Перекрестная ссылка на родственные заявки
[0001] Данная заявка основана на заявке на патент КНР №201610186624.6, зарегистрированной 29 марта 2016 г., испрашивает по ней приоритет и ее полное содержание включено в текст данного документа посредством ссылки.
Область техники
[0002] Данное изобретение относится, в целом, к области техники сетей передачи данных, и, более конкретно, к способу и устройству онлайн-оплаты.
Предпосылки создания изобретения
[0003] С непрерывным развитием сетевых технологий различные интеллектуальные терминалы предоставляют для людей через сети все больше услуг, которые приносят большие удобства для ежедневной жизни людей. Например, люди могут использовать функции, такие как онлайн-оплата и безналичные денежные переводы, используя подвижные терминалы, если только эти подвижные терминалы связаны с сетями. Благодаря этому люди не должны носить большие суммы наличных, и могут избегать затруднений, возникающих в результате необходимости сдачи (то есть, денег, которые принимают, когда оплачивают что-то большим количеством денег, чем это стоит). Таким образом, онлайн-оплата все более и более предпочитается пользователями.
[0004] В настоящее время онлайн-оплата может быть реализована следующим образом. Если интеллектуальный терминал в настоящее время связан с сетью, то когда интеллектуальный терминал обнаруживает операцию пуска для запуска опции оплаты у какого-либо клиента приложения, имеющего функцию онлайн-оплаты, интеллектуальный терминал получает данные оплаты, которые содержат по меньшей мере информацию об учетной записи объекта, которому платят деньги, и сумму к оплате, и посылает данные оплаты на сервер, соответствующий клиенту приложения; после приема информации, указывающей успешную оплату, возвращаемую от сервера, онлайн-оплата завершается. Сеть, соединенная с интеллектуальным терминалом, может быть сетью оператора или сетью WiFi.
[0005] Поскольку различные интеллектуальные терминалы постоянно находятся в относительно сложных сетевых средах, например, недобросовестные личности похищают персональные данные пользователей, используя подложные сети, когда пользователь платит онлайн, трудно предотвратить все виды потенциальных рисков оплаты в течение онлайн-оплаты, и это может причинять большие убытки законным интересам пользователей.
Сущность изобретения
[0006] Данное изобретение предлагает способ и устройство онлайн-оплаты для преодоления проблем, существующих в предшествующем уровне техники.
[0007] Согласно первому аспекту форм осуществления данного изобретения предлагается способ онлайн-оплаты, включающий:
[0008] установку второй учетной записи системы, которая обеспечивает безопасную среду оплаты, причем приложения, устанавливаемые и выполняемые со второй учетной записью системы, являются теми, которые проходят проверку безопасности; и
[0009] вход во вторую учетную запись системы и выполнение операций оплаты со второй учетной записью системы.
[0010] В первой форме осуществления согласно первому аспекту данного изобретения способ дополнительно включает:
[0011] при обнаружении операции для выхода из второй учетной записи системы удаление данных пользовательского приложения со второй учетной записью системы.
[0012] Во второй форме осуществления согласно первому аспекту данного изобретения вход во вторую учетную запись системы включает:
[0013] при обнаружении операции оплаты определение, является ли текущая учетная запись системы второй учетной записью системы; и
[0014] если текущая учетная запись системы не является второй учетной записью системы, переключение на вторую учетную запись системы.
[0015] В третьей форме осуществления согласно первому аспекту данного изобретения вход во вторую учетную запись системы включает:
[0016] прием запроса на регистрацию для входа во вторую учетную запись системы; и
[0017] вход во вторую учетную запись системы.
[0018] В четвертой форме осуществления согласно первому аспекту данного изобретения способ дополнительно включает:
[0019] при работе со второй учетной записью системы и получении запроса на установку приложения, проверку, соответствует ли подпись приложения подписи приложения в авторизованной системе управления приложением;
[0020] если подпись приложения соответствуют подписи приложения в авторизованной системе управления приложением, то определение, что установка приложения проходит проверку безопасности, и установку приложения со второй учетной записью системы в ответ на запрос на установку; и
[0021] если они не соответствуют, то отклонение запроса на установку.
[0022] В пятой форме осуществления согласно первому аспекту данного изобретения выполнение операций оплаты со второй учетной записью системы включает:
[0023] контроль операций оплаты;
[0024] если наблюдается, что есть данные, передаваемые по сети во время оплаты, определение, разрешена ли передача этих данных по сети согласно проверке безопасности;
[0025] если передача данных по сети разрешена согласно проверке безопасности, то разрешение передавать данные по сети и завершение операций оплаты; и
[0026] если передача данных по сети запрещена согласно проверке безопасности, то отбрасывание данных.
[0027] В шестой форме осуществления согласно первому аспекту данного изобретения определение, разрешена ли передача данных по сети согласно проверке безопасности, включает:
[0028] обнаружение согласно уникальному идентификатору (Unique Identifier, UID) клиента приложения, соответствующего передаваемым данным, содержат ли данные идентификатор UID;
[0029] если данные содержат идентификатор UID, определение, что передача данных по сети разрешена согласно проверке безопасности; и
[0030] если данные не содержат идентификатор UID, определение, что передача данных по сети запрещена согласно проверке безопасности.
[0031] В седьмой форме осуществления согласно первому аспекту данного изобретения способ дополнительно включает:
[0032] при работе с учетной записью системы запрещение всем приложениям со второй учетной записью системы чтения коротких сообщений.
[0033] В восьмой форме осуществления согласно первому аспекту данного изобретения запрещение всем приложениям со второй учетной записью системы чтения коротких сообщений включает:
[0034] ограничение разрешений для всех приложений чтения коротких сообщений посредством обеспечиваемого системой механизма управления правами доступа.
[0035] В девятой форме осуществления согласно первому аспекту данного изобретения выполнение операций оплаты со второй учетной записью системы включает:
[0036] при работе со второй учетной записью системы передачу данных, связанных с операциями оплаты, по сети передачи данных.
[0037] В десятой форме осуществления согласно первому аспекту данного изобретения передача данных, связанных с операциями оплаты, по сети передачи данных со второй учетной записью системы, включает:
[0038] определение, является ли в настоящее время подключенная сеть сетью передачи данных;
[0039] если в настоящее время подключенная сеть является сетью передачи данных, то передачу данных, связанных с операциями оплаты, по сети передачи данных; и
[0040] если в настоящее время подключенная сеть не является сетью передачи данных, то отображение информации уведомления для уведомления пользователя о необходимости подключиться к сети передачи данных, и передачу данных, связанных с операциями оплаты, по сети передачи данных после обнаружения, что текущая сеть является сетью передачи данных.
[0041] Согласно второму аспекту форм осуществления данного изобретения, предлагается устройство онлайн-оплаты, содержащее:
[0042] модуль установки, сконфигурированный для установки второй учетной записи системы, которая обеспечивает безопасную среду оплаты, причем приложения, устанавливаемые и выполняемые со второй учетной записью системы, являются теми, которые проходят проверку безопасности; и
[0043] модуль обработки, сконфигурированный для доступа ко второй учетной записи системы и выполнения операций оплаты со второй учетной записью системы.
[0044] В первой форме осуществления согласно второму аспекту данного изобретения устройство дополнительно содержит:
[0045] модуль удаления, сконфигурированный для того, чтобы при обнаружении операции выхода из второй учетной записи системы удалять данные пользовательского приложения со второй учетной записью системы.
[0046] Во второй форме осуществления согласно второму аспекту данного изобретения модуль обработки сконфигурирован для:
[0047] при обнаружении операции оплаты определения, является ли текущая учетная запись системы второй учетной записью системы; и
[0048] если текущая учетная запись системы не является второй учетной записью системы, то переключения на вторую учетную запись системы.
[0049] В третьей форме осуществления согласно второму аспекту данного изобретения модуль обработки сконфигурирован для:
[0050] приема запроса на регистрацию для входа во вторую учетную запись системы; и
[0051] входа во вторую учетную запись системы.
[0052] В четвертой форме осуществления согласно второму аспекту данного изобретения устройство дополнительно содержит:
[0053] модуль проверки, сконфигурированный для проверки при работе со второй учетной записью системы и получении запроса на установку приложения, соответствует ли подпись приложения подписи приложения в авторизованной системе управления приложением; и
[0054] модуль установки, сконфигурированный для определения, если подпись приложения соответствует подписи приложения в авторизованной системе управления приложением, что установка приложения проходит проверку безопасности, и установки приложения со второй учетной записью системы в ответ на запрос на установку;
[0055] причем, если подпись приложения не соответствует подписи приложения в авторизованной системе управления приложением, то модуль обработки отбрасывает запрос на установку.
[0056] В пятой форме осуществления согласно второму аспекту данного изобретения, модуль обработки дополнительно сконфигурирован для:
[0057] контроля операций оплаты;
[0058] если наблюдается, что есть данные, передаваемые по сети во время оплаты, определения, разрешена ли передача данных по сети согласно проверке безопасности;
[0059] если передача данных по сети разрешена согласно проверке безопасности, то разрешения передачи данных по сети и завершения операции оплаты; и
[0060] если передача данных по сети запрещена согласно проверке безопасности, то отбрасывания данных.
[0061] В шестой форме осуществления согласно второму аспекту данного изобретения модуль обработки сконфигурирован для:
[0062] определения согласно уникальному идентификатору (User IDentifier, UID) клиента приложения, соответствующего передаваемым данным, содержат ли данные идентификатор UID;
[0063] если данные содержат идентификатор UID, определения, что передача данных по сети разрешена согласно проверке безопасности; и
[0064] если данные не содержат идентификатор UID, определения, что передача данных по сети запрещена согласно проверке безопасности.
[0065] В седьмой форме осуществления согласно второму аспекту данного изобретения устройство дополнительно содержит:
[0066] модуль установки прав доступа, сконфигурированный для запрещения со второй учетной записью системы чтения коротких сообщений всем приложениям со второй учетной записью системы.
[0067] В восьмой форме осуществления согласно второму аспекту данного изобретения, модуль установки прав доступа сконфигурирован для ограничения разрешения на чтение коротких сообщений для всех приложений посредством обеспечиваемого системой механизма управления правами доступа.
[0068] В девятой форме осуществления согласно второму аспекту данного изобретения, модуль обработки сконфигурирован для:
[0069] при работе со второй учетной записью системы передачи данных, связанных с операциями оплаты, по сети передачи данных.
[0070] В десятой форме осуществления согласно второму аспекту данного изобретения модуль обработки сконфигурирован для:
[0071] определения, является ли в настоящее время подключенная сеть сетью передачи данных;
[0072] если в настоящее время подключенная сеть является сетью передачи данных, то передачи данных, связанных с операциями оплаты, по сети передачи данных; и
[0073] если в настоящее время подключенная сеть не является сетью передачи данных, то отображение информации уведомления для уведомления пользователя о необходимости подключиться к сети передачи данных, и передачи данных, связанных с операциями оплаты, по сети передачи данных после обнаружения, что текущая сеть является сетью передачи данных.
[0074] Согласно третьему аспекту, предлагается устройство онлайн-оплаты, содержащее:
[0075] процессор; и
[0076] запоминающее устройство для хранения команд, выполняемых процессором;
[0077] причем процессор сконфигурирован для:
[0078] установки второй учетной записи системы, которая обеспечивает безопасную среду оплаты, причем приложения, устанавливаемые и выполняемые со второй учетной записью системы, являются теми, которые проходят проверку безопасности, и
[0079] входа во вторую учетную запись системы и выполнения операций оплаты со второй учетной записью системы.
[0080] Технические решения, обеспечиваемые формами осуществления данного изобретения, могут иметь следующее выгодные результаты.
[0081] В данном изобретении устанавливается вторая учетная запись системы, которая обеспечивает безопасную среду оплаты, приложения, устанавливаемые и выполняемые со второй учетной записью системы, являются теми, которые проходят проверку безопасности; выполняется вход во вторую учетную запись системы и операции оплаты выполняются со второй учетной записью системы. То есть, если онлайн-оплата должна выполняться на текущем терминале, онлайн-оплата должна выполняться с системой, управляемой второй учетной записью системы. Поскольку приложения, устанавливаемые и выполняемые со второй учетной записью системы, являются теми, которые проходят проверку безопасности, можно избежать кражи пользовательской информации другими клиентами приложения, и таким образом материальных убытков для пользователя во время онлайн-оплаты. Далее определяется, является ли в настоящее время подключенная сеть сетью передачи данных, так, чтобы передача данных, связанных с операциями оплаты, была выполнена по сети передачи данных только в том случае, если сеть, с которой терминал в настоящее время связан, является сетью передачи данных. Это может препятствовать несанкционированным личностям похищать пользовательские данные через фальсифицированную сеть WiFi, и таким образом можно избежать материальных убытков для пользователя. Следовательно, безопасность онлайн-оплаты может быть дополнительно повышена.
[0082] Следует понимать, что и предшествующее общее описание и приводимое ниже подробное описание приводятся только в качестве примера и только для объяснения и не ограничивают заявленное изобретение.
Краткое описание чертежей
[0083] Прилагаемые чертежи, которые входят в данное описание и составляют его часть, поясняют формы осуществления, соответствующие изобретению, и вместе с описанием служат для объяснения принципов данного изобретения.
[0084] На фиг. 1 показана блок-схема способа онлайн-оплаты согласно примеру осуществления.
[0085] На фиг. 2 показана блок-схема способа онлайн-оплаты согласно примеру осуществления.
[0086] На фиг. 3 показана блок-схема устройства онлайн-оплаты согласно примеру осуществления.
[0087] На фиг. 4 показана блок-схема устройства 400 онлайн-оплаты согласно примеру осуществления.
Подробное описание
[0088] Чтобы сделать цели, технические решения и преимущества данного изобретения более понятными, формы осуществления данного изобретения ниже будут описаны более подробно со ссылкой на чертежи.
[0089] Ниже будут сделаны подробные ссылки на примеры осуществления изобретения, которые показаны на прилагаемых чертежах. Нижеследующее описание ссылается на прилагаемые чертежи, на которых одинаковые номера позиций на различных чертежах представляют одинаковые или подобные элементы, если не указано иное. Формы осуществления, описанные в нижеследующем описании примеров осуществления, не представляют все формы осуществления, соответствующие данному изобретению. Напротив, они являются просто примерами устройств и способов, соответствующих аспектам, связанным с изобретением, как описано в прилагаемой формуле изобретения.
[0090] На фиг. 1 показана блок-схема способа онлайн-оплаты согласно примеру осуществления. Как показано на фиг. 1, способ онлайн-оплаты может применяться в терминале, и может включать следующие шаги.
[0091] На шаге 101 устанавливается вторая учетная запись системы, которая обеспечивает среду безопасной оплаты. Приложения, устанавливаемые и выполняемые со второй учетной записью системы, являются теми, которые проходят проверку безопасности.
[0092] На шаге 102 входят во вторую учетную запись системы, и операции оплаты выполняются со второй учетной записью системы.
[0093] В способе, предлагаемом формой осуществления данного изобретения, устанавливается вторая учетная запись системы, которая обеспечивает безопасные условия оплаты, приложения, выполняемые и устанавливаемые со второй учетной записью системы, являются теми, которые проходят проверку безопасности; выполняется вход во вторую учетную запись системы, и операции оплаты выполняются со второй учетной записью системы. То есть, если онлайн-оплату необходимо выполнить на текущем терминале, онлайн-оплата должна выполняться с системой, управляемой второй учетной записью системы. Поскольку приложения, устанавливаемые и выполняемые со второй учетной записью системы, являются теми, которые проходят проверку безопасности, можно избежать кражи пользовательской информации другими клиентами приложения, и таким образом материальных убытков для пользователя во время онлайн-оплаты.
[0094] В первой форме осуществления первого данного изобретения способ дополнительно включает:
[0095] при обнаружении операции для выхода из второй учетной записи системы, удаление данных приложения пользователя со второй учетной записью системы.
[0096] Во второй форме осуществления данного изобретения, вход во вторую учетную запись системы включает:
[0097] при обнаружении операции оплаты определение, является ли текущая учетная запись системы второй учетной записью системы; и
[0098] если текущая учетная запись системы не является второй учетной записью системы, то переключение на вторую учетную запись системы.
[0099] В третьей форме осуществления данного изобретения, вход во вторую учетную запись системы включает:
[00100] прием запроса на регистрацию для входа во вторую учетную запись системы; и
[00101] вход во вторую учетную запись системы.
[00102] В четвертой форме осуществления данного изобретения способ дополнительно включает:
[00103] при работе со второй учетной записью системы и получении запроса на установку приложения, проверку, соответствует ли подпись приложения подписи приложения в авторизованной системе управления приложением;
[00104] если подпись приложения соответствует подписи приложения в авторизованной системе управления приложением, то определение, что установка приложения прошла проверку безопасности, и установку приложения со второй учетной записью системы в ответ на запрос на установку; и
[00105] если подпись приложения не соответствует подписи приложения в авторизованной системе управления приложением, то отклонение запроса на установку.
[00106] В пятой форме осуществления данного изобретения выполнение операции оплаты со второй учетной записью системы включает:
[00107] контроль операций оплаты;
[00108] если наблюдается, что есть данные, передаваемые по сети во время оплаты, то определение, разрешена ли передача данных по сети согласно проверке безопасности;
[00109] если передача данных по сети разрешена согласно проверке безопасности, то разрешение передачи данных по сети и завершение операций оплаты; и
[00110] если передача данных по сети запрещена согласно проверке безопасности, то отбрасывание данных.
[00111] В шестой форме осуществления данного изобретения определение, разрешена ли передача данных по сети согласно проверке безопасности, включает:
[00112] обнаружение согласно уникальному идентификатору (UID) клиента приложения, соответствующего передаваемым данным, содержат ли данные идентификатор UID;
[00113] если данные содержат идентификатор UID, то определение, что передача данных по сети разрешена согласно проверке безопасности; и
[00114] если данные не содержат идентификатор UID, то определение, что передача данных по сети запрещена согласно проверке безопасности.
[00115] В седьмой форме осуществления данного изобретения, способ дополнительно включает:
[00116] при работе со второй учетной записью системы запрещение всем приложениям со второй учетной записью системы чтения коротких сообщений.
[00117] В восьмой форме осуществления данного изобретения запрещение всем приложениям со второй учетной записью системы чтения коротких сообщений включает:
[00118] ограничение разрешений для всех приложений чтения коротких сообщений посредством обеспечиваемого системой механизма управления правами доступа.
[00119] В девятой форме осуществления данного изобретения выполнение операций оплаты со второй учетной записью системы включает:
[00120] при работе со второй учетной записью системы передачу данных, связанных с операциями оплаты, по сети передачи данных.
[00121] В десятой форме осуществления данного изобретения, передача данных, связанных с операциями оплаты, по сети передачи данных со второй учетной записью системы включает:
[00122] определение, является ли в настоящее время подключенная сеть сетью передачи данных;
[00123] если в настоящее время подключенная сеть является сетью передачи данных, то передачу данных, связанных с операциями оплаты, по сети передачи данных; и
[00124] если в настоящее время подключенная сеть не является сетью передачи данных, то отображение информации уведомления для уведомления пользователя о необходимости подключиться к сети передачи данных, и передачу данных, связанных с операциями оплаты, по сети передачи данных после обнаружения, что текущая сеть является сетью передачи данных.
[00125] Все вышеприведенные дополнительные технические решения могут комбинироваться любым способом, чтобы образовывать другие дополнительные формы осуществления данного изобретения, и их подробные описания здесь будут опущены.
[00126] На фиг. 2 показана блок-схема способа онлайн-оплаты согласно примеру осуществления. Способ может выполняться интеллектуальным терминалом, таким как мобильный телефон. Как показано на фиг. 2, форма осуществления изобретения может включать следующие шаги.
[00127] На шаге 201 устанавливается вторая учетная запись системы, которая обеспечивает безопасную среду оплаты. Приложения, устанавливаемые и выполняемые со второй учетной записью системы, являются теми, которые проходят проверку безопасности.
[00128] Для интеллектуального терминала, который поддерживает механизм более чем одной учетной записи, установка второй учетной записи системы, обеспечивающей безопасную среду оплаты, представляет собой установку какой-либо одной из множества учетных записей системы как учетной записи, которая используется только для управления клиентами приложений, имеющих функцию оплаты, чтобы онлайн-оплата могла выполняться только с системой, управляемой этой учетной записью. Механизм более чем одной учетной записи означает, что интеллектуальный терминал может использовать различные учетные записи систем, чтобы управлять различными системами. Например, интеллектуальный терминал, который поддерживает механизм более чем одной учетной записи, имеет три учетные записи системы: ПОЛЬЗОВАТЕЛЬ 1, ПОЛЬЗОВАТЕЛЬ 2 и ПОЛЬЗОВАТЕЛЬ 3, среди которых ПОЛЬЗОВАТЕЛЬ 1 используется для управления клиентами офисных приложений в системе, ПОЛЬЗОВАТЕЛЬ 2 используется для управления клиентами приложений, имеющих функцию оплаты в системе, и ПОЛЬЗОВАТЕЛЬ 3 используется для управления клиентами приложений для развлечения. Учетная запись ПОЛЬЗОВАТЕЛЬ 2 может быть установлена как предварительно установленная учетная запись системы в интеллектуальном терминале для управления клиентами приложений, имеющих функцию оплаты.
[00129] В другой форме осуществления данного изобретения, когда запрос на установку приложения принимается со второй учетной записью системы, проверяется, соответствует ли подпись приложения подписи приложения в авторизованной системе управления приложением; если подпись приложения соответствует подписи приложения в авторизованной системе управления приложением, то определяется, что установка приложения проходит проверку безопасности, и приложение устанавливается со второй учетной записью системы в ответ на запрос на установку; а если подпись приложения не соответствует подписи приложения в авторизованной системе управления приложением, то запрос на установку отбрасывается. Авторизованная система управления приложением используется для хранения идентификаторов клиентов приложений, имеющих функцию безопасной оплаты, и подписей, соответствующих каждому из клиентов приложений. Идентификатор каждого клиента приложения может быть именем клиента приложения или уникальным идентификатором (UID) приложения, или другой информацией, которая может однозначно идентифицировать клиента приложения, и формы осуществления данного изобретения не налагают на это конкретных ограничений. Подпись каждого клиента приложения используется для представления уникальности клиента приложения.
[00130] Проверка, согласуется ли подпись клиента приложения с подписью клиента приложения в назначенном сервере, позволяет избегать ситуаций, когда другие несанкционированные клиенты приложения запутывают или заменяют уже установленных достоверных клиентов приложений, чтобы похитить пользовательские данные.
[00131] На шаге 202 выполняется вход во вторую учетную запись системы (другими словами, интеллектуальный терминал входит во вторую учетную запись системы), и операции оплаты выполняются со второй учетной записью системы.
[00132] Интеллектуальный терминал может войти во вторую учетную запись системы следующим образом: интеллектуальный терминал может принять запрос на регистрацию для входа во вторую учетную запись системы; и войти во вторую учетную записью системы. Запрос на регистрацию для входа во вторую учетную запись системы может быть запущен следующими способами. Например, на интерфейсе переключения системы, когда обнаружена операция запуска на названии учетной записи второй учетной записи системы, запускается запрос на регистрацию для входа во вторую учетную запись системы. Как другой пример, если терминал имеет сенсорный экран, назначенный жест может использоваться для запуска запроса на регистрацию для входа во вторую учетную запись системы. Вместо этого могут использоваться другие способы для запуска второй учетной записи системы, и формы осуществления данного изобретения не налагают на это конкретных ограничений.
[00133] Если система, с которой терминал работает в настоящее время, является второй учетной записью системы, то когда обнаруживается операция оплаты, операция оплаты может быть закончена согласно процессу оплаты. Если система, с которой терминал работает в настоящее время, не является второй учетной записью системы, то операция оплаты не может проводиться. Таким образом, перед оплатой необходимо определить, является ли система, с которой терминал работает в настоящее время, второй учетной записью системы. Чтобы сделать это, могут выполняться следующие шаги:
[00134] при обнаружении операции оплаты определение, является ли текущая учетная запись системы второй учетной записью системы; и если текущая учетная запись системы не является второй учетной записью системы, переключение на вторую учетную запись системы. Следует отметить, что некоторый из клиентов приложения является клиентом приложения, имеющего функцию оплаты, и после обнаружения операции запуска для некоторого клиента приложения может быть определено, что пользователь хочет провести онлайн-оплату. Операцией запуска у клиента приложения может быть щелчок кнопкой мыши пользователя или операция касания или другие виды операции запуска, и формы осуществления данного изобретения не налагают на это конкретных ограничений.
[00135] В другой форме осуществления данного изобретения, если система, с которой терминал работает в настоящее время, не является второй учетной записью системы, перед переключением системы на вторую учетную запись системы на экране терминала может быть отображено предупреждающее сообщение, чтобы напомнить пользователю о необходимости выполнить операцию переключения. Опции переключение и опции не переключения могут отображаться так, чтобы пользователь мог сам определить, переключать ли предварительно установленную учетную запись системы. Конечно, другие способы могут использоваться, чтобы напоминать пользователю, и формы осуществления данного изобретения не налагают на это конкретных ограничений. Выполнять ли напоминание, может устанавливаться пользователями посредством опции установки системы так, чтобы удовлетворять потребности различных пользователей.
[00136] Посредством контроля, является ли текущая учетная запись системы второй учетной записью системы, чтобы решить, выполнять ли операцию переключения, если онлайн-оплата должна выполняться на текущем терминале, то онлайн-оплата должна выполняться с системой, управляемой второй учетной записью системы. Поскольку приложения, устанавливаемые и выполняемые со второй учетной записью системы, являются теми, которые проходят проверку безопасности, можно избежать во время онлайн-оплаты кражи пользовательской информации другими клиентами приложения, и таким образом материальных убытков для пользователя.
[00137] Согласно другой форме осуществления данного изобретения в течение процедуры оплаты контролируются действия оплаты; если наблюдается, что есть данные, передаваемые по сети во время оплаты, то определяется, разрешена ли передача данных по сети согласно проверке безопасности; если передача данных по сети разрешена согласно проверке безопасности, то данным разрешается быть переданными по сети для завершения операции оплаты; если передача данных по сети запрещена согласно проверке безопасности, данные отбрасываются. Передача данных на основании использования сети включается в процедуру оплаты, процедуру терминала для приема данных от сервера, и процедуру терминала для передачи данных на сервер. Например, перед онлайн-оплатой сервер посылает информацию проверки на терминал, и терминал передает на сервер информацию, такую как сумма к оплате, информация об учетной записи человека, которому платятся деньги, и пользовательская информация регистрируется в клиенте, используемом в данное время для оплаты.
[00138] В частности, определение, разрешена ли передача данных по сети согласно проверке безопасности, включает: обнаружение согласно уникальному идентификатору (UID) клиента приложения, соответствующему передаваемым данным, содержат ли данные UID; если данные содержат UID, то определение, что передача данных по сети разрешена согласно проверке безопасности; и если данные не содержат UID, то определение, что передача данных по сети запрещена согласно проверке безопасности. Следует отметить, что определение того, разрешена ли передача данных по сети согласно проверке безопасности, может быть реализовано другими способами. Например, определение может выполняться с помощью других данных, которые могут идентифицировать уникальность соответствующих клиентов приложения, и формы осуществления данного изобретения не налагают конкретных ограничений на определение того, разрешена ли передача данных по сети согласно проверке безопасности.
[00139] Определение того, содержат ли данные идентификатор UID согласно идентификатору UID клиента приложения, соответствующего передаваемым данным, может быть реализовано следующим образом. При помощи таблиц интернет протокола (Internet Protocol, IP) (системы фильтрации информации пакетов IP), идентификаторы UID всех клиентов приложения, имеющих функцию оплаты, управляемую второй учетной записью системы, перечисляются в белом списке, включающем UID клиента приложения, которое выполняется в настоящее время (то есть, клиента приложения, которое в настоящее время выполняет онлайн-оплату); каждая часть передаваемых данных обнаруживается, данные, не содержащие UID клиента приложения, выполняемого в настоящее время, определяются как данные, которым запрещен доступ посредством сети согласно проверке безопасности, а данные, содержащие идентификатор UID клиента приложения, выполняемого в настоящее время, определяются как данные, которые разрешено передавать по сети согласно проверке безопасности.
[00140] В другой форме осуществления данного изобретения, если передаваемые данные не содержат идентификатор UID и передаваемые данные, определяются как данные, которым запрещен доступ посредством сети согласно проверке безопасности, то эти данные отбрасываются. Другими словами, только клиент приложения, которое в настоящее время используется для онлайн-оплаты, имеет разрешение на доступ по сети, а другие клиенты приложений не имеют разрешения на доступ по сети. Вышеупомянутыми способами можно избежать передачи незащищенных данных, несущих пользовательскую информацию, на неавторизованный сервер, (эта передача может привести к утечке конфиденциальных данных пользователя), и таким образом безопасность онлайн-оплаты может быть дополнительно повышена.
[00141] В другой форме осуществления данного изобретения при работе со второй учетной записью системы всем приложениям запрещается чтение коротких сообщений. В частности, разрешения для всех приложений чтения коротких сообщений ограничиваются обеспечиваемым системой механизмом управления разрешением. Механизм управления разрешением используется для управления разрешениями для клиентов приложения, установленного в интеллектуальный терминал, причем эти разрешения определяют, могут ли клиенты приложения использовать функции системы.
[00142] Ограничения разрешений чтения коротких сообщений для всех приложений посредством обеспечиваемого системой механизма управления правами доступа могут быть реализованы следующим образом: на интерфейсе установки разрешений системы со второй учетной записью системы идентифицирующая информация всех клиентов приложения удаляется из списка, в котором перечислены клиенты приложений, имеющие разрешение читать короткие сообщения.
[00143] При работе со второй учетной записью системы другие способы могут использоваться для запрещения чтения коротких сообщений всем приложениям со второй учетной записью системы, и формы осуществления данного изобретения не налагают на это конкретных ограничений.
[00144] В течение онлайн-оплаты серверы могут посылать терминалам при помощи коротких сообщений коды проверки. Запрещением всем приложениям, управляемым второй учетной записью системы, чтения содержания коротких сообщений, можно избежать кражи кодов проверки в коротких сообщениях несанкционированными клиентами и таким образом кражи пользовательских данных, и, следовательно, можно избежать материального ущерба пользователям.
[00145] В другой форме осуществления данного изобретения при работе со второй учетной записью системы данные, связанные с операциями оплаты, передаются по сети передачи данных. В частности, определяется, является ли в настоящее время подключенная сеть сетью передачи данных; если в настоящее время подключенная сеть является сетью передачи данных, то данные, связанные с операциями оплаты, передаются по сети передачи данных; а если в настоящее время подключенная сеть не является сетью передачи данных, то отображается информация уведомления, чтобы уведомить пользователя о необходимости подключиться к сети передачи данных, и данные, связанные с операциями оплаты, передаются по сети передачи данных после обнаружения, что текущая сеть является сетью передачи данных.
[00146] Например, обнаружение того, является ли в настоящее время подключенная сеть сетью передачи данных, может выполняться обнаружением IP-адреса интеллектуального терминала или другими способами, и формы осуществления данного изобретения не налагают на это конкретных ограничений.
[00147] Обнаружением, является ли в настоящее время подключенная сеть сетью передачи данных, передача данных, связанных с операциями оплаты, выполняется по сети передачи данных, только если сеть, к которой терминал в настоящее время подключен, является сетью передачи данных. Это может препятствовать несанкционированным личностям похищать пользовательские данные через фальсифицированную сеть WiFi, и таким образом избегать материальных убытков для пользователей. Следовательно, безопасность онлайн-оплаты может быть повышена.
[00148] На шаге 203, когда обнаружена операция для выхода из второй учетной записи системы, данные приложения пользователя со второй учетной записью системы удаляются или сбрасываются.
[00149] Операция для покидания второй учетной записи системы включает по меньшей мере операции для переключения на другую учетную запись системы и завершения работы, и может быть включена другая операция для выхода, и формы осуществления данного изобретения не налагают на это конкретных ограничений. В течение периода, когда вторая учетная запись системы зарегистрирована, данные приложения, генерируемые клиентами приложения, имеющими функцию оплаты, включают по меньшей мере данные, посланные на соответствующие сервера во время онлайн-оплаты, данные, возвращенные серверами, и информацию об учетных записях, или другие данные, и формы осуществления данного изобретения не налагают на это конкретных ограничений.
[00150] При обнаружении выхода из второй учетной записи системы данные приложения, сгенерированные клиентами приложений, имеющих функцию оплаты, в течение периода, когда вторая учетная запись системы была зарегистрирована, удаляются или сбрасываются. Это может уменьшить вероятность кражи пользовательских данных и таким образом повысить безопасность онлайн-оплаты.
[00151] В способе, предлагаемом формами осуществления данного изобретения, устанавливается вторая учетная запись системы, которая обеспечивает безопасную среду оплаты, приложения, устанавливаемые и выполняемые со второй учетной записью системы, являются теми, которые проходят проверку безопасности; выполняется вход во вторую учетную запись системы, и операции оплаты выполняются со второй учетной записью системы. То есть, если онлайн-оплата должны выполняться на текущем терминале, онлайн-оплата должны выполняться в системе, управляемой второй учетной записью системы. Поскольку приложения, устанавливаемые и выполняемые со второй учетной записью системы, являются теми, которые проходят проверку безопасности, можно избежать кражи пользовательской информации другими клиентами приложения, и таким образом материальных убытков для пользователя во время онлайн-оплаты. Затем определяется, является ли в настоящее время подключенная сеть сетью передачи данных, так, чтобы передача данных, связанных с операциями оплаты, была выполнена по сети передачи данных, только если сеть, с которой терминал в настоящее время связан, является сетью передачи данных. Это может препятствовать несанкционированным личностям похищать пользовательские данные через фальсифицированную сеть WiFi, и таким образом избегать материальных убытков для пользователя. Следовательно, безопасность онлайн-оплаты может быть повышена.
[00152] На фиг. 3 показана блок-схема устройства онлайн-оплаты согласно примеру осуществления. Как показано на фиг. 3, устройство содержит модуль 301 установки и модуль 302 обработки.
[00153] Модуль 301 установки сконфигурирован для установки второй учетной записи системы, которая обеспечивает безопасную среду оплаты. Приложения, устанавливаемые и выполняемые со второй учетной записью системы, являются теми, которые проходят проверку безопасности.
[00154] Модуль 302 обработки сконфигурирован для доступа ко второй учетной записи системы и выполнения операций оплаты со второй учетной записью системы.
[00155] В первой форме осуществления данного изобретения устройство дополнительно содержит:
[00156] модуль удаления, сконфигурированный для того, чтобы, когда обнаружена операция выхода из второй учетной записи системы, удалять данные пользовательского приложения со второй учетной записью системы.
[00157] Во второй форме осуществления данного изобретения модуль 302 обработки сконфигурирован для:
[00158] когда обнаруживается операция оплаты, определения, является ли текущая учетная запись системы второй учетной записью системы; и
[00159] если текущая учетная запись системы не является второй учетной записью системы, то переключения на вторую учетную запись системы.
[00160] В третьей форме осуществления данного изобретения модуль 302 обработки сконфигурирован для:
[00161] приема запроса на регистрацию со второй учетной записью системы; и
[00162] входа во вторую учетную запись системы.
[00163] В четвертой форме осуществления данного изобретения устройство дополнительно содержит:
[00164] модуль проверки, сконфигурированный для: проверки при работе со второй учетной записью системы и получении запроса на установку приложения, соответствует ли подпись приложения подписи приложения в авторизованной системе управления приложением; и
[00165] модуль установки, сконфигурированный для: определения, если подпись приложения соответствует подписи приложения в авторизованной системе управления приложением, что установка приложения проходит проверку безопасности, и установки приложения со второй учетной записью системы в ответ на запрос на установку;
[00166] причем, если подпись приложения не соответствует подписи приложения в авторизованной системе управления приложением, модуль 302 обработки отклоняет запрос на установку.
[00167] В пятой форме осуществления данного изобретения модуль 302 обработки дополнительно сконфигурирован для:
[00168] контроля операций оплаты;
[00169] если наблюдается, что есть данные, передаваемые по сети во время оплаты, то определения, разрешена ли передача данных по сети согласно проверке безопасности;
[00170] если передача данных по сети разрешена согласно проверке безопасности, то разрешения передачи данных по сети и завершения операций оплаты; и
[00171] если передача данных по сети запрещена согласно проверке безопасности, то отбрасывания данных.
[00172] В шестой форме осуществления данного изобретения, модуль 302 обработки сконфигурирован для:
[00173] определения согласно уникальному идентификатору (UID) клиента приложения, соответствующего передаваемым данным, содержат ли данные UID;
[00174] если данные содержат идентификатор UID, то определения, что передача данных по сети разрешена согласно проверке безопасности; и
[00175] если данные не содержат идентификатор UID, то определения, что передача данных по сети запрещена согласно проверке безопасности.
[00176] В седьмой форме осуществления данного изобретения, устройство дополнительно содержит:
[00177] модуль установки прав доступа, сконфигурированный для запрещения при работе со второй учетной записью системы чтения коротких сообщений всем приложениям со второй учетной записью системы.
[00178] В восьмой форме осуществления данного изобретения, модуль установки прав доступа сконфигурирован для ограничения разрешения на чтение коротких сообщений для всех приложений посредством обеспечиваемого системой механизма управления правами доступа.
[00179] В девятой форме осуществления данного изобретения, модуль 302 обработки сконфигурирован для:
[00180] при работе со второй учетной записью системы передачи данных, связанных с операциями оплаты, по сети передачи данных.
[00181] В десятой форме осуществления данного изобретения модуль 302 обработки сконфигурирован для:
[00182] определения, является ли в настоящее время подключенная сеть сетью передачи данных;
[00183] если в настоящее время подключенная сеть является сетью передачи данных, то передачи данных, связанных с операциями оплаты, по сети передачи данных; и
[00184] если в настоящее время подключенная сеть не является сетью передачи данных, то отображения информации уведомления для уведомления пользователя о необходимости подключиться к сети передачи данных, и передачи данных, связанных с операциями оплаты, по сети передачи данных после обнаружения, что текущая сеть является сетью передачи данных.
[00185] Относительно устройств в вышеупомянутых формах осуществления изобретения определенные способы для выполнения операций для отдельных модулей в них были описаны подробно в формах осуществления изобретения относительно способов, которые не будут подробно описываться здесь.
[00186] На фиг. 4 показана блок-схема устройства 400 онлайн-оплаты согласно примеру осуществления. Например, устройство 400 может быть мобильным телефоном, компьютером, цифровым широковещательным терминалом, устройством обмена сообщениями, игровой приставкой, планшетным компьютером, медицинским устройством, тренажером, персональным цифровым помощником и т.п.
[00187] Как показано на фиг. 4, устройство 400 может содержать один или несколько из следующих компонентов: компонент 402 обработки, запоминающее устройство 404, компонент 406 питания, мультимедийный компонент 408, аудио компонент 410, интерфейс 412 ввода-вывода (Input/Output, I/O), компонент 414 датчиков и компонент 416 связи.
[00188] Компонент 402 обработки обычно управляет всеми операциями устройства 400, такими как операции, связанные с отображением, телефонными разговорами, передачей данных, операциями фотокамеры и операциями записи. Компонент 402 обработки может содержать один или несколько процессоров 420, чтобы выполнять команды для выполнения всех или части шагов в вышеописанных способах. Кроме того, компонент 402 обработки может содержать один или несколько модулей, которые обеспечивают взаимодействие между компонентом 402 обработки и другими компонентами. Например, компонент 402 обработки может содержать мультимедийный модуль, чтобы обеспечивать взаимодействие между мультимедийным компонентом 408 и компонентом 402 обработки.
[00189] Запоминающее устройство 404 сконфигурировано для хранения различные видов данных, чтобы поддерживать работу устройства 400. Примеры таких данных включают команды для любых приложений или способов, работающих на устройстве 400, контактную информацию, данные телефонной книги, сообщения, изображения, видео и т.д. Запоминающее устройство 404 может быть реализовано с использованием любого вида энергозависимых или энергонезависимых запоминающих устройств или их комбинации, таких как статического оперативное запоминающее устройство (Static Random Access Memory, SRAM), электрически стираемые и программируемое постоянное запоминающее устройство (Electrically Erasable Programmable Read-Only Memory, EEPROM), стираемое программируемое постоянное запоминающее устройство (Erasable Programmable Read-Only Memory, EPROM), программируемое постоянное запоминающее устройство (Programmable Read-Only Memory, PROM), постоянное запоминающее устройство (Read-Only Memory, ROM), магнитная память, флэш-память, магнитный или оптический диск.
[00190] Компонент 406 питания подает питание к различным компонентам устройства 400. Компонент 406 питания может содержать систему управления питанием, один или несколько источников питания и другие компоненты, связанные с генерацией, управлением и распределением энергии в устройстве 400.
[00191] Мультимедийный компонент 408 содержит экран, обеспечивающий выходной интерфейс между устройством 400 и пользователем. В некоторых формах осуществления экран может содержать дисплей на жидких кристаллах (Liquid Crystal Display, LCD) и сенсорную панель (Touch Panel, TP). Если экран содержит сенсорную панель, экран может быть реализован как сенсорный экран для приема входных сигналов от пользователя. Сенсорная панель содержит один или несколько датчиков касания, чтобы воспринимать касания, скольжения и жесты на сенсорной панели. Датчики касания могут не только воспринимать порог действия касания или скольжения, но также и воспринимать период времени и давление, связанные с механизмом действия касания или скольжения. В некоторых формах осуществления изобретения мультимедийный компонент 408 содержит фронтальную камеру и/или заднюю камеру. Фронтальная камера и/или задняя камера может принимать внешние мультимедийные данные, в то время как устройство 400 находится в рабочем режиме, таком как режим фотографирования или видео режим. Каждая из фронтальной камеры и задней камеры может иметь фиксированную систему оптического объектива или иметь возможности фокусировки и оптического изменения масштаба изображения.
[00192] Аудиокомпонент 410 сконфигурирован для вывода и/или ввода звуковых сигналов. Например, аудиокомпонент 410 содержит микрофон (MIC), сконфигурированный для приема внешнего звукового сигнала, когда устройство 400 находится в рабочем режиме, таком как режим разговора, режим записи и режим распознавания речи. Принимаемый звуковой сигнал далее может записываться в запоминающее устройство 404 или передаваться через компонент 416 связи. В некоторых формах осуществления изобретения аудиокомпонент 410 дополнительно содержит громкоговоритель для вывода звуковых сигналов.
[00193] Интерфейс 412 ввода-вывода (I/O) обеспечивает интерфейс между компонентом 402 обработки и модулями периферийного интерфейса, такими как клавиатура, сенсорный круг Click Wheel, кнопки и т.п. Кнопки могут включать, в том числе кнопку начального положения, кнопку громкости, кнопку пуска и кнопку блокировки.
[00194] Компонент 414 датчиков содержит один или несколько датчиков, чтобы предоставлять оценки состояния различных аспектов устройства 400. Например, компонент 414 датчиков может обнаруживать открытое/закрытое состояние устройства 400, относительное позиционирование компонентов, например, дисплея и клавиатуры устройства 400, изменение в позиции устройства 400 или компонента устройства 400, наличие или отсутствие контакта пользователя с устройством 400, ориентацию или ускорение/замедление устройства 400 и изменение температуры устройства 400. Компонент 414 датчиков может содержать датчик присутствия, сконфигурированный для обнаружения присутствия близлежащих объектов без какого-либо физического контакта. Компонент 414 датчиков может содержать также светочувствительный элемент, такой как формирователь изображения на комплементарной структуре металл-оксид-полупроводник (Complementary Metal-Oxide-Semiconductor, CMOS) или приборе с зарядовой связью (Charge Coupled Device, CCD) для использования в применениях формирования изображений. В некоторых формах осуществления компонент 414 датчиков может содержать также датчик ускорения, гироскопический датчик, магнитный датчик, датчик давления или температурный датчик.
[00195] Компонент 416 связи сконфигурирован для обеспечения связи, проводной или беспроводной, между устройством 400 и другими устройствами. Устройство 400 может получить доступ к беспроводной сети на основании стандарта связи, такого как WiFi, системы подвижной связи второго поколения (2G) или третьего поколения (3G), или их комбинации. В одном примере осуществления компонент 416 связи принимает широковещательный сигнал или информацию, связанную с широковещательной передачей, от внешней широковещательной системы управления через широковещательный канал. В одном примере осуществления компонент 416 связи дополнительно содержит модуль радиосвязи ближнего действия (Near Field Communication, NFC), чтобы обеспечивать ближнюю связь. Например, модуль NFC может быть реализован на основе технологии радиочастотной идентификации (Radio Frequency Identification, RFID), технологии Ассоциации по передаче данных в инфракрасном диапазоне (Infrared Data Association, IrDA), сверхширокополосной технологии (Ultra-Wideband, UWB), технологии Bluetooth (ВТ) и других технологий.
[00196] В примерах осуществления устройство 400 может быть реализовано одной или несколькими специализированными интегральными схемами (Application Specific Integrated Circuits, ASIC), процессорами цифровой обработки сигналов (Digital Signal Processors, DSP), устройствами для цифровой обработки сигналов (Digital Signal Processing Devices, DSPD), программируемыми логическими устройствами (Programmable Logic Devices, PLD), программируемыми пользователем вентильными матрицами (Field Programmable Gate Arrays, FPGA), контроллерами, микроконтроллерами, микропроцессорами или другими электронными компонентами для выполнения вышеописанных способов онлайн-оплаты.
[00197] В примерах осуществления предусматривается также машиночитаемый носитель данных, содержащий команды, такой как запоминающее устройство 404, содержащие команды, выполняемые процессором 420 в устройстве 400, чтобы выполнять вышеописанные способы. Например, машиночитаемый носитель данных может быть постоянным запоминающим устройством (Read Only Memory, ROM), оперативной памятью (Random Access Memory, RAM), запоминающим устройством на компакт диске (Compact Disk-Read Only Memory, CD-ROM), магнитной лентой, гибким диском, оптическим запоминающим устройством и т.п.
[00198] Машиночитаемый носитель данных содержит записанные на нем команды, которые при выполнении процессором подвижного терминала заставляют подвижный терминал выполнять вышеописанный способ онлайн оплаты.
[00199] Другие формы осуществления изобретения будут очевидны специалистам в данной области техники на основании рассмотрения описания и применения на практике раскрытого здесь изобретения. Данная заявка предназначена для того, чтобы охватить любые изменения, использования или адаптации изобретения в соответствии с его общими принципами, включая такие отклонения от данного изобретения, которые находятся в пределах известной или общепринятой практики в данной области техники. Предполагается, что описание и примеры рассматриваются как приводимые только в качестве примера, с истинным объемом и сущностью изобретения, определяемыми прилагаемой формулой изобретения.
[00200] Следует понимать, что данное изобретение не ограничено точной конструкцией, которая была описана выше и показана на прилагаемых чертежах, и что различные модификации и изменения могут быть сделаны без отступления от его объема. Предполагается, что объем изобретения должен ограничиваться только прилагаемой формулой изобретения.
название | год | авторы | номер документа |
---|---|---|---|
СИСТЕМА И СПОСОБ ПРОВЕДЕНИЯ ТРАНЗАКЦИЙ | 2005 |
|
RU2394275C2 |
АВТОМАТИЧЕСКАЯ АТТЕСТАЦИЯ СОХРАННОСТИ УСТРОЙСТВА С ПРИМЕНЕНИЕМ ЦЕПОЧКИ БЛОКОВ | 2016 |
|
RU2673842C1 |
Способ проведения платежа онлайн-пользователем при наличии информации об идентификаторе пользователя | 2020 |
|
RU2743147C1 |
Система децентрализованного цифрового расчетного сервиса | 2018 |
|
RU2679532C1 |
ИНФРАСТРУКТУРА ВЕРИФИКАЦИИ БИОМЕТРИЧЕСКИХ УЧЕТНЫХ ДАННЫХ | 2007 |
|
RU2434340C2 |
СПОСОБ ОБРАБОТКИ ПОЛЬЗОВАТЕЛЬСКИХ ДАННЫХ ДЛЯ ВЫПОЛНЕНИЯ ПЛАТЕЖНОЙ ТРАНЗАКЦИИ | 2019 |
|
RU2710925C1 |
УСТРОЙСТВО И СПОСОБ ДЛЯ СОЗДАНИЯ УЧЕТНЫХ ЗАПИСЕЙ СЛУЖБ И КОНФИГУРИРОВАНИЯ УСТРОЙСТВ | 2007 |
|
RU2426252C2 |
СИСТЕМА И СПОСОБ ДЛЯ ДИФФЕРЕНЦИРОВАННОЙ БЕЗОПАСНОСТИ В АУТЕНТИФИКАЦИИ ПОЛЬЗОВАТЕЛЯ | 2014 |
|
RU2668724C2 |
СПОСОБЫ, УСТРОЙСТВА И СИСТЕМЫ ДЛЯ БЕЗОПАСНОГО ПОЛУЧЕНИЯ, ПЕРЕДАЧИ И АУТЕНТИФИКАЦИИ ПЛАТЕЖНЫХ ДАННЫХ | 2015 |
|
RU2648944C2 |
Способ идентификации онлайн-пользователя и его устройства | 2020 |
|
RU2740308C1 |
Изобретение относится к способу управления терминалом и устройствам онлайн-оплаты. Технический результат заключается в обеспечении безопасности онлайн-оплаты. Способ поддерживает механизм более чем одной учетной записи для выполнения онлайн-оплаты и включает в себя установку одной из более чем одной учетной записи в качестве безопасной учетной записи системы, которая обеспечивает безопасную среду оплаты, причем приложения, устанавливаемые и выполняемые с безопасной учетной записью системы, являются теми, которые проходят проверку безопасности, вход в безопасную учетную запись системы и выполнение операций оплаты с безопасной учетной записью системы, при этом вход в безопасную учетную запись системы включает при обнаружении операции оплаты определение, является ли текущая учетная запись системы безопасной учетной записью системы, и если текущая учетная запись системы не является безопасной учетной записью системы, то переключение на безопасную учетную запись системы. 3 н. и 18 з.п. ф-лы, 4 ил.
1. Способ управления терминалом, который поддерживает механизм более чем одной учетной записи, для выполнения онлайн-оплаты, включающий:
установку одной из упомянутых более чем одной учетной записи в качестве безопасной учетной записи системы, которая обеспечивает безопасную среду оплаты, причем приложения, устанавливаемые и выполняемые с безопасной учетной записью системы, являются теми, которые проходят проверку безопасности; и
вход в безопасную учетную запись системы и выполнение операций оплаты с безопасной учетной записью системы,
при этом вход в безопасную учетную запись системы включает:
при обнаружении операции оплаты определение, является ли текущая учетная запись системы безопасной учетной записью системы; и
если текущая учетная запись системы не является безопасной учетной записью системы, то переключение на безопасную учетную запись системы.
2. Способ по п. 1, дополнительно включающий:
при обнаружении операции выхода из безопасной учетной записи системы удаление данных приложения пользователя с безопасной учетной записью системы.
3. Способ по п. 1, в котором вход в безопасную учетную запись системы включает:
прием запроса на регистрацию для входа в безопасную учетную запись системы; и
вход в безопасную учетную запись системы.
4. Способ по п. 1, дополнительно включающий:
при работе с безопасной учетной записью системы и получении запроса на установку приложения, проверку, соответствует ли подпись приложения подписи приложения в авторизованной системе управления приложением;
если подпись приложения соответствуют подписи приложения в авторизованной системе управления приложением, то определение, что установка приложения проходит проверку безопасности и установку приложения с безопасной учетной записью системы в ответ на запрос на установку;
если подпись приложения не соответствует подписи приложения в авторизованной системе управления приложением, то отклонение запроса на установку.
5. Способ по п. 1, отличающийся тем, что выполнение операций оплаты с безопасной учетной записью системы включает:
контроль операций оплаты;
если наблюдается, что есть данные, передаваемые по сети во время оплаты, то определение, разрешена ли передача этих данных по сети согласно проверке безопасности;
если передача данных по сети разрешена согласно проверке безопасности, то разрешение передачи данных по сети и завершение операций оплаты; и
если передача данных по сети запрещена согласно проверке безопасности, то отбрасывание данных.
6. Способ по п. 5, в котором определение, разрешена ли передача данных по сети согласно проверке безопасности, включает:
обнаружение, согласно уникальному идентификатору (UID) клиента приложения, соответствующего передаваемым данным, содержат ли данные идентификатор UID;
если данные содержат идентификатор UID, то определение, что передача данных по сети разрешена согласно проверке безопасности; и
если данные не содержат идентификатор UID, то определение, что передача данных по сети запрещена согласно проверке безопасности.
7. Способ по п. 1, дополнительно включающий:
при работе с безопасной учетной записью системы, запрещение чтения коротких сообщений всем приложениям с безопасной учетной записью системы.
8. Способ по п. 7, в котором запрещение чтения коротких сообщений всем приложениям с безопасной учетной записью системы включает:
ограничение разрешений для всех приложений чтения коротких сообщений посредством обеспечиваемого системой механизма управления правами доступа.
9. Способ по п. 1, в котором выполнение операций оплаты с безопасной учетной записью системы включает:
при работе с безопасной учетной записью системы передачу данных, связанных с операциями оплаты, по сети передачи данных.
10. Способ по п. 9, в котором передача данных, связанных с операциями оплаты, по сети передачи данных с безопасной учетной записью системы включает:
определение, является ли в настоящее время подключенная сеть сетью передачи данных;
если в настоящее время подключенная сеть является сетью передачи данных, то передачу данных, связанных с операциями оплаты, по сети передачи данных; и
если в настоящее время подключенная сеть не является сетью передачи данных, то отображение информации уведомления для уведомления пользователя о необходимости подключиться к сети передачи данных, и передачу данных, связанных с операциями оплаты, по сети передачи данных после обнаружения, что текущая сеть является сетью передачи данных.
11. Устройство онлайн-оплаты, которое поддерживает механизм более чем одной учетной записи, содержащее:
модуль установки, сконфигурированный для установки одной из упомянутых более чем одной учетной записи в качестве безопасной учетной записи системы, которая обеспечивает безопасную среду оплаты, причем приложения, устанавливаемые и выполняемые с безопасной учетной записью системы, являются теми, которые проходят проверку безопасности; и
модуль обработки, сконфигурированный для доступа к безопасной учетной записи системы и выполнения операций оплаты с безопасной учетной записью системы,
при этом модуль обработки сконфигурирован для:
при обнаружении операции оплаты определения, является ли текущая учетная запись системы безопасной учетной записью системы; и
если текущая учетная запись системы не является безопасной учетной записью системы, то переключения на безопасную учетную запись.
12. Устройство по п. 11, дополнительно содержащее:
модуль удаления, сконфигурированный для того, чтобы при обнаружении операции выхода из безопасной учетной записи системы удалять данные приложения пользователя с безопасной учетной записью системы.
13. Устройство по п. 11, в котором модуль обработки сконфигурирован для:
приема запроса на регистрацию для входа в безопасную учетную запись системы; и
входа в безопасную учетную запись системы.
14. Устройство по п. 11, дополнительно содержащее:
модуль проверки, сконфигурированный для проверки при работе с безопасной учетной записью системы и получении запроса на установку приложения, соответствует ли подпись приложения подписи приложения в авторизованной системе управления приложением; и
модуль установки, сконфигурированный для определения, если подпись приложения соответствует подписи приложения в авторизованной системе управления приложением, что установка приложения проходит проверку безопасности, и установки приложения с безопасной учетной записью системы в ответ на запрос на установку;
причем, если подпись приложения не соответствует подписи приложения в авторизованной системе управления приложением, то модуль обработки отклоняет запрос на установку.
15. Устройство по п. 11, в котором модуль обработки дополнительно сконфигурирован для:
контроля операций оплаты;
если наблюдается, что есть данные, передаваемые по сети во время оплаты, то определения, разрешена ли передача данных по сети согласно проверке безопасности;
если передача данных по сети разрешена согласно проверке безопасности, то разрешения передачи данных по сети и завершения операций оплаты; и
если передача данных по сети запрещена согласно проверке безопасности, то отбрасывания данных.
16. Устройство по п. 15, в котором модуль обработки сконфигурирован для:
определения согласно уникальному идентификатору (UID) клиента приложения, соответствующего передаваемым данным, содержат ли данные UID;
если данные содержат UID, то определения, что передача данных по сети разрешена согласно проверке безопасности; и
если данные не содержат UID, то определения, что передача данных по сети запрещена согласно проверке безопасности.
17. Устройство по п. 11, дополнительно содержащее:
модуль установки прав доступа, сконфигурированный для запрещения, при работе с безопасной учетной записью системы, чтения коротких сообщений всем приложениям с безопасной учетной записью системы.
18. Устройство по п. 17, в котором модуль установки прав доступа сконфигурирован для ограничения разрешения для всех приложений на чтение коротких сообщений посредством обеспечиваемого системой механизма управления правами доступа.
19. Устройство по п. 11, в котором модуль обработки сконфигурирован для:
при работе с безопасной учетной записью системы, передачи данных, связанных с операциями оплаты, по сети передачи данных.
20. Устройство по п. 19, в котором модуль обработки сконфигурирован для:
определения, является ли в настоящее время подключенная сеть сетью передачи данных;
если в настоящее время подключенная сеть является сетью передачи данных, то передачи данных, связанных с операциями оплаты, по сети передачи данных; и
если в настоящее время подключенная сеть не является сетью передачи данных, то отображения информации уведомления для уведомления пользователя о необходимости подключиться к сети передачи данных, и передачи данных, связанных с операциями оплаты, по сети передачи данных после обнаружения, что текущая сеть является сетью передачи данных.
21. Устройство онлайн-оплаты, содержащее:
процессор; и
запоминающее устройство для хранения команд, выполняемых процессором;
причем процессор сконфигурирован для выполнения способа по п. 1.
CN 103714459 A, 09.04.2014 | |||
US 8700895 B1, 15.04.2014 | |||
CN 103442141 A, 11.12.2013 | |||
US 9191388 B1, 17.11.2015 | |||
Устройство для закрепления лыж на раме мотоциклов и велосипедов взамен переднего колеса | 1924 |
|
SU2015A1 |
Способ защиты переносных электрических установок от опасностей, связанных с заземлением одной из фаз | 1924 |
|
SU2014A1 |
СПОСОБ И ПРОГРАММА ОБРАБОТКИ ИНФОРМАЦИИ | 2008 |
|
RU2435203C2 |
СПОСОБЫ И СИСТЕМЫ ДЛЯ ФИНАНСОВЫХ ТРАНЗАКЦИЙ В СРЕДЕ МОБИЛЬНОЙ СВЯЗИ | 2006 |
|
RU2467501C2 |
Авторы
Даты
2018-05-07—Публикация
2016-08-18—Подача