CN104008482A - 基于移动终端的支付方法和装置与移动终端 - Google Patents

基于移动终端的支付方法和装置与移动终端 Download PDF

Info

Publication number
CN104008482A
CN104008482A CN201410256922.9A CN201410256922A CN104008482A CN 104008482 A CN104008482 A CN 104008482A CN 201410256922 A CN201410256922 A CN 201410256922A CN 104008482 A CN104008482 A CN 104008482A
Authority
CN
China
Prior art keywords
payment
network
mobile terminal
vpn
transmission channel
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201410256922.9A
Other languages
English (en)
Other versions
CN104008482B (zh
Inventor
孟齐源
高祎玮
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Hongxiang Technical Service Co Ltd
Original Assignee
Beijing Qihoo Technology Co Ltd
Qizhi Software Beijing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Qihoo Technology Co Ltd, Qizhi Software Beijing Co Ltd filed Critical Beijing Qihoo Technology Co Ltd
Priority to CN201410256922.9A priority Critical patent/CN104008482B/zh
Priority claimed from CN201410256922.9A external-priority patent/CN104008482B/zh
Publication of CN104008482A publication Critical patent/CN104008482A/zh
Priority to PCT/CN2015/080711 priority patent/WO2015188718A1/zh
Application granted granted Critical
Publication of CN104008482B publication Critical patent/CN104008482B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/42Confirmation, e.g. check or permission by the legal debtor of payment
    • G06Q20/425Confirmation, e.g. check or permission by the legal debtor of payment using two different networks, one for transaction and one for security confirmation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/16Payments settled via telecommunication systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/325Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices using wireless networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提供了一种基于移动终端的支付方法和装置与移动终端。其中,基于移动终端的支付方法包括:确定移动终端进入支付场景;检测移动终端的网络连接类型;根据网络连接类型建立移动终端至支付服务器的安全网络传输通道;利用安全网络传输通道传输支付数据,直至支付完成。本发明的技术方案,利用VPN或其他隧道传输技术进行安全的安全网络传输通道进行移动支付,满足网络业务与安全支付不同应用的安全切换需求,保障在支付操作过程中,移动终端唯一联网专用移动安全支付数据网络,杜绝传输通道造成的移动支付安全隐患。

Description

基于移动终端的支付方法和装置与移动终端
技术领域
本发明涉及移动通信领域,特别是涉及一种基于移动终端的支付方法和装置与移动终端。
背景技术
移动支付将终端设备、互联网、应用提供商以及金融机构相融合,为用户提供货币支付、缴费等金融业务。随着移动电子商务迅速发展,第三方支付、银行等争相推出移动支付客户端,购物、理财、生活服务等交易类客户端也在不断出现,大大丰富了移动支付的市场应用环境。
移动支付使用用户的手机号或其他标识作为关联支付账户,通过身份确认来进行支付交易活动。移动支付接入方式可以包括短信、语音、网络连接等方式。目前在远程移动支付领域,网络连接方式应用最为广泛,用户通过移动向提供某种商品或服务的商家发出交易申请,利用无线网络传输交易数据并完成交易支付。
移动支付的安全性是影响支付业务能否发展的关键因素。移动支付的安全性涉及用户信息的保密、用户资金和支付信息的安全等问题,其面临的安全风险主要来自于两个方面:网络和系统的安全性,终端的安全性。
移动支付数据在无线网络中进行传输时,存在信号被截获等安全隐患,例如一些恶意软件可以伪装成无加密的公共WiFi网络,在用户连接后,截取用户传输移动数据。
在终端和网络侧一些木马程序和钓鱼网站会伪装成支付网站和支付客户端,骗取用户的账号密码或者直接进行金融诈骗。
因此移动支付的安全问题是移动支付推广的主要瓶颈和隐患。
发明内容
鉴于上述问题,提出了本发明以便提供一种克服上述问题或者至少部分地解决上述问题的移动终端、基于移动终端的支付装置和相应的基于移动终端的支付方法。
本发明一个进一步的目的是要移动支付数据通过安全的网络进行传输。
本发明另一个进一步的目的是要保证移动支付数据安全传输网络的可靠性。
依据本发明的一个方面,提供了一种基于移动终端的支付方法。
该基于移动终端的支付方法包括:确定移动终端进入支付场景;检测移动终端的网络连接类型;根据网络连接类型建立移动终端至支付服务器的安全网络传输通道;利用安全网络传输通道传输支付数据,直至支付完成。
可选地,根据网络连接类型建立移动终端至支付服务器的安全网络传输通道包括:判断网络连接类型是否为存在信息泄漏风险的无线传输网络;若是,通过移动终端的界面提示网络连接的支付风险,并提供开启预设的虚拟专用网络传输的操作选项;根据用户对操作选项的操作通过所述虚拟专用网络建立安全网络传输通道。
可选地,根据用户对操作选项的操作通过虚拟专用网络建立安全网络传输通道包括:向虚拟专用网络发起连接请求;判断在预定时间内是否连接成功;若是,利用虚拟专用网络传输支付数据;若否,向虚拟专用网络发起重连请求,直至连接成功或连接次数超过预设阈值。
可选地,在连接次数超过预设阈值之后还包括:通过移动终端提示虚拟专用网络传输连接不成功,并生成下一步操作的提示选项,提示选项包括以下任意一项或多项:暂时停止进行支付,尝试连接其他虚拟专用网络,忽略风险继续支付;按照用户对提示选项的选择执行对应的操作。
可选地,利用虚拟专用网络传输支付数据包括:通过虚拟专用网络完成移动终端与支付服务器之间的交互数据的透明传输。
可选地,在利用安全网络传输通道传输支付数据的过程中还包括:监控安全网络传输通道的传输状态,并在传输状态出现异常时,向安全网络传输通道重新发起连接请求。
可选地,在退出支付场景之后还包括:断开安全网络传输通道。
根据本发明的另一个方面,还提供了一种基于移动终端的支付装置。
该基于移动终端的支付装置包括:支付场景确定模块,配置为确定移动终端进入支付场景;网络连接检测模块,配置为检测移动终端的网络连接类型;传输通道建立模块,配置为根据网络连接类型建立移动终端至支付服务器的安全网络传输通道;支付数据传输模块,配置为利用安全网络传输通道传输支付数据,直至退出支付场景。
可选地,传输通道建立模块包括:判断子模块,配置为判断网络连接类型是否为存在信息泄漏风险的无线传输网络;提示子模块,配置为在判断子模块的判断结果为是的情况下,通过移动终端的界面提示网络连接的支付风险,并提供开启预设的虚拟专用网络传输的操作选项;执行子模块,配置为根据用户对操作选项的操作通过虚拟专用网络建立安全网络传输通道。
可选地,执行子模块还配置为:向预设的虚拟专用网络发起连接请求;判断在预定时间内是否连接成功;若是,利用虚拟专用网络传输支付数据;若否,向预设的虚拟专用网络发起重连请求,直至连接成功或连接次数超过预设阈值。
可选地,执行子模块还配置为:在连接次数超过预设阈值之后,通过移动终端提示虚拟专用网络传输连接不成功,并生成下一步操作的提示选项,按照用户对提示选项的选择执行对应的操作,提示选项包括以下任意一项或多项:暂时停止进行支付,尝试连接其他虚拟专用网络,忽略风险继续支付。
可选地,支付数据传输模块还配置为:通过虚拟专用网络完成实现移动终端与支付服务器之间的交互数据的透明传输。
可选地,该基于移动终端的支付装置还包括:传输状态监控模块,配置为监控安全网络传输通道的传输状态,并在传输状态出现异常时,向安全网络传输通道重新发起连接请求。
可选地,该基于移动终端的支付装置还包括:支付通道退出模块,配置为在退出支付场景之后断开安全网络传输通道。
根据本发明的另一个方面,还提供了一种移动终端。该移动终端包括了以上介绍的任一种基于移动终端的支付装置。
本发明的基于移动终端的支付方法和装置在进入支付场景后根据网络连接情况,建立安全的网络连接通道,避免网络截取支付数据,从网络传输的方面消除了移动支付的安全隐患。
进一步地,本发明的支付方法在连接安全网络传输通道和数据传输过程中,采取重连和提示的方式保证网络通道的工作可靠性,减少用户的操作,提高用户体验。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
根据下文结合附图对本发明具体实施例的详细描述,本领域技术人员将会更加明了本发明的上述以及其他目的、优点和特征。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1是根据本发明实施例的基于移动终端的支付装置的示意图;
图2是根据本发明实施例的基于移动终端的支付方法的示意图;
图3是根据本发明实施例的基于移动终端的支付方法中确定移动终端进入支付场景的流程图;以及
图4是根据本发明实施例的基于移动终端的支付方法的一种可选详细流程图。
具体实施方式
在此提供的算法和显示不与任何特定计算机、虚拟系统或者其它设备固有相关。各种通用系统也可以与基于在此的示教一起使用。根据上面的描述,构造这类系统所要求的结构是显而易见的。此外,本发明也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明的内容,并且上面对特定语言所做的描述是为了披露本发明的最佳实施方式。
图1是根据本发明一个实施例的基于移动终端的支付装置100的示意图,该基于移动终端的支付装置100一般性地可以包括支付场景确定模块110、传输通道建立模块120、传输通道建立模块130、支付数据传输模块140、传输状态监控模块150、支付通道退出模块160,以上模块可以根据本实施例的基于移动终端的支付装置100的功能需求,灵活进行配置,在一些可选环境下,可以不配置以上所有模块。
本实施例的基于移动终端的支付装置100可以安装于本实施例的移动终端或其他移动支付设备中,并在移动终端进行移动支付的过程中运行,保证移动终端的支付数据的传输安全。
在本实施例的基于移动终端的支付装置100的各部件中,支付场景确定模块110用于确定移动终端进入支付场景。支付场景的确定可以根据移动终端启动的客户端来判断,当检测到移动终端有新的客户端启动后,判断新启动的客户端是否为移动支付客户端,如果确定移动终端启动了支付客户端,则确定移动终端进入支付场景。判断新启动的客户端是否为移动支付客户端的过程可以通过本地的客户端列表验证以及客户端特征匹配来实现。
网络连接检测模块120检测移动终端的网络连接类型。一般网络连接类型可以包括移动运行商提供的各种网络制式的移动通信网络(例如各运营商提供的CDMA、GPRS、WCDMA、TD-CDMA、LTE等移动网络)、各种无线局域网(例如WIFI)。而对于无线局域网而言,又可以分为公共网络和加密网络,例如,用户可以利用无线路由器搭设自己的WIFI网络,而在一些公众场合下也提供了一些公共WIFI热点。有些恶意的WIFI伪装成无线热点,当有移动终端连接时,截取终端的通信数据,从而获取相关的用户名密码等信息。网络连接检测模块120可以通过检测移动终端介入的网络连接类型,确定是否存在信息传输泄露的隐患。例如,当移动终端接入的网络是初次连接的或者无加密措施的无线网络,则认为无线网络存在信息传输泄露的隐患。网络连接检测模块120可以采用类似于WiFi体检的流程检测移动终端的网络连接的情况,例如检测无线路由器的管理账号的安全性(例如采用默认密码)、路由器的WAN口的DNS是否被恶意篡改,路由器的DHCP服务的DNS是否被篡改,路由器是否允许被远程控制等项目,当以上检查项目可能出现安全隐患时,则提醒用户使用安全网络传输通道进行移动支付。
传输通道建立模块130根据网络连接类型建立移动终端至支付服务器的安全网络传输通道。传输通道建立模块130的一种可选结构可以包括:判断子模块、提示子模块、执行子模块。
判断子模块判断网络连接类型是否为存在信息泄漏风险的无线传输网络;例如,当移动终端接入的网络是初次连接的或者无加密措施的无线网络,则认为无线网络存在信息传输泄露的隐患,另外当出现路由器的WAN口的DNS被恶意篡改,路由器的DHCP服务的DNS被篡改,路由器允许被远程控制等的情况下,也同样认为当前网络存在信息泄露风险。
提示子模块在判断子模块的判断结果为是的情况下,通过移动终端的界面提示网络连接的支付风险,并提供开启预设的虚拟专用网络传输的操作选项。例如界面上可以通过弹窗等方式提示当前网络连接的风险,提示用户使用该网络连接传送支付的隐患,并提供相应的选项,例如以菜单、按钮的方式提供开启预设的虚拟专用网络连接的操作入口。
执行子模块在接收到用户的操作后,根据用户对操作选项的操作连接对应的虚拟专用网络。例如,用户选择操作选项中以安全网络进行支付的按钮或菜单,执行子模块将移动终端的网络连接切换至安全传输状态,例如,将数据包重新封装然后通过IP隧道技术进行发送,一种可选的方式是采用虚拟专用网络(Virtual Private Network,简称VPN)技术进行数据传输,预先建立虚拟专用网络,用于处理移动终端的数据传输。执行子模块的一种工作流程为:向预设的虚拟专用网络发起连接请求;判断在预定时间内是否连接成功;若是,利用虚拟专用网络传输支付数据,并利用安全网络传输通道传输支付数据;若否,向预设的虚拟专用网络发起重连请求,直至连接成功或连接次数超过预设阈值,例如重连超过2次或3次,则认定连接不成功。如果出现连接VPN不成功,执行子模块还可以在连接次数超过预设阈值之后,通过移动终端提示虚拟专用网络连接不成功,并生成下一步操作的提示选项,按照用户对提示选项的选择执行对应的操作,提示选项包括以下任意一项或多项:暂时停止进行支付,尝试连接其他虚拟专用网络,忽略风险继续支付。
支付数据传输模块140在传输通道建立模块130完成传输通道建立后,可以利用安全网络传输通道传输支付数据,直至支付完成。在传输过程中,支付数据传输模块140可以采用透明传输的方式在移动终端与支付服务器之间进行交互数据,即保证发送方和接收方数据的长度和内容完全一致,保证数据传输的兼容性。
传输状态监控模块150在支付数据传输模块140进行数据传输的过程中,监控安全网络传输通道的传输状态,并在传输状态出现异常时,例如连接断开或者数据错误等,向安全网络传输通道重新发起连接请求。从而保证网络连接的可靠性,提高用户体验。
支付通道退出模块160退出支付场景之后断开安全网络传输通道。释放安全传输通道的链接能力,减少安全传输通道的负载压力,并保证移动终端其他功能的正常运行。
以上安全传输通道可以使用包括VPN的各种IP隧道技术实现支付数据的透明转发。
本发明实施例还提供了一种基于移动终端的支付方法,该支付方法可以由以上实施例的基于移动终端的支付装置执行,以消除移动支付的安全隐患,保证用户的财产信息安全,图2是根据本发明实施例的基于移动终端的支付方法的示意图,如图所示,该基于移动终端的支付方法包括:
步骤S202,确定移动终端进入支付场景;
步骤S204,检测移动终端的网络连接类型;
步骤S206,根据网络连接类型建立移动终端至支付服务器的安全网络传输通道;
步骤S208,利用安全网络传输通道传输支付数据,直至支付完成。
步骤S202中支付场景的确定可以根据移动终端启动的客户端来判断,当检测到移动终端有新的客户端启动后,判断新启动的客户端是否为移动支付客户端,如果确定移动终端启动了支付客户端,则确定移动终端进入支付场景。判断新启动的客户端是否为移动支付客户端的过程可以通过本地的客户端列表验证以及客户端特征匹配来实现。图3是根据本发明实施例的基于移动终端的支付方法中确定移动终端进入支付场景的流程图,该流程包括:
步骤S302,监控移动终端中是否有新的客户端启动;
步骤S304,判断新启动的客户端是否是本地支付客户端列表中记录的客户端,若是,确定进入支付场景,若否,可以进一步执行步骤S306确定未进入支付场景;
步骤S306,判断新启动的客户端的特征是否与支付类客户端特征关键字匹配若是,确定进入支付场景,若否,确定未进入支付场景;
在步骤S304中,移动终端在本地中可以预先保存一个支付客户端列表,用于记录移动终端安装的支付类客户端信息,当新启动的客户端不在列表中时,可以利用云查询的方法进一步确定,例如对客户端的包名、标签名、版本信息等特征与云端保存的支付类客户端的特征关键字进行匹配。从而在确定打开支付类客户端后,就可以认为移动终端进入支付场景。以上支付客户端列表可以根据移动终端的使用情况进行动态调整,以记录所有已安装支付客户端的信息。
在步骤S202之后,还可以首先对支付客户端进行版本校验,并进行支付清场,即关闭与支付无关的进程。
步骤S204的一种可选流程为:判断网络连接类型是否为存在信息泄漏风险的无线传输网络;若是,通过移动终端的界面提示网络连接的支付风险,并提供开启预设的虚拟专用网络传输的操作选项;根据用户对操作选项的操作连接对应的虚拟专用网络。例如,当移动终端接入的网络是初次连接的或者无加密措施的无线网络,则认为无线网络存在信息传输泄露的隐患,另外当出现路由器的WAN口的DNS被恶意篡改,路由器的DHCP服务的DNS被篡改,路由器允许被远程控制等的情况下,也同样认为当前网络存在信息泄露风险。
在用户选择使用本实施例的基于移动终端的支付方法提供的安全网络传输通道时,步骤S206的一种可选流程为:向预设的虚拟专用网络发起连接请求;判断在预定时间内是否连接成功;若是,利用虚拟专用网络传输支付数据;若否,向预设的虚拟专用网络发起重连请求,直至连接成功或连接次数超过预设阈值。重连次数阈值可以根据实际情况进行配置,例如配置为2次或3次。
如果出现在连接次数超过预设阈值的情况,也就是虚拟专用网络无法成功连接:还可以通过移动终端提示虚拟专用网络连接不成功,并生成下一步操作的提示选项,提示选项包括以下任意一项或多项:暂时停止进行支付,尝试连接其他虚拟专用网络,忽略风险继续支付;按照用户对提示选项的选择执行对应的操作。
如果虚拟专用网络组成的安全网络传输通道成功建立,步骤S206可以通过安全网络传输通道实现移动终端与支付服务器之间的交互数据的透明传输。在传输过程中,还可以监控安全网络传输通道的传输状态,并在传输状态出现异常时,向虚拟专用网络重新发起连接请求。
在步骤S208完成支付之后还包括:断开安全网络传输通道并退出支付场景,从而释放虚拟专用网络的负载,并且恢复其他进程的运行。
以上安全服务通道可以利用VPN技术或其他IP隧道技术实现,VPN可以利用IP和其他网络的承载功能,结合相应的认证和授权机制,可以建立安全的虚拟专用网络。本实施例的基于移动终端的支付方法的执行方可以将其内部网通过一条专线接入到互联网络,用户即可在国内任何地方使用VPN通道业务进入到该虚拟专用网中,安全地访问自己所需要的信息资源。
本实施例可以使用无线VPN网络,VPN网络可以设在运营商的无线数据网内,与互联网是隔离的,移动终端连接无线VPN网络,首先要连接该无线VPN所承载的接入点名称的网络(Access Point Name,简称APN)网络,其他APN网络或联网通道的用户无法访问该VPN网络。
无线VPN网络可以采用构建在APN网络之上的虚拟专用网络,无线VPN网络的连接流程是,先连接承载VPN网络的APN通道,再建立VPN网络。VPN网络的联网参数包括承载的APN网络的联网参数和VPN的联网参数。VPN连接后,移动终端只能连接VPN网络,这是系统在网络管理中路由管理实现的一种限制。所以在完成支付后需要退出VPN网络。
图4是根据本发明实施例的基于移动终端的支付方法的一种可选详细流程图,如图,在确定移动终端进入支付场景且关闭无关进程完成清场后,执行以下步骤:
步骤S402,判断移动终端接入的网络为公共WiFi,若是,执行步骤S404,若否执行步骤S416;除了判断公共WiFi外,还可以进一步采用类似与WiFi体检的方式进行网络判断,例如检测无线路由器的管理账号的安全性(例如采用默认密码)、路由器的WAN口的DNS是否被恶意篡改,路由器的DHCP服务的DNS是否被篡改,路由器是否允许被远程控制等项目,当以上检查项目可能出现安全隐患时,则执行步骤S404;
步骤S404,弹出风险提示界面,建议使用安全支付VPN,并提供用户选择按钮或选择菜单;
步骤S406,检测用户是否选择使用安全支付VPN,若是,执行步骤S408,若否执行步骤S424;
步骤S408,尝试连接安全支付VPN;
步骤S410,判断安全支付VPN在5秒内是否连接成功,若是,执行步骤S412,若否执行步骤S418,5秒的阈值可以根据实际使用情况进行修改,此处仅为例举,并非对本实施例的限制;
步骤S412,使用安全支付VPN进行后继支付操作;
步骤S414,在后继操作过程中VPN中断,若是,返回执行步骤S408进行重连,若否执行步骤S416;
步骤S416,完成移动支付操作;
步骤S418,判断连接次数是否已经超过阈值,例如已经连接2次失败,若是执行步骤S420,若否执行步骤S422,重连次数的阈值可以根据实际使用情况进行修改,此处的2次仅为例举,并非对本实施例的限制;
步骤S420,提示VPN暂时不可用,建议用户暂时不进行支付操作,并提供退出支付和继续支付的选项;
步骤S422,接收用户是否尝试再次连接的选项若是返回执行步骤S408,若否执行步骤S424;
步骤S424,使用当前连接的公共WiFi网络完成后继支付操作;
步骤S426,判断用户是否选择“暂时不进行支付操作”的选项,若否返回执行步骤S424,若是执行步骤S428;
步骤S428,退出支付客户端,从而退出支付场景;
步骤S430,判断安全支付VPN是否仍然继续连接,若是断开安全支付VPN后结束流程,若已断开,直接结束流程,恢复进入支付场景前的移动终端状态。
需要说明的是,以上重连次数的阈值以及连接时间的设定并不局限于2次和5秒,可以根据应用环境灵活进行调整,VPN也可以采用其他各种实现数据透明转发的IP隧道技术。另外,还可以提供多个VPN供用户选择,进一步提高网络连接的可靠性。
本实施例的基于移动终端的支付方法和装置与移动终端针对移动支付,通过切换联网通道的方法,利用VPN或其他IP隧道传输技术进行移动支付,满足网络业务与安全支付不同应用的安全切换需求,保障在支付操作过程中,移动终端唯一联网专用移动安全支付数据网络,杜绝传输通道给移动支付的安全隐患,结合其他措施和手段确保移动支付系统的安全。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
本发明的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本发明实施例的移动终端和基于移动终端的支付装置中的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。
至此,本领域技术人员应认识到,虽然本文已详尽示出和描述了本发明的多个示例性实施例,但是,在不脱离本发明精神和范围的情况下,仍可根据本发明公开的内容直接确定或推导出符合本发明原理的许多其他变型或修改。因此,本发明的范围应被理解和认定为覆盖了所有这些其他变型或修改。
本发明实施例提供了A1.一种基于移动终端的支付方法,包括:
确定移动终端进入支付场景;
检测所述移动终端的网络连接类型;
根据所述网络连接类型建立所述移动终端至支付服务器的安全网络传输通道;
利用所述安全网络传输通道传输支付数据,直至退出所述支付场景。
A2.根据A1所述的方法,其中,根据所述网络连接类型建立所述移动终端至支付服务器的安全网络传输通道包括:
判断所述网络连接类型是否为存在信息泄漏风险的无线传输网络;
若是,通过所述移动终端的界面提示所述网络连接的支付风险,并提供开启预设的虚拟专用网络传输的操作选项;
根据用户对所述操作选项的操作通过所述虚拟专用网络建立所述安全网络传输通道。
A3.根据A2所述的方法,其中,根据用户对所述操作选项的操作通过虚拟专用网络建立所述安全网络传输通道包括:
向所述虚拟专用网络发起连接请求;
判断在预定时间内是否连接成功;
若是,利用所述虚拟专用网络传输支付数据;
若否,向所述虚拟专用网络发起重连请求,直至连接成功或连接次数超过预设阈值。
A4.根据A3所述的方法,其中,在连接次数超过预设阈值之后还包括:
通过所述移动终端提示所述虚拟专用网络连接不成功,并生成下一步操作的提示选项,所述提示选项包括以下任意一项或多项:暂时停止进行支付,尝试连接其他虚拟专用网络,忽略风险继续支付;
按照用户对所述提示选项的选择执行对应的操作。
A5.根据A3或A4所述的方法,其中,利用所述虚拟专用网络传输支付数据包括:
通过所述虚拟专用网络完成所述移动终端与所述支付服务器之间的交互数据的透明传输。
A6.根据A1至A5中任一项所述的方法,其中,在利用所述安全网络传输通道传输支付数据的过程中还包括:
监控所述安全网络传输通道的传输状态,并在所述传输状态出现异常时,向所述安全网络传输通道重新发起连接请求。
A7.根据A1至A6中任一项所述的方法,其中,在退出支付场景之后还包括:
断开所述安全网络传输通道。
本发明实施例还提供了B8.一种基于移动终端的支付装置,包括:
支付场景确定模块,配置为确定移动终端进入支付场景;
网络连接检测模块,配置为检测所述移动终端的网络连接类型;
传输通道建立模块,配置为根据所述网络连接类型建立所述移动终端至支付服务器的安全网络传输通道;
支付数据传输模块,配置为利用所述安全网络传输通道传输支付数据,直至退出所述支付场景。
B9.根据B8所述的装置,其中,所述传输通道建立模块包括:
判断子模块,配置为判断所述网络连接类型是否为存在信息泄漏风险的无线传输网络;
提示子模块,配置为在所述判断子模块的判断结果为是的情况下,通过所述移动终端的界面提示所述网络连接的支付风险,并提供开启预设的虚拟专用网络传输的操作选项;
执行子模块,配置为根据用户对所述操作选项的操作通过所述虚拟专用网络建立所述安全网络传输通道。
B10.根据B9所述的装置,其中,所述执行子模块还配置为:
向预设的虚拟专用网络发起连接请求;
判断在预定时间内是否连接成功;
若是,利用所述虚拟专用网络传输支付数据;
若否,向所述虚拟专用网络发起重连请求,直至连接成功或连接次数超过预设阈值。
B11.根据B10所述的装置,其中,所述执行子模块还配置为:
在连接次数超过预设阈值之后,通过所述移动终端提示所述虚拟专用网络连接不成功,并生成下一步操作的提示选项,按照用户对所述提示选项的选择执行对应的操作,所述提示选项包括以下任意一项或多项:暂时停止进行支付,尝试连接其他虚拟专用网络,忽略风险继续支付。
B12.根据B10或B11所述的装置,其中,所述支付数据传输模块还配置为:
通过所述虚拟专用网络完成实现所述移动终端与所述支付服务器之间的交互数据的透明传输。
B13.根据B10至B12中任一项所述的装置,其中,还包括:
传输状态监控模块,配置为监控所述安全网络传输通道的传输状态,并在所述传输状态出现异常时,向所述安全网络传输通道重新发起连接请求。
B14.根据B8至B13中任一项所述的装置,其中,还包括:
支付通道退出模块,配置为在退出支付场景之后断开所述安全网络传输通道。
本发明实施例还提供了C15.一种移动终端,包括:B8至B14中任一项所述的基于移动终端的支付装置。

Claims (10)

1.一种基于移动终端的支付方法,包括:
确定移动终端进入支付场景;
检测所述移动终端的网络连接类型;
根据所述网络连接类型建立所述移动终端至支付服务器的安全网络传输通道;
利用所述安全网络传输通道传输支付数据,直至退出所述支付场景。
2.根据权利要求1所述的方法,其中,根据所述网络连接类型建立所述移动终端至支付服务器的安全网络传输通道包括:
判断所述网络连接类型是否为存在信息泄漏风险的无线传输网络;
若是,通过所述移动终端的界面提示所述网络连接的支付风险,并提供开启预设的虚拟专用网络传输的操作选项;
根据用户对所述操作选项的操作通过所述虚拟专用网络建立所述安全网络传输通道。
3.根据权利要求2所述的方法,其中,根据用户对所述操作选项的操作通过虚拟专用网络建立所述安全网络传输通道包括:
向所述虚拟专用网络发起连接请求;
判断在预定时间内是否连接成功;
若是,利用所述虚拟专用网络传输支付数据;
若否,向所述虚拟专用网络发起重连请求,直至连接成功或连接次数超过预设阈值。
4.根据权利要求3所述的方法,其中,在连接次数超过预设阈值之后还包括:
通过所述移动终端提示所述虚拟专用网络连接不成功,并生成下一步操作的提示选项,所述提示选项包括以下任意一项或多项:暂时停止进行支付,尝试连接其他虚拟专用网络,忽略风险继续支付;
按照用户对所述提示选项的选择执行对应的操作。
5.根据权利要求3或4所述的方法,其中,利用所述虚拟专用网络传输支付数据包括:
通过所述虚拟专用网络完成所述移动终端与所述支付服务器之间的交互数据的透明传输。
6.根据权利要求1至5中任一项所述的方法,其中,在利用所述安全网络传输通道传输支付数据的过程中还包括:
监控所述安全网络传输通道的传输状态,并在所述传输状态出现异常时,向所述安全网络传输通道重新发起连接请求。
7.根据权利要求1至6中任一项所述的方法,其中,在退出支付场景之后还包括:
断开所述安全网络传输通道。
8.一种基于移动终端的支付装置,包括:
支付场景确定模块,配置为确定移动终端进入支付场景;
网络连接检测模块,配置为检测所述移动终端的网络连接类型;
传输通道建立模块,配置为根据所述网络连接类型建立所述移动终端至支付服务器的安全网络传输通道;
支付数据传输模块,配置为利用所述安全网络传输通道传输支付数据,直至退出所述支付场景。
9.根据权利要求8所述的装置,其中,所述传输通道建立模块包括:
判断子模块,配置为判断所述网络连接类型是否为存在信息泄漏风险的无线传输网络;
提示子模块,配置为在所述判断子模块的判断结果为是的情况下,通过所述移动终端的界面提示所述网络连接的支付风险,并提供开启预设的虚拟专用网络传输的操作选项;
执行子模块,配置为根据用户对所述操作选项的操作通过所述虚拟专用网络建立所述安全网络传输通道。
10.一种移动终端,包括:
权利要求8或9所述的基于移动终端的支付装置。
CN201410256922.9A 2014-06-10 2014-06-10 基于移动终端的支付方法和装置与移动终端 Active CN104008482B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201410256922.9A CN104008482B (zh) 2014-06-10 基于移动终端的支付方法和装置与移动终端
PCT/CN2015/080711 WO2015188718A1 (zh) 2014-06-10 2015-06-03 基于移动终端的支付方法、装置及移动终端

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410256922.9A CN104008482B (zh) 2014-06-10 基于移动终端的支付方法和装置与移动终端

Publications (2)

Publication Number Publication Date
CN104008482A true CN104008482A (zh) 2014-08-27
CN104008482B CN104008482B (zh) 2016-11-30

Family

ID=

Cited By (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104579900A (zh) * 2015-02-13 2015-04-29 小米科技有限责任公司 Vpn切换方法和装置
CN104636918A (zh) * 2015-02-27 2015-05-20 深圳市中兴移动通信有限公司 支付应用的管理方法和移动终端
CN104820920A (zh) * 2015-04-30 2015-08-05 广东欧珀移动通信有限公司 一种nfc安全支付的方法及装置
CN104821992A (zh) * 2015-05-25 2015-08-05 广东欧珀移动通信有限公司 一种手机自动切换网络连接类型的方法及装置
CN104869565A (zh) * 2015-05-28 2015-08-26 魅族科技(中国)有限公司 一种通信信息访问方法及终端
CN105100095A (zh) * 2015-07-17 2015-11-25 北京奇虎科技有限公司 移动终端应用程序安全交互方法及装置
CN105138906A (zh) * 2015-08-31 2015-12-09 联想(北京)有限公司 信息处理方法及电子设备
CN105160529A (zh) * 2015-09-30 2015-12-16 北京奇虎科技有限公司 一种安全支付或购物的方法及终端设备
WO2015188718A1 (zh) * 2014-06-10 2015-12-17 北京奇虎科技有限公司 基于移动终端的支付方法、装置及移动终端
CN105184562A (zh) * 2015-08-27 2015-12-23 宇龙计算机通信科技(深圳)有限公司 用于终端的移动支付方法及装置
CN105227358A (zh) * 2015-09-17 2016-01-06 广东欧珀移动通信有限公司 网络类型的设置方法和系统
CN106453808A (zh) * 2015-08-13 2017-02-22 中兴通讯股份有限公司 终端数据的处理方法及装置
CN106485491A (zh) * 2016-09-30 2017-03-08 努比亚技术有限公司 一种支付终端及方法
CN106611316A (zh) * 2015-10-16 2017-05-03 阿里巴巴集团控股有限公司 异常交易的提供方法和装置
CN106792659A (zh) * 2016-12-06 2017-05-31 广东欧珀移动通信有限公司 一种移动终端的支付方法及装置
CN106888186A (zh) * 2015-12-15 2017-06-23 北京奇虎科技有限公司 移动终端支付类应用程序安全支付方法及装置
CN106911508A (zh) * 2017-02-28 2017-06-30 杭州迪普科技股份有限公司 Dns配置的恢复方法和装置
CN106920099A (zh) * 2017-03-09 2017-07-04 携程旅游信息技术(上海)有限公司 支付系统的支付路由智能监控方法及系统
CN107124719A (zh) * 2017-06-29 2017-09-01 广东欧珀移动通信有限公司 网络切换方法、移动终端及计算机可读存储介质
CN107276874A (zh) * 2017-06-30 2017-10-20 北京金山安全软件有限公司 网络连接方法、装置、电子设备及存储介质
CN107454099A (zh) * 2017-08-30 2017-12-08 努比亚技术有限公司 一种安全数据管理方法、终端及计算机可读存储介质
CN107516208A (zh) * 2017-08-23 2017-12-26 上海与德科技有限公司 一种支付方法及装置
CN107635262A (zh) * 2017-09-20 2018-01-26 广东欧珀移动通信有限公司 终端连接网络的切换方法、装置、电子设备和存储介质
CN107770776A (zh) * 2016-08-18 2018-03-06 阿里巴巴集团控股有限公司 Wifi安全防护系统、无线网络防护方法、装置及电子设备
CN107820237A (zh) * 2016-09-12 2018-03-20 中兴通讯股份有限公司 一种 wifi 网络下的数据传输方法及装置
CN109548024A (zh) * 2015-05-20 2019-03-29 玉环看知信息科技有限公司 一种网络安全管理设备、方法和移动终端
CN114422405A (zh) * 2022-03-16 2022-04-29 深圳市思迅软件股份有限公司 一种支付环境的安全检测系统及方法
CN114758459A (zh) * 2022-03-22 2022-07-15 金邦达有限公司 一种移动pos实现方法及移动pos系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080052233A1 (en) * 2005-12-31 2008-02-28 Mobile Candy Dish, Inc. Method and system for scheduling a banking transaction through a mobile communication device
CN102118426A (zh) * 2009-12-31 2011-07-06 北大方正集团有限公司 网络安全支付终端及其网络安全支付方法
CN103489101A (zh) * 2012-06-14 2014-01-01 海瑞斯信息科技(苏州)有限公司 基于融合通信技术的安全电子支付系统及支付方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080052233A1 (en) * 2005-12-31 2008-02-28 Mobile Candy Dish, Inc. Method and system for scheduling a banking transaction through a mobile communication device
CN102118426A (zh) * 2009-12-31 2011-07-06 北大方正集团有限公司 网络安全支付终端及其网络安全支付方法
CN103489101A (zh) * 2012-06-14 2014-01-01 海瑞斯信息科技(苏州)有限公司 基于融合通信技术的安全电子支付系统及支付方法

Cited By (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015188718A1 (zh) * 2014-06-10 2015-12-17 北京奇虎科技有限公司 基于移动终端的支付方法、装置及移动终端
CN104579900A (zh) * 2015-02-13 2015-04-29 小米科技有限责任公司 Vpn切换方法和装置
CN104636918A (zh) * 2015-02-27 2015-05-20 深圳市中兴移动通信有限公司 支付应用的管理方法和移动终端
CN104636918B (zh) * 2015-02-27 2017-06-16 努比亚技术有限公司 支付应用的管理方法和移动终端
CN104820920A (zh) * 2015-04-30 2015-08-05 广东欧珀移动通信有限公司 一种nfc安全支付的方法及装置
CN109548024B (zh) * 2015-05-20 2021-12-21 玉环看知信息科技有限公司 一种网络安全管理设备、方法和移动终端
CN109548024A (zh) * 2015-05-20 2019-03-29 玉环看知信息科技有限公司 一种网络安全管理设备、方法和移动终端
CN104821992A (zh) * 2015-05-25 2015-08-05 广东欧珀移动通信有限公司 一种手机自动切换网络连接类型的方法及装置
CN104869565A (zh) * 2015-05-28 2015-08-26 魅族科技(中国)有限公司 一种通信信息访问方法及终端
CN105100095A (zh) * 2015-07-17 2015-11-25 北京奇虎科技有限公司 移动终端应用程序安全交互方法及装置
CN106453808A (zh) * 2015-08-13 2017-02-22 中兴通讯股份有限公司 终端数据的处理方法及装置
CN105184562A (zh) * 2015-08-27 2015-12-23 宇龙计算机通信科技(深圳)有限公司 用于终端的移动支付方法及装置
CN105138906A (zh) * 2015-08-31 2015-12-09 联想(北京)有限公司 信息处理方法及电子设备
CN105138906B (zh) * 2015-08-31 2019-02-05 联想(北京)有限公司 信息处理方法及电子设备
CN105227358A (zh) * 2015-09-17 2016-01-06 广东欧珀移动通信有限公司 网络类型的设置方法和系统
CN105160529B (zh) * 2015-09-30 2019-02-12 北京奇虎科技有限公司 一种安全支付或购物的方法及终端设备
CN109685509A (zh) * 2015-09-30 2019-04-26 北京奇虎科技有限公司 一种安全支付或购物的方法及终端设备
CN105160529A (zh) * 2015-09-30 2015-12-16 北京奇虎科技有限公司 一种安全支付或购物的方法及终端设备
CN106611316A (zh) * 2015-10-16 2017-05-03 阿里巴巴集团控股有限公司 异常交易的提供方法和装置
CN106888186A (zh) * 2015-12-15 2017-06-23 北京奇虎科技有限公司 移动终端支付类应用程序安全支付方法及装置
CN107770776A (zh) * 2016-08-18 2018-03-06 阿里巴巴集团控股有限公司 Wifi安全防护系统、无线网络防护方法、装置及电子设备
US10951587B2 (en) 2016-08-18 2021-03-16 Alibaba Group Holding Limited System and method for wireless network security
CN107820237A (zh) * 2016-09-12 2018-03-20 中兴通讯股份有限公司 一种 wifi 网络下的数据传输方法及装置
CN107820237B (zh) * 2016-09-12 2020-11-20 中兴通讯股份有限公司 一种wifi网络下的数据传输方法及装置
CN106485491A (zh) * 2016-09-30 2017-03-08 努比亚技术有限公司 一种支付终端及方法
CN106792659A (zh) * 2016-12-06 2017-05-31 广东欧珀移动通信有限公司 一种移动终端的支付方法及装置
CN106911508B (zh) * 2017-02-28 2020-03-06 杭州迪普科技股份有限公司 Dns配置的恢复方法和装置
CN106911508A (zh) * 2017-02-28 2017-06-30 杭州迪普科技股份有限公司 Dns配置的恢复方法和装置
CN106920099A (zh) * 2017-03-09 2017-07-04 携程旅游信息技术(上海)有限公司 支付系统的支付路由智能监控方法及系统
CN107124719A (zh) * 2017-06-29 2017-09-01 广东欧珀移动通信有限公司 网络切换方法、移动终端及计算机可读存储介质
CN107276874B (zh) * 2017-06-30 2020-08-25 北京金山安全软件有限公司 网络连接方法、装置、电子设备及存储介质
CN107276874A (zh) * 2017-06-30 2017-10-20 北京金山安全软件有限公司 网络连接方法、装置、电子设备及存储介质
CN107516208A (zh) * 2017-08-23 2017-12-26 上海与德科技有限公司 一种支付方法及装置
CN107454099A (zh) * 2017-08-30 2017-12-08 努比亚技术有限公司 一种安全数据管理方法、终端及计算机可读存储介质
CN107635262A (zh) * 2017-09-20 2018-01-26 广东欧珀移动通信有限公司 终端连接网络的切换方法、装置、电子设备和存储介质
CN114422405A (zh) * 2022-03-16 2022-04-29 深圳市思迅软件股份有限公司 一种支付环境的安全检测系统及方法
CN114758459A (zh) * 2022-03-22 2022-07-15 金邦达有限公司 一种移动pos实现方法及移动pos系统

Similar Documents

Publication Publication Date Title
US20210058395A1 (en) Protection against phishing of two-factor authentication credentials
US7788495B2 (en) Systems and methods for automated configuration of secure web site publishing
CN104468611B (zh) 基于双系统切换的数据安全处理方法及装置
CA2736582C (en) Authorization of server operations
US20190281071A1 (en) Secure Notification on Networked Devices
WO2015035895A1 (en) Methods, devices, and systems for account login
CN101432700B (zh) 用于多网络病毒免疫的系统和设备
CN104463569A (zh) 安全连接支付方法及其装置
CN104484259A (zh) 应用程序的流量监控方法、装置和移动终端
CN105430011A (zh) 一种检测分布式拒绝服务攻击的方法和装置
CN105207775A (zh) 验证信息的读取方法及装置
US11403633B2 (en) Method for sending digital information
KR20080010003A (ko) 통합 인터넷 보안 시스템 및 방법
CN100559763C (zh) 一种远程网络服务的完整性检验方法
CN108322366B (zh) 接入网络的方法、装置和系统
CN112968892B (zh) 信息的验证方法、装置、计算设备和介质
US10826901B2 (en) Systems and method for cross-channel device binding
CN107992745A (zh) 一种基于安卓平台的界面劫持应对方法
CN110730446A (zh) 一种登录方法、终端及计算机存储介质
WO2015188718A1 (zh) 基于移动终端的支付方法、装置及移动终端
KR101879843B1 (ko) Ip 주소와 sms를 이용한 인증 방법 및 시스템
CN107276874B (zh) 网络连接方法、装置、电子设备及存储介质
CN104008482A (zh) 基于移动终端的支付方法和装置与移动终端
CN109522708B (zh) 对应用程序的运行环境进行安全管控方法及装置
CN104008482B (zh) 基于移动终端的支付方法和装置与移动终端

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20220720

Address after: 300450 No. 9-3-401, No. 39, Gaoxin 6th Road, Binhai Science Park, Binhai New Area, Tianjin

Patentee after: 3600 Technology Group Co.,Ltd.

Address before: 100088 room 112, block D, 28 new street, new street, Xicheng District, Beijing (Desheng Park)

Patentee before: BEIJING QIHOO TECHNOLOGY Co.,Ltd.

Patentee before: Qizhi software (Beijing) Co.,Ltd.

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20230713

Address after: 1765, floor 17, floor 15, building 3, No. 10 Jiuxianqiao Road, Chaoyang District, Beijing 100015

Patentee after: Beijing Hongxiang Technical Service Co.,Ltd.

Address before: 300450 No. 9-3-401, No. 39, Gaoxin 6th Road, Binhai Science Park, Binhai New Area, Tianjin

Patentee before: 3600 Technology Group Co.,Ltd.