使用非周期精确测量发现仿真客户机的设备和方法技术

技术编号:3495666 阅读:163 留言:0更新日期:2012-04-11 18:40
一种用于发现仿真客户机的方法。验证器(20)将加密质询C发送(206)至客户机(10),并启动(208)计时器(22)。客户机(10)使用(210)确定密钥搜索算法来发现正确的密钥并返回(212)结果作为所需尝试次数。然后,验证器(20)停止(214)计时器(22)并验证(216)该结果正确,以及验证(218)响应及时。还提供了验证器(20)。

【技术实现步骤摘要】

本专利技术一般涉及安全网络,更具体地,涉及对在这种网络中的设备的认证。
技术介绍
网络中常见的是使服务器向客户机提供服务。通常具有用户的客户机要求来自服务器的服务,其中,服务器一般在验证了客户机有权访问服务之后,向客户机提供服务。这种服务的示例是按需视频、文档打印和已锁闭的门的解锁。不幸地,存在试图在无权访问这种服务的情况下获得对该服务的访问的所谓“黑客”或“剽窃者”。为此,他们使用各种技术来克服网络中的安全解决方案。试图阻挠黑客的努力的解决方案之一是认证,即,服务器对客户机进行认证,以确保它是可信的客户机。可以使用有效或签名的身份表达、用户名和关联密码的表达、或包括对称或不对称加密的协议来执行认证。另一解决方案是确保接收设备位于特定网络中。例如,EP 1650671描述了一种系统,其中,发射机将随机质询发送至计算正确响应的接收机。然后,发射机命令接收机返回该响应,并计算接收到响应的时间。然而,该解决方案仅允许发射机计算与接收机的距离,而它并不确定在发射机不明智的情况下可以被非常好地仿真的接收机的性质。另一解决方案是使用封闭平台,该平台使技术人员难以进行反向工程来恢复他们的秘密或修改他们的行为。例如,通常与诸如认证之类的其它解决方案一起使用的该解决方案用于游戏站(例如,游戏站和Xbox)、付费电视系统中的机顶盒、三网合一调制解调器(例如,Freebox和Livebox)或移动电话中。实质上,这与个人计算机(PC)的很大不同之处在于,可以论证它们的强度来自结构的分集。尽管难以对封闭平台进行仿真,以充分模拟服务器,但是已经示出了这并非不可能。该问题的标准解决方案是撤销。当系统授权意识到客户机已被摧毁时,将客户机添加至撤销列表。在认证期间,服务器首先验证客户机是否在撤销列表上,如果在,则拒绝服务。为了撤销的有效,系统授权需要意识到设备已被摧毁。这会花费很长时间,在这段时间内,黑客会继续享受服务、或更恶劣地,黑客会让其他人知道如何仿真该设备,从而许多人都可以使用该服务。该问题的解决方案是例如,通过测量执行时间,对客户机进行指纹识别。这种指纹识别假设所仿真的客户机比真实平台上的客户机慢,但是尤其对于特定时期的平台来说,由于处理器仍变得越来越快,所以这并不是要依据的假设。因而可以理解,需要改进当前安全解决方案的解决方案,使得更加易于对仿真设备进行检测。本专利技术提供了这种解决方案。
技术实现思路
第一方面,本专利技术提出了用于发现是否对客户机进行了仿真的方法。将要求要解决的确定的迭代次数的质询发送至客户机。在接收到包括迭代次数的响应时,如果响应中的迭代次数与所期望的迭代次数匹配,则确定客户机未被仿真。在优选实施例中,对发送质询和接收响应之间的时间进行测量,并确定及时提供了响应的客户机未被仿真(non-emulated)。在优选实施例中,质询取决于客户机的身份或客户机用户的身份。在另一优选实施例中,质询是加密质询,有利地,密钥搜索。尤其有益地,使加密质询包括值的非加密版本、该值的加密版本、以及用于密钥搜索中的第一密钥的基础。在第二方面中,本专利技术提出了用于发现是否对客户机进行了仿真的验证器。验证器包括通信接口,用于将质询发送至客户机,该质询要求要解决的确定的迭代次数。该接口还用于从客户机接收包括迭代次数的响应。验证器还包括处理器,用于选择质询,以及如果响应中的迭代次数与所期望的迭代次数匹配,则确定客户机未被仿真。在优选实施例中,验证器还包括计时器,用于对发送质询和接收响应之间的时间进行测量,以及处理器还用于验证响应及时,以确定客户机是被仿真。在优选实施例中,处理器用于使质询取决于客户机的身份或客户机用户的身份。在另一优选实施例中,处理器用于选择质询,该质询是加密密钥搜索质询,它包括值的非加密版本、该值的加密版本、以及用于密钥搜索中的第一密钥的基础。附图说明参照附图,将对本专利技术的优选实施例作为示例进行描述,其中图1示出了根据本专利技术优选实施例的客户机和验证器;以及图2示出了根据本专利技术优选实施例的验证客户机在特定平台上运行的方法。具体实施例方式图1示出了用于彼此交互的客户机10和验证器20。客户机10包括处理器(CPU)11、用于存储由处理器11执行的应用程序的存储器13、以及用于与设备(尤其,网络1上的验证器20)通信的通信接口(I/O)14。验证器20包括处理器(CPU)21、处理器21专用的计时器22、由处理器21所使用的存储器23、以及用于与设备(尤其,网络1上的客户机10)通信的通信接口(I/O)24。图2示出了根据本专利技术的优选实施例,用于验证客户机在特定平台上运行、换言之,客户机未被仿真的方法的优选实施例。当验证器20想要验证客户机10在特定平台上运行时,验证器20打开202与客户机10的通信会话。然后验证器(优选随机地)选择204,客户机10的加密质询C。优选地,基于128比特的密钥长度的高级加密标准(AES)算法,使用加密功能来计算加密质询C。在优选实施例中,加密质询C可以表示为(清除,启动,{清除}启动+尝试),其中-清除是随机数,-启动是用作加密质询C的起始点的随机数,-尝试是要由客户机10执行的尝试的次数。换言之,将启动+尝试用作阻断加密质询C的结束点,以及-{清除}启动+尝试是利用密钥数启动+尝试的清除的加密结果。这是加密质询C的加密消息。验证器20将所选择的加密质询C发送206至客户机10,并启动208计时器22。在接收到加密质询C时,客户机10将它存储于存储器13中,并执行210确定密钥搜索,根据预定算法连续地尝试密钥,直至发现正确的密钥。优选的密钥搜索算法是1.初始化尝试计数器i=1,2.计算{清除}启动+i,3.检查结果是否等于{清除}启动+尝试,4a.如果是,则将i作为阻断后的加密质询C的结果发送212至验证器20,4b.如果不是,则使i递增并回到步骤2。应当注意,可以有多种变体,如,使用比简单递增更加复杂的函数来修改i。在可选实施例中,在步骤4a中,客户机10在至验证器20的消息中还包括正确的密钥。在可选优选实施例中,可以将加密质询C表示为(清除,K启动,{清除}K=H(尝试)),其中-清除是依据与随机数进行异或运算的客户机10或用户的数字或数据,如客户机身份号或用户身份或订户号,-K启动是用作密钥搜索的起始点的密钥,-{清除}K=H(尝试)是利用与尝试(即,发现正确密钥所必需的迭代次数)的散列值相对应的密钥进行加密的清除。还可以使用密钥K,该密钥K与使用随机数进行异或运算的尝试次数的散列值相对应。可选优选实施例的密钥搜索算法是 1.初始化尝试计数器i=1,2.计算Ki=K启动+i,3.计算{清除}Ki,4.检查结果是否等于{清除}H(尝试),5a.如果是,则将Ki和尝试次数i作为阻断后的加密质询C的结果发送至验证器20,5b.如果不是,则使i递增并回到步骤2。在另一可选优选实施例中,可以将加密质询C表示为(清除,K启动,{清除}K=H尝试(K启动)),其中-清除是依据与随机数进行异或运算的客户机10或用户的数字或数据,如客户机身份号或用户身份或订户号,-K启动是用作密钥搜索的起始点的密钥,-{清除}K=H尝试(K启动)是利用密钥进行加密的清除,其中,该密钥与通过将K启动尝试次数进行本文档来自技高网
...

【技术保护点】
一种用于发现是否对客户机(10)进行仿真的方法,所述方法包括:    发送步骤,将质询发送(206)至客户机(10),所述质询要求要解决的确定的迭代次数;以及    确定步骤,在接收到包括迭代次数的响应(212)时,如果响应中的迭代次数与所期望的迭代次数匹配,则确定(216,218)客户机(10)未被仿真。

【技术特征摘要】
...

【专利技术属性】
技术研发人员:奥利维耶赫恩埃里克迪尔阿兰迪朗穆罕默德卡若米尼古拉斯普里让
申请(专利权)人:汤姆森许可贸易公司
类型:发明
国别省市:FR[法国]

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1