[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

DE20121051U1 - Mobiltelefon zur Erzeugung eines digitalen persönlichen Daten-Safes - Google Patents

Mobiltelefon zur Erzeugung eines digitalen persönlichen Daten-Safes

Info

Publication number
DE20121051U1
DE20121051U1 DE20121051U DE20121051U DE20121051U1 DE 20121051 U1 DE20121051 U1 DE 20121051U1 DE 20121051 U DE20121051 U DE 20121051U DE 20121051 U DE20121051 U DE 20121051U DE 20121051 U1 DE20121051 U1 DE 20121051U1
Authority
DE
Germany
Prior art keywords
card
mobile phone
personal data
chip2
chip card
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE20121051U
Other languages
English (en)
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BAUSCH KLAUS DIETER
Original Assignee
BAUSCH KLAUS DIETER
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by BAUSCH KLAUS DIETER filed Critical BAUSCH KLAUS DIETER
Priority to DE20121051U priority Critical patent/DE20121051U1/de
Publication of DE20121051U1 publication Critical patent/DE20121051U1/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/229Hierarchy of users of accounts
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/346Cards serving only as information carrier of service
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Human Computer Interaction (AREA)
  • Signal Processing (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

Klaus-Dieter Bausch Aktenzeichen: 201 21 051.7
Kaisersfeld 3
D-45475 Mülheim an der Ruhr 16.04.2002
Beschreibung
Mobiltelefon zur Erzeugung eines digitalen persönlichen Daten-Safes (DPDS).
Die Verbreitung von mobilen Telefonen (sogenannten Handys) ist heute in Deutschland sehr hoch (ca. 55 Millionen Stück); dieser hohe Verbreitungsgrad trifft mehr oder weniger auf die gesamte westliche Hemisphäre zu. Dabei entwickeln sich mobile Telefone mehr und mehr zu universellen Kommunikationsgeräten, die unter Einbezug entprechender Technologien wie z.B. WAP, GPRS und zukünftig UMTS noch weitere Funktionalitäten als heute zur Verfügung stellen. Wesentliche Basis des Funktionierens der heutigen mobilen Telefone sind Smart-Karten (SIM-Karten), deren Schnittstellen nach den Normen ISO 7810 und ISO 7816 ausgelegt sind. Kontaktbehaftete Karten, wie z.B. Memory-, CPU- und Krypto-Karten sind solche, deren Chips über elektrische Kontakte, die von außen zugänglich sind, angesprochen werden. CPU-Karten haben auf dem Chip einen Mikroprozessor, der die Speicherverwaltung und den Speicherzugriff steuert. Mit Hilfe des sogenannten Card Operating Systems (COS) kann der Mikroprozessor nun verschiedene Speicherbereiche und Applikationen auf der Karte verwalten, die unabhängig voneinander sind, d.h. die Karte ist multiapplikationsfähig. Es ist bekannt, dass die Möglichkeiten dieser im Folgenden nur noch als Chip-Karten bezeichneten Karten (diese Karte wird im Folgenden als Chipi-Karte bezeichnet) derzeit nur für die netzgebundenen Funktionalitäten eines mobilen Telefons sowie für das Abspeichern und weitere Verarbeiten von Daten (wie z.B. Ruflisten, Spiele, Kalenderfunktionen etc.) genutzt werden. Diese Speicherungsmöglichkeiten mittels der Chipi-Karte werden u.a. auch dazu genutzt, um Passworte, PIN-Codes und weitere persönliche, schützenswerte Daten im mobilen Telefon abzuspeichern.
In dem Maße, wie sich die mobilen Telefone mehr und mehr des Internets bedienen, um alle denkbaren Möglichkeiten dieses Netzwerkes auszuschöpfen, eröffnen sich für Hacker die gleichen Möglichkeiten, persönliche und sensible Daten auszuspionieren oder zu manipulieren, wie es auch heute schon bei den an's Internet angebundenen Personal Computern (PC) der Fall ist. Andererseits werden persönliche schützenswerte Daten heute meist auf ungeeignete Art und Weise (Schmierzettel, Aufschrift auf Scheckkarte, Haftnotizen am PC etc.) zur Erinnerung notiert und hinterlegt. Damit ist dem Missbrauch dieser schützenswerten Daten Tür und Tor geöffnet. Diese persönlichen schützenswerten Daten werden meist auch nicht, obwohl es der erhöhten Sicherheit zuträglich wäre, häufiger geändert, da es zu aufwendig ist, die neuen geänderten Passworte, PIN-Codes etc. zu handhaben.
Klaus-Dieter Bausch Kaisersfeld 3 D-45475 Mülheim an der Ruhr
Aktenzeichen: 201 21 051.7
16.04.2002
21..
Aufgabe der im Schutzanspruch 1 angegebenen Erfindung ist es, ein einfaches aber wirkungsvolles Verfahren mittels eines modifizierten Mobil-Telefons und im Wesentlichen einer zweiten separaten Chip-Karte (diese Karte wird im Folgenden als Chip2-Karte bezeichnet) zu schaffen, um äußerst persönliche Daten wie z.B. Passworte, Trader-Logins, PIN-Codes, TAN-Nummern für das Online-Banking, geheime Telefonnummern und ähnliche Informationen der schützenswerten Art dauerhaft so zu speichern, dass der Zugriff darauf nur durch den rechtlichen Eigentümer bzw. die jeweils betreffende, einzelne Person möglich ist. Diese Aufgabe wird durch ein Verfahren mit den Merkmalen der Ansprüche 1 bis 4 gelöst. Da das Mobil-Telefon in den meisten Fällen von dem Eigentümer mitgeführt wird, ist ein jederzeitiger Zugriff auf die Inhalte des DPDS möglich.
Die Verarbeitung der schützenswerten persönlichen Daten erfolgt auf einer, von der für das Mobilnetz verwendeten Chipi-Karte völlig separierten Chip2-Karte, die nach Gebrauch dem mobilen Telefon entnommen und getrennt davon aufbewahrt wird. Damit und mittels technischer Vorsehungen, auf die in der Ausführungsbeschreibung näher eingegangen wird, ist sicher gestellt, dass auf diese Daten ausschließlich durch den rechtlichen Eigentümer zugegriffen werden kann. Unter Verwendung dieses DPDS-Verfahrens ist es nunmehr auf einfache Art und Weise möglich, eine sehr große Anzahl der zuvor geschilderten persönlichen schützenwerten Daten, deren Menge ständig zunimmt, sicher zu handhaben.
Die Verarbeitung der schützenswerten persönlichen Daten ist zwangsweise unabhängig vom Mobilfunk-Netz und vom Internet und kann zu jeder Zeit an jedem Ort erfolgen, sofern die Akku-Speicherkapazität des mobilen Telefons ausreichend ist.
Es kann eine zusätzliche Sicherungskopie der Chip2-Karte (DPDS) erstellt werden (diese Karte wird im Folgenden als Chip3-Karte bezeichnet), auf die bei Verlust oder Unbrauchbarkeit der Chip2-Karte zugegriffen werden kann. Diese Chip3-Karte sollte zu Hause an einem sicheren Ort aufbewahrt werden und stellt damit eine zusätzliche Absicherung der geschützten persönlichen Daten dar (so genannter Backup).
Mit nur einem einzigen Zugangs-Kennwort zur Bearbeitung des DPDS kann nun der Zugriff auf alle anderen schützenswerten persönlichen Daten erfolgen.
.73
Klaus-Dieter Bausch Kaisersfeld 3 D-45475 Mülheim an der Ruhr
Aktenzeichen: 201 21051.7
16.04.2002
Die Kapazität einer heute gebräuchlichen Chip-Karte in Verwendung einer Chip2-Karte als DPDS bietet die Möglichkeit zur Einrichtung von einigen hundert Datensätzen, ist also ausreichend auch für größere Mengen an schützenswerten persönlichen Daten.
Mit Hilfe dieser Erfindung kann auch wirkungsvoll der stetigen Forderung aller Systemadministratoren von Systemen der Informations-Technologie mit Zugangs-Kennwörtern wie Passworte, PIN-Codes, etc. entsprochen werden, die Pass- oder Kennworte häufiger zu ändern, was die Sicherheit entsprechend erhöht. ' . '
Die Aufbewahrung der Chip2-Karte erfolgt in einem dünnen, aber stabilen Plastikbehälter, der im Wesentlichen der Chipi-Karten-Halterung entspricht, um die Chip2-Karte z.B. sicher gegen Druck in einer Geldbörse bei sich führen zu können bzw., wenn es sich um eine Chipkarte im sogenannten Scheckkartenformat handelt, erfolgt die Aufbewahrung wie die übrigen Scheckkarten auch.
Ausführungsbeispiele sind in den Zeichnungen dargestellt und werden im Folgenden näher beschrieben:
Figur 1: Perspektivische Ansicht eines mobilen Telefons mit beliebigen Alternativen A zum
Einsetzen der Chip2-Karte
Figur 2: Ausführungs-Alternative B über Nutzung des modifizierten Ladekabelsteckers zum
Anschluss der Chip2-Karte mittels eines Adapters
Figur 3a / 3b: Funktionsschema des DPDS mit zusätzlicher Sicherungskopie (Chip3-Karte)
Bei einem beliebigen mobilen Telefon [1] wird in der Alternative A an einer Stelle mit einem entsprechenden oder durch konstruktive Änderungen noch zu schaffenden Platz ein Kartenschacht [2] zur Aufnahme der Chip2-Karte [3] samt Chip2-Halterung [4] oder der Chip2-Karte im Scheckkartenformat [3a] aus den Ursprungsmaterialien des beliebigen mobilen Telefons geschaffen. Hinweis: Alle folgenden Ausführungen und Figuren sind nur noch mit der „kleinen" Chip2-Karte
Klaus-Dieter Bausch Aktenzeichen: 201 21 051.7
Kaisersfeld 3
D-45475 Mülheim an der Ruhr 16.04.2002
dargestellt; sie treffen in synonymer.Weise auch für die „große" Chip2-Karte (Scheckkartenformat) zu. Der Kartenschacht [2] ist im Inneren in bekannter Weise ausgeführt wie der nicht dargestellte Chipi-Kartenschacht im mobilen Telefon [1] und verfügt über elektrische Verbindungen zum Display [5] und der Tastatur [6] dergestalt, dass eine Eingabe, Speicherung.und das Aufrufen sowie Änderungen einschließlich Löschen von Datensätzen auf der Chip2-Karte [3] (Mikroprozessor) mit einer EDV-technischen Anwendung möglich sind. Dies kann mit einem leicht modifizierten Programm des Master-Prozessors wie dem zur Rufnummern-Speicherung in der ursprünglichen und hauptsächlichen Funktion des mobilen Telefons auf der Chipi-Karte geschehen, dergestalt, dass nach dem Namen des zu speichernden Passwortes, PIN-Codes etc. als zweiter Teil des Datensatzes der „Code" einzugeben ist, wobei die Eingabe alphanumerisch mit Sonderzeichen möglich ist.
In Figur 2 ist die Alternative B, d.h. eine Anschlussmöglichkeit der Chip2-Karte [3] dargestellt, die einen Anschluss eines technisch veränderten Akku-Ladekabelsteckers [8] zur Übertragung von Daten der Chip2-Karte [3] über die bzgl. einer Kontakterweiterung ebenfalls modifizierte Ladekabelöffnung [7] hin zu den einzelnen Funktionsbereichen des mobilen Telefons wie Display, Tastatur u.s.w. und vice versa deutlich macht. Hierbei wäre kein zusätzlicher Kartenschacht für die Chip2-Karte [3] erforderlich, wohingegen alle Modifikationen der Alternativen A eine Voraussetzung hierfür bilden.
Figur 3 a/b
Das Einschieben der Chip2-Karte [3] oder [3a] in den Kartenschacht [2] verhindert zwangsläufig den Aufbau einer Verbindung zum mobilen Telefonnetz und stellt gleichzeitig eine Datenverbindung zwischen Chip2-Karte [3] und dem Karlenschacht im Inneren des mobilen Telefons für die weiter unten beschriebene Sicherungskopie her.
Das Einschieben der Chip2-Karte [3] oder [3a] in den Kartenschacht [2] aktiviert gleichzeitig die DPDS-Applikation (Programm) mit der Abfrage eines Zugangskennwortes, wobei gleichzeitig sicher gestellt ist, dass keine Speicherung sensibler DPDS-Daten im Mobil-Telefon erfolgt. Dieses eine Zugangskennwort zum öffnen und Bearbeiten des DPDS ist programmtechnisch auf der Chip2-Karte hinterlegt. Nach der dritten falschen Eingabe des Zugangskennwortes wird der Zugriff auf DPDS absolut gesperrt.
Klaus-Dieter Bausch Aktenzeichen: 201 21 051.7
Kaisersfeld 3
D-45475 Mülheim an der Ruhr 16.04.2002
Nach Eingabe und Speicherung aller relevanten schützenswerten Daten in der Chip2-Karte [3] oder [3a] kann eine Sicherungskopie (Backup) des Inhaltes der Chip2-Karte [3] oder [3a] erzeugt werden. Dazu erfolgt eine entsprechende Abfrage im Display und bei Bejahung die Aufforderung, die nicht dargestellte Chipi-Karte im Inneren des mobilen Telefons zu entfernen und an Stelle dessen die Chip3-Karte in den gleichen Kartenschacht einzuschieben. Mittels einer Datenverbindung herkömmlicher Art und einer entsprechenden Kopier-Funktion des Mikroprozessors auf der Chip2-Karte werden die Inhalte der Chip2-Karte auf die Chip3-Karte übertragen. Anschließend wird die Chip3-Karte entnommen und zu Hause an einem sicheren Ort aufbewahrt. Die Chip"!-Karte wird statt dessen wieder eingesetzt. Danach wird die Chip2-Karte [3] oder [3a] entnommen und getrennt vom mobilen Telefon, z.B. in einer Geldbörse oder Brieftasche zum jederzeitigen Gebrauch aufbewahrt. Durch Entfernen der Chip2-Karte [3] oder [3a] aus dem Kartenschacht [2] wird die Unterbrechung zur Herstellung einer Verbindung zum mobilen Telefonnetz rückgängig gemacht und das mobile Telefon ist wieder wie gewöhnlich zu nutzen.
Synonym finden die gleichen Abläufe statt, wenn die Alternative B (Figur 2) genutzt wird, das heißt, an Stelle des Kartenschachtes [2] wird der Zugang mittels eines modifizierten Ladekabelsteckers [8] und einer gleichfalls modifizierten Ladekabelöffnung [7] geschaffen.

Claims (4)

1. Mobiltelefon zur Erzeugung eines digitalen persönlichen Daten-Safes, dadurch gekennzeichnet, dass es mit einer weiteren Chip-Karte [3] (im folgenden als Chip2-Karte bezeichnet) oder einer anderen Karte mit ähnlichen Merkmalen (Scheckkarte) [3a] zur Speicherung der persönlichen Daten ausgestattet ist, welche nur dem rechtlichen Eigentümer des mobilen Telefons mit nur einem einzigen Zugangskennwort zugänglich sind.
2. Mobiltelefon nach Schutzanspruch 1, dadurch gekennzeichnet, dass das Mobiltelefon seitens der Mobiltelefon-Produzenten mit einem zusätzlichen Schacht [2] zur Aufnahme der Chip-Karte [3] modifiziert wird dergestalt, dass der Schacht im Inneren über entsprechende Kontakte zum Herstellen der Verbindungen zum Mikroprozessor auf der Karte sowie über elektronische, Verbindungen zum Display [5], Tastatur [6] etc. verfügt, die ein Bearbeiten des digitalen persönlichen Daten-Safes ermöglichen, dergestalt, dass eine Eingabe, Speicherung und das Aufrufen sowie Änderungen einschließlich Löschen von Datensätzen mit einer EDV-technischen Anwendung, wie z. B. die Telefonbuch-Applikation eines jeglichen Mobil-Telefons, möglich sind.
3. Chip-Karte [3] nach den Ansprüchen 1 und 2, dadurch gekennzeichnet, dass die Chip-Karte [3] einer sogenannten handelsüblichen SIM-Karte aus Plastik mit einem integrierten Mikroprozessor in den Abmessungen 25 mm × 15 mm × 0,7 mm entspricht, wie sie für den normalen Mobiltelefon- Betrieb verwendet wird, hier aber als Speicher und Mikroprozessor des digitalen persönlichen Daten-Safes Verwendung findet.
4. Backup des Inhaltes des digitalen persönlichen Daten-Safes nach den Ansprüchen 1 bis 3, dadurch gekennzeichnet, dass von den persönlichen Daten auf der Chip2-Karte eine Sicherungskopie auf einer Chip3-Karte in den gleichen Ausführungen wie im Anspruch 3 erstellt werden kann, indem man die Chip3-Karte in den Kartenschacht der originären Chipkarte, die für den normalen Mobiltelefonbetrieb benutzt wird, einsetzt und mittels eines Kopierbefehls (siehe Fig. 3.a) den Inhalt von der Chip2-Karte über vorher konstruktiv hergestellte Verbindungen zum originären Chip-Kartenschacht auf die Chip3-Karte kopiert, sie anschließend entnimmt und wieder die originäre Chipkarte einsetzt.
DE20121051U 2001-12-29 2001-12-29 Mobiltelefon zur Erzeugung eines digitalen persönlichen Daten-Safes Expired - Lifetime DE20121051U1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE20121051U DE20121051U1 (de) 2001-12-29 2001-12-29 Mobiltelefon zur Erzeugung eines digitalen persönlichen Daten-Safes

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE20121051U DE20121051U1 (de) 2001-12-29 2001-12-29 Mobiltelefon zur Erzeugung eines digitalen persönlichen Daten-Safes

Publications (1)

Publication Number Publication Date
DE20121051U1 true DE20121051U1 (de) 2002-05-29

Family

ID=7965734

Family Applications (1)

Application Number Title Priority Date Filing Date
DE20121051U Expired - Lifetime DE20121051U1 (de) 2001-12-29 2001-12-29 Mobiltelefon zur Erzeugung eines digitalen persönlichen Daten-Safes

Country Status (1)

Country Link
DE (1) DE20121051U1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009087534A1 (en) * 2007-12-30 2009-07-16 Corder, Angela, Eaton Data backup system in a mobile phone

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE29808147U1 (de) 1998-05-06 1998-08-13 Karle, Friedhelm, 76474 Au Elektronische Memorykarte
DE19818889A1 (de) 1998-04-28 1999-11-04 Hans Peter Louwers Ergonomisch geformter Computer speziell für das Speichern von Geheimnummern (b. B. EC-Karte und Pin-Nummern von Handys und Keycodenummern u.s.w.)
DE19938001A1 (de) 1999-03-06 2000-09-07 Tillmanns Friedhelm Elektronisches Speichermedium
DE19924232A1 (de) 1999-05-27 2000-12-07 Giesecke & Devrient Gmbh Verfahren und Vorrichtung zum Abspeichern und Wiederauffinden von PIN-Codes
DE19844677C2 (de) 1998-08-07 2001-05-31 Khaja Ali Hassan Al Verfahren und Vorrichtung zur drahtlosen elektronischen Abwicklung von Transaktionen
DE10003017A1 (de) 2000-01-25 2001-07-26 Andreas Seidel Mobiles Daten-Sende- und Empfangsgerät
GB2358948A (en) 2000-02-07 2001-08-08 Aztak Technology Corp Password storage apparatus and method

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19818889A1 (de) 1998-04-28 1999-11-04 Hans Peter Louwers Ergonomisch geformter Computer speziell für das Speichern von Geheimnummern (b. B. EC-Karte und Pin-Nummern von Handys und Keycodenummern u.s.w.)
DE29808147U1 (de) 1998-05-06 1998-08-13 Karle, Friedhelm, 76474 Au Elektronische Memorykarte
DE19844677C2 (de) 1998-08-07 2001-05-31 Khaja Ali Hassan Al Verfahren und Vorrichtung zur drahtlosen elektronischen Abwicklung von Transaktionen
DE19938001A1 (de) 1999-03-06 2000-09-07 Tillmanns Friedhelm Elektronisches Speichermedium
DE19924232A1 (de) 1999-05-27 2000-12-07 Giesecke & Devrient Gmbh Verfahren und Vorrichtung zum Abspeichern und Wiederauffinden von PIN-Codes
DE10003017A1 (de) 2000-01-25 2001-07-26 Andreas Seidel Mobiles Daten-Sende- und Empfangsgerät
GB2358948A (en) 2000-02-07 2001-08-08 Aztak Technology Corp Password storage apparatus and method

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009087534A1 (en) * 2007-12-30 2009-07-16 Corder, Angela, Eaton Data backup system in a mobile phone

Similar Documents

Publication Publication Date Title
DE69912749T2 (de) System und verfahren zum sperren und freigeben einer chipkartenanwendung
DE69205425T2 (de) Gesichertes verfahren zum laden von mehrfachen anwendungen in einer mikroprozessor-speicherkarte.
DE69334182T2 (de) Verfahren zur Anwendung von Software und Informationssystem zur Anwendung dieses Verfahrens
DE69814406T2 (de) Tragbare elektronische vorrichtung für systeme zur gesicherten kommunikation und verfahren zur initialisierung der parameter
DE69621042T2 (de) Verfahren und vorrichtung mit bedingtem zugang
DE2760485C2 (de)
DE69720181T2 (de) System und verfahren zum laden von mehrfachen anwendungen in eine chipkarte
DE3780571T2 (de) Sicherheitssystem fuer den datenbestand eines tragbaren datentraegers.
DE60021465T2 (de) Sicherheitsverwaltungssystem, Datenverteilungsvorrichtung und tragbares Terminalgerät
DE69522998T2 (de) Gesicherte anwendungskarte zur aufteilung von anwendungsdaten und prozeduren zwischen mehreren mikroprozessoren
DE69823649T2 (de) Multi-anwendungs ic-kartensystem
DE69531082T2 (de) Verfahren und Vorrichtung mit einem Verschlüsselungskopfteil, die es ermöglicht, Software zu erproben
DE60101045T2 (de) System zur datensicherung auf einem datenträger
DE60015810T2 (de) Integriertes verfahren zur herstellung von chipkarten
DE69327181T3 (de) Massenspeicherkarte für einen Mikrocomputer
DE3780008T2 (de) Anlage fuer einen tragbaren datentraeger mit mehreren anwendungsdatenbestaenden.
DE4404841C2 (de) Speicher- und selektives Informationsübermittlungssystem für persönliche Daten
DE10146664A1 (de) Verfahren zum Abspeichern von Daten eines Funktelefons auf ein Backup-Speichersystem
EP2272025A1 (de) System und verfahren zum bereitstellen von benutzermedien
DE69801679T2 (de) Gesichertes speicherverwaltungsverfahren
DE20121051U1 (de) Mobiltelefon zur Erzeugung eines digitalen persönlichen Daten-Safes
DE69512103T2 (de) Selektiv-Rufempfänger für Rechnereinrichtungen
DE19719275C2 (de) System mit einem tragbaren Terminal und damit verbindbaren Datenträgern
DE19816541C2 (de) Datenaustauschsystem
EP0970449B1 (de) Tragbarer datenträger und verfahren zu dessen kryptographisch gesicherten benutzung mit austauschbaren kryptographischen schlüsseln

Legal Events

Date Code Title Description
R086 Non-binding declaration of licensing interest
R207 Utility model specification

Effective date: 20020704

R163 Identified publications notified

Effective date: 20020904

R156 Lapse of ip right after 3 years

Effective date: 20050701