SYSTEM FOR SECURE MULTI-PROTOCOL PROCESSING OF CRYPTOGRAPHIC DATA
A general computing environment (GCE) determines request data comprising payload data and instruction data to use cryptographic functions in a secure computing environment (SCE). The SCE provides secure input and output devices, allowing secure presentation to a user and acquisition of user input. T...
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Patent |
Sprache: | eng ; fre |
Schlagworte: | |
Online-Zugang: | Volltext bestellen |
Tags: |
Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
|
Zusammenfassung: | A general computing environment (GCE) determines request data comprising payload data and instruction data to use cryptographic functions in a secure computing environment (SCE). The SCE provides secure input and output devices, allowing secure presentation to a user and acquisition of user input. The SCE receives the request data and processes the payload data using the instructions in the instruction data to produce cryptographic output data. The request data may be determined using schemas that specify the formatting, grammar, and other attributes of data associated with a transaction that utilizes cryptographic functions. By using schemas and the request data, the SCE may support any protocol that uses the cryptographic functions supported by that SCE to compose cryptographic output. To enhance user comprehensibility and security, the SCE may securely replace some data with human readable text or images and present this as abstracted request data.
Environnement informatique général (GCE) déterminant des données de requête comprenant des données de charge utile et des données d'instruction pour utiliser des fonctions cryptographiques dans un environnement informatique sécurisé (SCE). Le SCE fournit des dispositifs d'entrée et de sortie sécurisés, permettant une présentation sécurisée à un utilisateur et l'acquisition sécurisée d'entrées utilisateur. Le SCE reçoit les données de requête et traite les données de charge utile à l'aide des instructions figurant dans les données d'instruction pour produire des données cryptographiques de sortie. Les données de requête peuvent être déterminées à l'aide de schémas qui précisent le formatage, la grammaire et d'autres attributs de données associées à une transaction qui utilise des fonctions cryptographiques. En utilisant des schémas et les données de requête, le SCE peut prendre en charge un quelconque protocole qui utilise les fonctions cryptographiques prises en charge par ce SCE pour créer une sortie cryptographique. Pour améliorer l'intelligibilité et la sécurité de l'utilisateur, le SCE peut remplacer de manière sécurisée certaines données par un texte ou des images lisibles par un être humain, et présenter ces données sous la forme de données d'abstraction de requête. |
---|