CN110233816A - 一种工业数据资产授权管理方法及设备 - Google Patents

一种工业数据资产授权管理方法及设备 Download PDF

Info

Publication number
CN110233816A
CN110233816A CN201810180094.3A CN201810180094A CN110233816A CN 110233816 A CN110233816 A CN 110233816A CN 201810180094 A CN201810180094 A CN 201810180094A CN 110233816 A CN110233816 A CN 110233816A
Authority
CN
China
Prior art keywords
data
data transmission
transmission grant
industrial
source object
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810180094.3A
Other languages
English (en)
Other versions
CN110233816B (zh
Inventor
林苑
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Left Bank Investment Management Co ltd
Shanghai Kelu Software Co Ltd
Original Assignee
Shanghai Kelu Software Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Kelu Software Co Ltd filed Critical Shanghai Kelu Software Co Ltd
Priority to CN201810180094.3A priority Critical patent/CN110233816B/zh
Publication of CN110233816A publication Critical patent/CN110233816A/zh
Application granted granted Critical
Publication of CN110233816B publication Critical patent/CN110233816B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/30Computing systems specially adapted for manufacturing

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种工业数据资产授权管理方法及设备,在该数据资产授权管理流程中,数据资产所有者的所有数据信息均直接存储在其数据源物节点本地,无需上传到管理平台;所有数据信息的数据传输授权规则文件均由数据资产所有者制定,工业数据管理平台只负责依据授权规则文件执行,在授权许可范围内搭建安全数据传输链路,完成数据信息的输出。从而确保数据源物节点上的数据信息的所有权完全归属于数据资产所有者,其存储位置、存储方式、以及数据传输许可权均由数据资产所有者确定,从而在保障工业数据信息安全流通的同时,确保数据资产绝对私有化,能够最大程度保障数据资产所有者的权益和数据安全性。

Description

一种工业数据资产授权管理方法及设备
技术领域
本发明涉及一种工业信息资产管理技术。
背景技术
随着大数据时代的来临,越来越多的政府、企业等机构开始意识到数据正在成为组织最重要的资产,数据分析能力正在成为组织的核心竞争力,并开始了大规模的投入。
百度云、115网盘等等各类数据交互、存储平台在民用领域层见叠出,成为了民用用户数据交互的主要工具。但是对于数据价值较高且安全性要求较高的工业领域,这些平台的安全性则无法满足其需求。
现有工业数据资产所有人只能通过建立独立的采集、存储和传输系统来实现工业数据的内部交互,而无法使用公共的数据交互平台,存在大量数据重复采集存储环节,占用大量信息传输和存储资源的同时,其数据利用率极低。
发明内容
本发明的目的在于提供一种工业数据资产授权管理方法,在保障工业数据信息安全流通的同时,确保数据资产绝对私有化,能够最大程度保障数据资产所有者的权益和数据安全性。
为解决上述技术问题,本发明的实施方式提供了一种工业数据资产授权管理方法,包括以下步骤:
工业数据管理平台接受工业数据资产所有者将其所拥有的数据源物节点在本工业数据管理平台注册,并在本工业数据管理平台上保存所述数据源物节点的数据传输授权规则文件;注册后的数据源物节点接受所述工业数据管理平台的管控;
所述工业数据管理平台收到来自外部应用的工业数据请求时,找到所请求数据所属数据源物节点对应的数据传输授权规则文件,根据该数据传输授权规则文件对请求数据的应用进行权限审核,如果通过审核,则在该应用与对应数据源物节点之间建立安全连接,指示所述数据源物节点将所请求数据发送给所述应用。
本发明的实施方式还提供了一种工业数据资产授权管理设备,包括:
注册模块,用于接受工业数据资产所有者将其所拥有的数据源物节点在工业数据管理平台注册;
存储模块,用于保存所述数据源物节点的数据传输授权规则文件;
管控模块,用于在收到来自外部应用的工业数据请求时,找到所请求数据所属数据源物节点对应的数据传输授权规则文件,根据该数据传输授权规则文件对请求数据的应用进行权限审核,如果通过审核,则在该应用与对应数据源物节点之间建立安全连接,指示所述数据源物节点将所请求数据发送给所述应用。
本发明实施方式相对于现有技术而言,数据资产所有者将其所拥有的数据源物节点在工业数据管理平台注册,并在工业数据管理平台上保存相应数据源物节点的数据传输授权规则文件;注册后的数据源物节点接受工业数据管理平台的管控;工业数据管理平台收到来自外部应用的工业数据请求时,找到所请求数据所属数据源物节点对应的数据传输授权规则文件,根据该数据传输授权规则文件对请求数据的应用进行权限审核,如果通过审核,则在该应用与对应数据源物节点之间建立安全连接,指示所述数据源物节点将所请求数据发送给所述应用。在该数据资产授权管理流程中,数据资产所有者的所有数据信息均直接存储在其数据源物节点本地,无需上传到管理平台;所有数据信息的数据传输授权规则文件均由数据资产所有者制定,工业数据管理平台只负责依据授权规则文件执行,在授权许可范围内搭建安全数据传输链路,完成数据信息的输出。从而确保数据源物节点上的数据信息的所有权完全归属于数据资产所有者,其存储位置、存储方式、以及数据传输许可权均由数据资产所有者确定,从而在保障工业数据信息安全流通的同时,确保数据资产绝对私有化,能够最大程度保障数据资产所有者的权益和数据安全性。
作为进一步改进,在所述工业数据管理平台上保存所述数据源物节点的数据传输授权规则文件还包括以下步骤:
所述工业数据资产所有者将其所拥有的数据源物节点的数据传输授权规则备份文件保存在所述数据源物节点上;
所述工业数据管理平台收到来自工业数据资产所有者的数据传输授权规则文件时,向该数据传输授权规则文件对应的数据源物节点请求其保存的数据传输授权规则备份文件,将所述数据传输授权规则文件与收到的数据传输授权规则备份文件相比对,如果一致,则保存所述数据传输授权规则文件。从而即便数据传输授权规则文件在传输过程中被篡改,也无法对数据信息产生实际影响,有效保障数据信息的安全性。
作为进一步改进,该工业数据资产授权管理方法还包括以下步骤:
所述工业数据资产所有者需要修改其所拥有的数据源物节点的数据传输授权规则文件时,将修改后的数据传输授权规则文件发送给所述工业数据管理平台,并将修改后的数据传输授权规则备份文件保存在所述数据源物节点上;
所述工业数据管理平台在收到来自工业数据资产所有者的修改后的数据传输授权规则文件时,向待修改的数据传输授权规则文件对应的数据源物节点请求其保存的数据传输授权规则备份文件,将收到的数据传输授权规则文件与数据传输授权规则备份文件相比对,如果一致,则将所述修改后的数据传输授权规则文件替换原文件。
从而即便黑客袭击工业数据管理平台,篡改数据传输授权规则文件,也无法保存,工业数据管理平台将篡改后的授权规则文件与数据源物节点上的备份文件进行比对,即可发现漏洞,从而拒绝修改。有效保障数据资产所有者的数据信息安全性。
作为进一步改进,所述工业数据资产所有者所拥有的数据源物节点数量多于一个;
所述工业数据资产所有者将数据传输授权规则备份文件保存在所述数据源物节点上的步骤中,在其所拥有的所有数据源物节点上保存所述数据传输授权规则备份文件;
所述工业数据管理平台向数据传输授权规则文件对应的数据源物节点请求其保存的数据传输授权规则备份文件的步骤中,向对应工业数据资产所有者名下所有数据源物节点请求其保存的数据传输授权规则备份文件;
所述将收到的数据传输规则文件与数据传输规则备份文件相比对的步骤中,将所述数据传输授权规则文件与收到的各数据传输授权规则备份文件逐一比对,如果匹配率大于预设值,则保存或替换所述数据传输授权规则文件。
从而进一步增加了黑客篡改数据传输规则备份文件的难度,增强了数据资产所有者的数据信息安全性。
作为进一步改进,所述工业数据管理平台接受工业数据资产所有者将其所拥有的数据源物节点在本工业数据管理平台注册的步骤中,还包括以下步骤:
所述工业数据管理平台保存所述数据源物节点所有者的身份信息;
所述工业数据管理平台在收到来自工业数据资产所有者的修改后的数据传输授权规则文件后,还包括以下步骤:
根据所保存的数据源物节点所有者的身份信息对所述工业数据资产所有者的身份进行验证,如果验证通过,则向待修改数据传输授权规则文件的数据源物节点请求其保存的数据传输授权规则备份文件。
作为进一步改进,所述所有者的身份信息至少包括以下之一:
预设IP地址、预设MAC端口、和/或预设用户名和密码信息。
通过设置固定的IP地址或MAC端口,可以从硬件上保障通信对方的身份信息安全可靠。
作为进一步改进,该工业数据资产授权管理方法还可以包括以下步骤:所述工业数据管理平台如果未找到所请求数据所属数据源物节点对应的数据传输授权规则文件,或者,未通过该数据传输授权规则文件的权限审核,则禁止向所述数据源物节点发送任何数据传输指令。
作为进一步改进,所述在该应用与对应数据源物节点之间建立安全连接的步骤中,所述安全连接为所述数据源物节点到所述应用的单向虚拟专用连接。
附图说明
图1是本发明第一实施方式的工业数据资产授权管理方法流程图;
图2是本发明第二实施方式的工业数据资产授权管理设备结构图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明的各实施方式进行详细的阐述。然而,本领域的普通技术人员可以理解,在本发明各实施方式中,为了使读者更好地理解本申请而提出了许多技术细节。但是,即使没有这些技术细节和基于以下各实施方式的种种变化和修改,也可以实现本申请各权利要求所要求保护的技术方案。
本发明的一较佳实施方式涉及一种工业数据资产授权管理方法,如图1所示。
步骤101中,工业数据管理平台接受工业数据资产所有者将其所拥有的数据源物节点在本工业数据管理平台注册。注册后的数据源物节点接受所述工业数据管理平台的管控,数据源物节点所生成或采集的工业数据信息保存在数据源物节点本地。
注册过程中,所述工业数据资产所有者将所注册的数据源物节点的数据传输授权规则文件发送给所述工业数据管理平台,同时,将其所注册的数据源物节点的数据传输授权规则备份文件保存在所述数据源物节点上。
步骤102中,所述工业数据管理平台收到来自工业数据资产所有者的数据传输授权规则文件。
步骤103中,工业数据管理平台向该数据传输授权规则文件对应的数据源物节点请求其保存的数据传输授权规则备份文件。
步骤104中,工业数据管理平台将工业数据资产所有者发送的数据传输授权规则文件、与从数据源物节点收到的数据传输授权规则备份文件相比对,如果一致,则保存工业数据资产所有者发送的数据传输授权规则文件;如果不一致,则请求工业数据资产所有者重新发送其数据传输授权规则文件。从而即便数据传输授权规则文件在传输过程中被篡改,也无法被保存和应用,无法对数据信息产生实际影响,有效保障数据信息的安全性。
步骤105中,工业数据管理平台收到来自外部应用的工业数据请求。
步骤106中,工业数据管理平台找到所请求数据所属数据源物节点,以及(本地保存的)该数据源物节点对应的数据传输授权规则文件。所述工业数据管理平台如果未找到所请求数据所属数据源物节点对应的数据传输授权规则文件,则禁止向所述数据源物节点发送任何数据传输指令,结束本流程。
步骤107中,工业数据管理平台根据该数据传输授权规则文件对请求数据的应用进行权限审核,如果通过审核,则进入步骤108,在该应用与对应数据源物节点之间建立安全连接,指示相应数据源物节点将所请求数据发送给指定应用;该安全连接为所述数据源物节点到所述应用的单向虚拟专用连接。如果未通过审核,则禁止向所述数据源物节点发送任何数据传输指令,结束本流程。
在该数据资产授权管理流程中,数据资产所有者的所有数据信息均直接存储在其数据源物节点本地,无需上传到管理平台;所有数据信息的数据传输授权规则文件均由数据资产所有者制定,工业数据管理平台只负责依据授权规则文件执行,在授权许可范围内搭建安全数据传输链路,完成数据信息的输出。从而确保数据源物节点上的数据信息的所有权完全归属于数据资产所有者,其存储位置、存储方式、以及数据传输许可权均由数据资产所有者确定,从而在保障工业数据信息安全流通的同时,确保数据资产绝对私有化,能够最大程度保障数据资产所有者的权益和数据安全性。
为了进一步保障数据安全性,请求数据的外部应用与存储数据的数据源物节点分处于两个互不相通的独立网络。
具体的说,工业数据管理平台包含第一网络IP地址,步骤102中,所述工业数据管理平台通过所述第一网络与各应用建立通信连接,接收来自外部应用的工业数据请求。
所述工业数据管理平台通过第二网络与各数据源物节点连接,所述工业数据管理平台和每个数据源物节点分别包含一个第二网络IP地址;所述第一网络与所述第二网络相互独立。所述第一网络一般可以是公共互联网,所述第二网络一般为工业互联网(内网)。
在通过对应用的权限审核后,步骤105中,工业数据管理平台在该应用与对应数据源物节点之间建立安全连接,指示相应数据源物节点将所请求数据发送给指定应用的具体方式可以为:工业数据管理平台为该应用分配一第二网络IP地址,将所述应用的第二网络IP地址和工业数据请求内容发送给被请求数据所属数据源物节点;指示所述数据源物节点通过所述应用的第二网络IP地址与所述应用建立第二网络安全连接,将所请求的数据发送给所述应用。
由于存储数据的数据源物节点分布于私密的第二网络,与公共的第一网络完全隔离,从硬件配置上进一步保障了数据的安全性。并且,本实施方式中具有第一网络IP地址的只有管理平台,而管理平台上不保存任何数据,外部黑客即便侵袭管理平台,也无法获取任何数据。管理平台仅负责对数据的需求方进行权限的审核,在通过审核后,在数据请求方和数据源物节点之间建立安全连接,数据直接由数据源物节点上传到通过审核的数据请求方,从而在保障安全的同时,最大程度上节约了传输和存储资源。
作为进一步改进,所述工业数据资产所有者将其所拥有的数据源物节点在工业数据管理平台注册时,所述工业数据管理平台保存所述数据源物节点所有者的身份信息;身份信息可以是:预设IP地址、预设MAC端口、和/或预设用户名和密码信息等。通过设置固定的IP地址或MAC端口,可以从硬件上保障通信对方的身份信息安全可靠。
所述工业数据资产所有者需要修改其所拥有的数据源物节点的数据传输授权规则文件时,将修改后的数据传输授权规则文件发送给所述工业数据管理平台,并将修改后的数据传输授权规则备份文件保存在所述数据源物节点上。
所述工业数据管理平台在收到来自工业数据资产所有者的修改后的数据传输授权规则文件后,根据所保存的数据源物节点所有者的身份信息对所述工业数据资产所有者的身份进行验证,如果验证通过,则向待修改数据传输授权规则文件的数据源物节点请求其保存的数据传输授权规则备份文件。将收到的数据传输授权规则文件与数据传输授权规则备份文件相比对,如果一致,则将所述修改后的数据传输授权规则文件替换原文件;如果不一致,则向数据资产所有者返回数据传输授权规则文件修改失败的信息。
从而即便黑客袭击工业数据管理平台,篡改数据传输授权规则文件,也无法保存,工业数据管理平台将篡改后的授权规则文件与数据源物节点上的备份文件进行比对,即可发现漏洞,从而拒绝修改。有效保障数据资产所有者的数据信息安全性。
作为进一步改进,如果所述工业数据资产所有者所拥有的数据源物节点数量多于一个;则所述工业数据资产所有者将数据传输授权规则备份文件保存在所述数据源物节点上的步骤中,在其所拥有的所有数据源物节点上保存所述数据传输授权规则备份文件;
所述工业数据管理平台向数据传输授权规则文件对应的数据源物节点请求其保存的数据传输授权规则备份文件的步骤中,向对应工业数据资产所有者名下所有数据源物节点请求其保存的数据传输授权规则备份文件;
所述将收到的数据传输规则文件与数据传输规则备份文件相比对的步骤中,将所述数据传输授权规则文件与收到的各数据传输授权规则备份文件逐一比对,如果匹配率大于预设值,则保存或替换所述数据传输授权规则文件。
从而进一步增加了黑客篡改数据传输规则备份文件的难度,增强了数据资产所有者的数据信息安全性。
本发明第二实施方式涉及一种工业数据资产授权管理设备,如图2所示,包括:
注册模块,用于接受工业数据资产所有者将其所拥有的数据源物节点在工业数据管理平台注册。
存储模块,用于保存所述数据源物节点的数据传输授权规则文件。
管控模块,用于在收到来自外部应用的工业数据请求时,找到所请求数据所属数据源物节点对应的数据传输授权规则文件,根据该数据传输授权规则文件对请求数据的应用进行权限审核,如果通过审核,则在该应用与对应数据源物节点之间建立安全连接,指示所述数据源物节点将所请求数据发送给所述应用。
审计模块,用于在收到来自工业数据资产所有者的数据传输授权规则文件时,向该数据传输授权规则文件对应的数据源物节点请求其保存的数据传输授权规则备份文件,将所述数据传输授权规则文件与收到的数据传输授权规则备份文件相比对,如果一致,则将所述数据传输授权规则文件保存到所述存储模块。
本发明实施方式相对于现有技术而言,数据资产所有者的所有数据信息均直接存储在其数据源物节点本地,无需上传到管理平台;所有数据信息的数据传输授权规则文件均由数据资产所有者制定,工业数据管理平台只负责依据授权规则文件执行,在授权许可范围内搭建安全数据传输链路,完成数据信息的输出。从而确保数据源物节点上的数据信息的所有权完全归属于数据资产所有者,其存储位置、存储方式、以及数据传输许可权均由数据资产所有者确定,从而在保障工业数据信息安全流通的同时,确保数据资产绝对私有化,能够最大程度保障数据资产所有者的权益和数据安全性。
作为进一步改进,所述审计模块还用于在收到来自工业数据资产所有者的修改后的数据传输授权规则文件时,向待修改的数据传输授权规则文件对应的数据源物节点请求其保存的数据传输授权规则备份文件,将收到的数据传输授权规则文件与数据传输授权规则备份文件相比对,如果一致,则将所述修改后的数据传输授权规则文件替换原文件。在所述工业数据资产所有者所拥有的数据源物节点数量多于一个时,所述审计模块向对应工业数据资产所有者名下所有数据源物节点请求其保存的数据传输授权规则备份文件;将需要保存或替换的数据传输授权规则文件与收到的各数据传输授权规则备份文件逐一比对,如果匹配率大于预设值,则保存或替换所述数据传输授权规则文件。
从而即便黑客袭击工业数据管理平台,篡改数据传输授权规则文件,也无法保存,工业数据管理平台将篡改后的授权规则文件与数据源物节点上的备份文件进行比对,即可发现漏洞,从而拒绝修改。有效保障数据资产所有者的数据信息安全性。
本领域的普通技术人员可以理解,上述各实施方式是实现本发明的具体实施例,而在实际应用中,可以在形式上和细节上对其作各种改变,而不偏离本发明的精神和范围。

Claims (12)

1.一种工业数据资产授权管理方法,其特征在于,包括以下步骤:
工业数据管理平台接受工业数据资产所有者将其所拥有的数据源物节点在本工业数据管理平台注册,并在本工业数据管理平台上保存所述数据源物节点的数据传输授权规则文件;注册后的数据源物节点接受所述工业数据管理平台的管控;
所述工业数据管理平台收到来自外部应用的工业数据请求时,找到所请求数据所属数据源物节点对应的数据传输授权规则文件,根据该数据传输授权规则文件对请求数据的应用进行权限审核,如果通过审核,则在该应用与对应数据源物节点之间建立安全连接,指示所述数据源物节点将所请求数据发送给所述应用。
2.根据权利要求1所述的工业数据资产授权管理方法,其特征在于,在所述工业数据管理平台上保存所述数据源物节点的数据传输授权规则文件还包括以下步骤:
所述工业数据资产所有者将其所拥有的数据源物节点的数据传输授权规则备份文件保存在所述数据源物节点上;
所述工业数据管理平台收到来自工业数据资产所有者的数据传输授权规则文件时,向该数据传输授权规则文件对应的数据源物节点请求其保存的数据传输授权规则备份文件,将所述数据传输授权规则文件与收到的数据传输授权规则备份文件相比对,如果一致,则保存所述数据传输授权规则文件。
3.根据权利要求1所述的工业数据资产授权管理方法,其特征在于,还包括以下步骤:
所述工业数据资产所有者需要修改其所拥有的数据源物节点的数据传输授权规则文件时,将修改后的数据传输授权规则文件发送给所述工业数据管理平台,并将修改后的数据传输授权规则备份文件保存在所述数据源物节点上;
所述工业数据管理平台在收到来自工业数据资产所有者的修改后的数据传输授权规则文件时,向待修改的数据传输授权规则文件对应的数据源物节点请求其保存的数据传输授权规则备份文件,将收到的数据传输授权规则文件与数据传输授权规则备份文件相比对,如果一致,则将所述修改后的数据传输授权规则文件替换原文件。
4.根据权利要求2或3所述的工业数据资产授权管理方法,其特征在于,所述工业数据资产所有者所拥有的数据源物节点数量多于一个;
所述工业数据资产所有者将数据传输授权规则备份文件保存在所述数据源物节点上的步骤中,在其所拥有的所有数据源物节点上保存所述数据传输授权规则备份文件;
所述工业数据管理平台向数据传输授权规则文件对应的数据源物节点请求其保存的数据传输授权规则备份文件的步骤中,向对应工业数据资产所有者名下所有数据源物节点请求其保存的数据传输授权规则备份文件;
所述将收到的数据传输规则文件与数据传输规则备份文件相比对的步骤中,将所述数据传输授权规则文件与收到的各数据传输授权规则备份文件逐一比对,如果匹配率大于预设值,则保存或替换所述数据传输授权规则文件。
5.根据权利要求4所述的工业数据资产授权管理方法,其特征在于,所述工业数据管理平台接受工业数据资产所有者将其所拥有的数据源物节点在本工业数据管理平台注册的步骤中,还包括以下步骤:
所述工业数据管理平台保存所述数据源物节点所有者的身份信息;
所述工业数据管理平台在收到来自工业数据资产所有者的修改后的数据传输授权规则文件后,还包括以下步骤:
根据所保存的数据源物节点所有者的身份信息对所述工业数据资产所有者的身份进行验证,如果验证通过,则向待修改数据传输授权规则文件的数据源物节点请求其保存的数据传输授权规则备份文件。
6.根据权利要求5所述的工业数据资产授权管理方法,其特征在于,所述所有者的身份信息至少包括以下之一:
预设IP地址、预设MAC端口、和/或预设用户名和密码信息。
7.根据权利要求1所述的工业数据资产授权管理方法,其特征在于,还包括以下步骤:
所述工业数据管理平台如果未找到所请求数据所属数据源物节点对应的数据传输授权规则文件,或者,未通过该数据传输授权规则文件的权限审核,则禁止向所述数据源物节点发送任何数据传输指令。
8.根据权利要求1所述的工业数据资产授权管理方法,其特征在于,所述在该应用与对应数据源物节点之间建立安全连接的步骤中,所述安全连接为所述数据源物节点到所述应用的单向虚拟专用连接。
9.一种工业数据资产授权管理设备,其特征在于,包括:
注册模块,用于接受工业数据资产所有者将其所拥有的数据源物节点在工业数据管理平台注册;
存储模块,用于保存所述数据源物节点的数据传输授权规则文件;
管控模块,用于在收到来自外部应用的工业数据请求时,找到所请求数据所属数据源物节点对应的数据传输授权规则文件,根据该数据传输授权规则文件对请求数据的应用进行权限审核,如果通过审核,则在该应用与对应数据源物节点之间建立安全连接,指示所述数据源物节点将所请求数据发送给所述应用。
10.根据权利要求9所述的工业数据资产授权管理设备,其特征在于,还包括:
审计模块,用于在收到来自工业数据资产所有者的数据传输授权规则文件时,向该数据传输授权规则文件对应的数据源物节点请求其保存的数据传输授权规则备份文件,将所述数据传输授权规则文件与收到的数据传输授权规则备份文件相比对,如果一致,则将所述数据传输授权规则文件保存到所述存储模块。
11.根据权利要求9所述的工业数据资产授权管理设备,其特征在于,所述审计模块还用于在收到来自工业数据资产所有者的修改后的数据传输授权规则文件时,向待修改的数据传输授权规则文件对应的数据源物节点请求其保存的数据传输授权规则备份文件,将收到的数据传输授权规则文件与数据传输授权规则备份文件相比对,如果一致,则将所述修改后的数据传输授权规则文件替换原文件。
12.根据权利要求10或11所述的工业数据资产授权管理设备,其特征在于,所述审计模块还用于,在所述工业数据资产所有者所拥有的数据源物节点数量多于一个时,向对应工业数据资产所有者名下所有数据源物节点请求其保存的数据传输授权规则备份文件;将需要保存或替换的数据传输授权规则文件与收到的各数据传输授权规则备份文件逐一比对,如果匹配率大于预设值,则保存或替换所述数据传输授权规则文件。
CN201810180094.3A 2018-03-05 2018-03-05 一种工业数据资产授权管理方法及设备 Active CN110233816B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810180094.3A CN110233816B (zh) 2018-03-05 2018-03-05 一种工业数据资产授权管理方法及设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810180094.3A CN110233816B (zh) 2018-03-05 2018-03-05 一种工业数据资产授权管理方法及设备

Publications (2)

Publication Number Publication Date
CN110233816A true CN110233816A (zh) 2019-09-13
CN110233816B CN110233816B (zh) 2023-08-29

Family

ID=67861627

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810180094.3A Active CN110233816B (zh) 2018-03-05 2018-03-05 一种工业数据资产授权管理方法及设备

Country Status (1)

Country Link
CN (1) CN110233816B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115511596A (zh) * 2022-09-02 2022-12-23 杭州榜置科技有限公司 一种辅助决策的征信验证评估管理方法及系统

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020162012A1 (en) * 2001-04-26 2002-10-31 International Business Machines Corporation Method for adding and enforcing enhanced authorization policy on devices in computer operation systems
US7197638B1 (en) * 2000-08-21 2007-03-27 Symantec Corporation Unified permissions control for remotely and locally stored files whose informational content may be protected by smart-locking and/or bubble-protection
CN101313555A (zh) * 2006-08-11 2008-11-26 华为技术有限公司 一种授权管理系统和方法及授权管理服务器
CN101636967A (zh) * 2007-03-22 2010-01-27 微软公司 用于便携式设备的远程数据访问技术
CN105303126A (zh) * 2015-11-03 2016-02-03 北京电子科技学院 一种可信计数方法及系统
CN106060003A (zh) * 2016-05-09 2016-10-26 北京航天数控系统有限公司 一种网络边界单向隔离传输装置

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7197638B1 (en) * 2000-08-21 2007-03-27 Symantec Corporation Unified permissions control for remotely and locally stored files whose informational content may be protected by smart-locking and/or bubble-protection
US20020162012A1 (en) * 2001-04-26 2002-10-31 International Business Machines Corporation Method for adding and enforcing enhanced authorization policy on devices in computer operation systems
CN101313555A (zh) * 2006-08-11 2008-11-26 华为技术有限公司 一种授权管理系统和方法及授权管理服务器
CN101636967A (zh) * 2007-03-22 2010-01-27 微软公司 用于便携式设备的远程数据访问技术
CN105303126A (zh) * 2015-11-03 2016-02-03 北京电子科技学院 一种可信计数方法及系统
CN106060003A (zh) * 2016-05-09 2016-10-26 北京航天数控系统有限公司 一种网络边界单向隔离传输装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115511596A (zh) * 2022-09-02 2022-12-23 杭州榜置科技有限公司 一种辅助决策的征信验证评估管理方法及系统
CN115511596B (zh) * 2022-09-02 2023-09-19 杭州榜置科技有限公司 一种辅助决策的征信验证评估管理方法及系统

Also Published As

Publication number Publication date
CN110233816B (zh) 2023-08-29

Similar Documents

Publication Publication Date Title
US11503076B2 (en) System and method for encryption key management, federation and distribution
US10630686B2 (en) Systems and methods for organizing devices in a policy hierarchy
US11405373B2 (en) Blockchain-based secured multicast communications
CN102651775B (zh) 基于云计算的多租户共享对象管理的方法、设备及系统
KR20190136011A (ko) 코어 네트워크 액세스 제공자
CN107483491A (zh) 一种云环境下分布式存储的访问控制方法
CN104054321A (zh) 针对云服务的安全管理
CN102170440A (zh) 适用于存储云间数据安全迁移的方法
CN109525570A (zh) 一种面向集团客户的数据分层安全访问控制方法
CN106534199A (zh) 大数据环境下基于xacml和saml的分布式系统认证与权限管理平台
CN109361753A (zh) 一种物联网系统架构与加密方法
CN112231692A (zh) 安全认证方法、装置、设备及存储介质
CN113271366B (zh) 基于区块链和安全计算的数据共享系统
CN105225072A (zh) 一种多应用系统的访问管理方法及系统
CN112835977A (zh) 一种基于区块链的数据库管理方法及系统
CN106487770B (zh) 鉴权方法及鉴权装置
CN114666341A (zh) 一种去中心化sdp控制器实现方法及计算机存储介质
WO2016134482A1 (en) License management for device management system
CN106302425A (zh) 一种虚拟化系统节点间通信方法及其虚拟化系统
CN114329512A (zh) 一种基于区块链的加密数据资产确权、管理和使用方法与装置
CN105992206B (zh) 一种企业安全管理的方法、设备和系统
CN110233816A (zh) 一种工业数据资产授权管理方法及设备
CN109802927A (zh) 一种安全服务提供方法及装置
CN116260656A (zh) 基于区块链的零信任网络中主体可信认证方法和系统
CN110457944A (zh) 一种数据分享方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: 201203 403d, building 5, No. 3000, Longdong Avenue, Pudong New Area, Shanghai

Applicant after: Shanghai Kelu Software Co.,Ltd.

Address before: 201203 Shanghai city Pudong New Area road 887 Lane 82 Zuchongzhi Building No. two North

Applicant before: Shanghai Kelu Software Co.,Ltd.

CB02 Change of applicant information
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20231110

Address after: 201203 north, 2nd floor, No.82, Lane 887, Zuchongzhi Road, Pudong New Area, Shanghai

Patentee after: Shanghai Kelu Software Co.,Ltd.

Patentee after: Shanghai Left Bank Investment Management Co.,Ltd.

Address before: 201203 403D 5, 3000 Longdong Avenue, Pudong New Area, Shanghai.

Patentee before: Shanghai Kelu Software Co.,Ltd.

TR01 Transfer of patent right