1
DISPOSITIVO ELÉCTRICO SEGURO CONTRA ROBO, SISTEMA ANTIRROBO QUE COMPRENDE TAL DISPOSITIVO Y MÉTODO PARA CONECTAR DISPOSITIVOS ELÉCTRICOS
CAMPO DE LA INVENCION
La presente invención se refiere a un dispositivo eléctrico destinado para la conexión a una red que contiene al menos un dispositivo guardián. Esta se refiere también a un sistema antirrobo que contiene una red a la cual está conectado un dispositivo guardián. Finalmente, ésta se refiere a un método para conectar un primero y un segundo dispositivo, el primer dispositivo es llamado el dispositivo guardián.
TÉCNICA ANTERIOR
La técnica anterior divulga ya tal dispositivo eléctrico destinado para la conexión de una red que contiene un dispositivo guardián. Este último está configurado para prevenir la operación del dispositivo eléctrico en el caso de robo. Por ejemplo, en el documento WO98/04967, un dispositivo eléctrico que caracteriza un sistema protector puede únicamente operar si éste está conectado a un 2
dispositivo guardián que autorice su operación. El dispositivo guardián maneja, en una base de datos asociada, una lista de dispositivos eléctricos identificados por un código de identificación único, y que contiene los medios de autorización de . operación para los dispositivos registrados en la lista. En general, el dispositivo guardián está fijo, escondido, o incluso en una posición remota, de modo que los ladrones puedan únicamente robar los dispositivos eléctricos conectados a este dispositivo guardián. En consecuencia, los ladrones no poseen el dispositivo guardián que hace posible que el aparato robado funcione, y ' no pueden utilizar o revender estos dispositivos. • -La desventaja de tal sistema es que el dispositivo guardián controla la autorización para que el dispositivo eléctrico opere. Además, el dispositivo guardián controla la autorización para la operación de todos los otros dispositivos en la lista. Este sistema de control puede volverse problemático y difícil donde muchos dispositivos eléctricos · están conectados - al dispositivo guardián.
BREVE DESCRIPCION DE LA INVENCION
La invención está dirigida a superar . esta 3
desventaja mediante el suministro de un dispositivo eléctrico que puede ser protegido contra robo sin requerir el manejo de una lista , de dispositivos eléctricos por el dispositivo guardián al cual éste está asociado. Para este efecto, el objetivo de la invención es un dispositivo eléctrico destinado para la conexión a una red que contiene al menos un dispositivo guardián. . El dispositivo eléctrico contiene medios de almacenamiento; medios de configuración para la autorización de su operación en presencia del dispositivo guardián, medios para identificar al menos un dispositivo guardián cuando el dispositivo eléctrico está conectado a cualquier red que comprende tal dispositivo guardián, y medios para deshabilitar al dispositivo eléctrico si el dispositivo guardián identificado no - corresponde al dispositivo guardián para el cual éste fue configurado, o si dicha red no contiene un dispositivo guardián. Los medios de configuración del dispositivo eléctrico están adaptados para la grabación o registro de un identificador público del dispositivo guardián para el cual está configurado el dispositivo eléctrico, en los medios de almacenamiento del último. .Además, un dispositivo eléctrico de acuerdo a la invención puede encarnar una o más de las siguientes características: 4
el medio de identificación contiene medios para interrogar- a cualquier dispositivo guardián, para determinar su identificador público; - el medio de identificación contiene medios para autentificar el dispositivo guardián para el cual éste fue configurado; ¦ los medios de autenticación implementa un protocolo de reto/respuesta de conocimiento cero; - el dispositivo eléctrico está en un estado elegido de uno de los elementos del montaje que comprende un estado virgen, un estado configurado para operar en presencia de al menos un dispositivo guardián y un estado bloqueado, el estado configurado es obtenido .. después de la activación del medio de- configuración y el estado bloqueado es obtenido después de la activación del medio de ¦ deshabilitación; y - el dispositivo eléctrico opera únicamente cuando éste está en el estado configurado. La invención también se refiere a un sistema antirrobo que comprende al menos una red y al menos un dispositivo guardián conectado a la red y contiene un identificador público, caracterizado porque contiene al menos un dispositivo eléctrico como se describió al principio Además, un sistema antirrobo de acuerdo a la 5
¦ invención puede encarnar una o más de las siguientes características: el dispositivo guardián contiene medios de almacenamiento seguros .para un identificador · secreto a partir del cual es generado el identificador público; y - la red es elegida de entre uno de los elementos del montaje constituido de una red eléctrica, una red de transmisión digital y una red de telecomunicaciones. Finalmente, el ob etivo de la invención es un método para aparear un primero y un segundo dispositivo, donde el segundo dispositivo está diseñado para la conexión a una red que está conectada al primer "dispositivo guardián" . El método comprende un paso de configuración del segundo dispositivo para autorizar su operación únicamente en presencia del dispositivo guardián. Este segundo paso de configuración del dispositivo involucra la grabación o registro de. un identificador público del dispositivo guardián en. los medios de almacenamiento del segundo dispositivo." Además, un método de apareamiento de acuerdo a la invención puede encarnar una o . más de las siguientes características: el segundo dispositivo está en un estado seleccionado de uno de los elementos del montaje que comprende un estado virgen, , un estado configurado para 6
operar en presencia de al menos un dispositivo guardián, y un estado bloqueado y en el que el paso de configuración comprende un cambio en el estado del segundo dispositivo, a partir del estado virgen hasta el estado configurado; el método comprende un paso de deshabilitar el segundo dispositivo cuando este dispositivo está conectado a un dispositivo guardián para el cual éste fue configurado, donde el paso de deshabilitación comprende un cambio de estado del segundo dispositivo a partir del estado configurado al estado bloqueado; el método comprende un paso de identificar un dispositivo guardián conectado a una red, cuando el segundo dispositivo está conectado a esta red; el- paso de identificación es disparado por uno de los eventos de disparo a partir del grupo de eventos constituidos por: una conexión del segundo dispositivo a la red, un arranque del segundo dispositivo y un programa de identificación regular o aleatorio; el' ¦ paso . de identificación comprende la autenticación del dispositivo guardián; la autenticación es realizada mediante el uso de un protocolo de reto/respuesta de cero conocimiento; ya que el dispositivo guardián comprende medios para asegurar el almacenamiento de un identificador secreto a partir del cual es generado el identificador público," la" identificación comprende un paso de interrogar al dispositivo guardián para determinar .su identificador público y la autenticación comprende una serie de pasos durante los cuales el dispositivo guardián prueba al dispositivo eléctrico que éste conoce el identificador secreto, mediante el uso del protocolo de reto/respuesta de conocimiento cero; y. si el paso de identificación concluye que el dispositivo guardián para el cual fue configurado el segundo dispositivo, está presente en la red guardián, mientras que el segundo dispositivo está en el estado bloqueado, sigue un cambio en el estado del segundo dispositivo a partir del estado bloqueado hasta el estado configurado.
BREVE DESCRIPCION DE LOS DIBUJOS
La invención será- mejor comprendida a partir de la siguiente descripción, proporcionada para información únicamente, y con referencia a los dibujos anexos en los cuales : la Figura 1 representa esquemáticamente un sistema antirrobo de acuerdo a la invención,- la Figura 2 muestra el diagrama funcional de un cambio del método de estado ' para un- dispositivo 8
eléctrico de acuerdo a la invención.,- y - . la Figura 3 representa el diagrama funcional de un método para aparear un dispositivo eléctrico a un dispositivo guardián de acuerdo a la invención.
DESCRIPCION DETALLADA DE UNA MODALIDAD DE LA INVENCION
La Figura 1 muestra una red local 10 tal como una red de suministro de energía eléctrica,- una red de transmisión digital o incluso una red de telecomunicaciones . Esta puede ser una red cableada o inalámbrica. U dispositivo guardián 12 y los dispositivos eléctricos 14 están conectados a esta red local 10.. El dispositivo guardián 12 puede estar escondido o fijado a un soporte, de modo que éste es difícil de robar. Este incluye medios de .cálculo 16. tal como un procesador seguro y una interfaz 18 de red. El dispositivo guardián 12 almacena (no . mostrado en el dibujo) un número secreto S muy grande, y un número V, de aquí en adelante llamado el identificador público del dispositivo guardián 12, en la memoria. S. y V verifican la siguiente ecuación: S = Jv mod n, donde n es un número entero como una autorización secreta, por ejemplo al ser. el producto de dos números primos muy 'grandes mantenidos en secreto.
9
Es fácil de verificar que si S- '' -jv mod n por lo tanto S2 = V mod n.\ El dispositivo guardián 12 también almacena una firma SigV del identificador público V calculada por una autoridad de control, utilizando una clave pública . V y n son valores públicos, a saber, conocidos por el dispositivo guardián 12 , pero que pueden también ser comunicados a los dispositivos eléctricos 14. Mientras que el valor n es almacenado en el dispositivo eléctrico 14 después de la construcción, el valor V es transmitido a los dispositivos eléctricos 14 durante su configuración. Los dispositivos eléctricos 14, por ejemplo, son aparatos domésticos,. dispositivos audiovisuales, computadoras- o cualquier otro dispositivo que se requiera sea protegido contra, robo, y adecuado para ser conectado a la red 10. Cada dispositivo eléctrico 14 comprende medios de almacenamiento 20, tal como una memoria no volátil, medios de cómputo 22, tal como un procesador y una interfaz 24 de red, similar a la interfaz de red 18 del dispositivo guardián 12. El medio de cómputo 22 comprende los medios 26 para configurar cada dispositivo eléctrico 14, los medios 28 para identificar los dispositivos guardianes y los medios 30 para deshabilitar cada dispositivo eléctrico 14. Estos medios 26, 28 y 30 son ventajosamente medios de io
software (dotación lógica informática) programados de una manera tradicional en el procesador 22 de cada dispositivo eléctrico 1 . Cada dispositivo eléctrico 14 almacena en su memoria 20 el número n y la clave pública K emitida por la autoridad de control que computó la firma SigV. Esta clave hace posible que la firma SigV sea verificada de acuerdo al valor de V. ' En la modalidad representada, la invención está dirigida a restringir el uso de cada dispositivo 14 hacia la red local 10, por ejemplo cada dispositivo eléctrico 14 puede únicamente operar si éste está conectado al dispositivo guardián 12. En este caso, la memoria 20 de cada dispositivo 14 almacena únicamente el identificador público V del dispositivo guardián 12, además de n y K. En otra modalidad, el uso de cada dispositivo eléctrico 14 puede ser limitado a varias redes locales, cada una con un dispositivo guardián. - Cada dispositivo eléctrico 14 puede por lo tanto estar asociado con varios dispositivos guardianes. En este caso, la memoria 20 de cada dispositivo 14 almacena el identificador público V de cada dispositivo guardián al cual éste está asociado. El dispositivo eléctrico 14 puede estar en tres estados básicos, mostrados en la Figura 2: el estado virgen 32, el estado configurado 34 y el . estado bloqueado 11
36. . " El estado virgen 32 corresponde a un estado en el cual la memoria 20 del dispositivo eléctrico 14 no almacena el identificador ' público del dispositivo guardián. El estado configurado 34 corresponde a un estado en el cual el dispositivo eléctrico 14 almacena el identificador público V del dispositivo guardián 12 en su memoria 20. El dispositivo eléctrico 14 puede únicamente operar entonces en presencia del dispositivo guardián 12, a saber cuando el dispositivo 14 está conectado a una red a la cual está también conectado el dispositivo guardián 12. En otra modalidad más, el estado configurado corresponde a un estado en el cual la memoria 20 de cada dispositivo 14 almacena los identificadores públicos- V de varios dispositivos guardianes · predeterminados. El dispositivo eléctrico 14 puede entonces operar si éste está conectado a uno de los dispositivos guardianes para los cuales éste contiene el identificador público V. El estado bloqueado 36 corresponde a un estado en el cual el dispositivo eléctrico, aunque está configurado, no puede operar ya que éste está conectado a un dispositivo guardián para el cual éste no fue configurado, a saber para el cual éste -no tiene identificador público V, o incluso éste no está conectado a ningún . dispositivo guardián. E el resto del documento, el estado del 12
dispositivo eléctrico 14 está " definido por una variable e, almacenada en, su- memoria 20, que se le asigna el valor 0 si el dispositivo eléctrico 14 está en el estado virgen 32, el valor 1 si éste está en el estado configurado 34 y el valor 2 si éste está en el estado bloqueado 36. Es posible pasar del estado virgen 32 al estado configurado 34 por un paso de configuración 38 durante el cual el identificador público V del dispositivo guardián 12 es registrado, en la memoria 20 del dispositivo eléctrico 14, de modo que el dispositivo eléctrico 14 identifica el dispositivo guardián 12, y puede operar en su presencia. En la' modalidad descrita, el paso de configuración 38 es automático, por ejemplo durante la conexión del dispositivo eléctrico 14 a la red 10, o cuando se enciende el dispositivo eléctrico 14 por primera vez. Como una variante, el paso de configuración 38 puede ser disparado manualmente por el usuario, por ejemplo a través de la introducción de un código secreto, el uso de una clave_ física o- electrónica, o la autenticación de usuario por medios biométricos tales como el reconocimiento de huellas digitales o de voz. El estado configurado 34 va al estado bloqueado via un paso 40 de deshabilitación automática disparado cuando el dispositivo, eléctrico 14 está conectado a un dispositivo guardián diferente del dispositivo guardián 12 13
para el cual éste está configurado, a saber un dispositivo guardián cuyo identificador público V no está almacenado en la memoria 20 del dispositivo eléctrico 14, o cuando éste no está conectado a ningún dispositivo guardián. El estado bloqueado 36 va .hacia el estado configurado 34 vía un paso de desbloqueo automático 42. Este paso es disparado cuando el dispositivo eléctrico bloqueado 14 está nuevamente conectado al dispositivo guardián 12 para el cual éste contiene el identificador público V. El dispositivo eléctrico 14 es entonces encontrado en el estado configurado 34, después de la implementación de una prueba del tipo reto/respuesta de conocimiento cero, que se describe posteriormente en la presente, con referencia a la Figura 3. Como una variante, el paso de desbloqueo 42 puede ser disparado manualmente, por ejemplo, durante la entrada de una palabra clave durante el uso de una clave física o electrónica o durante la autenticación del usuario por medios biométricos Finalmente> el estado configurado 34 va hacia el estado virgen 32 vía un paso de reajuste 44 durante el cual un usuario autorizado borra todos los identificadores públicos del dispositivo guardián, almacenados en la 'memoria 20 del dispositivo eléctrico 14. El . método de apareamiento del dispositivo 14
eléctrico 14 a cualquier . tipo de dispositivo guardián 46, es descrito en, el diagrama funcional de la Figura 3. Este método de apareamiento comprende un primer paso de inicialización 48 formado por un evento de disparo tal como el encendido del dispositivo eléctrico 14, su conexión a una red o un pulso de sincronización de reloj periódico. En cualquier caso, se asume que el dispositivo eléctrico está conectado a una red a la cual el dispositivo guardián 46 está también conectado. Durante el siguiente paso 50, , el dispositivo eléctrico 14 envía un comando . requiriendo que el dispositivo guardián 46 en la red se identifique a sí mismo. Enseguida, durante el paso 52, el dispositivo guardiá 46 envía al dispositivo eléctrico 14 su identificador público V y la firma SigV. Después de este paso 52, el dispositivo eléctrico 14 realiza una, prueba 54. Esta prueba involucra la verificación de la firma SigV utilizando el identificador público V enviado por el dispositivo guardián 46 y la clave pública K almacenada en el dispositivo eléctrico 14. Si el resultado de la prueba 54 es negativo, es decir si la firma- SigV no corresponde al identificador V enviado, el método es desviado hacia el paso de inicialización 48.
15
Si el resultado de la prueba 54 es positivo, es realizada una prueba 56 en la variable e almacenada en la memoria 20 del dispositivo eléctrico 14. Si la variable ' e es de valor 0, es decir si el dispositivo eléctrico 14 está en el estado virgen 32, se llega a u paso 58 durante el cual el dispositivo 14 almacena el identificador público V en su memoria 20. El paso 58 es seguido por el paso de configuración 38 descrito anteriormente. Durante este paso, .la variable e toma el valor 1 y el dispositivo eléctrico 14 está subsecuentemente en el estado configurado 34. El procedimiento es luego desviado al paso de inicialización 48. Si en el paso 56, la variable e es 1 ó 2, se llega a un paso de prueba 60 durante el cual el dispositivo eléctrico 14 compara el identificador público V enviado por el dispositivo guardián 46 hacia el identificador público V0 almacenado en su memoria 20. Si el resultado de la prueba 60 es negativo, el dispositivo eléctrico 14 realiza una prueba 61 sobre la variable e. Si e es 2 el dispositivo es ya inhibido, se llega al paso de inicializació 48. De otro modo, con e en 1, el paso de deshabilitación 40 descrito anteriormente es alcanzado. La ' variable e toma el. valor 2 durante este paso, a saber, el .dispositivo eléctrico 1 está subsecuentemente en el . estado bloqueado 36. El 16
procedimiento es luego desviado al paso de inicialización 48. Si el resultado de la prueba 60 es positivo, se llega al paso 62 durante, el cual el guardián 46 dispara un protocolo de reto/respuesta de conocimiento cero, primeramente mediante la generación de un número aleatorio r. Este procedimiento sigue los pasos 62 a 86. Después de este paso 62, se llega al paso 64 durante el cual el dispositivo guardián 46 elige un número de seguridad G que es un número , tomado aleatoriamente de dos números r2 y r.S donde S es el número secreto del dispositivo guardián 46. Este envía este número de seguridad G al dispositivo eléctrico 14 sin. informar de su elección. Durante el' siguiente paso 66, el' dispositivo eléctrico 14 asigna aleatoriamente un valor A o B a un reto C. Este envía este reto C al dispositivo guardián 46. Después del paso 66, el -dispositivo guardián 46 realiza una prueba 68 sobre el reto C. Si la prueba 68 muestra que el reto C es A, se llega al paso 70 durante el cual el dispositivo guardián 46 asigna el valor z2 a A y envía nuevamente A al dispositivo eléctrico 14.. Después de este paso 70, el dispositivo eléctrico 14 realiza una prueba 72 para verificar el valor del número 17
de seguridad G. Se sabe que, después del paso 64, el número de seguridad G es r2 ' o ' r.S. Ya que A = r2, existen dos posibilidades: ya que G = A (donde G = r2) , o x2.S2 = A.V mod n (donde G = rS) . Por supuesto, en el último caso,, si el 'identificador público V corresponde al dispositivo guardián 46, a saber, si S2 = V mod n, entonces x2. S2 = A.V mod n. Así pues, si V es por supuesto el identificador del dispositivo guardián 46, G = A o G2 = A.V mod n. Si la prueba 72 es positiva, es decir si G = A o si G2 ='A.V mod n, se llega a un paso 74 durante el cual se le da el valor 1 a e, es decir, el dispositivo eléctrico es ajustado al estado configurado 34. Después de este paso 74, se llega a un paso 76 de monitoreo.de eventos, de disparo. Durante este paso 76, tan pronto como es detectado un evento de disparo perteneciente a un grupo de eventos de disparo predeterminados, se llega al paso 62. Estos eventos de disparo son los mismos, por ejemplo, que aquellos del paso 48. Si la prueba 72 es negativa, es decir si G ? A o si G2 ? A.V mod n, se llega a un paso 78 durante el cual se le da el valor 2 a e, es decir, el dispositivo eléctrico se ajusta al estado bloqueado 36. Después de este paso 78, se llega a un paso 76 de monitoreo de eventos de disparo.
18
Si la prueba 68 muestra que el reto C es B, se llega a un paso 80 durante el cual el dispositivo guardián 46 asigna ' el valor r'.S- a B y envía a B .al dispositivo eléctrico 1 . Después del paso 80, el dispositivo eléctrico 14 realiza una prueba 82 para verificar el valor del número de seguridad G. Se sabe que, después del paso 64, el número de seguridad G es JT2 o r.'S. Ya que B = r.S, existen dos posibilidades: ya sea G = B (donde G = rS) , o r2.S2 = G.V ¦ mod n (donde G = r2) . Por supuesto, en el último caso, si el identificador público V corresponde al dispositivo guardián 46, a saber, si S2 = . V mod n, entonces r^.S = G.V mod n. Así pues" si V es por supuesto el identificador del dispositivo guardián 46, G = B o B2 = G. V mod n. ¦ Si la prueba 82 es. positiva, es decir sí G = B o si B2 - G.V mod n, sé llega a un paso 84 durante el cual se le da el valor 1 a e, es. decir, el dispositivo eléctrico es ajustado al estado configurado 34. Después de este paso 84, se llega a un paso 76 de monitoreo de eventos de, disparo. Si la prueba 82 es negativa,, es decir si G ? B o si B2 ? G.V mod n, se llega al paso 86 durante el cual se le da el valor 2 a e, a saber, el dispositivo eléctrico es ajustado al estado bloqueado 36.
19
Después de este paso 78, se llega a un paso 76 de monitoreo de , eventos de disparo. Entre las ventajas de esta invención, se debe notar que ésta hace posible que cada dispositivo, eléctrico opere únicamente, en presencia del dispositivo guardián para el cual éste fue configurado, sin requerir que el guardián maneje una lista de dispositivos autorizados. Se debe notar también que la invención permite una prueba automática antirrobo, sin requerir la intervención de ninguna autoridad central . Finalmente, no se almacena ninguna información secreta en los dispositivos eléctricos 14 debido al uso del protocolo reto/respuesta de conocimiento cero para la autenticació .