CN116561810B - 基于混合云平台的仓储管理大数据处理方法及装置 - Google Patents

基于混合云平台的仓储管理大数据处理方法及装置 Download PDF

Info

Publication number
CN116561810B
CN116561810B CN202310839017.5A CN202310839017A CN116561810B CN 116561810 B CN116561810 B CN 116561810B CN 202310839017 A CN202310839017 A CN 202310839017A CN 116561810 B CN116561810 B CN 116561810B
Authority
CN
China
Prior art keywords
information
udm
sub
ith
storage
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202310839017.5A
Other languages
English (en)
Other versions
CN116561810A (zh
Inventor
蒋宏金
方崇德
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Changsha Ruizhan Data Technology Co ltd
Original Assignee
Changsha Ruizhan Data Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Changsha Ruizhan Data Technology Co ltd filed Critical Changsha Ruizhan Data Technology Co ltd
Priority to CN202310839017.5A priority Critical patent/CN116561810B/zh
Publication of CN116561810A publication Critical patent/CN116561810A/zh
Application granted granted Critical
Publication of CN116561810B publication Critical patent/CN116561810B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/22Indexing; Data structures therefor; Storage structures
    • G06F16/2228Indexing structures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/23Updating
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/27Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Data Mining & Analysis (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Medical Informatics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请提供一种基于混合云平台的仓储管理大数据处理方法及装置,属于大数据领域,该方法中,通过将UE的仓储隐私信息索引储存在公有云,此时,对于第三方而言,仓储隐私信息索引是指向网络的N个私有云且无法直接访问N个私有云,因此第三方即使获取到仓储隐私信息索引,也无法直接从N个私有云获取到UE的隐私信息。反之,只有网络内的可信网元,如UDM可以根据仓储隐私信息索引,从N个私有云获取为UE的隐私信息的仓储管理信息,如此,就可以保证混合云场景下的数据安全。

Description

基于混合云平台的仓储管理大数据处理方法及装置
技术领域
本申请涉及大数据信领域,尤其涉及一种基于混合云平台的仓储管理大数据处理方法及装置。
背景技术
第三代合作伙伴计划(3rd generation partnership project,3GPP)定义了私网(Non-Public Network,NPN)和公网(Public Network,PN)。其中,NPN和PN都可以提供云服务,不同在于,NPN提供的是私有云服务,PN提供的是公有云服务,二者合起来可以称为混合云,或者说混合云平台。
对于用户而言,其数据可以在公有云和私有云混合存储。但是,公有云是相对透明的,容易导致用户的隐私数据泄露,因此存在数据安全风险。
发明内容
本申请实施例提供一种基于混合云平台的仓储管理大数据处理方法及装置,用以保证混合云场景下的数据安全。
为达到上述目的,本申请采用如下技术方案:
第一方面,提供了一种基于混合云平台的仓储管理大数据处理方法,应用于UDM,该方法包括:UDM接收来自AMF的SDM获取消息,其中,SDM获取消息用于AMF请求获取UE的仓储隐私信息;UDM根据SDM获取消息,从网络的公有云获取UE的仓储隐私信息索引,其中,仓储隐私信息索引指向网络的N个私有云且无法直接访问N个私有云,N为大于1的整数;UDM根据仓储隐私信息索引,从N个私有云获取为UE的隐私信息的仓储管理信息;UDM向AMF发送SDM获取响应消息,其中,SDM获取响应消息携带有被加密的仓储管理信息。
一种可能的设计方案,UDM根据仓储隐私信息索引,从N个私有云获取为UE的隐私信息的仓储管理信息,包括:UDM将仓储隐私信息索引转换为N个私有云的数据地址;UDM根据N个私有云的数据地址,从N个私有云获取仓储管理信息。
可选地,仓储隐私信息包括M份地址段,M份地址段的位置顺序是通过伪随机数算法计算得到,UDM将仓储隐私信息索引转换为N个私有云的数据地址,包括:UDM通过伪随机数算法的逆向求解,将M份地址段中第i份地址段从M个位置中的第s个位置调整到M个位置中的第t个位置,得到N个私有云的数据地址,i为取1至M的任意整数,s和t也为取1至M的任意整数,且s和t不同。
可选地,仓储隐私信息包括N个多维向量,UDM将仓储隐私信息索引转换为N个私有云的数据地址,包括:UDM将N个多维向量中第i个多维向量映射为第i个字符串,第i个字符串为N个私有云中第i个私有云的数据地址。
可选地,UDM根据N个私有云的数据地址,从N个私有云获取仓储管理信息,包括:UDM根据第i个私有云的数据地址,从第i个私有云获取为UE的隐私信息的第i份仓储管理子信息,共N份仓储管理子信息;UDM将N份仓储管理子信息拼接为仓储管理信息。
进一步的,UDM将N份仓储管理子信息拼接为仓储管理信息,包括:UDM按照预设规则,将N份仓储管理子信息中的第i份仓储管理子信息,嵌入到N份仓储管理子信息中的第j份仓储管理子信息的第n个字节至第m个字节之间,得到仓储管理信息;其中,预设规则是指:将N份子信息中的第i份子信息,嵌入到N份子信息中的第j份子信息的第n个字节至第m个字节之间,n小于m,i和j不同,i和j为取1至N的任意整数。
进一步的,UDM将N份仓储管理子信息拼接为仓储管理信息,包括:UDM按照预设规则,将N份仓储管理子信息中的第i份仓储管理子信息的前n个字节去掉,得到第i份更新后的仓储管理子信息,共得到N份更新后的仓储管理子信息,其中,i为取1至N-1的整数,第i份仓储管理子信息的前n个字节的内容与后n个字节的内容相同;UDM按照预设规则,将N份更新后的仓储管理子信息中第i份更新后的仓储管理子信息的最后一个字节,与N份更新后的仓储管理子信息中第i+1份更新后的仓储管理子信息的首个字节拼接,得到仓储管理信息;其中,预设规则是指:将N份子信息中的第i份子信息的前n个字节去掉,得到第i份更新后的子信息,将N份更新后的子信息中第i份更新后的子信息的最后一个字节与N份更新后的子信息中第i+1份更新后的子信息的首个字节拼接。
可选地,有被加密的仓储管理信息是仓储管理信息是通过仓储管理子信息对应的密钥加密得到的。例如,仓储管理子信息对应的密钥是预设规则。
一种可能的设计方案,网络为UDM所在的核心网。
第二方面,提供了一种基于混合云平台的仓储管理大数据处理装置,应用于UDM,该装置包括:收发模块和处理模块;收发模块,用于UDM接收来自AMF的SDM获取消息,其中,SDM获取消息用于AMF请求获取UE的仓储隐私信息;处理模块,用于UDM根据SDM获取消息,从网络的公有云获取UE的仓储隐私信息索引,其中,仓储隐私信息索引指向网络的N个私有云,N为大于1的整数;处理模块,用于UDM根据仓储隐私信息索引,从N个私有云获取为UE的隐私信息的仓储管理信息;收发模块,用于UDM向AMF发送SDM获取响应消息,其中,SDM获取响应消息携带有被加密的仓储管理信息。
一种可能的设计方案,处理模块,用于UDM将仓储隐私信息索引转换为N个私有云的数据地址;UDM根据N个私有云的数据地址,从N个私有云获取仓储管理信息。
可选地,仓储隐私信息包括M份地址段,M份地址段的位置顺序是通过伪随机数算法 计算得到。处理模块,用于UDM通过伪随机数算法的逆向求解 ,将M份地址段中第i份地址段从M个位置中的第s个位置调整到M个位置中的第t个位置,得到N个私有云的数据地址,i为取1至M的任意整数,s和t也为取1至M的任意整数,且s和t不同。
可选地,仓储隐私信息包括N个多维向量,处理模块,用于UDM将N个多维向量中第i个多维向量映射为第i个字符串,第i个字符串为N个私有云中第i个私有云的数据地址。
可选地,处理模块,用于UDM根据第i个私有云的数据地址,从第i个私有云获取为UE的隐私信息的第i份仓储管理子信息,共N份仓储管理子信息;UDM将N份仓储管理子信息拼接为仓储管理信息。
进一步的,处理模块,用于UDM按照预设规则,将N份仓储管理子信息中的第i份仓储管理子信息,嵌入到N份仓储管理子信息中的第j份仓储管理子信息的第n个字节至第m个字节之间,得到仓储管理信息;其中,预设规则是指:将N份子信息中的第i份子信息,嵌入到N份子信息中的第j份子信息的第n个字节至第m个字节之间,n小于m,i和j不同,i和j为取1至N的任意整数。
进一步的,处理模块,用于UDM按照预设规则,将N份仓储管理子信息中的第i份仓储管理子信息的前n个字节去掉,得到第i份更新后的仓储管理子信息,共得到N份更新后的仓储管理子信息,其中,i为取1至N-1的整数,第i份仓储管理子信息的前n个字节的内容与后n个字节的内容相同;UDM按照预设规则,将N份更新后的仓储管理子信息中第i份更新后的仓储管理子信息的最后一个字节,与N份更新后的仓储管理子信息中第i+1份更新后的仓储管理子信息的首个字节拼接,得到仓储管理信息;其中,预设规则是指:将N份子信息中的第i份子信息的前n个字节去掉,得到第i份更新后的子信息,将N份更新后的子信息中第i份更新后的子信息的最后一个字节与N份更新后的子信息中第i+1份更新后的子信息的首个字节拼接。
可选地,有被加密的仓储管理信息是仓储管理信息是通过仓储管理子信息对应的密钥加密得到的。例如,仓储管理子信息对应的密钥是预设规则。
一种可能的设计方案,网络为UDM所在的核心网。
第三方面,提供了一种电子设备,包括:处理器和存储器;该存储器用于存储计算机程序,当该处理器执行该计算机程序时,以使该电子设备执行第一方面所述的方法。
在一种可能的设计方案中,第三方面所述的电子设备还可以包括收发器。该收发器可以为收发电路或接口电路。该收发器可以用于第三方面所述的电子设备与其他电子设备通信。
在本申请实施例中,第三方面所述的电子设备可以为第一方面所述的终端,或者可设置于该终端中的芯片(系统)或其他部件或组件,或者包含该终端的装置。
此外,第三方面所述的电子设备的技术效果可以参考第一方面所述的方法的技术效果,此处不再赘述。
第四方面,提供一种计算机可读存储介质,包括:计算机程序或指令;当该计算机程序或指令在计算机上运行时,使得该计算机执行第一方面所述的方法。
上述方法和装置具有如下技术效果:
通过将UE的仓储隐私信息索引储存在公有云,此时,对于第三方而言,仓储隐私信息索引是指向网络的N个私有云且无法直接访问N个私有云,因此第三方即使获取到仓储隐私信息索引,也无法直接从N个私有云获取到UE的隐私信息。反之,只有网络内的可信网元,如UDM可以根据仓储隐私信息索引,从N个私有云获取为UE的隐私信息的仓储管理信息,如此,就可以保证混合云场景下的数据安全。
附图说明
图1为5G系统的架构示意图;
图2为本申请实施例提供的通信系统的架构示意图;
图3为本申请实施例提供的基于混合云平台的仓储管理大数据处理方法的流程示意图;
图4为本申请实施例提供的基于混合云平台的仓储管理大数据处理装置的结构示意图;
图5为本申请实施例提供的电子设备的结构示意图。
具体实施方式
为方便理解,下面先介绍本申请实施例所涉及的技术术语。
1、第五代(5th generation,5G)移动通信系统(简称5G系统(5G system,5GS)):
图1为5GS的非漫游架构示意图。如图1所示,5GS包括:接入网(access network,AN)和核心网(core network,CN),还可以包括:终端。
上述终端可以为具有收发功能的终端,或为可设置于该终端的芯片或芯片系统。该终端也可以称为用户装置(uesr equipment,UE)、接入终端、用户单元(subscriberunit)、用户站、移动站(mobile station,MS)、移动台、远方站、远程终端、移动设备、用户终端、终端、无线通信设备、用户代理或用户装置。本申请的实施例中的终端可以是手机(mobile phone)、蜂窝电话(cellular phone)、智能电话(smart phone)、平板电脑(Pad)、无线数据卡、个人数字助理电脑(personal digital assistant,PDA)、无线调制解调器(modem)、手持设备(handset)、膝上型电脑(laptop computer)、机器类型通信(machinetype communication,MTC)终端、带无线收发功能的电脑、虚拟现实(virtual reality,VR)终端、增强现实(augmented reality,AR)终端、工业控制(industrial control)中的无线终端、无人驾驶(self driving)中的无线终端、远程医疗(remote medical)中的无线终端、智能电网(smart grid)中的无线终端、运输安全(transportation safety)中的无线终端、智慧城市(smart city)中的无线终端、智慧家庭(smart home)中的无线终端、车载终端、具有终端功能的路边单元(road side unit,RSU)等。本申请的终端还可以是作为一个或多个部件或者单元而内置于车辆的车载模块、车载模组、车载部件、车载芯片或者车载单元。
上述AN用于实现接入有关的功能,可以为特定区域的授权用户提供入网功能,并能够根据用户的级别,业务的需求等确定不同质量的传输链路以传输用户数据。AN在终端与CN之间转发控制信号和用户数据。AN可以包括:接入网设备,也可以称为无线接入网设备(radio access network,RAN)设备。CN主要负责维护移动网络的签约数据,为终端提供会话管理、移动性管理、策略管理以及安全认证等功能。CN主要包括如下网元:用户面功能(user plane function,UPF)网元、认证服务功能(authentication server function,AUSF)网元、接入和移动性管理功能(access and mobility management function,AMF)网元、会话管理功能(session management function,SMF)网元、网络切片选择功能(networkslice selection function,NSSF)网元、网络开放功能(network exposure function,NEF)网元、网络功能仓储功能(NF repository function,NRF)网元、策略控制功能(policycontrol function,PCF)网元、统一数据管理(unified data management,UDM)网元、统一数据存储(unified data repository,UDR)、以及应用功能(application function,AF)。
UE通过RAN设备接入5G网络,UE通过N1接口(简称N1)与AMF网元通信;RAN网元通过N2接口(简称N2)与AMF网元通信;RAN网元通过N3接口简称N3与UPF网元通信;SMF通过N4接口(简称N4)与UPF网元通信,UPF网元通过N6接口(简称N6)接入数据网络(data network,DN)。此外,图1中所示的AUSF网元、AMF网元、SMF网元、NSSF网元、NEF网元、NRF网元、PCF网元、UDM网元、UDR网元或者AF等控制面功能采用服务化接口进行交互。比如,AUSF网元对外提供的服务化接口为Nausf;AMF网元对外提供的服务化接口为Namf;SMF网元对外提供的服务化接口为Nsmf;NSSF对外提供的服务化接口为Nnssf;NEF网元对外提供的服务化接口为Nnef;NRF网元对外提供的服务化接口为Nnrf;PCF网元对外提供的服务化接口为Npcf;UDM网元对外提供的服务化接口为Nudm;UDR网元对外提供的服务化接口为Nudr;AF对外提供的服务化接口为Naf。
RAN设备可以是为终端提供接入的设备。例如,RAN设备可以包括:下一代移动通信系统,例如6G的接入网设备,例如6G基站,或者在下一代移动通信系统中,该网络设备也可以有其他命名方式,其均涵盖在本申请实施例的保护范围以内,本申请对此不做任何限定。或者,RAN设备也可以包括5G,如新空口(new radio,NR)系统中的gNB,或,5G中的基站的一个或一组(包括多个天线面板)天线面板,或者,还可以为构成gNB、传输点(transmissionand reception point,TRP或者transmission point,TP)或传输测量功能(transmissionmeasurement function,TMF)的网络节点,如基带单元(building base band unit,BBU),或,集中单元(centralized unit,CU)或分布单元(distributed unit,DU)、具有基站功能的RSU,或者有线接入网关,或者5G的核心网网元。或者,RAN设备还可以包括无线保真(wireless fidelity,WiFi)系统中的接入点(access point,AP),无线中继节点、无线回传节点、各种形式的宏基站、微基站(也称为小站)、中继站、接入点、可穿戴设备、车载设备等等。
UPF网元主要负责用户数据处理(转发、接收、计费等)。例如,UPF网元可以接收来自数据网络(data network,DN)的用户数据,通过接入网设备向终端转发该用户数据。UPF网元也可以通过接入网设备接收来自终端的用户数据,并向DN转发该用户数据。DN网元指的是为用户提供数据传输服务的运营商网络。例如网际互连协议(internet protocol,IP)多媒体业务(IP multi-media srvice,IMS)、互联网(internet)等。DN可以为运营商外部网络,也可以为运营商控制的网络,用于向终端设备提供业务服务。
AUSF网元主要用于执行终端的安全认证。
AMF网元主要用于移动网络中的移动性管理。例如用户位置更新、用户注册网络、用户切换等。
SMF网元主要用于移动网络中的会话管理。例如会话建立、修改、释放。具体功能例如为用户分配互联网协议(internet protocol,IP)地址,选择提供数据包转发功能的UPF网元等。
PCF网元主要支持提供统一的策略框架来控制网络行为,提供策略规则给控制层网络功能,同时负责获取与策略决策相关的用户签约信息。PCF网元可以向AMF网元、SMF网元提供策略,例如服务质量(quality of service,QoS)策略、切片选择策略等。
NSSF网元主要用于为终端选择网络切片。
NEF网元主要用于支持能力和事件的开放。
UDM网元主要用于存储用户数据,例如签约数据、鉴权/授权数据等。
UDR网元主要用于存储结构化数据,存储的内容包括签约数据和策略数据、对外暴露的结构化数据和应用相关的数据。
AF主要支持与CN交互来提供服务,例如影响数据路由决策、策略控制功能或者向网络侧提供第三方的一些服务。本申请实施例中,AF是5GC内的网元。
2、密钥推演:
5GS中所有的密钥派生均使用第三代合作伙伴计划协议(3rd GenerationPartnership Project,3GPP)TS 33.220 v17.4.附录B.2.0中规定的密钥派生函数(keyderivation function,KDF)进行。KDF函数的输入包括:密钥Key和输入参数,该输出参数为字符串S;该Key为派生密钥所用的密钥,如密钥#1根据密钥#2派生,则密钥#2为密钥#1的Key。也即,密钥派生可以为HMAC-SHA-256(Key,S),其中,HMAC-SHA-256为KDF函数中的一种具体的函数,HMAC-SHA-256的具体原理可以参考现有技术中的原理,此处不再赘述。
字符串S由n+1个输入参数构造,其表达式如下:
S=FC||P0||L0||P1||L1||P2||L2||P3||L3||...||Pn||Ln
其中,FC用于区分算法的不同实例。P0,...,Pn是n+1输入参数编码,L0,…,Ln是相应输入参数编码P0,...,Pn的长度。
例如,在KAMF的派生中,Key为KSEAF,字符串S的各输入参数为:FC = 0x6D、P0 =IMSI or NAI or GCI or GLI、L0 = P0 length - number of octets in P0、P1 = ABBAparameter,以及L1 = P1 length - number of octets in P1,其中,P0为终端的标识,P1为SEAF发送给终端的自定义参数。
下面将结合附图,对本申请中的技术方案进行描述。
本申请实施例的技术方案可以应用于各种通信系统,例如无线网络(Wi-Fi)系统,车到任意物体(vehicle to everything,V2X)通信系统、设备间(device-todevie,D2D)通信系统、车联网通信系统、第四代(4th generation,4G)移动通信系统,如长期演进(longterm evolution,LTE)系统、全球互联微波接入(worldwide interoperability formicrowave access,WiMAX)通信系统、第五代(5th generation,5G),如新空口(new radio,NR)系统,以及未来的通信系统等。
在本申请实施例中,“指示”可以包括直接指示和间接指示,也可以包括显式指示和隐式指示。将某一信息所指示的信息称为待指示信息,则具体实现过程中,对待指示信息进行指示的方式有很多种,例如但不限于,可以直接指示待指示信息,如待指示信息本身或者该待指示信息的索引等。也可以通过指示其他信息来间接指示待指示信息,其中该其他信息与待指示信息之间存在关联关系。还可以仅仅指示待指示信息的一部分,而待指示信息的其他部分则是已知的或者提前约定的。例如,还可以借助预先约定(例如协议规定)的各个信息的排列顺序来实现对特定信息的指示,从而在一定程度上降低指示开销。同时,还可以识别各个信息的通用部分并统一指示,以降低单独指示同样的信息而带来的指示开销。
此外,具体的指示方式还可以是现有各种指示方式,例如但不限于,上述指示方式及其各种组合等。各种指示方式的具体细节可以参考现有技术,本文不再赘述。由上文所述可知,举例来说,当需要指示相同类型的多个信息时,可能会出现不同信息的指示方式不相同的情形。具体实现过程中,可以根据具体的需要选择所需的指示方式,本申请实施例对选择的指示方式不做限定,如此一来,本申请实施例涉及的指示方式应理解为涵盖可以使得待指示方获知待指示信息的各种方法。
应理解,待指示信息可以作为一个整体一起发送,也可以分成多个子信息分开发送,而且这些子信息的发送周期和/或发送时机可以相同,也可以不同。具体发送方法本申请实施例不进行限定。其中,这些子信息的发送周期和/或发送时机可以是预先定义的,例如根据协议预先定义的,也可以是发送端设备通过向接收端设备发送配置信息来配置的。
“预先定义”或“预先配置”可以通过在设备中预先保存相应的代码、表格或其他可用于指示相关信息的方式来实现,本申请实施例对于其具体的实现方式不做限定。其中,“保存”可以是指,保存在一个或者多个存储器中。所述一个或者多个存储器可以是单独的设置,也可以是集成在编码器或者译码器,处理器、或电子设备中。所述一个或者多个存储器也可以是一部分单独设置,一部分集成在译码器、处理器、或电子设备中。存储器的类型可以是任意形式的存储介质,本申请实施例并不对此限定。
本申请实施例中涉及的“协议”可以是指通信领域中协议族、类似协议族帧结构的标准协议、或者应用于未来的通信系统中的相关协议,本申请实施例对此不作具体限定。
本申请实施例中,“当……时”、“在……的情况下”、“若”以及“如果”等描述均指在某种客观情况下设备会做出相应的处理,并非是限定时间,且也不要求设备在实现时一定要有判断的动作,也不意味着存在其它限定。
在本申请实施例的描述中,除非另有说明,“/”表示前后关联的对象是一种“或”的关系,例如,A/B可以表示A或B;本申请实施例中的“和/或”仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况,其中A、B可以是单数或者复数。并且,在本申请实施例的描述中,除非另有说明,“多个”是指两个或多于两个。“以下至少一项(个)”或其类似表达,是指的这些项中的任意组合,包括单项(个)或复数项(个)的任意组合。例如,a、b或c中的至少一项(个),可以表示:a,b,c,a-b,a-c,b-c,或a-b-c,其中a,b,c可以是单个,也可以是多个。另外,为了便于清楚描述本申请实施例的技术方案,在本申请的实施例中,采用了“第一”、“第二”等字样对功能和作用基本相同的相同项或相似项进行区分。本领域技术人员可以理解“第一”、“第二”等字样并不对数量和执行次序进行限定,并且“第一”、“第二”等字样也并不限定一定不同。同时,在本申请实施例中,“示例性的”或者“例如”等词用于表示作例子、例证或说明。本申请实施例中被描述为“示例性的”或者“例如”的任何实施例或设计方案不应被解释为比其它实施例或设计方案更优选或更具优势。确切而言,使用“示例性的”或者“例如”等词旨在以具体方式呈现相关概念,便于理解。
本申请实施例描述的网络架构以及业务场景是为了更加清楚的说明本申请实施例的技术方案,并不构成对于本申请实施例提供的技术方案的限定,本领域普通技术人员可知,随着网络架构的演变和新业务场景的出现,本申请实施例提供的技术方案对于类似的技术问题,同样适用。
为便于理解本申请实施例,首先以图2中示出的通信系统为例详细说明适用于本申请实施例的通信系统。示例性的,图2为本申请实施例提供的基于混合云平台的仓储管理大数据处理方法所适用的一种通信系统的架构示意图。
如图2所示,该通信系统可以适用于上述5GS,包括:UDM和AMF。下面将结合图3,通过方法实施例具体介绍上述通信系统中各网元/设备之间的交互流程。本申请实施例提供的基于混合云平台的仓储管理大数据处理方法可以适用于上述通信系统,并具体应用到上述通信系统中提到的各种场景,下面具体介绍。
图3为本申请实施例提供的方法的流程示意图。该基于混合云平台的仓储管理大数据处理方法适用到上述通信系统,涉及UDM与AMF之间的交互,其具体流程如下:
S301,UDM接收来自AMF的订阅数据管理(subscriber data management,SDM)获取消息。
其中,SDM获取消息用于AMF请求获取UE的仓储隐私信息,即复用已有的用户设备参数配置更新(UPU)流程。
S302,UDM根据SDM获取消息,从网络的公有云获取UE的仓储隐私信息索引。
其中,仓储隐私信息索引指向网络的N个私有云且无法直接访问N个私有云,用以保障访问安全,N为大于1的整数。例如,仓储隐私信息可以包括M份地址段(即一个完整地址中的部分),M份地址段的位置顺序是通过伪随机数算法(如梅森旋转算法)计算得到。如此,UDM可以通过伪随机数算法的逆向求解(如伪随机数之梅森旋转算法的逆向求解),将M份地址段中第i份地址段从M个位置中的第s个位置调整到M个位置中的第t个位置,即将散乱的地址段按照伪随机数之梅森旋转算法的逆向求解指示的顺序进行拼接,得到N个私有云的数据地址,i为取1至M的任意整数,s和t也为取1至M的任意整数,且s和t不同。例如,M份地址段包括地址段1、地址段2、地址段3、地址段4、地址段5。伪随机数之梅森旋转算法的逆向求解指示的顺序为3→1→2→4→5,即地址段3+地址段1+地址段2+地址段4+地址段5,得到N个私有云的数据地址,也即,N个完整的IP地址,每个IP地址为一个N个私有云中对应数据的访问地址。
可以理解,N个完整的IP地址可以预配置在UE,由UE将其打乱为M份地址段后,通过AMF传递给UDM。
S303,UDM根据仓储隐私信息索引,从N个私有云获取为UE的隐私信息的仓储管理信息。
首先,UDM根据第i个私有云的数据地址,从第i个私有云获取为UE的隐私信息的第i份仓储管理子信息,共N份仓储管理子信息。
其次,UDM可以将N份仓储管理子信息拼接为仓储管理信息。
例如,UDM可以按照预设规则,将N份仓储管理子信息中的第i份仓储管理子信息,嵌入到N份仓储管理子信息中的第j份仓储管理子信息的第n个字节至第m个字节之间,得到仓储管理信息。例如,将第j份仓储管理子信息的字节包括AAAAAA,第i份仓储管理子信息的字节包括BBBBBBB,嵌入后为AABBBBBBBAAAA,且AABBBBBBBAAAA为完整的具有语义含量的信息。其中,预设规则是指:将N份子信息中的第i份子信息,嵌入到N份子信息中的第j份子信息的第n个字节至第m个字节之间,n小于m,i和j不同,i和j为取1至N的任意整数。
又例如,UDM可以按照预设规则,将N份仓储管理子信息中的第i份仓储管理子信息的前n个字节去掉,得到第i份更新后的仓储管理子信息,共得到N份更新后的仓储管理子信息,其中,i为取1至N-1的整数,第i份仓储管理子信息的前n个字节的内容与后n个字节的内容相同;UDM按照预设规则,将N份更新后的仓储管理子信息中第i份更新后的仓储管理子信息的最后一个字节,与N份更新后的仓储管理子信息中第i+1份更新后的仓储管理子信息的首个字节拼接,得到仓储管理信息。例如,第i份仓储管理子信息的字节包括AABBBBAA,前面的AA可以看做后面的AA的循环前缀,用以保证安全而添加,去掉后为BBBBAA,即原有的信息本身。其中,预设规则是指:将N份子信息中的第i份子信息的前n个字节去掉,得到第i份更新后的子信息,将N份更新后的子信息中第i份更新后的子信息的最后一个字节与N份更新后的子信息中第i+1份更新后的子信息的首个字节拼接。例如,
S304,UDM向AMF发送SDM获取响应消息。
其中,SDM获取响应消息携带有被加密的仓储管理信息。可选地,有被加密的仓储管理信息是仓储管理信息是通过仓储管理子信息对应的密钥加密得到的。例如,仓储管理子信息对应的密钥是上述的预设规则。也就是说,该预设规则可以作为输入参数,也即,密钥,对仓储管理信息进行加密。由于预设规则是配置在UDM本地的,第三方很难窃取,如此可以保证被加密的仓储管理信息可以安全地传递至终端。相应的,终端本地也配置有解密密钥,从而可以对被加密的仓储管理信息进行解密。
可以理解,上述所指的网络为UDM所在的核心网,也即,运营商网络,上述的公有云可以是核心网的中向用户开放访问权限的私网,上述的私有云可以是核心网中向指定用户开放访问权限的私网。
综上,通过将UE的仓储隐私信息索引储存在公有云,此时,对于第三方而言,仓储隐私信息索引是指向网络的N个私有云且无法直接访问N个私有云,因此第三方即使获取到仓储隐私信息索引,也无法直接从N个私有云获取到UE的隐私信息。反之,只有网络内的可信网元,如UDM可以根据仓储隐私信息索引,从N个私有云获取为UE的隐私信息的仓储管理信息,如此,就可以保证混合云场景下的数据安全。
以上结合图3详细说明了本申请实施例提供的基于混合云平台的仓储管理大数据处理方法。以下结合图4和图5详细说明用于执行本申请实施例提供的基于混合云平台的仓储管理大数据处理装置。
图4是本申请实施例提供的基于混合云平台的仓储管理大数据处理装置的结构示意图。示例性的,如图4所示,基于混合云平台的仓储管理大数据处理装置400包括:收发模块401和处理模块402。为了便于说明,图4仅示出了该基于混合云平台的仓储管理大数据处理装置的主要部件。
一些实施例中,基于混合云平台的仓储管理大数据处理装置400可适用于图2中所示出的通信系统中,执行上述图3所示的方法中的AUSF的功能。
收发模块401,用于UDM接收来自AMF的SDM获取消息,其中,SDM获取消息用于AMF请求获取UE的仓储隐私信息;处理模块402,用于UDM根据SDM获取消息,从网络的公有云获取UE的仓储隐私信息索引,其中,仓储隐私信息索引指向网络的N个私有云,N为大于1的整数;处理模块402,用于UDM根据仓储隐私信息索引,从N个私有云获取为UE的隐私信息的仓储管理信息;收发模块401,用于UDM向AMF发送SDM获取响应消息,其中,SDM获取响应消息携带有被加密的仓储管理信息。
一种可能的设计方案,处理模块402,用于UDM将仓储隐私信息索引转换为N个私有云的数据地址;UDM根据N个私有云的数据地址,从N个私有云获取仓储管理信息。
可选地,仓储隐私信息包括M份地址段,M份地址段的位置顺序是通过伪随机数算法 计算得到。处理模块402,用于UDM通过伪随机数算法的逆向求解 ,将M份地址段中第i份地址段从M个位置中的第s个位置调整到M个位置中的第t个位置,得到N个私有云的数据地址,i为取1至M的任意整数,s和t也为取1至M的任意整数,且s和t不同。
可选地,仓储隐私信息包括N个多维向量,处理模块402,用于UDM将N个多维向量中第i个多维向量映射为第i个字符串,第i个字符串为N个私有云中第i个私有云的数据地址。
可选地,处理模块402,用于UDM根据第i个私有云的数据地址,从第i个私有云获取为UE的隐私信息的第i份仓储管理子信息,共N份仓储管理子信息;UDM将N份仓储管理子信息拼接为仓储管理信息。
进一步的,处理模块402,用于UDM按照预设规则,将N份仓储管理子信息中的第i份仓储管理子信息,嵌入到N份仓储管理子信息中的第j份仓储管理子信息的第n个字节至第m个字节之间,得到仓储管理信息;其中,预设规则是指:将N份子信息中的第i份子信息,嵌入到N份子信息中的第j份子信息的第n个字节至第m个字节之间,n小于m,i和j不同,i和j为取1至N的任意整数。
进一步的,处理模块402,用于UDM按照预设规则,将N份仓储管理子信息中的第i份仓储管理子信息的前n个字节去掉,得到第i份更新后的仓储管理子信息,共得到N份更新后的仓储管理子信息,其中,i为取1至N-1的整数,第i份仓储管理子信息的前n个字节的内容与后n个字节的内容相同;UDM按照预设规则,将N份更新后的仓储管理子信息中第i份更新后的仓储管理子信息的最后一个字节,与N份更新后的仓储管理子信息中第i+1份更新后的仓储管理子信息的首个字节拼接,得到仓储管理信息;其中,预设规则是指:将N份子信息中的第i份子信息的前n个字节去掉,得到第i份更新后的子信息,将N份更新后的子信息中第i份更新后的子信息的最后一个字节与N份更新后的子信息中第i+1份更新后的子信息的首个字节拼接。
可选地,有被加密的仓储管理信息是仓储管理信息是通过仓储管理子信息对应的密钥加密得到的。例如,仓储管理子信息对应的密钥是预设规则。
一种可能的设计方案,网络为UDM所在的核心网。
可选地,收发模块401可以包括发送模块(图4中未示出)和接收模块(图4中未示出)。其中,发送模块用于实现基于混合云平台的仓储管理大数据处理装置400的发送功能,接收模块用于实现基于混合云平台的仓储管理大数据处理装置400的接收功能。
可选地,基于混合云平台的仓储管理大数据处理装置400还可以包括存储模块(图4中未示出),该存储模块存储有程序或指令。当该处理模块402502执行该程序或指令时,使得该基于混合云平台的仓储管理大数据处理装置400可以执行上述方法中图3所示的方法中AMF的功能。
此外,基于混合云平台的仓储管理大数据处理装置400的技术效果可以参考图3所示的方法的技术效果,此处不再赘述。
图5为本申请实施例提供的电子设备的结构示意图。示例性地,该电子设备可以是网络设备,如AUSF,也可以是可设置于网络设备的芯片(系统)或其他部件或组件。如图5所示,电子设备500可以包括处理器501。可选地,电子设备500还可以包括存储器502和/或收发器503。其中,处理器501与存储器502和收发器503耦合,如可以通过通信总线连接。
下面结合图5对电子设备500的各个构成部件进行具体的介绍:
其中,处理器501是电子设备500的控制中心,可以是一个处理器,也可以是多个处理元件的统称。例如,处理器501是一个或多个中央处理器(central processing unit,CPU),也可以是特定集成电路(application specific integrated circuit,ASIC),或者是被配置成实施本申请实施例的一个或多个集成电路,例如:一个或多个微处理器(digital signal processor,DSP),或,一个或者多个现场可编程门阵列(fieldprogrammable gate array,FPGA)。
可选地,处理器501可以通过运行或执行存储在存储器502内的软件程序,以及调用存储在存储器502内的数据,执行电子设备500的各种功能,例如执行上述图4所示的基于混合云平台的仓储管理大数据处理方法。
在具体的实现中,作为一种实施例,处理器501可以包括一个或多个CPU,例如图5中所示出的CPU0和CPU1。
在具体实现中,作为一种实施例,电子设备500也可以包括多个处理器。这些处理器中的每一个可以是一个单核处理器(single-CPU),也可以是一个多核处理器(multi-CPU)。这里的处理器可以指一个或多个设备、电路、和/或用于处理数据(例如计算机程序指令)的处理核。
其中,所述存储器502用于存储执行本申请方案的软件程序,并由处理器501来控制执行,具体实现方式可以参考上述方法实施例,此处不再赘述。
可选地,存储器502可以是只读存储器(read-only memory,ROM)或可存储静态信息和指令的其他类型的静态存储设备,随机存取存储器(random access memory,RAM)或者可存储信息和指令的其他类型的动态存储设备,也可以是电可擦可编程只读存储器(electrically erasable programmable read-only memory,EEPROM)、只读光盘(compactdisc read-only memory,CD-ROM)或其他光盘存储、光碟存储(包括压缩光碟、激光碟、光碟、数字通用光碟、蓝光光碟等)、磁盘存储介质或者其他磁存储设备、或者能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。存储器502可以和处理器501集成在一起,也可以独立存在,并通过电子设备500的接口电路(图5中未示出)与处理器501耦合,本申请实施例对此不作具体限定。
收发器503,用于与其他电子设备之间的通信。例如,电子设备500为终端,收发器503可以用于与网络设备通信,或者与另一个终端设备通信。又例如,电子设备500为网络设备,收发器503可以用于与终端通信,或者与另一个网络设备通信。
可选地,收发器503可以包括接收器和发送器(图5中未单独示出)。其中,接收器用于实现接收功能,发送器用于实现发送功能。
可选地,收发器503可以和处理器501集成在一起,也可以独立存在,并通过电子设备500的接口电路(图5中未示出)与处理器501耦合,本申请实施例对此不作具体限定。
可以理解的是,图5中示出的电子设备500的结构并不构成对该电子设备的限定,实际的电子设备可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
此外,电子设备500的技术效果可以参考上述方法实施例所述的方法的技术效果,此处不再赘述。
应理解,在本申请实施例中的处理器可以是中央处理单元(central processingunit,CPU),该处理器还可以是其他通用处理器、数字信号处理器(digital signalprocessor,DSP)、专用集成电路(application specific integrated circuit,ASIC)、现成可编程门阵列(field programmable gate array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
还应理解,本申请实施例中的存储器可以是易失性存储器或非易失性存储器,或可包括易失性和非易失性存储器两者。其中,非易失性存储器可以是只读存储器(read-only memory,ROM)、可编程只读存储器(programmable ROM,PROM)、可擦除可编程只读存储器(erasable PROM,EPROM)、电可擦除可编程只读存储器(electrically EPROM,EEPROM)或闪存。易失性存储器可以是随机存取存储器(random access memory,RAM),其用作外部高速缓存。通过示例性但不是限制性说明,许多形式的随机存取存储器(random accessmemory,RAM)可用,例如静态随机存取存储器(static RAM,SRAM)、动态随机存取存储器(DRAM)、同步动态随机存取存储器(synchronous DRAM,SDRAM)、双倍数据速率同步动态随机存取存储器(double data rate SDRAM,DDR SDRAM)、增强型同步动态随机存取存储器(enhanced SDRAM,ESDRAM)、同步连接动态随机存取存储器(synchlink DRAM,SLDRAM)和直接内存总线随机存取存储器(direct rambus RAM,DR RAM)。
上述实施例,可以全部或部分地通过软件、硬件(如电路)、固件或其他任意组合来实现。当使用软件实现时,上述实施例可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令或计算机程序。在计算机上加载或执行所述计算机指令或计算机程序时,全部或部分地产生按照本申请实施例所述的流程或功能。所述计算机可以为通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集合的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质。半导体介质可以是固态硬盘。
应理解,本文中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况,其中A,B可以是单数或者复数。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系,但也可能表示的是一种“和/或”的关系,具体可参考前后文进行理解。
本申请中,“至少一个”是指一个或者多个,“多个”是指两个或两个以上。“以下至少一项(个)”或其类似表达,是指的这些项中的任意组合,包括单项(个)或复数项(个)的任意组合。例如,a,b,或c中的至少一项(个),可以表示:a, b, c, a-b, a-c, b-c, 或a-b-c,其中a,b,c可以是单个,也可以是多个。
应理解,在本申请的各种实施例中,上述各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(read-only memory,ROM)、随机存取存储器(random access memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以所述权利要求的保护范围为准。

Claims (10)

1.一种基于混合云平台的仓储管理大数据处理方法,其特征在于,应用于UDM,所述方法包括:
所述UDM接收来自AMF的SDM获取消息,其中,所述SDM获取消息用于所述AMF请求获取UE的仓储隐私信息;
所述UDM根据所述所述SDM获取消息,从网络的公有云获取所述UE的仓储隐私信息索引,其中,所述仓储隐私信息索引指向所述网络的N个私有云且无法直接访问所述N个私有云,N为大于1的整数;
所述UDM根据所述仓储隐私信息索引,从所述N个私有云获取为所述UE的隐私信息的仓储管理信息;
所述UDM向所述AMF发送SDM获取响应消息,其中,所述SDM获取响应消息携带有被加密的所述仓储管理信息。
2.根据权利要求1所述的方法,其特征在于,所述UDM根据所述仓储隐私信息索引,从所述N个私有云获取为所述UE的隐私信息的仓储管理信息,包括:
所述UDM将所述仓储隐私信息索引转换为所述N个私有云的数据地址;
所述UDM根据所述N个私有云的数据地址,从所述N个私有云获取所述仓储管理信息。
3.根据权利要求2所述的方法,其特征在于,所述仓储隐私信息包括M份地址段,所述M份地址段的位置顺序是通过伪随机数算法计算得到,所述UDM将所述仓储隐私信息索引转换为所述N个私有云的数据地址,包括:
所述UDM通过伪随机数算法的逆向求解,将所述M份地址段中第i份地址段从M个位置中的第s个位置调整到M个位置中的第t个位置,得到所述N个私有云的数据地址,i为取1至M的任意整数,s和t也为取1至M的任意整数,且s和t不同。
4.根据权利要求2所述的方法,其特征在于,所述仓储隐私信息包括N个多维向量,所述UDM将所述仓储隐私信息索引转换为所述N个私有云的数据地址,包括:
所述UDM将所述N个多维向量中第i个多维向量映射为第i个字符串,所述第i个字符串为所述N个私有云中第i个私有云的数据地址。
5.根据权利要求2-4中任一项所述的方法,其特征在于,所述UDM根据所述N个私有云的数据地址,从所述N个私有云获取所述仓储管理信息,包括:
所述UDM根据第i个私有云的数据地址,从第i个私有云获取为所述UE的隐私信息的第i份仓储管理子信息,共N份仓储管理子信息;
所述UDM将所述N份仓储管理子信息拼接为所述仓储管理信息。
6.根据权利要求5所述的方法,其特征在于,所述UDM将所述N份仓储管理子信息拼接为所述仓储管理信息,包括:
所述UDM按照预设规则,将所述N份仓储管理子信息中的第i份仓储管理子信息,嵌入到所述N份仓储管理子信息中的第j份仓储管理子信息的第n个字节至第m个字节之间,得到所述仓储管理信息;
其中,所述预设规则是指:将N份子信息中的第i份子信息,嵌入到所述N份子信息中的第j份子信息的第n个字节至第m个字节之间,n小于m,i和j不同,i和j为取1至N的任意整数。
7.根据权利要求5所述的方法,其特征在于,所述UDM将所述N份仓储管理子信息拼接为所述仓储管理信息,包括:
所述UDM按照预设规则,将所述N份仓储管理子信息中的第i份仓储管理子信息的前n个字节去掉,得到第i份更新后的仓储管理子信息,共得到N份更新后的仓储管理子信息,其中,i为取1至N-1的整数,所述第i份仓储管理子信息的前n个字节的内容与后n个字节的内容相同;
所述UDM按照预设规则,将所述N份更新后的仓储管理子信息中所述第i份更新后的仓储管理子信息的最后一个字节,与所述N份更新后的仓储管理子信息中第i+1份更新后的仓储管理子信息的首个字节拼接,得到所述仓储管理信息;
其中,所述预设规则是指:将N份子信息中的第i份子信息的前n个字节去掉,得到第i份更新后的子信息,将N份更新后的子信息中第i份更新后的子信息的最后一个字节与所述N份更新后的子信息中第i+1份更新后的子信息的首个字节拼接。
8.根据权利要求6或7所述的方法,其特征在于,有被加密的所述仓储管理信息是所述仓储管理信息是通过仓储管理子信息对应的密钥加密得到的。
9.根据权利要求8所述的方法,其特征在于,所述仓储管理子信息对应的密钥是所述预设规则。
10.一种基于混合云平台的仓储管理大数据处理装置,其特征在于,应用于UDM,所述装置包括:收发模块和处理模块;
所述收发模块,用于所述UDM接收来自AMF的SDM获取消息,其中,所述SDM获取消息用于所述AMF请求获取UE的仓储隐私信息;
所述处理模块,用于所述UDM根据所述所述SDM获取消息,从网络的公有云获取所述UE的仓储隐私信息索引,其中,所述仓储隐私信息索引指向所述网络的N个私有云且无法直接访问所述N个私有云,N为大于1的整数;
所述处理模块,用于所述UDM根据所述仓储隐私信息索引,从所述N个私有云获取为所述UE的隐私信息的仓储管理信息;
所述收发模块,用于所述UDM向所述AMF发送SDM获取响应消息,其中,所述SDM获取响应消息携带有被加密的所述仓储管理信息。
CN202310839017.5A 2023-07-10 2023-07-10 基于混合云平台的仓储管理大数据处理方法及装置 Active CN116561810B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310839017.5A CN116561810B (zh) 2023-07-10 2023-07-10 基于混合云平台的仓储管理大数据处理方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310839017.5A CN116561810B (zh) 2023-07-10 2023-07-10 基于混合云平台的仓储管理大数据处理方法及装置

Publications (2)

Publication Number Publication Date
CN116561810A CN116561810A (zh) 2023-08-08
CN116561810B true CN116561810B (zh) 2023-09-22

Family

ID=87486567

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310839017.5A Active CN116561810B (zh) 2023-07-10 2023-07-10 基于混合云平台的仓储管理大数据处理方法及装置

Country Status (1)

Country Link
CN (1) CN116561810B (zh)

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106294539A (zh) * 2016-07-22 2017-01-04 福州大学 混合云环境下的数据索引列表存储策略
CN109145643A (zh) * 2018-08-23 2019-01-04 安思瀚 一种基于私有云的个人多源数据管理方法与系统
CN110781524A (zh) * 2019-10-29 2020-02-11 陕西师范大学 一种混合云存储中数据的完整性验证方法
WO2020147760A1 (zh) * 2019-01-15 2020-07-23 华为技术有限公司 一种局域网通信方法、装置及系统
CN112468534A (zh) * 2020-10-21 2021-03-09 安徽孺牛科技有限公司 一种基于云存储的数据备份方法和系统
CN114155969A (zh) * 2021-11-16 2022-03-08 医渡云(北京)技术有限公司 医疗数据获取方法及装置、电子设备、存储介质
WO2022160314A1 (zh) * 2021-01-30 2022-08-04 华为技术有限公司 一种安全参数的获取方法、装置及系统
CN115599982A (zh) * 2022-11-01 2023-01-13 中国银行股份有限公司(Cn) 混合云的数据查询方法及装置
WO2023098418A1 (zh) * 2021-11-30 2023-06-08 华为技术有限公司 一种多链路通信的方法和装置

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106294539A (zh) * 2016-07-22 2017-01-04 福州大学 混合云环境下的数据索引列表存储策略
CN109145643A (zh) * 2018-08-23 2019-01-04 安思瀚 一种基于私有云的个人多源数据管理方法与系统
WO2020147760A1 (zh) * 2019-01-15 2020-07-23 华为技术有限公司 一种局域网通信方法、装置及系统
CN110781524A (zh) * 2019-10-29 2020-02-11 陕西师范大学 一种混合云存储中数据的完整性验证方法
CN112468534A (zh) * 2020-10-21 2021-03-09 安徽孺牛科技有限公司 一种基于云存储的数据备份方法和系统
WO2022160314A1 (zh) * 2021-01-30 2022-08-04 华为技术有限公司 一种安全参数的获取方法、装置及系统
CN114155969A (zh) * 2021-11-16 2022-03-08 医渡云(北京)技术有限公司 医疗数据获取方法及装置、电子设备、存储介质
WO2023098418A1 (zh) * 2021-11-30 2023-06-08 华为技术有限公司 一种多链路通信的方法和装置
CN115599982A (zh) * 2022-11-01 2023-01-13 中国银行股份有限公司(Cn) 混合云的数据查询方法及装置

Also Published As

Publication number Publication date
CN116561810A (zh) 2023-08-08

Similar Documents

Publication Publication Date Title
US20200228977A1 (en) Parameter Protection Method And Device, And System
US11140545B2 (en) Method, apparatus, and system for protecting data
EP3522056A1 (en) Distributed computing system for anonymized computation
JPWO2020050138A1 (ja) コアネットワーク装置、通信端末、及び通信方法
CN116723507B (zh) 针对边缘网络的终端安全方法及装置
CN113841366A (zh) 通信方法及装置
US20240080340A1 (en) Security for Groupcast Message in D2D Communication
CN113395697B (zh) 传输寻呼信息的方法和通信装置
CN114584969B (zh) 基于关联加密的信息处理方法及装置
CN116561810B (zh) 基于混合云平台的仓储管理大数据处理方法及装置
CN117320002A (zh) 通信方法及装置
CN115706997A (zh) 授权验证的方法及装置
CN116528234B (zh) 一种虚拟机的安全可信验证方法及装置
US20210400473A1 (en) Procedure to update the parameters related to unified access control
CN114640988B (zh) 基于隐式指示加密的信息处理方法及装置
CN115499470B (zh) 一种智能电表数据的存储管理方法及装置
CN117221884B (zh) 基站系统信息管理方法及系统
CN115320428B (zh) 一种电动汽车充电桩的充电控制方法及装置
CN116887009B (zh) 基于5g网络的端云一体视频结构化方法及系统
US20220393877A1 (en) Cryptographic Security Mechanism for Groupcast Communication
CN113645621B (zh) 一种安全通信方法及装置
CN116980218A (zh) 一种楼宇设备的生命周期管控SaaS系统及方法
CN116996985A (zh) 一种基于边缘网络的通信方法及装置
CN117336167A (zh) 一种物联网设备的配网方法及系统
CN118102330A (zh) 一种针对voc废气污染处理设备的控制方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant