掌桥专利:专业的专利平台
掌桥专利
首页

数据管理的方法、电子设备和计算机程序产品

文献发布时间:2023-06-19 11:52:33


数据管理的方法、电子设备和计算机程序产品

技术领域

本公开的实施例涉及计算机领域,并且更具体地,涉及数据管理的方法、电子设备和计算机程序产品。

背景技术

近年来,随着计算机技术的发展,去中心化的多节点架构已经越来越多地被应用各种领域(例如,物联网)中。通过在多个节点(例如,边缘服务器)处处理数据,可以减轻云端计算和存储的压力,从而提供系统的效率。然而,这样的多节点架构缺乏有效的权限管理机制,使得数据管理存在较大的风险,这是人们所不期望的。

发明内容

本公开的实施例提供一种用于数据管理的方案。

根据本公开的第一方面,提出了一种数据管理的方法。该方法包括:在用于协同处理数据的多个节点的第一节点处,从多个节点中的第二节点接收在第一节点处执行目标操作的请求;从多个节点中的第三节点获取第二节点的权限;基于目标操作的类型,确定用于执行目标操作的阈值权限;以及根据确定第二节点的权限高于阈值权限,执行目标操作。

根据本公开的第二方面,提出了一种电子设备。该设备包括:至少一个处理单元;至少一个存储器,该至少一个存储器被耦合到该至少一个处理单元并且存储用于由该至少一个处理单元执行的指令,该指令当由该至少一个处理单元执行时,使得该设备执行动作,该动作包括:在用于协同处理数据的多个节点的第一节点处,从多个节点中的第二节点接收在第一节点处执行目标操作的请求;从多个节点中的第三节点获取第二节点的权限;基于目标操作的类型,确定用于执行目标操作的阈值权限;以及根据确定第二节点的权限高于阈值权限,执行目标操作。

在本公开的第三方面,提供了一种计算机程序产品。该计算机程序产品被存储在非瞬态计算机存储介质中并且包括机器可执行指令,该机器可执行指令在设备中运行时使该设备执行根据本公开的第一方面所描述的方法的任意步骤。

提供发明内容部分是为了以简化的形式来介绍对概念的选择,它们在下文的具体实施方式中将被进一步描述。发明内容部分无意标识本公开的关键特征或必要特征,也无意限制本公开的范围。

附图说明

通过结合附图对本公开示例性实施例进行更详细的描述,本公开的上述以及其它目的、特征和优势将变得更加明显,其中,在本公开示例性实施例中,相同的参考标号通常代表相同部件。

图1图示了本公开实施例能够在其中被实现的示例环境的示意图;

图2图示了根据本公开实施例的数据管理的示例过程的示意图;

图3图示了根据本公开实施例的确定权限的示例过程的流程图;

图4图示了根据本公开实施例的示例分布式散列表系统;以及

图5图示了可以用来实施本公开内容的实施例的示例设备的示意性框图。

具体实施方式

下面将参照附图更详细地描述本公开的优选实施例。虽然附图中显示了本公开的优选实施例,然而应该理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了使本公开更加透彻和完整,并且能够将本公开的范围完整地传达给本领域的技术人员。

在本文中使用的术语“包括”及其变形表示开放性包括,即“包括但不限于”。除非特别申明,术语“或”表示“和/或”。术语“基于”表示“至少部分地基于”。术语“一个示例实施例”和“一个实施例”表示“至少一个示例实施例”。术语“另一实施例”表示“至少一个另外的实施例”。术语“第一”、“第二”等等可以指代不同的或相同的对象。下文还可能包括其他明确的和隐含的定义。

如上文所讨论的,在传统的去中心化多节点处理架构中,缺乏对于节点权限的管理机制。在这种情况下,某些节点受到攻击后可能恶意篡改多节点中维护的数据,这将为用户带来不期望的风险。

根据本公开的实施例,提供了一种数据管理的方案。在该方案中,当在用于协同处理数据的多个节点的第一节点处接收到来自第二节点的执行目标操作的请求时,从多个节点中的第三节点获取第二节点的权限。随后,基于目标操作的类型,确定与目标操作所对应的阈值权限。当第二节点的权限高于阈值权限时才执行目标操作。基于这样的方式,本公开的实施例提供了多节点之间的权限管理机制,避免恶意的数据操作被执行,从而提高数据的安全性。

以下将进一步结合附图来详细描述本公开的实施例。图1示出了本公开的实施例能够在其中被实现的示例环境100的示意图。如图1所示,环境100包括云存储110,去中心化的多节点架构120以及多个客户端130-1和130-2(以下也单独或统一称为客户端130)。多节点架构120包括相互通信耦合的多个节点125-1至125-4(以下也单独或统一称为节点125)。应当理解,图1中所示出的具体节点的数目和客户端的数目仅是示意性的,可以存在更多或者更少的节点或客户端。

节点125可以接收来自客户端130的数据,并进行相应地处理。例如,节点125可以将数据存储在多节点架构120中,而不上传到云存储110。作为另一示例,节点125也可以对所接收的数据进行分析,例如,确定数据是否存在异常。

在这样的操作过程中,多个节点中的一个节点可能需要访问其他节点的数据、修改其他节点所维护的数据或者在其他节点上添加新的数据等等。在缺乏对于节点权限的有效管理的情况下,多节点架构120中所维护的数据将存在风险。

下文将参考图2至图4来进一步描述根据本公开实施例的数据管理的过程。图2示出了根据本公开的一些实施例的数据管理的过程200的流程图。过程200例如可以由图1中所示的节点125-1(为了方便描述,下文称为第一节点)来实现。

如图2所示,在框202,第一节点125-1从多个节点中的第二节点(例如图1中的节点125-2)接收在第一节点125-1处执行目标操作的请求。例如,在图1的示例中,第一节点125-1可以从第二节点125-2接收执行目标操作的请求。在一些实施例中,目标操作可以包括读取第一节点125-1处所维护的数据。备选地或附加地,目标操作可以包括在第一节点125-1处添加新的数据。备选地或附加地,目标操作还可以包括修改在第一节点125-1处所维护的数据。应当理解,目标操作还可以包括其他任何适当的数据操作类型。

在框204,第一节点125-1从多个节点中的第三节点(例如图1中的节点125-3)获取第二节点125-2的权限。在一些实施例中,可以通过在多个节点处维护分布式散列表(DHT)来管理多个节点的权限。

以下将参考图3来描述框204的具体过程,图3示出了根据本公开实施例的获取权限的过程的流程图。如图3所示,在框302,第一节点125-1可以基于第二节点125-2的标识,从多个节点中确定用于维护权限的第三节点125-3。在一些实施例中,可以通过分布式散列表系统来维护多个节点的权限。图4示出了根据本公开实施例的示例分布式散列表系统400。

如图4所示,在分布式散列表系统400中,每个节点所对应的元数据(例如,权限)将基于散列值而被分布地存储到多个节点中维护的分布式散列表中。例如,第二节点125-2的权限可以基于第二节点125-2的标识“NODE_2”的散列值而被存储在第三节点125-3处。由于分布式散列表系统带来的存储随机性,节点的权限值通常不会被维护在该节点本地。基于这样的方式,就算节点受到攻击而成为恶意节点,该恶意节点也无法直接篡改在另一节点处所维护的权限值,从而提高权限管理的可靠性。

在一些实施例中,当第一节点125-1接收到第二节点125-2的执行目标操作的请求时,第一节点125-1可以首先获取第二节点125-2的标识(例如,NODE_2),并计算该标识的散列值来从多个节点中确定维护第二节点125-2的权限的第三节点125-3。应当理解,第三节点可以是与第一节点或第二节点相同或者不同的节点。

在框304,第一节点125-1可以从第三节点125-3维护的分布式散列表中确定权限。如图4所示,第三节点125-3维护了分布式散列表系统400中的分布式散列表410。分布式散列表410中可以包括与第二节点125-2所对应散列值420(HASH(NODE_2))以及第二节点125-2的权限430。在一些实施例中,可以通过数值(在图4的示例中,该数值为“50”)来指示节点的权限。备选地,还可以通过其他合适的形式(例如,文本)来指示节点的权限。例如,文本“只读”可以指示该节点仅能够读取其他节点处的数据,而不能够修改数据或创建新的数据。

继续参考图2,在框206,第一节点125-1基于目标操作的类型,确定用于执行目标操作的阈值权限。应当理解,不能的操作可能对于节点处所维护的数据带来不同的风险。例如,数据读取操作通常不会带来风险,而修改其他节点维护的数据的操作可能比在其他节点创建新数据的操作具有更大的风险。因此,可以为不同的目标操作设置不同的阈值权限。

在以数值指示权限的示例中,例如,读取数据操作的阈值权限可以被设置为“0”,创建新数据操作的阈值权限被设置为“49”,而修改数据操作的阈值权限被设置为“99”。基于这样的方式,可以更为灵活地管理节点进行不同操作的权限。

在以文本指示权限的示例中,不同的文本可以被转换为对应的数值。例如文本“只读”可以对应于数值“1”,文本“新建”可以对应于数值“2”,文本“修改”可以对应于数值“3”。“读取操作”、“新建操作”和“修改操作”所对应的阈值权限可以被相应地设置为“0”、“1”和“2”,从而使得具有对应权限的节点仅能够执行对应的操作,而不能执行需要更高权限的操作。

在框208,第一节点125-1确定第二节点125-2的权限是否高于阈值权限。响应于在框208确定第二节点125-2的权限高于阈值权限,则方法200进行到框210,即第一节点125-1执行目标操作。相反,方法200进行到框212,即第一节点125-1拒绝执行目标操作。

例如,对于图4的示例,第二节点125-2的权限为“50”。在一个示例中,当第二节点125-1请求读取第一节点125-1的数据时,第一节点125-1可以确定第二节点125-2的权限“50”高于对应的阈值权限“0”。因此,第一节点125-1可以允许执行数据读取操作。

在另一示例中,当第二节点125-1请求在第一节点125-1创建新的数据时,第一节点125-1可以确定第二节点125-2的权限“50”高于对应的阈值权限“49”,因此,第一节点125-1可以允许第二节点125-2的创建新数据操作。

在又一示例中,当第二节点125-1请求修改第一节点125-1上的数据时,第一节点125-1可以确定第二节点125-2的权限“50”低于对应的阈值权限“99”,因此,第一节点125-1拒绝第二节点125-2的数据修改操作。应当理解,上文所描述的权限和阈值权限的具体值都仅是示意性的,并不旨在作为对于本公开的限制。

基于这样的方式,本公开的实施例可以有效地管理多个节点的权限,并且根据不同数据操作的风险程度来执行多个节点个性化的权限管理,进而提高数据的安全性。

在一些实施例中,每个节点的权限还可以被动态地更新。具体地,在目标操作被允许执行时,第一节点125-1还可以使得第三节点125-3调整第二节点125-2的权限。例如,对于图4的示例,当第一节点125-1允许第二节点的创建新数据操作的请求时,第一节点125-1可以使得第三节点125-3更新其维护的分布式散列表以将第二节点125-2的权限430递增,例如,更新为“51”。因此,当第二节点125-2多次成功执行低权限的数据操作时,其将获取更多的新任。相应地,第二节点125-2将被赋予更高的权限,从而能够执行需要更高权限的其他数据操作。

在一些实施例中,为了避免存在恶意节点修改节点的权限,还可以通过设置时间窗来避免过于频繁的权限调整。具体地,第一节点125-1可以获取第一节点125-1先前使得第二节点125-2的权限先前被更新的历史时刻。只有在确定历史时刻与当前时刻的时间差大于预定的时间阈值的情况下,第一节点125-1才使得第三节点125-3更新第二节点125-2的权限。基于这样的机制,同一个节点将无法在短时间内反复更新某个节点的权限,从而进一步提高了权限管理的可靠性。

在一些实施例中,为了方便权限的管理,还可以在多个节点中设置用于管理权限的管理节点。管理节点例如可以为每个新的节点设置初始的权限。例如,每个新的节点的初始权限可以被设置为“1”,即该新节点将仅能够读取其他节点的数据。只有在一段时间内多次成功地读取其他节点的数据后,该新节点才具有创建数据的权限或者修改数据的权限。

在一些实施例中,管理节点还可以执行节点权限的动态调整。在一些实施例中,管理节点例如可以检测第二节点125-2是否存在异常。例如,管理节点例如可以通过将第二节点所上传的数据与其他节点的数据进行比较来确定第二节点125-2所上传的数据是否异常。例如,对于物联网场景,例如每个节点都可以上传温度数据。当管理节点检测到第二节点上传的温度数据与物理邻近的节点所上传的温度数据差距较大时,管理节点可以确定第二节点125-2存在异常。

在一些实施例中,当管理节点确定第二节点125-2存在异常时,管理节点可以使得第三节点125-3调整第二节点125-2的权限。例如,当管理节点检测到第二节点125-2的异常时,管理节点可以向第三节点发送将第二节点125-2的权限降低的指示。在一些实施例中,权限的调整还可以基于异常的类型。例如,管理节点可以确定异常的严重级别,当异常的严重级别较高时,管理节点可以使得第二节点125-2的权限被降低的程度较大。相反,当异常的严重级别较低时,管理节点可以使得第二节点125-2的权限被降低的程度较少。

例如,对于自动驾驶场景,当第二节点125-2上传的数据包括自动驾驶车辆所上传的温度数据和地图数据时,地图数据是对于自动驾驶车辆而言更为重要的数据。在一个示例中,管理节点确定第二节点125-2所上传的温度数据异常,而地图数据正常时。此时,管理节点例如可以将第二节点125-2的先前权限(100,即具有修改数据权限)调整为仅具有创建数据权限(例如,50)。在另一示例中,当管理节点确定第二节点125-2所上传的地图数据异常时,管理节点例如可以将第二节点125-2的先前权限设置为只有读取数据权限(例如,1)。通过这样的方式,管理节点可以基于节点的异常状态来更新各个节点的权限,进而提高权限管理的可靠性。

图5示出了可以用来实施本公开内容的实施例的示例设备500的示意性框图。例如,如图1所示的节点125由设备500来实施。如图所示,设备500包括中央处理单元(CPU)501,其可以根据存储在只读存储器(ROM)502中的计算机程序指令或者从存储单元508加载到随机访问存储器(RAM)503中的计算机程序指令,来执行各种适当的动作和处理。在RAM503中,还可存储设备500操作所需的各种程序和数据。CPU 501、ROM 502以及RAM 503通过总线504彼此相连。输入/输出(I/O)接口505也连接至总线504。

设备500中的多个部件连接至I/O接口505,包括:输入单元506,例如键盘、鼠标等;输出单元507,例如各种类型的显示器、扬声器等;存储单元508,例如磁盘、光盘等;以及通信单元509,例如网卡、调制解调器、无线通信收发机等。通信单元509允许设备500通过诸如因特网的计算机网络和/或各种电信网络与其他设备交换信息/数据。

上文所描述的各个过程和处理,例如方法200,可由处理单元501执行。例如,在一些实施例中,方法200可被实现为计算机软件程序,其被有形地包含于机器可读介质,例如存储单元508。在一些实施例中,计算机程序的部分或者全部可以经由ROM 502和/或通信单元509而被载入和/或安装到设备500上。当计算机程序被加载到RAM 503并由CPU 501执行时,可以执行上文描述的方法200的一个或多个动作。

本公开可以是方法、装置、系统和/或计算机程序产品。计算机程序产品可以包括计算机可读存储介质,其上载有用于执行本公开的各个方面的计算机可读程序指令。

计算机可读存储介质可以是可以保持和存储由指令执行设备使用的指令的有形设备。计算机可读存储介质例如可以是――但不限于――电存储设备、磁存储设备、光存储设备、电磁存储设备、半导体存储设备或者上述的任意合适的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、静态随机存取存储器(SRAM)、便携式压缩盘只读存储器(CD-ROM)、数字多功能盘(DVD)、记忆棒、软盘、机械编码设备、例如其上存储有指令的打孔卡或凹槽内凸起结构、以及上述的任意合适的组合。这里所使用的计算机可读存储介质不被解释为瞬时信号本身,诸如无线电波或者其他自由传播的电磁波、通过波导或其他传输媒介传播的电磁波(例如,通过光纤电缆的光脉冲)、或者通过电线传输的电信号。

这里所描述的计算机可读程序指令可以从计算机可读存储介质下载到各个计算/处理设备,或者通过网络、例如因特网、局域网、广域网和/或无线网下载到外部计算机或外部存储设备。网络可以包括铜传输电缆、光纤传输、无线传输、路由器、防火墙、交换机、网关计算机和/或边缘服务器。每个计算/处理设备中的网络适配卡或者网络接口从网络接收计算机可读程序指令,并转发该计算机可读程序指令,以供存储在各个计算/处理设备中的计算机可读存储介质中。

用于执行本公开操作的计算机程序指令可以是汇编指令、指令集架构(ISA)指令、机器指令、机器相关指令、微代码、固件指令、状态设置数据、或者以一种或多种编程语言的任意组合编写的源代码或目标代码,所述编程语言包括面向对象的编程语言—诸如Smalltalk、C++等,以及常规的过程式编程语言—诸如“C”语言或类似的编程语言。计算机可读程序指令可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络—包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。在一些实施例中,通过利用计算机可读程序指令的状态信息来个性化定制电子电路,例如可编程逻辑电路、现场可编程门阵列(FPGA)或可编程逻辑阵列(PLA),该电子电路可以执行计算机可读程序指令,从而实现本公开的各个方面。

这里参照根据本公开实施例的方法、装置(系统)和计算机程序产品的流程图和/或框图描述了本公开的各个方面。应当理解,流程图和/或框图的每个方框以及流程图和/或框图中各方框的组合,都可以由计算机可读程序指令实现。

这些计算机可读程序指令可以提供给通用计算机、专用计算机或其它可编程数据处理装置的处理单元,从而生产出一种机器,使得这些指令在通过计算机或其它可编程数据处理装置的处理单元执行时,产生了实现流程图和/或框图中的一个或多个方框中规定的功能/动作的装置。也可以把这些计算机可读程序指令存储在计算机可读存储介质中,这些指令使得计算机、可编程数据处理装置和/或其他设备以特定方式工作,从而,存储有指令的计算机可读介质则包括一个制造品,其包括实现流程图和/或框图中的一个或多个方框中规定的功能/动作的各个方面的指令。

也可以把计算机可读程序指令加载到计算机、其它可编程数据处理装置、或其它设备上,使得在计算机、其它可编程数据处理装置或其它设备上执行一系列操作步骤,以产生计算机实现的过程,从而使得在计算机、其它可编程数据处理装置、或其它设备上执行的指令实现流程图和/或框图中的一个或多个方框中规定的功能/动作。

附图中的流程图和框图显示了根据本公开的多个实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或指令的一部分,所述模块、程序段或指令的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。

以上已经描述了本公开的各实施方式,上述说明是示例性的,并非穷尽性的,并且也不限于所披露的各实施方式。在不偏离所说明的各实施方式的范围和精神的情况下,对于本技术领域的普通技术人员来说许多修改和变更都是显而易见的。本文中所用术语的选择,旨在最好地解释各实施方式的原理、实际应用或对市场中的技术的改进,或者使本技术领域的其他普通技术人员能理解本文披露的各实施方式。

相关技术
  • 电池数据管理方法、装置、电子设备及计算机程序产品
  • 用于数据管理的方法、设备和计算机程序产品
技术分类

06120113083580