[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

RU2276474C2 - Способ защиты мобильных аппаратов от хищения, а также аппарат и установка для этих целей - Google Patents

Способ защиты мобильных аппаратов от хищения, а также аппарат и установка для этих целей Download PDF

Info

Publication number
RU2276474C2
RU2276474C2 RU2003123124/09A RU2003123124A RU2276474C2 RU 2276474 C2 RU2276474 C2 RU 2276474C2 RU 2003123124/09 A RU2003123124/09 A RU 2003123124/09A RU 2003123124 A RU2003123124 A RU 2003123124A RU 2276474 C2 RU2276474 C2 RU 2276474C2
Authority
RU
Russia
Prior art keywords
terminal
specified
component
external equipment
key
Prior art date
Application number
RU2003123124/09A
Other languages
English (en)
Other versions
RU2003123124A (ru
Inventor
Ричард ТОФФОЛЕ (FR)
Ричард ТОФФОЛЕ
Original Assignee
РОБЕРТ Патрик
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by РОБЕРТ Патрик filed Critical РОБЕРТ Патрик
Publication of RU2003123124A publication Critical patent/RU2003123124A/ru
Application granted granted Critical
Publication of RU2276474C2 publication Critical patent/RU2276474C2/ru

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/082Access security using revocation of authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/66Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
    • H04M1/667Preventing unauthorised calls from a telephone set
    • H04M1/67Preventing unauthorised calls from a telephone set by electronic means
    • H04M1/673Preventing unauthorised calls from a telephone set by electronic means the user being required to key in a code
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/66Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
    • H04M1/667Preventing unauthorised calls from a telephone set
    • H04M1/67Preventing unauthorised calls from a telephone set by electronic means
    • H04M1/675Preventing unauthorised calls from a telephone set by electronic means the user being required to insert a coded card, e.g. a smart card carrying an integrated circuit chip
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/61Time-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)
  • Burglar Alarm Systems (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Lock And Its Accessories (AREA)
  • Traffic Control Systems (AREA)

Abstract

Изобретение относится к защите аппаратов типа мобильных телефонов или компьютеров, работа которых может управляться программными средствами и которые имеют связь на основе зависимости и/или расстояния с каким-либо съемным компонентом. Технический результат заключается в повышении удобства пользования системой защиты и ее автоматизации. Идея изобретения состоит во вводе пользователем специального кода перед любым прерыванием такой связи на основе зависимости и/или расстояния и в блокировке аппарата в случае, если указанный код не введен, с передачей при необходимости предупредительного сообщения распорядителю внешней службы. 3 н. и 12 з.п. ф-лы, 2 ил.

Description

Настоящее изобретение относится к способу защиты от хищений или неправомерного использования аппаратов, работа которых может управляться программными средствами, а также к соответствующим аппаратам и к установке для реализации способа.
В этом контексте речь может идти, например, о связных терминалах, то есть (в том смысле, какой придается ниже этому термину) о любой системе, обеспечивающей связь (передачу/прием) с каким-либо внешним приемопередатчиком, независимо от того, имеем ли мы дело с определенной основной функцией такой системы, как это имеет место в случае с мобильными телефонами, портативными компьютерами и т.п., или же с функцией, выполнение которой возможно с помощью средств, включаемых в эту систему, как, например, в случае с автомобилем, кораблем, самолетом и т.п. Кроме того, рамки изобретения могут охватывать аппараты, которые, как правило, не предназначены для выполнения функций связи, - портативные видеокамеры с магнитофоном, фотоаппараты и пр.
К настоящему времени развитие новых технологий обнаруживает тенденцию к тотальному переходу на портативную технику, что приводит к появлению все большего количества аппаратов или устройств связи, объединяемых общим понятием "кочующие", или "мобильные", то есть таких, которые можно носить с собой или включать в состав систем, работающих в самом разнообразном окружении, а говоря проще - таких, работа которых не привязана к какому-либо строго определенному месту. Подобное развитие нового поколения портативных, а значит, относительно малогабаритных и легких аппаратов сопровождается, к сожалению, ростом числа случаев их хищений и/или неправомерного использования после потери.
Поэтому понятен спрос, возникший на создание систем, которые препятствовали бы использованию похищенных или потерянных аппаратов, в результате чего у всякого потенциального похитителя исчезнет желание переходить к практическим действиям, и он предпочтет вернуть потерянный аппарат обнаруженному владельцу.
Если говорить о мобильных телефонах, то один из подходов заключается в использовании того обстоятельства, что некоторые аппараты выполняются, как выражаются специалисты, "выделенными", то есть включают такую дополнительную программную строку, благодаря которой невозможна их работа с какой-либо иной SIM-картой (сокращение английских слов Subscriber Identity Module - абонентский идентификационный модуль), нежели та, которая была выдана по абонементу подписки у данного оператора связи. Таким образом, в случае хищения или потери аппарата можно сообщить об этом оператору, с тем чтобы он заблокировал подписку.
Однако такое прерывание действия подписки не происходит автоматически, а требует обращения пользователя к оператору.
Еще один недостаток упомянутого способа состоит в том, что похититель легко может получить в свое распоряжение кодовые наборы, которые позволят ему разблокировать аппарат и обеспечить его работу с другой SIM-картой.
Следует также иметь в виду, что указанный способ непригоден для аппаратов, в которых предусмотрена возможность замены данной SIM-карты другой картой. В этих случаях пришлось бы блокировать не подписку, а сам аппарат.
Другой известный способ предусматривает применение для мобильных телефонов набора так наз. PIN- и PUK-кодов (сокращение английских слов соответственно Personal Identification Number - персональный идентификационный номер - и Personal Unlocking Key - персональный код разблокирования), выбираемых самим пользователем, который вводит их в память телефона. Необходимость ввода в аппарат PIN-кода(ов) диктуется тем, что требуется получить возможность считывания SIM-карты и дальнейшего использования этого аппарата. Таким образом, пользователю при каждом включении приходится вводить PIN-код(ы), что способствует снижению риска неправомерного использования аппарата, но, с другой стороны, доставляет огромные неудобства. Кроме того, если телефон похищен в тот момент, когда он был включен, то для того чтобы можно было его использовать, похитителю достаточно просто не выключать его. Еще один недостаток этого способа состоит в том, что требуется ввод одного или нескольких кодов, функции которых пользователи часто понимают не совсем хорошо, а это чревато ошибками в работе с аппаратом, которые могут привести к его нежелательной блокировке. Упомянем также, что используемые в настоящее время pin-коды довольно легко расшифровываются, так что польза от них становится сомнительной.
Один из подобных способов блокировки, в соответствии с которым используют различные pin-коды в сочетании с кодом IMS (сокращение английских слов International Mobile Subscriber Identity - международный идентификационный код мобильного абонента), хранящимся в SIM-карте, описан в документе ЕР 0607767.
Целью изобретения является устранение недостатков известных систем. Для достижения этой цели в соответствии с первым признаком изобретения предлагается способ защиты от хищения и/или неправомерного использования аппарата, работа которого может управляться программными средствами и который имеет связь на основе зависимости и/или расстояния со съемным компонентом, именуемым "установленный компонент",
отличающийся тем, что он включает в себя следующие этапы:
a) загрузку в указанный аппарат программных средств защиты, в которые записан персональный код активации пользователя или любой другой метод персональной аутентификации - например, распознавание отпечатков пальцев, радужной оболочки глаза, сигнатуры ЦДА (цифрового дифференциального анализатора) и пр., и которые необходимы для обеспечения возможности прерывания указанной связи на основе зависимости и/или расстояния,
b) выдачу зарегистрированному пользователю указанного кода активации,
и в случае, если указанный код активации не введен в аппарат перед прерыванием указанной связи на основе зависимости и/или расстояния,
c) блокировку работы аппарата по команде указанных программных средств защиты.
В нижеследующем описании и в пунктах патентной формулы приняты следующие толкования отдельных специальных терминов и выражений:
"съемный компонент" - любой элемент как материального свойства (микросхема, периферийное устройство компьютера, любые другие устройства), так и нематериальной природы (например, программные средства), с которым у аппарата имеется связь на основе зависимости и/или расстояния;
"связь на основе зависимости" - такое состояние, при котором съемный компонент изначально необходим для работы аппарата (например, SIM-карта для мобильного телефона или пленка для фотоаппарата) или, в более общем случае, такое состояние, при котором съемный компонент физически соединен с указанным аппаратом вне зависимости от того, нужен он или нет для его работы (например, принтер к процессору компьютера), причем следует иметь в виду, что один и тот же аппарат может иметь связь на основе зависимости с несколькими съемными компонентами;
"связь на основе расстояния" - такое состояние, при котором съемный компонент, не будучи необходимым для работы аппарата, не может быть удален на расстояние больше заданного без того, чтобы не включить специальный сигнал, причем, так же как и в случае со связью на основе зависимости, следует иметь в виду, что один и тот же аппарат может иметь связь на основе расстояния с несколькими съемными компонентами (средства, обеспечивающие получение такой связи на основе расстояния, существуют, например, в запорных устройствах для предотвращения кражи багажа, при этом один элемент такого устройства находится в багаже, а второй в кармане носильщика, так что при отдалении одного элемента от другого генерируется аварийный сигнал);
"ключ" - любой подлежащий дистанционной передаче код, который присвоен либо указанному компоненту - например, код IMSI SIM-карты, - либо аппарату - например, код IMEI (сокращение английских слов International Mobile Equipment Identity - международный идентификационный код мобильной аппаратуры).
Вполне понятно, что при создании изобретения авторы приняли во внимание то обстоятельство, что первое действие, совершаемое с аппаратом, похититель или незарегистрированный пользователь которого может быть идентифицирован или найден с помощью ключа, присвоенного установленному компоненту (например, кода IMSI SIM-карты мобильного телефона), будет состоять в извлечении установленного компонента с целью его замены аналогичным компонентом. Точно так же, в случае с хищением, например, компьютера, первое, что сделает похититель, - это отключит компьютера от его периферийных устройств. Благодаря тому что способ согласно изобретению позволяет контролировать правомерность такого извлечения или отключения, хищение становится бесполезным, а неправомерное использование - невозможным, причем достигается это довольно просто, так как пользователю достаточно зарегистрироваться у распорядителя услуги защиты и загрузить в свой аппарат программные средства защиты, получив таким образом гарантию того, что установленный компонент, с которым у аппарата имеется связь на основе зависимости, не сможет быть извлечен или отключен лицом, не знающим кода активации, без того чтобы произошла блокировка аппарата.
Другая идея изобретения основана на том, что сразу после хищения аппарата похититель попытается скрыться и, следовательно, удалится от первоначального местонахождения этого аппарата, где располагается съемный компонент, с которым у аппарата имеется связь на основе расстояния. Благодаря тому, что в способе согласно изобретению используется превышение заданного расстояния, хищение становится бесполезным, а неправомерное использование - невозможным, поскольку владелец аппарата получит гарантию того, что как только расстояние между съемным компонентом и похищенным аппаратом превысит заданную величину, без ввода перед этим кода активации, немедленно произойдет блокировка этого аппарата.
Совершенно очевидно, что зарегистрированный пользователь вводит код активации в аппарат только тогда, когда ему надо заменить установленный компонент аналогичным или по каким-либо соображениям отключить его на короткое время (в случае, если способ основывается на прерывании связи на основе зависимости) или когда он хочет отдалить аппарат от указанного съемного компонента за пределы заданного расстояния (все эти операции выполняются довольно редко); можно видеть, таким образом, что для защиты аппарата не требуется никаких часто повторяющихся и утомительных действий.
В соответствии с одним из предпочтительных вариантов осуществления изобретения способ дополнительно включает в себя этап, предусматривающий:
d) включение в результате ввода в аппарат кода активации специальной схемы выдержки времени, обеспечивающей получение времени, необходимого для прерывания и восстановления связи на основе зависимости и/или расстояния, и, если потребуется,
e) блокировку аппарата в случае, если связь на основе зависимости и/или расстояния не восстановлена до окончания указанного времени выдержки.
Под "выдержкой времени" здесь следует понимать любое действие, направленное на задание требуемой продолжительности.
Под "восстановлением связи на основе зависимости и/или расстояния" понимается, в случае связи на основе зависимости, замена установленного компонента аналогичным или повторное включение отключенного на короткое время установленного компонента, а в случае связи на основе расстояния - сближение аппарата со съемным компонентом на расстояние менее их заданного разнесения.
Этап е) предусмотрен для предотвращения такой ситуации, когда зарегистрированный пользователь мог бы оставить защиту разблокированной, не восстановив связь на основе зависимости и/или расстояния, что дало бы возможность постороннему лицу пользоваться аппаратом в случае его хищения в этом состоянии.
В соответствии с одним из предпочтительных вариантов осуществления способ согласно изобретению включает в себя также этап, предусматривающий:
f) блокировку аппарата в случае последовательных вводов определенного количества ошибочных кодов активации.
Поскольку блокировка терминала может произойти вследствие ошибки зарегистрированного пользователя, в соответствии с предлагаемым способом в его предпочтительном варианте предусматривается возможность включения еще одного этапа:
д) разблокирования аппарата провайдером кода активации.
В соответствии с одним из предпочтительных вариантов осуществления применительно к случаю, когда аппарат является связным терминалом, причем указанные аппарат и установленный компонент снабжены каждый своими собственными ключами, называемыми соответственно "ключ терминала" и "ключ компонента", способ дополнительно включает в себя следующие этапы:
h) запись во внешнее оборудование, имеющее базу данных и приемопередатчик, по меньшей мере, одного элемента данных, служащего для идентификации зарегистрированного пользователя указанного терминала;
i) передачу ключа терминала и ключа компонента указанного установленного компонента от указанного терминала на указанный приемопередатчик внешнего оборудования в период первой реализации способа;
j) запись в указанную базу данных ключа терминала и ключа компонента указанного установленного компонента, а
в случае замены установленного компонента аналогичным в условиях, заданных программными средствами защиты,
к) передачу ключа терминала и ключа компонента указанного аналогичного компонента от указанного терминала на указанный приемопередатчик внешнего оборудования и
I) запись в базу данных внешнего оборудования ключа компонента указанного аналогичного компонента с целью отслеживания.
Одновременно с блокировкой терминала и независимо от ее причины на дополнительном этапе m) от терминала на приемопередатчик внешнего оборудования или в обратном направлении, или в обоих этих направлениях может быть послано предупредительное сообщение, которое при необходимости будет визуализовано, либо может быть включен аварийный сигнал.
Можно также предусмотреть этап n), состоящий в определении местоположения терминала и в передаче от этого последнего его географических координат на приемопередатчик внешнего оборудования. Для этого в состав терминал может быть введен, например, GPS. Целесообразно выполнять этап n) автоматически, сразу после блокировки терминала. Польза этой операции очевидна: благодаря определению местоположения телефона, а в более общем случае - любого мобильного аппарата, одновременно обнаруживается и местонахождение похитителя.
Как правило, в подлежащем защите терминале хранятся данные, утрата которых может быть крайне нежелательной (как, например, в случае с телефонным справочником) или данные, имеющие конфиденциальный характер.
В соответствии с одним из предпочтительных вариантов осуществления способа согласно изобретению в случае блокировки терминала вследствие реализации этапа с), е) или f) этот способ дополнительно включает в себя следующий этап:
о) переноса всех или части данных, хранящихся в указанном терминале, в базу данных указанного внешнего оборудования и/или
р) уничтожения всех или части данных, хранящихся в терминале.
Таким образом, в случае с этапом о) зарегистрированный пользователь сможет восстановить все или часть данных, воспользовавшись базой данных, принадлежащей к внешнему оборудованию, в которой они будут храниться и из которой будут возвращены этому пользователю посредством дистанционной загрузки или с помощью любого нужного носителя.
На этапе р) могут быть уничтожены либо только те данные, которые были перенесены на этапе о), либо только те данные, которые были отобраны предварительно - например, при их вводе в терминал, - либо все данные, хранящиеся в связном терминале. Такая технология особенно удобна в случае с портативными компьютерами, так как она обеспечивает уничтожение всех личных файлов или тех файлов, тайный характер которых пользователь хочет сохранить.
Программные средства, необходимые для реализации способа согласно изобретению и/или, если это потребуется, для разблокирования дистанционно загружаются в терминал из внешнего оборудования. Если невозможны ни такая дистанционная загрузка терминала, ни его загрузка с какого-либо носителя (дискеты, диска CD-ROM и пр.), то фирма-изготовитель должна выполнить необходимое согласование. В соответствии с другим вариантом осуществления программные средства могут быть размещены непосредственно внутри аппарата на каком-либо физическом устройстве - плате или микросхеме.
В соответствии со вторым признаком изобретения в его объем входит комплекс, образованный, с одной стороны, аппаратом, работа которого может управляться программными средствами, и с другой стороны, по меньшей мере, одним съемным компонентом, именуемым "установленный компонент", с которым указанный аппарат имеет связь на основе зависимости и/или расстояния,
причем указанный аппарат загружается программными средствами защиты, в которых записан принадлежащий зарегистрированному пользователю аппарата личный код активации, который обеспечивает:
α) предоставление зарегистрированному пользователю возможности прерывания на короткое время связи на основе зависимости и/или расстояния между своим терминалом и указанным съемным компонентом и
β) блокировку терминала в случае, если оказывается, что перед прерыванием связи на основе зависимости и/или расстояния не был введен код активации.
Целесообразно включить также в состав аппарата:
χ) средства включения в результате ввода своего кода активации, специальной схемы выдержки времени, обеспечивающей получение времени, необходимого для прерывания и восстановления связи на основе зависимости и/или расстояния, и
δ) средства блокировки, воздействующие на аппарат в случае, если связь на основе зависимости и/или расстояния не восстановлена до окончания времени выдержки.
Оно может также содержать:
ε) средства блокировки, воздействующие на аппарат в случае последовательных вводов определенного количества ошибочных кодов активации.
Для выполнения различных перечисленных выше этапов в отношении способа, применяемого при наличии множества аппаратов, каждый из которых образован связным терминалом, имеющим связь на основе зависимости и/или расстояния с, по меньшей мере, одним съемным компонентом, именуемым "установленный компонент", когда каждый терминал и каждый съемный компонент снабжены собственными ключами, называемыми соответственно "ключ терминала" и "ключ компонента", в соответствии с изобретением предлагается установка, состоящая из множества таких терминалов и внешнего оборудования, имеющего приемопередатчик и базу данных, которая обеспечивает для каждого терминала запись, по меньшей мере, одного элемента данных, служащего для идентификации зарегистрированного пользователя, и информации о ключе терминала и ключе компонента, полученной от указанного терминала.
Совершенно очевидно, что в случае, если какой-либо терминал имеет связь на основе зависимости и/или расстояния с несколькими установленными компонентами и некоторые из этих установленных компонентов были заменены аналогичными в условиях, разрешенных программными средствами защиты, терминал может передать внешнему оборудованию ключ компонента каждого из аналогичных заменяющих компонентов.
Установка может также содержать:
ζ) средства передачи, в случае блокировки какого-либо терминала, предупредительного сообщения от данного терминала на приемопередатчик внешнего оборудования, или в обратном направлении, или в обоих этих направлениях, а также, при необходимости, средства визуализации такого сообщения и/или включения аварийного сигнала, причем средства передачи/визуализации и/или включения активизируются одновременно с указанными средствами блокировки, и/или
η) средства определения местоположения терминала и передачи от этого последнего его географических координат на приемопередатчик внешнего оборудования.
Целесообразно, чтобы установка содержала также:
θ) средства разблокирования заблокированного терминала, которые могут включаться от внешнего оборудования.
В случае применения изобретения для целей защиты терминалов, в которых хранятся данные, целесообразно, чтобы установка содержала:
ι) средства переноса всех или части данных, хранящихся в данном терминале, в базу данных указанного внешнего приемопередатчика в случае блокировки какого-либо терминала и/или
κ) средства уничтожения всех или части данных, хранящихся в указанном терминале, в случае его блокировки.
Сущность изобретения и его преимущества явствуют с большей очевидностью подробного описания, приводимого ниже со ссылками на приложенные иллюстрации, на которых:
фиг.1 представляет собой блок-схему, иллюстрирующую один из вариантов реализации способа согласно изобретению применительно к защите мобильного телефона,
фиг.2 дает схематическое изображение одного из вариантов осуществления установки согласно изобретению для случая применения более общего характера.
На фиг.1 можно видеть различные этапы реализации предлагаемого способа в соответствии с одним из вариантов его осуществления, требующим обращения к поставщику услуг, который является распорядителем всего комплекса, названного выше внешним оборудованием.
Для пользователя, желающего получить рассматриваемые услуги, первый этап состоит в записи в базу данных внешнего оборудования, по меньшей мере, одного элемента данных, позволяющего идентифицировать его. Такой элемент данных может представлять собой, например, его фамилию, адрес, номер телефона и т.п.
После выполнения этой записи пользователь становится по отношению к внешнему оборудованию уже "зарегистрированным пользователем", при этом распорядитель системы защиты предоставляет ему неизменяемый код активации программы разблокирования/выдержки времени/блокировки его телефона, управляемой специальными программными средствами защиты, которые дистанционно загружаются в телефон с приемопередатчика внешнего оборудования. Это код может быть прислан зарегистрированному пользователю по почте или по любому другому конфиденциальному каналу. Код активации записывается также распорядителем системы защиты в дистанционно загружаемые программные средства, но при этом не каждый пользователь телефона может получить доступ к этому коду из указанных программных средств.
На следующей стадии с мобильного телефона на внешнее оборудование передаются:
- его код IMEI или какой-либо код, связанный с любым аналогичным устройством идентификации, и
- код IMSI установленной в нем SIM-карты.
Предлагаемые средства защиты от похитителей никоим образом не влияют на обычное использование телефона зарегистрированным пользователем.
Они вступают в действие лишь в случае замены SIM-карты.
Если зарегистрированный пользователь хочет заменить установленную SIM-карту (операция 1), например, давая напрокат свой мобильный телефон какому-либо постороннему лицу, которое имеет собственную SIM-карту и желает воспользоваться телефоном по собственной подписке, то зарегистрированный пользователь должен будет сначала ввести код активации, полученный от распорядителя услуги защиты.
Введенный код сравнивается с тем, который был ранее записан распорядителем услуги защиты в дистанционно загруженные программные средства, и в случае, если он оказывается правильным (операция 1.А), происходит включение схемы выдержки времени, в течение которой можно выполнить замену SIM-карты.
Если замена произведена до окончания времени выдержки, производится (операция 1.А.1) автоматическая блокировка телефона с передачей от телефона на приемопередатчик внешнего оборудования кода IMEI телефона или кода, присвоенного аналогичному устройству идентификации, с целью опознавания зарегистрированного пользователя, а также кода IMSI заменяющей SIM-карты, который запоминается в базе данных внешнего оборудования и будет впоследствии рассматриваться как ключ установленного компонента, признаваемого зарегистрированным компонентом. Указанное сохранение в базе данных внешнего оборудования позволяет обеспечить точное отслеживание, а также выполнение различных действий, направленных на ограничение неправомерного пользования телефоном и его съемным(и) компонентом(ами).
При этом сохраняется нормальный режим работы телефона без необходимости выполнения каких бы то ни было дополнительных операций.
Если до окончания времени выдержки замена SIM-карты не произведена, работа телефона будет немедленно заблокирована (операция 1.А.2).
Если зарегистрированный пользователь производит замены слишком медленно и в результате этого происходит блокировка его телефона, то ему придется связаться с распорядителем услуги защиты, который поможет выполнить разблокирование.
Если на клавиатуре телефона был введен неправильный код активации (операция 1.В), появляется индикация сообщения об ошибке. В случае трех ошибок подряд происходит блокировка телефона. Но и в этом случае, если ошибки вызваны действиями зарегистрированного пользователя, он может добиться разблокирования своего телефона, обратившись к распорядителю услуги защиты.
Если установленная SIM-карта извлечена без ввода перед этим кода активации (операция 2), что чаще всего имеет место при хищении телефона, то это приводит к немедленной автоматической блокировке телефона. Если же такое извлечение произошло по рассеянности зарегистрированного пользователя, то можно будет добиться разблокирования указанным выше способом.
Если говорить конкретно о блокировке, то она выполняется с помощью загруженных в телефон программных средств без вмешательства внешнего оборудования, причем программные средства вступают в действие начиная с момента, когда предпринята попытка заменить установленный компонент аналогичным без предварительного ввода кода активации, либо имеют место три ошибки подряд при вводе этого кода, либо истекло время выдержки после ввода правильного кода активации. Блокировка может быть выполнена любым известным специалистам способом - например, путем дезактивации какого-либо органа телефона, как в случае с блокировкой работы клавиш.
Что касается разблокирования, то оно осуществляется, как сказано выше, от внешнего оборудования, при этом и здесь тоже можно применить любые известные специалистам средства типа дистанционной загрузки команд на разблокирование.
Согласно предпочтительному варианту осуществления, причем независимо от причины блокировки телефона, возможна передача, а в необходимых случаях и визуализация, предупредительного сообщения от телефона к внешнему приемопередатчику либо в обратном направлении, либо в обоих этих направлениях. Может быть также включен аварийный сигнал. Таким образом, при несанкционированной попытке замены SIM-карты или при истечении доступного времени для санкционированной замены на экране телефонного дисплея может появиться сообщение "работа заблокирована" с включением аварийного сигнала, что в случае хищения даст понять похитителю, что его действия бесполезны, а в случае превышения заданного времени выдержки укажет зарегистрированному пользователю на необходимость связаться с распорядителем услуги защиты. В тех же обстоятельствах может быть получено или визуализовано сообщение во внешнем приемопередатчике, что в случае хищения позволит распорядителю услуги защиты уведомить зарегистрированного пользователя о том, что работа его потерянного или похищенного телефона заблокирована.
В соответствии с одним из предпочтительных вариантов осуществления изобретения, независимо от причины блокировки телефона, содержащиеся в нем данные, например телефонный справочник, будут полностью или частично перенесены в базу данных внешнего оборудования, где и будут храниться, при этом база данных сможет возвратить эти данные зарегистрированному пользователю любым подходящим способом, предпочтительно путем дистанционной загрузки из внешнего оборудования, передав их либо на телефон этого пользователя, если он все еще владеет им, либо на новый телефон, приобретенный взамен похищенного. Данные, перенесенные в базу данных внешнего оборудования и временно хранящиеся в ней, смогут быть одновременно уничтожены в памяти телефона, что позволит закрыть доступ к ним любому иному лицу, кроме зарегистрированного пользователя.
В случае, когда зарегистрированный пользователь хочет прекратить пользование услугой защиты согласно изобретению, ему достаточно (операция 3) расторгнуть контракт, заключенный с распорядителем этой услуги, при этом внешнее оборудование дистанционно загрузит программу нейтрализации программных средств защиты, ранее загруженных дистанционно в телефон, в результате чего снова станет возможной замена установленной SIM-карты на аналогичную без ввода кода активации.
В соответствии с изобретением предусматривается также защита на случай хищения телефона в тот момент, когда он включен. В этой ситуации похититель сможет пользоваться телефоном вплоть до полной разрядки батареи.
Для предотвращения подобной ситуации предусмотрены меры для того (операция 4), чтобы внешнее оборудование могло, после того как владелец телефона сообщит о хищении распорядителю услуги защиты, передать непосредственно на телефон команду на блокировку, которая при необходимости может сопровождаться предупредительным сообщением и/или аварийным сигналом.
При этом телефон необратимо блокируется, а содержащиеся в нем данные могут быть переданы на внешнее оборудование и/или стерты из памяти телефона.
Хотя выше мы ограничились для целей удобства описанием лишь защиты мобильных телефонов, само собой разумеется, что предлагаемый способ можно применить и для любых других связных терминалов, в том смысле, в каком это понятие определено выше, а применительно к простейшему варианту его осуществления - и еще шире, для любых аппаратов, работа которых может управляться программными средствами.
Обратимся теперь к фиг.2, на которой представлен пример установки согласно изобретению, рассчитанной на более общий случай применения.
Если рассматривать эту установку более детально, она состоит из ряда связных терминалов, из которых здесь показан только один (поз. 1), и внешнего оборудования 2, имеющего базу данных 3, которая обеспечивает запись, по меньшей мере, одного элемента данных, служащего для идентификации зарегистрированного пользователя, и кода активации Са для каждого из терминалов, приемопередатчик 4, имеющий двустороннюю связь с указанными терминалами, и устройство 5 обработки информации, обеспечивающее взаимодействие указанного приемопередатчика 4 с указанной базой данных 3. Характер связи может быть электронным, магнитным и др.
Каждый связной терминал 1, которому придан ключ терминала Ct, имеет связь на основе зависимости с, по меньшей мере, одним съемным компонентом, именуемым "установленный компонент" (поз. 6, 6'), которому присвоен ключ компонента Сс, Сс′. В состав терминала 1 входят устройство связи 7, обеспечивающее связь с приемопередатчиком 4 внешнего оборудования 2, пространство памяти 8 для хранения внутренних данных терминала (ключа терминала Ct и внутренних данных каждого установленного компонента (ключей компонентов Сс, Сс′), пространство памяти 9 для хранения внешних по отношению к терминалу данных (программных средств защиты и кода активации Са) и блок 10 обработки информации, обеспечивающий взаимодействие двух пространств памяти 8 и 9.
Устройство связи 7 каждого терминала обеспечивает передачу на приемопередатчик 4 внешнего оборудования его ключа терминала Сt и ключа(ей) компонента(ов) Сс, Сc′ его установленных компонентов для записи в базу данных 3. Кроме того, после санкционированной замены одного из установленных компонентов 6, 6' на аналогичный указанная база данных 3 осуществляет запись ключа компонента этого аналогичного компонента.
Терминал 1 содержит также клавиатуру 11, с помощью которой код активации Са может быть введен в терминал и передан по линии 12 в блок 10 обработки информации, который, в свою очередь, передаст его по линии 13 в пространство памяти 9, с тем чтобы программные средства защиты смогли сравнить его с записанным там кодом активации. Результат этого сравнения возвращается по линии 14 в блок обработки 10. Если введенный код активации верен, пользователь может извлечь или отключить установленный компонент 6, а также заменить этот компонент или вновь подключить его в течение времени, разрешенного программными средствами. В противном случае программные средства защиты передадут по линии 14 команды на блокировку - например, на блокировку клавиатуры 11 по линии 15.
Подобные команды на блокировку передаются также в тех случаях, когда установленный компонент 6 или 6' извлечен без ввода кода активации Са.
В остальном работа происходит так же, как было описано выше применительно к рассмотрению фиг.1 с внесением при необходимости соответствующих изменений.
Несмотря на то что при рассмотрении вариантов осуществления, показанных на чертежах, речь шла о системах, работа которых строится на прерывании связи на основе зависимости, должно быть понятно, что приведенные выше рассуждения в равной мере относятся и к тем системам, где используется прерывание связи на основе расстояния.
Как следует из приведенного здесь описания, благодаря изобретению становится возможным как воспрепятствовать использованию похищенного или потерянного аппарата, так и вновь обнаружить владельца найденного аппарата. Кроме того, учитывая, что защита осуществляется непрерывно и без участия пользователя, складывается ситуация, благоприятная для страховых компаний.

Claims (15)

1. Способ защиты от хищения и/или неправомерного использования аппарата (1), работа которого может управляться программными средствами и который имеет связь на основе зависимости и/или расстояния с, по меньшей мере, одним съемным компонентом, именуемым "установленный компонент",
отличающийся тем, что он включает в себя следующие этапы:
a) загрузку в указанный аппарат (1) программных средств защиты, в которые записан персональный код активации (Са) пользователя, необходимый ему для обеспечения возможности прерывания указанной связи на основе зависимости и/или расстояния,
b) выдачу зарегистрированному пользователю указанного кода активации (Са)
и в случае, если указанный код активации (Са) не введен в аппарат (1) перед прерыванием указанной связи на основе зависимости и/или расстояния,
c) блокировку работы аппарата (1) по команде указанных программных средств защиты.
2. Способ по п.1, отличающийся тем, что он дополнительно включает в себя
d) этап включения в результате ввода в аппарат кода активации (Са) специальной схемы выдержки времени, обеспечивающей получение времени, необходимого для прерывания и восстановления связи на основе зависимости и/или расстояния, и, если потребуется,
e) этап блокировки аппарата (1) в случае, если связь на основе зависимости и/или расстояния не восстановлена до окончания указанного времени выдержки.
3. Способ по п.1 или 2, отличающийся тем, что он дополнительно включает в себя
f) этап блокировки аппарата (1) в случае последовательных вводов определенного количества ошибочных кодов активации.
4. Способ по любому из пп.1-3, отличающийся тем, что он дополнительно включает в себя
g) этап разблокирования указанного аппарата провайдером кода активации.
5. Способ по любому из пп.1-4 применительно к случаю, когда аппарат (1) является связным терминалом, причем указанный аппарат (1) и указанный установленный компонент (6, 6′) снабжены каждый своими собственными ключами, называемыми соответственно "ключ терминала (Сt)" и "ключ компонента (Сс, С′с)", отличающийся тем, что он дополнительно включает в себя
h) этап записи во внешнее оборудование (2), имеющее базу данных (3) и приемопередатчик (4), по меньшей мере, одного элемента данных, служащего для идентификации зарегистрированного пользователя указанного терминала (1);
i) этап передачи ключа терминала (Сt) и ключа компонента (Сс, С′с) указанного установленного компонента (6, 6′) от указанного терминала (1) на указанный приемопередатчик (4) внешнего оборудования (2) в период первой реализации способа;
j) этап записи в указанную базу данных (3) ключа терминала (Ct) и ключа компонента (Сс, С′с) указанного установленного компонента (6, 6′), а
в случае замены установленного компонента (6, 6′) аналогичным компонентом в условиях, заданных программными средствами защиты,
k) этап передачи ключа терминала (Ct) и ключа компонента указанного аналогичного компонента от терминала (1) на указанный приемопередатчик
(4) внешнего оборудования (2) и
I) этап записи в базу данных (3) внешнего оборудования (2) ключа компонента указанного аналогичного компонента.
6. Способ по п.5, отличающийся тем, что он дополнительно включает в себя
m) этап передачи предупредительного сообщения от терминала (1) на приемопередатчик (4) внешнего оборудования (2), или в обратном направлении, или в обоих этих направлениях, а также, при необходимости, его визуализации и/или включения аварийного сигнала, и/или
n) этап определения местоположения терминала (1) и передачи от этого последнего его географических координат на приемопередатчик (4) внешнего оборудования (2).
7. Способ по п.5 или 6, отличающийся тем, что он дополнительно включает в себя в случае блокировки терминала (1) вследствие реализации упомянутого выше этапа с), е) или f):
о) этап переноса всех или части данных, хранящихся в указанном терминале (1), в базу данных (3) указанного внешнего оборудования (2) и/или
р) этап уничтожения всех или части данных, хранящихся в терминале (1).
8. Способ по любому из пп.4-7, отличающийся тем, что он включает разблокирование заблокированного терминала (1) путем дистанционной загрузки в указанный терминал команд на разблокирование из внешнего оборудования (2).
9. Комплекс, включающий аппарат (1), работа которого может управляться программными средствами, и, по меньшей мере, один съемный компонент, так называемый "установленный компонент" (6, 6'), с которым указанный аппарат (1) имеет связь на основе зависимости и/или расстояния,
отличающийся тем, что указанный аппарат (1) содержит программные средства защиты, в которых записан принадлежащий зарегистрированному пользователю аппарата (1) личный код (Са) активации, который обеспечивает:
α) предоставление зарегистрированному пользователю возможности прерывания на короткое время связи на основе зависимости и/или расстояния между своим терминалом (1) и указанным съемным компонентом (6, 6') и
β) блокировку терминала (1) в случае, если оказывается, что перед прерыванием связи на основе зависимости и/или расстояния не был введен код активации (Са).
10. Комплекс по п.9, отличающийся тем, что указанный аппарат (1) дополнительно содержит
χ) средства включения, в результате ввода своего кода активации (Са), специальной схемы выдержки времени, обеспечивающей получение времени, необходимого для прерывания и восстановления связи на основе зависимости и/или расстояния, и
δ) средства блокировки, воздействующие на аппарат (1) в случае, если указанная связь на основе зависимости и/или расстояния не восстановлена до окончания времени выдержки.
11. Комплекс по п.9 или 10, отличающийся тем, что он дополнительно содержит
ε) средства блокировки, воздействующие на аппарат (1) в случае последовательных вводов определенного количества ошибочных кодов активации.
12. Установка, характеризующаяся тем, что она состоит из
множества аппаратов, каждый из которых образован связным терминалом (1), имеющим связь на основе зависимости и/или расстояния с, по меньшей мере, одним съемным компонентом, именуемым "установленный компонент" (6, 6′), причем каждый терминал (1) и каждый установленный компонент (6, 6′) снабжены собственными ключами, называемыми соответственно "ключ терминала (Ct)" и "ключ компонента (Сс, С′с)", и
внешнего оборудования (2), имеющего приемопередатчик (4) и базу данных (3), которая обеспечивает для каждого терминала (1) запись, по меньшей мере, одного элемента данных, служащего для идентификации зарегистрированного пользователя, и информации о ключе терминала (Сt) и ключе компонента (Сс, С′с), переданной на внешнее оборудование (2) указанным терминалом (1).
13. Установка по п.12, отличающаяся тем, что она дополнительно содержит
ζ) средства передачи в случае блокировки терминала (1) предупредительного сообщения от данного терминала на приемопередатчик (4) внешнего оборудования (2), или в обратном направлении, или в обоих этих направлениях, а также, при необходимости, средства визуализации такого сообщения и/или включения аварийного сигнала, каковые средства передачи/визуализации и/или включения аварийного сигнала активизируются одновременно с указанными средствами блокировки, и/или
η) средства определения местоположения терминала и передачи от этого последнего его географических координат на приемопередатчик внешнего оборудования.
14. Установка по п.10 или 11, отличающаяся тем, что она дополнительно содержит
θ) средства разблокирования заблокированного терминала (1), которые могут включаться от внешнего оборудования (2).
15. Установка по любому из пп.12-14, применяемая для защиты терминалов (1), в которых хранятся данные, отличающаяся тем, что она дополнительно содержит
τ) средства переноса всех или части данных, хранящихся в данном терминале (1), в базу данных (3) указанного приемопередатчика (4) внешнего оборудования в случае блокировки какого-либо терминала (1) и/или
κ) средства уничтожения всех или части данных, хранящихся в указанном терминале (1), в случае его блокировки.
RU2003123124/09A 2000-12-18 2001-12-14 Способ защиты мобильных аппаратов от хищения, а также аппарат и установка для этих целей RU2276474C2 (ru)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0016486A FR2818474B1 (fr) 2000-12-18 2000-12-18 Procede de lutte contre le vol de dispositifs "nomades", dispositif et installation correspondante
FR0016486 2000-12-18

Publications (2)

Publication Number Publication Date
RU2003123124A RU2003123124A (ru) 2005-02-10
RU2276474C2 true RU2276474C2 (ru) 2006-05-10

Family

ID=8857790

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2003123124/09A RU2276474C2 (ru) 2000-12-18 2001-12-14 Способ защиты мобильных аппаратов от хищения, а также аппарат и установка для этих целей

Country Status (10)

Country Link
US (1) US20040006655A1 (ru)
EP (1) EP1344375B1 (ru)
CN (1) CN1481638A (ru)
AT (1) ATE413053T1 (ru)
AU (1) AU2002219308A1 (ru)
DE (1) DE60136382D1 (ru)
ES (1) ES2319383T3 (ru)
FR (1) FR2818474B1 (ru)
RU (1) RU2276474C2 (ru)
WO (1) WO2002051106A1 (ru)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8014722B2 (en) 2005-06-23 2011-09-06 Microsoft Corporation Provisioning of wireless connectivity for devices using NFC
RU2480949C1 (ru) * 2011-09-20 2013-04-27 Закрытое акционерное общество "Лаборатория Касперского" Способ определения местоположения пропавших электронных устройств

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2821225B1 (fr) * 2001-02-20 2005-02-04 Mobileway Systeme de paiement electronique a distance
GB2391430A (en) * 2002-07-30 2004-02-04 Nokia Corp Theft prevention for portable device
GB2398706B (en) * 2003-02-21 2006-07-12 Samsung Electronics Co Ltd Improvements in mobile communication device security
CN100388835C (zh) * 2003-11-21 2008-05-14 华为技术有限公司 一种验证移动终端用户合法性的方法
EP2262292B1 (en) * 2004-02-26 2016-08-17 BlackBerry Limited Mobile communications device with security features
US7802727B1 (en) * 2004-03-17 2010-09-28 Chung-Jung Tsai Memory card connector having user identification functionality
TWI239470B (en) * 2004-07-12 2005-09-11 Quanta Comp Inc Production information managing system and method
TWI271992B (en) * 2004-07-28 2007-01-21 Mediatek Inc Mobile communication apparatus having anti-theft and auto-notification functions and method of operating the same
CN100417258C (zh) * 2004-08-23 2008-09-03 大唐微电子技术有限公司 具有防盗抢追踪功能的数字移动电话及其防盗抢追踪方法
US9160830B2 (en) * 2005-07-25 2015-10-13 Mediatek Inc. Mobile communication apparatus having anti-theft and auto-notification functions
DE102005045885A1 (de) * 2005-09-26 2007-04-05 Giesecke & Devrient Gmbh Entsperren einer Mobilfunkkarte
GB2450539A (en) * 2007-06-27 2008-12-31 Symbian Software Ltd Security method for a mobile computing device
US20090002162A1 (en) * 2007-06-29 2009-01-01 Duncan Glendinning Computer theft deterrence technology
WO2009012522A1 (en) * 2007-07-24 2009-01-29 Rethink Technology Pty Ltd Improvements relating to communication devices
US7889100B2 (en) * 2007-08-14 2011-02-15 International Business Machines Corporation Water friend or foe system for global vessel identification and tracking
US20090093233A1 (en) * 2007-10-04 2009-04-09 Chitlur Suchithra Narasimahalu Mobile phone location and data security
US20100229220A1 (en) * 2009-03-03 2010-09-09 Grasstell Networks Llc System and method for theft and data recovery from lost portable devices
CN103139767B (zh) * 2011-11-28 2016-06-22 中兴通讯股份有限公司 手机及其通信方法
CN102694920B (zh) * 2012-05-28 2013-12-11 广东欧珀移动通信有限公司 一种手机防盗方法
US10078765B2 (en) * 2013-12-13 2018-09-18 Beijing Qihoo Technology Company Limited Method and device for processing stolen terminal
CN107111694A (zh) 2014-12-22 2017-08-29 维萨国际服务协会 软件篡改检测和报告过程
US9558372B2 (en) 2015-03-13 2017-01-31 Microsoft Technology Licensing, Llc Disablement of lost or stolen device
US9609119B2 (en) 2015-05-23 2017-03-28 Microsoft Technology Licensing, Llc Disablement of lost or stolen device
WO2018096772A1 (ja) * 2016-11-22 2018-05-31 ソニー株式会社 情報処理端末、情報処理装置、情報処理方法、情報処理システムおよびプログラム

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5996028A (en) * 1994-07-27 1999-11-30 Casio Computer Co., Ltd. Communication apparatus containing plurality of identification codes and operable for specific user based on identification code and private information stored in detachable recording medium
FI952146A (fi) * 1995-05-04 1996-11-05 Nokia Telecommunications Oy Tilaajalaitteen käyttoikeuden tarkistus
FI101584B (fi) * 1995-11-24 1998-07-15 Nokia Telecommunications Oy Matkaviestintilaajan tunnusluvun tarkistaminen
US5748084A (en) * 1996-11-18 1998-05-05 Isikoff; Jeremy M. Device security system
JP3120749B2 (ja) * 1997-03-04 2000-12-25 日本電気株式会社 携帯端末装置の脱着式記憶装置
FR2763773B1 (fr) * 1997-05-20 1999-08-06 Gemplus Card Int Deblocage a distance d'acces a un service de telecommunication
US6141563A (en) * 1997-12-16 2000-10-31 Motorola, Inc. SIM card secured subscriber unit
FR2781951B1 (fr) * 1998-07-31 2000-09-29 Sagem Procede antivol pour telephone mobile pour reseau cellulaire et telephone mobile equipe d'une protection antivol
FR2791509A1 (fr) * 1999-03-22 2000-09-29 Jean Pierre Mermet Dispositif antivol pour telephone mobile

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8014722B2 (en) 2005-06-23 2011-09-06 Microsoft Corporation Provisioning of wireless connectivity for devices using NFC
US8494502B2 (en) 2005-06-23 2013-07-23 Microsoft Corporation Provisioning of wireless connectivity for devices using NFC
RU2480949C1 (ru) * 2011-09-20 2013-04-27 Закрытое акционерное общество "Лаборатория Касперского" Способ определения местоположения пропавших электронных устройств

Also Published As

Publication number Publication date
FR2818474A1 (fr) 2002-06-21
EP1344375B1 (fr) 2008-10-29
FR2818474B1 (fr) 2003-02-21
DE60136382D1 (de) 2008-12-11
EP1344375A1 (fr) 2003-09-17
WO2002051106A1 (fr) 2002-06-27
CN1481638A (zh) 2004-03-10
RU2003123124A (ru) 2005-02-10
ES2319383T3 (es) 2009-05-07
AU2002219308A1 (en) 2002-07-01
US20040006655A1 (en) 2004-01-08
ATE413053T1 (de) 2008-11-15

Similar Documents

Publication Publication Date Title
RU2276474C2 (ru) Способ защиты мобильных аппаратов от хищения, а также аппарат и установка для этих целей
RU2187147C2 (ru) Устройство защиты от воровства
US6480096B1 (en) Method and apparatus for theft deterrence and secure data retrieval in a communication device
US8006101B2 (en) Radio transceiver or other encryption device having secure tamper-detection module
US8064883B2 (en) Mobile terminal having anti-theft function and anti-theft method
US7873382B2 (en) Mobile apparatus with remote lock and control function
JP5001380B2 (ja) ワイヤレス通信デバイスをロケーティングし、追跡し、および/または回復する装置および方法
US7054624B2 (en) Safeguarding user data stored in mobile communications devices
US20090151005A1 (en) Method for identity theft protection with self-destructing information
US20130091564A1 (en) Systems and methods for mitigating the unauthorized use of a device
US20090312055A1 (en) Security and protection system of mobile communication device
US20090006867A1 (en) System, device and method for providing data availability for lost/stolen portable communication devices
US20100099379A1 (en) Wireless device content information theft protection system
JPH08251660A (ja) 無線携帯端末システムにおける無線携帯端末不正使用防 止サブシステム
US20030117260A1 (en) Access control system
JP2003242041A (ja) 機密保持機能付き端末装置
US20140120900A1 (en) Safeguarding User Data Stored in Mobile Communications Devices
JP4756902B2 (ja) 情報漏洩防止システム
JPH09153016A (ja) パソコン使用者特定システムおよびパソコン使用者特定方法
EP1473952B1 (en) Mobile apparatus with remote lock and control function
KR100944246B1 (ko) 범용 가입자 식별 모듈을 탑재한 이동통신 단말기를 이용한보안 관리 시스템 및 방법
JPH01302923A (ja) 無線電話機の盗難対策システム
JP2006279572A (ja) 携帯電話端末システム、携帯電話端末不正使用防止方法、及び携帯電話端末不正使用防止プログラム
WO2014027242A1 (en) Systems and methods for mitigating the unauthorized use of a device
JP4055623B2 (ja) 移動端末装置および移動端末における情報記憶システムならびに方法

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20061215