[go: up one dir, main page]

MXPA05002038A - Dispositivo electrico seguro contra robo, sistema antirrobo que comprende tal dispositivo y metodo para conectar dispositivos electricos. - Google Patents

Dispositivo electrico seguro contra robo, sistema antirrobo que comprende tal dispositivo y metodo para conectar dispositivos electricos.

Info

Publication number
MXPA05002038A
MXPA05002038A MXPA05002038A MXPA05002038A MXPA05002038A MX PA05002038 A MXPA05002038 A MX PA05002038A MX PA05002038 A MXPA05002038 A MX PA05002038A MX PA05002038 A MXPA05002038 A MX PA05002038A MX PA05002038 A MXPA05002038 A MX PA05002038A
Authority
MX
Mexico
Prior art keywords
guardian
state
network
electrical
electrical device
Prior art date
Application number
MXPA05002038A
Other languages
English (en)
Inventor
Eric Diehl
Original Assignee
Thomson Licensing Sa
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomson Licensing Sa filed Critical Thomson Licensing Sa
Publication of MXPA05002038A publication Critical patent/MXPA05002038A/es

Links

Classifications

    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/02Mechanical actuation
    • G08B13/14Mechanical actuation by lifting or attempted removal of hand-portable articles
    • G08B13/1409Mechanical actuation by lifting or attempted removal of hand-portable articles for removal detection of electrical appliances by detecting their physical disconnection from an electrical system, e.g. using a switch incorporated in the plug connector
    • G08B13/1418Removal detected by failure in electrical connection between the appliance and a control centre, home control panel or a power supply
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/88Detecting or preventing theft or loss
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/02Mechanical actuation
    • G08B13/14Mechanical actuation by lifting or attempted removal of hand-portable articles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Alarm Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Small-Scale Networks (AREA)

Abstract

La invencion se refiere a un dispositivo electrico (14) que esta destinado a ser conectado a una red predeterminada (10) que comprende al menos un dispositivo de seguridad (12). El dispositivo electrico de la invencion consiste de: medios de configuracion (26) que son utilizados para autorizar la operacion del dispositivo en presencia del dispositivo de seguridad mencionado, los medios de configuracion comprenden la grabacion de un identificador publico (V) para el dispositivo de seguridad en los medios de almacenamiento (20) del dispositivo electrico; medios (28) para identificar al menos un dispositivo de seguridad; cuando el dispositivo electrico esta conectado a cualquier red que comprende un dispositivo de seguridad de este tipo; y medios (30) para inhibir el dispositivo electrico (14) si el dispositivo de seguridad identificado no corresponde al dispositivo de seguridad (12) para el cual este ha sido configurado, o si la red no comprende un dispositivo de seguridad. La invencion tambien se refiere a un sistema antirrobo y a un metodo para acoplar dispositivos.

Description

1 DISPOSITIVO ELÉCTRICO SEGURO CONTRA ROBO, SISTEMA ANTIRROBO QUE COMPRENDE TAL DISPOSITIVO Y MÉTODO PARA CONECTAR DISPOSITIVOS ELÉCTRICOS CAMPO DE LA INVENCION La presente invención se refiere a un dispositivo eléctrico destinado para la conexión a una red que contiene al menos un dispositivo guardián. Esta se refiere también a un sistema antirrobo que contiene una red a la cual está conectado un dispositivo guardián. Finalmente, ésta se refiere a un método para conectar un primero y un segundo dispositivo, el primer dispositivo es llamado el dispositivo guardián.
TÉCNICA ANTERIOR La técnica anterior divulga ya tal dispositivo eléctrico destinado para la conexión de una red que contiene un dispositivo guardián. Este último está configurado para prevenir la operación del dispositivo eléctrico en el caso de robo. Por ejemplo, en el documento WO98/04967, un dispositivo eléctrico que caracteriza un sistema protector puede únicamente operar si éste está conectado a un 2 dispositivo guardián que autorice su operación. El dispositivo guardián maneja, en una base de datos asociada, una lista de dispositivos eléctricos identificados por un código de identificación único, y que contiene los medios de autorización de . operación para los dispositivos registrados en la lista. En general, el dispositivo guardián está fijo, escondido, o incluso en una posición remota, de modo que los ladrones puedan únicamente robar los dispositivos eléctricos conectados a este dispositivo guardián. En consecuencia, los ladrones no poseen el dispositivo guardián que hace posible que el aparato robado funcione, y ' no pueden utilizar o revender estos dispositivos. • -La desventaja de tal sistema es que el dispositivo guardián controla la autorización para que el dispositivo eléctrico opere. Además, el dispositivo guardián controla la autorización para la operación de todos los otros dispositivos en la lista. Este sistema de control puede volverse problemático y difícil donde muchos dispositivos eléctricos · están conectados - al dispositivo guardián.
BREVE DESCRIPCION DE LA INVENCION La invención está dirigida a superar . esta 3 desventaja mediante el suministro de un dispositivo eléctrico que puede ser protegido contra robo sin requerir el manejo de una lista , de dispositivos eléctricos por el dispositivo guardián al cual éste está asociado. Para este efecto, el objetivo de la invención es un dispositivo eléctrico destinado para la conexión a una red que contiene al menos un dispositivo guardián. . El dispositivo eléctrico contiene medios de almacenamiento; medios de configuración para la autorización de su operación en presencia del dispositivo guardián, medios para identificar al menos un dispositivo guardián cuando el dispositivo eléctrico está conectado a cualquier red que comprende tal dispositivo guardián, y medios para deshabilitar al dispositivo eléctrico si el dispositivo guardián identificado no - corresponde al dispositivo guardián para el cual éste fue configurado, o si dicha red no contiene un dispositivo guardián. Los medios de configuración del dispositivo eléctrico están adaptados para la grabación o registro de un identificador público del dispositivo guardián para el cual está configurado el dispositivo eléctrico, en los medios de almacenamiento del último. .Además, un dispositivo eléctrico de acuerdo a la invención puede encarnar una o más de las siguientes características: 4 el medio de identificación contiene medios para interrogar- a cualquier dispositivo guardián, para determinar su identificador público; - el medio de identificación contiene medios para autentificar el dispositivo guardián para el cual éste fue configurado; ¦ los medios de autenticación implementa un protocolo de reto/respuesta de conocimiento cero; - el dispositivo eléctrico está en un estado elegido de uno de los elementos del montaje que comprende un estado virgen, un estado configurado para operar en presencia de al menos un dispositivo guardián y un estado bloqueado, el estado configurado es obtenido .. después de la activación del medio de- configuración y el estado bloqueado es obtenido después de la activación del medio de ¦ deshabilitación; y - el dispositivo eléctrico opera únicamente cuando éste está en el estado configurado. La invención también se refiere a un sistema antirrobo que comprende al menos una red y al menos un dispositivo guardián conectado a la red y contiene un identificador público, caracterizado porque contiene al menos un dispositivo eléctrico como se describió al principio Además, un sistema antirrobo de acuerdo a la 5 ¦ invención puede encarnar una o más de las siguientes características: el dispositivo guardián contiene medios de almacenamiento seguros .para un identificador · secreto a partir del cual es generado el identificador público; y - la red es elegida de entre uno de los elementos del montaje constituido de una red eléctrica, una red de transmisión digital y una red de telecomunicaciones. Finalmente, el ob etivo de la invención es un método para aparear un primero y un segundo dispositivo, donde el segundo dispositivo está diseñado para la conexión a una red que está conectada al primer "dispositivo guardián" . El método comprende un paso de configuración del segundo dispositivo para autorizar su operación únicamente en presencia del dispositivo guardián. Este segundo paso de configuración del dispositivo involucra la grabación o registro de. un identificador público del dispositivo guardián en. los medios de almacenamiento del segundo dispositivo." Además, un método de apareamiento de acuerdo a la invención puede encarnar una o . más de las siguientes características: el segundo dispositivo está en un estado seleccionado de uno de los elementos del montaje que comprende un estado virgen, , un estado configurado para 6 operar en presencia de al menos un dispositivo guardián, y un estado bloqueado y en el que el paso de configuración comprende un cambio en el estado del segundo dispositivo, a partir del estado virgen hasta el estado configurado; el método comprende un paso de deshabilitar el segundo dispositivo cuando este dispositivo está conectado a un dispositivo guardián para el cual éste fue configurado, donde el paso de deshabilitación comprende un cambio de estado del segundo dispositivo a partir del estado configurado al estado bloqueado; el método comprende un paso de identificar un dispositivo guardián conectado a una red, cuando el segundo dispositivo está conectado a esta red; el- paso de identificación es disparado por uno de los eventos de disparo a partir del grupo de eventos constituidos por: una conexión del segundo dispositivo a la red, un arranque del segundo dispositivo y un programa de identificación regular o aleatorio; el' ¦ paso . de identificación comprende la autenticación del dispositivo guardián; la autenticación es realizada mediante el uso de un protocolo de reto/respuesta de cero conocimiento; ya que el dispositivo guardián comprende medios para asegurar el almacenamiento de un identificador secreto a partir del cual es generado el identificador público," la" identificación comprende un paso de interrogar al dispositivo guardián para determinar .su identificador público y la autenticación comprende una serie de pasos durante los cuales el dispositivo guardián prueba al dispositivo eléctrico que éste conoce el identificador secreto, mediante el uso del protocolo de reto/respuesta de conocimiento cero; y. si el paso de identificación concluye que el dispositivo guardián para el cual fue configurado el segundo dispositivo, está presente en la red guardián, mientras que el segundo dispositivo está en el estado bloqueado, sigue un cambio en el estado del segundo dispositivo a partir del estado bloqueado hasta el estado configurado.
BREVE DESCRIPCION DE LOS DIBUJOS La invención será- mejor comprendida a partir de la siguiente descripción, proporcionada para información únicamente, y con referencia a los dibujos anexos en los cuales : la Figura 1 representa esquemáticamente un sistema antirrobo de acuerdo a la invención,- la Figura 2 muestra el diagrama funcional de un cambio del método de estado ' para un- dispositivo 8 eléctrico de acuerdo a la invención.,- y - . la Figura 3 representa el diagrama funcional de un método para aparear un dispositivo eléctrico a un dispositivo guardián de acuerdo a la invención.
DESCRIPCION DETALLADA DE UNA MODALIDAD DE LA INVENCION La Figura 1 muestra una red local 10 tal como una red de suministro de energía eléctrica,- una red de transmisión digital o incluso una red de telecomunicaciones . Esta puede ser una red cableada o inalámbrica. U dispositivo guardián 12 y los dispositivos eléctricos 14 están conectados a esta red local 10.. El dispositivo guardián 12 puede estar escondido o fijado a un soporte, de modo que éste es difícil de robar. Este incluye medios de .cálculo 16. tal como un procesador seguro y una interfaz 18 de red. El dispositivo guardián 12 almacena (no . mostrado en el dibujo) un número secreto S muy grande, y un número V, de aquí en adelante llamado el identificador público del dispositivo guardián 12, en la memoria. S. y V verifican la siguiente ecuación: S = Jv mod n, donde n es un número entero como una autorización secreta, por ejemplo al ser. el producto de dos números primos muy 'grandes mantenidos en secreto. 9 Es fácil de verificar que si S- '' -jv mod n por lo tanto S2 = V mod n.\ El dispositivo guardián 12 también almacena una firma SigV del identificador público V calculada por una autoridad de control, utilizando una clave pública . V y n son valores públicos, a saber, conocidos por el dispositivo guardián 12 , pero que pueden también ser comunicados a los dispositivos eléctricos 14. Mientras que el valor n es almacenado en el dispositivo eléctrico 14 después de la construcción, el valor V es transmitido a los dispositivos eléctricos 14 durante su configuración. Los dispositivos eléctricos 14, por ejemplo, son aparatos domésticos,. dispositivos audiovisuales, computadoras- o cualquier otro dispositivo que se requiera sea protegido contra, robo, y adecuado para ser conectado a la red 10. Cada dispositivo eléctrico 14 comprende medios de almacenamiento 20, tal como una memoria no volátil, medios de cómputo 22, tal como un procesador y una interfaz 24 de red, similar a la interfaz de red 18 del dispositivo guardián 12. El medio de cómputo 22 comprende los medios 26 para configurar cada dispositivo eléctrico 14, los medios 28 para identificar los dispositivos guardianes y los medios 30 para deshabilitar cada dispositivo eléctrico 14. Estos medios 26, 28 y 30 son ventajosamente medios de io software (dotación lógica informática) programados de una manera tradicional en el procesador 22 de cada dispositivo eléctrico 1 . Cada dispositivo eléctrico 14 almacena en su memoria 20 el número n y la clave pública K emitida por la autoridad de control que computó la firma SigV. Esta clave hace posible que la firma SigV sea verificada de acuerdo al valor de V. ' En la modalidad representada, la invención está dirigida a restringir el uso de cada dispositivo 14 hacia la red local 10, por ejemplo cada dispositivo eléctrico 14 puede únicamente operar si éste está conectado al dispositivo guardián 12. En este caso, la memoria 20 de cada dispositivo 14 almacena únicamente el identificador público V del dispositivo guardián 12, además de n y K. En otra modalidad, el uso de cada dispositivo eléctrico 14 puede ser limitado a varias redes locales, cada una con un dispositivo guardián. - Cada dispositivo eléctrico 14 puede por lo tanto estar asociado con varios dispositivos guardianes. En este caso, la memoria 20 de cada dispositivo 14 almacena el identificador público V de cada dispositivo guardián al cual éste está asociado. El dispositivo eléctrico 14 puede estar en tres estados básicos, mostrados en la Figura 2: el estado virgen 32, el estado configurado 34 y el . estado bloqueado 11 36. . " El estado virgen 32 corresponde a un estado en el cual la memoria 20 del dispositivo eléctrico 14 no almacena el identificador ' público del dispositivo guardián. El estado configurado 34 corresponde a un estado en el cual el dispositivo eléctrico 14 almacena el identificador público V del dispositivo guardián 12 en su memoria 20. El dispositivo eléctrico 14 puede únicamente operar entonces en presencia del dispositivo guardián 12, a saber cuando el dispositivo 14 está conectado a una red a la cual está también conectado el dispositivo guardián 12. En otra modalidad más, el estado configurado corresponde a un estado en el cual la memoria 20 de cada dispositivo 14 almacena los identificadores públicos- V de varios dispositivos guardianes · predeterminados. El dispositivo eléctrico 14 puede entonces operar si éste está conectado a uno de los dispositivos guardianes para los cuales éste contiene el identificador público V. El estado bloqueado 36 corresponde a un estado en el cual el dispositivo eléctrico, aunque está configurado, no puede operar ya que éste está conectado a un dispositivo guardián para el cual éste no fue configurado, a saber para el cual éste -no tiene identificador público V, o incluso éste no está conectado a ningún . dispositivo guardián. E el resto del documento, el estado del 12 dispositivo eléctrico 14 está " definido por una variable e, almacenada en, su- memoria 20, que se le asigna el valor 0 si el dispositivo eléctrico 14 está en el estado virgen 32, el valor 1 si éste está en el estado configurado 34 y el valor 2 si éste está en el estado bloqueado 36. Es posible pasar del estado virgen 32 al estado configurado 34 por un paso de configuración 38 durante el cual el identificador público V del dispositivo guardián 12 es registrado, en la memoria 20 del dispositivo eléctrico 14, de modo que el dispositivo eléctrico 14 identifica el dispositivo guardián 12, y puede operar en su presencia. En la' modalidad descrita, el paso de configuración 38 es automático, por ejemplo durante la conexión del dispositivo eléctrico 14 a la red 10, o cuando se enciende el dispositivo eléctrico 14 por primera vez. Como una variante, el paso de configuración 38 puede ser disparado manualmente por el usuario, por ejemplo a través de la introducción de un código secreto, el uso de una clave_ física o- electrónica, o la autenticación de usuario por medios biométricos tales como el reconocimiento de huellas digitales o de voz. El estado configurado 34 va al estado bloqueado via un paso 40 de deshabilitación automática disparado cuando el dispositivo, eléctrico 14 está conectado a un dispositivo guardián diferente del dispositivo guardián 12 13 para el cual éste está configurado, a saber un dispositivo guardián cuyo identificador público V no está almacenado en la memoria 20 del dispositivo eléctrico 14, o cuando éste no está conectado a ningún dispositivo guardián. El estado bloqueado 36 va .hacia el estado configurado 34 vía un paso de desbloqueo automático 42. Este paso es disparado cuando el dispositivo eléctrico bloqueado 14 está nuevamente conectado al dispositivo guardián 12 para el cual éste contiene el identificador público V. El dispositivo eléctrico 14 es entonces encontrado en el estado configurado 34, después de la implementación de una prueba del tipo reto/respuesta de conocimiento cero, que se describe posteriormente en la presente, con referencia a la Figura 3. Como una variante, el paso de desbloqueo 42 puede ser disparado manualmente, por ejemplo, durante la entrada de una palabra clave durante el uso de una clave física o electrónica o durante la autenticación del usuario por medios biométricos Finalmente> el estado configurado 34 va hacia el estado virgen 32 vía un paso de reajuste 44 durante el cual un usuario autorizado borra todos los identificadores públicos del dispositivo guardián, almacenados en la 'memoria 20 del dispositivo eléctrico 14. El . método de apareamiento del dispositivo 14 eléctrico 14 a cualquier . tipo de dispositivo guardián 46, es descrito en, el diagrama funcional de la Figura 3. Este método de apareamiento comprende un primer paso de inicialización 48 formado por un evento de disparo tal como el encendido del dispositivo eléctrico 14, su conexión a una red o un pulso de sincronización de reloj periódico. En cualquier caso, se asume que el dispositivo eléctrico está conectado a una red a la cual el dispositivo guardián 46 está también conectado. Durante el siguiente paso 50, , el dispositivo eléctrico 14 envía un comando . requiriendo que el dispositivo guardián 46 en la red se identifique a sí mismo. Enseguida, durante el paso 52, el dispositivo guardiá 46 envía al dispositivo eléctrico 14 su identificador público V y la firma SigV. Después de este paso 52, el dispositivo eléctrico 14 realiza una, prueba 54. Esta prueba involucra la verificación de la firma SigV utilizando el identificador público V enviado por el dispositivo guardián 46 y la clave pública K almacenada en el dispositivo eléctrico 14. Si el resultado de la prueba 54 es negativo, es decir si la firma- SigV no corresponde al identificador V enviado, el método es desviado hacia el paso de inicialización 48. 15 Si el resultado de la prueba 54 es positivo, es realizada una prueba 56 en la variable e almacenada en la memoria 20 del dispositivo eléctrico 14. Si la variable ' e es de valor 0, es decir si el dispositivo eléctrico 14 está en el estado virgen 32, se llega a u paso 58 durante el cual el dispositivo 14 almacena el identificador público V en su memoria 20. El paso 58 es seguido por el paso de configuración 38 descrito anteriormente. Durante este paso, .la variable e toma el valor 1 y el dispositivo eléctrico 14 está subsecuentemente en el estado configurado 34. El procedimiento es luego desviado al paso de inicialización 48. Si en el paso 56, la variable e es 1 ó 2, se llega a un paso de prueba 60 durante el cual el dispositivo eléctrico 14 compara el identificador público V enviado por el dispositivo guardián 46 hacia el identificador público V0 almacenado en su memoria 20. Si el resultado de la prueba 60 es negativo, el dispositivo eléctrico 14 realiza una prueba 61 sobre la variable e. Si e es 2 el dispositivo es ya inhibido, se llega al paso de inicializació 48. De otro modo, con e en 1, el paso de deshabilitación 40 descrito anteriormente es alcanzado. La ' variable e toma el. valor 2 durante este paso, a saber, el .dispositivo eléctrico 1 está subsecuentemente en el . estado bloqueado 36. El 16 procedimiento es luego desviado al paso de inicialización 48. Si el resultado de la prueba 60 es positivo, se llega al paso 62 durante, el cual el guardián 46 dispara un protocolo de reto/respuesta de conocimiento cero, primeramente mediante la generación de un número aleatorio r. Este procedimiento sigue los pasos 62 a 86. Después de este paso 62, se llega al paso 64 durante el cual el dispositivo guardián 46 elige un número de seguridad G que es un número , tomado aleatoriamente de dos números r2 y r.S donde S es el número secreto del dispositivo guardián 46. Este envía este número de seguridad G al dispositivo eléctrico 14 sin. informar de su elección. Durante el' siguiente paso 66, el' dispositivo eléctrico 14 asigna aleatoriamente un valor A o B a un reto C. Este envía este reto C al dispositivo guardián 46. Después del paso 66, el -dispositivo guardián 46 realiza una prueba 68 sobre el reto C. Si la prueba 68 muestra que el reto C es A, se llega al paso 70 durante el cual el dispositivo guardián 46 asigna el valor z2 a A y envía nuevamente A al dispositivo eléctrico 14.. Después de este paso 70, el dispositivo eléctrico 14 realiza una prueba 72 para verificar el valor del número 17 de seguridad G. Se sabe que, después del paso 64, el número de seguridad G es r2 ' o ' r.S. Ya que A = r2, existen dos posibilidades: ya que G = A (donde G = r2) , o x2.S2 = A.V mod n (donde G = rS) . Por supuesto, en el último caso,, si el 'identificador público V corresponde al dispositivo guardián 46, a saber, si S2 = V mod n, entonces x2. S2 = A.V mod n. Así pues, si V es por supuesto el identificador del dispositivo guardián 46, G = A o G2 = A.V mod n. Si la prueba 72 es positiva, es decir si G = A o si G2 ='A.V mod n, se llega a un paso 74 durante el cual se le da el valor 1 a e, es decir, el dispositivo eléctrico es ajustado al estado configurado 34. Después de este paso 74, se llega a un paso 76 de monitoreo.de eventos, de disparo. Durante este paso 76, tan pronto como es detectado un evento de disparo perteneciente a un grupo de eventos de disparo predeterminados, se llega al paso 62. Estos eventos de disparo son los mismos, por ejemplo, que aquellos del paso 48. Si la prueba 72 es negativa, es decir si G ? A o si G2 ? A.V mod n, se llega a un paso 78 durante el cual se le da el valor 2 a e, es decir, el dispositivo eléctrico se ajusta al estado bloqueado 36. Después de este paso 78, se llega a un paso 76 de monitoreo de eventos de disparo. 18 Si la prueba 68 muestra que el reto C es B, se llega a un paso 80 durante el cual el dispositivo guardián 46 asigna ' el valor r'.S- a B y envía a B .al dispositivo eléctrico 1 . Después del paso 80, el dispositivo eléctrico 14 realiza una prueba 82 para verificar el valor del número de seguridad G. Se sabe que, después del paso 64, el número de seguridad G es JT2 o r.'S. Ya que B = r.S, existen dos posibilidades: ya sea G = B (donde G = rS) , o r2.S2 = G.V ¦ mod n (donde G = r2) . Por supuesto, en el último caso, si el identificador público V corresponde al dispositivo guardián 46, a saber, si S2 = . V mod n, entonces r^.S = G.V mod n. Así pues" si V es por supuesto el identificador del dispositivo guardián 46, G = B o B2 = G. V mod n. ¦ Si la prueba 82 es. positiva, es decir sí G = B o si B2 - G.V mod n, sé llega a un paso 84 durante el cual se le da el valor 1 a e, es. decir, el dispositivo eléctrico es ajustado al estado configurado 34. Después de este paso 84, se llega a un paso 76 de monitoreo de eventos de, disparo. Si la prueba 82 es negativa,, es decir si G ? B o si B2 ? G.V mod n, se llega al paso 86 durante el cual se le da el valor 2 a e, a saber, el dispositivo eléctrico es ajustado al estado bloqueado 36. 19 Después de este paso 78, se llega a un paso 76 de monitoreo de , eventos de disparo. Entre las ventajas de esta invención, se debe notar que ésta hace posible que cada dispositivo, eléctrico opere únicamente, en presencia del dispositivo guardián para el cual éste fue configurado, sin requerir que el guardián maneje una lista de dispositivos autorizados. Se debe notar también que la invención permite una prueba automática antirrobo, sin requerir la intervención de ninguna autoridad central . Finalmente, no se almacena ninguna información secreta en los dispositivos eléctricos 14 debido al uso del protocolo reto/respuesta de conocimiento cero para la autenticació .

Claims (1)

  1. 20 REIVINDICACIONES ?. Dispositivo eléctrico para la conexión a una red predeterminada que contiene al . menos un dispositivo guardián, donde el dispositivo guardián comprende: medios de almacenamiento, . - medios de configuración para autorizar su operación en presencia del dispositivo guardián, medios para identificar al menos un dispositivo guardián cuando el dispositivo eléctrico está conectado a cualquier red que contenga tal dispositivo guardián; y medios para deshabilitar al dispositivo eléctrico si . el dispositivo guardián identificado no corresponde al dispositivo guardián para el cual éste fue configurado, o si la red no contiene un dispositivo guardián, caracterizado porque los medios de configuración son adecuados para registrar un identificador público del dispositivo guardián para el cual está configurado el dispositivo eléctrico, en el medio de almacenamiento. 2. Dispositivo eléctrico según la reivindicación 1, caracterizado porque los medios de identificación comprenden medios para interrogar a cualquier dispositivo guardián para determinar su identificador público. 21 3. Dispositivo eléctrico según cualquiera de las reivindicaciones 1 6 2, caracterizado porque los medios de identificación, comprenden medios ¦ para autentificar el dispositivo guardián para el cual éste fue configurado. 5 4. Dispositivo eléctrico según la reivindicación 3, caracterizado porque los medios de autenticación implementan un protocolo de reto/respuesta de conocimiento cero. C 5. Dispositivo eléctrico según cualquiera de las reivindicaciones 1 ó 2, caracterizado porque éste está en un estado elegido de uno de los elementos del montaje que comprende un estado virgen, un estado configurado para 5 operar en presencia de al menos un dispositivo guardián, y un estado . bloqueado, el estado configurado es obtenido después de la activación de los medios de configuración, y el estado bloqueado es obtenido después de la activación de los medios de deshabilitación . 0 6. Dispositivo eléctrico, según la reivindicació 5, caracterizado porque éste opera únicamente cuando está en el estado configurado. 5 1. Sistema antirrobo que comprende al menos una 22 red y al menos un dispositivo guardián conectado a la red, y que contiene un identificador público, caracterizado porque incluye al menos un dispositivo eléctrico según cualquiera de las reivindicaciones 1 ' 6. 8. . Sistema antirrobo según la reivindicación 7, caracterizado porque el dispositivo guardián comprende medios seguros para almacenar un identificador secreto a partir del cual es generado el identificador público. 9. Sistema antirrobo según la reivindicación 8 ó 9, caracterizado porque la red es elegida de entre uno de los elementos del grupo que comprende una red . eléctrica, una red de transmisión digital y. una red de telecomunicaciones. 10. Método para aparear un primero y segundo dispositivos, donde el segundo dispositivo está diseñado para ser conectado a una red que está conectada al primer dispositivo guardián", el método comprende, un paso de configurar el segundo dispositivo para . autorizar su operación únicamente en presencia del dispositivo guardián, caracterizado porque el paso- de configuración del segundo dispositivo comprende la grabación, en el medio de almacenamiento del segundo dispositivo, de un identificador 23 público del dispositivo guardián. 11. Método de apareamiento según la reivindicación 10, caracterizado porque el segundo dispositivo' está en un estado seleccionado de entre uno de los elementos del montaje constituido de un estado virgen, de un estado configurado para operar en presencia de al menos un dispositivo guardián, y un estado bloqueado, y porque el paso de configuración contiene un cambio en el estado del segundo dispositivo, a partir del estado virgen al estado configurado. 12. Método de apareamiento según la reivindicación 11, caracterizado porque éste comprende un paso de deshabilitar al segundo dispositivo cuando este dispositivo es conectado a un dispositivo guardián para el cual éste no fue configurado, donde este paso de deshabilitación comprende un cambio de estado del segundo dispositivo, del estado configurado al estado bloqueado. 13 . Método de - apareamiento según la reivindicación 11 ó 12, caracterizado porque éste comprende un paso de identificar un dispositivo guardián conectado a una red, cuando el segundo dispositivo es conectado a esta red. 24 14. . Método . de apareamiento según la reivindicación 13, caracterizado porque el paso de identificación es disparado por uno de los eventos de disparo provenientes del . grupo de eventos constituidos por 5 una conexión del segundo dispositivo a la red, un encendido del segundo dispositivo y un programa de identificación regular o aleatorio. 15. Método de apareamiento según la •10 · reivindicación 13- ó 14, caracterizado porque el paso de identificación comprende la autenticación del dispositivo guardián. 16. Método de apareamiento según la 15 reivindicación 15, caracterizado porque el paso de autenticación es realizado mediante el uso. de un protocolo de reto/respuesta de conocimiento cero. 17. Método de apareamiento según la 20 reivindicación 16, caracterizado porque' el dispositivo guardián comprende medios para el . almacenamiento seguro de ün identificador secreto - partir del cual es generado un identificador público,- la identificación comprende un paso de interrogar el- dispositivo guardián para determinar su 25 identificador público y la autenticación comprende una 25 serie de pasos durante los cuales el dispositivo guardián prueba al dispositivo eléctrico que éste conoce el identi icador 1 secreto, utilizando el protocolo de reto/respuesta de conocimiento cero . 18. Método de apareamiento según cualquiera de las reivindicaciones 13 a 17, caracterizado porque si el paso de identificación concluye que la red contiene el dispositivo guardián para el cual fue configurado el segundo dispositivo mientras que el segundo dispositivo está en el estado bloqueado, éste es seguido por un cambio en el estado del segundo dispositivo a partir del estado bloqueado al estado configurado.
MXPA05002038A 2002-08-21 2003-08-21 Dispositivo electrico seguro contra robo, sistema antirrobo que comprende tal dispositivo y metodo para conectar dispositivos electricos. MXPA05002038A (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0210430A FR2843819B1 (fr) 2002-08-21 2002-08-21 Appareil electrique securise contre le vol, systeme antivol comportant un tel appareil et procede d'appariement d'appareils electriques
PCT/EP2003/050386 WO2004019296A1 (fr) 2002-08-21 2003-08-21 Appareil electrique securise contre le vol, systeme antivol comportant un tel appareil et procede d’appariement d’appareils electriques

Publications (1)

Publication Number Publication Date
MXPA05002038A true MXPA05002038A (es) 2005-06-03

Family

ID=31198236

Family Applications (1)

Application Number Title Priority Date Filing Date
MXPA05002038A MXPA05002038A (es) 2002-08-21 2003-08-21 Dispositivo electrico seguro contra robo, sistema antirrobo que comprende tal dispositivo y metodo para conectar dispositivos electricos.

Country Status (9)

Country Link
US (1) US7832002B2 (es)
EP (1) EP1530785A1 (es)
JP (1) JP4035538B2 (es)
KR (1) KR101070978B1 (es)
CN (1) CN100350437C (es)
AU (1) AU2003268947A1 (es)
FR (1) FR2843819B1 (es)
MX (1) MXPA05002038A (es)
WO (1) WO2004019296A1 (es)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1628481B1 (en) * 2004-08-11 2010-09-01 Thomson Licensing Device pairing
EP1626579A1 (en) * 2004-08-11 2006-02-15 Thomson Licensing Device pairing
US7702895B2 (en) * 2005-04-12 2010-04-20 Hewlett-Packard Development Company, L.P. Method for configurating a computing system
EP2171635B1 (en) * 2007-05-29 2020-11-18 Absolute Software Corporation Offline data delete with false trigger protection
EP2535833A1 (fr) * 2011-06-15 2012-12-19 Gemalto SA Procédé de sécurisation d'un appareil électrique
US9619671B2 (en) 2011-12-22 2017-04-11 Intel Corporation Always-available embedded theft reaction subsystem
EP2795512A4 (en) 2011-12-22 2016-01-06 Intel Corp STILL AVAILABLE EMBEDDED THEFT REACTION SYSTEM
WO2013095587A1 (en) 2011-12-22 2013-06-27 Intel Corporation Always-available embedded theft reaction subsystem
EP2795514A4 (en) 2011-12-22 2015-12-30 Intel Corp INCORPORATED FLIGHT REACTION SUBSYSTEM ALWAYS AVAILABLE
US9520048B2 (en) 2011-12-22 2016-12-13 Intel Corporation Always-available embedded theft reaction subsystem
EP2795509A4 (en) 2011-12-22 2015-09-02 Intel Corp STILL AVAILABLE EMBEDDED THEFT REACTION SYSTEM
EP2795515A4 (en) 2011-12-22 2015-09-02 Intel Corp STILL AVAILABLE EMBEDDED THEFT REACTION SYSTEM
WO2013095586A1 (en) 2011-12-22 2013-06-27 Intel Corporation Always-available embedded theft reaction subsystem
US9454678B2 (en) 2011-12-22 2016-09-27 Intel Corporation Always-available embedded theft reaction subsystem
WO2013095591A1 (en) 2011-12-22 2013-06-27 Intel Corporation Always-available embedded theft reaction subsystem
WO2013095585A1 (en) 2011-12-22 2013-06-27 Intel Corporation Always-available embedded theft reaction subsystem
WO2014046974A2 (en) 2012-09-20 2014-03-27 Case Paul Sr Case secure computer architecture
KR101534974B1 (ko) 2013-12-19 2015-07-08 현대자동차주식회사 다중 마이크로 코어 감시 장치 및 방법
US10057261B2 (en) * 2015-11-09 2018-08-21 Fotonation Limited Method for configuring access for a limited user interface (UI) device
DE102015223152A1 (de) * 2015-11-24 2017-05-24 Siemens Aktiengesellschaft Schutzvorrichtung, Sicherheitssystem und Schutzverfahren
US11849043B2 (en) 2020-11-13 2023-12-19 Sony Group Corporation Zero-knowledge authentication based on device information

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5146472A (en) * 1990-03-28 1992-09-08 General Datacomm, Inc. Method for imbedding information in modem handshake procedure and modems incorporating the same
US5325499A (en) * 1990-09-28 1994-06-28 Tandon Corporation Computer system including a write protection circuit for preventing illegal write operations and a write poster with improved memory
SE9200066L (sv) * 1992-01-10 1993-07-11 Easy Shopping Ab Anordning vid kodskyddade elektroniska apparater
US6175308B1 (en) * 1993-12-16 2001-01-16 Actall Corporation Personal duress security system
FR2715492B1 (fr) * 1994-01-27 1996-09-20 Jean Noel Bruere Dispositif antivol électronique à codage pour appareils raccordés à un réseau électrique.
EP0740037A1 (en) 1995-04-28 1996-10-30 Hewlett-Packard Company Security device
WO1998004967A1 (en) * 1996-07-25 1998-02-05 Peter David Collins Immobilisation protection system for electronic components
EP0881557B1 (en) * 1997-05-28 2003-04-16 Siemens Aktiengesellschaft Computer system for protecting software and a method for protecting software
DE69724235T2 (de) * 1997-05-28 2004-02-26 Siemens Ag Computersystem und Verfahren zum Schutz von Software
US6032257A (en) * 1997-08-29 2000-02-29 Compaq Computer Corporation Hardware theft-protection architecture
US6249868B1 (en) * 1998-03-25 2001-06-19 Softvault Systems, Inc. Method and system for embedded, automated, component-level control of computer systems and other complex systems
AU1401800A (en) * 1998-12-04 2000-06-26 Norman Frederick Parkin Disabling an electrical device
FR2808149B1 (fr) * 2000-04-19 2003-01-31 Electricite De France Procede et dispositif de controle d'habilitation d'un appareil electrique connecte a un reseau
US20020108058A1 (en) * 2001-02-08 2002-08-08 Sony Corporation And Sony Electronics Inc. Anti-theft system for computers and other electronic devices
US6697719B2 (en) * 2001-07-19 2004-02-24 Code Alarm, Inc. Programmable electronic device

Also Published As

Publication number Publication date
CN1675658A (zh) 2005-09-28
CN100350437C (zh) 2007-11-21
KR20050058376A (ko) 2005-06-16
FR2843819B1 (fr) 2006-11-10
FR2843819A1 (fr) 2004-02-27
EP1530785A1 (fr) 2005-05-18
KR101070978B1 (ko) 2011-10-06
US20060103531A1 (en) 2006-05-18
JP2005535987A (ja) 2005-11-24
US7832002B2 (en) 2010-11-09
JP4035538B2 (ja) 2008-01-23
AU2003268947A1 (en) 2004-03-11
WO2004019296A1 (fr) 2004-03-04

Similar Documents

Publication Publication Date Title
MXPA05002038A (es) Dispositivo electrico seguro contra robo, sistema antirrobo que comprende tal dispositivo y metodo para conectar dispositivos electricos.
CN109088849B (zh) 用于在车辆上对用户进行认证的方法和装置
JP2673941B2 (ja) 使用権限を電子的に符号化される車両保全装置
US9965637B2 (en) Method and device for activating functions of a control device
US9571284B2 (en) Controlling access to personal information stored in a vehicle using a cryptographic key
JP5065387B2 (ja) 共通の送信器による量販車両群の制御方法
US5767784A (en) Initialization method for keyless entry system
US5982894A (en) System including separable protected components and associated methods
US20020049904A1 (en) Access system with possibility of learing unknown access keys
WO2019203306A1 (ja) シェアリングシステム
CN110163995B (zh) 遥控电子锁系统
AU2016342501B2 (en) Method and system for facilitating use of an electronically controlled lock
JP2015036257A (ja) 車両盗難防止システム
WO2012023153A1 (en) A mobile phone operable electro-mechanical lock and a method thereof
EP0740037A1 (en) Security device
CN110298947A (zh) 一种开锁方法及电子锁
Hamadaqa et al. Clone-resistant vehicular RKE by deploying SUC
KR20180015775A (ko) 일회용 비밀번호를 이용한 잠금 장치 및 잠금 시스템
CN112455386B (zh) 汽车防盗系统及方法
TWI638081B (zh) 遙控電子鎖系統及其加解密方法
JP3600469B2 (ja) 盗難防止機能付き設備及びセキュリティ装置
US20060211407A1 (en) Method for improving security of mobile communication device
WO2001033768A9 (en) Apparatus and method for secure field upgradability
KR20110081577A (ko) 암호화를 이용한 차량 오디오 도난 방지 장치 및 방법
HK40012628A (en) Remote control electronic lock system and encryption and decryption methods thereof

Legal Events

Date Code Title Description
FG Grant or registration