首页> 中国专利> 使用非周期精确测量发现仿真客户机的设备和方法

使用非周期精确测量发现仿真客户机的设备和方法

摘要

一种用于发现仿真客户机的方法。验证器(20)将加密质询C发送(206)至客户机(10),并启动(208)计时器(22)。客户机(10)使用(210)确定密钥搜索算法来发现正确的密钥并返回(212)结果作为所需尝试次数。然后,验证器(20)停止(214)计时器(22)并验证(216)该结果正确,以及验证(218)响应及时。还提供了验证器(20)。

著录项

法律信息

  • 法律状态公告日

    法律状态信息

    法律状态

  • 2020-06-23

    未缴年费专利权终止 IPC(主分类):H04L9/32 授权公告日:20120418 终止日期:20190618 申请日:20070618

    专利权的终止

  • 2012-04-18

    授权

    授权

  • 2009-07-29

    实质审查的生效

    实质审查的生效

  • 2007-12-19

    公开

    公开

说明书

技术领域

本发明一般涉及安全网络,更具体地,涉及对在这种网络中的设备的认证。

背景技术

网络中常见的是使服务器向客户机提供服务。通常具有用户的客户机要求来自服务器的服务,其中,服务器一般在验证了客户机有权访问服务之后,向客户机提供服务。这种服务的示例是按需视频、文档打印和已锁闭的门的解锁。

不幸地,存在试图在无权访问这种服务的情况下获得对该服务的访问的所谓“黑客”或“剽窃者”。为此,他们使用各种技术来克服网络中的安全解决方案。

试图阻挠黑客的努力的解决方案之一是认证,即,服务器对客户机进行认证,以确保它是可信的客户机。可以使用有效或签名的身份表达、用户名和关联密码的表达、或包括对称或不对称加密的协议来执行认证。

另一解决方案是确保接收设备位于特定网络中。例如,EP 1650671描述了一种系统,其中,发射机将随机质询发送至计算正确响应的接收机。然后,发射机命令接收机返回该响应,并计算接收到响应的时间。然而,该解决方案仅允许发射机计算与接收机的距离,而它并不确定在发射机不明智的情况下可以被非常好地仿真的接收机的性质。

另一解决方案是使用封闭平台,该平台使技术人员难以进行反向工程来恢复他们的秘密或修改他们的行为。例如,通常与诸如认证之类的其它解决方案一起使用的该解决方案用于游戏站(例如,游戏站和Xbox)、付费电视系统中的机顶盒、三网合一调制解调器(例如,Freebox和Livebox)或移动电话中。实质上,这与个人计算机(PC)的很大不同之处在于,可以论证它们的强度来自结构的分集。

尽管难以对封闭平台进行仿真,以充分模拟服务器,但是已经示出了这并非不可能。该问题的标准解决方案是撤销。当系统授权意识到客户机已被摧毁时,将客户机添加至撤销列表。在认证期间,服务器首先验证客户机是否在撤销列表上,如果在,则拒绝服务。

为了撤销的有效,系统授权需要意识到设备已被摧毁。这会花费很长时间,在这段时间内,黑客会继续享受服务、或更恶劣地,黑客会让其他人知道如何仿真该设备,从而许多人都可以使用该服务。

该问题的解决方案是例如,通过测量执行时间,对客户机进行指纹识别。这种指纹识别假设所仿真的客户机比真实平台上的客户机慢,但是尤其对于特定时期的平台来说,由于处理器仍变得越来越快,所以这并不是要依据的假设。

因而可以理解,需要改进当前安全解决方案的解决方案,使得更加易于对仿真设备进行检测。

本发明提供了这种解决方案。

发明内容

第一方面,本发明提出了用于发现是否对客户机进行了仿真的方法。将要求要解决的确定的迭代次数的质询发送至客户机。在接收到包括迭代次数的响应时,如果响应中的迭代次数与所期望的迭代次数匹配,则确定客户机未被仿真。

在优选实施例中,对发送质询和接收响应之间的时间进行测量,并确定及时提供了响应的客户机未被仿真(non-emulated)。

在优选实施例中,质询取决于客户机的身份或客户机用户的身份。

在另一优选实施例中,质询是加密质询,有利地,密钥搜索。尤其有益地,使加密质询包括值的非加密版本、该值的加密版本、以及用于密钥搜索中的第一密钥的基础。

在第二方面中,本发明提出了用于发现是否对客户机进行了仿真的验证器。验证器包括通信接口,用于将质询发送至客户机,该质询要求要解决的确定的迭代次数。该接口还用于从客户机接收包括迭代次数的响应。验证器还包括处理器,用于选择质询,以及如果响应中的迭代次数与所期望的迭代次数匹配,则确定客户机未被仿真。

在优选实施例中,验证器还包括计时器,用于对发送质询和接收响应之间的时间进行测量,以及处理器还用于验证响应及时,以确定客户机是被仿真。

在优选实施例中,处理器用于使质询取决于客户机的身份或客户机用户的身份。

在另一优选实施例中,处理器用于选择质询,该质询是加密密钥搜索质询,它包括值的非加密版本、该值的加密版本、以及用于密钥搜索中的第一密钥的基础。

附图说明

参照附图,将对本发明的优选实施例作为示例进行描述,其中:

图1示出了根据本发明优选实施例的客户机和验证器;以及

图2示出了根据本发明优选实施例的验证客户机在特定平台上运行的方法。

具体实施方式

图1示出了用于彼此交互的客户机10和验证器20。客户机10包括处理器(CPU)11、用于存储由处理器11执行的应用程序的存储器13、以及用于与设备(尤其,网络1上的验证器20)通信的通信接口(I/O)14。验证器20包括处理器(CPU)21、处理器21专用的计时器22、由处理器21所使用的存储器23、以及用于与设备(尤其,网络1上的客户机10)通信的通信接口(I/O)24。

图2示出了根据本发明的优选实施例,用于验证客户机在特定平台上运行、换言之,客户机未被仿真的方法的优选实施例。当验证器20想要验证客户机10在特定平台上运行时,验证器20打开202与客户机10的通信会话。然后验证器(优选随机地)选择204,客户机10的加密质询C。优选地,基于128比特的密钥长度的高级加密标准(AES)算法,使用加密功能来计算加密质询C。在优选实施例中,加密质询C可以表示为(清除,启动,{清除}启动+尝试),其中:

-清除是随机数,

-启动是用作加密质询C的起始点的随机数,

-尝试是要由客户机10执行的尝试的次数。换言之,将启动+尝试用作阻断加密质询C的结束点,以及

-{清除}启动+尝试是利用密钥数启动+尝试的清除的加密结果。这是加密质询C的加密消息。

验证器20将所选择的加密质询C发送206至客户机10,并启动208计时器22。在接收到加密质询C时,客户机10将它存储于存储器13中,并执行210确定密钥搜索,根据预定算法连续地尝试密钥,直至发现正确的密钥。优选的密钥搜索算法是:

1.初始化尝试计数器i=1,

2.计算{清除}启动+i

3.检查结果是否等于{清除}启动+尝试

4a.如果是,则将i作为阻断后的加密质询C的结果发送212至验证器20,

4b.如果不是,则使i递增并回到步骤2。

应当注意,可以有多种变体,如,使用比简单递增更加复杂的函数来修改i。在可选实施例中,在步骤4a中,客户机10在至验证器20的消息中还包括正确的密钥。

在可选优选实施例中,可以将加密质询C表示为(清除,K启动,{清除}K=H(尝试)),其中:

-清除是依据与随机数进行异或运算的客户机10或用户的数字或数据,如客户机身份号或用户身份或订户号,

-K启动是用作密钥搜索的起始点的密钥,

-{清除}K=H(尝试)是利用与尝试(即,发现正确密钥所必需的迭代次数)的散列值相对应的密钥进行加密的清除。还可以使用密钥K,该密钥K与使用随机数进行异或运算的尝试次数的散列值相对应。

可选优选实施例的密钥搜索算法是:

1.初始化尝试计数器i=1,

2.计算Ki=K启动+i,

3.计算{清除}Ki

4.检查结果是否等于{清除}H(尝试)

5a.如果是,则将Ki和尝试次数i作为阻断后的加密质询C的结果发送至验证器20,

5b.如果不是,则使i递增并回到步骤2。

在另一可选优选实施例中,可以将加密质询C表示为(清除,K启动,{清除}K=H尝试(K启动)),其中:

-清除是依据与随机数进行异或运算的客户机10或用户的数字或数据,如客户机身份号或用户身份或订户号,

-K启动是用作密钥搜索的起始点的密钥,

-{清除}K=H尝试(K启动)是利用密钥进行加密的清除,其中,该密钥与通过将K启动尝试次数进行混编所计算得到的值相对应。

可选优选实施例的密钥搜索算法是:

1.初始化i=1及K0=K启动

2.计算Ki=H(Ki=1),

3.计算{清除}Ki

4.检查结果是否等于{清除}H尝试(K启动),

5a.如果是,则将Ki和尝试次数i作为阻断后的加密质询C的结果发送至验证器20,

5b.如果不是,则使i递增并回到步骤2。

在另一优选实施例中,加密质询要求客户机10将散列功能反向。

在接收到来自客户机10的结果212时,验证器停止214计时器22;换言之,验证器的计时器对质询发送和响应接收之间的时间进行测量。然后,验证器20检查216结果(即,启动+i)等于期望值(即,启动+尝试);换言之,i等于尝试。

如果检查216不成功,则验证器20知道客户机10被仿真。然而,如果检查216成功,则验证器继续检查218从计时器22中读取的值没有超过期望时间加所选网络传输时延。换言之,验证器20检查响应212是及时的,从而减少黑客可用于攻击正确响应的时间。如果该第二检查218成功,则验证器20可以判断客户机10在所期望的平台上运行。

在可选实施例中,验证器20在判断出客户机在期望平台上运行之前,可以要求客户机10正确地响应连续质询数。

在优选实施例中,加密质询依据与随机数组合(例如,异或、相加、混编或加密)的同客户机10或用户链接的标识符或其它数据,如客户机身份号或用户身份或定制号。这使得黑客更加难以例如使用两个客户机(一个利用盗窃来的ID进行仿真,一个未仿真)在客户机其中之一上执行第一验证步骤,以及在另一个客户机上执行第二步骤。

为了使加密质询依据标识符,优选地,服务器使用启动+尝试+(标识符)模2^32(即,标识符模2^32)代替启动+尝试,来创建如上所述的质询。然后,服务器计算结果,但仅将启动+尝试发送至客户机,客户机利用其标识符模2^32来完成此过程。因此,使用正确的标识符验证在非仿真平台上执行了质询。

应当注意,本发明并不限于使用加密质询,还可以使用其它类型的需要客户机根据预定方法执行计算、并返回所需迭代次数的质询。例如:从所给起始值开始的至数学函数的特定准确性的迭代迭代计算。

如将会理解的,本发明实现了对仿真客户机的有效成本检测,这会使仿真客户机对于黑客来说更加困难。

将会理解,本发明仅作为示例进行描述,在不偏离本发明范围的情况下,可以做出细节上的修改。

可以独立地或以任何合适的组合方式来提供说明书和(适合的)权利要求及附图中所公开的每个特征。还可以以软件来实现在硬件中实现的所述特征,反之亦然。可应用时,可以将连接实现为无线连接或有线(不必直接或专用)连接。

权利要求中出现的参考数字仅作为示例,并不对权利要求的范围产生限制作用。

去获取专利,查看全文>

相似文献

  • 专利
  • 中文文献
  • 外文文献
获取专利

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号