CN116401721A - 数据处理方法、系统、设备及存储介质 - Google Patents
数据处理方法、系统、设备及存储介质 Download PDFInfo
- Publication number
- CN116401721A CN116401721A CN202310376287.7A CN202310376287A CN116401721A CN 116401721 A CN116401721 A CN 116401721A CN 202310376287 A CN202310376287 A CN 202310376287A CN 116401721 A CN116401721 A CN 116401721A
- Authority
- CN
- China
- Prior art keywords
- access state
- common
- storage bucket
- object storage
- modification request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000003672 processing method Methods 0.000 title claims abstract description 22
- 238000012986 modification Methods 0.000 claims abstract description 125
- 230000004048 modification Effects 0.000 claims abstract description 125
- 238000000034 method Methods 0.000 claims abstract description 45
- 230000015654 memory Effects 0.000 claims description 32
- 238000012545 processing Methods 0.000 claims description 16
- 238000012217 deletion Methods 0.000 claims description 7
- 230000037430 deletion Effects 0.000 claims description 7
- 238000004590 computer program Methods 0.000 claims description 5
- 238000012790 confirmation Methods 0.000 claims description 5
- 230000008859 change Effects 0.000 description 10
- 238000010586 diagram Methods 0.000 description 6
- 230000003993 interaction Effects 0.000 description 3
- 239000004973 liquid crystal related substance Substances 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 230000011664 signaling Effects 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/0614—Improving the reliability of storage systems
- G06F3/0619—Improving the reliability of storage systems in relation to data integrity, e.g. data losses, bit errors
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/062—Securing storage systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Human Computer Interaction (AREA)
- Storage Device Security (AREA)
Abstract
本申请实施例提供一种数据处理方法、系统、设备及存储介质。其中,方法包括如下的步骤:接收对象存储桶的多个共有者中第一共有者发送的访问状态修改请求;所述访问状态修改请求用于请求修改所述对象存储桶内的目标对象的访问状态;当所述对象存储桶的多个共有者中同意所述访问状态修改请求的共有者数量满足第一预设条件时,修改所述目标对象的访问状态;所述对象存储桶内对象对应有两种访问状态:可访问状态和不可访问状态。本申请实施例提供的技术方案能够降低数据丢失和泄露的风险。
Description
技术领域
本申请涉及计算机技术领域,尤其涉及一种数据处理方法、系统、设备及存储介质。
背景技术
对象存储服务(Object Storage Service,OSS)是一款海量、安全、低成本、高可靠的云存储服务,具有与平台无关的RESTFUL API,能从互联网任何位置访问。多种存储类型供选择,全面优化存储成本。其中,RESTFUL是一种网络应用程序的设计风格和开发方式,基于HTTP(Hyper Text Transfer Protocol,超文本传输协议),可以使用XML(ExtensibleMarkup Language,XML)格式定义或JSON(JavaScript Object Notation,JS对象简谱)格式定义。其中,RESTFUL API是利用HTTP请求访问或使用数据的应用程序接口(ApplicationProgramming Interface,API)的体系结构样式。
在对象存储服务中,对象存储在对象存储桶内,创建对象存储桶的账号为对象存储桶的拥有者,拥有者对桶内的对象有完整的访问权限。目前,现有技术存在较高的数据丢失或数据泄露的风险。
发明内容
鉴于上述问题,提出了本申请以提供一种解决上述问题或至少部分地解决上述问题的数据处理方法、系统、设备及存储介质。
于是,在本申请的一个实施例中,提供了一种数据处理方法。该方法适用于服务端,包括:
接收对象存储桶的多个共有者中第一共有者发送的访问状态修改请求;所述访问状态修改请求用于请求修改所述对象存储桶内的目标对象的访问状态;
当所述对象存储桶的多个共有者中同意所述访问状态修改请求的共有者数量满足第一预设条件时,修改所述目标对象的访问状态;
所述对象存储桶内对象对应有两种访问状态:可访问状态和不可访问状态。
在本申请的又一实施例中,提供了一种数据处理方法。该方法适用于对象存储桶的多个共有者中第一共有者对应的客户端,包括:
针对所述对象存储桶内所需访问的目标对象,生成访问状态修改请求;所述访问状态修改请求用于请求修改所述对象存储桶内的目标对象的访问状态;
向服务端发送所述访问状态修改请求,以由所述服务端在所述对象存储桶的多个共有者中同意所述访问状态修改请求的共有者数量满足第一预设条件时,修改所述目标对象的访问状态;
所述对象存储桶内对象对应有两种访问状态:可访问状态和不可访问状态。
在本申请的又一实施例中,提供了一种数据处理方法。所述方法适用于对象存储桶的多个共有者中第二共有者对应的客户端,包括:
确定所述对象存储桶的多个共有者中第一共有者向服务端发送的访问状态修改请求;
向所述服务端发送针对所述访问状态修改请求的同意消息,以由所述服务端在判断出所述对象存储桶的多个共有者中同意所述访问状态修改请求的共有者数量满足第一预设条件时,修改所述目标对象的访问状态;
所述对象存储桶内对象对应有两种访问状态:可访问状态和不可访问状态。
在本申请的又一实施例中,提供了一种数据处理系统。该系统,包括:服务端以及对象存储桶的多个共有者各自对应的客户端;
所述对象存储桶的多个共有者中第一共有者对应的客户端,用于实现上述相应的方法;
所述对象存储桶的多个共有者中第二共有者对应的客户端,用于:确定所述对象存储桶的多个共有者中第一共有者向服务端发送的访问状态修改请求;向所述服务端发送针对所述访问状态修改请求的同意消息;
所述服务端,用于:实现上述相应的方法。
在本申请的又一实施例中,提供了一种电子设备。该电子设备,包括:存储器和处理器,其中,
所述存储器,用于存储程序;
所述处理器,与所述存储器耦合,用于执行所述存储器中存储的所述程序,以实现上述任一项所述的数据处理方法。
在本申请的又一实施例中,提供了一种存储有计算机程序的计算机可读存储介质,所述计算机程序被计算机执行时能够实现上述任一项所述的数据处理方法。
本申请实施例提供了一种新的数据访问模式,在本申请实施例提供的技术方案中,将对象存储桶设置为多个用户共同拥有,而不是由唯一用户独自拥有。这样,当某个用户的账号丢失后,由于其他用户的账号未丢失,还可继续获取到对象存储桶内的数据,降低了数据丢失的风险。此外,对象存储桶的多个共有者中任一共有者想要改变对象存储桶内对象的访问状态,都需要经过对象存储桶的多个共有者的共同协商才能够改变对象存储桶内对象的访问状态。也就是说,对象存储桶的共有者需要经过对象存储桶的多个共有者的共同协商,才可获得对象存储桶内对象的操作权限。这样一来,当某个共有者账号泄露时,对于对象存储桶内的处于可访问状态的对象,可信用户可发起请求将该对象的访问状态修改为不可访问状态;对于对象存储桶内的处于不可访问状态的对象,可信用户能够通过共同协商拒绝不可信用户的将该对象的访问状态改为可访问状态的修改请求。可见,本申请实施例提供的技术方案能够降低数据丢失和泄露的风险。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请一实施例提供的数据处理系统的结构示意图;
图2为本申请一实施例提供的数据处理方法的流程示意图;
图3为本申请一实施例提供的数据处理方法的流程示意图;
图4为本申请一实施例提供的数据处理方法的流程示意图;
图5为本申请一实施例提供的信令交互图;
图6为本申请一实施例提供的电子设备的结构框图。
具体实施方式
现有技术中,存储桶的拥有者自动拥有并完全控制存储桶中的每个对象,其对桶内的对象有完整的访问权限。当对象存储桶的拥有者账号丢失时,拥有者很有可能无法获取到存储在对象存储服务中的数据,造成数据丢失;在对象存储桶的拥有者账号泄露之后、更换拥有者账号的密码之前,非法拥有者是可通过该拥有者账号访问对象存储桶内的所有对象的,造成数据泄露。
需要说明的是,在实际应用中,更改拥有者账号密码的过程是比较复杂的,通常需要通过第三方渠道来进行身份验证,例如:需要发送验证码到该拥有者账号绑定的手机号或该拥有者账号绑定的邮箱,以进行身份验证。以企业作为对象存储服务的服务对象来说,如果企业的拥有者账号绑定的手机号或邮箱所属的企业员工离职,很有可能无法即时联系上该离职员工,甚至无法联系上该离职员工。也就是说,更改拥有者账号的密码很可能需要很长一段时间才能够实现,甚至无法实现。那么,在成功更改拥有者账号的密码之前,数据一致处于泄露状态。
为了解决上述问题或部分问题,本申请实施例提供了一种新的数据处理方法。在本申请实施例提供的技术方案中,将对象存储桶设置为多个用户共同拥有,而不是由唯一用户独自拥有。这样,当某个用户的账号丢失后,由于其他用户的账号未丢失,还可继续获取到对象存储桶内的数据,降低了数据丢失的风险。此外,对象存储桶的多个共有者中任一共有者想要改变对象存储桶内对象的访问状态,都需要经过对象存储桶的多个共有者的共同协商才能够改变对象存储桶内对象的访问状态。也就是说,对象存储桶的共有者需要经过对象存储桶的多个共有者的共同协商,才可获得对象存储桶内对象的操作权限。这样一来,当某个共有者账号泄露时,对于对象存储桶内的处于不可访问状态的对象,不可信用户需通过该泄露的共有者账号发起访问状态修改请求以将该对象修改为可访问状态,这时,账号未泄露的共有者能够通过共同协商阻止不可信用户的访问行为;对于对象存储桶内的处于可访问状态的对象,合法用户可通过未泄露的共有者账号发起访问状态修改请求以将该对象修改为不可访问状态,这时,账号未泄露的共有者能够通过共同协商同意此次的访问状态修改请求,进而将可访问状态的对象修改为不可访问状态。可见,本申请实施例提供的技术方案能够降低数据丢失和泄露的风险。
为了使本技术领域的人员更好地理解本申请方案,下面将根据本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述。显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
此外,在本申请的说明书、权利要求书及上述附图中描述的一些流程中,包含了按照特定顺序出现的多个操作,这些操作可以不按照其在本文中出现的顺序来执行或并行执行。操作的序号如101、102等,仅仅是用于区分各个不同的操作,序号本身不代表任何的执行顺序。另外,这些流程可以包括更多或更少的操作,并且这些操作可以按顺序执行或并行执行。需要说明的是,本文中的“第一”、“第二”等描述,是用于区分不同的消息、设备、模块等,不代表先后顺序,也不限定“第一”和“第二”是不同的类型。
需要说明的是,本申请所涉及的用户信息(包括但不限于用户设备信息、用户个人信息等)和数据(包括但不限于用于分析的数据、存储的数据、展示的数据等),均为经用户授权或者经过各方充分授权的信息和数据,并且相关数据的收集、使用和处理需要遵守相关国家和地区的相关法律法规和标准,并提供有相应的操作入口,供用户选择授权或者拒绝。
图1示出了本申请一实施例提供的数据处理系统的结构示意图。该数据处理系统包括:服务端11以及对象存储桶的多个共有者各自对应的客户端12;其中,
所述对象存储桶的多个共有者中第一共有者对应的客户端121,用于:针对所述对象存储桶内所需访问的目标对象,生成访问状态修改请求;所述访问状态修改请求用于请求修改所述对象存储桶内的目标对象的访问状态;向所述服务端发送所述访问状态修改请求;
所述对象存储桶的多个共有者中第二共有者对应的客户端122,用于:确定所述对象存储桶的多个共有者中第一共有者向服务端发送的访问状态修改请求;向所述服务端发送针对所述访问状态修改请求的同意消息;
所述服务端11,用于:当所述对象存储桶的多个共有者中同意所述访问状态修改请求的共有者数量满足第一预设条件时,修改所述目标对象的访问状态;
所述对象存储桶内对象对应有两种访问状态:可访问状态和不可访问状态。
其中,客户端12可以通过互联网与服务端11进行通信连接,或者也可以通过移动网络与服务端11进行通信连接。若客户端12通过移动网络与服务端11进行通信连接,该移动网络的网络制式可以为2G(GSM)、2.5G(GPRS)、3G(WCDMA、TD-SCDMA、CDMA2000、UTMS)、4G(LTE)、4G+(LTE+)、WiMax等中的任意一种。
其中,所述客户端12可以是集成在终端上的一个具有嵌入式程序的硬件,也可以是安装在终端中的一个应用软件,还可以是嵌入在终端操作系统中的工具软件等,本申请实施例对此不作限定。
在本实施例中,客户端12主要面向用户,可以向用户提供界面。其所在的终端的实现形式有多种,例如可以是智能手机、智能音箱、个人电脑、穿戴设备、平板电脑等。终端通常包括至少一个处理单元和至少一个存储器。处理单元和存储器的数量取决于终端的修改和类型。存储器可以包括易失性的,例如RAM,也可以包括非易失性的,例如只读存储器(Read-Only Memory,ROM)、闪存等,或者也可以同时包括两种类型的。存储器内通常存储有操作系统(Operating System,OS)、一个或多个应用程序,也可以存储有程序数据等。除了处理单元和存储器之外,终端还包括一些基本修改,例如网卡芯片、IO总线、音视频组件(例如麦克风)等。可选地,终端还可以包括一些外围设备,例如键盘、鼠标、输入笔、打印机等。这些外围设备在本领域中是总所周知的,在此不做赘述。
服务端11可以是任何可提供计算服务,能够响应服务请求,并进行处理的设备,例如可以是常规服务器、云服务器、云主机、虚拟中心等。服务器的构成主要包括处理器、硬盘、内存、系统总线等,和通用的计算机架构类似。
本申请实施例提供了一种新的数据访问模式,在本申请实施例提供的技术方案中,将对象存储桶设置为多个用户共同拥有,而不是由唯一用户独自拥有。这样,当某个用户的账号丢失后,由于其他用户的账号未丢失,还可继续获取到对象存储桶内的数据,降低了数据丢失的风险。此外,对象存储桶的多个共有者中任一共有者想要改变对象存储桶内对象的访问状态,都需要经过对象存储桶的多个共有者的共同协商才能够改变对象存储桶内对象的访问状态。也就是说,对象存储桶的共有者需要经过对象存储桶的多个共有者的共同协商,才可获得对象存储桶内对象的操作权限。这样一来,当某个共有者账号泄露时,对于对象存储桶内的处于可访问状态的对象,可信用户可发起请求将该对象的访问状态修改为不可访问状态;对于对象存储桶内的处于不可访问状态的对象,可信用户能够通过共同协商拒绝不可信用户的将该对象的访问状态改为可访问状态的修改请求。可见,本申请实施例提供的技术方案能够降低数据丢失和泄露的风险。
本申请实施例中服务端以及客户端的处理流程以及交互过程将在下述各实施例中详细介绍。
图2示出了本申请一实施例提供的数据处理方法的流程示意图。该方法的执行主体可以上述系统中的服务端11。如图2所示,该方法包括:
201、接收对象存储桶的多个共有者中第一共有者发送的访问状态修改请求。
其中,所述访问状态修改请求用于请求修改所述对象存储桶内的目标对象的访问状态。
202、当所述对象存储桶的多个共有者中同意所述访问状态修改请求的共有者数量满足第一预设条件时,修改所述目标对象的访问状态。
其中,所述对象存储桶内对象对应有两种访问状态:可访问状态和不可访问状态。
上述201中,对象存储服务OSS中可以有多个对象存储桶(Bucket),然后把对象(Object)放在对象存储桶里,对象是对象存储服务OSS存储数据的基本单元,也被称为OSS的文件。和传统的文件系统不同,对象没有文件目录层级结构的关系。对象由对象名(Key)、元数据(Metadata)、对象内容(Data)三部分组成。其中,对象内容也即用户数据。
对象存储桶是用于存储对象的容器,所有的对象都必须隶属于某个对象存储桶。对象存储桶具有各种修改属性,包括地区、访问权限、存储类型等。用户可以根据实际需求,创建不同类型的对象存储桶来存储不同的数据。同一个对象存储桶的内部是扁平的,没有文件系统的目录等概念,所有的对象都直接隶属于其对应的对象存储桶。
对象的元信息是一组键值对,表示了对象的一些属性,比如最后修改时间、大小等信息,同时用户也可以在元信息中添加一些自定义的信息。可以简单的理解成数据的标签、描述之类的信息,这点不同于传统的文件存储,在传统的文件存储中这类信息是直接封装在文件里的。
在一种可实现的方案中,可在对象的元信息中添加访问状态字段;该访问状态字段的字段值有两种;其中,一种用来表示不可访问状态;另一种用来表示可访问状态。
共有者也可称为共同所有人,对象存储桶由多个共有者共有,而非由唯一拥有者独有。在本申请实施例中,对象存储桶的共有者具有针对该对象存储桶发起访问状态修改请求的权限,其发起的访问状态修改请求需经由对象存储桶的多个共有者的共同协商才能决定是否生效。
所述对象存储桶内对象对应有两种访问状态:可访问状态和不可访问状态。上述访问状态修改请求分两种情况:一种是具体用于请求将所述对象存储桶内的目标对象的访问状态修改为不可访问状态;另一种是具体用于请求将所述对象存储桶内的目标对象的访问状态修改为可访问状态。
上述202中,实际应用中,可由第一共有者通知其他共有者对所述访问状态修改请求进行许可;或者,由服务端通知其他共有者对所述访问状态修改请求进行许可。具体地,可通过即时通讯消息、邮件、短信等方式进行通知,本申请实施例对此不作具体限定。
在一实例中,第一共有者在向服务端发送访问状态修改请求后,可通知对象存储桶的其他共有者对所述访问状态修改请求进行许可。具体地,第一共有者可向对象存储桶的其他共有者发送通知许可的消息,该消息中可携带有访问状态修改请求的请求标识。其他共有者获知后,可根据实际情况来判断是否许可该访问状态修改请求,如果许可,可向服务端发送针对所述访问状态修改请求的同意消息;如果不许可,可不作任何处理或者向服务端发送针对所述访问状态修改请求的拒绝消息。其中,同意消息中也可携带上上述请求标识。
其他共有者可确定出所述访问状态修改请求的请求标识,进而针对访问状态修改请求发送同意消息。
上述第一预设条件可根据实际需要来设置,本申请实施例对此不作任何具体限定。在一实例中,上述第一预设条件可以是所述对象存储桶的多个共有者中同意所述访问状态修改请求的共有者数量大于所述对象存储桶的共有者数量的二分之一。也就是说,半数以上的共有者同意,该访问状态修改请求才会生效。
具体地,可根据访问状态修改请求,来修改目标对象的访问状态。在一实例中,访问状态修改请求中可以携带有目标访问状态,这样,可将目标对象的访问状态修改为访问状态修改请求中携带的目标访问状态。在另一实例中,确定目标对象的当前访问状态;可将目标对象的访问状态修改为上述两种访问状态中区别于目标对象的当前访问状态的另一种访问状态。
本申请实施例提供了一种新的数据访问模式,在本申请实施例提供的技术方案中,将对象存储桶设置为多个用户共同拥有,而不是由唯一用户独自拥有。这样,当某个用户的账号丢失后,由于其他用户的账号未丢失,还可继续获取到对象存储桶内的数据,降低了数据丢失的风险。此外,对象存储桶的多个共有者中任一共有者想要改变对象存储桶内对象的访问状态,都需要经过对象存储桶的多个共有者的共同协商才能够改变对象存储桶内对象的访问状态。也就是说,对象存储桶的共有者需要经过对象存储桶的多个共有者的共同协商,才可获得对象存储桶内对象的操作权限。这样一来,当某个共有者账号泄露时,对于对象存储桶内的处于可访问状态的对象,可信用户可发起请求将该对象的访问状态修改为不可访问状态;对于对象存储桶内的处于不可访问状态的对象,可信用户能够通过共同协商拒绝不可信用户的将该对象的访问状态改为可访问状态的修改请求。可见,本申请实施例提供的技术方案能够降低数据丢失和泄露的风险。
可选地,上述方法,还可包括:
203、接收所述对象存储桶的共有者发送的针对所述访问状态修改请求的同意消息。
204、根据所述同意消息,确定所述对象存储桶的多个共有者中同意所述访问状态修改请求的共有者数量。
上述203中,同意消息中可携带有访问状态修改请求的请求标识以及所述同意消息的发送用户的用户信息。上述请求标识用于唯一标识该访问状态修改请求的;用户信息可以是共有者账号信息。
在一实例中,接收到同意消息后,可在对象存储桶中插入一个同意对象;可根据同意消息中携带的访问状态修改请求的请求标识以及所述同意消息的发送用户的用户信息,在对象存储桶中插入同意对象。同意对象的对象名可由同意消息中携带的访问状态修改请求的请求标识以及所述同意消息的发送用户的用户信息组成,例如:请求标识#用户信息。
上述204中,根据接收到的至少一个同意消息,可统计出所述对象存储桶的多个共有者中同意所述访问状态修改请求的共有者数量。
在一实例中,上述方法,还可包括:
205、针对所述访问状态修改请求,生成用于标识所述访问状态修改请求的请求标识。
206、将所述请求标识发送给所述第一共有者,以由所述第一共有者根据所述请求标识通知所述对象存储桶的其他共有者对所述访问状态修改请求进行许可;
所述同意消息中携带有所述请求标识。
其中,所述同意消息中携带有所述请求标识。
在一种可实现的方案中,上述205中,可针对访问状态修改请求,生成上述请求标识。还可根据上述请求标识、所述访问状态修改请求中携带的目标对象的对象名,在对象存储桶内插入相应的请求对象。在一实例中,该请求对象的对象名可由请求标识、目标对象的对象名组成,例如:请求标识#目标对象的对象名;该请求对象的对象内容可以为空。
当所述访问状态修改请求具体用于请求将所述目标对象在预设期限内的访问状态修改为可访问状态时,所述访问状态修改请求中还会携带有预设期限,那么,可根据上述请求标识、所述访问状态修改请求中携带的目标对象的对象名以及预设期限,在对象存储桶内插入相应的请求对象。在一实例中,该请求对象的对象名可由请求标识、目标对象的对象名以及预设期限组成,例如:请求标识#预设期限#目标对象的对象名。其中,对象名中的预设期限可以以时间戳的形式存在。当所述访问状态修改请求具体用于请求将所述目标对象在预设期限内的访问状态修改为可访问状态时,所述访问状态修改请求可称之为租约请求,请求对象可称之为租约对象。
上述206中,将所述请求标识发送给所述第一共有者,以由所述第一共有者根据所述请求标识通知所述对象存储桶的其他共有者对所述访问状态修改请求进行许可;所述同意消息中携带有所述请求标识。
在一实例中,所述访问状态修改请求具体用于请求将所述目标对象在预设期限内的访问状态修改为可访问状态。上述202中“当所述对象存储桶的多个共有者中同意所述访问状态修改请求的共有者数量满足第一预设条件时,修改所述目标对象的访问状态”,可采用如下步骤来实现:
2021、当所述对象存储桶的多个共有者中同意所述访问状态修改请求的共有者数量满足第一预设条件时,修改所述目标对象的访问状态,以使所述目标对象在所述预设期限内的访问状态为可访问状态。
上述方法还可包括:
207、确认出所述预设期限到期时,将所述目标对象的访问状态修改为不可访问状态。
服务端可以定时去检查目标对象的预设期限是否到期;如果到期,则将所述目标对象的访问状态修改为不可访问状态。或者,服务端可以在接收到对象存储桶的共有者针对该目标对象的数据访问请求时,判断目标对象的预设期限是否到期;如果到期,则将所述目标对象的访问状态修改为不可访问状态;并拒绝该数据访问请求。
在确认出预设期限到期时,服务端还可删除上述请求对象、同意对象,以释放存储空间。
为了降低误操作,第一共有者在发送完访问状态修改请求后,还可向服务端发送针对所述访问状态修改请求的确认消息,服务端在接收到第一共有者发送的针对所述访问状态修改请求的确认消息后,确定所述对象存储桶的多个共有者中同意所述访问状态修改请求的共有者数量。
可选地,上述方法,还可包括:
208、接收所述多个共有者中第二共有者发送的共有者删除请求。
其中,所述共有者删除请求用于请求从所述对象存储桶的多个共有者中删除第三共有者。
209、当所述对象存储桶的多个共有者中同意所述共有者删除请求的共有者数量满足第二预设条件时,从所述对象存储桶的多个共有者中删除所述第三共有者。
上述第二共有者可以是上述第一共有者或者其他共有者,本申请实施例对此不作具体限定。
上述第一预设条件和第二预设条件可以一样,也可以不一样,具体可根据实际需要来设定,本申请实施例对此不作具体限定。
在一种可实现的方案中,上述第二预设条件可以是:所述对象存储桶的多个共有者中同意所述共有者删除请求的共有者数量大于所述对象存储桶的共有者数量的二分之一。
服务端以及客户端的关于共有者删除请求的处理过程可参照上述各实施例中服务端以及客户端的关于访问状态修改请求的处理过程,在此不再详述。
可选地,上述方法,还可包括:
210、接收所述多个共有者中第二共有者发送的共有者增加请求。
其中,所述共有者增加请求用于请求为所述对象存储桶添加第四共有者。
211、当所述对象存储桶的多个共有者中同意所述共有者增加请求的共有者数量满足第三预设条件时,为所述对象存储桶添加所述第四共有者。
上述第二预设条件和第三预设条件可以一样,也可以不一样,具体可根据实际需要来设定,本申请实施例对此不作具体限定。
在一种可实现的方案中,上述第三预设条件可以是:所述对象存储桶的多个共有者中同意所述共有者增加请求的共有者数量大于所述对象存储桶的共有者数量的二分之一。
服务端以及客户端的关于共有者增加请求的处理过程可参照上述各实施例中服务端以及客户端的关于访问状态修改请求的处理过程,在此不再详述。
此外,服务端在接收到对象存储桶的共有者针对对象存储桶内所述目标对象的数据访问请求时,可查询目标对象的元信息中访问状态字段的字段值;根据该字段值,确定是否访问目标对象。
需要补充说明的是,上述各实施例中,目标对象的访问状态相对于对象存储桶的多个共有者而言的,也即是说,目标对象的访问状态为可访问状态时,对象存储桶的多个共有者都能够访问;目标对象的访问状态为不可访问状态时,对象存储桶的多个共有者都不能访问。在实际应用中,还可将目标对象的访问状态设置为相对于请求共有者而言。具体地,所述访问状态修改请求用于请求修改所述对象存储桶内的目标对象相对于所述第一共有者的访问状态。这时,访问状态修改请求中可携带有第一共有者的用户信息,可在目标对象的元信息中添加可访问用户字段,在该字段中插入所述第一共有者的用户信息。可访问用户字段中记录的共有者才能够访问该目标对象。
图3示出了本申请又一实施例提供的数据处理方法的流程示意图。该方法的执行主体可以是对象存储桶的多个共有者中第一共有者对应的客户端。如图3所示,该方法包括:
301、针对所述对象存储桶内所需访问的目标对象,生成访问状态修改请求。
其中,所述访问状态修改请求用于请求修改所述对象存储桶内的目标对象的访问状态。
302、向服务端发送所述访问状态修改请求,以由所述服务端在所述对象存储桶的多个共有者中同意所述访问状态修改请求的共有者数量满足第一预设条件时,修改所述目标对象的访问状态。
其中,所述对象存储桶内对象对应有两种访问状态:可访问状态和不可访问状态。
上述步骤301和步骤302的具体实现可参见上述各实施例中相应内容,在此不再详述。
这里需要说明的是:本申请实施例提供的所述方法中各步骤未尽详述的内容可参见上述实施例中的相应内容,此处不再赘述。此外,本申请实施例提供的所述方法中除了上述各步骤以外,还可包括上述各实施例中其他部分或全部步骤,具体可参见上述各实施例相应内容,在此不再赘述。
图4示出了本申请又一实施例提供的数据处理方法的流程示意图。该方法的执行主体可以是对象存储桶的多个共有者中第二共有者对应的客户端。如图4所示,该方法包括:
401、确定所述对象存储桶的多个共有者中第一共有者向服务端发送的访问状态修改请求。
402、向所述服务端发送针对所述访问状态修改请求的同意消息,以由所述服务端在判断出所述对象存储桶的多个共有者中同意所述访问状态修改请求的共有者数量满足第一预设条件时,修改所述目标对象的访问状态。
其中,所述对象存储桶内对象对应有两种访问状态:可访问状态和不可访问状态。
上述401中,可确定所述对象存储桶的多个共有者中第一共有者向服务端发送的访问状态修改请求的请求标识。请求标识可以是第一共有者发送来的,也可以是服务端发送来的,本申请实施例对此不作具体限定。
上述402中,可根据请求标识,向所述服务端发送针对所述访问状态修改请求的同意消息。
上述步骤401和步骤402的具体实现可参见上述各实施例中相应内容,在此不再详述。
这里需要说明的是:本申请实施例提供的所述方法中各步骤未尽详述的内容可参见上述实施例中的相应内容,此处不再赘述。此外,本申请实施例提供的所述方法中除了上述各步骤以外,还可包括上述各实施例中其他部分或全部步骤,具体可参见上述各实施例相应内容,在此不再赘述。
在本方案中,访问桶内的某个对象需要经过多人协商,使得一个带有预设期限的租约生效;在租约生效期间,桶的共有者可以访问这一对象。图5示出了本申请又一实施例提供的信令交互图。如图5所示,假设桶由三个共有者A、B和C共有。由用户A发起的获得桶内对象访问权限的流程如下:
1、共有者A通过客户端1向服务端发出访问目标对象的租约请求。
此请求包含租约的到期时间和该目标对象的对象名。租约(Lease):由授权者授予的在一段时间内的承诺,在本文中指数据在一段时间内允许被访问的约定。
2、服务端收到租约请求,在桶中插入一条待确认的租约对象。
其中,该租约对象的key格式为uuid#时间戳#对象名,这里uuid(UniversallyUnique Identifie,通用唯一识别码)随机生成,作为租约请求的请求标识;请求标识会通过请求响应返回给客户端1。
其中,通用唯一识别码是分布式系统中元素的唯一标识。在本文中为随机生成的32字节字符串,并且可假设全局唯一。
3、共有者A通过客户端1向服务端发送针对上述租约请求的同意消息,允许访问对应对象。
4、服务端接收到步骤3中的同意消息后,在桶中插入一条同意对象(也可称为投票对象)。
其中,key格式为uuid#uid,这里uuid为租约请求的请求标识,uid(UserIdentification,用户识别码)为发同意请求的共有者的用户标识,用于唯一标识用户。
5、共有者B通过客户端2向服务端发送针对上述租约请求的同意消息,允许访问对应对象。
6、服务端接收到步骤5中的同意消息后,在桶中插入一条同意对象(也可称为投票对象)。
其中,key格式为uuid#uid,这里uuid为租约请求的请求标识,uid为发同意请求的共有者的用户标识。
7、共有者A通过客户端1向服务端发出针对上述租约请求的确认请求。
8、服务端收到上述确认请求后,统计此租约下的票数,如果票数超过拥有者的半数,认为租约成立,修改上述目标对象的权限为可访问。
9、共有者C通过客户端3向服务端发送针对上述目标对象的数据访问请求。
10、服务端收到步骤9中的数据访问请求后,判断出租期没有到期,则允许访问。
11、共有者B通过客户端2向服务端发送针对上述目标对象的数据访问请求。
12、服务端收到步骤11中的数据访问请求后,判断出租期到期,则拒绝访问,并修改数据权限为不可访问、删除租约对象以及同意对象。
本方案将数据的拥有者从单一拥有者改为多个共有者,对数据的访问需要半数以上拥有者投票通过才可进行。这样当少数的用户账户丢失或者被盗用时,可以由其他可信用户发起请求,修改数据权限,及时止损,减少了用户数据丢失和数据泄漏的风险。
图6示出了本申请一实施例提供的电子设备的结构示意图。如图6所示,所述电子设备包括存储器1101以及处理器1102。存储器1101可被修改为存储其它各种数据以支持在电子设备上的操作。这些数据的示例包括用于在电子设备上操作的任何应用程序或方法的指令。存储器1101可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(Static Random Access Memory,SRAM),电可擦除可编程只读存储器(Electrically Erasable Programmable read only memory),EEPROM),可擦除可编程只读存储器(Electrical Programmable Read Only Memory,EPROM),可编程只读存储器(Programmable Read Only Memory,PROM),只读存储器(Read Only Memory,ROM),磁存储器,快闪存储器,磁盘或光盘。
所述存储器1101,用于存储程序;
所述处理器1102,与所述存储器1101耦合,用于执行所述存储器1101中存储的所述程序,以实现上述各方法实施例提供的方法。
进一步,如图6所示,电子设备还包括:通信组件1103、显示器1104、电源组件1105、音频组件1106等其它组件。图6中仅示意性给出部分组件,并不意味着电子设备只包括图6所示组件。
相应地,本申请实施例还提供一种存储有计算机程序的计算机可读存储介质,所述计算机程序被计算机执行时能够实现上述各方法实施例提供的方法的步骤或功能。
以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如ROM(Read Only Memory,只读存储器)/RAM(Random Access Memory,随机存取存储器)、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分所述的方法。
最后应说明的是:以上实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围。
Claims (13)
1.一种数据处理方法,适用于服务端,其特征在于,包括:
接收对象存储桶的多个共有者中第一共有者发送的访问状态修改请求;所述访问状态修改请求用于请求修改所述对象存储桶内的目标对象的访问状态;
当所述对象存储桶的多个共有者中同意所述访问状态修改请求的共有者数量满足第一预设条件时,修改所述目标对象的访问状态;
所述对象存储桶内对象对应有两种访问状态:可访问状态和不可访问状态。
2.根据权利要求1所述的方法,其特征在于,还包括:
接收所述对象存储桶的共有者发送的针对所述访问状态修改请求的同意消息;
根据所述同意消息,确定所述对象存储桶的多个共有者中同意所述访问状态修改请求的共有者数量。
3.根据权利要求1所述的方法,其特征在于,还包括:
针对所述访问状态修改请求,生成用于标识所述访问状态修改请求的请求标识;
将所述请求标识发送给所述第一共有者,以由所述第一共有者根据所述请求标识通知所述对象存储桶的其他共有者对所述访问状态修改请求进行许可;
所述同意消息中携带有所述请求标识。
4.根据权利要求1至3中任一项所述的方法,其特征在于,所述访问状态修改请求具体用于请求将所述目标对象在预设期限内的访问状态修改为可访问状态;
当所述对象存储桶的多个共有者中同意所述访问状态修改请求的共有者数量满足第一预设条件时,修改所述目标对象的访问状态,包括:
当所述对象存储桶的多个共有者中同意所述访问状态修改请求的共有者数量满足第一预设条件时,修改所述目标对象的访问状态,以使所述目标对象在所述预设期限内的访问状态为可访问状态。
5.根据权利要求4所述的方法,其特征在于,还包括:
确认出所述预设期限到期时,将所述目标对象的访问状态修改为不可访问状态。
6.根据权利要求1至3中任一项所述的方法,其特征在于,所述访问状态修改请求具体用于请求将所述目标对象的访问状态修改为不可访问状态。
7.根据权利要求1至3中任一项所述的方法,其特征在于,还包括:
接收到所述第一共有者发送的针对所述访问状态修改请求的确认消息后,确定所述对象存储桶的多个共有者中同意所述访问状态修改请求的共有者数量。
8.根据权利要求1至3中任一项所述的方法,其特征在于,还包括:
接收所述多个共有者中第二共有者发送的共有者删除请求;所述共有者删除请求用于请求从所述对象存储桶的多个共有者中删除第三共有者;
当所述对象存储桶的多个共有者中同意所述共有者删除请求的共有者数量满足第二预设条件时,从所述对象存储桶的多个共有者中删除所述第三共有者。
9.一种数据处理方法,其特征在于,所述方法适用于对象存储桶的多个共有者中第一共有者对应的客户端,包括:
针对所述对象存储桶内所需访问的目标对象,生成访问状态修改请求;所述访问状态修改请求用于请求修改所述对象存储桶内的目标对象的访问状态;
向服务端发送所述访问状态修改请求,以由所述服务端在所述对象存储桶的多个共有者中同意所述访问状态修改请求的共有者数量满足第一预设条件时,修改所述目标对象的访问状态;
所述对象存储桶内对象对应有两种访问状态:可访问状态和不可访问状态。
10.一种数据处理方法,其特征在于,所述方法适用于对象存储桶的多个共有者中第二共有者对应的客户端,包括:
确定所述对象存储桶的多个共有者中第一共有者向服务端发送的访问状态修改请求;所述访问状态修改请求用于请求修改所述对象存储桶内的目标对象的访问状态;
向所述服务端发送针对所述访问状态修改请求的同意消息,以由所述服务端在判断出所述对象存储桶的多个共有者中同意所述访问状态修改请求的共有者数量满足第一预设条件时,修改所述目标对象的访问状态;
所述对象存储桶内对象对应有两种访问状态:可访问状态和不可访问状态。
11.一种数据处理系统,其特征在于,包括:服务端以及对象存储桶的多个共有者各自对应的客户端;
所述对象存储桶的多个共有者中第一共有者对应的客户端,用于实现上述权利要求9所述的方法;
所述对象存储桶的多个共有者中第二共有者对应的客户端,用于:实现上述权利要求10所述的方法;
所述服务端,用于:实现上述权利要求1至8中任一项所述的方法。
12.一种电子设备,其特征在于,包括:存储器和处理器,其中,
所述存储器,用于存储程序;
所述处理器,与所述存储器耦合,用于执行所述存储器中存储的所述程序,以实现权利要求1至10中任一项所述的数据处理方法。
13.一种存储有计算机程序的计算机可读存储介质,其特征在于,所述计算机程序被计算机执行时能够实现权利要求1至10中任一项所述的数据处理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310376287.7A CN116401721A (zh) | 2023-03-31 | 2023-03-31 | 数据处理方法、系统、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310376287.7A CN116401721A (zh) | 2023-03-31 | 2023-03-31 | 数据处理方法、系统、设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116401721A true CN116401721A (zh) | 2023-07-07 |
Family
ID=87009942
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310376287.7A Pending CN116401721A (zh) | 2023-03-31 | 2023-03-31 | 数据处理方法、系统、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116401721A (zh) |
-
2023
- 2023-03-31 CN CN202310376287.7A patent/CN116401721A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11334562B2 (en) | Blockchain based data management system and method thereof | |
CN109510849B (zh) | 云存储的帐号鉴权方法和装置 | |
US11520922B2 (en) | Method for personal data administration in a multi-actor environment | |
US10848520B2 (en) | Managing access to resources | |
US20170364669A1 (en) | Restricted accounts on a mobile platform | |
JP6013594B2 (ja) | ローカル支援されるクラウドベースのストレージ | |
WO2015096695A1 (zh) | 一种应用程序的安装控制方法、系统及装置 | |
CN111181975B (zh) | 一种账号管理方法、装置、设备及存储介质 | |
US20090234880A1 (en) | Remote storage and management of binary object data | |
CN111079091A (zh) | 一种软件的安全管理方法、装置、终端及服务器 | |
EP3011517A1 (en) | Systems, methods, and computer program products for processing a request relating to a mobile communication device | |
EP3991389B1 (en) | File upload control for client-side applications in proxy solutions | |
US11063922B2 (en) | Virtual content repository | |
CN112819617B (zh) | 数据上链方法及装置、电子设备、存储介质 | |
CN110968563B (zh) | 一种数据存储方法、元数据服务器及客户端 | |
CN114244568B (zh) | 基于终端访问行为的安全接入控制方法、装置和设备 | |
CN114238883A (zh) | 一种身份验证方法、装置、设备及存储介质 | |
CN113282626A (zh) | 基于Redis的缓存数据的方法、装置、计算机设备及存储介质 | |
US20130174234A1 (en) | Light-weight credential synchronization | |
CN116401721A (zh) | 数据处理方法、系统、设备及存储介质 | |
CN115567218A (zh) | 基于区块链的安全证书的数据处理方法、装置和服务器 | |
CN113468579A (zh) | 数据访问方法、装置、设备和存储介质 | |
CN111901299A (zh) | 申请认证方法、装置、电子设备和存储介质 | |
CN113051614A (zh) | 信息访问处理方法、装置、设备及系统 | |
US11818267B1 (en) | Multi-level access distributed ledger system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |