DE202022101783U1 - Intelligent management system for securely connecting multiple mobile payment applications against security breaches - Google Patents
Intelligent management system for securely connecting multiple mobile payment applications against security breaches Download PDFInfo
- Publication number
- DE202022101783U1 DE202022101783U1 DE202022101783.2U DE202022101783U DE202022101783U1 DE 202022101783 U1 DE202022101783 U1 DE 202022101783U1 DE 202022101783 U DE202022101783 U DE 202022101783U DE 202022101783 U1 DE202022101783 U1 DE 202022101783U1
- Authority
- DE
- Germany
- Prior art keywords
- mobile
- secure
- user
- mobile application
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000012544 monitoring process Methods 0.000 claims abstract description 3
- 238000000034 method Methods 0.000 description 30
- VJYFKVYYMZPMAB-UHFFFAOYSA-N ethoprophos Chemical compound CCCSP(=O)(OCC)SCCC VJYFKVYYMZPMAB-UHFFFAOYSA-N 0.000 description 16
- 238000007726 management method Methods 0.000 description 14
- 230000006854 communication Effects 0.000 description 13
- 238000004891 communication Methods 0.000 description 12
- 230000005540 biological transmission Effects 0.000 description 6
- 230000004913 activation Effects 0.000 description 5
- 230000003542 behavioural effect Effects 0.000 description 5
- 230000008569 process Effects 0.000 description 5
- 238000000060 site-specific infrared dichroism spectroscopy Methods 0.000 description 4
- 238000010586 diagram Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- BUHVIAUBTBOHAG-FOYDDCNASA-N (2r,3r,4s,5r)-2-[6-[[2-(3,5-dimethoxyphenyl)-2-(2-methylphenyl)ethyl]amino]purin-9-yl]-5-(hydroxymethyl)oxolane-3,4-diol Chemical compound COC1=CC(OC)=CC(C(CNC=2C=3N=CN(C=3N=CN=2)[C@H]2[C@@H]([C@H](O)[C@@H](CO)O2)O)C=2C(=CC=CC=2)C)=C1 BUHVIAUBTBOHAG-FOYDDCNASA-N 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000005538 encapsulation Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3215—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/082—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Intelligentes Managementsystem (10) für eine sichere Verbindung für mehrere mobile Zahlungsanwendungen gegen Sicherheitsschwachstellen, wobei das System umfasst:
ein Modul zur primären Authentifizierung (1), das zur primären Authentifizierung einer Person unter Verwendung eines primären Authentifizierungsparameters des Benutzers verwendet wird, wenn der Benutzer versucht, eine mobile Anwendung zu öffnen;
ein sekundäres Authentifizierungsmodul (2), das zur sekundären Authentifizierung einer Person unter Verwendung eines sekundären Authentifizierungsparameters des Benutzers verwendet wird, wenn der Benutzer versucht, eine mobile Anwendung zu öffnen, wobei die sekundären Authentifizierungsparameter die Authentifizierung bei anderen mobilen Anwendungen umfassen; und
ein Verbindungsmodul (3), das verwendet wird, um eine Verbindung zwischen einer mobilen Anwendung und einer anderen mobilen Anwendung unter Verwendung einer sicheren Rahmen-Mobilanwendung herzustellen, wobei das Verbindungsmodul (3) den Zugriff eines Benutzers auf eine mobile Anwendung überwacht und als einen sekundären Authentifizierungsparameter für die erste mobile Anwendung durch das sekundäre Authentifizierungsmodul (2) verwendet, um auf die mobile Anwendung zuzugreifen.
Intelligent management system (10) for a secure connection for multiple mobile payment applications against security vulnerabilities, the system comprising:
a primary authentication module (1) used for primary authentication of a person using a primary authentication parameter of the user when the user attempts to open a mobile application;
a secondary authentication module (2) used for secondary authentication of an individual using a user's secondary authentication parameter when the user attempts to open a mobile application, the secondary authentication parameters including authentication to other mobile applications; and
a connection module (3) used to establish a connection between a mobile application and another mobile application using a secure framework mobile application, the connection module (3) monitoring a user's access to a mobile application and as a secondary Authentication parameters for the first mobile application used by the secondary authentication module (2) to access the mobile application.
Description
BEREICH DER ERFINDUNGFIELD OF THE INVENTION
Die vorliegende Erfindung bezieht sich auf das Gebiet der Computerimplementierten System für die Sicherheit für den Zugang.The present invention relates to the field of computer-implemented access security systems.
Die vorliegende Erfindung bezieht sich auf den Bereich der Sicherheit beim Zugang von Benutzern durch Authentifizierungsparameter.The present invention relates to the field of user access security through authentication parameters.
Insbesondere bezieht sich die vorliegende Erfindung auf ein intelligentes Managementsystem für die sichere Verbindung mehrerer mobiler Zahlungsanwendungen gegen Sicherheitsschwachstellen.In particular, the present invention relates to an intelligent management system for the secure connection of multiple mobile payment applications against security vulnerabilities.
HINTERGRUND DER ERFINDUNGBACKGROUND OF THE INVENTION
Bei dem im Abschnitt „Hintergrund“ behandelten Gegenstand sollte nicht davon ausgegangen werden, dass er allein aufgrund seiner Erwähnung im Abschnitt „Hintergrund“ zum Stand der Technik gehört. Ebenso sollte nicht davon ausgegangen werden, dass ein im Hintergrundabschnitt erwähntes oder mit dem Gegenstand des Hintergrundabschnitts verbundenes Problem bereits im Stand der Technik erkannt worden ist. Der Gegenstand des Hintergrundabschnitts stellt lediglich verschiedene Ansätze dar, die für sich genommen ebenfalls Erfindungen sein können.The subject matter discussed in the background section should not be assumed to constitute prior art merely by virtue of its mention in the background section. Likewise, it should not be assumed that any problem mentioned in the background section or associated with the subject matter of the background section has already been recognized in the prior art. The subject matter of the background section merely presents various approaches, which in themselves may also be inventions.
Gruppierungen von alternativen Elementen oder Ausführungsformen der hierin offenbarten Erfindung sind nicht als Einschränkungen zu verstehen. Jedes Gruppenmitglied kann einzeln oder in beliebiger Kombination mit anderen Mitgliedern der Gruppe oder anderen hierin enthaltenen Elementen in Bezug genommen und beansprucht werden. Ein oder mehrere Mitglieder einer Gruppe können aus Gründen der Zweckmäßigkeit und/oder der Patentierbarkeit in eine Gruppe aufgenommen oder aus ihr entfernt werden. Wenn eine solche Aufnahme oder Streichung erfolgt, wird davon ausgegangen, dass die Spezifikation die Gruppe in der geänderten Form enthält, wodurch die schriftliche Beschreibung aller in den beigefügten Ansprüchen verwendeten Markush-Gruppen erfüllt wird.Groupings of alternative elements or embodiments of the invention disclosed herein are not intended to be limiting. Each group member may be referenced and claimed individually or in any combination with other members of the group or other elements contained herein. One or more members of a group may be included in or removed from a group for reasons of convenience and/or patentability. Where such inclusion or deletion occurs, the specification is deemed to contain the group as amended, thereby satisfying the written description of all Markush groups used in the appended claims.
Wie in der vorliegenden Beschreibung und in den folgenden Ansprüchen verwendet, schließt die Bedeutung von „ein“, „eine“ und „die“ den Plural ein, sofern der Kontext nicht eindeutig etwas anderes vorschreibt. Wie in der vorliegenden Beschreibung verwendet, schließt die Bedeutung von „in“ auch „in“ und „am“ ein, sofern der Kontext nicht eindeutig etwas anderes vorschreibt.As used in the present specification and the following claims, the meaning of "a", "an" and "the" includes the plural unless the context clearly dictates otherwise. As used in the present specification, the meaning of "in" also includes "in" and "am" unless the context clearly dictates otherwise.
Die Aufzählung von Wertebereichen dient lediglich als Kurzbezeichnung für jeden einzelnen Wert, der in den Bereich fällt. Sofern hier nicht anders angegeben, wird jeder einzelne Wert in die Beschreibung aufgenommen, als ob er hier einzeln aufgeführt wäre. Alle hierin beschriebenen Verfahren können in jeder geeigneten Reihenfolge durchgeführt werden, sofern hierin nichts anderes angegeben ist oder der Kontext dem nicht eindeutig widerspricht.The enumeration of value ranges serves only as a short name for each individual value that falls within the range. Unless otherwise noted here, each individual value is included in the description as if it were individually listed here. All of the methods described herein can be performed in any suitable order, unless otherwise indicated herein or the context clearly dictates otherwise.
Die Verwendung von Beispielen oder beispielhaften Formulierungen (z. B. „wie“) in Bezug auf bestimmte Ausführungsformen dient lediglich der besseren Veranschaulichung der Erfindung und stellt keine Einschränkung des Umfangs der ansonsten beanspruchten Erfindung dar. Keine Formulierung in der Beschreibung ist als Hinweis auf ein nicht beanspruchtes Element zu verstehen, das für die Ausübung der Erfindung wesentlich ist.The use of examples or exemplary language (e.g., "such as") with respect to particular embodiments is intended solely to better illustrate the invention and should not be construed as limiting the scope of the otherwise claimed invention. No language in the specification is intended as an indication of a unclaimed element essential to the practice of the invention.
Die in diesem Abschnitt „Hintergrund“ offengelegten Informationen dienen lediglich dem besseren Verständnis des Hintergrunds der Erfindung und können daher Informationen enthalten, die nicht zum Stand der Technik gehören und die einem Fachmann in diesem Land bereits bekannt sind.The information disclosed in this Background section is only for enhancement of understanding of the background of the invention and therefore it may contain information that does not form the prior art and that is already known in this country to a person skilled in the art.
ZUSAMMENFASSUNGSUMMARY
Bevor die vorliegenden Systeme und Methoden beschrieben werden, sei darauf hingewiesen, dass diese Anwendung nicht auf die beschriebenen Systeme und Methoden beschränkt ist, da es mehrere mögliche Ausführungsformen geben kann, die in der vorliegenden Offenlegung nicht ausdrücklich dargestellt sind. Es ist auch zu verstehen, dass die in der Beschreibung verwendete Terminologie nur zur Beschreibung der besonderen Versionen oder Ausführungsformen dient und nicht dazu gedacht ist, den Umfang der vorliegenden Anwendung zu begrenzen.Before describing the present systems and methods, it should be noted that this application is not limited to the systems and methods described, as there may be several possible embodiments that are not expressly illustrated in the present disclosure. It is also to be understood that the terminology used in the specification is for the purpose of describing particular versions or embodiments only and is not intended to limit the scope of the present application.
Die vorliegende Erfindung behebt und löst vor allem die technischen Probleme, die im Stand der Technik bestehen. Als Antwort auf diese Probleme offenbart die vorliegende Erfindung ein intelligentes Verwaltungssystem für eine sichere Verbindung für mehrere mobile Zahlungsanwendungen gegen Sicherheitslücken.Above all, the present invention addresses and solves the technical problems that exist in the prior art. In response to these problems, the present invention discloses an intelligent secure connection management system for multiple mobile payment applications against security breaches.
Ein Aspekt der vorliegenden Erfindung besteht darin, ein intelligentes Verwaltungssystem für eine sichere Verbindung für mehrere mobile Zahlungsanwendungen gegen Sicherheitsschwachstellen zu präsentieren, wobei das System Folgendes umfasst: ein primäres Authentifizierungsmodul, das zur primären Authentifizierung einer Person unter Verwendung eines primären Authentifizierungsparameters des Benutzers verwendet wird, wenn der Benutzer versucht, eine mobile Anwendung zu öffnen; ein sekundäres Authentifizierungsmodul, das zur sekundären Authentifizierung einer Person unter Verwendung eines sekundären Authentifizierungsparameters des Benutzers verwendet wird, wenn der Benutzer versucht, eine mobile Anwendung zu öffnen, wobei die sekundären Authentifizierungsparameter die Authentifizierung bei anderen mobilen Anwendungen umfassen; und ein Verbindungsmodul, das verwendet wird, um eine Verbindung zwischen einer mobilen Anwendung und einer anderen mobilen Anwendung unter Verwendung einer sicheren Rahmen-Mobilanwendung herzustellen, wobei das Verbindungsmodul den Zugriff des Benutzers auf eine mobile Anwendung überwacht und als einen sekundären Authentifizierungsparameter für die erste mobile Anwendung verwendet.One aspect of the present invention is to present an intelligent multiple mobile payment application secure connection management system against security vulnerabilities, the system comprising: a primary authentication module used for primary authentication of an individual using a primary authentication parameter of the user, when the user tries to open a mobile application; a secondary authentication module used to secondary authenticate an individual using a user's secondary authentication parameter when the user attempts to open a mobile application, the secondary authentication parameters including authentication to other mobile applications; and a connection module used to establish a connection between a mobile application and another mobile application using a secure framework mobile application, the connection module monitoring the user's access to a mobile application and as a secondary authentication parameter for the first mobile application used.
Figurenlistecharacter list
Um verschiedene Aspekte einiger Ausführungsbeispiele der vorliegenden Erfindung zu verdeutlichen, wird eine genauere Beschreibung der Erfindung durch Bezugnahme auf bestimmte Ausführungsformen, die in den beigefügten Figuren dargestellt sind, gegeben. Es wird davon ausgegangen, dass diese Figuren nur illustrierte Ausführungsformen der Erfindung darstellen und daher nicht als Einschränkung des Umfangs der Erfindung anzusehen sind. Die Erfindung wird mit zusätzlicher Spezifität und Detail durch die Verwendung der beigefügten Figuren beschrieben und erläutert werden.In order to clarify various aspects of some embodiments of the present invention, a more detailed description of the invention will be given by reference to certain embodiments illustrated in the attached figures. It is understood that these figures represent only illustrated embodiments of the invention and are therefore not to be considered as limiting the scope of the invention. The invention will be described and illustrated with additional specificity and detail through the use of the accompanying figures.
Damit die Vorteile der vorliegenden Erfindung leicht verstanden werden, wird im Folgenden eine detaillierte Beschreibung der Erfindung in Verbindung mit den beigefügten Figuren erörtert, die jedoch nicht als Beschränkung des Umfangs der Erfindung auf die beigefügten Figuren angesehen werden sollten, in denen:
-
1 ein Blockdiagramm des intelligenten Verwaltungssystems für eine sichere Verbindung für mehrere mobile Anwendungen zeigt.
-
1 Figure 12 shows a block diagram of the intelligent management system for a secure connection for multiple mobile applications.
DETAILLIERTE BESCHREIBUNGDETAILED DESCRIPTION
Die vorliegende Erfindung bezieht sich auf ein intelligentes Managementsystem für eine sichere Verbindung für mehrere mobile Zahlungsanwendungen gegen Sicherheitslücken.The present invention relates to an intelligent multiple mobile payment application secure connection management system against security breaches.
Obwohl die vorliegende Offenbarung mit dem Ziel eines intelligenten Managementsystems für eine sichere Verbindung für mehrere mobile Zahlungsanwendungen gegen Sicherheitslücken beschrieben wurde, sollte man sich darüber im Klaren sein, dass dies lediglich dazu dient, die Erfindung beispielhaft zu veranschaulichen und jeden anderen Zweck oder jede andere Funktion hervorzuheben, für die die erläuterten Strukturen oder Konfigurationen verwendet werden könnten und die in den Anwendungsbereich der vorliegenden Offenbarung fallen.Although the present disclosure has been described with the aim of providing an intelligent secure connection management system for multiple mobile payment applications against security breaches, it should be understood that this is merely to exemplify the invention and any other purpose or function to highlight which structures or configurations discussed could be used and fall within the scope of the present disclosure.
Das intelligente Verwaltungssystem (10) für eine sichere Verbindung für mehrere mobile Anwendungen wird in dieser Offenlegung vorgestellt.The intelligent management system (10) for a secure connection for multiple mobile applications is presented in this disclosure.
Das intelligente Verwaltungssystem (10) für eine sichere Verbindung für mehrere mobile Anwendungen (1) umfasst ein primäres Authentifizierungsmodul (1), ein sekundäres Authentifizierungsmodul (2) und ein Verbindungsmodul (3).The intelligent management system (10) for a secure connection for multiple mobile applications (1) comprises a primary authentication module (1), a secondary authentication module (2) and a connection module (3).
Das System (10) bietet eine grafische Benutzeroberfläche für die mobile Recheneinheit, um den Versuch der Authentifizierung zu speichern und den Klick zur Steuerung durch den Benutzer zu kontrollieren.The system (10) provides a graphical user interface for the mobile computing unit to store the authentication attempt and control the click for user control.
Das Modul für die primäre Authentifizierung (1) dient der primären Authentifizierung einer Person unter Verwendung eines primären Authentifizierungsparameters des Benutzers, wenn der Benutzer versucht, eine mobile Anwendung zu öffnen.The primary authentication (1) module is designed to provide primary authentication of an individual using a user's primary authentication parameter when the user attempts to open a mobile application.
Die primären Authentifizierungsparameter sind Pin-Code, Passwort oder ein Sicherheitsmuster.The primary authentication parameters are pin code, password or a security pattern.
Das sekundäre Authentifizierungsmodul (2) wird zur sekundären Authentifizierung einer Person unter Verwendung eines sekundären Authentifizierungsparameters des Benutzers verwendet, wenn der Benutzer versucht, eine mobile Anwendung zu öffnen, wobei die sekundären Authentifizierungsparameter die Authentifizierung bei anderen mobilen Anwendungen umfassen.The secondary authentication module (2) is used to secondarily authenticate an individual using a user's secondary authentication parameter when the user attempts to open a mobile application, the secondary authentication parameters including authentication to other mobile applications.
Die sekundären Authentifizierungsparameter sind die Authentifizierung des Benutzers zur gleichen Zeit durch ein anderes primäres Authentifizierungsmodul einer anderen mobilen Anwendung.The secondary authentication parameters are authentication of the user at the same time by another primary authentication module of another mobile application.
Das Verbindungsmodul (3) wird verwendet, um eine Verbindung zwischen einer mobilen Anwendung und einer anderen mobilen Anwendung mit Hilfe einer sicheren mobilen Rahmenanwendung herzustellen.The connection module (3) is used to establish a connection between one mobile application and another mobile application using a secure mobile framework application.
Das Verbindungsmodul (3) überwacht den Zugriff des Benutzers auf eine mobile Anwendung und verwendet als sekundären Authentifizierungsparameter für die erste mobile Anwendung das sekundäre Authentifizierungsmodul (2) für den Zugriff auf die mobile Anwendung.The connection module (3) monitors the user's access to a mobile application and uses the secondary authentication module (2) for access to the mobile application as a secondary authentication parameter for the first mobile application.
Das System (10) ist in einem Computer oder einer Recheneinheit implementiert.The system (10) is implemented in a computer or a processing unit.
Die Figuren und die vorangehende Beschreibung zeigen Beispiele für Ausführungsformen. Der Fachmann wird verstehen, dass eines oder mehrere der beschriebenen Elemente durchaus zu einem einzigen Funktionselement kombiniert werden können. Alternativ dazu können bestimmte Elemente in mehrere Funktionselemente aufgeteilt werden. Elemente aus einer Ausführungsform können einer anderen Ausführungsform hinzugefügt werden. Die Reihenfolge der hier beschriebenen Prozesse kann beispielsweise geändert werden und ist nicht auf die hier beschriebene Weise beschränkt. Darüber hinaus müssen die Aktionen eines Blockdiagramms nicht in der gezeigten Reihenfolge ausgeführt werden, und es müssen auch nicht unbedingt alle Aktionen ausgeführt werden. Auch können diejenigen Handlungen, die nicht von anderen Handlungen abhängig sind, parallel zu den anderen Handlungen ausgeführt werden. Der Umfang der Ausführungsformen ist durch diese spezifischen Beispiele keineswegs begrenzt.The figures and the preceding description show examples of embodiments. Those skilled in the art will understand that one or more of the elements described may well be combined into a single functional element. Alternatively, certain elements can be broken down into multiple functional elements. Elements from one embodiment may be added to another embodiment. For example, the order of the processes described herein may be changed and is not limited to the manner described herein. In addition, the actions of a block diagram do not need to be performed in the order shown, and not all actions need to be performed. Also, those actions that are not dependent on other actions can be performed in parallel with the other actions. The scope of the embodiments is in no way limited by these specific examples.
Obwohl Ausführungsformen der Erfindung in einer für strukturelle Merkmale und/oder Methoden spezifischen Sprache beschrieben wurden, sind die beigefügten Ansprüche nicht notwendigerweise auf die beschriebenen spezifischen Merkmale oder Methoden beschränkt. Vielmehr werden die spezifischen Merkmale und Methoden als Beispiele für Ausführungsformen der Erfindung offenbart.Although embodiments of the invention have been described in language specific to structural features and/or methods, the appended claims are not necessarily limited to the specific features or methods described. Rather, the specific features and methods are disclosed as examples of embodiments of the invention.
ZITATE ENTHALTEN IN DER BESCHREIBUNGQUOTES INCLUDED IN DESCRIPTION
Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.This list of documents cited by the applicant was generated automatically and is included solely for the better information of the reader. The list is not part of the German patent or utility model application. The DPMA assumes no liability for any errors or omissions.
Zitierte PatentliteraturPatent Literature Cited
- CN 112688962 [0005]CN112688962 [0005]
- CN 109617897 [0006]CN109617897 [0006]
- US 20180276397 [0007]US20180276397 [0007]
- US 20170353842 [0008]US20170353842 [0008]
- US 20080137860 [0009]US20080137860 [0009]
- US 20130103950 [0010]US20130103950 [0010]
- US 08989705 [0011]US08989705 [0011]
- CA 2793196 [0012]CA2793196 [0012]
- EP 2587427 [0013]EP 2587427 [0013]
- US 20160381026 [0014]US20160381026 [0014]
- US 20140007222 [0015]US20140007222 [0015]
- US 20160099972 [0016]US20160099972 [0016]
- US 20190238592 [0017]US20190238592 [0017]
- US 10402546 [0018]US10402546 [0018]
- US 20190258781 [0019]US20190258781 [0019]
Claims (5)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE202022101783.2U DE202022101783U1 (en) | 2022-04-02 | 2022-04-02 | Intelligent management system for securely connecting multiple mobile payment applications against security breaches |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE202022101783.2U DE202022101783U1 (en) | 2022-04-02 | 2022-04-02 | Intelligent management system for securely connecting multiple mobile payment applications against security breaches |
Publications (1)
Publication Number | Publication Date |
---|---|
DE202022101783U1 true DE202022101783U1 (en) | 2022-04-11 |
Family
ID=81345261
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE202022101783.2U Active DE202022101783U1 (en) | 2022-04-02 | 2022-04-02 | Intelligent management system for securely connecting multiple mobile payment applications against security breaches |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE202022101783U1 (en) |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080137860A1 (en) | 2006-12-11 | 2008-06-12 | William Bradford Silvernail | Discoverable secure mobile WiFi application with non-broadcast SSID |
US20130103950A1 (en) | 2011-10-25 | 2013-04-25 | Research In Motion Limited | System and method for securely creating mobile device application workgroups |
CA2793196A1 (en) | 2011-10-25 | 2013-04-25 | Research In Motion Limited | System and method for securely creating mobile device application workgroups |
EP2587427A1 (en) | 2011-10-25 | 2013-05-01 | Research In Motion Limited | System and method for securely creating mobile device application workgroups |
US20140007222A1 (en) | 2011-10-11 | 2014-01-02 | Zenprise, Inc. | Secure execution of enterprise applications on mobile devices |
US8989705B1 (en) | 2009-06-18 | 2015-03-24 | Sprint Communications Company L.P. | Secure placement of centralized media controller application in mobile access terminal |
US20160381026A1 (en) | 2015-06-24 | 2016-12-29 | Samsung Eletrônica da Amazônia Ltda. | Method for providng a secure mode for mobile device applications |
US20170353842A1 (en) | 2016-06-07 | 2017-12-07 | Nuance Communications, Inc. | Secure communications via a mobile keyboard application of a mobile device |
US20180276397A1 (en) | 2017-03-22 | 2018-09-27 | Matthew Hoffman | Systems and Methods for Secure, Message-Based Delivery of Mobile Application Requests |
CN109617897A (en) | 2018-12-28 | 2019-04-12 | 北京指掌易科技有限公司 | A method of safe transmission is provided to public mobile application |
CN112688962A (en) | 2021-01-19 | 2021-04-20 | 西安秦云清风信息科技有限公司 | Secure communication mobile office application platform |
-
2022
- 2022-04-02 DE DE202022101783.2U patent/DE202022101783U1/en active Active
Patent Citations (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080137860A1 (en) | 2006-12-11 | 2008-06-12 | William Bradford Silvernail | Discoverable secure mobile WiFi application with non-broadcast SSID |
US8989705B1 (en) | 2009-06-18 | 2015-03-24 | Sprint Communications Company L.P. | Secure placement of centralized media controller application in mobile access terminal |
US20190238592A1 (en) | 2011-10-11 | 2019-08-01 | Citrix Systems, Inc. | Secure Execution of Enterprise Applications on Mobile Devices |
US10402546B1 (en) | 2011-10-11 | 2019-09-03 | Citrix Systems, Inc. | Secure execution of enterprise applications on mobile devices |
US20190258781A1 (en) | 2011-10-11 | 2019-08-22 | Citrix Systems, Inc. | Secure Execution of Enterprise Applications on Mobile Devices |
US20140007222A1 (en) | 2011-10-11 | 2014-01-02 | Zenprise, Inc. | Secure execution of enterprise applications on mobile devices |
US20160099972A1 (en) | 2011-10-11 | 2016-04-07 | Citrix Systems, Inc. | Secure Execution of Enterprise Applications on Mobile Devices |
EP2587427A1 (en) | 2011-10-25 | 2013-05-01 | Research In Motion Limited | System and method for securely creating mobile device application workgroups |
CA2793196A1 (en) | 2011-10-25 | 2013-04-25 | Research In Motion Limited | System and method for securely creating mobile device application workgroups |
US20130103950A1 (en) | 2011-10-25 | 2013-04-25 | Research In Motion Limited | System and method for securely creating mobile device application workgroups |
US20160381026A1 (en) | 2015-06-24 | 2016-12-29 | Samsung Eletrônica da Amazônia Ltda. | Method for providng a secure mode for mobile device applications |
US20170353842A1 (en) | 2016-06-07 | 2017-12-07 | Nuance Communications, Inc. | Secure communications via a mobile keyboard application of a mobile device |
US20180276397A1 (en) | 2017-03-22 | 2018-09-27 | Matthew Hoffman | Systems and Methods for Secure, Message-Based Delivery of Mobile Application Requests |
CN109617897A (en) | 2018-12-28 | 2019-04-12 | 北京指掌易科技有限公司 | A method of safe transmission is provided to public mobile application |
CN112688962A (en) | 2021-01-19 | 2021-04-20 | 西安秦云清风信息科技有限公司 | Secure communication mobile office application platform |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE602005002741T2 (en) | System and method for the management and revocation of rights | |
DE60214632T2 (en) | Multidomain authorization and authentication | |
DE102011013469A1 (en) | TRUSTED GROUP OF A MULTIPLE OF FACILITIES WITH A SAFE AUTHENTICATION WITH SINGLE SIGN-ON | |
DE102011077218B4 (en) | Access to data stored in a cloud | |
DE112011102224B4 (en) | Identity mediation between client and server applications | |
DE102014206325A1 (en) | Distributed authentication system | |
DE112016002392T5 (en) | Authorization in a distributed system using access control lists and groups | |
WO2008074621A1 (en) | Method and server for providing a protected data link | |
EP2705477A1 (en) | Response to queries by means of the communication terminal of a user | |
WO2013017394A1 (en) | Access control for data or applications of a network | |
EP2575385B1 (en) | Method for initializing and/or activation of at least one user account, for carrying out a transaction, and terminal | |
WO2003025758A2 (en) | Device and method for establishing a security policy in a distributed system | |
EP1298529A2 (en) | Proxy unit and method for computer-implemented protection of an application server program | |
EP3151503B1 (en) | Method and system for authenticating a surrounding web application with an embedded web application | |
DE202022101783U1 (en) | Intelligent management system for securely connecting multiple mobile payment applications against security breaches | |
DE10251408A1 (en) | Secure and mediated access for e-services | |
EP2449494A1 (en) | Devices and methods for establishing and validating a digital certificate | |
EP4179758B1 (en) | Authentication of a communication partner on a device | |
DE102005050336B4 (en) | Method and arrangement for operating a security gateway | |
EP2591583B1 (en) | Method for secure communication and encryption for internet communication | |
DE102004034363B4 (en) | Method for controlling the access of mobile terminals to computer networks | |
EP0868804A1 (en) | Process for cryptographically securing computer-controlled digital communications between a program and at least one user unit | |
EP4270863A1 (en) | Secure reconstruction of private keys | |
EP2723111A1 (en) | Multiple factor authentification for mobile end devices | |
DE102005050047B4 (en) | Method, arrangement and security gateway for secure authentication and data transmission between two data processing units via at least one network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R207 | Utility model specification | ||
R082 | Change of representative |
Representative=s name: LIPPERT STACHOW PATENTANWAELTE RECHTSANWAELTE , DE |