KR101404755B1 - 훼손된 컴퓨팅 장치의 위치에 대한 정보를 안전하게 통신하기 위한 방법 - Google Patents
훼손된 컴퓨팅 장치의 위치에 대한 정보를 안전하게 통신하기 위한 방법 Download PDFInfo
- Publication number
- KR101404755B1 KR101404755B1 KR1020137017235A KR20137017235A KR101404755B1 KR 101404755 B1 KR101404755 B1 KR 101404755B1 KR 1020137017235 A KR1020137017235 A KR 1020137017235A KR 20137017235 A KR20137017235 A KR 20137017235A KR 101404755 B1 KR101404755 B1 KR 101404755B1
- Authority
- KR
- South Korea
- Prior art keywords
- computing device
- requesting entity
- location
- request
- response
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/73—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/88—Detecting or preventing theft or loss
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer And Data Communications (AREA)
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
컴퓨팅 장치에 대한 공격 이후에 위치 정보를 안전하게 보고하는 방법이 제공된다. 이러한 정보는 공격자에게 거의 투명한 방식으로 요청 엔티티에 보고될 수 있다. 그 방법이 사용될 수 있는 시스템들의 몇몇 예시적인 실시예들이 제공된다.
Description
본 발명은 일반적으로 보안성(security)에 관한 것으로서, 더 상세하게는, 훼손되거나(compromised) 해킹된(hacked) 컴퓨팅 장치에 대한 위치 정보를 안전하게 통신하는 것에 관한 것이다.
컴퓨팅 장치들이 더욱 복잡해짐에 따라, 그 컴퓨팅 장치들은 또한 더욱 기능이 다양해지고 있다. 셀룰러 전화기들과 같은 장치들은 이제 정교한 프로세서들을 포함하여, 비디오 및 오디오 재생, 전자 뱅킹 및 안전한 정보 저장과 같은 작업들을 수행할 수 있다. 하드웨어, 서비스, 컨텐트 및 소프트웨어 제공자들 모두는 비허가된 액세스 또는 템퍼링(tampering)으로부터 그들의 자산들(assets)을 보호하는 것에 큰 관심들을 가지고 있다. 예컨대, 셀룰러 전화기 제공자는 비디오 또는 오디오 컨텐트와 같은 특정의 "프리미엄" 전화기 특징들에 대한 액세스를 제한하길 원할 수 있다. 이러한 회사들에 의해 큰 투자가 이루어지고 셀룰러 전화기들과 같은 장치들에 정보의 양 및 타입이 저장된다면, 데이터에 대한 비허가된 복사, 배포 또는 액세스를 방지할 수 있는 것이 중요하다.
컴퓨팅 장치에 대해 비허가된 액세스를 획득하기 위해서 사용되는 다수의 일반적인 방법들이 존재하는데, 그러한 방법들은 JTAG(Joint Test Action Group) 포트와 같이 부적절하게 디스에이블되거나 디스에이블되지 않는 테스트 인터페이스 포트를 사용하는 방법; 컴퓨팅 장치의 설계된 온도 또는 전압 허용오차들(tolerances) 밖에서 그 컴퓨팅 장치를 고의적으로 동작시키는 방법; 트레이스들(traces)을 변경하거나 컴퓨팅 장치가 부착되는 인쇄 회로 기판에 컴포넌트들을 추가하는 방법; 및 다양한 타입들의 소프트웨어 공격들이다. 이러한 및 다른 타입들의 공격들의 영향들을 검출하여 완화시키기 위한 하드웨어 및 소프트웨어 둘 모두를 제공하는 것이 가능하다. 컴퓨팅 장치가 통신하는 시스템에 의한 상이한 응답들을 허용하기 위해서 공격들의 타입들을 식별할 수 있는 것이 유리하다. 또한, 공격이 검출되었다는 사실에 대해 공격자에게 경고하지 않고 장치가 그 공격의 대상이었다는 주의를 제공할 수 있는 것이 유리하다.
본 발명의 다른 실시예들이 아래의 상세한 설명으로부터 당업자들에게 자명할 것이고, 본 발명의 다른 실시예들은 예시로서 제시되고 설명된다는 것을 알게 된다. 인지될 바와 같이, 본 발명은 본 발명의 사상 및 범위로부터 벗어나지 않으면서 다른 및 상이한 실시예들에 적용될 수 있다. 따라서, 도면들 및 상세한 설명은 본래 예시로서 간주되어야 하지 제한적인 것으로서 간주되지 않아야 한다.
본 발명의 다양한 양상들이 제한이 아닌 예시로서 첨부 도면들에 도시되어 있다.
도 1은 실시예의 블록도.
도 2는 다른 실시예의 블록도.
도 3은 실시예의 시스템 설계를 나타내는 흐름도.
도 4는 공격의 검출 및 클라이언트 장치의 위치 보고를 나타내는 흐름도.
도 2는 다른 실시예의 블록도.
도 3은 실시예의 시스템 설계를 나타내는 흐름도.
도 4는 공격의 검출 및 클라이언트 장치의 위치 보고를 나타내는 흐름도.
첨부된 도면들과 관련하여 아래에서 설명되는 상세한 설명은 본 발명의 다양한 예시적인 실시예들에 대한 설명으로서 의도되며, 본 발명이 실시될 수 있는 유일한 실시예들을 나타내는 것으로 의도되지 않는다. 상세한 설명은 본 발명의 철저한 이해를 제공하기 위해 제한이 아닌 예시로서 제공하기 위한 세부적인 설명들을 포함한다. 본 발명이 다양한 방식들로도 실시될 수 있다는 것이 당업자들에게 자명할 것이다. 일부 경우들에 있어서는, 널리 공지된 구조들 및 컴포넌트들이 본 발명의 개념들을 불명확하게 하는 것을 막기 위해서 고레벨로 설명된다.
하나 이상의 예시적인 실시예들에 있어서, 설명되는 기능들 및 블록들은 하드웨어, 소프트웨어, 펌웨어, 또는 이들의 임의의 결합으로 구현될 수 있다. 소프트웨어로 구현되는 경우, 기능들은 컴퓨터-판독가능 매체 상에 하나 이상의 명령들 또는 코드로서 저장되거나 또는 이들을 통해 전송될 수 있다. 컴퓨터-판독가능 매체들은 컴퓨터 저장 매체들 및 한 장소에서 다른 장소로 컴퓨터 프로그램의 전달을 용이하게 하는 임의의 매체를 포함하는 통신 매체들 양쪽 모두를 포함한다. 저장 매체들은 컴퓨터에 의해 액세스될 수 있는 임의의 이용가능한 매체들일 수 있다. 제한이 아닌 예시로서, 이러한 컴퓨터-판독가능 매체들은 RAM, ROM, EEPROM, CD-ROM 또는 다른 광학 디스크 저장 매체, 자기 디스크 저장 또는 다른 자기 저장 장치들, 또는 명령들 또는 데이터 구조들의 형태로 원하는 프로그램 코드를 전달하거나 저장하는데 사용될 수 있고 컴퓨터에 의해 액세스될 수 있는 임의의 다른 매체를 포함할 수 있다. 또한, 임의의 접속 수단이 컴퓨터-판독가능 매체로 적절히 불릴 수 있다. 예를 들어, 소프트웨어가 동축 케이블, 광섬유 케이블, 연선, 디지털 가입자 라인(DSL), 또는 적외선, 라디오, 및 마이크로웨이브와 같은 무선 기술들을 사용하여 웹사이트, 서버, 또는 다른 원격 소스로부터 전송되는 경우, 이러한 동축 케이블, 광섬유 케이블, 연선, DSL, 또는 적외선, 라디오, 및 마이크로웨이브와 같은 무선 기술들은 매체의 정의 내에 포함된다. 여기서 사용되는 disk 및 disc은 콤팩트 disc(CD), 레이저 disc , 광학 disc, DVD(digital versatile disc), 플로피 disk, 및 블루-레이 disc를 포함하며, 여기서 disk들은 일반적으로 데이터를 자기적으로 재생하는데 반해, disc들은 레이저를 통해 광학적으로 데이터를 재생한다. 이러한 것들의 결합들 또한 컴퓨터-판독가능 매체들의 범위 내에 포함되어야 한다.
도 1은 공격 검출 블록(134)을 포함하는 컴퓨팅 장치(100)의 예시적인 실시예를 나타낸다.
컴퓨팅 장치(100)는 역방향 링크(126) 및 순방향 링크(128)를 통해 요청 엔티티(116)에 연결된다. 역방향 링크(126) 및 순방향 링크(128)는 이더넷, 무선 이더넷, 또는 CDMA 또는 GSM과 같은 셀룰러 무선 네트워크 프로토콜을 포함하는 다양한 접속들일 수 있지만, 이러한 것들로 제한되는 것은 아니다. 컴퓨팅 장치(100)는 인터페이스(140)를 통해서 순방향 링크(128)를 통해 요청 엔티티(116)로부터의 통신들을 수신한다.
요청 엔티티(116)는 요청 형성 블록(152)에서 요청을 형성한다. 그 요청은 그 요청이 전달되는 장치의 신원을 포함한다. 명시적인 신원을 대신하여, 그 요청이 그 요청을 수신할 수 있는 장치들의 그룹 또는 모든 장치들에 전달될 수 있다. 게다가, 그 요청은 보고할 요청된 장치들에 대한 스케줄을 설정할 수 있거나, 특정 구현의 요구들이 지시할 때 임의의 다른 보고 및 스케줄링 메커니즘을 구현할 수 있다.
요청 형성 블록(152)은 전용 회로, 범용 프로세서, 소프트웨어 프로그램 또는 임의의 다른 적절한 처리 메커니즘일 수 있다. 요청은 룩업 테이블 또는 열적 잡음 생성기를 포함하는(그러나, 이러한 것으로 제한되는 것은 아님) 엔트로피 소스에 의해 생성되는 비-결정론적 값을 포함할 수 있다. 요청 엔티티(116)는 순방향 링크(128)를 통해서 그 요청을 제공한다. 원하는 보안성 레벨에 따라, 그 요청은 암호화되지 않은 상태로(in the clear) 전송될 수 있거나, 혹은 마스킹(masking) 또는 암호 알고리즘의 사용을 포함하는(그러나, 이러한 것들로 제한되는 것은 아님) 방법들에 의해 수학적으로 변환될 수 있다.
일실시예에 있어서, 컴퓨팅 장치(100)는 인터페이스(140)에서 비-결정론적 값을 포함하는 요청을 순방향 링크(128)를 통해 요청 엔티티(116)로부터 수신한다. 인터페이스(140)는 비-결정론적 값을 암호 엔진(114)에 제공한다. 그 암호 엔진(114)은 정보에 대해 수학적인 변환을 수행하도록 적응되고, 그럼으로써 그 정보는 제 3측 관측자가 알기 어렵게 된다. 암호 엔진(114)에 의해 수행되는 수학적인 변환은 암호 해시 함수(MD5, SHA-1 또는 SHA-3와 같은) 또는 사이퍼(cipher) 알고리즘(트리플-DES 또는 AES 사이퍼들과 같은)일 수 있지만 이러한 것들로 제한되지는 않는다. 암호 엔진(114)은 전용 하드웨어 블록, 암호 계산들을 수행할 수 있는 범용 프로세서 케이블, 또는 컴퓨터-판독가능 매체에 포함된 소프트웨어 프로그램으로서 구현될 수 있다. 암호 엔진(114)은 키 선택 블록(110)에 의해 제공되는 응답 키를 비-결정론적 값과 결합함으로써 그리고 그 응답 키 및 비-결정론적 값의 결합에 대해 수학적인 변환을 수행함으로써 변환된 키를 생성한다. 그 변환된 키는 비-결정론적 값 및 응답 키에 기초하기 때문에, 그 변환에 사용되는 응답 키의 신원이 그 변환된 키를 관측할 수 있는 공격자에게는 사실상 해독이 가능하지 않을 것이다. 변환된 키로부터 응답 키를 결정하는 것은 계산적으로 어려운 문제이고, 이는 응답 키가 공격자에게 더욱 해독가능하지 않게 만든다. 비-결정론적 값을 요청 및 응답의 일부로서 사용하는 것은 변환된 키가 동일한 타입의 공격을 보고할 때도 항상 동일하지 않게 되도록 보장한다. 이어서, 컴퓨팅 장치는 변환된 키를 역방향 링크(126)를 통해서 요청 엔티티(116)에 전송한다.
요청 엔티티(116)는 자신이 이전에 저장하였거나 혹은 컴퓨팅 장치(100)로부터 수신하였을 수 있는 각각의 프로그래밍된 하드웨어 키(102-108)에 기초하여 가능한 변환된 키 값들의 리스트를 계산하고, 그 가능한 변환된 키 값들을 키 테이블(118)에 저장한다. 요청 엔티티(116)는, 요청을 전송하기 이전에, 요청을 전송하는 것과 동시에, 또는 그 요청 엔티티(116)가 컴퓨팅 장치(100)로부터 변환된 키를 다시 수신한 이후에, 상기 가능한 변환된 키 값들의 리스트를 계산할 수 있다. 요청 엔티티(116)는 비교 블록(150)에서 역방향 링크(126)를 통해 컴퓨팅 장치(100)로부터 변환된 키를 수신한다. 그 비교 블록(150)은 전용 회로, 범용 프로세서 또는 소프트웨어 프로그램일 수 있다. 비교 블록(150)에서는, 요청 엔티티(116)가 키 테이블(118)에 저장된 가능한 변환된 키 값들에 그 변환된 키를 비교한다. 따라서, 요청 엔티티(116)는 컴퓨팅 장치(100)가 그 컴퓨팅 장치(100)로부터 수신되는 특정의 변환된 키에 의해 공격받는지 여부를 결정할 수 있다. 요청 엔티티(116)는 또한 컴퓨팅 장치(100)로부터 수신되는 그 특정의 변환된 키에 기초하여 공격 타입에 대한 정보를 획득할 수 있다.
공격자(130)가 컴퓨팅 장치(100)에 대해 공격(132)을 실행할 때, 공격(132)은 공격 검출 블록(134)에 의해서 검출된다. 공격 검출 블록(134)은 검출되는 공격 타입에 기초하여 다수의 해크 조건 표시자들(120-124) 중 적어도 하나를 설정하고, "비-공격들(No Attacks)" 키(102)를 디폴트 키로서 선택하도록 적응될 수 있다. 해크 조건 플래그 블록(112)이 해크 조건 표시자들(120-124)의 상태들에 응답하여 키 선택 블록(110)의 출력을 제어한다. 해크 조건 표시자들(120-124)의 상태들에 기초하여, 해크 조건 플래그 블록(112)은 키 선택 블록(110)으로 하여금 다수의 프로그래밍된 하드웨어 키들(102-108) 중 하나를 응답 키로서 선택하고 그것을 암호 엔진(114)에 제공할 수 있게 하는 제어 신호를 생성한다. 이러한 응답 키는 공격이 검출되었는지 여부에 상관없이 컴퓨팅 장치(100)의 신원을 구현하고, 공격이 검출된 경우에는, 공격 타입이 검출된다.
컴퓨팅 장치(100)는 다수의 프로그래밍된 하드웨어 키들(102-108)을 포함한다. 이들은 "비-공격들" 키(102) 및 다수의 "공격" 키들(104-108)을 포함하는데, 그것들은 요청 엔티티(116)에 의해서 도전될 때 공격 타입을 식별하고 컴퓨팅 장치(100)를 인증하는데 사용된다. "비-공격들" 키(102) 및 다수의 "공격" 키들(104-108)은 키 선택 블록(110)에 연결된다. 해크 조건 플래그 회로(112)는 다수의 해크 조건 표시자들(120-124)에 연결되고, 멀티플렉서(110)에 연결되는 출력을 갖는다. 공격 검출 블록(134)은 다수의 해크 조건 표시자들(120-124)에 연결된다. 암호 엔진(114)은 키 선택 블록(110)의 출력 및 인터페이스(140)의 출력에 응답한다. 암호 엔진(114)은 요청 엔티티(116)에 의해 제공된 값을 키 선택 블록(110)의 출력에 기초하여 변환한다. 그 값은 필요한 경우 다른 정보를 포함할 수 있다. 이어서, 변환된 키는 역방향 링크(126)를 통해서 요청 엔티티(116)에 전송된다.
공격 검출 블록(134)이 컴퓨팅 장치(100) 상에서 임의의 공격들을 검출하지 않았을 때는 "비-공격들" 키(102)가 사용된다. 다수의 "공격" 키들(104-108)은 다수의 타입들의 검출된 공격들에 상응한다. 다수의 프로그래밍된 하드웨어 키들(102-108) 각각은 모두 통신 장치(100)를 식별할 수 있고, 컴퓨팅 장치(100)의 공격 상태를 통신할 수 있다. 다수의 하드웨어 키들(102-108)은 제조시에 전자 퓨징(electronic fusing)하는 것, 제조시에 비휘발성 RAM 프로그래밍되는 것, 또는 컴퓨팅 장치(100)가 요청 엔티티(116)에 접속할 때 요청 엔티티(116)에 의해 비휘발성 RAM 프로그래밍되는 것을 포함하는(그러나, 이러한 것들로 제한되지는 않음) 다양한 방식들로 프로그래밍될 수 있다.
해크 조건 표시자들(120-124) 각각은 "공격" 키들(104-108) 중 하나와 상호관련된다. 일실시예에 있어서, 해크 조건 표시자들(120-124)은 정적 RAM 또는 래치들(latches)과 같은 휘발성 저장 엘리먼트들을 포함할 수 있다. 다른 실시예에 있어서, 해크 조건 표시자들(120-124)은 영구적으로 블로우되는(blow) 하드웨어 퓨즈들(fuses)과 같은 비휘발성 저장 엘리먼트들을 포함할 수 있다. 당업자들이라면 휘발성 및 비휘발성 저장 엘리먼트들을 결합하는 실시예들이 가능하다는 것 및 다른 타입들의 휘발성 및 비휘발성 저장 엘리먼트들이 또한 사용될 수 있다는 것을 알 것이다. 비록 이러한 특정 실시예에서는 단지 3개의 공격 키들 및 해크 조건 표시자들이 도시되어 있지만, 당업자들이라면 임의의 수의 이러한 "공격" 키들이 존재할 수 있고 그것들은 임의의 타입의 검출가능한 공격 또는 알려지지 않은 공격에 상응할 수 있다는 것을 알 것이다.
특정 해크 조건 표시자들을 위해 휘발성 또는 비휘발성 저장 엘리먼트들을 사용할지 여부를 선택하는데 있어 고려해야할 팩터는 특정 종류의 공격의 인지되는 심각성이다. 덜 심각한 것으로서 인지되는 공격들의 타입들은 휘발성 저장 엘리먼트들을 사용하여 표시될 수 있는데 반해, 더 심각한 것으로서 인지되는 공격들의 타입들은 비휘발성 저장 엘리먼트들을 사용하여 표시될 수 있다. 예시적인 실시예에 있어서, 물리적인 패키지 상의 공격들과 같이 장치의 보안성을 목표로 하는 공격들, JTAG 인터페이스와 같은 테스트 인터페이스를 사용하려는 시도들, 또는 미리 결정된 임계치 이상의 다수의 인증 실패들이 더욱 심각한 것으로 간주될 수 있고 블로우된 하드웨어 퓨즈들에 의해 표시될 수 있는데 반해, 비디오 또는 오디오 재생과 같은 제한된 특징들에 대한 액세스를 획득하는 공격들은 셀룰러 전화기가 전력-순환(power-cycled)될 때 리셋되는 정적 RAM 비트들을 설정함으로써 표시될 수 있다. 당업자들이라면 상이한 타입들의 컴퓨팅 장치들의 경우에 공격으로부터의 잠재적인 경제적 손실 및 데이터 민감도를 포함하는(그러나, 이러한 것들로 제한되지는 않음) 상이한 팩터들이 관련될 수 있다는 것을 알 것이다.
한 예시적인 실시예에서, 컴퓨팅 장치(100)는 셀룰러 전화기에 통합될 수 있다. 요청 엔티티(116)는 셀룰러 전화기가 통신하는 셀룰러 네트워크일 수 있다. "공격" 키들은 JTAG 인터페이스에 액세스하려 시도하는 것, 장치를 그것의 정상적인 온도 또는 전압 범위들 밖에 놓는 것, 셀룰러 전화기의 프로세서 상에서 비신뢰적인 코드를 실행하려 시도하는 것, 사용자가 요금을 지불하지 않은 특징들에 대한 액세스를 획득하려 시도하는 것, 또는 비허가된 네트워크 상에서 전화기를 동작시키는 것을 포함하는 셀룰러 전화기 장치에 대한 일반적인 공격들을 나타낼 수 있다. 이어서, 네트워크 제공자는 네트워크에 대한 훼손된 전화기 액세스를 거절하는 것, 사용자가 비용을 지불하지 않은 특정 소프트웨어 또는 특징들을 디스에이블시키는 것, 훼손된 전화기의 위치를 로깅(logging)하는 것, 또는 훼손된 전화기의 타입에 대한 정보를 로깅하는 것과 같은 공격 타입(그러나, 이러한 것들로 제한되는 것은 아님)에 기초하여 조치를 취할 수 있다.
다른 예시적인 실시예에서, 컴퓨팅 장치(100)는 운송수단의 엔진 제어 컴퓨터와 연결될 수 있다. 요청 엔티티(116)는 운송수단의 제조자 또는 제 3측에 의해 유지될 수 있다. 이러한 경우에, "공격" 키들은 변경된 엔진 관리 소프트웨어, 특정 임계치를 초과하는 속도, 운송수단이 분실된 것으로 보고되었는지 여부, 또는 필요한 유지 검사들 간의 긴 마일리지 간격들과 같은 조건들을 나타낼 것이다. 운송수단 제조자는 보증 조건들이 위배되었을 때를 결정하기 위해서 혹은 운송수단 사용에 대한 더욱 정확한 정보를 그들의 서비스 직원에게 제공하기 위해서 그 정보를 사용할 수 있다.
도 2는 공격 검출 블록(204)을 포함하는 컴퓨팅 장치(200)의 다른 실시예를 나타낸다. 컴퓨팅 장치(200)는 역방향 링크(212) 및 순방향 링크(214)를 통해서 요청 엔티티(202)에 연결된다. 역방향 링크(212) 및 순방향 링크(214)는 이더넷, 무선 이더넷 또는 셀룰러 무선 네트워크 프로토콜을 포함하는(그러나, 이러한 것들로 제한되지는 않음) 다양한 접속들일 수 있다. 컴퓨팅 장치(200)는 인터페이스(240)에서 순방향 링크(214)를 통해 요청 엔티티(202)로부터의 통신들을 수신한다. 컴퓨팅 장치(200)는 요청 엔티티(202)에 의해서 도전될 때 컴퓨팅 장치(200)를 인증하기 위해 사용되는 프로그래밍된 하드웨어 키(206)를 포함한다. 공격 검출 블록(204)이 다수의 해크 조건 표시자들(218-222)에 연결된다. 프로그래밍된 하드웨어 키(206) 및 해크 조건 표시자들(218-222)이 키 생성 블록(208)에 연결된다. 키 생성 블록(208) 및 인터페이스(240)가 암호 엔진(210)에 연결된다.
공격자(230)가 컴퓨터 장치(200)에 대해 공격(213)을 수행할 때, 공격(232)은 공격 검출 블록(204)에서 검출된다. 공격(232)에 응답하여, 공격 검출 블록(204)은 하나 이상의 해크 조건 표시자들(218-222)을 설정한다. 공격 검출 블록(204)은 JTAG 포트 공격들, 전압 또는 온도 공격들, 악의적인 소프트웨어 공격들, 비허가된 사용, 민감한 정보에 액세스하려는 시도들, 또는 서비스 거절 공격들과 같은(그러나, 이러한 것들로 제한되지는 않음) 공격들을 검출하도록 구성될 수 있다. 해크 조건 표시자들(218-222)은 정적 RAM 또는 래치들과 같은 휘발성 저장 엘리먼트들일 수 있거나, 또는 그것들은 비휘발성 RAM 또는 하드웨어 퓨즈들과 같은 비휘발성 저장 엘리먼트들일 수 있다. 당업자들이라면 휘발성 및 비휘발성 저장 엘리먼트들을 결합하는 실시예들이 또한 사용될 수 있다는 것을 알 것이다. 비록 이러한 특정 실시예에서는 단지 3개의 해크 조건 표시자들이 도시되어 있지만, 당업자들이라면 임의의 수의 이러한 "공격" 표시자들이 존재할 수 있고 그것들은 임의의 타입의 검출가능한 공격 또는 알려지지 않은 공격에 상응할 수 있다는 것을 알 것이다.
키 생성 블록(208)은 프로그래밍된 하드웨어 키(206) 및 해크 조건 표시자들(218-222)을 응답 키에 결합하는데, 그 응답 키는 컴퓨팅 장치(200)의 신원 및 컴퓨팅 장치(200)에 대한 임의의 공격에 관련한 정보를 요청 엔티티(202)에 통신한다. 예컨대, 이는 해크 조건 표시자들(218-222)을 프로그래밍된 하드웨어 키에 첨부함으로써 혹은 해크 조건 표시자들(218-222)의 상태에 기초하여 인코딩을 생성하고 그 인코딩을 프로그래밍된 하드웨어 키와 결합함으로써 달성될 수 있다. 당업자들이라면 각각에 포함되는 모든 정보를 보존하는 프로그래밍된 하드웨어 키(206) 및 해크 조건 표시자들(218-222)을 결합하는 많은 상이한 방법들이 존재한다는 것과 여기서의 방법들은 예시일뿐 비제한적으로 제공된다는 것을 알 것이다. 키 생성 블록(208)이 응답 키를 생성하기 위해서 그 프로그래밍된 하드웨어 키(206) 및 그 해크 조건 표시자들(218-222)을 결합한 이후에는, 키 생성 블록(208)이 그 응답 키를 암호 엔진(210)에 제공한다.
요청 엔티티(202)는 요청 형성 블록(252)에 요청을 형성한다. 그 요청 형성 블록(252)은 전용 회로, 범용 프로세서 또는 소프트웨어 프로그램일 수 있다. 그 요청은 룩업 테이블 또는 열적 잡음 생성기를 포함하는(그러나, 이러한 것들로 제한되지는 않음) 엔트로피 소스에 의해 생성되는 비-결정론적 값을 포함할 수 있다. 요청 엔티티(202)는 순방향 링크(214)를 통해서 그 요청을 제공한다. 원하는 보안성 레벨에 따라, 그 요청은 암호화되지 않은 상태로 전송될 수 있거나, 혹은 마스킹 또는 암호 알고리즘의 사용을 포함하는(그러나, 이러한 것들로 제한되지는 않음) 방법들에 의해서 수학적으로 변환될 수 있다.
컴퓨팅 장치(200)는 인터페이스(240)에서 순방향 링크(214)를 통해 요청 엔티티(202)로부터의 비-결정론적 값을 포함하는 요청을 수신한다. 그 인터페이스(240)는 그 비-결정론적 값을 암호 엔진(210)에 제공한다. 암호 엔진(210)은 전용 하드웨어 블록, 암호 계산들을 수행할 수 있는 범용 프로세서, 또는 컴퓨터-판독가능 매체에 포함된 소프트웨어 프로그램일 수 있다. 이어서, 암호 엔진(210)은 요청 엔티티(202)로부터 컴퓨팅 장치(200)에 의해 수신되는 비-결정론적 값을 응답 키와 결합함으로써 그리고 그 결합을 수학적으로 변환함으로써 변환된 키를 생성한다. 암호 엔진(210)은 암호 해시 함수들 또는 사이퍼 알고리즘들을 포함하는(그러나, 이러한 것들로 제한되지는 않음) 수학적인 변환들을 사용할 수 있다. 컴퓨팅 장치(200)는 변환된 키를 역방향 링크(212)를 통해서 요청 엔티티(202)에 제공한다.
요청 엔티티(202)는 변환된 키의 각각의 가능한 값에 기초하여 가능한 값들의 리스트를 계산하고, 그 값들을 키 테이블(216)에 저장한다. 요청 엔티티(202)는 랜덤 값을 전송하기 이전에, 랜덤 값을 전송하는 것과 동시에, 또는 그 요청 엔티티(202)가 컴퓨팅 장치(200)로부터 변환된 키를 다시 수신한 이후에, 상기 가능한 값들의 리스트를 계산할 수 있다. 요청 엔티티(202)는 비교 블록(250)에서 역방향 링크(212)를 통해 컴퓨팅 장치(200)로부터 변환된 키를 수신한다. 그 비교 블록(250)은 전용 회로, 범용 프로세서 또는 소프트웨어 프로그램일 수 있다. 비교 블록(250)에서는, 요청 엔티티(202)가 키 테이블(216)에 저장된 값들에 그 변환된 키를 비교한다. 따라서, 요청 엔티티(202)는 컴퓨팅 장치(200)가 그 컴퓨팅 장치(200)로부터 수신되는 특정의 변환된 키로부터 공격받는지 여부를 결정할 수 있다. 요청 엔티티(202)는 또한 컴퓨팅 장치(200)로부터 수신되는 그 특정의 변환된 키에 기초하여 공격 타입에 대한 정보를 획득할 수 있다.
도 3은 통신 장치(100)가 요청 엔티티(116)로부터의 도전에 어떻게 응답하는지를 나타내는 예시적인 흐름도이다. 블록(302)에서 시작하여, 요청 엔티티(116)는 비-결정론적 값을 포함하는 요청을 생성한다. 블록(304)에서는, 요청 엔티티(116)가 컴퓨팅 장치(100)가 응답하는데 사용하는 암호 해시 함수의 모든 가능한 값들을 계산하고, 그러한 값들을 키 테이블(118)에 저장한다. 요청 엔티티(116)는 비-결정론적 값을 포함하는 요청을 컴퓨팅 장치(100)에 전송하기 이전에, 비-결정론적 값을 포함하는 요청을 컴퓨팅 장치(100)에 전송하는 것과 동시에, 또는 요청 엔티티(116)가 컴퓨팅 장치(100)로부터 변환된 키를 다시 수신한 이후에, 이러한 값들을 계산할 수 있다.
블록(320)에서는, 요청 엔티티(116)가 비-결정론적 값을 포함하는 요청을 순방향 링크(128)를 통해서 컴퓨팅 장치(100)에 전송한다. 블록(322)에서는, 컴퓨팅 장치(100)가 인터페이스(140)에서 비-결정론적 값을 포함하는 요청을 수신한다. 결정 블록(324)에서는, 컴퓨팅 장치(100)가 자신이 자신에 대한 어떤 공격을 검출하였는지를 평가한다. 만약 공격이 발생하지 않았다면, 블록(326)에 도달된다. 블록(326)에서는, 컴퓨팅 장치(100)가 요청 엔티티(116)로부터 수신되는 비-결정론적 값 및 "비-공격들" 키(102)에 기초하여 암호 해시 함수의 값을 계산한다. 만약 공격이 발생하였다면, 블록(328)에 도달된다. 블록(328)에서는, 컴퓨팅 장치(100)가 요청 엔티티(116)로부터 수신되는 비-결정론적 값 및 다수의 "공격" 키들(104-108) 중 하나에 기초하여 암호 해시 함수의 값을 계산한다. 다음으로, 블록(330)에서는, 컴퓨팅 장치(100)가 암호 해시 함수의 값을 역방향 링크(126)를 통해서 요청 엔티티(116)에 다시 전송한다. 블록(332)에서는, 요청 엔티티(116)가 컴퓨팅 장치(100)로부터 그 암호 해시 함수의 값을 수신한다.
블록(306)에서는, 요청 엔티티(116)가 컴퓨팅 장치(100)로부터 수신되는 암호 해시 함수의 값을, 블록(304)에서 요청 엔티티(116)에 의해 계산되는 암호 해시 함수의 모든 가능한 값들에 비교한다. 블록(304)으로부터의 값들 중 어느 것이 블록(332)에서 수신되는 값에 일치하는지에 따라서, 요청 엔티티(116)는 어떤 타입의 공격이 발생하였는지를 결정할 수 있고, 필요하다면 조치를 취할 수 있다. 만약 어떠한 공격들도 검출되지 않는다면, 블록(310)에 도달되어, 도전 및 응답이 종료된다. 만약 임의의 타입의 공격이 검출되었다면, 블록(312)에서는, 요청 엔티티(116)가 공격 타입에 기초하여 조치를 취할 수 있다. 공격에 대한 응답은 네트워크에 대한 훼손된 컴퓨팅 장치 액세스를 거절하는 것, 특정 소프트웨어 또는 특징들을 디스에이블시키는 것, 훼손된 컴퓨팅 장치의 위치를 로깅하는 것, 또는 훼손된 컴퓨팅 장치의 타입에 대한 정보를 로깅하는 것을 포함할 수 있다. 당업자들이라면 많은 상이한 응답들이 가능하다는 것과 예시적인 실시예와 관련하여 여기서 설명된 것들이 예시를 위한 것일 뿐 비제한적이라는 것을 알 것이다.
도 4는 요청 엔티티(116)가 가변적인 심각성을 갖는 공격들에 어떻게 응하는지를 나타내는 예시적인 흐름도이다. 블록(410)에서, 요청 엔티티(116)는 컴퓨팅 장치(100)가 공격받았다고 결정한다. 블록(412)에서는, 요청 엔티티(116)가 그 공격의 심각성을 결정한다. 그 공격의 심각성은 훼손된 컴퓨팅 장치(100)의 특정한 특징, 공격이 하드웨어 또는 소프트웨어에 기초하는지 여부, 또는 컴퓨팅 장치(100)에 저장된 그 장치의 사용자의 개인 정보 중 임의의 정보가 훼손되었는지 여부를 포함하는(그러나, 이러한 것들로 제한되지는 않음) 팩터들에 기초할 수 있다. 만약 그 공격이 심각하지 않은 것으로 결정된다면, 블록(414)에 도달되고, 그 블록(414)에서는 요청 엔티티(116)가 공격을 로깅하는 것 및 정상적인 동작을 계속하는 것을 포함하는(그러나, 이러한 것들로 제한되지는 않음) 조치를 취할 수 있다. 만약 그 공격이 심각한 것으로 결정된다면, 블록(416)에 도달되고, 그 블록(416)에서는 요청 엔티티(116)가 위치 요청을 컴퓨팅 장치(100)에 제공한다.
블록(418)에서는, 컴퓨팅 장치(100)가 요청 엔티티(116)로부터 위치 요청을 수신한다. 블록(420)에서는, 컴퓨팅 장치(100)가 자신의 위치 및 프로그래밍된 하드웨어 키의 적어도 일부에 기초하여 응답을 공식화한다. 그 응답은 프로그래밍된 하드웨어 키의 일부 및 위치 정보의 적어도 일부에 대해 암호화와 같은 수학적인 변환을 수행하는 것을 포함하는(그러한, 이러한 것으로 제한되지는 않음) 방법들에 의해서 공식화될 수 있다. 이러한 암호화는 이전에 결정된 응답 키를 이용할 수 있다. 컴퓨팅 장치(100)의 위치가, 예컨대, 그 컴퓨팅 장치(100)에 통합된 GPS 수신기, 가상 GPS 또는 신호 삼각측량의 사용에 의해서 결정될 수 있다. 당업자들이라면 컴퓨팅 장치(100)의 위치를 결정하는 다른 수학적인 변환들 및 방법들이 사용될 수 있다는 것을 알 것이다. 그 응답은 암호화되지 않은 상태로 전송될 수 있거나, 대안적으로는 그것은 암호화될 수 있다. 일단 컴퓨팅 장치(100)가 응답을 공식화하면, 블록(402)에서 그것은 응답을 요청 엔티티(116)에 다시 제공한다.
블록(424)에서는, 요청 엔티티(116)가 컴퓨팅 장치(100)로부터 그 응답을 수신한다. 블록(426)에서는, 요청 엔티티(116)가 필요한 경우 암호해독을 포함하는 응답을 통해 수신된 위치 정보를 처리할 수 있고, 원할 경우 추가적인 조치들을 취할 수 있다. 이러한 조치들은 로그를 생성하는 것, 경고를 전송하는 것 또는 컴퓨팅 장치(100)를 원격으로 활성해제시키는 것을 포함할 수 있지만, 이러한 것들로 제한되는 것은 아니다.
비록 본 발명에 대한 설명이 소비자 컴퓨팅 장치에 대한 비허가된 액세스와 관련하여 설명되지만, 여기서의 설명 및 이후의 청구항들에 부합하는 매우 다양한 구현들이 당업자들에 의해 이용될 수 있다는 것을 알 것이다.
Claims (20)
- 컴퓨팅 디바이스로부터 위치 정보를 안전하게 통신하는 방법으로서,
a. 상기 컴퓨팅 디바이스가 공격받았다고 결정되면, 요청 엔티티(requesting entity)로부터 위치 요청을 수신하는 단계;
b. 상기 컴퓨팅 디바이스에서 위치 정보를 획득하는 단계;
c. 상기 컴퓨팅 디바이스에서의 하드웨어 키의 적어도 일부 및 상기 위치 정보에 기초하여 응답을 형성하는 단계; 및
d. 상기 응답을 상기 요청 엔티티에 제공하는 단계를 포함하고, 상기 위치는 지리적 위치인,
위치 정보를 안전하게 통신하는 방법. - 요청 엔티티에서 컴퓨팅 디바이스의 위치에 대한 정보를 안전하게 수신하는 방법으로서,
a. 상기 컴퓨팅 디바이스가 공격받았다고 결정되면, 상기 요청 엔티티에서 위치 요청을 형성하는 단계;
b. 상기 위치 요청을 상기 컴퓨팅 디바이스에 제공하는 단계;
c. 상기 컴퓨팅 디바이스의 위치 정보 및 상기 컴퓨팅 디바이스에서의 하드웨어 키의 적어도 일부에 기초한 응답을 상기 컴퓨팅 디바이스로부터 수신하는 단계; 및
d. 상기 응답으로부터 상기 컴퓨팅 디바이스의 위치를 결정하는 단계를 포함하고, 상기 위치는 지리적 위치인,
위치 정보를 안전하게 수신하는 방법. - 프로세서를 포함하는 컴퓨팅 디바이스로서,
상기 프로세서는,
요청 엔티티로부터 위치 요청을 수신하고;
상기 컴퓨팅 디바이스의 위치 정보를 획득하고;
상기 위치 정보 및 하드웨어 키의 적어도 일부에 기초하여 응답을 형성하고; 그리고
상기 요청 엔티티로 상기 응답을 제공하도록 구성되는,
컴퓨팅 디바이스. - 제 3항에 있어서,
상기 응답은 상기 하드웨어 키의 일부 및 상기 위치 정보의 적어도 일부의 수학적 변환을 포함하는, 컴퓨팅 디바이스. - 제 4항에 있어서,
상기 수학적 변환은 단방향 해시 함수인, 컴퓨팅 디바이스. - 프로세서를 포함하는 요청 엔티티로서,
상기 프로세서는,
위치 요청을 형성하고;
컴퓨팅 디바이스로 상기 위치 요청을 제공하고;
상기 컴퓨팅 디바이스의 위치 정보와 하드웨어 키의 적어도 일부에 기초한 응답을 상기 컴퓨팅 디바이스로부터 수신하도록 구성되고; 그리고
상기 응답으로부터 상기 컴퓨팅 디바이스의 위치를 결정하도록 구성되는,
요청 엔티티. - 제 6항에 있어서,
상기 요청 엔티티에서의 상기 위치 요청은 상기 컴퓨팅 디바이스가 공격받았다고 상기 요청 엔티티가 결정하는 경우에만 형성되는,
요청 엔티티. - 제 7항에 있어서,
상기 요청 엔티티에서의 상기 위치 요청은 상기 컴퓨팅 디바이스에 대한 공격이 심각한 성질이라고 상기 요청 엔티티가 결정하는 경우에만 형성되는,
요청 엔티티. - 컴퓨팅 디바이스로서,
a. 상기 컴퓨팅 디바이스가 공격받았다고 결정되면, 요청 엔티티로부터 위치 요청을 수신하기 위한 수단;
b. 상기 컴퓨팅 디바이스의 위치 정보를 획득하기 위한 수단;
c. 상기 위치 정보 및 하드웨어 키의 적어도 일부에 기초하여 응답을 형성하기 위한 수단; 및
d. 상기 요청 엔티티로 상기 응답을 제공하기 위한 수단을 포함하는,
컴퓨팅 디바이스. - 제 9항에 있어서,
상기 응답을 형성하기 위한 수단은 상기 하드웨어 키의 일부 및 상기 위치 정보의 적어도 일부의 수학적 변환하기 위한 수단을 포함하는, 컴퓨팅 디바이스. - 제 10항에 있어서,
상기 수학적 변환은 단방향 해시 함수인,
컴퓨팅 디바이스. - 요청 엔티티로서,
a. 컴퓨팅 디바이스가 공격받았다고 결정되면, 상기 요청 엔티티에서 위치 요청을 형성하기 위한 수단;
b. 상기 위치 요청을 상기 컴퓨팅 디바이스에 제공하기 위한 수단;
c. 상기 컴퓨팅 디바이스의 위치 정보 및 하드웨어 키의 적어도 일부에 기초하는 응답을 상기 컴퓨팅 디바이스로부터 수신하기 위한 수단; 및
d. 상기 응답으로부터 상기 컴퓨팅 디바이스의 위치를 결정하기 위한 수단을 포함하는,
요청 엔티티. - 제 12항에 있어서,
상기 요청 엔티티에서의 상기 위치 요청은 상기 컴퓨팅 디바이스가 공격받았다고 상기 요청 엔티티가 결정하는 경우에만 형성되는,
요청 엔티티. - 제 13항에 있어서,
상기 요청 엔티티에서의 상기 위치 요청은 상기 컴퓨팅 디바이스에 대한 공격이 심각한 성질이라고 상기 요청 엔티티가 결정하는 경우에만 형성되는,
요청 엔티티. - 프로세서에 의해 수행되는 경우, 상기 프로세서로 하여금 컴퓨팅 디바이스로부터 위치 정보를 안전하게 통신하기 위한 동작들을 수행하게 하는, 코드를 포함하는 컴퓨터-판독가능한 저장 매체로서,
상기 컴퓨터-판독가능한 저장 매체는,
a. 상기 컴퓨팅 디바이스가 공격받았다고 결정되면, 요청 엔티티(requesting entity)로부터 위치 요청을 수신하기 위한 코드;
b. 상기 컴퓨팅 디바이스에서 위치 정보를 획득하기 위한 코드;
c. 하드웨어 키의 적어도 일부 및 상기 위치 정보에 기초하여 응답을 형성하기 위한 코드; 및
d. 상기 응답을 상기 요청 엔티티에 제공하기 위한 코드를 포함하는,
컴퓨터-판독가능한 저장 매체. - 제 15항에 있어서,
상기 응답을 형성하기 위한 코드는 상기 하드웨어 키의 일부 및 상기 위치 정보의 적어도 일부를 수학적으로 변환하기 위한 코드를 포함하는,
컴퓨터-판독가능한 저장 매체. - 제 16항에 있어서,
상기 수학적 변환은 단방향 해시 함수인,
컴퓨터-판독가능한 저장 매체. - 프로세서에 의해 수행되는 경우, 상기 프로세서로 하여금 요청 엔티티에서 컴퓨팅 디바이스의 위치에 대한 정보를 안전하기 수신하기 위한 동작들을 수행하게 하는, 코드를 포함하는 컴퓨터-판독가능한 저장 매체로서,
a. 상기 컴퓨팅 디바이스가 공격받았다고 결정되면, 상기 요청 엔티티에서 위치 요청을 형성하기 위한 코드;
b. 상기 위치 요청을 상기 컴퓨팅 디바이스에 제공하기 위한 코드;
c. 상기 컴퓨팅 디바이스의 위치 정보 및 하드웨어 키의 적어도 일부에 기초하는 응답을 상기 컴퓨팅 디바이스로부터 수신하기 위한 코드; 및
d. 상기 응답으로부터 상기 컴퓨팅 디바이스의 위치를 결정하기 위한 코드를 포함하는,
컴퓨터-판독가능한 저장 매체. - 제 18항에 있어서,
상기 요청 엔티티에서의 상기 위치 요청은 상기 컴퓨팅 디바이스가 공격받았다고 상기 요청 엔티티가 결정하는 경우에만 형성되는,
컴퓨터-판독가능한 저장 매체. - 제 19항에 있어서,
상기 요청 엔티티에서의 상기 위치 요청은 상기 컴퓨팅 디바이스에 대한 공격이 심각한 성질이라고 상기 요청 엔티티가 결정하는 경우에만 형성되는,
컴퓨터-판독가능한 저장 매체.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/208,626 US8839460B2 (en) | 2008-03-07 | 2008-09-11 | Method for securely communicating information about the location of a compromised computing device |
US12/208,626 | 2008-09-11 | ||
PCT/US2009/056074 WO2010030581A1 (en) | 2008-09-11 | 2009-09-04 | Method for securely communicating information about the location of a compromised computing device |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020117008290A Division KR101365114B1 (ko) | 2008-09-11 | 2009-09-04 | 훼손된 컴퓨팅 장치의 위치에 대한 정보를 안전하게 통신하기 위한 방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20130086387A KR20130086387A (ko) | 2013-08-01 |
KR101404755B1 true KR101404755B1 (ko) | 2014-06-13 |
Family
ID=41278885
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020137017235A KR101404755B1 (ko) | 2008-09-11 | 2009-09-04 | 훼손된 컴퓨팅 장치의 위치에 대한 정보를 안전하게 통신하기 위한 방법 |
KR1020117008290A KR101365114B1 (ko) | 2008-09-11 | 2009-09-04 | 훼손된 컴퓨팅 장치의 위치에 대한 정보를 안전하게 통신하기 위한 방법 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020117008290A KR101365114B1 (ko) | 2008-09-11 | 2009-09-04 | 훼손된 컴퓨팅 장치의 위치에 대한 정보를 안전하게 통신하기 위한 방법 |
Country Status (7)
Country | Link |
---|---|
US (1) | US8839460B2 (ko) |
EP (1) | EP2347365B1 (ko) |
JP (2) | JP5944164B2 (ko) |
KR (2) | KR101404755B1 (ko) |
CN (1) | CN102124469B (ko) |
TW (1) | TW201022985A (ko) |
WO (1) | WO2010030581A1 (ko) |
Families Citing this family (55)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8850568B2 (en) * | 2008-03-07 | 2014-09-30 | Qualcomm Incorporated | Method and apparatus for detecting unauthorized access to a computing device and securely communicating information about such unauthorized access |
US8839460B2 (en) | 2008-03-07 | 2014-09-16 | Qualcomm Incorporated | Method for securely communicating information about the location of a compromised computing device |
US20100100489A1 (en) * | 2008-10-17 | 2010-04-22 | Rob Chase | Variable duration warranty tracking system and method |
US8576785B2 (en) * | 2008-12-19 | 2013-11-05 | Robert Bosch Gmbh | Method of wireless communication using authentication information |
US8989705B1 (en) | 2009-06-18 | 2015-03-24 | Sprint Communications Company L.P. | Secure placement of centralized media controller application in mobile access terminal |
US9391832B1 (en) * | 2011-12-05 | 2016-07-12 | Menlo Security, Inc. | Secure surrogate cloud browsing |
US9027102B2 (en) | 2012-05-11 | 2015-05-05 | Sprint Communications Company L.P. | Web server bypass of backend process on near field communications and secure element chips |
US9282898B2 (en) | 2012-06-25 | 2016-03-15 | Sprint Communications Company L.P. | End-to-end trusted communications infrastructure |
US9066230B1 (en) | 2012-06-27 | 2015-06-23 | Sprint Communications Company L.P. | Trusted policy and charging enforcement function |
US8649770B1 (en) | 2012-07-02 | 2014-02-11 | Sprint Communications Company, L.P. | Extended trusted security zone radio modem |
US8667607B2 (en) | 2012-07-24 | 2014-03-04 | Sprint Communications Company L.P. | Trusted security zone access to peripheral devices |
US9183412B2 (en) | 2012-08-10 | 2015-11-10 | Sprint Communications Company L.P. | Systems and methods for provisioning and using multiple trusted security zones on an electronic device |
US9215180B1 (en) | 2012-08-25 | 2015-12-15 | Sprint Communications Company L.P. | File retrieval in real-time brokering of digital content |
US8954588B1 (en) | 2012-08-25 | 2015-02-10 | Sprint Communications Company L.P. | Reservations in real-time brokering of digital content delivery |
US9015068B1 (en) | 2012-08-25 | 2015-04-21 | Sprint Communications Company L.P. | Framework for real-time brokering of digital content delivery |
CN102932336B (zh) * | 2012-10-18 | 2015-11-25 | 北京奇虎科技有限公司 | 终端标识方法与装置 |
CN102930230B (zh) * | 2012-10-18 | 2015-09-30 | 北京奇虎科技有限公司 | 计算设备标识方法与装置 |
US9161227B1 (en) | 2013-02-07 | 2015-10-13 | Sprint Communications Company L.P. | Trusted signaling in long term evolution (LTE) 4G wireless communication |
US9578664B1 (en) | 2013-02-07 | 2017-02-21 | Sprint Communications Company L.P. | Trusted signaling in 3GPP interfaces in a network function virtualization wireless communication system |
US9104840B1 (en) | 2013-03-05 | 2015-08-11 | Sprint Communications Company L.P. | Trusted security zone watermark |
US9613208B1 (en) | 2013-03-13 | 2017-04-04 | Sprint Communications Company L.P. | Trusted security zone enhanced with trusted hardware drivers |
US9049186B1 (en) | 2013-03-14 | 2015-06-02 | Sprint Communications Company L.P. | Trusted security zone re-provisioning and re-use capability for refurbished mobile devices |
US9049013B2 (en) | 2013-03-14 | 2015-06-02 | Sprint Communications Company L.P. | Trusted security zone containers for the protection and confidentiality of trusted service manager data |
US9374363B1 (en) | 2013-03-15 | 2016-06-21 | Sprint Communications Company L.P. | Restricting access of a portable communication device to confidential data or applications via a remote network based on event triggers generated by the portable communication device |
US8984592B1 (en) | 2013-03-15 | 2015-03-17 | Sprint Communications Company L.P. | Enablement of a trusted security zone authentication for remote mobile device management systems and methods |
US9191388B1 (en) | 2013-03-15 | 2015-11-17 | Sprint Communications Company L.P. | Trusted security zone communication addressing on an electronic device |
US9021585B1 (en) * | 2013-03-15 | 2015-04-28 | Sprint Communications Company L.P. | JTAG fuse vulnerability determination and protection using a trusted execution environment |
US9454723B1 (en) | 2013-04-04 | 2016-09-27 | Sprint Communications Company L.P. | Radio frequency identity (RFID) chip electrically and communicatively coupled to motherboard of mobile communication device |
US9171243B1 (en) | 2013-04-04 | 2015-10-27 | Sprint Communications Company L.P. | System for managing a digest of biographical information stored in a radio frequency identity chip coupled to a mobile communication device |
US9324016B1 (en) | 2013-04-04 | 2016-04-26 | Sprint Communications Company L.P. | Digest of biographical information for an electronic device with static and dynamic portions |
US9838869B1 (en) | 2013-04-10 | 2017-12-05 | Sprint Communications Company L.P. | Delivering digital content to a mobile device via a digital rights clearing house |
US9443088B1 (en) | 2013-04-15 | 2016-09-13 | Sprint Communications Company L.P. | Protection for multimedia files pre-downloaded to a mobile device |
US9069952B1 (en) | 2013-05-20 | 2015-06-30 | Sprint Communications Company L.P. | Method for enabling hardware assisted operating system region for safe execution of untrusted code using trusted transitional memory |
US9560519B1 (en) | 2013-06-06 | 2017-01-31 | Sprint Communications Company L.P. | Mobile communication device profound identity brokering framework |
US9183606B1 (en) | 2013-07-10 | 2015-11-10 | Sprint Communications Company L.P. | Trusted processing location within a graphics processing unit |
US9208339B1 (en) | 2013-08-12 | 2015-12-08 | Sprint Communications Company L.P. | Verifying Applications in Virtual Environments Using a Trusted Security Zone |
US9185626B1 (en) | 2013-10-29 | 2015-11-10 | Sprint Communications Company L.P. | Secure peer-to-peer call forking facilitated by trusted 3rd party voice server provisioning |
US9191522B1 (en) | 2013-11-08 | 2015-11-17 | Sprint Communications Company L.P. | Billing varied service based on tier |
US9161325B1 (en) | 2013-11-20 | 2015-10-13 | Sprint Communications Company L.P. | Subscriber identity module virtualization |
US9118655B1 (en) | 2014-01-24 | 2015-08-25 | Sprint Communications Company L.P. | Trusted display and transmission of digital ticket documentation |
KR102228454B1 (ko) | 2014-02-24 | 2021-03-16 | 삼성전자주식회사 | 보안 디버깅 회로를 갖는 디바이스 및 그것에 대한 디버깅 방법 |
US9226145B1 (en) | 2014-03-28 | 2015-12-29 | Sprint Communications Company L.P. | Verification of mobile device integrity during activation |
US9230085B1 (en) | 2014-07-29 | 2016-01-05 | Sprint Communications Company L.P. | Network based temporary trust extension to a remote or mobile device enabled via specialized cloud services |
CN104506512B (zh) * | 2014-12-15 | 2017-12-19 | 北京国双科技有限公司 | 用户标识的恢复方法和装置 |
US9779232B1 (en) | 2015-01-14 | 2017-10-03 | Sprint Communications Company L.P. | Trusted code generation and verification to prevent fraud from maleficent external devices that capture data |
US9838868B1 (en) | 2015-01-26 | 2017-12-05 | Sprint Communications Company L.P. | Mated universal serial bus (USB) wireless dongles configured with destination addresses |
US9473945B1 (en) | 2015-04-07 | 2016-10-18 | Sprint Communications Company L.P. | Infrastructure for secure short message transmission |
US9721093B2 (en) * | 2015-06-16 | 2017-08-01 | Intel Corporation | Enhanced security of power management communications and protection from side channel attacks |
US11876889B2 (en) * | 2015-09-03 | 2024-01-16 | Fiske Software, Llc | NADO cryptography with key generators |
US9819679B1 (en) | 2015-09-14 | 2017-11-14 | Sprint Communications Company L.P. | Hardware assisted provenance proof of named data networking associated to device data, addresses, services, and servers |
US10282719B1 (en) | 2015-11-12 | 2019-05-07 | Sprint Communications Company L.P. | Secure and trusted device-based billing and charging process using privilege for network proxy authentication and audit |
US9817992B1 (en) | 2015-11-20 | 2017-11-14 | Sprint Communications Company Lp. | System and method for secure USIM wireless network access |
CN105979021B (zh) * | 2016-04-26 | 2019-08-23 | 珠海豹趣科技有限公司 | 一种信息处理方法及用户终端 |
US10499249B1 (en) | 2017-07-11 | 2019-12-03 | Sprint Communications Company L.P. | Data link layer trust signaling in communication network |
US11611482B1 (en) | 2020-06-12 | 2023-03-21 | Menlo Security, Inc. | Bandwidth throttling |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20050098936A (ko) * | 2003-02-14 | 2005-10-12 | 콸콤 인코포레이티드 | 이동국 위치결정 서비스를 위한 강화된 사용자 프라이버시 |
Family Cites Families (39)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7761910B2 (en) * | 1994-12-30 | 2010-07-20 | Power Measurement Ltd. | System and method for assigning an identity to an intelligent electronic device |
JP3165366B2 (ja) | 1996-02-08 | 2001-05-14 | 株式会社日立製作所 | ネットワークセキュリティシステム |
US5748084A (en) * | 1996-11-18 | 1998-05-05 | Isikoff; Jeremy M. | Device security system |
US6021493A (en) | 1997-11-06 | 2000-02-01 | International Business Machines Corporation | System and method for detecting when a computer system is removed from a network |
US6338140B1 (en) * | 1998-07-27 | 2002-01-08 | Iridium Llc | Method and system for validating subscriber identities in a communications network |
CA2299824C (en) * | 2000-03-01 | 2012-02-21 | Spicer Corporation | Network resource control system |
WO2001093531A2 (en) | 2000-05-31 | 2001-12-06 | Invicta Networks, Inc. | Systems and methods for distributed network protection |
US20020108058A1 (en) | 2001-02-08 | 2002-08-08 | Sony Corporation And Sony Electronics Inc. | Anti-theft system for computers and other electronic devices |
US20020154777A1 (en) * | 2001-04-23 | 2002-10-24 | Candelore Brant Lindsey | System and method for authenticating the location of content players |
AU2002322109A1 (en) * | 2001-06-13 | 2002-12-23 | Intruvert Networks, Inc. | Method and apparatus for distributed network security |
WO2003009620A1 (en) * | 2001-07-18 | 2003-01-30 | Wizard Mobile Solutions Limited | Data security device |
GB2377776A (en) | 2001-07-18 | 2003-01-22 | Wizard Mobile Solutions Ltd | A combination of a portable data storage device and a wireless backup device having an out of range alert |
US7853803B2 (en) | 2001-09-28 | 2010-12-14 | Verizon Corporate Services Group Inc. | System and method for thwarting buffer overflow attacks using encrypted process pointers |
US20030084349A1 (en) * | 2001-10-12 | 2003-05-01 | Oliver Friedrichs | Early warning system for network attacks |
US20030084321A1 (en) | 2001-10-31 | 2003-05-01 | Tarquini Richard Paul | Node and mobile device for a mobile telecommunications network providing intrusion detection |
MXPA04006473A (es) * | 2001-12-31 | 2004-10-04 | Citadel Security Software Inc | Sistema de resolucion automatizado para vulnerabilidad de computadora. |
FR2836312B1 (fr) | 2002-02-15 | 2004-11-19 | Gemplus Card Int | Procede de generation de cles securisees pour un algorithme cryptographique |
GB2386802A (en) * | 2002-03-18 | 2003-09-24 | Hewlett Packard Co | Auditing of secure communication sessions over a communication network |
DE60334368D1 (de) | 2002-03-29 | 2010-11-11 | Cisco Tech Inc | Verfahren und system zur verringerung der falschalarmrate von netzwerk-eindringdetektionssystemen |
US6996251B2 (en) * | 2002-09-30 | 2006-02-07 | Myport Technologies, Inc. | Forensic communication apparatus and method |
JP2004334330A (ja) | 2003-04-30 | 2004-11-25 | Sony Corp | 端末機器、提供サーバ、電子情報利用方法、電子情報提供方法、端末機器プログラム、提供サーバプログラム、仲介プログラム、及び記憶媒体 |
CN1820262A (zh) | 2003-06-09 | 2006-08-16 | 范拉诺公司 | 事件监控及管理 |
US7246156B2 (en) | 2003-06-09 | 2007-07-17 | Industrial Defender, Inc. | Method and computer program product for monitoring an industrial network |
US7346922B2 (en) * | 2003-07-25 | 2008-03-18 | Netclarity, Inc. | Proactive network security system to protect against hackers |
US20050125689A1 (en) * | 2003-09-17 | 2005-06-09 | Domonic Snyder | Processing device security management and configuration system and user interface |
US7651530B2 (en) | 2004-03-22 | 2010-01-26 | Honeywell International Inc. | Supervision of high value assets |
JP2006048134A (ja) | 2004-07-30 | 2006-02-16 | Lac Co Ltd | ネットワークセキュリティ監視システム、ネットワークセキュリティ監視方法、及びプログラム |
JP4643204B2 (ja) | 2004-08-25 | 2011-03-02 | 株式会社エヌ・ティ・ティ・ドコモ | サーバ装置 |
GB0503927D0 (en) * | 2005-02-25 | 2005-04-06 | Nokia Corp | Location services in a communication system |
JP4739962B2 (ja) | 2006-01-16 | 2011-08-03 | 日本電信電話株式会社 | 攻撃検知装置、攻撃検知方法および攻撃検知プログラム |
JP2007219685A (ja) | 2006-02-15 | 2007-08-30 | Nagoya Institute Of Technology | コンテンツ配信装置、コンテンツ配信システム、コンテンツ配信方法およびコンテンツ配信プログラム |
US20070223432A1 (en) * | 2006-03-21 | 2007-09-27 | Badarinath Sharma K | Wi-Fi network connection management using location specific information |
US8646071B2 (en) * | 2006-08-07 | 2014-02-04 | Symantec Corporation | Method and system for validating site data |
US8818344B2 (en) * | 2006-11-14 | 2014-08-26 | Microsoft Corporation | Secured communication via location awareness |
JP4224724B2 (ja) * | 2007-02-02 | 2009-02-18 | クオリティ株式会社 | 携帯情報端末装置管理システムおよび管理サーバならびに携帯情報端末装置管理プログラム |
US20080318548A1 (en) * | 2007-06-19 | 2008-12-25 | Jose Bravo | Method of and system for strong authentication and defense against man-in-the-middle attacks |
US8850057B2 (en) | 2007-09-20 | 2014-09-30 | Intel Corporation | Healthcare semantic interoperability platform |
US8850568B2 (en) | 2008-03-07 | 2014-09-30 | Qualcomm Incorporated | Method and apparatus for detecting unauthorized access to a computing device and securely communicating information about such unauthorized access |
US8839460B2 (en) | 2008-03-07 | 2014-09-16 | Qualcomm Incorporated | Method for securely communicating information about the location of a compromised computing device |
-
2008
- 2008-09-11 US US12/208,626 patent/US8839460B2/en not_active Expired - Fee Related
-
2009
- 2009-09-04 KR KR1020137017235A patent/KR101404755B1/ko not_active IP Right Cessation
- 2009-09-04 WO PCT/US2009/056074 patent/WO2010030581A1/en active Application Filing
- 2009-09-04 EP EP09792280.1A patent/EP2347365B1/en not_active Not-in-force
- 2009-09-04 JP JP2011526927A patent/JP5944164B2/ja not_active Expired - Fee Related
- 2009-09-04 CN CN200980131988.2A patent/CN102124469B/zh not_active Expired - Fee Related
- 2009-09-04 KR KR1020117008290A patent/KR101365114B1/ko not_active IP Right Cessation
- 2009-09-11 TW TW098130806A patent/TW201022985A/zh unknown
-
2014
- 2014-06-17 JP JP2014124388A patent/JP5666735B2/ja not_active Expired - Fee Related
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20050098936A (ko) * | 2003-02-14 | 2005-10-12 | 콸콤 인코포레이티드 | 이동국 위치결정 서비스를 위한 강화된 사용자 프라이버시 |
Also Published As
Publication number | Publication date |
---|---|
JP2012502392A (ja) | 2012-01-26 |
KR20110067124A (ko) | 2011-06-21 |
EP2347365B1 (en) | 2018-06-06 |
CN102124469B (zh) | 2016-10-12 |
JP5666735B2 (ja) | 2015-02-12 |
KR20130086387A (ko) | 2013-08-01 |
JP5944164B2 (ja) | 2016-07-05 |
EP2347365A1 (en) | 2011-07-27 |
WO2010030581A1 (en) | 2010-03-18 |
TW201022985A (en) | 2010-06-16 |
US20090228981A1 (en) | 2009-09-10 |
JP2014222890A (ja) | 2014-11-27 |
KR101365114B1 (ko) | 2014-02-19 |
CN102124469A (zh) | 2011-07-13 |
US8839460B2 (en) | 2014-09-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101404755B1 (ko) | 훼손된 컴퓨팅 장치의 위치에 대한 정보를 안전하게 통신하기 위한 방법 | |
KR101252707B1 (ko) | 통신 장치에 대한 비허가 액세스를 검출하고 이러한 비허가 액세스에 대한 정보를 보안적으로 통신하기 위한 방법 및 장치 | |
KR101769282B1 (ko) | 데이터 보안 서비스 | |
CN104620225B (zh) | 用于服务器安全验证的方法和系统 | |
US11924332B2 (en) | Cryptographic systems and methods using distributed ledgers | |
CN112468995B (zh) | 一种基于车联网的可搜索加密隐私保护方法及系统 | |
CN107636669B (zh) | 不期望网络业务的控制 | |
CN112311769B (zh) | 安全认证的方法、系统、电子设备及介质 | |
GB2560047A (en) | Electronic device verification | |
CN113949591B (zh) | 一种基于区块链的数据加密保护方法及系统 | |
CN114205073B (zh) | 密码反向防火墙及其安全防御方法 | |
KR20150109202A (ko) | 차량용 통신 데이터 인증 방법 및 시스템 | |
Lacroix et al. | Vehicular ad hoc network security and privacy: A second look | |
CN113411397A (zh) | 一种基于物联网的数据安全传输方法及系统 | |
Uddholm | Anonymous Javascript Cryptography and CoverTraffic in Whistleblowing Applications | |
US20070217376A1 (en) | Authentication of wireless access nodes | |
KR20130030678A (ko) | 이기종 서비스 제공자간의 정보 공유 시스템 및 방법 | |
JP2005217665A (ja) | 通信システム、送信装置、受信装置及び通信方法 | |
Akpofure et al. | Comparative Analysis of Some Encryption Algorithms and Secured Remote Protocol |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A107 | Divisional application of patent | ||
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20170330 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20180329 Year of fee payment: 5 |
|
LAPS | Lapse due to unpaid annual fee |