ES2301943T3 - Dispositivo de comunicacion inalambrico con proteccion por palabra de paso (password) de uso coaccionado y metodo relacionado. - Google Patents
Dispositivo de comunicacion inalambrico con proteccion por palabra de paso (password) de uso coaccionado y metodo relacionado. Download PDFInfo
- Publication number
- ES2301943T3 ES2301943T3 ES04252554T ES04252554T ES2301943T3 ES 2301943 T3 ES2301943 T3 ES 2301943T3 ES 04252554 T ES04252554 T ES 04252554T ES 04252554 T ES04252554 T ES 04252554T ES 2301943 T3 ES2301943 T3 ES 2301943T3
- Authority
- ES
- Spain
- Prior art keywords
- password
- coerced
- normal
- word
- wireless communication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000004891 communication Methods 0.000 title claims abstract description 46
- 238000000034 method Methods 0.000 title claims abstract description 30
- 238000004590 computer program Methods 0.000 claims description 8
- 238000012795 verification Methods 0.000 claims description 2
- 238000010295 mobile communication Methods 0.000 description 8
- 230000008520 organization Effects 0.000 description 6
- 238000012360 testing method Methods 0.000 description 6
- 238000012546 transfer Methods 0.000 description 3
- 230000000007 visual effect Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 230000009977 dual effect Effects 0.000 description 2
- 239000004973 liquid crystal related substance Substances 0.000 description 2
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 2
- 208000027418 Wounds and injury Diseases 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 239000002131 composite material Substances 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 230000006378 damage Effects 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 235000019800 disodium phosphate Nutrition 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 208000014674 injury Diseases 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/88—Detecting or preventing theft or loss
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/104—Grouping of entities
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
- Alarm Systems (AREA)
- Transceivers (AREA)
Abstract
Un dispositivo de comunicación inalámbrico (100), de tal modo que dicho dispositivo está dispuesto para almacenar en él datos protegidos por palabra de paso y lógica (502, 504) de comprobación de palabra de paso normal y de uso coaccionado, dispuesta para evitar el acceso por parte del usuario a al menos algunos de dichos datos almacenados (512), estando dicho dispositivo caracterizado adicionalmente por que está dispuesto para hacer que se envíe automáticamente (510) un mensaje de coacción a un destinatario predeterminado si se introduce una palabra de paso de uso coaccionado en lugar de una palabra de paso normal.
Description
Dispositivo de comunicación inalámbrico con
protección por palabra de paso (password) de uso coaccionado y
método relacionado.
Esta invención se refiere generalmente a
dispositivos de comunicación inalámbricos móviles que tienen
protección por palabra de paso para el acceso a datos almacenados
y/o al funcionamiento normal del dispositivo.
La protección por palabra de paso para el acceso
a datos almacenados y/o al funcionamiento normal del dispositivo es
bien conocida para los dispositivos de comunicación inalámbricos
(por ejemplo, teléfonos móviles, dispositivos móviles de correo
electrónico, etc.) y otros dispositivos o sistemas electrónicos (por
ejemplo, computadoras, sistemas informáticos, cuentas de servicios
informáticos, programas informáticos, etc.).
Los sistemas de alarma de domicilio están
también, típicamente, protegidos por una palabra de paso. Por
ejemplo, la alarma es a menudo "armada" y "desarmada"
únicamente mediante el uso de una palabra de paso secreta
supuestamente conocida tan sólo por el propietario de la casa y sus
invitados autorizados.
La mayor parte de las alarmas de domicilio
incluyen también, en la actualidad, una propiedad de palabra de
paso de uso coaccionado. La palabra de paso de uso coaccionado es
distinguible de alguna manera de una palabra de paso normal (por
ejemplo, posiblemente un carácter se haya cambiado de tal modo que,
si una palabra de paso normal es 1 2 3 4 5, la palabra de paso de
uso coaccionado podría ser
1-2-3-4-4).
Si el propietario de la casa está sometido a coacción (por ejemplo,
por un ladrón que penetra en el domicilio y amenaza con infligir
daños corporales al tiempo que demanda que el sistema de alarma sea
desarmado o desconectado), el propietario puede introducir la
palabra de paso de uso coaccionado en lugar de la palabra de paso
normal. Cuando el sistema de alarma reconoce la introducción de la
palabra de paso de uso coaccionado, envía automáticamente una
llamada de emergencia al servicio de alarma (o "911")
indicando que se necesita una ayuda inmediata en una residencia
concreta. Por supuesto, dicha indicación de uso bajo coacción se
produce de forma silenciosa, de tal manera que el asaltante que
está posiblemente presente y observando no sabrá lo que está
pasando. En efecto, esto proporciona al propietario un modo
silencioso de pedir ayuda.
Los dispositivos de comunicación inalámbricos
móviles (por ejemplo, los teléfonos celulares, las computadoras
portátiles con interfaces inalámbricas, los transceptores o
transmisores-receptores de correo electrónico
inalámbricos y similares) están también en ocasiones protegidos por
palabra de paso. Es decir, el acceso a los datos almacenados en el
dispositivo de comunicación inalámbrico móvil y/o al funcionamiento
normal del dispositivo está bloqueado a menos que se introduzca la
palabra de paso secreta legítima del usuario (suponiendo que se
haya recurrido por parte del usuario a la característica de
protección por palabra de paso). Sin embargo, dichos dispositivos
de comunicación inalámbricos protegidos por palabra de paso no
habían dispuesto anteriormente de una propiedad de palabra de paso
de uso coaccionado.
El documento US 2002/0112183 A1 describe un
aparato y un método para autentificar el acceso a un recurso de
red. Con el fin de impedir que los asaltantes consigan acceder a una
base de datos de cuentas, en respuesta a la introducción de una
palabra de paso de uso coaccionado, se proporciona acceso a una base
de datos de uso coaccionado y la base de datos de las cuentas se
borra de forma permanente.
El documento WO 02/35491 A describe un método y
un aparato para generar un mensaje de alerta.
El documento WO 02/095589 A1 describe una
verificación de identidad de móvil utilizando la validación de una
señal biométrica recibida.
El documento US 2003/0169161 A1 describe un
sistema de seguridad de un vehículo.
Se ha constatado ahora por parte del solicitante
que una característica de palabra de paso de uso coaccionado podría
ser de valor en un dispositivo de comunicación inalámbrico móvil.
Por ejemplo, el usuario legítimo de un dispositivo de comunicación
inalámbrico móvil con protección por palabra de paso podría ser
también sometido a coacción y obligado, de hecho, a introducir una
palabra de paso que proporcionase a una persona no autorizada el
acceso a datos almacenados y/o al uso normal. Si esto ocurre, se
proporciona ahora por medio de esta invención una característica o
propiedad de palabra de paso de uso coaccionado para dicho
dispositivo de comunicación inalámbrico móvil. La introducción por
parte del usuario de una palabra de paso de uso coaccionado
desbloqueará, con todo, el dispositivo de comunicación inalámbrico
móvil -por ejemplo, de tal manera que el asaltante no se percate de
que se ha introducido una palabra de paso de uso coaccionado. Sin
embargo, siempre y cuando se introduzca una palabra de paso de uso
coaccionado, el dispositivo de comunicación inalámbrico móvil la
reconocerá como tal y enviará silenciosamente un mensaje de
"ayuda" a una persona o institución apropiada.
La invención se define en las reivindicaciones
independientes. En las reivindicaciones dependientes se definen
algunas características opcionales de la invención.
Un dispositivo de comunicación inalámbrico
proporcionado a modo de ejemplo (y su método respectivo de
funcionamiento) incluye, en caso de recurrirse a ella, un acceso
protegido por palabra de paso a datos almacenados en su interior
y/o a operaciones normales del dispositivo, e incluye adicionalmente
lógica de comprobación de la palabra de paso que, en caso de
recurrirse a ella, impide el acceso a ciertos datos y/o al
funcionamiento del dispositivo, y que incluye lógica de
comprobación de palabra de paso de uso coaccionado, que provoca
automáticamente el envío de un mensaje de coacción en el caso de
que se haya introducido una palabra de paso de uso coaccionado
antes de permitir el acceso a ciertos datos y/u operaciones del
dispositivo.
En el dispositivo de comunicación inalámbrico a
modo de ejemplo, la lógica de comprobación de palabra de paso de
uso coaccionado provoca que se envíe el mensaje de uso coaccionado
sin mantener indicación alguna accesible por parte del usuario de
dicho envío. Se prefiere también que la lógica de comprobación de
palabra de paso provoque automáticamente el envío de un mensaje de
final de coacción en el caso de que se introduzca una palabra de
paso normal después de haber introducido una palabra de paso de uso
coaccionado.
El dispositivo/método de comunicaciones
inalámbricas proporcionado a modo de ejemplo puede incluir,
adicionalmente, una lógica de introducción de palabra de paso de
uso coaccionado que permite la introducción por parte del usuario
de al menos una palabra de paso de uso coaccionado en una porción de
palabra de paso de uso coaccionado de una memoria de datos
contenida en el dispositivo. La lógica de introducción de palabra de
paso de uso coaccionado puede también permitir la introducción por
parte del usuario de una pluralidad de palabras de paso de uso
coaccionado diferentes en una porción de palabra de paso de uso
coaccionado de la memoria de datos contenida en el dispositivo.
La lógica de comprobación de palabra de paso de
uso coaccionado proporcionada a modo de ejemplo puede comparar una
palabra de paso introducida con una pluralidad de palabras de paso
previamente almacenadas con el fin de determinar si se ha
introducido una cualquiera de dicha pluralidad. Por ejemplo, puede
determinar si una palabra de paso introducida constituye una
versión alterada predeterminada de una palabra de paso normal, al
objeto de determinar si se ha introducido una palabra de paso de uso
indebido. Dicha versión alterada predeterminada de una palabra de
paso normal puede incluir una permutación de dígitos o guarismos de
la palabra de paso normal. O bien, alternativamente, la versión
alterada predeterminada de la palabra de paso normal puede ser
simplemente la palabra de paso normal con al menos un guarismo
extra añadido como prefijo o como sufijo a la misma. El (los)
valor(es) predeterminado(s) puede(n) haber sido
previamente almacenado(s) por un usuario en dicha porción de
palabra de paso de uso coaccionado de la memoria de datos contenida
en el dispositivo.
La lógica de comprobación de palabra de paso de
uso coaccionado proporcionada a modo de ejemplo puede también
determinar si una palabra de paso introducida constituye una versión
alterada predeterminada de una palabra de paso de uso coaccionado
previamente introducida por un usuario en la porción de palabra de
paso de uso coaccionado de la memoria de datos -en contraposición
con la realización únicamente de una operación algorítmica
automática basándose en la palabra de paso normal y/o en otras
entradas previas por parte del usuario o de fábrica. Una vez más,
la versión alterada predeterminada de una palabra de paso de uso
coaccionado previamente introducida puede ser simplemente la
palabra de paso de uso coaccionado previamente introducida, con al
menos un guarismo extra añadido como prefijo y/o como sufijo a la
misma. El (los) guarismo(s) extra introducido(s)
puede(n) ser de valor(es) predeterminado(s). El
(los) valor(es) predeterminado(s) puede(n)
haber sido previamente almacenado(s) por un usuario en una
porción de palabra de paso de uso coaccionado de la memoria de datos
contenida en el dispositivo.
En la realización proporcionada a modo de
ejemplo que se va a describir más adelante, se proporciona al
usuario una opción de establecer al menos una palabra de paso de
uso coaccionado. Se proporciona también una opción de borrar todas
las palabras de paso de uso coaccionado previamente almacenadas, de
forma que se permita al usuario comenzar de nuevo si se ha olvidado
de alguna de las palabras de paso de uso coaccionado.
En algunas realizaciones se permite,
ventajosamente, el almacenamiento de más de una palabra de paso de
uso coaccionado. Con múltiples palabras de paso de uso coaccionado,
un usuario podría ser capaz de preservar al menos una palabra de
paso de uso coaccionado incluso de un asaltante instruido que
pudiera pedir no sólo la palabra de paso normal sino también una
palabra de paso de uso coaccionado. Incluso si el asaltante
instruido pudiera descubrir que puede haber más de una palabra de
paso de uso coaccionado, sería improbable que supiera cuántas
palabras de paso de uso coaccionado puede haber. De acuerdo con
ello, incluso cuando el usuario se encuentra bajo coacción por
parte de un asaltante, el asaltante podría calmarse al
proporcionarle únicamente dos o más palabras de paso de uso
coaccionado que pueden proporcionarse libremente al asaltante sin
poner al descubierto la palabra de paso normal. En consecuencia,
independientemente de cuál de las palabras de paso sea utilizada
por el asaltante, ésta sería, en cualquier caso, una pa-
labra de paso de uso coaccionado que provocaría, si se utilizase, la transmisión de un mensaje silencioso de "ayuda".
labra de paso de uso coaccionado que provocaría, si se utilizase, la transmisión de un mensaje silencioso de "ayuda".
Si bien existen posibles ventajas en el hecho de
almacenar múltiples palabras de paso de uso coaccionado, puede
también preferirse almacenar tan sólo una palabra de paso de uso
coaccionado, ya que puede haber problemas de seguridad a la hora de
almacenar un mayor número de palabras de paso de uso
coaccionado.
La definición de una o más palabras de paso de
uso coaccionado puede cumplimentarse mediante la introducción
manual de guarismos arbitrarios y/o por medio de cambios
algorítmicos, ya sea en la palabra de paso normal, ya sea en una o
más palabras de paso de uso coaccionado prototípicas que se
introducen manualmente por el usuario. Un dispositivo de
comunicación inalámbrico de acuerdo con esta invención incluye
lógica de comprobación de palabra de paso que impide el acceso a
ciertos datos y/o funcionamiento del dispositivo e incluye lógica
de comprobación de palabra de paso de uso coaccionado que provoca
automáticamente el envío de un mensaje de coacción en el caso de
que se haya introducido una palabra de paso de uso coaccionado en
lugar de una palabra de paso normal.
La palabra de paso de uso coaccionado puede ser
definida, quizás, de formas casi ilimitadas, siempre y cuando sea
esencialmente igual de "fuerte" que la palabra de paso normal
del dispositivo. Algunos ejemplos de formas de determinar una
palabra de paso de uso coaccionado apropiada se resumen en lo que
sigue:
\bullet combinaciones de la palabra de paso
normal y otra(s) cadena(s) de guarismos
- \bullet
- añadidos delante (prefijo)
- \bullet
- añadidos detrás (sufijos)
\bullet palabra de paso de uso coaccionado
manualmente introducida y variantes de ello (incluyendo su
combinación con otra(s) cadena(s) de guarismos (véase
lo anterior))
\bullet permutaciones de la palabra de paso
normal.
Preferiblemente, el mensaje de coacción
silencioso se enviará a una dirección de correo electrónico
predeterminada (es decir, especificada con anterioridad) con el fin
de alertar a ese destinatario de que una
cuenta/propietario/dispositivo concreto se encuentra bajo coacción.
Este mensaje de coacción por correo electrónico es enviado,
preferiblemente, sin que aparezca de ninguna manera en el registro
de operaciones de mensaje normal, con el fin de garantizar que el
asaltante no puede determinar que el dispositivo ha sido colocado en
el modo de uso coaccionado. El mensaje de coacción puede, por
ejemplo, contener un PIN (número de identificación personal
-"personal identification number"), información e identidad del
propietario, la hora de ese momento (en alguna zona horaria
predeterminada o especificada) o cualquier otra información que se
desee. El formato de dicho correo electrónico puede ser grabado de
forma permanente en el dispositivo o definirse de otra manera por
un código de programa informático adecuado e introducciones por
parte del usuario (por ejemplo, de acuerdo con los criterios o
política de IT de la organización del propietario -la cual también
especificaría, probablemente, la dirección de correo electrónico
para los mensajes de coacción y similares).
En la realización preferida que se proporciona a
modo de ejemplo, una vez que se ha introducido una palabra de paso
de uso coaccionado y se ha enviado un mensaje de coacción, la
siguiente vez que se introduzca una palabra de paso normal, se
transmitirá también automáticamente un mensaje de fin de coacción
adecuado a esa dirección con el fin de indicar que el modo de uso
coaccionado a finalizado.
Esta invención puede materializarse en forma de
dispositivos físicos o hardware, programación o software, o en una
combinación de hardware y software. La invención también procura un
método para proporcionar protección adicional por palabra de paso
en un dispositivo de comunicación inalámbrico que incluye el acceso
protegido por palabra de paso a datos y/o operaciones normales del
dispositivo, al hacer automáticamente que se envíe un mensaje de
coacción en el caso de que se haya introducido una palabra de paso
de uso coaccionado en lugar de una palabra de paso normal. La
realización proporcionada a modo de ejemplo se realiza, al menos en
parte, por medio de un código de programa informático ejecutable
que puede ser incorporado en medios de memoria de programa
físicos.
Estos y otros objetos y ventajas de esta
invención se comprenderán y apreciarán mejor en combinación con la
siguiente descripción detallada de realizaciones proporcionadas a
modo de ejemplo, al tomarlas conjuntamente con los dibujos que se
acompañan, de los cuales:
la Figura 1 es una vista de sistema global,
esquemática y amplia, de un sistema de un sistema de comunicación
de correo electrónico inalámbrico, proporcionado a modo de ejemplo,
que incorpora un dispositivo de comunicación inalámbrico móvil,
provisto de protección por palabra de paso de uso coaccionado de
acuerdo con una realización proporcionada a modo de ejemplo de esta
invención;
la Figura 2 es un diagrama esquemático abreviado
de los dispositivos físicos o hardware incluido dentro de un
dispositivo de comunicación inalámbrico móvil proporcionado a modo
de ejemplo;
la Figura 3 es un diagrama de flujo esquemático
y abreviado, proporcionado a modo de ejemplo, de un programa de
control de dispositivo que puede ser utilizado con el dispositivo de
comunicación móvil de la Figura 2;
la Figura 4 es un boceto de flujo esquemático y
abreviado, proporcionado a modo de ejemplo, de programación o
software informático (es decir, lógica de programa) que puede
utilizarse en el dispositivo de la Figura 2, de manera que
proporciona una opción para establecer hasta N_{max} palabras de
paso de uso coaccionado;
la Figura 5 es un boceto de flujo esquemático y
abreviado, proporcionado a modo de ejemplo, de software informático
(esto es, lógica de programa) que puede utilizarse en el dispositivo
de la Figura 2 para proporcionar lógica de comprobación de palabra
de paso que incluye lógica de comprobación de palabra de paso de uso
coaccionado;
la Figura 6 ilustra unos pocos modos,
proporcionados a modo de ejemplo, en los que las palabras de paso de
uso coaccionado pueden ser determinadas algorítmicamente (por
ejemplo, basándose en palabras de paso normales y/o de uso
coaccionado introducidas por el usuario) o manualmente; y
la Figura 7 ilustra un ejemplo de un formato de
mensaje de coacción que puede ser utilizado de acuerdo con esta
invención.
La Figura 1 es una vista global de un sistema de
comunicación proporcionado a modo de ejemplo, en el que puede
utilizarse un dispositivo de comunicación inalámbrico 100 de acuerdo
con esta invención. Un experto de la técnica apreciará que puede
haber cientos de topologías diferentes del sistema. Pueden existir
también muchos emisores o remitentes y destinatarios de los
mensajes. El sistema simple proporcionado a modo de ejemplo y que
se muestra en la Figura 1 tiene únicamente propósitos ilustrativos y
muestra, quizá, el entorno más extendido en la actualidad de correo
electrónico por Internet.
La Figura 1 muestra un remitente 10 de correo
electrónico, la Internet 12, un sistema 14 servidor de mensajes,
una pasarela inalámbrica 16, una infraestructura inalámbrica 18, una
red inalámbrica 20 y un dispositivo de comunicación móvil 100.
Un remitente 10 de correo electrónico puede
estar conectado, por ejemplo, a un ISP (Proveedor de Servicios de
Internet -"Internet Service Provider") en el que un usuario del
sistema tiene una cuenta, ubicada dentro de una compañía,
posiblemente conectada a una red de área local (LAN -"local area
network") y conectada a la Internet 12, ó bien conectada a la
Internet 12 a través de un ASP (proveedor de servicios de aplicación
-"application service provider") grande, tal como la America
Online^{TM} (AOL). Los expertos de la técnica apreciarán que los
sistemas mostrados en la Figura 1 pueden estar conectados, en lugar
de ello, a una red de área extensa (WAN -"wide area network")
diferente de la Internet, si bien las transferencias de correo
electrónico se llevan a cabo por lo común a través de disposiciones
conectadas a la Internet, como se muestra en la Figura 1.
El servidor 14 de mensajes puede ser
implementado, por ejemplo, en una computadora de red, dentro del
cortafuegos de una empresa, en una computadora ubicada dentro de un
sistema de ISP o ASP, o similar, y actúa como la interfaz principal
para el intercambio de correos electrónicos a través de la Internet
12. Si bien otros sistemas de mensajería podrían no requerir un
sistema 14 servidor de mensajes, un dispositivo móvil 100
configurado para recibir y, posiblemente, enviar correo electrónico
estará normalmente asociado a una cuenta de un servidor de
mensajes. Los dos servidores de mensajes más comunes son, quizá, el
Microsoft Exchange^{TM} y el Lotus Domino^{TM}. Estos productos
se utilizan a menudo en combinación con dispositivos de
encaminamiento ["routers"] de correo por Internet que
encaminan el correo entregado. Estos componentes intermedios no se
muestran en la Figura 1, ya que no juegan directamente ningún papel
en la invención que se describe más adelante. Los servidores de
mensajes tales como el servidor 14 se extienden típicamente más allá
del simple envío y recepción de correo electrónico; incluyen
también motores de almacenamiento dinámico en base de datos que
tienen formatos de base de datos predefinidos para datos como
calendarios, listas de tareas pendientes, listas de cometidos,
correo electrónico y documentación.
La pasarela 16 y la infraestructura 18
inalámbricas proporcionan un enlace entre la Internet 12 y la red
inalámbrica 20. La infraestructura inalámbrica 18 determina la red
más probable para ubicar a un usuario dado y efectúa el seguimiento
de los usuarios conforme estos se desplazan itinerantemente entre
países o redes. Se entrega entonces un mensaje al dispositivo móvil
100 a través de transmisión inalámbrica, típicamente a una
frecuencia de radio (RF), desde una estación de base de la red
inalámbrica 20 al dispositivo móvil 100. La red particular 20 puede
ser prácticamente cualquier red inalámbrica a través de la cual
puedan intercambiarse mensajes con un dispositivo de comunicación
móvil.
Como se muestra en la Figura 1, se envía un
mensaje de correo electrónico compuesto 22 por parte del remitente
10 de correo electrónico, situado en algún lugar de la Internet 12.
Este mensaje 22 se sirve, típicamente, del Protocolo de
Transferencia de Correo Simple (SMTP -"Simple Mail Transfer
Protocol"), de cabeceras de RFC 822 y de partes de cuerpo de
Extensión de Correo por Internet para Múltiples Propósitos (MIME
-"Multipurpose Internet Mail Extension") para definir el
formato del mensaje de correo. Estas técnicas son bien conocidas
por los expertos de la técnica. El mensaje 22 llega al servidor 14
de mensajes y se almacena normalmente en un dispositivo de
almacenamiento de mensajes. Los sistemas de mensajería más conocidos
proporcionan soporte al denominado esquema de acceso a mensajes por
"extracción", en el que el dispositivo móvil 100 debe solicitar
que los mensajes almacenados sean remitidos por el servidor de
mensajes al dispositivo móvil 100. Algunos sistemas hacen posible
el encaminamiento automático de dichos mensajes, que son dirigidos
utilizando una dirección de correo electrónico específica, asociada
con el dispositivo móvil 100. En una realización preferida, los
mensajes dirigidos a una cuenta de servidor de mensajes asociada a
un sistema anfitrión o principal, tal como una computadora de
domicilio o una computadora de oficina que pertenece al usuario de
un dispositivo móvil 100, son redirigidos desde el servidor 14 de
mensajes al dispositivo móvil 100 conforme son recibidos.
Con independencia del mecanismo específico que
controla la remisión de mensajes al dispositivo móvil 100, el
mensaje 22, ó, posiblemente, una versión traducida o reformada del
mismo, se envía a la pasarela inalámbrica 16. La infraestructura
inalámbrica 18 incluye una serie de conexiones a la red inalámbrica
20. Estas conexiones pueden ser conexiones de Red Digital de
Servicios Integrados (ISDN -"Integrated Services Digital
Network"), de Retardo de Trama ("Frame Relay") o de T1 que
utilicen el protocolo de TCP/IP usado en toda la Internet. Tal y
como se emplea aquí, la expresión "red inalámbrica" se pretende
que incluya tres diferentes tipos de redes, las que consisten en
(1) redes inalámbricas enfocadas a los datos, (2) redes inalámbricas
enfocadas a la voz y redes de modo dual que pueden proporcionar
soporte a las comunicaciones tanto de voz como de datos a través de
las mismas estaciones de base físicas. Las redes de modo dual
combinadas incluyen (1) redes de Acceso Múltiple por División en
Código (CDMA -"Code Division Multiple Access"), (2) las redes
Móviles Especiales de Grupo ("Group Special Mobile") o el
Sistema Global para Comunicaciones Móviles (GSM -"Global System
for Mobile communications") y las redes de Servicio General de
Radio en Paquetes (GPRS -"General Packet Radio Service"), así
como (3) redes futuras de tercera generación (3G) como las de
Velocidades de Datos mejoradas para Evolución Global (EDGE
-"Enhanced Data-rates for Global Evolution") y
los Sistemas de Telecomunicaciones Móviles Universales (UMTS
-"Universal Mobile Telecommunications Systems"). Ejemplos de
redes enfocadas a los datos más antiguas incluyen redes de Sistemas
de Comunicación Personal (PCS -"Personal Communication
Systems") como los sistemas GSM y de TDMA.
Tal y como se ha representado en la Figura 2, el
dispositivo de comunicación móvil 100 incluye una antena de RF
adecuada 102 para comunicación inalámbrica hacia/desde la red
inalámbrica 20. Se han proporcionado circuitos de RF convencionales
104 de desmodulación/modulación y de descodificación/codificación.
Como apreciarán los expertos de la técnica, tales circuitos pueden
comportar, posiblemente, muchos procesadores de señal digitales
(DSPs -"Digital Signal Processors"), microprocesadores,
filtros, circuitos analógicos y digitales, y similares. Sin
embargo, puesto que dichos circuitos son bien conocidos en la
técnica, no se describen adicionalmente.
El dispositivo de comunicación móvil 100
incluirá también, típicamente, una CPU de control principal 106 que
funciona bajo el control de un programa almacenado en una memoria
108 de programa (y que tiene acceso a una memoria 110 de datos). La
CPU 106 se comunica también con un teclado 112, un dispositivo de
presentación visual 114 (por ejemplo, un LCD [dispositivo de
presentación visual de cristal líquido
-"liquid-crystal display"]) y un transductor
de audio o altavoz 116 convencionales. Una porción de la memoria de
datos, 110a, se encuentra disponible para almacenar una o más
palabras de paso de uso coaccionado (DPW -"duress password").
Un código ejecutable de programa informático adecuado se encuentra
almacenado en ciertas porciones de la memoria 108 de programa con
el fin de constituir la lógica de comprobación de palabra de paso y
la lógica de comprobación de palabra de paso de uso coaccionado que
se describen más adelante.
La CPU de control 106 estará típicamente
sometida a un programa de control principal tal y como se ilustra
en la Figura 3. Aquí, al encenderse o conectarse según la referencia
300, si se ha recurrido a la protección por palabra de paso, se
restablece el indicador de acceso 1A según la referencia 301, con el
fin de bloquear el acceso a datos almacenados y al funcionamiento
normal (y, posiblemente, también al concluir otras tareas
rutinarias de mantenimiento doméstico convencionales), el control
pasará a una subrutina lógica 302 de comprobación de palabra de
paso. Al salir de la lógica 302 de comprobación de palabra de paso,
se toma una decisión según la referencia 304 con respecto a si se
permite el acceso. Si no se permite, se introduce un bucle de espera
para la introducción de la palabra de paso a través de la
referencia 306. Por otra parte, si se ha introducido una palabra de
paso adecuada y se permite el acceso, entonces se da entrada a las
funciones normales según la referencia 308 (incluyendo el acceso a
datos almacenados). Entre otras cosas, estas operaciones normales
incluirán, en la realización proporcionada a modo de ejemplo, una
opción para establecer hasta N_{max} palabras de paso de uso
coaccionado (y N_{max} podría incluso variarse de un dispositivo
al siguiente, de tal ma-
nera que sería menos probable que un asaltante supiese cuántas palabras de paso de uso coaccionado pueden existir).
nera que sería menos probable que un asaltante supiese cuántas palabras de paso de uso coaccionado pueden existir).
En una realización preferida, la(s)
palabra(s) de paso es (son) almacenada(s) en el
dispositivo 100 únicamente como versión (versiones)
criptográficamente alterada(s) de la(s)
palabra(s) de paso real(es). Cuando se introduce una
palabra de paso, ésta es entonces alterada de forma similar y
comparada con la palabra de paso alterada que se encuentra
almacenada. En las realizaciones proporcionadas a modo de ejemplo
que se describen más adelante, se hace uso de indicadores que
pueden ser "establecidos" y "restablecidos" para denotar
información de estado. Se comprenderá que la presencia o ausencia
de una palabra de paso alterada aceptable en un campo de memoria de
datos predeterminado, puede constituir tal valor de indicador
establecido o restablecido.
La lógica opcional de ajuste de palabra de paso
de uso coaccionado se ilustra en la Figura 4 con el uso de
cualquier procedimiento de opciones de menú seleccionadas
manualmente que se desee. Se da al usuario la opción de borrar las
palabras de paso de uso coaccionado ya existentes, según la
referencia 402. Si se escoge esta opción, se permite entonces
también al usuario escoger una opción adicional, según la referencia
404, de borrar todas las palabras de paso de uso coaccionado
previamente almacenadas. En caso de que se escoja esta opción,
entonces todas dichas palabras de paso de uso coaccionado existentes
son borradas según la referencia 406. Si no se escoge en la
referencia 404 la opción de borrar todas las palabras de paso de uso
coaccionado, se permite entonces al usuario seleccionar una palabra
de paso de uso coaccionado concreta para borrarla según la etapa
408, y esa palabra de paso es entonces borrada de acuerdo con la
referencia 410. A continuación, se da al usuario otra opción, según
la referencia 412, para borrar, posiblemente, aún otra palabra de
paso de uso coaccionado previamente almacenada.
Tras la finalización de cualquier procedimiento
de borrado que se desee, la lógica hace comprobaciones, según la
referencia 414, para verificar si el número de palabras de uso
coaccionado almacenadas iguala ya el número máximo N_{max}. Si es
así, entonces se proporciona un mensaje de presentación visual
adecuado para el usuario, según la referencia 416, y se sale de la
subrutina conforme a la referencia 418. Sin embargo, si existe aún
más espacio asignado en memoria para aceptar palabras de paso de uso
coaccionado, entonces se da al usuario la opción de hacerlo así de
acuerdo con la referencia 420. En caso de que se seleccione esa
opción, se introduce entonces manualmente una nueva palabra de paso
de uso coaccionado seleccionada (posiblemente dos veces para su
confirmación), según la referencia 422, antes de que el control se
devuelva nuevamente a la comprobación, según la referencia 414, de
la posible introducción de aún otra palabra de paso de uso
coaccionado. De esta manera, en esta realización proporcionada a
modo de ejemplo, el usuario puede establecer manualmente hasta
N_{max} palabras de paso de uso coaccionado (por supuesto,
N_{max} puede ajustarse en uno cuando el dispositivo de
comunicación móvil se fabrica y distribuye al usuario).
En esta realización proporcionada a modo de
ejemplo, se presenta, en primer lugar, al usuario una opción de
borrar palabras de paso existentes y, a continuación, se le presenta
una opción de añadir palabras de paso de uso coaccionado. Por
supuesto, cada una de estas opciones puede ser presentada
simultáneamente al usuario en un único menú a partir del cual puede
seleccionarse directamente cualquier opción que se desee (es decir,
sin pasar por múltiples selecciones opcionales secuenciales).
Como se muestra en la Figura 5, la lógica de
comprobación de palabra de paso se introduce según la referencia
500, y, de acuerdo con la referencia 502, se hace una prueba para
determinar si una palabra de paso introducida es una palabra de
paso normal (NPW - "normal password"). Si no lo es, se realiza
una prueba adicional según la referencia 504 con el fin de
verificar si la palabra de paso introducida es igual a cualquiera de
las N_{max} palabras de paso de uso coaccionado aceptables. Si no
lo es, entonces el acceso a los datos almacenados y a las
operaciones normales continúa siendo bloqueado conforme a la
referencia 506, y se sale de la subrutina según la referencia
508.
Si se encuentra que está presente una palabra de
paso de uso coaccionado aceptable en la referencia 504, se envía
entonces un mensaje de coacción, según la referencia 510, a un
destinatario de correo electrónico predeterminado (es decir,
anteriormente especificado) con el fin de alertar a ese destinatario
de que una cuenta/propietario/dispositivo concreto está siendo
sometido a coacción. Como se aprecia en la Figura 5, este mensaje de
coacción se envía, preferiblemente, sin ningún registro de
operaciones de un mensaje normal, a fin de no proporcionar ninguna
indicación accesible por el usuario de que el mensaje se ha enviado.
Esto es debido a que al asaltante podría, en caso contrario,
descubrir que el dispositivo se ha ajustado en el modo de uso bajo
coacción. Sin embargo, en la realización que se proporciona a modo
de ejemplo, se ajusta, conforme a la referencia 512, un indicador
especial 1B de acceso permitido, que puede ser utilizado
internamente (es decir, sin acceso alguno por parte del usuario)
para indicar que el dispositivo se encuentra en un modo de uso bajo
coacción.
Si bien pueden existir muchos usos internos del
indicador 1B de modo coaccionado, en la Figura 5 se ha representado
un uso que tiene lugar en la realización proporcionada a modo de
ejemplo, en el caso de que la prueba de la referencia 502 determine
que se ha introducido una palabra de paso normal. Si es así,
entonces se realiza una prueba conforme a la referencia 514 para
averiguar si se ha establecido el indicador 1B de modo coaccionado.
En caso afirmativo, se realiza entonces una prueba, según la
referencia 514, para comprobar si se ha establecido el indicador 1B
de modo de uso coaccionado. Si es así, se envía entonces un mensaje
final de coacción conforme a la referencia 516. Por otra parte,
como también se ilustra en la lógica de la Figura 5, cuando se ha
introducido una palabra de paso normal, entonces, se haya
establecido o no el indicador 1B de modo de uso coaccionado, se
establece conforme a la referencia 518 el indicador 1A de acceso
permitido (es decir, el indicador de uso normal). Por supuesto, el
indicador 1B de uso coaccionado es restablecido cuando se envía el
mensaje de final de coacción según la referencia 516.
El indicador 1B de modo de uso coaccionado se
emplea también para permitir o inhabilitar el acceso a las opciones
de configuración de palabra de paso de uso coaccionado, por ejemplo,
a la opción de ajusta de palabra de paso de uso coaccionado. Si el
indicador 1B de modo de uso coaccionado se encuentra establecido, se
inhabilita entonces el acceso a las opciones de configuración de
palabra de paso de uso coaccionado. Esto impide que el asaltante
determine el número de palabras de paso de uso coaccionado ajustadas
o la manera como se han definido las palabras de paso de uso
coaccionado. Si no se ha establecido el indicador 1B de modo de uso
coaccionado, entonces se permite el acceso a las opciones de
configuración de palabra de paso de uso coaccionado.
En algunas implementaciones, el indicador 1B de
modo de uso coaccionado puede no estar presente. Si se introduce de
acuerdo con la referencia 504 una palabra de paso de uso coaccionado
aceptable, entonces se envía un mensaje de coacción conforme a la
referencia 510, sin establecer el indicador 1B de modo de uso
coaccionado de acuerdo con la referencia 512. Puesto que el
indicador 1B de modo de uso coaccionado no está siendo utilizado, la
prueba de acuerdo con la referencia 514 no se lleva a cabo y no se
envía el mensaje de final de coacción según la referencia 516.
En la Figura 7 se ilustra un ejemplo de mensaje
de coacción. El campo 700 de destinatario puede ser preajustado por
el usuario o por la organización del usuario (por ejemplo, como
parte de unas reglas de criterio o Política de IT definidas por la
organización y descargadas desde un servidor o introducidas de otro
manera en el dispositivo 100 durante el ajuste y expedición del
dispositivo de comunicación móvil 100 por parte de una organización
a sus empleados). El destinatario ha de ser, por supuesto, un
individuo o una organización que está destinada a supervisar los
mensajes de correo electrónico entrantes en busca de mensajes de
coacción -y lista para adoptar la acción adecuada en el caso de que
se reciba un mensaje. El mensaje de coacción puede también incluir
un PIN (número de identificación personal -"personal
identification number") 702, una identificación 704 del
propietario, la hora a la que se ha enviado el mensaje de coacción,
706, el indicador 1B de uso coaccionado establecido (al objeto de
indicar que es éste un mensaje de coacción y no un mensaje de final
de coacción) y cualquier otra información que pudiera desearse por
parte de un usuario particular u organización del usuario. Un
mensaje de final de coacción puede tener un formato y un contenido
similares, a excepción de que incluirá un valor restablecido del
indicador 1B de uso coaccionado, en lugar del valor establecido, al
objeto de indicar el final del periodo previo de coacción.
La Figura 6 proporciona unos pocos ejemplos de
formas adecuadas de definir palabras de paso de uso coaccionado. El
Ejemplo 1, el más simple, se sirve de una única DPW que se introduce
manualmente por el usuario a voluntad. Por ejemplo, si la palabra
de paso normal es "Mike", la palabra de paso de uso coaccionado
podría ser cualquier cadena de caracteres totalmente carente de
relación, tal como "water".
El segundo ejemplo de la Figura 6 ilustra una
simple pluralidad, manualmente introducida, de palabras de paso de
uso coaccionado en la que el usuario puede introducir cualesquiera
cadenas arbitrarias que desee como palabras de paso de uso
coaccionado (por ejemplo, "water" y "fire").
El tercer ejemplo representado en la Figura 6
define una palabra de paso de uso coaccionado como la palabra de
paso normal con dígitos o guarismos añadidos como prefijo y/o como
sufijo. Esta definición de una palabra de paso de uso coaccionado
puede determinarse automáticamente de forma algorítmica por medio de
lógica apropiada o, alternativamente, puede implicar una
introducción manual por parte del usuario de los prefijos y/o
sufijos concretos que se deseen.
El cuarto ejemplo de la Figura 6 define
simplemente una palabra de paso de uso coaccionado como una palabra
de paso normal con cualquier carácter adicional (es decir, de
hecho, una "símbolo comodín") como sufijo o como prefijo (o
tanto como prefijo como sufijo).
El quinto ejemplo de la Figura 6 define la
palabra de paso de uso coaccionado como una permutación de los n
primeros y últimos guarismos de la palabra de paso normal. Por
ejemplo, si la palabra de paso normal es "password" y n es
igual a 2, entonces la palabra de paso de uso coaccionado podrá ser
"APSSWODR". Ha de comprenderse, a lo largo de esta
descripción, que el valor de un "guarismo" puede tener
cualquier valor utilizable alfabético, numérico, simbólico o de
otro lugar, que sea aceptable.
El sexto ejemplo de la Figura 6 define la
palabra de paso de uso coaccionado como la permutación de orden
inverso de los guarismos de la palabra de paso normal. Otra
permutación, proporcionada a modo de ejemplo, de la palabra de paso
normal para definir la palabra de paso de uso coaccionado se ilustra
como Ejemplo 7 en la Figura 6, en la que los guarismos de la
palabra de paso normal han sido rotados n veces (n = 2 en el
ejemplo que se muestra en la Figura 6).
En una realización proporcionada a modo de
ejemplo, según se aplica al dispositivo de comunicaciones
inalámbrico 100, puede existir una opción (bajo una pantalla de
opciones de una lista de aplicación) para establecer una palabra de
paso de uso coaccionado. El usuario puede disponer de tantas
palabras de paso de uso coaccionado como indique N_{max}. Para
introducir una nueva palabra de paso de uso coaccionado, el usuario
la introduce manualmente (y puede pedírsele, a continuación, que la
confirme). Puede existir también una opción de borrar TODAS
("ALL") las palabras de paso de uso coaccionado. Esto puede
permitir al usuario comenzar de nuevo en caso de que se le hayan
olvidado algunas palabras de paso.
Una razón para que un usuario pueda desear más
de una palabra de paso de uso coaccionado es que trate de impedir
que un asaltante instruido, en lugar de pedir sólo la palabra de
paso normal, pida la palabra de paso normal y la palabra de paso de
uso coaccionado. Si tan sólo existe una palabra de paso de uso
coaccionado, entonces el asaltante tiene el 50% de probabilidades
de adivinar cuál es la palabra de paso normal. Como no hay ningún
límite teórico para el número de palabras de paso de uso coaccionado
que un usuario puede tener, el asaltante no sabe cuántas ha de
pedir. En el caso de que el asaltante pida la palabra de paso normal
y la palabra de paso de uso coaccionado, el usuario puede tener dos
palabras de paso de uso coaccionado que pueden proporcionarse al
asaltante y, por tanto, no revelar la palabra de paso real.
En algunas implementaciones, puede ser mejor
ceder una palabra de paso de uso coaccionado con la que comenzar. N
palabras de paso de uso coaccionado ayudan a detener a un asaltante
instruido pero pueden plantearse problemas a la hora de almacenar
de forma segura un gran número de palabras de paso.
Otro modo de definir una palabra de paso de uso
coaccionado es aceptar únicamente combinaciones de la palabra de
paso normal con alguna otra cadena. Por ejemplo, si una palabra de
paso normal es "mike", entonces las palabras de paso de uso
coaccionado pueden ser "mike" seguida por algunos guarismos.
Así, "mike1", "mike2", "mike32", "mike47854",
etc. se aceptarían, todas ellas, como palabras de paso de uso
coaccionado. Estos guarismos extra (que no se limitan, sin embargo,
a guarismos pero resultan útiles como ilustración) podrían ser
simplemente un sufijo, un prefijo o ambos.
Como otra variante, una palabra de paso de uso
coaccionado puede establecerse de modo que sea igual a alguna
cadena, y entonces aceptar, por parte del dispositivo, esa cadena o
variantes de esa cadena como palabras de paso de uso coaccionado.
Así pues, si una palabra de paso de uso coaccionado es "neil",
el dispositivo aceptará como palabra de paso de uso coaccionado
"neil", "neill", "neill23", etc.
Puede también utilizarse una permutación de la
palabra de paso normal como palabra de paso de uso coaccionado.
Algunos ejemplos son:
a. Permutar los n primeros caracteres y/o los n
últimos caracteres (y así password \Rightarrow apsswodr si se
permutan los dos primeros y los dos últimos caracteres). Ha de
tenerse cuidado con palabras de paso como "hhelpp".
b. Teclear la palabra de paso al revés (y así
help \Rightarrow pleh). Aquí debe tenerse cuidado con los
palíndromos.
c. Hacer rotar los caracteres un cierto número
de veces (y así, si se hacen rotar dos veces, entonces password
\Rightarrow rdpasswo). Aquí, debe tenerse cuidado con palabras de
paso que sean del mismo valor de guarismo en su totalidad.
d. Pueden ser también aceptables otros tipos de
permutaciones.
Éstos son sólo ejemplos que se han tomado en
consideración. Es importante, sin embargo, que la palabra de paso
de uso coaccionado sea tan "fuerte" como la palabra de paso del
dispositivo. En caso contrario, el asaltante podría sencillamente
adivinar la palabra de paso de uso coaccionado y tener acceso al
dispositivo. Puede haberse enviado una notificación de coacción,
pero el asaltante aún tendrá acceso a la información contenida en el
dispositivo.
Una vez que se ha establecido la palabra de paso
de uso coaccionado, puede ser utilizada. Si alguien introduce una
de las palabras de paso de uso coaccionado en la pantalla de
bloqueo, el dispositivo enviará entonces de forma silenciosa un
correo electrónico a una cuenta de correo electrónico especificada,
alertando a quienesquiera supervisores que estén a cargo de que el
dispositivo se encuentra bajo coacción. Este correo electrónico que
se enviará no aparecerá en la lista de mensajes (en caso contrario,
el asaltante puede saber que el dispositivo se encuentra en el modo
de uso coaccionado).
El correo electrónico contendrá información de
identificación referente al dispositivo: el PIN, información del
propietario si se dispone de ella, la hora en ese momento (ya sea en
hora local o convertida en GMT), y cualquier otra información que
se necesite. El formato del correo electrónico estará, bien
codificado de forma permanente en el dispositivo o bien establecido
por la Política de IT. La dirección de correo electrónico a la que
se ha de enviar puede especificarse también por la Política de
IT.
Siempre que se introduzca la palabra de paso de
uso coaccionado en una pantalla de introducción de palabra de paso,
se enviará este correo electrónico. También, la primera vez que se
introduzca la palabra de paso normal después de que el dispositivo
haya estado en el modo de uso coaccionado, se enviará un correo
electrónico de notificación (para indicar que el modo de uso
coaccionado se ha terminado).
Si bien la invención se ha descrito en relación
con lo que se considera en el presente que son las realizaciones
más prácticas y preferidas, que se proporcionan a modo de ejemplo,
ha de comprenderse que la invención no está limitada a las
realizaciones descritas, sino que, antes bien, se pretende que cubra
todas las variaciones, modificaciones y disposiciones equivalentes
incluidas dentro del ámbito de las reivindicaciones que se
acompañan.
Claims (31)
1. Un dispositivo de comunicación inalámbrico
(100), de tal modo que dicho dispositivo está dispuesto para
almacenar en él datos protegidos por palabra de paso y lógica (502,
504) de comprobación de palabra de paso normal y de uso
coaccionado, dispuesta para evitar el acceso por parte del usuario a
al menos algunos de dichos datos almacenados (512), estando dicho
dispositivo caracterizado adicionalmente porque está
dispuesto para hacer que se envíe automáticamente (510) un mensaje
de coacción a un destinatario predeterminado si se introduce una
palabra de paso de uso coaccionado en lugar de una palabra de paso
normal.
2. Un dispositivo de comunicación inalámbrico de
acuerdo con la reivindicación 1, en el cual dicha lógica de
comprobación de palabra de paso de uso coaccionado está configurada
para hacer que dicho mensaje de coacción se envíe sin mantener
ninguna indicación de dicho envío(510) accesible para el
usuario.
3. Un dispositivo de comunicación inalámbrico de
acuerdo con la reivindicación 1 ó la reivindicación 2, en el cual
dicha lógica de comprobación de palabra de paso está configurada
para hacer que se envíe (516) un mensaje de final de coacción si se
introduce una palabra de paso normal una vez que se ha introducido
una palabra de paso de uso coaccionado.
4. Un dispositivo de comunicación inalámbrico de
acuerdo con cualquiera de las reivindicaciones 1, 2 ó 3, que
comprende adicionalmente:
una entrada (400) de lógica de palabra de paso
de uso coaccionado, que permite la introducción por parte del
usuario de al menos una palabra de paso de uso coaccionado en un
dispositivo de almacenamiento de palabras de paso de uso
coaccionado.
5. Un dispositivo de comunicación inalámbrico de
acuerdo con la reivindicación 4, en el cual dicha lógica de entrada
de palabra de paso de uso coaccionado está configurada para permitir
la introducción por parte del usuario de una pluralidad de palabras
de paso de uso coaccionado diferentes en dicho dispositivo de
almacenamiento (414-422) de palabras de paso de uso
coaccionado.
6. Un dispositivo de comunicación inalámbrico de
acuerdo con cualquiera de las reivindicaciones 1 a 5, en el cual
dicha lógica de comprobación de palabra de paso de uso coaccionado
está configurada para comparar una palabra de paso introducida con
una pluralidad de palabras de paso de uso coaccionado previamente
almacenadas, a fin de determinar si se ha introducido (504) una
cualquiera de dicha pluralidad.
7. Un dispositivo de comunicación inalámbrico de
acuerdo con cualquiera de las reivindicaciones 1 a 5, en el cual
dicha lógica de comprobación de palabra de paso de uso coaccionado
está configurada para determinar si una palabra de paso introducida
constituye una versión alterada predeterminada de dicha palabra de
paso normal, a fin de determinar si se ha introducido una palabra
de paso de uso coaccionado.
8. Un dispositivo de comunicación inalámbrico de
acuerdo con la reivindicación 7, en el cual dicha versión alterada
predeterminada de dicha palabra de paso normal comprende una
permutación del lugar de los valores en dicha palabra de paso
normal.
9. Un dispositivo de comunicación inalámbrico de
acuerdo con la reivindicación 7, en el cual dicha versión alterada
predeterminada de dicha palabra de paso normal comprende dicha
palabra de paso normal con al menos un valor en un lugar adicional,
añadido a la misma como prefijo y/o como sufijo.
10. Un dispositivo de comunicación inalámbrico
de acuerdo con la reivindicación 9, en el cual dicho(s)
valor(es) en lugar(es) adicional(es) es (son)
un(os) valor(es) predeterminado(s).
11. Un dispositivo de comunicación inalámbrico
de acuerdo con la reivindicación 10, en el cual dicho(s)
valor(es) predeterminado(s) ha(n) sido
previamente almacenado(s) por un usuario en dicho dispositivo
de almacenamiento de palabras de paso de uso coaccionado.
12. Un dispositivo de comunicación inalámbrico
de acuerdo con la reivindicación 4, en el cual dicha lógica de
comprobación de palabra de paso de uso coaccionado está configurada
para determinar si una palabra de paso introducida constituye una
versión alterada predeterminada de una palabra de paso de uso
coaccionado previamente introducida por un usuario en el
dispositivo de almacenamiento de palabras de paso de uso
coaccionado.
13. Un dispositivo de comunicación inalámbrico
de acuerdo con la reivindicación 12, en el cual dicha versión
alterada predeterminada de una palabra de paso de uso coaccionado
previamente introducida, comprende la palabra de paso de uso
coaccionado previamente introducida, con al menos un valor en un
lugar adicional, añadido como prefijo y/o como sufijo a la
misma.
14. Un dispositivo de comunicación inalámbrico
de acuerdo con la reivindicación 13, en el cual dicho(s)
valor(es) en lugar(es) adicional(es) es (son)
un(os) valor(es) predeterminado(s).
15. Un dispositivo de comunicación inalámbrico
de acuerdo con la reivindicación 14, en el cual dicho(s)
valor(es) predeterminado(s) ha(n) sido
previamente almacenado(s) por un usuario en dicho dispositivo
de almacenamiento de palabras de paso de uso coaccionado.
16. Un método para proporcionar protección
adicional por palabra de paso en un dispositivo de comunicación
inalámbrico que tiene almacenados en él datos protegidos por palabra
de paso, así como lógica (502, 504) de comprobación de palabra de
paso normal y de uso coaccionado, de tal modo que dicho método
comprende implementar dicha lógica de comprobación de palabra de
paso con el fin de impedir el acceso por parte del usuario a dichos
datos almacenados (512), y estando dicho método caracterizado
por hacer, adicionalmente, que se envíe de forma automática (510) a
un destinatario predeterminado un mensaje de coacción si se
introduce una palabra de paso de uso coaccionado en lugar de una
palabra de paso normal.
17. Un método de acuerdo con la reivindicación
16, en el cual dicho mensaje de coacción se envía sin mantener
ninguna indicación de dicho envío accesible para el usuario.
18. Un método de acuerdo con la reivindicación
16 ó la reivindicación 17, en el cual se envía automáticamente un
mensaje de fin de coacción si se introduce una palabra de paso
normal después de haber introducido una palabra de paso de uso
coaccionado.
19. Un método de acuerdo con las
reivindicaciones 16, 17 ó 18, que comprende adicionalmente:
permitir la introducción, por parte del usuario,
de al menos una palabra de paso de uso coaccionado en un
dispositivo de almacenamiento de palabras de paso de uso
coaccionado.
20. Un método de acuerdo con la reivindicación
19, en el cual dicha etapa de permisión permite la introducción,
por parte del usuario, de una pluralidad de palabras de paso de uso
coaccionado diferentes en dicho dispositivo de almacenamiento de
palabras de paso de uso coaccionado.
21. Un método de acuerdo con cualquiera de las
reivindicaciones 16 a 20, en el cual una palabra de paso introducida
se compara con una pluralidad de palabras de paso de uso
coaccionado previamente almacenadas, con el fin de determinar si se
ha introducido una cualquiera de dicha pluralidad.
22. Un método de acuerdo con cualquiera de las
reivindicaciones 16 a 21, en el cual una palabra de paso introducida
que sea una versión alterada predeterminada de dicha palabra de
paso normal, constituye una palabra de paso de uso coaccionado.
23. Un método de acuerdo con la reivindicación
22, en el cual dicha versión alterada predeterminada de dicha
palabra de paso normal comprende una permutación de dígitos o
guarismos de dicha palabra de paso normal.
24. Un método de acuerdo con la reivindicación
22, en el cual dicha versión alterada predeterminada de dicha
palabra de paso normal comprende la palabra de paso normal con al
menos un valor en un lugar adicional, añadido como prefijo y/o como
sufijo a la misma.
25. Un método de acuerdo con la reivindicación
24, en el cual dicho(s) valor(es) en lugar(es)
adicional(es) es (son) un(os) valor(es)
predeterminado(s).
26. Un método de acuerdo con la reivindicación
25, en el cual dicho(s) valor(es)
predeterminado(s) ha(n) sido previamente
almacenado(s) por un usuario en dicho dispositivo de
almacenamiento de palabras de paso de uso coaccionado.
27. Un método de acuerdo con la reivindicación
19, en el cual una palabra de paso introducida que constituya una
versión alterada predeterminada de una palabra de paso de uso
coaccionado previamente introducida, constituye una palabra de paso
de uso coaccionado.
28. Un método de acuerdo con la reivindicación
27, en el cual dicha versión alterada predeterminada de una palabra
de paso de uso coaccionado previamente introducida, comprende la
palabra de paso de uso coaccionado previamente introducida, con al
menos un valor en un lugar adicional, añadido como prefijo y/o como
sufijo a la misma.
29. Un método de acuerdo con la reivindicación
28, en el cual dicho(s) valor(es) en lugar(es)
adicional(es) es (son) un(os) valor(es)
predeterminado(s).
30. Un método de acuerdo con la reivindicación
29, en el cual dicho(s) valor(es)
predeterminado(s) ha(n) sido previamente
almacenado(s) por un usuario en dicho dispositivo de
almacenamiento de palabras de paso de uso coaccionado.
31. Un medio de almacenamiento de programa
informático, que comprende instrucciones de programa informático
susceptibles de llevarse a cabo o ejecutables para proporcionar
protección adicional por palabra de paso en un dispositivo de
comunicación inalámbrico que incluye lógica de comprobación de
palabra de paso normal y de uso coaccionado, de tal modo que las
introducciones de programa están configuradas para llevar a cabo las
etapas de implementar dicha lógica de comprobación de palabra de
paso con el fin de evitar el acceso, por parte de un usuario, a
dichos datos almacenados, y caracterizado porque las
instrucciones de programa informático están configuradas
adicionalmente para hacer que se envíe automáticamente un mensaje de
coacción a un destinatario predeterminado si se ha introducido una
palabra de paso de uso coaccionado en lugar de una palabra de paso
de uso normal.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP04252554A EP1592194B1 (en) | 2004-04-30 | 2004-04-30 | Wireless communication device with duress password protection and related method |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2301943T3 true ES2301943T3 (es) | 2008-07-01 |
Family
ID=34930279
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES04252554T Expired - Lifetime ES2301943T3 (es) | 2004-04-30 | 2004-04-30 | Dispositivo de comunicacion inalambrico con proteccion por palabra de paso (password) de uso coaccionado y metodo relacionado. |
Country Status (8)
Country | Link |
---|---|
EP (1) | EP1592194B1 (es) |
CN (1) | CN100485573C (es) |
AT (1) | ATE387057T1 (es) |
CA (1) | CA2506013C (es) |
DE (1) | DE602004011901T2 (es) |
ES (1) | ES2301943T3 (es) |
HK (1) | HK1082619A1 (es) |
SG (1) | SG116660A1 (es) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7948938B2 (en) | 2004-04-30 | 2011-05-24 | Research In Motion Limited | Wireless communication device with duress password protection and related method |
WO2005107133A1 (en) | 2004-05-05 | 2005-11-10 | Research In Motion Limited | System and method for sending secure messages |
WO2008010661A2 (en) * | 2006-07-18 | 2008-01-24 | Ktfreetel Co., Ltd. | Method for providing security services by using mobile terminal password and mobile terminal thereof |
EP2017759A1 (en) * | 2007-07-18 | 2009-01-21 | Research In Motion Limited | Security system based on input shortcuts for a computer device |
US8365282B2 (en) | 2007-07-18 | 2013-01-29 | Research In Motion Limited | Security system based on input shortcuts for a computer device |
EP2523138B1 (en) * | 2011-05-10 | 2018-10-31 | HTC Corporation | Unlocking method, computer readable storage medium and handheld electrical device |
US9047453B2 (en) | 2011-05-10 | 2015-06-02 | Htc Corporation | Unlocking method, computer readable storage medium for storing thereof and handheld electrical device applying thereof |
CN104009858A (zh) * | 2013-02-26 | 2014-08-27 | 成都勤智数码科技股份有限公司 | 基于安全管理的多级验证系统 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2388945B (en) * | 2000-10-27 | 2004-12-15 | Fulcit New Zealand Ltd | Method and apparatus for generating an alert message |
US6732278B2 (en) * | 2001-02-12 | 2004-05-04 | Baird, Iii Leemon C. | Apparatus and method for authenticating access to a network resource |
WO2002095589A1 (en) * | 2001-05-17 | 2002-11-28 | Identix Incorporated | Mobile identity verification |
US6693545B2 (en) * | 2002-01-31 | 2004-02-17 | International Business Machines Corporation | Personal alarm device transmitting telephone number for alarm confirmation and inquiry |
US7707108B2 (en) * | 2002-01-31 | 2010-04-27 | International Business Machines Corporation | Detection of unauthorized account transactions |
US6833785B2 (en) * | 2002-03-07 | 2004-12-21 | International Business Machines Corporation | Vehicle security system |
-
2004
- 2004-04-30 DE DE602004011901T patent/DE602004011901T2/de not_active Expired - Lifetime
- 2004-04-30 ES ES04252554T patent/ES2301943T3/es not_active Expired - Lifetime
- 2004-04-30 AT AT04252554T patent/ATE387057T1/de not_active IP Right Cessation
- 2004-04-30 EP EP04252554A patent/EP1592194B1/en not_active Expired - Lifetime
-
2005
- 2005-04-29 CA CA2506013A patent/CA2506013C/en active Active
- 2005-04-29 CN CN200510074194.0A patent/CN100485573C/zh active Active
- 2005-04-29 SG SG200502725A patent/SG116660A1/en unknown
-
2006
- 2006-04-03 HK HK06104100A patent/HK1082619A1/xx not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
HK1082619A1 (en) | 2006-06-09 |
CN100485573C (zh) | 2009-05-06 |
SG116660A1 (en) | 2005-11-28 |
CN1694035A (zh) | 2005-11-09 |
CA2506013C (en) | 2010-10-05 |
DE602004011901D1 (de) | 2008-04-03 |
CA2506013A1 (en) | 2005-10-30 |
DE602004011901T2 (de) | 2009-02-26 |
EP1592194B1 (en) | 2008-02-20 |
EP1592194A1 (en) | 2005-11-02 |
ATE387057T1 (de) | 2008-03-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8503974B2 (en) | Wireless communication device with password protection and related method | |
US20240104227A1 (en) | Secure credentials control method | |
ES2295348T3 (es) | Estacion movil procedimiento para acceder a un servicio en el modo de espera. | |
US6078908A (en) | Method for authorizing in data transmission systems | |
US7400906B2 (en) | Mobile communication terminal | |
US20100173607A1 (en) | Mobile communications device with security features | |
ES2393568T3 (es) | Dispositivo con procedimiento y producto de programa informático para controlar la posibilidad de utilización de un módulo de aplicación mediante un módulo de seguridad | |
CA2506013C (en) | Wireless communication device with duress password protection and related method | |
BRPI0710824A2 (pt) | sistema e método para fornecer acesso a informações em um dispositivo portátil | |
JP2006042087A (ja) | クライアント端末、アクセスポイント装置、及び無線接続システム | |
ES2383607T3 (es) | Sistema y método para la reinicialización remota de contraseña y de clave de cifrado | |
CA2877409A1 (en) | Security mode for mobile communications devices | |
ES2390507T3 (es) | Sistemas y métodos de seguridad coordinados para un dispositivo electrónico | |
JP4915203B2 (ja) | 携帯端末設定システム、携帯端末設定方法および携帯端末設定プログラム | |
JP2001358827A (ja) | 端末利用認証方式及び認証カード及び携帯端末 | |
KR100539905B1 (ko) | 이동통신 단말의 보안 메시지 서비스 방법과 그 시스템 | |
KR20070014859A (ko) | 전파식별을 이용한 이동통신 단말기의 자동 잠금 방법 및그를 이용한 이동통신 단말기 | |
CA2498601A1 (en) | Mobile communications device with security features | |
ES2314586T3 (es) | Dialogo activo de introduccion de nueva clave de acceso con indicacion visual compacta del cumplimiento de la politica de claves de acceso. | |
JP2008048082A (ja) | 携帯電話装置及びプログラム | |
CN106791130A (zh) | 一种终端盗后自毁处理方法和终端 | |
JP2008026929A (ja) | セキュリティシステム、情報処理装置、情報保護方法、プログラム | |
JP2008109232A (ja) | 送信装置 | |
ES2349626T3 (es) | Sistema de comunicación con confidencialidad mejorada. | |
JP2000078127A (ja) | 不正書き込み防止方法及びシステム、並びにそれを用いた無線通信装置及び個別情報書き込み装置 |