CN105844470A - 支付方法及装置 - Google Patents
支付方法及装置 Download PDFInfo
- Publication number
- CN105844470A CN105844470A CN201610202066.8A CN201610202066A CN105844470A CN 105844470 A CN105844470 A CN 105844470A CN 201610202066 A CN201610202066 A CN 201610202066A CN 105844470 A CN105844470 A CN 105844470A
- Authority
- CN
- China
- Prior art keywords
- application
- payment
- interface
- virus
- module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/356—Aspects of software for card payments
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/405—Establishing or using transaction specific rules
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07G—REGISTERING THE RECEIPT OF CASH, VALUABLES, OR TOKENS
- G07G1/00—Cash registers
- G07G1/0009—Details of the software in the checkout register, electronic cash register [ECR] or point of sale terminal [POS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/01—Input arrangements or combined input and output arrangements for interaction between user and computer
- G06F3/048—Interaction techniques based on graphical user interfaces [GUI]
- G06F3/0481—Interaction techniques based on graphical user interfaces [GUI] based on specific properties of the displayed interaction object or a metaphor-based environment, e.g. interaction with desktop elements like windows or icons, or assisted by a cursor's changing behaviour or appearance
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/102—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Accounting & Taxation (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Finance (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- User Interface Of Digital Computer (AREA)
Abstract
本公开关于一种支付方法及装置,属于计算机技术领域。所述方法包括:当支付应用在前台运行时,禁止在所述支付应用所显示的界面上显示悬浮窗;接收用户在所述界面上触发的支付操作;根据所述支付操作进行支付,使得在支付应用在前台运行时,终端禁止显示遮盖类病毒生成的与支付应用所显示的界面相同的假界面,此时,由于用户在支付应用所显示的真实的界面中输入支付信息,因此,遮盖类病毒无法通过假界面获取到用户输入的支付信息,解决了遮盖类病毒在支付应用所显示的界面上生成假界面,获取用户在该假界面上输入的支付信息,导致的支付环境不安全的问题,达到了提高支付环境的安全性的效果。
Description
技术领域
本公开涉及计算机领域,特别涉及一种支付方法及装置。
背景技术
随着电子商务的发展,用户通过终端中的支付应用进行在线支付的现象越来越普遍,提高支付过程的安全性变得越来越重要。
相关技术中,用户开启支付应用后,遮盖类病毒会在该支付应用的登录界面之上生成一层与该登录界面相同的界面,当用户在该界面上输入账号和密码时,遮盖类病毒会获取到该账号和密码。
发明内容
为解决相关技术中的问题,本公开提供了一种支付方法及装置。
根据本公开实施例的第一方面,提供一种支付方法,该方法包括:
当支付应用在前台运行时,禁止在支付应用所显示的界面上显示悬浮窗;
接收用户在界面上触发的支付操作;
根据支付操作进行支付。
可选的,禁止在支付应用所显示的界面上显示悬浮窗,包括:
通过预设的系统级权限,禁止在支付应用所显示的界面上显示悬浮窗。
可选的,该方法还包括:
设置禁止第三方应用读取通知类信息的权限,该第三方应用是除支付应用和系统应用之外的应用,该通知类信息是支付服务器发送给支付应用的、用于验证用户的信息;
在支付应用在前台运行时,根据权限禁止第三方应用读取通知类信息。
可选的,该方法还包括:
在开启支付应用时,检测终端中是否存在病毒,该病毒用于窃取用户在触发支付操作时输入的信息;
在界面上显示检测结果,该检测结果用于供用户确定是否触发支付操作。
可选的,检测终端中是否存在病毒,包括:
检测终端中是否安装有携带病毒的应用,并检测在后台运行的应用是否接收到携带病毒的信息;
在检测出终端中安装有携带病毒的应用,或者,检测出后台运行的应用接收到携带病毒的信息时,确定终端中存在病毒。
可选的,该方法还包括:
在开启应用时,检测应用是否为支付应用;
在检测出应用是支付应用时,触发执行当支付应用在前台运行时,禁止在支付应用所显示的界面上显示悬浮窗的步骤。
根据本公开实施例的第二方面,提供一种支付装置,装置包括:
第一禁止模块,被配置为当支付应用在前台运行时,禁止在支付应用所显示的界面上显示悬浮窗;
接收模块,被配置为接收用户在界面上触发的支付操作;
支付模块,被配置为根据接收模块接收的支付操作进行支付。
可选的,第一禁止模块,还被配置为:
通过预设的系统级权限,禁止在支付应用所显示的界面上显示悬浮窗。
可选的,该装置还包括:
设置模块,被配置为设置禁止第三方应用读取通知类信息的权限,该第三方应用是除支付应用和系统应用之外的应用,该通知类信息是支付服务器发送给支付应用的、用于验证用户的信息;
第二禁止模块,被配置为在支付应用在前台运行时,根据设置模块设置的权限禁止第三方应用读取通知类信息。
可选的,该装置还包括:
第一检测模块,被配置为在开启支付应用时,检测终端中是否存在病毒,该病毒用于窃取用户在触发支付操作时输入的信息;
显示模块,被配置为在界面上显示第一检测模块得到的检测结果,检测结果用于供用户确定是否触发支付操作。
可选的,该第一检测模块,包括:
检测子模块,被配置为检测终端中是否安装有携带病毒的应用,并检测在后台运行的应用是否接收到携带病毒的信息;
确定子模块,被配置为在检测子模块检测出终端中安装有携带病毒的应用,或者,检测出后台运行的应用接收到携带病毒的信息时,确定终端中存在病毒。
可选的,该装置还包括:
第二检测模块,被配置为在开启应用时,检测应用是否为支付应用;
第一禁止模块,还被配置为在第二检测模块检测出应用是支付应用时,触发执行当支付应用在前台运行时,禁止在支付应用所显示的界面上显示悬浮窗的步骤。
根据本公开实施例的第三方面,提供一种支付装置,装置包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,处理器被配置为:
当支付应用在前台运行时,禁止在支付应用所显示的界面上显示悬浮窗;
接收用户在界面上触发的支付操作;
根据支付操作进行支付。
本公开的实施例提供的技术方案可以包括以下有益效果:
通过禁止在支付应用所显示的界面上显示悬浮窗,使得在支付应用在前台运行时,终端禁止显示遮盖类病毒生成的与支付应用所显示的界面相同的假界面,此时,由于用户在支付应用所显示的真实的界面中输入支付信息,因此,遮盖类病毒无法通过假界面获取到用户输入的支付信息,解决了遮盖类病毒在支付应用所显示的界面上生成假界面,获取用户在该假界面上输入的支付信息,导致的支付环境不安全的问题,达到了提高支付环境的安全性的效果。
另外,通过在开启应用时,检测应用是否为支付应用;在检测出应用是支付应用时,禁止在支付应用所显示的界面上显示悬浮窗,使得终端只有在前台运行的应用是支付应用时,才禁止在支付应用所显示的界面上显示悬浮窗,既保证了支付的安全性,也不影响其它应用在终端中显示悬浮窗,提高了终端禁止显示悬浮窗的灵活性。
另外,通过在开启支付应用时,检测终端中是否存在病毒,并在支付应用所显示的界面上显示检测结果,使得用户可以在检测结果指示终端中不存在病毒时,再执行支付操作,提高了支付环境的安全性。
另外,通过设置禁止第三方应用读取通知类信息的权限,在支付应用在前台运行时,根据该权限禁止第三方应用读取通知类信息,使得第三方应用即使获取到用户的帐号和密码,由于无法读取终端接收到的通知类信息,也就无法获取该通知类信息中的验证码,从而无法向支付服务器发送和用户的帐号匹配的验证码,支付服务器对支付操作的用户身份的验证失败,解决了第三方应用读取通知类信息中的验证码发送给支付服务器,使得支付服务器对执行支付操作的用户身份的验证通过,导致的支付环境不安全的问题,达到了提高支付环境的安全性的效果。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性的,并不能限制本公开。
附图说明
此处的附图被并入说明书中并构成本公开说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。
图1是根据一示例性实施例示出的一种支付方法的流程图。
图2是根据另一示例性实施例示出的一种支付方法的流程图。
图3是根据另一示例性实施例示出的一种支付方法的流程图。
图4是根据一示例性实施例示出的一种支付装置的框图。
图5是根据一示例性实施例示出的一种支付装置的框图。
图6是根据一示例性实施例示出的一种用于支付的装置的框图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本公开相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本公开的一些方面相一致的装置和方法的例子。
图1是根据一示例性实施例示出的一种支付方法的流程图,该支付方法应用于终端中,如图1所示,该支付方法包括以下步骤:
在步骤101中,当支付应用在前台运行时,禁止在支付应用所显示的界面上显示悬浮窗。
在步骤102中,接收用户在该界面上触发的支付操作。
在步骤103中,根据支付操作进行支付。
综上所述,本公开提供的支付方法,通过禁止在支付应用所显示的界面上显示悬浮窗,使得在支付应用在前台运行时,终端禁止显示遮盖类病毒生成的与支付应用所显示的界面相同的假界面,此时,由于用户在支付应用所显示的真实的界面中输入支付信息,因此,遮盖类病毒无法通过假界面获取到用户输入的支付信息,解决了遮盖类病毒在支付应用所显示的界面上生成假界面,获取用户在该假界面上输入的支付信息,导致的支付环境不安全的问题,达到了提高支付环境的安全性的效果。
图2是根据另一示例性实施例示出的一种支付方法的流程图,该支付方法应用于终端中,如图2所示,该支付方法包括如下步骤:
在步骤201中,在开启应用时,检测应用是否为支付应用。
用户开启安装在终端中的应用时,终端检测该应用是否为支付应用。其中,支付应用用于供用户执行支付、转账等操作,该支付应用包括支付客户端和支付网站,本实施例不对支付应用的具体形式作限定。
其中,终端检测应用是否支付应用,可以包括:终端获取应用的标识;检测该标识是否是支付应用的标识;若检测出该标识是支付应用的标识,则确定该应用为支付应用。本实施例不对检测应用是否为支付应用的方式作限定。
在步骤202中,在检测出应用是支付应用时,通过预设的系统级权限,禁止在支付应用所显示的界面上显示悬浮窗。
界面是指支付应用在前台运行时,支付应用所显示的界面,该界面用于供用户输入支付信息,且该界面包括登录界面和支付界面中的至少一种,其中,当界面是登录界面时,支付信息是登录支付应用的登录帐号和登录密码;当界面是支付界面时,支付信息是用户支付时使用的支付账号和/或支付密码。悬浮窗是指在终端的显示界面之上显示的一层界面。
遮盖类病毒是指支付应用在前台运行时,可以在支付应用所显示的界面上生成一层与该界面相同的假界面的病毒,该假界面的生成原理与悬浮窗的生成原理相同。
若终端中存在遮盖类病毒,支付应用在前台运行时,遮盖类病毒会利用悬浮窗的生成原理,在支付应用所显示的界面上生成一层假界面,此时,用户会将该假界面误认为是支付应用所显示的界面,在该假界面中输入支付信息,遮盖类病毒会获取到该支付信息。本实施例通过禁止在支付应用所显示的界面上显示悬浮窗,使得终端禁止显示遮盖类病毒生成的假界面,这样,用户可以在支付应用所显示的真实的界面中输入支付信息,遮盖类病毒无法获取到该支付信息,提高了支付环境的安全性。
终端禁止在支付应用所显示的界面上显示悬浮窗时,一种可能的实现方式是无论前台运行的应用是否为支付应用,终端通过系统级权限,始终禁止在显示界面上显示悬浮窗,此时,除遮盖类病毒之外的应用也无法在显示界面上显示悬浮窗,影响了这部分应用的运行,其中,系统级权限用于限制终端在显示界面上显示悬浮窗,该系统级权限可以为用户设置的,也可以是系统预先设置的,本实施例不作限定。
例如:应用xx管家通过在显示界面上显示悬浮窗,提示用户终端的内存的占用情况,若终端始终禁止在显示界面上显示悬浮窗,则xx管家的悬浮窗被禁止显示,用户无法通过该悬浮窗获知终端中的内存的占用情况。
另一种可能的实现方式是在终端检测出前台运行的应用是支付应用时,再通过系统级权限,禁止在支付应用所显示的界面上显示悬浮窗,此时,既可以在支付应用在前台运行时,避免遮盖类病毒获取用户的支付信息;也可以在支付应用不在前台运行时,其他应用显示悬浮窗能够被显示,提高了终端禁止显示悬浮窗的灵活性,其中,系统级权限可以为支付应用下载到终端时用户设置的,也可以是系统预先设置的,本实施例不作限定。
例如:支付应用xx宝在前台运行,此时,终端禁止在xx宝所显示的界面上显示悬浮窗,遮盖类病毒生成的假界面被禁止显示,从而无法获取用户的支付信息;在xx宝不在前台运行时,终端允许显示悬浮窗,xx管家的悬浮窗可以显示在显示界面中。
在步骤203中,在开启支付应用时,检测终端中是否存在病毒。
病毒是一段可执行代码,用于窃取用户在触发支付操作时输入的信息。该病毒可以为木马病毒等具有传染性的病毒,也可以为其他不具有传染性的病毒,本实施例不对该病毒的类型作限定。
对于遮盖类病毒这种可能无法被终端检测到的,且界面的生成原理与悬浮窗的生成原理相同的病毒来说,在步骤202中,通过禁止在支付应用所显示的界面显示悬浮窗,可以避免遮盖类病毒生成的假界面窃取用户输入的支付信息,导致支付环境不安全的问题。对于终端可以检测到的病毒,可以在支付应用在前台运行时进行病毒检测。
其中,检测终端中是否存在病毒,包括:检测终端中是否安装有携带病毒的应用,并检测在后台运行的应用是否接收到携带病毒的信息;在检测出终端中安装有携带病毒的应用,或者,检测出后台运行的应用接收到携带病毒的信息时,确定终端中存在病毒。
本实施例通过检测终端中安装的应用是否携带病毒,以及检测终端后台运行的应用是否接收到携带病毒的信息这两个方面,全面的检测支付环境是否安全,提高了支付环境的安全性。
需要说明的是,步骤203可以在步骤202之前执行,也可以在步骤202之后执行,还可以与步骤202同时执行,本实施例不作限定。
在步骤204中,在界面上显示检测结果。
检测结果用于供用户确定是否触发支付操作,该检测结果的显示形式可以是显示特定颜色的界面,不同的颜色代表不同的检测结果;还可以是在界面中显示提示信息,提示信息包括检测结果,本实施例不对检测结果的显示形式作限定。
例如:检测结果的显示形式是显示特定颜色的界面,红色界面代表终端中存在病毒;绿色界面代表终端中不存在病毒。
再例如:检测结果的显示形式为在界面中显示提示信息,提示信息的内容为“终端中存在病毒,建议先进行病毒查杀”;或者提示信息的内容为“终端中不存在病毒,可直接进行支付”。
在步骤205中,接收用户在界面上触发的支付操作。
在步骤206中,根据支付操作进行支付。
综上所述,本公开提供的支付方法,通过禁止在支付应用所显示的界面上显示悬浮窗,使得在支付应用在前台运行时,终端禁止显示遮盖类病毒生成的与支付应用所显示的界面相同的假界面,此时,由于用户在支付应用所显示的真实的界面中输入支付信息,因此,遮盖类病毒无法通过假界面获取到用户输入的支付信息,解决了遮盖类病毒在支付应用所显示的界面上生成假界面,获取用户在该假界面上输入的支付信息,导致的支付环境不安全的问题,达到了提高支付环境的安全性的效果。
另外,通过在开启应用时,检测应用是否为支付应用;在检测出应用是支付应用时,禁止在支付应用所显示的界面上显示悬浮窗,使得终端只有在前台运行的应用是支付应用时,才禁止在支付应用所显示的界面上显示悬浮窗,既保证了支付的安全性,也不影响其它应用在终端中显示悬浮窗,提高了终端禁止显示悬浮窗的灵活性。
另外,通过在开启支付应用时,检测终端中是否存在病毒,并在支付应用所显示的界面上显示检测结果,使得用户可以在检测结果指示终端中不存在病毒时,再执行支付操作,提高了支付环境的安全性。
可选的,如图3所示,为了避免终端由于无法检测出全部的病毒,而造成的支付不安全的问题,在步骤206之前,该支付方法还可以包括:
在步骤301中,设置禁止第三方应用读取通知类信息的权限。
第三方应用是除支付应用和系统应用之外的应用,通知类信息是支付服务器发送给支付应用的、用于验证用户的信息。
其中,在设置禁止第三方应用读取通知类信息的权限时,一种可能的实现方式是,在安装第三方应用程序时,由用户设置禁止该第三方应用程序读取通知类信息;另一种可能的实现方式是,在开启支付应用时,由终端设置禁止所有的第三方应用读取通知类信息,本实施例不对设置禁止第三方应用读取通知类信息的权限的设置方式及设置时机作限定。
在步骤302中,在支付应用在前台运行时,根据权限禁止第三方应用读取通知类信息。
用户在支付应用所显示的界面上触发支付操作后,支付应用会向支付服务器发送携带用户标识的支付请求,支付服务器接收到该支付请求后,通常会向与该用户标识绑定的终端发送一条通知类信息,该通知类信息中包括一串验证码,用户在界面中输入该验证码后,支付应用将该验证码发送给支付服务器进行验证,服务器验证接收到的验证码是否与发送的通知类信息中包含的验证码相同,若接收到的验证码与发送的通知类信息中包含的验证码相同,则确定对执行支付操作的用户身份验证通过,其中,用户标识通常为支付应用的登录帐号。
若第三方应用可以读取支付服务器发送的通知类信息,且该第三方应用还可以获取到用户的帐号和密码,则该第三方应用可以在后台登录该帐号和密码,向支付服务器发送支付请求,支付服务器向终端发送通知类信息,第三方应用再读取该通知类信息,向支付服务器发送该通知类信息中包含的验证码,此时,支付服务器依旧可以对执行支付操作的用户身份的验证通过,导致支付环境不安全。
需要说明的是,本文所提及的帐号可以为用户登录支付应用时使用的登录帐号,也可以为用户在进行支付时使用的支付账号;相应地,本文所提及的密码可以为用户登录支付应用时使用的登录密码,也可以为用户在进行支付时使用的支付密码,本实施不对帐号和密码的种类作限定。
本实施例通过设置禁止第三方应用读取通知类信息的权限,在支付应用在前台运行时,根据该权限禁止第三方应用读取通知类信息,使得第三方应用即使获取到用户的帐号和密码,由于无法读取终端接收到的通知类信息,也就无法获取该通知类短信中的验证码,从而无法向支付服务器发送和用户的帐号匹配的验证码,支付服务器对支付操作的用户身份的验证失败,解决了第三方应用读取通知类信息中的验证码发送给支付服务器,使得支付服务器对执行支付操作的用户身份的验证通过,导致的支付环境不安全的问题,达到了提高支付环境的安全性的效果。
图4是根据一示例性实施例示出的一种支付装置的框图,该支付装置应用于终端中,如图4所示,该支付装置包括:第一禁止模块410、接收模块420、支付模块430。
该第一禁止模块410,被配置为当支付应用在前台运行时,禁止在支付应用所显示的界面上显示悬浮窗;
该接收模块420,被配置为接收用户在界面上触发的支付操作;
该支付模块430,被配置为根据接收模块420接收的支付操作进行支付。
综上所述,本公开提供的支付装置,通过禁止在支付应用所显示的界面上显示悬浮窗,使得在支付应用在前台运行时,终端禁止显示遮盖类病毒生成的与支付应用所显示的界面相同的假界面,此时,由于用户在支付应用所显示的真实的界面中输入支付信息,因此,遮盖类病毒无法通过假界面获取到用户输入的支付信息,解决了遮盖类病毒在支付应用所显示的界面上生成假界面,获取用户在该假界面上输入的输入信息,导致的支付环境不安全的问题,达到了提高支付环境的安全性的效果。
图5是根据一示例性实施例示出的一种支付装置的框图,该支付装置应用于终端中,如图5所示,该支付装置包括:第一禁止模块510、接收模块520、支付模块530。
该第一禁止模块510,被配置为当支付应用在前台运行时,禁止在支付应用所显示的界面上显示悬浮窗;
该接收模块520,被配置为接收用户在界面上触发的支付操作;
该支付模块530,被配置为根据接收模块520接收的支付操作进行支付。
可选的,该第一禁止模块510,还被配置为:
通过预设的系统级权限,禁止在支付应用所显示的界面上显示悬浮窗。
可选的,该装置还包括:设置模块540、第二禁止模块550。
该设置模块540,被配置为设置禁止第三方应用读取通知类信息的权限,该第三方应用是除支付应用和系统应用之外的应用,该通知类信息是支付服务器发送给支付应用的、用于验证用户的信息;
该第二禁止模块550,被配置为在支付应用在前台运行时,根据设置模块540设置的权限禁止第三方应用读取通知类信息。
可选的,该装置还包括:第一检测模块560、显示模块570。
该第一检测模块560,被配置为在开启支付应用时,检测终端中是否存在病毒,该病毒用于窃取用户在触发支付操作时输入的信息;
该显示模块570,被配置为在界面上显示第一检测模块560得到的检测结果,检测结果用于供用户确定是否触发支付操作。
可选的,该第一检测模块560,包括:检测子模块561、确定子模块562
该检测子模块561,被配置为检测终端中是否安装有携带病毒的应用,并检测在后台运行的应用是否接收到携带病毒的信息;
该确定子模块562,被配置为在检测子模块561检测出终端中安装有携带病毒的应用,或者,检测出后台运行的应用接收到携带病毒的信息时,确定终端中存在病毒。
可选的,该装置还包括:第二检测模块580。
该第二检测模块580,被配置为在开启应用时,检测应用是否为支付应用;
该第一禁止模块510,还被配置为在第二检测模块580检测出应用是支付应用时,触发执行当支付应用在前台运行时,禁止在支付应用所显示的界面上显示悬浮窗的步骤。
综上所述,本公开提供的支付装置,通过禁止在支付应用所显示的界面上显示悬浮窗,使得在支付应用在前台运行时,终端禁止显示遮盖类病毒生成的与支付应用所显示的界面相同的假界面,此时,由于用户在支付应用所显示的真实的界面中输入支付信息,因此,遮盖类病毒无法通过假界面获取到用户输入的支付信息,解决了遮盖类病毒在支付应用所显示的界面上生成假界面,获取用户在该假界面上输入的支付信息,导致的支付环境不安全的问题,达到了提高支付环境的安全性的效果。
另外,通过在开启应用时,检测应用是否为支付应用;在检测出应用是支付应用时,禁止在支付应用所显示的界面上显示悬浮窗,使得终端只有在前台运行的应用是支付应用时,才禁止在支付应用所显示的界面上显示悬浮窗,既保证了支付的安全性,也不影响其它应用在终端中显示悬浮窗,提高了终端禁止显示悬浮窗的灵活性。
另外,通过在开启支付应用时,检测终端中是否存在病毒,并在支付应用所显示的界面上显示检测结果,使得用户可以在检测结果指示终端中不存在病毒时,再执行支付操作,提高了支付环境的安全性。
另外,通过设置禁止第三方应用读取通知类信息的权限,在支付应用在前台运行时,根据该权限禁止第三方应用读取通知类信息,使得第三方应用即使获取到用户的帐号和密码,由于无法读取终端接收到的通知类信息,也就无法获取该通知类信息中的验证码,从而无法向支付服务器发送和用户的帐号匹配的验证码,支付服务器对支付操作的用户身份的验证失败,解决了第三方应用读取通知类信息中的验证码发送给支付服务器,使得支付服务器对执行支付操作的用户身份的验证通过,导致的支付环境不安全的问题,达到了提高支付环境的安全性的效果。
关于上述实施例中的装置,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
本公开一示例性实施例提供了一种支付装置,能够实现本公开提供的支付方法,该支付装置包括:处理器、用于存储处理器可执行指令的存储器;
其中,处理器被配置为:
当支付应用在前台运行时,禁止在支付应用所显示的界面上显示悬浮窗;
接收用户在界面上触发的支付操作;
根据支付操作进行支付。
图6是根据一示例性实施例示出的一种用于支付的装置600的框图。例如,装置600可以是移动电话,计算机,平板设备,个人数字助理等。
参照图6,装置600可以包括以下一个或多个组件:处理组件602,存储器604,电源组件606,多媒体组件608,音频组件610,输入/输出(I/O)的接口612,传感器组件614,以及通信组件616。
处理组件602通常控制装置600的整体操作,诸如与显示,电话呼叫,数据通信,相机操作和记录操作相关联的操作。处理组件602可以包括一个或多个处理器618来执行指令,以完成上述的方法的全部或部分步骤。此外,处理组件602可以包括一个或多个模块,便于处理组件602和其他组件之间的交互。例如,处理组件602可以包括多媒体模块,以方便多媒体组件608和处理组件602之间的交互。
存储器604被配置为存储各种类型的数据以支持在装置600的操作。这些数据的示例包括用于在装置600上操作的任何应用程序或方法的指令,联系人数据,电话簿数据,消息,图片,视频等。存储器604可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。
电源组件606为装置600的各种组件提供电力。电源组件606可以包括电源管理系统,一个或多个电源,及其他与为装置600生成、管理和分配电力相关联的组件。
多媒体组件608包括在所述装置600和用户之间的提供一个输出接口的屏幕。在一些实施例中,屏幕可以包括液晶显示器(LCD)和触摸面板(TP)。如果屏幕包括触摸面板,屏幕可以被实现为触摸屏,以接收来自用户的输入信号。触摸面板包括一个或多个触摸传感器以感测触摸、滑动和触摸面板上的手势。所述触摸传感器可以不仅感测触摸或滑动动作的边界,而且还检测与所述触摸或滑动操作相关的持续时间和压力。在一些实施例中,多媒体组件608包括一个前置摄像头和/或后置摄像头。当装置600处于操作模式,如拍摄模式或视频模式时,前置摄像头和/或后置摄像头可以接收外部的多媒体数据。每个前置摄像头和后置摄像头可以是一个固定的光学透镜系统或具有焦距和光学变焦能力。
音频组件610被配置为输出和/或输入音频信号。例如,音频组件610包括一个麦克风(MIC),当装置600处于操作模式,如呼叫模式、记录模式和语音识别模式时,麦克风被配置为接收外部音频信号。所接收的音频信号可以被进一步存储在存储器604或经由通信组件616发送。在一些实施例中,音频组件610还包括一个扬声器,用于输出音频信号。
I/O接口612为处理组件602和外围接口模块之间提供接口,上述外围接口模块可以是键盘,点击轮,按钮等。这些按钮可包括但不限于:主页按钮、音量按钮、启动按钮和锁定按钮。
传感器组件614包括一个或多个传感器,用于为装置600提供各个方面的状态评估。例如,传感器组件614可以检测到装置600的打开/关闭状态,组件的相对定位,例如所述组件为装置600的显示器和小键盘,传感器组件614还可以检测装置600或装置600一个组件的位置改变,用户与装置600接触的存在或不存在,装置600方位或加速/减速和装置600的温度变化。传感器组件614可以包括接近传感器,被配置用来在没有任何的物理接触时检测附近物体的存在。传感器组件614还可以包括光传感器,如CMOS或CCD图像传感器,用于在成像应用中使用。在一些实施例中,该传感器组件614还可以包括加速度传感器,陀螺仪传感器,磁传感器,压力传感器或温度传感器。
通信组件616被配置为便于装置600和其他设备之间有线或无线方式的通信。装置600可以接入基于通信标准的无线网络,如WiFi,2G或3G,或它们的组合。在一个示例性实施例中,通信组件616经由广播信道接收来自外部广播管理系统的广播信号或广播相关信息。在一个示例性实施例中,所述通信组件616还包括近场通信(NFC)模块,以促进短程通信。例如,在NFC模块可基于射频识别(RFID)技术,红外数据协会(IrDA)技术,超宽带(UWB)技术,蓝牙(BT)技术和其他技术来实现。
在示例性实施例中,装置600可以被一个或多个应用专用集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理设备(DSPD)、可编程逻辑器件(PLD)、现场可编程门阵列(FPGA)、控制器、微控制器、微处理器或其他电子元件实现,用于执行上述方法。
在示例性实施例中,还提供了一种包括指令的非临时性计算机可读存储介质,例如包括指令的存储器604,上述指令可由装置600的处理器618执行以完成上述方法。例如,所述非临时性计算机可读存储介质可以是ROM、随机存取存储器(RAM)、CD-ROM、磁带、软盘和光数据存储设备等。
本领域技术人员在考虑说明书及实践这里的公开后,将容易想到本公开的其它实施方案。本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由下面的权利要求指出。
应当理解的是,本公开并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本公开的范围仅由所附的权利要求来限制。
Claims (13)
1.一种支付方法,其特征在于,所述方法包括:
当支付应用在前台运行时,禁止在所述支付应用所显示的界面上显示悬浮窗;
接收用户在所述界面上触发的支付操作;
根据所述支付操作进行支付。
2.根据权利要求1所述的方法,其特征在于,所述禁止在所述支付应用所显示的界面上显示悬浮窗,包括:
通过预设的系统级权限,禁止在所述支付应用所显示的界面上显示悬浮窗。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
设置禁止第三方应用读取通知类信息的权限,所述第三方应用是除所述支付应用和系统应用之外的应用,所述通知类信息是支付服务器发送给所述支付应用的、用于验证所述用户的信息;
在所述支付应用在前台运行时,根据所述权限禁止所述第三方应用读取所述通知类信息。
4.根据权利要求1所述的方法,其特征在于,所述方法还包括:
在开启所述支付应用时,检测所述终端中是否存在病毒,所述病毒用于窃取所述用户在触发所述支付操作时输入的信息;
在所述界面上显示检测结果,所述检测结果用于供所述用户确定是否触发所述支付操作。
5.根据权利要求4所述的方法,所述检测所述终端中是否存在病毒,包括:
检测所述终端中是否安装有携带所述病毒的应用,并检测在后台运行的应用是否接收到携带所述病毒的信息;
在检测出所述终端中安装有携带所述病毒的应用,或者,检测出后台运行的应用接收到携带所述病毒的信息时,确定所述终端中存在所述病毒。
6.根据权利要求1至5任一所述的方法,其特征在于,所述方法还包括:
在开启应用时,检测所述应用是否为支付应用;
在检测出所述应用是所述支付应用时,触发执行所述当支付应用在前台运行时,禁止在所述支付应用所显示的界面上显示悬浮窗的步骤。
7.一种支付装置,其特征在于,所述装置包括:
第一禁止模块,被配置为当支付应用在前台运行时,禁止在所述支付应用所显示的界面上显示悬浮窗;
接收模块,被配置为接收用户在所述界面上触发的支付操作;
支付模块,被配置为根据所述接收模块接收的所述支付操作进行支付。
8.根据权利要求7所述的装置,其特征在于,所述第一禁止模块,还被配置为:
通过预设的系统级权限,禁止在所述支付应用所显示的界面上显示悬浮窗。
9.根据权利要求7所述的装置,其特征在于,所述装置还包括:
设置模块,被配置为设置禁止第三方应用读取通知类信息的权限,所述第三方应用是除所述支付应用和系统应用之外的应用,所述通知类信息是支付服务器发送给所述支付应用的、用于验证所述用户的信息;
第二禁止模块,被配置为在所述支付应用在前台运行时,根据所述设置模块设置的所述权限禁止所述第三方应用读取所述通知类信息。
10.根据权利要求7所述的装置,其特征在于,所述装置还包括:
第一检测模块,被配置为在开启所述支付应用时,检测所述终端中是否存在病毒,所述病毒用于窃取所述用户在触发所述支付操作时输入的信息;
显示模块,被配置为在所述界面上显示所述第一检测模块得到的检测结果,所述检测结果用于供所述用户确定是否触发所述支付操作。
11.根据权利要求10所述的装置,所述第一检测模块,包括:
检测子模块,被配置为检测所述终端中是否安装有携带所述病毒的应用,并检测在后台运行的应用是否接收到携带所述病毒的信息;
确定子模块,被配置为在所述检测子模块检测出所述终端中安装有携带所述病毒的应用,或者,检测出后台运行的应用接收到携带所述病毒的信息时,确定所述终端中存在所述病毒。
12.根据权利要求7至11任一所述的装置,其特征在于,所述装置还包括:
第二检测模块,被配置为在开启应用时,检测所述应用是否为支付应用;
所述第一禁止模块,还被配置为在所述第二检测模块检测出所述应用是所述支付应用时,触发执行所述当支付应用在前台运行时,禁止在所述支付应用所显示的界面上显示悬浮窗的步骤。
13.一种支付装置,其特征在于,所述装置包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为:
当支付应用在前台运行时,禁止在所述支付应用所显示的界面上显示悬浮窗;
接收用户在所述界面上触发的支付操作;
根据所述支付操作进行支付。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610202066.8A CN105844470A (zh) | 2016-03-31 | 2016-03-31 | 支付方法及装置 |
PCT/CN2016/095898 WO2017166582A1 (zh) | 2016-03-31 | 2016-08-18 | 支付方法及装置 |
US15/461,496 US20170289181A1 (en) | 2016-03-31 | 2017-03-17 | Payment method, apparatus and medium |
EP17163398.5A EP3226167A1 (en) | 2016-03-31 | 2017-03-28 | Payment method and apparatus |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610202066.8A CN105844470A (zh) | 2016-03-31 | 2016-03-31 | 支付方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN105844470A true CN105844470A (zh) | 2016-08-10 |
Family
ID=56596484
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610202066.8A Pending CN105844470A (zh) | 2016-03-31 | 2016-03-31 | 支付方法及装置 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20170289181A1 (zh) |
EP (1) | EP3226167A1 (zh) |
CN (1) | CN105844470A (zh) |
WO (1) | WO2017166582A1 (zh) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106548072A (zh) * | 2016-10-21 | 2017-03-29 | 维沃移动通信有限公司 | 一种安全检测的方法和移动终端 |
WO2017166582A1 (zh) * | 2016-03-31 | 2017-10-05 | 北京小米移动软件有限公司 | 支付方法及装置 |
CN107301334A (zh) * | 2017-06-28 | 2017-10-27 | 广东欧珀移动通信有限公司 | 支付类应用程序下载防护方法、装置及移动终端 |
CN107621977A (zh) * | 2017-09-28 | 2018-01-23 | 努比亚技术有限公司 | 一种应用的控制方法、终端及计算机可读存储介质 |
CN108133137A (zh) * | 2017-12-13 | 2018-06-08 | 北京奇虎科技有限公司 | 智能终端中的界面安全性检测方法和装置 |
WO2019019386A1 (zh) * | 2017-07-26 | 2019-01-31 | 上海壹账通金融科技有限公司 | 移动支付方法、装置、移动终端和存储介质 |
CN110309647A (zh) * | 2019-06-28 | 2019-10-08 | 北京金山安全软件有限公司 | 针对应用程序的处理方法、装置、电子设备及存储介质 |
CN113793156A (zh) * | 2020-12-18 | 2021-12-14 | 京东科技控股股份有限公司 | 诈骗类应用程序的提示方法、装置、设备和存储介质 |
WO2022166820A1 (zh) * | 2021-02-04 | 2022-08-11 | 维沃移动通信有限公司 | 应用界面处理方法、装置、电子设备及可读存储介质 |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11347734B1 (en) * | 2016-08-17 | 2022-05-31 | Actian Corporation | Processing database queries based on external tables |
US10169576B2 (en) * | 2016-11-15 | 2019-01-01 | International Business Machines Corporation | Malware collusion detection |
CN108845729A (zh) * | 2018-05-07 | 2018-11-20 | 珠海格力电器股份有限公司 | 一种应用功能的实现方法及终端设备 |
US10990437B2 (en) | 2018-12-12 | 2021-04-27 | Paypal, Inc. | Interface data display optimization during device operation |
US11165786B2 (en) * | 2018-12-18 | 2021-11-02 | International Business Machines Corporation | Remote assistance controller that provides control over what a remote assistor can access |
US11366903B1 (en) * | 2019-12-20 | 2022-06-21 | NortonLifeLock Inc. | Systems and methods to mitigate stalkerware by rendering it useless |
US11812272B1 (en) * | 2021-03-19 | 2023-11-07 | Gen Digital Inc. | Systems and methods for utilizing user identity notifications to protect against potential privacy attacks on mobile devices |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110082791A1 (en) * | 2009-10-06 | 2011-04-07 | Validity Sensors, Inc. | Monitoring Secure Financial Transactions |
US8341744B1 (en) * | 2006-12-29 | 2012-12-25 | Symantec Corporation | Real-time behavioral blocking of overlay-type identity stealers |
CN102902515A (zh) * | 2011-07-25 | 2013-01-30 | 腾讯科技(深圳)有限公司 | 一种软件窗口的处理方法和装置 |
CN103019719A (zh) * | 2012-12-14 | 2013-04-03 | 北京奇虎科技有限公司 | 一种弹窗拦截装置和方法 |
CN104091125A (zh) * | 2014-07-18 | 2014-10-08 | 北京奇虎科技有限公司 | 处理悬浮窗的方法及悬浮窗处理装置 |
CN104361281A (zh) * | 2014-11-17 | 2015-02-18 | 西安电子科技大学 | 一种安卓平台钓鱼攻击的解决方法 |
CN104881601A (zh) * | 2015-06-17 | 2015-09-02 | 北京奇虎科技有限公司 | 悬浮窗显示设置、控制方法和装置 |
US9134876B2 (en) * | 2008-01-07 | 2015-09-15 | Ntt Docomo, Inc. | Information processing device and method for displaying a window based on a priority of the window |
CN105260660A (zh) * | 2015-09-14 | 2016-01-20 | 百度在线网络技术(北京)有限公司 | 智能终端支付环境的监控方法、装置及系统 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8291065B2 (en) * | 2004-12-02 | 2012-10-16 | Microsoft Corporation | Phishing detection, prevention, and notification |
EP1748354B1 (en) * | 2005-07-29 | 2012-05-09 | Advanced Digital Broadcast S.A. | A method for managing and displaying messages and device for managing and displaying messages |
CN101620529B (zh) * | 2008-07-03 | 2013-05-01 | 联想(北京)有限公司 | 拦截弹出窗口的方法和系统 |
US20130016012A1 (en) * | 2011-07-14 | 2013-01-17 | Qualcomm Incorporated | Method and/or apparatus for backtracking position estimation |
US20130160129A1 (en) * | 2011-12-19 | 2013-06-20 | Verizon Patent And Licensing Inc. | System security evaluation |
CN103679017B (zh) * | 2012-09-05 | 2017-06-16 | 腾讯科技(深圳)有限公司 | 防止用户界面被劫持的装置及方法 |
US20160036894A1 (en) * | 2014-07-31 | 2016-02-04 | Michael David Collins | Server based communication between sandboxed applications |
CN106470115B (zh) * | 2015-08-20 | 2021-01-29 | 斑马智行网络(香港)有限公司 | 一种安全配置方法、相关装置和系统 |
CN105844470A (zh) * | 2016-03-31 | 2016-08-10 | 北京小米移动软件有限公司 | 支付方法及装置 |
-
2016
- 2016-03-31 CN CN201610202066.8A patent/CN105844470A/zh active Pending
- 2016-08-18 WO PCT/CN2016/095898 patent/WO2017166582A1/zh active Application Filing
-
2017
- 2017-03-17 US US15/461,496 patent/US20170289181A1/en not_active Abandoned
- 2017-03-28 EP EP17163398.5A patent/EP3226167A1/en not_active Ceased
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8341744B1 (en) * | 2006-12-29 | 2012-12-25 | Symantec Corporation | Real-time behavioral blocking of overlay-type identity stealers |
US9134876B2 (en) * | 2008-01-07 | 2015-09-15 | Ntt Docomo, Inc. | Information processing device and method for displaying a window based on a priority of the window |
US20110082791A1 (en) * | 2009-10-06 | 2011-04-07 | Validity Sensors, Inc. | Monitoring Secure Financial Transactions |
CN102902515A (zh) * | 2011-07-25 | 2013-01-30 | 腾讯科技(深圳)有限公司 | 一种软件窗口的处理方法和装置 |
CN103019719A (zh) * | 2012-12-14 | 2013-04-03 | 北京奇虎科技有限公司 | 一种弹窗拦截装置和方法 |
CN104091125A (zh) * | 2014-07-18 | 2014-10-08 | 北京奇虎科技有限公司 | 处理悬浮窗的方法及悬浮窗处理装置 |
CN104361281A (zh) * | 2014-11-17 | 2015-02-18 | 西安电子科技大学 | 一种安卓平台钓鱼攻击的解决方法 |
CN104881601A (zh) * | 2015-06-17 | 2015-09-02 | 北京奇虎科技有限公司 | 悬浮窗显示设置、控制方法和装置 |
CN105260660A (zh) * | 2015-09-14 | 2016-01-20 | 百度在线网络技术(北京)有限公司 | 智能终端支付环境的监控方法、装置及系统 |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2017166582A1 (zh) * | 2016-03-31 | 2017-10-05 | 北京小米移动软件有限公司 | 支付方法及装置 |
CN106548072A (zh) * | 2016-10-21 | 2017-03-29 | 维沃移动通信有限公司 | 一种安全检测的方法和移动终端 |
CN107301334A (zh) * | 2017-06-28 | 2017-10-27 | 广东欧珀移动通信有限公司 | 支付类应用程序下载防护方法、装置及移动终端 |
CN107301334B (zh) * | 2017-06-28 | 2020-03-17 | Oppo广东移动通信有限公司 | 支付类应用程序下载防护方法、装置及移动终端 |
WO2019019386A1 (zh) * | 2017-07-26 | 2019-01-31 | 上海壹账通金融科技有限公司 | 移动支付方法、装置、移动终端和存储介质 |
CN107621977A (zh) * | 2017-09-28 | 2018-01-23 | 努比亚技术有限公司 | 一种应用的控制方法、终端及计算机可读存储介质 |
CN108133137A (zh) * | 2017-12-13 | 2018-06-08 | 北京奇虎科技有限公司 | 智能终端中的界面安全性检测方法和装置 |
CN108133137B (zh) * | 2017-12-13 | 2021-11-23 | 北京奇虎科技有限公司 | 智能终端中的界面安全性检测方法和装置 |
CN110309647A (zh) * | 2019-06-28 | 2019-10-08 | 北京金山安全软件有限公司 | 针对应用程序的处理方法、装置、电子设备及存储介质 |
CN110309647B (zh) * | 2019-06-28 | 2022-02-25 | 北京乐蜜科技有限责任公司 | 针对应用程序的处理方法、装置、电子设备及存储介质 |
CN113793156A (zh) * | 2020-12-18 | 2021-12-14 | 京东科技控股股份有限公司 | 诈骗类应用程序的提示方法、装置、设备和存储介质 |
WO2022166820A1 (zh) * | 2021-02-04 | 2022-08-11 | 维沃移动通信有限公司 | 应用界面处理方法、装置、电子设备及可读存储介质 |
Also Published As
Publication number | Publication date |
---|---|
EP3226167A1 (en) | 2017-10-04 |
WO2017166582A1 (zh) | 2017-10-05 |
US20170289181A1 (en) | 2017-10-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105844470A (zh) | 支付方法及装置 | |
CN103365957B (zh) | 基于邻近度和连接的照片共享 | |
CN104216742B (zh) | 基于密码的刷机控制方法及装置 | |
CN106204046A (zh) | 订单支付的方法及装置 | |
CN106210238B (zh) | 短信息存储方法及装置 | |
CN105847243A (zh) | 访问智能摄像头的方法及装置 | |
US11004163B2 (en) | Terminal-implemented method, server-implemented method and terminal for acquiring certification document | |
US20150278501A1 (en) | Controlling user access to electronic resources without password | |
CN106454392A (zh) | 直播处理方法、装置及终端 | |
CN104484593B (zh) | 终端验证方法及装置 | |
CN106453052A (zh) | 消息交互方法及装置 | |
CN109039860A (zh) | 发送和展示消息的方法及装置、身份认证的方法及装置 | |
RU2653253C1 (ru) | Способ и устройство онлайн-оплаты | |
CN106446653A (zh) | 应用权限管理方法、装置以及电子设备 | |
CN106302528A (zh) | 短信息处理方法及装置 | |
CN106101105A (zh) | 数据处理方法、装置及系统 | |
CN106126986A (zh) | 加锁数据分区的解锁处理方法及装置 | |
CN107231338B (zh) | 网络连接方法、装置以及用于网络连接的装置 | |
CN106651379A (zh) | 支付方法及装置 | |
CN106471513A (zh) | 权限控制方法及装置 | |
CN106407780A (zh) | 应用运行的方法及装置 | |
CN106372943A (zh) | 一种消息处理的方法和装置 | |
CN105955564A (zh) | 应用程序启动方法及装置 | |
CN107911380A (zh) | 身份验证方法及装置 | |
CN106462696A (zh) | 权限控制方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20160810 |
|
RJ01 | Rejection of invention patent application after publication |