JP4599069B2 - ハードウェア変更の許容度を有するコンピュータシステムに秘密を結び付けるシステム - Google Patents

ハードウェア変更の許容度を有するコンピュータシステムに秘密を結び付けるシステム Download PDF

Info

Publication number
JP4599069B2
JP4599069B2 JP2004059841A JP2004059841A JP4599069B2 JP 4599069 B2 JP4599069 B2 JP 4599069B2 JP 2004059841 A JP2004059841 A JP 2004059841A JP 2004059841 A JP2004059841 A JP 2004059841A JP 4599069 B2 JP4599069 B2 JP 4599069B2
Authority
JP
Japan
Prior art keywords
class
component
instance
component class
prime number
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004059841A
Other languages
English (en)
Other versions
JP2004266841A (ja
Inventor
ティー.ヒューズ エイダン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of JP2004266841A publication Critical patent/JP2004266841A/ja
Application granted granted Critical
Publication of JP4599069B2 publication Critical patent/JP4599069B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • G06F21/125Restricting unauthorised execution of programs by manipulating the program code, e.g. source code, compiled code, interpreted code, machine code
    • DTEXTILES; PAPER
    • D01NATURAL OR MAN-MADE THREADS OR FIBRES; SPINNING
    • D01DMECHANICAL METHODS OR APPARATUS IN THE MANUFACTURE OF ARTIFICIAL FILAMENTS, THREADS, FIBRES, BRISTLES OR RIBBONS
    • D01D1/00Treatment of filament-forming or like material
    • D01D1/10Filtering or de-aerating the spinning solution or melt
    • D01D1/106Filtering
    • AHUMAN NECESSITIES
    • A61MEDICAL OR VETERINARY SCIENCE; HYGIENE
    • A61PSPECIFIC THERAPEUTIC ACTIVITY OF CHEMICAL COMPOUNDS OR MEDICINAL PREPARATIONS
    • A61P31/00Antiinfectives, i.e. antibiotics, antiseptics, chemotherapeutics
    • A61P31/04Antibacterial agents
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • G06F21/125Restricting unauthorised execution of programs by manipulating the program code, e.g. source code, compiled code, interpreted code, machine code
    • G06F21/126Interacting with the operating system
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00746Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
    • G11B20/00782Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of times a program can be installed

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Health & Medical Sciences (AREA)
  • Organic Chemistry (AREA)
  • General Chemical & Material Sciences (AREA)
  • Veterinary Medicine (AREA)
  • General Health & Medical Sciences (AREA)
  • Mechanical Engineering (AREA)
  • Textile Engineering (AREA)
  • Animal Behavior & Ethology (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Pharmacology & Pharmacy (AREA)
  • Nuclear Medicine, Radiotherapy & Molecular Imaging (AREA)
  • Medicinal Chemistry (AREA)
  • Public Health (AREA)
  • Chemical Kinetics & Catalysis (AREA)
  • Chemical & Material Sciences (AREA)
  • Oncology (AREA)
  • Communicable Diseases (AREA)
  • Storage Device Security (AREA)
  • Package Frames And Binding Bands (AREA)
  • Joining Of Building Structures In Genera (AREA)
  • Emergency Protection Circuit Devices (AREA)
  • Orthopedics, Nursing, And Contraception (AREA)

Description

本発明は、所与のコンピュータシステムに秘密を結び付けるシステムおよび方法に関する。本発明は、所与のコンピュータシステムの強いハードウェア識別を生成するシステムおよび方法にも関し、強いハードウェア識別のコンポーネントを結び付けられた秘密に結合する。生成された強いハードウェア識別を使用して、所与のコンピュータシステムに行われたハードウェア変更の程度に応じてコンピュータシステムにおけるソフトウェアの使用を制御することができる。
近年、コンピュータソフトウェアの不法使用を防止する、あるいは最小限に抑えるために多大な取り組みがなされている。その再現可能性と配布の容易さのためにライセンス同意の範囲を超えたコンピュータソフトウェアの著作権侵害行為と不法使用は一般的に行われており、それによりソフトウェア製造者が多大な損害を受けている。
米国特許第6,243,468号明細書 Applied・Cryptography,・Second・Edition・by・Bruce・Schneier,・pages・259-260 Prime Numbers・by・Crandell・and・Pomerance,・Chapter・8 The・Mathematics・of・Ciphers・by・S.C.・Coutinho,・Chapter・7
ライセンス同意の範囲を超えたコンピュータソフトウェアの著作権侵害行為とコンピュータソフトウェアの不法使用の発生を減らそうとして各種の方法が開発されている。しかし、そのような方法はしばしば、正当なソフトウェアの購入者とユーザに対して消費者にとっての不便性という形の問題を引き起こす。例えば、自分のコンピュータをアップグレードしたユーザは、アップグレード後のマシンに合法的にソフトウェア製品を再インストールできなければならない。しかし、現在利用可能な方法では、(i)ソフトウェアをインストールすることができないか、(ii)(その時点で不満を抱いている)ユーザが支援を得るためにソフトウェア製造者に電話することを余儀なくされる場合がある。
したがって、正当なソフトウェア購入者およびユーザのニーズと慣行も認識し、それに対応する、著作権侵害行為および不正使用に対する改良された技術による解決法がなお必要とされる。
本発明は、所与のコンピュータシステムに秘密を結び付ける方法と、秘密に結合された改良されたハードウェア識別の発見により上述の問題および課題の一部に対処する。本発明のハードウェア識別は、ライセンス同意の範囲を超えたソフトウェアの著作権侵害行為とコンピュータソフトウェアの不法使用をできる限り抑えるか、あるいは防止し、同時に正当なソフトウェアユーザによるマシンのアップグレードを可能にする方法を提供する。
「強いハードウェア識別」(SHWID)と称する本発明のハードウェア識別は、(1)ハードウェア識別コンポーネントと、(2)部分的秘密のコンポーネント、の2つの別個のコンポーネントからなる。(1)ハードウェア識別コンポーネントと(2)部分的秘密のコンポーネントを共に組み合わせることにより、所与のコンピュータシステムのよりセキュアで信頼性の高い強いハードウェア識別(SHWID)が生成される。
この強いハードウェア識別(SIWID)を使用して、コンピュータにソフトウェア製品をロードする時に、所与のハードウェア構成を識別することができる。強いハードウェア識別(SHWID)は、(i)同じソフトウェア製品が同じコンピュータまたは同じコンピュータのバリエーションで起動される時、または(ii)同じソフトウェア製品が同じコンピュータのバリエーションまたは全く異なるコンピュータに、再度ロードされる時、などの将来の使用のために記憶することができる。例えば、同じソフトウェア製品が同じコンピュータまたは同じコンピュータのバリエーションで起動される時には、元の強いハードウェア識別(SHWID)に結合された秘密を生成できるかどうかが判定される。秘密を生成できる場合、本発明の方法は、ソフトウェア製品の起動を許可する。しかし、秘密が生成できない場合、本発明の方法は、元のハードウェアシステムに要求される閾値を超える変更があるためにソフトウェア製品の起動を許可しない。
したがって、本発明は、所与のコンピュータシステムに秘密を結び付ける方法と、秘密に結合された強いハードウェア識別(SHWID)とを対象とする。本発明はさらに、元の強いハードウェア識別(SHWID)に結合された秘密をコンピュータシステム上で取り出すことができない場合に、コンピュータシステムにおけるソフトウェアの使用を阻止する方法を対象とする。
本発明のこれらおよびその他の特徴および利点は、以下の開示される実施形態の詳細な説明と特許請求の範囲を検討することにより明らかになろう。
本発明の原理の理解を促すために、以下で本発明の特定の実施形態を説明し、特定の術語を使用してそれら特定の実施形態を説明する。ただし、特定の術語の使用によって本発明の範囲の制限を意図するものではないことは理解されよう。ここで述べる本発明の原理の変更、さらなる修正、およびさらなる応用は、本発明が関連する当業者に普通に着想されることが企図される。
本発明は、所与のコンピュータシステムに秘密を結び付ける方法、および秘密と結合された強いハードウェア識別(SHWID)を対象とする。秘密は通例、無作為に選択された整数からなる。秘密は次の特性を備えることが望ましい。
(1)秘密Sは、ハードウェア構成Hで計算することができる。
(2)秘密Sは、望まれる閾値量のコンポーネント変更以下の量のコンポーネント変更が行われたハードウェア構成Hであるハードウェア構成Hで計算することができる。
(3)秘密Sは、他のハードウェア構成Hでは計算することが実質的に不可能である。
前記秘密を使用して、各種のハードウェアコンポーネントを含む所与のコンピュータシステムの強いハードウェア識別(SHWID)を生成することができる。例示的なコンピュータシステムは、これらに限定しないが、ハードディスクドライブ、CD−ROMドライブなどの光ディスクドライブ、ネットワークカード、ディスプレイアダプタ、読み取り専用メモリ(ROM)、ランダムアクセスメモリ(RAM)、および基本入出力システム(BIOS)を含む複数のハードウェアコンポーネントクラスを含むことが可能である。次いで本発明を実施するための例示的なコンピュータシステムおよび例示的動作環境について説明する。
例示的動作環境
以下で図面を参照して本発明の例示的実施形態を説明するが、すべての図面で同様の要素は同様の参照符号によって表す。図1に、本発明を実施するための例示的な動作環境を示す。例示的動作環境は、従来のパーソナルコンピュータ20の形態の汎用コンピューティングデバイスを含む。一般に、パーソナルコンピュータ20は、処理装置21、システムメモリ22、およびシステムメモリ22を含む各種のシステム構成要素を処理装置21に結合するシステムバス23を含む。システムバス23は、各種のバスアーキテクチャの任意のものを使用したメモリバスまたはメモリコントローラ、ペリフェラルバス、およびローカルバスを含む数タイプのバス構造のいずれでもよい。システムメモリは、読み取り専用メモリ(ROM)24およびランダムアクセスメモリ(RAM)25を含む。起動時などにパーソナルコンピュータ20内の要素間の情報転送を助ける基本ルーチンを含む基本入出力システム(BIOS)26は、ROM24に記憶される。
パーソナルコンピュータ20はさらに、図示しないハードディスクの読み書きを行うハードディスクドライブ27、取り外し可能の磁気ディスク29の読み書きを行う磁気ディスクドライブ28、およびCD−ROMや他の光学媒体などの取り外し可能の光ディスク31の読み書きを行う光ディスクドライブ30を含む。ハードディスクドライブ27、磁気ディスクドライブ28、および光ディスクドライブ30は、それぞれハードディスクドライブインタフェース32、磁気ディスクドライブインタフェース33、および光ディスクドライブインタフェース34によってシステムバス23に接続される。ここで説明する例示的環境ではハードディスク27、取り外し可能磁気ディスク29、および取り外し可能光ディスク31を用いるが、当業者には、磁気カセット、フラッシュメモリカード、デジタルビデオディスク、ベルヌーイカートリッジ、RAM、ROMなど、コンピュータからアクセスすることが可能なデータを記憶することができる他のタイプのコンピュータ可読媒体もこの例示的動作環境で使用できることが理解されよう。これらのドライブとそれに関連付けられたコンピュータ記憶媒体は、パーソナルコンピュータ20のコンピュータ可読命令、データ構造、プログラムモジュール、およびその他のデータの不揮発性の記憶を提供する。例えば、パーソナルコンピュータ20のRAM25および/またはハードドライブ27には1つまたは複数のデータファイル60(図示せず)を記憶することができる。
ハードディスク27、磁気ディスク29、光ディスク31、ROM24、またはRAM25には複数のプログラムモジュールを記憶することができ、これにはオペレーティングシステム35、アプリケーションプログラムモジュール36、他のプログラムモジュール37、およびプログラムデータ38が含まれる。プログラムモジュールには、これらに限定しないが、特定タスクを行うか、特定の抽象データ型を実装するルーチン、サブルーチン、プログラム、オブジェクト、コンポーネント、データ構造などが含まれる。本発明の態様は、アプリケーションプログラムモジュール36の一体部分として、または別のプログラムモジュール37の一部分として実施することができる。
ユーザは、キーボード40およびポインティングデバイス42などの入力装置を通じてパーソナルコンピュータ20にコマンドと情報を入力することができる。他の入力装置(図示せず)には、マイクロフォン、ジョイスティック、ゲームパッド、衛星受信アンテナ、スキャナなどがある。これらおよびその他の入力装置は、システムバス23に結合されたシリアルポートインタフェース46を通じて処理装置22に接続することが多いが、パラレルポート、ゲームポート、あるいはユニバーサルシリアルバス(USB)など他のインタフェースによって接続することも可能である。モニタ47または他タイプの表示装置も、ビデオアダプタ48などのインタフェースを介してシステムバス23に接続される。パーソナルコンピュータは、モニタに加えて、通例スピーカやプリンタなど他の周辺出力装置(図示せず)も含む。
パーソナルコンピュータ20は、1つまたは複数のリモートコンピュータ49との論理接続を使用するネットワーク環境で動作することができる。リモートコンピュータ49は、別のパーソナルコンピュータ、サーバ、クライアント、ルータ、ネットワークPC、ピアデバイス、あるいはその他の一般的なネットワークノードでよい。リモートコンピュータ49は通例、上記でパーソナルコンピュータ20との関連で挙げた要素の多くまたはすべてを含むが、図1にはメモリ記憶装置50のみを示している。図1に示す論理接続は、構内ネットワーク(LAN)51と広域ネットワーク(WAN)52を含む。このようなネットワーキング環境は、オフィス、企業内のコンピュータネットワーク、イントラネット、およびインターネットに一般的に見られる。
LANネットワーキング環境で使用する場合、パーソナルコンピュータ20はネットワークインタフェースまたはアダプタ53を通じてローカルエリアネットワーク51に接続される。WANネットワーキング環境で使用する場合、パーソナルコンピュータ20は通例、インターネットなどのWAN52を通じて通信を確立するためのモデム54またはその他の手段を含む。モデム54は内蔵型でも外付け型でもよく、シリアルポートインタフェース46を介してシステムバス23に接続することができる。ネットワーク環境では、パーソナルコンピュータ20との関連で図示したプログラムモジュール、またはその一部は遠隔のメモリ記憶装置50に格納することができる。図のネットワーク接続は例示的なものであり、コンピュータ間に通信リンクを確立する他の手段を使用できることは理解されよう。
さらに、当業者には、本発明は、ハンドヘルドデバイス、マルチプロセッサシステム、マイクロプロセッサベースを利用した、あるいはプログラム可能な消費者家電製品、ネットワークパーソナルコンピュータ、ミニコンピュータ、メインフレームコンピュータなどを含む他のコンピュータシステム構成で実施することが可能であることを理解されよう。本発明は、通信ネットワークを通じてリンクされた遠隔の処理デバイスによってタスクを行う分散コンピューティング環境で実施することもできる。分散コンピューティング環境では、プログラムモジュールは、ローカルおよびリモート両方のメモリ記憶装置に置くことができる。
本発明の例示的実施形態の実施
上述のように、コンピュータシステムは通例、複数のハードウェアコンポーネントクラスを備える。さらに、コンピュータシステムは、各ハードウェアコンポーネントのクラスに複数のコンポーネント(例えば2つのハードディスクドライブなど)を含む可能性がある。
本発明の強いハードウェア識別(SHWID)は、各ハードウェアコンポーネントクラスの各コンポーネント(「インスタンス」とも称する)を考慮する。本発明の強いハードウェア識別(SHWID)は、所与のコンピュータハードウェアシステムに結び付けられた秘密Sも考慮する。
本発明の強いハードウェア識別(SHWID)を生成する例示的方法について下記で説明する。さらに、強いハードウェア識別(SHWID)を著作権侵害行為の防止ツールとして使用する方法についても下記で説明する。
I.コンピュータシステムの強いハードウェア識別(SHWID)の生成
所与のコンピュータシステムの強いハードウェア識別(SHWID)は、(1)ハードウェアコンポーネント、および(2)部分的秘密のコンポーネント、の2つの別個のコンポーネントからなる。これらのコンポーネントを決定する例示的方法を下記で説明する。この例示的方法のステップは、上記で図1を参照して説明したコンピュータ20と同様の顧客のコンピュータ上のソフトウェア製品のソフトウェアコードによって行うことができる。
A.SHWIDのハードウェアコンポーネントの決定
本発明のSHWIDは、各ハードウェアコンポーネントクラスのクラスの積を含む。SHWIDのハードウェアコンポーネントは、図2に示すように決定することができる。
図2に示すように、SHWIDのハードウェアコンポーネントの例示的な決定はステップ201で開始し、ここで所与のコンピュータシステムを識別するいくつかの数nのコンポーネントクラスを選択する。上述のように、所与のコンピュータシステムは、各種のハードウェアコンポーネントとハードウェアコンポーネントクラスを含むことが可能である。例示的なハードウェアコンポーネントクラスには、これらに限定しないが、ハードディスクドライブ、光ディスクドライブ、ネットワークカード、サウンドカード、ディスプレイアダプタ、読み取り専用メモリ(ROM)、ランダムアクセスメモリ(RAM)、およびBIOSシステムが含まれる。ハードウェアコンポーネントクラスの数nは、約2から約16の範囲の整数であることが望ましい。一般に、(i)所与のコンピュータシステムをより正確に識別するため、(ii)所与のコンピュータシステムの許容度をより精密に測定するため、および(iii)秘密Sのより高いレベルのセキュリティを可能にするために、nは可能な限り大きいことが望ましい。
ステップ201でコンポーネントクラスの数nを選択すると、ステップ202で各コンポーネントクラスを識別する。コンポーネントクラスは、ハードディスクドライブのクラスなど上述のコンポーネントクラスのいずれを含んでもよい。コンポーネントクラスの例示的なリストを下の表1に示す。
Figure 0004599069
表1に示すように、この例では、nは4であり、識別されるハードウェアコンポーネントクラスは、(1)CD−ROMクラス、(2)ハードディスクドライブクラス、(3)ネットワークカードクラス、および(4)ディスプレイアダプタデバイスクラス、である。
ステップ202で各コンポーネントクラスを識別すると、ステップ203で、各ハードウェアコンポーネントクラスのすべてのインスタンスを識別する。特定のコンポーネントクラスの各インスタンスは、そのインスタンスに関連付けられた最も一意の識別ストリングで表されることが望ましい。例えば、ハードウェア構成は、NEC社によって製造され、識別ストリング「NEC CDRW24 S15」を有するCD−ROMドライブを含む可能性がある。デバイス照会とオペレーティングシステムAPIの関数呼び出しを含む、所与のインスタンスの最も一意の識別ストリングを判定する任意の利用可能な方法を本発明で使用することができる。コンピュータハードウェア構成と、各ハードウェアコンポーネントクラスのインスタンスの一例を下の表2に示す。
Figure 0004599069
上の表2に示すように、クラス1であるCD−ROMクラスは2つのコンポーネントインスタンスを含み、クラス2のディスクハードドライブクラスは2つのコンポーネントインスタンスを含み、クラス3のネットワークカードクラスは1つのインスタンスを含み、クラス4のディスプレイアダプタデバイスクラスは1つのインスタンスを含んでいる。
ステップ205で、素数生成関数f(x)を使用して各コンポーネントインスタンスのインスタンス素数を生成する。関数f(x)は、次の特性を備えることが望ましい。
(a)f(x)の結果は正の素数。
(b)xは、約65,000文字までの長さの任意のデータでよい。
(c)f(x)>2。tは望ましくは約32より大きい整数。tは約64以上であることが望ましい。ただしtの値に制限はない。
(d)f(x)の結果は、xの値に基づいて決定性である。
各コンポーネントインスタンスの素数を生成するには、任意の素数生成関数f(x)を本発明で使用することができる。上述のように、素数生成関数f(x)は、上記の特性を備えることが望ましい。適切な素数生成関数f(x)には、これに限定しないが、Rabin−Millerアルゴリズム(非特許文献1参照)に基づく素数生成関数f(x)がある。同文献の開示は参照によりすべて本明細書に組み込まれる。
下の表3に、例示的ハードウェア構成のコンポーネントインスタンスのインスタンス素数ip,qの一覧を示す。
Figure 0004599069
ここで使用する場合、インスタンス素数ip,qは、所与のクラスp中の所与のコンポーネントインスタンスqについてのインスタンス素数を表すものとして使用する。例えば、インスタンス素数i1,2は、コンポーネントクラス1(例えば、p=1)のコンポーネントインスタンス、より具体的には、コンポーネントクラス1とコンピュータハードウェア構成中で2番目のコンポーネントインスタンス(例えば、q=2)のインスタンス素数を識別するものとして使用する。
本発明の一実施形態では、所与のコンポーネントインスタンスのインスタンス素数を生成する前にコンポーネントインスタンスの識別子に「salt値」を追加することができる。この実施形態では、salt値を追加することにより、同じコンピュータハードウェア構成に基づいて異なるSHWIDを生成することが可能になる。アプリケーションコードまたはユーザ識別から導出されるsalt値は、同じハードウェア構成で実行される複数の異なるアプリケーションまたはユーザに異なるSHWIDを生成することを可能にし、これは、特定のアプリケーションまたはユーザのみによって消費されるようにデータを保護する際に有用である可能性がある。
各コンポーネントクラスのインスタンス素数を生成すると、ステップ206で各コンポーネントクラスにクラスの積cを生成する。クラスの積cは、所与のクラス中のインスタンス素数を互いと乗算することによって生成する。例示的なクラスの積c〜cを下の表4に示す。
Figure 0004599069
表4に示すように、ハードウェアコンポーネントクラスCD−ROMクラスの積cは、2つのインスタンスi1,1とi1,2の積に等しい。クラスの積cのように単一のインスタンス素数から得られるクラスの積は、追加的な非インスタンスの素数で乗算して、所与のクラスの積を因数分解する困難さを高めることが可能であることに留意されたい。これは、特に上の表4に示すクラスの積cまたはクラスの積cなど単一のインスタンス素数からなるクラスの積に有用である。追加的な非インスタンスの素数を使用してクラスの積の値を増す場合、追加的な非インスタンスの素数は、2より大きく2未満の範囲であることが望ましく、tは上述のように任意の整数である。これにより、別のハードウェア構成のインスタンス素数との意図しない衝突が生じるリスクが緩和される。
ステップ207で、下記で述べるように各コンポーネントクラスの強いクラス識別Cに入力するために各クラスの積cを格納する。さらに、下記で述べるように、各クラスの各強いクラス識別Cの組み合わせを使用して、所与のコンピュータハードウェアシステムの強いハードウェア識別(SHWID)を生成する。クラスの積cは、所与のコンピュータハードウェアシステムの強いハードウェア識別(SHWID)のハードウェアコンポーネントに相当する。
B.SHWIDの部分的秘密コンポーネントの決定
本発明の強いハードウェア識別(SHWID)は、各ハードウェアコンポーネントクラスについての部分的な秘密のコンポーネントも含む。SHWIDの部分的秘密コンポーネントを決定する例示的方法を図3〜4に示す。この例示的方法のステップは、上記で図1を参照して説明したコンピュータ20と同様の顧客のコンピュータのソフトウェア製品中のソフトウェアコードによって行うことができる。
図3のステップ301で、乱数生成器を使用して各コンポーネントクラスに乱数rを生成する。乱数rの生成には任意の従来の乱数生成器を使用してよい。適切な乱数生成器には、これに限定しないが、(非特許文献2)に開示される乱数生成器が挙げられる。同文献の開示は参照によりその全体を本明細書に組み込む。乱数rは、0以上2未満の範囲であることが望ましく、uは上記のtより小さい。通例、uは、tを3で割った数にほぼ等しい。
ステップ301で生成した各ハードウェアコンポーネントクラスの乱数rを使用して、ステップ302で素数生成関数g(r)を使用してクラス素数pを生成する。素数生成関数g(r)は次の特性を備えることが望ましい。
(a) g(r)の結果は正の素数。
(b) g(r)<2。vはuより大きい整数。
(c) u+v=t
(d) g(r)の結果は、rの値に基づいて決定性である。
上記の素数生成関数f(x)と同様に、各コンポーネントクラスの乱数rについての素数の生成には、任意の素数生成関数g(x)を本発明で使用することができる。上述のように、素数生成関数g(x)は、上記の特性を備えることが望ましい。適切な素数生成関数g(x)には、これに限定しないが、(非特許文献1)に開示される素数生成関数g(x)が含まれる。同文献の開示は参照によりその全体を本明細書に組み込む。
g(r)、t、u、およびvの関係の一例を下に挙げる。
t=64
u=20
v=44
0<r<2(220=1,048,576)
2<g(r)<2
例示的コンピュータシステムのn個のクラス(n=4)それぞれのクラス素数pの例示的リストを下の表5に示す。
Figure 0004599069
所与のハードウェア構成のクラス素数間の関係を示すサンプル出力を次のように与えることができる。
2<p<p<p<p<2
ステップ303で、ハードウェア構成のコンポーネント変更について求められる許容度に応じて、必要とされるコンポーネントクラスの一致数mを選択する。必要とされるコンポーネントクラスの一致数mは、コンポーネントクラスの総数nと同じ大きさであっても、わずか1でもよい。mが増すのに従い、コンピュータハードウェア構成の変更の許容度が低くなる。例えば、コンポーネントクラスの総数nが4であり、mが3である場合は、秘密Sを取り出してソフトウェア製品のロードまたは実行を可能にするには、4つの全コンポーネントクラスのうち3つが少なくとも1つのコンポーネントインスタンスと一致しなければならない。コンポーネントクラスの一致の数が2以下である場合は、秘密Sは取り出されず、ソフトウェア製品はそのコンピュータハードウェア構成で実行あるいはロードされない。
必要とされるコンポーネントクラスの一致の数mは、ソフトウェアの製造者によって事前に決定し、本発明のSHWID生成方法中に符号化することができる。mを選択すると、ステップ304および305に示すように追加的なパラメータを決定する。
ステップ304でパラメータNを決定し、Nは、m個の最も小さいクラス素数pの積に等しい。例えば、上述のクラス素数のサンプル出力では、2つの最も小さいクラス素数はpとpである。mが2である場合、Nは(p)×(p)に等しくなる。
ステップ305でパラメータMを決定し、Mは、(m−1)個の最も大きなクラス素数pの積に等しい。例えば、上記のクラス素数のサンプル出力ではpが最大のクラス素数である。mが2である場合、Mは、単一の最大のクラス素数pの積に等しくなる(すなわち(M−1)=1)。所与のクラス素数のセットの閾値がmになるように、MはN未満でなければならないことに留意されたい。これは、閾値に基づく秘密共有の方式の一実施である(非特許文献3参照)。同文献の開示は参照により全体を本明細書に組み込む。
パラメータNおよびMを決定すると、ステップ306で秘密Sを選択する。秘密Sは、Mより大きくN未満である。さらに、秘密Sは、MからNの間の任意の乱数である。
ステップ307で、次の式を使用してクラスの剰余dを計算する。
=S mod P
例示的なクラスの剰余dのセットを下の表6に示す。
Figure 0004599069
図4のステップ308で、各コンポーネントクラスのクラス素数pを、各コンポーネントクラスの第1の2進値中に符号化する。第1の2進値はそれぞれuビットである。各クラス素数pは、次の関係のためにuビットで表せることに留意されたい。
=g(r) ここで0<=r<2
取り出し時にg(r)が得られればpはrによって表すことができる
はuビットで表すことができる
は、以下の理由により、取り出し時にg(r)を得ることができ、素数生成関数g()が分かっていればrで表すことができる。pがg(r)に等しく、素数生成関数g()が分かっている場合は、パラメータrを用いてg()を実行することでpを再生成するには、rが分かれば十分である。rを符号化するにはuビット(上の例では20ビット)が必要であり、一方pにはvビット(上の例では44ビット)が必要である。pをrとして表すことにより、必要なビット数の節減が実現される。
ステップ309で、各クラスの剰余dを、各コンポーネントクラスの第2の2進値中に符号化する。第2の2進値は、vビットで表すことができる。次の関係の結果、クラスの剰余dはvビットで表せることに留意されたい。
=S mod p
0<p<2
したがってd<2
ステップ310で、ステップ308で生成した第1の2進値をステップ309の第2の2進値と連結して、合計tビット(すなわちt=u+v)の符号化されたコンポーネントクラスの部分的な秘密Pを形成する。コンポーネントクラスの部分的な秘密Pは、コンポーネントクラスごとに生成される。
所与のコンポーネントクラスのクラス部分的な秘密Pは、vビット未満の第2の2進値のために使用されないビットzを含む可能性があることに留意されたい。その場合、使用されないビットzにランダムノイズを埋めて、クラスの部分的な秘密Pを求めようとして符号化されたクラスの部分的な秘密Pを評価する、g(r)の特性を知る攻撃者を阻止することができる。例えば、pが2〜2の範囲である場合、dは常に<pである。pが2より大幅に小さい場合は、dを符号化するのに必要なビットはvビットよりも大幅に少なくなる。攻撃者は、dの値に基づいてpの大きさの推測を行うことができる。dの不使用の[v−((d)の大きさ)]ビットを埋めるランダムノイズを追加することにより、pの大きさを秘匿する助けとなる。
C.コンピュータシステムのSHWID
これで、ステップ207で得たクラスの積cとステップ310で得たクラスの部分的な秘密Pを使用して強いハードウェア識別(SHWID)を構成することができる。図5のステップ401に示すように、クラスの強い識別(ID)Cを各コンポーネントクラスに作成し、ここでC=c+Pである。ステップ402で、コンポーネントクラスのすべてのクラスの強いID、Cを組み合わせて強いハードウェア識別(SHWID)を形成する。得られたSHWIDは、将来の取り出しのために記憶する。SHWIDは、ローカルに(レジストリ、ファイルシステム、セキュアなストアなど)に記憶しても、アクセス可能な遠隔の場所(データベースなど)に記憶してもよい。
より多くのビット数を有するクラスの部分的な秘密を生成するためにtの値を増すことにより、セキュリティの増大が得られることに留意されたい。
II.強いハードウェア識別(SHWID)を使用したコンピュータシステムからの秘密の取り出し
本発明はさらに、所与のコンピュータハードウェア構成から結び付けられた秘密Sを取り出す、または取り出しを試みる方法を対象とする。本発明の一実施形態では、所与のコンピュータハードウェア構成から結び付けられた秘密Sを取り出すことを試みる方法は、(i)ソフトウェア製品のインストール時、(ii)ハードウェア構成のあるコンポーネントにすでに存在するソフトウェアアプリケーションのロード時、あるいは(iii)その両方、に開始される。ハードウェア構成から結び付けられた秘密Sを取り出す例示的方法を図6〜7に示す。この例示的方法のステップは、図1を参照して上記で説明したコンピュータ20と同様の顧客のコンピュータのソフトウェア製品中のソフトウェアコードによって行うことができる。
図6のステップ501で、所与のコンピュータハードウェア構成の強いハードウェア識別(SHWID)の強いクラスID、Cを識別する。本発明を説明するために、3つの個別のハードウェア構成H、H、およびHから結び付けられた秘密Sを取り出す方法を、ハードウェア構成Hから決定された以前から記憶されていた強いハードウェア識別(SHWID)を使用して説明する。この3つの個別のハードウェア識別は、(i)SHWIDがそれについて発行されたハードウェア構成と全く同じハードウェア構成H、(ii)許容できる許容度の1つまたは複数のコンポーネント変更が行われたハードウェア構成Hであるハードウェア構成H、(iii)ハードウェア構成Hと比較して許容度を超える程のコンポーネントの変更があるハードウェア構成Hに相当するハードウェア構成H、を含む。
ハードウェア構成H、H、およびHの強いクラスIDの例示的セットを下の表7に示す。
Figure 0004599069
ステップ502で、所与のハードウェア構成の各コンポーネントクラス中のすべてのインスタンスを識別する。上述のように、各コンポーネントインスタンスの識別には任意の従来の方法を使用してよい。通例は、コンポーネントインスタンスは、そのコンポーネントの最も固有の識別ストリングによって識別される。例示的な構成H、H、およびHの各コンポーネントインスタンスの例示的な識別ストリングを下の表8〜10に示す。
Figure 0004599069
Figure 0004599069
Figure 0004599069
所与のハードウェア構成の各コンポーネントクラス中のすべてのインスタンスを識別すると、ステップ503に示すように各インスタンスの最も固有の識別ストリングを取り出す。この各インスタンスの識別ストリングを使用して、ステップ504に示すように素数生成関数f(コンポーネントインスタンスの識別子)を使用して各コンポーネントインスタンスのインスタンス素数を生成する。素数生成関数f(コンポーネントインスタンス識別子)は、上記のように当業者に知られる任意の素数生成関数でよい。下の表11〜13に、例示的ハードウェア構成H、H、およびHの各コンポーネントインスタンスの例示的なインスタンス素数を示す。
Figure 0004599069
Figure 0004599069
Figure 0004599069
コンポーネントインスタンス{f(“SONY DVD 1221”)}は、このタイプのCD−ROMは上記のハードウェア構成(すなわちH、H、およびH)で考慮される3番目のタイプのCD−ROMであることから、i1,3と表記することに留意されたい。
ステップ505で、可能なクラスの部分的秘密Pp,qをすべて決定し、ここでPp,qはC mod ip,qに等しい。上述のように、各コンポーネントクラスの強いクラスID、Cは、クラスの積cと各クラスのクラス部分的秘密Pとの合計から得られる。強いハードウェアID(SHWID)がそれに基づいて生成された元のハードウェア構成Hに存在したインスタンス素数ip,qで強いクラスID、Cを除算すると、法演算後の剰余が、可能なクラスの部分的秘密Pp,qを提供する。例示的ハードウェア構成H、H、およびHの可能なクラスの部分的秘密Pp,qの例を下の表14〜16に示す。
Figure 0004599069
Figure 0004599069
Figure 0004599069
ステップ506に示すように、可能なクラス部分的秘密Pp,qそれぞれから、乱数rとクラスの剰余dを抽出することができる。上述のように、関数g(r)を使用してクラス素数Pp,qを取り出すことができ、rは、可能なクラス部分的秘密Pp,qの最初のuビットである。クラスの剰余dp,qは、クラスの部分的秘密Pp,qの最後のvビットから取り出すことができる。例示的ハードウェア構成H、H、およびHのすべての可能なクラス素数Pp,qとクラスの剰余dp,qの例示的リストを下の表17〜19に示す。
Figure 0004599069
Figure 0004599069
Figure 0004599069
ステップ506で可能なクラス素数とクラスの剰余をすべて求めると、それらはいくつかの合同式の集合を表す。Sは大きな数であり、それを可能なクラス素数pp,qで割ると所与の合同式集合のクラス剰余dp,qが得られる。Sが入念に選択され(すなわちSはMからNの間)、すべての除数は素数なので、可能なクラス素数とクラス剰余を使用したMからNの範囲の合同式集合の解は、Sに違いないということになる。ステップ306におけるSの入念な選択により、Sの正確な値を生成するために合同式の集合のうちN個の一致する要素のみが必要となることが確実になる。これは、従来から用いられる閾値に基づく秘密の共有方式であり(非特許文献3参照)、同文献の開示は参照によりその全体を本明細書に組み込む。
求められるハードウェア構成に一致する可能なクラス素数と剰余を事前に判定することが不可能な場合は、ステップ507で各順列によって与えられる合同式の離散集合を解くことにより可能なクラス素数とクラス剰余の各順列の可能な秘密を生成することが必要となる。ステップ508に示すように、検証の目的で生成された暗号文を使用して、生成された可能な秘密をテストすることができる。そのような方式を以下で説明する。
本発明では、秘密Sを鍵として使用して知られる平文を符号化して暗号文を形成する。通例、暗号化されたメッセージ(すなわち暗号文)には、メッセージの解読が成功したことを解読者に知らせる検証トークンが伴う。これは通例は、メッセージの平文のハッシュか、または何らかの選択された平文である。本発明では、平易さのために、選択された平文を使用することが望ましい。したがって、SHWIDを生成する際には、Sを(鍵として)使用して、選択された平文(「これが選択された平文です」など)を暗号化して暗号文を生成する。復号器は、選択された平文と暗号文の両方を知っている。
上記の状況では、Sの候補(すなわち生成された可能な各秘密)の妥当性は、それらSの候補(すなわち生成された可能な各秘密)を鍵として使用して暗号文を解読することによって検証することができる。解読の結果得られた平文が選択された平文と一致する場合、そのSの候補(生成された可能な秘密の1つ)が実際にSであることになる。得られた平文が選択された平文と一致しない場合は、そのSの候補(生成された可能な秘密の1つ)はSでないことになる。
図7に示すように、可能な秘密を使用して暗号文を解読することによって知られる平文が明かされた場合は秘密Sが見つかったことになり、方法はステップ510に進み、プログラムは、所与のコンピュータハードウェア構成での所与のソフトウェア製品のロードまたはインストールを許可する。そうでない場合、方法はステップ509に進む。まだテストしていない順列がある場合、方法はステップ507に戻る。そうでない場合はSHWIDが一致しないことになり、方法はステップ511に進み、ソフトウェア製品のロードまたはインストールを阻止する。
例示的な構成H、H、Hの例示的な結果を下の表20〜22に示す。
Figure 0004599069
Figure 0004599069
Figure 0004599069
上の表20に示すように、元のハードウェア構成Hでは、可能な秘密Sp,qと実際の秘密Sとの間で4つのうち4つが一致する。上の表21に示すように、ハードウェア構成Hでは、可能な秘密Sを求めるのに使用するクラスの剰余dp,qに応じて、4つの可能な一致のうち最高で2つが一致する。この例示的ハードウェア構成では、mが2である場合、プログラムは、結び付けられた秘密Sの取り出しを許可し、ハードウェア構成Hでソフトウェア製品をロードまたはインストールすることを許可する。しかし、上の表22に示すハードウェア構成Hでは4つの可能な一致のうち1つしか一致しない。mが2である場合は、偽の非秘密Zが生成され、方法は、特定のソフトウェア製品をハードウェア構成Hでロードまたはインストールできないようにする。
上記で説明し、図2、3〜4、5および6〜7に示す方法のステップは、ローカルで実行しても、遠隔の場所で実行してもよい。通例、顧客は、図1に示すコンピュータ20などの所与のコンピュータで実行できるソフトウェア製品を購入する。このソフトウェア製品は、例えば、CD−ROMやフロッピー(登録商標)ディスケットなどの可搬式のコンピュータ可読媒体に記憶されたソフトウェアプログラムを有する収縮包装製品であることができる。あるいは、そのソフトウェア製品は、ローカルエリアネットワーク(LAN)51やワイドエリアネットワーク(WAN)52などのネットワークを通じて電子的に配信することもできる。顧客は、ソフトウェア製品を、システムメモリ22に記憶されたプログラムとしてコンピュータ20にロードする。
ソフトウェア製品をインストールする際、顧客は通例、そのソフトウェア製品のソフトウェア製品識別(PID)の一部をコンピュータ20に入力するように指示される。PIDは、例えば収縮包装パッケージのラベルに印刷されたCDキーであってよい。顧客はPIDを入力し、このPIDはそのソフトウェア製品のあるソフトウェアプログラムに関連付けられている。PIDは、コンピュータ20にローカルに記憶しても、かつ/または起動権限などの第三者を用いてローカルエリアネットワーク(LAN)51またはワイドエリアネットワーク(WAN)52上のアクセス可能な場所にリモートに記憶してもよい。
上述したように、ソフトウェア製品をインストールする際に、ソフトウェア製品中のコードを使用するか、またはソフトウェア製品のインストールによってトリガされる形で、強いハードウェア識別(SHWID)も生成される。本発明の方法によって生成される強いハードウェア識別(SHWID)は、ソフトウェア製品識別(PID)に関連付けられ、そのソフトウェア製品識別(PID)と共に、コンピュータ20にローカルに記憶されるか、かつ/または第三者の起動権限を用いてローカルエリアネットワーク(LAN)51またはワイドエリアネットワーク(WAN)52上のアクセス可能な場所に遠隔に記憶される。
インストールプロセスの一部として、起動権限を用いてソフトウェア製品を起動することを顧客に求めることができる。この権限は、例えば製品の製造者や権限を付与された第3者である。起動方式は、(i)特定のコンピュータへのインストールと使用、または(ii)製品の使用を許可する同意条件に沿ったインストールと使用、のためにそのソフトウェア製品を起動することを顧客に強制する。そのような起動プロセスが、マイクロソフト社(ワシントン州レドモンド)に譲渡された特許に詳細に記載され(特許文献1参照)、同文献の内容はすべて参照により本明細書に組み込まれる。
本発明の方法によって生成された強いハードウェア識別(SHWID)とソフトウェア製品識別(PID)は、コンピュータ20にローカルに記憶するか、かつ/または、起動権限を用いてローカルエリアネットワーク(LAN)51またはワイドエリアネットワーク(WAN)52上のアクセス可能な場所にリモートに記憶することができる。ソフトウェア製品は、最初に起動された時にグラフィカルユーザインタフェース(UI)のダイアログウィンドウを自動的に表示し、それにより、それ自体の起動を行う起動サーバとの接続を開始するようにユーザを促すことが望ましい。起動サーバは、受け取った強いハードウェア識別(SHWID)と、それに関連付けられたソフトウェア製品識別(PID)を記憶するデータベースを維持する。
所与のソフトウェア製品の強いハードウェア識別(SHWID)と、関連付けられたソフトウェア製品識別(PID)は、そのソフトウェア製品が別のコンピュータに再インストールされるか、第1のコンピュータ(すなわち最初のインストールで使用されたコンピュータ)で起動されるまで、不定の期間にわたって記憶することができる。同じソフトウェア製品が別のコンピュータに再度インストールされるか、第1のコンピュータで起動されると、そのソフトウェア製品のコードが、本発明によるコンピュータシステム上でソフトウェア製品を使用できるかどうかを判定する方法を開始する。このソフトウェア製品は、そのソフトウェア製品のソフトウェア製品識別(PID)に関連付けられた、以前から記憶されている強いハードウェア識別(SHWID)を、ローカルのコンピュータ20から、またはローカルエリアネットワーク(LAN)51またはワイドエリアネットワーク(WAN)52を介して遠隔の場所から取り出す。上述のように、以前から記憶されていた強いハードウェア識別(SHWID)を使用して、あるコンピュータハードウェア構成でそのソフトウェア製品が使用できるかどうかを判定する。
第1のコンピュータ(最初のインストール時に使用したコンピュータ)のハードウェア構成に著しい変更があるためにソフトウェア製品の使用が拒否される場合は、ダイアログボックスを顧客に提供し、そのソフトウェア製品の使用が拒否されていること、およびそのソフトウェア製品の今後の使用に関するさらなる情報を所与のソースから得られることを伝えることができる。
III.強いハードウェア識別(SHWID)の他の使用法
上記の使用法に加えて、本発明の強いハードウェア識別(SHWID)を使用して、特定のハードウェア構成のみで使用するためにデータを暗号化/解読することができる。
本明細書についてその特定の実施形態との関連で詳細に説明したが、当業者は上述の説明を理解すればこれらの実施形態の変更形態、変形形態、および均等形態を容易に着想できることは理解されよう。したがって、本発明の範囲は、特許請求の範囲とその均等物の範囲として定義すべきである。
本発明を実施する例示的な動作環境の主要な構成要素の一部のブロック図である。 強いハードウェア識別(SHWID)のハードウェア識別コンポーネントを決定する例示的ステップを示す流れ図である。 強いハードウェア識別(SHWID)の部分的秘密のコンポーネントを決定する際の例示的ステップを示す流れ図である。 強いハードウェア識別(SHWID)の部分的秘密のコンポーネントを決定する際の例示的ステップを示す流れ図である。 強いハードウェア識別(SHWID)のハードウェア識別コンポーネントと部分的秘密のコンポーネントを組み合わせる例示的ステップを示す流れ図である。 ソフトウェア製品を使用可能にする要素である結び付けられた秘密の取り出しを使用して、コンピュータハードウェアシステムでソフトウェア製品を使用できるかどうかを判定する際の例示的ステップを示す流れ図である。 ソフトウェア製品を使用可能にするファクターである結び付けられた秘密の取り出しを使用して、コンピュータハードウェアシステムでソフトウェア製品を使用できるかどうかを判定する際の例示的ステップを示す流れ図である。
符号の説明
20 パーソナルコンピュータ
21 処理装置
22 システムメモリ
23 システムバス
24 読み取り専用メモリ(ROM)
25 ランダムアクセスメモリ(RAM)
26 基本入出力システム(BIOS)
27 ハードディスク
28 磁気ディスクドライブ
29 取り外し可能磁気ディスク
30 光ディスクドライブ
31 取り外し可能光ディスク
32 ハードウェアディスクドライブインタフェース
33 磁気ディスクドライブインタフェース
34 光ディスクドライブインタフェース
35 オペレーティングシステム
37 プログラムモジュール
38 マニフェスト
40 キーボード
42 マウス
46 シリアルポートインタフェース
47 モニタ
48 ビデオアダプタ
49 リモートコンピュータサーバ
50 メモリ記憶装置
52 広域ネットワーク(WAN)
51 構内ネットワーク(LAN)
52 ワイドエリアネットワーク
53 ネットワークインタフェース
54 モデム
100 アプリケーションプログラム
105 ライブラリ

Claims (21)

  1. 第1のハードウェア構成を有する第1のコンピュータシステムの強いハードウェア識別(SHWID)を生成する方法であって、
    前記第1のハードウェア構成中の各コンポーネントクラスを識別するステップであって、コンポーネントクラスの数はnに等しいステップと、
    各コンポーネントクラスのクラスの積cを求めるステップであって、前記各コンポーネントクラスのクラスの積c は、
    コンポーネントクラスの数nを選択するステップと、
    前記n個のコンポーネントクラスを識別するステップと、
    各コンポーネントクラス中のすべてのインスタンスを識別するステップと、
    各コンポーネントインスタンスの識別ストリングを割り当てるステップと、
    各コンポーネントインスタンスにインスタンス素数p p,q を生成するステップであって、各インスタンス素数は正の素数であり、pは1からnの範囲の所与のコンポーネントクラス番号を表し、qは、前記第1のハードウェア構成中でq番目のコンポーネントタイプを表す、生成するステップと、
    各コンポーネントクラス中の前記インスタンス素数を乗算して、各コンポーネントクラスのクラスの積c を形成するステップと
    によって求められるステップと、
    各コンポーネントクラスの部分的秘密Pを求めるステップであって、前記各コンポーネントクラスの部分的秘密P は、
    各コンポーネントクラスについての乱数r を生成するステップと、
    各コンポーネントクラスについての素数p を生成するステップであって、各クラスの素数は正の素数であるステップと、
    必要とされるコンポーネントクラスの一致の数mを選択するステップであって、mはn以下であるステップと、
    Nを決定するステップであって、Nはm個の最も小さなクラス素数p の積に等しいステップと、
    Mを決定するステップであって、Mは(m−1)個の最も大きなクラス素数p の積に等しく、N未満であるステップと、
    秘密の数Sを選択するステップであって、M<S<Nであるステップと、
    各コンポーネントクラスのクラスの剰余d を求めるステップであって、d は、[S(mod p )]に等しいステップと、
    各コンポーネントクラスの第1の2進値を形成するステップであって、前記第1の2進値は、uビットまでの第1の2進値中に符号化された各クラスの前記クラスの素数p であり、uはt未満であり、uとtはともに2,048未満であるステップと、
    各コンポーネントクラスの第2の2進値を形成するステップであって、前記第2の2進値は、vビットまでの第2の2進値中に符号化された各クラスの前記クラスの剰余d であり、vはt未満であり、(u+v=t)であるステップと、
    前記第1の2進値と第2の2進値を連結して、合計のビット数がtに等しい各コンポーネントクラスの部分的秘密P を形成するステップと
    によって求められるステップと、
    各コンポーネントクラスの前記クラスの積cと前記部分的秘密Pを足してn個の強いクラスIDを形成するステップと
    を含み、
    前記n個の強いクラスIDは、組み合わさって前記第1のコンピュータシステムの前記強いハードウェア識別(SHWID)を形成することを特徴とする方法。
  2. 前記nは16までの整数であることを特徴とする請求項1に記載の方法。
  3. 前記インスタンス素数を生成するステップは、素数生成関数f(x)に各コンポーネントインスタンスの前記識別ストリングを入力するステップを含み、xは、65,000文字までの長さの前記識別ストリングであることを特徴とする請求項に記載の方法。
  4. 前記f(x)は、2より大きい値の正の素数を生成し、tは32から2,048の範囲の整数であることを特徴とする請求項に記載の方法。
  5. 前記rは乱数生成器を使用して生成され、0から2未満の範囲の値であることを特徴とする請求項に記載の方法。
  6. 各コンポーネントクラスのクラス素数pを生成する前記ステップは、素数生成関数g(x)に各コンポーネントクラスの前記乱数を入力するステップを含み、xは、65,000文字までの長さを有する乱数であることを特徴とする請求項に記載の方法。
  7. 前記g(x)は、2より大きく2未満の範囲の値を有する正の素数を生成することを特徴とする請求項に記載の方法。
  8. 第1のハードウェア構成を有する第1のコンピュータシステムの強いハードウェア識別(SHWID)を生成する方法を行うコンピュータ実行可能命令が格納されたコンピュータ可読媒体であって、前記方法は、
    前記第1のハードウェア構成中の各コンポーネントクラスを識別するステップであって、コンポーネントクラスの数はnに等しいステップと、
    各コンポーネントクラスのクラスの積cを求めるステップであって、前記各コンポーネントクラスのクラスの積c は、
    コンポーネントクラスの数nを選択するステップと、
    前記n個のコンポーネントクラスを識別するステップと、
    各コンポーネントクラス中のすべてのインスタンスを識別するステップと、
    各コンポーネントインスタンスの識別ストリングを割り当てるステップと、
    各コンポーネントインスタンスにインスタンス素数p p,q を生成するステップであって、各インスタンス素数は正の素数であり、pは1からnの範囲の所与のコンポーネントクラス番号を表し、qは、前記第1のハードウェア構成中でq番目のコンポーネントタイプを表す、生成するステップと、
    各コンポーネントクラス中の前記インスタンス素数を乗算して、各コンポーネントクラスのクラスの積c を形成するステップと
    によって求められるステップと、
    各コンポーネントクラスの部分的秘密Pを求めるステップであって、前記各コンポーネントクラスの部分的秘密P は、
    各コンポーネントクラスについての乱数r を生成するステップと、
    各コンポーネントクラスについての素数p を生成するステップであって、各クラスの素数は正の素数であるステップと、
    必要とされるコンポーネントクラスの一致の数mを選択するステップであって、mはn以下であるステップと、
    Nを決定するステップであって、Nはm個の最も小さなクラス素数p の積に等しいステップと、
    Mを決定するステップであって、Mは(m−1)個の最も大きなクラス素数p の積に等しく、N未満であるステップと、
    秘密の数Sを選択するステップであって、M<S<Nであるステップと、
    各コンポーネントクラスのクラスの剰余d を求めるステップであって、d は、[S(mod p )]に等しいステップと、
    各コンポーネントクラスの第1の2進値を形成するステップであって、前記第1の2進値は、uビットまでの第1の2進値中に符号化された各クラスの前記クラスの素数p であり、uはt未満であり、uとtはともに2,048未満であるステップと、
    各コンポーネントクラスの第2の2進値を形成するステップであって、前記第2の2進値は、vビットまでの第2の2進値中に符号化された各クラスの前記クラスの剰余d であり、vはt未満であり、(u+v=t)であるステップと、
    前記第1の2進値と第2の2進値を連結して、合計のビット数がtに等しい各コンポーネントクラスの部分的秘密P を形成するステップと
    によって求められるステップと、
    各コンポーネントクラスの前記クラスの積cと前記部分的秘密Pを足してn個の強いクラスIDを形成するステップと
    を含み、
    前記n個の強いクラスIDは、組み合わさって前記第1のコンピュータシステムの前記強いハードウェア識別(SHWID)を形成することを特徴とするコンピュータ可読媒体。
  9. 前記nは16までの整数であることを特徴とする請求項に記載のコンピュータ可読媒体。
  10. 前記インスタンス素数を生成するステップは、素数生成関数f(x)に各コンポーネントインスタンスの前記識別ストリングを入力するステップを含み、xは、65,000文字までの長さの前記識別ストリングであることを特徴とする請求項に記載のコンピュータ可読媒体。
  11. 前記f(x)は、2より大きい値の正の素数を生成し、tは32から2,048の範囲の整数であることを特徴とする請求項10に記載のコンピュータ可読媒体。
  12. 前記rは乱数生成器を使用して生成され、0から2未満の範囲の値であることを特徴とする請求項に記載のコンピュータ可読媒体。
  13. 各コンポーネントクラスのクラス素数pを生成する前記ステップは、素数生成関数g(x)に各コンポーネントクラスの前記乱数を入力するステップを含み、xは、65,000文字までの長さを有する乱数であることを特徴とする請求項に記載のコンピュータ可読媒体。
  14. 前記g(x)は、2より大きく2未満の範囲である値を有する正の素数を生成することを特徴とする請求項13に記載のコンピュータ可読媒体。
  15. 当該コンピューティングシステムで使用することが可能な少なくとも1つのアプリケーションモジュールを含むコンピューティングシステムであって、前記少なくとも1つのアプリケーションモジュールは、第1のハードウェア構成を有する第1のコンピュータシステムの強いハードウェア識別(SHWID)を生成する方法を行うアプリケーションコードを含み、前記方法は、
    前記第1のハードウェア構成中の各コンポーネントクラスを識別するステップであって、コンポーネントクラスの数はnに等しいステップと、
    各コンポーネントクラスのクラスの積cを求めるステップであって、前記各コンポーネントクラスのクラスの積c は、
    コンポーネントクラスの数nを選択するステップと、
    前記n個のコンポーネントクラスを識別するステップと、
    各コンポーネントクラス中のすべてのインスタンスを識別するステップと、
    各コンポーネントインスタンスの識別ストリングを割り当てるステップと、
    各コンポーネントインスタンスにインスタンス素数p p,q を生成するステップであって、各インスタンス素数は正の素数であり、pは1からnの範囲の所与のコンポーネントクラス番号を表し、qは、前記第1のハードウェア構成中でq番目のコンポーネントタイプを表す、生成するステップと、
    各コンポーネントクラス中の前記インスタンス素数を乗算して、各コンポーネントクラスのクラスの積c を形成するステップと
    によって求められるステップと、
    各コンポーネントクラスの部分的秘密Pを求めるステップであって、前記各コンポーネントクラスの部分的秘密P は、
    各コンポーネントクラスについての乱数r を生成するステップと、
    各コンポーネントクラスについての素数p を生成するステップであって、各クラスの素数は正の素数であるステップと、
    必要とされるコンポーネントクラスの一致の数mを選択するステップであって、mはn以下であるステップと、
    Nを決定するステップであって、Nはm個の最も小さなクラス素数p の積に等しいステップと、
    Mを決定するステップであって、Mは(m−1)個の最も大きなクラス素数p の積に等しく、N未満であるステップと、
    秘密の数Sを選択するステップであって、M<S<Nであるステップと、
    各コンポーネントクラスのクラスの剰余d を求めるステップであって、d は、[S(mod p )]に等しいステップと、
    各コンポーネントクラスの第1の2進値を形成するステップであって、前記第1の2進値は、uビットまでの第1の2進値中に符号化された各クラスの前記クラスの素数p であり、uはt未満であり、uとtはともに2,048未満であるステップと、
    各コンポーネントクラスの第2の2進値を形成するステップであって、前記第2の2進値は、vビットまでの第2の2進値中に符号化された各クラスの前記クラスの剰余d であり、vはt未満であり、(u+v=t)であるステップと、
    前記第1の2進値と第2の2進値を連結して、合計のビット数がtに等しい各コンポーネントクラスの部分的秘密P を形成するステップと
    によって求められるステップと、
    各コンポーネントクラスの前記クラスの積cと前記部分的秘密Pを足してn個の強いクラスIDを形成するステップと
    を含み、
    前記n個の強いクラスIDは、組み合わさって前記第1のコンピュータシステムの前記強いハードウェア識別(SHWID)を形成することを特徴とするコンピューティングシステム。
  16. 前記nは16までの整数であることを特徴とする請求項15に記載のコンピューティングシステム。
  17. 前記インスタンス素数を生成するステップは、素数生成関数f(x)に各コンポーネントインスタンスの前記識別ストリングを入力するステップを含み、xは、65,000文字までの長さの前記識別ストリングであることを特徴とする請求項15に記載のコンピューティングシステム。
  18. 前記f(x)は、2より大きい値の正の素数を生成し、tは32から2,048の範囲の整数であることを特徴とする請求項17に記載のコンピューティングシステム。
  19. 前記rは乱数生成器を使用して生成され、0から2未満の範囲の値であることを特徴とする請求項15に記載のコンピューティングシステム。
  20. 各コンポーネントクラスのクラス素数pを生成する前記ステップは、素数生成関数g(x)に各コンポーネントクラスの前記乱数を入力するステップを含み、xは、65,000文字までの長さを有する乱数であることを特徴とする請求項15に記載のコンピューティングシステム。
  21. 前記g(x)は、2より大きく2未満の範囲の値を有する正の素数を生成することを特徴とする請求項20に記載のコンピューティングシステム。
JP2004059841A 2003-03-03 2004-03-03 ハードウェア変更の許容度を有するコンピュータシステムに秘密を結び付けるシステム Expired - Fee Related JP4599069B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US10/378,224 US7296294B2 (en) 2003-03-03 2003-03-03 System for binding secrets to a computer system having tolerance for hardware changes

Publications (2)

Publication Number Publication Date
JP2004266841A JP2004266841A (ja) 2004-09-24
JP4599069B2 true JP4599069B2 (ja) 2010-12-15

Family

ID=32824752

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004059841A Expired - Fee Related JP4599069B2 (ja) 2003-03-03 2004-03-03 ハードウェア変更の許容度を有するコンピュータシステムに秘密を結び付けるシステム

Country Status (19)

Country Link
US (2) US7296294B2 (ja)
EP (1) EP1455257B1 (ja)
JP (1) JP4599069B2 (ja)
KR (1) KR101036701B1 (ja)
CN (1) CN100416445C (ja)
AT (1) ATE306101T1 (ja)
AU (1) AU2004200683B2 (ja)
BR (1) BRPI0400380A (ja)
CA (1) CA2459217A1 (ja)
DE (1) DE602004000106T8 (ja)
DK (1) DK1455257T3 (ja)
ES (1) ES2250932T3 (ja)
HK (1) HK1068697A1 (ja)
MX (1) MXPA04002024A (ja)
MY (1) MY134635A (ja)
PL (1) PL1455257T3 (ja)
RU (1) RU2348968C2 (ja)
TW (1) TWI319544B (ja)
ZA (1) ZA200401493B (ja)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050027657A1 (en) * 2003-08-01 2005-02-03 Yuri Leontiev Distinguishing legitimate hardware upgrades from unauthorized installations of software on additional computers
JP4699099B2 (ja) * 2005-06-14 2011-06-08 富士通株式会社 通信制御装置および通信制御方法
FR2912529A1 (fr) * 2007-02-13 2008-08-15 France Telecom Couplage d'un programme informatique ou de donnees a un systeme de reference et verification associee.
US8620818B2 (en) 2007-06-25 2013-12-31 Microsoft Corporation Activation system architecture
US20090119744A1 (en) * 2007-11-01 2009-05-07 Microsoft Corporation Device component roll back protection scheme
US9047450B2 (en) * 2009-06-19 2015-06-02 Deviceauthority, Inc. Identification of embedded system devices
US9047458B2 (en) 2009-06-19 2015-06-02 Deviceauthority, Inc. Network access protection
US20100332319A1 (en) * 2009-06-24 2010-12-30 Craig Stephen Etchegoyen Methods and Systems for Dynamic Serving of Advertisements in a Game or Virtual Reality Environment
US9495190B2 (en) * 2009-08-24 2016-11-15 Microsoft Technology Licensing, Llc Entropy pools for virtual machines
US8726407B2 (en) * 2009-10-16 2014-05-13 Deviceauthority, Inc. Authentication of computing and communications hardware
US9967089B2 (en) * 2011-03-15 2018-05-08 Irdeto B.V. Change-tolerant method for generating identifier for collection of assets in computing environment using error-correction code scheme
CN103797490B (zh) * 2011-03-15 2017-04-26 爱迪德技术有限公司 在使用秘密共享方案的计算环境中生成用于资产集合的标识符的容忍变化方法
AU2011101295B4 (en) 2011-06-13 2012-08-02 Device Authority Ltd Hardware identity in multi-factor authentication layer
AU2011101297B4 (en) 2011-08-15 2012-06-14 Uniloc Usa, Inc. Remote recognition of an association between remote devices
US9143496B2 (en) 2013-03-13 2015-09-22 Uniloc Luxembourg S.A. Device authentication using device environment information
US9286466B2 (en) 2013-03-15 2016-03-15 Uniloc Luxembourg S.A. Registration and authentication of computing devices using a digital skeleton key
US11093656B2 (en) * 2018-11-14 2021-08-17 Irdeto B.V. Change-tolerant method of generating an identifier for a collection of assets in a computing environment
WO2021041915A1 (en) * 2019-08-28 2021-03-04 Sparta Systems, Inc. Method, apparatus, and computer readable medium for generating an audit trail of an electronic data record

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4796220A (en) * 1986-12-15 1989-01-03 Pride Software Development Corp. Method of controlling the copying of software
US5790783A (en) * 1996-03-28 1998-08-04 Advanced Micro Devices, Inc. Method and apparatus for upgrading the software lock of microprocessor

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5113518A (en) * 1988-06-03 1992-05-12 Durst Jr Robert T Method and system for preventing unauthorized use of software
US5182770A (en) * 1991-04-19 1993-01-26 Geza Medveczky System and apparatus for protecting computer software
US5870543A (en) * 1995-06-07 1999-02-09 Digital River, Inc. System for preventing unauthorized copying of active software
US5826011A (en) * 1995-12-26 1998-10-20 Rainbow Technologies, Inc. Method of metering and protecting computer software
EP0881557B1 (en) * 1997-05-28 2003-04-16 Siemens Aktiengesellschaft Computer system for protecting software and a method for protecting software
US6134659A (en) * 1998-01-07 2000-10-17 Sprong; Katherine A. Controlled usage software
US6243468B1 (en) * 1998-04-29 2001-06-05 Microsoft Corporation Software anti-piracy system that adapts to hardware upgrades
US7503072B2 (en) 1998-04-29 2009-03-10 Microsoft Corporation Hardware ID to prevent software piracy
US20040107368A1 (en) * 1998-06-04 2004-06-03 Z4 Technologies, Inc. Method for digital rights management including self activating/self authentication software
CA2310032A1 (en) 2000-06-09 2001-12-09 Andre J. Brisson Big soft brother
JP3840399B2 (ja) 2000-12-05 2006-11-01 健太 堀 ソフトウエアの不正利用防止方法及びプログラム並びに記憶媒体

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4796220A (en) * 1986-12-15 1989-01-03 Pride Software Development Corp. Method of controlling the copying of software
US5790783A (en) * 1996-03-28 1998-08-04 Advanced Micro Devices, Inc. Method and apparatus for upgrading the software lock of microprocessor

Also Published As

Publication number Publication date
EP1455257A1 (en) 2004-09-08
RU2004106183A (ru) 2005-08-10
MY134635A (en) 2007-12-31
US7647640B2 (en) 2010-01-12
KR101036701B1 (ko) 2011-05-24
KR20040078593A (ko) 2004-09-10
DE602004000106T8 (de) 2006-06-08
ES2250932T3 (es) 2006-04-16
CN100416445C (zh) 2008-09-03
DE602004000106D1 (de) 2006-02-16
US20080098482A1 (en) 2008-04-24
AU2004200683B2 (en) 2009-08-13
CN1542583A (zh) 2004-11-03
ZA200401493B (en) 2005-04-19
US20040177255A1 (en) 2004-09-09
HK1068697A1 (en) 2005-04-29
TW200422945A (en) 2004-11-01
DK1455257T3 (da) 2006-02-06
EP1455257B1 (en) 2005-10-05
CA2459217A1 (en) 2004-09-03
JP2004266841A (ja) 2004-09-24
ATE306101T1 (de) 2005-10-15
TWI319544B (en) 2010-01-11
AU2004200683A1 (en) 2004-09-23
MXPA04002024A (es) 2005-02-17
BRPI0400380A (pt) 2005-01-04
DE602004000106T2 (de) 2006-03-23
RU2348968C2 (ru) 2009-03-10
US7296294B2 (en) 2007-11-13
PL1455257T3 (pl) 2006-03-31

Similar Documents

Publication Publication Date Title
US7647640B2 (en) System for binding secrets to a computer system having tolerance for hardware changes
JP4652701B2 (ja) ハードウェア変更の許容度を有するコンピュータシステムにソフトウェアパッケージを結び付けるためのコンパクトハードウェア識別
JP4652702B2 (ja) ハードウェア変更の許容度を有するコンピュータシステムにソフトウェアパッケージを結び付けるための詳細ハードウェア識別
US6961852B2 (en) System and method for authenticating software using hidden intermediate keys
US20080263366A1 (en) Self-verifying software to prevent reverse engineering and piracy
US20070074038A1 (en) Method, apparatus and program storage device for providing a secure password manager
US8600047B2 (en) Exponent obfuscation
CN112514321A (zh) 共享秘密建立
JP2010517448A (ja) セキュアファイル暗号化
KR20060033447A (ko) Drm 시스템에 있어서 시스템 키를 공유하고 생성하는방법 및 장치
US7080249B1 (en) Code integrity verification that includes one or more cycles
CN111008390A (zh) 根密钥生成保护方法、装置、固态硬盘及存储介质
JP2010529718A (ja) データセキュリティ
EP2541456B1 (en) Method for protecting the digital contents of a solid state memory
US20060224894A1 (en) Methods, devices and computer programs for creating ciphertext, plaintext and a cryptographic key
JP2009271884A (ja) 情報処理装置及び情報処理プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070305

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100604

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100903

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100921

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100927

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131001

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees