JP4949348B2 - オンラインで安全な支払いを実現する方法及びクライアントシステム - Google Patents

オンラインで安全な支払いを実現する方法及びクライアントシステム Download PDF

Info

Publication number
JP4949348B2
JP4949348B2 JP2008260869A JP2008260869A JP4949348B2 JP 4949348 B2 JP4949348 B2 JP 4949348B2 JP 2008260869 A JP2008260869 A JP 2008260869A JP 2008260869 A JP2008260869 A JP 2008260869A JP 4949348 B2 JP4949348 B2 JP 4949348B2
Authority
JP
Japan
Prior art keywords
operating system
payment
secure
dedicated
general
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2008260869A
Other languages
English (en)
Other versions
JP2009093660A (ja
Inventor
榮峰 馮
春梅 劉
怡 張
民 胡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lenovo Beijing Ltd
Original Assignee
Lenovo Beijing Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lenovo Beijing Ltd filed Critical Lenovo Beijing Ltd
Publication of JP2009093660A publication Critical patent/JP2009093660A/ja
Application granted granted Critical
Publication of JP4949348B2 publication Critical patent/JP4949348B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2105Dual mode as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Development Economics (AREA)
  • Marketing (AREA)
  • Technology Law (AREA)
  • Economics (AREA)
  • Computer And Data Communications (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Information Transfer Between Computers (AREA)

Description

本発明は、コンピュータ技術の分野に関するものであり、特に、オンラインで安全な支払いを実現する方法及びクライアントシステムに関するものである。
今、ネットワークに基づくショッピングが益々盛んになり、ネットワーク支払いも人々の主な支払い手段となっている。ネットワーク支払いは安全性とプライバシーを高く要求されるので、銀行とネットワークショッピングをサポートする商社が、努力を重ねてネットワークとクライアントシステムの安全性を高めようとしている。ただし、長い間、ユーザ端末において安全で信頼性の高い計算環境に欠けていたので、ユーザ端末からオンラインでの安全な支払いへのハッカーや悪意ソフトによる攻撃を受けていた。
図1は従来の技術によりネットワークショッピングの典型的な支払いのフローチャートを示す。ネットワーク支払いの過程がクライアントシステム、ネットワーク銀行、商社との三者に及んでいる。具体的には以下の通りである。
ステップ101:ユーザはクライアントシステムのウェブページから商社の商品を調べて商品を注文する。
ステップ102:商社はその注文によって生成した注文書をユーザに返す。
ステップ103:ユーザはクライアントシステムで注文書の金額に従ってネットワーク銀行により選んだ商品の代金を支払う。
ステップ104:ネットワーク銀行は、ユーザから支払った商品の金額を受け取った後、その商品の代金の支払いの完成を確認する。
ステップ105:商社は支払いの完成を確認した後、ユーザに商品を配達する。
上記の支払い過程では、ステップ103は安全性とプライバシーを高く要求しているのに対し、他のステップは安全性をそれほど高く要求しなくて、インタラクティブとカスタマイズのみを高く要求する。ステップ103でクライアントシステムとネットワーク銀行との間の交易メッセージの安全性を高めるため、クライアントシステムでIE7モデルが用いられる。クライアントシステムのユーザの要求に応じて、または自動的にこの保護モデルに入ることができる。IE7保護モデルは割り合い低い実行権限を有するため、クライアントシステムのユーザは予め設置した信用ウェブサイトのみをアクセスできる。信用ウェブサイトはクライアントシステムにおいてリストの形で存在し、ユーザがこの信用ウェブサイトリストに考えられる信用ウェブサイトのURL(Uniform Resource Locator)を添付する。これらの信用ウェブサイトは通常ネットワーク銀行の支払いゲートウェイである。クライアントシステムが木馬のあるウェブサイトをアクセスする時、そのウェブサイトのIE権限が低く、クライアントシステムのアクセス信用ウェブサイトに載っていないので、木馬がIE過程に通じてすべてのクライアントシステムのオペレーティングシステムを制御できない。
上述した通り、IE7保護モデルによってクライアントシステムとネットワーク銀行との間の交易を保護する時、信用ウェブサイトの設置だけで、悪意ソフトがIEに通じてクライアントシステムのオペレーティングシステムに侵入するのを防ぐ。しかし、悪意ソフトが他の方式でクライアントシステムのオペレーティングシステムに侵入することを妨げない。たとえば、メインオペレーティングシステムにおける悪意ソフトが低層に通じてユーザ入出力情報を獲得することを避けられない。また、クライアントシステムは、進入した木馬によりオペレーティングシステムへの侵入やユーザ入出力情報の獲得を阻止できない。
本発明は、従来技術の方法ではオペレーティングシステムにおける悪意ソフトがユーザ入出力情報を獲得することを避けられない問題を克服するため、オンラインで安全な支払いを実現する方法を提供することを目的とする。
本発明は、従来技術のクライアントシステムではオペレーティングシステムにおける悪意ソフトがユーザ入出力情報を獲得することを避けられない問題を克服するため、オンラインで安全な支払いを実現するクライアントシステムを提供することを目的とする。
上述した問題を解決するため、本発明は、下記の技術案を提供する。
オンラインで安全な支払いを実現する方法は、
汎用オペレーティングシステムの中に生成した初期支払い請求ページの支払い要求情報を抽出するステップと、
上記支払い要求情報を、支払いゲートウェイに対する要求情報を含むファイルである安全な支払い請求ページにカプセル化して、上記安全な支払い請求ページを生成するステップと、
上記汎用オペレーティングシステムの中に生成した商品の上記安全な支払い請求ページを専用オペレーティングシステムへ送信するステップと、
上記汎用オペレーティングシステムから上記専用オペレーティングシステムに切り替えた後、当該専用オペレーティングシステムの上記安全な支払い請求ページにおいて支払い作業を完成するステップを含む。
上記方法は、さらに、
上記汎用オペレーティングシステムにおいて上記商品を選んだ後、当該商品の支払いゲートウェイに対するアクセス要求を引起すステップと、
上記汎用オペレーティングシステムにおいて予め記憶した支払いゲートウェイリストに、上記支払いゲートウェイがあるかを判断し、ある場合には、当該汎用オペレーティングシステムの中から上記支払いゲートウェイへのアクセスを阻止して、安全な支払い請求ページを生成し、そうでなければ、処理を終了するステップとを含む。
上記の安全な支払い請求ページの専用オペレーティングシステムへの送信は、
上記汎用オペレーティングシステムと上記専用オペレーティングシステムとの間の情報経路を駆動するステップと、
上記安全な支払い請求ページを上記情報経路を介して専用オペレーティングシステムへ伝送するステップとを含む。
上記専用オペレーティングシステムの安全な支払い請求ページでの支払い作業の完成は、
上記専用オペレーティングシステムに切り替えた後、上記専用オペレーティングシステムにおいて受信した安全な支払い請求ページをロードするステップと、
上記安全な支払い請求ページの中に上記支払い作業を実行するステップとを含む。
上記方法は、さらに、
上記支払い作業の完成を検知した後、上記汎用オペレーティングシステムに支払い完成メッセージを伝送するステップと、
上記専用オペレーティングシステムから上記汎用オペレーティングシステムに切り替えるステップとを含む。
上記方法は、さらに、
上記専用オペレーティングシステムの中にネットワークフィルタおよび/またはプロセスモニターを起動するステップを含む。
上記ネットワークフィルタの起動は、
上記専用オペレーティングシステムの中にファイアウォールを配置し、上記ファイアウォールの配置によって、無断で上記専用オペレーティングシステムへ接続することを禁じ、および/または、外部プログラムからのポートスキャンを禁じ、および/または、リモートイリーガルアクセスを禁じ、および/または、上記ファイアウォールのクローズを禁じること、または、
上記専用オペレーティングシステムの中の上記安全な支払いと無関係な作業入り口を削除すること、または、
URLリストを添加し、上記専用オペレーティングシステムが上記リストのウェブサイトしかアクセスできないように設置することを含む。
上記プロセスモニターは、
予め設置したプロセスのワイトリストをメンテナンスし、上記ワイトリストの中のプロセスのみを実行するように、専用ファイルのフィルタ駆動とプロセスのフィルタ駆動をカスタマイズすることを含む。
オンラインで安全な支払いを実現するクライアントシステムは、汎用オペレーティングシステム、専用オペレーティングシステム、および汎用オペレーティングシステムと専用オペレーティングシステムとの間の転換および通信に使われるシステム管理モジュールを含み、
上記汎用オペレーティングシステムは、
上記汎用オペレーティングシステムの中に商品安全な支払い請求ページを生成する安全な支払い請求ページ生成ユニットと、
上記専用オペレーティングシステムへ上記生成した安全な支払い請求ページを送信する安全な支払い請求ページ送信ユニットとを含み、
上記システム管理モジュールは、
上記専用オペレーティングシステムが安全な支払い請求ページを受信した後、上記汎用オペレーティングシステムから上記専用オペレーティングシステムに切り替えるオペレーティングシステム切り替えユニットを含み、
上記専用オペレーティングシステムは、
上記専用オペレーティングシステムの安全な支払い請求ページにおいて支払い作業を完成する支払い作業完成ユニットを含み、
上記安全な支払い請求ページ生成ユニットは、
上記汎用オペレーティングシステムで生成した初期支払い請求ページの中から支払い要求情報を抽出する支払い要求情報抽出ユニットと、
上記支払い要求情報を、支払いゲートウェイに対する要求情報を含むファイルである安全な支払い請求ページにカプセル化する安全な支払い請求ページカプセル化ユニットとを含む
上記汎用オペレーティングシステムは、さらに、
上記汎用オペレーティングシステムにおいて上記商品を選択した後、当該商品支払いゲートウェイへのアクセスを引起すアクセス請求引起しユニットと、
上記汎用オペレーティングシステムにおいて予め記憶した支払いゲートウェイリストの中に上記支払いゲートウェイが存在するかを判断する支払いゲートウェイリスト判断ユニットと、
上記支払いゲートウェイリストの中に上記支払いゲートウェイが存在する場合、当該汎用オペレーティングシステムにおいて上記ゲートウェイへのアクセスを阻止して安全な支払い請求ページの生成を実行し、上記支払いゲートウェイリストの中に上記支払いゲートウェイが存在しない場合、作業を終了する判断結果実行ユニットとを含む。
上記システム管理モジュールは、さらに、
上記汎用オペレーティングシステムから上記専用オペレーティングシステムへ安全な支払い請求ページを伝送するため、上記二つのオペレーティングシステムの間の情報経路を駆動する情報経路駆動ユニットと、
上記安全な支払い請求ページを上記情報経路を介して上記専用オペレーティングシステムへ伝送する安全な支払い請求ページ伝送ユニットとを含む。
上記支払い作業完成ユニットは、
上記専用オペレーティングシステムに切り替えた後、上記専用オペレーティングシステムにおいて受信した安全な支払い請求ページをロードする安全な支払い請求ページのローディングユニットと、
上記安全な支払い請求ページの中に上記支払い作業を実行する支払い作業実行ユニットとを含む。
上記専用オペレーティングシステムは、さらに、
上記専用オペレーティングシステムにおいて支払い作業の完成を検知した後、上記汎用オペレーティングシステムに支払い完成メッセージを伝送する支払い完成メッセージ伝送ユニットを含み、
上記オペレーティングシステム切り替えユニットは、さらに上記専用オペレーティングシステムから上記汎用オペレーティングシステムに切り替えるために使われる。
上記専用オペレーティングシステムは、さらに、
上記専用オペレーティングシステムの中にネットワークフィルタおよび/またはプロセスモニターを起動する安全保護起動ユニットを含む。
本発明により提供した技術から分かるように、本発明は汎用オペレーティングシステムの中に生成した商品の安全な支払い請求ページを専用オペレーティングシステムへ送信することによって、上記汎用オペレーティングシステムから上記専用オペレーティングシステムに切り替えた後、当該専用オペレーティングシステムの安全な支払い請求ページにおいて支払い作業を完成する。本発明は一般作業を行う汎用オペレーティングシステムと安全な支払い作業を行う専用オペレーティングシステムを区別しているので、隔離的な信用計算環境によって、入出力支払い情報を保護し、ユーザのプライバシー情報を安全的に長く記憶することができる。また、専用オペレーティングシステムの中にファイアウォールを配置してプロセスモニターを実行するので、さらにネットワークにおける支払いの安全性を高めることができる。システム管理モジュールによって、普通のオペレーティングシステムと専用オペレーティングシステムとの間のシームレス切り替えと通信を実現したので、クライアントシステムのユーザが一般のネットワーク作業と同じように作業を行える。ネットワーク支払いの安全性を増強したので、ユーザが気兼ねなく使うことができる。さらに、本発明を利用すると、従来のネットワーク交易システムに対してどんな改造も要らなく、バーチャルマシン技術を利用して専用オペレーティングシステムの機能を実現することができる。従って、改善コストを低下して、応用しやすいという利点がある。
本発明のキーポイントがオンラインで安全な支払いを実現する方法を提供することにある。当該方法は、汎用オペレーティングシステムの中に生成した商品の安全な支払い請求ページを専用オペレーティングシステムへ送信し、上記汎用オペレーティングシステムから専用オペレーティングシステムに切り替えた後、当該専用オペレーティングシステムの安全な支払い請求ページにおいて支払い作業を完成する。
次に、本技術分野の人が本発明をよく理解するため、また、本発明の上記目的、特徴および長所をさらに明瞭にするため、図面と具体的な実施形態によって、本発明を詳しく説明する。
本発明による実施例のネットワーク交易情報の処理方法はバーチャルマシン技術に基づく。本発明の実施例の方法に適用するシステム構造を図2に示す。このシステムには、クライアントシステム、ネットワーク銀行と商社を含む。本発明の実施例の方法では、クライアントシステムを利用するユーザに二つ互いに独立な計算環境、即ち、汎用オペレーティングシステムに基づく普通の計算環境と、専用オペレーティングシステムに基づく信用計算環境を提供している。
そこには、汎用オペレーティングシステムによって、クライアントシステムの普通計算要求を満たし、同時にネットワークショッピングとネットワーク交易における安全性の低い部分を実行する。普通の計算環境には、汎用オペレーティングシステムで実行するブラウザ制御モジュールを含み、このモジュールはURLモニターによってシームレスな安全な支払いを実現する。具体的には、当該ブラウザ制御モジュールは、各銀行の支払いゲートウェイを含むURLリストをメンテナンスし、ユーザが現在の汎用オペレーティングシステムの中からある銀行の支払いゲートウェイをアクセスしようと検知した場合、安全な支払いプロセスを起動して、専用オペレーティングシステムへ安全な支払い請求を伝送し、同時に専用オペレーティングシステムに切り替える。
そこには、バーチャルマシン技術に基づいて、専用オペレーティングシステムは、クライアントシステムで汎用オペレーティングシステムから完全に隔離されて、ネットワーク交易の安全な支払いにのみ使われる。信用計算環境の中には、一つのブラウザ制御モジュールを含む。当該モジュールは、汎用オペレーティングシステムからの安全な支払い請求を受信した後、専用オペレーティングシステムで現在のネットワーク交易を行い、クライアントシステムでネットワーク銀行の支払い請求ページを表示する。また、当該モジュールは、ユーザが専用オペレーティングシステムからURLリスト以外の銀行の支払いゲートウェイをアクセスすることを阻止し、すべての安全な支払いプロセスを終えると、現在の専用オペレーティングシステムから汎用オペレーティングシステムに切り替える。さらに、信用計算環境の中には、ネットワークとUSB(Universal Serial Bus、ユニバーサル・シリアル・バス)インターフェースをモニターし、当該専用オペレーティングシステムに安全な支払い以外のイリーガルプロセスを阻止するためのI/Oフィルタモジュールを含む。さらに、信用計算環境の中には、専用オペレーティングシステムのプロセスをモニターし、無断なプロセスの起動を阻止するためのプロセスフィルタモジュールを含む。
さらに、クライアントシステムには、上記汎用オペレーティングシステムと専用オペレーティングシステムの間に切り替えるためのシステム管理モジュールを含む。当該システム管理モジュールは、バーチャルマシン技術に基づくモニターと調整の計算環境である。当該システム管理モジュールは、安全な支払いを行う場合、汎用オペレーティングシステムから専用オペレーティングシステムに切り替え、安全な支払いを行った後、専用オペレーティングシステムから汎用オペレーティングシステムに切り替るための切り替え制御モジュールを含む。さらに、当該システム管理モジュールは、専用オペレーティングシステムと汎用オペレーティングシステムとの間に切り替え請求などを伝送するための内部通信モジュールを含む。
図3は本発明の第一実施例のフローチャートを示す。
ステップ301:汎用オペレーティングシステムの中に商品の安全な支払い請求ページを生成する。
具体的に、現在の汎用オペレーティングシステムに生成した初期支払い請求ページの中から支払い要求情報を抽出し、支払いゲートウェイハイパーテキスト伝送プロトコルHTTP要求情報についてのファイル、たとえば、静的HTML(Hypertext Markup Language、ハイパーテキスト・マークアップ・ランゲージ)ファイルを含む安全な支払い請求ページにカプセル化する。
ステップ302:安全な支払い請求ページを専用オペレーティングシステムへ送信する。
具体的に、汎用オペレーティングシステムと専用オペレーティングシステムとの間の情報経路を駆動し、安全な支払い請求ページを当該情報経路を介して専用オペレーティングシステムへ伝送する。
ステップ303:汎用オペレーティングシステムから専用オペレーティングシステムに切り替える。
ステップ304:専用オペレーティングシステムで受信した安全な支払い請求ページの中に支払い作業を完成する。
具体的に、専用オペレーティングシステムに切り替えた後、当該専用オペレーティングシステムで受信した安全な支払い請求ページをロードして、当該安全な支払い請求ページの中に支払い作業を実行する。
図4は本発明の第二実施例を示す。この実施例はクライアントシステムでオンラインで安全な支払いの実現の詳しいフローチャートを示し、さらに、クライアントシステムで汎用オペレーティングシステムの中に安全な支払い請求ページを生成する前の作業と、クライアントシステムで専用オペレーティングシステムの中に安全な支払い作業を完成した後、汎用オペレーティングシステムに切り替える過程とを含む。
ステップ401:汎用オペレーティングシステムにおいて商品を選んだ後、当該商品の支払いゲートウェイに対するアクセス請求を引起す。
ユーザがクライアントシステムの汎用オペレーティングシステムにおいて商社から提示している商品を調べ、必要な商品を選んだ後、次のネットワーク支払いプロセスへ進む。すべてのネットワーク支払いはネットワーク銀行の支払いゲートウェイへのアクセスによって実現される。本発明は、汎用オペレーティングシステムに予め一つ固定的な支払いゲートウェイリストをメンテナンスしている。このリストの中の支払いゲートウェイは、ネットワーク支払いをサポートする銀行のゲートウェイである。通常、汎用オペレーティングシステムの中にブラウザ・プラグインを入れて、この支払いゲートウェイリストをメンテナンスできる。
ステップ402:汎用オペレーティングシステムにおける予め記憶した支払いゲートウェイリストに、当該支払いゲートウェイがあるかを判断し、ある場合には、ステップ403へ進み、そうでなければ、ステップ413へ進む。
汎用オペレーティングシステムにおいて支払いゲートウェイに対するアクセス請求を検知した場合、当該支払いゲートウェイがメンテナンスされている支払いゲートウェイリストの中に存在するかを判断する。
ステップ403:当汎用オペレーティングシステムの中から当該支払いゲートウェイへのアクセスを阻止する。
アクセスしたい支払いゲートウェイが汎用オペレーティングシステムにおいてメンテナンスされている支払いゲートウェイリストの中に存在する場合、現在の汎用オペレーティングシステムにおいて当該支払いゲートウェイへのアクセスを禁止する。
ステップ404:汎用オペレーティングシステムに生成した初期支払い請求ページの中から支払い要求情報を抽出する。
ユーザがクライアントシステムで商品を選んだ後、まず、この商品のあるウェブサイトで初期支払い請求ページを生成する。当初期支払い請求ページには当商品に関連する支払い要求情報を含む。現在の汎用オペレーティングシステムにおいて銀行の支払いゲートウェイにアクセスして支払い作業を完成することを禁止しているので、初期支払い請求ページの中から支払い要求情報を抽出した後に使われる必要がある。
ステップ405:支払い要求情報を安全な支払い請求ページにカプセル化する。
ステップ404で初期支払い請求ページの中から抽出した支払い要求情報を安全な支払い請求ページにカプセル化する。当該安全な支払い請求ページは静的HTMLファイルである。このファイルのBODYタグにロード情報を入れ、当該ファイルを獲得する他のオペレーティングシステムによって、当該ファイルをロードして対応の支払い請求データを伝送することができる。
ステップ406:汎用オペレーティングシステムと専用オペレーティングシステムとの間の情報経路を駆動する。
本発明の汎用オペレーティングシステムと専用オペレーティングシステムにそれぞれ情報経路をインストールした。上記のインストールによって、汎用オペレーティングシステムと専用オペレーティングシステムは、この情報経路へのアクセスによって、上記二つのオペレーティングシステムの間の通信を実現することができる。
ステップ407:安全な支払い請求ページを情報経路を介して専用オペレーティングシステムへ伝送する。
この汎用オペレーティングシステムと専用オペレーティングシステムとの間の情報経路によって、汎用オペレーティングシステムでカプセル化された安全な支払い請求ページを専用オペレーティングシステムに伝送する。
ステップ408:汎用オペレーティングシステムから専用オペレーティングシステムに切り替える。
安全な支払い請求ページを伝送した後、当該安全な支払い請求ページを受信した専用オペレーティングシステムの中に安全な支払い作業を行う必要があり、クライアントシステムを現在の汎用オペレーティングシステムから専用オペレーティングシステムに切り替える。
ステップ409:専用オペレーティングシステムで受信した安全な支払い請求ページをロードする。
専用オペレーティングシステムは、安全な支払い請求ページを受信し、クライアントシステムを専用オペレーティングシステムに切り替えたことを確認すれば、安全な支払い請求ページBODYタグの中のロード情報により、専用オペレーティングシステムに当該ページをロードし、また、ユーザの利用のため、ロードした安全な支払い請求ページを現在のブラウザに表示する。
ステップ410:ロードで完成した安全な支払い請求ページの中に支払い作業を実行する。
ユーザが現在の専用オペレーティングシステムの安全な支払い請求ページの中に支払い作業を完成する。専用オペレーティングシステムのウィンドウに表示される安全な支払い請求ページは、汎用オペレーティングシステムのウィンドウに表示される安全な支払い請求ページと同じであるので、ユーザの利用にとって便利であり、他の作業も要らない。
バーチャルマシン技術に基づいて、汎用オペレーティングシステムと専用オペレーティングシステムはそれぞれハードディスクの異なる記憶領域と対応する。即ち、各オペレーティングシステムはハードディスクの分けられた記憶領域をのみアクセスでき、他のオペレーティングシステムの対応するハードディスクの記憶領域をアクセスできない。従って、専用オペレーティングシステムにおいて入力した支払いのプライバシー情報を当該オペレーティングシステムの対応するハードディスクの記憶領域に記憶し、プライバシー情報の安全性を保護できる。
ステップ411:汎用オペレーティングシステムで支払い作業の完成を検知した後、汎用オペレーティングシステムに支払い完成メッセージを伝送する。
ユーザが専用オペレーティングシステムのウィンドウに表示される安全な支払い請求ページの中に支払い作業を完成した後、現在のページをクローズする。専用オペレーティングシステムは当該クローズ作業を検知したら、支払いの完成を確認し、情報経路を介して支払い完成メッセージを汎用オペレーティングシステムに伝送する。
ステップ412:現在の専用オペレーティングシステムから汎用オペレーティングシステムに切り替える。
汎用オペレーティングシステムは、支払い完成メッセージを受信すると、専用オペレーティングシステムからネットワーク銀行の支払いゲートウェイへのアクセスを終了することを確認し、安全な支払い作業を完了して、現在の専用オペレーティングシステムから汎用オペレーティングシステムに切り替える。また、汎用オペレーティングシステムの中で、元のショッピングウインドーをアクディブして、この汎用オペレーティングシステムの中に安全な支払い以外のほかの作業を行える。
ステップ413:現在の作業を終了する。
図5は本発明の第三実施例のフローチャートを示す。この実施例は、汎用オペレーティングシステムと専用オペレーティングシステムの中のそれぞれのネットワーク支払い作業に基づいて、さらに、専用オペレーティングシステムに安全保護機能を設置する過程を示す。
ステップ501:専用オペレーティングシステムの中にネットワークフィルタとプロセスモニターを起動する。
本発明は、クライアントシステムのユーザに二つ互いに独立な計算環境、即ち、汎用オペレーティングシステムに基づく普通の計算環境と、専用オペレーティングシステムに基づく信用計算環境を提供している。ユーザは、普通の計算環境で通常の作業を行い、信用計算環境でネットワーク支払いなど高安全性、高プライバシーの作業を行う。さらに、専用オペレーティングシステムに基づく信用計算環境の安全性を高めるため、当該専用オペレーティングシステムの中にネットワークフィルタとプロセスモニターなどを起動することができる。
当該専用オペレーティングシステムに対してネットワークフィルタを行うため、当該専用オペレーティングシステムにその自身のファイアウォール、または第三者のファイアウォールを配置する。ファイアウォールを配置するとき、必要に応じてパケットフィルタを行える。即ち、外部からの無断なリンク請求を禁止し、またIPアドレスごとのフローと接続の数などを制限してもよい。なお、Pingコマンドを応じないように、即ち外部プログラムからクライアントシステムにポートスキャンを禁じるように設置してもよい。さらに、クライアントシステムを利用するユーザがこのファイアウォールをクローズすることを禁じるように設置してもよい。当該専用オペレーティングシステムに対してネットワークフィルタを行うため、IE画面をカスタマイズし、専用オペレーティングシステムの中の安全な支払いと無関係な作業入り口を削除することができるし、あるいは、URLリストを添加し、専用オペレーティングシステムがこのURLリストのウェブサイトしかアクセスできないように設置することができる。
当該専用オペレーティングシステムに対してプロセスモニターを行うため、予め一つのプロセスワイトリストを設置できる。このワイトリストに載っているプログラムがすべて許可されたものであり、即ち、当該専用オペレーティングシステムの中に実行できるプログラムである。このワイトリストはソフトウェアのインストールまたはバージョンアップにより得られ、ユーザによって変更されない。フィルタ駆動とプロセスフィルタ駆動についてのカスタマイズファイルによって、このワイトリストのプロセスを実行できる。通常、このワイトリストに載っているプログラムはすべて安全な支払いに必要なソフトウェアまたはIEプラグイン、たとえば、ある銀行のIEクライアントシステムのプラグインである。メディアプレーアプレーヤーなど安全な支払いと関連のないプログラムはこのワイトリストに載っていないので、その実行が禁止される。
ステップ502:汎用オペレーティングシステムにおいて交易商品を選んだ後、当該商品の支払いゲートウェイに対するアクセス請求を引起す。
ステップ503:汎用オペレーティングシステムにおいて予め記憶した支払いゲートウェイリストに、当該支払いゲートウェイがあるかを判断し、ある場合には、ステップ504へ進み、そうでなければ、ステップ508へ進む。
ステップ504:当該汎用オペレーティングシステムの中から当該支払いゲートウェイへのアクセスを阻止して、安全な支払い請求ページを生成する。
ステップ505:安全な支払い請求ページを専用オペレーティングシステムへ伝送する。
ステップ506:現在の専用オペレーティングシステムから汎用オペレーティングシステムに切り替える。
ステップ507:専用オペレーティングシステムの安全な支払い請求ページの中に支払い作業を完成する。
ステップ508:現在の作業を終了する。
本発明のオンラインで安全な支払いを実現する方法と対応する一方、本発明はさらにオンラインで安全な支払いを実現するクライアントシステムを提供する。このクライアントシステムは、汎用オペレーティングシステムによって一般的なネットワーク作業を実現し、専用オペレーティングシステムによって安全な支払い作業を実現し、システム管理モジュールによって上記汎用オペレーティングシステムと専用オペレーティングシステムとの間の切り替えと通信を実現する。
図6は本発明のオンラインで安全な支払いを実現するクライアントシステムの第一実施例のブロックを示す。
このクライアントシステムは、汎用オペレーティングシステム610、システム管理モジュール620と専用オペレーティングシステム630を含む。
その中に、汎用オペレーティングシステム610は、上記汎用オペレーティングシステムの中に商品安全な支払い請求ページを生成する安全な支払い請求ページ生成ユニット611と、上記生成した安全な支払い請求ページを専用オペレーティングシステムへ伝送する安全な支払い請求ページ伝送ユニット612を含む。
その中に、システム管理モジュール620は、上記専用オペレーティングシステム630が安全な支払い請求ページを受信した後、汎用オペレーティングシステム610から専用オペレーティングシステム630に切り替えるオペレーティングシステム切り替えユニット621を含む。
その中に、専用オペレーティングシステム630は、専用オペレーティングシステム630の安全な支払い請求ページにおいて支払い作業を完成する支払い作業完成ユニット631を含む。
図7は本発明のオンラインで安全な支払いを実現するクライアントシステムの第二実施例のブロックを示す。
このクライアントシステムは、汎用オペレーティングシステム710、システム管理モジュール720と専用オペレーティングシステム730を含む。
その中に、汎用オペレーティングシステム710は、汎用オペレーティングシステムにおいて商品を選んだ後、当該商品の支払いゲートウェイに対するアクセス請求を引起すアクセス請求引起しユニット711と、上記汎用オペレーティングシステムにおいて予め記憶した支払いゲートウェイリストに上記当支払いゲートウェイがあるかを判断する支払いゲートウェイリスト判断ユニット712と、上記支払いゲートウェイリストに上記当支払いゲートウェイがある場合、当該汎用オペレーティングシステムの中から当該支払いゲートウェイへのアクセスを阻止し、上記支払いゲートウェイリストに上記当支払いゲートウェイがない場合、作業を終了する判断結果実行ユニット713と、上記汎用オペレーティングシステムの中に商品の安全な支払い請求ページを生成する安全な支払い請求ページ生成ユニット714と、上記生成した安全な支払い請求ページを専用オペレーティングシステムへ伝送する安全な支払い請求ページ伝送ユニット715とを含む。
その中に、システム管理モジュール720は、上記専用オペレーティングシステム730が安全な支払い請求ページを受信した後、汎用オペレーティングシステム710から専用オペレーティングシステム730に切り替えるオペレーティングシステム切り替えユニット721と、上記汎用オペレーティングシステムから専用オペレーティングシステムへ安全な支払い請求ページを伝送するとき、上記二つのオペレーティングシステムの間の情報経路を駆動する情報経路駆動ユニット722と、上記安全な支払い請求ページを上記情報経路を介して専用オペレーティングシステムへ伝送する安全な支払い請求ページ伝送ユニット723とを含む。
専用オペレーティングシステム730は、専用オペレーティングシステム730の安全な支払い請求ページにおいて支払い作業を完成する支払い作業完成ユニット731と、専用オペレーティングシステムにおいて支払い作業の完成を検知した後、上記汎用オペレーティングシステム710に支払い完成メッセージを伝送する支払い完成メッセージ伝送ユニット732とを含む。対応するシステム管理モジュール720のオペレーティングシステム切り替えユニット721は、さらに上記専用オペレーティングシステム730から汎用オペレーティングシステム710に切り替える。安全保護起動ユニット733は、上記専用オペレーティングシステム730の中にネットワークフィルタおよび/またはプロセスモニターを起動する。
図8は本発明のオンラインで安全な支払いを実現するクライアントシステムの第三実施例のブロックを示す。
このクライアントシステムは、汎用オペレーティングシステム810、システム管理モジュール820と専用オペレーティングシステム830を含める。
その中に、汎用オペレーティングシステム810は、上記汎用オペレーティングシステムの中に商品の安全な支払い請求ページを生成する安全な支払い請求ページ生成ユニット811と、上記生成した安全な支払い請求ページを専用オペレーティングシステムへ伝送する安全な支払い請求ページ伝送ユニット812とを含む。システム管理モジュール820は、上記専用オペレーティングシステム830が安全な支払い請求ページを受信した後、汎用オペレーティングシステム810から専用オペレーティングシステム830に切り替えるオペレーティングシステム切り替えユニット821を含む。専用オペレーティングシステム830は、専用オペレーティングシステム830の安全な支払い請求ページにおいて支払い作業を完成する支払い作業完成ユニット831を含む。
その中に、安全な支払い請求ページ生成ユニット811は、上記汎用オペレーティングシステムに生成した初期支払い請求ページの中から支払い要求情報を抽出する支払い要求情報抽出ユニット8111と、上記支払い要求情報を安全な支払い請求ページにカプユニット化する安全な支払い請求ページカプセル化ユニット8112を含む。上記安全な支払い請求ページは支払いゲートウェイハイパーテキスト伝送プロトコルHTTP要求情報を含めるファイルである。
その中に、支払い作業完成ユニット831は、専用オペレーティングシステムに切り替え、上記専用オペレーティングシステムに受信した安全な支払い請求ページをロードする安全な支払い請求ページローディングユニット8311と、上記安全な支払い請求ページの中に支払い作業を実行する支払い作業実行ユニット8312を含む。
上述した本発明の実施例から分かるように、本発明は一般作業を行う汎用オペレーティングシステムと安全な支払い作業を行う専用オペレーティングシステムを区別しているので、隔離的な信用計算環境によって、入出力支払い情報を保護し、ユーザのプライバシー情報を安全的に長く記憶することができる。また、専用オペレーティングシステムの中にファイアウォールを配置してプロセスモニターを実行するので、さらにネットワークにおける支払いの安全性を高めることができる。システム管理モジュールによって、普通のオペレーティングシステムと専用オペレーティングシステムとの間のシームレス切り替えと通信を実現したので、クライアントシステムのユーザが一般のネットワーク作業と同じように作業を行える。ネットワーク支払いの安全性を増強したので、ユーザが気兼ね使うことができる。さらに、本発明を利用すると、従来のネットワーク交易システムに対してどんな改造も要らなく、バーチャルマシン技術を利用して専用オペレーティングシステムの機能を実現した。従って、改善コストを低下して、応用しやすい。
実施例に応じて本発明を説明したが、本領域の普通の技術者が分かるように、本発明の要旨を離さない範囲で、本発明はいろいろな変形や変更がありえる。本発明の要旨を離さない範囲で、本発明の請求はこれらの変形や変更を含む。
従来の技術によるネットワークショッピングの典型的な支払いのフローチャートである。 本発明の実施例の方法に適用するシステム構造を示す図である。 本発明の第一実施例のフローチャートである。 本発明の第二実施例のフローチャートである。 本発明の第三実施例のフローチャートである。 本発明のオンラインで安全な支払いを実現するクライアントシステムの第一実施例のブロック図である。 本発明のオンラインで安全な支払いを実現するクライアントシステムの第二実施例のブロック図である。 本発明のオンラインで安全な支払いを実現するクライアントシステムの第三実施例のブロック図である。
符号の説明
610 汎用OS
611 安全な支払い請求ページ生成ユニット
612 安全な支払い請求ページ伝送ユニット
620 システム管理モジュール
621 OS切り替えユニット
630 専用OS
631 支払い作業完成ユニット
710 汎用OS
711 アクセス請求引起しユニット
712 支払いゲートウェイリスト判断ユニット
713 判断結果実行ユニット
714 安全な支払い請求ページ生成ユニット
715 安全な支払い請求ページ伝送ユニット
720 システム管理モジュール
721 OS切り替えユニット
722 情報経路駆動ユニット
723 安全な支払い請求ページ伝送ユニット
730 専用OS
731 支払い作業完成ユニット
732 支払い完成メッセージ伝送ユニット
733 安全保護起動ユニット
810 汎用OS
811 安全な支払い請求ページ生成ユニット
8111 支払い請求情報抽出ユニット
8112 安全な支払い請求ページカプセル化ユニット
812 安全な支払い請求ページ伝送ユニット
820 システム管理モジュール
821 OS切り替えユニット
830 専用OS
831 支払い作業完成ユニット
8311 安全な支払い請求ページローディングユニット
8312 支払い作業実行ユニット

Claims (14)

  1. 汎用オペレーティングシステムの中に生成した初期支払い請求ページの支払い要求情報を抽出するステップと、
    上記支払い要求情報を、支払いゲートウェイに対する要求情報を含むファイルである安全な支払い請求ページにカプセル化して、上記安全な支払い請求ページを生成するステップと、
    上記汎用オペレーティングシステムの中に生成した商品の上記安全な支払い請求ページを専用オペレーティングシステムへ送信するステップと、
    上記汎用オペレーティングシステムから上記専用オペレーティングシステムに切り替えた後、当該専用オペレーティングシステムの上記安全な支払い請求ページにおいて支払い作業を完成するステップとを含むことを特徴とするオンラインで安全な支払いを実現する方法。
  2. 上記汎用オペレーティングシステムにおいて上記商品を選んだ後、当該商品の支払いゲートウェイに対するアクセス請求を引起すステップと、
    上記汎用オペレーティングシステムにおいて予め記憶した支払いゲートウェイリストに、上記支払いゲートウェイがあるかを判断し、ある場合には、当該汎用オペレーティングシステムの中から上記支払いゲートウェイへのアクセスを阻止して、安全な支払い請求ページを生成するステップとをさらに含むことを特徴とする請求項1記載の方法。
  3. 上記安全な支払い請求ページの上記専用オペレーティングシステムへの送信は、
    上記汎用オペレーティングシステムと上記専用オペレーティングシステムとの間の情報経路を駆動するステップと、
    上記安全な支払い請求ページを上記情報経路を介して上記専用オペレーティングシステムへ伝送するステップとを含むことを特徴とする請求項1記載の方法。
  4. 上記専用オペレーティングシステムの安全な支払い請求ページでの支払い作業の完成は、
    上記専用オペレーティングシステムに切り替えた後、上記専用オペレーティングシステムで受信した安全な支払い請求ページをロードするステップと、
    上記安全な支払い請求ページの中に上記支払い作業を実行するステップとを含むことを特徴とする請求項1記載の方法。
  5. 上記支払い作業の完成を検知した後、上記汎用オペレーティングシステムに支払い完成メッセージを伝送するステップと、
    上記専用オペレーティングシステムから上記汎用オペレーティングシステムに切り替えるステップとをさらに含むことを特徴とする請求項1記載の方法。
  6. 上記専用オペレーティングシステムの中にネットワークフィルタおよび/またはプロセスモニターを起動するステップをさらに含むことを特徴とする請求項1記載の方法。
  7. 上記ネットワークフィルタの起動は、
    上記専用オペレーティングシステムの中にファイアウォールを配置し、上記ファイアウォールの配置によって、無断で上記専用オペレーティングシステムへ接続することを禁じ、および/または、外部プログラムからのポートスキャンを禁じ、および/または、リモートイリーガルアクセスを禁じ、および/または、上記ファイアウォールのクローズを禁じること、または、
    上記専用オペレーティングシステムの中の上記安全な支払いと無関係な作業入り口を削除すること、または、
    URLリストを追加し、上記専用オペレーティングシステムが上記リストのウェブサイトしかアクセスできないように設置することを含むことを特徴とする請求項6記載の方法。
  8. 上記プロセスモニターは、
    予め設置したプロセスのワイトリストをメンテナンスし、上記ワイトリストの中のプロセスのみを実行するように、専用ファイルのフィルタ駆動とプロセスのフィルタ駆動をカスタマイズすることを含むことを特徴とする請求項6記載の方法。
  9. 汎用オペレーティングシステムと、専用オペレーティングシステムと、上記汎用オペレーティングシステムと上記専用オペレーティングシステムとの切替および通信用のシステム管理モジュールとを備えるクライアントシステムであって、
    上記汎用オペレーティングシステムは、
    上記汎用オペレーティングシステムの中に商品の安全な支払い請求ページを生成する安全な支払い請求ページ生成ユニットと、
    上記専用オペレーティングシステムへ上記生成した安全な支払い請求ページを送信する安全な支払い請求ページ送信ユニットとを含み、
    上記システム管理モジュールは、
    上記汎用オペレーティングシステムと上記専用オペレーティングシステムとの間の転換および通信に使われ、上記専用オペレーティングシステムが安全な支払い請求ページを受信した後、上記汎用オペレーティングシステムから上記専用オペレーティングシステムに切り替えるオペレーティングシステム切り替えユニットを含み、
    上記専用オペレーティングシステムは、
    上記専用オペレーティングシステムの安全な支払い請求ページにおいて支払い作業を完成する支払い作業完成ユニットを含み、
    上記安全な支払い請求ページ生成ユニットは、
    上記汎用オペレーティングシステムで生成した初期支払い請求ページの中から支払い要求情報を抽出する支払い要求情報抽出ユニットと、
    上記支払い要求情報を、支払いゲートウェイに対する要求情報を含むファイルである安全な支払い請求ページにカプセル化する安全な支払い請求ページカプセル化ユニットとを含む、
    ことを特徴とするオンラインで安全な支払いを実現するクライアントシステム。
  10. 上記汎用オペレーティングシステムは、
    上記汎用オペレーティングシステムにおいて上記商品を選択した後、当該商品の支払いゲートウェイへのアクセスを引起すアクセス請求引起しユニットと、
    上記汎用オペレーティングシステムに予め記憶した支払いゲートウェイリストの中に上記支払いゲートウェイが存在するかを判断する支払いゲートウェイリスト判断ユニットと、
    上記支払いゲートウェイリストの中に上記支払いゲートウェイが存在する場合、当該汎用オペレーティングシステムにおいて上記支払いゲートウェイへのアクセスを阻止して安全な支払い請求ページの生成を実行する判断結果実行ユニットとをさらに含むことを特徴とする請求項9記載のクライアントシステム。
  11. 上記システム管理モジュールは、
    上記汎用オペレーティングシステムから上記専用オペレーティングシステムへ安全な支払い請求ページを伝送するため、上記二つのオペレーティングシステムの間の情報経路を駆動する情報経路駆動ユニットと、
    上記安全な支払い請求ページを上記情報経路を介して上記専用オペレーティングシステムへ伝送する安全な支払い請求ページ伝送ユニットとをさらに含むことを特徴とする請求項9記載のクライアントシステム。
  12. 上記支払い作業完成ユニットは、
    上記専用オペレーティングシステムに切り替えた後、上記専用オペレーティングシステムにおいて受信した安全な支払い請求ページをロードする安全な支払い請求ページのローディングユニットと、
    上記安全な支払い請求ページの中に上記支払い作業を実行する支払い作業実行ユニットとを含むことを特徴とする請求項9記載のクライアントシステム。
  13. 上記専用オペレーティングシステムは、
    上記専用オペレーティングシステムにおいて支払い作業の完成を検知した後、上記汎用オペレーティングシステムに支払い完成メッセージを伝送する支払い完成メッセージ伝送ユニットをさらに含み、
    上記オペレーティングシステム切り替えユニットは、さらに上記専用オペレーティングシステムから上記汎用オペレーティングシステムに切り替えるために使われることを特徴とする請求項9記載のクライアントシステム。
  14. 上記専用オペレーティングシステムは、
    上記専用オペレーティングシステムの中にネットワークフィルタおよび/またはプロセスモニターを起動する安全保護起動ユニットをさらに含むことを特徴とする請求項9記載のクライアントシステム。
JP2008260869A 2007-10-08 2008-10-07 オンラインで安全な支払いを実現する方法及びクライアントシステム Active JP4949348B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN2007101756088A CN101409719B (zh) 2007-10-08 2007-10-08 实现网络安全支付的方法及客户端
CN200710175608.8 2007-10-08

Publications (2)

Publication Number Publication Date
JP2009093660A JP2009093660A (ja) 2009-04-30
JP4949348B2 true JP4949348B2 (ja) 2012-06-06

Family

ID=40042423

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008260869A Active JP4949348B2 (ja) 2007-10-08 2008-10-07 オンラインで安全な支払いを実現する方法及びクライアントシステム

Country Status (4)

Country Link
US (1) US20090094150A1 (ja)
JP (1) JP4949348B2 (ja)
CN (1) CN101409719B (ja)
GB (1) GB2453652B (ja)

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102194063A (zh) * 2010-03-12 2011-09-21 北京路模思科技有限公司 一种基于虚拟机技术安全管理使用密钥证书的方法和系统
CN102223354B (zh) * 2010-04-14 2015-05-13 阿里巴巴集团控股有限公司 一种网络支付鉴权方法、服务器及系统
CN102340755B (zh) * 2010-07-20 2017-12-12 重庆驰山机械有限公司 网络收费的方法
CN102402820B (zh) * 2010-09-13 2014-06-11 中国移动通信有限公司 电子交易方法及终端设备
CN103795703A (zh) * 2011-04-18 2014-05-14 北京奇虎科技有限公司 一种保证用户网络安全性的方法及客户端
CN102164138A (zh) * 2011-04-18 2011-08-24 奇智软件(北京)有限公司 一种保证用户网络安全性的方法及客户端
US9071544B2 (en) * 2011-07-28 2015-06-30 Qlogic, Corporation Method and system for managing network elements
CN102999718B (zh) * 2011-09-16 2015-07-29 腾讯科技(深圳)有限公司 一种支付网页防修改方法和装置
CN102324008A (zh) * 2011-09-23 2012-01-18 郑州信大捷安信息技术股份有限公司 基于usb安全存储加密卡的网上银行客户端系统及使用方法
CN104038469B (zh) 2013-03-07 2017-12-29 中国银联股份有限公司 用于安全性信息交互的设备
CN107944271A (zh) * 2013-03-14 2018-04-20 英特尔公司 到安全操作系统环境的基于上下文的切换
CN104143066A (zh) * 2013-05-10 2014-11-12 中国银联股份有限公司 用于安全性信息交互的设备
CN104216761B (zh) * 2013-06-04 2017-11-03 中国银联股份有限公司 一种在能够运行两种操作系统的装置中使用共享设备的方法
CN104301289B (zh) * 2013-07-17 2018-09-04 中国银联股份有限公司 用于安全性信息交互的设备
US20150052616A1 (en) * 2013-08-14 2015-02-19 L-3 Communications Corporation Protected mode for securing computing devices
CN104424028A (zh) * 2013-08-26 2015-03-18 联想(北京)有限公司 终端设备以及切换方法
CN104751061B (zh) * 2013-12-30 2018-04-27 中国银联股份有限公司 用于安全性信息交互的设备及装置
CN104778166B (zh) 2014-01-09 2018-02-13 腾讯科技(深圳)有限公司 页面安全标识显示方法、装置和网络系统
CN104143065A (zh) * 2014-08-28 2014-11-12 北京握奇智能科技有限公司 安全智能终端设备、及信息处理方法
CN104184738B (zh) * 2014-09-01 2018-02-13 宇龙计算机通信科技(深圳)有限公司 终端的信息共享方法、终端的信息共享装置和终端
CN104506563B (zh) * 2015-01-20 2018-09-07 宇龙计算机通信科技(深圳)有限公司 进程的访问控制方法、访问控制系统和终端
WO2016172830A1 (zh) * 2015-04-27 2016-11-03 宇龙计算机通信科技(深圳)有限公司 应用程序的运行方法、应用程序的运行装置和终端
CN106296188A (zh) * 2015-06-08 2017-01-04 联想移动通信科技有限公司 一种移动支付方法及装置
CN105740700A (zh) * 2015-08-13 2016-07-06 哈尔滨安天科技股份有限公司 一种鉴别网银支付类木马的方法及系统
CN105825149A (zh) * 2015-09-30 2016-08-03 维沃移动通信有限公司 一种多操作系统间的切换方法及终端设备
CN105488680A (zh) * 2015-11-27 2016-04-13 东莞酷派软件技术有限公司 一种支付方法及其装置
CN106127474A (zh) * 2016-06-30 2016-11-16 宇龙计算机通信科技(深圳)有限公司 一种移动支付的方法及终端
CN106325922A (zh) * 2016-08-16 2017-01-11 捷开通讯(深圳)有限公司 移动终端及其应用程序的管理方法
CN106504000A (zh) * 2016-10-25 2017-03-15 广州爱九游信息技术有限公司 用户终端及支付方式检测装置与方法
CN106953845B (zh) * 2017-02-23 2020-05-01 中国银联股份有限公司 一种对网页输入敏感信息的保护方法和装置
CN111385239A (zh) * 2018-12-27 2020-07-07 茂杉信息技术(上海)有限公司 一种网络安全在线监控系统

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6519571B1 (en) * 1999-05-27 2003-02-11 Accenture Llp Dynamic customer profile management
US10185936B2 (en) * 2000-06-22 2019-01-22 Jpmorgan Chase Bank, N.A. Method and system for processing internet payments
JP2003044429A (ja) * 2001-05-25 2003-02-14 Nippon Telegraph & Telephone East Corp コラボレーション用の端末、コラボレーションシステム及びコラボレーション方法
AU2002351573A1 (en) * 2001-12-12 2003-07-09 Paradata Systems Inc. Global integrated payment system
JP2004005437A (ja) * 2002-03-28 2004-01-08 Seiko Epson Corp ネットワーク接続の設定管理システム
US7130951B1 (en) * 2002-04-18 2006-10-31 Advanced Micro Devices, Inc. Method for selectively disabling interrupts on a secure execution mode-capable processor
US20030229794A1 (en) * 2002-06-07 2003-12-11 Sutton James A. System and method for protection against untrusted system management code by redirecting a system management interrupt and creating a virtual machine container
KR101099463B1 (ko) * 2002-11-18 2011-12-28 에이알엠 리미티드 보안 도메인과 비보안 도메인을 갖는 시스템 내에서 가상메모리 어드레스의 물리적 메모리 어드레스로의 매핑
JP4629416B2 (ja) * 2003-11-28 2011-02-09 パナソニック株式会社 データ処理装置
JP2005202691A (ja) * 2004-01-15 2005-07-28 Sharp Corp 情報処理装置、そのプログラムおよび記録媒体
CN1658205A (zh) * 2004-05-12 2005-08-24 长沙市方为科技有限公司 一种铁路客票的销售方法以及所使用的铁路客票取送票单
CN1716295A (zh) * 2004-07-02 2006-01-04 海南支付通商务有限公司 一种网上支付方法及系统
US8533338B2 (en) * 2006-03-21 2013-09-10 Japan Communications, Inc. Systems and methods for providing secure communications for transactions
US20070250673A1 (en) * 2006-04-25 2007-10-25 Eidswick Max L Computer backup system
KR100833618B1 (ko) * 2007-11-14 2008-06-10 한국통신인터넷기술 주식회사 다중 os를 이용하여 전자 금융 거래가 가능한 단말기 및그 제어 방법

Also Published As

Publication number Publication date
GB0818360D0 (en) 2008-11-12
JP2009093660A (ja) 2009-04-30
CN101409719A (zh) 2009-04-15
GB2453652B (en) 2010-07-14
US20090094150A1 (en) 2009-04-09
GB2453652A (en) 2009-04-15
CN101409719B (zh) 2013-06-05

Similar Documents

Publication Publication Date Title
JP4949348B2 (ja) オンラインで安全な支払いを実現する方法及びクライアントシステム
US6438600B1 (en) Securely sharing log-in credentials among trusted browser-based applications
US11797636B2 (en) Intermediary server for providing secure access to web-based services
US7788495B2 (en) Systems and methods for automated configuration of secure web site publishing
CN102469080B (zh) 实现通行证用户安全登录应用客户端的方法和系统
US9218487B2 (en) Remote DOM access
CN101443746B (zh) 用于保护客户端及服务器的方法
JP5676477B2 (ja) プライバシー保護のためのデュアルスクリプトエンジンをもつブラウザ
US20090064301A1 (en) System and Method for Browser Based Access to Smart Cards
CN103067417A (zh) VPN中安全代理的Web服务映射方法及其系统
US9497260B2 (en) Communication between two web applications
CN102420846A (zh) 企业用户对主存的虚拟机的远程访问
CN102281311A (zh) 一种基于开放应用编程接口实现网络业务的方法、系统及装置
US20130104220A1 (en) System and method for implementing a secure USB application device
US20120069401A1 (en) Method for browsing, recording medium, access server and user station for implementing said method
CN103873491A (zh) 一种vpn安全浏览器系统及设置方法
US10032027B2 (en) Information processing apparatus and program for executing an electronic data in an execution environment
CN106209746B (zh) 一种安全业务提供方法及服务器
WO2014094059A1 (en) A database access system and method for a multi - tier computer architecture
CN112836186A (zh) 一种页面控制方法及装置
Zhang Network Security Middleware Based on USB Key
CN103065085A (zh) 用于实现安全usb应用设备的系统和方法
KR101521903B1 (ko) 링크정보의 악성코드에 대응한 단말기의 로컬환경 보호방법과 보호시스템
WO2010017828A1 (en) Secure browser-based access to web services
CN106612209A (zh) 一种智能路由器配置网页系统的方法及智能路由器

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110317

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110330

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110629

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120215

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120307

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150316

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4949348

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250