CN101409719B - 实现网络安全支付的方法及客户端 - Google Patents

实现网络安全支付的方法及客户端 Download PDF

Info

Publication number
CN101409719B
CN101409719B CN2007101756088A CN200710175608A CN101409719B CN 101409719 B CN101409719 B CN 101409719B CN 2007101756088 A CN2007101756088 A CN 2007101756088A CN 200710175608 A CN200710175608 A CN 200710175608A CN 101409719 B CN101409719 B CN 101409719B
Authority
CN
China
Prior art keywords
operating system
purpose operating
page
special purpose
payment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN2007101756088A
Other languages
English (en)
Other versions
CN101409719A (zh
Inventor
冯荣峰
刘春梅
张怡
胡民
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lenovo Beijing Ltd
Original Assignee
Lenovo Beijing Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lenovo Beijing Ltd filed Critical Lenovo Beijing Ltd
Priority to CN2007101756088A priority Critical patent/CN101409719B/zh
Priority to US12/287,191 priority patent/US20090094150A1/en
Priority to GB0818360A priority patent/GB2453652B/en
Priority to JP2008260869A priority patent/JP4949348B2/ja
Publication of CN101409719A publication Critical patent/CN101409719A/zh
Application granted granted Critical
Publication of CN101409719B publication Critical patent/CN101409719B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2105Dual mode as a secondary aspect

Abstract

本发明公开了一种实现网络安全支付的方法,包括:将在通用操作系统中生成的商品安全支付请求页面发送至专用操作系统;从所述通用操作系统切换到专用操作系统后,在该专用操作系统的安全支付请求页面中完成支付操作。本发明还公开了一种实现网络安全支付的客户端。本发明由于区分了进行一般支付操作的通用操作系统,以及进行安全支付操作的专用操作系统,并且通过在专用操作系统中配置防火墙及进行进程监控等,增强了网上支付的安全性;通过系统管理模块实现了普通操作系统和专用操作系统之间的无缝切换和通信;并且应用本发明无需对已有的网络交易系统进行任何改造,降低了改进的成本,易于部署和推广。

Description

实现网络安全支付的方法及客户端
技术领域
本发明涉及计算机技术领域,特别涉及一种实现网络安全支付的方法及客户端。
背景技术
当前基于网络的购物方式日益普及,网上支付也成为了人们的主要支付手段。网上支付要求具有高安全性和高隐私性,为此银行和支持网上购物的商家通过各种努力希望提高网络和用户端的安全性,但是长期以来用户端一直缺乏安全可信的计算环境,导致了一些黑客和恶意软件可以从用户端攻击网上支付的过程。现有技术中网络购物的典型支付流程图如图1所示,整个网上支付的交易过程中涉及到客户端、网上银行和商家三方,具体过程如下:
步骤101:用户在客户端网页上浏览商家的商品并对需要的商品下订单。
步骤102:商家向用户返回根据其所下的订单生成的商品支付订单。
步骤103:用户在客户端按照支付订单的金额在网上银行对所选商品进行支付。
步骤104:网上银行在收到用户支付的商品金额后向商家确认针对该商品的支付已经完成。
步骤105:商家确认支付完成后向用户发送该商品。
在上述支付流程中,步骤103具有高隐私性和高安全性的需求,相对步骤103来说,其它步骤对安全性的要求较低,仅对交互性和个性化的需求较高。为了提高步骤103中客户端和网上银行之间交易信息的安全性,可以在客户端采用IE7的保护模式,该保护模式可以根据客户端用户的要求进入或者自动进入,在保护模式下IE具有比较低的执行权限,因此客户端的用户只能访问预先设置的可信站点,可信站点在客户端是以列表的形式存在,用户可以添加其认为可信站点的URL(Uniform Resource Locations,统一资源定位器)到该可信站点列表中。这些可信站点通常为网上银行的支付网关,当客户端用户访问了某个存在木马的网站时,由于该网站的IE权限较低,未列入客户端访问的可信站点列表中,因此木马无法通过IE进程来控制整个客户端的操作系统。
由上述对现有技术的描述可知,当通过IE7保护模式对客户端与网络银行间的交易进行安全保护时,只能通过设置可信站点列表防止恶意软件通过IE入侵客户端操作系统。但是,却无法阻止恶意软件通过其它方式入侵客户端操作系统,比如无法避免主操作系统上的恶意软件通过底层探测用户的输入输出信息;而对于已经入侵的木马,客户端也无法阻止其对操作系统的攻击及对用户输入输出信息的获取。
发明内容
本发明的目的在于提供一种实现网络安全支付的方法,以克服现有技术的方法无法避免操作系统上的恶意软件对用户的输入输出信息进行探测的问题。
本发明的另一目的在于提供一种实现网络安全支付的客户端,以克服现有技术中的客户端无法避免操作系统上的恶意软件对用户的输入输出信息进行探测的问题。
为解决上述技术问题,本发明提供如下技术方案:
一种实现网络安全支付的方法,包括:
将在通用操作系统中生成的商品安全支付请求页面发送至专用操作系统;
从所述通用操作系统切换到专用操作系统后,在该专用操作系统的安全支付请求页面中完成支付操作。
所述方法还包括:
在通用操作系统中选择所述商品后触发针对该商品支付网关的访问请求;
判断所述通用操作系统预存的支付网关列表中是否存在所述支付网关,若存在,阻止在该通用操作系统中访问所述支付网关,并执行生成安全支付请求页面;否则,结束操作。
所述在通用操作系统中生成安全支付请求页面具体为:
提取在所述通用操作系统中生成的初始支付请求页面中的支付请求信息;
将所述支付请求信息封装成安全支付请求页面,所述安全支付请求页面为包含了对支付网关超文本传输协议HTTP请求信息的文件。
所述将安全支付请求页面发送至专用操作系统包括:
驱动所述通用操作系统和专用操作系统之间的信息通道;
将所述安全支付请求页面通过所述信息通道传输至专用操作系统。
所述在专用操作系统的安全支付请求页面中完成支付操作包括:
切换到专用操作系统后,在所述专用操作系统中加载接收到的安全支付请求页面;
在所述安全支付请求页面中执行所述支付操作。
还包括:
检测到所述支付操作完成后发送支付完成消息至所述通用操作系统;
从所述专用操作系统切换到通用操作系统。
还包括:
在所述专用操作系统中启动网络过滤和/或进程监控。
所述启动网络过滤包括:
在所述专用操作系统中配置防火墙,通过设置所述防火墙,禁止未经请求与所述专用操作系统的连接,和/或禁止外部程序进行端口扫描,和/或禁止远程非法访问,和/或禁止关闭所述防火墙;或
删除专用操作系统中与所述安全支付无关的操作入口;或
添加统一资源定位器URL列表,设置所述专用操作系统仅能访问所述列表中的网站。
所述进程监控包括:
维护预先设置的进程白名单,定制专用文件过滤驱动和进程过滤驱动,所述过滤驱动用于仅执行所述白名单中的进程。
一种实现网络安全支付的客户端,包括:通用操作系统、专用操作系统及用于通用操作系统与专用操作系统之间转换和通信的系统管理模块,
所述通用操作系统包括:
生成安全支付请求页面单元,用于在所述通用操作系统中生成商品安全支付请求页面;
发送安全支付请求页面单元,用于向专用操作系统发送所述生成的安全支付请求页面;
所述系统管理模块包括:
切换操作系统单元,用于所述专用操作系统接收到安全支付请求页面后,从通用操作系统切换到专用操作系统;
所述专用操作系统包括:
完成支付操作单元,用于在所述专用操作系统的安全支付请求页面中完成支付操作。
所述通用操作系统还包括:
触发访问请求单元,用于在通用操作系统中选择所述商品后触发针对该商品支付网关的访问请求;
判断支付网关列表单元,用于判断所述通用操作系统预存的支付网关列表中是否存在所述支付网关;
执行判断结果单元,用于当所述支付网关列表中存在所述支付网关时,阻止在该通用操作系统中访问所述网关,并执行生成安全支付请求页面,当所述支付网关列表中不存在所述支付网关时,结束操作。
所述生成安全支付请求页面单元包括:
提取支付请求信息单元,用于提取在所述通用操作系统中生成的初始支付请求页面中的支付请求信息;
封装安全支付请求页面单元,用于将所述支付请求信息封装成安全支付请求页面,所述安全支付请求页面为包含了对支付网关超文本传输协议HTTP请求信息的文件。
所述系统管理模块还包括:
驱动信息通道单元,用于当所述通用操作系统向专用操作系统发送安全支付请求页面时驱动所述两个操作系统之间的信息通道;
传输安全支付请求页面单元,用于将所述安全支付请求页面通过所述信息通道传输至专用操作系统。
所述完成支付操作单元包括:
加载安全支付请求页面,用于切换到专用操作系统后,在所述专用操作系统中加载接收到的安全支付请求页面;
执行支付操作单元,用于在所述支付请求页面中执行所述支付操作。
所述专用操作系统还包括:
发送支付完成消息单元,用于在专用操作系统中检测到支付操作完成后发送支付完成消息至所述通用操作系统;
所述切换操作系统模块进一步用于从所述专用操作系统切换到通用操作系统。
所述专用操作系统还包括:
启动安全防护单元,用于在所述专用操作系统中启动网络过滤和/或进程监控。
由以上本发明提供的技术方案可见,本发明通过将在通用操作系统中生成的商品安全支付请求页面发送至专用操作系统,当从所述通用操作系统切换到专用操作系统后,在该专用操作系统的安全支付请求页面中完成支付操作。本发明由于区分了进行一般操作的通用操作系统,以及进行安全支付操作的专用操作系统,通过隔离的可信计算环境实现了对输入输出支付信息的保护,使得用户的私密信息能够得到安全持久的存储,并且通过在专用操作系统中配置防火墙及进行进程监控等,进一步增强了网上支付的安全性;由于普通操作系统和专用操作系统通过系统管理模块实现了无缝切换和通信,因此客户端的用户在操作时与一般的网上操作没有区别,在增强了网络支付安全性的基础上,增强了用户体验;进一步的,应用本发明无需对已有的网络交易系统进行任何改造,通过应用虚拟机技术,实现了专用操作系统功能,降低了改进的成本,易于部署和推广。
附图说明
图1为现有技术中网络购物的典型支付流程图;
图2为应用本发明方法的系统的结构示意图;
图3为本发明方法的第一实施例流程图;
图4为本发明方法的第二实施例流程图;
图5为本发明方法的第三实施例流程图;
图6为本发明客户端的第一实施例框图;
图7为本发明客户端的第二实施例框图;
图8为本发明客户端的第三实施例框图。
具体实施方式
本发明的核心在于提供一种实现网络安全支付的方法,该方法将在通用操作系统中生成的商品安全支付请求页面发送至专用操作系统,当从所述通用操作系统切换到专用操作系统后,在该专用操作系统的安全支付请求页面中完成支付操作。
为了使本技术领域的人员更好地理解本发明方案,并使本发明的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本发明作进一步详细的说明。
根据本发明实施例网络交易信息的处理方法基于虚拟机技术,,可以应用本发明实施例的方法的系统结构示意图如图2所示:该系统中仍然包括客户端、网上银行和商家三个实体。其中,本发明实施例的方法为使用客户端的用户提供了两个互相独立的计算环境,即基于通用操作系统的普通计算环境,以及基于专用操作系统的可信计算环境。
其中,通用操作系统可以满足客户端的普通计算需求,同时执行网络购物和网络交易中的安全性不高的部分。普通计算环境中包括一个运行在通用操作系统中的浏览器控制模块,该模块通过监控URL来实现无缝的安全支付。具体的,该浏览器控制模块维护一个包含各个银行支付网关的URL列表,当检测到用户试图在当前通用操作系统中访问某一银行支付网关时,启动安全支付流程并向专用操作系统发送安全支付请求,同时转入专用操作系统。
其中,基于虚拟机技术,专用操作系统与通用操作系统在客户端完全隔离,专门用于网络交易中的安全支付。可信计算环境中包括一个浏览器监控模块,该模块用于接收来自通用操作系统的安全支付请求后,使得当前的网络交易运行在专用操作系统下,并在客户端显示网上银行的支付请求页面;同时该模块还阻止用户从专用操作系统访问URL表单之外的银行支付网关,当整个安全支付过程完成后,从当前的专用操作系统转换到通用操作系统。可信计算环境中还包括一个I/O过滤模块,用于对网络和USB(Universal Serial Bus,通用串行总线)接口进行监控,阻止对该专用操作系统进行除了安全支付以外的非法访问。可信计算环境中还包括一个进程过滤模块,用于对专用操作系统中的进程调度进行监控,阻止非授权进程的启动。
为了在上述通用操作系统和专用操作系统之间切换,在客户端还包括一个系统管理模块,该模块是基于虚拟机技术的监控和调度计算环境。该系统管理模块包括转换控制模块,用于在进行安全支付时实现从通用操作系统转换到专用操作系统,以及在执行安全支付后从专用操作系统转换到通用操作系统;该系统管理模块还包括一个内部通信模块,用于实现专用操作系统和通用操作系统之间传输转换请求等内部通信。
本发明方法的第一实施例流程图如图3所示:
步骤301:在通用操作系统中生成商品的安全支付请求页面。
具体的,提取在当前通用操作系统中生成的初始支付请求页面中的支付请求信息,将该支付请求信息封装成安全支付请求页面,该安全支付请求页面为包含了对支付网关HTTP(Hyper Text Transfer Protocol,超文本传输协议)请求信息的文件,例如静态HTML(Hypertext Markup Language,超文本标示语言)文件。
步骤302:将安全支付请求页面发送至专用操作系统。
具体的,驱动通用操作系统和专用操作系统之间的信息通道,并将安全支付请求页面通过该信息通道传输至专用操作系统。
步骤303:从通用操作系统切换到专用操作系统。
步骤304:在专用操作系统接收到的安全支付请求页面中完成支付操作。
具体的,切换到专用操作系统后在该专用操作系统中加载接收到的安全支付请求页面,并在该安全支付请求页面中执行支付操作。
本发明方法的第二实施例如图4所示,该实施例示出了客户端实现网络安全支付的详细流程图,进一步包括了客户端在通用操作系统中生成安全支付请求页面之前的操作,以及客户端在专用操作系统中完成安全支付操作后切换到通用操作系统中的过程:
步骤401:在通用操作系统中选择商品后触发对该商品支付网关的访问请求。
用户在客户端的通用操作系统下浏览商家示出的商品,当选中所需要的商品后就要进入后续的网上支付流程,所有的网上支付流程最终都需要通过访问网上银行的支付网关来实现。本发明中,在通用操作系统中预先维护一个固定的支付网关列表,该列表中的支付网关为支持网上支付的银行的网关,通常可以通过在通用操作系统中设置一个浏览器插件来维护该支付网关列表。
步骤402:判断通用操作系统预存的支付网关列表中是否存在该支付网关,若存在,则执行步骤403;否则,执行步骤413。
当检测到通用操作系统中有对支付网关的访问请求时,首先判断该支付网关是否存在于维护的支付网关列表中。
步骤403:阻止在该通用操作系统中访问该支付网关。
当试图访问的支付网关存在于通用操作系统维护的支付网关列表中时,禁止在当前通用操作系统中访问该支付网关。
步骤404:提取在通用操作系统中生成的初始支付请求页面中的支付请求信息。
当用户在客户端选中商品后首先由该商品所在的商家网站生成初始支付请求页面,该初始支付请求页面中包含了该商品的相关支付请求信息,由于禁止在当前通用操作系统中访问银行的支付网关同时完成支付操作,因此需要将初始支付请求页面中的支付请求信息提取出来以备后续使用。
步骤405:将支付请求信息封装成安全支付请求页面。
将步骤404中从初始支付请求页面中提取出的支付请求信息封装成安全支付请求页面,该安全支付请求页面为静态的HTML文件,通过在该文件的BODY标签中加入加载信息,从而可以使获得该文件的其它操作系统能够加载该文件,并传输相应的支付请求数据。
步骤406:驱动通用操作系统和专用操作系统之间的信息通道。
本发明中的通用操作系统和专用操作系统分别安装信息通道的驱动,通过上述安装的驱动,通用操作系统和专用操作系统均可以通过访问该信息通道实现上述两个操作系统之间的通信。
步骤407:将安全支付请求页面通过信息通道传输至专用操作系统。
在通用操作系统中封装的安全支付请求页面通过该通用操作系统与专用操作系统之间的信息通道,将该安全支付请求页面传输到专用操作系统中。
步骤408:从当前通用操作系统切换到专用操作系统。
在完成了传输安全支付请求页面后需要在接收该安全支付请求页面的专用操作系统中进行安全支付操作,因此客户端从当前的通用操作系统切换到专用操作系统。
步骤409:在专用操作系统中加载接收到的安全支付请求页面。
专用操作系统确认完成接收安全支付请求页面并且当前客户端已经切换到了专用操作系统后,根据安全支付请求页面BODY标签中的加载信息,在专用操作系统中加载该页面,并且将加载后的安全支付请求页面显示在当前的浏览器窗口中供用户操作使用。
步骤410:在加载完成的安全支付请求页面中执行支付操作。
用户在当前专用操作系统中的安全支付请求页面中完成支付操作,在专用操作系统窗口中显示的安全支付请求页面与现有在通用操作系统窗口中显示的支付请求页面一致,用户可以方便地进行支付,无需其它操作。
基于虚拟机技术的通用操作系统和专用操作系统的存储空间分别对应硬盘上的不同部分,即每个操作系统只能访问硬盘上分给它的对应部分,而不能访问其它操作系统对应的硬盘部分,因此在专用操作系统下用户输入的支付所需的私密信息可以在该专用操作系统对应的硬盘部分存储,保证了这些私密信息的安全性。
步骤411:专用操作系统检测到支付操作完成后发送支付完成消息至通用操作系统。
用户在专用操作系统窗口显示的安全支付请求页面中完成相应的支付操作后关闭当前页面,专用操作系统检测到该关闭操作后确认支付完成,则通过信息通道发送支付完成消息到通用操作系统。
步骤412:从当前专用操作系统切换到通用操作系统。
通用操作系统接收到支付完成消息后,确认专用操作系统对网上银行支付网关的访问结束,完成了安全支付操作,则从当前的专用操作系统切换回通用操作系统,并可以在通用操作系统中激活原来的购物网站窗口,使用户继续在该通用操作系统中执行除安全支付之外的其它操作。
步骤413:结束当前操作。
本发明方法的第三实施例流程图如图5所示,该实施例示出了分别在通用操作系统和专用操作系统中对网络支付进行操作的基础上,进一步在专用操作系统中设置安全防护功能的过程:
步骤501:在专用操作系统中启动网络过滤和进程监控功能。
本发明为客户端用户提供了两个独立的计算环境,即基于通用操作系统的普通计算环境和基于专用操作系统的可信计算环境,用户可以在普通计算环境中执行通常操作,在可信计算环境中执行网上支付等要求高安全、高隐私的操作。为了进一步提高基于专用操作系统的可信计算环境的安全性,还可以在该专用操作系统中启动网络过滤和进程监控等功能。
为了对该专用操作系统进行网络过滤,在该专用操作系统中使用其自带的防火墙,或者配置第三方防火墙,根据需要可以设置该防火墙进行包过滤,即禁止外部网络未经许可的连接请求,并可以限制每个IP地址的流量和连接数等;可以设置不响应Ping命令,即禁止外部程序对该客户端进行端口扫描;可以设置禁止来自外部网络的远程非法访问及攻击;还可以设置禁止使用客户端的用户关闭该防火墙等。为了对该专用操作系统进行网络过滤,还可以通过定制IE界面,删除专用操作系统中与安全支付无关的操作入口;或者通过添加URL列表,设置专用操作系统仅能访问该URL列表中的网站。
为了对该专用操作系统进行进程监控,可以预先设置一个进程白名单,该进程白名单中的程序均为授权的程序,即可以在该专用操作系统中运行的程序,该进程白名单可以通过软件安装或者升级得到,用户无法修改,并通过定制专用文件过滤驱动和进程过滤驱动,使得只有该白名单中的进程可以被执行。通常进程白名单中的程序均为进行安全支付所需要使用的软件或者IE插件,例如某银行的IE客户端插件,而相应的诸如媒体播放器等与安全支付无关的程序出现时,由于该程序不存在于该进程白名单中,因此将被禁止。
步骤502:在通用操作系统中选择交易商品后触发针对该商品支付网关的访问请求。
步骤503:判断通用操作系统预存的支付网关列表中是否存在该支付网关,若是,则执行步骤504;否则,执行步骤508。
步骤504:阻止在该通用操作系统中访问该支付网关,并生成安全支付请求页面。
步骤505:将安全支付请求页面发送至专用操作系统。
步骤506:从当前通用操作系统切换到专用操作系统。
步骤507:在专用操作系统的安全支付请求页面中完成支付操作。
步骤508:结束当前操作流程。
与本发明实现网络安全支付的方法向对应,本发明还提供了一种实现网络安全支付的客户端,用于通过通用操作系统实现一般网络操作,以及通过专用操作系统实现安全支付操作,并通过系统管理模块实现上述通用操作系统和专用操作系统之间的切换和通信。
本发明网络安全支付的客户端的第一实施例框图如图6所示:
该客户端包括:通用操作系统610、系统管理模块620和专用操作系统630。
其中,通用操作系统610包括生成安全支付请求页面单元611,用于在所述通用操作系统中生成商品安全支付请求页面;发送安全支付请求页面612,用于向专用操作系统发送所述生成的安全支付请求页面。
其中,系统管理模块620包括切换操作系统单元621,用于所述专用操作系统630接收到安全支付请求页面后,从通用操作系统610切换到专用操作系统630。
其中,专用操作系统630包括完成支付操作单元631,用于在专用操作系统630的安全支付请求页面中完成支付操作。
本发明实现网络安全支付的客户端的第二实施例框图如图7所示:
该客户端包括:通用操作系统710、系统管理模块720和专用操作系统730。
其中,通用操作系统710包括触发访问请求单元711,用于在通用操作系统中选择所述商品后触发针对该商品支付网关的访问请求;判断支付网关列表单元712,用于判断所述通用操作系统预存的支付网关列表中是否存在所述支付网关;执行判断结果单元713,用于当所述支付网关列表中存在所述支付网关时,阻止在该通用操作系统中访问所述网关,当所述支付网关列表中不存在所述支付网关时,结束操作;生成安全支付请求页面单元714,用于在所述通用操作系统中生成商品安全支付请求页面;发送安全支付请求页面715,用于向专用操作系统发送所述生成的安全支付请求页面。
其中,系统管理模块720包括切换操作系统单元721,用于所述专用操作系统730接收到安全支付请求页面后,从通用操作系统710切换到专用操作系统730;驱动信息通道单元722,用于当所述通用操作系统向专用操作系统发送安全支付请求页面时驱动所述两个操作系统之间的信息通道;传输安全支付请求页面单元723,用于将所述安全支付请求页面通过所述信息通道传输至专用操作系统。
专用操作系统730包括完成支付操作单元731,用于在专用操作系统730的安全支付请求页面中完成支付操作;发送支付完成消息单元732,用于在专用操作系统中检测到支付操作完成后发送支付完成消息至所述通用操作系统710,相应系统管理模块720中的切换操作系统单元721进一步用于从专用操作系统730切换到通用操作系统710;启动安全防护单元733,用于在所述专用操作系统730中启动网络过滤和/或进程监控。
本发明实现网络安全支付的客户端的第三实施例框图如图8所示:
该客户端包括:通用操作系统810、系统管理模块820和专用操作系统830。其中,通用操作系统810包括生成安全支付请求页面单元811,用于在所述通用操作系统中生成商品安全支付请求页面;发送安全支付请求页面812,用于向专用操作系统发送所述生成的安全支付请求页面。系统管理模块820包括切换操作系统单元821,用于所述专用操作系统830接收到安全支付请求页面后,从通用操作系统810切换到专用操作系统830。专用操作系统830包括完成支付操作单元831,用于在专用操作系统830的安全支付请求页面中完成支付操作。
其中,生成安全支付请求页面单元811包括提取支付请求信息单元8111,用于提取在所述通用操作系统中生成的初始支付请求页面中的支付请求信息;封装安全支付请求页面单元8112,用于将所述支付请求信息封装成安全支付请求页面,所述安全支付请求页面为包含了对支付网关超文本传输协议HTTP请求信息的文件。
其中,完成支付操作单元831包括加载安全支付请求页面8311,用于切换到专用操作系统候,在所述专用操作系统中加载接收到的安全支付请求页面;执行支付操作安远8312,用于在所述支付请求页面中执行所述支付操作。
由上述本发明的实施例可见,本发明由于区分了进行一般操作的通用操作系统,以及进行安全支付操作的专用操作系统,通过隔离的可信计算环境实现了对输入输出支付信息的保护,使得用户的私密信息能够得到安全持久的存储,并且通过在专用操作系统中配置防火墙及进行进程监控等,进一步增强了网上支付的安全性;由于普通操作系统和专用操作系统通过系统管理模块实现了无缝切换和通信,因此客户端的用户在操作时与一般的网上操作没有区别,在增强了网络支付安全性的基础上,增强了用户体验;进一步的,应用本发明无需对已有的网络交易系统进行任何改造,通过应用虚拟机技术,实现了专用操作系统功能,降低了改进的成本,易于部署和推广。
虽然通过实施例描绘了本发明,本领域普通技术人员知道,本发明有许多变形和变化而不脱离本发明的精神,希望所附的权利要求包括这些变形和变化而不脱离本发明的精神。

Claims (14)

1.一种实现网络安全支付的方法,其特征在于,包括:
在通用操作系统中选择商品后触发针对该商品支付网关的访问请求;
判断所述通用操作系统预存的支付网关列表中是否存在所述支付网关,若存在,阻止在所述通用操作系统中访问所述支付网关,并执行生成安全支付请求页面;
将在所述通用操作系统中生成的商品安全支付请求页面发送至专用操作系统;
从所述通用操作系统切换到专用操作系统后,在该专用操作系统的安全支付请求页面中完成支付操作。
2.根据权利要求1所述的方法,其特征在于,所述在通用操作系统中生成安全支付请求页面具体为:
提取在所述通用操作系统中生成的初始支付请求页面中的支付请求信息;
将所述支付请求信息封装成安全支付请求页面,所述安全支付请求页面为包含了对支付网关超文本传输协议HTTP请求信息的文件。
3.根据权利要求1所述的方法,其特征在于,所述将安全支付请求页面发送至专用操作系统包括:
驱动所述通用操作系统和专用操作系统之间的信息通道;
将所述安全支付请求页面通过所述信息通道传输至专用操作系统。
4.根据权利要求1所述的方法,其特征在于,所述在专用操作系统的安全支付请求页面中完成支付操作包括:
切换到专用操作系统后,在所述专用操作系统中加载接收到的安全支付请求页面;
在所述安全支付请求页面中执行所述支付操作。
5.根据权利要求1所述的方法,其特征在于,还包括:
检测到所述支付操作完成后发送支付完成消息至所述通用操作系统;
从所述专用操作系统切换到通用操作系统。
6.根据权利要求1所述的方法,其特征在于,还包括:
在所述专用操作系统中启动网络过滤和/或进程监控。
7.根据权利要求6所述的方法,其特征在于,所述启动网络过滤包括:
在所述专用操作系统中配置防火墙,通过设置所述防火墙,禁止未经请求与所述专用操作系统的连接,和/或禁止外部程序进行端口扫描,和/或禁止远程非法访问,和/或禁止关闭所述防火墙;或
删除专用操作系统中与所述安全支付无关的操作入口;或
添加统一资源定位器URL列表,设置所述专用操作系统仅能访问所述列表中的网站。
8.根据权利要求6所述的方法,其特征在于,所述进程监控包括:
维护预先设置的进程白名单,定制专用文件过滤驱动和进程过滤驱动,所述过滤驱动用于仅执行所述白名单中的进程。
9.一种实现网络安全支付的客户端,其特征在于,包括:通用操作系统模块、专用操作系统模块及用于通用操作系统与专用操作系统之间转换和通信的系统管理模块,
所述通用操作系统模块包括:
触发访问请求单元,用于在通用操作系统中选择商品后触发针对该商品支付网关的访问请求;
判断支付网关列表单元,用于判断所述通用操作系统预存的支付网关列表中是否存在所述支付网关;
执行判断结果单元,用于当所述支付网关列表中存在所述支付网关时,阻止在所述通用操作系统中访问所述支付网关,并执行生成安全支付请求页面;
生成安全支付请求页面单元,用于在所述通用操作系统中生成商品安全支付请求页面;
发送安全支付请求页面单元,用于向专用操作系统发送所述生成的安全支付请求页面;
所述系统管理模块包括:
切换操作系统单元,用于所述专用操作系统接收到安全支付请求页面后,从通用操作系统切换到专用操作系统;
所述专用操作系统模块包括:
完成支付操作单元,用于在所述专用操作系统的安全支付请求页面中完成支付操作。
10.根据权利要求9所述的客户端,其特征在于,所述生成安全支付请求页面单元包括:
提取支付请求信息单元,用于提取在所述通用操作系统中生成的初始支付请求页面中的支付请求信息;
封装安全支付请求页面单元,用于将所述支付请求信息封装成安全支付请求页面,所述安全支付请求页面为包含了对支付网关超文本传输协议HTTP请求信息的文件。
11.根据权利要求9所述的客户端,其特征在于,所述系统管理模块还包括:
驱动信息通道单元,用于当所述通用操作系统向专用操作系统发送安全支付请求页面时驱动所述两个操作系统之间的信息通道;
传输安全支付请求页面单元,用于将所述安全支付请求页面通过所述信息通道传输至专用操作系统。
12.根据权利要求9所述的客户端,其特征在于,所述完成支付操作单元包括:
加载安全支付请求页面,用于切换到专用操作系统后,在所述专用操作系统中加载接收到的安全支付请求页面;
执行支付操作单元,用于在所述支付请求页面中执行所述支付操作。
13.根据权利要求9所述的客户端,其特征在于,所述专用操作系统模块还包括:
发送支付完成消息单元,用于在专用操作系统中检测到支付操作完成后发送支付完成消息至所述通用操作系统;
所述切换操作系统单元进一步用于从所述专用操作系统切换到通用操作系统。
14.根据权利要求9所述的客户端,其特征在于,所述专用操作系统模块还包括:
启动安全防护单元,用于在所述专用操作系统中启动网络过滤和/或进程监控。
CN2007101756088A 2007-10-08 2007-10-08 实现网络安全支付的方法及客户端 Active CN101409719B (zh)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN2007101756088A CN101409719B (zh) 2007-10-08 2007-10-08 实现网络安全支付的方法及客户端
US12/287,191 US20090094150A1 (en) 2007-10-08 2008-10-07 Method and client system for implementing online secure payment
GB0818360A GB2453652B (en) 2007-10-08 2008-10-07 Method and client system for implementing online secure payment
JP2008260869A JP4949348B2 (ja) 2007-10-08 2008-10-07 オンラインで安全な支払いを実現する方法及びクライアントシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2007101756088A CN101409719B (zh) 2007-10-08 2007-10-08 实现网络安全支付的方法及客户端

Publications (2)

Publication Number Publication Date
CN101409719A CN101409719A (zh) 2009-04-15
CN101409719B true CN101409719B (zh) 2013-06-05

Family

ID=40042423

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2007101756088A Active CN101409719B (zh) 2007-10-08 2007-10-08 实现网络安全支付的方法及客户端

Country Status (4)

Country Link
US (1) US20090094150A1 (zh)
JP (1) JP4949348B2 (zh)
CN (1) CN101409719B (zh)
GB (1) GB2453652B (zh)

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102194063A (zh) * 2010-03-12 2011-09-21 北京路模思科技有限公司 一种基于虚拟机技术安全管理使用密钥证书的方法和系统
CN102223354B (zh) * 2010-04-14 2015-05-13 阿里巴巴集团控股有限公司 一种网络支付鉴权方法、服务器及系统
CN102340755B (zh) * 2010-07-20 2017-12-12 重庆驰山机械有限公司 网络收费的方法
CN102402820B (zh) * 2010-09-13 2014-06-11 中国移动通信有限公司 电子交易方法及终端设备
CN103795703A (zh) * 2011-04-18 2014-05-14 北京奇虎科技有限公司 一种保证用户网络安全性的方法及客户端
CN102164138A (zh) * 2011-04-18 2011-08-24 奇智软件(北京)有限公司 一种保证用户网络安全性的方法及客户端
US9071544B2 (en) * 2011-07-28 2015-06-30 Qlogic, Corporation Method and system for managing network elements
CN102999718B (zh) * 2011-09-16 2015-07-29 腾讯科技(深圳)有限公司 一种支付网页防修改方法和装置
CN102324008A (zh) * 2011-09-23 2012-01-18 郑州信大捷安信息技术股份有限公司 基于usb安全存储加密卡的网上银行客户端系统及使用方法
CN104038469B (zh) 2013-03-07 2017-12-29 中国银联股份有限公司 用于安全性信息交互的设备
CN107944271A (zh) * 2013-03-14 2018-04-20 英特尔公司 到安全操作系统环境的基于上下文的切换
CN104143066A (zh) * 2013-05-10 2014-11-12 中国银联股份有限公司 用于安全性信息交互的设备
CN104216761B (zh) * 2013-06-04 2017-11-03 中国银联股份有限公司 一种在能够运行两种操作系统的装置中使用共享设备的方法
CN104301289B (zh) * 2013-07-17 2018-09-04 中国银联股份有限公司 用于安全性信息交互的设备
US20150052616A1 (en) * 2013-08-14 2015-02-19 L-3 Communications Corporation Protected mode for securing computing devices
CN104424028A (zh) * 2013-08-26 2015-03-18 联想(北京)有限公司 终端设备以及切换方法
CN104751061B (zh) * 2013-12-30 2018-04-27 中国银联股份有限公司 用于安全性信息交互的设备及装置
CN104778166B (zh) 2014-01-09 2018-02-13 腾讯科技(深圳)有限公司 页面安全标识显示方法、装置和网络系统
CN104143065A (zh) * 2014-08-28 2014-11-12 北京握奇智能科技有限公司 安全智能终端设备、及信息处理方法
CN104184738B (zh) * 2014-09-01 2018-02-13 宇龙计算机通信科技(深圳)有限公司 终端的信息共享方法、终端的信息共享装置和终端
CN104506563B (zh) * 2015-01-20 2018-09-07 宇龙计算机通信科技(深圳)有限公司 进程的访问控制方法、访问控制系统和终端
WO2016172830A1 (zh) * 2015-04-27 2016-11-03 宇龙计算机通信科技(深圳)有限公司 应用程序的运行方法、应用程序的运行装置和终端
CN106296188A (zh) * 2015-06-08 2017-01-04 联想移动通信科技有限公司 一种移动支付方法及装置
CN105740700A (zh) * 2015-08-13 2016-07-06 哈尔滨安天科技股份有限公司 一种鉴别网银支付类木马的方法及系统
CN105825149A (zh) * 2015-09-30 2016-08-03 维沃移动通信有限公司 一种多操作系统间的切换方法及终端设备
CN105488680A (zh) * 2015-11-27 2016-04-13 东莞酷派软件技术有限公司 一种支付方法及其装置
CN106127474A (zh) * 2016-06-30 2016-11-16 宇龙计算机通信科技(深圳)有限公司 一种移动支付的方法及终端
CN106325922A (zh) * 2016-08-16 2017-01-11 捷开通讯(深圳)有限公司 移动终端及其应用程序的管理方法
CN106504000A (zh) * 2016-10-25 2017-03-15 广州爱九游信息技术有限公司 用户终端及支付方式检测装置与方法
CN106953845B (zh) * 2017-02-23 2020-05-01 中国银联股份有限公司 一种对网页输入敏感信息的保护方法和装置
CN111385239A (zh) * 2018-12-27 2020-07-07 茂杉信息技术(上海)有限公司 一种网络安全在线监控系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1454364A (zh) * 2000-06-22 2003-11-05 Jp莫根大通银行 处理因特网支付的方法与系统
JP2004005437A (ja) * 2002-03-28 2004-01-08 Seiko Epson Corp ネットワーク接続の設定管理システム
CN1658205A (zh) * 2004-05-12 2005-08-24 长沙市方为科技有限公司 一种铁路客票的销售方法以及所使用的铁路客票取送票单
CN1716295A (zh) * 2004-07-02 2006-01-04 海南支付通商务有限公司 一种网上支付方法及系统

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6519571B1 (en) * 1999-05-27 2003-02-11 Accenture Llp Dynamic customer profile management
JP2003044429A (ja) * 2001-05-25 2003-02-14 Nippon Telegraph & Telephone East Corp コラボレーション用の端末、コラボレーションシステム及びコラボレーション方法
AU2002351573A1 (en) * 2001-12-12 2003-07-09 Paradata Systems Inc. Global integrated payment system
US7130951B1 (en) * 2002-04-18 2006-10-31 Advanced Micro Devices, Inc. Method for selectively disabling interrupts on a secure execution mode-capable processor
US20030229794A1 (en) * 2002-06-07 2003-12-11 Sutton James A. System and method for protection against untrusted system management code by redirecting a system management interrupt and creating a virtual machine container
KR101099463B1 (ko) * 2002-11-18 2011-12-28 에이알엠 리미티드 보안 도메인과 비보안 도메인을 갖는 시스템 내에서 가상메모리 어드레스의 물리적 메모리 어드레스로의 매핑
JP4629416B2 (ja) * 2003-11-28 2011-02-09 パナソニック株式会社 データ処理装置
JP2005202691A (ja) * 2004-01-15 2005-07-28 Sharp Corp 情報処理装置、そのプログラムおよび記録媒体
US8533338B2 (en) * 2006-03-21 2013-09-10 Japan Communications, Inc. Systems and methods for providing secure communications for transactions
US20070250673A1 (en) * 2006-04-25 2007-10-25 Eidswick Max L Computer backup system
KR100833618B1 (ko) * 2007-11-14 2008-06-10 한국통신인터넷기술 주식회사 다중 os를 이용하여 전자 금융 거래가 가능한 단말기 및그 제어 방법

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1454364A (zh) * 2000-06-22 2003-11-05 Jp莫根大通银行 处理因特网支付的方法与系统
JP2004005437A (ja) * 2002-03-28 2004-01-08 Seiko Epson Corp ネットワーク接続の設定管理システム
CN1658205A (zh) * 2004-05-12 2005-08-24 长沙市方为科技有限公司 一种铁路客票的销售方法以及所使用的铁路客票取送票单
CN1716295A (zh) * 2004-07-02 2006-01-04 海南支付通商务有限公司 一种网上支付方法及系统

Also Published As

Publication number Publication date
GB0818360D0 (en) 2008-11-12
JP2009093660A (ja) 2009-04-30
CN101409719A (zh) 2009-04-15
GB2453652B (en) 2010-07-14
US20090094150A1 (en) 2009-04-09
GB2453652A (en) 2009-04-15
JP4949348B2 (ja) 2012-06-06

Similar Documents

Publication Publication Date Title
CN101409719B (zh) 实现网络安全支付的方法及客户端
US8893237B2 (en) Secure and efficient login and transaction authentication using iphones# and other smart mobile communication devices
CN103401884B (zh) 基于微信的公共无线环境上网认证方法及系统
CN106888202B (zh) 授权登录方法及装置
CN105897668A (zh) 一种第三方账号授权方法、设备、服务器及其系统
CN105551120A (zh) 楼宇对讲方法、nfc开锁设备和楼宇对讲系统
CN104869043B (zh) 一种建立vpn连接的方法及终端
CN104484259A (zh) 应用程序的流量监控方法、装置和移动终端
CN103619020A (zh) 无线数据专网物理隔离互联网的移动支付安全系统
CN104618101A (zh) 数据处理方法、中间服务器及系统
CN102970360A (zh) 对浏览器用户登录进行控制的系统
CN101473331B (zh) 用户认证方法、用户认证系统及用户认证装置
JP2002032692A (ja) 情報サービス提供方法
CN106020997A (zh) 一种用于虚拟机间数据传输的方法和系统
CN102289895A (zh) 一种网络票据处理终端及网络票据处理方法
CN110995706B (zh) 用于通讯应用的身份验证系统、方法、设备和存储介质
CN102984222A (zh) 对浏览器用户登录进行控制的方法和客户端
CN110932860A (zh) 基于多ca的通道切换方法及装置、设备和存储介质
CN105306419A (zh) 一种页面信息交互方法、装置和系统
US20180082267A1 (en) Configuring an online account based on a public cryptocurrency key
JP2002109147A (ja) 入力代行システム
CN106612209A (zh) 一种智能路由器配置网页系统的方法及智能路由器
CN114726907A (zh) 一种移动端产品的接入方法、系统、设备及存储介质
KR101587355B1 (ko) 피싱 방지 시스템 및 방법과 이를 위한 고객 단말
KR100948748B1 (ko) 도메인 주소가 다른 팝업창과 부모창 간에 정보를 교환하는방법 및 시스템

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant