CN113472554A - 一种功能模块档案的组织与管理方法及装置 - Google Patents
一种功能模块档案的组织与管理方法及装置 Download PDFInfo
- Publication number
- CN113472554A CN113472554A CN202010239033.7A CN202010239033A CN113472554A CN 113472554 A CN113472554 A CN 113472554A CN 202010239033 A CN202010239033 A CN 202010239033A CN 113472554 A CN113472554 A CN 113472554A
- Authority
- CN
- China
- Prior art keywords
- information
- archive
- loaded
- mrf
- file
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0893—Assignment of logical groups to network elements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本公开关于一种功能模块档案的组织与管理方法及装置,针对现有技术中由于DF信息缺失或不完整,导致后续出现决策失当、失误的问题,该方法包括:MRF对near‑RT RIC中的DF运行状态进行实时监听,MRF监听到待加载的DF被加载到near‑RT RIC中时,获取待加载的DF的档案信息,并对档案信息进行安全验证,当MRF确定档案信息通过安全验证时,将档案信息存储至预设的档案库中的指定位置。本公开中,通过MRF对DF的档案信息进行管理,这样,保证了DF的档案信息的即时完整性,便于对档案信息进行实时追踪,从而提高了交互质量与效率,保证了后续决策的有效性、准确性。
Description
技术领域
本公开涉及通信技术领域,尤其涉及一种功能模块档案的组织与管理方法及装置。
背景技术
开放无线接入网(Open RAN,O-RAN)的近实时无线接入网控制器(near real timeRAN intelligent controller,near-RT RIC)中,存在若干基本功能,例如,安全功能、冲突管理功能、应用程序功能等。上述基本功能和其它未来新定义的扩展功能,各自负责near-RT RIC信息流处理的某一部分,下文中将基本功能和扩展功能,统称为已定义功能(Defined Function,DF)。
现有技术中,DF被near-RT RIC识别之后,将在一定时期内保持稳定状态,DF信息不再发生变化。
然而,在实际运行时,可能出现但不限于以下任意一种情况:
第一种情况:near-RT RIC中出现新定义的DF;
第二种情况:已定义的DF发生更改,例如,合并、分裂等;
第三种情况:near-RT RIC使用第三方来源的DF。
显然,由于无法获取DF信息、DF信息不完整等问题,可能导致无法完成处理、决策失误等问题。
以应用程序(xAPP)为例,xAPP是near-RT RIC中变化较快的功能组件,在智能化方法持续发展、参数搜集颗粒度不断细化、硬件升级、厂商竞争等因素的影响下,xAPP呈现出数量多、迭代快的特点,在此情形下,需要与xAPP进行交互的单元,很可能无法掌握全部的xAPP信息,而xAPP信息的缺失,可能导致决策失误、判断失当、无法完成处理等问题。
由此可见,需要设计一种新的方案,以克服上述缺陷。
发明内容
本公开提供了一种功能模块档案的组织与管理方法及装置,用以解决现有技术中由于DF信息缺失或不完整,导致后续出现决策失当、失误的问题。
本公开实施例提供的具体技术方案如下:
一种功能模块档案的组织与管理方法,包括:
功能模块管理装置MRF对near-RT RIC中的DF运行状态进行实时监听;
所述MRF监听到任意一个待加载的DF被加载到near-RT RIC中时,获取所述任意一个待加载的DF的档案信息,并对所述档案信息进行安全验证;
所述MRF确定所述档案信息通过安全验证时,将所述档案信息存储至预设的档案库中的指定位置。
可选的,所述MRF将所述档案信息存储至预设的档案库中的指定位置之后,进一步包括:
所述MRF接收到已加载的DF发送的档案信息更新请求时,获取档案变化描述信息,并对所述档案变化描述信息进行安全验证,其中,所述档案信息更新请求中至少携带所述档案变化描述信息和功能模块编号;
所述MRF确定所述档案变化描述信息通过安全验证时,基于所述功能模块编号和所述档案变化描述信息,对存储在档案库中已加载的DF的档案信息进行更新。
可选的,所述MRF将所述档案信息存储至预设的档案库中的指定位置之后,进一步包括:
所述MRF接收到已加载的DF发送的档案信息查询请求时,获取档案查询信息,并对所述档案查询信息进行安全验证,其中,所述档案信息查询请求中至少携带所述档案查询信息;
所述MRF确定所述档案查询信息通过安全验证时,基于所述档案查询信息,从所述档案库中,匹配出相应的档案查询结果;
所述MRF将所述档案查询结果发送至所述已加载的DF。
可选的,所述MRF将所述档案信息存储至预设的档案库中的指定位置之后,进一步包括:
所述MRF监听到已加载的DF从所述near-RT RIC中移除时,获取所述已加载的DF的功能模块编号,并基于所述功能模块编号,从所述档案库中,删除所述已加载的DF的档案信息。
可选的,所述MRF采用基于接口的交互方式,与DF进行交互,或者,所述MRF采用面向对象交互方式,与DF进行交互,或者,所述MRF采用函数调用方式,与DF进行交互,其中,DF包括已加载的DF和待加载的DF。
一种功能模块档案的组织与管理装置,包括:
存储器,用于存储可执行指令;
处理器,用于读取并执行存储器中存储的可执行指令,执行下列过程:
对近实时无线接入网智能控制器near-RT RIC中的已定义功能DF运行状态进行实时监听;
监听到任意一个待加载的DF被加载到near-RT RIC中时,获取所述任意一个待加载的DF的档案信息,并对所述档案信息进行安全验证;
确定所述档案信息通过安全验证时,将所述档案信息存储至预设的档案库中的指定位置。
可选的,将所述档案信息存储至预设的档案库中的指定位置之后,所述处理器进一步用于:
接收到已加载的DF发送的档案信息更新请求时,获取档案变化描述信息,并对所述档案变化描述信息进行安全验证,其中,所述档案信息更新请求中至少携带所述档案变化描述信息和功能模块编号;
确定所述档案变化描述信息通过安全验证时,基于所述功能模块编号和所述档案变化描述信息,对存储在档案库中已加载的DF的档案信息进行更新。
可选的,将所述档案信息存储至预设的档案库中的指定位置之后,所述处理器进一步用于:
接收到已加载的DF发送的档案信息查询请求时,获取档案查询信息,并对所述档案查询信息进行安全验证,其中,所述档案信息查询请求中至少携带所述档案查询信息;
确定所述档案查询信息通过安全验证时,基于所述档案查询信息,从所述档案库中,匹配出相应的档案查询结果;
将所述档案查询结果发送至所述已加载的DF。
可选的,将所述档案信息存储至预设的档案库中的指定位置之后,所述处理器进一步用于:
监听到已加载的DF从所述near-RT RIC中移除时,获取所述已加载的DF的功能模块编号,并基于所述功能模块编号,从所述档案库中,删除所述已加载的DF的档案信息。
可选的,采用基于接口的交互方式,与DF进行交互,或者,采用面向对象交互方式,与DF进行交互,或者,采用函数调用方式,与DF进行交互,其中,DF包括已加载的DF和待加载的DF。
一种功能模块档案的组织与管理装置,包括:
监听单元,用于对近实时无线接入网智能控制器near-RT RIC中的已定义功能DF运行状态进行实时监听;
处理单元,用于监听到任意一个待加载的DF被加载到near-RT RIC中时,获取所述任意一个待加载的DF的档案信息,并对所述档案信息进行安全验证;
存储单元,用于确定所述档案信息通过安全验证时,将所述档案信息存储至预设的档案库中的指定位置。
一种存储介质,当所述存储介质中的指令由处理器执行时,使得所述处理器能够执行如上述任一项所述的功能模块档案的组织与管理方法。
本公开实施例中,MRF对near-RT RIC中的DF运行状态进行实时监听,MRF监听到任意一个待加载的DF被加载到near-RT RIC中时,获取任意一个待加载的DF的档案信息,并对档案信息进行安全验证,然后,MRF确定档案信息通过安全验证时,将档案信息存储至预设的档案库中的指定位置。这样,通过MRF对DF的档案信息进行管理,保证了DF的档案信息的即时完整性,便于对档案信息进行实时追踪,从而提高了交互质量与效率,保证了后续决策的有效性、准确性。
附图说明
为了更清楚地说明本公开实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本公开实施例中提供的一种新建档案信息的流程示意图;
图2为本公开实施例中提供的一种更新档案信息的流程示意图;
图3为本公开实施例中提供的一种查询档案信息的流程示意图;
图4为本公开实施例中提供的一种删除档案信息的流程示意图;
图5为本公开实施例中提供的一种功能模块档案的组织与管理装置的结构示意图;
图6为本公开实施例中提供的另一种功能模块档案的组织与管理装置的结构示意图。
具体实施方式
针对现有技术中由于DF信息缺失或不完整,导致后续出现决策失当、失误的问题,为了对DF进行规范化管理,在本公开实施例中,提供一种用于组织与管理功能模块档案的解决方案。
该方案为:功能模块管理装置(Module Repository Function,MRF)对near-RTRIC中的DF运行状态进行实时监听;MRF监听到任意一个待加载的DF被加载到near-RT RIC中时,获取任意一个待加载的DF的档案信息,并对档案信息进行安全验证;MRF确定档案信息通过安全验证时,将档案信息存储至预设的档案库中的指定位置。
需要说明的是,本公开实施例中,MRF可以单独部署,也可以与其它模块联合部署。为了便于描述,下文中,仅以单独部署MRF为例进行说明。
为了使本领域普通人员更好地理解本公开的技术方案,下面将结合附图,对本公开实施例中的技术方案进行清楚、完整地描述。
参阅图1所示,本公开实施例中,进行功能模块档案的组织与管理时,档案信息的新建流程如下:
步骤S101:MRF对near-RT RIC中的DF运行状态进行实时监听。
需要说明的是,本公开实施例中,根据DF的运行状态,可将near-RT RIC中的DF分为已加载的DF和待加载的DF,其中,待加载的DF可以是near-RT RIC中新定义的DF,也可以是第三方提供的DF,本公开对此并不限定。
例如,假设,在near-RT RIC中,已加载的DF包括DF1、DF2,待加载的DF包括DFX,MRF对DF1、DF2、DFX的运行状态进行实时监听。
步骤S102:MRF监听到任意一个待加载的DF被加载到near-RT RIC中时,获取任意一个待加载的DF的档案信息,并对档案信息进行安全验证。
具体的,MRF接收到任意一个待加载的DF发送的档案信息新建请求时,确定监听到任意一个待加载的DF被加载到near-RT RIC中。
例如,MRF接收到DFX发送的档案信息新建请求时,确定监听到DFX被加载到near-RT RIC中。
进一步的,MRF从任意一个待加载的DF的档案信息新建请求中,获取任意一个待加载的DF的档案信息。
本公开实施例中,参阅表1所示,档案信息新建请求中携带的档案信息至少包含功能模块标准名称、功能模块编号、以及功能模块性能信息,其中,功能模块性能信息中至少包含但不限于以下信息:功能模块厂商、功能模块版本、系统要求、功能模块输入、能力输出信息、能力中间处理信息,其中,N代表任意正整数,功能模块编号在初始注册为0X0000(十六进制)。
表1档案信息新建请求
信息元素 | 列示 | 个数 | 说明 |
模块标准名称 | 必选 | 1 | 用于表征DF的标准名称。 |
功能模块编号 | 必选 | 1 | 用于表征DF的编号。 |
功能模块厂商 | 必选 | 1 | 用于表征DF的生产厂商。 |
功能模块版本 | 必选 | 1 | 用于表征DF的版本。 |
系统要求 | 必选 | 1 | 用于表征DF的运行系统要求。 |
功能模块输入 | 必选 | 1...N | 用于表征DF的输入。 |
能力输出信息 | 必选 | 1...N | 用于表征DF能够输出的信息。 |
能力中间处理信息 | 必选 | 1...N | 用于表征DF能够中间处理的信息。 |
功能模块大小 | 可选 | 0...1 | 用于表征DF的软件大小。 |
例如,MRF从DFX的档案信息新建请求中,获取DFX的档案信息,其中,DFX的模块标准名称为HO-Decision-Maker@IMSI=46001123456789,该模块标准名称表征该模块针对国际移动用户识别码(International Mobile Subscriber Identity,IMSI)IMSI为46001123456789的用户执行切换决策,DFX的功能模块编号为0X0000(十六进制),DFX的功能模块厂商表征DFX由中国信息通信科技集团有限公司(CICT)生产,DFX的功能模块版本为1.0.0.1,DFX的系统要求为只读存储器(Read-Only Memory,ROM)不小于100兆(MB),DFX的功能模块输入为Measurement-Report@IMSI=460010123456789,该功能模块输入表征IMSI为46001123456789的用户的测量报告,DFX的能力输出信息为HO-Decision@IMSI=460010123456789,该能力输出信息表征IMSI为46001123456789的用户的切换指令,DFX的能力中间处理信息为HO-Decision-Maker-Log@IMSI=460010123456789@UTC20251012,该能力中间处理信息表征DFX在2025年10月12日的处理日志。
进一步的,MRF获取任意一个待加载的DF的档案信息之后,对档案信息进行安全验证。
需要说明的是,本公开实施例中,安全验证包括但不限于真实性验证、完整性验证、保密性验证等。
例如,MRF获取DFX的档案信息之后,对DFX的档案信息进行真实性验证、完整性验证。
步骤S103:MRF确定档案信息通过安全验证时,将档案信息存储至预设的档案库中的指定位置。
例如,MRF确定DFX的档案信息通过安全验证时,将DFX的档案信息存储至预设的档案库中的指定位置。
本公开实施例中,由于模块标准名称过长,为了提高MRF与DF之间的交互效率,MRF将档案信息存储至预设的档案库中的指定位置之后,可以为任意一个新的DF分配新的功能模块编号,并对存储在指定位置中的功能模块编号进行更新,新的功能模块编号用于在后续交互时作为DF的唯一标识。
例如,MRF将DFX的档案信息存储至预设的档案库中的指定位置之后,为DFX分配新的功能模块编号0XF00D(十六进制),并对存储在指定位置中的功能模块编号进行更新,更新后的功能模块编号为0XF00D(十六进制)。
需要说明的是,本公开实施例中,也可以直接将功能模块标准名称作为后续交互时DF的唯一标识,本公开对此并不限定,在此不再赘述,为了便于描述,下文中,仅以功能模块编号作为后续交互时DF的唯一标识为例进行说明。
进一步的,MRF向任意一个待加载的DF发送档案信息新建响应,档案信息新建响应中至少携带功能模块编号、响应码及描述。
例如,参阅表2所示,MRF向DFX发送档案信息新建响应,档案信息新建响应中携带功能模块编号0XF00D(十六进制),以及表征成功响应的响应码及描述200(成功)。
表2档案信息新建响应
信息元素 | 列示 | 个数 | 描述 |
响应码及描述 | 必选 | 1 | 用于指示是否成功响应。 |
错误提示 | 条件可选 | 0…1 | 用于指示错误原因,响应失败时发送。 |
功能模块编号 | 条件可选 | 0…1 | 用于表征DF的编号,响应成功时发送。 |
执行步骤S103之后,DFX的档案信息全部存储于预设的档案库中,由MRF进行管理,DFX成为已加载的DF。
接下来,仍以DFX为例,对以下几种情况进行说明。
第一种情况:对已加载的DF的档案信息进行更新。
参阅图2所示,本公开实施例中,档案信息的更新流程如下:
步骤S201:MRF接收到已加载的DF发送的档案信息更新请求时,获取档案变化描述信息,并对档案变化描述信息进行安全验证。
本公开实施例中,档案信息更新请求中至少携带档案变化描述信息和功能模块编号。
需要说明的是,本公开实施例中,安全验证包括但不限于真实性验证、完整性验证、保密性验证等。
例如,参阅表3所示,MRF接收到DFX的档案信息更新请求时,获取档案变化描述信息,档案变化描述信息中包括输出信息和可读取信息,其中,责任输出信息为HO-Preparation@IMSI=460010123456789,该责任输出信息表征IMSI为46001123456789的用户的切换提前准备,可读取信息为Last-30-Days-Routine@IMSI=460010123456789,该可读取信息表征IMSI为46001123456789的用户最近三十天的移动轨迹,接着,MRF对档案变化描述信息进行安全验证。
表3档案信息更新请求和档案信息更新响应
步骤S202:MRF确定档案变化描述信息通过安全验证时,基于功能模块编号和档案变化描述信息,对存储在档案库中已加载的DF的档案信息进行更新。
例如,MRF确定档案变化描述信息通过安全验证时,基于功能模块编号0XF00D(十六进制)和档案变化描述信息,对存储在指定位置中的档案信息进行更新。
步骤S203:MRF将档案信息更新响应发送至已加载的DF。
本公开实施例中,档案信息更新响应中至少携带响应码及描述。
例如,参阅表3所示,MRF将档案信息更新响应发送至DFX,档案信息更新响应中携带表征成功响应的响应码及描述200(成功)。
第二种情况:对已加载的DF的档案信息进行查询。
参阅图3所示,本公开实施例中,档案信息的查询流程如下:
步骤S301:MRF接收到已加载的DF发送的档案信息查询请求时,获取档案查询信息,并对档案查询信息进行安全验证。
本公开实施例中,参阅表4所示,档案信息查询请求中至少携带档案查询信息,档案查询信息包括但不限于能力输出信息、能力中间处理信息、责任输出信息中的任一项或任意组合。
需要说明的是,本公开实施例中,为了实现快捷查询,引入了订阅需求,订阅需求用于实现订阅查询,订阅需求中包含的参数参阅表5所示,其中,订阅类型的有效取值包括但不限于新建订阅、更新订阅、删除订阅,订阅开始时间和订阅结束时间中包含的时间可以采用但不限于年-月-日-时-分-秒(YYYY-MM-DD-HH-MI-SS)时间格式给出,默认要求订阅结束时间在订阅开始时间之后。
需要说明的是,本公开实施例中,安全验证包括但不限于真实性验证、完整性验证、保密性验证等。
例如,MRF接收到DFX的档案信息查询请求时,获取档案查询信息,其中,档案查询信息中包括能力输出信息和订阅需求,其中,订阅需求中包含的参数为表征新建订阅的订阅类型和表征2020-10-10-13-20-20的订阅结束时间,然后,MRF对档案查询信息进行安全验证。
表4档案信息查询请求和档案信息查询响应
表5订阅需求的参数列表
步骤S302:MRF确定档案查询信息通过安全验证时,基于档案查询信息,从档案库中,匹配出相应的档案查询结果。
例如,MRF确定DFX的档案查询信息通过安全验证时,基于档案查询信息,从档案库中,匹配出相应的档案查询结果,此时,档案查询结果为能力输出查询结果,该能力输出查询结果指示能够提供对应输出的DF为DF1。
步骤S303:MRF将档案查询结果发送至已加载的DF。
具体的,MRF将档案信息查询响应发送至已加载的DF中,档案信息查询响应中至少携带档案查询结果、响应码及描述。
例如,参阅表4所示,MRF将档案信息查询响应发送至DFX,档案信息查询响应中至少携带表征DF1的档案查询结果、以及响应码及描述200(成功)。
第三种情况:对已加载的DF的档案信息进行删除。
参阅图4所示,本公开实施例中,档案信息的删除流程如下:
步骤S401:MRF监听到已加载的DF从near-RT RIC中移除时,获取已加载的DF的功能模块编号,并基于功能模块编号,从指定位置,删除档案信息。
具体的,MRF接收到已加载的DF发送的档案信息删除请求时,确定监听到已加载的DF从near-RT RIC中移除。
例如,MRF接收到DFX发送的档案信息删除请求时,确定监听到DFX从near-RT RIC中移除。
进一步的,MRF从已加载的DF的档案信息删除请求中,获取已加载的DF的功能模块编号,并基于功能模块编号,从档案库中,删除已加载的DF的档案信息。
本公开实施例中,参阅表6所示,档案信息删除请求中至少携带功能模块编号。
例如,MRF从DFX发送的档案信息删除请求中,获取DFX的功能模块编号0XF00D(十六进制),并基于功能模块编号0XF00D(十六进制),从档案库中,删除DFX的档案信息。
表6档案信息删除请求和档案信息删除响应
步骤S402:MRF将档案信息删除响应发送至已加载的DF。
本公开实施例中,档案信息删除响应中至少携带响应码及描述。
例如,MRF将档案信息删除响应发送至DFX,档案信息删除响应中携带响应码及描述200(成功)。
需要说明的是,本公开实施例中,在进行档案信息的新建、更新、查询、删除的过程中,MRF与DF进行交互时,可采用但不限于以下几种方式:
第一种方式:MRF采用基于接口的交互方式,与DF接口进行交互。
例如,MRF采用类似S1接口的格式,与DF接口进行交互,此时,表1、表2、表3、表4、表6中的各个信息元素直接以并列的形式传递。
第二种方式:MRF采用面向对象交互方式,与DF接口进行交互。
本公开实施例中,参阅表7所示,面向对象交互方式是指基于对象以及针对对象的相关操作,进行交互。
例如,以新建过程为例,参阅表7-表10所示,档案信息新建请求、档案信息新建响应、档案信息更新请求、档案信息更新响应、档案信息查询请求、档案信息查询响应、档案信息删除请求、档案信息删除响应中的信息元素,分为四类:模块对象、响应对象、订阅信息对象、查询结果对象,以模块对象为例,模块对象中至少包含模块标准名称、功能模块编号、功能模块厂商、功能模块版本、系统要求、功能模块输入、能力输出信息、能力中间处理信息、功能模块大小、责任输出信息、可读取信息等参数,响应对象参数、订阅信息对象、查询结果对象中包含的参数参阅表7-表10所示,针对上述对象的操作包括新建一个对象、更新一个对象、查询一个对象、删除一个对象,MRF基于模块对象、响应对象、订阅信息对象、查询结果对象及相应操作,与DFX进行交互。
表7档案信息新建请求和档案信息新建响应
表8档案信息更新请求和档案信息更新响应
表9档案信息查询请求和档案信息查询响应
表10档案信息删除请求和档案信息删除响应
第三种方式:MRF采用函数调用方式,与已加载的DF进行交互。
例如,以档案信息的新建过程为例,参阅表1、表2所示,MRF采用函数调用方式,接收DFX发送的如表1所示的档案信息新建请求中的信息元素,然后,MRF采用函数调用方式,将如表2所示的档案信息新建响应中的信息元素,发往DFX。
在另一些公开实施例中,若在进行新建、更新、查询、删除的过程中,MRF未能成功响应时,确定错误原因,并将表征该错误原因的错误提示、表征响应失败的响应码及描述发送至相应的DF。
例如,以新建过程为例,若MRF未能成功响应时,确定错误原因是功能模块输入存在语法错误,MRF将表征功能模块输入存在语法错误的错误提示,以及表征响应失败的响应码及描述发送至DFX,其中,响应码及描述为300(失败,无效的功能模块输入)。
在另一些公开实施例中,在进行更新、查询、删除的过程中,MRF在接收到已加载的DF发送的请求时,根据请求中携带的已加载的DF的身份信息,以及预存的权限信息,对已加载的DF进行身份验证,并在确定已加载的DF通过身份验证时,执行后续操作。
例如,以更新过程为例,MRF接收到DFX发送的档案信息更新请求时,根据档案信息更新请求中携带的DFX的功能模块编号,以及预存的权限信息,对已加载的DF进行身份验证,并在确定DFX通过身份验证时,获取DFX的档案变化描述信息,并对档案变化描述信息进行安全验证,然后,MRF确定档案变化描述信息通过安全验证时,基于DFX的功能模块编号和档案变化描述信息,对存储在档案库中DFX的档案信息进行更新。
基于同一发明构思,本公开实施例中,提供一种功能模块档案的组织与管理装置,参阅图5所示,至少包括:
存储器501,用于存储可执行指令;
处理器502,用于读取并执行存储器中存储的可执行指令,执行下列过程:
对near-RT RIC中的DF运行状态进行实时监听;
监听到任意一个待加载的DF被加载到near-RT RIC中时,获取所述任意一个待加载的DF的档案信息,并对所述档案信息进行安全验证;
确定所述档案信息通过安全验证时,将所述档案信息存储至预设的档案库中的指定位置。
可选的,将所述档案信息存储至预设的档案库中的指定位置之后,所述处理器502进一步用于:
接收到已加载的DF发送的档案信息更新请求时,获取档案变化描述信息,并对所述档案变化描述信息进行安全验证,其中,所述档案信息更新请求中至少携带所述档案变化描述信息和功能模块编号;
确定所述档案变化描述信息通过安全验证时,基于所述功能模块编号和所述档案变化描述信息,对存储在档案库中已加载的DF的档案信息进行更新。
可选的,将所述档案信息存储至预设的档案库中的指定位置之后,所述处理器502进一步用于:
接收到已加载的DF发送的档案信息查询请求时,获取档案查询信息,并对所述档案查询信息进行安全验证,其中,所述档案信息查询请求中至少携带所述档案查询信息;
确定所述档案查询信息通过安全验证时,基于所述档案查询信息,从所述档案库中,匹配出相应的档案查询结果;
将所述档案查询结果发送至所述已加载的DF。
可选的,将所述档案信息存储至预设的档案库中的指定位置之后,所述处理器502进一步用于:
监听到已加载的DF从所述near-RT RIC中移除时,获取所述已加载的DF的功能模块编号,并基于所述功能模块编号,从所述档案库中,删除所述已加载的DF的档案信息。
可选的,采用基于接口的交互方式,与DF进行交互,或者,采用面向对象交互方式,与DF进行交互,或者,采用函数调用方式,与DF进行交互,其中,DF包括已加载的DF和待加载的DF。
收发机503,用于在处理器502的控制下接收和发送数据。
其中,在图5中,总线架构可以包括任意数量的互联的总线和桥,具体由处理器502代表的一个或多个处理器和存储器501代表的存储器的各种电路链接在一起。总线架构还可以将诸如外围设备、稳压器和功率管理电路等之类的各种其他电路链接在一起,这些都是本领域所公知的,因此,本文不再对其进行进一步描述。总线接口504提供接口。收发机503可以是多个元件,即包括发送机和收发机,提供用于在传输介质上与各种其他装置通信的单元。处理器502负责管理总线架构和通常的处理,存储器501可以存储处理器502在执行操作时所使用的数据。
基于同一发明构思,本公开实施例中,提供一种功能模块档案的组织与管理装置,参阅图6所示,至少包括:监听单元601、处理单元602和存储单元603,其中,
监听单元601,用于对near-RT RIC中的DF运行状态进行实时监听;
处理单元602,用于监听到任意一个待加载的DF被加载到near-RT RIC中时,获取所述任意一个待加载的DF的档案信息,并对所述档案信息进行安全验证;
存储单元603,用于确定所述档案信息通过安全验证时,将所述档案信息存储至预设的档案库中的指定位置。
监听单元601、处理单元602和存储单元603相互配合,以实现功能模块档案的组织与管理装置在上述各个实施例中的功能。
基于同一发明构思,本公开实施例提供一种存储介质,当所述存储介质中的指令由处理器执行时,使得所述处理器能够执行上述流程中功能模块档案的组织与管理装置实现的任一项方法。
本公开实施例中,MRF对near-RT RIC中的DF运行状态进行实时监听,MRF监听到任意一个待加载的DF被加载到near-RT RIC中时,获取任意一个待加载的DF的档案信息,并对档案信息进行安全验证,然后,MRF确定档案信息通过安全验证时,将档案信息存储至预设的档案库中的指定位置。这样,通过MRF对DF的档案信息进行管理,保证了DF的档案信息的即时完整性,便于对档案信息进行实时追踪,从而提高了交互质量与效率,保证了后续决策的有效性、准确性,此外,由于MRF在档案信息通过安全验证时,才会对档案信息进行存储,因此,保证了档案库的信息安全,避免了非法操作带来的安全隐患,从而提高了通信系统的安全系数。
对于系统/装置实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者一个操作与另一个实体或者另一个操作区分开来,而不一定要求或者暗示这些实体或者操作之间存在任何这种实际的关系或者顺序。
本领域内的技术人员应明白,本公开的实施例可提供为方法、系统、或计算机程序产品。因此,本公开可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本公开可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本公开是参照根据本公开实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本公开的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例做出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本公开范围的所有变更和修改。
显然,本领域的技术人员可以对本公开进行各种改动和变型而不脱离本公开的精神和范围。这样,倘若本公开的这些修改和变型属于本公开权利要求及其等同技术的范围之内,则本公开也意图包含这些改动和变型在内。
Claims (12)
1.一种功能模块档案的组织与管理方法,其特征在于,包括:
功能模块管理装置MRF对近实时无线接入网智能控制器near-RT RIC中的已定义功能DF运行状态进行实时监听;
所述MRF监听到任意一个待加载的DF被加载到near-RT RIC中时,获取所述任意一个待加载的DF的档案信息,并对所述档案信息进行安全验证;
所述MRF确定所述档案信息通过安全验证时,将所述档案信息存储至预设的档案库中的指定位置。
2.如权利要求1所述的方法,其特征在于,所述MRF将所述档案信息存储至预设的档案库中的指定位置之后,进一步包括:
所述MRF接收到已加载的DF发送的档案信息更新请求时,获取档案变化描述信息,并对所述档案变化描述信息进行安全验证,其中,所述档案信息更新请求中至少携带所述档案变化描述信息和功能模块编号;
所述MRF确定所述档案变化描述信息通过安全验证时,基于所述功能模块编号和所述档案变化描述信息,对存储在档案库中已加载的DF的档案信息进行更新。
3.如权利要求1所述的方法,其特征在于,所述MRF将所述档案信息存储至预设的档案库中的指定位置之后,进一步包括:
所述MRF接收到已加载的DF发送的档案信息查询请求时,获取档案查询信息,并对所述档案查询信息进行安全验证,其中,所述档案信息查询请求中至少携带所述档案查询信息;
所述MRF确定所述档案查询信息通过安全验证时,基于所述档案查询信息,从所述档案库中,匹配出相应的档案查询结果;
所述MRF将所述档案查询结果发送至所述已加载的DF。
4.如权利要求1所述的方法,其特征在于,所述MRF将所述档案信息存储至预设的档案库中的指定位置之后,进一步包括:
所述MRF监听到已加载的DF从所述near-RT RIC中移除时,获取所述已加载的DF的功能模块编号,并基于所述功能模块编号,从所述档案库中,删除所述已加载的DF的档案信息。
5.如权利要求1-4中任一项所述的方法,其特征在于,所述MRF采用基于接口的交互方式,与DF进行交互,或者,所述MRF采用面向对象交互方式,与DF进行交互,或者,所述MRF采用函数调用方式,与DF进行交互,其中,DF包括已加载的DF和待加载的DF。
6.一种功能模块档案的组织与管理装置,其特征在于,包括:
存储器,用于存储可执行指令;
处理器,用于读取并执行存储器中存储的可执行指令,执行下列过程:
对近实时无线接入网智能控制器near-RT RIC中的已定义功能DF运行状态进行实时监听;
监听到任意一个待加载的DF被加载到near-RT RIC中时,获取所述任意一个待加载的DF的档案信息,并对所述档案信息进行安全验证;
确定所述档案信息通过安全验证时,将所述档案信息存储至预设的档案库中的指定位置。
7.如权利要求6所述的装置,其特征在于,将所述档案信息存储至预设的档案库中的指定位置之后,所述处理器进一步用于:
接收到已加载的DF发送的档案信息更新请求时,获取档案变化描述信息,并对所述档案变化描述信息进行安全验证,其中,所述档案信息更新请求中至少携带所述档案变化描述信息和功能模块编号;
确定所述档案变化描述信息通过安全验证时,基于所述功能模块编号和所述档案变化描述信息,对存储在档案库中已加载的DF的档案信息进行更新。
8.如权利要求6所述的装置,其特征在于,将所述档案信息存储至预设的档案库中的指定位置之后,所述处理器进一步用于:
接收到已加载的DF发送的档案信息查询请求时,获取档案查询信息,并对所述档案查询信息进行安全验证,其中,所述档案信息查询请求中至少携带所述档案查询信息;
确定所述档案查询信息通过安全验证时,基于所述档案查询信息,从所述档案库中,匹配出相应的档案查询结果;
将所述档案查询结果发送至所述已加载的DF。
9.如权利要求6所述的装置,其特征在于,将所述档案信息存储至预设的档案库中的指定位置之后,所述处理器进一步用于:
监听到已加载的DF从所述near-RT RIC中移除时,获取所述已加载的DF的功能模块编号,并基于所述功能模块编号,从所述档案库中,删除所述已加载的DF的档案信息。
10.如权利要求6-9中任一项所述的装置,其特征在于,采用基于接口的交互方式,与DF进行交互,或者,采用面向对象交互方式,与DF进行交互,或者,采用函数调用方式,与DF进行交互,其中,DF包括已加载的DF和待加载的DF。
11.一种功能模块档案的组织与管理装置,其特征在于,包括:
监听单元,用于对近实时无线接入网智能控制器near-RT RIC中的已定义功能DF运行状态进行实时监听;
处理单元,用于监听到任意一个待加载的DF被加载到near-RT RIC中时,获取所述任意一个待加载的DF的档案信息,并对所述档案信息进行安全验证;
存储单元,用于确定所述档案信息通过安全验证时,将所述档案信息存储至预设的档案库中的指定位置。
12.一种存储介质,其特征在于,当所述存储介质中的指令由处理器执行时,使得所述处理器能够执行如权利要求1至5中任一项所述的功能模块档案的组织与管理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010239033.7A CN113472554B (zh) | 2020-03-30 | 2020-03-30 | 一种功能模块档案的组织与管理方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010239033.7A CN113472554B (zh) | 2020-03-30 | 2020-03-30 | 一种功能模块档案的组织与管理方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113472554A true CN113472554A (zh) | 2021-10-01 |
CN113472554B CN113472554B (zh) | 2022-07-19 |
Family
ID=77865180
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010239033.7A Active CN113472554B (zh) | 2020-03-30 | 2020-03-30 | 一种功能模块档案的组织与管理方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113472554B (zh) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102647311A (zh) * | 2012-04-28 | 2012-08-22 | 中兴通讯股份有限公司南京分公司 | 通信监听的指示、实现方法及装置 |
US20150127827A1 (en) * | 2011-03-29 | 2015-05-07 | Telefonaktiebolaget L M Ericsson (Publ) | Lawful Interception in an IP Multimedia Subsystem Network |
-
2020
- 2020-03-30 CN CN202010239033.7A patent/CN113472554B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150127827A1 (en) * | 2011-03-29 | 2015-05-07 | Telefonaktiebolaget L M Ericsson (Publ) | Lawful Interception in an IP Multimedia Subsystem Network |
CN102647311A (zh) * | 2012-04-28 | 2012-08-22 | 中兴通讯股份有限公司南京分公司 | 通信监听的指示、实现方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN113472554B (zh) | 2022-07-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108074177B (zh) | 数据对账方法、系统和计算机可读存储介质 | |
US20190181901A1 (en) | Local profile assistant and application programming interface | |
CN110289965B (zh) | 一种应用程序服务的管理方法及装置 | |
CN111654399B (zh) | 基于sd-wan的组网方法、装置、设备及存储介质 | |
CN105808273A (zh) | 软件升级方法和软件升级装置 | |
CN114765623A (zh) | 一种订阅信息的方法、分发信息的方法及装置 | |
CN102131205A (zh) | 多模系统中的网络管理方法及系统 | |
CN109189403B (zh) | 操作系统os批量安装方法、装置和网络设备 | |
CN107172112B (zh) | 一种计算机文件传输方法及装置 | |
CN113472554B (zh) | 一种功能模块档案的组织与管理方法及装置 | |
CN104104701A (zh) | 在线服务的配置更新的方法和系统 | |
CN111399866B (zh) | Vnf包的更新方法及装置 | |
CN112052021A (zh) | 联盟区块链升级的方法、装置、设备及存储介质 | |
KR101202237B1 (ko) | 단말기의 데이터를 소거하는 방법 및 단말기 장치 | |
CN107422991B (zh) | 一种存储策略管理系统 | |
CN101729286A (zh) | 修改代理端管理信息库中变量的方法、设备及系统 | |
CN111385613A (zh) | 一种电视系统修复方法、存储介质及应用服务器 | |
CN107872493B (zh) | 一种信息处理方法、终端和服务器 | |
CN111181793B (zh) | 链式通信业务流程控制方法、装置、设备和存储介质 | |
CN104753659A (zh) | 一种多网元数据同步加载的方法、装置及系统 | |
CN111142791A (zh) | 数据迁移方法和装置 | |
CN113852919B (zh) | 预警消息的生成方法和装置、存储介质及电子装置 | |
CN114928537B (zh) | 网络设备配置方法、装置及存储介质 | |
CN112925841B (zh) | 分布式jdbc实现方法、设备及计算机可读存储介质 | |
CN116614323B (zh) | 一种基于Rclone的云存储企业网盘管理方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |