摘要 |
Les données logiciel (13), dont l'intégrité doit être préservée, sont surtout des logiciels cryptographiques. Ces données (13) sont destinées à être mises en oeuvre par des données d'exploitation (26).<BR/>Selon le procédé, on dérive (17), des données à préserver (13), une clef d'accès (18) et on crypte (20, 19) les données d'exploitation (26) par la clef (18).<BR/>Grâce à l'invention, on sécurise les logiciels sans les matérialiser.par.
|