ES2319383T3 - Procedimiento de lucha contra el robo de dispositivos moviles, dispositivo e instalacion correspondientes. - Google Patents
Procedimiento de lucha contra el robo de dispositivos moviles, dispositivo e instalacion correspondientes. Download PDFInfo
- Publication number
- ES2319383T3 ES2319383T3 ES01271731T ES01271731T ES2319383T3 ES 2319383 T3 ES2319383 T3 ES 2319383T3 ES 01271731 T ES01271731 T ES 01271731T ES 01271731 T ES01271731 T ES 01271731T ES 2319383 T3 ES2319383 T3 ES 2319383T3
- Authority
- ES
- Spain
- Prior art keywords
- terminal
- component
- union
- proximity
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M1/00—Substation equipment, e.g. for use by subscribers
- H04M1/66—Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
- H04M1/667—Preventing unauthorised calls from a telephone set
- H04M1/67—Preventing unauthorised calls from a telephone set by electronic means
- H04M1/673—Preventing unauthorised calls from a telephone set by electronic means the user being required to key in a code
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/082—Access security using revocation of authorisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M1/00—Substation equipment, e.g. for use by subscribers
- H04M1/66—Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
- H04M1/667—Preventing unauthorised calls from a telephone set
- H04M1/67—Preventing unauthorised calls from a telephone set by electronic means
- H04M1/675—Preventing unauthorised calls from a telephone set by electronic means the user being required to insert a coded card, e.g. a smart card carrying an integrated circuit chip
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/126—Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/61—Time-dependent
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/63—Location-dependent; Proximity-dependent
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephone Function (AREA)
- Burglar Alarm Systems (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Lock And Its Accessories (AREA)
- Traffic Control Systems (AREA)
Abstract
Procedimiento para la lucha contra el robo y/o la utilización fraudulenta de un dispositivo (1) cuyo funcionamiento es susceptible de estar condicionado a un programa y que tiene una unión de dependencia y/o de proximidad con por lo menos un componente amovible, denominado componente en posición (6, 6''), caracterizado porque comprende las etapas siguientes: a) cargar, en dicho dispositivo (1), un programa de protección en el que está inscrito un código de activación (C a) personal para el usuario y que le es necesario para poder romper dicha unión de dependencia y/o de proximidad, b) proporcionar al usuario autorizado dicho código de activación (C a), y si dicho código de activación (Ca) no ha sido introducido en el dispositivo (1) previamente a la ruptura de dicha unión de dependencia y/o de proximidad: c) bloquear el funcionamiento del dispositivo (1) bajo el mando de dicho programa de protección.
Description
Procedimiento de lucha contra el robo de
dispositivos móviles, dispositivo e instalación
correspondientes.
La presente invención se refiere al campo de la
lucha contra el robo o la utilización fraudulenta de dispositivos
cuyo funcionamiento es susceptible de estar condicionado a un
programa, a los dispositivos correspondientes así como a una
instalación que permite la realización de este procedimiento.
Puede tratarse, en particular, de terminales de
comunicación, es decir, en el sentido dado en la presente memoria a
esta expresión, de cualquier estructura que permita una comunicación
(emisión/recepción) con un emisor-receptor externo,
ya se trate de la o de una función esencial de dicha estructura,
como en el caso de teléfonos móviles, de ordenadores portátiles,
etc, o de una función hecha posible por los medios susceptibles de
estar incluidos en el mismo, como en el caso de un vehículo
automóvil, de un buque, de un avión, etc.... Puede tratarse
asimismo de aparatos que no aseguran normalmente una función de
comunicación tales como las videocámaras, aparatos fotográficos,
etc.
Actualmente, el desarrollo de las nuevas
tecnologías se dirige hacia el "todo portátil", de lo que
resulta una multiplicación de los aparatos o dispositivos de
comunicación denominados "nómadas", es decir portátiles o
integrables en diversos entornos o, más simplemente, cuyo
funcionamiento no está ligado a un lugar preciso. Este desarrollo
de una nueva generación de aparatos portátiles, por tanto
relativamente pequeños y ligeros, se ha acompañado de un aumento de
los robos y/o de las utilizaciones fraudulentas a consecuencia de su
pérdida.
Se ha puesto por tanto un interés creciente en
el desarrollo de sistemas que permiten impedir la utilización de
los aparatos robados o perdidos, disuadiendo así a cualquier
potencial ladrón pasar al acto y animando la devolución de los
aparatos perdidos.
En materia de teléfonos móviles, una primera
aproximación ha consistido en aprovechar el hecho de que algunos
aparatos están "dedicados", es decir que comprenden una línea
de programación suplementaria tal que no pueden funcionar con otra
tarjeta SIM (según la nomenclatura inglesa "Subscriber Identity
Module") que la que ha sido proporcionada con el abono suscrito
con un operador. Es posible, en caso de robo o de pérdida del
aparato, informar de ello al operador para que bloquee el
abono.
Sin embargo, la interrupción del abono no es
automática sino que necesita la intervención del usuario dirigida
al operador.
Otro inconveniente de este procedimiento reside
en el hecho de que el ladrón puede obtener fácilmente los códigos
informáticos, que le permiten desenclavar el aparato y dar la
posibilidad a dicho aparato de funcionar con otra tarjeta SIM.
Además, este procedimiento no conviene para los
aparatos en los cuales la tarjeta SIM puede ser reemplazada por
otra tarjeta SIM. Sería preciso por tanto poder bloquear, no el
abono, sino los mismos aparatos.
Un procedimiento conocido utiliza, para los
teléfonos móviles, un sistema de códigos, denominados códigos PIN
(según la nomenclatura inglesa "Personal Identification
Number") y PUK (según la nomenclatura inglesa "Personal
Unlocking Key") que el usuario elige por sí mismo y que están
introducidos en la memoria del teléfono. El aparato requiere el o
los código(s) PIN para poder leer la tarjeta SIM y permitir
la utilización del aparato. Por consiguiente, a cada puesta en
tensión, el usuario debe introducir el o los código(s) PIN,
lo que limita los riesgos de utilización fraudulenta del aparato,
pero es extremadamente fastidioso. Además, si el teléfono es robado
mientras se encuentra en tensión, es suficiente que el ladrón no lo
apague para poder utilizarlo. Este procedimiento presenta, además,
el inconveniente de necesitar la introducción de uno o varios
códigos, cuyas funciones son a menudo mal comprendidas por los
usuarios, lo que desemboca en unos errores de manipulación que
provocan el bloqueo intempestivo el aparato. Además, los códigos PIN
utilizados son fácilmente descifrables, lo que reduce su
utilidad.
Dicho procedimiento de bloqueo utilizando
diferentes códigos PIN y el código IMSI (según la nomenclatura
inglesa "International Mobile Subscriber Identity") almacenado
en la tarjeta SIM se describe en el documento EP 0 607 767.
El documento US nº 6.141.563 describe un
terminal que tiene una unión de dependencia y/o de proximidad con
un componente amovible, en particular del tipo SIM, y en el que se
utilizan unas claves de terminal y de componente y se comunican a
un equipo externo.
La invención tiene por objetivo evitar los
inconvenientes de la técnica anterior y para ello, según un primer
aspecto, propone un procedimiento para la lucha contra el robo y/o
la utilización fraudulenta de un dispositivo cuyo funcionamiento es
susceptible de estar condicionado a un programa y que tiene una
unión de dependencia y/o de proximidad con por lo menos un
componente amovible, denominado "componente en posición",
caracterizado porque comprende las etapas siguientes:
a) cargar, en dicho dispositivo, un programa de
protección en el que está inscrito un código de activación personal
para el usuario, o cualquier otro procedimiento de autentificación
personal (como, por ejemplo, el reconocimiento de las huellas
digitales, del iris del ojo, de la signatura ADN, etc..) y que le es
necesario para poder romper dicha unión de dependencia y/o de
proximidad,
b) proporcionar al usuario autorizado dicho
código de activación y,
si dicho código de activación no ha sido
introducido en el dispositivo previamente a la ruptura de dicha
unión de dependencia y/o de proximidad:
c) bloquear el funcionamiento del dispositivo,
bajo el mando de dicho programa de protección.
En la presente descripción y en las
reivindicaciones, es preciso entender por:
- "componente amovible", cualquier elemento
tanto material (tal como una tarjeta con chip, un periférico
informático, u otro dispositivo cualquiera, etc) como inmaterial
(tal como un programa por ejemplo) con el cual el dispositivo tiene
una unión de dependencia y/o de proximidad,
- por "unión de dependencia", el hecho de
que el componente amovible es necesario por naturaleza para el
funcionamiento del dispositivo (tal como una tarjeta SIM para un
teléfono móvil o una película para un aparato fotográfico) o, más
generalmente, el hecho de que el componente amovible está
físicamente unido a dicho dispositivo, ya sea o no necesario para
su funcionamiento (tal como una impresora a una unidad central de
ordenador) quedando entendido que un mismo dispositivo puede tener
una unión de dependencia con varios componentes amovibles;
- por "unión de proximidad", el hecho de
que el componente amovible, sin ser necesario para el funcionamiento
del dispositivo, no puede ser alejado más allá de una distancia
predeterminada sin disparar una señal, entendiéndose, de forma
similar a la unión de dependencia, que un mismo dispositivo puede
tener una unión de proximidad con varios componentes amovibles
(unos medios que permiten crear dicha unión de proximidad existen,
por ejemplo, en el campo de los antirrobos para equipajes, estando
un elemento del antirobo dispuesto en el equipaje y el otro
elemento en el bolsillo del portador, disparando el alejamiento de
los dos elementos una alarma);
- por "clave", cualquier código
transmisible a distancia y propio o bien de dicho componente, tal
como el código IMSI de una tarjeta SIM, o bien del dispositivo, tal
como un código IMEI (según la nomenclatura inglesa "International
Mobil Equipment Identity").
Se habrá comprendido que la invención aprovecha
el hecho de que la primera acción cometida sobre un dispositivo
cuyo ladrón o usuario fraudulento puede ser identificado o
localizado a partir de la clave de componente del componente en
posición, como por ejemplo el código IMSI de la tarjeta SIM de un
teléfono móvil, es la extracción del componente en posición con
vistas a su sustitución por un componente equivalente. Asimismo,
tratándose del robo, por ejemplo, de un ordenador, la primera
acción del ladrón será desconectarlo de sus periféricos.
Controlando la licitud de esta extracción o de esta desconexión, el
procedimiento según la invención deja el robo sin interés y la
utilización fraudulenta imposible, y de forma muy simple puesto que
es suficiente que el usuario sea registrado por el gestor del
servicio de protección y cargue en su dispositivo el programa de
protección para tener la garantía de que el componente en posición
con el cual su dispositivo tiene una unión de dependencia no podrá
ser extraído o desconectado por quien no conozca el código de
activación, sin que resulte de ello el bloqueo de dicho
dispositivo.
Otro caso está basado en el hecho de que, una
vez el dispositivo robado, el ladrón huirá y por tanto se alejará
del emplazamiento de origen de dicho dispositivo donde se encuentra
el componente amovible con el cual el dispositivo tiene una unión
de proximidad. Aprovechando el sobrepasado de la distancia
predeterminada, el procedimiento según la invención deja el robo
sin interés y la utilización fraudulenta imposible, puesto que el
propietario del dispositivo tiene la garantía de que, en cuanto la
distancia entre dicho componente amovible y dicho dispositivo
robado es superior a la distancia predeterminada, sin entrada previa
del código de activación, se produce un bloqueo inmediato de dicho
dispositivo.
Se comprende que el código de activación sólo es
introducido, en el dispositivo, por el usuario autorizado si desea
reemplazar el componente en posición por un componente equivalente o
desconectar momentáneamente el componente en posición por una razón
o por otra, en el caso en el que el procedimiento se basa en la
ruptura de la unión de dependencia, o si desea alejar el
dispositivo de dicho componente amovible, más allá de la distancia
predeterminada, siendo dichas operaciones poco frecuentes; la
protección del dispositivo no implica por tanto ninguna
manipulación repetida y fastidiosa.
Según una forma de realización preferida de la
invención, el procedimiento comprende además una etapa que consiste
en:
d) disparar, bajo el efecto de la entrada del
código de activación en el dispositivo, una temporización que
ofrece el tiempo necesario para la ruptura y para el
restablecimiento de la unión de dependencia y/o de proximidad, y en
caso necesario,
e) bloquear el dispositivo, si la unión de
dependencia y/o de proximidad no ha sido restablecida antes del
final de dicho tiempo de temporización.
\global\parskip0.900000\baselineskip
Por "temporización" debe comprenderse
cualquier acción que prevé fijar una duración predeterminada.
Por "restablecimiento de la unión de
dependencia y/o de proximidad", debe entenderse en el caso de la
unión de dependencia, la sustitución de un componente equivalente
al componente en posición o la reconexión de dicho componte en
posición desconectado momentáneamente, y, en el caso de la unión de
proximidad, la aproximación del dispositivo y del componente
amovible a una distancia inferior a la distancia de alejamiento
predeterminada.
La etapa e) está prevista para evitar que el
usuario autorizado pueda dejar la protección desenclavada sin
restablecer la unión de dependencia y/o de proximidad, lo que
permitiría, en caso de robo del dispositivo en este estado, la
utilización de dicho dispositivo por un tercero.
En una forma de realización preferida, el
procedimiento según la invención comprende además una etapa que
consiste en:
f) bloquear el dispositivo en caso de entradas
sucesivas de un número predeterminado de códigos de activación
erróneos.
Pudiendo el bloqueo del terminal ser el
resultado de un error del usuario autorizado, el procedimiento según
la invención prevé ventajosamente la posibilidad de una etapa que
consiste en:
g) desbloquear dicho dispositivo por el
proveedor del código de activación.
En un modo de realización preferido aplicado al
caso en que el dispositivo es un terminal de comunicación, teniendo
dicho terminal y dicho componente en posición, cada uno, unas claves
que les son propias, denominadas respectivamente "clave de
terminal" y "clave de componente", el procedimiento
comprende además las etapas que consisten en:
h) registrar en un equipo externo, que comprende
una base de datos y un emisor-receptor, por lo menos
un dato que identifica al usuario autorizado de dicho terminal;
i) comunicar mediante el terminal a dicho
emisor-receptor del equipo externo la clave de
terminal y la clave de componente de dicho componente en posición
cuando tiene lugar la primera utilización del procedimiento;
j) registrar, en dicha base de datos, la clave
de terminal y la clave de componente de dicho componente en
posición, y,
en caso de sustitución del componente en
posición por un componente equivalente en las condiciones previstas
por el programa de protección,
k) comunicar mediante el terminal a dicho
emisor-receptor del equipo externo la clave de
terminal y de la clave de componente de dicho componente
equivalente, y
l) registrar en la base de datos del equipo
externo la clave de componente de dicho componente equivalente, y
esto, con fines de trazabilidad.
De forma concomitante al bloqueo del terminal y
cualquiera que sea la causa, en una etapa m), un mensaje de alerta
puede ser enviado, desde el terminal hacia el
emisor-receptor del equipo externo, o inversamente,
o recíprocamente, y eventualmente visualizado y/o puede ser
disparada una alarma.
Puede estar también prevista una etapa n) que
consiste en la localización de terminal y el envío por este último
de sus coordenadas geográficas al emisor-receptor
del equipo externo. A este fin, un GPS, por ejemplo, puede estar
incorporado al terminal. La etapa n) es ventajosamente utilizada
automáticamente, desde el bloqueo del terminal, y su interés es
evidente: la localización del teléfono, o más generalmente del
aparato nómada, localiza al mismo tiempo el ladrón.
La mayor parte del tiempo, están almacenados, en
el terminal que se desea proteger, unos datos cuya pérdida puede
ser extremadamente molesta (caso, por ejemplo, de un listín
telefónico) o que tienen un carácter confidencial.
En una forma de realización particular del
procedimiento según la invención, éste comprende, en caso de bloqueo
del terminal a consecuencia de la utilización de la etapa c), e) o
f) anterior, una etapa suplementaria que consiste en:
o) transferir la totalidad o parte de los datos
almacenados en dicho terminal hacia la base de dicho equipo externo
y/o,
p) destruir la totalidad o parte de los datos
almacenados en el terminal.
Así, en el caso de la etapa o), el usuario
autorizado podrá recuperar la totalidad o parte de sus datos desde
la base de datos que pertenece al equipo externo, base que los
almacenará y los restituirá al usuario autorizado, por telecarga o
por medio de cualquier soporte apropiado.
\global\parskip1.000000\baselineskip
La etapa p) podrá consistir en destruir o bien
únicamente los datos que han sido transferidos en el curso de la
etapa o) descrita más arriba, o bien únicamente unos datos que han
sido seleccionados previamente, por ejemplo cuando tiene lugar su
entrada en el terminal, o bien también todos los datos almacenados
en dicho terminal de comunicación. Un procedimiento de este tipo es
particularmente útil en el caso de los ordenadores portátiles para
permitir la destrucción de todos los ficheros personales o que el
usuario autorizado desea guardar secretos.
El programa necesario para la realización del
procedimiento según la invención y/o su eventual desbloqueo será,
preferentemente, telecargable sobre el terminal desde el equipo
externo. Si el terminal no es capaz ni de recibir dicha telecarga,
ni de ser cargado a partir de un soporte cualquiera (disquete,
CD-ROM, etc), deberá ser efectuada una necesaria
adaptación por el constructor. Según otra forma de realización, el
programa puede estar directamente implantado en el seno del
dispositivo sobre un medio físico como una tarjeta o un chip.
Según un segundo aspecto de la presente
invención, ésta se refiere a un conjunto formado, por una parte, por
un dispositivo cuyo funcionamiento es susceptible de estar
condicionado a un programa y, por otra parte, por lo menos por un
componente amovible, denominado "componente en posición", con
el cual dicho dispositivo tiene una unión de dependencia y/o de
proximidad, estando dicho dispositivo cargado con un programa de
protección en el que está inscrito un código de activación personal
para el usuario autorizado del dispositivo y que está adaptado:
\alpha) para permitir al usuario autorizado
romper momentáneamente la unión de dependencia y/o de proximidad
entre su terminal y dicho componente amovible,
\beta) para bloquear el terminal, si resulta
que el código de activación no ha sido introducido previamente a la
ruptura de la unión de dependencia y/o de proximidad.
\vskip1.000000\baselineskip
Ventajosamente, el dispositivo puede comprender
además:
\gamma) unos medios de disparo, bajo el efecto
de la entrada de su código de activación, de una temporización que
ofrece el tiempo necesario para la ruptura y para el
restablecimiento de la unión de dependencia y/o de proximidad,
y
\delta) unos medios de bloqueo que actúan
sobre el dispositivo si dicha unión de dependencia y/o de proximidad
no ha sido restablecida antes del final del tiempo de
temporización.
\vskip1.000000\baselineskip
Puede comprender además:
\varepsilon) unos medios de bloqueo que actúan
sobre el dispositivo en caso de entradas sucesivas de un número
predeterminado de códigos de activación erróneos.
Para la realización de las diferentes etapas
descritas más arriba a propósito del procedimiento aplicado al caso
de una pluralidad de dispositivos constituidos cada uno por un
terminal de comunicación que tienen una unión de dependencia y/o de
proximidad con por lo menos un componente amovible, denominado
"componente en posición", comprendiendo cada terminal y cada
componente amovible unas claves que les son propias, denominadas,
respectivamente, "clave de terminal" y "clave de
componente", la invención aporta una instalación constituida por
una pluralidad de dichos terminales y por un equipo externo que
comprende un emisor-receptor y una base de datos
adaptada para registrar, para cada terminal, por lo menos un dato
que identifica al usuario autorizado, y las informaciones de clave
de terminal y de clave de componente que le son comunicadas por
dicho terminal.
Evidentemente, si un terminal dado tiene una
unión de dependencia y/o de proximidad con varios componentes en
posición y si varios de estos componentes en posición han sido
reemplazados por unos componentes equivalentes en las condiciones
autorizadas por el programa de protección, el terminal puede
comunicar al equipo externo la clave de componente de cada uno de
los componentes equivalentes de sustitución.
La instalación puede comprender además:
\xi) unos medios de envío, en caso de bloqueo
de un terminal, de un mensaje de alerta del terminal interesado
hacia el emisor-receptor del equipo externo, o
inversamente, o recíprocamente, y eventualmente unos medios de
visualización de dicho mensaje y/o de disparo de una alarma, medios
de envío/visualización y/o disparo que son activados de forma
concomitante con dichos medios de bloqueo, y/o
\eta) unos medios de localización del terminal
y de envío, por este último, de sus coordenadas geográficas al
emisor-receptor del equipo externo.
\vskip1.000000\baselineskip
La instalación comprende, preferentemente,
además:
\theta) unos medios de desbloqueo de un
terminal bloqueado, medios que son susceptibles de ser utilizados
desde el equipo externo.
Aplicada a la protección de terminales en los
cuales están almacenados unos datos, la instalación comprende
ventajosamente:
\iota) unos medios de transferencia de la
totalidad o parte de los datos almacenados en el terminal interesado
hacia la base de datos de dicho emisor-receptor
externo en caso de bloqueo de un terminal, y/o
\kappa) unos medios de destrucción de la
totalidad o parte de los datos almacenados en dicho terminal en
caso de bloqueo de éste.
\vskip1.000000\baselineskip
La invención y sus ventajas se pondrán más
claramente de manifiesto a partir de la descripción detallada
siguiente haciendo referencia a los planos adjuntos, en los
que:
la figura 1 representa un diagrama de flujo que
ilustra un modo de realización del procedimiento según la
invención, aplicado a la protección de un teléfono móvil, y
la figura 2 es una representación esquemática de
una forma de realización de la instalación según la invención, de
aplicación más generalizada.
Haciendo referencia a la figura 1, se observan
las diferentes etapas de un modo de realización del procedimiento
según la invención, realización que necesita recurrir a un proveedor
de servicios, gestor de lo que ha sido denominado más arriba el
equipo externo.
La primera etapa, para un usuario que desea
recurrir a los servicios en cuestión, consiste en registrar en la
base de datos del equipo externo por lo menos un dato que permita
identificarlo, dato que puede consistir por ejemplo, en su nombre,
su dirección, su número de teléfono, etc.
Efectuado este registro, el usuario resulta para
el equipo externo un "usuario autorizado" y le es
proporcionado, por el gestor del sistema de protección, un código
de activación no modificable del programa de
desenclavamiento/temporización/enclavamiento de su teléfono tal
como el regido por un programa de protección, el cual es telecargado
en el teléfono desde el emisor-receptor del equipo
externo. El código puede ser proporcionado al usuario autorizado por
correo o cualquier otro medio confidencial. El código de activación
es también inscrito por el gestor del sistema de protección en el
programa telecargado sin ser accesible, desde este programa, a
cualquier usuario del teléfono.
En el curso de la fase siguiente, el teléfono
móvil comunica con el equipo externo
- su código IMEI o un código asociado a
cualquier dispositivo de identificación equivalente, y
- el código IMSI de la tarjeta SIM que lo
equipa.
La protección contra el robo según la invención
no modifica en nada la utilización normal del teléfono por el
usuario autorizado.
La misma sólo interviene en caso de cambio de la
tarjeta SIM.
Si el usuario autorizado del teléfono desea
reemplazar la tarjeta SIM en posición (secuencia 1), por ejemplo si
presta su teléfono móvil a un tercero que posea su propia tarjeta
SIM y que desea servirse del teléfono en su propio abono, el
usuario autorizado debe introducir previamente el código de
activación que le ha sido comunicado por el gestor del servicio de
protección.
El código introducido es comparado con el que ha
sido inscrito, por el gestor del servicio de protección, en el
programa telecargado y, si es correcto (secuencia 1.A), tiene por
efecto disparar una temporización en el curso de la cual se puede
proceder a un cambio de tarjeta SIM.
Si el cambio ha sido efectuado antes del término
del periodo de temporización, se efectúa (secuencia 1.A.1) un
enclavamiento automático del teléfono con comunicación, por el
teléfono al emisor-receptor del equipo externo, del
código IMEI del teléfono o del código asociado a un dispositivo de
identificación equivalente, para la identificación del usuario
autorizado, así como el código IMSI de la tarjeta SIM de
sustitución, código que es memorizado por la base de datos del
equipo externo y que, a continuación, será considerado como la clave
del componente en posición, reconocido como componente autorizado.
Esta salvaguarda en la base de datos del equipo externo permite un
trazado preciso así como unas acciones diversas de limitación del
fraude ligado al uso del teléfono y de su o sus componentes
amovibles.
El teléfono funciona entonces normalmente, sin
que sea necesario efectuar cualquier otra operación.
Si el cambio de tarjeta SIM no ha sido efectuado
antes del término del periodo de temporización, el funcionamiento
del teléfono es inmediatamente bloqueado (secuencia 1.A.2).
Si el usuario autorizado realiza el intercambio
de forma demasiado lenta y si resulta de ello el bloqueo de su
teléfono, debe contactar con el gestor del servicio de protección
para obtener el desbloqueo.
Si el código de activación introducido en el
teclado en el teléfono es incorrecto (secuencia 1.B), se visualiza
un mensaje de error. Una repetición de tres errores sucesivos
provoca el bloqueo del teléfono. En este caso también, si los
errores son cometidos por el usuario autorizado, puede obtener el
desbloqueo de su teléfono contactando con el gestor del servicio de
protección.
Si hay extracción de la tarjeta SIM en posición
sin entrada previa del código de activación (secuencia 2), lo que
se producirá muy a menudo en caso de robo del teléfono, seguirá el
bloqueo automático e inmediato del teléfono. Si esta extracción es
el hecho de un usuario autorizado pero distraído, el desbloqueo
podrá ser obtenido como se ha indicado más arriba.
En lo que se refiere al bloqueo, se efectúa por
medio del programa cargado en el teléfono, sin intervención del
equipo externo, programa que reacciona a partir del momento en que
hay tentativa de sustitución del componente en posición por un
componente equivalente sin introducción previa del código de
activación, tres errores sucesivos en la introducción del código de
activación, o sobrepasado del tiempo de temporización después de la
introducción del código de activación correcto. Dicho bloqueo puede
ser efectuado por cualquier medio conocido por el experto en la
materia, por ejemplo la desactivación de un órgano del teléfono como
el bloqueo del funcionamiento de las teclas del teclado.
En lo que se refiere al desbloqueo, se efectúa,
como se ha visto más arriba, desde el equipo externo, utilizando
también en este caso cualquier medio conocido por el experto en la
materia, como una telecarga de instrucciones de desbloqueo.
Preferentemente y cualquiera que sea la causa
del bloqueo del teléfono, será enviado un mensaje de alerta, y
eventualmente visualizado, desde el teléfono hacia el
emisor-receptor externo, o inversamente, o
recíprocamente. Una alarma podrá ser disparada. Así, en caso de
tentativa de sustitución no autorizada de la tarjeta SIM o en caso
de sobrepasado del tiempo disponible para una sustitución
autorizada, podrá aparecer sobre la pantalla del teléfono un
mensaje "funcionamiento bloqueado" y una alarma podrá ser
disparada, lo que, en caso de robo señalará al ladrón la inutilidad
de su acto y, en caso de sobrepasado del tiempo de temporización,
informará al usuario autorizado de la necesidad de contactar con el
gestor del sistema de protección. En las mismas circunstancias, un
mensaje podrá ser recibido o visualizado por el
emisor-receptor externo lo que, en caso de robo del
teléfono, podrá permitir al gestor del servicio de protección avisar
al usuario autorizado de que el funcionamiento de su dispositivo
perdido o robado ha sido bloqueado.
En una forma de realización preferida de la
invención, cualquiera que sea la razón del bloqueo del teléfono,
los datos que están contenidos en el mismo, por ejemplo el listín
telefónico, serán en su totalidad o en parte transferidos hacia, y
almacenados en, la base de datos del equipo externo que los
restituirá al usuario autorizado de cualquier forma conveniente,
preferentemente por telecarga desde el equipo externo, o bien hacia
el teléfono de dicho usuario autorizado si se encuentra siempre en
su posesión en el caso de un bloqueo por él mismo, o bien hacia un
nuevo teléfono de reemplazado en el caso de un robo. Los datos
transferidos hacia la base de datos del equipo externo y
almacenados a título temporal en ésta podrán simultáneamente ser
destruidos en la memoria del teléfono, impidiendo así que cualquier
otra persona que no sea el usuario autorizado tenga acceso a los
mismos.
En el caso en que el usuario autorizado desea no
utilizar ya el servicio de protección según la invención, le es
suficiente (secuencia 3) rescindir el contrato concluido con el
gestor de dicho servicio, telecargando el equipo externo un
programa de neutralización del programa de protección anteriormente
telecargado en el teléfono, teniendo como consecuencia que el
reemplazado de la tarjeta SIM en posición por otra resulte posible
sin código de activación.
La presente invención prevé asimismo el caso del
robo del teléfono mientras se encuentra en funcionamiento. En este
estado, el ladrón podrá utilizar, hasta el agotamiento de la
batería, el teléfono robado.
Para evitar dicha situación, está previsto
(secuencia 4) que el equipo externo, después de que el propietario
del teléfono ha señalado el robo al gestor del servicio, pueda
enviar directamente al teléfono una orden de bloqueo que puede
eventualmente ser acompañada de un mensaje de alerta y/o de una
alarma.
El teléfono se encuentra entonces
irremediablemente bloqueado mientras que los datos contenidos en el
teléfono pueden ser transferidos hacia el equipo externo y/o
destruidos de la memoria del teléfono.
Aunque ya se haya hecho referencia
anteriormente, por comodidad, a la protección de un teléfono móvil,
queda entendido que el procedimiento es aplicable a cualquier
terminal de comunicación, en la definición proporcionada
anteriormente, o incluso, en su forma de realización más simple, a
cualquier dispositivo cuyo funcionamiento es susceptible de estar
condicionado a un programa.
Haciendo referencia ahora a la figura 2, ésta
representa un ejemplo de instalación de acuerdo con la presente
invención, de aplicación más generalizada.
Más particularmente, la instalación está
compuesta por una serie de terminales de comunicación de los que
uno sólo 1 está representado y por un equipo externo 2 que comprende
un base de datos 3 capaz de registrar, en particular, por lo menos
un dato que identifica al usuario autorizado y un código de
activación C_{a} para cada uno de los terminales, un
emisor-receptor 4 que está en comunicación con
dichos terminales y recíprocamente, y un dispositivo de tratamiento
de la información 5 que pone en relación dicho
emisor-receptor 4 y dicha base de datos 3. La
comunicación puede ser de orden electrónico, magnético, etc.
Cada terminal en comunicación 1, al cual está
asociada una clave de terminal C_{t}, tiene una unión de
dependencia con por lo menos un componente amovible, denominado
componente en posición 6, 6' al cual está asociada una clave de
componente C_{c}, C_{c}'. El terminal 1 comprende un dispositivo
de comunicación 7 capaz de comunicar al
emisor-receptor 4 del equipo externo 2, un espacio
de almacenado 8 de informaciones internas al terminal (clave de
terminal C_{t}) así como unas informaciones internas de cada
componente en posición (claves de componente C_{c}, C_{c}'), un
espacio de almacenado 9 de informaciones externas al aparato
(programa de protección y código de activación C_{a}) y una
unidad de tratamiento de la información 10 que pone en relación los
dos espacios de almacenado 8 y 9.
El dispositivo de comunicación 7 de cada
terminal es capaz de comunicar al emisor-receptor 4
del equipo externo su clave de terminal C_{t} y la o las claves
de componente C_{c}, C_{c}' de sus componentes en posición para
registrarlo en la base de datos 3. Además, después de una
modificación autorizada de uno de los componentes en posición 6, 6'
por un componente equivalente, dicha base de datos 3 registra la
clave de componente de dicho componente equivalente.
El terminal 1 comprende, además, un teclado 11
por medio del cual el código de activación C_{a} puede ser
introducido en el terminal y transmitido según 12 a la unidad de
tratamiento de la información 10 que lo envía según 13 al espacio
de almacenaje 9 para comparación, por el programa de protección, con
el código de activación que está inscrito en el mismo. Según 14 se
devuelve a la unidad de tratamiento 10 el resultado de la
comparación. Si el código de activación introducido es correcto, el
usuario puede extraer o desconectar un componente en posición 6 y
reemplazar este componente o conectarlo de nuevo en el plazo
permitido por el programa. En el caso contrario, el programa de
protección envía, según 14, unas instrucciones de bloqueo, por
ejemplo de bloqueo del teclado 11 según la línea 15.
Dichas instrucciones de bloqueo son enviadas
asimismo, si resulta que el componente en posición 6 ó 6' es
extraído sin introducir el código de activación C_{a}.
Por lo demás, el funcionamiento se realiza como
ha sido descrito más arriba a propósito de la figura 1, en caso
necesario, mutatis mutandis.
Aunque en las formas de realización ilustradas
por las figuras, se haya hecho referencia a unos sistemas que se
basan en la ruptura de una unión de dependencia, resulta evidente
que las explicaciones proporcionadas se aplican asimismo a los
sistemas que se basan en la ruptura de una unión de proximidad.
Como se desprende de la descripción que precede,
la invención permite tanto impedir la utilización de un dispositivo
robado o perdido, como encontrar al propietario de un dispositivo
encontrado. Además, la protección se ejerce de forma permanente,
sin intervención del usuario, lo cual constituye un factor favorable
con respecto a las compañías de seguros.
Claims (15)
1. Procedimiento para la lucha contra el robo
y/o la utilización fraudulenta de un dispositivo (1) cuyo
funcionamiento es susceptible de estar condicionado a un programa y
que tiene una unión de dependencia y/o de proximidad con por lo
menos un componente amovible, denominado componente en posición (6,
6'), caracterizado porque comprende las etapas
siguientes:
a) cargar, en dicho dispositivo (1), un programa
de protección en el que está inscrito un código de activación
(C_{a}) personal para el usuario y que le es necesario para poder
romper dicha unión de dependencia y/o de proximidad,
b) proporcionar al usuario autorizado dicho
código de activación (C_{a}), y
si dicho código de activación (C_{a}) no ha
sido introducido en el dispositivo (1) previamente a la ruptura de
dicha unión de dependencia y/o de proximidad:
c) bloquear el funcionamiento del dispositivo
(1) bajo el mando de dicho programa de protección.
2. Procedimiento según la reivindicación 1,
caracterizado porque comprende, además, una etapa que
consiste en:
d) disparar, bajo el efecto de la introducción
el código de activación (C_{a}) en el dispositivo (1), una
temporización que ofrece el tiempo necesario para la ruptura y para
el restablecimiento de la unión de dependencia y/o de proximidad, y
en caso necesario,
e) bloquear el dispositivo (1), si la unión de
dependencia y/o de proximidad no ha sido restablecida antes del
final de dicho tiempo de temporización.
3. Procedimiento según la reivindicación 1 ó 2,
caracterizado porque comprende, además, una etapa que
consiste en:
f) bloquear el dispositivo (1) en caso de
introducciones sucesivas de un número predeterminado de códigos de
activación erróneos.
4. Procedimiento según cualquiera de las
reivindicaciones anteriores, caracterizado porque comprende
además, una etapa que consiste en:
g) desbloquear dicho dispositivo por el
proveedor del código de activación.
5. Procedimiento según cualquiera de las
reivindicaciones anteriores, aplicado al caso en que el dispositivo
(1) es un terminal de comunicación, teniendo dicho terminal (1) y
dicho componente en posición (6, 6'), cada uno, unas claves que les
son propias, denominadas respectivamente clave de terminal (C_{t})
y clave de componente (C_{c}, C_{c}'), caracterizado
porque el procedimiento comprende, además, las etapas que consisten
en:
h) registrar en un equipo externo (2), que
comprende una base de datos (3) y un emisor-receptor
(4), por lo menos un dato que identifica al usuario autorizado de
dicho terminal (1);
i) comunicar mediante el terminal (1) a dicho
emisor-receptor (4) del equipo externo (2) la clave
de terminal (C_{t}) y la clave de componente (C_{c}, C_{c}')
de dicho componente en posición (6, 6') cundo tiene lugar la
primera utilización del procedimiento;
j) registrar, en dicha base de datos (3), la
clave de terminal (C_{t}) y la clave de componente (C_{c},
C_{c}') de dicho componente en posición (6, 6'), y
en caso de sustitución del componente en
posición (6, 6') por un componte equivalente en las condiciones
previstas por el programa de protección,
k) comunicar mediante el terminal (1) a dicho
emisor-receptor (4) del equipo externo (2) la clave
de terminal (C_{t}) y la clave de componente de dicho componente
equivalente, y
l) registrar en la base de datos (3) del equipo
externo (2) la clave de componente de dicho componente
equivalente.
6. Procedimiento según la reivindicación 5,
caracterizado porque comprende una etapa suplementaria que
consiste en:
m) enviar un mensaje de alerta desde el terminal
(1) hacia el emisor-receptor (4) del equipo externo
(2), o inversamente, o recíprocamente, y eventualmente su
visualización y/o el disparo de una alarma y/o,
\newpage
n) localizar el terminal (1) y enviar, mediante
este último, sus coordenadas geográficas al
emisor-receptor (4) del equipo externo (2).
7. Procedimiento según la reivindicación 5 ó 6,
caracterizado porque comprende, en caso de bloqueo del
terminal (1) a consecuencia de la realización de la etapa c), e) o
f) anterior, una etapa suplementaria que consiste en:
o) transferir la totalidad o parte de los datos
almacenados en dicho terminal (1) hacia la base de datos (3) de
dicho equipo externo (2), y/o
p) destruir la totalidad o parte de los datos
almacenados en el terminal (1).
8. Procedimiento según cualquiera de las
reivindicaciones 4 a 7, caracterizado porque consiste en
desbloquear un terminal (1) bloqueado por telecarga en dicho
terminal, desde el equipo externo (2), de instrucciones de
desbloqueo.
9. Conjunto formado, por una parte, por un
dispositivo (1) cuyo funcionamiento es susceptible de estar
condicionado a un programa y, por otra parte, por lo menos un
componente amovible, denominado componente en posición (6, 6') con
el cual dicho dispositivo (1) tiene una unión de dependencia y/o de
proximidad,
caracterizado porque dicho dispositivo
(1) es cargado con un programa de protección en el que está inscrito
un código de activación (C_{a}) personal para el usuario
autorizado del dispositivo (1) y que está adaptado:
\alpha) para permitir que el usuario
autorizado rompa momentáneamente la unión de dependencia y/o de
proximidad entre su terminal (1) y dicho componente en posición (6,
6), y
\beta) para bloquear el terminal (1), si
resulta que el código de activación (C_{a}) no ha sido introducido
previamente a la ruptura de la unión de dependencia y/o de
proximidad.
10. Conjunto según la reivindicación 9,
caracterizado porque dicho dispositivo (1) comprende
además:
\gamma) unos medios de disparo, bajo el efecto
de la introducción de su código de activación (C_{a}), de una
temporización que ofrece el tiempo necesario para la ruptura y el
restablecimiento de la unión de dependencia y/o de proximidad,
y
\delta) unos medios de bloqueo que actúan
sobre el dispositivo (1) si dicha unión de dependencia y/o de
proximidad no ha sido restablecida antes del final del tiempo de
temporización.
11. Conjunto según la reivindicación 9 ó 10,
caracterizado porque comprende, además:
\varepsilon) unos medios de bloqueo que actúan
sobre el dispositivo (1) en caso de introducciones sucesivas de un
número predeterminado de códigos de activación erróneos.
12. Instalación, caracterizada porque
está constituida
- por una pluralidad de dispositivos
constituidos cada uno por un terminal (1) de comunicación que tiene,
con por lo menos un componente amovible, denominado componente en
posición (6, 6'), una unión de dependencia y/o de proximidad cuya
ruptura, sin introducción previa de un código de activación
(C_{a}), regido por un programa de protección, provoca el bloqueo
de dicho terminal, comprendiendo cada terminal (1) y cada componente
en posición (6, 6') unas claves que les son propias, denominadas,
respectivamente, clave de terminal (C_{t}) y clave de componente
(C_{c}, C_{c}'), y
- por un equipo externo (2) que comprende un
emisor-receptor (4) y una base de datos (3),
adaptada para registrar, para cada terminal (1), por lo menos un
dato que identifica al usuario autorizado, y las informaciones de
clave de terminal (C_{t}) y de clave de componente (C_{c},
C'_{c}) que son comunicadas al equipo externo (2) por dicho
terminal (1).
13. Instalación según la reivindicación 12,
caracterizada porque comprende además:
\xi) unos medios de envío, en caso de bloqueo
de un terminal (1), de un mensaje de alerta del terminal en
cuestión hacia el emisor-receptor (4) del equipo
externo (2), o inversamente, o recíprocamente, y eventualmente unos
medios de visualización de dicho mensaje y/o de disparo de una
alarma, medios de envío/visualización y/o alarma que son activados
de forma concomitante con dichos medios de bloqueo, y
\eta) unos medios de localización del terminal
y de envío, por este último, de sus coordenadas geográficas al
emisor-receptor del equipo externo.
14. Instalación según la reivindicación 10 u 11,
caracterizada porque comprende además:
\theta) unos medios de desbloqueo del terminal
(1) bloqueado, medios que son susceptibles de ser utilizados desde
el equipo externo (2).
15. Instalación según cualquiera de las
reivindicaciones 12 a 14, aplicada a la protección de terminales (1)
en los cuales son almacenados unos datos, caracterizada
porque comprende además:
\iota) unos medios de transferencia de la
totalidad o parte de los datos almacenados en el terminal (1) en
cuestión hacia la base de datos (3) de dicho
emisor-receptor (4) del equipo externo en caso de
bloqueo de un terminal (1), y/o
\kappa) unos medios de destrucción de la
totalidad o parte de los datos almacenados en dicho terminal (1) en
caso de bloqueo de éste.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0016486A FR2818474B1 (fr) | 2000-12-18 | 2000-12-18 | Procede de lutte contre le vol de dispositifs "nomades", dispositif et installation correspondante |
FR0016486 | 2000-12-18 |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2319383T3 true ES2319383T3 (es) | 2009-05-07 |
Family
ID=8857790
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES01271731T Expired - Lifetime ES2319383T3 (es) | 2000-12-18 | 2001-12-14 | Procedimiento de lucha contra el robo de dispositivos moviles, dispositivo e instalacion correspondientes. |
Country Status (10)
Country | Link |
---|---|
US (1) | US20040006655A1 (es) |
EP (1) | EP1344375B1 (es) |
CN (1) | CN1481638A (es) |
AT (1) | ATE413053T1 (es) |
AU (1) | AU2002219308A1 (es) |
DE (1) | DE60136382D1 (es) |
ES (1) | ES2319383T3 (es) |
FR (1) | FR2818474B1 (es) |
RU (1) | RU2276474C2 (es) |
WO (1) | WO2002051106A1 (es) |
Families Citing this family (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2821225B1 (fr) * | 2001-02-20 | 2005-02-04 | Mobileway | Systeme de paiement electronique a distance |
GB2391430A (en) * | 2002-07-30 | 2004-02-04 | Nokia Corp | Theft prevention for portable device |
GB2398706B (en) * | 2003-02-21 | 2006-07-12 | Samsung Electronics Co Ltd | Improvements in mobile communication device security |
CN100388835C (zh) * | 2003-11-21 | 2008-05-14 | 华为技术有限公司 | 一种验证移动终端用户合法性的方法 |
EP2262292B1 (en) * | 2004-02-26 | 2016-08-17 | BlackBerry Limited | Mobile communications device with security features |
US7802727B1 (en) * | 2004-03-17 | 2010-09-28 | Chung-Jung Tsai | Memory card connector having user identification functionality |
TWI239470B (en) * | 2004-07-12 | 2005-09-11 | Quanta Comp Inc | Production information managing system and method |
TWI271992B (en) * | 2004-07-28 | 2007-01-21 | Mediatek Inc | Mobile communication apparatus having anti-theft and auto-notification functions and method of operating the same |
CN100417258C (zh) * | 2004-08-23 | 2008-09-03 | 大唐微电子技术有限公司 | 具有防盗抢追踪功能的数字移动电话及其防盗抢追踪方法 |
US7657255B2 (en) | 2005-06-23 | 2010-02-02 | Microsoft Corporation | Provisioning of wireless connectivity for devices using NFC |
US9160830B2 (en) * | 2005-07-25 | 2015-10-13 | Mediatek Inc. | Mobile communication apparatus having anti-theft and auto-notification functions |
DE102005045885A1 (de) * | 2005-09-26 | 2007-04-05 | Giesecke & Devrient Gmbh | Entsperren einer Mobilfunkkarte |
GB2450539A (en) * | 2007-06-27 | 2008-12-31 | Symbian Software Ltd | Security method for a mobile computing device |
US20090002162A1 (en) * | 2007-06-29 | 2009-01-01 | Duncan Glendinning | Computer theft deterrence technology |
US20100323657A1 (en) * | 2007-07-24 | 2010-12-23 | Russell Brett Barnard | communication devices |
US7889100B2 (en) * | 2007-08-14 | 2011-02-15 | International Business Machines Corporation | Water friend or foe system for global vessel identification and tracking |
US20090093233A1 (en) * | 2007-10-04 | 2009-04-09 | Chitlur Suchithra Narasimahalu | Mobile phone location and data security |
US20100229220A1 (en) * | 2009-03-03 | 2010-09-09 | Grasstell Networks Llc | System and method for theft and data recovery from lost portable devices |
RU2480949C1 (ru) * | 2011-09-20 | 2013-04-27 | Закрытое акционерное общество "Лаборатория Касперского" | Способ определения местоположения пропавших электронных устройств |
CN103139767B (zh) * | 2011-11-28 | 2016-06-22 | 中兴通讯股份有限公司 | 手机及其通信方法 |
CN102694920B (zh) * | 2012-05-28 | 2013-12-11 | 广东欧珀移动通信有限公司 | 一种手机防盗方法 |
WO2015085941A1 (zh) * | 2013-12-13 | 2015-06-18 | 北京奇虎科技有限公司 | 被盗终端的处理方法及设备 |
US10182062B2 (en) | 2014-12-22 | 2019-01-15 | Visa International Service Association | Software tampering detection and reporting process |
US9558372B2 (en) | 2015-03-13 | 2017-01-31 | Microsoft Technology Licensing, Llc | Disablement of lost or stolen device |
US9609119B2 (en) | 2015-05-23 | 2017-03-28 | Microsoft Technology Licensing, Llc | Disablement of lost or stolen device |
CN110023935B (zh) * | 2016-11-22 | 2022-12-06 | 索尼公司 | 信息处理终端、信息处理设备、信息处理方法、信息处理系统和程序 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5996028A (en) * | 1994-07-27 | 1999-11-30 | Casio Computer Co., Ltd. | Communication apparatus containing plurality of identification codes and operable for specific user based on identification code and private information stored in detachable recording medium |
FI952146A (fi) * | 1995-05-04 | 1996-11-05 | Nokia Telecommunications Oy | Tilaajalaitteen käyttoikeuden tarkistus |
FI101584B (fi) * | 1995-11-24 | 1998-07-15 | Nokia Telecommunications Oy | Matkaviestintilaajan tunnusluvun tarkistaminen |
US5748084A (en) * | 1996-11-18 | 1998-05-05 | Isikoff; Jeremy M. | Device security system |
JP3120749B2 (ja) * | 1997-03-04 | 2000-12-25 | 日本電気株式会社 | 携帯端末装置の脱着式記憶装置 |
FR2763773B1 (fr) * | 1997-05-20 | 1999-08-06 | Gemplus Card Int | Deblocage a distance d'acces a un service de telecommunication |
US6141563A (en) * | 1997-12-16 | 2000-10-31 | Motorola, Inc. | SIM card secured subscriber unit |
FR2781951B1 (fr) * | 1998-07-31 | 2000-09-29 | Sagem | Procede antivol pour telephone mobile pour reseau cellulaire et telephone mobile equipe d'une protection antivol |
FR2791509A1 (fr) * | 1999-03-22 | 2000-09-29 | Jean Pierre Mermet | Dispositif antivol pour telephone mobile |
-
2000
- 2000-12-18 FR FR0016486A patent/FR2818474B1/fr not_active Expired - Fee Related
-
2001
- 2001-12-14 DE DE60136382T patent/DE60136382D1/de not_active Expired - Lifetime
- 2001-12-14 US US10/450,258 patent/US20040006655A1/en not_active Abandoned
- 2001-12-14 AT AT01271731T patent/ATE413053T1/de not_active IP Right Cessation
- 2001-12-14 RU RU2003123124/09A patent/RU2276474C2/ru not_active IP Right Cessation
- 2001-12-14 ES ES01271731T patent/ES2319383T3/es not_active Expired - Lifetime
- 2001-12-14 AU AU2002219308A patent/AU2002219308A1/en not_active Abandoned
- 2001-12-14 EP EP01271731A patent/EP1344375B1/fr not_active Expired - Lifetime
- 2001-12-14 CN CNA018208541A patent/CN1481638A/zh active Pending
- 2001-12-14 WO PCT/FR2001/003997 patent/WO2002051106A1/fr not_active Application Discontinuation
Also Published As
Publication number | Publication date |
---|---|
FR2818474A1 (fr) | 2002-06-21 |
FR2818474B1 (fr) | 2003-02-21 |
AU2002219308A1 (en) | 2002-07-01 |
ATE413053T1 (de) | 2008-11-15 |
RU2003123124A (ru) | 2005-02-10 |
RU2276474C2 (ru) | 2006-05-10 |
US20040006655A1 (en) | 2004-01-08 |
EP1344375A1 (fr) | 2003-09-17 |
DE60136382D1 (de) | 2008-12-11 |
WO2002051106A1 (fr) | 2002-06-27 |
EP1344375B1 (fr) | 2008-10-29 |
CN1481638A (zh) | 2004-03-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2319383T3 (es) | Procedimiento de lucha contra el robo de dispositivos moviles, dispositivo e instalacion correspondientes. | |
ES2177588T5 (es) | Sistema para proteger un vehiculo contra el uso no autorizado. | |
EP0607767B1 (en) | Access controlled device for rendering services | |
ES2414089T3 (es) | Accionamiento de un sistema de seguridad utilizando un dispositivo inalámbrico | |
US9916481B2 (en) | Systems and methods for mitigating the unauthorized use of a device | |
US8452979B2 (en) | Portable telecommunications apparatus | |
ES2658314T3 (es) | Aparatos y procedimientos para localizar, rastrear y/o recuperar un dispositivo de comunicación inalámbrica | |
US6480096B1 (en) | Method and apparatus for theft deterrence and secure data retrieval in a communication device | |
US20170078873A1 (en) | Method and apparatus for protecting data in a portable electronic device | |
US11864051B2 (en) | Systems and methods for monitoring and managing use of mobile electronic devices | |
JP3800431B2 (ja) | 防盗装置 | |
US20130137376A1 (en) | Systems and methods for recovering low power devices | |
US20120151223A1 (en) | Method for securing a computing device with a trusted platform module-tpm | |
US8897831B2 (en) | Wireless device content information theft protection system | |
JPH08251660A (ja) | 無線携帯端末システムにおける無線携帯端末不正使用防 止サブシステム | |
WO2006105552A2 (en) | Device for protecting data in laptop computers in case of their loss or theft | |
RU2343262C2 (ru) | Способ защиты контейнера, перемещаемого по определенному маршруту | |
Anjan et al. | Anti-theft security system for vehicles | |
EP3166294B1 (en) | Systems and methods for monitoring and managing use of mobile electronic devices | |
US20020099503A1 (en) | Theft prevention using location determination | |
EP2780900B1 (en) | Systems and methods for recovering low power devices | |
JP2006279572A (ja) | 携帯電話端末システム、携帯電話端末不正使用防止方法、及び携帯電話端末不正使用防止プログラム | |
ES2252678T3 (es) | Equipo movil de telecomunicaciones, modulo de emision-recepcion de corto alcance apto para funcionar con este equipo y procedimiento de deteccion del robo de este equipo. | |
WO2014027242A1 (en) | Systems and methods for mitigating the unauthorized use of a device | |
WO2017217873A1 (es) | Sistema configurado y método para deshabilitar teléfonos móviles de todas las redes de comunicación de empresas operadoras de telefonía móvil |