invocador.
[0062] De acordo com um oitavo aspecto, uma modalidade deste pedido fornece um aparelho. O aparelho tem uma função de implantar comportamento da entidade de função principal de CAPIF no projeto de método antecedente. A função pode ser implantada por hardware, ou pode ser implantada por hardware que executa software correspondente. O hardware ou o software inclui um ou mais módulos que correspondem à função antecedente. Por exemplo, o aparelho pode ser uma entidade de função principal de CAPIF, ou pode ser um chip em uma entidade de função principal de CAPIF.
[0063] Em um possível projeto, o aparelho é uma entidade de função principal de CAPIF, a entidade de função principal de CAPIF inclui um processador, e o processador é configurado para auxiliar a entidade de função principal de CAPIF na realização de uma função correspondente no método antecedente. De modo adicional, a entidade de função principal de CAPIF pode incluir adicionalmente uma interface de comunicações, em que a interface de comunicações é configurada para auxiliar a comunicação entre a entidade de função principal de CAPIF e uma entidade de plano de usuário de uma unidade centralizada ou comunicação entre a entidade de função principal de CAPIF e outro elemento de rede. De modo adicional, a entidade de função principal de CAPIF pode incluir adicionalmente uma memória, em que a memória é configurada para se acoplar ao processador, e a memória armazena uma instrução de programa e dados que são necessários para a entidade de função principal de CAPIF.
[0064] De acordo com um nono aspecto, uma modalidade deste pedido fornece um aparelho. O aparelho tem uma função de implantar comportamento da entidade de função de exposição de API no projeto de método antecedente. A função pode ser implantada por hardware, ou pode ser implantada por hardware que executa software correspondente. O hardware ou o software inclui um ou mais módulos que correspondem à função antecedente. Por exemplo, o aparelho pode ser uma entidade de função de exposição de API, ou pode ser um chip em uma entidade de função de exposição de API.
[0065] Em um possível projeto, o aparelho é uma entidade de função de exposição de API, a entidade de função de exposição de API inclui um processador, e o processador é configurado para auxiliar a entidade de função de exposição de API na realização de uma função correspondente no método antecedente. De modo adicional, a entidade de função de exposição de API pode incluir adicionalmente uma interface de comunicações, em que a interface de comunicações é configurada para auxiliar a comunicação entre a entidade de função de exposição de API e uma entidade de plano de usuário de uma unidade centralizada ou comunicação entre a entidade de função de exposição de API e outro elemento de rede. De modo adicional, a entidade de função de exposição de API pode incluir adicionalmente uma memória, em que a memória é configurada para se acoplar ao processador, e a memória armazena uma instrução de programa e dados que são necessários para a entidade de função de exposição de API.
[0066] De acordo com um décimo aspecto, uma modalidade deste pedido fornece um sistema de comunicações. O sistema inclui o invocador e a entidade de função de exposição de API, de acordo com os aspectos antecedentes. Alternativamente, o sistema inclui o invocador, a entidade de função de exposição de API e a entidade de função principal de CAPIF, de acordo com os aspectos antecedentes.
[0067] De acordo com um décimo primeiro aspecto, uma modalidade deste pedido fornece uma mídia de armazenamento em computador, configurada para armazenar instruções de software de computador usadas pelo invocador. As instruções de software de computador incluem um programa projetado para implantar comportamento do invocador no primeiro aspecto ou no quarto aspecto.
[0068] De acordo com um décimo segundo aspecto, uma modalidade deste pedido fornece uma mídia de armazenamento em computador, configurada para armazenar instruções de software de computador usadas pela entidade de função de exposição de API. As instruções de software de computador incluem um programa projetado para implantar comportamento da entidade de função de exposição de API no terceiro aspecto ou no sexto aspecto.
[0069] De acordo com um décimo terceiro aspecto, uma modalidade deste pedido fornece uma mídia de armazenamento em computador, configurada para armazenar instruções de software de computador usadas pela entidade de função principal de CAPIF antecedente. As instruções de software de computador incluem um programa projetado para implantar comportamento da entidade de função principal de CAPIF antecedente no segundo aspecto ou no quarto aspecto.
[0070] De acordo com um décimo quarto aspecto, uma modalidade deste pedido fornece um sistema de chip, aplicado a um invocador. O sistema de chip inclui pelo menos um processador, uma memória e um circuito de interface. A memória, o transceptor e o pelo menos um processador são interconectados usando-se uma linha, e a memória armazena uma instrução. A instrução é executada por pelo menos um processador para realizar uma operação do invocador no método antecedente.
[0071] De acordo com um décimo quinto aspecto, uma modalidade deste pedido fornece um sistema de chip, aplicado a uma entidade de função de exposição de API. O sistema de chip inclui pelo menos um processador, uma memória e um circuito de interface. A memória, o transceptor e o pelo menos um processador são interconectados usando-se uma linha, e a pelo menos uma memória armazena uma instrução. A instrução é executada pelo processador para realizar uma operação da entidade de função de exposição de API no método antecedente.
[0072] De acordo com um décimo sexto aspecto, uma modalidade deste pedido fornece um sistema de chip, aplicado a uma entidade de função principal de CAPIF. O sistema de chip inclui pelo menos um processador, uma memória e um circuito de interface. A memória, o transceptor e o pelo menos um processador são interconectados usando-se uma linha, e a pelo menos uma memória armazena uma instrução. A instrução é executada pelo processador para realizar uma operação da entidade de função principal de CAPIF no método antecedente.
[0073] Em comparação à técnica anterior, nas soluções nas modalidades deste pedido, após o método de segurança da entidade de função de exposição de API ser atualizado, o invocador pode obter o novo método de segurança da entidade de função de exposição de API a tempo, e invocar a API de serviço usando-se o novo método de segurança, a fim de evitar um problema de que a API de serviço falha para ser invocada devido à incompatibilidade do método de segurança.
BREVE DESCRIÇÃO DOS DESENHOS
[0074] A Figura 1 é um diagrama esquemático de uma arquitetura com base em CAPIF, de acordo com uma modalidade deste pedido;
[0075] A Figura 2 é um diagrama de comunicação esquemático de invocação de uma API;
[0076] A Figura 3A é um diagrama de comunicação esquemático de um método de invocação de API de serviço, de acordo com uma modalidade deste pedido;
[0077] A Figura 3B é um diagrama de comunicação esquemático de outro método de invocação de API de serviço, de acordo com uma modalidade deste pedido;
[0078] A Figura 4 é um diagrama de comunicação esquemático ainda de outro método de invocação de API de serviço, de acordo com uma modalidade deste pedido;
[0079] A Figura 5 é um diagrama de comunicação esquemático ainda de outro método de invocação de API de serviço, de acordo com uma modalidade deste pedido;
[0080] A Figura 6 é um diagrama de comunicação esquemático ainda de outro método de invocação de API de serviço, de acordo com uma modalidade deste pedido;
[0081] A Figura 7 é um diagrama de comunicação esquemático ainda de outro método de invocação de API de serviço, de acordo com uma modalidade deste pedido;
[0082] A Figura 8 é um diagrama de blocos esquemático de um aparelho, de acordo com uma modalidade deste pedido; e
[0083] A Figura 9 é um diagrama estrutural esquemático de um aparelho, de acordo com uma modalidade deste pedido.
DESCRIÇÃO DAS MODALIDADES
[0084] O conteúdo a seguir descreve as soluções técnicas nas modalidades deste pedido com referência aos desenhos anexos nas modalidades deste pedido.
[0085] Arquiteturas de rede e cenários de serviço que são descritos nas modalidades deste pedido se destinam a descrever, mais claramente, as soluções técnicas nas modalidades deste pedido, e não se destinam a limitar as soluções técnicas fornecidas nas modalidades deste pedido. Uma pessoa de habilidade comum na técnica deve saber que, à medida que as arquiteturas de rede evoluem e um novo cenário de aplicação surge, as soluções técnicas, fornecidas nas modalidades deste pedido, também são aplicáveis a um problema técnico similar.
[0086] As soluções nas modalidades deste pedido podem ser aplicadas à arquitetura de rede mostrada na Figura 1. A arquitetura de rede é descrita em detalhes nos antecedentes, e os detalhes não são descritos novamente no presente documento. Atualmente, na arquitetura de rede mostrada na Figura 1, uma API é normalmente invocada usando-se um procedimento mostrado na Figura 2. Conforme mostrado na Figura 2, o processo de invocação é do modo a seguir.
[0087] Etapa 201: Uma função de publicação de API envia uma solicitação de publicação de API de serviço a uma função principal de CAPIF, em que a solicitação porta informações de API. As informações de API podem incluir um nome de API, um tipo de API, informações de interface, um método de segurança e similares.
[0088] Etapa 202: A função principal de CAPIF armazena as informações de API.
[0089] Etapa 203: A função principal de CAPIF envia uma resposta de publicação de API de serviço para a função de publicação de API.
[0090] Se a função principal de CAPIF receber e armazenar as informações de API de maneira bem-sucedida, a função principal de CAPIF notifica, usando-se a resposta de publicação, a função de publicação de API de que as informações de API são publicadas de maneira bem-sucedida. Se a função principal de CAPIF falhar em receber as informações de API ou falhar em armazenar as informações de API, a função principal de CAPIF notifica, usando-se a resposta de publicação, a função de publicação de API de que as informações de API falharam ao serem publicadas.
[0091] Etapa 204: Um invocador de API envia uma solicitação de constatação de API de serviço à função principal de CAPIF, em que a solicitação porta o tipo de API e as informações de interface.
[0092] A solicitação de constatação de API de serviço é usada para consultar as informações de API.
[0093] Etapa 205: A função principal de CAPIF envia a resposta de constatação de API de serviço ao invocador de API, em que a resposta porta as informações de API.
[0094] Além disso, a função principal de CAPIF seleciona um método de segurança e envia o método de segurança ao invocador de API. Por exemplo, o método de segurança é um método de segurança para uma API de serviço específica, e é usado entre o invocador de API e uma AEF. Alternativamente, o método de segurança pode ser um método de segurança de uma AEF, e é usado entre o invocador de API e a AEF.
[0095] Etapa 206: O invocador de API envia uma solicitação de invocação de API de serviço ao AEF. A solicitação de invocação de API de serviço porta as informações de API.
[0096] Pode-se entender que, visto que um provedor de serviço abre um serviço ao invocador de API usando-se a API de serviço na AEF, o invocador de API normalmente invoca a API de serviço enviando-se uma solicitação à AEF.
[0097] Etapa 207: A AEF obtém um método de segurança que corresponde ao nome de API e às informações de interface que são incluídas nas informações de API.
[0098] Especificamente, a AEF obtém, a partir da função principal de CAPIF, o método de segurança que corresponde ao nome de API e às informações de interface que são incluídas nas informações de API.
[0099] Etapa 208: A AEF envia a resposta de invocação de API de serviço ao invocador de API.
[0100] Especificamente, quando a API de serviço é invocada, o método de segurança obtido é usado para autenticação, autorização e proteção entre o invocador de API e a AEF. Se a autenticação e a autorização forem bem-sucedidas, o invocador de API envia uma resposta de invocação à API de serviço.
[0101] O procedimento antecedente é um procedimento em que o invocador de API invoca uma API de serviço pela primeira vez. O invocador de API precisa primeiro, a partir da função principal de CAPIF, encontrar informações sobre a API de serviço e obter o método de segurança. Após isso, o invocador de API pode invocar diretamente a API de serviço sem precisar mais obter o método de segurança usando-se a função principal de CAPIF.
[0102] Entretanto, no processo de invocação antecedente, um caso em que o método de segurança da entidade de função de exposição de API ou da API de serviço é atualizado não é considerado. Se o método de segurança da entidade de função de exposição de API ou da API de serviço for atualizado, mas o invocador de API ainda invocar a API de serviço usando-se o método de segurança antes de atualização na etapa 206, a API de serviço não pode ser invocada de maneira bem-sucedida. Atualmente, nenhuma solução para esse problema é fornecida na indústria.
[0103] Tendo isso em vista, quando o método de segurança da entidade de função de exposição de API ou da API de serviço é atualizado, as modalidades a seguir deste pedido fornecem, respectivamente, métodos de invocação correspondentes.
[0104] Quando um método de segurança de uma entidade de função de exposição de API é atualizado, uma modalidade deste pedido fornece um método de invocação de API de serviço, e um invocador, uma entidade de função principal de CAPIF e uma entidade de função de exposição de API que são baseados no método. O conteúdo a seguir descreve o método de invocação de API de serviço com referência à Figura 3A.
[0105] A Figura 3A é um diagrama de comunicação esquemático de um método de invocação de API de serviço, de acordo com uma modalidade deste pedido. Um pré-requisito para implantar o método mostrado na Figura 3A é que um método de segurança de uma entidade de função de exposição de API é atualizado a partir de um método de segurança original para um novo método de segurança. O método de segurança da entidade de função de exposição de API é usado para comunicação entre a entidade de função de exposição de API e um invocador. Por exemplo, o método de segurança da entidade de função de exposição de API pode ser usado para autenticação, autorização e proteção entre a entidade de função de exposição de API e o invocador. O método, mostrado na Figura 3A, inclui as etapas a seguir.
[0106] Etapa 301: Uma entidade de função principal de CAPIF recebe uma solicitação de atualização para a função de exposição de API a partir de uma entidade de função de publicação de API, em que a solicitação de atualização inclui o novo método de segurança da função de exposição de API.
[0107] Em um exemplo, a solicitação de atualização inclui adicionalmente informações de indicação, e as informações de indicação são usadas para instruir a entidade de função principal de CAPIF a enviar o novo método de segurança ao invocador.
[0108] Etapa 302: A entidade de função principal de CAPIF armazena o novo método de segurança.
[0109] Em um exemplo, a entidade de função principal de CAPIF armazena uma correspondência entre o invocador, o novo método de segurança e a entidade de função de exposição de API.
[0110] Etapa 303: O invocador obtém o novo método de segurança da entidade de função de exposição de API.
[0111] Em um primeiro exemplo, a etapa 303 pode ser a etapa 303a. O invocador recebe o novo método de segurança a partir da entidade de função de exposição de API.
[0112] Em uma possível implantação, antes de realizar a etapa 303a, o invocador pode enviar adicionalmente uma solicitação de negociação de método de segurança à entidade de função de exposição de API, em que a solicitação de negociação de método de segurança inclui uma lista de métodos de segurança suportados pelo invocador, e a lista de métodos de segurança inclui o novo método de segurança. De modo correspondente, a etapa 303a pode incluir: O invocador recebe uma resposta de negociação de método de segurança a partir da entidade de função de exposição de API, em que a resposta de negociação de método de segurança inclui o novo método de segurança.
[0113] Em outra possível implantação, antes de realizar a etapa 303a, o invocador pode enviar adicionalmente uma terceira solicitação de invocação à entidade de função de exposição de API usando-se o método de segurança original, em que a terceira solicitação de invocação é usada para invocar a API de serviço. De modo correspondente, a etapa 303a pode incluir: O invocador recebe uma mensagem de resposta da terceira solicitação de invocação a partir da entidade de função de exposição de API, em que a mensagem de resposta da terceira solicitação de invocação inclui o novo método de segurança e um valor de causa, e o valor de causa é usado para indicar que a API de serviço falha para ser invocada devido à incompatibilidade do método de segurança.
[0114] Em um segundo exemplo, a etapa 303 pode ser a etapa 303b. O invocador recebe o novo método de segurança a partir da entidade de função principal de CAPIF.
[0115] Em uma possível implantação, a entidade de função principal de CAPIF pode enviar o novo método de segurança ao invocador com base nas informações de indicação na solicitação de atualização.
[0116] Em outra possível implantação, antes de realizar a etapa 303b, o invocador pode solicitar adicionalmente o novo método de segurança a partir da entidade de função principal de CAPIF. Por exemplo, o invocador pode enviar uma solicitação de obtenção à entidade de função principal de CAPIF, em que a solicitação de obtenção é usada para solicitar o novo método de segurança.
[0117] Em uma possível implantação prévia do primeiro exemplo nesta etapa e nas duas implantações do segundo exemplo, antes de obter o novo método de segurança da entidade de função de exposição de API, o invocador pode enviar adicionalmente uma segunda solicitação de invocação à entidade de função de exposição de API usando-se o método de segurança original, em que a segunda solicitação de invocação é usada para invocar a API de serviço. O invocador pode receber adicionalmente uma mensagem de resposta da segunda solicitação de invocação a partir da entidade de função de exposição de API, em que a mensagem de resposta da segunda solicitação de invocação inclui um valor de causa, e o valor de causa é usado para indicar que a API de serviço falha para ser invocada devido à incompatibilidade do método de segurança.
[0118] Etapa 304: O invocador envia uma primeira solicitação de invocação à entidade de função de exposição de API usando-se o novo método de segurança.
[0119] A primeira solicitação de invocação inclui um nome da API de serviço, e a primeira solicitação de invocação usada para invocar a API de serviço.
[0120] De modo opcional, o método, mostrado na Figura 3A, pode incluir adicionalmente as etapas a seguir.
[0121] Etapa 305: A entidade de função de exposição de API envia uma mensagem de resposta da primeira solicitação de invocação ao invocador.
[0122] A mensagem de resposta da primeira solicitação de invocação é usada para indicar que a API de serviço é invocada de maneira bem-sucedida.
[0123] No método, mostrado na Figura 3A, quando o método de segurança da entidade de função de exposição de API é atualizado, o invocador pode obter o novo método de segurança da entidade de função de exposição de API a tempo, e invocar a API de serviço a partir da entidade de função de exposição de API usando-se o novo método de segurança, a fim de evitar um problema de que a API de serviço falha para ser invocada devido à incompatibilidade do método de segurança.
[0124] Quando um método de segurança de uma API de serviço é atualizado, uma modalidade deste pedido fornece outro método de invocação de API de serviço, e um invocador, uma entidade de função principal de CAPIF e uma entidade de função de exposição de API que são baseados no método. O conteúdo a seguir descreve o método de invocação de API de serviço com referência à Figura 3B.
[0125] A Figura 3B é um diagrama de comunicação esquemático de outro método de invocação de API de serviço, de acordo com uma modalidade deste pedido. Um pré-requisito para implantar o método, mostrado na Figura 3B,
é que um método de segurança de uma API de serviço é atualizado a partir de um método de segurança original para um novo método de segurança. O método, mostrado na Figura 3B, inclui as etapas a seguir.
[0126] Etapa 311: Uma entidade de função principal de CAPIF recebe uma solicitação de atualização para uma função de exposição de API a partir de uma entidade de função de publicação de API, em que a solicitação de atualização inclui o novo método de segurança da API de serviço.
[0127] Em um exemplo, a solicitação de atualização inclui adicionalmente informações de indicação, e as informações de indicação são usadas para instruir a entidade de função principal de CAPIF a enviar o novo método de segurança a um invocador.
[0128] Etapa 312: A entidade de função principal de CAPIF armazena o novo método de segurança.
[0129] Em um exemplo, a entidade de função principal de CAPIF armazena uma correspondência entre o invocador, o novo método de segurança e a API de serviço. Em um exemplo específico, a entidade de função principal de CAPIF armazena uma correspondência entre o invocador, o novo método de segurança, a API de serviço e a entidade de função de exposição de API.
[0130] Etapa 313: O invocador obtém o novo método de segurança da API de serviço.
[0131] Em um primeiro exemplo, a etapa 313 pode ser a etapa 313a. O invocador recebe o novo método de segurança a partir da entidade de função de exposição de API.
[0132] Em uma possível implantação, antes de realizar a etapa 313a, o invocador pode enviar adicionalmente uma solicitação de negociação de método de segurança à entidade de função de exposição de API, em que a solicitação de negociação de método de segurança inclui uma lista de métodos de segurança suportados pelo invocador, e a lista de métodos de segurança inclui o novo método de segurança. De modo correspondente, a etapa 313a pode incluir: O invocador recebe uma resposta de negociação de método de segurança a partir da entidade de função de exposição de API, em que a resposta de negociação de método de segurança inclui o novo método de segurança.
[0133] Em outra possível implantação, antes de realizar a etapa 313a, o invocador pode enviar adicionalmente uma terceira solicitação de invocação à entidade de função de exposição de API usando-se o método de segurança original, em que a terceira solicitação de invocação é usada para invocar a API de serviço. De modo correspondente, a etapa 313a pode incluir: O invocador recebe uma mensagem de resposta da terceira solicitação de invocação a partir da entidade de função de exposição de API, em que a mensagem de resposta da terceira solicitação de invocação inclui o novo método de segurança e um valor de causa, e o valor de causa é usado para indicar que a API de serviço falha para ser invocada devido à incompatibilidade do método de segurança.
[0134] Em um segundo exemplo, a etapa 313 pode ser a etapa 313b. O invocador recebe o novo método de segurança a partir da entidade de função principal de CAPIF.
[0135] Em uma possível implantação, a entidade de função principal de CAPIF pode enviar o novo método de segurança ao invocador com base nas informações de indicação na solicitação de atualização.
[0136] Em outra possível implantação, antes de realizar a etapa 313b, o invocador pode solicitar adicionalmente o novo método de segurança a partir da entidade de função principal de CAPIF. Por exemplo, o invocador pode enviar uma solicitação de obtenção à entidade de função principal de CAPIF, em que a solicitação de obtenção é usada para solicitar o novo método de segurança.
[0137] Em uma possível implantação prévia do primeiro exemplo nesta etapa e nas duas implantações do segundo exemplo, antes de obter o novo método de segurança da API de serviço, o invocador pode enviar adicionalmente uma segunda solicitação de invocação à entidade de função de exposição de API usando-se o método de segurança original, e a segunda solicitação de invocação é usada para invocar a API de serviço. O invocador pode receber adicionalmente uma mensagem de resposta da segunda solicitação de invocação a partir da entidade de função de exposição de API, em que a mensagem de resposta da segunda solicitação de invocação inclui um valor de causa, e o valor de causa é usado para indicar que a API de serviço falha para ser invocada devido à incompatibilidade do método de segurança.
[0138] Etapa 314: O invocador envia uma primeira solicitação de invocação à entidade de função de exposição de API usando-se o novo método de segurança.
[0139] A primeira solicitação de invocação inclui um nome da API de serviço, e a primeira solicitação de invocação usada para invocar a API de serviço.
[0140] De modo opcional, o método, mostrado na Figura 3B, pode incluir adicionalmente as etapas a seguir.
[0141] Etapa 315: A entidade de função de exposição de API envia uma mensagem de resposta da primeira solicitação de invocação ao invocador.
[0142] A mensagem de resposta da primeira solicitação de invocação é usada para indicar que a API de serviço é invocada de maneira bem-sucedida.
[0143] No método, mostrado na Figura 3B, quando o método de segurança da API de serviço é atualizado, o invocador pode obter o novo método de segurança da API de serviço a tempo, e invocar a API de serviço a partir da entidade de função de exposição de API usando-se o novo método de segurança, a fim de evitar um problema de que a API de serviço falha para ser invocada devido à incompatibilidade do método de segurança.
[0144] Deve-se observar que os métodos, mostrados na Figura 3A e na Figura 3B, podem ser realizados separadamente ou podem ser realizados em combinação. Por exemplo, quando o método de segurança da entidade de função de exposição de API é atualizado, o método, mostrado na Figura 3A, pode ser realizado. Quando o método de segurança da API de serviço é atualizado, o método, mostrado na Figura 3B, pode ser realizado. Quando os métodos de segurança tanto da entidade de função de exposição de API quanto da API de serviço são atualizados, os métodos, mostrados na Figura 3A e na Figura 3B, podem ser realizados em combinação. Por exemplo, a etapa 301 pode ser realizada em combinação com a etapa 311, a etapa 302 pode ser realizada em combinação com a etapa 312, e a etapa 303 pode ser realizada em combinação com a etapa 313, a etapa 304 pode ser realizada em combinação com a etapa 314, e a etapa 305 pode ser realizada em combinação com a etapa 315. Certamente, quando os métodos, mostrados na Figura 3A e na Figura 3B, são realizados em combinação, pode haver outra implantação, que não é limitada nesta modalidade deste pedido.
[0145] O conteúdo a seguir descreve adicionalmente as soluções nas modalidades deste pedido com referência à Figura 4 à Figura 7. Nos métodos mostrados na Figura 4 à Figura 7, para conteúdo que é igual ou similar àquele do método mostrado na Figura 3, consulte a descrição detalhada na Figura 3A ou na Figura 3B. Os detalhes não são descritos subsequentemente. Deve-se observar que os métodos, mostrados na Figura 4 à Figura 7, são descritos usando-se um exemplo em que um método de segurança de uma API de serviço é atualizado. Em uma operação real, os métodos, mostrados na Figura 4 à Figura 7, também podem ser aplicados a um caso em que um método de segurança de uma entidade de função de exposição de API é atualizado. Nesse caso, o método de segurança da API de serviço nos métodos, mostrados na Figura 4 à Figura 7, é substituído pelo método de segurança da entidade de função de exposição de API. Além disso, no conteúdo antecedente, o "método de segurança original" também pode ser descrito como um "método de segurança antes de atualização", e os dois podem ser mutuamente usados. O "novo método de segurança" também pode ser descrito como um "método de segurança atualizado", e os dois podem ser mutuamente usados.
[0146] A Figura 4 é um diagrama de comunicação esquemático ainda de outro método de invocação de API de serviço, de acordo com uma modalidade deste pedido. Uma ideia principal do método, mostrado na Figura 4, é: Após um método de segurança de uma API de serviço ser atualizado, se um invocador de API falhar ao invocar a API de serviço, o invocador de API solicita um método de segurança atualizado da API de serviço a partir de uma função principal de CAPIF e, então, invoca a API de serviço a partir de uma AEF usando-se o método de segurança atualizado. O método, mostrado na Figura 4, pode incluir a etapa 401 à etapa 406.
[0147] Deve-se observar que, antes de o método, mostrado na Figura 4, ser realizado, a função principal de CAPIF armazena uma correspondência entre um identificador do invocador de API, um método de segurança antes de atualização e um identificador da API de serviço.
[0148] Etapa 401: Atualizar o método de segurança da API de serviço.
[0149] Um exemplo em que um método de segurança de uma API de serviço 1 é atualizado é usado para descrição. Especificamente, após o método de segurança da API de serviço 1 ser atualizado, a API de serviço 1 notifica a função principal de CAPIF do método de segurança atualizado da API de serviço 1. A API de serviço 1 pode enviar o método de segurança atualizado da API de serviço 1 à função principal de CAPIF usando-se uma função de publicação de API. De modo correspondente, após receber o método de segurança atualizado da API de serviço 1, a função principal de CAPIF armazena o método de segurança atualizado.
[0150] Ao armazenar o método de segurança atualizado da API de serviço 1, a função principal de CAPIF pode armazenar uma correspondência entre um identificador do invocador de API, o método de segurança atualizado da API de serviço 1 e um nome da API de serviço 1. Por exemplo, a função principal de CAPIF pode substituir o método de segurança antes de atualização da API de serviço 1 na correspondência previamente armazenada entre um identificador do invocador de API, o método de segurança antes de atualização da API de serviço 1 e um nome da API de serviço 1 pelo método de segurança atualizado da API de serviço 1.
[0151] Por exemplo, a função de publicação de API pode enviar uma solicitação de publicação de API de serviço à função principal de CAPIF, em que a solicitação porta o nome da API de serviço 1 e o método de segurança atualizado. Após receber a solicitação, a função principal de CAPIF substitui o método de segurança localmente armazenado que corresponde ao nome da API de serviço 1 pelo método de segurança atualizado recebido. De modo adicional, após armazenar, de maneira bem-sucedida, o método de segurança atualizado, a função principal de CAPIF pode enviar adicionalmente uma resposta de publicação de API de serviço à função de publicação de API.
[0152] Etapa 402: O invocador de API envia uma solicitação de invocação de API de serviço à AEF.
[0153] No presente documento, o invocador de API se comunica com a AEF usando-se o método de segurança antes de atualização da API de serviço 1. Por exemplo, o invocador de API pode realizar autenticação, autorização e proteção com a AEF usando-se o método de segurança antes de atualizar a API de serviço 1.
[0154] Especificamente, a solicitação de invocação de API de serviço usa uma mensagem de solicitação que corresponde ao método de segurança antes de atualização, e a mensagem de solicitação pode portar o identificador do invocador de API. De modo adicional, a mensagem de solicitação pode portar adicionalmente o nome da API de serviço 1.
[0155] Por exemplo, o método de segurança antes de atualização é TLS-PSK. Quando esse método é usado, a solicitação de invocação enviada pelo invocador de API à API de serviço é uma mensagem inicial de cliente, e a mensagem inicial de cliente porta uma chave pré-compartilhada. O invocador de API realiza autenticação e estabelece uma conexão de segurança com a AEF usando-se a chave pré-compartilhada, para invocar a API de serviço 1.
[0156] Etapa 403: A AEF envia uma resposta de falha de invocação de API de serviço ao invocador de API.
[0157] A resposta de falha de invocação de API de serviço porta um valor de causa, e o valor de causa é usado para indicar que a API de serviço 1 falha para ser invocada devido a um erro de método de segurança.
[0158] De modo adicional, a resposta de falha de invocação de API de serviço pode portar adicionalmente informações de indicação, em que as informações de indicação são usadas para instruir o invocador de API a obter o método de segurança atualizado da API de serviço 1 a partir da função principal de CAPIF.
[0159] Etapa 404: O invocador de API envia uma solicitação de obtenção de método de segurança à função principal de CAPIF.
[0160] A solicitação de obtenção de método de segurança porta o identificador do invocador de API. De modo opcional, a solicitação de obtenção de método de segurança pode portar adicionalmente o nome da API de serviço
1.
[0161] Etapa 405: A função principal de CAPIF envia uma resposta de obtenção de método de segurança ao invocador de API.
[0162] A resposta de obtenção de método de segurança porta o método de segurança atualizado.
[0163] Em um exemplo, a função principal de CAPIF pode buscar, com base no invocador de API, métodos de segurança de todas as APIs de serviço que correspondem ao invocador de API, e enviar os métodos de segurança ao invocador de API. Especificamente, a função principal de CAPIF envia nomes de uma ou mais APIs de serviço e grupos correspondentes dos métodos de segurança ao invocador de API. Por exemplo, os grupos correspondentes podem ser representados como (API de serviço 1, método de segurança 1), (API de serviço 2, método de segurança 2), ou similares.
[0164] De modo correspondente, após o invocador de API receber a resposta de obtenção de método de segurança, o invocador de API pode aprender, de acordo com a resposta de obtenção de método de segurança, que o método de segurança atualizado da API de serviço 1 é o método de segurança 1.
[0165] Em outro exemplo, a função principal de CAPIF pode buscar, com base no identificador do invocador de API e no nome da API de serviço 1, um método de segurança que corresponde unicamente ao identificador do invocador de API e ao nome da API de serviço 1, adicionar o método de segurança à resposta de obtenção de método de segurança, e enviar a resposta de obtenção de método de segurança ao invocador de API.
[0166] Etapa 406: O invocador de API envia uma solicitação de invocação de API de serviço à AEF.
[0167] No presente documento, o invocador de API se comunica com a AEF usando-se o método de segurança atualizado da API de serviço 1.
[0168] Especificamente, o invocador de API realiza autenticação, autorização e proteção com a AEF usando-se o método de segurança atualizado da API de serviço 1. Por exemplo, a solicitação de invocação de API de serviço porta informações de autenticação e um identificador do invocador de API que correspondem ao método de segurança atualizado da API de serviço 1. De modo adicional, a solicitação de invocação pode portar adicionalmente o nome da API de serviço 1.
[0169] Por exemplo, o método de segurança atualizado da API de serviço 1 é um método de segurança de ciphersuites de chave pré-compartilhada de segurança de camada de transporte (transport layer security pre-shared key ciphersuites, TLS-PKI), informações de autenticação que correspondem ao método de segurança atualizado da API de serviço 1 são um certificado que precisa ser portado na mensagem inicial de cliente, e o invocador de API envia a mensagem inicial de cliente que porta o certificado à AEF para invocar a API de serviço 1.
[0170] Etapa 407: A AEF envia uma resposta de sucesso de invocação de API de serviço ao invocador de API.
[0171] Em um exemplo, a AEF pode obter o método de segurança atualizado da API de serviço 1 a partir da função principal de CAPIF, e realizar, com base no método de segurança atualizado, verificação de autenticação e autorização em uma solicitação de invocação enviada pelo invocador de API. Se a verificação for bem-sucedida, a AEF envia a resposta de sucesso de invocação de API de serviço ao invocador de API.
[0172] Por exemplo, as informações de autenticação que correspondem ao método de segurança atualizado são um certificado que precisa ser portado na mensagem inicial de cliente. Se a AEF realizar, de maneira bem-sucedida, verificação de autenticação e autorização no invocador de API com base no método de segurança TLS-PKI que corresponde ao certificado, a API de serviço é invocada de maneira bem-sucedida, e a AEF envia a resposta de sucesso de invocação de API de serviço ao invocador de API.
[0173] Em outro exemplo, o método de segurança atualizado da API de serviço 1 é usado para autenticação, autorização e proteção entre a AEF e o invocador de API. Se a autenticação e a autorização forem bem-sucedidas, a AEF envia uma resposta de sucesso ao invocador de API.
[0174] Em outra possível implantação desta modalidade, a solicitação de obtenção de método de segurança, na etapa 404, pode ser substituída por uma solicitação de constatação de método de segurança, e a resposta de obtenção de método de segurança, na etapa 405, pode ser substituída por uma resposta de constatação de método de segurança. Pode-se entender que a solicitação de obtenção de método de segurança e a resposta de obtenção de método de segurança antecedentes podem ser substituídas por uma mensagem recém-definida. Um nome de mensagem não é limitado nesta modalidade deste pedido. Alternativamente, a etapa 404 e a etapa 405 antecedentes podem ser substituídas por um processo de negociação de segurança entre o invocador de API e a função principal de CAPIF.
[0175] Especificamente, no processo de negociação de segurança, o invocador de API envia todos os métodos de segurança suportados pelo invocador de API à função principal de CAPIF, e a função principal de CAPIF compara os métodos de segurança recebidos com os métodos de segurança suportados pela função de exposição de API, e seleciona um método de segurança de acordo com uma política, e envia o método de segurança ao invocador de API para uso entre o invocador de API e a entidade de função de exposição de API.
[0176] A Figura 5 é um diagrama de comunicação esquemático ainda de outro método de invocação de API de serviço, de acordo com uma modalidade deste pedido. Uma ideia principal do método, mostrado na Figura 5, é: Após um método de segurança de uma API de serviço ser atualizado, uma função de publicação de API instrui uma função principal de CAPIF a enviar, ativamente, o método de segurança atualizado da API de serviço a um invocador de API e, então, o invocador de API invoca a API de serviço a partir de uma AEF usando-se o método de segurança atualizado. O método, mostrado na Figura 5, pode incluir a etapa 501 à etapa 507.
[0177] Etapa 501: A função de publicação de API envia uma solicitação de atualização de API de serviço à função principal de CAPIF.
[0178] A solicitação porta um nome da API de serviço, o método de segurança atualizado e informações de indicação. As informações de indicação são usadas para instruir a função principal de CAPIF a enviar o método de segurança atualizado da API de serviço ao invocador de API.
[0179] Etapa 502: A função principal de CAPIF atualiza informações sobre a API de serviço.
[0180] Especificamente, a função principal de CAPIF substitui um método de segurança nas informações sobre a API de serviço armazenadas na função principal de CAPIF pelo método de segurança atualizado.
[0181] Por exemplo, a função principal de CAPIF armazena originalmente uma correspondência entre um identificador do invocador de API, um método de segurança antes de atualização da API de serviço e o nome da API de serviço. No presente documento, a função principal de CAPIF substitui o método de segurança antes de atualização da API de serviço na correspondência com o método de segurança atualizado da API de serviço.
[0182] Etapa 503: A função principal de CAPIF envia uma resposta de atualização de API de serviço à função de publicação de API.
[0183] Etapa 504: A função principal de CAPIF envia as informações atualizadas sobre a API de serviço ao invocador de API.
[0184] As informações atualizadas sobre a API de serviço incluem o nome da API de serviço e o método de segurança atualizado da API de serviço.
[0185] Etapa 505: O invocador de API envia uma confirmação de atualização de método de segurança à função principal de CAPIF.
[0186] A etapa 506 e a etapa 507 são, respectivamente, iguais ou similares à etapa 406 e à etapa 407 na Figura 4. Para detalhes, consulte a descrição detalhada na Figura 4. Os detalhes não são descritos novamente neste documento.
[0187] A Figura 6 é um diagrama de comunicação esquemático ainda de outro método de invocação de API de serviço, de acordo com uma modalidade deste pedido. Uma ideia principal do método, mostrado na Figura 6, é: Após um método de segurança de uma API de serviço ser atualizado, quando um invocador de API falha para invocar a API de serviço, uma AEF envia o método de segurança atualizado ao invocador de API e, então, o invocador de API invoca a API de serviço a partir da AEF usando-se o método de segurança atualizado. O método, mostrado na Figura 6, pode incluir a etapa 601 à etapa
605.
[0188] A etapa 601 e a etapa 602 são, respectivamente, iguais à etapa 401 e à etapa 402 na Figura 4. Para detalhes, consulte a descrição detalhada na Figura 4. Os detalhes não são descritos novamente neste documento.
[0189] Etapa 603: A AEF envia uma resposta de falha de invocação de API de serviço ao invocador de API.
[0190] A resposta porta um valor de causa e o método de segurança atualizado. Esse valor de causa é usado para indicar que a API de serviço falha para ser invocada devido a um erro de método de segurança.
[0191] A etapa 604 e a etapa 605 são, respectivamente, iguais à etapa 406 e à etapa 407 na Figura 4. Para detalhes, consulte a descrição detalhada na Figura 4. Os detalhes não são descritos novamente neste documento.
[0192] A Figura 7 é um diagrama de comunicação esquemático ainda de outro método de invocação de API de serviço, de acordo com uma modalidade deste pedido. Uma ideia principal do método, mostrado na Figura 7, é: Após um método de segurança de uma API de serviço ser atualizado, quando um invocador de API falha para invocar a API de serviço, o invocador de API negocia o método de segurança com uma AEF e, então, o invocador de API invoca a API de serviço a partir da AEF usando-se o método de segurança negociado. O método, mostrado na Figura 7, pode incluir a etapa 701 à etapa
706.
[0193] A etapa 701 à etapa 703 são, respectivamente, iguais ou similares à etapa 401 à etapa 403 na Figura 4. Para detalhes, consulte a descrição detalhada na Figura 4. Os detalhes não são descritos novamente neste documento.
[0194] Etapa 704: O invocador de API envia uma solicitação de negociação de método de segurança à AEF.
[0195] A solicitação porta métodos de segurança suportados pelo invocador de API, por exemplo, incluindo um método de segurança A, um método de segurança B e um método de segurança C.
[0196] Deve-se observar que, nesta modalidade deste pedido, supõe-se que um método de segurança que pode ser usado pela API de serviço inclua apenas o método de segurança A, o método de segurança B e o método de segurança C.
[0197] Etapa 705: A AEF envia uma resposta de negociação de método de segurança ao invocador de API.
[0198] A resposta porta o método de segurança C. Especificamente, após receber a solicitação de negociação de método de segurança, a AEF determina que o método de segurança atualizado da API de serviço é o método de segurança C, adiciona o método de segurança C à resposta de negociação de método de segurança, e envia a resposta de negociação de método de segurança ao invocador de API.
[0199] Etapa 706: O invocador de API envia uma solicitação de invocação de API de serviço à AEF.
[0200] No presente documento, o invocador de API se comunica com a AEF usando-se o método de segurança atualizado (ou seja, o método de segurança C) da API de serviço.
[0201] Etapa 707: A AEF envia uma resposta de sucesso de invocação de API de serviço ao invocador de API.
[0202] Os processos de implantação específicos da etapa 706 e da etapa 707 são similares àqueles da etapa 406 e da etapa 407 na Figura 4. Para detalhes, consulte a descrição detalhada na Figura 4. Os detalhes não são descritos novamente neste documento.
[0203] As soluções fornecidas nas modalidades deste pedido são descritas acima principalmente a partir de uma perspectiva de interação entre os diferentes elementos de rede. Pode-se entender que, para implantar as funções antecedentes, o invocador, a entidade de função de exposição de API e a entidade de função principal de CAPIF incluem uma estrutura de hardware e/ou um módulo de software que corresponde a cada função. Com referência às unidades e etapas de algoritmo descritas nas modalidades reveladas neste pedido, as modalidades deste pedido podem ser implantadas em uma forma de hardware ou uma combinação de hardware e software de computador. O fato de uma função ser realizada por hardware ou hardware conduzido por software de computador depende de aplicações particulares e restrições de projeto das soluções técnicas. Uma pessoa versada na técnica pode utilizar diferentes métodos para implantar as funções descritas para cada aplicação particular, mas não se deve considerar que a implantação se estenda além do escopo das soluções técnicas nas modalidades deste pedido.
[0204] Nas modalidades deste pedido, unidades funcionais do invocador, a entidade de função de exposição de API e a entidade de função principal de CAPIF podem ser divididas de acordo com os exemplos de método antecedentes. Por exemplo, cada unidade funcional pode ser dividida correspondendo a cada função, ou duas ou mais funções podem ser integradas em uma unidade de processamento. A unidade integrada pode ser implantada em uma forma de hardware, ou pode ser implantada em uma forma de uma unidade funcional de software. Deve-se observar, nesta modalidade deste pedido, que a divisão de unidade é um exemplo, e é apenas uma divisão de função lógica. Durante implantação real, outro modo de divisão pode ser usado.
[0205] Quando a unidade integrada é usada, a Figura 8 é um possível diagrama de blocos exemplificativo de um aparelho, de acordo com uma modalidade deste pedido. O aparelho 800 pode existir em uma forma de software, hardware ou uma combinação de software e hardware. A Figura 8 é um possível diagrama de blocos esquemático de um aparelho, de acordo com uma modalidade deste pedido. O aparelho 800 inclui uma unidade de processamento 802 e uma unidade de comunicações 803. A unidade de processamento 802 é configurada para controlar e gerenciar comportamento do aparelho. A unidade de comunicações 803 é configurada para auxiliar a comunicação entre o aparelho e outro dispositivo. O aparelho pode incluir adicionalmente uma unidade de armazenamento 801, configurada para armazenar código de programa e dados do aparelho.
[0206] O aparelho 800, mostrado na Figura 8, pode ser o invocador, a entidade de função de exposição de API ou a entidade de função principal de CAPIF nas modalidades deste pedido.
[0207] Quando o aparelho 800, mostrado na Figura 8, é o invocador, a unidade de processamento 802 pode auxiliar o aparelho 800 na realização de comportamento concluído pelo invocador nos exemplos de método antecedentes. A unidade de comunicações 803 pode auxiliar a comunicação entre o aparelho 800 e a entidade de função principal de CAPIF, a comunicação entre o aparelho 800 e a entidade de função de exposição de API, ou similares. Por exemplo, a unidade de comunicações 803 auxilia o aparelho 800 na realização das etapas 303 a 305 na Figura 3A, das etapas 313 a 315 na Figura 3B, das etapas 402 a 407 na Figura 4, das etapas 504 a 507 na Figura 5, das etapas 602 a 605 na Figura 6, das etapas 702 a 707 na Figura 7 e/ou outro processo de comunicação relacionado.
[0208] Quando o aparelho 800, mostrado na Figura 8, é a entidade de função de exposição de API, a unidade de processamento 802 pode auxiliar o aparelho 800 na realização de comportamento concluído pela entidade de função de exposição de API nos exemplos de método antecedentes. Por exemplo, a unidade de processamento 802 auxilia o aparelho 800 na realização da etapa 401 na Figura 4, da etapa 601 na Figura 6, da etapa 701 na Figura 7 e/ou outro processo da tecnologia descrita neste relatório descritivo. A unidade de comunicações 803 pode auxiliar a comunicação entre o aparelho 800 e o invocador, a comunicação entre o aparelho 800 e a entidade de função principal de CAPIF, ou similares. Por exemplo, a unidade de comunicações 803 auxilia o aparelho 800 na realização das etapas 303a, 304 e 305 na Figura 3A, das etapas 313a, 314 e 315 na Figura 3B, das etapas 402, 403, 406 e 407 na Figura 4, das etapas 506 e 507 na Figura 5, das etapas 602 a 605 na Figura 6, das etapas 702 a 707 na Figura 7 e/ou outro processo de comunicação relacionado.
[0209] Quando o aparelho 800, mostrado na Figura 8, é a entidade de função principal de CAPIF, a unidade de processamento 802 pode auxiliar o aparelho 800 na realização de comportamento concluído pela entidade de função principal de CAPIF nos exemplos de método antecedentes. Por exemplo, a unidade de processamento 802 auxilia o aparelho 800 na realização da etapa 302 na Figura 3A, da etapa 312 na Figura 3B, da etapa 401 na Figura 4, da etapa 502 na Figura 5, da etapa 601 na Figura 6, da etapa 701 na Figura 7 e/ou outro processo da tecnologia descrita neste relatório descritivo. A unidade de comunicações 803 pode auxiliar a comunicação entre o aparelho 800 e o invocador, a entidade de função de exposição de API, a entidade de função de publicação de API ou similares. Por exemplo, a unidade de comunicações 803 auxilia o aparelho 800 na realização das etapas 301 e 303b na Figura 3A, das etapas 311 e 313b na Figura 3B, e das etapas 404 e 405 na Figura 4, da etapa 501 e das etapas 503 a 505 na Figura 5 e/ou outro processo de comunicação relacionado.
[0210] Por exemplo, a unidade de processamento 802 pode ser um processador ou um controlador, por exemplo, pode ser uma unidade central de processamento (Central Processing Unit, CPU), um processador de propósito geral, um processador de sinal digital (Digital Signal Processor, DSP), um circuito de integrado de aplicação específica (Application-Specific Integrated Circuit, ASIC), um arranjo de portas programável em campo (Field Programmable Gate Array, FPGA) ou outro dispositivo lógico programável, um dispositivo lógico de transistor, um componente de hardware ou uma combinação dos mesmos. O processador pode implantar ou executar vários blocos lógicos, unidades e circuitos exemplificativos descritos com referência ao conteúdo revelado neste pedido. Alternativamente, o processador pode ser uma combinação para implantar uma função de computação, por exemplo, uma combinação de um ou mais microprocessadores, ou uma combinação do DSP e um microprocessador. A unidade de comunicações 803 pode ser uma interface de comunicações, e a interface de comunicações é um termo geral. Durante implantação específica, a interface de comunicações pode incluir uma ou mais interfaces. A unidade de armazenamento 801 pode ser uma memória.
[0211] Quando a unidade de processamento 802 é um processador, a unidade de comunicações 803 é uma interface de comunicações e a unidade de armazenamento 801 é uma memória, o aparelho, nesta modalidade deste pedido, pode ser um aparelho 900, mostrado na Figura 9.
[0212] Referindo-se à Figura 9, o aparelho 900 inclui um processador 902 e uma interface de comunicações 903. De modo adicional, o aparelho 900 pode incluir adicionalmente uma memória 901. De modo opcional, o aparelho 900 pode incluir adicionalmente um barramento 904. A interface de comunicações 903, o processador 902 e a memória 901 podem ser conectados um ao outro usando-se o barramento 904. O barramento 904 pode ser um barramento de interconexão de componente periférico (Peripheral Component Interconnect, PCI a título de abreviação), um barramento de arquitetura de padrão industrial estendida (Extended Industry Standard Architecture, EISA a título de abreviação), ou similares. O barramento 904 pode ser classificado em um barramento de endereço, um barramento de dados, um barramento de controle ou similares. Para facilitar a representação, apenas uma linha espessa é usada para representar o barramento na Figura 9, mas isso não significa que haja apenas um barramento ou apenas um tipo de barramento.
[0213] O processador 902 pode realizar várias funções do aparelho 900 rodando-se ou realizando-se um programa armazenado na memória 901.
[0214] Por exemplo, o aparelho 900, mostrado na Figura 9, pode ser o invocador, a entidade de função principal de CAPIF ou a entidade de função de exposição de API nas modalidades deste pedido.
[0215] Quando o aparelho 900 é o invocador, o processador 902 pode realizar comportamento concluído pelo invocador nos exemplos de método antecedentes rodando-se ou realizando-se o programa armazenado na memória 901. Quando o aparelho 900 é a entidade de função principal de CAPIF, o processador 902 pode realizar comportamento concluído pela entidade de função principal de CAPIF nos exemplos de método antecedentes rodando-se ou realizando-se o programa armazenado na memória 901.
[0216] Quando o aparelho 900 é a entidade de função de exposição de API, o processador 902 pode realizar comportamento da entidade de função de exposição de API nos exemplos de método antecedentes rodando-se ou realizando-se o programa armazenado na memória 901.
[0217] Os métodos ou etapas de algoritmo descritos em combinação com o conteúdo revelado nas modalidades deste pedido podem ser implantados por hardware, ou podem ser implantados por um processador executando-se uma instrução de software. A instrução de software pode incluir um módulo de software correspondente. O módulo de software pode ser armazenado em uma memória de acesso aleatório (Random Access Memory, RAM), uma memória flash, uma memória apenas de leitura (Read Only Memory, ROM), uma memória apenas de leitura programável apagável (Erasable Programmable ROM, EPROM), uma memória apenas de leitura programável apagável eletricamente (Electrically EPROM, EEPROM), um registrador, um disco rígido, um disco rígido removível, um disco compacto - memória apenas de leitura (CD-ROM) ou qualquer outra forma de mídia de armazenamento bem conhecida na técnica. Por exemplo, uma mídia de armazenamento é acoplada a um processador, de modo que o processador possa ler informações a partir da mídia de armazenamento ou registrar informações na mídia de armazenamento. Certamente, a mídia de armazenamento pode ser, de modo alternativo, um componente do processador. O processador e a mídia de armazenamento podem estar localizados no ASIC. Além disso, o ASIC pode estar localizado no invocador, na entidade de função principal de CAPIF ou na entidade de função de exposição de API. Certamente, o processador e a mídia de armazenamento podem existir, de modo alternativo, no invocador, na entidade de função principal de CAPIF ou na entidade de função de exposição de API como componentes discretos.
[0218] Uma pessoa versada na técnica deve estar ciente de que no um ou mais exemplos antecedentes, as funções descritas nas modalidades deste pedido podem ser implantadas por hardware, software, firmware ou qualquer combinação dos mesmos. Quando as funções são implantadas por software, essas funções podem ser armazenadas em uma mídia legível por computador ou transmitidas como uma ou mais instruções ou código na mídia legível por computador. A mídia legível por computador inclui uma mídia de armazenamento em computador e uma mídia de comunicações, em que a mídia de comunicações inclui qualquer mídia que possibilite que um programa de computador seja transmitido de um local para o outro. A mídia de armazenamento pode ser qualquer mídia disponível acessível em um computador dedicado ou de propósito geral.
[0219] Nas implantações específicas antecedentes, os objetivos, soluções técnicas e efeitos benéficos das modalidades deste pedido são descritos em detalhes.
Deve-se entender que as descrições antecedentes são apenas implantações específicas das modalidades deste pedido, mas não se destinam a limitar o escopo de proteção das modalidades deste pedido.
Qualquer modificação, substituição equivalente ou aperfeiçoamento feito com base nas soluções técnicas das modalidades deste pedido deve ser abrangido pelo escopo de proteção das modalidades deste pedido.

Claims (36)

REIVINDICAÇÕES
1. Método de invocação de interface de programação de aplicação, API, de serviço, em que um método de segurança de uma entidade de função de exposição de API é atualizado a partir de um método de segurança original para um novo método de segurança, e o método de segurança da entidade de função de exposição de API é usado para comunicação entre a entidade de função de exposição de API e um invocador, CARACTERIZADO pelo fato de que o método compreende: enviar (402), pelo invocador, uma segunda solicitação de invocação à entidade de função de exposição de API usando-se o método de segurança original, em que a segunda solicitação de invocação é usada para invocar uma API de serviço; receber (403), pelo invocador, uma mensagem de resposta da segunda solicitação de invocação a partir da entidade de função de exposição de API, em que a mensagem de resposta da segunda solicitação de invocação compreende um valor de causa, e o valor de causa indica que a API de serviço falha para ser invocada devido à incompatibilidade de um método de segurança; obter, pelo invocador, o novo método de segurança da entidade de função de exposição de API; e enviar (406), pelo invocador, uma primeira solicitação de invocação à entidade de função de exposição de API usando-se o novo método de segurança, em que a primeira solicitação de invocação compreende um nome da API de serviço, e a primeira solicitação de invocação é usada para invocar a API de serviço.
2. Método, de acordo com a reivindicação 1, CARACTERIZADO pelo fato de que a obtenção, por um invocador, do novo método de segurança de uma entidade de função de exposição de API compreende: receber (405), pelo invocador, o novo método de segurança a partir de uma entidade de função principal de estrutura de API comum, CAPIF.
3. Método, de acordo com a reivindicação 2, CARACTERIZADO pelo fato de que antes do recebimento, pelo invocador, do novo método de segurança a partir de uma entidade de função principal de estrutura de API comum, CAPIF, o método compreende adicionalmente:
solicitar (404), pelo invocador, o novo método de segurança a partir da entidade de função principal de CAPIF.
4. Método, de acordo com a reivindicação 1, CARACTERIZADO pelo fato de que a obtenção, por um invocador, do novo método de segurança de uma entidade de função de exposição de API compreende: receber, pelo invocador, o novo método de segurança a partir da entidade de função de exposição de API.
5. Método, de acordo com a reivindicação 4, CARACTERIZADO pelo fato de que antes da obtenção, por um invocador, do novo método de segurança da entidade de função de exposição de API, o método compreende adicionalmente: enviar, pelo invocador, uma solicitação de negociação de método de segurança à entidade de função de exposição de API, em que a solicitação de negociação de método de segurança compreende uma lista de métodos de segurança suportados pelo invocador, e a lista de métodos de segurança compreende o novo método de segurança; e o recebimento, pelo invocador, do novo método de segurança a partir da entidade de função de exposição de API compreende: receber, pelo invocador, uma resposta de negociação de método de segurança a partir da entidade de função de exposição de API, em que a resposta de negociação de método de segurança compreende o novo método de segurança.
6. Método, de acordo com qualquer uma das reivindicações 1 a 5, CARACTERIZADO pelo fato de que o método compreende adicionalmente: receber (407), pelo invocador, uma mensagem de resposta da primeira solicitação de invocação a partir da entidade de função de exposição de API, em que a mensagem de resposta da primeira solicitação de invocação indica que a API de serviço é invocada de maneira bem-sucedida.
7. Método de invocação de interface de programação de aplicação, API, de serviço, em que um método de segurança de uma entidade de função de exposição de API é atualizado a partir de um método de segurança original para um novo método de segurança, e o método de segurança da entidade de função de exposição de API é usado para comunicação entre a entidade de função de exposição de API e um invocador, CARACTERIZADO pelo fato de que o método compreende: receber (401), por uma entidade de função principal de estrutura de API comum, CAPIF, uma solicitação de atualização para a entidade de função de exposição de API a partir de uma entidade de função de publicação de API, em que a solicitação de atualização compreende o novo método de segurança; e armazenar, pela entidade de função principal de CAPIF, o novo método de segurança.
8. Método, de acordo com a reivindicação 7, CARACTERIZADO pelo fato de que o método compreende adicionalmente: enviar, pela entidade de função principal de CAPIF, o novo método de segurança ao invocador.
9. Método, de acordo com a reivindicação 7 ou 8, CARACTERIZADO pelo fato de que a solicitação de atualização compreende adicionalmente informações de indicação, e as informações de indicação indicam a entidade de função principal de CAPIF para enviar o novo método de segurança ao invocador.
10. Método, de acordo com a reivindicação 8, CARACTERIZADO pelo fato de que antes do envio, pela entidade de função principal de CAPIF, do novo método de segurança ao invocador, o método compreende adicionalmente: receber, pela entidade de função principal de CAPIF, uma solicitação de obtenção a partir do invocador, em que a solicitação de obtenção é usada para solicitar o novo método de segurança.
11. Método, de acordo com qualquer uma das reivindicações 7 a 10, CARACTERIZADO pelo fato de que o armazenamento, pela entidade de função principal de CAPIF, do novo método de segurança compreende: armazenar, pela entidade de função principal de CAPIF, uma correspondência entre o invocador, o novo método de segurança, e a entidade de função de exposição de API.
12. Método de invocação de interface de programação de aplicação, API, de serviço, em que um método de segurança de uma entidade de função de exposição de API é atualizado a partir de um método de segurança original para um novo método de segurança, e o método de segurança da entidade de função de exposição de API é usado para comunicação entre a entidade de função de exposição de API e um invocador, CARACTERIZADO pelo fato de que o método compreende: receber (402), pela entidade de função de exposição de API, uma segunda solicitação de invocação a partir do invocador usando-se o método de segurança original, em que a segunda solicitação de invocação é usada para invocar uma API de serviço; enviar (403), pela entidade de função de exposição de API, uma mensagem de resposta da segunda solicitação de invocação ao invocador, em que a mensagem de resposta da segunda solicitação de invocação indica que a API de serviço falha para ser invocada; receber (406), pela entidade de função de exposição de API, uma primeira solicitação de invocação a partir do invocador usando-se o novo método de segurança, em que a primeira solicitação de invocação compreende um nome da API de serviço, e a primeira solicitação de invocação é usada para invocar a API de serviço; e verificar, pela entidade de função de exposição de API, o invocador usando-se o novo método de segurança.
13. Método, de acordo com a reivindicação 12, CARACTERIZADO pelo fato de que antes do recebimento, pela entidade de função de exposição de API, de uma primeira solicitação de invocação a partir do invocador usando-se um novo método de segurança, o método compreende adicionalmente: enviar, pela entidade de função de exposição de API, o novo método de segurança ao invocador.
14. Método, de acordo com a reivindicação 13, CARACTERIZADO pelo fato de que antes do envio, pela entidade de função de exposição de API, do novo método de segurança ao invocador, o método compreende adicionalmente: receber, pela entidade de função de exposição de API, uma solicitação de negociação de método de segurança a partir do invocador, em que a solicitação de negociação de método de segurança compreende uma lista de métodos de segurança suportados pelo invocador, e a lista de métodos de segurança compreende o novo método de segurança; e enviar, pela entidade de função de exposição de API, uma resposta de negociação de método de segurança ao invocador, em que a resposta de negociação de método de segurança compreende o novo método de segurança.
15. Método, de acordo com qualquer uma das reivindicações 12 a 14, CARACTERIZADO pelo fato de que a mensagem de resposta da segunda solicitação de invocação compreende um valor de causa, e o valor de causa indica que a API de serviço falha para ser invocada devido à incompatibilidade de um método de segurança.
16. Método, de acordo com qualquer uma das reivindicações 12 a 15, CARACTERIZADO pelo fato de que o método compreende adicionalmente: enviar (407), pela entidade de função de exposição de API, uma mensagem de resposta da primeira solicitação de invocação ao invocador, em que a mensagem de resposta da primeira solicitação de invocação indica que a API de serviço é invocada de maneira bem-sucedida.
17. Invocador, que compreende uma unidade de processamento e uma unidade de comunicações, CARACTERIZADO pelo fato de que um método de segurança de uma entidade de função de exposição de API é atualizado a partir de um método de segurança original para um novo método de segurança, e o método de segurança da entidade de função de exposição de API é usado para comunicação entre a entidade de função de exposição de API e o invocador; a unidade de comunicações é configurada para: enviar uma segunda solicitação de invocação à entidade de função de exposição de API usando-se o método de segurança original, em que a segunda solicitação de invocação é usada para invocar uma API de serviço; receber mensagem de resposta da segunda solicitação de invocação a partir da entidade de função de exposição de API, em que a mensagem de resposta da segunda solicitação de invocação compreende um valor de causa, e o valor de causa indica que a API de serviço falha para ser invocada devido à incompatibilidade de um método de segurança; a unidade de processamento é configurada para obter o novo método de segurança da entidade de função de exposição de API; e a unidade de comunicações é configurada adicionalmente para enviar uma primeira solicitação de invocação à entidade de função de exposição de API usando-se o novo método de segurança, em que a primeira solicitação de invocação compreende um nome da API de serviço, e a primeira solicitação de invocação é usada para invocar a API de serviço.
18. Invocador, de acordo com a reivindicação 17, CARACTERIZADO pelo fato de que a unidade de processamento é configurada especificamente para receber, usando-se a unidade de comunicações, o novo método de segurança a partir de uma entidade de função principal de estrutura de API comum, CAPIF.
19. Invocador, de acordo com a reivindicação 17, CARACTERIZADO pelo fato de que antes de a unidade de processamento receber o novo método de segurança a partir da entidade de função principal de estrutura de API comum CAPIF, a unidade de processamento é configurada adicionalmente para solicitar, usando-se a unidade de comunicações, o novo método de segurança a partir da entidade de função principal de CAPIF.
20. Invocador, de acordo com a reivindicação 17, CARACTERIZADO pelo fato de que a unidade de processamento é configurada especificamente para receber, usando-se a unidade de comunicações, o novo método de segurança a partir da entidade de função de exposição de API.
21. Invocador, de acordo com a reivindicação 20, CARACTERIZADO pelo fato de que a unidade de comunicações é configurada adicionalmente para enviar uma solicitação de negociação de método de segurança à entidade de função de exposição de API, em que a solicitação de negociação de método de segurança compreende uma lista de métodos de segurança suportados pelo invocador, e a lista de métodos de segurança compreende o novo método de segurança; e a unidade de processamento é configurada especificamente para receber, usando-se a unidade de comunicações, uma resposta de negociação de método de segurança a partir da entidade de função de exposição de API, em que a resposta de negociação de método de segurança compreende o novo método de segurança.
22. Invocador, de acordo com qualquer uma das reivindicações 17 a 21, CARACTERIZADO pelo fato de que a unidade de comunicações é configurada adicionalmente para receber uma mensagem de resposta da primeira solicitação de invocação a partir da entidade de função de exposição de API, em que a mensagem de resposta da primeira solicitação de invocação indica que a API de serviço é invocada de maneira bem-sucedida.
23. Entidade de função principal de estrutura de interface de programação de aplicação comum, CAPI, que compreende uma unidade de comunicações e uma unidade de armazenamento, CARACTERIZADA pelo fato de que um método de segurança de uma entidade de função de exposição de interface de programação de aplicação, API, é atualizado a partir de um método de segurança original para um novo método de segurança, e o método de segurança da entidade de função de exposição de API é usado para comunicação entre a entidade de função de exposição de API e um invocador, a unidade de comunicações é configurada para receber uma solicitação de atualização para a entidade de função de exposição de API a partir de uma entidade de função de publicação de API, em que a solicitação de atualização compreende o novo método de segurança; e a unidade de armazenamento é configurada para armazenar o novo método de segurança.
24. Entidade de função principal de CAPIF, de acordo com a reivindicação 23, CARACTERIZADA pelo fato de que a unidade de comunicações é configurada adicionalmente para enviar o novo método de segurança ao invocador.
25. Entidade de função principal de CAPIF, de acordo com a reivindicação 23 ou 24, CARACTERIZADA pelo fato de que a solicitação de atualização compreende adicionalmente informações de indicação, e as informações de indicação indicam a entidade de função principal de CAPIF para enviar o novo método de segurança ao invocador.
26. Entidade de função principal de CAPIF, de acordo com a reivindicação 25, CARACTERIZADA pelo fato de que a unidade de comunicações é configurada adicionalmente para receber uma solicitação de obtenção a partir do invocador, em que a solicitação de obtenção é usada para solicitar o novo método de segurança.
27. Entidade de função principal de CAPIF, de acordo com qualquer uma das reivindicações 23 a 26, CARACTERIZADA pelo fato de que a unidade de armazenamento é configurada especificamente para armazenar uma correspondência entre o invocador, o novo método de segurança, e a entidade de função de exposição de API.
28. Entidade de função de exposição de interface de programação de aplicação, API, que compreende uma unidade de comunicações e uma unidade de processamento, CARACTERIZADA pelo fato de que um método de segurança da entidade de função de exposição de API é atualizado a partir de um método de segurança original para um novo método de segurança, e o método de segurança da entidade de função de exposição de API é usado para comunicação entre a entidade de função de exposição de API e um invocador a unidade de comunicações é configurada para: receber uma segunda solicitação de invocação a partir do invocador usando-se o método de segurança original, em que a segunda solicitação de invocação é usada para invocar uma API de serviço; enviar uma mensagem de resposta da segunda solicitação de invocação ao invocador, em que a mensagem de resposta da segunda solicitação de invocação indica que a API de serviço falha para ser invocada; receber uma primeira solicitação de invocação a partir do invocador usando-se o novo método de segurança, em que a primeira solicitação de invocação compreende um nome da API de serviço, e a primeira solicitação de invocação é usada para invocar a API de serviço; e a unidade de processamento é configurada para verificar o invocador usando-se o novo método de segurança.
29. Entidade de função de exposição de API, de acordo com a reivindicação 28, CARACTERIZADA pelo fato de que a unidade de comunicações é configurada adicionalmente para enviar o novo método de segurança ao invocador.
30. Entidade de função de exposição de API, de acordo com a reivindicação 29, CARACTERIZADA pelo fato de que a unidade de comunicações é configurada adicionalmente para: receber uma solicitação de negociação de método de segurança a partir do invocador, em que a solicitação de negociação de método de segurança compreende uma lista de métodos de segurança suportados pelo invocador, e a lista de métodos de segurança compreende o novo método de segurança; e enviar uma resposta de negociação de método de segurança ao invocador, em que a resposta de negociação de método de segurança compreende o novo método de segurança.
31. Entidade de função de exposição de API, de acordo com qualquer uma das reivindicações 28 a 30, CARACTERIZADA pelo fato de que a mensagem de resposta da segunda solicitação de invocação compreende um valor de causa, e o valor de causa indica que a API de serviço falha para ser invocada devido à incompatibilidade de um método de segurança.
32. Entidade de função de exposição de API, de acordo com qualquer uma das reivindicações 28 a 31, CARACTERIZADA pelo fato de que a unidade de comunicações é configurada adicionalmente para enviar uma mensagem de resposta da primeira solicitação de invocação ao invocador, em que a mensagem de resposta da primeira solicitação de invocação indica que a API de serviço é invocada de maneira bem-sucedida.
33. Mídia de armazenamento legível por computador, CARACTERIZADA pelo fato de que a mídia de armazenamento legível por computador armazena uma instrução, e quando a instrução é rodada em um computador, o computador é habilitado a realizar o método conforme definido em qualquer uma das reivindicações 1 a 16.
34. Aparelho, CARACTERIZADO pelo fato de que compreende: pelo menos um processador; e uma memória acoplada ao pelo menos um processador e que tem instruções de programa armazenadas na mesma as quais, quando executadas por pelo menos um processador, fazem com que o aparelho realize o método conforme definido em qualquer uma das reivindicações 1 a 16.
35. Sistema de invocação de interface de programação de aplicação, API, de serviço, CARACTERIZADO pelo fato de que compreende o invocador conforme definido em qualquer uma das reivindicações 17 a 22 e a entidade de função de exposição de API conforme definida em qualquer uma das reivindicações 28 a 32.
36. Sistema, de acordo com a reivindicação 35, CARACTERIZADO pelo fato de que o sistema compreende adicionalmente a entidade de função principal de CAPIF conforme definida em qualquer uma das reivindicações 23 a
27.
BR112020019925-7A 2018-04-09 2019-04-09 Método de invocação de api de serviço e aparelho relacionado BR112020019925A2 (pt)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201810312734.1A CN110362412A (zh) 2018-04-09 2018-04-09 一种服务api调用方法和相关装置
CN201810312734.1 2018-04-09
PCT/CN2019/081861 WO2019196819A1 (zh) 2018-04-09 2019-04-09 一种服务api调用方法和相关装置

Publications (1)

Publication Number Publication Date
BR112020019925A2 true BR112020019925A2 (pt) 2021-01-05

Family

ID=68162818

Family Applications (1)

Application Number Title Priority Date Filing Date
BR112020019925-7A BR112020019925A2 (pt) 2018-04-09 2019-04-09 Método de invocação de api de serviço e aparelho relacionado

Country Status (8)

Country Link
US (1) US11989284B2 (pt)
EP (1) EP3779696A4 (pt)
JP (1) JP7100153B2 (pt)
KR (1) KR102488798B1 (pt)
CN (1) CN110362412A (pt)
AU (1) AU2019251158B2 (pt)
BR (1) BR112020019925A2 (pt)
WO (1) WO2019196819A1 (pt)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP4239982A3 (en) * 2020-02-14 2023-10-25 Telefonaktiebolaget LM Ericsson (publ) Method and network entity for service api publishing
WO2022067736A1 (zh) * 2020-09-30 2022-04-07 华为技术有限公司 一种通信方法及装置
WO2024021137A1 (zh) * 2022-07-29 2024-02-01 北京小米移动软件有限公司 Api调用者认证方法以及装置、通信设备及存储介质
WO2024021142A1 (zh) * 2022-07-29 2024-02-01 北京小米移动软件有限公司 应用程序接口api认证方法、装置、通信设备及存储介质

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050091576A1 (en) * 2003-10-24 2005-04-28 Microsoft Corporation Programming interface for a computer platform
NO318842B1 (no) 2002-03-18 2005-05-09 Telenor Asa Autentisering og tilgangskontroll
US8195940B2 (en) 2002-04-05 2012-06-05 Qualcomm Incorporated Key updates in a mobile wireless system
US7493592B2 (en) * 2003-10-24 2009-02-17 Microsoft Corporation Programming interface for a computer platform
AU2003293986A1 (en) * 2003-12-23 2005-07-21 Telefonaktiebolaget Lm Ericsson (Publ) Method and device for taking an access control policy decision
US8621598B2 (en) 2008-03-12 2013-12-31 Intuit Inc. Method and apparatus for securely invoking a rest API
CN103188344A (zh) 2013-02-22 2013-07-03 浪潮电子信息产业股份有限公司 一种安全调用rest api的方法
US9825956B2 (en) * 2015-10-06 2017-11-21 Netflix, Inc. Systems and methods for access permission revocation and reinstatement
RU2618946C1 (ru) 2015-12-18 2017-05-11 Акционерное общество "Лаборатория Касперского" Способ блокировки доступа к данным на мобильных устройствах с использованием API для пользователей с ограниченными возможностями
CN105634743B (zh) * 2015-12-30 2019-10-25 中国银联股份有限公司 用于开放接口调用的认证方法
CN106067886B (zh) * 2016-08-03 2019-06-14 广州品唯软件有限公司 安全策略更新方法及系统
CN107026853B (zh) * 2017-03-24 2019-10-22 中国联合网络通信集团有限公司 安全认证方法、系统和服务器
WO2018203663A1 (en) * 2017-05-02 2018-11-08 Samsung Electronics Co., Ltd. Method and apparatus for providing network-based northbound application programming interface in a wireless communication system
US20210144550A1 (en) * 2018-04-06 2021-05-13 Nec Corporation Security procedures for common api framework in next generation networks
MX2021000570A (es) * 2018-11-15 2021-07-02 Ericsson Telefon Ab L M Metodo y aparato para revocar la autorizacion de un invocador de api.
KR102510403B1 (ko) * 2019-02-16 2023-03-15 삼성전자주식회사 Capif 코어 기능 엔티티에 api 제공자 도메인 기능 엔티티들을 등록하기 위한 방법 및 장치

Also Published As

Publication number Publication date
AU2019251158B2 (en) 2022-02-03
US20210081527A1 (en) 2021-03-18
KR102488798B1 (ko) 2023-01-13
KR20200141483A (ko) 2020-12-18
WO2019196819A1 (zh) 2019-10-17
US11989284B2 (en) 2024-05-21
JP2021518016A (ja) 2021-07-29
EP3779696A4 (en) 2021-05-12
JP7100153B2 (ja) 2022-07-12
CN110362412A (zh) 2019-10-22
EP3779696A1 (en) 2021-02-17
AU2019251158A1 (en) 2020-11-26

Similar Documents

Publication Publication Date Title
BR112020019925A2 (pt) Método de invocação de api de serviço e aparelho relacionado
CN109542518B (zh) 芯片和启动芯片的方法
US10073966B2 (en) Operating system-independent integrity verification
JP5970141B2 (ja) コンピュータでソフトウェア・モジュールを実行するための方法、ブートローダ、ユーザ信頼デバイス、およびシステム
BR112020025410A2 (pt) Método e aparelho de alarme
US9520994B2 (en) System and method for deriving secrets from a master key bound to an application on a device
US9755831B2 (en) Key extraction during secure boot
BR112019010368B1 (pt) Método para processar uma solicitação de serviço e dispositivo para processar uma solicitação de serviço
US10474454B2 (en) System and method for updating a trusted application (TA) on a device
US11265702B1 (en) Securing private wireless gateways
US20220318023A1 (en) Bare metal device management
BR112020009106A2 (pt) método de comunicação, aparelho e mídia de armazenamento legível por computador
WO2022134186A1 (zh) 区块链的智能合约调用方法、装置、服务器和存储介质
KR20150016259A (ko) 분산형 운영체제 물리적 자원을 관리하는 기법
BR112018004760B1 (pt) Métodos e dispositivos de registro e autenticação de informação
EP3758326B1 (en) Secure updating of computing system firmware
US11153099B2 (en) Reestablishing secure communication with a server after the server's certificate is renewed with a certificate authority unknown to the client
WO2019201248A1 (zh) 轻量级机器到机器系统中重新引导的方法和装置
US20110088082A1 (en) Home image content securely isolated from corporate it
BR112021005882A2 (pt) método e aparelho de gerenciamento de dados, e servidor
US20210344719A1 (en) Secure invocation of network security entities
BR112020020632A2 (pt) Método de ocultação de topologia de api, dispositivo, e sistema
JP6898527B2 (ja) 電子装置を介したオペレーティングシステムの修復
RU2792657C2 (ru) Способ вызова сервисного api и соответствующее устройство
WO2023098569A1 (zh) 补丁处理方法、装置及计算机设备

Legal Events

Date Code Title Description
B350 Update of information on the portal [chapter 15.35 patent gazette]