CN113761491B - 一种存储卷访问权限管理方法、装置、终端及存储介质 - Google Patents
一种存储卷访问权限管理方法、装置、终端及存储介质 Download PDFInfo
- Publication number
- CN113761491B CN113761491B CN202110864821.XA CN202110864821A CN113761491B CN 113761491 B CN113761491 B CN 113761491B CN 202110864821 A CN202110864821 A CN 202110864821A CN 113761491 B CN113761491 B CN 113761491B
- Authority
- CN
- China
- Prior art keywords
- host
- storage volume
- preempted
- key value
- released
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000007726 management method Methods 0.000 title claims abstract description 42
- 238000000034 method Methods 0.000 claims description 41
- 238000001514 detection method Methods 0.000 claims description 3
- 238000004590 computer program Methods 0.000 claims description 2
- 238000004891 communication Methods 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 230000006870 function Effects 0.000 description 4
- 230000002159 abnormal effect Effects 0.000 description 3
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 230000007774 longterm Effects 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/0604—Improving or facilitating administration, e.g. storage management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/062—Securing storage systems
- G06F3/0622—Securing storage systems in relation to access
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0629—Configuration or reconfiguration of storage systems
- G06F3/0637—Permissions
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Human Computer Interaction (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开一种存储访问权限管理方法、装置、终端及存储介质,接收待抢占主机的抢占请求;当待抢占主机已登记,且待抢占主机的键值和存储卷上待释放主机的键值合法时,检测待释放主机是否已预定;若待释放主机未预定,则删除待释放主机的键值,实现存储卷访问权限的释放;若待释放主机已预定,则根据存储卷上所有已登记主机信息和待抢占主机的键值对存储卷进行访问权限的释放。本发明避免故障主机长时间占用存储卷访问权限,提高存储卷的利用率,降低因存储卷长期被占用而导致的死锁风险。
Description
技术领域
本发明涉及存储卷访问权限领域,具体涉及一种存储卷访问权限管理方法、装置、终端及存储介质。
背景技术
当多主机访问同一个存储卷时,同一时刻只能有一个主机可以访问该存储卷。但是,当前占用存储卷访问权限的主机可能因异常情况无法再正常访问该存储卷,然而该主机又没有释放对该存储卷的访问权限,那么就造成存储卷资源被长期占用,不能被利用,且存储卷资源长期被占用可能导致死锁风险。
发明内容
为解决上述问题,本发明提供一种存储卷访问权限管理方法,通过另一个主机抢占的方式使故障主机可以释放占用的存储卷资源,提高存储卷利用率,降低因存储卷长期被占用而导致的死锁风险。
第一方面,本发明的技术方案提供一种存储访问权限管理方法,包括以下步骤:
接收待抢占主机的抢占请求;
当待抢占主机已登记,且待抢占主机的键值和存储卷上待释放主机的键值合法时,检测待释放主机是否已预定;
若待释放主机未预定,则删除待释放主机的键值,实现存储卷访问权限的释放;
若待释放主机已预定,则根据存储卷上所有已登记主机信息和待抢占主机的键值对存储卷进行访问权限的释放。
进一步地,根据存储卷上所有已登记主机信息和待抢占主机的键值对存储卷进行访问权限的释放,具体包括:
当存储卷上所有已登记主机均可访问存储卷时,检测待抢占主机的键值与待释放主机的键值是否匹配;
若待抢占主机的键值与待释放主机的键值匹配,则删除待释放主机的键值,实现存储卷访问权限的释放,并取消待释放主机的预定信息,根据待抢占主机的键值为待抢占主机建立预定。
进一步地,根据存储卷上所有已登记主机信息和待抢占主机的键值对存储卷进行访问权限的释放,具体还包括:
当存储卷上所有已登记主机均可访问存储卷,且待抢占主机的键值与待释放主机的键值不匹配时,检测待抢占主机的键值是否为第一状态值;
若待抢占主机的键值为第一状态值,则待抢占主机的抢占请求为非法访问,存储卷访问权限未释放;
若待抢占主机的键值非第一状态值,则删除待释放主机的键值,实现存储卷访问权限的释放。
进一步地,根据存储卷上所有已登记主机信息和待抢占主机的键值对存储卷进行访问权限的释放,具体还包括:
当存储卷上所有已登记主机并非均可访问存储卷时,检测待抢占主机的键值是否为第一状态值;
若待抢占主机的键值为第一状态值,则将存储卷上所有已登记的主机注销,实现存储卷访问权限的释放,并取消所有预定,根据待抢占主机的键值为待抢占主机建立预定;
若待抢占主机的键值非第一状态值,则删除待释放主机的键值,实现存储卷访问权限的释放。
进一步地,第一状态值具体为零。
进一步地,该方法还包括以下步骤:
当待抢占主机未登记时,待抢占主机抢占失败,结束抢占进程,存储卷访问权限释放失败。
进一步地,该方法还包括以下步骤:
当待抢占主机已登记,待抢占主机的键值和存储卷上待释放主机的键值中任一项不合法时,待抢占主机抢占失败,结束抢占进程,存储卷访问权限释放失败。
第二方面,本发明的技术方案提供一种存储卷访问权限管理装置,包括,
抢占请求接收模块:接收待抢占主机的抢占请求;
待释放主机预定信息检测模块:检测待释放主机是否已预定;
第一访问权限释放模块:删除待释放主机的键值,实现存储卷访问权限的释放;
第二访问权限释放模块:根据存储卷上所有已登记主机信息和待抢占主机的键值对存储卷进行访问权限的释放。
第三方面,本发明的技术方案提供一种终端,包括:
处理器;
用于存储处理器的执行指令的存储器;
其中,所述处理器被配置为执行上述任一项所述的方法。
第四方面,本发明的技术方案提供一种存储有计算机程序的计算机可读存储介质,该程序被处理器执行时实现如上述任一项所述的方法。
本发明提供的一种存储卷访问权限管理方法、装置、终端及存储介质,相对于现有技术,具有以下有益效果:当占用存储卷访问权限的主机(即待释放主机)故障时,另一个主机(即待抢占主机)发出抢占请求,在抢占过程中,根据待抢占主机和待释放主机的登记信息、预定信息、键值等使待释放主机释放存储卷的访问权限,避免故障主机长时间占用存储卷访问权限,提高存储卷的利用率,降低因存储卷长期被占用而导致的死锁风险。
附图说明
为了更清楚的说明本申请实施例或现有技术的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单的介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
如图1所示为本实施例提供的一种存储卷访问权限管理方法流程示意图;
如图2所示为本实施例二提供的一种存储卷访问权限管理方法流程示意图;
如图3所示为本实施例三提供的一种存储卷访问权限管理方法流程示意图;
如图4所示为本实施四提供一种存储卷访问权限管理方法流程示意图;
图5所示为本实施五提供一种存储卷访问权限管理方法流程示意图;
图6所示为本实施例提供的一种存储卷访问权限管理方法流程示意图;
图7所示为本实施例七提供一种存储卷访问权限管理装置结构示意框图;
图8为本发明实施例八提供的一种终端的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本申请方案,下面结合附图和具体实施方式对本申请作进一步的详细说明。显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
实施例一
当多主机访问同一个存储卷时,同一时刻只能有一个主机可以访问该存储卷。但是,当前占用存储卷访问权限的主机可能因异常情况无法再正常访问该存储卷,然而该主机又没有释放对该存储卷的访问权限,那么就造成存储卷资源被长期占用,不能被利用,且存储卷资源长期被占用可能导致死锁风险。
因此,本实施例提供一种存储卷访问权限管理方法,通过另一个主机抢占的方式使故障主机可以释放占用的存储卷资源。
如图1所示为本实施例提供的一种存储卷访问权限管理方法流程示意图,包括以下步骤。
S1,接收待抢占主机的抢占请求。
需要说明的是,在当前占用存储卷资源的主机故障或异常情况时,使其他主机发送抢占主机的请求。
S2,当待抢占主机已登记,且待抢占主机的键值和存储卷上待释放主机的键值合法时,检测待释放主机是否已预定。
其中,待释放主机即当前占用存储卷资源的故障主机。
待释放主机已在存储卷上登记,但不一定预定,因此本实施例检测待释放主机的预定信息,不同预定状态下,执行不同的方法进行存储卷访问权限的释放。
S3,若待释放主机未预定,则删除待释放主机的键值,实现存储卷访问权限的释放。
在待释放主机未预定的情况下,本实施例删除待释放主机的键值,即清除了该待释放主机在存储卷上的占用信息,其他主机可对存储卷进行占用,实现了存储卷访问权限的释放。
经该步骤后存储卷的访问权限被释放,即可结束待抢占主机的抢占进程,若待抢占主机需要继续抢占该存储卷,可通过正常的登记、预定等抢占流程实现对该存储卷的抢占。
S4,若待释放主机已预定,则根据存储卷上所有已登记主机信息和待抢占主机的键值对存储卷进行访问权限的释放。
在待释放主机已预定的情况下,本实施例根据存储卷上所有已登记主机信息和待抢占主机的键值对存储卷进行访问权限的释放,即根据存储卷上所有已登记主机的具体信息和待抢占主机的具体键值,执行删除占用信息的操作,将存储卷的访问权限释放。
本实施例一提供的一种存储卷访问权限管理方法,当占用存储卷访问权限的主机(即待释放主机)故障时,另一个主机(即待抢占主机)发出抢占请求,在抢占过程中,根据待抢占主机和待释放主机的登记信息、预定信息、键值等使待释放主机释放存储卷的访问权限,避免故障主机长时间占用存储卷访问权限,提高存储卷的利用率,降低因存储卷长期被占用而导致的死锁风险。
实施例二
考虑到存储卷上的所有已登记主机存在均可访问存储卷和非均可访问存储卷的情况,因此在存储卷上的所有已登记主机访问状态不同的情况下,执行不同的过程对存储卷进行访问权限的释放。
如图2所示为本实施例二提供的一种存储卷访问权限管理方法流程示意图,包括以下步骤。
S1,接收待抢占主机的抢占请求。
S2,当待抢占主机已登记,且待抢占主机的键值和存储卷上待释放主机的键值合法时,检测待释放主机是否已预定。
S3,若待释放主机未预定,则删除待释放主机的键值,实现存储卷访问权限的释放。
S4,若待释放主机已预定,且当存储卷上所有已登记主机均可访问存储卷时,检测待抢占主机的键值与待释放主机的键值是否匹配。
S5,若待抢占主机的键值与待释放主机的键值匹配,则删除待释放主机的键值,实现存储卷访问权限的释放,并取消待释放主机的预定信息,根据待抢占主机的键值为待抢占主机建立预定。
即在待释放主机已预定、所有已登记主机均可访问存储卷、且待抢占主机的键值与待释放主机的键值匹配时,删除待释放主机的键值,实现存储访问权限的释放,同时对待抢占主机建立预定,实现抢占,当前先将待释放主机的预定信息取消,再根据待抢占主机的键值为待抢占主机建立预定。
实施例三
在实施例二基础上,本实施例三提供一种存储卷访问权限管理方法,给出待抢占主机的键值与待释放主机的键值不匹配时的具体处理方式。
如图3所示为本实施例三提供的一种存储卷访问权限管理方法流程示意图,包括以下步骤。
S1,接收待抢占主机的抢占请求。
S2,当待抢占主机已登记,且待抢占主机的键值和存储卷上待释放主机的键值合法时,检测待释放主机是否已预定。
S3,若待释放主机未预定,则删除待释放主机的键值,实现存储卷访问权限的释放。
S4,若待释放主机已预定,且当存储卷上所有已登记主机均可访问存储卷时,检测待抢占主机的键值与待释放主机的键值是否匹配。
S5,若待抢占主机的键值与待释放主机的键值匹配,则删除待释放主机的键值,实现存储卷访问权限的释放,并取消待释放主机的预定信息,根据待抢占主机的键值为待抢占主机建立预定。
S6,若待抢占主机的键值与待释放主机的键值不匹配,则检测待抢占主机的键值是否为第一状态值。
S7,若待抢占主机的键值为第一状态值,则待抢占主机的抢占请求为非法访问,存储卷访问权限未释放。
S8,若待抢占主机的键值非第一状态值,则删除待释放主机的键值,实现存储卷访问权限的释放。
即在待释放主机已预定、所有已登记主机均可访问存储卷、但待抢占主机的键值与待释放主机的键值不匹配时,要检测待抢占主机的键值信息,在待抢占主机的键值为第一状态值时,在当前情况下说明待抢占主机的抢占请求为非法请求,结束抢占请求进程,存储卷访问权限未被释放。在待抢占主机的键值非第一状态值时,在当前情况下待抢占主机的抢占请求为合法请求,然而待抢占主机的键值与待释放主机的键值不匹配,待抢占主机无法直接进行预定,因此只删除待释放主机的键值实现存储卷访问权限的释放即可。
其中,在一些具体实施例中,第一状态值具体为零,即当待释放主机已预定、所有已登记主机均可访问存储卷、但待抢占主机的键值与待释放主机的键值不匹配时,若检测到待抢占主机的键值为零,则待抢占主机的抢占请求为非法请求,若检测到待抢占主机的键值不为零,则删除待释放主机的键值实现存储卷访问权限的释放。
实施例四
在实施例三基础上,本实施例四提供一种存储卷访问权限管理方法,给出存储卷上所有已登记主机并非均可访问存储卷时的具体处理过程。
如图4所示为本实施四提供一种存储卷访问权限管理方法流程示意图,包括以下步骤。
S1,接收待抢占主机的抢占请求。
S2,当待抢占主机已登记,且待抢占主机的键值和存储卷上待释放主机的键值合法时,检测待释放主机是否已预定。
S3,若待释放主机未预定,则删除待释放主机的键值,实现存储卷访问权限的释放。
S4,若待释放主机已预定,且当存储卷上所有已登记主机均可访问存储卷时,检测待抢占主机的键值与待释放主机的键值是否匹配。
S5,若待抢占主机的键值与待释放主机的键值匹配,则删除待释放主机的键值,实现存储卷访问权限的释放,并取消待释放主机的预定信息,根据待抢占主机的键值为待抢占主机建立预定。
S6,若待抢占主机的键值与待释放主机的键值不匹配,则检测待抢占主机的键值是否为第一状态值。
S7,若待抢占主机的键值为第一状态值,则待抢占主机的抢占请求为非法访问,存储卷访问权限未释放。
S8,若待抢占主机的键值非第一状态值,则删除待释放主机的键值,实现存储卷访问权限的释放。
S9,若待释放主机已预定,且当存储卷上所有已登记主机并非均可访问存储卷时,检测待抢占主机的键值是否为第一状态值。
S10,若待抢占主机的键值为第一状态值,则将存储卷上所有已登记的主机注销,实现存储卷访问权限的释放,并取消所有预定,根据待抢占主机的键值为待抢占主机建立预定。
S11,若待抢占主机的键值非第一状态值,则删除待释放主机的键值,实现存储卷访问权限的释放。
即在待释放主机已预定,且存储卷上所有已登记主机并非均可访问存储卷时,要检测待抢占主机的键值信息,在当前情况下,若待抢占主机的键值为第一状态值,代表待抢占主机需要进行预定,因此先将存储卷上所有已登记的主机注销,实现存储卷访问权限的释放,再取消所有预定,根据待抢占主机的键值为待抢占主机建立预定。
实施例五
考虑到来抢占的主机可能存储未登记的情况,且待抢占主机的键值即便已登记,也存在待抢占主机键值不合法的情况。因此本实施例五提供一种存储卷访问权限管理方法,给出具体处理过程。
如图5所示为本实施五提供一种存储卷访问权限管理方法流程示意图,包括以下步骤。
S1,接收待抢占主机的抢占请求。
S2,当待抢占主机未登记时,待抢占主机抢占失败,结束抢占进程,存储卷访问权限释放失败。当待抢占主机已登记,待抢占主机的键值和存储卷上待释放主机的键值中任一项不合法时,待抢占主机抢占失败,结束抢占进程,存储卷访问权限释放失败。当待抢占主机已登记,且待抢占主机的键值和存储卷上待释放主机的键值合法时,检测待释放主机是否已预定。
S3,若待释放主机未预定,则删除待释放主机的键值,实现存储卷访问权限的释放。
S4,若待释放主机已预定,且当存储卷上所有已登记主机均可访问存储卷时,检测待抢占主机的键值与待释放主机的键值是否匹配。
S5,若待抢占主机的键值与待释放主机的键值匹配,则删除待释放主机的键值,实现存储卷访问权限的释放,并取消待释放主机的预定信息,根据待抢占主机的键值为待抢占主机建立预定。
S6,若待抢占主机的键值与待释放主机的键值不匹配,则检测待抢占主机的键值是否为第一状态值。
S7,若待抢占主机的键值为第一状态值,则待抢占主机的抢占请求为非法访问,存储卷访问权限未释放。
S8,若待抢占主机的键值非第一状态值,则删除待释放主机的键值,实现存储卷访问权限的释放。
S9,若待释放主机已预定,且当存储卷上所有已登记主机并非均可访问存储卷时,检测待抢占主机的键值是否为第一状态值。
S10,若待抢占主机的键值为第一状态值,则将存储卷上所有已登记的主机注销,实现存储卷访问权限的释放,并取消所有预定,根据待抢占主机的键值为待抢占主机建立预定。
S11,若待抢占主机的键值非第一状态值,则删除待释放主机的键值,实现存储卷访问权限的释放。
即在待抢占主机未登记,或者待抢占主机的键值和存储卷上待释放主机的键值中任一项不合法时,结束抢占进程,存储卷访问权限释放失败。
实施例六
为进一步对本发明进行解释,本实施例六提供一种存储卷访问权限管理方法的具体实施过程。
如图6所示为本实施例提供的一种存储卷访问权限管理方法流程示意图,在抢占开始后包括以下步骤。
S101,判断待抢占主机是否已登记;
S102,若待抢占主机未登记,则待抢占主机抢占失败,抢占流程结束,存储卷访问权限释放失败;
S103,若待抢占主机已登记,则判断待抢占主机的键值和存储卷上待释放主机的键值是否合法;
S104,若不合法,则待抢占主机抢占失败,抢占流程结束,存储卷访问权限释放失败;
S105,若合法,则判断待释放主机是否已预定;
S106,若待释放主机未预定,则删除待释放主机的键值,实现存储卷访问权限的释放,抢占流程结束;
S107,若待释放主机已预定,则判断存储卷上所有已登记主机是否均可访问存储卷,若是则进入步骤S108,否则进入步骤S113;
S108,判断待抢占主机的键值与待释放主机的键值是否匹配;
S109,若匹配,则删除待释放主机的键值,实现存储卷访问权限的释放,并取消待释放主机的预定信息,根据待抢占主机的键值为待抢占主机建立预定,抢占流程结束;
S110,若不匹配,则判断待抢占主机的键值是否为零;
S111,若为零,则待抢占主机的抢占请求为非法访问,存储卷访问权限未释放,抢占流程结束;
S112,若不为零,则删除待释放主机的键值,实现存储卷访问权限的释放,抢占流程结束;
S113, 判断待抢占主机的键值是否为零;
S114,若为零,则将存储卷上所有已登记的主机注销,实现存储卷访问权限的释放,并取消所有预定,根据待抢占主机的键值为待抢占主机建立预定,抢占流程结束;
S115,若不为零,则删除待释放主机的键值,实现存储卷访问权限的释放,抢占流程结束。
实施例七
本实施例七提供一种存储卷访问权限管理装置,用于实现前述的存储卷访问权限管理方法。
如图7所示为本实施例七提供一种存储卷访问权限管理装置结构示意框图,包括以下功能模块。
抢占请求接收模块101:接收待抢占主机的抢占请求;
待释放主机预定信息检测模块102:检测待释放主机是否已预定;
第一访问权限释放模块103:删除待释放主机的键值,实现存储卷访问权限的释放;
第二访问权限释放模块104:根据存储卷上所有已登记主机信息和待抢占主机的键值对存储卷进行访问权限的释放。
本实施例的存储卷访问权限管理装置用于实现前述的存储卷访问权限管理方法因此该装置中的具体实施方式可见前文中的存储卷访问权限管理方法的实施例部分,所以,其具体实施方式可以参照相应的各个部分实施例的描述,在此不再展开介绍。
另外,由于本实施例的存储卷访问权限管理装置用于实现前述的存储卷访问权限管理方法,因此其作用与上述方法的作用相对应,这里不再赘述。
实施例八
图8为本发明实施例提供的一种受控终端300的结构示意图,该受控终端300可以用于执行本发明实施例提供的存储卷访问权限管理方法。
其中,该受控终端300可以包括:处理器310、存储器320及通信单元330。这些组件通过一条或多条总线进行通信,本领域技术人员可以理解,图中示出的服务器的结构并不构成对本发明的限定,它既可以是总线形结构,也可以是星型结构,还可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
其中,该存储器320可以用于存储处理器310的执行指令,存储器320可以由任何类型的易失性或非易失性存储终端或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。当存储器320中的执行指令由处理器310执行时,使得终端300能够执行以下上述方法实施例中的部分或全部步骤。
处理器310为存储终端的控制中心,利用各种接口和线路连接整个电子终端的各个部分,通过运行或执行存储在存储器320内的软件程序和/或模块,以及调用存储在存储器内的数据,以执行电子终端的各种功能和/或处理数据。所述处理器可以由集成电路(Integrated Circuit,简称IC) 组成,例如可以由单颗封装的IC 所组成,也可以由连接多颗相同功能或不同功能的封装IC而组成。举例来说,处理器310可以仅包括中央处理器(Central Processing Unit,简称CPU)。在本发明实施方式中,CPU可以是单运算核心,也可以包括多运算核心。
通信单元330,用于建立通信信道,从而使所述存储终端可以与其它终端进行通信。接收其他终端发送的用户数据或者向其他终端发送用户数据。
实施例九
本发明还提供一种计算机存储介质,其中,该计算机存储介质可存储有程序,该程序执行时可包括本发明提供的各实施例中的部分或全部步骤。所述的存储介质可为磁碟、光盘、只读存储记忆体(英文:read-only memory,简称:ROM)或随机存储记忆体(英文:random access memory,简称:RAM)等。
本领域的技术人员可以清楚地了解到本发明实施例中的技术可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本发明实施例中的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中如U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质,包括若干指令用以使得一台计算机终端(可以是个人计算机,服务器,或者第二终端、网络终端等)执行本发明各个实施例所述方法的全部或部分步骤。
本说明书中各个实施例之间相同相似的部分互相参见即可。尤其,对于终端实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例中的说明即可。
在本发明所提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
以上公开的仅为本发明的优选实施方式,但本发明并非局限于此,任何本领域的技术人员能思之的没有创造性的变化,以及在不脱离本发明原理前提下所作的若干改进和润饰,都应落在本发明的保护范围内。
Claims (9)
1.一种存储卷访问权限管理方法,其特征在于,包括以下步骤:
接收待抢占主机的抢占请求;
当待抢占主机已登记,且待抢占主机的键值和存储卷上待释放主机的键值合法时,检测待释放主机是否已预定;
若待释放主机未预定,则删除待释放主机的键值,实现存储卷访问权限的释放;
若待释放主机已预定,则根据存储卷上所有已登记主机信息和待抢占主机的键值对存储卷进行访问权限的释放;
其中,根据存储卷上所有已登记主机信息和待抢占主机的键值对存储卷进行访问权限的释放,具体包括:
当存储卷上所有已登记主机均可访问存储卷时,检测待抢占主机的键值与待释放主机的键值是否匹配;
若待抢占主机的键值与待释放主机的键值匹配,则删除待释放主机的键值,实现存储卷访问权限的释放,并取消待释放主机的预定信息,根据待抢占主机的键值为待抢占主机建立预定。
2.根据权利要求1所述的存储卷访问权限管理方法,其特征在于,根据存储卷上所有已登记主机信息和待抢占主机的键值对存储卷进行访问权限的释放,具体还包括:
当存储卷上所有已登记主机均可访问存储卷,且待抢占主机的键值与待释放主机的键值不匹配时,检测待抢占主机的键值是否为第一状态值;
若待抢占主机的键值为第一状态值,则待抢占主机的抢占请求为非法访问,存储卷访问权限未释放;
若待抢占主机的键值非第一状态值,则删除待释放主机的键值,实现存储卷访问权限的释放。
3.根据权利要求2所述的存储卷访问权限管理方法,其特征在于,根据存储卷上所有已登记主机信息和待抢占主机的键值对存储卷进行访问权限的释放,具体还包括:
当存储卷上所有已登记主机并非均可访问存储卷时,检测待抢占主机的键值是否为第一状态值;
若待抢占主机的键值为第一状态值,则将存储卷上所有已登记的主机注销,实现存储卷访问权限的释放,并取消所有预定,根据待抢占主机的键值为待抢占主机建立预定;
若待抢占主机的键值非第一状态值,则删除待释放主机的键值,实现存储卷访问权限的释放。
4.根据权利要求3所述的存储卷访问权限管理方法,其特征在于,第一状态值具体为零。
5.根据权利要求1-4任一项所述的存储卷访问权限管理方法,其特征在于,该方法还包括以下步骤:
当待抢占主机未登记时,待抢占主机抢占失败,结束抢占进程,存储卷访问权限释放失败。
6.根据权利要求5所述的存储卷访问权限管理方法,其特征在于,该方法还包括以下步骤:
当待抢占主机已登记,待抢占主机的键值和存储卷上待释放主机的键值中任一项不合法时,待抢占主机抢占失败,结束抢占进程,存储卷访问权限释放失败。
7.一种存储卷访问权限管理装置,其特征在于,包括,
抢占请求接收模块:接收待抢占主机的抢占请求;
待释放主机预定信息检测模块:当待抢占主机已登记,且待抢占主机的键值和存储卷上待释放主机的键值合法时,检测待释放主机是否已预定;
第一访问权限释放模块:若待释放主机未预定,则删除待释放主机的键值,实现存储卷访问权限的释放;
第二访问权限释放模块:若待释放主机已预定,则根据存储卷上所有已登记主机信息和待抢占主机的键值对存储卷进行访问权限的释放;
其中,第二访问权限释放模块根据存储卷上所有已登记主机信息和待抢占主机的键值对存储卷进行访问权限的释放,具体包括:
当存储卷上所有已登记主机均可访问存储卷时,检测待抢占主机的键值与待释放主机的键值是否匹配;
若待抢占主机的键值与待释放主机的键值匹配,则删除待释放主机的键值,实现存储卷访问权限的释放,并取消待释放主机的预定信息,根据待抢占主机的键值为待抢占主机建立预定。
8.一种终端,其特征在于,包括:
处理器;
用于存储处理器的执行指令的存储器;
其中,所述处理器被配置为执行权利要求1-6任一项所述的方法。
9.一种存储有计算机程序的计算机可读存储介质,其特征在于,该程序被处理器执行时实现如权利要求1-6中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110864821.XA CN113761491B (zh) | 2021-07-29 | 2021-07-29 | 一种存储卷访问权限管理方法、装置、终端及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110864821.XA CN113761491B (zh) | 2021-07-29 | 2021-07-29 | 一种存储卷访问权限管理方法、装置、终端及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113761491A CN113761491A (zh) | 2021-12-07 |
CN113761491B true CN113761491B (zh) | 2023-07-21 |
Family
ID=78788109
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110864821.XA Active CN113761491B (zh) | 2021-07-29 | 2021-07-29 | 一种存储卷访问权限管理方法、装置、终端及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113761491B (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103297441A (zh) * | 2013-06-25 | 2013-09-11 | 福建伊时代信息科技股份有限公司 | 访问控制方法和装置 |
CN107391224A (zh) * | 2017-06-09 | 2017-11-24 | 华为技术有限公司 | 一种虚拟卷的创建方法、挂载方法及装置 |
CN110554911A (zh) * | 2018-05-30 | 2019-12-10 | 阿里巴巴集团控股有限公司 | 内存访问与分配方法、存储控制器及系统 |
CN113010326A (zh) * | 2021-03-22 | 2021-06-22 | 平安科技(深圳)有限公司 | 分布式锁的处理方法及装置、电子设备、存储介质 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8612674B2 (en) * | 2010-12-01 | 2013-12-17 | International Business Machines Corporation | Systems and methods for concurrently accessing a virtual tape library by multiple computing devices |
-
2021
- 2021-07-29 CN CN202110864821.XA patent/CN113761491B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103297441A (zh) * | 2013-06-25 | 2013-09-11 | 福建伊时代信息科技股份有限公司 | 访问控制方法和装置 |
CN107391224A (zh) * | 2017-06-09 | 2017-11-24 | 华为技术有限公司 | 一种虚拟卷的创建方法、挂载方法及装置 |
CN110554911A (zh) * | 2018-05-30 | 2019-12-10 | 阿里巴巴集团控股有限公司 | 内存访问与分配方法、存储控制器及系统 |
CN113010326A (zh) * | 2021-03-22 | 2021-06-22 | 平安科技(深圳)有限公司 | 分布式锁的处理方法及装置、电子设备、存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN113761491A (zh) | 2021-12-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CA3026781C (en) | A method for tee access control and a mobile terminal for implementing the method | |
CN109802941A (zh) | 一种登录验证方法、装置、存储介质和服务器 | |
CN110300040B (zh) | 一种通信方法及相关设备 | |
CN106533805B (zh) | 一种微服务请求处理方法、微服务控制器及微服务架构 | |
CN112929291A (zh) | 一种基于redis的分布式限流方法、计算机设备和存储介质 | |
CN114257551A (zh) | 一种分布式限流的方法及系统、存储介质 | |
WO2019075662A1 (zh) | 一种网关多连接的方法及装置 | |
CN110677453A (zh) | 基于ZooKeeper的分布式锁服务实现方法、装置、设备及存储介质 | |
US20140107863A1 (en) | Vehicle Control Device, Vehicle Control System | |
CN101119383B (zh) | 目标端和发起端建立iSCSI会话的方法及设备 | |
CN112019496A (zh) | 基于mqtt总线的主题安全订阅方法及装置 | |
CN113761491B (zh) | 一种存储卷访问权限管理方法、装置、终端及存储介质 | |
CN111147468A (zh) | 用户接入方法、装置、电子设备及存储介质 | |
CN112598529B (zh) | 数据处理方法及装置、计算机可读存储介质、电子设备 | |
KR20170117326A (ko) | 랜덤 액세스 메모리를 포함하는 하나 이상의 처리 유닛을 위한 직접 메모리 액세스 제어 장치 | |
CN109784041B (zh) | 事件处理方法和装置、以及存储介质和电子装置 | |
CN113114505B (zh) | 基于httpClient的访问请求处理方法及系统 | |
CN114745185B (zh) | 集群访问方法及装置 | |
US11750656B2 (en) | Secure email gateway with device compliance checking for push notifications | |
CN115412609A (zh) | 一种业务处理方法、装置、服务器及存储介质 | |
CN112055849B (zh) | 排他控制系统以及排他控制方法 | |
CN113835621B (zh) | Ip仲裁进程数量管控方法、系统、终端及存储介质 | |
CN114077493A (zh) | 一种资源分配方法及相关设备 | |
CN112733123B (zh) | 授权管理方法和分布式管理系统 | |
CN114615008B (zh) | 一种海量存储分布式系统黑白名单控制方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |