CN117971963A - 一种私域分布式数据协同装备 - Google Patents
一种私域分布式数据协同装备 Download PDFInfo
- Publication number
- CN117971963A CN117971963A CN202311495352.4A CN202311495352A CN117971963A CN 117971963 A CN117971963 A CN 117971963A CN 202311495352 A CN202311495352 A CN 202311495352A CN 117971963 A CN117971963 A CN 117971963A
- Authority
- CN
- China
- Prior art keywords
- data
- collaborative
- collaboration
- cooperative
- data packet
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000012545 processing Methods 0.000 claims abstract description 19
- 238000000034 method Methods 0.000 claims abstract description 17
- 238000004806 packaging method and process Methods 0.000 claims abstract description 8
- 238000012795 verification Methods 0.000 claims description 18
- 230000008520 organization Effects 0.000 claims description 7
- 230000008569 process Effects 0.000 abstract description 5
- 230000005540 biological transmission Effects 0.000 description 6
- 238000010586 diagram Methods 0.000 description 3
- 230000009466 transformation Effects 0.000 description 3
- 238000013523 data management Methods 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000013506 data mapping Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
Landscapes
- Storage Device Security (AREA)
Abstract
本申请公开了一种私域分布式数据协同装备,其中,装备包括若干数据协同装置,包括:协同模型规约解析模块、协同数据包生成模块和协同数据包处理子系统;所述协同模型规约解析模块用于解析协同规则模型文件,读取协同组织、协同业务、协同系统和数据协同规则,并生成协同规则文件;所述协同数据包生成模块用于将单次协同数据打包,生成若干协同数据包,并将若干所述协同传输至另一个所述数据协同装置;所述协同数据包处理子系统用于对所述协同数据包进行验证、读写,得到具体数据项信息。本申请协同的全过程安全可控,可有效控制外部攻击、数据篡改、非授权访问等风险。
Description
技术领域
本申请属数据传输技术领域,具体涉及一种私域分布式数据协同装备。
背景技术
信息化时代,各行各业基本实现信息化系统建设全覆盖,但信息化系统采用集中式管理模型,这就造成的信息孤岛、业务孤岛现在严重,集中式的数据管理模式无法应对面向跨主体、跨业务、跨系统的数字化转型。同时,一般的数据传输模式无法在开放环境中保障数据的可信、安全传输。
发明内容
本申请旨在解决现有技术的不足,提出一种私域分布式数据协同装备,通过协同装置及其上部署的软件,提供私域分布式数据协同服务,实现跨域跨层级多主体间数据安全可信协同。主要面向多组织参与、跨系统、跨业务的复杂协同场景,实现数据的可信协同,致力于构建“高效、安全、良序、智治”的分布式数据协同服务生态。
为实现上述目的,本申请提供了如下方案:
一种私域分布式数据协同装备,包括若干数据协同装置,包括:协同模型规约解析模块、协同数据包生成模块和协同数据包处理子系统;
所述协同模型规约解析模块用于解析协同规则模型文件,读取协同组织、协同业务、协同系统和数据协同规则,并生成协同规则文件;
所述协同数据包生成模块用于将单次协同数据打包,生成若干协同数据包,并将若干所述协同传输至另一个所述数据协同装置;
所述协同数据包处理子系统用于对所述协同数据包进行验证、读写,得到具体数据项信息。
优选的,还包括硬件接口,所述硬件接口用于连接信息化系统和其他所述数据协同装置。
优选的,所述硬件接口包括对内服务端口和对外服务端口;
所述对内服务端口与所述信息化系统连接,所述数据协同装置通过所述对内服务端口与所述信息化系统交互;
所述对外服务端口与其他所述数据协同装置连接,所述数据协同装置通过所述对外服务端口与其他所述数据协同装置构建安全的信息通道。
优选的,所述协同数据包处理子系统包括:协同主体验证模块、协同业务验证模块、协同系统验证模块和协同数据读写模块;
所述协同主体验证模块用于识别所述协同数据包的协同主体,同时验证所述协同主体的权限;
所述协同业务验证模块用于识别所述协同数据包的具体协同业务;
所述协同系统验证模块用于识别所述协同数据包的所属所述信息化系统;
所述协同数据读写模块用于读出所述协同数据包的所述具体数据项信息,并将所述具体数据项信息写入所述信息化系统。
优选的,所述数据协同装置的使用方法包括以下步骤:
在局域网中部署所述数据协同装置;
所述数据协同装置接收第一输入数据,并对所述第一输入数据进行第一处理,得到第一输出数据。
优选的,所述第一处理的方法包括:
基于所述第一输入数据解析协同规则模型文件,读取协同组织、协同业务、协同系统和数据协同规则,并生成协同规则文件,完成协同业务部署;
将单次协同数据按照所述协同规则文件进行打包,生成若干协同数据包。
优选的,在将所述处理后数据进行输出时,将所述第一输出作为下一个所述数据协同装置的第二输入数据,并对所述第二输入数据进行第二处理,将数据写入所述数据协同装置中。
优选的,所述第二处理的方法包括:
识别所述协同数据包的协同主体,同时验证所述协同主体的权限;
识别所述协同数据包的具体协同业务、所属所述信息化系统;
读写所述协同数据包的所述具体数据项信息,并将所述具体数据项信息写入所述信息化系统。
与现有技术相比,本申请的有益效果为:
(1)本申请协同的全过程安全可控,可有效控制外部攻击、数据篡改、非授权访问等风险;
(2)本申请协同需求变更快速响应,部署协同装置,实现节点全异构系统间的数据按需协同,协同业务需求变化快速按需完成迭代;
(3)本申请支持数据管理数字化转型,支持数据协同管理数字化转型,真正实现跨组织、跨系统、跨业务的私域分布式安全可信协同;
(4)本申请支持协同生态持续扩展,支持协同主体多级深度拓展,支持协同绩效评估服务。
附图说明
为了更清楚地说明本申请的技术方案,下面对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例的系统结构示意图;
图2为本申请实施例的第一处理的方法示意图;
图3为本申请实施例的第二处理的方法示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
为使本申请的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本申请作进一步详细的说明。
在本实施例中,如图1所示,一种私域分布式数据协同装备,包括若干数据协同装置,进一步的,包括:协同模型规约解析模块、协同数据包生成模块和协同数据包处理子系统;
协同模型规约解析模块用于解析协同规则模型文件,读取协同组织、协同业务、协同系统和数据协同规则,并生成协同规则文件。在本实施例中,将协同规则模型文件解析,读取协同组织、协同业务、协同系统及数据协同规则,形成数据协同装置可识别的协同服务。其中,协同规则模型文件的构建方法包括:将多个协同规则打包为一个协同规则模型文件。协同规则模型文件的解析方法包括:将协同规则模型文件解析为数据协同装置可执行的文件。协同组织、协同业务、协同系统及数据协同规则为协同规则模型文件构建时设立的,例如:协同组织为供应商,协同系统为销售系统,协同业务为合同数据协同业务;元素信息1:合同名称,字符型,无单位,采购合同全称;元素信息2:合同签订时间,时间型,无单位,精确到日;元素信息3:合同金额,数值型,元,合同含税价格。协同服务,即协同装置可执行的协同规则模型文件,将数据协同装置与现有信息系统用网线连接,可通过该执行文件,实现数据传输。
协同数据包生成模块用于将单次协同数据打包,生成若干协同数据包,并将若干协同传输至另一个数据协同装置。在本实施例中,可按时间如5分钟一次将新增数据打包,或者按有新增数据则打包一次。
协同数据包处理子系统用于对协同数据包进行验证、读写,得到具体数据项信息。协同数据包处理子系统包括:协同主体验证模块、协同业务验证模块、协同系统验证模块和协同数据读写模块;
协同主体验证模块用于识别协同数据包的协同主体,同时验证协同主体的权限;协同业务验证模块用于识别协同数据包的具体协同业务;协同系统验证模块用于识别协同数据包的所属信息化系统;协同数据读写模块用于读出协同数据包的具体数据项信息,并将具体数据项信息写入信息化系统。
在本实施例中,私域分布式数据协同装备还包括硬件接口,硬件接口用于连接信息化系统和其他数据协同装置。硬件接口包括对内服务端口和对外服务端口;对内服务端口与信息化系统连接,数据协同装置通过对内服务端口与信息化系统交互;对外服务端口与其他数据协同装置连接,数据协同装置通过对外服务端口与其他数据协同装置构建安全的信息通道。
在本实施例中,还提供了一种私域分布式数据协同装备的使用方法,包括以下步骤:
在局域网中部署数据协同装置;数据协同装置接收第一输入数据,并对第一输入数据进行第一处理,得到第一输出数据;在将处理后数据进行输出时,将第一输出作为下一个数据协同装置的第二输入数据,并对第二输入数据进行第二处理,将数据写入数据协同装置中。
在本实施例中,数据协同装置并非是直接部署在互联网上,而是部署在协同节点的局域网中,分别有对内与对外的服务端口,对内通过网口1与协同节点的服务系统对接,实现数据依规则与现有信息化系统进行交互。对外通过网口2(一般是配置为另一个私网网段IP),在边界防护设备中为数据协同装置开放互联网访问权限,通过互联网与其他协同节点的数据协同装置之间构建安全的信息通道,实现节点间数据的安全可信协同。其中,规则为协同规则模型文件中,所设立的协同组织、协同业务、协同系统及数据协同信息(包含数据映射关系和数据对接关系,如数据库对接或API对接)。
其中,如图2所示,第一处理的方法包括:基于第一输入数据解析协同规则模型文件,读取协同组织、协同业务、协同系统和数据协同规则,并生成协同规则文件,完成协同业务部署;将单次协同数据按照协同规则文件进行打包,生成若干协同数据包。
在本实施例中,当协同装置写入协同规则模型文件后通过模型规约解析,完成该模型对应的协同业务的部署,并通过协同器与该业务的中有协同需求的信息化系统实现数据传输;当信息化系统将某一笔协同数据传入数据协同装置时,按照服务中的协同触发规则,生能相应的协同数据包(包含协同主体、协同系统、协同业务、协同数据等信息),并按规则通过动态的数据传输通道发送到相应的另外一台数据协同装置中。
如图3所示,第二处理的方法包括:识别协同数据包的协同主体,同时验证协同主体的权限;识别协同数据包的具体协同业务、所属信息化系统;读写协同数据包的具体数据项信息,并将具体数据项信息写入信息化系统。
在本实施例中,当另外一台数据协同装置将某一个协同数据包传入数据协同装置时,按照协同服务中的协同触发规则,依次对数据包验证协同主体是否具备权限、协同业务及协同系统是否对应,而后读取协同数据,并按照规则将数据写入信息化系统中。
以上所述的实施例仅是对本申请优选方式进行的描述,并非对本申请的范围进行限定,在不脱离本申请设计精神的前提下,本领域普通技术人员对本申请的技术方案做出的各种变形和改进,均应落入本申请权利要求书确定的保护范围内。
Claims (8)
1.一种私域分布式数据协同装备,包括若干数据协同装置,其特征在于,包括:协同模型规约解析模块、协同数据包生成模块和协同数据包处理子系统;
所述协同模型规约解析模块用于解析协同规则模型文件,读取协同组织、协同业务、协同系统和数据协同规则,并生成协同规则文件;
所述协同数据包生成模块用于将单次协同数据打包,生成若干协同数据包,并将若干所述协同传输至另一个所述数据协同装置;
所述协同数据包处理子系统用于对所述协同数据包进行验证、读写,得到具体数据项信息。
2.根据权利要求1所述一种私域分布式数据协同装备,其特征在于,还包括硬件接口,所述硬件接口用于连接信息化系统和其他所述数据协同装置。
3.根据权利要求2所述一种私域分布式数据协同装备,其特征在于,所述硬件接口包括对内服务端口和对外服务端口;
所述对内服务端口与所述信息化系统连接,所述数据协同装置通过所述对内服务端口与所述信息化系统交互;
所述对外服务端口与其他所述数据协同装置连接,所述数据协同装置通过所述对外服务端口与其他所述数据协同装置构建安全的信息通道。
4.根据权利要求2所述一种私域分布式数据协同装备,其特征在于,所述协同数据包处理子系统包括:协同主体验证模块、协同业务验证模块、协同系统验证模块和协同数据读写模块;
所述协同主体验证模块用于识别所述协同数据包的协同主体,同时验证所述协同主体的权限;
所述协同业务验证模块用于识别所述协同数据包的具体协同业务;
所述协同系统验证模块用于识别所述协同数据包的所属所述信息化系统;
所述协同数据读写模块用于读出所述协同数据包的所述具体数据项信息,并将所述具体数据项信息写入所述信息化系统。
5.根据权利要求1所述一种私域分布式数据协同装备,其特征在于,所述数据协同装置的使用方法包括以下步骤:
在局域网中部署所述数据协同装置;
所述数据协同装置接收第一输入数据,并对所述第一输入数据进行第一处理,得到第一输出数据。
6.根据权利要求5所述一种私域分布式数据协同装备,其特征在于,所述第一处理的方法包括:
基于所述第一输入数据解析协同规则模型文件,读取协同组织、协同业务、协同系统和数据协同规则,并生成协同规则文件,完成协同业务部署;
将单次协同数据按照所述协同规则文件进行打包,生成若干协同数据包。
7.根据权利要求6所述一种私域分布式数据协同装备,其特征在于,在将所述处理后数据进行输出时,将所述第一输出作为下一个所述数据协同装置的第二输入数据,并对所述第二输入数据进行第二处理,将数据写入所述数据协同装置中。
8.根据权利要求7所述一种私域分布式数据协同装备,其特征在于,所述第二处理的方法包括:
识别所述协同数据包的协同主体,同时验证所述协同主体的权限;
识别所述协同数据包的具体协同业务、所属所述信息化系统;
读写所述协同数据包的所述具体数据项信息,并将所述具体数据项信息写入所述信息化系统。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNPCT/CN2023/088635 | 2023-04-17 | ||
CN2023088635 | 2023-04-17 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117971963A true CN117971963A (zh) | 2024-05-03 |
Family
ID=90856307
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311495352.4A Pending CN117971963A (zh) | 2023-04-17 | 2023-11-04 | 一种私域分布式数据协同装备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117971963A (zh) |
-
2023
- 2023-11-04 CN CN202311495352.4A patent/CN117971963A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Marrero et al. | Model checking for security protocols | |
Marrero et al. | A model checker for authentication protocols | |
JP2021501935A (ja) | ブロックチェーンをデジタルツインのセットにリンクするための、コンピュータにより実施されるシステム及び方法 | |
Ahmad et al. | Secure and transparent audit logs with BlockAudit | |
Tong et al. | Flexible hardware‐in‐the‐loop testbed for cyber physical power system simulation | |
Miloslavskaya | Designing blockchain-based SIEM 3.0 system | |
CN113391967B (zh) | 防火墙的包过滤测试方法及装置 | |
Accorsi et al. | Auditing workflow executions against dataflow policies | |
Bhurke et al. | Methods of Formal Analysis for ICS Protocols and HART-IP CPN modelling | |
CN117971963A (zh) | 一种私域分布式数据协同装备 | |
Alam et al. | Formal modeling and verification of security controls for multimedia systems in the cloud | |
Baror et al. | Functional Architectural Design of a Digital Forensic Readiness Cybercrime Language as a Service | |
CN112712428A (zh) | 基于区块链的电子存证方法和电子设备 | |
Sisto et al. | Mapping Petri nets with inhibitor arcs onto basic LOTOS behavior expressions | |
Miloslavskaya et al. | Blockchain application for iot cybersecurity management | |
Freddo et al. | Using timed and coloured Petri nets for modelling, simulation, and analysis of integration solutions | |
Lardier | Asgards-h: Enabling advanced smart grid cyber-physical attacks, risk and data studies with helics | |
CN114900358B (zh) | 基于着色Petri网的安全协议漏洞挖掘方法 | |
Gong et al. | Qualitative Analysis of Commercial Services in MEC as Phased‐Mission Systems | |
Danthine | Modeling and verification of end-to-end protocols | |
Roy et al. | Inductive trace properties for computational security | |
Gowrimanohari et al. | Hybrid approach for Data Aggregation in cloud | |
Rushby | The needham-schroeder protocol in sal | |
Baouya et al. | Rigorous Security Analysis of RabbitMQ Broker with Concurrent Stochastic Games | |
Butts et al. | An adversarial model for expressing attacks on control protocols |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |