CN111181899A - 数据处理方法、装置、系统及电子设备 - Google Patents

数据处理方法、装置、系统及电子设备 Download PDF

Info

Publication number
CN111181899A
CN111181899A CN201811348723.5A CN201811348723A CN111181899A CN 111181899 A CN111181899 A CN 111181899A CN 201811348723 A CN201811348723 A CN 201811348723A CN 111181899 A CN111181899 A CN 111181899A
Authority
CN
China
Prior art keywords
metadata
node
edge computing
encrypted
computing node
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201811348723.5A
Other languages
English (en)
Other versions
CN111181899B (zh
Inventor
廖武钧
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alibaba Cloud Computing Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Priority to CN201811348723.5A priority Critical patent/CN111181899B/zh
Publication of CN111181899A publication Critical patent/CN111181899A/zh
Application granted granted Critical
Publication of CN111181899B publication Critical patent/CN111181899B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本发明实施例提供一种数据处理方法、装置及电子设备,其中,方法包括:管控节点接收边缘计算节点发送的元数据请求,并对边缘计算节点所请求的元数据进行加密处理得到加密元数据,将加密元数据发送至边缘计算节点。本发明实施例的方案,能够使元数据仍被存放在边缘计算节点的前提下,确保元数据的安全性。

Description

数据处理方法、装置、系统及电子设备
技术领域
本申请涉及云计算技术领域,尤其涉及一种数据处理方法、装置、系统及电子设备。
背景技术
云计算业务中存在一种边缘计算(Edge computing),即在物理上靠近数据生成的位置处理数据。边缘计算的计算节点为靠近客户使用区域的物理服务器。通过在物理服务器上部署虚拟机业务等模块,使客户可以就近地高效使用虚拟机等计算业务。边缘计算中涉及的其他功能单元,如实现管理功能的管控节点和持久化存储功能的存储节点,因为对规模和软硬件门槛有较高要求,可以部署在公有云中。
如图1a所示,在云计算场景中,每个边缘计算节点会挂载至少一个云磁盘,云磁盘对应的元数据(简称“云磁盘元数据”)存储在管控节点中。在边缘计算节点请求存储节点对云磁盘进行操作之前,会先向管控节点获取针对云磁盘中的数据进行操作所需的元数据,并将元数据临时存放在边缘计算节点中。边缘计算节点向存储节点发送请求时,会按需附带上元数据,交给存储节点使用以对云磁盘进行读/写操作。边缘计算节点和公有云之间通过公网进行连接。
但是,在上述场景中,公网及边缘计算节点本身的数据安全性比公有云要低,甚至于客户可以直接获取边缘计算节点的物理机操作权限和程序数据,直接将针对云磁盘中数据进行操作所需的元数据存放在边缘计算节点中,很容易被不法分子获取和解读。
发明内容
本发明提供了一种数据处理方法、装置、系统及电子设备,能够使在元数据仍被存放在边缘计算节点的前提下,确保元数据的安全性。
为达到上述目的,本发明的实施例采用如下技术方案:
第一方面,提供了一种数据处理方法,包括:
管控节点接收边缘计算节点发送的元数据请求;
所述管控节点对所述边缘计算节点所请求的元数据进行加密处理得到加密元数据;
所述管控节点将所述加密元数据发送至所述边缘计算节点。
第二方面,提供了另一种数据处理方法,包括:
边缘计算节点向管控节点发送元数据请求;
所述边缘计算节点接收所述管控节点返回的加密元数据;
其中,所述加密元数据为所述管控节点对所述边缘计算节点所请求的元数据进行加密处理后获得。
第三方面,提供了一种数据处理装置,包括:
数据请求接收模块,用于管控节点接收边缘计算节点发送的元数据请求;
元数据加密模块,用于所述管控节点对所述边缘计算节点所请求的元数据进行加密处理得到加密元数据;
数据发送模块,用于所述管控节点将所述加密元数据发送至所述边缘计算节点。
第四方面,提供了另一种数据处理装置,包括:
数据请求发送模块,用于边缘计算节点向管控节点发送元数据请求;
数据接收模块,用于所述边缘计算节点接收所述管控节点返回的加密元数据;
其中,所述加密元数据为所述管控节点对所述边缘计算节点所请求的元数据进行加密处理后获得。
第五方面,提供了一种数据处理系统,包括:管控节点、边缘计算节点和存储节点,所述边缘计算节点分别与所述管控节点、所述存储节点通信连接;
所述管控节点,用于接收所述边缘计算节点发送的元数据请求,对所述边缘计算节点所请求的元数据进行加密处理得到加密元数据;将所述加密元数据发送至所述边缘计算节点;
所述边缘计算节点,用于接收所述管控节点返回的加密元数据,向存储节点发送业务请求,所述业务请求中携带有本次业务操作所需的加密元数据,以使所述存储节点对接收到的所述加密元数据进行解密操作后,基于解密后的元数据执行业务操作。
第六方面,提供了一种电子设备,包括:
存储器,用于存储程序;
处理器,耦合至所述存储器,用于执行所述程序,所述程序运行时执行本发明提供的数据处理方法。
本发明提供了一种数据处理方法、装置、系统及电子设备,通过管控节点接收边缘计算节点发送的元数据请求,并对边缘计算节点所请求的元数据进行加密处理得到加密元数据;将加密元数据发送至边缘计算节点,从而保证元数据在边缘计算节点中存储时始终处于加密状态,确保元数据的安全性。
上述说明仅是本申请技术方案的概述,为了能够更清楚了解本申请的技术手段,而可依照说明书的内容予以实施,并且为了让本申请的上述和其它目的、特征和优点能够更明显易懂,以下特举本申请的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本申请的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1a为现有技术在边缘计算场景中的数据处理逻辑示意图;
图1b为本发明实施例的数据处理逻辑示意图;
图2为本发明实施例的数据处理系统结构示意图;
图3为本发明实施例的数据处理方法流程图一;
图4为本发明实施例的数据处理方法流程图二;
图5为本发明实施例的数据处理方法流程图三;
图6为本发明实施例的数据处理方法流程图四;
图7为本发明实施例的数据处理方法流程图五;
图8为本发明实施例的数据处理方法流程图六;
图9为本发明实施例的数据处理装置结构图一;
图10为本发明实施例的数据处理装置结构图二;
图11为本发明实施例的数据处理装置结构图三;
图12为本发明实施例的数据处理装置结构图四;
图13为本发明实施例的电子设备的结构示意图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
现有技术在边缘计算业务场景中,为了把元数据保留在公有云,出现了如下两种元数据的存储方案:
方案一,在公有云额外添加中间层节点。该中间层节点负责转接边缘计算节点发往存储节点的请求。边缘计算节点不再临时存储元数据,而是由中间层节点存储;在边缘计算节点往存储节点发出请求时,会先经过中间层节点,由中间层节点把需要的元数据附加到请求中,再转发给存储节点进行处理。
缺陷:该技术需要额外添加一层中间层,负责转发请求,开发和维护的工程量大,额外占用机器资源做没有必要的转发工作,且整个数据链路会多一个模块,影响数据上下转发的效率。
方案二,在公有云的存储节点里,添加一组专门缓存元数据的模块。当边缘计算节点向存储节点发送请求时,不再需要附带元数据,而是自行从缓存池里面查找使用对应云磁盘操作所需的元数据。
缺陷:该技术需要在存储节点里额外添加元数据的缓存池。同样面对开发维护的工作量增加的问题。针对缓存池的容量设置,预留较多会造成浪费,预留较少则在峰值时可能出现不够用。因为边缘计算节点和存储节点分属网络两端,在遇到网络问题时,需要面对缓存更新和失效的问题,相较于元数据直接存放在边缘计算节点本地要复杂得多。
本发明实施例改善了现有技术在边缘计算业务场景中,将云计算业务中使用的元数据如针对云磁盘中数据进行操作所需的元数据存储在边缘计算节点时,无法保证元数据的安全性的缺陷,其核心思想是,通过管控节点对边缘计算节点所请求的元数据进行加密处理得到加密元数据,并将加密元数据发送至边缘计算节点。如此,使元数据在边缘计算节点时,始终处于加密状态,从而保证元数据在边缘计算节点时的安全性。
基于上述数据处理的方案思想,图1b为本发明实施例提供的数据处理逻辑示意图。该处理逻辑与图1a的处理逻辑在整体流程上相似,区别点在于:
管控节点对边缘计算节点所请求的元数据进行加密处理得到加密元数据,并将加密元数据发送至边缘计算节点;边缘计算节点向存储节点发送业务请求时,在业务请求中携带本次业务操作所需的加密元数据;最后,由存储节点对接收到的加密元数据进行解密操作,以基于解密后的数据处理请求。如此,使元数据在边缘计算节点时,始终处于加密状态,只有管控节点和存储节点才持有约定秘钥,从而保证元数据在边缘计算节点时的安全性。
基于图1b所示的数据处理逻辑,如图2所示,为本发明实施例提供的数据处理系统的结构示意图。该系统包括管控节点210、边缘计算节点220和存储节点230。管控节点210和存储节点230位于云服务器中。边缘计算节点220位于靠近客户使用区域的物理服务器中,边缘计算节点220分别与管控节点210和存储节点230通信连接。
管控节点210,用于接收边缘计算节点220发送的元数据请求,对边缘计算节点220所请求的元数据进行加密处理得到加密元数据;将加密元数据发送至边缘计算节点220;
边缘计算节点220,用于接收管控节点210返回的加密元数据,向存储节点230发送业务请求,业务请求中携带有本次业务操作所需的加密元数据,以使存储节点230对接收到的加密元数据进行解密操作后,基于解密后的元数据执行业务操作。
进一步地,管控节点210在对元数据进行加密时可采用对元数据进行整体加密的方式实施加密或者将元数据进行拆分后,对拆分后的各部分元数据分别进行加密。例如,管控节点210可以对列表型元数据按列表中数据对应的存储地址范围对元数据进行拆分,并对拆分后的各部分元数据分别进行加密得到加密元数据;又例如,管控节点210可以将元数据按其包含的数据内容类型进行拆分,并对拆分后的各部分元数据分别进行加密得到加密元数据。
进一步地,对于拆分后加密得到的元数据,边缘计算节点220可以在向存储节点230发送的业务请求中仅携带本次业务操作所需的经过拆分后的部分元数据对应的加密元数据即可,从而减少元数据传输量,提高业务处理速度。另外,边缘计算节点220在从管控节点210获取到加密元数据后可缓存在边缘计算节点220本地,以便于下一次向存储节点230发起业务请求时,直接从本地提取需要附带在请求里的加密元数据,缩短了获取加密元数据的时间。
下面通过多个实施例来进一步说明本申请的技术方案。
实施例一
基于上述数据处理的方案思想,如图3所示,其为本发明实施例示出的数据处理方法流程图一,该方法适用于边缘计算业务场景中,可通过图2中所示的数据处理系统中的管控节点210执行完成。如图3所示,该数据处理方法包括如下步骤:
S310,管控节点接收边缘计算节点发送的元数据请求。
其中,该边缘计算节点可为边缘计算场景中位于靠近用户区域的计算节点。管控节点可为云计算业务中向边缘计算节点提供包括但不限于云磁盘中的数据对应的元数据的节点,比如,该管控节点可以是如图1、图2中示出的管控节点。
边缘计算节点在向存储节点发起业务请求之前,会预先从管控节点获取本次业务请求所需的元数据,即先向管控节点发送元数据请求。
其中,存储节点可为云计算业务中使用包括但不限于云磁盘中的数据对应的元数据执行相应业务操作的主体节点,比如,该存储节点可以是如图1a、图1b中示出的存储节点。存储节点所使用的元数据通常是边缘计算节点在向存储节点发送业务请求时,附带在业务请求中。
S320,管控节点对边缘计算节点所请求的元数据进行加密处理得到加密元数据。
管控节点接收到边缘计算节点(如边缘计算节点中用于管控元数据的存储模块)发送的请求元数据的请求后,从本地数据库中提取相应的元数据,并对元数据进行加密处理得到加密元数据。本实施例对元数据加密过程所使用的加密算法以及加密方式不做限定。
S330,管控节点将加密元数据发送至边缘计算节点。
边缘计算节点在接收到加密元数据之后,可进一步执行如下步骤:
向存储节点发送业务请求,业务请求中携带有本次业务操作所需的加密元数据,以使存储节点对接收到的加密元数据进行解密操作后,基于解密后的元数据执行业务操作。
本实施例中,由于边缘计算节点从管控节点获取的是加密元数据,因此在向存储节点发送的业务请求中携带的是本次业务操作所需的加密元数据。基于本方案中对得到加密元数据所采用的加密算法和加密方式不做限定,因此,本步骤中上述的本次业务操作所需的加密元数据泛指,包含有本次业务操作所需的必要元数据在内的元数据对应的加密元数据。
存储节点对接收到的加密元数据进行解密操作,以基于解密后的元数据执行业务操作。
存储节点和管控节点预先约定好秘钥。存储节点在接收到边缘计算节点发送的业务请求后,从其中提取出加密元数据,并用预先约定的秘钥对加密元数据进行解密,得到元数据。存储节点根据本次业务请求的内容,利用解密后的元数据执行相应的业务操作。
比如,存储节点在接收到边缘计算节点发送的针对云磁盘操作的业务请求后,从其中提取出云磁盘对应的加密元数据,并用预先约定的秘钥对云磁盘对应的加密元数据进行解密,然后,存储节点利用解密后的元数据对云磁盘进行读/写操作。
本发明提供的数据处理方法,在如边缘计算场景中,通过管控节点对边缘计算节点所请求的元数据进行加密处理得到加密元数据,并将加密元数据发送至边缘计算节点,从而保证元数据在边缘计算节点中存储时始终处于加密状态,确保元数据的安全性。
实施例二
本实施例与图3所示方法的区别在于,本实施例采用了管控节点对边缘计算节点所请求的元数据进行加密处理得到加密元数据的两个优选实施方案。
首先,如图4所示,为本发明实施例的数据处理方法流程图二。如图所示,在步骤S310之后可执行如下步骤:
S410,如果边缘计算节点所请求的元数据为列表型数据,则按列表中数据对应的存储地址范围对元数据进行拆分,并对拆分后的各部分元数据分别进行加密得到加密元数据。
管控节点从本地数据库中提取出边缘计算节点所请求的相应的元数据后,如果该元数据是列表型的数据,则按列表中数据对应的存储地址范围对元数据进行拆分,并对拆分后的各部分元数据进行加密。加密后形成一个类似于键值对数组的数据形式,譬如:【区间a:对应内容,区间b:对应内容......】。
其中,区间a、区间b是磁盘地址范围,对应内容是相应磁盘地址范围内的元数据对应的加密元数据。
需要说明的是,此处的列表型数据和元数据的文件数量无关。实际的元数据有可能是一些列表型数据,为了能使边缘计算节点每次仅访问列表中的一项,就需要对列表中的每一项单独进行加密得到相应的加密元数据。
其次,如图5所示,为本发明实施例的数据处理方法流程图三。如图所示,在步骤S310之后可执行如下步骤:
S510,对边缘计算节点所请求的元数据按其包含的数据内容类型进行拆分,并对拆分后的各部分元数据分别进行加密得到加密元数据。
管控节点从本地数据库中提取出边缘计算节点所请求的相应的元数据后,如果该元数据不是列表型的数据,则可以按元数据包含的数据内容类型对元数据进行拆分,并对拆分后的各部分元数据进行加密。比如,元数据按内容类型划分可分为快照相关内容和磁盘自身属性内容两部分,对这两部分内容的元数据可分别进行加密处理,得到相应的加密元数据。
当然,除了对元数据进行拆分加密外,还可以对元数据进行整体数据加密,以简化加密过程。
相应的,基于上述拆分加密过程得到的加密元数据,在边缘计算节点向存储节点发送的业务请求中携带的加密元数据,可以是本次业务操作所需的经过拆分后的部分元数据对应的加密元数据。如此,可以减少业务请求中携带的加密元数据的数据量,提高数据传输速度;同时,使存储节点可以针对性的利用这些元数据对指定的业务数据进行访问和操作。
该实施例在图3所示实施例基础上,进一步地,如果边缘计算节点所请求的元数据为列表型数据,则管控节点按列表中数据对应的存储地址范围对所述元数据进行拆分,并对拆分后的各部分元数据分别进行加密得到加密元数据;或者,管控节点对边缘计算节点所请求的元数据按其包含的数据内容类型进行拆分,并对拆分后的各部分元数据分别进行加密得到加密元数据,从而使边缘计算节点可以按照请求业务的需要,在业务请求中携带更少量的加密元数据,提高数据传输速度;同时,使存储节点可以针对性的利用这些元数据对指定的业务数据进行访问和操作。
实施例三
基于上述数据处理的方案思想,如图6所示,其为本发明实施例示出的数据处理方法流程图四,该方法适用于边缘计算业务场景中,可通过图2中所示的数据处理系统中的边缘计算节点220执行完成。如图6所示,该数据处理方法包括如下步骤:
S610,边缘计算节点向管控节点发送元数据请求。
其中,该边缘计算节点可为边缘计算场景中位于靠近用户区域的计算节点。管控节点可为云计算业务中向边缘计算节点提供包括但不限于云磁盘中的数据对应的元数据的节点,比如,该管控节点可以是如图1a、图1b中示出的管控节点。
边缘计算节点在向存储节点发起业务请求之前,会预先从管控节点获取本次业务请求所需的元数据,即先向管控节点发送元数据请求。
其中,存储节点可为云计算业务中使用包括但不限于云磁盘中的数据对应的元数据执行相应业务操作的主体节点,比如,该存储节点可以是如图1、图2中示出的存储节点。存储节点所使用的元数据通常是边缘计算节点在向存储节点发送业务请求时,附带在业务请求中。
S620,边缘计算节点接收管控节点返回的加密元数据。
其中,加密元数据为管控节点对边缘计算节点所请求的元数据进行加密处理后获得。
具体地,管控节点接收到边缘计算节点(如边缘计算节点中用于管控元数据的存储模块)发送的请求元数据的请求后,从本地数据库中提取相应的元数据,并对元数据进行加密处理得到加密元数据。本实施例对元数据加密过程所使用的加密算法以及加密方式不做限定。
管控节点将加密元数据发送至边缘计算节点,以使得边缘计算节点获取到加密元数据。
本发明提供的数据处理方法,在如边缘计算场景中,边缘计算节点向管控节点发送元数据请求后,接收到管控节点对边缘计算节点所请求的元数据进行加密处理得到的加密元数据,从而保证元数据在边缘计算节点中存储时始终处于加密状态,确保元数据的安全性。
实施例四
如图7所示,为本发明实施例的数据处理方法流程图五。本实施例与图6所示方法的区别在于,本实施例在图6所示方法的基础上,增加了如下的拓展实施方案。如图所示,在步骤S620之后,可继续执行如下步骤:
S710边缘计算节点向存储节点发送业务请求,业务请求中携带有本次业务操作所需的加密元数据,以使存储节点对接收到的加密元数据进行解密操作后,基于解密后的元数据执行业务操作。
本实施例中,由于边缘计算节点从管控节点获取的是加密元数据,因此在向存储节点发送的业务请求中携带的是本次业务操作所需的加密元数据。基于本方案中对得到加密元数据所采用的加密算法和加密方式不做限定,因此,本步骤中上述的本次业务操作所需的加密元数据泛指,包含有本次业务操作所需的必要元数据在内的元数据对应的加密元数据。
存储节点对接收到的加密元数据进行解密操作,以基于解密后的元数据执行业务操作。
存储节点和管控节点预先约定好秘钥。存储节点在接收到边缘计算节点发送的业务请求后,从其中提取出加密元数据,并用预先约定的秘钥对加密元数据进行解密,得到元数据。存储节点根据本次业务请求的内容,利用解密后的元数据执行相应的业务操作。
比如,存储节点在接收到边缘计算节点发送的针对云磁盘操作的业务请求后,从其中提取出云磁盘对应的加密元数据,并用预先约定的秘钥对云磁盘对应的加密元数据进行解密,然后,存储节点利用解密后的元数据对云磁盘进行读/写操作。
该实施例在图6所示实施例基础上,进一步地,在边缘计算节点获取到元数据后,向存储节点发送业务请求,业务请求中携带有本次业务操作所需的加密元数据,以使存储节点对接收到的加密元数据进行解密操作后,基于解密后的元数据执行业务操作,从而实现完整的业务操作流程。
实施例五
如图8所示,为本发明实施例的数据处理方法流程图六。本实施例与图6所示方法的区别在于,本实施例在图6所示方法的基础上,增加了如下的拓展实施方案。在实际应用场景中,边缘计算节点每次接收到管控节点返回的加密元数据之后还可执行如下步骤:
S810,将加密元数据缓存至计算节点本地。
边缘计算节点在每次从管控节点获取到加密元数据后,可将加密元数据缓存至边缘计算节点本地,由于元数据处于加密状态,保证了元数据的安全性。
如此,当边缘计算节点向存储节点发送业务请求,并需要在业务请求附带本次业务操作所需的加密元数据时,可执行如下步骤:
S820,查询边缘计算节点本地是否缓存有本次业务操作所需的加密元数据。如果存在,则进入步骤S830;如果不存在,则进入步骤840。
当边缘计算节点需要在业务请求中附带加密元数据时,可以先在边缘计算节点本地查询是否缓存有本次业务操作所需的加密元数据。
S830,将查询后获取的加密元数据携带在业务请求中作为本次业务操作所需的加密元数据。
如果边缘计算节点本地缓存有本次业务操作所需的加密元数据,则可直接将这部分加密元数据附带在业务请求中,从而节省了再次从管控节点获取加密元数据的过程,提高了业务处理效率。
S840,向管控节点请求本次业务操作所需的加密元数据,并将请求后获取的加密元数据携带在业务请求中作为本次业务操作所需的加密元数据。
如果边缘计算节点本地没有缓存本次业务操作所需的加密元数据,则边缘计算节点仍需要向管控节点请求本次业务操作所需的加密元数据,从而触发执行如图6所示的方法流程,以完成本次的业务操作过程。
该实施例在图6所示实施例基础上,进一步地,边缘计算节点从管控节点获取到加密元数据后,将加密元数据缓存至边缘计算节点本地;并在下次边缘计算节点需要向存储节点发送业务请求之前,先查询边缘计算节点本地是否缓存有本次业务操作所需的加密元数据;如果存在,则将查询后获取的加密元数据携带在业务请求中作为本次业务操作所需的加密元数据;如果不存在,则边缘计算节点向管控节点请求本次业务操作所需的加密元数据,并将请求后获取的加密元数据携带在业务请求中作为本次业务操作所需的加密元数据。通过在边缘计算节点本地缓存每次从管控节点获取的加密元数据,从而在下次获取附带在业务请求中的加密元数据时,可以从边缘计算节点本地快速提取相应的加密元数据,提高业务处理效率。
实施例六
如图9所示,为本发明实施例的数据处理装置结构图一,该数据处理装置可设置在图2所示的数据处理系统的管控节点210中,用于控制管控节点210执行如图3至图5所示的方法步骤,其包括:
数据请求接收模块910,用于管控节点接收边缘计算节点发送的元数据请求;
元数据加密模块920,用于管控节点对边缘计算节点所请求的元数据进行加密处理得到加密元数据;
数据发送模块930,用于管控节点将加密元数据发送至边缘计算节点。
进一步地,上述元数据加密模块920具体可用于,
如果边缘计算节点所请求的元数据为列表型数据,则按列表中数据对应的存储地址范围对元数据进行拆分,并对拆分后的各部分元数据分别进行加密得到加密元数据。
进一步地,上述元数据加密模块920具体可用于,
对计算节点所请求的元数据按其包含的数据内容类型进行拆分,并对拆分后的各部分元数据分别进行加密得到加密元数据。
进一步地,边缘计算节点接收到加密元数据之后,可进一步执行如下步骤:
向存储节点发送业务请求,业务请求中携带有本次业务操作所需的加密元数据,以使存储节点对接收到的加密元数据进行解密操作后,基于解密后的元数据执行业务操作。
进一步地,上述业务请求中携带的本次业务操作所需的加密元数据可为本次业务操作所需的拆分后的部分元数据对应的加密元数据。
进一步地,上述边缘计算节点接收到加密元数据之后,可进一步执行如下步骤:
将加密元数据缓存至边缘计算节点本地。
进一步地,上述边缘计算节点向存储节点发送业务请求之前,可进一步执行如下步骤:
查询边缘计算节点本地是否缓存有本次业务操作所需的加密元数据;
如果存在,则将查询后获取的加密元数据携带在业务请求中作为本次业务操作所需的加密元数据;
如果不存在,则向管控节点请求本次业务操作所需的加密元数据,并将请求后获取的加密元数据携带在业务请求中作为本次业务操作所需的加密元数据。
进一步地,上述元数据可为针对云磁盘操作对应的元数据;
存储节点可基于解密后的元数据对云磁盘执行读/写操作。
本发明提供的数据处理装置,在如边缘计算场景中,通过控制管控节点对边缘计算节点所请求的元数据进行加密处理得到加密元数据,并将加密元数据发送至边缘计算节点,从而保证元数据在边缘计算节点中存储时始终处于加密状态,确保元数据的安全性。
进一步地,如果边缘计算节点所请求的元数据为列表型数据,则管控节点按列表中数据对应的存储地址范围对所述元数据进行拆分,并对拆分后的各部分元数据分别进行加密得到加密元数据;或者,管控节点对边缘计算节点所请求的元数据按其包含的数据内容类型进行拆分,并对拆分后的各部分元数据分别进行加密得到加密元数据,从而使边缘计算节点可以按照请求业务的需要,在业务请求中携带更少量的加密元数据,提高数据传输速度;同时,使存储节点可以针对性的利用这些元数据对指定的业务数据进行访问和操作。
实施例七
如图10所示,为本发明实施例的数据处理装置结构图二,该数据处理装置可设置在图2所示的数据处理系统的边缘计算节点220中,用于控制边缘计算节点220执行如图6所示的方法步骤,其包括:
数据请求发送模块101,用于边缘计算节点向管控节点发送元数据请求;
数据接收模块102,用于边缘计算节点接收管控节点返回的加密元数据;
其中,加密元数据为管控节点对边缘计算节点所请求的元数据进行加密处理后获得。
进一步地,如图11所示,在图10所示装置结构的基础上,上述数据处理装置中还可包括:
业务请求发送模块111,用于边缘计算节点向存储节点发送业务请求,业务请求中携带有本次业务操作所需的加密元数据,以使存储节点对接收到的加密元数据进行解密操作后,基于解密后的元数据执行业务操作。
图11所示的数据处理装置可用于执行如图7所示的方法步骤。
进一步地,如图12所示,在图10或图11所示装置结构的基础上,上述数据处理装置中还可包括:
数据缓存模块121,用于边缘计算节点接收管控节点返回的加密元数据之后,将加密元数据缓存至计算节点本地。
进一步地,在图12所示数据处理装置中还可包括:
数据查询模块122,用于边缘计算节点向存储节点发送业务请求之前,查询边缘计算节点本地是否缓存有本次业务操作所需的加密元数据;
如果存在,则将查询后获取的加密元数据携带在业务请求中作为本次业务操作所需的加密元数据;
如果不存在,则触发数据请求发送模块101向管控节点请求本次业务操作所需的加密元数据,并将请求后获取的加密元数据携带在业务请求中作为本次业务操作所需的加密元数据。
进一步地,上述元数据可为针对云磁盘操作对应的元数据;
存储节点可基于解密后的元数据对云磁盘执行读/写操作。
图12所示的数据处理装置可用于执行如图8所示的方法步骤。
本发明提供的数据处理装置,在如边缘计算场景中,通过控制边缘计算节点向管控节点发送元数据请求后,接收到管控节点对边缘计算节点所请求的元数据进行加密处理得到的加密元数据,从而保证元数据在边缘计算节点中存储时始终处于加密状态,确保元数据的安全性。
进一步地,在边缘计算节点获取到元数据后,向存储节点发送业务请求,业务请求中携带有本次业务操作所需的加密元数据,以使存储节点对接收到的加密元数据进行解密操作后,基于解密后的元数据执行业务操作,从而实现完整的业务操作流程。
进一步地,边缘计算节点从管控节点获取到加密元数据后,将加密元数据缓存至边缘计算节点本地;并在下次边缘计算节点需要向存储节点发送业务请求之前,先查询边缘计算节点本地是否缓存有本次业务操作所需的加密元数据;如果存在,则将查询后获取的加密元数据携带在业务请求中作为本次业务操作所需的加密元数据;如果不存在,则边缘计算节点向管控节点请求本次业务操作所需的加密元数据,并将请求后获取的加密元数据携带在业务请求中作为本次业务操作所需的加密元数据。通过在边缘计算节点本地缓存每次从管控节点获取的加密元数据,从而在下次获取附带在业务请求中的加密元数据时,可以从边缘计算节点本地快速提取相应的加密元数据,提高业务处理效率。
实施例八
本实施例提供了一种数据处理系统,包括:管控节点、边缘计算节点和存储节点,边缘计算节点分别与管控节点、存储节点通信连接;
管控节点,用于接收边缘计算节点发送的元数据请求,对边缘计算节点所请求的元数据进行加密处理得到加密元数据;将加密元数据发送至边缘计算节点;
边缘计算节点,用于接收管控节点返回的加密元数据,向存储节点发送业务请求,业务请求中携带有本次业务操作所需的加密元数据,以使存储节点对接收到的加密元数据进行解密操作后,基于解密后的元数据执行业务操作。
实施例九
前面实施例描述了数据处理装置的整体架构,该装置的功能可借助一种电子设备实现完成,如图13所示,其为本发明实施例的电子设备的结构示意图,具体包括:存储器131和处理器132。
存储器131,用于存储程序。
除上述程序之外,存储器131还可被配置为存储其它各种数据以支持在电子设备上的操作。这些数据的示例包括用于在电子设备上操作的任何应用程序或方法的指令,联系人数据,电话簿数据,消息,图片,视频等。
存储器131可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。
处理器132,耦合至存储器131,用于执行存储器131中的程序,所述程序运行时执行如图3至图8中任意一种数据处理方法。
上述的具体处理操作已经在前面实施例中进行了详细说明,在此不再赘述。
进一步,如图13所示,电子设备还可以包括:通信组件133、电源组件134、音频组件135、显示器136等其它组件。图13中仅示意性给出部分组件,并不意味着电子设备只包括图13所示组件。
通信组件133被配置为便于电子设备和其他设备之间有线或无线方式的通信。电子设备可以接入基于通信标准的无线网络,如WiFi,2G或3G,或它们的组合。在一个示例性实施例中,通信组件133经由广播信道接收来自外部广播管理系统的广播信号或广播相关信息。在一个示例性实施例中,通信组件133还包括近场通信(NFC)模块,以促进短程通信。例如,在NFC模块可基于射频识别(RFID)技术,红外数据协会(IrDA)技术,超宽带(UWB)技术,蓝牙(BT)技术和其他技术来实现。
电源组件134,为电子设备的各种组件提供电力。电源组件134可以包括电源管理系统,一个或多个电源,及其他与为电子设备生成、管理和分配电力相关联的组件。
音频组件135被配置为输出和/或输入音频信号。例如,音频组件135包括一个麦克风(MIC),当电子设备处于操作模式,如呼叫模式、记录模式和语音识别模式时,麦克风被配置为接收外部音频信号。所接收的音频信号可以被进一步存储在存储器131或经由通信组件133发送。在一些实施例中,音频组件135还包括一个扬声器,用于输出音频信号。
显示器136包括屏幕,其屏幕可以包括液晶显示器(LCD)和触摸面板(TP)。如果屏幕包括触摸面板,屏幕可以被实现为触摸屏,以接收来自用户的输入信号。触摸面板包括一个或多个触摸传感器以感测触摸、滑动和触摸面板上的手势。触摸传感器可以不仅感测触摸或滑动动作的边界,而且还检测与触摸或滑动操作相关的持续时间和压力。
本领域普通技术人员可以理解:实现上述各方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成。前述的程序可以存储于一计算机可读取存储介质中。该程序在执行时,执行包括上述各方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是:以上各实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述各实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的范围。

Claims (21)

1.一种数据处理方法,包括:
管控节点接收边缘计算节点发送的元数据请求;
所述管控节点对所述边缘计算节点所请求的元数据进行加密处理得到加密元数据;
所述管控节点将所述加密元数据发送至所述边缘计算节点。
2.根据权利要求1所述的方法,其中,所述管控节点对所述边缘计算节点所请求的元数据进行加密处理得到加密元数据包括:
如果所述边缘计算节点所请求的元数据为列表型数据,则按列表中数据对应的存储地址范围对所述元数据进行拆分,并对拆分后的各部分元数据分别进行加密得到加密元数据。
3.根据权利要求1所述的方法,其中,所述管控节点对所述边缘计算节点所请求的元数据进行加密处理得到加密元数据包括:
对所述计算节点所请求的元数据按其包含的数据内容类型进行拆分,并对拆分后的各部分元数据分别进行加密得到加密元数据。
4.根据权利要求2或3所述的方法,其中,所述边缘计算节点接收到所述加密元数据之后,进一步执行如下步骤:
向存储节点发送业务请求,所述业务请求中携带有本次业务操作所需的所述加密元数据,以使所述存储节点对接收到的所述加密元数据进行解密操作后,基于解密后的元数据执行业务操作。
5.根据权利要求4所述的方法,其中,所述业务请求中携带的本次业务操作所需的所述加密元数据为本次业务操作所需的拆分后的部分元数据对应的加密元数据。
6.根据权利要求4所述的方法,其中,所述边缘计算节点接收到所述加密元数据之后,进一步执行如下步骤:
将所述加密元数据缓存至所述边缘计算节点本地。
7.根据权利要求6所述的方法,其中,所述边缘计算节点向存储节点发送业务请求之前,进一步执行如下步骤:
查询所述边缘计算节点本地是否缓存有本次业务操作所需的加密元数据;
如果存在,则将查询后获取的加密元数据携带在所述业务请求中作为本次业务操作所需的所述加密元数据;
如果不存在,则向所述管控节点请求本次业务操作所需的所述加密元数据,并将请求后获取的加密元数据携带在所述业务请求中作为本次业务操作所需的所述加密元数据。
8.根据权利要求4所述的方法,其中,所述元数据为针对云磁盘操作对应的元数据;
所述存储节点基于解密后的元数据对所述云磁盘执行读/写操作。
9.一种数据处理方法,包括:
边缘计算节点向管控节点发送元数据请求;
所述边缘计算节点接收所述管控节点返回的加密元数据;
其中,所述加密元数据为所述管控节点对所述边缘计算节点所请求的元数据进行加密处理后获得。
10.根据权利要求9所述的方法,其中,所述方法还包括:
所述边缘计算节点向存储节点发送业务请求,所述业务请求中携带有本次业务操作所需的加密元数据,以使所述存储节点对接收到的所述加密元数据进行解密操作后,基于解密后的元数据执行业务操作。
11.根据权利要求10所述的方法,其中,所述边缘计算节点接收所述管控节点返回的加密元数据之后还包括:
将所述加密元数据缓存至计算节点本地。
12.根据权利要求11所述的方法,其中,所述边缘计算节点向存储节点发送业务请求之前还包括:
查询所述边缘计算节点本地是否缓存有本次业务操作所需的加密元数据;
如果存在,则将查询后获取的加密元数据携带在所述业务请求中作为本次业务操作所需的所述加密元数据;
如果不存在,则向所述管控节点请求本次业务操作所需的所述加密元数据,并将请求后获取的加密元数据携带在所述业务请求中作为本次业务操作所需的所述加密元数据。
13.一种数据处理装置,包括:
数据请求接收模块,用于管控节点接收边缘计算节点发送的元数据请求;
元数据加密模块,用于所述管控节点对所述边缘计算节点所请求的元数据进行加密处理得到加密元数据;
数据发送模块,用于所述管控节点将所述加密元数据发送至所述边缘计算节点。
14.根据权利要求13所述的装置,其中,所述元数据加密模块具体用于,
如果所述边缘计算节点所请求的元数据为列表型数据,则按列表中数据对应的存储地址范围对所述元数据进行拆分,并对拆分后的各部分元数据分别进行加密得到加密元数据。
15.根据权利要求13所述的装置,其中,所述元数据加密模块具体用于,
对所述计算节点所请求的元数据按其包含的数据内容类型进行拆分,并对拆分后的各部分元数据分别进行加密得到加密元数据。
16.一种数据处理装置,包括:
数据请求发送模块,用于边缘计算节点向管控节点发送元数据请求;
数据接收模块,用于所述边缘计算节点接收所述管控节点返回的加密元数据;
其中,所述加密元数据为所述管控节点对所述边缘计算节点所请求的元数据进行加密处理后获得。
17.根据权利要求16所述的装置,其中,所述装置还包括:
业务请求发送模块,用于所述边缘计算节点向存储节点发送业务请求,所述业务请求中携带有本次业务操作所需的加密元数据,以使所述存储节点对接收到的所述加密元数据进行解密操作后,基于解密后的元数据执行业务操作。
18.根据权利要求17所述的装置,其中,所述装置还包括:
数据缓存模块,用于所述边缘计算节点接收所述管控节点返回的加密元数据之后,将所述加密元数据缓存至计算节点本地。
19.根据权利要求18所述的装置,其中,所述装置还包括:
数据查询模块,用于所述边缘计算节点向存储节点发送业务请求之前,查询所述边缘计算节点本地是否缓存有本次业务操作所需的加密元数据;
如果存在,则将查询后获取的加密元数据携带在所述业务请求中作为本次业务操作所需的所述加密元数据;
如果不存在,则触发所述数据请求发送模块向所述管控节点请求本次业务操作所需的所述加密元数据,并将请求后获取的加密元数据携带在所述业务请求中作为本次业务操作所需的所述加密元数据。
20.一种数据处理系统,包括:管控节点、边缘计算节点和存储节点,所述边缘计算节点分别与所述管控节点、所述存储节点通信连接;
所述管控节点,用于接收所述边缘计算节点发送的元数据请求,对所述边缘计算节点所请求的元数据进行加密处理得到加密元数据;将所述加密元数据发送至所述边缘计算节点;
所述边缘计算节点,用于接收所述管控节点返回的加密元数据,向存储节点发送业务请求,所述业务请求中携带有本次业务操作所需的加密元数据,以使所述存储节点对接收到的所述加密元数据进行解密操作后,基于解密后的元数据执行业务操作。
21.一种电子设备,包括:
存储器,用于存储程序;
处理器,耦合至所述存储器,用于执行所述程序,所述程序运行时执行权利要求1-12中任意一项权利要求所述的数据处理方法。
CN201811348723.5A 2018-11-13 2018-11-13 数据处理方法、装置、系统及电子设备 Active CN111181899B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811348723.5A CN111181899B (zh) 2018-11-13 2018-11-13 数据处理方法、装置、系统及电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811348723.5A CN111181899B (zh) 2018-11-13 2018-11-13 数据处理方法、装置、系统及电子设备

