Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
SYSTEM AND METHOD FOR ENABLING/DISABLING MOBILE TELEPHONES IN COMMUNICATION NETWORKS OF MOBILE TELEPHONE OPERATING COMPANIES
Document Type and Number:
WIPO Patent Application WO/2017/217874
Kind Code:
A1
Abstract:
The invention relates to a system and method for enabling/disabling mobile telephones in the network of any operating company, by relating the IMEI code and the information stored in a security device or key. The security device can be a bar code or a magnetic strip, or a QR code or a security code written on a simple piece of paper, or an RFID tag, which can be a UHF tag, or a HF tag, or an LF tag, or an NFC tag, preferably using the NFC tag. The security key is provided by the mobile operating company to the authorised user of the mobile telephone.

Inventors:
CAMUS LOREDO, Jorge Luis (Av. Parque Gonzales Prada 767-302, Magdalena del Mar, Lima 17, PE)
Application Number:
PE2017/000004
Publication Date:
December 21, 2017
Filing Date:
March 03, 2017
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
CAMUS LOREDO, Jorge Luis (Av. Parque Gonzales Prada 767-302, Magdalena del Mar, Lima 17, PE)
International Classes:
G06Q50/32; H04B5/00; H04W8/18; H04W12/08; H04W60/00
Domestic Patent References:
WO2015140409A12015-09-24
Foreign References:
EP1359736A12003-11-05
US20140073300A12014-03-13
US20130178189A12013-07-11
EP2131317A12009-12-09
Other References:
"Central Equipment Identity Register", WIKIPEDIA, 18 January 2016 (2016-01-18), XP055448977, Retrieved from the Internet [retrieved on 20170629]
Attorney, Agent or Firm:
MÉRCHOR VALDERRAMA, Bruno (Calle Las Begonias N°475, Piso 6 San Isidro, Lima 27, PE)
Download PDF:
Claims:
REIVINDICACIONES

1. Un sistema para habilitar/deshabilitar teléfonos móviles de todas las redes de las empresas operadoras de una determinada zona (región o país) relacionando el código IMEI de los teléfonos móviles con dispositivos o llaves de seguridad a través del proceso de encriptación, que comprende:

- Una base de datos de la empresa operadora;

- Una base de datos de la entidad reguladora;

- Un sistema de interconexión inalámbrica;

- Al menos un visualizador de la empresa operadora;

- Al menos un visualizador de la entidad reguladora;

- Un servidor de la empresa operadora;

- Un servidor de la entidad reguladora;

- Un software para la captura de datos de la llave de seguridad; el cual está desarrollado en tres sistemas operativos, éstos son: Microsoft Windows, Sistema Android, e IOS (Apple). Este software tiene conectividad remota vía entorno web y red celular, e incluye una aplicación móvil desarrollada para teléfonos móviles, en especial aquellos teléfonos que cuentan con tecnología NFC;

- Un lector para la llave de seguridad;

- Un dispositivo o llave de seguridad que puede ser: un código de barras, o una banda magnética, o un código QR, o un código de seguridad escrito en un papel simple, o preferiblemente una etiqueta RFID, y más específicamente una etiqueta NFC, que soporta todos los protocolos NFC, como, por ejemplo: tag NFC estándar ISO/IEC 14443-3 tipo A, tag NFC estándar ISO/IEC 14443-3 tipo B, tag NFC estándar FeliCa JIS X 6319-4; la etiqueta NFC tiene capacidad de almacenamiento suficientemente grande para soportar el código IMEI y una codificación de encriptación adicional de por lo menos 32 caracteres.

- Un teléfono móvil, de cualquier marca, de un fabricante que considere dentro del equipo, la capacidad para leer etiquetas NFC, con por lo menos un determinado protocolo NFC; en donde, los tipos de protocolo pueden ser: tag NFC estándar ISO/IEC 14443-3 tipo A, tag NFC estándar ISO/IEC 14443-3 tipo B, tag NFC estándar FeliCa JIS X 6319- 4; y

- Una aplicación móvil descargada en al menos un teléfono móvil.

2. Un sistema para habilitar/deshabilitar teléfonos móviles, de acuerdo con la reivindicación 1 ; caracterizado porque el dispositivo o llave de seguridad puede ser: un código de barras, o una banda magnética, o un código QR, o un código de seguridad escrito en un papel simple, o una etiqueta RFID, la cual puede ser, una etiqueta UHF, o una etiqueta HF, o una etiqueta LF, o una etiqueta NFC, preferentemente, una etiqueta NFC.

3. Un sistema para habilitar/deshabilitar teléfonos móviles, de acuerdo con las reivindicaciones 1 y 2, caracterizado porque el visualizador de la empresa operadora y el visualizador de la entidad reguladora puede ser una pantalla de computadora o una pantalla táctil.

4. Un sistema para habilitar/deshabilitar teléfonos móviles de acuerdo con las reivindicaciones 1 a 3; caracterizado porque el sistema comprende dos terminales: un primer terminal representado por un lector RFID y un segundo terminal representado por un teléfono móvil con tecnología NFC; en donde, el primer terminal puede realizar las funciones del segundo terminal.

5. Un sistema para habilitar/deshabilitar teléfonos móviles de acuerdo con las reivindicaciones 1 a 4; caracterizado porque el sistema incluye una aplicación que puede ser descargada en cualquier teléfono móvil inteligente, en especial aquel que cuente con tecnología NFC; en donde, dicho teléfono móvil es capaz de deshabilitar cualquier teléfono móvil cuyo IMEI haya sido relacionado con una llave de seguridad, en especial si la llave de seguridad es una etiqueta NFC.

6. Un sistema para habilitar/deshabilitar teléfonos móviles de acuerdo con las reivindicaciones 1 a 5; caracterizado porque la llave de seguridad, preferiblemente una etiqueta NFC, puede tener cualquier forma física. Un método para vincular el código IMEI de un teléfono móvil y el código de identificación de una llave de seguridad, mediante encriptación, que comprende:

- El representante de la operadora realiza la lectura del código de barras del código IMEI del teléfono móvil.

- Registrar el código de identificación de la llave de seguridad, esto depende del tipo de llave de seguridad: si la llave es una etiqueta NFC se realiza la lectura de la etiqueta con un lector NFC, si la llave es una etiqueta de código de barras se realiza la lectura de la etiqueta con un lector de código de barras, si la llave es una etiqueta de código QR se realiza la lectura de la etiqueta con un lector de código QR, si la llave es una etiqueta de banda magnética se realiza la lectura de la etiqueta con un lector de banda magnética.

- El sistema genera la encriptación del código IMEI y el almacenamiento en la tarjeta NFC.

- El representante de la operadora configura la tarjeta NFC en modo "sólo lectura".

- El sistema almacena la vinculación del IMEI y de la tarjeta NFC en la base de datos de la empresa operadora.

Un método para generar una llave de seguridad única para un único teléfono móvil que comprende:

- Lectura, por la operadora móvil, del código de barras del código IMEI del teléfono móvil.

- Validación, por la operadora móvil, del código IMEI del teléfono y de los datos del usuario del teléfono móvil.

- Si se trata de un teléfono nuevo, registrar los datos del teléfono móvil, del usuario y de la empresa operadora de la tarjeta SIM que será utilizada con el teléfono.

- Si el teléfono no es nuevo, identificar si dicho teléfono cuenta con una llave de seguridad.

- Encriptar el código IMEI del teléfono y de la llave de seguridad.

9. Un método para habilitar teléfonos móviles, caracterizado porque comprende:

- Generar una llave de seguridad del teléfono móvil.

- Asignar el número telefónico a la tarjeta SIM que será utilizada por el teléfono móvil.

- Vincular el código de identificación de la tarjeta SIM y el código IMEI del teléfono móvil en la base de datos de la operadora.

- Asignar, en la base de datos de la operadora, el estado "ACTIVO" a la llave de seguridad.

- Habilitar el código IMEI del teléfono y la línea del número telefónico en la red móvil de la operadora.

- Actualizar automáticamente la habilitación en la base de datos de la entidad reguladora mediante conexión inalámbrica.

10. Un método para deshabilitar teléfonos móviles, de manera presencial con el usuario del teléfono móvil, que comprende:

- En un centro de atención, presentar el documento de identidad del usuario al representante de la operadora para su ingreso a la plataforma del sistema y validar dicho documento de identificación.

- Si el usuario presenta también la llave de seguridad, el representante de la operadora valida la llave de seguridad y el documento de identidad del usuario en el sistema.

- El sistema ubica automáticamente la llave de seguridad del teléfono móvil y reconoce la cantidad de tarjetas SIM que dicho teléfono móvil puede utilizar.

- Si el teléfono móvil soló puede utilizar una tarjeta SIM, el sistema cambia automáticamente el estado de la llave de seguridad de activo a inactivo.

- Deshabilitar el IMEI de dicho teléfono móvil de la red de la empresa operadora correspondiente.

- Actualizar las bases de datos de las empresas operadoras y de la entidad reguladora mediante conexión inalámbrica. - El representante de la operadora suspende la línea del número telefónico del teléfono móvil hasta que el usuario decida levantar la suspensión.

- Si el teléfono puede utilizar dos o más tarjeta SIM, el sistema selecciona automáticamente el número telefónico correspondiente a la empresa operadora del representante de la operadora, y borra automáticamente todos los números telefónicos no relacionados con la llave de seguridad.

- El sistema cambia automáticamente el estado de la etiqueta NFC de activo a bloqueado, deshabilitando el IMEI de dicho teléfono móvil de todas las redes de las empresas operadoras de la zona.

- Actualizar las bases de datos de las empresas operadoras y de la entidad reguladora mediante conexión inalámbrica, quedando así deshabilitado de todas las redes de las empresas operadoras de la zona.

- El representante de la operadora suspende la línea del número telefónico del teléfono móvil hasta que el usuario decida levantar la suspensión.

11. Un método para deshabilitar teléfonos móviles, mediante una aplicación móvil, que comprende:

- Ingresar a la aplicación móvil del sistema mediante el teléfono móvil de otro usuario, donde este teléfono móvil cuenta con la aplicación móvil.

- Ingresar la llave de seguridad, cuidando que ninguna otra llave de seguridad se aproxime al teléfono móvil mientras que la aplicación está activada.

- Seleccionar la opción correspondiente en la aplicación móvil del sistema para deshabilitar un teléfono móvil.

- Elegir la empresa operadora del teléfono móvil.

- Realizar la validación de datos del usuario de la llave de seguridad en la base de datos de la empresa operadora.

- Elegir el motivo por el cual se deshabilita el teléfono móvil.

- El sistema reconoce automáticamente el IMEI del teléfono móvil de la llave de seguridad. - El sistema envía la notificación de la deshabilitación del teléfono móvil a la empresa operadora.

- El sistema cambia automáticamente el estado de la llave de seguridad de activo a inactivo.

- Deshabilitar el IMEI de dicho teléfono móvil de la red de la empresa operadora correspondiente.

- Actualizar la información en la base de datos de la empresa operadora y de la entidad reguladora a través de conexión inalámbrica, quedando así deshabilitado de todas las redes de las empresas operadoras de la zona.

- La operadora móvil suspende la línea telefónica del teléfono móvil deshabilitado.

- El sistema envía un mensaje de confirmación de la deshabilitación del teléfono móvil al usuario del teléfono utilizado para realizar el proceso.

12. Un método para desvincular la tarjeta SIM y el código IMEI de su correspondiente teléfono móvil, mediante una aplicación móvil, que comprende:

- Ingresar a la aplicación móvil del sistema mediante el teléfono móvil de otro usuario, donde este teléfono móvil cuenta con la aplicación móvil.

- Ingresar la llave de seguridad, cuidando que ninguna otra llave de seguridad se aproxime al teléfono móvil mientras que la aplicación está activada.

- Seleccionar la opción correspondiente en la aplicación móvil del sistema para deshabilitar un teléfono móvil.

- Elegir la empresa operadora del teléfono móvil.

- Realizar la validación de datos del usuario de la llave de seguridad en la base de datos de la empresa operadora.

- Confirmar mediante la aplicación del sistema la desvinculación de la tarjeta SIM y del código IMEI del teléfono móvil.

- El sistema reconoce automáticamente el IMEI del teléfono móvil de la llave de seguridad.

- El sistema envía la notificación de la desvinculación de la tarjeta SIM y del código IMEI del teléfono móvil a la empresa operadora. - El sistema envía un mensaje de confirmación del envío de la notificación al usuario del teléfono utilizado para realizar el proceso.

- Desvincular el código de identificación de la tarjeta SIM y del código IMEI del teléfono, y, actualizar en la base de datos de la empresa operadora y de la entidad reguladora a través de conexión inalámbrica. Un método para cambiar la tarjeta SIM de un teléfono móvil por otra tarjeta SIM, mediante una aplicación móvil, que comprende:

- Ingresar a la aplicación móvil del sistema mediante el teléfono móvil de otro usuario, donde este teléfono móvil cuenta con la aplicación móvil.

- Ingresar la llave de seguridad, cuidando que ninguna otra llave de seguridad se aproxime al teléfono móvil mientras que la aplicación está activada.

- Seleccionar la opción correspondiente en la aplicación móvil del sistema para deshabilitar un teléfono móvil.

- Elegir la empresa operadora del teléfono móvil.

- Realizar la validación de datos del usuario de la llave de seguridad en la base de datos de la empresa operadora.

- Ingresar los datos del usuario de la nueva tarjeta SIM que será utilizada con el teléfono móvil.

- El sistema reconoce automáticamente el IMEI del teléfono móvil de la llave de seguridad.

- El sistema envía la notificación del cambio de tarjeta SIM del teléfono móvil a la empresa operadora.

- El sistema envía un mensaje de confirmación del envío de la notificación al usuario del teléfono utilizado para realizar el proceso.

- Desvincular el código de identificación de la tarjeta SIM y del código IMEI del teléfono, y actualizar en la base de datos de la empresa operadora y de la entidad reguladora a través de conexión inalámbrica.

- El nuevo usuario del teléfono se acerca a un centro de atención de la operadora que corresponde a la nueva tarjeta SIM.

- Validar y registrar los datos del nuevo usuario en la base de datos de la operadora de la nueva tarjeta SIM. - Se vincula el código de identificación de la nueva tarjeta SIM y del código IMEI del teléfono móvil, y se actualiza en la base de datos de la operadora de la nueva tarjeta SIM y de la entidad reguladora.

Description:
SISTEMA CONFIGURADO Y MÉTODO PARA HABILITAR / DESHABILITAR TELÉFONOS MÓVILES EN REDES DE COMUNICACIÓN DE EMPRESAS OPERADORAS DE TELEFONÍA MÓVIL I. CAMPO DE LA INVENCIÓN

La presente invención se refiere en general a un sistema y a un método para habilitar/deshabilitar teléfonos móviles de las redes operadoras móviles. II. ESTADO DE LA TÉCNICA (ANTECEDENTES DE LA INVENCIÓN)

La tecnología RFID (Identificación por Radio Frecuencia) es un sistema de comunicación entre dos o más objetos, dónde dicha comunicación se realiza sin cables, y uno de los objetos emite señales de radio y el otro objeto responde en función de la señal recibida. El elemento básico para esta tecnología es el Tag RFID, en español "etiqueta RFID", que es un dispositivo pequeño, que puede ser adherido o incorporado a un producto, animal o persona; éstos contienen antenas para permitirles recibir y responder a peticiones por radiofrecuencia desde un emisor/receptor RFID.

La tecnología NFC (Near Field Communication) se está comenzando a utilizar con mayor frecuencia a través de las etiquetas NFC (tags NFC). La mayoría de los últimos modelos de los teléfonos móviles llamados "smartphones" o teléfonos inteligentes ya vienen con soporte NFC, aunque la mayoría de las personas no se benefician de esta tecnología. Hasta ahora su uso se ha limitado al pago mediante un teléfono móvil y la publicidad.

Las etiquetas o tarjetas NFC pueden ser pequeñas pegatinas que contienen un pequeño chip NFC sin alimentación. Dependiendo de cómo se programa la etiqueta, puede cambiar varios ajustes o aplicaciones de lanzamiento y realizar ciertas acciones con sólo acercar al teléfono. Para ello, la etiqueta NFC necesita una pequeña cantidad de energía que toma de los teléfonos inteligentes y envía y almacena la información. En una determinada zona (región o país) es posible que exista una o más empresas operadoras móviles que ofrecen diferentes teléfonos móviles y cuentan con una red con diversos números telefónicos, y algunos de estos equipos pueden utilizar más de un SIM card (tarjeta SIM). Estas empresas son supervisadas por la correspondiente entidad reguladora de la zona, la cual tiene la información de todos los usuarios que utilizan las redes móviles y los códigos IMEI de todos los teléfonos móviles que son activados por dichas empresas.

El código IMEI del inglés International Mobile Station Equipment Identity, en español "Identidad Internacional de Equipo Móvil", es un código USSD pregrabado en los teléfonos móviles GSM. Este código identifica al aparato de forma exclusiva a nivel mundial, y es transmitido por el aparato a la red al conectarse a ésta. Esto quiere decir, entre otras cosas, que la operadora registra quién y desde dónde se realiza la llamada (tarjeta SIM), y también desde qué terminal telefónico se hizo. La empresa operadora puede usar el IMEI para verificar el estado del aparato a través de su respectiva base de datos.

El código IMEI permite funciones como el bloqueo de terminales móviles en caso de robo, para lo cual simplemente se tiene que notificar el IMEI del móvil a la operadora de telefonía para que proceda su bloqueo y así pueda impedirse la comunicación desde ese dispositivo mediante el bloqueo de llamadas. También es posible liberar un teléfono móvil bloqueado para su uso con una nueva operadora móvil a partir del código IMEI, independientemente de la marca o modelo.

El código IMEI de un aparato habitualmente está impreso en la parte posterior del equipo, bajo la batería, en el caso de dispositivos que contienen batería interna este puede encontrarse al reverso en la parte inferior del equipo en números pequeños, en algunos casos también puede llegar a encontrarse en el puerto donde se introduce la tarjeta SIM. Asimismo, en la opción de llamada se puede marcar el código USSD siguiente *#06# para que aparezca el código IMEI en la pantalla del dispositivo. La tarjeta SIM (acrónimo en inglés de Subscriber Identity Module, en español "Módulo de Identificación de Abonado") es una tarjeta inteligente desmontable usada en teléfonos móviles y módems HSPA o LTE que se conectan al puerto USB. Las tarjetas SIM almacenan de forma segura la clave de servicio del suscriptor usada para identificarse ante la red, de forma que sea posible cambiar la línea de un terminal a otro simplemente cambiando la tarjeta. El uso de la tarjeta SIM es obligatorio en las redes GSM (Sistema global para las comunicaciones móviles, del inglés Global System for Mobile Communications). Cada tarjeta SIM se identifica internacionalmente por su código ICCID (acrónimo en inglés de Integrated Circuit Card ID, en español "Identificador Internacional de la Tarjeta de Circuitos"). Los ICCIDs se almacenan en las tarjetas SIM y también se graban o imprimen sobre el cuerpo de plástico de las mismas en un proceso de personalización. El ICCID es un número de identificación único de 19 ó 20 dígitos. Además, las tarjetas SIM se identifican en sus respectivas redes móviles individuales mediante el código IMSI (acrónimo en inglés de International Mobile Subscriber Identify, en español "Identidad Internacional del Suscriptor Móvil") único. Las operadoras de telefonía móvil conectan las llamadas a teléfonos móviles y se comunican con sus tarjetas SIM comercializadas usando el código IMSI.

También es posible identificar las tarjetas SIM mediante la Clave de Autenticación (Kl, Authentication key) que es un valor de 16 bytes usado para autenticar las tarjetas SIM en la red móvil. Cada tarjeta SIM tiene una Kl única asignada por la operadora móvil durante el proceso de personalización. La Kl también se almacena en una base de datos específica llamada AuC (acrónimo de Authentication Center) que está implementada como parte integral de la HLR (acrónimo de Home Location Register) de la red de la operadora móvil. Actualmente, la técnica habitual para el bloqueo de un teléfono móvil es informar a la empresa operadora correspondiente el número telefónico del teléfono sobre la necesidad de bloquear el equipo, para lo cual, se indica el nombre del usuario y su respectivo documento de identificación. Entonces, la operadora suspende la línea de dicho número bloqueando la tarjeta SIM y reporta a la entidad reguladora el número del código del IMEI del equipo bloqueado; de esta manera, queda registrado que ese teléfono móvil no debe ser utilizado con otro número telefónico en ninguna otra empresa operadora de teléfonos. El inconveniente de la técnica anteriormente explicada es que existe la posibilidad de que el código IMEI sea clonado, copiado y desbloqueado de la base de datos de la empresa operadora y de la base de datos de la entidad reguladora por personas no autorizadas. Esto se debe a que algunos de los procesos de encriptación utilizados actualmente no son óptimos como para evitarlo. La encriptación o cifrado de archivos, es un procedimiento que vuelve completamente ¡legibles los datos de un documento o de cualquier archivo. De esta manera, el archivo se vuelve prácticamente inservible para un usuario no autorizado a leerlo, ya que incluso si lo ha interceptado o lo ha copiado, no podrá leerlo o visualizarlo.

La patente de Estados Unidos US9323696 describe un sistema de seguridad de los datos que incluye proporcionar una identificación única de un primer sistema a un segundo sistema; copiar la identificación única en el segundo sistema por el primer sistema; y desbloquear una memoria en el primer sistema o el segundo sistema sólo cuando las únicas identificaciones tanto en el primer sistema con en el segundo sistema sean los mismos.

La patente de Estados Unidos US6314283 describe el bloqueo de un teléfono celular subsidiado que asegura que un teléfono celular que se vende a un usuario final a un precio subsidiado por una operadora de telefonía móvil, se activa sólo en la red del operador que administra la subvención, y no en la red de un competidor. Un código de operador seguro, específico y conocido por el portador de la operadora de la subvención, se programa en el teléfono celular por el fabricante del teléfono. El teléfono está programado y enviado por el fabricante en un estado de bloqueo, que impide la programación de la NAM (módulo de asignación de número) del teléfono celular sin necesidad de introducir primero un código de desbloqueo que sea válido o un código válido para quitar el bloqueo. En el momento de la activación del teléfono y la programación de la NAM, ESN del teléfono (número de serie electrónico) se introduce en el sistema informático de soporte, el cual utiliza el código ESN y el soporte para ejecutar un algoritmo de código de bloqueo que emite un código de desbloqueo y una cerradura para quitar el código. El teléfono a continuación, ejecuta el mismo algoritmo de código de bloqueo, utilizando el código de operador programado en el momento de la fabricación, y su propia ESN, para calcular el código de desbloqueo y el código de bloqueo de eliminación. Si el código introducido por el usuario coincide con el código de desbloqueo, se permite la programación NAM para proceder sólo una vez, y si el número introducido coincide con el código de bloqueo de eliminación, el teléfono elimina el código de bloqueo completo.

III. DESCRIPCIÓN DE LA INVENCIÓN

Para evitar la clonación de un código IMEI, se propone un sistema y un método para habilitar/deshabilitar teléfonos móviles de la red de cualquier empresa operadora relacionando el código IMEI y la información almacenada en un dispositivo o llave de seguridad; el dispositivo de seguridad puede ser: un código de barras, o una banda magnética, o un código QR, o un código de seguridad escrito en un papel simple, o una etiqueta RFID, la cual puede ser: una etiqueta UHF, o una etiqueta HF, o una etiqueta LF, o una etiqueta NFC; siendo utilizada, preferentemente, la etiqueta NFC. La llave de seguridad es entregada por la empresa operadora móvil al usuario autorizado del teléfono móvil.

El sistema, para habilitar/deshabilitar teléfonos móviles de todas las redes de las empresas operadoras de una determinada zona (región o país) relacionando el código IMEI de los teléfonos móviles con dispositivos o llaves de seguridad a través del proceso de encriptación, comprende:

- Una base de datos de la empresa operadora;

- Una base de datos de la entidad reguladora;

- Un sistema de interconexión inalámbrica;

- Al menos un visualizador de la empresa operadora;

- Al menos un visualizador de la entidad reguladora;

- Un servidor de la empresa operadora;

- Un servidor de la entidad reguladora; - Un software para la captura de datos de la llave de seguridad; el cual está desarrollado en tres sistemas operativos, éstos son: Microsoft Windows, Sistema Android, e IOS (Apple). Este software tiene conectividad remota vía entorno web y red celular, e incluye una aplicación móvil desarrollada para teléfonos móviles, en especial aquellos teléfonos que cuentan con tecnología NFC;

- Un lector para la llave de seguridad;

- Un dispositivo o llave de seguridad que puede ser: un código de barras, o una banda magnética, o un código QR, o un código de seguridad escrito en un papel simple, o preferiblemente una etiqueta RFID, y más específicamente una etiqueta NFC, que soporta todos los protocolos NFC, como, por ejemplo: tag NFC estándar ISO/IEC 14443-3 tipo A, tag NFC estándar ISO/IEC 14443-3 tipo B, tag NFC estándar FeliCa JIS X 6319-4; la etiqueta NFC tiene capacidad de almacenamiento suficientemente grande para soportar el código IMEI y una codificación de encriptación adicional de por lo menos 32 caracteres.

- Un teléfono móvil, de cualquier marca, de un fabricante que considere dentro del equipo, la capacidad para leer etiquetas NFC, con por lo menos un determinado protocolo NFC; en donde los tipos de protocolo pueden ser: tag NFC estándar ISO/IEC 14443-3 tipo A, tag NFC estándar ISO/IEC 14443-3 tipo B, tag NFC estándar FeliCa JIS X 6319-4; y

- Una aplicación móvil descargada en al menos un teléfono móvil.

En la descripción se debe tener presente lo siguiente:

Las bases de datos de las empresas operadoras móviles de una determinada zona, mencionadas en este documento, hacen referencia a los diferentes tipos de bases de datos utilizados por las operadoras, tales como: HLR (Home Location Register), VLR (Visitor Location Register), AuC (Centro de autenticación), EIR (Registro Identificador de Equipos), HSS (Home Subscriber Server) o UPSF (User Profile Server Function), y otras que puedan surgir con el avance de la tecnología de telecomunicaciones. HLR (Home Location Register, en español "Inicio de Registros de Ubicación") es una base de datos de información de los usuarios y es un componente clave en las redes celulares como GSM, TDMA y CDMA. La información almacenada en una HLR, para los diferentes tipos de redes móviles es similar, pero difiere en ciertos detalles, además la cantidad de HLR variará de acuerdo al número de usuarios que pueda contener la red. Cuando una persona compra una subscripción de un operador, es registrada como usuario en un HLR. La información de usuario que almacena esta base de datos es: el tipo de cuenta, el estado de la cuenta, las preferencias del usuario, las subscripciones, la posición actual, información de la SIM, el código MSISDN (estación móvil de la Red Digital de Servicios Integrados), entre otros.

VLR (Visitor Location Register, en español "Registro de la ubicación del visitante") es una base de datos similar a la HLR que se usa en las redes celulares para guardar perfiles temporalmente mientras hacen roaming. La base de datos VLR se obtiene de la información de la HLR. MSC usan información de la VLR para el manejo de usuarios en roaming. El roaming hace referencia a la itinerancia que indica la capacidad de un dispositivo para moverse de una zona de cobertura a otra.

AuC (Centro de autenticación) contiene los parámetros de autenticación y encriptación de parámetros que verifican la identidad de los usuarios, por ejemplo, incluye las claves de seguridad que la red móvil utiliza para verificar su identidad y prevenir acceso a personas no autorizadas y protege a los diferentes operadores de muchas modalidades de fraude. Esta base de datos está fuertemente relacionada con la HLR y aunque no se requiere muchas veces se coloca físicamente junto al HLR.

EIR (Registro Identificador de Equipos) es la base de datos que contiene la identidad del equipo móvil (basados en el IMEI) que previene que las llamadas sean robadas, desautorizadas o que se produzcan de equipos defectuosos. Si un celular es robado, en teoría debería aparecer en esta base de datos para impedir que pueda ser usado en un futuro. La base de datos AUC y la EIR están diseñadas de dos maneras, tanto trabajando independientemente o como trabajando juntas.

HSS (Home Subscriber Server) o UPSF (User Profile Server Function), es una base de datos la cual es, fundamentalmente, la unión de la base de datos HLR y AuC, convirtiéndose así en una base de datos fundamental para la arquitectura UMTS. Algunas de las funcionalidades de esta base de datos son: contiene los datos que forman los perfiles de los usuarios, realiza autenticación y autorización del usuario, provee información de localización e información IP del usuario, entre otras. Cuando existen, dentro de una red, varias HSS, se utiliza un SLF (Subscriber Location Function, en español "Función de ubicación del suscriptor") que permite determinar cuál es la base de datos adecuada para encontrar al usuario. Finalmente, el "centro de atención" de la red del sistema para habilitar/deshabilitar teléfonos móviles de la red de cualquier empresa operadora móvil puede ser un centro de atención al público de las empresas operadoras, un centro comercial en el que se instale el sistema propuesto de la invención o cualquier lugar en el que se brinde atención al público sea elegido por las operadoras y/o la entidad reguladora.

Para que un teléfono móvil sea protegido por la llave de seguridad, preferiblemente una etiqueta NFC, del sistema de la invención, y, pueda ser habilitado/deshabilitado de todas las redes operadoras móviles de una determinada zona (región o país), es necesario que el usuario de dicho teléfono móvil se acerque a un centro de atención de la red provisto con un sistema propuesto de la invención con su documento de identidad, y en caso de ser necesario, debe portar su teléfono móvil. La protección del teléfono se realiza enlazando el código IMEI del teléfono móvil y el código de identificación de la llave de seguridad mediante un proceso de encriptación.

El método para habilitación/deshabilitación que propone la invención consiste en que el sistema conecta, a través de conexión inalámbrica, los registros de teléfonos móviles de la base de datos de la empresa operadora móvil y de la entidad reguladora; de tal manera que cuando un teléfono móvil sea habilitado/deshabilitado por una operadora también sea habilitado/deshabilitado de todas las redes de todas las operadoras de la zona (región o país) y no pueda ser utilizado indebidamente.

Para que un teléfono móvil sea habilitado en una red móvil, y, en consecuencia, en todas las redes móviles, la operadora que habilita el teléfono móvil enlaza el código IMEI, la llave de seguridad y el código de identificación de la tarjeta SIM que será utilizada con dicho teléfono. El código de identificación de la tarjeta SIM puede ser el código ICCID, el código IMSI o el código Kl.

Para deshabilitar un teléfono móvil de todas las redes operadoras móviles, el usuario puede hacerlo con dos métodos diferentes. El primer método es de manera presencial, en un centro de atención de la red provisto con el sistema propuesto de la invención; mientras que el segundo método se realiza utilizando una aplicación móvil, desde cualquier teléfono móvil que tenga instalada dicha aplicación.

Para utilizar el primer método para deshabilitar un teléfono móvil es necesario que el usuario se acerque a un centro de atención de la red provisto con un sistema propuesto de la invención llevando su correspondiente llave de seguridad, preferiblemente una etiqueta NFC, la cual es validada en la base de datos del sistema de la invención, deshabilitándose así dicho teléfono móvil. La validación de la llave de seguridad se realiza dependiendo del tipo de llave; por ejemplo, si la llave es una etiqueta RFID (preferiblemente una etiqueta NFC), ésta es leída con un lector RFID (preferiblemente un lector NFC), si la llave es una etiqueta de código de barras, ésta es leída con un lector de código de barras, si la llave es una etiqueta de código QR, ésta es leída con un lector de código QR, si la llave es una etiqueta de banda magnética, ésta es leída con un lector de banda magnética, si la llave es un código alfanumérico se dígita en el campo correspondiente del sistema. Si no se cuenta con la llave de seguridad se puede buscar el código de identificación de la llave de seguridad en el sistema de la invención relacionado con el IMEI del teléfono móvil y se deshabilita el mismo en la base de datos del sistema. El segundo método para deshabilitar un teléfono móvil es que el usuario utilice la aplicación móvil, desarrollada especialmente para el sistema para habilitar/deshabilitar teléfonos móviles de la red de cualquier empresa operadora de la invención, e ingrese el código de identificación de la llave de seguridad a través de otro teléfono móvil. Cuando la llave de seguridad es una etiqueta NFC, el usuario debe acercar a una distancia de 2 milímetros a 5 milímetros la etiqueta NFC del teléfono a deshabilitar, a otro teléfono móvil con tecnología NFC y que tenga activada la aplicación diseñada para este fin; dicha aplicación forma parte del sistema propuesto de la invención. Mediante la aplicación móvil, el usuario selecciona la operadora de la tarjeta SIM que es utilizada en el teléfono móvil a deshabilitar y el sistema notifica a la operadora para que se deshabilite el teléfono móvil y se suspenda la línea telefónica de la tarjeta SIM. Además, a través de la aplicación móvil del sistema de la invención es posible desvincular la tarjeta SIM de su correspondiente teléfono móvil, sin deshabilitar dicho teléfono móvil de ninguna de las redes operadoras móviles de la zona a la zona (región o país) a la que pertenece. Para esto, la aplicación móvil notifica a la correspondiente operadora móvil de la tarjeta SIM para que se realice la desvinculación y esto sea actualizado en la base de datos de la entidad reguladora.

Finalmente, a través de la aplicación móvil del sistema de la invención es también posible cambiar la tarjeta SIM de un teléfono móvil, sin suspender la línea telefónica de dicha tarjeta SIM y sin deshabilitar dicho teléfono móvil de ninguna de las redes operadoras móviles de la zona a la zona (región o país) a la que pertenece. Para esto, la aplicación móvil notifica a la correspondiente operadora móvil de la tarjeta SIM para que se realice la desvinculación del código IMEI del teléfono móvil y de la tarjeta SIM e identifique al nuevo usuario del teléfono móvil, y la información sea actualizada en la base de datos de la entidad reguladora.

BREVE DESCRIPCIÓN DE LAS FIGURAS Los dibujos adjuntos ilustran sólo realizaciones ejemplares de la invención y no deben considerarse limitantes de su alcance; la invención puede admitir otras realizaciones igualmente eficaces. FIGURA 1. Es un esquema de un sistema para deshabilitar teléfonos móviles de la red de cualquier empresa operadora de acuerdo con la realización de la presente invención.

FIGURA 2. Es un esquema de un método donde el usuario de un teléfono móvil deshabilita dicho dispositivo móvil desde otro teléfono móvil utilizando como llave de seguridad una etiqueta NFC.

FIGURA 3. Se describe el proceso para la generación de una llave de seguridad. FIGURA 4. Se describe el método para la encriptación del código IMEI de un teléfono móvil y el código de identificación de la llave de seguridad.

FIGURA 5. Se describe el método para habilitar un teléfono móvil en una red operadora móvil.

FIGURA 6. Se describe un primer método para deshabilitar teléfonos móviles de manera presencial, es decir, cuando el usuario de un teléfono se acerca a un centro de atención de la empresa operadora. FIGURA 7. Se describe un segundo método para deshabilitar teléfonos móviles a través de la aplicación móvil del sistema.

FIGURA 8. Se describe un método para la desvinculación de la tarjeta SIM y el código IMEI de su correspondiente teléfono móvil, a través de la aplicación móvil del sistema.

FIGURA 9. Se describe el método de cambio de la actual tarjeta SIM de un teléfono móvil por una nueva tarjeta SIM, a través de la aplicación móvil del sistema, a la correspondiente operadora móvil del teléfono. V. REALIZACIÓN PREFERENTE DE LA INVENCIÓN (DESCRIPCIÓN DETALLADA DE LA INVENCIÓN)

La invención propuesta comprende un sistema y un método para habilitar/deshabilitar teléfonos móviles de todas las redes de las empresas operadoras de una determinada zona (región o país) relacionando el código IMEI de los teléfonos móviles con dispositivos o llaves de seguridad a través de un proceso de encriptación.

El sistema comprende:

- Una base de datos de la empresa operadora;

- Una base de datos de la entidad reguladora;

- Un sistema de interconexión inalámbrica;

- Al menos un visualizador de la empresa operadora;

- Al menos un visualizador de la entidad reguladora;

- Un servidor de la empresa operadora;

- Un servidor de la entidad reguladora;

- Un software para la captura de datos de la llave de seguridad; el cual está desarrollado en tres sistemas operativos, éstos son: Microsoft Windows, Sistema Android, e IOS (Apple). Este software tiene conectividad remota vía entorno web y red celular, e incluye una aplicación móvil desarrollada para teléfonos móviles, en especial aquellos teléfonos que cuentan con tecnología NFC;

- Un lector para la llave de seguridad;

- Un dispositivo de seguridad que puede ser: un código de barras, o una banda magnética, o un código QR, o un código de seguridad escrito en un papel simple, o preferiblemente una etiqueta RFID, y más específicamente una etiqueta NFC, que soporta todos los protocolos NFC, como, por ejemplo: tag NFC estándar ISO/IEC 14443-3 tipo A, tag NFC estándar ISO/IEC 14443-3 tipo B, tag NFC estándar FeliCa JIS X 6319-4; la etiqueta NFC tiene capacidad de almacenamiento suficientemente grande para soportar el código IMEI y una codificación de encriptación adicional de por lo menos 32 caracteres.

- Un teléfono móvil, de cualquier marca, de un fabricante que considere dentro del equipo, la capacidad para leer etiquetas NFC, con por lo menos un determinado protocolo NFC; en donde, los tipos de protocolo pueden ser: tag NFC estándar ISO/IEC 14443-3 tipo A, tag NFC estándar ISO/IEC 14443-3 tipo B, tag NFC estándar FeliCa JIS X 6319-4; y

- Una aplicación móvil descargada en al menos un teléfono móvil. En donde el sistema también se caracteriza porque el dispositivo o llave de seguridad puede ser: un código de barras, o una banda magnética, o un código QR, o un código de seguridad escrito en un papel simple, o una etiqueta RFID, la cual puede ser, una etiqueta UHF, o una etiqueta HF, o una etiqueta LF, o una etiqueta NFC, preferentemente, una etiqueta NFC. El sistema también se caracteriza porque el visualizador de la empresa operadora y el visualizador de la entidad reguladora puede ser una pantalla de computadora o una pantalla táctil. El sistema también comprende dos terminales: un primer terminal representado por un lector RFID y un segundo terminal representado por un teléfono móvil con tecnología NFC; en donde, el primer terminal puede realizar las funciones del segundo terminal. Y el sistema también se caracteriza porque el visualizador de la empresa operadora y el visualizador de la entidad reguladora puede ser una pantalla de computadora o una pantalla táctil.

El método para habilitar/deshabilitar teléfonos móviles de todas las redes de las empresas operadoras de una determinada zona (región o país) relacionando el código IMEI de los teléfonos móviles con dispositivos o llaves de seguridad a través de un proceso de encriptación también comprende: método para vincular el código IMEI de un teléfono que comprende:

- El representante de la operadora realiza la lectura del código de barras del código IMEI del teléfono móvil.

- Registrar el código de identificación de la llave de seguridad, esto depende del tipo de llave de seguridad: si la llave es una etiqueta NFC se realiza la lectura de la etiqueta con un lector NFC, si la llave es una etiqueta de código de barras se realiza la lectura de la etiqueta con un lector de código de barras, si la llave es una etiqueta de código QR se realiza la lectura de la etiqueta con un lector de código QR, si la llave es una etiqueta de banda magnética se realiza la lectura de la etiqueta con un lector de banda magnética.

- El sistema genera la encriptación del código IMEI y el almacenamiento en la tarjeta NFC.

- El representante de la operadora configura la tarjeta NFC en modo "sólo lectura".

- El sistema almacena la vinculación del IMEI y de la tarjeta NFC en la base de datos de la empresa operadora.

Un método para generar una llave de seguridad única para un único teléfono móvil que comprende:

- Lectura, por la operadora móvil, del código de barras del código IMEI del teléfono móvil.

- Validación, por la operadora móvil, del código IMEI del teléfono y de los datos del usuario del teléfono móvil.

- Si se trata de un teléfono nuevo, registrar los datos del teléfono móvil, del usuario y de la empresa operadora de la tarjeta SIM que será utilizada con el teléfono.

- Si el teléfono no es nuevo, identificar si dicho teléfono cuenta con una llave de seguridad.

- Encriptar el código IMEI del teléfono y de la llave de seguridad.

Un método para habilitar teléfonos móviles, caracterizado porque comprende:

- Generar una llave de seguridad del teléfono móvil, de conformidad con la reivindicación 8.

- Asignar el número telefónico a la tarjeta SIM que será utilizada por el teléfono móvil.

- Vincular el código de identificación de la tarjeta SIM y el código IMEI del teléfono móvil en la base de datos de la operadora. - Asignar, en la base de datos de la operadora, el estado "ACTIVO" a la llave de seguridad.

- Habilitar el código IMEI del teléfono y la línea del número telefónico en la red móvil de la operadora.

- Actualizar automáticamente los datos de la operadora en la base de datos de la entidad reguladora mediante conexión inalámbrica.

Un método para deshabilitar teléfonos móviles, de manera presencial con el usuario del teléfono móvil, que comprende:

- En un centro de atención, presentar el documento de identidad del usuario al representante de la operadora para su ingreso a la plataforma del sistema y validar dicho documento de identificación.

- Si el usuario presenta también la llave de seguridad, el representante de la operadora valida la llave de seguridad y el documento de identidad del usuario en el sistema.

- El sistema ubica automáticamente la llave de seguridad del teléfono móvil y reconoce la cantidad de tarjetas SIM que dicho teléfono móvil puede utilizar.

- Si el teléfono móvil soló puede utilizar una tarjeta SIM, el sistema, cambia automáticamente el estado de la llave de seguridad de activo a inactivo.

- Deshabilitar el IMEI de dicho teléfono móvil de la red de la empresa operadora correspondiente.

- Actualizar las bases de datos de las empresas operadoras y de la entidad reguladora mediante conexión inalámbrica.

- El representante de la operadora suspende la línea del número telefónico del teléfono móvil hasta que el usuario decida levantar la suspensión.

- Si el teléfono puede utilizar dos o más tarjeta SIM, el sistema, selecciona automáticamente el número telefónico correspondiente a la empresa operadora del representante de la operadora, y borra automáticamente todos los números telefónicos no relacionados con la llave de seguridad.

- El sistema cambia automáticamente el estado de la llave de seguridad de activo a inactivo, deshabilitando el IMEI de dicho teléfono móvil de todas las redes de las empresas operadoras de la zona. - Actualizar las bases de datos de las empresas operadoras y de la entidad reguladora mediante conexión inalámbrica, quedando así deshabilitado de todas las redes de las empresas operadoras de la zona.

- El representante de la operadora suspende la línea del número telefónico del teléfono móvil hasta que el usuario decida levantar la suspensión.

Un método para deshabilitar teléfonos móviles, mediante una aplicación móvil, que comprende: - Ingresar a la aplicación móvil del sistema mediante el teléfono móvil de otro usuario, donde este teléfono móvil cuenta con la aplicación móvil.

- Ingresar la llave de seguridad, cuidando que ninguna otra llave de seguridad se aproxime al teléfono móvil mientras que la aplicación está activada.

- Seleccionar la opción correspondiente en la aplicación móvil del sistema para deshabilitar un teléfono móvil.

- Elegir la empresa operadora del teléfono móvil.

- Realizar la validación de datos del usuario de la llave de seguridad en la base de datos de la empresa operadora.

- Elegir el motivo por el cual se deshabilita el teléfono móvil.

- El sistema reconoce automáticamente el IMEI del teléfono móvil de la llave de seguridad.

- El sistema envía la notificación de la deshabilitación del teléfono móvil a la empresa operadora.

- El sistema envía un mensaje de confirmación del envío de la notificación al usuario del teléfono utilizado para realizar el proceso.

- El sistema cambia automáticamente el estado de la llave de seguridad de activo a inactivo.

- Deshabilitar el IMEI de dicho teléfono móvil de la red de la empresa operadora correspondiente.

- Actualizar el estado en la base de datos de la empresa operadora y de la entidad reguladora a través de conexión inalámbrica, quedando así deshabilitado de todas las redes de las empresas operadoras de la zona. - La operadora móvil suspende la línea telefónica del teléfono móvil deshabilitado.

- El sistema envía un mensaje de confirmación de la deshabilitación del teléfono móvil al usuario del teléfono utilizado para realizar el proceso.

Un método para desvincular la tarjeta SIM y el código IMEI de su correspondiente teléfono móvil, mediante una aplicación móvil, que comprende:

- Ingresar a la aplicación móvil del sistema mediante el teléfono móvil de otro usuario, donde este teléfono móvil cuenta con la aplicación móvil.

- Ingresar la llave de seguridad, cuidando que ninguna otra llave de seguridad se aproxime al teléfono móvil mientras que la aplicación está activada.

- Seleccionar la opción correspondiente en la aplicación móvil del sistema para deshabilitar un teléfono móvil.

- Elegir la empresa operadora del teléfono móvil.

- Realizar la validación de datos del usuario de la llave de seguridad en la base de datos de la empresa operadora.

- Confirmar mediante la aplicación del sistema la desvinculación de la tarjeta SIM y del código IMEI del teléfono móvil.

- El sistema reconoce automáticamente el IMEI del teléfono móvil de la llave de seguridad.

- El sistema envía la notificación de la desvinculación de la tarjeta SIM y del código IMEI del teléfono móvil a la empresa operadora.

- El sistema envía un mensaje de confirmación del envío de la notificación al usuario del teléfono utilizado para realizar el proceso.

- Desvincular el código de identificación de la tarjeta SIM y del código IMEI del teléfono, y, actualizar en la base de datos de la empresa operadora y de la entidad reguladora a través de conexión inalámbrica.

Un método para cambiar la tarjeta SIM de un teléfono móvil por otra tarjeta SIM, mediante una aplicación móvil, que comprende: - Ingresar a la aplicación móvil del sistema mediante el teléfono móvil de otro usuario, donde este teléfono móvil cuenta con la aplicación móvil.

- Ingresar la llave de seguridad, cuidando que ninguna otra llave de seguridad se aproxime al teléfono móvil mientras que la aplicación está activada.

- Seleccionar la opción correspondiente en la aplicación móvil del sistema para deshabilitar un teléfono móvil.

- Elegir la empresa operadora del teléfono móvil.

- Realizar la validación de datos del usuario de la llave de seguridad en la base de datos de la empresa operadora.

- Ingresar los datos del usuario de la nueva tarjeta SIM que será utilizada con el teléfono móvil.

- El sistema reconoce automáticamente el IMEI del teléfono móvil de la llave de seguridad.

- El sistema envía la notificación del cambio de tarjeta SIM del teléfono móvil a la empresa operadora.

- El sistema envía un mensaje de confirmación del envío de la notificación al usuario del teléfono utilizado para realizar el proceso.

- Desvincular el código de identificación de la tarjeta SIM y del código IMEI del teléfono, y, actualizar en la base de datos de la empresa operadora y de la entidad reguladora a través de conexión inalámbrica.

- El nuevo usuario del teléfono se acerca a un centro de atención de la operadora que corresponde a la nueva tarjeta SIM.

- Validar y registrar los datos del nuevo usuario en la base de datos de la operadora de la nueva tarjeta SIM.

- Se vincula el código de identificación de la nueva tarjeta SIM y del código IMEI del teléfono móvil, y se actualiza en la base de datos de la operadora de la nueva tarjeta SIM y de la entidad reguladora.

De acuerdo a las figuras 1 a 9 mostradas, y de acuerdo con la numeración adoptada, se puede observar en ellas un ejemplo de realización preferente de la invención, la cual comprende los elementos que se describen en detalle a continuación. Tal como se muestra en las FIGURAS 1 y 2, se describe el sistema propuesto de la invención para deshabilitar los teléfonos móviles de todas las redes de las empresas operadoras de una determinada zona (región o país) 1. El sistema propuesto de la invención conecta la base de datos de la empresa operadora 2 y la base de datos de la entidad reguladora 3 de la zona mediante un sistema de conexión inalámbrica 4.

El sistema 1 propuesto de la invención relaciona el IMEI de cada teléfono móvil 8 con un único dispositivo llamado "llave de seguridad", la cual es preferentemente una etiqueta NFC 9.

Para realizar el ingreso de información y deshabilitar los teléfonos móviles, la empresa operadora 2 y la entidad reguladora 3, cuentan con un visualizador 5 (el cual puede ser una pantalla de computadora o una pantalla táctil) y un servidor 7; adicionalmente, la operadora 2 cuenta también con un lector RIFD 6 (el cual puede ser también un lector de código de barras, o un lector de banda magnética, o un lector de código QR, según sea el caso) para leer la etiqueta NFC 9 (que representa la llave de seguridad, la cual puede ser un código de barras o un código QR o una banda magnética, según sea el caso). La información ingresada por la operadora 2 ingresa a la base de datos de la entidad reguladora 3.

La FIGURA 3 muestra el proceso de generación de una llave de seguridad 10, la cual puede ser un código de barras, o un código QR, o una banda magnética, o un código de seguridad escrito en un papel simple, o una etiqueta RFID (que puede ser, una etiqueta UHF, o una etiqueta HF, o una etiqueta LF, o una etiqueta NFC; siendo utilizada, preferentemente, la etiqueta NFC). Para realizar este proceso el usuario del teléfono móvil debe acercarse a un centro de atención de la empresa operadora 2 correspondiente a su número telefónico, para así ser atendido por un representante de la operadora. El representante de la operadora realiza la validación del código IMEI del teléfono móvil y del documento de identidad del usuario (DNI) en la base de datos de la empresa operadora 11 y determina si el IMEI corresponde a un teléfono móvil recién adquirido 12 o a un teléfono móvil con tiempo de uso 13. Si el teléfono es nuevo 12, el representante de la operadora registra el documento de identidad del usuario, el código IMEI del teléfono móvil y el operador en la base de datos del sistema 14; luego, se procede a encriptar el código IMEI y el código de identificación de la llave de seguridad 15; por último, se genera la llave de seguridad almacenando la información del usuario y el código de identificación de la llave de seguridad 16, actualizándose las bases de datos de la empresa operadora 2 y de la entidad reguladora 3, finalizando así el proceso 19.

Si el teléfono móvil ya tiene un tiempo de uso 13, el representante de la operadora verifica en la base de datos del sistema si el usuario ya tiene registrada una llave de seguridad 17. Si el usuario no cuenta con una llave de seguridad, el representante de la operadora debe registrar la información del usuario en la base de datos del sistema 14, luego se procede a encriptar el código IMEI y el código de identificación de la llave de seguridad 15, luego, se genera la llave de seguridad almacenando la información del usuario y el código de identificación de la llave de seguridad 16 y actualizándose las bases de datos de la empresa operadora 2 y de la entidad reguladora 3, finalizando así el proceso 19. En caso de que el usuario ya tenga registrada una llave de seguridad, se procede a realizar un duplicado de dicha llave, para lo cual el representante de la operadora realiza la validación del IMEI del teléfono móvil en cuestión y del documento de identidad del usuario (DNI) en la base de datos del sistema 18; pudiéndose presentar dos situaciones: la primera situación es que la validación sea correcta y entonces se procede a encriptar el código IMEI y el código de identificación de la llave de seguridad 15 y se genera la correspondiente llave de seguridad 16, actualizándose las bases de datos de la empresa operadora 2 y de la entidad reguladora 3, finalizando así el proceso 19; la segunda situación es que la validación sea incorrecta con lo cual finaliza el proceso 19.

La FIGURA 4 muestra el proceso de encriptación del código IMEI y el código de identificación de la llave de seguridad 15. El representante de la empresa operadora móvil 2 realiza la lectura del código de barras del código IMEI del teléfono móvil 20 y realiza el registro del código de identificación de la llave de seguridad 21 , dependiendo de cuál es el tipo de llave utilizada por la operadora. Si la llave de seguridad es una etiqueta RFID, preferiblemente una etiqueta NFC 9, el registro de la llave de seguridad se realiza utilizando un lector RFID, preferiblemente NFC 6; si la llave de seguridad es una etiqueta de código de barras, el registro se realiza utilizando un lector de código de barras; si la llave de seguridad es una etiqueta de código QR, el registro se realiza utilizando un lector de código QR; si la llave de seguridad es una banda magnética, el registro se realiza utilizando un lector de banda magnética. Luego, el representante de la operadora realiza la encriptación del código IMEI y el código de identificación de la llave de seguridad, y, el almacenamiento en la llave de seguridad 22. Luego, el representante de la operadora determina si la llave de seguridad es una etiqueta NFC 23: si la llave de seguridad no es una etiqueta NFC, el representante de la operadora almacena la vinculación del IMEI y de la llave de seguridad en la base de datos de la operadora 25, finalizando el proceso 19; si la llave de seguridad sí es una etiqueta NFC 9, el representante de la operadora configura la etiqueta NFC 9 en modo "SÓLO LECTURA" 24, y luego almacena la vinculación del IMEI y de la llave de seguridad en la base de datos de la operadora 25, finalizando el proceso 19.

La FIGURA 5 muestra el proceso para habilitar un teléfono móvil en una red móvil 26 de una operadora móvil, con lo cual dicho teléfono móvil queda habilitado en todas las redes móviles de la zona. Para este proceso, el representante de la operadora genera la correspondiente llave de seguridad 10 y asigna un número telefónico a la tarjeta SIM 27 que será utilizada por dicho teléfono móvil, luego, vincula el código de identificación de la tarjeta SIM con el código IMEI del teléfono en la base de datos de la operadora 28 y asigna el estado "ACTIVO" a la llave de seguridad 29 en la base de datos de la operadora 2. Por último, se habilita el código IMEI del teléfono móvil y el número telefónico en la red móvil de la operadora correspondiente y, el sistema 1 actualiza la información en la base de datos de la entidad reguladora 30, finalizando el proceso 19. Para deshabilitar un teléfono móvil de cualquiera y todas las redes operadoras móviles en una determinada zona, el usuario de dicho teléfono puede hacerlo por dos métodos. El primer método para que el usuario pueda deshabilitar su teléfono móvil es de manera presencial, acercándose a un centro de atención del sistema 1 , tal como se muestra en la FIGURA 6; y el segundo método es utilizando la aplicación móvil del sistema 1 , desde otro teléfono móvil, tal como se muestra en la FIGURA 7.

En la FIGURA 6, se muestra el proceso para deshabilitar un teléfono móvil de manera presencial 31 , en dos casos diferentes. El primer caso es cuando el usuario presenta su documento de identificación (DNI) y su llave de seguridad 32, entonces, el representante de la operadora valida, en la base de datos del sistema 1, el documento de identidad y la llave de seguridad del teléfono móvil en cuestión 34. Luego, el sistema de la invención 1 , verifica automáticamente la cantidad de tarjetas SIM que el teléfono móvil puede utilizar 37. El segundo caso es cuando el usuario sólo presenta su documento de identificación (DNI) 33, entonces, el representante de la operadora, consulta y valida, en la base de datos del sistema 1 , dicho documento de identificación 35, y luego valida, en la base de datos del sistema 1 , la llave de seguridad 36, con lo cual, el sistema de la invención 1 , verifica automáticamente la cantidad de tarjetas SIM que el teléfono móvil puede utilizar 37.

Si el teléfono móvil soló puede utilizar una única tarjeta SIM, el sistema 1 cambia automáticamente, en la base de datos de la operadora 2, el estado de la llave de seguridad de "ACTIVO" a "INACTIVO" 40. Pero, si el teléfono puede utilizar dos o más tarjetas SIM, el sistema 1 selecciona automáticamente el número telefónico correspondiente a la empresa operadora del representante de la operadora 38 (el sistema 1 no permite que el representante de la operadora seleccione números telefónicos de otras operadoras), y luego, el sistema 1 borra automáticamente todos los números telefónicos no relacionados con la llave de seguridad 39.

Después de cambiar el estado de la llave de seguridad de "ACTIVO" a "INACTIVO" 40, el sistema 1 deshabilita el código IMEI de dicho teléfono móvil de todas las redes de las empresas operadoras de la zona 41 actualizándose las bases de datos de todas las empresas operadoras y de la entidad reguladora mediante conexión inalámbrica 4. Por último, el representante de la operadora suspende la línea del número telefónico del teléfono móvil 42 en la red operadora móvil que corresponde, hasta que el usuario decida levantar la suspensión, finalizando el proceso 19. En la FIGURA 7, se muestra el proceso para deshabilitar un teléfono móvil a través de la aplicación móvil del sistema 43, para lo cual es necesario que el usuario de un segundo teléfono móvil 8 tenga instalada la aplicación móvil de sistema 1.

Para este proceso 43, el usuario del segundo teléfono ingresa a la aplicación móvil del sistema 44 e ingresa la llave de seguridad del teléfono a deshabilitar 45 (primer teléfono móvil). El ingreso de la llave de seguridad se realiza de acuerdo al tipo de llave de seguridad: si la llave de seguridad es una etiqueta NFC 9, el usuario del segundo teléfono móvil 8 acerca la etiqueta NFC 9 a su teléfono 8, tal como se muestra en la FIGURA 2; si la llave de seguridad es una etiqueta de código de barras, el usuario del segundo teléfono móvil 8 acerca la etiqueta de código de barras a su teléfono móvil para escanearlo; si la llave de seguridad es una etiqueta de código QR, el usuario del segundo teléfono móvil 8 acerca la etiqueta de código QR a su teléfono móvil para escanearlo; si la llave de seguridad es una banda magnética, el usuario debe realizar la deshabilitación con el primer método; si la llave de seguridad es un papel simple, el usuario del segundo teléfono móvil 8 escribe el código de identificación de la llave de seguridad; y así, dependiendo del tipo de llave de seguridad que hubiera adoptado la empresa operadora 2, de conforme a las disposiciones de la entidad reguladora 3.

Después de ingresar la llave de seguridad 45, la aplicación móvil del sistema 1 muestra el MENÚ DE OPCIONES 46. Las alternativas del MENÚ DE OPCIONES que el sistema 1 muestra al usuario del segundo teléfono son: BLOQUEAR TELÉFONO, DESVINCULAR SIM DEL TELÉFONO, y, CAMBIO DE SIM.

Luego, el usuario del segundo teléfono móvil selecciona "BLOQUEAR TELÉFONO" 47, elige la operadora móvil del primer teléfono 48 y luego ingresa los datos de validación del usuario del primer teléfono móvil 49, entonces el sistema 1 procede a verificar si los datos de validación del usuario corresponden a la llave de seguridad registrada en la base de datos de la operadora móvil 50. Si los datos de validación no corresponden a la llave de seguridad ingresada, la aplicación móvil muestra el mensaje "TARJETA NO CORRESPONDE AL USUARIO INGRESADO" 51 en el segundo teléfono móvil, finalizando el proceso 19. Por el contrario, si los datos de validación sí corresponden a la llave de seguridad ingresada, el usuario procede a elegir el motivo de bloqueo 52 (pérdida o robo del primer teléfono móvil) y selecciona "ACEPTAR" 53. Entonces, el sistema 1 realiza el reconocimiento automático del código IMEI del teléfono móvil que corresponde a la llave de seguridad ingresada 54, y realiza el envío de notificación de la solicitud de bloqueo del primer teléfono móvil a la operadora móvil del primer teléfono móvil 55, con lo cual, la aplicación móvil del sistema 1 muestra, en el segundo teléfono móvil, el mensaje "ENVÍO DE NOTIFICACIÓN REALIZADO" 56.

Luego, el sistema 1 cambia automáticamente, en la base de datos de la operadora del primer teléfono 2, el estado de la llave de seguridad de "ACTIVO" a "INACTIVO" 40 y deshabilita el código IMEI el primer teléfono móvil de todas las redes de las empresas operadoras de la zona 41 actualizándose las bases de datos de todas las empresas operadoras y de la entidad reguladora mediante conexión inalámbrica 4. Entonces, la operadora móvil procede a suspender la línea del número telefónico del primer teléfono móvil 42 de su respectiva red operadora móvil, hasta que el usuario decida levantar la suspensión. Por último, la aplicación móvil 1 muestra, en el segundo teléfono móvil, el mensaje de confirmación "TELÉFONO BLOQUEADO CON ÉXITO" 57, finalizando el proceso 19. La FIGURA 8 muestra el proceso para desvincular una tarjeta SIM de un teléfono móvil, a través de la aplicación móvil del sistema 58. Este proceso se puede realizar desde el mismo teléfono móvil de la tarjeta SIM o desde un segundo teléfono móvil, siempre y cuando dicho teléfono tenga instalada la aplicación móvil del sistema 1.

Para este proceso 58, el usuario del teléfono ingresa a la aplicación móvil del sistema 44 e ingresa la llave de seguridad del teléfono a deshabilitar 45. El ingreso de la llave de seguridad se realiza de acuerdo al tipo de llave de seguridad: si la llave de seguridad es una etiqueta NFC 9, el usuario del segundo teléfono móvil 8 acerca la etiqueta NFC 9 a su teléfono 8, tal como se muestra en la FIGURA 2; si la llave de seguridad es una etiqueta de código de barras, el usuario del segundo teléfono móvil 8 acerca la etiqueta de código de barras a su teléfono móvil para escanearlo; si la llave de seguridad es una etiqueta de código QR, el usuario del segundo teléfono móvil 8 acerca la etiqueta de código QR a su teléfono móvil para escanearlo; si la llave de seguridad es una banda magnética, el usuario debe realizar la deshabilitación con el primer método; si la llave de seguridad es un papel simple, el usuario del segundo teléfono móvil 8 escribe el código de identificación de la llave de seguridad; y así, dependiendo del tipo de llave de seguridad que hubiera adoptado la empresa operadora 2, de conforme a las disposiciones de la entidad reguladora 3.

Después de ingresar la llave de seguridad 45, la aplicación móvil del sistema muestra el MENÚ DE OPCIONES 46. Las alternativas del MENÚ DE OPCIONES que el sistema 1 muestra al usuario del segundo teléfono son: BLOQUEAR TELÉFONO, DESVINCULAR SIM DEL TELÉFONO, y, CAMBIO DE SIM.

Luego, el usuario del segundo teléfono móvil selecciona "DESVINCULAR SIM DEL TELÉFONO" 59, elige la operadora móvil del teléfono 48 y luego ingresa los datos de validación del usuario del teléfono móvil 49, entonces el sistema 1 procede a verificar si los datos de validación del usuario corresponden a la llave de seguridad registrada en la base de datos de la operadora móvil 50. Si los datos de validación no corresponden a la llave de seguridad ingresada, la aplicación móvil muestra el mensaje "TARJETA NO CORRESPONDE AL USUARIO INGRESADO" 51 en el teléfono móvil, finalizando el proceso 19. Por el contrario, si los datos de validación sí corresponden a la llave de seguridad ingresada, la aplicación móvil del sistema 1 muestra el mensaje "NOTIFICAR A SU OPERADORA MÓVIL" y el usuario selecciona "ACEPTAR" 53. Entonces, el sistema 1 realiza el reconocimiento automático del código IMEI del teléfono móvil que corresponde a la llave de seguridad ingresada 54, y realiza el envío de notificación de la solicitud de desvinculación de la tarjeta SIM y del teléfono móvil a la operadora móvil correspondiente 61, con lo cual, la aplicación móvil del sistema 1 muestra, en el segundo teléfono móvil, el mensaje "ENVÍO DE NOTIFICACIÓN REALIZADO" 56. Luego, el sistema 1 desvincula, automáticamente, el código de identificación de la tarjeta SIM y del código IMEI del teléfono móvil, y actualiza la información en la base de datos de la correspondiente operadora móvil y en la base de datos de la entidad reguladora 62, finalizando el proceso 19.

La FIGURA 9 muestra el proceso para cambiar la tarjeta SIM de un teléfono móvil por una nueva tarjeta SIM, a través de la aplicación móvil del sistema 63. Este proceso se puede realizar desde el mismo teléfono móvil de la tarjeta SIM o desde un segundo teléfono móvil, siempre y cuando dicho teléfono tenga instalada la aplicación móvil del sistema 1.

Para este proceso 63, el usuario del teléfono ingresa a la aplicación móvil del sistema 44 e ingresa la llave de seguridad del teléfono a deshabilitar 45. El ingreso de la llave de seguridad se realiza de acuerdo al tipo de llave de seguridad: si la llave de seguridad es una etiqueta NFC 9, el usuario del segundo teléfono móvil 8 acerca la etiqueta NFC 9 a su teléfono 8, tal como se muestra en la FIGURA 2; si la llave de seguridad es una etiqueta de código de barras, el usuano del segundo teléfono móvil 8 acerca la etiqueta de código de barras a su teléfono móvil para escanearlo; si la llave de seguridad es una etiqueta de código QR, el usuario del segundo teléfono móvil 8 acerca la etiqueta de código QR a su teléfono móvil para escanearlo; si la llave de seguridad es una banda magnética, el usuario debe realizar la deshabilitación con el primer método; si la llave de seguridad es un papel simple, el usuario del segundo teléfono móvil 8 escribe el código de identificación de la llave de seguridad; y así, dependiendo del tipo de llave de seguridad que hubiera adoptado la empresa operadora 2, de conforme a las disposiciones de la entidad reguladora 3.

Después de ingresar la llave de seguridad 45, la aplicación móvil del sistema 1 muestra el MENÚ DE OPCIONES 46. Las alternativas del MENÚ DE OPCIONES que el sistema 1 muestra al usuario del segundo teléfono son: BLOQUEAR TELÉFONO, DESVINCULAR SIM DEL TELÉFONO, y, CAMBIO DE SIM. Luego, el usuario del segundo teléfono móvil selecciona "CAMBIO DE SIM" 64, elige la operadora móvil del teléfono 48 y luego ingresa los datos de validación del usuario del teléfono móvil 49, entonces el sistema 1 procede a verificar si los datos de validación del usuario corresponden a la llave de seguridad registrada en la base de datos de la operadora móvil 50. Si los datos de validación no corresponden a la llave de seguridad ingresada, la aplicación móvil muestra el mensaje "TARJETA NO CORRESPONDE AL USUARIO INGRESADO" 51 en el teléfono móvil, finalizando el proceso 19. Por el contrario, si los datos de validación sí corresponden a la llave de seguridad ingresada, el usuario procede a ingresar los datos de identificación del usuario de la nueva tarjeta SIM 65 y selecciona "ACEPTAR" 53. Entonces, el sistema 1 realiza el reconocimiento automático del código IMEI del teléfono móvil que corresponde a la llave de seguridad ingresada 54, y realiza el envío de notificación de la solicitud de cambio de la tarjeta SIM a la operadora móvil correspondiente 66, con lo cual, la aplicación móvil del sistema 1 muestra, en el segundo teléfono móvil, el mensaje "ENVÍO DE NOTIFICACIÓN REALIZADO" 56.

Luego, el sistema 1 desvincula, automáticamente, el código de identificación de la tarjeta SIM y del código IMEI del teléfono móvil, y actualiza la información en la base de datos de la correspondiente operadora móvil y en la base de datos de la entidad reguladora 62.

Luego, el usuario de la nueva tarjeta SIM 70 se acerca a un centro de atención de la empresa operadora móvil de la nueva tarjeta SIM 69, en donde se realiza la validación y registro de los datos del usuario de la nueva tarjeta SIM y se actualiza en la base de datos de la operadora móvil 67. Por último, se vincula el código de identificación de la nueva tarjeta SIM y el código IMEI del teléfono móvil en cuestión, y se actualiza en la base de datos de la operadora móvil y en la base de datos de la entidad reguladora 68, finalizando el proceso 19.

Otras modificaciones y realizaciones alternativas de esta invención serán evidentes para los expertos en la técnica a la vista de esta descripción. Se reconocerá, por lo tanto, que la presente invención no está limitada sólo para ser utilizados en teléfonos móviles. En consecuencia, esta descripción ha de interpretarse sólo como ilustrativa y es para el propósito de enseñar a los expertos en la técnica, la manera de llevar a cabo la invención.

Cabe señalar que la invención aquí mostrada y descrita debe ser tomada como la realización actualmente preferida. Se pueden hacer varios cambios en las implementaciones y arquitecturas. Por ejemplo, elementos equivalentes pueden ser sustituidos por los que se ilustran y describen en ei presente documento, y ciertas características de la invención se pueden utilizar independientemente de la utilización de otras características, todo ello como sería evidente para un experto en la técnica después de tener el beneficio de esta descripción de la invención.