TW202315362A - 資料閘道系統以及資料互通方法 - Google Patents
資料閘道系統以及資料互通方法 Download PDFInfo
- Publication number
- TW202315362A TW202315362A TW110138044A TW110138044A TW202315362A TW 202315362 A TW202315362 A TW 202315362A TW 110138044 A TW110138044 A TW 110138044A TW 110138044 A TW110138044 A TW 110138044A TW 202315362 A TW202315362 A TW 202315362A
- Authority
- TW
- Taiwan
- Prior art keywords
- module
- data
- gateway
- cloud server
- client system
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/04—Network management architectures or arrangements
- H04L41/045—Network management architectures or arrangements comprising client-server management architectures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
- H04L67/141—Setup of application sessions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/085—Retrieval of network configuration; Tracking network configuration history
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/50—Testing arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
- H04L67/561—Adding application-functional data or data for application control, e.g. adding metadata
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Power Engineering (AREA)
- Library & Information Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Automation & Control Theory (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本發明提供一種資料閘道系統以及資料互通方法。資料閘道系統包括客戶端系統以及雲端伺服器。客戶端系統包括第一連接器模組以及監聽器模組。雲端伺服器包括第二連接器模組以及鑒權管理模組。監聽器模組對雲端伺服器進行指令監聽。當監聽器模組獲得連線配置信息時,客戶端系統藉由第一連接器模組發出連線請求指令至雲端伺服器,以使雲端伺服器藉由第二連接器模組接收連線請求指令,並核發閘道碼。雲端伺服器藉由第二連接器模組發送閘道碼至客戶端系統的第一連接器模組,以使客戶端系統根據閘道碼建立客戶端系統以及雲端伺服器之間的連線。
Description
本發明是有關於一種資料互動傳輸技術,尤其是用於公有雲租戶與其私有環境間的一種資料閘道系統以及資料互通方法。
目前企業的管理系統和資料大多是位於企業環境內的私有環境(企業內網),如此能夠有效地達成企業資訊的安全性和隔離性。並且,隨著雲應用服務的興起讓企業也開始應用軟件即服務(Software-as-a-Service,SaaS)的管理軟件來讓管理工作更為便捷和高效。對此,SaaS的應用通常是建構於公有雲環境之上,但是企業的經營資料則是存於企業內部。換言之,這兩者之間經常需要有資料互通與交換的需求,因此在市場上就有幾種連接方案。舉例而言,企業的內部網絡與公共網路之間可藉由虛擬專用網絡(Virtual Private Network,VPN)的連線方式進行資料傳輸,或者企業可藉由SaaS的公共網路以及特定介面來連線至企業的內部網絡。然而,傳統的VPN的連線方式具有成本過高、架構複雜且不易維護的問題,並且藉由特定介面來連線至企業的內部網絡的方式也會有安全性不佳的問題。甚至,前述幾種方式還具有資料儲存合規性疑慮的缺點。
本發明是針對一種資料閘道系統以及資料互通方法,可實現私有雲環境以及公有雲環境之間的高安全性的資料互通功能。
本發明的資料閘道系統包括客戶端系統以及雲端伺服器。客戶端系統設置在私有雲環境。客戶端系統包括第一連接器模組以及監聽器模組。雲端伺服器設置在公有雲環境。雲端伺服器包括第二連接器模組以及鑒權管理模組。監聽器模組對雲端伺服器進行指令監聽,當監聽器模組獲得連線配置信息時,客戶端系統藉由第一連接器模組發出連線請求指令至雲端伺服器,以使雲端伺服器藉由第二連接器模組接收連線請求指令,並且藉由鑒權管理模組根據連線請求指令判斷客戶端系統是否具有權限,以核發閘道碼。雲端伺服器藉由第二連接器模組發送閘道碼至客戶端系統的第一連接器模組,以使客戶端系統根據閘道碼建立客戶端系統以及雲端伺服器之間的連線。
本發明的資料互通方法包括以下步驟:藉由客戶端系統的監聽器模組對雲端伺服器進行指令監聽;當監聽器模組獲得連線配置信息時,客戶端系統藉由第一連接器模組發出連線請求指令至雲端伺服器;藉由雲端伺服器的第二連接器模組接收連線請求指令;藉由雲端伺服器的鑒權管理模組根據連線請求指令判斷客戶端系統是否具有權限,以核發閘道碼;藉由雲端伺服器的第二連接器模組發送閘道碼至客戶端系統的第一連接器模組;以及藉由客戶端系統根據閘道碼建立客戶端系統以及雲端伺服器之間的連線。
基於上述,本發明的資料閘道系統以及資料互通方法,可建立設置在私有雲環境的客戶端系統以及設置在公有雲環境的雲端伺服器之間的閘道系統,並且可藉由閘道系統來實現高安全性的資料互通功能。
為讓本發明的上述特徵和優點能更明顯易懂,下文特舉實施例,並配合所附圖式作詳細說明如下。
現將詳細地參考本發明的示範性實施例,示範性實施例的實例說明於附圖中。只要有可能,相同元件符號在圖式和描述中用來表示相同或相似部分。
圖1是本發明的一實施例的資料閘道系統的示意圖。參考圖1,資料閘道系統10包括客戶端系統100以及雲端伺服器200。客戶端系統100可設置在私有雲環境,並且雲端伺服器200可設置在公有雲環境。客戶端系統100包括處理器110以及儲存媒體120。處理器110耦接儲存媒體120。儲存媒體120可儲存連接器模組121以及監聽器模組122。客戶端系統100還可包括實體連接器或實體連接介面,以使連接器模組121可藉由實體連接器或實體連接介面來傳輸資料。連接器模組121可例如執行對應於特定通訊標準的演算法,以藉由實體連接器或實體連接介面來進行資料傳輸功能。雲端伺服器200包括處理器210以及儲存媒體220。儲存媒體220可儲存連接器模組221以及鑒權管理模組222。雲端伺服器200還可包括實體連接器或實體連接介面,以使連接器模組221可藉由實體連接器或實體連接介面來傳輸資料。在本實施例中,客戶端系統100可藉由連接器模組121與雲端伺服器200的連接器模組221建立連線10A,以實現資料互通功能。
在本實施例中,處理器110、210可分別包括中央處理器(Central Processing Unit,CPU)、微處理器(Microprocessor Control Unit,MCU)或現場可程式閘陣列(Field Programmable Gate Array,FPGA)等諸如此類的處理電路或控制電路,但本發明並不以此為限。儲存媒體120、220可分別是記憶體(Memory),例如動態隨機存取記憶體(Dynamic Random Access Memory,DRAM)、快閃記憶體(Lash Memory)或非揮發性隨機存取記憶體(Non-Volatile Random Access Memory,NVRAM),而本發明並不加以限制。在本實施例中,儲存媒體120、220可分別儲存多個模組、算法及/或軟件等,以分別供處理器110、210讀取並執行之。處理器110、210以及儲存媒體120、220可分別根據客戶端系統100以及雲端服務器200的應用場景來決定其硬件類型及硬件實現方式,而本發明並不加以限制。
在本實施例中,雲端服務器200可例如用於提供軟件即服務(Software-as-a-Service,SaaS)的應用功能或提供用戶進行企業資料搜尋等功能。在本實施例中,客戶端系統100以及雲端伺服器200可藉由網路(Network)進行通訊,並且建立用於資料傳輸的專屬連線通道的連線10A。在本發明的另一些實施例中,雲端伺服器200還可通訊於多個分屬不同私有雲環境的多個客戶端系統,並且基於本發明提出的資料互通方法來分別建立用於資料傳輸的多個專屬連線通道的多個連線。
圖2是本發明的一實施例的資料互通方法的流程圖。參考圖1以及圖2,資料閘道系統10可執行如以下步驟S210~S260來建立連線10A。在步驟S210,客戶端系統100的監聽器模組122對雲端伺服器200進行指令監聽。在步驟S220,當監聽器模組122獲得連線配置信息時,客戶端系統100藉由連接器模組121發出連線請求指令至雲端伺服器200。在步驟S230,雲端伺服器200的連接器模組221接收連線請求指令。在步驟S240,藉由雲端伺服器200的鑒權管理模組222根據連線請求指令判斷客戶端系統100是否具有權限,以核發閘道碼。在步驟S250,雲端伺服器200的連接器模組221發送閘道碼至客戶端系統100的連接器模組121。在步驟S260,客戶端系統100根據閘道碼建立客戶端系統100以及雲端伺服器200之間的連線10A。因此,本實施例的客戶端系統100與雲端伺服器200之間無須建立公有雲和私有雲之間的專線(物理/虛擬),使用公開網路即可實現,並且客戶端系統100的設定可由雲端伺服器200來進行配置。本實施例的資料閘道系統10可自動建立連線10A,並且可進行高安全性的資料傳輸。
圖3是本發明的另一實施例的資料閘道系統的示意圖。參考圖3,資料閘道系統30包括客戶端系統300以及雲端伺服器400。客戶端系統300可設置在私有雲環境,並且雲端伺服器400可設置在公有雲環境。客戶端系統300以及雲端伺服器400可分別包括如圖1所示的處理器以及儲存媒體。在本實施例中,客戶端系統300可包括閘道模組320、資料處理模組330以及資料源340。閘道模組320以及資料處理模組330可例如是儲存在客戶端系統300的儲存媒體的軟件或演算法。資料源340可包括多個子系統341_1~341_N,其中N為正整數。子系統341_1~341_N可例如為對應於多個業務系統的資料庫,並且分別用以儲存相關業務資料。客戶端系統300的處理器可執行閘道模組320以及資料處理模組330中的多個模組。在本實施例中,閘道模組320包括連接器模組321、監聽器模組322、指令處理模組323、權限管理模組324、連線管理模組325以及配置管理模組326。資料處理模組330包括連接器模組331、資料偵測器332、資料串流控制模組333以及資料加密模組334,並且資料處理模組330還包括但不限於資料轉換模組335、資料過濾模組336以及資料脫敏模組337。資料處理模組330還可包括其他資料處理功能的模組。
在本實施例中,雲端伺服器400可包括閘道模組420。雲端伺服器400可執行閘道模組420中的多個模組。閘道模組420可例如是儲存在雲端伺服器400的儲存媒體的軟件或演算法。閘道模組420可包括連接器模組421、鑒權管理模組422、指令處理模組423、配置管理模組424、監控管理模組425以及資料解密模組426。對此,本實施例的各模組的功能將由以下圖4~6的實施例來具體說明之。
圖4是本發明的一實施例的建立連線的流程示意圖。參考圖3以及圖4,圖4所示的私有雲環境的多個步驟是由客戶端系統300所執行之,並且圖4所示的公有雲環境的多個步驟是由雲端伺服器400所執行之。在步驟S401,監聽器模組322可進行指令監聽,以監聽閘道模組420的指令處理模組423(藉由公開網絡)是否產生連線配置信息。在本實施例中,當使用者欲藉由雲端伺服器400來連線至客戶端系統300時,閘道模組420的配置管理模組424可根據使用者操作來產生連線配置信息,並且提供至指令處理模組423。連線配置信息可例如包括由使用者輸入的客戶端的專屬帳號以及專屬密碼。
在步驟S402,當指令處理模組423具有連線配置信息時,監聽器模組322藉由連接器模組321訪問雲端伺服器400的連接器模組421,並從指令處理模組423獲得連線配置信息。在步驟S403,連線管理模組325可根據連線配置信息來藉由連接器模組321發出連線請求指令至雲端伺服器400。在步驟S404,雲端伺服器400的連接器模組421可接收連線請求指令。在步驟S405,指令處理模組423可藉由鑒權管理模組422來根據連線請求指令進行鑒權。若未通過,則表示客戶端系統300不具有權限,且不進行其他操作。若通過,則表示客戶端系統300具有權限。在步驟S406,鑒權管理模組422可核發閘道碼,以藉由連接器模組421發送至客戶端系統300。在步驟S407,配置管理模組424可儲存此客戶端的閘道碼,以記錄相關連線資訊。在步驟S408,連線管理模組325可根據閘道碼來建立用於客戶端系統300以及雲端伺服器400之間的專屬資料傳輸通道的連線30A,並且配置管理模組326可儲存閘道碼。因此,客戶端系統300與雲端伺服器400之間可有效地建立連線30A。值得注意的是,在本實施例中,資料閘道系統30是由客戶端系統300來監聽雲端伺服器400是否有連線需求(或資料傳輸需求),進而自動建立連線30A。換言之,連線30A只會在雲端伺服器400具有連線需求時才會建立。因此,客戶端系統300可具備資料自控的高安全性特點,且亦可提供雲端資料服務的功能。
圖5是本發明的一實施例的配置資料採集的流程示意圖。參考圖3以及圖5,圖5所示的私有雲環境的多個步驟是由客戶端系統300所執行之,並且圖5所示的公有雲環境的多個步驟是由雲端伺服器400所執行之。在雲端伺服器400與客戶端系統300之間建立連線30A後,在步驟S501,指令處理模組423可取得由使用者輸入的閘道器信息。閘道器信息可例如包括上述儲存的閘道碼。在步驟S502,指令處理模組423可從配置管理模組424根據閘道碼來取得相對應的配置信息,並且發出配置指令至客戶端系統300。配置信息可例如包括資料庫的名稱、類型、網際協定(Internet Protocol)位址以及權限信息,但本發明並不限於此。在本實施例中,客戶端系統300可藉由連線管理模組325根據配置指令進行連線測試。
在步驟S503,客戶端系統300的連接器模組321可接收配置指令。在步驟S504,連線管理模組325可根據配置指令來藉由連接器模組321連線資料源340。在步驟S505,資料處理模組330的連接器模組331可藉由資料源介面讀取資料,以取得連線測試資料。在步驟S506,連線管理模組325可根據連線測試資料進行連線測試。當連線測試未通過時,客戶端系統300可藉由連線管理模組325根據配置指令再次進行連線測試,以根據配置指令來再次藉由連接器模組321嘗試連線至資料源340。當連線測試通過時,客戶端系統300可藉由連接器模組321通知雲端伺服器400連線成功。並且,在步驟S507,當連線測試通過時,客戶端系統300可將配置指令儲存至配置管理模組326。在步驟S508,閘道模組420的指令處理模組423可判斷連線成功。在步驟S509,指令處理模組423可配置元資料(matadata)採集指令,並且藉由連接器模組421發送元資料採集指令至客戶端系統300。元資料採集指令可例如用於設定資料來源表(table)以及使用者所欲取得相關字段信息。
在步驟S510,客戶端系統300的閘道模組320可藉由資料處理模組330根據元資料採集指令來連線至資料源340中的子系統341_1~341_N的至少其中之一,以採集元資料。在步驟S511,閘道模組320可藉由資料源340的資料源介面讀取資料,並且可藉由資料處理模組330對讀出的資料進行資料處理。在步驟S512,閘道模組320可取得元資料,並且由連接器模組321藉由連線30A發送元資料至雲端伺服器400。在步驟S513,雲端伺服器400的指令處理模組423可根據元資料判斷完成連線配置,並且可提供字段信息予使用者(例如顯示或輸出字段信息)。
圖6是本發明的一實施例的資料採集的流程示意圖。參考圖3以及圖6,圖6所示的私有雲環境的多個步驟是由客戶端系統300所執行之,並且圖6所示的公有雲環境的多個步驟是由雲端伺服器400所執行之。在使用者藉由雲端伺服器400取得字段信息後,使用者可根據字段信息來提供欲取得的資料內容的信息至雲端伺服器400。在步驟S601,雲端伺服器400的指令處理模組423可藉由連接器模組421來發出抓取資料指令至客戶端系統300。在步驟S602,客戶端系統300的閘道模組320可藉由連接器模組321接收指令。在步驟S603,閘道模組320可根據抓取資料指令取得私有系統配置。私有系統配置可例如包括子系統341_1~341_N的至少其中之一的資料庫的名稱、類型、網際協定位址以及權限信息。在步驟S604,資料處理模組330的連接器模組331可根據私有系統配置來連線資料源340中的子系統341_1~341_N的至少其中之一。
在步驟S605,資料處理模組330的連接器模組331可藉由資料源介面讀取資料。在步驟S606,資料處理模組330的連接器模組331可接收目標資料。在步驟S607,資料處理模組330的資料偵測器332可自動偵測目標資料。在步驟S608,資料處理模組330的資料轉換模組335可轉換目標資料的格式,以使符合雲端伺服器400所欲取得資料的資料格式。在步驟S609,資料處理模組330的資料過濾模組336以及資料脫敏模組337可處理目標資料中的機敏資料。資料過濾模組336可對目標資料進行資料過濾。資料脫敏模組337可對目標資料進行資料脫敏。目標資料可例如包括人名以及連絡電話,而資料過濾模組336以及資料脫敏模組337可過濾目標資料中的連絡電話或將其脫敏,以輸出部分資料內容。值得注意的是,前述的步驟S608及步驟S609可為選擇性執行,本發明的資料處理模組330可對目標資料進行資料格式轉換、資料過濾以及資料脫敏的至少其中之一。在一實施例中,資料處理模組330還可對目標資料進行其他資料處理手段。
接著,在步驟S610,資料加密模組334可對目標資料進行加密。資料處理模組330可將加密後的目標資料提供至閘道模組320。在步驟S611,閘道模組320的連接器模組321可回傳加密後的目標資料至雲端伺服器400。在步驟S612,雲端伺服器400可藉由資料解密模組426對加密後的目標資料進行解密,以取得目標資料。因此,本實施例的資料閘道系統30可對客戶端系統300所輸出的資料進行脫敏處理以及傳輸加密,以實現安全且符合資料傳輸及資料保密規定的資料互傳功能。
綜上所述,本發明的資料閘道系統以及資料互通方法,可對設置在私有雲環境的客戶端系統以及設置在公有雲環境的雲端伺服器之間建立資料閘道,以實現高安全性的資料互通功能。並且,本發明的資料閘道系統無須耗費過多的硬體資源,也無需藉由安裝本地資料庫等方式,以有效降低成本及複雜性。
最後應說明的是:以上各實施例僅用以說明本發明的技術方案,而非對其限制;儘管參照前述各實施例對本發明進行了詳細的說明,本領域的普通技術人員應當理解:其依然可以對前述各實施例所記載的技術方案進行修改,或者對其中部分或者全部技術特徵進行等同替換;而這些修改或者替換,並不使相應技術方案的本質脫離本發明各實施例技術方案的範圍。
10、30:資料閘道系統
10A、30A:連線
100、300:客戶端系統
110、210:處理器
120、220:儲存媒體
121、221、321、331、421:連接器模組
122、322:監聽器模組
200、400:雲端伺服器
222、422:鑒權管理模組
320、420:閘道模組
323:指令處理模組
324:權限管理模組
325:連線管理模組
326:配置管理模組
330:資料處理模組
332:資料偵測器
333:資料串流控制模組
334:資料加密模組
335:資料轉換模組
336:資料過濾模組
337:資料脫敏模組
340:資料源
341_1~341_N:子系統
423:指令處理模組
424:配置管理模組
425:監控管理模組
426:資料解密模組
S210~S260:步驟
圖1是本發明的一實施例的資料閘道系統的示意圖。
圖2是本發明的一實施例的資料互通方法的流程圖。
圖3是本發明的另一實施例的資料閘道系統的示意圖。
圖4是本發明的一實施例的建立連線的流程示意圖。
圖5是本發明的一實施例的配置資料採集的流程示意圖。
圖6是本發明的一實施例的資料採集的流程示意圖。
10:資料閘道系統
10A:連線
100:客戶端系統
110、210:處理器
120、220:儲存媒體
121、221:連接器模組
122:監聽器模組
200:雲端伺服器
222:鑒權管理模組
Claims (20)
- 一種資料閘道系統,包括: 一客戶端系統,設置在一私有雲環境,並且該客戶端系統包括: 一第一連接器模組;以及 一監聽器模組; 一雲端伺服器,設置在一公有雲環境,並且該雲端伺服器包括: 一第二連接器模組;以及 一鑒權管理模組, 其中該監聽器模組對該雲端伺服器進行指令監聽,當該監聽器模組獲得一連線配置信息時,該客戶端系統藉由該第一連接器模組發出一連線請求指令至該雲端伺服器,以使該雲端伺服器藉由該第二連接器模組接收該連線請求指令,並且藉由該鑒權管理模組根據該連線請求指令判斷該客戶端系統是否具有權限,以核發一閘道碼, 其中該雲端伺服器藉由該第二連接器模組發送該閘道碼至該客戶端系統的該第一連接器模組,以使該客戶端系統根據該閘道碼建立該客戶端系統以及該雲端伺服器之間的連線。
- 如請求項1所述的資料閘道系統,其中該客戶端系統包括一第一閘道模組,該第一閘道模組包括該第一連接器模組、該監聽器模組以及一第一指令處理模組, 其中該雲端伺服器包括一第二閘道模組,該第二閘道模組包括該第二連接器模組、該鑒權管理模組以及一第二指令處理模組, 其中該客戶端系統的該監聽器模組監聽該雲端伺服器的該第二指令處理模組,以判斷該第二指令處理模組是否產生該連線配置信息。
- 如請求項2所述的資料閘道系統,其中該第二閘道模組還包括: 一配置管理模組,用以當該鑒權管理模組核發該閘道碼時,該配置管理模組儲存該閘道碼。
- 如請求項3所述的資料閘道系統,其中該第二閘道模組還包括: 一連線管理模組,當該雲端伺服器的該第二指令處理模組取得閘道器信息時,該第二指令處理模組根據該閘道器信息從該配置管理模組取得一配置指令,並且藉由該第二連接器模組發送該配置指令至該客戶端系統的該第一閘道模組,以使該客戶端系統藉由該連線管理模組根據該配置指令進行連線測試。
- 如請求項4所述的資料閘道系統,其中該第一閘道模組還包括: 一資料源介面,該連線管理模組對該資料源介面進行該連線測試, 當該連線測試未通過時,該客戶端系統藉由該連線管理模組根據該配置指令再次進行連線測試, 當該連線測試通過時,該客戶端系統藉由該第一連接器模組通知該雲端伺服器連線成功。
- 如請求項5所述的資料閘道系統,其中該第一閘道模組還包括: 一配置管理模組,當該連線測試通過時,該客戶端系統將該配置指令儲存至該配置管理模組。
- 如請求項5所述的資料閘道系統,其中當該連線測試通過時,該雲端伺服器的該第二指令處理模組配置一元資料採集指令,並且藉由該第二連接器模組發送該元資料採集指令至該客戶端系統,以使該客戶端系統的該第一指令處理模組根據該元資料採集指令從該資料源介面取得一元資料, 該客戶端系統藉由該第一連接器模組發送該元資料至該雲端伺服器,以使該雲端伺服器根據該元資料判斷連線配置完成。
- 如請求項5所述的資料閘道系統,其中該客戶端系統還包括: 一資料源; 一資料處理模組,耦接該第一閘道模組以及該資料源,並且包括: 一資料偵測器;以及 一第三連接器模組, 該資料處理模組的該資料偵測器根據由該雲端伺服器發送的一資料抓取指令來藉由該第三連接器模組存取該資料源,以取得一目標資料。
- 如請求項8所述的資料閘道系統,其中該資料處理模組還包括: 一資料串流控制模組;以及 一資料加密模組, 該雲端伺服器的該第二閘道模組還包括: 一資料解密模組,該資料處理模組藉由該資料加密模組對該目標資料進行加密,並且藉由該資料串流控制模組以及該第三連接器模組將該加密後的目標資料發送至該雲端伺服器,以使該雲端伺服器藉由該資料解密模組對該加密後的目標資料進行解密,以取得該目標資料。
- 如請求項9所述的資料閘道系統,其中該資料處理模組用以對該目標資料進行資料格式轉換、資料過濾以及資料脫敏的至少其中之一。
- 一種資料互通方法,包括: 藉由一客戶端系統的一監聽器模組對一雲端伺服器進行指令監聽; 當該監聽器模組獲得一連線配置信息時,該客戶端系統藉由一第一連接器模組發出一連線請求指令至該雲端伺服器; 藉由該雲端伺服器的一第二連接器模組接收該連線請求指令; 藉由該雲端伺服器的一鑒權管理模組根據該連線請求指令判斷該客戶端系統是否具有權限,以核發一閘道碼; 藉由該雲端伺服器的該第二連接器模組發送該閘道碼至該客戶端系統的該第一連接器模組;以及 藉由該客戶端系統根據該閘道碼建立該客戶端系統以及該雲端伺服器之間的連線。
- 如請求項11所述的資料互通方法,其中該客戶端系統包括第一閘道模組,該第一閘道模組包括該第一連接器模組、該監聽器模組以及第一指令處理模組, 其中該雲端伺服器包括一第二閘道模組,該第二閘道模組包括該第二連接器模組、該鑒權管理模組以及一第二指令處理模組, 其中該客戶端系統的該監聽器模組監聽該雲端伺服器的該第二指令處理模組,以判斷該第二指令處理模組是否產生該連線配置信息。
- 如請求項12所述的資料互通方法,還包括: 當該鑒權管理模組核發該閘道碼時,藉由該雲端伺服器的該第二閘道模組的一配置管理模組儲存該閘道碼。
- 如請求項13所述的資料互通方法,還包括: 當該雲端伺服器的該第二指令處理模組取得一閘道器信息時,藉由該第二指令處理模組根據該閘道器信息從該配置管理模組取得配置指令; 藉由該第二連接器模組發送該配置指令至該客戶端系統的該第一閘道模組;以及 藉由該客戶端系統的該第一閘道模組中的一連線管理模組根據該配置指令進行連線測試。
- 如請求項14所述的資料互通方法,其中藉由該客戶端系統的該第一閘道模組中的該連線管理模組根據該配置指令進行該連線測試的步驟包括: 藉由該連線管理模組對該資料源介面進行該連線測試; 當該連線測試未通過時,藉由藉由該連線管理模組根據該配置指令再次進行連線測試;以及 當該連線測試通過時,藉由該第一連接器模組通知該雲端伺服器連線成功。
- 如請求項15所述的資料互通方法,其中當該連線測試通過時,該客戶端系統將該配置指令儲存至該第一閘道模組中的一配置管理模組。
- 如請求項15所述的資料互通方法,還包括: 當該連線測試通過時,藉由該雲端伺服器的該第二指令處理模組配置一元資料採集指令; 藉由該第二連接器模組發送該元資料採集指令至該客戶端系統; 藉由該客戶端系統的該第一指令處理模組根據該元資料採集指令從該資料源介面取得元資料; 藉由該客戶端系統的該第一連接器模組發送該元資料至該雲端伺服器;以及 藉由該雲端伺服器根據該元資料判斷連線配置完成。
- 如請求項15所述的資料互通方法,還包括: 藉由該客戶端系統的一資料處理模組的一資料偵測器根據由該雲端伺服器發送的一資料抓取指令來藉由該資料處理模組的一第三連接器模組存取該客戶端系統的一資料源,以取得目標資料。
- 如請求項18所述的資料互通方法,還包括: 藉由該資料處理模組的一資料加密模組對該目標資料進行加密; 藉由該資料處理模組的一資料串流控制模組以及該第三連接器模組將該加密後的目標資料發送至該雲端伺服器;以及 藉由該雲端伺服器的該資料解密模組對該加密後的目標資料進行解密,以取得該目標資料。
- 如請求項19所述的資料互通方法,其中對該目標資料進行加密之前還包括: 藉由該資料處理模組的資料轉換模組對該目標資料進行資料格式轉換、資料過濾以及資料脫敏的至少其中之一。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111150956.6 | 2021-09-29 | ||
CN202111150956.6A CN113905081B (zh) | 2021-09-29 | 2021-09-29 | 数据闸道系统以数据互通方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
TWI782749B TWI782749B (zh) | 2022-11-01 |
TW202315362A true TW202315362A (zh) | 2023-04-01 |
Family
ID=79189201
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW110138044A TWI782749B (zh) | 2021-09-29 | 2021-10-13 | 資料閘道系統以及資料互通方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US12015608B2 (zh) |
CN (1) | CN113905081B (zh) |
TW (1) | TWI782749B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US12074915B1 (en) * | 2021-11-26 | 2024-08-27 | Amazon Technologies, Inc. | Connection management device and common API |
CN114760343A (zh) * | 2022-03-23 | 2022-07-15 | 鼎捷软件股份有限公司 | 业务数据交换系统以及业务数据交换方法 |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2012129091A2 (en) * | 2011-03-18 | 2012-09-27 | Roher Larry E | Video and audio conference scheduling |
TWI469613B (zh) * | 2012-03-02 | 2015-01-11 | Univ Nat Cheng Kung | 雲端認證系統及方法 |
CN104105090A (zh) * | 2013-04-15 | 2014-10-15 | 中兴通讯股份有限公司 | 终端和云系统服务器以及其交互方法和系统 |
SG11201605659SA (en) * | 2014-02-07 | 2016-08-30 | Oracle Int Corp | Mobile cloud service architecture |
US20150327064A1 (en) * | 2014-05-07 | 2015-11-12 | Mitake Information Corporation | Message transmission system and method for a structure of a plurality of organizations |
US10616180B2 (en) * | 2014-06-20 | 2020-04-07 | Zscaler, Inc. | Clientless connection setup for cloud-based virtual private access systems and methods |
CN104219477B (zh) * | 2014-09-11 | 2018-03-02 | 太仓思比科微电子技术有限公司 | 一种应用于机器人监控模块的远程存储系统 |
CN204697185U (zh) * | 2014-09-11 | 2015-10-07 | 太仓思比科微电子技术有限公司 | 一种应用于机器人监控模块的远程存储系统 |
US9794064B2 (en) * | 2015-09-17 | 2017-10-17 | Secturion Systems, Inc. | Client(s) to cloud or remote server secure data or file object encryption gateway |
US11019101B2 (en) * | 2016-03-11 | 2021-05-25 | Netskope, Inc. | Middle ware security layer for cloud computing services |
US11284258B1 (en) * | 2019-06-25 | 2022-03-22 | Amazon Technologies, Inc. | Managing access of a computing device to a network |
CN111182537A (zh) * | 2019-12-31 | 2020-05-19 | 北京指掌易科技有限公司 | 移动应用的网络接入方法、装置及系统 |
CN112511518B (zh) * | 2020-11-20 | 2023-04-07 | 中国联合网络通信集团有限公司 | 登录云游戏的方法及智能网关 |
-
2021
- 2021-09-29 CN CN202111150956.6A patent/CN113905081B/zh active Active
- 2021-10-13 TW TW110138044A patent/TWI782749B/zh active
- 2021-11-06 US US17/520,629 patent/US12015608B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US20230103712A1 (en) | 2023-04-06 |
US12015608B2 (en) | 2024-06-18 |
CN113905081A (zh) | 2022-01-07 |
TWI782749B (zh) | 2022-11-01 |
CN113905081B (zh) | 2024-02-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
WO2020140679A1 (zh) | 接口对接方法、装置、计算机设备和存储介质 | |
TWI782749B (zh) | 資料閘道系統以及資料互通方法 | |
US11336627B2 (en) | Packet inspection and forensics in an encrypted network | |
EP3682364B1 (en) | Cryptographic services utilizing commodity hardware | |
KR20050086734A (ko) | 네트워크 기반 디바이스를 위한 액세스 및 제어 시스템 | |
US11122122B2 (en) | Restricting access to a data storage system on a local network | |
CN112231692A (zh) | 安全认证方法、装置、设备及存储介质 | |
TWI829219B (zh) | 可將取用訊標由區塊鏈子系統移轉給資料請求者裝置的去中心化資料授權控管系統 | |
US11646884B2 (en) | Database key management | |
CN111628960B (zh) | 用于连接至专用网络上的网络服务的方法和装置 | |
CN114186213B (zh) | 基于联邦学习的数据传输方法及装置、设备和介质 | |
US10530658B2 (en) | Discovery of system with unique passwords by management console | |
CN113965376B (zh) | 一种基于数据隔离平台的云主机远程数据通信方法 | |
US10979407B2 (en) | Data communications | |
TWI829218B (zh) | 可經由第三方服務子系統間接移轉取用訊標的去中心化資料授權控管系統 | |
TWI829217B (zh) | 可彈性調整資料授權政策的去中心化資料授權控管系統 | |
CN113595962B (zh) | 一种安全管控的方法、装置和安全管控设备 | |
TWI829221B (zh) | 可允許資料請求者裝置查核區塊鏈子系統中的資料授權政策正確性的去中心化資料授權控管系統 | |
CN116881973B (zh) | 一种基于多数据源的金融隐私数据可信计算方法及系统 | |
TWI766430B (zh) | 可動態調整資料授權政策的去中心化資料授權控管系統 | |
TWI697807B (zh) | 具安控機制的傳輸系統及方法 | |
Guo et al. | Secure data sharing technology of medical privacy data in the Web 3.0 | |
CN115865538A (zh) | 区块链数据上链方法、装置、电子设备、存储介质 | |
CN118214551A (zh) | 充电平台及设备动态密钥分配方法 | |
CN118540303A (zh) | 域名解析方法、装置、通信设备、存储介质和产品 |