KR20140030616A - 중요 정보 원격 삭제 장치 및 방법 - Google Patents

중요 정보 원격 삭제 장치 및 방법 Download PDF

Info

Publication number
KR20140030616A
KR20140030616A KR20120097008A KR20120097008A KR20140030616A KR 20140030616 A KR20140030616 A KR 20140030616A KR 20120097008 A KR20120097008 A KR 20120097008A KR 20120097008 A KR20120097008 A KR 20120097008A KR 20140030616 A KR20140030616 A KR 20140030616A
Authority
KR
South Korea
Prior art keywords
mobile terminal
output value
value
important information
unit
Prior art date
Application number
KR20120097008A
Other languages
English (en)
Other versions
KR101410764B1 (ko
Inventor
김재헌
유상경
유권호
이상한
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR20120097008A priority Critical patent/KR101410764B1/ko
Priority to US13/945,591 priority patent/US9081969B2/en
Priority to CN201310332842.2A priority patent/CN103679000A/zh
Priority to DE201310108393 priority patent/DE102013108393A1/de
Publication of KR20140030616A publication Critical patent/KR20140030616A/ko
Application granted granted Critical
Publication of KR101410764B1 publication Critical patent/KR101410764B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • H04W8/24Transfer of terminal data
    • H04W8/245Transfer of terminal data from a network towards a terminal
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/88Detecting or preventing theft or loss
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/082Access security using revocation of authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/06Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Abstract

이동단말에 장착된 암호시스템의 중요 정보를 물리적 복제 불능 함수(Physically Unclonable Function; PUF)를 이용하여 원격으로 삭제할 수 있도록 하는 중요 정보 원격 삭제 장치 및 방법이 개시된다. 개시된 장치는 각각의 이동단말의 물리적 복제 불능 함수별로의 입력값과 상기 입력값에 대한 출력값을 저장하는 저장부, 수신된 이동단말 분실 정보에 근거하여 해당하는 이동단말의 아이덴티티를 파악하는 아이덴티티 파악부, 및 상기 아이덴티티 파악부로부터의 정보를 근거로 상기 저장부에서 해당하는 이동단말의 물리적 복제 불능 함수의 입력값과 출력값을 추출하여 모든 이동단말에게 브로드캐스트하는 브로드캐스트부를 포함한다.

Description

중요 정보 원격 삭제 장치 및 방법{Apparatus and method for remotely deleting important information}
본 발명은 중요 정보 원격 삭제 장치 및 방법에 관한 것으로, 보다 상세하게는 물리적 복제 불능 함수(Physically Unclonable Function; PUF)를 이용하여 중요정보를 원격으로 삭제할 수 있는 장치 및 방법에 관한 것이다.
이동단말에 장착된 암호시스템에는 마스터 키, 랩(wrap) 키, 세션키 등 수많은 키를 포함한 중요 정보가 사용된다. 이러한 중요 정보는 암호시스템이 장착된 이동단말을 분실한 경우 등에 대비하여 필요시 삭제를 할 수 있도록 하는 기능을 요구한다.
일반적인 서버 대 클라이언트 환경에서 원격 정보 삭제를 위해서는 삭제 주체인 서버가 삭제 명령을 브로드캐스트해야 한다. 이 경우, 서버 쪽의 송신자 인증이 반드시 필요하다. 만약, 송신측인 서버에 대한 인증이 없다면 삭제 명령을 받은 이동단말이 삭제 명령을 전달한 주체를 확인할 수 없게 된다. 즉, 송신측에 대한 인증이 없을 경우, 임의의 공격자가 특정 이동단말에 대해 삭제 명령 메시지를 생성한 후에 전달하여 중요 정보를 삭제하게 할 수도 있다. 그리하면 특정 이동단말의 전체 시스템은 생각하지도 않은 심각한 위협을 받게 된다.
현재 송신자 인증 기술로 삭제 명령에 삭제 대상 신원(Identity)을 포함시켜 디지털 서명으로 서명을 한 후에 브로드캐스트하는 방식이 주로 이용된다. 이때, 삭제 대상 신원을 보호해야 하는 중요 정보로 간주하는 경우에는 기밀성 제공을 위해 별도의 대칭키 암호를 사용한다.
따라서, 원격으로 중요 정보를 삭제하기 위해서는 현재의 방식으로는 공개키 암호가 꼭 필요하게 된다. 그런데, 공개키 암호를 적용하려면 PKI(Public Key Infrastructure)라는 기반 인프라가 반드시 필요하다. PKI가 구축되지 않은 환경에서는 현실적으로 이 방식을 적용하기가 어렵다.
한편, 대한민국 공개특허공보 10-2012-0059587호에 개시된 방법은 집적회로 내부의 유한상태기계(FSM : Finite State Machine)의 상태를 천이하는데 있어서 다양한 후속 상태들을 둔다. 그리고, 그 방법은 천이될 상태가 칩의 물리적 복제 불능 함수(Physically Unclonable Function; 이하 "PUF"라고 함)의 출력, 이벤트 생성기, 및 별도의 제어 논리에 의해 결정되도록 한다.
즉, 대한민국 공개특허공보 10-2012-0059587호에 개시된 방법은 집적회로 내부의 유한상태기계의 상태 천이를 위한 입력으로 외부에서 이벤트 생성기에게로 정보를 입력한다. 이벤트 생성기에서 출력되는 이벤트 정보가 PUF에게로 입력되고, PUF는 이벤트 정보를 입력받아 소정의 출력 데이터를 출력하고, 그 출력 데이터는 제어 논리에서 가공된다.
이러한 물리적 복제 불능 함수(PUF)는 수학적 함수가 아니므로 PUF를 이용하는 대부분의 방식에서는 PUF의 출력값에 다시 퍼지 추출기(Fuzzy Extractor)를 추가 적용한다. 이때 보조 데이터(helper data) 등과 같이 부가적인 데이터와 오류정정부호 등을 필요로 하게 된다.
본 발명은 상기한 종래의 문제점을 해결하기 위해 제안된 것으로, 이동단말에 장착된 암호시스템의 중요 정보를 물리적 복제 불능 함수(Physically Unclonable Function; PUF)를 이용하여 원격으로 삭제할 수 있도록 하는 중요 정보 원격 삭제 장치 및 방법을 제공함에 그 목적이 있다.
상기와 같은 목적을 달성하기 위하여 본 발명의 바람직한 실시양태에 따른 중요 정보 원격 삭제 장치는, 각각의 이동단말의 물리적 복제 불능 함수별로의 입력값과 상기 입력값에 대한 출력값을 저장하는 저장부; 수신된 이동단말 분실 정보에 근거하여 해당하는 이동단말의 아이덴티티를 파악하는 아이덴티티 파악부; 및 상기 아이덴티티 파악부로부터의 정보를 근거로 상기 저장부에서 해당하는 이동단말의 물리적 복제 불능 함수의 입력값과 출력값을 추출하여 모든 이동단말에게 브로드캐스트하는 브로드캐스트부;를 포함한다.
바람직하게, 상기 각각의 이동단말의 물리적 복제 불능 함수별로 정해진 입력값에 대한 출력값을 측정하여 상기 저장부에게로 보내는 측정부를 추가로 포함하여도 된다.
상기 각각의 이동단말의 아이덴티티를 저장하고 있는 저장부를 추가로 포함하여도 된다.
상기 저장부는 상기 각각의 이동단말의 물리적 복제 불능 함수별로의 입력값 및 출력값이 쌍으로 조합되어 저장된다.
상기 각각의 이동단말은 휴대용 전화기, 위성 전화기, PDA, 스마트폰, 데스크탑 컴퓨터, 랩탑 컴퓨터, 태블릿 컴퓨터, 넷북, 통신용 휴대용 단말기중에서 하나이다.
한편, 본 발명의 바람직한 다른 실시양태에 따른 중요 정보 원격 삭제 장치는, 서버로부터 전송되어 오는 물리적 복제 불능 함수의 입력값과 출력값중에서 상기 입력값을 입력받아 상기 출력값과는 다른 출력값을 생성하는 물리적 복제 불능 함수부; 및 상기 출력값과는 다른 출력값 및 상기 출력값에 근거하여 중요 정보의 삭제 가능여부를 판단하고, 그 결과에 따라 자신의 중요 정보를 삭제하는 삭제부;를 포함한다.
바람직하게, 상기 삭제부는 상기 다른 출력값과 상기 출력값 사이의 해밍 거리를 측정하여 측정된 해밍 거리가 설정된 값보다 작으면 상기 중요 정보를 삭제한다.
상기 삭제부에서의 상기 중요 정보를 삭제함에 따른 결과를 메시지로 생성하여 상기 서버에게로 전송하는 메시지 생성수단을 추가로 포함하여도 된다.
그리고, 본 발명의 바람직한 실시양태에 따른 중요 정보 원격 삭제 방법은, 서버가, 각각의 이동단말의 물리적 복제 불능 함수별로의 입력값과 상기 입력값에 대한 제 1출력값을 저장부에 저장하는 단계; 상기 서버가, 수신된 이동단말 분실 정보에 근거하여 해당하는 이동단말의 아이덴티티를 파악하는 단계; 상기 서버가, 상기 아이덴티티 파악 단계로부터의 정보를 근거로 상기 저장부에서 해당하는 이동단말의 물리적 복제 불능 함수의 입력값과 제 1출력값을 추출하여 모든 이동단말에게 브로드캐스트하는 단계; 상기 모든 이동단말이, 상기 서버로부터의 입력값과 제 1출력값중에서 상기 입력값을 입력받아 자신의 물리적 복제 불능 함수부를 통해 제 2출력값을 계산하는 단계; 및 상기 모든 이동단말중 하나 이상의 이동단말이, 상기 제 1출력값 및 상기 제 2출력값에 근거하여 중요 정보의 삭제 가능여부를 판단하고 그 결과에 따라 자신의 중요 정보를 삭제하는 단계;를 포함한다.
바람직하게, 상기 저장 단계 이전에, 상기 각각의 이동단말의 물리적 복제 불능 함수별로 정해진 입력값에 대한 제 1출력값을 측정하는 단계를 추가로 포함하여도 된다.
상기 저장 단계는 상기 각각의 이동단말의 물리적 복제 불능 함수별로의 입력값 및 제 1출력값을 쌍으로 조합하여 저장한다.
상기 삭제 단계는 상기 제 1출력값과 상기 제 2출력값 사이의 해밍 거리를 측정하여 측정된 해밍 거리가 설정된 값보다 작으면 상기 중요 정보를 삭제한다.
상기 삭제 단계 이후에, 상기 중요 정보를 삭제함에 따른 결과를 메시지로 생성하여 상기 서버에게로 전송하는 단계를 추가로 포함하여도 된다.
이러한 구성의 본 발명에 따르면, 별도의 암호 알고리즘 및 키를 사용하지 않으므로 PKI와 같은 인프라가 구축되지 않은 환경에서도 원격으로 안전하게 중요정보를 삭제하는 것이 가능하다.
특히, 본 발명에 의하면, 서버 및 분실된 이동단말의 PUF 이외에는 입력값(도전 c)에 대한 해밍 거리(Hamming Distance)가 설정된 값(dnoise) 이내인 제대로 된 응답을 생성할 수 없다. 그에 따라, 송신자인 서버 인증 및 중요 정보 삭제 대상인 이동단말에 대한 함축적인 인증이 가능하다. 따라서, 공격자가 임의대로 특정 이동단말의 중요 정보를 원격으로 삭제하는 것이 불가능하다.
또한, 본 발명은 퍼지 추출기(Fuzzy Extractor) 없이 오직 PUF 만을 이용한 방식이어서 별도의 보조 데이터(helper data) 등의 부가적인 데이터나 오류정정부호 등의 알고리즘 없이 동작한다.
도 1은 물리적 복제 불능 함수의 특성을 설명하기 위한 도면이다.
도 2는 본 발명의 실시예에 따른 중요 정보 원격 삭제 장치가 채용된 망 구성을 개략적으로 나타낸 도면이다.
도 3은 도 2에 도시된 서버의 내부 구성도이다.
도 4는 도 2에 도시된 이동단말의 내부 구성도이다.
도 5는 본 발명의 실시예에 따른 중요 정보 원격 삭제 방법을 설명하기 위한 도면으로서, 서버에서의 처리 과정을 설명하는 플로우차트이다.
도 6은 본 발명의 실시예에 따른 중요 정보 원격 삭제 방법을 설명하기 위한 도면으로서, 이동단말에서의 처리 과정을 설명하는 플로우차트이다.
중요 정보 원격 삭제를 위해서는 삭제 명령을 내리는 서버 쪽의 송신자 인증과 삭제 명령을 수신하는 대상 이동 단말에 대한 수신자 인증이 동시에 필요하다. 통상적으로, 이를 위해서 디지털 서명 등의 별도 암호 알고리즘 및 인증용 키를 필요로 하게 된다.
그런데, 본 발명은 암호 알고리즘 및 키를 사용하지 않는 대신에 칩(chip) 등 디바이스에 내재된 물리학적인 특성에 기반한 PUF 만을 이용하여 원격으로 중요 정보의 삭제를 안전하게 할 수 있는 방식이다. 따라서 본 발명은 기존 원격 정보 삭제 방식에서 필요한 PKI 인프라를 요구하지 않는다.
이하, 첨부된 도면을 참조하여 본 발명의 실시예에 따른 중요 정보 원격 삭제 장치 및 방법에 대하여 설명하면 다음과 같다. 본 발명의 상세한 설명에 앞서, 이하에서 설명되는 본 명세서 및 청구범위에 사용된 용어나 단어는 통상적이거나 사전적인 의미로 한정해서 해석되어서는 아니된다. 따라서, 본 명세서에 기재된 실시예와 도면에 도시된 구성은 본 발명의 가장 바람직한 일실시예에 불과할 뿐이고 본 발명의 기술적 사상을 모두 대변하는 것은 아니므로, 본 출원시점에 있어서 이들을 대체할 수 있는 다양한 균등물과 변형예들이 있을 수 있음을 이해하여야 한다.
먼저, 본 발명에 채용되는 물리적 복제 불능 함수에 대해 설명한다.
PUF(Physically Unclonable Function)는 칩(chip) 등 디바이스 내부의 고유한 물리적 특성을 이용한 복제 불가능한 일방향 함수이다. PUF는 입력으로 주어지는 도전(challenge)에 대해서 측정(evaluation)을 통해 응답(response)을 출력하는 구조이다. 일반적으로, PUF는 수학적인 함수가 아니다. 즉, PUF는 동일한 도전에 대해 측정을 반복하면 다른 응답값을 얻을 수도 있다.
그에 따라, 도 1에서와 같이 PUF(1)는 dnoise라는 파라미터가 존재하여 동일한 도전 c에 대해 측정을 2회 반복하여 얻은 응답값 r, r’의 해밍 거리(Hamming distance; HD)가 dnoise보다 작게 되는 성질이 있다. 여기서, 도전 c는 입력값이라고 할 수 있고, 응답값 r은 제 1출력값이라고 할 수 있고, 응답값 r'은 제 2출력값이라고 할 수 있고, dnoise는 PUF(1)의 특성에 따라 미리 설정된 값이라고 할 수 있다. 즉, dnoise는 PUF(1)마다 고유의 값을 가지는 파라미터이다. 물론, dnoise는 상기와 같이 미리 소정의 값으로 설정해 둘 수도 있지만 필요에 따라서는 조정가능하게 하여도 된다.
도 2는 본 발명의 실시예에 따른 중요 정보 원격 삭제 장치가 채용된 망 구성을 개략적으로 나타낸 도면이다.
도 2를 참조하면, 이동단말(100, 101, 102)과 서버(200)는 이동단말 네트워크(150)를 통해 서로 통신한다.
이동단말(100, 101, 102)은 전자적인 통신을 수행하도록 구성된 임의의 장치이다. 예를 들어, 이동단말(100, 101, 102)은 휴대용 전화기, 위성 전화기, PDA, 스마트폰, 데스크탑 컴퓨터, 랩탑 컴퓨터, 태블릿 컴퓨터, 넷북, 통신용 휴대용 단말기 등일 수 있다.
이동단말(100, 101, 102)은 서버(200)로부터 전송되어 오는 도전-응답(challenge-response) 쌍을 수신하고, 수신한 도전에 대한 응답값을 자신의 PUF로 각각 계산하여 전송되어온 응답값과 계산된 응답값이 일치할 경우 자신의 중요 정보(예컨대, 마스터 키, 랩(wrap) 키, 세션키, 동작키 등)를 삭제한다. 이러한 각각의 이동단말(100, 101, 102)에는 PUF가 탑재되고, 각각의 PUF에는 고유의 입력(도전 c)이 있다. 이동단말(100, 101, 102)의 내부 구성에 대해서는 후술하기로 한다.
이동단말 네트워크(150)는 이동단말(100, 101, 102)과 서버(200) 사이의 정보 통신이 가능하도록 하는 네트워크이다. 예를 들어, 이동단말 네트워크(150)는 셀룰러 네트워크, 위성 네트워크, WiFi 네트워크, WiMAX 네트워크 등이 될 수 있다. 물론, 이동단말 네트워크(150)는 상기 예로 든 네트워크 이외로 이동단말(100, 101, 102)과 서버(200)간의 정보 통신이 가능하다면 어떠한 형태의 네트워크이어도 무방하다. 필요에 따라서는, 이동단말 네트워크(150)는 임의의 적절한 방식, 예컨대 인터넷, PSTN(public switched telephone network) 등을 통해 하나 또는 그 이상의 추가적인 이동단말 네트워크 또는 다른 네트워크에 연결될 수 있다.
서버(200)는 각각의 이동단말(100, 101, 102)에 탑재된 PUF마다 정해진 도전에 대한 응답값을 측정하여 저장한다. 이어, 서버(200)는 분실된 이동단말(100, 101, 102중에서 적어도 하나 이상)의 아이덴티티(identity)를 파악하여 해당 도전-응답쌍을 모든 이동단말(100, 101, 102)에게 브로드캐스트한다. 이와 같이 해당 도전-응답쌍을 모든 이동단말(100, 101, 102)에게 브로드캐스트하는 이유는 모든 이동단말(100, 101, 102)은 수신한 도전을 입력으로 하여 응답값을 각각 계산하고, 계산된 응답값이 수신한 응답값과 일치하는 이동단말만이 자신의 중요 정보를 삭제할 수 있도록 하기 위함이다. 서버(200)의 내부 구성에 대해서는 후술하기로 한다.
도 3은 도 2에 도시된 서버(200)의 내부 구성도이다. 서버(200)는 본 발명의 중요 정보 원격 삭제 장치의 일 예가 될 수 있다. 물론, 후술할 각각의 이동단말(100, 101, 102)이 본 발명의 중요 정보 원격 삭제 장치의 일 예일 수도 있다.
서버(200)는 이동단말 아이덴티티 저장부(10), 아이덴티티 파악부(12), 도전-응답값 측정부(14), 도전-응답값 저장부(16), 및 브로드캐스트부(18)를 포함한다.
이동단말 아이덴티티 저장부(10)는 각각의 이동단말(100, 101, 102)의 아이덴티티(identity)(예컨대, 이동단말에 내장된 USIM의 ID)를 저장한다. 이동단말 아이덴티티 저장부(10)는 본 발명의 특허청구범위의 청구항 3에 기재된 저장부의 일 예가 된다.
아이덴티티 파악부(12)는 외부로부터의 이동단말 분실 정보에 근거하여 이동단말 아이덴티티 저장부(10)에서 해당하는 이동단말의 아이덴티티(예컨대, 이동단말에 내장된 USIM의 ID)를 파악한다. 도 3에서는 이동단말 아이덴티티 저장부(10)와 아이덴티티 파악부(12)를 별개로 구성시켰으나, 이동단말 아이덴티티 저장부(10)가 아이덴티티 파악부(12)의 내부에 내장된 것으로 보아도 무방하다. 상기에서는 아이덴티티 파악부(12)가 예를 들어 이동단말에 내장된 USIM의 ID를 이용하여 아이덴티티를 파악하는 것으로 하였는데, 필요에 따라서는 각 이동단말의 PUF의 ID를 이용할 수도 있다.
도전-응답값 측정부(14)는 각각의 이동단말(100, 101, 102)의 PUF별로 정해진 입력값(도전 c)에 대한 출력값(즉, 최초의 출력값(제 1출력값))을 측정하여 도전-응답값 저장부(16)에게로 보낸다.
도전-응답값 저장부(16)는 도전-응답값 측정부(14)로부터 전송되어 오는 각각의 이동단말(100, 101, 102)의 PUF별로의 입력값 및 입력값에 대한 출력값(즉, 최초의 출력값)을 저장한다. 다시 말해서, 도전-응답값 저장부(16)는 각각의 PUF별로의 입력값 및 출력값을 쌍으로 조합하여 저장한다. 도전-응답값 저장부(16)는 본 발명의 특허청구범위의 청구항 1에 기재된 저장부의 일 예가 된다.
브로드캐스트부(18)는 분실된 이동단말의 아이덴티티를 아이덴티티 파악부(12)로부터 입력받게 되면 도전-응답값 저장부(16)에서 그 아이덴티티에 해당하는 이동단말의 PUF의 입력값(c)과 출력값(rj)을 추출하여 모든 이동단말(100, 101, 102)에게 브로드캐스트한다.
도 4는 도 2에 도시된 이동단말(100, 101, 102)중에서 어느 한 이동단말(100)의 내부 구성도이다. 이동단말(100, 101, 102)의 내부 구성은 서로 동일하므로 이하에서는 이동단말(100)의 내부 구성에 대해서만 설명하여도 충분하리라 본다.
이동단말(100)은 PUF부(30), 중요 정보 저장부(32), 삭제부(34), 메시지 생성부(36), 및 메시지 출력부(38)를 포함한다.
PUF부(30)는 수신되는 입력값(도전 c)에 대해서 측정(evaluation)을 통해 소정의 응답값(rj')을 생성하여 출력한다. 다시 말해서, PUF부(30)는 서버(200)로부터 전송되어 오는 PUF의 입력값(c)과 출력값(rj)중에서 입력값(c)을 입력받아 그에 대응된 출력값(rj)과는 다른 출력값(rj')을 생성한다.
중요 정보 저장부(32)는 해당 이동단말(100)의 암호시스템에서 중요하게 사용되는 마스터 키, 랩(wrap) 키, 세션키, 동작키 등과 같은 중요 정보를 저장한다.
삭제부(34)는 서버(200)로부터 전송되어 오는 PUF의 입력값(c)과 출력값(rj)중에서 출력값(rj) 및 PUF부(30)로부터의 출력값(rj')에 근거하여 중요 정보의 삭제 가능여부를 판단한다. 삭제부(34)는 그 판단 결과에 따라 중요 정보를 삭제한다. 보다 상세하게는, 삭제부(34)는 출력값(rj) 및 출력값(rj') 사이의 해밍 거리(Hamming distance; HD)를 측정하고, 측정된 해밍 거리가 설정된 값(dnoise)보다 작으면 중요 정보를 삭제한다.
메시지 생성부(36)는 삭제부(34)가 중요 정보를 삭제함에 따른 결과를 인지(ack) 메시지로 생성한다.
메시지 출력부(38)는 메시지 생성부(36)에서 생성된 인지(ack) 메시지를 서버(200)에게로 전송한다.
도 4에서, 메시지 생성부(36)와 메시지 출력부(38)는 메시지 생성수단으로 통칭할 수 있다.
본 발명의 실시예의 중요 정보 원격 삭제 방법은 서버(200)에서의 처리 과정이 우선적으로 수행된 후에 각각의 이동단말(100, 101, 102)에서의 처리 과정이 수행된다. 서버에서의 처리 과정과 이동단말에서의 처리 과정을 하나의 도면으로 도시할 수도 있겠으나, 그리하면 도면이 너무 복잡하게 된다. 그에 따라, 이하에서는 서버에서의 처리 과정을 먼저 설명하고 이동단말에서의 처리 과정을 후속하여 설명한다.
도 5는 본 발명의 실시예에 따른 중요 정보 원격 삭제 방법을 설명하기 위한 도면으로서, 서버(200)에서의 처리 과정을 설명하는 플로우차트이다.
먼저, 서버(200)는 각각의 이동단말(100, 101, 102)에 탑재된 PUFi 별로 정해진 도전 c(즉, 입력값)에 대한 응답값 ri를 측정한다(S10).
이후, 서버(200)는 각각의 이동단말(100, 101, 102)별로의 도전 c 및 응답값 ri를 쌍으로 조합하여 저장한다(S12).
그리고 나서, 서버(200)는 이동단말을 분실하였음을 의미하는 정보가 입력되기를 기다린다. 여기서, 이동단말을 분실하였음을 의미하는 정보는 해당 이동단말을 분실한 사용자가 직접 입력하는 것으로 보면 된다.
만약, 서버(200)가 이동단말을 분실하였음을 의미하는 정보를 수신하게 되면(S14에서 "Yes") 서버(200)는 분실된 이동단말의 아이덴티티 j를 파악한다(S16).
그 후, 서버(200)는 파악된 아이덴티티 j에 상응하는 PUFj에 매칭되는 도전-응답(c,rj) 쌍을 모든 이동단말(100, 101, 102)에게로 브로드캐스트한다(S18).
도 6은 본 발명의 실시예에 따른 중요 정보 원격 삭제 방법을 설명하기 위한 도면으로서, 이동단말(100, 101, 102)에서의 처리 과정을 설명하는 플로우차트이다.
서버(200)로부터의 도전-응답(c,rj) 쌍을 수신한 모든 이동단말(100, 101, 102)은 입력값(도전 c)을 각자의 PUF부(30)를 통해 저마다의 응답값 rj'을 계산해 낸다(S30). 여기서, 응답값 rj 는 제 1출력값이 되고, 응답값 rj' 은 제 2출력값이 된다.
이어, 모든 이동단말(100, 101, 102)은 응답값 rj 및 응답값 rj' 을 근거로 중요 정보의 삭제 가능여부를 판단하고 그 결과에 따라 중요 정보를 삭제한다. 여기서, 각각의 이동단말(100, 101, 102)중에서 응답값 rj 및 응답값 rj' 사이의 해밍 거리(Hamming Distance)가 설정된 값(dnoise)보다 작은 이동단말만이 자신의 중요 정보를 삭제한다(S32). 여기서, 응답값 rj 및 응답값 rj' 사이의 해밍 거리(Hamming Distance)가 설정된 값(dnoise)보다 작은 경우를 앞서 도 2의 이동단말(100, 101, 102) 설명 부분에 기재한 전송되어온 응답값과 계산된 응답값이 일치한 경우로 이해하면 된다.
그리고 나서, 자신의 중요 정보를 삭제한 이동단말은 그 결과를 인지(ack) 메시지로 생성한다(S34).
이후, 자신의 중요 정보를 삭제한 이동단말은 인지 메시지(ack)를 서버(200)에게로 전송한다(S36).
상술한 도 5 및 도 6에서, 서버(200)가 삭제 결과인 인지(ack) 메시지를 받을 때까지 S14 ~ S18, 및 S30 ~ S36의 동작은 반복된다.
상술한 바와 같이, 본 발명에 의하면 서버 및 분실된 이동단말의 PUF 이외에는 도전 c에 대한 해밍 거리(Hamming Distance)가 dnoise 이내인 제대로 된 응답을 생성할 수 없으므로, 송신자인 서버 인증과 수신자인 해당 PUF 탑재 이동단말(중요정보 삭제 대상)에 대한 함축적인 인증이 가능하다. 따라서, 공격자가 임의대로 특정 이동단말의 중요 정보를 원격으로 삭제하는 것이 불가능하다.
그리고, 상술한 본 발명에 의하면, 별도의 암호 알고리즘 및 키를 사용하지 않으므로 PKI와 같은 인프라가 구축되지 않은 환경에서도 원격으로 안전하게 중요 정보를 삭제하는 것이 가능하다.
특히, 본 발명에 의하면, 원격으로 칩의 동작키를 제거하고, 이후 적법한 키 주입이 있기 전까지는 활성상태로 돌아가지 못한다. 본 발명은 비활성화후 칩 운용이 완전히 불가능하다.
또한, 본 발명은 퍼지 추출기(Fuzzy Extractor) 없이 오직 PUF 만을 이용한 방식이어서 별도의 보조 데이터(helper data) 등의 부가적인 데이터나 오류정정부호 등의 알고리즘 없이 동작한다.
한편, 본 발명은 상술한 실시예로만 한정되는 것이 아니라 본 발명의 요지를 벗어나지 않는 범위내에서 수정 및 변형하여 실시할 수 있고, 그러한 수정 및 변형이 가해진 기술사상 역시 이하의 특허청구범위에 속하는 것으로 보아야 한다.
10 : 이동단말 아이덴티티 저장부 12 : 아이덴티티 파악부
14 : 도전-응답값 측정부 16 : 도전-응답값 저장부
18 : 브로드캐스트부 30 : PUF부
32 : 중요 정보 저장부 34 : 삭제부
36 : 메시지 생성부 38 : 메시지 출력부
100, 101, 102 : 이동단말 200 : 서버

Claims (13)

  1. 각각의 이동단말의 물리적 복제 불능 함수별로의 입력값과 상기 입력값에 대한 출력값을 저장하는 저장부;
    수신된 이동단말 분실 정보에 근거하여 해당하는 이동단말의 아이덴티티를 파악하는 아이덴티티 파악부; 및
    상기 아이덴티티 파악부로부터의 정보를 근거로 상기 저장부에서 해당하는 이동단말의 물리적 복제 불능 함수의 입력값과 출력값을 추출하여 모든 이동단말에게 브로드캐스트하는 브로드캐스트부;를 포함하는 것을 특징으로 하는 중요 정보 원격 삭제 장치.
  2. 청구항 1에 있어서,
    상기 각각의 이동단말의 물리적 복제 불능 함수별로 정해진 입력값에 대한 출력값을 측정하여 상기 저장부에게로 보내는 측정부를 추가로 포함하는 것을 특징으로 하는 중요 정보 원격 삭제 장치.
  3. 청구항 1에 있어서,
    상기 각각의 이동단말의 아이덴티티를 저장하고 있는 저장부를 추가로 포함하는 것을 특징으로 하는 중요 정보 원격 삭제 장치.
  4. 청구항 1에 있어서,
    상기 저장부는 상기 각각의 이동단말의 물리적 복제 불능 함수별로의 입력값 및 출력값이 쌍으로 조합되어 저장되는 것을 특징으로 하는 중요 정보 원격 삭제 장치.
  5. 청구항 1에 있어서,
    상기 각각의 이동단말은 휴대용 전화기, 위성 전화기, PDA, 스마트폰, 데스크탑 컴퓨터, 랩탑 컴퓨터, 태블릿 컴퓨터, 넷북, 통신용 휴대용 단말기중에서 하나인 것을 특징으로 하는 중요 정보 원격 삭제 장치.
  6. 서버로부터 전송되어 오는 물리적 복제 불능 함수의 입력값과 출력값중에서 상기 입력값을 입력받아 상기 출력값과는 다른 출력값을 생성하는 물리적 복제 불능 함수부; 및
    상기 출력값과는 다른 출력값 및 상기 출력값에 근거하여 중요 정보의 삭제 가능여부를 판단하고, 그 결과에 따라 자신의 중요 정보를 삭제하는 삭제부;를 포함하는 것을 특징으로 하는 중요 정보 원격 삭제 장치.
  7. 청구항 6에 있어서,
    상기 삭제부는 상기 다른 출력값과 상기 출력값 사이의 해밍 거리를 측정하여 측정된 해밍 거리가 설정된 값보다 작으면 상기 중요 정보를 삭제하는 것을 특징으로 하는 중요 정보 원격 삭제 장치.
  8. 청구항 6에 있어서,
    상기 삭제부에서의 상기 중요 정보를 삭제함에 따른 결과를 메시지로 생성하여 상기 서버에게로 전송하는 메시지 생성수단을 추가로 포함하는 것을 특징으로 하는 중요 정보 원격 삭제 장치.
  9. 서버가, 각각의 이동단말의 물리적 복제 불능 함수별로의 입력값과 상기 입력값에 대한 제 1출력값을 저장부에 저장하는 단계;
    상기 서버가, 수신된 이동단말 분실 정보에 근거하여 해당하는 이동단말의 아이덴티티를 파악하는 단계;
    상기 서버가, 상기 아이덴티티 파악 단계로부터의 정보를 근거로 상기 저장부에서 해당하는 이동단말의 물리적 복제 불능 함수의 입력값과 제 1출력값을 추출하여 모든 이동단말에게 브로드캐스트하는 단계;
    상기 모든 이동단말이, 상기 서버로부터의 입력값과 제 1출력값중에서 상기 입력값을 입력받아 자신의 물리적 복제 불능 함수부를 통해 제 2출력값을 계산하는 단계; 및
    상기 모든 이동단말중 하나 이상의 이동단말이, 상기 제 1출력값 및 상기 제 2출력값에 근거하여 중요 정보의 삭제 가능여부를 판단하고 그 결과에 따라 자신의 중요 정보를 삭제하는 단계;를 포함하는 것을 특징으로 하는 중요 정보 원격 삭제 방법.
  10. 청구항 9에 있어서,
    상기 저장 단계 이전에, 상기 각각의 이동단말의 물리적 복제 불능 함수별로 정해진 입력값에 대한 제 1출력값을 측정하는 단계를 추가로 포함하는 것을 특징으로 하는 중요 정보 원격 삭제 방법.
  11. 청구항 9에 있어서,
    상기 저장 단계는 상기 각각의 이동단말의 물리적 복제 불능 함수별로의 입력값 및 제 1출력값을 쌍으로 조합하여 저장하는 것을 특징으로 하는 중요 정보 원격 삭제 방법.
  12. 청구항 9에 있어서,
    상기 삭제 단계는 상기 제 1출력값과 상기 제 2출력값 사이의 해밍 거리를 측정하여 측정된 해밍 거리가 설정된 값보다 작으면 상기 중요 정보를 삭제하는 것을 특징으로 하는 중요 정보 원격 삭제 방법.
  13. 청구항 9에 있어서,
    상기 삭제 단계 이후에, 상기 중요 정보를 삭제함에 따른 결과를 메시지로 생성하여 상기 서버에게로 전송하는 단계를 추가로 포함하는 것을 특징으로 하는 중요 정보 원격 삭제 방법.
KR20120097008A 2012-09-03 2012-09-03 중요 정보 원격 삭제 장치 및 방법 KR101410764B1 (ko)

Priority Applications (4)

Application Number Priority Date Filing Date Title
KR20120097008A KR101410764B1 (ko) 2012-09-03 2012-09-03 중요 정보 원격 삭제 장치 및 방법
US13/945,591 US9081969B2 (en) 2012-09-03 2013-07-18 Apparatus and method for remotely deleting critical information
CN201310332842.2A CN103679000A (zh) 2012-09-03 2013-08-02 用于远程删除关键信息的设备和方法
DE201310108393 DE102013108393A1 (de) 2012-09-03 2013-08-05 Vorrichtung und Verfahren zum Fernlöschen kritischer Informationen

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR20120097008A KR101410764B1 (ko) 2012-09-03 2012-09-03 중요 정보 원격 삭제 장치 및 방법

Publications (2)

Publication Number Publication Date
KR20140030616A true KR20140030616A (ko) 2014-03-12
KR101410764B1 KR101410764B1 (ko) 2014-06-24

Family

ID=50098545

Family Applications (1)

Application Number Title Priority Date Filing Date
KR20120097008A KR101410764B1 (ko) 2012-09-03 2012-09-03 중요 정보 원격 삭제 장치 및 방법

Country Status (4)

Country Link
US (1) US9081969B2 (ko)
KR (1) KR101410764B1 (ko)
CN (1) CN103679000A (ko)
DE (1) DE102013108393A1 (ko)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9979751B2 (en) * 2013-09-20 2018-05-22 Open Text Sa Ulc Application gateway architecture with multi-level security policy and rule promulgations
EP2851833B1 (en) * 2013-09-20 2017-07-12 Open Text S.A. Application Gateway Architecture with Multi-Level Security Policy and Rule Promulgations
KR101632733B1 (ko) * 2014-12-31 2016-07-04 (주)아이티네이드 데이터 보안 방법 및 장치
DE102015208510A1 (de) * 2015-05-07 2016-11-10 Robert Bosch Gmbh Verfahren zum Ausführen einer sicherheitskritischen Funktion einer Recheneinheit in einem cyber-physischen System
CN106302603A (zh) * 2015-06-05 2017-01-04 腾讯科技(深圳)有限公司 远程删除信息的方法和装置
US11593075B2 (en) 2015-11-03 2023-02-28 Open Text Sa Ulc Streamlined fast and efficient application building and customization systems and methods
CN106331069A (zh) * 2016-08-16 2017-01-11 瓦戈科技(上海)有限公司 云端远程删除数据的方法
US11362845B2 (en) * 2016-11-30 2022-06-14 Taiwan Semiconductor Manufacturing Co., Ltd. Secure communication between server device and clients utilizing strong physical unclonable functions
US10972291B2 (en) 2017-03-31 2021-04-06 Intel Corporation Securing communications
US11245680B2 (en) * 2019-03-01 2022-02-08 Analog Devices, Inc. Garbled circuit for device authentication

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006033065A1 (en) 2004-09-20 2006-03-30 Koninklijke Philips Electronics N.V. Sharing a secret by using random function
KR100736539B1 (ko) * 2005-05-09 2007-07-06 에스케이 텔레콤주식회사 데이터 라디오 채널을 이용해 분실된 이동통신 단말기의콘텐츠를 보호하는 방법
WO2007046018A1 (en) * 2005-10-17 2007-04-26 Koninklijke Philips Electronics N.V. Integrated physical unclonable function (puf) with combined sensor and display
WO2008129701A1 (ja) * 2007-04-10 2008-10-30 Hitachi Software Engineering Co., Ltd. ファイル管理システム及び方法、並びに、携帯端末装置
US7970381B2 (en) 2007-08-13 2011-06-28 General Motors Llc Method of authenticating a short message service (sms) message
KR101060574B1 (ko) * 2008-12-24 2011-08-31 창신정보통신(주) 프라이버시 강화형 모바일 폰 기반 위치 이동 기록 장치 및 그 동작 방법
KR20110015191A (ko) * 2009-08-07 2011-02-15 (주)나르샤소프트 이동통신 단말의 개인정보 보호 서비스 제공 방법 및 시스템
US8387071B2 (en) 2009-08-28 2013-02-26 Empire Technology Development, Llc Controlling integrated circuits including remote activation or deactivation
KR101078705B1 (ko) 2009-11-19 2011-11-02 한국인터넷진흥원 문자보안 서비스 시스템 및 그 이용방법
US20120002803A1 (en) * 2010-07-02 2012-01-05 Wael Adi Self reconfiguring vlsi architectures for unknown secret physical functions based crypto security systems

Also Published As

Publication number Publication date
CN103679000A (zh) 2014-03-26
US9081969B2 (en) 2015-07-14
DE102013108393A1 (de) 2014-03-06
US20140068780A1 (en) 2014-03-06
KR101410764B1 (ko) 2014-06-24

Similar Documents

Publication Publication Date Title
KR101410764B1 (ko) 중요 정보 원격 삭제 장치 및 방법
CN107959567B (zh) 数据存储方法、数据获取方法、装置及系统
US11349675B2 (en) Tamper-resistant and scalable mutual authentication for machine-to-machine devices
CN106330857B (zh) 具有证书的客户端设备及相关方法
CN108738017A (zh) 网络接入点中的安全通信
CN107438230B (zh) 安全无线测距
US11063941B2 (en) Authentication system, authentication method, and program
US8750512B2 (en) Authenticating an ephemeral Diffie-Hellman using a trusted third party
CN112970236A (zh) 协作风险感知认证
US20150372813A1 (en) System and method for generating a random number
CN105704709B (zh) 用于安全的听力设备通信的装置和相关方法
CN108768628B (zh) 设备端加密方法、装置、系统和网关
CN111404664A (zh) 基于秘密共享和多个移动设备的量子保密通信身份认证系统和方法
CN104836784A (zh) 一种信息处理方法、客户端和服务器
CN113422679B (zh) 密钥生成方法、装置和系统、加密方法、电子设备以及计算机可读存储介质
CN111654481B (zh) 一种身份认证方法、装置和存储介质
CN115001841A (zh) 一种身份认证方法、装置及存储介质
WO2018076798A1 (zh) 一种传输数据的方法和装置
US20090161919A1 (en) Device Detection with Secure Identity Authentication
CN112398657B (zh) 一种基于无线多径衰落信道的puf认证方法及装置
US11240661B2 (en) Secure simultaneous authentication of equals anti-clogging mechanism
CN111277605B (zh) 数据分享方法、装置、计算机设备以及存储介质
US20160300082A1 (en) Accessory, electronic apparatus and system for accessory certification
KR101605766B1 (ko) 비밀키 생성 방법 및 중복 제거 방법
KR20150135717A (ko) 모바일 멀티홉 네트워크에서 비밀키를 공유하는 장치 및 방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20170406

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20180406

Year of fee payment: 5