RU2653253C1 - Способ и устройство онлайн-оплаты - Google Patents

Способ и устройство онлайн-оплаты Download PDF

Info

Publication number
RU2653253C1
RU2653253C1 RU2016151975A RU2016151975A RU2653253C1 RU 2653253 C1 RU2653253 C1 RU 2653253C1 RU 2016151975 A RU2016151975 A RU 2016151975A RU 2016151975 A RU2016151975 A RU 2016151975A RU 2653253 C1 RU2653253 C1 RU 2653253C1
Authority
RU
Russia
Prior art keywords
data
network
system account
payment
secure system
Prior art date
Application number
RU2016151975A
Other languages
English (en)
Inventor
Мин ЛЮ
Минхао ЛИ
Лянсюн ВУ
Original Assignee
Бейдзин Сяоми Мобайл Софтвэр Ко., Лтд.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Бейдзин Сяоми Мобайл Софтвэр Ко., Лтд. filed Critical Бейдзин Сяоми Мобайл Софтвэр Ко., Лтд.
Application granted granted Critical
Publication of RU2653253C1 publication Critical patent/RU2653253C1/ru

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • G06Q20/102Bill distribution or payments
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3227Aspects of commerce using mobile devices [M-devices] using secure elements embedded in M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/74Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/227Payment schemes or models characterised in that multiple accounts are available, e.g. to the payer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/325Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices using wireless networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/405Establishing or using transaction specific rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/082Access security using revocation of authorisation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Finance (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Mathematical Physics (AREA)
  • Computing Systems (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Изобретение относится к способу управления терминалом и устройствам онлайн-оплаты. Технический результат заключается в обеспечении безопасности онлайн-оплаты. Способ поддерживает механизм более чем одной учетной записи для выполнения онлайн-оплаты и включает в себя установку одной из более чем одной учетной записи в качестве безопасной учетной записи системы, которая обеспечивает безопасную среду оплаты, причем приложения, устанавливаемые и выполняемые с безопасной учетной записью системы, являются теми, которые проходят проверку безопасности, вход в безопасную учетную запись системы и выполнение операций оплаты с безопасной учетной записью системы, при этом вход в безопасную учетную запись системы включает при обнаружении операции оплаты определение, является ли текущая учетная запись системы безопасной учетной записью системы, и если текущая учетная запись системы не является безопасной учетной записью системы, то переключение на безопасную учетную запись системы. 3 н. и 18 з.п. ф-лы, 4 ил.

Description

Перекрестная ссылка на родственные заявки
[0001] Данная заявка основана на заявке на патент КНР №201610186624.6, зарегистрированной 29 марта 2016 г., испрашивает по ней приоритет и ее полное содержание включено в текст данного документа посредством ссылки.
Область техники
[0002] Данное изобретение относится, в целом, к области техники сетей передачи данных, и, более конкретно, к способу и устройству онлайн-оплаты.
Предпосылки создания изобретения
[0003] С непрерывным развитием сетевых технологий различные интеллектуальные терминалы предоставляют для людей через сети все больше услуг, которые приносят большие удобства для ежедневной жизни людей. Например, люди могут использовать функции, такие как онлайн-оплата и безналичные денежные переводы, используя подвижные терминалы, если только эти подвижные терминалы связаны с сетями. Благодаря этому люди не должны носить большие суммы наличных, и могут избегать затруднений, возникающих в результате необходимости сдачи (то есть, денег, которые принимают, когда оплачивают что-то большим количеством денег, чем это стоит). Таким образом, онлайн-оплата все более и более предпочитается пользователями.
[0004] В настоящее время онлайн-оплата может быть реализована следующим образом. Если интеллектуальный терминал в настоящее время связан с сетью, то когда интеллектуальный терминал обнаруживает операцию пуска для запуска опции оплаты у какого-либо клиента приложения, имеющего функцию онлайн-оплаты, интеллектуальный терминал получает данные оплаты, которые содержат по меньшей мере информацию об учетной записи объекта, которому платят деньги, и сумму к оплате, и посылает данные оплаты на сервер, соответствующий клиенту приложения; после приема информации, указывающей успешную оплату, возвращаемую от сервера, онлайн-оплата завершается. Сеть, соединенная с интеллектуальным терминалом, может быть сетью оператора или сетью WiFi.
[0005] Поскольку различные интеллектуальные терминалы постоянно находятся в относительно сложных сетевых средах, например, недобросовестные личности похищают персональные данные пользователей, используя подложные сети, когда пользователь платит онлайн, трудно предотвратить все виды потенциальных рисков оплаты в течение онлайн-оплаты, и это может причинять большие убытки законным интересам пользователей.
Сущность изобретения
[0006] Данное изобретение предлагает способ и устройство онлайн-оплаты для преодоления проблем, существующих в предшествующем уровне техники.
[0007] Согласно первому аспекту форм осуществления данного изобретения предлагается способ онлайн-оплаты, включающий:
[0008] установку второй учетной записи системы, которая обеспечивает безопасную среду оплаты, причем приложения, устанавливаемые и выполняемые со второй учетной записью системы, являются теми, которые проходят проверку безопасности; и
[0009] вход во вторую учетную запись системы и выполнение операций оплаты со второй учетной записью системы.
[0010] В первой форме осуществления согласно первому аспекту данного изобретения способ дополнительно включает:
[0011] при обнаружении операции для выхода из второй учетной записи системы удаление данных пользовательского приложения со второй учетной записью системы.
[0012] Во второй форме осуществления согласно первому аспекту данного изобретения вход во вторую учетную запись системы включает:
[0013] при обнаружении операции оплаты определение, является ли текущая учетная запись системы второй учетной записью системы; и
[0014] если текущая учетная запись системы не является второй учетной записью системы, переключение на вторую учетную запись системы.
[0015] В третьей форме осуществления согласно первому аспекту данного изобретения вход во вторую учетную запись системы включает:
[0016] прием запроса на регистрацию для входа во вторую учетную запись системы; и
[0017] вход во вторую учетную запись системы.
[0018] В четвертой форме осуществления согласно первому аспекту данного изобретения способ дополнительно включает:
[0019] при работе со второй учетной записью системы и получении запроса на установку приложения, проверку, соответствует ли подпись приложения подписи приложения в авторизованной системе управления приложением;
[0020] если подпись приложения соответствуют подписи приложения в авторизованной системе управления приложением, то определение, что установка приложения проходит проверку безопасности, и установку приложения со второй учетной записью системы в ответ на запрос на установку; и
[0021] если они не соответствуют, то отклонение запроса на установку.
[0022] В пятой форме осуществления согласно первому аспекту данного изобретения выполнение операций оплаты со второй учетной записью системы включает:
[0023] контроль операций оплаты;
[0024] если наблюдается, что есть данные, передаваемые по сети во время оплаты, определение, разрешена ли передача этих данных по сети согласно проверке безопасности;
[0025] если передача данных по сети разрешена согласно проверке безопасности, то разрешение передавать данные по сети и завершение операций оплаты; и
[0026] если передача данных по сети запрещена согласно проверке безопасности, то отбрасывание данных.
[0027] В шестой форме осуществления согласно первому аспекту данного изобретения определение, разрешена ли передача данных по сети согласно проверке безопасности, включает:
[0028] обнаружение согласно уникальному идентификатору (Unique Identifier, UID) клиента приложения, соответствующего передаваемым данным, содержат ли данные идентификатор UID;
[0029] если данные содержат идентификатор UID, определение, что передача данных по сети разрешена согласно проверке безопасности; и
[0030] если данные не содержат идентификатор UID, определение, что передача данных по сети запрещена согласно проверке безопасности.
[0031] В седьмой форме осуществления согласно первому аспекту данного изобретения способ дополнительно включает:
[0032] при работе с учетной записью системы запрещение всем приложениям со второй учетной записью системы чтения коротких сообщений.
[0033] В восьмой форме осуществления согласно первому аспекту данного изобретения запрещение всем приложениям со второй учетной записью системы чтения коротких сообщений включает:
[0034] ограничение разрешений для всех приложений чтения коротких сообщений посредством обеспечиваемого системой механизма управления правами доступа.
[0035] В девятой форме осуществления согласно первому аспекту данного изобретения выполнение операций оплаты со второй учетной записью системы включает:
[0036] при работе со второй учетной записью системы передачу данных, связанных с операциями оплаты, по сети передачи данных.
[0037] В десятой форме осуществления согласно первому аспекту данного изобретения передача данных, связанных с операциями оплаты, по сети передачи данных со второй учетной записью системы, включает:
[0038] определение, является ли в настоящее время подключенная сеть сетью передачи данных;
[0039] если в настоящее время подключенная сеть является сетью передачи данных, то передачу данных, связанных с операциями оплаты, по сети передачи данных; и
[0040] если в настоящее время подключенная сеть не является сетью передачи данных, то отображение информации уведомления для уведомления пользователя о необходимости подключиться к сети передачи данных, и передачу данных, связанных с операциями оплаты, по сети передачи данных после обнаружения, что текущая сеть является сетью передачи данных.
[0041] Согласно второму аспекту форм осуществления данного изобретения, предлагается устройство онлайн-оплаты, содержащее:
[0042] модуль установки, сконфигурированный для установки второй учетной записи системы, которая обеспечивает безопасную среду оплаты, причем приложения, устанавливаемые и выполняемые со второй учетной записью системы, являются теми, которые проходят проверку безопасности; и
[0043] модуль обработки, сконфигурированный для доступа ко второй учетной записи системы и выполнения операций оплаты со второй учетной записью системы.
[0044] В первой форме осуществления согласно второму аспекту данного изобретения устройство дополнительно содержит:
[0045] модуль удаления, сконфигурированный для того, чтобы при обнаружении операции выхода из второй учетной записи системы удалять данные пользовательского приложения со второй учетной записью системы.
[0046] Во второй форме осуществления согласно второму аспекту данного изобретения модуль обработки сконфигурирован для:
[0047] при обнаружении операции оплаты определения, является ли текущая учетная запись системы второй учетной записью системы; и
[0048] если текущая учетная запись системы не является второй учетной записью системы, то переключения на вторую учетную запись системы.
[0049] В третьей форме осуществления согласно второму аспекту данного изобретения модуль обработки сконфигурирован для:
[0050] приема запроса на регистрацию для входа во вторую учетную запись системы; и
[0051] входа во вторую учетную запись системы.
[0052] В четвертой форме осуществления согласно второму аспекту данного изобретения устройство дополнительно содержит:
[0053] модуль проверки, сконфигурированный для проверки при работе со второй учетной записью системы и получении запроса на установку приложения, соответствует ли подпись приложения подписи приложения в авторизованной системе управления приложением; и
[0054] модуль установки, сконфигурированный для определения, если подпись приложения соответствует подписи приложения в авторизованной системе управления приложением, что установка приложения проходит проверку безопасности, и установки приложения со второй учетной записью системы в ответ на запрос на установку;
[0055] причем, если подпись приложения не соответствует подписи приложения в авторизованной системе управления приложением, то модуль обработки отбрасывает запрос на установку.
[0056] В пятой форме осуществления согласно второму аспекту данного изобретения, модуль обработки дополнительно сконфигурирован для:
[0057] контроля операций оплаты;
[0058] если наблюдается, что есть данные, передаваемые по сети во время оплаты, определения, разрешена ли передача данных по сети согласно проверке безопасности;
[0059] если передача данных по сети разрешена согласно проверке безопасности, то разрешения передачи данных по сети и завершения операции оплаты; и
[0060] если передача данных по сети запрещена согласно проверке безопасности, то отбрасывания данных.
[0061] В шестой форме осуществления согласно второму аспекту данного изобретения модуль обработки сконфигурирован для:
[0062] определения согласно уникальному идентификатору (User IDentifier, UID) клиента приложения, соответствующего передаваемым данным, содержат ли данные идентификатор UID;
[0063] если данные содержат идентификатор UID, определения, что передача данных по сети разрешена согласно проверке безопасности; и
[0064] если данные не содержат идентификатор UID, определения, что передача данных по сети запрещена согласно проверке безопасности.
[0065] В седьмой форме осуществления согласно второму аспекту данного изобретения устройство дополнительно содержит:
[0066] модуль установки прав доступа, сконфигурированный для запрещения со второй учетной записью системы чтения коротких сообщений всем приложениям со второй учетной записью системы.
[0067] В восьмой форме осуществления согласно второму аспекту данного изобретения, модуль установки прав доступа сконфигурирован для ограничения разрешения на чтение коротких сообщений для всех приложений посредством обеспечиваемого системой механизма управления правами доступа.
[0068] В девятой форме осуществления согласно второму аспекту данного изобретения, модуль обработки сконфигурирован для:
[0069] при работе со второй учетной записью системы передачи данных, связанных с операциями оплаты, по сети передачи данных.
[0070] В десятой форме осуществления согласно второму аспекту данного изобретения модуль обработки сконфигурирован для:
[0071] определения, является ли в настоящее время подключенная сеть сетью передачи данных;
[0072] если в настоящее время подключенная сеть является сетью передачи данных, то передачи данных, связанных с операциями оплаты, по сети передачи данных; и
[0073] если в настоящее время подключенная сеть не является сетью передачи данных, то отображение информации уведомления для уведомления пользователя о необходимости подключиться к сети передачи данных, и передачи данных, связанных с операциями оплаты, по сети передачи данных после обнаружения, что текущая сеть является сетью передачи данных.
[0074] Согласно третьему аспекту, предлагается устройство онлайн-оплаты, содержащее:
[0075] процессор; и
[0076] запоминающее устройство для хранения команд, выполняемых процессором;
[0077] причем процессор сконфигурирован для:
[0078] установки второй учетной записи системы, которая обеспечивает безопасную среду оплаты, причем приложения, устанавливаемые и выполняемые со второй учетной записью системы, являются теми, которые проходят проверку безопасности, и
[0079] входа во вторую учетную запись системы и выполнения операций оплаты со второй учетной записью системы.
[0080] Технические решения, обеспечиваемые формами осуществления данного изобретения, могут иметь следующее выгодные результаты.
[0081] В данном изобретении устанавливается вторая учетная запись системы, которая обеспечивает безопасную среду оплаты, приложения, устанавливаемые и выполняемые со второй учетной записью системы, являются теми, которые проходят проверку безопасности; выполняется вход во вторую учетную запись системы и операции оплаты выполняются со второй учетной записью системы. То есть, если онлайн-оплата должна выполняться на текущем терминале, онлайн-оплата должна выполняться с системой, управляемой второй учетной записью системы. Поскольку приложения, устанавливаемые и выполняемые со второй учетной записью системы, являются теми, которые проходят проверку безопасности, можно избежать кражи пользовательской информации другими клиентами приложения, и таким образом материальных убытков для пользователя во время онлайн-оплаты. Далее определяется, является ли в настоящее время подключенная сеть сетью передачи данных, так, чтобы передача данных, связанных с операциями оплаты, была выполнена по сети передачи данных только в том случае, если сеть, с которой терминал в настоящее время связан, является сетью передачи данных. Это может препятствовать несанкционированным личностям похищать пользовательские данные через фальсифицированную сеть WiFi, и таким образом можно избежать материальных убытков для пользователя. Следовательно, безопасность онлайн-оплаты может быть дополнительно повышена.
[0082] Следует понимать, что и предшествующее общее описание и приводимое ниже подробное описание приводятся только в качестве примера и только для объяснения и не ограничивают заявленное изобретение.
Краткое описание чертежей
[0083] Прилагаемые чертежи, которые входят в данное описание и составляют его часть, поясняют формы осуществления, соответствующие изобретению, и вместе с описанием служат для объяснения принципов данного изобретения.
[0084] На фиг. 1 показана блок-схема способа онлайн-оплаты согласно примеру осуществления.
[0085] На фиг. 2 показана блок-схема способа онлайн-оплаты согласно примеру осуществления.
[0086] На фиг. 3 показана блок-схема устройства онлайн-оплаты согласно примеру осуществления.
[0087] На фиг. 4 показана блок-схема устройства 400 онлайн-оплаты согласно примеру осуществления.
Подробное описание
[0088] Чтобы сделать цели, технические решения и преимущества данного изобретения более понятными, формы осуществления данного изобретения ниже будут описаны более подробно со ссылкой на чертежи.
[0089] Ниже будут сделаны подробные ссылки на примеры осуществления изобретения, которые показаны на прилагаемых чертежах. Нижеследующее описание ссылается на прилагаемые чертежи, на которых одинаковые номера позиций на различных чертежах представляют одинаковые или подобные элементы, если не указано иное. Формы осуществления, описанные в нижеследующем описании примеров осуществления, не представляют все формы осуществления, соответствующие данному изобретению. Напротив, они являются просто примерами устройств и способов, соответствующих аспектам, связанным с изобретением, как описано в прилагаемой формуле изобретения.
[0090] На фиг. 1 показана блок-схема способа онлайн-оплаты согласно примеру осуществления. Как показано на фиг. 1, способ онлайн-оплаты может применяться в терминале, и может включать следующие шаги.
[0091] На шаге 101 устанавливается вторая учетная запись системы, которая обеспечивает среду безопасной оплаты. Приложения, устанавливаемые и выполняемые со второй учетной записью системы, являются теми, которые проходят проверку безопасности.
[0092] На шаге 102 входят во вторую учетную запись системы, и операции оплаты выполняются со второй учетной записью системы.
[0093] В способе, предлагаемом формой осуществления данного изобретения, устанавливается вторая учетная запись системы, которая обеспечивает безопасные условия оплаты, приложения, выполняемые и устанавливаемые со второй учетной записью системы, являются теми, которые проходят проверку безопасности; выполняется вход во вторую учетную запись системы, и операции оплаты выполняются со второй учетной записью системы. То есть, если онлайн-оплату необходимо выполнить на текущем терминале, онлайн-оплата должна выполняться с системой, управляемой второй учетной записью системы. Поскольку приложения, устанавливаемые и выполняемые со второй учетной записью системы, являются теми, которые проходят проверку безопасности, можно избежать кражи пользовательской информации другими клиентами приложения, и таким образом материальных убытков для пользователя во время онлайн-оплаты.
[0094] В первой форме осуществления первого данного изобретения способ дополнительно включает:
[0095] при обнаружении операции для выхода из второй учетной записи системы, удаление данных приложения пользователя со второй учетной записью системы.
[0096] Во второй форме осуществления данного изобретения, вход во вторую учетную запись системы включает:
[0097] при обнаружении операции оплаты определение, является ли текущая учетная запись системы второй учетной записью системы; и
[0098] если текущая учетная запись системы не является второй учетной записью системы, то переключение на вторую учетную запись системы.
[0099] В третьей форме осуществления данного изобретения, вход во вторую учетную запись системы включает:
[00100] прием запроса на регистрацию для входа во вторую учетную запись системы; и
[00101] вход во вторую учетную запись системы.
[00102] В четвертой форме осуществления данного изобретения способ дополнительно включает:
[00103] при работе со второй учетной записью системы и получении запроса на установку приложения, проверку, соответствует ли подпись приложения подписи приложения в авторизованной системе управления приложением;
[00104] если подпись приложения соответствует подписи приложения в авторизованной системе управления приложением, то определение, что установка приложения прошла проверку безопасности, и установку приложения со второй учетной записью системы в ответ на запрос на установку; и
[00105] если подпись приложения не соответствует подписи приложения в авторизованной системе управления приложением, то отклонение запроса на установку.
[00106] В пятой форме осуществления данного изобретения выполнение операции оплаты со второй учетной записью системы включает:
[00107] контроль операций оплаты;
[00108] если наблюдается, что есть данные, передаваемые по сети во время оплаты, то определение, разрешена ли передача данных по сети согласно проверке безопасности;
[00109] если передача данных по сети разрешена согласно проверке безопасности, то разрешение передачи данных по сети и завершение операций оплаты; и
[00110] если передача данных по сети запрещена согласно проверке безопасности, то отбрасывание данных.
[00111] В шестой форме осуществления данного изобретения определение, разрешена ли передача данных по сети согласно проверке безопасности, включает:
[00112] обнаружение согласно уникальному идентификатору (UID) клиента приложения, соответствующего передаваемым данным, содержат ли данные идентификатор UID;
[00113] если данные содержат идентификатор UID, то определение, что передача данных по сети разрешена согласно проверке безопасности; и
[00114] если данные не содержат идентификатор UID, то определение, что передача данных по сети запрещена согласно проверке безопасности.
[00115] В седьмой форме осуществления данного изобретения, способ дополнительно включает:
[00116] при работе со второй учетной записью системы запрещение всем приложениям со второй учетной записью системы чтения коротких сообщений.
[00117] В восьмой форме осуществления данного изобретения запрещение всем приложениям со второй учетной записью системы чтения коротких сообщений включает:
[00118] ограничение разрешений для всех приложений чтения коротких сообщений посредством обеспечиваемого системой механизма управления правами доступа.
[00119] В девятой форме осуществления данного изобретения выполнение операций оплаты со второй учетной записью системы включает:
[00120] при работе со второй учетной записью системы передачу данных, связанных с операциями оплаты, по сети передачи данных.
[00121] В десятой форме осуществления данного изобретения, передача данных, связанных с операциями оплаты, по сети передачи данных со второй учетной записью системы включает:
[00122] определение, является ли в настоящее время подключенная сеть сетью передачи данных;
[00123] если в настоящее время подключенная сеть является сетью передачи данных, то передачу данных, связанных с операциями оплаты, по сети передачи данных; и
[00124] если в настоящее время подключенная сеть не является сетью передачи данных, то отображение информации уведомления для уведомления пользователя о необходимости подключиться к сети передачи данных, и передачу данных, связанных с операциями оплаты, по сети передачи данных после обнаружения, что текущая сеть является сетью передачи данных.
[00125] Все вышеприведенные дополнительные технические решения могут комбинироваться любым способом, чтобы образовывать другие дополнительные формы осуществления данного изобретения, и их подробные описания здесь будут опущены.
[00126] На фиг. 2 показана блок-схема способа онлайн-оплаты согласно примеру осуществления. Способ может выполняться интеллектуальным терминалом, таким как мобильный телефон. Как показано на фиг. 2, форма осуществления изобретения может включать следующие шаги.
[00127] На шаге 201 устанавливается вторая учетная запись системы, которая обеспечивает безопасную среду оплаты. Приложения, устанавливаемые и выполняемые со второй учетной записью системы, являются теми, которые проходят проверку безопасности.
[00128] Для интеллектуального терминала, который поддерживает механизм более чем одной учетной записи, установка второй учетной записи системы, обеспечивающей безопасную среду оплаты, представляет собой установку какой-либо одной из множества учетных записей системы как учетной записи, которая используется только для управления клиентами приложений, имеющих функцию оплаты, чтобы онлайн-оплата могла выполняться только с системой, управляемой этой учетной записью. Механизм более чем одной учетной записи означает, что интеллектуальный терминал может использовать различные учетные записи систем, чтобы управлять различными системами. Например, интеллектуальный терминал, который поддерживает механизм более чем одной учетной записи, имеет три учетные записи системы: ПОЛЬЗОВАТЕЛЬ 1, ПОЛЬЗОВАТЕЛЬ 2 и ПОЛЬЗОВАТЕЛЬ 3, среди которых ПОЛЬЗОВАТЕЛЬ 1 используется для управления клиентами офисных приложений в системе, ПОЛЬЗОВАТЕЛЬ 2 используется для управления клиентами приложений, имеющих функцию оплаты в системе, и ПОЛЬЗОВАТЕЛЬ 3 используется для управления клиентами приложений для развлечения. Учетная запись ПОЛЬЗОВАТЕЛЬ 2 может быть установлена как предварительно установленная учетная запись системы в интеллектуальном терминале для управления клиентами приложений, имеющих функцию оплаты.
[00129] В другой форме осуществления данного изобретения, когда запрос на установку приложения принимается со второй учетной записью системы, проверяется, соответствует ли подпись приложения подписи приложения в авторизованной системе управления приложением; если подпись приложения соответствует подписи приложения в авторизованной системе управления приложением, то определяется, что установка приложения проходит проверку безопасности, и приложение устанавливается со второй учетной записью системы в ответ на запрос на установку; а если подпись приложения не соответствует подписи приложения в авторизованной системе управления приложением, то запрос на установку отбрасывается. Авторизованная система управления приложением используется для хранения идентификаторов клиентов приложений, имеющих функцию безопасной оплаты, и подписей, соответствующих каждому из клиентов приложений. Идентификатор каждого клиента приложения может быть именем клиента приложения или уникальным идентификатором (UID) приложения, или другой информацией, которая может однозначно идентифицировать клиента приложения, и формы осуществления данного изобретения не налагают на это конкретных ограничений. Подпись каждого клиента приложения используется для представления уникальности клиента приложения.
[00130] Проверка, согласуется ли подпись клиента приложения с подписью клиента приложения в назначенном сервере, позволяет избегать ситуаций, когда другие несанкционированные клиенты приложения запутывают или заменяют уже установленных достоверных клиентов приложений, чтобы похитить пользовательские данные.
[00131] На шаге 202 выполняется вход во вторую учетную запись системы (другими словами, интеллектуальный терминал входит во вторую учетную запись системы), и операции оплаты выполняются со второй учетной записью системы.
[00132] Интеллектуальный терминал может войти во вторую учетную запись системы следующим образом: интеллектуальный терминал может принять запрос на регистрацию для входа во вторую учетную запись системы; и войти во вторую учетную записью системы. Запрос на регистрацию для входа во вторую учетную запись системы может быть запущен следующими способами. Например, на интерфейсе переключения системы, когда обнаружена операция запуска на названии учетной записи второй учетной записи системы, запускается запрос на регистрацию для входа во вторую учетную запись системы. Как другой пример, если терминал имеет сенсорный экран, назначенный жест может использоваться для запуска запроса на регистрацию для входа во вторую учетную запись системы. Вместо этого могут использоваться другие способы для запуска второй учетной записи системы, и формы осуществления данного изобретения не налагают на это конкретных ограничений.
[00133] Если система, с которой терминал работает в настоящее время, является второй учетной записью системы, то когда обнаруживается операция оплаты, операция оплаты может быть закончена согласно процессу оплаты. Если система, с которой терминал работает в настоящее время, не является второй учетной записью системы, то операция оплаты не может проводиться. Таким образом, перед оплатой необходимо определить, является ли система, с которой терминал работает в настоящее время, второй учетной записью системы. Чтобы сделать это, могут выполняться следующие шаги:
[00134] при обнаружении операции оплаты определение, является ли текущая учетная запись системы второй учетной записью системы; и если текущая учетная запись системы не является второй учетной записью системы, переключение на вторую учетную запись системы. Следует отметить, что некоторый из клиентов приложения является клиентом приложения, имеющего функцию оплаты, и после обнаружения операции запуска для некоторого клиента приложения может быть определено, что пользователь хочет провести онлайн-оплату. Операцией запуска у клиента приложения может быть щелчок кнопкой мыши пользователя или операция касания или другие виды операции запуска, и формы осуществления данного изобретения не налагают на это конкретных ограничений.
[00135] В другой форме осуществления данного изобретения, если система, с которой терминал работает в настоящее время, не является второй учетной записью системы, перед переключением системы на вторую учетную запись системы на экране терминала может быть отображено предупреждающее сообщение, чтобы напомнить пользователю о необходимости выполнить операцию переключения. Опции переключение и опции не переключения могут отображаться так, чтобы пользователь мог сам определить, переключать ли предварительно установленную учетную запись системы. Конечно, другие способы могут использоваться, чтобы напоминать пользователю, и формы осуществления данного изобретения не налагают на это конкретных ограничений. Выполнять ли напоминание, может устанавливаться пользователями посредством опции установки системы так, чтобы удовлетворять потребности различных пользователей.
[00136] Посредством контроля, является ли текущая учетная запись системы второй учетной записью системы, чтобы решить, выполнять ли операцию переключения, если онлайн-оплата должна выполняться на текущем терминале, то онлайн-оплата должна выполняться с системой, управляемой второй учетной записью системы. Поскольку приложения, устанавливаемые и выполняемые со второй учетной записью системы, являются теми, которые проходят проверку безопасности, можно избежать во время онлайн-оплаты кражи пользовательской информации другими клиентами приложения, и таким образом материальных убытков для пользователя.
[00137] Согласно другой форме осуществления данного изобретения в течение процедуры оплаты контролируются действия оплаты; если наблюдается, что есть данные, передаваемые по сети во время оплаты, то определяется, разрешена ли передача данных по сети согласно проверке безопасности; если передача данных по сети разрешена согласно проверке безопасности, то данным разрешается быть переданными по сети для завершения операции оплаты; если передача данных по сети запрещена согласно проверке безопасности, данные отбрасываются. Передача данных на основании использования сети включается в процедуру оплаты, процедуру терминала для приема данных от сервера, и процедуру терминала для передачи данных на сервер. Например, перед онлайн-оплатой сервер посылает информацию проверки на терминал, и терминал передает на сервер информацию, такую как сумма к оплате, информация об учетной записи человека, которому платятся деньги, и пользовательская информация регистрируется в клиенте, используемом в данное время для оплаты.
[00138] В частности, определение, разрешена ли передача данных по сети согласно проверке безопасности, включает: обнаружение согласно уникальному идентификатору (UID) клиента приложения, соответствующему передаваемым данным, содержат ли данные UID; если данные содержат UID, то определение, что передача данных по сети разрешена согласно проверке безопасности; и если данные не содержат UID, то определение, что передача данных по сети запрещена согласно проверке безопасности. Следует отметить, что определение того, разрешена ли передача данных по сети согласно проверке безопасности, может быть реализовано другими способами. Например, определение может выполняться с помощью других данных, которые могут идентифицировать уникальность соответствующих клиентов приложения, и формы осуществления данного изобретения не налагают конкретных ограничений на определение того, разрешена ли передача данных по сети согласно проверке безопасности.
[00139] Определение того, содержат ли данные идентификатор UID согласно идентификатору UID клиента приложения, соответствующего передаваемым данным, может быть реализовано следующим образом. При помощи таблиц интернет протокола (Internet Protocol, IP) (системы фильтрации информации пакетов IP), идентификаторы UID всех клиентов приложения, имеющих функцию оплаты, управляемую второй учетной записью системы, перечисляются в белом списке, включающем UID клиента приложения, которое выполняется в настоящее время (то есть, клиента приложения, которое в настоящее время выполняет онлайн-оплату); каждая часть передаваемых данных обнаруживается, данные, не содержащие UID клиента приложения, выполняемого в настоящее время, определяются как данные, которым запрещен доступ посредством сети согласно проверке безопасности, а данные, содержащие идентификатор UID клиента приложения, выполняемого в настоящее время, определяются как данные, которые разрешено передавать по сети согласно проверке безопасности.
[00140] В другой форме осуществления данного изобретения, если передаваемые данные не содержат идентификатор UID и передаваемые данные, определяются как данные, которым запрещен доступ посредством сети согласно проверке безопасности, то эти данные отбрасываются. Другими словами, только клиент приложения, которое в настоящее время используется для онлайн-оплаты, имеет разрешение на доступ по сети, а другие клиенты приложений не имеют разрешения на доступ по сети. Вышеупомянутыми способами можно избежать передачи незащищенных данных, несущих пользовательскую информацию, на неавторизованный сервер, (эта передача может привести к утечке конфиденциальных данных пользователя), и таким образом безопасность онлайн-оплаты может быть дополнительно повышена.
[00141] В другой форме осуществления данного изобретения при работе со второй учетной записью системы всем приложениям запрещается чтение коротких сообщений. В частности, разрешения для всех приложений чтения коротких сообщений ограничиваются обеспечиваемым системой механизмом управления разрешением. Механизм управления разрешением используется для управления разрешениями для клиентов приложения, установленного в интеллектуальный терминал, причем эти разрешения определяют, могут ли клиенты приложения использовать функции системы.
[00142] Ограничения разрешений чтения коротких сообщений для всех приложений посредством обеспечиваемого системой механизма управления правами доступа могут быть реализованы следующим образом: на интерфейсе установки разрешений системы со второй учетной записью системы идентифицирующая информация всех клиентов приложения удаляется из списка, в котором перечислены клиенты приложений, имеющие разрешение читать короткие сообщения.
[00143] При работе со второй учетной записью системы другие способы могут использоваться для запрещения чтения коротких сообщений всем приложениям со второй учетной записью системы, и формы осуществления данного изобретения не налагают на это конкретных ограничений.
[00144] В течение онлайн-оплаты серверы могут посылать терминалам при помощи коротких сообщений коды проверки. Запрещением всем приложениям, управляемым второй учетной записью системы, чтения содержания коротких сообщений, можно избежать кражи кодов проверки в коротких сообщениях несанкционированными клиентами и таким образом кражи пользовательских данных, и, следовательно, можно избежать материального ущерба пользователям.
[00145] В другой форме осуществления данного изобретения при работе со второй учетной записью системы данные, связанные с операциями оплаты, передаются по сети передачи данных. В частности, определяется, является ли в настоящее время подключенная сеть сетью передачи данных; если в настоящее время подключенная сеть является сетью передачи данных, то данные, связанные с операциями оплаты, передаются по сети передачи данных; а если в настоящее время подключенная сеть не является сетью передачи данных, то отображается информация уведомления, чтобы уведомить пользователя о необходимости подключиться к сети передачи данных, и данные, связанные с операциями оплаты, передаются по сети передачи данных после обнаружения, что текущая сеть является сетью передачи данных.
[00146] Например, обнаружение того, является ли в настоящее время подключенная сеть сетью передачи данных, может выполняться обнаружением IP-адреса интеллектуального терминала или другими способами, и формы осуществления данного изобретения не налагают на это конкретных ограничений.
[00147] Обнаружением, является ли в настоящее время подключенная сеть сетью передачи данных, передача данных, связанных с операциями оплаты, выполняется по сети передачи данных, только если сеть, к которой терминал в настоящее время подключен, является сетью передачи данных. Это может препятствовать несанкционированным личностям похищать пользовательские данные через фальсифицированную сеть WiFi, и таким образом избегать материальных убытков для пользователей. Следовательно, безопасность онлайн-оплаты может быть повышена.
[00148] На шаге 203, когда обнаружена операция для выхода из второй учетной записи системы, данные приложения пользователя со второй учетной записью системы удаляются или сбрасываются.
[00149] Операция для покидания второй учетной записи системы включает по меньшей мере операции для переключения на другую учетную запись системы и завершения работы, и может быть включена другая операция для выхода, и формы осуществления данного изобретения не налагают на это конкретных ограничений. В течение периода, когда вторая учетная запись системы зарегистрирована, данные приложения, генерируемые клиентами приложения, имеющими функцию оплаты, включают по меньшей мере данные, посланные на соответствующие сервера во время онлайн-оплаты, данные, возвращенные серверами, и информацию об учетных записях, или другие данные, и формы осуществления данного изобретения не налагают на это конкретных ограничений.
[00150] При обнаружении выхода из второй учетной записи системы данные приложения, сгенерированные клиентами приложений, имеющих функцию оплаты, в течение периода, когда вторая учетная запись системы была зарегистрирована, удаляются или сбрасываются. Это может уменьшить вероятность кражи пользовательских данных и таким образом повысить безопасность онлайн-оплаты.
[00151] В способе, предлагаемом формами осуществления данного изобретения, устанавливается вторая учетная запись системы, которая обеспечивает безопасную среду оплаты, приложения, устанавливаемые и выполняемые со второй учетной записью системы, являются теми, которые проходят проверку безопасности; выполняется вход во вторую учетную запись системы, и операции оплаты выполняются со второй учетной записью системы. То есть, если онлайн-оплата должны выполняться на текущем терминале, онлайн-оплата должны выполняться в системе, управляемой второй учетной записью системы. Поскольку приложения, устанавливаемые и выполняемые со второй учетной записью системы, являются теми, которые проходят проверку безопасности, можно избежать кражи пользовательской информации другими клиентами приложения, и таким образом материальных убытков для пользователя во время онлайн-оплаты. Затем определяется, является ли в настоящее время подключенная сеть сетью передачи данных, так, чтобы передача данных, связанных с операциями оплаты, была выполнена по сети передачи данных, только если сеть, с которой терминал в настоящее время связан, является сетью передачи данных. Это может препятствовать несанкционированным личностям похищать пользовательские данные через фальсифицированную сеть WiFi, и таким образом избегать материальных убытков для пользователя. Следовательно, безопасность онлайн-оплаты может быть повышена.
[00152] На фиг. 3 показана блок-схема устройства онлайн-оплаты согласно примеру осуществления. Как показано на фиг. 3, устройство содержит модуль 301 установки и модуль 302 обработки.
[00153] Модуль 301 установки сконфигурирован для установки второй учетной записи системы, которая обеспечивает безопасную среду оплаты. Приложения, устанавливаемые и выполняемые со второй учетной записью системы, являются теми, которые проходят проверку безопасности.
[00154] Модуль 302 обработки сконфигурирован для доступа ко второй учетной записи системы и выполнения операций оплаты со второй учетной записью системы.
[00155] В первой форме осуществления данного изобретения устройство дополнительно содержит:
[00156] модуль удаления, сконфигурированный для того, чтобы, когда обнаружена операция выхода из второй учетной записи системы, удалять данные пользовательского приложения со второй учетной записью системы.
[00157] Во второй форме осуществления данного изобретения модуль 302 обработки сконфигурирован для:
[00158] когда обнаруживается операция оплаты, определения, является ли текущая учетная запись системы второй учетной записью системы; и
[00159] если текущая учетная запись системы не является второй учетной записью системы, то переключения на вторую учетную запись системы.
[00160] В третьей форме осуществления данного изобретения модуль 302 обработки сконфигурирован для:
[00161] приема запроса на регистрацию со второй учетной записью системы; и
[00162] входа во вторую учетную запись системы.
[00163] В четвертой форме осуществления данного изобретения устройство дополнительно содержит:
[00164] модуль проверки, сконфигурированный для: проверки при работе со второй учетной записью системы и получении запроса на установку приложения, соответствует ли подпись приложения подписи приложения в авторизованной системе управления приложением; и
[00165] модуль установки, сконфигурированный для: определения, если подпись приложения соответствует подписи приложения в авторизованной системе управления приложением, что установка приложения проходит проверку безопасности, и установки приложения со второй учетной записью системы в ответ на запрос на установку;
[00166] причем, если подпись приложения не соответствует подписи приложения в авторизованной системе управления приложением, модуль 302 обработки отклоняет запрос на установку.
[00167] В пятой форме осуществления данного изобретения модуль 302 обработки дополнительно сконфигурирован для:
[00168] контроля операций оплаты;
[00169] если наблюдается, что есть данные, передаваемые по сети во время оплаты, то определения, разрешена ли передача данных по сети согласно проверке безопасности;
[00170] если передача данных по сети разрешена согласно проверке безопасности, то разрешения передачи данных по сети и завершения операций оплаты; и
[00171] если передача данных по сети запрещена согласно проверке безопасности, то отбрасывания данных.
[00172] В шестой форме осуществления данного изобретения, модуль 302 обработки сконфигурирован для:
[00173] определения согласно уникальному идентификатору (UID) клиента приложения, соответствующего передаваемым данным, содержат ли данные UID;
[00174] если данные содержат идентификатор UID, то определения, что передача данных по сети разрешена согласно проверке безопасности; и
[00175] если данные не содержат идентификатор UID, то определения, что передача данных по сети запрещена согласно проверке безопасности.
[00176] В седьмой форме осуществления данного изобретения, устройство дополнительно содержит:
[00177] модуль установки прав доступа, сконфигурированный для запрещения при работе со второй учетной записью системы чтения коротких сообщений всем приложениям со второй учетной записью системы.
[00178] В восьмой форме осуществления данного изобретения, модуль установки прав доступа сконфигурирован для ограничения разрешения на чтение коротких сообщений для всех приложений посредством обеспечиваемого системой механизма управления правами доступа.
[00179] В девятой форме осуществления данного изобретения, модуль 302 обработки сконфигурирован для:
[00180] при работе со второй учетной записью системы передачи данных, связанных с операциями оплаты, по сети передачи данных.
[00181] В десятой форме осуществления данного изобретения модуль 302 обработки сконфигурирован для:
[00182] определения, является ли в настоящее время подключенная сеть сетью передачи данных;
[00183] если в настоящее время подключенная сеть является сетью передачи данных, то передачи данных, связанных с операциями оплаты, по сети передачи данных; и
[00184] если в настоящее время подключенная сеть не является сетью передачи данных, то отображения информации уведомления для уведомления пользователя о необходимости подключиться к сети передачи данных, и передачи данных, связанных с операциями оплаты, по сети передачи данных после обнаружения, что текущая сеть является сетью передачи данных.
[00185] Относительно устройств в вышеупомянутых формах осуществления изобретения определенные способы для выполнения операций для отдельных модулей в них были описаны подробно в формах осуществления изобретения относительно способов, которые не будут подробно описываться здесь.
[00186] На фиг. 4 показана блок-схема устройства 400 онлайн-оплаты согласно примеру осуществления. Например, устройство 400 может быть мобильным телефоном, компьютером, цифровым широковещательным терминалом, устройством обмена сообщениями, игровой приставкой, планшетным компьютером, медицинским устройством, тренажером, персональным цифровым помощником и т.п.
[00187] Как показано на фиг. 4, устройство 400 может содержать один или несколько из следующих компонентов: компонент 402 обработки, запоминающее устройство 404, компонент 406 питания, мультимедийный компонент 408, аудио компонент 410, интерфейс 412 ввода-вывода (Input/Output, I/O), компонент 414 датчиков и компонент 416 связи.
[00188] Компонент 402 обработки обычно управляет всеми операциями устройства 400, такими как операции, связанные с отображением, телефонными разговорами, передачей данных, операциями фотокамеры и операциями записи. Компонент 402 обработки может содержать один или несколько процессоров 420, чтобы выполнять команды для выполнения всех или части шагов в вышеописанных способах. Кроме того, компонент 402 обработки может содержать один или несколько модулей, которые обеспечивают взаимодействие между компонентом 402 обработки и другими компонентами. Например, компонент 402 обработки может содержать мультимедийный модуль, чтобы обеспечивать взаимодействие между мультимедийным компонентом 408 и компонентом 402 обработки.
[00189] Запоминающее устройство 404 сконфигурировано для хранения различные видов данных, чтобы поддерживать работу устройства 400. Примеры таких данных включают команды для любых приложений или способов, работающих на устройстве 400, контактную информацию, данные телефонной книги, сообщения, изображения, видео и т.д. Запоминающее устройство 404 может быть реализовано с использованием любого вида энергозависимых или энергонезависимых запоминающих устройств или их комбинации, таких как статического оперативное запоминающее устройство (Static Random Access Memory, SRAM), электрически стираемые и программируемое постоянное запоминающее устройство (Electrically Erasable Programmable Read-Only Memory, EEPROM), стираемое программируемое постоянное запоминающее устройство (Erasable Programmable Read-Only Memory, EPROM), программируемое постоянное запоминающее устройство (Programmable Read-Only Memory, PROM), постоянное запоминающее устройство (Read-Only Memory, ROM), магнитная память, флэш-память, магнитный или оптический диск.
[00190] Компонент 406 питания подает питание к различным компонентам устройства 400. Компонент 406 питания может содержать систему управления питанием, один или несколько источников питания и другие компоненты, связанные с генерацией, управлением и распределением энергии в устройстве 400.
[00191] Мультимедийный компонент 408 содержит экран, обеспечивающий выходной интерфейс между устройством 400 и пользователем. В некоторых формах осуществления экран может содержать дисплей на жидких кристаллах (Liquid Crystal Display, LCD) и сенсорную панель (Touch Panel, TP). Если экран содержит сенсорную панель, экран может быть реализован как сенсорный экран для приема входных сигналов от пользователя. Сенсорная панель содержит один или несколько датчиков касания, чтобы воспринимать касания, скольжения и жесты на сенсорной панели. Датчики касания могут не только воспринимать порог действия касания или скольжения, но также и воспринимать период времени и давление, связанные с механизмом действия касания или скольжения. В некоторых формах осуществления изобретения мультимедийный компонент 408 содержит фронтальную камеру и/или заднюю камеру. Фронтальная камера и/или задняя камера может принимать внешние мультимедийные данные, в то время как устройство 400 находится в рабочем режиме, таком как режим фотографирования или видео режим. Каждая из фронтальной камеры и задней камеры может иметь фиксированную систему оптического объектива или иметь возможности фокусировки и оптического изменения масштаба изображения.
[00192] Аудиокомпонент 410 сконфигурирован для вывода и/или ввода звуковых сигналов. Например, аудиокомпонент 410 содержит микрофон (MIC), сконфигурированный для приема внешнего звукового сигнала, когда устройство 400 находится в рабочем режиме, таком как режим разговора, режим записи и режим распознавания речи. Принимаемый звуковой сигнал далее может записываться в запоминающее устройство 404 или передаваться через компонент 416 связи. В некоторых формах осуществления изобретения аудиокомпонент 410 дополнительно содержит громкоговоритель для вывода звуковых сигналов.
[00193] Интерфейс 412 ввода-вывода (I/O) обеспечивает интерфейс между компонентом 402 обработки и модулями периферийного интерфейса, такими как клавиатура, сенсорный круг Click Wheel, кнопки и т.п. Кнопки могут включать, в том числе кнопку начального положения, кнопку громкости, кнопку пуска и кнопку блокировки.
[00194] Компонент 414 датчиков содержит один или несколько датчиков, чтобы предоставлять оценки состояния различных аспектов устройства 400. Например, компонент 414 датчиков может обнаруживать открытое/закрытое состояние устройства 400, относительное позиционирование компонентов, например, дисплея и клавиатуры устройства 400, изменение в позиции устройства 400 или компонента устройства 400, наличие или отсутствие контакта пользователя с устройством 400, ориентацию или ускорение/замедление устройства 400 и изменение температуры устройства 400. Компонент 414 датчиков может содержать датчик присутствия, сконфигурированный для обнаружения присутствия близлежащих объектов без какого-либо физического контакта. Компонент 414 датчиков может содержать также светочувствительный элемент, такой как формирователь изображения на комплементарной структуре металл-оксид-полупроводник (Complementary Metal-Oxide-Semiconductor, CMOS) или приборе с зарядовой связью (Charge Coupled Device, CCD) для использования в применениях формирования изображений. В некоторых формах осуществления компонент 414 датчиков может содержать также датчик ускорения, гироскопический датчик, магнитный датчик, датчик давления или температурный датчик.
[00195] Компонент 416 связи сконфигурирован для обеспечения связи, проводной или беспроводной, между устройством 400 и другими устройствами. Устройство 400 может получить доступ к беспроводной сети на основании стандарта связи, такого как WiFi, системы подвижной связи второго поколения (2G) или третьего поколения (3G), или их комбинации. В одном примере осуществления компонент 416 связи принимает широковещательный сигнал или информацию, связанную с широковещательной передачей, от внешней широковещательной системы управления через широковещательный канал. В одном примере осуществления компонент 416 связи дополнительно содержит модуль радиосвязи ближнего действия (Near Field Communication, NFC), чтобы обеспечивать ближнюю связь. Например, модуль NFC может быть реализован на основе технологии радиочастотной идентификации (Radio Frequency Identification, RFID), технологии Ассоциации по передаче данных в инфракрасном диапазоне (Infrared Data Association, IrDA), сверхширокополосной технологии (Ultra-Wideband, UWB), технологии Bluetooth (ВТ) и других технологий.
[00196] В примерах осуществления устройство 400 может быть реализовано одной или несколькими специализированными интегральными схемами (Application Specific Integrated Circuits, ASIC), процессорами цифровой обработки сигналов (Digital Signal Processors, DSP), устройствами для цифровой обработки сигналов (Digital Signal Processing Devices, DSPD), программируемыми логическими устройствами (Programmable Logic Devices, PLD), программируемыми пользователем вентильными матрицами (Field Programmable Gate Arrays, FPGA), контроллерами, микроконтроллерами, микропроцессорами или другими электронными компонентами для выполнения вышеописанных способов онлайн-оплаты.
[00197] В примерах осуществления предусматривается также машиночитаемый носитель данных, содержащий команды, такой как запоминающее устройство 404, содержащие команды, выполняемые процессором 420 в устройстве 400, чтобы выполнять вышеописанные способы. Например, машиночитаемый носитель данных может быть постоянным запоминающим устройством (Read Only Memory, ROM), оперативной памятью (Random Access Memory, RAM), запоминающим устройством на компакт диске (Compact Disk-Read Only Memory, CD-ROM), магнитной лентой, гибким диском, оптическим запоминающим устройством и т.п.
[00198] Машиночитаемый носитель данных содержит записанные на нем команды, которые при выполнении процессором подвижного терминала заставляют подвижный терминал выполнять вышеописанный способ онлайн оплаты.
[00199] Другие формы осуществления изобретения будут очевидны специалистам в данной области техники на основании рассмотрения описания и применения на практике раскрытого здесь изобретения. Данная заявка предназначена для того, чтобы охватить любые изменения, использования или адаптации изобретения в соответствии с его общими принципами, включая такие отклонения от данного изобретения, которые находятся в пределах известной или общепринятой практики в данной области техники. Предполагается, что описание и примеры рассматриваются как приводимые только в качестве примера, с истинным объемом и сущностью изобретения, определяемыми прилагаемой формулой изобретения.
[00200] Следует понимать, что данное изобретение не ограничено точной конструкцией, которая была описана выше и показана на прилагаемых чертежах, и что различные модификации и изменения могут быть сделаны без отступления от его объема. Предполагается, что объем изобретения должен ограничиваться только прилагаемой формулой изобретения.

Claims (71)

1. Способ управления терминалом, который поддерживает механизм более чем одной учетной записи, для выполнения онлайн-оплаты, включающий:
установку одной из упомянутых более чем одной учетной записи в качестве безопасной учетной записи системы, которая обеспечивает безопасную среду оплаты, причем приложения, устанавливаемые и выполняемые с безопасной учетной записью системы, являются теми, которые проходят проверку безопасности; и
вход в безопасную учетную запись системы и выполнение операций оплаты с безопасной учетной записью системы,
при этом вход в безопасную учетную запись системы включает:
при обнаружении операции оплаты определение, является ли текущая учетная запись системы безопасной учетной записью системы; и
если текущая учетная запись системы не является безопасной учетной записью системы, то переключение на безопасную учетную запись системы.
2. Способ по п. 1, дополнительно включающий:
при обнаружении операции выхода из безопасной учетной записи системы удаление данных приложения пользователя с безопасной учетной записью системы.
3. Способ по п. 1, в котором вход в безопасную учетную запись системы включает:
прием запроса на регистрацию для входа в безопасную учетную запись системы; и
вход в безопасную учетную запись системы.
4. Способ по п. 1, дополнительно включающий:
при работе с безопасной учетной записью системы и получении запроса на установку приложения, проверку, соответствует ли подпись приложения подписи приложения в авторизованной системе управления приложением;
если подпись приложения соответствуют подписи приложения в авторизованной системе управления приложением, то определение, что установка приложения проходит проверку безопасности и установку приложения с безопасной учетной записью системы в ответ на запрос на установку;
если подпись приложения не соответствует подписи приложения в авторизованной системе управления приложением, то отклонение запроса на установку.
5. Способ по п. 1, отличающийся тем, что выполнение операций оплаты с безопасной учетной записью системы включает:
контроль операций оплаты;
если наблюдается, что есть данные, передаваемые по сети во время оплаты, то определение, разрешена ли передача этих данных по сети согласно проверке безопасности;
если передача данных по сети разрешена согласно проверке безопасности, то разрешение передачи данных по сети и завершение операций оплаты; и
если передача данных по сети запрещена согласно проверке безопасности, то отбрасывание данных.
6. Способ по п. 5, в котором определение, разрешена ли передача данных по сети согласно проверке безопасности, включает:
обнаружение, согласно уникальному идентификатору (UID) клиента приложения, соответствующего передаваемым данным, содержат ли данные идентификатор UID;
если данные содержат идентификатор UID, то определение, что передача данных по сети разрешена согласно проверке безопасности; и
если данные не содержат идентификатор UID, то определение, что передача данных по сети запрещена согласно проверке безопасности.
7. Способ по п. 1, дополнительно включающий:
при работе с безопасной учетной записью системы, запрещение чтения коротких сообщений всем приложениям с безопасной учетной записью системы.
8. Способ по п. 7, в котором запрещение чтения коротких сообщений всем приложениям с безопасной учетной записью системы включает:
ограничение разрешений для всех приложений чтения коротких сообщений посредством обеспечиваемого системой механизма управления правами доступа.
9. Способ по п. 1, в котором выполнение операций оплаты с безопасной учетной записью системы включает:
при работе с безопасной учетной записью системы передачу данных, связанных с операциями оплаты, по сети передачи данных.
10. Способ по п. 9, в котором передача данных, связанных с операциями оплаты, по сети передачи данных с безопасной учетной записью системы включает:
определение, является ли в настоящее время подключенная сеть сетью передачи данных;
если в настоящее время подключенная сеть является сетью передачи данных, то передачу данных, связанных с операциями оплаты, по сети передачи данных; и
если в настоящее время подключенная сеть не является сетью передачи данных, то отображение информации уведомления для уведомления пользователя о необходимости подключиться к сети передачи данных, и передачу данных, связанных с операциями оплаты, по сети передачи данных после обнаружения, что текущая сеть является сетью передачи данных.
11. Устройство онлайн-оплаты, которое поддерживает механизм более чем одной учетной записи, содержащее:
модуль установки, сконфигурированный для установки одной из упомянутых более чем одной учетной записи в качестве безопасной учетной записи системы, которая обеспечивает безопасную среду оплаты, причем приложения, устанавливаемые и выполняемые с безопасной учетной записью системы, являются теми, которые проходят проверку безопасности; и
модуль обработки, сконфигурированный для доступа к безопасной учетной записи системы и выполнения операций оплаты с безопасной учетной записью системы,
при этом модуль обработки сконфигурирован для:
при обнаружении операции оплаты определения, является ли текущая учетная запись системы безопасной учетной записью системы; и
если текущая учетная запись системы не является безопасной учетной записью системы, то переключения на безопасную учетную запись.
12. Устройство по п. 11, дополнительно содержащее:
модуль удаления, сконфигурированный для того, чтобы при обнаружении операции выхода из безопасной учетной записи системы удалять данные приложения пользователя с безопасной учетной записью системы.
13. Устройство по п. 11, в котором модуль обработки сконфигурирован для:
приема запроса на регистрацию для входа в безопасную учетную запись системы; и
входа в безопасную учетную запись системы.
14. Устройство по п. 11, дополнительно содержащее:
модуль проверки, сконфигурированный для проверки при работе с безопасной учетной записью системы и получении запроса на установку приложения, соответствует ли подпись приложения подписи приложения в авторизованной системе управления приложением; и
модуль установки, сконфигурированный для определения, если подпись приложения соответствует подписи приложения в авторизованной системе управления приложением, что установка приложения проходит проверку безопасности, и установки приложения с безопасной учетной записью системы в ответ на запрос на установку;
причем, если подпись приложения не соответствует подписи приложения в авторизованной системе управления приложением, то модуль обработки отклоняет запрос на установку.
15. Устройство по п. 11, в котором модуль обработки дополнительно сконфигурирован для:
контроля операций оплаты;
если наблюдается, что есть данные, передаваемые по сети во время оплаты, то определения, разрешена ли передача данных по сети согласно проверке безопасности;
если передача данных по сети разрешена согласно проверке безопасности, то разрешения передачи данных по сети и завершения операций оплаты; и
если передача данных по сети запрещена согласно проверке безопасности, то отбрасывания данных.
16. Устройство по п. 15, в котором модуль обработки сконфигурирован для:
определения согласно уникальному идентификатору (UID) клиента приложения, соответствующего передаваемым данным, содержат ли данные UID;
если данные содержат UID, то определения, что передача данных по сети разрешена согласно проверке безопасности; и
если данные не содержат UID, то определения, что передача данных по сети запрещена согласно проверке безопасности.
17. Устройство по п. 11, дополнительно содержащее:
модуль установки прав доступа, сконфигурированный для запрещения, при работе с безопасной учетной записью системы, чтения коротких сообщений всем приложениям с безопасной учетной записью системы.
18. Устройство по п. 17, в котором модуль установки прав доступа сконфигурирован для ограничения разрешения для всех приложений на чтение коротких сообщений посредством обеспечиваемого системой механизма управления правами доступа.
19. Устройство по п. 11, в котором модуль обработки сконфигурирован для:
при работе с безопасной учетной записью системы, передачи данных, связанных с операциями оплаты, по сети передачи данных.
20. Устройство по п. 19, в котором модуль обработки сконфигурирован для:
определения, является ли в настоящее время подключенная сеть сетью передачи данных;
если в настоящее время подключенная сеть является сетью передачи данных, то передачи данных, связанных с операциями оплаты, по сети передачи данных; и
если в настоящее время подключенная сеть не является сетью передачи данных, то отображения информации уведомления для уведомления пользователя о необходимости подключиться к сети передачи данных, и передачи данных, связанных с операциями оплаты, по сети передачи данных после обнаружения, что текущая сеть является сетью передачи данных.
21. Устройство онлайн-оплаты, содержащее:
процессор; и
запоминающее устройство для хранения команд, выполняемых процессором;
причем процессор сконфигурирован для выполнения способа по п. 1.
RU2016151975A 2016-03-29 2016-08-18 Способ и устройство онлайн-оплаты RU2653253C1 (ru)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201610186624.6 2016-03-29
CN201610186624.6A CN105809440B (zh) 2016-03-29 2016-03-29 在线支付方法及装置
PCT/CN2016/095800 WO2017166579A1 (zh) 2016-03-29 2016-08-18 在线支付方法及装置

Publications (1)

Publication Number Publication Date
RU2653253C1 true RU2653253C1 (ru) 2018-05-07

Family

ID=56454949

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2016151975A RU2653253C1 (ru) 2016-03-29 2016-08-18 Способ и устройство онлайн-оплаты

Country Status (7)

Country Link
US (1) US20170286927A1 (ru)
EP (1) EP3226128B1 (ru)
JP (1) JP2018514820A (ru)
KR (1) KR20170121040A (ru)
CN (1) CN105809440B (ru)
RU (1) RU2653253C1 (ru)
WO (1) WO2017166579A1 (ru)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2724132C1 (ru) * 2019-12-30 2020-06-22 Общество с ограниченной ответственностью «ЭВОТОР» Способ и система беспроводного взаимодействия

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105809440B (zh) * 2016-03-29 2020-09-11 北京小米移动软件有限公司 在线支付方法及装置
CN106295324A (zh) * 2016-07-29 2017-01-04 宇龙计算机通信科技(深圳)有限公司 应用程序的控制方法、控制装置和终端
CN106960144B (zh) * 2017-04-11 2018-10-02 北京深思数盾科技股份有限公司 信息安全电子装置及其进行数据处理的方法
CN108335005B (zh) * 2017-09-13 2021-03-23 平安健康保险股份有限公司 销售处理方法、产品销售终端及可读存储介质

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2435203C2 (ru) * 2007-06-12 2011-11-27 Кэнон Кабусики Кайся Способ и программа обработки информации
RU2467501C2 (ru) * 2006-07-06 2012-11-20 Файрторн Мобайл Инк. Способы и системы для финансовых транзакций в среде мобильной связи
CN103442141A (zh) * 2013-08-27 2013-12-11 深圳市中兴移动通信有限公司 一键进入安全模式的方法
CN103714459A (zh) * 2013-12-26 2014-04-09 电子科技大学 一种智能终端安全支付系统及方法
US8700895B1 (en) * 2010-06-30 2014-04-15 Google Inc. System and method for operating a computing device in a secure mode
US20140298420A1 (en) * 2013-03-29 2014-10-02 Citrix Systems, Inc. Validating the Identity of a Mobile Application for Mobile Application Management
US20150052616A1 (en) * 2013-08-14 2015-02-19 L-3 Communications Corporation Protected mode for securing computing devices
US9191388B1 (en) * 2013-03-15 2015-11-17 Sprint Communications Company L.P. Trusted security zone communication addressing on an electronic device

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101814169A (zh) * 2010-03-05 2010-08-25 刘辛越 基于支付确认终端和数字证书实现安全支付的方法和装置
US9953309B2 (en) * 2010-09-21 2018-04-24 Visa International Service Association Third party integrated security system
US20130275308A1 (en) * 2010-11-29 2013-10-17 Mobay Technologies Limited System for verifying electronic transactions
JP6322143B2 (ja) * 2011-12-13 2018-05-09 ビザ インターナショナル サービス アソシエーション 統合型モバイル・トラステッド・サービス・マネジャ
CN103177361A (zh) * 2011-12-21 2013-06-26 上海博路信息技术有限公司 一种统一账单及付费系统
US9058189B1 (en) * 2012-08-08 2015-06-16 Google Inc. Automatic user account selection for launching an application
US10325311B2 (en) * 2012-08-20 2019-06-18 Capital One Financial Corporation Systems and computer-implemented processes for analyzing and determining the value of switching accounts
US20140058862A1 (en) * 2012-08-27 2014-02-27 Nerijus Celkonas Secure Online Push Payment Systems and Methods
CN104299134A (zh) * 2014-08-25 2015-01-21 宇龙计算机通信科技(深圳)有限公司 一种支付方法、装置及终端
CN104331801A (zh) * 2014-10-29 2015-02-04 重庆智韬信息技术中心 通过动态码授权实现安全支付的方法
CN104468611B (zh) * 2014-12-24 2017-09-08 宇龙计算机通信科技(深圳)有限公司 基于双系统切换的数据安全处理方法及装置
CN104702411B (zh) * 2015-03-14 2017-12-29 丁贤根 兼具移动支付安全认证和手机丢失报警的令牌设计方法
CN105184567B (zh) * 2015-08-26 2019-06-11 宇龙计算机通信科技(深圳)有限公司 信息的处理方法、处理装置和移动终端
CN105809440B (zh) * 2016-03-29 2020-09-11 北京小米移动软件有限公司 在线支付方法及装置

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2467501C2 (ru) * 2006-07-06 2012-11-20 Файрторн Мобайл Инк. Способы и системы для финансовых транзакций в среде мобильной связи
RU2435203C2 (ru) * 2007-06-12 2011-11-27 Кэнон Кабусики Кайся Способ и программа обработки информации
US8700895B1 (en) * 2010-06-30 2014-04-15 Google Inc. System and method for operating a computing device in a secure mode
US9191388B1 (en) * 2013-03-15 2015-11-17 Sprint Communications Company L.P. Trusted security zone communication addressing on an electronic device
US20140298420A1 (en) * 2013-03-29 2014-10-02 Citrix Systems, Inc. Validating the Identity of a Mobile Application for Mobile Application Management
US20150052616A1 (en) * 2013-08-14 2015-02-19 L-3 Communications Corporation Protected mode for securing computing devices
CN103442141A (zh) * 2013-08-27 2013-12-11 深圳市中兴移动通信有限公司 一键进入安全模式的方法
CN103714459A (zh) * 2013-12-26 2014-04-09 电子科技大学 一种智能终端安全支付系统及方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2724132C1 (ru) * 2019-12-30 2020-06-22 Общество с ограниченной ответственностью «ЭВОТОР» Способ и система беспроводного взаимодействия

Also Published As

Publication number Publication date
CN105809440A (zh) 2016-07-27
CN105809440B (zh) 2020-09-11
EP3226128A1 (en) 2017-10-04
JP2018514820A (ja) 2018-06-07
US20170286927A1 (en) 2017-10-05
EP3226128B1 (en) 2022-02-09
WO2017166579A1 (zh) 2017-10-05
KR20170121040A (ko) 2017-11-01

Similar Documents

Publication Publication Date Title
RU2653253C1 (ru) Способ и устройство онлайн-оплаты
WO2017166582A1 (zh) 支付方法及装置
RU2674311C1 (ru) Способ и устройство для доступа к смарт-камере
WO2017219271A1 (zh) 支付切换方法及装置
US10433169B2 (en) Method and device for controlling information transmission, and smart terminal
CN106210238B (zh) 短信息存储方法及装置
CN109146470A (zh) 生成付款码的方法及装置
RU2649323C1 (ru) Способ и устройство управления оборудованием
CN110675539A (zh) 身份核验方法及装置、电子设备和存储介质
CN108932435A (zh) 一种信息安全管理方法、终端设备及计算机可读存储介质
CN107145771B (zh) 应用程序解锁方法、装置及终端
WO2018049609A1 (zh) 权限控制方法及装置
CN107231338B (zh) 网络连接方法、装置以及用于网络连接的装置
WO2018049610A1 (zh) 权限控制方法及装置
US20170085533A1 (en) Short message service reading method and device
CN106372943A (zh) 一种消息处理的方法和装置
CN105912922A (zh) 信息的管理方法、装置及终端
WO2018049611A1 (zh) 权限控制方法及装置
CN106250724A (zh) 一种应用程序控制方法、装置及移动设备
EP3236377B1 (en) Method, device and system for preventing account from being broken into
CN106407835A (zh) 移动终端、数据保护方法及装置
CN112699354A (zh) 一种用户权限管理方法及终端设备
CN112311732A (zh) 信息处理方法、装置及电子设备
EP2919178A1 (en) System and method of account access notification
CN107087022B (zh) 应用程序的操作方法和装置