WO2004019296A1 - Appareil electrique securise contre le vol, systeme antivol comportant un tel appareil et procede d’appariement d’appareils electriques - Google Patents

Appareil electrique securise contre le vol, systeme antivol comportant un tel appareil et procede d’appariement d’appareils electriques Download PDF

Info

Publication number
WO2004019296A1
WO2004019296A1 PCT/EP2003/050386 EP0350386W WO2004019296A1 WO 2004019296 A1 WO2004019296 A1 WO 2004019296A1 EP 0350386 W EP0350386 W EP 0350386W WO 2004019296 A1 WO2004019296 A1 WO 2004019296A1
Authority
WO
WIPO (PCT)
Prior art keywords
state
network
guardian
electrical
guard
Prior art date
Application number
PCT/EP2003/050386
Other languages
English (en)
Inventor
Sylvain Chevreau
Eric Diehl
Teddy Furon
Original Assignee
Thomson Licensing S.A.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomson Licensing S.A. filed Critical Thomson Licensing S.A.
Priority to US10/524,654 priority Critical patent/US7832002B2/en
Priority to JP2004530275A priority patent/JP4035538B2/ja
Priority to AU2003268947A priority patent/AU2003268947A1/en
Priority to EP03750724A priority patent/EP1530785A1/fr
Priority to MXPA05002038A priority patent/MXPA05002038A/es
Publication of WO2004019296A1 publication Critical patent/WO2004019296A1/fr

Links

Classifications

    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/02Mechanical actuation
    • G08B13/14Mechanical actuation by lifting or attempted removal of hand-portable articles
    • G08B13/1409Mechanical actuation by lifting or attempted removal of hand-portable articles for removal detection of electrical appliances by detecting their physical disconnection from an electrical system, e.g. using a switch incorporated in the plug connector
    • G08B13/1418Removal detected by failure in electrical connection between the appliance and a control centre, home control panel or a power supply
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/88Detecting or preventing theft or loss
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/02Mechanical actuation
    • G08B13/14Mechanical actuation by lifting or attempted removal of hand-portable articles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Definitions

  • Theft-proof electrical appliance. anti-theft system comprising such a device and method of pairing electrical devices
  • the present invention relates to an electrical device intended to be connected to a network comprising at least one guard device. It also relates to an anti-theft system comprising a network to which a security device is connected. Finally, it relates to a method of pairing a first and a second device, the first device being called a guard device.
  • an electrical appliance provided with a protection device can operate only if it is connected to a guard appliance authorizing its operation.
  • the guardian device manages, in an associated database, a list of electrical devices identified by a unique identification code and includes means for authorizing the operation of the devices registered on the list.
  • the guardian device is fixed, hidden, even distant, so that possible thieves can steal only the electrical devices connected to this guardian device. Consequently, thieves do not have the guardian device authorizing the operation of these stolen devices and cannot use or resell these devices.
  • the disadvantage of such a system is that the authorization to operate the electrical device is managed by the guardian device.
  • the guardian device also manages the authorization to operate all the other devices on the list. This management can become cumbersome and difficult in the case where many electrical devices are connected to the guardian device.
  • the invention aims to remedy this drawback by providing an electrical device which can be protected against theft without requiring the management of a list of electrical devices by the guardian device with which it is associated.
  • the invention relates to an electrical device intended to be connected to a network comprising at least one guardian device.
  • the device electric includes storage means; configuration means for authorizing its operation in the presence of the guardian device, means for identifying at least one guardian device when the electrical device is connected to any network comprising such a guardian device, and means for inhibition of the electrical device if the identified guard device does not correspond to the guard device for which it has been configured or if said any network does not include a guard device.
  • the means for configuring the electrical device are suitable for recording a public identifier of the guardian device for which the electrical device is configured, in the storage means of the latter.
  • the means of identification include means for interrogating any guardian device in order to know its public identifier; the identification means include means for authenticating the guardian device for which it has been configured;
  • the authentication means implement a challenge process with zero knowledge transfer
  • the electrical appliance is in a state chosen from one of the elements of the assembly consisting of a blank state, a state configured to operate in the presence of at least one guardian appliance and a blocked state, the configured state being obtained after activation of the configuration means and the blocked state being obtained after activation of the inhibition means;
  • the electrical appliance works only when it is in the configured state.
  • the invention also relates to an anti-theft system comprising at least one network and at least one guard device connected to the network and comprising a public identifier, characterized in that it comprises at least one electrical device as described above.
  • An anti-theft system according to the invention may also include one or more of the following characteristics:
  • the guardian device includes secure means for storing a secret identifier from which the public identifier is generated;
  • the network is chosen from one of the elements of the set consisting of an electrical network, a digital transmission network and a telecommunications network.
  • the invention finally relates to a method of pairing a first and a second device, the second device being intended to be connected to a network to which the first device called "guardian device" is connected.
  • the method includes a step of configuring the second device to authorize its operation only in the presence of the guardian device.
  • This step of configuring the second device comprises recording, in storage means of the second device, a public identifier of the guardian device.
  • the second device is in a state chosen from one of the elements of the set consisting of a blank state, a state configured to operate in the presence of at least one guardian device and a blocked state, and in that the configuration step comprises a change of state of the second device, from the blank state to the configured state;
  • the method includes a step of inhibiting the second device when the latter is connected to a guardian device for which it has not been configured, this inhibiting step comprising a change of state of the second device, of the configured state in blocked state;
  • the method includes a step of identifying a guardian device connected to a network, when the second device is connected to this network;
  • the identification step is triggered by one of the triggering events of the set of events consisting of a connection of the second device to the network, a start-up of the second device and a regular or random identification program ;
  • the identification step includes the authentication of the guardian apparatus;
  • the guardian device comprising secure means for storing a secret identifier from which a public identifier is generated, the identification comprises a step of interrogating the guardian device to know its public identifier and the authentication comprises a sequence of steps during which the guardian device proves to the electrical device that it knows the secret identifier using the challenge process with zero knowledge transfer;
  • the identification step concludes that the guardian device for which the second device has been configured is present on the network while the second device is in the blocked state, it is followed by a change of state of the second device from the blocked state to the configured state.
  • FIG. 1 schematically shows an anti-theft system according to the invention
  • FIG. 2 shows the functional diagram of a process for changing states of an electrical device according to the invention.
  • FIG. 3 shows the functional diagram of a method of matching an electrical appliance to a guard appliance according to the invention.
  • FIG. 1 shows a local area network 10 such as an electrical energy distribution network, a digital transmission network or even a telecommunications network. It can be a wired or wireless network. To this local network 10 are connected a guard device 12 and electrical devices 14.
  • a guard device 12 To this local network 10 are connected a guard device 12 and electrical devices 14.
  • the guardian 12 can be hidden or attached to a support so that it can hardly be stolen. It includes calculation means 16 such as a secure processor and a network interface 18.
  • the guardian device 12 stores in memory (not shown in the figure) a very large secret number S and a number V, hereinafter called identifier audience of the guardian apparatus 12.
  • S and V verify the following equation: where n is an integer whose factorization is secret, for example by being the product of two very large prime numbers kept secret.
  • the guardian apparatus 12 also stores a signature SigV of the public identifier V calculated by a control authority, using a public key K.
  • V and n are public values, that is to say known to the guardian device 12, but which can also be communicated to the electrical devices 14. While the value n is stored in the electrical devices 14 during construction, the value V is transmitted to the electrical devices 14 during their configuration.
  • the electrical devices 14 are for example household appliances, audiovisual, computer or any other device which it is desired to protect against theft and suitable for being connected to the network 10.
  • Each electrical device 14 includes storage means 20, such as a non-volatile memory, calculation means 22 such as a processor and a network interface 24 similar to the network interface 18 of the guardian device 12.
  • the calculation means 22 include means 26 for configuring each electrical device 14, means 28 for identifying guardian devices and means 30 for inhibiting each electrical device 14. These means 26, 28 and 30 are advantageously software means conventionally programmed in the processor 22 of each electrical appliance 14.
  • Each electrical device 14 stores in its memory 20 the number n and the public key K from the control authority having calculated the signature SigV. This key is used to verify the Sig V signature based on the value of V.
  • the invention aims to restrict the use of each device 14 to the local network 10, that is to say that each electrical device 14 can only operate if it is connected to the guard device.
  • the memory 20 of each device 14 stores only the public identifier V of the guardian device 12, in addition to n and K.
  • each electrical device 14 can be restricted to several local networks each comprising a guard device.
  • Each electrical device 14 can therefore be associated with several guardian devices.
  • the memory 20 of each device can be restricted to several local networks each comprising a guard device.
  • the electrical device 14 can be in three fundamental states, represented in FIG. 2: a blank state 32, a configured state 34 and a blocked state 36.
  • the blank state 32 corresponds to a state in which the memory 20 of the electrical appliance 14 does not store any public identifier of the guardian appliance.
  • the configured state 34 corresponds to a state in which the electrical device 14 stores in its memory 20 the public identifier V of the guardian device 12. The electrical device 14 can then operate only in the presence of the guardian device 12 , that is to say when the device 14 is connected to a network to which the guard device 12 is also connected.
  • the configured state corresponds to a state in which the memory 20 of each device 14 stores public identifiers V of several predetermined guard devices.
  • Blocked state 36 corresponds to a state in which the electrical appliance, although having been configured, cannot operate because it is connected to a guardian appliance for which it has not been configured, that is to say of which he does not know the public identifier V, or else he is not connected to any guardian device.
  • the state of the electrical device 14 will be defined by a variable e, stored in its memory 20, to which the value 0 is given if the electrical device 14 is in the blank state 32, the value 1 if it is in the configured state 34 and the value 2 if it is in the blocked state 36.
  • the configuration step 38 is automatic, for example when the electrical device 14 is connected to the network 10, or when the electrical device 14 is switched on, for the first time .
  • the configuration step 38 can be triggered manually by the user, for example by entering a secret code, using a physical or electronic key, or by authenticating the user. by means of biometrics such as fingerprint or voice recognition.
  • the unlocking step 42 can be triggered manually, for example when entering a password, when using a physical or electronic key or when authenticating the user by means of biometrics.
  • This pairing method comprises a first initialization step 48 consisting of a triggering event such as the switching on of the electrical device 14, its connection to a network, or a periodic clock signal. In all cases, it is assumed that the electrical appliance is connected to a network to which the guard appliance 46 is also connected.
  • the electrical device 14 sends a command requesting the guard device 46 present on the network to identify itself.
  • the guardian appliance 46 transmits to the electrical appliance 14 its public identifier V as well as its signature SigV.
  • a test 54 is performed by the electrical device 14. This test consists in verifying the signature SigV using the public identifier V sent by the guardian device 46 and the public key K stored in the electrical appliance 14.
  • test 54 If the result of the test 54 is negative, that is to say if the signature SigV does not correspond to the transmitted identifier V, the method is carried over to the initialization step 48. If the result of the test 54 is positive, a test 56 is performed on the variable e stored in the memory 20 of the electrical device 14.
  • step 58 is followed by the configuration step 38 described above. During this step, the variable e takes the value 1 and the electrical appliance 14 is then in the configured state 34. The method is then carried over to the initialization step 48. If in step 56 the variable e is equal to 1 or 2, we pass to a test step 60 during which the electrical appliance 14 compares the public identifier V sent by the guard appliance 46 to the public identifier Vo stored in its memory 20. If the result of test 60 is negative, the electrical device 14 performs a test 61 on the variable e.
  • step 62 during which the guard apparatus 46 triggers a challenge process with transfer of zero knowledge, by first generating a random number r.
  • This method is the subject of steps 62 to 86.
  • step 64 during which the guard apparatus 46 chooses a pledge G which is a number taken randomly from the two numbers r 2 and rS where S is the secret number of the guardian appliance 46. It transmits this pledge G to the electric appliance 14 without informing it of its choice.
  • step 66 the electrical device 14 randomly assigns a value A or B to a challenge C. It then sends this challenge C to the guardian device 46.
  • the guardian apparatus 46 performs a test 68 on the challenge C. If the test 68 reveals that the challenge C is worth A, we go to a step
  • the electrical device 14 performs a test 72 for verifying the value of the pledge G. It is known that, following the step 64, the pledge G is equal to r 2 or rS.
  • step 76 for monitoring triggering events.
  • a triggering event forming part of a set of predetermined triggering events.
  • test 72 If the test 72 is negative, that is to say if G ⁇ A and G 2 ⁇ AVmo ⁇ , we pass to a step 78 during which we give the value 2 to e, that is to say that the electrical appliance is put in blocked state 36.
  • step 78 we go to step 76 for monitoring triggering events.
  • test 68 reveals that the challenge C is worth B, we pass to a step 80 during which the guardian apparatus 46 assigns to B the value r.S and sends B to the electrical apparatus 14.
  • the electrical device 14 performs a test 82 for verifying the value of the pledge G.
  • the pledge G is equal to r 2 or rS.
  • step 84 we go to step 76 for monitoring triggering events. If the test 82 is negative, that is to say if G ⁇ B and B 2 ⁇ G.Vmodn, we pass to a step 86 during which we give the value 2 to e, that is to say that the apparatus electric is put in the blocked state 36.
  • step 78 we go to step 76 for monitoring triggering events.
  • the invention allows each electrical appliance to operate only in the presence of the appliance guard for which it has been configured, without the guard having to manage a list of authorized devices.

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Alarm Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)
  • Telephonic Communication Services (AREA)

Abstract

L'invention concerne notamment un appareil électrique (14) destiné à être connecté à un réseau prédéterminé (10) comportant au moins un appareil gardien (12). L'appareil électrique comporte des moyens de configuration (26) pour autoriser son fonctionnement en présence dudit appareil gardien, ces moyens de configuration étant basés sur l'enregistrement d'un identifiant public (V) de l'appareil gardien dans des moyens de stockage (20) de l'appareil électrique; des moyens (28) d'identification d'au moins un appareil gardien lorsque l'appareil électrique est connecté à un réseau quelconque comportant un tel appareil gardien; et des moyens (30) d'inhibition de l'appareil électrique (14) si l'appareil gardien identifié ne correspond pas à l'appareil gardien (12) pour lequel il a été configuré ou si ledit réseau quelconque ne comporte pas d'appareil gardien. L'invention concerne également un système antivol et un procédé d'appariement d'appareils.

Description

Appareil électrique sécurisé contre le vol. système antivol comportant un tel appareil et procédé d'appariement d'appareils électriques
Domaine de l'invention
La présente invention concerne un appareil électrique destiné à être connecté à un réseau comportant au moins un appareil gardien. Elle concerne également un système antivol comportant un réseau auquel est connecté un appareil gardien. Elle concerne enfin un procédé d'appariement d'un premier et d'un second appareils, le premier appareil étant appelé appareil gardien.
Etat de la technique
On connaît déjà dans l'état de la technique un tel appareil électrique destiné à être connecté à un réseau comportant un appareil gardien. Ce dernier est configuré de façon à empêcher le fonctionnement de l'appareil électrique en cas de vol.
Par exemple, dans le document WO 98/04967, un appareil électrique muni d'un dispositif de protection peut fonctionner uniquement s'il est relié à un appareil gardien autorisant son fonctionnement. L'appareil gardien gère, dans une base de données associée, une liste d'appareils électriques identifiés par un code d'identification unique et comporte des moyens d'autorisation de fonctionnement des appareils enregistrés sur la liste. Généralement, l'appareil gardien est fixé, caché, voire distant, de façon à ce que des voleurs éventuels ne puissent dérober que les appareils électriques connectés à cet appareil gardien. Par conséquent, les voleurs ne possèdent pas l'appareil gardien autorisant le fonctionnement de ces appareils volés et ne peuvent pas utiliser ou revendre ces appareils.
L'inconvénient d'un tel système est que l'autorisation de fonctionnement de l'appareil électrique est gérée par l'appareil gardien. L'appareil gardien gère par ailleurs l'autorisation de fonctionnement de tous les autres appareils de la liste. Cette gestion peut devenir lourde et difficile dans le cas où beaucoup d'appareils électriques sont reliés à l'appareil gardien.
Exposé de l'invention
L'invention vise à remédier à cet inconvénient en fournissant un appareil électrique pouvant être protégé contre le vol sans pour autant nécessiter la gestion d'une liste d'appareils électriques par l'appareil gardien auquel il est associé.
A cet effet, l'invention a pour objet un appareil électrique destiné à être connecté à un réseau comportant au moins un appareil gardien. L'appareil électrique comporte des moyens de stockage ; des moyens de configuration pour autoriser son fonctionnement en présence de l'appareil gardien, des moyens d'identification d'au moins un appareil gardien lorsque l'appareil électrique est connecté à un réseau quelconque comportant un tel appareil gardien, et des moyens d'inhibition de l'appareil électrique si l'appareil gardien identifié ne correspond pas à l'appareil gardien pour lequel il a été configuré ou si ledit réseau quelconque ne comporte pas d'appareil gardien. Les moyens de configuration de l'appareil électrique sont adaptés pour l'enregistrement d'un identifiant public de l'appareil gardien pour lequel l'appareil électrique est configuré, dans les moyens de stockage de ce dernier.
Un appareil électrique suivant l'invention peut en outre comporter l'une ou plusieurs des caractéristiques suivantes :
- les moyens d'identification comportent des moyens d'interrogation d'un appareil gardien quelconque pour connaître son identifiant public ; - les moyens d'identification comportent des moyens d'authentification de l'appareil gardien pour lequel il a été configuré ;
- les moyens d'authentification mettent en œuvre un procédé de challenge à transfert de connaissance nul ;
- l'appareil électrique est dans un état choisi parmi l'un des éléments de l'ensemble constitué d'un état vierge, d'un état configuré pour fonctionner en présence d'au moins un appareil gardien et d'un état bloqué, l'état configuré étant obtenu après activation des moyens de configuration et l'état bloqué étant obtenu après activation des moyens d'inhibition ; et
- l'appareil électrique fonctionne uniquement lorsqu'il est dans l'état configuré.
L'invention a également pour objet un système antivol comportant au moins un réseau et au moins un appareil gardien connecté au réseau et comportant un identifiant public, caractérisé en ce qu'il comporte au moins un appareil électrique tel que décrit précédemment. Un système antivol selon l'invention peut en outre comporter l'une ou plusieurs des caractéristiques suivantes :
- l'appareil gardien comporte des moyens sécurisés de stockage d'un identifiant secret à partir duquel l'identifiant public est généré ; et
- le réseau est choisi parmi l'un des éléments de l'ensemble constitué d'un réseau électrique, un réseau de transmission numérique et un réseau de télécommunications.
L'invention a enfin pour objet un procédé d'appariement d'un premier et d'un second appareils, le second appareil étant destiné à être connecté à un réseau auquel est connecté le premier appareil dit "appareil gardien". Le procédé comporte une étape de configuration du second appareil pour autoriser son fonctionnement uniquement en présence de l'appareil gardien. Cette étape de configuration du second appareil comprend l'enregistrement, dans des moyens de stockage du second appareil, d'un identifiant public de l'appareil gardien.
Un procédé d'appariement suivant l'invention peut en outre comporter l'une ou plusieurs des caractéristiques suivantes :
- le second appareil est dans un état choisi parmi l'un des éléments de l'ensemble constitué d'un état vierge, d'un état configuré pour fonctionner en présence d'au moins un appareil gardien et d'un état bloqué, et en ce que l'étape de configuration comporte un changement d'état du second appareil, de l'état vierge à l'état configuré ;
- le procédé comporte une étape d'inhibition du second appareil lorsque celui-ci est connecté à un appareil gardien pour lequel il n'a pas été configuré, cette étape d'inhibition comportant un changement d'état du second appareil, de l'état configuré à l'état bloqué ;
- le procédé comporte une étape d'identification d'un appareil gardien connecté à un réseau, lorsque le second appareil est connecté à ce réseau ;
- l'étape d'identification est déclenchée par l'un des événements déclenchant de l'ensemble d'événements constitué d'une connexion du second appareil au réseau, une mise en marche du second appareil et un programme d'identification régulière ou aléatoire ; - l'étape d'identification comporte l' a uthentifi cation de l'appareil gardien ;
- l'authentification est réalisée par l'utilisation d'un procédé de challenge à transfert de connaissance nul ;
- l'appareil gardien comportant des moyens sécurisés de stockage d'un identifiant secret à partir duquel un identifiant public est généré, l'identification comporte une étape d'interrogation de l'appareil gardien pour connaître son identifiant public et l'authentification comporte une séquence d'étapes lors de laquelle l'appareil gardien prouve à l'appareil électrique qu'il connaît l'identifiant secret à l'aide du procédé de challenge à transfert de connaissance nul ; et
- si l'étape d'identification conclut à la présence sur le réseau de l'appareil gardien pour lequel le second appareil a été configuré alors que le second appareil est à l'état bloqué, elle est suivie d'un changement d'état du second appareil de l'état bloqué à l'état configuré.
Brève description des dessins
L'invention sera mieux comprise à l'aide de la description qui va suivre, donnée uniquement à titre d'exemple et faite en se référant aux dessins annexés sur lesquels :
- la figure 1 représente schématiquement un système antivol selon l'invention ;
- la figure 2 représente le diagramme fonctionnel d'un procédé de changement d'états d'un appareil électrique selon l'invention ; et
- la figure 3 représente le diagramme fonctionnel d'un procédé d'appariement d'un appareil électrique à un appareil gardien selon l'invention.
Description détaillée d'un mode de réalisation de l'invention
On a représenté sur la figure 1 un réseau local 10 tel qu'un réseau de distribution d'énergie électrique, un réseau de transmission numérique ou encore un réseau de télécommunications. Il peut s'agir d'un réseau filaire ou sans fil. A ce réseau local 10 sont connectés un appareil gardien 12 et des appareils électriques 14.
L'appareil gardien 12 peut être caché ou fixé à un support de façon à ce qu'on puisse difficilement le voler. Il comprend des moyens de calcul 16 tels qu' un processeur sécurisé et une interface réseau 18. L'appareil gardien 12 stocke en mémoire (non représentée sur la figure) un très grand nombre secret S et un nombre V, appelé par la suite identifiant public de l'appareil gardien 12. S et V vérifient l'équation suivante :
Figure imgf000006_0001
où n est un entier dont la factorisation est secrète, par exemple en étant le produit de deux très grands nombres premiers tenus secrets.
On vérifie aisément que si S = Aψmodn alors S2 = Vmoάn . L'appareil gardien 12 stocke également une signature SigV de l'identifiant public V calculée par une autorité de contrôle, à l'aide d'une clé publique K.
V et n sont des valeurs publiques, c'est à dire connues de l'appareil gardien 12, mais qui peuvent aussi être communiquées aux appareils électriques 14. Alors que la valeur n est stockée dans les appareils électriques 14 à la construction, la valeur V est transmise aux appareils électriques 14 lors de leur configuration. Les appareils électriques 14 sont par exemple des appareils électroménagers, audiovisuels, informatiques ou tout autre appareil que l'on désire protéger contre le vol et adapté pour être connecté au réseau 10. Chaque appareil électrique 14 comporte des moyens de stockage 20, tels qu'une mémoire non volatile, des moyens de calcul 22 tels qu'un processeur et une interface réseau 24 similaire à l'interface réseau 18 de l'appareil gardien 12.
Les moyens de calcul 22 comportent des moyens 26 de configuration de chaque appareil électrique 14, des moyens 28 d'identification d'appareils gardiens et des moyens 30 d'inhibition de chaque appareil électrique 14. Ces moyens 26, 28 et 30 sont avantageusement des moyens logiciels programmés de façon classique dans le processeur 22 de chaque appareil électrique 14.
Chaque appareil électrique 14 stocke dans sa mémoire 20 le nombre n et la clé publique K issue de l'autorité de contrôle ayant calculé la signature SigV. Cette clé permet de vérifier la signature Sig V en fonction de la valeur de V.
Dans le mode de réalisation représenté, l'invention vise à restreindre l'usage de chaque appareil 14 au réseau local 10, c'est à dire que chaque appareil électrique 14 ne peut fonctionner que s'il est relié à l'appareil gardien
12. Dans ce cas, la mémoire 20 de chaque appareil 14 stocke uniquement l'identifiant public V de l'appareil gardien 12, en plus de n et K.
Dans un autre mode de réalisation, l'usage de chaque appareil électrique 14 peut être restreint à plusieurs réseaux locaux comportant chacun un appareil gardien. Chaque appareil électrique 14 peut donc être associé à plusieurs appareils gardiens. Dans ce cas, la mémoire 20 de chaque appareil
14 stocke l'identifiant public V de chaque appareil gardien auquel il est associé.
L'appareil électrique 14 peut se trouver dans trois états fondamentaux, représentés sur la figure 2 : un état vierge 32, un état configuré 34 et un état bloqué 36.
L'état vierge 32 correspond à un état dans lequel la mémoire 20 de l'appareil électrique 14 ne stocke aucun identifiant public d'appareil gardien.
L'état configuré 34 correspond à un état dans lequel l'appareil électrique 14 stocke dans sa mémoire 20 l'identifiant public V de l'appareil gardien 12. L'appareil électrique 14 peut alors fonctionner uniquement en présence de l'appareil gardien 12, c'est à dire lorsque l'appareil 14 est connecté à un réseau auquel est aussi connecté l'appareil gardien 12. Dans un autre mode de réalisation, l'état configuré correspond à un état dans lequel la mémoire 20 de chaque appareil 14 stocke des identifiants publics V de plusieurs appareils gardiens prédéterminés. L'appareil électrique
14 peut alors fonctionner s'il est connecté à l'un des appareils gardiens dont il contient l'identifiant public V.
L'état bloqué 36 correspond à un état dans lequel l'appareil électrique, bien qu'ayant été configuré, ne peut pas fonctionner car il est relié à un appareil gardien pour lequel il n'a pas été configuré, c'est à dire dont il ne connaît pas l'identifiant public V, ou bien il n'est relié à aucun appareil gardien. Dans la suite, l'état de l'appareil électrique 14 sera défini par une variable e, stockée dans sa mémoire 20, à laquelle on donne la valeur 0 si l'appareil électrique 14 est à l'état vierge 32, la valeur 1 s'il est à l'état configuré 34 et la valeur 2 s'il est à l'état bloqué 36.
On peut passer de l'état vierge 32 à l'état configuré 34 par une étape de configuration 38 au cours de laquelle on enregistre dans la mémoire 20 de l'appareil électrique 14 l'identifiant public V de l'appareil gardien 12 afin que l'appareil électrique 14 identifie l'appareil gardien 12 et puisse fonctionner en sa présence.
Dans le mode de réalisation décrit, l'étape de configuration 38 est automatique, par exemple lors de la connexion de l'appareil électrique 14 au réseau 10, ou lors de la mise en marche de l'appareil électrique 14, pour la première fois.
En variante, l'étape de configuration 38 peut être déclenchée manuellement par l'utilisateur, par exemple grâce à la saisie d'un code secret, à l'utilisation d'une clé physique ou électronique, ou à une authentification de l'utilisateur par des moyens de biométrie comme la reconnaissance d'empreintes digitales ou vocales.
On passe de l'état configuré 34 à l'état bloqué 36 par une étape automatique d'inhibition 40 déclenchée lorsque l'appareil électrique 14 est relié à un appareil gardien autre que l'appareil gardien 12 pour lequel il a été configuré, c'est à dire un appareil gardien dont l'identifiant public V n'est pas stocké dans la mémoire 20 de l'appareil électrique 14, ou lorsqu'il n'est relié à aucun appareil gardien.
On passe de l'état bloqué 36 à l'état configuré 34 par une étape automatique de déblocage 42. Cette étape est déclenchée lorsque l'appareil électrique 14 bloqué est de nouveau relié à l'appareil gardien 12 dont il contient l'identifiant public V. L'appareil électrique 14 se retrouve alors à l'état configuré 34, après la mise en œuvre d'un test de type challenge à transfert de connaissance nulle qui sera décrit ci-dessous, en référence à la figure 3.
En variante, l'étape de déblocage 42 peut être déclenchée manuellement, par exemple lors de la saisie d'un mot de passe, lors de l'utilisation d'une clé physique ou électronique ou lors de l'authentification de l'utilisateur par des moyens de biométrie.
Enfin, on passe de l'état configuré 34 à l'état vierge 32 par une étape de réinitialisation 44 au cours de laquelle un utilisateur autorisé efface tous les identifiants publics d'appareils gardiens stockés dans la mémoire 20 de l'appareil électrique 14.
Le procédé d'appariement de l'appareil électrique 14 à un appareil gardien quelconque 46 est décrit sur le diagramme fonctionnel de la figure 3.
Ce procédé d'appariement comporte une première étape d'initialisation 48 constituée d'un événement déclenchant tel que la mise en marche de l'appareil électrique 14, sa connexion à un réseau, ou un top d'horloge périodique. Dans tous les cas, on suppose que l'appareil électrique est connecté à un réseau auquel est également connecté l'appareil gardien 46.
Lors de l'étape 50 suivante, l'appareil électrique 14 envoie une commande demandant à l'appareil gardien 46 présent sur le réseau de s'identifier.
Ensuite, lors d'une étape 52, l'appareil gardien 46 transmet à l'appareil électrique 14 son identifiant public V ainsi que sa signature SigV.
A la suite de cette étape 52, un test 54 est effectué par l'appareil électrique 14. Ce test consiste à vérifier la signature SigV à l'aide de l'identifiant public V envoyé par l'appareil gardien 46 et de la clé publique K stockée dans l'appareil électrique 14.
Si le résultat du test 54 est négatif, c'est à dire si la signature SigV ne correspond pas à l'identifiant transmis V, le procédé est reporté à l'étape d'initialisation 48. Si le résultat du test 54 est positif, un test 56 est effectué sur la variable e stockée dans la mémoire 20 de l'appareil électrique 14.
Si la variable e vaut 0, c'est à dire si l'appareil électrique 14 est à l'état vierge 32, on passe à une étape 58 au cours de laquelle l'appareil 14 stocke l'identifiant public V dans sa mémoire 20. L'étape 58 est suivie de l'étape de configuration 38 décrite précédemment. Au cours de cette étape, la variable e prend la valeur 1 et l'appareil électrique 14 se trouve alors dans l'état configuré 34. Le procédé est ensuite reporté à l'étape d'initialisation 48. Si à l'étape 56 la variable e vaut 1 ou 2, on passe à une étape de test 60 au cours de laquelle l'appareil électrique 14 compare l'identifiant public V envoyé par l'appareil gardien 46 à l'identifiant public Vo stocké dans sa mémoire 20. Si le résultat du test 60 est négatif, l'appareil électrique 14 effectue un test 61 sur la variable e. Si e vaut 2, l'appareil étant déjà inhibé, on passe à l'étape d'initialisation 48. Sinon, e valant 1 , on passe à l'étape d'inhibition 40 décrite précédemment. Au cours de cette étape la variable e prend la valeur 2, c'est à dire que l'appareil électrique 14 se trouve dans l'état bloqué 36. Le procédé est ensuite reporté à l'étape d'initialisation 48.
Si le résultat du test 60 est positif, on passe à une étape 62 au cours de laquelle l'appareil gardien 46 déclenche un procédé de challenge à transfert de connaissance nulle, en générant tout d'abord un nombre aléatoire r. Ce procédé fait l'objet des étapes 62 à 86. A la suite de cette étape 62, on passe à une étape 64 lors de laquelle l'appareil gardien 46 choisit un gage G qui est un nombre pris aléatoirement parmi les deux nombres r2 et r.S où S est le nombre secret de l'appareil gardien 46. Il transmet ce gage G à l'appareil électrique 14 sans l'informer de son choix. Lors de l'étape 66 suivante, l'appareil électrique 14 affecte aléatoirement une valeur A ou B à un challenge C. Il envoie ensuite ce challenge C à l'appareil gardien 46.
A la suite de cette étape 66, l'appareil gardien 46 effectue un test 68 sur le challenge C. Si le test 68 révèle que le challenge C vaut A, on passe à une étape
70 au cours de laquelle l'appareil gardien 46 affecte la valeur 2 à A et renvoie A à l'appareil électrique 14.
A la suite de cette étape 70, l'appareil électrique 14 effectue un test 72 de vérification de la valeur du gage G. On sait que, à la suite de l'étape 64, le gage G vaut r2 ou r.S .
Comme A- r2 , nous avons deux possibilités : soit G = A (dans le cas où G = r2), soit r2.S2 = A.Vmodn (dans le cas où G = rS ). En effet, dans ce dernier cas, si l'identifiant public V correspond à l'appareil gardien 46, c'est à dire si S2 = Vm άn , alors r2.^2 = -4. modw . Donc si V est bien l'identifiant de l'appareil gardien 46, G = A ou G2 ≈ AVmoàn . Si le test 72 est positif c'est à dire si G = A ou si G2 = A.Vmodn , on passe à une étape 74 lors de laquelle on donne la valeur 1 à e, c'est à dire que l'appareil électrique est mis à l'état configuré 34.
A la suite de cette étape 74, on passe à une étape 76 de surveillance d'événements déclenchant. Au cours de cette étape 76, dès qu'un événement déclenchant, faisant partie d'un ensemble d'événements déclenchant prédéterminés, est détecté, on passe à l'étape 62. Ces événements déclenchant sont par exemple les mêmes que ceux de l'étape 48.
Si le test 72 est négatif, c'est à dire si G ≠ A et G2 ≠ AVmoά , on passe à une étape 78 lors de laquelle on donne la valeur 2 à e, c'est à dire que l'appareil électrique est mis à l'état bloqué 36.
A la suite de cette étape 78 on passe à l'étape 76 de surveillance d'événements déclenchant.
Si le test 68 révèle que le challenge C vaut B on passe à une étape 80 au cours de laquelle l'appareil gardien 46 affecte à B la valeur r.S et envoie B à l'appareil électrique 14.
A la suite de cette étape 80, l'appareil électrique 14 effectue un test 82 de vérification de la valeur du gage G.
On sait que, à la suite de l'étape 64, le gage G vaut r2 ou r.S . Comme B = r.S , nous avons deux possibilités : soit G - B (dans le cas où G = rS ), soit r2.S2 = G.Vmodn (dans le cas où G = r2). En effet, dans ce dernier cas, si l'identifiant public V correspond à l'appareil gardien 46, c'est à dire si S2 = V odn , alors r2.S2 = G.Vmodn . Donc si V est bien l'identifiant de l'appareil gardien 46, G = B ou B2 = G.Vmodn . Si le test 82 est positif c'est à dire si G = B ou si B2 = G.Vmodn , on passe à une étape 84 lors de laquelle on donne la valeur 1 à e, c'est à dire que l'appareil électrique est mis à l'état configuré 34.
A la suite de cette étape 84, on passe à l'étape 76 de surveillance d'événements déclenchant. Si le test 82 est négatif, c'est à dire si G ≠ B et B2 ≠ G.Vmodn , on passe à une étape 86 lors de laquelle on donne la valeur 2 à e, c'est à dire que l'appareil électrique est mis à l'état bloqué 36.
A la suite de cette étape 78 on passe à l'étape 76 de surveillance d'événements déclenchant. Parmi les avantages de l'invention, on notera que celle-ci permet à chaque appareil électrique de ne fonctionner qu'en présence de l'appareil gardien pour lequel il a été configuré, sans que pour autant le gardien ait à gérer une liste d'appareils autorisés.
On notera aussi que celle-ci permet un test antivol automatique, sans nécessiter l'intervention d'une autorité centrale.
Enfin, aucune information secrète n'est stockée dans les appareils électriques 14 grâce à l'utilisation d'un procédé de challenge à transfert de connaissance nul pour l'authentification.

Claims

REVENDICATIONS
1. Appareil électrique (14) destiné à être connecté à un réseau prédéterminé (10) comportant au moins un appareil gardien (12), ledit appareil électrique comportant :
- des moyens de stockage (20),
- des moyens de configuration (26) pour autoriser son fonctionnement en présence dudit appareil gardien (12), - des moyens (28) d'identification d'au moins un appareil gardien lorsque l'appareil électrique est connecté à un réseau quelconque comportant un tel appareil gardien, et
- des moyens (30) d'inhibition de l'appareil électrique (14) si l'appareil gardien identifié ne correspond pas à l'appareil gardien (12) pour lequel il a été configuré ou si ledit réseau quelconque ne comporte pas d'appareil gardien, caractérisé en ce que les moyens de configuration (26) sont adaptés pour l'enregistrement d'un identifiant public (V) de l'appareil gardien (12) pour lequel l'appareil électrique est configuré, dans les moyens de stockage (20).
2. Appareil électrique (14) selon la revendication 1 , caractérisé en ce que les moyens d'identification (28) comportent des moyens d'interrogation d'un appareil gardien quelconque pour connaître son identifiant public (V).
3. Appareil électrique (14) selon l'une des revendications 1 ou 2, caractérisé en ce que les moyens d'identification (28) comportent des moyens d'authentification de l'appareil gardien (12) pour lequel il a été configuré.
4. Appareil électrique (14) selon la revendication 3, caractérisé en ce que les moyens d'authentification mettent en œuvre un procédé de challenge à transfert de connaissance nul.
5. Appareil électrique (14) selon l'une des revendications 1 ou 2, caractérisé en ce qu'il est dans un état choisi parmi l'un des éléments de l'ensemble constitué d'un état vierge (32), d'un état (34) configuré pour fonctionner en présence d'au moins un appareil gardien (14) et d'un état bloqué (36), l'état configuré (34) étant obtenu après activation des moyens de configuration (26) et l'état bloqué (36) étant obtenu après activation des moyens d'inhibition (30). n
6. Appareil électrique (14) selon la revendication 5, caractérisé en ce qu'il fonctionne uniquement lorsqu'il est dans l'état configuré (34).
7. Système antivol comportant au moins un réseau (10) et au moins un appareil gardien (12) connecté au réseau et comportant un identifiant public (V), caractérisé en ce qu'il comporte au moins un appareil électrique (14) selon l'une quelconque des revendications 1 à 6.
8. Système antivol selon la revendication 7, caractérisé en ce que l'appareil gardien (12) comporte des moyens sécurisés (16) de stockage d'un identifiant secret (S) à partir duquel l'identifiant public (V) est généré.
9. Système antivol selon la revendication 8 ou 9, caractérisé en ce que le réseau (10) est choisi parmi l'un des éléments de l'ensemble constitué d'un réseau électrique, un réseau de transmission numérique et un réseau de télécommunications.
10. Procédé d'appariement d'un premier (12) et d'un second (14) appareils, le second appareil (14) étant destiné à être connecté à un réseau
(10) auquel est connecté le premier appareil (12) dit "appareil gardien", ledit procédé comportant une étape de configuration (38) du second appareil (14) pour autoriser son fonctionnement uniquement en présence de l'appareil gardien (12), caractérisé en ce que l'étape de configuration (38) du second appareil (14) comprend l'enregistrement, dans des moyens de stockage (20) du second appareil (14), d'un identifiant public (V) de l'appareil gardien (12).
11. Procédé d'appariement selon la revendication 10, caractérisé en ce que le second appareil (14) est dans un état choisi parmi l'un des éléments de l'ensemble constitué d'un état vierge (32), d'un état (34) configuré pour fonctionner en présence d'au moins un appareil gardien (12) et d'un état bloqué (36), et en ce que l'étape de configuration (38) comporte un changement d'état du second appareil (14), de l'état vierge (32) à l'état configuré (34).
12 Procédé d'appariement selon la revendication 11 , caractérisé en ce qu'il comporte une étape d'inhibition (40) du second appareil (14) lorsque celui-ci est connecté à un appareil gardien pour lequel il n'a pas été configuré, cette étape d'inhibition comportant un changement d'état du second appareil (14), de l'état configuré (34) à l'état bloqué (36).
13. Procédé d'appariement selon la revendication 11 ou 12, caractérisé en ce qu'il comporte une étape d'identification d'un appareil gardien connecté à un réseau, lorsque le second appareil (14) est connecté à ce réseau.
14. Procédé d'appariement selon la revendication 13, caractérisé en ce que l'étape d'identification est déclenchée par l'un des événements déclenchant de l'ensemble d'événements constitué d'une connexion du second appareil (14) au réseau, une mise en marche du second appareil et un programme d'identification régulière ou aléatoire.
15. Procédé d'appariement selon la revendication 13 ou 14, caractérisé en ce que l'étape d'identification comporte l'authentification de l'appareil gardien.
16. Procédé d'appariement selon la revendication 15, caractérisé en ce que l'étape d'authentification est réalisée par l'utilisation d'un procédé de challenge à transfert de connaissance nul.
17. Procédé d'appariement selon la revendication 16, caractérisé en ce que, l'appareil gardien (12) comportant des moyens sécurisés (16) de stockage d'un identifiant secret (S) à partir duquel un identifiant public (V) est généré, l'identification comporte une étape d'interrogation de l'appareil gardien pour connaître son identifiant public (V) et l'authentification comporte une séquence d'étapes lors de laquelle l'appareil gardien (12) prouve à l'appareil électrique (14) qu'il connaît l'identifiant secret (S) à l'aide du procédé de challenge à transfert de connaissance nul.
18. Procédé d'appariement selon l'une quelconque des revendications 13 à 17, caractérisé en ce que si l'étape d'identification conclut à la présence sur le réseau de l'appareil gardien (12) pour lequel le second appareil (14) a été configuré alors que le second appareil est à l'état bloqué, elle est suivie d'un changement d'état du second appareil (14) de l'état bloqué (36) à l'état configuré (34).
PCT/EP2003/050386 2002-08-21 2003-08-21 Appareil electrique securise contre le vol, systeme antivol comportant un tel appareil et procede d’appariement d’appareils electriques WO2004019296A1 (fr)

Priority Applications (5)

Application Number Priority Date Filing Date Title
US10/524,654 US7832002B2 (en) 2002-08-21 2003-08-21 Secure electric anti-theft device, anti-theft system comprising one such electric device and method of matching electric devices
JP2004530275A JP4035538B2 (ja) 2002-08-21 2003-08-21 盗難に対して安全な電気装置、かかる装置を備える盗難システム、及び電気装置をペアリングする方法
AU2003268947A AU2003268947A1 (en) 2002-08-21 2003-08-21 Secure electric anti-theft device, anti-theft system comprising one such device and method of matching electric devices
EP03750724A EP1530785A1 (fr) 2002-08-21 2003-08-21 APPAREIL ELECTRIQUE SECURISE CONTRE LE VOL, SYSTEME ANTIVOL COMPORTANT UN TEL APPAREIL ET PROCEDE D’APPARIEMENT D’APPAREILS ELECTRIQUES
MXPA05002038A MXPA05002038A (es) 2002-08-21 2003-08-21 Dispositivo electrico seguro contra robo, sistema antirrobo que comprende tal dispositivo y metodo para conectar dispositivos electricos.

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0210430A FR2843819B1 (fr) 2002-08-21 2002-08-21 Appareil electrique securise contre le vol, systeme antivol comportant un tel appareil et procede d'appariement d'appareils electriques
FR0210430 2002-08-21

Publications (1)

Publication Number Publication Date
WO2004019296A1 true WO2004019296A1 (fr) 2004-03-04

Family

ID=31198236

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2003/050386 WO2004019296A1 (fr) 2002-08-21 2003-08-21 Appareil electrique securise contre le vol, systeme antivol comportant un tel appareil et procede d’appariement d’appareils electriques

Country Status (9)

Country Link
US (1) US7832002B2 (fr)
EP (1) EP1530785A1 (fr)
JP (1) JP4035538B2 (fr)
KR (1) KR101070978B1 (fr)
CN (1) CN100350437C (fr)
AU (1) AU2003268947A1 (fr)
FR (1) FR2843819B1 (fr)
MX (1) MXPA05002038A (fr)
WO (1) WO2004019296A1 (fr)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1626579A1 (fr) * 2004-08-11 2006-02-15 Thomson Licensing Association d'equipements
EP1628481A1 (fr) * 2004-08-11 2006-02-22 Thomson Licensing Association d'equipements

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7702895B2 (en) * 2005-04-12 2010-04-20 Hewlett-Packard Development Company, L.P. Method for configurating a computing system
US9154499B2 (en) * 2007-05-29 2015-10-06 Absolute Software Corporation Offline data delete with false trigger protection
EP2535833A1 (fr) * 2011-06-15 2012-12-19 Gemalto SA Procédé de sécurisation d'un appareil électrique
EP2795516A4 (fr) 2011-12-22 2015-09-02 Intel Corp Sous-système de réaction au vol incorporé toujours disponible
EP2795509A4 (fr) 2011-12-22 2015-09-02 Intel Corp Sous-système de réaction au vol incorporé toujours disponible
EP2795515A4 (fr) 2011-12-22 2015-09-02 Intel Corp Sous-système de réaction au vol incorporé toujours disponible
EP2795512A4 (fr) 2011-12-22 2016-01-06 Intel Corp Sous-système de réaction au vol incorporé toujours disponible
EP2795520A4 (fr) 2011-12-22 2015-09-02 Intel Corp Sous-système de réaction au vol incorporé toujours disponible
US9520048B2 (en) 2011-12-22 2016-12-13 Intel Corporation Always-available embedded theft reaction subsystem
US9619671B2 (en) 2011-12-22 2017-04-11 Intel Corporation Always-available embedded theft reaction subsystem
EP2795517A4 (fr) 2011-12-22 2015-09-02 Intel Corp Sous-système de réaction au vol incorporé toujours disponible
EP2795518A4 (fr) 2011-12-22 2015-09-02 Intel Corp Sous-système de réaction au vol incorporé toujours disponible
US9552500B2 (en) 2011-12-22 2017-01-24 Intel Corporation Always-available embedded theft reaction subsystem
US9507918B2 (en) 2011-12-22 2016-11-29 Intel Corporation Always-available embedded theft reaction subsystem
WO2014046974A2 (fr) 2012-09-20 2014-03-27 Case Paul Sr Architecture informatique sécurisée de boîtier
KR101534974B1 (ko) 2013-12-19 2015-07-08 현대자동차주식회사 다중 마이크로 코어 감시 장치 및 방법
US10057261B2 (en) * 2015-11-09 2018-08-21 Fotonation Limited Method for configuring access for a limited user interface (UI) device
DE102015223152A1 (de) * 2015-11-24 2017-05-24 Siemens Aktiengesellschaft Schutzvorrichtung, Sicherheitssystem und Schutzverfahren
US11849043B2 (en) 2020-11-13 2023-12-19 Sony Group Corporation Zero-knowledge authentication based on device information

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6032257A (en) * 1997-08-29 2000-02-29 Compaq Computer Corporation Hardware theft-protection architecture

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5146472A (en) * 1990-03-28 1992-09-08 General Datacomm, Inc. Method for imbedding information in modem handshake procedure and modems incorporating the same
US5325499A (en) * 1990-09-28 1994-06-28 Tandon Corporation Computer system including a write protection circuit for preventing illegal write operations and a write poster with improved memory
SE9200066L (sv) * 1992-01-10 1993-07-11 Easy Shopping Ab Anordning vid kodskyddade elektroniska apparater
US6175308B1 (en) * 1993-12-16 2001-01-16 Actall Corporation Personal duress security system
FR2715492B1 (fr) * 1994-01-27 1996-09-20 Jean Noel Bruere Dispositif antivol électronique à codage pour appareils raccordés à un réseau électrique.
EP0740037A1 (fr) 1995-04-28 1996-10-30 Hewlett-Packard Company Dispositif de sécurité
AU1551097A (en) 1996-07-25 1998-02-20 Mark David James Bowyer Immobilisation protection system for electronic components
DE69724235T2 (de) * 1997-05-28 2004-02-26 Siemens Ag Computersystem und Verfahren zum Schutz von Software
EP0881557B1 (fr) * 1997-05-28 2003-04-16 Siemens Aktiengesellschaft Système d'ordinateur et méthode pour protéger des logiciels
US6249868B1 (en) * 1998-03-25 2001-06-19 Softvault Systems, Inc. Method and system for embedded, automated, component-level control of computer systems and other complex systems
WO2000034929A1 (fr) * 1998-12-04 2000-06-15 Norman Frederick Parkin Desactivation d'un dispositif electrique
FR2808149B1 (fr) * 2000-04-19 2003-01-31 Electricite De France Procede et dispositif de controle d'habilitation d'un appareil electrique connecte a un reseau
US20020108058A1 (en) * 2001-02-08 2002-08-08 Sony Corporation And Sony Electronics Inc. Anti-theft system for computers and other electronic devices
US6697719B2 (en) * 2001-07-19 2004-02-24 Code Alarm, Inc. Programmable electronic device

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6032257A (en) * 1997-08-29 2000-02-29 Compaq Computer Corporation Hardware theft-protection architecture

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1626579A1 (fr) * 2004-08-11 2006-02-15 Thomson Licensing Association d'equipements
EP1628481A1 (fr) * 2004-08-11 2006-02-22 Thomson Licensing Association d'equipements
US8213613B2 (en) 2004-08-11 2012-07-03 Thomson Licensing Device pairing

Also Published As

Publication number Publication date
AU2003268947A1 (en) 2004-03-11
KR101070978B1 (ko) 2011-10-06
FR2843819B1 (fr) 2006-11-10
KR20050058376A (ko) 2005-06-16
JP2005535987A (ja) 2005-11-24
JP4035538B2 (ja) 2008-01-23
CN100350437C (zh) 2007-11-21
US20060103531A1 (en) 2006-05-18
CN1675658A (zh) 2005-09-28
EP1530785A1 (fr) 2005-05-18
US7832002B2 (en) 2010-11-09
FR2843819A1 (fr) 2004-02-27
MXPA05002038A (es) 2005-06-03

Similar Documents

Publication Publication Date Title
WO2004019296A1 (fr) Appareil electrique securise contre le vol, systeme antivol comportant un tel appareil et procede d’appariement d’appareils electriques
EP1964307B1 (fr) Procédé pour la réalisation d'un compteur sécurisé sur un système informatique embarqué disposant d'une carte a puce.
EP1570648B1 (fr) Méthode de sécurisation des mises à jour de logiciels
EP0547975A1 (fr) Procédé d'authentification, par un milieu extérieur, d'un objet portatif connecté à ce milieu par l'intermédiaire d'une ligne de transmission, et système pour la mise en oeuvre
EP2097849B1 (fr) Dispositif electronique portable et procede de securisation d'un tel dispositif
EP2494489A1 (fr) Procédé et agent client pour contrôler l'utilisation d'un contenu protégé
EP1549011A1 (fr) Procédé et système de communication entre un terminal et au moins un équipment communicant
FR2718091A1 (fr) Dispositif de sûreté contre le vol appliquant un codage électronique d'autorisation d'utilisation pour véhicule.
EP1055203B1 (fr) Protocole de controle d'acces entre une cle et une serrure electronique
WO2005101726A1 (fr) Procede d'authentification anonyme
FR2829855A1 (fr) Identification securisee par donnees biometriques
EP1494460A1 (fr) Procédé et dispositif d'authentification de données numériques par module d'extension d'authentification
FR2774960A1 (fr) Systeme antivol pour vehicule automobile et procede d'initialisation de ce systeme antivol
WO1998013984A1 (fr) Procede et systeme pour securiser les prestations de service diffusees sur un reseau informatique du type internet
EP3871122B1 (fr) Procédé et système d'authentification d'un utilisateur par rapport à une session de conduite d'un véhicule automobile
WO2012093215A1 (fr) Dispositif et procede de tracage
WO2004084525A2 (fr) Procede de protection d’un terminal de telecommunication de type telephone mobile
EP0568438B1 (fr) Procédé de sécurisation de programmes exécutables contre l'utilisation par une personne non habilitée et système sécurisé pour la mise en oeuvre du procédé
EP0566512A1 (fr) Procédé de contrôle d'accès du type autorisant l'accès à une fonction d'exploitation d'un module d'exploitation à l'aide d'un mot de contrôle
WO2002081853A1 (fr) Dispositif d'acces pilote et installation correspondante
EP2016700A1 (fr) Procede d'activation d'un terminal
EP1883034A2 (fr) Procédé de sécurisation pour appareil électronique utilisant une carte à puce
EP3564841A1 (fr) Authentification d'un circuit électronique
FR2878669A1 (fr) Procede pour installer un etat predefini d'un verrou d'immobilisattion d'un dispositif, dispositif de cryptage et dispositif de reconnaissance
FR2856497A1 (fr) Procede de determination d'un code d'utilisation, de verification d'un code de carte prepayee virtuelle et systeme correspondant

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NI NO NZ OM PH PL PT RO RU SC SD SE SG SK SL TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): GH GM KE LS MW MZ SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LU MC NL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 2003750724

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 2003818723X

Country of ref document: CN

WWE Wipo information: entry into national phase

Ref document number: 2004530275

Country of ref document: JP

Ref document number: 1020057002837

Country of ref document: KR

WWE Wipo information: entry into national phase

Ref document number: PA/a/2005/002038

Country of ref document: MX

WWP Wipo information: published in national office

Ref document number: 2003750724

Country of ref document: EP

WWP Wipo information: published in national office

Ref document number: 1020057002837

Country of ref document: KR

ENP Entry into the national phase

Ref document number: 2006103531

Country of ref document: US

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 10524654

Country of ref document: US

WWP Wipo information: published in national office

Ref document number: 10524654

Country of ref document: US