SE515488C2 - Metod och system för stöldskydd av data i en handdator - Google Patents

Metod och system för stöldskydd av data i en handdator

Info

Publication number
SE515488C2
SE515488C2 SE9900306A SE9900306A SE515488C2 SE 515488 C2 SE515488 C2 SE 515488C2 SE 9900306 A SE9900306 A SE 9900306A SE 9900306 A SE9900306 A SE 9900306A SE 515488 C2 SE515488 C2 SE 515488C2
Authority
SE
Sweden
Prior art keywords
terminal
computer
theft
pda
data
Prior art date
Application number
SE9900306A
Other languages
English (en)
Other versions
SE9900306D0 (sv
SE9900306L (sv
Inventor
Ola Blomstrand
Original Assignee
Telia Ab
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telia Ab filed Critical Telia Ab
Priority to SE9900306A priority Critical patent/SE515488C2/sv
Publication of SE9900306D0 publication Critical patent/SE9900306D0/sv
Priority to PCT/SE2000/000175 priority patent/WO2000045243A1/en
Publication of SE9900306L publication Critical patent/SE9900306L/sv
Publication of SE515488C2 publication Critical patent/SE515488C2/sv

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/88Detecting or preventing theft or loss
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/082Access security using revocation of authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2207/00Indexing scheme relating to methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F2207/72Indexing scheme relating to groups G06F7/72 - G06F7/729
    • G06F2207/7219Countermeasures against side channel or fault attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/71Hardware identity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)
  • Storage Device Security (AREA)
  • Telephonic Communication Services (AREA)

Description

lO 15 20 25 30 515 488 2 Dokument D2-D7 beskriver system och anordningar vars huvud- sakliga syfte är att förhindra användning av en stulen en mobil terminal används för att på så vis skydda den rättmätige ägaren från att drabbas av kostnader för nyttjande av den mobila terminalen.
I dokument D2 och D3 beskrivs sätt att förhindra användning av en förlorad eller stulen portabel terminal genom att ägaren, vid upptäckt att terminalen är förlorad eller stulen, kan utnyttja det publika telefonnätet och från en terminal initiera översändning av en signal till den förlorade terminalen.
Terminalen som tar emot signalen kommer därvid att radera viss intern information såsom abonnemangsinformation, som är väsentlig för terminalens användning i telekommunikationsnätet.
Därmed förhindras att den stulna terminalen kan användas av obehörig.
Dokument D4, D6 och D7 beskriver portabla terminaler, som är anordnade med en automatiska procedurer för kontroll av att användning är tillåten genom en kontroll av en kod eller en förteckning, som sänds från varje basstation. Terminalen övergår i tillståndet ur drift om koden eller förteckningen anger att användning ej är tillåten, t ex genom kontroll av IMEI-koden.
Det finns ocksa exempel (dokument D5) på att en databas är anordnad att ange positionen för en förlorad portabel terminal, som är satt i tillstànd för användning. Om terminalen är stulen kan användning av terminalen dessutom förhindras genom att uppkopplingen i det mobila nätet avbryts.
Endast ett av de funna dokumenten, Dl, redovisar en lösning, som är avsedd att skydda en mobil terminal mot avslöjande av lagrade data. En portabel terminal är anordnad så att ägaren, vid upptäckt att terminalen är förlorad eller stulen, kan utnyttja det publika telefonnätet och från en telefon initiera kryptering av lagrad information. När krypteringen är avslutad 10 15 20 25 30 515 488 g raderas den information, som lagrats i terminalen för att genomföra krypteringen.
Inget av de dokument, som framkommit i undersökningen, innefattar explicit eller i kombination den lösning som beskrivs i föreliggande patentansökan.
TEKNISKT PROBLEM En handdator, som utnyttjas för att registrera data kommer att lagra stora informationsmängder. Bland den lagrade informationen kan finnas bàde nyregistrerad information och information som registrerats tidigare, men ännu ej raderats, samt underlag för att underlätta registreringen, applikationsprogram och annan programvara. Handdatorn kan därför innehålla information, som är av olika sekretessgrad och som det av olika skäl är viktigt att hemlighàlla. I handdatorn inbyggda läs, t ex tangentbordslas och skärmsläckare eller mekaniska àtkomstskydd ger ett begränsat skydd men sådana läs kan forceras och i mànga fall erfordras ett effektivare skydd mot obehörig ätkomst av lagrad data. Detta är speciellt viktigt i samband med bärbara datorer och handdatorer da möjligheterna att avslöja lagrad information är stor genom att datorn kan föras bort och undersökas grundligt och även demonteras.
Vid affärsdrivande verksamhet registreras uppgifter som berör verksamheten. Uppgifterna kan gälla bl a lagerstorlek, varusortiment och prisuppgifter, vilka uppgifter ej skall Uppgifter kan ocksa gälla delar av i vilket fall inte heller kunden avslöjas för konkurrenter. eller underlag för anbud, under nägra som helst omständigheter ska komma över informationen.
Vid läkarrondning pà sjukhus kan tidigare registrerade uppgifter om patienter lagras sàsom identitetsuppgifter (t ex personnummer), uppgifter om tidigare sjukdomar, medicinering, diagnos och uppmätta värden. Vid rondningen kan ytterligare uppgifter tilläggas. Det är synnerligen viktigt att sådan uppgifter inte blir àtkomliga för obehöriga i första hand av 110 15 20 '25 30 515 488 \ hänsyn till patientens intresse men också för att bevara vàrdgivarens renommé och för att uppfylla lagkrav.
Om uppgifter om en operatörs driftverksamhet offentliggörs sà att konkurrenter fär information om t ex total kapacitet eller momentant tillgänglig kapacitet kan den aktuella prisbilden pàverkas genom de konkurrensfördelar den ena parten kan fä genom att känna till uppgifter viktiga för driften. Detta tydliggörs speciellt i en mäklarrörelse eller börshandel där ofta stora affärer genomförs pà kort tid och med aktuella data som underlag.
Användaren kan använda handdatorn som möteskalender och föra mötesanteckningar eller göra privata eller arbetsrelaterade anteckningar av känslig natur.
Förutom i dessa exempel kommer handatorer att användas i manga andra tillämpningar.
Om en obehörig kommer över handdatorn riskerar man därför stor skada om inte handdatorn är anordnad sa att det gàr att förhindra att den lagrade informationen avslöjas. Ett làs av typ tangentlàs/fönsterlàs eller ett mekaniskt làs ger ett Ett effektivare skydd erhälls om lagrade data inte kan tolkas till användbar information. För begränsat skydd mot avslöjande. att àstadkomma detta finns tvá möjligheter: 0 Effektiv kryptering av lagrad information kompletterat med ett gott skydd av medel som åstadkommer dekryptering eller annan tolkning av informationen. 0 Radering av lagrad informationen, vars avslöjande för obehörig leder till skada.
En lösning med utnyttjande av den första av ovanstàende möjligheter redovisas i ovan, under Teknikens ståndpunkt, nämnda dokument Dl.
Uppfinningen enligt den föreliggande patentansökan löser problemet att skydda informationen enligt den andra av ovanstàende tvà möjligheter. .. u. - . .. . ..
:H-. - .. . .. ' . . . .. Ä 1.' V* ~» «- _' u... c . , . ,_ , ' . I I ' ' ' ' Û - ~ . x lO 15 20 25 30 515 488 . . . . . .
TEKNISK LÖSNING En paketdataförmedlande datatjänst som GPRS erbjuder förbättrade möjligheter att skapa ett skydd för data lagrade i handdatorer, som är utrustade med terminalfunktion för mobil kommunikation.
En handdator, som är utrustad med integrerad funktion för mobil kommunikation kan anordnas sà att den ej gàr att aktivera utan att den själv ansluter sig till det mobila telekommunikations- nätet. Om terminalen är stulen och anmäld till centralt stöldskyddsregister (EIR), kan terminalen lasa sig mot access av data, övergà i ett tillstànd där den är obrukbar samt radera viss lagrad information. Därigenom kommer den lagrade informationen att bli oàtkomlig även om hela handdatorn hamnar i orätta händer.
Handdatorn kan därutöver anordnas sà att registerkontroll via EIR är ett villkor för àtkomst av vissa data. Pá samma sätt kommer dà handdatorns information att skyddas om terminalen befinns vara anmäld som stulen.
FÖRDELAR Om användaren har förlorat handdatorn och misstänker att den kan ha hamnat i orätta händer kan han enkelt initiera skydd av den lagrade informationen. Omedelbart när handdatorn aktiveras kommer en automatisk process att kontrollera om handdatorn är registrerad som stulen. Om detta är fallet kommer viss specificerad information att raderas och handdatorn sättas i ett tillstànd där den är obrukbar innan användaren har möjlighet att interagera med handdatorn. Pa sà sätt fàr informationen ett effektivt skydd mot avslöjande. Vid raderingen förloras registrerade data som ännu ej har översänts till central lagring. Den mängd data, som kan förloras vid radering kan begränsas genom att data frekvent överförs till central lagring för undvikande av att stora mängder data ej har 10 15 20 25 30 515 488 g säkerhetskopierats. Detta är också väsentligt för att skydda registrerade data mot förlust orsakad av tekniska fel i handdatorn eller av störningar.
I samband med radering av data finns också möjlighet att radera lagrade program och andra rutiner sà att missbruk av licenser (programkopiering) kan undvikas.
Om programdistributören har särskilt stora skyddskrav pà programvaran kan krav ställas pà att programvaran är väl skyddad mot avslöjande. I sådana fall kan den föreliggande uppfinningen ge en möjlighet att använda program, som annars inte tillàts användas i handdatorer eller andra bärbara datorer.
Samtidigt som informationsskyddet effektueras sätts handdatorn i ett tillstànd sà att den blir väsentligt mindre användbar bl a genom att missbruk av tjänster som är knutna till handdatorn t ex abonnerade tjänster i telekommunikationsnät kan förhindras. Därigenom minskar värdet för obehörig användning varför handdatorn samtidigt blir mindre stöldbegärlig.
HGURFÖRTECKNING Figur l visar blockschema för kommunikationsproceduren vid aktivering av handdatorn.
Figur 2 visar aktivering av handdator och aktiviteter i handdatorn i samband med blockering.
BEGREPPSFÖRKLAR|NGAR EIR (Equipment Identification Register) Stöldskyddsregister, som lagrar serienummer (IMEI) pà stulna kommunikationsutrustningar för mobil telefoni. Genom användning av registret möjliggörs blockering av stulen utrustning.
IMEI (International Mobile Equipment Identity) Inter- nationellt serienummer för kommunikationsutrust- 10 15 20 25 30 515 488 a §.I=%ff='=' ningar för mobil telefoni. Varje sàdan kommunika- tionsutrustning är därigenom unikt identifierad.
GPRS (Generalised Packet Radio Service) Paketförmedlande datatjänst för GSM.
GSM (Global System for Mobile communication).
Handdator, fickdator (Eng: Personal Digital Assistant, PDA) Bärbar dator som är sà liten att den kan hàllas i handen vid användning.
DETALJERAD BESKRIVNING Beskrivningen nedan hänvisar till figurerna i ritningsbilagan.
HANDDÅTORN Handdatorer används i mánga olika sammanhang som t ex av service- och säljkàrer, inom transportbranschen, industrin och detaljhandeln. Vanliga tillämpningar är in- och utleveranser, inventering och plockning av order. Handdatorn kan ocksa innehålla användarens möteskalender samt mötesanteckningar och privata eller arbetsrelaterade anteckningar av känslig natur.
Användning av handatorer kommer att utvecklas och de kommer att användas inom nya omràden. Exempel pa möjliga nya omràden är inom vàrden, vilket ställer stora krav pà skydd av informationen.
Med handdatorn gär datafàngsten snabbare och informationen som registreras blir mer korrekt än med användning av konventionell registrering. Användning av handdator blir därför bàde tids- och kostnadsbesparande. Programvaran för handdatorn kan skräddarsys men det finns även standardprogram för enklare rutiner.
Vid användning av handatorn utnyttjas lagrade data om de objekt, som ska behandlas. Data matas in och lagras i handdatorn för senare hantering eller lagring i centrala system. Överföring av data till centrala system kan ske genom lO 15 20 25 30 515 488 g överföring via mobil telefoni vilket denna uppfinning behandlar. sToLDsKYDDsREGßTER Ett stöldskyddsregister, t ex EIR, över terminaler för mobiltelekommunikation förs av en betrodd organisation.
Registret innehåller en förteckning över anmälda stulna/förlorade terminaler, som skall skyddas mot obehörig användning. Anmälda terminaler identifieras genom serienumret IMEI. uPPF|NN|NGENs |DÉ Uppfinningen gäller en bärbar dator, som inkluderar funktionalitet för uppkoppling till central dator via mobilt telekommunikationsnät. Anslutningen till den centrala datorn nyttjas t ex för överföring av data, som registrerats i handdatorn eller för mottagning av data eller andra uppgifter fràn den centrala datorn. Vid anslutning till telekommunika- (23) mobiltelefonen anmälts som stulen. Om sà inte är fallet sker tionsnätet sker kontroll i stöldskyddsregister av om anslutning till nätet och datorn startas i normal drift.
Datorn är anordnad så att den i samband med aktivering (21) ansluter sig till det mobila telekommunikationsnätet (22) i en procedur som ej kan avbrytas. För att förhindra obehörig användning av handdatorn innan stöldskyddet träder i kraft görs anslutningen till det mobila telekommunikationsnätet innan säkerhetsskyddade funktioner och data i handdatorn görs tillgängliga för användaren. Detta kan t ex åstadkommas genom att människa-maskingränssnittet i handdatorn inte aktiveras förrän anslutningen till det mobila telekommunikationsnätet är genomförd.
Om datorn blir stulen eller förloras pà annat sätt anmäls förlusten till stöldskyddsregistret genom anmälan av terminalens identitet, t ex genom anmälan av IMEI, varvid 10 l5 20 25 30 35 n, .U 515 488 q terminalen blir skyddad mot användning i mobiltele- kommunikationsnätet.
Stöldskyddsfunktionen i mobiltelefonnätet innebär att om nämnda kontroll visar att en terminal, som begär anslutning till telekommunikationsnätet, har registrerats som stulen kommer anslutningen ej att genomföras. Terminalen kommer också att ga i blockad.
Pà sà sätt kommer enligt uppfinningen en mobiltelefon/hand- dator, som har registrerats som stulen, att förhindras ansluta sig till det mobila telekommunikationsnätet. Därvid kommer terminalen att övergå i skyddat tillstànd. Detta innebär att sàdana data, som lagrats i handdatorn och som bedömts vara i (24). sekretesskyddet väljs sà att det motsvarar behoven beroende pà behov av sekretesskydd, raderas Omfattningen av datorns utformning och skyddsbehovet för data som hanteras. I vissa användningar av handdatorn raderas endast inmatade data medan i andra användningar även lagrade underlag, databaser, program och styrsekvenser mm raderas. Kryptering av vissa eller alla data kan vara ett alternativ eller komplement till radering av data.
För att fa bättre kontinuitet i stöldövervakningen kan kontroll (23) i stöldskyddsregister av om mobiltelefonen anmälts som stulen också göras vid andra tillfällen än aktivering av datorn, t ex i samband med dataöverföring pà nätet eller efter viss tid. Kontroll (23) i stöldskyddsregister kan också initieras i samband med filàtkomst. Vid en pä sa sätt konstaterad stöldanmälan kommer handdatorn att skyddas pà motsvarande sätt genom bl a radering av lagrade data och blockad samt förhindrande av överföring av data via telekommunikationsnätet.
Genomförd radering kan eventuellt signaleras över mobiltelekommunikationsnätet till instans med en övervakande funktion för handdatorn. En sàdan övervakande instans kan vara ovan nämnda centrala dator eller en larmcentral. Efter radering övergàr datorn i blockerat tillstànd (25). Anslutning till lO 15 20 25 30 35 515 488 kö telekommunikationsnätet kan behàllas sä länge datorn är pàslagen för att underlätta lokalisering som ett hjälpmedel för att återfinna datorn.
I nedanstående beskrivna utföringsformer bygger beskrivningen pà användande av paketdatanätet GPRS. Alternativt kan andra paketförmedlande telekommunikationsnät nyttjas. Uppfinningen kan även under vissa förutsättningar nyttjas pá telekommunikationsnät utan paketdataförmedling.
FÖREDRAGEN UTFÖRINGSFORM En handdator avsedd att användas mobilt t ex för att registrera uppgifter såsom inventering av varulager är försedd med en integrerad GPRS-terminal. Datorn är laddad med program och datafiler erforderliga för registreringsverksamheten och har lagringsutrymme för de data som ska registreras. Datorn har dessutom försetts med funktioner för hantering av GPRS- terminalen och funktioner för skydd av lagrade data. De minnesareor, som kan komma att innehålla information som skall skyddas mot avslöjande, skall vara specificerade. Om funktionerna för skydd av lagrade data aktiveras kommer dä dessa specificerade dataareor att skyddas mot avslöjande genom radering.
När datorn aktiveras sker en anslutning till GSM-nätet genom en GPRS attach och GPRS-terminalen intar tillståndet READY. I GSM- nätet undersöks om terminalen/datorn är registrerad som stulen genom kontroll av terminalens IMEI i EIR. Om terminalen/hand- datorn inte är anmäld som stulen genomförs GPRS attach och GPRS-terminalen blir tillgänglig. Därefter är terminalen/hand- datorn aktiverad och kan användas pà avsett sätt.
Om terminalen/datorn befinnes vara anmäld som stulen fär handdatorn via GPRS meddelande att ga in i blockerat tillstànd.
Därvid kommer all människa-maskinkommunikation att bli blockerad och specificerade dataareor att raderas. Samtidigt kommer anslutning till GSM-nätet att blockeras för att GPRS- terminalen ej ska kunna användas. Detta innebär att det inte är möjligt att läsa ut data frän terminalen, vare sig via lO 15 20 225 30 515 488 H tangentbord och bildskärm eller via GPRS-tjänsten. Eftersom de dataareor raderas där sekretessbelagd information kan ha lagrats kommer alla känsliga data att vara oàtkomliga även om handdatorn demonteras.
ALTERNÅTlVÅ UTFÖFHNGSFORMER Vissa datorer finns i miljöer och situationer där det är svart att skapa ett tillfredsställande stöldskydd. Exempel pà sådan situationer är bärbara datorer och datorer placerade pà allmänna platser eller mässor. En dator, som bedöms vara utsatt för en större stöldrisk förses med en integrerad GPRS-terminal.
Datorn är laddad med program och datafiler erforderliga för verksamheten och har lagringsutrymme för data som ska registreras. Beroende pà sekretesskrav kan datorn förses med lagringsutrymme, som medger effektiv radering av minnesinnehàll. Datorn har dessutom försetts med funktioner för hantering av GPRS-terminalen och funktioner för skydd av lagrade data.
När datorn aktiveras sker en automatisk anslutning till GSM- nätet och en kontroll av om terminalen/datorn är anmäld som stulen. Om terminalen/datorn befinns vara registrerad som stulen fàr datorn via GPRS meddelande att skydda lagrade data och ga in i blockerat tillstànd. Beroende pà situationen kan olika grader av skydd tillämpas. Människa-maskinkommunikationen kan avbrytas och valda minnesareor kan raderas.
Med hjälp av en tidsövervakning kan GPRS-terminalen göra detach för att därefter genast göra attach. En aktiverad/påslagen dator kan pà sá sätt fä ett effektivt skydd mot datastöld.
Samma skydd kan erhållas med utnyttjande av andra paketdata förmedlande telekommunikationsnät än GPRS, t ex UMTS.
Genom att utnyttja textmeddelande kan sekretesskyddet fungera även i mobila telekommunikationsnät utan paketdataförmedling. 515 488 m] Uppfinningen är inte begränsad till ovan redovisade utföringsformer utan kan därutöver underkastas modifikationer inom ramen för efterföljande patentkrav och uppfinningstanken.

Claims (5)

1. 0 15 120 25 515 488 . . - = | » - - » ~ - - - PATENTKRAV l. En metod för stöldskydd av information, som lagrats i bärbar dator med integrerad terminal för mobil k ä n n e t e c k n a d av att vid (23) SOm är telekommunikation, anslutning till telekommunikationsnät kontroll sker i stöldskyddsregister av om nämnda terminal, integrerad i nämnda dator, anmälts som stulen och av att nämnda bärbara dator är anordnad sä att den i samband med aktivering (21) ansluter sig till telekommunikationsnät (22) för mobil telekommunikation innan säkerhetsskyddade funktioner och data, som lagrats i nämnda dator görs tillgängliga för användaren.
2. En metod enligt patentkrav l, k ä n n e t e c k n a d av att om nämnda kontroll visar att nämnda terminal har registrerats som stulen genomförs ej anslutningen.
3. En metod enligt nàgot av föregående patentkrav, k ä n n e - t e c k n a d av att proceduren för nämnda anslutning till (22) telekommunikationsnät ej kan avbrytas utan att datorn deaktiveras.
4. En metod enligt nagot av föregående patentkrav, k ä n n e - (23) i stöldskyddsregister kan initieras i samband med: t e c k n a d av att nämnda kontroll 0 filàtkomst, 0 dataöverföring pà nätet, 0 efter viss tid eller 0 enligt annat kriterium.
5. En metod enligt nàgot av föregående patentkrav, k ä n n e - t e c k n a d av att terminalen blir stöldregistrerad i l0 15 20 25 10. ll. 515 488 u; :u ~ . IH stöldskyddsregistret när den som förfogar över nämnda dator med integrerad terminal ej längre har datorn i sin besittning, t ex om datorn blivit stulen. En metod enligt nagot av föregående patentkrav, k ä n n e - t e c k n a d av att anslutning till nämnda stöldskyddsregister sker genom registrering av terminalens serienummer, t ex IMEI, och av att nämnda stöldskyddsregister är EIR. En metod enligt något av föregående patentkrav, k ä n n e - t e c k n a d av att om nämnda kontroll i stöldskyddsregistret visar att nämnda terminal har registrerats som stulen: 0 raderas specificerade minnesareor i datorn 0 blockeras användning av datorn 0 blockeras datorns terminalfunktion i telekommunikationsnätet. En metod enligt något av föregående patentkrav, k ä n n e - t e c k n a d av att nämnda specificerade minnesareor innehåller eller kan innehålla data eller program, vars avslöjande för obehörig kan leda till skada för den som äger datorn. En metod enligt något av föregående patentkrav, k ä n n e - t e c k n a d av att nämnda bärbara dator är en handdator. En metod enligt något av föregående patentkrav, k ä n n e - t e c k n a d av att paketdatatjänst i telekommunikationsnätet utnyttjas av nämnda integrerade terminal för mobil telekommunikation. En metod enligt patentkrav 10, k ä n n e t e c k n a d av att nämnda paketdatatjänst är GPRS. 10 15 P20 25 12. 13. 14. 15. 515 488 I = ~ - y = > s l 5 Ett system för stöldskydd av information, som lagrats i en bärbar dator, som har integrerad terminal, k ä n n e - t e c k n a t av 0 att nämnda bärbara dator är anordnad sä att den i samband med aktivering (21) ansluter sig till (22) innan säkerhetsskyddade funktioner och data i handdatorn telekommunikationsnät för mobil telekommunikation görs tillgängliga för användaren eller människa-maskin- gränssnittet i datorn aktiveras, och 0 att vid anslutning till telekommunikationsnätet kontroll (23) sker i stöldskyddsregister om nämnda terminal, som är integrerad i nämnda dator, anmälts som stulen och 0 att om nämnda terminal anmälts som stulen görs kommunikation pà telekommunikationsnätet ej tillgänglig för användaren. Ett system enligt patentkrav 12, k ä n n e t e c k n a t av att proceduren för nämnda anslutning till telekommunikationsnät (22) ej kan avbrytas utan att den bärbara datorn deaktiveras. Ett system enligt nagot av patentkrav 12 eller 13, k ä n - (23) i stöldskyddsregister kan initieras i samband med: n e t e c k n a t av att nämnda kontroll 0 filátkomst, 0 dataöverföring pá nätet, 0 efter viss tid eller 0 enligt annat kriterium. 14, Ett system enligt nágot av patentkrav 12 till k ä n - n e t e c k n a t av att om nämnda kontroll i 15 20 25 17. 18. 19. 20. . . . c » - i I , ~ - ~ ~ n I 10 stöldskyddsregister visar att nämnda terminal, har registrerats som stulen: 0 raderas sädana minnesareor, som innehåller eller kan innehålla data eller program, vars avslöjande för obehörig kan leda till skada för ägaren till nämnda datorn, I blockeras användning av datorn och 0 blockeras datorns terminalfunktion i telekommunikationsnätet. Ett system enligt nàgot av patentkrav 12 till 15, k ä n - n e t e c k n a t av att nämnda bärbara dator är en handdator. Ett system enligt nàgot av patentkrav 12 till 16, k ä n - n e t e c k n a t av att paketdatatjänst i telekommunikationsnätet utnyttjas av nämnda terminal för mobil telekommunikation och att nämnda paketdatatjänst kan vara GPRS. Ett system enligt nágot av patentkrav 12 till 17, k ä n - n e t e c k n a t av att nämnda stöldskyddsregister ingar i stöldskyddstjänst, som förs av betrodd organisation och av att anslutning och förlustanmälan till nämnda stöldskydds- register sker genom registrering av terminalens serienummer. Ett system enligt nàgot av patentkrav 12 till 18, k ä n - n e t e c k n a t av att terminalens serienummer är IMEI och nämnda stöldskyddsregister är EIR. Ett system enligt nàgot av patentkrav 12 till 19, k ä n - n e t e c k n a t av att stöld av terminalen registreras i stöldskyddsregistret när den som förfogar över nämnda }lO 15 20 21. . « | ~ u 515 488 * - :åiši Vi bärbara dator ej längre har datorn i sin besittning, t ex om datorn blivit stulen. Användning av EIR vid en terminal, som är anpassad för mobil telekommunikation, och som är integrerad i handdator, vars minnesareor innehåller eller kan innehålla data eller program, vars avslöjande för obehörig kan leda till skada för den som äger datorn, genom att vid stöld eller annan förlust av nämnda terminal integrerad i nämnda handdator registrera förlusten för att vid aktivering av nämnda handdator men innan säkerhetsskyddade funktioner och data i handdatorn görs tillgängliga för användaren t ex genom aktivering av människa-maskinsystemet, via paketdatatjänst i mobiltelekommunikationsnät kontrollera om registrering finns att nämnda terminal har förlorats eller stulits och skydda specificerade i nämnda handdator lagrade data eller program vid konstaterande av sàdan registrering, mot avslöjande för obehörig genom att blockera anslutning av nämnda terminal till telekommunikationsnätet, radera specificerade minnesareor i nämnda handdator samt blockera användning av datorn.
SE9900306A 1999-01-29 1999-01-29 Metod och system för stöldskydd av data i en handdator SE515488C2 (sv)

Priority Applications (2)

Application Number Priority Date Filing Date Title
SE9900306A SE515488C2 (sv) 1999-01-29 1999-01-29 Metod och system för stöldskydd av data i en handdator
PCT/SE2000/000175 WO2000045243A1 (en) 1999-01-29 2000-01-28 Protection against theft for personal digital assistant

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
SE9900306A SE515488C2 (sv) 1999-01-29 1999-01-29 Metod och system för stöldskydd av data i en handdator

Publications (3)

Publication Number Publication Date
SE9900306D0 SE9900306D0 (sv) 1999-01-29
SE9900306L SE9900306L (sv) 2000-07-30
SE515488C2 true SE515488C2 (sv) 2001-08-13

Family

ID=20414295

Family Applications (1)

Application Number Title Priority Date Filing Date
SE9900306A SE515488C2 (sv) 1999-01-29 1999-01-29 Metod och system för stöldskydd av data i en handdator

Country Status (2)

Country Link
SE (1) SE515488C2 (sv)
WO (1) WO2000045243A1 (sv)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19956851A1 (de) * 1999-11-25 2001-05-31 Siemens Ag Verfahren zur Sicherung einer autorisierten Gerätebenutzung, Funkmodul und Endgerät
US20040025053A1 (en) * 2000-08-09 2004-02-05 Hayward Philip John Personal data device and protection system and method for storing and protecting personal data
GB2366881B (en) * 2000-09-18 2005-05-25 Personal Data Prot System Ltd Personal data device and protection system and method for storing and protecting personal data
US20070198432A1 (en) 2001-01-19 2007-08-23 Pitroda Satyan G Transactional services
WO2003009621A1 (en) * 2001-07-18 2003-01-30 Miata Limited Protection of devices
US7496957B2 (en) 2002-01-02 2009-02-24 Hewlett-Packard Development Company, L.P. System and method for preventing use of a wireless device
DE10208522C1 (de) 2002-02-27 2003-12-24 Harman Becker Automotive Sys Verfahren und System zum Suchen eines Telematikgerätes
EP1535159B1 (en) 2002-08-09 2016-03-02 Good Technology Corporation System and method for preventing access to data on a compromised remote device
CN1293483C (zh) * 2002-08-14 2007-01-03 北京唯美星计算机安全保护技术有限公司 多存储器式物理隔离型计算机数据安全防护方法及装置
US7181252B2 (en) 2002-12-10 2007-02-20 Nokia Corporation System and method for performing security functions of a mobile station
CN100388835C (zh) * 2003-11-21 2008-05-14 华为技术有限公司 一种验证移动终端用户合法性的方法
US8001082B1 (en) 2004-10-28 2011-08-16 Good Technology, Inc. System and method of data security in synchronizing data with a wireless device
US20070178881A1 (en) * 2006-01-31 2007-08-02 Teunissen Harold W A Remotely controlling access to subscriber data over a wireless network for a mobile device
US7865172B2 (en) * 2006-06-20 2011-01-04 Avaya Inc. Method and apparatus for data protection for mobile devices
FI121131B (sv) * 2006-09-28 2010-07-15 Erace Security Solutions Oy Lt Administrering av en mobil stations minnesinnehåll
CN101765846B (zh) * 2007-08-01 2013-10-23 Nxp股份有限公司 用于禁用应用程序的移动通信设备和方法
US8554176B2 (en) * 2007-09-18 2013-10-08 Qualcomm Incorporated Method and apparatus for creating a remotely activated secure backup service for mobile handsets
US8296580B2 (en) 2010-01-27 2012-10-23 Research In Motion Limited System and method for protecting data on a mobile device
EP2355438B1 (en) * 2010-01-27 2012-07-04 Research In Motion Limited System and method for protecting data on a mobile device
GB2505402A (en) 2012-07-25 2014-03-05 Ibm Displaying displayed information in response to continuous touch

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH02196532A (ja) * 1989-01-25 1990-08-03 Matsushita Electric Ind Co Ltd ディジタル無線システムの盗聴防止方法とその装置
FR2718310B1 (fr) * 1994-03-29 1996-04-26 Alcatel Mobile Comm France Dispositif d'auto-invalidation d'un terminal portatif du type radiotéléphone mobile.

Also Published As

Publication number Publication date
SE9900306D0 (sv) 1999-01-29
SE9900306L (sv) 2000-07-30
WO2000045243A1 (en) 2000-08-03

Similar Documents

Publication Publication Date Title
SE515488C2 (sv) Metod och system för stöldskydd av data i en handdator
US10681552B2 (en) Method for mitigating the unauthorized use of a device
US20180234852A1 (en) Systems and methods for dynamically assessing and mitigating risk of an insured entity
AU2014202775B2 (en) Privacy management for tracked devices
US9258326B2 (en) API for auxiliary interface
US9031536B2 (en) Method for mitigating the unauthorized use of a device
US8719909B2 (en) System for monitoring the unauthorized use of a device
US9253205B2 (en) Invocation of system services through auxiliary interface
US20090253406A1 (en) System for mitigating the unauthorized use of a device
US20100134299A1 (en) Display of information through auxiliary user interface
WO2009122296A2 (en) System for mitigating the unauthorized use of a device
WO2009122295A2 (en) Method for monitoring the unauthorized use of a device
JP2008102827A (ja) 個人情報ファイルの監視システムおよび監視方法
EP2321761B1 (en) Invocation of system services through auxiliary interface
EP2321757A2 (en) Api for auxiliary interface
EP2321951B1 (en) System for advertising integration with auxiliary interface
JP2007004291A (ja) 脆弱性診断方法、並びにこれに用いる脆弱性診断装置、脆弱性診断プログラム及び脆弱性診断プログラムを記録した記録媒体、診断報告書作成装置、診断報告書作成プログラム及び診断報告書作成プログラムを記録した記録媒体
WO2014027242A1 (en) Systems and methods for mitigating the unauthorized use of a device
Jones et al. Analysis of Information Remaining on Hand Held Devices Offered for Sale on the Second Hand
EP2321758B1 (en) Display of information through auxiliary user interface
JP2005157943A (ja) 顧客情報閲覧システム

Legal Events

Date Code Title Description
NUG Patent has lapsed