Secure computation environments are protected from bogus or rogue load modules, executables and other data elements through use of digital signatures, seals and certificates issued by a verifying authority. A verifying authority--which may be a trusted independent third party--tests the load modules or other executables to verify that their corresponding specifications are accurate and complete, and then digitally signs the load module or other executable based on tamper resistance work factor classification. Secure computation environments with different tamper resistance work factors use different verification digital signature authentication techniques (e.g., different signature algorithms and/or signature verification keys)--allowing one tamper resistance work factor environment to protect itself against load modules from another, different tamper resistance work factor environment. Several dissimilar digital signature algorithms may be used to reduce vulnerability from algorithm.

Los ambientes seguros del cómputo se protegen contra los módulos cargables falsos o del granuja, los executables y otros elementos de datos con el uso de las firmas digitales, de los sellos y de los certificados publicados por una autoridad que verifica. Una autoridad que verifica -- que puede ser terceros confiados en de la independiente -- las pruebas los módulos cargables u otros executables para verificar que sus especificaciones correspondientes sean exactas y terminar, y entonces digital firma el módulo cargable o el otro ejecutable basado en la clasificación del factor del trabajo de la resistencia del pisón. Los ambientes seguros del cómputo con diversos factores del trabajo de la resistencia del pisón utilizan técnicas digitales de la autentificación de la firma de diversa verificación (e.g., los diversos algoritmos de la firma y/o keys) de la verificación de la firma -- permitir que un ambiente del factor del trabajo de la resistencia del pisón se proteja contra los módulos cargables de otro, diverso ambiente del factor del trabajo de la resistencia del pisón. Varios algoritmos digitales disímiles de la firma se pueden utilizar para reducir vulnerabilidad del algoritmo.

 
Web www.patentalert.com

< (none)

< Method and device for network management

> New Guinea Impatiens plant named `Danharmgta`

> (none)

~ 00015