CN116545658A - 确权方法、系统以及装置 - Google Patents

确权方法、系统以及装置 Download PDF

Info

Publication number
CN116545658A
CN116545658A CN202310396768.4A CN202310396768A CN116545658A CN 116545658 A CN116545658 A CN 116545658A CN 202310396768 A CN202310396768 A CN 202310396768A CN 116545658 A CN116545658 A CN 116545658A
Authority
CN
China
Prior art keywords
private network
authority
application
permission
target application
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310396768.4A
Other languages
English (en)
Inventor
刘宏俊
杨光
张欢
林宇翔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alibaba China Co Ltd
Original Assignee
Alibaba China Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba China Co Ltd filed Critical Alibaba China Co Ltd
Priority to CN202310396768.4A priority Critical patent/CN116545658A/zh
Publication of CN116545658A publication Critical patent/CN116545658A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本说明书实施例提供确权方法、系统以及装置,其中所述确权方法应用于专网云管控平台,包括:接收用户在前端输入的权限更新请求,将权限更新请求转发给授权中心,以使授权中心根据权限更新请求更新专网设备对目标应用的权限,其中,专网设备为专网场景中的任一网络设备,接收授权中心反馈的权限更新消息,根据权限更新消息,确定专网设备对目标应用的更新权限。应用于专网云管控平台的确权方法,实现了对专网设备对目标应用的权限的集中化管控,保证了管控的有效性,提升了专网设备、专网设备上的应用和整个专网场景的安全性和稳定性,通过专网云管控平台实现对专网设备的权限更新,保证了管控的及时性和有效性,进一步提升了专网场景的稳定性。

Description

确权方法、系统以及装置
技术领域
本说明书实施例涉及授权验证技术领域,特别涉及一种确权方法。
背景技术
随着通信技术的发展,越来越多的专用网络场景需要得到应用,例如,某公司的专用网络场景、某部门的专用网络场景、某工厂的专用网络场景、某学校的专用网络场景等,出于数据安全性、稳定性、管理效果等方面的考虑,这样的专用网络场景独立于公共网络场景,布置专网设备来实现内部的数据传输处理。对于专用网络场景中的专网设备,通过装载其上的应用来实现对应的功能,相应地,专网设备对于应用的权限管控是一个重要的功能,通过对专网设备上的应用的功能、规格大小等进行权限管控,防止对应用的违规转用、越权使用等行为,保证专网设备、专网设备上的应用和整个专网场景的安全性和稳定性。
目前,由于专用网络场景中的专网设备的数量有限,专网设备对应用的权限主要是由应用的提供方进行生成,并通过线下的控制台进行授权和相应的管控。相应的确权过程也需要通过线下的控制台来执行。
然而,由于装载在专网设备上的应用有多个,并且随着使用需求的增长,也会对应进行增长,同时专网设备的数量也随着通信技术的发展会不断增长,这样的线下对应授权并管控的方式,管控效率不足,且难以继续保证管控的有效性,造成专网设备、专网设备上的应用和整个专网场景的安全性和稳定性不足的问题。亟需一种可以提升管控效率和专网设备、专网设备上的应用和整个专网场景的安全性和稳定性的确权方法。
发明内容
有鉴于此,本说明书实施例提供了一种确权方法。本说明书一个或者多个实施例同时涉及一种智慧应用的确权方法,一种专网系统,一种确权装置,一种计算设备,一种计算机可读存储介质以及一种计算机程序,以解决现有技术中存在的技术缺陷。
根据本说明书实施例的第一方面,提供了一种确权方法,应用于专网云管控平台,包括:
获取专网设备的身份标识和目标应用的应用标识,其中,专网设备为专网场景中的任一网络设备;
根据身份标识和应用标识,生成查询请求;
将查询请求发送至授权中心,以使授权中心根据身份标识和应用标识确定专网设备对目标应用的权限,生成查询结果;
接收授权中心反馈的查询结果;
根据查询结果,确定专网设备对目标应用的权限。
根据本说明书实施例的第二方面,提供了一种确权方法,应用于应用服务器,包括:
接收专网设备发送的针对目标应用的权限验证请求,其中,专网设备为专网场景中的任一网络设备,权限验证请求携带有专网设备的设备信息;
根据设备信息,生成专网设备的身份标识;
将身份标识发送至专网云管控平台;
接收专网云管控平台反馈的查询结果,其中,查询结果为专网云管控平台根据身份标识和目标应用的应用标识从授权中心查询得到,查询结果表征专网设备对目标应用的权限;
根据查询结果,确定专网设备对目标应用的权限。
根据本说明书实施例的第三方面,提供类一种智慧应用的确权方法,应用于智慧园区的专网云管控平台,包括:
获取智慧园区设备的身份标识和智慧应用的应用标识,其中,智慧园区设备为智慧园区中的任一智慧终端设备;
根据身份标识和应用标识,生成查询请求;
将查询请求发送至智慧应用的授权中心,以使授权中心根据身份标识和应用标识确定智慧园区设备对智慧应用的权限,生成查询结果;
接收授权中心反馈的查询结果;
根据查询结果,确定智慧园区设备对智慧应用的权限。
根据本说明书实施例的第四方面,提供了一种专网系统,包括:
专网云管控平台,被配置为获取专网设备的身份标识和目标应用的应用标识,其中,专网设备为任一网络设备;根据身份标识和应用标识,生成查询请求,并将查询请求发送至授权中心;
授权中心,被配置为接收查询请求,根据身份标识和应用标识确定专网设备对目标应用的权限,生成查询结果;将查询结果反馈至专网云管控平台;
专网云管控平台,还被配置为接收授权中心反馈的查询结果,根据查询结果,确定专网设备对目标应用的权限。
根据本说明书实施例的第五方面,提供了一种确权装置,应用于专网云管控平台,包括:
第一获取模块,被配置为获取专网设备的身份标识和目标应用的应用标识,其中,专网设备为专网场景中的任一网络设备;
第一生成模块,被配置为根据身份标识和应用标识,生成查询请求;
第一发送模块,被配置为将查询请求发送至授权中心,以使授权中心根据身份标识和应用标识确定专网设备对目标应用的权限,生成查询结果;
第一接收模块,被配置为接收授权中心反馈的查询结果;
第一确定模块,被配置为根据查询结果,确定专网设备对目标应用的权限。
根据本说明书实施例的第六方面,提供了一种确权装置,应用于应用服务器,包括:
第二接收模块,被配置为接收专网设备发送的针对目标应用的权限验证请求,其中,专网设备为专网场景中的任一网络设备,权限验证请求携带有专网设备的设备信息;
第二生成模块,被配置为根据设备信息,生成专网设备的身份标识;
第二发送模块,被配置为将身份标识发送至专网云管控平台;
第三接收模块,被配置为接收专网云管控平台反馈的查询结果,其中,查询结果为专网云管控平台根据身份标识和目标应用的应用标识从授权中心查询得到,查询结果表征专网设备对目标应用的权限;
第二确定模块,被配置为根据查询结果,确定专网设备对目标应用的权限。
根据本说明书实施例的第七方面,提供了一种计算设备,包括:
存储器和处理器;
存储器用于存储计算机可执行指令,处理器用于执行计算机可执行指令,该计算机可执行指令被处理器执行时实现上述确权方法或者上述智慧应用的确权方法的步骤。
根据本说明书实施例的第八方面,提供了一种计算机可读存储介质,其存储有计算机可执行指令,该指令被处理器执行时实现上述确权方法或者上述智慧应用的确权方法的步骤。
根据本说明书实施例的第九方面,提供了一种计算机程序,其中,当计算机程序在计算机中执行时,令计算机执行上述确权方法或者上述智慧应用的确权方法的步骤。
本说明书一个或多个实施例中,获取专网设备的身份标识和目标应用的应用标识,其中,专网设备为专网场景中的任一网络设备,根据身份标识和应用标识,生成查询请求,将查询请求发送至授权中心,以使授权中心根据身份标识和应用标识确定专网设备对目标应用的权限,生成查询结果,接收授权中心反馈的查询结果,根据查询结果,确定专网设备对目标应用的权限。应用于云管控平台的确权方法,实现了对专网设备对目标应用的权限的集中化管控,保证了管控的有效性,提升了专网设备、专网设备上的应用和整个专网场景的安全性和稳定性,通过专网设备的身份标识和应用标识,来生成查询请求并发送给授权中心来获得查询结果,避免了线下确权,提升了确权的效率。
附图说明
图1是本说明书一个实施例提供的一种专网场景的结构拓扑图;
图2是本说明书一个实施例提供的一种应用于专网云管控平台的确权方法的流程图;
图3是本说明书一个实施例提供的一种应用于应用服务器的确权方法的流程图;
图4是本说明书一个实施例提供的一种应用于专网云管控平台的智慧应用的确权方法的流程图;
图5是本说明书一个实施例提供的一种应用于5G专网云管控平台的确权方法的处理过程流程图;
图6是本说明书一个实施例提供的一种专网系统的系统框图;
图7是本说明书一个实施例提供的一种专网场景的数据处理流向图;
图8是本说明书一个实施例提供的一种专网场景的应用服务器中的数据处理流向图;
图9A是本说明书一个实施例提供的一种专网系统的结构示意图;
图9B是本说明书一个实施例提供的另一种专网系统的结构示意图;
图10是本说明书一个实施例提供的一种应用于专网云管控平台的确权装置的结构示意图;
图11是本说明书一个实施例提供的一种应用于应用服务器的确权装置的结构示意图;
图12是本说明书一个实施例提供的一种计算设备的结构框图。
具体实施方式
在下面的描述中阐述了很多具体细节以便于充分理解本说明书。但是本说明书能够以很多不同于在此描述的其它方式来实施,本领域技术人员可以在不违背本说明书内涵的情况下做类似推广,因此本说明书不受下面公开的具体实施的限制。
在本说明书一个或多个实施例中使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本说明书一个或多个实施例。在本说明书一个或多个实施例和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本说明书一个或多个实施例中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本说明书一个或多个实施例中可能采用术语第一、第二等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本说明书一个或多个实施例范围的情况下,第一也可以被称为第二,类似地,第二也可以被称为第一。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
首先,对本说明书一个或多个实施例涉及的名词术语进行解释。
5G通信技术(5thGenerationMobileCommunicationTechnology,第5代移动通信技术):具有高速率、低时延和大连接特点的宽带移动通信技术。5G专网:运用5G通信技术的专用网络场景,将专网设备部署到对应的区域。核心网:5G通信技术中,提供用户连接、对用户的管理以及对业务完成承载,作为承载网络提供到外部网络的接口。
移动边缘计算(MEC,MobileEdgeCompute):一种将工业应用跟基站&UPF等专网设备就近部署的方式,可以实现低时延计算。用户平面功能(UPF,UserPlaneFunction):核心网的数据面的专网设备。一般下沉部署在对应的区域,来实现将5G核心网中用户平面数据包的路由和转发相关功能。
无线接入网络(RAN,RadioAccessNetwork):5G通信技术中,业务节点(交换机)接口和相关用户网络接口之间的一系列传设备所组成的系统,包括基站、射频单元等设备。
接入和移动性管理功能(AMF,AccessandMobilityManagementFunction):实现注册、连接、可达性、移动性管理。为UE(UserEquipment,用户终端)和SMF(SessionManagementFunction,会话管理功能)提供会话管理消息传输通道,为用户接入时提供认证、鉴权功能,终端和无线的核心网控制面接入点。会话管理功能(SessionManagementfunction):实现信道维护、IP地址分配和管理、UP功能选择、策略实施和QoS(QualityofService,服务质量路由)中的控制、计费数据采集、漫游等。认证服务器功能(AUSF,AuthenticationServerFunction):实现3GPP和非3GPP的接入认证。策略控制功能(PCF,PolicyControlfunction):根据统一的策略框架,实现控制平面功能的策略规则。统一数据管理功能(UDM,TheUnifiedDataManagement):实现3GPPAKA认证、用户识别、访问授权、注册、移动、订阅、短信管理等。
集中单元(CU,CentralizedUnit):主要包括非实时的无线高层协议栈功能,同时也支持部分核心网功能下沉和边缘应用业务的部署。分布单元(DU,DistributedUnit):主要处理物理层功能和实时性需求的功能。远程射频单元(RRU,RemoteRadioUnit):与射频服务器(RS,RadioServer)对应,通过将基站分成近端机即射频服务器和远端机即远程射频单元两部分,二者之间通过光纤连接,可以稳定地与网络设备进行连接。RS可以安装在合适的机房位置,RRU安装在天线端位置。
云管控服务:部署在专网云管控平台上,对线下专网设备(基站、核心网等)进行集中化、自动化、智能化管理的网管服务。
在本说明书中,提供了一种确权方法,本说明书同时涉及一种专网系统、一种确权装置,一种计算设备,一种计算机可读存储介质以及一种计算机程序,在下面的实施例中逐一进行详细说明。
参见图1,图1示出了本说明书一个实施例提供的一种专网场景的结构拓扑图。
如图1所示,专网场景中包含有专网云管控平台和本地部署的专网设备,专网设备包括用户平面功能、无线接入网络和移动边缘计算,专网设备中设置有通用底座,通过通用底座实现经由远程射频单元发送射频信号来进行数据传输,专网设备中还设置有本地云上连接,经由以太网公网与专网云管控平台进行本地/云端连接。云端,即专网云管控平台上可以实现云网管控,主要是通过接入和移动性管理功能、会话管理功能、统一数据管理功能、认证服务器功能和策略控制功能实现对专网设备的管控,具体是通过集中单元、分布单元和用户平面功能等逻辑单元实现,另外专网设备是根据移动边缘计算的方式进行部署,来实现低时延计算。
参见图2,图2示出了本说明书一个实施例提供的一种应用于专网云管控平台的确权方法的流程图,具体包括以下步骤:
步骤202:获取专网设备的身份标识和目标应用的应用标识,其中,专网设备为专网场景中的任一网络设备。
专网云管控平台为专网场景中云端的设备管控平台,专网云管控平台与授权中心之间有传输接口来进行数据传输,专网云管控平台对专网设备进行管控,实现对专网设备对目标应用的权限的集中化管控。专网设备为专网场景中的任一网络设备,具体地,专网设备为专网场景中的硬件设备和/或逻辑设备,硬件设备包括基站、终端、路由器、交换机等,逻辑设备包括用户平面功能、核心网、网关、虚拟机等。身份标识为专网设备在全网的唯一标识,例如,专网设备为一号核心网,其身份标识为“CoreNetwork_1”。身份标识是根据专网设备的设备信息生成的。目标应用为装载在专网设备上的待确权应用,目标应用具有至少一种功能。专网设备对目标应用具有可使用的规格大小权限,例如,目标应用具有5种功能,专网设备可以对以上5种功能中的3种进行使用,其可使用的规格大小为3个。目标应用的应用标识为目标应用的在全网的通用标识,例如,目标应用为ABC,其应用标识为“ABC”、“abc”等。应用标识是根据目标应用的应用信息生成的。
获取专网设备的身份标识,具体方式为,接收专网设备的身份标识。更进一步地,可以为接收目标应用服务器发送的专网设备的身份标识,也可以接收专网设备发送的专网设备的身份标识。
示例性地,接收专网设备发送的专网设备的身份标识“Base_1(一号基站)”和目标应用的应用标识“PowerCtrl(功率调节应用)”。
通过获取专网设备的身份标识和目标应用的应用标识,为后续生成查询请求奠定了数据基础。
步骤204:根据身份标识和应用标识,生成查询请求。
查询请求为专网云管控平台生成的专网设备对目标应用的权限查询请求,携带有专网设备的身份标识和目标应用的身份标识。
根据身份标识和应用标识,生成查询请求,具体方式为,根据身份标识和应用标识,利用预设的请求生成器,生成查询请求。预设的请求生成器为预先封装在专网云管控平台上的请求生成功能模组,可以根据身份标识和应用标识生成相关的功能请求。例如,字符串生成模组等。
示例性地,根据身份标识“Base_1(一号基站)”和应用标识“PowerCtrl(功率调节应用)”,利用预设的请求生成器RequestBuilder,生成查询请求Request_1{Device:Base_1;Application:PowerCtrl}。
根据身份标识和应用标识,生成查询请求,生成了专网云管控平台与授权中心的传输数据,为后续授权中心确定专网设备对目标应用的权限,提供了查询索引。
步骤206:将查询请求发送至授权中心,以使授权中心根据身份标识和应用标识确定专网设备对目标应用的权限,生成查询结果。
授权中心为目标应用的权限管理服务端,授权中心存储有专网场景中各专网设备对目标应用的权限,授权中心通过专网设备的身份标识确定专网设备对目标应用的权限。专网设备对目标应用的权限为专网设备对目标应用的使用权限和/或专网设备对目标应用的规格大小。专网设备对目标应用的使用权限为表征专网设备是否具备对目标应用的使用权限,包括:具备权限和不具备权限,在具备权限的情况下,授权中心对应生成包括许可授权信息的查询结果,在不具备权限的情况下,授权中心对应生成不包括许可授权信息的查询结果。专网设备对目标应用的规格大小为专网设备对目标应用的可使用的规格大小。
将查询请求发送至授权中心,具体方式为,根据目标应用的应用标识,确定目标应用的对应的授权中心,将查询请求发送至目标应用的授权中心。更进一步地,利用专网云管控平台与授权中心之间的传输接口,将查询请求发送至授权中心。
示例性地,根据目标应用的应用标识“PowerCtrl(功率调节应用)”,确定目标应用的对应的功率调节应用授权中心,利用专网云管控平台与授权中心之间的传输接口,将查询请求Request_1{Device:Base_1;Application:PowerCtrl}发送至功率调节应用授权中心。
将查询请求发送至授权中心,以使授权中心根据身份标识和应用标识确定专网设备对目标应用的权限,生成查询结果,避免了线下确权,提升了确权的效率。
步骤208:接收授权中心反馈的查询结果。
查询结果为授权中心生成的专网设备对目标应用的权限查询结果,具体方式为,通过专网云管控平台与授权中心之间的传输接口,接收授权中心反馈的查询结果。
示例性地,通过专网云管控平台与授权中心之间的传输接口,接收授权中心反馈的查询结果ResulttoRequest_1{Permission(授权许可信息);Range(规格大小):Function_1:Authorized(功能1:具备权限);Function_2:Authorized(功能2:具备权限);Function3:Unauthorized(功能3:不具备权限)}。
通过接收授权中心反馈的查询结果。为后续确定专网设备对目标应用的权限,奠定了基础。
步骤210:根据查询结果,确定专网设备对目标应用的权限。
根据查询结果,确定专网设备对目标应用的权限,具体方式为,解析查询结果,确定专网设备对目标应用的权限。更进一步地,利用预设的解析方法,解析查询结果,确定专网设备对目标应用的权限。解析方法为预先封装在专网云管控平台上的信息解析模组,可以对查询结果进行解析,提取得到权限。例如,解密模组、字符串分析模组等,字符串分析模组包括正则表达式。
示例性地,利用预设的解析方法,解析查询结果ResulttoRequest_1{Permission(授权许可信息);Range(规格大小):Function_1:Authorized(功能1:具备权限);Function_2:Authorized(功能2:具备权限);Function3:Unauthorized(功能3:不具备权限)},确定专网设备对目标应用的权限为“具有权限,规格大小为:功能1:具备权限;功能2:具备权限;功能3:不具备权限。”
本说明书实施例中,获取专网设备的身份标识和目标应用的应用标识,其中,专网设备为专网场景中的任一网络设备,根据身份标识和应用标识,生成查询请求,将查询请求发送至授权中心,以使授权中心根据身份标识和应用标识确定专网设备对目标应用的权限,生成查询结果,接收授权中心反馈的查询结果,根据查询结果,确定专网设备对目标应用的权限。应用于专网云管控平台的确权方法,实现了对专网设备对目标应用的权限的集中化管控,保证了管控的有效性,提升了专网设备、专网设备上的应用和整个专网场景的安全性和稳定性,通过专网设备的身份标识和应用标识,来生成查询请求并发送给授权中心来获得查询结果,避免了线下确权,提升了确权的效率。
可选地,专网场景为移动通信专网场景,专网设备为移动通信网络设备。
移动通信专网场景为利用移动通信技术进行网络设备间通信的专用网络场景,移动通信技术包括4G(4thGenerationMobileCommunicationTechnology,第四代移动通信技术)、5G,6G,7G等,移动通信网络设备为利用移动通信技术进行通信的硬件设备或逻辑设备。硬件设备,包括基站、终端、路由器、交换机等。逻辑设备,包括用户平面功能、核心网、网关、虚拟机等。
可选地,专网场景为5G专网场景,专网设备为5G网络设备。
5G专网场景为利用5G通信技术进行网络设备间通信的专用网络场景,5G网络设备为利用5G通信技术进行通信的5G硬件设备或5G逻辑设备。5G硬件设备,包括5G基站、5G终端、5G路由器、5G交换机等。5G逻辑设备,包括5G用户平面功能、5G核心网、5G网关、5G虚拟机等。
在5G专网场景中,网络设备数量快速增长来实现广泛的物联网数据传输,并且网络设备上的应用数量快速增长,来实现更多的功能。利用上述说明书实施例的方法,更有效地实现了对5G网络设备对目标应用的权限的集中化管控,保证了管控的有效性,提升了5G网络设备、5G网络设备上的应用和整个5G专网场景的安全性和稳定性。
可选地,步骤202包括以下具体步骤:
接收目标应用服务器发送的专网设备的身份标识;
确定目标应用服务器对应的目标应用的应用标识;
对应地,在步骤210之后,还包括以下具体步骤:
在查询结果包括许可授权信息的情况下,将查询结果发送至目标应用服务器,以使目标应用服务器根据许可授权信息许可专网设备对目标应用的权限。
目标应用服务器为专网场景中对目标应用的管理服务器,目标应用服务器与专网设备之间有应用程序接口(API,ApplicationProgrammingInterface)来进行应用管理。目标应用服务器上运行多种管理进程,实现对目标应用的管理,包括,许可Agent进程、配置Agent进程等。
许可授权信息为对应于具备权限的专网设备的目标应用使用许可信息。许可授权信息是预先存储在授权中心。
接收目标应用服务器发送的专网设备的身份标识,具体方式为,接收目标应用服务器通过许可Agent进程发送的专网设备的身份标识。许可Agent进程为目标应用服务器上针对专网设备对目标应用的权限进行查询的进程。许可Agent进程是目标应用服务器在接收到专网设备发送的权限查询请求后生成的。许可Agent进程将专网设备的身份标识通过应用程序接口发送到专网云管控平台。
确定目标应用服务器对应的目标应用的应用标识,具体方式为,根据应用程序接口确定目标应用服务器对应的目标应用的应用标识。
示例性地,接收功率调节的应用服务器通过许可Agent进程发送的专网设备的身份标识“Base_1(一号基站)”,根据应用程序接口确定功率调节的应用服务器对应的功率调节应用的应用标识“PowerCtrl(功率调节应用)”。查询结果为ResulttoRequest_1{Permission(授权许可信息);Range(规格大小):Function_1:Authorized(功能1:具备权限);Function_2:Authorized(功能2:具备权限);Function3:Unauthorized(功能3:不具备权限)},查询结果包括许可授权信息,将查询结果ResulttoRequest_1发送至接收功率调节的应用服务器,以使接收功率调节的应用服务器根据许可授权信息许可一号基站对功率调节应用中功能1和功能2的权限。
接收目标应用服务器发送的专网设备的身份标识,确定目标应用服务器对应的目标应用的应用标识。在为后续生成查询请求奠定了数据基础,通过目标应用服务器来进行身份标识获取,进一步保证了管控的有效性,进一步提升了专网设备、专网设备上的应用和整个专网场景的安全性、稳定性和管控效率。在查询结果包括许可授权信息的情况下,将查询结果发送至目标应用服务器,以使目标应用服务器根据许可授权信息许可专网设备对目标应用的权限。通过目标应用服务器来反馈查询结果,进一步保证了管控的有效性,进一步提升了专网设备、专网设备上的应用和整个专网场景的安全性、稳定性和管控效率。
可选地,在将查询结果发送至目标应用服务器之前,还包括以下具体步骤:
利用身份标识,对查询结果进行加密处理。
由于专网场景中云管控平台与其他端进行交互过程中,需要进行数据传输,难以保证查询结果的安全性,一旦查询结果被其他用户获取,会发生对应用的违规转用、越权使用等行为,使得专用网络场景的安全性出现不足,因而,需要对查询结果进行加密处理。
利用身份标识,对查询结果进行加密处理,具体方式为,通过预设的加密算法,利用身份标识,对查询结果进行加密处理。预设的加密算法可以为对称加密算法,例如,奇偶校验算法、分组加密算法、区块加密算法等,也可以为非对称加密算法(公钥/密钥生成算法),例如,根据身份标识生成密钥,根据查询结果生成公钥,在后续通过密钥来对公钥进行解密,对查询结果进行解密处理。在此不作限定。
示例性地,根据身份标识“Base_1(一号基站)”生成密钥PrivateKey,根据查询结果ResulttoRequest_1{Permission(授权许可信息);Range(规格大小):Function_1:Authorized(功能1:具备权限);Function_2:Authorized(功能2:具备权限);Function3:Unauthorized(功能3:不具备权限)}生成公钥PublicKey,对查询结果进行加密处理。
利用身份标识,对查询结果进行加密处理,进一步避免了对应用的违规转用、越权使用等行为,提升了专用网络场景的安全性。
可选地,在步骤210之后,还包括以下具体步骤:
对各专网设备的授权信息进行前端显示,其中,授权信息包括专网设备对不同应用的权限。
前端为专网场景中的对专网设备进行监控的前端,前端与专网管控平台之间设置有传输接口来进行数据传输,前端包括可视化前端设备。可视化前端设备为前端上的可视化前端显示设备,显示有专网场景中各专网设备的信息和各专网设备的授权信息。
通过在前端显示,对各专网设备的授权信息进行监控,保证了对各专网设备的应用权限的集中化管理。对各专网设备的授权信息进行前端显示,具体方式为,在可视化前端设备上,对各专网设备的授权信息进行前端显示。
示例性地,云管控平台的可视化前端显示设备上,对各专网设备(一号基站、二号基站、一号终端、二号终端、核心网、一号网关、二号网关)的授权信息{一号基站(应用1:具备权限;应用2:具备权限;应用3:不具备应用);二号基站(应用1:具备权限;应用2:不具备权限;应用3:具备权限);一号终端(应用4:不具备权限;应用5:具备权限;应用6:不具备权限)、二号终端(应用4:不具备权限;应用5:具备权限;应用6:不具备权限)、核心网(应用7:具备权限;应用8:具备权限)、一号网关(应用9:具备权限;应用10:具备权限;应用11:具备权限)、二号网关(应用9:具备权限;应用10:具备权限;应用11:具备权限)}进行前端显示。
对包括专网设备对不同应用的权限各专网设备的授权信息进行前端显示,其中,授权信息包括专网设备对不同应用的权限。在对各专网设备对不同应用的权限的集中化管控,实现了对各专网设备的授权信息的可视化显示,保证了管控的有效性。
可选地,在对各专网设备的授权信息进行前端显示之后,还包括如下具体步骤:
接收用户在前端输入的权限更新请求;
将权限更新请求转发给授权中心,以使授权中心根据权限更新请求更新专网设备对目标应用的权限;
接收授权中心反馈的权限更新消息;根据权限更新消息,确定专网设备对目标应用的更新权限。
权限更新请求为对用户通过前端输入的专网设备对目标应用的权限进行更新的请求。包括:专网设备的身份标识,目标应用的应用标识,许可授权的更新授权期限,对专网设备对目标应用的更新权限等。权限更新消息为对专网设备对目标应用的权限进行更新的消息。包括:专网设备的身份标识,目标应用的应用标识,许可授权的更新授权期限,对专网设备对目标应用的更新权限等。
将权限更新请求转发给授权中心,具体方式为,利用传输接口将权限更新请求转发给授权中心。
接收授权中心反馈的权限更新消息,为授权中心在接收到管控中心转发的前端的权限更新请求后生成的。
接收授权中心反馈的权限更新消息,具体方式为,接收授权中心通过传输接口反馈的权限更新消息。根据权限更新消息,确定专网设备对目标应用的更新权限,具体方式为,根据权限更新消息,确定专网设备对目标应用的更新权限,具体方式为,解析权限更新消息,确定专网设备对目标应用的更新权限。更进一步地,利用预设的解析方法,解析权限更新消息,确定专网设备对目标应用的更新权限。解析方法为预先封装在专网云管控平台上的信息解析模组,可以对权限更新消息进行解析,提取得到更新权限。例如,字符串分析模组等,字符串分析模组包括正则表达式。
示例性地,专网设备为二号终端,目标应用为消息发布应用,前端显示的授权信息为二号终端的授权信息{二号终端(1类消息发布应用:具备权限;2类消息发布应用:具备权限;3类消息发布应用:不具备权限)。接收用户在前端输入的权限更新请求Update_Request,利用传输接口将权限更新请求Update_Request转发给授权中心,授权中心根据权限更新请求Update_Request更新专网设备对消息发布应用的权限,接收授权中心反馈的权限更新消息Upadate_Inform,利用正则表达式,解析权限更新消息UpdateInform,确定专网设备对目标应用的更新权限:二号终端(1类消息发布应用:具备权限;2类消息发布应用:具备权限;3类消息发布应用:具备权限。
接收用户在前端输入的权限更新请求,将权限更新请求转发给授权中心,以使授权中心根据权限更新请求更新专网设备对目标应用的权限,接收授权中心反馈的权限更新消息,根据权限更新消息,确定专网设备对目标应用的更新权限。保证了管控的及时性和有效性,进一步提升了专网场景的稳定性。
可选地,查询结果包括许可授权的授权期限;
对应地,在步骤210之后,还包括以下具体步骤:
在根据授权期限确定达到预设超期条件的情况下,生成警告消息;
将警告消息发送至目标用户终端,以通知目标用户终端向授权中心请求更新专网设备对目标应用的权限。
目前,对于许可授权的授权期限管控是通过线下的控制台实现的,或者通过线下的直接对专网设备的期限管控来实现,导致出现了授权许可超期的情况,目标用户未能得到及时的通知。
对于许可授权的授权期限,例如,对专网设备:二号终端对应用4的许可授权,其授权期限为2020.12.1至2022.12.1。
预设超期条件为预先设置的超期判断条件。例如,预设超期条件为距离许可授权的授权期限7天,对于授权期限为2020.12.1至2022.12.1,当前时间为2022.11.25,达到预设超期条件,即距离许可授权的授权期限7天的情况。警告消息为对专网设备对应的目标用户的超期警告消息。包括,专网设备的身份标识,目标应用的应用标识,许可授权的授权期限,授权期限确定达到预设超期条件的通知信息等。可以为短信息、可以为电话语音、可以为安装在目标用户终端上的目标应用管理软件的通知消息等,在此不作限定。目标用户终端为专网设备对应的目标用户的终端设备。授权中心提供对应的接口,使得用户通过目标用户终端来进行权限更新操作。警告消息的发送方式可以为一次发送,也可以为多次发送。对于重复发送,包括在确认目标用户被通知后,停止重复发送,在未确认目标用户被通知,重复发送,也包括按照预设发送频率重复发送,还包括在接收到目标用户终端反馈后,停止重复发送。在此不作限定。
在根据授权期限确定达到预设超期条件的情况下,生成警告消息,具体方式为,在根据授权期限确定达到预设超期条件的情况下,根据专网设备的身份标识、目标应用的应用标识和许可授权的授权期限,生成警告消息。
示例性地,预设超期条件为距离许可授权的授权期限10天,当前时间为2020.11.30,在授权期限(2020.12.1至2022.12.1)确定达到预设超期条件的情况下,根据专网设备的身份标识“Terminal_2(二号终端)”、目标应用的应用标识“MessageRelease(消息发布应用)”和许可授权的授权期限(2020.12.1至2022.12.1),生成电话语音“您好,您在二号终端上的消息发布应用,许可授权将于2022.12.1到期,请您及时向消息发布应用的授权中心请求更新二号终端对消息发布应用的权限。”
在根据授权期限确定达到预设超期条件的情况下,生成警告消息,将警告消息发送至目标用户终端,以通知目标用户终端向授权中心请求更新专网设备对目标应用的权限。可以及时提醒目标用户对许可授权进行更新,避免了用户需要通过线下来确认授权许可是否超期,提升了管控效率,提升了用户体验。
可选地,该方法还包括以下具体步骤:
接收授权中心反馈的权限更新消息;
根据权限更新消息,确定专网设备对目标应用的更新权限。
权限更新消息为对专网设备对目标应用的权限进行更新的消息。包括:专网设备的身份标识,目标应用的应用标识,许可授权的更新授权期限,对专网设备对目标应用的更新权限等。
接收授权中心反馈的权限更新消息,为授权中心在接收到目标用户终端的权限更新请求后生成的,权限更新请求可以为在将警告消息发送至目标用户终端后、目标用户终端生成并发送给授权中心的,也可以为目标用户终端主动生成并发送给授权中心的。
根据权限更新消息,确定专网设备对目标应用的更新权限,具体方式为,解析权限更新消息,确定专网设备对目标应用的更新权限。更进一步地,利用预设的解析方法,解析权限更新消息,确定专网设备对目标应用的更新权限。解析方法为预先封装在专网云管控平台上的信息解析模组,可以对权限更新消息进行解析,提取得到更新权限。例如,字符串分析模组等,字符串分析模组包括正则表达式。
示例性地,专网设备为二号终端,目标应用为消息发布应用,接收授权中心反馈的权限更新消息,利用正则表达式,解析权限更新消息UpdateInform,确定专网设备对目标应用的更新权限:具备权限。
接收授权中心反馈的权限更新消息,根据权限更新消息,确定专网设备对目标应用的更新权限。保证了管控的及时性和有效性,进一步提升了专网场景的稳定性。
参见图3,图3示出了本说明书一个实施例提供的一种应用于应用服务器的确权方法的流程图,具体包括以下步骤:
步骤302:接收专网设备发送的针对目标应用的权限验证请求,其中,专网设备为专网场景中的任一网络设备,权限验证请求携带有专网设备的设备信息。
应用服务器为专网场景中专网设备上不同应用中任意一个的管理服务器,应用服务器与专网设备之间有应用程序接口(API,ApplicationProgrammingInterface)来进行应用管理。应用服务器上运行多种管理进程,实现对应用的管理,包括,许可Agent进程、配置Agent进程等。
权限验证请求为专网设备生成的、对目标应用的权限查询请求。权限验证请求为专网设备调用许可SDK(SoftwareDevelopmentKit,软件开发工具包)后发送的。专网设备的设备信息为专网设备的指纹信息,即设备的制造商设置的不可更改信息,例如,MAC地址(Media AccessControlAddress),永久设备标识符(PEI,PermanentEquipmentIdentifier),用户永久标识符(SUPI,SubscriptionPermanentIdentifier),用户识别卡(SIM,Subscriber IdentityModule)等,在此不作限定。
接收专网设备发送的针对目标应用的权限验证请求,具体方式为,接收专网设备通过调用许可软件开发工具包发送的针对目标应用的权限验证请求。更进一步地,通过应用程序接口,接收专网设备通过调用许可软件开发工具包发送的针对目标应用的权限验证请求。
示例性地,专网设备为用户平面功能,目标应用为移动边缘计算应用,接收用户平面功能通过调用许可软件开发工具包发送的针对移动边缘计算应用的权限验证请求Request_1-1{Device:UOF;Application:MEC}。
通过接收专网设备发送的、携带有专网设备的设备信息的针对目标应用的权限验证请求,为后续生成专网设备的身份标识,奠定了信息基础。
步骤304:根据设备信息,生成专网设备的身份标识。
根据设备信息,生成专网设备的身份标识,具体方式为,根据设备信息,利用预设的标识生成算法,根据设备信息,生成专网设备的身份标识。预设的标识生成算法为预先封装在应用服务器上的标识生成功能模组,可以根据设备信息生成唯一对应的身份标识。例如,加密模组、字符串生成模组等。例如,用户平面功能的永久设备标识符为“XXXX”,利用预设的标识生成算法,根据用户平面功能的永久设备标识符“XXXX”,生成专网设备的身份标识“U-113(用户平面功能)”。
根据设备信息,生成专网设备的身份标识,提升了确权的准确性和确权的效率。
步骤306:将身份标识发送至专网云管控平台。
将身份标识发送至专网云管控平台,具体方式为,通过许可Agent进程,将身份标识发送至专网云管控平台。例如,通过许可Agent进程,将身份标识“U-113(用户平面功能)”发送至专网云管控平台。
将身份标识发送至专网云管控平台,为后续接收专网云管控平台反馈的查询结果,提供了数据基础。
步骤308:接收专网云管控平台反馈的查询结果,其中,查询结果为专网云管控平台根据身份标识和目标应用的应用标识从授权中心查询得到,查询结果表征专网设备对目标应用的权限。
步骤310:根据查询结果,确定专网设备对目标应用的权限。
根据查询结果,确定专网设备对目标应用的权限,具体方式为,解析查询结果,确定专网设备对目标应用的权限。更进一步地,利用预设的解析方法,解析查询结果,确定专网设备对目标应用的权限。解析方法为预先封装在应用服务器上的信息解析模组,可以对查询结果进行解析,提取得到权限。例如,解密模组、字符串分析模组等,字符串分析模组包括正则表达式。
示例性地,利用预设的解析方法,解析查询结果ResulttoRequest_1-1{Permission(授权许可信息);Range(规格大小):Function_7:Authorized(功能7:不具备权限);Function_8:Authorized(功能8:具备权限)},确定专网设备对目标应用的权限为“具有权限,规格大小为:功能7:不具备权限;功能8:具备权限。”
本说明书实施例中,接收专网设备发送的针对目标应用的权限验证请求,其中,专网设备为专网场景中的任一网络设备,权限验证请求携带有专网设备的设备信息,根据设备信息,生成专网设备的身份标识,将身份标识发送至专网云管控平台,接收专网云管控平台反馈的查询结果,其中,查询结果为专网云管控平台根据身份标识和目标应用的应用标识从授权中心查询得到,查询结果表征专网设备对目标应用的权限,根据查询结果,确定专网设备对目标应用的权限。应用于应用服务器的确权方法,使得专网云管控平台可以获取专网设备的身份标识和目标应用的应用标识,实现对专网设备对目标应用的权限的集中化管控,保证了管控的有效性,提升了专网设备、专网设备上的应用和整个专网场景的安全性和稳定性,通过专网设备的身份标识和应用标识,来使得专网云管控平台获取查询结果,并在接收查询结果后进行确权,避免了线下确权,提升了确权的效率。
可选地,步骤310包括以下具体步骤:利用身份标识,对查询结果进行解密处理,获得许可授权信息;根据许可授权信息,许可专网设备对目标应用的权限。
由于专网场景中应用服务器与其他端进行交互过程中,需要进行数据传输,难以保证查询结果的安全性,一旦查询结果被其他用户获取,会发生对应用的违规转用、越权使用等行为,使得专用网络场景的安全性出现不足,因而,需要在专网云管控平台上对查询结果进行加密处理,对应地,在应用服务器上对查询结果进行解密处理。
许可授权信息为对应于具备权限的专网设备的目标应用使用许可信息。许可授权信息是预先存储在授权中心。
利用身份标识,对查询结果进行解密处理,具体方式为,通过预设的解密算法,利用身份标识,对查询结果进行解密处理。预设的解密算法可以为对称解密算法,例如,奇偶校验算法、分组加密算法、区块加密算法等,也可以为非对称解密算法(公钥/密钥解密算法),例如,根据身份标识生成的密钥,对查询结果生成的公钥进行解密。在此不作限定。
示例性地,根据身份标识“U-113(用户平面功能)”生成的密钥PrivateKey,根据查询结果ResulttoRequest_1-1{Permission(授权许可信息);Range(规格大小):Function_7:Authorized(功能7:不具备权限);Function_8:Authorized(功能8:具备权限)}生成的公钥PublicKey,对加密的查询结果进行解密处理,得到许可授权信息{授权许可信息;规格大小:功能7:不具备权限;功能8:具备权限},根据许可授权信息,许可用户平面功能对移动边缘计算应用中功能8的权限。
对在接收到加密后的查询结果,利用身份标识,对查询结果进行解密处理,获得许可授权信息,根据许可授权信息,许可专网设备对目标应用的权限。进一步避免了对应用的违规转用、越权使用等行为,提升了专网场景的安全性。
可选地,该方法还包括以下具体步骤:若查询结果中不包含许可授权信息,则确定权限验证失败;或者,若解密获得的许可授权信息与权限验证请求不匹配,则确定权限验证失败。
权限验证请求中还包括请求验证的目标应用的目标功能信息,许可授权信息还包括目标功能的授权信息。在解密后,需要将权限验证请求中的目标功能信息与许可授权信息中的目标功能的授权信息进行匹配,来确定是否具备目标功能的权限。
示例性地,权限验证请求中还包括请求验证的目标应用的目标功能信息“功能7”,将权限验证请求中的目标功能信息“功能7”与许可授权信息中的目标功能的授权信息“功能7:不具备权限”进行匹配,不匹配,确定权限验证失败。
若查询结果中不包含许可授权信息,则确定权限验证失败,或者,若解密获得的许可授权信息与权限验证请求不匹配,则确定权限验证失败。可以及时得到确权结果,提升了管控效率和管控反馈效果,提升了用户体验。
可选地,在确定权限验证失败之后,还包括如下具体步骤:将权限验证失败消息反馈给目标用户终端。将权限验证失败消息反馈给目标用户终端,具体方式可以为短信息、可以为电话语音、可以为安装在目标用户终端上的目标应用管理软件的通知消息等,在此不作限定。
参见图4,图4示出了本说明书一个实施例提供的一种应用于专网云管控平台的智慧应用的确权方法的流程图,具体包括以下步骤:
步骤402:获取智慧园区设备的身份标识和智慧应用的应用标识,其中,智慧园区设备为智慧园区中的任一智慧终端设备;
步骤404:根据身份标识和应用标识,生成查询请求;
步骤406:将查询请求发送至智慧应用的授权中心,以使授权中心根据身份标识和应用标识确定智慧园区设备对智慧应用的权限,生成查询结果;
步骤408:接收授权中心反馈的查询结果;
步骤410:根据查询结果,确定智慧园区设备对智慧应用的权限。
智慧园区为部署物联网系统的特定区域。智慧园区设备为智慧园区中的任一物联网设备,具体地,智慧园区设备为智慧园区中的硬件设备,例如,无人驾驶汽车、智能家居设备、智能基础建筑设备等。智慧应用为装载在智慧园区设备上的待确权应用,智慧应用具有至少一种物联功能。智慧园区设备对智慧应用具有可使用的规格大小权限。
上述步骤402-410的具体实施方式与步骤202-步骤210的具体实施方式相同,在此不再赘述。
本说明书实施例中,应用于智慧园区的专网云管控平台的确权方法,实现了对智慧园区设备对智慧应用的权限的集中化管控,保证了管控的有效性,提升了智慧园区设备、智慧园区设备上的智慧应用和整个智慧园区的安全性和稳定性,通过智慧园区设备的身份标识和应用标识,来生成查询请求并发送给授权中心来获得查询结果,避免了线下确权,提升了确权的效率。
下述结合附图5,以本说明书提供的确权方法在5G智慧园区专网云管控平台的应用为例,对所述确权方法进行进一步说明。其中,图5示出了本说明书一个实施例提供的一种应用于5G专网云管控平台的确权方法的处理过程流程图,具体包括以下步骤。
步骤502:接收智慧应用服务器通过许可Agent进程发送的5G智慧园区设备的身份标识;
本说明书实施例应用于5G智慧园区专网云管控平台;
步骤504:根据应用程序接口确定智慧应用服务器对应的智慧应用的应用标识;
步骤506:根据身份标识和应用标识,生成查询请求;
步骤508:通过数据接口,将查询请求发送至授权中心;
数据接口为5G智慧园区专网云管控平台与授权中心之间预设的数据传输接口,授权中心根据身份标识和应用标识确定专网设备对智慧应用的权限,生成查询结果。
步骤510:通过数据接口,接收授权中心反馈的查询结果;
步骤512:根据查询结果,确定专网设备对智慧应用的权限;
步骤514:在查询结果包括许可授权信息的情况下,对各5G智慧园区设备的授权信息进行前端显示;
智慧应用服务器根据许可授权信息许可5G智慧园区设备对智慧应用的权限。
步骤516:在根据授权期限确定达到预设超期条件的情况下,生成警告消息,并将警告消息发送至目标用户终端;
查询结果包括许可授权的授权期限。
步骤518:接收授权中心反馈的权限更新消息,并根据权限更新消息,确定5G智慧园区设备对智慧应用的更新权限;
步骤520:通过预设的加密算法,利用身份标识,对查询结果进行加密处理;
步骤522:将加密后的查询结果发送至智慧应用服务器。
本说明书实施例中,应用于5G智慧园区专网云管控平台的确权方法,实现了对5G智慧园区设备对智慧应用的权限的集中化管控,保证了管控的有效性,提升了5G智慧园区设备、5G智慧园区设备上的应用和整个5G智慧园区专网场景的安全性和稳定性,通过5G智慧园区设备的身份标识和应用标识,来生成查询请求并发送给授权中心来获得查询结果,避免了线下确权,提升了确权的效率。结合了对身份标识的加密处理,进一步避免了对智慧应用的违规转用、越权使用等行为,提升了5G智慧园区专用网络场景的安全性。及时提醒目标用户对许可授权进行更新,避免了用户需要通过线下来确认授权许可是否超期,提升了管控效率,提升了用户体验。
图6示出了本说明书一个实施例提供的一种专网系统的系统框图。如图6所示,专网系统包括专网云管控平台、授权中心和网络设备。其中,网络设备包括专网设备、用户平面功能、核心网、基站等,专网设备为网络设备中任意一个,专网设备中装载有目标应用,通过许可Agent进程实现对目标应用的权限验证,专网云管控平台上设置有许可管理服务模块、短消息通知模块和前端设备,许可管理服务模块接收发送的身份标识和应用标识后生成查询请求发送给授权中心,得到授权中心反馈的查询结果,根据查询结果得到授权信息和授权许可的授权期限,发送给许可Agent进程,其中,授权信息经过加密处理。根据查询结果得到功能和规格大小,发送给专网设备上的目标应用,其中,功能和规格大小经过加密处理。许可管理模块将授权信息发送给前端设备进行前端显示。在授权许可的授权期限达到预设期限条件时,利用短消息通知模块向目标用户终端发送短消息,目标用户终端向授权中心发送权限更新消息来更新权限,短消息通知模块在确定目标用户终端发送权限更新消息后停止发送短消息。
图7示出了本说明书一个实施例提供的一种专网场景的数据处理流向图。如图7所示,在专网场景中,许可Agent进程接收权限验证请求,接着根据权限验证请求中的设备信息,生成身份标识,再将身份标识和应用标识发送给专网云管控平台,最后接收专网云管控平台反馈的授权信息。
图8示出了本说明书一个实施例提供的一种专网场景的应用服务器中的数据处理流向图。如图8所示,在专网场景的应用服务器中,针对专网设备上的应用1和/或应用2,利用软件开发工具包向许可Agent进程发送权限验证请求,许可Agent进程在确定专网设备对应用1和/或应用2的权限后,反馈给软件开发工具包,来对专网设备上的应用1和应用2进行授权。
与上述方法实施例相对应,本说明书还提供了专网系统实施例,图9A示出了本说明书一个实施例提供的一种专网系统的结构示意图。如图9A所示:
专网云管控平台902,被配置为获取专网设备的身份标识和目标应用的应用标识,其中,专网设备为任一网络设备;根据身份标识和应用标识,生成查询请求,并将查询请求发送至授权中心;
授权中心904,被配置为接收查询请求,根据身份标识和应用标识确定专网设备对目标应用的权限,生成查询结果;将查询结果反馈至专网云管控平台;
专网云管控平台902,还被配置为接收授权中心反馈的查询结果,根据查询结果,确定专网设备对目标应用的权限。
本说明书实施例中,获取专网设备的身份标识和目标应用的应用标识,其中,专网设备为专网场景中的任一网络设备,根据身份标识和应用标识,生成查询请求,将查询请求发送至授权中心,以使授权中心根据身份标识和应用标识确定专网设备对目标应用的权限,生成查询结果,接收授权中心反馈的查询结果,根据查询结果,确定专网设备对目标应用的权限。应用于云管控平台的确权方法,实现了对专网设备对目标应用的权限的集中化管控,保证了管控的有效性,提升了专网设备、专网设备上的应用和整个专网场景的安全性和稳定性,通过专网设备的身份标识和应用标识,来生成查询请求并发送给授权中心来获得查询结果,避免了线下确权,提升了确权的效率。
图9B示出了本说明书一个实施例提供的另一种专网系统的结构示意图。如图9B所示:可选地,专网系统还包括应用服务器906;
应用服务器906,被配置为接收专网设备发送的针对目标应用的权限验证请求,其中,权限验证请求携带有专网设备的设备信息;根据设备信息,生成专网设备的身份标识;将身份标识发送至专网云管控平台;
专网云管控平台902,还被配置为将查询结果反馈至应用服务器;
应用服务器906,还被配置为接收专网云管控平台反馈的查询结果,根据查询结果,确定专网设备对目标应用的权限。
本说明书实施例中,接收专网设备发送的针对目标应用的权限验证请求,其中,专网设备为专网场景中的任一网络设备,权限验证请求携带有专网设备的设备信息,根据设备信息,生成专网设备的身份标识,将身份标识发送至专网云管控平台,接收专网云管控平台反馈的查询结果,其中,查询结果为专网云管控平台根据身份标识和目标应用的应用标识从授权中心查询得到,查询结果表征专网设备对目标应用的权限,根据查询结果,确定专网设备对目标应用的权限。应用于应用服务器的确权方法,使得专网云管控平台可以获取专网设备的身份标识和目标应用的应用标识,实现对专网设备对目标应用的权限的集中化管控,保证了管控的有效性,提升了专网设备、专网设备上的应用和整个专网场景的安全性和稳定性,通过专网设备的身份标识和应用标识,来使得专网云管控平台获取查询结果,并在接收查询结果后进行确权,避免了线下确权,提升了确权的效率。
上述为本实施例的一种专网系统的示意性方案。需要说明的是,该专网系统的技术方案与上述的确权方法的技术方案属于同一构思,专网系统的技术方案未详细描述的细节内容,均可以参见上述确权方法的技术方案的描述。
与上述方法实施例相对应,本说明书还提供了确权装置实施例,图10示出了本说明书一个实施例提供的一种应用于专网云管控平台的确权装置的结构示意图。如图10所示,该装置包括:
第一获取模块1002,被配置为获取专网设备的身份标识和目标应用的应用标识,其中,专网设备为专网场景中的任一网络设备;
第一生成模块1004,被配置为根据身份标识和应用标识,生成查询请求;
第一发送模块1006,被配置为将查询请求发送至授权中心,以使授权中心根据身份标识和应用标识确定专网设备对目标应用的权限,生成查询结果;
第一接收模块1008,被配置为接收授权中心反馈的查询结果;
第一确定模块1010,被配置为根据查询结果,确定专网设备对目标应用的权限。
可选地,专网场景为移动通信专网场景,专网设备为移动通信网络设备。
可选地,第一获取模块1002被进一步配置为:接收目标应用服务器发送的专网设备的身份标识;确定目标应用服务器对应的目标应用的应用标识;对应地,该装置还包括:第三发送模块,被配置为在查询结果包括许可授权信息的情况下,将查询结果发送至目标应用服务器,以使目标应用服务器根据许可授权信息许可专网设备对目标应用的权限。
可选地,该装置还包括:显示模块,被配置为对各专网设备的授权信息进行前端显示,其中,授权信息包括专网设备对不同应用的权限。
可选地,该装置还包括:第一更新模块,被配置为接收用户在前端输入的权限更新请求;将权限更新请求转发给授权中心,以使授权中心根据权限更新请求更新专网设备对目标应用的权限;接收授权中心反馈的权限更新消息;根据权限更新消息,确定专网设备对目标应用的更新权限。
可选地,查询结果包括许可授权的授权期限;对应地,该装置还包括:警告模块,被配为在根据授权期限确定达到预设超期条件的情况下,生成警告消息;将警告消息发送至目标用户终端,以通知目标用户终端向授权中心请求更新专网设备对目标应用的权限。
可选地,该装置还包括:第二更新模块,被配置为接收授权中心反馈的权限更新消息;根据权限更新消息,确定专网设备对目标应用的更新权限。
本说明书实施例中,获取专网设备的身份标识和目标应用的应用标识,其中,专网设备为专网场景中的任一网络设备,根据身份标识和应用标识,生成查询请求,将查询请求发送至授权中心,以使授权中心根据身份标识和应用标识确定专网设备对目标应用的权限,生成查询结果,接收授权中心反馈的查询结果,根据查询结果,确定专网设备对目标应用的权限。应用于专网云管控平台的确权方法,实现了对专网设备对目标应用的权限的集中化管控,保证了管控的有效性,提升了专网设备、专网设备上的应用和整个专网场景的安全性和稳定性,通过专网设备的身份标识和应用标识,来生成查询请求并发送给授权中心来获得查询结果,避免了线下确权,提升了确权的效率。
上述为本实施例的一种确权装置的示意性方案。需要说明的是,该确权装置的技术方案与上述的确权方法的技术方案属于同一构思,确权装置的技术方案未详细描述的细节内容,均可以参见上述确权方法的技术方案的描述。
与上述方法实施例相对应,本说明书还提供了确权装置实施例,图11示出了本说明书一个实施例提供的一种应用于应用服务器的确权装置的结构示意图。如图11所示,该装置包括:
第二接收模块1102,被配置为接收专网设备发送的针对目标应用的权限验证请求,其中,专网设备为专网场景中的任一网络设备,权限验证请求携带有专网设备的设备信息;
第二生成模块1104,被配置为根据设备信息,生成专网设备的身份标识;
第二发送模块1106,被配置为将身份标识发送至专网云管控平台;
第三接收模块1108,被配置为接收专网云管控平台反馈的查询结果,其中,查询结果为专网云管控平台根据身份标识和目标应用的应用标识从授权中心查询得到,查询结果表征专网设备对目标应用的权限;
第二确定模块1110,被配置为根据查询结果,确定专网设备对目标应用的权限。
可选地,第二确定模块1110被进一步配置为:利用身份标识,对查询结果进行解密处理,获得许可授权信息;根据许可授权信息,许可专网设备对目标应用的权限。
可选地,该装置还包括:第三确定模块,被配置为若查询结果中不包含许可授权信息,则确定权限验证失败;或者,若解密获得的许可授权信息与权限验证请求不匹配,则确定权限验证失败。
本说明书实施例中,接收专网设备发送的针对目标应用的权限验证请求,其中,专网设备为专网场景中的任一网络设备,权限验证请求携带有专网设备的设备信息,根据设备信息,生成专网设备的身份标识,将身份标识发送至专网云管控平台,接收专网云管控平台反馈的查询结果,其中,查询结果为专网云管控平台根据身份标识和目标应用的应用标识从授权中心查询得到,查询结果表征专网设备对目标应用的权限,根据查询结果,确定专网设备对目标应用的权限。应用于应用服务器的确权方法,使得专网云管控平台可以获取专网设备的身份标识和目标应用的应用标识,实现对专网设备对目标应用的权限的集中化管控,保证了管控的有效性,提升了专网设备、专网设备上的应用和整个专网场景的安全性和稳定性,通过专网设备的身份标识和应用标识,来使得专网云管控平台获取查询结果,并在接收查询结果后进行确权,避免了线下确权,提升了确权的效率。
上述为本实施例的一种确权装置的示意性方案。需要说明的是,该确权装置的技术方案与上述的确权方法的技术方案属于同一构思,确权装置的技术方案未详细描述的细节内容,均可以参见上述确权方法的技术方案的描述。
图12示出了根据本说明书一个实施例提供的一种计算设备1200的结构框图。该计算设备1200的部件包括但不限于存储器1210和处理器1220。处理器1220与存储器1210通过总线1230相连接,数据库1250用于保存数据。计算设备1200还包括接入设备1240,接入设备1240使得计算设备1200能够经由一个或多个网络1260通信。这些网络的示例包括公用交换电话网(PSTN,PublicSwitchedTelephoneNetwork)、局域网(LAN,LocalAreaNetwork)、广域网(WAN,WideAreaNetwork)、个域网(PAN,PersonalAreaNetwork)或诸如因特网的通信网络的组合。接入设备1240可以包括有线或无线的任何类型的网络接口(例如,网络接口卡(NIC,NetworkInterfaceController))中的一个或多个,诸如IEEE802.12无线局域网(WLAN,WirelessLocalAreaNetworks)无线接口、全球微波互联接入(Wi-MAX,World InteroperabilityforMicrowaveAccess)接口、以太网接口、通用串行总线(USB,UniversalSerialBus)接口、蜂窝网络接口、蓝牙接口、近场通信(NFC,NearFieldCommunication)接口,等等。
在本说明书的一个实施例中,计算设备1200的上述部件以及图12中未示出的其他部件也可以彼此相连接,例如通过总线。应当理解,图12所示的计算设备结构框图仅仅是出于示例的目的,而不是对本说明书范围的限制。本领域技术人员可以根据需要,增添或替换其他部件。计算设备1200可以是任何类型的静止或移动计算设备,包括移动计算机或移动计算设备(例如,平板计算机、个人数字助理、膝上型计算机、笔记本计算机、上网本等)、移动电话(例如,智能手机)、可佩戴的计算设备(例如,智能手表、智能眼镜等)或其他类型的移动设备,或者诸如台式计算机或PC(PersonalComputer,个人计算机)的静止计算设备。计算设备1200还可以是移动式或静止式的服务器。其中,处理器1220用于执行如下计算机可执行指令,该计算机可执行指令被处理器执行时实现上述确权方法或者智慧应用的确权方法的步骤。
上述为本实施例的一种计算设备的示意性方案。需要说明的是,该计算设备的技术方案与上述的确权方法和智慧应用的确权方法的技术方案属于同一构思,计算设备的技术方案未详细描述的细节内容,均可以参见上述确权方法或者智慧应用的确权方法的技术方案的描述。
本说明书一实施例还提供一种计算机可读存储介质,其存储有计算机可执行指令,该计算机可执行指令被处理器执行时实现上述确权方法或者智慧应用的确权方法的步骤。
上述为本实施例的一种计算机可读存储介质的示意性方案。需要说明的是,该存储介质的技术方案与上述的确权方法和智慧应用的确权方法的技术方案属于同一构思,存储介质的技术方案未详细描述的细节内容,均可以参见上述确权方法或者智慧应用的确权方法的技术方案的描述。
本说明书一实施例还提供一种计算机程序,其中,当所述计算机程序在计算机中执行时,令计算机执行上述确权方法或者智慧应用的确权方法的步骤。
上述为本实施例的一种计算机程序的示意性方案。需要说明的是,该计算机程序的技术方案与上述的确权方法和智慧应用的确权方法的技术方案属于同一构思,计算机程序的技术方案未详细描述的细节内容,均可以参见上述确权方法或者智慧应用的确权方法的技术方案的描述。
上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
所述计算机指令包括计算机程序代码,所述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读介质可以包括:能够携带所述计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,RandomAccessMemory)、电载波信号、电信信号以及软件分发介质等。需要说明的是,对于前述的各方法实施例,为了简便描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本说明书实施例并不受所描述的动作顺序的限制,因为依据本说明书实施例,某些步骤可以采用其它顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定都是本说明书实施例所必须的。在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其它实施例的相关描述。
以上公开的本说明书优选实施例只是用于帮助阐述本说明书。可选实施例并没有详尽叙述所有的细节,也不限制该发明仅为所述的具体实施方式。显然,根据本说明书实施例的内容,可作很多的修改和变化。本说明书选取并具体描述这些实施例,是为了更好地解释本说明书实施例的原理和实际应用,从而使所属技术领域技术人员能很好地理解和利用本说明书。本说明书仅受权利要求书及其全部范围和等效物的限制。

Claims (11)

1.一种确权方法,应用于专网云管控平台,所述方法包括:
接收用户在前端输入的权限更新请求;
将所述权限更新请求转发给授权中心,以使所述授权中心根据所述权限更新请求更新专网设备对目标应用的权限,其中,所述专网设备为专网场景中的任一网络设备;
接收所述授权中心反馈的权限更新消息;
根据所述权限更新消息,确定所述专网设备对所述目标应用的更新权限。
2.根据权利要求1所述的方法,所述专网场景为移动通信专网场景,所述专网设备为移动通信网络设备。
3.根据权利要求1所述的方法,还包括:
接收目标应用服务器发送的专网设备的身份标识;
确定所述目标应用服务器对应的目标应用的应用标识;
根据所述身份标识和所述应用标识,生成查询请求;
将所述查询请求发送至所述授权中心,以使所述授权中心根据所述身份标识和所述应用标识确定所述专网设备对所述目标应用的权限,生成查询结果;
在所述查询结果包括许可授权信息的情况下,将所述查询结果发送至所述目标应用服务器,以使所述目标应用服务器根据所述许可授权信息许可所述专网设备对所述目标应用的权限。
4.根据权利要求1所述的方法,还包括:
对各所述专网设备的授权信息进行前端显示,其中,所述授权信息包括所述专网设备对不同应用的权限。
5.根据权利要求1所述的方法,还包括:
在根据授权期限确定达到预设超期条件的情况下,生成警告消息;
将所述警告消息发送至目标用户终端,以通知所述目标用户终端向所述授权中心请求更新所述专网设备对所述目标应用的权限。
6.根据权利要求5所述的方法,还包括:
接收所述授权中心反馈的权限更新消息;
根据所述权限更新消息,确定所述专网设备对所述目标应用的更新权限。
7.一种智慧应用的确权方法,应用于智慧园区的专网云管控平台,所述方法包括:
接收用户在前端输入的权限更新请求;
将所述权限更新请求转发给授权中心,以使所述授权中心根据所述权限更新请求更新智慧园区设备对智慧应用的权限,其中,所述智慧园区设备为所述智慧园区中的任一智慧终端设备;
接收所述授权中心反馈的权限更新消息;
根据所述权限更新消息,确定所述智慧园区设备对所述智慧应用的更新权限。
8.一种专网系统,所述专网系统包括专网云管控平台、多个网络设备、授权中心;
所述专网云管控平台,被配置为接收用户在前端输入的权限更新请求,
将所述权限更新请求转发给授权中心;
所述授权中心,被配置为接收专网云管控平台发送的权限更新请求,根据所述权限更新请求更新专网设备对目标应用的权限,将权限更新消息发送至专网云管控平台,其中,所述专网设备为专网场景中的任一网络设备;
所述专网云管控平台,还被配置为接收所述授权中心反馈的权限更新消息,根据所述权限更新消息,确定所述专网设备对所述目标应用的更新权限。
9.根据权利要求8所述的系统,所述专网系统还包括应用服务器;
所述应用服务器,被配置为将所述专网设备的身份标识发送至所述专网云管控平台;
所述专网云管控平台,还被配置为接收所述应用服务器发送的所述专网设备的身份标识,确定所述应用服务器对应的目标应用的应用标识,根据所述身份标识和所述应用标识,生成查询请求,将所述查询请求发送至所述授权中心;
所述授权中心,还被配置为接收所述专网云管控平台发送的查询请求,根据所述身份标识和所述应用标识确定所述专网设备对所述目标应用的权限,生成查询结果,将所述查询结果发送至所述专网云管控平台;
所述专网云管控平台,还被配置为接收所述专网云管控平台发送的所述查询结果,在所述查询结果包括许可授权信息的情况下,将所述查询结果反馈至所述应用服务器;
所述应用服务器,还被配置为接收所述专网云管控平台反馈的所述查询结果,根据所述查询结果,确定所述专网设备对所述目标应用的权限。
10.一种计算设备,包括:
存储器和处理器;
所述存储器用于存储计算机可执行指令,所述处理器用于执行所述计算机可执行指令,该计算机可执行指令被处理器执行时实现权利要求1至7任一项所述方法的步骤。
11.一种计算机可读存储介质,其存储有计算机可执行指令,该计算机可执行指令被处理器执行时实现权利要求1至7任一项所述方法的步骤。
CN202310396768.4A 2022-11-09 2022-11-09 确权方法、系统以及装置 Pending CN116545658A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310396768.4A CN116545658A (zh) 2022-11-09 2022-11-09 确权方法、系统以及装置

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN202310396768.4A CN116545658A (zh) 2022-11-09 2022-11-09 确权方法、系统以及装置
CN202211398694.XA CN115664838B (zh) 2022-11-09 2022-11-09 确权方法、系统以及装置

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CN202211398694.XA Division CN115664838B (zh) 2022-11-09 2022-11-09 确权方法、系统以及装置

Publications (1)

Publication Number Publication Date
CN116545658A true CN116545658A (zh) 2023-08-04

Family

ID=85015353

Family Applications (2)

Application Number Title Priority Date Filing Date
CN202310396768.4A Pending CN116545658A (zh) 2022-11-09 2022-11-09 确权方法、系统以及装置
CN202211398694.XA Active CN115664838B (zh) 2022-11-09 2022-11-09 确权方法、系统以及装置

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN202211398694.XA Active CN115664838B (zh) 2022-11-09 2022-11-09 确权方法、系统以及装置

Country Status (1)

Country Link
CN (2) CN116545658A (zh)

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104426887B (zh) * 2013-09-04 2018-06-19 华为技术有限公司 业务权限确定方法和装置
EP3547606B1 (en) * 2016-12-12 2021-02-17 Huawei Technologies Co., Ltd. Permission management method, related device, and system
CN110874455A (zh) * 2018-08-31 2020-03-10 阿里巴巴集团控股有限公司 授权管理方法和系统
CN109829271B (zh) * 2018-12-27 2021-07-20 深圳云天励飞技术有限公司 鉴权方法及相关产品
CN113099443B (zh) * 2019-12-23 2024-05-17 阿里巴巴集团控股有限公司 设备认证方法、装置、设备和系统
CN112346747B (zh) * 2020-11-05 2022-07-08 思必驰科技股份有限公司 产品服务授权方法、电子设备及存储介质
CN112182550A (zh) * 2020-11-30 2021-01-05 统信软件技术有限公司 应用程序的授权方法、授权系统、激活装置及计算设备
CN112699342B (zh) * 2021-03-24 2021-07-16 统信软件技术有限公司 授权控制方法、授权方法、装置及计算设备
CN114282193A (zh) * 2021-09-24 2022-04-05 腾讯科技(深圳)有限公司 一种应用授权方法、装置、设备及存储介质

Also Published As

Publication number Publication date
CN115664838B (zh) 2023-03-21
CN115664838A (zh) 2023-01-31

Similar Documents

Publication Publication Date Title
KR102046159B1 (ko) 이동 통신에서 가입 사업자 재가입 혹은 추가 가입 제한 정책을 지원하는 보안 방안 및 시스템
CN105706390B (zh) 在无线通信网络中执行设备到设备通信的方法和装置
US7624270B2 (en) Inter subnet roaming system and method
US11805409B2 (en) System and method for deriving a profile for a target endpoint device
US9113332B2 (en) Method and device for managing authentication of a user
EP3082354B1 (en) Location privacy protection methods and devices
US20080108321A1 (en) Over-the-air (OTA) device provisioning in broadband wireless networks
KR20120067459A (ko) 서비스 제공업체와 이동망 사업자간의 기기간 단말별 서비스 인증 방법 및 장치
CN102215474A (zh) 对通信设备进行认证的方法和装置
CN111050318B (zh) 终端信息的传递方法及相关产品
EP4007326A1 (en) Method and device for activating 5g user
CN104956638A (zh) 用于在热点网络中未知设备的受限证书注册
CN108307296B (zh) 对国际位置中的用户设备提供差异化服务的系统和方法
KR20150051568A (ko) 이동 통신 시스템 환경에서 프락시미티 기반 서비스 단말 간 발견 및 통신을 지원하기 위한 보안 방안 및 시스템
CN101945388A (zh) 无线漫游认证方法、无线漫游方法及其装置
AU2014261983A1 (en) Communication managing method and communication system
CN108616805B (zh) 一种紧急号码的配置、获取方法及装置
CN110636495A (zh) 一种雾计算系统中的终端用户安全漫游认证的方法
CN114070597B (zh) 一种专网跨网认证方法及装置
US20090196424A1 (en) Method for security handling in a wireless access system supporting multicast broadcast services
CA2661050A1 (en) Dynamic temporary mac address generation in wireless networks
Angermeier et al. PAL-privacy augmented LTE: A privacy-preserving scheme for vehicular LTE communication
CN103442450B (zh) 无线通信方法和无线通信设备
CN114946153A (zh) 与服务应用进行加密通信的通信网络中的应用密钥生成与管理的方法、设备及系统
CN105592433B (zh) 设备到设备限制发现业务广播、监听方法、装置及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination