CN103679000A - 用于远程删除关键信息的设备和方法 - Google Patents

用于远程删除关键信息的设备和方法 Download PDF

Info

Publication number
CN103679000A
CN103679000A CN201310332842.2A CN201310332842A CN103679000A CN 103679000 A CN103679000 A CN 103679000A CN 201310332842 A CN201310332842 A CN 201310332842A CN 103679000 A CN103679000 A CN 103679000A
Authority
CN
China
Prior art keywords
mobile terminal
output valve
puf
input
key message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201310332842.2A
Other languages
English (en)
Inventor
金哉宪
刘祥琼
柳权浩
李相汉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Electronics and Telecommunications Research Institute ETRI
Original Assignee
Electronics and Telecommunications Research Institute ETRI
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Electronics and Telecommunications Research Institute ETRI filed Critical Electronics and Telecommunications Research Institute ETRI
Publication of CN103679000A publication Critical patent/CN103679000A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • H04W8/24Transfer of terminal data
    • H04W8/245Transfer of terminal data from a network towards a terminal
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/88Detecting or preventing theft or loss
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/082Access security using revocation of authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/06Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Abstract

这里公开了用于远程删除关键信息的设备和方法。该设备包括存储单元、身份确定单元、和广播单元。该存储单元针对多个移动终端的每一个的物理不可克隆函数(PUF)来存储输入值和用于该输入值的输出值。该身份确定单元基于接收到的关于移动终端的丢失的信息,来确定对应移动终端的身份。该广播单元基于从该身份确定单元传递的信息,来从该存储单元提取所述对应移动终端的PUF的输入和输出值,并向所有移动终端广播所提取的输入和输出值。

Description

用于远程删除关键信息的设备和方法
相关申请的交叉引用
本申请要求2012年9月3日提交的韩国专利申请第10-2012-0097008号的权益,由此通过引用将其全部合并在本申请中。
技术领域
本发明一般涉及用于远程删除关键信息的设备和方法,并更具体地,涉及能够使用物理不可克隆函数(PUF)来远程删除关键信息的设备和方法。
背景技术
在移动终端中安装的密码系统中,使用包括诸如主(master)密钥、秘密(wrap)密钥、会话密钥等多个密钥的关键信息。该关键信息使得如果发生其中丢失装备有该密码系统的移动终端的情况、则在必要时删除它的功能成为必要。
一般来说,为了在服务器客户机环境中远程删除信息,作为删除的代理的服务器应广播删除命令。在该情况下,该服务器执行的发射机验证是必要的。如果没有验证作为传送方的服务器,则已接收到删除命令的移动终端不能检验已传递该删除命令的代理。即,如果没有验证传送方,则攻击者可通过生成删除命令消息并向特定移动终端传递删除命令,来删除关键信息。这意味着移动终端的整个系统易受到不期望的严重威胁。
当前,主要使用在删除命令中包括删除目标的身份、利用数字签名签署命令、并广播命令的方法作为发射机验证技术。在该情况下,如果将删除目标的身份看作关键信息,则使用附加对称密钥加密来提供机密性。
因此,为了远程删除关键信息,当前方法使得公共密钥加密成为必要。其间,为了应用公共密钥加密,需要被称作公钥构架(PKI)的构架。实际上,难以在其中还没有建立PKI的环境中使用该方法。
其间,韩国专利申请公开第10-2012-0059587号公开了一种方法,其中在集成电路中的有限状态机(FSM)的状态转移中,存在各个随后状态。此外,该方法允许通过芯片的PUF、事件发生器、和单独控制逻辑的输出来确定转移目标状态。
即,在韩国专利申请公开第10-2012-0059587号所公开的方法中,从外部向事件发生器输入信息,作为用于集成电路中的FSM的状态转移的输入。将事件发生器输出的事件信息输入到PUF,PUF接收该事件信息并输出预定输出数据,并且控制逻辑处理该输出数据。
由于该PUF不是算术函数,所以在使用PUF的大多数方法中,向PUF的输出值附加应用模糊(fuzzy)提取器。在该情况下,还需要诸如助手数据、和误差校正码的附加数据。
发明内容
因此,已在紧记传统技术中出现的以上问题的情况下作出本发明,并且本发明的目的是提供一种能够使用PUF来远程删除移动终端中安装的密码系统的关键信息的、用于远程删除关键信息的设备和方法。
根据本发明的一个方面,提供了一种用于远程删除关键信息的设备,包括:存储单元,被配置为针对多个移动终端的每一个的物理不可克隆函数(PUF)来存储输入值和用于该输入值的输出值;身份确定单元,被配置为基于接收到的关于移动终端的丢失的信息,来确定对应移动终端的身份;和广播单元,被配置为基于从该身份确定单元传递的信息来从该存储单元提取所述对应移动终端的PUF的输入和输出值,并向所有移动终端广播所提取的输入和输出值。
该设备可进一步包括测量单元,被配置为测量针对所述移动终端的每一个的PUF所确定的输入值的输出值,并将测量的输出值传送到该存储单元。
该设备可进一步包括存储单元,被配置为存储所述移动终端的每一个的身份。
该存储单元可存储用于所述移动终端的每一个的PUF的输入和输出值作为输入值-输出值对。
所述移动终端是移动电话、卫星电话、个人数字助理(PDA)、智能电话、桌面计算机、膝上计算机、平板计算机、笔记本、和/或移动通信终端。
根据本发明的另一方面,提供了一种用于远程删除关键信息的设备,包括:PUF单元,被配置为接收从服务器传送的PUF的输入和输出值的输入值,并生成独立于前一输出值的输出值;和删除单元,被配置为基于独立于所述前一输出值的后一输出值和所述前一输出值,来确定是否删除关键信息,并基于确定结果来删除关键信息。
该删除单元可测量独立于所述前一输出值的后一输出值和后一输出值之间的汉明距离,并且如果测量的汉明距离短于预定值,则可删除该关键信息。
该设备可进一步包括消息生成部件,用于生成指示该删除单元的关键信息的删除结果的消息,并将该消息传送到该服务器。
根据本发明的另一方面,提供了一种用于删除关键信息的方法,包括:服务器在存储单元中针对多个移动终端的每一个的PUF来存储输入值和用于该输入值的第一输出值;服务器基于接收到的关于移动终端的丢失的信息,来确定对应移动终端的身份;服务器基于通过身份确定所获得的信息来从该存储单元提取所述对应移动终端的PUF的输入和第一输出值,并且服务器向所有移动终端广播所述输入和第一输出值;所有移动终端中的每一个从服务器接收PUF的输入和第一输出值的输入值,并且所有移动终端中的每一个经由其自己的PUF单元计算第二输出值;和所有移动终端中的每一个基于所述第一和第二输出值确定是否删除关键信息,并且所有移动终端中的每一个基于该确定结果来删除关键信息。
该方法可进一步包括,在存储之前,测量针对所述移动终端中的每一个的PUF所确定的输入值的第一输出值。
所述存储步骤可包括存储用于所述移动终端中的每一个的PUF的输入和第一输出值作为输入值-输出值对。
所述删除步骤可包括测量第一和第二输出值之间的汉明距离,并且如果所测量的汉明距离短于预定值,则删除该关键信息。
该设备可进一步包括,在删除之后,生成指示该删除单元的关键信息的删除结果的消息,并将该消息传送到该服务器。
附图说明
通过结合附图给出的以下详细描述,本发明的以上和其他目的、特征和优点将被更清楚地理解,其中:
图1是图示了PUF的特性的图;
图2是示意性图示了其中已采用根据本发明实施例的用于远程删除关键信息的设备的网络的配置的图;
图3是图示了图2中图示的服务器的内部配置的图;
图4是图示了图2中图示的移动终端的内部配置的图;
图5是图示了根据本发明实施例的删除关键信息的方法中的服务器处的处理的流程图;和
图6是图示了根据本发明实施例的删除关键信息的方法中的每一移动终端处的处理的流程图。
具体实施方式
为了远程删除关键信息,需要发布删除命令的服务器的发射机验证和接收删除命令的目标移动终端的接收验证两者。一般,为了该目的,需要诸如数字签名、和验证密钥的单独加密算法。
本发明针对一种仅使用基于装置(诸如芯片)固有的物理特性的PUF(代替使用加密算法和密钥)来远程安全地删除关键信息的方法。因此,本发明不需要远程删除信息的传统方法所需要的PKI。
下面将参考附图来描述根据本发明实施例的用于远程删除关键信息的设备和方法。在本发明的以下详细描述之前,应注意的是,说明书和权利要求中使用的术语和词语不应被解释为限于普通含义或字典定义。其间,说明书中描述的实施例和图中图示的配置仅是示例,并不穷尽地呈现本发明的技术精神。因此,应理解的是,在提交本申请时,可存在可替换这些示例的各种等效和变型。
首先,将描述在本发明中采用的PUF。
PUF是使用装置(诸如芯片)内部唯一的物理特性的不可克隆的单向函数。PUF被配置为通过对于作为输入给定的挑战所进行的评估、而输出应答。一般,PUF不是算术函数。即,当反复测量相同挑战时,PUF可生成不同应答值。
因此,由于使用参数dnoise,所以如图1中图示的,PUF1的特征在于,通过对于相同挑战c执行测量两次而获得的应答值r和r’之间的汉明距离(HD)比dnoise短。这里,挑战c可以是输入值,应答值r可以是第一输出值,应答值r’可以是第二输出值,而dnoise可以是基于PUF1的特性预置的值。即,dnoise是具有每一PUF1的唯一值的参数。将清楚的是,dnoise可以如上所述被设置为预定值,但是可被设置为使得其在必要时能被调整。
图2是示意性图示了其中已采用根据本发明实施例的用于远程删除关键信息的设备的网络的配置的图。
参考图2,移动终端100、101和102以及服务器200通过移动终端网络150彼此通信。
移动终端100、101和102可以是被配置为执行电子通信的任何类型的装置。例如,移动终端100、101和102可以是移动电话、卫星电话、个人数字助理(PDA)、智能电话、桌面计算机、膝上计算机、平板计算机、笔记本、移动通信终端等。
移动终端100、101和102中的每一个从服务器200接收挑战-应答对,使用其自己的PUF来计算所接收的挑战的应答值,并且如果传送的应答值与计算的应答值相同,则删除其自己的关键信息,例如,主密钥、秘密密钥、会话密钥、和操作密钥。移动终端100、101和102中的每一个装备有PUF,并且PUF具有甚至对于同一输入(挑战c)的唯一输出(应答r)。稍后将描述移动终端100、101和102的内部配置。
移动终端网络150是使能移动终端100、101和102与服务器200之间的信息通信的网络。例如,移动终端网络150可以是蜂窝网络、卫星网络、WiFi网络、WiMAX网络等。将清楚的是,移动终端网络150可以是除了以上枚举的网络之外的、使能移动终端100、101和102与服务器200之间的信息通信的任何类型移动网络。如果必要的话,移动终端网络150可以经由合适的方法(例如,经由因特网、或公共交换电话网(PSTN))连接到一个或多个附加移动终端网络或一个或多个其他网络。
服务器200测量并存储对于移动终端100、101和102中的每一个的PUF所确定的挑战的应答值。其后,服务器200确定移动终端100、101和102中的丢失终端的身份,并向所有移动终端100、101和102广播对应挑战-应答对。向所有移动终端100、101和102广播对应挑战-应答对的原因在于,使得移动终端100、101和102中的每一个能够使用接收的挑战作为输入来计算应答值,并仅允许其中计算的应答值与接收的应答值相同的移动终端删除其自己的关键信息。下面将描述服务器200的内部配置。
图3是图示了图2中图示的服务器200的内部配置的图。服务器200可以是根据本发明的用于远程删除关键信息的设备的示例。将清楚的是,稍后将详细描述的移动终端100、101和102中的每一个可以是根据本发明的用于远程删除关键信息的设备的示例。
服务器200包括移动终端身份存储单元10、身份确定单元12、挑战-应答值测量单元14、挑战-应答值存储单元16、和广播单元18。
移动终端身份存储单元10存储移动终端100、101和102中的每一个的身份(例如,移动终端中嵌入的USIM的ID)。移动终端身份存储单元10是在本申请权利要求的权利要求3中描述的存储单元的示例。
身份确定单元12基于从外部传递的移动终端丢失信息,来确定移动终端身份存储单元10中的对应移动终端的身份(例如,移动终端中嵌入的USIM的ID)。尽管移动终端身份存储单元10和身份确定单元12在图3中被配置为彼此分离,但是移动终端身份存储单元10可被包括在身份确定单元12中。尽管身份确定单元12在前面描述中作为示例使用移动终端中嵌入的USIM的ID来确定身份,但是如果必要可使用移动终端的PUF的ID。
挑战-应答值测量单元14测量对于移动终端100、101和102中的每一个的PUF确定的输入值(挑战c)的输出值(即,初始输出值(第一输出值)),并将测量的输出值传送到挑战-应答值存储单元16。
挑战-应答值存储单元16对于移动终端100、101和102中的每一个的PUF存储从挑战-应答值测量单元14传送的输入值和该输入值的输出值(即,初始输出值)。换言之,挑战-应答值存储单元16对于移动终端100、101和102中的每一个的PUF存储输入值和输出值作为输入值-输出值对。挑战-应答值存储单元16是在本申请的权利要求的权利要求1中描述的存储单元的示例。
一旦广播单元18已从身份确定单元12接收到丢失移动终端的身份,广播单元18就从挑战-应答值存储单元16提取与该身份对应的移动终端的PUF的输入值c和输出值rj,并然后将它们广播到所有移动终端100、101和102。
图4是图示了图2中图示的移动终端100、101和102的任一个的内部配置的图。由于移动终端100、101和102的内部配置相同,所以只要下面将描述移动终端100的内部配置就足够的。
移动终端100包括PUF单元30、关键信息存储单元32、删除单元34、消息生成单元36、和消息输出单元38。
PUF单元30通过评估生成并输出用于所接收的输入值(挑战c)的预定应答值rj’。换言之,PUF单元30接收从服务器200传送的PUF的输入值c和输出值rj的输入值c,并生成与对应于输入值c的输出值rj独立的输出值rj’。
关键信息存储单元32存储在对应移动终端100的密码系统中重要使用的诸如主密钥、秘密密钥、会话密钥、和操作密钥的关键信息。
删除单元34基于从服务器200传送的PUF的输入值c和输出值rj的输出值rj以及从PUF单元30传递的输出值rj’,来确定是否删除关键信息。删除单元34基于确定结果删除关键信息。更详细地,删除单元34测量输出值rj和输出值rj’之间的汉明距离,并且如果测量的汉明距离短于设置值dnoise,则删除关键信息。
消息生成单元36生成指示删除单元34的关键信息的删除结果的ack消息。
消息输出单元38将消息生成单元36生成的ack消息传送到服务器200。
在图4中,消息生成单元36和消息输出单元38可被统称为“消息生成部件”。
在根据本发明实施例的删除关键信息的方法中,首先对服务器200执行处理,并然后对移动终端100、101和102的每一个执行处理。尽管服务器处的处理和移动终端处的处理可在单一图中图示,但是该图在该情况下变得过于复杂。因此,在以下描述中,将首先描述服务器处的处理,并随后将描述移动终端处的处理。
图5是图示了根据本发明实施例的删除关键信息的方法中的服务器200处的处理的流程图。
首先,服务器200在步骤S10测量对于移动终端100、101和102的每一个的PUFi确定的挑战c(即,输入值)的应答值ri
其后,服务器200在步骤S12存储对于移动终端100、101和102的每一个的挑战c和应答值ri作为挑战c-应答值ri对。
其后,服务器200等待指示移动终端的丢失的信息的输入。这里,指示移动终端的丢失的信息由丢失对应移动终端的用户直接输入。
如果服务器200接收到指示移动终端的丢失的信息(步骤S14处的“是”),则服务器200在步骤S16确定丢失的移动终端的身份j。
其后,服务器200在步骤S18向所有移动终端100、101和102广播与对应于确定的身份j的PUFj匹配的挑战c-应答ri对。
图6是图示了根据本发明实施例的删除关键信息的方法中的移动终端100、101和102中的每一个处的处理的流程图。
已从服务器100接收到挑战c-应答ri对的所有移动终端100、101和102中的每一个在步骤S30经由其自己的PUF单元30计算用于输入值(挑战c)的应答值rj’。这里,应答值rj成为第一输出值,而应答值rj’成为第二输出值。
其后,所有移动终端100、101和102中的每一个基于应答值rj和应答值rj’来确定是否删除关键信息,并且基于确定结果来删除关键信息。这里,在步骤S32,移动终端100、101和102中的仅应答值rj和应答值rj’之间的汉明距离短于设置值dnoise的一个移动终端删除其自己的关键信息。这里,其中应答值rj和应答值rj’之间的汉明距离短于设置值dnoise的情况对应于其中传送的应答值与计算的应答值相同的情况,如结合移动终端100、101和102与图2所描述的。
其后,在步骤S34,已删除其自己的关键信息的移动终端生成指示删除结果的ack消息。
其后,在步骤S36,已删除其自己的关键信息的移动终端向服务器20传送ack消息。
在上面描述的图5和6中,重复步骤S14到S18以及步骤S30到S36,直到服务器200接收到指示删除结果的ack消息为止。
如上所述,根据本发明,仅服务器和丢失的移动终端的PUF能生成与其关联的到挑战c的汉明距离短于dnoise的合适应答,并由此可能可靠地验证服务器(即,发射机)以及装备有对应PUF的移动终端(用于关键信息的删除的目标装置)(即,接收机)。因此,攻击者不可能自由地远程删除特定移动终端的关键信息。
此外,根据上述本发明,甚至在其中因为没有使用单独加密算法和单独密钥而还没有建立诸如PKI的架构的环境中、可能远程地和安全地删除关键信息。
特别是,根据本发明,在已远程去除芯片的操作键之后,直到向其应用了非法键,芯片才能返回到活动状态。因此,根据本发明,完全不可能在已停止芯片之后操作芯片。
此外,根据本发明,可在不需要附加数据(诸如助手数据和误差校正码)的情况下操作本发明的设备和方法,因为本发明的设备和方法仅使用PUF而不需要模糊提取器。
尽管已为了图示目的而公开了本发明的优选实施例,但是本领域技术人员将理解的是,各种修改、添加和替换是可能的,而不脱离所附权利要求中公开的本发明的范围和精神。

Claims (13)

1.一种用于远程删除关键信息的设备,包括:
存储单元,被配置为针对多个移动终端的每一个的物理不可克隆函数(PUF)来存储输入值和用于该输入值的输出值;
身份确定单元,被配置为基于接收到的关于移动终端的丢失的信息,来确定对应移动终端的身份;和
广播单元,被配置为基于从该身份确定单元传递的信息来从该存储单元提取所述对应移动终端的PUF的输入和输出值,并广播所提取的输入和输出值。
2.根据权利要求1的设备,进一步包括测量单元,被配置为测量针对所述移动终端的每一个的PUF所确定的输入值的输出值,并将测量的输出值传送到该存储单元。
3.根据权利要求1的设备,进一步包括存储单元,被配置为存储所述移动终端的每一个的身份。
4.根据权利要求1的设备,其中该存储单元存储用于所述移动终端的每一个的PUF的输入和输出值作为输入值-输出值对。
5.根据权利要求1的设备,其中所述移动终端是移动电话、卫星电话、个人数字助理(PDA)、智能电话、桌面计算机、膝上计算机、平板计算机、笔记本、和/或移动通信终端。
6.一种用于远程删除关键信息的设备,包括:
PUF单元,被配置为接收从服务器传送的PUF的输入和输出值的输入值,并生成独立于前一输出值的输出值;和
删除单元,被配置为基于独立于所述前一输出值的后一输出值和所述前一输出值,来确定是否删除关键信息,并基于确定结果来删除关键信息。
7.根据权利要求6的设备,其中该删除单元测量独立于所述前一输出值的后一输出值和后一输出值之间的汉明距离,并且如果测量的汉明距离短于预定值,则删除该关键信息。
8.根据权利要求6的设备,进一步包括消息生成部件,用于生成指示该删除单元的关键信息的删除结果的消息,并将该消息传送到该服务器。
9.一种用于删除关键信息的方法,包括:
服务器在存储单元中针对多个移动终端的每一个的PUF来存储输入值和用于该输入值的第一输出值;
服务器基于接收到的关于移动终端的丢失的信息,来确定对应移动终端的身份;
服务器基于通过身份确定所获得的信息来从该存储单元提取所述对应移动终端的PUF的输入和第一输出值,并且服务器广播所述输入和第一输出值;
所有移动终端中的每一个从服务器接收PUF的输入和第一输出值的输入值,并且所有移动终端中的每一个经由其自己的PUF单元计算第二输出值;和
所有移动终端中的每一个基于所述第一和第二输出值确定是否删除关键信息,并且所有移动终端中的每一个基于该确定结果来删除关键信息。
10.根据权利要求9的方法,进一步包括,在存储之前,测量针对所述移动终端中的每一个的PUF所确定的输入值的第一输出值。
11.根据权利要求9的方法,其中所述存储步骤包括存储用于所述移动终端中的每一个的PUF的输入和第一输出值作为输入值-输出值对。
12.根据权利要求9的方法,其中所述删除步骤包括测量第一和第二输出值之间的汉明距离,并且如果所测量的汉明距离短于预定值,则删除该关键信息。
13.根据权利要求9的方法,进一步包括,在删除之后,生成指示该删除单元的关键信息的删除结果的消息,并将该消息传送到该服务器。
CN201310332842.2A 2012-09-03 2013-08-02 用于远程删除关键信息的设备和方法 Pending CN103679000A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR20120097008A KR101410764B1 (ko) 2012-09-03 2012-09-03 중요 정보 원격 삭제 장치 및 방법
KR10-2012-0097008 2012-09-03

Publications (1)

Publication Number Publication Date
CN103679000A true CN103679000A (zh) 2014-03-26

Family

ID=50098545

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310332842.2A Pending CN103679000A (zh) 2012-09-03 2013-08-02 用于远程删除关键信息的设备和方法

Country Status (4)

Country Link
US (1) US9081969B2 (zh)
KR (1) KR101410764B1 (zh)
CN (1) CN103679000A (zh)
DE (1) DE102013108393A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106302603A (zh) * 2015-06-05 2017-01-04 腾讯科技(深圳)有限公司 远程删除信息的方法和装置
CN106331069A (zh) * 2016-08-16 2017-01-11 瓦戈科技(上海)有限公司 云端远程删除数据的方法

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2851833B1 (en) * 2013-09-20 2017-07-12 Open Text S.A. Application Gateway Architecture with Multi-Level Security Policy and Rule Promulgations
US9674225B2 (en) * 2013-09-20 2017-06-06 Open Text Sa Ulc System and method for updating downloaded applications using managed container
KR101632733B1 (ko) * 2014-12-31 2016-07-04 (주)아이티네이드 데이터 보안 방법 및 장치
DE102015208510A1 (de) * 2015-05-07 2016-11-10 Robert Bosch Gmbh Verfahren zum Ausführen einer sicherheitskritischen Funktion einer Recheneinheit in einem cyber-physischen System
US11593075B2 (en) 2015-11-03 2023-02-28 Open Text Sa Ulc Streamlined fast and efficient application building and customization systems and methods
US11362845B2 (en) * 2016-11-30 2022-06-14 Taiwan Semiconductor Manufacturing Co., Ltd. Secure communication between server device and clients utilizing strong physical unclonable functions
US10972291B2 (en) * 2017-03-31 2021-04-06 Intel Corporation Securing communications
US11245680B2 (en) * 2019-03-01 2022-02-08 Analog Devices, Inc. Garbled circuit for device authentication

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101292466A (zh) * 2005-10-17 2008-10-22 皇家飞利浦电子股份有限公司 具有结合的传感器和显示器的集成物理不可复制功能件(puf)
CN101371259A (zh) * 2007-04-10 2009-02-18 日立软件工程株式会社 文件管理系统及方法、以及便携终端装置
KR101060574B1 (ko) * 2008-12-24 2011-08-31 창신정보통신(주) 프라이버시 강화형 모바일 폰 기반 위치 이동 기록 장치 및 그 동작 방법
US20120002803A1 (en) * 2010-07-02 2012-01-05 Wael Adi Self reconfiguring vlsi architectures for unknown secret physical functions based crypto security systems

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006033065A1 (en) 2004-09-20 2006-03-30 Koninklijke Philips Electronics N.V. Sharing a secret by using random function
KR100736539B1 (ko) * 2005-05-09 2007-07-06 에스케이 텔레콤주식회사 데이터 라디오 채널을 이용해 분실된 이동통신 단말기의콘텐츠를 보호하는 방법
US7970381B2 (en) 2007-08-13 2011-06-28 General Motors Llc Method of authenticating a short message service (sms) message
KR20110015191A (ko) * 2009-08-07 2011-02-15 (주)나르샤소프트 이동통신 단말의 개인정보 보호 서비스 제공 방법 및 시스템
US8387071B2 (en) 2009-08-28 2013-02-26 Empire Technology Development, Llc Controlling integrated circuits including remote activation or deactivation
KR101078705B1 (ko) 2009-11-19 2011-11-02 한국인터넷진흥원 문자보안 서비스 시스템 및 그 이용방법

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101292466A (zh) * 2005-10-17 2008-10-22 皇家飞利浦电子股份有限公司 具有结合的传感器和显示器的集成物理不可复制功能件(puf)
CN101371259A (zh) * 2007-04-10 2009-02-18 日立软件工程株式会社 文件管理系统及方法、以及便携终端装置
KR101060574B1 (ko) * 2008-12-24 2011-08-31 창신정보통신(주) 프라이버시 강화형 모바일 폰 기반 위치 이동 기록 장치 및 그 동작 방법
US20120002803A1 (en) * 2010-07-02 2012-01-05 Wael Adi Self reconfiguring vlsi architectures for unknown secret physical functions based crypto security systems

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106302603A (zh) * 2015-06-05 2017-01-04 腾讯科技(深圳)有限公司 远程删除信息的方法和装置
CN106331069A (zh) * 2016-08-16 2017-01-11 瓦戈科技(上海)有限公司 云端远程删除数据的方法

Also Published As

Publication number Publication date
DE102013108393A1 (de) 2014-03-06
KR20140030616A (ko) 2014-03-12
US20140068780A1 (en) 2014-03-06
US9081969B2 (en) 2015-07-14
KR101410764B1 (ko) 2014-06-24

Similar Documents

Publication Publication Date Title
CN103679000A (zh) 用于远程删除关键信息的设备和方法
JP6907241B2 (ja) 保護レンジ検出を用いたセキュリティ状態の修正
CN109639714B (zh) 一种基于区块链的物联网身份注册与验证方法
CN112970236B (zh) 协作风险感知认证
US20150372813A1 (en) System and method for generating a random number
CN107948736A (zh) 一种音视频证据保全方法及系统
US8688987B2 (en) Secure key distribution with general purpose mobile device
CN110690956B (zh) 双向认证方法及系统、服务器和终端
CN107872447A (zh) 电子装置、服务器、通信系统及通信方法
WO2017206524A1 (zh) 电子设备控制方法、终端和控制系统
CN104836784A (zh) 一种信息处理方法、客户端和服务器
CN104935435A (zh) 登录方法、终端及应用服务器
KR101253683B1 (ko) 연쇄 해시에 의한 전자서명 시스템 및 방법
CN102984335A (zh) 拨打固定电话的身份认证方法、设备和系统
CN110730447B (zh) 一种用户身份保护方法、用户终端和核心网
CN109348477B (zh) 基于服务网络的无线物联网物理层认证方法
CN108966232B (zh) 基于服务网络的无线物联网物理层混合认证方法及系统
US20180234412A1 (en) Online authentication method based on smart card, smart card and authentication server
CN104065619A (zh) 登录方法及装置
US9438425B2 (en) Robust MAC aggregation with short MAC tags
CN113243093A (zh) 用于使用区块链的消息传输和检索的系统和方法
CN106685931B (zh) 智能卡应用管理方法和系统、终端和智能卡
CN114463012A (zh) 认证方法、支付方法、装置及设备
CN106576245B (zh) 用户设备邻近请求认证
CN110443325B (zh) 图形码生成方法、图形码处理方法、装置和存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20140326