Publications (2)

Publication Number Publication Date
CN111181899A true CN111181899A (zh) 2020-05-19
CN111181899B CN111181899B (zh) 2022-11-11

Family

ID=70657325

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811348723.5A Active CN111181899B (zh) 2018-11-13 2018-11-13 数据处理方法、装置、系统及电子设备

Country Status (1)

Country Link
CN (1) CN111181899B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112307493A (zh) * 2020-10-15 2021-02-02 上海东方投资监理有限公司 一种项目结算资料送审方法、系统、终端设备及存储介质
CN113297319A (zh) * 2020-07-23 2021-08-24 阿里巴巴集团控股有限公司 数据处理系统及方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103699855A (zh) * 2013-12-05 2014-04-02 华为技术有限公司 一种数据处理方法和装置
US20150229617A1 (en) * 2014-02-11 2015-08-13 Yaana Technologies, LLC Method and System for Metadata Analysis and Collection with Privacy
US20170169233A1 (en) * 2015-05-12 2017-06-15 Datrium Inc. Distributed data method for encrypting data
US20170279812A1 (en) * 2016-03-23 2017-09-28 International Business Machines Corporation Encryption and decryption of data in a cloud storage based on indications in metadata
CN107995147A (zh) * 2016-10-27 2018-05-04 中国电信股份有限公司 基于分布式文件系统的元数据加解密方法和系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103699855A (zh) * 2013-12-05 2014-04-02 华为技术有限公司 一种数据处理方法和装置
US20150229617A1 (en) * 2014-02-11 2015-08-13 Yaana Technologies, LLC Method and System for Metadata Analysis and Collection with Privacy
US20170169233A1 (en) * 2015-05-12 2017-06-15 Datrium Inc. Distributed data method for encrypting data
US20170279812A1 (en) * 2016-03-23 2017-09-28 International Business Machines Corporation Encryption and decryption of data in a cloud storage based on indications in metadata
CN107995147A (zh) * 2016-10-27 2018-05-04 中国电信股份有限公司 基于分布式文件系统的元数据加解密方法和系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
张佳乐等: ""边缘计算数据安全与隐私保护研究综述"", 《通信学报》 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113297319A (zh) * 2020-07-23 2021-08-24 阿里巴巴集团控股有限公司 数据处理系统及方法
CN112307493A (zh) * 2020-10-15 2021-02-02 上海东方投资监理有限公司 一种项目结算资料送审方法、系统、终端设备及存储介质
CN112307493B (zh) * 2020-10-15 2024-02-09 上海东方投资监理有限公司 一种项目结算资料送审方法、系统、终端设备及存储介质

Also Published As

Publication number Publication date
CN111181899B (zh) 2022-11-11

Similar Documents

Publication Publication Date Title
US11700112B2 (en) Distributed key caching for encrypted keys
US11456864B2 (en) Information storage method, device, and computer-readable storage medium
CN107979461B (zh) 秘钥找回方法、装置、终端、秘钥托管服务器及可读介质
CN106487763B (zh) 一种基于云计算平台的数据访问方法及用户终端
US11271726B2 (en) Key encryption methods, apparatuses, and systems
US10440111B2 (en) Application execution program, application execution method, and information processing terminal device that executes application
CN103259762B (zh) 一种基于云存储的文件加密、解密方法及系统
WO2020019387A1 (zh) 一种视频资源文件的获取方法和管理系统
CN108809906B (zh) 数据处理方法、系统及装置
KR20190018869A (ko) 블록체인 기반의 스토리지 서비스 제공 시스템 및 방법
CN111181899B (zh) 数据处理方法、装置、系统及电子设备
US10339323B2 (en) Group license encryption and decryption
CN113987563A (zh) 数据处理方法、系统、产品、设备及存储介质
CN112839013B (zh) 一种密钥传输方法、装置及计算机可读存储介质
CN112073175B (zh) 数据处理方法、装置、系统及电子设备
CN110011807B (zh) 一种关键信息维护方法及系统
CN115688165A (zh) 一种节点文件处理方法、装置、设备及存储介质
JP2017532906A (ja) プロビジョニングサーバでサブスクリプションを管理する方法
CN109711207B (zh) 一种数据加密方法及装置
KR101663632B1 (ko) 데이터베이스 암호화를 지원하는 스토리지 서비스 제공 서버 및 방법
CN114430343B (zh) 一种数据同步的方法、装置、电子设备及可读存储介质
CN117201204B (zh) 云存储系统与数据读写方法、设备及存储介质
US20230102111A1 (en) Securing customer sensitive information on private cloud platforms
CN116954999A (zh) 一种数据异地灾备方法、装置、设备及存储介质
CN115695482A (zh) 一种轨道交通装备数据通信系统、方法、设备、介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20231207

Address after: Room 1-2-A06, Yungu Park, No. 1008 Dengcai Street, Sandun Town, Xihu District, Hangzhou City, Zhejiang Province, 310030

Patentee after: Aliyun Computing Co.,Ltd.

Address before: Box 847, four, Grand Cayman capital, Cayman Islands, UK

Patentee before: ALIBABA GROUP HOLDING Ltd.

TR01 Transfer of patent right