A method for protecting an item of software, wherein at least one challenge
is associated with the protected item of software, and at least one
response accesses one private keying material. The challenge has no access
to the private keying material. The challenge and the response are
generating shared secret information, respectively, in accordance with an
asymmetric confidentiality scheme. The response proves that it discovered
the shared secret and the challenge validates the proof. The challenge
proof validation procedure uses the public keying material that
corresponds to the response private keying material.
Een methode om een punt van software te beschermen, waarin minstens één uitdaging met het beschermde punt van software, en minstens één reactietoegangen één privé het sluitenmateriaal wordt geassocieerd. De uitdaging heeft geen toegang tot het privé het sluitenmateriaal. De uitdaging en de reactie produceren gedeelde geheime informatie, respectievelijk, overeenkomstig een asymmetrische vertrouwelijkheidsregeling. De reactie bewijst dat het het gedeelde geheim ontdekte en de uitdaging het bewijs bevestigt. De de bevestigingsprocedure van het uitdagingsbewijs gebruikt het openbare het sluitenmateriaal dat aan het materiaal van het reactie privé sluiten beantwoordt.