【技术实现步骤摘要】
本专利技术涉及通信及机密计算,尤其涉及一种基于机密计算技术的远程数据控制方法、装置和设备。
技术介绍
1、机密计算是指基于cpu芯片可信基的可信执行环境,不受内核(kernel)、系统层控制(即拥有kernel、系统层最高管理权限也无法查看、篡改、控制此安全环境内的数据和运行),从而来保证可信执行环境内数据安全性和运行的可信性。
2、机密计算分为两类,一类是比较成熟的基于应用的机密计算;第二类是较新一代的还在不断发展的基于虚拟机级的机密计算。
3、机密计算技术已经广泛地应用于通用芯片,并集成在市场上一般通用电脑与服务器上。基于cpu层级的机密运算提供两个最重要的特性:
4、1、计算环境的可信性:基于数据的计算在基于cpu层级tee(trusted executionenvironment,高可信执行环境)中运行,包括运行主机最高权限者或系统kernel内核层级控制权拥有者在内,没有人能够侵入cpu层级可信执行环境对运算进行篡改。芯片厂商通过对硬件和固件的设计,构造可信计算基,通过芯片厂商提供的证书链,
...【技术保护点】
1.一种基于机密计算技术的远程数据控制方法,其特征在于,该方法应用于数据使用者(DC)的机密计算环境当中,该方法包括:
2.根据权利要求1所述的方法,其特征在于,
3.根据权利要求1所述的方法,其特征在于,
4.根据权利要求3所述的方法,其特征在于,
5.根据权利要求1所述的方法,其特征在于,所述安全共享模块接收数据拥有者(DP)通过安全加密隧道发送的数据安全控制策略的方法为:
6.根据权利要求3所述的方法,其特征在于,
7.根据权利要求6所述的方法,其特征在于,
8.根据权利要求3所
...【技术特征摘要】
1.一种基于机密计算技术的远程数据控制方法,其特征在于,该方法应用于数据使用者(dc)的机密计算环境当中,该方法包括:
2.根据权利要求1所述的方法,其特征在于,
3.根据权利要求1所述的方法,其特征在于,
4.根据权利要求3所述的方法,其特征在于,
5.根据权利要求1所述的方法,其特征在于,所述安全共享模块接收数据拥有者(dp)通过安全加密隧道发送的数据安全控制策略的方法为:
6.根据权利要求3所述的方法,其特征在于,
7.根据权利要求6所述的方法,其特征在于,
8.根据权利要求3所述的方法,其特征在于,
9.根据权利要求8所述的方法,其特征在于,
10.一种基于机密计算技术的远程数据控制装置,其特征在于,该装置应用于数据使用者的机密计算环境中,该...
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。