一种基于通信设备的应用评价进行支付的方法和装置的制造方法

文档序号:8319726阅读:217来源:国知局
一种基于通信设备的应用评价进行支付的方法和装置的制造方法
【技术领域】
[0001] 本发明涉及使用通信设备进行电子支付,并且尤其涉及使用基于通信设备的应用 评价进行支付的方法和装置。
【背景技术】
[0002] 现有技术在进行电子支付时往往未考虑到设备(例如移动电话终端)在支付环境 (设备正在初始化支付客户端,或者支付客户端正在运行的情况)下的支付安全性,因此容 易产生不良的结果,例如设备中的敏感支付信息被正在运行的应用盗取。
[0003] 应用被安装时将被设备中的操作系统(例如,Android操作系统)授予一个或多个 权限,应用使用这些权限能够调用操作系统的相应的函数使用通信设备的资源,例如可以 访问通信设备的特定位置的存储信息(例如通信录、短信息、存储卡中的信息等)或者使用 通信设备的特定功能(例如网络功能、WIFI功能)。然而,目前缺乏的是基于通信设备的应 用评价进行支付的方法和装置。

【发明内容】

[0004] 根据本发明的一个目的,公开一种基于通信设备的应用评价进行支付的方法,该 方法包括前置步骤和支付步骤,其中,所述前置步骤包括:基于应用的权限类型和权限使用 方式来评价应用从而得到安全性指示,在支付环境下根据运行中的应用的安全性指示执行 预定操作。
[0005] 根据本发明的一个目的,公开一种基于通信设备的应用评价进行支付的装置,包 括前置单元和支付单元,其中,所述前置单元包括:评价模块,被配置成基于应用的权限类 型和权限使用方式来评价应用从而得到安全性指示,执行模块,被配置成在支付环境下根 据运行中的应用的安全性指示执行预定操作。
[0006] 根据本发明的实施例的基于通信设备的应用评价进行支付的技术方案能够支持 支付时的安全性的要求。一方面,通过进行应用的安全性指示的判断来执行预定操作从而 增加支付安全性,而不需要用户干预。另一方面,通信设备的用户,除了得知应用具备哪些 权限,还可以得知应用的安全性指示或者通过使用权限的统计报告得知应用使用权限的方 式(例如,哪个应用在什么时候向通信录中的哪个号码发送的短信息),从而能够判断当前 设备的运行环境是否可以进行安全支付,并且据此手动地控制应用的权限申请。
【附图说明】
[0007] 在参照附图阅读了本发明的【具体实施方式】以后,本领域技术人员将会更清楚地了 解本发明的各个方面。本领域技术人员应当理解的是,这些附图仅仅用于配合具体实施方 式说明本发明的技术方案,而并非意在对本发明的保护范围构成限制。
[0008] 图1是根据本发明实施例的基于通信设备的应用评价进行支付的方法的步骤示 意图。
[0009] 图2是根据本发明的一个实施例的基于通信设备的应用评价进行支付的方法的 前置步骤的示意图。
[0010] 图3是根据本发明的一个实施例的基于通信设备的应用评价进行支付的装置的 功能结构示意图。
【具体实施方式】
[0011] 下面参照附图,对本发明的【具体实施方式】作进一步的详细描述。在下面的描述中, 为了解释的目的,陈述许多具体细节以便提供对实施例的一个或多个方面的透彻理解。然 而,对于本领域技术人员可以显而易见的是,可以这些具体细节的较少程度来实践各实施 例的一个或多个方面。因此下面的描述不被视为局限性的,而是通过所附权利要求来限定 保护范围。
[0012] 图1是根据本发明实施例的基于通信设备的应用评价进行支付的方法的步骤示 意图。
[0013] 参考图1,根据本发明实施例的该方法包括前置步骤10和支付步骤20。前置步骤 10进一步包括步骤11和步骤12,在步骤11中基于应用的权限类型和权限使用方式来评价 应用从而得到安全性指示,在步骤12中在支付环境下根据运行中的应用的安全性指示执 行预定操作。
[0014] 在本发明中,应用的权限类型是指应用在运行时使用通信设备的资源的类型,例 如访问网络权限、读取通信录权限、删除短信息权限等。应用的权限使用方式包括例如使用 权限的次数、频率、时间、时间段,以及使用权限进行操作的操作类型和操作目标中的一个 或多个。
[0015] 在一个实施例中,该预定操作包括拒绝该运行中的应用的权限使用和/或向用户 提示该运行中的应用的安全性指示。
[0016] 在一个实施例中,前置步骤进一步包括:接收来自用户的反馈,以及根据该反馈拒 绝该运行中的应用的权限使用或者允许该运行中的应用的权限使用。
[0017] 在一个实施例中,前置步骤进一步包括:基于应用的权限类型和权限使用方式生 成应用使用权限的统计报告,以及向用户提示所述统计报告。
[0018] 图2是根据本发明的一个实施例的基于通信设备的应用评价进行支付的前置步 骤的示意图。
[0019] 参考图2,图2详细地描述了本发明的一个实施例的前置步骤10。在前置步骤10 包括步骤101-步骤109。然而本发明不受图2中示出的步骤的顺序和/或组合的限制,并 且可以以步骤101-步骤109中的部分步骤执行本发明。
[0020] 步骤101,在该步骤中评价应用。例如可以根据预置的配置规则按照安全程度对应 用的权限类型和权限使用方式进行评分或者评级。例如,权限类型为网络权限则评价为3 分,为读取短信息权限则评价为5分,其中分数越高安全程度越低。又例如,可以根据应用 使用权限的次数、频率、时间、时间段,以及使用权限进行操作的操作类型和操作目标中的 一个或多个因素或者这些因素的结合来评级权限使用方式。在一个示例中,根据配置规则 进行评级,例如读取短信息为二级、经由网络下载广告资源或者执行未知站点的代码为四 级,其中级数越高安全程度越低。可以理解的是,还可以通过其它方式进行评价应用。
[0021] 步骤102,在该
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1