CN112947864A - 元数据的存储方法、装置、设备和存储介质 - Google Patents
元数据的存储方法、装置、设备和存储介质 Download PDFInfo
- Publication number
- CN112947864A CN112947864A CN202110333635.3A CN202110333635A CN112947864A CN 112947864 A CN112947864 A CN 112947864A CN 202110333635 A CN202110333635 A CN 202110333635A CN 112947864 A CN112947864 A CN 112947864A
- Authority
- CN
- China
- Prior art keywords
- metadata
- sub
- modification
- user
- storage
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 39
- 230000004048 modification Effects 0.000 claims description 164
- 238000012986 modification Methods 0.000 claims description 164
- 238000004590 computer program Methods 0.000 claims description 14
- 238000012795 verification Methods 0.000 claims description 6
- 238000013500 data storage Methods 0.000 claims description 4
- 230000000875 corresponding effect Effects 0.000 description 33
- 238000007726 management method Methods 0.000 description 6
- 238000010586 diagram Methods 0.000 description 5
- 238000005192 partition Methods 0.000 description 3
- 230000006870 function Effects 0.000 description 2
- 238000000638 solvent extraction Methods 0.000 description 2
- 230000001960 triggered effect Effects 0.000 description 2
- 230000000712 assembly Effects 0.000 description 1
- 238000000429 assembly Methods 0.000 description 1
- 238000012550 audit Methods 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 230000002596 correlated effect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000003825 pressing Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/0604—Improving or facilitating administration, e.g. storage management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/0614—Improving the reliability of storage systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/062—Securing storage systems
- G06F3/0622—Securing storage systems in relation to access
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0668—Interfaces specially adapted for storage systems adopting a particular infrastructure
- G06F3/067—Distributed or networked storage systems, e.g. storage area networks [SAN], network attached storage [NAS]
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Human Computer Interaction (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本申请提供一种元数据的存储方法、装置、计算机设备和存储介质。本申请中,以一类数据描述信息作为最小划分单位,将元数据划的各类数据描述信息划分为多个子元数据,不仅可以保证元数据的安全存储,也可以避免对同一类数据描述信息进行分割,保证数据描述信息的完整性以及后续对数据的正常处理;并且,按照存储服务器数量,对元数据的各类数据描述信息进行划分,保证子元数据的数量符合存储服务器数量的子元数据,避免存储服务器的额外增加或者空置,提高存储服务器的利用率;另外,各子元数据与自身对应的备份数据被存储在不同的存储服务器中,可以避免其中一个存储服务器宕机导致子元数据丢失的情况,提高元数据存储可靠性。
Description
技术领域
本申请涉及数据存储技术领域,特别是涉及一种元数据的存储方法、装置、计算机设备和存储介质。
背景技术
任一文件系统都可以包括数据和元数据(Metadata);其中,数据是指普通文件中的实际数据,而元数据则是用来描述数据的数据,例如描述一个文件的特征的系统数据,诸如访问权限、文件拥有者以及文件数据块的分布信息等。
其中,传统对元数据进行存储的方式包括分布式存储;分布式存储主要是将元数据分布到不同的存储服务器中。但是,如果其中一个存储服务器宕机,则会导致对应的元数据丢失,元数据的存储可靠性较低。
发明内容
基于此,有必要针对上述技术问题,提供一种元数据的存储方法、装置、计算机设备和存储介质。
一种元数据的存储方法,所述方法包括:
获取元数据;所述元数据包括目标数据的各类数据描述信息;
根据存储服务器数量,以一类数据描述信息作为最小划分单位,将所述元数据中各类数据描述信息划分为数量符合所述存储服务器数量的子元数据;
获取各子元数据各自对应的备份数据;
将所述各子元数据以及所述各子元数据各自对应的备份数据存储至存储服务器中;
其中,每一子元数据与自身对应的备份数据存储在不同的存储服务器。
在其中一个实施例中,所述根据存储服务器数量,以一类数据描述信息作为最小划分单位,将所述元数据中各类数据描述信息划分为数量符合所述存储服务器数量的子元数据,包括:
若所述存储服务器数量小于数据描述信息的类别数量,则以一类数据描述信息作为最小划分单位,将所述元数据中数据描述相关的多类数据描述信息划分至同一子元数据中,形成数量符合所述存储服务器数量的子元数据。
在其中一个实施例中,所述将所述元数据中数据描述相关的多类数据描述信息划分至同一子元数据中,形成数量符合所述存储服务器数量的子元数据,包括:
将所述元数据中数据描述相关的多类数据描述信息划分至同一子元数据中,形成第一数量的候选子元数据;
若所述存储服务器数量小于所述第一数量,则对所述候选子元数据进行随机划分,形成数量符合所述存储服务器数量的子元数据。
在其中一个实施例中,在所述将所述各子元数据以及所述各子元数据各自对应的备份数据存储至存储服务器中之后,所述方法还包括:
将每一子元数据和自身对应的备份数据中的其中一个子元数据作为手动修改子元数据,另一个子元数据作为自动修改子元数据;
为第一用户配置所述手动修改子元数据的修改操作权限,为第二用户配置所述手动修改子元数据的修改审核权限;
按照所述第一用户输入的修改操作信息,对所述手动修改子元数据进行修改;
若所述第二用户同意所述第一用户的修改,则触发所述自动修改子元数据所在的存储服务器基于所述修改操作信息对所述自动修改子元数据进行修改。
在其中一个实施例中,所述按照所述第一用户输入的修改操作信息,对所述手动修改子元数据进行修改,包括:
获取所述第一用户的修改操作请求;
若所述修改操作请求所包括的待修改子元数据标识为所述手动修改子元数据的标识,则确定所述修改操作请求与所述第一用户具有的修改操作权限对应;
按照所述第一用户输入的修改操作信息,对所述手动修改子元数据进行修改。
在其中一个实施例中,所述若所述修改操作请求所包括的待修改子元数据标识为所述手动修改子元数据的标识,则确定所述修改操作请求与所述第一用户具有的修改操作权限对应,包括:
若所述修改操作请求是针对所述手动修改子元数据所在的存储服务器,且所述修改操作请求所包括的待修改子元数据标识为所述手动修改子元数据的标识,则确定所述修改操作请求与所述第一用户具有的修改操作权限对应。
在其中一个实施例中,所述获取所述第一用户的修改操作请求,包括:
向所述第一用户提供登录操作界面;
接收所述第一用户针对所述登录操作界面的鼠标登录操作;
若所述鼠标登录操作与所述第一用户设定的鼠标登录操作一致,则接收所述第一用户的修改操作请求。
一种元数据的存储装置,所述装置包括:
元数据获取模块,用于获取元数据;所述元数据包括目标数据的各类数据描述信息;
元数据划分模块,用于根据存储服务器数量,以一类数据描述信息作为最小划分单位,将所述元数据中各类数据描述信息划分为数量符合所述存储服务器数量的子元数据;
备份数据获取模块,用于获取各子元数据各自对应的备份数据;
数据存储模块,用于将所述各子元数据以及所述各子元数据各自对应的备份数据存储至存储服务器中;
其中,每一子元数据与自身对应的备份数据存储在不同的存储服务器。
一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现上述的方法。
一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述的方法。
上述元数据的存储方法、装置、计算机设备和存储介质,获取元数据;所述元数据包括目标数据的各类数据描述信息;根据存储服务器数量,以一类数据描述信息作为最小划分单位,将所述元数据中各类数据描述信息划分为数量符合所述存储服务器数量的子元数据;获取各子元数据各自对应的备份数据;将所述各子元数据以及所述各子元数据各自对应的备份数据存储至存储服务器中;其中,每一子元数据与自身对应的备份数据存储在不同的存储服务器。上述方法中,以一类数据描述信息作为最小划分单位,将元数据划的各类数据描述信息划分为多个子元数据,不仅可以保证元数据的安全存储,也可以避免对同一类数据描述信息进行分割,保证数据描述信息的完整性以及后续对数据的正常处理;并且,按照存储服务器数量,对元数据的各类数据描述信息进行划分,保证子元数据的数量符合存储服务器数量的子元数据,避免存储服务器的额外增加或者空置,提高存储服务器的利用率;另外,各子元数据与自身对应的备份数据被存储在不同的存储服务器中,可以避免其中一个存储服务器宕机导致子元数据丢失的情况,提高元数据存储可靠性。
附图说明
图1为一个实施例中元数据的存储方法的流程示意图;
图2为一个实施例中元数据的存储方法的流程示意图;
图3为一个实施例中元数据的存储方法的流程示意图;
图4为一个实施例中元数据的存储装置的结构框图;
图5为一个实施例中计算机设备的内部结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
在本申请中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本申请的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域技术人员显式地和隐式地理解的是,本申请所描述的实施例可以与其它实施例相结合。
如图1所示,本申请提供一种元数据的存储方法,可以应用于元数据存储系统中,该存储系统可以包括多个存储服务器。上述元数据的存储方法被处理器执行时,主要包括以下步骤:
步骤S101,获取元数据;
元数据可以称为中介数据、中继数据,是一种描述数据的数据(其中,被描述的数据可以看作是目标数据),主要作用是描述数据属性的信息,用来支持:指示存储位置、历史数据、资源查找、文件记录、确定数据源定义、确定目标定义及确定转换规则、管理数据形式的商业信息等功能;因此,按照元数据支持的功能,可以将元数据包括的数据描述信息分为多个类别,如a.程序集的说明,b.该程序集所依赖的其他程序集,c.标识(名称标识、版本标识、区域性标识、公钥标识),d.名称、可见性、基类和实现的接口,e.导出的数据类型,f.类型的说明,g.运行所需的安全权限,h.成员(方法、字段、属性、事件、嵌套的类型),i.属性,j.修饰类型和成员的其他说明性元素。可见,元数据包括目标数据的各类数据描述信息。
步骤S102,根据存储服务器数量,以一类数据描述信息作为最小划分单位,将所述元数据中各类数据描述信息划分为数量符合所述存储服务器数量的子元数据;
本步骤中,为了保证元数据中的各类数据描述信息的完整性,保证功能正常实现,以一类数据描述信息作为最小划分单位,不对一类数据描述信息进行划分,例如,不对a.程序集的说明进行划分。
若存储服务器数量为10个,那么每一类数据描述信息可以作为一个子元数据,形成10个子元数据;若存储服务器数量为3个,那么,可以将a、c、d划分至同一子元数据中,将b、e、f、g、j划分至同一子元数据中,将h和i划分至同一子元数据中,形成3个子元数据。
步骤S103,获取各子元数据各自对应的备份数据;
步骤S104,将所述各子元数据以及所述各子元数据各自对应的备份数据存储至存储服务器中;
以存储服务器为3个,且形成的3个子元数据为:①a、c、d;②b、e、f、g、j;③h、i为例介绍上述步骤:处理器对各子元数据进行备份,得到各子元数据的备份数据:back-up-①、back-up-②、back-up-③;接着,处理器将各子元数据和各子元数据的备份数据存储至服务器中,每一子元数据与自身对应的备份数据存储在不同的存储服务器,例如,第一存储服务器存储①和back-up-③,第二存储服务器存储③和back-up-②,第三存储服务器存储②和back-up-①,可见,①和back-up-①被存储在不同的存储服务器中。
上述元数据的存储方法中,以一类数据描述信息作为最小划分单位,将元数据划的各类数据描述信息划分为多个子元数据,不仅可以保证元数据的安全存储,也可以避免对同一类数据描述信息进行分割,保证数据描述信息的完整性以及后续对数据的正常处理;并且,按照存储服务器数量,对元数据的各类数据描述信息进行划分,保证子元数据的数量符合存储服务器数量的子元数据,避免存储服务器的额外增加或者空置,提高存储服务器的利用率;另外,各子元数据与自身对应的备份数据被存储在不同的存储服务器中,可以避免其中一个存储服务器宕机导致子元数据丢失的情况,提高元数据存储可靠性。
进一步地,若每一子元数据自身对应的备份数据仅为一个,相较于每一子元数据自身对应多个备份数据而言,既可以保证子元数据的存储可靠性,又可以避免子元数据的存储冗余,提高存储利用率。
在一个实施例中,处理器执行上述步骤S102时,可以具体执行如下步骤:若所述存储服务器数量小于数据描述信息的类别数量,则以一类数据描述信息作为最小划分单位,将所述元数据中数据描述相关的多类数据描述信息划分至同一子元数据中,形成数量符合所述存储服务器数量的子元数据。
在上述举例的各类数据描述信息中,a和b是关于程序集的类别,因此,可以认为a和b这两个类别具有数据描述相关性;为了便于后续对相关的多类数据描述信息进行管理(如对程序集进行管理),可以将数据描述相关的多类数据描述信息划分至同一子元数据中。
示例性地,具有数据描述相关的各类数据描述信息为:a和b相关、c和d相关、e和f相关、h和i相关,g和j与任一类均不相关;处理器将相关的各类数据描述信息划分至同一子元数据后,形成6个子元数据(①a、b;②c、d;③e、f;④h、i;⑤g;⑥j),若存储服务器的数量为6个,那么可以直接将各子元数据存储至不同的存储服务器中,并且各子元数据和各子元数据自身对应的备份数据被存储至不同的存储服务器中。
进一步地,处理器在将所述元数据中数据描述相关的多类数据描述信息划分至同一子元数据中,形成数量符合所述存储服务器数量的子元数据的时候,可以具体执行如下步骤:将所述元数据中数据描述相关的多类数据描述信息划分至同一子元数据中,形成第一数量的候选子元数据;若所述存储服务器数量小于所述第一数量,则对所述候选子元数据进行随机划分,形成数量符合所述存储服务器数量的子元数据。
也就是说,处理器将相关的各类数据描述信息划分至同一子元数据后,形成6个子元数据(①a、b;②c、d;③e、f;④h、i;⑤g;⑥j),若存储服务器的数量为3个,那么为避免增加存储服务器,处理器可以对上述子元数据进行随机划分,形成3个子元数据(如①a、b、c、d;②e、f、g;③h、i、j;),接着将随机划分形成的3个子元数据分别存储至各存储服务器中。
另外,本申请还可以通过权限的特殊限制,防止他人恶意篡改元数据。以下结合图2介绍此内容。
在一个实施例中,处理器在将所述各子元数据以及所述各子元数据各自对应的备份数据存储至存储服务器中之后,还可以执行如下步骤:将每一子元数据和自身对应的备份数据中的其中一个子元数据作为手动修改子元数据,另一个子元数据作为自动修改子元数据;为第一用户配置所述手动修改子元数据的修改操作权限,为第二用户配置所述手动修改子元数据的修改审核权限;按照所述第一用户输入的修改操作信息,对所述手动修改子元数据进行修改;若所述第二用户同意所述第一用户的修改,则触发所述自动修改子元数据所在的存储服务器基于所述修改操作信息对所述自动修改子元数据进行修改。
示例性地,针对子元数据①和其备份数据back-up-①,可以将子元数据①作为用户可直接修改的子元数据,即手动修改子元数据,将其备份的子元数据back-up-①作为不可被用户直接修改的子元数据,属于自动修改子元数据。若将子元数据①的修改操作权限分配给操作者(即第一用户),将子元数据的修改审核权限分配给管理者(即第二用户),那么操作者可以修改第二存储服务器的子元数据①;若操作者没有其他子元数据的修改操作权限,那么操作者修改除子元数据①外的其他子元数据也是不被允许的。管理者同意操作者对子元数据①的修改后,子元数据back-up-①所在的存储服务器会根据操作者输入的修改操作信息自动修改子元数据back-up-①。
可见,上述实施例中,第一用户只能修改对应子元数据和该子元数据对应的备份数据中的一个,防止其他人恶意篡改子元数据。
进一步地,处理器在执行按照所述第一用户输入的修改操作信息,对所述手动修改子元数据进行修改的步骤时,具体可以包括如下内容:获取所述第一用户的修改操作请求;若所述修改操作请求所包括的待修改子元数据标识为所述手动修改子元数据的标识,则确定所述修改操作请求与所述第一用户具有的修改操作权限对应;按照所述第一用户输入的修改操作信息,对所述手动修改子元数据进行修改。
更进一步地,处理器在执行上述若所述修改操作请求所包括的待修改子元数据标识为所述手动修改子元数据的标识,则确定所述修改操作请求与所述第一用户具有的修改操作权限对应的步骤,具体可以包括如下内容:若所述修改操作请求是针对所述手动修改子元数据所在的存储服务器,且所述修改操作请求所包括的待修改子元数据标识为所述手动修改子元数据的标识,则确定所述修改操作请求与所述第一用户具有的修改操作权限对应。
其中,上述修改操作请求可以直接在存储服务器触发并指向待进行修改操作的存储服务器;如果元数据存储系统还包括管理服务器,那么上述修改操作请求可以先在管理服务器触发,然后由管理服务器与修改操作请求指向的待进行修改操作的存储服务器进行交互。修改操作请求指定的待进行修改操作的存储服务器可以通过该修改操作请求所包括的服务器标识确定。
示例性地:
步骤S201,针对子元数据①和其备份数据back-up-①,可以将子元数据①作为用户可直接修改的子元数据,即手动修改子元数据,将其备份的子元数据back-up-①作为不可被用户直接修改的子元数据,属于自动修改子元数据。若将子元数据①的修改操作权限分配给操作者(即第一用户),将子元数据的修改审核权限分配给管理者(即第二用户),且子元数据①被存储在第二存储服务器中,子元数据back-up-①被存储在第一存储服务器中,那么操作者可以登录第二存储服务器,并且可以修改第二存储服务器的子元数据①;若操作者没有其他子元数据的修改操作权限,那么操作者访问除第二存储服务器外的其他存储服务器是不被允许的,操作者修改除子元数据①外的其他子元数据也是不被允许的。
步骤S202,存储服务器接收操作者的登录申请,判断该操作者是否具有登录权限,若是则接收操作者的修改操作请求,该修改操作请求包括待修改子元数据唯一代号(待修改子元数据标识),判断该操作者是否具有对上述待修改子元数据的修改操作权限,若是则继续接收操作者输入的修改操作信息并修改其内所存储的相应子元数据;如:操作者被预先配置为具有修改第二存储服务器内子元数据①的权限,那么操作者登录第二存储服务器将被允许,而后其申请修改第二存储服务器内子元数据①也将被允许;但除此之外,操作者将不会被允许访问其他存储服务器,更不被允许修改其他存储服务器内的子元数据或第二存储服务器内的其他子元数据。
或者,总服务器(相当于管理服务器)接收操作者针对存储服务器的访问请求,判断该操作者是否具有待访问存储服务器的登录权限(或者总服务器亦可发送附带该操作者编号或者用户名等唯一信息的访问请求至待访问存储服务器,由待访问存储服务器自行判断该操作者是否具有登录权限),若是则接收操作者的修改操作请求,该修改操作请求包括待修改子元数据唯一代号(待修改子元数据标识),判断该操作者是否具有对上述待修改子元数据的修改操作权限,若是则继续接收操作者输入的修改操作信息并修改其内所存储的相应子元数据;例如,操作者被预先配置为具有修改第二存储服务器内子元数据①的权限,那么操作者可以通过登录总服务器访问第二存储服务器,并修改第二存储服务器内子元数据①;但除此之外,操作者将不会被允许访问其他存储服务器,更不被允许修改其他存储服务器内的子元数据或第二存储服务器内的其他子元数据。其中,总服务器并不会存储任何元数据,也不会保留任何修改信息。
步骤S203至步骤S204、存储服务器修改相应子元数据的同时(或者之后),可以发送修改审核任务给管理者(元数据存储系统内任务推送、邮件、短信等等任何方式中的一种或多种),由管理者确定是否同意该操作者的修改。
步骤S205、若总服务器接收到管理者的同意修改指令,则发布指令至子元数据back-up-①所处的第一存储服务器以完成子元数据back-up-①的修改,并在子元数据back-up-①修改完成之前元数据存储系统仍以子元数据back-up-①运行;例如,若管理者允许修改,则第一存储服务器内的子元数据back-up-①将执行与子元数据①同样的修改(直接进行全面覆盖或者调取修改内容都可以),在管理者允许修改之前,元数据存储系统的运行以未修改的第一存储服务器内的子元数据back-up-①为准;
步骤S206、若总服务器接收到管理者的驳回修改指令,则发布指令至第二存储服务器以撤销该操作者的修改内容,还原第二存储服务器中的子元数据①。
在上述实施例中,操作者只能修改两个相同子元数据中的一个,在管理者接收该修改之前,系统的运行并不受到修改内容的影响。并且,上述实施例可以有效防止操作者恶意篡改子元数据,而且由于子元数据分散,除操作者外很难被外部获取权限配置信息(其他人首先需要得知子元数据的存储位置,两个相同子元数据中哪个需要手动修改,哪个会在管理者接收修改后自动修改,哪个或哪些操作者具有某个子元数据的修改权限),而且由于权限限制,在很大程度上降低了事后追责的难度(恶意篡改者可迅速缩小到具有该子元数据修改权限的某个或某些操作者)。
另外,本申请还可以通过特定的操作习惯防止因操作者及管理者的账号密码被盗取,导致子元数据被恶意篡改:
处理器可以具体执行如下步骤:向所述第一用户提供登录操作界面;接收所述第一用户针对所述登录操作界面的鼠标登录操作;若所述鼠标登录操作与所述第一用户设定的鼠标登录操作一致,则接收所述第一用户的修改操作请求。
以下结合图3示例性介绍上述内容:
步骤S301,预先设置用于验证登录者(可以是操作者,也可以是管理者)身份认证的登录操作界面,以及每一个操作者及管理者自行设定的身份认证的登录操作;其中,登录操作界面可由操作者及管理者自行设定,亦可进行统一配置;身份认证登录操作可以是鼠标登录操作,如在登录操作界面的指定位置双击鼠标、在登录操作界面的任意位置多次连击鼠标、长按鼠标左键并拖动一定时间等;此种方式由操作者及管理者自行设定,他人很难获知;
步骤S302至步骤S304,在向登录者弹出的登录操作界面后,判断在一定时间内是否接收到正确的身份认证登录操作,若是则继续执行系统任务,若否则在一定时间内退出登录。
上述方式中,即使登录者的账号及密码可能被盗取,但个人操作习惯很难被盗取,因此,上述方式可以进一步提高子元数据的存储安全性。
进一步地,所述身份认证登录操作及各身份认证登录操作对应的身份编号信息被存储在保密区域,所述保密区域不允许操作者及管理者访问及修改(只有特殊权限的人可进行访问、删除及新增等操作)。
应该理解的是,虽然图1至图3的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,图1至图3中的至少一部分步骤可以包括多个步骤或者多个阶段,这些步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤中的步骤或者阶段的至少一部分轮流或者交替地执行。
在一个实施例中,如图4所示,提供了一种元数据的存储装置,包括:
元数据获取模块401,用于获取元数据;所述元数据包括目标数据的各类数据描述信息;
元数据划分模块402,用于根据存储服务器数量,以一类数据描述信息作为最小划分单位,将所述元数据中各类数据描述信息划分为数量符合所述存储服务器数量的子元数据;
备份数据获取模块403,用于获取各子元数据各自对应的备份数据;
数据存储模块404,用于将所述各子元数据以及所述各子元数据各自对应的备份数据存储至存储服务器中;其中,每一子元数据与自身对应的备份数据存储在不同的存储服务器。
在一个实施例中,所述元数据划分模块402,还用于若所述存储服务器数量小于数据描述信息的类别数量,则以一类数据描述信息作为最小划分单位,将所述元数据中数据描述相关的多类数据描述信息划分至同一子元数据中,形成数量符合所述存储服务器数量的子元数据。
在一个实施例中,所述元数据划分模块402,还用于将所述元数据中数据描述相关的多类数据描述信息划分至同一子元数据中,形成第一数量的候选子元数据;若所述存储服务器数量小于所述第一数量,则对所述候选子元数据进行随机划分,形成数量符合所述存储服务器数量的子元数据。
在一个实施例中,所述装置还包括子元数据修改模块,用于将每一子元数据和自身对应的备份数据中的其中一个子元数据作为手动修改子元数据,另一个子元数据作为自动修改子元数据;为第一用户配置所述手动修改子元数据的修改操作权限,为第二用户配置所述手动修改子元数据的修改审核权限;按照所述第一用户输入的修改操作信息,对所述手动修改子元数据进行修改;若所述第二用户同意所述第一用户的修改,则触发所述自动修改子元数据所在的存储服务器基于所述修改操作信息对所述自动修改子元数据进行修改。
在一个实施例中,所述子元数据修改模块,还用于获取所述第一用户的修改操作请求;若所述修改操作请求所包括的待修改子元数据标识为所述手动修改子元数据的标识,则确定所述修改操作请求与所述第一用户具有的修改操作权限对应;按照所述第一用户输入的修改操作信息,对所述手动修改子元数据进行修改。
在一个实施例中,所述子元数据修改模块,还用于若所述修改操作请求是针对所述手动修改子元数据所在的存储服务器,且所述修改操作请求所包括的待修改子元数据标识为所述手动修改子元数据的标识,则确定所述修改操作请求与所述第一用户具有的修改操作权限对应。
在一个实施例中,所述子元数据修改模块,还用于向所述第一用户提供登录操作界面;接收所述第一用户针对所述登录操作界面的鼠标登录操作;若所述鼠标登录操作与所述第一用户设定的鼠标登录操作一致,则接收所述第一用户的修改操作请求。
关于元数据的存储装置的具体限定可以参见上文中对于元数据的存储方法的限定,在此不再赘述。上述元数据的存储装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是服务器,其内部结构图可以如图5所示。该计算机设备包括通过系统总线连接的处理器、存储器和网络接口。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的数据库用于存储元数据的存储数据。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种元数据的存储方法。
本领域技术人员可以理解,图5中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,提供了一种计算机设备,包括存储器和处理器,存储器存储有计算机程序,处理器执行计算机程序时实现上述各个方法实施例中的步骤。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现上述各个方法实施例中的步骤。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,上述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和易失性存储器中的至少一种。非易失性存储器可包括只读存储器(Read-Only Memory,ROM)、磁带、软盘、闪存或光存储器等。易失性存储器可包括随机存取存储器(Random Access Memory,RAM)或外部高速缓冲存储器。作为说明而非局限,RAM可以是多种形式,比如静态随机存取存储器(Static Random Access Memory,SRAM)或动态随机存取存储器(Dynamic Random Access Memory,DRAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上的实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。
Claims (10)
1.一种元数据的存储方法,其特征在于,所述方法包括:
获取元数据;所述元数据包括目标数据的各类数据描述信息;
根据存储服务器数量,以一类数据描述信息作为最小划分单位,将所述元数据中各类数据描述信息划分为数量符合所述存储服务器数量的子元数据;
获取各子元数据各自对应的备份数据;
将所述各子元数据以及所述各子元数据各自对应的备份数据存储至存储服务器中;
其中,每一子元数据与自身对应的备份数据存储在不同的存储服务器。
2.根据权利要求1所述的方法,其特征在于,所述根据存储服务器数量,以一类数据描述信息作为最小划分单位,将所述元数据中各类数据描述信息划分为数量符合所述存储服务器数量的子元数据,包括:
若所述存储服务器数量小于数据描述信息的类别数量,则以一类数据描述信息作为最小划分单位,将所述元数据中数据描述相关的多类数据描述信息划分至同一子元数据中,形成数量符合所述存储服务器数量的子元数据。
3.根据权利要求2所述的方法,其特征在于,所述将所述元数据中数据描述相关的多类数据描述信息划分至同一子元数据中,形成数量符合所述存储服务器数量的子元数据,包括:
将所述元数据中数据描述相关的多类数据描述信息划分至同一子元数据中,形成第一数量的候选子元数据;
若所述存储服务器数量小于所述第一数量,则对所述候选子元数据进行随机划分,形成数量符合所述存储服务器数量的子元数据。
4.根据权利要求1所述的方法,其特征在于,在所述将所述各子元数据以及所述各子元数据各自对应的备份数据存储至存储服务器中之后,所述方法还包括:
将每一子元数据和自身对应的备份数据中的其中一个子元数据作为手动修改子元数据,另一个子元数据作为自动修改子元数据;
为第一用户配置所述手动修改子元数据的修改操作权限,为第二用户配置所述手动修改子元数据的修改审核权限;
按照所述第一用户输入的修改操作信息,对所述手动修改子元数据进行修改;
若所述第二用户同意所述第一用户的修改,则触发所述自动修改子元数据所在的存储服务器基于所述修改操作信息对所述自动修改子元数据进行修改。
5.根据权利要求4所述的方法,其特征在于,所述按照所述第一用户输入的修改操作信息,对所述手动修改子元数据进行修改,包括:
获取所述第一用户的修改操作请求;
若所述修改操作请求所包括的待修改子元数据标识为所述手动修改子元数据的标识,则确定所述修改操作请求与所述第一用户具有的修改操作权限对应;
按照所述第一用户输入的修改操作信息,对所述手动修改子元数据进行修改。
6.根据权利要求5所述的方法,其特征在于,所述若所述修改操作请求所包括的待修改子元数据标识为所述手动修改子元数据的标识,则确定所述修改操作请求与所述第一用户具有的修改操作权限对应,包括:
若所述修改操作请求是针对所述手动修改子元数据所在的存储服务器,且所述修改操作请求所包括的待修改子元数据标识为所述手动修改子元数据的标识,则确定所述修改操作请求与所述第一用户具有的修改操作权限对应。
7.根据权利要求5所述的方法,其特征在于,所述获取所述第一用户的修改操作请求,包括:
向所述第一用户提供登录操作界面;
接收所述第一用户针对所述登录操作界面的鼠标登录操作;
若所述鼠标登录操作与所述第一用户设定的鼠标登录操作一致,则接收所述第一用户的修改操作请求。
8.一种元数据的存储装置,其特征在于,所述装置包括:
元数据获取模块,用于获取元数据;所述元数据包括目标数据的各类数据描述信息;
元数据划分模块,用于根据存储服务器数量,以一类数据描述信息作为最小划分单位,将所述元数据中各类数据描述信息划分为数量符合所述存储服务器数量的子元数据;
备份数据获取模块,用于获取各子元数据各自对应的备份数据;
数据存储模块,用于将所述各子元数据以及所述各子元数据各自对应的备份数据存储至存储服务器中;
其中,每一子元数据与自身对应的备份数据存储在不同的存储服务器。
9.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至7中任一项所述的方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至7中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110333635.3A CN112947864B (zh) | 2021-03-29 | 2021-03-29 | 元数据的存储方法、装置、设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110333635.3A CN112947864B (zh) | 2021-03-29 | 2021-03-29 | 元数据的存储方法、装置、设备和存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112947864A true CN112947864A (zh) | 2021-06-11 |
CN112947864B CN112947864B (zh) | 2024-03-08 |
Family
ID=76227111
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110333635.3A Active CN112947864B (zh) | 2021-03-29 | 2021-03-29 | 元数据的存储方法、装置、设备和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112947864B (zh) |
Citations (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100161657A1 (en) * | 2008-12-18 | 2010-06-24 | Electronics And Telecommunications Research Institute | Metadata server and metadata management method |
US20110289049A1 (en) * | 2010-05-19 | 2011-11-24 | Microsoft Corporation | Scaleable fault-tolerant metadata service |
CN102307221A (zh) * | 2011-03-25 | 2012-01-04 | 国云科技股份有限公司 | 一种云存储系统及其实现方法 |
CN102546664A (zh) * | 2012-02-27 | 2012-07-04 | 中国科学院计算技术研究所 | 用于分布式文件系统的用户与权限管理方法及系统 |
EP2557514A1 (en) * | 2011-08-12 | 2013-02-13 | Nexenta Systems, Inc. | Cloud Storage System with Distributed Metadata |
US8600953B1 (en) * | 2007-06-08 | 2013-12-03 | Symantec Corporation | Verification of metadata integrity for inode-based backups |
CN103942124A (zh) * | 2014-04-24 | 2014-07-23 | 深圳市中博科创信息技术有限公司 | 一种数据备份的方法及装置 |
US20140310489A1 (en) * | 2013-04-16 | 2014-10-16 | International Business Machines Corporation | Managing metadata and data for a logical volume in a distributed and declustered system |
WO2016029744A1 (zh) * | 2014-08-27 | 2016-03-03 | 华为技术有限公司 | 一种元数据恢复方法及相关装置 |
CN105468295A (zh) * | 2015-11-14 | 2016-04-06 | 华中科技大学 | 一种实现对象存储的安全防护访问方法及系统 |
US9430330B1 (en) * | 2010-12-29 | 2016-08-30 | Netapp, Inc. | System and method for managing environment metadata during data backups to a storage system |
CN106980669A (zh) * | 2017-03-23 | 2017-07-25 | 珠海格力电器股份有限公司 | 一种数据的存储、获取方法及装置 |
CN107315659A (zh) * | 2017-06-27 | 2017-11-03 | 郑州云海信息技术有限公司 | 一种元数据的冗余备份方法及装置 |
US9886443B1 (en) * | 2014-12-15 | 2018-02-06 | Nutanix, Inc. | Distributed NFS metadata server |
CN107819828A (zh) * | 2017-10-16 | 2018-03-20 | 平安科技(深圳)有限公司 | 数据传输方法、装置、计算机设备和存储介质 |
CN109144406A (zh) * | 2017-06-28 | 2019-01-04 | 华为技术有限公司 | 分布式存储系统中元数据存储方法、系统及存储介质 |
CN109508148A (zh) * | 2018-11-09 | 2019-03-22 | 浪潮电子信息产业股份有限公司 | 一种元数据重建方法、装置和计算机可读存储介质 |
US10311021B1 (en) * | 2012-02-08 | 2019-06-04 | Veritas Technologies Llc | Systems and methods for indexing backup file metadata |
CN111143113A (zh) * | 2018-11-02 | 2020-05-12 | 伊姆西Ip控股有限责任公司 | 复制元数据的方法、电子设备和计算机程序产品 |
CN111427841A (zh) * | 2020-02-26 | 2020-07-17 | 平安科技(深圳)有限公司 | 数据管理方法、装置、计算机设备和存储介质 |
CN111638995A (zh) * | 2020-05-08 | 2020-09-08 | 杭州海康威视系统技术有限公司 | 元数据备份方法、装置及设备、存储介质 |
CN112416923A (zh) * | 2019-08-22 | 2021-02-26 | 中兴通讯股份有限公司 | 一种元数据管理方法及装置、设备、存储介质 |
-
2021
- 2021-03-29 CN CN202110333635.3A patent/CN112947864B/zh active Active
Patent Citations (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8600953B1 (en) * | 2007-06-08 | 2013-12-03 | Symantec Corporation | Verification of metadata integrity for inode-based backups |
US20100161657A1 (en) * | 2008-12-18 | 2010-06-24 | Electronics And Telecommunications Research Institute | Metadata server and metadata management method |
US20110289049A1 (en) * | 2010-05-19 | 2011-11-24 | Microsoft Corporation | Scaleable fault-tolerant metadata service |
US9430330B1 (en) * | 2010-12-29 | 2016-08-30 | Netapp, Inc. | System and method for managing environment metadata during data backups to a storage system |
CN102307221A (zh) * | 2011-03-25 | 2012-01-04 | 国云科技股份有限公司 | 一种云存储系统及其实现方法 |
EP2557514A1 (en) * | 2011-08-12 | 2013-02-13 | Nexenta Systems, Inc. | Cloud Storage System with Distributed Metadata |
US10311021B1 (en) * | 2012-02-08 | 2019-06-04 | Veritas Technologies Llc | Systems and methods for indexing backup file metadata |
CN102546664A (zh) * | 2012-02-27 | 2012-07-04 | 中国科学院计算技术研究所 | 用于分布式文件系统的用户与权限管理方法及系统 |
US20140310489A1 (en) * | 2013-04-16 | 2014-10-16 | International Business Machines Corporation | Managing metadata and data for a logical volume in a distributed and declustered system |
CN103942124A (zh) * | 2014-04-24 | 2014-07-23 | 深圳市中博科创信息技术有限公司 | 一种数据备份的方法及装置 |
WO2016029744A1 (zh) * | 2014-08-27 | 2016-03-03 | 华为技术有限公司 | 一种元数据恢复方法及相关装置 |
US9886443B1 (en) * | 2014-12-15 | 2018-02-06 | Nutanix, Inc. | Distributed NFS metadata server |
CN105468295A (zh) * | 2015-11-14 | 2016-04-06 | 华中科技大学 | 一种实现对象存储的安全防护访问方法及系统 |
CN106980669A (zh) * | 2017-03-23 | 2017-07-25 | 珠海格力电器股份有限公司 | 一种数据的存储、获取方法及装置 |
CN107315659A (zh) * | 2017-06-27 | 2017-11-03 | 郑州云海信息技术有限公司 | 一种元数据的冗余备份方法及装置 |
CN109144406A (zh) * | 2017-06-28 | 2019-01-04 | 华为技术有限公司 | 分布式存储系统中元数据存储方法、系统及存储介质 |
CN107819828A (zh) * | 2017-10-16 | 2018-03-20 | 平安科技(深圳)有限公司 | 数据传输方法、装置、计算机设备和存储介质 |
CN111143113A (zh) * | 2018-11-02 | 2020-05-12 | 伊姆西Ip控股有限责任公司 | 复制元数据的方法、电子设备和计算机程序产品 |
CN109508148A (zh) * | 2018-11-09 | 2019-03-22 | 浪潮电子信息产业股份有限公司 | 一种元数据重建方法、装置和计算机可读存储介质 |
CN112416923A (zh) * | 2019-08-22 | 2021-02-26 | 中兴通讯股份有限公司 | 一种元数据管理方法及装置、设备、存储介质 |
CN111427841A (zh) * | 2020-02-26 | 2020-07-17 | 平安科技(深圳)有限公司 | 数据管理方法、装置、计算机设备和存储介质 |
CN111638995A (zh) * | 2020-05-08 | 2020-09-08 | 杭州海康威视系统技术有限公司 | 元数据备份方法、装置及设备、存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN112947864B (zh) | 2024-03-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11334562B2 (en) | Blockchain based data management system and method thereof | |
CN108289098B (zh) | 分布式文件系统的权限管理方法和装置、服务器、介质 | |
CN115114305B (zh) | 分布式数据库的锁管理方法、装置、设备及存储介质 | |
CN109446259B (zh) | 数据处理方法及装置、处理机及存储介质 | |
CN108156175B (zh) | 云计算平台下对共享存储信息的访问方法 | |
CN110083384B (zh) | 应用程序编程接口创建方法以及装置 | |
CN112651001A (zh) | 访问请求的鉴权方法、装置、设备及可读存储介质 | |
CN114925141B (zh) | 一种基于区块链的云原生自动化部署管理系统及方法 | |
CN114422197A (zh) | 一种基于策略管理的权限访问控制方法及系统 | |
CN109977644B (zh) | 一种Android平台下分级权限管理方法 | |
EP3345371A1 (en) | System and method for authentication | |
CN110990844B (zh) | 基于内核的云数据保护方法、云服务器、系统 | |
CN111324799B (zh) | 搜索请求的处理方法及装置 | |
CN116610498A (zh) | 基于对象存储的数据备份恢复方法、系统、设备及介质 | |
CN112947864B (zh) | 元数据的存储方法、装置、设备和存储介质 | |
US20220255970A1 (en) | Deploying And Maintaining A Trust Store To Dynamically Manage Web Browser Extensions On End User Computing Devices | |
CN107770200A (zh) | 一种存储系统进程访问安全保护方法和系统 | |
CN113468217A (zh) | 数据查询管理方法、装置、计算机设备及可读存储介质 | |
CN108270865B (zh) | 高性能云计算平台的作业调度方法 | |
CN112685778A (zh) | 一种数据存储方法及装置 | |
CN118282705A (zh) | 一种服务调度集约化平台的安全防护方法及装置 | |
CN117113417A (zh) | Linux系统下剪贴板管控的方法、系统、设备及介质 | |
CN116975802A (zh) | 为服务端软件系统增加权限控制的方法及装置 | |
CN116776371A (zh) | 基于区块链的隐私数据共享方法、装置及存储介质 | |
CN118233198A (zh) | 设备准入控制方法、装置、计算机设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20230824 Address after: 518000 building 501, 502, 601, 602, building D, wisdom Plaza, Qiaoxiang Road, Gaofa community, Shahe street, Nanshan District, Shenzhen City, Guangdong Province Applicant after: China Southern Power Grid Digital Platform Technology (Guangdong) Co.,Ltd. Address before: Room 86, room 406, No.1, Yichuang street, Zhongxin Guangzhou Knowledge City, Huangpu District, Guangzhou City, Guangdong Province Applicant before: Southern Power Grid Digital Grid Research Institute Co.,Ltd. |
|
GR01 | Patent grant | ||
GR01 | Patent grant |