RU2019126631A - Адресация доверенной среды исполнения с использованием ключа подписи - Google Patents
Адресация доверенной среды исполнения с использованием ключа подписи Download PDFInfo
- Publication number
- RU2019126631A RU2019126631A RU2019126631A RU2019126631A RU2019126631A RU 2019126631 A RU2019126631 A RU 2019126631A RU 2019126631 A RU2019126631 A RU 2019126631A RU 2019126631 A RU2019126631 A RU 2019126631A RU 2019126631 A RU2019126631 A RU 2019126631A
- Authority
- RU
- Russia
- Prior art keywords
- trusted application
- key
- conclusion
- protected data
- trusted
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2105—Dual mode as a secondary aspect
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Claims (35)
1. Вычислительная система, содержащая:
процессор; и
память, коммуникационно соединенную с процессором, хранящую инструкции, которые при их исполнении процессором предписывают вычислительной системе выполнять следующие операций, чтобы:
принимать запрос на защищенные данные от инициатора запроса, ассоциированного с вложенной TrEE, заключение об аттестации безопасного ядра и заключение о сертификации ключа, при этом вложенная TrEE содержит доверенное приложение, исполняющееся поверх безопасного ядра, при этом заключение о сертификации ключа связывает общедоступный ключ шифрования доверенного приложения и ID доверенного приложения;
извлекать защищенные данные;
зашифровывать защищенные данные с помощью общедоступного ключа шифрования доверенного приложения; и
посылать зашифрованные защищенные данные инициатору запроса.
2. Вычислительная система по п. 1, в которой заключение о сертификации ключа генерируется с использованием ключа подписи безопасным ядром.
3. Вычислительная система по п. 2, при этом ключ подписи сертифицирует общедоступный ключ шифрования доверенного приложения пары конфиденциальный ключ - общедоступный ключ, сгенерированной доверенным приложением.
4. Вычислительная система по п. 1, при этом ID доверенного приложения содержит тип доверенного приложения или тип доверенного приложения и ID сеанса.
5. Вычислительная система по п. 4, в которой заключение о сертификации ключа генерируется с использованием ключа подписи безопасным ядром и связывает общедоступный ключ доверенного приложения, тип доверенного приложения и ID сеанса.
6. Вычислительная система по п. 1, в которой инструкции при их исполнении процессором предписывают вычислительной системе выполнять операций, чтобы:
сравнивать ID доверенного приложения со списком ID авторизованных доверенных приложений; и
зашифровывать защищенных данных с помощью общедоступного ключа шифрования доверенного приложения только тогда, когда ID доверенного приложения имеется в списке ID авторизованных доверенных приложений.
7. Способ доставки защищенных данных во вложенную доверенную среду исполнения (TrEE), содержащую доверенное приложение, исполняющееся поверх внешней TrEE, причем как доверенное приложение, так и внешняя TrEE ассоциированы с недоверенным инициатором запроса, при этом способ содержит этапы, на которых:
принимают посредством адресующего блока управления протокола запрос на защищенные данные от инициатора запроса, ассоциированного с вложенной TrEE, заключение об аттестации внешней TrEE и заключение о сертификации ключа, при этом заключение о сертификации ключа связывает общедоступный ключ шифрования доверенного приложения и ID доверенного приложения;
извлекают посредством адресующего блока управления протокола защищенные данные;
зашифровывают защищенные данные с помощью общедоступного ключа шифрования доверенного приложения; и
посылают зашифрованные защищенные данные инициатору запроса.
8. Способ по п. 7, в котором заключение о сертификации ключа генерируется с помощью ключа подписи внешней TrEE.
9. Способ по п. 8, в котором ключ подписи сертифицирует общедоступный ключ шифрования доверенного приложения пары конфиденциальный ключ - общедоступный ключ, сгенерированной доверенным приложением.
10. Способ по п. 7, в котором ID доверенного приложения содержит тип доверенного приложения или тип доверенного приложения и ID сеанса.
11. Способ по п. 10, в котором заключение о сертификации ключа генерируется с использованием ключа подписи внешней TrEE и связывает общедоступный ключ доверенного приложения, тип доверенного приложения и ID сеанса.
12. Способ по п. 7, дополнительно содержащий этапы, на которых:
сравнивают посредством адресующего блока управления протокола ID доверенного приложения со списком ID авторизованных доверенных приложений; и
выполняют посредством адресующего блока управления протокола шифрование защищенных данных с помощью общедоступного ключа шифрования доверенного приложения только тогда, когда ID доверенного приложения имеется в списке ID авторизованных доверенных приложений.
13. Способ по п. 7, дополнительно содержащий этапы, на которых:
посылают посредством инициатора запроса зашифрованные защищенные данные доверенному приложению; и
дешифруют посредством доверенного приложения зашифрованные защищенные данные с помощью конфиденциального ключа шифрования доверенного приложения, соответствующего общедоступному ключу шифрования доверенного приложения.
14. Способ по п. 7, в котором защищенные данные содержат ключ упаковки.
15. Машиночитаемый носитель данных, содержащий инструкции для доставки защищенных данных во вложенную доверенную среду исполнения (TrEE), содержащую доверенное приложение, исполняющееся поверх безопасного ядра, при этом носитель содержит инструкции, которые при их исполнении в компьютерной системе предписывают компьютерной системе, по меньшей мере:
принимать запрос на защищенные данные от инициатора запроса, ассоциированного с вложенной TrEE, заключение об аттестации безопасного ядра и заключение о сертификации ключа, при этом заключение о сертификации ключа связывает общедоступный ключ шифрования доверенного приложения и ID доверенного приложения;
извлекать защищенные данные;
зашифровывать защищенные данные с помощью общедоступного ключа шифрования доверенного приложения; и
посылать зашифрованные защищенные данные инициатору запроса.
Applications Claiming Priority (3)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US15/417,042 US10419402B2 (en) | 2017-01-26 | 2017-01-26 | Addressing a trusted execution environment using signing key |
| US15/417,042 | 2017-01-26 | ||
| PCT/US2017/067461 WO2018140170A1 (en) | 2017-01-26 | 2017-12-20 | Addressing a trusted execution environment using signing key |
Publications (3)
| Publication Number | Publication Date |
|---|---|
| RU2019126631A true RU2019126631A (ru) | 2021-02-26 |
| RU2019126631A3 RU2019126631A3 (ru) | 2021-04-08 |
| RU2756040C2 RU2756040C2 (ru) | 2021-09-24 |
Family
ID=60991591
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| RU2019126631A RU2756040C2 (ru) | 2017-01-26 | 2017-12-20 | Адресация доверенной среды исполнения с использованием ключа подписи |
Country Status (17)
| Country | Link |
|---|---|
| US (1) | US10419402B2 (ru) |
| EP (1) | EP3574443A1 (ru) |
| JP (1) | JP2020506611A (ru) |
| KR (1) | KR102489790B1 (ru) |
| CN (1) | CN110249336B (ru) |
| AU (1) | AU2017396531B2 (ru) |
| CA (1) | CA3048895C (ru) |
| CL (1) | CL2019002026A1 (ru) |
| CO (1) | CO2019007875A2 (ru) |
| IL (1) | IL268005B (ru) |
| MX (1) | MX2019008693A (ru) |
| MY (1) | MY201812A (ru) |
| PH (1) | PH12019550119A1 (ru) |
| RU (1) | RU2756040C2 (ru) |
| SG (1) | SG11201905458WA (ru) |
| WO (1) | WO2018140170A1 (ru) |
| ZA (1) | ZA201903702B (ru) |
Families Citing this family (14)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR101724089B1 (ko) * | 2013-04-18 | 2017-04-06 | 주식회사 페이스콘 | 파일 보안 방법 및 이를 위한 장치 |
| US10897360B2 (en) | 2017-01-26 | 2021-01-19 | Microsoft Technology Licensing, Llc | Addressing a trusted execution environment using clean room provisioning |
| US10972265B2 (en) * | 2017-01-26 | 2021-04-06 | Microsoft Technology Licensing, Llc | Addressing a trusted execution environment |
| US10897459B2 (en) | 2017-01-26 | 2021-01-19 | Microsoft Technology Licensing, Llc | Addressing a trusted execution environment using encryption key |
| US10515077B2 (en) * | 2017-06-14 | 2019-12-24 | Microsoft Technology Licensing, Llc | Execution optimization of database statements involving encrypted data |
| US10771439B2 (en) * | 2017-06-28 | 2020-09-08 | Microsoft Technology Licensing, Llc | Shielded networks for virtual machines |
| US11392687B2 (en) * | 2019-01-04 | 2022-07-19 | Baidu Usa Llc | Method and system for validating kernel objects to be executed by a data processing accelerator of a host system |
| EP3610405B1 (en) * | 2019-03-26 | 2021-07-21 | Advanced New Technologies Co., Ltd. | Program execution and data proof scheme using multiple key pair signatures |
| US11640475B1 (en) * | 2019-11-26 | 2023-05-02 | Gobeep, Inc. | Systems and processes for providing secure client controlled and managed exchange of data between parties |
| CN113254940B (zh) * | 2021-05-20 | 2023-01-17 | 浙江网商银行股份有限公司 | 基于遥感数据的数据处理方法及装置 |
| CN114036527B (zh) * | 2021-11-04 | 2023-01-31 | 云海链控股股份有限公司 | 一种代码注入方法、代码运行端、代码注入端及相关设备 |
| CN115065487B (zh) * | 2022-08-17 | 2022-12-09 | 北京锘崴信息科技有限公司 | 隐私保护云计算方法、保护金融隐私数据的云计算方法 |
| US20240195635A1 (en) * | 2022-12-12 | 2024-06-13 | Intel Corporation | Roots of trust in intellectual property (ip) blocks in a system on a chip (soc) |
| CN117992993B (zh) * | 2024-04-07 | 2024-06-14 | 蓝象智联(杭州)科技有限公司 | 基于可信执行环境的数据管控方法和系统 |
Family Cites Families (28)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US7437771B2 (en) * | 2004-04-19 | 2008-10-14 | Woodcock Washburn Llp | Rendering protected digital content within a network of computing devices or the like |
| US8059820B2 (en) * | 2007-10-11 | 2011-11-15 | Microsoft Corporation | Multi-factor content protection |
| CN101159556B (zh) * | 2007-11-09 | 2011-01-26 | 清华大学 | 基于组密钥服务器的共享加密文件系统中的密钥管理方法 |
| WO2012122994A1 (en) * | 2011-03-11 | 2012-09-20 | Kreft Heinz | Off-line transfer of electronic tokens between peer-devices |
| US9158924B2 (en) * | 2011-05-25 | 2015-10-13 | Panasonic Intellectual Property Management Co., Ltd. | Information processing apparatus and information processing method |
| US9413538B2 (en) * | 2011-12-12 | 2016-08-09 | Microsoft Technology Licensing, Llc | Cryptographic certification of secure hosted execution environments |
| WO2013127521A1 (de) * | 2012-02-28 | 2013-09-06 | Giesecke & Devrient Gmbh | Verfahren zur computer-zugangskontrolle mittels mobilem endgerät |
| EP2680487B1 (en) * | 2012-06-29 | 2019-04-10 | Orange | Secured cloud data storage, distribution and restoration among multiple devices of a user |
| US9064109B2 (en) * | 2012-12-20 | 2015-06-23 | Intel Corporation | Privacy enhanced key management for a web service provider using a converged security engine |
| EP2759955A1 (en) * | 2013-01-28 | 2014-07-30 | ST-Ericsson SA | Secure backup and restore of protected storage |
| US9118639B2 (en) | 2013-03-14 | 2015-08-25 | Intel Corporation | Trusted data processing in the public cloud |
| US9521126B2 (en) | 2013-08-21 | 2016-12-13 | Intel Corporation | Processing data privately in the cloud |
| US9633210B2 (en) * | 2013-09-13 | 2017-04-25 | Microsoft Technology Licensing, Llc | Keying infrastructure |
| WO2015047285A1 (en) * | 2013-09-27 | 2015-04-02 | Intel Corporation | Protection scheme for remotely-stored data |
| EP2887607A1 (en) * | 2013-12-23 | 2015-06-24 | Orange | Migration of assets of a trusted execution environment |
| US9652631B2 (en) * | 2014-05-05 | 2017-05-16 | Microsoft Technology Licensing, Llc | Secure transport of encrypted virtual machines with continuous owner access |
| GB201408539D0 (en) * | 2014-05-14 | 2014-06-25 | Mastercard International Inc | Improvements in mobile payment systems |
| US9775029B2 (en) * | 2014-08-22 | 2017-09-26 | Visa International Service Association | Embedding cloud-based functionalities in a communication device |
| US9621547B2 (en) * | 2014-12-22 | 2017-04-11 | Mcafee, Inc. | Trust establishment between a trusted execution environment and peripheral devices |
| CN105812332A (zh) * | 2014-12-31 | 2016-07-27 | 北京握奇智能科技有限公司 | 数据保护方法 |
| US9722775B2 (en) * | 2015-02-27 | 2017-08-01 | Verizon Patent And Licensing Inc. | Network services via trusted execution environment |
| US10073985B2 (en) * | 2015-02-27 | 2018-09-11 | Samsung Electronics Co., Ltd. | Apparatus and method for trusted execution environment file protection |
| CN104899506B (zh) * | 2015-05-08 | 2018-01-12 | 深圳市雪球科技有限公司 | 基于可信执行环境中虚拟安全元件的安全系统实现方法 |
| US10270591B2 (en) * | 2015-06-30 | 2019-04-23 | Activevideo Networks, Inc. | Remotely managed trusted execution environment for digital-rights management in a distributed network with thin clients |
| CN105260663B (zh) * | 2015-09-15 | 2017-12-01 | 中国科学院信息工程研究所 | 一种基于TrustZone技术的安全存储服务系统及方法 |
| CN109150548B (zh) * | 2015-12-01 | 2021-10-08 | 神州融安科技(北京)有限公司 | 一种数字证书签名、验签方法及系统、数字证书系统 |
| CN105978917B (zh) * | 2016-07-19 | 2019-05-10 | 恒宝股份有限公司 | 一种用于可信应用安全认证的系统和方法 |
| CN106230584B (zh) * | 2016-07-21 | 2019-09-03 | 北京可信华泰信息技术有限公司 | 一种可信平台控制模块的密钥迁移方法 |
-
2017
- 2017-01-26 US US15/417,042 patent/US10419402B2/en active Active
- 2017-12-20 JP JP2019540540A patent/JP2020506611A/ja active Pending
- 2017-12-20 WO PCT/US2017/067461 patent/WO2018140170A1/en not_active Ceased
- 2017-12-20 KR KR1020197022013A patent/KR102489790B1/ko active Active
- 2017-12-20 SG SG11201905458WA patent/SG11201905458WA/en unknown
- 2017-12-20 MY MYPI2019003998A patent/MY201812A/en unknown
- 2017-12-20 AU AU2017396531A patent/AU2017396531B2/en active Active
- 2017-12-20 EP EP17829839.4A patent/EP3574443A1/en active Pending
- 2017-12-20 CA CA3048895A patent/CA3048895C/en active Active
- 2017-12-20 RU RU2019126631A patent/RU2756040C2/ru active
- 2017-12-20 CN CN201780084731.0A patent/CN110249336B/zh active Active
- 2017-12-20 MX MX2019008693A patent/MX2019008693A/es unknown
-
2019
- 2019-06-10 ZA ZA2019/03702A patent/ZA201903702B/en unknown
- 2019-06-28 PH PH12019550119A patent/PH12019550119A1/en unknown
- 2019-07-11 IL IL268005A patent/IL268005B/en unknown
- 2019-07-19 CL CL2019002026A patent/CL2019002026A1/es unknown
- 2019-07-22 CO CONC2019/0007875A patent/CO2019007875A2/es unknown
Also Published As
| Publication number | Publication date |
|---|---|
| RU2756040C2 (ru) | 2021-09-24 |
| US10419402B2 (en) | 2019-09-17 |
| BR112019013584A2 (pt) | 2020-01-07 |
| KR102489790B1 (ko) | 2023-01-17 |
| CL2019002026A1 (es) | 2019-12-13 |
| AU2017396531B2 (en) | 2021-11-25 |
| CA3048895C (en) | 2024-05-28 |
| PH12019550119A1 (en) | 2020-03-09 |
| NZ754540A (en) | 2023-08-25 |
| CN110249336A (zh) | 2019-09-17 |
| IL268005A (en) | 2019-09-26 |
| CO2019007875A2 (es) | 2019-07-31 |
| CN110249336B (zh) | 2023-05-30 |
| MX2019008693A (es) | 2019-09-11 |
| SG11201905458WA (en) | 2019-08-27 |
| EP3574443A1 (en) | 2019-12-04 |
| WO2018140170A1 (en) | 2018-08-02 |
| KR20190108580A (ko) | 2019-09-24 |
| AU2017396531A1 (en) | 2019-07-04 |
| MY201812A (en) | 2024-03-19 |
| IL268005B (en) | 2022-03-01 |
| US20180212932A1 (en) | 2018-07-26 |
| JP2020506611A (ja) | 2020-02-27 |
| RU2019126631A3 (ru) | 2021-04-08 |
| ZA201903702B (en) | 2020-10-28 |
| CA3048895A1 (en) | 2018-08-02 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| RU2019126631A (ru) | Адресация доверенной среды исполнения с использованием ключа подписи | |
| RU2019126625A (ru) | Адресация доверенной среды исполнения с использованием ключа шифрования | |
| CN113302871B (zh) | 通信方法、通信系统、网络接口控制器 | |
| US9699150B2 (en) | System and method for secure cloud computing | |
| Goswami et al. | Investigation on storage level data integrity strategies in cloud computing: classification, security obstructions, challenges and vulnerability | |
| US8681973B2 (en) | Methods, systems, and computer program products for performing homomorphic encryption and decryption on individual operations | |
| CN107506659B (zh) | 一种基于sgx的通用数据库的数据保护系统及方法 | |
| JP2016514912A5 (ru) | ||
| JP2017139811A5 (ru) | ||
| US10225247B2 (en) | Bidirectional cryptographic IO for data streams | |
| RU2019117050A (ru) | Управление шифрованием данных посредством множества органов управления | |
| CN101048720A (zh) | 利用随机函数的执行证明 | |
| EP4280092B1 (en) | Database access method and device | |
| US11496287B2 (en) | Privacy preserving fully homomorphic encryption with circuit verification | |
| KR101508439B1 (ko) | 데이터 기밀성 보장 방법, 이를 이용하는 데이터 공유 방법 및 시스템 | |
| Njuki et al. | Enhancing user data and VM security using the efficient hybrid of encrypting techniques | |
| TH1901004426A (th) | การกำหนดสภาพแวดล้อมการดำเนินการที่เชื่อถือได้โดยการใช้กุญแจลงนาม | |
| Li et al. | SSUKey: A CPU-Based Solution Protecting Private Keys on Untrusted OS | |
| HK40036821B (zh) | 区块链中实现隐私保护的方法、节点和存储介质 | |
| HK40045913B (zh) | 部署合约的方法及装置 | |
| HK40036420B (zh) | 区块链中实现隐私保护的方法、节点和存储介质 | |
| TH1901004425A (th) | การกำหนดสภาพแวดล้อมการดำเนินการที่เชื่อถือได้โดยใช้กุญแจการเข้ารหัสลับ | |
| HK40011857A (en) | Addressing a trusted execution environment using signing key | |
| CN105187190A (zh) | 一种可搜索的云安全数据加密方法 |