SE515488C2 - Method and system for theft protection of data in a PDA - Google Patents
Method and system for theft protection of data in a PDAInfo
- Publication number
- SE515488C2 SE515488C2 SE9900306A SE9900306A SE515488C2 SE 515488 C2 SE515488 C2 SE 515488C2 SE 9900306 A SE9900306 A SE 9900306A SE 9900306 A SE9900306 A SE 9900306A SE 515488 C2 SE515488 C2 SE 515488C2
- Authority
- SE
- Sweden
- Prior art keywords
- terminal
- computer
- theft
- pda
- data
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/88—Detecting or preventing theft or loss
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/082—Access security using revocation of authorisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/126—Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2207/00—Indexing scheme relating to methods or arrangements for processing data by operating upon the order or content of the data handled
- G06F2207/72—Indexing scheme relating to groups G06F7/72 - G06F7/729
- G06F2207/7219—Countermeasures against side channel or fault attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/71—Hardware identity
Abstract
Description
lO 15 20 25 30 515 488 2 Dokument D2-D7 beskriver system och anordningar vars huvud- sakliga syfte är att förhindra användning av en stulen en mobil terminal används för att på så vis skydda den rättmätige ägaren från att drabbas av kostnader för nyttjande av den mobila terminalen. 10 15 20 25 30 515 488 2 Documents D2-D7 describe systems and devices whose main purpose is to prevent the use of a stolen a mobile terminal is used in order to protect the rightful owner from incurring costs for its use. mobile terminal.
I dokument D2 och D3 beskrivs sätt att förhindra användning av en förlorad eller stulen portabel terminal genom att ägaren, vid upptäckt att terminalen är förlorad eller stulen, kan utnyttja det publika telefonnätet och från en terminal initiera översändning av en signal till den förlorade terminalen.Documents D2 and D3 describe ways to prevent the use of a lost or stolen portable terminal in that the owner, upon discovery that the terminal is lost or stolen, can use the public telephone network and initiate the transmission of a signal from a terminal to the lost terminal.
Terminalen som tar emot signalen kommer därvid att radera viss intern information såsom abonnemangsinformation, som är väsentlig för terminalens användning i telekommunikationsnätet.The terminal which receives the signal will thereby delete certain internal information such as subscription information, which is essential for the terminal's use in the telecommunication network.
Därmed förhindras att den stulna terminalen kan användas av obehörig.This prevents the stolen terminal from being used by unauthorized persons.
Dokument D4, D6 och D7 beskriver portabla terminaler, som är anordnade med en automatiska procedurer för kontroll av att användning är tillåten genom en kontroll av en kod eller en förteckning, som sänds från varje basstation. Terminalen övergår i tillståndet ur drift om koden eller förteckningen anger att användning ej är tillåten, t ex genom kontroll av IMEI-koden.Documents D4, D6 and D7 describe portable terminals, which are arranged with an automatic procedures for checking that use is permitted by a check of a code or a list, which is transmitted from each base station. The terminal goes out of service if the code or list indicates that use is not permitted, for example by checking the IMEI code.
Det finns ocksa exempel (dokument D5) på att en databas är anordnad att ange positionen för en förlorad portabel terminal, som är satt i tillstànd för användning. Om terminalen är stulen kan användning av terminalen dessutom förhindras genom att uppkopplingen i det mobila nätet avbryts.There are also examples (document D5) of a database being arranged to indicate the position of a lost portable terminal, which is set for use. If the terminal is stolen, use of the terminal can also be prevented by interrupting the connection in the mobile network.
Endast ett av de funna dokumenten, Dl, redovisar en lösning, som är avsedd att skydda en mobil terminal mot avslöjande av lagrade data. En portabel terminal är anordnad så att ägaren, vid upptäckt att terminalen är förlorad eller stulen, kan utnyttja det publika telefonnätet och från en telefon initiera kryptering av lagrad information. När krypteringen är avslutad 10 15 20 25 30 515 488 g raderas den information, som lagrats i terminalen för att genomföra krypteringen.Only one of the documents found, D1, reports a solution, which is intended to protect a mobile terminal against disclosure of stored data. A portable terminal is arranged so that the owner, upon discovery that the terminal is lost or stolen, can use the public telephone network and initiate encryption of stored information from a telephone. When the encryption is completed, the information stored in the terminal to perform the encryption is deleted.
Inget av de dokument, som framkommit i undersökningen, innefattar explicit eller i kombination den lösning som beskrivs i föreliggande patentansökan.None of the documents that emerged in the investigation explicitly or in combination include the solution described in the present patent application.
TEKNISKT PROBLEM En handdator, som utnyttjas för att registrera data kommer att lagra stora informationsmängder. Bland den lagrade informationen kan finnas bàde nyregistrerad information och information som registrerats tidigare, men ännu ej raderats, samt underlag för att underlätta registreringen, applikationsprogram och annan programvara. Handdatorn kan därför innehålla information, som är av olika sekretessgrad och som det av olika skäl är viktigt att hemlighàlla. I handdatorn inbyggda läs, t ex tangentbordslas och skärmsläckare eller mekaniska àtkomstskydd ger ett begränsat skydd men sådana läs kan forceras och i mànga fall erfordras ett effektivare skydd mot obehörig ätkomst av lagrad data. Detta är speciellt viktigt i samband med bärbara datorer och handdatorer da möjligheterna att avslöja lagrad information är stor genom att datorn kan föras bort och undersökas grundligt och även demonteras.TECHNICAL PROBLEM A PDA, which is used to record data, will store large amounts of information. The stored information may include both newly registered information and information that has been registered previously, but has not yet been deleted, as well as documentation to facilitate registration, application programs and other software. The PDA may therefore contain information which is of a different degree of confidentiality and which for various reasons is important to keep secret. Built-in readings in the PDA, such as keyboard locks and screen savers or mechanical access protection, provide limited protection, but such readings can be forced and in many cases more effective protection is required against unauthorized access to stored data. This is especially important in connection with laptops and PDAs as the possibilities for revealing stored information are great in that the computer can be removed and thoroughly examined and even disassembled.
Vid affärsdrivande verksamhet registreras uppgifter som berör verksamheten. Uppgifterna kan gälla bl a lagerstorlek, varusortiment och prisuppgifter, vilka uppgifter ej skall Uppgifter kan ocksa gälla delar av i vilket fall inte heller kunden avslöjas för konkurrenter. eller underlag för anbud, under nägra som helst omständigheter ska komma över informationen.In the case of business operations, information concerning the operations is registered. The information may apply to, among other things, stock size, product range and price information, which information shall not. Information may also apply to parts of in which case the customer is not disclosed to competitors. or tender documents, in any circumstances shall come across the information.
Vid läkarrondning pà sjukhus kan tidigare registrerade uppgifter om patienter lagras sàsom identitetsuppgifter (t ex personnummer), uppgifter om tidigare sjukdomar, medicinering, diagnos och uppmätta värden. Vid rondningen kan ytterligare uppgifter tilläggas. Det är synnerligen viktigt att sådan uppgifter inte blir àtkomliga för obehöriga i första hand av 110 15 20 '25 30 515 488 \ hänsyn till patientens intresse men också för att bevara vàrdgivarens renommé och för att uppfylla lagkrav.When visiting a doctor in a hospital, previously registered information about patients can be stored as identity information (eg social security number), information about previous illnesses, medication, diagnosis and measured values. During the rounding, additional information can be added. It is extremely important that such information is not made accessible to unauthorized persons primarily in the interests of the patient but also in order to preserve the reputation of the caregiver and to meet legal requirements.
Om uppgifter om en operatörs driftverksamhet offentliggörs sà att konkurrenter fär information om t ex total kapacitet eller momentant tillgänglig kapacitet kan den aktuella prisbilden pàverkas genom de konkurrensfördelar den ena parten kan fä genom att känna till uppgifter viktiga för driften. Detta tydliggörs speciellt i en mäklarrörelse eller börshandel där ofta stora affärer genomförs pà kort tid och med aktuella data som underlag.If information on an operator's operating activities is published in such a way that competitors receive information on, for example, total capacity or currently available capacity, the current price picture can be affected by the competitive advantages that one party can obtain by knowing information important to the operation. This is made especially clear in a brokerage business or stock exchange trading where large transactions are often carried out in a short time and with current data as a basis.
Användaren kan använda handdatorn som möteskalender och föra mötesanteckningar eller göra privata eller arbetsrelaterade anteckningar av känslig natur.The user can use the PDA as a meeting calendar and keep meeting notes or make private or work-related notes of a sensitive nature.
Förutom i dessa exempel kommer handatorer att användas i manga andra tillämpningar.In addition to these examples, handhelds will be used in many other applications.
Om en obehörig kommer över handdatorn riskerar man därför stor skada om inte handdatorn är anordnad sa att det gàr att förhindra att den lagrade informationen avslöjas. Ett làs av typ tangentlàs/fönsterlàs eller ett mekaniskt làs ger ett Ett effektivare skydd erhälls om lagrade data inte kan tolkas till användbar information. För begränsat skydd mot avslöjande. att àstadkomma detta finns tvá möjligheter: 0 Effektiv kryptering av lagrad information kompletterat med ett gott skydd av medel som åstadkommer dekryptering eller annan tolkning av informationen. 0 Radering av lagrad informationen, vars avslöjande för obehörig leder till skada.If an unauthorized person comes across the PDA, there is therefore a risk of great damage if the PDA is not arranged so that it is possible to prevent the stored information from being revealed. A lock of the key lock / window lock or a mechanical lock provides a More effective protection is obtained if stored data cannot be interpreted as useful information. For limited protection against disclosure. To achieve this, there are two possibilities: 0 Effective encryption of stored information supplemented with good protection of means that achieve decryption or other interpretation of the information. 0 Deletion of the stored information, the disclosure of which inadvertently leads to damage.
En lösning med utnyttjande av den första av ovanstàende möjligheter redovisas i ovan, under Teknikens ståndpunkt, nämnda dokument Dl.A solution using the first of the above possibilities is presented in the above-mentioned document, Dl.
Uppfinningen enligt den föreliggande patentansökan löser problemet att skydda informationen enligt den andra av ovanstàende tvà möjligheter. .. u. - . .. . ..The invention according to the present patent application solves the problem of protecting the information according to the second of the above two possibilities. .. u. -. ... ..
:H-. - .. . .. ' . . . .. Ä 1.' V* ~» «- _' u... c . , . ,_ , ' . I I ' ' ' ' Û - ~ . x lO 15 20 25 30 515 488 . . . . . .:HRS-. - ... .. '. . . .. Ä 1. ' V * ~ »« - _ 'u ... c. ,. , _, '. I I '' '' Û - ~. x lO 15 20 25 30 515 488. . . . . .
TEKNISK LÖSNING En paketdataförmedlande datatjänst som GPRS erbjuder förbättrade möjligheter att skapa ett skydd för data lagrade i handdatorer, som är utrustade med terminalfunktion för mobil kommunikation.TECHNICAL SOLUTION A packet data transmission data service such as GPRS offers improved possibilities for creating protection for data stored in PDAs, which are equipped with a terminal function for mobile communication.
En handdator, som är utrustad med integrerad funktion för mobil kommunikation kan anordnas sà att den ej gàr att aktivera utan att den själv ansluter sig till det mobila telekommunikations- nätet. Om terminalen är stulen och anmäld till centralt stöldskyddsregister (EIR), kan terminalen lasa sig mot access av data, övergà i ett tillstànd där den är obrukbar samt radera viss lagrad information. Därigenom kommer den lagrade informationen att bli oàtkomlig även om hela handdatorn hamnar i orätta händer.A PDA, which is equipped with an integrated function for mobile communication, can be arranged so that it is not possible to activate it without it itself connecting to the mobile telecommunication network. If the terminal is stolen and reported to the Central Anti-Theft Register (EIR), the terminal can be locked against access to data, enter a state where it is unusable and delete certain stored information. As a result, the stored information will become inaccessible even if the entire PDA ends up in the wrong hands.
Handdatorn kan därutöver anordnas sà att registerkontroll via EIR är ett villkor för àtkomst av vissa data. Pá samma sätt kommer dà handdatorns information att skyddas om terminalen befinns vara anmäld som stulen.In addition, the PDA can be arranged so that register control via EIR is a condition for access to certain data. In the same way, the PDA's information will be protected if the terminal is found to be reported stolen.
FÖRDELAR Om användaren har förlorat handdatorn och misstänker att den kan ha hamnat i orätta händer kan han enkelt initiera skydd av den lagrade informationen. Omedelbart när handdatorn aktiveras kommer en automatisk process att kontrollera om handdatorn är registrerad som stulen. Om detta är fallet kommer viss specificerad information att raderas och handdatorn sättas i ett tillstànd där den är obrukbar innan användaren har möjlighet att interagera med handdatorn. Pa sà sätt fàr informationen ett effektivt skydd mot avslöjande. Vid raderingen förloras registrerade data som ännu ej har översänts till central lagring. Den mängd data, som kan förloras vid radering kan begränsas genom att data frekvent överförs till central lagring för undvikande av att stora mängder data ej har 10 15 20 25 30 515 488 g säkerhetskopierats. Detta är också väsentligt för att skydda registrerade data mot förlust orsakad av tekniska fel i handdatorn eller av störningar.BENEFITS If the user has lost the PDA and suspects that it may have fallen into the wrong hands, he can easily initiate protection of the stored information. Immediately when the PDA is activated, an automatic process will check if the PDA is registered as stolen. If this is the case, some specified information will be deleted and the PDA will be placed in a state where it is unusable before the user has the opportunity to interact with the PDA. In this way, the information provides effective protection against disclosure. During deletion, registered data that has not yet been sent to central storage is lost. The amount of data that can be lost during deletion can be limited by frequently transferring data to central storage to avoid large amounts of data not being backed up. This is also essential to protect recorded data against loss caused by technical errors in the PDA or by interference.
I samband med radering av data finns också möjlighet att radera lagrade program och andra rutiner sà att missbruk av licenser (programkopiering) kan undvikas.In connection with deleting data, it is also possible to delete stored programs and other routines so that misuse of licenses (program copying) can be avoided.
Om programdistributören har särskilt stora skyddskrav pà programvaran kan krav ställas pà att programvaran är väl skyddad mot avslöjande. I sådana fall kan den föreliggande uppfinningen ge en möjlighet att använda program, som annars inte tillàts användas i handdatorer eller andra bärbara datorer.If the software distributor has particularly high protection requirements for the software, requirements can be made that the software is well protected against disclosure. In such cases, the present invention may provide an opportunity to use programs which would not otherwise be permitted in PDAs or other laptops.
Samtidigt som informationsskyddet effektueras sätts handdatorn i ett tillstànd sà att den blir väsentligt mindre användbar bl a genom att missbruk av tjänster som är knutna till handdatorn t ex abonnerade tjänster i telekommunikationsnät kan förhindras. Därigenom minskar värdet för obehörig användning varför handdatorn samtidigt blir mindre stöldbegärlig.At the same time as information protection is effected, the PDA is placed in a state so that it becomes significantly less useful, among other things by preventing misuse of services connected to the PDA, for example subscribed services in telecommunication networks. This reduces the value of unauthorized use, which means that the PDA also becomes less prone to theft.
HGURFÖRTECKNING Figur l visar blockschema för kommunikationsproceduren vid aktivering av handdatorn.LIST OF FIGURES Figure 1 shows a block diagram of the communication procedure when activating the PDA.
Figur 2 visar aktivering av handdator och aktiviteter i handdatorn i samband med blockering.Figure 2 shows activation of the PDA and activities in the PDA in connection with blocking.
BEGREPPSFÖRKLAR|NGAR EIR (Equipment Identification Register) Stöldskyddsregister, som lagrar serienummer (IMEI) pà stulna kommunikationsutrustningar för mobil telefoni. Genom användning av registret möjliggörs blockering av stulen utrustning.DEFINITIONS | EAR (Equipment Identification Register) Theft protection register, which stores serial numbers (IMEI) on stolen communication equipment for mobile telephony. By using the register, blocking of stolen equipment is made possible.
IMEI (International Mobile Equipment Identity) Inter- nationellt serienummer för kommunikationsutrust- 10 15 20 25 30 515 488 a §.I=%ff='=' ningar för mobil telefoni. Varje sàdan kommunika- tionsutrustning är därigenom unikt identifierad.IMEI (International Mobile Equipment Identity) International serial number for communication equipment 10 15 20 25 30 515 488 a §.I =% ff = '=' for mobile telephony. Each such communication equipment is thereby uniquely identified.
GPRS (Generalised Packet Radio Service) Paketförmedlande datatjänst för GSM.GPRS (Generalized Packet Radio Service) Packet transfer data service for GSM.
GSM (Global System for Mobile communication).GSM (Global System for Mobile communication).
Handdator, fickdator (Eng: Personal Digital Assistant, PDA) Bärbar dator som är sà liten att den kan hàllas i handen vid användning.PDA, Personal Digital Assistant (PDA) Laptop that is so small that it can be held in the hand during use.
DETALJERAD BESKRIVNING Beskrivningen nedan hänvisar till figurerna i ritningsbilagan.DETAILED DESCRIPTION The description below refers to the figures in the drawing appendix.
HANDDÅTORN Handdatorer används i mánga olika sammanhang som t ex av service- och säljkàrer, inom transportbranschen, industrin och detaljhandeln. Vanliga tillämpningar är in- och utleveranser, inventering och plockning av order. Handdatorn kan ocksa innehålla användarens möteskalender samt mötesanteckningar och privata eller arbetsrelaterade anteckningar av känslig natur.HANDDOWER PDAs Handheld computers are used in many different contexts, such as by service and sales teams, in the transport industry, industry and retail. Common applications are inbound and outbound deliveries, inventory and picking of orders. The PDA may also contain the user's meeting calendar as well as meeting notes and private or work-related notes of a sensitive nature.
Användning av handatorer kommer att utvecklas och de kommer att användas inom nya omràden. Exempel pa möjliga nya omràden är inom vàrden, vilket ställer stora krav pà skydd av informationen.The use of handhelds will be developed and they will be used in new areas. Examples of possible new areas are within values, which places great demands on the protection of information.
Med handdatorn gär datafàngsten snabbare och informationen som registreras blir mer korrekt än med användning av konventionell registrering. Användning av handdator blir därför bàde tids- och kostnadsbesparande. Programvaran för handdatorn kan skräddarsys men det finns även standardprogram för enklare rutiner.With the PDA, the data capture is faster and the information that is registered becomes more accurate than with the use of conventional registration. Using a handheld computer therefore saves both time and costs. The software for the PDA can be customized, but there are also standard programs for simpler routines.
Vid användning av handatorn utnyttjas lagrade data om de objekt, som ska behandlas. Data matas in och lagras i handdatorn för senare hantering eller lagring i centrala system. Överföring av data till centrala system kan ske genom lO 15 20 25 30 515 488 g överföring via mobil telefoni vilket denna uppfinning behandlar. sToLDsKYDDsREGßTER Ett stöldskyddsregister, t ex EIR, över terminaler för mobiltelekommunikation förs av en betrodd organisation.When using the handheld, stored data about the objects to be processed is used. Data is entered and stored in the PDA for later handling or storage in central systems. Transmission of data to central systems can be done by 10 15 20 25 30 515 488 g transmission via mobile telephony which this invention deals with. STOLE PROTECTION REGISTERS An anti-theft register, such as EIR, of mobile telecommunications terminals is maintained by a trusted organization.
Registret innehåller en förteckning över anmälda stulna/förlorade terminaler, som skall skyddas mot obehörig användning. Anmälda terminaler identifieras genom serienumret IMEI. uPPF|NN|NGENs |DÉ Uppfinningen gäller en bärbar dator, som inkluderar funktionalitet för uppkoppling till central dator via mobilt telekommunikationsnät. Anslutningen till den centrala datorn nyttjas t ex för överföring av data, som registrerats i handdatorn eller för mottagning av data eller andra uppgifter fràn den centrala datorn. Vid anslutning till telekommunika- (23) mobiltelefonen anmälts som stulen. Om sà inte är fallet sker tionsnätet sker kontroll i stöldskyddsregister av om anslutning till nätet och datorn startas i normal drift.The register contains a list of reported stolen / lost terminals, which must be protected against unauthorized use. Notified terminals are identified by the serial number IMEI. The invention relates to a laptop computer, which includes functionality for connection to a central computer via a mobile telecommunication network. The connection to the central computer is used, for example, for transferring data registered in the PDA or for receiving data or other data from the central computer. When connected to the telecommunications (23) mobile phone reported as stolen. If this is not the case, the network is checked in the theft protection register to see if connection to the network and the computer is started in normal operation.
Datorn är anordnad så att den i samband med aktivering (21) ansluter sig till det mobila telekommunikationsnätet (22) i en procedur som ej kan avbrytas. För att förhindra obehörig användning av handdatorn innan stöldskyddet träder i kraft görs anslutningen till det mobila telekommunikationsnätet innan säkerhetsskyddade funktioner och data i handdatorn görs tillgängliga för användaren. Detta kan t ex åstadkommas genom att människa-maskingränssnittet i handdatorn inte aktiveras förrän anslutningen till det mobila telekommunikationsnätet är genomförd.The computer is arranged so that in connection with activation (21) it connects to the mobile telecommunication network (22) in a procedure which cannot be interrupted. To prevent unauthorized use of the PDA before the theft protection takes effect, the connection to the mobile telecommunication network is made before security-protected functions and data in the PDA are made available to the user. This can be achieved, for example, by not activating the human-machine interface in the PDA until the connection to the mobile telecommunication network has been completed.
Om datorn blir stulen eller förloras pà annat sätt anmäls förlusten till stöldskyddsregistret genom anmälan av terminalens identitet, t ex genom anmälan av IMEI, varvid 10 l5 20 25 30 35 n, .U 515 488 q terminalen blir skyddad mot användning i mobiltele- kommunikationsnätet.If the computer is stolen or otherwise lost, the loss is reported to the anti-theft register by notifying the terminal's identity, for example by notifying the IMEI, whereby the terminal is protected against use in the mobile telecommunications network.
Stöldskyddsfunktionen i mobiltelefonnätet innebär att om nämnda kontroll visar att en terminal, som begär anslutning till telekommunikationsnätet, har registrerats som stulen kommer anslutningen ej att genomföras. Terminalen kommer också att ga i blockad.The anti-theft function in the mobile telephone network means that if the said check shows that a terminal requesting a connection to the telecommunication network has been registered as stolen, the connection will not be carried out. The terminal will also go into blockade.
Pà sà sätt kommer enligt uppfinningen en mobiltelefon/hand- dator, som har registrerats som stulen, att förhindras ansluta sig till det mobila telekommunikationsnätet. Därvid kommer terminalen att övergå i skyddat tillstànd. Detta innebär att sàdana data, som lagrats i handdatorn och som bedömts vara i (24). sekretesskyddet väljs sà att det motsvarar behoven beroende pà behov av sekretesskydd, raderas Omfattningen av datorns utformning och skyddsbehovet för data som hanteras. I vissa användningar av handdatorn raderas endast inmatade data medan i andra användningar även lagrade underlag, databaser, program och styrsekvenser mm raderas. Kryptering av vissa eller alla data kan vara ett alternativ eller komplement till radering av data.In this way, according to the invention, a mobile telephone / PDA which has been registered as stolen will be prevented from connecting to the mobile telecommunication network. The terminal will then enter a protected state. This means that such data, which is stored in the PDA and which is judged to be in (24). the privacy protection is selected so that it corresponds to the needs depending on the need for confidentiality protection, the scope of the computer's design and the protection need for the data being handled are deleted. In some uses of the PDA, only entered data is deleted, while in other uses also stored data, databases, programs and control sequences etc. are deleted. Encryption of some or all data can be an alternative or complement to data deletion.
För att fa bättre kontinuitet i stöldövervakningen kan kontroll (23) i stöldskyddsregister av om mobiltelefonen anmälts som stulen också göras vid andra tillfällen än aktivering av datorn, t ex i samband med dataöverföring pà nätet eller efter viss tid. Kontroll (23) i stöldskyddsregister kan också initieras i samband med filàtkomst. Vid en pä sa sätt konstaterad stöldanmälan kommer handdatorn att skyddas pà motsvarande sätt genom bl a radering av lagrade data och blockad samt förhindrande av överföring av data via telekommunikationsnätet.In order to obtain better continuity in theft monitoring, checking (23) in the theft protection register whether the mobile phone has been reported as stolen can also be done on other occasions than activating the computer, eg in connection with data transmission online or after a certain time. Control (23) in anti-theft register can also be initiated in connection with file access. In the event of a theft report found in this way, the PDA will be protected in a corresponding manner by, among other things, deleting stored data and blocking as well as preventing the transmission of data via the telecommunications network.
Genomförd radering kan eventuellt signaleras över mobiltelekommunikationsnätet till instans med en övervakande funktion för handdatorn. En sàdan övervakande instans kan vara ovan nämnda centrala dator eller en larmcentral. Efter radering övergàr datorn i blockerat tillstànd (25). Anslutning till lO 15 20 25 30 35 515 488 kö telekommunikationsnätet kan behàllas sä länge datorn är pàslagen för att underlätta lokalisering som ett hjälpmedel för att återfinna datorn.Completed deletion can possibly be signaled over the mobile telecommunications network to the instance with a monitoring function for the PDA. Such a monitoring body may be the above-mentioned central computer or an alarm center. After deletion, the computer enters the blocked state (25). Connection to the 10 15 20 25 30 35 515 488 queue telecommunication network can be maintained as long as the computer is turned on to facilitate location as an aid to retrieving the computer.
I nedanstående beskrivna utföringsformer bygger beskrivningen pà användande av paketdatanätet GPRS. Alternativt kan andra paketförmedlande telekommunikationsnät nyttjas. Uppfinningen kan även under vissa förutsättningar nyttjas pá telekommunikationsnät utan paketdataförmedling.In the embodiments described below, the description is based on the use of the packet data network GPRS. Alternatively, other packet-switched telecommunication networks can be used. The invention can also be used under certain conditions on telecommunication networks without packet data transmission.
FÖREDRAGEN UTFÖRINGSFORM En handdator avsedd att användas mobilt t ex för att registrera uppgifter såsom inventering av varulager är försedd med en integrerad GPRS-terminal. Datorn är laddad med program och datafiler erforderliga för registreringsverksamheten och har lagringsutrymme för de data som ska registreras. Datorn har dessutom försetts med funktioner för hantering av GPRS- terminalen och funktioner för skydd av lagrade data. De minnesareor, som kan komma att innehålla information som skall skyddas mot avslöjande, skall vara specificerade. Om funktionerna för skydd av lagrade data aktiveras kommer dä dessa specificerade dataareor att skyddas mot avslöjande genom radering.PREFERRED EMBODIMENT A PDA intended for use mobile, for example to register data such as inventory inventory, is equipped with an integrated GPRS terminal. The computer is loaded with programs and data files required for the registration operation and has storage space for the data to be registered. The computer has also been provided with functions for managing the GPRS terminal and functions for protecting stored data. The memory areas, which may contain information to be protected against disclosure, shall be specified. If the functions for protection of stored data are activated, then these specified data areas will be protected against disclosure by deletion.
När datorn aktiveras sker en anslutning till GSM-nätet genom en GPRS attach och GPRS-terminalen intar tillståndet READY. I GSM- nätet undersöks om terminalen/datorn är registrerad som stulen genom kontroll av terminalens IMEI i EIR. Om terminalen/hand- datorn inte är anmäld som stulen genomförs GPRS attach och GPRS-terminalen blir tillgänglig. Därefter är terminalen/hand- datorn aktiverad och kan användas pà avsett sätt.When the computer is activated, a connection to the GSM network is made through a GPRS attach and the GPRS terminal assumes the READY state. In the GSM network, it is examined whether the terminal / computer is registered as stolen by checking the terminal's IMEI in EIR. If the terminal / PDA is not reported stolen, GPRS attach is performed and the GPRS terminal becomes available. Thereafter, the terminal / PDA is activated and can be used as intended.
Om terminalen/datorn befinnes vara anmäld som stulen fär handdatorn via GPRS meddelande att ga in i blockerat tillstànd.If the terminal / computer is found to be reported stolen, the PDA will be notified via GPRS to enter a blocked state.
Därvid kommer all människa-maskinkommunikation att bli blockerad och specificerade dataareor att raderas. Samtidigt kommer anslutning till GSM-nätet att blockeras för att GPRS- terminalen ej ska kunna användas. Detta innebär att det inte är möjligt att läsa ut data frän terminalen, vare sig via lO 15 20 225 30 515 488 H tangentbord och bildskärm eller via GPRS-tjänsten. Eftersom de dataareor raderas där sekretessbelagd information kan ha lagrats kommer alla känsliga data att vara oàtkomliga även om handdatorn demonteras.In this case, all human-machine communication will be blocked and specified data areas will be deleted. At the same time, connection to the GSM network will be blocked so that the GPRS terminal cannot be used. This means that it is not possible to read data from the terminal, either via the keyboard and monitor or via the GPRS service. Because the data areas are deleted where classified information may have been stored, all sensitive data will be inaccessible even if the PDA is disassembled.
ALTERNÅTlVÅ UTFÖFHNGSFORMER Vissa datorer finns i miljöer och situationer där det är svart att skapa ett tillfredsställande stöldskydd. Exempel pà sådan situationer är bärbara datorer och datorer placerade pà allmänna platser eller mässor. En dator, som bedöms vara utsatt för en större stöldrisk förses med en integrerad GPRS-terminal.ALTERNATIVE TWO EMBODIMENTS Some computers are found in environments and situations where it is black to create a satisfactory theft protection. Examples of such situations are laptops and computers located in public places or trade fairs. A computer that is judged to be exposed to a greater risk of theft is equipped with an integrated GPRS terminal.
Datorn är laddad med program och datafiler erforderliga för verksamheten och har lagringsutrymme för data som ska registreras. Beroende pà sekretesskrav kan datorn förses med lagringsutrymme, som medger effektiv radering av minnesinnehàll. Datorn har dessutom försetts med funktioner för hantering av GPRS-terminalen och funktioner för skydd av lagrade data.The computer is loaded with programs and data files required for the business and has storage space for data to be registered. Depending on privacy requirements, the computer may be provided with storage space, which allows efficient erasure of memory contents. The computer has also been provided with functions for managing the GPRS terminal and functions for protecting stored data.
När datorn aktiveras sker en automatisk anslutning till GSM- nätet och en kontroll av om terminalen/datorn är anmäld som stulen. Om terminalen/datorn befinns vara registrerad som stulen fàr datorn via GPRS meddelande att skydda lagrade data och ga in i blockerat tillstànd. Beroende pà situationen kan olika grader av skydd tillämpas. Människa-maskinkommunikationen kan avbrytas och valda minnesareor kan raderas.When the computer is activated, an automatic connection to the GSM network takes place and a check is made as to whether the terminal / computer has been reported stolen. If the terminal / computer is found to be registered as stolen, the computer receives a GPRS message to protect stored data and enter a blocked state. Depending on the situation, different degrees of protection can be applied. Human-machine communication can be interrupted and selected memory areas can be deleted.
Med hjälp av en tidsövervakning kan GPRS-terminalen göra detach för att därefter genast göra attach. En aktiverad/påslagen dator kan pà sá sätt fä ett effektivt skydd mot datastöld.With the help of a time monitor, the GPRS terminal can make detach and then immediately make attach. An activated / switched on computer can thus obtain effective protection against data theft.
Samma skydd kan erhållas med utnyttjande av andra paketdata förmedlande telekommunikationsnät än GPRS, t ex UMTS.The same protection can be obtained by using packet data transmitting telecommunication networks other than GPRS, eg UMTS.
Genom att utnyttja textmeddelande kan sekretesskyddet fungera även i mobila telekommunikationsnät utan paketdataförmedling. 515 488 m] Uppfinningen är inte begränsad till ovan redovisade utföringsformer utan kan därutöver underkastas modifikationer inom ramen för efterföljande patentkrav och uppfinningstanken.By using text messaging, confidentiality protection can also work in mobile telecommunications networks without packet data transmission. 515 488 m] The invention is not limited to the embodiments described above but can in addition be subjected to modifications within the scope of the appended claims and the inventive concept.
Claims (5)
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
SE9900306A SE515488C2 (en) | 1999-01-29 | 1999-01-29 | Method and system for theft protection of data in a PDA |
PCT/SE2000/000175 WO2000045243A1 (en) | 1999-01-29 | 2000-01-28 | Protection against theft for personal digital assistant |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
SE9900306A SE515488C2 (en) | 1999-01-29 | 1999-01-29 | Method and system for theft protection of data in a PDA |
Publications (3)
Publication Number | Publication Date |
---|---|
SE9900306D0 SE9900306D0 (en) | 1999-01-29 |
SE9900306L SE9900306L (en) | 2000-07-30 |
SE515488C2 true SE515488C2 (en) | 2001-08-13 |
Family
ID=20414295
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
SE9900306A SE515488C2 (en) | 1999-01-29 | 1999-01-29 | Method and system for theft protection of data in a PDA |
Country Status (2)
Country | Link |
---|---|
SE (1) | SE515488C2 (en) |
WO (1) | WO2000045243A1 (en) |
Families Citing this family (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19956851A1 (en) * | 1999-11-25 | 2001-05-31 | Siemens Ag | Protection method for authorized use of equipment, especially stolen mobile phone |
GB2366881B (en) * | 2000-09-18 | 2005-05-25 | Personal Data Prot System Ltd | Personal data device and protection system and method for storing and protecting personal data |
WO2002012985A2 (en) * | 2000-08-09 | 2002-02-14 | Datawipe Management Services Limited. | Personal data device and protection system and method for storing and protecting personal data |
WO2003009621A1 (en) * | 2001-07-18 | 2003-01-30 | Miata Limited | Protection of devices |
US7496957B2 (en) | 2002-01-02 | 2009-02-24 | Hewlett-Packard Development Company, L.P. | System and method for preventing use of a wireless device |
DE10208522C1 (en) * | 2002-02-27 | 2003-12-24 | Harman Becker Automotive Sys | Method and system for searching a telematics device |
JP4612416B2 (en) | 2002-08-09 | 2011-01-12 | ヴィスト・コーポレーション | System and method for preventing access to data on compromised remote devices |
CN1293483C (en) * | 2002-08-14 | 2007-01-03 | 北京唯美星计算机安全保护技术有限公司 | Multistorage type physical buffer computer data safety protection method and device |
US7181252B2 (en) | 2002-12-10 | 2007-02-20 | Nokia Corporation | System and method for performing security functions of a mobile station |
CN100388835C (en) * | 2003-11-21 | 2008-05-14 | 华为技术有限公司 | Method of identifying legalness of mobile terminal user |
US8001082B1 (en) | 2004-10-28 | 2011-08-16 | Good Technology, Inc. | System and method of data security in synchronizing data with a wireless device |
WO2007044500A2 (en) | 2005-10-06 | 2007-04-19 | C-Sam, Inc. | Transactional services |
US20070178881A1 (en) * | 2006-01-31 | 2007-08-02 | Teunissen Harold W A | Remotely controlling access to subscriber data over a wireless network for a mobile device |
US7865172B2 (en) * | 2006-06-20 | 2011-01-04 | Avaya Inc. | Method and apparatus for data protection for mobile devices |
FI121131B (en) | 2006-09-28 | 2010-07-15 | Erace Security Solutions Oy Lt | Managing the memory content of a mobile station |
EP2176808A2 (en) | 2007-08-01 | 2010-04-21 | Nxp B.V. | Mobile communication device and method for disabling applications |
US8554176B2 (en) * | 2007-09-18 | 2013-10-08 | Qualcomm Incorporated | Method and apparatus for creating a remotely activated secure backup service for mobile handsets |
EP2355438B1 (en) * | 2010-01-27 | 2012-07-04 | Research In Motion Limited | System and method for protecting data on a mobile device |
US8296580B2 (en) | 2010-01-27 | 2012-10-23 | Research In Motion Limited | System and method for protecting data on a mobile device |
GB2505402A (en) | 2012-07-25 | 2014-03-05 | Ibm | Displaying displayed information in response to continuous touch |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH02196532A (en) * | 1989-01-25 | 1990-08-03 | Matsushita Electric Ind Co Ltd | Method and equipment for preventing tapping of digital radio system |
FR2718310B1 (en) * | 1994-03-29 | 1996-04-26 | Alcatel Mobile Comm France | Self-invalidation device of a portable terminal of the mobile radiotelephone type. |
-
1999
- 1999-01-29 SE SE9900306A patent/SE515488C2/en not_active IP Right Cessation
-
2000
- 2000-01-28 WO PCT/SE2000/000175 patent/WO2000045243A1/en active Application Filing
Also Published As
Publication number | Publication date |
---|---|
SE9900306L (en) | 2000-07-30 |
WO2000045243A1 (en) | 2000-08-03 |
SE9900306D0 (en) | 1999-01-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
SE515488C2 (en) | Method and system for theft protection of data in a PDA | |
US8248237B2 (en) | System for mitigating the unauthorized use of a device | |
US20180234852A1 (en) | Systems and methods for dynamically assessing and mitigating risk of an insured entity | |
US9258326B2 (en) | API for auxiliary interface | |
US9031536B2 (en) | Method for mitigating the unauthorized use of a device | |
US8995668B2 (en) | Privacy management for tracked devices | |
US9916481B2 (en) | Systems and methods for mitigating the unauthorized use of a device | |
US20170164204A1 (en) | Method for mitigating the unauthorized use of a device | |
US9886599B2 (en) | Display of information through auxiliary user interface | |
US20140200929A1 (en) | Systems and methods for dynamically assessing and mitigating risk of an insured entity | |
US20100138298A1 (en) | System for advertising integration with auxiliary interface | |
US9253205B2 (en) | Invocation of system services through auxiliary interface | |
US20090249460A1 (en) | System for monitoring the unauthorized use of a device | |
US20090249443A1 (en) | Method for monitoring the unauthorized use of a device | |
CA2757464A1 (en) | System for mitigating the unauthorized use of a device | |
EP2321761B1 (en) | Invocation of system services through auxiliary interface | |
JP4396585B2 (en) | Vulnerability diagnosis program and recording medium recording vulnerability diagnosis program | |
CA2771720A1 (en) | Api for auxiliary interface | |
WO2015040459A1 (en) | Systems and methods for dynamically assessing and mitigating risk of an insured entity | |
WO2014027242A1 (en) | Systems and methods for mitigating the unauthorized use of a device | |
EP2321951A2 (en) | System for advertising integration with auxiliary interface | |
JP2022172864A (en) | Device, method, and program for digital asset management | |
EP2321758B1 (en) | Display of information through auxiliary user interface | |
CN115509930A (en) | Method and related device for checking data exception caused by tissue architecture change | |
JP2005157943A (en) | Customer information browsing system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
NUG | Patent has lapsed |