CN110969321A - 工业信息资产管理方法及装置 - Google Patents

工业信息资产管理方法及装置 Download PDF

Info

Publication number
CN110969321A
CN110969321A CN201811144714.4A CN201811144714A CN110969321A CN 110969321 A CN110969321 A CN 110969321A CN 201811144714 A CN201811144714 A CN 201811144714A CN 110969321 A CN110969321 A CN 110969321A
Authority
CN
China
Prior art keywords
data
data source
external application
network
source object
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201811144714.4A
Other languages
English (en)
Other versions
CN110969321B (zh
Inventor
林苑
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Kelu Software Co Ltd
Original Assignee
Shanghai Kelu Software Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Kelu Software Co Ltd filed Critical Shanghai Kelu Software Co Ltd
Priority to CN201811144714.4A priority Critical patent/CN110969321B/zh
Publication of CN110969321A publication Critical patent/CN110969321A/zh
Application granted granted Critical
Publication of CN110969321B publication Critical patent/CN110969321B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Economics (AREA)
  • General Physics & Mathematics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Physics & Mathematics (AREA)
  • Human Resources & Organizations (AREA)
  • Strategic Management (AREA)
  • Tourism & Hospitality (AREA)
  • Development Economics (AREA)
  • Quality & Reliability (AREA)
  • Marketing (AREA)
  • Game Theory and Decision Science (AREA)
  • General Business, Economics & Management (AREA)
  • Educational Administration (AREA)
  • Operations Research (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种工业信息资产管理方法及装置,将数据直接保存在数据源物节点本地,物节点分布于私密的第二网络,通过逻辑代理服务器与外部应用进行数据传输。本发明各实施方式中与外部存在联系的只有管理平台和逻辑代理服务器,管理平台上不保存任何数据,外部黑客即便侵袭管理平台,也无法获取任何数据。逻辑代理服务器只负责从数据源物节点接收数据,而无法进行反向连接,即便黑客攻击,同样也无法侵袭到数据源物节点。在信息传输上,由管理平台负责对数据的需求方进行管控,数据直接由逻辑代理服务器上传到数据请求方,从而将数据传输经留节点减至最少,数据外泄概率降到最低,在保障安全的同时,最大程度上节约了传输和存储资源。

Description

工业信息资产管理方法及装置
技术领域
本发明涉及一种信息资产管理技术。
背景技术
随着大数据时代的来临,越来越多的政府、企业等机构开始意识到数据正在成为组织最重要的资产,数据分析能力正在成为组织的核心竞争力,并开始了大规模的投入。
在信息化发展过程中,建设于不同时期、受各项目投资来源不同、建设管理各异、运行维护分散等制约,各类业务应用***在各个环节都大量存在,信息资源分散,各业务***之间的接口繁杂,存在信息孤岛。缺乏信息资源的统一管理机制,信息化建设与业务管理服务融合度不足。
并且存在大量数据重复采集存储环节,占用大量信息传输和存储资源的同时,其数据利用率极低。据某管道公司对其近视年内采集、上传并存储的数据的利用率统计,发现实际数据利用率仅占数据总量的0.75%,所采集的数据占用大量数据传输带宽资源和存储资源。
现有的民用云平台,其数据均交由平台存储和管理,数据安全性和私密性无法得到保障,存在数据泄露的可能性。无法为工业领域所用。
本发明的发明人发现,在工业领域,缺乏能为一个企业内各类应用或为多个企业公共使用,并且能够有效保障数据所有人对数据的掌控权的数据管控方式。
发明内容
本发明的目的在于提供一种工业信息资产管理方法及装置,使得工业信息的数据采集方与数据使用方之间在物理上完全隔绝,有效避免外部应用直接接触工业数据,在保障工业数据安全性的同时,为各类外部应用提供统一、便利的数据调用环境。
为解决上述技术问题,本发明的实施方式提供了一种工业信息资产管理方法,包括:
分别接入第一网络和第二网络的管理平台,接入到第二网络的各数据源物节点,每个所述数据源物节点包括一逻辑代理服务器;所述第一网络与所述第二网络相互独立;
所述管理平台接收来自第一网络的外部应用的数据请求,在第二网络寻找所请求数据所属的数据源物节点,通过所述第二网络将所述数据请求的内容和所述外部应用的目标地址发送给所述数据源物节点;
所述数据源物节点根据所述数据请求的内容确定所需数据,将所确定的数据和目标地址发送给本数据源物节点对应的逻辑代理服务器;
所述逻辑代理服务器根据所述目标地址,与请求数据的外部应用建立通信连接,将所述数据发送给所述外部应用。
本发明实施方式相对于现有技术而言,由于数据直接保存在数据源物节点本地,无需集中上传到服务器或者云端,数据处于分散分布状态,在节约大量数据传输和存储资源的同时,增强了数据被外界侵袭和盗取的难度。并且,由于存储数据的数据源物节点分布于私密的第二网络,与公共的第一网络完全隔离,从硬件配置上进一步保障了数据的安全性。并且,本发明各实施方式中与外部存在联系的只有管理平台和逻辑代理服务器,管理平台上不保存任何数据,外部黑客即便侵袭管理平台,也无法获取任何数据。逻辑代理服务器只负责从数据源物节点接收数据,而无法进行反向连接,即便黑客攻击,同样也无法侵袭到数据源物节点。在信息传输上,由管理平台负责对数据的需求方进行管控,数据直接由逻辑代理服务器上传到数据请求方,从而将数据传输经留节点减至最少,数据外泄概率降到最低,在保障安全的同时,最大程度上节约了传输和存储资源。
作为进一步改进,所述数据源物节点与其逻辑代理服务器之间的连接为:所述数据源物节点至逻辑代理服务器的单向虚拟专用连接。从而从硬件上确保了逻辑代理服务器与数据源物节点之间的单向传输,确保数据源物节点上数据的安全性。
作为进一步改进,所述逻辑将所述数据发送给所述外部应用的步骤之前,还包括以下步骤:
所述逻辑代理服务器对来自数据源物节点的数据进行解析,根据请求所述数据的外部应用所支持的协议,对从解析后的底层数据进行协议转换;
所述将数据发送给所述外部应用的步骤中,将协议转换后的数据发送给所述外部应用。从而确保为各类外部应用提供满足外部应用公共标准(协议)的数据调用环境,提高外部应用读取数据的便利性,以及平台与外部应用之间的兼容性。
作为进一步改进,该工业信息资产管理方法还包括以下步骤:
所述管理平台收到来自所述第一网络的各外部应用的数据请求时,为该外部应用分配一第二网络IP地址;
所述通过第二网络将所述数据请求的内容和所述外部应用的目标地址发送给所述数据源物节点的步骤中,所述目标地址为第二网络IP地址;
所述逻辑代理服务器根据所述目标地址与请求数据的外部应用建立通信连接的步骤中,所述通信连接为第二网络通信连接。
该方式下,逻辑代理服务器与外部应用之间的通信是在第二网络(私有网络)实现,本实施方式中具有第一网络IP地址的只有管理平台,而管理平台上不保存任何数据,从而可以最大程度上确保整个***的安全性。
作为进一步改进,所述通过所述第二网络将所述数据请求的内容和所述外部应用的目标地址发送给所述数据源物节点的步骤中,所述目标地址为外部应用的第一网络IP地址;
所述逻辑代理服务器根据所述目标地址与请求数据的外部应用建立通信连接的步骤中,所述通信连接为第一网络通信连接。
该方式下,逻辑代理服务器与外部应用之间的通信是在第一网络(公共网络)实现,无法接触数据源物节点所在的第二网络(私有网络),同样可以确保整个***的安全性。
作为进一步改进,所述管理平台通过所述第二网络将所述数据请求的内容和所述外部应用的目标地址发送给所述数据源物节点的步骤之前,还包括:
管理平台对所述外部应用进行授权认证,如果通过授权认证,则执行所述将数据请求的内容和所述外部应用的目标地址发送给所述数据源物节点的步骤。
作为进一步改进,对所述外部应用进行授权认证至少包括:
预先保存各数据源物节点的数据传输授权规则文件,在收到来自应用的数据请求时,找到被请求数据所属数据源物节点对应的数据传输授权规则文件,根据所述数据传输授权规则文件对所述应用进行授权认证;所述各数据源物节点的数据传输授权规则文件由数据源物节点所有人向所述管理平台设置。管理平台仅仅为数据传输授权规则文件的执行方,其本身不具有设置数据传输授权规则文件的权限,无法擅自许可或禁止数据的传输,从而可以有效杜绝管理平台内部发生数据泄露的可能性,确保有且仅有数据资源所有人具有数据资源的传输管控权限,有效保障数据源物节点所有人的权益。
作为进一步改进,该工业信息资产管理方法还包括以下步骤:
所述管理平台在收到数据源物节点所有人设置的数据传输授权规则文件时,向该数据传输授权规则文件对应的数据源物节点请求其保存的数据传输授权规则备份文件,将所述数据传输授权规则文件与收到的数据传输授权规则备份文件相比对,如果一致,则保存所述数据传输授权规则文件。也就是说,数据源物节点所有人要在管理平台设置数据传输授权规则文件,首先需要在其所拥有的数据源物节点上存储数据传输授权规则备份文件,并且需要确保两者相一致,这样才能通过管理平台的比对。一般情况下,数据源物节点在第二网络(内网)中,数据源物节点所有人可以通过内网或者硬盘等直接传输方式进行文件传输,其信息很难被篡改。而与管理平台之间传输的数据传输授权规则文件,即便在文件传输过程中被篡改,也无法通过比对保存在管理平台,从而无法对数据信息的传输产生实际影响,有效保障数据信息的安全性。
作为进一步改进,该工业信息资产管理方法还包括:
所述管理平台在收到来自数据源物节点所有人的修改后的数据传输授权规则文件时,向待修改的数据传输授权规则文件对应的数据源物节点请求其保存的数据传输授权规则备份文件,将所述数据传输授权规则文件与收到的数据传输授权规则备份文件相比对,如果一致,则将所述修改后的数据传输授权规则文件替换原文件。
同样,数据源物节点所有人(资产所有者)需要修改其所拥有的数据源物节点的数据传输授权规则文件时,需要在将修改后的数据传输授权规则文件发送给所述工业数据管理平台的同时,将修改后的数据传输授权规则备份文件保存在所述数据源物节点上;数据管理服务器将收到的数据传输授权规则文件与数据源物节点上的数据传输授权规则备份文件相比对,如果一致,则将所述修改后的数据授权文件替换原文件。从而即便黑客袭击管理平台,篡改数据传输授权规则文件,也无法通过管理平台将篡改后的授权规则文件与数据源物节点上的备份文件的比对,从而无法最终保存修改。有效保障数据资产所有者的数据信息安全性。
作为进一步改进,在所述数据源物节点所有人所拥有的数据源物节点数量多于一个时,向数据传输授权规则文件对应的数据源物节点请求其保存的数据传输授权规则备份文件,将所述数据传输授权规则文件与收到的数据传输授权规则备份文件相比对的步骤中,
向该所有人名下所有数据源物节点请求其保存的数据传输授权规则备份文件;将需要保存或替换的数据传输授权规则文件与收到的各数据传输授权规则备份文件逐一比对,如果匹配率大于预设值,则保存或替换所述数据传输授权规则文件。从而进一步增加了黑客篡改数据传输规则备份文件的难度,增强了数据资产所有者的数据信息安全性。
附图说明
图1是根据本发明一较佳实施方式的工业信息资产管理方法流程图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明的各实施方式进行详细的阐述。然而,本领域的普通技术人员可以理解,在本发明各实施方式中,为了使读者更好地理解本申请而提出了许多技术细节。但是,即使没有这些技术细节和基于以下各实施方式的种种变化和修改,也可以实现本申请各权利要求所要求保护的技术方案。
本发明的第一实施方式涉及一种工业信息资产管理方法。本实施方式中,包括分别独立的第一网络和第二网络,其中,第一网络一般为公共互联网,所述第二网络一般为工业互联网内网。还包括分别接入第一网络和第二网络的管理平台,以及接入到第二网络的各数据源物节点,每个数据源物节点上包括一逻辑代理服务器,数据源物节点与其逻辑代理服务器之间的连接为:由数据源物节点至逻辑代理服务器的单向虚拟专用连接。这里的数据源物节点指的是数据的来源节点,可以是工控数据的采集存储设备。
管理平台包含第一网络IP地址,外部应用通过第一网络与管理平台建立通信连接,向管理平台发送数据请求;管理平台还包括第二网络IP地址,通过第二网络与各数据源物节点连接,每个数据源物节点分别包含一个第二网络IP地址。
管理平台还包含独立的第二网络域名解析服务器,各数据源物节点需要预先在管理平台注册,注册时,域名解析服务器为每个数据源物节点分配一个第二网络IP地址。通过独立的域名解析机制,从物理上和机制上保障第二网络绝对独立于第一网络。
具体工业信息资产管理流程如图1所示。
步骤101中,管理平台接收来自第一网络的外部应用的数据请求。
步骤102中,管理平台根据外部应用的数据请求,确定被请求数据所属数据源物节点,找到该数据源物节点对应的数据传输授权规则文件,根据该数据传输授权规则文件对该外部应用进行授权认证。如果认证通过,则进入步骤103,如果认证不通过,则向外部应用返回无权限信息,结束本流程。
数据传输授权规则文件中包含本数据源物节点中所有数据的传输授权规则,可以包括传输对象黑名单/传输对象白名单、数据类型、数据范围等等,可由数据源物节点的所有人自行灵活定制。
步骤103中,管理平台通过域名解析服务器为该外部应用分配一个第二网络的临时IP地址,并反馈给该外部应用。
步骤104中,管理平台通过第二网络将该外部应用的数据请求的内容和该外部应用的临时IP地址发送给对应的数据源物节点,即所请求数据所属数据源物节点。
步骤105中,数据源物节点根据所收到的数据请求的内容确定所需数据,将所确定的数据和临时IP地址发送给本数据源物节点对应的逻辑代理服务器。
步骤106中,逻辑代理服务器内保存有本数据源物节点所采集的数据所使用的协议(一般为私有协议),在收到来自数据源物节点的数据后,根据所保存的协议对数据进行解析,得到底层数据,再根据请求所述数据的外部应用所支持的协议,对从解析后的底层数据进行协议转换。
步骤107中,逻辑代理服务器根据该第二网络临时IP地址,与请求数据的外部应用建立通信连接,将协议转换后的数据发送给所述外部应用。
通过逻辑代理服务器的协议转换,从而确保为各类外部应用提供满足外部应用公共标准(协议)的数据调用环境,提高外部应用读取数据的便利性,以及平台与外部应用之间的兼容性。
由于数据源物节点与其逻辑代理服务器之间的连接为:所述数据源物节点至逻辑代理服务器的单向虚拟专用连接。从而从硬件上确保了逻辑代理服务器与数据源物节点之间的单向传输,确保数据源物节点上数据的安全性。
本实施方式相对于现有技术而言,由于数据直接保存在数据源物节点本地,无需集中上传到服务器或者云端,数据处于分散分布状态,在节约大量数据传输和存储资源的同时,增强了数据被外界侵袭和盗取的难度。并且,由于存储数据的数据源物节点分布于私密的第二网络,与公共的第一网络完全隔离,从硬件配置上进一步保障了数据的安全性。并且,本发明各实施方式中与外部存在联系的只有管理平台和逻辑代理服务器,管理平台上不保存任何数据,外部黑客即便侵袭管理平台,也无法获取任何数据。逻辑代理服务器只负责从数据源物节点接收数据,而无法进行反向连接,即便黑客攻击,同样也无法侵袭到数据源物节点。在信息传输上,由管理平台负责对数据的需求方进行管控,数据直接由逻辑代理服务器上传到数据请求方,从而将数据传输经留节点减至最少,数据外泄概率降到最低,在保障安全的同时,最大程度上节约了传输和存储资源。
另外,本实施方式在保障信息安全的同时,还有效保障了信息资产所有人(数据源物节点所有人)的权益。具体地说,各数据源物节点的数据传输授权规则文件由数据源物节点所有人向管理平台设置。管理平台仅仅为数据传输授权规则文件的执行方,其本身不具有设置数据传输授权规则文件的权限,无法擅自许可或禁止数据的传输,从而可以有效杜绝管理平台内部发生数据泄露的可能性,确保有且仅有数据资源所有人具有数据资源的传输管控权限,有效保障数据源物节点所有人的权益。
本发明第二实施方式同样涉及一种工业信息资产管理方法。与第一实施方式大致相同。
其区别在于,第一实施方式中,管理平台为外部应用分配一第二网络临时IP地址;逻辑代理服务器根据第二网络临时IP地址与请求数据的外部应用建立通信连接。该方式下,逻辑代理服务器与外部应用之间的通信是在第二网络(私有网络)实现,从而整个实施方式中具有第一网络IP地址的只有管理平台,而管理平台上不保存任何数据,可以最大程度上确保整个***的安全性。
而本实施方式中,管理平台通过第二网络将数据请求的内容和外部应用的目标地址发送给所述数据源物节点时,所发送的目标地址为外部应用的第一网络IP地址,不再另行分配第二网络的临时IP地址。逻辑代理服务器需要接入第一网络,根据请求数据的外部应用的第一网络IP地址与该外部应用建立通信连接。该方式下,逻辑代理服务器与外部应用之间的通信是在第一网络(公共网络)实现,无法接触数据源物节点所在的第二网络(私有网络),同样可以确保整个***的安全性。
本发明第三实施方式同样涉及一种工业信息资产管理方法,为第一或第二实施方式的进一步改进。第一或第二实施方式中,管理平台均是根据数据传输授权规则文件对外部应用进行授权认证的,可见数据传输授权规则文件至关重要。
本实施方式中,管理平台在收到数据源物节点所有人的数据传输授权规则文件时(包括首次设置需要保存,或者后期需要更新),向该数据传输授权规则文件对应的数据源物节点请求其保存的数据传输授权规则备份文件,将收到的数据传输授权规则文件与数据传输授权规则备份文件相比对,如果一致,则保存或更新该数据传输授权规则文件。也就是说,数据源物节点所有人要在管理平台设置或更新数据传输授权规则文件,首先需要在其所拥有的数据源物节点上存储数据传输授权规则备份文件,并且需要确保两者相一致,这样才能通过管理平台的比对,完成权限的设置或更新。一般情况下,数据源物节点在第二网络(内网)中,数据源物节点所有人可以通过内网或者硬盘等直接传输方式进行文件传输,其信息很难被篡改。而数据源物节点所有人与管理平台之间传输的数据传输授权规则文件,可以通过网络传输,即便在文件传输过程中被攻击篡改,也无法通过管理平台的比对,无法最终保存在管理平台,从而无法对数据信息的传输产生实际影响,有效保障数据信息的安全性。
在数据源物节点所有人所拥有的数据源物节点数量多于一个时,管理平台向数据传输授权规则文件对应的数据源物节点请求其保存的数据传输授权规则备份文件,将所述数据传输授权规则文件与收到的数据传输授权规则备份文件相比对的步骤中,
向该所有人名下所有数据源物节点请求其保存的数据传输授权规则备份文件;将需要保存或替换的数据传输授权规则文件与收到的各数据传输授权规则备份文件逐一比对,如果匹配率大于预设值,则保存或替换所述数据传输授权规则文件。从而进一步增加了黑客篡改数据传输规则备份文件的难度,增强了数据资产所有者的数据信息安全性。
本发明第四实施方式涉及一种工业信息资产管理装置(管理平台),包括:至少一个处理器;以及,与至少一个处理器通信连接的存储器;其中,存储器存储有可被至少一个处理器执行的指令,指令被至少一个处理器执行,以使至少一个处理器能够执行如第一实施方式或第二实施方式或第三实施方式的工业信息资产管理方法中管理平台所执行的操作。
其中,存储器和处理器采用总线方式连接,总线可以包括任意数量的互联的总线和桥,总线将一个或多个处理器和存储器的各种电路连接在一起。总线还可以将诸如***设备、稳压器和功率管理电路等之类的各种其他电路连接在一起,这些都是本领域所公知的,因此,本文不再对其进行进一步描述。工业信息资产管理装置上还可以包括收发机,总线接口在总线和收发机之间提供接口。收发机可以是一个元件,也可以是多个元件,比如多个接收器和发送器,提供用于在传输介质上与各种其他装置通信的单元。经处理器处理的数据通过天线在无线介质上进行传输,进一步,天线还接收数据并将数据传送给处理器。
处理器负责管理总线和通常的处理,还可以提供各种功能,包括定时,***接口,电压调节、电源管理以及其他控制功能。而存储器可以被用于存储处理器在执行操作时所使用的数据。
本发明第五实施方式涉及一种计算机可读存储介质,存储有计算机程序。计算机程序被处理器执行时实现上述实施方式。
即,本领域技术人员可以理解,实现上述实施方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序存储在一个存储介质中,包括若干指令用以使得一个设备(可以是单片机,芯片等)或处理器(processor)执行本申请各个实施方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
本发明第六实施方式涉及一种智能设备(数据源物节点),包括:至少一个处理器;以及,与至少一个处理器通信连接的存储器;其中,存储器存储有可被至少一个处理器执行的指令,指令被至少一个处理器执行,以使至少一个处理器能够执行如第一实施方式或第二实施方式或第三实施方式的工业信息资产管理方法中数据源物节点的功能。
本领域的普通技术人员可以理解,上述各实施方式是实现本发明的具体实施例,而在实际应用中,可以在形式上和细节上对其作各种改变,而不偏离本发明的精神和范围。

Claims (11)

1.一种工业信息资产管理方法,其特征在于,包括:
分别接入第一网络和第二网络的管理平台,接入到第二网络的各数据源物节点,每个所述数据源物节点包括一逻辑代理服务器;所述第一网络与所述第二网络相互独立;
所述管理平台接收来自第一网络的外部应用的数据请求,在第二网络寻找所请求数据所属的数据源物节点,通过所述第二网络将所述数据请求的内容和所述外部应用的目标地址发送给所述数据源物节点;
所述数据源物节点根据所述数据请求确定所需数据,将所确定的数据和目标地址发送给本数据源物节点对应的逻辑代理服务器;
所述逻辑代理服务器根据所述目标地址,与请求数据的外部应用建立通信连接,将所述数据发送给所述外部应用。
2.根据权利要求1所述的工业信息资产管理方法,其特征在于,所述数据源物节点与其逻辑代理服务器之间的连接为:由所述数据源物节点至逻辑代理服务器的单向虚拟专用连接。
3.根据权利要求1所述的工业信息资产管理方法,其特征在于,所述逻辑将所述数据发送给所述外部应用的步骤之前,还包括以下步骤:
所述逻辑代理服务器对来自数据源物节点的数据进行解析,根据请求所述数据的外部应用所支持的协议,对从解析后的底层数据进行协议转换;
所述将数据发送给所述外部应用的步骤中,将协议转换后的数据发送给所述外部应用。
4.根据权利要求1所述的工业信息资产管理方法,其特征在于,还包括以下步骤:
所述管理平台收到来自所述第一网络的各外部应用的数据请求时,为该外部应用分配一第二网络IP地址;
所述通过第二网络将所述数据请求的内容和所述外部应用的目标地址发送给所述数据源物节点的步骤中,所述目标地址为第二网络IP地址;
所述逻辑代理服务器根据所述目标地址与请求数据的外部应用建立通信连接的步骤中,所述通信连接为第二网络通信连接。
5.根据权利要求1所述的工业信息资产管理方法,其特征在于,所述通过所述第二网络将所述数据请求的内容和所述外部应用的目标地址发送给所述数据源物节点的步骤中,所述目标地址为外部应用的第一网络IP地址;
所述逻辑代理服务器根据所述目标地址与请求数据的外部应用建立通信连接的步骤中,所述通信连接为第一网络通信连接。
6.根据权利要求1所述的工业信息资产管理方法,其特征在于,所述管理平台通过所述第二网络将所述数据请求的内容和所述外部应用的目标地址发送给所述数据源物节点的步骤之前,还包括:
管理平台对所述外部应用进行授权认证,如果通过授权认证,则执行所述将数据请求的内容和所述外部应用的目标地址发送给所述数据源物节点的步骤。
7.根据权利要求5所述的工业信息资产管理方法,其特征在于,对所述外部应用进行授权认证至少包括:
预先保存各数据源物节点的数据传输授权规则文件,在收到来自外部应用的数据请求时,找到被请求数据所属数据源物节点对应的数据传输授权规则文件,根据所述数据传输授权规则文件对所述外部应用进行授权认证;所述各数据源物节点的数据传输授权规则文件由数据源物节点所有人向所述管理平台设置。
8.根据权利要求6所述的工业信息资产管理方法,其特征在于,还包括以下步骤:
所述管理平台在收到来自数据源物节点所有人的需要保存或更新的数据传输授权规则文件时,向该数据传输授权规则文件对应的数据源物节点请求其保存的数据传输授权规则备份文件,将所收到的数据传输授权规则文件与数据传输授权规则备份文件相比对,如果一致,则保存或更新所述数据传输授权规则文件。
9.根据权利要求8所述的工业信息资产管理方法,其特征在于,在所述数据源物节点所有人所拥有的数据源物节点数量多于一个时,所述向数据传输授权规则文件对应的数据源物节点请求其保存的数据传输授权规则备份文件,将所收到的数据传输授权规则文件与数据传输授权规则备份文件相比对的步骤中,
向该所有人名下所有数据源物节点请求其保存的数据传输授权规则备份文件;将需要保存或更新的数据传输授权规则文件与收到的各数据传输授权规则备份文件逐一比对,如果匹配率大于预设值,则保存或更新所述数据传输授权规则文件。
10.一种工业信息资产管理装置,其特征在于,包括:至少一个处理器;以及,与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行如权利要求1至10中任一所述的工业信息资产管理方法中管理平台的功能。
11.一种智能设备,其特征在于,包括:至少一个处理器;以及,与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行如权利要求1至10中任一所述的工业信息资产管理方法中数据源物节点的功能。
CN201811144714.4A 2018-09-29 2018-09-29 工业信息资产管理方法及装置 Active CN110969321B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811144714.4A CN110969321B (zh) 2018-09-29 2018-09-29 工业信息资产管理方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811144714.4A CN110969321B (zh) 2018-09-29 2018-09-29 工业信息资产管理方法及装置

Publications (2)

Publication Number Publication Date
CN110969321A true CN110969321A (zh) 2020-04-07
CN110969321B CN110969321B (zh) 2024-06-04

Family

ID=70027195

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811144714.4A Active CN110969321B (zh) 2018-09-29 2018-09-29 工业信息资产管理方法及装置

Country Status (1)

Country Link
CN (1) CN110969321B (zh)

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020095496A1 (en) * 2001-01-17 2002-07-18 Antes Mark L. Methods, systems and computer program products for transferring security processing between processors in a cluster computing environment
CN101651720A (zh) * 2008-08-11 2010-02-17 上海可鲁***软件有限公司 一种网络域名的解析方法
CN103119907A (zh) * 2010-07-21 2013-05-22 思杰***有限公司 提供用于访问控制的智能组的***和方法
US8776254B1 (en) * 2013-01-23 2014-07-08 Owl Computing Technologies, Inc. System and method for the secure unidirectional transfer of software and software updates
CN104008028A (zh) * 2014-05-22 2014-08-27 北京大学 基于多云存储的智能移动终端数据存储备份方法与***
US20160381040A1 (en) * 2014-02-13 2016-12-29 Fujitsu Technology Solutions Intellectual Property Gmbh Method of communicating between secured computer systems as well as computer network infrastructure
CN106534199A (zh) * 2016-12-26 2017-03-22 盐城工学院 大数据环境下基于xacml和saml的分布式***认证与权限管理平台
US20170324714A1 (en) * 2016-05-04 2017-11-09 Cisco Technology, Inc. Authenticated group context in transitive ip network domains
US20180084050A1 (en) * 2016-09-22 2018-03-22 Spectra Logic Corporation Hybrid cloud

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020095496A1 (en) * 2001-01-17 2002-07-18 Antes Mark L. Methods, systems and computer program products for transferring security processing between processors in a cluster computing environment
CN101651720A (zh) * 2008-08-11 2010-02-17 上海可鲁***软件有限公司 一种网络域名的解析方法
CN103119907A (zh) * 2010-07-21 2013-05-22 思杰***有限公司 提供用于访问控制的智能组的***和方法
US8776254B1 (en) * 2013-01-23 2014-07-08 Owl Computing Technologies, Inc. System and method for the secure unidirectional transfer of software and software updates
US20160381040A1 (en) * 2014-02-13 2016-12-29 Fujitsu Technology Solutions Intellectual Property Gmbh Method of communicating between secured computer systems as well as computer network infrastructure
CN104008028A (zh) * 2014-05-22 2014-08-27 北京大学 基于多云存储的智能移动终端数据存储备份方法与***
US20170324714A1 (en) * 2016-05-04 2017-11-09 Cisco Technology, Inc. Authenticated group context in transitive ip network domains
US20180084050A1 (en) * 2016-09-22 2018-03-22 Spectra Logic Corporation Hybrid cloud
CN106534199A (zh) * 2016-12-26 2017-03-22 盐城工学院 大数据环境下基于xacml和saml的分布式***认证与权限管理平台

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
周树清;: "VPN技术综述", no. 12, pages 5 - 7 *

Also Published As

Publication number Publication date
CN110969321B (zh) 2024-06-04

Similar Documents

Publication Publication Date Title
CN102947797B (zh) 使用横向扩展目录特征的在线服务访问控制
US10341367B1 (en) System and method for inquiring IOC information by P2P protocol
CN102982141B (zh) 一种实现分布式数据库代理的方法及装置
US9684791B2 (en) Method and system for providing a secure secrets proxy and distributing secrets
US20170324825A1 (en) Proxy-controlled request routing
CN108737176B (zh) 一种数据网关控制方法、电子设备、存储介质及架构
CN108289098B (zh) 分布式文件***的权限管理方法和装置、服务器、介质
CN103607428A (zh) 一种访问共享内存的方法和装置
US10425475B2 (en) Distributed data management
CN105225072A (zh) 一种多应用***的访问管理方法及***
US20070124554A1 (en) Global memory for a rapidio network
WO2023056713A1 (zh) 物联网卡的云平台绑定方法、***、设备及介质
CN114598520A (zh) 资源访问控制的方法、装置、设备及存储介质
CN113177179A (zh) 数据请求连接管理方法、装置、设备及存储介质
US11777742B2 (en) Network device authentication
KR20150033368A (ko) 신뢰하는 실행 환경에서의 보안 도메인 관리 방법 및 장치
US12020081B2 (en) Method to implement multi-tenant/shared redis cluster using envoy
CN110969321B (zh) 工业信息资产管理方法及装置
CN106936643B (zh) 一种设备联动方法以及终端设备
CN115333863A (zh) 基于动态域名服务的物联网***搭建方法及相关设备
CN114064317A (zh) 分布式***中的节点调用方法及相关装置
US11140001B2 (en) Method for providing data packets from a CAN bus, control device and system having a CAN bus
CN117043762A (zh) 用于交换和管理存储在异构数据源中的数据的***和方法
CN112685778A (zh) 一种数据存储方法及装置
CN110233814B (zh) 一种工业物联智能虚拟专网***

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant