CN102859531A - 用于配置终端设备的应用程序的方法 - Google Patents

用于配置终端设备的应用程序的方法 Download PDF

Info

Publication number
CN102859531A
CN102859531A CN2011800204183A CN201180020418A CN102859531A CN 102859531 A CN102859531 A CN 102859531A CN 2011800204183 A CN2011800204183 A CN 2011800204183A CN 201180020418 A CN201180020418 A CN 201180020418A CN 102859531 A CN102859531 A CN 102859531A
Authority
CN
China
Prior art keywords
application program
predefined
security
terminal equipment
terminal device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2011800204183A
Other languages
English (en)
Other versions
CN102859531B (zh
Inventor
S.斯皮茨
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jiejia De Mobile Safety Co ltd
Original Assignee
Giesecke and Devrient GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giesecke and Devrient GmbH filed Critical Giesecke and Devrient GmbH
Publication of CN102859531A publication Critical patent/CN102859531A/zh
Application granted granted Critical
Publication of CN102859531B publication Critical patent/CN102859531B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Stored Programmes (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及用于配置用于具有带有预定义的安全级别(SL1、SL2、SL3)的预定义的终端设备配置(C1、C2、C3)的终端设备(M1、M2、M3)的应用程序(A)的方法。使用所述应用程序(A)将关于所述预定义的终端设备配置(C1、C2、C3)的查询指引到中央位置(BS2),在中央位置(BS2)中,向终端设备配置(C1、C2、C3)的多个安全级别(SL1、SL2、SL3)分配相应应用程序配置(AP1、AP2、AP3)。响应于所述查询,所述中央位置(BS2)从所述多个安全级别(SL1、SL2、SL3)确定所述预定义的终端设备配置(C1、C2、C3)的预定义的安全级别(SL1、SL2、SL3),并且将所述安全级别与所分配的应用程序配置一起输出到所述应用程序(A)。依赖于已经输出的安全级别(SL1、SL2、SL3),在已经输出的用于所述终端设备的应用程序配置的基础上,使用所述应用程序(A)配置所述应用程序(A)的一个或多个功能。

Description

用于配置终端设备的应用程序的方法
技术领域
本发明涉及一种用于配置终端设备的应用程序(application)的方法、以及用于配置应用程序的对应系统。此外,本发明涉及一种在用于配置应用程序的方法中使用的服务器和终端设备。
背景技术
为了保护例如在非现金支付操作或者票的电子获取的框架内使用终端设备执行的应用程序,根据现有技术,可以在终端设备上的不同安全解决方案的基础上实施不同的终端设备配置。这里,必须为不同的终端设备配置使用单独的应用程序被证明是不利的。这使得必须使对应的应用程序的不同版本可被应用程序的操作者使用。
发明内容
本发明的目的是以简单的方式,依赖于终端设备上的安全解决方案,配置用于终端设备的应用程序。
通过独立权利要求的主题实现该目的。在从属权利要求中定义本发明的发展。
根据本发明的方法用于配置用于终端设备的应用程序,所述终端设备具有带有相关安全级别的预定义的终端设备配置。这里,安全级别表示终端设备配置关于未经授权的第三方的攻击的安全性的度量(measure)。特别地,终端设备配置涉及执行对应的应用程序的运行时环境。这种运行时环境的示例是终端设备的微处理器中的安全运行时环境(例如TrustZone)、和/或一个或多个可以被识别为例如移动无线电设备中的SIM/USIM模块、或者单独的μSD卡的安全性元件(或“安全元件”)。用于本发明的目的的终端设备可以涉及任意通信设备。在优选实施例中,终端设备是例如为移动电话或移动计算机(笔记本电脑、上网本)的形式的移动终端设备。
在根据本发明的方法中,在步骤a)中,通过应用程序将关于预定义的终端设备配置的查询指引(direct)(发送)到中央位置,在中央位置中,终端设备配置的多个安全级别具有与其相关的相应应用程序配置。响应于该查询,该中央位置从多个安全级别中选择预定义的终端设备配置的预定义的安全级别。与所确定的预定义的安全级别相关的应用程序配置被中央位置输出到应用程序。随后,在步骤b)中,在所输出的用于终端设备的应用程序配置的基础上,通过应用程序配置(例如,使能)应用程序的一个或多个功能。因此,将应用程序调整为终端设备配置的所确定的安全级别。
根据本发明的方法的特征在于,可以经由中央位置中的中央管理,依赖于不同安全级别适当地配置应用程序。这样做,可以将一个且相同的应用程序用于具有不同终端设备配置的终端设备。这使得可以为不同的证书(certification)节省成本。此外,终端设备不需要知道不同的安全级别和对应的应用程序配置,因为可以从中央位置查询它们。通过这个中央管理,也可以以简单的方式在配置应用程序的处理中整合(integrate)新的终端设备配置。
在特别优选的实施例中,具有相关应用程序配置的多个安全级别被设置(deposit)在中央位置中的表中,经由步骤a)中的表查询,从多个安全级别确定预定义的终端设备配置的预定义的安全级别。这个变型的优点是,可以将常见的表或数据库查询语言(如适用)用于确定预定义的安全级别。
在特别优选的实施例中,为了当执行根据本发明的方法时获得充分的安全性,关于预定义的终端设备配置的查询、以及来自中央位置的基于该查询的输出在步骤a)中经由一个或多个加密安全通道而被传递。
在根据本发明的方法的另一个变型中,终端设备用认证数据认证其自身,特别地,用一个或多个密钥认证其自身,随后,在中央位置中基于该认证数据确定预定义的安全级别。这里,认证可以例如在中央位置直接生效。然而,认证也可以在经由应用程序与终端设备交互的中介(intermediary)后台系统上生效。相当普遍地,应用程序可以是分布式应用程序,其中应用程序的一部分在终端设备上运行,并且应用程序的一部分在与终端设备通信的对应后台系统上运行。这里,特别地,后台系统是对应服务器。
在使用分布式应用程序时,优选地,在步骤a)中经由后台系统将关于预定义的终端设备配置的查询指引到中央位置。为了避免由未经授权的第三方配置应用程序,在优选实施例中,在后台系统可以将关于预定义的终端设备配置的查询指引到中央位置之前,终端设备必须经由认证数据在后台系统上认证其自身。如上所述,这里也优选地将认证数据用于在中央位置中确定预定义的终端设备配置的预定义的安全级别。
在根据本发明的方法的另一个实施例中,通过应用程序验证预定义的终端设备配置在终端设备上的存在、和/或在步骤b)中配置的应用程序的功能与预定义的终端设备配置的相关性,应用程序的配置仅在成功验证时才可成功完成。这在应用程序的配置上增加了关于第三方的攻击的安全性,因为总是为所配置的应用程序确保总是存在为其提供的终端设备配置。
通过应用程序配置的应用程序的功能可以被任意设计。特别地,可以配置应用程序可执行的现金业务的限制、和/或应用程序的一个或多个认证密钥的有效期、和/或应用程序可获取的电子票的期限。
除上述方法之外,本发明还涉及用于配置终端设备的应用程序的系统。这里,该系统包括具有带有预定义的安全级别的预定义的终端设备配置的终端设备、以及终端设备配置的多个安全级别具有与其相关的相应应用程序配置的中央位置。这里,设计该系统以使得可以在该系统中执行根据本发明的方法、或根据本发明的方法的一个或多个上述实施例。
此外,本发明涉及用作根据本发明的方法中的中央位置的服务器,在该服务器中终端设备配置的多个安全级别具有与其相关的相应应用程序配置,并且所述服务器能够通过应用程序处理指引到其的关于预定义的终端设备配置的查询,这样,响应于该查询,所述服务器从多个安全级别确定预定义的终端设备配置的预定义的安全级别,并且将其与相关的应用程序配置一起输出到应用程序。
此外,本发明包括具有带有预定义的安全级别的预定义的终端设备配置的终端设备,该终端设备包括可以通过根据本发明的方法或者根据本发明的方法的一个或多个实施例配置用于该终端设备的应用程序的至少一部分。
附图说明
在下文中,将参考附图详细描述本发明的实施例示例。
示出以下:
图1是根据本发明实施例的系统的图示;以及
图2是用于配置图1的系统中的应用程序而执行的方法步骤的图示。
具体实施方式
在下文中,将在分布式应用程序的配置的基础上说明本发明的实施例,其中应用程序的一部分以应用程序前端的形式在终端设备上运行,并且,应用程序的包含应用程序逻辑的必要部分的另一部分安装在后台系统中。在图1中,通过示例的方式表示了三个终端设备M1、M2和M3,它们分别包含对应的终端设备配置C1、C2和C3。这里,每个终端设备配置涉及关于应用程序在相应移动电话上的执行的不同安全解决方案。特别地,这样的安全解决方案是不同的运行时环境,例如终端设备的微处理器中的不同的安全运行时环境(例如ARM
Figure BDA00002291370100041
)、或者不同的安全性元件(或“安全元件”)(诸如USIM/SIM卡、μSD卡等)。每个安全解决方案C1到C3进一步指定安全等级或安全级别SL1、SL2或SL3,该安全级别指示在未经授权的第三方的攻击下对应安全解决方案有多安全。
在每个终端设备M1到M3上,设置应用程序A的第一部分,其与应用程序A的在后台系统BS1中运行的另一部分通信。后台系统可以是例如银行服务器,通过该服务器,在该服务器和终端设备之间执行支付应用程序。这里,后台系统利用应用程序A通过因特网IN的中介与各个终端设备通信,如对应的双箭头所指示的。应用程序A是对于每个终端设备相同的应用程序,通过这里描述的方法确保也使得相同应用程序的操作对于不同安全解决方案C1到C3是可能的。通过依赖于所使用的安全解决方案而适当地在各个终端设备上配置的应用程序来获得这一点。
为了在终端设备M1到M3上配置相应应用程序,使用以另一个后台系统BS2的形式的中央位置,其可以转而经由因特网IN与后台系统BS1通信,并且也可以直接与各个终端设备M1到M3通信(如适用)。在中央位置BS2中,设置具有管理信息的表T。特别地,该表分别包含以用于多个不同安全级别的应用程序设定(setting)的形式的应用程序配置。经由中央位置BS2,后台系统BS1可以在对应的终端设备的安全解决方案的基础上查询该安全解决方案的相关安全级别,并且输出对应的应用程序设定。随即,可以在使用该应用程序设定的同时,在对应终端设备上使能该应用程序的功能。
图2示出解释在图1的系统中执行的方法的顺序的图。沿着各条纵线,表示系统的对应组件,即,具有对应的安全解决方案Cx和安全级别SLx(x=1,2,3)的终端设备Mx、后台系统BS1和BS2、以及后台系统BS2中的表T。在方法的步骤S1中,设置在终端设备Mx上的应用程序前端首先对后台系统BS1认证其自身,后台系统BS1在应用程序的基础上与应用程序前端交互。如上所述,后台系统BS1包含应用程序逻辑的必要部分。该认证在终端设备的对应认证数据的基础上生效,例如,通过与终端设备Mx相关的加密密钥。
在成功认证之后,在步骤S2,后台系统BS1将关于终端设备Mx的安全解决方案Cx的状态查询指引到中央位置BS2,在优选的变型中,该状态查询经由加密安全通道(或“安全通道”)而生效。在状态查询的基础上,在步骤S3,中央位置BS2接着将关于安全解决方案Cx的表查询指引到表T,接着,在步骤S4,该表为此搜索表条目并且输出安全解决方案Cx的安全级别SLx。随后,在步骤S5中,所输出的安全级别SLx与安全解决方案Cx的状态一起,即与为表T中的安全级别SLx设置的应用程序设定一起,被输出到后台系统BS1。接着,在步骤S6中,在终端设备中使能在对应的应用程序设定的基础上的功能范围。随后,可以根据所使能的功能范围使用应用程序。
优选地,该系统被适配用于支持多个不同的应用程序。作为中央位置的后台系统BS2具有对于每个安全解决方案Cx的安全级别SLx。优选地,这种相关性独立于应用程序。独立于预定义的应用程序,终端设备或者其安全解决方案恰好具有一个安全级别SLx。对于每个安全级别SLx,后台系统对于应用程序具有相关应用程序配置(设定)。这种相关性依赖于应用程序。依赖于预定义的应用程序,对于所确定的安全级别SLx,存在相关应用程序配置。
以上所述的根据本发明的方法的实施例具有以下优点:一个且相同的应用程序可以在具有不同安全解决方案的不同终端设备上协作。与此同时,在使用中央位置的同时执行该应用程序的配置,使得应用程序自身不需要知道安全解决方案的不同安全级别、以及与这些安全级别相关的应用程序设定。这降低了用于操作安全基础设施(infrastructure)的成本,并且具有不同终端设备的许多用户可以在适当地配置的应用程序的基础上使用服务,而无需预先使应用程序的不同版本可用。

Claims (14)

1.一种用于配置用于终端设备(M1、M2、M3)的应用程序(A)的方法,所述终端设备(M1、M2、M3)具有带有预定义的安全级别(SL1、SL2、SL3)的预定义的终端设备配置(C1、C2、C3),
其特征为
a)通过所述应用程序(A)将关于所述预定义的终端设备配置(C1、C2、C3)的查询指引到中央位置(BS2),在所述中央位置(BS2)中,终端设备配置(C1、C2、C3)的多个安全级别(SL1、SL2、SL3)具有与其相关的相应应用程序配置(AP1、AP2、AP3),于是,响应于所述查询,所述中央位置(BS2)从所述多个安全级别(SL1、SL2、SL3)确定所述预定义的终端设备配置(C1、C2、C3)的预定义的安全级别(SL1、SL2、SL3),并且将与所确定的安全级别相关的应用程序配置输出到所述应用程序(A);
b)通过所述应用程序(A)在所输出的用于所述终端设备(M1、M2、M3)的应用程序配置的基础上,配置所述应用程序(A)的一个或多个功能。
2.如权利要求1所述的方法,其特征为,安全级别(SL1、SL2、SL3)被设置在所述中央位置(BS2)中的所述终端设备配置(C1、C2、C3)指定用于在所述终端设备(M1、M2、M3)上执行所述应用程序(A)的不同运行时环境,特别是在所述终端设备(M1、M2、M3)的微处理器中的一个或多个安全运行时环境、和/或所述终端设备(M1、M2、M3)的一个或多个安全性元件。
3.如权利要求1至2中任意一项所述的方法,其特征为,在所述中央位置(SB2)中的表(T)中设置具有相关应用程序配置的所述多个安全级别(SL1、SL2、SL3),在步骤a)中经由表查询从终端设备配置(C1、C2、C3)的所述多个安全级别(SL1、SL2、SL3)确定所述预定义的终端设备配置(C1、C2、C3)的所述预定义的安全级别(SL1、SL2、SL3)。
4.如权利要求1至3中任意一项所述的方法,其特征为,在步骤a)中,经由一个或多个加密安全通道传递关于所述预定义的终端设备配置(C1、C2、C3)的查询、以及来自所述中央位置(BS2)的基于所述查询的输出。
5.如权利要求1至4中任意一项所述的方法,其特征为,所述终端设备(M1、M2、M3)用认证数据认证其自身,特别地,所述终端设备(M1、M2、M3)用一个或多个密钥认证其自身,随后,使用所述认证数据在所述中央位置(BS2)中确定所述预定义的安全级别(SL1、SL2、SL3)。
6.如权利要求1至5中任意一项所述的方法,其特征为,所述应用程序(A)是分布式应用程序,其中,所述应用程序(A)的一部分在所述终端设备(M1、M2、M3)上运行,并且所述应用程序(A)的一部分在与所述终端设备(M1、M2、M3)通信的后台系统(BS1)上运行。
7.如权利要求6所述的方法,其特征为,在步骤a)中,经由所述后台系统(BS1)将关于所述预定义的终端设备配置(C1、C2、C3)的查询指引到所述中央位置(BS2)。
8.如权利要求7所述的方法,其特征为,在经由所述后台系统(BS1)将所述查询指引到所述中央位置(BS2)之前,所述终端设备(M1、M2、M3)必须经由认证数据在所述后台系统(BS1)上认证其自身,所述认证数据优选地用于在所述中央位置(BS2)中确定所述预定义的终端设备配置(C1、C2、C3)的预定义的安全级别(SL1、SL2、SL3)。
9.如权利要求1至8中任意一项所述的方法,其特征为,通过所述应用程序(A)验证所述预定义的终端设备配置(C1、C2、C3)在所述终端设备(M1、M2、M3)上的存在、和/或在步骤b)中配置的所述应用程序(A)的功能与所述终端设备(M1、M2、M3)的预定义的终端设备配置的相关性,所述应用程序的配置仅在成功验证时才能够成功完成。
10.如权利要求1至9中任意一项所述的方法,其特征为,将所述应用程序(A)能够执行的现金业务的限制、和/或所述应用程序(A)的一个或多个认证密钥的有效期、和/或所述应用程序(A)能够获取的电子票的期限配置作为所述应用程序(A)的一个或多个功能。
11.一种用于配置用于终端设备(M1、M2、M3)的应用程序的系统,其特征在于,具有带有预定义的安全级别(SL1、SL2、SL3)的预定义的终端设备配置(C1、C2、C3)的终端设备(M1、M2、M3)、以及终端设备配置(C1、C2、C3)的多个安全级别(SL1、SL2、SL3)具有与其相关的相应应用程序配置(AP1、AP2、AP3)的中央位置(BS2),设计所述系统以使得能够执行方法,其中
a)通过所述应用程序(A)将关于所述预定义的终端设备配置(C1、C2、C3)的查询指引到中央位置(BS2),在所述中央位置(BS2)中,终端设备配置(C1、C2、C3)的多个安全级别(SL1、SL2、SL3)具有与其相关的相应应用程序配置(AP1、AP2、AP3),于是,响应于所述查询,所述中央位置(BS2)从所述多个安全级别(SL1、SL2、SL3)确定所述预定义的终端设备配置(C1、C2、C3)的预定义的安全级别(SL1、SL2、SL3),并且将相关的应用程序配置输出到所述应用程序(A);
b)通过所述应用程序(A)在所输出的用于所述终端设备(M1、M2、M3)的应用程序配置的基础上,配置所述应用程序(A)的一个或多个功能。
12.如权利要求11所述的系统,其特征为,设计所述系统以使得能够通过所述系统执行如权利要求2至10中任意一项所述的方法。
13.一种服务器,用于用作如权利要求1至10中任意一项所述的方法中的中央位置,其特征为,在所述服务器(BS2)中终端设备配置(C1、C2、C3)的多个安全级别(SL1、SL2、SL3)具有与其相关的相应应用程序配置(AP1、AP2、AP3),并且,所述服务器(BS2)能够通过应用程序处理指引到所述服务器(BS2)的关于预定义的终端设备配置(C1、C2、C3)的查询,从而,响应于所述查询,所述服务器(BS2)从所述多个安全级别(SL1、SL2、SL3)确定所述预定义的终端设备配置(C1、C2、C3)的预定义的安全级别(SL1、SL2、SL3),并且将相关应用程序配置输出到所述应用程序(A)。
14.一种具有带有预定义的安全级别(SL1、SL2、SL3)的预定义的终端设备配置(C1、C2、C3)的终端设备,其特征为,所述终端设备(M1、M2、M3)包括能够通过权利要求1至10中任意一项所述的方法为所述终端设备配置的应用程序(A)的至少一部分。
CN201180020418.3A 2010-04-23 2011-04-21 用于配置终端设备的应用程序的方法 Expired - Fee Related CN102859531B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102010018021.1 2010-04-23
DE102010018021A DE102010018021A1 (de) 2010-04-23 2010-04-23 Verfahren zum Konfigurieren einer Applikation für ein Endgerät
PCT/EP2011/002046 WO2011131365A1 (de) 2010-04-23 2011-04-21 Verfahren zum konfigurieren einer applikation für ein endgerät

Publications (2)

Publication Number Publication Date
CN102859531A true CN102859531A (zh) 2013-01-02
CN102859531B CN102859531B (zh) 2016-10-26

Family

ID=44114318

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201180020418.3A Expired - Fee Related CN102859531B (zh) 2010-04-23 2011-04-21 用于配置终端设备的应用程序的方法

Country Status (5)

Country Link
US (1) US9582684B2 (zh)
EP (1) EP2561460B1 (zh)
CN (1) CN102859531B (zh)
DE (1) DE102010018021A1 (zh)
WO (1) WO2011131365A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105264934A (zh) * 2013-04-15 2016-01-20 德国捷德有限公司 包含具有不同安全级别的安全资源的移动平台
US10079836B2 (en) 2013-04-26 2018-09-18 Avago Technologies General Ip (Singapore) Pte. Ltd. Methods and systems for secured authentication of applications on a network
WO2023078078A1 (en) * 2021-11-08 2023-05-11 Beijing Bytedance Network Technology Co., Ltd. Unified data security labeling framework

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6122741A (en) * 1997-09-19 2000-09-19 Patterson; David M. Distributed method of and system for maintaining application program security
US20040088413A1 (en) * 2002-11-04 2004-05-06 Bhogi Sankara R. Dynamically configurable resource pool
US20040199611A1 (en) * 2002-11-25 2004-10-07 Sven Bernhard Method and system for remote configuration of network devices
EP1686775A1 (de) * 2005-01-28 2006-08-02 Siemens Aktiengesellschaft System und Verfahren zur Lizenzierung von Funktionalitäten in Telekommunikationsendgeräten
US20070015538A1 (en) * 2005-07-15 2007-01-18 Eugene Wang Network and method for the localization and customization of new mobile devices employing SIM/smart card
DE102007051440A1 (de) * 2007-10-25 2009-04-30 Volkswagen Ag Verfahren und Vorrichtung zur Freischaltung von Software in einem Kraftfahrzeug
CN101682439A (zh) * 2007-04-23 2010-03-24 Lg电子株式会社 使用内容的方法、共享内容的方法和基于安全级别的设备
US20100100939A1 (en) * 2008-10-21 2010-04-22 Flexilis, Inc. Secure mobile platform system

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6098098A (en) * 1997-11-14 2000-08-01 Enhanced Messaging Systems, Inc. System for managing the configuration of multiple computer devices
US6487665B1 (en) * 1998-11-30 2002-11-26 Microsoft Corporation Object security boundaries
US6587874B1 (en) * 1999-06-29 2003-07-01 Cisco Technology, Inc. Directory assisted autoinstall of network devices
EP1269425A2 (en) * 2000-02-25 2003-01-02 Identix Incorporated Secure transaction system
US7020635B2 (en) * 2001-11-21 2006-03-28 Line 6, Inc System and method of secure electronic commerce transactions including tracking and recording the distribution and usage of assets
US8301884B2 (en) * 2002-09-16 2012-10-30 Samsung Electronics Co., Ltd. Method of managing metadata
DE10346007A1 (de) * 2003-10-02 2005-04-28 Siemens Ag Kommunikationseinrichtung und Verfahren zum Einstellen einer Sicherheitskonfiguration einer Kommunikationseinrichtung
WO2005064498A1 (en) * 2003-12-23 2005-07-14 Trust Digital, Llc System and method for enforcing a security policy on mobile devices using dynamically generated security profiles
US20070113090A1 (en) * 2004-03-10 2007-05-17 Villela Agostinho De Arruda Access control system based on a hardware and software signature of a requesting device
US7805755B2 (en) * 2004-05-03 2010-09-28 Research In Motion Limited System and method for application authorization
DE102005056357A1 (de) 2005-11-25 2007-05-31 Giesecke & Devrient Gmbh Multithreading-fähige virtuelle Maschine
WO2008118367A1 (en) * 2007-03-23 2008-10-02 Exclaim System and method for configuring a device with a device-specific version of a software application
US8543496B2 (en) * 2007-04-27 2013-09-24 American Express Travel Related Services Company, Inc. User experience on mobile phone
US7865952B1 (en) * 2007-05-01 2011-01-04 Symantec Corporation Pre-emptive application blocking for updates
US8347263B1 (en) * 2007-05-09 2013-01-01 Vmware, Inc. Repository including installation metadata for executable applications
US7930249B2 (en) * 2007-07-11 2011-04-19 Qualcomm Incorporated Mobile wireless financial instrument for automatically selecting a payment instrument
US20110010761A1 (en) * 2009-07-09 2011-01-13 Qualcomm Incorporated Connectivity dependent application security for remote devices
US8443059B2 (en) * 2009-10-08 2013-05-14 F-Secure Oyj Configuring a client application
US7925874B1 (en) * 2010-05-18 2011-04-12 Kaspersky Lab Zao Adaptive configuration of conflicting applications
TW201215181A (en) * 2010-08-03 2012-04-01 Interdigital Patent Holdings Machine-to-machine (M2M) call flow security
US20150282979A1 (en) * 2014-04-08 2015-10-08 Cherie Christenson Foot sleeve

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6122741A (en) * 1997-09-19 2000-09-19 Patterson; David M. Distributed method of and system for maintaining application program security
US20040088413A1 (en) * 2002-11-04 2004-05-06 Bhogi Sankara R. Dynamically configurable resource pool
US20040199611A1 (en) * 2002-11-25 2004-10-07 Sven Bernhard Method and system for remote configuration of network devices
EP1686775A1 (de) * 2005-01-28 2006-08-02 Siemens Aktiengesellschaft System und Verfahren zur Lizenzierung von Funktionalitäten in Telekommunikationsendgeräten
US20070015538A1 (en) * 2005-07-15 2007-01-18 Eugene Wang Network and method for the localization and customization of new mobile devices employing SIM/smart card
CN101682439A (zh) * 2007-04-23 2010-03-24 Lg电子株式会社 使用内容的方法、共享内容的方法和基于安全级别的设备
DE102007051440A1 (de) * 2007-10-25 2009-04-30 Volkswagen Ag Verfahren und Vorrichtung zur Freischaltung von Software in einem Kraftfahrzeug
US20100100939A1 (en) * 2008-10-21 2010-04-22 Flexilis, Inc. Secure mobile platform system

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105264934A (zh) * 2013-04-15 2016-01-20 德国捷德有限公司 包含具有不同安全级别的安全资源的移动平台
US10079836B2 (en) 2013-04-26 2018-09-18 Avago Technologies General Ip (Singapore) Pte. Ltd. Methods and systems for secured authentication of applications on a network
WO2023078078A1 (en) * 2021-11-08 2023-05-11 Beijing Bytedance Network Technology Co., Ltd. Unified data security labeling framework

Also Published As

Publication number Publication date
EP2561460A1 (de) 2013-02-27
DE102010018021A1 (de) 2011-10-27
US9582684B2 (en) 2017-02-28
EP2561460B1 (de) 2018-10-31
US20130042300A1 (en) 2013-02-14
CN102859531B (zh) 2016-10-26
WO2011131365A1 (de) 2011-10-27

Similar Documents

Publication Publication Date Title
EP2988470B1 (en) Automatic purposed-application creation
KR101354804B1 (ko) 추가 요소를 이용한 이동 장치의 갱신
EP2974219B1 (en) Method, system, and device for generating, storing, using, and validating nfc tags and data
KR100746606B1 (ko) 보안 요소 커맨드 방법 및 이동 단말기
CN105684009A (zh) 针对基于nfc的支付使用生物特征认证
CN103975615A (zh) 用自动生成的登录信息经由近场通信登录
JP5345585B2 (ja) 認証システム、認証方法およびプログラム
KR20070048815A (ko) 스마트카드 또는 스마트카드 칩이 내장된 휴대전화기를이용한 원타임패스워드 인증 방법 및 시스템
KR101877386B1 (ko) Rfid 토큰을 판독하는 방법, rfid 카드 및 전자 장치
US20180070199A1 (en) Method and devices for transmitting a secured data package to a communication device
EP2690840A1 (en) Internet based security information interaction apparatus and method
KR20170133307A (ko) 실물카드를 이용한 온라인 금융거래 본인인증 시스템 및 방법
CN103475661B (zh) 认证程序的安全获取方法及系统
CN106453243A (zh) 服务器、终端及其授权码的验证方法
CN102859531A (zh) 用于配置终端设备的应用程序的方法
WO2017076202A1 (zh) 智能卡、移动终端及利用智能卡进行网络身份认证的方法
CN112073967B (zh) 一种手机盾设备身份证书下载的方法、装置和电子设备
CN105100098A (zh) 一种机卡交互安全授权方法及装置
KR20110002967A (ko) 생체 인증을 이용한 실명 인증 서비스 제공 방법 및 시스템과 그를 위한 휴대용 저장 장치
KR20110029032A (ko) 공인 인증서 발급처리 방법 및 시스템과 이를 위한 단말 및 기록매체
CN114463012A (zh) 认证方法、支付方法、装置及设备
CN105590197B (zh) 基于路由器的支付方法以及路由器
KR20110001475A (ko) 네트워크 상의 서비스 권한 관리 방법 및 시스템과 그를 위한 휴대용 저장 장치
CN110971410A (zh) 用户信息验证方法及智能终端、计算机可读存储介质
KR20060102458A (ko) 인터넷 뱅킹에서의 고객 인증방법 및 시스템과 이를 위한서버와 기록매체

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20180302

Address after: Munich, Germany

Patentee after: Jiejia de mobile safety Co.,Ltd.

Address before: Munich, Germany

Patentee before: Giesecke & Devrient GmbH

CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20161026