License-based cryptographic technique, particularly suited for use in a digital rights management system, for controlling access and use of bore resistant software objects in a client computer

   
   

A technique for imparting substantial break-once-run-everywhere (BORE) resistance to passive and active software objects, and for controlling access and use of resulting protected objects by a client computer (400). Specifically, a relatively large number, n, of identical watermarks (1720) are embedded throughout a software object (1700), through use of n different secret watermark keys to form a protected object, with each key defining a pointer to a location in the protected object at which a corresponding watermark appears.

Une technique pour donner la partie essentielle casser-une fois-courent-partout la résistance (d'ALÉSAGE) aux objets passifs et actifs de logiciel, et pour l'accès et l'usage de contrôle des objets protégés résultants par un ordinateur de client (400). Spécifiquement, un nombre relativement grand, n, des filigranes identiques (1720) sont inclus dans tout un objet de logiciel (1700), par l'utilisation du filigrane secret différent de n verouille pour former un objet protégé, avec chaque clef définissant un indicateur à un endroit dans l'objet protégé auquel un filigrane correspondant apparaît.

 
Web www.patentalert.com

< Method and system for authenticating a message sender using domain keys

< Mapping tool graphical user interface

> Method and apparatus for minimizing weighted networks with link and node labels

> Secure hierarchical namespaces in peer-to-peer networks

~ 00161