ES2533870T3 - Procedimiento de protección y dispositivo móvil así protegido - Google Patents

Procedimiento de protección y dispositivo móvil así protegido Download PDF

Info

Publication number
ES2533870T3
ES2533870T3 ES08102189.1T ES08102189T ES2533870T3 ES 2533870 T3 ES2533870 T3 ES 2533870T3 ES 08102189 T ES08102189 T ES 08102189T ES 2533870 T3 ES2533870 T3 ES 2533870T3
Authority
ES
Spain
Prior art keywords
mobile device
value
evolutionary
support
threshold value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES08102189.1T
Other languages
English (en)
Inventor
David Naccache
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ingenico Group SA
Original Assignee
Compagnie Industrielle et Financiere dIngenierie Ingenico SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Compagnie Industrielle et Financiere dIngenierie Ingenico SA filed Critical Compagnie Industrielle et Financiere dIngenierie Ingenico SA
Application granted granted Critical
Publication of ES2533870T3 publication Critical patent/ES2533870T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/88Detecting or preventing theft or loss
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/02Mechanical actuation
    • G08B13/14Mechanical actuation by lifting or attempted removal of hand-portable articles
    • G08B13/1427Mechanical actuation by lifting or attempted removal of hand-portable articles with transmitter-receiver for distance detection
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B21/00Alarms responsive to a single specified undesired or abnormal condition and not otherwise provided for
    • G08B21/02Alarms for ensuring the safety of persons
    • G08B21/0202Child monitoring systems using a transmitter-receiver system carried by the parent and the child
    • G08B21/0241Data exchange details, e.g. data protocol
    • G08B21/025System arrangements wherein the alarm criteria uses absence of reply signal after an elapsed time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/082Access security using revocation of authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Child & Adolescent Psychology (AREA)
  • General Health & Medical Sciences (AREA)
  • Business, Economics & Management (AREA)
  • Emergency Management (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)
  • Burglar Alarm Systems (AREA)

Abstract

Procedimiento de protección de un dispositivo móvil de tratamiento digital que comprende: - una etapa (12) de protección activada automáticamente cuando un valor evolutivo en el sentido de aproximarse a un valor de umbral y medido por el dispositivo móvil, alcanza el citado valor de umbral y en la cual el dispositivo móvil ejecuta una acción de protección; - una etapa (16) de situación del citado valor evolutivo activado automáticamente cuando el dispositivo móvil y un soporte que está asociado a él son detectados en una vecindad común y en la cual el citado valor evolutivo es situado en un valor alejado del citado valor de umbral de manera que se permite al citado valor evolutivo aproximarse de manera natural al citado valor de umbral cuando el dispositivo móvil y el citado soporte ya no son detectados en una vecindad común.

Description

E08102189
26-03-2015
DESCRIPCIÓN
Procedimiento de protección y dispositivo móvil así protegido
5 La presente invención se refiere a un procedimiento de protección de dispositivo móvil, a un dispositivo móvil de tratamiento digital así protegido y a un soporte de dispositivo móvil particular.
Los dispositivos móviles de tratamiento digital tales como teléfonos móviles, terminales portátiles de pago o asistentes personales ofrecen una gran flexibilidad de utilización por lo que respecta a su movilidad pero en
10 contrapartida con una cierta vulnerabilidad frente al robo o la pérdida. Esta vulnerabilidad es particularmente crítica cuando el dispositivo móvil contiene datos sensibles que permiten una utilización fraudulenta por parte de una persona maliciosa que tiene el dispositivo móvil en sus manos.
La lucha contra el robo o la pérdida de dispositivos móviles, son objeto de numerosas investigaciones y estudios que 15 han conducido a ciertas soluciones.
El documento FR2855895 propone un procedimiento en el cual el usuario de un dispositivo de radiocomunicación llama a su dispositivo y transmite un código que tiene por efecto impedir la utilización del dispositivo o advertir a un tercero de la situación del dispositivo desaparecido. La intervención necesaria del usuario puede presentar
20 inconvenientes en ciertos casos tales como, por ejemplo, aquéllos en los que el usuario por una razón u otra, no es consciente de la pérdida o del robo de su dispositivo o no tiene la posibilidad de llamar a su dispositivo, ya sea porque no tiene a su alcance un aparato para hacerlo, ya sea porque está físicamente impedido.
El documento FR2836616 propone un procedimiento similar al precedente en que consiste en enviar un mensaje de
25 texto o SMS a su teléfono móvil. Este mensaje contiene parámetros idénticos a unos parámetros de control que el usuario ha registrado previamente. Un parámetro de control de acceso es por ejemplo una fecha que determina una vida útil al final de la cual el teléfono portátil es automáticamente bloqueado. Se observa aquí incluso la gran implicación del usuario para programar sus parámetros y después gestionarlos comunicándose con su dispositivo móvil.
30 El objeto de la presente invención es proporcionar un procedimiento de protección y un dispositivo móvil de tratamiento digital así protegido que palia al menos parcialmente los inconvenientes citados anteriormente.
Más particularmente, la invención se dirige a proporcionar un procedimiento que desencadena una acción de 35 protección del dispositivo móvil sin que el usuario legítimo tenga necesidad de intervenir para desencadenar la acción de protección.
De manera más precisa, la invención se dirige a proporcionar un procedimiento de seguridad positivo, es decir, con desencadenamiento por defecto de la acción de protección.
40 La invención se dirige también a proporcionar un procedimiento de protección que facilite siempre que sea posible la vida del usuario legítimo en caso de apropiación fraudulenta del dispositivo móvil.
Con este fin, la presente invención propone un procedimiento de protección de un dispositivo móvil de tratamiento 45 digital que comprende:
-una etapa de protección activada automáticamente cuando un valor evolutivo en el sentido de aproximarse a un valor de umbral y medido por el dispositivo móvil, alcanza el citado valor de umbral y en la cual el dispositivo móvil ejecuta una acción de protección;
50 -una etapa de refuerzo activada automáticamente cuando el dispositivo móvil y un soporte que está asociado a él, son detectados en una vecindad común y en la cual el citado valor evolutivo es situado en un valor alejado del citado valor de umbral de manera que se permita al citado valor evolutivo aproximarse de manera natural al citado valor de umbral cuando el dispositivo móvil y el citado soporte ya no se detectan en una proximidad común.
55 La invención propone asimismo un dispositivo móvil de tratamiento digital y respectivamente un soporte de dispositivo móvil que comprende medios de protección y medios de reconocimiento dispuestos para ejecutar las etapas del procedimiento y respectivamente medios de emisión a corta distancia de datos, más particularmente una etiqueta de identificación por radio (RFID), que identifican el soporte.
60 Según modos de realización preferentes, la invención comprende una o varias de las características siguientes: la acción de protección consiste en destruir datos privados del usuario que residen en el dispositivo móvil, en emitir una alarma detectable por un sentido humano o en enviar un mensaje a un destinatario preestablecido o elegido por el usuario. Particularmente, el valor evolutivo es de naturaleza temporal.
65
5
10
15
20
25
30
35
40
45
50
55
60
65
E08102189
26-03-2015
Otras características y ventajas de la invención resultarán evidentes con la lectura de la descripción que sigue de un modo de realización preferente de la invención, proporcionado a título de ejemplo y en referencia al dibujo adjunto.
-La figura 1 representa esquemáticamente un sistema de acuerdo con la invención;
-la figura 2 representa esquemáticamente un dispositivo móvil de acuerdo con la invención;
-la figura 3 representa esquemáticamente etapas del procedimiento de acuerdo con la invención.
La figura 1 representa esquemáticamente un dispositivo móvil 1 de tratamiento digital tal como a título de ejemplo no limitativo un teléfono móvil, un terminal portátil de pago o un microordenador de bolsillo. A este dispositivo móvil está asociado un soporte 3 de tipo base. Es por ejemplo una base en la cual se recoloca regularmente el dispositivo móvil para recargar sus baterías, para relacionarlo mediante medios de comunicación por cable con un sistema particular
o simplemente para guardarlo.
Para poner en práctica la invención, el soporte 3 comprende una baliza 2 constituida por una parte pasiva de transpondedor tal como una etiqueta de identificación por radio a menudo denominada RFID (Radio Frequency IDentification, en inglés). Se reconocen a menudo este tipo de etiquetas en su parte visible que recuerda a un pequeño laberinto y que es de hecho la antena en cuyo centro se encuentra una pulga electrónica que contiene datos específicos. Una ventaja es que este tipo de etiqueta como generalmente cualquier parte pasiva del transpondedor, constituye medios de emisión a corta distancia que no necesitan fuente de energía propia para emitir los datos que contiene. Es la parte activa del transpondedor, por ejemplo un lector 5 de etiquetas RFID, la que proporciona la energía necesaria al proceso de emisión de los datos por parte de la parte pasiva.
Este tipo de proceso es bien conocido pero se puede recordar rápidamente lo esencial a la luz de la figura 3. La baliza 2, en este caso la etiqueta RFID se encuentra con mayor frecuencia sin tensión en una etapa inicial 20. Una señal de solicitud a la frecuencia apropiada proporciona entonces la tensión suficiente a la etiqueta RFID para validar una transición 21 que hace pasar a la etiqueta de la etapa 20 a una etapa 22. La tensión generada por la señal de solicitud es generalmente suficiente en la etiqueta en la etapa 22 para eventualmente controlar la solicitud y para emitir uno o varios datos de su memoria antes de volver a la etapa 20. Si la respuesta al suministro de la etapa 22 contiene más datos que no pueden ser emitidos en un ciclo, la solicitud se presenta en forma de una ráfaga de señales que a cada retorno a la etapa 20, valida una nueva transición 21 de forma que lee sucesivamente la totalidad de los datos. Como veremos a partir de la descripción, los datos que van a ser emitidos por la baliza 2, identifican al soporte.
El dispositivo móvil 1 está equipado con el lector 5 que lee automáticamente el contenido de la baliza 2 cuando está cerca del soporte 3. Es posible disponer por una parte del lector 5 en el dispositivo móvil y por otra parte de la baliza 2 en el soporte de manera que se impone un guardado efectivo del dispositivo móvil 1 en la base del soporte para realizar una aproximación adecuada del lector y de la baliza. La baliza 2 contiene datos que identifican y asocian el soporte de manera específica al dispositivo móvil. Estos datos comprenden por ejemplo un código encriptado. Se puede asimismo considerar incrustar el soporte 3 de manera que cualquier tentativa de arrancar la baliza para ponerla en relación con otro soporte, conduzca a poner la baliza fuera de uso.
En referencia a La figura 2, el dispositivo móvil 1 comprende un microprocesador 6, una memoria 7 y una interfaz de entrada – salida 9, unidos entre sí por un sistema de bus 8. Un bus de entrada – salida 18 conecta la interfaz 9 a un acoplador 17 de lectura dispuesto para leer informaciones procedentes de la baliza 2 por medio del lector 7 más particularmente de tipo lector de etiquetas de identificación por radio. Otros periféricos están generalmente conectados al bus 18 tal como por ejemplo una conjunto de tarjeta con su altavoz 19, un vibrador, un diodo electroluminiscente emisor de ráfagas luminosas o cualquier otro medio de emisión de alarma detectable por un sentido humano. Cuando el dispositivo móvil es un aparato de comunicación a distancia, un acoplador 23 está conectado por una parte al bus 18 y por otra parte a una antena de radio 24 para emitir y recibir mensajes tratados mediante el procesador 6.
La memoria 7 debe considerarse en su naturaleza más extendida, puede comprender una memoria volátil RAM u otra, una memoria permanente residente en un disco o en una tarjeta con microprocesadores… La memoria 7 contiene datos privados del usuario que son por ejemplo, referencias de abono para un teléfono móvil, referencias bancarias para un terminal de pago y eventualmente otros datos cuyo acceso o utilización por parte de otras personas distintas del usuario, podría ser perjudicial para el usuario. Se trata por ejemplo de una relación de contactos, de archivos personales.
En el modo de realización de la invención presentado en esta memoria, medios de protección están dispuestos de la manera siguiente.
Una primera palabra numérica de naturaleza contador en la memoria 7 ó directamente en un caso, en la memoria del acoplador 17, está destinada a contener un valor evolutivo. La evolución de este valor resulta de una medida realizada periódicamente por el procesador 6.
5
15
25
35
45
55
65
E08102189
26-03-2015
A título ilustrativo, se sabe que el funcionamiento de un dispositivo de tratamiento digital está generalmente sincronizado mediante un reloj del sistema. Un programa en la memoria 7 dispuesto en combinación con el procesador 6 para acumular impulsos de reloj, constituye medios de reloj que generan un valor evolutivo de naturaleza temporal. Comparado con una duración, el valor evolutivo es entonces creciente.
Asimismo a título ilustrativo, se sabe que el funcionamiento de un dispositivo de tratamiento digital consume generalmente una energía proporcionada por una batería. Un programa en la memoria 7 dispuesto en combinación con el procesador 6 para obtener periódicamente el nivel de la batería y reportarlo en la primera palabra numérica, constituye otros medios distintos de los medios de reloj que generan un valor evolutivo de otra naturaleza distinta de la naturaleza temporal. Provocando el consumo un gasto de la batería, el valor evolutivo es entonces decreciente.
Una segunda palabra numérica de naturaleza constante o parametrizable, está destinada a contener un valor de umbral. El valor de umbral es típicamente superior a un valor al cual como veremos en lo que sigue, se inicializa la primera palabra numérica cuando el valor evolutivo es creciente. El valor de umbral es típicamente inferior a un valor al cual como veremos en lo que sigue, se inicializa la primera palabra numérica cuando el valor evolutivo es decreciente. La elección del valor de umbral se determina de manera que permita al valor de la primera palabra numérica evolucionar en el sentido de aproximarse al valor de umbral antes de desencadenar una acción de protección.
El programa en la memoria 7 comprende instrucciones lógicas para comparar las palabras numéricas primera y segunda y para ejecutar una acción de protección cuando los contenidos de las dos palabras numéricas son iguales.
Las instrucciones lógicas para ejecutar una acción de protección comprenden por ejemplo en una primera etapa instrucciones de emisión de alarma detectable por un sentido humano. En efecto el peligro de empleo fraudulento del dispositivo móvil es menor si el dispositivo está simplemente extraviado en una habitación u otra de un piso. Un timbre si el sentido humano es el oído o una sucesión de ráfagas luminosas si el sentido humano es la vista, por ejemplo para evitar perturbar el sueño de un niño, constituye entonces un medio para permitir al usuario recuperar su dispositivo móvil.
Las instrucciones lógicas para ejecutar una acción de protección comprenden por ejemplo en una segunda etapa instrucciones para generar un mensaje y accionar el acoplador 23 de manera que envíe por medio de la antena 24, el mensaje a un destinatario designado. Las coordenadas y eventualmente un contenido vocal o escrito, son memorizadas en una zona de la memoria 7 prevista a tal efecto. El destinatario puede ser preestablecido como es el caso de un operador telefónico o bancario para suspender un abono o respectivamente un débito antes de encontrar el dispositivo móvil. El destinatario puede asimismo ser elegido por el usuario como por ejemplo el propio usuario en otro teléfono para recordarle que cuide su dispositivo móvil.
Las instrucciones lógicas para ejecutar una acción de protección comprenden por ejemplo en una tercera etapa, independientemente de la existencia o no de las instrucciones mencionadas anteriormente, instrucciones para borrar en todo o en parte datos privados, confidenciales o cifrados en la memoria 7 ó en cualquier otro lugar en el interior del dispositivo móvil 1. Esto evita un aprovechamiento fraudulento del dispositivo móvil por parte de un ladrón.
En el modo de realización de la invención presentado en esta memoria, medios de reconocimiento están dispuestos de la manera que sigue.
El acoplador 17 está dispuesto para detectar una proximidad del soporte 3 cuando el lector 5 que emite permanentemente una señal de radio escucha, recibe una respuesta de la baliza 2.
Una tercera palabra numérica de naturaleza de identificador en la memoria 7 ó directamente en una memoria oculta del acoplador 17, está destinada a contener un valor que permite reconocer que la baliza 2 es la del soporte 3 asociado al dispositivo móvil 1. Es por ejemplo simplemente una cadena alfanumérica correspondiente a una cadena alfanumérica idéntica que está almacenada en la baliza 2. De manera más elaborada, es por ejemplo asimismo una clave pública cuya clave privada está oculta en la baliza 2 de manera que efectúe una identificación mediante respuesta a una pregunta.
La memoria 7 contiene una o varias secuencias de instrucciones lógicas organizadas de manera que identifiquen la baliza y en caso de identificación válida, que inicien la primera palabra numérica situando el valor evolutivo en un valor superior o inferior al contenido de la segunda palabra de memoria, en caso de valor evolutivo decreciente o respectivamente creciente de manera que se permita al valor evolutivo aproximarse de manera natural al citado valor de umbral cuando el soporte ya no es detectado en la proximidad del dispositivo móvil.
El funcionamiento de los medios técnicos expuestos anteriormente se explicará ahora con más detalle en referencia a la figura 3.
Un procedimiento de protección de dispositivo móvil de tratamiento digital de acuerdo con la invención, comprende una etapa 12 de protección activada automáticamente cuando una transición 11 es válida.
5
10
15
20
25
30
35
40
45
50
55
60
E08102189
26-03-2015
Estando el dispositivo móvil inicialmente en una etapa de espera 10, la transición 11 es validada cuando Val = umbral. Val es típicamente el valor evolutivo medido por el dispositivo móvil del que se ha hablado anteriormente en la descripción. En la etapa 10, el dispositivo móvil no está necesariamente inactivo y puede ejecutar otras acciones distintas de las del procedimiento. Particularmente cuando el valor evolutivo es de naturaleza temporal, la igualdad de la transición 11 es de hecho verificada cuando el dispositivo móvil ha permanecido el tiempo suficiente alejado de su soporte para hacer evolucionar el valor evolutivo en el sentido de aproximarse al valor de umbral hasta el punto de alcanzarlo. Esto puede producirse por ejemplo cuando habiendo sido robado o perdido el dispositivo móvil independientemente de su soporte, no ha vuelto durante un periodo determinado.
La acción de protección ejecutada en la etapa 12 es única e irreversible o diferenciada y gradual. La acción irreversible es típicamente la que consiste en destruir datos privados del usuario que residen en el dispositivo móvil. Esto evita que el dispositivo móvil sea puesto en peligro cuando es robado excepto para el ladrón que roba también el soporte.
Una acción menos violenta consiste en emitir una alarma detectable por un sentido humano la cual, si es detectada por el usuario legítimo (simple pérdida u olvido), le permite tener más cuidado con su aparato llevándolo por ejemplo a su suporte. La acción de protección que consiste en enviar un mensaje a un destinatario preestablecido o elegido por el usuario, permite reutilizar el dispositivo móvil cuando éste es encontrado teniendo cuidado eventualmente de efectuar algunas verificaciones.
Un procedimiento de protección de dispositivo móvil de tratamiento digital según la invención, comprende una etapa 16 de refuerzo activada automáticamente cuando una transición 15 es validada.
La transición 15 es validada cuando, habiéndose aproximado el dispositivo móvil a un soporte, el soporte es identificado por el dispositivo móvil como el soporte asociado al dispositivo móvil.
En la etapa 16, el valor evolutivo está situado en un valor alejado del valor de umbral de manera que se permite al citado valor evolutivo aproximarse de manera natural al citado valor de umbral cuando el dispositivo móvil y el citado soporte no son detectados en una vecindad común. Cuando el valor evolutivo es de naturaleza temporal, es puesto de nuevo a cero, correspondiendo entonces el valor de umbral al tiempo al final del cual debería inquietarse por la ausencia de retorno del terminal a su soporte.
Debe apreciarse la ventaja del procedimiento para el usuario que no tiene otra preocupación que la de disponer de manera regular el dispositivo móvil sobre su soporte, lo cual es bastante natural no sería más que para recargar el dispositivo móvil. Todas las acciones son entonces automáticamente efectuadas sin tener necesidad del usuario, en particular cuando el usuario no está disponible por una razón u otra.
La etapa 16 es generalmente precedida de una etapa 14 activada cuando estando el dispositivo móvil en una etapa 10 se valida una transición 13.
La transición 13 es validada cuando la baliza 2 es detectada por el lector 5.
La etapa 14 sirve para verificar que el soporte detectado en una vecindad común con el dispositivo móvil es el soporte que está asociado a él. Para ello, el dispositivo móvil lanza un procedimiento de identificación de la baliza 2 que en su forma más simple consistiría en leer una cadena alfanumérica contenida en la baliza 2 y en comparar con su equivalente contenida en el dispositivo móvil. Se considera que esta manera de proceder no es de las más seguras. Sería suficiente para un intruso leer esta cadena alfanumérica y reproducirla en otra baliza para fabricar falsos soportes. En un modo de realización preferente, la baliza oculta una clave privada cuya clave pública correspondiente está incluida en el dispositivo móvil. El dispositivo móvil 1 genera un número aleatorio que codifica con la clave pública antes de enviarlo a la baliza 2. La baliza 2 reenvía el número recibido tras haberlo codificado con su clave privada. Si el número recibido por el dispositivo móvil es el número aleatorio generado antes de ser codificado con la clave pública, el dispositivo móvil es reforzado en la identificación puesto que sólo la baliza asociada al dispositivo móvil posee la clave privada.
Una baliza inviolable en el soporte del dispositivo móvil presenta el efecto técnico suplementario de impedir realizar copias ilícitas del soporte.
Debe entenderse que la presente invención no está limitada a los ejemplos y al modo de realización descritos y representados, sino que es susceptible de numerosas variantes accesibles para el experto.

Claims (10)

  1. REIVINDICACIONES
    1. Procedimiento de protección de un dispositivo móvil de tratamiento digital que comprende:
    5 -una etapa (12) de protección activada automáticamente cuando un valor evolutivo en el sentido de aproximarse a un valor de umbral y medido por el dispositivo móvil, alcanza el citado valor de umbral y en la cual el dispositivo móvil ejecuta una acción de protección; -una etapa (16) de situación del citado valor evolutivo activado automáticamente cuando el dispositivo móvil y un soporte que está asociado a él son detectados en una vecindad común y en la cual el citado valor
    10 evolutivo es situado en un valor alejado del citado valor de umbral de manera que se permite al citado valor evolutivo aproximarse de manera natural al citado valor de umbral cuando el dispositivo móvil y el citado soporte ya no son detectados en una vecindad común.
  2. 2. Procedimiento de protección de un dispositivo móvil según la reivindicación 1, caracterizado por que la acción de 15 protección consiste en destruir datos privados del usuario que residen en el dispositivo móvil.
  3. 3. Procedimiento de protección de un dispositivo móvil según la reivindicación 1, caracterizado por que la acción consiste en emitir una alarma detectable por un sentido humano.
    20 4. Procedimiento de protección de un dispositivo móvil 1 según la reivindicación 1, caracterizado por que la acción de protección consiste en enviar un mensaje a un destinatario preestablecido o elegido por el usuario.
  4. 5. Procedimiento de protección de un dispositivo móvil según una de las reivindicaciones precedentes,
    caracterizado por que el citado valor evolutivo es de naturaleza temporal. 25
  5. 6. Dispositivo móvil (1) de tratamiento digital que comprende:
    -medios de protección (6, 7) dispuestos para medir un valor evolutivo en el sentido de aproximarse a un valor de umbral, para detectar un alcance del citado valor de umbral por parte del citado valor evolutivo y para
    30 ejecutar una acción de protección cuando el citado valor de umbral se ha alcanzado; -medios de reconocimiento (17, 5) de un soporte asociado al dispositivo móvil, dispuestos para detectar una proximidad del citado soporte y para situar el citado valor evolutivo en un valor alejado del citado valor de umbral de manera que se permite al citado valor evolutivo aproximarse de manera natural al citado valor de umbral cuando el citado soporte ya no es detectado en la proximidad del dispositivo móvil.
    35
  6. 7. Dispositivo móvil de tratamiento digital según la reivindicación 6, caracterizado por que comprende medios de destrucción de datos privados del usuario que residen en el dispositivo móvil, para ejecutar la citada acción de protección.
    40 8. Dispositivo móvil de tratamiento digital según la reivindicación 6, caracterizado por que comprende medios (19) de emisión de alarma detectable por un sentido humano, para ejecutar la citada acción de protección.
  7. 9. Dispositivo móvil de tratamiento digital según la reivindicación 6, caracterizado por que comprende medios (23,
    24) dispuestos con vistas a enviar un mensaje a un destinatario preestablecido o elegido por el usuario, para 45 ejecutar la citada acción de protección.
  8. 10. Dispositivo móvil de tratamiento digital según una de las reivindicaciones 6 a 9, caracterizado por que comprende medios de reloj dispuestos para generar un valor evolutivo de naturaleza temporal.
    50 11. Dispositivo móvil (1) de tratamiento digital según una de las reivindicaciones 6 a 10, caracterizado por que los citados medios de reconocimiento comprenden un lector de etiquetas de identificación por radio.
  9. 12. Soporte (3) de dispositivo móvil de tratamiento digital según una de las reivindicaciones 6 – 11, caracterizado
    por que comprende medios de emisión a corta distancia (2) de datos que identifican el soporte. 55
  10. 13. Soporte de dispositivo móvil de tratamiento digital según la reivindicación 12, caracterizado por que los citados medios de emisión a corta distancia (2) comprenden una etiqueta de identificación por radio.
    6
ES08102189.1T 2007-03-02 2008-02-29 Procedimiento de protección y dispositivo móvil así protegido Active ES2533870T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0701539 2007-03-02
FR0701539A FR2913296B1 (fr) 2007-03-02 2007-03-02 Procede de securisation et dispositif mobile ainsi securise

Publications (1)

Publication Number Publication Date
ES2533870T3 true ES2533870T3 (es) 2015-04-15

Family

ID=38776410

Family Applications (1)

Application Number Title Priority Date Filing Date
ES08102189.1T Active ES2533870T3 (es) 2007-03-02 2008-02-29 Procedimiento de protección y dispositivo móvil así protegido

Country Status (7)

Country Link
US (1) US20080218347A1 (es)
EP (1) EP1965328B1 (es)
DK (1) DK1965328T3 (es)
ES (1) ES2533870T3 (es)
FR (1) FR2913296B1 (es)
HR (1) HRP20150236T1 (es)
PT (1) PT1965328E (es)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2985147B1 (fr) * 2011-12-23 2014-01-03 Thales Sa Systeme de surveillance d'equipements mobiles

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5406261A (en) * 1993-01-11 1995-04-11 Glenn; James T. Computer security apparatus and method
JP2931276B2 (ja) * 1997-09-04 1999-08-09 豊喜 笹倉 機器の使用制限装置
GB2363504A (en) * 2000-06-16 2001-12-19 Nokia Mobile Phones Ltd A mobile phone including a device for preventing loss or theft
US7009512B2 (en) * 2001-07-13 2006-03-07 Juan Carlos Cordoba Alarm system for a portable device
US20030043037A1 (en) * 2001-09-06 2003-03-06 Lay Daniel Travis System and method for preventing loss of an electrical device
FR2836616B1 (fr) 2002-02-25 2004-09-03 Schlumberger Systems & Service Procede de controle d'acces a au moins certaines fonctions d'un terminal, en particulier terminal telephonique mobile et terminal correspondant
US6842106B2 (en) * 2002-10-04 2005-01-11 Battelle Memorial Institute Challenged-based tag authentication model
JPWO2004086294A1 (ja) * 2003-03-25 2006-06-29 笹倉 豊喜 認証カードおよび該認証カードにより相互認証を行うワイヤレス認証システム
FR2855895B1 (fr) * 2003-06-06 2007-05-25 Wavecom Procede et dispositif de lutte contre le vol d'un appareil de radiocommunication
US20060094399A1 (en) * 2004-10-29 2006-05-04 Dupont Pierre B Asset security system application using mobile station having an integrated transponder reader

Also Published As

Publication number Publication date
DK1965328T3 (en) 2015-04-20
EP1965328B1 (fr) 2015-01-14
FR2913296B1 (fr) 2009-09-04
PT1965328E (pt) 2015-03-17
HRP20150236T1 (en) 2015-06-19
US20080218347A1 (en) 2008-09-11
FR2913296A1 (fr) 2008-09-05
EP1965328A1 (fr) 2008-09-03

Similar Documents

Publication Publication Date Title
ES2658314T3 (es) Aparatos y procedimientos para localizar, rastrear y/o recuperar un dispositivo de comunicación inalámbrica
ES2327035T3 (es) Sistema y procedimiento para analizar la presencia de objetos.
US20150171928A1 (en) Usb memory device connected with smart phone
US20130137376A1 (en) Systems and methods for recovering low power devices
US20100097237A1 (en) Safety device
ES2279955T3 (es) Metodo para abrir un recipiente transportable.
ES2533870T3 (es) Procedimiento de protección y dispositivo móvil así protegido
EP2780900B1 (en) Systems and methods for recovering low power devices
CN104363558A (zh) 一种带nfc设备的手机与公交卡的防丢提醒方法
ES2252678T3 (es) Equipo movil de telecomunicaciones, modulo de emision-recepcion de corto alcance apto para funcionar con este equipo y procedimiento de deteccion del robo de este equipo.
RU67306U1 (ru) Способ защиты мобильного телефона и других предметов от краж
KR20110090719A (ko) 휴대품 분실방지 장치
JP2010068047A (ja) 携帯端末保護システム、携帯端末保護方法および携帯端末保護プログラム
ES2834640T3 (es) Procedimiento de detección de una desconexión del conector principal de un terminal de pago electrónico, producto de programa informático, medio de almacenamiento y terminal de pago correspondientes
JP2010186387A (ja) データ管理システム、データ管理方法、リーダおよびrfidタグ
ES2255816B1 (es) Casco protector y sistema de prevencion de accidentes.
CN110400439B (zh) 用于手机口袋防盗的安全电路、装置及使用方法
ES2264331B1 (es) Sistema de deteccion de proximidad.
ES1240041U (es) Dispositivo antihurto
GB2479527A (en) Personal attack alarm with unique ID
WO2007090042A2 (en) Module including a memory holding user personal information and a method of transfer of the information
CN206178903U (zh) 基于rfid的物品防盗电路
ES2585223B1 (es) Dispositivo móvil de localización y monitorización de objetos o personas y prenda de vestir que lo incorpora.
ES2398280B1 (es) Sistema de seguridad para el control de objetos y acciones diversas mediante un teléfono inteligente
EP2159767A2 (en) Portable electronic pocket alarm for objects