ES2301943T3 - Dispositivo de comunicacion inalambrico con proteccion por palabra de paso (password) de uso coaccionado y metodo relacionado. - Google Patents

Dispositivo de comunicacion inalambrico con proteccion por palabra de paso (password) de uso coaccionado y metodo relacionado. Download PDF

Info

Publication number
ES2301943T3
ES2301943T3 ES04252554T ES04252554T ES2301943T3 ES 2301943 T3 ES2301943 T3 ES 2301943T3 ES 04252554 T ES04252554 T ES 04252554T ES 04252554 T ES04252554 T ES 04252554T ES 2301943 T3 ES2301943 T3 ES 2301943T3
Authority
ES
Spain
Prior art keywords
password
coerced
normal
word
wireless communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES04252554T
Other languages
English (en)
Inventor
Michael S Brown
Neil P. Adams
Herbert A. Little
Michael G. Kirkup
Michael K. Brown
Ian M. Robertson
Jonathan F. Hammell
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BlackBerry Ltd
Original Assignee
Research in Motion Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Research in Motion Ltd filed Critical Research in Motion Ltd
Application granted granted Critical
Publication of ES2301943T3 publication Critical patent/ES2301943T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/88Detecting or preventing theft or loss
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Alarm Systems (AREA)
  • Transceivers (AREA)

Abstract

Un dispositivo de comunicación inalámbrico (100), de tal modo que dicho dispositivo está dispuesto para almacenar en él datos protegidos por palabra de paso y lógica (502, 504) de comprobación de palabra de paso normal y de uso coaccionado, dispuesta para evitar el acceso por parte del usuario a al menos algunos de dichos datos almacenados (512), estando dicho dispositivo caracterizado adicionalmente por que está dispuesto para hacer que se envíe automáticamente (510) un mensaje de coacción a un destinatario predeterminado si se introduce una palabra de paso de uso coaccionado en lugar de una palabra de paso normal.

Description

Dispositivo de comunicación inalámbrico con protección por palabra de paso (password) de uso coaccionado y método relacionado.
Antecedentes de la invención 1. Campo de la invención
Esta invención se refiere generalmente a dispositivos de comunicación inalámbricos móviles que tienen protección por palabra de paso para el acceso a datos almacenados y/o al funcionamiento normal del dispositivo.
2. Técnica relacionada
La protección por palabra de paso para el acceso a datos almacenados y/o al funcionamiento normal del dispositivo es bien conocida para los dispositivos de comunicación inalámbricos (por ejemplo, teléfonos móviles, dispositivos móviles de correo electrónico, etc.) y otros dispositivos o sistemas electrónicos (por ejemplo, computadoras, sistemas informáticos, cuentas de servicios informáticos, programas informáticos, etc.).
Los sistemas de alarma de domicilio están también, típicamente, protegidos por una palabra de paso. Por ejemplo, la alarma es a menudo "armada" y "desarmada" únicamente mediante el uso de una palabra de paso secreta supuestamente conocida tan sólo por el propietario de la casa y sus invitados autorizados.
La mayor parte de las alarmas de domicilio incluyen también, en la actualidad, una propiedad de palabra de paso de uso coaccionado. La palabra de paso de uso coaccionado es distinguible de alguna manera de una palabra de paso normal (por ejemplo, posiblemente un carácter se haya cambiado de tal modo que, si una palabra de paso normal es 1 2 3 4 5, la palabra de paso de uso coaccionado podría ser 1-2-3-4-4). Si el propietario de la casa está sometido a coacción (por ejemplo, por un ladrón que penetra en el domicilio y amenaza con infligir daños corporales al tiempo que demanda que el sistema de alarma sea desarmado o desconectado), el propietario puede introducir la palabra de paso de uso coaccionado en lugar de la palabra de paso normal. Cuando el sistema de alarma reconoce la introducción de la palabra de paso de uso coaccionado, envía automáticamente una llamada de emergencia al servicio de alarma (o "911") indicando que se necesita una ayuda inmediata en una residencia concreta. Por supuesto, dicha indicación de uso bajo coacción se produce de forma silenciosa, de tal manera que el asaltante que está posiblemente presente y observando no sabrá lo que está pasando. En efecto, esto proporciona al propietario un modo silencioso de pedir ayuda.
Los dispositivos de comunicación inalámbricos móviles (por ejemplo, los teléfonos celulares, las computadoras portátiles con interfaces inalámbricas, los transceptores o transmisores-receptores de correo electrónico inalámbricos y similares) están también en ocasiones protegidos por palabra de paso. Es decir, el acceso a los datos almacenados en el dispositivo de comunicación inalámbrico móvil y/o al funcionamiento normal del dispositivo está bloqueado a menos que se introduzca la palabra de paso secreta legítima del usuario (suponiendo que se haya recurrido por parte del usuario a la característica de protección por palabra de paso). Sin embargo, dichos dispositivos de comunicación inalámbricos protegidos por palabra de paso no habían dispuesto anteriormente de una propiedad de palabra de paso de uso coaccionado.
El documento US 2002/0112183 A1 describe un aparato y un método para autentificar el acceso a un recurso de red. Con el fin de impedir que los asaltantes consigan acceder a una base de datos de cuentas, en respuesta a la introducción de una palabra de paso de uso coaccionado, se proporciona acceso a una base de datos de uso coaccionado y la base de datos de las cuentas se borra de forma permanente.
El documento WO 02/35491 A describe un método y un aparato para generar un mensaje de alerta.
El documento WO 02/095589 A1 describe una verificación de identidad de móvil utilizando la validación de una señal biométrica recibida.
El documento US 2003/0169161 A1 describe un sistema de seguridad de un vehículo.
Breve sumario de la invención
Se ha constatado ahora por parte del solicitante que una característica de palabra de paso de uso coaccionado podría ser de valor en un dispositivo de comunicación inalámbrico móvil. Por ejemplo, el usuario legítimo de un dispositivo de comunicación inalámbrico móvil con protección por palabra de paso podría ser también sometido a coacción y obligado, de hecho, a introducir una palabra de paso que proporcionase a una persona no autorizada el acceso a datos almacenados y/o al uso normal. Si esto ocurre, se proporciona ahora por medio de esta invención una característica o propiedad de palabra de paso de uso coaccionado para dicho dispositivo de comunicación inalámbrico móvil. La introducción por parte del usuario de una palabra de paso de uso coaccionado desbloqueará, con todo, el dispositivo de comunicación inalámbrico móvil -por ejemplo, de tal manera que el asaltante no se percate de que se ha introducido una palabra de paso de uso coaccionado. Sin embargo, siempre y cuando se introduzca una palabra de paso de uso coaccionado, el dispositivo de comunicación inalámbrico móvil la reconocerá como tal y enviará silenciosamente un mensaje de "ayuda" a una persona o institución apropiada.
La invención se define en las reivindicaciones independientes. En las reivindicaciones dependientes se definen algunas características opcionales de la invención.
Un dispositivo de comunicación inalámbrico proporcionado a modo de ejemplo (y su método respectivo de funcionamiento) incluye, en caso de recurrirse a ella, un acceso protegido por palabra de paso a datos almacenados en su interior y/o a operaciones normales del dispositivo, e incluye adicionalmente lógica de comprobación de la palabra de paso que, en caso de recurrirse a ella, impide el acceso a ciertos datos y/o al funcionamiento del dispositivo, y que incluye lógica de comprobación de palabra de paso de uso coaccionado, que provoca automáticamente el envío de un mensaje de coacción en el caso de que se haya introducido una palabra de paso de uso coaccionado antes de permitir el acceso a ciertos datos y/u operaciones del dispositivo.
En el dispositivo de comunicación inalámbrico a modo de ejemplo, la lógica de comprobación de palabra de paso de uso coaccionado provoca que se envíe el mensaje de uso coaccionado sin mantener indicación alguna accesible por parte del usuario de dicho envío. Se prefiere también que la lógica de comprobación de palabra de paso provoque automáticamente el envío de un mensaje de final de coacción en el caso de que se introduzca una palabra de paso normal después de haber introducido una palabra de paso de uso coaccionado.
El dispositivo/método de comunicaciones inalámbricas proporcionado a modo de ejemplo puede incluir, adicionalmente, una lógica de introducción de palabra de paso de uso coaccionado que permite la introducción por parte del usuario de al menos una palabra de paso de uso coaccionado en una porción de palabra de paso de uso coaccionado de una memoria de datos contenida en el dispositivo. La lógica de introducción de palabra de paso de uso coaccionado puede también permitir la introducción por parte del usuario de una pluralidad de palabras de paso de uso coaccionado diferentes en una porción de palabra de paso de uso coaccionado de la memoria de datos contenida en el dispositivo.
La lógica de comprobación de palabra de paso de uso coaccionado proporcionada a modo de ejemplo puede comparar una palabra de paso introducida con una pluralidad de palabras de paso previamente almacenadas con el fin de determinar si se ha introducido una cualquiera de dicha pluralidad. Por ejemplo, puede determinar si una palabra de paso introducida constituye una versión alterada predeterminada de una palabra de paso normal, al objeto de determinar si se ha introducido una palabra de paso de uso indebido. Dicha versión alterada predeterminada de una palabra de paso normal puede incluir una permutación de dígitos o guarismos de la palabra de paso normal. O bien, alternativamente, la versión alterada predeterminada de la palabra de paso normal puede ser simplemente la palabra de paso normal con al menos un guarismo extra añadido como prefijo o como sufijo a la misma. El (los) valor(es) predeterminado(s) puede(n) haber sido previamente almacenado(s) por un usuario en dicha porción de palabra de paso de uso coaccionado de la memoria de datos contenida en el dispositivo.
La lógica de comprobación de palabra de paso de uso coaccionado proporcionada a modo de ejemplo puede también determinar si una palabra de paso introducida constituye una versión alterada predeterminada de una palabra de paso de uso coaccionado previamente introducida por un usuario en la porción de palabra de paso de uso coaccionado de la memoria de datos -en contraposición con la realización únicamente de una operación algorítmica automática basándose en la palabra de paso normal y/o en otras entradas previas por parte del usuario o de fábrica. Una vez más, la versión alterada predeterminada de una palabra de paso de uso coaccionado previamente introducida puede ser simplemente la palabra de paso de uso coaccionado previamente introducida, con al menos un guarismo extra añadido como prefijo y/o como sufijo a la misma. El (los) guarismo(s) extra introducido(s) puede(n) ser de valor(es) predeterminado(s). El (los) valor(es) predeterminado(s) puede(n) haber sido previamente almacenado(s) por un usuario en una porción de palabra de paso de uso coaccionado de la memoria de datos contenida en el dispositivo.
En la realización proporcionada a modo de ejemplo que se va a describir más adelante, se proporciona al usuario una opción de establecer al menos una palabra de paso de uso coaccionado. Se proporciona también una opción de borrar todas las palabras de paso de uso coaccionado previamente almacenadas, de forma que se permita al usuario comenzar de nuevo si se ha olvidado de alguna de las palabras de paso de uso coaccionado.
En algunas realizaciones se permite, ventajosamente, el almacenamiento de más de una palabra de paso de uso coaccionado. Con múltiples palabras de paso de uso coaccionado, un usuario podría ser capaz de preservar al menos una palabra de paso de uso coaccionado incluso de un asaltante instruido que pudiera pedir no sólo la palabra de paso normal sino también una palabra de paso de uso coaccionado. Incluso si el asaltante instruido pudiera descubrir que puede haber más de una palabra de paso de uso coaccionado, sería improbable que supiera cuántas palabras de paso de uso coaccionado puede haber. De acuerdo con ello, incluso cuando el usuario se encuentra bajo coacción por parte de un asaltante, el asaltante podría calmarse al proporcionarle únicamente dos o más palabras de paso de uso coaccionado que pueden proporcionarse libremente al asaltante sin poner al descubierto la palabra de paso normal. En consecuencia, independientemente de cuál de las palabras de paso sea utilizada por el asaltante, ésta sería, en cualquier caso, una pa-
labra de paso de uso coaccionado que provocaría, si se utilizase, la transmisión de un mensaje silencioso de "ayuda".
Si bien existen posibles ventajas en el hecho de almacenar múltiples palabras de paso de uso coaccionado, puede también preferirse almacenar tan sólo una palabra de paso de uso coaccionado, ya que puede haber problemas de seguridad a la hora de almacenar un mayor número de palabras de paso de uso coaccionado.
La definición de una o más palabras de paso de uso coaccionado puede cumplimentarse mediante la introducción manual de guarismos arbitrarios y/o por medio de cambios algorítmicos, ya sea en la palabra de paso normal, ya sea en una o más palabras de paso de uso coaccionado prototípicas que se introducen manualmente por el usuario. Un dispositivo de comunicación inalámbrico de acuerdo con esta invención incluye lógica de comprobación de palabra de paso que impide el acceso a ciertos datos y/o funcionamiento del dispositivo e incluye lógica de comprobación de palabra de paso de uso coaccionado que provoca automáticamente el envío de un mensaje de coacción en el caso de que se haya introducido una palabra de paso de uso coaccionado en lugar de una palabra de paso normal.
La palabra de paso de uso coaccionado puede ser definida, quizás, de formas casi ilimitadas, siempre y cuando sea esencialmente igual de "fuerte" que la palabra de paso normal del dispositivo. Algunos ejemplos de formas de determinar una palabra de paso de uso coaccionado apropiada se resumen en lo que sigue:
\bullet combinaciones de la palabra de paso normal y otra(s) cadena(s) de guarismos
\bullet
añadidos delante (prefijo)
\bullet
añadidos detrás (sufijos)
\bullet palabra de paso de uso coaccionado manualmente introducida y variantes de ello (incluyendo su combinación con otra(s) cadena(s) de guarismos (véase lo anterior))
\bullet permutaciones de la palabra de paso normal.
Preferiblemente, el mensaje de coacción silencioso se enviará a una dirección de correo electrónico predeterminada (es decir, especificada con anterioridad) con el fin de alertar a ese destinatario de que una cuenta/propietario/dispositivo concreto se encuentra bajo coacción. Este mensaje de coacción por correo electrónico es enviado, preferiblemente, sin que aparezca de ninguna manera en el registro de operaciones de mensaje normal, con el fin de garantizar que el asaltante no puede determinar que el dispositivo ha sido colocado en el modo de uso coaccionado. El mensaje de coacción puede, por ejemplo, contener un PIN (número de identificación personal -"personal identification number"), información e identidad del propietario, la hora de ese momento (en alguna zona horaria predeterminada o especificada) o cualquier otra información que se desee. El formato de dicho correo electrónico puede ser grabado de forma permanente en el dispositivo o definirse de otra manera por un código de programa informático adecuado e introducciones por parte del usuario (por ejemplo, de acuerdo con los criterios o política de IT de la organización del propietario -la cual también especificaría, probablemente, la dirección de correo electrónico para los mensajes de coacción y similares).
En la realización preferida que se proporciona a modo de ejemplo, una vez que se ha introducido una palabra de paso de uso coaccionado y se ha enviado un mensaje de coacción, la siguiente vez que se introduzca una palabra de paso normal, se transmitirá también automáticamente un mensaje de fin de coacción adecuado a esa dirección con el fin de indicar que el modo de uso coaccionado a finalizado.
Esta invención puede materializarse en forma de dispositivos físicos o hardware, programación o software, o en una combinación de hardware y software. La invención también procura un método para proporcionar protección adicional por palabra de paso en un dispositivo de comunicación inalámbrico que incluye el acceso protegido por palabra de paso a datos y/o operaciones normales del dispositivo, al hacer automáticamente que se envíe un mensaje de coacción en el caso de que se haya introducido una palabra de paso de uso coaccionado en lugar de una palabra de paso normal. La realización proporcionada a modo de ejemplo se realiza, al menos en parte, por medio de un código de programa informático ejecutable que puede ser incorporado en medios de memoria de programa físicos.
Breve descripción de los dibujos
Estos y otros objetos y ventajas de esta invención se comprenderán y apreciarán mejor en combinación con la siguiente descripción detallada de realizaciones proporcionadas a modo de ejemplo, al tomarlas conjuntamente con los dibujos que se acompañan, de los cuales:
la Figura 1 es una vista de sistema global, esquemática y amplia, de un sistema de un sistema de comunicación de correo electrónico inalámbrico, proporcionado a modo de ejemplo, que incorpora un dispositivo de comunicación inalámbrico móvil, provisto de protección por palabra de paso de uso coaccionado de acuerdo con una realización proporcionada a modo de ejemplo de esta invención;
la Figura 2 es un diagrama esquemático abreviado de los dispositivos físicos o hardware incluido dentro de un dispositivo de comunicación inalámbrico móvil proporcionado a modo de ejemplo;
la Figura 3 es un diagrama de flujo esquemático y abreviado, proporcionado a modo de ejemplo, de un programa de control de dispositivo que puede ser utilizado con el dispositivo de comunicación móvil de la Figura 2;
la Figura 4 es un boceto de flujo esquemático y abreviado, proporcionado a modo de ejemplo, de programación o software informático (es decir, lógica de programa) que puede utilizarse en el dispositivo de la Figura 2, de manera que proporciona una opción para establecer hasta N_{max} palabras de paso de uso coaccionado;
la Figura 5 es un boceto de flujo esquemático y abreviado, proporcionado a modo de ejemplo, de software informático (esto es, lógica de programa) que puede utilizarse en el dispositivo de la Figura 2 para proporcionar lógica de comprobación de palabra de paso que incluye lógica de comprobación de palabra de paso de uso coaccionado;
la Figura 6 ilustra unos pocos modos, proporcionados a modo de ejemplo, en los que las palabras de paso de uso coaccionado pueden ser determinadas algorítmicamente (por ejemplo, basándose en palabras de paso normales y/o de uso coaccionado introducidas por el usuario) o manualmente; y
la Figura 7 ilustra un ejemplo de un formato de mensaje de coacción que puede ser utilizado de acuerdo con esta invención.
Descripción detallada de realizaciones ejemplares
La Figura 1 es una vista global de un sistema de comunicación proporcionado a modo de ejemplo, en el que puede utilizarse un dispositivo de comunicación inalámbrico 100 de acuerdo con esta invención. Un experto de la técnica apreciará que puede haber cientos de topologías diferentes del sistema. Pueden existir también muchos emisores o remitentes y destinatarios de los mensajes. El sistema simple proporcionado a modo de ejemplo y que se muestra en la Figura 1 tiene únicamente propósitos ilustrativos y muestra, quizá, el entorno más extendido en la actualidad de correo electrónico por Internet.
La Figura 1 muestra un remitente 10 de correo electrónico, la Internet 12, un sistema 14 servidor de mensajes, una pasarela inalámbrica 16, una infraestructura inalámbrica 18, una red inalámbrica 20 y un dispositivo de comunicación móvil 100.
Un remitente 10 de correo electrónico puede estar conectado, por ejemplo, a un ISP (Proveedor de Servicios de Internet -"Internet Service Provider") en el que un usuario del sistema tiene una cuenta, ubicada dentro de una compañía, posiblemente conectada a una red de área local (LAN -"local area network") y conectada a la Internet 12, ó bien conectada a la Internet 12 a través de un ASP (proveedor de servicios de aplicación -"application service provider") grande, tal como la America Online^{TM} (AOL). Los expertos de la técnica apreciarán que los sistemas mostrados en la Figura 1 pueden estar conectados, en lugar de ello, a una red de área extensa (WAN -"wide area network") diferente de la Internet, si bien las transferencias de correo electrónico se llevan a cabo por lo común a través de disposiciones conectadas a la Internet, como se muestra en la Figura 1.
El servidor 14 de mensajes puede ser implementado, por ejemplo, en una computadora de red, dentro del cortafuegos de una empresa, en una computadora ubicada dentro de un sistema de ISP o ASP, o similar, y actúa como la interfaz principal para el intercambio de correos electrónicos a través de la Internet 12. Si bien otros sistemas de mensajería podrían no requerir un sistema 14 servidor de mensajes, un dispositivo móvil 100 configurado para recibir y, posiblemente, enviar correo electrónico estará normalmente asociado a una cuenta de un servidor de mensajes. Los dos servidores de mensajes más comunes son, quizá, el Microsoft Exchange^{TM} y el Lotus Domino^{TM}. Estos productos se utilizan a menudo en combinación con dispositivos de encaminamiento ["routers"] de correo por Internet que encaminan el correo entregado. Estos componentes intermedios no se muestran en la Figura 1, ya que no juegan directamente ningún papel en la invención que se describe más adelante. Los servidores de mensajes tales como el servidor 14 se extienden típicamente más allá del simple envío y recepción de correo electrónico; incluyen también motores de almacenamiento dinámico en base de datos que tienen formatos de base de datos predefinidos para datos como calendarios, listas de tareas pendientes, listas de cometidos, correo electrónico y documentación.
La pasarela 16 y la infraestructura 18 inalámbricas proporcionan un enlace entre la Internet 12 y la red inalámbrica 20. La infraestructura inalámbrica 18 determina la red más probable para ubicar a un usuario dado y efectúa el seguimiento de los usuarios conforme estos se desplazan itinerantemente entre países o redes. Se entrega entonces un mensaje al dispositivo móvil 100 a través de transmisión inalámbrica, típicamente a una frecuencia de radio (RF), desde una estación de base de la red inalámbrica 20 al dispositivo móvil 100. La red particular 20 puede ser prácticamente cualquier red inalámbrica a través de la cual puedan intercambiarse mensajes con un dispositivo de comunicación móvil.
Como se muestra en la Figura 1, se envía un mensaje de correo electrónico compuesto 22 por parte del remitente 10 de correo electrónico, situado en algún lugar de la Internet 12. Este mensaje 22 se sirve, típicamente, del Protocolo de Transferencia de Correo Simple (SMTP -"Simple Mail Transfer Protocol"), de cabeceras de RFC 822 y de partes de cuerpo de Extensión de Correo por Internet para Múltiples Propósitos (MIME -"Multipurpose Internet Mail Extension") para definir el formato del mensaje de correo. Estas técnicas son bien conocidas por los expertos de la técnica. El mensaje 22 llega al servidor 14 de mensajes y se almacena normalmente en un dispositivo de almacenamiento de mensajes. Los sistemas de mensajería más conocidos proporcionan soporte al denominado esquema de acceso a mensajes por "extracción", en el que el dispositivo móvil 100 debe solicitar que los mensajes almacenados sean remitidos por el servidor de mensajes al dispositivo móvil 100. Algunos sistemas hacen posible el encaminamiento automático de dichos mensajes, que son dirigidos utilizando una dirección de correo electrónico específica, asociada con el dispositivo móvil 100. En una realización preferida, los mensajes dirigidos a una cuenta de servidor de mensajes asociada a un sistema anfitrión o principal, tal como una computadora de domicilio o una computadora de oficina que pertenece al usuario de un dispositivo móvil 100, son redirigidos desde el servidor 14 de mensajes al dispositivo móvil 100 conforme son recibidos.
Con independencia del mecanismo específico que controla la remisión de mensajes al dispositivo móvil 100, el mensaje 22, ó, posiblemente, una versión traducida o reformada del mismo, se envía a la pasarela inalámbrica 16. La infraestructura inalámbrica 18 incluye una serie de conexiones a la red inalámbrica 20. Estas conexiones pueden ser conexiones de Red Digital de Servicios Integrados (ISDN -"Integrated Services Digital Network"), de Retardo de Trama ("Frame Relay") o de T1 que utilicen el protocolo de TCP/IP usado en toda la Internet. Tal y como se emplea aquí, la expresión "red inalámbrica" se pretende que incluya tres diferentes tipos de redes, las que consisten en (1) redes inalámbricas enfocadas a los datos, (2) redes inalámbricas enfocadas a la voz y redes de modo dual que pueden proporcionar soporte a las comunicaciones tanto de voz como de datos a través de las mismas estaciones de base físicas. Las redes de modo dual combinadas incluyen (1) redes de Acceso Múltiple por División en Código (CDMA -"Code Division Multiple Access"), (2) las redes Móviles Especiales de Grupo ("Group Special Mobile") o el Sistema Global para Comunicaciones Móviles (GSM -"Global System for Mobile communications") y las redes de Servicio General de Radio en Paquetes (GPRS -"General Packet Radio Service"), así como (3) redes futuras de tercera generación (3G) como las de Velocidades de Datos mejoradas para Evolución Global (EDGE -"Enhanced Data-rates for Global Evolution") y los Sistemas de Telecomunicaciones Móviles Universales (UMTS -"Universal Mobile Telecommunications Systems"). Ejemplos de redes enfocadas a los datos más antiguas incluyen redes de Sistemas de Comunicación Personal (PCS -"Personal Communication Systems") como los sistemas GSM y de TDMA.
Tal y como se ha representado en la Figura 2, el dispositivo de comunicación móvil 100 incluye una antena de RF adecuada 102 para comunicación inalámbrica hacia/desde la red inalámbrica 20. Se han proporcionado circuitos de RF convencionales 104 de desmodulación/modulación y de descodificación/codificación. Como apreciarán los expertos de la técnica, tales circuitos pueden comportar, posiblemente, muchos procesadores de señal digitales (DSPs -"Digital Signal Processors"), microprocesadores, filtros, circuitos analógicos y digitales, y similares. Sin embargo, puesto que dichos circuitos son bien conocidos en la técnica, no se describen adicionalmente.
El dispositivo de comunicación móvil 100 incluirá también, típicamente, una CPU de control principal 106 que funciona bajo el control de un programa almacenado en una memoria 108 de programa (y que tiene acceso a una memoria 110 de datos). La CPU 106 se comunica también con un teclado 112, un dispositivo de presentación visual 114 (por ejemplo, un LCD [dispositivo de presentación visual de cristal líquido -"liquid-crystal display"]) y un transductor de audio o altavoz 116 convencionales. Una porción de la memoria de datos, 110a, se encuentra disponible para almacenar una o más palabras de paso de uso coaccionado (DPW -"duress password"). Un código ejecutable de programa informático adecuado se encuentra almacenado en ciertas porciones de la memoria 108 de programa con el fin de constituir la lógica de comprobación de palabra de paso y la lógica de comprobación de palabra de paso de uso coaccionado que se describen más adelante.
La CPU de control 106 estará típicamente sometida a un programa de control principal tal y como se ilustra en la Figura 3. Aquí, al encenderse o conectarse según la referencia 300, si se ha recurrido a la protección por palabra de paso, se restablece el indicador de acceso 1A según la referencia 301, con el fin de bloquear el acceso a datos almacenados y al funcionamiento normal (y, posiblemente, también al concluir otras tareas rutinarias de mantenimiento doméstico convencionales), el control pasará a una subrutina lógica 302 de comprobación de palabra de paso. Al salir de la lógica 302 de comprobación de palabra de paso, se toma una decisión según la referencia 304 con respecto a si se permite el acceso. Si no se permite, se introduce un bucle de espera para la introducción de la palabra de paso a través de la referencia 306. Por otra parte, si se ha introducido una palabra de paso adecuada y se permite el acceso, entonces se da entrada a las funciones normales según la referencia 308 (incluyendo el acceso a datos almacenados). Entre otras cosas, estas operaciones normales incluirán, en la realización proporcionada a modo de ejemplo, una opción para establecer hasta N_{max} palabras de paso de uso coaccionado (y N_{max} podría incluso variarse de un dispositivo al siguiente, de tal ma-
nera que sería menos probable que un asaltante supiese cuántas palabras de paso de uso coaccionado pueden existir).
En una realización preferida, la(s) palabra(s) de paso es (son) almacenada(s) en el dispositivo 100 únicamente como versión (versiones) criptográficamente alterada(s) de la(s) palabra(s) de paso real(es). Cuando se introduce una palabra de paso, ésta es entonces alterada de forma similar y comparada con la palabra de paso alterada que se encuentra almacenada. En las realizaciones proporcionadas a modo de ejemplo que se describen más adelante, se hace uso de indicadores que pueden ser "establecidos" y "restablecidos" para denotar información de estado. Se comprenderá que la presencia o ausencia de una palabra de paso alterada aceptable en un campo de memoria de datos predeterminado, puede constituir tal valor de indicador establecido o restablecido.
La lógica opcional de ajuste de palabra de paso de uso coaccionado se ilustra en la Figura 4 con el uso de cualquier procedimiento de opciones de menú seleccionadas manualmente que se desee. Se da al usuario la opción de borrar las palabras de paso de uso coaccionado ya existentes, según la referencia 402. Si se escoge esta opción, se permite entonces también al usuario escoger una opción adicional, según la referencia 404, de borrar todas las palabras de paso de uso coaccionado previamente almacenadas. En caso de que se escoja esta opción, entonces todas dichas palabras de paso de uso coaccionado existentes son borradas según la referencia 406. Si no se escoge en la referencia 404 la opción de borrar todas las palabras de paso de uso coaccionado, se permite entonces al usuario seleccionar una palabra de paso de uso coaccionado concreta para borrarla según la etapa 408, y esa palabra de paso es entonces borrada de acuerdo con la referencia 410. A continuación, se da al usuario otra opción, según la referencia 412, para borrar, posiblemente, aún otra palabra de paso de uso coaccionado previamente almacenada.
Tras la finalización de cualquier procedimiento de borrado que se desee, la lógica hace comprobaciones, según la referencia 414, para verificar si el número de palabras de uso coaccionado almacenadas iguala ya el número máximo N_{max}. Si es así, entonces se proporciona un mensaje de presentación visual adecuado para el usuario, según la referencia 416, y se sale de la subrutina conforme a la referencia 418. Sin embargo, si existe aún más espacio asignado en memoria para aceptar palabras de paso de uso coaccionado, entonces se da al usuario la opción de hacerlo así de acuerdo con la referencia 420. En caso de que se seleccione esa opción, se introduce entonces manualmente una nueva palabra de paso de uso coaccionado seleccionada (posiblemente dos veces para su confirmación), según la referencia 422, antes de que el control se devuelva nuevamente a la comprobación, según la referencia 414, de la posible introducción de aún otra palabra de paso de uso coaccionado. De esta manera, en esta realización proporcionada a modo de ejemplo, el usuario puede establecer manualmente hasta N_{max} palabras de paso de uso coaccionado (por supuesto, N_{max} puede ajustarse en uno cuando el dispositivo de comunicación móvil se fabrica y distribuye al usuario).
En esta realización proporcionada a modo de ejemplo, se presenta, en primer lugar, al usuario una opción de borrar palabras de paso existentes y, a continuación, se le presenta una opción de añadir palabras de paso de uso coaccionado. Por supuesto, cada una de estas opciones puede ser presentada simultáneamente al usuario en un único menú a partir del cual puede seleccionarse directamente cualquier opción que se desee (es decir, sin pasar por múltiples selecciones opcionales secuenciales).
Como se muestra en la Figura 5, la lógica de comprobación de palabra de paso se introduce según la referencia 500, y, de acuerdo con la referencia 502, se hace una prueba para determinar si una palabra de paso introducida es una palabra de paso normal (NPW - "normal password"). Si no lo es, se realiza una prueba adicional según la referencia 504 con el fin de verificar si la palabra de paso introducida es igual a cualquiera de las N_{max} palabras de paso de uso coaccionado aceptables. Si no lo es, entonces el acceso a los datos almacenados y a las operaciones normales continúa siendo bloqueado conforme a la referencia 506, y se sale de la subrutina según la referencia 508.
Si se encuentra que está presente una palabra de paso de uso coaccionado aceptable en la referencia 504, se envía entonces un mensaje de coacción, según la referencia 510, a un destinatario de correo electrónico predeterminado (es decir, anteriormente especificado) con el fin de alertar a ese destinatario de que una cuenta/propietario/dispositivo concreto está siendo sometido a coacción. Como se aprecia en la Figura 5, este mensaje de coacción se envía, preferiblemente, sin ningún registro de operaciones de un mensaje normal, a fin de no proporcionar ninguna indicación accesible por el usuario de que el mensaje se ha enviado. Esto es debido a que al asaltante podría, en caso contrario, descubrir que el dispositivo se ha ajustado en el modo de uso bajo coacción. Sin embargo, en la realización que se proporciona a modo de ejemplo, se ajusta, conforme a la referencia 512, un indicador especial 1B de acceso permitido, que puede ser utilizado internamente (es decir, sin acceso alguno por parte del usuario) para indicar que el dispositivo se encuentra en un modo de uso bajo coacción.
Si bien pueden existir muchos usos internos del indicador 1B de modo coaccionado, en la Figura 5 se ha representado un uso que tiene lugar en la realización proporcionada a modo de ejemplo, en el caso de que la prueba de la referencia 502 determine que se ha introducido una palabra de paso normal. Si es así, entonces se realiza una prueba conforme a la referencia 514 para averiguar si se ha establecido el indicador 1B de modo coaccionado. En caso afirmativo, se realiza entonces una prueba, según la referencia 514, para comprobar si se ha establecido el indicador 1B de modo de uso coaccionado. Si es así, se envía entonces un mensaje final de coacción conforme a la referencia 516. Por otra parte, como también se ilustra en la lógica de la Figura 5, cuando se ha introducido una palabra de paso normal, entonces, se haya establecido o no el indicador 1B de modo de uso coaccionado, se establece conforme a la referencia 518 el indicador 1A de acceso permitido (es decir, el indicador de uso normal). Por supuesto, el indicador 1B de uso coaccionado es restablecido cuando se envía el mensaje de final de coacción según la referencia 516.
El indicador 1B de modo de uso coaccionado se emplea también para permitir o inhabilitar el acceso a las opciones de configuración de palabra de paso de uso coaccionado, por ejemplo, a la opción de ajusta de palabra de paso de uso coaccionado. Si el indicador 1B de modo de uso coaccionado se encuentra establecido, se inhabilita entonces el acceso a las opciones de configuración de palabra de paso de uso coaccionado. Esto impide que el asaltante determine el número de palabras de paso de uso coaccionado ajustadas o la manera como se han definido las palabras de paso de uso coaccionado. Si no se ha establecido el indicador 1B de modo de uso coaccionado, entonces se permite el acceso a las opciones de configuración de palabra de paso de uso coaccionado.
En algunas implementaciones, el indicador 1B de modo de uso coaccionado puede no estar presente. Si se introduce de acuerdo con la referencia 504 una palabra de paso de uso coaccionado aceptable, entonces se envía un mensaje de coacción conforme a la referencia 510, sin establecer el indicador 1B de modo de uso coaccionado de acuerdo con la referencia 512. Puesto que el indicador 1B de modo de uso coaccionado no está siendo utilizado, la prueba de acuerdo con la referencia 514 no se lleva a cabo y no se envía el mensaje de final de coacción según la referencia 516.
En la Figura 7 se ilustra un ejemplo de mensaje de coacción. El campo 700 de destinatario puede ser preajustado por el usuario o por la organización del usuario (por ejemplo, como parte de unas reglas de criterio o Política de IT definidas por la organización y descargadas desde un servidor o introducidas de otro manera en el dispositivo 100 durante el ajuste y expedición del dispositivo de comunicación móvil 100 por parte de una organización a sus empleados). El destinatario ha de ser, por supuesto, un individuo o una organización que está destinada a supervisar los mensajes de correo electrónico entrantes en busca de mensajes de coacción -y lista para adoptar la acción adecuada en el caso de que se reciba un mensaje. El mensaje de coacción puede también incluir un PIN (número de identificación personal -"personal identification number") 702, una identificación 704 del propietario, la hora a la que se ha enviado el mensaje de coacción, 706, el indicador 1B de uso coaccionado establecido (al objeto de indicar que es éste un mensaje de coacción y no un mensaje de final de coacción) y cualquier otra información que pudiera desearse por parte de un usuario particular u organización del usuario. Un mensaje de final de coacción puede tener un formato y un contenido similares, a excepción de que incluirá un valor restablecido del indicador 1B de uso coaccionado, en lugar del valor establecido, al objeto de indicar el final del periodo previo de coacción.
La Figura 6 proporciona unos pocos ejemplos de formas adecuadas de definir palabras de paso de uso coaccionado. El Ejemplo 1, el más simple, se sirve de una única DPW que se introduce manualmente por el usuario a voluntad. Por ejemplo, si la palabra de paso normal es "Mike", la palabra de paso de uso coaccionado podría ser cualquier cadena de caracteres totalmente carente de relación, tal como "water".
El segundo ejemplo de la Figura 6 ilustra una simple pluralidad, manualmente introducida, de palabras de paso de uso coaccionado en la que el usuario puede introducir cualesquiera cadenas arbitrarias que desee como palabras de paso de uso coaccionado (por ejemplo, "water" y "fire").
El tercer ejemplo representado en la Figura 6 define una palabra de paso de uso coaccionado como la palabra de paso normal con dígitos o guarismos añadidos como prefijo y/o como sufijo. Esta definición de una palabra de paso de uso coaccionado puede determinarse automáticamente de forma algorítmica por medio de lógica apropiada o, alternativamente, puede implicar una introducción manual por parte del usuario de los prefijos y/o sufijos concretos que se deseen.
El cuarto ejemplo de la Figura 6 define simplemente una palabra de paso de uso coaccionado como una palabra de paso normal con cualquier carácter adicional (es decir, de hecho, una "símbolo comodín") como sufijo o como prefijo (o tanto como prefijo como sufijo).
El quinto ejemplo de la Figura 6 define la palabra de paso de uso coaccionado como una permutación de los n primeros y últimos guarismos de la palabra de paso normal. Por ejemplo, si la palabra de paso normal es "password" y n es igual a 2, entonces la palabra de paso de uso coaccionado podrá ser "APSSWODR". Ha de comprenderse, a lo largo de esta descripción, que el valor de un "guarismo" puede tener cualquier valor utilizable alfabético, numérico, simbólico o de otro lugar, que sea aceptable.
El sexto ejemplo de la Figura 6 define la palabra de paso de uso coaccionado como la permutación de orden inverso de los guarismos de la palabra de paso normal. Otra permutación, proporcionada a modo de ejemplo, de la palabra de paso normal para definir la palabra de paso de uso coaccionado se ilustra como Ejemplo 7 en la Figura 6, en la que los guarismos de la palabra de paso normal han sido rotados n veces (n = 2 en el ejemplo que se muestra en la Figura 6).
En una realización proporcionada a modo de ejemplo, según se aplica al dispositivo de comunicaciones inalámbrico 100, puede existir una opción (bajo una pantalla de opciones de una lista de aplicación) para establecer una palabra de paso de uso coaccionado. El usuario puede disponer de tantas palabras de paso de uso coaccionado como indique N_{max}. Para introducir una nueva palabra de paso de uso coaccionado, el usuario la introduce manualmente (y puede pedírsele, a continuación, que la confirme). Puede existir también una opción de borrar TODAS ("ALL") las palabras de paso de uso coaccionado. Esto puede permitir al usuario comenzar de nuevo en caso de que se le hayan olvidado algunas palabras de paso.
Una razón para que un usuario pueda desear más de una palabra de paso de uso coaccionado es que trate de impedir que un asaltante instruido, en lugar de pedir sólo la palabra de paso normal, pida la palabra de paso normal y la palabra de paso de uso coaccionado. Si tan sólo existe una palabra de paso de uso coaccionado, entonces el asaltante tiene el 50% de probabilidades de adivinar cuál es la palabra de paso normal. Como no hay ningún límite teórico para el número de palabras de paso de uso coaccionado que un usuario puede tener, el asaltante no sabe cuántas ha de pedir. En el caso de que el asaltante pida la palabra de paso normal y la palabra de paso de uso coaccionado, el usuario puede tener dos palabras de paso de uso coaccionado que pueden proporcionarse al asaltante y, por tanto, no revelar la palabra de paso real.
En algunas implementaciones, puede ser mejor ceder una palabra de paso de uso coaccionado con la que comenzar. N palabras de paso de uso coaccionado ayudan a detener a un asaltante instruido pero pueden plantearse problemas a la hora de almacenar de forma segura un gran número de palabras de paso.
Otro modo de definir una palabra de paso de uso coaccionado es aceptar únicamente combinaciones de la palabra de paso normal con alguna otra cadena. Por ejemplo, si una palabra de paso normal es "mike", entonces las palabras de paso de uso coaccionado pueden ser "mike" seguida por algunos guarismos. Así, "mike1", "mike2", "mike32", "mike47854", etc. se aceptarían, todas ellas, como palabras de paso de uso coaccionado. Estos guarismos extra (que no se limitan, sin embargo, a guarismos pero resultan útiles como ilustración) podrían ser simplemente un sufijo, un prefijo o ambos.
Como otra variante, una palabra de paso de uso coaccionado puede establecerse de modo que sea igual a alguna cadena, y entonces aceptar, por parte del dispositivo, esa cadena o variantes de esa cadena como palabras de paso de uso coaccionado. Así pues, si una palabra de paso de uso coaccionado es "neil", el dispositivo aceptará como palabra de paso de uso coaccionado "neil", "neill", "neill23", etc.
Puede también utilizarse una permutación de la palabra de paso normal como palabra de paso de uso coaccionado. Algunos ejemplos son:
a. Permutar los n primeros caracteres y/o los n últimos caracteres (y así password \Rightarrow apsswodr si se permutan los dos primeros y los dos últimos caracteres). Ha de tenerse cuidado con palabras de paso como "hhelpp".
b. Teclear la palabra de paso al revés (y así help \Rightarrow pleh). Aquí debe tenerse cuidado con los palíndromos.
c. Hacer rotar los caracteres un cierto número de veces (y así, si se hacen rotar dos veces, entonces password \Rightarrow rdpasswo). Aquí, debe tenerse cuidado con palabras de paso que sean del mismo valor de guarismo en su totalidad.
d. Pueden ser también aceptables otros tipos de permutaciones.
Éstos son sólo ejemplos que se han tomado en consideración. Es importante, sin embargo, que la palabra de paso de uso coaccionado sea tan "fuerte" como la palabra de paso del dispositivo. En caso contrario, el asaltante podría sencillamente adivinar la palabra de paso de uso coaccionado y tener acceso al dispositivo. Puede haberse enviado una notificación de coacción, pero el asaltante aún tendrá acceso a la información contenida en el dispositivo.
Una vez que se ha establecido la palabra de paso de uso coaccionado, puede ser utilizada. Si alguien introduce una de las palabras de paso de uso coaccionado en la pantalla de bloqueo, el dispositivo enviará entonces de forma silenciosa un correo electrónico a una cuenta de correo electrónico especificada, alertando a quienesquiera supervisores que estén a cargo de que el dispositivo se encuentra bajo coacción. Este correo electrónico que se enviará no aparecerá en la lista de mensajes (en caso contrario, el asaltante puede saber que el dispositivo se encuentra en el modo de uso coaccionado).
El correo electrónico contendrá información de identificación referente al dispositivo: el PIN, información del propietario si se dispone de ella, la hora en ese momento (ya sea en hora local o convertida en GMT), y cualquier otra información que se necesite. El formato del correo electrónico estará, bien codificado de forma permanente en el dispositivo o bien establecido por la Política de IT. La dirección de correo electrónico a la que se ha de enviar puede especificarse también por la Política de IT.
Siempre que se introduzca la palabra de paso de uso coaccionado en una pantalla de introducción de palabra de paso, se enviará este correo electrónico. También, la primera vez que se introduzca la palabra de paso normal después de que el dispositivo haya estado en el modo de uso coaccionado, se enviará un correo electrónico de notificación (para indicar que el modo de uso coaccionado se ha terminado).
Si bien la invención se ha descrito en relación con lo que se considera en el presente que son las realizaciones más prácticas y preferidas, que se proporcionan a modo de ejemplo, ha de comprenderse que la invención no está limitada a las realizaciones descritas, sino que, antes bien, se pretende que cubra todas las variaciones, modificaciones y disposiciones equivalentes incluidas dentro del ámbito de las reivindicaciones que se acompañan.

Claims (31)

1. Un dispositivo de comunicación inalámbrico (100), de tal modo que dicho dispositivo está dispuesto para almacenar en él datos protegidos por palabra de paso y lógica (502, 504) de comprobación de palabra de paso normal y de uso coaccionado, dispuesta para evitar el acceso por parte del usuario a al menos algunos de dichos datos almacenados (512), estando dicho dispositivo caracterizado adicionalmente porque está dispuesto para hacer que se envíe automáticamente (510) un mensaje de coacción a un destinatario predeterminado si se introduce una palabra de paso de uso coaccionado en lugar de una palabra de paso normal.
2. Un dispositivo de comunicación inalámbrico de acuerdo con la reivindicación 1, en el cual dicha lógica de comprobación de palabra de paso de uso coaccionado está configurada para hacer que dicho mensaje de coacción se envíe sin mantener ninguna indicación de dicho envío(510) accesible para el usuario.
3. Un dispositivo de comunicación inalámbrico de acuerdo con la reivindicación 1 ó la reivindicación 2, en el cual dicha lógica de comprobación de palabra de paso está configurada para hacer que se envíe (516) un mensaje de final de coacción si se introduce una palabra de paso normal una vez que se ha introducido una palabra de paso de uso coaccionado.
4. Un dispositivo de comunicación inalámbrico de acuerdo con cualquiera de las reivindicaciones 1, 2 ó 3, que comprende adicionalmente:
una entrada (400) de lógica de palabra de paso de uso coaccionado, que permite la introducción por parte del usuario de al menos una palabra de paso de uso coaccionado en un dispositivo de almacenamiento de palabras de paso de uso coaccionado.
5. Un dispositivo de comunicación inalámbrico de acuerdo con la reivindicación 4, en el cual dicha lógica de entrada de palabra de paso de uso coaccionado está configurada para permitir la introducción por parte del usuario de una pluralidad de palabras de paso de uso coaccionado diferentes en dicho dispositivo de almacenamiento (414-422) de palabras de paso de uso coaccionado.
6. Un dispositivo de comunicación inalámbrico de acuerdo con cualquiera de las reivindicaciones 1 a 5, en el cual dicha lógica de comprobación de palabra de paso de uso coaccionado está configurada para comparar una palabra de paso introducida con una pluralidad de palabras de paso de uso coaccionado previamente almacenadas, a fin de determinar si se ha introducido (504) una cualquiera de dicha pluralidad.
7. Un dispositivo de comunicación inalámbrico de acuerdo con cualquiera de las reivindicaciones 1 a 5, en el cual dicha lógica de comprobación de palabra de paso de uso coaccionado está configurada para determinar si una palabra de paso introducida constituye una versión alterada predeterminada de dicha palabra de paso normal, a fin de determinar si se ha introducido una palabra de paso de uso coaccionado.
8. Un dispositivo de comunicación inalámbrico de acuerdo con la reivindicación 7, en el cual dicha versión alterada predeterminada de dicha palabra de paso normal comprende una permutación del lugar de los valores en dicha palabra de paso normal.
9. Un dispositivo de comunicación inalámbrico de acuerdo con la reivindicación 7, en el cual dicha versión alterada predeterminada de dicha palabra de paso normal comprende dicha palabra de paso normal con al menos un valor en un lugar adicional, añadido a la misma como prefijo y/o como sufijo.
10. Un dispositivo de comunicación inalámbrico de acuerdo con la reivindicación 9, en el cual dicho(s) valor(es) en lugar(es) adicional(es) es (son) un(os) valor(es) predeterminado(s).
11. Un dispositivo de comunicación inalámbrico de acuerdo con la reivindicación 10, en el cual dicho(s) valor(es) predeterminado(s) ha(n) sido previamente almacenado(s) por un usuario en dicho dispositivo de almacenamiento de palabras de paso de uso coaccionado.
12. Un dispositivo de comunicación inalámbrico de acuerdo con la reivindicación 4, en el cual dicha lógica de comprobación de palabra de paso de uso coaccionado está configurada para determinar si una palabra de paso introducida constituye una versión alterada predeterminada de una palabra de paso de uso coaccionado previamente introducida por un usuario en el dispositivo de almacenamiento de palabras de paso de uso coaccionado.
13. Un dispositivo de comunicación inalámbrico de acuerdo con la reivindicación 12, en el cual dicha versión alterada predeterminada de una palabra de paso de uso coaccionado previamente introducida, comprende la palabra de paso de uso coaccionado previamente introducida, con al menos un valor en un lugar adicional, añadido como prefijo y/o como sufijo a la misma.
14. Un dispositivo de comunicación inalámbrico de acuerdo con la reivindicación 13, en el cual dicho(s) valor(es) en lugar(es) adicional(es) es (son) un(os) valor(es) predeterminado(s).
15. Un dispositivo de comunicación inalámbrico de acuerdo con la reivindicación 14, en el cual dicho(s) valor(es) predeterminado(s) ha(n) sido previamente almacenado(s) por un usuario en dicho dispositivo de almacenamiento de palabras de paso de uso coaccionado.
16. Un método para proporcionar protección adicional por palabra de paso en un dispositivo de comunicación inalámbrico que tiene almacenados en él datos protegidos por palabra de paso, así como lógica (502, 504) de comprobación de palabra de paso normal y de uso coaccionado, de tal modo que dicho método comprende implementar dicha lógica de comprobación de palabra de paso con el fin de impedir el acceso por parte del usuario a dichos datos almacenados (512), y estando dicho método caracterizado por hacer, adicionalmente, que se envíe de forma automática (510) a un destinatario predeterminado un mensaje de coacción si se introduce una palabra de paso de uso coaccionado en lugar de una palabra de paso normal.
17. Un método de acuerdo con la reivindicación 16, en el cual dicho mensaje de coacción se envía sin mantener ninguna indicación de dicho envío accesible para el usuario.
18. Un método de acuerdo con la reivindicación 16 ó la reivindicación 17, en el cual se envía automáticamente un mensaje de fin de coacción si se introduce una palabra de paso normal después de haber introducido una palabra de paso de uso coaccionado.
19. Un método de acuerdo con las reivindicaciones 16, 17 ó 18, que comprende adicionalmente:
permitir la introducción, por parte del usuario, de al menos una palabra de paso de uso coaccionado en un dispositivo de almacenamiento de palabras de paso de uso coaccionado.
20. Un método de acuerdo con la reivindicación 19, en el cual dicha etapa de permisión permite la introducción, por parte del usuario, de una pluralidad de palabras de paso de uso coaccionado diferentes en dicho dispositivo de almacenamiento de palabras de paso de uso coaccionado.
21. Un método de acuerdo con cualquiera de las reivindicaciones 16 a 20, en el cual una palabra de paso introducida se compara con una pluralidad de palabras de paso de uso coaccionado previamente almacenadas, con el fin de determinar si se ha introducido una cualquiera de dicha pluralidad.
22. Un método de acuerdo con cualquiera de las reivindicaciones 16 a 21, en el cual una palabra de paso introducida que sea una versión alterada predeterminada de dicha palabra de paso normal, constituye una palabra de paso de uso coaccionado.
23. Un método de acuerdo con la reivindicación 22, en el cual dicha versión alterada predeterminada de dicha palabra de paso normal comprende una permutación de dígitos o guarismos de dicha palabra de paso normal.
24. Un método de acuerdo con la reivindicación 22, en el cual dicha versión alterada predeterminada de dicha palabra de paso normal comprende la palabra de paso normal con al menos un valor en un lugar adicional, añadido como prefijo y/o como sufijo a la misma.
25. Un método de acuerdo con la reivindicación 24, en el cual dicho(s) valor(es) en lugar(es) adicional(es) es (son) un(os) valor(es) predeterminado(s).
26. Un método de acuerdo con la reivindicación 25, en el cual dicho(s) valor(es) predeterminado(s) ha(n) sido previamente almacenado(s) por un usuario en dicho dispositivo de almacenamiento de palabras de paso de uso coaccionado.
27. Un método de acuerdo con la reivindicación 19, en el cual una palabra de paso introducida que constituya una versión alterada predeterminada de una palabra de paso de uso coaccionado previamente introducida, constituye una palabra de paso de uso coaccionado.
28. Un método de acuerdo con la reivindicación 27, en el cual dicha versión alterada predeterminada de una palabra de paso de uso coaccionado previamente introducida, comprende la palabra de paso de uso coaccionado previamente introducida, con al menos un valor en un lugar adicional, añadido como prefijo y/o como sufijo a la misma.
29. Un método de acuerdo con la reivindicación 28, en el cual dicho(s) valor(es) en lugar(es) adicional(es) es (son) un(os) valor(es) predeterminado(s).
30. Un método de acuerdo con la reivindicación 29, en el cual dicho(s) valor(es) predeterminado(s) ha(n) sido previamente almacenado(s) por un usuario en dicho dispositivo de almacenamiento de palabras de paso de uso coaccionado.
31. Un medio de almacenamiento de programa informático, que comprende instrucciones de programa informático susceptibles de llevarse a cabo o ejecutables para proporcionar protección adicional por palabra de paso en un dispositivo de comunicación inalámbrico que incluye lógica de comprobación de palabra de paso normal y de uso coaccionado, de tal modo que las introducciones de programa están configuradas para llevar a cabo las etapas de implementar dicha lógica de comprobación de palabra de paso con el fin de evitar el acceso, por parte de un usuario, a dichos datos almacenados, y caracterizado porque las instrucciones de programa informático están configuradas adicionalmente para hacer que se envíe automáticamente un mensaje de coacción a un destinatario predeterminado si se ha introducido una palabra de paso de uso coaccionado en lugar de una palabra de paso de uso normal.
ES04252554T 2004-04-30 2004-04-30 Dispositivo de comunicacion inalambrico con proteccion por palabra de paso (password) de uso coaccionado y metodo relacionado. Expired - Lifetime ES2301943T3 (es)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP04252554A EP1592194B1 (en) 2004-04-30 2004-04-30 Wireless communication device with duress password protection and related method

Publications (1)

Publication Number Publication Date
ES2301943T3 true ES2301943T3 (es) 2008-07-01

Family

ID=34930279

Family Applications (1)

Application Number Title Priority Date Filing Date
ES04252554T Expired - Lifetime ES2301943T3 (es) 2004-04-30 2004-04-30 Dispositivo de comunicacion inalambrico con proteccion por palabra de paso (password) de uso coaccionado y metodo relacionado.

Country Status (8)

Country Link
EP (1) EP1592194B1 (es)
CN (1) CN100485573C (es)
AT (1) ATE387057T1 (es)
CA (1) CA2506013C (es)
DE (1) DE602004011901T2 (es)
ES (1) ES2301943T3 (es)
HK (1) HK1082619A1 (es)
SG (1) SG116660A1 (es)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7948938B2 (en) 2004-04-30 2011-05-24 Research In Motion Limited Wireless communication device with duress password protection and related method
WO2005107133A1 (en) 2004-05-05 2005-11-10 Research In Motion Limited System and method for sending secure messages
WO2008010661A2 (en) * 2006-07-18 2008-01-24 Ktfreetel Co., Ltd. Method for providing security services by using mobile terminal password and mobile terminal thereof
EP2017759A1 (en) * 2007-07-18 2009-01-21 Research In Motion Limited Security system based on input shortcuts for a computer device
US8365282B2 (en) 2007-07-18 2013-01-29 Research In Motion Limited Security system based on input shortcuts for a computer device
EP2523138B1 (en) * 2011-05-10 2018-10-31 HTC Corporation Unlocking method, computer readable storage medium and handheld electrical device
US9047453B2 (en) 2011-05-10 2015-06-02 Htc Corporation Unlocking method, computer readable storage medium for storing thereof and handheld electrical device applying thereof
CN104009858A (zh) * 2013-02-26 2014-08-27 成都勤智数码科技股份有限公司 基于安全管理的多级验证系统

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2388945B (en) * 2000-10-27 2004-12-15 Fulcit New Zealand Ltd Method and apparatus for generating an alert message
US6732278B2 (en) * 2001-02-12 2004-05-04 Baird, Iii Leemon C. Apparatus and method for authenticating access to a network resource
WO2002095589A1 (en) * 2001-05-17 2002-11-28 Identix Incorporated Mobile identity verification
US6693545B2 (en) * 2002-01-31 2004-02-17 International Business Machines Corporation Personal alarm device transmitting telephone number for alarm confirmation and inquiry
US7707108B2 (en) * 2002-01-31 2010-04-27 International Business Machines Corporation Detection of unauthorized account transactions
US6833785B2 (en) * 2002-03-07 2004-12-21 International Business Machines Corporation Vehicle security system

Also Published As

Publication number Publication date
HK1082619A1 (en) 2006-06-09
CN100485573C (zh) 2009-05-06
SG116660A1 (en) 2005-11-28
CN1694035A (zh) 2005-11-09
CA2506013C (en) 2010-10-05
DE602004011901D1 (de) 2008-04-03
CA2506013A1 (en) 2005-10-30
DE602004011901T2 (de) 2009-02-26
EP1592194B1 (en) 2008-02-20
EP1592194A1 (en) 2005-11-02
ATE387057T1 (de) 2008-03-15

Similar Documents

Publication Publication Date Title
US8503974B2 (en) Wireless communication device with password protection and related method
US20240104227A1 (en) Secure credentials control method
ES2295348T3 (es) Estacion movil procedimiento para acceder a un servicio en el modo de espera.
US6078908A (en) Method for authorizing in data transmission systems
US7400906B2 (en) Mobile communication terminal
US20100173607A1 (en) Mobile communications device with security features
ES2393568T3 (es) Dispositivo con procedimiento y producto de programa informático para controlar la posibilidad de utilización de un módulo de aplicación mediante un módulo de seguridad
CA2506013C (en) Wireless communication device with duress password protection and related method
BRPI0710824A2 (pt) sistema e método para fornecer acesso a informações em um dispositivo portátil
JP2006042087A (ja) クライアント端末、アクセスポイント装置、及び無線接続システム
ES2383607T3 (es) Sistema y método para la reinicialización remota de contraseña y de clave de cifrado
CA2877409A1 (en) Security mode for mobile communications devices
ES2390507T3 (es) Sistemas y métodos de seguridad coordinados para un dispositivo electrónico
JP4915203B2 (ja) 携帯端末設定システム、携帯端末設定方法および携帯端末設定プログラム
JP2001358827A (ja) 端末利用認証方式及び認証カード及び携帯端末
KR100539905B1 (ko) 이동통신 단말의 보안 메시지 서비스 방법과 그 시스템
KR20070014859A (ko) 전파식별을 이용한 이동통신 단말기의 자동 잠금 방법 및그를 이용한 이동통신 단말기
CA2498601A1 (en) Mobile communications device with security features
ES2314586T3 (es) Dialogo activo de introduccion de nueva clave de acceso con indicacion visual compacta del cumplimiento de la politica de claves de acceso.
JP2008048082A (ja) 携帯電話装置及びプログラム
CN106791130A (zh) 一种终端盗后自毁处理方法和终端
JP2008026929A (ja) セキュリティシステム、情報処理装置、情報保護方法、プログラム
JP2008109232A (ja) 送信装置
ES2349626T3 (es) Sistema de comunicación con confidencialidad mejorada.
JP2000078127A (ja) 不正書き込み防止方法及びシステム、並びにそれを用いた無線通信装置及び個別情報書き込み装置