CN111555857A - 一种边缘网络和网络传输方法 - Google Patents

一种边缘网络和网络传输方法 Download PDF

Info

Publication number
CN111555857A
CN111555857A CN202010334392.0A CN202010334392A CN111555857A CN 111555857 A CN111555857 A CN 111555857A CN 202010334392 A CN202010334392 A CN 202010334392A CN 111555857 A CN111555857 A CN 111555857A
Authority
CN
China
Prior art keywords
work report
work
tee
edge
report
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010334392.0A
Other languages
English (en)
Other versions
CN111555857B (zh
Inventor
严禹道
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Xinyun Information Technology Co ltd
Original Assignee
Shanghai Yunjie Information Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Yunjie Information Technology Co ltd filed Critical Shanghai Yunjie Information Technology Co ltd
Priority to CN202010334392.0A priority Critical patent/CN111555857B/zh
Publication of CN111555857A publication Critical patent/CN111555857A/zh
Application granted granted Critical
Publication of CN111555857B publication Critical patent/CN111555857B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明实施例提供一种边缘网络和网络传输方法。所述边缘网络包括边缘设备,边缘设备部署两个或者多个可信执行环境运算TEE节点,两个或者多个TEE节点用于对边缘设备进行监控,分别获取监控报告,以供其他网络节点基于监控报告确定是否存在恶意TEE。本发明能够有效保证网络中单点TEE设备秘钥被窃取或某个TEE设备厂商秘钥被窃取的情况下网络数据的可靠性,并能及时发现作恶的TEE设备。

Description

一种边缘网络和网络传输方法
技术领域
本发明涉及信息安全技术领域,尤其涉及一种边缘网络和网络传输方法。
背景技术
可信执行环境技术(Trusted Execution Environment,后文简称为TEE)是近年来发展势头比较强劲的计算机安全技术,由多种计算机软硬件技术组成。可信执行环境的核心包括5个技术概念:签注密钥(Endorsement key)、安全输入输出(Secure input andoutput)、储存器屏蔽(Memory curtaining)、密封存储(Sealed storage)、远程认证(远程认证)。其中,签注密钥是一个RSA公共和私有密钥对,它在芯片出厂时随机生成并且不能改变。这个私有密钥永远在芯片里,而公共密钥用来认证及加密发送到该芯片的敏感数据。安全输入输出是指电脑用户和他们认为与之交互的软件间受保护的路径。储存器屏蔽拓展了一般的储存保护技术,提供了完全独立的储存区域。例如,包含密钥的位置。即使操作系统自身也没有被屏蔽储存的完全访问权限,所以入侵者即便控制了操作系统信息也是安全的。密封存储通过把私有信息和使用的软硬件平台配置信息捆绑在一起来保护私有信息,意味着该数据只能在相同的软硬件组合环境下读取。例如,某个用户在他们的电脑上保存一首歌曲,而他们的电脑没有播放这首歌的许可证,他们就不能播放这首歌。远程认证准许用户电脑上的改变被授权方感知。例如,软件公司可以避免用户干扰他们的软件以规避技术保护措施。它通过让硬件生成当前软件的证明书。随后电脑将这个证明书传送给远程被授权方来显示该软件公司的软件尚未被干扰。
执行逻辑的代码通过装载进TEE后启动,同时TEE会在内存中开辟出于主操作系统隔离的存储器屏蔽区。操作系统层面无法直接观察存储器屏蔽区内的数据,TEE存储器屏蔽区内的数据只能按照装载进TEE的代码来进行调度。一些场景,如可信的边缘计算、可信设备的数据监控等,往往需要用到TEE作为一个监视器,通过周期性的上传边缘工作模块的工作报告和签名,确保边缘节点的可靠工作。但TEE的可信程度是基于其根证书,也就是上文提到的签注秘钥的安全性。
目前的TEE技术,比如基于硬件的Intel SGX或者基于软件的TPM+Software-TEE,均存在一定程度的漏洞。侧信道攻击,有一定可能性获取TEE设备隔离区内的相关秘钥和数据,从而一定程度上伪造TEE的身份。另一方面,如果TEE生产厂商在生产过程中把原始的签注秘钥保存下来,那么便存在签注秘钥被泄露的可能性。如果有了签注秘钥,那么攻击者便可以任意的伪造恶意代码,且不会被远程认证发现。一旦TEE签注秘钥被攻击者获得,则攻击者可以通过用签注秘钥签注伪造的执行逻辑和执行结果,从而使网络变得不可信。
因此,如果边缘设备的TEE身份的签注秘钥被TEE厂商泄露,或者被黑客以高昂的成本攻击获取,那么拥有TEE签注秘钥者便可以伪造TEE发起签名,具体过程包括:从边缘工作模块处获取工作报告,然后作恶者伪造一份工作报告并对伪造的工作报告签名。由于作恶者掌握了TEE的签注秘钥,因此发起的签名会被边缘网络接受。
目前的TEE攻击抵御方法主要是通过:首先边缘设备的TEE从边缘工作模块处获取工作报告R,工作报告R中包括工作数据例如实时环境数据、边缘工作模块的工作数据等;然后,TEE用其内部的秘钥key,对工作报告R生成签名,并将签名和报告发送到边缘网络中;最后,任何网络中节点均可以根据上述签名判断边缘工作节点的工作报告真实性。由此可知,现有技术无法有效保证网络中单点TEE设备秘钥被窃取或某个TEE厂商秘钥被窃取的情况下,能够第一时间发现伪造的TEE,使得在边缘设备监控的场景下,被攻击的TEE无法伪造报告,保持整个网络始终可信。
发明内容
本发明实施例提供一种边缘网络和网络传输方法,用以解决现有技术中无法有效保证网络中单点TEE设备秘钥被窃取或某个TEE厂商秘钥被窃取的情况下,不能第一时间发现伪造的TEE的问题。
第一方面,本发明实施例提供一种边缘网络,包括:
边缘设备,所述边缘设备部署两个或者多个可信执行环境运算TEE节点,所述两个或者多个TEE节点用于对所述边缘设备进行监控,分别获取监控报告,以供其他网络节点基于所述监控报告确定是否存在恶意TEE。
可选地,还包括中央控制节点,所述中央控制节点用于连通多个所述边缘设备。
可选地,所述边缘设备包括:
两个或者多个TEE节点,以及边缘工作模块;
所述边缘工作模块用于负责所述边缘设备的工作任务,并且产生状态数据和工作量;
所述两个或者多个TEE节点,用于收集所述状态数据和工作量,生成工作量报告并相互校验。
可选地,所述TEE节点包括:
一个主TEE节点和一个辅TEE节点,所述主TEE节点用于将所述工作量报告签名发送给所述辅TEE节点;
所述辅TEE节点用于将自身和主TEE节点的工作量报告集合,生成最终工作量报告,提供给其他网络节点。
可选地,所述辅TEE节点用于:
获取所述边缘工作模块根据所述边缘设备在工作中产生并发送的第一工作报告;
获取所述主TEE节点发送的第二工作报告和工作报告签名;
根据所述第一工作报告和所述第二工作报告,决定是否生成最终工作报告签名。
可选地,所述辅TEE节点用于:
判断所述第一工作报告和所述第二工作报告是否相同,若所述第一工作报告和所述第二工作报告相同,则生成最终工作报告签名;
若所述第一工作报告和所述第二工作报告不同,则拒绝生成最终工作报告签名。
可选地,所述主TEE节点用于:
获取所述边缘工作模块根据所述边缘设备在工作中产生并发送的第二工作报告;
对所述第二工作报告进行签名,生成工作报告签名;
将所述第二工作报告和所述工作报告签名发送给所述辅TEE节点。
第二方面,本发明实施例提供一种网络传输方法,应用于如第一方面中任一项所述的网络。其中,所述边缘设备包括两个或者多个TEE节点,以及边缘工作模块;所述TEE节点包括主TEE节点和辅TEE节点。
所述方法包括:
所述辅TEE节点获取所述边缘工作模块根据所述边缘设备在工作中产生并发送的第一工作报告;
所述辅TEE节点获取所述主TEE节点发送的第二工作报告和工作报告签名;
所述辅TEE节点根据所述第一工作报告和所述第二工作报告,决定是否生成最终工作报告签名。
可选地,所述决定是否生成最终工作报告签名,具体包括,
判断所述第一工作报告和所述第二工作报告是否相同,若所述第一工作报告和所述第二工作报告相同,则生成最终工作报告签名;
若所述第一工作报告和所述第二工作报告不同,则拒绝生成最终工作报告签名。
可选地,所述方法还包括,
所述主TEE节点获取所述边缘工作模块根据所述边缘设备在工作中产生并发送的第二工作报告;
对所述第二工作报告进行签名,生成工作报告签名;
将所述第二工作报告和所述工作报告签名发送给所述辅TEE节点。
本发明实施例提供的边缘网络和网络传输方法,通过边缘网络中的边缘设备以及在边缘设备中部署两个或者多个可信执行环境运算TEE节点,并使得两个或者多个TEE节点用于对边缘设备进行监控,分别获取监控报告,以供其他网络节点基于监控报告确定是否存在恶意TEE。本发明能够有效保证网络中单点TEE设备秘钥被窃取或某个TEE设备厂商秘钥被窃取的情况下,能够第一时间发现伪造的TEE。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明一种分布式网络网络架构图;
图2为本发明一种网络传输方法的流程示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
如图1所示为本发明实施例提供的一种边缘网络的网络架构图,包括,
边缘设备,所述边缘设备部署两个或者多个可信执行环境运算TEE节点,所述两个或者多个TEE节点用于对所述边缘设备进行监控,分别获取监控报告,以供其他网络节点基于所述监控报告确定是否存在恶意TEE。
具体地,边缘设备是构成边缘网络的基本单位,其中包括至少两个可信执行环境运算TEE节点。可信执行环境运算TEE节点用于对边缘设备进行监控,主要是获得边缘设备根据工作内容生成的数据,包括但不限于实时环境数据、边缘工作模块的工作数据等,并将获得的数据生成工作报告并相互校验。同时根据校验的结果生成监控报告,边缘网络基于校验结果生成的监控报告确定是否存在恶意TEE。
作为本发明的一种实施例,还包括中央控制节点,所述中央控制节点用于连通多个所述边缘设备。
具体地,边缘网络由边缘设备组成,除了边缘设备以外一般还包括中央控制节点,中央控制节点用于连通多个边缘设备,控制边缘设备与边缘网络的连通。但由边缘设备组成的区块链网络则可以没有。
作为本发明的一种实施例,所述边缘设备包括:
两个或者多个TEE节点,以及边缘工作模块;
所述边缘工作模块用于负责所述边缘设备的工作任务,并且产生状态数据和工作量;
所述两个或者多个TEE节点,用于收集所述状态数据和工作量,生成工作量报告并相互校验。
具体地,边缘设备包括不少于两个TEE节点,还包括边缘工作模块。边缘工作模块用于负责边缘设备的工作任务,例如边缘数据存储、边缘环境监测、边缘数据采集等。边缘工作模块在工作中不断产生状态数据和工作量。
边缘设备中的TEE节点用于定期收集边缘工作模块中不断产生的状态数据和工作量,并根据收集到的状态数据和工作量定期生成工作量报告,而且TEE节点之间能够互相按照预设的校验方案校验TEE节点生成的工作量报告。
作为本发明的一种实施例,所述TEE节点包括:
一个主TEE节点和一个辅TEE节点,所述主TEE节点用于将所述工作量报告签名发送给所述辅TEE节点;
所述辅TEE节点用于将自身和主TEE节点的工作量报告集合,生成最终工作量报告,提供给其他网络节点。
具体地,TEE节点之间包括一个主TEE节点和一个辅TEE节点,主TEE节点和辅TEE节点可以是预先设置好的。主TEE节点的功能是将工作量报告签名发送给辅TEE节点。辅TEE节点将自身的工作量报告和主TEE节点发送的工作量报告进行集合,生成最终工作量报告,并能够发送给边缘网络中的其他网络节点。
作为本发明的一种实施例,所述辅TEE节点用于:
获取所述边缘工作模块根据所述边缘设备在工作中产生并发送的第一工作报告;
获取所述主TEE节点发送的第二工作报告和工作报告签名;
根据所述第一工作报告和所述第二工作报告,决定是否生成最终工作报告签名。
具体地,首先辅TEE节点获取边缘工作模块根据边缘设备在工作中产生的并发送的第一工作报告。然后辅TEE节点获取主TEE节点发送的第二工作报告和工作报告签名。最后,辅TEE节点按照预设校验方案,根据第一工作报告和第二工作报告内容,决定是否生成最终工作报告签名。预设校验方案包括但不限于第一工作报告和第二工作报告相同。
作为本发明的一种实施例,所述辅TEE节点用于:
判断所述第一工作报告和所述第二工作报告是否相同,若所述第一工作报告和所述第二工作报告相同,则生成最终工作报告签名;
若所述第一工作报告和所述第二工作报告不同,则拒绝生成最终工作报告签名。
具体地,辅TEE节点的一种预设校验方案为判断第一工作报告和第二工作报告是否相同,如果第一工作报告和第二工作报告相同,则辅TEE节点就生成最终工作报告签名。如果第一工作报告和第二工作报告不相同,则辅TEE节点不生成最终工作报告签名。
作为本发明的一种实施例,所述主TEE节点用于:
获取所述边缘工作模块根据所述边缘设备在工作中产生并发送的第二工作报告;
对所述第二工作报告进行签名,生成工作报告签名;
将所述第二工作报告和所述工作报告签名发送给所述辅TEE节点。
具体地,主TEE节点首先用于获取边缘工作模块根据边缘设备在工作中产生并发送的第二工作报告,然后对获取的第二工作报告进行签名,生成工作报告签名,最后将第二工作报告和工作报告签名一同发送给辅TEE节点。
如图2所示,为本发明实施例提供的基于以上任一项一种边缘网络实施例的一种网络传输方法的流程示意图,
其中边缘网络包括所述边缘设备,所述边缘设备包括:两个或者多个TEE节点,以及边缘工作模块;所述TEE节点包括主TEE节点和辅TEE节点。
所述方法包括:
步骤101,所述辅TEE节点获取所述边缘工作模块根据所述边缘设备在工作中产生并发送的第一工作报告;
步骤102,获取所述主TEE节点发送的第二工作报告和工作报告签名;
步骤103,根据所述第一工作报告和所述第二工作报告,决定是否生成最终工作报告签名。
具体地,本网络传输方法基于上述任一项边缘网络,边缘网络由边缘设备构成,包括两个或者多个TEE节点,以及边缘工作模块。其中的TEE节点又包括主TEE节点和辅TEE节点。
首先,辅TEE节点获取边缘设备中的边缘工作模块在工作中产生并发送的第一工作报告,第一工作报告包括实时环境数据、边缘工作模块的工作数据等。进一步地,辅TEE节点获取主TEE节点发送的第二工作报告和工作报告签名。最后,辅TEE节点根据第一工作报告的第二工作报告是否符合预设的方案来决定是否生成最终工作报告签名。其中生成最终工作报告签名的方法是对主TEE节点发送的工作报告签名进行签名。
作为本发明的一种实施例,所述决定是否生成最终工作报告签名,具体包括,
判断所述第一工作报告和所述第二工作报告是否相同,若所述第一工作报告和所述第二工作报告相同,则生成最终工作报告签名;
若所述第一工作报告和所述第二工作报告不同,则拒绝生成最终工作报告签名。
具体地,辅TEE节点的一种预设校验方案为判断第一工作报告和第二工作报告是否相同,如果第一工作报告和第二工作报告相同,则辅TEE节点就生成最终工作报告签名。如果第一工作报告和第二工作报告不相同,则辅TEE节点不生成最终工作报告签名。
作为本发明的一种实施例,所述方法还包括,
所述主TEE节点获取所述边缘工作模块根据所述边缘设备在工作中产生并发送的第二工作报告;
对所述第二工作报告进行签名,生成工作报告签名;
将所述第二工作报告和所述工作报告签名发送给所述辅TEE节点。
具体地,主TEE节点首先获取边缘工作模块根据边缘设备在工作中产生并发送的第二工作报告,然后对获取的第二工作报告进行签名,生成工作报告签名,最后将第二工作报告和工作报告签名一同发送给辅TEE节点。
以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分所述的方法。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。

Claims (10)

1.一种边缘网络,其特征在于,包括:边缘设备,所述边缘设备部署两个或者多个可信执行环境运算TEE节点;所述两个或者多个TEE节点用于对所述边缘设备进行监控,分别获取监控报告,以供其他网络节点基于所述监控报告确定是否存在恶意TEE。
2.根据权利要求1所述的网络,其特征在于,还包括中央控制节点,所述中央控制节点用于连通多个所述边缘设备。
3.根据权利要求1所述的网络,其特征在于,所述边缘设备包括:两个或者多个TEE节点,以及边缘工作模块;
所述边缘工作模块用于负责所述边缘设备的工作任务,并且产生状态数据和工作量;
所述两个或者多个TEE节点,用于收集所述状态数据和工作量,生成工作量报告并相互校验。
4.根据权利要求3所述的网络,其特征在于,所述TEE节点包括
一个主TEE节点和一个辅TEE节点;
所述主TEE节点用于将所述工作量报告签名发送给所述辅TEE节点;
所述辅TEE节点用于将自身和主TEE节点的工作量报告集合,生成最终工作量报告,提供给其他网络节点。
5.根据权利要求4所述的网络,其特征在于,所述辅TEE节点用于:
获取所述边缘工作模块根据所述边缘设备在工作中产生并发送的第一工作报告;
获取所述主TEE节点发送的第二工作报告和工作报告签名;
根据所述第一工作报告和所述第二工作报告,决定是否生成最终工作报告签名。
6.根据权利要求4所述的网络,其特征在于,所述辅TEE节点用于:
判断所述第一工作报告和所述第二工作报告是否相同,若所述第一工作报告和所述第二工作报告相同,则生成最终工作报告签名;
若所述第一工作报告和所述第二工作报告不同,则拒绝生成最终工作报告签名。
7.根据权利要求4所述的网络,其特征在于,所述主TEE节点用于:
获取所述边缘工作模块根据所述边缘设备在工作中产生并发送的第二工作报告;
对所述第二工作报告进行签名,生成工作报告签名;
将所述第二工作报告和所述工作报告签名发送给所述辅TEE节点。
8.一种网络传输方法,应用于如权利要求1至7中任一项所述的网络,其中,所述边缘设备包括两个或者多个TEE节点,以及边缘工作模块;所述TEE节点包括主TEE节点和辅TEE节点;其特征在于,所述方法包括:
所述辅TEE节点获取所述边缘工作模块根据所述边缘设备在工作中产生并发送的第一工作报告;
所述辅TEE节点获取所述主TEE节点发送的第二工作报告和工作报告签名;
所述辅TEE节点根据所述第一工作报告和所述第二工作报告,决定是否生成最终工作报告签名。
9.根据权利要求8所述的一种网络传输方法,其特征在于,所述决定是否生成最终工作报告签名,具体包括:
判断所述第一工作报告和所述第二工作报告是否相同,若所述第一工作报告和所述第二工作报告相同,则生成最终工作报告签名;
若所述第一工作报告和所述第二工作报告不同,则拒绝生成最终工作报告签名。
10.根据权利要求9所述的一种网络传输方法,其特征在于,所述方法还包括:
所述主TEE节点获取所述边缘工作模块根据所述边缘设备在工作中产生并发送的第二工作报告;
对所述第二工作报告进行签名,生成工作报告签名;
将所述第二工作报告和所述工作报告签名发送给所述辅TEE节点。
CN202010334392.0A 2020-04-24 2020-04-24 一种边缘网络和网络传输方法 Active CN111555857B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010334392.0A CN111555857B (zh) 2020-04-24 2020-04-24 一种边缘网络和网络传输方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010334392.0A CN111555857B (zh) 2020-04-24 2020-04-24 一种边缘网络和网络传输方法

Publications (2)

Publication Number Publication Date
CN111555857A true CN111555857A (zh) 2020-08-18
CN111555857B CN111555857B (zh) 2023-09-05

Family

ID=72007672

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010334392.0A Active CN111555857B (zh) 2020-04-24 2020-04-24 一种边缘网络和网络传输方法

Country Status (1)

Country Link
CN (1) CN111555857B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11928204B2 (en) 2020-12-15 2024-03-12 Foris Technology Pte Ltd Method and system with multiple heterogeneous TEE implementations

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160350534A1 (en) * 2015-05-29 2016-12-01 Intel Corporation System, apparatus and method for controlling multiple trusted execution environments in a system
US9667649B1 (en) * 2013-04-18 2017-05-30 Amazon Technologies, Inc. Detecting man-in-the-middle and denial-of-service attacks
CN107592962A (zh) * 2015-06-09 2018-01-16 英特尔公司 用于对设备进行隐私保护分布式证实的系统、装置和方法
US20190140846A1 (en) * 2017-11-03 2019-05-09 Microsoft Technology Licensing, Llc Provisioning trusted execution environment(s) based on chain of trust including platform
CN110971408A (zh) * 2019-12-25 2020-04-07 上海沄界信息科技有限公司 基于区块链网络的tee节点认证方法及认证系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9667649B1 (en) * 2013-04-18 2017-05-30 Amazon Technologies, Inc. Detecting man-in-the-middle and denial-of-service attacks
US20160350534A1 (en) * 2015-05-29 2016-12-01 Intel Corporation System, apparatus and method for controlling multiple trusted execution environments in a system
CN107592962A (zh) * 2015-06-09 2018-01-16 英特尔公司 用于对设备进行隐私保护分布式证实的系统、装置和方法
US20190140846A1 (en) * 2017-11-03 2019-05-09 Microsoft Technology Licensing, Llc Provisioning trusted execution environment(s) based on chain of trust including platform
CN110971408A (zh) * 2019-12-25 2020-04-07 上海沄界信息科技有限公司 基于区块链网络的tee节点认证方法及认证系统

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11928204B2 (en) 2020-12-15 2024-03-12 Foris Technology Pte Ltd Method and system with multiple heterogeneous TEE implementations

Also Published As

Publication number Publication date
CN111555857B (zh) 2023-09-05

Similar Documents

Publication Publication Date Title
CN110113167B (zh) 一种智能终端的信息保护方法、系统以及可读存储介质
US10650139B2 (en) Securing temporal digital communications via authentication and validation for wireless user and access devices with securitized containers
CN105745661A (zh) 对权限管理的内容的基于策略的受信任的检测
Nguyen et al. Cloud-based secure logger for medical devices
US9887984B2 (en) Autonomous system for secure electric system access
CN104320389A (zh) 一种基于云计算的融合身份保护系统及方法
CN110233817A (zh) 一种基于云计算的容器安全系统
CN103500202A (zh) 一种轻量级数据库的安全保护方法及系统
CN102035838A (zh) 一种基于平台身份的信任服务连接方法与信任服务系统
CN109936555A (zh) 一种基于云平台的数据存储方法、装置及系统
CN112115484B (zh) 应用程序的访问控制方法、装置、系统及介质
CN106899561A (zh) 一种基于acl的tnc权限控制方法和系统
CN111130799A (zh) 一种基于tee进行https协议传输的方法及系统
CN116962076A (zh) 基于区块链的物联网零信任系统
Alzomai et al. The mobile phone as a multi OTP device using trusted computing
CN111585995A (zh) 安全风控信息传输、处理方法、装置、计算机设备及存储介质
US10521613B1 (en) Adaptive standalone secure software
CN105933117A (zh) 一种基于tpm秘钥安全存储的数据加解密装置和方法
US20150249677A1 (en) Security evaluation systems and methods
CN111555857B (zh) 一种边缘网络和网络传输方法
Feng et al. Autonomous Vehicles' Forensics in Smart Cities
Al-Wosabi et al. Framework for software tampering detection in embedded systems
Wu et al. The mobile agent security enhanced by trusted computing technology
CN115879087A (zh) 一种面向电力终端的安全可信启动方法及系统
CN114024957A (zh) 一种零信任架构中对用户的行为做风险判定的方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TA01 Transfer of patent application right

Effective date of registration: 20230901

Address after: 202150 building 3, No. 2111, Beiyan highway, Chongming District, Shanghai (Shanghai Chongming Forest Tourism Park)

Applicant after: Shanghai Xinyun Information Technology Co.,Ltd.

Address before: 200233 Room 305, building 41, No. 333, Qinjiang Road, Xuhui District, Shanghai

Applicant before: SHANGHAI YUNJIE INFORMATION TECHNOLOGY Co.,Ltd.

TA01 Transfer of patent application right