JP2021518016A - サービスapi呼び出し方法および関連装置 - Google Patents

サービスapi呼び出し方法および関連装置 Download PDF

Info

Publication number
JP2021518016A
JP2021518016A JP2020555187A JP2020555187A JP2021518016A JP 2021518016 A JP2021518016 A JP 2021518016A JP 2020555187 A JP2020555187 A JP 2020555187A JP 2020555187 A JP2020555187 A JP 2020555187A JP 2021518016 A JP2021518016 A JP 2021518016A
Authority
JP
Japan
Prior art keywords
api
caller
security method
call request
new security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2020555187A
Other languages
English (en)
Other versions
JP7100153B2 (ja
Inventor
ワン,ヨン
パン,カイ
ゴォ,ツォイリ
チェン,ジン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Publication of JP2021518016A publication Critical patent/JP2021518016A/ja
Application granted granted Critical
Publication of JP7100153B2 publication Critical patent/JP7100153B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/54Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by adding security routines or objects to programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/451Execution arrangements for user interfaces
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/54Interprogram communication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/54Interprogram communication
    • G06F9/547Remote procedure calls [RPC]; Web services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/133Protocols for remote procedure calls [RPC]

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Human Computer Interaction (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Stored Programmes (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本出願の実施形態は、通信技術の分野に関するものであり、サービス・アプリケーション・プログラミング・インターフェースAPI呼び出し方法を提供する。APIエクスポージング機能エンティティに適用されるセキュリティメソッドは、元のセキュリティメソッドから新しいセキュリティメソッドに更新される。APIエクスポージング機能エンティティのセキュリティメソッドは、APIエクスポージング機能エンティティと呼び出し元との間の通信のために使用される。方法は、呼び出し元によって、APIエクスポージング機能エンティティの新しいセキュリティメソッドを取得することと、呼び出し元によって、新しいセキュリティメソッドを使用して、第1の呼び出し要求をAPIエクスポージング機能エンティティに送信することであって、第1の呼び出し要求は、サービスAPIの名称を含み、第1の呼び出し要求は、サービスAPIを呼び出すために使用される、送信することと、を含む。本出願の実施形態における解決策を使用して、セキュリティメソッドの不一致により、サービスAPIの呼び出しに失敗する問題を回避することができる。

Description

本出願は、2018年4月9日に国家知識産権局に出願された「SERVICE API INVOKING METHOD AND RELATED APPARATUS」と題する中国特許出願第201810312734.1号に対する優先権を主張し、同出願は、全体として参照により本出願に組み込まれる。
本出願は、通信技術の分野に関し、特にサービスAPI呼び出し方法および関連装置に関する。
第3世代パートナーシップ・プロジェクト(3rd Generation Partnership Project、3GPP)は、ノースバンドのアプリケーション・プログラミング・インターフェース(application programming interface、API)に関連する複数の仕様を定義する。異なるAPI仕様間の反復と矛盾を避けるために、3GPPは、すべてのノースバンドAPIに適用可能な共通の特徴を有する共通APIフレームワーク(common API framework、CAPIF)を開発することを考慮する。一般に、CAPIFは、キャリアネットワーク内に配備される。
図1は、CAPIFベースのアーキテクチャの概略図である。図1に示すアーキテクチャは、主に以下のネットワーク要素を含む。
API呼び出し元(API invoker):API呼び出し元は、通常、キャリアネットワークとサービス契約を結んでいるサードパーティのアプリケーションプロバイダによって提供される。
サービスAPI(service API):サービスAPIは、API呼び出し元に対してサービスを提供するインターフェースである。
CAPIFコア機能(CAPIF core function)エンティティ:CAPIFコア機能エンティティは、サービスAPIの全てのポリシーの中央記憶装置であり、認証および認可のためのAPI呼び出し元およびサービスAPIの中心である。
CAPIF API:CAPIF APIは、API呼び出し元に対してCAPIFコア機能エンティティエントリを提供するインターフェースである。
APIエクスポージング機能(API exposing function、AEF)エンティティ:APIエクスポージング機能エンティティは、サービスプロバイダが外部システムに対してサービスをオープンするためのエントリである。API呼び出し元は、AEFエンティティを使用することにより、サービスプロバイダによって提供されるサービスを使用することができる。
APIパブリッシング機能(API publishing function)エンティティ:APIパブリッシング機能エンティティは、サービスAPIに関する情報をCAPIFコア機能エンティティにパブリッシュしてもよく、API呼び出し元が、CAPIFコア機能エンティティ内のサービスAPIに関する情報を見つけるようにする。
API管理機能(API management function)エンティティ:API管理機能エンティティは、サービスAPIを管理し、例えばサービスAPIの状態を監視し、呼び出し情報を記録する。
図1において、公衆陸上移動ネットワークトラストドメイン(public land mobile network trust domain、PLMN trust domain)は、公衆陸上移動ネットワークによって信頼されるエリアを表す。APIプロバイダドメイン(API provider domain)は、APIプロバイダが位置する領域を表す。
前述のネットワーク要素間の接続関係は、以下のようである。
PLMNトラストドメイン外のAPI呼び出し元とCAPIFコア機能エンティティとの間のインターフェースは、CAPIF−1eインターフェースであり、PLMNトラストドメイン外のAPI呼び出し元とAEFエンティティとの間のインターフェースは、CAPIF−2eインターフェースである。PLMNトラストドメインにおけるAPI呼び出し元とCAPIFコア機能エンティティとの間のインターフェースは、CAPIF−1インターフェースであり、API呼び出し元とAEFエンティティとの間のインターフェースは、CAPIF−2インターフェースである。CAPIFコア機能エンティティとAEFエンティティとの間のインターフェースは、CAPIF−3インターフェースであり、CAPIFコア機能エンティティとAPIパブリッシング機能エンティティとの間のインターフェースは、CAPIF−4インターフェースであり、CAPIFコア機能エンティティとAPI管理機能との間のインターフェースは、CAPIF−5インターフェースである。
現在、API呼び出し元がサービスAPIを呼び出する前に、API呼び出し元およびCAPIFコア機能エンティティは、API呼び出し元とAEFエンティティとの間で使用されるセキュリティメソッドを交渉する。次いで、API呼び出し元は、サービスAPIを呼び出すときに、セキュリティメソッドを使用して、AEFエンティティからサービスAPIを呼び出す。しかし、セキュリティメソッドが更新されたケースが既存のメソッドでは考慮されず、セキュリティメソッドが更新される場合、API呼び出し元が元のセキュリティメソッドを使用して、サービスAPIを呼び出し、サービスAPIの呼び出しに成功することができない。
本出願の実施形態は、セキュリティメソッドの不一致により、サービスAPIの呼び出しに失敗する問題を回避するために、サービスAPI呼び出し方法および関連装置を提供する。
第1の態様によれば、本出願の実施形態は、サービスAPI呼び出し方法を提供する。APIエクスポージング機能エンティティに適用されるセキュリティメソッドは、元のセキュリティメソッドから新しいセキュリティメソッドに更新され、APIエクスポージング機能エンティティのセキュリティメソッドは、APIエクスポージング機能エンティティと呼び出し元との間の通信のために使用される。方法は、呼び出し元によって、APIエクスポージング機能エンティティの新しいセキュリティメソッドを呼び出すことと、呼び出し元によって、新しいセキュリティメソッドを使用して、第1の呼び出し要求をAPIエクスポージング機能エンティティに送信することと、を含み、第1の呼び出し要求は、サービスAPIの名称を含み、第1の呼び出し要求は、サービスAPIを呼び出すために使用される。
APIエクスポージング機能エンティティのセキュリティメソッドが、APIエクスポージング機能エンティティと呼び出し元との間の通信のために使用されることは、APIエクスポージング機能エンティティのセキュリティメソッドが、APIエクスポージング機能エンティティと呼び出し元との間の認証、認可、および保護のために使用される。
本出願の本実施形態の解決策によれば、APIエクスポージング機能エンティティのセキュリティメソッドが更新されたときに、呼び出し元は、時間内にAPIエクスポージング機能エンティティの新しいセキュリティメソッドを取得し、新しいセキュリティメソッドを使用して、APIエクスポージング機能エンティティからサービスAPIを呼び出し、セキュリティメソッドの不一致により、サービスAPIの呼び出しに失敗する問題を回避することができる。
可能な設計では、呼び出し元は、以下の方式でAPIエクスポージング機能エンティティの新しいセキュリティメソッドを取得することができる。第1の方式では、呼び出し元が、共通APIフレームワークCAPIFコア機能エンティティから新しいセキュリティメソッドを受信し、第2の方式では、呼び出し元が、APIエクスポージング機能エンティティから新しいセキュリティメソッドを受信する。
一例では、第1の方式が使用されるときに、呼び出し元が共通APIフレームワークCAPIFコア機能エンティティから新しいセキュリティメソッドを受信する前に、呼び出し元は、さらに、CAPIFコア機能エンティティから新しいセキュリティメソッドを要求することができる。例えば、呼び出し元は、取得要求をCAPIFコア機能エンティティに送信することができ、取得要求は、新しいセキュリティメソッドを要求するために使用される。
別の例では、第2の方式が使用されるときに、呼び出し元がAPIエクスポージング機能エンティティの新しいセキュリティメソッドを取得する前に、呼び出し元は、さらに、セキュリティメソッド交渉要求をAPIエクスポージング機能にエンティティに送信することができ、セキュリティメソッド交渉要求は、呼び出し元によってサポートされるセキュリティメソッドのリストを含み、セキュリティメソッドのリストは、新しいセキュリティメソッドを含む。これに対応して、呼び出し元は、APIエクスポージング機能エンティティからセキュリティメソッド交渉応答を受信することができ、セキュリティメソッド交渉応答は、新しいセキュリティメソッドを含む。
この設計と、この設計の前述の2つの例では、呼び出し元がAPIエクスポージング機能エンティティの新しいセキュリティメソッドを取得する前に、呼び出し元は、元のセキュリティメソッドを使用して、第2の呼び出し要求をAPIエクスポージング機能エンティティに送信することであって、第2の呼び出し要求は、サービスAPIを呼び出すために使用される、送信することと、APIエクスポージング機能エンティティから第2の呼び出し要求の応答メッセージを受信することであって、第2の呼び出し要求の応答メッセージは、原因値を含み、原因値は、セキュリティメソッドの不一致により、サービスAPIの呼び出しに失敗したことを指示するために使用される、受信することと、を行うことができる。
さらに別の例では、第2の方式が使用されるときに、呼び出し元がAPIエクスポージング機能エンティティから新しいセキュリティメソッドを受信する前に、呼び出し元は、さらに、元のセキュリティメソッドを使用して、第3の呼び出し要求をAPIエクスポージング機能エンティティに送信することができ、第3の呼び出し要求は、サービスAPIを呼び出すために使用される。これに対応して、呼び出し元は、APIエクスポージング機能エンティティから第3の呼び出し要求の応答メッセージを受信することができ、第3の呼び出し要求の応答メッセージは、新しいセキュリティメソッドおよび原因値を含み、原因値は、セキュリティメソッドの不一致により、サービスAPIの呼び出しに失敗したことを示すために使用される。
可能な設計では、呼び出し元は、APIエクスポージング機能エンティティから第1の呼び出し要求の応答メッセージを受信することができ、第1の呼び出し要求の応答メッセージは、サービスAPIの呼び出しに成功したことを示すために使用される。
第2の態様によれば、本出願の実施形態は、別のサービス・アプリケーション・プログラミング・インターフェースAPI呼び出し方法を提供する。APIエクスポージング機能エンティティに適用されるセキュリティメソッドは、元のセキュリティメソッドから新しいセキュリティメソッドに更新され、APIエクスポージング機能エンティティのセキュリティメソッドは、APIエクスポージング機能エンティティと呼び出し元との間の通信のために使用される。方法は、共通APIフレームワークCAPIFコア機能エンティティによって、APIパブリッシング機能エンティティからAPIエクスポージング機能についての更新要求を受信することであって、更新要求は、APIエクスポージング機能の新しいセキュリティメソッドを含む、受信することと、CAPIFコア機能エンティティによって、新しいセキュリティメソッドを記憶することと、を含む。
APIエクスポージング機能エンティティのセキュリティメソッドが、APIエクスポージング機能エンティティと呼び出し元との間の通信のために使用されることは、APIエクスポージング機能エンティティのセキュリティメソッドが、APIエクスポージング機能エンティティと呼び出し元との間の認証、認可、および保護のために使用される。
可能な設計では、CAPIFコア機能エンティティは、さらに、新しいセキュリティメソッドを呼び出し元に送信することができる。
可能な設計では、更新要求は、さらに、指示情報を含むことができ、指示情報は、CAPIFコア機能エンティティに、新しいセキュリティメソッドを呼び出し元に送信するように指示するために使用される。
別の可能な設計では、CAPIFコア機能エンティティが新しいセキュリティメソッドを呼び出し元に送信する前に、CAPIFコア機能エンティティは、さらに、呼び出し元からの取得要求を受信することができ、取得要求は、新しいセキュリティメソッドを要求するために使用される。
可能な設計では、CAPIFコア機能エンティティは、呼び出し元、新しいセキュリティメソッド、およびAPIエクスポージング機能エンティティ間の対応を記憶することができる。
第3の態様によれば、本出願の実施形態は、さらに別のサービス・アプリケーション・プログラミング・インターフェースAPI呼び出し方法を提供する。APIエクスポージング機能エンティティに適用されるセキュリティメソッドは、元のセキュリティメソッドから新しいセキュリティメソッドに更新され、APIエクスポージング機能エンティティのセキュリティメソッドは、APIエクスポージング機能エンティティと呼び出し元との間の通信のために使用される。方法は、APIエクスポージング機能エンティティによって、新しいセキュリティメソッドを使用して、呼び出し元によって送信された第1の呼び出し要求を受信することであって、第1の呼び出し要求は、サービスAPIの名称を含み、第1の呼び出し要求は、サービスAPIを呼び出すために使用される、受信することと、APIエクスポージング機能エンティティによって、新しいセキュリティメソッドを使用して、呼び出し元を検証することと、を含む。
APIエクスポージング機能エンティティのセキュリティメソッドが、APIエクスポージング機能エンティティと呼び出し元との間の通信のために使用されることは、APIエクスポージング機能エンティティのセキュリティメソッドが、APIエクスポージング機能エンティティと呼び出し元との間の認証、認可、および保護のために使用される。
可能な設計では、APIエクスポージング機能エンティティが、新しいセキュリティメソッドを使用して、呼び出し元から送信された第1の呼び出し要求を受信する前に、APIエクスポージング機能エンティティは、さらに、新しいセキュリティメソッドを呼び出し元に送信してもよい。
例えば、APIエクスポージング機能エンティティが新しいセキュリティメソッドを呼び出し元に送信する前に、APIエクスポージング機能エンティティは、さらに、呼び出し元からセキュリティメソッド交渉要求を受信することであって、セキュリティメソッド交渉要求は、呼び出し元によってサポートされるセキュリティメソッドのリストを含み、セキュリティメソッドのリストは、新しいセキュリティメソッドを含む、受信することと、セキュリティメソッド交渉応答を呼び出し元に送信することであって、セキュリティメソッド交渉応答は、新しいセキュリティメソッドを含む、送信することと、を行うことができる。
可能な設計では、APIエクスポージング機能エンティティが新しいセキュリティメソッドを呼び出し元に送信する前に、APIエクスポージング機能エンティティは、元のセキュリティメソッドを使用して、呼び出し元から送信された第2の呼び出し要求を受信することであって、第2の呼び出し要求は、サービスAPIを呼び出すために使用される、受信することと、第2の呼び出し要求の応答メッセージを呼び出し元に送信することであって、第2の呼び出し要求の応答メッセージは、サービスAPIの呼び出しに失敗したことを示すために使用される、送信することと、を行うことができる。
一例では、第2の呼び出し要求の応答メッセージは、原因値を含み、原因値は、セキュリティメソッドの不一致により、サービスAPIの呼び出しに失敗したことを示すために使用される。
可能な設計では、APIエクスポージング機能エンティティが新しいセキュリティメソッドを呼び出し元に送信する前に、APIエクスポージング機能エンティティは、さらに、元のセキュリティメソッドを使用して、呼び出し元から送信された第3の呼び出し要求を受信することができ、第3の呼び出し要求は、サービスAPIを呼び出すために使用される。これに対応して、APIエクスポージング機能エンティティは、第3の呼び出し要求の応答メッセージを呼び出し元に送信することができ、第3の呼び出し要求の応答メッセージは、APIエクスポージング機能エンティティの新しいセキュリティメソッドおよび原因値を含み、原因値は、セキュリティメソッドの不一致により、サービスAPIの呼び出しに失敗したことを示すために使用される。
可能な設計では、APIエクスポージング機能エンティティは、さらに、第1の呼び出し要求の応答メッセージを呼び出し元に送信することができ、第1の呼び出し要求の応答メッセージは、サービスAPIの呼び出しに成功したことを示すためにとして使用される。
第4の態様によれば、本出願の実施形態は、サービスAPI呼び出し方法を提供する。サービス・アプリケーション・プログラミング・インターフェースAPIに適用されるセキュリティメソッドは、元のセキュリティメソッドから新しいセキュリティメソッドに更新される。方法は、呼び出し元によって、サービスAPIの新しいセキュリティメソッドを取得することと、呼び出し元によって、新しいセキュリティメソッドを使用して、第1の呼び出し要求をAPIエクスポージング機能エンティティに送信することであって、第1の呼び出し要求は、サービスAPIの名称を含み、第1の呼び出し要求は、サービスAPIを呼び出すために使用される、送信することと、を含む。
本出願の本実施形態の解決策によれば、サービスAPIのセキュリティメソッドが更新されたときに、呼び出し元は、時間内にサービスAPIの新しいセキュリティメソッドを取得し、新しいセキュリティメソッドを使用して、APIエクスポージング機能エンティティからサービスAPIを呼び出して、セキュリティメソッドの不一致により、サービスAPIの呼び出しに失敗する問題を回避することができる。
可能な設計では、呼び出し元は、サービスAPIの新しいセキュリティメソッドを以下の方法で取得することができる。第1の方式では、呼び出し元が共通APIフレームワークCAPIFコア機能エンティティから新しいセキュリティメソッドを受信し、第2の方式では、呼び出し元がAPIエクスポージング機能エンティティから新しいセキュリティメソッドを受信する。
一例では、第1の方式が使用されるときに、呼び出し元は、共通APIフレームワークCAPIFコア機能エンティティから新しいセキュリティメソッドを受信する前に、呼び出し元は、さらに、CAPIFコア機能エンティティから新しいセキュリティメソッドを要求することができる。例えば、呼び出し元は、取得要求をCAPIFコア機能エンティティに送信することができ、取得要求は、新しいセキュリティメソッドを要求するために使用される。
別の例では、第2の方式が使用されるときに、呼び出し元がサービスAPIの新しいセキュリティメソッドを取得する前に、呼び出し元は、さらに、セキュリティメソッド交渉要求をAPIエクスポージング機能エンティティに送信することができ、セキュリティメソッド交渉要求は、呼び出し元によってサポートされるセキュリティメソッドのリストを含み、セキュリティメソッドのリストは、新しいセキュリティメソッドを含む。これに対応して、呼び出し元は、APIエクスポージング機能エンティティからセキュリティメソッド交渉応答を受信することができ、セキュリティメソッド交渉応答は、新しいセキュリティメソッドを含む。
本設計および本設計の前述の2つの例では、呼び出し元がサービスAPIの新しいセキュリティメソッドを取得する前に、呼び出し元は、さらに、元のセキュリティメソッドを使用して、第2の呼び出し要求をAPIエクスポージング機能エンティティに送信することであって、第2の呼び出し要求は、サービスAPIを呼び出すために使用される、送信することと、APIエクスポージング機能エンティティから第2の呼び出し要求の応答メッセージを受信することであって、第2の呼び出し要求の応答メッセージは、原因値を含み、原因値は、セキュリティメソッドの不一致により、サービスAPIの呼び出しに失敗したことを示すために使用される、受信することと、を行うことができる。
さらに別の例では、第2の方式が使用されるときに、呼び出し元がAPIエクスポージング機能エンティティから新しいセキュリティメソッドを受信する前に、呼び出し元は、さらに、元のセキュリティメソッドを使用して、第3の呼び出し要求をAPIエクスポージング機能エンティティに送信することができ、第3の呼び出し要求は、サービスAPIを呼び出すために使用される。
これに対応して、呼び出し元は、APIエクスポージング機能エンティティから第3の呼び出し要求の応答メッセージを受信することができ、第3の呼び出し要求の応答メッセージは、新しいセキュリティメソッドおよび原因値を含み、原因値は、セキュリティメソッドの不一致により、サービスAPIの呼び出しに失敗したことを示すために使用される。
可能な設計では、呼び出し元は、APIエクスポージング機能エンティティから第1の呼び出し要求の応答メッセージを受信することができ、第1の呼び出し要求の応答メッセージは、サービスAPIの呼び出しに成功したことを示すために使用される。
第5の態様によれば、本出願の実施形態は、別のサービス・アプリケーション・プログラミング・インターフェースAPI呼び出し方法を提供する。サービス・アプリケーション・プログラミング・インターフェースAPIに適用されるセキュリティメソッドは、元のセキュリティメソッドから新しいセキュリティメソッドに更新される。方法は、共通APIフレームワークCAPIFコア機能エンティティによって、APIパブリッシング機能エンティティからAPIエクスポージング機能の更新要求を受信することであって、更新要求は、サービスAPIの新しいセキュリティメソッドを含み、CAPIFコア機能エンティティによって、新しいセキュリティメソッドを記憶することと、を含む。
可能な設計では、CAPIFコア機能エンティティは、さらに、新しいセキュリティメソッドを呼び出し元に送信することができる。
可能な設計では、更新要求は、さらに、指示情報を含むことができ、指示情報は、CAPIFコア機能エンティティに、新しいセキュリティメソッドを呼び出し元に送信するように指示するために使用される。
別の可能な設計では、CAPIFコア機能エンティティが新しいセキュリティメソッドを呼び出し元に送信する前に、CAPIFコア機能エンティティは、さらに、呼び出し元からの取得要求を受信することができ、取得要求は、新しいセキュリティメソッドを要求するために使用される。
可能な設計では、CAPIFコア機能エンティティは、呼び出し元の識別子、新しいセキュリティメソッド、およびサービスAPIの名称間の対応を記憶することができる。例えば、CAPIFコア機能エンティティは、呼び出し元の識別子、新しいセキュリティメソッド、サービスAPIの名称、およびAPIエクスポージング機能エンティティ間の対応を記憶することができる。
第6の態様によれば、本出願の実施形態は、さらに別のサービス・アプリケーション・プログラミング・インターフェースAPI呼び出し方法を提供する。サービス・アプリケーション・プログラミング・インターフェースAPIに適用されるセキュリティメソッドは、元のセキュリティメソッドから新しいセキュリティメソッドに更新される。方法は、APIエクスポージング機能エンティティによって、新しいセキュリティメソッドを使用して、呼び出し元から送信された第1の呼び出し要求を受信することであって、第1の呼び出し要求は、サービスAPIの名称を含み、第1の呼び出し要求は、サービスAPIを呼び出すために使用される、受信することと、APIエクスポージング機能エンティティによって、新しいセキュリティメソッドを使用して、呼び出し元を検証することと、を含む。
可能な設計では、APIエクスポージング機能エンティティが、新しいセキュリティメソッドを使用して、呼び出し元から送信された第1の呼び出し要求を受信する前に、APIエクスポージング機能エンティティは、さらに、新しいセキュリティメソッドを呼び出し元に送信してもよい。
例えば、APIエクスポージング機能エンティティが新しいセキュリティメソッドを呼び出し元に送信する前に、APIエクスポージング機能エンティティは、さらに、呼び出し元からセキュリティメソッド交渉要求を受信することであって、セキュリティメソッド交渉要求は、呼び出し元によってサポートされるセキュリティメソッドのリストを含み、セキュリティメソッドのリストは、新しいセキュリティメソッドを含む、受信することと、セキュリティメソッド交渉応答を呼び出し元に送信することであって、セキュリティメソッド交渉応答は、新しいセキュリティメソッドを含む、送信することと、を行うことができる。
可能な設計では、APIエクスポージング機能エンティティが新しいセキュリティメソッドを呼び出し元に送信する前に、APIエクスポージング機能エンティティは、元のセキュリティメソッドを使用して、呼び出し元から送信された第2の呼び出し要求を受信することであって、第2の呼び出し要求は、サービスAPIを呼び出すために使用される、受信することと、第2の呼び出し要求の応答メッセージを呼び出し元に送信することであって、第2の呼び出し要求の応答メッセージは、サービスAPIの呼び出しに失敗したことを示すために使用される、送信することと、を行うことができる。
一例では、第2の呼び出し要求の応答メッセージは、原因値を含み、原因値は、セキュリティメソッドの不一致により、サービスAPIの呼び出しに失敗したことを示すために使用される。
可能な設計では、APIエクスポージング機能エンティティが新しいセキュリティメソッドを呼び出し元に送信する前に、APIエクスポージング機能エンティティは、さらに、元のセキュリティメソッドを使用して、呼び出し元から送信された第3の呼び出し要求を受信することができ、第3の呼び出し要求は、サービスAPIを呼び出すために使用される。これに対応して、APIエクスポージング機能エンティティは、第3の呼び出し要求の応答メッセージを呼び出し元に送信することができ、第3の呼び出し要求の応答メッセージは、APIエクスポージング機能エンティティの新しいセキュリティメソッドおよび原因値を含み、原因値は、セキュリティメソッドの不一致により、サービスAPIの呼び出しに失敗したことを示すために使用される。
可能な設計では、APIエクスポージング機能エンティティは、さらに、第1の呼び出し要求の応答メッセージを呼び出し元に送信することができ、第1の呼び出し要求の応答メッセージは、サービスAPIの呼び出しに成功したことを示すためにとして使用される。
第7の態様によれば、本出願の実施形態は、装置を提供する。装置は、前述の方法設計において、呼び出し元の挙動を実装する機能を有する。機能は、ハードウェアによって実装されてもよく、対応するソフトウェアを実行するハードウェアによって実装されてもよい。ハードウェアまたはソフトウェアは、前述の機能に対応する1つ以上のモジュールを含む。例えば、装置は、呼び出し元でもよいし、呼び出し元内のチップでもよい。
可能な設計では、装置は、呼び出し元であり、呼び出し元はプロセッサを含み、プロセッサは、前述の方法において対応する機能を行う際に、呼び出し元をサポートするように構成されている。さらに、呼び出し元は、さらに、通信インターフェースをさらに含んでもよく、通信インターフェースは、呼び出し元と中央ユニットのユーザプレーンエンティティとの間の通信、または呼び出し元と別のネットワーク要素との間の通信をサポートするように構成されている。さらに、呼び出し元は、さらに、メモリを含むことができ、メモリは、プロセッサに結合するように構成されており、メモリは、呼び出し元に必要なプログラム命令およびデータを記憶します。
第8の態様によれば、本出願の実施形態は、装置を提供する。本装置は、前述の方法設計におけるCAPIFコア機能エンティティの挙動を実装する機能を有する。機能は、ハードウェアによって実装されてもよく、対応するソフトウェアを実行するハードウェアによって実装されてもよい。ハードウェアまたはソフトウェアは、前述の機能に対応する1つ以上のモジュールを含む。例えば、装置は、CAPIFコア機能エンティティであってもよく、CAPIFコア機能エンティティ内のチップであってもよい。
可能な設計では、装置は、CAPIFコア機能エンティティであり、CAPIFコア機能エンティティは、プロセッサを含み、プロセッサは、前述の方法で対応する機能を行う際にCAPIFコア機能エンティティをサポートするように構成されている。さらに、CAPIFコア機能エンティティは、さらに、通信インターフェースを含むことができ、通信インターフェースは、CAPIFコア機能エンティティと中央ユニットのユーザプレーンエンティティとの間の通信、またはCAPIFコア機能エンティティと別のネットワークエレメントとの間の通信をサポートするように構成されている。さらに、CAPIFコア機能エンティティは、さらに、メモリを含むことができ、メモリは、プロセッサに結合するように構成されており、メモリは、CAPIFコア機能エンティティに必要なプログラム命令およびデータを記憶する。
第9の態様によれば、本出願の実施形態は、装置を提供する。装置は、前述の方法設計においてAPIエクスポージング機能エンティティの挙動を実装する機能を有する。機能は、ハードウェアによって実装されてもよく、対応するソフトウェアを実行するハードウェアによって実装されてもよい。ハードウェアまたはソフトウェアは、前述の機能に対応する1つ以上のモジュールを含む。例えば、装置は、APIエクスポージング機能エンティティであってもよく、APIエクスポージング機能エンティティ内のチップであってもよい。
可能な設計では、装置は、APIエクスポージング機能エンティティであり、APIエクスポージング機能エンティティは、プロセッサを含み、プロセッサは、前述の方法で対応する機能を実行する際にAPIエクスポージング機能エンティティをサポートするように構成されている。さらに、APIエクスポージング機能エンティティは、さらに、通信インターフェースを含んでもよく、通信インターフェースは、APIエクスポージング機能エンティティと中央ユニットのユーザプレーンエンティティとの間の通信、またはAPIエクスポージング機能エンティティと他のネットワーク要素との間の通信をサポートするように構成されている。さらに、APIエクスポージング機能エンティティは、メモリをさらに含むことができ、メモリは、プロセッサに結合するように構成されており、メモリは、APIエクスポージング機能エンティティに必要なプログラム命令およびデータを記憶する。
第10の態様によれば、本出願の一実施形態は、通信システムを提供する。システムは、前述の態様に従って、呼び出し元と、APIエクスポージング機能エンティティと、を含む。代替的には、システムは、前述の態様に従って、呼び出し元と、APIエクスポージング機能エンティティと、CAPIFコア機能エンティティと、を含む。
第11の態様によれば、本出願の一実施形態は、呼び出し元によって使用されるコンピュータソフトウェア命令を記憶するように構成されているコンピュータ記憶媒体を提供する。コンピュータソフトウェア命令は、第1の態様または第4の態様において、呼び出し元の挙動を実装するために設計されたプログラムを含む。
第12の態様によれば、本出願の一実施形態は、APIエクスポージング機能エンティティによって使用されるコンピュータソフトウェア命令を記憶するように構成されているコンピュータ記憶媒体を提供する。コンピュータソフトウェア命令は、第3の態様または第6の態様において、APIエクスポージング機能エンティティの挙動を実装するために設計されたプログラムを含む。
第13の態様によれば、本出願の一実施形態は、前述のCAPIFコア機能エンティティによって使用されるコンピュータソフトウェア命令を記憶するように構成されているコンピュータ記憶媒体を提供する。コンピュータソフトウェア命令は、第2の態様または第4の態様において、前述のCAPIFコア機能エンティティの挙動を実装するために設計されたプログラムを含む。
第14の態様によれば、本出願の一実施形態は、呼び出し元に適用されるチップシステムを提供する。チップシステムは、少なくとも1つのプロセッサ、メモリ、およびインターフェース回路を含む。メモリ、トランシーバ、および少なくとも1つのプロセッサは、ラインを使用することによって相互接続され、メモリは、命令を記憶する。命令は、前述の方法において呼び出し元の動作を行うために、少なくとも1つのプロセッサによって実行される。
第15の態様によれば、本出願の一実施形態は、APIエクスポージング機能エンティティに適用されるチップシステムを提供する。チップシステムは、少なくとも1つのプロセッサ、メモリ、およびインターフェース回路を含む。メモリ、トランシーバ、および少なくとも1つのプロセッサは、ラインを使用することによって相互接続され、少なくとも1つのメモリは、命令を記憶する。命令は、前述の方法においてAPIエクスポージング機能エンティティの動作を行うために、プロセッサによって実行される。
第16の態様によれば、本出願の一実施形態は、CAPIFコア機能エンティティに適用されるチップシステムを提供する。チップシステムは、少なくとも1つのプロセッサ、メモリ、およびインターフェース回路を含む。メモリ、トランシーバ、および少なくとも1つのプロセッサは、ラインを使用することによって相互接続され、少なくとも1つのメモリは、命令を記憶する。命令は、前述の方法においてCAPIFコア機能エンティティの動作を行うために、プロセッサによって実行される。
従来技術と比較して、本出願の実施形態における解決策では、APIエクスポージング機能エンティティのセキュリティメソッドが更新された後、呼び出し元は、時間内にAPIエクスポージング機能エンティティの新しいセキュリティメソッドを取得し、新しいセキュリティメソッドを使用して、サービスAPIを呼び出し、セキュリティメソッドの不一致により、サービスAPIの呼び出しに失敗したという問題を回避することができる。
本出願の一実施形態による、CAPIFベースのアーキテクチャの概略図である。 APIを呼び出す概略通信図である。 本出願の一実施形態による、サービスAPI呼び出し方法の概略通信図である。 本出願の一実施形態による、別のサービスAPI呼び出し方法の概略通信図である。 本出願の一実施形態による、さらに別のサービスAPI呼び出し方法の概略通信図である。 本出願の一実施形態による、さらに別のサービスAPI呼び出し方法の概略通信図である。 本出願の一実施形態による、さらに別のサービスAPI呼び出し方法の概略通信図である。 本出願の一実施形態による、さらに別のサービスAPI呼び出し方法の概略通信図である。 本出願の一実施形態による、装置の概略ブロック図である。 本出願の一実施形態による、装置の概略構造図である。
以下は、本出願の実施形態における添付図面を参照して、本出願の実施形態における技術的解決策を説明する。
本出願の実施形態で説明されるネットワークアーキテクチャおよびアプリケーションシナリオは、本出願の実施形態における技術的解決策をより明確に説明することを意図しており、本出願の実施形態に提供される技術的解決策を限定することを意図していない。当業者であれば、ネットワークアーキテクチャが進化し、新しいアプリケーションシナリオが出現するにつれて、本出願の実施形態で提供される技術的解決策は、同様の技術的課題にも適用可能であることを知ることができる。
本出願の実施形態における解決策は、図1に示すネットワークアーキテクチャに適用されてもよい。ネットワークアーキテクチャについては、背景技術で詳細に説明されており、詳細はここでは、再度、説明されない。現在、図1に示すネットワークアーキテクチャでは、APIは、通常、図2に示す手順を使用して呼び出される。図2に示すように、呼び出しプロセスは、以下のようである。
ステップ201:APIパブリッシング機能は、サービスAPIパブリッシング要求をCAPIFコア機能に送信し、要求は、API情報を搬送する。API情報は、API名、APIタイプ、インターフェース情報、セキュリティメソッドなどを含んでもよい。
ステップ202:CAPIFコア機能は、API情報を記憶する。
ステップ203:CAPIFコア機能は、サービスAPIパブリッシング応答をAPIパブリッシング機能に送信する。
CAPIFコア機能がAPI情報の受信および記憶に成功した場合、CAPIFコア機能は、パブリッシング応答を使用して、API情報がパブリッシングに成功したことをAPIパブリッシング機能に通知する。CAPIFコア機能がAPI情報の受信に失敗した場合、またはAPI情報の記憶に失敗した場合、CAPIFコア機能は、パブリッシング応答を使用して、API情報がパブリッシングに失敗したことをAPIパブリッシング機能に通知する。
ステップ204:API呼び出し元は、サービスAPIディスカバリ要求をCAPIFコア機能に送信し、要求は、APIタイプとインターフェース情報を搬送する。
サービスAPIディスカバリ要求は、API情報を照会するために使用される。
ステップ205:CAPIFコア機能は、サービスAPIディスカバリ応答をAPI呼び出し元に送信し、応答は、API情報を搬送する。
追加的に、CAPIFコア機能は、1つのセキュリティメソッドを選択し、セキュリティメソッドをAPI呼び出し元に送信する。例えば、セキュリティメソッドは、特定のサービスAPIのためのセキュリティメソッドであり、API呼び出し元とAEFの間で使用される。代替的に、セキュリティメソッドは、AEFのセキュリティメソッドであってもよく、API呼び出し元とAEFの間で使用される。
ステップ206:API呼び出し元は、サービスAPI呼び出し要求をAEFに送信する。サービスAPI呼び出し要求は、API情報を搬送する。
サービスプロバイダはAEF上のサービスAPIを使用して、サービスをAPI呼び出し元にオープンするため、API呼び出し元は、通常、要求をAEFに送信してサービスAPIを呼び出す。
ステップ207:AEFは、API情報に含まれるAPI名およびインターフェース情報に対応するセキュリティメソッドを取得する。
具体的には、AEFは、CAPIFコア機能から、API情報に含まれるAPI名およびインターフェース情報に対応するセキュリティメソッドを取得する。
ステップ208:AEFは、サービスAPI呼び出し応答をAPI呼び出し元に送信する。
具体的には、サービスAPIが呼び出されるときに、取得されたセキュリティメソッドが、API呼び出し元とAEFとの間で認証、認可、保護のために使用される。認証と認可が成功した場合、API呼び出し元は、呼び出し応答をサービスAPIに送信する。
前述の手順は、API呼び出し元が初めてサービスAPIを呼び出す手順である。API呼び出し元は、最初に、CAPIFコア機能からサービスAPIに関する情報を入手し、セキュリティメソッドを取得する必要がある。その後、API呼び出し元は、もはやCAPIFのコア機能を使用して、セキュリティメソッドを取得する必要なしに、サービスAPIを直接呼び出すことができる。
ただし、前述の呼び出しプロセスでは、APIエクスポージング機能エンティティまたはサービスAPIのセキュリティメソッドが更新された場合は考慮されない。APIエクスポージング機能エンティティまたはサービスAPIのセキュリティメソッドが更新されたが、API呼び出し元がステップ206で更新前にセキュリティメソッドを使用してサービスAPIを依然として呼び出す場合、サービスAPIの呼び出し成功することができない。現在のところ、この問題に対する解決策は業界では提供されていない。
これを考慮して、APIエクスポージング機能エンティティまたはサービスAPIのセキュリティメソッドが更新されたときに、本出願の以下の実施形態は、それぞれ対応する呼び出し方法を提供する。
APIエクスポージング機能エンティティのセキュリティメソッドが更新されたときに、本出願の実施形態は、本方法に基づいたサービスAPI呼び出し方法と、呼び出し元、CAPIFコア機能エンティティ、およびAPIエクスポージング機能エンティティを提供する。以下、図3Aを参照してサービスAPI呼び出し方法を説明する。
図3Aは、本出願の一実施形態によるサービスAPI呼び出し方法の概略通信図である。図3Aに示す方法を実装するための前提条件は、APIエクスポージング機能エンティティのセキュリティメソッドが、元のセキュリティメソッドから新しいセキュリティメソッドに更新されることである。APIエクスポージング機能エンティティのセキュリティメソッドは、APIエクスポージング機能エンティティと呼び出し元との間の通信のために使用される。例えば、APIエクスポージング機能エンティティのセキュリティメソッドは、APIエクスポージング機能エンティティと呼び出し元との間の認証、認可、および保護のために使用されてもよい。図3Aに示す方法は、以下のステップを含む。
ステップ301:CAPIFコア機能エンティティは、APIパブリッシング機能エンティティからAPIエクスポージング機能についての更新要求を受信し、更新要求は、APIエクスポージング機能の新しいセキュリティメソッドを含む。
一例では、更新要求は、さらに、指示情報を含み、指示情報は、新しいセキュリティメソッドを呼び出し元に送信するようにCAPIFコア機能エンティティに指示するために使用される。
ステップ302:CAPIFコア機能エンティティは、新しいセキュリティメソッドを記憶する。
一例では、CAPIFコア機能エンティティは、呼び出し元、新しいセキュリティメソッド、およびAPIエクスポージング機能エンティティ間の対応を記憶する。
ステップ303:呼び出し元は、APIエクスポージング機能エンティティの新しいセキュリティメソッドを取得する。
第1の例では、ステップ303は、ステップ303aであってもよい。呼び出し元は、APIエクスポージング機能エンティティから新しいセキュリティメソッドを受信する。
可能な実装では、ステップ303aを行う前に、呼び出し元は、さらに、セキュリティメソッド交渉要求をAPIエクスポージング機能エンティティに送信してもよく、セキュリティメソッド交渉要求は、呼び出し元によってサポートされるセキュリティメソッドのリストを含み、セキュリティメソッドのリストは、新しいセキュリティメソッドを含む。対応して、ステップ303aは、呼び出し元が、APIエクスポージング機能エンティティからセキュリティメソッド交渉応答を受信することであって、セキュリティメソッド交渉応答は、新しいセキュリティメソッドを含む、受信することを含んでもよい。
別の可能な実装では、ステップ303aを行う前に、呼び出し元は、さらに、元のセキュリティメソッドを使用して、第3の呼び出し要求をAPIエクスポージング機能エンティティに送信することであって、第3の呼び出し要求は、サービスAPIを呼び出すために使用される、送信することであってもよい。これに対応して、ステップ303aは、呼び出し元が、APIエクスポージング機能エンティティから第3の呼び出し要求の応答メッセージを受信することであって、第3の呼び出し要求の応答メッセージは、新しいセキュリティメソッドおよび原因値を含み、原因値は、セキュリティメソッドの不一致により、サービスAPIの呼び出しに失敗したことを示すために使用される、受信することを含んでもよい。
第2の例では、ステップ303は、ステップ303bであってもよい。呼び出し元は、CAPIFコア機能エンティティから新しいセキュリティメソッドを受信する。
可能な実装では、CAPIFコア機能エンティティは、更新要求の指示情報に基づいて、新しいセキュリティメソッドを呼び出し元に送信してもよい。
別の可能な実装では、ステップ303bを行う前に、呼び出し元は、さらに、CAPIFコア機能エンティティからの新しいセキュリティメソッドを要求してもよい。例えば、呼び出し元は、取得要求をCAPIFコア機能エンティティに送信することができ、取得要求は、新しいセキュリティメソッドを要求するために使用される。
このステップにおける第1の例の前述の可能な実装と、第2の例の2つの実装では、APIエクスポージング機能エンティティの新しいセキュリティメソッドを取得する前に、呼び出し元は、さらに、元のセキュリティメソッドを使用して、第2の呼び出し要求をAPIエクスポージング機能エンティティに送信してもよく、第2の呼び出し要求は、サービスAPIを呼び出すために使用される。呼び出し元は、さらに、APIエクスポージング機能エンティティから、第2の呼び出し要求の応答メッセージを受信してもよく、第2の呼び出し要求の応答メッセージは、原因値を含み、原因値は、セキュリティメソッドの不一致により、サービスAPIの呼び出しに失敗したことを示すために使用される。
ステップ304:呼び出し元は、新しいセキュリティメソッドを使用して、第1の呼び出し要求をAPIエクスポージング機能エンティティに送信する。
第1の呼び出し要求は、サービスAPIの名称と、サービスAPIを呼び出すために使用される第1の呼び出し要求を含む。
任意で、図3Aに示す方法は、さらに、以下のステップ含んでもよい。
ステップ305:APIエクスポージング機能エンティティは、第1の呼び出し要求の応答メッセージを呼び出し元に送信する。
第1の呼び出し要求の応答メッセージは、サービスAPIの呼び出しに成功したことを示すために使用される。
図3Aに示す方法では、APIエクスポージング機能エンティティのセキュリティメソッドが更新されたときに、呼び出し元は、時間内にAPIエクスポージング機能エンティティの新しいセキュリティメソッドを取得し、新しいセキュリティメソッドを使用して、APIエクスポージング機能エンティティからサービスAPIを呼び出して、セキュリティ方法の不一致により、サービスAPIの呼び出しに失敗する問題を回避することができる。
サービスAPIのセキュリティメソッドが更新されたときに、本出願の実施形態は、別のサービスAPI呼び出し方法と、その方法に基づいた呼び出し元、CAPIFコア機能エンティティ、およびAPIエクスポージング機能エンティティを提供する。以下、図3Bを参照してサービスAPIの呼び出し方法について説明する。
図3Bは、本出願の一実施形態による別のサービスAPI呼び出し方法の概略通信図である。図3Bに示す方法を実装するための前提条件は、サービスAPIのセキュリティメソッドが元のセキュリティメソッドから新しいセキュリティメソッドに更新されることである。図3Bに示す方法は、以下のステップを含む。
ステップ311:CAPIFコア機能エンティティは、APIエクスポージング機能エンティティからAPIエクスポージング機能についての更新要求を受信し、更新要求は、サービスAPIの新しいセキュリティメソッドを含む。
一例では、更新要求は、さらに、指示情報を含み、指示情報は、新しいセキュリティメソッドを呼び出し元に送信するようにCAPIFコア機能エンティティに指示するために使用される。
ステップ312:CAPIFコア機能エンティティは、新しいセキュリティメソッドを記憶する。
一例では、CAPIFコア機能エンティティは、呼び出し元、新しいセキュリティメソッド、およびサービスAPI間の対応を記憶する。具体的な例では、CAPIFコア機能エンティティは、呼び出し元、新しいセキュリティメソッド、サービスAPI、およびAPIエクスポージング機能エンティティ間の対応を記憶する。
ステップ313:呼び出し元は、サービスAPIの新しいセキュリティメソッドを取得する。
第1の例では、ステップ313は、ステップ313aであってもよい。呼び出し元は、APIエクスポージング機能エンティティから新しいセキュリティメソッドを受信する。
可能な実装では、ステップ313aを行う前に、呼び出し元は、さらに、セキュリティメソッド交渉要求をAPIエクスポージング機能エンティティに送信してもよく、セキュリティメソッド交渉要求は、呼び出し元によってサポートされるセキュリティメソッドのリストを含み、セキュリティメソッドのリストは、新しいセキュリティメソッドを含む。対応して、ステップ313aは、呼び出し元が、APIエクスポージング機能エンティティからセキュリティメソッド交渉応答を受信することであって、セキュリティメソッド交渉応答は、新しいセキュリティメソッドを含む、受信することを含んでもよい。
別の可能な実装では、ステップ313aを行う前に、呼び出し元は、さらに、元のセキュリティメソッドを使用して、第3の呼び出し要求をAPIエクスポージング機能エンティティに送信することであって、第3の呼び出し要求は、サービスAPIを呼び出すために使用される、送信することであってもよい。これに対応して、ステップ313aは、呼び出し元が、APIエクスポージング機能エンティティから第3の呼び出し要求の応答メッセージを受信することであって、第3の呼び出し要求の応答メッセージは、新しいセキュリティメソッドおよび原因値を含み、原因値は、セキュリティメソッドの不一致により、サービスAPIの呼び出しに失敗したことを示すために使用される、受信することを含んでもよい。
第2の例では、ステップ313は、ステップ313bであってもよい。呼び出し元は、CAPIFコア機能エンティティから新しいセキュリティメソッドを受信する。
可能な実装では、CAPIFコア機能エンティティは、更新要求の指示情報に基づいて、新しいセキュリティメソッドを呼び出し元に送信してもよい。
別の可能な実装では、ステップ313bを行う前に、呼び出し元は、さらに、CAPIFコア機能エンティティから新しいセキュリティメソッドを要求してもよい。例えば、呼び出し元は、取得要求をCAPIFコア機能エンティティに送信することができ、取得要求は、新しいセキュリティメソッドを要求するために使用される。
このステップにおいて第1の例の前述の可能な実装と、第2の例の2つの実装では、サービスAPIの新しいセキュリティメソッドを取得する前に、呼び出し元は、さらに、元のセキュリティメソッドを使用して、第2の呼び出し要求をAPIエクスポージング機能エンティティに送信してもよく、第2の呼び出し要求は、サービスAPIを呼び出すために使用される。呼び出し元は、さらに、APIエクスポージング機能エンティティから、第2の呼び出し要求の応答メッセージを受信してもよく、第2の呼び出し要求の応答メッセージは、原因値を含み、原因値は、セキュリティメソッドの不一致により、サービスAPIの呼び出しに失敗したことを示すために使用される。
ステップ314:呼び出し元は、新しいセキュリティメソッドを使用して、に第1の呼び出し要求をAPIエクスポージング機能エンティティに送信する。
第1の呼び出し要求は、サービスAPIの名称と、サービスAPIを呼び出すために使用される第1の呼び出し要求を含む。
任意で、図3Bに示す方法は、さらに、以下のステップを含んでもよい。
ステップ315:APIエクスポージング機能エンティティは、第1の呼び出し要求の応答メッセージを呼び出し元に送信する。
第1の呼び出し要求の応答メッセージは、サービスAPIの呼び出しに成功したことを示すために使用される。
図3Bに示す方法では、サービスAPIのセキュリティメソッドが更新されたときに、呼び出し元は、時間内にサービスAPIの新しいセキュリティメソッドを取得し、新しいセキュリティメソッドを使用して、APIエクスポージング機能エンティティからサービスAPIを呼び出して、セキュリティメソッドの不一致により、サービスAPIの呼び出しに失敗する問題を回避することができる。
図3Aおよび図3Bに示す方法は、別々に行われてもよく、または組み合わせて行われてもよいと留意されたい。例えば、APIエクスポージング機能エンティティのセキュリティメソッドが更新されたときに、図3Aに示す方法が行われてもよい。サービスAPIのセキュリティメソッドが更新されたときに、図3Bに示す方法が行われてもよい。APIエクスポージング機能エンティティおよびサービスAPIの両方のセキュリティメソッドが更新されたときに、図3Aおよび図3Bに示す方法は、組み合わせて行われてもよい。例えば、ステップ301は、ステップ311と組み合わせて行われてもよく、ステップ302は、ステップ312と組み合わせて行われてもよく、ステップ303は、ステップ313と組み合わせて行われてもよく、ステップ304は、ステップ314と組み合わせて行われてもよく、ステップ305は、ステップ315と組み合わせて行われてもよい。確かに、図3Aおよび図3Bに示す方法が組み合わせられて行われる場合、本出願の本実施形態に限定されない別の実施形態があってもよい。
以下、図4〜図7を参照して、さらに、本出願の実施形態における解決策を説明する。図4〜図7に示す方法では、図3に示す方法と同一または類似の内容については、図3Aまたは図3Bにおける詳細な説明を参照のこと。詳細は後述しない。図4〜図7に示す方法については、サービスAPIのセキュリティメソッドを更新される例を使用して、説明されると留意されたい。実際の動作において、図4〜図7に示す方法は、APIエクスポージング機能エンティティのセキュリティメソッドが更新される場合にも適用可能である。この場合、図4〜図7に示す方法におけるサービスAPIのセキュリティメソッドは、APIエクスポージング機能エンティティのセキュリティメソッドに置き換えられる。追加的に、前述のように、「元のセキュリティメソッド」を「更新前のセキュリティメソッド」と呼んでもよく、両者を相互に使用してもよい。「新しいセキュリティメソッド」を「更新後のセキュリティメソッド」と呼んでもよく、両者を相互に使用してもよい。
図4は、本出願の一実施形態による、さらに別のサービスAPI呼び出し方法の概略通信図である。図4に示す方法の主なアイデアは、サービスAPIのセキュリティメソッドが更新された後、API呼び出し元がサービスAPIの呼び出しに失敗する場合、API呼び出し元は、CAPIFコア機能からサービスAPIの更新されたセキュリティメソッドを要求し、次いで、更新されたセキュリティメソッドを使用して、AEFからサービスAPIを呼び出すことである。図4に示す方法は、ステップ401〜ステップ406を含んでもよい。
図4に示す方法が行われる前に、CAPIFコア機能は、API呼び出し元の識別子、更新前のセキュリティメソッド、およびサービスAPIの識別子の間の対応を記憶することに留意されたい。
ステップ401:サービスAPIのセキュリティメソッドを更新する。
サービスAPI 1のセキュリティメソッドが更新された例を説明に使用する。具体的には、サービスAPI 1のセキュリティメソッドが更新された後、サービスAPI 1は、サービスAPI 1の更新されたセキュリティメソッドをCAPIFコア機能に通知する。サービスAPI 1は、APIパブリッシング機能を使用して、サービスAPI 1の更新されたセキュリティメソッドをCAPIFコア機能に送信することができる。これに対応して、CAPIFコア機能は、サービスAPI 1の更新されたセキュリティメソッドを受信した後、更新されたセキュリティメソッドを記憶する。
CAPIFコア機能は、サービスAPI 1の更新されたセキュリティメソッドを記憶するときに、API呼び出し元の識別子、サービスAPI 1の更新されたセキュリティメソッド、およびサービスAPI 1の名称間の対応を記憶してもよい。例えば、CAPIFコア機能は、API呼び出し元の識別子、サービスAPI 1の更新前のセキュリティメソッド、およびサービスAPI 1の名称の間の以前に記憶された対応において、サービスAPI 1の更新前のセキュリティメソッドをサービスAPI 1の更新後のセキュリティメソッドと置き換えることができる。
例えば、APIパブリッシング機能は、サービスAPIパブリッシング要求をCAPIFコア機能に送信してもよく、要求は、サービスAPI 1の名称および更新されたセキュリティメソッドを搬送する。CAPIFコア機能は、要求を受け取った後、サービスAPI 1の名称に対応するローカルに記憶されたセキュリティメソッドを、受信した更新されたセキュリティメソッドに置き換える。さらに、CAPIFコア機能は、更新されたセキュリティメソッドの記憶に成功した後、さらに、サービスAPIパブリッシング応答をAPIパブリッシング機能に送信してもよい。
ステップ402:API呼び出し元は、サービスAPI呼び出し要求をAEFに送信する。
ここで、APIの呼び出し元は、サービスAPI 1の更新前のセキュリティメソッドを使用して、AEFと通信を行う。例えば、APIの呼び出し元は、サービスAPI 1の更新前のセキュリティメソッドを使用して、AEFと認証、認可、および保護を行うことができる。
具体的には、サービスAPI呼び出し要求は、更新前のセキュリティメソッドに対応する要求メッセージを使用し、要求メッセージは、API呼び出し元の識別子を搬送してもよい。また、要求メッセージは、サービスAPI 1の名称を搬送してもよい。
例えば、更新前のセキュリティメソッドはTLS−PSKである。このメソッドが使用されるときに、API呼び出し元によってサービスAPIに送信される呼び出し要求は、クライアント・ハロー・メッセージであり、クライアント・ハロー・メッセージはあらかじめ共有されたキーを搬送する。API呼び出し元は、事前共有キーを使用して認証を行い、AEFへのセキュリティ接続を確立し、サービスAPI 1を呼び出す。
ステップ403:AEFは、サービスAPI呼び出し失敗応答をAPI呼び出し元に送信する。
サービスAPI呼び出し失敗応答は、原因値を有し、原因値は、セキュリティメソッドエラーにより、サービスAPI 1が呼び出されなかったことを示すために使用される。
さらに、サービスAPI呼び出し失敗応答は、さらに、指示情報をさらに搬送してもよく、指示情報は、CAPIFコア機能からサービスAPI 1の更新されたセキュリティメソッドを取得するようにAPI呼び出し元に指示するために使用される。
ステップ404:API呼び出し元は、セキュリティメソッド取得要求をCAPIFコア機能に送信する。
セキュリティメソッド取得要求は、API呼び出し元の識別子を搬送する。任意で、セキュリティメソッド取得要求は、さらに、サービスAPI 1の名称を搬送してもよい。
ステップ405:CAPIFコア機能は、セキュリティメソッド取得応答をAPI呼び出し元に送信する。
セキュリティメソッド取得応答は、更新されたセキュリティメソッドを搬送する。
例えば、CAPIFコア機能は、APIの呼び出し元に基づいて、APIの呼び出し元に対応する全てのサービスAPIのセキュリティメソッドを検索し、そのセキュリティメソッドをAPIの呼び出し元に送信してもよい。具体的には、CAPIFコア機能は、1つ以上のサービスAPIの名称と、対応するセキュリティメソッドのグループをAPI呼び出し元に送信する。例えば、対応するグループは、(サービスAPI 1、セキュリティメソッド1)、(サービスAPI 2、セキュリティメソッド2)などとして表現されてもよい。
これに対応して、API呼び出し元がセキュリティメソッド取得応答を受信した後、API呼び出し元は、セキュリティメソッド取得応答に従って、サービスAPI 1の更新されたセキュリティメソッドがセキュリティメソッド1であることを知ることができる。
別の例では、CAPIFコア機能は、API呼び出し元の識別子とサービスAPI 1の名称に基づいて、API呼び出し元の識別子およびサービスAPI 1の名称に一意に対応するセキュリティメソッドを検索し、そのセキュリティメソッドをセキュリティメソッド取得応答に追加し、セキュリティメソッド取得応答をAPI呼び出し元に送信してもよい。
ステップ406:API呼び出し元は、サービスAPI呼び出し要求をAEFに送信する。
ここで、APIの呼び出し元は、サービスAPI 1の更新されたセキュリティメソッドを使用して、AEFと通信する。
具体的には、API呼び出し元は、サービスAPI 1の更新されたセキュリティメソッドを使用して、AEFと認証、認可、および保護を行う。例えば、サービスAPI呼び出し要求は、サービスAPI 1の更新されたセキュリティメソッドに対応する認証情報およびAPI呼び出し元の識別子を搬送する。さらに、呼び出し要求は、さらに、サービスAPI 1の名称を搬送してもよい。
例えば、サービスAPI 1の更新されたセキュリティメソッドは、トランスポート層セキュリティ事前共有鍵暗号スイート(transport layer security pre−shared key ciphersuites、TLS−PKI)セキュリティメソッドであり、サービスAPI 1の更新されたセキュリティメソッドに対応する認証情報は、クライアント・ハロー・メッセージにおいて搬送される必要がある証明書であり、API呼び出し元は、サービスAPI 1を呼び出すために、証明書を搬送するクライアント・ハロー・メッセージをAEFに送信する。
ステップ407:AEFは、サービスAPI成功応答をAPI呼び出し元に送信する。
一例では、AEFは、CAPIFコア機能からサービスAPI 1の更新されたセキュリティメソッドを取得し、更新されたセキュリティメソッドに基づいて、API呼び出し元によって送信された呼び出し要求に対して、認証および認可検証を行ってもよい。検証が成功した場合、AEFは、サービスAPI成功応答をAPI呼び出し元に送信する。
例えば、更新されたセキュリティメソッドに対応する認証情報は、クライアント・ハロー・メッセージにおいて搬送される必要がある証明書である。AEFが、証明書に対応するTLS−PKIセキュリティメソッドに基づいて、API呼び出し元についての認証および認可検証に成功した場合、サービスAPIの呼び出しに成功し、AEFは、サービスAPI呼び出し成功応答をAPI呼び出し元に送信する。
別の例では、サービスAPI 1の更新されたセキュリティメソッドが、AEFとAPI呼び出し元との間の認証、認可、および保護のために使用される。認証および認可が成功した場合、AEFは、成功応答をAPI呼び出し元に送信する。
本実施形態の別の可能な実装において、ステップ404におけるセキュリティメソッド取得要求は、セキュリティメソッドディスカバリ要求に置き換えられてもよく、ステップ405におけるセキュリティメソッド取得応答は、セキュリティメソッドディスカバリ応答に置き換えられてもよい。前述のセキュリティメソッド取得要求、およびセキュリティメソッド取得応答は、新たに定義されるメッセージに置き換えられてもよいと理解されよう。メッセージの名称は、本出願の本実施形態では限定されない。代替的には、前述のステップ404およびステップ405は、API呼び出し元とCAPIFコア機能との間のセキュリティ交渉プロセスと置き換えられてもよい。。
具体的には、セキュリティ交渉処理では、API呼び出し元は、API呼び出し元によってサポートされる全てのセキュリティメソッドをCAPIFコア機能に送信し、CAPIFコア機能は、受信されたセキュリティメソッドとAPIエクスポージング機能によってサポートされるセキュリティメソッドと比較し、ポリシーに従って、セキュリティメソッドを選択し、API呼び出し元とAPIエクスポージング機能エンティティ間で使用するために、セキュリティメソッドをAPI呼び出し元に送信する。
図5は、本出願の一実施形態による、さらに別のサービスAPI呼び出し方法の概略通信図である。図5に示す方法の主なアイデアは、サービスAPIのセキュリティメソッドが更新された後、APIパブリッシング機能は、サービスAPIの更新されたセキュリティメソッドをAPI呼び出し元に能動的に送信するようにCAPIFコア機能に指示し、次いで、API呼び出し元は、更新されたセキュリティメソッドを使用して、AEFからサービスAPIを呼び出す。図5に示す方法は、ステップ501〜ステップ507を含んでもよい。
ステップ501:APIパブリッシング機能は、サービスAPI更新要求をCAPIFコア機能に送信する。
要求は、サービスAPIの名称、更新されたセキュリティメソッド、および指示情報を搬送する。指示情報は、サービスAPIの更新されたセキュリティメソッドをAPI呼び出し元に送信するようにCAPIFコア機能に指示するために使用される。
ステップ502:CAPIFコア機能は、サービスAPIに関する情報を更新する。
具体的には、CAPIFコア機能は、CAPIFコア機能に記憶されたサービスAPIに関する情報におけるセキュリティメソッドを、更新されたセキュリティメソッドに置き換える。
例えば、CAPIFコア機能は、API呼び出し元の識別子、サービスAPIの更新前のセキュリティメソッド、およびサービスAPIの名称間の対応を元々記憶している。ここで、CAPIFコア機能は、対応においてサービスAPIの更新前のセキュリティメソッドをサービスAPIの更新後のセキュリティメソッドに置き換える。
ステップ503:CAPIFコア機能は、サービスAPI更新応答をAPIパブリッシング機能に送信する。
ステップ504:CAPIFコア機能は、サービスAPIに関する更新された情報をAPI呼び出し元に送信する。
サービスAPIに関する更新された情報には、サービスAPIの名称およびサービスAPIの更新されたセキュリティメソッドを含む。
ステップ505:API呼び出し元は、セキュリティメソッド更新確認応答をCAPIFコア機能に送信する。
ステップ506およびステップ507は、それぞれ、図4におけるステップ406およびステップ407と同じか、または同様である。詳細については、図4における詳細な説明を参照のこと。詳細は、ここでは再度説明しない。
図6は、本出願の一実施形態による、さらに別のサービスAPI呼び出し方法の概略通信図である。図6に示す方法の主なアイデアは、サービスAPIのセキュリティメソッドが更新された後、API呼び出し元がサービスAPIの呼び出しに失敗したときに、AEFは、更新されたセキュリティメソッドをAPI呼び出し元に送信し、次いで、API呼び出し元は、更新されたセキュリティメソッドを使用して、AEFからサービスAPIを呼び出す、というものである。図6に示す方法は、ステップ601〜ステップ605を含んでもよい。
ステップ601およびステップ602は、それぞれ、図4におけるステップ401およびステップ402と同じである。詳細については、図4における詳細な説明を参照のこと。詳細は、ここでは再度説明しない。
ステップ603:AEFは、サービスAPI呼び出し失敗応答をAPI呼び出し元に送信する。
応答は、原因値および更新されたセキュリティメソッドを含む。この原因値は、セキュリティメソッドエラーにより、サービスAPIの呼び出しに失敗したことを示すために使用される。
ステップ604およびステップ605は、それぞれ、図4におけるステップ406およびステップ407と同じである。詳細については、図4における詳細な説明を参照のこと。詳細は、ここでは再度説明しない。
図7は、本出願の一実施形態による、さらに別のサービスAPI呼び出し方法の概略通信図である。図7に示す方法の主なアイデアは、サービスAPIのセキュリティメソッドが更新された後、API呼び出し元がサービスAPIの呼び出しに失敗したときに、API呼び出し元が、AEFとセキュリティメソッドを交渉し、次いで、APIの呼び出し元が、交渉されたセキュリティメソッドを使用して、AEFからサービスAPIを呼び出すというものである。図7に示す方法は、ステップ701〜ステップ706を含んでもよい。
ステップ701〜ステップ703は、それぞれ、図4のステップ401〜ステップ403と同じか、または類似している。詳細については、図4における詳細な説明を参照のこと。詳細は、ここでは再度説明しない。
ステップ704:API呼び出し元は、セキュリティメソッド交渉要求をAEFに送信する。
要求は、例えば、セキュリティメソッドA、セキュリティメソッドB、およびセキュリティメソッドを含む、API呼び出し元によってサポートされるセキュリティメソッドを搬送する。
本出願の本実施形態では、サービスAPIによって使用され得るセキュリティメソッドは、セキュリティメソッドA、セキュリティメソッドB、およびセキュリティメソッドCのみを含むことが想定されている。
ステップ705:AEFは、セキュリティメソッド交渉応答をAPI呼び出し元に送信する。
応答は、セキュリティメソッドCを搬送する。具体的には、AEFは、セキュリティメソッド交渉要求を受信した後、サービスAPIの更新されたセキュリティメソッドがセキュリティメソッドCであると決定し、セキュリティメソッドCをセキュリティメソッド交渉応答に追加し、セキュリティメソッド交渉応答をAPI呼び出し元に送信する。
ステップ706:API呼び出し元は、サービスAPI呼び出し要求をAEFに送信する。
ここで、APIの呼び出し元は、サービスAPIの更新されたセキュリティメソッド(すなわち、セキュリティメソッドC)を使用して、AEFと通信する。
ステップ707:AEFは、サービスAPI成功応答をAPI呼び出し元に送信する。
ステップ706およびステップ707の特定の実施プロセスは、図4のステップ406およびステップ407のものと同様である。詳細については、図4における詳細な説明を参照のこと。詳細は、ここでは再度説明しない。
本出願の実施形態で提供される解決策は、主に異なるネットワーク要素間の相互作用の観点から上記のように説明される。前述の機能を実装するために、呼び出し元、APIエクスポージング機能エンティティ、およびCAPIFコア機能エンティティは、各機能に対応するハードウェア構造および/またはソフトウェアモジュールを含むと理解されよう。本出願に開示された実施形態に説明されたユニットおよびアルゴリズムのステップに関し、本出願の実施形態は、ハードウェアの形態、またはハードウェアとコンピュータソフトウェアの組み合わせで実装されることができる。機能がハードウェアによって行われるのか、コンピュータソフトウェアによって駆動されるハードウェアによって行われるのかは、技術的解決策の特定のアプリケーションおよび設計制約に依存する。当業者であれば、特定の用途ごとに、説明された機能を実装するために異なる方法を使用してもよく、その実装が、本出願の実施形態における技術的解決策の範囲を超えるとみなされるべきではない。
本出願の実施形態では、呼び出し元機能ユニット、APIエクスポージング機能エンティティ、およびCAPIFコア機能エンティティは、前述の方法の実施例に従って分割されてもよい。例えば、各機能ユニットは、各機能に対応して分割されてもよく、または、2つ以上の機能が、1つの処理ユニットに統合されてもよい。統合ユニットは、ハードウェアの形態で実装されてもよく、またはソフトウェア機能ユニットの形態で実装されてもよい。本出願の本実施形態において、ユニット分割は、一例であり、単なる論理機能分割であると留意されたい。実際の実装の間、別の分割方式が使用されてもよい。
集積化されたユニットが使用されるときに、図8は、本出願の一実施形態による、装置の可能な例示的なブロック図である。装置800は、ソフトウェア、ハードウェア、またはソフトウェアとハードウェアの組み合わせの形態で存在することができる。図8は、本出願の一実施形態による、装置の可能な概略ブロック図である。装置800は、処理ユニット802および通信ユニット803を含む。処理ユニット802は、装置の挙動を制御および管理するように構成されている。通信ユニット803は、装置と別の装置との間の通信をサポートするように構成されている。装置は、さらに、装置のプログラムコードおよびデータを記憶するように構成されている記憶ユニット801を含んでもよい。
図8に示す装置800は、本出願の実施形態における、呼び出し元、APIエクスポージング機能エンティティ、またはCAPIFコア機能エンティティであってもよい。
図8に示す装置800が呼び出し元であるときに、処理ユニット802は、前述の方法例において呼び出し元によって完了される挙動を行う際に装置800をサポートすることができる。通信ユニット803は、装置800とCAPIFコア機能エンティティとの間の通信、装置800とAPIエクスポージング機能エンティティとの間の通信等をサポートすることができる。例えば、通信ユニット803は、図3Aにおけるステップ303〜305、図3Bにおけるステップ313〜315、図4におけるステップ402〜407、図5におけるステップ504〜507、図6におけるステップ602〜605、図7におけるステップ702〜707、および/または別の関連通信プロセスを行う際に装置800をサポートする。
図8に示す装置800がAPIエクスポージング機能エンティティであるときに、処理ユニット802は、前述の方法例においてAPIエクスポージング機能エンティティによって完了される挙動を行う際に装置800をサポートすることができる。例えば、処理ユニット802は、図4におけるステップ401、図6におけるステップ601、図7におけるステップ701、および/または本明細書で説明される技術の別のプロセスを行う際に装置800をサポートする。通信ユニット803は、装置800と呼び出し元との間の通信、装置800とCAPIFコア機能エンティティとの間の通信等をサポートすることができる。例えば、通信ユニット803は、図3Aにおけるステップ303a、304および305、図3Bにおけるステップ313a、314および315、図4におけるステップ402、403、406および407、図5におけるステップ506および507、図6におけるステップ602〜605、図7におけるステップ702、707、および/または別の関連通信プロセスを行う際に装置800をサポートする。
図8に示す装置800がCAPIFコア機能エンティティであるときに、処理ユニット802は、前述の方法例において、CAPIFコア機能エンティティによって完了される挙動を行う際に装置800をサポートすることができる。例えば、処理ユニット802は、図3Aにおけるステップ302、図3Bにおけるステップ312、図4におけるステップ401、図5におけるステップ502、図6におけるステップ601、図7におけるステップ701、および/または本明細書で説明される技術の別のプロセスを行う際に装置800をサポートする。通信ユニット803は、装置800と呼び出し元との間の通信、APIエクスポージング機能エンティティとAPIパブリッシング機能エンティティとの間の通信等をサポートすることができる。例えば、通信ユニット803は、図3Aにおけるステップ301および303b、図3Bにおけるステップ311および313b、図4におけるステップ404および405、図5におけるステップ501およびステップ503〜505、および/または別の関連通信プロセスを実行する際に装置800をサポートする。
例えば、処理ユニット802は、プロセッサまたはコントローラであってもよく、例えば、中央処理ユニット(Central Processing Unit、CPU)、汎用プロセッサ、デジタル信号プロセッサ(Digital Signal Processor、DSP)、特定用途向け集積回路(Application−Specific Integrated Circuit、ASIC)、フィールドプログラマブルゲートアレイ(Field Programmable Gate Array、FPGA)、もしくは別のプログラマブル論理デバイス、トランジスタ論理デバイス、ハードウェアコンポーネント、またはそれらの組み合わせであってもよい。プロセッサは、本出願に開示された内容に関連して説明された様々な例示的な論理ブロック、ユニット、および回路を実装または実行してもよい。代替的には、プロセッサは、計算機能、例えば、1つ以上のマイクロプロセッサの組み合わせ、またはDSPとマイクロプロセッサの組み合わせを実装するための組み合わせであってもよい。通信ユニット803は、通信インターフェースであってもよく、通信インターフェースは、一般的な用語である。特定の実装の間、通信インターフェースは、1つ以上のインターフェースを含んでもよい。記憶ユニット801はメモリであってもよい。
処理ユニット802がプロセッサであり、通信ユニット803が通信インターフェースであり、記憶ユニット801がメモリであるときに、本出願の本実施形態における装置は、図9に示す装置900であってもよい。
図9を参照すると、装置900は、プロセッサ902と、通信インターフェース903と、を含む。さらに、装置900は、さらに、メモリ901を含んでもよい。任意で、装置900は、さらに、バス904を含んでもよい。通信インターフェース903、プロセッサ902、およびメモリ901は、バス904を使用して、互いに接続されてもよい。バス904は、周辺コンポーネント相互接続(Peripheral Component Interconnect、略してPCI)バス、拡張産業標準アーキテクチャ(Extended Industry Standard Architecture、略してEISA)バスなどであってもよい。バス904は、アドレスバス、データバス、制御バス等に分類されてもよい。表現を容易にするために、図9においてバスを表すために太線が1本のみが使用されているが、これはバスが1本のみ、またはバスのタイプが1つだけであることを意味しない。
プロセッサ902は、メモリ901に記憶されたプログラムを動作させるか、または行うことによって、装置900の様々な機能を行ってもよい。
例えば、図9に示す装置900は、本出願の実施形態における呼び出し元、CAPIFコア機能エンティティ、またはAPIエクスポージング機能エンティティであってもよい。
装置900が呼び出し元であるときに、プロセッサ902は、メモリ901に記憶されたプログラムを動作させるか、または行うことによって、前述の方法の例において呼び出し元によって完了される挙動を行ってもよい。装置900がCAPIFコア機能エンティティであるときに、プロセッサ902は、メモリ901に記憶されたプログラムを動作させるか、または行うことによって、前述の方法の例においてCAPIFコア機能エンティティによって完了される挙動を行ってもよい。
装置900がAPIエクスポージング機能エンティティであるときに、プロセッサ902は、メモリ901に記憶されたプログラムを動作させるか、または行うことによって、前述の方法の例においてAPIエクスポージング機能エンティティの挙動を行ってもよい。
本出願の実施形態において開示された内容と組み合わせて説明された方法またはアルゴリズムのステップは、ハードウェアによって実装されてもよく、またはソフトウェア命令を実行することによってプロセッサによって実装されてもよい。ソフトウェア命令は、対応するソフトウェアモジュールを含んでもよい。ソフトウェアモジュールは、ランダム・アクセス・メモリ(Random Access Memory、RAM)、フラッシュメモリ、リードオンリー・メモリ(Read Only Memory、ROM)、消去可能プログラマブルリードオンリー・メモリ(Erasable Programmable ROM、EPROM)、電気的消去可能プログラマブルリードオンリー・メモリ(Electrically EPROM、EEPROM)、レジスタ、ハードディスク、リムーバブルハードディスク、コンパクト・ディスク・リードオンリー・メモリ(CD−ROM)、または当該技術分野で周知の他の形態の記憶媒体に記憶されてもよい。例えば、記憶媒体は、プロセッサが記憶媒体から情報を読み出すか、または記憶媒体に情報を書き込むことができるように、プロセッサに結合される。確かに、記憶媒体は、代替的に、プロセッサのコンポーネントであってもよい。プロセッサおよび記憶媒体は、ASIC内に配置されてもよい。追加的に、ASICは、呼び出し元、CAPIFコア機能エンティティ、またはAPIエクスポージング機能エンティティに配置されてもよい。確かに、プロセッサおよび記憶媒体は、代替的に、呼び出し元、CAPIFコア機能エンティティ、またはAPIエクスポージング機能エンティティが離散コンポーネントとして存在してもよい。
当業者は、前述の1つ以上の例において、本出願の実施形態で説明される機能は、ハードウェア、ソフトウェア、ファームウェア、またはそれらの任意の組み合わせによって実装され得ると認識すべきである。これらの機能がソフトウェアによって実現される場合、これらの機能は、コンピュータ可読媒体に記憶されるか、またはコンピュータ可読媒体内の1つ以上の命令またはコードとして送信されてもよい。コンピュータ可読媒体は、コンピュータ記憶媒体と、通信媒体と、を含み、通信媒体は、コンピュータプログラムが1つの場所から別の場所へ送信されることを可能にする任意の媒体を含む。記憶媒体は、汎用コンピュータまたは専用コンピュータにアクセス可能な任意の利用可能な媒体であってもよい。
前述の特定の実装では、本出願の実施形態の目的、技術的解決策、および有益な効果がさらに詳細に説明されている。前述の説明は、本出願の実施形態の特定の実装に過ぎず、本出願の実施形態の保護範囲を限定することを意図するものではないと理解されたい。本出願の実施形態の技術的解決策に基づいてなされる任意の修正、均等な置換または改良は、本出願の実施形態の保護範囲内にあるものとする。

Claims (49)

  1. サービス・アプリケーション・プログラミング・インターフェースAPI呼び出し方法であって、
    呼び出し元によって、APIエクスポージング機能エンティティの新しいセキュリティメソッドを取得することと、
    前記呼び出し元によって、前記新しいセキュリティメソッドを使用して、第1の呼び出し要求を前記APIエクスポージング機能エンティティに送信することであって、前記第1の呼び出し要求は、サービスAPIの名称を含み、前記第1の呼び出し要求は、前記サービスAPIを呼び出すために使用される、送信することと、を含む方法。
  2. 呼び出し元によって、APIエクスポージング機能エンティティの新しいセキュリティメソッドを取得することは、
    前記呼び出し元によって、共通APIフレームワークCAPIFコア機能エンティティから前記新しいセキュリティメソッドを受信することを含む、請求項1に記載の方法。
  3. 前記呼び出し元によって、共通APIフレームワークCAPIFコア機能エンティティから前記新しいセキュリティメソッドを受信することの前に、さらに、
    前記呼び出し元によって、前記CAPIFコア機能エンティティからの前記新しいセキュリティメソッドを要求することを含む、請求項2に記載の方法。
  4. 呼び出し元によって、APIエクスポージング機能エンティティの新しいセキュリティメソッドを取得することは、
    前記呼び出し元によって、前記APIエクスポージング機能エンティティから前記新しいセキュリティメソッドを受信することを含む、請求項1に記載の方法。
  5. 呼び出し元によって、前記APIエクスポージング機能エンティティの新しいセキュリティメソッドを取得することの前に、さらに、
    前記呼び出し元によって、セキュリティメソッド交渉要求を前記APIエクスポージング機能エンティティに送信することであって、前記セキュリティメソッド交渉要求は、前記呼び出し元によってサポートされるセキュリティメソッドのリストを含み、前記セキュリティメソッドのリストは、前記新しいセキュリティメソッドを含む、送信することを含み、
    前記呼び出し元によって、前記APIエクスポージング機能エンティティから前記新しいセキュリティメソッドを受信することは、
    前記呼び出し元によって、前記APIエクスポージング機能エンティティからセキュリティメソッド交渉応答を受信することであって、前記セキュリティメソッド交渉応答は、前記新しいセキュリティメソッドを含む、受信することを含む、請求項4に記載の方法。
  6. 呼び出し元によって、前記APIエクスポージング機能エンティティの新しいセキュリティメソッドを取得することの前に、さらに、
    前記呼び出し元によって、前記元のセキュリティメソッドを使用して、第2の呼び出し要求を前記APIエクスポージング機能エンティティに送信することであって、前記第2の呼び出し要求は、前記サービスAPIを呼び出すために使用される、送信することと、
    前記呼び出し元によって、前記APIエクスポージング機能エンティティから前記第2の呼び出し要求の応答メッセージを受信することであって、前記第2の呼び出し要求の前記応答メッセージは、原因値を含み、前記原因値は、前記セキュリティメソッドの不一致により、前記サービスAPIの呼び出しに失敗したことを示すために使用される、受信することと、を含む、請求項2〜5のいずれか一項に記載の方法。
  7. 前記呼び出し元によって、前記APIエクスポージング機能エンティティから前記新しいセキュリティメソッドを受信することの前に、さらに、
    前記呼び出し元によって、前記元のセキュリティメソッドを使用して、第3の呼び出し要求を前記APIエクスポージング機能エンティティに送信することであって、前記第3の呼び出し要求は、前記サービスAPIを呼び出すために使用される、送信することと、
    前記呼び出し元によって、前記APIエクスポージング機能エンティティから前記新しいセキュリティメソッドを受信することは、
    前記呼び出し元によって、前記APIエクスポージング機能エンティティから前記第3の呼び出し要求の応答メッセージを受信することであって、前記第3の呼び出し要求の応答メッセージは、前記新しいセキュリティメソッドおよび原因値を含み、前記原因値は、前記セキュリティメソッドの不一致により、前記サービスAPIの呼び出しに失敗したことを示すために使用される、受信することをさらに含む、請求項4に記載の方法。
  8. 前記呼び出し元によって、前記APIエクスポージング機能エンティティから前記第1の呼び出し要求の応答メッセージを受信することであって、前記第1の呼び出し要求の前記応答メッセージは、前記サービスAPIの呼び出しに成功したことを示すために使用される、請求項1〜7のいずれか一項に記載の方法。
  9. サービス・アプリケーション・プログラミング・インターフェースAPI呼び出し方法であって、
    共通APIフレームワークCAPIFコア機能エンティティによって、APIパブリッシング機能エンティティからAPIエクスポージング機能についての更新要求を受信することであって、前記更新要求は、前記APIエクスポージング機能の新しいセキュリティメソッドを含む、受信することと、
    前記CAPIFコア機能エンティティによって、前記新しいセキュリティメソッドを記憶することと、を含む、方法。
  10. 当該方法は、さらに、
    前記CAPIFコア機能エンティティによって、前記新しいセキュリティメソッドを呼び出し元に送信することを含む、請求項9に記載の方法。
  11. 前記更新要求は、さらに、指示情報を含み、前記指示情報は、前記新しいセキュリティメソッドを前記呼び出し元に送信するように前記CAPIFコア機能エンティティに指示するために使用される、請求項9または10に記載の方法。
  12. 前記CAPIFコア機能エンティティによって、前記新しいセキュリティメソッドを呼び出し元に送信することの前に、さらに、
    前記CAPIFコア機能エンティティによって、前記呼び出し元から取得要求を受信することであって、前記取得要求は、前記新しいセキュリティメソッドを要求するために使用される、受信することを含む、請求項10に記載の方法。
  13. 前記CAPIFコア機能エンティティによって、前記新しいセキュリティメソッドを記憶することは、
    前記CAPIFコア機能エンティティによって、前記呼び出し元、前記新しいセキュリティメソッド、および前記APIエクスポージング機能エンティティ間の対応を記憶することを含む、請求項9〜12のいずれか一項に記載の方法。
  14. サービス・アプリケーション・プログラミング・インターフェースAPI呼び出し方法であって、
    APIエクスポージング機能エンティティによって、新しいセキュリティメソッドを使用して、呼び出し元によって送信された第1の呼び出し要求を受信することであって、前記第1の呼び出し要求は、前記サービスAPIの名称を含み、前記第1の呼び出し要求は、前記サービスAPIを呼び出すために使用される、受信することと、
    前記APIエクスポージング機能エンティティによって、前記新しいセキュリティメソッドを使用して、前記呼び出し元を検証することと、を含む方法。
  15. APIエクスポージング機能エンティティによって、新しいセキュリティメソッドを使用して、呼び出し元によって送信された第1の呼び出し要求を受信することの前に、さらに、
    前記APIエクスポージング機能エンティティによって、前記新しいセキュリティメソッドを前記呼び出し元に送信することを含む、請求項14に記載の方法。
  16. 前記APIエクスポージング機能エンティティによって、前記新しいセキュリティメソッドを前記呼び出し元に送信することの前に、さらに、
    前記APIエクスポージング機能エンティティによって、前記呼び出し元からセキュリティメソッド交渉要求を受信することであって、前記セキュリティメソッド交渉要求は、前記呼び出し元によってサポートされるセキュリティメソッドのリストを含み、前記セキュリティメソッドのリストは、前記新しいセキュリティメソッドを含む、受信することと、
    前記APIエクスポージング機能エンティティによって、セキュリティメソッド交渉応答を前記呼び出し元に送信することであって、前記セキュリティメソッド交渉応答は、前記新しいセキュリティメソッドを含む、送信することと、を含む、請求項15に記載の方法。
  17. 前記APIエクスポージング機能エンティティによって、前記新しいセキュリティメソッドを前記呼び出し元に送信することの前に、さらに、
    前記APIエクスポージング機能エンティティによって、前記元のセキュリティメソッドを使用して、前記呼び出し元によって送信された第2の呼び出し要求を受信することであって、前記第2の呼び出し要求は、前記サービスAPIを呼び出すために使用される、受信することと、
    前記APIエクスポージング機能エンティティによって、前記第2の呼び出し要求の応答メッセージを前記呼び出し元に送信することであって、前記第2の呼び出し要求の前記応答メッセージは、前記サービスAPIの呼び出しに失敗したことを示すために使用される、送信することと、を含む、請求項14に記載の方法。
  18. 前記第2の呼び出し要求の前記応答メッセージは、原因値を含み、前記原因値は、前記セキュリティメソッドの不一致により、前記サービスAPIの呼び出しに失敗したことを示すために使用される、請求項17に記載の方法。
  19. 前記APIエクスポージング機能エンティティによって、前記新しいセキュリティメソッドを前記呼び出し元に送信することの前に、さらに、
    前記APIエクスポージング機能によって、前記元のセキュリティメソッドを使用して、前記呼び出し元によって送信された第3の呼び出し要求を受信することであって、前記第3の呼び出し要求は、前記サービスAPIを呼び出すために使用される、受信することを含み、
    前記APIエクスポージング機能エンティティによって、前記新しいセキュリティメソッドを前記呼び出し元に送信することは、
    前記APIエクスポージング機能エンティティによって、前記第3の呼び出し要求の応答メッセージを前記呼び出し元に送信することであって、前記第3の呼び出し要求の前記応答メッセージは、前記APIエクスポージング機能エンティティの新しいセキュリティメソッドおよび原因値を含み、前記原因値は、前記セキュリティメソッドの不一致により、前記サービスAPIの呼び出しに失敗したことを示すために使用される、送信することを含む、請求項15に記載の方法。
  20. 当該方法は、さらに、
    前記APIエクスポージング機能エンティティによって、前記第1の呼び出し要求の応答メッセージを前記呼び出し元に送信することであって、前記第1の呼び出し要求の前記応答メッセージは、前記サービスAPIの呼び出しに成功したことを示すために使用される、送信することを含む、請求項14〜19のいずれか一項に記載の方法。
  21. 処理ユニットと、通信ユニットと、を含む呼び出し元であって、
    前記処理ユニットは、アプリケーション・プログラミング・インターフェースAPIエクスポージング機能エンティティの新しいセキュリティメソッドを取得するように構成されており、
    前記通信ユニットは、前記新しいセキュリティメソッドを使用して、第1の呼び出し要求を前記APIエクスポージング機能エンティティに送信するように構成されており、前記第1の呼び出し要求は、サービスAPIの名称を含み、前記第1の呼び出し要求は、前記サービスAPIを呼び出すために使用される、呼び出し元。
  22. 前記処理ユニットが、アプリケーション・プログラミング・インターフェースAPIエクスポージング機能エンティティの新しいセキュリティメソッドを取得するように構成されていることは、具体的には、
    前記処理ユニットが、前記通信ユニットを使用して、共通APIフレームワークCAPIFコア機能エンティティから前記新しいセキュリティメソッドを受信するように構成されている、請求項21に記載の呼び出し元。
  23. 前記処理ユニットが、前記共通APIフレームワークCAPIFコア機能エンティティから前記新しいセキュリティメソッドを受信することの前に、前記処理ユニットは、さらに、前記通信ユニットを使用して、前記CAPIFコア機能エンティティからの前記新しいセキュリティメソッドを要求するように構成されている、請求項21に記載の呼び出し元。
  24. 前記処理ユニットが、アプリケーション・プログラミング・インターフェースAPIエクスポージング機能エンティティの新しいセキュリティメソッドを取得するように構成されていることは、具体的には、
    前記処理ユニットが、前記通信ユニットを使用して、前記APIエクスポージング機能エンティティから前記新しいセキュリティメソッドを受信するように構成されている、請求項21に記載の呼び出し元。
  25. 前記通信ユニットは、さらに、セキュリティメソッド交渉要求を前記APIエクスポージング機能エンティティに送信するように構成されており、前記セキュリティメソッド交渉要求は、前記呼び出し元によってサポートされるセキュリティメソッドのリストを含み、前記セキュリティメソッドのリストは、前記新しいセキュリティメソッドを含み、
    前記処理ユニットが、前記通信ユニットを使用して、前記APIエクスポージング機能エンティティから前記新しいセキュリティメソッドを受信するように構成されていることは、具体的には、前記APIエクスポージング機能エンティティからセキュリティメソッド交渉応答を受信することであって、前記セキュリティメソッド交渉応答は、前記新しいセキュリティメソッドを含む、受信することである、請求項24に記載の呼び出し元。
  26. 前記処理ユニットが前記APIエクスポージング機能エンティティの前記新しいセキュリティメソッドを取得することの前に、前記通信ユニットは、さらに、元のセキュリティメソッドを使用して、第2の呼び出し要求を前記APIエクスポージング機能エンティティに送信することであって、前記第2の呼び出し要求は、前記サービスAPIを呼び出すために使用される、送信することと、前記APIエクスポージング機能エンティティから前記第2の呼び出し要求の応答メッセージを受信することであって、前記第2の呼び出し要求の前記応答メッセージは、原因値を含み、前記原因値は、前記セキュリティメソッドの不一致により、前記サービスAPIの呼び出しに失敗したことを示すために使用される、受信することと、を行うように構成されている、請求項22〜25のいずれか一項に記載の呼び出し元。
  27. 前記処理ユニットは、前記通信ユニットを使用して、前記元のセキュリティメソッドを使用して、第3の呼び出し要求を前記APIエクスポージング機能エンティティに送信することであって、前記第3の呼び出し要求は、前記サービスAPIを呼び出すために使用される、送信することと、前記APIエクスポージング機能エンティティから前記第3の呼び出し要求の応答メッセージを受信することであって、前記第3の呼び出し要求の前記応答メッセージは、前記新しいセキュリティメソッドおよび原因値を含み、前記原因値は、前記セキュリティメソッドの不一致により、前記サービスAPIの呼び出しに失敗したことを示すために使用される、受信することと、行うように構成されている、請求項24に記載の呼び出し元。
  28. 前記通信ユニットは、さらに、前記APIエクスポージング機能エンティティから前記第1の呼び出し要求の応答メッセージを受信するように構成されており、前記第1の呼び出し要求の前記応答メッセージは、前記サービスAPIの呼び出しに成功したことを指示するために使用される、請求項21〜27のいずれか一項に記載の呼び出し元。
  29. 通信ユニットと、記憶ユニットと、を含む共通アプリケーション・プログラミング・インターフェース・フレームワークCAPIFコア機能エンティティであって、
    前記通信ユニットは、アプリケーション・プログラミング・インターフェースAPIパブリッシング機能エンティティから前記APIエクスポージング機能についての更新要求を受信するように構成されており、前記更新要求は、前記APIエクスポージング機能の新しいセキュリティメソッドを含み、
    前記記憶ユニットは、前記新しいセキュリティメソッド記憶するように構成されている、CAPIFコア機能エンティティ。
  30. 前記通信ユニットは、さらに、前記新しいセキュリティメソッドを前記呼び出し元に送信するように構成されている、請求項29に記載のCAPIFコア機能エンティティ。
  31. 前記更新要求は、さらに、指示情報を含み、前記指示情報は、前記新しいセキュリティメソッドを前記呼び出し元に送信するように前記CAPIFコア機能エンティティに指示するために使用される、請求項29または30に記載のCAPIFコア機能エンティティ。
  32. 前記通信ユニットは、さらに、前記呼び出し元から取得要求を受信するように構成されており、前記取得要求は、前記新しいセキュリティメソッドを要求するために使用される、請求項31に記載のCAPIFコア機能エンティティ。
  33. 前記記憶ユニットが、前記新しいセキュリティメソッドを記憶するように構成されていることは、具体的には、
    前記呼び出し元、前記新しいセキュリティメソッド、および前記APIエクスポージング機能エンティティ間の対応を記憶することである、請求項29〜32のいずれか一項に記載のCAPIFコア機能エンティティ。
  34. 通信ユニットと、処理ユニットと、を含む、アプリケーション・プログラミング・インターフェースAPIエクスポージング機能エンティティであって、
    前記通信ユニットは、新しいセキュリティメソッドを使用して、呼び出し元によって送信された第1の呼び出し要求を受信するように構成されており、前記第1の呼び出し要求は、前記サービスAPIの名称を含み、前記第1の呼び出し要求は、前記サービスAPIを呼び出すために使用され、
    前記処理ユニットは、前記新しいセキュリティメソッドを使用して、前記呼び出し元を検証するように構成されている、APIエクスポージング機能エンティティ。
  35. 前記通信ユニットは、さらに、前記新しいセキュリティメソッドを前記呼び出し元に送信するように構成されている、請求項34に記載のAPIエクスポージング機能エンティティ。
  36. 前記通信ユニットは、さらに、前記呼び出し元からセキュリティメソッド交渉要求を受信することであって、前記セキュリティメソッド交渉要求は、前記呼び出し元によってサポートされるセキュリティメソッドのリストを含み、前記セキュリティメソッドのリストは、前記新しいセキュリティメソッドを含む、受信することと、セキュリティメソッド交渉応答を前記呼び出し元に送信することであって、前記セキュリティメソッド交渉応答は、前記新しいセキュリティメソッドを含む、送信することと、を行うように構成されている、請求項35に記載のAPIエクスポージング機能エンティティ。
  37. 前記通信ユニットは、さらに、前記元のセキュリティメソッドを使用して、前記呼び出し元によって送信された第2の呼び出し要求を受信することであって、前記第2の呼び出し要求は、前記サービスAPIを呼び出すために使用される、受信することと、前記第2の呼び出し要求の応答メッセージを前記呼び出し元に送信することであって、前記第2の呼び出し要求の前記応答メッセージは、前記サービスAPIの呼び出しに失敗したことを示すために使用される、送信することと、を行うように構成されている、請求項34に記載のAPIエクスポージング機能エンティティ。
  38. 前記第2の呼び出し要求の前記応答メッセージは、原因値を含み、前記原因値は、前記セキュリティメソッドの不一致により、前記サービスAPIの呼び出しに失敗したことを示すために使用される、請求項37に記載のAPIエクスポージング機能エンティティ。
  39. 前記通信ユニットは、さらに、前記元のセキュリティメソッドを使用して、前記呼び出し元によって送信された第3の呼び出し要求を受信するように構成されており、前記第3の呼び出し要求は、前記サービスAPIを呼び出すために使用され、
    前記通信ユニットが、前記新しいセキュリティメソッドを呼び出し元に送信するように構成されていることは、具体的には、前記第3の呼び出し要求の応答メッセージを前記呼び出し元に送信することであって、前記第3の呼び出し要求の前記応答メッセージは、前記APIエクスポージング機能エンティティの新しいセキュリティメソッドおよび原因値を含み、前記原因値は、前記セキュリティメソッドの不一致により、前記サービスAPIの呼び出しに失敗したことを示すために使用される、送信することである、請求項35に記載のAPIエクスポージング機能エンティティ。
  40. 前記通信ユニットは、さらに、前記第1の呼び出し要求の応答メッセージを前記呼び出し元に送信するように構成されており、前記第1の呼び出し要求の前記応答メッセージは、前記サービスAPIの呼び出しに成功したことを示すために使用される、請求項34〜39のいずれか一項に記載のAPIエクスポージング機能エンティティ。
  41. コンピュータ可読記憶媒体であって、当該コンピュータ可読記憶媒体は、命令を記憶し、前記命令がコンピュータ上で動作するときに、前記コンピュータは、請求項1〜8のいずれか一項に記載の方法を行うことが可能となる、コンピュータ可読記憶媒体。
  42. コンピュータ可読記憶媒体であって、当該コンピュータ可読記憶媒体は、命令を記憶し、前記命令がコンピュータ上で動作するときに、前記コンピュータは、請求項9〜13のいずれか一項に記載の方法を行うことが可能となる、コンピュータ可読記憶媒体。
  43. コンピュータ可読記憶媒体であって、当該コンピュータ可読記憶媒体は、命令を記憶し、前記命令がコンピュータ上で動作するときに、前記コンピュータは、請求項14〜20のいずれか一項に記載の方法を行うことが可能となる、コンピュータ可読記憶媒体。
  44. プロセッサと、メモリと、を含む装置であって、
    前記メモリは、コンピュータ実行可能命令を記憶するように構成されており、当該装置が動作するときに、前記プロセッサは、前記メモリに記憶された前記コンピュータ実行可能命令を実行して、当該装置が、請求項1〜8のいずれか一項に記載の方法を行うようにする、装置。
  45. プロセッサと、メモリと、を含む装置であって、
    前記メモリは、コンピュータ実行可能命令を記憶するように構成されており、当該装置が動作するときに、前記プロセッサは、前記メモリに記憶された前記コンピュータ実行可能命令を実行して、当該装置が、請求項9〜13のいずれか一項に記載の方法を行うようにする、装置。
  46. プロセッサと、メモリと、を含む装置であって、
    前記メモリは、コンピュータ実行可能命令を記憶するように構成されており、当該装置が動作するときに、前記プロセッサは、前記メモリに記憶された前記コンピュータ実行可能命令を実行して、当該装置が、請求項14〜20のいずれか一項に記載の方法を行うようにする、装置。
  47. 命令を含むコンピュータプログラム製品であって、前記コンピュータプログラム製品がコンピュータ上で動作するときに、前記コンピュータは、請求項1〜20のいずれか一項に記載の方法を行うことが可能となる、コンピュータプログラム製品。
  48. サービス・アプリケーション・プログラミング・インターフェースAPI呼び出しシステムであって、請求項44記載の装置と、請求項46記載の装置と、を含むシステム。
  49. 当該システムは、さらに、請求項45に記載の装置を含む、請求項48に記載のシステム。
JP2020555187A 2018-04-09 2019-04-09 サービスapi呼び出し方法および関連装置 Active JP7100153B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201810312734.1A CN110362412A (zh) 2018-04-09 2018-04-09 一种服务api调用方法和相关装置
CN201810312734.1 2018-04-09
PCT/CN2019/081861 WO2019196819A1 (zh) 2018-04-09 2019-04-09 一种服务api调用方法和相关装置

Publications (2)

Publication Number Publication Date
JP2021518016A true JP2021518016A (ja) 2021-07-29
JP7100153B2 JP7100153B2 (ja) 2022-07-12

Family

ID=68162818

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020555187A Active JP7100153B2 (ja) 2018-04-09 2019-04-09 サービスapi呼び出し方法および関連装置

Country Status (8)

Country Link
US (1) US11989284B2 (ja)
EP (1) EP3779696A4 (ja)
JP (1) JP7100153B2 (ja)
KR (1) KR102488798B1 (ja)
CN (1) CN110362412A (ja)
AU (1) AU2019251158B2 (ja)
BR (1) BR112020019925A2 (ja)
WO (1) WO2019196819A1 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP4239982A3 (en) * 2020-02-14 2023-10-25 Telefonaktiebolaget LM Ericsson (publ) Method and network entity for service api publishing
WO2022067736A1 (zh) * 2020-09-30 2022-04-07 华为技术有限公司 一种通信方法及装置
WO2024021142A1 (zh) * 2022-07-29 2024-02-01 北京小米移动软件有限公司 应用程序接口api认证方法、装置、通信设备及存储介质
CN117795905A (zh) * 2022-07-29 2024-03-29 北京小米移动软件有限公司 Api调用者认证方法以及装置、通信设备及存储介质
KR102684305B1 (ko) * 2022-11-07 2024-07-11 유엔젤주식회사 5g 네트워크 기능 개방 시스템
CN118138258A (zh) * 2022-12-02 2024-06-04 Oppo广东移动通信有限公司 权限管理方法及相关产品

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005524255A (ja) * 2002-04-05 2005-08-11 クゥアルコム・インコーポレイテッド 移動無線システムにおけるキー更新

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050091576A1 (en) * 2003-10-24 2005-04-28 Microsoft Corporation Programming interface for a computer platform
NO318842B1 (no) 2002-03-18 2005-05-09 Telenor Asa Autentisering og tilgangskontroll
US7493592B2 (en) * 2003-10-24 2009-02-17 Microsoft Corporation Programming interface for a computer platform
WO2005064429A1 (en) * 2003-12-23 2005-07-14 Telefonaktiebolaget Lm Ericsson (Publ) Method and device for taking an access control policy decision
US8621598B2 (en) 2008-03-12 2013-12-31 Intuit Inc. Method and apparatus for securely invoking a rest API
CN103188344A (zh) 2013-02-22 2013-07-03 浪潮电子信息产业股份有限公司 一种安全调用rest api的方法
US9825956B2 (en) * 2015-10-06 2017-11-21 Netflix, Inc. Systems and methods for access permission revocation and reinstatement
RU2618946C1 (ru) 2015-12-18 2017-05-11 Акционерное общество "Лаборатория Касперского" Способ блокировки доступа к данным на мобильных устройствах с использованием API для пользователей с ограниченными возможностями
CN105634743B (zh) * 2015-12-30 2019-10-25 中国银联股份有限公司 用于开放接口调用的认证方法
CN106067886B (zh) * 2016-08-03 2019-06-14 广州品唯软件有限公司 安全策略更新方法及系统
CN107026853B (zh) * 2017-03-24 2019-10-22 中国联合网络通信集团有限公司 安全认证方法、系统和服务器
US10942794B2 (en) 2017-05-02 2021-03-09 Samsung Electronics Co.. Ltd. Method and apparatus for providing network-based northbound application programming interface in a wireless communication system
US20210144550A1 (en) * 2018-04-06 2021-05-13 Nec Corporation Security procedures for common api framework in next generation networks
MX2021000570A (es) * 2018-11-15 2021-07-02 Ericsson Telefon Ab L M Metodo y aparato para revocar la autorizacion de un invocador de api.
JP7191442B2 (ja) * 2019-02-16 2022-12-19 サムスン エレクトロニクス カンパニー リミテッド Carifコア機能エンティティにapiプロバイダドメイン機能エンティティらを登録するための方法及び装置

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005524255A (ja) * 2002-04-05 2005-08-11 クゥアルコム・インコーポレイテッド 移動無線システムにおけるキー更新

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
"Functional architecture and information flows to support Common API Framework for 3GPP Northbound AP", 3GPP TS 23.222, vol. Rel.15, JPN7021005026, 3 April 2018 (2018-04-03), ISSN: 0004646481 *
"Security Aspects of Common API Framework for 3GPP Northbound APIs", 3GPP TS 33.122, vol. Rel.15, JPN7021005027, 29 January 2018 (2018-01-29), ISSN: 0004646480 *

Also Published As

Publication number Publication date
WO2019196819A1 (zh) 2019-10-17
US20210081527A1 (en) 2021-03-18
KR20200141483A (ko) 2020-12-18
CN110362412A (zh) 2019-10-22
BR112020019925A2 (pt) 2021-01-05
EP3779696A4 (en) 2021-05-12
EP3779696A1 (en) 2021-02-17
AU2019251158B2 (en) 2022-02-03
JP7100153B2 (ja) 2022-07-12
AU2019251158A1 (en) 2020-11-26
KR102488798B1 (ko) 2023-01-13
US11989284B2 (en) 2024-05-21

Similar Documents

Publication Publication Date Title
JP7100153B2 (ja) サービスapi呼び出し方法および関連装置
JP7457173B2 (ja) モノのインターネット(iot)デバイスの管理
US12052233B2 (en) Identity verification method for network function service and related apparatus
US20210297410A1 (en) Mec platform deployment method and apparatus
US9774452B2 (en) System and method for enabling unconfigured devices to join an autonomic network in a secure manner
EP3668042B1 (en) Registration method and apparatus based on service-oriented architecture
US20200186358A1 (en) Persistent network device authentication
RU2595904C2 (ru) Способы и устройство для крупномасштабного распространения электронных клиентов доступа
US11665532B2 (en) Securing private wireless gateways
WO2018202284A1 (en) Authorizing access to user data
CN108886688B (zh) 一种可以在连接到无线通信网络的服务提供商sp网络中操作的方法、装置和可读介质
JP2022541760A (ja) コアネットワークドメインにおける証明書ハンドリングのための技法
EP2951950B1 (en) Methods for activation of an application on a user device
CN107332817B (zh) 支持多个访问控制客户端的移动装置和对应的方法
US20220311626A1 (en) Cloud-based identity provider interworking for network access authentication
WO2022042417A1 (zh) 认证方法、装置及系统
WO2023115913A1 (zh) 认证方法、系统、电子设备和计算机可读存储介质
US20180103032A1 (en) Authorization of Computing Devices Using Cryptographic Action Tokens
RU2792657C2 (ru) Способ вызова сервисного api и соответствующее устройство
WO2023227057A1 (zh) 业务授权方法、装置、网络功能及存储介质
US20240015025A1 (en) Cryptographically generated device identifiers
WO2023193565A1 (zh) 网络接入控制方法、装置、设备及存储介质
CN117528513A (zh) 一种通信认证方法及相关设备

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201109

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20201109

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20211112

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20211124

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220224

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220531

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220630

R150 Certificate of patent or registration of utility model

Ref document number: 7100153

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150