DE102013108393A1 - Vorrichtung und Verfahren zum Fernlöschen kritischer Informationen - Google Patents

Vorrichtung und Verfahren zum Fernlöschen kritischer Informationen Download PDF

Info

Publication number
DE102013108393A1
DE102013108393A1 DE201310108393 DE102013108393A DE102013108393A1 DE 102013108393 A1 DE102013108393 A1 DE 102013108393A1 DE 201310108393 DE201310108393 DE 201310108393 DE 102013108393 A DE102013108393 A DE 102013108393A DE 102013108393 A1 DE102013108393 A1 DE 102013108393A1
Authority
DE
Germany
Prior art keywords
puf
input
value
critical information
mobile terminals
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE201310108393
Other languages
English (en)
Inventor
Jae-Heon KIM
Sang-Kyung YOO
Kwon-Ho RYU
Sang-Han Lee
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Electronics and Telecommunications Research Institute ETRI
Original Assignee
Electronics and Telecommunications Research Institute ETRI
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Electronics and Telecommunications Research Institute ETRI filed Critical Electronics and Telecommunications Research Institute ETRI
Publication of DE102013108393A1 publication Critical patent/DE102013108393A1/de
Ceased legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • H04W8/24Transfer of terminal data
    • H04W8/245Transfer of terminal data from a network towards a terminal
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/88Detecting or preventing theft or loss
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/082Access security using revocation of authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/06Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Abstract

Es werden hier eine Vorrichtung und ein Verfahren zum Fernlöschen kritischer Informationen offenbart. Die Vorrichtung enthält eine Speichereinheit, eine Identitätsbestimmungseinheit und eine Rundsendeeinheit. Die Speichereinheit speichert in Bezug auf eine physikalisch nicht klonbare Funktion (PUF) jedes von mehreren mobilen Endgeräten einen Eingangswert und einen Ausgangswert für den Eingangswert. Die Identitätsbestimmungseinheit bestimmt auf der Grundlage empfangener Informationen über den Verlust des mobilen Endgeräts die Identität eines entsprechenden mobilen Endgeräts. Die Rundsendeeinheit extrahiert aus der Speichereinheit auf der Grundlage von der Identitätsbestimmungseinheit übertragener Informationen die Eingangs- und Ausgangswerte der PUF des entsprechenden mobilen Endgeräts und rundsendet die extrahierten Eingangs- und Ausgangswerte an alle mobilen Endgeräte.

Description

  • HINTERGRUND DER ERFINDUNG
  • 1. Technisches Gebiet
  • Die vorliegende Erfindung bezieht sich allgemein auf eine Vorrichtung und auf ein Verfahren zum Fernlöschen kritischer Informationen und insbesondere auf eine Vorrichtung und auf ein Verfahren, die kritische Informationen unter Verwendung einer physikalisch nicht klonbaren Funktion (PUF) fernlöschen können.
  • 2. Beschreibung des verwandten Gebiets
  • In Kryptosystemen, die in mobile Endgeräte eingebaut sind, werden kritische Informationen einschließlich einer Anzahl von Schlüsseln wie etwa eines Master-Schlüssels, eines Hüllschlüssels [engl.: ”wrap key”], eines Sitzungsschlüssels usw. verwendet. Diese kritischen Informationen erfordern die Funktion, sie bei Bedarf zu löschen, falls das mit dem Kryptosystem ausgestattete mobile Endgerät verlorengeht.
  • Um Informationen in einer Server-Client-Umgebung fernzulöschen, sollte im Allgemeinen ein Server, das heißt der Agent der Löschung, einen Löschbefehl rundsenden. In diesem Fall ist die Senderauthentisierung, die durch den Server ausgeführt wird, wesentlich. Falls der Server, d. h. eine sendende Seite, nicht authentisiert wird, kann ein mobiles Endgerät, das den Löschbefehl empfangen hat, den Agenten, der den Löschbefehl übertragen hat, nicht verifizieren. Das heißt, falls die sendende Seite nicht authentisiert wird, kann ein Angreifer kritische Informationen dadurch löschen, dass er eine Löschbefehlsnachricht erzeugt und den Löschbefehl an ein spezifisches mobiles Endgerät überträgt. Dies bedeutet, dass das gesamte System des mobilen Endgeräts anfällig für eine unerwartete schwere Bedrohung ist.
  • Gegenwärtig wird ein Verfahren, das in einem Löschbefehl die Identität eines Löschziels enthält, den Befehl mit einer digitalen Signatur signiert und den Befehl rundsendet, kurz als Senderauthentisierungstechnologie verwendet. Falls die Identität des Löschziels als kritische Information angesehen wird, wird eine zusätzliche symmetrische Schlüsselverschlüsselung verwendet, um Vertraulichkeit sicherzustellen.
  • Dementsprechend erfordert das gegenwärtige Verfahren eine Verschlüsselung mit einem öffentlichen Schlüssel, um kritische Informationen fernzulöschen. Währenddessen ist eine Infrastruktur, die als Infrastruktur eines öffentlichen Schlüssels (PKI) bezeichnet wird, erforderlich, um die Verschlüsselung mit einem öffentlichen Schlüssel anzuwenden. In der Praxis ist es schwierig, das Verfahren in einer Umgebung zu verwenden, in der keine PKI aufgebaut worden ist.
  • Währenddessen offenbart die koreanische Patentanmeldungsveröffentlichung Nr. 10-2012-0059587 ein Verfahren, in dem es in dem Zustandsübergang einer endlichen Zustandsmaschine (FSM) innerhalb einer integrierten Schaltung eine Vielzahl von Nachfolgezuständen gibt. Darüber hinaus ermöglicht dieses Verfahren, dass durch die Ausgabe der PUF eines Chips, eines Ereignisgenerators und einer getrennten Steuerlogik ein Übergangszielzustand bestimmt wird.
  • Das heißt, in dem in der koreanischen Patentanmeldungsveröffentlichung Nr. 10-2012-0059587 offenbarten Verfahren werden Informationen als eine Eingabe, die für den Zustandsübergang der FSM innerhalb der integrierten Schaltung verwendet wird, von außen in den Ereignisgenerator eingegeben. Ereignisinformationen, die von dem Ereignisgenerator ausgegeben werden, werden in eine PUF eingegeben, wobei die PUF die Ereignisinformationen empfängt und vorgegebene Ausgangsdaten ausgibt und wobei die Ausgangsdaten durch die Steuerlogik verarbeitet werden.
  • Da diese PUF keine mathematische Funktion ist, wird in den meisten Verfahren, die PUFs verwenden, auf den Ausgangswert der PUF zusätzlich ein Fuzzy-Extraktor angewendet. In diesem Fall sind zusätzliche Daten wie etwa Hilfsdaten und ebenfalls ein Fehlerkorrekturcode erforderlich.
  • ZUSAMMENFASSUNG DER ERFINDUNG
  • Dementsprechend wurde die vorliegende Erfindung unter Berücksichtigung der im herkömmlichen Gebiet auftretenden obigen Probleme gemacht, wobei eine Aufgabe der vorliegenden Erfindung die Schaffung einer Vorrichtung und eines Verfahrens zum Fernlöschen kritischer Informationen, die die kritischen Informationen eines in ein mobiles Endgerät eingebauten Kryptosystems unter Verwendung einer PUF fernlöschen können, ist.
  • In Übereinstimmung mit einem Aspekt der vorliegenden Erfindung wird eine Vorrichtung zum Fernlöschen kritischer Informationen geschaffen, die enthält: eine Speichereinheit, die zum Speichern eines Eingangswerts und eines Ausgangswerts für den Eingangswert in Bezug auf eine physikalisch nicht klonbare Funktion (PUF) jedes von mehreren mobilen Endgeräten konfiguriert ist; eine Identitätsbestimmungseinheit, die zum Bestimmen der Identität eines entsprechenden mobilen Endgeräts auf der Grundlage empfangener Informationen über den Verlust des mobilen Endgeräts konfiguriert ist; und eine Rundsendeeinheit, die zum Extrahieren der Eingangs- und Ausgangswerte der PUF des entsprechenden mobilen Endgeräts aus der Speichereinheit auf der Grundlage von von der Identitätsbestimmungseinheit übertragenen Informationen und zum Rundsenden der extrahierten Eingangs- und Ausgangswerte konfiguriert ist.
  • Ferner kann die Vorrichtung eine Messeinheit enthalten, die zum Messen des Ausgangswerts für den in Bezug auf die PUF jedes der mobilen Endgeräte bestimmten Eingangswert und zum Senden des gemessenen Ausgangswerts an die Speichereinheit konfiguriert ist.
  • Ferner kann die Vorrichtung eine Speichereinheit enthalten, die zum Speichern der Identität jedes der mobilen Endgeräte konfiguriert ist.
  • Die Speichereinheit kann die Eingangs- und Ausgangswerte für die PUF jedes der mobilen Endgeräte als ein Eingangswert-Ausgangswert-Paar speichern.
  • Die mobilen Endgeräte sind Mobiltelephone, Satellitentelephone, Personal Digital Assistants (PDAs), Smartphones, Desktop-Computer, Laptop-Computer, Tablet-Computer, Netbooks und/oder mobile Kommunikationsendgeräte.
  • In Übereinstimmung mit einem weiteren Aspekt der vorliegenden Erfindung wird eine Vorrichtung zum Fernlöschen kritischer Informationen geschaffen, die enthält: eine PUF-Einheit, die zum Empfangen eines Eingangswerts von Eingangs- und Ausgangswerten einer PUF, der von einem Server gesendet wird, und zum Erzeugen eines Ausgangswerts unabhängig von dem ersteren Ausgangswert konfiguriert ist; und eine Löscheinheit, die zum Bestimmen, ob kritische Informationen gelöscht werden sollen, auf der Grundlage des letzteren Ausgangswerts unabhängig von dem ersteren Ausgangswert und des ersteren Ausgangswerts und zum Löschender kritischen Informationen auf der Grundlage der Ergebnisse der Bestimmung konfiguriert ist.
  • Die Löscheinheit kann den Hamming-Abstand zwischen dem letzteren Ausgangswert unabhängig von dem ersteren Ausgangswert und dem letzteren Ausgangswert messen und kann die kritischen Informationen löschen, falls der gemessene Hamming-Abstand kürzer als ein vorgegebener Wert ist.
  • Ferner kann die Vorrichtung ein Nachrichtenerzeugungsmittel zum Erzeugen einer Nachricht, die Ergebnisse der Löschung der kritischen Informationen der Löscheinheit angibt, und zum Senden der Nachricht an den Server enthalten.
  • In Übereinstimmung mit einem nochmals weiteren Aspekt der vorliegenden Erfindung wird ein Verfahren zum Löschen kritischer Informationen geschaffen, das das Speichern eines Eingangswerts und eines ersten Ausgangswerts für den Eingangswert in Bezug auf eine PUF jedes von mehreren mobilen Endgeräten in einer Speichereinheit durch einen Server; das Bestimmen einer Identität eines entsprechenden mobilen Endgeräts auf der Grundlage empfangener Informationen über den Verlust des mobilen Endgeräts durch den Server; das Extrahieren von Eingangs- und ersten Ausgangswerten einer PUF des entsprechenden mobilen Endgeräts aus der Speichereinheit auf der Grundlage von Informationen, die durch das Bestimmen der Identität erhalten werden, durch den Server, und das Rundsenden der Eingangs- und ersten Ausgangswerte durch den Server; das Empfangen eines Eingangswerts von Eingangs- und ersten Ausgangswerten einer PUF von einem Server durch jedes der mobilen Endgeräte und das Berechnen eines zweiten Ausgangswerts über seine eigene PUF-Einheit durch jedes aller mobilen Endgeräte; und das Bestimmen, ob kritische Informationen gelöscht werden sollen, auf der Grundlage der ersten und zweiten Ausgangswerte durch jedes aller mobilen Endgeräte und das Löschen der kritischen Informationen auf der Grundlage von Ergebnissen der Bestimmung durch jedes aller mobilen Endgeräte enthält.
  • Ferner kann das Verfahren das Messen des ersten Ausgangswerts für den in Bezug auf die PUF jedes der mobilen Endgeräte bestimmten Eingangswert vor dem Speichern enthalten.
  • Das Speichern kann das Speichern der Eingangs- und ersten Ausgangswerte für die PUF jedes der mobilen Endgeräte als ein Eingangswert-Ausgangswert-Paar enthalten.
  • Das Löschen kann das Messen eines Hamming-Abstands zwischen dem ersten und dem zweiten Ausgangswert und das Löschen der kritischen Informationen, falls der gemessene Hamming-Abstand kürzer als ein vorgegebener Wert ist, enthalten.
  • Ferner kann die Vorrichtung das Erzeugen einer Nachricht, die Ergebnisse der Löschung der kritischen Informationen der Löscheinheit angibt, und das Senden der Nachricht an den Server nach dem Löschen umfassen.
  • KURZBESCHREIBUNG DER ZEICHNUNGEN
  • Die obigen und weitere Aufgaben, Merkmale und Vorteile der vorliegenden Erfindung werden leichter aus der folgenden ausführlichen Beschreibung in Verbindung mit den beigefügten Zeichnungen verständlich, in denen:
  • 1 ein Diagramm ist, das die Eigenschaften einer PUF darstellt;
  • 2 ein Diagramm ist, das schematisch die Konfiguration eines Netzes darstellt, in dem eine Vorrichtung zum Fernlöschen kritischer Informationen in Übereinstimmung mit einer Ausführungsform der vorliegenden Erfindung genutzt wird;
  • 3 ein Diagramm ist, das die interne Konfiguration des in 2 dargestellten Servers darstellt;
  • 4 ein Diagramm ist, das die interne Konfiguration des in 2 dargestellten mobilen Endgeräts darstellt;
  • 5 ein Ablaufplan ist, der die Verarbeitung bei dem Server in einem Verfahren zum Löschen kritischer Informationen in Übereinstimmung mit einer Ausführungsform der vorliegenden Erfindung darstellt; und
  • 6 ein Ablaufplan ist, der die Verarbeitung bei jedem der mobilen Endgeräte in dem Verfahren zum Löschen kritischer Informationen in Übereinstimmung mit einer Ausführungsform der vorliegenden Erfindung darstellt.
  • BESCHREIBUNG DER BEVORZUGTEN AUSFÜHRUNGSFORMEN
  • Um kritische Informationen fernzulöschen, sind sowohl die Senderauthentisierung eines Servers, der einen Löschbefehl ausgibt, als auch die Empfängerauthentisierung eines mobilen Zielendgeräts, das den Löschbefehl empfängt, erforderlich. Im Allgemeinen sind für diesen Zweck ein getrennter Verschlüsselungsalgorithmus wie etwa eine digitale Signatur und Authentisierungsschlüssel erforderlich.
  • Die vorliegende Erfindung ist auf ein Verfahren gerichtet, das kritische Informationen nur unter Verwendung einer PUF, die auf physikalischen Eigenschaften beruht, die intrinsisch für eine Vorrichtung wie etwa einen Chip sind, sicher fernlöscht, anstatt einen Verschlüsselungsalgorithmus und Schlüssel zu verwenden. Dementsprechend erfordert die vorliegende Erfindung keine PKI, die für ein herkömmliches Verfahren zum Fernlöschen von Informationen erforderlich ist.
  • Im Folgenden werden anhand der beigefügten Zeichnungen eine Vorrichtung und ein Verfahren zum Fernlöschen kritische Informationen in Übereinstimmung mit Ausführungsformen der vorliegenden Erfindung beschrieben. Vor der folgenden ausführlichen Beschreibung der vorliegenden Erfindung wird angemerkt, dass die in der Beschreibung und in den Ansprüchen verwendeten Begriffe und Wörter nicht als auf übliche Bedeutungen oder Wörterbuchdefinitionen beschränkt zu verstehen sind. Währenddessen sind die in der Beschreibung und in den in den Zeichnungen dargestellten Konfigurationen beschriebenen Ausführungsformen lediglich Beispiele und stellen den Erfindungsgedanken der vorliegenden Erfindung nicht erschöpfend dar. Dementsprechend sollte gewürdigt werden, dass es zu dem Zeitpunkt, zu dem die vorliegende Anmeldung eingereicht wird, verschiedene Äquivalente und Abwandlungen geben kann, die die Beispiele ersetzen können.
  • Zunächst wird eine in der vorliegenden Erfindung genutzte PUF beschrieben.
  • Eine PUF ist eine nicht klonbare Einwegfunktion, die eine physikalische Eigenschaft verwendet, die für das Innere einer Vorrichtung wie etwa eines Chips einzigartig ist. Eine PUF ist so konfiguriert, dass sie durch Auswertung in Bezug auf eine Abfrage, die als eine Eingabe gegeben wird, eine Antwort ausgibt. Im Allgemeinen ist eine PUF keine mathematische Funktion. Das heißt, wenn dieselbe Abfrage wiederholt gemessen wird, kann eine PUF einen anderen Antwortwert erzeugen.
  • Da, wie in 1 dargestellt ist, ein Parameter dnoise verwendet wird, ist eine PUF 1 dementsprechend dadurch charakterisiert, dass der Hamming-Abstand (HD) zwischen Antwortwerten r und r', die durch zweimaliges Ausführen einer Messung in Bezug auf dieselbe Abfrage c erhalten werden, kürzer als dnoise ist. Die Abfrage c kann hier ein Eingangswert sein, der Antwortwert r kann ein erster Ausgangswert sein, der Antwortwert r' kann ein zweiter Ausgangswert sein und dnoise kann ein Wert sein, der auf der Grundlage der Eigenschaften der PUF 1 voreingestellt wird. Das heißt, dnoise ist ein Parameter mit einem für jede PUF 1 einzigartigen Wert. Es wird gewürdigt werden, dass dnoise wie oben beschrieben auf einen vorgegebenen Wert eingestellt werden kann, aber so eingestellt werden kann, dass es bei Bedarf nachgestellt werden kann.
  • 2 ist ein Diagramm, das schematisch die Konfiguration eines Netzes darstellt, in dem eine Vorrichtung zum Fernlöschen kritischer Informationen in Übereinstimmung mit einer Ausführungsform der vorliegenden Erfindung genutzt wird.
  • Anhand von 2 kommunizieren mobile Endgeräte 100, 101 und 102 und ein Server 200 über ein Netz 150 mobiler Endgeräte miteinander.
  • Die mobilen Endgeräte 100, 101 und 102 können irgendein Typ von Vorrichtungen sein, die zum Ausführen einer elektronischen Kommunikation konfiguriert sind. Die mobilen Endgeräte 100, 101 und 102 können z. B. Mobiltelephone, Satellitentelephone, Personal Digital Assistants (PDAs), Smartphones, Desktop-Computer, Laptop-Computer, Tablet-Computer, Netbooks, mobile Kommunikationsendgeräte und/oder dergleichen sein.
  • Jedes der mobilen Endgeräte 100, 101 und 102 empfängt von dem Server 200 ein Abfrage-Antwort-Paar und berechnet unter Verwendung seiner eigenen PUF einen Antwortwert für die empfangene Herausforderung und löscht seine eigenen kritischen Informationen, z. B. einen Masterschlüssel, einen Hüllschlüssel, einen Sitzungsschlüssel und einen Betriebsschlüssel, falls der gesendete Antwortwert gleich dem berechneten Antwortwert ist. Jedes der mobilen Endgeräte 100, 101, 102 ist mit einer PUF ausgestattet, wobei die PUF selbst auf eine gleiche Abfrage (eine Abfrage c) eine eindeutige Ausgabe (eine Antwort r) aufweist. Die interne Konfiguration des mobilen Endgeräts 100, 101 und 102 wird später beschrieben.
  • Das Netz 150 mobiler Endgeräte ist ein Netz, das eine Informationsübermittlung zwischen den mobilen Endgeräten 100, 101 und 102 und dem Server 200 ermöglicht. Das Netz 150 mobiler Endgeräte kann z. B. ein Mobiltelephonnetz, ein Satellitennetz, ein WLAN-Netz, ein WiMAX-Netz oder dergleichen sein. Es ist festzustellen, dass das Netz 150 mobiler Endgeräte außer den oben aufgezählten Netzen irgendein Typ eines mobilen Netzes sein kann, das die Informationsübermittlung zwischen den Endgeräten 100, 101 und 102 und dem Server 200 ermöglicht. Bei Bedarf kann das Netz 150 mobiler Endgeräte über ein geeignetes Verfahren, z. B. über das Internet, oder über ein öffentliches Fernsprechwählnetz (PSTN) mit einem oder mit mehreren zusätzlichen Netzen mobiler Endgeräte oder mit einem oder mit mehreren anderen Netzen verbunden sein.
  • Der Server 200 misst und speichert für eine in Bezug auf die PUF jedes der mobilen Endgeräte 100, 101 und 102 bestimmte Abfrage einen Antwortwert. Anschließend bestimmt der Server 200 die Identität eines verlorengegangenen Endgeräts der mobilen Endgeräte 100, 101 und 102 und rundsendet er an alle mobilen Endgeräte 100, 101 und 102 ein entsprechendes Abfrage-Antwort-Paar.
  • Der Grund dafür, dass das entsprechende Abfrage-Antwort-Paar an alle mobilen Endgeräte 100, 101 und 102 rundgesendet wird, ist es zu ermöglichen, dass jedes der mobilen Endgeräte 100, 101 und 102 unter Verwendung der empfangenen Abfrage als eine Eingabe einen Antwortwert berechnet und ermöglicht, dass nur ein mobiles Endgerät, in dem der berechnete Antwortwert gleich dem empfangenen Antwortwert ist, seine eigenen kritischen Informationen löscht. Im Folgenden wird die interne Konfiguration des Servers 200 beschrieben.
  • 3 ist ein Diagramm, das die interne Konfiguration des in 2 dargestellten Servers 200 darstellt. Der Server 200 kann ein Beispiel der Vorrichtung zum Fernlöschen kritischer Informationen in Übereinstimmung mit der vorliegenden Erfindung sein. Es ist festzustellen, dass jedes der mobilen Endgeräte 100, 101 und 102, die im Folgenden ausführlich beschrieben werden, ein Beispiel der Vorrichtung zum Fernlöschen kritischer Informationen in Übereinstimmung mit der vorliegenden Erfindung sein kann.
  • Der Server 200 enthält eine Einheit 10 zur Speicherung der Identität mobiler Endgeräte, eine Identitätsbestimmungseinheit 12, eine Abfrage-Antwort-Wert-Messeinheit 14, eine Abfrage-Antwort-Wert-Speichereinheit 16 und eine Rundsendeeinheit 18.
  • Die Einheit 10 zur Speicherung der Identität mobiler Endgeräte speichert die Identität jedes der mobilen Endgeräte 100, 101 und 102 (z. B. die ID eines in das mobile Endgerät eingebetteten USIM). Die Einheit 10 zur Speicherung der Identität mobiler Endgeräte ist ein Beispiel für die Speichereinheit, die in Anspruch 3 der Ansprüche dieser Anmeldung beschrieben ist.
  • Die Identitätsbestimmungseinheit 12 bestimmt auf der Grundlage von von außen übertragenen Informationen über den Verlust eines mobilen Endgeräts die Identität des entsprechenden mobilen Endgeräts (z. B. die ID eines in das mobile Endgerät eingebetteten USIM) in der Einheit 10 zur Speicherung der Identität mobiler Endgeräte. Obwohl die Einheit 10 zur Speicherung der Identität mobiler Endgeräte und die Identitätsbestimmungseinheit 12 in 3 getrennt voneinander konfiguriert sind, kann die Einheit 10 zur Speicherung der Identität mobiler Endgeräte in der Identitätsbestimmungseinheit 12 enthalten sein. Obwohl die Identitätsbestimmungseinheit 12 die Identität in der vorstehenden Beschreibung beispielhaft unter Verwendung der ID eines in das mobile Endgerät eingebetteten USIM bestimmt, kann bei Bedarf die ID der PUF des mobilen Endgeräts verwendet werden.
  • Die Abfrage-Antwort-Wert-Messeinheit 14 misst für einen für die PUF jedes der mobilen Endgeräte 100, 101 und 102 bestimmten Eingangswert (Abfrage c) einen Ausgangswert (d. h. einen Anfangsausgangswert (einen ersten Ausgangswert)) und sendet den gemessenen Ausgangswert an die Abfrage-Antwort-Wert-Speichereinheit 16.
  • Die Abfrage-Antwort-Wert-Speichereinheit 16 speichert für die PUF jedes der mobilen Endgeräte 100, 101 und 102 den Eingangswert und den Ausgangswert für den Eingangswert (d. h. den Anfangsausgangswert), die von der Abfrage-Antwort-Wert-Messeinheit 14 gesendet werden. Mit anderen Worten, die Abfrage-Antwort-Wert-Speichereinheit 16 speichert für die PUF jedes der mobilen Endgeräte 100, 101 und 102 den Eingangswert und den Ausgangswert als ein Eingangswert-Ausgangswert-Paar. Die Abfrage-Antwort-Wert-Speichereinheit 16 ist ein Beispiel für die Speichereinheit, die in Anspruch 1 der Ansprüche dieser Anmeldung beschrieben ist.
  • Wenn die Rundsendeeinheit 18 von der Identitätsbestimmungseinheit 12 die Identität des verlorengegangenen mobilen Endgeräts empfangen hat, extrahiert die Rundsendeeinheit 18 von der Abfrage-Antwort-Wert-Speichereinheit 16 den Eingangswert c und den Ausgangswert rj der PUF des der Identität entsprechenden mobilen Endgeräts und rundsendet sie daraufhin an alle mobilen Endgeräte 100, 101 und 102.
  • 4 ist ein Diagramm, das die interne Konfiguration eines der in 2 dargestellten mobilen Endgeräte 100, 101 und 102 darstellt. Da die internen Konfigurationen der mobilen Endgeräte 100, 101 und 102 dieselben sind, reicht es, wenn im Folgenden nur die interne Konfiguration des mobilen Endgeräts 100 beschrieben wird.
  • Das mobile Endgerät 100 enthält eine PUF-Einheit 30, eine Einheit 32 zur Speicherung kritischer Informationen, eine Löscheinheit 34, eine Nachrichtenerzeugungseinheit 36 und eine Nachrichtenausgabeeinheit 38.
  • Die PUF-Einheit 30 erzeugt für den empfangenen Eingangswert (die Abfrage c) durch Auswertung einen vorgegebenen Antwortwert rj' und gibt ihn aus. Mit anderen Worten, die PUF-Einheit 30 empfängt den Eingangswert c des Eingangswerts c und des Ausgangswerts rj der von dem Server 200 gesendeten PUF und erzeugt unabhängig von dem dem Eingangswert c entsprechenden Ausgangswert rj einen Ausgangswert rj'.
  • Die Einheit 32 zur Speicherung kritischer Informationen speichert kritische Informationen wie etwa einen Masterschlüssel, einen Hüllschlüssel, einen Sitzungsschlüssel und einen Betriebsschlüssel, die in dem Kryptosystem des entsprechenden mobilen Endgeräts 100 wesentlich verwendet werden.
  • Die Löscheinheit 34 bestimmt auf der Grundlage des Ausgangswerts rj des Eingangswerts c und des von dem Server 200 gesendeten Ausgangswerts rj der PUF und des von der PUF-Einheit 30 übertragenen Ausgangswerts rj', ob die kritischen Informationen gelöscht werden sollen. Die Löscheinheit 34 löscht auf der Grundlage der Ergebnisse der Bestimmung die kritischen Informationen. Ausführlicher misst die Löscheinheit 34 den Hamming-Abstand zwischen dem Ausgangswert rj und dem Ausgangswert rj' und löscht sie die kritischen Informationen, falls der gemessene Hamming-Abstand kürzer als ein Sollwert dnoise ist.
  • Die Nachrichtenerzeugungseinheit 36 erzeugt eine Quittierungsnachricht, die die Ergebnisse der Löschung der kritischen Informationen der Löscheinheit 34 angibt.
  • Die Nachrichtenausgabeeinheit 38 sendet die durch die Nachrichtenerzeugungseinheit 36 erzeugte Quittierungsnachricht an den Server 200.
  • Die Nachrichtenerzeugungseinheit 36 und die Nachrichtenausgabeeinheit 38 können in 4 zusammen als ”Nachrichtenerzeugungsmittel” bezeichnet werden.
  • In einem Verfahren zum Löschen kritischer Informationen in Übereinstimmung mit einer Ausführungsform der vorliegenden Erfindung wird die Verarbeitung zunächst in dem Server 200 ausgeführt und wird die Verarbeitung daraufhin in jedem der mobilen Endgeräte 100, 101 und 102 ausgeführt. Obwohl die Verarbeitung bei dem Server und die Verarbeitung bei dem mobilen Endgerät in einer einzelnen Zeichnung dargestellt werden können, wird die Zeichnung in diesem Fall übermäßig kompliziert. Dementsprechend wird in der folgenden Beschreibung zunächst die Verarbeitung bei dem Server beschrieben und wird nachfolgend die Verarbeitung bei dem mobilen Endgerät beschrieben.
  • 5 ist ein Ablaufplan, der in dem Verfahren zum Löschen kritischer Informationen in Übereinstimmung mit der Ausführungsform der vorliegenden Erfindung die Verarbeitung bei dem Server 200 darstellt.
  • Zunächst misst der Server 200 in Schritt S10 für eine Abfrage c (d. h. für einen Eingangswert) einen für die PUFi jedes der mobilen Endgeräte 100, 101 und 102 bestimmten Antwortwert ri.
  • Anschließend speichert der Server 200 in Schritt S12 die Abfrage c und den Antwortwert ri für jedes der mobilen Endgeräte 100, 101 und 102 als ein Abfrage-c-Antwortwert-ri-Paar.
  • Anschließend wartet der Server 200 auf die Eingabe von Informationen, die den Verlust eines mobilen Endgeräts angeben. Die Informationen, die den Verlust des mobilen Endgeräts angeben, werden hier durch einen Nutzer, der das entsprechende mobile Endgerät verloren hat, direkt eingegeben.
  • Falls der Server 200 die Informationen empfängt, die den Verlust des mobilen Endgeräts angeben (”Ja” in Schritt S14), bestimmt der Server 200 in Schritt S16 die Identität j des verlorengegangenen mobilen Endgeräts.
  • Anschließend rundsendet der Server 200 in Schritt S18 an alle mobilen Endgeräte 100, 101 und 102 ein Abfrage-c-Antwort-rj-Paar, das zu der der bestimmten Identität j entsprechenden PUFj passt.
  • 6 ist ein Ablaufplan, der die Verarbeitung jedes der mobilen Endgeräte 100, 101 und 102 in dem Verfahren zum Löschen kritischer Informationen in Übereinstimmung mit einer Ausführungsform der vorliegenden Erfindung darstellt.
  • In Schritt S30 berechnet jedes aller mobilen Endgeräte 100, 101 und 102, die von dem Server 200 das Abfrage-c-Antwort-rj-Paar empfangen haben, über seine PUF-Einheit 30 einen Antwortwert rj' für den Eingangswert (die Abfrage c). Der Antwortwert rj wird hier zu einem ersten Ausgangswert und der Antwortwert rj' wird zu einem zweiten Ausgangswert.
  • Anschließend bestimmt jedes aller mobilen Endgeräte 100, 101 und 102 auf der Grundlage des Antwortwerts rj und des Antwortwerts rj', ob die kritischen Informationen gelöscht werden sollen, und löscht es auf der Grundlage der Ergebnisse der Bestimmung die kritischen Informationen. In Schritt S32 löscht hier nur eines der mobilen Endgeräte 100, 101 und 102, für das der Hamming-Abstand zwischen dem Antwortwert rj und dem Antwortwert rj' kürzer als der Sollwert dnoise ist, seine eigenen kritischen Informationen. Der Fall, dass der Hamming-Abstand zwischen dem Antwortwert rj und dem Antwortwert rj' kürzer als der Sollwert dnoise ist, entspricht hier dem Fall, dass der gesendete Antwortwert gleich dem berechneten Antwortwert ist, der in Verbindung mit den mobilen Endgeräten 100, 101 und 102 aus 2 beschrieben ist.
  • Anschließend erzeugt das mobile Endgerät, das seine eigenen kritischen Informationen gelöscht hat, in Schritt S34 eine Quittierungsnachricht, die die Ergebnisse der Löschung angibt.
  • Anschließend sendet das mobile Endgerät, das seine eigenen kritischen Informationen gelöscht hat, in Schritt S36 die Quittierungsnachricht an den Server 200.
  • In den oben beschriebenen 5 und 6 werden die Schritte S14 bis S18 und die Schritte S30 bis S36 wiederholt, bis der Server 200 die Quittierungsnachricht empfängt, die die Ergebnisse der Löschung angibt.
  • Wie oben beschrieben wurde, können in Übereinstimmung mit der vorliegenden Erfindung nur der Server und die PUF des verlorengegangenen mobilen Endgeräts eine geeignete Antwort erzeugen, in Verbindung mit der der Hamming-Abstand zu der Abfrage c kürzer als dnoise ist, so dass es möglich ist, den Server, d. h. einen Sender, und das mobile Endgerät (eine Zielvorrichtung für die Löschung kritischer Informationen), das mit einer entsprechenden PUF ausgestattet ist, d. h. einen Empfänger, zuverlässig zu authentisieren. Dementsprechend ist es für einen Angreifer unmöglich, die kritischen Informationen eines spezifischen mobilen Endgeräts ungehindert fern zu löschen.
  • Darüber hinaus ist es in Übereinstimmung mit der oben beschriebenen vorliegenden Erfindung selbst in einer Umgebung, in der eine Infrastruktur wie etwa eine PKI nicht aufgebaut worden ist, da kein getrennter Verschlüsselungsalgorithmus und getrennte Schlüssel verwendet werden, möglich, kritische Informationen fern und sicher zu löschen.
  • Insbesondere kann der Chip in Übereinstimmung mit der vorliegenden Erfindung, nachdem der Betriebsschlüssel eines Chips fern beseitigt worden ist, erst wieder in einen aktiven Zustand zurückkehren, wenn ein unrechtmäßiger Schlüssel darauf angewendet worden ist. Dementsprechend ist es in Übereinstimmung mit der vorliegenden Erfindung vollständig unmöglich, den Chip zu betreiben, nachdem der Chip deaktiviert worden ist.
  • Darüber hinaus können die Vorrichtung und das Verfahren der vorliegenden Erfindung in Übereinstimmung mit der vorliegenden Erfindung betrieben werden, ohne zusätzliche Daten wie etwa Hilfsdaten und einen Fehlerkorrekturcode zu erfordern, da die Vorrichtung und das Verfahren der vorliegenden Erfindung nur eine PUF verwenden, ohne einen Fuzzy-Extraktor zu erfordern.
  • Obwohl die bevorzugten Ausführungsformen der vorliegenden Erfindung zu Veranschaulichungszwecken offenbart worden sind, wird der Fachmann auf dem Gebiet würdigen, dass verschiedene Abwandlungen, Hinzufügungen und Ersetzungen möglich sind, ohne von der wie in den beigefügten Ansprüchen offenbarten Erfindung abzuweichen.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • KR 10-2012-0059587 [0006, 0007]

Claims (13)

  1. Vorrichtung zum Fernlöschen kritischer Informationen, wobei die Vorrichtung umfasst: eine Speichereinheit, die zum Speichern eines Eingangswerts und eines Ausgangswerts für den Eingangswert in Bezug auf eine physikalisch nicht klonbare Funktion (PUF) jedes von mehreren mobilen Endgeräten konfiguriert ist; eine Identitätsbestimmungseinheit, die zum Bestimmen einer Identität eines entsprechenden mobilen Endgeräts auf der Grundlage empfangener Informationen über den Verlust des mobilen Endgeräts konfiguriert ist; und eine Rundsendeeinheit, die zum Extrahieren von Eingangs- und Ausgangswerten einer PUF des entsprechenden mobilen Endgeräts aus der Speichereinheit auf der Grundlage von von der Identitätsbestimmungseinheit übertragenen Informationen und zum Rundsenden der extrahierten Eingangs- und Ausgangswerte konfiguriert ist.
  2. Vorrichtung nach Anspruch 1, die ferner eine Messeinheit umfasst, die zum Messen des Ausgangswerts für den in Bezug auf die PUF jedes der mobilen Endgeräte bestimmten Eingangswert und zum Senden des gemessenen Ausgangswerts an die Speichereinheit konfiguriert ist.
  3. Vorrichtung nach Anspruch 1, die ferner eine Speichereinheit umfasst, die zum Speichern einer Identität jedes der mobilen Endgeräte konfiguriert ist.
  4. Vorrichtung nach Anspruch 1, wobei die Speichereinheit die Eingangs- und Ausgangswerte für die PUF jedes der mobilen Endgeräte als ein Eingangswert-Ausgangswert-Paar speichert.
  5. Vorrichtung nach Anspruch 1, wobei die mobilen Endgeräte Mobiltelephone, Satellitentelephone, Personal Digital Assistants (PDAs), Smartphones, Desktop-Computer, Laptop-Computer, Tablet-Computer, Netbooks und/oder mobile Kommunikationsendgeräte sind.
  6. Vorrichtung zum Fernlöschen kritischer Informationen, wobei die Vorrichtung umfasst: eine PUF-Einheit, die zum Empfangen eines Eingangswerts von Eingangs- und Ausgangswerten einer PUF, der von einem Server gesendet wird, und zum Erzeugen eines Ausgangswerts unabhängig von dem ersteren Ausgangswert konfiguriert ist; und eine Löscheinheit, die zum Bestimmen, ob kritische Informationen gelöscht werden sollen, auf der Grundlage des letzteren Ausgangswerts unabhängig von dem ersteren Ausgangswert und des ersteren Ausgangswerts und zum Löschen der kritischen Informationen auf der Grundlage der Ergebnisse der Bestimmung konfiguriert ist.
  7. Vorrichtung nach Anspruch 6, wobei die Löscheinheit einen Hamming-Abstand zwischen dem letzteren Ausgangswert unabhängig von dem ersteren Ausgangswert und dem letzteren Ausgangswert misst und die kritischen Informationen löscht, falls der gemessene Hamming-Abstand kürzer als ein vorgegebener Wert ist.
  8. Vorrichtung nach Anspruch 6, die ferner ein Nachrichtenerzeugungsmittel zum Erzeugen einer Nachricht, die Ergebnisse der Löschung der kritischen Informationen der Löscheinheit angibt, und zum Senden der Nachricht an den Server umfasst.
  9. Verfahren zum Löschen kritischer Informationen, wobei das Verfahren umfasst: Speichern eines Eingangswerts und eines ersten Ausgangswerts für den Eingangswert in Bezug auf eine PUF jedes von mehreren mobilen Endgeräten in einer Speichereinheit durch einen Server; Bestimmen einer Identität eines entsprechenden mobilen Endgeräts auf der Grundlage empfangener Informationen über den Verlust des mobilen Endgeräts durch den Server; Extrahieren von Eingangs- und ersten Ausgangswerten einer PUF des entsprechenden mobilen Endgeräts aus der Speichereinheit auf der Grundlage von Informationen, die durch das Bestimmen der Identität erhalten werden, durch den Server und Rundsenden der Eingangs- und ersten Ausgangswerte durch den Server; Empfangen eines Eingangswerts von Eingangs- und ersten Ausgangswerten einer PUF von einem Server durch jedes der mobilen Endgeräte und Berechnen eines zweiten Ausgangswerts über seine eigene PUF-Einheit durch jedes aller mobilen Endgeräte; und Bestimmen, ob kritische Informationen gelöscht werden sollen, auf der Grundlage der ersten und zweiten Ausgangswerte durch jedes aller mobilen Endgeräte und Löschen der kritischen Informationen auf der Grundlage von Ergebnissen der Bestimmung durch jedes aller mobilen Endgeräte.
  10. Verfahren nach Anspruch 9, das ferner das Messen des ersten Ausgangswerts für den in Bezug auf die PUF jedes der mobilen Endgeräte bestimmten Eingangswert vor dem Speichern umfasst.
  11. Verfahren nach Anspruch 9, wobei das Speichern das Speichern der Eingangs- und ersten Ausgangswerte für die PUF jedes der mobilen Endgeräte als ein Eingangswert-Ausgangswert-Paar enthält.
  12. Verfahren nach Anspruch 9, wobei das Löschen das Messen eines Hamming-Abstands zwischen dem ersten und dem zweiten Ausgangswert und das Löschen der kritischen Informationen, falls der gemessene Hamming-Abstand kürzer als ein vorgegebener Wert ist, enthält.
  13. Vorrichtung nach Anspruch 9, die ferner das Erzeugen einer Nachricht, die Ergebnisse der Löschung der kritischen Informationen der Löscheinheit angibt, und das Senden der Nachricht an den Server nach dem Löschen umfasst.
DE201310108393 2012-09-03 2013-08-05 Vorrichtung und Verfahren zum Fernlöschen kritischer Informationen Ceased DE102013108393A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR20120097008A KR101410764B1 (ko) 2012-09-03 2012-09-03 중요 정보 원격 삭제 장치 및 방법
KR10-2012-0097008 2012-09-03

Publications (1)

Publication Number Publication Date
DE102013108393A1 true DE102013108393A1 (de) 2014-03-06

Family

ID=50098545

Family Applications (1)

Application Number Title Priority Date Filing Date
DE201310108393 Ceased DE102013108393A1 (de) 2012-09-03 2013-08-05 Vorrichtung und Verfahren zum Fernlöschen kritischer Informationen

Country Status (4)

Country Link
US (1) US9081969B2 (de)
KR (1) KR101410764B1 (de)
CN (1) CN103679000A (de)
DE (1) DE102013108393A1 (de)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2851833B1 (de) * 2013-09-20 2017-07-12 Open Text S.A. Anwendungs-Gateway-Architektur mit mehrstufigen Sicherheitspolitik- und Regelverkündigungen
US9674225B2 (en) * 2013-09-20 2017-06-06 Open Text Sa Ulc System and method for updating downloaded applications using managed container
KR101632733B1 (ko) * 2014-12-31 2016-07-04 (주)아이티네이드 데이터 보안 방법 및 장치
DE102015208510A1 (de) * 2015-05-07 2016-11-10 Robert Bosch Gmbh Verfahren zum Ausführen einer sicherheitskritischen Funktion einer Recheneinheit in einem cyber-physischen System
CN106302603A (zh) * 2015-06-05 2017-01-04 腾讯科技(深圳)有限公司 远程删除信息的方法和装置
US11593075B2 (en) 2015-11-03 2023-02-28 Open Text Sa Ulc Streamlined fast and efficient application building and customization systems and methods
CN106331069A (zh) * 2016-08-16 2017-01-11 瓦戈科技(上海)有限公司 云端远程删除数据的方法
US11362845B2 (en) * 2016-11-30 2022-06-14 Taiwan Semiconductor Manufacturing Co., Ltd. Secure communication between server device and clients utilizing strong physical unclonable functions
US10972291B2 (en) * 2017-03-31 2021-04-06 Intel Corporation Securing communications
US11245680B2 (en) * 2019-03-01 2022-02-08 Analog Devices, Inc. Garbled circuit for device authentication

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20120059587A (ko) 2009-08-28 2012-06-08 엠파이어 테크놀로지 디벨롭먼트 엘엘씨 원격 활성화 또는 비활성화를 포함하는 집적회로의 제어

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006033065A1 (en) 2004-09-20 2006-03-30 Koninklijke Philips Electronics N.V. Sharing a secret by using random function
KR100736539B1 (ko) * 2005-05-09 2007-07-06 에스케이 텔레콤주식회사 데이터 라디오 채널을 이용해 분실된 이동통신 단말기의콘텐츠를 보호하는 방법
RU2008119432A (ru) * 2005-10-17 2009-11-27 Конинклейке Филипс Электроникс Н.В. (Nl) Интегрированная физическая неклонируемая функция (фнф) с объединенным датчиком и дисплеем
WO2008129701A1 (ja) * 2007-04-10 2008-10-30 Hitachi Software Engineering Co., Ltd. ファイル管理システム及び方法、並びに、携帯端末装置
US7970381B2 (en) 2007-08-13 2011-06-28 General Motors Llc Method of authenticating a short message service (sms) message
KR101060574B1 (ko) * 2008-12-24 2011-08-31 창신정보통신(주) 프라이버시 강화형 모바일 폰 기반 위치 이동 기록 장치 및 그 동작 방법
KR20110015191A (ko) * 2009-08-07 2011-02-15 (주)나르샤소프트 이동통신 단말의 개인정보 보호 서비스 제공 방법 및 시스템
KR101078705B1 (ko) 2009-11-19 2011-11-02 한국인터넷진흥원 문자보안 서비스 시스템 및 그 이용방법
US20120002803A1 (en) * 2010-07-02 2012-01-05 Wael Adi Self reconfiguring vlsi architectures for unknown secret physical functions based crypto security systems

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20120059587A (ko) 2009-08-28 2012-06-08 엠파이어 테크놀로지 디벨롭먼트 엘엘씨 원격 활성화 또는 비활성화를 포함하는 집적회로의 제어

Also Published As

Publication number Publication date
KR20140030616A (ko) 2014-03-12
US20140068780A1 (en) 2014-03-06
US9081969B2 (en) 2015-07-14
KR101410764B1 (ko) 2014-06-24
CN103679000A (zh) 2014-03-26

Similar Documents

Publication Publication Date Title
DE102013108393A1 (de) Vorrichtung und Verfahren zum Fernlöschen kritischer Informationen
EP3033855B1 (de) Unterstützung einer entschlüsselung von verschlüsselten daten
DE102014113582A1 (de) Vorrichtung, Verfahren und System für die kontextbewusste Sicherheitssteuerung in einer Cloud-Umgebung
DE102011011652A1 (de) Verfahren zum Verwenden eines Ecdsa mit Winternitzeinmalsignatur
EP3743844B1 (de) Blockchain-basiertes identitätssystem
DE19837405A1 (de) Verfahren und Anordnung zur Bildung eines geheimen Kommunikationsschlüssels zu einem zuvor ermittelten asymmetrischen kryptographischen Schlüsselpaar
DE102015222347A1 (de) Elektronisches Bezahlverfahren und Servercomputer
DE102009031817A1 (de) Verfahren zur Ausstellung, Überprüfung und Verteilung von digitalen Zertifikaten für die Nutzung in Public-Key-Infrastrukturen
DE102015115295A1 (de) Verfahren und vorrichtung zur verarbeitung von daten
DE102014012255A1 (de) System zur Bearbeitung elektronischer Nachrichten
DE102008063864A1 (de) Verfahren zur Authentifizierung einer Person gegenüber einer elektronischen Datenverarbeitungsanlage mittels eines elektronischen Schlüssels
EP3556071B1 (de) Verfahren, vorrichtung und computerlesbares speichermedium mit instruktionen zum signieren von messwerten eines sensors
EP3641231A1 (de) Verfahren und vorrichtung zur überwachung einer datenkommunikation
DE60221863T2 (de) Verfahren zur implementierung eines kryptographischen algorithmus zum finden des öffentlichen exponenten in einer elektronischen komponente
DE102004049026A1 (de) Verfahren zur Authentifizierung von Elementen einer Gruppe
DE102015208293A1 (de) Verfahren zum Ausschließen eines Teilnehmers aus einer Gruppe mit autorisierter Kommunikation
DE102015217724A1 (de) Vorrichtung und Verfahren zum Erstellen einer asymmetrischen Prüfsumme
DE102018221954A1 (de) Recheneinrichtung und Verfahren zum Betreiben einer Recheneinrichtung
EP3215977B1 (de) Verfahren zur änderung einer in einer chipkarte gespeicherten datenstruktur, signaturvorrichtung und elektronisches system
DE102015109607A1 (de) Verfahren und Vorrichtung zum personalisierten elektronischen Signieren eines Dokuments und Computerprogrammprodukt
EP3077947B1 (de) Verfahren zum erfassen einer elektronischen aufforderung zur ausführung eines elektronischen dienstes
DE102020210810A1 (de) Verfahren und Vorrichtung zum gegenseitigen Bewerten von Leistungserbringern und Leistungsempfänger mittels einer dezentralen Transaktionsdatenbank
DE102020200582A1 (de) Verfahren und Vorrichtung zum Auswerten eines Signals
DE102019203885A1 (de) Knoten für ein cyber-physisches System und Authentifizierungsverfahren
CN104599074A (zh) 实名制卡的智能业务采集管理方法及系统

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R002 Refusal decision in examination/registration proceedings
R003 Refusal decision now final