A method for protecting an item of software, wherein at least one challenge is associated with the protected item of software, and at least one response accesses one private keying material. The challenge has no access to the private keying material. The challenge and the response are generating shared secret information, respectively, in accordance with an asymmetric confidentiality scheme. The response proves that it discovered the shared secret and the challenge validates the proof. The challenge proof validation procedure uses the public keying material that corresponds to the response private keying material.

Een methode om een punt van software te beschermen, waarin minstens één uitdaging met het beschermde punt van software, en minstens één reactietoegangen één privé het sluitenmateriaal wordt geassocieerd. De uitdaging heeft geen toegang tot het privé het sluitenmateriaal. De uitdaging en de reactie produceren gedeelde geheime informatie, respectievelijk, overeenkomstig een asymmetrische vertrouwelijkheidsregeling. De reactie bewijst dat het het gedeelde geheim ontdekte en de uitdaging het bewijs bevestigt. De de bevestigingsprocedure van het uitdagingsbewijs gebruikt het openbare het sluitenmateriaal dat aan het materiaal van het reactie privé sluiten beantwoordt.

 
Web www.patentalert.com

< Protection of software using a challenge-response protocol embedded in the software

< Protection of software using a challenge-response protocol embedded in the software

> System for encrypting broadcast programs in the presence of compromised receiver devices

> Broadcast reception device and contract management device using common master key in conditional access broadcast system

~ 00091