[go: up one dir, main page]

CN102789565A - 访问驱动程序权限控制系统及方法 - Google Patents

访问驱动程序权限控制系统及方法 Download PDF

Info

Publication number
CN102789565A
CN102789565A CN2011101317138A CN201110131713A CN102789565A CN 102789565 A CN102789565 A CN 102789565A CN 2011101317138 A CN2011101317138 A CN 2011101317138A CN 201110131713 A CN201110131713 A CN 201110131713A CN 102789565 A CN102789565 A CN 102789565A
Authority
CN
China
Prior art keywords
driver
system time
access
read
time
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN2011101317138A
Other languages
English (en)
Inventor
王光建
赵衿蓉
刘小梅
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hongfujin Precision Industry Shenzhen Co Ltd
Hon Hai Precision Industry Co Ltd
Original Assignee
Hongfujin Precision Industry Shenzhen Co Ltd
Hon Hai Precision Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hongfujin Precision Industry Shenzhen Co Ltd, Hon Hai Precision Industry Co Ltd filed Critical Hongfujin Precision Industry Shenzhen Co Ltd
Priority to CN2011101317138A priority Critical patent/CN102789565A/zh
Priority to TW100118237A priority patent/TW201248500A/zh
Priority to US13/449,295 priority patent/US8850228B2/en
Publication of CN102789565A publication Critical patent/CN102789565A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6281Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database at program execution time, where the protection is within the operating system
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • G06F21/725Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits operating on a secure reference time value
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2151Time stamp

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)
  • Stored Programmes (AREA)

Abstract

一种访问驱动程序权限控制方法,该方法包括如下步骤:应用程序读取TSC中的系统时间;将硬件控制编码与所获取的系统时间进行加密求得一个新硬件控制编码,并将其送至驱动层;通过驱动程序对硬件控制编码进行解码,以得到应用程序所获取的系统时间;驱动程序读取TSC中的系统时间;当驱动程序读取的系统时间与应用程序读取的系统时间之间的差值在允许的时间范围之内时,允许该应用程序访问驱动程序;否则,拒绝该应用程序访问驱动程序。本发明还提供一种访问驱动程序权限控制系统。本发明可以对硬件控制编码进行加密,使得访问在驱动层的服务例行程序不能得到破解,保护了驱动层。

Description

访问驱动程序权限控制系统及方法
技术领域
本发明涉及一种访问驱动程序权限控制系统及方法。
背景技术
驱动程序是一种写好的服务例程(Service Routine),调用界面为Device IO_Ctl或类似操作系统(Operation System,OS)提供的应用编程接口(Application Programming Interface,API)。通常,硬件控制编码(CTL_CODE),即呼叫索引编号是固定的,每个硬件控制编码对应一个操作模式,例如CTL_CODE为0001时,表示读取,当应用程序调用该CTL_CODE时,就读取某一硬件(例如,硬盘)上的数据。然而,对于未经授权的应用程序,黑客们可以通过DLL注入法拦截到所有硬件控制编码,如此一来,未经授权的应用程序可以直接调用不该访问的驱动界面。
发明内容
鉴于以上内容,有必要提供一种访问驱动程序权限控制系统,其对硬件控制编码进行加密,使得访问在驱动层的服务例行程序不能得到破解,保护了驱动层,且不需要修改现在系统代码,也方便了用户。
鉴于以上内容,还有必要提供一种访问驱动程序权限控制方法,其对硬件控制编码进行加密,使得访问在驱动层的服务例行程序不能得到破解,保护了驱动层,且不需要修改现在系统代码,也方便了用户。
一种访问驱动程序权限控制系统,所述系统包括:调用模块,用于通过应用程序调用读取时间戳计数器指令,以读取时间戳计数器中的系统时间;加密模块,用于将硬件控制编码与所获取的系统时间进行加密求得一个新硬件控制编码,并将该新硬件控制编码送至操作系统的驱动层;解密模块,用于通过驱动程序对该新硬件控制编码进行解码,以得到应用程序调用读取时间戳计数器指令时所获取的系统时间;所述调用模块,还用于通过驱动程序调用读取时间戳计数器指令,以读取时间戳计数器中的系统时间;判断模块,用于判断驱动程序读取的系统时间与应用程序读取的系统时间之间的差值是否在允许的时间范围之内;所述访问模块,用于当驱动程序获取的系统时间与应用程序获取的系统时间之间的差值在允许的时间范围之内时,允许该应用程序访问驱动程序;所述拒绝模块,用于当驱动程序读取的系统时间与应用程序读取的系统时间之间的差值不在允许的时间范围之内时,拒绝该应用程序访问驱动程序。
一种访问驱动程序权限控制方法,该方法包括如下步骤:通过应用程序调用读取时间戳计数器指令,以读取时间戳计数器中的系统时间;将硬件控制编码与所获取的系统时间进行加密求得一个新硬件控制编码,并将该新硬件控制编码送至操作系统的驱动层;通过驱动程序对该新硬件控制编码进行解码,以得到应用程序调用读取时间戳计数器指令时所获取的系统时间;通过驱动程序调用读取时间戳计数器指令,以获取时间戳计数器中的系统时间;判断驱动程序获取的系统时间与应用程序获取的系统时间之间的差值是否在允许的时间范围之内;当驱动程序获取的系统时间与应用程序获取的系统时间之间的差值在允许的时间范围之内时,允许该应用程序访问驱动程序;当驱动程序获取的系统时间与应用程序获取的系统时间之间的差值不在允许的时间范围之内时,拒绝该应用程序访问驱动程序。
相较于现有技术,所述的访问驱动程序权限控制系统及方法,其对硬件控制编码进行加密,使得访问在驱动层的服务例行程序不能得到破解,保护了驱动层,且不需要修改现在系统代码,也方便了用户。
附图说明
图1是本发明访问驱动程序权限控制系统较佳实施例的硬件架构图。
图2是本发明访问驱动程序权限控制系统的功能模块图。
图3是本发明访问驱动程序权限控制方法较佳实施例的流程图。
主要元件符号说明
  显示器   1
  计算机   2
  键盘   3
  鼠标   4
  访问驱动程序权限控制系统   20
  调用模块   210
  加密模块   220
  解密模块   230
  判断模块   240
  访问模块   250
  拒绝模块   260
如下具体实施方式将结合上述附图进一步说明本发明。
具体实施方式
如图1所示,是本发明访问驱动程序权限控制系统较佳实施例的系统架构图。该系统运行于计算机2中。
所述计算机2连接有显示器1、键盘3及鼠标4,所述显示器1、键盘3及鼠标4用作具体操作时的输入、输出设备。所述计算机2安装有操作系统,所述操作系统为微软公司的视窗操作系统或者Unix操作系统(如,Linux操作系统、FreeBSD操作系统、AIX操作系统及Solaris操作系统等)。
如图2所示,是访问驱动程序权限控制系统的功能模块图。所述访问驱动程序权限控制系统20包括调用模块210、加密模块220、解密模块230、判断模块240、访问模块250及拒绝模块260。本发明所称的模块是完成一特定功能的计算机程序段,比程序更适合于描述软件在计算机中的执行过程,因此在本发明以下对软件描述中都以模块描述。
其中,所述调用模块210用于通过应用程序调用读取时间戳计数器(Read Time Stamp Counter,RDTSC)指令,以读取时间戳计数器(Time Stamp Counter,TSC)中的系统时间。所述应用程序是指运行于操作系统应用层面的程序,例如,浏览器、多媒体播放程序及邮件程序等。所获取的系统时间精度为0.1秒,且当超过该精度时,以四舍五入的方式精确到0.1秒。例如,获取的当前时间为十点零一分十秒零五毫秒(10:01:10:05),则通过四舍五入的方式将该获取的当前时间修正为十点零一分十秒一零毫秒(10:01:10:10)。TSC是CPU中的一个计数器,它记录自计算机2启动以来CPU消耗的时钟周期数,会提供非常高的精度,TSC通常被用于剖析和监测代码,通过使用RDTSC指令读取TSC上的时间,可获得测量某段代码的执行时间,其精度达到微秒级。
所述加密模块220用于将硬件控制编码(CTL_CODE)与所获取的系统时间进行加密求得一个新CTL_CODE,并将其送至操作系统的驱动层。具体而言,若CTL_CODE为0001,则将系统时间与CTL_CODE进行加密,即将系统时间(10:01:10:1)与CTL_CODE的0001与进行合并,得到一个新CTL_CODE为10011010001。由于系统时间会变化,应用程序每次获取的系统时间都会不同,这样每次得到的新CTL_CODE也会不一样,如此一来,提高了保密性。此外,其它实施例中,加密模块220也可以将应用程序获取的系统时间与CTL_CODE通过异或运算,从而得到一个新CTL_CODE。
所述解密模块230用于通过驱动程序(Driver Program)对CTL_CODE进行解码,以得到应用程序调用RDTSC指令时所获取的系统时间。具体而言,驱动程序接收到新CTL_CODE时,由于所获取的时间有固定的格式,例如,在本较佳实施例中,驱动程序截取所述新CTL_CODE“10011010001”中的前七位即得到所述应用程序调用RDTSC指令时所获取的系统时间。
所述调用模块210还用于通过驱动程序调用读取时间戳计数器指令,以读取时间戳计数器中的系统时间。
所述判断模块240用于判断驱动程序读取的系统时间与应用程序读取的系统时间之间的差值是否在允许的时间范围之内。所述允许的时间范围为0~0.1秒之间。由于动态链接库(Dynamic Link Library,DLL)注入法在0.1秒的时间内无法拦截硬件控制编码,因此将允许的时间范围设置为0~0.1秒会让DLL注入法失效。
当驱动程序读取的系统时间与应用程序读取的系统时间之间的差值在允许的时间范围之内时,所述访问模块250允许该应用程序访问驱动程序。
当驱动程序读取的系统时间与应用程序读取的系统时间之间的差值不在允许的时间范围之内时,所述拒绝模块260拒绝该应用程序访问驱动程序。
如图3所示,是本发明访问驱动程序权限控制方法较佳实施例的流程图。
步骤S10,调用模块210通过应用程序调用读取时间戳计数器(Read Time Stamp Counter,RDTSC)指令,以读取时间戳计数器(Time Stamp Counter,TSC)中的系统时间。所述应用程序是指运行于操作系统应用层面的程序,例如,浏览器、多媒体播放程序及邮件程序等。所获取的系统时间精度为0.1秒,且当超过该精度时,以四舍五入的方式精确到0.1秒。例如,获取的当前时间为十点零一分十秒零五毫秒(10:01:10:05),则通过四舍五入的方式将该获取的当前时间修正为十点零一分十秒一零毫秒(10:01:10:10)。TSC是CPU中的一个计数器,它记录自计算机2启动以来CPU消耗的时钟周期数,将其作为系统时间,会提供非常高的精度,TSC通常被用于剖析和监测代码,通过使用RDTSC指令读取TSC上的时间,可获得测量某段代码的执行时间,其精度达到微秒级。
步骤S20,加密模块220将硬件控制编码(CTL_CODE)与所获取的系统时间进行加密求得一个新CTL_CODE,并将其送至操作系统的驱动层。具体而言,若CTL_CODE为0001,则将系统时间与CTL_CODE进行加密,即将系统时间(10:01:10:1)与CTL_CODE的0001与进行合并,得到一个新CTL_CODE为10011010001。此外,其它实施例中,加密模块220也可以将应用程序获取的系统时间与CTL_CODE通过异或运算,从而得到一个新CTL_CODE。
步骤S30,解密模块230通过驱动程序(Driver Program)对CTL_CODE进行解码,以得到应用程序调用RDTSC指令时所获取的系统时间。具体而言,驱动程序接收到新CTL_CODE时,由于所获取的时间有固定的格式,例如,在本较佳实施例中,驱动程序截取所述新CTL_CODE“10011010001”中的前七位即得到所述应用程序调用RDTSC指令时所获取的系统时间。
步骤S40,调用模块210通过驱动程序调用读取时间戳计数器(Read Time Stamp Counter,RDTSC)指令,以读取时间戳计数器(Time Stamp Counter,TSC)中的系统时间。
步骤S50,判断模块240判断驱动程序读取的系统时间与应用程序读取的系统时间之间的差值是否在允许的时间范围之内。所述允许的时间范围为0~0.1秒之间。由于动态链接库(Dynamic Link Library,DLL)注入法在0.1秒的时间内无法拦截硬件控制编码,因此将允许的时间范围设置为0~0.1秒会让DLL注入法失效。
若驱动程序读取的系统时间与应用程序读取的系统时间之间的差值不在允许的时间范围之内,例如,若驱动程序读取的系统时间与应用程序读取的系统时间之间的差值不在0~0.1秒范围之内,流程进入步骤S70。
若驱动程序读取的系统时间与应用程序读取的系统时间之间的差值在允许的时间范围之内,例如,若驱动程序读取的系统时间与应用程序读取的系统时间之间的差值在0~0.1秒范围之内,流程进入步骤S60。
步骤S60,访问模块250允许该应用程序访问驱动程序。
步骤S70,拒绝模块260拒绝该应用程序访问驱动程序。
最后所应说明的是,以上实施例仅用以说明本发明的技术方案而非限制,尽管参照以上较佳实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或等同替换,而不脱离本发明技术方案的精神和范围。

Claims (6)

1.一种访问驱动程序权限控制系统,其特征在于,所述系统包括:
调用模块,用于通过应用程序调用读取时间戳计数器指令,以读取时间戳计数器中的系统时间;
加密模块,用于将硬件控制编码与所获取的系统时间进行加密求得一个新硬件控制编码,并将该新硬件控制编码送至操作系统的驱动层;
解密模块,用于通过驱动程序对该新硬件控制编码进行解码,以得到应用程序调用读取时间戳计数器指令时所获取的系统时间;
所述调用模块,还用于通过驱动程序调用读取时间戳计数器指令,以读取时间戳计数器中的系统时间;
判断模块,用于判断驱动程序读取的系统时间与应用程序读取的系统时间之间的差值是否在允许的时间范围之内;
访问模块,用于当驱动程序获取的系统时间与应用程序获取的系统时间之间的差值在允许的时间范围之内时,允许该应用程序访问驱动程序;及
拒绝模块,用于当驱动程序读取的系统时间与应用程序读取的系统时间之间的差值不在允许的时间范围之内时,拒绝该应用程序访问驱动程序。
2.如权利要求1所述的访问驱动程序权限控制系统,其特征在于,所述允许的时间范围为0到0.1秒之间。
3.如权利要求1所述的访问驱动程序权限控制系统,其特征在于,所述操作系统为微软公司的视窗操作系统或者Unix操作系统。
4.一种访问驱动程序权限控制方法,其特征在于,该方法包括如下步骤:
通过应用程序调用读取时间戳计数器指令,以读取时间戳计数器中的系统时间;
将硬件控制编码与所获取的系统时间进行加密求得一个新硬件控制编码,并将该新硬件控制编码送至操作系统的驱动层;
通过驱动程序对该新硬件控制编码进行解码,以得到应用程序调用读取时间戳计数器指令时所获取的系统时间;
通过驱动程序调用读取时间戳计数器指令,以获取时间戳计数器中的系统时间;
判断驱动程序获取的系统时间与应用程序获取的系统时间之间的差值是否在允许的时间范围之内;
当驱动程序获取的系统时间与应用程序获取的系统时间之间的差值在允许的时间范围之内时,允许该应用程序访问驱动程序;及
当驱动程序获取的系统时间与应用程序获取的系统时间之间的差值不在允许的时间范围之内时,拒绝该应用程序访问驱动程序。
5.如权利要求4所述的访问驱动程序权限控制方法,其特征在于,所述允许的时间范围为0到0.1秒之间。
6.如权利要求4所述的访问驱动程序权限控制方法,其特征在于,所述操作系统为微软公司的视窗操作系统或者Unix操作系统。
CN2011101317138A 2011-05-19 2011-05-19 访问驱动程序权限控制系统及方法 Pending CN102789565A (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN2011101317138A CN102789565A (zh) 2011-05-19 2011-05-19 访问驱动程序权限控制系统及方法
TW100118237A TW201248500A (en) 2011-05-19 2011-05-25 System and method for controlling authorities of accessing driver programs
US13/449,295 US8850228B2 (en) 2011-05-19 2012-04-17 Computing device and method for controlling access to driver programs

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2011101317138A CN102789565A (zh) 2011-05-19 2011-05-19 访问驱动程序权限控制系统及方法

Publications (1)

Publication Number Publication Date
CN102789565A true CN102789565A (zh) 2012-11-21

Family

ID=47154967

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2011101317138A Pending CN102789565A (zh) 2011-05-19 2011-05-19 访问驱动程序权限控制系统及方法

Country Status (3)

Country Link
US (1) US8850228B2 (zh)
CN (1) CN102789565A (zh)
TW (1) TW201248500A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109460347A (zh) * 2018-10-25 2019-03-12 北京天融信网络安全技术有限公司 一种获取程序段性能的方法及装置
CN113468009A (zh) * 2021-07-21 2021-10-01 宁畅信息产业(北京)有限公司 一种压力测试方法、装置、电子设备及存储介质
CN113834979A (zh) * 2020-06-24 2021-12-24 新唐科技股份有限公司 一种处理电路及处理方法

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN119862551B (zh) * 2024-12-27 2025-09-26 北京天融信网络安全技术有限公司 一种防破解方法、电子设备、存储介质和程序产品

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070266256A1 (en) * 2006-05-09 2007-11-15 Interdigital Technology Corporation Secure time functionality for a wireless device
TW200915816A (en) * 2007-03-27 2009-04-01 Qualcomm Inc Synchronization test for device authentication
CN101695164A (zh) * 2009-09-28 2010-04-14 华为技术有限公司 一种控制资源访问的校验方法、装置和系统
CN101702150A (zh) * 2009-12-02 2010-05-05 江西金格网络科技有限责任公司 一种pdf文档页内容的保护、验证及撤销方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120311317A1 (en) * 2011-06-02 2012-12-06 David Elrod Access-controlled customer data offloading to blind public utility-managed device

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070266256A1 (en) * 2006-05-09 2007-11-15 Interdigital Technology Corporation Secure time functionality for a wireless device
TW200915816A (en) * 2007-03-27 2009-04-01 Qualcomm Inc Synchronization test for device authentication
CN101695164A (zh) * 2009-09-28 2010-04-14 华为技术有限公司 一种控制资源访问的校验方法、装置和系统
CN101702150A (zh) * 2009-12-02 2010-05-05 江西金格网络科技有限责任公司 一种pdf文档页内容的保护、验证及撤销方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
JINXIN MA ET AL: "《2010 IEEE International Conference on Intelligence Computing and Intelligent Systems(ICIS)》", 31 October 2010 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109460347A (zh) * 2018-10-25 2019-03-12 北京天融信网络安全技术有限公司 一种获取程序段性能的方法及装置
CN113834979A (zh) * 2020-06-24 2021-12-24 新唐科技股份有限公司 一种处理电路及处理方法
CN113834979B (zh) * 2020-06-24 2023-12-15 新唐科技股份有限公司 一种处理电路及处理方法
CN113468009A (zh) * 2021-07-21 2021-10-01 宁畅信息产业(北京)有限公司 一种压力测试方法、装置、电子设备及存储介质
CN113468009B (zh) * 2021-07-21 2024-05-24 宁畅信息产业(北京)有限公司 一种压力测试方法、装置、电子设备及存储介质

Also Published As

Publication number Publication date
US20120297203A1 (en) 2012-11-22
US8850228B2 (en) 2014-09-30
TW201248500A (en) 2012-12-01

Similar Documents

Publication Publication Date Title
US10708051B2 (en) Controlled access to data in a sandboxed environment
US11126754B2 (en) Personalized and cryptographically secure access control in operating systems
CN112074836B (zh) 通过可信执行环境保护数据的设备和方法
US8745386B2 (en) Single-use authentication methods for accessing encrypted data
US7930743B2 (en) Information processing system, information processing method, information processing program, computer readable medium and computer data signal
US20140317679A1 (en) System and method for creating secure applications
CN109284585B (zh) 一种脚本加密方法、脚本解密运行方法和相关装置
CN104318135B (zh) 一种基于可信执行环境的Java代码安全动态载入方法
US20120216242A1 (en) Systems and Methods for Enhanced Security in Wireless Communication
GB2621045A (en) Encrypted cache protection
SG189388A1 (en) Cryptographic system and methodology for securing software cryptography
CN115580413B (zh) 一种零信任的多方数据融合计算方法和装置
US20140281499A1 (en) Method and system for enabling communications between unrelated applications
CN115329351A (zh) 一种面向Windows系统的文件保护系统及方法
US20150046706A1 (en) System and Method for Controlling Access to Encrypted Files
CN102789565A (zh) 访问驱动程序权限控制系统及方法
WO2014078934A1 (en) Firmware-implemented software licensing
US9037868B2 (en) System and method for protecting information and related encryption keys
CN106326733A (zh) 管理移动终端中应用的方法和装置
US20060288238A1 (en) Enabling bits sealed to an enforceably-isolated environment
CN110826065B (zh) 一种扫描方法、装置及系统
EP3049986B1 (en) Injection of data flow control objects into application processes
US20240022401A1 (en) Randomization of encryption of file blocks
EP2835758A1 (en) System and method for controlling access to encrypted files
US8095966B1 (en) Methods and apparatus for password management

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20121121