CN113905081B - 数据闸道系统以数据互通方法 - Google Patents

数据闸道系统以数据互通方法 Download PDF

Info

Publication number
CN113905081B
CN113905081B CN202111150956.6A CN202111150956A CN113905081B CN 113905081 B CN113905081 B CN 113905081B CN 202111150956 A CN202111150956 A CN 202111150956A CN 113905081 B CN113905081 B CN 113905081B
Authority
CN
China
Prior art keywords
module
data
gateway
cloud server
client system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202111150956.6A
Other languages
English (en)
Other versions
CN113905081A (zh
Inventor
吴冠辉
孙国鑫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Digiwin Software Co Ltd
Original Assignee
Digiwin Software Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Digiwin Software Co Ltd filed Critical Digiwin Software Co Ltd
Priority to CN202111150956.6A priority Critical patent/CN113905081B/zh
Priority to TW110138044A priority patent/TWI782749B/zh
Priority to US17/520,629 priority patent/US12015608B2/en
Publication of CN113905081A publication Critical patent/CN113905081A/zh
Application granted granted Critical
Publication of CN113905081B publication Critical patent/CN113905081B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/04Network management architectures or arrangements
    • H04L41/045Network management architectures or arrangements comprising client-server management architectures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/141Setup of application sessions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/085Retrieval of network configuration; Tracking network configuration history
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/50Testing arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/561Adding application-functional data or data for application control, e.g. adding metadata

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Power Engineering (AREA)
  • Library & Information Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Automation & Control Theory (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明提供一种数据闸道系统以数据互通方法。数据闸道系统包括客户端系统以及云端伺服器。客户端系统包括第一连接器模块以及监听器模块。云端伺服器包括第二连接器模块以及鉴权管理模块。监听器模块对云端伺服器进行指令监听,当监听器模块获得连线配置信息时,客户端系统通过第一连接器模块发出连线请求指令至云端伺服器,以使云端伺服器通过第二连接器模块接收连线请求指令,并且通过鉴权管理模块根据连线请求指令判断客户端系统是否具有权限,以核发闸道码。云端伺服器通过第二连接器模块发送闸道码至客户端系统的第一连接器模块,以使客户端系统根据闸道码建立客户端系统以及云端伺服器之间的连线。

Description

数据闸道系统以数据互通方法
技术领域
本发明涉及一种数据互动传输技术,尤其是用于公有云租户与其私有环境间的一种数据闸道系统以数据互通方法。
背景技术
目前企业的管理系统和数据大多是位于企业环境内的私有环境(企业内网),如此能够有效地达成企业资讯的安全性和隔离性。并且,随着云应用服务的兴起让企业也开始应用软件即服务(Software-as-a-Service,SaaS)的管理软件来让管理工作更为便捷和高效。对此,SaaS的应用通常是建构于公有云环境之上,但是企业的经营数据则是存于企业内部。换言之,这两者之间经常需要有数据互通与交换的需求,因此在市场上就有几种连接方案。举例而言,企业的内部网络与公共网路之间可通过虚拟专用网络(Virtual PrivateNetwork,VPN)的连线方式进行数据传输,或者企业可通过SaaS的公共网路以及特定接口来连线至企业的内部网络。然而,传统的VPN的连线方式具有成本过高、架构复杂且不易维护的问题,并且通过特定接口来连线至企业的内部网络的方式也会有安全性不佳的问题。甚至,前述几种方式还具有数据存储合规性疑虑的缺点。
发明内容
本发明是针对一种数据闸道系统以数据互通方法,可实现私有云环境以及公有云环境之间的高安全性的数据互通功能。
根据本发明的实施例,本发明的数据闸道系统包括客户端系统以及云端伺服器。客户端系统设置在私有云环境。客户端系统包括第一连接器模块以及监听器模块。云端伺服器设置在公有云环境。云端伺服器包括第二连接器模块以及鉴权管理模块。监听器模块对云端伺服器进行指令监听,当监听器模块获得连线配置信息时,客户端系统通过第一连接器模块发出连线请求指令至云端伺服器,以使云端伺服器通过第二连接器模块接收连线请求指令,并且通过鉴权管理模块根据连线请求指令判断客户端系统是否具有权限,以核发闸道码。云端伺服器通过第二连接器模块发送闸道码至客户端系统的第一连接器模块,以使客户端系统根据闸道码建立客户端系统以及云端伺服器之间的连线。
根据本发明的实施例,本发明的数据互通方法包括以下步骤:通过客户端系统的监听器模块对云端伺服器进行指令监听;当监听器模块获得连线配置信息时,客户端系统通过第一连接器模块发出连线请求指令至云端伺服器;通过云端伺服器的第二连接器模块接收连线请求指令;通过云端伺服器的鉴权管理模块根据连线请求指令判断客户端系统是否具有权限,以核发闸道码;通过云端伺服器的第二连接器模块发送闸道码至客户端系统的第一连接器模块;以及通过客户端系统根据闸道码建立客户端系统以及云端伺服器之间的连线。
基于上述,本发明的数据闸道系统以数据互通方法,可建立设置在私有云环境的客户端系统以及设置在公有云环境的云端伺服器之间的闸道系统,并且可通过闸道系统来实现高安全性的数据互通功能。
为让本发明的上述特征和优点能更明显易懂,下文特举实施例,并配合所附图式作详细说明如下。
附图说明
图1是本发明的一实施例的数据闸道系统的示意图;
图2是本发明的一实施例的数据互通方法的流程图;
图3是本发明的另一实施例的数据闸道系统的示意图;
图4是本发明的一实施例的建立连线的流程示意图;
图5是本发明的一实施例的配置数据采集的流程示意图;
图6是本发明的一实施例的数据采集的流程示意图。
附图标记说明
10、30:数据闸道系统;
10A、30A:连线;
100、300:客户端系统;
110、210:处理器;
120、220:存储媒体;
121、221、321、331、421:连接器模块;
122、322:监听器模块;
200、400:云端伺服器;
222、422:鉴权管理模块;
320、420:闸道模块;
323:指令处理模块;
324:权限管理模块;
325:连线管理模块;
326:配置管理模块;
330:数据处理模块;
332:数据侦测器;
333:数据串流控制模块;
334:数据加密模块;
335:数据转换模块;
336:数据过滤模块;
337:数据脱敏模块;
340:数据源;
341_1~341_N:子系统;
423:指令处理模块;
424:配置管理模块;
425:监控管理模块;
426:数据解密模块;
S210~S260:步骤。
具体实施方式
现将详细地参考本发明的示范性实施例,示范性实施例的实例说明于附图中。只要有可能,相同元件符号在图式和描述中用来表示相同或相似部分。
图1是本发明的一实施例的数据闸道系统的示意图。参考图1,数据闸道系统10包括客户端系统100以及云端伺服器200。客户端系统100可设置在私有云环境,并且云端伺服器200可设置在公有云环境。客户端系统100包括处理器110以及存储媒体120。处理器110耦接存储媒体120。存储媒体120可存储连接器模块121以及监听器模块122。客户端系统100还可包括实体连接器或实体连接介面,以使连接器模块121可通过实体连接器或实体连接介面来传输数据。连接器模块121可例如执行对应于特定通讯标准的演算法,以通过实体连接器或实体连接介面来进行数据传输功能。云端伺服器200包括处理器210以及存储媒体220。存储媒体220可存储连接器模块221以及鉴权管理模块222。云端伺服器200还可包括实体连接器或实体连接介面,以使连接器模块221可通过实体连接器或实体连接介面来传输数据。在本实施例中,客户端系统100可通过连接器模块121与云端伺服器200的连接器模块221建立连线10A,以实现数据互通功能。
在本实施例中,处理器110、210可分别包括中央处理器(Central ProcessingUnit,CPU)、微处理器(Microprocessor Control Unit,MCU)或现场可程式闸阵列(FieldProgrammable Gate Array,FPGA)等诸如此类的处理电路或控制电路,但本发明并不以此为限。存储媒体120、220可分别是记忆体(Memory),例如动态随机存取记忆体(DynamicRandom Access Memory,DRAM)、快闪记忆体(Lash Memory)或非挥发性随机存取记忆体(Non-Volatile Random Access Memory,NVRAM),而本发明并不加以限制。在本实施例中,存储媒体120、220可分别存储多个模块、算法及/或软件等,以分别供处理器110、210读取并执行之。处理器110、210以及存储媒体120、220可分别根据客户端系统100以及云端服务器200的应用场景来决定其硬件类型及硬件实现方式,而本发明并不加以限制。
在本实施例中,云端服务器200可例如用于提供软件即服务(Software-as-a-Service,SaaS)的应用功能或提供用户进行企业数据搜寻等功能。在本实施例中,客户端系统100以及云端伺服器200可通过网路(Network)进行通讯,并且建立用于数据传输的专属连线通道的连线10A。在本发明的另一些实施例中,云端伺服器200还可通讯于多个分属不同私有云环境的多个客户端系统,并且基于本发明提出的数据互通方法来分别建立用于数据传输的多个专属连线通道的多个连线。
图2是本发明的一实施例的数据互通方法的流程图。参考图1以及图2,数据闸道系统10可执行如以下步骤S210~S260来建立连线10A。在步骤S210,客户端系统100的监听器模块122对云端伺服器200进行指令监听。在步骤S220,当监听器模块122获得连线配置信息时,客户端系统100通过连接器模块121发出连线请求指令至云端伺服器200。在步骤S230,云端伺服器200的连接器模块221接收连线请求指令。在步骤S240,通过云端伺服器200的鉴权管理模块222根据连线请求指令判断客户端系统100是否具有权限,以核发闸道码。在步骤S250,云端伺服器200的连接器模块221发送闸道码至客户端系统100的连接器模块121。在步骤S260,客户端系统100根据闸道码建立客户端系统100以及云端伺服器200之间的连线10A。因此,本实施例的客户端系统100与云端伺服器200之间无须建立公有云和私有云之间的专线(物理/虚拟),使用公开网路即可实现,并且客户端系统100的设定可由云端伺服器200来进行配置。本实施例的数据闸道系统10可自动建立连线10A,并且可进行高安全性的数据传输。
图3是本发明的另一实施例的数据闸道系统的示意图。参考图3,数据闸道系统30包括客户端系统300以及云端伺服器400。客户端系统300可设置在私有云环境,并且云端伺服器400可设置在公有云环境。客户端系统300以及云端伺服器400可分别包括如图1所示的处理器以及存储媒体。在本实施例中,客户端系统300可包括闸道模块320、数据处理模块330以及数据源340。闸道模块320以及数据处理模块330可例如是存储在客户端系统300的存储媒体的软件或演算法。数据源340可包括多个子系统341_1~341_N,其中N为正整数。子系统341_1~341_N可例如为对应于多个业务系统的数据库,并且分别用以储存相关业务数据。客户端系统300的处理器可执行闸道模块320以及数据处理模块330中的多个模块。在本实施例中,闸道模块320包括连接器模块321、监听器模块322、指令处理模块323、权限管理模块324、连线管理模块325以及配置管理模块326。数据处理模块330包括连接器模块331、数据侦测器332、数据串流控制模块333以及数据加密模块334,并且数据处理模块330还包括但不限于数据转换模块335、数据过滤模块336以及数据脱敏模块337。数据处理模块330还可包括其他数据处理功能的模块。
在本实施例中,云端伺服器400可包括闸道模块420。云端伺服器400可执行闸道模块420中的多个模块。闸道模块420可例如是存储在云端伺服器400的存储媒体的软件或演算法。闸道模块420可包括连接器模块421、鉴权管理模块422、指令处理模块423、配置管理模块424、监控管理模块425以及数据解密模块426。对此,本实施例的各模块的功能将由以下图4~6的实施例来具体说明之。
图4是本发明的一实施例的建立连线的流程示意图。参考图3以及图4,图4所示的私有云环境的多个步骤是由客户端系统300所执行之,并且图4所示的公有云环境的多个步骤是由云端伺服器400所执行之。在步骤S401,监听器模块322可进行指令监听,以监听闸道模块420的指令处理模块423(通过公开网络)是否产生连线配置信息。在本实施例中,当使用者欲通过云端伺服器400来连线至客户端系统300时,闸道模块420的配置管理模块424可根据使用者操作来产生连线配置信息,并且提供至指令处理模块423。连线配置信息可例如包括由使用者输入的客户端的专属帐号以及专属密码。
在步骤S402,当指令处理模块423具有连线配置信息时,监听器模块322通过连接器模块321访问云端伺服器400的连接器模块421,并从指令处理模块423获得连线配置信息。在步骤S403,连线管理模块325可根据连线配置信息来通过连接器模块321发出连线请求指令至云端伺服器400。在步骤S404,云端伺服器400的连接器模块421可接收连线请求指令。在步骤S405,指令处理模块423可通过鉴权管理模块422来根据连线请求指令进行鉴权。若未通过,则表示客户端系统300不具有权限,且不进行其他操作。若通过,则表示客户端系统300具有权限。在步骤S406,鉴权管理模块422可核发闸道码,以通过连接器模块421发送至客户端系统300。在步骤S407,配置管理模块424可存储此客户端的闸道码,以记录相关连线资讯。在步骤S408,连线管理模块325可根据闸道码来建立用于客户端系统300以及云端伺服器400之间的专属数据传输通道的连线30A,并且配置管理模块326可存储闸道码。因此,客户端系统300与云端伺服器400之间可有效地建立连线30A。值得注意的是,在本实施例中,数据闸道系统30是由客户端系统300来监听云端伺服器400是否有联机需求(或数据传输需求),进而自动建立连线30A。换言之,连线30A只会在云端伺服器400具有连线需求时才会建立。因此,客户端系统300可具备数据自控的高安全性特点,且亦可提供云端数据服务的功能。
图5是本发明的一实施例的配置数据采集的流程示意图。参考图3以及图5,图5所示的私有云环境的多个步骤是由客户端系统300所执行之,并且图5所示的公有云环境的多个步骤是由云端伺服器400所执行之。在云端伺服器400与客户端系统300之间建立连线30A后,在步骤S501,指令处理模块423可取得由使用者输入的闸道器信息。闸道器信息可例如包括上述存储的闸道码。在步骤S502,指令处理模块423可从配置管理模块424根据闸道码来取得相对应的配置信息,并且发出配置指令至客户端系统300。配置信息可例如包括数据库的名称、类型、网际协定(Internet Protocol)位址以及权限信息,但本发明并不限于此。在本实施例中,客户端系统300可通过连线管理模块325根据配置指令进行连线测试。
在步骤S503,客户端系统300的连接器模块321可接收配置指令。在步骤S504,连线管理模块325可根据配置指令来通过连接器模块321连线数据源340。在步骤S505,数据处理模块330的连接器模块331可通过数据源接口读取数据,以取得连线测试数据。在步骤S506,连线管理模块325可根据连线测试数据进行连线测试。当连线测试未通过时,客户端系统300可通过连线管理模块325根据配置指令再次进行连线测试,以根据配置指令来再次通过连接器模块321尝试连线至数据源340。当连线测试通过时,客户端系统300可通过连接器模块321通知云端伺服器400连线成功。并且,在步骤S507,当连线测试通过时,客户端系统300可将配置指令存储至配置管理模块326。在步骤S508,闸道模块420的指令处理模块423可判断连线成功。在步骤S509,指令处理模块423可配置元数据(matadata)采集指令,并且通过连接器模块421发送元数据采集指令至客户端系统300。元数据采集指令可例如用于设定数据来源表(table)以及使用者所欲取得相关字段信息。
在步骤S510,客户端系统300的闸道模块320可通过数据处理模块330根据元数据采集指令来连线至数据源340中的子系统341_1~341_N的至少其中之一,以采集元数据。在步骤S511,闸道模块320可通过数据源340的数据源接口读取数据,并且可通过数据处理模块330对读出的数据进行数据处理。在步骤S512,闸道模块320可取得元数据,并且由连接器模块321通过连线30A发送元数据至云端伺服器400。在步骤S513,云端伺服器400的指令处理模块423可根据元数据判断完成连线配置,并且可提供字段信息予使用者(例如显示或输出字段信息)。
图6是本发明的一实施例的数据采集的流程示意图。参考图3以及图6,图6所示的私有云环境的多个步骤是由客户端系统300所执行之,并且图6所示的公有云环境的多个步骤是由云端伺服器400所执行之。在使用者通过云端伺服器400取得字段信息后,使用者可根据字段信息来提供欲取得的数据内容的信息至云端伺服器400。在步骤S601,云端伺服器400的指令处理模块423可通过连接器模块421来发出抓取数据指令至客户端系统300。在步骤S602,客户端系统300的闸道模块320可通过连接器模块321接收指令。在步骤S603,闸道模块320可根据抓取数据指令取得私有系统配置。私有系统配置可例如包括子系统341_1~341_N的至少其中之一的数据库的名称、类型、网际协定位址以及权限信息。在步骤S604,数据处理模块330的连接器模块331可根据私有系统配置来连线数据源340中的子系统341_1~341_N的至少其中之一。
在步骤S605,数据处理模块330的连接器模块331可通过数据源接口读取数据。在步骤S606,数据处理模块330的连接器模块331可接收目标数据。在步骤S607,数据处理模块330的数据侦测器332可自动侦测目标数据。在步骤S608,数据处理模块330的数据转换模块335可转换目标数据的格式,以使符合云端伺服器400所欲取得数据的数据格式。在步骤S609,数据处理模块330的数据过滤模块336以及数据脱敏模块337可处理目标数据中的机敏数据。数据过滤模块336可对目标数据进行数据过滤。数据脱敏模块337可对目标数据进行数据脱敏。目标数据可例如包括人名以及连络电话,而数据过滤模块336以及数据脱敏模块337可过滤目标数据中的连络电话或将其脱敏,以输出部分数据内容。值得注意的是,前述的步骤S608及步骤S609可为选择性执行,本发明的数据处理模块330可对目标数据进行数据格式转换、数据过滤以及数据脱敏的至少其中之一。在一实施例中,数据处理模块330还可对目标数据进行其他数据处理手段。
接着,在步骤S610,数据加密模块334可对目标数据进行加密。数据处理模块330可将加密后的目标数据提供至闸道模块320。在步骤S611,闸道模块320的连接器模块321可回传加密后的目标数据至云端伺服器400。在步骤S612,云端伺服器400可通过数据解密模块426对加密后的目标数据进行解密,以取得目标数据。因此,本实施例的数据闸道系统30可对客户端系统300所输出的数据进行脱敏处理以及传输加密,以实现安全且符合数据传输及数据保密规定的数据互传功能。
综上所述,本发明的数据闸道系统以数据互通方法,可对设置在私有云环境的客户端系统以及设置在公有云环境的云端伺服器之间建立数据闸道,以实现高安全性的数据互通功能。并且,本发明的数据闸道系统无须耗费过多的硬体资源,也无需通过安装本地数据库等方式,以有效降低成本及复杂性。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。

Claims (20)

1.一种数据闸道系统,其特征在于,包括:
客户端系统,设置在私有云环境,并且所述客户端系统包括:
第一连接器模块;以及
监听器模块;
云端伺服器,设置在公有云环境,并且所述云端伺服器包括:
第二连接器模块;以及
鉴权管理模块,
其中所述监听器模块对所述云端伺服器进行指令监听,当所述监听器模块获得连线配置信息时,所述客户端系统通过所述第一连接器模块发出连线请求指令至所述云端伺服器,以使所述云端伺服器通过所述第二连接器模块接收所述连线请求指令,并且通过所述鉴权管理模块根据所述连线请求指令判断所述客户端系统是否具有权限,以核发闸道码,
其中所述云端伺服器通过所述第二连接器模块发送所述闸道码至所述客户端系统的所述第一连接器模块,以使所述客户端系统根据所述闸道码建立所述客户端系统以及所述云端伺服器之间的连线。
2.根据权利要求1所述的数据闸道系统,其特征在于,所述客户端系统包括第一闸道模块,所述第一闸道模块包括所述第一连接器模块、所述监听器模块以及第一指令处理模块,
其中所述云端伺服器包括第二闸道模块,所述第二闸道模块包括所述第二连接器模块、所述鉴权管理模块以及第二指令处理模块,
其中所述客户端系统的所述监听器模块监听所述云端伺服器的所述第二指令处理模块,以判断所述第二指令处理模块是否产生所述连线配置信息。
3.根据权利要求2所述的数据闸道系统,其特征在于,所述第二闸道模块还包括:
配置管理模块,用以当所述鉴权管理模块核发所述闸道码时,所述配置管理模块存储所述闸道码。
4.根据权利要求3所述的数据闸道系统,其特征在于,所述第二闸道模块还包括:
连线管理模块,当所述云端伺服器的所述第二指令处理模块取得闸道器信息时,所述第二指令处理模块根据所述闸道器信息从所述配置管理模块取得配置指令,并且通过所述第二连接器模块发送所述配置指令至所述客户端系统的所述第一闸道模块,以使所述客户端系统通过所述连线管理模块根据所述配置指令进行连线测试。
5.根据权利要求4所述的数据闸道系统,其特征在于,所述第一闸道模块还包括:
数据源接口,所述连线管理模块对所述数据源接口进行所述连线测试,
当所述连线测试未通过时,所述客户端系统通过所述连线管理模块根据所述配置指令再次进行连线测试,
当所述连线测试通过时,所述客户端系统通过所述第一连接器模块通知所述云端伺服器连线成功。
6.根据权利要求5所述的数据闸道系统,其特征在于,所述第一闸道模块还包括:
配置管理模块,当所述连线测试通过时,所述客户端系统将所述配置指令存储至所述配置管理模块。
7.根据权利要求5所述的数据闸道系统,其特征在于,当所述连线测试通过时,所述云端伺服器的所述第二指令处理模块配置元数据采集指令,并且通过所述第二连接器模块发送所述元数据采集指令至所述客户端系统,以使所述客户端系统的所述第一指令处理模块根据所述元数据采集指令从所述数据源接口取得元数据,
所述客户端系统通过所述第一连接器模块发送所述元数据至所述云端伺服器,以使所述云端伺服器根据所述元数据判断连线配置完成。
8.根据权利要求5所述的数据闸道系统,其特征在于,所述客户端系统还包括:
数据源;
数据处理模块,耦接所述第一闸道模块以及所述数据源,并且包括:
数据侦测器;以及
第三连接器模块,
所述数据处理模块的所述数据侦测器根据由所述云端伺服器发送的数据抓取指令来通过所述第三连接器模块存取所述数据源,以取得目标数据。
9.根据权利要求8所述的数据闸道系统,其特征在于,所述数据处理模块还包括:
数据串流控制模块;以及
数据加密模块,
所述云端伺服器的所述第二闸道模块还包括:
数据解密模块,所述数据处理模块通过所述数据加密模块对所述目标数据进行加密,并且通过所述数据串流控制模块以及所述第三连接器模块将所述加密后的目标数据发送至所述云端伺服器,以使所述云端伺服器通过所述数据解密模块对所述加密后的目标数据进行解密,以取得所述目标数据。
10.根据权利要求9所述的数据闸道系统,其特征在于,所述数据处理模块用以对所述目标数据进行数据格式转换、数据过滤以及数据脱敏的至少其中之一。
11.一种数据互通方法,其特征在于,包括:
通过客户端系统的监听器模块对云端伺服器进行指令监听;
当所述监听器模块获得连线配置信息时,所述客户端系统通过第一连接器模块发出连线请求指令至所述云端伺服器;
通过所述云端伺服器的第二连接器模块接收所述连线请求指令;
通过所述云端伺服器的鉴权管理模块根据所述连线请求指令判断所述客户端系统是否具有权限,以核发闸道码;
通过所述云端伺服器的所述第二连接器模块发送所述闸道码至所述客户端系统的所述第一连接器模块;以及
通过所述客户端系统根据所述闸道码建立所述客户端系统以及所述云端伺服器之间的连线。
12.根据权利要求11所述的数据互通方法,其特征在于,所述客户端系统包括第一闸道模块,所述第一闸道模块包括所述第一连接器模块、所述监听器模块以及第一指令处理模块,
其中所述云端伺服器包括第二闸道模块,所述第二闸道模块包括所述第二连接器模块、所述鉴权管理模块以及第二指令处理模块,
其中所述客户端系统的所述监听器模块监听所述云端伺服器的所述第二指令处理模块,以判断所述第二指令处理模块是否产生所述连线配置信息。
13.根据权利要求12所述的数据互通方法,其特征在于,还包括:
当所述鉴权管理模块核发所述闸道码时,通过所述云端伺服器的所述第二闸道模块的配置管理模块存储所述闸道码。
14.根据权利要求13所述的数据互通方法,其特征在于,还包括:
当所述云端伺服器的所述第二指令处理模块取得闸道器信息时,通过所述第二指令处理模块根据所述闸道器信息从所述配置管理模块取得配置指令;
通过所述第二连接器模块发送所述配置指令至所述客户端系统的所述第一闸道模块;以及
通过所述客户端系统的所述第一闸道模块中的连线管理模块根据所述配置指令进行连线测试。
15.根据权利要求14所述的数据互通方法,其特征在于,通过所述客户端系统的所述第一闸道模块中的所述连线管理模块根据所述配置指令进行所述连线测试的步骤包括:
通过所述连线管理模块对数据源接口进行所述连线测试;
当所述连线测试未通过时,通过通过所述连线管理模块根据所述配置指令再次进行连线测试;以及
当所述连线测试通过时,通过所述第一连接器模块通知所述云端伺服器连线成功。
16.根据权利要求15所述的数据互通方法,其特征在于,当所述连线测试通过时,所述客户端系统将所述配置指令存储至所述第一闸道模块中的配置管理模块。
17.根据权利要求15所述的数据互通方法,其特征在于,还包括:
当所述连线测试通过时,通过所述云端伺服器的所述第二指令处理模块配置元数据采集指令;
通过所述第二连接器模块发送所述元数据采集指令至所述客户端系统;
通过所述客户端系统的所述第一指令处理模块根据所述元数据采集指令从所述数据源接口取得元数据;
通过所述客户端系统的所述第一连接器模块发送所述元数据至所述云端伺服器;以及
通过所述云端伺服器根据所述元数据判断连线配置完成。
18.根据权利要求15所述的数据互通方法,其特征在于,还包括:
通过所述客户端系统的数据处理模块的数据侦测器根据由所述云端伺服器发送的数据抓取指令来通过所述数据处理模块的第三连接器模块存取所述客户端系统的数据源,以取得目标数据。
19.根据权利要求18所述的数据互通方法,其特征在于,还包括:
通过所述数据处理模块的数据加密模块对所述目标数据进行加密;
通过所述数据处理模块的数据串流控制模块以及所述第三连接器模块将所述加密后的目标数据发送至所述云端伺服器;以及
通过所述云端伺服器的数据解密模块对所述加密后的目标数据进行解密,以取得所述目标数据。
20.根据权利要求19所述的数据互通方法,其特征在于,对所述目标数据进行加密之前还包括:
通过所述数据处理模块的数据转换模块对所述目标数据进行数据格式转换、数据过滤以及数据脱敏的至少其中之一。
CN202111150956.6A 2021-09-29 2021-09-29 数据闸道系统以数据互通方法 Active CN113905081B (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN202111150956.6A CN113905081B (zh) 2021-09-29 2021-09-29 数据闸道系统以数据互通方法
TW110138044A TWI782749B (zh) 2021-09-29 2021-10-13 資料閘道系統以及資料互通方法
US17/520,629 US12015608B2 (en) 2021-09-29 2021-11-06 Data gateway system and data intercommunication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111150956.6A CN113905081B (zh) 2021-09-29 2021-09-29 数据闸道系统以数据互通方法

Publications (2)

Publication Number Publication Date
CN113905081A CN113905081A (zh) 2022-01-07
CN113905081B true CN113905081B (zh) 2024-02-27

Family

ID=79189201

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111150956.6A Active CN113905081B (zh) 2021-09-29 2021-09-29 数据闸道系统以数据互通方法

Country Status (3)

Country Link
US (1) US12015608B2 (zh)
CN (1) CN113905081B (zh)
TW (1) TWI782749B (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104105090A (zh) * 2013-04-15 2014-10-15 中兴通讯股份有限公司 终端和云系统服务器以及其交互方法和系统
CN104219477A (zh) * 2014-09-11 2014-12-17 太仓思比科微电子技术有限公司 一种应用于机器人监控模块的远程存储系统
CN204697185U (zh) * 2014-09-11 2015-10-07 太仓思比科微电子技术有限公司 一种应用于机器人监控模块的远程存储系统
WO2017048896A1 (en) * 2015-09-17 2017-03-23 Secturion Systems, Inc. Client(s) to cloud or remote server secure data or file object encryption gateway
CN111182537A (zh) * 2019-12-31 2020-05-19 北京指掌易科技有限公司 移动应用的网络接入方法、装置及系统
CN112511518A (zh) * 2020-11-20 2021-03-16 中国联合网络通信集团有限公司 登录云游戏的方法及智能网关

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140013413A1 (en) * 2011-03-18 2014-01-09 Interactive Ideas Llc Video and audio conference scheduling
TWI469613B (zh) * 2012-03-02 2015-01-11 Univ Nat Cheng Kung 雲端認證系統及方法
JP6364496B2 (ja) * 2014-02-07 2018-07-25 オラクル・インターナショナル・コーポレイション モバイルクラウドサービスアーキテクチャ
US20150327064A1 (en) * 2014-05-07 2015-11-12 Mitake Information Corporation Message transmission system and method for a structure of a plurality of organizations
US10616180B2 (en) * 2014-06-20 2020-04-07 Zscaler, Inc. Clientless connection setup for cloud-based virtual private access systems and methods
US10826940B2 (en) * 2016-03-11 2020-11-03 Netskope, Inc. Systems and methods of enforcing multi-part policies on data-deficient transactions of cloud computing services
US11284258B1 (en) * 2019-06-25 2022-03-22 Amazon Technologies, Inc. Managing access of a computing device to a network

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104105090A (zh) * 2013-04-15 2014-10-15 中兴通讯股份有限公司 终端和云系统服务器以及其交互方法和系统
CN104219477A (zh) * 2014-09-11 2014-12-17 太仓思比科微电子技术有限公司 一种应用于机器人监控模块的远程存储系统
CN204697185U (zh) * 2014-09-11 2015-10-07 太仓思比科微电子技术有限公司 一种应用于机器人监控模块的远程存储系统
WO2017048896A1 (en) * 2015-09-17 2017-03-23 Secturion Systems, Inc. Client(s) to cloud or remote server secure data or file object encryption gateway
CN111182537A (zh) * 2019-12-31 2020-05-19 北京指掌易科技有限公司 移动应用的网络接入方法、装置及系统
CN112511518A (zh) * 2020-11-20 2021-03-16 中国联合网络通信集团有限公司 登录云游戏的方法及智能网关

Also Published As

Publication number Publication date
US12015608B2 (en) 2024-06-18
TWI782749B (zh) 2022-11-01
CN113905081A (zh) 2022-01-07
TW202315362A (zh) 2023-04-01
US20230103712A1 (en) 2023-04-06

Similar Documents

Publication Publication Date Title
CN108833101B (zh) 物联网设备的数据传输方法、物联网设备及认证平台
CN110049016B (zh) 区块链的数据查询方法、装置、系统、设备及存储介质
EP3682364B1 (en) Cryptographic services utilizing commodity hardware
CN109510840B (zh) 非结构化数据的共享方法、装置、计算机设备和存储介质
WO2020233049A1 (zh) 区块链系统的数据授权方法、装置、存储介质及电子设备
CN112632521B (zh) 一种请求响应方法、装置、电子设备和存储介质
US20220311767A1 (en) Method and system for granting remote access to an electronic device
EP2942899B1 (en) Information processing method, trust server and cloud server
CN113905081B (zh) 数据闸道系统以数据互通方法
CN113489706A (zh) 一种数据处理方法、装置、系统、设备及存储介质
US20130262600A1 (en) Image processing apparatus
CN112511892A (zh) 屏幕共享方法、装置、服务器及存储介质
JPH09139735A (ja) 暗号化データ通信システム
CN113595962B (zh) 一种安全管控的方法、装置和安全管控设备
JP2019029016A (ja) IoT機器とクラウドサービスとのペアリング方法
CN113259436A (zh) 网络请求的处理方法和装置
JP7485747B2 (ja) 量子鍵に基づくデータ伝送方法、システム及び記憶媒体
KR101757563B1 (ko) 사물인터넷 환경에서의 비밀키 관리 방법 및 장치
CN114666173B (zh) 基于中间设备的物联网信息传输方法及装置
CN116302490B (zh) 多通道安全芯片的调度方法及安全芯片装置
CN114697065B (zh) 安全认证方法和安全认证装置
CN113452654B (zh) 一种数据解密的方法
CN115694882A (zh) 应用于远程办公的通信方法、装置、电子设备及可读介质
CN115865538A (zh) 区块链数据上链方法、装置、电子设备、存储介质
CN117061104A (zh) 一种量子安全物联网下的被动控制通信系统、方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant