RU2019126645A - Распечатывание данных с запечатывающим анклавом - Google Patents
Распечатывание данных с запечатывающим анклавом Download PDFInfo
- Publication number
- RU2019126645A RU2019126645A RU2019126645A RU2019126645A RU2019126645A RU 2019126645 A RU2019126645 A RU 2019126645A RU 2019126645 A RU2019126645 A RU 2019126645A RU 2019126645 A RU2019126645 A RU 2019126645A RU 2019126645 A RU2019126645 A RU 2019126645A
- Authority
- RU
- Russia
- Prior art keywords
- enclave
- target
- data
- identifier
- list
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Computing Systems (AREA)
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
- Packages (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Medical Preparation Storing Or Oral Administration Devices (AREA)
- Electrical Discharge Machining, Electrochemical Machining, And Combined Machining (AREA)
Claims (41)
1. Способ распечатывания данных анклава, содержащий этапы, на которых:
защищенно сохраняют, посредством запечатывающего анклава, размещающегося в первой нативной анклавной платформе, разрешенный список и ассоциированные данные анклава из исходного анклава, при этом разрешенный список включает в себя список из одного или более идентификаторов анклавов, которым разрешено распечатывать данные анклава;
принимают целевой отчет об аттестации целевого анклава, размещающегося во второй нативной анклавной платформе;
извлекают целевой идентификатор целевого анклава из целевого отчета об аттестации;
определяют разрешение на доступ посредством верификации того, что целевой идентификатор включен в разрешенный список; и
отправляют данные анклава из запечатывающего анклава в целевой анклав.
2. Способ по п.1, в котором первая нативная анклавная платформа находится на первом компьютере, и вторая нативная анклавная платформа размещается на втором компьютере.
3. Способ по п.1, в котором разрешенный список представляет собой список типов абстрактных идентификаторов, при этом способ дополнительно содержит этапы, на которых:
принимают исходный отчет об аттестации исходного анклава; и
извлекаают разрешенное значение идентификатора из исходного отчета об аттестации исходного анклава и тип абстрактного идентификатора в разрешенном списке; и
при этом верификация того, что целевой идентификатор включен в разрешенный список, включает в себя этап, на котором верифицируют то, что значение целевого идентификатора является идентичным разрешенному значению идентификатора.
4. Способ по п.1, в котором отправленные данные анклава шифруются, при этом способ дополнительно содержит этапы, на которых:
выполняют процесс аттестации между запечатывающим анклавом и целевым анклавом;
зашифровывают данные анклава с помощью ключа, сформированного во время процесса аттестации, чтобы создать зашифрованные данные анклава; и
при этом данные анклава, отправленные в целевой анклав, представляют собой зашифрованные данные анклава.
5. Способ по п.1, в котором множество наборов данных анклава защищенно охраняются посредством запечатывающего анклава для идентификатора анклава в разрешенном списке, при этом способ дополнительно содержит этап, на котором принимают из целевого анклава ключ выбора, указывающий один из этого множества наборов данных анклава.
6. Система, содержащая, по меньшей мере, процессор и запоминающее устройство, в котором хранятся инструкции, которые при их исполнении в системе обеспечивают выполнение, по меньшей мере:
защищенного сохранения, посредством запечатывающего анклава, размещающегося в первой нативной анклавной платформе, разрешенного списка и ассоциированных данных анклава из исходного анклава, при этом разрешенный список включает в себя список из одного или более идентификаторов анклавов, которым разрешено распечатывать данные анклава;
приема целевого отчета об аттестации целевого анклава, размещающегося во второй нативной анклавной платформе;
извлечения целевого идентификатора целевого анклава из целевого отчета об аттестации;
определения разрешения на доступ посредством верификации того, что целевой идентификатор включен в разрешенный список; и
отправки данных анклава из запечатывающего анклава в целевой анклав.
7. Система по п.6, в которой первая нативная анклавная платформа находится на первом компьютере, а вторая нативная анклавная платформа размещается на втором компьютере.
8. Система по п.6, в которой разрешенный список представляет собой список типов абстрактных идентификаторов; при этом инструкции дополнительно обеспечивают выполнение, по меньшей мере:
приема исходного отчета об аттестации исходного анклава; и
получения разрешенного значения идентификатора из исходного отчета об аттестации исходного анклава и типа абстрактного идентификатора в разрешенном списке; и
при этом верификация того, что целевой идентификатор включен в разрешенный список, включает в себя верификацию того, что значение целевого идентификатора является идентичным разрешенному значению идентификатора.
9. Система по п.6, в которой отправленные данные анклава шифруются, при этом инструкции дополнительно обеспечивают выполнение, по меньшей мере:
процесса аттестации между запечатывающим анклавом и целевым анклавом;
шифрования данных анклава с помощью ключа, сформированного во время процесса аттестации, чтобы создать зашифрованные данные анклава; и
при этом данные анклава, отправленные в целевой анклав, представляют собой зашифрованные данные анклава.
10. Система по п.6, в которой множество наборов данных анклава защищенно сохраняются посредством запечатывающего анклава для идентификатора анклава в разрешенном списке, при этом инструкции дополнительно обеспечивают выполнение, по меньшей мере, приема, из целевого анклава, ключа выбора, указывающего один из этого множества наборов данных анклава.
11. Система, содержащая, по меньшей мере, процессор и запоминающее устройство, в котором хранятся инструкции, которые при их исполнении в системе обеспечивают выполнение, по меньшей мере:
отправки, в запечатывающий анклав, размещающийся в первой нативной анклавной платформе, первого отчета об аттестации целевого анклава, размещающегося во второй нативной анклавной платформе; и
приема, из запечатывающего анклава, данных анклава, ассоциированных с идентификатором анклава, извлеченным из первого отчета об аттестации.
12. Система по п.11, в которой первая нативная анклавная платформа находится на первом компьютере, а вторая нативная анклавная платформа размещается на втором компьютере.
13. Система по п.11, в которой принимаемые данные анклава шифруются, при этом инструкции дополнительно обеспечивают выполнение, по меньшей мере:
процесса аттестации между запечатывающим анклавом и целевым анклавом; и
дешифрования принимаемых данных анклава с помощью ключа, сформированного во время процесса аттестации.
14. Система по п.11, при этом данные анклава представляют собой данные состояния исходного анклава после частичного выполнения операции защищенной обработки, причем инструкции дополнительно обеспечивают выполнение, по меньшей мере, продолжения этой операции защищенной обработки в целевом анклаве с использованием данных состояния исходного анклава.
15. Система по п.11, в которой инструкции дополнительно обеспечивают выполнение, по меньшей мере, отправки, в запечатывающий анклав, ключа выбора, указывающего то, какой набор данных анклава из множества наборов данных анклава, ассоциированных с идентификатором, извлеченным из первого отчета об аттестации, должен быть отправлен в целевой анклав.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15/414,505 | 2017-01-24 | ||
US15/414,505 US10530777B2 (en) | 2017-01-24 | 2017-01-24 | Data unsealing with a sealing enclave |
PCT/US2017/067454 WO2018140163A1 (en) | 2017-01-24 | 2017-12-20 | Data unsealing with a sealing enclave |
Publications (3)
Publication Number | Publication Date |
---|---|
RU2019126645A true RU2019126645A (ru) | 2021-02-26 |
RU2019126645A3 RU2019126645A3 (ru) | 2021-04-14 |
RU2759331C2 RU2759331C2 (ru) | 2021-11-11 |
Family
ID=60972451
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2019126645A RU2759331C2 (ru) | 2017-01-24 | 2017-12-20 | Распечатывание данных с запечатывающим анклавом |
Country Status (18)
Country | Link |
---|---|
US (1) | US10530777B2 (ru) |
EP (1) | EP3574438B1 (ru) |
JP (1) | JP7089528B2 (ru) |
KR (1) | KR102447251B1 (ru) |
CN (1) | CN110199287B (ru) |
AU (1) | AU2017395733B2 (ru) |
BR (1) | BR112019013698A2 (ru) |
CA (1) | CA3048892C (ru) |
CL (1) | CL2019002010A1 (ru) |
CO (1) | CO2019007874A2 (ru) |
IL (1) | IL267947B (ru) |
MX (1) | MX2019008691A (ru) |
NZ (1) | NZ754527A (ru) |
PH (1) | PH12019550114A1 (ru) |
RU (1) | RU2759331C2 (ru) |
SG (1) | SG11201905460SA (ru) |
WO (1) | WO2018140163A1 (ru) |
ZA (1) | ZA201903703B (ru) |
Families Citing this family (39)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10790978B2 (en) * | 2016-05-25 | 2020-09-29 | Intel Corporation | Technologies for collective authorization with hierarchical group keys |
US10311217B2 (en) * | 2016-12-09 | 2019-06-04 | Microsoft Technology Licensing, Llc | Application piracy prevention with secure enclave protection of automatically modularized functions |
US10911451B2 (en) | 2017-01-24 | 2021-02-02 | Microsoft Technology Licensing, Llc | Cross-platform enclave data sealing |
US10931652B2 (en) | 2017-01-24 | 2021-02-23 | Microsoft Technology Licensing, Llc | Data sealing with a sealing enclave |
US11443033B2 (en) | 2017-01-24 | 2022-09-13 | Microsoft Technology Licensing, Llc | Abstract enclave identity |
US10972265B2 (en) | 2017-01-26 | 2021-04-06 | Microsoft Technology Licensing, Llc | Addressing a trusted execution environment |
US10897459B2 (en) | 2017-01-26 | 2021-01-19 | Microsoft Technology Licensing, Llc | Addressing a trusted execution environment using encryption key |
US10897360B2 (en) | 2017-01-26 | 2021-01-19 | Microsoft Technology Licensing, Llc | Addressing a trusted execution environment using clean room provisioning |
US10726120B2 (en) * | 2017-03-31 | 2020-07-28 | Intel Corporation | System, apparatus and method for providing locality assertion between a security processor and an enclave |
US10990516B1 (en) | 2017-06-08 | 2021-04-27 | Liberty Mutual Insurance Company | Method, apparatus, and computer program product for predictive API test suite selection |
US10819696B2 (en) * | 2017-07-13 | 2020-10-27 | Microsoft Technology Licensing, Llc | Key attestation statement generation providing device anonymity |
CN108306740B (zh) * | 2018-01-22 | 2020-07-31 | 华中科技大学 | 一种Intel SGX状态一致保护方法和系统 |
US10659054B2 (en) * | 2018-02-23 | 2020-05-19 | Nxp B.V. | Trusted monotonic counter using internal and external non-volatile memory |
US10831506B2 (en) * | 2018-04-05 | 2020-11-10 | Phoenix Technologies Ltd. | Local oversight and provisioning of BIOS activity |
US11494485B2 (en) | 2018-04-30 | 2022-11-08 | Google Llc | Uniform enclave interface |
WO2019212580A1 (en) | 2018-04-30 | 2019-11-07 | Google Llc | Enclave interactions |
US11921905B2 (en) | 2018-04-30 | 2024-03-05 | Google Llc | Secure collaboration between processors and processing accelerators in enclaves |
US10867053B2 (en) * | 2018-06-26 | 2020-12-15 | Sri International | Creating software packages for performing secure computations |
US11741196B2 (en) | 2018-11-15 | 2023-08-29 | The Research Foundation For The State University Of New York | Detecting and preventing exploits of software vulnerability using instruction tags |
US11424909B1 (en) | 2018-12-12 | 2022-08-23 | Baffle, Inc. | System and method for protecting data that is exported to an external entity |
GB2580709B (en) * | 2019-01-28 | 2021-12-15 | Osirium Ltd | Task engine |
CA3130202A1 (en) * | 2019-02-12 | 2020-08-20 | Payfone, Inc. | Systems and methods for porting communication devices |
CN109922056B (zh) | 2019-02-26 | 2021-09-10 | 创新先进技术有限公司 | 数据安全处理方法及其终端、服务器 |
US20220129542A1 (en) * | 2019-03-05 | 2022-04-28 | Intel Corporation | Deterministic trusted execution container through managed runtime language metadata |
US11294992B2 (en) * | 2019-03-12 | 2022-04-05 | Xilinx, Inc. | Locking execution of cores to licensed programmable devices in a data center |
US11443018B2 (en) * | 2019-03-12 | 2022-09-13 | Xilinx, Inc. | Locking execution of cores to licensed programmable devices in a data center |
US11545242B2 (en) | 2019-06-21 | 2023-01-03 | nference, inc. | Systems and methods for computing with private healthcare data |
US10652081B1 (en) * | 2019-06-24 | 2020-05-12 | Capital One Services, Llc | Facilitating resilient and fault tolerant asynchronous messaging |
US11356367B2 (en) * | 2019-11-22 | 2022-06-07 | Red Hat, Inc. | Secure preloading of serverless function sequences |
JP6867718B1 (ja) * | 2020-02-20 | 2021-05-12 | Eaglys株式会社 | 情報処理システム、情報処理装置、情報処理方法、および、情報処理プログラム |
US11606279B2 (en) * | 2020-07-10 | 2023-03-14 | Fortanix, Inc. | Secure heartbeat monitoring |
US11700125B2 (en) | 2020-10-05 | 2023-07-11 | Redcom Laboratories, Inc. | zkMFA: zero-knowledge based multi-factor authentication system |
US12039536B2 (en) | 2020-10-27 | 2024-07-16 | Prove Identity, Inc. | Transaction authentication, authorization, and/or auditing utilizing subscriber-specific behaviors |
US11483710B2 (en) | 2020-12-01 | 2022-10-25 | Prove Identity, Inc. | Subscriber account identifier transfer in a telecommunications system |
US12058528B2 (en) | 2020-12-31 | 2024-08-06 | Prove Identity, Inc. | Identity network representation of communications device subscriber in a digital domain |
US20240022423A1 (en) * | 2021-03-12 | 2024-01-18 | Meta Platforms, Inc. | Processing private information in a distributed enclave framework |
GB2610861B (en) * | 2021-09-20 | 2023-10-11 | Intelligent Voice Ltd | Confidential Automated Speech Recogntion |
US11637690B1 (en) | 2021-10-08 | 2023-04-25 | Baffle, Inc. | Format preserving encryption (FPE) system and method for long strings |
IL292998A (en) * | 2022-05-13 | 2023-12-01 | Google Llc | Secure multilateral computation with authentication through a trusted execution environment |
Family Cites Families (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8352741B2 (en) * | 2009-06-11 | 2013-01-08 | Microsoft Corporation | Discovery of secure network enclaves |
US20110085667A1 (en) | 2009-10-09 | 2011-04-14 | Adgregate Markets, Inc. | Various methods and apparatuses for securing an application container |
US8312260B2 (en) | 2009-10-09 | 2012-11-13 | Sas Institute Inc. | Dynamic analytical differentiator for obfuscated functions in complex models |
US8977842B1 (en) | 2010-02-05 | 2015-03-10 | Symantec Corporation | Hypervisor enabled secure inter-container communications |
US8972746B2 (en) * | 2010-12-17 | 2015-03-03 | Intel Corporation | Technique for supporting multiple secure enclaves |
US8832452B2 (en) | 2010-12-22 | 2014-09-09 | Intel Corporation | System and method for implementing a trusted dynamic launch and trusted platform module (TPM) using secure enclaves |
US9009475B2 (en) * | 2011-04-05 | 2015-04-14 | Apple Inc. | Apparatus and methods for storing electronic access clients |
US8176283B1 (en) * | 2011-09-26 | 2012-05-08 | Google Inc. | Permissions of objects in hosted storage |
US9009854B2 (en) | 2012-12-19 | 2015-04-14 | Intel Corporation | Platform-hardened digital rights management key provisioning |
WO2014196966A1 (en) * | 2013-06-04 | 2014-12-11 | Intel Corporation | Technologies for hardening the security of digital information on client platforms |
US9430642B2 (en) * | 2013-09-17 | 2016-08-30 | Microsoft Technology Licensing, Llc | Providing virtual secure mode with different virtual trust levels each having separate memory access protections, interrupt subsystems and private processor states |
WO2015047442A1 (en) * | 2013-09-27 | 2015-04-02 | Mcafee, Inc. | Trusted execution of an executable object on a local device |
WO2015060858A1 (en) * | 2013-10-24 | 2015-04-30 | Intel Corporation | Methods and apparatus for protecting software from unauthorized copying |
KR101801567B1 (ko) * | 2013-12-19 | 2017-11-27 | 인텔 코포레이션 | 권한 관리된 콘텐츠의 정책에 기반한 신뢰성 있는 검사 |
US9355262B2 (en) * | 2013-12-27 | 2016-05-31 | Intel Corporation | Modifying memory permissions in a secure processing environment |
US9792427B2 (en) * | 2014-02-07 | 2017-10-17 | Microsoft Technology Licensing, Llc | Trusted execution within a distributed computing system |
US10389709B2 (en) * | 2014-02-24 | 2019-08-20 | Amazon Technologies, Inc. | Securing client-specified credentials at cryptographically attested resources |
US9652631B2 (en) * | 2014-05-05 | 2017-05-16 | Microsoft Technology Licensing, Llc | Secure transport of encrypted virtual machines with continuous owner access |
US9489534B2 (en) | 2014-10-23 | 2016-11-08 | Northrop Grumman Systems Corporation | Multi-level security system for enabling secure file sharing across multiple security levels and method thereof |
US9558330B2 (en) * | 2014-12-23 | 2017-01-31 | Intel Corporation | Technologies for digital rights managment of 3D printable models |
US9904803B2 (en) * | 2015-03-25 | 2018-02-27 | Intel Corporation | Technologies for hardening data encryption with secure enclaves |
US9749323B2 (en) * | 2015-03-27 | 2017-08-29 | Intel Corporation | Technologies for secure server access using a trusted license agent |
US9710401B2 (en) | 2015-06-26 | 2017-07-18 | Intel Corporation | Processors, methods, systems, and instructions to support live migration of protected containers |
US10462135B2 (en) * | 2015-10-23 | 2019-10-29 | Intel Corporation | Systems and methods for providing confidentiality and privacy of user data for web browsers |
US10565370B2 (en) * | 2015-12-24 | 2020-02-18 | Intel Corporation | System and method for enabling secure memory transactions using enclaves |
US10469265B2 (en) * | 2016-03-31 | 2019-11-05 | Intel Corporation | Technologies for secure inter-enclave communications |
-
2017
- 2017-01-24 US US15/414,505 patent/US10530777B2/en active Active
- 2017-12-20 AU AU2017395733A patent/AU2017395733B2/en active Active
- 2017-12-20 NZ NZ754527A patent/NZ754527A/en unknown
- 2017-12-20 EP EP17829496.3A patent/EP3574438B1/en active Active
- 2017-12-20 BR BR112019013698A patent/BR112019013698A2/pt unknown
- 2017-12-20 MX MX2019008691A patent/MX2019008691A/es unknown
- 2017-12-20 WO PCT/US2017/067454 patent/WO2018140163A1/en unknown
- 2017-12-20 JP JP2019539926A patent/JP7089528B2/ja active Active
- 2017-12-20 KR KR1020197021635A patent/KR102447251B1/ko active IP Right Grant
- 2017-12-20 CN CN201780084436.5A patent/CN110199287B/zh active Active
- 2017-12-20 SG SG11201905460SA patent/SG11201905460SA/en unknown
- 2017-12-20 RU RU2019126645A patent/RU2759331C2/ru active
- 2017-12-20 CA CA3048892A patent/CA3048892C/en active Active
-
2019
- 2019-06-10 ZA ZA2019/03703A patent/ZA201903703B/en unknown
- 2019-06-28 PH PH12019550114A patent/PH12019550114A1/en unknown
- 2019-07-09 IL IL267947A patent/IL267947B/en active IP Right Grant
- 2019-07-18 CL CL2019002010A patent/CL2019002010A1/es unknown
- 2019-07-22 CO CONC2019/0007874A patent/CO2019007874A2/es unknown
Also Published As
Publication number | Publication date |
---|---|
JP7089528B2 (ja) | 2022-06-22 |
CN110199287B (zh) | 2023-06-09 |
CA3048892A1 (en) | 2018-08-02 |
RU2759331C2 (ru) | 2021-11-11 |
JP2020505698A (ja) | 2020-02-20 |
CN110199287A (zh) | 2019-09-03 |
EP3574438B1 (en) | 2021-05-26 |
AU2017395733A1 (en) | 2019-07-04 |
ZA201903703B (en) | 2020-10-28 |
MX2019008691A (es) | 2019-09-10 |
CL2019002010A1 (es) | 2019-12-13 |
IL267947A (en) | 2019-09-26 |
RU2019126645A3 (ru) | 2021-04-14 |
SG11201905460SA (en) | 2019-08-27 |
CA3048892C (en) | 2024-05-21 |
EP3574438A1 (en) | 2019-12-04 |
KR102447251B1 (ko) | 2022-09-23 |
CO2019007874A2 (es) | 2019-07-31 |
NZ754527A (en) | 2023-03-31 |
US10530777B2 (en) | 2020-01-07 |
PH12019550114A1 (en) | 2020-12-07 |
IL267947B (en) | 2021-05-31 |
BR112019013698A2 (pt) | 2020-02-04 |
KR20190108576A (ko) | 2019-09-24 |
WO2018140163A1 (en) | 2018-08-02 |
US20180212971A1 (en) | 2018-07-26 |
AU2017395733B2 (en) | 2021-11-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2019126645A (ru) | Распечатывание данных с запечатывающим анклавом | |
RU2019126623A (ru) | Запечатывание данных с помощью анклава запечатывания | |
US10387648B2 (en) | Ransomware key extractor and recovery system | |
CN105577379B (zh) | 一种信息处理方法及装置 | |
US10050982B1 (en) | Systems and methods for reverse-engineering malware protocols | |
US20170034189A1 (en) | Remediating ransomware | |
EP3794487B1 (en) | Obfuscation and deletion of personal data in a loosely-coupled distributed system | |
US20160275019A1 (en) | Method and apparatus for protecting dynamic libraries | |
RU2019126641A (ru) | Кросс-платформенная идентификационная информация анклава | |
RU2019126638A (ru) | Абстрактная идентификация анклава | |
RU2019126625A (ru) | Адресация доверенной среды исполнения с использованием ключа шифрования | |
TW201642135A (zh) | 文件檢測方法、裝置及系統 | |
US11392724B2 (en) | Method for accelerating execution of application in a trusted execution environment | |
WO2022028289A1 (zh) | 数据加密方法、数据解密方法、装置、终端和存储介质 | |
US20130290731A1 (en) | Systems and methods for storing and verifying security information | |
US10635839B2 (en) | Fixed-location IoT device for protecting secure storage access information and method for protecting secure storage access information of fixed-location IoT device | |
US20230325516A1 (en) | Method for file encryption, terminal, electronic device and computer-readable storage medium | |
EP3384417B1 (en) | A method and system for securing a client's access to a drm agent's services for a video player | |
WO2018162060A1 (en) | Methods and devices for attesting an integrity of a virtual machine | |
US20190058588A1 (en) | Key generation information trees | |
CN106650420A (zh) | 服务安全保护方法、装置及电子设备 | |
WO2019134276A1 (zh) | 一种保护网页代码的方法、存储介质、电子设备和系统 | |
CN117459327B (zh) | 一种云数据透明加密保护方法、系统及装置 | |
CN108985096B (zh) | 一种Android SQLite数据库安全增强、安全操作方法以及装置 | |
CN104639313B (zh) | 一种密码算法的检测方法 |