説明

計算装置への不許可アクセスを検出するためのおよびそのような不許可アクセスについての情報を安全に伝えるための方法および装置

計算装置に対するアタックを検出するための方法および装置が記述される。そのようなアタックは装置によって検出され、そしてアタックが検出されたことを知るのをアタッカにとって困難にする手法で要求エンティティに報告されることができる。異なるクライアント/サーバおよびクライアント/ネットワークタイプのシステムを具備するいくつかの例示的な実施形態が示される。

【発明の詳細な説明】
【技術分野】
【0001】
本開示は一般にセキュリティに関し、そして具体的には計算装置へのまたは計算装置の特定の特徴への不許可アクセスを検出することに関する。
【背景技術】
【0002】
計算装置はより複雑になったので、それらはより特徴に富むことにもなった。ここでセルラー電話機のような装置は洗練されたプロセッサを含み、そしてビデオおよびオーディオ再生、電子バンキングおよび安全情報記憶のようなタスクを実行することができる。ハードウェア、サービス、コンテンツおよびソフトウェアのプロバイダはすべて彼等の財産を不許可アクセスおよび不正変更から防御することに重要性を与えた。例えば、セルラー電話機プロバイダはビデオまたはオーディオ内容のような“プレミアムな”電話機の特徴を確かめるためにアクセスを限定したいかもしれない。そのような会社による大きな投資およびセルラー電話機のような装置に記憶された情報の量およびタイプを与えられて、データへの不許可コピー、分配またはアクセスを避けうることは重要である。
【0003】
下記を含む、計算装置への不許可アクセスを得るために使用された多数の一般的な方法がある:ジョイントテストアクショングループ(JTAG)ポートのような不適当にディスエーブルなまたは非ディスエーブルなテストインターフェースポートを使用すること;それの指定された温度または電圧許容範囲外で計算装置を意図的に運用すること;トレースを変更するかまたは計算装置が付加されるプリント回路板にコンポーネントを加えること;および種々のタイプのソフトウェアアタック。これらのおよび他のタイプのアタックの効果を検出して軽減するためのハードウェアおよびソフトウェアの両者を提供することができる。計算装置と通信するシステムによって異なる対応を可能とするために、アタックのタイプ間を区別することができることは有利である。アタックが検出された事実についてアタッカに警報を出さずに装置がアタックの対象であったという情報を供給できることもまた有利である。
【発明の概要】
【0004】
特定の実施形態では、計算装置上でアタックを検出することを含む方法が開示される。計算装置はアタックのタイプを決定し、そして検出されたアタックのタイプおよび計算装置のアイデンティティに基づいて応答キーを形成する。計算装置は要求エンティティから要求を受け入れる。計算装置は応答キーの少なくとも一部を要求の少なくとも一部と結合することによって変換キーを形成する。計算装置は要求エンティティに応じて変換キーを供給する。
【0005】
もう1つの特定の実施形態では、プログラムドハードウェアキーを記憶するのに適合した記憶要素を含む計算装置が開示される。計算装置はこの計算装置に対するアタックを検出するのに適合したアタック検出回路をさらに含む。計算装置はプログラムドハードウェアキーの少なくとも一部およびアタック検出回路からの入力に基づいて応答キーを形成するのに適合した回路をさらに含む。計算装置は要求エンティティからの要求を受信するのに適合したインターフェース回路をさらに含む。計算装置は応答キーの少なくとも一部および要求の少なくとも一部に基づいて変換キーを発生するのに適合した回路をさらに含む。計算装置は要求エンティティに変換キーを供給するのに適合した回路をさらに含む。
【0006】
なおもう1つの特定の実施形態では、プログラムドハードウェアキーを記憶するように構成された記憶手段を含む計算装置が開示される。計算装置はこの計算装置に対するアタックを検出するのに適合したアタック検出手段をさらに含む。計算装置はプログラムドハードウェアキーおよびアタック検出手段からの入力に基づいて応答キーを形成するのに適合したキー形成手段をさらに含む。計算装置は要求エンティティからの要求を受信するのに適合したインターフェース手段をさらに含む。計算装置は応答キーの少なくとも一部およびインターフェース手段で受信された要求の少なくとも一部から変換キーを発生するのに適合した変換手段をさらに含む。計算装置は要求エンティティに変換キーを供給するのに適合した伝送手段をさらに含む。
【0007】
なおもう1つの特定の実施形態では、要求エンティティで計算装置への不許可アクセスについての情報を安全に受信する方法が開示される。この方法は要求エンティティで要求を形成することを含む。要求エンティティはこの要求を計算装置に供給する。要求エンティティは少なくとも一部の要求、計算装置のアイデンティティおよび検出された任意のアタックに基づいた応答を計算装置から受信する。この応答から、要求エンティティは計算装置のアイデンティティおよび検出された任意のアタックを決定する。
【0008】
なおもう1つの特定の実施形態では、計算装置に対するアタックについての情報を安全に受信するのに適合した要求エンティティが開示される。要求エンティティは要求を形成するのに適合した要求形成回路を含む。要求エンティティは要求を計算装置に供給するのに適合した回路をさらに含む。要求エンティティは少なくとも一部の要求、計算装置のアイデンティティおよび検出された任意のアタックに基づいた応答を計算装置から受信するのに適合した受信器回路をさらに含む。要求エンティティは計算装置からの応答を複数の予測応答と比較し、そして計算装置のアイデンティティおよび検出された任意のアタックのタイプを決定するのに適合した比較回路をさらに含む。
【0009】
なおもう1つの特定の実施形態では、計算装置に対するアタックについての情報を安全に受信するのに適合した要求エンティティが開示される。要求エンティティは要求を形成するための手段を含む。要求エンティティはこの要求を計算装置に供給するための手段をさらに含む。要求エンティティは少なくとも一部の要求、計算装置のアイデンティティおよび検出された任意のアタックに基づいた応答を計算装置から受信するための手段をさらに含む。要求エンティティは計算装置からの応答を複数の予測応答と比較し、そして計算装置のアイデンティティおよび検出された任意のアタックのタイプを決定するための手段をさらに含む。
【0010】
ここに記述される実施形態を使用するシステムは、ある意味ではアタックが起こった時に、それはアタックが検出されたことを知るのをアタッカに対して困難にすることを認めることができるので、セキュリティが関係する利点を有することができる。そのうえ、これらの実施形態を使用する装置は、この装置によって要求に与えられた応答に基づいて装置のアイデンティティに関連する秘密情報を発見するのをアタッカに対してむずかしくするかもしれない。
【0011】
ここにおける教示の他の実施形態は以下の詳細説明から当業者には明白になるであろうことが理解され、ここにおいてこの教示の種々の実施形態が示され、そして実例によって記述される。理解されるであろうように、この中の教示は、この教示の精神および範囲から逸脱すること無しに他のそして異なる実施形態を可能にする。よって、図面および詳細説明は現存している実例としてそして限定としてではなく注目されるべきである。
【0012】
本開示の教示の種々の局面は実例として、そして限定的ではなく、添付図面に図示される。
【図面の簡単な説明】
【0013】
【図1】図1は、1つの実施形態のブロック図である。
【図2】図2は、もう1つの実施形態のブロック図である。
【図3】図3は、1つの実施形態のシステムデザインを示すフローチャートである。
【詳細な説明】
【0014】
添付図面に関して下記に提示される詳細な説明は、本開示の教示の種々の例示的な実施形態の説明として意図されており、そしてそのような教示が実行されうる実施形態だけを示すことは意図されていない。詳細な説明は、限定ではなくて例示によりこの教示の完全な理解を提供する目的のための特定の詳細を含む。本開示の教示が種々の方法で実行されうることは当業者には明白であるだろう。いくつかの実例では、周知の構成およびコンポーネントは本開示の概念を不明瞭にすることを避けるためにハイレベルで記述される。
【0015】
1つまたは複数の例示的な実施形態では、記述された機能およびブロックはハードウェア、ソフトウェア、ファームウェア、またはそれらの任意の組合せで実施されることができる。もしソフトウェアで実施されれば、この機能は1つまたは複数の命令または符号としてコンピュータ可読媒体上に記憶されるかあるいは伝送されることができる。コンピュータ可読媒体は1つの場所からもう1つへのコンピュータプログラムの転送を容易とする任意の媒体を含んでいるコンピュータ記憶媒体および通信媒体の両者を含む。記憶媒体はコンピュータによってアクセスされることができる任意の使用可能な媒体であってもよい。実例によって、そして限定無く、そのようなコンピュータ可読媒体はRAM,ROM,EEPROM,CD−ROMまたは他の光ディスク記憶、磁気ディスク記憶または他の磁気記憶装置、あるいは命令またはデータ構成の形式で所望のプログラムを運ぶか記憶するために使用されることができる、およびコンピュータによってアクセスされることができる任意の他の媒体を具備することができる。また、任意のコネクションは正しくコンピュータ可読媒体と呼ばれる。例えば、もしソフトウェアがウェブサイト、サーバ、または同軸ケーブル、光ファイバケーブル、撚り線対、ディジタル加入者線(DSL)、あるいは赤外線、無線、またはマイクロウェーブのような無線テクノロジーを使用している他のリモートソースから送信されれば、その時同軸ケーブル、光ファイバケーブル、撚り線対、DSL、あるいは赤外線、無線、およびマイクロウェーブのような無線テクノロジーは媒体の定義内に含まれる。この中で使用されたように、diskおよびdiscはコンパクトディスク(CD)、レーザディスク、光ディスク、ディジタルバーサタイルディスク(DVD)、フロッピディスクおよびブルーレイディスクを含み、ここでdiscがデータをレーザで光学的に再生する一方で、diskは一般にデータを磁気的に再生する。上記のものの組合せもコンピュータ可読媒体の範囲内に含まれるべきである。
【0016】
図1はアタック検出ブロック134を組み込んでいる計算装置100の例示的な実施形態を示す。
【0017】
計算装置100は逆方向リンク126および順方向リンク128を介して要求エンティティ116に結合される。逆方向リンク126および順方向リンク128はイーサネット(登録商標)、無線イーサネット(登録商標)あるいはCDMAまたはGSMのようなセルラー無線ネットワークプロトコルを含むがこれに限定されない種々のコネクションであってもよい。計算装置100はインターフェース140により順方向リンク128を介して要求エンティティ116からの通信を受信する。
【0018】
要求エンティティ116は要求形成ブロック152内で要求を形成する。要求は、その要求が向けられる計算装置100のアイデンティティを含む。明白なアイデンティティの代わりに要求はこの要求を受信することができる1群の装置または全装置に向けられることができる。さらに、要求は要求された装置が報告するための計画を立てることができるか、あるいは特定の実施の必要性が命じるように任意の他の報告および計画機構を実施することができる。
【0019】
要求形成ブロック152は専用の回路、汎用プロセッサ、ソフトウェアプログラムまたは任意の他の適当な処理機構であってもよい。要求はルックアップテーブルまたは熱雑音発生器を含むがそれに限定されないエントロピーソースによって発生された非決定論的な値を含んでもよい。要求エンティティ116は順方向リンク128上に要求を供給する。所望のセキュリティのレベル次第で、要求は明文で送られることができるかあるいはマスキングまたは暗号アルゴリズムの使用を含むが、しかしそれに限定されない方法によって数学的に変換されることができる。
【0020】
1つの実施形態では、計算装置100は順方向リンク128上で要求エンティティ116からインターフェース140での非決定論的な値を含む要求を受信する。インターフェース140はこの非決定論的な値を暗号エンジン114に供給する。暗号エンジン114は情報上で数学的な変換を実行するのに適合し、それによって第3者オブザーバへの情報を不明瞭にする。暗号エンジン114によって実行された数学的な変換は(MD5,SHA−1またはSHA−3のような)暗号ハッシュ機能あるいは(トリプルDESまたはAES暗号系のような)暗号系アルゴリズムに限定されないだけかもしれない。暗号エンジン114は専用ハードウェアブロック、暗号計算を実行可能な汎用プロセッサあるいはコンピュータ可読媒体に含まれたソフトウェアプログラムとして実施されることができる。暗号エンジン114はキー選択ブロック110によって供給された応答キーを非決定論的な値と結合すること、および応答キーと非決定論的な値との結合上で数学的な変換を実行することによって変換キーを発生する。この変換キーは非決定論的な値および応答キーに基づいているので、変換において使用された応答キーのアイデンティティは変換キーを監視できるアタッカには実質的に解読できないであろう。変換キーから応答キーを決定することは計算機の使用上困難な問題であり、それは応答キーを解読することをアタッカにとってよりむずかしくする。要求および応答の部分として非決定論的な値を使用することは、この変換キーが同じタイプのアタックを報告している時でさえいつも同じものではないであろうことを保証する。計算装置はその後この変換キーを逆方向リンク126上で要求エンティティ116に送信する。
【0021】
要求エンティティ116は計算装置100内に含まれた複数のプログラムドハードウェアキー102〜108に基づいて変換された可能性のあるキー値のリストを計算し、それは前もって記憶したかまたは計算装置100から受信したのかもしれず、そして変換された可能性のあるキー値をキーテーブル118内に記憶する。要求エンティティ116は、要求を送信するのと並列にまたは要求エンティティ116が計算装置100から変換キーを受信し返した後に、要求を送信するより前に変換された可能性のあるキー値のリストを計算することができる。比較ブロック150で要求エンティティ116は逆方向リンク126上で計算装置100から変換キーを受信する。比較ブロック150は専用回路、汎用プロセッサまたはソフトウェアプログラムであってもよい。比較ブロック150では、要求エンティティ116は変換キーをキーテーブル118内に記憶された変換された可能性のあるキー値に比較する。要求エンティティ116はこのように計算装置100がこの計算装置100から受信された特定の変換キーによってアタックされたか否かを決定することができる。要求エンティティ116はまた計算装置100から受信された特定の変換キーに基づいてアタックのタイプについての情報を得ることもできる。
【0022】
アタッカ130が計算装置100上でアタック132を実行する時に、アタック132はアタック検出ブロック134によって検出される。アタック検出ブロック134は検出されたアタックのタイプに基づいて複数のハック条件インジケータ120〜124の少なくとも1つをセットし、そして複数のプログラムドハードウェアキー102〜108の少なくとも1つをデフォールトキーとして選択するのに適合することができる。ハック条件フラグブロック112はハック条件インジケータ120〜124の状態に応じてキー選択ブロック110の出力を制御する。ハック条件インジケータ120〜124の状態に基づいて、ハック条件フラグブロック112はキー選択ブロック110に複数のプログラムドハードウェアキー102〜108の1つを応答キーとして選択する、そしてそれを暗号エンジン114に供給することを可能にする制御信号を発生する。この応答キーは計算装置100のアイデンティティ、アタックが検出されたか否か、そしてもしアタックが検出されたならば、検出されたアタックのタイプを具体化する。
【0023】
複数のプログラムドハードウェアキー102〜108は“ノーアタック”キー102およびアタックのタイプを識別するためにそして要求エンティティ116によってチャレンジした時に計算装置100を識別するために使用される複数の“アタック”キー104〜108を含む。“ノーアタック”キー102および複数の“アタック”キー104〜108はキー選択ブロック110に結合される。ハック条件フラグブロック112は複数のハック条件インジケータ120〜124に結合され、そしてキー選択ブロック110に結合される出力を有する。アタック検出ブロック134は複数のハック条件インジケータ120〜124に結合される。暗号エンジン114はキー選択ブロック110の出力およびインターフェース140の出力に反応する。暗号エンジン114はキー選択ブロック110の出力に基づいて要求エンティティ116によって供給された値を変換する。この値はもしそのように望むなら、他の情報も含むことができる。変換キーはその後逆方向リンク126上で要求エンティティ116に送信される。
【0024】
“ノーアタック”キー102はアタック検出ブロック134が計算装置100上でいずれのアタックも検出しなかった時に使用される。複数の“アタック”キー104〜108は特定のタイプの検出されたアタックに対応する。複数のプログラムドハードウェアキー102〜108の各々は計算装置100を識別することおよび計算装置100のアタック状態を通信することの両方ができる。複数のハードウェアキー102〜108は、製造の期間中の電子的フュージング、製造の期間中にプログラムされた不揮発性RAMまたは計算装置100が要求エンティティ116に接続する時に要求エンティティ116によってプログラムされた不揮発性RAMを含むがそれに限定されない、種々様々な方法でプログラムされることができる。
【0025】
ハック条件インジケータ120〜124の各々は“アタック”キー104〜108の1つと関係付けられる。1つの実施形態では、ハック条件インジケータ120〜124はスタティックRAMまたはラッチのような揮発性記憶要素を含むことができる。もう1つの実施形態では、ハック条件インジケータ120〜124は永久にとぶハードウェアフューズのような不揮発性記憶要素を含むことができる。当業者は揮発性および不揮発性記憶要素を組み合わせている実施形態が可能であることおよび他のタイプの揮発性および不揮発性記憶要素も使用されうることを認めるであろう。この特定の実施形態には3つのアタックキーおよびハック条件インジケータのみが図示されているが、当業者は任意の数のそのような“アタック”キーおよびインジケータがあることができ、そしてそれらは任意のタイプの検出可能なアタックにまたは未知のアタックに対応しうることを認識するであろう。
【0026】
特定のハック条件インジケータとして揮発性または不揮発性記憶要素のいずれを使用するかの選択において考慮すべきファクタは特定の種類のアタックの知覚された重大さである。重大さがより少ないと知覚されるアタックのタイプは揮発性記憶要素を使用して示され、一方重大さがより多いと考えられるアタックのタイプは不揮発性記憶要素を使用して示されることができる。例示的な実施形態では、実パッケージ上のアタックのような装置のセキュリティを目標とするアタック、JTAGインターフェースのようなテストインターフェースまたは所定の閾値より高い多数の認証故障を使用する試みはより重大と考えられ、そしてハードウェアフューズ断によって示されることができ、一方ビデオまたはオーディオ再生のような限定された特徴へのゲインアクセスはそれほど重大ではないと考えられ、そしてセルラー電話機がパワーサイクルされる時にリセットする静的RAMビットをセットすることによって示されることができる。当業者は種々のタイプの計算装置について、データ感度およびアタックからの潜在的な財政上の損失を含むがそれに限定されない種々のファクタが関連しうることを理解するであろう。
【0027】
1つの例示的な実施形態では、計算装置100はセルラー電話機内に組み込まれることができる。要求エンティティ116はセルラー電話機が通信するセルラーネットワークであることができる。“アタック”キーはJTAGインターフェースをアクセスするのを試みること、装置をそれの正規の温度または電圧範囲外に置くこと、セルラー電話機のプロセッサ上で当てにならない符号を実行するのを試みること、ユーザが支払わなかった特徴へのアクセスを得ることを試みること、あるいは不許可ネットワーク上の電話機を運用することを含む、セルラー電話機装置上の共通のアタックを示すことができる。ネットワークプロバイダはその後、危険に曝された電話機がネットワークにアクセスするのを拒むこと、ユーザが支払わなかったあるソフトウェアまたは特徴を無力化すること、危険に曝された電話機の位置を記録すること、あるいは危険に曝された電話機のタイプについての情報を記録すること、のような、しかしそれに限定されないアタックのタイプに基づいて処置をとることができる。
【0028】
もう1つの例示的な実施形態では、コンピュータ装置100は車輌のエンジン制御コンピュータと結合されることができる。要求エンティティ116は車輌の製造業者または第3者によって維持される。このケースでは、“アタック”キーは修正されたエンジン管理ソフトウェア、ある閾値より高いスピード、車輌が盗難を報告されたかどうか、あるいは必要な保守点検の間の長いマイレージインターバルのような条件を示すであろう。車輌の製造業者は保証条件が破られた時を決定するために、あるいは彼らのサービス社員に車輌の使用についてより正確な情報を提供するためにこの情報を使用することができる。
【0029】
図2はアタック検出ブロック204を組み込む計算装置200のもう1つの実施形態を図示する。計算装置200は逆方向リンク212および順方向リンク214を介して要求エンティティ202に結合される。逆方向リンク212および順方向リンク214はイーサネット(登録商標)、無線イーサネット(登録商標)またはセルラー無線ネットワークプロトコルを含むがこれに限定されない種々様々なコネクションであることができる。計算装置200はインターフェース240で順方向リンク214を介して要求エンティティ202からの通信を受信する。計算装置200は要求エンティティ202によってチャレンジした時に計算装置200を識別するために使用されるプログラムドハードウェアキー206を含む。アタック検出ブロック204は複数のハック条件インジケータ218〜222に結合される。プログラムドハードウェアキー206およびハック条件インジケータ218〜222はキー発生ブロック208に結合される。キー発生ブロック208およびインターフェース240は暗号エンジン210に結合される。
【0030】
アタッカ230が計算装置200に対してアタック232をする時に、アタック232はアタック検出ブロック204によって検出される。アタック232に応じて、アタック検出ブロック204は1つまたは複数のハック条件インジケータ218〜222をセットする。アタック検出ブロック204はJTAGポートアタック、電圧または温度アタック、悪意のあるソフトウェアアタック、不許可使用のような、しかしこれに限定されないアタックを検出するように構成されることができ、敏感な情報またはサービスアタックの拒否をアクセスすることを試みる。ハック条件インジケータ218〜222はスタティックRAMまたはラッチのような揮発性の記憶要素であってもよく、あるいはそれらは不揮発性RAMまたはハードウェアフューズのような不揮発性の記憶要素であってもよい。当業者は揮発性および不揮発性の記憶要素を結合している実施形態も使用されうることを認めるであろう。この特定の実施形態では3つのハック条件インジケータのみが図示されるが、当業者は任意の数のそのような“アタック”インジケータがありうること、そしてそれらは任意のタイプの検出可能なアタックに、あるいは未知のアタックに対応しうることを認識するであろう。
【0031】
キー発生ブロック208は計算装置200のアイデンティティおよび計算装置200に対する任意のアタックについての情報を要求エンティティ202に通信する応答キー内でプログラムドハードウェアキー206およびハック条件インジケータ218〜222を結合する。例えば、これはハック条件インジケータ218〜222をプログラムドハードウェアキーに付加することによって、あるいはハック条件インジケータ218〜222の状態に基づいて符号化を発生し、そしてこの符号化をプログラムドハードウェアキーと結合することによって達成されることができる。当業者はプログラムドハードウェアキー206および各々の中に含まれた全情報を保持するハック条件インジケータ218〜222を結合する多くの異なる方法が存在することを認めるであろう、そしてこの中でこの方法は実例によっておよび限定なしに示される。キー発生ブロック208が応答キーを発生するためにプログラムドハードウェアキー206およびハック条件インジケータ218〜222を結合した後に、キー発生ブロック208は暗号エンジン210に応答キーを供給する。
【0032】
要求エンティティ202は要求形成ブロック252において要求を形成する。要求形成ブロック252は専用回路、汎用プロセッサまたはソフトウェアプログラムであってもよい。要求はルックアップテーブルまたは熱雑音発生器を含むがしかしそれに限定されないエントロピーソースによって発生された非決定論的な値を含むことができる。要求エンティティ202は順方向リンク214上で要求を供給する。所望のセキュリティのレベル次第で、要求は明文で送られることができるか、あるいはマスキングまたは暗号アルゴリズムの使用を含むが、しかしそれに限定されない方法によって数学的に変換されることができる。
【0033】
計算装置200はインターフェース240で順方向リンク214上の要求エンティティ202からの非決定論的な値を含む要求を受信する。インターフェース240は非決定論的な値を暗号エンジン210に供給する。暗号エンジン210は専用のハードウェアブロック、暗号計算を実行できる汎用プロセッサあるいはコンピュータ可読媒体に含まれたソフトウェアプログラムであってもよい。暗号エンジン210はその後応答キーを計算装置200によって要求エンティティ202から受信された非決定論な値と結合し、そしてこの結合を数学的に変換することによって変換キーを発生する。暗号エンジン210は暗号ハッシュ関数または暗号アルゴリズムを含むが、しかしこれに限定されない数学的な変換を使用することができる。計算装置200は逆方向リンク212上で要求エンティティ202にこの変換キーを供給する。
【0034】
要求エンティティ202は変換キーの各々可能性のある値に基づいて可能性のある値のリストを計算し、そしてこの値をキーテーブル216内に記憶する。要求エンティティ202は、ランダム値を送信するのと並列にまたは要求エンティティ202が計算装置200から変換キーを受信し返した後に、このランダム値を送信するより前に可能性のある値のリストを計算することができる。比較ブロック250で要求エンティティ202は逆方向リンク212上で計算装置200から変換キーを受信する。比較ブロック250は専用回路、汎用プロセッサまたはソフトウェアプログラムであってもよい。比較ブロック250では、要求エンティティ202は変換キーをキーテーブル216内に記憶された値と比較する。要求エンティティ202はこのように計算装置200がこの計算装置200から受信された特定の変換キーからアタックされたか否かを決定することができる。要求エンティティ202はまた計算装置200から受信された特定の変換キーに基づいてアタックのタイプについての情報を得ることもできる。
【0035】
図3は計算装置100がいかに要求エンティティ116からのチャレンジに答えることができるかを示す例示的なフローチャートである。ブロック302で始まり、要求エンティティ116は非決定論的な値を含む要求を発生する。ブロック304では、要求エンティティ116は計算装置100が応答することができる暗号ハッシュ関数のすべての可能性のある値を計算し、そしてこれらの値をキーテーブル118内に記憶する。要求エンティティ116は、計算装置100に非決定論的な値を含む要求を送信するのと並列にまたは要求エンティティ116が計算装置100から変換キーを受信し返した後に、計算装置100にこの非決定論的な値を含む要求を送信するより前にこれらの値を計算することができる。
【0036】
ブロック320では、要求エンティティ116は順方向リンク128上で計算装置100への非決定論的な値を含む要求を送信する。ブロック322では、計算装置100はインターフェース140で非決定論的な値を含む要求を受信する。決定ブロック324では、計算装置100はそれ自身の上で任意のアタックを検出したかどうかを評価する。もしアタックが起こらなかったならば、ブロック326が達せられる。ブロック326では、計算装置100は要求エンティティ116および“ノーアタック”キー102から受信された非決定論的な値に基づいて暗号ハッシュ関数の値を計算する。もしアタックが起こったならば、ブロック328が達せられる。ブロック328で、計算装置100は要求エンティティ116および複数の“アタック”キー104〜108の1つから受信された非決定論的な値に基づいて暗号ハッシュ関数の値を計算する。次に、ブロック330では計算装置100は逆方向リンク126上で要求エンティティ116に暗号ハッシュ関数の値を返信する。ブロック332では、要求エンティティ116は暗号ハッシュ関数の値を計算装置100から受信する。
【0037】
ブロック306では、要求エンティティ116は計算装置100から受信された暗号ハッシュ関数の値をブロック304において要求エンティティ116によって計算された暗号ハッシュ関数のすべての可能性のある値に対して比較する。ブロック304からの値のうちのどれがブロック332において受信された値と一致するかに応じて、要求エンティティ116はアタックが起こったかどうかそしてどのタイプのアタックが起こったかを決定することができ、そして必要なら処置をとることができる。もしアタックが検出されなかったならば、ブロック310は達せられ、そしてチャレンジおよび応答は終わる。もしあるタイプのアタックが検出されたならば、ブロック312では要求エンティティ116はそのアタックのタイプに基づいて処置をとることができる。アタックへのレスポンスはネットワークへの傷つけられた計算装置アクセスを拒むこと、あるソフトウェアまたは特徴をディスエーブルにすること、傷つけられた計算装置の位置を記録すること、または傷つけられた計算装置のタイプについての情報を記録することを含んでもよい。当業者は多くの異なる対応が可能であることを理解するであろう、そして例示的な実施形態の文脈内でここに検討されたそれらは実例のためであり、そして限定ではない。
【0038】
本開示の教示が民生用計算装置への不許可アクセスの文脈で開示される一方で、種々様々な実施形態がここにおける教示および下記の特許請求の範囲と矛盾無く当業者によって使用されうることは認められるであろう。

【特許請求の範囲】
【請求項1】
計算装置に対するアタックを検出することおよびそのようなアタックについての情報を安全に通信することに関する方法であって、
a.前記計算装置に対するアタックを検出すること;
b.前記アタックのタイプを決定すること;
c.検出された前記アタックのタイプおよび前記計算装置の前記アイデンティティに基づいて応答キーを形成すること;
d.要求エンティティからの要求を受け入れること;
e.変換キーを形成するために前記要求の少なくとも一部を前記応答キーの少なくとも一部と結合すること;および
f.前記変換キーを前記要求エンティティに供給すること、
を具備する方法。
【請求項2】
前記応答キーは複数のプログラムドハードウェアキーの1つを選択することによって形成される、請求項1記載の方法。
【請求項3】
前記応答キーは任意のアタックについての情報をプログラムドハードウェアキーと結合することによって形成される、請求項1記載の方法。
【請求項4】
前記要求の少なくとも一部は非決定論な値である、請求項1記載の方法。
【請求項5】
前記変換キーを形成することは前記要求の少なくとも前記部分および前記応答キーの少なくとも前記部分の組合せを数学的に変換することを含む、請求項1記載の方法。
【請求項6】
前記数学的変換方法は単方向ハッシュ関数である、請求項5記載の方法。
【請求項7】
計算装置に対するアタックに関する情報を検出しかつ安全に報告するように構成された計算装置であって、
a.プログラムドハードウェアキーを記憶するように構成された記憶要素;
b.前記計算装置に対するアタックを検出するのに適合したアタック検出回路;
c.前記プログラムドハードウェアキーおよび前記アタック検出回路からの入力に基づいて応答キーを形成するのに適合したキー形成回路;
d.要求エンティティから要求を受信するのに適合したインターフェース回路;
e.前記応答キーの少なくとも一部および前記インターフェース回路で受信された前記要求の少なくとも一部から変換キーを発生するのに適合した変換回路;および
f.前記変換キーを前記要求エンティティに供給するのに適合した回路、
を具備する装置。
【請求項8】
前記記憶要素は不揮発性記憶要素である、請求項7記載の計算装置。
【請求項9】
前記記憶要素は揮発性記憶要素である、請求項7記載の計算装置。
【請求項10】
前記キー形成回路は前記応答キーを形成するために複数のプログラムドハードウェアキーの1つを選択する、請求項7記載の計算装置。
【請求項11】
前記キー形成回路は前記応答キーを形成するために任意のアタックについての情報をプログラムドハードウェアキーと結合する、請求項7記載の計算装置。
【請求項12】
前記要求の少なくとも一部は非決定論的な値である、請求項7記載の計算装置。
【請求項13】
前記変換回路は前記変換キーを形成するために前記要求エンティティからの前記ランダムな値の少なくとも一部および前記応答キーの少なくとも一部の組合せを数学的に変換する、請求項7記載の計算装置。
【請求項14】
前記数学的変換方法は単方向ハッシュ関数である、請求項13記載の計算装置。
【請求項15】
前記計算装置は無線セルラー電話機である、請求項7記載の計算装置。
【請求項16】
前記計算装置に対するアタックに関係している情報を検出しかつ安全に報告するように構成された計算装置であって、
a.プログラムドハードウェアキーを記憶するように構成された記憶手段;
b.前記計算装置に対するアタックを検出するのに適合したアタック検出手段;
c.前記プログラムドハードウェアキーおよび前記アタック検出手段からの入力に基づいて応答キーを形成するのに適合したキー形成手段;
d.要求エンティティから要求を受信するのに適合したインターフェース手段;
e.前記応答キーの少なくとも一部および前記インターフェース手段で受信された前記要求の少なくとも一部から変換キーを発生するのに適合した変換手段;および
f.前記変換キーを前記要求エンティティに供給するのに適合した伝送手段、
を具備する装置。
【請求項17】
要求エンティティで計算装置に対するアタックについての情報を安全に受信する方法であって、
a.前記要求エンティティで要求を形成すること;
b.前記計算装置に前記要求を供給すること;
c.前記要求の少なくとも一部、前記計算装置の前記アイデンティティおよび検出された任意のアタックに基づいて前記計算装置からの応答を受信すること;および
d.前記計算装置の前記アイデンティティおよび前記検出された任意のアタックのタイプを前記応答から決定すること、
を具備する方法。
【請求項18】
前記要求の少なくとも一部は非決定論的な手法で形成される、請求項17記載の方法。
【請求項19】
前記要求エンティティが前記計算装置はアタックされたことを決定した場合には処置をとることをさらに具備する、請求項17記載の方法。
【請求項20】
計算装置に対するアタックについての情報を安全に受信するのに適合した要求エンティティであって、
a.要求を形成するのに適合した要求形成回路;
b.前記計算装置に前記要求を供給するのに適合した回路;
c.前記要求の少なくとも一部、前記計算装置の前記アイデンティティおよび検出された任意のアタックに基づいて前記計算装置から応答を受信するのに適合した受信器回路;および
d.前記計算装置からの前記応答を複数の予測応答と比較するおよび前記計算装置の前記アイデンティティおよび前記検出された任意のアタックのタイプを決定するのに適合した比較回路、
を具備する要求エンティティ。
【請求項21】
前記要求は非決定論的な手法で形成される、請求項20記載の要求エンティティ。
【請求項22】
前記要求エンティティは無線セルラーネットワークである、請求項20記載の要求エンティティ。
【請求項23】
計算装置に対するアタックについての情報を安全に受信するのに適合した要求エンティティであって、
a.要求を形成するための手段;
b.前記計算装置に前記要求を供給するための手段;
c.前記要求の少なくとも一部、前記計算装置の前記アイデンティティおよび検出された任意のアタックに基づいて前記計算装置から応答を受信するための手段;および
d.前記計算装置からの前記応答を複数の予測応答と比較するおよび前記計算装置の前記アイデンティティおよび前記検出された任意のアタックのタイプを決定するための手段、
を具備する要求エンティティ。
【請求項24】
要求を形成するための前記手段はコンピュータ可読媒体内に含まれたソフトウェアプログラムである、請求項23記載の要求エンティティ。
【請求項25】
前記要求エンティティは無線セルラーネットワークである、請求項23記載の要求エンティティ。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate


【公表番号】特表2011−517804(P2011−517804A)
【公表日】平成23年6月16日(2011.6.16)
【国際特許分類】
【出願番号】特願2010−549734(P2010−549734)
【出願日】平成21年2月27日(2009.2.27)
【国際出願番号】PCT/US2009/035374
【国際公開番号】WO2009/114290
【国際公開日】平成21年9月17日(2009.9.17)
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.GSM
【出願人】(595020643)クゥアルコム・インコーポレイテッド (7,166)
【氏名又は名称原語表記】QUALCOMM INCORPORATED
【Fターム(参考)】