-
HINTERGRUND DER ERFINDUNG
-
1. Technisches Gebiet
-
Die vorliegende Erfindung bezieht sich allgemein auf eine Vorrichtung und auf ein Verfahren zum Fernlöschen kritischer Informationen und insbesondere auf eine Vorrichtung und auf ein Verfahren, die kritische Informationen unter Verwendung einer physikalisch nicht klonbaren Funktion (PUF) fernlöschen können.
-
2. Beschreibung des verwandten Gebiets
-
In Kryptosystemen, die in mobile Endgeräte eingebaut sind, werden kritische Informationen einschließlich einer Anzahl von Schlüsseln wie etwa eines Master-Schlüssels, eines Hüllschlüssels [engl.: ”wrap key”], eines Sitzungsschlüssels usw. verwendet. Diese kritischen Informationen erfordern die Funktion, sie bei Bedarf zu löschen, falls das mit dem Kryptosystem ausgestattete mobile Endgerät verlorengeht.
-
Um Informationen in einer Server-Client-Umgebung fernzulöschen, sollte im Allgemeinen ein Server, das heißt der Agent der Löschung, einen Löschbefehl rundsenden. In diesem Fall ist die Senderauthentisierung, die durch den Server ausgeführt wird, wesentlich. Falls der Server, d. h. eine sendende Seite, nicht authentisiert wird, kann ein mobiles Endgerät, das den Löschbefehl empfangen hat, den Agenten, der den Löschbefehl übertragen hat, nicht verifizieren. Das heißt, falls die sendende Seite nicht authentisiert wird, kann ein Angreifer kritische Informationen dadurch löschen, dass er eine Löschbefehlsnachricht erzeugt und den Löschbefehl an ein spezifisches mobiles Endgerät überträgt. Dies bedeutet, dass das gesamte System des mobilen Endgeräts anfällig für eine unerwartete schwere Bedrohung ist.
-
Gegenwärtig wird ein Verfahren, das in einem Löschbefehl die Identität eines Löschziels enthält, den Befehl mit einer digitalen Signatur signiert und den Befehl rundsendet, kurz als Senderauthentisierungstechnologie verwendet. Falls die Identität des Löschziels als kritische Information angesehen wird, wird eine zusätzliche symmetrische Schlüsselverschlüsselung verwendet, um Vertraulichkeit sicherzustellen.
-
Dementsprechend erfordert das gegenwärtige Verfahren eine Verschlüsselung mit einem öffentlichen Schlüssel, um kritische Informationen fernzulöschen. Währenddessen ist eine Infrastruktur, die als Infrastruktur eines öffentlichen Schlüssels (PKI) bezeichnet wird, erforderlich, um die Verschlüsselung mit einem öffentlichen Schlüssel anzuwenden. In der Praxis ist es schwierig, das Verfahren in einer Umgebung zu verwenden, in der keine PKI aufgebaut worden ist.
-
Währenddessen offenbart die
koreanische Patentanmeldungsveröffentlichung Nr. 10-2012-0059587 ein Verfahren, in dem es in dem Zustandsübergang einer endlichen Zustandsmaschine (FSM) innerhalb einer integrierten Schaltung eine Vielzahl von Nachfolgezuständen gibt. Darüber hinaus ermöglicht dieses Verfahren, dass durch die Ausgabe der PUF eines Chips, eines Ereignisgenerators und einer getrennten Steuerlogik ein Übergangszielzustand bestimmt wird.
-
Das heißt, in dem in der
koreanischen Patentanmeldungsveröffentlichung Nr. 10-2012-0059587 offenbarten Verfahren werden Informationen als eine Eingabe, die für den Zustandsübergang der FSM innerhalb der integrierten Schaltung verwendet wird, von außen in den Ereignisgenerator eingegeben. Ereignisinformationen, die von dem Ereignisgenerator ausgegeben werden, werden in eine PUF eingegeben, wobei die PUF die Ereignisinformationen empfängt und vorgegebene Ausgangsdaten ausgibt und wobei die Ausgangsdaten durch die Steuerlogik verarbeitet werden.
-
Da diese PUF keine mathematische Funktion ist, wird in den meisten Verfahren, die PUFs verwenden, auf den Ausgangswert der PUF zusätzlich ein Fuzzy-Extraktor angewendet. In diesem Fall sind zusätzliche Daten wie etwa Hilfsdaten und ebenfalls ein Fehlerkorrekturcode erforderlich.
-
ZUSAMMENFASSUNG DER ERFINDUNG
-
Dementsprechend wurde die vorliegende Erfindung unter Berücksichtigung der im herkömmlichen Gebiet auftretenden obigen Probleme gemacht, wobei eine Aufgabe der vorliegenden Erfindung die Schaffung einer Vorrichtung und eines Verfahrens zum Fernlöschen kritischer Informationen, die die kritischen Informationen eines in ein mobiles Endgerät eingebauten Kryptosystems unter Verwendung einer PUF fernlöschen können, ist.
-
In Übereinstimmung mit einem Aspekt der vorliegenden Erfindung wird eine Vorrichtung zum Fernlöschen kritischer Informationen geschaffen, die enthält: eine Speichereinheit, die zum Speichern eines Eingangswerts und eines Ausgangswerts für den Eingangswert in Bezug auf eine physikalisch nicht klonbare Funktion (PUF) jedes von mehreren mobilen Endgeräten konfiguriert ist; eine Identitätsbestimmungseinheit, die zum Bestimmen der Identität eines entsprechenden mobilen Endgeräts auf der Grundlage empfangener Informationen über den Verlust des mobilen Endgeräts konfiguriert ist; und eine Rundsendeeinheit, die zum Extrahieren der Eingangs- und Ausgangswerte der PUF des entsprechenden mobilen Endgeräts aus der Speichereinheit auf der Grundlage von von der Identitätsbestimmungseinheit übertragenen Informationen und zum Rundsenden der extrahierten Eingangs- und Ausgangswerte konfiguriert ist.
-
Ferner kann die Vorrichtung eine Messeinheit enthalten, die zum Messen des Ausgangswerts für den in Bezug auf die PUF jedes der mobilen Endgeräte bestimmten Eingangswert und zum Senden des gemessenen Ausgangswerts an die Speichereinheit konfiguriert ist.
-
Ferner kann die Vorrichtung eine Speichereinheit enthalten, die zum Speichern der Identität jedes der mobilen Endgeräte konfiguriert ist.
-
Die Speichereinheit kann die Eingangs- und Ausgangswerte für die PUF jedes der mobilen Endgeräte als ein Eingangswert-Ausgangswert-Paar speichern.
-
Die mobilen Endgeräte sind Mobiltelephone, Satellitentelephone, Personal Digital Assistants (PDAs), Smartphones, Desktop-Computer, Laptop-Computer, Tablet-Computer, Netbooks und/oder mobile Kommunikationsendgeräte.
-
In Übereinstimmung mit einem weiteren Aspekt der vorliegenden Erfindung wird eine Vorrichtung zum Fernlöschen kritischer Informationen geschaffen, die enthält: eine PUF-Einheit, die zum Empfangen eines Eingangswerts von Eingangs- und Ausgangswerten einer PUF, der von einem Server gesendet wird, und zum Erzeugen eines Ausgangswerts unabhängig von dem ersteren Ausgangswert konfiguriert ist; und eine Löscheinheit, die zum Bestimmen, ob kritische Informationen gelöscht werden sollen, auf der Grundlage des letzteren Ausgangswerts unabhängig von dem ersteren Ausgangswert und des ersteren Ausgangswerts und zum Löschender kritischen Informationen auf der Grundlage der Ergebnisse der Bestimmung konfiguriert ist.
-
Die Löscheinheit kann den Hamming-Abstand zwischen dem letzteren Ausgangswert unabhängig von dem ersteren Ausgangswert und dem letzteren Ausgangswert messen und kann die kritischen Informationen löschen, falls der gemessene Hamming-Abstand kürzer als ein vorgegebener Wert ist.
-
Ferner kann die Vorrichtung ein Nachrichtenerzeugungsmittel zum Erzeugen einer Nachricht, die Ergebnisse der Löschung der kritischen Informationen der Löscheinheit angibt, und zum Senden der Nachricht an den Server enthalten.
-
In Übereinstimmung mit einem nochmals weiteren Aspekt der vorliegenden Erfindung wird ein Verfahren zum Löschen kritischer Informationen geschaffen, das das Speichern eines Eingangswerts und eines ersten Ausgangswerts für den Eingangswert in Bezug auf eine PUF jedes von mehreren mobilen Endgeräten in einer Speichereinheit durch einen Server; das Bestimmen einer Identität eines entsprechenden mobilen Endgeräts auf der Grundlage empfangener Informationen über den Verlust des mobilen Endgeräts durch den Server; das Extrahieren von Eingangs- und ersten Ausgangswerten einer PUF des entsprechenden mobilen Endgeräts aus der Speichereinheit auf der Grundlage von Informationen, die durch das Bestimmen der Identität erhalten werden, durch den Server, und das Rundsenden der Eingangs- und ersten Ausgangswerte durch den Server; das Empfangen eines Eingangswerts von Eingangs- und ersten Ausgangswerten einer PUF von einem Server durch jedes der mobilen Endgeräte und das Berechnen eines zweiten Ausgangswerts über seine eigene PUF-Einheit durch jedes aller mobilen Endgeräte; und das Bestimmen, ob kritische Informationen gelöscht werden sollen, auf der Grundlage der ersten und zweiten Ausgangswerte durch jedes aller mobilen Endgeräte und das Löschen der kritischen Informationen auf der Grundlage von Ergebnissen der Bestimmung durch jedes aller mobilen Endgeräte enthält.
-
Ferner kann das Verfahren das Messen des ersten Ausgangswerts für den in Bezug auf die PUF jedes der mobilen Endgeräte bestimmten Eingangswert vor dem Speichern enthalten.
-
Das Speichern kann das Speichern der Eingangs- und ersten Ausgangswerte für die PUF jedes der mobilen Endgeräte als ein Eingangswert-Ausgangswert-Paar enthalten.
-
Das Löschen kann das Messen eines Hamming-Abstands zwischen dem ersten und dem zweiten Ausgangswert und das Löschen der kritischen Informationen, falls der gemessene Hamming-Abstand kürzer als ein vorgegebener Wert ist, enthalten.
-
Ferner kann die Vorrichtung das Erzeugen einer Nachricht, die Ergebnisse der Löschung der kritischen Informationen der Löscheinheit angibt, und das Senden der Nachricht an den Server nach dem Löschen umfassen.
-
KURZBESCHREIBUNG DER ZEICHNUNGEN
-
Die obigen und weitere Aufgaben, Merkmale und Vorteile der vorliegenden Erfindung werden leichter aus der folgenden ausführlichen Beschreibung in Verbindung mit den beigefügten Zeichnungen verständlich, in denen:
-
1 ein Diagramm ist, das die Eigenschaften einer PUF darstellt;
-
2 ein Diagramm ist, das schematisch die Konfiguration eines Netzes darstellt, in dem eine Vorrichtung zum Fernlöschen kritischer Informationen in Übereinstimmung mit einer Ausführungsform der vorliegenden Erfindung genutzt wird;
-
3 ein Diagramm ist, das die interne Konfiguration des in 2 dargestellten Servers darstellt;
-
4 ein Diagramm ist, das die interne Konfiguration des in 2 dargestellten mobilen Endgeräts darstellt;
-
5 ein Ablaufplan ist, der die Verarbeitung bei dem Server in einem Verfahren zum Löschen kritischer Informationen in Übereinstimmung mit einer Ausführungsform der vorliegenden Erfindung darstellt; und
-
6 ein Ablaufplan ist, der die Verarbeitung bei jedem der mobilen Endgeräte in dem Verfahren zum Löschen kritischer Informationen in Übereinstimmung mit einer Ausführungsform der vorliegenden Erfindung darstellt.
-
BESCHREIBUNG DER BEVORZUGTEN AUSFÜHRUNGSFORMEN
-
Um kritische Informationen fernzulöschen, sind sowohl die Senderauthentisierung eines Servers, der einen Löschbefehl ausgibt, als auch die Empfängerauthentisierung eines mobilen Zielendgeräts, das den Löschbefehl empfängt, erforderlich. Im Allgemeinen sind für diesen Zweck ein getrennter Verschlüsselungsalgorithmus wie etwa eine digitale Signatur und Authentisierungsschlüssel erforderlich.
-
Die vorliegende Erfindung ist auf ein Verfahren gerichtet, das kritische Informationen nur unter Verwendung einer PUF, die auf physikalischen Eigenschaften beruht, die intrinsisch für eine Vorrichtung wie etwa einen Chip sind, sicher fernlöscht, anstatt einen Verschlüsselungsalgorithmus und Schlüssel zu verwenden. Dementsprechend erfordert die vorliegende Erfindung keine PKI, die für ein herkömmliches Verfahren zum Fernlöschen von Informationen erforderlich ist.
-
Im Folgenden werden anhand der beigefügten Zeichnungen eine Vorrichtung und ein Verfahren zum Fernlöschen kritische Informationen in Übereinstimmung mit Ausführungsformen der vorliegenden Erfindung beschrieben. Vor der folgenden ausführlichen Beschreibung der vorliegenden Erfindung wird angemerkt, dass die in der Beschreibung und in den Ansprüchen verwendeten Begriffe und Wörter nicht als auf übliche Bedeutungen oder Wörterbuchdefinitionen beschränkt zu verstehen sind. Währenddessen sind die in der Beschreibung und in den in den Zeichnungen dargestellten Konfigurationen beschriebenen Ausführungsformen lediglich Beispiele und stellen den Erfindungsgedanken der vorliegenden Erfindung nicht erschöpfend dar. Dementsprechend sollte gewürdigt werden, dass es zu dem Zeitpunkt, zu dem die vorliegende Anmeldung eingereicht wird, verschiedene Äquivalente und Abwandlungen geben kann, die die Beispiele ersetzen können.
-
Zunächst wird eine in der vorliegenden Erfindung genutzte PUF beschrieben.
-
Eine PUF ist eine nicht klonbare Einwegfunktion, die eine physikalische Eigenschaft verwendet, die für das Innere einer Vorrichtung wie etwa eines Chips einzigartig ist. Eine PUF ist so konfiguriert, dass sie durch Auswertung in Bezug auf eine Abfrage, die als eine Eingabe gegeben wird, eine Antwort ausgibt. Im Allgemeinen ist eine PUF keine mathematische Funktion. Das heißt, wenn dieselbe Abfrage wiederholt gemessen wird, kann eine PUF einen anderen Antwortwert erzeugen.
-
Da, wie in 1 dargestellt ist, ein Parameter dnoise verwendet wird, ist eine PUF 1 dementsprechend dadurch charakterisiert, dass der Hamming-Abstand (HD) zwischen Antwortwerten r und r', die durch zweimaliges Ausführen einer Messung in Bezug auf dieselbe Abfrage c erhalten werden, kürzer als dnoise ist. Die Abfrage c kann hier ein Eingangswert sein, der Antwortwert r kann ein erster Ausgangswert sein, der Antwortwert r' kann ein zweiter Ausgangswert sein und dnoise kann ein Wert sein, der auf der Grundlage der Eigenschaften der PUF 1 voreingestellt wird. Das heißt, dnoise ist ein Parameter mit einem für jede PUF 1 einzigartigen Wert. Es wird gewürdigt werden, dass dnoise wie oben beschrieben auf einen vorgegebenen Wert eingestellt werden kann, aber so eingestellt werden kann, dass es bei Bedarf nachgestellt werden kann.
-
2 ist ein Diagramm, das schematisch die Konfiguration eines Netzes darstellt, in dem eine Vorrichtung zum Fernlöschen kritischer Informationen in Übereinstimmung mit einer Ausführungsform der vorliegenden Erfindung genutzt wird.
-
Anhand von 2 kommunizieren mobile Endgeräte 100, 101 und 102 und ein Server 200 über ein Netz 150 mobiler Endgeräte miteinander.
-
Die mobilen Endgeräte 100, 101 und 102 können irgendein Typ von Vorrichtungen sein, die zum Ausführen einer elektronischen Kommunikation konfiguriert sind. Die mobilen Endgeräte 100, 101 und 102 können z. B. Mobiltelephone, Satellitentelephone, Personal Digital Assistants (PDAs), Smartphones, Desktop-Computer, Laptop-Computer, Tablet-Computer, Netbooks, mobile Kommunikationsendgeräte und/oder dergleichen sein.
-
Jedes der mobilen Endgeräte 100, 101 und 102 empfängt von dem Server 200 ein Abfrage-Antwort-Paar und berechnet unter Verwendung seiner eigenen PUF einen Antwortwert für die empfangene Herausforderung und löscht seine eigenen kritischen Informationen, z. B. einen Masterschlüssel, einen Hüllschlüssel, einen Sitzungsschlüssel und einen Betriebsschlüssel, falls der gesendete Antwortwert gleich dem berechneten Antwortwert ist. Jedes der mobilen Endgeräte 100, 101, 102 ist mit einer PUF ausgestattet, wobei die PUF selbst auf eine gleiche Abfrage (eine Abfrage c) eine eindeutige Ausgabe (eine Antwort r) aufweist. Die interne Konfiguration des mobilen Endgeräts 100, 101 und 102 wird später beschrieben.
-
Das Netz 150 mobiler Endgeräte ist ein Netz, das eine Informationsübermittlung zwischen den mobilen Endgeräten 100, 101 und 102 und dem Server 200 ermöglicht. Das Netz 150 mobiler Endgeräte kann z. B. ein Mobiltelephonnetz, ein Satellitennetz, ein WLAN-Netz, ein WiMAX-Netz oder dergleichen sein. Es ist festzustellen, dass das Netz 150 mobiler Endgeräte außer den oben aufgezählten Netzen irgendein Typ eines mobilen Netzes sein kann, das die Informationsübermittlung zwischen den Endgeräten 100, 101 und 102 und dem Server 200 ermöglicht. Bei Bedarf kann das Netz 150 mobiler Endgeräte über ein geeignetes Verfahren, z. B. über das Internet, oder über ein öffentliches Fernsprechwählnetz (PSTN) mit einem oder mit mehreren zusätzlichen Netzen mobiler Endgeräte oder mit einem oder mit mehreren anderen Netzen verbunden sein.
-
Der Server 200 misst und speichert für eine in Bezug auf die PUF jedes der mobilen Endgeräte 100, 101 und 102 bestimmte Abfrage einen Antwortwert. Anschließend bestimmt der Server 200 die Identität eines verlorengegangenen Endgeräts der mobilen Endgeräte 100, 101 und 102 und rundsendet er an alle mobilen Endgeräte 100, 101 und 102 ein entsprechendes Abfrage-Antwort-Paar.
-
Der Grund dafür, dass das entsprechende Abfrage-Antwort-Paar an alle mobilen Endgeräte 100, 101 und 102 rundgesendet wird, ist es zu ermöglichen, dass jedes der mobilen Endgeräte 100, 101 und 102 unter Verwendung der empfangenen Abfrage als eine Eingabe einen Antwortwert berechnet und ermöglicht, dass nur ein mobiles Endgerät, in dem der berechnete Antwortwert gleich dem empfangenen Antwortwert ist, seine eigenen kritischen Informationen löscht. Im Folgenden wird die interne Konfiguration des Servers 200 beschrieben.
-
3 ist ein Diagramm, das die interne Konfiguration des in 2 dargestellten Servers 200 darstellt. Der Server 200 kann ein Beispiel der Vorrichtung zum Fernlöschen kritischer Informationen in Übereinstimmung mit der vorliegenden Erfindung sein. Es ist festzustellen, dass jedes der mobilen Endgeräte 100, 101 und 102, die im Folgenden ausführlich beschrieben werden, ein Beispiel der Vorrichtung zum Fernlöschen kritischer Informationen in Übereinstimmung mit der vorliegenden Erfindung sein kann.
-
Der Server 200 enthält eine Einheit 10 zur Speicherung der Identität mobiler Endgeräte, eine Identitätsbestimmungseinheit 12, eine Abfrage-Antwort-Wert-Messeinheit 14, eine Abfrage-Antwort-Wert-Speichereinheit 16 und eine Rundsendeeinheit 18.
-
Die Einheit 10 zur Speicherung der Identität mobiler Endgeräte speichert die Identität jedes der mobilen Endgeräte 100, 101 und 102 (z. B. die ID eines in das mobile Endgerät eingebetteten USIM). Die Einheit 10 zur Speicherung der Identität mobiler Endgeräte ist ein Beispiel für die Speichereinheit, die in Anspruch 3 der Ansprüche dieser Anmeldung beschrieben ist.
-
Die Identitätsbestimmungseinheit 12 bestimmt auf der Grundlage von von außen übertragenen Informationen über den Verlust eines mobilen Endgeräts die Identität des entsprechenden mobilen Endgeräts (z. B. die ID eines in das mobile Endgerät eingebetteten USIM) in der Einheit 10 zur Speicherung der Identität mobiler Endgeräte. Obwohl die Einheit 10 zur Speicherung der Identität mobiler Endgeräte und die Identitätsbestimmungseinheit 12 in 3 getrennt voneinander konfiguriert sind, kann die Einheit 10 zur Speicherung der Identität mobiler Endgeräte in der Identitätsbestimmungseinheit 12 enthalten sein. Obwohl die Identitätsbestimmungseinheit 12 die Identität in der vorstehenden Beschreibung beispielhaft unter Verwendung der ID eines in das mobile Endgerät eingebetteten USIM bestimmt, kann bei Bedarf die ID der PUF des mobilen Endgeräts verwendet werden.
-
Die Abfrage-Antwort-Wert-Messeinheit 14 misst für einen für die PUF jedes der mobilen Endgeräte 100, 101 und 102 bestimmten Eingangswert (Abfrage c) einen Ausgangswert (d. h. einen Anfangsausgangswert (einen ersten Ausgangswert)) und sendet den gemessenen Ausgangswert an die Abfrage-Antwort-Wert-Speichereinheit 16.
-
Die Abfrage-Antwort-Wert-Speichereinheit 16 speichert für die PUF jedes der mobilen Endgeräte 100, 101 und 102 den Eingangswert und den Ausgangswert für den Eingangswert (d. h. den Anfangsausgangswert), die von der Abfrage-Antwort-Wert-Messeinheit 14 gesendet werden. Mit anderen Worten, die Abfrage-Antwort-Wert-Speichereinheit 16 speichert für die PUF jedes der mobilen Endgeräte 100, 101 und 102 den Eingangswert und den Ausgangswert als ein Eingangswert-Ausgangswert-Paar. Die Abfrage-Antwort-Wert-Speichereinheit 16 ist ein Beispiel für die Speichereinheit, die in Anspruch 1 der Ansprüche dieser Anmeldung beschrieben ist.
-
Wenn die Rundsendeeinheit 18 von der Identitätsbestimmungseinheit 12 die Identität des verlorengegangenen mobilen Endgeräts empfangen hat, extrahiert die Rundsendeeinheit 18 von der Abfrage-Antwort-Wert-Speichereinheit 16 den Eingangswert c und den Ausgangswert rj der PUF des der Identität entsprechenden mobilen Endgeräts und rundsendet sie daraufhin an alle mobilen Endgeräte 100, 101 und 102.
-
4 ist ein Diagramm, das die interne Konfiguration eines der in 2 dargestellten mobilen Endgeräte 100, 101 und 102 darstellt. Da die internen Konfigurationen der mobilen Endgeräte 100, 101 und 102 dieselben sind, reicht es, wenn im Folgenden nur die interne Konfiguration des mobilen Endgeräts 100 beschrieben wird.
-
Das mobile Endgerät 100 enthält eine PUF-Einheit 30, eine Einheit 32 zur Speicherung kritischer Informationen, eine Löscheinheit 34, eine Nachrichtenerzeugungseinheit 36 und eine Nachrichtenausgabeeinheit 38.
-
Die PUF-Einheit 30 erzeugt für den empfangenen Eingangswert (die Abfrage c) durch Auswertung einen vorgegebenen Antwortwert rj' und gibt ihn aus. Mit anderen Worten, die PUF-Einheit 30 empfängt den Eingangswert c des Eingangswerts c und des Ausgangswerts rj der von dem Server 200 gesendeten PUF und erzeugt unabhängig von dem dem Eingangswert c entsprechenden Ausgangswert rj einen Ausgangswert rj'.
-
Die Einheit 32 zur Speicherung kritischer Informationen speichert kritische Informationen wie etwa einen Masterschlüssel, einen Hüllschlüssel, einen Sitzungsschlüssel und einen Betriebsschlüssel, die in dem Kryptosystem des entsprechenden mobilen Endgeräts 100 wesentlich verwendet werden.
-
Die Löscheinheit 34 bestimmt auf der Grundlage des Ausgangswerts rj des Eingangswerts c und des von dem Server 200 gesendeten Ausgangswerts rj der PUF und des von der PUF-Einheit 30 übertragenen Ausgangswerts rj', ob die kritischen Informationen gelöscht werden sollen. Die Löscheinheit 34 löscht auf der Grundlage der Ergebnisse der Bestimmung die kritischen Informationen. Ausführlicher misst die Löscheinheit 34 den Hamming-Abstand zwischen dem Ausgangswert rj und dem Ausgangswert rj' und löscht sie die kritischen Informationen, falls der gemessene Hamming-Abstand kürzer als ein Sollwert dnoise ist.
-
Die Nachrichtenerzeugungseinheit 36 erzeugt eine Quittierungsnachricht, die die Ergebnisse der Löschung der kritischen Informationen der Löscheinheit 34 angibt.
-
Die Nachrichtenausgabeeinheit 38 sendet die durch die Nachrichtenerzeugungseinheit 36 erzeugte Quittierungsnachricht an den Server 200.
-
Die Nachrichtenerzeugungseinheit 36 und die Nachrichtenausgabeeinheit 38 können in 4 zusammen als ”Nachrichtenerzeugungsmittel” bezeichnet werden.
-
In einem Verfahren zum Löschen kritischer Informationen in Übereinstimmung mit einer Ausführungsform der vorliegenden Erfindung wird die Verarbeitung zunächst in dem Server 200 ausgeführt und wird die Verarbeitung daraufhin in jedem der mobilen Endgeräte 100, 101 und 102 ausgeführt. Obwohl die Verarbeitung bei dem Server und die Verarbeitung bei dem mobilen Endgerät in einer einzelnen Zeichnung dargestellt werden können, wird die Zeichnung in diesem Fall übermäßig kompliziert. Dementsprechend wird in der folgenden Beschreibung zunächst die Verarbeitung bei dem Server beschrieben und wird nachfolgend die Verarbeitung bei dem mobilen Endgerät beschrieben.
-
5 ist ein Ablaufplan, der in dem Verfahren zum Löschen kritischer Informationen in Übereinstimmung mit der Ausführungsform der vorliegenden Erfindung die Verarbeitung bei dem Server 200 darstellt.
-
Zunächst misst der Server 200 in Schritt S10 für eine Abfrage c (d. h. für einen Eingangswert) einen für die PUFi jedes der mobilen Endgeräte 100, 101 und 102 bestimmten Antwortwert ri.
-
Anschließend speichert der Server 200 in Schritt S12 die Abfrage c und den Antwortwert ri für jedes der mobilen Endgeräte 100, 101 und 102 als ein Abfrage-c-Antwortwert-ri-Paar.
-
Anschließend wartet der Server 200 auf die Eingabe von Informationen, die den Verlust eines mobilen Endgeräts angeben. Die Informationen, die den Verlust des mobilen Endgeräts angeben, werden hier durch einen Nutzer, der das entsprechende mobile Endgerät verloren hat, direkt eingegeben.
-
Falls der Server 200 die Informationen empfängt, die den Verlust des mobilen Endgeräts angeben (”Ja” in Schritt S14), bestimmt der Server 200 in Schritt S16 die Identität j des verlorengegangenen mobilen Endgeräts.
-
Anschließend rundsendet der Server 200 in Schritt S18 an alle mobilen Endgeräte 100, 101 und 102 ein Abfrage-c-Antwort-rj-Paar, das zu der der bestimmten Identität j entsprechenden PUFj passt.
-
6 ist ein Ablaufplan, der die Verarbeitung jedes der mobilen Endgeräte 100, 101 und 102 in dem Verfahren zum Löschen kritischer Informationen in Übereinstimmung mit einer Ausführungsform der vorliegenden Erfindung darstellt.
-
In Schritt S30 berechnet jedes aller mobilen Endgeräte 100, 101 und 102, die von dem Server 200 das Abfrage-c-Antwort-rj-Paar empfangen haben, über seine PUF-Einheit 30 einen Antwortwert rj' für den Eingangswert (die Abfrage c). Der Antwortwert rj wird hier zu einem ersten Ausgangswert und der Antwortwert rj' wird zu einem zweiten Ausgangswert.
-
Anschließend bestimmt jedes aller mobilen Endgeräte 100, 101 und 102 auf der Grundlage des Antwortwerts rj und des Antwortwerts rj', ob die kritischen Informationen gelöscht werden sollen, und löscht es auf der Grundlage der Ergebnisse der Bestimmung die kritischen Informationen. In Schritt S32 löscht hier nur eines der mobilen Endgeräte 100, 101 und 102, für das der Hamming-Abstand zwischen dem Antwortwert rj und dem Antwortwert rj' kürzer als der Sollwert dnoise ist, seine eigenen kritischen Informationen. Der Fall, dass der Hamming-Abstand zwischen dem Antwortwert rj und dem Antwortwert rj' kürzer als der Sollwert dnoise ist, entspricht hier dem Fall, dass der gesendete Antwortwert gleich dem berechneten Antwortwert ist, der in Verbindung mit den mobilen Endgeräten 100, 101 und 102 aus 2 beschrieben ist.
-
Anschließend erzeugt das mobile Endgerät, das seine eigenen kritischen Informationen gelöscht hat, in Schritt S34 eine Quittierungsnachricht, die die Ergebnisse der Löschung angibt.
-
Anschließend sendet das mobile Endgerät, das seine eigenen kritischen Informationen gelöscht hat, in Schritt S36 die Quittierungsnachricht an den Server 200.
-
In den oben beschriebenen 5 und 6 werden die Schritte S14 bis S18 und die Schritte S30 bis S36 wiederholt, bis der Server 200 die Quittierungsnachricht empfängt, die die Ergebnisse der Löschung angibt.
-
Wie oben beschrieben wurde, können in Übereinstimmung mit der vorliegenden Erfindung nur der Server und die PUF des verlorengegangenen mobilen Endgeräts eine geeignete Antwort erzeugen, in Verbindung mit der der Hamming-Abstand zu der Abfrage c kürzer als dnoise ist, so dass es möglich ist, den Server, d. h. einen Sender, und das mobile Endgerät (eine Zielvorrichtung für die Löschung kritischer Informationen), das mit einer entsprechenden PUF ausgestattet ist, d. h. einen Empfänger, zuverlässig zu authentisieren. Dementsprechend ist es für einen Angreifer unmöglich, die kritischen Informationen eines spezifischen mobilen Endgeräts ungehindert fern zu löschen.
-
Darüber hinaus ist es in Übereinstimmung mit der oben beschriebenen vorliegenden Erfindung selbst in einer Umgebung, in der eine Infrastruktur wie etwa eine PKI nicht aufgebaut worden ist, da kein getrennter Verschlüsselungsalgorithmus und getrennte Schlüssel verwendet werden, möglich, kritische Informationen fern und sicher zu löschen.
-
Insbesondere kann der Chip in Übereinstimmung mit der vorliegenden Erfindung, nachdem der Betriebsschlüssel eines Chips fern beseitigt worden ist, erst wieder in einen aktiven Zustand zurückkehren, wenn ein unrechtmäßiger Schlüssel darauf angewendet worden ist. Dementsprechend ist es in Übereinstimmung mit der vorliegenden Erfindung vollständig unmöglich, den Chip zu betreiben, nachdem der Chip deaktiviert worden ist.
-
Darüber hinaus können die Vorrichtung und das Verfahren der vorliegenden Erfindung in Übereinstimmung mit der vorliegenden Erfindung betrieben werden, ohne zusätzliche Daten wie etwa Hilfsdaten und einen Fehlerkorrekturcode zu erfordern, da die Vorrichtung und das Verfahren der vorliegenden Erfindung nur eine PUF verwenden, ohne einen Fuzzy-Extraktor zu erfordern.
-
Obwohl die bevorzugten Ausführungsformen der vorliegenden Erfindung zu Veranschaulichungszwecken offenbart worden sind, wird der Fachmann auf dem Gebiet würdigen, dass verschiedene Abwandlungen, Hinzufügungen und Ersetzungen möglich sind, ohne von der wie in den beigefügten Ansprüchen offenbarten Erfindung abzuweichen.
-
ZITATE ENTHALTEN IN DER BESCHREIBUNG
-
Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
-
Zitierte Patentliteratur
-
- KR 10-2012-0059587 [0006, 0007]