From professional translators, enterprises, web pages and freely available translation repositories.
procédé selon la revendication 1, dans lequel ladite clé privée est configurée pour être utilisée avec un cryptosystème à courbe elliptique.
verfahren nach anspruch 1, bei dem der genannte private-key für den gebrauch mit einem elliptische-kurve-kryptosystem konfiguriert ist.
procédé selon la revendication 1, dans lequel l'opération à clé privée est configurée pour être utilisée avec un cryptosystème dsa.
verfahren nach anspruch 1, bei dem die genannte private-key-operation für den gebrauch mit einem dsa-kryptosystem konfiguriert ist.
procédé selon la revendication 2, dans lequel l'opération à clé privée est configurée pour être utilisée avec un cryptosystème de elgamal.
verfahren nach anspruch 2, bei dem die genannte private-key-operation für den gebrauch mit einem eigamal-kryptosystem konfiguriert ist.
procédé tel que décrit dans l'une quelconque des revendications 1, 2, 4, ou 6, dans lequel le cryptosystème donné est un cryptosystème franc.
verfahren nach einem der ansprüche 1, 2, 4 oder 6 bei der das gegebene kryptosystem ein faires kryptosystem ist.
appareil pour authentifier un indice (75, 90) associé à une copie de produit correspondante (70) qui est installée sur un ordinateur, l'indice ayant un identificateur de copie de produit comme message m et une signature associée générée par l'intermédiaire d'un cryptosystème à clé publique, le cryptosystème à clé publique ayant une clé publique (g pow ), une clé privée (x) et une clé secrète (ka), dans lequel la clé secrète est différente des première et deuxième clés, l'appareil comprenant : un processeur (340) ; et une mémoire (330) ayant des instructions exécutables par ordinateur stockées à l'intérieur ; dans lequel le processeur, en réponse aux instructions stockées et durant l'installation de la copie de produit sur un ordinateur : obtient l'indice pour une copie de produit durant l'installation de la copie de produit sur un ordinateur ; est adapté pour extraire de l'indice, des première et seconde parties de la signature, afin de produire des première et seconde parties extraites de la signature, et l'identificateur ; est adapté pour déterminer une nouvelle valeur de la première partie r de la signature en réponse à un générateur prédéfini g sélectionné parmi une pluralité de points sur une courbe elliptique sur un corps fini, à la clé publique (g pow ), à l'identificateur et aux première et seconde parties extraites de la signature ; est adapté pour établir si la nouvelle valeur r de la première partie concorde avec la première partie extraite r ou non afin de signifier si la signature contenue dans l'indice est authentique ou non ; et si la signature est authentique ou non, est adapté pour continuer l'installation du produit sur l'ordinateur ou terminer l'installation, respectivement.
vorrichtung zum authentisieren einer markierung (75, 90), die einer entsprechenden produktkopie (70) zugeordnet ist, welche auf einen computer installiert wird, wobei die markierung eine produktkopiekennzeichnung als nachricht m und eine zugehörige signatur enthält, welche mittels eines kryptosystems mit öffentlichem schlüssel erzeugt wurde, wobei das kryptosystem mit öffentlichem schlüssel einen öffentlichen schlüssel (g pow ), einen privaten schlüssel (x) und einen geheimen schlüssel (ka) umfasst, wobei der geheime schlüssel von dem ersten und dem zweiten schlüssel verschieden ist, wobei die vorrichtung aufweist: einen prozessor (340); und einen speicher (330) mit darin gespeicherten computer-ausführbaren befehlen; wobei der prozessor in der lage ist, in reaktion auf die gespeicherten befehle und während der installation der produktkopie auf einen computer: die markierung für die produktkopie während der installation der produktkopie auf einen computer zu erfassen; um einen extrahierten ersten und zweiten teil der signatur zu erhalten, einen ersten und zweiten teil der signatur und die kennzeichnung aus der markierung zu extrahieren; einen neuen wert des ersten teils r der signatur in reaktion auf einen vordefinierten generator g, der aus mehreren punkten auf einer elliptischen kurve über einem finiten feld gewählt ist, den öffentlichen schlüssel (g pow ), die kennzeichnung und den extrahierten ersten und zweiten teil der signatur zu bestimmen; und festzustellen, ob der neue wert r̂ des ersten teils mit dem ersten extrahierten teil r übereinstimmt oder nicht, um anzugeben, ob die in der markierung enthaltene signatur authentisch ist oder nicht; und wenn die signatur authentisch ist oder nicht, die installation des produkts auf den computer fortzusetzen bzw. die installation zu beenden.