JP2005535987A - 盗難に対して安全な電気装置、かかる装置を備える盗難システム、及び電気装置をペアリングする方法 - Google Patents

盗難に対して安全な電気装置、かかる装置を備える盗難システム、及び電気装置をペアリングする方法 Download PDF

Info

Publication number
JP2005535987A
JP2005535987A JP2004530275A JP2004530275A JP2005535987A JP 2005535987 A JP2005535987 A JP 2005535987A JP 2004530275 A JP2004530275 A JP 2004530275A JP 2004530275 A JP2004530275 A JP 2004530275A JP 2005535987 A JP2005535987 A JP 2005535987A
Authority
JP
Japan
Prior art keywords
watchdog
network
state
electrical
electrical device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004530275A
Other languages
English (en)
Other versions
JP4035538B2 (ja
JP2005535987A5 (ja
Inventor
シュヴロー,シルヴァン
ディエル,エリク
フューロン,テディ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thomson Licensing SAS
Original Assignee
Thomson Licensing SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomson Licensing SAS filed Critical Thomson Licensing SAS
Publication of JP2005535987A publication Critical patent/JP2005535987A/ja
Publication of JP2005535987A5 publication Critical patent/JP2005535987A5/ja
Application granted granted Critical
Publication of JP4035538B2 publication Critical patent/JP4035538B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/02Mechanical actuation
    • G08B13/14Mechanical actuation by lifting or attempted removal of hand-portable articles
    • G08B13/1409Mechanical actuation by lifting or attempted removal of hand-portable articles for removal detection of electrical appliances by detecting their physical disconnection from an electrical system, e.g. using a switch incorporated in the plug connector
    • G08B13/1418Removal detected by failure in electrical connection between the appliance and a control centre, home control panel or a power supply
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/88Detecting or preventing theft or loss
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/02Mechanical actuation
    • G08B13/14Mechanical actuation by lifting or attempted removal of hand-portable articles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Alarm Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本発明は、少なくとも1つのワッチドッグ装置12を含む予め決定されたネットワーク10に接続するための電気装置14に関する。電気装置は、該ワッチドッグ装置が存在する場合にその動作を認可し、ワッチドッグ装置の公開識別子Vを電気装置の記憶手段20に記録する基づく機器構成手段、電気装置がかかるワッチドッグ装置を含むネットワークに接続されるとき、少なくとも1つのワッチドッグ装置を識別する手段、識別されたワッチドッグ装置がそれについて電気装置が機器構成されているワッチドッグ装置に対応しない場合、該ネットワークがワッチドッグ装置を含まない場合、該電気装置をディスエーブルにする手段を含んでいる。また、本発明は、盗難防止システム及びペアリング装置のための方法に関する。

Description

本発明は、少なくとも1つのワッチドッグ(watchdog)装置を含むネットワークへのコネクションについて意図される電気装置に関する。また、本発明は、ワッチドッグ装置が接続されるネットワークを含む盗難防止システムに関する。最後に、本発明は、第一の装置と第二の装置をペアリングする方法に関し、ここで第一の装置はワッチドッグ装置と呼ばれる。
従来の技術は、ワッチドッグ装置を含むネットワークへの接続について意図されるかかる電気装置を既に明らかにしている。後者のワッチドッグ装置は、盗難の場合に電気装置の動作を妨げるように構成されている。
たとえば、文献WO98/04967号では、保護システムを備えている電気装置は、その動作を認可するワッチドッグ装置に接続される場合にのみ動作することができる。ワッチドッグ装置は、関連されるデータベースにおいて、固有な識別コードにより識別される電気装置のリストを管理し、リストに記録される装置について動作認可手段を含んでいる。一般に、ワッチドッグは、このワッチドッグ装置に接続される電気装置を盗人が盗むことができるに過ぎないように固定されているか、隠されているか、又は遠隔地にさえもある。結果的に、盗人は盗まれた装置を動作可能にするワッチドッグ装置を所有することはなく、これらの装置を使用又は再販売することができない。
かかるシステムの問題点は、電気装置が動作する許可をワッチドッグ装置が制御することである。さらに、ワッチドッグ装置は、リスト上の全ての他の装置の動作の許可を制御する。このシステムの制御は、多くの電気装置がワッチドッグ装置に接続される場合には扱いにくく、かつ困難である。
本発明は、この問題点を克服することを狙いとしており、接続されるワッチドッグ装置による電気装置のリストの管理を必要とするなしに盗みに対してプロテクトすることができる電気装置を供給することによる。
上記目的のため、本発明の目的は、少なくとも1つのワッチドッグ装置を含むネットワークへの接続のために意図される電気装置を提供することである。電気装置は、記憶手段、ワッチドッグ装置が存在する場合にその動作を認可する機器構成手段、かかるワッチドッグ装置を含むネットワークに電気装置が接続されたとき、少なくとも1つのワッチドッグ装置を識別する手段、及び識別されたワッチドッグ装置がコンフィギュア(機器構成)されたワッチドッグ装置に対応しない場合、又は該ネットワークがワッチドッグ装置を含まない場合、電気装置をディスエーブルにする手段を含んでいる。電気装置の機器構成手段は、電気装置が機器構成されたワッチドッグ装置の公開識別子を記憶手段に記録するために調整される。
さらに、本発明に係る電気装置は、以下の特徴のうちの1つ以上を備えることができる。識別手段は、その公開識別子を決定するため、ワッチドッグ装置に問い合わせする手段を含む。識別手段は、機器構成されたワッチドッグ装置を認可する手段を含んでいる。認可手段は、ゼロナレッジ・チャレンジ/レスポンスプロトコルを実現する。電気装置は、初期状態、少なくとも1つのワッチドッグ装置が存在する場合に動作するための機器構成された状態及び阻止された状態を備えるアセンブリのエレメントのうちの1つから選択された状態にあり、機器構成された状態は、機器構成手段のアクチベート後に得られ、阻止された状態は、ディスエーブル手段のアクチベート後に得られる。電気装置は、機器構成された状態にあるときにのみ動作する。
また、本発明は、少なくとも1つのネットワークと、該ネットワークに接続され、公開識別子を含む少なくとも1つのワッチドッグ装置とを備える盗難システムに関し、少なくとも1つの先に説明されたような電気装置を含んでいる。
さらに、本発明に係る盗難システムは、1以上の以下の特徴を備えることができる。ワッチドッグ装置は、公開識別子が生成される秘密識別子のためのセキュアストレージ手段を含んでいる。ネットワークは、電気的なネットワーク、デジタル伝送ネットワーク及び電気通信ネットワークから構成されるアセンブリのエレメントのうちの1つから選択される。
最後に、本発明の目的は、第一の装置と第二の装置をペアリングするための方法を提供することであり、この場合、第二の装置は、第一の「ワッチドッグ装置」に接続されるネットワークへの接続について指定される。本方法は、ワッチングドッグ装置が存在する場合にのみ、その動作を認可する第二の装置を機器構成するステップを備えている。この第二の装置の機器構成ステップは、第二の装置の記憶手段にワッチドッグ装置の公開識別子を記録するステップを含んでいる。
さらに、本発明に係るペアリング方法は、以下の特徴の1つ以上を備えることができる。第二の装置は、初期状態、少なくとも1つのワッチドッグ装置が存在する場合に動作するための機器構成された状態、及び阻止された状態を備えるアセンブリのエレメントのうちの1つから選択された状態にあり、機器構成するステップは、初期状態から機器構成された状態への、第二の装置における状態の変化を備えている。本方法は、第二の装置が機器構成されていないワッチドッグ装置に接続されたときに第二の装置をディスエーブルにするステップを備えており、この場合、このディスエーブルにするステップは、機器構成されたステップから阻止されたステップに第二の装置の状態の変化を備えている。本方法は、第二の装置がネットワークに接続されたときに、ネットワークに接続されたワッチドッグ装置を識別するステップを備えている。識別するステップは、ネットワークへの第二の装置の接続、第二の装置のスタートアップ及びレギュラー又はランダム識別プログラムにより構成されるイベントのセットからトリガするイベントのうちの1つによりトリガされる。識別するステップは、ワッチドッグ装置の認可を備えている。認可は、ゼロナレッジ・チャレンジ/レスポンスプロトコルを使用することで実現される。ワッチドッグ装置は、公開識別子が生成される秘密識別子の安全な記憶のための手段を含んでいるので、識別は、その公開識別子を判定するワッチドッグ装置に問い合わせるステップを備えており、認可は、ゼロナレッジ・チャレンジ/レスポンスプロトコルを使用することで秘密識別子を知っていることを電気装置に対してワッチドッグ装置が証明する間の一連のステップを備えている。第二の装置が機器構成されたワッチドッグ装置がワッチドッグネットワークに存在することを識別するステップが判定した場合、第二の装置が阻止された状態にある間、阻止された状態から機器構成された状態に、第二の装置の状態における変化が従う。
本発明は、情報のみについて提供され、添付図面を参照して、以下の説明から良好に理解される。
図1は、電気的な電源ネットワーク、デジタル伝送ネットワーク、又は電気通信ネットワークの様なローカルネットワーク10を示している。これは、ケーブルネットワーク又はワイヤレスネットワークである場合がある。ワッチドッグ装置12及び電気装置14は、このローカルネットワーク10に接続されている。
ワッチドッグ装置12は、盗むことが困難であるように、サポートに隠すか固定することができる。ワッチドッグ装置は、セキュアプロセッサ及びネットワークインタフェース18のような計算手段16を含んでいる。ワッチドッグ装置12は、(図示されない)非常に大きなシークレットナンバーS、及び以下ではワッチドッグ装置12の公開識別子と呼ばれるナンバーVをメモリに記憶する。S及びVは、以下の式を調べる。
Figure 2005535987
ここでnは、たとえば、2つの非常に大きな素数の積を秘密のままにすることによる、秘密の素因数分解(secret factorization)をもつ整数である。
(外1)
Figure 2005535987
であるかを証明することは容易であるので、したがってS2=V mod n
である。
また、ワッチドッグ装置12は、公開鍵Kを使用して、制御認証局により計算される公開識別子Vの署名SigVを記憶する。
V及びnは、すなわち、ワッチドッグ装置12により知られている公開の値であるが、この値は、電気装置14に伝達することもできる。値nは、構築に応じて電気装置14に記憶され、値Vは、それらの機器構成の間に電気装置14に送信される。
電気装置14は、たとえば、家庭用機器、オーディオビジュアル装置、コンピュータ、又は盗みに対してプロテクトされる必要があり、ネットワーク10に接続されるに適した他の装置である。それぞれの電気装置14は、不揮発性メモリのような記憶手段20、プロセッサのような計算手段22、及びワッチドッグ装置12のネットワークインタフェース18に類似したネットワークインタフェース24を含んでいる。
計算手段22は、それぞれの電気装置14を機器構成する手段26、ワッチドッグ装置を識別する手段28、それぞれの電気装置14をディスエーブルにする手段30を備えている。これらの手段26,28及び30は、それぞれの電気装置14のプロセッサ22において従来方式でプログラムされている有利なソフトウェア手段である。
それぞれの電気装置14は、そのメモリ20に番号n、及び署名SigVを計算した制御認証局により発行された公開鍵Kを記憶している。この鍵により、署名SigVは、値Vに従って認証する可能である。
代表される実施の形態では、本発明は、ローカルネットワーク10に対するそれぞれの装置14の使用を制限することを狙いとしており、すなわち、それぞれの電気装置14は、ワッチドッグ装置12に接続される場合にのみ動作することができる。このケースでは、それぞれの装置14のメモリ20は、n及びKに加えて、ワッチドッグ装置12の公開識別子12の公開識別子Vのみを記憶する。
別の実施の形態では、それぞれの電気装置14の使用は、幾つかのローカルネットワークの制限することができ、それぞれのローカルネットワークは、ワッチドッグ装置をもつ。したがって、それぞれの電気装置14は、幾つかのワッチドッグ装置と接続することができる。このケースでは、それぞれの装置14のメモリ20は、接続されるそれぞれのワッチドッグ装置の公開識別子Vを記憶する。
電気装置14は、図2に示されるように、初期(virgin)状態32、機器構成された(configured)状態34及び阻止された(blocked)状態36である、3つの基本状態にあることができる。
初期状態32は、電気装置14のメモリ20がワッチドッグ装置の公開識別子を記憶しない状態に対応する。
機器構成された状態34は、電気装置14がワッチドッグ装置12の公開識別子Vをそのメモリ20に記憶する状態に対応する。その後、電気装置14は、ワッチドッグ装置12が存在する場合にのみ、すなわち装置14がワッチドッグ装置12も接続されているネットワークに接続されたときに動作することができる。
別の実施の形態では、機器構成された状態は、それぞれの装置14のメモリ20が幾つかの予め決定されたワッチドッグ装置の公開識別子Vを記憶する状態に対応する。その後、電気装置14は、公開識別子Vを含むワッチドッグ装置のうちの1つに接続される場合に動作することができる。
阻止された状態36は、電気装置は機器構成されているが動作することができない状態に対応する。これは、電気装置は、機器構成されていない、すなわち、それについて公開識別子Vを有さないワッチドッグ装置に接続されているためであるか、又は如何なるワッチドッグ装置に接続されていないためである。
この文書の残りでは、電気装置14の状態は、そのメモリ20に記憶される変数eにより定義され、この変数には、電気装置14が初期状態32にある場合には値0が割り当てられ、電気装置14が機器構成された状態34にある場合には値1が割り当てられ、電気装置が阻止された状態36にある場合には値2が割り当てられる。
電気装置14がワッチドッグ装置12を識別し、その存在する場合に動作することができるように、ワッチドッグ12の公開識別子Vが電気装置14のメモリ20に記録される機器構成ステップ38により、初期状態32から機器構成された状態34に通過することが可能である。
説明される実施の形態では、機器構成ステップ38は、たとえば、電気装置14のネットワーク10へのコネクションの間、又は最初に電気装置14をスタートアップするときにオートマチックである。
変数として、機器構成ステップ38は、たとえば、シークレットコードの入力、物理的又は電気的な鍵、若しくはデジタル又はボイスフィンガープリントのような生体測定学手段によりユーザ認証を通して、ユーザにより手動でトリガすることができる。
機器構成された状態34は、自動的にディスエーブルにするステップ40を介して阻止された状態に進む。このディスエーブルステップは、そのワッチドッグ装置について電気装置が機器構成されているワッチドッグ装置12以外のワッチドッグ装置、すなわちその公開識別子Vが電気装置14のメモリ20に記憶されていないワッチドッグ装置に接続されるとき、若しくは電気装置が如何なるワッチドッグ装置に接続されていないときにトリガされる。
阻止された状態36は、自動的に阻止されていないステップ42を介して機器構成された状態34に進む。このステップは、阻止された電気装置14が、そのワッチドッグ装置について電気装置が公開識別子Vを含むワッチドッグ装置12に再び接続される。次いで、電気装置14は、図3を参照して、以下に説明されるゼロナレッジ・チャレンジ/レスポンスタイプのテストの実施後に機器構成された状態34になる。
変数として、阻止されていないステップ42は、たとえば、パスワードの入力の間、物理的又は電気的な鍵の使用の間、又は生体測定手段によるユーザの認証の間に、手動でトリガすることができる。
最終的に、機器構成された状態34は、認可されたユーザが電気装置14のメモリ20に記憶された全てのワッチドッグ装置の公開識別子を消去するリセットステップ44を介して初期状態32に進む。
電気装置14を如何なるタイプのワッチドッグ装置46にペアリングする方法は、図3の機能図に記載されている。
このペアリング方法は、電気装置14のスタートアップ、ネットワークへの接続、又は周期的なクロック同期パルスのようなトリガイベントにより形成される第一の初期化ステップ48を備えている。いずれかのケースでは、電気装置はワッチドッグ装置46が接続されたときにもネットワークに接続される。
次のステップ50の間、電気装置14は、ネットワーク上のワッチドッグ装置46にそれ自身を識別することを要求するコマンドを送出する。
つぎに、ステップ52の間、ワッチドッグ装置46は、電気装置14にその公開識別子V及び署名SigVを送出する。
このステップ52の後、電気装置14は、テスト54を実行する。このテストは、ワッチドッグ装置46により送出された公開識別子V及び電気装置14に記憶されている公開鍵Kを使用して署名SigVをチェックすることを含んでいる。
テスト54の結果が否定的である場合、すなわち署名SigVが送出された識別子Vに対応しない場合、本方法は初期化ステップ48に進む。
テスト54の結果が肯定的である場合、テスト56は、電気装置14のメモリ20に記憶されている変数eで実行される。
変数eが0に値する場合、すなわち電気装置14が初期状態32にある場合、ステップ58に到達し、装置14は、そのメモリ20に公開識別子Vを記憶する。ステップ58は、先に説明された機器構成ステップ38に従う。このステップの間、変数eは値1をとり、電気装置14は機器構成された状態34になる。手順は、初期化ステップ48に進む。
ステップ56で変数eが1又は2である場合、テストステップ60は、電気装置14がワッチドッグ装置46により送出された公開識別子Vをそのメモリ20に記憶されている公開識別子V0に比較する間に到達する。
テスト60の結果が否定的である場合、電気装置14は、変数eに関してテスト61を実行する。変数eが2であって装置が既に禁止されている場合、初期化ステップ48が到達される。さもなければ、変数eが1である場合、先に説明されたディスエーブルステップ40に到達する。変数eは、このステップの間に値2をとり、すなわち電気装置14は、その後に阻止された状態36にある。その後、手順は初期化ステップ48に進む。
テスト60の結果が肯定的である場合、ステップ62に到達し、ワッチドッグ46は、はじめにランダム数rを生成することで、ゼロナレッジ・チャレンジ/レスポンスプロトコルをトリガする。この手順は、ステップ62から86に従う。
このステップ62に続いて、ステップ64に到達し、ワッチドッグ装置46は、2つの番号r2とrSからランダムに取られる番号であるセキュリティナンバーGを選択する。ここでSは、ワッチドッグ装置46のシークレット番号である。ワッチドッグ装置は、その選択に関して通知すること無しに、このセキュリティ番号Gを電気装置14に送出する。
つぎのステップ66の間、電気装置14は、値A又はBをチャレンジCに割り当てる。その後、このチャレンジCをワッチドッグ装置46に送出する。
ステップ66に続いて、ワッチドッグ装置46は、チャレンジCに関してテスト68を実行する。
チャレンジCがAであることをテスト68が示す場合、ステップ70に到達し、ワッチドッグ装置46が値r2をAに割り当て、Aを電気装置14に送出する。
このステップ70に続いて、電気装置14は、セキュリティナンバーGの値をチェックするためテスト72を実行する。
ステップ64に続き、セキュリティ番号Gはr2又はrSであることが既知である。A=r2であるので、G=A(この場合にG=r2)又はr22=AV mod n(G=rS)のいずれかについて2つの可能性が存在する。確かに、後者のケースでは、公開識別子Vはワッチドッグ装置46に対応する場合、すなわちS2=V mod nである場合、r22=AV mod nである。Vが確かにワッチドッグ装置46の識別子である場合、G=A又はG2=AV mod nである。
テスト72が肯定的である場合、すなわちG=A又はG2=AV mod nである場合、ステップ74に到達し、値1が変数eに与えられ、すなわち電気装置14は、機器構成された状態34に設定される。
このステップ74に続き、トリガイベントをモニタするステップ76に到達する。このステップ76の間、予め決定されたトリガイベントのセットに属するトリガイベントが検出されるとすぐ、ステップ62に到達される。これらのトリガイベントは、たとえばステップ48の処理と同じである。
テスト72が否定的である場合、すなわちG≠A又はG2≠AV mod nである場合、ステップ78に到達し、値2が変数eに与えられ、電気装置は阻止された状態36に設定される。
このステップ78に続いて、トリガイベントをモニタするステップ76に到達する。
チャレンジCがBであることをテスト68が示す場合、ステップ80に到達し、ワッチドッグ装置46は、値rSをBに割り当て、Bを電気装置14に送出する。
このステップ80に続いて、電気装置14は、セキュリティナンバーGの値をチェックするためにテスト82を実行する。
ステップ64に続いて、セキュリティナンバーGがr2又はrSであることが既知である。B=rSであるので、G=B(この場合G=rS)又はr22=GV mod n(G=r2)のいずれかである2つの可能性が存在する。確かに、後者のケースでは、公開識別子Vはワッチドッグ46に対応し、すなわちS2=V mod nである場合、r22=GV mod nである。したがって、Vが確かにワッチドッグ装置46の識別子である場合、G=B又はB2=GV mod nである。
テスト82が肯定的である場合、すなわちG=Bであるか又はB2=GV mod nである場合、ステップ84に到達し、値1が変数eに与えられ、すなわち電気装置は機器構成された状態34に設定される。
ステップ84に続いて、トリガイベントをモニタするステップ76が到達する。
テスト82が否定的である場合、すなわちG≠Bである場合、又はB2≠GV mod nである場合、ステップ86に到達し、値2が変数eに与えられ、電気装置は阻止された状態36に設定される。
ステップ78に続いて、トリガイベントをモニタするステップ76に到達する。
本発明の利点について、それぞれの電気装置は、認可された装置のリストを管理することをワッチドッグに要求すること無しに、そのワッチドッグ装置について電気装置が機器構成されたワッチドッグ装置が存在する場合にのみ動作可能である。
また、本発明は、如何なる中央の認証局の介入を必要とすること無しに、自動的な盗難防止テストを可能にする。
最後に、認証のためのゼロナレッジ・チャレンジ/レスポンスの使用により、電気装置14には秘密の情報は記憶されない。
本発明に係る盗難防止システムを概念的に表すブロック図である。 本発明に係る電気装置のための状態変化方法に関する機能図である。 本発明に係る電気装置をワッチドッグ装置にペアリングするための方法に関する機能図を表す図である。

Claims (18)

  1. 少なくとも1つのワッチドッグ装置を含む予め決定されたネットワークへの接続のための電気装置であって、
    記憶手段と、
    該ワッチドッグ装置が存在する場合にその動作を認可する機器構成手段と、
    該電気装置が該ワッチドッグ装置を含むネットワークに接続されたとき、少なくとも1つのワッチドッグ装置を識別する手段と、
    識別されたワッチドッグ装置がそれについて電気装置が機器構成されたワッチドッグ装置に対応していない場合、又は該ネットワークがワッチドッグ装置を含まない場合、該電気装置をディスエーブルにする手段と、
    該機器構成手段は、それについて電気装置が機器構成されているワッチドッグ装置の公開識別子を該記憶手段に記憶するために適する、
    ことを特徴とする電気装置。
  2. 該識別手段は、その公開識別子を判定するためにワッチドッグ装置に問い合わせる、
    ことを特徴とする請求項1記載の電気装置。
  3. 該識別手段は、それについて電気装置が機器構成されたワッチドッグ装置を認可する手段を備える、
    ことを特徴とする請求項1又は2記載の電気装置。
  4. 該認可手段は、ゼロナレッジ・チャレンジ/レスポンスプロトコルを実現する、
    ことを特徴とする請求項1記載の電気装置。
  5. 該電気装置は、初期状態、少なくとも1つのワッチドッグ装置が存在する場合に動作するための機器構成された状態、及び阻止された状態を備えるアセンブリのエレメントのうちの1つから選択された状態にあり、該機器構成された状態は、該機器構成手段のアクチベーション後に得られ、該阻止された状態は、該ディスエーブル手段のアクチベーション後に得られる、
    ことを特徴とする請求項1又は2記載の電気装置。
  6. 該電気装置は該機器構成された状態にあるときにのみ動作する、
    ことを特徴とする請求項5記載の電気装置。
  7. 少なくとも1つのネットワークと、該ネットワークに接続され、公開識別子を含む少なくとも1つのワッチドッグ装置とを備える盗難防止システムであって、
    請求項1乃至6のいずれか記載の少なくとも1つの電気装置を含む、
    ことを特徴とする盗難防止システム。
  8. 該ワッチドッグ装置は、該公開識別子が生成される秘密識別子を記憶するためのセキュア手段を備える、
    ことを特徴とする請求項7記載の盗難防止システム。
  9. 該ネットワークは、電気的なネットワーク、デジタル伝送ネットワーク及び電気通信ネットワークを備えるグループのエレメントのうちの1つから選択される、
    ことを特徴とする請求項8又は9記載の盗難防止システム。
  10. 第一の装置と第二の装置とをペアリングする方法であって、該第二の装置は、該第一の装置であるワッチドッグ装置に接続されるネットワークに接続されるように設計され、
    該方法は、ワッチドッグ装置が存在する場合にのみその動作を許可するための該第二の装置を機器構成するステップを備え、該第二の装置を機器構成する該ステップは、該ワッチドッグ装置の公開識別子を該第二の装置の記憶手段に記憶するステップを備える、
    ことを特徴とする方法。
  11. 該第二の装置は、初期状態、少なくとも1つのワッチドッグ装置が存在する場合に動作するために機器構成される状態、及び阻止される状態から構成されるアセンブリのエレメントのうちの1つから選択される状態にあり、該機器構成されるステップは、該初期状態から該機器構成される状態への該第二の装置の状態変化を含む、
    ことを特徴とする請求項10記載の方法。
  12. それについて該第二の装置が機器構成されていないワッチドッグ装置に該第二の装置が接続されたとき、該第二の装置をディスエーブルにするステップを備え、このディスエーブルにするステップは、該機器構成された状態から該阻止された状態への該第二の装置の状態の変化を備える、
    ことを特徴とする請求項11記載のペアリング方法。
  13. 該第二の装置がネットワークに接続されたとき、該ネットワークに接続されるワッチドッグ装置を識別するステップを備える、
    ことを特徴とする請求項11又は12記載のペアリング方法。
  14. 該識別するステップは、該第二の装置の該ネットワークへの接続、該第二の装置のスタートアップ及び規則的又はランダムな識別プログラムにより構成されるイベントのセットからのトリガイベントのうちの1つによりトリガされる、
    ことを特徴とする請求項13記載のペアリング方法。
  15. 該識別するステップは、該ワッチドッグ装置の認可を備える、
    ことを特徴とする請求項13又は14記載の方法。
  16. 該認可ステップは、ゼロナレッジ・チャレンジ/レスポンスプロトコルの使用により実現される、
    ことを特徴とする請求項15記載のペアリング方法。
  17. 該ワッチドッグ装置は、公開識別子が生成される秘密の識別子を安全に記憶する手段を備え、該識別は、その公開識別子を判定するために該ワッチングドッグを問い合わせるステップを備え、該認可は、ゼロナレッジ・チャレンジ/レスポンスプロトコルを使用して該ワッチング装置が該秘密識別子を知っていることを該電気装置に証明する一連のステップを備える、
    ことを特徴とする請求項16記載のペアリング方法。
  18. それについて該第二の装置が機器構成されたワッチング装置を該ネットワークが含み、該第二の装置が阻止された状態にあると該識別ステップが判定した場合、該阻止された状態から該機器構成された状態に該第二の装置の状態変化が続く、
    ことを特徴とする請求項13乃至17記載のペアリング方法。
JP2004530275A 2002-08-21 2003-08-21 盗難に対して安全な電気装置、かかる装置を備える盗難システム、及び電気装置をペアリングする方法 Expired - Fee Related JP4035538B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0210430A FR2843819B1 (fr) 2002-08-21 2002-08-21 Appareil electrique securise contre le vol, systeme antivol comportant un tel appareil et procede d'appariement d'appareils electriques
PCT/EP2003/050386 WO2004019296A1 (fr) 2002-08-21 2003-08-21 Appareil electrique securise contre le vol, systeme antivol comportant un tel appareil et procede d’appariement d’appareils electriques

Publications (3)

Publication Number Publication Date
JP2005535987A true JP2005535987A (ja) 2005-11-24
JP2005535987A5 JP2005535987A5 (ja) 2006-10-05
JP4035538B2 JP4035538B2 (ja) 2008-01-23

Family

ID=31198236

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004530275A Expired - Fee Related JP4035538B2 (ja) 2002-08-21 2003-08-21 盗難に対して安全な電気装置、かかる装置を備える盗難システム、及び電気装置をペアリングする方法

Country Status (9)

Country Link
US (1) US7832002B2 (ja)
EP (1) EP1530785A1 (ja)
JP (1) JP4035538B2 (ja)
KR (1) KR101070978B1 (ja)
CN (1) CN100350437C (ja)
AU (1) AU2003268947A1 (ja)
FR (1) FR2843819B1 (ja)
MX (1) MXPA05002038A (ja)
WO (1) WO2004019296A1 (ja)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1626579A1 (en) * 2004-08-11 2006-02-15 Thomson Licensing Device pairing
EP1628481B1 (en) * 2004-08-11 2010-09-01 Thomson Licensing Device pairing
US7702895B2 (en) * 2005-04-12 2010-04-20 Hewlett-Packard Development Company, L.P. Method for configurating a computing system
US9154499B2 (en) * 2007-05-29 2015-10-06 Absolute Software Corporation Offline data delete with false trigger protection
EP2535833A1 (fr) * 2011-06-15 2012-12-19 Gemalto SA Procédé de sécurisation d'un appareil électrique
WO2013095583A1 (en) 2011-12-22 2013-06-27 Intel Corporation Always-available embedded theft reaction subsystem
EP2795508A4 (en) 2011-12-22 2015-06-24 Intel Corp STILL AVAILABLE EMBEDDED THEFT REACTION SYSTEM
US9558378B2 (en) 2011-12-22 2017-01-31 Intel Corporation Always-available embedded theft reaction subsystem
EP2795518A4 (en) 2011-12-22 2015-09-02 Intel Corp INCORPORATED FLIGHT REACTION SUBSYSTEM ALWAYS AVAILABLE
US9092957B2 (en) 2011-12-22 2015-07-28 Intel Corporation Always-available embedded theft reaction subsystem
US9520048B2 (en) 2011-12-22 2016-12-13 Intel Corporation Always-available embedded theft reaction subsystem
WO2013095594A1 (en) 2011-12-22 2013-06-27 Intel Corporation Always-available embedded theft reaction subsystem
US9208359B2 (en) 2011-12-22 2015-12-08 Intel Corporation Always-available embedded theft reaction subsystem
WO2013095585A1 (en) 2011-12-22 2013-06-27 Intel Corporation Always-available embedded theft reaction subsystem
EP2795517A4 (en) 2011-12-22 2015-09-02 Intel Corp STILL AVAILABLE EMBEDDED THEFT REACTION SYSTEM
EP2795516A4 (en) 2011-12-22 2015-09-02 Intel Corp INCORPORATED FLIGHT REACTION SUBSYSTEM ALWAYS AVAILABLE
US8938796B2 (en) 2012-09-20 2015-01-20 Paul Case, SR. Case secure computer architecture
KR101534974B1 (ko) 2013-12-19 2015-07-08 현대자동차주식회사 다중 마이크로 코어 감시 장치 및 방법
US10057261B2 (en) 2015-11-09 2018-08-21 Fotonation Limited Method for configuring access for a limited user interface (UI) device
DE102015223152A1 (de) * 2015-11-24 2017-05-24 Siemens Aktiengesellschaft Schutzvorrichtung, Sicherheitssystem und Schutzverfahren
US11849043B2 (en) 2020-11-13 2023-12-19 Sony Group Corporation Zero-knowledge authentication based on device information

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5146472A (en) * 1990-03-28 1992-09-08 General Datacomm, Inc. Method for imbedding information in modem handshake procedure and modems incorporating the same
US5325499A (en) * 1990-09-28 1994-06-28 Tandon Corporation Computer system including a write protection circuit for preventing illegal write operations and a write poster with improved memory
SE9200066L (sv) * 1992-01-10 1993-07-11 Easy Shopping Ab Anordning vid kodskyddade elektroniska apparater
US6175308B1 (en) * 1993-12-16 2001-01-16 Actall Corporation Personal duress security system
FR2715492B1 (fr) * 1994-01-27 1996-09-20 Jean Noel Bruere Dispositif antivol électronique à codage pour appareils raccordés à un réseau électrique.
EP0740037A1 (en) 1995-04-28 1996-10-30 Hewlett-Packard Company Security device
EP0912919B1 (en) 1996-07-25 2003-06-11 Peter David Collins Immobilisation protection system for electronic components and method therefor
DE69720971T2 (de) * 1997-05-28 2003-10-30 Siemens Ag Computersystem und Verfahren zum Schutz von Software
DE69724235T2 (de) * 1997-05-28 2004-02-26 Siemens Ag Computersystem und Verfahren zum Schutz von Software
US6032257A (en) * 1997-08-29 2000-02-29 Compaq Computer Corporation Hardware theft-protection architecture
US6249868B1 (en) * 1998-03-25 2001-06-19 Softvault Systems, Inc. Method and system for embedded, automated, component-level control of computer systems and other complex systems
AU1401800A (en) * 1998-12-04 2000-06-26 Norman Frederick Parkin Disabling an electrical device
FR2808149B1 (fr) * 2000-04-19 2003-01-31 Electricite De France Procede et dispositif de controle d'habilitation d'un appareil electrique connecte a un reseau
US20020108058A1 (en) * 2001-02-08 2002-08-08 Sony Corporation And Sony Electronics Inc. Anti-theft system for computers and other electronic devices
US6697719B2 (en) * 2001-07-19 2004-02-24 Code Alarm, Inc. Programmable electronic device

Also Published As

Publication number Publication date
CN100350437C (zh) 2007-11-21
AU2003268947A1 (en) 2004-03-11
FR2843819B1 (fr) 2006-11-10
KR101070978B1 (ko) 2011-10-06
MXPA05002038A (es) 2005-06-03
JP4035538B2 (ja) 2008-01-23
FR2843819A1 (fr) 2004-02-27
EP1530785A1 (fr) 2005-05-18
KR20050058376A (ko) 2005-06-16
US7832002B2 (en) 2010-11-09
US20060103531A1 (en) 2006-05-18
WO2004019296A1 (fr) 2004-03-04
CN1675658A (zh) 2005-09-28

Similar Documents

Publication Publication Date Title
JP4035538B2 (ja) 盗難に対して安全な電気装置、かかる装置を備える盗難システム、及び電気装置をペアリングする方法
US12001857B2 (en) Device locator disable authentication
Juels et al. Honeywords: Making password-cracking detectable
US9965637B2 (en) Method and device for activating functions of a control device
EP0912919B1 (en) Immobilisation protection system for electronic components and method therefor
US20040181696A1 (en) Temporary password login
EP3190535B1 (en) Method and apparatus for unlocking user interface
US9079554B2 (en) Method and apparatus for vehicle hardware theft prevention
CA2538850A1 (en) Record carrier, system, method and program for conditional access to data stored on the record carrier
KR20180060901A (ko) 잠금 장치 제어 방법
CN110298939A (zh) 锁定电气设备的功能的方法和实施该方法的电气设备
KR101742155B1 (ko) 잠금 장치 제어 방법
CN105991656A (zh) 提供安全的供应商服务访问的方法和装置
GB2347248A (en) Super passwords
CN112541168A (zh) 一种数据的防窃取方法、系统及存储介质
KR102274163B1 (ko) 보안 모듈을 이용한 모바일 출입 인증용 크리덴셜 관리 시스템
CN117034279A (zh) 计算机设备的安全防护方法及系统、存储介质、设备
CN114844627A (zh) 一种车辆密钥防盗方法、系统、电子设备及车辆
CN117034377A (zh) 一种安全防护系统
KR100608579B1 (ko) 자동 소유권 인증이 가능한 홈 네트워크 장치, 홈 네트워크시스템 및 그 방법
Sery Tighter SSH security with two-factor authentication
JP2003263418A (ja) セキュリティシステム、セキュリティサーバ及びプログラム

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060821

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060821

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070206

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070227

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070528

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20071002

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20071029

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101102

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4035538

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111102

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121102

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131102

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131102

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees