DE20121051U1 - Mobiltelefon zur Erzeugung eines digitalen persönlichen Daten-Safes - Google Patents
Mobiltelefon zur Erzeugung eines digitalen persönlichen Daten-SafesInfo
- Publication number
- DE20121051U1 DE20121051U1 DE20121051U DE20121051U DE20121051U1 DE 20121051 U1 DE20121051 U1 DE 20121051U1 DE 20121051 U DE20121051 U DE 20121051U DE 20121051 U DE20121051 U DE 20121051U DE 20121051 U1 DE20121051 U1 DE 20121051U1
- Authority
- DE
- Germany
- Prior art keywords
- card
- mobile phone
- personal data
- chip2
- chip card
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 230000037430 deletion Effects 0.000 claims 1
- 238000012217 deletion Methods 0.000 claims 1
- 208000001848 dysentery Diseases 0.000 description 5
- 230000006870 function Effects 0.000 description 4
- 238000000034 method Methods 0.000 description 4
- 238000012545 processing Methods 0.000 description 4
- 238000013461 design Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000004891 communication Methods 0.000 description 1
- 238000004883 computer application Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/22—Payment schemes or models
- G06Q20/229—Hierarchy of users of accounts
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/346—Cards serving only as information carrier of service
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M1/00—Substation equipment, e.g. for use by subscribers
- H04M1/72—Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
- H04M1/724—User interfaces specially adapted for cordless or mobile telephones
- H04M1/72403—User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Human Computer Interaction (AREA)
- Signal Processing (AREA)
- Telephone Function (AREA)
- Mobile Radio Communication Systems (AREA)
Description
Klaus-Dieter Bausch Aktenzeichen: 201 21 051.7
Kaisersfeld 3
D-45475 Mülheim an der Ruhr 16.04.2002
Beschreibung
Mobiltelefon zur Erzeugung eines digitalen persönlichen Daten-Safes (DPDS).
Die Verbreitung von mobilen Telefonen (sogenannten Handys) ist heute in Deutschland sehr hoch (ca. 55 Millionen Stück); dieser hohe Verbreitungsgrad trifft mehr oder weniger auf die gesamte westliche Hemisphäre zu. Dabei entwickeln sich mobile Telefone mehr und mehr zu universellen Kommunikationsgeräten, die unter Einbezug entprechender Technologien wie z.B. WAP, GPRS und zukünftig UMTS noch weitere Funktionalitäten als heute zur Verfügung stellen. Wesentliche Basis des Funktionierens der heutigen mobilen Telefone sind Smart-Karten (SIM-Karten), deren Schnittstellen nach den Normen ISO 7810 und ISO 7816 ausgelegt sind. Kontaktbehaftete Karten, wie z.B. Memory-, CPU- und Krypto-Karten sind solche, deren Chips über elektrische Kontakte, die von außen zugänglich sind, angesprochen werden. CPU-Karten haben auf dem Chip einen Mikroprozessor, der die Speicherverwaltung und den Speicherzugriff steuert. Mit Hilfe des sogenannten Card Operating Systems (COS) kann der Mikroprozessor nun verschiedene Speicherbereiche und Applikationen auf der Karte verwalten, die unabhängig voneinander sind, d.h. die Karte ist multiapplikationsfähig. Es ist bekannt, dass die Möglichkeiten dieser im Folgenden nur noch als Chip-Karten bezeichneten Karten (diese Karte wird im Folgenden als Chipi-Karte bezeichnet) derzeit nur für die netzgebundenen Funktionalitäten eines mobilen Telefons sowie für das Abspeichern und weitere Verarbeiten von Daten (wie z.B. Ruflisten, Spiele, Kalenderfunktionen etc.) genutzt werden. Diese Speicherungsmöglichkeiten mittels der Chipi-Karte werden u.a. auch dazu genutzt, um Passworte, PIN-Codes und weitere persönliche, schützenswerte Daten im mobilen Telefon abzuspeichern.
In dem Maße, wie sich die mobilen Telefone mehr und mehr des Internets bedienen, um alle denkbaren Möglichkeiten dieses Netzwerkes auszuschöpfen, eröffnen sich für Hacker die gleichen Möglichkeiten, persönliche und sensible Daten auszuspionieren oder zu manipulieren, wie es auch heute schon bei den an's Internet angebundenen Personal Computern (PC) der Fall ist. Andererseits werden persönliche schützenswerte Daten heute meist auf ungeeignete Art und Weise (Schmierzettel, Aufschrift auf Scheckkarte, Haftnotizen am PC etc.) zur Erinnerung notiert und hinterlegt. Damit ist dem Missbrauch dieser schützenswerten Daten Tür und Tor geöffnet. Diese persönlichen schützenswerten Daten werden meist auch nicht, obwohl es der erhöhten Sicherheit zuträglich wäre, häufiger geändert, da es zu aufwendig ist, die neuen geänderten Passworte, PIN-Codes etc. zu handhaben.
Klaus-Dieter Bausch Kaisersfeld 3 D-45475 Mülheim an der Ruhr
Aktenzeichen: 201 21 051.7
16.04.2002
21..
Aufgabe der im Schutzanspruch 1 angegebenen Erfindung ist es, ein einfaches aber wirkungsvolles Verfahren mittels eines modifizierten Mobil-Telefons und im Wesentlichen einer zweiten separaten Chip-Karte (diese Karte wird im Folgenden als Chip2-Karte bezeichnet) zu schaffen, um äußerst persönliche Daten wie z.B. Passworte, Trader-Logins, PIN-Codes, TAN-Nummern für das Online-Banking, geheime Telefonnummern und ähnliche Informationen der schützenswerten Art dauerhaft so zu speichern, dass der Zugriff darauf nur durch den rechtlichen Eigentümer bzw. die jeweils betreffende, einzelne Person möglich ist. Diese Aufgabe wird durch ein Verfahren mit den Merkmalen der Ansprüche 1 bis 4 gelöst. Da das Mobil-Telefon in den meisten Fällen von dem Eigentümer mitgeführt wird, ist ein jederzeitiger Zugriff auf die Inhalte des DPDS möglich.
Die Verarbeitung der schützenswerten persönlichen Daten erfolgt auf einer, von der für das Mobilnetz verwendeten Chipi-Karte völlig separierten Chip2-Karte, die nach Gebrauch dem mobilen Telefon entnommen und getrennt davon aufbewahrt wird. Damit und mittels technischer Vorsehungen, auf die in der Ausführungsbeschreibung näher eingegangen wird, ist sicher gestellt, dass auf diese Daten ausschließlich durch den rechtlichen Eigentümer zugegriffen werden kann. Unter Verwendung dieses DPDS-Verfahrens ist es nunmehr auf einfache Art und Weise möglich, eine sehr große Anzahl der zuvor geschilderten persönlichen schützenwerten Daten, deren Menge ständig zunimmt, sicher zu handhaben.
Die Verarbeitung der schützenswerten persönlichen Daten ist zwangsweise unabhängig vom Mobilfunk-Netz und vom Internet und kann zu jeder Zeit an jedem Ort erfolgen, sofern die Akku-Speicherkapazität des mobilen Telefons ausreichend ist.
Es kann eine zusätzliche Sicherungskopie der Chip2-Karte (DPDS) erstellt werden (diese Karte wird im Folgenden als Chip3-Karte bezeichnet), auf die bei Verlust oder Unbrauchbarkeit der Chip2-Karte zugegriffen werden kann. Diese Chip3-Karte sollte zu Hause an einem sicheren Ort aufbewahrt werden und stellt damit eine zusätzliche Absicherung der geschützten persönlichen Daten dar (so genannter Backup).
Mit nur einem einzigen Zugangs-Kennwort zur Bearbeitung des DPDS kann nun der Zugriff auf alle anderen schützenswerten persönlichen Daten erfolgen.
.73
Klaus-Dieter Bausch Kaisersfeld 3 D-45475 Mülheim an der Ruhr
Aktenzeichen: 201 21051.7
16.04.2002
Die Kapazität einer heute gebräuchlichen Chip-Karte in Verwendung einer Chip2-Karte als DPDS bietet die Möglichkeit zur Einrichtung von einigen hundert Datensätzen, ist also ausreichend auch für größere Mengen an schützenswerten persönlichen Daten.
Mit Hilfe dieser Erfindung kann auch wirkungsvoll der stetigen Forderung aller Systemadministratoren von Systemen der Informations-Technologie mit Zugangs-Kennwörtern wie Passworte, PIN-Codes, etc. entsprochen werden, die Pass- oder Kennworte häufiger zu ändern, was die Sicherheit entsprechend erhöht. ' . '
Die Aufbewahrung der Chip2-Karte erfolgt in einem dünnen, aber stabilen Plastikbehälter, der im Wesentlichen der Chipi-Karten-Halterung entspricht, um die Chip2-Karte z.B. sicher gegen Druck in einer Geldbörse bei sich führen zu können bzw., wenn es sich um eine Chipkarte im sogenannten Scheckkartenformat handelt, erfolgt die Aufbewahrung wie die übrigen Scheckkarten auch.
Ausführungsbeispiele sind in den Zeichnungen dargestellt und werden im Folgenden näher beschrieben:
Figur 1: Perspektivische Ansicht eines mobilen Telefons mit beliebigen Alternativen A zum
Einsetzen der Chip2-Karte
Figur 2: Ausführungs-Alternative B über Nutzung des modifizierten Ladekabelsteckers zum
Anschluss der Chip2-Karte mittels eines Adapters
Figur 3a / 3b: Funktionsschema des DPDS mit zusätzlicher Sicherungskopie (Chip3-Karte)
Bei einem beliebigen mobilen Telefon [1] wird in der Alternative A an einer Stelle mit einem entsprechenden oder durch konstruktive Änderungen noch zu schaffenden Platz ein Kartenschacht [2] zur Aufnahme der Chip2-Karte [3] samt Chip2-Halterung [4] oder der Chip2-Karte im Scheckkartenformat [3a] aus den Ursprungsmaterialien des beliebigen mobilen Telefons geschaffen. Hinweis: Alle folgenden Ausführungen und Figuren sind nur noch mit der „kleinen" Chip2-Karte
Klaus-Dieter Bausch Aktenzeichen: 201 21 051.7
Kaisersfeld 3
D-45475 Mülheim an der Ruhr 16.04.2002
dargestellt; sie treffen in synonymer.Weise auch für die „große" Chip2-Karte (Scheckkartenformat) zu. Der Kartenschacht [2] ist im Inneren in bekannter Weise ausgeführt wie der nicht dargestellte Chipi-Kartenschacht im mobilen Telefon [1] und verfügt über elektrische Verbindungen zum Display [5] und der Tastatur [6] dergestalt, dass eine Eingabe, Speicherung.und das Aufrufen sowie Änderungen einschließlich Löschen von Datensätzen auf der Chip2-Karte [3] (Mikroprozessor) mit einer EDV-technischen Anwendung möglich sind. Dies kann mit einem leicht modifizierten Programm des Master-Prozessors wie dem zur Rufnummern-Speicherung in der ursprünglichen und hauptsächlichen Funktion des mobilen Telefons auf der Chipi-Karte geschehen, dergestalt, dass nach dem Namen des zu speichernden Passwortes, PIN-Codes etc. als zweiter Teil des Datensatzes der „Code" einzugeben ist, wobei die Eingabe alphanumerisch mit Sonderzeichen möglich ist.
In Figur 2 ist die Alternative B, d.h. eine Anschlussmöglichkeit der Chip2-Karte [3] dargestellt, die einen Anschluss eines technisch veränderten Akku-Ladekabelsteckers [8] zur Übertragung von Daten der Chip2-Karte [3] über die bzgl. einer Kontakterweiterung ebenfalls modifizierte Ladekabelöffnung [7] hin zu den einzelnen Funktionsbereichen des mobilen Telefons wie Display, Tastatur u.s.w. und vice versa deutlich macht. Hierbei wäre kein zusätzlicher Kartenschacht für die Chip2-Karte [3] erforderlich, wohingegen alle Modifikationen der Alternativen A eine Voraussetzung hierfür bilden.
Figur 3 a/b
Das Einschieben der Chip2-Karte [3] oder [3a] in den Kartenschacht [2] verhindert zwangsläufig den Aufbau einer Verbindung zum mobilen Telefonnetz und stellt gleichzeitig eine Datenverbindung zwischen Chip2-Karte [3] und dem Karlenschacht im Inneren des mobilen Telefons für die weiter unten beschriebene Sicherungskopie her.
Das Einschieben der Chip2-Karte [3] oder [3a] in den Kartenschacht [2] aktiviert gleichzeitig die DPDS-Applikation (Programm) mit der Abfrage eines Zugangskennwortes, wobei gleichzeitig sicher gestellt ist, dass keine Speicherung sensibler DPDS-Daten im Mobil-Telefon erfolgt. Dieses eine Zugangskennwort zum öffnen und Bearbeiten des DPDS ist programmtechnisch auf der Chip2-Karte hinterlegt. Nach der dritten falschen Eingabe des Zugangskennwortes wird der Zugriff auf DPDS absolut gesperrt.
Klaus-Dieter Bausch | Aktenzeichen: 201 21 051.7 |
Kaisersfeld 3 | |
D-45475 Mülheim an der Ruhr | 16.04.2002 |
Nach Eingabe und Speicherung aller relevanten schützenswerten Daten in der Chip2-Karte [3] oder [3a] kann eine Sicherungskopie (Backup) des Inhaltes der Chip2-Karte [3] oder [3a] erzeugt werden. Dazu erfolgt eine entsprechende Abfrage im Display und bei Bejahung die Aufforderung, die nicht dargestellte Chipi-Karte im Inneren des mobilen Telefons zu entfernen und an Stelle dessen die Chip3-Karte in den gleichen Kartenschacht einzuschieben. Mittels einer Datenverbindung herkömmlicher Art und einer entsprechenden Kopier-Funktion des Mikroprozessors auf der Chip2-Karte werden die Inhalte der Chip2-Karte auf die Chip3-Karte übertragen. Anschließend wird die Chip3-Karte entnommen und zu Hause an einem sicheren Ort aufbewahrt. Die Chip"!-Karte wird statt dessen wieder eingesetzt. Danach wird die Chip2-Karte [3] oder [3a] entnommen und getrennt vom mobilen Telefon, z.B. in einer Geldbörse oder Brieftasche zum jederzeitigen Gebrauch aufbewahrt. Durch Entfernen der Chip2-Karte [3] oder [3a] aus dem Kartenschacht [2] wird die Unterbrechung zur Herstellung einer Verbindung zum mobilen Telefonnetz rückgängig gemacht und das mobile Telefon ist wieder wie gewöhnlich zu nutzen.
Synonym finden die gleichen Abläufe statt, wenn die Alternative B (Figur 2) genutzt wird, das heißt, an Stelle des Kartenschachtes [2] wird der Zugang mittels eines modifizierten Ladekabelsteckers [8] und einer gleichfalls modifizierten Ladekabelöffnung [7] geschaffen.
Claims (4)
1. Mobiltelefon zur Erzeugung eines digitalen persönlichen Daten-Safes, dadurch gekennzeichnet, dass es mit einer weiteren Chip-Karte [3] (im folgenden als Chip2-Karte bezeichnet) oder einer anderen Karte mit ähnlichen Merkmalen (Scheckkarte) [3a] zur Speicherung der persönlichen Daten ausgestattet ist, welche nur dem rechtlichen Eigentümer des mobilen Telefons mit nur einem einzigen Zugangskennwort zugänglich sind.
2. Mobiltelefon nach Schutzanspruch 1, dadurch gekennzeichnet, dass das Mobiltelefon seitens der Mobiltelefon-Produzenten mit einem zusätzlichen Schacht [2] zur Aufnahme der Chip-Karte [3] modifiziert wird dergestalt, dass der Schacht im Inneren über entsprechende Kontakte zum Herstellen der Verbindungen zum Mikroprozessor auf der Karte sowie über elektronische, Verbindungen zum Display [5], Tastatur [6] etc. verfügt, die ein Bearbeiten des digitalen persönlichen Daten-Safes ermöglichen, dergestalt, dass eine Eingabe, Speicherung und das Aufrufen sowie Änderungen einschließlich Löschen von Datensätzen mit einer EDV-technischen Anwendung, wie z. B. die Telefonbuch-Applikation eines jeglichen Mobil-Telefons, möglich sind.
3. Chip-Karte [3] nach den Ansprüchen 1 und 2, dadurch gekennzeichnet, dass die Chip-Karte [3] einer sogenannten handelsüblichen SIM-Karte aus Plastik mit einem integrierten Mikroprozessor in den Abmessungen 25 mm × 15 mm × 0,7 mm entspricht, wie sie für den normalen Mobiltelefon- Betrieb verwendet wird, hier aber als Speicher und Mikroprozessor des digitalen persönlichen Daten-Safes Verwendung findet.
4. Backup des Inhaltes des digitalen persönlichen Daten-Safes nach den Ansprüchen 1 bis 3, dadurch gekennzeichnet, dass von den persönlichen Daten auf der Chip2-Karte eine Sicherungskopie auf einer Chip3-Karte in den gleichen Ausführungen wie im Anspruch 3 erstellt werden kann, indem man die Chip3-Karte in den Kartenschacht der originären Chipkarte, die für den normalen Mobiltelefonbetrieb benutzt wird, einsetzt und mittels eines Kopierbefehls (siehe Fig. 3.a) den Inhalt von der Chip2-Karte über vorher konstruktiv hergestellte Verbindungen zum originären Chip-Kartenschacht auf die Chip3-Karte kopiert, sie anschließend entnimmt und wieder die originäre Chipkarte einsetzt.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE20121051U DE20121051U1 (de) | 2001-12-29 | 2001-12-29 | Mobiltelefon zur Erzeugung eines digitalen persönlichen Daten-Safes |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE20121051U DE20121051U1 (de) | 2001-12-29 | 2001-12-29 | Mobiltelefon zur Erzeugung eines digitalen persönlichen Daten-Safes |
Publications (1)
Publication Number | Publication Date |
---|---|
DE20121051U1 true DE20121051U1 (de) | 2002-05-29 |
Family
ID=7965734
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE20121051U Expired - Lifetime DE20121051U1 (de) | 2001-12-29 | 2001-12-29 | Mobiltelefon zur Erzeugung eines digitalen persönlichen Daten-Safes |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE20121051U1 (de) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2009087534A1 (en) * | 2007-12-30 | 2009-07-16 | Corder, Angela, Eaton | Data backup system in a mobile phone |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE29808147U1 (de) | 1998-05-06 | 1998-08-13 | Karle, Friedhelm, 76474 Au | Elektronische Memorykarte |
DE19818889A1 (de) | 1998-04-28 | 1999-11-04 | Hans Peter Louwers | Ergonomisch geformter Computer speziell für das Speichern von Geheimnummern (b. B. EC-Karte und Pin-Nummern von Handys und Keycodenummern u.s.w.) |
DE19938001A1 (de) | 1999-03-06 | 2000-09-07 | Tillmanns Friedhelm | Elektronisches Speichermedium |
DE19924232A1 (de) | 1999-05-27 | 2000-12-07 | Giesecke & Devrient Gmbh | Verfahren und Vorrichtung zum Abspeichern und Wiederauffinden von PIN-Codes |
DE19844677C2 (de) | 1998-08-07 | 2001-05-31 | Khaja Ali Hassan Al | Verfahren und Vorrichtung zur drahtlosen elektronischen Abwicklung von Transaktionen |
DE10003017A1 (de) | 2000-01-25 | 2001-07-26 | Andreas Seidel | Mobiles Daten-Sende- und Empfangsgerät |
GB2358948A (en) | 2000-02-07 | 2001-08-08 | Aztak Technology Corp | Password storage apparatus and method |
-
2001
- 2001-12-29 DE DE20121051U patent/DE20121051U1/de not_active Expired - Lifetime
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19818889A1 (de) | 1998-04-28 | 1999-11-04 | Hans Peter Louwers | Ergonomisch geformter Computer speziell für das Speichern von Geheimnummern (b. B. EC-Karte und Pin-Nummern von Handys und Keycodenummern u.s.w.) |
DE29808147U1 (de) | 1998-05-06 | 1998-08-13 | Karle, Friedhelm, 76474 Au | Elektronische Memorykarte |
DE19844677C2 (de) | 1998-08-07 | 2001-05-31 | Khaja Ali Hassan Al | Verfahren und Vorrichtung zur drahtlosen elektronischen Abwicklung von Transaktionen |
DE19938001A1 (de) | 1999-03-06 | 2000-09-07 | Tillmanns Friedhelm | Elektronisches Speichermedium |
DE19924232A1 (de) | 1999-05-27 | 2000-12-07 | Giesecke & Devrient Gmbh | Verfahren und Vorrichtung zum Abspeichern und Wiederauffinden von PIN-Codes |
DE10003017A1 (de) | 2000-01-25 | 2001-07-26 | Andreas Seidel | Mobiles Daten-Sende- und Empfangsgerät |
GB2358948A (en) | 2000-02-07 | 2001-08-08 | Aztak Technology Corp | Password storage apparatus and method |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2009087534A1 (en) * | 2007-12-30 | 2009-07-16 | Corder, Angela, Eaton | Data backup system in a mobile phone |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69912749T2 (de) | System und verfahren zum sperren und freigeben einer chipkartenanwendung | |
DE69205425T2 (de) | Gesichertes verfahren zum laden von mehrfachen anwendungen in einer mikroprozessor-speicherkarte. | |
DE69334182T2 (de) | Verfahren zur Anwendung von Software und Informationssystem zur Anwendung dieses Verfahrens | |
DE69814406T2 (de) | Tragbare elektronische vorrichtung für systeme zur gesicherten kommunikation und verfahren zur initialisierung der parameter | |
DE69621042T2 (de) | Verfahren und vorrichtung mit bedingtem zugang | |
DE2760485C2 (de) | ||
DE69720181T2 (de) | System und verfahren zum laden von mehrfachen anwendungen in eine chipkarte | |
DE3780571T2 (de) | Sicherheitssystem fuer den datenbestand eines tragbaren datentraegers. | |
DE60021465T2 (de) | Sicherheitsverwaltungssystem, Datenverteilungsvorrichtung und tragbares Terminalgerät | |
DE69522998T2 (de) | Gesicherte anwendungskarte zur aufteilung von anwendungsdaten und prozeduren zwischen mehreren mikroprozessoren | |
DE69823649T2 (de) | Multi-anwendungs ic-kartensystem | |
DE69531082T2 (de) | Verfahren und Vorrichtung mit einem Verschlüsselungskopfteil, die es ermöglicht, Software zu erproben | |
DE60101045T2 (de) | System zur datensicherung auf einem datenträger | |
DE60015810T2 (de) | Integriertes verfahren zur herstellung von chipkarten | |
DE69327181T3 (de) | Massenspeicherkarte für einen Mikrocomputer | |
DE3780008T2 (de) | Anlage fuer einen tragbaren datentraeger mit mehreren anwendungsdatenbestaenden. | |
DE4404841C2 (de) | Speicher- und selektives Informationsübermittlungssystem für persönliche Daten | |
DE10146664A1 (de) | Verfahren zum Abspeichern von Daten eines Funktelefons auf ein Backup-Speichersystem | |
EP2272025A1 (de) | System und verfahren zum bereitstellen von benutzermedien | |
DE69801679T2 (de) | Gesichertes speicherverwaltungsverfahren | |
DE20121051U1 (de) | Mobiltelefon zur Erzeugung eines digitalen persönlichen Daten-Safes | |
DE69512103T2 (de) | Selektiv-Rufempfänger für Rechnereinrichtungen | |
DE19719275C2 (de) | System mit einem tragbaren Terminal und damit verbindbaren Datenträgern | |
DE19816541C2 (de) | Datenaustauschsystem | |
EP0970449B1 (de) | Tragbarer datenträger und verfahren zu dessen kryptographisch gesicherten benutzung mit austauschbaren kryptographischen schlüsseln |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R086 | Non-binding declaration of licensing interest | ||
R207 | Utility model specification |
Effective date: 20020704 |
|
R163 | Identified publications notified |
Effective date: 20020904 |
|
R156 | Lapse of ip right after 3 years |
Effective date: 20050701 |