用于检测对计算装置的未授权接入和安全传送关于所述未授权接入的信息的方法和设备.pdf

上传人:r5 文档编号:966326 上传时间:2018-03-21 格式:PDF 页数:13 大小:485.27KB
返回 下载 相关 举报
摘要
申请专利号:

CN200980108037.3

申请日:

2009.02.27

公开号:

CN101965573A

公开日:

2011.02.02

当前法律状态:

授权

有效性:

有权

法律详情:

授权|||实质审查的生效IPC(主分类):G06F 21/00申请日:20090227|||公开

IPC分类号:

G06F21/00

主分类号:

G06F21/00

申请人:

高通股份有限公司

发明人:

马丁·R·雪伦; 理查德·G·霍夫曼

地址:

美国加利福尼亚州

优先权:

2008.03.07 US 12/044,409

专利代理机构:

北京律盟知识产权代理有限责任公司 11287

代理人:

宋献涛

PDF下载: PDF下载
内容摘要

本发明描述一种用于检测对计算装置的攻击的方法和设备。所述攻击可由装置检测且以使得攻击者难以知道所述攻击已被检测到的方式报告至请求实体。呈现包含不同客户端/服务器和客户端/网络类型系统的若干示范性实施例。

权利要求书

1: 一种检测对计算装置的攻击且安全传送关于所述攻击的信息的方法, 其包含 : a. 检测对所述计算装置的攻击 ; b. 确定攻击类型 ; c. 基于检测到的所述攻击类型和所述计算装置的身份而形成响应密钥 ; d. 接受来自请求实体的请求 ; e. 组合所述请求的至少一部分与所述响应密钥的至少一部分以形成经变换密钥 ; 以 及 f. 将所述经变换密钥提供至所述请求实体。
2: 根据权利要求 1 所述的方法, 其中通过选择多个经编程硬件密钥中的一者而形成所 述响应密钥。
3: 根据权利要求 1 所述的方法, 其中通过组合关于任何攻击的信息与经编程硬件密钥 而形成所述响应密钥。
4: 根据权利要求 1 所述的方法, 其中所述请求的至少一部分为非确定性值。
5: 根据权利要求 1 所述的方法, 其中形成所述经变换密钥包括对所述请求的至少所述 部分与所述响应密钥的至少所述部分的组合进行数学变换。
6: 根据权利要求 5 所述的方法, 其中所述数学变换方法为单向散列函数。
7: 一种计算装置, 其经配置以检测且安全报告关于对所述计算装置的攻击的信息, 所 述计算装置包含 : a. 存储元件, 其经配置以存储经编程硬件密钥 ; b. 攻击检测电路, 其适于检测对所述计算装置的攻击 ; c. 密钥形成电路, 其适于基于所述经编程硬件密钥和来自所述攻击检测电路的输入而 形成响应密钥 ; d. 接口电路, 其适于接收来自请求实体的请求 ; e. 变换电路, 其适于从所述响应密钥的至少一部分和在所述接口电路处接收的所述请 求的至少一部分中产生经变换密钥 ; 以及 f. 电路, 其适于将所述经变换密钥提供至所述请求实体。
8: 根据权利要求 7 所述的计算装置, 其中所述存储元件为非易失性存储元件。
9: 根据权利要求 7 所述的计算装置, 其中所述存储元件为易失性存储元件。
10: 根据权利要求 7 所述的计算装置, 其中所述密钥形成电路选择多个经编程硬件密 钥中的一者来形成所述响应密钥。
11: 根据权利要求 7 所述的计算装置, 其中所述密钥形成电路组合关于任何攻击的信 息与经编程硬件密钥以形成所述响应密钥。
12: 根据权利要求 7 所述的计算装置, 其中所述请求的至少一部分为非确定性值。
13: 根据权利要求 7 所述的计算装置, 其中所述变换电路对来自所述请求实体的随机 值的至少一部分与所述响应密钥的至少一部分的组合进行数学变换以形成所述经变换密 钥。
14: 根据权利要求 13 所述的计算装置, 其中所述数学变换方法为单向散列函数。
15: 根据权利要求 7 所述的计算装置, 其中所述计算装置为无线蜂窝式电话。
16: 一种计算装置, 其经配置以检测且安全报告关于对所述计算装置的攻击的信息, 所 2 述计算装置包含 : a. 存储装置, 其经配置以存储经编程硬件密钥 ; b. 攻击检测装置, 其适于检测对所述计算装置的攻击 ; c. 密钥形成装置, 其适于基于所述经编程硬件密钥和来自所述攻击检测装置的输入而 形成响应密钥 ; d. 接口装置, 其适于接收来自请求实体的请求 ; e. 变换装置, 其适于从所述响应密钥的至少一部分和在所述接口装置处接收的所述请 求的至少一部分中产生经变换密钥 ; 以及 f. 传输装置, 其适于将所述经变换密钥提供至所述请求实体。
17: 一种在请求实体处安全接收关于对计算装置的攻击的信息的方法, 其包含 : a. 在所述请求实体处形成请求 ; b. 将所述请求提供至所述计算装置 ; c. 接收来自所述计算装置的基于所述请求的至少一部分、 所述计算装置的身份和检测 到的任何攻击的响应 ; 以及 d. 根据所述响应确定所述计算装置的所述身份和检测到的任何攻击的类型。
18: 根据权利要求 17 所述的方法, 其中以非确定性方式形成所述请求的至少一部分。
19: 根据权利要求 17 所述的方法, 其进一步包含如果所述请求实体确定所述计算装置 已受攻击, 则采取动作。
20: 一种请求实体, 其适于安全接收关于对计算装置的攻击的信息, 所述请求实体包 含: a. 请求形成电路, 其适于形成请求 ; b. 电路, 其适于将所述请求提供至所述计算装置 ; c. 接收器电路, 其适于从所述计算装置接收基于所述请求的至少一部分、 所述计算装 置的身份和检测到的任何攻击的响应 ; 以及 d. 比较电路, 其适于对来自所述计算装置的所述响应与多个预期响应进行比较, 且确 定所述计算装置的所述身份和检测到的任何攻击的类型。
21: 根据权利要求 20 所述的请求实体, 其中所述请求是以非确定性方式形成。
22: 根据权利要求 20 所述的请求实体, 其中所述请求实体为无线蜂窝式网络。
23: 一种请求实体, 其适于安全接收关于对计算装置的攻击的信息, 所述请求实体包 含: a. 用于形成请求的装置 ; b. 用于将所述请求提供至所述计算装置的装置 ; c. 用于从所述计算装置接收基于所述请求的至少一部分、 所述计算装置的身份和检测 到的任何攻击的响应的装置 ; 以及 d. 用于对来自所述计算装置的所述响应与多个预期响应进行比较且确定所述计算装 置的所述身份和检测到的任何攻击的类型的装置。
24: 根据权利要求 23 所述的请求实体, 其中所述用于形成请求的装置为包含于计算机 可读媒体中的软件程序。
25: 根据权利要求 23 所述的请求实体, 其中所述请求实体为无线蜂窝式网络。

说明书


用于检测对计算装置的未授权接入和安全传送关于所述未 授权接入的信息的方法和设备

    技术领域 本发明大体来说涉及安全性, 且具体来说涉及检测对计算装置或对计算装置的特 定特征的未授权接入。
     背景技术
     由于计算装置已变得较复杂, 因此其也变得较富含特征。例如蜂窝式电话等装置 现含有复杂处理器, 且能够执行例如视频和音频回放、 电子银行业和安全信息存储等任务。 硬件、 服务、 内容和软件提供者均已关注于保护其资产免于未授权的接入或篡改。举例而 言, 蜂窝式电话提供者可能希望将接入限于某些 “优质” 电话特征, 例如视频或音频内容。 给 定所述公司的大投资和存储于例如蜂窝式电话等装置中的信息的数量和类型, 重要的是能 够防止对数据的未授权的复制、 分布或接入。存在多个用以获得对计算装置的未授权接入的常见方法, 包括 : 使用未适当地停 用或未停用的测试接口端口, 例如联合测试行动组 (JTAG) 端口 ; 有目的地在计算装置的设 计温度或电压容许度以外操作计算装置 ; 对计算装置所附接的印刷电路板更改迹线或添加 组件 ; 以及各种类型的软件攻击。有可能提供硬件与软件两者以检测和减轻这些和其它类 型的攻击的影响。有利的是能够区分攻击类型以允许计算装置所通信的系统的不同响应。 还有利的是能够提供一装置已成为攻击的主体的通知而不向攻击者警告已检测到所述攻 击的事实。
     发明内容
     在一特定实施例中, 揭示一种方法, 其包括检测对计算装置的攻击。 所述计算装置 确定攻击类型且基于检测到的攻击的类型和所述计算装置的身份而形成响应密钥。 计算装 置接受来自请求实体的请求。 计算装置通过组合响应密钥的至少一部分与所述请求的至少 一部分而形成经变换密钥。计算装置响应于请求实体而提供所述经变换密钥。
     在另一特定实施例中, 揭示一种计算装置, 其包括存储元件, 所述存储元件适于存 储经编程硬件密钥。计算装置进一步包括攻击检测电路, 其适于检测对所述计算装置的攻 击。计算装置进一步包括电路, 其适于基于所述经编程硬件密钥的至少一部分和来自所述 攻击检测电路的输入而形成响应密钥。计算装置进一步包括接口电路, 其适于接收来自请 求实体的请求。计算装置进一步包括电路, 其适于基于所述响应密钥的至少一部分和所述 请求的至少一部分而产生经变换密钥。计算装置进一步包括电路, 其适于将所述经变换密 钥提供至所述请求实体。
     在再一特定实施例中, 揭示一种计算装置, 其包括经配置以存储经编程硬件密钥 的存储装置。计算装置进一步包括适于检测对计算装置的攻击的攻击检测装置。计算装置 进一步包括密钥形成装置, 其适于基于经编程硬件密钥和来自攻击检测装置的输入而形成 响应密钥。计算装置进一步包括适于接收来自请求实体的请求的接口装置。计算装置进一步包括变换装置, 其适于从响应密钥的至少一部分和在接口装置处接收的请求的至少一部 分产生经变换密钥。计算装置进一步包括适于将经变换密钥提供至请求实体的传输装置。
     在又一特定实施例中, 揭示一种在请求实体处安全接收关于对计算装置的未授权 接入的信息的方法。所述方法包括在所述请求实体处形成请求。所述请求实体将所述请求 提供至所述计算装置。所述请求实体从所述计算装置接收基于所述请求的至少一部分、 所 述计算装置的身份和检测到的任何攻击的响应。根据所述响应, 所述请求实体确定所述计 算装置的身份和检测到的任何攻击。
     在又一特定实施例中, 揭示一种请求实体, 其适于安全接收关于对计算装置的攻 击的信息。所述请求实体包括请求形成电路, 其适于形成请求。所述请求实体进一步包括 电路, 其适于将所述请求提供至所述计算装置。 所述请求实体进一步包括接收器电路, 其适 于从所述计算装置接收基于所述请求的至少一部分、 所述计算装置的身份和检测到的任何 攻击的响应。所述请求实体进一步包括比较电路, 其适于比较来自所述计算装置的所述响 应与多个预期响应, 且确定所述计算装置的身份和检测到的任何攻击的类型。
     在又一特定实施例中, 揭示一种请求实体, 其适于安全接收关于对计算装置的攻 击的信息。所述请求实体包括用于形成请求的装置。所述请求实体进一步包括用于将所述 请求提供至所述计算装置的装置。 所述请求实体进一步包括用于从所述计算装置接收基于 所述请求的至少一部分、 所述计算装置的身份和检测到的任何攻击的响应的装置。所述请 求实体进一步包括用于比较来自所述计算装置的所述响应与多个预期响应且确定所述计 算装置的身份和检测到的任何攻击的类型的装置。
     使用本文所述实施例的系统可在关注安全性的情况下具有优点, 因为其能够以使 攻击者难以知道攻击已被检测到的方式鉴别何时攻击已发生。另外, 使用这些实施例的装 置可使攻击者难以基于装置对请求给出的响应而发现与装置的身份有关的私有信息。
     应理解, 对于所属领域的技术人员而言, 本文的教示的其它实施例将从以下实施 方式变得显而易见, 其中所述教示的各种实施例是通过说明而展示并描述。 如将认识到, 在 不脱离所述教示的精神和范围的情况下, 本文的教示能够具有其它且不同的实施例。 因此, 应将图式和实施方式在本质上视为说明性而非限制性的。 附图说明
     在随附图式中通过实例而非通过限制来说明本发明的教示的各种方面, 其中 : 图 1 为一实施例的框图 ; 图 2 为另一实施例的框图 ; 以及 图 3 为展示一实施例的系统设计的流程图。具体实施方式
     下文结合附加图式所阐述的实施方式既定作为本发明的教示的各种示范性实施 例的描述, 且不既定表示可实践所述教示的仅有实施例。所述实施方式包括特定细节以用 于通过说明而非限制来提供对所述教示的详尽理解的目的。 所属领域的技术人员将显而易 见, 可以多种方式实践本发明的教示。 在一些实例中, 以高等级来描述众所周知的结构和组 件, 以便避免使本发明的概念模糊。在一个或一个以上示范性实施例中, 所描述的功能和块可以硬件、 软件、 固件或其 任何组合来实施。如果以软件实施, 则所述功能可作为一个或一个以上指令或代码而存储 于计算机可读媒体上或经由计算机可读媒体传输。 计算机可读媒体包括计算机存储媒体与 通信媒体 ( 包括有助于将计算机程序从一个地方转移到另一个地方的任何媒体 ) 两者。存 储媒体可为可由计算机接入的任何可用媒体。通过实例且非限制, 所述计算机可读媒体可 包含 RAM、 ROM、 EEPROM、 CD-ROM 或其它光盘存储装置、 磁盘存储装置或其它磁性存储装置, 或可用以载运或存储呈指令或数据结构的形式的所要程序代码且可由计算机接入的任何 其它媒体。又, 可将任何连接适当地称为计算机可读媒体。举例而言, 如果使用同轴电缆、 光纤电缆、 双绞线、 数字订户线 (DSL), 或例如红外、 无线电和微波等无线技术而从网站、 服 务器或其它远程源传输软件, 则同轴电缆、 光纤电缆、 双绞线、 DSL, 或例如红外、 无线电和微 波等无线技术包括在媒体的定义中。如本文中所使用, 磁盘和光盘包括紧密光盘 (CD)、 激 光光盘、 光盘、 数字通用光盘 (DVD)、 软性磁盘和蓝光光盘, 其中磁盘通常以磁性方式再生数 据, 而光盘用激光以光学方式再生数据。以上各物的组合也应包括在计算机可读媒体的范 围内。
     图 1 说明并入有攻击检测块 134 的计算装置 100 的示范性实施例。 计算装置 100 经由反向链路 126 和前向链路 128 耦合到请求实体 116。反向链路 126 和前向链路 128 可为多种连接, 包括 ( 但不限于 ) 以太网、 无线以太网或例如 CDMA 或 GSM 等蜂窝式无线网络协议。 计算装置 100 通过接口 140 经由前向链路 128 从请求实体 116 接收通信。
     请求实体 116 在请求形成块 152 中形成请求。所述请求含有所述请求经导引至的 计算装置 100 的身份。替代于显式身份, 所述请求可经导引至可接收所述请求的一群装置 或所有装置。 另外, 所述请求可设立被请求装置进行报告的时间表, 或可根据特定实施方案 所指示而实施任何其它报告和调度机制。
     请求形成块 152 可为专用电路、 通用处理器、 软件程序或任何其它合适的处理机 制。请求可包括由熵源产生的非确定性值, 所述熵源包括 ( 但不限于 ) 查找表或热噪声产 生器。请求实体 116 经由前向链路 128 提供请求。视所需安全性等级而定, 请求可不受阻 碍地发送, 或可通过包括 ( 但不限于 ) 掩蔽或使用加密算法的方法而经数学变换。
     在一个实施例中, 计算装置 100 在接口 140 处经由前向链路 128 从请求实体 116 接收包括非确定性值的请求。接口 140 将所述非确定性值提供至加密引擎 114。加密引擎 114 适于对信息执行数学变换, 借此使所述信息对第三方观察者不明。 由加密引擎 114 执行 的数学变换可为 ( 但不限于 ) 加密散列函数 ( 例如, MD5、 SHA-1 或 SHA-3) 或密码算法 ( 例 如, 三重 DES 或 AES 密码 )。加密引擎 114 可实施为专用硬件块、 能够执行加密计算的通用 处理器或含于计算机可读媒体中的软件程序。加密引擎 114 通过将密钥选择块 110 提供的 响应密钥与非确定性值组合且对响应密钥与非确定性值的组合执行数学变换而产生经变 换密钥。因为经变换密钥是基于非确定性值和响应密钥, 所以在变换中所使用的响应密钥 的身份对可观察到经变换密钥的攻击者将实际上不可解密。 根据经变换密钥确定响应密钥 是计算上困难的问题, 此使响应密钥对攻击者更加难以解密。使用非确定性值作为请求和 响应的部分确保了即使在报告相同类型的攻击时, 经变换密钥也将并非总是相同的。计算 装置接着经由反向链路 126 将经变换密钥传输至请求实体 116。
     请求实体 116 基于其可能已先前存储或从计算装置 100 接收的包含于计算装置 100 中的多个经编程硬件密钥 102 至 108 计算可能经变换密钥值的列表, 且将可能经变换密 钥值存储于密钥表 118 中。 请求实体 116 可在传输请求之前、 与传输请求并行或在请求实体 116 已接收到从计算装置 100 返回的经变换密钥之后计算可能经变换密钥值的列表。请求 实体 116 在比较块 150 处经由反向链路 126 从计算装置 100 接收经变换密钥。比较块 150 可为专用电路、 通用处理器或软件程序。在比较块 150 中, 请求实体 116 比较经变换密钥与 存储于密钥表 118 中的可能经变换密钥值。请求实体 116 由此能够通过从计算装置 100 接 收的特定经变换密钥而确定计算装置 100 是否已受攻击。请求实体 116 还能够基于从计算 装置 100 接收的特定经变换密钥而获得关于攻击类型的信息。
     当攻击者 130 对计算装置 100 执行攻击 132 时, 攻击 132 由攻击检测块 134 检测 到。攻击检测块 134 基于检测到的攻击类型而设定多个侵入条件指示符 120 至 124 中的至 少一者, 且可适于将多个经编程硬件密钥 102 至 108 中的一者选择作为默认密钥。侵入条 件旗标块 112 响应于侵入条件指示符 120 至 124 的状态而控制密钥选择块 110 的输出。基 于侵入条件指示符 120 至 124 的状态, 侵入条件旗标块 112 产生控制信号, 所述控制信号使 密钥选择块 110 能够选择多个经编程硬件密钥 102 至 108 中的一者作为响应密钥, 且将其 提供至加密引擎 114。此响应密钥具体化计算装置 100 的身份、 是否检测到攻击, 以及如果 检测到攻击则所检测到的攻击的类型。 多个经编程硬件密钥 102 至 108 包括 “无攻击” 密钥 102 和多个 “攻击” 密钥 104 至 108, 所述 “攻击” 密钥用以识别攻击类型且在由请求实体 116 查问时鉴别识别计算装置 100。所述 “无攻击” 密钥 102 和所述多个 “攻击” 密钥 104 至 108 耦合到密钥选择块 110。 侵入条件旗标电路 112 耦合到多个侵入条件指示符 120 至 124 且具有耦合到多路复用器 110 的输出。攻击检测块 134 耦合到所述多个侵入条件指示符 120 至 124。加密引擎 114 响应于密钥选择块 110 的输出和接口 140 的输出。加密引擎 114 基于密钥选择块 110 的输 出而变换请求实体 116 所提供的值。所述值还可含有其它信息 ( 如果如此需要 )。经变换 密钥接着经由反向链路 126 传输至请求实体 116。
     当攻击检测块 134 未检测到对计算装置 100 的任何攻击时, 使用 “无攻击” 密钥 102。所述多个 “攻击” 密钥 104 至 108 对应于检测到的攻击的特定类型。所述多个经编程 硬件密钥 102 至 108 中的每一者可识别计算装置 100 且传送计算装置 100 的攻击状态。所 述多个硬件密钥 102 至 108 可以多种方式编程, 包括 ( 但不限于 ) 在制造时的电子熔断、 在 制造时编程的非易失性 RAM, 或在计算装置 100 连接至请求实体 116 时由请求实体 116 编程 的非易失性 RAM。
     侵入条件指示符 120 至 124 中的每一者与 “攻击” 密钥 104 至 108 中的一者相关。 在一个实施例中, 侵入条件指示符 120 至 124 可含有易失性存储元件, 例如静态 RAM 或锁存 器。在另一实施例中, 侵入条件指示符 120 至 124 可含有非易失性存储元件, 例如永久吹断 的硬件熔丝。所属领域的技术人员将认识到, 组合易失性与非易失性存储元件的实施例是 可能的, 且也可使用其它类型的易失性和非易失性存储元件。尽管在此特定实施例中仅说 明三个攻击密钥和侵入条件指示符, 但所属领域的技术人员将认识到, 可存在任何数目的 所述 “攻击” 密钥和指示符, 且其可对应于任何类型的可检测攻击或未知攻击。
     选择对特定侵入条件指示符是使用易失性还是非易失性存储元件需考虑的一因
     素是特定种类的攻击的感知严重性。 感知为较不严重的攻击类型可使用易失性存储元件来 指示, 而视为较严重的攻击类型可使用非易失性存储元件来指示。 在一示范性实施例中, 例 如对物理封装的攻击等目标为装置安全性的攻击试图使用例如 JTAG 接口等测试接口, 或 高于预定阈值的鉴别失败次数可能视为较严重且由吹断的硬件熔丝指示, 而获得对例如视 频或音频回放等受限特征的接入的攻击可能视为较不严重且通过设定静态 RAM 位来指示, 所述静态 RAM 位在蜂窝式电话经电力循环时重设。所属领域的技术人员将认识到, 对于不 同类型的计算装置, 包括 ( 但不限于 ) 数据敏感度和来自攻击的可能金融损失的不同因素 可能相关。
     在一个示范性实施例中, 计算装置 100 可并入至蜂窝式电话中。 请求实体 116 可为 所述蜂窝式电话所通信的蜂窝式网络。 “攻击” 密钥可表示对蜂窝式电话装置的普通攻击, 包括试图接入 JTAG 接口、 将装置带至其正常温度或电压范围以外、 试图在蜂窝式电话的处 理器上执行不可信代码、 试图获得对用户未付费的特征的接入, 或在未授权网络上操作电 话。网络提供者接着可基于攻击类型采取动作, 例如 ( 但不限于 ) 拒绝泄密电话对网络的 接入、 停用用户未付费的某些软件或特征、 记录泄密电话的位置, 或记录关于泄密电话的类 型的信息。 在另一示范性实施例中, 计算装置 100 可与一车辆的引擎控制计算机耦合。请求 实体 116 可由所述车辆的制造商或第三方维持。在此情况下, “攻击” 密钥将表示例如经修 改引擎管理软件、 高于某一阈值的速度、 车辆是否已报告失窃或所需维护检查之间的长里 程数间隔等条件。 车辆制造商可使用所述信息来确定何时已违反保证条件或向其服务人员 提供关于车辆使用的较准确信息。
     图 2 说明并入有攻击检测块 204 的计算装置 200 的另一实施例。计算装置 200 经 由反向链路 212 和前向链路 214 耦合到请求实体 202。反向链路 212 和前向链路 214 可为 多种连接, 包括 ( 但不限于 ) 以太网、 无线以太网或蜂窝式无线网络协议。计算装置 200 在 接口 240 处经由前向链路 214 从请求实体 202 接收通信。计算装置 200 含有用以在受到请 求实体 202 查问时识别计算装置 200 的经编程硬件密钥 206。攻击检测块 204 耦合到多个 侵入条件指示符 218 至 222。经编程硬件密钥 206 和侵入条件指示符 218 至 222 耦合到密 钥产生块 208。密钥产生块 208 和接口 240 耦合到加密引擎 210。
     当攻击者 230 对计算装置 200 进行攻击 232 时, 攻击 232 由攻击检测块 204 检测 到。响应于攻击 232, 攻击检测块 204 设定一个或一个以上侵入条件指示符 218 至 222。攻 击检测块 204 可经配置以检测攻击, 例如 ( 但不限于 )JTAG 端口攻击、 电压或温度攻击、 恶 意软件攻击、 未授权使用、 试图接入敏感信息或拒绝服务攻击。侵入条件指示符 218 至 222 可为例如静态 RAM 或锁存器等易失性存储元件, 或其可为例如非易失性 RAM 或硬件熔丝等 非易失性存储元件。所属领域的技术人员将认识到, 也可使用组合易失性与非易失性存储 元件的实施例。尽管在此特定实施例中仅说明三个侵入条件指示符, 但所属领域的技术人 员将认识到, 可存在任何数目的所述 “攻击” 指示符, 且其可对应于任何类型的可检测攻击 或未知攻击。
     密钥产生块 208 将经编程硬件密钥 206 与侵入条件指示符 218 至 222 组合为响应 密钥, 所述响应密钥将计算装置 200 的身份和关于对计算装置 200 的任何攻击的信息传送 至请求实体 202。 举例而言, 此可通过将侵入条件指示符 218 至 222 附加至经编程硬件密钥
     或通过基于侵入条件指示符 218 至 222 的状态产生一编码且将所述编码与经编程硬件密钥 组合而实现。所属领域的技术人员将认识到, 存在组合经编程硬件密钥 206 与侵入条件指 示符 218 至 222 且保留各自中含有的所有信息的许多不同方法, 且本文的方法是通过说明 且非限制来呈现。在密钥产生块 208 已组合经编程硬件密钥 206 与侵入条件指示符 218 至 222 以产生响应密钥之后, 密钥产生块 208 将响应密钥提供至加密引擎 210。
     请求实体 202 在请求形成块 252 中形成请求。请求形成块 252 可为专用电路、 通 用处理器或软件程序。请求可包括由熵源产生的非确定性值, 所述熵源包括 ( 但不限于 ) 查找表或热噪声产生器。请求实体 202 经由前向链路 214 提供请求。视所需安全性等级而 定, 请求可不受阻碍地发送, 或可通过包括 ( 但不限于 ) 掩蔽或使用加密算法的方法而经数 学变换。
     计算装置 200 在接口 240 处经由前向链路 214 从请求实体 202 接收包括非确定性 值的请求。接口 240 将所述非确定性值提供至加密引擎 210。加密引擎 210 可为专用硬件 块、 能够执行加密计算的通用处理器或包含于计算机可读媒体中的软件程序。 加密引擎 210 接着通过将响应密钥与计算装置 200 从请求实体 202 接收的非确定性值加以组合且对所述 组合进行数学变换而产生经变换密钥。加密引擎 210 可使用包括 ( 但不限于 ) 加密散列函 数或密码算法的数学变换。计算装置 200 经由反向链路 212 将经变换密钥提供至请求实体 202。
     请求实体 202 基于经变换密钥的每一可能值计算可能值的列表, 且将所述值存储 于密钥表 216 中。请求实体 202 可在传输随机值之前、 与传输随机值并行地或在请求实体 202 已接收到从计算装置 200 返回的经变换密钥之后计算可能值的列表。请求实体 202 在 比较块 250 处经由反向链路 212 从计算装置 200 接收经变换密钥。比较块 250 可为专用电 路、 通用处理器或软件程序。在比较块 250 中, 请求实体 202 比较经变换密钥与存储于密钥 表 216 中的值。请求实体 202 由此能够根据从计算装置 200 接收的特定经变换密钥而确定 计算装置 200 是否已受攻击。请求实体 202 还能够基于从计算装置 200 接收的特定经变换 密钥而获得关于攻击类型的信息。
     图 3 为说明计算装置 100 可如何响应来自请求实体 116 的查问的示范性流程图。 在框 302 中开始, 请求实体 116 产生包括非确定性值的请求。在框 304 中, 请求实体 116 计 算计算装置 100 可响应的加密散列函数的所有可能值, 且将所述值存储于密钥表 118 中。 请 求实体 116 可在将包括非确定性值的请求传输至计算装置 100 之前、 与将包括非确定性值 的请求传输至计算装置 100 并行或在请求实体 116 已接收到从计算装置 100 返回的经变换 密钥之后计算这些值。
     在框 320 中, 请求实体 116 经由前向链路 128 将包括非确定性值的请求传输至计 算装置 100。在框 322 中, 计算装置 100 在接口 140 处接收包括非确定性值的请求。在决策 框 324 中, 计算装置 100 评估其是否已检测到对其自身的任何攻击。如果未发生攻击, 则到 达框 326。在框 326 中, 计算装置 100 基于从请求实体 116 接收的非确定性值和 “无攻击” 密钥 102 计算加密散列函数的值。如果已发生攻击, 则到达框 328。在框 328 处, 计算装置 100 基于从请求实体 116 接收的非确定性值和多个 “攻击” 密钥 104 至 108 中的一者计算加 密散列函数的值。接着, 在框 330 中, 计算装置 100 经由反向链路 126 将加密散列函数的值 传输回请求实体 116。在框 332 中, 请求实体 116 从计算装置 100 接收加密散列函数的值。在框 306 中, 请求实体 116 比较从计算装置 100 接收的加密散列函数的值与在框 304 中由请求实体 116 计算的加密散列函数的所有可能值。视来自框 304 的值中的哪一值 匹配于在框 332 中接收的值而定, 请求实体 116 可确定是否发生任何攻击和发生何种类型 的攻击, 且可在必要时采取动作。如果未检测到攻击, 则到达框 310 且查问和响应结束。如 果已检测到某种类型的攻击, 则在框 312 中请求实体 116 可基于攻击类型而采取动作。对 攻击的响应可包括拒绝泄密计算装置对网络的接入、 停用特定软件或特征、 记录泄密计算 装置的位置, 或记录关于泄密计算装置的类型的信息。 所属领域的技术人员将认识到, 许多 不同响应是可能的, 且此处在示范性实施例的上下文中论述的响应仅用于说明目的而非限 制。
     尽管在对消费者计算装置的未授权接入的上下文中揭示本发明的教示, 但将认识 到, 一般所属领域的技术人员可使用与本文的教示和随附的权利要求书一致的广泛多种实 施方案。

用于检测对计算装置的未授权接入和安全传送关于所述未授权接入的信息的方法和设备.pdf_第1页
第1页 / 共13页
用于检测对计算装置的未授权接入和安全传送关于所述未授权接入的信息的方法和设备.pdf_第2页
第2页 / 共13页
用于检测对计算装置的未授权接入和安全传送关于所述未授权接入的信息的方法和设备.pdf_第3页
第3页 / 共13页
点击查看更多>>
资源描述

《用于检测对计算装置的未授权接入和安全传送关于所述未授权接入的信息的方法和设备.pdf》由会员分享,可在线阅读,更多相关《用于检测对计算装置的未授权接入和安全传送关于所述未授权接入的信息的方法和设备.pdf(13页珍藏版)》请在专利查询网上搜索。

1、10申请公布号CN101965573A43申请公布日20110202CN101965573ACN101965573A21申请号200980108037322申请日2009022712/044,40920080307USG06F21/0020060171申请人高通股份有限公司地址美国加利福尼亚州72发明人马丁R雪伦理查德G霍夫曼74专利代理机构北京律盟知识产权代理有限责任公司11287代理人宋献涛54发明名称用于检测对计算装置的未授权接入和安全传送关于所述未授权接入的信息的方法和设备57摘要本发明描述一种用于检测对计算装置的攻击的方法和设备。所述攻击可由装置检测且以使得攻击者难以知道所述攻击已被。

2、检测到的方式报告至请求实体。呈现包含不同客户端/服务器和客户端/网络类型系统的若干示范性实施例。30优先权数据85PCT申请进入国家阶段日2010090786PCT申请的申请数据PCT/US2009/0353742009022787PCT申请的公布数据WO2009/114290EN2009091751INTCL19中华人民共和国国家知识产权局12发明专利申请权利要求书2页说明书7页附图3页CN101965574A1/2页21一种检测对计算装置的攻击且安全传送关于所述攻击的信息的方法,其包含A检测对所述计算装置的攻击;B确定攻击类型;C基于检测到的所述攻击类型和所述计算装置的身份而形成响应密钥;。

3、D接受来自请求实体的请求;E组合所述请求的至少一部分与所述响应密钥的至少一部分以形成经变换密钥;以及F将所述经变换密钥提供至所述请求实体。2根据权利要求1所述的方法,其中通过选择多个经编程硬件密钥中的一者而形成所述响应密钥。3根据权利要求1所述的方法,其中通过组合关于任何攻击的信息与经编程硬件密钥而形成所述响应密钥。4根据权利要求1所述的方法,其中所述请求的至少一部分为非确定性值。5根据权利要求1所述的方法,其中形成所述经变换密钥包括对所述请求的至少所述部分与所述响应密钥的至少所述部分的组合进行数学变换。6根据权利要求5所述的方法,其中所述数学变换方法为单向散列函数。7一种计算装置,其经配置以。

4、检测且安全报告关于对所述计算装置的攻击的信息,所述计算装置包含A存储元件,其经配置以存储经编程硬件密钥;B攻击检测电路,其适于检测对所述计算装置的攻击;C密钥形成电路,其适于基于所述经编程硬件密钥和来自所述攻击检测电路的输入而形成响应密钥;D接口电路,其适于接收来自请求实体的请求;E变换电路,其适于从所述响应密钥的至少一部分和在所述接口电路处接收的所述请求的至少一部分中产生经变换密钥;以及F电路,其适于将所述经变换密钥提供至所述请求实体。8根据权利要求7所述的计算装置,其中所述存储元件为非易失性存储元件。9根据权利要求7所述的计算装置,其中所述存储元件为易失性存储元件。10根据权利要求7所述的。

5、计算装置,其中所述密钥形成电路选择多个经编程硬件密钥中的一者来形成所述响应密钥。11根据权利要求7所述的计算装置,其中所述密钥形成电路组合关于任何攻击的信息与经编程硬件密钥以形成所述响应密钥。12根据权利要求7所述的计算装置,其中所述请求的至少一部分为非确定性值。13根据权利要求7所述的计算装置,其中所述变换电路对来自所述请求实体的随机值的至少一部分与所述响应密钥的至少一部分的组合进行数学变换以形成所述经变换密钥。14根据权利要求13所述的计算装置,其中所述数学变换方法为单向散列函数。15根据权利要求7所述的计算装置,其中所述计算装置为无线蜂窝式电话。16一种计算装置,其经配置以检测且安全报告。

6、关于对所述计算装置的攻击的信息,所权利要求书CN101965573ACN101965574A2/2页3述计算装置包含A存储装置,其经配置以存储经编程硬件密钥;B攻击检测装置,其适于检测对所述计算装置的攻击;C密钥形成装置,其适于基于所述经编程硬件密钥和来自所述攻击检测装置的输入而形成响应密钥;D接口装置,其适于接收来自请求实体的请求;E变换装置,其适于从所述响应密钥的至少一部分和在所述接口装置处接收的所述请求的至少一部分中产生经变换密钥;以及F传输装置,其适于将所述经变换密钥提供至所述请求实体。17一种在请求实体处安全接收关于对计算装置的攻击的信息的方法,其包含A在所述请求实体处形成请求;B将。

7、所述请求提供至所述计算装置;C接收来自所述计算装置的基于所述请求的至少一部分、所述计算装置的身份和检测到的任何攻击的响应;以及D根据所述响应确定所述计算装置的所述身份和检测到的任何攻击的类型。18根据权利要求17所述的方法,其中以非确定性方式形成所述请求的至少一部分。19根据权利要求17所述的方法,其进一步包含如果所述请求实体确定所述计算装置已受攻击,则采取动作。20一种请求实体,其适于安全接收关于对计算装置的攻击的信息,所述请求实体包含A请求形成电路,其适于形成请求;B电路,其适于将所述请求提供至所述计算装置;C接收器电路,其适于从所述计算装置接收基于所述请求的至少一部分、所述计算装置的身份。

8、和检测到的任何攻击的响应;以及D比较电路,其适于对来自所述计算装置的所述响应与多个预期响应进行比较,且确定所述计算装置的所述身份和检测到的任何攻击的类型。21根据权利要求20所述的请求实体,其中所述请求是以非确定性方式形成。22根据权利要求20所述的请求实体,其中所述请求实体为无线蜂窝式网络。23一种请求实体,其适于安全接收关于对计算装置的攻击的信息,所述请求实体包含A用于形成请求的装置;B用于将所述请求提供至所述计算装置的装置;C用于从所述计算装置接收基于所述请求的至少一部分、所述计算装置的身份和检测到的任何攻击的响应的装置;以及D用于对来自所述计算装置的所述响应与多个预期响应进行比较且确定。

9、所述计算装置的所述身份和检测到的任何攻击的类型的装置。24根据权利要求23所述的请求实体,其中所述用于形成请求的装置为包含于计算机可读媒体中的软件程序。25根据权利要求23所述的请求实体,其中所述请求实体为无线蜂窝式网络。权利要求书CN101965573ACN101965574A1/7页4用于检测对计算装置的未授权接入和安全传送关于所述未授权接入的信息的方法和设备技术领域0001本发明大体来说涉及安全性,且具体来说涉及检测对计算装置或对计算装置的特定特征的未授权接入。背景技术0002由于计算装置已变得较复杂,因此其也变得较富含特征。例如蜂窝式电话等装置现含有复杂处理器,且能够执行例如视频和音频。

10、回放、电子银行业和安全信息存储等任务。硬件、服务、内容和软件提供者均已关注于保护其资产免于未授权的接入或篡改。举例而言,蜂窝式电话提供者可能希望将接入限于某些“优质”电话特征,例如视频或音频内容。给定所述公司的大投资和存储于例如蜂窝式电话等装置中的信息的数量和类型,重要的是能够防止对数据的未授权的复制、分布或接入。0003存在多个用以获得对计算装置的未授权接入的常见方法,包括使用未适当地停用或未停用的测试接口端口,例如联合测试行动组JTAG端口;有目的地在计算装置的设计温度或电压容许度以外操作计算装置;对计算装置所附接的印刷电路板更改迹线或添加组件;以及各种类型的软件攻击。有可能提供硬件与软件。

11、两者以检测和减轻这些和其它类型的攻击的影响。有利的是能够区分攻击类型以允许计算装置所通信的系统的不同响应。还有利的是能够提供一装置已成为攻击的主体的通知而不向攻击者警告已检测到所述攻击的事实。发明内容0004在一特定实施例中,揭示一种方法,其包括检测对计算装置的攻击。所述计算装置确定攻击类型且基于检测到的攻击的类型和所述计算装置的身份而形成响应密钥。计算装置接受来自请求实体的请求。计算装置通过组合响应密钥的至少一部分与所述请求的至少一部分而形成经变换密钥。计算装置响应于请求实体而提供所述经变换密钥。0005在另一特定实施例中,揭示一种计算装置,其包括存储元件,所述存储元件适于存储经编程硬件密钥。

12、。计算装置进一步包括攻击检测电路,其适于检测对所述计算装置的攻击。计算装置进一步包括电路,其适于基于所述经编程硬件密钥的至少一部分和来自所述攻击检测电路的输入而形成响应密钥。计算装置进一步包括接口电路,其适于接收来自请求实体的请求。计算装置进一步包括电路,其适于基于所述响应密钥的至少一部分和所述请求的至少一部分而产生经变换密钥。计算装置进一步包括电路,其适于将所述经变换密钥提供至所述请求实体。0006在再一特定实施例中,揭示一种计算装置,其包括经配置以存储经编程硬件密钥的存储装置。计算装置进一步包括适于检测对计算装置的攻击的攻击检测装置。计算装置进一步包括密钥形成装置,其适于基于经编程硬件密钥。

13、和来自攻击检测装置的输入而形成响应密钥。计算装置进一步包括适于接收来自请求实体的请求的接口装置。计算装置进一说明书CN101965573ACN101965574A2/7页5步包括变换装置,其适于从响应密钥的至少一部分和在接口装置处接收的请求的至少一部分产生经变换密钥。计算装置进一步包括适于将经变换密钥提供至请求实体的传输装置。0007在又一特定实施例中,揭示一种在请求实体处安全接收关于对计算装置的未授权接入的信息的方法。所述方法包括在所述请求实体处形成请求。所述请求实体将所述请求提供至所述计算装置。所述请求实体从所述计算装置接收基于所述请求的至少一部分、所述计算装置的身份和检测到的任何攻击的响。

14、应。根据所述响应,所述请求实体确定所述计算装置的身份和检测到的任何攻击。0008在又一特定实施例中,揭示一种请求实体,其适于安全接收关于对计算装置的攻击的信息。所述请求实体包括请求形成电路,其适于形成请求。所述请求实体进一步包括电路,其适于将所述请求提供至所述计算装置。所述请求实体进一步包括接收器电路,其适于从所述计算装置接收基于所述请求的至少一部分、所述计算装置的身份和检测到的任何攻击的响应。所述请求实体进一步包括比较电路,其适于比较来自所述计算装置的所述响应与多个预期响应,且确定所述计算装置的身份和检测到的任何攻击的类型。0009在又一特定实施例中,揭示一种请求实体,其适于安全接收关于对计。

15、算装置的攻击的信息。所述请求实体包括用于形成请求的装置。所述请求实体进一步包括用于将所述请求提供至所述计算装置的装置。所述请求实体进一步包括用于从所述计算装置接收基于所述请求的至少一部分、所述计算装置的身份和检测到的任何攻击的响应的装置。所述请求实体进一步包括用于比较来自所述计算装置的所述响应与多个预期响应且确定所述计算装置的身份和检测到的任何攻击的类型的装置。0010使用本文所述实施例的系统可在关注安全性的情况下具有优点,因为其能够以使攻击者难以知道攻击已被检测到的方式鉴别何时攻击已发生。另外,使用这些实施例的装置可使攻击者难以基于装置对请求给出的响应而发现与装置的身份有关的私有信息。001。

16、1应理解,对于所属领域的技术人员而言,本文的教示的其它实施例将从以下实施方式变得显而易见,其中所述教示的各种实施例是通过说明而展示并描述。如将认识到,在不脱离所述教示的精神和范围的情况下,本文的教示能够具有其它且不同的实施例。因此,应将图式和实施方式在本质上视为说明性而非限制性的。附图说明0012在随附图式中通过实例而非通过限制来说明本发明的教示的各种方面,其中0013图1为一实施例的框图;0014图2为另一实施例的框图;以及0015图3为展示一实施例的系统设计的流程图。具体实施方式0016下文结合附加图式所阐述的实施方式既定作为本发明的教示的各种示范性实施例的描述,且不既定表示可实践所述教示。

17、的仅有实施例。所述实施方式包括特定细节以用于通过说明而非限制来提供对所述教示的详尽理解的目的。所属领域的技术人员将显而易见,可以多种方式实践本发明的教示。在一些实例中,以高等级来描述众所周知的结构和组件,以便避免使本发明的概念模糊。说明书CN101965573ACN101965574A3/7页60017在一个或一个以上示范性实施例中,所描述的功能和块可以硬件、软件、固件或其任何组合来实施。如果以软件实施,则所述功能可作为一个或一个以上指令或代码而存储于计算机可读媒体上或经由计算机可读媒体传输。计算机可读媒体包括计算机存储媒体与通信媒体包括有助于将计算机程序从一个地方转移到另一个地方的任何媒体两。

18、者。存储媒体可为可由计算机接入的任何可用媒体。通过实例且非限制,所述计算机可读媒体可包含RAM、ROM、EEPROM、CDROM或其它光盘存储装置、磁盘存储装置或其它磁性存储装置,或可用以载运或存储呈指令或数据结构的形式的所要程序代码且可由计算机接入的任何其它媒体。又,可将任何连接适当地称为计算机可读媒体。举例而言,如果使用同轴电缆、光纤电缆、双绞线、数字订户线DSL,或例如红外、无线电和微波等无线技术而从网站、服务器或其它远程源传输软件,则同轴电缆、光纤电缆、双绞线、DSL,或例如红外、无线电和微波等无线技术包括在媒体的定义中。如本文中所使用,磁盘和光盘包括紧密光盘CD、激光光盘、光盘、数字。

19、通用光盘DVD、软性磁盘和蓝光光盘,其中磁盘通常以磁性方式再生数据,而光盘用激光以光学方式再生数据。以上各物的组合也应包括在计算机可读媒体的范围内。0018图1说明并入有攻击检测块134的计算装置100的示范性实施例。0019计算装置100经由反向链路126和前向链路128耦合到请求实体116。反向链路126和前向链路128可为多种连接,包括但不限于以太网、无线以太网或例如CDMA或GSM等蜂窝式无线网络协议。计算装置100通过接口140经由前向链路128从请求实体116接收通信。0020请求实体116在请求形成块152中形成请求。所述请求含有所述请求经导引至的计算装置100的身份。替代于显式。

20、身份,所述请求可经导引至可接收所述请求的一群装置或所有装置。另外,所述请求可设立被请求装置进行报告的时间表,或可根据特定实施方案所指示而实施任何其它报告和调度机制。0021请求形成块152可为专用电路、通用处理器、软件程序或任何其它合适的处理机制。请求可包括由熵源产生的非确定性值,所述熵源包括但不限于查找表或热噪声产生器。请求实体116经由前向链路128提供请求。视所需安全性等级而定,请求可不受阻碍地发送,或可通过包括但不限于掩蔽或使用加密算法的方法而经数学变换。0022在一个实施例中,计算装置100在接口140处经由前向链路128从请求实体116接收包括非确定性值的请求。接口140将所述非确。

21、定性值提供至加密引擎114。加密引擎114适于对信息执行数学变换,借此使所述信息对第三方观察者不明。由加密引擎114执行的数学变换可为但不限于加密散列函数例如,MD5、SHA1或SHA3或密码算法例如,三重DES或AES密码。加密引擎114可实施为专用硬件块、能够执行加密计算的通用处理器或含于计算机可读媒体中的软件程序。加密引擎114通过将密钥选择块110提供的响应密钥与非确定性值组合且对响应密钥与非确定性值的组合执行数学变换而产生经变换密钥。因为经变换密钥是基于非确定性值和响应密钥,所以在变换中所使用的响应密钥的身份对可观察到经变换密钥的攻击者将实际上不可解密。根据经变换密钥确定响应密钥是计。

22、算上困难的问题,此使响应密钥对攻击者更加难以解密。使用非确定性值作为请求和响应的部分确保了即使在报告相同类型的攻击时,经变换密钥也将并非总是相同的。计算装置接着经由反向链路126将经变换密钥传输至请求实体116。说明书CN101965573ACN101965574A4/7页70023请求实体116基于其可能已先前存储或从计算装置100接收的包含于计算装置100中的多个经编程硬件密钥102至108计算可能经变换密钥值的列表,且将可能经变换密钥值存储于密钥表118中。请求实体116可在传输请求之前、与传输请求并行或在请求实体116已接收到从计算装置100返回的经变换密钥之后计算可能经变换密钥值的列。

23、表。请求实体116在比较块150处经由反向链路126从计算装置100接收经变换密钥。比较块150可为专用电路、通用处理器或软件程序。在比较块150中,请求实体116比较经变换密钥与存储于密钥表118中的可能经变换密钥值。请求实体116由此能够通过从计算装置100接收的特定经变换密钥而确定计算装置100是否已受攻击。请求实体116还能够基于从计算装置100接收的特定经变换密钥而获得关于攻击类型的信息。0024当攻击者130对计算装置100执行攻击132时,攻击132由攻击检测块134检测到。攻击检测块134基于检测到的攻击类型而设定多个侵入条件指示符120至124中的至少一者,且可适于将多个经编。

24、程硬件密钥102至108中的一者选择作为默认密钥。侵入条件旗标块112响应于侵入条件指示符120至124的状态而控制密钥选择块110的输出。基于侵入条件指示符120至124的状态,侵入条件旗标块112产生控制信号,所述控制信号使密钥选择块110能够选择多个经编程硬件密钥102至108中的一者作为响应密钥,且将其提供至加密引擎114。此响应密钥具体化计算装置100的身份、是否检测到攻击,以及如果检测到攻击则所检测到的攻击的类型。0025多个经编程硬件密钥102至108包括“无攻击”密钥102和多个“攻击”密钥104至108,所述“攻击”密钥用以识别攻击类型且在由请求实体116查问时鉴别识别计算装。

25、置100。所述“无攻击”密钥102和所述多个“攻击”密钥104至108耦合到密钥选择块110。侵入条件旗标电路112耦合到多个侵入条件指示符120至124且具有耦合到多路复用器110的输出。攻击检测块134耦合到所述多个侵入条件指示符120至124。加密引擎114响应于密钥选择块110的输出和接口140的输出。加密引擎114基于密钥选择块110的输出而变换请求实体116所提供的值。所述值还可含有其它信息如果如此需要。经变换密钥接着经由反向链路126传输至请求实体116。0026当攻击检测块134未检测到对计算装置100的任何攻击时,使用“无攻击”密钥102。所述多个“攻击”密钥104至108对。

26、应于检测到的攻击的特定类型。所述多个经编程硬件密钥102至108中的每一者可识别计算装置100且传送计算装置100的攻击状态。所述多个硬件密钥102至108可以多种方式编程,包括但不限于在制造时的电子熔断、在制造时编程的非易失性RAM,或在计算装置100连接至请求实体116时由请求实体116编程的非易失性RAM。0027侵入条件指示符120至124中的每一者与“攻击”密钥104至108中的一者相关。在一个实施例中,侵入条件指示符120至124可含有易失性存储元件,例如静态RAM或锁存器。在另一实施例中,侵入条件指示符120至124可含有非易失性存储元件,例如永久吹断的硬件熔丝。所属领域的技术人。

27、员将认识到,组合易失性与非易失性存储元件的实施例是可能的,且也可使用其它类型的易失性和非易失性存储元件。尽管在此特定实施例中仅说明三个攻击密钥和侵入条件指示符,但所属领域的技术人员将认识到,可存在任何数目的所述“攻击”密钥和指示符,且其可对应于任何类型的可检测攻击或未知攻击。0028选择对特定侵入条件指示符是使用易失性还是非易失性存储元件需考虑的一因说明书CN101965573ACN101965574A5/7页8素是特定种类的攻击的感知严重性。感知为较不严重的攻击类型可使用易失性存储元件来指示,而视为较严重的攻击类型可使用非易失性存储元件来指示。在一示范性实施例中,例如对物理封装的攻击等目标为。

28、装置安全性的攻击试图使用例如JTAG接口等测试接口,或高于预定阈值的鉴别失败次数可能视为较严重且由吹断的硬件熔丝指示,而获得对例如视频或音频回放等受限特征的接入的攻击可能视为较不严重且通过设定静态RAM位来指示,所述静态RAM位在蜂窝式电话经电力循环时重设。所属领域的技术人员将认识到,对于不同类型的计算装置,包括但不限于数据敏感度和来自攻击的可能金融损失的不同因素可能相关。0029在一个示范性实施例中,计算装置100可并入至蜂窝式电话中。请求实体116可为所述蜂窝式电话所通信的蜂窝式网络。“攻击”密钥可表示对蜂窝式电话装置的普通攻击,包括试图接入JTAG接口、将装置带至其正常温度或电压范围以外。

29、、试图在蜂窝式电话的处理器上执行不可信代码、试图获得对用户未付费的特征的接入,或在未授权网络上操作电话。网络提供者接着可基于攻击类型采取动作,例如但不限于拒绝泄密电话对网络的接入、停用用户未付费的某些软件或特征、记录泄密电话的位置,或记录关于泄密电话的类型的信息。0030在另一示范性实施例中,计算装置100可与一车辆的引擎控制计算机耦合。请求实体116可由所述车辆的制造商或第三方维持。在此情况下,“攻击”密钥将表示例如经修改引擎管理软件、高于某一阈值的速度、车辆是否已报告失窃或所需维护检查之间的长里程数间隔等条件。车辆制造商可使用所述信息来确定何时已违反保证条件或向其服务人员提供关于车辆使用的。

30、较准确信息。0031图2说明并入有攻击检测块204的计算装置200的另一实施例。计算装置200经由反向链路212和前向链路214耦合到请求实体202。反向链路212和前向链路214可为多种连接,包括但不限于以太网、无线以太网或蜂窝式无线网络协议。计算装置200在接口240处经由前向链路214从请求实体202接收通信。计算装置200含有用以在受到请求实体202查问时识别计算装置200的经编程硬件密钥206。攻击检测块204耦合到多个侵入条件指示符218至222。经编程硬件密钥206和侵入条件指示符218至222耦合到密钥产生块208。密钥产生块208和接口240耦合到加密引擎210。0032当攻。

31、击者230对计算装置200进行攻击232时,攻击232由攻击检测块204检测到。响应于攻击232,攻击检测块204设定一个或一个以上侵入条件指示符218至222。攻击检测块204可经配置以检测攻击,例如但不限于JTAG端口攻击、电压或温度攻击、恶意软件攻击、未授权使用、试图接入敏感信息或拒绝服务攻击。侵入条件指示符218至222可为例如静态RAM或锁存器等易失性存储元件,或其可为例如非易失性RAM或硬件熔丝等非易失性存储元件。所属领域的技术人员将认识到,也可使用组合易失性与非易失性存储元件的实施例。尽管在此特定实施例中仅说明三个侵入条件指示符,但所属领域的技术人员将认识到,可存在任何数目的所述。

32、“攻击”指示符,且其可对应于任何类型的可检测攻击或未知攻击。0033密钥产生块208将经编程硬件密钥206与侵入条件指示符218至222组合为响应密钥,所述响应密钥将计算装置200的身份和关于对计算装置200的任何攻击的信息传送至请求实体202。举例而言,此可通过将侵入条件指示符218至222附加至经编程硬件密钥说明书CN101965573ACN101965574A6/7页9或通过基于侵入条件指示符218至222的状态产生一编码且将所述编码与经编程硬件密钥组合而实现。所属领域的技术人员将认识到,存在组合经编程硬件密钥206与侵入条件指示符218至222且保留各自中含有的所有信息的许多不同方法,。

33、且本文的方法是通过说明且非限制来呈现。在密钥产生块208已组合经编程硬件密钥206与侵入条件指示符218至222以产生响应密钥之后,密钥产生块208将响应密钥提供至加密引擎210。0034请求实体202在请求形成块252中形成请求。请求形成块252可为专用电路、通用处理器或软件程序。请求可包括由熵源产生的非确定性值,所述熵源包括但不限于查找表或热噪声产生器。请求实体202经由前向链路214提供请求。视所需安全性等级而定,请求可不受阻碍地发送,或可通过包括但不限于掩蔽或使用加密算法的方法而经数学变换。0035计算装置200在接口240处经由前向链路214从请求实体202接收包括非确定性值的请求。。

34、接口240将所述非确定性值提供至加密引擎210。加密引擎210可为专用硬件块、能够执行加密计算的通用处理器或包含于计算机可读媒体中的软件程序。加密引擎210接着通过将响应密钥与计算装置200从请求实体202接收的非确定性值加以组合且对所述组合进行数学变换而产生经变换密钥。加密引擎210可使用包括但不限于加密散列函数或密码算法的数学变换。计算装置200经由反向链路212将经变换密钥提供至请求实体202。0036请求实体202基于经变换密钥的每一可能值计算可能值的列表,且将所述值存储于密钥表216中。请求实体202可在传输随机值之前、与传输随机值并行地或在请求实体202已接收到从计算装置200返回。

35、的经变换密钥之后计算可能值的列表。请求实体202在比较块250处经由反向链路212从计算装置200接收经变换密钥。比较块250可为专用电路、通用处理器或软件程序。在比较块250中,请求实体202比较经变换密钥与存储于密钥表216中的值。请求实体202由此能够根据从计算装置200接收的特定经变换密钥而确定计算装置200是否已受攻击。请求实体202还能够基于从计算装置200接收的特定经变换密钥而获得关于攻击类型的信息。0037图3为说明计算装置100可如何响应来自请求实体116的查问的示范性流程图。在框302中开始,请求实体116产生包括非确定性值的请求。在框304中,请求实体116计算计算装置1。

36、00可响应的加密散列函数的所有可能值,且将所述值存储于密钥表118中。请求实体116可在将包括非确定性值的请求传输至计算装置100之前、与将包括非确定性值的请求传输至计算装置100并行或在请求实体116已接收到从计算装置100返回的经变换密钥之后计算这些值。0038在框320中,请求实体116经由前向链路128将包括非确定性值的请求传输至计算装置100。在框322中,计算装置100在接口140处接收包括非确定性值的请求。在决策框324中,计算装置100评估其是否已检测到对其自身的任何攻击。如果未发生攻击,则到达框326。在框326中,计算装置100基于从请求实体116接收的非确定性值和“无攻击。

37、”密钥102计算加密散列函数的值。如果已发生攻击,则到达框328。在框328处,计算装置100基于从请求实体116接收的非确定性值和多个“攻击”密钥104至108中的一者计算加密散列函数的值。接着,在框330中,计算装置100经由反向链路126将加密散列函数的值传输回请求实体116。在框332中,请求实体116从计算装置100接收加密散列函数的值。说明书CN101965573ACN101965574A7/7页100039在框306中,请求实体116比较从计算装置100接收的加密散列函数的值与在框304中由请求实体116计算的加密散列函数的所有可能值。视来自框304的值中的哪一值匹配于在框332。

38、中接收的值而定,请求实体116可确定是否发生任何攻击和发生何种类型的攻击,且可在必要时采取动作。如果未检测到攻击,则到达框310且查问和响应结束。如果已检测到某种类型的攻击,则在框312中请求实体116可基于攻击类型而采取动作。对攻击的响应可包括拒绝泄密计算装置对网络的接入、停用特定软件或特征、记录泄密计算装置的位置,或记录关于泄密计算装置的类型的信息。所属领域的技术人员将认识到,许多不同响应是可能的,且此处在示范性实施例的上下文中论述的响应仅用于说明目的而非限制。0040尽管在对消费者计算装置的未授权接入的上下文中揭示本发明的教示,但将认识到,一般所属领域的技术人员可使用与本文的教示和随附的权利要求书一致的广泛多种实施方案。说明书CN101965573ACN101965574A1/3页11图1说明书附图CN101965573ACN101965574A2/3页12图2说明书附图CN101965573ACN101965574A3/3页13图3说明书附图CN101965573A。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 物理 > 计算;推算;计数


copyright@ 2017-2020 zhuanlichaxun.net网站版权所有
经营许可证编号:粤ICP备2021068784号-1