ES2319383T3 - Procedimiento de lucha contra el robo de dispositivos moviles, dispositivo e instalacion correspondientes. - Google Patents

Procedimiento de lucha contra el robo de dispositivos moviles, dispositivo e instalacion correspondientes. Download PDF

Info

Publication number
ES2319383T3
ES2319383T3 ES01271731T ES01271731T ES2319383T3 ES 2319383 T3 ES2319383 T3 ES 2319383T3 ES 01271731 T ES01271731 T ES 01271731T ES 01271731 T ES01271731 T ES 01271731T ES 2319383 T3 ES2319383 T3 ES 2319383T3
Authority
ES
Spain
Prior art keywords
terminal
component
union
proximity
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES01271731T
Other languages
English (en)
Inventor
Richard Toffolet
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Application granted granted Critical
Publication of ES2319383T3 publication Critical patent/ES2319383T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/66Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
    • H04M1/667Preventing unauthorised calls from a telephone set
    • H04M1/67Preventing unauthorised calls from a telephone set by electronic means
    • H04M1/673Preventing unauthorised calls from a telephone set by electronic means the user being required to key in a code
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/082Access security using revocation of authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/66Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
    • H04M1/667Preventing unauthorised calls from a telephone set
    • H04M1/67Preventing unauthorised calls from a telephone set by electronic means
    • H04M1/675Preventing unauthorised calls from a telephone set by electronic means the user being required to insert a coded card, e.g. a smart card carrying an integrated circuit chip
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/61Time-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)
  • Burglar Alarm Systems (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Lock And Its Accessories (AREA)
  • Traffic Control Systems (AREA)

Abstract

Procedimiento para la lucha contra el robo y/o la utilización fraudulenta de un dispositivo (1) cuyo funcionamiento es susceptible de estar condicionado a un programa y que tiene una unión de dependencia y/o de proximidad con por lo menos un componente amovible, denominado componente en posición (6, 6''), caracterizado porque comprende las etapas siguientes: a) cargar, en dicho dispositivo (1), un programa de protección en el que está inscrito un código de activación (C a) personal para el usuario y que le es necesario para poder romper dicha unión de dependencia y/o de proximidad, b) proporcionar al usuario autorizado dicho código de activación (C a), y si dicho código de activación (Ca) no ha sido introducido en el dispositivo (1) previamente a la ruptura de dicha unión de dependencia y/o de proximidad: c) bloquear el funcionamiento del dispositivo (1) bajo el mando de dicho programa de protección.

Description

Procedimiento de lucha contra el robo de dispositivos móviles, dispositivo e instalación correspondientes.
La presente invención se refiere al campo de la lucha contra el robo o la utilización fraudulenta de dispositivos cuyo funcionamiento es susceptible de estar condicionado a un programa, a los dispositivos correspondientes así como a una instalación que permite la realización de este procedimiento.
Puede tratarse, en particular, de terminales de comunicación, es decir, en el sentido dado en la presente memoria a esta expresión, de cualquier estructura que permita una comunicación (emisión/recepción) con un emisor-receptor externo, ya se trate de la o de una función esencial de dicha estructura, como en el caso de teléfonos móviles, de ordenadores portátiles, etc, o de una función hecha posible por los medios susceptibles de estar incluidos en el mismo, como en el caso de un vehículo automóvil, de un buque, de un avión, etc.... Puede tratarse asimismo de aparatos que no aseguran normalmente una función de comunicación tales como las videocámaras, aparatos fotográficos, etc.
Actualmente, el desarrollo de las nuevas tecnologías se dirige hacia el "todo portátil", de lo que resulta una multiplicación de los aparatos o dispositivos de comunicación denominados "nómadas", es decir portátiles o integrables en diversos entornos o, más simplemente, cuyo funcionamiento no está ligado a un lugar preciso. Este desarrollo de una nueva generación de aparatos portátiles, por tanto relativamente pequeños y ligeros, se ha acompañado de un aumento de los robos y/o de las utilizaciones fraudulentas a consecuencia de su pérdida.
Se ha puesto por tanto un interés creciente en el desarrollo de sistemas que permiten impedir la utilización de los aparatos robados o perdidos, disuadiendo así a cualquier potencial ladrón pasar al acto y animando la devolución de los aparatos perdidos.
En materia de teléfonos móviles, una primera aproximación ha consistido en aprovechar el hecho de que algunos aparatos están "dedicados", es decir que comprenden una línea de programación suplementaria tal que no pueden funcionar con otra tarjeta SIM (según la nomenclatura inglesa "Subscriber Identity Module") que la que ha sido proporcionada con el abono suscrito con un operador. Es posible, en caso de robo o de pérdida del aparato, informar de ello al operador para que bloquee el abono.
Sin embargo, la interrupción del abono no es automática sino que necesita la intervención del usuario dirigida al operador.
Otro inconveniente de este procedimiento reside en el hecho de que el ladrón puede obtener fácilmente los códigos informáticos, que le permiten desenclavar el aparato y dar la posibilidad a dicho aparato de funcionar con otra tarjeta SIM.
Además, este procedimiento no conviene para los aparatos en los cuales la tarjeta SIM puede ser reemplazada por otra tarjeta SIM. Sería preciso por tanto poder bloquear, no el abono, sino los mismos aparatos.
Un procedimiento conocido utiliza, para los teléfonos móviles, un sistema de códigos, denominados códigos PIN (según la nomenclatura inglesa "Personal Identification Number") y PUK (según la nomenclatura inglesa "Personal Unlocking Key") que el usuario elige por sí mismo y que están introducidos en la memoria del teléfono. El aparato requiere el o los código(s) PIN para poder leer la tarjeta SIM y permitir la utilización del aparato. Por consiguiente, a cada puesta en tensión, el usuario debe introducir el o los código(s) PIN, lo que limita los riesgos de utilización fraudulenta del aparato, pero es extremadamente fastidioso. Además, si el teléfono es robado mientras se encuentra en tensión, es suficiente que el ladrón no lo apague para poder utilizarlo. Este procedimiento presenta, además, el inconveniente de necesitar la introducción de uno o varios códigos, cuyas funciones son a menudo mal comprendidas por los usuarios, lo que desemboca en unos errores de manipulación que provocan el bloqueo intempestivo el aparato. Además, los códigos PIN utilizados son fácilmente descifrables, lo que reduce su utilidad.
Dicho procedimiento de bloqueo utilizando diferentes códigos PIN y el código IMSI (según la nomenclatura inglesa "International Mobile Subscriber Identity") almacenado en la tarjeta SIM se describe en el documento EP 0 607 767.
El documento US nº 6.141.563 describe un terminal que tiene una unión de dependencia y/o de proximidad con un componente amovible, en particular del tipo SIM, y en el que se utilizan unas claves de terminal y de componente y se comunican a un equipo externo.
La invención tiene por objetivo evitar los inconvenientes de la técnica anterior y para ello, según un primer aspecto, propone un procedimiento para la lucha contra el robo y/o la utilización fraudulenta de un dispositivo cuyo funcionamiento es susceptible de estar condicionado a un programa y que tiene una unión de dependencia y/o de proximidad con por lo menos un componente amovible, denominado "componente en posición", caracterizado porque comprende las etapas siguientes:
a) cargar, en dicho dispositivo, un programa de protección en el que está inscrito un código de activación personal para el usuario, o cualquier otro procedimiento de autentificación personal (como, por ejemplo, el reconocimiento de las huellas digitales, del iris del ojo, de la signatura ADN, etc..) y que le es necesario para poder romper dicha unión de dependencia y/o de proximidad,
b) proporcionar al usuario autorizado dicho código de activación y,
si dicho código de activación no ha sido introducido en el dispositivo previamente a la ruptura de dicha unión de dependencia y/o de proximidad:
c) bloquear el funcionamiento del dispositivo, bajo el mando de dicho programa de protección.
En la presente descripción y en las reivindicaciones, es preciso entender por:
- "componente amovible", cualquier elemento tanto material (tal como una tarjeta con chip, un periférico informático, u otro dispositivo cualquiera, etc) como inmaterial (tal como un programa por ejemplo) con el cual el dispositivo tiene una unión de dependencia y/o de proximidad,
- por "unión de dependencia", el hecho de que el componente amovible es necesario por naturaleza para el funcionamiento del dispositivo (tal como una tarjeta SIM para un teléfono móvil o una película para un aparato fotográfico) o, más generalmente, el hecho de que el componente amovible está físicamente unido a dicho dispositivo, ya sea o no necesario para su funcionamiento (tal como una impresora a una unidad central de ordenador) quedando entendido que un mismo dispositivo puede tener una unión de dependencia con varios componentes amovibles;
- por "unión de proximidad", el hecho de que el componente amovible, sin ser necesario para el funcionamiento del dispositivo, no puede ser alejado más allá de una distancia predeterminada sin disparar una señal, entendiéndose, de forma similar a la unión de dependencia, que un mismo dispositivo puede tener una unión de proximidad con varios componentes amovibles (unos medios que permiten crear dicha unión de proximidad existen, por ejemplo, en el campo de los antirrobos para equipajes, estando un elemento del antirobo dispuesto en el equipaje y el otro elemento en el bolsillo del portador, disparando el alejamiento de los dos elementos una alarma);
- por "clave", cualquier código transmisible a distancia y propio o bien de dicho componente, tal como el código IMSI de una tarjeta SIM, o bien del dispositivo, tal como un código IMEI (según la nomenclatura inglesa "International Mobil Equipment Identity").
Se habrá comprendido que la invención aprovecha el hecho de que la primera acción cometida sobre un dispositivo cuyo ladrón o usuario fraudulento puede ser identificado o localizado a partir de la clave de componente del componente en posición, como por ejemplo el código IMSI de la tarjeta SIM de un teléfono móvil, es la extracción del componente en posición con vistas a su sustitución por un componente equivalente. Asimismo, tratándose del robo, por ejemplo, de un ordenador, la primera acción del ladrón será desconectarlo de sus periféricos. Controlando la licitud de esta extracción o de esta desconexión, el procedimiento según la invención deja el robo sin interés y la utilización fraudulenta imposible, y de forma muy simple puesto que es suficiente que el usuario sea registrado por el gestor del servicio de protección y cargue en su dispositivo el programa de protección para tener la garantía de que el componente en posición con el cual su dispositivo tiene una unión de dependencia no podrá ser extraído o desconectado por quien no conozca el código de activación, sin que resulte de ello el bloqueo de dicho dispositivo.
Otro caso está basado en el hecho de que, una vez el dispositivo robado, el ladrón huirá y por tanto se alejará del emplazamiento de origen de dicho dispositivo donde se encuentra el componente amovible con el cual el dispositivo tiene una unión de proximidad. Aprovechando el sobrepasado de la distancia predeterminada, el procedimiento según la invención deja el robo sin interés y la utilización fraudulenta imposible, puesto que el propietario del dispositivo tiene la garantía de que, en cuanto la distancia entre dicho componente amovible y dicho dispositivo robado es superior a la distancia predeterminada, sin entrada previa del código de activación, se produce un bloqueo inmediato de dicho dispositivo.
Se comprende que el código de activación sólo es introducido, en el dispositivo, por el usuario autorizado si desea reemplazar el componente en posición por un componente equivalente o desconectar momentáneamente el componente en posición por una razón o por otra, en el caso en el que el procedimiento se basa en la ruptura de la unión de dependencia, o si desea alejar el dispositivo de dicho componente amovible, más allá de la distancia predeterminada, siendo dichas operaciones poco frecuentes; la protección del dispositivo no implica por tanto ninguna manipulación repetida y fastidiosa.
Según una forma de realización preferida de la invención, el procedimiento comprende además una etapa que consiste en:
d) disparar, bajo el efecto de la entrada del código de activación en el dispositivo, una temporización que ofrece el tiempo necesario para la ruptura y para el restablecimiento de la unión de dependencia y/o de proximidad, y en caso necesario,
e) bloquear el dispositivo, si la unión de dependencia y/o de proximidad no ha sido restablecida antes del final de dicho tiempo de temporización.
\global\parskip0.900000\baselineskip
Por "temporización" debe comprenderse cualquier acción que prevé fijar una duración predeterminada.
Por "restablecimiento de la unión de dependencia y/o de proximidad", debe entenderse en el caso de la unión de dependencia, la sustitución de un componente equivalente al componente en posición o la reconexión de dicho componte en posición desconectado momentáneamente, y, en el caso de la unión de proximidad, la aproximación del dispositivo y del componente amovible a una distancia inferior a la distancia de alejamiento predeterminada.
La etapa e) está prevista para evitar que el usuario autorizado pueda dejar la protección desenclavada sin restablecer la unión de dependencia y/o de proximidad, lo que permitiría, en caso de robo del dispositivo en este estado, la utilización de dicho dispositivo por un tercero.
En una forma de realización preferida, el procedimiento según la invención comprende además una etapa que consiste en:
f) bloquear el dispositivo en caso de entradas sucesivas de un número predeterminado de códigos de activación erróneos.
Pudiendo el bloqueo del terminal ser el resultado de un error del usuario autorizado, el procedimiento según la invención prevé ventajosamente la posibilidad de una etapa que consiste en:
g) desbloquear dicho dispositivo por el proveedor del código de activación.
En un modo de realización preferido aplicado al caso en que el dispositivo es un terminal de comunicación, teniendo dicho terminal y dicho componente en posición, cada uno, unas claves que les son propias, denominadas respectivamente "clave de terminal" y "clave de componente", el procedimiento comprende además las etapas que consisten en:
h) registrar en un equipo externo, que comprende una base de datos y un emisor-receptor, por lo menos un dato que identifica al usuario autorizado de dicho terminal;
i) comunicar mediante el terminal a dicho emisor-receptor del equipo externo la clave de terminal y la clave de componente de dicho componente en posición cuando tiene lugar la primera utilización del procedimiento;
j) registrar, en dicha base de datos, la clave de terminal y la clave de componente de dicho componente en posición, y,
en caso de sustitución del componente en posición por un componente equivalente en las condiciones previstas por el programa de protección,
k) comunicar mediante el terminal a dicho emisor-receptor del equipo externo la clave de terminal y de la clave de componente de dicho componente equivalente, y
l) registrar en la base de datos del equipo externo la clave de componente de dicho componente equivalente, y esto, con fines de trazabilidad.
De forma concomitante al bloqueo del terminal y cualquiera que sea la causa, en una etapa m), un mensaje de alerta puede ser enviado, desde el terminal hacia el emisor-receptor del equipo externo, o inversamente, o recíprocamente, y eventualmente visualizado y/o puede ser disparada una alarma.
Puede estar también prevista una etapa n) que consiste en la localización de terminal y el envío por este último de sus coordenadas geográficas al emisor-receptor del equipo externo. A este fin, un GPS, por ejemplo, puede estar incorporado al terminal. La etapa n) es ventajosamente utilizada automáticamente, desde el bloqueo del terminal, y su interés es evidente: la localización del teléfono, o más generalmente del aparato nómada, localiza al mismo tiempo el ladrón.
La mayor parte del tiempo, están almacenados, en el terminal que se desea proteger, unos datos cuya pérdida puede ser extremadamente molesta (caso, por ejemplo, de un listín telefónico) o que tienen un carácter confidencial.
En una forma de realización particular del procedimiento según la invención, éste comprende, en caso de bloqueo del terminal a consecuencia de la utilización de la etapa c), e) o f) anterior, una etapa suplementaria que consiste en:
o) transferir la totalidad o parte de los datos almacenados en dicho terminal hacia la base de dicho equipo externo y/o,
p) destruir la totalidad o parte de los datos almacenados en el terminal.
Así, en el caso de la etapa o), el usuario autorizado podrá recuperar la totalidad o parte de sus datos desde la base de datos que pertenece al equipo externo, base que los almacenará y los restituirá al usuario autorizado, por telecarga o por medio de cualquier soporte apropiado.
\global\parskip1.000000\baselineskip
La etapa p) podrá consistir en destruir o bien únicamente los datos que han sido transferidos en el curso de la etapa o) descrita más arriba, o bien únicamente unos datos que han sido seleccionados previamente, por ejemplo cuando tiene lugar su entrada en el terminal, o bien también todos los datos almacenados en dicho terminal de comunicación. Un procedimiento de este tipo es particularmente útil en el caso de los ordenadores portátiles para permitir la destrucción de todos los ficheros personales o que el usuario autorizado desea guardar secretos.
El programa necesario para la realización del procedimiento según la invención y/o su eventual desbloqueo será, preferentemente, telecargable sobre el terminal desde el equipo externo. Si el terminal no es capaz ni de recibir dicha telecarga, ni de ser cargado a partir de un soporte cualquiera (disquete, CD-ROM, etc), deberá ser efectuada una necesaria adaptación por el constructor. Según otra forma de realización, el programa puede estar directamente implantado en el seno del dispositivo sobre un medio físico como una tarjeta o un chip.
Según un segundo aspecto de la presente invención, ésta se refiere a un conjunto formado, por una parte, por un dispositivo cuyo funcionamiento es susceptible de estar condicionado a un programa y, por otra parte, por lo menos por un componente amovible, denominado "componente en posición", con el cual dicho dispositivo tiene una unión de dependencia y/o de proximidad, estando dicho dispositivo cargado con un programa de protección en el que está inscrito un código de activación personal para el usuario autorizado del dispositivo y que está adaptado:
\alpha) para permitir al usuario autorizado romper momentáneamente la unión de dependencia y/o de proximidad entre su terminal y dicho componente amovible,
\beta) para bloquear el terminal, si resulta que el código de activación no ha sido introducido previamente a la ruptura de la unión de dependencia y/o de proximidad.
\vskip1.000000\baselineskip
Ventajosamente, el dispositivo puede comprender además:
\gamma) unos medios de disparo, bajo el efecto de la entrada de su código de activación, de una temporización que ofrece el tiempo necesario para la ruptura y para el restablecimiento de la unión de dependencia y/o de proximidad, y
\delta) unos medios de bloqueo que actúan sobre el dispositivo si dicha unión de dependencia y/o de proximidad no ha sido restablecida antes del final del tiempo de temporización.
\vskip1.000000\baselineskip
Puede comprender además:
\varepsilon) unos medios de bloqueo que actúan sobre el dispositivo en caso de entradas sucesivas de un número predeterminado de códigos de activación erróneos.
Para la realización de las diferentes etapas descritas más arriba a propósito del procedimiento aplicado al caso de una pluralidad de dispositivos constituidos cada uno por un terminal de comunicación que tienen una unión de dependencia y/o de proximidad con por lo menos un componente amovible, denominado "componente en posición", comprendiendo cada terminal y cada componente amovible unas claves que les son propias, denominadas, respectivamente, "clave de terminal" y "clave de componente", la invención aporta una instalación constituida por una pluralidad de dichos terminales y por un equipo externo que comprende un emisor-receptor y una base de datos adaptada para registrar, para cada terminal, por lo menos un dato que identifica al usuario autorizado, y las informaciones de clave de terminal y de clave de componente que le son comunicadas por dicho terminal.
Evidentemente, si un terminal dado tiene una unión de dependencia y/o de proximidad con varios componentes en posición y si varios de estos componentes en posición han sido reemplazados por unos componentes equivalentes en las condiciones autorizadas por el programa de protección, el terminal puede comunicar al equipo externo la clave de componente de cada uno de los componentes equivalentes de sustitución.
La instalación puede comprender además:
\xi) unos medios de envío, en caso de bloqueo de un terminal, de un mensaje de alerta del terminal interesado hacia el emisor-receptor del equipo externo, o inversamente, o recíprocamente, y eventualmente unos medios de visualización de dicho mensaje y/o de disparo de una alarma, medios de envío/visualización y/o disparo que son activados de forma concomitante con dichos medios de bloqueo, y/o
\eta) unos medios de localización del terminal y de envío, por este último, de sus coordenadas geográficas al emisor-receptor del equipo externo.
\vskip1.000000\baselineskip
La instalación comprende, preferentemente, además:
\theta) unos medios de desbloqueo de un terminal bloqueado, medios que son susceptibles de ser utilizados desde el equipo externo.
Aplicada a la protección de terminales en los cuales están almacenados unos datos, la instalación comprende ventajosamente:
\iota) unos medios de transferencia de la totalidad o parte de los datos almacenados en el terminal interesado hacia la base de datos de dicho emisor-receptor externo en caso de bloqueo de un terminal, y/o
\kappa) unos medios de destrucción de la totalidad o parte de los datos almacenados en dicho terminal en caso de bloqueo de éste.
\vskip1.000000\baselineskip
La invención y sus ventajas se pondrán más claramente de manifiesto a partir de la descripción detallada siguiente haciendo referencia a los planos adjuntos, en los que:
la figura 1 representa un diagrama de flujo que ilustra un modo de realización del procedimiento según la invención, aplicado a la protección de un teléfono móvil, y
la figura 2 es una representación esquemática de una forma de realización de la instalación según la invención, de aplicación más generalizada.
Haciendo referencia a la figura 1, se observan las diferentes etapas de un modo de realización del procedimiento según la invención, realización que necesita recurrir a un proveedor de servicios, gestor de lo que ha sido denominado más arriba el equipo externo.
La primera etapa, para un usuario que desea recurrir a los servicios en cuestión, consiste en registrar en la base de datos del equipo externo por lo menos un dato que permita identificarlo, dato que puede consistir por ejemplo, en su nombre, su dirección, su número de teléfono, etc.
Efectuado este registro, el usuario resulta para el equipo externo un "usuario autorizado" y le es proporcionado, por el gestor del sistema de protección, un código de activación no modificable del programa de desenclavamiento/temporización/enclavamiento de su teléfono tal como el regido por un programa de protección, el cual es telecargado en el teléfono desde el emisor-receptor del equipo externo. El código puede ser proporcionado al usuario autorizado por correo o cualquier otro medio confidencial. El código de activación es también inscrito por el gestor del sistema de protección en el programa telecargado sin ser accesible, desde este programa, a cualquier usuario del teléfono.
En el curso de la fase siguiente, el teléfono móvil comunica con el equipo externo
- su código IMEI o un código asociado a cualquier dispositivo de identificación equivalente, y
- el código IMSI de la tarjeta SIM que lo equipa.
La protección contra el robo según la invención no modifica en nada la utilización normal del teléfono por el usuario autorizado.
La misma sólo interviene en caso de cambio de la tarjeta SIM.
Si el usuario autorizado del teléfono desea reemplazar la tarjeta SIM en posición (secuencia 1), por ejemplo si presta su teléfono móvil a un tercero que posea su propia tarjeta SIM y que desea servirse del teléfono en su propio abono, el usuario autorizado debe introducir previamente el código de activación que le ha sido comunicado por el gestor del servicio de protección.
El código introducido es comparado con el que ha sido inscrito, por el gestor del servicio de protección, en el programa telecargado y, si es correcto (secuencia 1.A), tiene por efecto disparar una temporización en el curso de la cual se puede proceder a un cambio de tarjeta SIM.
Si el cambio ha sido efectuado antes del término del periodo de temporización, se efectúa (secuencia 1.A.1) un enclavamiento automático del teléfono con comunicación, por el teléfono al emisor-receptor del equipo externo, del código IMEI del teléfono o del código asociado a un dispositivo de identificación equivalente, para la identificación del usuario autorizado, así como el código IMSI de la tarjeta SIM de sustitución, código que es memorizado por la base de datos del equipo externo y que, a continuación, será considerado como la clave del componente en posición, reconocido como componente autorizado. Esta salvaguarda en la base de datos del equipo externo permite un trazado preciso así como unas acciones diversas de limitación del fraude ligado al uso del teléfono y de su o sus componentes amovibles.
El teléfono funciona entonces normalmente, sin que sea necesario efectuar cualquier otra operación.
Si el cambio de tarjeta SIM no ha sido efectuado antes del término del periodo de temporización, el funcionamiento del teléfono es inmediatamente bloqueado (secuencia 1.A.2).
Si el usuario autorizado realiza el intercambio de forma demasiado lenta y si resulta de ello el bloqueo de su teléfono, debe contactar con el gestor del servicio de protección para obtener el desbloqueo.
Si el código de activación introducido en el teclado en el teléfono es incorrecto (secuencia 1.B), se visualiza un mensaje de error. Una repetición de tres errores sucesivos provoca el bloqueo del teléfono. En este caso también, si los errores son cometidos por el usuario autorizado, puede obtener el desbloqueo de su teléfono contactando con el gestor del servicio de protección.
Si hay extracción de la tarjeta SIM en posición sin entrada previa del código de activación (secuencia 2), lo que se producirá muy a menudo en caso de robo del teléfono, seguirá el bloqueo automático e inmediato del teléfono. Si esta extracción es el hecho de un usuario autorizado pero distraído, el desbloqueo podrá ser obtenido como se ha indicado más arriba.
En lo que se refiere al bloqueo, se efectúa por medio del programa cargado en el teléfono, sin intervención del equipo externo, programa que reacciona a partir del momento en que hay tentativa de sustitución del componente en posición por un componente equivalente sin introducción previa del código de activación, tres errores sucesivos en la introducción del código de activación, o sobrepasado del tiempo de temporización después de la introducción del código de activación correcto. Dicho bloqueo puede ser efectuado por cualquier medio conocido por el experto en la materia, por ejemplo la desactivación de un órgano del teléfono como el bloqueo del funcionamiento de las teclas del teclado.
En lo que se refiere al desbloqueo, se efectúa, como se ha visto más arriba, desde el equipo externo, utilizando también en este caso cualquier medio conocido por el experto en la materia, como una telecarga de instrucciones de desbloqueo.
Preferentemente y cualquiera que sea la causa del bloqueo del teléfono, será enviado un mensaje de alerta, y eventualmente visualizado, desde el teléfono hacia el emisor-receptor externo, o inversamente, o recíprocamente. Una alarma podrá ser disparada. Así, en caso de tentativa de sustitución no autorizada de la tarjeta SIM o en caso de sobrepasado del tiempo disponible para una sustitución autorizada, podrá aparecer sobre la pantalla del teléfono un mensaje "funcionamiento bloqueado" y una alarma podrá ser disparada, lo que, en caso de robo señalará al ladrón la inutilidad de su acto y, en caso de sobrepasado del tiempo de temporización, informará al usuario autorizado de la necesidad de contactar con el gestor del sistema de protección. En las mismas circunstancias, un mensaje podrá ser recibido o visualizado por el emisor-receptor externo lo que, en caso de robo del teléfono, podrá permitir al gestor del servicio de protección avisar al usuario autorizado de que el funcionamiento de su dispositivo perdido o robado ha sido bloqueado.
En una forma de realización preferida de la invención, cualquiera que sea la razón del bloqueo del teléfono, los datos que están contenidos en el mismo, por ejemplo el listín telefónico, serán en su totalidad o en parte transferidos hacia, y almacenados en, la base de datos del equipo externo que los restituirá al usuario autorizado de cualquier forma conveniente, preferentemente por telecarga desde el equipo externo, o bien hacia el teléfono de dicho usuario autorizado si se encuentra siempre en su posesión en el caso de un bloqueo por él mismo, o bien hacia un nuevo teléfono de reemplazado en el caso de un robo. Los datos transferidos hacia la base de datos del equipo externo y almacenados a título temporal en ésta podrán simultáneamente ser destruidos en la memoria del teléfono, impidiendo así que cualquier otra persona que no sea el usuario autorizado tenga acceso a los mismos.
En el caso en que el usuario autorizado desea no utilizar ya el servicio de protección según la invención, le es suficiente (secuencia 3) rescindir el contrato concluido con el gestor de dicho servicio, telecargando el equipo externo un programa de neutralización del programa de protección anteriormente telecargado en el teléfono, teniendo como consecuencia que el reemplazado de la tarjeta SIM en posición por otra resulte posible sin código de activación.
La presente invención prevé asimismo el caso del robo del teléfono mientras se encuentra en funcionamiento. En este estado, el ladrón podrá utilizar, hasta el agotamiento de la batería, el teléfono robado.
Para evitar dicha situación, está previsto (secuencia 4) que el equipo externo, después de que el propietario del teléfono ha señalado el robo al gestor del servicio, pueda enviar directamente al teléfono una orden de bloqueo que puede eventualmente ser acompañada de un mensaje de alerta y/o de una alarma.
El teléfono se encuentra entonces irremediablemente bloqueado mientras que los datos contenidos en el teléfono pueden ser transferidos hacia el equipo externo y/o destruidos de la memoria del teléfono.
Aunque ya se haya hecho referencia anteriormente, por comodidad, a la protección de un teléfono móvil, queda entendido que el procedimiento es aplicable a cualquier terminal de comunicación, en la definición proporcionada anteriormente, o incluso, en su forma de realización más simple, a cualquier dispositivo cuyo funcionamiento es susceptible de estar condicionado a un programa.
Haciendo referencia ahora a la figura 2, ésta representa un ejemplo de instalación de acuerdo con la presente invención, de aplicación más generalizada.
Más particularmente, la instalación está compuesta por una serie de terminales de comunicación de los que uno sólo 1 está representado y por un equipo externo 2 que comprende un base de datos 3 capaz de registrar, en particular, por lo menos un dato que identifica al usuario autorizado y un código de activación C_{a} para cada uno de los terminales, un emisor-receptor 4 que está en comunicación con dichos terminales y recíprocamente, y un dispositivo de tratamiento de la información 5 que pone en relación dicho emisor-receptor 4 y dicha base de datos 3. La comunicación puede ser de orden electrónico, magnético, etc.
Cada terminal en comunicación 1, al cual está asociada una clave de terminal C_{t}, tiene una unión de dependencia con por lo menos un componente amovible, denominado componente en posición 6, 6' al cual está asociada una clave de componente C_{c}, C_{c}'. El terminal 1 comprende un dispositivo de comunicación 7 capaz de comunicar al emisor-receptor 4 del equipo externo 2, un espacio de almacenado 8 de informaciones internas al terminal (clave de terminal C_{t}) así como unas informaciones internas de cada componente en posición (claves de componente C_{c}, C_{c}'), un espacio de almacenado 9 de informaciones externas al aparato (programa de protección y código de activación C_{a}) y una unidad de tratamiento de la información 10 que pone en relación los dos espacios de almacenado 8 y 9.
El dispositivo de comunicación 7 de cada terminal es capaz de comunicar al emisor-receptor 4 del equipo externo su clave de terminal C_{t} y la o las claves de componente C_{c}, C_{c}' de sus componentes en posición para registrarlo en la base de datos 3. Además, después de una modificación autorizada de uno de los componentes en posición 6, 6' por un componente equivalente, dicha base de datos 3 registra la clave de componente de dicho componente equivalente.
El terminal 1 comprende, además, un teclado 11 por medio del cual el código de activación C_{a} puede ser introducido en el terminal y transmitido según 12 a la unidad de tratamiento de la información 10 que lo envía según 13 al espacio de almacenaje 9 para comparación, por el programa de protección, con el código de activación que está inscrito en el mismo. Según 14 se devuelve a la unidad de tratamiento 10 el resultado de la comparación. Si el código de activación introducido es correcto, el usuario puede extraer o desconectar un componente en posición 6 y reemplazar este componente o conectarlo de nuevo en el plazo permitido por el programa. En el caso contrario, el programa de protección envía, según 14, unas instrucciones de bloqueo, por ejemplo de bloqueo del teclado 11 según la línea 15.
Dichas instrucciones de bloqueo son enviadas asimismo, si resulta que el componente en posición 6 ó 6' es extraído sin introducir el código de activación C_{a}.
Por lo demás, el funcionamiento se realiza como ha sido descrito más arriba a propósito de la figura 1, en caso necesario, mutatis mutandis.
Aunque en las formas de realización ilustradas por las figuras, se haya hecho referencia a unos sistemas que se basan en la ruptura de una unión de dependencia, resulta evidente que las explicaciones proporcionadas se aplican asimismo a los sistemas que se basan en la ruptura de una unión de proximidad.
Como se desprende de la descripción que precede, la invención permite tanto impedir la utilización de un dispositivo robado o perdido, como encontrar al propietario de un dispositivo encontrado. Además, la protección se ejerce de forma permanente, sin intervención del usuario, lo cual constituye un factor favorable con respecto a las compañías de seguros.

Claims (15)

1. Procedimiento para la lucha contra el robo y/o la utilización fraudulenta de un dispositivo (1) cuyo funcionamiento es susceptible de estar condicionado a un programa y que tiene una unión de dependencia y/o de proximidad con por lo menos un componente amovible, denominado componente en posición (6, 6'), caracterizado porque comprende las etapas siguientes:
a) cargar, en dicho dispositivo (1), un programa de protección en el que está inscrito un código de activación (C_{a}) personal para el usuario y que le es necesario para poder romper dicha unión de dependencia y/o de proximidad,
b) proporcionar al usuario autorizado dicho código de activación (C_{a}), y
si dicho código de activación (C_{a}) no ha sido introducido en el dispositivo (1) previamente a la ruptura de dicha unión de dependencia y/o de proximidad:
c) bloquear el funcionamiento del dispositivo (1) bajo el mando de dicho programa de protección.
2. Procedimiento según la reivindicación 1, caracterizado porque comprende, además, una etapa que consiste en:
d) disparar, bajo el efecto de la introducción el código de activación (C_{a}) en el dispositivo (1), una temporización que ofrece el tiempo necesario para la ruptura y para el restablecimiento de la unión de dependencia y/o de proximidad, y en caso necesario,
e) bloquear el dispositivo (1), si la unión de dependencia y/o de proximidad no ha sido restablecida antes del final de dicho tiempo de temporización.
3. Procedimiento según la reivindicación 1 ó 2, caracterizado porque comprende, además, una etapa que consiste en:
f) bloquear el dispositivo (1) en caso de introducciones sucesivas de un número predeterminado de códigos de activación erróneos.
4. Procedimiento según cualquiera de las reivindicaciones anteriores, caracterizado porque comprende además, una etapa que consiste en:
g) desbloquear dicho dispositivo por el proveedor del código de activación.
5. Procedimiento según cualquiera de las reivindicaciones anteriores, aplicado al caso en que el dispositivo (1) es un terminal de comunicación, teniendo dicho terminal (1) y dicho componente en posición (6, 6'), cada uno, unas claves que les son propias, denominadas respectivamente clave de terminal (C_{t}) y clave de componente (C_{c}, C_{c}'), caracterizado porque el procedimiento comprende, además, las etapas que consisten en:
h) registrar en un equipo externo (2), que comprende una base de datos (3) y un emisor-receptor (4), por lo menos un dato que identifica al usuario autorizado de dicho terminal (1);
i) comunicar mediante el terminal (1) a dicho emisor-receptor (4) del equipo externo (2) la clave de terminal (C_{t}) y la clave de componente (C_{c}, C_{c}') de dicho componente en posición (6, 6') cundo tiene lugar la primera utilización del procedimiento;
j) registrar, en dicha base de datos (3), la clave de terminal (C_{t}) y la clave de componente (C_{c}, C_{c}') de dicho componente en posición (6, 6'), y
en caso de sustitución del componente en posición (6, 6') por un componte equivalente en las condiciones previstas por el programa de protección,
k) comunicar mediante el terminal (1) a dicho emisor-receptor (4) del equipo externo (2) la clave de terminal (C_{t}) y la clave de componente de dicho componente equivalente, y
l) registrar en la base de datos (3) del equipo externo (2) la clave de componente de dicho componente equivalente.
6. Procedimiento según la reivindicación 5, caracterizado porque comprende una etapa suplementaria que consiste en:
m) enviar un mensaje de alerta desde el terminal (1) hacia el emisor-receptor (4) del equipo externo (2), o inversamente, o recíprocamente, y eventualmente su visualización y/o el disparo de una alarma y/o,
\newpage
n) localizar el terminal (1) y enviar, mediante este último, sus coordenadas geográficas al emisor-receptor (4) del equipo externo (2).
7. Procedimiento según la reivindicación 5 ó 6, caracterizado porque comprende, en caso de bloqueo del terminal (1) a consecuencia de la realización de la etapa c), e) o f) anterior, una etapa suplementaria que consiste en:
o) transferir la totalidad o parte de los datos almacenados en dicho terminal (1) hacia la base de datos (3) de dicho equipo externo (2), y/o
p) destruir la totalidad o parte de los datos almacenados en el terminal (1).
8. Procedimiento según cualquiera de las reivindicaciones 4 a 7, caracterizado porque consiste en desbloquear un terminal (1) bloqueado por telecarga en dicho terminal, desde el equipo externo (2), de instrucciones de desbloqueo.
9. Conjunto formado, por una parte, por un dispositivo (1) cuyo funcionamiento es susceptible de estar condicionado a un programa y, por otra parte, por lo menos un componente amovible, denominado componente en posición (6, 6') con el cual dicho dispositivo (1) tiene una unión de dependencia y/o de proximidad,
caracterizado porque dicho dispositivo (1) es cargado con un programa de protección en el que está inscrito un código de activación (C_{a}) personal para el usuario autorizado del dispositivo (1) y que está adaptado:
\alpha) para permitir que el usuario autorizado rompa momentáneamente la unión de dependencia y/o de proximidad entre su terminal (1) y dicho componente en posición (6, 6), y
\beta) para bloquear el terminal (1), si resulta que el código de activación (C_{a}) no ha sido introducido previamente a la ruptura de la unión de dependencia y/o de proximidad.
10. Conjunto según la reivindicación 9, caracterizado porque dicho dispositivo (1) comprende además:
\gamma) unos medios de disparo, bajo el efecto de la introducción de su código de activación (C_{a}), de una temporización que ofrece el tiempo necesario para la ruptura y el restablecimiento de la unión de dependencia y/o de proximidad, y
\delta) unos medios de bloqueo que actúan sobre el dispositivo (1) si dicha unión de dependencia y/o de proximidad no ha sido restablecida antes del final del tiempo de temporización.
11. Conjunto según la reivindicación 9 ó 10, caracterizado porque comprende, además:
\varepsilon) unos medios de bloqueo que actúan sobre el dispositivo (1) en caso de introducciones sucesivas de un número predeterminado de códigos de activación erróneos.
12. Instalación, caracterizada porque está constituida
- por una pluralidad de dispositivos constituidos cada uno por un terminal (1) de comunicación que tiene, con por lo menos un componente amovible, denominado componente en posición (6, 6'), una unión de dependencia y/o de proximidad cuya ruptura, sin introducción previa de un código de activación (C_{a}), regido por un programa de protección, provoca el bloqueo de dicho terminal, comprendiendo cada terminal (1) y cada componente en posición (6, 6') unas claves que les son propias, denominadas, respectivamente, clave de terminal (C_{t}) y clave de componente (C_{c}, C_{c}'), y
- por un equipo externo (2) que comprende un emisor-receptor (4) y una base de datos (3), adaptada para registrar, para cada terminal (1), por lo menos un dato que identifica al usuario autorizado, y las informaciones de clave de terminal (C_{t}) y de clave de componente (C_{c}, C'_{c}) que son comunicadas al equipo externo (2) por dicho terminal (1).
13. Instalación según la reivindicación 12, caracterizada porque comprende además:
\xi) unos medios de envío, en caso de bloqueo de un terminal (1), de un mensaje de alerta del terminal en cuestión hacia el emisor-receptor (4) del equipo externo (2), o inversamente, o recíprocamente, y eventualmente unos medios de visualización de dicho mensaje y/o de disparo de una alarma, medios de envío/visualización y/o alarma que son activados de forma concomitante con dichos medios de bloqueo, y
\eta) unos medios de localización del terminal y de envío, por este último, de sus coordenadas geográficas al emisor-receptor del equipo externo.
14. Instalación según la reivindicación 10 u 11, caracterizada porque comprende además:
\theta) unos medios de desbloqueo del terminal (1) bloqueado, medios que son susceptibles de ser utilizados desde el equipo externo (2).
15. Instalación según cualquiera de las reivindicaciones 12 a 14, aplicada a la protección de terminales (1) en los cuales son almacenados unos datos, caracterizada porque comprende además:
\iota) unos medios de transferencia de la totalidad o parte de los datos almacenados en el terminal (1) en cuestión hacia la base de datos (3) de dicho emisor-receptor (4) del equipo externo en caso de bloqueo de un terminal (1), y/o
\kappa) unos medios de destrucción de la totalidad o parte de los datos almacenados en dicho terminal (1) en caso de bloqueo de éste.
ES01271731T 2000-12-18 2001-12-14 Procedimiento de lucha contra el robo de dispositivos moviles, dispositivo e instalacion correspondientes. Expired - Lifetime ES2319383T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0016486A FR2818474B1 (fr) 2000-12-18 2000-12-18 Procede de lutte contre le vol de dispositifs "nomades", dispositif et installation correspondante
FR0016486 2000-12-18

Publications (1)

Publication Number Publication Date
ES2319383T3 true ES2319383T3 (es) 2009-05-07

Family

ID=8857790

Family Applications (1)

Application Number Title Priority Date Filing Date
ES01271731T Expired - Lifetime ES2319383T3 (es) 2000-12-18 2001-12-14 Procedimiento de lucha contra el robo de dispositivos moviles, dispositivo e instalacion correspondientes.

Country Status (10)

Country Link
US (1) US20040006655A1 (es)
EP (1) EP1344375B1 (es)
CN (1) CN1481638A (es)
AT (1) ATE413053T1 (es)
AU (1) AU2002219308A1 (es)
DE (1) DE60136382D1 (es)
ES (1) ES2319383T3 (es)
FR (1) FR2818474B1 (es)
RU (1) RU2276474C2 (es)
WO (1) WO2002051106A1 (es)

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2821225B1 (fr) * 2001-02-20 2005-02-04 Mobileway Systeme de paiement electronique a distance
GB2391430A (en) * 2002-07-30 2004-02-04 Nokia Corp Theft prevention for portable device
GB2398706B (en) * 2003-02-21 2006-07-12 Samsung Electronics Co Ltd Improvements in mobile communication device security
CN100388835C (zh) * 2003-11-21 2008-05-14 华为技术有限公司 一种验证移动终端用户合法性的方法
EP2262292B1 (en) * 2004-02-26 2016-08-17 BlackBerry Limited Mobile communications device with security features
US7802727B1 (en) * 2004-03-17 2010-09-28 Chung-Jung Tsai Memory card connector having user identification functionality
TWI239470B (en) * 2004-07-12 2005-09-11 Quanta Comp Inc Production information managing system and method
TWI271992B (en) * 2004-07-28 2007-01-21 Mediatek Inc Mobile communication apparatus having anti-theft and auto-notification functions and method of operating the same
CN100417258C (zh) * 2004-08-23 2008-09-03 大唐微电子技术有限公司 具有防盗抢追踪功能的数字移动电话及其防盗抢追踪方法
US7657255B2 (en) 2005-06-23 2010-02-02 Microsoft Corporation Provisioning of wireless connectivity for devices using NFC
US9160830B2 (en) * 2005-07-25 2015-10-13 Mediatek Inc. Mobile communication apparatus having anti-theft and auto-notification functions
DE102005045885A1 (de) * 2005-09-26 2007-04-05 Giesecke & Devrient Gmbh Entsperren einer Mobilfunkkarte
GB2450539A (en) * 2007-06-27 2008-12-31 Symbian Software Ltd Security method for a mobile computing device
US20090002162A1 (en) * 2007-06-29 2009-01-01 Duncan Glendinning Computer theft deterrence technology
US20100323657A1 (en) * 2007-07-24 2010-12-23 Russell Brett Barnard communication devices
US7889100B2 (en) * 2007-08-14 2011-02-15 International Business Machines Corporation Water friend or foe system for global vessel identification and tracking
US20090093233A1 (en) * 2007-10-04 2009-04-09 Chitlur Suchithra Narasimahalu Mobile phone location and data security
US20100229220A1 (en) * 2009-03-03 2010-09-09 Grasstell Networks Llc System and method for theft and data recovery from lost portable devices
RU2480949C1 (ru) * 2011-09-20 2013-04-27 Закрытое акционерное общество "Лаборатория Касперского" Способ определения местоположения пропавших электронных устройств
CN103139767B (zh) * 2011-11-28 2016-06-22 中兴通讯股份有限公司 手机及其通信方法
CN102694920B (zh) * 2012-05-28 2013-12-11 广东欧珀移动通信有限公司 一种手机防盗方法
WO2015085941A1 (zh) * 2013-12-13 2015-06-18 北京奇虎科技有限公司 被盗终端的处理方法及设备
US10182062B2 (en) 2014-12-22 2019-01-15 Visa International Service Association Software tampering detection and reporting process
US9558372B2 (en) 2015-03-13 2017-01-31 Microsoft Technology Licensing, Llc Disablement of lost or stolen device
US9609119B2 (en) 2015-05-23 2017-03-28 Microsoft Technology Licensing, Llc Disablement of lost or stolen device
CN110023935B (zh) * 2016-11-22 2022-12-06 索尼公司 信息处理终端、信息处理设备、信息处理方法、信息处理系统和程序

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5996028A (en) * 1994-07-27 1999-11-30 Casio Computer Co., Ltd. Communication apparatus containing plurality of identification codes and operable for specific user based on identification code and private information stored in detachable recording medium
FI952146A (fi) * 1995-05-04 1996-11-05 Nokia Telecommunications Oy Tilaajalaitteen käyttoikeuden tarkistus
FI101584B (fi) * 1995-11-24 1998-07-15 Nokia Telecommunications Oy Matkaviestintilaajan tunnusluvun tarkistaminen
US5748084A (en) * 1996-11-18 1998-05-05 Isikoff; Jeremy M. Device security system
JP3120749B2 (ja) * 1997-03-04 2000-12-25 日本電気株式会社 携帯端末装置の脱着式記憶装置
FR2763773B1 (fr) * 1997-05-20 1999-08-06 Gemplus Card Int Deblocage a distance d'acces a un service de telecommunication
US6141563A (en) * 1997-12-16 2000-10-31 Motorola, Inc. SIM card secured subscriber unit
FR2781951B1 (fr) * 1998-07-31 2000-09-29 Sagem Procede antivol pour telephone mobile pour reseau cellulaire et telephone mobile equipe d'une protection antivol
FR2791509A1 (fr) * 1999-03-22 2000-09-29 Jean Pierre Mermet Dispositif antivol pour telephone mobile

Also Published As

Publication number Publication date
FR2818474A1 (fr) 2002-06-21
FR2818474B1 (fr) 2003-02-21
AU2002219308A1 (en) 2002-07-01
ATE413053T1 (de) 2008-11-15
RU2003123124A (ru) 2005-02-10
RU2276474C2 (ru) 2006-05-10
US20040006655A1 (en) 2004-01-08
EP1344375A1 (fr) 2003-09-17
DE60136382D1 (de) 2008-12-11
WO2002051106A1 (fr) 2002-06-27
EP1344375B1 (fr) 2008-10-29
CN1481638A (zh) 2004-03-10

Similar Documents

Publication Publication Date Title
ES2319383T3 (es) Procedimiento de lucha contra el robo de dispositivos moviles, dispositivo e instalacion correspondientes.
ES2177588T5 (es) Sistema para proteger un vehiculo contra el uso no autorizado.
EP0607767B1 (en) Access controlled device for rendering services
ES2414089T3 (es) Accionamiento de un sistema de seguridad utilizando un dispositivo inalámbrico
US9916481B2 (en) Systems and methods for mitigating the unauthorized use of a device
US8452979B2 (en) Portable telecommunications apparatus
ES2658314T3 (es) Aparatos y procedimientos para localizar, rastrear y/o recuperar un dispositivo de comunicación inalámbrica
US6480096B1 (en) Method and apparatus for theft deterrence and secure data retrieval in a communication device
US20170078873A1 (en) Method and apparatus for protecting data in a portable electronic device
US11864051B2 (en) Systems and methods for monitoring and managing use of mobile electronic devices
JP3800431B2 (ja) 防盗装置
US20130137376A1 (en) Systems and methods for recovering low power devices
US20120151223A1 (en) Method for securing a computing device with a trusted platform module-tpm
US8897831B2 (en) Wireless device content information theft protection system
JPH08251660A (ja) 無線携帯端末システムにおける無線携帯端末不正使用防 止サブシステム
WO2006105552A2 (en) Device for protecting data in laptop computers in case of their loss or theft
RU2343262C2 (ru) Способ защиты контейнера, перемещаемого по определенному маршруту
Anjan et al. Anti-theft security system for vehicles
EP3166294B1 (en) Systems and methods for monitoring and managing use of mobile electronic devices
US20020099503A1 (en) Theft prevention using location determination
EP2780900B1 (en) Systems and methods for recovering low power devices
JP2006279572A (ja) 携帯電話端末システム、携帯電話端末不正使用防止方法、及び携帯電話端末不正使用防止プログラム
ES2252678T3 (es) Equipo movil de telecomunicaciones, modulo de emision-recepcion de corto alcance apto para funcionar con este equipo y procedimiento de deteccion del robo de este equipo.
WO2014027242A1 (en) Systems and methods for mitigating the unauthorized use of a device
WO2017217873A1 (es) Sistema configurado y método para deshabilitar teléfonos móviles de todas las redes de comunicación de empresas operadoras de telefonía móvil