RU2019126645A - Распечатывание данных с запечатывающим анклавом - Google Patents

Распечатывание данных с запечатывающим анклавом Download PDF

Info

Publication number
RU2019126645A
RU2019126645A RU2019126645A RU2019126645A RU2019126645A RU 2019126645 A RU2019126645 A RU 2019126645A RU 2019126645 A RU2019126645 A RU 2019126645A RU 2019126645 A RU2019126645 A RU 2019126645A RU 2019126645 A RU2019126645 A RU 2019126645A
Authority
RU
Russia
Prior art keywords
enclave
target
data
identifier
list
Prior art date
Application number
RU2019126645A
Other languages
English (en)
Other versions
RU2759331C2 (ru
RU2019126645A3 (ru
Inventor
Мануэль КОСТА
Original Assignee
МАЙКРОСОФТ ТЕКНОЛОДЖИ ЛАЙСЕНСИНГ, ЭлЭлСи
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by МАЙКРОСОФТ ТЕКНОЛОДЖИ ЛАЙСЕНСИНГ, ЭлЭлСи filed Critical МАЙКРОСОФТ ТЕКНОЛОДЖИ ЛАЙСЕНСИНГ, ЭлЭлСи
Publication of RU2019126645A publication Critical patent/RU2019126645A/ru
Publication of RU2019126645A3 publication Critical patent/RU2019126645A3/ru
Application granted granted Critical
Publication of RU2759331C2 publication Critical patent/RU2759331C2/ru

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Computing Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)
  • Packages (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Medical Preparation Storing Or Oral Administration Devices (AREA)
  • Electrical Discharge Machining, Electrochemical Machining, And Combined Machining (AREA)

Claims (41)

1. Способ распечатывания данных анклава, содержащий этапы, на которых:
защищенно сохраняют, посредством запечатывающего анклава, размещающегося в первой нативной анклавной платформе, разрешенный список и ассоциированные данные анклава из исходного анклава, при этом разрешенный список включает в себя список из одного или более идентификаторов анклавов, которым разрешено распечатывать данные анклава;
принимают целевой отчет об аттестации целевого анклава, размещающегося во второй нативной анклавной платформе;
извлекают целевой идентификатор целевого анклава из целевого отчета об аттестации;
определяют разрешение на доступ посредством верификации того, что целевой идентификатор включен в разрешенный список; и
отправляют данные анклава из запечатывающего анклава в целевой анклав.
2. Способ по п.1, в котором первая нативная анклавная платформа находится на первом компьютере, и вторая нативная анклавная платформа размещается на втором компьютере.
3. Способ по п.1, в котором разрешенный список представляет собой список типов абстрактных идентификаторов, при этом способ дополнительно содержит этапы, на которых:
принимают исходный отчет об аттестации исходного анклава; и
извлекаают разрешенное значение идентификатора из исходного отчета об аттестации исходного анклава и тип абстрактного идентификатора в разрешенном списке; и
при этом верификация того, что целевой идентификатор включен в разрешенный список, включает в себя этап, на котором верифицируют то, что значение целевого идентификатора является идентичным разрешенному значению идентификатора.
4. Способ по п.1, в котором отправленные данные анклава шифруются, при этом способ дополнительно содержит этапы, на которых:
выполняют процесс аттестации между запечатывающим анклавом и целевым анклавом;
зашифровывают данные анклава с помощью ключа, сформированного во время процесса аттестации, чтобы создать зашифрованные данные анклава; и
при этом данные анклава, отправленные в целевой анклав, представляют собой зашифрованные данные анклава.
5. Способ по п.1, в котором множество наборов данных анклава защищенно охраняются посредством запечатывающего анклава для идентификатора анклава в разрешенном списке, при этом способ дополнительно содержит этап, на котором принимают из целевого анклава ключ выбора, указывающий один из этого множества наборов данных анклава.
6. Система, содержащая, по меньшей мере, процессор и запоминающее устройство, в котором хранятся инструкции, которые при их исполнении в системе обеспечивают выполнение, по меньшей мере:
защищенного сохранения, посредством запечатывающего анклава, размещающегося в первой нативной анклавной платформе, разрешенного списка и ассоциированных данных анклава из исходного анклава, при этом разрешенный список включает в себя список из одного или более идентификаторов анклавов, которым разрешено распечатывать данные анклава;
приема целевого отчета об аттестации целевого анклава, размещающегося во второй нативной анклавной платформе;
извлечения целевого идентификатора целевого анклава из целевого отчета об аттестации;
определения разрешения на доступ посредством верификации того, что целевой идентификатор включен в разрешенный список; и
отправки данных анклава из запечатывающего анклава в целевой анклав.
7. Система по п.6, в которой первая нативная анклавная платформа находится на первом компьютере, а вторая нативная анклавная платформа размещается на втором компьютере.
8. Система по п.6, в которой разрешенный список представляет собой список типов абстрактных идентификаторов; при этом инструкции дополнительно обеспечивают выполнение, по меньшей мере:
приема исходного отчета об аттестации исходного анклава; и
получения разрешенного значения идентификатора из исходного отчета об аттестации исходного анклава и типа абстрактного идентификатора в разрешенном списке; и
при этом верификация того, что целевой идентификатор включен в разрешенный список, включает в себя верификацию того, что значение целевого идентификатора является идентичным разрешенному значению идентификатора.
9. Система по п.6, в которой отправленные данные анклава шифруются, при этом инструкции дополнительно обеспечивают выполнение, по меньшей мере:
процесса аттестации между запечатывающим анклавом и целевым анклавом;
шифрования данных анклава с помощью ключа, сформированного во время процесса аттестации, чтобы создать зашифрованные данные анклава; и
при этом данные анклава, отправленные в целевой анклав, представляют собой зашифрованные данные анклава.
10. Система по п.6, в которой множество наборов данных анклава защищенно сохраняются посредством запечатывающего анклава для идентификатора анклава в разрешенном списке, при этом инструкции дополнительно обеспечивают выполнение, по меньшей мере, приема, из целевого анклава, ключа выбора, указывающего один из этого множества наборов данных анклава.
11. Система, содержащая, по меньшей мере, процессор и запоминающее устройство, в котором хранятся инструкции, которые при их исполнении в системе обеспечивают выполнение, по меньшей мере:
отправки, в запечатывающий анклав, размещающийся в первой нативной анклавной платформе, первого отчета об аттестации целевого анклава, размещающегося во второй нативной анклавной платформе; и
приема, из запечатывающего анклава, данных анклава, ассоциированных с идентификатором анклава, извлеченным из первого отчета об аттестации.
12. Система по п.11, в которой первая нативная анклавная платформа находится на первом компьютере, а вторая нативная анклавная платформа размещается на втором компьютере.
13. Система по п.11, в которой принимаемые данные анклава шифруются, при этом инструкции дополнительно обеспечивают выполнение, по меньшей мере:
процесса аттестации между запечатывающим анклавом и целевым анклавом; и
дешифрования принимаемых данных анклава с помощью ключа, сформированного во время процесса аттестации.
14. Система по п.11, при этом данные анклава представляют собой данные состояния исходного анклава после частичного выполнения операции защищенной обработки, причем инструкции дополнительно обеспечивают выполнение, по меньшей мере, продолжения этой операции защищенной обработки в целевом анклаве с использованием данных состояния исходного анклава.
15. Система по п.11, в которой инструкции дополнительно обеспечивают выполнение, по меньшей мере, отправки, в запечатывающий анклав, ключа выбора, указывающего то, какой набор данных анклава из множества наборов данных анклава, ассоциированных с идентификатором, извлеченным из первого отчета об аттестации, должен быть отправлен в целевой анклав.
RU2019126645A 2017-01-24 2017-12-20 Распечатывание данных с запечатывающим анклавом RU2759331C2 (ru)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US15/414,505 2017-01-24
US15/414,505 US10530777B2 (en) 2017-01-24 2017-01-24 Data unsealing with a sealing enclave
PCT/US2017/067454 WO2018140163A1 (en) 2017-01-24 2017-12-20 Data unsealing with a sealing enclave

Publications (3)

Publication Number Publication Date
RU2019126645A true RU2019126645A (ru) 2021-02-26
RU2019126645A3 RU2019126645A3 (ru) 2021-04-14
RU2759331C2 RU2759331C2 (ru) 2021-11-11

Family

ID=60972451

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2019126645A RU2759331C2 (ru) 2017-01-24 2017-12-20 Распечатывание данных с запечатывающим анклавом

Country Status (18)

Country Link
US (1) US10530777B2 (ru)
EP (1) EP3574438B1 (ru)
JP (1) JP7089528B2 (ru)
KR (1) KR102447251B1 (ru)
CN (1) CN110199287B (ru)
AU (1) AU2017395733B2 (ru)
BR (1) BR112019013698A2 (ru)
CA (1) CA3048892C (ru)
CL (1) CL2019002010A1 (ru)
CO (1) CO2019007874A2 (ru)
IL (1) IL267947B (ru)
MX (1) MX2019008691A (ru)
NZ (1) NZ754527A (ru)
PH (1) PH12019550114A1 (ru)
RU (1) RU2759331C2 (ru)
SG (1) SG11201905460SA (ru)
WO (1) WO2018140163A1 (ru)
ZA (1) ZA201903703B (ru)

Families Citing this family (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10790978B2 (en) * 2016-05-25 2020-09-29 Intel Corporation Technologies for collective authorization with hierarchical group keys
US10311217B2 (en) * 2016-12-09 2019-06-04 Microsoft Technology Licensing, Llc Application piracy prevention with secure enclave protection of automatically modularized functions
US10911451B2 (en) 2017-01-24 2021-02-02 Microsoft Technology Licensing, Llc Cross-platform enclave data sealing
US10931652B2 (en) 2017-01-24 2021-02-23 Microsoft Technology Licensing, Llc Data sealing with a sealing enclave
US11443033B2 (en) 2017-01-24 2022-09-13 Microsoft Technology Licensing, Llc Abstract enclave identity
US10972265B2 (en) 2017-01-26 2021-04-06 Microsoft Technology Licensing, Llc Addressing a trusted execution environment
US10897459B2 (en) 2017-01-26 2021-01-19 Microsoft Technology Licensing, Llc Addressing a trusted execution environment using encryption key
US10897360B2 (en) 2017-01-26 2021-01-19 Microsoft Technology Licensing, Llc Addressing a trusted execution environment using clean room provisioning
US10726120B2 (en) * 2017-03-31 2020-07-28 Intel Corporation System, apparatus and method for providing locality assertion between a security processor and an enclave
US10990516B1 (en) 2017-06-08 2021-04-27 Liberty Mutual Insurance Company Method, apparatus, and computer program product for predictive API test suite selection
US10819696B2 (en) * 2017-07-13 2020-10-27 Microsoft Technology Licensing, Llc Key attestation statement generation providing device anonymity
CN108306740B (zh) * 2018-01-22 2020-07-31 华中科技大学 一种Intel SGX状态一致保护方法和系统
US10659054B2 (en) * 2018-02-23 2020-05-19 Nxp B.V. Trusted monotonic counter using internal and external non-volatile memory
US10831506B2 (en) * 2018-04-05 2020-11-10 Phoenix Technologies Ltd. Local oversight and provisioning of BIOS activity
US11494485B2 (en) 2018-04-30 2022-11-08 Google Llc Uniform enclave interface
WO2019212580A1 (en) 2018-04-30 2019-11-07 Google Llc Enclave interactions
US11921905B2 (en) 2018-04-30 2024-03-05 Google Llc Secure collaboration between processors and processing accelerators in enclaves
US10867053B2 (en) * 2018-06-26 2020-12-15 Sri International Creating software packages for performing secure computations
US11741196B2 (en) 2018-11-15 2023-08-29 The Research Foundation For The State University Of New York Detecting and preventing exploits of software vulnerability using instruction tags
US11424909B1 (en) 2018-12-12 2022-08-23 Baffle, Inc. System and method for protecting data that is exported to an external entity
GB2580709B (en) * 2019-01-28 2021-12-15 Osirium Ltd Task engine
CA3130202A1 (en) * 2019-02-12 2020-08-20 Payfone, Inc. Systems and methods for porting communication devices
CN109922056B (zh) 2019-02-26 2021-09-10 创新先进技术有限公司 数据安全处理方法及其终端、服务器
US20220129542A1 (en) * 2019-03-05 2022-04-28 Intel Corporation Deterministic trusted execution container through managed runtime language metadata
US11294992B2 (en) * 2019-03-12 2022-04-05 Xilinx, Inc. Locking execution of cores to licensed programmable devices in a data center
US11443018B2 (en) * 2019-03-12 2022-09-13 Xilinx, Inc. Locking execution of cores to licensed programmable devices in a data center
US11545242B2 (en) 2019-06-21 2023-01-03 nference, inc. Systems and methods for computing with private healthcare data
US10652081B1 (en) * 2019-06-24 2020-05-12 Capital One Services, Llc Facilitating resilient and fault tolerant asynchronous messaging
US11356367B2 (en) * 2019-11-22 2022-06-07 Red Hat, Inc. Secure preloading of serverless function sequences
JP6867718B1 (ja) * 2020-02-20 2021-05-12 Eaglys株式会社 情報処理システム、情報処理装置、情報処理方法、および、情報処理プログラム
US11606279B2 (en) * 2020-07-10 2023-03-14 Fortanix, Inc. Secure heartbeat monitoring
US11700125B2 (en) 2020-10-05 2023-07-11 Redcom Laboratories, Inc. zkMFA: zero-knowledge based multi-factor authentication system
US12039536B2 (en) 2020-10-27 2024-07-16 Prove Identity, Inc. Transaction authentication, authorization, and/or auditing utilizing subscriber-specific behaviors
US11483710B2 (en) 2020-12-01 2022-10-25 Prove Identity, Inc. Subscriber account identifier transfer in a telecommunications system
US12058528B2 (en) 2020-12-31 2024-08-06 Prove Identity, Inc. Identity network representation of communications device subscriber in a digital domain
US20240022423A1 (en) * 2021-03-12 2024-01-18 Meta Platforms, Inc. Processing private information in a distributed enclave framework
GB2610861B (en) * 2021-09-20 2023-10-11 Intelligent Voice Ltd Confidential Automated Speech Recogntion
US11637690B1 (en) 2021-10-08 2023-04-25 Baffle, Inc. Format preserving encryption (FPE) system and method for long strings
IL292998A (en) * 2022-05-13 2023-12-01 Google Llc Secure multilateral computation with authentication through a trusted execution environment

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8352741B2 (en) * 2009-06-11 2013-01-08 Microsoft Corporation Discovery of secure network enclaves
US20110085667A1 (en) 2009-10-09 2011-04-14 Adgregate Markets, Inc. Various methods and apparatuses for securing an application container
US8312260B2 (en) 2009-10-09 2012-11-13 Sas Institute Inc. Dynamic analytical differentiator for obfuscated functions in complex models
US8977842B1 (en) 2010-02-05 2015-03-10 Symantec Corporation Hypervisor enabled secure inter-container communications
US8972746B2 (en) * 2010-12-17 2015-03-03 Intel Corporation Technique for supporting multiple secure enclaves
US8832452B2 (en) 2010-12-22 2014-09-09 Intel Corporation System and method for implementing a trusted dynamic launch and trusted platform module (TPM) using secure enclaves
US9009475B2 (en) * 2011-04-05 2015-04-14 Apple Inc. Apparatus and methods for storing electronic access clients
US8176283B1 (en) * 2011-09-26 2012-05-08 Google Inc. Permissions of objects in hosted storage
US9009854B2 (en) 2012-12-19 2015-04-14 Intel Corporation Platform-hardened digital rights management key provisioning
WO2014196966A1 (en) * 2013-06-04 2014-12-11 Intel Corporation Technologies for hardening the security of digital information on client platforms
US9430642B2 (en) * 2013-09-17 2016-08-30 Microsoft Technology Licensing, Llc Providing virtual secure mode with different virtual trust levels each having separate memory access protections, interrupt subsystems and private processor states
WO2015047442A1 (en) * 2013-09-27 2015-04-02 Mcafee, Inc. Trusted execution of an executable object on a local device
WO2015060858A1 (en) * 2013-10-24 2015-04-30 Intel Corporation Methods and apparatus for protecting software from unauthorized copying
KR101801567B1 (ko) * 2013-12-19 2017-11-27 인텔 코포레이션 권한 관리된 콘텐츠의 정책에 기반한 신뢰성 있는 검사
US9355262B2 (en) * 2013-12-27 2016-05-31 Intel Corporation Modifying memory permissions in a secure processing environment
US9792427B2 (en) * 2014-02-07 2017-10-17 Microsoft Technology Licensing, Llc Trusted execution within a distributed computing system
US10389709B2 (en) * 2014-02-24 2019-08-20 Amazon Technologies, Inc. Securing client-specified credentials at cryptographically attested resources
US9652631B2 (en) * 2014-05-05 2017-05-16 Microsoft Technology Licensing, Llc Secure transport of encrypted virtual machines with continuous owner access
US9489534B2 (en) 2014-10-23 2016-11-08 Northrop Grumman Systems Corporation Multi-level security system for enabling secure file sharing across multiple security levels and method thereof
US9558330B2 (en) * 2014-12-23 2017-01-31 Intel Corporation Technologies for digital rights managment of 3D printable models
US9904803B2 (en) * 2015-03-25 2018-02-27 Intel Corporation Technologies for hardening data encryption with secure enclaves
US9749323B2 (en) * 2015-03-27 2017-08-29 Intel Corporation Technologies for secure server access using a trusted license agent
US9710401B2 (en) 2015-06-26 2017-07-18 Intel Corporation Processors, methods, systems, and instructions to support live migration of protected containers
US10462135B2 (en) * 2015-10-23 2019-10-29 Intel Corporation Systems and methods for providing confidentiality and privacy of user data for web browsers
US10565370B2 (en) * 2015-12-24 2020-02-18 Intel Corporation System and method for enabling secure memory transactions using enclaves
US10469265B2 (en) * 2016-03-31 2019-11-05 Intel Corporation Technologies for secure inter-enclave communications

Also Published As

Publication number Publication date
JP7089528B2 (ja) 2022-06-22
CN110199287B (zh) 2023-06-09
CA3048892A1 (en) 2018-08-02
RU2759331C2 (ru) 2021-11-11
JP2020505698A (ja) 2020-02-20
CN110199287A (zh) 2019-09-03
EP3574438B1 (en) 2021-05-26
AU2017395733A1 (en) 2019-07-04
ZA201903703B (en) 2020-10-28
MX2019008691A (es) 2019-09-10
CL2019002010A1 (es) 2019-12-13
IL267947A (en) 2019-09-26
RU2019126645A3 (ru) 2021-04-14
SG11201905460SA (en) 2019-08-27
CA3048892C (en) 2024-05-21
EP3574438A1 (en) 2019-12-04
KR102447251B1 (ko) 2022-09-23
CO2019007874A2 (es) 2019-07-31
NZ754527A (en) 2023-03-31
US10530777B2 (en) 2020-01-07
PH12019550114A1 (en) 2020-12-07
IL267947B (en) 2021-05-31
BR112019013698A2 (pt) 2020-02-04
KR20190108576A (ko) 2019-09-24
WO2018140163A1 (en) 2018-08-02
US20180212971A1 (en) 2018-07-26
AU2017395733B2 (en) 2021-11-25

Similar Documents

Publication Publication Date Title
RU2019126645A (ru) Распечатывание данных с запечатывающим анклавом
RU2019126623A (ru) Запечатывание данных с помощью анклава запечатывания
US10387648B2 (en) Ransomware key extractor and recovery system
CN105577379B (zh) 一种信息处理方法及装置
US10050982B1 (en) Systems and methods for reverse-engineering malware protocols
US20170034189A1 (en) Remediating ransomware
EP3794487B1 (en) Obfuscation and deletion of personal data in a loosely-coupled distributed system
US20160275019A1 (en) Method and apparatus for protecting dynamic libraries
RU2019126641A (ru) Кросс-платформенная идентификационная информация анклава
RU2019126638A (ru) Абстрактная идентификация анклава
RU2019126625A (ru) Адресация доверенной среды исполнения с использованием ключа шифрования
TW201642135A (zh) 文件檢測方法、裝置及系統
US11392724B2 (en) Method for accelerating execution of application in a trusted execution environment
WO2022028289A1 (zh) 数据加密方法、数据解密方法、装置、终端和存储介质
US20130290731A1 (en) Systems and methods for storing and verifying security information
US10635839B2 (en) Fixed-location IoT device for protecting secure storage access information and method for protecting secure storage access information of fixed-location IoT device
US20230325516A1 (en) Method for file encryption, terminal, electronic device and computer-readable storage medium
EP3384417B1 (en) A method and system for securing a client's access to a drm agent's services for a video player
WO2018162060A1 (en) Methods and devices for attesting an integrity of a virtual machine
US20190058588A1 (en) Key generation information trees
CN106650420A (zh) 服务安全保护方法、装置及电子设备
WO2019134276A1 (zh) 一种保护网页代码的方法、存储介质、电子设备和系统
CN117459327B (zh) 一种云数据透明加密保护方法、系统及装置
CN108985096B (zh) 一种Android SQLite数据库安全增强、安全操作方法以及装置
CN104639313B (zh) 一种密码算法的检测方法