Способ сокрытия топологии api, устройство и система




Владельцы патента RU 2780223:

ХУАВЕЙ ТЕКНОЛОДЖИЗ КО., ЛТД. (CN)

Изобретение относится к средствам сокрытия топологии API. Технический результат – повышение безопасности системы общей платформы интерфейса прикладного программирования. Принимают, с помощью базовой функции общей платформы API (CCF), запрос публикации API от функции публикации API, причем запрос публикации API содержит информацию об API. Определяют, с помощью CCF, точку входа сокрытия топологии API на основании запроса публикации API, причем точка входа сокрытия топологии используется объектом инициирования API для инициирования API. Передают, с помощью CCF, в точку входа сокрытия топологии, идентификатор API и идентификатор функции экспонирования (AEF), обеспечивающей API. 5 н. и 10 з.п. ф-лы, 10 ил.

 

Область техники, к которой относится изобретение

Варианты осуществления настоящего раскрытия относятся к области технологий связи и, в частности, к способу сокрытия топологии интерфейса прикладного программирования (Application Programming Interface, API), устройству и системе.

Уровень техники

Проект партнерства 3-го поколения (3rd Generation Partnership Project, 3GPP) определяет общую платформу интерфейса прикладного программирования (Common Application Programming Interface Framework, CAPIF). CAPIF может включать в себя объект инициирования API, базовую функцию общей платформы API (Common API Framework Core Function, CCF), функцию экспонирования API (API Exposing Function, AEF), объект функции управления API (API Management Function) и т.п. AEF может предоставлять один или более APIs. Для реализации балансировки нагрузки и управления доступом в CAPIF AEF может быть развернута каскадным способом, может быть развернута звездообразным способом или может быть развернута другим способом.

В настоящее время в CAPIF объект инициирования API обычно получает из CCF информацию об AEF, которая обеспечивает API, и напрямую обращается к AEF, которая обеспечивает API. В этом процессе, если информация об AEF, которая обеспечивает API, используется злоумышленником, AEF, которая обеспечивает API, может быть злонамеренно атакована злоумышленником. И большое количество незаконных запросов передается в AEF, которая обеспечивает API. Следовательно, программные и аппаратные ресурсы AEF истощаются, не может быть предоставлена нормальная услуга инициирования API и так далее. В этом случае значительно снижается уровень безопасности системы CAPIF.

Раскрытие сущности изобретения

Варианты осуществления настоящего раскрытия обеспечивают способ сокрытия топологии API, устройство и систему для сокрытия, от объекта инициирования API, AEF, которая обеспечивает API, с целью повышения безопасности системы CAPIF.

Для решения вышеуказанных задач в вариантах осуществления настоящего раскрытия используются следующие технические решения.

Согласно первому аспекту, вариант осуществления настоящего раскрытия обеспечивает способ сокрытия топологии API. CCF принимает сообщение запроса, включающее в себя информацию об API, от объекта запроса сокрытия топологии, и сообщение запроса используется для запроса скрыть AEF, которая обеспечивает API. CCF определяет, на основании сообщения запроса, точку входа сокрытия топологии, используемую объектом инициирования API для инициирования API. Согласно способу, обеспечиваемому в этом варианте осуществления настоящего раскрытия, когда объект инициирования API запрашивает CCF обнаружить API, который удовлетворяет условию обнаружения, CCF может передавать объекту инициирования API, на основании определенной точки входа сокрытия топологии, используемой объектом инициирования API для инициирования API, информацию о точке входа сокрытия топологии API, которая удовлетворяет условию обнаружения, так что объект инициирования API передает запрос инициирования API в точку входа сокрытия топологии на основании информации о точке входа сокрытия топологии для запроса инициирования API, и нет необходимости напрямую передавать запрос инициирования API в AEF, которая обеспечивает API, для запроса инициирования API. Таким образом, реализовано сокрытие топологии API и повышена системная безопасность CAPIF.

Со ссылкой на первый аспект, в первой возможной реализации первого аспекта информация об API включает в себя идентификатор API или идентификатор API и идентификатор AEF, которая обеспечивает API. Таким образом, CCF может узнать, основываясь на идентификаторе API, API, который необходимо скрыть, или узнать, на основании идентификатора API и идентификатора AEF, которая обеспечивает API, API. который необходимо скрыть, и AEF, обеспечивающую API.

Со ссылкой на любой из первого аспекта или возможных реализаций первого аспекта, во второй возможной реализации первого аспекта после того, как CCF определяет информацию о точке входа сокрытия топологии, CCF передает в точку входа сокрытия топологии идентификатор API и идентификатор AEF, которая обеспечивает API. Например, CCF может добавить к сообщению уведомления идентификатор API и идентификатор AEF, которая обеспечивает API, и передать сообщение уведомления в точку входа сокрытия топологии для уведомления точки входа сокрытия топологии скрыть AEF, которая обеспечивает API. Таким образом, точка входа сокрытия топологии может хранить, на основании принятого идентификатора API и принятого идентификатора AEF, которая обеспечивает API, соответствие между API и AEF, которая обеспечивает API. После приема запроса инициирования API, который передается объектом инициирования API и который содержит идентификатор API, запрошенный для инициирования, точка входа сокрытия топологии передает, на основании соответствия, запрос инициирования API в AEF, соответствующую API, запрошенный для инициирования, для инициирования API.

Согласно второму аспекту вариант осуществления настоящего раскрытия обеспечивает способ сокрытия топологии API. CCF принимает от объекта запроса сокрытия топологии сообщение запроса, включающее в себя информацию об AEF, которая обеспечивает по меньшей мере один API, и сообщение запроса используется для запроса скрыть AEF. CCF определяет, на основании сообщения запроса, точку входа сокрытия топологии, используемую объектом инициирования API для инициирования по меньшей мере одного API. Согласно способу, обеспечиваемому в этом варианте осуществления настоящего раскрытия, один или более APIs могут быть скрыты. Когда объект инициирования API запрашивает CCF обнаружить API, который удовлетворяет условию обнаружения, CCF может передавать объекту инициирования API, на основании определенной точки входа сокрытия топологии, используемой объектом инициирования API для инициирования API, информацию о точке входа сокрытия топологии API, которая удовлетворяет условию обнаружения, так что объект инициирования API передает запрос инициирования API в точку входа сокрытия топологии на основании информации о точке входа сокрытия топологии для запроса инициирования API, и нет необходимости напрямую передать запрос инициирования API в AEF, которая обеспечивает один или более APIs, для запроса инициирования API. Следовательно, реализовано сокрытие топологии множества APIs и повышается системная безопасность CAPIF.

Со ссылкой на любой из первого аспекта, второго аспекта или возможных реализаций первого аспекта, в возможной реализации сообщение запроса представляет собой запрос публикации API, и запрос публикации API может использоваться для запроса CCF для внешней публикации API.

Со ссылкой на любой из первого аспекта, второго аспекта или возможных реализаций первого аспекта, в первой возможной реализации сообщение запроса, принятое CCF, дополнительно включает в себя информацию о точке входа сокрытия топологии, и CCF определяет точку входа сокрытия топологии API на основании информации о точке входа сокрытия топологии. В частности, объект запроса сокрытия топологии указывает точку входа сокрытия топологии API и уведомляет CCF об информации о точке входа сокрытия топологии. Таким образом, уменьшается сложность определения точки входа сокрытия топологии посредством CCF.

Со ссылкой на любой из первого аспекта, второго аспекта или возможных реализаций первого аспекта во второй возможной реализации, после приема сообщения запроса, CCF определяет, на основании сообщения запроса, что точка входа для сокрытия топологии является AEF, отличная от AEF, которая обеспечивает API, например, использует любую из множества AEFs (кроме AEF, которая обеспечивает API) в качестве точки входа сокрытия топологии, выбирает AEF с наименьшей нагрузкой из множества AEFs в качестве точки входа сокрытия топологии, или выбирает из множества AEFs в качестве точки входа сокрытия топологии, AEF, ближайшую к AEF, которая обеспечивает API. Таким образом, CCF может указывать точку входа сокрытия топологии, и CCF имеет право абсолютного главного управления при определении точки входа сокрытия топологии.

Со ссылкой на вторую возможную реализацию, в третьей возможной реализации после того, как CCF определяет точку входа сокрытия топологии API, CCF передает информацию о точке входа сокрытия топологии в объект запроса сокрытия топологии, так что объект запроса сокрытия топологии хранит информацию о точке входа сокрытия топологии и добавляет информацию о точке входа сокрытия топологии в новое сообщение запроса при инициировании нового сообщения запроса в CCF.

Со ссылкой на любой из первого аспекта, второго аспекта или возможных реализаций первого аспекта или возможные реализации второго аспекта, в четвертой возможной реализации после определения точки входа сокрытия топологии API, CCF передает ответное сообщение в объект запроса сокрытия топологии и это ответное сообщение используется для указания, что режим сокрытия топологии API успешно установлен. Таким образом, объект запроса сокрытия топологии может узнать, что режим сокрытия топологии API был успешно установлен.

Со ссылкой на любой из первого аспекта, второго аспекта или возможных реализаций первого аспекта или возможных реализаций второго аспекта, в пятой возможной реализации, способ дополнительно включает в себя: прием посредством CCF из объекта инициирования API запроса обнаружения API, который содержит условие обнаружения; получение, на основании запроса обнаружения API, API, который удовлетворяет условию обнаружения; получение, на основании соответствия между API и точкой входа сокрытия топологии, точки входа сокрытия топологии, соответствующей API, которая удовлетворяет условию обнаружения; и передачу посредством CCF в объект инициирования API ответа обнаружения, который включает в себя идентификатор API, который удовлетворяет условию обнаружения, и идентификатор точки входа сокрытия топологии, соответствующей API, который удовлетворяет условию обнаружения. Соответствие между API и точкой входа сокрытия топологии, может храниться CCF в CCF на основании информации об API и информации о точке входа сокрытия топологии API. Таким образом, когда объект инициирования API обнаруживает API, CCF может предоставить информацию о точке входа сокрытия топологии API объекту инициирования API, так что объект инициирования API передает запрос инициирования API в точку входа сокрытия топологии вместо того, чтобы напрямую передавать запрос инициирования в AEF, которая обеспечивает API. Поэтому реализовано скрытие топологии API.

Со ссылкой на любой из первого аспекта, второго аспекта или возможных реализаций первого аспекта или возможных реализаций второго аспекта, в шестой возможной реализации объект запроса сокрытия топологии является APF функцией публикации API или объектом функции управления API. Таким образом, различные объекты функции могут инициировать сообщения запроса, используемые для указания CCF выполнять сокрытие топологии API, так что гибкость сокрытия топологии API повышается.

Согласно третьему аспекту вариант осуществления настоящего раскрытия обеспечивает способ сокрытия топологии API. Объект запроса сокрытия топологии передает сообщение запроса, которое включает в себя информацию об API, в CCF, чтобы запросить сокрытие AEF, которая обеспечивает API, и принимает ответное сообщение сообщения запроса из CCF. Согласно способу, обеспечиваемому в этом варианте осуществления настоящего раскрытия, при необходимости скрыть структуру топологии API, объект запроса сокрытия топологии может передать сообщение запроса в CCF, так что CCF определяет точку входа сокрытия топологии API. Поэтому реализовано сокрытие топологии API.

Со ссылкой на третий аспект, в первой возможной реализации третьего аспекта информация об API включает в себя идентификатор API или идентификатор API и идентификатор AEF, которая обеспечивает API. Таким образом, CCF может узнать, основываясь на идентификаторе API, API, который необходимо скрыть, или узнать, на основании идентификатора API и идентификатора AEF, которая обеспечивает API, API, который необходимо скрыть, и AEF, обеспечивающую API.

Согласно четвертому аспекту вариант осуществления настоящего раскрытия обеспечивает способ сокрытия топологии API. Объект запроса сокрытия топологии передает в CCF сообщение запроса, которое включает в себя информацию об AEF, которая обеспечивает по меньшей мере один API, для запроса сокрытия AEF, и принимает ответное сообщение сообщения запроса из CCF. Согласно способу, обеспечиваемому в этом варианте осуществления настоящего раскрытия, при необходимости скрыть некоторые APIs, объект запроса сокрытия топологии может передать сообщение запроса, включающее в себя информацию об AEF, в CCF, так что CCF определяет выполнить сокрытие топологии на AEF или все APIs в AEF.

Со ссылкой на третий или четвертый аспект, в возможной реализации сообщение запроса является запросом публикации API, и запрос публикации API может использоваться для запроса CCF внешней публикации API.

Со ссылкой на любой третий аспект, четвертый аспект или возможные реализации третьего аспекта в возможном реализации ответное сообщение используется для указания того, что сокрытие топологии API успешно установлено. Таким образом, объект запроса сокрытия топологии может узнать, что сокрытие топологии API было успешно установлено.

Со ссылкой на любой из третьего аспекта, четвертого аспекта, возможных реализаций третьего аспекта или возможных реализаций четвертого аспекта, в другой возможной реализации сообщение запроса дополнительно включает в себя информацию о точке входа сокрытия топологии API. Таким образом, объект запроса сокрытия топологии указывает точку входа сокрытия топологии API и уведомляет CCF об информации о точке входа сокрытия топологии. Таким образом, уменьшается сложность определения точки входа сокрытия топологии посредством CCF.

Со ссылкой на любой из третьего аспекта, четвертого аспекта, возможных реализаций третьего аспекта или возможных реализаций четвертого аспекта, в другой возможной реализации способ дополнительно включает в себя: прием объектом запроса сокрытия топологии информации о точке входа сокрытия топологии API из CCF. Таким образом, CCF может указать точку входа сокрытия топологии и передать информацию о точке входа сокрытия топологии в объект запроса сокрытия топологии, так что объект запроса сокрытия топологии хранит информацию о точке входа сокрытия топологии и добавляет информацию о точке входа сокрытия топологии в новое сообщение запроса при инициировании нового сообщения запроса в CCF.

Со ссылкой на третий аспект, четвертый аспект, возможные реализации третьего аспекта или возможные реализации четвертого аспекта, в другой возможной реализации, способ дополнительно включает в себя: передачу объектом запроса сокрытия топологии в точку входа сокрытия топологии API, идентификатор API и идентификатор AEF, которая обеспечивает API. Например, объект запроса сокрытия топологии может добавить идентификатор API и идентификатор AEF, которая обеспечивает API, в сообщение уведомления и передать сообщение уведомления в точку входа сокрытия топологии, чтобы уведомить точку входа сокрытия топологии скрыть AEF, которая обеспечивает API. Таким образом, точка входа сокрытия топологии может хранить, на основании принятого идентификатора API и принятого идентификатора AEF, которая обеспечивает API, соответствие между API и AEF, которая обеспечивает API. После приема запроса инициирования API, который передается объектом инициирования API и который содержит идентификатор API, запрошенный для инициирования, точка входа сокрытия топологии передает, на основании соответствия, запрос инициирования API в AEF, соответствующей API, запрошенный для инициирования для инициирования API.

Следует отметить, что в этой возможной реализации, если сообщение запроса включает в себя информацию об AEF, которая обеспечивает по меньшей мере один API, объект запроса сокрытия топологии передает в точку входа сокрытия топологии API, идентификатор по меньшей мере один API и идентификатор AEF, которая обеспечивает по меньшей мере один API.

Со ссылкой на любой из третьего аспекта, четвертого аспекта, возможных реализаций третьего аспекта или возможных реализаций четвертого аспекта, в другой возможной реализации объект запроса сокрытия топологии представляет собой API функцию публикации APF или объект функции управления API. Таким образом, различные объекты функции могут инициировать сообщения запроса в CCF, так что повышается гибкость сокрытия топологии API.

Согласно пятому аспекту вариант осуществления настоящего раскрытия обеспечивает способ сокрытия топологии API. Точка входа сокрытия топологии принимает от объекта инициирования API запрос инициирования API, который содержит идентификатор API, запрошенный для инициирования, и передает запрос инициирования API на AEF, которая обеспечивает API, запрошенный для инициирования. Согласно способу, обеспечиваемому в этом варианте осуществления настоящего раскрытия, объект инициирования API может инициировать API на AEF, используя точку входа сокрытия топологии API, и нет необходимости напрямую передавать запрос инициирования API в AEF, которая обеспечивает API, так что информация об AEF, которая обеспечивает API, скрыт и безопасность системы CAPIF повышается.

Со ссылкой на пятый аспект, в первой возможной реализации пятого аспекта точка входа сокрытия топологии передает запрос инициирования API в AEF, которая обеспечивает запрашиваемый API для инициирования, включает в себя: передачу точкой входа сокрытия топологии, на основании соответствия между API и AEF, которая обеспечивает API, запроса инициирования API в AEF, которая обеспечивает API, запрошенный для инициирования. Таким образом, AEF, которая обеспечивает API, может быть найден на основании соответствия между API и AEF, которая обеспечивает API, и запрос инициирования API, переданный объектом инициирования API, передается в AEF.

Со ссылкой на первую возможную реализацию пятого аспекта, во второй возможной реализации пятого аспекта точка входа сокрытия топологии принимает идентификатор API и идентификатор AEF, которая обеспечивает API, и сохраняет, на основании идентификатора API и идентификатора AEF, которая обеспечивает API, соответствие между API и AEF, которая обеспечивает API. В качестве альтернативы точка входа сокрытия топологии принимает соответствие. Другими словами, точка входа сокрытия топологии может получать разными способами соответствие между API и AEF, которая обеспечивает API, так что гибкость получения соответствия повышается.

Со ссылкой на вторую возможную реализацию пятого аспекта, в третьей возможной реализации пятого аспекта, точка входа сокрытия топологии принимает идентификатор API и идентификатор AEF, которая обеспечивает API, включает в себя: прием точкой входа сокрытия топологии от базовой функции CCF общей платформы API, идентификатора API и идентификатора AEF, которая обеспечивает API, или приема точкой входа сокрытия топологии из APF функции публикации API или объекта функции управления API, идентификатора API и идентификатора AEF, которая обеспечивает API. Идентификатор API и идентификатор AEF, которая обеспечивает API, могут передаваться в сообщении уведомления, используемом для указания точки входа сокрытия топологии скрыть AEF, которая обеспечивает API. Таким образом, точка входа сокрытия топологии может получать из CCF APF или объекта функции управления API идентификатор API и идентификатор AEF, которая обеспечивает API.

Следует отметить, что в любом из пятого аспекта или возможных реализациях пятого аспекта точка входа сокрытия топологии может альтернативно принимать идентификатор по меньшей мере одного API и идентификатор AEF, которая обеспечивает по меньшей мере один API, чтобы реализовать пакетное скрытие множества APIs.

Согласно шестому аспекту вариант осуществления настоящего раскрытия обеспечивает CCF. CCF может реализовывать функцию, выполняемую CCF в вышеупомянутых аспектах или возможных реализациях. Функция может быть реализована аппаратным обеспечением или может быть реализована аппаратным обеспечением путем выполнения соответствующего программного обеспечения. Аппаратное обеспечение или программное обеспечение включает в себя один или более модулей, соответствующих вышеуказанной функции. Например, CCF может включать в себя блок приема и блок определения.

В возможной реализации блок приема выполнен с возможностью принимать сообщения запроса, включающее в себя информацию об API, от объекта запроса сокрытия топологии, и блок определения выполнен с возможностью определять точку входа сокрытия топологии API, на основании сообщения запроса, принятого блоком приема.

В другой возможной реализации сообщение запроса, которое включает в себя информацию об API, и которое принимается блоком приема, может быть заменено сообщением запроса, которое включает в себя информацию об AEF. Блок передачи дополнительно выполнен с возможностью передавать в точку входа сокрытия топологии идентификатор по меньшей мере одного API, который может быть предоставлен AEF, и идентификатор AEF.

Для конкретной реализации CCF обратитесь к функции поведения CCF в способе сокрытия топологии API, предусмотренном в любом из первого аспекта, второго аспекта или возможных реализациях вышеупомянутых аспектов. Подробности здесь снова не описываются. Следовательно, обеспечиваемая CCF может достигать те же полезные эффекты, что и любой из первого аспекта, второго аспекта или возможных реализаций вышеупомянутых аспектов.

Согласно седьмому аспекту, обеспечивается CCF, которая включает в себя процессор и память. Память выполнена с возможностью хранить компьютерные исполняемые инструкции. Когда CCF запускается, процессор выполняет исполняемые компьютером инструкции, хранящиеся в памяти, так что CCF выполняет способ сокрытия топологии API согласно любому из первого аспекта, второго аспекта или возможных реализаций вышеупомянутых аспектов.

Согласно восьмому аспекту, обеспечивается машиночитаемый носитель данных. Машиночитаемый носитель данных хранит инструкции. Когда инструкции выполняются на компьютере, компьютер получает возможность выполнять способ сокрытия топологии API согласно любому из первого аспекта, второго аспекта или возможных реализациях вышеупомянутых аспектов.

Согласно девятому аспекту, обеспечивается компьютерный программный продукт, включающий в себя инструкции. Когда компьютерный программный продукт запускается на компьютере, компьютер получает возможность выполнять способ сокрытия топологии API согласно любому из первого аспекта, второго аспекта или возможных реализациях вышеупомянутых аспектов.

Согласно десятому аспекту обеспечивается система микросхем. Система микросхем включает в себя процессор и интерфейс связи и выполнена с возможностью поддерживать CCF при реализации функций в вышеупомянутых аспектах, например, поддерживать процессор при приеме сообщения запроса, включающего в себя информацию об API, из объекта запроса сокрытия топологии с использованием интерфейса связи и определение точки входа сокрытия топологии API, на основании сообщения запроса. В возможной реализации система микросхем дополнительно включает в себя память. Память выполнена с возможностью хранить программные инструкции и данные, необходимые для CCF. Система микросхем может включать в себя микросхему или может включать в себя микросхему и другое дискретное устройство.

Для технического эффекта, обеспечиваемого любой реализацией с шестого аспекта по десятый аспект, обратитесь к техническому эффекту, обеспечиваемому любым из первого аспекта, второго аспекта или возможными реализациями вышеупомянутых аспектов. Подробности снова не описываются.

Согласно одиннадцатому аспекту вариант осуществления настоящего раскрытия обеспечивает объект запроса сокрытия топологии. Объект запроса сокрытия топологии может реализовывать функцию, выполняемую объектом запроса сокрытия топологии в вышеупомянутых аспектах или возможных реализациях. Функция может быть реализована аппаратным обеспечением или может быть реализована аппаратным обеспечением путем выполнения соответствующего программного обеспечения. Аппаратное обеспечение или программное обеспечение включает в себя один или более модулей, соответствующих вышеуказанной функции. Например, объект запроса сокрытия топологии может включать в себя блок передачи и блок приема.

Блок передачи выполнен с возможностью передавать сообщения запроса, которое включает в себя информацию об API, в CCF. Блок приема выполнен с возможностью принимать ответное сообщение на сообщение запроса из CCF.

Для конкретной реализации объекта запроса сокрытия топологии обратитесь к функции поведения объекта запроса сокрытия топологии в способе сокрытия топологии API, предусмотренном в любом из третьего аспекта, четвертого аспекта или возможных реализаций вышеупомянутые аспекты. Подробности здесь снова не описываются. Следовательно, обеспечиваемый объект запроса сокрытия топологии может достигать тех же полезных эффектов, что и любой из третьего аспекта, четвертого аспекта или возможных вариантов вышеупомянутых аспектов.

Согласно двенадцатому аспекту, обеспечивается объект запроса сокрытия топологии и включает в себя процессор и память. Память выполнена с возможностью хранить компьютерные исполняемые инструкции. Когда объект запроса сокрытия топологии запускается, процессор выполняет исполняемые компьютером инструкции, хранящиеся в памяти, так что объект запроса сокрытия топологии выполняет способ сокрытия топологии API в соответствии с любым из третьего аспекта, четвертого аспекта или возможных реализаций вышеизложенных аспектов.

Согласно тринадцатому аспекту, обеспечивается машиночитаемый носитель данных. Машиночитаемый носитель данных хранит инструкции. Когда инструкции выполняются на компьютере, компьютер получает возможность выполнять способ сокрытия топологии API согласно любому из третьего аспекта, четвертого аспекта или возможных реализаций вышеупомянутых аспектов.

Согласно четырнадцатому аспекту, обеспечивается компьютерный программный продукт, включающий в себя инструкции. Когда компьютерный программный продукт запускается на компьютере, компьютер получает возможность выполнять способ сокрытия топологии API согласно любому из третьего аспекта, четвертого аспекта или возможных реализаций вышеупомянутых аспектов.

Согласно пятнадцатому аспекту обеспечивается система микросхем. Система микросхем включает в себя процессор и интерфейс связи и выполнена с возможностью поддерживать объект запроса сокрытия топологии при реализации функций в вышеупомянутых аспектах, например, поддерживать процессор при приеме информации о точке входа сокрытия топологии API из CCF с помощью интерфейса связи и передачи в точку входа сокрытия топологии API, идентификатора API и идентификатора AEF, которая обеспечивает API. В возможной реализации система микросхем дополнительно включает в себя память. Память выполнена с возможностью хранить программные инструкции и данные, необходимые для объекта запроса сокрытия топологии. Система микросхем может включать в себя микросхему или может включать в себя микросхему и другое дискретное устройство.

Для технического эффекта, обеспечиваемого любой реализацией в одиннадцатом аспекте по пятнадцатый аспект, обратитесь к техническому эффекту, обеспечиваемому любым одним из третьего аспекта, четвертого аспекта или возможными реализациями вышеупомянутых аспектов. Подробности снова не описываются.

Согласно шестнадцатому аспекту вариант осуществления настоящего раскрытия обеспечивает точку входа сокрытия топологии. Точка входа сокрытия топологии может реализовывать функцию, выполняемую точкой входа сокрытия топологии в вышеупомянутых аспектах или возможных реализациях. Функция может быть реализована аппаратным обеспечением или может быть реализована аппаратным обеспечением путем выполнения соответствующего программного обеспечения. Аппаратное обеспечение или программное обеспечение включает в себя один или более модулей, соответствующих вышеуказанной функции. Например, точка входа сокрытия топологии может включать в себя блок приема и блок передачи.

Блок приема выполнен с возможностью принимать от объекта инициирования API запрос инициирования API, который содержит идентификатор API, запрошенного для инициирования. Блок передачи выполнен с возможностью передавать запрос инициирования API в AEF, которая обеспечивает запрашиваемый API для инициирования.

Для конкретной реализации точки входа сокрытия топологии обратитесь к функции поведения точки входа сокрытия топологии в способе сокрытия топологии API, предусмотренном в любом из пятого аспекта или возможных реализациях вышеупомянутого аспекта. Подробности здесь снова не описываются. Следовательно, обеспечиваемая точка входа сокрытия топологии может достигать тех же полезных эффектов, что и любой из первого аспекта, второго аспекта или возможных реализаций вышеупомянутых аспектов.

Согласно семнадцатому аспекту, обеспечивается точка входа сокрытия топологии, которая включает в себя процессор и память. Память выполнена с возможностью хранить компьютерные исполняемые инструкции. Когда используется точка входа сокрытия топологии, процессор выполняет исполняемые компьютером инструкции, хранящиеся в памяти, так что точка входа сокрытия топологии выполняет способ сокрытия топологии API согласно любому из пятого аспекта или возможных реализаций вышеупомянутого аспекта.

Согласно восемнадцатому аспекту, обеспечивается машиночитаемый носитель данных. Машиночитаемый носитель данных хранит инструкции. Когда инструкции выполняются на компьютере, компьютер получает возможность выполнять способ сокрытия топологии API согласно любому из пятого аспекта или возможным реализациям вышеупомянутого аспекта.

Согласно девятнадцатому аспекту, обеспечивается компьютерный программный продукт, включающий в себя инструкции. Когда компьютерный программный продукт запускается на компьютере, компьютер получает возможность выполнять способ сокрытия топологии API согласно любому из пятого аспекта или возможных реализаций вышеупомянутого аспекта.

Согласно двадцатому аспекту обеспечивается система микросхем. Система микросхем включает в себя процессор и интерфейс связи и выполнена с возможностью поддерживать точку входа сокрытия топологии при реализации функций в вышеупомянутых аспектах, например, для поддержки процессора при приеме сообщения запроса, включающего в себя информацию об API, от объекта запроса сокрытия топологии с помощью интерфейса связи и определения точки входа сокрытия топологии API, на основании сообщения запроса. В возможной реализации система микросхем дополнительно включает в себя память. Память выполнена с возможностью хранить программные инструкции и данные, которые необходимы для точки входа сокрытия топологии. Система микросхем может включать в себя микросхему или может включать в себя микросхему и другое дискретное устройство.

Для технического эффекта, обеспечиваемого любой реализацией с шестнадцатого аспекта по двадцатый аспект, обратитесь к техническому эффекту, обеспечиваемому любым одним из пятого аспекта или возможными реализациями вышеупомянутого аспекта. Подробности снова не описываются.

Согласно двадцать первому аспекту обеспечивается система для сокрытия топологии API, которая включает в себя CCF, в соответствии с любой реализацией из шестого аспекта по десятый аспект, объект запроса сокрытия топологии в соответствии с любой реализацией из одиннадцатого аспекта по пятнадцатый аспект, и точку входа сокрытия топологии в соответствии с любой реализацией из шестнадцатого аспекта по двадцатый аспект.

Эти аспекты или другие аспекты в настоящем изобретении могут быть более ясными и понятными в описаниях в следующих вариантах осуществления.

Краткое описание чертежей

Фиг. 1 является схемой CAPIF согласно варианту осуществления настоящего раскрытия;

фиг. 2 является схемой устройства связи согласно варианту осуществления настоящего раскрытия;

фиг. 3 является блок-схемой алгоритма способа сокрытия топологии API согласно варианту осуществления настоящего раскрытия;

фиг. 4 является блок-схемой алгоритма другого способа сокрытия топологии API согласно варианту осуществления настоящего раскрытия;

фиг. 5A и фиг. 5B являются блок-схемами алгоритма еще одного способа сокрытия топологии API согласно варианту осуществления настоящего раскрытия;

фиг. 6 является схемой CCF согласно варианту осуществления настоящего раскрытия;

фиг. 7 является схемой объекта запроса сокрытия топологии согласно варианту осуществления настоящего раскрытия;

фиг. 8 является схемой точки входа сокрытия топологии, согласно варианту осуществления настоящего раскрытия; и

фиг. 9 является схемой системы для сокрытия топологии API согласно варианту осуществления настоящего раскрытия.

Осуществление изобретения

Ниже подробно описаны реализации в вариантах осуществления настоящего раскрытия со ссылкой на сопроводительные чертежи.

Способ сокрытия топологии API, предусмотренный в вариантах осуществления настоящего раскрытия, может использоваться для сокрытия AEF, которая обеспечивает API службы (Service) в CAPIF, показанной на фиг. 1. Как показано на фиг. 1, CAPIF может включать в себя объект инициирования API (который также может упоминаться как инициатор вызова API (invoker)), CCF, AEF, функцию публикации API (API Publish Function, APF) и объект функции управления API. AEF, APF и объект функции управления API принадлежат домену (domain) провайдера API, и различные объекты функций могут быть соединены с помощью CAPIF-x интерфейса. Например, объект инициирования API может быть подключен к CCF с помощью CAPIF-1 интерфейса. В CAPIF, показанной на фиг. 1, объект инициирования API и другой объект функции в CAPIF могут быть расположены в одном и том же доверенном домене (Trust Domain) наземной мобильной сети общего пользования (Public Land Mobile Network, PLMN) или объект инициирования API и другой объект функции в CAPIF могут находиться в разных PLMNs. Различные AEFs могут быть подключены каскадным образом или могут быть подключены другим способом. Когда AEF каскадным образом подключена к другой AEF, AEF может быть подключена к CCF с помощью CAPIF-4 интерфейса или может не быть подключена к CCF. Следует отметить, что фиг. 1 является просто примерной структурной схемой. В дополнение к объектам функций, показанным на фиг. 1, CAPIF может дополнительно включать в себя другой объект функции. Это не ограничено.

Обычно CAPIF, показанный на фиг. 1, может быть развернут в системе мобильной связи 4-го поколения (4th Generation, 4G) или 5-го поколения (5th Generation, 5G).

Когда CAPIF развернута в 4G системе мобильной связи, объект инициирования API на фиг. 1 может быть функцией приложения (Application Function, AF), сторонним приложением (например, приложением машина-машина (machine to machine, M2M), приложением интернета вещей (Internet of Things, IoT) или приложением для транспортных средств-ко-всему (Vehicle-to-everything, V2X), объектом управления мобильностью (Mobility Management Entity, MME), сетью радиодоступа (Radio Access Network, RAN), функцией правил политики и тарификации (Policy and and Charging Rules Function, PCRF), домашним абонентским сервером (Home Subscriber Server, HSS), функцией управления сеансами вызовов услуги (Serving Call Session Control Function, S-CSCF) или тому подобное. Следует отметить, что AEF на фиг. 1 может быть развернута в функции экспонирования возможностей службы (Service Capability Exposure Function, SCEF) и CCF может быть независимо развернута в сетевом объекте в 4G системе мобильной связи или CCF, AEF, APF и объект функции управления API развертываются вместе в SCEF централизованно.

Когда CAPIF развернута в 5G системе мобильной связи, объект инициирования API на фиг. 1 может быть сторонним приложением, функцией управления доступом и мобильностью (Access and Mobility Management, AMF), функцией управления сеансом (Session Management, SMF), функцией плоскости пользователя (User Plane Function, UPF), функцией управления политикой (Policy Control Function, PCF), AF и т.п. Следует отметить, что CCF, AEF, APF и объект функции управления API на фиг. 1, могут быть независимо развернуты в CAPIF или могут быть развернуты на том же физическом устройстве вместе с другим основным сетевым элементом в системе мобильной связи. Например, CCF может быть независимо развернута в сетевом объекте в 5G системе мобильной связи или может быть развернута в NEF вместе с объектом функции в домене провайдера API. Это не ограничено.

Со ссылкой на фиг. 1, сетевые элементы на фиг. 1 описаны следующим образом:

Объект инициирования API имеет такую функцию, как поддержка взаимной аутентификации с CCF, обнаружение API или инициирование API.

CCF имеет такую функцию, как выполнение аутентификации объекта инициирования API на основании идентификатора объекта инициирования API и другой информации, обеспечение авторизации, публикации, хранения и поддержки обнаружения API для объекта инициирования API перед доступом объекта инициирования API, будучи ответственным за управление доступом API в соответствии с политикой PLMN оператора или обнаруживая вызов API.

AEF служит в качестве входа для инициирования API объектом инициирования API и может предоставлять API, выполнять аутентификацию объекта инициирования API на основании идентификатора объекта инициирования API и другой информации, предоставленной CCF, подтвердить авторизацию, предоставляемую CCF, синхронизировать журнал API с CCF и так далее.

APF выполнен с возможностью публикации API и так далее.

Объект функции управления API выполнен с возможностью управлять API, например, для аудита журнала инициирования API, предоставленного CCF, отслеживания события, сообщаемого CCF, конфигурирования политики провайдера API для API, определения состояния API и регистрации объекта инициирования API.

Для реализации технических решений, представленных в вариантах осуществления настоящего раскрытия, каждый объект функции на фиг. 1 может включать в себя компоненты, показанные на фиг. 2. Фиг. 2 является схемой устройства 200 связи согласно варианту осуществления настоящего раскрытия. Устройство 200 связи включает в себя, по меньшей мере, один процессор 201, линию 202 связи, память 203 и, по меньшей мере, один интерфейс 204 связи. Процессор 201, память 203 и интерфейс 204 связи могут быть соединены друг с другом с использованием линии 202 связи.

Процессор 201 может быть центральным процессором (Central Processing Unit, CPU), специализированной интегральной схемой (Application Specific Integrated Circuit, ASIC) или одной или несколькими интегральными схемами, выполненными с возможностью реализации вариантов осуществления настоящего раскрытия, например, одной или несколькими микропроцессорами (Digital Signal Processor, DSP) или одной или несколькими программируемыми вентильными матрицами (Field Programmable Gate Array, FPGA).

Линия 202 связи может включать в себя тракт, используемый для передачи информации между вышеупомянутыми компонентами.

Интерфейс связи 204 выполнен с возможностью устанавливать связь с другим устройством или сетью связи и может использовать любое устройство типа приемопередатчика, такое как Ethernet, сеть радиодоступа (Radio Access Network, RAN) или беспроводную локальную сеть (Wireless Local Area Network, WLAN).

Память 203 может быть постоянным запоминающим устройством (Read-Only Memory, ROM) или другим типом статического запоминающего устройства, которое может хранить статическую информацию и статические инструкции, памятью с произвольным доступом (Random Access Memory, RAM) или другой тип динамического запоминающего устройства, которое может хранить информацию и инструкции, электрически стираемое программируемое постоянное запоминающее устройство (Electrically Erasable Programmable Read-Only Memory, EEPROM), постоянное запоминающее устройство на компакт-дисках (Compact Disc Read-Only Memory, CD-ROM) или другое запоминающее устройство компакт-диска, запоминающее устройство оптического диска (включающее в себя компакт-диск, лазерный диск, оптический диск, универсальный цифровой диск, диск Blu-ray и т.п.), запоминающее устройство на магнитном диске или другое магнитное запоминающее устройство или любой другой носитель, который может быть выполнен с возможностью переноса или хранения ожидаемого программного кода в форме инструкции или структуры данных, и к которому может получить доступ компьютер. Однако этим не ограничивается. Память 203 может существовать независимо и подключаться к процессору 201 с помощью линии 202 связи. Альтернативно, память 203 может быть интегрирована в процессор 201. Память 203 выполнена с возможностью хранить исполняемые инструкции или код прикладной программы, и процессор 201 управляет выполнением способа сокрытия топологии API, представленный в следующих вариантах осуществления настоящего раскрытия.

В возможной реализации процессор в APF или объекте функции управления API передает в CCF с использованием интерфейса связи APF или объекта функции управления API сообщение запроса, которое включает в себя информацию об API, чтобы запросить CCF скрыть AEF, которая обеспечивает API. Интерфейс связи CCF принимает сообщение запроса, и процессор CCF определяет точку входа сокрытия топологии API, на основании сообщения запроса. При приеме запроса обнаружения API из объекта инициирования API интерфейс связи CCF передает в объект инициирования API информацию о точке входа сокрытия топологии API, которая соответствует условию обнаружения, так что объект инициирования API передает в точку входа сокрытия топологии запрос инициирования API, который содержит идентификатор API, запрашиваемого для инициирования. После приема запроса инициирования API из объекта инициирования API точка входа сокрытия топологии находит AEF, которая обеспечивает запрашиваемый API для инициирования, и передает запрос инициирования API в AEF. Таким образом, API в конкретной AEF инициируется косвенно с использованием точки входа сокрытия топологии, так что реализуется скрытие топологии API. В частности, для этой возможной реализации обратитесь к фиг. 3-фиг. 5A и фиг. 5В.

В возможной реализации процессор 201 может включать в себя один или более CPUs, например CPU 0 и CPU 1 на фиг. 2. В другой возможной реализации устройство 200 связи может включать в себя множество процессоров, например, процессор 201 и процессор 207 на фиг. 2. В еще одной возможной реализации устройство 200 связи может дополнительно включать в себя устройство 205 вывода и устройство 206 ввода.

Следует отметить, что устройство 200 связи может быть устройством общего назначения или специализированным устройством. Например, устройство 200 связи может быть настольным компьютером, портативным компьютером, сетевым сервером, PDA, мобильным телефоном, планшетным компьютером, беспроводным терминалом, встроенным устройством или устройством, имеющим структуру, аналогичную структуре на фиг. 2. Тип устройства 200 связи не ограничен вариантами осуществления настоящего раскрытия.

Способ сокрытия топологии API, предусмотренный в вариантах осуществления настоящего раскрытия, может быть применен к системе, показанной на фиг. 1. Ниже приводится описание со ссылкой на систему, показанную на фиг. 1.

Фиг. 3 является блок-схемой алгоритма способа сокрытия топологии API согласно варианту осуществления настоящего раскрытия. Способ может включать в себя следующие этапы.

Этап 301: объект запроса сокрытия топологии передает сообщение запроса в CCF.

Объектом запроса сокрытия топологии может быть APF или объект функции управления API на фиг. 1. CCF может быть CCF на фиг. 1.

Сообщение запроса может использоваться для запроса CCF скрыть AEF, которая обеспечивает API, и сообщение запроса может включать в себя информацию об API. Следует отметить, что может быть один или более APIs. Это не ограничено.

Сообщение запроса может использоваться для явного указания функции CCF скрыть AEF, которая обеспечивает API. Например, сообщение запроса включает в себя инструкцию по скрытию топологии, используемую для указания CCF скрыть AEF, которая обеспечивает API, чтобы явно указать CCF скрыть AEF, которая обеспечивает API.

В качестве альтернативы сообщение запроса может использоваться для неявного указания функции CCF скрыть AEF, которая обеспечивает API. Например, сообщение запроса включает в себя информацию о точке входа сокрытия топологии API, чтобы неявно проинструктировать CCF скрыть AEF, которая обеспечивает API. Информация о точке входа сокрытия топологии API может дополнительно использоваться для использования AEF, соответствующей информации о точке входа сокрытия топологии, в качестве точки входа сокрытия API.

Например, сообщение запроса может быть сообщением запроса сокрытия топологии API (API Topology Hiding Request) или другим типом сообщения. Например, когда объект запроса сокрытия топологии является APF, сообщение запроса может быть запросом публикации API, и запрос публикации API может дополнительно использоваться для запроса CCF на внешнюю публикацию API.

Информация об API может быть идентификатором API, или информация об API может быть идентификатором API и идентификатором AEF, которая обеспечивает API. Идентификатор API может использоваться для идентификации API и, например, может быть числом (например, произвольной комбинацией буквы, цифры, специального символа и т.п.) API или может быть именем API, индексом API или унифицированным указателем ресурсов (Uniform Resource Locator, URL) API.

AEF, которая обеспечивает API, может быть AEF, на котором API развернут. В качестве альтернативы можно понять, что AEF имеет API. Другими словами, API логически реализуется посредством AEF.

Идентификатор AEF, которая обеспечивает API, может использоваться для идентификации AEF, которая обеспечивает API и, например, может быть адресом интернет-протокола (Internet Protocol, IP), URL-адресом, идентификатором устройства, идентификатором туннеля или полным доменным именем (Fully Qualified Domain Name, FQDN) AEF, которая обеспечивает API.

Этап 302: CCF принимает сообщение запроса из объекта запроса сокрытия топологии и определяет точку входа сокрытия топологии API на основании сообщения запроса.

Точка входа сокрытия топологии может использоваться объектом инициирования API для инициирования API. Например, объект инициирования API может вызывать, используя точку входа сокрытия топологии, API, который не обеспечивается точкой входа сокрытия топологии. Чтобы быть конкретным, информация о точке входа сокрытия топологии, и которая представляется объекте инициирования API, не является информацией об устройстве, которое обеспечивает API. Точкой входа сокрытия топологии, может быть AEF, который обычно отличается от AEF, которая обеспечивает API.

В возможной реализации сообщение запроса, принятое CCF, дополнительно включает в себя информацию о точке входа сокрытия топологии, и CCF определяет точку входа сокрытия топологии API на основании информации о точке входа сокрытия топологии. Таким образом, CCF может использовать в качестве точки входа сокрытия топологии API, AEF, идентифицированную информацией о точке входа сокрытия топологии. Кроме того, в этой возможной реализации сообщение запроса может дополнительно включать в себя инструкцию сокрытия топологии, используемую для указания CCF скрыть AEF, которая обеспечивает API, или может не включать в себя инструкцию сокрытия топологии. Это не ограничено. Например, сообщение запроса включает в себя информацию об API и информационный элемент, который специально используется для передачи информации о точке входа сокрытия топологии. Как только CCF принимает сообщение запроса, которое включает в себя информационный элемент, это означает, что CCF запрашивается скрыть AEF, которая обеспечивает API. Таким образом, CCF неявным образом инструктируется скрыть AEF, которая обеспечивает API.

Информация о точке входа сокрытия топологии, может использоваться для идентификации точки входа сокрытия топологии API, и может быть идентификатором или адресом точки входа сокрытия топологии API, номером точки входа сокрытия топологии в CAPIF или подобное. Это не ограничено.

Например, объект запроса сокрытия топологии (например, APF или объект функции управления API) может случайным образом выбрать AEF, выбрать AEF с наименьшей нагрузкой или выбрать AEF, ближайшую к AEF, которая обеспечивает API из множество AEFs (за исключением AEF, которая обеспечивает API) в качестве точки входа сокрытия топологии, добавляют информацию о точке входа сокрытия топологии в сообщение запроса и передает сообщение запроса в CCF.

В другом возможном исполнении после того, как CCF принимает сообщение запроса, CCF инициируется для выбора точки входа сокрытия топологии. Точкой входа сокрытия топологии может быть AEF, отличная от AEF, которая обеспечивает API. Например, CCF может случайным образом выбрать AEF, выбрать AEF с наименьшей нагрузкой или выбрать AEF, ближайшую к AEF, которая обеспечивает API, из множества AEFs (за исключением AEF, которая обеспечивает API) в качестве точки входа сокрытия топологии.

Кроме того, CCF может дополнительно передавать информацию о точке входа сокрытия топологии в объект запроса сокрытия топологии (например, APF или объект функции управления API), так что объект запроса сокрытия топологии передает в точку входа сокрытия топологии на основании информации о точке входа сокрытия топологии идентификатор API и идентификатор AEF, которая обеспечивает API или выполняет другое действие.

Согласно вышеизложенному способу, когда объект инициирования API запрашивает CCF для обнаружения API, CCF может передавать объекту инициирования API на основании определенной точки входа сокрытия топологии, используемую объектом инициирования API для инициирования API, информацию об API, которая соответствует условию обнаружения, и информацию о точке входа сокрытия топологии, соответствующей API, вместо передачи в объект инициирования API информации об AEF, которая обеспечивает API. Таким образом, AEF, которая обеспечивает API, скрывается, чтобы реализовать скрытие топологии API.

В качестве варианта, после этапа 302 способ дополнительно включает в себя:

получение посредством CCF из объекта инициирования API запроса обнаружения API, который содержит условие обнаружения, где запрос обнаружения API используется для запроса API, который удовлетворяет условию обнаружения; и получение CCF на основании запроса обнаружения API, API, который удовлетворяет условию обнаружения, получение на основании соответствия между API и точкой входа сокрытия топологии, точки входа сокрытия топологии, соответствующей API, который удовлетворяет условию обнаружению, и передачу ответа на обнаружение API в объект инициирования API, где ответ обнаружения API может включать в себя идентификатор API, который удовлетворяет условию обнаружения, и идентификатор точки входа сокрытия топологии, соответствующую API, который удовлетворяет условию обнаружения.

Таким образом, на этапе обнаружения API объект инициирования API может получить из CCF информацию об API, который удовлетворяет условию обнаружения, и информацию о точке входа сокрытия топологии, соответствующей API, так что на последующей фазе инициирования API объект инициирования API может передать запрос инициирования API в точку входа сокрытия топологии, на основании информации о точке входа сокрытия топологии, и вызвать, используя точку входа сокрытия топологии, API, предоставляемый другой AEF. Соответственно, точка входа сокрытия топологии может выполнять следующие этапы 304 и 305 для реализации инициирования API.

Условие обнаружения может включать в себя одну или более из следующей информации: ключевое слово в имени API, тип API, тип связи API, описание API, информация (например, IP адрес AEF, номер порта AEF или URL-адрес AEF) об AEF, которая обеспечивает API, тип данных API и т.п. Ключевое слово в имени API может быть словом или фразой, которая содержится в имени API и может использоваться для представления API. Например, если QoS_Provisioning является именем API, QoS_Provisioning и QoS могут использоваться в качестве ключевых слов в имени API. Тип API может быть типом операции для ресурса и может включать в себя такой тип операции, как GET (GET), POST (POST), PUT (PUT), PATCH (PATCH) или DELETE (DELETE). Тип связи API может быть режимом связи, поддерживаемым API, и тип связи API может включать в себя тип мгновенной обратной связи, тип подписки и т.п. Описание API может быть описанием способа использования API. Тип данных API может представлять конкретный тип данных, поддерживаемых API, и может включать в себя целочисленный тип, тип с плавающей запятой, тип символьной строки и т.п.

Получение CCF, на основании запроса обнаружения, API, который соответствует условию обнаружения, может включать в себя: сопоставление посредством CCF сохраненной информации об API с условием обнаружения и использование API, который соответствует условию обнаружения, как API, удовлетворяющий условию обнаружения. Информация об API может также включать в себя одну или более из следующих сведений: ключевое слово в имени API, тип API, тип связи API, дескриптор (например, способ использования) API, информация (например, IP-адрес, номер порта или URL-адрес) об AEF, которая обеспечивает API, тип данных и т.п.

Дополнительно, соответствие между API и точкой входа сокрытия топологии, может храниться в CCF в форме списка. После того, как CCF получает API, который удовлетворяет условию обнаружения, CCF может искать в режиме поиска по таблице точку входа сокрытия топологии, соответствующую API, которая удовлетворяет условию обнаружения.

Как показано в таблице 1, если AEF, которая обеспечивает API услугу x, является AEF-2, AEF, которая обеспечивает API услугу y, является AEF-3, и точки входа сокрытия топологии как API службы x, так и API службы y являются AEF-1, CCF может хранить соответствие между точкой входа сокрытия топологии и API, как показано в таблице 1. Информация, хранящаяся в столбце «API» в таблице 1 может быть идентификатором API, и информация, хранящаяся в столбце «точка входа сокрытия топологии», может быть идентификатором точки входа сокрытия топологии. Это не ограничено.

После того, как CCF принимает запрос обнаружения API, переданный объектом инициирования API, если CCF определяет, что API услуги x является API, требуемым объектом инициирования API, CCF определяет путем поиска в таблице 1, что AEF, соответствующая API услуги x, является AEF-1 и возвращает информацию об AEF-1 в объект инициирования API.

Таблица 1

API Точка входа сокрытия топологии
API услуги x AEF-1
API услуги y AEF-1

В качестве варианта, в первом сценарии реализации варианта осуществления, показанного на фиг. 3, способ дополнительно включает следующий этап:

Этап 303: CCF передает ответное сообщение сообщения запроса в объект запроса сокрытия топологии.

Ответное сообщение используется для ответа на сообщение запроса на этапе 301 и может использоваться для определения, что CCF принимает сообщение запроса, или может использоваться для указания или уведомления, что скрытие топологии API успешно установлено. Таким образом, объект запроса сокрытия топологии может узнать, что CCF успешно скрыла AEF, которая обеспечивает API.

Например, ответное сообщение может быть «200 OK», соответствующим сообщению запроса, или может быть ответом на публикацию API (API Publish Response), ответом на скрытие топологии API (API Topology Hiding Response) или другим типом сообщения. Это не ограничено. «200 OK», соответствующее сообщению запроса, может указывать на то, что скрытие топологии API успешно установлено.

На основании первого сценария реализации варианта осуществления, показанного на фиг. 3, объект запроса сокрытия топологии может узнать, что объект запроса сокрытия топологии успешно отправил сообщение запроса в CCF. Кроме того, когда ответное сообщение используется для указания или уведомления об успешной установке сокрытия топологии API, объект запроса сокрытия топологии может дополнительно узнать, что CCF успешно скрыла AEF, которая обеспечивает API.

В качестве варианта, во втором сценарии реализации варианта осуществления, показанного на фиг. 3, после того, как объект инициирования API получает информацию о точке входа сокрытия топологии API, из CCF в вышеупомянутом процессе обнаружения API, объект инициирования API передает запрос инициирования API в точку входа сокрытия топологии, на основании информации о точка входа сокрытия топологии для инициирования API в AEF с помощью точки входа сокрытия топологии. В частности, способ дополнительно включает следующие этапы.

Этап 304: точка входа сокрытия топологии, принимает запрос инициирования API из объекта инициирования API.

Запрос инициирования API может использоваться для запроса инициирования API, запрос инициирования API может содержать идентификатор API, запрошенного для инициирования, и API, запрошенный для инициирования, может быть любым API, который удовлетворяет условию обнаружения.

Этап 305: точка входа сокрытия топологии, передает запрос инициирования API в AEF, которая обеспечивает API, запрошенный для инициирования.

Запрос инициирования API, принятый точкой входа сокрытия топологии от объекта инициирования API, может быть таким же или отличаться от запроса инициирования API, переданного точкой входа сокрытия топологии в AEF, который обеспечивает API, запрошенный для инициирования. Это не ограничено.

Например, то, что точка входа сокрытия топологии, передает запрос инициирования API в AEF, который обеспечивает API, запрошенный для инициирования на этапе 305, может включать в себя:

передачу посредством точки входа сокрытия топологии, на основании соответствия между API и AEF, которая обеспечивает API, запрос инициирования API в AEF, которая обеспечивает API, запрошенный для инициирования.

Соответствие между API и AEF, которая обеспечивает API, может быть определено точкой входа сокрытия топологии, на основании идентификатора API и идентификатора AEF, которая обеспечивает API, или может быть получено путем сокрытия топологии. точка входа из другого объекта функции. Это не ограничено.

Например, точка входа сокрытия топологии может принять идентификатор API и идентификатор AEF, которая обеспечивает API, и сохранять, на основании идентификатора API и идентификатора AEF, которая обеспечивает API, соответствие между API и AEF, предоставляющей API. Соответствие между API и AEF, которое обеспечивает API, может храниться в форме списка. Таким образом, после приема запроса инициирования API, который передается объектом инициирования API и который содержит идентификатор API, который запрашивается для инициирования, точка входа сокрытия топологии определяет способом поиска по таблице AEF, которая обеспечивает API, запрошенный для инициирования, пересылает запрос инициирования API в AEF.

Например, как показано в таблице 2, если AEF, которая обеспечивает API услуги x, является AEF-2, AEF, которая обеспечивает API услуги y, является AEF-3, оба AEF-2 и AEF-3 необходимо скрыть, и CCF определяет, что точки входа сокрытия топологии, как API услуги x, так и API услуги y, являются AEF-1, CCF может передать идентификатор API услуги x, идентификатор AEF-2, идентификатор API услуги y и идентификатор AEF-3 в AEF-1. После приема этих фрагментов информации AEF-1 сохраняет, как показано в таблице 2, соответствие между API и AEF, которая обеспечивает API. После того, как CCF принимает запрос инициирования API, который передается объектом инициирования API и который содержит идентификатор API услуги x, CCF определяет путем поиска в таблице 2, что AEF-2 обеспечивает API услуги x и пересылает запрос инициирования API в AEF-2.

Таблица 2

API AEF, которая обеспечивает API
API услуги x AEF-2
API услуги y AEF-3

То, что точка входа сокрытия топологии, принимает идентификатор API, и идентификатор AEF, которая обеспечивает API, может включать в себя: прием точкой входа сокрытия топологии из CCF идентификатора API и идентификатора AEF, которая обеспечивает API, или прием точкой входа сокрытия топологии из APF или объекта функции управления API идентификатор API и идентификатор AEF, которая обеспечивает API. Например, идентификатор API и идентификатор AEF, которая обеспечивает API, могут передаваться в сообщении уведомления, и сообщение уведомления может использоваться для указания точке входа сокрытия топологии скрыть AEF, которая обеспечивает API. Сообщение уведомления может быть сообщением уведомления сокрытия топологии API (API topology hiding notification). Это не ограничено.

Кроме того, после того как AEF, которая обеспечивает API, запрошенный для инициирования, принимает запрос инициирования API, переданный точкой входа сокрытия топологии, и выполняет логику API, AEF, который обеспечивает запрашиваемый API для инициирования, может передать результат выполнения в точку входа сокрытия топологии. Точка входа сокрытия топологии пересылает результат выполнения объекта инициирования API. При пересылке результат выполнения может передавать информацию о точке входа сокрытия топологии, но не содержит информацию об AEF, который обеспечивает API, запрашиваемый для инициирования, чтобы избежать раскрытия информации об AEF, которая фактически обеспечивает API.

На основании второго сценария реализации варианта осуществления, показанного на фиг. 3, на этапе инициирования API запрос инициирования API, переданный объектом инициирования API, передается с использованием точки входа сокрытия топологии API в AEF, которая обеспечивает API, для инициирования выполнения логики API (например, выполнение сегмент кода для инициирования API). Таким образом, вызов API может быть реализован, когда информация об AEF, которая обеспечивает API, скрыта.

В качестве варианта, в третьем сценарии реализации варианта осуществления, показанного на фиг. 3, когда объект запроса сокрытия топологии передает в CCF сообщение запроса, которое содержит информацию о точке входа сокрытия топологии API, способ дополнительно включает в себя:

если CCF обнаруживает, что точка входа сокрытия топологии, недоступна (например, слишком высока нагрузка или происходит сбой системы), передачу посредством CCF в объект запроса сокрытия топологии, ответное сообщение, используемое для указания, что запрос не выполняется или запрос отклонен.

Ответное сообщение может содержать значение причины, указывающее, что запрос не выполняется или был отклонен, и значение причины может включать в себя то, что нагрузка точки входа сокрытия топологии, чрезмерно высока, произошел сбой системы и т.п. Это не ограничено.

Дополнительно, ответное сообщение может дополнительно содержать информацию об одной или более доступных точках входа сокрытия топологии, которые обеспечиваются посредством CCF, так что объект запроса сокрытия топологии выбирает точку входа сокрытия топологии (например, выбирает точку входа сокрытия топологии с наименьшей нагрузкой) на основании информации об одной или более точках входа сокрытия топологии, которая передается в ответном сообщении, и передает в CCF сообщение запроса, содержащее информацию о выбранной точке входа сокрытия топологии. Это позволяет избежать случая, когда точка входа сокрытия топологии, API не может быть определена, потому что точка входа сокрытия топологии, указанная объектом запроса сокрытия топологии, недоступна, чтобы гарантировать нормальный вызов API.

В качестве варианта, в четвертом сценарии реализации варианта осуществления, показанного на фиг. 3, когда объект запроса сокрытия топологии передает в CCF сообщение запроса, которое содержит информацию о точке входа сокрытия топологии API, способ дополнительно включает в себя:

выбор посредством CCF в качестве точки входа сокрытия топологии другой AEF, отличной от точки входа сокрытия топологии, запрошенной объектом запроса сокрытия топологии, и передачу в объект запроса сокрытия топологии ответного сообщения, содержащего информацию о точке входа сокрытия топологии, относящейся к API и выбранной посредством CCF.

Кроме того, объект запроса сокрытия топологии принимает информацию о точке входа сокрытия топологии, которая принадлежит API и которая выбирается CCF, и сохраняет информацию о точке входа сокрытия топологии.

Ответное сообщение соответствует сообщению запроса и может использоваться для указания, что CCF успешно принимает сообщение запроса, отправленное объектом запроса сокрытия топологии, но выбирает новую точку входа сокрытия топологии, вместо принятия точки входа сокрытия топологии, указанной объектом запроса сокрытия топологии.

На основании четвертого сценария реализации варианта осуществления, показанного на фиг. 3, CCF не может принимать точку входа сокрытия топологии, заданную объектом запроса сокрытия топологии, но активно указывать точку входа сокрытия топологии, так что CCF имеет право абсолютного главного управления при выборе точки входа сокрытия топологии.

Со ссылкой на вариант осуществления, показанный на фиг. 4, ниже описывается решение, показанное на фиг. 3 с использованием примера, в котором объектом запроса сокрытия топологии, является APF. Следует отметить, что, когда объект запроса сокрытия топологии является объектом функции управления API для процесса выполнения объекта функции управления API, обратитесь к решению, показанному на фиг. 4. Например, APF в варианте осуществления, показанном на фиг. 4, может быть заменен на объект функции управления API.

Фиг. 4 является блок-схемой алгоритма другого способа сокрытия топологии API согласно варианту осуществления настоящего раскрытия. Способ включает следующие этапы.

Этап 401: APF передает сообщение запроса в CCF.

APF может быть APF на фиг. 1, и сообщение запроса может быть запросом публикации API.

В частности, связанное описание сообщения запроса и процесса выполнения этапа 401 см. в описании этапа 301. Подробности снова не описываются.

Этап 402: CCF принимает сообщение запроса из APF и определяет точку входа сокрытия топологии API на основании сообщения запроса.

Для этапа 402 обратитесь к описанию на этапе 302. Подробности снова не описываются.

Этап 403: CCF сохраняет соответствие между API и точкой входа сокрытия топологии.

Для этапа 403 см. описание на фиг. 3. Подробности снова не описываются.

Этап 404: CCF передает ответное сообщение в APF.

Ответное сообщение используется для указания, что скрытие топологии API успешно установлено.

Этап 405: CCF передает сообщение уведомления в точку входа сокрытия топологии, где сообщение уведомления включает в себя идентификатор API и идентификатор AEF, которая обеспечивает API, и сообщение уведомления используется для указания точки входа сокрытия топологии, чтобы скрыть AEF, которая обеспечивает API.

Следует отметить, что этап 404 и этап 405 могут выполняться в последовательности, показанной на фиг. 4, или этап 405 может быть выполнен перед этапом 404. Это не ограничивается.

Этап 406: точка входа сокрытия топологии, принимает сообщение уведомления из CCF и сохраняет на основании идентификатора API и идентификатора AEF, которая обеспечивает API, соответствие между API и AEF, которая обеспечивает API.

Этап 407: CCF принимает запрос обнаружения API из объекта инициирования API.

Запрос обнаружения API используется для запроса API, который удовлетворяет условию обнаружения, и запрос обнаружения API может включать в себя условие обнаружения.

Этап 408: CCF получает, на основании запроса обнаружения API, API, который удовлетворяет условию обнаружения.

Этап 409: CCF получает, на основании соответствия, которое существует между API и точкой входа сокрытия топологии и которое сохраняется на этапе 403, точку входа сокрытия топологии, соответствующую API, который удовлетворяет условию обнаружения.

Этап 410: CCF передает объекту инициирования API ответ обнаружения API, который включает в себя идентификатор API, который соответствует условию обнаружения, и идентификатор точки входа сокрытия топологии, соответствующую API, который удовлетворяет условию обнаружения.

Этап 411: точка входа сокрытия топологии, принимает запрос инициирования API из объекта инициирования API.

Для этапа 411 см. описание на этапе 304. Подробности снова не описываются.

Этап 412: точка входа сокрытия топологии, определяет на основании соответствия, которое хранится на этапе 406 и которое находится между API и AEF, которая обеспечивает API, AEF, которая обеспечивает API, запрашиваемый для инициирования, и передает запрос инициирования API в AEF, которая обеспечивает запрашиваемый API для инициирования.

Для этапа 412 см. этап 305. Подробности снова не описываются.

Следует отметить, что этап 405 в варианте осуществления, показанном на фиг. 4, может быть заменен следующим: APF передает сообщение уведомления в точку входа сокрытия топологии.

Дополнительно, в вариантах осуществления, показанных на фиг. 3 и фиг. 4, сообщение запроса, отправленное объектом запроса сокрытия топологии в CCF, может использоваться для запроса сокрытия информации об одном API или может использоваться для запроса сокрытия информации о множестве APIs, то есть, для сокрытия AEFs, соответствующих множеству APIs, чтобы реализовать скрытие топологии одного или более APIs.

Согласно способу, показанному на фиг. 4, APF может запросить CCF скрыть AEF, которая обеспечивает API, и CCF определяет точку входа сокрытия топологии API. Когда объект инициирования API запрашивает CCF обнаружить API, CCF передает в объект инициирования API информацию об API, который удовлетворяет условию обнаружения, и информацию о точке входа сокрытия топологии, соответствующей API, вместо передачи в объект инициирования API информация об AEF, которая обеспечивает API, чтобы скрыть AEF, которая обеспечивает API. Кроме того, на этапе инициирования API объект инициирования API может передать запрос инициирования API в точку входа сокрытия топологии, передать, используя точку входа сокрытия топологии, запрос инициирования API в AEF, которая обеспечивает API. Во время всей обработки информация об AEF, которая обеспечивает API, скрыта от объекта инициирования API, поэтому информация об AEF, которая обеспечивает API, не известна объекту инициирования API. Таким образом повышается системная безопасность CAPIF.

Фиг. 5A и фиг. 5B показывает еще один способ сокрытия топологии API согласно варианту осуществления настоящего раскрытия. В этом варианте осуществления для описания используется пример, в котором объект запроса сокрытия топологии является объектом функции управления API. Как показано на фиг. 5A и фиг. 5B, способ включает в себя следующие этапы.

Этап 501: объект функции управления API передает сообщение запроса в CCF.

Объект функции управления API может быть объектом функции управления API на фиг. 1.

Сообщение запроса может включать в себя идентификатор AEF и сообщение запроса используется для запроса выполнения сокрытия топологии на AEF. AEF может предоставлять один или более APIs. Другими словами, альтернативно можно понять, что сообщение запроса используется для выполнения сокрытия топологии для всех APIs, предоставляемых AEF. Сообщение запроса может быть запросом сокрытия топологии API.

Этап 502: CCF принимает сообщение запроса из объекта функции управления API и определяет точку входа сокрытия топологии AEF, на основании сообщения запроса.

Для этапа 502 обратитесь к описанию на этапе 302. Подробности снова не описываются.

Этап 503: CCF сохраняет соответствие между AEF и точкой входа сокрытия топологии.

В частности, то, что CCF хранит соответствие между AEF и точкой входа сокрытия топологии, может включать в себя:

CCF хранит соответствие между AEF и точкой входа сокрытия топологии, и CCF может дополнительно хранить на этапе публикации API AEF и, по меньшей мере, один API, соответствующий AEF. В качестве альтернативы, CCF может хранить на этапе публикации API, по меньшей мере, один API, который может быть предоставлен AEF, и хранить на основании, по меньшей мере, одного API, предоставляемого AEF, соответствие между, по меньшей мере, одним API и точкой входа сокрытия топологии.

Этап 504: CCF передает ответное сообщение в объект функции управления API.

Ответное сообщение используется для указания, что скрытие топологии API успешно установлено. Ответное сообщение может быть ответом сокрытия топологии API. В качестве варианта, ответное сообщение может дополнительно включать в себя информацию о точке входа сокрытия топологии.

Этап 505: CCF передает сообщение уведомления в точку входа сокрытия топологии, где сообщение уведомления включает в себя идентификатор AEF и идентификатор, по меньшей мере, одного API, который может быть предоставлен AEF, и сообщение уведомления используется для указания точке входа сокрытия топологии, скрыть AEF, которая обеспечивает API.

Следует отметить, что этап 504 и этап 505 могут выполняться в последовательности, показанной на фиг. 5A и фиг. 5B, или этап 505 может быть выполнен до этапа 504. Это не ограничивается.

Этап 506: точка входа сокрытия топологии принимает из CCF идентификатор AEF и идентификатор, по меньшей мере, одного API, который может быть предоставлен AEF, и сохраняет соответствие между AEF и, по меньшей мере, одним API, который может быть предоставлен посредством AEF.

Этап 507: CCF принимает запрос обнаружения API из объекта инициирования API.

Запрос обнаружения API используется для запроса API, который удовлетворяет условию обнаружения, и запрос обнаружения API может включать в себя условие обнаружения.

Этап 508: CCF получает, на основании запроса обнаружения API, API, который удовлетворяет условию обнаружения.

Этап 509: CCF получает на основании соответствия, которое существует между AEF и точкой входа сокрытия топологии и которое сохраняется на этапе 503, точку входа сокрытия топологии, соответствующую API, который удовлетворяет условию обнаружения.

Этап 510: CCF передает в объект инициирования API ответ обнаружения API, который включает в себя идентификатор API, который удовлетворяет условию обнаружения, и идентификатор точки входа сокрытия топологии, соответствующую API, который удовлетворяет условию обнаружения.

Для этапов с 507 по 510 обратитесь к процессу обнаружения API, описанному на фиг. 3. Подробности снова не описываются.

Этап 511: точка входа сокрытия топологии принимает из объекта инициирования API запрос инициирования API, который содержит идентификатор API, запрошенного для инициирования.

Для этапа 511 см. этап 304. Подробности снова не описываются.

Этап 512: точка входа сокрытия топологии определяет, на основании соответствия, которое хранится на этапе 506 и которое находится между AEF и, по меньшей мере, одним API, который может быть предоставлен AEF, AEF, которая обеспечивает запрошенный API для инициирования и передает запрос инициирования API в AEF, который обеспечивает запрашиваемый API для инициирования.

Для этапа 512 см. этап 305. Подробности снова не описываются.

Следует отметить, что этап 505 в варианте осуществления, показанном на фиг. 5A и фиг. 5B может быть заменен следующим: объект функции управления API передает сообщение уведомления в точку входа сокрытия топологии.

Согласно способу, показанному на фиг. 5A и фиг. 5B, объект функции управления API может запросить CCF скрыть AEF (другими словами, скрыть AEF, которая обеспечивает один или более APIs), и CCF определяет точку входа сокрытия топологии AEF, чтобы реализовать скрытие топологии одного или более APIs. Когда объект инициирования API запрашивает CCF обнаружить API, CCF передает в объект инициирования API информацию об API, который удовлетворяет условию обнаружения, и информацию о точке входа сокрытия топологии, соответствующей API, вместо передачи в объект инициирования API информации об AEF, которая обеспечивает API, чтобы скрыть AEF, которая обеспечивает API. Кроме того, на этапе инициирования API, при инициировании одного или более APIs в AEF, объект инициирования API может передать запрос инициирования API в точку входа сокрытия топологии AEF, передать, используя точку входа сокрытия топологии запрос инициирования API в AEF, которая обеспечивает API, для инициирования одного или более APIs. Дополнительно, во время всей обработки информация об AEF скрыта от объекта инициирования API, так что информация об AEF не известна объекту инициирования API. Таким образом обеспечивается безопасность AEF и повышается системная безопасность CAPIF.

Способ, представленный в вариантах осуществления настоящего раскрытия, в основном описан выше с точки зрения взаимодействия между узлами. Можно понять, что для реализации вышеуказанных функций каждый узел, такой как устройство связи, например, CCF, объект запроса сокрытия топологии или точка входа сокрытия топологии, включает в себя соответствующую аппаратную структуру и/или программный модуль для выполнения каждой функции. Специалист в данной области техники должен легко понимать, что в сочетании с примерами, описанными в вариантах осуществления, раскрытых в этом описании, этапы алгоритма в настоящем изобретении могут быть реализованы аппаратными средствами или комбинацией аппаратных средств и компьютерного программного обеспечения. Выполнение функции аппаратным или аппаратным обеспечением, управляемым компьютерным программным обеспечением, зависит от конкретных приложений и конструктивных ограничений технических решений. Специалист в данной области техники может использовать разные способы для реализации описанных функций для каждого конкретного приложения, но не следует учитывать, что реализация выходит за рамки настоящего раскрытия.

В вариантах осуществления настоящего раскрытия разделение функциональных модулей может выполняться на CCF, объекте запроса сокрытия топологии и точке входа сокрытия топологии согласно примерам способов. Например, различные функциональные модули могут быть получены путем разделения согласно соответствующим функциям, или две или более функции могут быть интегрированы в один модуль обработки. Интегрированный модуль может быть реализован в виде аппаратного обеспечения или может быть реализован в виде программного функционального модуля. Следует отметить, что разделение на модули в вариантах осуществления настоящего раскрытия является примером и представляет собой просто разделение логических функций. В реальной реализации может быть другой способ разделения.

Фиг. 6 является схемой устройства связи. Устройство связи может быть CCF, микросхемой в CCF или системой на кристалле. Устройство связи может быть выполнено с возможностью выполнять функции CCF в вышеупомянутых вариантах осуществления.

В возможной реализации устройство связи, показанное на фиг. 6, включает в себя блок 60 приема и блок 61 определения.

Блок 60 приема выполнен с возможностью принимать сообщение запроса, включающего в себя информацию об API, из объекта запроса сокрытия топологии. Например, блок 60 приема поддерживает устройство связи при выполнении этапов 301 и 401.

Блок 61 определения выполнен с возможностью определять точку входа сокрытия топологии API, на основании сообщения запроса, принятого блоком 60 приема. Например, блок 61 определения поддерживает устройство связи при выполнении этапа 302 и этапа 402.

Кроме того, в этой возможной реализации устройство связи, показанное на фиг. 6, может дополнительно включать в себя:

блок 62 передачи, выполненный с возможностью передавать информацию о точке входа сокрытия топологии в объект запроса сокрытия топологии.

Кроме того, блок 62 передачи, показанный на фиг. 6, дополнительно выполнен с возможностью передавать в точку входа сокрытия топологии идентификатор API и идентификатор AEF, которая обеспечивает API. Например, блок 62 передачи поддерживает устройство связи при выполнении этапа 405.

Кроме того, блок 62 передачи, показанный на фиг. 6, дополнительно выполнен с возможностью передавать ответное сообщение в объект запроса сокрытия топологии. Например, блок 62 передачи поддерживает устройство связи при выполнении этапов 303 и 404.

Кроме того, блок 60 приема, показанный на фиг. 6, дополнительно выполнен с возможностью принимать из объекта инициирования API запрос обнаружения API, который содержит условие обнаружения. Например, блок 60 приема поддерживает устройство связи при выполнении этапа 407. Устройство связи, показанное на фиг. 6, может дополнительно включать в себя блок 63 получения, выполненный с возможностью: получать, на основании запроса обнаружения API, принятого блоком 60 приема, API, который удовлетворяет условию обнаружения, и получать на основании соответствия между API и точкой входа сокрытия топологии, точку входа сокрытия топологии, соответствующую API, удовлетворяющему условию обнаружения. Например, блок 63 получения поддерживает устройство связи при выполнении этапов 408 и 409.

Блок 62 передачи, показанный на фиг. 6, дополнительно выполнен с возможностью передавать ответ обнаружения API в объект инициирования API и ответ обнаружения API включает в себя идентификатор API, который удовлетворяет условию обнаружения, и идентификатор точки входа сокрытия топологии, соответствующую API, который удовлетворяет условию обнаружения. Например, блок 62 передачи поддерживает устройство связи при выполнении этапа 410.

Следует отметить, что все связанное содержание этапов в вышеупомянутых вариантах осуществления способа может быть процитировано в описаниях функций соответствующих функциональных модулей. Подробности здесь снова не описываются. Устройство связи, представленное в этом варианте осуществления настоящего раскрытия, выполненное с возможностью выполнять функции CCF в вышеупомянутом способе сокрытия топологии API и, следовательно, может достигать того же эффекта, что и вышеупомянутый способ сокрытия топологии API.

В другой возможной реализации устройство связи, показанное на фиг. 6, может включать в себя модуль обработки и модуль связи. Модуль обработки выполнен с возможностью контроля и управления работой устройства связи. Например, модуль обработки выполнен с возможностью поддерживать устройство связи при выполнении этапа 302, этапа 402, этапа 403, этапа 408, этапа 409, этапа 502, этапа 503, этапа 508, этапа 509 и/или другого процесса в технологии, описанной в этой спецификации. Модуль связи выполнен с возможностью поддерживать устройство связи при обмене данными с другим сетевым объектом, например, при обмене данными с функциональным модулем или сетевым объектом, показанным на фиг. 1. Кроме того, устройство связи может дополнительно включать в себя модуль хранения, выполненный с возможностью хранить программный код и данные устройства связи.

Модуль обработки может быть процессором или контроллером. Модуль обработки может реализовывать или выполнять различные примерные логические блоки, модули и схемы, описанные со ссылкой на контент, раскрытый в настоящем изобретении. В качестве альтернативы модуль обработки может быть комбинацией для реализации вычислительной функции, например, комбинацией одного или более микропроцессоров или комбинацией DSP и микропроцессора. Модуль связи может быть схемой приемопередатчика, интерфейсом связи и т.п. Модуль хранения может быть памятью. Когда модуль обработки является процессором, модуль связи является интерфейсом связи и модуль хранения является памятью, устройство связи, показанное на фиг. 6, может быть устройством связи, показанным на фиг. 2.

Фиг. 7 является схемой устройства связи. Устройство связи может быть объектом запроса сокрытия топологии, микросхемой в объекте запроса сокрытия топологии или системой на кристалле. Устройство связи может быть выполнено с возможностью выполнять функции APF или объекта функции управления API в вышеупомянутых вариантах осуществления.

В возможной реализации устройство связи, показанное на фиг. 7, включает в себя блок 70 передачи и блок 71 приема.

Блок 70 передачи выполнен с возможностью передавать сообщение запроса, включающего в себя информацию об API, в CCF. Например, блок 70 передачи поддерживает устройство связи при выполнении этапов 301 и 401.

Блок 71 приема выполнен с возможностью принимать ответное сообщение на сообщение запроса из CCF. Например, блок 71 приема поддерживает устройство связи при выполнении этапов 303 и 404.

Кроме того, блок 71 приема дополнительно выполнен с возможностью принимать из CCF информацию о точке входа сокрытия топологии API.

Кроме того, блок 70 передачи дополнительно выполнен с возможностью передавать в точку входа сокрытия топологии API идентификатор API и идентификатор AEF, которая обеспечивает API.

Следует отметить, что все связанное содержание этапов в вышеупомянутых вариантах осуществления способа может быть процитировано в описаниях функций соответствующих функциональных модулей. Подробности здесь снова не описываются. Устройство связи, предоставленное в этом варианте осуществления настоящего раскрытия, выполнено с возможностью выполнять функции APF или объекта функции управления API в вышеупомянутом способе сокрытия топологии API и, следовательно, может достигать того же эффекта, что и вышеупомянутый способ сокрытия топологии API.

В другой возможной реализации устройство связи, показанное на фиг. 7, включает в себя модуль обработки и модуль связи. Модуль обработки выполнен с возможностью контроля и управления работой устройства связи. Например, модуль обработки выполнен с возможностью поддерживать устройство связи при выполнении другого процесса в технологии, описанной в этой спецификации. Модуль связи выполнен с возможностью поддерживать устройство связи при обмене данными с другим сетевым объектом, например, при обмене данными с функциональным модулем или сетевым объектом, показанным на фиг. 1. Устройство связи может дополнительно включать в себя модуль хранения, выполненный с возможностью хранить программный код и данные устройства связи.

Модуль обработки может быть процессором или контроллером. Модуль обработки может реализовывать или выполнять различные примерные логические блоки, модули и схемы, описанные со ссылкой на контент, раскрытый в настоящем изобретении. В качестве альтернативы модуль обработки может быть комбинацией для реализации вычислительной функции, например, комбинацией одного или более микропроцессоров или комбинацией DSP и микропроцессора. Модуль связи может быть схемой приемопередатчика, интерфейсом связи и т.п. Модуль хранения может быть памятью. Когда модуль обработки является процессором, модуль связи является интерфейсом связи и модуль хранения является памятью, устройство связи в этом варианте осуществления настоящего раскрытия может быть устройством связи, показанным на фиг. 2.

Фиг. 8 является схемой устройства связи. Устройство связи может быть точкой входа сокрытия топологии, микросхемой в точке входа сокрытия топологии, или системой на кристалле. Устройство связи может быть выполнено с возможностью выполнять функции точки входа сокрытия топологии в вышеупомянутых вариантах осуществления.

В возможной реализации устройство связи, показанное на фиг. 8, включает в себя блок 80 приема и блок 81 передачи.

Блок 80 приема выполнен с возможностью принимать из объекта инициирования API запрос инициирования API, который содержит идентификатор API, запрошенного для инициирования. Например, блок 80 приема поддерживает устройство связи при выполнении этапа 411 и этапа 511.

Блок 81 передачи выполнен с возможностью передавать запрос инициирования API в AEF, которая обеспечивает API, запрошенный для инициирования. Например, блок 81 передачи поддерживает устройство связи при выполнении этапов 412 и 512.

Кроме того, блок 80 приема дополнительно выполнен с возможностью принимать идентификатор API и идентификатор AEF, которая обеспечивает API, и устройство связи, показанное на фиг. 8, дополнительно включает в себя блок 82 хранения, выполненный с возможностью хранить, на основании идентификатора API и идентификатора AEF, которая обеспечивает API, которое принимаются блоком 80 приема, соответствие между API и AEF, которая обеспечивает API. Например, блок 80 приема поддерживает устройство связи при выполнении этапа 405, этапа 406, этапа 505 и этапа 506. В качестве альтернативы блок 80 приема дополнительно выполнен с возможностью принимать соответствие.

Следует отметить, что все связанное содержимое этапов в вышеупомянутых вариантах осуществления способа может быть процитировано в описаниях функций соответствующих функциональных модулей. Подробности здесь снова не описываются. Устройство связи, представленное в этом варианте осуществления настоящего раскрытия, выполнено с возможностью выполнять функции точки входа сокрытия топологии в вышеупомянутом способе сокрытия топологии API и, следовательно, может достигать того же эффекта, что и вышеупомянутый способ сокрытия топологии API.

В другой возможной реализации устройство связи, показанное на фиг. 8, включает в себя модуль обработки и модуль связи. Модуль обработки выполнен с возможностью контроля и управления работой устройства связи. Например, модуль обработки выполнен с возможностью поддерживать устройство связи при выполнении этапа 305, этапа 406, этапа 412, этапа 506, этапа 512 и/или другого процесса в технологии, описанной в этой спецификации. Модуль связи выполнен с возможностью поддерживать устройство связи при обмене данными с другим сетевым объектом, например, при обмене данными с функциональным модулем или сетевым объектом, показанным на фиг. 1. Устройство связи может дополнительно включать в себя модуль хранения, выполненный с возможностью хранить программный код и данные устройства связи.

Модуль обработки может быть процессором или контроллером. Модуль обработки может реализовывать или выполнять различные примерные логические блоки, модули и схемы, описанные со ссылкой на контент, раскрытый в настоящем изобретении. В качестве альтернативы модуль обработки может быть комбинацией для реализации вычислительной функции, например, комбинацией одного или более микропроцессоров или комбинацией DSP и микропроцессора. Модуль связи может быть схемой приемопередатчика, интерфейсом связи и т.п. Модуль хранения может быть памятью. Когда модуль обработки является процессором, модуль связи является интерфейсом связи и модуль хранения является памятью, устройство связи в этом варианте осуществления настоящего раскрытия может быть устройством связи, показанным на фиг. 2.

Фиг. 9 является схемой системы сокрытия топологии API согласно варианту осуществления настоящего раскрытия. Как показано на фиг. 9, система сокрытия топологии API может включать в себя CCF 90, объект 91 запроса сокрытия топологии, точку 92 входа сокрытия топологии и объект инициирования API.

CCF 90 может быть устройством связи, показанным на фиг. 6, и выполнена с возможностью выполнять функции CCF в вышеупомянутых вариантах осуществления способа. Объект 91 запроса сокрытия топологии может быть устройством связи, показанным на фиг. 7, и выполнен с возможностью выполнять функции APF или объекта функции управления API в вышеупомянутых вариантах осуществления способа. Точкой входа 92 сокрытия топологии может быть устройство связи, показанное на фиг. 8, и выполнена с возможностью выполнять функции точки входа сокрытия топологии в вышеупомянутых вариантах осуществления способа. Подробности снова не описываются.

Следует отметить, что все связанное содержимое этапов в вышеупомянутых вариантах осуществления способа может быть процитировано в описаниях функций соответствующих функциональных объектов. Подробности здесь снова не описываются. Например, функциональные объекты в системе сокрытия топологии API, представленной в этом варианте осуществления настоящего раскрытия, могут взаимодействовать друг с другом для выполнения следующего процесса: объект 91 запроса сокрытие топологии запрашивает CCF 90 скрыть AEF, которая обеспечивает API, CCF 90 определяет точку 92 входа сокрытия топологию API, и когда объект инициирования API запрашивает CCF 90 для обнаружения одного или более APIs, CCF 90 передает в объект инициирования API информацию об API, который удовлетворяет условию обнаружения, и информацию о точке 92 входа сокрытия топологию, соответствующую API, вместо передачи в объект инициирования API информацию об AEF, которая обеспечивает API, чтобы скрыть AEF, которая обеспечивает API. Таким образом, на этапе инициирования API объект инициирования API передает запрос инициирования API в точку 92 входа сокрытия топологию, для передачи, используя точку 92 входа сокрытия топологию, запроса инициирования API в AEF, которая обеспечивает API. Информация об AEF, которая обеспечивает API, скрыта от объекта инициирования API, поэтому информация об AEF, которая обеспечивает API, не известна объекту инициирования API. Таким образом, повышается системная безопасность CAPIF.

Приведенное выше описание реализаций позволяет специалисту в данной области техники ясно понять, что для удобства и краткого описания разделение только вышеупомянутых функциональных модулей используется в качестве примера для иллюстрации. В реальном применении вышеупомянутые функции могут быть назначены различным функциональным модулям для реализации на основании требования, то есть, внутренняя структура устройства разделена на разные функциональные модули для реализации всех или некоторых функций, описанных выше.

В нескольких вариантах осуществления, представленных в настоящем изобретении, следует понимать, что раскрытые устройство и способ могут быть реализованы другим способом. Например, описанные варианты осуществления устройства являются просто примерами. Например, разделение на модули или блоки являются просто разделением логических функций. В реальной реализации может быть другой способ разделения. Например, множество блоков или компонентов могут быть объединены или могут быть интегрированы в другое устройство, или некоторые функции могут игнорироваться или не выполняться. Дополнительно, отображаемые или обсуждаемые взаимные связи или прямые связи или коммуникационные соединения могут быть реализованы с использованием некоторых интерфейсов. Непрямые соединения или коммуникационные соединения между устройствами или блоками могут быть реализованы в электронной, механической или другой форме.

Блоки, описанные как отдельные компоненты, могут быть или не могут быть физически разделенными, и компоненты, отображаемые как блоки, могут быть одним или несколькими физическими блоками, другими словами, могут быть расположены в одном месте или могут быть распределены на множестве разных места. Некоторые или все блоки могут быть выбраны на основании фактических требований для достижения целей решений в вариантах осуществления.

Дополнительно, функциональные блоки в вариантах осуществления настоящего раскрытия могут быть интегрированы в один блок обработки, или каждый из блоков может существовать отдельно физически, или два или более блоков могут быть объединены в один блок. Интегрированный блок может быть реализован в виде аппаратных средств или может быть реализован в виде функционального блока программного обеспечения.

Когда интегрированный блок реализован в виде функционального блока программного обеспечения и продается или используется как независимый продукт, интегрированный блок может храниться на читаемом носителе данных. Основываясь на таком понимании, технические решения в вариантах осуществления настоящего раскрытия, по существу, или часть, вносящая вклад в предшествующий уровень техники, или все или некоторые из технических решений могут быть реализованы в форме программного продукта. Программный продукт хранится на носителе данных и включает в себя несколько инструкций для указания устройству (которое может быть однокристальным микрокомпьютером, микросхемой и т.п.) или процессору для выполнения всех или некоторых этапов способов, описанных в варианты настоящего раскрытия. Вышеупомянутый носитель данных включает в себя любой носитель, который может хранить программный код, такой как флэш-накопитель USB, съемный жесткий диск, ROM, RAM, магнитный диск или оптический диск.

Приведенные выше описания являются просто конкретными реализациями настоящего раскрытия, но не предназначены для ограничения объема защиты настоящего раскрытия. Любые изменения или замены в пределах технического объема, раскрытого в настоящем изобретении, находится в рамках объема защиты настоящего раскрытия. Следовательно, объем защиты настоящего раскрытия должен соответствовать объему защиты формулы изобретения.

1. Способ сокрытия топологии интерфейса прикладного программирования (API), содержащий этапы, на которых:

принимают (301), с помощью базовой функции общей платформы API (CCF), запрос публикации API от функции публикации API, причем запрос публикации API содержит информацию об API;

определяют (302), с помощью CCF, точку входа сокрытия топологии API на основании запроса публикации API, причем точка входа сокрытия топологии используется объектом инициирования API для инициирования API; и

передают, с помощью CCF, в точку входа сокрытия топологии, идентификатор API и идентификатор функции экспонирования (AEF), обеспечивающей API.

2. Способ по п. 1, в котором этап определения, с помощью CCF, точки входа сокрытия топологии на основании запроса публикации API содержит подэтап, на котором:

определяют, с помощью CCF, на основании запроса публикации API, что точка входа сокрытия топологии представляет собой первую AEF.

3. Способ по п. 2, в котором первая AEF является AEF, отличной от AEF, обеспечивающей API.

4. Способ по п. 1, в котором этап передачи, с помощью CCF, в точку входа сокрытия топологии, идентификатора API и идентификатора AEF, обеспечивающей API, содержит подэтап, на котором:

передают, с помощью CCF, в точку входа сокрытия топологии уведомление сокрытия топологии API, при этом уведомление сокрытия топологии API содержит идентификатор API и идентификатор AEF, обеспечивающей API.

5. Способ по п. 1, дополнительно содержащий этап, на котором:

передают, с помощью CCF, ответ публикации API в функцию публикации API.

6. Способ по п. 1, дополнительно содержащий этапы, на которых:

принимают, с помощью CCF, запрос обнаружения API от объекта инициирования API, при этом запрос обнаружения API содержит условие обнаружения, и запрос обнаружения API используется для запроса API, удовлетворяющего условию обнаружения;

получают, с помощью CCF, на основании запроса обнаружения API указанный API;

получают, с помощью CCF, на основании соответствия между API и точкой входа сокрытия топологии точку входа сокрытия топологии указанного API; и

передают, с помощью CCF, ответ обнаружения API на объект инициирования API, причем ответ обнаружения API содержит идентификатор указанного API и информацию о точке входа сокрытия топологии указанного API.

7. Способ по п. 6, в котором информация о точке входа сокрытия топологии является идентификатором точки входа сокрытия топологии или адресом точки входа сокрытия топологии.

8. Способ по п. 1, в котором информация об API содержит:

идентификатор API.

9. Способ сокрытия топологии интерфейса прикладного программирования (API), содержащий этапы, на которых:

принимают (304), с помощью точки входа сокрытия топологии, запрос инициирования API от объекта инициирования API, причем запрос инициирования API содержит идентификатор API, запрошенного для инициирования;

передают (305), с помощью точки входа сокрытия топологии, запрос инициации в функцию экспонирования API (AEF), обеспечивающую API; и

принимают, с помощью точки входа сокрытия топологии, идентификатор API и идентификатор AEF, обеспечивающей API.

10. Способ по п. 9, в котором этап передачи, с помощью точки входа сокрытия топологии, запроса инициирования API в AEF, обеспечивающую API, содержит подэтап, на котором:

передают, с помощью точки входа сокрытия топологии, на основании соответствия между API и AEF, обеспечивающей API, запрос инициирования API в AEF, обеспечивающую API.

11. Способ по п. 10, дополнительно содержащий этапы, на которых:

сохраняют, на основании идентификатора API и идентификатора AEF, обеспечивающей API, соответствие между API и AEF, обеспечивающей API; или

принимают, с помощью точки входа сокрытия топологии, соответствие.

12. Способ по п. 11, в котором этап приема, с помощью точки входа сокрытия топологии, идентификатора API и идентификатора AEF, обеспечивающей API, содержит подэтап, на котором:

принимают, с помощью точки входа сокрытия топологии, от базовой функции общей платформы API (CCF), идентификатор API и идентификатор AEF, обеспечивающей API.

13. Система связи интерфейса прикладного программирования (API), содержащая:

базовую функцию общей платформы API (90) CCF, выполненную с возможностью реализации способа по любому из пп. 1-4,

точку (92) входа сокрытия топологии, выполненную с возможностью реализации способа по любому из пп. 9-12, и

объект инициирования API, при этом

объект инициирования API выполнен с возможностью:

передачи (407) запроса обнаружения API в CCF (90), при этом запрос обнаружения API содержит условие обнаружения, и запрос обнаружения API используется для запроса API, удовлетворяющего условию обнаружения;

приема (410) ответа обнаружения API от CCF (90), причем ответ обнаружения API содержит идентификатор API и информацию о точке входа сокрытия топологии API; и

передачи (304) запроса инициирования API в точку (92) входа сокрытия топологии, причем запрос инициирования API содержит идентификатор API.

14. Устройство связи, содержащее:

память, хранящую исполняемые компьютером инструкции; и

процессор, соединенный с памятью, при этом процессор выполнен с возможностью исполнения исполняемых компьютером инструкций, хранящихся в памяти, для реализации способа по любому из пп. 1-12.

15. Машиночитаемый носитель данных, хранящий компьютерную программу, содержащую инструкции, исполняемые для реализации способа по любому из пп. 1-12.



 

Похожие патенты:

Изобретение относится к области связи. Технический результат заключается в обеспечении возможности доставки данных в сети 5G New Radio, использующей двойное подключение пользователя через высокочастотный и низкочастотный каналы, с выполнением ограничения на время доставки данных и минимальным потреблением канальных ресурсов низкочастотного канала.

Изобретение относится к области информационной безопасности. Технический результат заключается в снижении ошибок первого и второго рода при определении нежелательных звонков.

Изобретение относится к области вычислительной техники для осуществления финансовых операций. Технический результат заключается в повышении точности определения мобильного устройства пользователя для инициирования проведения платежной транзакции.

Изобретение относится к области информационной безопасности и предназначено для прерывания входящих нежелательных звонков на мобильные устройства пользователей. Технический результат настоящего изобретения заключается в реализации его назначения, а именно в обеспечении прерывания входящих несанкционированных звонков на мобильные устройства пользователей.

Изобретение относится к способу и устройству для обработки произвольного доступа. Технический результат изобретения заключается в уменьшении неопределенности при определении позиции отправки преамбулы.

Изобретение относится к технике связи и может использоваться в системах мобильной связи. Технический результат состоит в повышении эффективности передачи информации.

Группа изобретений относится к области техники связи. Технический результат заключается в повышении коэффициента успешных попыток передачи данных в ситуации с несколькими антенными панелями.

Изобретение относится к способам организации сети передачи данных, имеющим алгоритм нумерации нод, основанный на минимальном количестве ретрансляций пакета от модема до ноды. Технический результат заключается в обеспечении устойчивой работы сети при изменении условий прохождения сигнала и изменении конфигурации сети.

Изобретение относится к беспроводной связи, а более конкретно, к технологиям для управления пространствами поиска. Техническим результатом является обеспечение использования общего физического канала управления нисходящей линии связи (PDCCH) таким образом, чтобы указывать лучи передачи, которые должны использоваться посредством базовой станции в течение возможности передачи или периодичности, чтобы отслеживать пространства поиска.

Изобретение относится к области связи. Технический результат состоит в достижении возможности оконечным устройством гибко и эффективно выполнять восстановление сбоя луча.

Изобретение относится к области информационной безопасности. Технический результат заключается в снижении ошибок первого и второго рода при определении нежелательных звонков.
Наверх