SE515488C2 - Metod och system för stöldskydd av data i en handdator - Google Patents
Metod och system för stöldskydd av data i en handdatorInfo
- Publication number
- SE515488C2 SE515488C2 SE9900306A SE9900306A SE515488C2 SE 515488 C2 SE515488 C2 SE 515488C2 SE 9900306 A SE9900306 A SE 9900306A SE 9900306 A SE9900306 A SE 9900306A SE 515488 C2 SE515488 C2 SE 515488C2
- Authority
- SE
- Sweden
- Prior art keywords
- terminal
- computer
- theft
- pda
- data
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/88—Detecting or preventing theft or loss
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/082—Access security using revocation of authorisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/126—Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2207/00—Indexing scheme relating to methods or arrangements for processing data by operating upon the order or content of the data handled
- G06F2207/72—Indexing scheme relating to groups G06F7/72 - G06F7/729
- G06F2207/7219—Countermeasures against side channel or fault attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/71—Hardware identity
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephone Function (AREA)
- Storage Device Security (AREA)
- Telephonic Communication Services (AREA)
Description
lO 15 20 25 30 515 488 2 Dokument D2-D7 beskriver system och anordningar vars huvud- sakliga syfte är att förhindra användning av en stulen en mobil terminal används för att på så vis skydda den rättmätige ägaren från att drabbas av kostnader för nyttjande av den mobila terminalen.
I dokument D2 och D3 beskrivs sätt att förhindra användning av en förlorad eller stulen portabel terminal genom att ägaren, vid upptäckt att terminalen är förlorad eller stulen, kan utnyttja det publika telefonnätet och från en terminal initiera översändning av en signal till den förlorade terminalen.
Terminalen som tar emot signalen kommer därvid att radera viss intern information såsom abonnemangsinformation, som är väsentlig för terminalens användning i telekommunikationsnätet.
Därmed förhindras att den stulna terminalen kan användas av obehörig.
Dokument D4, D6 och D7 beskriver portabla terminaler, som är anordnade med en automatiska procedurer för kontroll av att användning är tillåten genom en kontroll av en kod eller en förteckning, som sänds från varje basstation. Terminalen övergår i tillståndet ur drift om koden eller förteckningen anger att användning ej är tillåten, t ex genom kontroll av IMEI-koden.
Det finns ocksa exempel (dokument D5) på att en databas är anordnad att ange positionen för en förlorad portabel terminal, som är satt i tillstànd för användning. Om terminalen är stulen kan användning av terminalen dessutom förhindras genom att uppkopplingen i det mobila nätet avbryts.
Endast ett av de funna dokumenten, Dl, redovisar en lösning, som är avsedd att skydda en mobil terminal mot avslöjande av lagrade data. En portabel terminal är anordnad så att ägaren, vid upptäckt att terminalen är förlorad eller stulen, kan utnyttja det publika telefonnätet och från en telefon initiera kryptering av lagrad information. När krypteringen är avslutad 10 15 20 25 30 515 488 g raderas den information, som lagrats i terminalen för att genomföra krypteringen.
Inget av de dokument, som framkommit i undersökningen, innefattar explicit eller i kombination den lösning som beskrivs i föreliggande patentansökan.
TEKNISKT PROBLEM En handdator, som utnyttjas för att registrera data kommer att lagra stora informationsmängder. Bland den lagrade informationen kan finnas bàde nyregistrerad information och information som registrerats tidigare, men ännu ej raderats, samt underlag för att underlätta registreringen, applikationsprogram och annan programvara. Handdatorn kan därför innehålla information, som är av olika sekretessgrad och som det av olika skäl är viktigt att hemlighàlla. I handdatorn inbyggda läs, t ex tangentbordslas och skärmsläckare eller mekaniska àtkomstskydd ger ett begränsat skydd men sådana läs kan forceras och i mànga fall erfordras ett effektivare skydd mot obehörig ätkomst av lagrad data. Detta är speciellt viktigt i samband med bärbara datorer och handdatorer da möjligheterna att avslöja lagrad information är stor genom att datorn kan föras bort och undersökas grundligt och även demonteras.
Vid affärsdrivande verksamhet registreras uppgifter som berör verksamheten. Uppgifterna kan gälla bl a lagerstorlek, varusortiment och prisuppgifter, vilka uppgifter ej skall Uppgifter kan ocksa gälla delar av i vilket fall inte heller kunden avslöjas för konkurrenter. eller underlag för anbud, under nägra som helst omständigheter ska komma över informationen.
Vid läkarrondning pà sjukhus kan tidigare registrerade uppgifter om patienter lagras sàsom identitetsuppgifter (t ex personnummer), uppgifter om tidigare sjukdomar, medicinering, diagnos och uppmätta värden. Vid rondningen kan ytterligare uppgifter tilläggas. Det är synnerligen viktigt att sådan uppgifter inte blir àtkomliga för obehöriga i första hand av 110 15 20 '25 30 515 488 \ hänsyn till patientens intresse men också för att bevara vàrdgivarens renommé och för att uppfylla lagkrav.
Om uppgifter om en operatörs driftverksamhet offentliggörs sà att konkurrenter fär information om t ex total kapacitet eller momentant tillgänglig kapacitet kan den aktuella prisbilden pàverkas genom de konkurrensfördelar den ena parten kan fä genom att känna till uppgifter viktiga för driften. Detta tydliggörs speciellt i en mäklarrörelse eller börshandel där ofta stora affärer genomförs pà kort tid och med aktuella data som underlag.
Användaren kan använda handdatorn som möteskalender och föra mötesanteckningar eller göra privata eller arbetsrelaterade anteckningar av känslig natur.
Förutom i dessa exempel kommer handatorer att användas i manga andra tillämpningar.
Om en obehörig kommer över handdatorn riskerar man därför stor skada om inte handdatorn är anordnad sa att det gàr att förhindra att den lagrade informationen avslöjas. Ett làs av typ tangentlàs/fönsterlàs eller ett mekaniskt làs ger ett Ett effektivare skydd erhälls om lagrade data inte kan tolkas till användbar information. För begränsat skydd mot avslöjande. att àstadkomma detta finns tvá möjligheter: 0 Effektiv kryptering av lagrad information kompletterat med ett gott skydd av medel som åstadkommer dekryptering eller annan tolkning av informationen. 0 Radering av lagrad informationen, vars avslöjande för obehörig leder till skada.
En lösning med utnyttjande av den första av ovanstàende möjligheter redovisas i ovan, under Teknikens ståndpunkt, nämnda dokument Dl.
Uppfinningen enligt den föreliggande patentansökan löser problemet att skydda informationen enligt den andra av ovanstàende tvà möjligheter. .. u. - . .. . ..
:H-. - .. . .. ' . . . .. Ä 1.' V* ~» «- _' u... c . , . ,_ , ' . I I ' ' ' ' Û - ~ . x lO 15 20 25 30 515 488 . . . . . .
TEKNISK LÖSNING En paketdataförmedlande datatjänst som GPRS erbjuder förbättrade möjligheter att skapa ett skydd för data lagrade i handdatorer, som är utrustade med terminalfunktion för mobil kommunikation.
En handdator, som är utrustad med integrerad funktion för mobil kommunikation kan anordnas sà att den ej gàr att aktivera utan att den själv ansluter sig till det mobila telekommunikations- nätet. Om terminalen är stulen och anmäld till centralt stöldskyddsregister (EIR), kan terminalen lasa sig mot access av data, övergà i ett tillstànd där den är obrukbar samt radera viss lagrad information. Därigenom kommer den lagrade informationen att bli oàtkomlig även om hela handdatorn hamnar i orätta händer.
Handdatorn kan därutöver anordnas sà att registerkontroll via EIR är ett villkor för àtkomst av vissa data. Pá samma sätt kommer dà handdatorns information att skyddas om terminalen befinns vara anmäld som stulen.
FÖRDELAR Om användaren har förlorat handdatorn och misstänker att den kan ha hamnat i orätta händer kan han enkelt initiera skydd av den lagrade informationen. Omedelbart när handdatorn aktiveras kommer en automatisk process att kontrollera om handdatorn är registrerad som stulen. Om detta är fallet kommer viss specificerad information att raderas och handdatorn sättas i ett tillstànd där den är obrukbar innan användaren har möjlighet att interagera med handdatorn. Pa sà sätt fàr informationen ett effektivt skydd mot avslöjande. Vid raderingen förloras registrerade data som ännu ej har översänts till central lagring. Den mängd data, som kan förloras vid radering kan begränsas genom att data frekvent överförs till central lagring för undvikande av att stora mängder data ej har 10 15 20 25 30 515 488 g säkerhetskopierats. Detta är också väsentligt för att skydda registrerade data mot förlust orsakad av tekniska fel i handdatorn eller av störningar.
I samband med radering av data finns också möjlighet att radera lagrade program och andra rutiner sà att missbruk av licenser (programkopiering) kan undvikas.
Om programdistributören har särskilt stora skyddskrav pà programvaran kan krav ställas pà att programvaran är väl skyddad mot avslöjande. I sådana fall kan den föreliggande uppfinningen ge en möjlighet att använda program, som annars inte tillàts användas i handdatorer eller andra bärbara datorer.
Samtidigt som informationsskyddet effektueras sätts handdatorn i ett tillstànd sà att den blir väsentligt mindre användbar bl a genom att missbruk av tjänster som är knutna till handdatorn t ex abonnerade tjänster i telekommunikationsnät kan förhindras. Därigenom minskar värdet för obehörig användning varför handdatorn samtidigt blir mindre stöldbegärlig.
HGURFÖRTECKNING Figur l visar blockschema för kommunikationsproceduren vid aktivering av handdatorn.
Figur 2 visar aktivering av handdator och aktiviteter i handdatorn i samband med blockering.
BEGREPPSFÖRKLAR|NGAR EIR (Equipment Identification Register) Stöldskyddsregister, som lagrar serienummer (IMEI) pà stulna kommunikationsutrustningar för mobil telefoni. Genom användning av registret möjliggörs blockering av stulen utrustning.
IMEI (International Mobile Equipment Identity) Inter- nationellt serienummer för kommunikationsutrust- 10 15 20 25 30 515 488 a §.I=%ff='=' ningar för mobil telefoni. Varje sàdan kommunika- tionsutrustning är därigenom unikt identifierad.
GPRS (Generalised Packet Radio Service) Paketförmedlande datatjänst för GSM.
GSM (Global System for Mobile communication).
Handdator, fickdator (Eng: Personal Digital Assistant, PDA) Bärbar dator som är sà liten att den kan hàllas i handen vid användning.
DETALJERAD BESKRIVNING Beskrivningen nedan hänvisar till figurerna i ritningsbilagan.
HANDDÅTORN Handdatorer används i mánga olika sammanhang som t ex av service- och säljkàrer, inom transportbranschen, industrin och detaljhandeln. Vanliga tillämpningar är in- och utleveranser, inventering och plockning av order. Handdatorn kan ocksa innehålla användarens möteskalender samt mötesanteckningar och privata eller arbetsrelaterade anteckningar av känslig natur.
Användning av handatorer kommer att utvecklas och de kommer att användas inom nya omràden. Exempel pa möjliga nya omràden är inom vàrden, vilket ställer stora krav pà skydd av informationen.
Med handdatorn gär datafàngsten snabbare och informationen som registreras blir mer korrekt än med användning av konventionell registrering. Användning av handdator blir därför bàde tids- och kostnadsbesparande. Programvaran för handdatorn kan skräddarsys men det finns även standardprogram för enklare rutiner.
Vid användning av handatorn utnyttjas lagrade data om de objekt, som ska behandlas. Data matas in och lagras i handdatorn för senare hantering eller lagring i centrala system. Överföring av data till centrala system kan ske genom lO 15 20 25 30 515 488 g överföring via mobil telefoni vilket denna uppfinning behandlar. sToLDsKYDDsREGßTER Ett stöldskyddsregister, t ex EIR, över terminaler för mobiltelekommunikation förs av en betrodd organisation.
Registret innehåller en förteckning över anmälda stulna/förlorade terminaler, som skall skyddas mot obehörig användning. Anmälda terminaler identifieras genom serienumret IMEI. uPPF|NN|NGENs |DÉ Uppfinningen gäller en bärbar dator, som inkluderar funktionalitet för uppkoppling till central dator via mobilt telekommunikationsnät. Anslutningen till den centrala datorn nyttjas t ex för överföring av data, som registrerats i handdatorn eller för mottagning av data eller andra uppgifter fràn den centrala datorn. Vid anslutning till telekommunika- (23) mobiltelefonen anmälts som stulen. Om sà inte är fallet sker tionsnätet sker kontroll i stöldskyddsregister av om anslutning till nätet och datorn startas i normal drift.
Datorn är anordnad så att den i samband med aktivering (21) ansluter sig till det mobila telekommunikationsnätet (22) i en procedur som ej kan avbrytas. För att förhindra obehörig användning av handdatorn innan stöldskyddet träder i kraft görs anslutningen till det mobila telekommunikationsnätet innan säkerhetsskyddade funktioner och data i handdatorn görs tillgängliga för användaren. Detta kan t ex åstadkommas genom att människa-maskingränssnittet i handdatorn inte aktiveras förrän anslutningen till det mobila telekommunikationsnätet är genomförd.
Om datorn blir stulen eller förloras pà annat sätt anmäls förlusten till stöldskyddsregistret genom anmälan av terminalens identitet, t ex genom anmälan av IMEI, varvid 10 l5 20 25 30 35 n, .U 515 488 q terminalen blir skyddad mot användning i mobiltele- kommunikationsnätet.
Stöldskyddsfunktionen i mobiltelefonnätet innebär att om nämnda kontroll visar att en terminal, som begär anslutning till telekommunikationsnätet, har registrerats som stulen kommer anslutningen ej att genomföras. Terminalen kommer också att ga i blockad.
Pà sà sätt kommer enligt uppfinningen en mobiltelefon/hand- dator, som har registrerats som stulen, att förhindras ansluta sig till det mobila telekommunikationsnätet. Därvid kommer terminalen att övergå i skyddat tillstànd. Detta innebär att sàdana data, som lagrats i handdatorn och som bedömts vara i (24). sekretesskyddet väljs sà att det motsvarar behoven beroende pà behov av sekretesskydd, raderas Omfattningen av datorns utformning och skyddsbehovet för data som hanteras. I vissa användningar av handdatorn raderas endast inmatade data medan i andra användningar även lagrade underlag, databaser, program och styrsekvenser mm raderas. Kryptering av vissa eller alla data kan vara ett alternativ eller komplement till radering av data.
För att fa bättre kontinuitet i stöldövervakningen kan kontroll (23) i stöldskyddsregister av om mobiltelefonen anmälts som stulen också göras vid andra tillfällen än aktivering av datorn, t ex i samband med dataöverföring pà nätet eller efter viss tid. Kontroll (23) i stöldskyddsregister kan också initieras i samband med filàtkomst. Vid en pä sa sätt konstaterad stöldanmälan kommer handdatorn att skyddas pà motsvarande sätt genom bl a radering av lagrade data och blockad samt förhindrande av överföring av data via telekommunikationsnätet.
Genomförd radering kan eventuellt signaleras över mobiltelekommunikationsnätet till instans med en övervakande funktion för handdatorn. En sàdan övervakande instans kan vara ovan nämnda centrala dator eller en larmcentral. Efter radering övergàr datorn i blockerat tillstànd (25). Anslutning till lO 15 20 25 30 35 515 488 kö telekommunikationsnätet kan behàllas sä länge datorn är pàslagen för att underlätta lokalisering som ett hjälpmedel för att återfinna datorn.
I nedanstående beskrivna utföringsformer bygger beskrivningen pà användande av paketdatanätet GPRS. Alternativt kan andra paketförmedlande telekommunikationsnät nyttjas. Uppfinningen kan även under vissa förutsättningar nyttjas pá telekommunikationsnät utan paketdataförmedling.
FÖREDRAGEN UTFÖRINGSFORM En handdator avsedd att användas mobilt t ex för att registrera uppgifter såsom inventering av varulager är försedd med en integrerad GPRS-terminal. Datorn är laddad med program och datafiler erforderliga för registreringsverksamheten och har lagringsutrymme för de data som ska registreras. Datorn har dessutom försetts med funktioner för hantering av GPRS- terminalen och funktioner för skydd av lagrade data. De minnesareor, som kan komma att innehålla information som skall skyddas mot avslöjande, skall vara specificerade. Om funktionerna för skydd av lagrade data aktiveras kommer dä dessa specificerade dataareor att skyddas mot avslöjande genom radering.
När datorn aktiveras sker en anslutning till GSM-nätet genom en GPRS attach och GPRS-terminalen intar tillståndet READY. I GSM- nätet undersöks om terminalen/datorn är registrerad som stulen genom kontroll av terminalens IMEI i EIR. Om terminalen/hand- datorn inte är anmäld som stulen genomförs GPRS attach och GPRS-terminalen blir tillgänglig. Därefter är terminalen/hand- datorn aktiverad och kan användas pà avsett sätt.
Om terminalen/datorn befinnes vara anmäld som stulen fär handdatorn via GPRS meddelande att ga in i blockerat tillstànd.
Därvid kommer all människa-maskinkommunikation att bli blockerad och specificerade dataareor att raderas. Samtidigt kommer anslutning till GSM-nätet att blockeras för att GPRS- terminalen ej ska kunna användas. Detta innebär att det inte är möjligt att läsa ut data frän terminalen, vare sig via lO 15 20 225 30 515 488 H tangentbord och bildskärm eller via GPRS-tjänsten. Eftersom de dataareor raderas där sekretessbelagd information kan ha lagrats kommer alla känsliga data att vara oàtkomliga även om handdatorn demonteras.
ALTERNÅTlVÅ UTFÖFHNGSFORMER Vissa datorer finns i miljöer och situationer där det är svart att skapa ett tillfredsställande stöldskydd. Exempel pà sådan situationer är bärbara datorer och datorer placerade pà allmänna platser eller mässor. En dator, som bedöms vara utsatt för en större stöldrisk förses med en integrerad GPRS-terminal.
Datorn är laddad med program och datafiler erforderliga för verksamheten och har lagringsutrymme för data som ska registreras. Beroende pà sekretesskrav kan datorn förses med lagringsutrymme, som medger effektiv radering av minnesinnehàll. Datorn har dessutom försetts med funktioner för hantering av GPRS-terminalen och funktioner för skydd av lagrade data.
När datorn aktiveras sker en automatisk anslutning till GSM- nätet och en kontroll av om terminalen/datorn är anmäld som stulen. Om terminalen/datorn befinns vara registrerad som stulen fàr datorn via GPRS meddelande att skydda lagrade data och ga in i blockerat tillstànd. Beroende pà situationen kan olika grader av skydd tillämpas. Människa-maskinkommunikationen kan avbrytas och valda minnesareor kan raderas.
Med hjälp av en tidsövervakning kan GPRS-terminalen göra detach för att därefter genast göra attach. En aktiverad/påslagen dator kan pà sá sätt fä ett effektivt skydd mot datastöld.
Samma skydd kan erhållas med utnyttjande av andra paketdata förmedlande telekommunikationsnät än GPRS, t ex UMTS.
Genom att utnyttja textmeddelande kan sekretesskyddet fungera även i mobila telekommunikationsnät utan paketdataförmedling. 515 488 m] Uppfinningen är inte begränsad till ovan redovisade utföringsformer utan kan därutöver underkastas modifikationer inom ramen för efterföljande patentkrav och uppfinningstanken.
Claims (5)
1. 0 15 120 25 515 488 . . - = | » - - » ~ - - - PATENTKRAV l. En metod för stöldskydd av information, som lagrats i bärbar dator med integrerad terminal för mobil k ä n n e t e c k n a d av att vid (23) SOm är telekommunikation, anslutning till telekommunikationsnät kontroll sker i stöldskyddsregister av om nämnda terminal, integrerad i nämnda dator, anmälts som stulen och av att nämnda bärbara dator är anordnad sä att den i samband med aktivering (21) ansluter sig till telekommunikationsnät (22) för mobil telekommunikation innan säkerhetsskyddade funktioner och data, som lagrats i nämnda dator görs tillgängliga för användaren.
2. En metod enligt patentkrav l, k ä n n e t e c k n a d av att om nämnda kontroll visar att nämnda terminal har registrerats som stulen genomförs ej anslutningen.
3. En metod enligt nàgot av föregående patentkrav, k ä n n e - t e c k n a d av att proceduren för nämnda anslutning till (22) telekommunikationsnät ej kan avbrytas utan att datorn deaktiveras.
4. En metod enligt nagot av föregående patentkrav, k ä n n e - (23) i stöldskyddsregister kan initieras i samband med: t e c k n a d av att nämnda kontroll 0 filàtkomst, 0 dataöverföring pà nätet, 0 efter viss tid eller 0 enligt annat kriterium.
5. En metod enligt nàgot av föregående patentkrav, k ä n n e - t e c k n a d av att terminalen blir stöldregistrerad i l0 15 20 25 10. ll. 515 488 u; :u ~ . IH stöldskyddsregistret när den som förfogar över nämnda dator med integrerad terminal ej längre har datorn i sin besittning, t ex om datorn blivit stulen. En metod enligt nagot av föregående patentkrav, k ä n n e - t e c k n a d av att anslutning till nämnda stöldskyddsregister sker genom registrering av terminalens serienummer, t ex IMEI, och av att nämnda stöldskyddsregister är EIR. En metod enligt något av föregående patentkrav, k ä n n e - t e c k n a d av att om nämnda kontroll i stöldskyddsregistret visar att nämnda terminal har registrerats som stulen: 0 raderas specificerade minnesareor i datorn 0 blockeras användning av datorn 0 blockeras datorns terminalfunktion i telekommunikationsnätet. En metod enligt något av föregående patentkrav, k ä n n e - t e c k n a d av att nämnda specificerade minnesareor innehåller eller kan innehålla data eller program, vars avslöjande för obehörig kan leda till skada för den som äger datorn. En metod enligt något av föregående patentkrav, k ä n n e - t e c k n a d av att nämnda bärbara dator är en handdator. En metod enligt något av föregående patentkrav, k ä n n e - t e c k n a d av att paketdatatjänst i telekommunikationsnätet utnyttjas av nämnda integrerade terminal för mobil telekommunikation. En metod enligt patentkrav 10, k ä n n e t e c k n a d av att nämnda paketdatatjänst är GPRS. 10 15 P20 25 12. 13. 14. 15. 515 488 I = ~ - y = > s l 5 Ett system för stöldskydd av information, som lagrats i en bärbar dator, som har integrerad terminal, k ä n n e - t e c k n a t av 0 att nämnda bärbara dator är anordnad sä att den i samband med aktivering (21) ansluter sig till (22) innan säkerhetsskyddade funktioner och data i handdatorn telekommunikationsnät för mobil telekommunikation görs tillgängliga för användaren eller människa-maskin- gränssnittet i datorn aktiveras, och 0 att vid anslutning till telekommunikationsnätet kontroll (23) sker i stöldskyddsregister om nämnda terminal, som är integrerad i nämnda dator, anmälts som stulen och 0 att om nämnda terminal anmälts som stulen görs kommunikation pà telekommunikationsnätet ej tillgänglig för användaren. Ett system enligt patentkrav 12, k ä n n e t e c k n a t av att proceduren för nämnda anslutning till telekommunikationsnät (22) ej kan avbrytas utan att den bärbara datorn deaktiveras. Ett system enligt nagot av patentkrav 12 eller 13, k ä n - (23) i stöldskyddsregister kan initieras i samband med: n e t e c k n a t av att nämnda kontroll 0 filátkomst, 0 dataöverföring pá nätet, 0 efter viss tid eller 0 enligt annat kriterium. 14, Ett system enligt nágot av patentkrav 12 till k ä n - n e t e c k n a t av att om nämnda kontroll i 15 20 25 17. 18. 19. 20. . . . c » - i I , ~ - ~ ~ n I 10 stöldskyddsregister visar att nämnda terminal, har registrerats som stulen: 0 raderas sädana minnesareor, som innehåller eller kan innehålla data eller program, vars avslöjande för obehörig kan leda till skada för ägaren till nämnda datorn, I blockeras användning av datorn och 0 blockeras datorns terminalfunktion i telekommunikationsnätet. Ett system enligt nàgot av patentkrav 12 till 15, k ä n - n e t e c k n a t av att nämnda bärbara dator är en handdator. Ett system enligt nàgot av patentkrav 12 till 16, k ä n - n e t e c k n a t av att paketdatatjänst i telekommunikationsnätet utnyttjas av nämnda terminal för mobil telekommunikation och att nämnda paketdatatjänst kan vara GPRS. Ett system enligt nágot av patentkrav 12 till 17, k ä n - n e t e c k n a t av att nämnda stöldskyddsregister ingar i stöldskyddstjänst, som förs av betrodd organisation och av att anslutning och förlustanmälan till nämnda stöldskydds- register sker genom registrering av terminalens serienummer. Ett system enligt nàgot av patentkrav 12 till 18, k ä n - n e t e c k n a t av att terminalens serienummer är IMEI och nämnda stöldskyddsregister är EIR. Ett system enligt nàgot av patentkrav 12 till 19, k ä n - n e t e c k n a t av att stöld av terminalen registreras i stöldskyddsregistret när den som förfogar över nämnda }lO 15 20 21. . « | ~ u 515 488 * - :åiši Vi bärbara dator ej längre har datorn i sin besittning, t ex om datorn blivit stulen. Användning av EIR vid en terminal, som är anpassad för mobil telekommunikation, och som är integrerad i handdator, vars minnesareor innehåller eller kan innehålla data eller program, vars avslöjande för obehörig kan leda till skada för den som äger datorn, genom att vid stöld eller annan förlust av nämnda terminal integrerad i nämnda handdator registrera förlusten för att vid aktivering av nämnda handdator men innan säkerhetsskyddade funktioner och data i handdatorn görs tillgängliga för användaren t ex genom aktivering av människa-maskinsystemet, via paketdatatjänst i mobiltelekommunikationsnät kontrollera om registrering finns att nämnda terminal har förlorats eller stulits och skydda specificerade i nämnda handdator lagrade data eller program vid konstaterande av sàdan registrering, mot avslöjande för obehörig genom att blockera anslutning av nämnda terminal till telekommunikationsnätet, radera specificerade minnesareor i nämnda handdator samt blockera användning av datorn.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
SE9900306A SE515488C2 (sv) | 1999-01-29 | 1999-01-29 | Metod och system för stöldskydd av data i en handdator |
PCT/SE2000/000175 WO2000045243A1 (en) | 1999-01-29 | 2000-01-28 | Protection against theft for personal digital assistant |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
SE9900306A SE515488C2 (sv) | 1999-01-29 | 1999-01-29 | Metod och system för stöldskydd av data i en handdator |
Publications (3)
Publication Number | Publication Date |
---|---|
SE9900306D0 SE9900306D0 (sv) | 1999-01-29 |
SE9900306L SE9900306L (sv) | 2000-07-30 |
SE515488C2 true SE515488C2 (sv) | 2001-08-13 |
Family
ID=20414295
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
SE9900306A SE515488C2 (sv) | 1999-01-29 | 1999-01-29 | Metod och system för stöldskydd av data i en handdator |
Country Status (2)
Country | Link |
---|---|
SE (1) | SE515488C2 (sv) |
WO (1) | WO2000045243A1 (sv) |
Families Citing this family (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19956851A1 (de) * | 1999-11-25 | 2001-05-31 | Siemens Ag | Verfahren zur Sicherung einer autorisierten Gerätebenutzung, Funkmodul und Endgerät |
US20040025053A1 (en) * | 2000-08-09 | 2004-02-05 | Hayward Philip John | Personal data device and protection system and method for storing and protecting personal data |
GB2366881B (en) * | 2000-09-18 | 2005-05-25 | Personal Data Prot System Ltd | Personal data device and protection system and method for storing and protecting personal data |
US20070198432A1 (en) | 2001-01-19 | 2007-08-23 | Pitroda Satyan G | Transactional services |
WO2003009621A1 (en) * | 2001-07-18 | 2003-01-30 | Miata Limited | Protection of devices |
US7496957B2 (en) | 2002-01-02 | 2009-02-24 | Hewlett-Packard Development Company, L.P. | System and method for preventing use of a wireless device |
DE10208522C1 (de) | 2002-02-27 | 2003-12-24 | Harman Becker Automotive Sys | Verfahren und System zum Suchen eines Telematikgerätes |
EP1535159B1 (en) | 2002-08-09 | 2016-03-02 | Good Technology Corporation | System and method for preventing access to data on a compromised remote device |
CN1293483C (zh) * | 2002-08-14 | 2007-01-03 | 北京唯美星计算机安全保护技术有限公司 | 多存储器式物理隔离型计算机数据安全防护方法及装置 |
US7181252B2 (en) | 2002-12-10 | 2007-02-20 | Nokia Corporation | System and method for performing security functions of a mobile station |
CN100388835C (zh) * | 2003-11-21 | 2008-05-14 | 华为技术有限公司 | 一种验证移动终端用户合法性的方法 |
US8001082B1 (en) | 2004-10-28 | 2011-08-16 | Good Technology, Inc. | System and method of data security in synchronizing data with a wireless device |
US20070178881A1 (en) * | 2006-01-31 | 2007-08-02 | Teunissen Harold W A | Remotely controlling access to subscriber data over a wireless network for a mobile device |
US7865172B2 (en) * | 2006-06-20 | 2011-01-04 | Avaya Inc. | Method and apparatus for data protection for mobile devices |
FI121131B (sv) * | 2006-09-28 | 2010-07-15 | Erace Security Solutions Oy Lt | Administrering av en mobil stations minnesinnehåll |
CN101765846B (zh) * | 2007-08-01 | 2013-10-23 | Nxp股份有限公司 | 用于禁用应用程序的移动通信设备和方法 |
US8554176B2 (en) * | 2007-09-18 | 2013-10-08 | Qualcomm Incorporated | Method and apparatus for creating a remotely activated secure backup service for mobile handsets |
US8296580B2 (en) | 2010-01-27 | 2012-10-23 | Research In Motion Limited | System and method for protecting data on a mobile device |
EP2355438B1 (en) * | 2010-01-27 | 2012-07-04 | Research In Motion Limited | System and method for protecting data on a mobile device |
GB2505402A (en) | 2012-07-25 | 2014-03-05 | Ibm | Displaying displayed information in response to continuous touch |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH02196532A (ja) * | 1989-01-25 | 1990-08-03 | Matsushita Electric Ind Co Ltd | ディジタル無線システムの盗聴防止方法とその装置 |
FR2718310B1 (fr) * | 1994-03-29 | 1996-04-26 | Alcatel Mobile Comm France | Dispositif d'auto-invalidation d'un terminal portatif du type radiotéléphone mobile. |
-
1999
- 1999-01-29 SE SE9900306A patent/SE515488C2/sv not_active IP Right Cessation
-
2000
- 2000-01-28 WO PCT/SE2000/000175 patent/WO2000045243A1/en active Application Filing
Also Published As
Publication number | Publication date |
---|---|
SE9900306D0 (sv) | 1999-01-29 |
SE9900306L (sv) | 2000-07-30 |
WO2000045243A1 (en) | 2000-08-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
SE515488C2 (sv) | Metod och system för stöldskydd av data i en handdator | |
US10681552B2 (en) | Method for mitigating the unauthorized use of a device | |
US20180234852A1 (en) | Systems and methods for dynamically assessing and mitigating risk of an insured entity | |
AU2014202775B2 (en) | Privacy management for tracked devices | |
US9258326B2 (en) | API for auxiliary interface | |
US9031536B2 (en) | Method for mitigating the unauthorized use of a device | |
US8719909B2 (en) | System for monitoring the unauthorized use of a device | |
US9253205B2 (en) | Invocation of system services through auxiliary interface | |
US20090253406A1 (en) | System for mitigating the unauthorized use of a device | |
US20100134299A1 (en) | Display of information through auxiliary user interface | |
WO2009122296A2 (en) | System for mitigating the unauthorized use of a device | |
WO2009122295A2 (en) | Method for monitoring the unauthorized use of a device | |
JP2008102827A (ja) | 個人情報ファイルの監視システムおよび監視方法 | |
EP2321761B1 (en) | Invocation of system services through auxiliary interface | |
EP2321757A2 (en) | Api for auxiliary interface | |
EP2321951B1 (en) | System for advertising integration with auxiliary interface | |
JP2007004291A (ja) | 脆弱性診断方法、並びにこれに用いる脆弱性診断装置、脆弱性診断プログラム及び脆弱性診断プログラムを記録した記録媒体、診断報告書作成装置、診断報告書作成プログラム及び診断報告書作成プログラムを記録した記録媒体 | |
WO2014027242A1 (en) | Systems and methods for mitigating the unauthorized use of a device | |
Jones et al. | Analysis of Information Remaining on Hand Held Devices Offered for Sale on the Second Hand | |
EP2321758B1 (en) | Display of information through auxiliary user interface | |
JP2005157943A (ja) | 顧客情報閲覧システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
NUG | Patent has lapsed |