CN111163063B - 边缘应用管理方法及相关产品 - Google Patents

边缘应用管理方法及相关产品 Download PDF

Info

Publication number
CN111163063B
CN111163063B CN201911276044.6A CN201911276044A CN111163063B CN 111163063 B CN111163063 B CN 111163063B CN 201911276044 A CN201911276044 A CN 201911276044A CN 111163063 B CN111163063 B CN 111163063B
Authority
CN
China
Prior art keywords
edge application
application
authentication
identity
calling
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201911276044.6A
Other languages
English (en)
Other versions
CN111163063A (zh
Inventor
陈小威
陈昌
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Wanyi Technology Co Ltd
Original Assignee
Wanyi Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wanyi Technology Co Ltd filed Critical Wanyi Technology Co Ltd
Priority to CN201911276044.6A priority Critical patent/CN111163063B/zh
Publication of CN111163063A publication Critical patent/CN111163063A/zh
Application granted granted Critical
Publication of CN111163063B publication Critical patent/CN111163063B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本申请实施例公开了一种边缘应用管理方法及相关产品,其中方法包括:接收边缘应用提交的针对目标边缘应用的接口调用请求,并根据接口调用请求对边缘应用进行调用认证;若边缘应用未通过调用认证,则向边缘应用发送第一提示信息,以提示边缘应用进行身份注册;向边缘应用发送第二提示信息,以提示边缘应用进行权限获取;对通过调用认证的边缘应用提供调用接口。本申请实施例通过对边缘应用的身份和权限进行管理,使得在边缘应用交互中,进行更好的调用鉴权和调用链路跟踪,提升边缘应用交互的安全性和效率。

Description

边缘应用管理方法及相关产品
技术领域
本申请涉及通信技术领域,具体涉及边缘应用管理方法及相关产品。
背景技术
边缘计算是指在靠近物或数据源头的一侧,采用网络、计算、存储、应用核心能力为一体的开放平台,就近提供最近端服务。边缘计算是物联网解决方案中重要的一个重要环节,要求将边缘计算应用部署到网络的物理边缘。边缘端应用所属方不同,身份各异,目前同类业务场景没有边缘端应用身份以及权限管理体系。边缘计算场景中,不同应用各方之间直接通过物理地址通讯(IP地址结合物理端口)。这样会使得边缘端应用因为无身份管理,无法对应用调用链路进行跟踪;另外边缘端服务提供方无法对不同调用方进行区分的权限设置,进而无法区别性为边缘服务调用方提供调用接口。
发明内容
本申请实施例提供了一种边缘应用管理方法及相关产品,以期通过对边缘应用的身份和权限进行管理,使得在边缘应用交互中,进行更好的调用鉴权和调用链路跟踪,提升边缘应用交互的安全性和效率。
第一方面,本申请实施例提供一种边缘应用管理方法,所述方法包括:
接收所述边缘应用提交的针对目标边缘应用的接口调用请求,并根据所述接口调用请求对所述边缘应用进行调用认证,所述调用认证包括身份认证和权限认证,所述权限表示所述边缘应用调用所述目标边缘应用接口的资格;
若所述边缘应用未通过调用认证,则向所述边缘应用发送第一提示信息,以提示所述边缘应用进行身份注册;
向所述边缘应用发送第二提示信息,以提示所述边缘应用进行权限获取;
对通过所述调用认证的边缘应用提供调用接口。
在一个可选的示例中,所述提示所述边缘应用进行身份注册之后,所述方法还包括对所述边缘应用进行身份注册,具体包括:
接收所述边缘应用提交的公司注册信息,并根据所述公司注册信息发送第一注册反馈,所述第一注册反馈包括公司唯一身份标识和私钥信息;
接收所述边缘应用提交的应用注册信息,并根据所述应用注册信息发送第二注册反馈,所述应用注册信息包括公司唯一身份标识和私钥信息,所述第二注册反馈包括应用唯一身份标识。
在一个可选的示例中,所述提示所述边缘应用进行权限获取之后,所述方法还包括对所述边缘应用进行权限授予,具体包括:
获取所述边缘应用根据所述私钥信息生成的私钥签名,并对所述私钥签名进行解密;
若完成对所述私钥签名的解密,则获取所述应用唯一标识,并确定所述应用唯一标识是否与目标边缘应用白名单中的唯一标识匹配成功;
若匹配成功,则对所述边缘应用进行权限授予。
在一个可选的示例中,所述根据所述接口调用请求对所述边缘应用进行调用认证,包括:
获取所述边缘应用的身份凭证,所述身份凭证根据所述应用唯一标识、目标边缘应用标识、私钥信息和权限信息生成;
对所述身份凭证的时效性进行认证;
在确定所述身份凭证通过时效性认证的情况下,采用所述身份凭证进行调用认证。
在一个可选的示例中,所述对所述身份凭证的时效性进行认证包括:
检测所述接口调用请求对应的发起时间;
根据所述发起时间对应的时间区间确定所述发起时间对应的时段,所述时段包括闲时时段、繁忙时段和常规时段;
根据所述发起时间对应的时段确定所述身份凭证的有效时长;
获取当前系统时间,并通过确定所述当前系统时间是否在所述有效时长范围内以进行对所述身份凭证的时效性认证。
第二方面,本申请实施例提供一种边缘应用管理装置,所述边缘应用管理装置包括:
认证单元,用于接收所述边缘应用提交的针对目标边缘应用的接口调用请求,并根据所述接口调用请求对所述边缘应用进行调用认证,所述调用认证包括身份认证和权限认证,所述权限表示所述边缘应用调用所述目标边缘应用接口的资格;
提示单元,用于若所述边缘应用未通过调用认证,则向所述边缘应用发送第一提示信息,以提示所述边缘应用进行身份注册;向所述边缘应用发送第二提示信息,以提示所述边缘应用进行权限获取;
调用单元,用于对通过所述调用认证的边缘应用提供调用接口。
在一个可选的示例中,所述装置还包括注册单元,用于提示边缘应用进行身份注册之后,对所述边缘应用进行身份注册,具体用于:
接收所述边缘应用提交的公司注册信息,并根据所述公司注册信息发送第一注册反馈,所述第一注册反馈包括公司唯一身份标识和私钥信息;
接收所述边缘应用提交的应用注册信息,并根据所述应用注册信息发送第二注册反馈,所述应用注册信息包括公司唯一身份标识和私钥信息,所述第二注册反馈包括应用唯一身份标识。
在一个可选的示例中,所述装置还包括授权单元,用于提示所述边缘应用进行权限获取之后,对所述边缘应用进行权限授予,具体用于:
获取所述边缘应用根据所述私钥信息生成的私钥签名,并对所述私钥签名进行解密;
若完成对所述私钥签名的解密,则获取所述应用唯一标识,并确定所述应用唯一标识是否与目标边缘应用白名单中的唯一标识匹配成功;
若匹配成功,则对所述边缘应用进行权限授予。
在一个可能的示例中,所述认证单元具体用于:
获取所述边缘应用的身份凭证,所述身份凭证根据所述应用唯一标识、目标边缘应用标识、私钥信息和权限信息生成;
对所述身份凭证的时效性进行认证;
在确定所述身份凭证通过时效性认证的情况下,采用所述身份凭证进行调用认证。
在一个可能的示例中,所述认证单元还具体用于:
检测所述接口调用请求对应的发起时间;
根据所述发起时间对应的时间区间确定所述发起时间对应的时段,所述时段包括闲时时段、繁忙时段和常规时段;
根据所述发起时间对应的时段确定所述身份凭证的有效时长;
获取当前系统时间,并通过确定所述当前系统时间是否在所述有效时长范围内以进行对所述身份凭证的时效性认证。
第三方面,本申请实施例提供一种电子装置,包括处理器和存储器,以及一个或多个程序,所述一个或多个程序被存储在所述存储器中,并且被配置由所述处理器执行,所述程序包括用于执行第一方面任一方法中的步骤的指令。
第四方面,本申请实施例提供了一种计算机可读存储介质,存储用于电子数据交换的计算机程序,其中,所述计算机程序使得计算机执行第一方面任一方法所述的步骤的指令。
第五方面,本申请实施例提供了一种计算机程序产品,其中,上述计算机程序产品包括存储了计算机程序的非瞬时性计算机可读存储介质,上述计算机程序可操作来使计算机执行如本申请实施例第一方面任一方法中所描述的部分或全部步骤。该计算机程序产品可以为一个软件安装包。
可见,在本申请实施例中,通过在边缘应用平台上设置调用管理应用,专门用于提供接口调用的权限认证,可以提升接口调用的安全性。同时,在进行权限认证之前,还需要对边缘应用进行身份注册和身份认证,以便进行调用链路追踪,使得接口调用链路更加完整和可控,提升接口调用效率。
附图说明
下面将对本申请实施例所涉及到的附图作简单地介绍。
图1A为本申请实施例提供的一种边缘计算环境架构示意图;
图1B是本申请实施例提供的一种边缘应用管理方法流程示意图;
图1C为本申请实施例提供的一种边缘应用管理场景示意图;
图1D为本申请实施例提供的一种调用认证示意图;
图1E为本申请实施例提供的一种时效性验证示意图;
图1F为本申请实施例提供的一种接口调用示意图;
图2是本申请实施例提供的另一种边缘应用管理方法流程示意图;
图3是本申请实施例提供的另一种边缘应用管理方法流程示意图;
图4是本申请实施例提供的一种电子装置的结构示意图;
图5是本申请实施例提供的一种边缘应用管理装置的功能单元组成框图。
具体实施方式
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
下面对本申请实施例进行详细介绍。
请参阅图1A,图1A为本申请实施例提供的一种边缘计算环境架构示意图,如图1A所示,在基站就近的位置创建了一个边缘计算平台100,边缘计算平台100上可以部署多个边缘应用110,多个边缘应用向外开放接口。当边缘应用1需要与边缘应用2通信时,边缘应用1调用边缘应用2的接口,并通过接口获取相关资源。
但是,在上述边缘计算平台中的多个边缘应用,没有身份管理系统,边缘应用之间的通信只能通过物理地址和物理端口来实现,且各个边缘应用最多只能记录其本身调用的接口,或者记录被调用的接口,而一个服务的实现,可能需要多个边缘应用的协同交互,这样无法完成对调用链路的跟踪。并且,边缘应用之间的接口调用没有权限鉴定系统,互相之间无法判断是否向对方开放调用,有碍通信过程的畅通;而如果向任意请求方开放调用,则有可能造成安全问题,不利于边缘计算平台的生态稳定。
为了解决上述问题,请参阅图1B,图1B是本申请实施例提供的一种边缘应用管理方法流程示意图,运用于成本系统,如图1B所示,本边缘应用管理方法包括如下步骤:
101、调用管理应用接收所述边缘应用提交的针对目标边缘应用的接口调用请求,并根据所述接口调用请求对所述边缘应用进行调用认证,所述调用认证包括身份认证和权限认证,所述权限表示所述边缘应用调用所述目标边缘应用接口的资格。
在边缘计算平台上部署一种调用管理应用,作为一种特殊的边缘应用,用于对其他边缘应用的调用过程进行管理。请参阅图1C,图1C为本申请实施例提供的一种边缘应用管理场景示意图,如图1C所示,部署边缘应用1作为调用管理应用,它与边缘计算平台100上的所有其他边缘应用110连接。当其他边缘应用之间进行通信时,都要向调用管理应用提交接口调用请求,然后调用管理应用根据接口调用请求对发起请求的边缘应用进行调用认证。其中调用认证包括身份认证和权限认证,身份认证可以是对边缘应用的身份ID、物理地址、唯一身份标识或加密信息的认证,用于确定发起请求的边缘应用是调用管理应用登记了身份的边缘应用,权限认证可以是对边缘应用的应用名称、应用标识或应用类型的认证,用来确定边缘应用具有调用目标边缘应用对应接口的权限。如果边缘应用同时通过身份认证和权限认证,则认为该边缘应用通过了调用认证,允许该边缘应用调用其申请的接口;如果边缘应用没有通过身份认证和权限认证中的任意一个,则认为该边缘应用没有通过调用认证,不允许该边缘应用调用其申请的接口。在实际认证过程中,可以先进行身份认证,对于未经过身份认证的边缘应用,直接判定其未通过调用认证,而不再对其进行权限认证。
102、若所述边缘应用未通过调用认证,则调用管理应用向所述边缘应用发送第一提示信息,以提示所述边缘应用进行身份注册;
103、调用管理应用向所述边缘应用发送第二提示信息,以提示所述边缘应用进行权限获取。
边缘应用未通过调用认证,可能是因为未通过身份认证,也可能是因为未通过权限认证。调用管理应用对这两种情况不做区分,直接向边缘应用发送第一提示信息,用以提示边缘应用进行身份注册,然后发送第二提示信息,用以提示边缘应用进行权限获取。边缘应用在收到两条提示信息后,根据自身情况进行身份注册或权限获取。
可选的,提示边缘应用进行身份注册之后,该方法还包括对边缘应用进行身份注册,具体包括:接收边缘应用提交的公司注册信息,并根据公司注册信息发送第一注册反馈,第一注册反馈包括公司唯一身份标识和私钥信息;接收边缘应用提交的应用注册信息,并根据应用注册信息发送第二注册反馈,应用注册信息包括公司唯一身份标识和私钥信息,第二注册反馈包括应用唯一身份标识。
调用管理应用在向边缘应用发送第一提示信息提示边缘应用进行身份注册后,边缘应用会根据自身情况决定是否向调用管理应用发起注册请求,调用管理应用在接收到边缘应用发起的注册请求后,可以获取该边缘应用端的相关参数,包括硬件参数和软件参数,其中硬件参数包括边缘应用终端的物理地址(MAC Address),中央处理器(CPU,CentralProcessing Unit)型号,设备唯一设备识别符(UDID)或通用唯一识别码(UUID)等,软件参数包括连接的无线网络、路由器等,调用管理应用根据获取到的相关参数判断该边缘应用端是否已经完成注册,如果是,则发送之前已经生成的第一注册反馈和第二注册反馈给边缘应用,其中第一注册反馈中包括边缘应用对应的公司唯一身份标识和私钥信息;第二注册反馈中包括应用唯一身份标识。
如果调用管理应用根据获取到的相关参数判断出该边缘应用端未完成注册,则需要进行该边缘应用的注册过程。首先,边缘应用向调用管理应用提交公司注册信息,包括公司名称、公司地址、公司业务范围、公司审批号等,调用管理应用根据这些公司注册信息生成第一注册反馈,包括公司唯一身份标识和私钥信息。其中公司唯一身份标识用来唯一标记该边缘应用的公司,因为不同公司可能针对同样的边缘应用进行注册,对公司进行标识,也是为了进一步区分不同的边缘应用。或者,公司唯一身份标识还可以用来进行权限授予,例如同一个公司注册的边缘应用互相之间可以进行接口调用,或者指定的两个公司之间的全部边缘应用之间可以进行接口调用。私钥信息用来验证公司唯一标识是由调用管理应用发放的,进一步验证公司唯一身份标识的合法性。
边缘应用接收到调用管理应用发送的第一注册反馈后,说明完成公司注册。再进行后续的应用注册:边缘应用向调用管理应用发送应用注册信息,包括应用名称、应用类型、应用编号等,还包括该边缘应用之前已经获得的公司唯一身份标识和私钥信息,或者是私钥信息生成的私钥签名,调用管理应用根据接收到的应用注册信息生成第二注册反馈,其中包括应用唯一标识,用来唯一标记该边缘应用。
上述边缘应用的注册过程,可以是由调用管理应用来完成,也可以是由调用管理应用通知其他边缘应用,例如注册管理应用来完成。即调用认证中的身份认证和权限认证可以全部通过同一个调用管理应用来完成,也可以由调用管理应用申请其他外部边缘应用资源来完成部分认证。这样可以更有利于资源分配,提升调用认证效率。
可选的,提示边缘应用进行权限获取之后,该方法还包括对边缘应用进行权限授予,具体包括:获取边缘应用根据私钥信息生成的私钥签名,并对私钥签名进行解密;若完成对私钥签名的解密,则获取应用唯一标识,并确定应用唯一标识是否与目标边缘应用白名单中的唯一标识匹配成功;若匹配成功,则对边缘应用进行权限授予。
对于完成注册的边缘应用,调用管理应用还可以对其进行授权。首先,获取边缘应用根据私钥信息生成的私钥签名,然后运用自身的公钥对私钥签名进行解签,如果解密成功,说明边缘应用的私钥由调用管理应用下发。然后调用管理应用获取边缘应用的应用唯一标识,并确定该应用唯一标识是否是在白名单中,如果是,则对该边缘应用授予权限。
其中,假设上述提出接口调用请求的边缘应用为边缘应用A,而被请求调用接口的为边缘应用B。那么,白名单为边缘应用B允许的可以调用其接口的边缘应用信息。在本申请实施例中,白名单中包括一个或多个边缘应用的应用唯一标识,表示这些应用唯一标识对应的边缘应用为边缘应用B允许调用其接口的边缘应用。边缘应用B将这个白名单发送给调用管理应用,由调用管理应用根据这个白名单对提出调用请求的边缘应用进行授权。
可选的,白名单中包括的信息也可以是边缘应用名称或边缘应用类型等信息,表示白名单中的边缘应用名称或边缘应用类型对应的边缘应用都可以调用该白名单对应的目标边缘应用的接口。那么,在上述对边缘应用授予权限的过程中,完成私钥签名解密后,调用管理应用获取边缘应用的应用名称或应用类型,然后将其与白名单进行匹配,如果匹配成功,则为该边缘应用授予权限。
根据上述内容可知,在边缘应用发起接口调用请求之前或之后,边缘应用都可能经历身份注册或权限获取的过程。那么对边缘应用的调用认证也是对相应信息的认证,包括:获取边缘应用的身份凭证,身份凭证根据应用唯一标识、目标边缘应用标识、私钥信息和权限信息生成;对身份凭证的时效性进行认证;在确定身份凭证通过时效性认证的情况下,采用身份凭证进行调用认证。
请参阅图1D,图1D为本申请实施例提供的一种调用认证示意图,如图1D所示,由边缘应用自身生成身份凭证(Token),或者由调用管理应用根据边缘应用提供的相关信息生成身份凭证,其中身份凭证中包括边缘应用的唯一标识(ID),目标边缘应用ID,以及边缘应用私钥或者私钥生成的签名。身份凭证中包括权限信息或私钥信息,这些信息实时生成,那么身份凭证也应该有时效性,因此,对身份凭证的时效性进行验证,只有当身份凭证通过时效性验证后,该身份凭证才能用于进行调用认证。
可选的,对身份凭证的时效性进行认证包括:检测接口调用请求对应的发起时间;根据发起时间对应的时间区间确定发起时间对应的时段,时段包括闲时时段、繁忙时段和常规时段;根据发起时间对应的时段确定身份凭证的有效时长;获取当前系统时间,并通过确定当前系统时间是否在有效时长范围内以进行对身份凭证的时效性认证。
请参阅图1E,图1E为本申请实施例提供的一种时效性验证示意图,如图1E所示,检测边缘应用接口调用请求的发起时间,假设为19:00,然后确定发起时间对应的时段,在图1E中,假设时段分为闲时时段、繁忙时段和常规时段,其中19:00属于繁忙时段,而繁忙时段的有效时长为0.5h(小时),假设当前系统时间为19:21,其与发起时间的时间差值大于0.5h,说明当前系统时间在有效时长范围内,身份凭证通过时效性认证。可以将该身份凭证用于后续的调用认证。
可见,在本申请实施例中,根据调用请求的发起时间段为身份凭证灵活配置有效时长,然后通过当前系统时间是否在有效时长内判断身份凭证的时效性。通过对身份凭证的时效性认证,可以提升身份凭证的实时性,进而提升调用认证的实时性,避免所有调用接口的操作造成拥塞,提升调用资源的合理性分配。
104、对通过所述调用认证的边缘应用提供调用接口。
前面已经说到,调用认证包括身份认证和权限认证,通过调用认证的边缘应用可以调用目标边缘应用的接口并获取相应资源。
具体地,请参阅图1F,图1F为本申请实施例提供的一种接口调用示意图,如图1F所示,调用管理应用实际上提供一种API网关功能,可以采用Kong网关。并且权限认证可以通过权限插件来实现,而本申请实施例对权限的认证,实际是对路由的认证,因此其中还包括路由插件。而上述边缘应用即为服务使用方,在发起接口调用请求后,除了对其权限进行认证,还需要对其身份进行认证(通过APP ID和签名信息等)。目标边缘应用即为服务提供方,为发起接口调用请求的边缘应用提供调用接口。且调用管理应用可以记录多个相关联接口调用形成的调用链路,完成对调用链路的跟踪。
可见,在本申请实施例中,通过在边缘应用平台上设置调用管理应用,专门用于提供接口调用的权限认证,可以提升接口调用的安全性。同时,在进行权限认证之前,还需要对边缘应用进行身份注册和身份认证,以便进行调用链路追踪,使得接口调用链路更加完整和可控,提升接口调用效率。
请参阅图2,图2是本申请实施例提供的另一种边缘应用管理方法流程示意图,如图2所示,所述边缘应用管理方法包括如下步骤:
201、接收所述边缘应用提交的针对目标边缘应用的接口调用请求,并根据所述接口调用请求对所述边缘应用进行调用认证,所述调用认证包括身份认证和权限认证,所述权限表示所述边缘应用调用所述目标边缘应用接口的资格;
202、若所述边缘应用未通过调用认证,则向所述边缘应用发送第一提示信息,以提示所述边缘应用进行身份注册;
203、接收所述边缘应用提交的公司注册信息,并根据所述公司注册信息发送第一注册反馈,所述第一注册反馈包括公司唯一身份标识和私钥信息;
204、接收所述边缘应用提交的应用注册信息,并根据所述应用注册信息发送第二注册反馈,完成对所述边缘应用的身份注册,所述应用注册信息包括公司唯一身份标识和私钥信息,所述第二注册反馈包括应用唯一身份标识;
205、向所述边缘应用发送第二提示信息,以提示所述边缘应用进行权限获取;
206、获取所述边缘应用根据所述私钥信息生成的私钥签名,并对所述私钥签名进行解密;
207、若完成对所述私钥签名的解密,则获取所述应用唯一标识,并确定所述应用唯一标识是否与目标边缘应用白名单中的唯一标识匹配成功;
208、若匹配成功,则对所述边缘应用进行权限授予;执行步骤201;
209、对通过所述调用认证的边缘应用提供调用接口。
在边缘应用发起调用请求后,调用管理应用对边缘应用进行调用认证,如果边缘应用事先已经进行了身份注册和权限获取,那么就能够通过权限认证,并进行接口调用;否则,调用管理应用对边缘应用进行提示,提示边缘应用进行身份注册和权限获取,并辅助边缘应用完成相应身份注册和权限获取的过程,以便当边缘应用再次发起调用请求后,则能够通过调用认证。其他具体描述可以参照步骤101-步骤104所描述的边缘应用管理方法的相应描述,在此不再赘述。
本申请实施例提供的边缘应用管理方法,通过分别提示边缘应用进行身份注册和权限获取,可以使得边缘应用的身份注册和调用认证过程可以同时在调用管理应用中并行进行,提升了边缘应用进行调用认证的效率。另外在身份注册时,通过对公司和应用都进行注册,提升了获得的身份注册结果的差异性和可识别性,有助于提升身份认证的准确性。
请参阅图3,图3是本申请实施例提供的另一种边缘应用管理方法流程示意图,如图3所示,所述边缘应用管理方法包括如下步骤:
301、接收所述边缘应用提交的针对目标边缘应用的接口调用请求;
302、获取所述边缘应用的身份凭证,所述身份凭证根据所述应用唯一标识、目标边缘应用标识、私钥信息和权限信息生成;
303、检测所述接口调用请求对应的发起时间;并根据所述发起时间对应的时间区间确定所述发起时间对应的时段,所述时段包括闲时时段、繁忙时段和常规时段;
304、根据所述发起时间对应的时段确定所述身份凭证的有效时长;
305、获取当前系统时间,并通过确定所述当前系统时间是否在所述有效时长范围内以进行对所述身份凭证的时效性认证;
306、在确定所述身份凭证通过时效性认证的情况下,采用所述身份凭证进行调用认证;
307、若所述边缘应用未通过调用认证,则向所述边缘应用发送第一提示信息,以提示所述边缘应用进行身份注册;向所述边缘应用发送第二提示信息,以提示所述边缘应用进行权限获取;执行步骤301;
308、对通过所述调用认证的边缘应用提供调用接口。
当调用管理应用接收到边缘应用发起的调用请求后,首先获取边缘应用的身份凭证,该身份凭证可以是边缘应用自己生成的,也可以是其他应用根据边缘应用提交的信息辅助生成的,如果调用管理应用获取到身份凭证,则对身份凭证进行认证,包括认证其时效性和正确性,如果通过认证,则为边缘应用提供调用接口。如果没有通过认证,则提示边缘应用进行身份注册和权限获取。这个过程先定了进行调用认证的具体方式,提升了调动认证的效率。另外,为身份凭证设置时效性,可以使得身份凭证具有实时性特征,提升接口调用的时效管理,进而有利于接口调用的资源分配。
如上述一致地,请参阅图4,图4是本申请实施例提供的一种电子装置的结构示意图,如图4所示,该电子装置包括处理器401、存储器402、通信接口403以及一个或多个程序,其中,上述一个或多个程序被存储在上述存储器402中,并且被配置由上述处理器执行,上述程序包括用于执行以下步骤的指令:
接收所述边缘应用提交的针对目标边缘应用的接口调用请求,并根据所述接口调用请求对所述边缘应用进行调用认证,所述调用认证包括身份认证和权限认证,所述权限表示所述边缘应用调用所述目标边缘应用接口的资格;
若所述边缘应用未通过调用认证,则向所述边缘应用发送第一提示信息,以提示所述边缘应用进行身份注册;
向所述边缘应用发送第二提示信息,以提示所述边缘应用进行权限获取;
对通过所述调用认证的边缘应用提供调用接口。
本申请实施例提供的电子装置,通过在边缘应用平台上设置调用管理应用,专门用于提供接口调用的权限认证,可以提升接口调用的安全性。同时,在进行权限认证之前,还需要对边缘应用进行身份注册和身份认证,以便进行调用链路追踪,使得接口调用链路更加完整和可控,提升接口调用效率。
在一个可能的示例中,所述提示所述边缘应用进行身份注册之后,所述方法还包括对所述边缘应用进行身份注册,具体包括:
接收所述边缘应用提交的公司注册信息,并根据所述公司注册信息发送第一注册反馈,所述第一注册反馈包括公司唯一身份标识和私钥信息;
接收所述边缘应用提交的应用注册信息,并根据所述应用注册信息发送第二注册反馈,所述应用注册信息包括公司唯一身份标识和私钥信息,所述第二注册反馈包括应用唯一身份标识。
在一个可能的示例中,所述提示所述边缘应用进行权限获取之后,所述方法还包括对所述边缘应用进行权限授予,具体包括:
获取所述边缘应用根据所述私钥信息生成的私钥签名,并对所述私钥签名进行解密;
若完成对所述私钥签名的解密,则获取所述应用唯一标识,并确定所述应用唯一标识是否与目标边缘应用白名单中的唯一标识匹配成功;
若匹配成功,则对所述边缘应用进行权限授予。
在一个可能的示例中,所述根据所述接口调用请求对所述边缘应用进行调用认证,包括:
获取所述边缘应用的身份凭证,所述身份凭证根据所述应用唯一标识、目标边缘应用标识、私钥信息和权限信息生成;
对所述身份凭证的时效性进行认证;
在确定所述身份凭证通过时效性认证的情况下,采用所述身份凭证进行调用认证。
在一个可能的示例中,所述对所述身份凭证的时效性进行认证包括:
检测所述接口调用请求对应的发起时间;
根据所述发起时间对应的时间区间确定所述发起时间对应的时段,所述时段包括闲时时段、繁忙时段和常规时段;
根据所述发起时间对应的时段确定所述身份凭证的有效时长;
获取当前系统时间,并通过确定所述当前系统时间是否在所述有效时长范围内以进行对所述身份凭证的时效性认证。
上述主要从方法侧执行过程的角度对本申请实施例的方案进行了介绍。可以理解的是,电子装置为了实现上述功能,其包含了执行各个功能相应的硬件结构和/或软件单元。本领域技术人员应该很容易意识到,结合本文中所提供的实施例描述的各示例的单元及算法步骤,本申请能够以硬件或硬件和计算机软件的结合形式来实现。某个功能究竟以硬件还是计算机软件驱动硬件的方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
图5是本申请实施例中所涉及的边缘应用管理装置500的功能单元组成框图。该边缘应用管理装置500包括:
认证单元501,用于接收所述边缘应用提交的针对目标边缘应用的接口调用请求,并根据所述接口调用请求对所述边缘应用进行调用认证,所述调用认证包括身份认证和权限认证,所述权限表示所述边缘应用调用所述目标边缘应用接口的资格;
提示单元502,用于若所述边缘应用未通过调用认证,则向所述边缘应用发送第一提示信息,以提示所述边缘应用进行身份注册;向所述边缘应用发送第二提示信息,以提示所述边缘应用进行权限获取;
调用单元503,用于对通过所述调用认证的边缘应用提供调用接口。
本申请实施例提供的边缘应用管理装置,通过在边缘应用平台上设置调用管理应用,专门用于提供接口调用的权限认证,可以提升接口调用的安全性。同时,在进行权限认证之前,还需要对边缘应用进行身份注册和身份认证,以便进行调用链路追踪,使得接口调用链路更加完整和可控,提升接口调用效率。
在一个可能的示例中,所述装置还包括注册单元504,用于提示边缘应用进行身份注册之后,对所述边缘应用进行身份注册,具体用于:
接收所述边缘应用提交的公司注册信息,并根据所述公司注册信息发送第一注册反馈,所述第一注册反馈包括公司唯一身份标识和私钥信息;
接收所述边缘应用提交的应用注册信息,并根据所述应用注册信息发送第二注册反馈,所述应用注册信息包括公司唯一身份标识和私钥信息,所述第二注册反馈包括应用唯一身份标识。
在一个可能的示例中,所述装置还包括授权单元505,用于提示所述边缘应用进行权限获取之后,对所述边缘应用进行权限授予,具体用于:
获取所述边缘应用根据所述私钥信息生成的私钥签名,并对所述私钥签名进行解密;
若完成对所述私钥签名的解密,则获取所述应用唯一标识,并确定所述应用唯一标识是否与目标边缘应用白名单中的唯一标识匹配成功;
若匹配成功,则对所述边缘应用进行权限授予。
在一个可能的示例中,所述认证单元501具体用于:
获取所述边缘应用的身份凭证,所述身份凭证根据所述应用唯一标识、目标边缘应用标识、私钥信息和权限信息生成;
对所述身份凭证的时效性进行认证;
在确定所述身份凭证通过时效性认证的情况下,采用所述身份凭证进行调用认证。
在一个可能的示例中,所述认证单元501还具体用于:
检测所述接口调用请求对应的发起时间;
根据所述发起时间对应的时间区间确定所述发起时间对应的时段,所述时段包括闲时时段、繁忙时段和常规时段;
根据所述发起时间对应的时段确定所述身份凭证的有效时长;
获取当前系统时间,并通过确定所述当前系统时间是否在所述有效时长范围内以进行对所述身份凭证的时效性认证。
本申请实施例还提供一种计算机存储介质,其中,该计算机存储介质存储用于电子数据交换的计算机程序,该计算机程序使得计算机执行如上述方法实施例中记载的任一方法的部分或全部步骤,上述计算机包括移动终端。
本申请实施例还提供一种计算机程序产品,上述计算机程序产品包括存储了计算机程序的非瞬时性计算机可读存储介质,上述计算机程序可操作来使计算机执行如上述方法实施例中记载的任一方法的部分或全部步骤。该计算机程序产品可以为一个软件安装包,上述计算机包括移动终端。
需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请并不受所描述的动作顺序的限制,因为依据本申请,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和单元并不一定是本申请所必须的。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置,可通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如上述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性或其它的形式。
上述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
上述集成的单元若以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储器中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储器中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本申请各个实施例上述方法的全部或部分步骤。而前述的存储器包括:U盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序可以存储于一计算机可读存储器中,存储器可以包括:闪存盘、ROM、RAM、磁盘或光盘等。
以上对本申请实施例进行了详细介绍,本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的一般技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。

Claims (10)

1.一种边缘应用管理方法,其特征在于,应用于调用管理应用,所述方法包括:
接收所述边缘应用提交的针对目标边缘应用的接口调用请求,并根据所述接口调用请求对所述边缘应用进行调用认证,所述调用认证包括身份认证和权限认证,所述身份认证用于确定所述边缘应用是所述调用管理应用登记了身份的边缘应用,所述权限认证用于确定所述边缘应用具有调用所述目标边缘应用接口的资格;
若所述边缘应用未通过所述身份认证和所述权限认证中的任意一个,则确定所述边缘应用未通过所述调用认证,向所述边缘应用发送第一提示信息,以提示所述边缘应用进行身份注册;向所述边缘应用发送第二提示信息,以提示所述边缘应用进行权限获取;
若所述边缘应用通过所述身份认证和所述权限认证,则确定所述边缘应用通过所述调用认证,对通过所述调用认证的边缘应用提供调用接口。
2.根据权利要求1所述的方法,其特征在于,所述提示所述边缘应用进行身份注册之后,所述方法还包括对所述边缘应用进行身份注册,具体包括:
接收所述边缘应用提交的公司注册信息,并根据所述公司注册信息发送第一注册反馈,所述第一注册反馈包括公司唯一身份标识和私钥信息;
接收所述边缘应用提交的应用注册信息,并根据所述应用注册信息发送第二注册反馈,所述应用注册信息包括公司唯一身份标识和私钥信息,所述第二注册反馈包括应用唯一身份标识。
3.根据权利要求2所述的方法,其特征在于,所述提示所述边缘应用进行权限获取之后,所述方法还包括对所述边缘应用进行权限授予,具体包括:
获取所述边缘应用根据所述私钥信息生成的私钥签名,并对所述私钥签名进行解密;
若完成对所述私钥签名的解密,则获取所述边缘应用的应用唯一标识,并确定所述应用唯一标识是否与目标边缘应用白名单中的唯一标识匹配成功;
若匹配成功,则对所述边缘应用进行权限授予。
4.根据权利要求3所述的方法,其特征在于,所述根据所述接口调用请求对所述边缘应用进行调用认证,包括:
获取所述边缘应用的身份凭证,所述身份凭证根据所述应用唯一标识、目标边缘应用标识、私钥信息和权限信息生成;
对所述身份凭证的时效性进行认证;
在确定所述身份凭证通过时效性认证的情况下,采用所述身份凭证进行调用认证。
5.根据权利要求4所述的方法,其特征在于,所述对所述身份凭证的时效性进行认证包括:
检测所述接口调用请求对应的发起时间;
根据所述发起时间对应的时间区间确定所述发起时间对应的时段,所述时段包括闲时时段、繁忙时段和常规时段;
根据所述发起时间对应的时段确定所述身份凭证的有效时长;
获取当前系统时间,并通过确定所述当前系统时间是否在所述有效时长的范围内以进行对所述身份凭证的时效性认证。
6.一种边缘应用管理装置,其特征在于,所述装置包括:
认证单元,用于接收所述边缘应用提交的针对目标边缘应用的接口调用请求,并根据所述接口调用请求对所述边缘应用进行调用认证,所述调用认证包括身份认证和权限认证,所述身份认证用于确定所述边缘应用是调用管理应用登记了身份的边缘应用,所述权限认证用于确定所述边缘应用具有调用所述目标边缘应用接口的资格;
提示单元,用于若所述边缘应用未通过所述身份认证和所述权限认证中的任意一个,则确定所述边缘应用未通过所述调用认证,向所述边缘应用发送第一提示信息,以提示所述边缘应用进行身份注册;向所述边缘应用发送第二提示信息,以提示所述边缘应用进行权限获取;
调用单元,用于若所述边缘应用通过所述身份认证和所述权限认证,则确定所述边缘应用通过所述调用认证,对通过所述调用认证的边缘应用提供调用接口。
7.根据权利要求6所述的装置,其特征在于,所述装置还包括注册单元,用于提示边缘应用进行身份注册之后,对所述边缘应用进行身份注册,具体用于:
接收所述边缘应用提交的公司注册信息,并根据所述公司注册信息发送第一注册反馈,所述第一注册反馈包括公司唯一身份标识和私钥信息;
接收所述边缘应用提交的应用注册信息,并根据所述应用注册信息发送第二注册反馈,所述应用注册信息包括公司唯一身份标识和私钥信息,所述第二注册反馈包括应用唯一身份标识。
8.根据权利要求7所述的装置,其特征在于,所述装置还包括授权单元,用于提示所述边缘应用进行权限获取之后,对所述边缘应用进行权限授予,具体用于:
获取所述边缘应用根据所述私钥信息生成的私钥签名,并对所述私钥签名进行解密;
若完成对所述私钥签名的解密,则获取所述边缘应用的应用唯一标识,并确定所述应用唯一标识是否与目标边缘应用白名单中的唯一标识匹配成功;
若匹配成功,则对所述边缘应用进行权限授予。
9.一种电子装置,其特征在于,包括处理器和存储器,以及一个或多个程序,所述一个或多个程序被存储在所述存储器中,并且被配置由所述处理器执行,所述程序包括用于执行如权利要求1-5任一项所述的方法中的步骤的指令。
10.一种计算机可读存储介质,存储用于电子数据交换的计算机程序,其中,所述计算机程序被处理器执行,以实现权利要求1-5任一项所述的方法中的步骤。
CN201911276044.6A 2019-12-12 2019-12-12 边缘应用管理方法及相关产品 Active CN111163063B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911276044.6A CN111163063B (zh) 2019-12-12 2019-12-12 边缘应用管理方法及相关产品

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911276044.6A CN111163063B (zh) 2019-12-12 2019-12-12 边缘应用管理方法及相关产品

Publications (2)

Publication Number Publication Date
CN111163063A CN111163063A (zh) 2020-05-15
CN111163063B true CN111163063B (zh) 2022-07-12

Family

ID=70557036

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911276044.6A Active CN111163063B (zh) 2019-12-12 2019-12-12 边缘应用管理方法及相关产品

Country Status (1)

Country Link
CN (1) CN111163063B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112202728B (zh) * 2020-09-11 2023-06-23 广州宸祺出行科技有限公司 一种移动端通过路由协议进行模块调用的方法和系统
CN114268943A (zh) * 2020-09-16 2022-04-01 华为技术有限公司 授权方法及装置

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105187372A (zh) * 2015-06-09 2015-12-23 深圳市腾讯计算机系统有限公司 一种基于移动应用入口的数据处理方法、装置和系统
CN107181675A (zh) * 2017-06-20 2017-09-19 北京奇艺世纪科技有限公司 服务调用方法及装置
CN108924125A (zh) * 2018-06-29 2018-11-30 招银云创(深圳)信息技术有限公司 接口调用权限的控制方法、装置、计算机设备和存储介质
CN109450888A (zh) * 2018-11-01 2019-03-08 泰康保险集团股份有限公司 业务调用方法及装置
CN110099031A (zh) * 2018-01-30 2019-08-06 普天信息技术有限公司 一种服务调用方法、装置及微服务平台
CN110191063A (zh) * 2019-06-13 2019-08-30 北京百度网讯科技有限公司 服务请求的处理方法、装置、设备及存储介质

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108111629A (zh) * 2018-01-19 2018-06-01 京东方科技集团股份有限公司 应用编程接口服务装置和应用编程接口服务系统

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105187372A (zh) * 2015-06-09 2015-12-23 深圳市腾讯计算机系统有限公司 一种基于移动应用入口的数据处理方法、装置和系统
CN107181675A (zh) * 2017-06-20 2017-09-19 北京奇艺世纪科技有限公司 服务调用方法及装置
CN110099031A (zh) * 2018-01-30 2019-08-06 普天信息技术有限公司 一种服务调用方法、装置及微服务平台
CN108924125A (zh) * 2018-06-29 2018-11-30 招银云创(深圳)信息技术有限公司 接口调用权限的控制方法、装置、计算机设备和存储介质
CN109450888A (zh) * 2018-11-01 2019-03-08 泰康保险集团股份有限公司 业务调用方法及装置
CN110191063A (zh) * 2019-06-13 2019-08-30 北京百度网讯科技有限公司 服务请求的处理方法、装置、设备及存储介质

Also Published As

Publication number Publication date
CN111163063A (zh) 2020-05-15

Similar Documents

Publication Publication Date Title
CN100417274C (zh) 用于松散耦合互操作的基于证书的认证授权计费方案
CN108684041B (zh) 登录认证的系统和方法
TWI507005B (zh) 虛擬用戶識別模組
CN108834144B (zh) 运营商码号与账号的关联管理方法与系统
KR101266241B1 (ko) 티켓-기반 스펙트럼 인가 및 액세스 제어
US10667135B2 (en) Dynamic policy-based on-boarding of devices in enterprise environments
CN108476223B (zh) 用于非sim设备的基于sim的认证的方法和装置
CN108512862A (zh) 基于无证书标识认证技术的物联网终端安全认证管控平台
WO2013056674A1 (zh) 第三方应用的集中式安全管理方法和系统及相应通信系统
CN103401880B (zh) 一种工业控制网络自动登录的系统及方法
TWI632798B (zh) 伺服器、行動終端機、網路實名認證系統及方法
RU2676896C2 (ru) Способ и система аутентификации пользователей для предоставления доступа к сетям передачи данных
CN110266642A (zh) 身份认证方法及服务器、电子设备
WO2017054617A1 (zh) 一种对wifi网络的认证方法、装置和系统
WO2017185450A1 (zh) 终端的认证方法及系统
CN111800377B (zh) 一种基于安全多方计算的移动终端身份认证系统
CN105721412A (zh) 多系统间的身份认证方法及装置
US8234497B2 (en) Method and apparatus for providing secure linking to a user identity in a digital rights management system
WO2019056971A1 (zh) 一种鉴权方法及设备
CN106559785B (zh) 认证方法、设备和系统以及接入设备和终端
CN111163063B (zh) 边缘应用管理方法及相关产品
JP2021522757A (ja) コアネットワ−クへの非3gpp装置アクセス
JP2023162296A (ja) コアネットワークへの非3gppデバイスアクセス
WO2014180431A1 (zh) 一种网管安全认证方法、装置、系统及计算机存储介质
CN110278084B (zh) eID建立方法、相关设备及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant