WO2017217874A1 - Sistema configurado y método para habilitar / deshabilitar teléfonos móviles en redes de comunicación de empresas operadoras de telefonía móvil - Google Patents

Sistema configurado y método para habilitar / deshabilitar teléfonos móviles en redes de comunicación de empresas operadoras de telefonía móvil Download PDF

Info

Publication number
WO2017217874A1
WO2017217874A1 PCT/PE2017/000004 PE2017000004W WO2017217874A1 WO 2017217874 A1 WO2017217874 A1 WO 2017217874A1 PE 2017000004 W PE2017000004 W PE 2017000004W WO 2017217874 A1 WO2017217874 A1 WO 2017217874A1
Authority
WO
WIPO (PCT)
Prior art keywords
mobile phone
mobile
security key
code
operator
Prior art date
Application number
PCT/PE2017/000004
Other languages
English (en)
French (fr)
Inventor
Jorge Luis CAMUS LOREDO
Original Assignee
Camus Loredo Jorge Luis
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Camus Loredo Jorge Luis filed Critical Camus Loredo Jorge Luis
Publication of WO2017217874A1 publication Critical patent/WO2017217874A1/es

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B5/00Near-field transmission systems, e.g. inductive or capacitive transmission systems
    • H04B5/40Near-field transmission systems, e.g. inductive or capacitive transmission systems characterised by components specially adapted for near-field transmission
    • H04B5/48Transceivers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor

Definitions

  • the present invention generally relates to a system and a method for enabling / disabling mobile phones of mobile operator networks.
  • RFID Radio Frequency Identification
  • RFID Tag in Spanish "RFID tag”, which is a small device, which can be attached or incorporated into a product, animal or person; these contain antennas to allow them to receive and respond to requests by radio frequency from an RFID transmitter / receiver.
  • NFC Near Field Communication
  • Smartphones Most of the latest models of mobile phones called “smartphones” or smartphones already come with NFC support, although most people do not benefit from this technology. Until now its use has been limited to payment by mobile phone and advertising.
  • NFC tags or cards can be small stickers that contain a small NFC chip without power. Depending on how the label is programmed, you can change various settings or launch applications and perform certain actions just by approaching the phone. For this, the NFC tag needs a small amount of energy that it takes from smartphones and sends and stores the information. In a certain area (region or country) it is possible that there are one or more mobile operating companies that offer different mobile phones and have a network with different telephone numbers, and some of these devices may use more than one SIM card. . These companies are supervised by the corresponding regulatory entity in the area, which has the information of all users who use mobile networks and IMEI codes of all mobile phones that are activated by these companies.
  • the IMEI code of the English International Mobile Station Equipment Identity, in Spanish "International Identity of Mobile Equipment”, is a pre-recorded USSD code on GSM mobile phones. This code identifies the device exclusively worldwide, and is transmitted by the device to the network when connected to it. This means, among other things, that the operator records who and from where the call is made (SIM card), and also from what telephone terminal was made. The operating company can use the IMEI to verify the status of the device through its respective database.
  • the IMEI code allows functions such as the blocking of mobile terminals in case of theft, for which the IMEI of the mobile phone must simply be notified to the telephone operator to proceed with its blocking and thus communication from that device can be prevented by blocking of calls. It is also possible to release a locked mobile phone for use with a new mobile operator from the IMEI code, regardless of the brand or model.
  • the IMEI code of a device is usually printed on the back of the device, under the battery, in the case of devices that contain internal battery it can be found on the back on the bottom of the device in small numbers, in some cases it can also arrive to be in the port where the SIM card is inserted. Also, in the call option you can dial the following USSD code * # 06 # to display the IMEI code on the device screen.
  • the SIM card (acronym in English for Subscriber Identity Module, in Spanish "Subscriber Identification Module") is a detachable smart card used in mobile phones and HSPA or LTE modems that connect to the USB port. SIM cards securely store the subscriber's service key used to identify themselves to the network, so that it is possible to change the line from one terminal to another simply by changing the card.
  • SIM card is mandatory in the GSM (Global System for Mobile Communications, English Global System for Mobile Communications) networks.
  • GSM Global System for Mobile Communications, English Global System for Mobile Communications
  • Each SIM card is identified internationally by its ICCID code (acronym in English for Integrated Circuit Card ID, in Spanish "International Circuit Card Identifier").
  • ICCIDs are stored on SIM cards and are also recorded or printed on their plastic body in a customization process.
  • the ICCID is a unique identification number of 19 or 20 digits.
  • SIM cards are identified in their respective individual mobile networks by means of the unique IMSI code (acronym for International Mobile Subscriber Identify, in Spanish "International Identity of the Mobile Subscriber").
  • IMSI code an International Mobile Subscriber Identify, in Spanish "International Identity of the Mobile Subscriber”
  • Kl Authentication Key
  • AuC cronym for Authentication Center
  • HLR Home Location Register
  • the operator suspends the line of said number blocking the SIM card and reports to the regulatory entity the IMEI code number of the locked device; in this way, it is registered that this mobile phone must not be used with another telephone number in any other telephone operator.
  • the drawback of the technique explained above is that there is a possibility that the IMEI code will be cloned, copied and unlocked from the database of the operating company and from the database of the regulatory entity by unauthorized persons. This is because some of the encryption processes currently used are not optimal to avoid it. Encryption or encryption of files is a procedure that makes the data of a document or of any file completely readable. In this way, the file becomes virtually unusable for a user who is not authorized to read it, since even if he has intercepted or copied it, he cannot read or view it.
  • US patent US9323696 describes a data security system that includes providing a unique identification of a first system to a second system; copy the unique identification on the second system by the first system; and unlock a memory in the first system or the second system only when the only identifications in both the first system and the second system are the same.
  • US patent US6314283 describes the blocking of a subsidized cell phone that ensures that a cell phone sold to an end user at a price subsidized by a mobile phone operator is activated only in the network of the operator administering the grant. , and not in a competitor's network.
  • a secure operator code specific and known by the carrier of the subsidy operator, is programmed into the cell phone by the phone manufacturer.
  • the phone is programmed and sent by the manufacturer in a locked state, which prevents the programming of the NAM (number assignment module) of the cell phone without first entering a valid unlock code or a valid code to remove the lock
  • NAM number assignment module
  • ESN of the telephone electronic serial number
  • the phone executes the same lock code algorithm, using the operator code programmed at the time of manufacture, and its own ESN, to calculate the unlock code and the delete lock code. If the code entered by the user matches the unlock code, NAM programming is allowed to proceed only once, and if the number entered matches the deletion lock code, the phone deletes the entire lock code.
  • a system and method to enable / disable mobile phones in the network of any operating company is proposed by relating the IMEI code and the information stored in a security device or key;
  • the security device can be: a barcode, or a magnetic stripe, or a QR code, or a security code written on simple paper, or an RFID tag, which can be: a UHF tag, or a tag HF, or an LF tag, or an NFC tag; preferably using the NFC tag.
  • the security key is delivered by the mobile operator to the authorized user of the mobile phone.
  • the system to enable / disable mobile phones of all the networks of the operating companies of a certain area (region or country) by relating the IMEI code of the mobile phones with security devices or keys through the encryption process, comprises:
  • This software has remote connectivity via web environment and cellular network, and includes a mobile application developed for mobile phones, especially those phones that have NFC technology;
  • a security device or key that may be: a barcode, or a magnetic stripe, or a QR code, or a security code written on simple paper, or preferably an RFID tag, and more specifically an NFC tag, which supports all NFC protocols, such as: standard NFC tag ISO / IEC 14443-3 type A, standard NFC tag ISO / IEC 14443-3 type B, standard NFC tag FeliCa JIS X 6319-4;
  • the NFC tag has storage capacity large enough to support the IMEI code and an additional encryption encoding of at least 32 characters.
  • NFC tag ISO / IEC 14443-3 type A standard NFC tag ISO / IEC 14443-3 type B, standard NFC tag FeliCa JIS X 6319-4; Y
  • a mobile application downloaded on at least one mobile phone.
  • HLR Home Location Register
  • VLR Visitor Location Register
  • AuC Authentication Center
  • EIR Device Identification Register
  • HSS Home Subscriber Server
  • UPSF User Profile Server Function
  • the user information that stores this database is: the type of account, the status of the account, the preferences of the user, the subscriptions, the current position, SIM information, the MSISDN code (mobile station of the Digital Network Integrated Services), among others.
  • VLR Visitor Location Register
  • MSC use information from the VLR for handling roaming users.
  • Roaming refers to roaming that indicates the ability of a device to move from one coverage area to another.
  • AuC Authentication Center
  • AuC contains the authentication and encryption parameters of parameters that verify the identity of users, for example, it includes the security keys that the mobile network uses to verify their identity and prevent access to unauthorized persons and protects the different operators of many fraud modalities.
  • This database is strongly related to the HLR and although it is not required many times it is physically placed next to the HLR.
  • EIR Equipment Identification Register
  • the AUC database and the EIR are designed in two ways, both working independently or working together.
  • HSS Home Subscriber Server
  • UPSF User Profile Server Function
  • the "service center" of the system network to enable / disable mobile phones in the network of any mobile operating company can be a customer service center of the operating companies, a shopping center where the system is installed proposed of the invention or any place where attention is provided to the public is chosen by the operators and / or the regulatory entity.
  • a mobile phone In order for a mobile phone to be protected by the security key, preferably an NFC tag, of the system of the invention, and, can be enabled / disabled of all mobile operating networks in a given area (region or country), it is necessary that the user of said mobile phone approaches a network service center provided with a proposed system of the invention with his identity document, and if necessary, must carry his mobile phone.
  • the protection of the phone is done by linking the IMEI code of the mobile phone and the identification code of the security key through an encryption process.
  • the method for enabling / disabling the invention proposes is that the system connects, via wireless connection, the mobile phone records of the database of the mobile operating company and of the regulatory entity; in such a way that when a mobile phone is enabled / disabled by an operator it is also enabled / disabled of all the networks of all the operators in the area (region or country) and cannot be misused.
  • the operator that enables the mobile phone links the IMEI code, the security key and the identification code of the SIM card that will be used with that phone.
  • the identification code of the SIM card can be the ICCID code, the IMSI code or the Kl code.
  • the user can do so with two different methods.
  • the first method is in person, in a network service center provided with the proposed system of the invention; while the second method is done using a mobile application, from any mobile phone that has that application installed.
  • the security key validation is done depending on the type of key; for example, if the key is an RFID tag (preferably an NFC tag), it is read with an RFID reader (preferably an NFC reader), if the key is a barcode tag, it is read with a code reader of bars, if the key is a QR code tag, it is read with a QR code reader, if the key is a magnetic stripe tag, it is read with a magnetic stripe reader, if the key is an alphanumeric code it is entered in the corresponding field of the system. If the security key is not available, the identification code of the security key can be searched for in the system of the invention related to the IMEI of the mobile phone and it is disabled in the system database.
  • the second method to disable a mobile phone is for the user to use the mobile application, specially developed for the system to enable / disable mobile phones of the network of any company operating the invention, and enter the identification code of the security key Through another mobile phone.
  • the security key is an NFC tag
  • the user must bring the NFC tag of the phone to be disabled to a distance of 2 millimeters to 5 millimeters, to another mobile phone with NFC technology that has the application designed for this purpose activated; said application is part of the proposed system of the invention.
  • the mobile application the user selects the operator of the SIM card that is used in the mobile phone to be disabled and the system notifies the operator to disable the mobile phone and suspend the telephone line of the SIM card.
  • the mobile application of the system of the invention it is possible to unlink the SIM card from its corresponding mobile phone, without disabling said mobile phone from any of the mobile operating networks in the area to the area (region or country) to the that belongs.
  • the mobile application notifies the corresponding mobile operator of the SIM card so that the decoupling is carried out and this is updated in the database of the regulatory entity.
  • the mobile application of the system of the invention it is also possible to change the SIM card of a mobile phone, without suspending the telephone line of said SIM card and without disabling said mobile phone from any of the mobile operating networks in the area to the area (region or country) to which it belongs.
  • the mobile application notifies the corresponding mobile operator of the SIM card so that the IMEI code of the mobile phone and the SIM card is unlinked and identifies the new user of the mobile phone, and the information is updated in the database of data of the regulatory entity.
  • FIGURE 1 It is a scheme of a system to disable mobile phones from the network of any operating company in accordance with the embodiment of the present invention.
  • FIGURE 2 It is a scheme of a method where the user of a mobile phone disables said mobile device from another mobile phone using an NFC tag as a security key.
  • FIGURE 3 The process for generating a security key is described.
  • FIGURE 4 The method for encryption of the IMEI code of a mobile phone and the identification code of the security key are described.
  • FIGURE 5 The method to enable a mobile phone in a mobile operator network is described.
  • FIGURE 6 A first method is described for disabling mobile phones in person, that is, when the user of a telephone approaches a call center of the operating company.
  • FIGURE 7 A second method for disabling mobile phones through the mobile application of the system is described.
  • FIGURE 8 A method for decoupling the SIM card and the IMEI code of its corresponding mobile phone through the mobile application of the system is described.
  • FIGURE 9 The method of exchanging the current SIM card of a mobile phone with a new SIM card, through the mobile application of the system, to the corresponding mobile phone operator is described.
  • the proposed invention comprises a system and a method for enabling / disabling mobile phones of all the networks of the operating companies of a given area (region or country) by relating the IMEI code of the mobile phones with security devices or keys through a encryption process
  • the system includes:
  • a software for capturing data from the security key which is developed in three operating systems, these are: Microsoft Windows, Android System, and IOS (Apple).
  • This software has remote connectivity via web environment and cellular network, and includes a mobile application developed for mobile phones, especially those phones that have NFC technology;
  • a security device that can be: a barcode, or a magnetic stripe, or a QR code, or a security code written on a simple paper, or preferably an RFID tag, and more specifically an NFC tag, which supports all NFC protocols, such as: NFC standard ISO / IEC 14443-3 type A tag, ISO / IEC 14443-3 type B standard NFC tag, FeliCa JIS X 6319-4 standard NFC tag; the NFC tag has storage capacity large enough to Support IMEI code and an additional encryption encoding of at least 32 characters.
  • the protocol types can be: standard NFC tag ISO / IEC 14443-3 type A, standard NFC tag ISO / IEC 14443-3 type B, standard NFC tag FeliCa JIS X 6319-4; Y
  • the security device or key can be: a barcode, or a magnetic stripe, or a QR code, or a security code written on a simple paper, or an RFID tag, which it can be an UHF tag, or an HF tag, or an LF tag, or an NFC tag, preferably, an NFC tag.
  • the display of the operating company and the display of the regulatory entity can be a computer screen or a touch screen.
  • the system also comprises two terminals: a first terminal represented by an RFID reader and a second terminal represented by a mobile phone with NFC technology; where, the first terminal can perform the functions of the second terminal.
  • the display of the operating company and the display of the regulatory entity can be a computer screen or a touch screen.
  • the method to enable / disable mobile phones of all the networks of the operating companies of a certain area (region or country) by relating the IMEI code of the mobile phones with security devices or keys through an encryption process also includes: method to link the IMEI code of a telephone comprising:
  • the operator's representative performs the reading of the barcode of the IMEI code of the mobile phone.
  • the identification code of the security key this depends on the type of security key: if the key is an NFC tag, the reading the tag with an NFC reader, if the key is a barcode tag, the tag is read with a barcode reader, if the key is a QR code tag, the tag is read With a QR code reader, if the key is a magnetic stripe tag, the tag is read with a magnetic stripe reader.
  • the system generates the encryption of the IMEI code and the storage on the NFC card.
  • the system stores the linkage of the IMEI and the NFC card in the database of the operating company.
  • a method for generating a unique security key for a single mobile phone comprising:
  • a method to enable mobile phones characterized in that it comprises:
  • a method for disabling mobile phones, in person with the mobile phone user comprising:
  • a service center In a service center, present the user's identity document to the operator's representative to enter the system platform and validate said identification document.
  • the operator's representative validates the security key and the user's identity document in the system.
  • the system automatically locates the mobile phone security key and recognizes the number of SIM cards that mobile phone can use.
  • the system automatically changes the security key status from active to inactive.
  • the operator's representative suspends the telephone number line of the mobile phone until the user decides to lift the suspension.
  • the system automatically selects the phone number corresponding to the operator company of the operator's representative, and automatically deletes all phone numbers not related to the security key.
  • the system automatically changes the security key status from active to inactive, disabling the IMEI of said mobile phone from all networks of the operating companies in the area.
  • - Update the databases of the operating companies and the regulatory entity via wireless connection, thus being disabled of all the networks of the operating companies in the area.
  • the operator's representative suspends the telephone number line of the mobile phone until the user decides to lift the suspension.
  • a method for disabling mobile phones, by means of a mobile application comprising: - Entering the mobile application of the system through the mobile phone of another user, where this mobile phone has the mobile application.
  • the system automatically recognizes the IMEI of the mobile phone of the security key.
  • the system sends the notification of the disabling of the mobile phone to the operating company.
  • the system sends a confirmation message of sending the notification to the user of the telephone used to carry out the process.
  • the system automatically changes the security key status from active to inactive.
  • the system sends a message confirming the disabling of the mobile phone to the user of the phone used to carry out the process.
  • a method to unlink the SIM card and the IMEI code of its corresponding mobile phone, by means of a mobile application comprising:
  • the system automatically recognizes the IMEI of the mobile phone of the security key.
  • the system sends the notification of the unlinking of the SIM card and the IMEI code of the mobile phone to the operating company.
  • the system sends a confirmation message of sending the notification to the user of the telephone used to carry out the process.
  • a method for exchanging the SIM card of a mobile phone with another SIM card, by means of a mobile application comprising: - Enter the mobile application of the system through the mobile phone of another user, where this mobile phone has the mobile application.
  • the system automatically recognizes the IMEI of the mobile phone of the security key.
  • the system sends the notification of the change of the SIM card of the mobile phone to the operating company.
  • the system sends a confirmation message of sending the notification to the user of the telephone used to carry out the process.
  • the new user of the phone approaches a call center of the operator that corresponds to the new SIM card.
  • the identification code of the new SIM card and the IMEI code of the mobile phone are linked, and updated in the database of the operator of the new SIM card and the regulatory entity.
  • FIGURES 1 and 2 the proposed system of the invention for disabling mobile phones of all networks of the operating companies of a certain area (region or country) is described 1.
  • the proposed system of the invention connects the database of the operating company 2 and the database of the regulatory entity 3 in the area through a wireless connection system 4.
  • the proposed system 1 of the invention relates the IMEI of each mobile phone 8 to a single device called a "security key", which is preferably an NFC tag 9.
  • the operating company 2 and the regulatory entity 3 have a display 5 (which can be a computer screen or a touch screen) and a server 7; Additionally, the operator 2 also has an RIFD 6 reader (which can also be a barcode reader, or a magnetic stripe reader, or a QR code reader, as the case may be) to read the NFC 9 tag (which represents the security key, which can be a barcode or a QR code or a magnetic stripe, as the case may be).
  • the information entered by the operator 2 enters the database of the regulatory entity 3.
  • FIGURE 3 shows the process of generating a security key 10, which can be a barcode, or a QR code, or a magnetic stripe, or a security code written on a simple paper, or an RFID tag (which may be a UHF tag, or an HF tag, or an LF tag, or an NFC tag; preferably, the NFC tag is used).
  • a security key 10 which can be a barcode, or a QR code, or a magnetic stripe, or a security code written on a simple paper, or an RFID tag (which may be a UHF tag, or an HF tag, or an LF tag, or an NFC tag; preferably, the NFC tag is used).
  • the mobile phone user must approach a call center of the operating company 2 corresponding to his telephone number, in order to be attended by a representative of the operator.
  • the operator's representative performs the validation of the IMEI code of the mobile phone and the user's identity document (DNI) in the database of the operating company 11 and determines whether the IMEI corresponds to a newly acquired mobile phone 12 or a telephone mobile with time of use 13. If the telephone is new 12, the operator's representative records the user's identity document, the IMEI code of the mobile telephone and the operator in the system database 14; then, the IMEI code and the identification code of the security key 15 are encrypted; Finally, the security key is generated by storing the user information and the identification code of the security key 16, updating the databases of the operating company 2 and the regulatory entity 3, thus completing the process 19.
  • DNI user's identity document
  • the operator representative verifies in the system database if the user already has a security key registered 17. If the user does not have a security key, the representative The operator must register the user's information in the system database 14, then proceed to encrypt the IMEI code and the identification code of the security key 15, then, the security key is generated by storing the information of the user and the identification code of the security key 16 and updating the databases of the operating company 2 and the regulatory entity 3, thus completing the process 19.
  • the operator's representative performs the validation of the IMEI of the mobile phone in question and the user's identity document (DNI ) in the system database 18; two situations can be presented: the first situation is that the validation is correct and then the IMEI code and the security key identification code 15 are encrypted and the corresponding security key 16 is generated, updating the databases of the operating company 2 and the regulatory entity 3, thus completing the process 19; the second situation is that the validation is incorrect, which ends the process 19.
  • FIGURE 4 shows the encryption process of the IMEI code and the identification code of the security key 15.
  • the representative of the mobile operator 2 performs the reading of the bar code of the IMEI code of the mobile phone 20 and makes the registration of the security key identification code 21, depending on the type of key used by the operator.
  • the security key is an RFID tag, preferably an NFC tag 9, the security key is registered using an RFID reader, preferably NFC 6; If the security key is a barcode label, registration is done using a barcode reader; If the security key is a QR code tag, registration is done using a QR code reader; If the security key is a magnetic stripe, the registration is done using a magnetic stripe reader.
  • the operator's representative performs the encryption of the IMEI code and the security key identification code, and, the storage in the security key 22. Then, the operator's representative determines whether the security key is a NFC tag 23: If the security key is not an NFC tag, the operator's representative stores the linkage of the IMEI and the security key in the database of the operator 25, ending the process 19; if the security key is an NFC 9 tag, the operator's representative sets the NFC 9 tag in "READ ONLY" mode 24, and then stores the IMEI and security key link in the database of the operator 25, finishing the process 19.
  • FIGURE 5 shows the process for enabling a mobile phone in a mobile network 26 of a mobile operator, whereby said mobile phone is enabled in all mobile networks in the area.
  • the operator's representative generates the corresponding security key 10 and assigns a telephone number to the SIM card 27 that will be used by said mobile phone, then links the identification code of the SIM card with the IMEI code of the telephone in the operator database 28 and assigns the status "ACTIVE" to the security key 29 in the operator database 2.
  • the IMEI code of the mobile telephone and the telephone number in the mobile network of the corresponding operator and, the system 1 updates the information in the database of the regulatory entity 30, finishing the process 19.
  • the first method for the user to disable his mobile phone is in person, approaching a system 1 attention center, as shown in FIGURE 6; and the second method is using the mobile application of system 1, from another mobile phone, as shown in FIGURE 7.
  • FIGURE 6 shows the process to disable a mobile phone in person 31, in two different cases.
  • the first case is when the user presents his identification document (DNI) and his security key 32, then, the operator's representative validates, in the system database 1, the identity document and the security key of the mobile phone in question 34. Then, the system of the invention 1 automatically verifies the amount of SIM cards that the mobile phone can use 37.
  • the second case is when the user only presents his identification document (DNI) 33, then, the operator's representative consults and validates, in the system database 1, said identification document 35, and then validates, in the system database 1, the security key 36, whereby the system of the invention 1, automatically verifies the amount of SIM cards that the mobile phone can use 37.
  • DNI identification document
  • the operator's representative consults and validates, in the system database 1, said identification document 35, and then validates, in the system database 1, the security key 36, whereby the system of the invention 1, automatically verifies the amount of SIM cards that the mobile phone can use 37.
  • system 1 automatically changes, in the operator database 2, the status of the security key from "ACTIVE” to "INACTIVE” 40. But, if the phone you can use two or more SIM cards, system 1 automatically selects the phone number corresponding to the operator company of the operator representative 38 (system 1 does not allow the operator representative to select phone numbers of other operators), and then, system 1 automatically deletes all telephone numbers not related to security key 39.
  • system 1 After changing the status of the security key from "ACTIVE” to "INACTIVE” 40, system 1 disables the IMEI code of said mobile phone of all the networks of the operating companies of the area 41 updating the databases of all the operating companies and the regulatory entity through wireless connection 4. Finally, the operator's representative suspends the telephone number line of the mobile phone 42 in the corresponding mobile operator network, until the user decides to lift the suspension, ending the process 19.
  • FIGURE 7 the process for disabling a mobile phone through the mobile application of the system 43 is shown, for which it is necessary that the user of a second mobile telephone 8 have the mobile application of system 1 installed.
  • the user of the second telephone enters the mobile application of the system 44 and enters the security key of the telephone to be disabled 45 (first mobile telephone).
  • the security key is entered according to the type of security key: if the security key is an NFC tag 9, the user of the second mobile phone 8 approaches the NFC tag 9 to his phone 8, as shown in FIGURE 2; if the security key is a barcode tag, the user of the second mobile phone 8 brings the barcode tag closer to his mobile phone to scan it; if the security key is a QR code tag, the user of the second mobile phone 8 brings the QR code tag closer to his mobile phone to scan it; If the security key is a magnetic stripe, the user must perform the disabling with the first method; if the security key is a simple paper, the user of the second mobile telephone 8 writes the identification code of the security key; and thus, depending on the type of security key that the operating company 2 would have adopted, in accordance with the provisions of the regulatory entity 3.
  • the mobile application of the system 1 After entering the security key 45, the mobile application of the system 1 shows the OPTION MENU 46.
  • the alternatives of the OPTION MENU that the system 1 shows to the user of the second telephone are: LOCK PHONE, UNINCULATE SIM FROM THE PHONE, and, CHANGE OF SIM.
  • the user of the second mobile telephone selects "LOCK PHONE" 47, chooses the mobile operator of the first telephone 48 and then enters the validation data of the user of the first mobile telephone 49, then the system 1 proceeds to verify whether the validation data of the user correspond to the security key registered in the mobile operator database 50. If the validation data does not correspond to the security key entered, the mobile application displays the message "CARD DOES NOT CORRESPOND TO THE USER ENTERED" 51 on the second mobile phone, ending the process 19. On the contrary, if the validation data does correspond to the security key entered, the user proceeds to choose the reason lock 52 (loss or theft of the first mobile phone) and select "ACCEPT" 53.
  • the system 1 automatically recognizes the IMEI code of the mobile phone corresponding to the security key entered 54, and sends the notification of the request for blocking of the first mobile telephone to the mobile operator of the first mobile telephone 55, whereby, the mobile application of the system 1 shows, on the second mobile telephone, the message "NOTIFICATION CARRIED OUT" 56.
  • the system 1 automatically changes, in the operator database of the first telephone 2, the security key status from "ACTIVE” to "INACTIVE” 40 and disables the IMEI code the first mobile phone of all networks of the operating companies in zone 41, updating the databases of all the operating companies and the regulatory entity via wireless connection 4. Then, the mobile operator proceeds to suspend the telephone number line of the first mobile telephone 42 of its respective network mobile operator, until the user decides to lift the suspension. Finally, the mobile application 1 shows, on the second mobile phone, the confirmation message "SUCCESS LOCKED TELEPHONE" 57, ending the process 19.
  • FIGURE 8 shows the process to unlink a SIM card from a mobile phone, via of the mobile application of the system 58. This process can be carried out from the same mobile phone of the SIM card or from a second mobile telephone, provided that said telephone has the mobile application of the system 1 installed.
  • the telephone user enters the mobile application of the system 44 and enters the security key of the telephone to be disabled 45.
  • the security key is entered according to the type of security key: if the key security is an NFC 9 tag, the second user mobile phone 8 brings the NFC tag 9 closer to its telephone 8, as shown in FIGURE 2; if the security key is a barcode tag, the user of the second mobile phone 8 brings the barcode tag closer to his mobile phone to scan it; if the security key is a QR code tag, the user of the second mobile phone 8 brings the QR code tag closer to his mobile phone to scan it; If the security key is a magnetic stripe, the user must perform the disabling with the first method; if the security key is a simple paper, the user of the second mobile telephone 8 writes the identification code of the security key; and thus, depending on the type of security key that the operating company 2 would have adopted, in accordance with the provisions of the regulatory entity 3.
  • the mobile application of the system After entering the security key 45, the mobile application of the system displays the OPTION MENU 46.
  • the alternatives of the OPTION MENU that the system 1 shows to the user of the second telephone are: LOCK PHONE, UNINCULATE PHONE SIM, and, CHANGE SIM
  • the user of the second mobile phone selects "UNINCULATE PHONE SIM" 59, chooses the mobile operator of the telephone 48 and then enters the validation data of the mobile telephone user 49, then the system 1 proceeds to verify whether the validation data of the user correspond to the security key registered in the mobile operator database 50. If the validation data does not correspond to the security key entered, the mobile application displays the message "CARD DOES NOT CORRESPOND TO THE USER ENTERED” 51 in the mobile phone, completing the process 19. On the contrary, if the validation data does correspond to the security key entered, the mobile application of system 1 displays the message "NOTIFY YOUR MOBILE OPERATOR" and the user selects "OK" 53.
  • system 1 performs automatic recognition of the IMEI code of the mobile phone corresponding to the security key entered 54, and performs sending notification of the request to unlink the SIM card and the mobile phone to the corresponding mobile operator 61, whereby, the mobile application of the system 1 shows, on the second mobile phone, the message "NOTIFICATION CARRIED OUT" 56. Then, the system 1 automatically unlinks the identification code of the SIM card and the IMEI code of the mobile phone, and updates the information in the database of the corresponding mobile operator and in the database of the regulatory entity 62 , ending the process 19.
  • FIGURE 9 shows the process to change the SIM card of a mobile phone with a new SIM card, through the mobile application of the 63 system. This process can be done from the same mobile phone of the SIM card or from a second phone mobile, as long as that phone has the mobile application of system 1 installed.
  • the user of the telephone enters the mobile application of the system 44 and enters the security key of the telephone to be disabled 45.
  • the security key is entered according to the type of security key: if the key Safety is an NFC tag 9, the user of the second mobile phone 8 brings the NFC tag 9 closer to his phone 8, as shown in FIGURE 2; if the security key is a barcode tag, the user of the second mobile phone 8 brings the barcode tag closer to his mobile phone to scan it; if the security key is a QR code tag, the user of the second mobile phone 8 brings the QR code tag closer to his mobile phone to scan it; If the security key is a magnetic stripe, the user must perform the disabling with the first method; if the security key is a simple paper, the user of the second mobile telephone 8 writes the identification code of the security key; and thus, depending on the type of security key that the operating company 2 would have adopted, in accordance with the provisions of the regulatory entity 3.
  • the mobile application of the system 1 After entering the security key 45, the mobile application of the system 1 shows the OPTION MENU 46.
  • the alternatives of the OPTION MENU that the system 1 shows to the user of the second telephone are: LOCK PHONE, UNINCULATE SIM FROM THE PHONE, and, CHANGE OF SIM.
  • the user of the second mobile phone selects "SIM CHANGE" 64, chooses the mobile operator of the telephone 48 and then enters the validation data of the mobile telephone user 49, then the system 1 proceeds to verify whether the validation data of the user correspond to the security key registered in the mobile operator database 50. If the validation data does not correspond to the security key entered, the mobile application displays the message "CARD DOES NOT CORRESPOND TO THE USER ENTERED" 51 in the mobile phone, finishing the process 19.
  • the validation data does correspond to the security key entered, the user proceeds to enter the user identification data of the new SIM card 65 and select "OK" 53. Then, the system 1 performs the automatic recognition of the IMEI code of the mobile phone corresponding to the security key entered 54, and sends the notification ication of the request to change the SIM card to the corresponding mobile operator 66, whereby, the mobile application of the system 1 shows, on the second mobile phone, the message "NOTIFICATION CARRIED OUT" 56.
  • the system 1 automatically unlinks the identification code of the SIM card and the IMEI code of the mobile phone, and updates the information in the database of the corresponding mobile operator and in the database of the regulatory entity 62 .
  • the user of the new SIM card 70 approaches a call center of the mobile operator of the new SIM card 69, where the validation and registration of the user data of the new SIM card is carried out and updated in the mobile operator's database 67.
  • the identification code of the new SIM card and the IMEI code of the mobile phone in question are linked, and updated in the mobile operator's database and in the database of regulatory entity 68, finalizing process 19.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)

Abstract

La presente invención propone un sistema y un método para habilitar/deshabilitar teléfonos móviles de la red de cualquier empresa operadora relacionando el código IMEI y la información almacenada en un dispositivo o llave de seguridad; el dispositivo de seguridad puede ser: un código de barras, o una banda magnética, o un código QR, o un código de seguridad escrito en un papel simple, o una etiqueta RFID, la cual puede ser: una etiqueta UHF, o una etiqueta HF, o una etiqueta LF, o una etiqueta NFC; siendo utilizada, preferentemente, la etiqueta NFC. La llave de seguridad es entregada por la empresa operadora móvil al usuario autorizado del teléfono móvil.

Description

SISTEMA CONFIGURADO Y MÉTODO PARA HABILITAR / DESHABILITAR TELÉFONOS MÓVILES EN REDES DE COMUNICACIÓN DE EMPRESAS OPERADORAS DE TELEFONÍA MÓVIL I. CAMPO DE LA INVENCIÓN
La presente invención se refiere en general a un sistema y a un método para habilitar/deshabilitar teléfonos móviles de las redes operadoras móviles. II. ESTADO DE LA TÉCNICA (ANTECEDENTES DE LA INVENCIÓN)
La tecnología RFID (Identificación por Radio Frecuencia) es un sistema de comunicación entre dos o más objetos, dónde dicha comunicación se realiza sin cables, y uno de los objetos emite señales de radio y el otro objeto responde en función de la señal recibida. El elemento básico para esta tecnología es el Tag RFID, en español "etiqueta RFID", que es un dispositivo pequeño, que puede ser adherido o incorporado a un producto, animal o persona; éstos contienen antenas para permitirles recibir y responder a peticiones por radiofrecuencia desde un emisor/receptor RFID.
La tecnología NFC (Near Field Communication) se está comenzando a utilizar con mayor frecuencia a través de las etiquetas NFC (tags NFC). La mayoría de los últimos modelos de los teléfonos móviles llamados "smartphones" o teléfonos inteligentes ya vienen con soporte NFC, aunque la mayoría de las personas no se benefician de esta tecnología. Hasta ahora su uso se ha limitado al pago mediante un teléfono móvil y la publicidad.
Las etiquetas o tarjetas NFC pueden ser pequeñas pegatinas que contienen un pequeño chip NFC sin alimentación. Dependiendo de cómo se programa la etiqueta, puede cambiar varios ajustes o aplicaciones de lanzamiento y realizar ciertas acciones con sólo acercar al teléfono. Para ello, la etiqueta NFC necesita una pequeña cantidad de energía que toma de los teléfonos inteligentes y envía y almacena la información. En una determinada zona (región o país) es posible que exista una o más empresas operadoras móviles que ofrecen diferentes teléfonos móviles y cuentan con una red con diversos números telefónicos, y algunos de estos equipos pueden utilizar más de un SIM card (tarjeta SIM). Estas empresas son supervisadas por la correspondiente entidad reguladora de la zona, la cual tiene la información de todos los usuarios que utilizan las redes móviles y los códigos IMEI de todos los teléfonos móviles que son activados por dichas empresas.
El código IMEI del inglés International Mobile Station Equipment Identity, en español "Identidad Internacional de Equipo Móvil", es un código USSD pregrabado en los teléfonos móviles GSM. Este código identifica al aparato de forma exclusiva a nivel mundial, y es transmitido por el aparato a la red al conectarse a ésta. Esto quiere decir, entre otras cosas, que la operadora registra quién y desde dónde se realiza la llamada (tarjeta SIM), y también desde qué terminal telefónico se hizo. La empresa operadora puede usar el IMEI para verificar el estado del aparato a través de su respectiva base de datos.
El código IMEI permite funciones como el bloqueo de terminales móviles en caso de robo, para lo cual simplemente se tiene que notificar el IMEI del móvil a la operadora de telefonía para que proceda su bloqueo y así pueda impedirse la comunicación desde ese dispositivo mediante el bloqueo de llamadas. También es posible liberar un teléfono móvil bloqueado para su uso con una nueva operadora móvil a partir del código IMEI, independientemente de la marca o modelo.
El código IMEI de un aparato habitualmente está impreso en la parte posterior del equipo, bajo la batería, en el caso de dispositivos que contienen batería interna este puede encontrarse al reverso en la parte inferior del equipo en números pequeños, en algunos casos también puede llegar a encontrarse en el puerto donde se introduce la tarjeta SIM. Asimismo, en la opción de llamada se puede marcar el código USSD siguiente *#06# para que aparezca el código IMEI en la pantalla del dispositivo. La tarjeta SIM (acrónimo en inglés de Subscriber Identity Module, en español "Módulo de Identificación de Abonado") es una tarjeta inteligente desmontable usada en teléfonos móviles y módems HSPA o LTE que se conectan al puerto USB. Las tarjetas SIM almacenan de forma segura la clave de servicio del suscriptor usada para identificarse ante la red, de forma que sea posible cambiar la línea de un terminal a otro simplemente cambiando la tarjeta. El uso de la tarjeta SIM es obligatorio en las redes GSM (Sistema global para las comunicaciones móviles, del inglés Global System for Mobile Communications). Cada tarjeta SIM se identifica internacionalmente por su código ICCID (acrónimo en inglés de Integrated Circuit Card ID, en español "Identificador Internacional de la Tarjeta de Circuitos"). Los ICCIDs se almacenan en las tarjetas SIM y también se graban o imprimen sobre el cuerpo de plástico de las mismas en un proceso de personalización. El ICCID es un número de identificación único de 19 ó 20 dígitos. Además, las tarjetas SIM se identifican en sus respectivas redes móviles individuales mediante el código IMSI (acrónimo en inglés de International Mobile Subscriber Identify, en español "Identidad Internacional del Suscriptor Móvil") único. Las operadoras de telefonía móvil conectan las llamadas a teléfonos móviles y se comunican con sus tarjetas SIM comercializadas usando el código IMSI.
También es posible identificar las tarjetas SIM mediante la Clave de Autenticación (Kl, Authentication key) que es un valor de 16 bytes usado para autenticar las tarjetas SIM en la red móvil. Cada tarjeta SIM tiene una Kl única asignada por la operadora móvil durante el proceso de personalización. La Kl también se almacena en una base de datos específica llamada AuC (acrónimo de Authentication Center) que está implementada como parte integral de la HLR (acrónimo de Home Location Register) de la red de la operadora móvil. Actualmente, la técnica habitual para el bloqueo de un teléfono móvil es informar a la empresa operadora correspondiente el número telefónico del teléfono sobre la necesidad de bloquear el equipo, para lo cual, se indica el nombre del usuario y su respectivo documento de identificación. Entonces, la operadora suspende la línea de dicho número bloqueando la tarjeta SIM y reporta a la entidad reguladora el número del código del IMEI del equipo bloqueado; de esta manera, queda registrado que ese teléfono móvil no debe ser utilizado con otro número telefónico en ninguna otra empresa operadora de teléfonos. El inconveniente de la técnica anteriormente explicada es que existe la posibilidad de que el código IMEI sea clonado, copiado y desbloqueado de la base de datos de la empresa operadora y de la base de datos de la entidad reguladora por personas no autorizadas. Esto se debe a que algunos de los procesos de encriptación utilizados actualmente no son óptimos como para evitarlo. La encriptación o cifrado de archivos, es un procedimiento que vuelve completamente ¡legibles los datos de un documento o de cualquier archivo. De esta manera, el archivo se vuelve prácticamente inservible para un usuario no autorizado a leerlo, ya que incluso si lo ha interceptado o lo ha copiado, no podrá leerlo o visualizarlo.
La patente de Estados Unidos US9323696 describe un sistema de seguridad de los datos que incluye proporcionar una identificación única de un primer sistema a un segundo sistema; copiar la identificación única en el segundo sistema por el primer sistema; y desbloquear una memoria en el primer sistema o el segundo sistema sólo cuando las únicas identificaciones tanto en el primer sistema con en el segundo sistema sean los mismos.
La patente de Estados Unidos US6314283 describe el bloqueo de un teléfono celular subsidiado que asegura que un teléfono celular que se vende a un usuario final a un precio subsidiado por una operadora de telefonía móvil, se activa sólo en la red del operador que administra la subvención, y no en la red de un competidor. Un código de operador seguro, específico y conocido por el portador de la operadora de la subvención, se programa en el teléfono celular por el fabricante del teléfono. El teléfono está programado y enviado por el fabricante en un estado de bloqueo, que impide la programación de la NAM (módulo de asignación de número) del teléfono celular sin necesidad de introducir primero un código de desbloqueo que sea válido o un código válido para quitar el bloqueo. En el momento de la activación del teléfono y la programación de la NAM, ESN del teléfono (número de serie electrónico) se introduce en el sistema informático de soporte, el cual utiliza el código ESN y el soporte para ejecutar un algoritmo de código de bloqueo que emite un código de desbloqueo y una cerradura para quitar el código. El teléfono a continuación, ejecuta el mismo algoritmo de código de bloqueo, utilizando el código de operador programado en el momento de la fabricación, y su propia ESN, para calcular el código de desbloqueo y el código de bloqueo de eliminación. Si el código introducido por el usuario coincide con el código de desbloqueo, se permite la programación NAM para proceder sólo una vez, y si el número introducido coincide con el código de bloqueo de eliminación, el teléfono elimina el código de bloqueo completo.
III. DESCRIPCIÓN DE LA INVENCIÓN
Para evitar la clonación de un código IMEI, se propone un sistema y un método para habilitar/deshabilitar teléfonos móviles de la red de cualquier empresa operadora relacionando el código IMEI y la información almacenada en un dispositivo o llave de seguridad; el dispositivo de seguridad puede ser: un código de barras, o una banda magnética, o un código QR, o un código de seguridad escrito en un papel simple, o una etiqueta RFID, la cual puede ser: una etiqueta UHF, o una etiqueta HF, o una etiqueta LF, o una etiqueta NFC; siendo utilizada, preferentemente, la etiqueta NFC. La llave de seguridad es entregada por la empresa operadora móvil al usuario autorizado del teléfono móvil.
El sistema, para habilitar/deshabilitar teléfonos móviles de todas las redes de las empresas operadoras de una determinada zona (región o país) relacionando el código IMEI de los teléfonos móviles con dispositivos o llaves de seguridad a través del proceso de encriptación, comprende:
- Una base de datos de la empresa operadora;
- Una base de datos de la entidad reguladora;
- Un sistema de interconexión inalámbrica;
- Al menos un visualizador de la empresa operadora;
- Al menos un visualizador de la entidad reguladora;
- Un servidor de la empresa operadora;
- Un servidor de la entidad reguladora; - Un software para la captura de datos de la llave de seguridad; el cual está desarrollado en tres sistemas operativos, éstos son: Microsoft Windows, Sistema Android, e IOS (Apple). Este software tiene conectividad remota vía entorno web y red celular, e incluye una aplicación móvil desarrollada para teléfonos móviles, en especial aquellos teléfonos que cuentan con tecnología NFC;
- Un lector para la llave de seguridad;
- Un dispositivo o llave de seguridad que puede ser: un código de barras, o una banda magnética, o un código QR, o un código de seguridad escrito en un papel simple, o preferiblemente una etiqueta RFID, y más específicamente una etiqueta NFC, que soporta todos los protocolos NFC, como, por ejemplo: tag NFC estándar ISO/IEC 14443-3 tipo A, tag NFC estándar ISO/IEC 14443-3 tipo B, tag NFC estándar FeliCa JIS X 6319-4; la etiqueta NFC tiene capacidad de almacenamiento suficientemente grande para soportar el código IMEI y una codificación de encriptación adicional de por lo menos 32 caracteres.
- Un teléfono móvil, de cualquier marca, de un fabricante que considere dentro del equipo, la capacidad para leer etiquetas NFC, con por lo menos un determinado protocolo NFC; en donde los tipos de protocolo pueden ser: tag NFC estándar ISO/IEC 14443-3 tipo A, tag NFC estándar ISO/IEC 14443-3 tipo B, tag NFC estándar FeliCa JIS X 6319-4; y
- Una aplicación móvil descargada en al menos un teléfono móvil.
En la descripción se debe tener presente lo siguiente:
Las bases de datos de las empresas operadoras móviles de una determinada zona, mencionadas en este documento, hacen referencia a los diferentes tipos de bases de datos utilizados por las operadoras, tales como: HLR (Home Location Register), VLR (Visitor Location Register), AuC (Centro de autenticación), EIR (Registro Identificador de Equipos), HSS (Home Subscriber Server) o UPSF (User Profile Server Function), y otras que puedan surgir con el avance de la tecnología de telecomunicaciones. HLR (Home Location Register, en español "Inicio de Registros de Ubicación") es una base de datos de información de los usuarios y es un componente clave en las redes celulares como GSM, TDMA y CDMA. La información almacenada en una HLR, para los diferentes tipos de redes móviles es similar, pero difiere en ciertos detalles, además la cantidad de HLR variará de acuerdo al número de usuarios que pueda contener la red. Cuando una persona compra una subscripción de un operador, es registrada como usuario en un HLR. La información de usuario que almacena esta base de datos es: el tipo de cuenta, el estado de la cuenta, las preferencias del usuario, las subscripciones, la posición actual, información de la SIM, el código MSISDN (estación móvil de la Red Digital de Servicios Integrados), entre otros.
VLR (Visitor Location Register, en español "Registro de la ubicación del visitante") es una base de datos similar a la HLR que se usa en las redes celulares para guardar perfiles temporalmente mientras hacen roaming. La base de datos VLR se obtiene de la información de la HLR. MSC usan información de la VLR para el manejo de usuarios en roaming. El roaming hace referencia a la itinerancia que indica la capacidad de un dispositivo para moverse de una zona de cobertura a otra.
AuC (Centro de autenticación) contiene los parámetros de autenticación y encriptación de parámetros que verifican la identidad de los usuarios, por ejemplo, incluye las claves de seguridad que la red móvil utiliza para verificar su identidad y prevenir acceso a personas no autorizadas y protege a los diferentes operadores de muchas modalidades de fraude. Esta base de datos está fuertemente relacionada con la HLR y aunque no se requiere muchas veces se coloca físicamente junto al HLR.
EIR (Registro Identificador de Equipos) es la base de datos que contiene la identidad del equipo móvil (basados en el IMEI) que previene que las llamadas sean robadas, desautorizadas o que se produzcan de equipos defectuosos. Si un celular es robado, en teoría debería aparecer en esta base de datos para impedir que pueda ser usado en un futuro. La base de datos AUC y la EIR están diseñadas de dos maneras, tanto trabajando independientemente o como trabajando juntas.
HSS (Home Subscriber Server) o UPSF (User Profile Server Function), es una base de datos la cual es, fundamentalmente, la unión de la base de datos HLR y AuC, convirtiéndose así en una base de datos fundamental para la arquitectura UMTS. Algunas de las funcionalidades de esta base de datos son: contiene los datos que forman los perfiles de los usuarios, realiza autenticación y autorización del usuario, provee información de localización e información IP del usuario, entre otras. Cuando existen, dentro de una red, varias HSS, se utiliza un SLF (Subscriber Location Function, en español "Función de ubicación del suscriptor") que permite determinar cuál es la base de datos adecuada para encontrar al usuario. Finalmente, el "centro de atención" de la red del sistema para habilitar/deshabilitar teléfonos móviles de la red de cualquier empresa operadora móvil puede ser un centro de atención al público de las empresas operadoras, un centro comercial en el que se instale el sistema propuesto de la invención o cualquier lugar en el que se brinde atención al público sea elegido por las operadoras y/o la entidad reguladora.
Para que un teléfono móvil sea protegido por la llave de seguridad, preferiblemente una etiqueta NFC, del sistema de la invención, y, pueda ser habilitado/deshabilitado de todas las redes operadoras móviles de una determinada zona (región o país), es necesario que el usuario de dicho teléfono móvil se acerque a un centro de atención de la red provisto con un sistema propuesto de la invención con su documento de identidad, y en caso de ser necesario, debe portar su teléfono móvil. La protección del teléfono se realiza enlazando el código IMEI del teléfono móvil y el código de identificación de la llave de seguridad mediante un proceso de encriptación.
El método para habilitación/deshabilitación que propone la invención consiste en que el sistema conecta, a través de conexión inalámbrica, los registros de teléfonos móviles de la base de datos de la empresa operadora móvil y de la entidad reguladora; de tal manera que cuando un teléfono móvil sea habilitado/deshabilitado por una operadora también sea habilitado/deshabilitado de todas las redes de todas las operadoras de la zona (región o país) y no pueda ser utilizado indebidamente.
Para que un teléfono móvil sea habilitado en una red móvil, y, en consecuencia, en todas las redes móviles, la operadora que habilita el teléfono móvil enlaza el código IMEI, la llave de seguridad y el código de identificación de la tarjeta SIM que será utilizada con dicho teléfono. El código de identificación de la tarjeta SIM puede ser el código ICCID, el código IMSI o el código Kl.
Para deshabilitar un teléfono móvil de todas las redes operadoras móviles, el usuario puede hacerlo con dos métodos diferentes. El primer método es de manera presencial, en un centro de atención de la red provisto con el sistema propuesto de la invención; mientras que el segundo método se realiza utilizando una aplicación móvil, desde cualquier teléfono móvil que tenga instalada dicha aplicación.
Para utilizar el primer método para deshabilitar un teléfono móvil es necesario que el usuario se acerque a un centro de atención de la red provisto con un sistema propuesto de la invención llevando su correspondiente llave de seguridad, preferiblemente una etiqueta NFC, la cual es validada en la base de datos del sistema de la invención, deshabilitándose así dicho teléfono móvil. La validación de la llave de seguridad se realiza dependiendo del tipo de llave; por ejemplo, si la llave es una etiqueta RFID (preferiblemente una etiqueta NFC), ésta es leída con un lector RFID (preferiblemente un lector NFC), si la llave es una etiqueta de código de barras, ésta es leída con un lector de código de barras, si la llave es una etiqueta de código QR, ésta es leída con un lector de código QR, si la llave es una etiqueta de banda magnética, ésta es leída con un lector de banda magnética, si la llave es un código alfanumérico se dígita en el campo correspondiente del sistema. Si no se cuenta con la llave de seguridad se puede buscar el código de identificación de la llave de seguridad en el sistema de la invención relacionado con el IMEI del teléfono móvil y se deshabilita el mismo en la base de datos del sistema. El segundo método para deshabilitar un teléfono móvil es que el usuario utilice la aplicación móvil, desarrollada especialmente para el sistema para habilitar/deshabilitar teléfonos móviles de la red de cualquier empresa operadora de la invención, e ingrese el código de identificación de la llave de seguridad a través de otro teléfono móvil. Cuando la llave de seguridad es una etiqueta NFC, el usuario debe acercar a una distancia de 2 milímetros a 5 milímetros la etiqueta NFC del teléfono a deshabilitar, a otro teléfono móvil con tecnología NFC y que tenga activada la aplicación diseñada para este fin; dicha aplicación forma parte del sistema propuesto de la invención. Mediante la aplicación móvil, el usuario selecciona la operadora de la tarjeta SIM que es utilizada en el teléfono móvil a deshabilitar y el sistema notifica a la operadora para que se deshabilite el teléfono móvil y se suspenda la línea telefónica de la tarjeta SIM. Además, a través de la aplicación móvil del sistema de la invención es posible desvincular la tarjeta SIM de su correspondiente teléfono móvil, sin deshabilitar dicho teléfono móvil de ninguna de las redes operadoras móviles de la zona a la zona (región o país) a la que pertenece. Para esto, la aplicación móvil notifica a la correspondiente operadora móvil de la tarjeta SIM para que se realice la desvinculación y esto sea actualizado en la base de datos de la entidad reguladora.
Finalmente, a través de la aplicación móvil del sistema de la invención es también posible cambiar la tarjeta SIM de un teléfono móvil, sin suspender la línea telefónica de dicha tarjeta SIM y sin deshabilitar dicho teléfono móvil de ninguna de las redes operadoras móviles de la zona a la zona (región o país) a la que pertenece. Para esto, la aplicación móvil notifica a la correspondiente operadora móvil de la tarjeta SIM para que se realice la desvinculación del código IMEI del teléfono móvil y de la tarjeta SIM e identifique al nuevo usuario del teléfono móvil, y la información sea actualizada en la base de datos de la entidad reguladora.
BREVE DESCRIPCIÓN DE LAS FIGURAS Los dibujos adjuntos ilustran sólo realizaciones ejemplares de la invención y no deben considerarse limitantes de su alcance; la invención puede admitir otras realizaciones igualmente eficaces. FIGURA 1. Es un esquema de un sistema para deshabilitar teléfonos móviles de la red de cualquier empresa operadora de acuerdo con la realización de la presente invención.
FIGURA 2. Es un esquema de un método donde el usuario de un teléfono móvil deshabilita dicho dispositivo móvil desde otro teléfono móvil utilizando como llave de seguridad una etiqueta NFC.
FIGURA 3. Se describe el proceso para la generación de una llave de seguridad. FIGURA 4. Se describe el método para la encriptación del código IMEI de un teléfono móvil y el código de identificación de la llave de seguridad.
FIGURA 5. Se describe el método para habilitar un teléfono móvil en una red operadora móvil.
FIGURA 6. Se describe un primer método para deshabilitar teléfonos móviles de manera presencial, es decir, cuando el usuario de un teléfono se acerca a un centro de atención de la empresa operadora. FIGURA 7. Se describe un segundo método para deshabilitar teléfonos móviles a través de la aplicación móvil del sistema.
FIGURA 8. Se describe un método para la desvinculación de la tarjeta SIM y el código IMEI de su correspondiente teléfono móvil, a través de la aplicación móvil del sistema.
FIGURA 9. Se describe el método de cambio de la actual tarjeta SIM de un teléfono móvil por una nueva tarjeta SIM, a través de la aplicación móvil del sistema, a la correspondiente operadora móvil del teléfono. V. REALIZACIÓN PREFERENTE DE LA INVENCIÓN (DESCRIPCIÓN DETALLADA DE LA INVENCIÓN)
La invención propuesta comprende un sistema y un método para habilitar/deshabilitar teléfonos móviles de todas las redes de las empresas operadoras de una determinada zona (región o país) relacionando el código IMEI de los teléfonos móviles con dispositivos o llaves de seguridad a través de un proceso de encriptación.
El sistema comprende:
- Una base de datos de la empresa operadora;
- Una base de datos de la entidad reguladora;
- Un sistema de interconexión inalámbrica;
- Al menos un visualizador de la empresa operadora;
- Al menos un visualizador de la entidad reguladora;
- Un servidor de la empresa operadora;
- Un servidor de la entidad reguladora;
- Un software para la captura de datos de la llave de seguridad; el cual está desarrollado en tres sistemas operativos, éstos son: Microsoft Windows, Sistema Android, e IOS (Apple). Este software tiene conectividad remota vía entorno web y red celular, e incluye una aplicación móvil desarrollada para teléfonos móviles, en especial aquellos teléfonos que cuentan con tecnología NFC;
- Un lector para la llave de seguridad;
- Un dispositivo de seguridad que puede ser: un código de barras, o una banda magnética, o un código QR, o un código de seguridad escrito en un papel simple, o preferiblemente una etiqueta RFID, y más específicamente una etiqueta NFC, que soporta todos los protocolos NFC, como, por ejemplo: tag NFC estándar ISO/IEC 14443-3 tipo A, tag NFC estándar ISO/IEC 14443-3 tipo B, tag NFC estándar FeliCa JIS X 6319-4; la etiqueta NFC tiene capacidad de almacenamiento suficientemente grande para soportar el código IMEI y una codificación de encriptación adicional de por lo menos 32 caracteres.
- Un teléfono móvil, de cualquier marca, de un fabricante que considere dentro del equipo, la capacidad para leer etiquetas NFC, con por lo menos un determinado protocolo NFC; en donde, los tipos de protocolo pueden ser: tag NFC estándar ISO/IEC 14443-3 tipo A, tag NFC estándar ISO/IEC 14443-3 tipo B, tag NFC estándar FeliCa JIS X 6319-4; y
- Una aplicación móvil descargada en al menos un teléfono móvil. En donde el sistema también se caracteriza porque el dispositivo o llave de seguridad puede ser: un código de barras, o una banda magnética, o un código QR, o un código de seguridad escrito en un papel simple, o una etiqueta RFID, la cual puede ser, una etiqueta UHF, o una etiqueta HF, o una etiqueta LF, o una etiqueta NFC, preferentemente, una etiqueta NFC. El sistema también se caracteriza porque el visualizador de la empresa operadora y el visualizador de la entidad reguladora puede ser una pantalla de computadora o una pantalla táctil. El sistema también comprende dos terminales: un primer terminal representado por un lector RFID y un segundo terminal representado por un teléfono móvil con tecnología NFC; en donde, el primer terminal puede realizar las funciones del segundo terminal. Y el sistema también se caracteriza porque el visualizador de la empresa operadora y el visualizador de la entidad reguladora puede ser una pantalla de computadora o una pantalla táctil.
El método para habilitar/deshabilitar teléfonos móviles de todas las redes de las empresas operadoras de una determinada zona (región o país) relacionando el código IMEI de los teléfonos móviles con dispositivos o llaves de seguridad a través de un proceso de encriptación también comprende: método para vincular el código IMEI de un teléfono que comprende:
- El representante de la operadora realiza la lectura del código de barras del código IMEI del teléfono móvil.
- Registrar el código de identificación de la llave de seguridad, esto depende del tipo de llave de seguridad: si la llave es una etiqueta NFC se realiza la lectura de la etiqueta con un lector NFC, si la llave es una etiqueta de código de barras se realiza la lectura de la etiqueta con un lector de código de barras, si la llave es una etiqueta de código QR se realiza la lectura de la etiqueta con un lector de código QR, si la llave es una etiqueta de banda magnética se realiza la lectura de la etiqueta con un lector de banda magnética.
- El sistema genera la encriptación del código IMEI y el almacenamiento en la tarjeta NFC.
- El representante de la operadora configura la tarjeta NFC en modo "sólo lectura".
- El sistema almacena la vinculación del IMEI y de la tarjeta NFC en la base de datos de la empresa operadora.
Un método para generar una llave de seguridad única para un único teléfono móvil que comprende:
- Lectura, por la operadora móvil, del código de barras del código IMEI del teléfono móvil.
- Validación, por la operadora móvil, del código IMEI del teléfono y de los datos del usuario del teléfono móvil.
- Si se trata de un teléfono nuevo, registrar los datos del teléfono móvil, del usuario y de la empresa operadora de la tarjeta SIM que será utilizada con el teléfono.
- Si el teléfono no es nuevo, identificar si dicho teléfono cuenta con una llave de seguridad.
- Encriptar el código IMEI del teléfono y de la llave de seguridad.
Un método para habilitar teléfonos móviles, caracterizado porque comprende:
- Generar una llave de seguridad del teléfono móvil, de conformidad con la reivindicación 8.
- Asignar el número telefónico a la tarjeta SIM que será utilizada por el teléfono móvil.
- Vincular el código de identificación de la tarjeta SIM y el código IMEI del teléfono móvil en la base de datos de la operadora. - Asignar, en la base de datos de la operadora, el estado "ACTIVO" a la llave de seguridad.
- Habilitar el código IMEI del teléfono y la línea del número telefónico en la red móvil de la operadora.
- Actualizar automáticamente los datos de la operadora en la base de datos de la entidad reguladora mediante conexión inalámbrica.
Un método para deshabilitar teléfonos móviles, de manera presencial con el usuario del teléfono móvil, que comprende:
- En un centro de atención, presentar el documento de identidad del usuario al representante de la operadora para su ingreso a la plataforma del sistema y validar dicho documento de identificación.
- Si el usuario presenta también la llave de seguridad, el representante de la operadora valida la llave de seguridad y el documento de identidad del usuario en el sistema.
- El sistema ubica automáticamente la llave de seguridad del teléfono móvil y reconoce la cantidad de tarjetas SIM que dicho teléfono móvil puede utilizar.
- Si el teléfono móvil soló puede utilizar una tarjeta SIM, el sistema, cambia automáticamente el estado de la llave de seguridad de activo a inactivo.
- Deshabilitar el IMEI de dicho teléfono móvil de la red de la empresa operadora correspondiente.
- Actualizar las bases de datos de las empresas operadoras y de la entidad reguladora mediante conexión inalámbrica.
- El representante de la operadora suspende la línea del número telefónico del teléfono móvil hasta que el usuario decida levantar la suspensión.
- Si el teléfono puede utilizar dos o más tarjeta SIM, el sistema, selecciona automáticamente el número telefónico correspondiente a la empresa operadora del representante de la operadora, y borra automáticamente todos los números telefónicos no relacionados con la llave de seguridad.
- El sistema cambia automáticamente el estado de la llave de seguridad de activo a inactivo, deshabilitando el IMEI de dicho teléfono móvil de todas las redes de las empresas operadoras de la zona. - Actualizar las bases de datos de las empresas operadoras y de la entidad reguladora mediante conexión inalámbrica, quedando así deshabilitado de todas las redes de las empresas operadoras de la zona.
- El representante de la operadora suspende la línea del número telefónico del teléfono móvil hasta que el usuario decida levantar la suspensión.
Un método para deshabilitar teléfonos móviles, mediante una aplicación móvil, que comprende: - Ingresar a la aplicación móvil del sistema mediante el teléfono móvil de otro usuario, donde este teléfono móvil cuenta con la aplicación móvil.
- Ingresar la llave de seguridad, cuidando que ninguna otra llave de seguridad se aproxime al teléfono móvil mientras que la aplicación está activada.
- Seleccionar la opción correspondiente en la aplicación móvil del sistema para deshabilitar un teléfono móvil.
- Elegir la empresa operadora del teléfono móvil.
- Realizar la validación de datos del usuario de la llave de seguridad en la base de datos de la empresa operadora.
- Elegir el motivo por el cual se deshabilita el teléfono móvil.
- El sistema reconoce automáticamente el IMEI del teléfono móvil de la llave de seguridad.
- El sistema envía la notificación de la deshabilitación del teléfono móvil a la empresa operadora.
- El sistema envía un mensaje de confirmación del envío de la notificación al usuario del teléfono utilizado para realizar el proceso.
- El sistema cambia automáticamente el estado de la llave de seguridad de activo a inactivo.
- Deshabilitar el IMEI de dicho teléfono móvil de la red de la empresa operadora correspondiente.
- Actualizar el estado en la base de datos de la empresa operadora y de la entidad reguladora a través de conexión inalámbrica, quedando así deshabilitado de todas las redes de las empresas operadoras de la zona. - La operadora móvil suspende la línea telefónica del teléfono móvil deshabilitado.
- El sistema envía un mensaje de confirmación de la deshabilitación del teléfono móvil al usuario del teléfono utilizado para realizar el proceso.
Un método para desvincular la tarjeta SIM y el código IMEI de su correspondiente teléfono móvil, mediante una aplicación móvil, que comprende:
- Ingresar a la aplicación móvil del sistema mediante el teléfono móvil de otro usuario, donde este teléfono móvil cuenta con la aplicación móvil.
- Ingresar la llave de seguridad, cuidando que ninguna otra llave de seguridad se aproxime al teléfono móvil mientras que la aplicación está activada.
- Seleccionar la opción correspondiente en la aplicación móvil del sistema para deshabilitar un teléfono móvil.
- Elegir la empresa operadora del teléfono móvil.
- Realizar la validación de datos del usuario de la llave de seguridad en la base de datos de la empresa operadora.
- Confirmar mediante la aplicación del sistema la desvinculación de la tarjeta SIM y del código IMEI del teléfono móvil.
- El sistema reconoce automáticamente el IMEI del teléfono móvil de la llave de seguridad.
- El sistema envía la notificación de la desvinculación de la tarjeta SIM y del código IMEI del teléfono móvil a la empresa operadora.
- El sistema envía un mensaje de confirmación del envío de la notificación al usuario del teléfono utilizado para realizar el proceso.
- Desvincular el código de identificación de la tarjeta SIM y del código IMEI del teléfono, y, actualizar en la base de datos de la empresa operadora y de la entidad reguladora a través de conexión inalámbrica.
Un método para cambiar la tarjeta SIM de un teléfono móvil por otra tarjeta SIM, mediante una aplicación móvil, que comprende: - Ingresar a la aplicación móvil del sistema mediante el teléfono móvil de otro usuario, donde este teléfono móvil cuenta con la aplicación móvil.
- Ingresar la llave de seguridad, cuidando que ninguna otra llave de seguridad se aproxime al teléfono móvil mientras que la aplicación está activada.
- Seleccionar la opción correspondiente en la aplicación móvil del sistema para deshabilitar un teléfono móvil.
- Elegir la empresa operadora del teléfono móvil.
- Realizar la validación de datos del usuario de la llave de seguridad en la base de datos de la empresa operadora.
- Ingresar los datos del usuario de la nueva tarjeta SIM que será utilizada con el teléfono móvil.
- El sistema reconoce automáticamente el IMEI del teléfono móvil de la llave de seguridad.
- El sistema envía la notificación del cambio de tarjeta SIM del teléfono móvil a la empresa operadora.
- El sistema envía un mensaje de confirmación del envío de la notificación al usuario del teléfono utilizado para realizar el proceso.
- Desvincular el código de identificación de la tarjeta SIM y del código IMEI del teléfono, y, actualizar en la base de datos de la empresa operadora y de la entidad reguladora a través de conexión inalámbrica.
- El nuevo usuario del teléfono se acerca a un centro de atención de la operadora que corresponde a la nueva tarjeta SIM.
- Validar y registrar los datos del nuevo usuario en la base de datos de la operadora de la nueva tarjeta SIM.
- Se vincula el código de identificación de la nueva tarjeta SIM y del código IMEI del teléfono móvil, y se actualiza en la base de datos de la operadora de la nueva tarjeta SIM y de la entidad reguladora.
De acuerdo a las figuras 1 a 9 mostradas, y de acuerdo con la numeración adoptada, se puede observar en ellas un ejemplo de realización preferente de la invención, la cual comprende los elementos que se describen en detalle a continuación. Tal como se muestra en las FIGURAS 1 y 2, se describe el sistema propuesto de la invención para deshabilitar los teléfonos móviles de todas las redes de las empresas operadoras de una determinada zona (región o país) 1. El sistema propuesto de la invención conecta la base de datos de la empresa operadora 2 y la base de datos de la entidad reguladora 3 de la zona mediante un sistema de conexión inalámbrica 4.
El sistema 1 propuesto de la invención relaciona el IMEI de cada teléfono móvil 8 con un único dispositivo llamado "llave de seguridad", la cual es preferentemente una etiqueta NFC 9.
Para realizar el ingreso de información y deshabilitar los teléfonos móviles, la empresa operadora 2 y la entidad reguladora 3, cuentan con un visualizador 5 (el cual puede ser una pantalla de computadora o una pantalla táctil) y un servidor 7; adicionalmente, la operadora 2 cuenta también con un lector RIFD 6 (el cual puede ser también un lector de código de barras, o un lector de banda magnética, o un lector de código QR, según sea el caso) para leer la etiqueta NFC 9 (que representa la llave de seguridad, la cual puede ser un código de barras o un código QR o una banda magnética, según sea el caso). La información ingresada por la operadora 2 ingresa a la base de datos de la entidad reguladora 3.
La FIGURA 3 muestra el proceso de generación de una llave de seguridad 10, la cual puede ser un código de barras, o un código QR, o una banda magnética, o un código de seguridad escrito en un papel simple, o una etiqueta RFID (que puede ser, una etiqueta UHF, o una etiqueta HF, o una etiqueta LF, o una etiqueta NFC; siendo utilizada, preferentemente, la etiqueta NFC). Para realizar este proceso el usuario del teléfono móvil debe acercarse a un centro de atención de la empresa operadora 2 correspondiente a su número telefónico, para así ser atendido por un representante de la operadora. El representante de la operadora realiza la validación del código IMEI del teléfono móvil y del documento de identidad del usuario (DNI) en la base de datos de la empresa operadora 11 y determina si el IMEI corresponde a un teléfono móvil recién adquirido 12 o a un teléfono móvil con tiempo de uso 13. Si el teléfono es nuevo 12, el representante de la operadora registra el documento de identidad del usuario, el código IMEI del teléfono móvil y el operador en la base de datos del sistema 14; luego, se procede a encriptar el código IMEI y el código de identificación de la llave de seguridad 15; por último, se genera la llave de seguridad almacenando la información del usuario y el código de identificación de la llave de seguridad 16, actualizándose las bases de datos de la empresa operadora 2 y de la entidad reguladora 3, finalizando así el proceso 19.
Si el teléfono móvil ya tiene un tiempo de uso 13, el representante de la operadora verifica en la base de datos del sistema si el usuario ya tiene registrada una llave de seguridad 17. Si el usuario no cuenta con una llave de seguridad, el representante de la operadora debe registrar la información del usuario en la base de datos del sistema 14, luego se procede a encriptar el código IMEI y el código de identificación de la llave de seguridad 15, luego, se genera la llave de seguridad almacenando la información del usuario y el código de identificación de la llave de seguridad 16 y actualizándose las bases de datos de la empresa operadora 2 y de la entidad reguladora 3, finalizando así el proceso 19. En caso de que el usuario ya tenga registrada una llave de seguridad, se procede a realizar un duplicado de dicha llave, para lo cual el representante de la operadora realiza la validación del IMEI del teléfono móvil en cuestión y del documento de identidad del usuario (DNI) en la base de datos del sistema 18; pudiéndose presentar dos situaciones: la primera situación es que la validación sea correcta y entonces se procede a encriptar el código IMEI y el código de identificación de la llave de seguridad 15 y se genera la correspondiente llave de seguridad 16, actualizándose las bases de datos de la empresa operadora 2 y de la entidad reguladora 3, finalizando así el proceso 19; la segunda situación es que la validación sea incorrecta con lo cual finaliza el proceso 19.
La FIGURA 4 muestra el proceso de encriptación del código IMEI y el código de identificación de la llave de seguridad 15. El representante de la empresa operadora móvil 2 realiza la lectura del código de barras del código IMEI del teléfono móvil 20 y realiza el registro del código de identificación de la llave de seguridad 21 , dependiendo de cuál es el tipo de llave utilizada por la operadora. Si la llave de seguridad es una etiqueta RFID, preferiblemente una etiqueta NFC 9, el registro de la llave de seguridad se realiza utilizando un lector RFID, preferiblemente NFC 6; si la llave de seguridad es una etiqueta de código de barras, el registro se realiza utilizando un lector de código de barras; si la llave de seguridad es una etiqueta de código QR, el registro se realiza utilizando un lector de código QR; si la llave de seguridad es una banda magnética, el registro se realiza utilizando un lector de banda magnética. Luego, el representante de la operadora realiza la encriptación del código IMEI y el código de identificación de la llave de seguridad, y, el almacenamiento en la llave de seguridad 22. Luego, el representante de la operadora determina si la llave de seguridad es una etiqueta NFC 23: si la llave de seguridad no es una etiqueta NFC, el representante de la operadora almacena la vinculación del IMEI y de la llave de seguridad en la base de datos de la operadora 25, finalizando el proceso 19; si la llave de seguridad sí es una etiqueta NFC 9, el representante de la operadora configura la etiqueta NFC 9 en modo "SÓLO LECTURA" 24, y luego almacena la vinculación del IMEI y de la llave de seguridad en la base de datos de la operadora 25, finalizando el proceso 19.
La FIGURA 5 muestra el proceso para habilitar un teléfono móvil en una red móvil 26 de una operadora móvil, con lo cual dicho teléfono móvil queda habilitado en todas las redes móviles de la zona. Para este proceso, el representante de la operadora genera la correspondiente llave de seguridad 10 y asigna un número telefónico a la tarjeta SIM 27 que será utilizada por dicho teléfono móvil, luego, vincula el código de identificación de la tarjeta SIM con el código IMEI del teléfono en la base de datos de la operadora 28 y asigna el estado "ACTIVO" a la llave de seguridad 29 en la base de datos de la operadora 2. Por último, se habilita el código IMEI del teléfono móvil y el número telefónico en la red móvil de la operadora correspondiente y, el sistema 1 actualiza la información en la base de datos de la entidad reguladora 30, finalizando el proceso 19. Para deshabilitar un teléfono móvil de cualquiera y todas las redes operadoras móviles en una determinada zona, el usuario de dicho teléfono puede hacerlo por dos métodos. El primer método para que el usuario pueda deshabilitar su teléfono móvil es de manera presencial, acercándose a un centro de atención del sistema 1 , tal como se muestra en la FIGURA 6; y el segundo método es utilizando la aplicación móvil del sistema 1 , desde otro teléfono móvil, tal como se muestra en la FIGURA 7.
En la FIGURA 6, se muestra el proceso para deshabilitar un teléfono móvil de manera presencial 31 , en dos casos diferentes. El primer caso es cuando el usuario presenta su documento de identificación (DNI) y su llave de seguridad 32, entonces, el representante de la operadora valida, en la base de datos del sistema 1, el documento de identidad y la llave de seguridad del teléfono móvil en cuestión 34. Luego, el sistema de la invención 1 , verifica automáticamente la cantidad de tarjetas SIM que el teléfono móvil puede utilizar 37. El segundo caso es cuando el usuario sólo presenta su documento de identificación (DNI) 33, entonces, el representante de la operadora, consulta y valida, en la base de datos del sistema 1 , dicho documento de identificación 35, y luego valida, en la base de datos del sistema 1 , la llave de seguridad 36, con lo cual, el sistema de la invención 1 , verifica automáticamente la cantidad de tarjetas SIM que el teléfono móvil puede utilizar 37.
Si el teléfono móvil soló puede utilizar una única tarjeta SIM, el sistema 1 cambia automáticamente, en la base de datos de la operadora 2, el estado de la llave de seguridad de "ACTIVO" a "INACTIVO" 40. Pero, si el teléfono puede utilizar dos o más tarjetas SIM, el sistema 1 selecciona automáticamente el número telefónico correspondiente a la empresa operadora del representante de la operadora 38 (el sistema 1 no permite que el representante de la operadora seleccione números telefónicos de otras operadoras), y luego, el sistema 1 borra automáticamente todos los números telefónicos no relacionados con la llave de seguridad 39.
Después de cambiar el estado de la llave de seguridad de "ACTIVO" a "INACTIVO" 40, el sistema 1 deshabilita el código IMEI de dicho teléfono móvil de todas las redes de las empresas operadoras de la zona 41 actualizándose las bases de datos de todas las empresas operadoras y de la entidad reguladora mediante conexión inalámbrica 4. Por último, el representante de la operadora suspende la línea del número telefónico del teléfono móvil 42 en la red operadora móvil que corresponde, hasta que el usuario decida levantar la suspensión, finalizando el proceso 19. En la FIGURA 7, se muestra el proceso para deshabilitar un teléfono móvil a través de la aplicación móvil del sistema 43, para lo cual es necesario que el usuario de un segundo teléfono móvil 8 tenga instalada la aplicación móvil de sistema 1.
Para este proceso 43, el usuario del segundo teléfono ingresa a la aplicación móvil del sistema 44 e ingresa la llave de seguridad del teléfono a deshabilitar 45 (primer teléfono móvil). El ingreso de la llave de seguridad se realiza de acuerdo al tipo de llave de seguridad: si la llave de seguridad es una etiqueta NFC 9, el usuario del segundo teléfono móvil 8 acerca la etiqueta NFC 9 a su teléfono 8, tal como se muestra en la FIGURA 2; si la llave de seguridad es una etiqueta de código de barras, el usuario del segundo teléfono móvil 8 acerca la etiqueta de código de barras a su teléfono móvil para escanearlo; si la llave de seguridad es una etiqueta de código QR, el usuario del segundo teléfono móvil 8 acerca la etiqueta de código QR a su teléfono móvil para escanearlo; si la llave de seguridad es una banda magnética, el usuario debe realizar la deshabilitación con el primer método; si la llave de seguridad es un papel simple, el usuario del segundo teléfono móvil 8 escribe el código de identificación de la llave de seguridad; y así, dependiendo del tipo de llave de seguridad que hubiera adoptado la empresa operadora 2, de conforme a las disposiciones de la entidad reguladora 3.
Después de ingresar la llave de seguridad 45, la aplicación móvil del sistema 1 muestra el MENÚ DE OPCIONES 46. Las alternativas del MENÚ DE OPCIONES que el sistema 1 muestra al usuario del segundo teléfono son: BLOQUEAR TELÉFONO, DESVINCULAR SIM DEL TELÉFONO, y, CAMBIO DE SIM.
Luego, el usuario del segundo teléfono móvil selecciona "BLOQUEAR TELÉFONO" 47, elige la operadora móvil del primer teléfono 48 y luego ingresa los datos de validación del usuario del primer teléfono móvil 49, entonces el sistema 1 procede a verificar si los datos de validación del usuario corresponden a la llave de seguridad registrada en la base de datos de la operadora móvil 50. Si los datos de validación no corresponden a la llave de seguridad ingresada, la aplicación móvil muestra el mensaje "TARJETA NO CORRESPONDE AL USUARIO INGRESADO" 51 en el segundo teléfono móvil, finalizando el proceso 19. Por el contrario, si los datos de validación sí corresponden a la llave de seguridad ingresada, el usuario procede a elegir el motivo de bloqueo 52 (pérdida o robo del primer teléfono móvil) y selecciona "ACEPTAR" 53. Entonces, el sistema 1 realiza el reconocimiento automático del código IMEI del teléfono móvil que corresponde a la llave de seguridad ingresada 54, y realiza el envío de notificación de la solicitud de bloqueo del primer teléfono móvil a la operadora móvil del primer teléfono móvil 55, con lo cual, la aplicación móvil del sistema 1 muestra, en el segundo teléfono móvil, el mensaje "ENVÍO DE NOTIFICACIÓN REALIZADO" 56.
Luego, el sistema 1 cambia automáticamente, en la base de datos de la operadora del primer teléfono 2, el estado de la llave de seguridad de "ACTIVO" a "INACTIVO" 40 y deshabilita el código IMEI el primer teléfono móvil de todas las redes de las empresas operadoras de la zona 41 actualizándose las bases de datos de todas las empresas operadoras y de la entidad reguladora mediante conexión inalámbrica 4. Entonces, la operadora móvil procede a suspender la línea del número telefónico del primer teléfono móvil 42 de su respectiva red operadora móvil, hasta que el usuario decida levantar la suspensión. Por último, la aplicación móvil 1 muestra, en el segundo teléfono móvil, el mensaje de confirmación "TELÉFONO BLOQUEADO CON ÉXITO" 57, finalizando el proceso 19. La FIGURA 8 muestra el proceso para desvincular una tarjeta SIM de un teléfono móvil, a través de la aplicación móvil del sistema 58. Este proceso se puede realizar desde el mismo teléfono móvil de la tarjeta SIM o desde un segundo teléfono móvil, siempre y cuando dicho teléfono tenga instalada la aplicación móvil del sistema 1.
Para este proceso 58, el usuario del teléfono ingresa a la aplicación móvil del sistema 44 e ingresa la llave de seguridad del teléfono a deshabilitar 45. El ingreso de la llave de seguridad se realiza de acuerdo al tipo de llave de seguridad: si la llave de seguridad es una etiqueta NFC 9, el usuario del segundo teléfono móvil 8 acerca la etiqueta NFC 9 a su teléfono 8, tal como se muestra en la FIGURA 2; si la llave de seguridad es una etiqueta de código de barras, el usuario del segundo teléfono móvil 8 acerca la etiqueta de código de barras a su teléfono móvil para escanearlo; si la llave de seguridad es una etiqueta de código QR, el usuario del segundo teléfono móvil 8 acerca la etiqueta de código QR a su teléfono móvil para escanearlo; si la llave de seguridad es una banda magnética, el usuario debe realizar la deshabilitación con el primer método; si la llave de seguridad es un papel simple, el usuario del segundo teléfono móvil 8 escribe el código de identificación de la llave de seguridad; y así, dependiendo del tipo de llave de seguridad que hubiera adoptado la empresa operadora 2, de conforme a las disposiciones de la entidad reguladora 3.
Después de ingresar la llave de seguridad 45, la aplicación móvil del sistema muestra el MENÚ DE OPCIONES 46. Las alternativas del MENÚ DE OPCIONES que el sistema 1 muestra al usuario del segundo teléfono son: BLOQUEAR TELÉFONO, DESVINCULAR SIM DEL TELÉFONO, y, CAMBIO DE SIM.
Luego, el usuario del segundo teléfono móvil selecciona "DESVINCULAR SIM DEL TELÉFONO" 59, elige la operadora móvil del teléfono 48 y luego ingresa los datos de validación del usuario del teléfono móvil 49, entonces el sistema 1 procede a verificar si los datos de validación del usuario corresponden a la llave de seguridad registrada en la base de datos de la operadora móvil 50. Si los datos de validación no corresponden a la llave de seguridad ingresada, la aplicación móvil muestra el mensaje "TARJETA NO CORRESPONDE AL USUARIO INGRESADO" 51 en el teléfono móvil, finalizando el proceso 19. Por el contrario, si los datos de validación sí corresponden a la llave de seguridad ingresada, la aplicación móvil del sistema 1 muestra el mensaje "NOTIFICAR A SU OPERADORA MÓVIL" y el usuario selecciona "ACEPTAR" 53. Entonces, el sistema 1 realiza el reconocimiento automático del código IMEI del teléfono móvil que corresponde a la llave de seguridad ingresada 54, y realiza el envío de notificación de la solicitud de desvinculación de la tarjeta SIM y del teléfono móvil a la operadora móvil correspondiente 61, con lo cual, la aplicación móvil del sistema 1 muestra, en el segundo teléfono móvil, el mensaje "ENVÍO DE NOTIFICACIÓN REALIZADO" 56. Luego, el sistema 1 desvincula, automáticamente, el código de identificación de la tarjeta SIM y del código IMEI del teléfono móvil, y actualiza la información en la base de datos de la correspondiente operadora móvil y en la base de datos de la entidad reguladora 62, finalizando el proceso 19.
La FIGURA 9 muestra el proceso para cambiar la tarjeta SIM de un teléfono móvil por una nueva tarjeta SIM, a través de la aplicación móvil del sistema 63. Este proceso se puede realizar desde el mismo teléfono móvil de la tarjeta SIM o desde un segundo teléfono móvil, siempre y cuando dicho teléfono tenga instalada la aplicación móvil del sistema 1.
Para este proceso 63, el usuario del teléfono ingresa a la aplicación móvil del sistema 44 e ingresa la llave de seguridad del teléfono a deshabilitar 45. El ingreso de la llave de seguridad se realiza de acuerdo al tipo de llave de seguridad: si la llave de seguridad es una etiqueta NFC 9, el usuario del segundo teléfono móvil 8 acerca la etiqueta NFC 9 a su teléfono 8, tal como se muestra en la FIGURA 2; si la llave de seguridad es una etiqueta de código de barras, el usuano del segundo teléfono móvil 8 acerca la etiqueta de código de barras a su teléfono móvil para escanearlo; si la llave de seguridad es una etiqueta de código QR, el usuario del segundo teléfono móvil 8 acerca la etiqueta de código QR a su teléfono móvil para escanearlo; si la llave de seguridad es una banda magnética, el usuario debe realizar la deshabilitación con el primer método; si la llave de seguridad es un papel simple, el usuario del segundo teléfono móvil 8 escribe el código de identificación de la llave de seguridad; y así, dependiendo del tipo de llave de seguridad que hubiera adoptado la empresa operadora 2, de conforme a las disposiciones de la entidad reguladora 3.
Después de ingresar la llave de seguridad 45, la aplicación móvil del sistema 1 muestra el MENÚ DE OPCIONES 46. Las alternativas del MENÚ DE OPCIONES que el sistema 1 muestra al usuario del segundo teléfono son: BLOQUEAR TELÉFONO, DESVINCULAR SIM DEL TELÉFONO, y, CAMBIO DE SIM. Luego, el usuario del segundo teléfono móvil selecciona "CAMBIO DE SIM" 64, elige la operadora móvil del teléfono 48 y luego ingresa los datos de validación del usuario del teléfono móvil 49, entonces el sistema 1 procede a verificar si los datos de validación del usuario corresponden a la llave de seguridad registrada en la base de datos de la operadora móvil 50. Si los datos de validación no corresponden a la llave de seguridad ingresada, la aplicación móvil muestra el mensaje "TARJETA NO CORRESPONDE AL USUARIO INGRESADO" 51 en el teléfono móvil, finalizando el proceso 19. Por el contrario, si los datos de validación sí corresponden a la llave de seguridad ingresada, el usuario procede a ingresar los datos de identificación del usuario de la nueva tarjeta SIM 65 y selecciona "ACEPTAR" 53. Entonces, el sistema 1 realiza el reconocimiento automático del código IMEI del teléfono móvil que corresponde a la llave de seguridad ingresada 54, y realiza el envío de notificación de la solicitud de cambio de la tarjeta SIM a la operadora móvil correspondiente 66, con lo cual, la aplicación móvil del sistema 1 muestra, en el segundo teléfono móvil, el mensaje "ENVÍO DE NOTIFICACIÓN REALIZADO" 56.
Luego, el sistema 1 desvincula, automáticamente, el código de identificación de la tarjeta SIM y del código IMEI del teléfono móvil, y actualiza la información en la base de datos de la correspondiente operadora móvil y en la base de datos de la entidad reguladora 62.
Luego, el usuario de la nueva tarjeta SIM 70 se acerca a un centro de atención de la empresa operadora móvil de la nueva tarjeta SIM 69, en donde se realiza la validación y registro de los datos del usuario de la nueva tarjeta SIM y se actualiza en la base de datos de la operadora móvil 67. Por último, se vincula el código de identificación de la nueva tarjeta SIM y el código IMEI del teléfono móvil en cuestión, y se actualiza en la base de datos de la operadora móvil y en la base de datos de la entidad reguladora 68, finalizando el proceso 19.
Otras modificaciones y realizaciones alternativas de esta invención serán evidentes para los expertos en la técnica a la vista de esta descripción. Se reconocerá, por lo tanto, que la presente invención no está limitada sólo para ser utilizados en teléfonos móviles. En consecuencia, esta descripción ha de interpretarse sólo como ilustrativa y es para el propósito de enseñar a los expertos en la técnica, la manera de llevar a cabo la invención.
Cabe señalar que la invención aquí mostrada y descrita debe ser tomada como la realización actualmente preferida. Se pueden hacer varios cambios en las implementaciones y arquitecturas. Por ejemplo, elementos equivalentes pueden ser sustituidos por los que se ilustran y describen en ei presente documento, y ciertas características de la invención se pueden utilizar independientemente de la utilización de otras características, todo ello como sería evidente para un experto en la técnica después de tener el beneficio de esta descripción de la invención.

Claims

REIVINDICACIONES
1. Un sistema para habilitar/deshabilitar teléfonos móviles de todas las redes de las empresas operadoras de una determinada zona (región o país) relacionando el código IMEI de los teléfonos móviles con dispositivos o llaves de seguridad a través del proceso de encriptación, que comprende:
- Una base de datos de la empresa operadora;
- Una base de datos de la entidad reguladora;
- Un sistema de interconexión inalámbrica;
- Al menos un visualizador de la empresa operadora;
- Al menos un visualizador de la entidad reguladora;
- Un servidor de la empresa operadora;
- Un servidor de la entidad reguladora;
- Un software para la captura de datos de la llave de seguridad; el cual está desarrollado en tres sistemas operativos, éstos son: Microsoft Windows, Sistema Android, e IOS (Apple). Este software tiene conectividad remota vía entorno web y red celular, e incluye una aplicación móvil desarrollada para teléfonos móviles, en especial aquellos teléfonos que cuentan con tecnología NFC;
- Un lector para la llave de seguridad;
- Un dispositivo o llave de seguridad que puede ser: un código de barras, o una banda magnética, o un código QR, o un código de seguridad escrito en un papel simple, o preferiblemente una etiqueta RFID, y más específicamente una etiqueta NFC, que soporta todos los protocolos NFC, como, por ejemplo: tag NFC estándar ISO/IEC 14443-3 tipo A, tag NFC estándar ISO/IEC 14443-3 tipo B, tag NFC estándar FeliCa JIS X 6319-4; la etiqueta NFC tiene capacidad de almacenamiento suficientemente grande para soportar el código IMEI y una codificación de encriptación adicional de por lo menos 32 caracteres.
- Un teléfono móvil, de cualquier marca, de un fabricante que considere dentro del equipo, la capacidad para leer etiquetas NFC, con por lo menos un determinado protocolo NFC; en donde, los tipos de protocolo pueden ser: tag NFC estándar ISO/IEC 14443-3 tipo A, tag NFC estándar ISO/IEC 14443-3 tipo B, tag NFC estándar FeliCa JIS X 6319- 4; y
- Una aplicación móvil descargada en al menos un teléfono móvil.
2. Un sistema para habilitar/deshabilitar teléfonos móviles, de acuerdo con la reivindicación 1 ; caracterizado porque el dispositivo o llave de seguridad puede ser: un código de barras, o una banda magnética, o un código QR, o un código de seguridad escrito en un papel simple, o una etiqueta RFID, la cual puede ser, una etiqueta UHF, o una etiqueta HF, o una etiqueta LF, o una etiqueta NFC, preferentemente, una etiqueta NFC.
3. Un sistema para habilitar/deshabilitar teléfonos móviles, de acuerdo con las reivindicaciones 1 y 2, caracterizado porque el visualizador de la empresa operadora y el visualizador de la entidad reguladora puede ser una pantalla de computadora o una pantalla táctil.
4. Un sistema para habilitar/deshabilitar teléfonos móviles de acuerdo con las reivindicaciones 1 a 3; caracterizado porque el sistema comprende dos terminales: un primer terminal representado por un lector RFID y un segundo terminal representado por un teléfono móvil con tecnología NFC; en donde, el primer terminal puede realizar las funciones del segundo terminal.
5. Un sistema para habilitar/deshabilitar teléfonos móviles de acuerdo con las reivindicaciones 1 a 4; caracterizado porque el sistema incluye una aplicación que puede ser descargada en cualquier teléfono móvil inteligente, en especial aquel que cuente con tecnología NFC; en donde, dicho teléfono móvil es capaz de deshabilitar cualquier teléfono móvil cuyo IMEI haya sido relacionado con una llave de seguridad, en especial si la llave de seguridad es una etiqueta NFC.
6. Un sistema para habilitar/deshabilitar teléfonos móviles de acuerdo con las reivindicaciones 1 a 5; caracterizado porque la llave de seguridad, preferiblemente una etiqueta NFC, puede tener cualquier forma física. Un método para vincular el código IMEI de un teléfono móvil y el código de identificación de una llave de seguridad, mediante encriptación, que comprende:
- El representante de la operadora realiza la lectura del código de barras del código IMEI del teléfono móvil.
- Registrar el código de identificación de la llave de seguridad, esto depende del tipo de llave de seguridad: si la llave es una etiqueta NFC se realiza la lectura de la etiqueta con un lector NFC, si la llave es una etiqueta de código de barras se realiza la lectura de la etiqueta con un lector de código de barras, si la llave es una etiqueta de código QR se realiza la lectura de la etiqueta con un lector de código QR, si la llave es una etiqueta de banda magnética se realiza la lectura de la etiqueta con un lector de banda magnética.
- El sistema genera la encriptación del código IMEI y el almacenamiento en la tarjeta NFC.
- El representante de la operadora configura la tarjeta NFC en modo "sólo lectura".
- El sistema almacena la vinculación del IMEI y de la tarjeta NFC en la base de datos de la empresa operadora.
Un método para generar una llave de seguridad única para un único teléfono móvil que comprende:
- Lectura, por la operadora móvil, del código de barras del código IMEI del teléfono móvil.
- Validación, por la operadora móvil, del código IMEI del teléfono y de los datos del usuario del teléfono móvil.
- Si se trata de un teléfono nuevo, registrar los datos del teléfono móvil, del usuario y de la empresa operadora de la tarjeta SIM que será utilizada con el teléfono.
- Si el teléfono no es nuevo, identificar si dicho teléfono cuenta con una llave de seguridad.
- Encriptar el código IMEI del teléfono y de la llave de seguridad.
9. Un método para habilitar teléfonos móviles, caracterizado porque comprende:
- Generar una llave de seguridad del teléfono móvil.
- Asignar el número telefónico a la tarjeta SIM que será utilizada por el teléfono móvil.
- Vincular el código de identificación de la tarjeta SIM y el código IMEI del teléfono móvil en la base de datos de la operadora.
- Asignar, en la base de datos de la operadora, el estado "ACTIVO" a la llave de seguridad.
- Habilitar el código IMEI del teléfono y la línea del número telefónico en la red móvil de la operadora.
- Actualizar automáticamente la habilitación en la base de datos de la entidad reguladora mediante conexión inalámbrica.
10. Un método para deshabilitar teléfonos móviles, de manera presencial con el usuario del teléfono móvil, que comprende:
- En un centro de atención, presentar el documento de identidad del usuario al representante de la operadora para su ingreso a la plataforma del sistema y validar dicho documento de identificación.
- Si el usuario presenta también la llave de seguridad, el representante de la operadora valida la llave de seguridad y el documento de identidad del usuario en el sistema.
- El sistema ubica automáticamente la llave de seguridad del teléfono móvil y reconoce la cantidad de tarjetas SIM que dicho teléfono móvil puede utilizar.
- Si el teléfono móvil soló puede utilizar una tarjeta SIM, el sistema cambia automáticamente el estado de la llave de seguridad de activo a inactivo.
- Deshabilitar el IMEI de dicho teléfono móvil de la red de la empresa operadora correspondiente.
- Actualizar las bases de datos de las empresas operadoras y de la entidad reguladora mediante conexión inalámbrica. - El representante de la operadora suspende la línea del número telefónico del teléfono móvil hasta que el usuario decida levantar la suspensión.
- Si el teléfono puede utilizar dos o más tarjeta SIM, el sistema selecciona automáticamente el número telefónico correspondiente a la empresa operadora del representante de la operadora, y borra automáticamente todos los números telefónicos no relacionados con la llave de seguridad.
- El sistema cambia automáticamente el estado de la etiqueta NFC de activo a bloqueado, deshabilitando el IMEI de dicho teléfono móvil de todas las redes de las empresas operadoras de la zona.
- Actualizar las bases de datos de las empresas operadoras y de la entidad reguladora mediante conexión inalámbrica, quedando así deshabilitado de todas las redes de las empresas operadoras de la zona.
- El representante de la operadora suspende la línea del número telefónico del teléfono móvil hasta que el usuario decida levantar la suspensión.
11. Un método para deshabilitar teléfonos móviles, mediante una aplicación móvil, que comprende:
- Ingresar a la aplicación móvil del sistema mediante el teléfono móvil de otro usuario, donde este teléfono móvil cuenta con la aplicación móvil.
- Ingresar la llave de seguridad, cuidando que ninguna otra llave de seguridad se aproxime al teléfono móvil mientras que la aplicación está activada.
- Seleccionar la opción correspondiente en la aplicación móvil del sistema para deshabilitar un teléfono móvil.
- Elegir la empresa operadora del teléfono móvil.
- Realizar la validación de datos del usuario de la llave de seguridad en la base de datos de la empresa operadora.
- Elegir el motivo por el cual se deshabilita el teléfono móvil.
- El sistema reconoce automáticamente el IMEI del teléfono móvil de la llave de seguridad. - El sistema envía la notificación de la deshabilitación del teléfono móvil a la empresa operadora.
- El sistema cambia automáticamente el estado de la llave de seguridad de activo a inactivo.
- Deshabilitar el IMEI de dicho teléfono móvil de la red de la empresa operadora correspondiente.
- Actualizar la información en la base de datos de la empresa operadora y de la entidad reguladora a través de conexión inalámbrica, quedando así deshabilitado de todas las redes de las empresas operadoras de la zona.
- La operadora móvil suspende la línea telefónica del teléfono móvil deshabilitado.
- El sistema envía un mensaje de confirmación de la deshabilitación del teléfono móvil al usuario del teléfono utilizado para realizar el proceso.
12. Un método para desvincular la tarjeta SIM y el código IMEI de su correspondiente teléfono móvil, mediante una aplicación móvil, que comprende:
- Ingresar a la aplicación móvil del sistema mediante el teléfono móvil de otro usuario, donde este teléfono móvil cuenta con la aplicación móvil.
- Ingresar la llave de seguridad, cuidando que ninguna otra llave de seguridad se aproxime al teléfono móvil mientras que la aplicación está activada.
- Seleccionar la opción correspondiente en la aplicación móvil del sistema para deshabilitar un teléfono móvil.
- Elegir la empresa operadora del teléfono móvil.
- Realizar la validación de datos del usuario de la llave de seguridad en la base de datos de la empresa operadora.
- Confirmar mediante la aplicación del sistema la desvinculación de la tarjeta SIM y del código IMEI del teléfono móvil.
- El sistema reconoce automáticamente el IMEI del teléfono móvil de la llave de seguridad.
- El sistema envía la notificación de la desvinculación de la tarjeta SIM y del código IMEI del teléfono móvil a la empresa operadora. - El sistema envía un mensaje de confirmación del envío de la notificación al usuario del teléfono utilizado para realizar el proceso.
- Desvincular el código de identificación de la tarjeta SIM y del código IMEI del teléfono, y, actualizar en la base de datos de la empresa operadora y de la entidad reguladora a través de conexión inalámbrica. Un método para cambiar la tarjeta SIM de un teléfono móvil por otra tarjeta SIM, mediante una aplicación móvil, que comprende:
- Ingresar a la aplicación móvil del sistema mediante el teléfono móvil de otro usuario, donde este teléfono móvil cuenta con la aplicación móvil.
- Ingresar la llave de seguridad, cuidando que ninguna otra llave de seguridad se aproxime al teléfono móvil mientras que la aplicación está activada.
- Seleccionar la opción correspondiente en la aplicación móvil del sistema para deshabilitar un teléfono móvil.
- Elegir la empresa operadora del teléfono móvil.
- Realizar la validación de datos del usuario de la llave de seguridad en la base de datos de la empresa operadora.
- Ingresar los datos del usuario de la nueva tarjeta SIM que será utilizada con el teléfono móvil.
- El sistema reconoce automáticamente el IMEI del teléfono móvil de la llave de seguridad.
- El sistema envía la notificación del cambio de tarjeta SIM del teléfono móvil a la empresa operadora.
- El sistema envía un mensaje de confirmación del envío de la notificación al usuario del teléfono utilizado para realizar el proceso.
- Desvincular el código de identificación de la tarjeta SIM y del código IMEI del teléfono, y actualizar en la base de datos de la empresa operadora y de la entidad reguladora a través de conexión inalámbrica.
- El nuevo usuario del teléfono se acerca a un centro de atención de la operadora que corresponde a la nueva tarjeta SIM.
- Validar y registrar los datos del nuevo usuario en la base de datos de la operadora de la nueva tarjeta SIM. - Se vincula el código de identificación de la nueva tarjeta SIM y del código IMEI del teléfono móvil, y se actualiza en la base de datos de la operadora de la nueva tarjeta SIM y de la entidad reguladora.
PCT/PE2017/000004 2016-06-16 2017-03-03 Sistema configurado y método para habilitar / deshabilitar teléfonos móviles en redes de comunicación de empresas operadoras de telefonía móvil WO2017217874A1 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
PEPCT/PE2016/00008 2016-06-16
PCT/PE2016/000008 WO2017217873A1 (es) 2016-06-16 2016-06-16 Sistema configurado y método para deshabilitar teléfonos móviles de todas las redes de comunicación de empresas operadoras de telefonía móvil

Publications (1)

Publication Number Publication Date
WO2017217874A1 true WO2017217874A1 (es) 2017-12-21

Family

ID=60664112

Family Applications (2)

Application Number Title Priority Date Filing Date
PCT/PE2016/000008 WO2017217873A1 (es) 2016-06-16 2016-06-16 Sistema configurado y método para deshabilitar teléfonos móviles de todas las redes de comunicación de empresas operadoras de telefonía móvil
PCT/PE2017/000004 WO2017217874A1 (es) 2016-06-16 2017-03-03 Sistema configurado y método para habilitar / deshabilitar teléfonos móviles en redes de comunicación de empresas operadoras de telefonía móvil

Family Applications Before (1)

Application Number Title Priority Date Filing Date
PCT/PE2016/000008 WO2017217873A1 (es) 2016-06-16 2016-06-16 Sistema configurado y método para deshabilitar teléfonos móviles de todas las redes de comunicación de empresas operadoras de telefonía móvil

Country Status (2)

Country Link
AR (1) AR108804A1 (es)
WO (2) WO2017217873A1 (es)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109558755B (zh) * 2018-12-03 2022-03-29 Oppo(重庆)智能科技有限公司 数据写入方法、电子设备和计算机可读存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1359736A1 (en) * 2002-05-01 2003-11-05 Markport Limited Protection for pre-paid mobile terminals
EP2131317A1 (en) * 2008-06-04 2009-12-09 Alcatel Lucent Method for providing a service based on tag information and corresponding tag and tag reading device
US20130178189A1 (en) * 2009-02-27 2013-07-11 Nokia Corporation Method and apparatus for managing services using bearer tags
US20140073300A1 (en) * 2012-09-10 2014-03-13 Genband Us Llc Managing Telecommunication Services using Proximity-based Technologies
WO2015140409A1 (en) * 2014-03-20 2015-09-24 Sanoma Media Finland Oy Automatic subscription management

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7567795B1 (en) * 2005-10-31 2009-07-28 At&T Mobility Ii Llc Systems and methods for restricting the use of stolen devices on a wireless network
FR2913550A1 (fr) * 2007-03-07 2008-09-12 Inside Contactless Sa Procede de chargement securise de donnees d'acces a un service dans un chipset nfc
FR2923051B1 (fr) * 2007-10-30 2010-01-01 Oberthur Card Syst Sa Authentification d'une etiquette electronique lors de l'acces a un service, procedes et systeme associes.

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1359736A1 (en) * 2002-05-01 2003-11-05 Markport Limited Protection for pre-paid mobile terminals
EP2131317A1 (en) * 2008-06-04 2009-12-09 Alcatel Lucent Method for providing a service based on tag information and corresponding tag and tag reading device
US20130178189A1 (en) * 2009-02-27 2013-07-11 Nokia Corporation Method and apparatus for managing services using bearer tags
US20140073300A1 (en) * 2012-09-10 2014-03-13 Genband Us Llc Managing Telecommunication Services using Proximity-based Technologies
WO2015140409A1 (en) * 2014-03-20 2015-09-24 Sanoma Media Finland Oy Automatic subscription management

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
"Central Equipment Identity Register", WIKIPEDIA, 18 January 2016 (2016-01-18), XP055448977, Retrieved from the Internet <URL:https://en.wikipedia.org/w/index.php?title=Central_Equipment_Identity_Register&oldid=700431823> [retrieved on 20170629] *

Also Published As

Publication number Publication date
AR108804A1 (es) 2018-09-26
WO2017217873A1 (es) 2017-12-21

Similar Documents

Publication Publication Date Title
US10574780B2 (en) Method and apparatus for receiving profile by terminal in mobile communication system
US10064039B2 (en) Portable mobile subscription
US9246883B2 (en) Subscriber identity module provisioning
CN104185171B (zh) 一种虚拟sim卡实现的方法与装置
ES2351353T3 (es) Teléfono móvil con lector de rfid y transmisor wlan integrados en la tarjeta sim.
ES2735602T3 (es) Procedimiento para mantener tarjetas de módulo de identidad de abonado en estado de espera y equipo terminal
CN101006739B (zh) 外围设备对来自用户设备中的身份模块的身份数据的再利用
EP3466021B1 (en) A method for managing the status of a connected device
CN103493456B (zh) 请求在蜂窝通信网络中注册静止用户设备的方法和支持节点
US20110033052A1 (en) Wireless communication device, wireless communication system, and network device
ES2528916T3 (es) Procedimiento para asegurar la ejecución de una aplicación NFC instalada en un elemento seguro que forma parte de un terminal móvil
ES2728299T3 (es) Procedimientos y dispositivos para proporcionar un perfil de suscripción a un dispositivo móvil
ES2366675T3 (es) Sistema, procedimiento y tarjeta inteligente para acceder a una pluralidad de redes.
US20180014190A1 (en) Method of providing mobile communication provider information and device for performing the same
CN102037754A (zh) 借助于独特的个性化主sim来对sim进行个性化
ES2743576T3 (es) Procedimiento y aparato de gestión de un perfil de un terminal en un sistema de comunicación inalámbrica
ES2558008T3 (es) Determinación de la configuración de aparatos y datos de programación
KR101417025B1 (ko) 임베디드 시스템에서 이동성 요소의 인증을 위한 방법
CN102892102A (zh) 一种在移动网络中实现机卡绑定的方法、系统和设备
US8583081B2 (en) Method for calculating a first identifier of a secure element of a mobile terminal according to a second identifier of said secure element
WO2017217874A1 (es) Sistema configurado y método para habilitar / deshabilitar teléfonos móviles en redes de comunicación de empresas operadoras de telefonía móvil
US20160241564A1 (en) Device with embedded network subscription and methods
ES2702061T3 (es) Operación de un módulo de identificación de abonado
CN107534836A (zh) 订户身份模块的非接触式编程
ES2779301T3 (es) Procedimiento y dispositivos para proporcionar un abono para la comunicación mediante una red de radiotelefonía móvil

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 17813670

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 17813670

Country of ref document: EP

Kind code of ref document: A1