当前位置: 首页 > 专利查询>西门子公司专利>正文

保护软件的计算机系统和一种保护软件的方法技术方案

技术编号:2888810 阅读:123 留言:0更新日期:2012-04-11 18:40
一种用于保护软件项的一种方法,其中至少一个问询装置与所述受保护软件项相关,并且至少一个应答装置访问一个私人密钥资料。该访问装置不访问所述私人密钥资料。所述应答装置向所述问询装置表明该应答装置使用一个非对称概率验证,如零知识验证来利用所述私人密钥资料。问询装置确认使用与应答装置的私人密钥资料相对应的公共密钥资料的这个验证。(*该技术在2018年保护过期,可自由使用*)

【技术实现步骤摘要】

本专利技术涉及用于保护软件免于被非授权使用特别是免于未经许可的拷贝的装置,商用软件联盟预测1995年由于软件的非法翻印造成的经济损失在商用应用软件方面为US$81亿而在所有软件方面为US$152亿。已经在这两方面提出了解决方案——提高知识产权(IPR)立法,并且——增强电子拷贝保护(ECP)装置。在许多国家提高了IPR立法和实施,但是在世界其它一些地区还有明显的困难。其结果,一些商家目前对ECP再估价。以下列举一些要求一台ECP装置可能安全的例子——应该禁止未经许可的用户执行被保护的软件。——不应禁止客户做备份。——ECP装置应对用户的接口有最小的影响。这种明显的影响应限制于初始对操作系统的第一次初始注册和/或智能卡。——前提是仅仅是标准的硬盘和软件。例如,尽管硬件dongles提供了拷贝保护服务,许多商家不希望限制将软件卖给拥有或愿意安装dongle的客户群。——ECP装置不应将被保护软件的执行限制为有限的一群机器。当顾客合法购买软件时,顾客应该可以在任何机器上执行该软件而不必考虑其所有权。顾客可以随意地授权同时在多台机器上执行该软件。——ECP装置应该设有因为要执行已买的保护程序而具有所需的网络依赖性。——应该允许商家将被保护软件的相等版本分配给所有的用户。这种需要允许被保护的软件通过正常渠道,例如象,CD-Roms,软盘或网络布告栏进行分配。——对于一个潜在的软件非法盗版而言,要超过没有修正的保护软件的ECP装置是非常困难和/或在计算上是不可能的。这种要求作用相当于一个病毒预防方法,因为如果一个盗版者散布了原始程序的一个修正版,那么由商家提供的数字签名不能使其生效。——该ECP装置不能将私人密钥材料公开给商家。不能公开由商家制造的任何程序或任何潜在的特洛伊木马程序尽管这种最初的作用是为了保护软件商家,但商家不能做以牺牲顾客的利益为代价的事。——ECP装置对仅有软件的版本应该与有辅助硬件的版本,如使用智能卡是同样可用的,以确保广泛的市场认可。在中,建议在一个被保护文件中使用的装置仅通过一个特殊结构的取景器程序才能被看到,该程序仅在用户给取景器提供该用户的私人密钥资料时才允许该用户观看文件。这样能制止用户散布取景器程序的未经许可的拷贝,因为这样做将需要用户公布他的或她的私人密钥资料给其他人。但是,因为这种装置要求取景器程序可以利用私人密钥资料,所以,它破坏了上述要求之一。更进一步,这种装置可能不与构成防止泄露私人密钥资料的智能卡连在一起用。概观一下在中可以找到的非对称性密码,如RSA方案,以及概率性加密如布鲁姆——考得华斯(Blum-Goldwasser)概率公共密钥加密方案。在中描述了Chi-Square测试,Kolmogorov-Smimov测试,以及序列相关试验。概观在中可以找到的不同的概率验证方案,如零知识验证方案(如Feige-Fiat-Shamir方案,Guillou-Quisquater方案,Blum-Feldmann-Micali方案Brassard方案,Crepau方案等等)或隐藏证据的验证方案。概观在中可以找到的数字签名方案(如Rivest-Shamir-Adleman,等等)以及数字签名的形式数学定义。信息摘要功能(或者被称为单向散列函数)的一个例子是MD5。要计算出信息摘要的逆式在计算上是不可能或非常困难。在中,描述了在硬盘驱动器中来自空气扰动的加密随机性。本专利技术的目的是提供一种提高的能最合适的ECP装置,即使不是上述所有例子的要求都满足。用于本专利技术的一些重要的算法列举如下·给定(一个RSA密钥对的)n和φ,决定nEINBETTEN的首要因子(p,q)如n=p.q以及φ=(p-1)(q-1)贴P4·给[定一个RSA公共密钥n,e和私人密钥d,计算φ。*Zn是整数模n的集合*Zn*={X∈Zn︱gcd(x,n)=1}*使e.d-1=2st,这里t是奇整数1.选择一个随机整数a,使得a∈Zn*2.计算 3.如果w≠±1(modn)则返到14.结果gcd(w-1,n),这里gcd代表最大分约式。并非所有用于本专利技术的众所周知的算法都要在本文中说明。其他的已知算法,如,计算一个逆式,以及计算gcd,都可以在中找到。一种可选择的明文攻击是指其中对手选择明文并给出相应的密文。其次,对手使用任何一种信息推理方法以便于恢复与以前看不见的密文相应的明文。一种自适应可选择的明文攻击是一种其中可以依靠从以前结果中接收到的密文来选择明文的可选择明文攻击。零知识验证协议抵制可选择明文攻击和自适应可选择明文攻击。本专利技术使用概率性验证。一种概率性验证至少包括2部分,A和B。A拥有私人密钥资料而B如不公开自己的私人密钥资料则不能利用A的私人密钥资料。A的验证概率性少于绝对性,因为B迫使A通过提供证据证明A多半可以使用私人密钥资料。这里有两种不同的概率性验证a)零知识验证,其中证明了,B或任何一个验证的监视器,除了A拥有私人密钥资料这个事实之外从验证中什么也了解不到。b)证据-问询-应答验证,其中包括下列连续的4个要素1.A发送对所有验证的启用来说不是常数的信息给B。该信息称为证据。对于许多协议而言,该证据是随机产生的,并且不再重复。2.B发送信息给A,称为问询。对于许多协议而言,该问询是随机产生的。3.A发送一个应答给B。4.B验证,A通过执行包括证据,问询和应答的计算是否确实了解了该私人密钥资料。事实上,许多零知识验证就是证据-问询-应答验证。零知识验证方案不仅是如Feige-Fiat-Shamir方案或是Guillou-Quisquater方案,还是单向零知识验证方案,如Blum-Feldmann-Micali方案,或是静态零知识验证方案,如Brassard方案或是Crepau方案等等。隐藏证据验证方案是如Feige-Shamir方案等等。不能混淆带有概率性验证的概率性公共密钥加密(用于提供机密性的目的)。在第一种情况中,概率性装置用于执行加密算法。在第二种情况中,概率性装置用于定义在例如确认的服务中的可信度。随后,将描述一种零知识协议的一种可能的通常结构(cp.)。为了说明的目的,这个通常结构同样是证据-问询-应答的格式。该协议包括2部分,A和B。1.要求是A的证明程序从预先定义的一组中选出一个随机要素作为它的保密约定(提供隐藏的随机化),并且从中计算出一个相关(公共的)的证据。这样从其它协议操作中提供了用于变化的初始随机性,并且定义了一组所有证明程序要求能够回答的问题,因而由一个先验信息(Priori)约束了他的或她的下一个应答。仅是带有A的秘密知识的A的合法部分能够真正回答所有的问题,并且对于这些问题中任何一个的答案没有提供关于A的长期秘密的信息。2.B的其后的问询选择这些问题中的一个。3.A提供它的应答。4.B为验证正确性校验所述应答。该协议可以迭代从而提高限制成功欺骗的可能性的边界。每个用户可以将他的或她的公共密钥资料邮递给一个公共可存取的手册而不用包括其相应的私人密钥资料。该用户通常可以和其它方面一样作为一个紧闭的秘密来保护他的或她的私人密钥资料,所述的加密系统不可能保证正确性。最熟知的用于保护某个人的私人密钥资料的装置是使用一个智能卡。在这个情况中,该智能卡是一种不带用于本文档来自技高网...

【技术保护点】
一种计算机系统,包括用于保护软件的保护装置,该装置包括至少一个与所保护的软件项相关的问询装置,以及至少带有一种它可以访问的私人密钥资料的应答装置,其中: a)该问询装置不能利用私人密钥资料, b)所述应答装置包括用于通过使用一个概率验证方案与所述问询装置配合从而证明它可以利用私人密钥资料的装置, c)问询装置包括一些装置,这些装置用于禁止用户使用一些或所有所述的软件项,除非该问询装置知道所述的概率验证是成功的。

【技术特征摘要】
...

【专利技术属性】
技术研发人员:G本森M迪赫特尔
申请(专利权)人:西门子公司
类型:发明
国别省市:DE[德国]

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1