CN104463569A - 安全连接支付方法及其装置 - Google Patents
安全连接支付方法及其装置 Download PDFInfo
- Publication number
- CN104463569A CN104463569A CN201410645534.XA CN201410645534A CN104463569A CN 104463569 A CN104463569 A CN 104463569A CN 201410645534 A CN201410645534 A CN 201410645534A CN 104463569 A CN104463569 A CN 104463569A
- Authority
- CN
- China
- Prior art keywords
- payment
- communication tunnel
- scene
- secure connection
- active interface
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/16—Payments settled via telecommunication systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
Landscapes
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Engineering & Computer Science (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明涉及智能终端设备安全支付技术,公开一种安全连接支付方法,包括以下步骤:确定特定支付场景被启动;建立基于虚拟专网协议的通信隧道,供所述支付场景进行数据传输;当所述通信隧道不复存在时,退出所述支付场景。与现有技术相比,本发明通过智能化识别移动终端的支付场景的启动状态,准确且高效地为移动终端的支付功能提前建立基于虚拟专网的通信隧道,确保与支付相关的数据通过该通信隧道进行安全传输,从而保证支付安全。
Description
技术领域
本发明涉及智能终端设备安全支付技术,尤其涉及一种安全连接支付方法及其相应的装置。
背景技术
伴随互联网安全技术的发展,移动支付已经在电子交易行为中已经司空见惯。例如,CN104021467A号专利公告,公开了一种保护移动终端支付安全的方法,通过应用该方法,可以大大提高移动终端进行移动支付的安全级别。可以看出,移动支付的安全技术,不仅涉及网络和系统安全,也涉及到终端安全。该方案虽然给出了实现终端安全的详细技术方案,可以进行相对安全的网络支付,但是,实践中,仍有大量的安全案例进一步提示安全技术的提高永无止境,而其中涉及通信链路的安全维护是必不可少的一个环节。
目前存在的大量移动支付应用,包括微信、支付宝等知名移动终端,受限于其属于应用层面的事实,难以触及操作系统底层防护,因此,虽然在应用本身增加了大量的防护措施,但对于外部属于系统层面的安全技术却显得无能为力,于是,做好底层安全防护的重任便需由第三方安全应用来实现。
第三方安全应用着重于保护移动支付的通信安全,具体而言,时下大量的木马程序可以通过连接公共WiFi接入点来实现潜伏,在用户利用移动终端接入该接入点之后,截获该移动终端通过该接入点发送的数据流,然后对其中的通信数据进行分析,非法窃取其中涉及移动支付的账号和密码、验证码等与安全有关的数据,进一步破译这些数据,便可获得足以实施账户盗窃的材料,铤而走险窃取资金,使该移动终端的用户受害。
因此,重视移动支付技术的通信安全,是确保移动支付安全的关键一 环,需要提供相应的技术措施对此加以防范。
发明内容
本发明的目的在于提供一种安全连接支付方法,以确保移动支付时的通信安全,相应的,为该方法提供一种便于实施的装置。
为实现本发明的目的,本发明采取如下技术方案:
本发明的一种安全连接支付方法,包括以下步骤:
确定特定支付场景被启动;
建立基于虚拟专网协议的通信隧道,供所述支付场景进行数据传输;
当所述通信隧道不复存在时,退出所述支付场景。
为了最大程度减少对用户操作的干预,优选通过确定所述支付场景的活动界面被调用而确定该支付场景被启动。
具体而言,所述支付场景包括一个或多个活动界面,通过对所述活动界面的关键特征进行判断,确定是否已进入所述支付场景,此举可提高对支付场景中与支付有关的操作进行识别的精准度。
相应的,为了提高程序执行效率,优选所述通信隧道仅用于传输所述支付场景所包含的用于执行支付指令的活动界面的数据。
为便于程序实现,所述每个活动界面,对应一个可执行的活动组件。
为提高识别用于支付的活动界面的命中率,本发明揭示的一种实施例中,建立所述通信隧道之前,所述活动界面已经处于激活状态。
为提高及时响应效果,本发明揭示的另一实施例中,建立所述通信隧道之前,所述活动界面处于非激活状态,建立所述通信隧道之后,所述活动界面处于激活状态。
为增强人机交互效果,建立所述通信隧道之前,弹框询问是否建立该通信隧道,以用户选定为依据决定是否建立所述通信隧道。
较佳的,所述通信隧道采用PPTP、L2TP、IPSEC中任意一种协议实现。
为进一步提高安全性,当所述通信隧道中断时,先退出已经激活的用于执行支付指令的活动界面,再退出所述支付场景。
考虑到移动终端网络接入场景的多样化,较佳的,仅对被判定为公共网络接入点的当前连接建立所述的通信隧道。
本发明相应提供的安全连接支付装置,其包括:
检测单元,用于确定特定支付场景被启动;
维护单元,用于建立基于虚拟专网协议的通信隧道,供所述支付场景进行数据传输;
清场单元,当所述通信隧道不复存在时,用于退出所述支付场景。
相较于现有技术,本发明至少具有如下优点:
1、通过智能化识别移动终端的支付场景的启动状态,准确且高效地为移动终端的支付功能提前建立基于虚拟专网的通信隧道,确保与支付相关的数据通过该通信隧道进行安全传输,从而保证支付安全。
2、通过进一步将支付场景的识别具体到其活动界面,也即对应到其活动组件,增强识别的智能化程度,免除对用户操作的不必要的弹框骚扰,使应用程序的服务功能更为人性化,既满足安全需求,又符合使用习惯。
本发明附加的方面和优点将在下面的描述中部分给出,这些将从下面的描述中变得明显,或通过本发明的实践了解到。
附图说明
本发明上述的和/或附加的方面和优点从下面结合附图对实施例的描述中将变得明显和容易理解,其中:
图1是现有技术所揭示的一种保护移动终端支付安全的装置;
图2是本发明的一种安全连接支付方法的原理框图;
图3是本发明的安全连接支付方法的程序实现流程示意图。
具体实施方式
下面详细描述本发明的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,仅用于解释本 发明,而不能解释为对本发明的限制。
本技术领域技术人员可以理解,除非特意声明,这里使用的单数形式“一”、“一个”、“所述”和“该”也可包括复数形式。应该进一步理解的是,本发明的说明书中使用的措辞“包括”是指存在所述特征、整数、步骤、操作、元件和/或组件,但是并不排除存在或添加一个或多个其他特征、整数、步骤、操作、元件、组件和/或它们的组。应该理解,当我们称元件被“连接”或“耦接”到另一元件时,它可以直接连接或耦接到其他元件,或者也可以存在中间元件。此外,这里使用的“连接”或“耦接”可以包括无线连接或无线耦接。这里使用的措辞“和/或”包括一个或更多个相关联的列出项的全部或任一单元和全部组合。
本技术领域技术人员可以理解,除非另外定义,这里使用的所有术语(包括技术术语和科学术语),具有与本发明所属领域中的普通技术人员的一般理解相同的意义。还应该理解的是,诸如通用字典中定义的那些术语,应该被理解为具有与现有技术的上下文中的意义一致的意义,并且除非像这里一样被特定定义,否则不会用理想化或过于正式的含义来解释。
本技术领域技术人员可以理解,这里所使用的“终端”、“终端设备”既包括无线信号接收器的设备,其仅具备无发射能力的无线信号接收器的设备,又包括接收和发射硬件的设备,其具有能够在双向通信链路上,执行双向通信的接收和发射硬件的设备。这种设备可以包括:蜂窝或其他通信设备,其具有单线路显示器或多线路显示器或没有多线路显示器的蜂窝或其他通信设备;PCS(Personal Communications Service,个人通信系统),其可以组合语音、数据处理、传真和/或数据通信能力;PDA(Personal Digital Assistant,个人数字助理),其可以包括射频接收器、寻呼机、互联网/内联网访问、网络浏览器、记事本、日历和/或GPS(Global Positioning System,全球定位系统)接收器;常规膝上型和/或掌上型计算机或其他设备,其具有和/或包括射频接收器的常规膝上型和/或掌上型计算机或其他设备。这里所使用的“终端”、“终端设备”可以是便携式、可运输、安装在交通工具(航空、海运和/或陆地)中的,或者适合于和/或配置为在本地运行,和/或以分布形式,运行在地球和/或空间的任何其他位置运行。这 里所使用的“终端”、“终端设备”还可以是通信终端、上网终端、音乐/视频播放终端,例如可以是PDA、MID(Mobile Internet Device,移动互联网设备)和/或具有音乐/视频播放功能的移动电话,也可以是智能电视、机顶盒等设备。
本技术领域技术人员可以理解,这里所使用的服务器、云端、远端网络设备等概念,具有等同效果,其包括但不限于计算机、网络主机、单个网络服务器、多个网络服务器集或多个服务器构成的云。在此,云由基于云计算(Cloud Computing)的大量计算机或网络服务器构成,其中,云计算是分布式计算的一种,由一群松散耦合的计算机集组成的一个超级虚拟计算机。本发明的实施例中,远端网络设备、终端设备与WNS服务器之间可通过任何通信方式实现通信,包括但不限于,基于3GPP、LTE、WIMAX的移动通信、基于TCP/IP、UDP协议的计算机网络通信以及基于蓝牙、红外传输标准的近距无线传输方式。
本领域技术人员应当理解,本发明所称的“应用”、“应用程序”、“应用软件”以及类似表述的概念,是业内技术人员所公知的相同概念,是指由一系列计算机指令及相关数据资源有机构造的适于电子运行的计算机软件。除非特别指定,这种命名本身不受编程语言种类、级别,也不受其赖以运行的操作系统或平台所限制。理所当然地,此类概念也不受任何形式的终端所限制。
请参阅图1所引用的CN104021467A号专利公告所揭示的保护移动终端支付安全的装置100的原理框图,本发明将该公告文本所揭示的技术方案直接引入作为本发明的安全连接支付方法的实施例之一。如其所揭示,该装置100包括支付识别模块100、进程监控模块120、进程分析模块130、进程终止模块140、进程清场模块150,该装置中,各模块所实现的功能概括如下:
所述支付识别模块110用于监控移动终端的运行状态以确定移动终端进入支付场景。支付场景的确定可以根据移动终端的运行状态来确定,例如获取移动终端中新启动的客户端信息;将客户端的信息与预置的支付类客户端信息进行比对;在比对成功的情况下确定移动终端进入支付景, 也就是利用移动终端启动的客户端来判断支付场景,当检测到移动终端有新的客户端启动后,利用信息比对判断新启动的客户端是否为移动支付客户端,如果确定移动终端启动了支付客户端,则可以确定移动终端进入支付场景。判断新启动的客户端是否为移动支付终端的过程可以通过本地的客户端列表验证以及客户端特征匹配来实现。
支付识别模块110的一种具体结构可以设置:数据比对子模块和特征分析子模块。其中,数据比对子模块将客户端信息与预置的支付客户端列表的客户端信息进行比对,如果存在比对结果一致的列表项,则比对成功,支付客户端列表中预先保存有多种支付类客户端的特征信息。特征分析子模块提取客户端信息中的包名和标签名,查询包名和标签名中是否包含支付类客户端的特征关键字,若是则比对成功。数据比对子模块使用的支付客户端列表可以根据移动终端的具体使用情况进行动态调整,以记录所有已安装支付客户端的信息。特征分析子模块中使用的特征一般包括包名和标签名(lable),此外还可以包括签名、版本号等特征。特征分析可以在移动终端本地进行,也可以将特征信息上传至云端,由云端进行判断后,将判断结果返回给移动终端。
云端保存有杀毒相关的病毒引擎库,以及黑白名单,以及网址安全库等。可以有效的根据文件或者程序的签名,版本号等特征信息判断出其实否是恶意,或者可疑,或者是以目前已有的安全等级的方式去定义程序或者文件的安全性。
云端对上传的信息进行风险分析后将结果返回给移动终端,云端主要分析的内容如下:
(1)软件基本信息读取模块用于读取以下信息:
软件名称 | 证书名称 | 版本编号 | 文件大小 | 软件所用权限 |
包名 | 证书MD5 | 版本号 | 文件MD5 | 证书使用期限 |
子包分析 |
注:当系统进行子包分析时,记录子包与大包的关系,然后将子包作为新的android包处理。
(2)软件高危特征扫描模块:扫描以下行为
屏蔽短信 | 发短信权 | 读短信权限 | 发短信代码 |
对短信有操作 | 获取短信内容代码 | 分割短信 | 静默安装apk |
监控接收短信 | 监控信号变化 | 监控网络变化 | 读联系人权限 |
发多条短信代码 |
(3)恶意特征扫描模块:根据恶意特征库对软件进行恶意特征匹配,对匹配中的软件进行病毒名称填写、恶意行为记录、和恶意软件描述的填写。恶意行为包括:
自动添加书签 | 发送恶意扣费短信 |
强制开机自启动 | 诱导扣费操作 |
安装恶意插件 | 无法正常卸载 |
容易引起死机 | 连接恶意扣费网站 |
卸载不干净 | 盗取用户信息 |
影响安全软件使用 | 强制联网 |
扣费提示不明显 | 卸载不干净 |
使用公用证书 | 私自发短信 |
使用有风险权限 | 扣费提示不明显 |
使用与软件本身属性不符的风险权限 | 恶意群发短信 |
有Push广告行为 | 卸载时有恶意行为 |
有积分墙广告 | 默认开机自启动 |
普通广告 | 默认联网无提示是否收费 |
木马软件 | 修改快捷方式和主页 |
在本发明的一个实施例中,终端设备可以根据应用程序的特征信息判断应用程序列表中的应用程序是否在预设的应用程序白名单中。因为终端设备通常可以从云端服务器下载或从PC机安装预设的应用程序白名单,所以可以优先于本地进行识别。所述白名单可以包含已知的受信任的应用程序的名称(包括应用程序的UID(唯一标识符)和应用程序的安装包的包名),所述应用程序黑名单可以包含已知的恶意应用程序的名称(包括应用程序的UID(唯一标识符)和应用程序的安装包的包名),所述应用程序特征数据可以包含已知的恶意特征(例如山寨应用特征)的数据。
所述进程监控模块120在支付场景下监控移动终端中的进程变化,进程变化的情况包括:监控移动终端有无新的进程启动,或者有无新的进程窗口弹出。在进程监控模块120检测到进程变化后,进程分析模块130查询变化的进程是否为支付环境白名单中的进程,例如查询弹出的新窗口是否为用户开启的新窗口或者白名单中允许在支付场景中后台运行的进程弹出的窗口,若否,需要由进程终止模块终止该进程。又例如,将新启动的进程与支付环境白名单中的进程进行特征匹配,若匹配成功,确定新启动的进程为支付环境白名单中的进程。
支付环境白名单中的进程可以包括:缓存中记录的允许开启的进程、系统进程和被云查杀服务器判定为无支付风险的进程等对支付没有影响的进程,该白名单的验证执行可以采用本地验证和云验证的方式进行,例如道德在本地进行缓存验证、签名验证、系统进程验证,如果确认进程属于白名单中的进程则可以完成验证,如果本地无法验证还可以在云端进行匹配,以避免终止对支付环境没有安全威胁的进程。
所述进程终止模块140用于终止不属于支付环境白名单的发生变化的进程,从而保证支付环境下,移动终端不会产生对支付产生影响的进程,消除了移动支付中终端侧的安全隐患,另一方面还可以减少无关进程对数据传输通道的占用,提高支付效率。
另外,所述进程清场模块150还可以在检测到移动终端进入支付场景后,枚举移动终端中运行的进程,并终止不属于支付环境白名单的枚举出的进程。也就是,进程清场模块150对支付环境进行了清场,可以消除与移动支付无关的进程,防止已经运行的木马或其他恶意程序盗取移动支付客户端的数据,而且还可以减少网络通道的占用。
由以上对所引用的装置的方案进行的分析可知,该装置实施了一种方法,即如何确定用于实现移动终端支付功能的支付场景已经处于启动状态,在支付场景启动后,对该支付场景下的操作过程实施移动终端的安全加固防范。因此,所引用的技术方案所涉的记载在其说明书中的其它相关技术实现,尽管不影响本发明的实施,但也适用于本发明中。
通过前述装置所实施的方法,可以实现如图2所示的本发明的安全连 接支付方法的首要步骤S11,确定支付场景已启动。进而,通过后续的方法,可以实现通信过程的安全加固:
S12:建立通信隧道用于传输数据。
这里所称的通信隧道,是指基于虚拟专网协议实现的通信隧道,具体而言,可以采用PPTP、L2TP、IPSEC中任意一种协议实现,通过该通信隧道,对移动终端支付场景下特别是涉及支付的活动界面相关组件所涉的远程通信数据进行加密传输,可以进一步确保相关支付数据的安全,使其不易被窃取或破解。
为了实现对通信隧道的建立和维护,本发明的方法中,可以预先向系统注册一服务模块,通过该服务模块对系统运行环境实施监控,以取得建立和维护所述通信隧道的控制权。该服务模块,在实现形式上较为灵活,可以与前述的装置的各个模块一并集成在同一程序中。
所述的服务模块,在监控到进入支付场景之后,未建立所述的通信隧道之前,先向用户界面弹框,以提示用户是否建立所述的通信隧道,当用户选择建立所述通信隧道时,由该服务模块负责调用系统功能,建立基于虚拟专网协议的通信隧道;否则,则不建立该通信隧道。也即,服务模块将是否建立通信隧道的控制权交给用户处理,以用户选定为依据决定是否建立所述通信隧道。
S13:当所述通信隧道不复存在时,退出所述的支付场景。
通信隧道不复存在,是指所述的服务模块通过多次尝试均未能成功建立所述通信隧道,或者虽然一度成功建立该通信隧道,但后续断开后,未能再次建立所述通信隧道,又或者用户通过第三方应用强制断开所述通信隧道等情况。在这种情况下,意味着支付场景将工作在公共连接环境下,无法达到本发明所要达到的安全支付环境的构建目的,因此,本发明的方法,便会强制退出该支付场景,拒绝用户的后续支付操作。
退出所述支付场景之前,可以先关闭用于执行支付指令的活动界面,然后再退出整个应用,完成支付场景的退出。在支付场景的最终退出前,可以进一步查看通信隧道是否依然存在,将其彻底关断后再行退出,以免影响系统的后续操作。
以上的本发明的实施例,能够确保支付场景的运行及其数据的远程传输,均基于安全的通信隧道而进行,从而确保移动终端的支付操作的安全。
然而,由于上例中,执行安全连接支付方法的基础,是基于对支付场景的识别而进行,这样的支付场景的识别,被定位到应用程序包的层面,也即针对具体某个应用程序进行识别和处理。例如,一旦微信、支付宝之类的第三方支付应用被启动,即意味着启动了所述的支付场景,即触发本发明所述的服务模块,服务模块便会尝试弹框询问,或者直接去建立通信隧道(在某些未详述的实施例中实现),而用户使用这类应用的目的,并非每次均是要进行在线支付,这样,频繁地人机交互将使用户不厌其烦。
为此,本发明的安全连接支付方法的另一实施例,针对前一实施例做出了如下的改进:
首先,本实施例对所述支付场景的确定,具体到第三方支付应用的活动界面的层面。具体而言,本发明可以通过如下方式识别到支付场景中的活动界面:
以Android系统为例,其应用程序中,每一活动界面即对应一个活动组件,即Activity,Activity即为Android的可执行组件之一。从功能的角度看,支付应用往往包括多种活动界面,包括用于执行支付操作(指令)的活动界面,和用于展示信息的活动界面等。各个Activity之间的调用,借助Intent技术实现,通过HOOK技术截获Intent便可知晓当前活动界面所对应的活动组件的调用意图,从而判断出用户是否存在进行支付操作的真实活动意图,在确定用户存在该真实活动意图的前提下,才视为支付场景被启动的确定,也就是说,将前一实施例中的支付场景的概念狭义理解,仅将支付应用中一系列用于执行支付操作的活动界面视为支付场景,在通过关键特征识别该些活动界面中的一个或多个被调用之后,来确定支付应用是否已经进入所述支付场景。这里所称的一个或多个,例如,当调用用于确定是否立即支付的活动界面时,这时必然可以判定为处于支付场景中;当调用用于选定银行卡、用于查询账单之类的活动界面时,可以将这些内容不同但却与支付实际相关的活动界面陆续被调用时,视为用户有意进入支付场景。因此,通过对活动界面调用关系的识别,足可确定当前进 程是否启动支付场景。所谓通过关键特征识别活动界面,例如涉及HOOK技术中对进程信息的获取,获知活动界面相关的类名之类的关键词,作为逻辑判断的基础等,为本领域技术人员所知晓,恕不赘述。本例中,对支付场景的确定,在活动界面被调用之前,此时活动界面尚未处于激活状态,本发明即可先行建立通信隧道,响应及时,识别高效。
同样以Android为例,借助Android的广播消息机制。本发明的方法,通过其提供的服务模块,可以从消息队列中,获得当前已经被激活的活动界面,通过当前活动界面的关键特征信息,便可以作为确定是否启动所述支付场景的基础,进而确定是否需要建立所述通信隧道。
本发明中,无论是通过Intent还是广播消息,均可以利用对活动界面的关键特征信息的逻辑分析,来实现用户操作习惯的行为轨迹的判断。例如,当微信运行后,进入“钱包”活动界面,继而点击“转账”页面,即可判定为需要进行支付操作,继而视为启动了所述支付场景,而作为建立所述通信隧道的技术依据。
可以看出,如果利用广播消息来实现活动界面关键特征信息的识别,则在建立所述通信隧道之前,所述活动界面已经处于激活状态,位于堆栈的顶部;如果利用Intent隔离的方式来获得与调用有关的活动界面关键特征信息,则建立所述通信隧道之前,所述活动界面可能处于非激活状态,包括暂停、停止、结束等状态,直到成功建立所述通信隧道后,才激活相关Activity,从而显示活动界面。
其次,本实施例中,通信隧道的作用主要用于传输与支付有关的数据,而不关心当前支付应用的其它与支付无关的活动界面所对应的活动组件所涉的数据是否需要通过通信隧道进行传输。
当将支付场景是否启动的判定基础具体到应用程序的活动界面继而才建立所述的通信隧道时,所述通信隧道便主要用于传输所述支付场景所包含的用于执行支付指令的活动界面的数据,理论上,在数据传输的广义角度来理解,则是仅用于传输这种活动界面所使用的数据。实际上,这些数据不仅包括涉及的支付相关的密码、金额以及指令,还包括与确定这些数据正确传输的相关数据。但对于本发明而言,重点便是关注这些与支付 有关的各种类型的数据,确保其通过所述通信隧道进行安全传输。
通过上述两处改进,使得本实施例进一步优化了前一实施例,进一步确保安全通信的实现,并且改善了人机交互的用户体验。
进一步,对于本发明而非具体某一实施例而言,可以通过加强对网络环境的识别而加强通信安全防护。例如,时下有关WiFi AP基本可以划分为两类,一类是比较具有一定安全信任度的专有接入点,如家庭、办公室等环境的私有接入点;另一类是在公众场合使用的公共网络接入点,例如餐厅、咖啡厅,以及各大运营商提供的WiFi AP等。本发明的方法可以独立或者与诸如“360免费WiFi”之类的应用相结合,对网络接入点的安全级别进行判定,当判定为公共网络接入点时,才强制性要求移动终端的所有支付操作均需要在成功建立通信隧道之后才能加以实施,这样便进一步便确保了安全通信。而对于安全性较高的私有网络,可提供相关预设置选项给用户自行决定是否默认为用户的支付操作自动建立通信隧道进行数据远程传输。
图3是以本发明的方法为基础而实现的一个具体应用实例的具体程序流程图,用于揭示如何建立、维护、清理所述的通信隧道。以下结合其中所揭示的流程说明其整个程序设计逻辑,以供实现本发明的方法的参照:
1、确定进入支付场景并已清场后,检查移动终端是否接入了公共WiFi,如未接入,则允许用户完成后续操作,转而执行步骤9;如果确认接入了公共WiFi,继续按序执行;
2、弹框提示操作风险,建立用户使用安全支付VPN;
3、接收用户的选择指令,如果用户选择不使用VPN,则使用公共WiFi完成后续的应用操作,转到执行步骤9;如果用户选择使用VPN,则按序继续执行;
4、尝试连接安全支付VPN以建立所述的通信隧道;
5、检测安全支付VPN是否在规定时间例如5秒内连接成功,如果不成功,检测是否是第二次连接失败,如果不是,可以询问是否再次连接,如果用户确定再次连接,转而执行步骤4,否则,用户放弃再次连接的情 况下,使用公共WiFi完成后续的应用操作,转到执行步骤9;如果本次失败连接是第二次连接失败,弱框提示用户VPN暂时不可用,建议暂时不进行支付操作,当用户选定并确认暂时不进行支付操作时,转向执行步骤9;当用户未选定暂时不进行支付操作时,则使用公共WiFi完成后续的应用操作,再转到执行步骤9;
6、在安全支付VPN连接成功的情况下,使用其所建立的通信隧道,提供给用户进行后续操作,操作过程所涉的数据的远程交互,均通过所述通信隧道进行实现;
7、如果在用户进行后续操作的过程中,检测到出现VPN中断的情况,应转而执行步骤4,否则,继续执行;
8、在维持该VPN连接状态不变的情况下,继续提供给用户进行后续操作;
9、在用户完成操作后,或者其它步骤中的由异常导致的转向发生后,本步骤负责退出当前与支付有关的活动界面,退出相关支付模块,继续后续步骤;
10、检测通信隧道是否依然存在,也即检测是否存在安全支付VPN,如是,则断开安全支付VPN后,退出整个支付场景;否则,则直接退出整个支付场景。
结合上述的实施例可以进一步知晓,本发明的安全连接支付方法,可以借助一个与之相应的逻辑装置来实现,具体地,所述安全连接支付装置,包括:检测单元,用于确定特定支付场景被启动;维护单元,用于建立基于虚拟专网协议的通信隧道,供所述支付场景进行数据传输;清场单元,当所述通信隧道不复存在时,用于退出所述支付场景。
其中,所述检测单元,用于确定特定支付场景被启动。这种支付场景包括前述两种实施例所述的支付场景任意之一;相应的,所述维护单元建立所述通信隧道的条件及其功能,根据前述两种实施例所揭示,可以对应性地以支付应用是否被启动、相应活动界面是否被调用为基础,而决定是否由本维护单元来建立通信隧道,以及决定是否经过此一通信隧道来传输支付数据;而所述的清场单元,主要在于监控通信隧道是否已经不再处于连接状态,或者是否一直未连接上,在这种情况下,退出相应的活动界面 和支付场景,来实现支付应用的安全退出,避免数据泄露。此外,本方案在实施例中,可以配合一些云端和客户端的病毒木马查杀,网银安全的扫描,网购安全扫描,账号安全扫描,网络环境扫描等,以提升支付环境的安全性。可以有效的保护支付环境的安全性,对无关应用进行清理。
本领域技术人员应当知晓,任何由本发明的安全连接支付方法所实现的步骤,换个角度,即可转换为用于实现该方法的功能模块,由该些功能模块则可进一步构建出本发明的安全连接支付装置。也就是说,基于过程的思维而言,每个所述的功能模块即为具有输入和输出功能的处理过程,灵活设计这些功能模块所实现的功能及限定功能模块所导入的先决条件和导出的结果,可以把本发明的方法一一对应进行装置改造。因此,本发明所述的装置与本发明所述的方法之间,存在严密的对应性,不因偷换概念而改变本发明通用于方法和装置的发明实质,本领域技术人员对此应予以明确知晓。
综上,通过上述揭示的诸多实施例及程序流程示例,可以看出,本发明的安全连接支付方法,加强了移动支付的通信安全,并且提高安全防护的针对性,改善了移动终端的人性化体验。
以上所述仅是本发明的部分实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
Claims (12)
1.一种安全连接支付方法,其特征在于,包括以下步骤:
确定特定支付场景被启动;
建立基于虚拟专网协议的通信隧道,供所述支付场景进行数据传输;
当所述通信隧道不复存在时,退出所述支付场景。
2.根据权利要求1所述的安全连接支付方法,其特征在于,通过确定所述支付场景的活动界面被调用而确定该支付场景被启动。
3.根据权利要求2所述的安全连接支付方法,其特征在于,所述支付场景包括一个或多个活动界面,通过对所述活动界面的关键特征进行判断,确定是否已进入所述支付场景。
4.根据权利要求2或3所述的安全连接支付方法,其特征在于,所述通信隧道仅用于传输所述支付场景所包含的用于执行支付指令的活动界面的数据。
5.根据权利要求2或3所述的安全连接支付方法,其特征在于,所述每个活动界面,对应一个可执行的活动组件。
6.根据权利要求2或3所述的安全连接支付方法,其特征在于,建立所述通信隧道之前,所述活动界面已经处于激活状态。
7.根据权利要求2或3所述的安全连接支付方法,其特征在于,建立所述通信隧道之前,所述活动界面处于非激活状态,建立所述通信隧道之后,所述活动界面处于激活状态。
8.根据权利要求1至3中任意一项所述的安全连接支付方法,其特征在于,建立所述通信隧道之前,弹框询问是否建立该通信隧道,以用户选定为依据决定是否建立所述通信隧道。
9.根据权利要求1至3中任意一项所述的安全连接支付方法,其特征在于,所述通信隧道采用PPTP、L2TP、IPSEC中任意一种协议实现。
10.根据权利要求2或3所述的安全连接支付方法,其特征在于,当所述通信隧道中断时,先退出已经激活的用于执行支付指令的活动界面,再退出所述支付场景。
11.根据权利要求1至3中任意一项所述的安全连接方法,其特征在于,仅对被判定为公共网络接入点的当前连接建立所述的通信隧道。
12.一种安全连接支付装置,其特征在于,包括:
检测单元,用于确定特定支付场景被启动;
维护单元,用于建立基于虚拟专网协议的通信隧道,供所述支付场景进行数据传输;
清场单元,当所述通信隧道不复存在时,用于退出所述支付场景。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410645534.XA CN104463569A (zh) | 2014-11-11 | 2014-11-11 | 安全连接支付方法及其装置 |
PCT/CN2015/080711 WO2015188718A1 (zh) | 2014-06-10 | 2015-06-03 | 基于移动终端的支付方法、装置及移动终端 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410645534.XA CN104463569A (zh) | 2014-11-11 | 2014-11-11 | 安全连接支付方法及其装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN104463569A true CN104463569A (zh) | 2015-03-25 |
Family
ID=52909563
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410645534.XA Pending CN104463569A (zh) | 2014-06-10 | 2014-11-11 | 安全连接支付方法及其装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104463569A (zh) |
Cited By (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105100095A (zh) * | 2015-07-17 | 2015-11-25 | 北京奇虎科技有限公司 | 移动终端应用程序安全交互方法及装置 |
WO2015188718A1 (zh) * | 2014-06-10 | 2015-12-17 | 北京奇虎科技有限公司 | 基于移动终端的支付方法、装置及移动终端 |
CN106204003A (zh) * | 2015-04-29 | 2016-12-07 | 阿里巴巴集团控股有限公司 | 虚拟资源的安全转移方法、装置及系统 |
CN106293912A (zh) * | 2016-07-29 | 2017-01-04 | 宇龙计算机通信科技(深圳)有限公司 | 一种冻结应用程序的方法及终端 |
CN106503554A (zh) * | 2016-10-21 | 2017-03-15 | 维沃移动通信有限公司 | 一种安全检测的方法和移动终端 |
CN106548072A (zh) * | 2016-10-21 | 2017-03-29 | 维沃移动通信有限公司 | 一种安全检测的方法和移动终端 |
CN106612504A (zh) * | 2015-10-21 | 2017-05-03 | 中兴通讯股份有限公司 | 一种终端可信环境运行方法及装置 |
CN106682895A (zh) * | 2016-12-09 | 2017-05-17 | 捷开通讯(深圳)有限公司 | 一种基于wifi的移动支付方法、装置及移动终端 |
CN106888186A (zh) * | 2015-12-15 | 2017-06-23 | 北京奇虎科技有限公司 | 移动终端支付类应用程序安全支付方法及装置 |
CN106888184A (zh) * | 2015-12-15 | 2017-06-23 | 北京奇虎科技有限公司 | 移动终端支付类应用程序安全支付方法及装置 |
CN107197077A (zh) * | 2016-03-15 | 2017-09-22 | 阿里巴巴集团控股有限公司 | 设备间通信方法、装置和系统 |
CN107330687A (zh) * | 2017-06-06 | 2017-11-07 | 深圳市金立通信设备有限公司 | 一种近场支付方法及终端 |
CN107454099A (zh) * | 2017-08-30 | 2017-12-08 | 努比亚技术有限公司 | 一种安全数据管理方法、终端及计算机可读存储介质 |
CN107589987A (zh) * | 2017-08-18 | 2018-01-16 | 广州酷狗计算机科技有限公司 | 软件控制方法、装置及计算机可读存储介质 |
CN107979845A (zh) * | 2017-05-03 | 2018-05-01 | 上海掌门科技有限公司 | 无线接入点的风险提示方法及设备 |
CN108092947A (zh) * | 2016-11-23 | 2018-05-29 | 腾讯科技(深圳)有限公司 | 一种对第三方应用进行身份鉴别的方法及装置 |
CN110704010A (zh) * | 2019-08-28 | 2020-01-17 | 广州亿宏信息科技有限公司 | 一种通过监测支付信息实现语音播报的系统与方法 |
CN112508569A (zh) * | 2020-12-14 | 2021-03-16 | 深圳市快付通金融网络科技服务有限公司 | 支付环境监控方法及系统 |
CN113034710A (zh) * | 2021-03-05 | 2021-06-25 | 支付宝(杭州)信息技术有限公司 | 租赁车辆的etc代扣处理方法及装置 |
CN115277121A (zh) * | 2022-07-12 | 2022-11-01 | 山西西电信息技术研究院有限公司 | 一种基于互联网的社交网络安全监测系统及方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101615318A (zh) * | 2009-05-11 | 2009-12-30 | 刘文祥 | 电子收费系统及其装置 |
CN201622584U (zh) * | 2010-04-13 | 2010-11-03 | 上海奕华信息技术有限公司 | 一种电子识别与信息读写装置 |
CN101908254A (zh) * | 2010-08-23 | 2010-12-08 | 邓斌涛 | 智能卡交易平台、系统以及方法 |
-
2014
- 2014-11-11 CN CN201410645534.XA patent/CN104463569A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101615318A (zh) * | 2009-05-11 | 2009-12-30 | 刘文祥 | 电子收费系统及其装置 |
CN201622584U (zh) * | 2010-04-13 | 2010-11-03 | 上海奕华信息技术有限公司 | 一种电子识别与信息读写装置 |
CN101908254A (zh) * | 2010-08-23 | 2010-12-08 | 邓斌涛 | 智能卡交易平台、系统以及方法 |
Cited By (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015188718A1 (zh) * | 2014-06-10 | 2015-12-17 | 北京奇虎科技有限公司 | 基于移动终端的支付方法、装置及移动终端 |
CN106204003A (zh) * | 2015-04-29 | 2016-12-07 | 阿里巴巴集团控股有限公司 | 虚拟资源的安全转移方法、装置及系统 |
CN106204003B (zh) * | 2015-04-29 | 2021-02-23 | 创新先进技术有限公司 | 虚拟资源的安全转移方法、装置及系统 |
CN105100095A (zh) * | 2015-07-17 | 2015-11-25 | 北京奇虎科技有限公司 | 移动终端应用程序安全交互方法及装置 |
CN106612504A (zh) * | 2015-10-21 | 2017-05-03 | 中兴通讯股份有限公司 | 一种终端可信环境运行方法及装置 |
CN106888186A (zh) * | 2015-12-15 | 2017-06-23 | 北京奇虎科技有限公司 | 移动终端支付类应用程序安全支付方法及装置 |
CN106888184A (zh) * | 2015-12-15 | 2017-06-23 | 北京奇虎科技有限公司 | 移动终端支付类应用程序安全支付方法及装置 |
CN107197077A (zh) * | 2016-03-15 | 2017-09-22 | 阿里巴巴集团控股有限公司 | 设备间通信方法、装置和系统 |
CN106293912B (zh) * | 2016-07-29 | 2020-02-21 | 宇龙计算机通信科技(深圳)有限公司 | 一种冻结应用程序的方法及终端 |
CN106293912A (zh) * | 2016-07-29 | 2017-01-04 | 宇龙计算机通信科技(深圳)有限公司 | 一种冻结应用程序的方法及终端 |
CN106503554A (zh) * | 2016-10-21 | 2017-03-15 | 维沃移动通信有限公司 | 一种安全检测的方法和移动终端 |
CN106548072A (zh) * | 2016-10-21 | 2017-03-29 | 维沃移动通信有限公司 | 一种安全检测的方法和移动终端 |
CN108092947B (zh) * | 2016-11-23 | 2020-12-04 | 腾讯科技(深圳)有限公司 | 一种对第三方应用进行身份鉴别的方法及装置 |
CN108092947A (zh) * | 2016-11-23 | 2018-05-29 | 腾讯科技(深圳)有限公司 | 一种对第三方应用进行身份鉴别的方法及装置 |
CN106682895A (zh) * | 2016-12-09 | 2017-05-17 | 捷开通讯(深圳)有限公司 | 一种基于wifi的移动支付方法、装置及移动终端 |
CN107979845A (zh) * | 2017-05-03 | 2018-05-01 | 上海掌门科技有限公司 | 无线接入点的风险提示方法及设备 |
CN107330687A (zh) * | 2017-06-06 | 2017-11-07 | 深圳市金立通信设备有限公司 | 一种近场支付方法及终端 |
CN107589987A (zh) * | 2017-08-18 | 2018-01-16 | 广州酷狗计算机科技有限公司 | 软件控制方法、装置及计算机可读存储介质 |
CN107454099A (zh) * | 2017-08-30 | 2017-12-08 | 努比亚技术有限公司 | 一种安全数据管理方法、终端及计算机可读存储介质 |
CN110704010A (zh) * | 2019-08-28 | 2020-01-17 | 广州亿宏信息科技有限公司 | 一种通过监测支付信息实现语音播报的系统与方法 |
CN110704010B (zh) * | 2019-08-28 | 2023-03-31 | 广州亿宏信息科技有限公司 | 一种通过监测支付信息实现语音播报的系统与方法 |
CN112508569A (zh) * | 2020-12-14 | 2021-03-16 | 深圳市快付通金融网络科技服务有限公司 | 支付环境监控方法及系统 |
CN112508569B (zh) * | 2020-12-14 | 2023-09-29 | 深圳市快付通金融网络科技服务有限公司 | 支付环境监控方法及系统 |
CN113034710A (zh) * | 2021-03-05 | 2021-06-25 | 支付宝(杭州)信息技术有限公司 | 租赁车辆的etc代扣处理方法及装置 |
CN115277121A (zh) * | 2022-07-12 | 2022-11-01 | 山西西电信息技术研究院有限公司 | 一种基于互联网的社交网络安全监测系统及方法 |
CN115277121B (zh) * | 2022-07-12 | 2023-12-29 | 山西西电信息技术研究院有限公司 | 一种基于互联网的社交网络安全监测系统及方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104463569A (zh) | 安全连接支付方法及其装置 | |
CN104376263B (zh) | 应用程序行为拦截的方法和装置 | |
US9055090B2 (en) | Network based device security and controls | |
US8443439B2 (en) | Method and system for mobile network security, related network and computer program product | |
US10136324B2 (en) | Method and apparatus for reading verification information | |
US8316445B2 (en) | System and method for protecting against malware utilizing key loggers | |
EP2839406B1 (en) | Detection and prevention of installation of malicious mobile applications | |
CN104063788B (zh) | 一种移动平台可信支付系统及方法 | |
CN104376274A (zh) | 移动终端支付界面保护方法及装置 | |
WO2012021722A1 (en) | Disposable browser for commercial banking | |
CN102164138A (zh) | 一种保证用户网络安全性的方法及客户端 | |
US20220070143A1 (en) | System and Method of Protecting A Network | |
CN104881601A (zh) | 悬浮窗显示设置、控制方法和装置 | |
KR20070103774A (ko) | 통신 제어 장치 및 통신 제어 시스템 | |
US10735447B2 (en) | System and method of protecting a network | |
CN105260660A (zh) | 智能终端支付环境的监控方法、装置及系统 | |
CN101483658A (zh) | 浏览器输入内容保护的系统和方法 | |
US20240314165A1 (en) | Method and system for detection of phishing emails and suspect malicious executable hyperlinks | |
CN113382076A (zh) | 物联网终端安全威胁分析方法及防护方法 | |
CN107483502A (zh) | 一种检测残余攻击的方法及装置 | |
CN104484598A (zh) | 一种保护智能终端安全的方法和装置 | |
WO2015188718A1 (zh) | 基于移动终端的支付方法、装置及移动终端 | |
CN105844148A (zh) | 一种保护操作系统的方法、装置及电子设备 | |
Mohata et al. | Mobile malware detection techniques | |
KR101667117B1 (ko) | 운영체제 기반 스미싱 방어 방법 및 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20150325 |