CN105809440B - 在线支付方法及装置 - Google Patents
在线支付方法及装置 Download PDFInfo
- Publication number
- CN105809440B CN105809440B CN201610186624.6A CN201610186624A CN105809440B CN 105809440 B CN105809440 B CN 105809440B CN 201610186624 A CN201610186624 A CN 201610186624A CN 105809440 B CN105809440 B CN 105809440B
- Authority
- CN
- China
- Prior art keywords
- data
- system account
- account
- payment
- under
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/10—Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
- G06Q20/102—Bill distribution or payments
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/74—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/22—Payment schemes or models
- G06Q20/227—Payment schemes or models characterised in that multiple accounts are available, e.g. to the payer
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
- G06Q20/3227—Aspects of commerce using mobile devices [M-devices] using secure elements embedded in M-devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/325—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices using wireless networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/405—Establishing or using transaction specific rules
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/068—Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/082—Access security using revocation of authorisation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2149—Restricted operating environment
Abstract
本公开提供了一种在线支付方法及装置,属于网络技术领域。方法包括:设置具备安全支付环境的第二系统账户,所述第二系统账户中安装及运行的应用均为经安全验证通过的应用;进入所述第二系统账户,并在所述第二系统账户下进行支付操作。本公开通过在当前终端上实现在线支付时,必须是在该第二系统账户管理的系统下进行,由于该第二系统账户安装及运行的应用均为经安全验证通过的应用,因此在进行在线支付时,能够避免其他应用窃取用户信息,进而能够避免给用户带来财产损失。
Description
技术领域
本公开涉及网络技术领域,尤其涉及一种在线支付方法及装置。
背景技术
随着网络技术的不断发展,各种智能终端通过网络为人们提供的服务也越来越多,使人们的日常生活越来越便利。例如,人们可以使用移动终端,在连接网络的前提下,实现在线支付和转账等功能,避免随身携带大量现金,还能够避免找零的麻烦,因此,在线支付受到越来越多用户的青睐。
目前,在线支付的方法可以为:在智能终端处于网络连接状态下,当检测到在任一具有在线支付功能的应用客户端上对支付选项的触发操作时,获取支付数据,该支付数据至少包括支付对象的账号信息及支付金额,并将该支付数据发送至该应用客户端对应的服务器,当接收到服务器返回的支付成功信息时,完成在线支付;其中,该智能终端所连接的网络可以为运营商网络,也可以为WiFi(Wireless Fidelity,无线保真)。
由于各种智能终端所处网络环境较为复杂,例如,不法分子通过虚假网络在用户进行支付时盗取用户信息等,因此在进行在线支付的过程中很难防范各种潜在的支付风险,进而造成对用户的合法利益造成损害。
发明内容
为克服相关技术中存在的问题,本公开提供一种在线支付方法及装置。
根据本公开实施例的第一方面,提供一种在线支付方法,包括:
设置具备安全支付环境的第二系统账户,该第二系统账户中安装及运行的应用均为经安全验证通过的应用;
进入该第二系统账户,并在该第二系统账户下进行支付操作。
在本公开的第一方面的第一种可能实现方式中,该方法还包括:
当检测到登出该第二系统账户的操作时,清除该第二系统账户下用户的应用数据。
在本公开的第一方面的第二种可能实现方式中,该进入该第二系统账户包括:
当检测到支付操作时,检测当前系统用户是否为该第二系统账户;
如果该当前系统账户不是该第二系统账户,切换至该第二系统账户。
在本公开的第一方面的第三种可能实现方式中,该进入该第二系统账户包括:
接收该第二系统账户登录请求;
登录该第二系统账户。
在本公开的第一方面的第四种可能实现方式中,该方法还包括:
在该第二系统账户下,当接收到应用的安装请求时,验证该应用的签名与授权应用管理系统内该应用的签名是否一致;
如果一致,则确认该应用的安装通过安全验证,响应于该安装请求,将该应用安装至该第二系统账户下;
如果不一致,则拒绝该安装请求。
在本公开的第一方面的第五种可能实现方式中,该在该第二系统账户下进行支付操作包括:
监测支付行为;
若监测到支付过程中有数据网络传输时,判断该数据是否为经安全验证允许联网的数据;
若该数据为经安全验证允许联网的数据,允许数据网络传输,完成支付操作;
若该数据为经安全验证禁止联网的数据,则丢弃。
在本公开的第一方面的第六种可能实现方式中,该判断该数据是否为经安全验证允许联网的数据包括:
根据所传输数据对应应用客户端的唯一标识符UID,检测该数据中是否包含该UID;
如果该数据中包含该UID,确定该数据为经安全验证允许联网的数据;
如果该数据中不包含该UID,确定该数据为经安全验证禁止联网的数据。
在本公开的第一方面的第七种可能实现方式中,该方法还包括:
在该第二系统账户下,禁止该第二系统账户下的所有应用对短信进行读取操作。
在本公开的第一方面的第八种可能实现方式中,该禁止该第二系统账户下的所有应用对短信进行读取操作,包括:
通过系统提供的权限管理机制,限制该第二系统账户下的所有应用读取短信的权限。
在本公开的第一方面的第九种可能实现方式中,该在该第二系统账户下进行支付操作包括:
在该第二系统账户下,通过数据网络进行支付操作中的数据网络传输。
在本公开的第一方面的第十种可能实现方式中,在该第二系统账户下,通过数据网络进行支付操作中的数据网络传输包括:
检测当前已连接网络是否为数据网络;
如果当前已连接网络是数据网络,执行通过数据网络进行支付操作中的数据网络传输的步骤;
如果当前已连接网络不是数据网络,则显示提示消息,该提示消息用于提醒用户连接数据网络,待检测到当前网络是数据网络时,再执行通过数据网络进行支付操作中的数据网络传输的步骤。
根据本公开实施例的第二方面,提供一种在线支付装置,包括:
设置模块,用于设置具备安全支付环境的第二系统账户,该第二系统账户中安装及运行的应用均为经安全验证通过的应用;
处理模块,用于进入该第二系统账户,并在该第二系统账户下进行支付操作。
在本公开的第二方面的第一种可能实现方式中,该装置还包括:
清除模块,用于当检测到登出该第二系统账户的操作时,清除该第二系统账户下用户的应用数据。
在本公开的第二方面的第二种可能实现方式中,该处理模块用于:
当检测到支付操作时,检测当前系统用户是否为该第二系统账户;
如果该当前系统账户不是该第二系统账户,切换至该第二系统账户。
在本公开的第二方面的第三种可能实现方式中,该处理模块用于:
接收该第二系统账户登录请求;
登录该第二系统账户。
在本公开的第二方面的第四种可能实现方式中,该装置还包括:
验证模块,用于在该第二系统账户下,当接收到应用的安装请求时,验证该应用的签名与授权应用管理系统内该应用的签名是否一致;
安装模块,用于如果一致,则确认该应用的安装通过安全验证,响应于该安装请求,将该应用安装至该第二系统账户下;
该处理模块还用于如果不一致,则拒绝该安装请求。
在本公开的第二方面的第五种可能实现方式中,该处理模块用于:
监测支付行为;
若监测到支付过程中有数据网络传输时,判断该数据是否为经安全验证允许联网的数据;
若该数据为经安全验证允许联网的数据,允许数据网络传输,完成支付操作;
若该数据为经安全验证禁止联网的数据,则丢弃。
在本公开的第二方面的第六种可能实现方式中,该处理模块用于:
根据所传输数据对应应用客户端的唯一标识符UID,检测该数据中是否包含该UID;
如果该数据中包含该UID,确定该数据为经安全验证允许联网的数据;
如果该数据中不包含该UID,确定该数据为经安全验证禁止联网的数据。
在本公开的第二方面的第七种可能实现方式中,该装置还包括:
权限管理模块,用于在检测到对任一应用客户端的开启操作之后,到接收到支付成功消息之前,通过系统提供的权限管理机制,限制所有应用客户端读取短信的权限。
在本公开的第二方面的第八种可能实现方式中,该处理模块用于:
通过系统提供的权限管理机制,限制该第二系统账户下的所有应用读取短信的权限。
在本公开的第二方面的第九种可能实现方式中,该装置还包括:
该处理模块用于:
在该第二系统账户下,通过数据网络进行支付操作中的数据网络传输。
在本公开的第二方面的第十种可能实现方式中,该处理模块用于:
检测当前已连接网络是否为数据网络;
如果当前已连接网络是数据网络,执行通过数据网络进行支付操作中的数据网络传输的步骤;
如果当前已连接网络不是数据网络,则显示提示消息,该提示消息用于提醒用户连接数据网络,待检测到当前网络是数据网络时,再执行通过数据网络进行支付操作中的数据网络传输的步骤。
第三方面,还提供了一种在线支付装置,包括:
处理器;
用于存储处理器可执行的指令的存储器;
其中,该处理器被配置为:
设置具备安全支付环境的第二系统账户,该第二系统账户中安装及运行的应用均为经安全验证通过的应用;
进入该第二系统账户,并在该第二系统账户下进行支付操作。
本公开实施例提供的技术方案带来的有益效果是:
本公开通过设置具备安全支付环境的第二系统账户,该第二系统账户中安装及运行的应用均为经安全验证通过的应用,进入该第二系统账户,并在所述第二系统账户下进行支付操作,使得要在当前终端上实现在线支付时,必须是在该第二系统账户管理的系统下进行,由于该第二系统账户安装及运行的应用均为经安全验证通过的应用,因此在进行在线支付时,能够避免其他应用客户端窃取用户信息,进而能够避免给用户带来财产损失;进一步地,通过检测当前已连接网络是否为数据网络,使得只有在当前终端已连接的网络为数据网络时,才执行通过数据网络进行支付操作中的数据网络传输的步骤,能够防止非法用户通过虚假WiFi窃取用户资料,造成用户财产损失,进而能够进一步提高在线支付的安全性。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。
图1是根据一示例性实施例示出的一种在线支付方法的流程图;
图2是根据一示例性实施例示出的一种在线支付方法的流程图;
图3是根据一示例性实施例示出的一种在线支付装置框图;
图4是根据一示例性实施例示出的一种在线支付装置400的框图。
具体实施方式
为使本公开的目的、技术方案和优点更加清楚,下面将结合附图对本公开实施方式作进一步地详细描述。
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本公开相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本公开的一些方面相一致的装置和方法的例子。
图1是根据一示例性实施例示出的一种在线支付方法的流程图,如图1所示,在线支付方法用于终端中,包括以下步骤。
在步骤101中,设置具备安全支付环境的第二系统账户,该第二系统账户中安装及运行的应用均为经安全验证通过的应用。
在步骤102中,进入该第二系统账户,并在该第二系统账户下进行支付操作。
本公开实施例提供的方法,通过设置具备安全支付环境的第二系统账户,该第二系统账户中安装及运行的应用均为经安全验证通过的应用,进入该第二系统账户,并在该第二系统账户下进行支付操作,使得要在当前智能终端上实现在线支付时,必须是在该第二系统账户管理的系统下进行,由于该第二系统账户安装及运行的应用均为经安全验证通过的应用,因此在进行在线支付时,能够避免其他应用窃取用户信息,进而能够避免给用户带来财产损失。
在本公开的第一种可能实现方式中,该方法还包括:
当检测到登出该第二系统账户的操作时,清除该第二系统账户下用户的应用数据。
在本公开的第二种可能实现方式中,该进入该第二系统账户包括:
当检测到支付操作时,检测当前系统用户是否为该第二系统账户;
如果该当前系统账户不是该第二系统账户,切换至该第二系统账户。
在本公开的第三种可能实现方式中,该进入该第二系统账户包括:
接收该第二系统账户登录请求;
登录该第二系统账户。
在本公开的第四种可能实现方式中,该方法还包括:
在该第二系统账户下,当接收到应用的安装请求时,验证该应用的签名与授权应用管理系统内该应用的签名是否一致;
如果一致,则确认该应用的安装通过安全验证,响应于该安装请求,将该应用安装至该第二系统账户下;
如果不一致,则拒绝该安装请求。
在本公开的第五种可能实现方式中,该在该第二系统账户下进行支付操作包括:
监测支付行为;
若监测到支付过程中有数据网络传输时,判断该数据是否为经安全验证允许联网的数据;
若该数据为经安全验证允许联网的数据,允许数据网络传输,完成支付操作;
若该数据为经安全验证禁止联网的数据,则丢弃。
在本公开的第六种可能实现方式中,该判断该数据是否为经安全验证允许联网的数据包括:
根据所传输数据对应应用客户端的唯一标识符UID,检测该数据中是否包含该UID;
如果该数据中包含该UID,确定该数据为经安全验证允许联网的数据;
如果该数据中不包含该UID,确定该数据为经安全验证禁止联网的数据。
在本公开的第七种可能实现方式中,该方法还包括:
在该第二系统账户下,禁止该第二系统账户下的所有应用对短信进行读取操作。
在本公开的第八种可能实现方式中,该禁止该第二系统账户下的所有应用对短信进行读取操作,包括:
通过系统提供的权限管理机制,限制该第二系统账户下的所有应用读取短信的权限。
在本公开的第九种可能实现方式中,该在该第二系统账户下进行支付操作包括:
在该第二系统账户下,通过数据网络进行支付操作中的数据网络传输。
在本公开的第十种可能实现方式中,在该第二系统账户下,通过数据网络进行支付操作中的数据网络传输包括:
检测当前已连接网络是否为数据网络;
如果当前已连接网络是数据网络,执行通过数据网络进行支付操作中的数据网络传输的步骤;
如果当前已连接网络不是数据网络,则显示提示消息,该提示消息用于提醒用户连接数据网络,待检测到当前网络是数据网络时,再执行通过数据网络进行支付操作中的数据网络传输的步骤。
上述所有可选技术方案,可以采用任意结合形成本公开的可选实施例,在此不再一一赘述。
图2是根据一示例性实施例示出的一种在线支付方法的流程图。该实施例的执行主体可以为智能终端,如手机等,参照图2,该实施例具体包括:
在步骤201中,设置具备安全支付环境的第二系统账户,该第二系统账户中安装及运行的应用均为经安全验证通过的应用。
对于具有多账户机制的智能终端,设置具备安全支付环境的第二系统账户,是指将该多账户的其中任一个系统账户设置为只用于管理具有支付功能的应用客户端,以使得只能在该账户管理的系统下才能实现在线支付。其中,该多账户机制是指该智能终端可以使不同系统账户管理不同的系统;例如,一个具有多账户机制的智能终端,存在三个系统账户:user1、user2和user3,可以将user1设置为用于管理系统中办公类应用客户端,user2设置为用于管理系统中具有支付功能的应用客户端,user3设置为用于管理系统中的娱乐类应用客户端,其中,user2即可设置为该智能终端中的预设系统账户,该预设系统账户用于管理具有支付功能的应用客户端。
在本公开另一实施例中,在该第二系统账户下,当接收到应用的安装请求时,验证该应用的签名与授权应用管理系统内该应用的签名是否一致;如果一致,则确认该应用的安装通过安全验证,响应于该安装请求,将该应用安装至该第二系统账户下;如果不一致,则拒绝该安装请求。该授权应用管理系统用于存储具有安全支付功能的应用客户端标识及每个应用客户端对应的签名,该应用客户端标识可以为应用客户端名称或者应用客户端的(Unique Identifier,唯一标识符),也可以是其他用于唯一标识该应用客户端的信息,本公开实施例对此不作限定,该应用客户端的签名用于表示该应用客户端的唯一性。
通过检测该应用客户端的签名与指定服务器中的该应用客户端的签名是否一致,能够避免其他非法应用客户端混淆替换已安装的可靠应用客户端,进而窃取用户资料。
在步骤202中,进入该第二系统账户,并在该第二系统账户下进行支付操作。
进入该第二系统账户的具体方法可以为:接收该第二系统账户登录请求,登录该第二系统账户。其中,该第二系统账户的登录请求的触发方法可以为:在系统切换界面中,当检测到对该第二系统账户的账户名称的触发操作时,触发该第二系统账户的登录请求;当终端屏幕为触摸屏时,也可以通过指定手势触发该第二系统账户的登录请求;当然,还可以通过其他方法触发该第二系统账户,本公开实施例对此不作限定。
如果该终端当前运行的系统为该第二系统账户,当检测到支付操作时,按照支付流程完成该支付操作。如果该终端当前运行的系统不是该第二系统账户,则无法进行支付操作,因此,在执行在线支付之前,需要检测该终端当前运行的系统是否为该第二系统账户,具体方法可以为:
当检测到支付操作时,检测当前系统用户是否为该第二系统账户;如果该当前系统账户不是该第二系统账户,切换至该第二系统账户。需要说明的是,该任一应用客户端为任一具有支付功能的应用客户端,在检测到对该任一应用客户端的开启操作时,即确定该用户将要进行在线支付;应用客户端的开启操作可以由用户的点击或触摸操作实现,也可以由其他类型的触发操作实现,本公开实施例对此不作限定。
在本公开另一实施例中,如果该终端当前运行的系统不是该第二系统账户,将系统切换至该第二系统账户之前,在终端屏幕显示提醒消息,以提醒用户将执行切换操作,还可以显示切换选项和不切换选项,以使得用户能够根据需要自行选择是否要切换至该预设系统用户;当然,也可以采用其他方式对用户进行提醒,本公开实施例对此不作限定。是否需要进行提醒,可以由用户在系统设置选项中进行设置,以满足不同用户的需求。
通过检测该当前系统用户是否为该第二系统账户,确定是否需要执行切换操作,使得要在当前智能终端上实现在线支付时,必须是在该第二系统账户管理的系统下进行,由于该第二系统账户管理具有支付功能的应用客户端,因此在进行在线支付时,能够避免其他应用客户端窃取用户信息,进而能够避免给用户带来财产损失。
在本公开又一实施例中,在支付过程中,监测支付行为;若监测到支付过程中有数据网络传输时,判断该数据是否为经安全验证允许联网的数据;若该数据为经安全验证允许联网的数据,允许数据网络传输,完成支付操作;若该数据为经安全验证禁止联网的数据,则丢弃。其中,该数据网络传输包括在支付过程中,终端接收服务器发送的数据的过程,以及终端向服务器发送数据的过程;例如,在线支付前,服务器向终端发送的验证消息,终端向服务器发送的支付金额、支付对象的账户信息以及当前支付所使用客户端所登录的用户的消息等。
具体地,判断该数据是否为经安全验证允许联网的数据包括:根据所传输数据对应应用客户端的唯一标识符UID,检测该数据中是否包含该UID;如果该数据中包含该UID,确定该数据为经安全验证允许联网的数据;如果该数据中不包含该UID,确定该数据为经安全验证禁止联网的数据。需要说明的是,判断该数据是否为经安全验证允许联网的数据的过程,也可以通过其他方法实现,例如,根据其他能够标识对应应用客户端唯一性的数据进行检测,本公开实施例对判断该数据是否为经安全验证允许联网的数据的方法不作限定。
根据所传输数据对应应用客户端的唯一标识符UID,检测该数据中是否包含该UID的具体方法可以为:通过IPTables(IP信息包过滤系统)的方式,将第二系统账户管理的所有具有支付功能的应用客户端的UID作为白名单,包括当前正在运行的应用客户端,即正在进行在线支付的应用客户端的UID;针对每个所传输的数据进行检测,将不包括该当前正在运行的应用客户端的UID的数据确定为经安全验证禁止联网的数据,将包括该当前正在运行的应用客户端的UID的数据包确定为经安全验证允许联网的数据。
在本公开另一实施例中,如果该所传输数据中不包含该UID,确定该所传输数据为经安全验证禁止联网的数据后,丢弃该数据,相当于只有当前用于在线支付的应用客户端具有联网权限,其他应用客户端均不具有联网权限;通过上述方法,能够避免不安全数据将用户信息发送至非法服务器,以泄露用户隐私,进而能够进一步提高在线支付的安全性。
在本公开另一实施例中,在该第二系统账户下,禁止该第二系统账户下的所有应用对短信进行读取操作。具体实现方法可以为:通过系统提供的权限管理机制,限制该第二系统账户下的所有应用读取短信的权限。其中,该权限管理机制用于管理该智能终端上已安装的应用客户端是否具有使用系统功能的权限。
通过系统提供的权限管理机制,限制该第二系统账户下的所有应用读取短信的权限的具体方法可以为:在该第二系统账户系统权限设置界面中,在具有读取短信权限的列表中,删除所有应用客户端的标识信息。
在该第二系统账户下,还可以通过其他方法禁止该第二系统账户下的所有应用对短信的读取操作,本公开实施例对此不作具体限定。
由于在在线支付过程中,服务器可能会将验证码通过短信发送至终端,通过禁止该第二系统账户管理的所用应用读取短信内容,能够防止非法客户端窃取短信中的验证码,进而窃取用户资料,造成用户的财产损失。
在本公开又一实施例中,在该第二系统账户下,通过数据网络进行支付操作中的数据网络传输。具体方法包括:检测当前已连接网络是否为数据网络;如果当前已连接网络是数据网络,执行通过数据网络进行支付操作中的数据网络传输的步骤;如果当前已连接网络不是数据网络,则显示提示消息,该提示消息用于提醒用户连接数据网络,待检测到当前网络是数据网络时,再执行通过数据网络进行支付操作中的数据网络传输的步骤。
具体地,检测当前已连接网络是否为数据网络的方法,可以通过检测该智能终端的IP(Internet Protocol,网络协议)地址实现,也可以通过其他方法进行检测,本公开实施例对此不作限定。
通过检测当前已连接网络是否为数据网络,使得只有在当前终端已连接的网络为数据网络时,才执行通过数据网络进行支付操作中的数据网络传输的步骤,能够防止非法用户通过虚假WiFi窃取用户资料,造成用户财产损失,进而能够进一步提高在线支付的安全性。
在步骤203中,当检测到登出该第二系统账户的操作时,清除该第二系统账户下用户的应用数据。
该登出该第二系统账户的操作至少包括切换至其他系统账户和关机操作,也可以包括其他登出操作,本公开实施例对此不作限定。该第二系统账户在登录期间该具有支付功能的应用客户端所产生的应用数据至少包括在线支付过程中向对应服务器发送的数据,接收到的服务器返回的数据和登录账号信息,还可以包括其他数据,本公开实施例对此也不作限定。
通过在该第二系统账户登出时,清除该第二系统账户在登录期间该具有支付功能的应用客户端所产生的应用数据,能够进一步降低用户资料被窃取的可能性,进而提高在线支付的安全性。
本公开实施例提供的方法,通过设置具备安全支付环境的第二系统账户,该第二系统账户中安装及运行的应用均为经安全验证通过的应用,进入该第二系统账户,并在所述第二系统账户下进行支付操作,使得要在当前智能终端上实现在线支付时,必须是在该第二系统账户管理的系统下进行,由于该第二系统账户安装及运行的应用均为经安全验证通过的应用,因此在进行在线支付时,能够避免其他应用窃取用户信息,进而能够避免给用户带来财产损失;进一步地,通过检测当前已连接网络是否为数据网络,使得只有在当前终端已连接的网络为数据网络时,才执行通过数据网络进行支付操作中的数据网络传输的步骤,能够防止非法用户通过虚假WiFi窃取用户资料,造成用户财产损失,进而能够进一步提高在线支付的安全性。
图3是根据一示例性实施例示出的一种在线支付装置框图。参照图3,该装置包括设置模块301和处理模块302。
设置模块301,用于设置具备安全支付环境的第二系统账户,该第二系统账户中安装及运行的应用均为经安全验证通过的应用;
处理模块302,用于进入该第二系统账户,并在该第二系统账户下进行支付操作。
在本公开提供的第一种可能实现方式中,该装置还包括:
清除模块,用于当检测到登出该第二系统账户的操作时,清除该第二系统账户下用户的应用数据。
在本公开提供的第二种可能实现方式中,该处理模块302用于:
当检测到支付操作时,检测当前系统用户是否为该第二系统账户;
如果该当前系统账户不是该第二系统账户,切换至该第二系统账户。
在本公开提供的第三种可能实现方式中,该处理模块302用于:
接收该第二系统账户登录请求;
登录该第二系统账户。
在本公开提供的第四种可能实现方式中,该装置还包括:
验证模块,用于在该第二系统账户下,当接收到应用的安装请求时,验证该应用的签名与授权应用管理系统内该应用的签名是否一致;
安装模块,用于如果一致,则确认该应用的安装通过安全验证,响应于该安装请求,将该应用安装至该第二系统账户下;
该处理模块302还用于如果不一致,则拒绝该安装请求。
在本公开提供的第五种可能实现方式中,该处理模块302用于:
监测支付行为;
若监测到支付过程中有数据网络传输时,判断该数据是否为经安全验证允许联网的数据;
若该数据为经安全验证允许联网的数据,允许数据网络传输,完成支付操作;
若该数据为经安全验证禁止联网的数据,则丢弃。
在本公开提供的第六种可能实现方式中,该处理模块302用于:
根据所传输数据对应应用客户端的唯一标识符UID,检测该数据中是否包含该UID;
如果该数据中包含该UID,确定该数据为经安全验证允许联网的数据;
如果该数据中不包含该UID,确定该数据为经安全验证禁止联网的数据。
在本公开提供的第七种可能实现方式中,该装置还包括:
权限设置模块,用于在该第二系统账户下,禁止该第二系统账户下的所有应用对短信进行读取操作。
在本公开提供的第八种可能实现方式中,该权限设置模块用于:
通过系统提供的权限管理机制,限制该第二系统账户下的所有应用读取短信的权限。
在本公开提供的第九种可能实现方式中,该处理模块302用于:
在该第二系统账户下,通过数据网络进行支付操作中的数据网络传输。
在本公开提供的第十种可能实现方式中,该处理模块302用于:
检测当前已连接网络是否为数据网络;
如果当前已连接网络是数据网络,执行通过数据网络进行支付操作中的数据网络传输的步骤;
如果当前已连接网络不是数据网络,则显示提示消息,该提示消息用于提醒用户连接数据网络,待检测到当前网络是数据网络时,再执行通过数据网络进行支付操作中的数据网络传输的步骤。
关于上述实施例中的装置,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
图4是根据一示例性实施例示出的一种在线支付装置400的框图。例如,装置400可以是移动电话,计算机,数字广播终端,消息收发设备,游戏控制台,平板设备,医疗设备,健身设备,个人数字助理等。
参照图4,装置400可以包括以下一个或多个组件:处理组件402,存储器404,电源组件406,多媒体组件404,音频组件410,输入/输出(I/O)接口412,传感器组件414,以及通信组件416。
处理组件402通常控制装置400的整体操作,诸如与显示,电话呼叫,数据通信,相机操作和记录操作相关联的操作。处理组件402可以包括一个或多个处理器420来执行指令,以完成上述的方法的全部或部分步骤。此外,处理组件402可以包括一个或多个模块,便于处理组件402和其他组件之间的交互。例如,处理组件402可以包括多媒体模块,以方便多媒体组件408和处理组件402之间的交互。
存储器404被配置为存储各种类型的数据以支持在装置400的操作。这些数据的示例包括用于在装置400上操作的任何应用程序或方法的指令,联系人数据,电话簿数据,消息,图片,视频等。存储器404可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。
电源组件406为装置400的各种组件提供电力。电源组件406可以包括电源管理系统,一个或多个电源,及其他与为装置400生成、管理和分配电力相关联的组件。
多媒体组件408包括在所述装置400和用户之间的提供一个输出接口的屏幕。在一些实施例中,屏幕可以包括液晶显示器(LCD)和触摸面板(TP)。如果屏幕包括触摸面板,屏幕可以被实现为触摸屏,以接收来自用户的输入信号。触摸面板包括一个或多个触摸传感器以感测触摸、滑动和触摸面板上的手势。所述触摸传感器可以不仅感测触摸或滑动动作的边界,而且还检测与所述触摸或滑动操作相关的持续时间和压力。在一些实施例中,多媒体组件408包括一个前置摄像头和/或后置摄像头。当装置400处于操作模式,如拍摄模式或视频模式时,前置摄像头和/或后置摄像头可以接收外部的多媒体数据。每个前置摄像头和后置摄像头可以是一个固定的光学透镜系统或具有焦距和光学变焦能力。
音频组件410被配置为输出和/或输入音频信号。例如,音频组件410包括一个麦克风(MIC),当装置400处于操作模式,如呼叫模式、记录模式和语音识别模式时,麦克风被配置为接收外部音频信号。所接收的音频信号可以被进一步存储在存储器404或经由通信组件416发送。在一些实施例中,音频组件410还包括一个扬声器,用于输出音频信号。
I/O接口412为处理组件402和外围接口模块之间提供接口,上述外围接口模块可以是键盘,点击轮,按钮等。这些按钮可包括但不限于:主页按钮、音量按钮、启动按钮和锁定按钮。
传感器组件414包括一个或多个传感器,用于为装置400提供各个方面的状态评估。例如,传感器组件414可以检测到装置400的打开/关闭状态,组件的相对定位,例如所述组件为装置400的显示器和小键盘,传感器组件414还可以检测装置400或装置400一个组件的位置改变,用户与装置400接触的存在或不存在,装置400方位或加速/减速和装置400的温度变化。传感器组件414可以包括接近传感器,被配置用来在没有任何的物理接触时检测附近物体的存在。传感器组件414还可以包括光传感器,如CMOS或CCD图像传感器,用于在成像应用中使用。在一些实施例中,该传感器组件414还可以包括加速度传感器,陀螺仪传感器,磁传感器,压力传感器或温度传感器。
通信组件416被配置为便于装置400和其他设备之间有线或无线方式的通信。装置400可以接入基于通信标准的无线网络,如WiFi,2G或3G,或它们的组合。在一个示例性实施例中,通信组件416经由广播信道接收来自外部广播管理系统的广播信号或广播相关信息。在一个示例性实施例中,所述通信组件416还包括近场通信(NFC)模块,以促进短程通信。例如,在NFC模块可基于射频识别(RFID)技术,红外数据协会(IrDA)技术,超宽带(UWB)技术,蓝牙(BT)技术和其他技术来实现。
在示例性实施例中,装置400可以被一个或多个应用专用集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理设备(DSPD)、可编程逻辑器件(PLD)、现场可编程门阵列(FPGA)、控制器、微控制器、微处理器或其他电子元件实现,用于执行上述在线支付方法。
在示例性实施例中,还提供了一种包括指令的非临时性计算机可读存储介质,例如包括指令的存储器404,上述指令可由装置400的处理器420执行以完成上述方法。例如,所述非临时性计算机可读存储介质可以是ROM、随机存取存储器(RAM)、CD-ROM、磁带、软盘和光数据存储设备等。
在示例性实施例中,还提供了一种非临时性计算机可读存储介质,当所述存储介质中的指令由移动终端的处理器执行时,使得移动终端能够执行上述在线支付方法。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本公开的其它实施方案。本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由下面的权利要求指出。
应当理解的是,本公开并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本公开的范围仅由所附的权利要求来限制。
Claims (15)
1.一种在线支付方法,其特征在于,所述方法包括:
设置具备安全支付环境的第二系统账户,所述第二系统账户中安装及运行的应用均为经安全验证通过的应用;
进入所述第二系统账户,并在所述第二系统账户下进行支付操作,
所述方法还包括:
在所述第二系统账户下,禁止所述第二系统账户下的所有应用对短信进行读取操作,所述短信的内容包括服务器通过短信发送至终端的验证码,
当检测到登出所述第二系统账户的操作时,清除所述第二系统账户下用户的应用数据,
所述禁止所述第二系统账户下的所有应用对短信进行读取操作,包括:
通过系统提供的权限管理机制,限制所述第二系统账户下的所有应用读取短信的权限,
所述进入所述第二系统账户包括:
当检测到支付操作时,检测当前系统用户是否为所述第二系统账户;
如果所述当前系统账户不是所述第二系统账户,切换至所述第二系统账户,
其中,所述第二系统账户是指具有多账户机制的智能终端中用于管理具有支付功能的应用客户端的系统账户,所述设置具备安全支付环境的第二系统账户,是指将多账户的其中任一个系统账户设置为用于管理具有支付功能的应用客户端,其中,所述多账户机制是指所述智能终端使用不同系统账户管理不同的系统。
2.根据权利要求1所述的方法,其特征在于,所述进入所述第二系统账户包括:
接收所述第二系统账户登录请求;
登录所述第二系统账户。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
在所述第二系统账户下,当接收到应用的安装请求时,验证所述应用的签名与授权应用管理系统内所述应用的签名是否一致;
如果一致,则确认所述应用的安装通过安全验证,响应于所述安装请求,将所述应用安装至所述第二系统账户下;
如果不一致,则拒绝所述安装请求。
4.根据权利要求1所述的方法,其特征在于,所述在所述第二系统账户下进行支付操作包括:
监测支付行为;
若监测到支付过程中有数据网络传输时,判断所述数据是否为经安全验证允许联网的数据;
若所述数据为经安全验证允许联网的数据,允许数据网络传输,完成支付操作;
若所述数据为经安全验证禁止联网的数据,则丢弃。
5.根据权利要求4所述的方法,其特征在于,所述判断所述数据是否为经安全验证允许联网的数据包括:
根据所传输数据对应应用客户端的唯一标识符UID,检测所述数据中是否包含所述UID;
如果所述数据中包含所述UID,确定所述数据为经安全验证允许联网的数据;
如果所述数据中不包含所述UID,确定所述数据为经安全验证禁止联网的数据。
6.根据权利要求1所述的方法,其特征在于,所述在所述第二系统账户下进行支付操作包括:
在所述第二系统账户下,通过数据网络进行支付操作中的数据网络传输。
7.根据权利要求6所述的方法,其特征在于,在所述第二系统账户下,通过数据网络进行支付操作中的数据网络传输包括:
检测当前已连接网络是否为数据网络;
如果当前已连接网络是数据网络,执行通过数据网络进行支付操作中的数据网络传输的步骤;
如果当前已连接网络不是数据网络,则显示提示消息,所述提示消息用于提醒用户连接数据网络,待检测到当前网络是数据网络时,再执行通过数据网络进行支付操作中的数据网络传输的步骤。
8.一种在线支付装置,其特征在于,所述装置包括:
设置模块,用于设置具备安全支付环境的第二系统账户,所述第二系统账户中安装及运行的应用均为经安全验证通过的应用;
处理模块,用于进入所述第二系统账户,并在所述第二系统账户下进行支付操作,
所述装置还包括:
权限设置模块,用于在所述第二系统账户下,禁止所述第二系统账户下的所有应用对短信进行读取操作,所述短信的内容包括服务器通过短信发送至终端的验证码,
清除模块,用于当检测到登出所述第二系统账户的操作时,清除所述第二系统账户下用户的应用数据,
所述权限设置模块用于:
通过系统提供的权限管理机制,限制所述第二系统账户下的所有应用读取短信的权限,
所述处理模块用于:
当检测到支付操作时,检测当前系统用户是否为所述第二系统账户;
如果所述当前系统账户不是所述第二系统账户,切换至所述第二系统账户,
其中,所述第二系统账户是指具有多账户机制的智能终端中用于管理具有支付功能的应用客户端的系统账户,所述设置具备安全支付环境的第二系统账户,是指将多账户的其中任一个系统账户设置为用于管理具有支付功能的应用客户端,其中,所述多账户机制是指所述智能终端使用不同系统账户管理不同的系统。
9.根据权利要求8所述的装置,其特征在于,所述处理模块用于:
接收所述第二系统账户登录请求;
登录所述第二系统账户。
10.根据权利要求8所述的装置,其特征在于,所述装置还包括:
验证模块,用于在所述第二系统账户下,当接收到应用的安装请求时,验证所述应用的签名与授权应用管理系统内所述应用的签名是否一致;
安装模块,用于如果一致,则确认所述应用的安装通过安全验证,响应于所述安装请求,将所述应用安装至所述第二系统账户下;
所述处理模块还用于如果不一致,则拒绝所述安装请求。
11.根据权利要求8所述的装置,其特征在于,所述处理模块用于:
监测支付行为;
若监测到支付过程中有数据网络传输时,判断所述数据是否为经安全验证允许联网的数据;
若所述数据为经安全验证允许联网的数据,允许数据网络传输,完成支付操作;
若所述数据为经安全验证禁止联网的数据,则丢弃。
12.根据权利要求11所述的装置,其特征在于,所述处理模块用于:
根据所传输数据对应应用客户端的唯一标识符UID,检测所述数据中是否包含所述UID;
如果所述数据中包含所述UID,确定所述数据为经安全验证允许联网的数据;
如果所述数据中不包含所述UID,确定所述数据为经安全验证禁止联网的数据。
13.根据权利要求8所述的装置,其特征在于,所述处理模块用于:
在所述第二系统账户下,通过数据网络进行支付操作中的数据网络传输。
14.根据权利要求13所述的装置,其特征在于,所述处理模块用于:
检测当前已连接网络是否为数据网络;
如果当前已连接网络是数据网络,执行通过数据网络进行支付操作中的数据网络传输的步骤;
如果当前已连接网络不是数据网络,则显示提示消息,所述提示消息用于提醒用户连接数据网络,待检测到当前网络是数据网络时,再执行通过数据网络进行支付操作中的数据网络传输的步骤。
15.一种在线支付装置,其特征在于,包括:
处理器;
用于存储处理器可执行的指令的存储器;
其中,所述处理器被配置为:
设置具备安全支付环境的第二系统账户,所述第二系统账户中安装及运行的应用均为经安全验证通过的应用;
进入所述第二系统账户,并在所述第二系统账户下进行支付操作,
所述处理器还被配置为:
在所述第二系统账户下,禁止所述第二系统账户下的所有应用对短信进行读取操作,所述短信的内容包括服务器通过短信发送至终端的验证码,
当检测到登出所述第二系统账户的操作时,清除所述第二系统账户下用户的应用数据,
所述禁止所述第二系统账户下的所有应用对短信进行读取操作,包括:
通过系统提供的权限管理机制,限制所述第二系统账户下的所有应用读取短信的权限,
所述进入所述第二系统账户包括:
当检测到支付操作时,检测当前系统用户是否为所述第二系统账户;
如果所述当前系统账户不是所述第二系统账户,切换至所述第二系统账户,
其中,所述第二系统账户是指具有多账户机制的智能终端中用于管理具有支付功能的应用客户端的系统账户,所述设置具备安全支付环境的第二系统账户,是指将多账户的其中任一个系统账户设置为用于管理具有支付功能的应用客户端,其中,所述多账户机制是指所述智能终端使用不同系统账户管理不同的系统。
Priority Applications (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610186624.6A CN105809440B (zh) | 2016-03-29 | 2016-03-29 | 在线支付方法及装置 |
PCT/CN2016/095800 WO2017166579A1 (zh) | 2016-03-29 | 2016-08-18 | 在线支付方法及装置 |
JP2016564305A JP2018514820A (ja) | 2016-03-29 | 2016-08-18 | オンライン支払方法、装置、プログラム、及び記録媒体 |
KR1020167028442A KR20170121040A (ko) | 2016-03-29 | 2016-08-18 | 온라인 결제 방법, 장치, 프로그램 및 기록매체 |
RU2016151975A RU2653253C1 (ru) | 2016-03-29 | 2016-08-18 | Способ и устройство онлайн-оплаты |
US15/422,699 US20170286927A1 (en) | 2016-03-29 | 2017-02-02 | Method and device for online payment |
EP17159233.0A EP3226128B1 (en) | 2016-03-29 | 2017-03-03 | Method and device for online payment |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610186624.6A CN105809440B (zh) | 2016-03-29 | 2016-03-29 | 在线支付方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105809440A CN105809440A (zh) | 2016-07-27 |
CN105809440B true CN105809440B (zh) | 2020-09-11 |
Family
ID=56454949
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610186624.6A Active CN105809440B (zh) | 2016-03-29 | 2016-03-29 | 在线支付方法及装置 |
Country Status (7)
Country | Link |
---|---|
US (1) | US20170286927A1 (zh) |
EP (1) | EP3226128B1 (zh) |
JP (1) | JP2018514820A (zh) |
KR (1) | KR20170121040A (zh) |
CN (1) | CN105809440B (zh) |
RU (1) | RU2653253C1 (zh) |
WO (1) | WO2017166579A1 (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105809440B (zh) * | 2016-03-29 | 2020-09-11 | 北京小米移动软件有限公司 | 在线支付方法及装置 |
CN106295324A (zh) * | 2016-07-29 | 2017-01-04 | 宇龙计算机通信科技(深圳)有限公司 | 应用程序的控制方法、控制装置和终端 |
CN106960144B (zh) * | 2017-04-11 | 2018-10-02 | 北京深思数盾科技股份有限公司 | 信息安全电子装置及其进行数据处理的方法 |
CN108335005B (zh) * | 2017-09-13 | 2021-03-23 | 平安健康保险股份有限公司 | 销售处理方法、产品销售终端及可读存储介质 |
RU2724132C1 (ru) * | 2019-12-30 | 2020-06-22 | Общество с ограниченной ответственностью «ЭВОТОР» | Способ и система беспроводного взаимодействия |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101814169A (zh) * | 2010-03-05 | 2010-08-25 | 刘辛越 | 基于支付确认终端和数字证书实现安全支付的方法和装置 |
CN103177361A (zh) * | 2011-12-21 | 2013-06-26 | 上海博路信息技术有限公司 | 一种统一账单及付费系统 |
US8700895B1 (en) * | 2010-06-30 | 2014-04-15 | Google Inc. | System and method for operating a computing device in a secure mode |
CN104331801A (zh) * | 2014-10-29 | 2015-02-04 | 重庆智韬信息技术中心 | 通过动态码授权实现安全支付的方法 |
CN104702411A (zh) * | 2015-03-14 | 2015-06-10 | 丁贤根 | 兼具移动支付安全认证和手机丢失报警的令牌设计方法 |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2467501C2 (ru) * | 2006-07-06 | 2012-11-20 | Файрторн Мобайл Инк. | Способы и системы для финансовых транзакций в среде мобильной связи |
JP4912225B2 (ja) * | 2007-06-12 | 2012-04-11 | キヤノン株式会社 | 情報処理方法及びプログラム |
US9953309B2 (en) * | 2010-09-21 | 2018-04-24 | Visa International Service Association | Third party integrated security system |
US20130275308A1 (en) * | 2010-11-29 | 2013-10-17 | Mobay Technologies Limited | System for verifying electronic transactions |
KR101999335B1 (ko) * | 2011-12-13 | 2019-07-11 | 비자 인터네셔널 서비스 어소시에이션 | 통합된 모바일 위탁 서비스 관리자 |
US9058189B1 (en) * | 2012-08-08 | 2015-06-16 | Google Inc. | Automatic user account selection for launching an application |
US10325311B2 (en) * | 2012-08-20 | 2019-06-18 | Capital One Financial Corporation | Systems and computer-implemented processes for analyzing and determining the value of switching accounts |
US20140058862A1 (en) * | 2012-08-27 | 2014-02-27 | Nerijus Celkonas | Secure Online Push Payment Systems and Methods |
US9191388B1 (en) * | 2013-03-15 | 2015-11-17 | Sprint Communications Company L.P. | Trusted security zone communication addressing on an electronic device |
US9270674B2 (en) * | 2013-03-29 | 2016-02-23 | Citrix Systems, Inc. | Validating the identity of a mobile application for mobile application management |
US20150052616A1 (en) * | 2013-08-14 | 2015-02-19 | L-3 Communications Corporation | Protected mode for securing computing devices |
CN103442141B (zh) * | 2013-08-27 | 2016-11-16 | 努比亚技术有限公司 | 一键进入安全模式的方法 |
CN103714459A (zh) * | 2013-12-26 | 2014-04-09 | 电子科技大学 | 一种智能终端安全支付系统及方法 |
CN104299134A (zh) * | 2014-08-25 | 2015-01-21 | 宇龙计算机通信科技(深圳)有限公司 | 一种支付方法、装置及终端 |
CN104468611B (zh) * | 2014-12-24 | 2017-09-08 | 宇龙计算机通信科技(深圳)有限公司 | 基于双系统切换的数据安全处理方法及装置 |
CN105184567B (zh) * | 2015-08-26 | 2019-06-11 | 宇龙计算机通信科技(深圳)有限公司 | 信息的处理方法、处理装置和移动终端 |
CN105809440B (zh) * | 2016-03-29 | 2020-09-11 | 北京小米移动软件有限公司 | 在线支付方法及装置 |
-
2016
- 2016-03-29 CN CN201610186624.6A patent/CN105809440B/zh active Active
- 2016-08-18 RU RU2016151975A patent/RU2653253C1/ru active
- 2016-08-18 WO PCT/CN2016/095800 patent/WO2017166579A1/zh active Application Filing
- 2016-08-18 JP JP2016564305A patent/JP2018514820A/ja active Pending
- 2016-08-18 KR KR1020167028442A patent/KR20170121040A/ko not_active Application Discontinuation
-
2017
- 2017-02-02 US US15/422,699 patent/US20170286927A1/en not_active Abandoned
- 2017-03-03 EP EP17159233.0A patent/EP3226128B1/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101814169A (zh) * | 2010-03-05 | 2010-08-25 | 刘辛越 | 基于支付确认终端和数字证书实现安全支付的方法和装置 |
US8700895B1 (en) * | 2010-06-30 | 2014-04-15 | Google Inc. | System and method for operating a computing device in a secure mode |
CN103177361A (zh) * | 2011-12-21 | 2013-06-26 | 上海博路信息技术有限公司 | 一种统一账单及付费系统 |
CN104331801A (zh) * | 2014-10-29 | 2015-02-04 | 重庆智韬信息技术中心 | 通过动态码授权实现安全支付的方法 |
CN104702411A (zh) * | 2015-03-14 | 2015-06-10 | 丁贤根 | 兼具移动支付安全认证和手机丢失报警的令牌设计方法 |
Also Published As
Publication number | Publication date |
---|---|
KR20170121040A (ko) | 2017-11-01 |
WO2017166579A1 (zh) | 2017-10-05 |
EP3226128B1 (en) | 2022-02-09 |
RU2653253C1 (ru) | 2018-05-07 |
EP3226128A1 (en) | 2017-10-04 |
JP2018514820A (ja) | 2018-06-07 |
US20170286927A1 (en) | 2017-10-05 |
CN105809440A (zh) | 2016-07-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10129044B2 (en) | Method and apparatus for controlling smart device | |
CN109145560B (zh) | 访问监控设备的方法及装置 | |
CN105809440B (zh) | 在线支付方法及装置 | |
CN105847243B (zh) | 访问智能摄像头的方法及装置 | |
US20170289181A1 (en) | Payment method, apparatus and medium | |
CN110400405B (zh) | 一种控制门禁的方法、装置及介质 | |
CN110675539B (zh) | 身份核验方法及装置、电子设备和存储介质 | |
US10313870B2 (en) | Identity verification method and apparatus, and storage medium | |
CN106210238B (zh) | 短信息存储方法及装置 | |
CN109039860B (zh) | 发送和展示消息的方法及装置、身份认证的方法及装置 | |
CN110049062B (zh) | 验证码校验方法、装置、系统、服务器、电子设备及存储介质 | |
CN107230060B (zh) | 一种账号挂失的方法和装置 | |
US20220408238A1 (en) | Verification information processing method and apparatus, terminal device and storage medium | |
US20150319617A1 (en) | Methods and devices for providing information in voice service | |
CN109246094B (zh) | 用户终端的验证方法、装置及存储介质 | |
CN106250724A (zh) | 一种应用程序控制方法、装置及移动设备 | |
CN106980454B (zh) | 解锁方法及装置 | |
CN106791145A (zh) | 短信息管理方法及装置 | |
CN105808995A (zh) | 一种密码提示方法、装置及终端 | |
CN113329130B (zh) | 基于互联网的伪虚拟电话号码使用方法、装置及服务器 | |
CN112351131B (zh) | 电子设备的控制方法、装置、电子设备及存储介质 | |
CN105721506B (zh) | 用于账号防盗的方法、装置及系统 | |
CN113901496A (zh) | 基于多业务系统的业务处理方法、装置和设备 | |
CN108418878B (zh) | 通知消息的推送方法及装置、可读存储介质、电子设备 | |
CN107133531B (zh) | 应用锁的使用提醒方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |