JP2005535987A - 盗難に対して安全な電気装置、かかる装置を備える盗難システム、及び電気装置をペアリングする方法 - Google Patents
盗難に対して安全な電気装置、かかる装置を備える盗難システム、及び電気装置をペアリングする方法 Download PDFInfo
- Publication number
- JP2005535987A JP2005535987A JP2004530275A JP2004530275A JP2005535987A JP 2005535987 A JP2005535987 A JP 2005535987A JP 2004530275 A JP2004530275 A JP 2004530275A JP 2004530275 A JP2004530275 A JP 2004530275A JP 2005535987 A JP2005535987 A JP 2005535987A
- Authority
- JP
- Japan
- Prior art keywords
- watchdog
- network
- state
- electrical
- electrical device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G08—SIGNALLING
- G08B—SIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
- G08B13/00—Burglar, theft or intruder alarms
- G08B13/02—Mechanical actuation
- G08B13/14—Mechanical actuation by lifting or attempted removal of hand-portable articles
- G08B13/1409—Mechanical actuation by lifting or attempted removal of hand-portable articles for removal detection of electrical appliances by detecting their physical disconnection from an electrical system, e.g. using a switch incorporated in the plug connector
- G08B13/1418—Removal detected by failure in electrical connection between the appliance and a control centre, home control panel or a power supply
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/88—Detecting or preventing theft or loss
-
- G—PHYSICS
- G08—SIGNALLING
- G08B—SIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
- G08B13/00—Burglar, theft or intruder alarms
- G08B13/02—Mechanical actuation
- G08B13/14—Mechanical actuation by lifting or attempted removal of hand-portable articles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/22—Arrangements for preventing the taking of data from a data transmission channel without authorisation
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S40/00—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
- Y04S40/20—Information technology specific aspects, e.g. CAD, simulation, modelling, system security
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Alarm Systems (AREA)
- Mobile Radio Communication Systems (AREA)
- Small-Scale Networks (AREA)
- Telephonic Communication Services (AREA)
Abstract
Description
図1は、電気的な電源ネットワーク、デジタル伝送ネットワーク、又は電気通信ネットワークの様なローカルネットワーク10を示している。これは、ケーブルネットワーク又はワイヤレスネットワークである場合がある。ワッチドッグ装置12及び電気装置14は、このローカルネットワーク10に接続されている。
Claims (18)
- 少なくとも1つのワッチドッグ装置を含む予め決定されたネットワークへの接続のための電気装置であって、
記憶手段と、
該ワッチドッグ装置が存在する場合にその動作を認可する機器構成手段と、
該電気装置が該ワッチドッグ装置を含むネットワークに接続されたとき、少なくとも1つのワッチドッグ装置を識別する手段と、
識別されたワッチドッグ装置がそれについて電気装置が機器構成されたワッチドッグ装置に対応していない場合、又は該ネットワークがワッチドッグ装置を含まない場合、該電気装置をディスエーブルにする手段と、
該機器構成手段は、それについて電気装置が機器構成されているワッチドッグ装置の公開識別子を該記憶手段に記憶するために適する、
ことを特徴とする電気装置。 - 該識別手段は、その公開識別子を判定するためにワッチドッグ装置に問い合わせる、
ことを特徴とする請求項1記載の電気装置。 - 該識別手段は、それについて電気装置が機器構成されたワッチドッグ装置を認可する手段を備える、
ことを特徴とする請求項1又は2記載の電気装置。 - 該認可手段は、ゼロナレッジ・チャレンジ/レスポンスプロトコルを実現する、
ことを特徴とする請求項1記載の電気装置。 - 該電気装置は、初期状態、少なくとも1つのワッチドッグ装置が存在する場合に動作するための機器構成された状態、及び阻止された状態を備えるアセンブリのエレメントのうちの1つから選択された状態にあり、該機器構成された状態は、該機器構成手段のアクチベーション後に得られ、該阻止された状態は、該ディスエーブル手段のアクチベーション後に得られる、
ことを特徴とする請求項1又は2記載の電気装置。 - 該電気装置は該機器構成された状態にあるときにのみ動作する、
ことを特徴とする請求項5記載の電気装置。 - 少なくとも1つのネットワークと、該ネットワークに接続され、公開識別子を含む少なくとも1つのワッチドッグ装置とを備える盗難防止システムであって、
請求項1乃至6のいずれか記載の少なくとも1つの電気装置を含む、
ことを特徴とする盗難防止システム。 - 該ワッチドッグ装置は、該公開識別子が生成される秘密識別子を記憶するためのセキュア手段を備える、
ことを特徴とする請求項7記載の盗難防止システム。 - 該ネットワークは、電気的なネットワーク、デジタル伝送ネットワーク及び電気通信ネットワークを備えるグループのエレメントのうちの1つから選択される、
ことを特徴とする請求項8又は9記載の盗難防止システム。 - 第一の装置と第二の装置とをペアリングする方法であって、該第二の装置は、該第一の装置であるワッチドッグ装置に接続されるネットワークに接続されるように設計され、
該方法は、ワッチドッグ装置が存在する場合にのみその動作を許可するための該第二の装置を機器構成するステップを備え、該第二の装置を機器構成する該ステップは、該ワッチドッグ装置の公開識別子を該第二の装置の記憶手段に記憶するステップを備える、
ことを特徴とする方法。 - 該第二の装置は、初期状態、少なくとも1つのワッチドッグ装置が存在する場合に動作するために機器構成される状態、及び阻止される状態から構成されるアセンブリのエレメントのうちの1つから選択される状態にあり、該機器構成されるステップは、該初期状態から該機器構成される状態への該第二の装置の状態変化を含む、
ことを特徴とする請求項10記載の方法。 - それについて該第二の装置が機器構成されていないワッチドッグ装置に該第二の装置が接続されたとき、該第二の装置をディスエーブルにするステップを備え、このディスエーブルにするステップは、該機器構成された状態から該阻止された状態への該第二の装置の状態の変化を備える、
ことを特徴とする請求項11記載のペアリング方法。 - 該第二の装置がネットワークに接続されたとき、該ネットワークに接続されるワッチドッグ装置を識別するステップを備える、
ことを特徴とする請求項11又は12記載のペアリング方法。 - 該識別するステップは、該第二の装置の該ネットワークへの接続、該第二の装置のスタートアップ及び規則的又はランダムな識別プログラムにより構成されるイベントのセットからのトリガイベントのうちの1つによりトリガされる、
ことを特徴とする請求項13記載のペアリング方法。 - 該識別するステップは、該ワッチドッグ装置の認可を備える、
ことを特徴とする請求項13又は14記載の方法。 - 該認可ステップは、ゼロナレッジ・チャレンジ/レスポンスプロトコルの使用により実現される、
ことを特徴とする請求項15記載のペアリング方法。 - 該ワッチドッグ装置は、公開識別子が生成される秘密の識別子を安全に記憶する手段を備え、該識別は、その公開識別子を判定するために該ワッチングドッグを問い合わせるステップを備え、該認可は、ゼロナレッジ・チャレンジ/レスポンスプロトコルを使用して該ワッチング装置が該秘密識別子を知っていることを該電気装置に証明する一連のステップを備える、
ことを特徴とする請求項16記載のペアリング方法。 - それについて該第二の装置が機器構成されたワッチング装置を該ネットワークが含み、該第二の装置が阻止された状態にあると該識別ステップが判定した場合、該阻止された状態から該機器構成された状態に該第二の装置の状態変化が続く、
ことを特徴とする請求項13乃至17記載のペアリング方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0210430A FR2843819B1 (fr) | 2002-08-21 | 2002-08-21 | Appareil electrique securise contre le vol, systeme antivol comportant un tel appareil et procede d'appariement d'appareils electriques |
PCT/EP2003/050386 WO2004019296A1 (fr) | 2002-08-21 | 2003-08-21 | Appareil electrique securise contre le vol, systeme antivol comportant un tel appareil et procede d’appariement d’appareils electriques |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2005535987A true JP2005535987A (ja) | 2005-11-24 |
JP2005535987A5 JP2005535987A5 (ja) | 2006-10-05 |
JP4035538B2 JP4035538B2 (ja) | 2008-01-23 |
Family
ID=31198236
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004530275A Expired - Fee Related JP4035538B2 (ja) | 2002-08-21 | 2003-08-21 | 盗難に対して安全な電気装置、かかる装置を備える盗難システム、及び電気装置をペアリングする方法 |
Country Status (9)
Country | Link |
---|---|
US (1) | US7832002B2 (ja) |
EP (1) | EP1530785A1 (ja) |
JP (1) | JP4035538B2 (ja) |
KR (1) | KR101070978B1 (ja) |
CN (1) | CN100350437C (ja) |
AU (1) | AU2003268947A1 (ja) |
FR (1) | FR2843819B1 (ja) |
MX (1) | MXPA05002038A (ja) |
WO (1) | WO2004019296A1 (ja) |
Families Citing this family (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1626579A1 (en) * | 2004-08-11 | 2006-02-15 | Thomson Licensing | Device pairing |
EP1628481B1 (en) * | 2004-08-11 | 2010-09-01 | Thomson Licensing | Device pairing |
US7702895B2 (en) * | 2005-04-12 | 2010-04-20 | Hewlett-Packard Development Company, L.P. | Method for configurating a computing system |
US9154499B2 (en) * | 2007-05-29 | 2015-10-06 | Absolute Software Corporation | Offline data delete with false trigger protection |
EP2535833A1 (fr) * | 2011-06-15 | 2012-12-19 | Gemalto SA | Procédé de sécurisation d'un appareil électrique |
WO2013095583A1 (en) | 2011-12-22 | 2013-06-27 | Intel Corporation | Always-available embedded theft reaction subsystem |
EP2795508A4 (en) | 2011-12-22 | 2015-06-24 | Intel Corp | STILL AVAILABLE EMBEDDED THEFT REACTION SYSTEM |
US9558378B2 (en) | 2011-12-22 | 2017-01-31 | Intel Corporation | Always-available embedded theft reaction subsystem |
EP2795518A4 (en) | 2011-12-22 | 2015-09-02 | Intel Corp | INCORPORATED FLIGHT REACTION SUBSYSTEM ALWAYS AVAILABLE |
US9092957B2 (en) | 2011-12-22 | 2015-07-28 | Intel Corporation | Always-available embedded theft reaction subsystem |
US9520048B2 (en) | 2011-12-22 | 2016-12-13 | Intel Corporation | Always-available embedded theft reaction subsystem |
WO2013095594A1 (en) | 2011-12-22 | 2013-06-27 | Intel Corporation | Always-available embedded theft reaction subsystem |
US9208359B2 (en) | 2011-12-22 | 2015-12-08 | Intel Corporation | Always-available embedded theft reaction subsystem |
WO2013095585A1 (en) | 2011-12-22 | 2013-06-27 | Intel Corporation | Always-available embedded theft reaction subsystem |
EP2795517A4 (en) | 2011-12-22 | 2015-09-02 | Intel Corp | STILL AVAILABLE EMBEDDED THEFT REACTION SYSTEM |
EP2795516A4 (en) | 2011-12-22 | 2015-09-02 | Intel Corp | INCORPORATED FLIGHT REACTION SUBSYSTEM ALWAYS AVAILABLE |
US8938796B2 (en) | 2012-09-20 | 2015-01-20 | Paul Case, SR. | Case secure computer architecture |
KR101534974B1 (ko) | 2013-12-19 | 2015-07-08 | 현대자동차주식회사 | 다중 마이크로 코어 감시 장치 및 방법 |
US10057261B2 (en) | 2015-11-09 | 2018-08-21 | Fotonation Limited | Method for configuring access for a limited user interface (UI) device |
DE102015223152A1 (de) * | 2015-11-24 | 2017-05-24 | Siemens Aktiengesellschaft | Schutzvorrichtung, Sicherheitssystem und Schutzverfahren |
US11849043B2 (en) | 2020-11-13 | 2023-12-19 | Sony Group Corporation | Zero-knowledge authentication based on device information |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5146472A (en) * | 1990-03-28 | 1992-09-08 | General Datacomm, Inc. | Method for imbedding information in modem handshake procedure and modems incorporating the same |
US5325499A (en) * | 1990-09-28 | 1994-06-28 | Tandon Corporation | Computer system including a write protection circuit for preventing illegal write operations and a write poster with improved memory |
SE9200066L (sv) * | 1992-01-10 | 1993-07-11 | Easy Shopping Ab | Anordning vid kodskyddade elektroniska apparater |
US6175308B1 (en) * | 1993-12-16 | 2001-01-16 | Actall Corporation | Personal duress security system |
FR2715492B1 (fr) * | 1994-01-27 | 1996-09-20 | Jean Noel Bruere | Dispositif antivol électronique à codage pour appareils raccordés à un réseau électrique. |
EP0740037A1 (en) | 1995-04-28 | 1996-10-30 | Hewlett-Packard Company | Security device |
EP0912919B1 (en) | 1996-07-25 | 2003-06-11 | Peter David Collins | Immobilisation protection system for electronic components and method therefor |
DE69720971T2 (de) * | 1997-05-28 | 2003-10-30 | Siemens Ag | Computersystem und Verfahren zum Schutz von Software |
DE69724235T2 (de) * | 1997-05-28 | 2004-02-26 | Siemens Ag | Computersystem und Verfahren zum Schutz von Software |
US6032257A (en) * | 1997-08-29 | 2000-02-29 | Compaq Computer Corporation | Hardware theft-protection architecture |
US6249868B1 (en) * | 1998-03-25 | 2001-06-19 | Softvault Systems, Inc. | Method and system for embedded, automated, component-level control of computer systems and other complex systems |
AU1401800A (en) * | 1998-12-04 | 2000-06-26 | Norman Frederick Parkin | Disabling an electrical device |
FR2808149B1 (fr) * | 2000-04-19 | 2003-01-31 | Electricite De France | Procede et dispositif de controle d'habilitation d'un appareil electrique connecte a un reseau |
US20020108058A1 (en) * | 2001-02-08 | 2002-08-08 | Sony Corporation And Sony Electronics Inc. | Anti-theft system for computers and other electronic devices |
US6697719B2 (en) * | 2001-07-19 | 2004-02-24 | Code Alarm, Inc. | Programmable electronic device |
-
2002
- 2002-08-21 FR FR0210430A patent/FR2843819B1/fr not_active Expired - Fee Related
-
2003
- 2003-08-21 AU AU2003268947A patent/AU2003268947A1/en not_active Abandoned
- 2003-08-21 EP EP03750724A patent/EP1530785A1/fr not_active Ceased
- 2003-08-21 CN CNB03818723XA patent/CN100350437C/zh not_active Expired - Fee Related
- 2003-08-21 WO PCT/EP2003/050386 patent/WO2004019296A1/fr active Application Filing
- 2003-08-21 MX MXPA05002038A patent/MXPA05002038A/es active IP Right Grant
- 2003-08-21 US US10/524,654 patent/US7832002B2/en not_active Expired - Fee Related
- 2003-08-21 KR KR1020057002837A patent/KR101070978B1/ko active IP Right Grant
- 2003-08-21 JP JP2004530275A patent/JP4035538B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
CN100350437C (zh) | 2007-11-21 |
AU2003268947A1 (en) | 2004-03-11 |
FR2843819B1 (fr) | 2006-11-10 |
KR101070978B1 (ko) | 2011-10-06 |
MXPA05002038A (es) | 2005-06-03 |
JP4035538B2 (ja) | 2008-01-23 |
FR2843819A1 (fr) | 2004-02-27 |
EP1530785A1 (fr) | 2005-05-18 |
KR20050058376A (ko) | 2005-06-16 |
US7832002B2 (en) | 2010-11-09 |
US20060103531A1 (en) | 2006-05-18 |
WO2004019296A1 (fr) | 2004-03-04 |
CN1675658A (zh) | 2005-09-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4035538B2 (ja) | 盗難に対して安全な電気装置、かかる装置を備える盗難システム、及び電気装置をペアリングする方法 | |
US12001857B2 (en) | Device locator disable authentication | |
Juels et al. | Honeywords: Making password-cracking detectable | |
US9965637B2 (en) | Method and device for activating functions of a control device | |
EP0912919B1 (en) | Immobilisation protection system for electronic components and method therefor | |
US20040181696A1 (en) | Temporary password login | |
EP3190535B1 (en) | Method and apparatus for unlocking user interface | |
US9079554B2 (en) | Method and apparatus for vehicle hardware theft prevention | |
CA2538850A1 (en) | Record carrier, system, method and program for conditional access to data stored on the record carrier | |
KR20180060901A (ko) | 잠금 장치 제어 방법 | |
CN110298939A (zh) | 锁定电气设备的功能的方法和实施该方法的电气设备 | |
KR101742155B1 (ko) | 잠금 장치 제어 방법 | |
CN105991656A (zh) | 提供安全的供应商服务访问的方法和装置 | |
GB2347248A (en) | Super passwords | |
CN112541168A (zh) | 一种数据的防窃取方法、系统及存储介质 | |
KR102274163B1 (ko) | 보안 모듈을 이용한 모바일 출입 인증용 크리덴셜 관리 시스템 | |
CN117034279A (zh) | 计算机设备的安全防护方法及系统、存储介质、设备 | |
CN114844627A (zh) | 一种车辆密钥防盗方法、系统、电子设备及车辆 | |
CN117034377A (zh) | 一种安全防护系统 | |
KR100608579B1 (ko) | 자동 소유권 인증이 가능한 홈 네트워크 장치, 홈 네트워크시스템 및 그 방법 | |
Sery | Tighter SSH security with two-factor authentication | |
JP2003263418A (ja) | セキュリティシステム、セキュリティサーバ及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060821 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060821 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20070206 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070227 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070528 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20071002 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20071029 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101102 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4035538 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111102 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121102 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131102 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131102 Year of fee payment: 6 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |