CN113422683A - 一种边云协同数据传输方法、系统、存储介质及终端 - Google Patents
一种边云协同数据传输方法、系统、存储介质及终端 Download PDFInfo
- Publication number
- CN113422683A CN113422683A CN202110241281.XA CN202110241281A CN113422683A CN 113422683 A CN113422683 A CN 113422683A CN 202110241281 A CN202110241281 A CN 202110241281A CN 113422683 A CN113422683 A CN 113422683A
- Authority
- CN
- China
- Prior art keywords
- tcm
- edge
- cloud
- data
- authentication node
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
- H04L9/302—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/54—Interprogram communication
- G06F9/544—Buffers; Shared memory; Pipes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/54—Interprogram communication
- G06F9/546—Message passing systems or structures, e.g. queues
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2209/00—Indexing scheme relating to G06F9/00
- G06F2209/54—Indexing scheme relating to G06F9/54
- G06F2209/548—Queue
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供一种边云协同数据传输方法、系统、存储介质及终端,其包括:边缘端与TCM认证节点协商获取密钥对,并分别对应存储其中的私钥和公钥;所述边缘端采用所述私钥加密待发送数据以获得加密数据,并向所述TCM认证节点发送;所述TCM认证节点接收并采用所述公钥解密所述加密数据,以获取解密数据;云端集群接收所述TCM认证节点认证通过的解密数据。本发明利用TCM认证节点对边缘端和云端的交互数据进行验证,使得攻击者只有攻破TCM认证节点才能攻破边云协同系统的防护,TCM认证节点成为边云协同系统可信的最低层次,在底层硬件上保证了信息的安全,避免信息被窃取或篡改,实现云端对边缘端设备的安全有序管控。
Description
技术领域
本发明涉及边云协同领域,特别是涉及一种边云协同数据传输方法、系统、存储介质及终端。
背景技术
随着工业设备、终端传感器等终端设备日趋智能化,智能终端与云端进行交互的场景更加频繁。目前,智能设备都同时兼具传感器能力,而传统的传感器也逐步实现智能化改造,如汽车、可穿戴设备、笔记本、环境传感器、工业和事业组件等智能设备都通过网中网进行互联,配合具有分析能力的计算层,物联网具有能够提升工业生产能力、提高故障预测准确性、改善人类生活方式等积极意义。在物联网的大概念下,边缘计算以其突出边缘侧计算、提高实时性、强调边云协同等特点逐步成为流行的架构。
然而,目前云端与边缘端的通信是基于非对称加密的SSL协议实现,其底层硬件依赖于国外厂商提供的技术实体进行加密计算。虽然在服务端假设是绝对安全的前提下,非对称加密机制目前能够有效保证边云之间通信加密安全,但底层硬件的自主安全成为影响边云架构通信安全的重要因素。因此,亟需提出一种具有能够实现底层硬件自主安全的边云协同数据传输方案。
发明内容
鉴于以上所述现有技术的缺点,本发明的目的在于提供一种边云协同数据传输方法、系统、存储介质及终端,用于解决现有技术中云端与边缘端之间通信存在的安全隐患。
为实现上述目的及其它相关目的,本发明的第一方面提供一种边云协同数据传输方法,包括:边缘端与TCM认证节点协商获取密钥对,并分别对应存储其中的私钥和公钥;所述边缘端采用所述私钥加密待发送数据以获得加密数据,并向所述TCM认证节点发送;所述TCM认证节点接收并采用所述公钥解密所述加密数据,以获取解密数据;云端集群接收所述TCM认证节点认证通过的解密数据。
于本发明的第一方面的一些实施例中,所述解密数据经TCM认证节点认证通过后发送至消息队列缓存。
于本发明的第一方面的一些实施例中,所述云端集群添加通过TCM认证节点认证的边缘端设备至设备列表以对表内设备进行管控。
于本发明的第一方面的一些实施例中,所述云端集群对表内设备的管控方式包括:云端集群发送边云协同控制指令;所述边云协同控制指令经TCM认证节点认证通过后发送至边缘端;所述边缘端基于所述边云协同控制指令发送反馈信息;所述反馈信息经TCM认证节点认证通过后传输至云端集群。
于本发明的第一方面的一些实施例中,所述边缘端设备加入所述设备列表的方式包括:边缘端设备生成申请数据,并使用私钥对所述申请数据加密以获取加密申请数据,并向云端服务器发送;云端服务器基于TCM认证节点存储的公钥对所述加密申请数据进行解密以获取解密申请数据;所述解密申请数据经TCM认证节点认证后,云端添加对应的边缘端设备至设备列表并对其进行管控。
于本发明的第一方面的一些实施例中,所述边缘端与所述TCM认证节点基于用户信息协商获取密钥对,并将所有密钥对的公钥固化至TCM认证节点的TCM芯片中。
于本发明的第一方面的一些实施例中,所述用户信息包括用户密码的散列值。
为实现上述目的及其它相关目的,本发明的第二方面提供一种边云协同数据传输系统,包括:密钥获取模块,边缘端与TCM认证节点协商获取密钥对,并分别对应存储其中的私钥和公钥;数据加密模块,所述边缘端采用所述私钥加密待发送数据以获得加密数据,并向所述TCM认证节点发送;数据解密模块,所述TCM认证节点接收并采用所述公钥解密所述加密数据,以获取解密数据;数据接收模块,云端集群接收所述TCM认证节点认证通过的解密数据。
为实现上述目的及其它相关目的,本发明的第三方面提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现所述一种边云协同数据传输方法。
为实现上述目的及其它相关目的,本发明的第四方面提供一种电子终端,包括:处理器及存储器;所述存储器用于存储计算机程序,所述处理器用于执行所述存储器存储的计算机程序,以使所述终端执行所述一种边云协同数据传输方法。
如上所述,本发明提出的一种边云协同数据传输方法、系统、存储介质及终端,具有以下有益效果:利用TCM认证节点对边缘端和云端的交互数据进行验证,使得攻击者只有攻破TCM认证节点才能攻破边云协同系统的防护,TCM认证节点成为边云协同系统可信的最低层次,提供了整个系统可信的基础,大大提高了系统的安全性;边缘端加密上传的信息需经TCM芯片中固化的公钥解密获取,该加密信息离开TCM芯片后便无法破解,从而在底层硬件上保证了信息的安全,避免信息被窃取或篡改;通过将边缘端设备经TCM认证节点认证后加入设备列表,实现云端对边缘端设备的安全有序管控。
附图说明
图1显示为本发明一实施例中一种传统边云计算架构示意图。
图2显示为本发明一实施例中另一种边云计算架构示意图。
图3显示为本发明一实施例中一种边云协同数据传输方法流程示意图。
图4显示为本发明一实施例中一种边缘端设备加入云端设备列表的流程示意图。
图5显示为本发明一实施例中一种云端集群对设备列表内设备的管控方式流程示意图。
图6显示为本发明一实施例中一种边云协同数据传输系统结构示意图。
图7显示为本发明一实施例中一种电子终端的结构示意图。
具体实施方式
以下通过特定的具体实例说明本发明的实施方式,本领域技术人员可由本说明书所揭露的内容轻易地了解本发明的其它优点与功效。本发明还可以通过另外不同的具体实施方式加以实施或应用,本说明书中的各项细节也可以基于不同观点与应用,在没有背离本发明的精神下进行各种修饰或改变。需说明的是,在不冲突的情况下,以下实施例及实施例中的特征可以相互组合。
需要说明的是,在下述描述中,参考附图,附图描述了本发明的若干实施例。应当理解,还可使用其它实施例,并且可以在不背离本发明的精神和范围的情况下进行机械组成、结构、电气以及操作上的改变。下面的详细描述不应该被认为是限制性的,并且本发明的实施例的范围仅由公布的专利的权利要求书所限定。这里使用的术语仅是为了描述特定实施例,而并非旨在限制本发明。空间相关的术语,例如“上”、“下”、“左”、“右”、“下面”、“下方”、“下部”、“上方”、“上部”等,可在文中使用以便于说明图中所示的一个元件或特征与另一元件或特征的关系。
在本发明中,除非另有明确的规定和限定,术语“安装”、“相连”、“连接”、“固定”、“固持”等术语应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以根据具体情况理解上述术语在本发明中的具体含义。
再者,如同在本文中所使用的,单数形式“一”、“一个”和“该”旨在也包括复数形式,除非上下文中有相反的指示。应当进一步理解,术语“包含”、“包括”表明存在所述的特征、操作、元件、组件、项目、种类、和/或组,但不排除一个或多个其它特征、操作、元件、组件、项目、种类、和/或组的存在、出现或添加。此处使用的术语“或”和“和/或”被解释为包括性的,或意味着任一个或任何组合。因此,“A、B或C”或者“A、B和/或C”意味着“以下任一个:A; B;C;A和B;A和C;B和C;A、B和C”。仅当元件、功能或操作的组合在某些方式下内在地互相排斥时,才会出现该定义的例外。
本发明提供一种边云协同数据传输方法、系统、存储介质及终端,用于解决现有技术中云端与边缘端之间通信存在的安全隐患。
为了使本发明的目的、技术方案及优点更加清楚明白,通过下述实施例并结合附图,对本发明实施例中的技术方案进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。
图1显示为一实施例一种传统边云计算架构示意图,其包括:云端集群11、消息队列12 (MQ,Message Queue)和边缘端13。其中,云端集11包括计算平面111(Slave)和控制平面112(Master),且计算平面111由计算节点构成,主要提供计算能力,控制平面112包括API-Server、调度组件、控制组件、网络组件等组件,主要提供控制能力。边缘端13包括边缘云、边缘网关、边缘设备、PC端web client等等。云端集群11与边缘端13进行控制命令下发和边端信息上报等交互,通过云端集群控制平面112中的API-Server进行通信实现。 API-Server基于SSL协议通过签名证书保证通信安全,此机制基于硬件计算环境为可信体系。
当硬件计算环境不再安全,上述传统边云计算架构的通信安全便会受到威胁。为了解决传统边云计算架构的通信安全隐患,本发明一实施例提出一种新的边云计算架构,如图2所示,其在云端集群11外侧增设有TCM认证节点21,边缘端和云端集群之间的所有数据、控制指令的传输过程,均经过TCM认证节点验证通过后向云端集群内API-Server、云端集群外消息队列MQ或边缘端设备转发。图3所示为图2的边云计算架构的数据传输方法流程示意图,具体包括:
步骤S31.边缘端与TCM认证节点协商获取密钥对,并分别对应存储其中的私钥和公钥。其中TCM认证节点即包含TCM安全芯片的认证服务器,通过与边缘端的设备协商获取密钥, TCM芯片基于所述密钥实现对边缘端设备的身份认证,从而保障边缘端与云端的通信安全。
在一些示例中,TCM安全芯片包括实现RSA加密算法的硬件处理引擎,或可以包括SHA (Secure Hash Algorithm,安全散列算法)的硬件处理引擎,它既是密钥生成器,又是密钥管理器。TCM通过提供密钥管理和配置管理等特性,与配套的应用软件一起,完成边缘端和云端集群的可靠性认证,还可以防止未经授权的软件修改、用户身份认证、数字签名以及全面加密硬盘和可擦写等功能。并且,TCM安全芯片安装在输入/输出控制器,即连接外部设备与内存的总线中,能够监视每一个从外存装载入内存的软件。
在本实施例较佳的实施方式中,所述边缘端与所述TCM认证节点基于用户信息(具备用户特性的信息或数据)协商获取密钥对,并将所有密钥对的公钥固化至TCM认证节点的TCM芯片中。可选的,所述用户信息包括描述类信息、行为类信息、关联类信息、用户IP、用户密码等等。例如,可选用用户密码的散列值作为密钥。并且,边缘端的一终端(或一用户)对应一对密钥,所有密钥对的公钥将存放于认证节点端,由于认证节点端使用TCM芯片加密,故只有在认证节点端本机上能够使用公钥对密文进行解密,离开认证节点环境无法解密。
步骤S32.所述边缘端采用所述私钥加密待发送数据以获得加密数据,并向所述TCM认证节点发送。其中,边缘端所发送的数据可以是边缘端将采集的数据进行计算和处理后上传的数据,也可以是边缘端响应云端的控制指令反馈的数据。并且边缘端采用私钥加密的数据只能在存储有对应公钥的TCM认证节点的TCM安全芯片上进行解密,离开该硬件环境后无法破解,保证了所述加密数据的安全性。
步骤S33.所述TCM认证节点接收并采用所述公钥解密所述加密数据,以获取解密数据。具体的,所有密钥对的公钥已在硬件出厂时固化至认证节点的TCM安全芯片中,并在接收到对应私钥加密的数据时被调用以对加密数据进行解密。
步骤S34.云端集群接收所述TCM认证节点认证通过的解密数据。其中,云端集群包括控制平面,控制平面包括API-Server、调度组件、控制组件、网络组件等组件。云端集群控制平面中的API-Server接收经TCM认证节点认证通过的解密数据,实现边缘端数据的上传。
在本实施例较佳的实施方式中,所述解密数据经TCM认证节点认证通过后发送至消息队列MQ缓存。消息队列MQ是在消息的传输过程中保存消息的容器,作为消息从它的源中继到它的目标的中间人,其主要目的是提供路由并保证消息的传递,如果发送消息时接收者不可用,消息队列会保留消息,直到可以成功地传递它。
在本实施例较佳的实施方式中,所述云端集群添加通过TCM认证节点认证的边缘端设备至设备列表以对表内设备进行管控。其中,边缘云、边缘网关、边缘设备、PC端webclient 等等。具体的,所述边缘端设备加入所述设备列表的方式如图4所示,具体包括如下步骤:
步骤S41.边缘端设备生成申请数据,并使用私钥对所述申请数据加密以获取加密申请数据,并向云端服务器发送。
步骤S42.云端服务器基于TCM认证节点存储的公钥对所述加密申请数据进行解密以获取解密申请数据。
步骤S43.所述解密申请数据经TCM认证节点认证后,云端添加对应的边缘端设备至设备列表并对其进行管控。
图5显示为云端集群对设备列表内设备的管控方式,具体包括:
步骤S51.云端集群发送边云协同控制指令。
步骤S52.所述边云协同控制指令经TCM认证节点认证通过后发送至边缘端。
步骤S53.所述边缘端基于所述边云协同控制指令发送反馈信息。
步骤S54.所述反馈信息经TCM认证节点认证通过后传输至云端集群。其中,认证通过的反馈信息的一种传输路径是直接传输至云端集群的API server,另一种传输路径是先传输至消息队列MQ缓存,再由消息队列在服务器允许的情况下传输至云端集群。
在一些实施方式中,所述方法可应用于控制器,所述电控单元例如为ARM(Advanced RISC Machines)控制器、FPGA(Field Programmable Gate Array)控制器、SoC(System on Chip)控制器、DSP(Digital Signal Processing)控制器、或者MCU(Microcontroller Unit)控制器等等。在一些实施方式中,所述方法也可应用于包括存储器、存储控制器、一个或多个处理单元 (CPU)、外设接口、RF电路、音频电路、扬声器、麦克风、输入/输出(I/O)子系统、显示屏、其它输出或控制设备,以及外部端口等组件的计算机;所述计算机包括但不限于如台式电脑、笔记本电脑、平板电脑、智能手机、智能电视、个人数字助理(Personal Digital Assistant,简称PDA)等个人电脑。在另一些实施方式中,所述方法还可应用于服务器,所述服务器可以根据功能、负载等多种因素布置在一个或多个实体服务器上,也可以由分布的或集中的服务器集群构成。
实施例二
图6所示为本实施例提供的一种边云协同数据传输系统,包括:密钥获取模块61,边缘端与TCM认证节点协商获取密钥对,并分别对应存储其中的私钥和公钥;数据加密模块62,所述边缘端采用所述私钥加密待发送数据以获得加密数据,并向所述TCM认证节点发送;数据解密模块63,所述TCM认证节点接收并采用所述公钥解密所述加密数据,以获取解密数据;数据接收模块64,云端集群接收所述TCM认证节点认证通过的解密数据。
需要说明的是,本实施例提供的模块与上文中提供的方法、实施方式类似,故不再赘述。另外需要说明的是,应理解以上装置的各个模块的划分仅仅是一种逻辑功能的划分,实际实现时可以全部或部分集成到一个物理实体上,也可以物理上分开。且这些模块可以全部以软件通过处理元件调用的形式实现;也可以全部以硬件的形式实现;还可以部分模块通过处理元件调用软件的形式实现,部分模块通过硬件的形式实现。例如,密钥获取模块61可以为单独设立的处理元件,也可以集成在上述装置的某一个芯片中实现,此外,也可以以程序代码的形式存储于上述装置的存储器中,由上述装置的某一个处理元件调用并执行以上密钥获取模块61的功能。其它模块的实现与之类似。此外这些模块全部或部分可以集成在一起,也可以独立实现。这里所述的处理元件可以是一种集成电路,具有信号的处理能力。在实现过程中,上述方法的各步骤或以上各个模块可以通过处理器元件中的硬件的集成逻辑电路或者软件形式的指令完成。
例如,以上这些模块可以是被配置成实施以上方法的一个或多个集成电路,例如:一个或多个特定集成电路(Application Specific Integrated Circuit,简称ASIC),或,一个或多个微处理器(digital signal processor,简称DSP),或,一个或者多个现场可编程门阵列(Field Programmable Gate Array,简称FPGA)等。再如,当以上某个模块通过处理元件调度程序代码的形式实现时,该处理元件可以是通用处理器,例如中央处理器(Central Processing Unit,简称CPU)或其它可以调用程序代码的处理器。再如,这些模块可以集成在一起,以片上系统 (system-on-a-chip,简称SOC)的形式实现。
实施例三
本实施例提供一种计算机可读存储介质,所述计算机程序被处理器执行时实现前述一种边云协同数据传输方法。
本领域普通技术人员可以理解:实现上述各方法实施例的全部或部分步骤可以通过计算机程序相关的硬件来完成。前述的计算机程序可以存储于一计算机可读存储介质中。该程序在执行时,执行包括上述各方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
实施例四
本发明实施例提供一种电子终端的结构示意图。本实施例提供的电子终端,包括:处理器71、存储器72、通信器73;存储器72通过系统总线与处理器71和通信器73连接并完成相互间的通信,存储器72用于存储计算机程序,通信器73用于和其它设备进行通信,处理器71用于运行计算机程序,使电子终端执行如上一种边云协同数据传输方法的各个步骤。
上述提到的系统总线可以是外设部件互连标准(Peripheral ComponentInterconnect,简称 PCI)总线或扩展工业标准结构(Extended Industry StandardArchitecture,简称EISA)总线等。该系统总线可以分为地址总线、数据总线、控制总线等。为便于表示,图中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。通信接口用于实现数据库访问装置与其它设备(例如客户端、读写库和只读库)之间的通信。存储器可能包含随机存取存储器(Random Access Memory,简称RAM),也可能还包括非易失性存储器(non-volatile memory),例如至少一个磁盘存储器。
上述的处理器可以是通用处理器,包括中央处理器(Central Processing Unit,简称CPU)、网络处理器(Network Processor,简称NP)等;还可以是数字信号处理器(Digital Signal Processing,简称DSP)、专用集成电路(Application SpecificIntegrated Circuit,简称ASIC)、现场可编程门阵列(Field-Programmable Gate Array,简称FPGA)或者其它可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
综上所述,本发明提供一种边云协同数据传输方法、系统、存储介质及终端,利用TCM 认证节点对边缘端和云端的交互数据进行验证,使得攻击者只有攻破TCM认证节点才能攻破边云协同系统的防护,TCM认证节点成为边云协同系统可信的最低层次,提供了整个系统可信的基础,大大提高了系统的安全性;边缘端加密上传的信息需经TCM芯片中固化的公钥解密获取,该加密信息离开TCM芯片后便无法破解,从而在底层硬件上保证了信息的安全,避免信息被窃取或篡改;通过将边缘端设备经TCM认证节点认证后加入设备列表,实现云端对边缘端设备的安全有序管控。所以,本发明有效克服了现有技术中的种种缺点而具有高度产业利用价值。
上述实施例仅例示性说明本发明的原理及其功效,而非用于限制本发明。任何熟悉此技术的人士皆可在不违背本发明的精神及范畴下,对上述实施例进行修饰或改变。因此,举凡所属技术领域中具有通常知识者在未脱离本发明所揭示的精神与技术思想下所完成的一切等效修饰或改变,仍应由本发明的权利要求所涵盖。
Claims (10)
1.一种边云协同数据传输方法,其特征在于,包括:
边缘端与TCM认证节点协商获取密钥对,并分别对应存储其中的私钥和公钥;
所述边缘端采用所述私钥加密待发送数据以获得加密数据,并向所述TCM认证节点发送;
所述TCM认证节点接收并采用所述公钥解密所述加密数据,以获取解密数据;
云端集群接收所述TCM认证节点认证通过的解密数据。
2.根据权利要求1所述的一种边云协同数据传输方法,其特征在于,所述解密数据经TCM认证节点认证通过后发送至消息队列缓存。
3.根据权利要求1所述的一种边云协同数据传输方法,其特征在于,所述云端集群添加通过TCM认证节点认证的边缘端设备至设备列表以对表内设备进行管控。
4.根据权利要求3所述的一种边云协同数据传输方法,其特征在于,所述云端集群对表内设备的管控方式包括:
云端集群发送边云协同控制指令;
所述边云协同控制指令经TCM认证节点认证通过后发送至边缘端;
所述边缘端基于所述边云协同控制指令发送反馈信息;
所述反馈信息经TCM认证节点认证通过后传输至云端集群。
5.根据权利要求3所述的一种边云协同数据传输方法,其特征在于,所述边缘端设备加入所述设备列表的方式包括:
边缘端设备生成申请数据,并使用私钥对所述申请数据加密以获取加密申请数据,并向云端服务器发送;
云端服务器基于TCM认证节点存储的公钥对所述加密申请数据进行解密以获取解密申请数据;
所述解密申请数据经TCM认证节点认证后,云端添加对应的边缘端设备至设备列表并对其进行管控。
6.根据权利要求1所述的一种边云协同数据传输方法,其特征在于,所述边缘端与所述TCM认证节点基于用户信息协商获取密钥对,并将所有密钥对的公钥固化至TCM认证节点的TCM芯片中。
7.根据权利要求6所述的一种边云协同数据传输方法,其特征在于,所述用户信息包括用户密码的散列值。
8.一种边云协同数据传输系统,其特征在于,包括:
密钥获取模块,边缘端与TCM认证节点协商获取密钥对,并分别对应存储其中的私钥和公钥;
数据加密模块,所述边缘端采用所述私钥加密待发送数据以获得加密数据,并向所述TCM认证节点发送;
数据解密模块,所述TCM认证节点接收并采用所述公钥解密所述加密数据,以获取解密数据;
数据接收模块,云端集群接收所述TCM认证节点认证通过的解密数据。
9.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至7中任一项所述一种边云协同数据传输方法。
10.一种电子终端,其特征在于,包括:处理器及存储器;
所述存储器用于存储计算机程序,所述处理器用于执行所述存储器存储的计算机程序,以使所述终端执行如权利要求1至7中任一项所述一种边云协同数据传输方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110241281.XA CN113422683B (zh) | 2021-03-04 | 2021-03-04 | 一种边云协同数据传输方法、系统、存储介质及终端 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110241281.XA CN113422683B (zh) | 2021-03-04 | 2021-03-04 | 一种边云协同数据传输方法、系统、存储介质及终端 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113422683A true CN113422683A (zh) | 2021-09-21 |
CN113422683B CN113422683B (zh) | 2023-05-26 |
Family
ID=77711946
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110241281.XA Active CN113422683B (zh) | 2021-03-04 | 2021-03-04 | 一种边云协同数据传输方法、系统、存储介质及终端 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113422683B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114218594A (zh) * | 2021-12-17 | 2022-03-22 | 京东方科技集团股份有限公司 | 加解密初始化配置方法、边缘端、加解密平台及安全系统 |
CN114553930A (zh) * | 2022-01-26 | 2022-05-27 | 石化盈科信息技术有限责任公司 | 一种系统集成方法、装置、计算机设备及存储介质 |
CN115086315A (zh) * | 2022-06-08 | 2022-09-20 | 徐州医科大学 | 基于图像敏感度识别的云边协同安全认证方法及系统 |
Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102202040A (zh) * | 2010-03-26 | 2011-09-28 | 联想(北京)有限公司 | 一种对客户端进行认证方法及装置 |
CN102404112A (zh) * | 2010-09-08 | 2012-04-04 | 清大安科(北京)科技有限公司 | 一种可信终端接入认证方法 |
CN102986162A (zh) * | 2011-08-31 | 2013-03-20 | 华为技术有限公司 | 基于TCM或TPM的license动态管理方法、装置及系统 |
CN104580250A (zh) * | 2015-01-29 | 2015-04-29 | 成都卫士通信息产业股份有限公司 | 一种基于安全芯片进行可信身份认证的系统和方法 |
CN106656915A (zh) * | 2015-10-30 | 2017-05-10 | 深圳市中电智慧信息安全技术有限公司 | 基于可信计算的云安全服务器 |
WO2018076365A1 (zh) * | 2016-10-31 | 2018-05-03 | 美的智慧家居科技有限公司 | 密钥协商方法及装置 |
CN108377186A (zh) * | 2018-03-19 | 2018-08-07 | 北京工业大学 | 一种基于tcm的ssl协议 |
US20190230002A1 (en) * | 2019-03-29 | 2019-07-25 | Intel Corporation | Technologies for accelerated orchestration and attestation with edge device trust chains |
US20200162239A1 (en) * | 2018-11-20 | 2020-05-21 | Akamai Technologies, Inc. | High performance distributed system of record with key management |
CN111262889A (zh) * | 2020-05-06 | 2020-06-09 | 腾讯科技(深圳)有限公司 | 一种云服务的权限认证方法、装置、设备及介质 |
CN111294352A (zh) * | 2020-02-03 | 2020-06-16 | 国家工业信息安全发展研究中心 | 云端与边缘节点之间的数据安全认证方法 |
CN111818074A (zh) * | 2020-07-17 | 2020-10-23 | 上海朝夕网络技术有限公司 | 一种基于芯片的分布式网络节点认证方法 |
-
2021
- 2021-03-04 CN CN202110241281.XA patent/CN113422683B/zh active Active
Patent Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102202040A (zh) * | 2010-03-26 | 2011-09-28 | 联想(北京)有限公司 | 一种对客户端进行认证方法及装置 |
CN102404112A (zh) * | 2010-09-08 | 2012-04-04 | 清大安科(北京)科技有限公司 | 一种可信终端接入认证方法 |
CN102986162A (zh) * | 2011-08-31 | 2013-03-20 | 华为技术有限公司 | 基于TCM或TPM的license动态管理方法、装置及系统 |
CN104580250A (zh) * | 2015-01-29 | 2015-04-29 | 成都卫士通信息产业股份有限公司 | 一种基于安全芯片进行可信身份认证的系统和方法 |
CN106656915A (zh) * | 2015-10-30 | 2017-05-10 | 深圳市中电智慧信息安全技术有限公司 | 基于可信计算的云安全服务器 |
WO2018076365A1 (zh) * | 2016-10-31 | 2018-05-03 | 美的智慧家居科技有限公司 | 密钥协商方法及装置 |
CN108377186A (zh) * | 2018-03-19 | 2018-08-07 | 北京工业大学 | 一种基于tcm的ssl协议 |
US20200162239A1 (en) * | 2018-11-20 | 2020-05-21 | Akamai Technologies, Inc. | High performance distributed system of record with key management |
US20190230002A1 (en) * | 2019-03-29 | 2019-07-25 | Intel Corporation | Technologies for accelerated orchestration and attestation with edge device trust chains |
CN111294352A (zh) * | 2020-02-03 | 2020-06-16 | 国家工业信息安全发展研究中心 | 云端与边缘节点之间的数据安全认证方法 |
CN111262889A (zh) * | 2020-05-06 | 2020-06-09 | 腾讯科技(深圳)有限公司 | 一种云服务的权限认证方法、装置、设备及介质 |
CN111818074A (zh) * | 2020-07-17 | 2020-10-23 | 上海朝夕网络技术有限公司 | 一种基于芯片的分布式网络节点认证方法 |
Non-Patent Citations (1)
Title |
---|
肖美华等: "基于云PACS系统的DICOM协议安全通信框架", 《计算机工程与应用》 * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114218594A (zh) * | 2021-12-17 | 2022-03-22 | 京东方科技集团股份有限公司 | 加解密初始化配置方法、边缘端、加解密平台及安全系统 |
CN114553930A (zh) * | 2022-01-26 | 2022-05-27 | 石化盈科信息技术有限责任公司 | 一种系统集成方法、装置、计算机设备及存储介质 |
CN114553930B (zh) * | 2022-01-26 | 2024-04-16 | 石化盈科信息技术有限责任公司 | 一种系统集成方法、装置、计算机设备及存储介质 |
CN115086315A (zh) * | 2022-06-08 | 2022-09-20 | 徐州医科大学 | 基于图像敏感度识别的云边协同安全认证方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN113422683B (zh) | 2023-05-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11271910B2 (en) | Techniques for shared private data objects in a trusted execution environment | |
De Oliveira et al. | Towards a blockchain-based secure electronic medical record for healthcare applications | |
US11750609B2 (en) | Dynamic computing resource access authorization | |
Chakrabarti | Grid computing security | |
US8505084B2 (en) | Data access programming model for occasionally connected applications | |
US11997222B1 (en) | Certificate authority | |
CN109074449A (zh) | 在安全飞地中灵活地供应证明密钥 | |
JP2020527298A (ja) | 高度に利用可能な信頼できる実行環境を使用してブロックチェーンネットワークに対するアクセスデータを取得すること | |
CN113422683B (zh) | 一种边云协同数据传输方法、系统、存储介质及终端 | |
US20140282840A1 (en) | Managing data handling policies | |
US9584325B1 (en) | User-configurable cryptographic interface controller | |
US10270757B2 (en) | Managing exchanges of sensitive data | |
JP2016509806A (ja) | 安全な仮想マシン移行 | |
JP2012518330A (ja) | 高信頼なクラウド・コンピューティングおよびクラウド・サービスのフレームワーク | |
US10990692B2 (en) | Managing data handling policies | |
US11418338B2 (en) | Cryptoasset custodial system using power down of hardware to protect cryptographic keys | |
Cui et al. | IoT data management and lineage traceability: A blockchain-based solution | |
Hall et al. | Syft 0.5: A platform for universally deployable structured transparency | |
AU2021235526B2 (en) | Secure private key distribution between endpoint instances | |
US11146379B1 (en) | Credential chaining for shared compute environments | |
Mishra et al. | Blockchain-Based Decentralized Authorization Technique for Data Sharing in the Internet of Things | |
US20140282838A1 (en) | Managing data handling policies | |
US20240129306A1 (en) | Service to service communication and authentication via a central network mesh | |
Booth et al. | Sample Applications | |
CN116095671A (zh) | 一种基于元宇宙的资源共享方法及其相关设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |