JP4652701B2 - ハードウェア変更の許容度を有するコンピュータシステムにソフトウェアパッケージを結び付けるためのコンパクトハードウェア識別 - Google Patents

ハードウェア変更の許容度を有するコンピュータシステムにソフトウェアパッケージを結び付けるためのコンパクトハードウェア識別 Download PDF

Info

Publication number
JP4652701B2
JP4652701B2 JP2004059840A JP2004059840A JP4652701B2 JP 4652701 B2 JP4652701 B2 JP 4652701B2 JP 2004059840 A JP2004059840 A JP 2004059840A JP 2004059840 A JP2004059840 A JP 2004059840A JP 4652701 B2 JP4652701 B2 JP 4652701B2
Authority
JP
Japan
Prior art keywords
component
hardware configuration
hardware
class
identification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004059840A
Other languages
English (en)
Other versions
JP2004265422A (ja
Inventor
ガニャクティ カグラー
ジェイ アラブラバ フェルディナンド
ティー.ヒューズ エイダン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of JP2004265422A publication Critical patent/JP2004265422A/ja
Application granted granted Critical
Publication of JP4652701B2 publication Critical patent/JP4652701B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • AHUMAN NECESSITIES
    • A45HAND OR TRAVELLING ARTICLES
    • A45BWALKING STICKS; UMBRELLAS; LADIES' OR LIKE FANS
    • A45B25/00Details of umbrellas
    • A45B25/02Umbrella frames
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • G06F21/123Restricting unauthorised execution of programs by using dedicated hardware, e.g. dongles, smart cards, cryptographic processors, global positioning systems [GPS] devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Remote Sensing (AREA)
  • Radar, Positioning & Navigation (AREA)
  • Automation & Control Theory (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Mathematical Physics (AREA)
  • Stored Programmes (AREA)
  • Storage Device Security (AREA)
  • Telephonic Communication Services (AREA)
  • Hardware Redundancy (AREA)

Description

本発明は、所与のコンピュータシステムのコンパクトハードウェア識別(CHWID)を生成するシステムおよび方法に関する。コンパクトハードウェア識別(CHWID)を使用して、所与のコンピュータシステムに行われたハードウェア変更の程度に応じてコンピュータシステムにおけるソフトウェアの使用を制御することができる。コンパクトハードウェア識別(CHWID)は、電話などの帯域幅が制限された媒体を通じて電子的に送信することができる。
近年、コンピュータソフトウェアの不法使用を防止する、あるいは最小限に抑えるために多大な取り組みがなされている。その再現可能性と配布の容易さのためにライセンス同意の範囲を超えたコンピュータソフトウェアの著作権侵害行為と不法使用は一般的に行われており、それによりソフトウェア製造者が多大な損害を受けている。
米国特許第6,243,468号明細書 Applied Cryptography by Bruce Schneier, John Wiley & Sons出版 (ISBN #0471117099)
ライセンス同意の範囲を超えたコンピュータソフトウェアの著作権侵害行為とコンピュータソフトウェアの不法使用の発生を減らそうとして各種の方法が開発されている。しかし、そのような方法はしばしば、正当なソフトウェアの購入者とユーザに対して消費者にとっての不便性という形の問題を引き起こす。例えば、自分のコンピュータをアップグレードしたユーザは、アップグレード後のマシンに合法的にソフトウェア製品を再インストールできなければならない。しかし、現在利用可能な方法では、(i)ソフトウェアをインストールすることができないか、(ii)(その時点で不満を抱いている)ユーザが支援を得るためにソフトウェア製造者に電話することを余儀なくされる場合がある。
したがって、正当なソフトウェア購入者およびユーザのニーズと慣行も認識し、それに対応する、著作権侵害行為および不正使用に対する改良された技術による解決法がなお必要とされる。
本発明は、コンピュータシステムのための改良されたハードウェア識別を発見することにより、上述の問題および課題の一部に対処する。本発明のハードウェア識別は、ライセンス同意の範囲を超えたソフトウェアの著作権侵害行為とコンピュータソフトウェアの不正使用を可能な限り抑えるか、あるいは防止し、同時に正当なソフトウェアユーザによるマシンのアップグレードを可能にする方法を提供する。
「コンパクトハードウェア識別(CHWID)」と称する本発明のハードウェア識別は、(1)コンピュータシステムのハードウェア構成を構築するのに一般に使用される複数のコンポーネントクラス、および(2)特定のコンピュータシステムの所与のコンポーネントクラス中の単一のコンポーネントデバイスあるいはインスタンス、を識別する。選択された数のコンポーネントクラス中の単一のコンポーネントデバイスあるいはインスタンスを考慮することにより、特定のコンピュータシステムのセキュアで信頼性の高いコンパクトハードウェア識別(CHWID)が生成され、同時に、その特定のコンピュータシステムのハードウェア構成に対するコンポーネントの変更にある程度の許容度が許される。
コンパクトハードウェア識別(CHWID)は、コンピュータに最初にソフトウェア製品をロードする時に、特定のハードウェア構成を識別するために利用できるスペースが限られる場合に使用することができる。コンパクトハードウェア識別(CHWID)は、(i)同じソフトウェア製品が同じコンピュータまたは同じコンピュータのバリエーションで起動される時、または(ii)同じソフトウェア製品が、同じコンピュータのバリエーションまたは全く異なるコンピュータに再度ロードされる時、など将来の使用のために記憶することができる。例えば、同じソフトウェア製品が同じコンピュータまたは同じコンピュータのバリエーションで起動される時には、第2のコンパクトハードウェア識別(sCHWID)が生成され、(1)以前から記憶されているコンパクトハードウェア識別(iCHWID)か、または(2)以前から記憶されている下記の詳細ハードウェア識別(VHWID)と比較される。第2のコンパクトハードウェア識別(sCHWID)のコンポーネントクラスと、それに対応する、(1)以前から記憶されているコンパクトハードウェア識別(iCHWID)、または(2)以前から記憶されている詳細ハードウェア識別(VHWID)のコンポーネントクラスとの間に所望数の一致がある場合、本発明の方法は、ソフトウェア製品の起動を許可する。しかし、第2のコンパクトハードウェア識別(sCHWID)のコンポーネントクラスと、それに対応する(1)以前から記憶されているコンパクトハードウェア識別(iCHWID)、または(2)以前から記憶されている詳細ハードウェア識別(VHWID)、のコンポーネントクラスの間に所望数の一致がない場合、本発明の方法は、元のハードウェアシステムに要求される閾値を超える変更があるためにソフトウェア製品の起動を許可しない。
したがって、本発明は、コンパクトハードウェア識別(CHWID)と、コンパクトハードウェア識別(CHWID)を生成する方法とを対象とする。本発明はさらに、ソフトウェア製品を起動しようとする試みにより新しいコンパクトハードウェア識別(CHWID)が生成され、その識別が、元のコンピュータシステムに1つまたは複数のハードウェア変更が行われているために(1)以前から記憶されているコンパクトハードウェア識別(iCHWID)、または(2)以前から記憶されている詳細ハードウェア識別(VHWID)、と比較した時に許容度を超える場合に、コンピュータシステムにおけるソフトウェアの使用を阻止する方法を対象とする。
本発明のこれらおよびその他の特徴および利点は、以下の開示される実施形態の詳細な説明と特許請求の範囲を検討することにより明らかになろう。
本発明の原理の理解を促すために、以下で本発明の特定の実施形態を説明し、特定の術語を使用してそれら特定の実施形態を説明する。ただし、特定の術語の使用によって本発明の範囲の制限を意図するものではないことは理解されよう。ここで述べる本発明の原理の変更、さらなる修正、およびさらなる応用は、本発明が関連する当業者に普通に着想されることが企図される。
本発明は、コンパクトハードウェア識別(CHWID)により所与のコンピュータシステムのハードウェア構成を識別する方法を対象とする。本発明は、選択された数のコンポーネントクラスそれぞれで単一のコンポーネントインスタンスを識別することにより、コンパクトハードウェア識別(CHWID)を生成する方法も対象とする。本発明はさらに、コンパクトハードウェア識別(CHWID)を使用して、あるコンピュータハードウェア構成でソフトウェア製品を使用できるかどうかを判定する方法を対象とする。
コンパクトハードウェア識別(CHWID)は、各種のハードウェアコンポーネントを含むコンピュータシステムについて生成することができる。例示的なコンピュータシステムは複数のハードウェアコンポーネントを含み、それらのコンポーネントは、これらに限定しないが、ハードディスクドライブ、光ディスクドライブ、ネットワークカード、ディスクアダプタ、読み取り専用メモリ(ROM)、ランダムアクセスメモリ(RAM)、および基本入出力システム(BIOS)を含むクラスに分類される。次いで、本発明を実施するための例示的なコンピュータシステムおよび例示的な動作環境について説明する。
例示的動作環境
以下で図面を参照して本発明の例示的実施形態を説明するが、すべての図面で同様の要素は同様の参照符号によって表す。図1に、本発明を実施するための例示的な動作環境を示す。例示的動作環境は、従来のパーソナルコンピュータ20の形態の汎用コンピューティングデバイスを含む。一般に、パーソナルコンピュータ20は、処理装置21、システムメモリ22、およびシステムメモリ22を含む各種のシステム構成要素を処理装置21に結合するシステムバス23を含む。システムバス23は、各種のバスアーキテクチャの任意のものを使用したメモリバスまたはメモリコントローラ、ペリフェラルバス、およびローカルバスを含む数タイプのバス構造のいずれでもよい。システムメモリは、読み取り専用メモリ(ROM)24およびランダムアクセスメモリ(RAM)25を含む。起動時などにパーソナルコンピュータ20内の要素間の情報転送を助ける基本ルーチンを含む基本入出力システム(BIOS)26は、ROM24に記憶される。
パーソナルコンピュータ20はさらに、図示しないハードディスクの読み書きを行うハードディスクドライブ27、取り外し可能の磁気ディスク29の読み書きを行う磁気ディスクドライブ28、およびCD−ROMや他の光学媒体などの取り外し可能の光ディスク31の読み書きを行う光ディスクドライブ30を含む。ハードディスクドライブ27、磁気ディスクドライブ28、および光ディスクドライブ30は、それぞれハードディスクドライブインタフェース32、磁気ディスクドライブインタフェース33、および光ディスクドライブインタフェース34によってシステムバス23に接続される。ここで説明する例示的環境ではハードディスク27、取り外し可能磁気ディスク29、および取り外し可能光ディスク31を用いるが、当業者には、磁気カセット、フラッシュメモリカード、デジタルビデオディスク、ベルヌーイカートリッジ、RAM、ROMなど、コンピュータからアクセスすることが可能なデータを記憶することができる他のタイプのコンピュータ可読媒体もこの例示的動作環境で使用できることが理解されよう。これらのドライブとそれに関連付けられたコンピュータ記憶媒体は、パーソナルコンピュータ20のコンピュータ可読命令、データ構造、プログラムモジュール、およびその他のデータの不揮発性の記憶を提供する。例えば、パーソナルコンピュータ20のRAM25および/またはハードドライブ27には1つまたは複数のデータファイル60(図示せず)を記憶することができる。
ハードディスク27、磁気ディスク29、光ディスク31、ROM24、またはRAM25には複数のプログラムモジュールを記憶することができ、これにはオペレーティングシステム35、アプリケーションプログラムモジュール36、他のプログラムモジュール37、およびプログラムデータ38が含まれる。プログラムモジュールには、これらに限定しないが、特定タスクを行うか、特定の抽象データ型を実装するルーチン、サブルーチン、プログラム、オブジェクト、コンポーネント、データ構造などが含まれる。本発明の態様は、アプリケーションプログラムモジュール36の一体部分として、または別のプログラムモジュール37の一部分として実施することができる。
ユーザは、キーボード40およびポインティングデバイス42などの入力装置を通じてパーソナルコンピュータ20にコマンドと情報を入力することができる。他の入力装置(図示せず)には、マイクロフォン、ジョイスティック、ゲームパッド、衛星受信アンテナ、スキャナなどがある。これらおよびその他の入力装置は、システムバス23に結合されたシリアルポートインタフェース46を通じて処理装置22に接続することが多いが、パラレルポート、ゲームポート、あるいはユニバーサルシリアルバス(USB)など他のインタフェースによって接続することも可能である。モニタ47または他タイプの表示装置も、ビデオアダプタ48などのインタフェースを介してシステムバス23に接続される。パーソナルコンピュータは、モニタに加えて、通例スピーカやプリンタなど他の周辺出力装置(図示せず)も含む。
パーソナルコンピュータ20は、1つまたは複数のリモートコンピュータ49との論理接続を使用するネットワーク環境で動作することができる。リモートコンピュータ49は、別のパーソナルコンピュータ、サーバ、クライアント、ルータ、ネットワークPC、ピアデバイス、あるいはその他の一般的なネットワークノードでよい。リモートコンピュータ49は通例、上記でパーソナルコンピュータ20との関連で挙げた要素の多くまたはすべてを含むが、図1にはメモリ記憶装置50のみを示している。図1に示す論理接続は、構内ネットワーク(LAN)51と広域ネットワーク(WAN)52を含む。このようなネットワーキング環境は、オフィス、企業内のコンピュータネットワーク、イントラネット、およびインターネットに一般的に見られる。
LANネットワーキング環境で使用する場合、パーソナルコンピュータ20はネットワークインタフェースまたはアダプタ53を通じてローカルエリアネットワーク51に接続される。WANネットワーキング環境で使用する場合、パーソナルコンピュータ20は通例、インターネットなどのWAN52を通じて通信を確立するためのモデム54またはその他の手段を含む。モデム54は内蔵型でも外付け型でもよく、シリアルポートインタフェース46を介してシステムバス23に接続することができる。ネットワーク環境では、パーソナルコンピュータ20との関連で図示したプログラムモジュール、またはその一部は遠隔のメモリ記憶装置50に格納することができる。図のネットワーク接続は例示的なものであり、コンピュータ間に通信リンクを確立する他の手段を使用できることは理解されよう。
さらに、当業者には、本発明は、ハンドヘルドデバイス、マルチプロセッサシステム、マイクロプロセッサベースを利用した、あるいはプログラム可能な消費者家電製品、ネットワークパーソナルコンピュータ、ミニコンピュータ、メインフレームコンピュータなどを含む他のコンピュータシステム構成で実施することが可能であることを理解されよう。本発明は、通信ネットワークを通じてリンクされた遠隔の処理デバイスによってタスクを行う分散コンピューティング環境で実施することもできる。分散コンピューティング環境では、プログラムモジュールは、ローカルおよびリモート両方のメモリ記憶装置に置くことができる。
本発明の例示的実施形態の実施
上述のように、コンピュータシステムは通例、複数のハードウェアコンポーネントクラスを備える。さらに、コンピュータシステムは、各ハードウェアコンポーネントのクラスに複数のコンポーネント(例えば2つのハードディスクドライブなど)を含む可能性がある。
本発明のコンパクトハードウェア識別(CHWID)は、CHWIDを決定するために使用することが求められる各ハードウェアコンポーネントクラスにつき単一のコンポーネントデバイス(「インスタンス」とも称する)を考慮に入れる。本発明のコンパクトハードウェア識別(CHWID)は、コンピュータハードウェアシステムの所与のコンポーネントクラスにおけるコンポーネントデバイスの不在も考慮することができる。例えば、所与のコンピュータハードウェア構成の識別に使用するコンポーネントクラスの決定は、そのコンピュータハードウェア構成を調べる前に行うことができる。コンピュータハードウェア構成は、そのコンピュータハードウェア構成のコンパクトハードウェア識別(CHWID)を生成するのに使用される選択された各コンポーネントクラスのコンポーネントインスタンスを含んでも、含まなくともよい。
コンパクトハードウェア識別(CHWID)を生成する本発明の例示的方法について下記で説明する。さらに、コンパクトハードウェア識別(CHWID)を著作権侵害行為の防止ツールとして使用する本発明の例示的方法についても下記で説明する。
I.コンピュータシステムのコンパクトハードウェア識別(CHWID)の生成
例示的なコンパクトハードウェア識別(CHWID)の構成要素について以下で説明する。
A.コンパクトハードウェア識別(CHWID)
所与のコンピュータシステムのコンパクトハードウェア識別(CHWID)は、(1)オプションのバージョンコンポーネント、および(2)ハッシュコンポーネント、の2つの別個の部分を含むことが望ましい。可能なコンパクトハードウェア識別(CHWID)の各部分は、所与のコンピュータシステムのハードウェア構成から得ることができる。コンピュータハードウェア構成と、各コンポーネントクラスのインスタンスの一例を図2に示す。
図2に示すように、例示的コンピュータハードウェア構成20は8個の別個のコンポーネントクラス21〜28を含み、コンポーネントクラス21〜28には合計19個のコンポーネントインスタンス200が分散している。CD−ROMコンポーネントクラス21は4つのコンポーネントインスタンスを含み、IDEコンポーネントクラス22は2つのコンポーネントインスタンスを含み、ドライブコンポーネントクラス23は1つのコンポーネントクラスを含み、ディスプレイコンポーネントクラス24は1つのコンポーネントインスタンスを含み、SCSIコンポーネントクラス25は2つのコンポーネントインスタンスを含み、ディスクコンポーネントクラス26は6つのコンポーネントインスタンスを含み、ネットワークカードコンポーネントクラス27は1つのコンポーネントクラスを含み、プロセッサ(すなわちCPU)コンポーネントクラス28は2つのコンポーネントクラスを含んでいる。図2の行29は、数のストリングを示し、これは、8つのコンポーネントクラス21〜28それぞれのコンポーネントインスタンスの数を表す。
所与のコンポーネントクラスのコンポーネントインスタンスの数は、0から、所与のハードウェア構成を表すのに必要な数まで異なる可能性があるが、1つの実施で、1コンポーネントクラス当たりのコンポーネントインスタンス数を任意で制限できることに留意されたい。通例、所与のハードウェア構成は、1コンポーネントクラスにつき0から約6個のコンポーネントインスタンスを含む。下記で述べるように、コンポーネントクラスがコンポーネントインスタンスを含まない場合でも、そのコンポーネントクラスにおけるコンポーネントインスタンスの不在は情報を提供し、その情報がコンパクトハードウェア識別(CHWID)に組み込まれる。
例示的なコンパクトハードウェア識別(CHWID)を図3に示す。図3の例示的コンパクトハードウェア識別(CHWID)35は、図2に示すコンピュータハードウェア構成を識別する可能な方式の1つである。上述のように、コンポーネントハードウェア識別(CHWID)35は、バージョンコンポーネント31’とハッシュ部分33’の2つの別個のコンポーネントからなることが望ましい。コンパクトハードウェア識別(CHWID)35の2つの別個の部分それぞれを図3に示す。
ヘッダ部分31のバージョンコンポーネント310は、所与のコンピュータシステムを識別するのに使用される詳細ハードウェア識別(VHWID)34とそれに対応するコンパクトハードウェア識別(CHWID)35の特定のバージョンを識別する。例えば、詳細ハードウェア識別(VHWID)またはコンパクトハードウェア識別(CHWID)の特定のバージョン(例えばバージョン「1」)は、あるパラメータセットを使用してバージョン1を作成し、別の異なるパラメータセットを使用してバージョン2を作成することにより、詳細ハードウェア識別(VHWID)またはコンパクトハードウェア識別(CHWID)の別のバージョン(例えばバージョン「2」)と異なるものにすることができる。各種のパラメータを使用して詳細ハードウェア識別(VHWID)とそれに対応するコンパクトハードウェア識別(CHWID)の所与のバージョンを作成することができる。適切なパラメータには、これらに限定しないが、(1)コンパクトハードウェア識別(CHWID)35で表されるコンポーネントクラスの数、(2)詳細ハードウェア識別(VHWID)34を作成するのに使用するコンポーネントクラスの最大数および/または最小数、(3)所与のVHWIDコンポーネントクラスで考慮するコンポーネントインスタンスの最大数および/または最小数、(4)詳細ハードウェア識別(VHWID)34の各コンポーネントインスタンスのハッシュ値を生成するのに使用する第1のハッシュ関数、(5)詳細ハードウェア識別(VHWID)34を形成するのに使用する各ハッシュ結果の長さ、(6)詳細ハードウェア識別(VHWID)34の最大の長さ、(7)コンパクトハードウェア識別(CHWID)35を作成するのに使用するコンポーネントクラスハッシュ結果の最大数および/または最小数、(8)各コンポーネントクラスの第2のハッシュ値を生成するのに使用する第2のハッシュ関数、(9)コンパクトハードウェア識別(CHWID)35を形成するのに使用する各第2のハッシュ結果の長さ、(10)コンパクトハードウェア識別(CHWID)35の最大の長さ、が含まれる。
一部のコンポーネントクラスは、複数のコンポーネントインスタンスを持つことができず、これを単一インスタンスクラスと称する。トータルシステムRAMは、単一インスタンスクラスの一例である。単一インスタンスクラスについてのデータは、必要であればハッシングと切捨てを行ってから、ヘッダ部分31の切捨て数値部分312に格納される。ヘッダに表される単一インスタンスクラスはそれぞれ、それに関連付けられた連結数値部分312を有する。
望ましくは、コンパクトハードウェア識別(CHWID)35のバージョンコンポーネント31’は固定の長さを持ち、その長さは、特定のバージョンタイプを有するすべてのコンパクトハードウェア識別(例えばバージョン1のCHWID)について一定であるとよい。
カウント部分32はn個の数からなるストリングを含み、これは、詳細ハードウェア識別(VHWID)34を作成するのに使用されたn個のコンポーネントクラスそれぞれのコンポーネントインスタンス数を表す。図3に示すように、カウント部分32は、数のストリング「4 2 1 1 2 6 1 2」を含み、これは図2のコンポーネントクラス21〜28のコンポーネントインスタンスに対応している。コンポーネントクラスがコンポーネントインスタンスを含まない場合、カウント部分32は、その特定のコンポーネントクラスについては「0」を含むことに留意されたい。
詳細ハードウェア識別(VHWID)34を作成するのに使用されるハッシュ部分33は、図2に示すコンポーネントクラス21〜28の19個のコンポーネントクラスそれぞれを表す第1のハッシュ値の連結ストリングからなる。各別個のハッシュ結果は、最高約160ビットの長さを持つことが可能である。各別個のハッシュ結果の長さは、望ましくは約10〜約20ビット、より望ましくは約16ビットである。
詳細ハードウェア識別(VHWID)34のハッシュ部分33は、通例ある長さを持ち、その長さは、所与のハードウェア構成のn個のコンポーネントクラス中にあるコンポーネントインスタンスの数に応じて異なる。ハッシュ部分33の合計の長さは、コンポーネントインスタンスの数と、各コンポーネントインスタンスのハッシュ結果の要求されるハッシュ結果の長さの積に等しい。この例では、得られる詳細ハードウェア識別(VHWID)34のハッシュ部分33は、合計304ビット(すなわち19×16=304)の望ましい長さになる。
コンパクトハードウェア識別(CHWID)35のハッシュ部分33’は、詳細ハードウェア識別(VHWID)34を作成するのに使用されるハッシュ部分33とは異なる。本発明の例示的な一実施形態では、コンパクトハードウェア識別(CHWID)35のハッシュ部分33’は、1コンポーネントクラスにつき1つのコンポーネントインスタンスの第1のハッシュ値に第2のハッシュ関数を行って得られる、1コンポーネントクラスにつき1つのコンポーネントインスタンスの第2のハッシュ値を含む。コンポーネントインスタンスの第1のハッシュ値は、詳細ハードウェア識別(VHWID)34のハッシュ部分33を作成するのに使用されたn個のコンポーネントクラスの1つまたは複数から選択される。第2のハッシュ関数でさらに処理されるハッシュ部分33のコンポーネントインスタンスの第1のハッシュ値を選択する方法は、(i)無作為選択の手順によるか、または(ii)所定の方法によることができる。例示的な所定の方法の1つは、図3に示す各コンポーネントクラスから第1のインスタンスを選択することを含む。
結果得られるコンパクトハードウェア識別(CHWID)35のハッシュ部分33’は、ハッシュ部分33の選択されたコンポーネントインスタンスの第1のハッシュ値に第2のハッシュ関数を行って得られるコンポーネントインスタンスの第2のハッシュ値(v’)の連結ストリングからなる。各別個のコンポーネントインスタンスの第2のハッシュ値は、最高約16ビットの長さを有することができる。各別個のコンポーネントインスタンスの第2のハッシュ値の長さは、望ましくは最高約8ビット、より望ましくは約3〜約6ビットである。コンポーネントインスタンスの第2のハッシュ値(v’)を図3に示し、これは、次の第1のハッシュ値のストリングv、v、v、v、v、v11、v17、v18に第2のハッシュ関数を行って、コンポーネントインスタンスの第2のハッシュ値v’、v’、v’、v’、v’、v’11、v’17、およびv’18を生成することによって得られる。
コンパクトハードウェア識別(CHWID)35のハッシュ部分33’は、通例は、約64ビット未満の長さである。ハッシュ部分33’の長さは、(i)ハッシュ部分33’を作成するのに使用するコンポーネントインスタンスの第1のハッシュ値の数と、(ii)各個々のコンポーネントインスタンスの第2のハッシュ値の第2のハッシュ値の長さ、に応じて異なる可能性がある。
図3に示すように、詳細ハードウェア識別(VHWID)34は、ヘッダ部分31、カウント部分32、およびハッシュ部分33の連結ストリングによって表すことができる。同様に、コンパクトハードウェア識別(CHWID)35は、バージョンコンポーネント31’とハッシュ部分33’の連結ストリングによって表すことができる。あるコンピュータハードウェア構成の詳細ハードウェア識別(VHWID)34およびコンパクトハードウェア識別(CHWID)35を求める例示的方法については下記で説明する。
本発明のコンパクトハードウェア識別(CHWID)は、上述の部分の1つのみからなってもよいことに留意されたい。本発明の例示的な一実施形態では、所与のコンピュータハードウェア構成のコンパクトハードウェア識別(CHWID)35は、ハッシュ部分33’のみからなる。この実施形態では、コンパクトハードウェア識別(CHWID)35はバージョンコンポーネント31’を含まない。
コンパクトハードウェア識別(CHWID)35を作成するのに使用するコンポーネントに関係なく、コンパクトハードウェア識別(CHWID)35の合計の長さは、約256ビット未満であることが望ましい。本発明の例示的な一実施形態では、コンパクトハードウェア識別(CHWID)35の合計の長さは、約32ビットから約64ビットである。
B.コンピュータシステムの詳細ハードウェア識別(VHWID)の決定
本発明のVHWIDは、図4〜6に示す例示的方法によって求めることができる。この例示的方法のステップは、図1を参照して上記で説明したコンピュータ20と同様の顧客のコンピュータのソフトウェア製品中のソフトウェアコードによって行うことができる。図4〜6に示すように、所与のコンピュータハードウェア構成(「HW1」と称する)のVHWIDの例示的な決定はステップ401で開始し、ここで所与のコンピュータハードウェア構成HW1を識別するためのいくつかの数nのコンポーネントクラスを選択する。上述のように、所与のコンピュータシステムは、各種のハードウェアコンポーネントとハードウェアコンポーネントクラスを含むことができる。例示的なハードウェアコンポーネントのクラスには、これらに限定しないが、ハードディスクドライブ、論理的なディスクパーティション、光ディスク、ネットワークカード、ディスプレイアダプタ、読み取り専用メモリ(ROM)、ランダムアクセスメモリ(RAM)、IDEデバイス、サウンドカード、ビデオカード、プロセッサ、SCSIデバイス、およびシステムBIOSなどが含まれる。ハードウェアコンポーネントクラスの数nは、約2から約16の範囲の整数であることが望ましい。一般に、(i)所与のコンピュータシステムをより正確に識別するため、および(ii)所与のコンピュータシステムの許容度をより正確に測定するために、nは可能な限り大きいことが望ましい。
ステップ401でコンポーネントクラスの数nを選択すると、ステップ402で各コンポーネントクラスを識別する。コンポーネントクラスは、ディスクハードドライブクラスなど上述のコンポーネントクラスのいずれを含んでもよい。例示的なハードウェア構成HW1を識別するのに使用されるコンポーネントクラスの例示的なリストを下の表1に示す。
表1に示すように、この例では、nは8であり、識別されるハードウェアコンポーネントクラスには、(1)CD−ROMクラス、(2)IDEデバイスクラス、(3)ドライブクラス、(4)ディスプレイアダプタデバイスクラス、(5)SCSIデバイスクラス、(6)ディスククラス、(7)ネットワークカードクラス、および(8)CPUプロセッサクラス、が含まれる。
ステップ402で各コンポーネントクラスを識別すると、ステップ403で各ハードウェアコンポーネントクラスのすべてのデバイスまたはインスタンスを識別する。「カウント」(各コンポーネントクラスのコンポーネントデバイスまたはインスタンスの数)もステップ403で判定する。特定のコンポーネントクラスの各インスタンスは、そのインスタンスに関連付けられた最も一意の識別ストリングによって識別されることが望ましい。例えば、ハードウェア構成は、NEC社によって製造され、識別ストリング「NEC CDRW24 S15」を有するCD−ROMを含む可能性がある。所与のインスタンスの最も一意の識別ストリングを判定する任意の利用可能な方法を本発明で使用することができる。各コンポーネントインスタンスの識別ストリングを割り当てるステップをステップ404に示す。
各コンポーネントインスタンスの識別ストリングを割り当てると、ステップ405で詳細ハードウェア識別(VHWID)のヘッダ部分を作成する。ステップ406で、詳細ハードウェア識別(VHWID)の特定のバージョンをヘッダに入力してヘッダ部分310(図3)を形成する。上述のように、バージョン番号は、詳細ハードウェア識別(VHWID)とそれに対応するコンパクトハードウェア識別(CHWID)を決定するのに使用された1つまたは複数のパラメータを表すことができる。
ステップ407で、ヘッダ中に表すコンポーネントクラスを識別する。通例は、単一のコンポーネントインスタンスしか有することができないコンポーネントクラス、すなわち単一インスタンスクラスがVHWIDのヘッダ部分に表される。VHWIDのヘッダ部分に表すことが可能な適切なコンポーネントクラスには、これらに限定しないが、メモリコンポーネントクラス、コンピュータドッキング性のコンポーネントクラス(すなわちそのコンピュータがドッキング可能であるか否か)、システムBIOS、またはこれらの組み合わせが含まれる。本発明の例示的な一実施形態では、VHWIDのヘッダ部分は、そのハードウェア構成の単一コンポーネントクラスからの情報を含む。
方法はステップ407から判定ブロック409に進む。判定ブロック409で、ヘッダの一部を形成するのに使用されるコンポーネントインスタンスの識別ストリングにハッシュ関数をかけるかどうかを判定する。識別ストリングはハッシュ関数をかけるか、または所望数のビットに切り捨てることができる。図5にはオプションとして示していないが、識別ストリングは、要求される最大数の文字未満、通例は約16ビット未満であれば、そのままの形で(verbatim)使用できることに留意されたい。
識別ストリングにハッシュ関数をかける場合、方法はステップ411に進み、コンポーネントインスタンスの識別ストリングにハッシュ関数を実行し、所望のビット長に切り捨てる。ハッシュ結果は、約16ビットの長さに切り捨てることが望ましい。ステップ412で、切り捨てたハッシュ結果をヘッダ部分31の切捨て数値部分312(図3)に入力する。識別ストリングにハッシュ関数をかけない場合、方法はステップ410に進み、識別ストリングを所望の長さに切り捨て、ヘッダ部分31の切捨て数値部分312に入力する。識別ストリングは、約16ビット未満の長さに切り捨てることが望ましい。
ステップ412の切り捨てたハッシュ結果、またはステップ410の切り捨てた識別ストリングをヘッダ部分31の切捨て数値部分312に入力すると、方法は判定ブロック413に進む。判定ブロック413で、別のコンポーネントクラスの詳細をVHWIDのヘッダ部分31に追加するかどうかを判定する。別のコンポーネントクラスの追加的な詳細をVHWIDのヘッダ部分31に追加する場合、方法はステップ407に戻り、上述のように進行する。VHWIDのヘッダ部分31にそれ以上情報を追加しない場合は、方法はステップ414に進み、VHWIDのカウント部分32を作成する。上述のように、VHWIDのカウント部分32はn個の数からなる数値ストリングを含み、このストリングは、そのVHWIDを形成するのに使用したn個のコンポーネントクラスそれぞれのコンポーネントインスタンスの数を表す。(図3のカウント部分32参照)。
ステップ415で、VHWIDのカウント部分32に表される各コンポーネントインスタンスの識別ストリングに第1のハッシュ関数を行う。所与のコンポーネントクラスがコンポーネントインスタンスを含まない場合は、そのVHWIDで使用するための特別な第1のハッシュ結果を生成することができ、この特別な第1のハッシュ結果は、所与のコンポーネントクラスがコンポーネントインスタンスを含まなかったことを表す。あるいは、第1のハッシュ値を記憶せず、欠如しているコンポーネントクラスに対応するカウント部分32の一部をゼロに設定して、そのコンポーネントクラスが存在しないことを表してもよい。各コンポーネントインスタンスの第1のハッシュ結果は、所望の長さに切り捨てることができる。本発明の例示的な一実施形態では、第1のハッシュ関数の結果はそれぞれ、約10ビットから約20ビットの長さ、より望ましくは約16ビットの長さに切り捨てる。
任意の長さの識別ストリングを受け付けることができ、約160ビット未満の固定長のハッシュ出力または結果を生成することが可能であれば任意の知られるハッシュ関数を本発明で使用することができる。適切なハッシュ関数の例には、これらに限定しないが、ハッシュ関数アルゴリズムNAVAL、MD2、MD4、MD5、およびSHA−1などがあり、これらはいずれも当業者には知られる。適切なハッシュ関数とその説明を得ることができる(例えば非特許文献1参照)。同文献の開示は、その全体を本明細書に組み込む。
本発明の一実施形態では、所与のコンポーネントインスタンスに第1のハッシュ関数を行う前に、コンポーネントインスタンスの識別子に「salt値」を追加することができる。この実施形態では、salt値を追加することにより、同じコンピュータハードウェア構成に基づいて異なるVHWIDを生成することが可能になる。同じハードウェア構成の異なるVHWIDは、複数の異なるアプリケーションあるいは異なるパスを実行する際に有用である可能性がある。同じハードウェア構成の異なるVHWIDが有用である状況の一例を下記で説明する。
例えば、ユーザが同じベンダによる複数のソフトウェアパッケージを起動する場合、VHWIDを使用して別々の起動記録を関連付けて、そのユーザのソフトウェア購買の習慣のピクチャを構築することが可能である可能性がある。これから保護するために、ハッシュ=MD5[(salt値)+IDストリング]などのハッシュ関数を使用して別々のハッシュを構築することにより、同じマシンから生成された異なるVHWIDが互いに関連しないように見せることができ、ここでsalt値はソフトウェアパッケージごとに異なる。
ステップ416で、各コンポーネントインスタンスの第1のハッシュ結果を連結して、詳細ハードウェア識別(VHWID)34のハッシュ部分33(図3)を形成する。ステップ417で、ヘッダ部分31、カウント部分32、およびハッシュ部分33を連結することにより、最終的な詳細ハードウェア識別(VHWID)34をアセンブルする。
ステップ418で、結果得られるハードウェア構成HW1の詳細ハードウェア識別(VHWID)を将来の使用のために記憶する。ハードウェア構成HW1の詳細ハードウェア識別(VHWID)は、ローカルに(例えばレジストリ、ファイルシステム、セキュアなストアなど)記憶しても、アクセス可能な遠隔の場所(例えばデータベース)に記憶しても、ライセンス取得のためにクリアリングハウスサーバに送信してもよい。
上述の例示的な方法では、ヘッダ部分31、カウント部分32、およびハッシュ部分33を含む詳細ハードウェア識別(VHWID)を生成するが、本発明の一部の実施形態では、ハードウェア構成HW1の詳細ハードウェア識別(VHWID)は、(i)ハッシュ部分33だけを含んでも、(ii)ハッシュ部分33と連結したカウント部分32からなるVHWIDなど、ハッシュ部分33と組み合わせたカウント部分32のみを含んでもよい。
C.コンピュータシステムのコンパクトハードウェア識別(CHWID)の決定
本発明のコンパクトハードウェア識別(CHWID)は、図7〜8に示すように決定することができる。コンパクトハードウェア識別(CHWID)を形成する例示的方法のステップは、図1を参照して上記で説明したコンピュータ20と同様の顧客のコンピュータ上のソフトウェア製品中のソフトウェアコードによって行うことができる。図7〜8に示すように、ハードウェア構成HW1の可能なコンパクトハードウェア識別(CHWID)の1つを形成する例示的方法は、ステップ420で開始する。
ステップ420で、詳細ハードウェア識別(VHWID)34のハッシュ部分33を作成するのに使用された、1つまたは複数のコンポーネントクラスnから選択されたq個のコンポーネントクラスそれぞれの1つのコンポーネントインスタンスの第1のハッシュ値に第2のハッシュ関数を行う。上述のように、第2のハッシュ関数は、1つまたは複数のコンポーネントインスタンス第1のハッシュ値に行うことができ、n個のコンポーネントクラスの1つまたは複数からコンポーネントインスタンスの第1のハッシュ値を選択する方法は、(i)無作為選択の手順、または(ii)所定の方法を利用して実現することができる。少なくとも(n−5)個のコンポーネントクラスから1つのコンポーネントインスタンス第1のハッシュ値を選択することが望ましく、より望ましくは少なくとも(n−3)個のコンポーネントクラスから、さらに望ましくは少なくとも(n−2)個のコンポーネントクラスから選択することが望ましい。本発明の例示的な一実施形態では、n個のコンポーネントクラスすべてから1つのコンポーネントインスタンス第1のハッシュ値を選択して、対応するコンポーネントインスタンスの第2のハッシュ値を形成する。
詳細ハードウェア識別(VHWID)34のハッシュ部分33を形成する際に使用する第1のハッシュ関数と同様に、最高約160ビットのコンポーネントインスタンス第1のハッシュ値を受け付けることができ、約32ビット未満の固定長のコンポーネントインスタンス第2のハッシュ値を生成することが可能であれば、任意の知られるハッシュ関数を本発明で使用することができる。適切な第2のハッシュ関数の例には、これらに限定しないが、ハッシュ関数アルゴリズムHAVAL、MD2、MD4、MD5、およびSHA−1があり、上記のようにこれらはいずれも当業者に知られる。
本発明の一実施形態では、所与のコンポーネントインスタンスの第1のハッシュ値に第2のハッシュ関数を行う前に、コンポーネントインスタンス第1のハッシュ値に「salt値」を追加することができる。この実施形態では、salt値を追加することにより、同じコンピュータハードウェア構成に基づいて異なるコンパクトハードウェア識別(CHWID)を生成することが可能になる。同じハードウェア構成についての異なるコンパクトハードウェア識別(CHWID)は、複数の異なるアプリケーションまたは異なるパスを実行する場合に有用である可能性がある。同じハードウェア構成についての異なるCHWIDが有用である状況の一例を下記で説明する。
例えば、ユーザが同じベンダによる複数のソフトウェアパッケージを起動する場合、CHWIDを使用して別々の起動記録を関連付けて、そのユーザのソフトウェア購買の習慣のピクチャを構築することが可能であることが考えられる。これから保護するために、ハッシュ=MD5[(salt値)+IDストリング]などのハッシュ関数を使用して別々のハッシュを構築することにより、同じマシンの異なるCHWIDが互いに関連しないように見せることができ、ここでsalt値はソフトウェアパッケージごとに異なる。
ステップ421で、コンポーネントインスタンス第2のハッシュ値を連結して、コンパクトハードウェア識別(CHWID)35のハッシュ部分33’(図3)を形成する。
ステップ427で、コンパクトハードウェア識別(CHWID)のバージョンコンポーネント31’をコンパクトハードウェア識別(CHWID)のハッシュ部分33’と連結して、ハードウェア構成HW1の最終的なコンパクトハードウェア識別(CHWID)を形成する。方法は次いでステップ428に進む。上述の判定ブロック425に戻り、コンパクトハードウェア識別(CHWID)がバージョンコンポーネント31’を含まない場合、方法は直接ステップ428に進む。
ステップ428で、得られたハードウェア構成HW1のコンパクトハードウェア識別(CHWID)を将来の使用のために記憶する。ハードウェア構成HW1のコンパクトハードウェア識別(CHWID)は、下記のように、ローカルに(レジストリ、ファイルシステム、あるいはセキュアなストアなど)記憶しても、アクセス可能な遠隔の場所(データベースなど)に記憶してもよい。
上述のように、本発明の一部の実施形態では、ハードウェア構成HW1のコンパクトハードウェア識別(CHWID)は、ハッシュ部分33’だけを含んでもよい。
II.コンパクトハードウェア識別(CHWID)を使用してコンピュータシステム上でのソフトウェア製品の使用を可能にする
本発明はさらに、コンパクトハードウェア識別(CHWID)を使用して、所与のコンピュータハードウェア構成を有するコンピュータシステムでのソフトウェア製品の使用を可能にする方法を対象とする。本発明の一実施形態では、コンパクトハードウェア識別(CHWID)を使用して、所与のコンピュータハードウェア構成を有するコンピュータシステム上でソフトウェア製品の使用を可能にする方法は、(i)最初のインストール時を除く、コンピュータにソフトウェア製品をインストールする時、(ii)コンピュータハードウェア構成のあるコンポーネントにすでに存在するソフトウェア製品またはアプリケーションの起動時、または(iii)その両方、に開始される。コンパクトハードウェア識別(CHWID)を使用する例示的方法を図9、10に示す。この例示的方法のステップは、図1を参照して上記で説明したコンピュータ20と同様の顧客のコンピュータのソフトウェア製品中のソフトウェアコードによって行うことができる。
図9のステップ501に示すように、ハードウェア構成HW2を有するコンピュータでソフトウェア製品がロードされるか、または起動される。コンピュータハードウェア構成HW2は、(i)最初の詳細ハードウェア識別(iVHWIDと称する)または最初のコンパクトハードウェア識別(iCHWIDと称する)を生成するのに使用されたハードウェア構成HW1と同じであっても、(ii)全く異なるコンピュータであってもよい。
ステップ502で、コンピュータハードウェア構成HW2について、新しいコンパクトハードウェア識別(nCHWIDと称する)を生成する。コンピュータハードウェア構成HW2の新しいコンパクトハードウェア識別(nCHWID)は、上述のように、また図4〜8に示すように生成することができる。コンピュータハードウェア構成HW2に新しいコンパクトハードウェア識別(nCHWID)を生成すると、ステップ503で、記憶されている詳細ハードウェア識別(VHWID)または記憶されているコンパクトハードウェア識別(CHWID)を取り出す。通例、記憶されている詳細ハードウェア識別(VHWID)は、最初の詳細ハードウェア識別(iVHWID)であり、HW1に最初にソフトウェア製品をインストールした時に第1のコンピュータハードウェア構成HW1で生成されたものである。同様に、記憶されているコンパクトハードウェア識別(CHWID)は、通例は、最初のコンパクトハードウェア識別(iCHWID)であり、HW1に最初にソフトウェア製品をインストールした時に第1のコンピュータハードウェア構成HW1で生成されたものである。
判定ブロック504で、以前から記憶されているハードウェア識別が、記憶されたコンパクトハードウェア識別(sCHWID)であるかどうかを判定する。以前から記憶されているハードウェア識別が記憶されたコンパクトハードウェア識別(sCHWID)である場合、方法はステップ505に進み、ハードウェア構成HW2の新しいコンパクトハードウェア識別(nCHWID)を、ハードウェア構成HW1の以前から記憶されているコンパクトハードウェア識別(sCHWID)と比較する。以前から記憶されているハードウェア識別が記憶された詳細ハードウェア識別(sVHWID)である場合、方法はステップ509に進む。ステップ509で、新しいコンパクトハードウェア識別(CHWID)を、記憶された詳細ハードウェア識別(VHWID)と比較する。記憶された詳細ハードウェア識別(VHWID)の各コンポーネントクラスの第1のハッシュ値それぞれに第2のハッシュ関数を行い、その結果を、新しいコンパクトハードウェア識別(CHWID)の各コンポーネントクラスに関連付けられた第2のハッシュ値と比較する。方法は次いでブロック506に進む。
判定ブロック506で、コンポーネントクラスの一致の数が、ハードウェア構成HW2でソフトウェア製品の使用を可能にするのに必要なコンポーネントクラス一致の数mと等しいか、またはmを超えるかどうかを判定する。コンポーネントクラスの一致の数が、必要とされるコンポーネントクラス一致の数mと等しいか、またはそれを超える場合、方法はステップ507に進み、ハードウェア構成HW2におけるソフトウェア製品の使用を可能にする。コンポーネントクラス一致の数が必要なコンポーネントクラス一致の数mより小さい場合、方法はステップ508に進み、ハードウェア構成HW2におけるソフトウェア製品の使用を不可にする。
ステップ505で、ハードウェア構成HW2の新しいコンパクトハードウェア識別(nCHWID)と、(1)ハードウェア構成HW1の以前から記憶されていたコンパクトハードウェア識別(CHWID)、または(2)ハードウェア構成HW1の以前から記憶されていた詳細ハードウェア識別(VHWID)(ここではまとめて「ハードウェア構成HW1のハードウェア識別(HWID)と称する」)とを比較する際には、所与のコンポーネントクラスに一致があるかないかを判定するための1つまたは複数の規則が伴ってもよい。コンパクトハードウェア識別(CHWID)を使用してソフトウェア製品の使用を可能にする方法は、ハードウェア構成HW2の新たに生成されたコンパクトハードウェア識別(nCHWID)と、ハードウェア構成HW1のコンパクトハードウェア識別(CHWID)または詳細ハードウェア識別(VHWID)とのコンポーネントクラスの一致数を判断するための以下の規則の1つまたは複数を備えることが望ましい。
(i)ハードウェア構成HW2の1つまたは複数のコンポーネントクラスの選択されたコンポーネントインスタンスを表す新しいコンパクトハードウェア識別(nCHWID)中のコンポーネントインスタンス第2のハッシュ値それぞれを、それに対応するコンパクトハードウェア識別(CHWID)中の、またはハードウェア構成HW1の詳細ハードウェア識別(VHWID)から導出した、1つまたは複数のコンポーネントクラスの各コンポーネントインスタンス第2のハッシュ結果と比較する。
(ii)ハードウェア構成HW2の新しいコンパクトハードウェア識別(CHWID)のあるコンポーネントクラスの1つの第2のコンポーネントインスタンスハッシュ結果が、それに対応するコンパクトハードウェア識別(CHWID)の、またはハードウェア構成HW1の詳細ハードウェア識別(VHWID)から導出された、コンポーネントクラスの第2のコンポーネントインスタンスハッシュ結果のいずれか1つと一致する時には、ハードウェア構成HW2のあるコンポーネントクラスと、それに対応するハードウェア構成HW1のコンポーネントクラスの間に一致がある。
(iii)ハードウェア構成HW2の新しいコンパクトハードウェア識別(nCHWID)を形成するのに使用されたあるコンポーネントクラスの1つの第2のコンポーネントインスタンスハッシュ結果が、それに対応するハードウェア構成HW1の詳細ハードウェア識別(VHWID)を形成するのに使用されたコンポーネントクラスの導出された2つ以上の第2コンポーネントインスタンスハッシュ結果と一致する時には、ハードウェア構成HW2のあるコンポーネントクラスと、それに対応するハードウェア構成HW1のコンポーネントクラスの間に1つの一致がある。
(iv)ハードウェア構成HW2のコンポーネントクラスが第2のコンポーネントインスタンスハッシュ結果を含まず、それに対応するハードウェア構成HW1のコンポーネントクラスが第2のコンポーネントインスタンスハッシュ結果を含まない時は、ハードウェア構成HW2のあるコンポーネントクラスとそれに対応するハードウェア構成HW1のコンポーネントクラスの間に一致が存在しない。
(v)ハードウェア構成HW2のコンポーネントクラスが単一の第2のコンポーネントインスタンスハッシュ値を含み、それに対応するハードウェア構成HW1のコンポーネントクラスが第2のコンポーネントインスタンスハッシュ結果を含まない時には、ハードウェア構成HW2のあるコンポーネントクラスと、それに対応するハードウェア構成HW1のコンポーネントクラスの間には一致が存在しない。
(vi)ハードウェア構成HW2のあるコンポーネントクラスが第2のコンポーネントインスタンスハッシュ結果を含まず、それに対応するハードウェア構成HW1のコンポーネントクラスが第2のコンポーネントインスタンスハッシュ結果を含まない時には、ハードウェア構成HW2のコンポーネントクラスとそれに対応するハードウェア構成HW1のコンポーネントクラス間に一致が存在する。
(vii)ハードウェア構成HW2とハードウェア構成HW1との間で必要とされるコンポーネントクラス一致の数mは、予め設定し、所与のソフトウェア製品のコードに埋め込むことができる。
必要とされるコンポーネントクラスの一致数mは、ハードウェア構成コンポーネントの変化について要求される許容度に応じて選択される。必要とされるコンポーネントクラス一致の数mは、(i)詳細ハードウェア識別(VHWID)を決定する際に考慮するコンポーネントクラスの総数nと同じにするか、(ii)コンパクトハードウェア識別(CHWID)を決定する際に考慮する選択されたコンポーネントクラスの総数qと同じにするか、または(iii)わずか1にすることができる。mが大きくなるのに従って、コンピュータハードウェア構成の変更に対する許容度が低下する。例えば、コンポーネントクラスの総数nが10であり、mが7である場合は、ソフトウェア製品のロードまたは実行を可能にするには、10個のコンポーネントクラスのうち7個が少なくとも1つのコンポーネントインスタンスと一致しなければならない。コンポーネントクラスの一致の数が6以下である場合には、ソフトウェア製品はそのコンピュータハードウェア構成では実行あるいはロードされない。
必要とされるコンポーネントクラスの一致数mは、ソフトウェアの製造者によって予め決定し、コンパクトハードウェア識別(CHWID)を生成するために使用されるソフトウェア製品のコードに埋め込むことができる。本発明の例示的な一実施形態では、mは、(n−3)に等しいことが望ましい。mは(n−2)に等しいことがより望ましい。本発明の別の例示的実施形態では、mは(q−3)に等しいことが望ましい。mは(q−2)に等しいことがより望ましい。ただし、上記で指摘したように、mは1からnの範囲とすることができる。
上記で説明し、図4〜10に示す方法のステップは、ローカルで実行しても、遠隔の場所で実行してもよい。通例、顧客は、図1に示すコンピュータ20などの所与のコンピュータで実行できるソフトウェア製品を購入する。このソフトウェア製品は、例えば、CD−ROMやフロッピー(登録商標)ディスケットなどの可搬式のコンピュータ可読媒体に記憶されたソフトウェアプログラムを有する収縮包装製品であることができる。あるいは、そのソフトウェア製品は、ローカルエリアネットワーク(LAN)51やワイドエリアネットワーク(WAN)52などのネットワークを通じて電子的に配信することもできる。顧客は、ソフトウェア製品を、システムメモリ22に記憶されたプログラムとしてコンピュータ20にロードする。
ソフトウェア製品をインストールする際、顧客は通例、そのソフトウェア製品のソフトウェア製品識別(PID)の一部をコンピュータ20に入力するように指示される。PIDは、例えば収縮包装パッケージのラベルに印刷されたCDキーから得ることができる。顧客はPIDを入力し、このPIDはそのソフトウェア製品のあるソフトウェアプログラムに関連付けられている。PIDは、コンピュータ20にローカルに記憶しても、かつ/または起動権限などの第三者を用いてローカルエリアネットワーク(LAN)51またはワイドエリアネットワーク(WAN)52上のアクセス可能な場所にリモートに記憶してもよい。
上述したように、ソフトウェア製品をインストールまたは起動する際に、ソフトウェア製品中のコードを使用するか、またはソフトウェア製品のインストールによってトリガされる形で、詳細ハードウェア識別(VHWID)および/またはコンパクトハードウェア識別(CHWID)も生成される。本発明の方法によって生成される詳細ハードウェア識別(VHWID)および/またはコンパクトハードウェア識別(CHWID)は、ソフトウェア製品識別(PID)に関連付けられ、そのソフトウェア製品識別(PID)と共に、コンピュータ20にローカルに記憶されるか、かつ/または第三者の起動権限を用いてローカルエリアネットワーク(LAN)51またはワイドエリアネットワーク(WAN)52上のアクセス可能な場所に遠隔に記憶される。
インストールプロセスの一部として、起動権限を用いてソフトウェア製品を起動することを顧客に求めることができる。この権限は、例えば製品の製造者や権限を付与された第3者である。起動方式は、(i)特定のコンピュータへのインストールと使用、または(ii)製品の使用を許可する同意条件に沿ったインストールと使用、のためにそのソフトウェア製品を起動することを顧客に強制する。そのような起動プロセスが、マイクロソフト社(ワシントン州レドモンド)に譲渡された特許に詳細に記載され(特許文献1参照)、同文献の内容はすべて参照により本明細書に組み込まれる。
本発明の方法によって生成された詳細ハードウェア識別(VHWID)および/またはコンパクトハードウェア識別(CHWID)とソフトウェア製品識別(PID)は、コンピュータ20にローカルに記憶するか、かつ/または、起動権限を用いてローカルエリアネットワーク(LAN)51またはワイドエリアネットワーク(WAN)52上のアクセス可能な場所にリモートに記憶することができる。ソフトウェア製品は、(i)(a)詳細ハードウェア識別(VHWID)および/またはコンパクトハードウェア識別(CHWID)と、(b)それに関連付けられたソフトウェア製品識別(PID)をコンピュータ20に記憶し、(ii)(a)詳細ハードウェア識別(VHWID)および/またはコンパクトハードウェア識別(CHWID)と、(b)それに関連付けられたソフトウェア製品識別(PID)を、ワイドエリアネットワーク(WAN)52を通じて電子的に起動サーバに送信することが望ましい。ソフトウェア製品は、最初に起動された時にグラフィカルユーザインタフェース(UI)のダイアログウィンドウを自動的に表示し、それにより、起動を行う起動サーバとの接続を開始するようにユーザを促すことが望ましい。起動サーバは、(a)受け取った詳細ハードウェア識別(VHWID)および/またはコンパクトハードウェア識別(CHWID)と、(b)それに関連付けられたソフトウェア製品識別(PID)を記憶するデータベースを維持する。
所与のソフトウェア製品の詳細ハードウェア識別(VHWID)および/またはコンパクトハードウェア識別(CHWID)と、それに関連付けられたソフトウェア製品識別(PID)は、そのソフトウェア製品が別のコンピュータに再インストールされるか、第1のコンピュータ(すなわち最初のインストールで使用されたコンピュータ)で起動されるまで、不定の期間にわたって記憶することができる。同じソフトウェア製品が別のコンピュータに再度インストールされるか、第1のコンピュータで起動されると、そのソフトウェア製品のコードが、本発明による新しいコンパクトハードウェア識別(CHWID)を生成する方法を開始する。このソフトウェア製品はまた、以前から記憶されている(a)詳細ハードウェア識別(VHWID)および/またはコンパクトハードウェア識別(CHWID)と、(b)それに関連付けられたそのソフトウェア製品のソフトウェア製品識別(PID)を、ローカルのコンピュータ20から、またはローカルエリアネットワーク(LAN)51またはワイドエリアネットワーク(WAN)52を介して遠隔の場所から取り出す。新しいコンパクトハードウェア識別(CHWID)と以前から記憶されていたコンパクトハードウェア識別(CHWID)との比較は、上述のように行う。
代替の手動による事例では、顧客が、サービス担当者に電話でコンパクトハードウェア識別(CHWID)を伝え、サービス担当者が、そのコンパクトハードウェア識別(CHWID)に基づいて確認の識別(CID)を顧客に提供する。顧客は、UIのウィンドウを通じてその確認識別(CID)を入力する。
第1のコンピュータ(最初のインストール時に使用したコンピュータ)のハードウェア構成に著しい変更があるためにソフトウェア製品の使用が拒否される場合は、ダイアログボックスを顧客に提供し、そのソフトウェア製品の使用が拒否されていること、およびそのソフトウェア製品の今後の使用に関するさらなる情報を所与のソースから得られることを伝えることができる。
III.コンパクトハードウェア識別(CHWID)の他の使用法
本発明のコンパクトハードウェア識別(CHWID)は、上述以外の他の目的にも使用することができる。本発明の一実施形態では、コンパクトハードウェア識別(CHWID)を使用して、マシンを追跡するためのほぼ一意のインストールIDを作成する。本発明の別の実施形態では、顧客のコンピュータでソフトウェアを使用するためのライセンスを付与する際に、コンパクトハードウェア識別(CHWID)をクリアリングハウスサーバで使用する。
本明細書についてその特定の実施形態との関連で詳細に説明したが、当業者は上述の説明を理解すればこれらの実施形態の変更形態、変形形態、および均等形態を容易に着想できることは理解されよう。したがって、本発明の範囲は、特許請求の範囲とその均等物の範囲として定義すべきである。
本発明を実施する例示的な動作環境の主要な構成要素の一部のブロック図である。 8個のコンポーネントクラスと、その8個のコンポーネントクラスに分散した計19個のコンポーネントデバイスあるいはインスタンスを含む例示的なハードウェア構成の図である。 図2に示す例示的ハードウェア構成の1つの可能な詳細ハードウェア識別(VHWID)とそれに対応するコンパクトハードウェア識別(CHWID)の図である。 あるハードウェア構成のコンパクトハードウェア識別(CHWID)を決定する際の例示的ステップを示す流れ図である。 あるハードウェア構成のコンパクトハードウェア識別(CHWID)を決定する際の例示的ステップを示す流れ図である。 あるハードウェア構成のコンパクトハードウェア識別(CHWID)を決定する際の例示的ステップを示す流れ図である。 あるハードウェア構成のコンパクトハードウェア識別(CHWID)を決定する際の例示的ステップを示す流れ図である。 あるハードウェア構成のコンパクトハードウェア識別(CHWID)を決定する際の例示的ステップを示す流れ図である。 新しく生成されたコンパクトハードウェア識別(CHWID)を、(1)以前から記憶されているコンパクトハードウェア識別(iCHWID)、または(2)以前から記憶されている詳細ハードウェア識別(VHWID)と比較することによって、コンピュータハードウェアシステムでソフトウェア製品を使用できるかどうかを判定する例示的ステップを示す流れ図である。 新しく生成されたコンパクトハードウェア識別(CHWID)を、(1)以前から記憶されているコンパクトハードウェア識別(iCHWID)、または(2)以前から記憶されている詳細ハードウェア識別(VHWID)と比較することによって、コンピュータハードウェアシステムでソフトウェア製品を使用できるかどうかを判定する例示的ステップを示す流れ図である。
符号の説明
20 パーソナルコンピュータ(コンピュータハードウェア構成)
21 処理装置
22 システムメモリ
23 システムバス
24 ROM
25 RAM
26 BIOS
27 ハードディスクドライブ
28 磁気ディスクドライブ
29 磁気ディスク
30 光ディスクドライブ
31 光ディスク
32 ハードディスクドライブインタフェース
33 磁気ディスクドライブインタフェース
34 光ディスクドライブインタフェース
35 オペレーティングシステム
36 アプリケーションプログラムモジュール
37 プログラムモジュール
38 プログラムデータ
40 キーボード
42 ポインティングデバイス
46 シリアルポートインタフェース
47 モニタ
48 ビデオアダプタ
49 リモートコンピュータ
50 メモリ記憶装置
51 LAN
52 WAN
53 アダプタ
54 モデム
60 データファイル
200 コンポーネントインスタンス

Claims (51)

  1. 第1のハードウェア構成を有する第1のコンピュータシステムにインストールされているソフトウェア製品を、第2のハードウェア構成を有する第2のコンピュータシステムで使用できるかどうかを判定する方法であって、前記第2のコンピュータシステムは、第1のハードウェア構成を有する第1のコンピュータシステムと同じであるか、または異なり、各ハードウェア構成は、コンポーネントクラスにグループ化される複数のコンポーネントインスタンスを有し、前記方法は、
    前記第1のコンピュータシステムが、前記第1のハードウェア構成についての第1の詳細ハードウェア識別(fVHWID)または第1のコンパクトハードウェア識別(fCHWID)を生成するステップであって、詳細ハードウェア識別(VHWID)は、コンピュータシステムのハードウェア構成を構築するのに一般に使用されるコンポーネントクラス、および特定のコンピュータシステムの所与のコンポーネントクラス中のすべてのコンポーネントインスタンスを識別し、コンパクトハードウェア識別(CHWID)は、コンピュータシステムのハードウェア構成を構築するのに一般に使用されるコンポーネントクラス、および特定のコンピュータシステムの所与のコンポーネントクラス中の単一のコンポーネントインスタンスを識別する、ステップと、
    前記第1のコンピュータシステムが、前記第1の詳細ハードウェア識別(fVHWID)または前記第1のコンパクトハードウェア識別(fCHWID)を記憶するステップと、
    前記第2のコンピュータシステムが、前記第2のハードウェア構成についての第2のコンパクトハードウェア識別(sCHWID)を生成するステップと、
    前記第2のコンピュータシステムが、前記第2のハードウェア構成の前記第2のコンパクトハードウェア識別(sCHWID)を、(i)前記第1のハードウェア構成の第1のコンパクトハードウェア識別(fCHWID)、または(ii)前記第1のハードウェア構成の第1の詳細ハードウェア識別(fVHWID)、と比較するステップと、
    前記第2のハードウェア構成のコンポーネントクラスとそれに対応する前記第1のハードウェア構成のコンポーネントクラスとの間に一致が存在するコンポーネントクラスの数が、必要とされるコンポーネントクラスの一致の数mと等しいか、またはmを超える場合、前記第2のコンピュータシステムが、前記ソフトウェア製品を前記第2のコンピュータシステムにロードするステップと、
    前記一致の数がmより少ない場合は、前記第2のコンピュータシステムが、前記第2のコンピュータシステムへの前記ソフトウェア製品のロードを阻止するステップと
    を含むことを特徴とする方法。
  2. 各コンパクトハードウェア識別(CHWID)は、
    対象のコンピュータシステムが有するハードウェア構成のn個のコンポーネントクラスを選択するステップと、
    前記ハードウェア構成の前記n個のコンポーネントクラスそれぞれのすべてのコンポーネントインスタンスを識別するステップと、
    各識別したコンポーネントインスタンスの識別ストリングに第1のハッシュ関数を実行して、第1のハッシュ値を生成するステップであって、所与のコンポーネントクラスがコンポーネントインスタンスを含まない場合は、所与のコンポーネントクラスがコンポーネントインスタンスを含まないことを示す特別な第1のハッシュ値を生成する、ステップと、
    前記n個のコンポーネントクラスから選択された1または複数のコンポーネントクラス中の選択されたコンポーネントインスタンスの第1のハッシュ値に第2のハッシュ関数を実行して、第2のハッシュ値を生成するステップと、
    前記第2のハッシュ値を連結してハッシュ部分を形成するステップと
    によって生成された前記ハッシュ部分を含むことを特徴とする請求項1に記載の方法。
  3. 前記コンパクトハードウェア識別(CHWID)は、バージョンコンポーネントをさらに含み、前記バージョンコンポーネントは、詳細ハードウェア識別(VHWID)およびそれに対応するコンパクトハードウェア識別(CHWID)の特定のバージョンを識別することを特徴とする請求項2に記載の方法。
  4. 前記nは最高16までの整数であることを特徴とする請求項2に記載の方法。
  5. 前記バージョンコンポーネントはバージョン番号を含むことを特徴とする請求項3に記載の方法。
  6. 前記n個のコンポーネントクラスの少なくとも1つは、2つ以上のコンポーネントインスタンスを含むことを特徴とする請求項2に記載の方法。
  7. 前記n個のコンポーネントクラスはそれぞれ、0から14個のコンポーネントインスタンスを含むことを特徴とする請求項2に記載の方法。
  8. 各コンポーネントインスタンスの第1のハッシュ値は、16ビット数に切り捨てられることを特徴とする請求項2に記載の方法。
  9. 各コンポーネントインスタンスの第2のハッシュ値は、8ビット未満の数に切り捨てられることを特徴とする請求項2に記載の方法。
  10. 前記コンパクトハードウェア識別(CHWID)は、最高256ビットの長さを有することを特徴とする請求項2に記載の方法。
  11. 前記コンパクトハードウェア識別(CHWID)は、32から64ビットの長さを有することを特徴とする請求項10に記載の方法。
  12. 前記第1の詳細ハードウェア識別(fVHWID)は、
    前記第1のハードウェア構成のn個のコンポーネントクラスを選択するステップと、
    前記第1のハードウェア構成の前記n個のコンポーネントクラスそれぞれのすべてのコンポーネントインスタンスを識別するステップと、
    各識別したコンポーネントインスタンスの識別ストリングに第1のハッシュ関数を実行して、第1のハッシュ値を生成するステップであって、所与のコンポーネントクラスがコンポーネントインスタンスを含まない場合は、所与のコンポーネントクラスがコンポーネントインスタンスを含まないことを示す特別な第1のハッシュ値を生成する、ステップと、
    前記第1のハッシュ値を連結してハッシュ部分を形成するステップと
    によって生成された前記ハッシュ部分を含むことを特徴とする請求項2に記載の方法。
  13. 前記第2のコンピュータシステムは、前記第2のコンパクトハードウェア識別(sCHWID)のあるコンポーネントクラス中の1つの第2のハッシュ値が、(i)前記第1のコンパクトハードウェア識別(fCHWID)の、または(ii)前記第1の詳細ハードウェア識別(fVHWID)の前記第1のハッシュ値から導出された、それに対応するコンポーネントクラス中の前記第2のハッシュ値のいずれか1つと一致する時、前記第2のハードウェア構成の前記コンポーネントクラスとそれに対応する前記第1のハードウェア構成のコンポーネントクラスとの間に一致が存在すると判定することを特徴とする請求項12に記載の方法。
  14. 前記第2のコンピュータシステムは、前記第2のコンパクトハードウェア識別(sCHWID)のあるコンポーネントクラス中の1つの第2のハッシュ値が、それに対応する前記第1の詳細ハードウェア識別(fVHWID)のコンポーネントクラス中の前記第1のハッシュ値から導出された2つまたはそれ以上の第2のハッシュ値と一致する時、前記第2のハードウェア構成の前記コンポーネントクラスとそれに対応する前記第1のハードウェア構成のコンポーネントクラスとの間に1つの一致が存在すると判定することを特徴とする請求項12に記載の方法。
  15. 前記第2のコンピュータシステムは、(a)前記第1のハードウェア構成のあるコンポーネントクラスがコンポーネントインスタンスを含まず、かつそれに対応する前記第2のハードウェア構成のコンポーネントクラスがコンポーネントインスタンスを含まない時、および(b)前記第1のハードウェア構成の前記コンポーネントクラスが単一のコンポーネントインスタンスを含み、それに対応する前記第2のハードウェア構成のコンポーネントクラスがコンポーネントインスタンスを含まない時、前記第2のハードウェア構成の前記コンポーネントクラスとそれに対応する前記第1のハードウェア構成のコンポーネントクラスの間には一致が存在しないと判定することを特徴とする請求項12に記載の方法。
  16. 前記第2のコンピュータシステムは、前記第1のハードウェア構成のあるコンポーネントクラスがコンポーネントインスタンスを含まず、かつそれに対応する前記第2のハードウェア構成のコンポーネントクラスがコンポーネントインスタンスを含まない時、前記第2のハードウェア構成の前記コンポーネントクラスとそれに対応する前記第1のハードウェア構成のコンポーネントクラスの間に一致が存在すると判定することを特徴とする請求項12に記載の方法。
  17. 前記mは(n−3)に等しく、前記nは、前記第2のコンパクトハードウェア識別(sCHWID)を生成するのに使用された前記第2のハードウェア構成中のコンポーネントクラスの数を表すことを特徴とする請求項2に記載の方法。
  18. 第1のハードウェア構成を有する第1のコンピュータシステムにインストールされているソフトウェア製品を、第2のハードウェア構成を有する第2のコンピュータシステムで使用できるかどうかを判定する方法を行うコンピュータ実行可能命令が格納されたコンピュータ可読記録媒体であって、前記第2のコンピュータシステムは、第1のハードウェア構成を有する第1のコンピュータシステムと同じであるか、または異なり、各ハードウェア構成は、コンポーネントクラスにグループ化される複数のコンポーネントインスタンスを有し、前記方法は、
    前記第1のコンピュータシステムが、前記第1のハードウェア構成についての第1の詳細ハードウェア識別(fVHWID)または第1のコンパクトハードウェア識別(fCHWID)を生成するステップであって、詳細ハードウェア識別(VHWID)は、コンピュータシステムのハードウェア構成を構築するのに一般に使用されるコンポーネントクラス、および特定のコンピュータシステムの所与のコンポーネントクラス中のすべてのコンポーネントインスタンスを識別し、コンパクトハードウェア識別(CHWID)は、コンピュータシステムのハードウェア構成を構築するのに一般に使用されるコンポーネントクラス、および特定のコンピュータシステムの所与のコンポーネントクラス中の単一のコンポーネントインスタンスを識別する、ステップと、
    前記第1のコンピュータシステムが、前記第1の詳細ハードウェア識別(fVHWID)または前記第1のコンパクトハードウェア識別(fCHWID)を記憶するステップと、
    前記第2のコンピュータシステムが、前記第2のハードウェア構成についての第2のコンパクトハードウェア識別(sCHWID)を生成するステップと、
    前記第2のコンピュータシステムが、前記第2のハードウェア構成の前記第2のコンパクトハードウェア識別(sCHWID)を、(i)前記第1のハードウェア構成の第1のコンパクトハードウェア識別(fCHWID)、または(ii)前記第1のハードウェア構成の第1の詳細ハードウェア識別(fVHWID)、と比較するステップと、
    前記第2のハードウェア構成のコンポーネントクラスとそれに対応する前記第1のハードウェア構成のコンポーネントクラスとの間に一致が存在するコンポーネントクラスの数が、必要とされるコンポーネントクラスの一致の数mと等しいか、またはmを超える場合、前記第2のコンピュータシステムが、前記ソフトウェア製品を前記第2のコンピュータシステムにロードするステップと、
    前記一致の数がmより少ない場合は、前記第2のコンピュータシステムが、前記第2のコンピュータシステムへの前記ソフトウェア製品のロードを阻止するステップと
    を含むことを特徴とするコンピュータ可読記録媒体。
  19. 各コンパクトハードウェア識別(CHWID)は、
    対象のコンピュータシステムが有するハードウェア構成のn個のコンポーネントクラスを選択するステップと、
    前記ハードウェア構成の前記n個のコンポーネントクラスそれぞれのすべてのコンポーネントインスタンスを識別するステップと、
    各識別したコンポーネントインスタンスの識別ストリングに第1のハッシュ関数を実行して、第1のハッシュ値を生成するステップであって、所与のコンポーネントクラスがコンポーネントインスタンスを含まない場合は、所与のコンポーネントクラスがコンポーネントインスタンスを含まないことを示す特別な第1のハッシュ値を生成する、ステップと、
    前記n個のコンポーネントクラスから選択された1または複数のコンポーネントクラス中の選択されたコンポーネントインスタンスの第1のハッシュ値に第2のハッシュ関数を実行して、第2のハッシュ値を生成するステップと、
    前記第2のハッシュ値を連結してハッシュ部分を形成するステップと
    によって生成された前記ハッシュ部分を含むことを特徴とする請求項18に記載のコンピュータ可読記録媒体。
  20. 前記コンパクトハードウェア識別(CHWID)は、バージョンコンポーネントをさらに含み、前記バージョンコンポーネントは、詳細ハードウェア識別(VHWID)およびそれに対応するコンパクトハードウェア識別(CHWID)の特定のバージョンを識別することを特徴とする請求項19に記載のコンピュータ可読記録媒体。
  21. 前記nは最高16までの整数であることを特徴とする請求項19に記載のコンピュータ可読記録媒体。
  22. 前記バージョンコンポーネントはバージョン番号を含むことを特徴とする請求項20に記載のコンピュータ可読記録媒体。
  23. 前記n個のコンポーネントクラスの少なくとも1つは、2つ以上のコンポーネントインスタンスを含むことを特徴とする請求項19に記載のコンピュータ可読記録媒体。
  24. 前記n個のコンポーネントクラスはそれぞれ、0から14個のコンポーネントインスタンスを含むことを特徴とする請求項19に記載のコンピュータ可読記録媒体。
  25. 各コンポーネントインスタンスの第1のハッシュ値は、16ビット数に切り捨てられることを特徴とする請求項19に記載のコンピュータ可読記録媒体。
  26. 各コンポーネントインスタンスの第2のハッシュ値は、8ビット未満の数に切り捨てられることを特徴とする請求項19に記載のコンピュータ可読記録媒体。
  27. 前記コンパクトハードウェア識別(CHWID)は、最高256ビットの長さを有することを特徴とする請求項19に記載のコンピュータ可読記録媒体。
  28. 前記コンパクトハードウェア識別(CHWID)は、32から64ビットの長さを有することを特徴とする請求項27に記載のコンピュータ可読記録媒体。
  29. 前記第1の詳細ハードウェア識別(fVHWID)は、
    前記第1のハードウェア構成のn個のコンポーネントクラスを選択するステップと、
    前記第1のハードウェア構成の前記n個のコンポーネントクラスそれぞれのすべてのコンポーネントインスタンスを識別するステップと、
    各識別したコンポーネントインスタンスの識別ストリングに第1のハッシュ関数を実行して、第1のハッシュ値を生成するステップであって、所与のコンポーネントクラスがコンポーネントインスタンスを含まない場合は、所与のコンポーネントクラスがコンポーネントインスタンスを含まないことを示す特別な第1のハッシュ値を生成する、ステップと、
    前記第1のハッシュ値を連結してハッシュ部分を形成するステップと
    によって生成された前記ハッシュ部分を含むことを特徴とする請求項19に記載のコンピュータ可読記録媒体。
  30. 前記第2のコンピュータシステムは、前記第2のコンパクトハードウェア識別(sCHWID)のあるコンポーネントクラス中の1つの第2のハッシュ値が、(i)前記第1のコンパクトハードウェア識別(fCHWID)の、または(ii)前記第1の詳細ハードウェア識別(fVHWID)の前記第1のハッシュ値から導出された、それに対応するコンポーネントクラス中の前記第2のハッシュ値のいずれか1つと一致する時、前記第2のハードウェア構成の前記コンポーネントクラスとそれに対応する前記第1のハードウェア構成のコンポーネントクラスとの間に一致が存在すると判定することを特徴とする請求項29に記載のコンピュータ可読記録媒体。
  31. 前記第2のコンピュータシステムは、前記第2のコンパクトハードウェア識別(sCHWID)のあるコンポーネントクラス中の1つの第2のハッシュ値が、それに対応する前記第1の詳細ハードウェア識別(fVHWID)のコンポーネントクラス中の前記第1のハッシュ値から導出された2つまたはそれ以上の第2のハッシュ値と一致する時、前記第2のハードウェア構成の前記コンポーネントクラスとそれに対応する前記第1のハードウェア構成のコンポーネントクラスとの間に1つの一致が存在すると判定することを特徴とする請求項29に記載のコンピュータ可読記録媒体。
  32. 前記第2のコンピュータシステムは、(a)前記第1のハードウェア構成のあるコンポーネントクラスがコンポーネントインスタンスを含まず、かつそれに対応する前記第2のハードウェア構成のコンポーネントクラスがコンポーネントインスタンスを含まない時、および(b)前記第1のハードウェア構成の前記コンポーネントクラスが単一のコンポーネントインスタンスを含み、それに対応する前記第2のハードウェア構成のコンポーネントクラスがコンポーネントインスタンスを含まない時、前記第2のハードウェア構成の前記コンポーネントクラスとそれに対応する前記第1のハードウェア構成のコンポーネントクラスの間には一致が存在しないと判定することを特徴とする請求項29に記載のコンピュータ可読記録媒体。
  33. 前記第2のコンピュータシステムは、前記第1のハードウェア構成のあるコンポーネントクラスがコンポーネントインスタンスを含まず、かつそれに対応する前記第2のハードウェア構成のコンポーネントクラスがコンポーネントインスタンスを含まない時、前記第2のハードウェア構成の前記コンポーネントクラスとそれに対応する前記第1のハードウェア構成のコンポーネントクラスの間に一致が存在すると判定することを特徴とする請求項29に記載のコンピュータ可読記録媒体。
  34. 前記mは(n−3)に等しく、前記nは、前記第2のコンパクトハードウェア識別(sCHWID)を生成するのに使用された前記第2のハードウェア構成中のコンポーネントクラスの数を表すことを特徴とする請求項19に記載のコンピュータ可読記録媒体。
  35. 第1のハードウェア構成を有する第1のコンピュータシステムにインストールされているソフトウェア製品を、第2のハードウェア構成を有する第2のコンピュータシステムで使用できるかどうかを判定するコンピューティングシステムであって、前記第2のコンピュータシステムは、第1のハードウェア構成を有する第1のコンピュータシステムと同じであるか、または異なり、各ハードウェア構成は、コンポーネントクラスにグループ化される複数のコンポーネントインスタンスを有し、
    詳細ハードウェア識別(VHWID)またはコンパクトハードウェア識別(CHWID)を格納する記憶装置であって、詳細ハードウェア識別(VHWID)は、コンピュータシステムのハードウェア構成を構築するのに一般に使用されるコンポーネントクラス、および特定のコンピュータシステムの所与のコンポーネントクラス中のすべてのコンポーネントインスタンスを識別し、コンパクトハードウェア識別(CHWID)は、コンピュータシステムのハードウェア構成を構築するのに一般に使用されるコンポーネントクラス、および特定のコンピュータシステムの所与のコンポーネントクラス中の単一のコンポーネントインスタンスを識別する、記憶装置と、
    前記第1のハードウェア構成についての第1の詳細ハードウェア識別(fVHWID)または第1のコンパクトハードウェア識別(fCHWID)を生成し、前記記憶装置に記憶する第1のコンピュータシステムと、
    前記第2のハードウェア構成についての第2のコンパクトハードウェア識別(sCHWID)を生成し、前記第2のコンパクトハードウェア識別(sCHWID)を、(i)前記第1のコンパクトハードウェア識別(fCHWID)または(ii)前記第1の詳細ハードウェア識別(fVHWID)と比較し、前記第2のハードウェア構成のコンポーネントクラスとそれに対応する前記第1のハードウェア構成のコンポーネントクラスとの間に一致が存在するコンポーネントクラスの数が、必要とされるコンポーネントクラスの一致の数mと等しいか、またはmを超える場合、前記ソフトウェア製品をロードし、前記一致の数がmより少ない場合は、前記ソフトウェア製品のロードを阻止する第2のコンピュータシステムと
    を含むことを特徴とするコンピューティングシステム。
  36. 各コンパクトハードウェア識別(CHWID)は、
    対象のコンピュータシステムが有するハードウェア構成のn個のコンポーネントクラスを選択するステップと、
    前記ハードウェア構成の前記n個のコンポーネントクラスそれぞれのすべてのコンポーネントインスタンスを識別するステップと、
    各識別したコンポーネントインスタンスの識別ストリングに第1のハッシュ関数を実行して、第1のハッシュ値を生成するステップであって、所与のコンポーネントクラスがコンポーネントインスタンスを含まない場合は、所与のコンポーネントクラスがコンポーネントインスタンスを含まないことを示す特別な第1のハッシュ値を生成する、ステップと、
    前記n個のコンポーネントクラスから選択された1または複数のコンポーネントクラス中の選択されたコンポーネントインスタンスの第1のハッシュ値に第2のハッシュ関数を実行して、第2のハッシュ値を生成するステップと、
    前記第2のハッシュ値を連結してハッシュ部分を形成するステップと
    によって生成された前記ハッシュ部分を含むことを特徴とする請求項35に記載のコンピューティングシステム。
  37. 前記コンパクトハードウェア識別(CHWID)は、バージョンコンポーネントをさらに含み、前記バージョンコンポーネントは、詳細ハードウェア識別(VHWID)およびそれに対応するコンパクトハードウェア識別(CHWID)の特定のバージョンを識別することを特徴とする請求項36に記載のコンピューティングシステム。
  38. 前記nは最高16までの整数であることを特徴とする請求項36に記載のコンピューティングシステム。
  39. 前記バージョンコンポーネントはバージョン番号を含むことを特徴とする請求項37に記載のコンピューティングシステム。
  40. 前記n個のコンポーネントクラスの少なくとも1つは、2つ以上のコンポーネントインスタンスを含むことを特徴とする請求項36に記載のコンピューティングシステム。
  41. 前記n個のコンポーネントクラスはそれぞれ、0から14個のコンポーネントインスタンスを含むことを特徴とする請求項36に記載のコンピューティングシステム。
  42. 各コンポーネントインスタンスの第1のハッシュ値は、16ビット数に切り捨てられることを特徴とする請求項36に記載のコンピューティングシステム。
  43. 各コンポーネントインスタンスの第2のハッシュ値は、8ビット未満の数に切り捨てられることを特徴とする請求項36に記載のコンピューティングシステム。
  44. 前記コンパクトハードウェア識別(CHWID)は、最高256ビットの長さを有することを特徴とする請求項36に記載のコンピューティングシステム。
  45. 前記コンパクトハードウェア識別(CHWID)は、32から64ビットの長さを有することを特徴とする請求項44に記載のコンピューティングシステム。
  46. 前記第1の詳細ハードウェア識別(fVHWID)は、
    前記第1のハードウェア構成のn個のコンポーネントクラスを選択するステップと、
    前記第1のハードウェア構成の前記n個のコンポーネントクラスそれぞれのすべてのコンポーネントインスタンスを識別するステップと、
    各識別したコンポーネントインスタンスの識別ストリングに第1のハッシュ関数を実行して、第1のハッシュ値を生成するステップであって、所与のコンポーネントクラスがコンポーネントインスタンスを含まない場合は、所与のコンポーネントクラスがコンポーネントインスタンスを含まないことを示す特別な第1のハッシュ値を生成する、ステップと、
    前記第1のハッシュ値を連結してハッシュ部分を形成するステップと
    によって生成された前記ハッシュ部分を含むことを特徴とする請求項36に記載のコンピューティングシステム。
  47. 前記第2のコンピュータシステムは、前記第2のコンパクトハードウェア識別(sCHWID)のあるコンポーネントクラス中の1つの第2のハッシュ値が、(i)前記第1のコンパクトハードウェア識別(fCHWID)の、または(ii)前記第1の詳細ハードウェア識別(fVHWID)の前記第1のハッシュ値から導出された、それに対応するコンポーネントクラス中の前記第2のハッシュ値のいずれか1つと一致する時、前記第2のハードウェア構成の前記コンポーネントクラスとそれに対応する前記第1のハードウェア構成のコンポーネントクラスとの間に一致が存在すると判定することを特徴とする請求項46に記載のコンピューティングシステム。
  48. 前記第2のコンピュータシステムは、前記第2のコンパクトハードウェア識別(sCHWID)のあるコンポーネントクラス中の1つの第2のハッシュ値が、それに対応する前記第1の詳細ハードウェア識別(fVHWID)のコンポーネントクラス中の前記第1のハッシュ値から導出された2つまたはそれ以上の第2のハッシュ値と一致する時、前記第2のハードウェア構成の前記コンポーネントクラスとそれに対応する前記第1のハードウェア構成のコンポーネントクラスとの間に1つの一致が存在すると判定することを特徴とする請求項46に記載のコンピューティングシステム。
  49. 前記第2のコンピュータシステムは、(a)前記第1のハードウェア構成のあるコンポーネントクラスがコンポーネントインスタンスを含まず、かつそれに対応する前記第2のハードウェア構成のコンポーネントクラスがコンポーネントインスタンスを含まない時、および(b)前記第1のハードウェア構成の前記コンポーネントクラスが単一のコンポーネントインスタンスを含み、それに対応する前記第2のハードウェア構成のコンポーネントクラスがコンポーネントインスタンスを含まない時、前記第2のハードウェア構成の前記コンポーネントクラスとそれに対応する前記第1のハードウェア構成のコンポーネントクラスの間には一致が存在しないと判定することを特徴とする請求項46に記載のコンピューティングシステム。
  50. 前記第2のコンピュータシステムは、前記第1のハードウェア構成のあるコンポーネントクラスがコンポーネントインスタンスを含まず、かつそれに対応する前記第2のハードウェア構成のコンポーネントクラスがコンポーネントインスタンスを含まない時、前記第2のハードウェア構成の前記コンポーネントクラスとそれに対応する前記第1のハードウェア構成のコンポーネントクラスの間に一致が存在すると判定することを特徴とする請求項46に記載のコンピューティングシステム。
  51. 前記mは(n−3)に等しく、前記nは、前記第2のコンパクトハードウェア識別(sCHWID)を生成するのに使用された前記第2のハードウェア構成中のコンポーネントクラスの数を表すことを特徴とする請求項36に記載のコンピューティングシステム。
JP2004059840A 2003-03-03 2004-03-03 ハードウェア変更の許容度を有するコンピュータシステムにソフトウェアパッケージを結び付けるためのコンパクトハードウェア識別 Expired - Fee Related JP4652701B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US10/378,294 US7278131B2 (en) 2003-03-03 2003-03-03 Compact hardware identification for binding a software package to a computer system having tolerance for hardware changes

Publications (2)

Publication Number Publication Date
JP2004265422A JP2004265422A (ja) 2004-09-24
JP4652701B2 true JP4652701B2 (ja) 2011-03-16

Family

ID=32824753

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004059840A Expired - Fee Related JP4652701B2 (ja) 2003-03-03 2004-03-03 ハードウェア変更の許容度を有するコンピュータシステムにソフトウェアパッケージを結び付けるためのコンパクトハードウェア識別

Country Status (16)

Country Link
US (1) US7278131B2 (ja)
EP (2) EP1637958A3 (ja)
JP (1) JP4652701B2 (ja)
KR (1) KR100991061B1 (ja)
CN (1) CN100430860C (ja)
AT (1) ATE473486T1 (ja)
AU (1) AU2004200641B2 (ja)
BR (1) BRPI0400378A (ja)
CA (1) CA2458765C (ja)
DE (1) DE602004027966D1 (ja)
HK (1) HK1068978A1 (ja)
MX (1) MXPA04002023A (ja)
MY (1) MY142576A (ja)
RU (1) RU2363044C2 (ja)
TW (1) TWI321289B (ja)
ZA (1) ZA200401491B (ja)

Families Citing this family (76)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7596539B2 (en) * 2003-05-29 2009-09-29 International Business Machines Corporation Method and apparatus for providing connection information of functional components within a computer system
US20050138563A1 (en) * 2003-12-18 2005-06-23 International Business Machines Corporation Method and system for providing computer system software images
GB0427540D0 (en) * 2004-12-15 2005-01-19 Ibm A system for maintaining data
US9547780B2 (en) 2005-03-28 2017-01-17 Absolute Software Corporation Method for determining identification of an electronic device
US8087092B2 (en) 2005-09-02 2011-12-27 Uniloc Usa, Inc. Method and apparatus for detection of tampering attacks
US8839451B1 (en) * 2006-08-07 2014-09-16 Moka5, Inc. Activation and security of software
US8284929B2 (en) 2006-09-14 2012-10-09 Uniloc Luxembourg S.A. System of dependant keys across multiple pieces of related scrambled information
US7908662B2 (en) 2007-06-21 2011-03-15 Uniloc U.S.A., Inc. System and method for auditing software usage
US8620818B2 (en) * 2007-06-25 2013-12-31 Microsoft Corporation Activation system architecture
US8281298B2 (en) * 2007-08-27 2012-10-02 International Business Machines Corporation Evaluating computer driver update compliance
WO2009039504A1 (en) 2007-09-20 2009-03-26 Uniloc Corporation Installing protected software product using unprotected installation image
US8160247B2 (en) * 2007-09-27 2012-04-17 Adobe Systems Incorporated Providing local storage service to applications that run in an application execution environment
US8528109B2 (en) * 2007-10-09 2013-09-03 Microsoft Corporation Optimizing amount of data passed during software license activation
EP2223256A1 (en) 2007-11-17 2010-09-01 Uniloc Usa, Inc. System and method for adjustable licensing of digital products
US8464059B2 (en) 2007-12-05 2013-06-11 Netauthority, Inc. System and method for device bound public key infrastructure
US8374968B2 (en) 2008-02-22 2013-02-12 Uniloc Luxembourg S.A. License auditing for distributed applications
US8812701B2 (en) 2008-05-21 2014-08-19 Uniloc Luxembourg, S.A. Device and method for secured communication
US9594582B2 (en) * 2009-01-05 2017-03-14 International Business Machines Corporation Detection and management of dynamic migration of virtual environments
US8838976B2 (en) * 2009-02-10 2014-09-16 Uniloc Luxembourg S.A. Web content access using a client device identifier
JP4692652B2 (ja) * 2009-02-18 2011-06-01 コニカミノルタビジネステクノロジーズ株式会社 ライセンス管理システム、ライセンス管理コンピュータ、ライセンス管理方法およびライセンス管理プログラム
US8103553B2 (en) 2009-06-06 2012-01-24 Bullock Roddy Mckee Method for making money on internet news sites and blogs
US9633183B2 (en) 2009-06-19 2017-04-25 Uniloc Luxembourg S.A. Modular software protection
US9047458B2 (en) 2009-06-19 2015-06-02 Deviceauthority, Inc. Network access protection
US8423473B2 (en) 2009-06-19 2013-04-16 Uniloc Luxembourg S. A. Systems and methods for game activation
US9047450B2 (en) 2009-06-19 2015-06-02 Deviceauthority, Inc. Identification of embedded system devices
US8495359B2 (en) 2009-06-22 2013-07-23 NetAuthority System and method for securing an electronic communication
US8452960B2 (en) 2009-06-23 2013-05-28 Netauthority, Inc. System and method for content delivery
US8903653B2 (en) 2009-06-23 2014-12-02 Uniloc Luxembourg S.A. System and method for locating network nodes
US8736462B2 (en) 2009-06-23 2014-05-27 Uniloc Luxembourg, S.A. System and method for traffic information delivery
US9129097B2 (en) * 2009-06-24 2015-09-08 Uniloc Luxembourg S.A. Systems and methods for auditing software usage using a covert key
US9075958B2 (en) 2009-06-24 2015-07-07 Uniloc Luxembourg S.A. Use of fingerprint with an on-line or networked auction
US10068282B2 (en) 2009-06-24 2018-09-04 Uniloc 2017 Llc System and method for preventing multiple online purchases
US8239852B2 (en) 2009-06-24 2012-08-07 Uniloc Luxembourg S.A. Remote update of computers based on physical device recognition
US8213907B2 (en) 2009-07-08 2012-07-03 Uniloc Luxembourg S. A. System and method for secured mobile communication
US9141489B2 (en) 2009-07-09 2015-09-22 Uniloc Luxembourg S.A. Failover procedure for server system
US8726407B2 (en) 2009-10-16 2014-05-13 Deviceauthority, Inc. Authentication of computing and communications hardware
US8769296B2 (en) 2009-10-19 2014-07-01 Uniloc Luxembourg, S.A. Software signature tracking
US9082128B2 (en) 2009-10-19 2015-07-14 Uniloc Luxembourg S.A. System and method for tracking and scoring user activities
US8316421B2 (en) * 2009-10-19 2012-11-20 Uniloc Luxembourg S.A. System and method for device authentication with built-in tolerance
EP2372592B1 (en) * 2009-12-14 2016-08-24 Nxp B.V. integrated circuit and system for installing computer code thereon
US9235399B2 (en) * 2010-01-15 2016-01-12 Dell Products L.P. System and method for manufacturing and personalizing computing devices
US9256899B2 (en) * 2010-01-15 2016-02-09 Dell Products, L.P. System and method for separation of software purchase from fulfillment
US10387927B2 (en) * 2010-01-15 2019-08-20 Dell Products L.P. System and method for entitling digital assets
US9100396B2 (en) * 2010-01-29 2015-08-04 Dell Products L.P. System and method for identifying systems and replacing components
US8170783B2 (en) 2010-03-16 2012-05-01 Dell Products L.P. System and method for handling software activation in entitlement
GB2484268A (en) 2010-09-16 2012-04-11 Uniloc Usa Inc Psychographic profiling of users of computing devices
AU2011100168B4 (en) 2011-02-09 2011-06-30 Device Authority Ltd Device-bound certificate authentication
US8817984B2 (en) 2011-02-03 2014-08-26 mSignia, Inc. Cryptographic security functions based on anticipated changes in dynamic minutiae
US11063920B2 (en) 2011-02-03 2021-07-13 mSignia, Inc. Cryptographic security functions based on anticipated changes in dynamic minutiae
WO2012122621A1 (en) * 2011-03-15 2012-09-20 Irdeto Canada Corporation Change-tolerant method of generating an identifier for a collection of assets in a computing environment using a secret sharing scheme
AU2011101295B4 (en) 2011-06-13 2012-08-02 Device Authority Ltd Hardware identity in multi-factor authentication layer
AU2011101297B4 (en) 2011-08-15 2012-06-14 Uniloc Usa, Inc. Remote recognition of an association between remote devices
AU2011101296B4 (en) 2011-09-15 2012-06-28 Uniloc Usa, Inc. Hardware identification through cookies
US8949401B2 (en) 2012-06-14 2015-02-03 Dell Products L.P. Automated digital migration
US9779219B2 (en) 2012-08-09 2017-10-03 Dell Products L.P. Method and system for late binding of option features associated with a device using at least in part license and unique ID information
US9143496B2 (en) 2013-03-13 2015-09-22 Uniloc Luxembourg S.A. Device authentication using device environment information
US9286466B2 (en) 2013-03-15 2016-03-15 Uniloc Luxembourg S.A. Registration and authentication of computing devices using a digital skeleton key
CN104246722B (zh) 2013-03-29 2017-02-22 株式会社东芝 用于基于哈希表排除数据重复的存储系统,存储控制器及方法
AU2013100802B4 (en) 2013-04-11 2013-11-14 Uniloc Luxembourg S.A. Device authentication using inter-person message metadata
US8695068B1 (en) 2013-04-25 2014-04-08 Uniloc Luxembourg, S.A. Device authentication using display device irregularity
JP6244759B2 (ja) 2013-09-10 2017-12-13 株式会社ソシオネクスト セキュアブート方法、半導体装置、及び、セキュアブートプログラム
US9356914B2 (en) 2014-07-30 2016-05-31 Gracenote, Inc. Content-based association of device to user
CN104834537B (zh) * 2014-12-30 2018-04-27 沈阳东软医疗系统有限公司 数据处理方法、服务器及客户端
US9824236B2 (en) * 2015-05-19 2017-11-21 Accenture Global Services Limited System for anonymizing and aggregating protected information
US10491401B2 (en) 2017-02-21 2019-11-26 Google Llc Verification of code signature with flexible constraints
US10311224B1 (en) * 2017-03-23 2019-06-04 Amazon Technologies, Inc. Digitally sealing equipment for authentication of components
US11075925B2 (en) * 2018-01-31 2021-07-27 EMC IP Holding Company LLC System and method to enable component inventory and compliance in the platform
US10754708B2 (en) 2018-03-28 2020-08-25 EMC IP Holding Company LLC Orchestrator and console agnostic method to deploy infrastructure through self-describing deployment templates
US10693722B2 (en) 2018-03-28 2020-06-23 Dell Products L.P. Agentless method to bring solution and cluster awareness into infrastructure and support management portals
US10795756B2 (en) 2018-04-24 2020-10-06 EMC IP Holding Company LLC System and method to predictively service and support the solution
US11086738B2 (en) 2018-04-24 2021-08-10 EMC IP Holding Company LLC System and method to automate solution level contextual support
US11599422B2 (en) 2018-10-16 2023-03-07 EMC IP Holding Company LLC System and method for device independent backup in distributed system
CN109508517B (zh) * 2018-10-29 2021-06-29 武汉思普崚技术有限公司 软件功能模块选择性激活方法及设备
US20200220865A1 (en) * 2019-01-04 2020-07-09 T-Mobile Usa, Inc. Holistic module authentication with a device
US10862761B2 (en) 2019-04-29 2020-12-08 EMC IP Holding Company LLC System and method for management of distributed systems
US11301557B2 (en) 2019-07-19 2022-04-12 Dell Products L.P. System and method for data processing device management

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS61220030A (ja) * 1985-03-26 1986-09-30 Toshiba Corp ソフトウエア識別方式
JPS63296136A (ja) * 1987-05-27 1988-12-02 Nec Corp プログラムの正当性確認方法
JPH1027035A (ja) * 1996-07-12 1998-01-27 Fujitsu Ltd 情報処理装置

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5757907A (en) 1994-04-25 1998-05-26 International Business Machines Corporation Method and apparatus for enabling trial period use of software products: method and apparatus for generating a machine-dependent identification
US5734819A (en) 1994-10-12 1998-03-31 International Business Machines Corporation Method and apparatus for validating system operation
US6148407A (en) * 1997-09-30 2000-11-14 Intel Corporation Method and apparatus for producing computer platform fingerprints
US6226747B1 (en) * 1998-04-10 2001-05-01 Microsoft Corporation Method for preventing software piracy during installation from a read only storage medium
US7503072B2 (en) * 1998-04-29 2009-03-10 Microsoft Corporation Hardware ID to prevent software piracy
US6243468B1 (en) * 1998-04-29 2001-06-05 Microsoft Corporation Software anti-piracy system that adapts to hardware upgrades
US6044471A (en) * 1998-06-04 2000-03-28 Z4 Technologies, Inc. Method and apparatus for securing software to reduce unauthorized use
US7290149B2 (en) * 2003-03-03 2007-10-30 Microsoft Corporation Verbose hardware identification for binding a software package to a computer system having tolerance for hardware changes

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS61220030A (ja) * 1985-03-26 1986-09-30 Toshiba Corp ソフトウエア識別方式
JPS63296136A (ja) * 1987-05-27 1988-12-02 Nec Corp プログラムの正当性確認方法
JPH1027035A (ja) * 1996-07-12 1998-01-27 Fujitsu Ltd 情報処理装置

Also Published As

Publication number Publication date
RU2363044C2 (ru) 2009-07-27
MY142576A (en) 2010-12-15
TW200511108A (en) 2005-03-16
HK1068978A1 (en) 2005-05-06
RU2004106185A (ru) 2005-08-10
ATE473486T1 (de) 2010-07-15
DE602004027966D1 (de) 2010-08-19
ZA200401491B (en) 2005-04-18
US7278131B2 (en) 2007-10-02
BRPI0400378A (pt) 2005-01-04
CA2458765A1 (en) 2004-09-03
US20040177354A1 (en) 2004-09-09
CA2458765C (en) 2011-09-13
CN1530790A (zh) 2004-09-22
EP1637958A2 (en) 2006-03-22
CN100430860C (zh) 2008-11-05
KR20040078557A (ko) 2004-09-10
EP1455258A3 (en) 2004-11-03
EP1455258B1 (en) 2010-07-07
JP2004265422A (ja) 2004-09-24
AU2004200641B2 (en) 2009-09-10
KR100991061B1 (ko) 2010-10-29
EP1455258A2 (en) 2004-09-08
AU2004200641A1 (en) 2004-09-23
EP1637958A3 (en) 2006-05-17
TWI321289B (en) 2010-03-01
MXPA04002023A (es) 2005-02-17

Similar Documents

Publication Publication Date Title
JP4652701B2 (ja) ハードウェア変更の許容度を有するコンピュータシステムにソフトウェアパッケージを結び付けるためのコンパクトハードウェア識別
JP4652702B2 (ja) ハードウェア変更の許容度を有するコンピュータシステムにソフトウェアパッケージを結び付けるための詳細ハードウェア識別
JP4647300B2 (ja) 特定の装置または装置のクラスにおいてのみソフトウェアの更新のインストールまたは稼動を確実に行えるようにする方法及びシステム
JP4510373B2 (ja) 共有名を用いてコンポーネントにセキュリティを提供するシステムおよび方法
RU2388051C2 (ru) Случайный пароль, автоматически формируемый базовой системой ввода-вывода (bios) для защиты устройства хранения данных
TWI420879B (zh) 限制作業系統及其他軟體之安裝之反駭客保護
US20070289019A1 (en) Methodology, system and computer readable medium for detecting and managing malware threats
US20080263366A1 (en) Self-verifying software to prevent reverse engineering and piracy
US20070143228A1 (en) Licensing matrix
JP2008542857A (ja) コンピュータ・システム上のコンポーネントの動作を制御するシステムおよび方法
JP4599069B2 (ja) ハードウェア変更の許容度を有するコンピュータシステムに秘密を結び付けるシステム
US20020169976A1 (en) Enabling optional system features
JP4457640B2 (ja) 不正インストール防止プログラム、そのプログラムが記録されたコンピュータ読み取り可能な記録媒体、及び不正インストール防止システム
JP2006018345A (ja) アクセス制御方法を用いたセキュリティ強化デバイス
US20050154906A1 (en) BIOS locked application media
KR20010069920A (ko) 인터넷을 이용한 소프트웨어 사용자인증 및 사용량 확인방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070305

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100604

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100906

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100924

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101119

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101210

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101216

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131224

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees