DE202022101783U1 - Intelligent management system for securely connecting multiple mobile payment applications against security breaches - Google Patents

Intelligent management system for securely connecting multiple mobile payment applications against security breaches Download PDF

Info

Publication number
DE202022101783U1
DE202022101783U1 DE202022101783.2U DE202022101783U DE202022101783U1 DE 202022101783 U1 DE202022101783 U1 DE 202022101783U1 DE 202022101783 U DE202022101783 U DE 202022101783U DE 202022101783 U1 DE202022101783 U1 DE 202022101783U1
Authority
DE
Germany
Prior art keywords
mobile
secure
user
mobile application
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE202022101783.2U
Other languages
German (de)
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to DE202022101783.2U priority Critical patent/DE202022101783U1/en
Publication of DE202022101783U1 publication Critical patent/DE202022101783U1/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3215Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/082Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Intelligentes Managementsystem (10) für eine sichere Verbindung für mehrere mobile Zahlungsanwendungen gegen Sicherheitsschwachstellen, wobei das System umfasst:
ein Modul zur primären Authentifizierung (1), das zur primären Authentifizierung einer Person unter Verwendung eines primären Authentifizierungsparameters des Benutzers verwendet wird, wenn der Benutzer versucht, eine mobile Anwendung zu öffnen;
ein sekundäres Authentifizierungsmodul (2), das zur sekundären Authentifizierung einer Person unter Verwendung eines sekundären Authentifizierungsparameters des Benutzers verwendet wird, wenn der Benutzer versucht, eine mobile Anwendung zu öffnen, wobei die sekundären Authentifizierungsparameter die Authentifizierung bei anderen mobilen Anwendungen umfassen; und
ein Verbindungsmodul (3), das verwendet wird, um eine Verbindung zwischen einer mobilen Anwendung und einer anderen mobilen Anwendung unter Verwendung einer sicheren Rahmen-Mobilanwendung herzustellen, wobei das Verbindungsmodul (3) den Zugriff eines Benutzers auf eine mobile Anwendung überwacht und als einen sekundären Authentifizierungsparameter für die erste mobile Anwendung durch das sekundäre Authentifizierungsmodul (2) verwendet, um auf die mobile Anwendung zuzugreifen.

Figure DE202022101783U1_0000
Intelligent management system (10) for a secure connection for multiple mobile payment applications against security vulnerabilities, the system comprising:
a primary authentication module (1) used for primary authentication of a person using a primary authentication parameter of the user when the user attempts to open a mobile application;
a secondary authentication module (2) used for secondary authentication of an individual using a user's secondary authentication parameter when the user attempts to open a mobile application, the secondary authentication parameters including authentication to other mobile applications; and
a connection module (3) used to establish a connection between a mobile application and another mobile application using a secure framework mobile application, the connection module (3) monitoring a user's access to a mobile application and as a secondary Authentication parameters for the first mobile application used by the secondary authentication module (2) to access the mobile application.
Figure DE202022101783U1_0000

Description

BEREICH DER ERFINDUNGFIELD OF THE INVENTION

Die vorliegende Erfindung bezieht sich auf das Gebiet der Computerimplementierten System für die Sicherheit für den Zugang.The present invention relates to the field of computer-implemented access security systems.

Die vorliegende Erfindung bezieht sich auf den Bereich der Sicherheit beim Zugang von Benutzern durch Authentifizierungsparameter.The present invention relates to the field of user access security through authentication parameters.

Insbesondere bezieht sich die vorliegende Erfindung auf ein intelligentes Managementsystem für die sichere Verbindung mehrerer mobiler Zahlungsanwendungen gegen Sicherheitsschwachstellen.In particular, the present invention relates to an intelligent management system for the secure connection of multiple mobile payment applications against security vulnerabilities.

HINTERGRUND DER ERFINDUNGBACKGROUND OF THE INVENTION

Bei dem im Abschnitt „Hintergrund“ behandelten Gegenstand sollte nicht davon ausgegangen werden, dass er allein aufgrund seiner Erwähnung im Abschnitt „Hintergrund“ zum Stand der Technik gehört. Ebenso sollte nicht davon ausgegangen werden, dass ein im Hintergrundabschnitt erwähntes oder mit dem Gegenstand des Hintergrundabschnitts verbundenes Problem bereits im Stand der Technik erkannt worden ist. Der Gegenstand des Hintergrundabschnitts stellt lediglich verschiedene Ansätze dar, die für sich genommen ebenfalls Erfindungen sein können.The subject matter discussed in the background section should not be assumed to constitute prior art merely by virtue of its mention in the background section. Likewise, it should not be assumed that any problem mentioned in the background section or associated with the subject matter of the background section has already been recognized in the prior art. The subject matter of the background section merely presents various approaches, which in themselves may also be inventions.

CN112688962 - SICHERE KOMMUNIKATIONS-MOBILBÜROAN-WENDUNGSPLATTFORM Die Erfindung offenbart eine sichere Kommunikations-Mobilbüroanwendungsplattform, die ein Hintergrundverwaltungsmodul, ein Dienstfunktionsmodul und ein Terminalzugangsmodul umfasst, die alle über einen intelligenten MIP-Server in Kommunikationsverbindung stehen. Das Hintergrundverwaltungsmodul umfasst ein Geräteverwaltungsmodul, ein Benutzerverwaltungsmodul, ein Anwendungsverwaltungsmodul und ein Schnittstellenkonfigurationsmodul, und das Terminalzugangsmodul umfasst ein iOS-Terminal, ein Android-Terminal und ein PC-Terminal. Die Daten werden im Netzwerkdatenübertragungsprozess verschlüsselt, die automatische Erzeugung und automatische Verteilung von geheimen Schlüsseln wird gemäß den Parametern der elliptischen Kurve T=(q, a, b, P, n), die durch elliptische Kurven definiert sind, durchgeführt, wenn ein Benutzer Chiffretext und digitale Signaturen empfängt, muss die Entschlüsselung durchgeführt werden, die Daten, die durch ein Netzwerk übertragen werden, können nur erhalten werden, wenn die freien Signaturen korrekt sind, und daher wird die Sicherheit im Datenübertragungsprozess gewährleistet, und die übertragenen Daten werden daran gehindert, abgefangen und erfasst zu werden, um schwere Verluste zu verursachen. CN112688962 - SECURE COMMUNICATIONS MOBILE OFFICE APPLICATION PLATFORM The invention discloses a secure communications mobile office application platform comprising a background management module, a service function module and a terminal access module, all communicatively connected via an intelligent MIP server. The background management module includes a device management module, a user management module, an application management module, and an interface configuration module, and the terminal access module includes an iOS terminal, an Android terminal, and a PC terminal. The data is encrypted in the network data transmission process, the automatic generation and automatic distribution of secret keys is carried out according to the parameters of the elliptic curve T=(q, a, b, P, n) defined by elliptic curves when a user ciphertext and receives digital signatures, the decryption must be performed, the data transmitted through a network can only be obtained if the free signatures are correct, and therefore security is ensured in the data transmission process, and the transmitted data is prevented from being intercepted and captured to inflict heavy casualties.

CN109617897 - METHOD FOR PROVIDING SECURE TRANSMISSION FOR PUBLIC MOBILE APPLICATION: Die Erfindung offenbart ein Verfahren zur Bereitstellung einer sicheren Übertragung für eine öffentliche mobile Anwendung. Das Verfahren umfasst die folgenden Schritte: Schritt S1, Einkapseln einer verschlüsselten Übertragungskomponente eines Sicherheits-Gateways für mobile Anwendungen auf einem Client für öffentliche mobile Anwendungen; und Schritt S2, Installieren des gekapselten Clients für öffentliche mobile Anwendungen auf einem mobilen Endgerät. Der gekapselte öffentliche mobile Anwendungsclient kommuniziert mit dem Sicherheitsgateway für mobile Anwendungen, wobei auf den Kommunikationsprozess unter Verwendung von HTTPS zugegriffen wird und ein Übertragungskanal durch Verwendung einer SSL/TLS- Verschlüsselungstechnologie verschlüsselt wird. Das Sicherheitsgateway für mobile Anwendungen stellt eine sichere Verbindung mit einem Hintergrundserver der öffentlichen mobilen Anwendung her und leitet die Kommunikation von dem gekapselten Client der öffentlichen mobilen Anwendung weiter. Verglichen mit der bestehenden VPN-Technologie hat das erfindungsgemäße Verfahren die Vorteile, dass ein Sicherheitskanal auf Anwendungsebene erreicht werden kann, dass keine Codetransformation auf der öffentlichen mobilen Anwendung im Verwendungsprozess durchgeführt werden muss und dass das Verfahren durch eine automatische Kapselungstechnologie realisiert werden kann. CN109617897 METHOD FOR PROVIDING SECURE TRANSMISSION FOR PUBLIC MOBILE APPLICATION: The invention discloses a method for providing secure transmission for a public mobile application. The method comprises the following steps: Step S1, encapsulating an encrypted transmission component of a mobile application security gateway on a public mobile application client; and Step S2, installing the encapsulated public mobile application client on a mobile terminal. The encapsulated public mobile application client communicates with the mobile application security gateway, accessing the communication process using HTTPS and encrypting a transmission channel using SSL/TLS encryption technology. The mobile application security gateway establishes a secure connection with a public mobile application background server and forwards communications from the encapsulated public mobile application client. Compared with the existing VPN technology, the method of the present invention has the advantages that an application-level security channel can be achieved, no code transformation needs to be performed on the public mobile application in the usage process, and the method can be realized by an automatic encapsulation technology.

US20180276397 - SYSTEME UND VERFAHREN ZUR SICHEREN, NACHRICHTENBASIERTEN ZUSTELLUNG VON MOBILEN ANWENDUNGSANFORDERUNGEN: Die offengelegte Erfindung umfasst Systeme und Verfahren zur Zustellung von Dienstanforderungen mobiler Anwendungen an Netzwerkgeräte oder -vorrichtungen in einer sicheren Umgebung. Die Erfindung umfasst webbasierte Konfigurationsdienste, die die Definition von Komponenten des Übermittlungssystems ermöglichen, einschließlich mobiler Geräte, Übermittlungskanäle, Maschinenhandler, Endpunkte und Vorauthentifizierungen. Machine-Handler sind für den Zugriff auf Endpunkte vorauthentifiziert. Mobile Anwendungen kodieren ihre Anfragen und senden diese kodierten Anfragen in Nachrichtenkörpern an einen Nachrichtenserver. Delivery Handler senden diese Nachrichten an Machine Handler für bestimmte Endpunkte, die auf der Konfiguration basieren. Diese dekodieren die Anforderungen und übermitteln sie an die Endpunkte, z. B. einen Drucker. Die Erfindung ermöglicht es daher einem Benutzer, eine mobile Anwendungsanforderung an ein gesichertes Netzwerkgerät, wie z. B. einen Endpunktdrucker, zu senden, ohne dass dazwischen liegende Aktionen wie unerwünschte Sicherheitsanforderungen stattfinden. US20180276397 - SYSTEMS AND METHODS FOR SECURE, MESSAGE-BASED DELIVERY OF MOBILE APPLICATION REQUESTS: The disclosed invention encompasses systems and methods for delivering mobile application service requests to network devices or devices in a secure environment. The invention includes web-based configuration services that enable the definition of delivery system components, including mobile devices, delivery channels, machine handlers, endpoints, and pre-authentications. Machine handlers are pre-authenticated to access endpoints. Mobile applications encode their requests and send these encoded requests in message bodies to a message server. Delivery handlers send these messages to machine handlers for specific endpoints based on configuration. These decode the requests and transmit them to the endpoints, e.g. B. a printer. The invention therefore enables a user to send a mobile application request to a secured network device, such as e.g. B. an endpoint printer to send without lying in between actions such as undesired security requests take place.

US20170353842 - SICHERE KOMMUNIKATIONEN ÜBER EINE MOBILE TASTATURANWENDUNG EINES MOBILGERÄTS: Systeme und Verfahren werden hierin beschrieben, um sichere Kommunikationen (z. B. Text- oder andere Datennachrichten) über eine Tastaturanwendung eines Mobilgeräts bereitzustellen. In einigen Fällen fungiert die Tastaturanwendung als eine End-to-End-Verschleierung oder ein anderer Sicherheitsmechanismus für die Kommunikation zwischen einem mobilen Gerät und einem anderen (z. B. über eine Nachrichtenanwendung auf jedem Gerät, die eine virtuelle Tastatur für die Texteingabe und andere Benutzereingaben verwendet). So kann die Tastaturanwendung unter anderem einen vorübergehenden oder temporären Zugriff auf den Klartext oder Originaltext von ansonsten gesicherten oder unlesbaren Nachrichten ermöglichen, ohne den lesbaren Inhalt der Nachrichten auf dem Gerät oder innerhalb der Anwendung zu speichern. US20170353842 SECURE COMMUNICATIONS VIA A MOBILE KEYBOARD APPLICATION OF A MOBILE DEVICE: Systems and methods are described herein for providing secure communications (e.g., text or other data messages) via a keyboard application of a mobile device. In some cases, the keyboard application acts as an end-to-end obfuscation or other security mechanism for communication between one mobile device and another (e.g., via a messaging application on each device that uses a virtual keyboard for text entry and others user input used). For example, the keyboard application may allow, among other things, temporary or temporary access to the plain text or original text of otherwise secured or unreadable messages without storing the readable content of the messages on the device or within the application.

US20080137860 - DISCOVERABLE SECURE MOBILE WIFI APPLICATION WITH NON-BROADCAST SSID: Die Erfindung ist ein System und ein Verfahren zum Aufbau und zur Aufrechterhaltung einer Netzwerkkommunikation zwischen zwei oder mehr mobilen Fahrzeugen, ohne eine SSID in die Welt zu senden. Die Erfindung verwendet WiFi als Kommunikationsprotokoll, sieht aber eine alternative Methode zur Bereitstellung sicherer SSIDs vor. Die alternative Methode stellt ein Mittel zur Verfügung, um die Einrichtung und den Betrieb einer sicheren Datenkommunikation zwischen zwei oder mehr entsprechend ausgerüsteten Fahrzeugen zu gewährleisten und gleichzeitig die Möglichkeit für einen nicht autorisierten Benutzer zu begrenzen, eine SSID abzufangen. Dadurch wird eine bessere Sicherheit bei der Einrichtung eines sicheren, mobilen Kommunikationsnetzes zwischen Fahrzeugen erreicht. US20080137860 - DISCOVERABLE SECURE MOBILE WIFI APPLICATION WITH NON-BROADCAST SSID: The invention is a system and method for establishing and maintaining network communication between two or more mobile vehicles without broadcasting an SSID to the world. The invention uses WiFi as the communication protocol, but provides an alternative method of providing secure SSIDs. The alternative method provides a means to ensure the establishment and operation of secure data communications between two or more suitably equipped vehicles while limiting the ability for an unauthorized user to intercept an SSID. This achieves better security when setting up a secure, mobile communication network between vehicles.

US20130103950 - SYSTEM UND VERFAHREN ZUR SICHEREN ERZEUGUNG VON MOBILGERÄTE-APPLIKATIONS-WORKGROUPS: Vorgestellt werden Systeme und Verfahren zur Bereitstellung von Moderatorensteuerung in einer heterogenen Konferenz, einschließlich der Aktivierung eines sicheren Arbeitsgruppenfreigabesystems zwischen einem organisierenden Mobilgerät und einem oder mehreren eingeladenen Mobilgeräten, so dass die Aktivierung des sicheren Arbeitsgruppenfreigabesystems eine sichere Arbeitsgruppeneinladung erzeugt. Das sichere Arbeitsgruppenfreigabesystem sendet die sichere Arbeitsgruppeneinladung und einen Sicherheitsschlüssel an einen oder mehrere Eingeladene, die mit dem einen oder mehreren mobilen Geräten der Eingeladenen verbunden sind. Das System für die gemeinsame Nutzung einer sicheren Arbeitsgruppe empfängt einen Sicherheitsschlüssel, der mit dem gesendeten Sicherheitsschlüssel übereinstimmt, und eine Annahme der Einladung zu einer sicheren Arbeitsgruppe von mindestens einem der mobilen Geräte des einen oder der mehreren Eingeladenen und richtet eine Peer-to-Peer-Arbeitsgruppe ein, die eine direkte sichere Kommunikation zwischen dem organisierenden mobilen Gerät und mindestens einem der mobilen Geräte des einen oder der mehreren Eingeladenen ermöglicht. US20130103950 - SYSTEM AND METHODS FOR SECURE MOBILE DEVICE APPLICATION WORKGROUP GENERATION: Presented are systems and methods for providing moderator control in a heterogeneous conference, including the activation of a secure workgroup sharing system between an organizing mobile device and one or more invited mobile devices, so that the activation of the secure workgroup sharing system generates a secure workgroup invitation. The secure workgroup sharing system sends the secure workgroup invitation and a security key to one or more invitees associated with the invitee's one or more mobile devices. The system for sharing a secure workgroup receives a security key that matches the transmitted security key and an acceptance of the invitation to a secure workgroup from at least one of the mobile devices of the one or more invitees and establishes a peer-to-peer A workgroup that enables direct secure communication between the organizing mobile device and at least one of the mobile devices of the invitee(s).

US08989705 - SICHERE PLATZIERUNG EINER ZENTRALISIERTEN MEDIENSTEUERUNGSANWENDUNG IN EINEM MOBILEN ZUGRIFFSTERMINAL: Ein mobiles Zugriffsterminal (MAT) zur Verwendung in einem Internetprotokoll-Multimediasystem (IMS). Das mobile Zugangsterminal umfasst einen ersten Speicherbereich, eine im ersten Speicherbereich gespeicherte Geräteanwendung, einen zweiten Speicherbereich, der einen vertrauenswürdigen Sicherheitssektor implementiert, und eine im vertrauenswürdigen Sicherheitssektor gespeicherte zentralisierte Mediensteuerungsanwendung. Die zentralisierte Mediensteuerungsanwendung ist mit einem Internetprotokoll-Multimediasystem-Netzwerk gepaart und gepaart, und wobei die zentralisierte Mediensteuerungsanwendung die Geräteanwendung authentifiziert und die Geräteanwendung mit Kommunikationskonnektivität mit dem Internetprotokoll-Multimediasystem-Netzwerk versorgt. US08989705 - SECURE PLACEMENT OF A CENTRALIZED MEDIA CONTROL APPLICATION IN A MOBILE ACCESS TERMINAL: A Mobile Access Terminal (MAT) for use in an Internet Protocol Multimedia System (IMS). The mobile access terminal comprises a first storage area, a device application stored in the first storage area, a second storage area implementing a trusted security sector, and a centralized media control application stored in the trusted security sector. The centralized media control application is paired and paired with an internet protocol multimedia system network, and the centralized media control application authenticates the device application and provides the device application with communication connectivity to the internet protocol multimedia system network.

CA2793196 - SYSTEM UND VERFAHREN ZUR SICHEREN ERZEUGUNG VON MOBILGERÄTE-APPLIKATIONS-WORKGROUPS: Vorgestellt werden Systeme und Verfahren zur Bereitstellung von Moderatorensteuerung in einer heterogenen Konferenz, einschließlich der Aktivierung eines sicheren Arbeitsgruppenfreigabesystems zwischen einem organisierenden Mobilgerät und einem oder mehreren eingeladenen Mobilgeräten, so dass die Aktivierung des sicheren Arbeitsgruppenfreigabesystems eine sichere Arbeitsgruppeneinladung erzeugt. Das sichere Arbeitsgruppenfreigabesystem sendet die sichere Arbeitsgruppeneinladung und einen Sicherheitsschlüssel an einen oder mehrere Eingeladene, die mit dem einen oder mehreren mobilen Geräten der Eingeladenen verbunden sind. Das System für die gemeinsame Nutzung einer sicheren Arbeitsgruppe empfängt einen Sicherheitsschlüssel, der mit dem gesendeten Sicherheitsschlüssel übereinstimmt, und eine Annahme der Einladung zu einer sicheren Arbeitsgruppe von mindestens einem der mobilen Geräte des einen oder der mehreren Eingeladenen und richtet eine Peer-to-Peer-Arbeitsgruppe ein, die eine direkte sichere Kommunikation zwischen dem organisierenden mobilen Gerät und mindestens einem der mobilen Geräte des einen oder der mehreren Eingeladenen ermöglicht. CA2793196 - SYSTEM AND METHODS FOR SECURE MOBILE DEVICE APPLICATION WORKGROUP GENERATION: Presented are systems and methods for providing moderator control in a heterogeneous conference, including the activation of a secure workgroup sharing system between an organizing mobile device and one or more invited mobile devices, so that the activation of the secure workgroup sharing system generates a secure workgroup invitation. The secure workgroup sharing system sends the secure workgroup invitation and a security key to one or more invitees associated with the invitee's one or more mobile devices. The system for sharing a secure workgroup receives a security key that matches the transmitted security key and an acceptance of the invitation to a secure workgroup from at least one of the mobile devices of the one or more invitees and establishes a peer-to-peer A workgroup that enables direct secure communication between the organizing mobile device and at least one of the mobile devices of the invitee(s).

EP2587427 - SYSTEM UND VERFAHREN ZUR SICHEREN ERZEUGUNG VON MOBILGERÄTE-APPLIKATIONS-WORKGROUPS: Vorgestellt werden Systeme und Verfahren zur Bereitstellung einer Moderatorensteuerung in einer heterogenen Konferenz, einschließlich der Aktivierung eines sicheren Systems zur gemeinsamen Nutzung von Arbeitsgruppen zwischen einem organisierenden Mobilgerät und einem oder mehreren mobilen Geräten der Eingeladenen, so dass die Aktivierung des sicheren Systems zur gemeinsamen Nutzung von Arbeitsgruppen eine sichere Arbeitsgruppeneinladung erzeugt. Das sichere Arbeitsgruppenfreigabesystem sendet die sichere Arbeitsgruppeneinladung und einen Sicherheitsschlüssel an einen oder mehrere Eingeladene, die mit dem einen oder mehreren mobilen Geräten der Eingeladenen verbunden sind. Das System für die gemeinsame Nutzung einer sicheren Arbeitsgruppe empfängt einen Sicherheitsschlüssel, der mit dem gesendeten Sicherheitsschlüssel übereinstimmt, und eine Annahme der Einladung zu einer sicheren Arbeitsgruppe von mindestens einem der mobilen Geräte des einen oder der mehreren Eingeladenen und richtet eine Peer-to-Peer-Arbeitsgruppe ein, die eine direkte sichere Kommunikation zwischen dem organisierenden mobilen Gerät und mindestens einem der mobilen Geräte des einen oder der mehreren Eingeladenen ermöglicht. EP2587427 - SYSTEM AND METHODS FOR SECURE MOBILE DEVICE APPLICATION WORKGROUP CREATION: Presented are systems and methods for providing moderator control in a heterogeneous conference, including the activation of a secure workgroup sharing system between an organizing mobile device and one or more mobile devices of the invitees, so enabling the secure workgroup sharing system generates a secure workgroup invitation. The secure workgroup sharing system sends the secure workgroup invitation and a security key to one or more invitees associated with the invitee's one or more mobile devices. The system for sharing a secure workgroup receives a security key that matches the transmitted security key and an acceptance of the invitation to a secure workgroup from at least one of the mobile devices of the one or more invitees and establishes a peer-to-peer A workgroup that enables direct secure communication between the organizing mobile device and at least one of the mobile devices of the invitee(s).

US20160381026 - METHOD FOR PROVIDING A SECURE MODE FOR MOBILE DEVICE APPLICATIONS: Verfahren zum Bereitstellen eines sicheren Modus für mobile Anwendungen, einschließlich: Konfigurieren, welche Anwendungen im sicheren Modus verfügbar sein sollen; Definieren von Regeln und Privilegien für Anwendungen, die für den sicheren Modus definiert sind, im Kernel des mobilen Betriebssystems; kontinuierliches Überprüfen, ob der sichere Modus durch den Benutzer aktiviert ist; wenn der Sicherheitsmodus durch den Benutzer aktiviert ist, durchsucht der Betriebssystemkern alle Prozesse und Anwendungen, die auf dem Betriebssystem laufen, setzt die Systemanwendungen, die nicht für den sicheren Modus konfiguriert sind, aus, versteckt die geschützte Anwendung, schränkt die Kommunikation zwischen den Prozessen ein und erzwingt Ereignisse der Rechteerweiterung und ermöglicht den Zugriff auf Anwendungsdateien, die durch die Benutzerkennung der geschützten Anwendung geschützt sind; und wenn der Sicherheitsmodus durch den Benutzer deaktiviert ist, gibt der Kernel alle Prozesse und Anwendungen frei, die durch den sicheren Modus angehalten wurden, und verweigert jeglichen Zugriff auf die geschützten Anwendungsdateien. US20160381026 - METHOD FOR PROVIDING A SECURE MODE FOR MOBILE DEVICE APPLICATIONS: Method for providing a secure mode for mobile applications, including: configuring which applications should be available in secure mode; defining rules and privileges for applications defined for safe mode in the kernel of the mobile operating system; continually checking whether safe mode is enabled by the user; when safe mode is enabled by the user, the operating system kernel scans all processes and applications running on the operating system, suspends the system applications that are not configured for safe mode, hides the protected application, restricts communication between processes and enforces elevation of privilege events and allows access to application files protected by the protected application's user ID; and when safe mode is disabled by the user, the kernel releases all processes and applications stopped by safe mode and denies all access to the protected application files.

US20140007222 - SICHERE AUSFÜHRUNG VON UNTERNEHMENSANWENDUNGEN AUF MOBILEN GERÄTEN: Es wird ein System offenbart, das Komponenten und Funktionen enthält, die es Unternehmensbenutzern ermöglichen, mit ihren mobilen Geräten sicher auf Unternehmensressourcen (Dokumente, Daten, Anwendungsserver usw.) zuzugreifen. Ein Unternehmen kann einige oder alle Komponenten des Systems verwenden, um beispielsweise eine BYOD-Richtlinie (bring your own device) sicher, aber flexibel umzusetzen, bei der Benutzer sowohl persönliche Anwendungen als auch sichere Unternehmensanwendungen auf ihren mobilen Geräten ausführen können. Das System kann beispielsweise Richtlinien zur Kontrolle des Zugriffs mobiler Geräte auf Unternehmensressourcen auf der Grundlage von Geräteattributen (z. B. welche mobilen Anwendungen installiert sind), Benutzerattributen (z. B. Position oder Abteilung des Benutzers), Verhaltensattributen und anderen Kriterien implementieren. Der auf den mobilen Geräten installierte clientseitige Code kann die Sicherheit weiter erhöhen, indem er beispielsweise einen sicheren Container zur lokalen Speicherung von Unternehmensdaten, eine sichere Ausführungsumgebung zur Ausführung von Unternehmensanwendungen und/oder sichere Anwendungstunnel zur Kommunikation mit dem Unternehmenssystem erstellt. US20140007222 - SECURE RUNNING OF ENTERPRISE APPLICATIONS ON MOBILE DEVICES: A system is disclosed that includes components and functions that enable enterprise users to securely access enterprise resources (documents, data, application servers, etc.) with their mobile devices. A company can use some or all components of the system to, for example, securely but flexibly implement a BYOD (bring your own device) policy, where users can run both personal applications and secure corporate applications on their mobile devices. For example, the system may implement policies to control mobile device access to corporate resources based on device attributes (e.g., which mobile applications are installed), user attributes (e.g., user's position or department), behavioral attributes, and other criteria. The client-side code installed on the mobile devices can further enhance security by, for example, creating a secure container to store corporate data locally, a secure execution environment to run corporate applications, and/or secure application tunnels to communicate with the corporate system.

US20160099972 - SICHERE AUSFÜHRUNG VON UNTERNEHMENSANWENDUNGEN AUF MOBILEN GERÄTEN: Es wird ein System offenbart, das Komponenten und Merkmale enthält, die es Unternehmensnutzern ermöglichen, mit ihren mobilen Geräten sicher auf Unternehmensressourcen (Dokumente, Daten, Anwendungsserver usw.) zuzugreifen. Ein Unternehmen kann einige oder alle Komponenten des Systems verwenden, um beispielsweise eine BYOD-Richtlinie (bring your own device) sicher, aber flexibel umzusetzen, bei der Benutzer sowohl persönliche Anwendungen als auch sichere Unternehmensanwendungen auf ihren mobilen Geräten ausführen können. Das System kann beispielsweise Richtlinien zur Kontrolle des Zugriffs mobiler Geräte auf Unternehmensressourcen auf der Grundlage von Geräteattributen (z. B. welche mobilen Anwendungen installiert sind), Benutzerattributen (z. B. Position oder Abteilung des Benutzers), Verhaltensattributen und anderen Kriterien implementieren. Der auf den mobilen Geräten installierte clientseitige Code kann die Sicherheit weiter erhöhen, indem er beispielsweise einen sicheren Container zur lokalen Speicherung von Unternehmensdaten, eine sichere Ausführungsumgebung zur Ausführung von Unternehmensanwendungen und/oder sichere Anwendungstunnel zur Kommunikation mit dem Unternehmenssystem erstellt. US20160099972 SECURE EXECUTION OF ENTERPRISE APPLICATIONS ON MOBILE DEVICES: A system is disclosed that includes components and features that enable enterprise users to securely access enterprise resources (documents, data, application servers, etc.) with their mobile devices. A company can use some or all components of the system to, for example, securely but flexibly implement a BYOD (bring your own device) policy, where users can run both personal applications and secure corporate applications on their mobile devices. For example, the system may implement policies to control mobile device access to corporate resources based on device attributes (e.g., which mobile applications are installed), user attributes (e.g., user's position or department), behavioral attributes, and other criteria. The client-side code installed on the mobile devices can further enhance security by, for example, creating a secure container to store corporate data locally, a secure execution environment to run corporate applications, and/or secure application tunnels to communicate with the corporate system.

US20190238592 - SICHERE AUSFÜHRUNG VON UNTERNEHMENSANWENDUNGEN AUF MOBILEN GERÄTEN: Es wird ein System offenbart, das Komponenten und Merkmale enthält, die es Unternehmensbenutzern ermöglichen, mit ihren mobilen Geräten sicher auf Unternehmensressourcen (Dokumente, Daten, Anwendungsserver usw.) zuzugreifen. Ein Unternehmen kann einige oder alle Komponenten des Systems verwenden, um beispielsweise eine BYOD-Richtlinie (bring your own device) sicher, aber flexibel umzusetzen, bei der Benutzer sowohl persönliche Anwendungen als auch sichere Unternehmensanwendungen auf ihren mobilen Geräten ausführen können. Das System kann beispielsweise Richtlinien zur Kontrolle des Zugriffs mobiler Geräte auf Unternehmensressourcen auf der Grundlage von Geräteattributen (z. B. welche mobilen Anwendungen installiert sind), Benutzerattributen (z. B. Position oder Abteilung des Benutzers), Verhaltensattributen und anderen Kriterien implementieren. Der auf den mobilen Geräten installierte clientseitige Code kann die Sicherheit weiter verbessern, indem er beispielsweise einen sicheren Container zur lokalen Speicherung von Unternehmensdaten, eine sichere Ausführungsumgebung zur Ausführung von Unternehmensanwendungen und/oder sichere Anwendungstunnel zur Kommunikation mit dem Unternehmenssystem erstellt. US20190238592 - SECURE RUNNING OF ENTERPRISE APPLICATIONS ON MOBILE DEVICES: A system is disclosed that includes components and features that enable enterprise users to run with access corporate resources (documents, data, application servers, etc.) securely from their mobile devices. A company can use some or all components of the system to, for example, securely but flexibly implement a BYOD (bring your own device) policy, where users can run both personal applications and secure corporate applications on their mobile devices. For example, the system may implement policies to control mobile device access to corporate resources based on device attributes (e.g., which mobile applications are installed), user attributes (e.g., user's position or department), behavioral attributes, and other criteria. The client-side code installed on the mobile devices can further enhance security by, for example, creating a secure container to store corporate data locally, a secure execution environment to run corporate applications, and/or secure application tunnels to communicate with the corporate system.

US10402546 - SICHERE AUSFÜHRUNG VON UNTERNEHMENSANWENDUNGEN AUF MOBILEN GERÄTEN: Es wird ein System offenbart, das Komponenten und Merkmale enthält, die es Unternehmensbenutzern ermöglichen, mit ihren mobilen Geräten sicher aufUnternehmensressourcen (Dokumente, Daten, Anwendungsserver usw.) zuzugreifen. Ein Unternehmen kann einige oder alle Komponenten des Systems verwenden, um beispielsweise eine BYOD-Richtlinie (bring your own device) sicher, aber flexibel umzusetzen, bei der Benutzer sowohl persönliche Anwendungen als auch sichere Unternehmensanwendungen auf ihren mobilen Geräten ausführen können. Das System kann beispielsweise Richtlinien zur Kontrolle des Zugriffs mobiler Geräte auf Unternehmensressourcen auf der Grundlage von Geräteattributen (z. B. welche mobilen Anwendungen installiert sind), Benutzerattributen (z. B. Position oder Abteilung des Benutzers), Verhaltensattributen und anderen Kriterien implementieren. Der auf den mobilen Geräten installierte clientseitige Code kann die Sicherheit weiter verbessern, indem er beispielsweise einen sicheren Container zur lokalen Speicherung von Unternehmensdaten, eine sichere Ausführungsumgebung zur Ausführung von Unternehmensanwendungen und/oder sichere Anwendungstunnel zur Kommunikation mit dem Unternehmenssystem erstellt. US10402546 SECURE EXECUTION OF ENTERPRISE APPLICATIONS ON MOBILE DEVICES: A system is disclosed that includes components and features that enable enterprise users to securely access enterprise resources (documents, data, application servers, etc.) with their mobile devices. A company can use some or all components of the system to, for example, securely but flexibly implement a BYOD (bring your own device) policy, where users can run both personal applications and secure corporate applications on their mobile devices. For example, the system may implement policies to control mobile device access to corporate resources based on device attributes (e.g., which mobile applications are installed), user attributes (e.g., user's position or department), behavioral attributes, and other criteria. The client-side code installed on the mobile devices can further enhance security by, for example, creating a secure container to store corporate data locally, a secure execution environment to run corporate applications, and/or secure application tunnels to communicate with the corporate system.

US20190258781 - SICHERE AUSFÜHRUNG VON UNTERNEHMENSANWENDUNGEN AUF MOBILEN GERÄTEN: Es wird ein System offenbart, das Komponenten und Merkmale enthält, die es Unternehmensbenutzern ermöglichen, mit ihren mobilen Geräten sicher auf Unternehmensressourcen (Dokumente, Daten, Anwendungsserver usw.) zuzugreifen. Ein Unternehmen kann einige oder alle Komponenten des Systems verwenden, um beispielsweise eine BYOD-Richtlinie (bring your own device) sicher, aber flexibel umzusetzen, bei der Benutzer sowohl persönliche Anwendungen als auch sichere Unternehmensanwendungen auf ihren mobilen Geräten ausführen können. Das System kann beispielsweise Richtlinien zur Kontrolle des Zugriffs mobiler Geräte auf Unternehmensressourcen auf der Grundlage von Geräteattributen (z. B. welche mobilen Anwendungen installiert sind), Benutzerattributen (z. B. Position oder Abteilung des Benutzers), Verhaltensattributen und anderen Kriterien implementieren. Der auf den mobilen Geräten installierte clientseitige Code kann die Sicherheit weiter verbessern, indem er beispielsweise einen sicheren Container zur lokalen Speicherung von Unternehmensdaten, eine sichere Ausführungsumgebung zur Ausführung von Unternehmensanwendungen und/oder sichere Anwendungstunnel zur Kommunikation mit dem Unternehmenssystem erstellt. US20190258781 SECURE EXECUTION OF ENTERPRISE APPLICATIONS ON MOBILE DEVICES: A system is disclosed that includes components and features that enable enterprise users to securely access enterprise resources (documents, data, application servers, etc.) with their mobile devices. A company can use some or all components of the system to, for example, securely but flexibly implement a BYOD (bring your own device) policy, where users can run both personal applications and secure corporate applications on their mobile devices. For example, the system may implement policies to control mobile device access to corporate resources based on device attributes (e.g., which mobile applications are installed), user attributes (e.g., user's position or department), behavioral attributes, and other criteria. The client-side code installed on the mobile devices can further enhance security by, for example, creating a secure container to store corporate data locally, a secure execution environment to run corporate applications, and/or secure application tunnels to communicate with the corporate system.

Gruppierungen von alternativen Elementen oder Ausführungsformen der hierin offenbarten Erfindung sind nicht als Einschränkungen zu verstehen. Jedes Gruppenmitglied kann einzeln oder in beliebiger Kombination mit anderen Mitgliedern der Gruppe oder anderen hierin enthaltenen Elementen in Bezug genommen und beansprucht werden. Ein oder mehrere Mitglieder einer Gruppe können aus Gründen der Zweckmäßigkeit und/oder der Patentierbarkeit in eine Gruppe aufgenommen oder aus ihr entfernt werden. Wenn eine solche Aufnahme oder Streichung erfolgt, wird davon ausgegangen, dass die Spezifikation die Gruppe in der geänderten Form enthält, wodurch die schriftliche Beschreibung aller in den beigefügten Ansprüchen verwendeten Markush-Gruppen erfüllt wird.Groupings of alternative elements or embodiments of the invention disclosed herein are not intended to be limiting. Each group member may be referenced and claimed individually or in any combination with other members of the group or other elements contained herein. One or more members of a group may be included in or removed from a group for reasons of convenience and/or patentability. Where such inclusion or deletion occurs, the specification is deemed to contain the group as amended, thereby satisfying the written description of all Markush groups used in the appended claims.

Wie in der vorliegenden Beschreibung und in den folgenden Ansprüchen verwendet, schließt die Bedeutung von „ein“, „eine“ und „die“ den Plural ein, sofern der Kontext nicht eindeutig etwas anderes vorschreibt. Wie in der vorliegenden Beschreibung verwendet, schließt die Bedeutung von „in“ auch „in“ und „am“ ein, sofern der Kontext nicht eindeutig etwas anderes vorschreibt.As used in the present specification and the following claims, the meaning of "a", "an" and "the" includes the plural unless the context clearly dictates otherwise. As used in the present specification, the meaning of "in" also includes "in" and "am" unless the context clearly dictates otherwise.

Die Aufzählung von Wertebereichen dient lediglich als Kurzbezeichnung für jeden einzelnen Wert, der in den Bereich fällt. Sofern hier nicht anders angegeben, wird jeder einzelne Wert in die Beschreibung aufgenommen, als ob er hier einzeln aufgeführt wäre. Alle hierin beschriebenen Verfahren können in jeder geeigneten Reihenfolge durchgeführt werden, sofern hierin nichts anderes angegeben ist oder der Kontext dem nicht eindeutig widerspricht.The enumeration of value ranges serves only as a short name for each individual value that falls within the range. Unless otherwise noted here, each individual value is included in the description as if it were individually listed here. All of the methods described herein can be performed in any suitable order, unless otherwise indicated herein or the context clearly dictates otherwise.

Die Verwendung von Beispielen oder beispielhaften Formulierungen (z. B. „wie“) in Bezug auf bestimmte Ausführungsformen dient lediglich der besseren Veranschaulichung der Erfindung und stellt keine Einschränkung des Umfangs der ansonsten beanspruchten Erfindung dar. Keine Formulierung in der Beschreibung ist als Hinweis auf ein nicht beanspruchtes Element zu verstehen, das für die Ausübung der Erfindung wesentlich ist.The use of examples or exemplary language (e.g., "such as") with respect to particular embodiments is intended solely to better illustrate the invention and should not be construed as limiting the scope of the otherwise claimed invention. No language in the specification is intended as an indication of a unclaimed element essential to the practice of the invention.

Die in diesem Abschnitt „Hintergrund“ offengelegten Informationen dienen lediglich dem besseren Verständnis des Hintergrunds der Erfindung und können daher Informationen enthalten, die nicht zum Stand der Technik gehören und die einem Fachmann in diesem Land bereits bekannt sind.The information disclosed in this Background section is only for enhancement of understanding of the background of the invention and therefore it may contain information that does not form the prior art and that is already known in this country to a person skilled in the art.

ZUSAMMENFASSUNGSUMMARY

Bevor die vorliegenden Systeme und Methoden beschrieben werden, sei darauf hingewiesen, dass diese Anwendung nicht auf die beschriebenen Systeme und Methoden beschränkt ist, da es mehrere mögliche Ausführungsformen geben kann, die in der vorliegenden Offenlegung nicht ausdrücklich dargestellt sind. Es ist auch zu verstehen, dass die in der Beschreibung verwendete Terminologie nur zur Beschreibung der besonderen Versionen oder Ausführungsformen dient und nicht dazu gedacht ist, den Umfang der vorliegenden Anwendung zu begrenzen.Before describing the present systems and methods, it should be noted that this application is not limited to the systems and methods described, as there may be several possible embodiments that are not expressly illustrated in the present disclosure. It is also to be understood that the terminology used in the specification is for the purpose of describing particular versions or embodiments only and is not intended to limit the scope of the present application.

Die vorliegende Erfindung behebt und löst vor allem die technischen Probleme, die im Stand der Technik bestehen. Als Antwort auf diese Probleme offenbart die vorliegende Erfindung ein intelligentes Verwaltungssystem für eine sichere Verbindung für mehrere mobile Zahlungsanwendungen gegen Sicherheitslücken.Above all, the present invention addresses and solves the technical problems that exist in the prior art. In response to these problems, the present invention discloses an intelligent secure connection management system for multiple mobile payment applications against security breaches.

Ein Aspekt der vorliegenden Erfindung besteht darin, ein intelligentes Verwaltungssystem für eine sichere Verbindung für mehrere mobile Zahlungsanwendungen gegen Sicherheitsschwachstellen zu präsentieren, wobei das System Folgendes umfasst: ein primäres Authentifizierungsmodul, das zur primären Authentifizierung einer Person unter Verwendung eines primären Authentifizierungsparameters des Benutzers verwendet wird, wenn der Benutzer versucht, eine mobile Anwendung zu öffnen; ein sekundäres Authentifizierungsmodul, das zur sekundären Authentifizierung einer Person unter Verwendung eines sekundären Authentifizierungsparameters des Benutzers verwendet wird, wenn der Benutzer versucht, eine mobile Anwendung zu öffnen, wobei die sekundären Authentifizierungsparameter die Authentifizierung bei anderen mobilen Anwendungen umfassen; und ein Verbindungsmodul, das verwendet wird, um eine Verbindung zwischen einer mobilen Anwendung und einer anderen mobilen Anwendung unter Verwendung einer sicheren Rahmen-Mobilanwendung herzustellen, wobei das Verbindungsmodul den Zugriff des Benutzers auf eine mobile Anwendung überwacht und als einen sekundären Authentifizierungsparameter für die erste mobile Anwendung verwendet.One aspect of the present invention is to present an intelligent multiple mobile payment application secure connection management system against security vulnerabilities, the system comprising: a primary authentication module used for primary authentication of an individual using a primary authentication parameter of the user, when the user tries to open a mobile application; a secondary authentication module used to secondary authenticate an individual using a user's secondary authentication parameter when the user attempts to open a mobile application, the secondary authentication parameters including authentication to other mobile applications; and a connection module used to establish a connection between a mobile application and another mobile application using a secure framework mobile application, the connection module monitoring the user's access to a mobile application and as a secondary authentication parameter for the first mobile application used.

Figurenlistecharacter list

Um verschiedene Aspekte einiger Ausführungsbeispiele der vorliegenden Erfindung zu verdeutlichen, wird eine genauere Beschreibung der Erfindung durch Bezugnahme auf bestimmte Ausführungsformen, die in den beigefügten Figuren dargestellt sind, gegeben. Es wird davon ausgegangen, dass diese Figuren nur illustrierte Ausführungsformen der Erfindung darstellen und daher nicht als Einschränkung des Umfangs der Erfindung anzusehen sind. Die Erfindung wird mit zusätzlicher Spezifität und Detail durch die Verwendung der beigefügten Figuren beschrieben und erläutert werden.In order to clarify various aspects of some embodiments of the present invention, a more detailed description of the invention will be given by reference to certain embodiments illustrated in the attached figures. It is understood that these figures represent only illustrated embodiments of the invention and are therefore not to be considered as limiting the scope of the invention. The invention will be described and illustrated with additional specificity and detail through the use of the accompanying figures.

Damit die Vorteile der vorliegenden Erfindung leicht verstanden werden, wird im Folgenden eine detaillierte Beschreibung der Erfindung in Verbindung mit den beigefügten Figuren erörtert, die jedoch nicht als Beschränkung des Umfangs der Erfindung auf die beigefügten Figuren angesehen werden sollten, in denen:

  • 1 ein Blockdiagramm des intelligenten Verwaltungssystems für eine sichere Verbindung für mehrere mobile Anwendungen zeigt.
In order that the advantages of the present invention may be readily understood, a detailed description of the invention is discussed below in conjunction with the attached figures, which should not, however, be construed as limiting the scope of the invention to the attached figures, in which:
  • 1 Figure 12 shows a block diagram of the intelligent management system for a secure connection for multiple mobile applications.

DETAILLIERTE BESCHREIBUNGDETAILED DESCRIPTION

Die vorliegende Erfindung bezieht sich auf ein intelligentes Managementsystem für eine sichere Verbindung für mehrere mobile Zahlungsanwendungen gegen Sicherheitslücken.The present invention relates to an intelligent multiple mobile payment application secure connection management system against security breaches.

1 zeigt ein detailliertes Blockdiagramm des intelligenten Verwaltungssystems (10) für eine sichere Verbindung für mehrere mobile Anwendungen. 1 shows a detailed block diagram of the intelligent management system (10) for a secure connection for multiple mobile applications.

Obwohl die vorliegende Offenbarung mit dem Ziel eines intelligenten Managementsystems für eine sichere Verbindung für mehrere mobile Zahlungsanwendungen gegen Sicherheitslücken beschrieben wurde, sollte man sich darüber im Klaren sein, dass dies lediglich dazu dient, die Erfindung beispielhaft zu veranschaulichen und jeden anderen Zweck oder jede andere Funktion hervorzuheben, für die die erläuterten Strukturen oder Konfigurationen verwendet werden könnten und die in den Anwendungsbereich der vorliegenden Offenbarung fallen.Although the present disclosure has been described with the aim of providing an intelligent secure connection management system for multiple mobile payment applications against security breaches, it should be understood that this is merely to exemplify the invention and any other purpose or function to highlight which structures or configurations discussed could be used and fall within the scope of the present disclosure.

Das intelligente Verwaltungssystem (10) für eine sichere Verbindung für mehrere mobile Anwendungen wird in dieser Offenlegung vorgestellt.The intelligent management system (10) for a secure connection for multiple mobile applications is presented in this disclosure.

Das intelligente Verwaltungssystem (10) für eine sichere Verbindung für mehrere mobile Anwendungen (1) umfasst ein primäres Authentifizierungsmodul (1), ein sekundäres Authentifizierungsmodul (2) und ein Verbindungsmodul (3).The intelligent management system (10) for a secure connection for multiple mobile applications (1) comprises a primary authentication module (1), a secondary authentication module (2) and a connection module (3).

Das System (10) bietet eine grafische Benutzeroberfläche für die mobile Recheneinheit, um den Versuch der Authentifizierung zu speichern und den Klick zur Steuerung durch den Benutzer zu kontrollieren.The system (10) provides a graphical user interface for the mobile computing unit to store the authentication attempt and control the click for user control.

Das Modul für die primäre Authentifizierung (1) dient der primären Authentifizierung einer Person unter Verwendung eines primären Authentifizierungsparameters des Benutzers, wenn der Benutzer versucht, eine mobile Anwendung zu öffnen.The primary authentication (1) module is designed to provide primary authentication of an individual using a user's primary authentication parameter when the user attempts to open a mobile application.

Die primären Authentifizierungsparameter sind Pin-Code, Passwort oder ein Sicherheitsmuster.The primary authentication parameters are pin code, password or a security pattern.

Das sekundäre Authentifizierungsmodul (2) wird zur sekundären Authentifizierung einer Person unter Verwendung eines sekundären Authentifizierungsparameters des Benutzers verwendet, wenn der Benutzer versucht, eine mobile Anwendung zu öffnen, wobei die sekundären Authentifizierungsparameter die Authentifizierung bei anderen mobilen Anwendungen umfassen.The secondary authentication module (2) is used to secondarily authenticate an individual using a user's secondary authentication parameter when the user attempts to open a mobile application, the secondary authentication parameters including authentication to other mobile applications.

Die sekundären Authentifizierungsparameter sind die Authentifizierung des Benutzers zur gleichen Zeit durch ein anderes primäres Authentifizierungsmodul einer anderen mobilen Anwendung.The secondary authentication parameters are authentication of the user at the same time by another primary authentication module of another mobile application.

Das Verbindungsmodul (3) wird verwendet, um eine Verbindung zwischen einer mobilen Anwendung und einer anderen mobilen Anwendung mit Hilfe einer sicheren mobilen Rahmenanwendung herzustellen.The connection module (3) is used to establish a connection between one mobile application and another mobile application using a secure mobile framework application.

Das Verbindungsmodul (3) überwacht den Zugriff des Benutzers auf eine mobile Anwendung und verwendet als sekundären Authentifizierungsparameter für die erste mobile Anwendung das sekundäre Authentifizierungsmodul (2) für den Zugriff auf die mobile Anwendung.The connection module (3) monitors the user's access to a mobile application and uses the secondary authentication module (2) for access to the mobile application as a secondary authentication parameter for the first mobile application.

Das System (10) ist in einem Computer oder einer Recheneinheit implementiert.The system (10) is implemented in a computer or a processing unit.

Die Figuren und die vorangehende Beschreibung zeigen Beispiele für Ausführungsformen. Der Fachmann wird verstehen, dass eines oder mehrere der beschriebenen Elemente durchaus zu einem einzigen Funktionselement kombiniert werden können. Alternativ dazu können bestimmte Elemente in mehrere Funktionselemente aufgeteilt werden. Elemente aus einer Ausführungsform können einer anderen Ausführungsform hinzugefügt werden. Die Reihenfolge der hier beschriebenen Prozesse kann beispielsweise geändert werden und ist nicht auf die hier beschriebene Weise beschränkt. Darüber hinaus müssen die Aktionen eines Blockdiagramms nicht in der gezeigten Reihenfolge ausgeführt werden, und es müssen auch nicht unbedingt alle Aktionen ausgeführt werden. Auch können diejenigen Handlungen, die nicht von anderen Handlungen abhängig sind, parallel zu den anderen Handlungen ausgeführt werden. Der Umfang der Ausführungsformen ist durch diese spezifischen Beispiele keineswegs begrenzt.The figures and the preceding description show examples of embodiments. Those skilled in the art will understand that one or more of the elements described may well be combined into a single functional element. Alternatively, certain elements can be broken down into multiple functional elements. Elements from one embodiment may be added to another embodiment. For example, the order of the processes described herein may be changed and is not limited to the manner described herein. In addition, the actions of a block diagram do not need to be performed in the order shown, and not all actions need to be performed. Also, those actions that are not dependent on other actions can be performed in parallel with the other actions. The scope of the embodiments is in no way limited by these specific examples.

Obwohl Ausführungsformen der Erfindung in einer für strukturelle Merkmale und/oder Methoden spezifischen Sprache beschrieben wurden, sind die beigefügten Ansprüche nicht notwendigerweise auf die beschriebenen spezifischen Merkmale oder Methoden beschränkt. Vielmehr werden die spezifischen Merkmale und Methoden als Beispiele für Ausführungsformen der Erfindung offenbart.Although embodiments of the invention have been described in language specific to structural features and/or methods, the appended claims are not necessarily limited to the specific features or methods described. Rather, the specific features and methods are disclosed as examples of embodiments of the invention.

ZITATE ENTHALTEN IN DER BESCHREIBUNGQUOTES INCLUDED IN DESCRIPTION

Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.This list of documents cited by the applicant was generated automatically and is included solely for the better information of the reader. The list is not part of the German patent or utility model application. The DPMA assumes no liability for any errors or omissions.

Zitierte PatentliteraturPatent Literature Cited

  • CN 112688962 [0005]CN112688962 [0005]
  • CN 109617897 [0006]CN109617897 [0006]
  • US 20180276397 [0007]US20180276397 [0007]
  • US 20170353842 [0008]US20170353842 [0008]
  • US 20080137860 [0009]US20080137860 [0009]
  • US 20130103950 [0010]US20130103950 [0010]
  • US 08989705 [0011]US08989705 [0011]
  • CA 2793196 [0012]CA2793196 [0012]
  • EP 2587427 [0013]EP 2587427 [0013]
  • US 20160381026 [0014]US20160381026 [0014]
  • US 20140007222 [0015]US20140007222 [0015]
  • US 20160099972 [0016]US20160099972 [0016]
  • US 20190238592 [0017]US20190238592 [0017]
  • US 10402546 [0018]US10402546 [0018]
  • US 20190258781 [0019]US20190258781 [0019]

Claims (5)

Intelligentes Managementsystem (10) für eine sichere Verbindung für mehrere mobile Zahlungsanwendungen gegen Sicherheitsschwachstellen, wobei das System umfasst: ein Modul zur primären Authentifizierung (1), das zur primären Authentifizierung einer Person unter Verwendung eines primären Authentifizierungsparameters des Benutzers verwendet wird, wenn der Benutzer versucht, eine mobile Anwendung zu öffnen; ein sekundäres Authentifizierungsmodul (2), das zur sekundären Authentifizierung einer Person unter Verwendung eines sekundären Authentifizierungsparameters des Benutzers verwendet wird, wenn der Benutzer versucht, eine mobile Anwendung zu öffnen, wobei die sekundären Authentifizierungsparameter die Authentifizierung bei anderen mobilen Anwendungen umfassen; und ein Verbindungsmodul (3), das verwendet wird, um eine Verbindung zwischen einer mobilen Anwendung und einer anderen mobilen Anwendung unter Verwendung einer sicheren Rahmen-Mobilanwendung herzustellen, wobei das Verbindungsmodul (3) den Zugriff eines Benutzers auf eine mobile Anwendung überwacht und als einen sekundären Authentifizierungsparameter für die erste mobile Anwendung durch das sekundäre Authentifizierungsmodul (2) verwendet, um auf die mobile Anwendung zuzugreifen.Intelligent management system (10) for a secure connection for multiple mobile payment applications against security vulnerabilities, the system comprising: a primary authentication module (1) used for primary authentication of a person using a primary authentication parameter of the user when the user attempts to open a mobile application; a secondary authentication module (2) used for secondary authentication of an individual using a user's secondary authentication parameter when the user attempts to open a mobile application, the secondary authentication parameters including authentication to other mobile applications; and a connection module (3) used to establish a connection between a mobile application and another mobile application using a secure framework mobile application, the connection module (3) monitoring a user's access to a mobile application and as a secondary Authentication parameters for the first mobile application used by the secondary authentication module (2) to access the mobile application. Intelligentes Managementsystem (10) für eine sichere Verbindung für mehrere mobile Zahlungsanwendungen gegen Sicherheitsschwachstellen nach Anspruch 1, wobei die primären authentischen Parameter ein PIN- Code, ein Passwort oder ein Sicherheitsmuster sind.Intelligent management system (10) for a secure connection for multiple mobile payment applications against security vulnerabilities claim 1 , where the primary authentic parameters are a PIN code, a password or a security pattern. Intelligentes Managementsystem (10) für eine sichere Verbindung für mehrere mobile Zahlungsanwendungen gegen Sicherheitsschwachstellen nach Anspruch 1, wobei die sekundären Authentifizierungsparameter die Authentifizierung des Benutzers zur gleichen Zeit durch ein anderes primäres Authentifizierungsmodul einer anderen mobilen Anwendung sind.Intelligent management system (10) for a secure connection for multiple mobile payment applications against security vulnerabilities claim 1 , where the secondary authentication parameters are the authentication of the user at the same time by another primary authentication module of another mobile application. Intelligentes Verwaltungssystem (10) für eine sichere Verbindung für mehrere mobile Zahlungsanwendungen gegen Sicherheitsschwachstellen nach Anspruch 1, wobei das System (10) in einem Computer oder einer Recheneinheit implementiert ist.Intelligent management system (10) for a secure connection for multiple mobile payment applications against security vulnerabilities claim 1 , wherein the system (10) is implemented in a computer or a computing unit. Intelligentes Managementsystem (10) für eine sichere Verbindung für mehrere mobile Zahlungsanwendungen gegen Sicherheitsschwachstellen nach Anspruch 1, wobei ein System (10) eine grafische Benutzeroberfläche für die mobile Recheneinheit bereitstellt, um den Versuch der Authentifizierung zu speichern und einen Kontrollklick zur Steuerung durch den Benutzer.Intelligent management system (10) for a secure connection for multiple mobile payment applications against security vulnerabilities claim 1 , wherein a system (10) provides a graphical user interface for the mobile computing unit to store the attempt at authentication and a control click for control by the user.
DE202022101783.2U 2022-04-02 2022-04-02 Intelligent management system for securely connecting multiple mobile payment applications against security breaches Active DE202022101783U1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE202022101783.2U DE202022101783U1 (en) 2022-04-02 2022-04-02 Intelligent management system for securely connecting multiple mobile payment applications against security breaches

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE202022101783.2U DE202022101783U1 (en) 2022-04-02 2022-04-02 Intelligent management system for securely connecting multiple mobile payment applications against security breaches

Publications (1)

Publication Number Publication Date
DE202022101783U1 true DE202022101783U1 (en) 2022-04-11

Family

ID=81345261

Family Applications (1)

Application Number Title Priority Date Filing Date
DE202022101783.2U Active DE202022101783U1 (en) 2022-04-02 2022-04-02 Intelligent management system for securely connecting multiple mobile payment applications against security breaches

Country Status (1)

Country Link
DE (1) DE202022101783U1 (en)

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080137860A1 (en) 2006-12-11 2008-06-12 William Bradford Silvernail Discoverable secure mobile WiFi application with non-broadcast SSID
US20130103950A1 (en) 2011-10-25 2013-04-25 Research In Motion Limited System and method for securely creating mobile device application workgroups
CA2793196A1 (en) 2011-10-25 2013-04-25 Research In Motion Limited System and method for securely creating mobile device application workgroups
EP2587427A1 (en) 2011-10-25 2013-05-01 Research In Motion Limited System and method for securely creating mobile device application workgroups
US20140007222A1 (en) 2011-10-11 2014-01-02 Zenprise, Inc. Secure execution of enterprise applications on mobile devices
US8989705B1 (en) 2009-06-18 2015-03-24 Sprint Communications Company L.P. Secure placement of centralized media controller application in mobile access terminal
US20160381026A1 (en) 2015-06-24 2016-12-29 Samsung Eletrônica da Amazônia Ltda. Method for providng a secure mode for mobile device applications
US20170353842A1 (en) 2016-06-07 2017-12-07 Nuance Communications, Inc. Secure communications via a mobile keyboard application of a mobile device
US20180276397A1 (en) 2017-03-22 2018-09-27 Matthew Hoffman Systems and Methods for Secure, Message-Based Delivery of Mobile Application Requests
CN109617897A (en) 2018-12-28 2019-04-12 北京指掌易科技有限公司 A method of safe transmission is provided to public mobile application
CN112688962A (en) 2021-01-19 2021-04-20 西安秦云清风信息科技有限公司 Secure communication mobile office application platform

Patent Citations (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080137860A1 (en) 2006-12-11 2008-06-12 William Bradford Silvernail Discoverable secure mobile WiFi application with non-broadcast SSID
US8989705B1 (en) 2009-06-18 2015-03-24 Sprint Communications Company L.P. Secure placement of centralized media controller application in mobile access terminal
US20190238592A1 (en) 2011-10-11 2019-08-01 Citrix Systems, Inc. Secure Execution of Enterprise Applications on Mobile Devices
US10402546B1 (en) 2011-10-11 2019-09-03 Citrix Systems, Inc. Secure execution of enterprise applications on mobile devices
US20190258781A1 (en) 2011-10-11 2019-08-22 Citrix Systems, Inc. Secure Execution of Enterprise Applications on Mobile Devices
US20140007222A1 (en) 2011-10-11 2014-01-02 Zenprise, Inc. Secure execution of enterprise applications on mobile devices
US20160099972A1 (en) 2011-10-11 2016-04-07 Citrix Systems, Inc. Secure Execution of Enterprise Applications on Mobile Devices
EP2587427A1 (en) 2011-10-25 2013-05-01 Research In Motion Limited System and method for securely creating mobile device application workgroups
CA2793196A1 (en) 2011-10-25 2013-04-25 Research In Motion Limited System and method for securely creating mobile device application workgroups
US20130103950A1 (en) 2011-10-25 2013-04-25 Research In Motion Limited System and method for securely creating mobile device application workgroups
US20160381026A1 (en) 2015-06-24 2016-12-29 Samsung Eletrônica da Amazônia Ltda. Method for providng a secure mode for mobile device applications
US20170353842A1 (en) 2016-06-07 2017-12-07 Nuance Communications, Inc. Secure communications via a mobile keyboard application of a mobile device
US20180276397A1 (en) 2017-03-22 2018-09-27 Matthew Hoffman Systems and Methods for Secure, Message-Based Delivery of Mobile Application Requests
CN109617897A (en) 2018-12-28 2019-04-12 北京指掌易科技有限公司 A method of safe transmission is provided to public mobile application
CN112688962A (en) 2021-01-19 2021-04-20 西安秦云清风信息科技有限公司 Secure communication mobile office application platform

Similar Documents

Publication Publication Date Title
DE602005002741T2 (en) System and method for the management and revocation of rights
DE60214632T2 (en) Multidomain authorization and authentication
DE102011013469A1 (en) TRUSTED GROUP OF A MULTIPLE OF FACILITIES WITH A SAFE AUTHENTICATION WITH SINGLE SIGN-ON
DE102011077218B4 (en) Access to data stored in a cloud
DE112011102224B4 (en) Identity mediation between client and server applications
DE102014206325A1 (en) Distributed authentication system
DE112016002392T5 (en) Authorization in a distributed system using access control lists and groups
WO2008074621A1 (en) Method and server for providing a protected data link
EP2705477A1 (en) Response to queries by means of the communication terminal of a user
WO2013017394A1 (en) Access control for data or applications of a network
EP2575385B1 (en) Method for initializing and/or activation of at least one user account, for carrying out a transaction, and terminal
WO2003025758A2 (en) Device and method for establishing a security policy in a distributed system
EP1298529A2 (en) Proxy unit and method for computer-implemented protection of an application server program
EP3151503B1 (en) Method and system for authenticating a surrounding web application with an embedded web application
DE202022101783U1 (en) Intelligent management system for securely connecting multiple mobile payment applications against security breaches
DE10251408A1 (en) Secure and mediated access for e-services
EP2449494A1 (en) Devices and methods for establishing and validating a digital certificate
EP4179758B1 (en) Authentication of a communication partner on a device
DE102005050336B4 (en) Method and arrangement for operating a security gateway
EP2591583B1 (en) Method for secure communication and encryption for internet communication
DE102004034363B4 (en) Method for controlling the access of mobile terminals to computer networks
EP0868804A1 (en) Process for cryptographically securing computer-controlled digital communications between a program and at least one user unit
EP4270863A1 (en) Secure reconstruction of private keys
EP2723111A1 (en) Multiple factor authentification for mobile end devices
DE102005050047B4 (en) Method, arrangement and security gateway for secure authentication and data transmission between two data processing units via at least one network

Legal Events

Date Code Title Description
R207 Utility model specification
R082 Change of representative

Representative=s name: LIPPERT STACHOW PATENTANWAELTE RECHTSANWAELTE , DE