DE10347751B4 - Verfahren und Anordnungen zur Verschlüsselung von Speicherdateien auf mobilen Endgeräten - Google Patents
Verfahren und Anordnungen zur Verschlüsselung von Speicherdateien auf mobilen Endgeräten Download PDFInfo
- Publication number
- DE10347751B4 DE10347751B4 DE10347751A DE10347751A DE10347751B4 DE 10347751 B4 DE10347751 B4 DE 10347751B4 DE 10347751 A DE10347751 A DE 10347751A DE 10347751 A DE10347751 A DE 10347751A DE 10347751 B4 DE10347751 B4 DE 10347751B4
- Authority
- DE
- Germany
- Prior art keywords
- memory
- application
- mobile terminal
- files
- amk
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/04—Protocols specially adapted for terminals or networks with limited capabilities; specially adapted for terminal portability
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/34—Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/30—Definitions, standards or architectural aspects of layered protocol stacks
- H04L69/32—Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
- H04L69/322—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
- H04L69/329—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
Abstract
Verfahren
zur Verschlüsselung
von Speicherdateien auf mobilen Endgeräten, bei dem vom mobilen Endgerät eine Herunterladeanfrage
(1) an einen Anwendungsherunterlade-Server (ADS) gesendet wird, worauf dieser
zusammen mit einer Datenbasis (SKDB) für Speicherschlüssel eine
erweiterte Anwendung (AMK) erzeugt, die neben einer eigentlich angefragten
ursprünglichen
Anwendung (A) ein Speicherverschlüsselungsmodul (M) und einen
Speicherschlüsselbereich
(K) beinhaltet, bei dem durch eine Verschlüsselungsanfrage (4) mit Hilfe
einer Datenbasis (DRMDB) für
weitere Schlüssel
die erweiterte Anwendung (AMK) verschlüsselt und zum mobilen Endgerät übertragen
(6) sowie dem mobilen Endgerät
separat ein weiterer zugehöriger
Schlüssel
zur Dekodierung der erweiterten Anwendung gesendet (7) wird, bei
dem nach der Dekodierung durch die Nutzung der neuen Anwendung (AMK) im
Arbeitsspeicher (RAM) des mobilen Endgeräts erzeugte Daten für Speicherdateien
(F) über
das Speicherverschlüsselungsmodul
(M) in verschlüsselte
Speicherdateien (FE) umgewandelt (DENC) werden, bevor sie in einem
nicht flüchtigen
Speicher (FLASH) des mobilen Endgeräts gespeichert (12) werden.
Description
- Verfahren und Anordnungen zur Verschlüsselung von Speicherdateien auf mobilen Endgeräten.
- Die Erfindung betrifft Verfahren und Anordnungen zur Verschlüsselung Speicherdateien auf mobilen Endgeräten, welche durch Nutzung von Anwendungen erzeugt werden.
- Durch die Integration von bspw. JAVA versuchen Hersteller mobiler Endgeräte mehrere Probleme des aufkommenden Marktes für mobile Anwendungen und Dienste zu lösen. Durch die Offenheit des Standards erschließen sie sich die weltweite Gemeinde freier Entwickler und Entwicklungsfirmen, welche sich auf die Erstellung von Anwendungen spezialisiert haben.
- Aufgrund neuer Bezahlungsmethoden werden verschiedene Verfahren der Bezahlung für die Nutzung bestimmten Anwendungen und Dienste immer interessanter. Es müssen nicht mehr traditionell alle Dienste und Anwendungen gekauft werden, vielmehr kann mittels Nutzung von Shareware-Konzepten eine nutzungsabhängige Bezahlung von Diensten gesteuert und ermöglicht werden. In einem nutzungsabhängigen Konzept werden durch Transaktionen beim Bezahlprozess eine Art „Quittung" erzeugt, die der genutzten Anwendung bzw. dem Service mitteilen in welchem Umfang der Endbenutzer bezahlt hat bzw. welche Services oder Anwendungsfunktionen genutzt werden dürfen. Diese „Quittung" ist bei mobilen Endgeräten eine sogenannte Storage-Datei oder Speicherdatei, die bei der Benutzung von Anwendungen selbst erzeugt wird.
- In Storage-Dateien werden bestimmte anwendungsspezifische Daten abgelegt, die während der Benutzung von Anwendungen und Diensten entstehen. So werden diese Dateien u.a. für Highscores, Nicknames, Erreichte Spielelevel, Tickets oder eben Freischaltungsinformationen für bezahlte Services verwendet.
- Diese Dateien können durch die üblichen DRM (Digital rights management) Methoden jedoch nicht geschützt werden. Die existierenden DRM Methoden können immer nur eine Anwendung an sich durch Verschlüsselung schützen. Informationen, die jedoch zur Laufzeit der Anwendung von der Anwendung erzeugt werden und in Zusatzdateien abgespeichert werden, werden also von diesem Verfahren nicht geschützt. Durch den fehlenden Schutz sind diese Dateien Manipulationen ausgesetzt, welche dazu führen können, dass bspw. diese Dateien unter Endbenutzern ausgetauscht werden, wodurch z.B. Freischalteinformationen für Anwendungen und Dienste unberechtigter Weise von anderen Endbenutzern, ohne entsprechende Zahlung, genutzt werden.
- Bisher wurde das Problem damit gelöst, dass versucht wurde den Zugang zu dem Speicherbereich, wo diese Storage-Dateien abgelegt wurden für den Endbenutzer nicht zugänglich zu machen. Leider sind dieses Schutzmechanismen aufgrund der Marktanforderungen nach offenen Geräten nicht haltbar.
- Darüber hinaus wurde versucht eigene geschlossene Speicherbereiche für solche Dateien zu generieren. Da man jedoch hierzu von vornherein Speichergrenzen festlegen muss, ist diese Methode praktisch auch nicht mehr praktikabel.
- Aus der europäischen Patentanmeldung
EP 1 168 185 A2 ist ein Verfahren zum Schutz von Speicherkarten bekannt, bei dem beim Einschreiben von Information eine Verschlüsselung und beim Auslesen eine Entschlüsselung bewirkt wird. - Ferner sind aus der deutschen Offenlegungsschrift
DE 198 27 659 A1 Systeme und Verfahren zum Speichern von Daten und zum Schützen der Daten gegen einen nicht autorisierten Zugriff bekannt, mit einem Speicherserver, der Datenelemente von Anwendungsprogrammen empfängt und diese Datenelemente abhängig von Anfragen der Anwendungsprogramme zurückgibt; einem oder mehreren Speicherprovidern, die von dem Speicherserver aufgerufen werden und die Datenelemente sicher speichern und wiedergewinnen; und einem oder mehreren Authentisierungsprovidern, die von dem Speicherserver aufgerufen werden, um momentane Benutzer des Systems zu identifizieren. - Weiter ist ein Schutzsystem für digitale Werke aus der europäischen Patentanmeldung
EP 1 280 149 A2 bekannt, bei dem von einem Server heruntergeladene Werke nur von dem herunterladenden Geräten entschlüsselt bzw. abgespielt werden können. - Schließlich ist aus der deutschen Gebrauchsmusterschrift
DE 200 03 845 U1 eine Vorrichtung zum Zugreifen auf ein elektronisches Dokument als Reaktion auf einen Steuerbefehl bekannt, mit einer einer lokalen elektronischen Datenverarbeitungsvorrichtung zugeordneten zentralen Steuer- und Verarbeitungseinheit, einer durch die Steuer- und Verarbeitungseinheit ansprechbaren Datenkommunikationsschnittstelle, die einen Zugriff der elektronischen Datenverarbeitungsvorrichtung auf eine externe Servereinheit über ein bevorzugt öffentlich zugängliches elektronisches Datennetz, insbesondere das Internet, ermöglicht, sowie einer durch die zentrale Steuer- und Verarbeitungseinheit angesprochenen, lokalen Speichereinheit der Datenverarbeitungseinrichtung, die zum temporären und/oder dauerhaften Speichern elektronischer Dokumente ausgebildet ist, wobei die Datenverarbeitungseinrichtung eine ohne Zwischenschaltung des elektronischen Datennetzes durch eine lokale Darstellungseinheit der Datenverarbeitungsvorrichtung mittels elektronischer Datensignale nach dem TCP/IP-Protokoll ansprech- und zugreifbare lokale Servereinheit aufweist, die Datenverarbeitungseinrichtung so ausgebildet ist, dass elektronische Daten des elektronischen Dokuments in der lokalen Speichereinheit in verschlüsselter Form speicherbar sind und ein Entschlüsseln der verschlüsselten Daten und/oder ein Zugriff auf zugeordnete Schlüssel- oder Rekonstruktionsdaten sowie ein Darstellen des elektronischen Dokuments in unverschlüsselter Form durch Zugriff der Darstellungseinheit auf die lokale Servereinheit erfolgt. - Die der Erfindung zu Grunde liegende Aufgabe besteht nun darin, Verfahren und Anordnungen zur Verschlüsselung von Speicherdateien auf mobilen Endgeräten anzugeben, bei denen die oben genannten Nachteile vermieden werden.
- Diese Aufgabe wird hinsichtlich der Verfahren durch die Merkmale des Patentanspruchs 1 sowie hinsichtlich der Anordnung durch die Merkmale des Anspruchs 4 erfindungsgemäß gelöst. Die weiteren Ansprüche betreffen bevorzugte Ausgestaltungen der erfindungsgemäßen Verfahren.
- Die Erfindung besteht im wesentlichen darin, dass die durch die Nutzung von Anwendungen auf einem mobilen Endgerät erzeugten und dort in einem nichtflüchtigen Speicher gespeicherten Daten, wie z. B. Freischaltcodes, erreichte Punktestände bei Spielen, Tickets, Quittungen usw., dadurch vor Zugriffen geschützt werden, dass ein Softwarekomponente dynamisch bspw. einen gerätespezifischen Schlüssel erzeugt und damit im Arbeitsspeicher des Endgerätes eine Verschlüsselung bewirkt wird, bevor die Speicherdaten in einem nicht flüchtigen Speicher des mobilen Endgerät gespeichert werden. Diese Softwarekomponente kann dabei bereits im Betriebssystem des mobilen Endgeräts implementiert sein oder aber als entsprechend erweiterte Anwendung aus dem Netz geladen werden.
- Die Erfindung wird nun nachfolgend anhand von in den Figuren dargestellten Beispielen näher erläutert. Dabei zeigt
-
1 eine Darstellung zu Erläuterung der erfindungsgemäßen Verschlüsselung im mobilen Endgerät und -
2 eine Darstellung zur Erläuterung der serverseitigen Voraussetzungen bei einer Ausprägung der Erfindung. - In
1 ist eine Darstellung mit einem Arbeitsspeicher RAM und einem nicht flüchtigen Speicher FLASH eines mobilen Endgeräts gezeigt, bei der neben verschlüsselten Anwendung AE ein sogenannter DRM-Key-Keeper KK im nicht flüchtigen Speicher FLASH enthalten ist. Durch einen DRM-De/En-cryptor DRM und bspw. durch eine virtuelle Java-Maschine (JVM) wird im Arbeitsspeicher des mobilen Endgeräts ein ausführbarer Code AX der Anwendung mit einem Speicherverschlüsselungsmodul MX erzeugt, wobei der Arbeitsspeicher auch die zur Laufzeit erzeugten noch unverschlüsselten Speicher-Dateien F enthält. - Zur Erzeugung eines ausführbaren Speicherverschlüsselungsmoduls MX im Arbeitsspeicher wird beispielsweise in einer ersten Variante der Erfindung eine entsprechende im Betriebssystem des mobilen Endgeräts vorhandenen Softwarekomponente M verwendet.
- In einer weiteren Ausprägung der Erfindung enthält ein Anwendung selbst eine entsprechende Softwarekomponente M. Diese Ausprägung der Erfindung kann auch mit der ersten Variante der Erfindung kombiniert werden.
- Die Speicherdateien F im Arbeitsspeicher (RAM) werden dann über das Speicherverschlüsselungsmodul MX durch ein Verfahren DENC mit dynamisch erzeugten Schlüsseln in verschlüsselte Speicherdateien FE umgewandelt, bevor sie in dem nicht flüchtigen Speicher FLASH des mobilen Endgerät durch einen Speichervorgang
12 gespeichert werden. - Ein Backup oder überspielen der Storage-Dateien auf ein anderes Gerät bleibt möglich. Die so verschlüsselte Storage-Datei kann jedoch auf dem anderen Endgerät, selbst in Verbindung mit der gleichen Anwendung, nicht geöffnet werden, wenn die Schlüssel gerätespezifisch durch Einbeziehung von Geräteinformationen, wie z. B. Hardware-Identifikationsnummern oder SIM-Karten-Identifikationsnummern, dynamisch erzeugt werden. Optional kann der Schlüssel für sich oder zusätzlich durch Einbeziehung von Anwendungsdaten dynamisch anwendungsspezifisch erzeugt werden.
- Die hier beschriebene Erfindung ermöglicht es also, über eine Softwarekomponente auf dem Mobiltelefon bzw. innerhalb der Anwendung, die Verschlüsselung der auf dem Mobiletelefon erzeugten Dateien durchzuführen. Diese Softwarekomponente M ist somit ein Tool, das von einem Endgerätehersteller oder aber einem Anwendungsanbieter zur Verfügung gestellt werden kann.
- In
2 ist, zur Erläuterung der serverseitigen Voraussetzungen für den Fall, dass ein Anwendungsanbieter das erfindungsgemäße Verschlüsselungsverfahren zur Verfügung stellt, ein mobiles Endgerät dargestellt das eine Herunterladeanfrage1 an einen AnwendungsbereitstellungsServer ADS sendet. Der Anwendungsbereitstellungsserver ADS sendet dann wiederum eine Anfrage2 nach einem dynamischen Speicherschlüssel an eine Datenbasis SKDB für Speicherschlüssel, worauf eine dynamische Speicherschlüssel-erzeugung und -implementierung3 erfolgt und eine erweiterte Anwendung AMK erzeugt wird, die neben einer eigentlich angefragten ursprüngliche Anwendung A ein Speicherverschlüsselungsmodul M und einen Speicherschlüsselbereich K beinhaltet. Durch eine Verschlüsselungsanfrage4 wird dann mit Hilfe einer Datenbasis DRMDB für weitere Schlüssel die erweiterte Anwendung AMK verschlüsselt und zum mobilen Endgerät durch eine Download-Vorgang6 übertragen sowie dem mobilen Endgerät separat ein weiterer zugehöriger Schlüssel zur Dekodierung der erweiterten Anwendung in Form einer separaten DRM-Schlüssellieferung7 gesendet. Nach einer Dekodierung der verschlüsselten erweiterten Anwendung im Endgerät, werden durch die Nutzung der erweiterten Anwendung AMK im Arbeitsspeicher RAM erzeugte Daten für Speicherdateien F, wie in1 gezeigt, über das in der erweiterten Anwendung enthaltene Speicherverschlüsselungsmodul MX in verschlüsselte Speicherdateien FE umgewandelt, bevor sie in einem nicht flüchtigen Speicher FLASH des mobilen Endgerät gespeichert werden. - Vorteilhafterweise existiert auf auf dem Anwendungbereitstellungserver selbst eine Softwarekomponente, die on demand einen einzigartigen Code erzeugt und in einem Modul, das der Anwendung mitgegeben wird, ablegt. Dieses Modul ist bspw. ein Standard Modul, welches von der Anwendung immer dann genutzt wird, wenn es ein Storage-File zu verschlüsseln gilt. Damit ist sichergestellt, dass die Storage-Datei immer nur mit derselben Anwendung genutzt werden kann. Da die Anwendung an sich geschützt bzw. verschlüsselt ist, kann sie zwar übertragen werden, doch der Schlüssel für die Anwendung bleibt entweder auf dem Ursprungsgerät oder aber ist ebenfalls in einer Datei abgelegt, die mit einem Ursprungsgerät spezifischen Schlüssel verschlüsselt ist.
Claims (4)
- Verfahren zur Verschlüsselung von Speicherdateien auf mobilen Endgeräten, bei dem vom mobilen Endgerät eine Herunterladeanfrage (
1 ) an einen Anwendungsherunterlade-Server (ADS) gesendet wird, worauf dieser zusammen mit einer Datenbasis (SKDB) für Speicherschlüssel eine erweiterte Anwendung (AMK) erzeugt, die neben einer eigentlich angefragten ursprünglichen Anwendung (A) ein Speicherverschlüsselungsmodul (M) und einen Speicherschlüsselbereich (K) beinhaltet, bei dem durch eine Verschlüsselungsanfrage (4 ) mit Hilfe einer Datenbasis (DRMDB) für weitere Schlüssel die erweiterte Anwendung (AMK) verschlüsselt und zum mobilen Endgerät übertragen (6 ) sowie dem mobilen Endgerät separat ein weiterer zugehöriger Schlüssel zur Dekodierung der erweiterten Anwendung gesendet (7 ) wird, bei dem nach der Dekodierung durch die Nutzung der neuen Anwendung (AMK) im Arbeitsspeicher (RAM) des mobilen Endgeräts erzeugte Daten für Speicherdateien (F) über das Speicherverschlüsselungsmodul (M) in verschlüsselte Speicherdateien (FE) umgewandelt (DENC) werden, bevor sie in einem nicht flüchtigen Speicher (FLASH) des mobilen Endgeräts gespeichert (12 ) werden. - Verfahren nach Anspruch 1, bei dem allein durch ein Speicherverschlüsselungsmodul (M) zur dynamischen Erzeugung von Speicherschlüsseln ein gerätespezifischer Speicherschlüssel erzeugt und mit diesem eine Verschlüsselung durchgeführt wird.
- Verfahren nach Anspruch 2, bei dem durch das Speicherverschlüsselungsmodul (M) zur dynamischen Erzeugung von Speicherschlüsseln der Speicherschlüssel auch anwendungsspezifisch erzeugt und mit diesem eine Verschlüsselung durchgeführt wird.
- Anordnung zur Verschlüsselung von Speicherdateien auf mobilen Endgeräten, – bei der ein mobiles Endgerät derart vorhanden ist, dass eine Herunterladeanfrage (
1 ) an einen Anwendungsherunterlade-Server (ADS) sendbar ist, – bei der ein Anwendungsherunterlade-Server (ADS) und eine Datenbasis (SKDB) derart vorhanden sind, dass auf die Herunterladeanfrage (1 ) hin eine erweiterte Anwendung (AMK) erzeugbar ist, die neben einer eigentlich angefragten ursprünglichen Anwendung (A) ein Speicherverschlüsselungsmodul (M) und einen Speicherschlüsselbereich (K) beinhaltet, – bei der eine Datenbasis (DRMDB) für weitere Schlüssel derart vorhanden ist, dass mit deren Hilfe auf eine Verschlüsselungsanfrage (4 ) hin die erweiterte Anwendung (AMK) verschlüsselbar und zum mobilen Endgerät übertragbar (6 ) sowie dem mobilen Endgerät separat ein weiterer zugehöriger Schlüssel zur Dekodierung der erweiterten Anwendung sendbar (7 ) ist, und –bei der nach der Dekodierung das Speicherverschlüsselungsmodul (M) im mobilen Endgerät derart vorhanden ist, dass durch die Nutzung der neuen Anwendung (AMK) im Arbeitsspeicher (RAM) des mobilen Endgeräts erzeugte Daten für Speicherdateien (F) über das Speicherverschlüsselungsmodul (M) in verschlüsselte Speicherdateien (FE) umwandelbar (DENC) sind, bevor sie in der verschlüsselten Form in einem nicht flüchtigen Speicher (FLASH) des mobilen Endgeräts gespeichert (12 ) werden.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE10347751A DE10347751B4 (de) | 2003-10-14 | 2003-10-14 | Verfahren und Anordnungen zur Verschlüsselung von Speicherdateien auf mobilen Endgeräten |
PCT/EP2004/052343 WO2005039216A1 (de) | 2003-10-14 | 2004-09-29 | Verfahren und anordnungen zur verschlüsselung von speicherdateien auf mobilen endgeräten |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE10347751A DE10347751B4 (de) | 2003-10-14 | 2003-10-14 | Verfahren und Anordnungen zur Verschlüsselung von Speicherdateien auf mobilen Endgeräten |
Publications (2)
Publication Number | Publication Date |
---|---|
DE10347751A1 DE10347751A1 (de) | 2005-05-19 |
DE10347751B4 true DE10347751B4 (de) | 2005-10-27 |
Family
ID=34441939
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE10347751A Expired - Fee Related DE10347751B4 (de) | 2003-10-14 | 2003-10-14 | Verfahren und Anordnungen zur Verschlüsselung von Speicherdateien auf mobilen Endgeräten |
Country Status (2)
Country | Link |
---|---|
DE (1) | DE10347751B4 (de) |
WO (1) | WO2005039216A1 (de) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102010017861A1 (de) * | 2010-04-22 | 2011-10-27 | Giesecke & Devrient Gmbh | Verfahren zur Handhabung von elektronischen Tickets |
DE102014016606A1 (de) * | 2014-11-10 | 2016-05-12 | Giesecke & Devrient Gmbh | Verfahren zum Überprüfen der Gültigkeit eines Tickets; mobile Einrichtung |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19827659A1 (de) * | 1997-06-30 | 1999-01-07 | Microsoft Corp | Systeme und Verfahren zum Speichern von Daten und zum Schützen der Daten gegen einen nichtauthorisierten Zugriff |
DE20003845U1 (de) * | 2000-03-01 | 2001-07-12 | Wittkoetter Erland | Vorrichtung zum Zugreifen auf ein elektronisches Dokument |
EP1168185A2 (de) * | 2000-05-08 | 2002-01-02 | Nokia Mobile Phones Ltd. | Verfahren zum Schutz einer Speicherkarte und eine Speichekarte |
EP1280149A2 (de) * | 2001-07-09 | 2003-01-29 | Matsushita Electric Industrial Co., Ltd. | Schutzsystem für digitale Arbeit, Aufzeichnungs-/Abspielvorrichtung, Aufzeichnungsmedium-Vorrichtung, und Modelländerungsvorrichtung |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FI107860B (fi) * | 1999-02-09 | 2001-10-15 | Sonera Smarttrust Oy | Menetelmä ja järjestelmä tietoliikennejärjestelmässä ja tilaajaidentiteettimoduuli |
US20020073312A1 (en) * | 2000-12-08 | 2002-06-13 | International Business Machines Corporation | Secure electronic software distribution |
CA2454218C (en) * | 2001-07-10 | 2013-01-15 | Research In Motion Limited | System and method for secure message key caching in a mobile communication device |
JP2003188981A (ja) * | 2001-12-17 | 2003-07-04 | Toshiba Corp | 移動通信端末 |
US7818792B2 (en) * | 2002-02-04 | 2010-10-19 | General Instrument Corporation | Method and system for providing third party authentication of authorization |
-
2003
- 2003-10-14 DE DE10347751A patent/DE10347751B4/de not_active Expired - Fee Related
-
2004
- 2004-09-29 WO PCT/EP2004/052343 patent/WO2005039216A1/de active Application Filing
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19827659A1 (de) * | 1997-06-30 | 1999-01-07 | Microsoft Corp | Systeme und Verfahren zum Speichern von Daten und zum Schützen der Daten gegen einen nichtauthorisierten Zugriff |
DE20003845U1 (de) * | 2000-03-01 | 2001-07-12 | Wittkoetter Erland | Vorrichtung zum Zugreifen auf ein elektronisches Dokument |
EP1168185A2 (de) * | 2000-05-08 | 2002-01-02 | Nokia Mobile Phones Ltd. | Verfahren zum Schutz einer Speicherkarte und eine Speichekarte |
EP1280149A2 (de) * | 2001-07-09 | 2003-01-29 | Matsushita Electric Industrial Co., Ltd. | Schutzsystem für digitale Arbeit, Aufzeichnungs-/Abspielvorrichtung, Aufzeichnungsmedium-Vorrichtung, und Modelländerungsvorrichtung |
Also Published As
Publication number | Publication date |
---|---|
DE10347751A1 (de) | 2005-05-19 |
WO2005039216A1 (de) | 2005-04-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1454503B8 (de) | Speichern von und zugreifen auf daten in einem mobilgerät und einem benutzermodul | |
EP2417550B1 (de) | Verfahren zur durchführung einer applikation mit hilfe eines tragbaren datenträgers | |
DE60201662T2 (de) | Zugriffssteuerung auf gesicherten digitalen inhalt | |
DE19755819C1 (de) | Verteiltes Zahlungssystem und Verfahren für den bargeldlosen Zahlungsverkehr mittels einer Börsenchipkarte | |
EP0811204B1 (de) | Verarbeitung langer nachrichten in einer chipkarte | |
DE19953055C2 (de) | Vorrichtung und Verfahren zur geschützten Ausgabe eines elektronischen Dokuments über ein Datenübertragungsnetz | |
DE10347751B4 (de) | Verfahren und Anordnungen zur Verschlüsselung von Speicherdateien auf mobilen Endgeräten | |
DE19939280A1 (de) | Sicheres Personalisieren von Chipkarten | |
DE19932149A1 (de) | System zur Ausführung von Transaktionen | |
DE19717900A1 (de) | Verfahren und Vorrichtung zur Verarbeitung eines Computer-Applets | |
DE19641776C2 (de) | Computerprogrammgesteuertes Verfahren zum gesicherten Aufbau einer Wähl-Leitungsverbindung und zur gesicherten Datenübertragung zwischen einem Chipkarten-Terminal und einer zentralen Datenverarbeitungsanlage | |
DE102005007581A1 (de) | Verfahren zur Personalisierung eines tragbaren Datenträgers | |
EP1609097B1 (de) | Verfahren und kommunikationssystem zur freigabe einer datenverarbeitungseinheit | |
EP1634472B1 (de) | Chipkarte mit wenigstens einer applikation | |
EP3186740B1 (de) | Verfahren zur installation einer zusätzlichen applikation in einem nicht-flüchtigen speicher einer chipkarte | |
WO2002028005A2 (de) | Verfahren und lesegerät zur erzeugung digitaler signaturen | |
DE19959442C2 (de) | Verfahren und Anordnung zur Übertragung von Daten und/oder Informationen und/oder Signalen, insbesondere dynamischen Inhalts, und deren Verwendung | |
WO2002089394A2 (de) | Verfahren zum abrechnen der nutzung digitaler daten sowie zugehörige komponenten | |
DE10235381A1 (de) | Verfahren zum Überspielen wenigstens eines Datensatzes aus einer externen Datenquelle in eine Recheneinheit, sowie Recheneinheit | |
WO1998043398A1 (de) | Verfahren zum liefern von daten bei genehmigung durch eine prüfstelle | |
DE10006062A1 (de) | Tastaturschlüssel | |
DE10317037A1 (de) | Verfahren zum Schutz von Daten gegen unberechtigte Benutzung auf einem Mobilfunkgerät | |
DE10216601A1 (de) | Programmsicherungsverfahren | |
EP1890269B1 (de) | Bereitstellen einer Funktion eines Sicherheitstokens | |
DE19904292C2 (de) | Verfahren und Vorrichtung zum Bezahlen von Leistungen mittels eines tragbaren Datenträgers |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
8364 | No opposition during term of opposition | ||
R119 | Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee |
Effective date: 20140501 |