SE515488C2 - Method and system for theft protection of data in a PDA - Google Patents

Method and system for theft protection of data in a PDA

Info

Publication number
SE515488C2
SE515488C2 SE9900306A SE9900306A SE515488C2 SE 515488 C2 SE515488 C2 SE 515488C2 SE 9900306 A SE9900306 A SE 9900306A SE 9900306 A SE9900306 A SE 9900306A SE 515488 C2 SE515488 C2 SE 515488C2
Authority
SE
Sweden
Prior art keywords
terminal
computer
theft
pda
data
Prior art date
Application number
SE9900306A
Other languages
Swedish (sv)
Other versions
SE9900306L (en
SE9900306D0 (en
Inventor
Ola Blomstrand
Original Assignee
Telia Ab
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telia Ab filed Critical Telia Ab
Priority to SE9900306A priority Critical patent/SE515488C2/en
Publication of SE9900306D0 publication Critical patent/SE9900306D0/en
Priority to PCT/SE2000/000175 priority patent/WO2000045243A1/en
Publication of SE9900306L publication Critical patent/SE9900306L/en
Publication of SE515488C2 publication Critical patent/SE515488C2/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/88Detecting or preventing theft or loss
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/082Access security using revocation of authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2207/00Indexing scheme relating to methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F2207/72Indexing scheme relating to groups G06F7/72 - G06F7/729
    • G06F2207/7219Countermeasures against side channel or fault attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/71Hardware identity

Abstract

A Personal Digital Assistant is a portable computer that is so small that it can be held in the hand at use. Such Personal Digital Assistants will be extensively used both for data processing and registration, and by that data will be stored in the Personal Digital Assistant. In order to handle registered data, Personal Digital Assistants normally include functionality for setup to central computer via mobile telecommunications network. The present invention relates to a protection against theft of information from Personal Digital Assistants that have integrated functionality for mobile telecommunication. The Personal Digital Assistant is so adapted that it is not possible to activate without it connecting itself to the mobile telecommunications network. If the terminal is stolen and reported to central register for protection against theft, the terminal can lock itself against access to data, change to a state where it is unusable, and delete stored information according to specification. By that, the stored information will be inaccessible, even if the whole Personal Digital Assistant falls into wrong hands.

Description

lO 15 20 25 30 515 488 2 Dokument D2-D7 beskriver system och anordningar vars huvud- sakliga syfte är att förhindra användning av en stulen en mobil terminal används för att på så vis skydda den rättmätige ägaren från att drabbas av kostnader för nyttjande av den mobila terminalen. 10 15 20 25 30 515 488 2 Documents D2-D7 describe systems and devices whose main purpose is to prevent the use of a stolen a mobile terminal is used in order to protect the rightful owner from incurring costs for its use. mobile terminal.

I dokument D2 och D3 beskrivs sätt att förhindra användning av en förlorad eller stulen portabel terminal genom att ägaren, vid upptäckt att terminalen är förlorad eller stulen, kan utnyttja det publika telefonnätet och från en terminal initiera översändning av en signal till den förlorade terminalen.Documents D2 and D3 describe ways to prevent the use of a lost or stolen portable terminal in that the owner, upon discovery that the terminal is lost or stolen, can use the public telephone network and initiate the transmission of a signal from a terminal to the lost terminal.

Terminalen som tar emot signalen kommer därvid att radera viss intern information såsom abonnemangsinformation, som är väsentlig för terminalens användning i telekommunikationsnätet.The terminal which receives the signal will thereby delete certain internal information such as subscription information, which is essential for the terminal's use in the telecommunication network.

Därmed förhindras att den stulna terminalen kan användas av obehörig.This prevents the stolen terminal from being used by unauthorized persons.

Dokument D4, D6 och D7 beskriver portabla terminaler, som är anordnade med en automatiska procedurer för kontroll av att användning är tillåten genom en kontroll av en kod eller en förteckning, som sänds från varje basstation. Terminalen övergår i tillståndet ur drift om koden eller förteckningen anger att användning ej är tillåten, t ex genom kontroll av IMEI-koden.Documents D4, D6 and D7 describe portable terminals, which are arranged with an automatic procedures for checking that use is permitted by a check of a code or a list, which is transmitted from each base station. The terminal goes out of service if the code or list indicates that use is not permitted, for example by checking the IMEI code.

Det finns ocksa exempel (dokument D5) på att en databas är anordnad att ange positionen för en förlorad portabel terminal, som är satt i tillstànd för användning. Om terminalen är stulen kan användning av terminalen dessutom förhindras genom att uppkopplingen i det mobila nätet avbryts.There are also examples (document D5) of a database being arranged to indicate the position of a lost portable terminal, which is set for use. If the terminal is stolen, use of the terminal can also be prevented by interrupting the connection in the mobile network.

Endast ett av de funna dokumenten, Dl, redovisar en lösning, som är avsedd att skydda en mobil terminal mot avslöjande av lagrade data. En portabel terminal är anordnad så att ägaren, vid upptäckt att terminalen är förlorad eller stulen, kan utnyttja det publika telefonnätet och från en telefon initiera kryptering av lagrad information. När krypteringen är avslutad 10 15 20 25 30 515 488 g raderas den information, som lagrats i terminalen för att genomföra krypteringen.Only one of the documents found, D1, reports a solution, which is intended to protect a mobile terminal against disclosure of stored data. A portable terminal is arranged so that the owner, upon discovery that the terminal is lost or stolen, can use the public telephone network and initiate encryption of stored information from a telephone. When the encryption is completed, the information stored in the terminal to perform the encryption is deleted.

Inget av de dokument, som framkommit i undersökningen, innefattar explicit eller i kombination den lösning som beskrivs i föreliggande patentansökan.None of the documents that emerged in the investigation explicitly or in combination include the solution described in the present patent application.

TEKNISKT PROBLEM En handdator, som utnyttjas för att registrera data kommer att lagra stora informationsmängder. Bland den lagrade informationen kan finnas bàde nyregistrerad information och information som registrerats tidigare, men ännu ej raderats, samt underlag för att underlätta registreringen, applikationsprogram och annan programvara. Handdatorn kan därför innehålla information, som är av olika sekretessgrad och som det av olika skäl är viktigt att hemlighàlla. I handdatorn inbyggda läs, t ex tangentbordslas och skärmsläckare eller mekaniska àtkomstskydd ger ett begränsat skydd men sådana läs kan forceras och i mànga fall erfordras ett effektivare skydd mot obehörig ätkomst av lagrad data. Detta är speciellt viktigt i samband med bärbara datorer och handdatorer da möjligheterna att avslöja lagrad information är stor genom att datorn kan föras bort och undersökas grundligt och även demonteras.TECHNICAL PROBLEM A PDA, which is used to record data, will store large amounts of information. The stored information may include both newly registered information and information that has been registered previously, but has not yet been deleted, as well as documentation to facilitate registration, application programs and other software. The PDA may therefore contain information which is of a different degree of confidentiality and which for various reasons is important to keep secret. Built-in readings in the PDA, such as keyboard locks and screen savers or mechanical access protection, provide limited protection, but such readings can be forced and in many cases more effective protection is required against unauthorized access to stored data. This is especially important in connection with laptops and PDAs as the possibilities for revealing stored information are great in that the computer can be removed and thoroughly examined and even disassembled.

Vid affärsdrivande verksamhet registreras uppgifter som berör verksamheten. Uppgifterna kan gälla bl a lagerstorlek, varusortiment och prisuppgifter, vilka uppgifter ej skall Uppgifter kan ocksa gälla delar av i vilket fall inte heller kunden avslöjas för konkurrenter. eller underlag för anbud, under nägra som helst omständigheter ska komma över informationen.In the case of business operations, information concerning the operations is registered. The information may apply to, among other things, stock size, product range and price information, which information shall not. Information may also apply to parts of in which case the customer is not disclosed to competitors. or tender documents, in any circumstances shall come across the information.

Vid läkarrondning pà sjukhus kan tidigare registrerade uppgifter om patienter lagras sàsom identitetsuppgifter (t ex personnummer), uppgifter om tidigare sjukdomar, medicinering, diagnos och uppmätta värden. Vid rondningen kan ytterligare uppgifter tilläggas. Det är synnerligen viktigt att sådan uppgifter inte blir àtkomliga för obehöriga i första hand av 110 15 20 '25 30 515 488 \ hänsyn till patientens intresse men också för att bevara vàrdgivarens renommé och för att uppfylla lagkrav.When visiting a doctor in a hospital, previously registered information about patients can be stored as identity information (eg social security number), information about previous illnesses, medication, diagnosis and measured values. During the rounding, additional information can be added. It is extremely important that such information is not made accessible to unauthorized persons primarily in the interests of the patient but also in order to preserve the reputation of the caregiver and to meet legal requirements.

Om uppgifter om en operatörs driftverksamhet offentliggörs sà att konkurrenter fär information om t ex total kapacitet eller momentant tillgänglig kapacitet kan den aktuella prisbilden pàverkas genom de konkurrensfördelar den ena parten kan fä genom att känna till uppgifter viktiga för driften. Detta tydliggörs speciellt i en mäklarrörelse eller börshandel där ofta stora affärer genomförs pà kort tid och med aktuella data som underlag.If information on an operator's operating activities is published in such a way that competitors receive information on, for example, total capacity or currently available capacity, the current price picture can be affected by the competitive advantages that one party can obtain by knowing information important to the operation. This is made especially clear in a brokerage business or stock exchange trading where large transactions are often carried out in a short time and with current data as a basis.

Användaren kan använda handdatorn som möteskalender och föra mötesanteckningar eller göra privata eller arbetsrelaterade anteckningar av känslig natur.The user can use the PDA as a meeting calendar and keep meeting notes or make private or work-related notes of a sensitive nature.

Förutom i dessa exempel kommer handatorer att användas i manga andra tillämpningar.In addition to these examples, handhelds will be used in many other applications.

Om en obehörig kommer över handdatorn riskerar man därför stor skada om inte handdatorn är anordnad sa att det gàr att förhindra att den lagrade informationen avslöjas. Ett làs av typ tangentlàs/fönsterlàs eller ett mekaniskt làs ger ett Ett effektivare skydd erhälls om lagrade data inte kan tolkas till användbar information. För begränsat skydd mot avslöjande. att àstadkomma detta finns tvá möjligheter: 0 Effektiv kryptering av lagrad information kompletterat med ett gott skydd av medel som åstadkommer dekryptering eller annan tolkning av informationen. 0 Radering av lagrad informationen, vars avslöjande för obehörig leder till skada.If an unauthorized person comes across the PDA, there is therefore a risk of great damage if the PDA is not arranged so that it is possible to prevent the stored information from being revealed. A lock of the key lock / window lock or a mechanical lock provides a More effective protection is obtained if stored data cannot be interpreted as useful information. For limited protection against disclosure. To achieve this, there are two possibilities: 0 Effective encryption of stored information supplemented with good protection of means that achieve decryption or other interpretation of the information. 0 Deletion of the stored information, the disclosure of which inadvertently leads to damage.

En lösning med utnyttjande av den första av ovanstàende möjligheter redovisas i ovan, under Teknikens ståndpunkt, nämnda dokument Dl.A solution using the first of the above possibilities is presented in the above-mentioned document, Dl.

Uppfinningen enligt den föreliggande patentansökan löser problemet att skydda informationen enligt den andra av ovanstàende tvà möjligheter. .. u. - . .. . ..The invention according to the present patent application solves the problem of protecting the information according to the second of the above two possibilities. .. u. -. ... ..

:H-. - .. . .. ' . . . .. Ä 1.' V* ~» «- _' u... c . , . ,_ , ' . I I ' ' ' ' Û - ~ . x lO 15 20 25 30 515 488 . . . . . .:HRS-. - ... .. '. . . .. Ä 1. ' V * ~ »« - _ 'u ... c. ,. , _, '. I I '' '' Û - ~. x lO 15 20 25 30 515 488. . . . . .

TEKNISK LÖSNING En paketdataförmedlande datatjänst som GPRS erbjuder förbättrade möjligheter att skapa ett skydd för data lagrade i handdatorer, som är utrustade med terminalfunktion för mobil kommunikation.TECHNICAL SOLUTION A packet data transmission data service such as GPRS offers improved possibilities for creating protection for data stored in PDAs, which are equipped with a terminal function for mobile communication.

En handdator, som är utrustad med integrerad funktion för mobil kommunikation kan anordnas sà att den ej gàr att aktivera utan att den själv ansluter sig till det mobila telekommunikations- nätet. Om terminalen är stulen och anmäld till centralt stöldskyddsregister (EIR), kan terminalen lasa sig mot access av data, övergà i ett tillstànd där den är obrukbar samt radera viss lagrad information. Därigenom kommer den lagrade informationen att bli oàtkomlig även om hela handdatorn hamnar i orätta händer.A PDA, which is equipped with an integrated function for mobile communication, can be arranged so that it is not possible to activate it without it itself connecting to the mobile telecommunication network. If the terminal is stolen and reported to the Central Anti-Theft Register (EIR), the terminal can be locked against access to data, enter a state where it is unusable and delete certain stored information. As a result, the stored information will become inaccessible even if the entire PDA ends up in the wrong hands.

Handdatorn kan därutöver anordnas sà att registerkontroll via EIR är ett villkor för àtkomst av vissa data. Pá samma sätt kommer dà handdatorns information att skyddas om terminalen befinns vara anmäld som stulen.In addition, the PDA can be arranged so that register control via EIR is a condition for access to certain data. In the same way, the PDA's information will be protected if the terminal is found to be reported stolen.

FÖRDELAR Om användaren har förlorat handdatorn och misstänker att den kan ha hamnat i orätta händer kan han enkelt initiera skydd av den lagrade informationen. Omedelbart när handdatorn aktiveras kommer en automatisk process att kontrollera om handdatorn är registrerad som stulen. Om detta är fallet kommer viss specificerad information att raderas och handdatorn sättas i ett tillstànd där den är obrukbar innan användaren har möjlighet att interagera med handdatorn. Pa sà sätt fàr informationen ett effektivt skydd mot avslöjande. Vid raderingen förloras registrerade data som ännu ej har översänts till central lagring. Den mängd data, som kan förloras vid radering kan begränsas genom att data frekvent överförs till central lagring för undvikande av att stora mängder data ej har 10 15 20 25 30 515 488 g säkerhetskopierats. Detta är också väsentligt för att skydda registrerade data mot förlust orsakad av tekniska fel i handdatorn eller av störningar.BENEFITS If the user has lost the PDA and suspects that it may have fallen into the wrong hands, he can easily initiate protection of the stored information. Immediately when the PDA is activated, an automatic process will check if the PDA is registered as stolen. If this is the case, some specified information will be deleted and the PDA will be placed in a state where it is unusable before the user has the opportunity to interact with the PDA. In this way, the information provides effective protection against disclosure. During deletion, registered data that has not yet been sent to central storage is lost. The amount of data that can be lost during deletion can be limited by frequently transferring data to central storage to avoid large amounts of data not being backed up. This is also essential to protect recorded data against loss caused by technical errors in the PDA or by interference.

I samband med radering av data finns också möjlighet att radera lagrade program och andra rutiner sà att missbruk av licenser (programkopiering) kan undvikas.In connection with deleting data, it is also possible to delete stored programs and other routines so that misuse of licenses (program copying) can be avoided.

Om programdistributören har särskilt stora skyddskrav pà programvaran kan krav ställas pà att programvaran är väl skyddad mot avslöjande. I sådana fall kan den föreliggande uppfinningen ge en möjlighet att använda program, som annars inte tillàts användas i handdatorer eller andra bärbara datorer.If the software distributor has particularly high protection requirements for the software, requirements can be made that the software is well protected against disclosure. In such cases, the present invention may provide an opportunity to use programs which would not otherwise be permitted in PDAs or other laptops.

Samtidigt som informationsskyddet effektueras sätts handdatorn i ett tillstànd sà att den blir väsentligt mindre användbar bl a genom att missbruk av tjänster som är knutna till handdatorn t ex abonnerade tjänster i telekommunikationsnät kan förhindras. Därigenom minskar värdet för obehörig användning varför handdatorn samtidigt blir mindre stöldbegärlig.At the same time as information protection is effected, the PDA is placed in a state so that it becomes significantly less useful, among other things by preventing misuse of services connected to the PDA, for example subscribed services in telecommunication networks. This reduces the value of unauthorized use, which means that the PDA also becomes less prone to theft.

HGURFÖRTECKNING Figur l visar blockschema för kommunikationsproceduren vid aktivering av handdatorn.LIST OF FIGURES Figure 1 shows a block diagram of the communication procedure when activating the PDA.

Figur 2 visar aktivering av handdator och aktiviteter i handdatorn i samband med blockering.Figure 2 shows activation of the PDA and activities in the PDA in connection with blocking.

BEGREPPSFÖRKLAR|NGAR EIR (Equipment Identification Register) Stöldskyddsregister, som lagrar serienummer (IMEI) pà stulna kommunikationsutrustningar för mobil telefoni. Genom användning av registret möjliggörs blockering av stulen utrustning.DEFINITIONS | EAR (Equipment Identification Register) Theft protection register, which stores serial numbers (IMEI) on stolen communication equipment for mobile telephony. By using the register, blocking of stolen equipment is made possible.

IMEI (International Mobile Equipment Identity) Inter- nationellt serienummer för kommunikationsutrust- 10 15 20 25 30 515 488 a §.I=%ff='=' ningar för mobil telefoni. Varje sàdan kommunika- tionsutrustning är därigenom unikt identifierad.IMEI (International Mobile Equipment Identity) International serial number for communication equipment 10 15 20 25 30 515 488 a §.I =% ff = '=' for mobile telephony. Each such communication equipment is thereby uniquely identified.

GPRS (Generalised Packet Radio Service) Paketförmedlande datatjänst för GSM.GPRS (Generalized Packet Radio Service) Packet transfer data service for GSM.

GSM (Global System for Mobile communication).GSM (Global System for Mobile communication).

Handdator, fickdator (Eng: Personal Digital Assistant, PDA) Bärbar dator som är sà liten att den kan hàllas i handen vid användning.PDA, Personal Digital Assistant (PDA) Laptop that is so small that it can be held in the hand during use.

DETALJERAD BESKRIVNING Beskrivningen nedan hänvisar till figurerna i ritningsbilagan.DETAILED DESCRIPTION The description below refers to the figures in the drawing appendix.

HANDDÅTORN Handdatorer används i mánga olika sammanhang som t ex av service- och säljkàrer, inom transportbranschen, industrin och detaljhandeln. Vanliga tillämpningar är in- och utleveranser, inventering och plockning av order. Handdatorn kan ocksa innehålla användarens möteskalender samt mötesanteckningar och privata eller arbetsrelaterade anteckningar av känslig natur.HANDDOWER PDAs Handheld computers are used in many different contexts, such as by service and sales teams, in the transport industry, industry and retail. Common applications are inbound and outbound deliveries, inventory and picking of orders. The PDA may also contain the user's meeting calendar as well as meeting notes and private or work-related notes of a sensitive nature.

Användning av handatorer kommer att utvecklas och de kommer att användas inom nya omràden. Exempel pa möjliga nya omràden är inom vàrden, vilket ställer stora krav pà skydd av informationen.The use of handhelds will be developed and they will be used in new areas. Examples of possible new areas are within values, which places great demands on the protection of information.

Med handdatorn gär datafàngsten snabbare och informationen som registreras blir mer korrekt än med användning av konventionell registrering. Användning av handdator blir därför bàde tids- och kostnadsbesparande. Programvaran för handdatorn kan skräddarsys men det finns även standardprogram för enklare rutiner.With the PDA, the data capture is faster and the information that is registered becomes more accurate than with the use of conventional registration. Using a handheld computer therefore saves both time and costs. The software for the PDA can be customized, but there are also standard programs for simpler routines.

Vid användning av handatorn utnyttjas lagrade data om de objekt, som ska behandlas. Data matas in och lagras i handdatorn för senare hantering eller lagring i centrala system. Överföring av data till centrala system kan ske genom lO 15 20 25 30 515 488 g överföring via mobil telefoni vilket denna uppfinning behandlar. sToLDsKYDDsREGßTER Ett stöldskyddsregister, t ex EIR, över terminaler för mobiltelekommunikation förs av en betrodd organisation.When using the handheld, stored data about the objects to be processed is used. Data is entered and stored in the PDA for later handling or storage in central systems. Transmission of data to central systems can be done by 10 15 20 25 30 515 488 g transmission via mobile telephony which this invention deals with. STOLE PROTECTION REGISTERS An anti-theft register, such as EIR, of mobile telecommunications terminals is maintained by a trusted organization.

Registret innehåller en förteckning över anmälda stulna/förlorade terminaler, som skall skyddas mot obehörig användning. Anmälda terminaler identifieras genom serienumret IMEI. uPPF|NN|NGENs |DÉ Uppfinningen gäller en bärbar dator, som inkluderar funktionalitet för uppkoppling till central dator via mobilt telekommunikationsnät. Anslutningen till den centrala datorn nyttjas t ex för överföring av data, som registrerats i handdatorn eller för mottagning av data eller andra uppgifter fràn den centrala datorn. Vid anslutning till telekommunika- (23) mobiltelefonen anmälts som stulen. Om sà inte är fallet sker tionsnätet sker kontroll i stöldskyddsregister av om anslutning till nätet och datorn startas i normal drift.The register contains a list of reported stolen / lost terminals, which must be protected against unauthorized use. Notified terminals are identified by the serial number IMEI. The invention relates to a laptop computer, which includes functionality for connection to a central computer via a mobile telecommunication network. The connection to the central computer is used, for example, for transferring data registered in the PDA or for receiving data or other data from the central computer. When connected to the telecommunications (23) mobile phone reported as stolen. If this is not the case, the network is checked in the theft protection register to see if connection to the network and the computer is started in normal operation.

Datorn är anordnad så att den i samband med aktivering (21) ansluter sig till det mobila telekommunikationsnätet (22) i en procedur som ej kan avbrytas. För att förhindra obehörig användning av handdatorn innan stöldskyddet träder i kraft görs anslutningen till det mobila telekommunikationsnätet innan säkerhetsskyddade funktioner och data i handdatorn görs tillgängliga för användaren. Detta kan t ex åstadkommas genom att människa-maskingränssnittet i handdatorn inte aktiveras förrän anslutningen till det mobila telekommunikationsnätet är genomförd.The computer is arranged so that in connection with activation (21) it connects to the mobile telecommunication network (22) in a procedure which cannot be interrupted. To prevent unauthorized use of the PDA before the theft protection takes effect, the connection to the mobile telecommunication network is made before security-protected functions and data in the PDA are made available to the user. This can be achieved, for example, by not activating the human-machine interface in the PDA until the connection to the mobile telecommunication network has been completed.

Om datorn blir stulen eller förloras pà annat sätt anmäls förlusten till stöldskyddsregistret genom anmälan av terminalens identitet, t ex genom anmälan av IMEI, varvid 10 l5 20 25 30 35 n, .U 515 488 q terminalen blir skyddad mot användning i mobiltele- kommunikationsnätet.If the computer is stolen or otherwise lost, the loss is reported to the anti-theft register by notifying the terminal's identity, for example by notifying the IMEI, whereby the terminal is protected against use in the mobile telecommunications network.

Stöldskyddsfunktionen i mobiltelefonnätet innebär att om nämnda kontroll visar att en terminal, som begär anslutning till telekommunikationsnätet, har registrerats som stulen kommer anslutningen ej att genomföras. Terminalen kommer också att ga i blockad.The anti-theft function in the mobile telephone network means that if the said check shows that a terminal requesting a connection to the telecommunication network has been registered as stolen, the connection will not be carried out. The terminal will also go into blockade.

Pà sà sätt kommer enligt uppfinningen en mobiltelefon/hand- dator, som har registrerats som stulen, att förhindras ansluta sig till det mobila telekommunikationsnätet. Därvid kommer terminalen att övergå i skyddat tillstànd. Detta innebär att sàdana data, som lagrats i handdatorn och som bedömts vara i (24). sekretesskyddet väljs sà att det motsvarar behoven beroende pà behov av sekretesskydd, raderas Omfattningen av datorns utformning och skyddsbehovet för data som hanteras. I vissa användningar av handdatorn raderas endast inmatade data medan i andra användningar även lagrade underlag, databaser, program och styrsekvenser mm raderas. Kryptering av vissa eller alla data kan vara ett alternativ eller komplement till radering av data.In this way, according to the invention, a mobile telephone / PDA which has been registered as stolen will be prevented from connecting to the mobile telecommunication network. The terminal will then enter a protected state. This means that such data, which is stored in the PDA and which is judged to be in (24). the privacy protection is selected so that it corresponds to the needs depending on the need for confidentiality protection, the scope of the computer's design and the protection need for the data being handled are deleted. In some uses of the PDA, only entered data is deleted, while in other uses also stored data, databases, programs and control sequences etc. are deleted. Encryption of some or all data can be an alternative or complement to data deletion.

För att fa bättre kontinuitet i stöldövervakningen kan kontroll (23) i stöldskyddsregister av om mobiltelefonen anmälts som stulen också göras vid andra tillfällen än aktivering av datorn, t ex i samband med dataöverföring pà nätet eller efter viss tid. Kontroll (23) i stöldskyddsregister kan också initieras i samband med filàtkomst. Vid en pä sa sätt konstaterad stöldanmälan kommer handdatorn att skyddas pà motsvarande sätt genom bl a radering av lagrade data och blockad samt förhindrande av överföring av data via telekommunikationsnätet.In order to obtain better continuity in theft monitoring, checking (23) in the theft protection register whether the mobile phone has been reported as stolen can also be done on other occasions than activating the computer, eg in connection with data transmission online or after a certain time. Control (23) in anti-theft register can also be initiated in connection with file access. In the event of a theft report found in this way, the PDA will be protected in a corresponding manner by, among other things, deleting stored data and blocking as well as preventing the transmission of data via the telecommunications network.

Genomförd radering kan eventuellt signaleras över mobiltelekommunikationsnätet till instans med en övervakande funktion för handdatorn. En sàdan övervakande instans kan vara ovan nämnda centrala dator eller en larmcentral. Efter radering övergàr datorn i blockerat tillstànd (25). Anslutning till lO 15 20 25 30 35 515 488 kö telekommunikationsnätet kan behàllas sä länge datorn är pàslagen för att underlätta lokalisering som ett hjälpmedel för att återfinna datorn.Completed deletion can possibly be signaled over the mobile telecommunications network to the instance with a monitoring function for the PDA. Such a monitoring body may be the above-mentioned central computer or an alarm center. After deletion, the computer enters the blocked state (25). Connection to the 10 15 20 25 30 35 515 488 queue telecommunication network can be maintained as long as the computer is turned on to facilitate location as an aid to retrieving the computer.

I nedanstående beskrivna utföringsformer bygger beskrivningen pà användande av paketdatanätet GPRS. Alternativt kan andra paketförmedlande telekommunikationsnät nyttjas. Uppfinningen kan även under vissa förutsättningar nyttjas pá telekommunikationsnät utan paketdataförmedling.In the embodiments described below, the description is based on the use of the packet data network GPRS. Alternatively, other packet-switched telecommunication networks can be used. The invention can also be used under certain conditions on telecommunication networks without packet data transmission.

FÖREDRAGEN UTFÖRINGSFORM En handdator avsedd att användas mobilt t ex för att registrera uppgifter såsom inventering av varulager är försedd med en integrerad GPRS-terminal. Datorn är laddad med program och datafiler erforderliga för registreringsverksamheten och har lagringsutrymme för de data som ska registreras. Datorn har dessutom försetts med funktioner för hantering av GPRS- terminalen och funktioner för skydd av lagrade data. De minnesareor, som kan komma att innehålla information som skall skyddas mot avslöjande, skall vara specificerade. Om funktionerna för skydd av lagrade data aktiveras kommer dä dessa specificerade dataareor att skyddas mot avslöjande genom radering.PREFERRED EMBODIMENT A PDA intended for use mobile, for example to register data such as inventory inventory, is equipped with an integrated GPRS terminal. The computer is loaded with programs and data files required for the registration operation and has storage space for the data to be registered. The computer has also been provided with functions for managing the GPRS terminal and functions for protecting stored data. The memory areas, which may contain information to be protected against disclosure, shall be specified. If the functions for protection of stored data are activated, then these specified data areas will be protected against disclosure by deletion.

När datorn aktiveras sker en anslutning till GSM-nätet genom en GPRS attach och GPRS-terminalen intar tillståndet READY. I GSM- nätet undersöks om terminalen/datorn är registrerad som stulen genom kontroll av terminalens IMEI i EIR. Om terminalen/hand- datorn inte är anmäld som stulen genomförs GPRS attach och GPRS-terminalen blir tillgänglig. Därefter är terminalen/hand- datorn aktiverad och kan användas pà avsett sätt.When the computer is activated, a connection to the GSM network is made through a GPRS attach and the GPRS terminal assumes the READY state. In the GSM network, it is examined whether the terminal / computer is registered as stolen by checking the terminal's IMEI in EIR. If the terminal / PDA is not reported stolen, GPRS attach is performed and the GPRS terminal becomes available. Thereafter, the terminal / PDA is activated and can be used as intended.

Om terminalen/datorn befinnes vara anmäld som stulen fär handdatorn via GPRS meddelande att ga in i blockerat tillstànd.If the terminal / computer is found to be reported stolen, the PDA will be notified via GPRS to enter a blocked state.

Därvid kommer all människa-maskinkommunikation att bli blockerad och specificerade dataareor att raderas. Samtidigt kommer anslutning till GSM-nätet att blockeras för att GPRS- terminalen ej ska kunna användas. Detta innebär att det inte är möjligt att läsa ut data frän terminalen, vare sig via lO 15 20 225 30 515 488 H tangentbord och bildskärm eller via GPRS-tjänsten. Eftersom de dataareor raderas där sekretessbelagd information kan ha lagrats kommer alla känsliga data att vara oàtkomliga även om handdatorn demonteras.In this case, all human-machine communication will be blocked and specified data areas will be deleted. At the same time, connection to the GSM network will be blocked so that the GPRS terminal cannot be used. This means that it is not possible to read data from the terminal, either via the keyboard and monitor or via the GPRS service. Because the data areas are deleted where classified information may have been stored, all sensitive data will be inaccessible even if the PDA is disassembled.

ALTERNÅTlVÅ UTFÖFHNGSFORMER Vissa datorer finns i miljöer och situationer där det är svart att skapa ett tillfredsställande stöldskydd. Exempel pà sådan situationer är bärbara datorer och datorer placerade pà allmänna platser eller mässor. En dator, som bedöms vara utsatt för en större stöldrisk förses med en integrerad GPRS-terminal.ALTERNATIVE TWO EMBODIMENTS Some computers are found in environments and situations where it is black to create a satisfactory theft protection. Examples of such situations are laptops and computers located in public places or trade fairs. A computer that is judged to be exposed to a greater risk of theft is equipped with an integrated GPRS terminal.

Datorn är laddad med program och datafiler erforderliga för verksamheten och har lagringsutrymme för data som ska registreras. Beroende pà sekretesskrav kan datorn förses med lagringsutrymme, som medger effektiv radering av minnesinnehàll. Datorn har dessutom försetts med funktioner för hantering av GPRS-terminalen och funktioner för skydd av lagrade data.The computer is loaded with programs and data files required for the business and has storage space for data to be registered. Depending on privacy requirements, the computer may be provided with storage space, which allows efficient erasure of memory contents. The computer has also been provided with functions for managing the GPRS terminal and functions for protecting stored data.

När datorn aktiveras sker en automatisk anslutning till GSM- nätet och en kontroll av om terminalen/datorn är anmäld som stulen. Om terminalen/datorn befinns vara registrerad som stulen fàr datorn via GPRS meddelande att skydda lagrade data och ga in i blockerat tillstànd. Beroende pà situationen kan olika grader av skydd tillämpas. Människa-maskinkommunikationen kan avbrytas och valda minnesareor kan raderas.When the computer is activated, an automatic connection to the GSM network takes place and a check is made as to whether the terminal / computer has been reported stolen. If the terminal / computer is found to be registered as stolen, the computer receives a GPRS message to protect stored data and enter a blocked state. Depending on the situation, different degrees of protection can be applied. Human-machine communication can be interrupted and selected memory areas can be deleted.

Med hjälp av en tidsövervakning kan GPRS-terminalen göra detach för att därefter genast göra attach. En aktiverad/påslagen dator kan pà sá sätt fä ett effektivt skydd mot datastöld.With the help of a time monitor, the GPRS terminal can make detach and then immediately make attach. An activated / switched on computer can thus obtain effective protection against data theft.

Samma skydd kan erhållas med utnyttjande av andra paketdata förmedlande telekommunikationsnät än GPRS, t ex UMTS.The same protection can be obtained by using packet data transmitting telecommunication networks other than GPRS, eg UMTS.

Genom att utnyttja textmeddelande kan sekretesskyddet fungera även i mobila telekommunikationsnät utan paketdataförmedling. 515 488 m] Uppfinningen är inte begränsad till ovan redovisade utföringsformer utan kan därutöver underkastas modifikationer inom ramen för efterföljande patentkrav och uppfinningstanken.By using text messaging, confidentiality protection can also work in mobile telecommunications networks without packet data transmission. 515 488 m] The invention is not limited to the embodiments described above but can in addition be subjected to modifications within the scope of the appended claims and the inventive concept.

Claims (5)

1. 0 15 120 25 515 488 . . - = | » - - » ~ - - - PATENTKRAV l. En metod för stöldskydd av information, som lagrats i bärbar dator med integrerad terminal för mobil k ä n n e t e c k n a d av att vid (23) SOm är telekommunikation, anslutning till telekommunikationsnät kontroll sker i stöldskyddsregister av om nämnda terminal, integrerad i nämnda dator, anmälts som stulen och av att nämnda bärbara dator är anordnad sä att den i samband med aktivering (21) ansluter sig till telekommunikationsnät (22) för mobil telekommunikation innan säkerhetsskyddade funktioner och data, som lagrats i nämnda dator görs tillgängliga för användaren.1. 0 15 120 25 515 488. . - = | »- -» ~ - - - PATENT REQUIREMENTS l. said terminal, integrated in said computer, reported as stolen and by said laptop being arranged so that in connection with activation (21) it connects to telecommunication network (22) for mobile telecommunication before security protected functions and data stored in said computer made available to the user. 2. En metod enligt patentkrav l, k ä n n e t e c k n a d av att om nämnda kontroll visar att nämnda terminal har registrerats som stulen genomförs ej anslutningen.A method according to claim 1, characterized in that if said check shows that said terminal has been registered as stolen, the connection is not carried out. 3. En metod enligt nàgot av föregående patentkrav, k ä n n e - t e c k n a d av att proceduren för nämnda anslutning till (22) telekommunikationsnät ej kan avbrytas utan att datorn deaktiveras.A method according to any one of the preceding claims, characterized in that the procedure for said connection to (22) telecommunication network can not be interrupted without the computer being deactivated. 4. En metod enligt nagot av föregående patentkrav, k ä n n e - (23) i stöldskyddsregister kan initieras i samband med: t e c k n a d av att nämnda kontroll 0 filàtkomst, 0 dataöverföring pà nätet, 0 efter viss tid eller 0 enligt annat kriterium.A method according to any one of the preceding claims, characterized in - (23) in anti-theft register can be initiated in connection with: t e c k n a d of said control 0 file access, 0 data transmission on the network, 0 after a certain time or 0 according to another criterion. 5. En metod enligt nàgot av föregående patentkrav, k ä n n e - t e c k n a d av att terminalen blir stöldregistrerad i l0 15 20 25 10. ll. 515 488 u; :u ~ . IH stöldskyddsregistret när den som förfogar över nämnda dator med integrerad terminal ej längre har datorn i sin besittning, t ex om datorn blivit stulen. En metod enligt nagot av föregående patentkrav, k ä n n e - t e c k n a d av att anslutning till nämnda stöldskyddsregister sker genom registrering av terminalens serienummer, t ex IMEI, och av att nämnda stöldskyddsregister är EIR. En metod enligt något av föregående patentkrav, k ä n n e - t e c k n a d av att om nämnda kontroll i stöldskyddsregistret visar att nämnda terminal har registrerats som stulen: 0 raderas specificerade minnesareor i datorn 0 blockeras användning av datorn 0 blockeras datorns terminalfunktion i telekommunikationsnätet. En metod enligt något av föregående patentkrav, k ä n n e - t e c k n a d av att nämnda specificerade minnesareor innehåller eller kan innehålla data eller program, vars avslöjande för obehörig kan leda till skada för den som äger datorn. En metod enligt något av föregående patentkrav, k ä n n e - t e c k n a d av att nämnda bärbara dator är en handdator. En metod enligt något av föregående patentkrav, k ä n n e - t e c k n a d av att paketdatatjänst i telekommunikationsnätet utnyttjas av nämnda integrerade terminal för mobil telekommunikation. En metod enligt patentkrav 10, k ä n n e t e c k n a d av att nämnda paketdatatjänst är GPRS. 10 15 P20 25 12. 13. 14. 15. 515 488 I = ~ - y = > s l 5 Ett system för stöldskydd av information, som lagrats i en bärbar dator, som har integrerad terminal, k ä n n e - t e c k n a t av 0 att nämnda bärbara dator är anordnad sä att den i samband med aktivering (21) ansluter sig till (22) innan säkerhetsskyddade funktioner och data i handdatorn telekommunikationsnät för mobil telekommunikation görs tillgängliga för användaren eller människa-maskin- gränssnittet i datorn aktiveras, och 0 att vid anslutning till telekommunikationsnätet kontroll (23) sker i stöldskyddsregister om nämnda terminal, som är integrerad i nämnda dator, anmälts som stulen och 0 att om nämnda terminal anmälts som stulen görs kommunikation pà telekommunikationsnätet ej tillgänglig för användaren. Ett system enligt patentkrav 12, k ä n n e t e c k n a t av att proceduren för nämnda anslutning till telekommunikationsnät (22) ej kan avbrytas utan att den bärbara datorn deaktiveras. Ett system enligt nagot av patentkrav 12 eller 13, k ä n - (23) i stöldskyddsregister kan initieras i samband med: n e t e c k n a t av att nämnda kontroll 0 filátkomst, 0 dataöverföring pá nätet, 0 efter viss tid eller 0 enligt annat kriterium. 14, Ett system enligt nágot av patentkrav 12 till k ä n - n e t e c k n a t av att om nämnda kontroll i 15 20 25 17. 18. 19. 20. . . . c » - i I , ~ - ~ ~ n I 10 stöldskyddsregister visar att nämnda terminal, har registrerats som stulen: 0 raderas sädana minnesareor, som innehåller eller kan innehålla data eller program, vars avslöjande för obehörig kan leda till skada för ägaren till nämnda datorn, I blockeras användning av datorn och 0 blockeras datorns terminalfunktion i telekommunikationsnätet. Ett system enligt nàgot av patentkrav 12 till 15, k ä n - n e t e c k n a t av att nämnda bärbara dator är en handdator. Ett system enligt nàgot av patentkrav 12 till 16, k ä n - n e t e c k n a t av att paketdatatjänst i telekommunikationsnätet utnyttjas av nämnda terminal för mobil telekommunikation och att nämnda paketdatatjänst kan vara GPRS. Ett system enligt nágot av patentkrav 12 till 17, k ä n - n e t e c k n a t av att nämnda stöldskyddsregister ingar i stöldskyddstjänst, som förs av betrodd organisation och av att anslutning och förlustanmälan till nämnda stöldskydds- register sker genom registrering av terminalens serienummer. Ett system enligt nàgot av patentkrav 12 till 18, k ä n - n e t e c k n a t av att terminalens serienummer är IMEI och nämnda stöldskyddsregister är EIR. Ett system enligt nàgot av patentkrav 12 till 19, k ä n - n e t e c k n a t av att stöld av terminalen registreras i stöldskyddsregistret när den som förfogar över nämnda }lO 15 20 21. . « | ~ u 515 488 * - :åiši Vi bärbara dator ej längre har datorn i sin besittning, t ex om datorn blivit stulen. Användning av EIR vid en terminal, som är anpassad för mobil telekommunikation, och som är integrerad i handdator, vars minnesareor innehåller eller kan innehålla data eller program, vars avslöjande för obehörig kan leda till skada för den som äger datorn, genom att vid stöld eller annan förlust av nämnda terminal integrerad i nämnda handdator registrera förlusten för att vid aktivering av nämnda handdator men innan säkerhetsskyddade funktioner och data i handdatorn görs tillgängliga för användaren t ex genom aktivering av människa-maskinsystemet, via paketdatatjänst i mobiltelekommunikationsnät kontrollera om registrering finns att nämnda terminal har förlorats eller stulits och skydda specificerade i nämnda handdator lagrade data eller program vid konstaterande av sàdan registrering, mot avslöjande för obehörig genom att blockera anslutning av nämnda terminal till telekommunikationsnätet, radera specificerade minnesareor i nämnda handdator samt blockera användning av datorn.A method according to any one of the preceding claims, characterized in that the terminal is registered for theft in l0 15 20 25 10. ll. 515,488 u; : u ~. IH anti-theft register when the person who has the said computer with integrated terminal no longer has the computer in his possession, for example if the computer has been stolen. A method according to any one of the preceding claims, characterized in that connection to said anti-theft register takes place by registration of the terminal's serial number, eg IMEI, and in that said anti-theft register is EIR. A method according to any one of the preceding claims, characterized in that if said check in the anti-theft register shows that said terminal has been registered as stolen: 0 specified memory areas in the computer 0 are deleted, use of the computer is blocked 0 the computer's terminal function in the telecommunication network is blocked. A method according to any one of the preceding claims, characterized in that said specified memory areas contain or may contain data or programs, the disclosure of which to unauthorized persons may lead to damage to the owner of the computer. A method according to any one of the preceding claims, characterized in that said laptop is a handheld computer. A method according to any one of the preceding claims, characterized in that packet data service in the telecommunication network is used by said integrated terminal for mobile telecommunication. A method according to claim 10, characterized in that said packet data service is GPRS. 10 15 P20 25 12. 13. 14. 15. 515 488 I = ~ - y => sl 5 A system for theft protection of information, stored in a laptop, which has an integrated terminal, characterized by 0 that said laptop is arranged so that in connection with activation (21) it connects to (22) before security-protected functions and data in the PDA mobile telecommunication network are made available to the user or the human-machine interface in the computer is activated, and connection to the telecommunication network check (23) takes place in anti-theft register if said terminal, which is integrated in said computer, is reported as stolen and 0 if said terminal is reported as stolen, communication on the telecommunication network is not made available to the user. A system according to claim 12, characterized in that the procedure for said connection to telecommunication network (22) can not be interrupted without the laptop being deactivated. A system according to any one of claims 12 or 13, characterized in - (23) in anti-theft registers may be initiated in connection with: n e t e c k n a t of said control 0 file access, 0 data transmission on the network, 0 after a certain time or 0 according to another criterion. A system according to any one of claims 12 to the preamble of said control in 15 20 25 17. 18. 19. 20.. . . c »- i I, ~ - ~ ~ n I 10 theft protection registers show that said terminal, has been registered as stolen: 0 such memory areas are deleted, which contain or may contain data or programs, the disclosure of which to unauthorized persons may lead to damage to the owner of said computer, I use of the computer is blocked and 0 the terminal function of the computer in the telecommunication network is blocked. A system according to any one of claims 12 to 15, characterized in that said laptop is a PDA. A system according to any one of claims 12 to 16, characterized in that packet data service in the telecommunication network is used by said terminal for mobile telecommunication and that said packet data service may be GPRS. A system according to any one of claims 12 to 17, characterized in that said anti-theft registers are registered in anti-theft services, which are maintained by a trusted organization and in that connection and loss reporting to said anti-theft register takes place by registering the terminal's serial number. A system according to any one of claims 12 to 18, characterized in that the terminal's serial number is IMEI and said anti-theft register is EIR. A system according to any one of claims 12 to 19, characterized in that theft of the terminal is registered in the theft protection register when the person in possession of said} lO 15 20 21.. «| ~ u 515 488 * -: åiši We laptop computer no longer has the computer in its possession, for example if the computer has been stolen. Use of EIR at a mobile telecommunications terminal, which is integrated into a PDA, whose memory areas contain or may contain data or programs, the disclosure of which may inadvertently lead to damage to the owner of the computer, in the event of theft or other loss of said terminal integrated in said PDA to register the loss so that upon activation of said PDA but before security-protected functions and data in the PDA are made available to the user, e.g. by activating the human-machine system, via packet data service in mobile telecommunication network has been lost or stolen and protects specified data or programs stored in said PDA upon detection of such registration, against disclosure by unauthorized persons by blocking connection of said terminal to the telecommunication network, deleting specified memory areas in said PDA and blocking use of the computer.
SE9900306A 1999-01-29 1999-01-29 Method and system for theft protection of data in a PDA SE515488C2 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
SE9900306A SE515488C2 (en) 1999-01-29 1999-01-29 Method and system for theft protection of data in a PDA
PCT/SE2000/000175 WO2000045243A1 (en) 1999-01-29 2000-01-28 Protection against theft for personal digital assistant

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
SE9900306A SE515488C2 (en) 1999-01-29 1999-01-29 Method and system for theft protection of data in a PDA

Publications (3)

Publication Number Publication Date
SE9900306D0 SE9900306D0 (en) 1999-01-29
SE9900306L SE9900306L (en) 2000-07-30
SE515488C2 true SE515488C2 (en) 2001-08-13

Family

ID=20414295

Family Applications (1)

Application Number Title Priority Date Filing Date
SE9900306A SE515488C2 (en) 1999-01-29 1999-01-29 Method and system for theft protection of data in a PDA

Country Status (2)

Country Link
SE (1) SE515488C2 (en)
WO (1) WO2000045243A1 (en)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19956851A1 (en) * 1999-11-25 2001-05-31 Siemens Ag Protection method for authorized use of equipment, especially stolen mobile phone
GB2366881B (en) * 2000-09-18 2005-05-25 Personal Data Prot System Ltd Personal data device and protection system and method for storing and protecting personal data
WO2002012985A2 (en) * 2000-08-09 2002-02-14 Datawipe Management Services Limited. Personal data device and protection system and method for storing and protecting personal data
WO2003009621A1 (en) * 2001-07-18 2003-01-30 Miata Limited Protection of devices
US7496957B2 (en) 2002-01-02 2009-02-24 Hewlett-Packard Development Company, L.P. System and method for preventing use of a wireless device
DE10208522C1 (en) * 2002-02-27 2003-12-24 Harman Becker Automotive Sys Method and system for searching a telematics device
JP4612416B2 (en) 2002-08-09 2011-01-12 ヴィスト・コーポレーション System and method for preventing access to data on compromised remote devices
CN1293483C (en) * 2002-08-14 2007-01-03 北京唯美星计算机安全保护技术有限公司 Multistorage type physical buffer computer data safety protection method and device
US7181252B2 (en) 2002-12-10 2007-02-20 Nokia Corporation System and method for performing security functions of a mobile station
CN100388835C (en) * 2003-11-21 2008-05-14 华为技术有限公司 Method of identifying legalness of mobile terminal user
US8001082B1 (en) 2004-10-28 2011-08-16 Good Technology, Inc. System and method of data security in synchronizing data with a wireless device
WO2007044500A2 (en) 2005-10-06 2007-04-19 C-Sam, Inc. Transactional services
US20070178881A1 (en) * 2006-01-31 2007-08-02 Teunissen Harold W A Remotely controlling access to subscriber data over a wireless network for a mobile device
US7865172B2 (en) * 2006-06-20 2011-01-04 Avaya Inc. Method and apparatus for data protection for mobile devices
FI121131B (en) 2006-09-28 2010-07-15 Erace Security Solutions Oy Lt Managing the memory content of a mobile station
EP2176808A2 (en) 2007-08-01 2010-04-21 Nxp B.V. Mobile communication device and method for disabling applications
US8554176B2 (en) * 2007-09-18 2013-10-08 Qualcomm Incorporated Method and apparatus for creating a remotely activated secure backup service for mobile handsets
EP2355438B1 (en) * 2010-01-27 2012-07-04 Research In Motion Limited System and method for protecting data on a mobile device
US8296580B2 (en) 2010-01-27 2012-10-23 Research In Motion Limited System and method for protecting data on a mobile device
GB2505402A (en) 2012-07-25 2014-03-05 Ibm Displaying displayed information in response to continuous touch

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH02196532A (en) * 1989-01-25 1990-08-03 Matsushita Electric Ind Co Ltd Method and equipment for preventing tapping of digital radio system
FR2718310B1 (en) * 1994-03-29 1996-04-26 Alcatel Mobile Comm France Self-invalidation device of a portable terminal of the mobile radiotelephone type.

Also Published As

Publication number Publication date
SE9900306L (en) 2000-07-30
WO2000045243A1 (en) 2000-08-03
SE9900306D0 (en) 1999-01-29

Similar Documents

Publication Publication Date Title
SE515488C2 (en) Method and system for theft protection of data in a PDA
US8248237B2 (en) System for mitigating the unauthorized use of a device
US20180234852A1 (en) Systems and methods for dynamically assessing and mitigating risk of an insured entity
US9258326B2 (en) API for auxiliary interface
US9031536B2 (en) Method for mitigating the unauthorized use of a device
US8995668B2 (en) Privacy management for tracked devices
US9916481B2 (en) Systems and methods for mitigating the unauthorized use of a device
US20170164204A1 (en) Method for mitigating the unauthorized use of a device
US9886599B2 (en) Display of information through auxiliary user interface
US20140200929A1 (en) Systems and methods for dynamically assessing and mitigating risk of an insured entity
US20100138298A1 (en) System for advertising integration with auxiliary interface
US9253205B2 (en) Invocation of system services through auxiliary interface
US20090249460A1 (en) System for monitoring the unauthorized use of a device
US20090249443A1 (en) Method for monitoring the unauthorized use of a device
CA2757464A1 (en) System for mitigating the unauthorized use of a device
EP2321761B1 (en) Invocation of system services through auxiliary interface
JP4396585B2 (en) Vulnerability diagnosis program and recording medium recording vulnerability diagnosis program
CA2771720A1 (en) Api for auxiliary interface
WO2015040459A1 (en) Systems and methods for dynamically assessing and mitigating risk of an insured entity
WO2014027242A1 (en) Systems and methods for mitigating the unauthorized use of a device
EP2321951A2 (en) System for advertising integration with auxiliary interface
JP2022172864A (en) Device, method, and program for digital asset management
EP2321758B1 (en) Display of information through auxiliary user interface
CN115509930A (en) Method and related device for checking data exception caused by tissue architecture change
JP2005157943A (en) Customer information browsing system

Legal Events

Date Code Title Description
NUG Patent has lapsed