CN104753883A - 界面显示方法、装置和系统 - Google Patents
界面显示方法、装置和系统 Download PDFInfo
- Publication number
- CN104753883A CN104753883A CN201310749649.9A CN201310749649A CN104753883A CN 104753883 A CN104753883 A CN 104753883A CN 201310749649 A CN201310749649 A CN 201310749649A CN 104753883 A CN104753883 A CN 104753883A
- Authority
- CN
- China
- Prior art keywords
- information
- user account
- client
- customized information
- customized
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/2866—Architectures; Arrangements
- H04L67/30—Profiles
- H04L67/306—User profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/75—Indicating network or usage conditions on the user display
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1483—Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Theoretical Computer Science (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明公开了一种界面显示方法、装置和系统,属于网络安全技术领域。所述界面显示方法包括:从服务器获取用于接收用户账户的敏感信息的显示元素;获取所述用户账户的个性化信息;显示包含所述显示元素和所述个性化信息的应用界面;使得用户在显示元素中输入敏感信息之前可以很容易的通过判断应用界面中显示的个性化信息是否正确或者是否存在个性化信息来判断出该应用界面是官方网站提供的界面还是不法分子通过钓鱼技术伪造的钓鱼界面,解决了现有技术提供的界面显示方法可能会导致的用户在应用界面中输入的敏感信息被钓鱼网站盗取的问题,达到了可以避免用户账户的敏感信息被盗取的效果。
Description
技术领域
本发明涉及网络安全技术领域,特别涉及一种界面显示方法、装置和系统。
背景技术
网络钓鱼是指通过将用户引导至与官方网站非常相似的钓鱼网站,进而窃取用户在钓鱼网站提供的应用界面中输入的敏感信息的一种攻击方式。
目前,为了保证用户在应用界面中输入的敏感信息的安全,浏览器在显示应用界面时可以先通过检测应用界面的网页地址是否是恶意地址库中的网页地址;当检测结果为是恶意地址库中的网页地址时,则确定该应用界面是钓鱼网站提供的界面,此时浏览器在显示应用界面时可以在网页地址栏中只显示网页地址或给出警告信息;而如果检测结果为不是恶意地址库中的网页地址,则确定该应用界面是官方网站提供的界面,此时浏览器在显示应用界面时可以在网页地址栏中同时显示网页地址和安全标记。这样当用户查看到网页地址栏中不存在安全标记时,可以不在应用界面中输入敏感信息,避免了敏感信息被钓鱼网站盗取的问题。其中,敏感信息是指被不当使用或者未经授权被修改会影响用户个人隐私权以及虚拟财产的信息。
在实现本发明的过程中,发明人发现现有技术至少存在如下问题:
由于恶意地址库中的网页地址是通过统计历史时间段内各个用户举报的钓鱼网站的网页地址得到的,所以当钓鱼网站使用新的网页地址时,浏览器也会将新出现的钓鱼网站的应用界面判定为官方网站的应用界面,进而在显示应用界面时在网页地址栏中也会显示安全标记,这样用户在钓鱼网站提供的应用界面中输入敏感信息之后,输入的敏感信息将被钓鱼网站盗取,所以上述界面显示方法可能会导致用户输入的敏感信息被盗取的问题。
发明内容
为了解决现有技术中提供的界面显示方法可能会导致用户在应用界面中输入的信息被钓鱼网站盗取的问题,本发明实施例提供了一种界面显示方法、装置和系统。所述技术方案如下:
第一方面,提供了一种界面显示方法,用于客户端中,所述方法包括:
从服务器获取用于接收用户账户的敏感信息的显示元素;
获取所述用户账户的个性化信息;
显示包含所述显示元素和所述个性化信息的应用界面。
第二方面,提供了一种界面显示方法,用于服务器中,所述方法包括:
为客户端提供用于接收用户账户的敏感信息的显示元素,所述显示元素用于在所述客户端的应用界面中与所述客户端缓存的所述用户账户的个性化信息进行同时显示;
或者,
为客户端提供用于接收用户账户的敏感信息的显示元素,并且为所述客户端提供所述用户账户的个性化信息,所述显示元素和所述个性化信息用于在所述客户端的应用界面中进行同时显示。
第三方面,提供了一种界面显示装置,用于客户端中,所述装置包括:
第一获取模块,用于从服务器获取用于接收用户账户的敏感信息的显示元素;
第二获取模块,用于获取所述用户账户的个性化信息;
界面显示模块,用于显示包含所述第一获取模块获取到的所述显示元素和所述第二获取模块获取到的所述个性化信息的应用界面。
第四方面,提供了一种界面显示装置,用于服务器中,所述装置包括:
第一提供模块或者第二提供模块;
所述第一提供模块,用于为客户端提供用于接收用户账户的敏感信息的显示元素,所述显示元素用于在所述客户端的应用界面中与所述客户端缓存的所述用户账户的个性化信息进行同时显示;
所述第二提供模块,用于为客户端提供用于接收用户账户的敏感信息的显示元素,并且为所述客户端提供所述用户账户的个性化信息,所述显示元素和所述个性化信息用于在所述客户端的应用界面中进行同时显示。
第五方面,提供了一种界面显示系统,其包括第三方面提供的界面显示装置和第四方面提供的界面显示装置。
本发明实施例提供的技术方案的有益效果是:
通过获取用于接收用户账户的敏感信息的显示元素以及用户账户的个性化信息,显示包含显示元素和个性化信息的应用界面,使得用户在显示元素中输入敏感信息之前可以很容易的通过判断应用界面中显示的个性化信息是否正确或者是否存在个性化信息来判断出该应用界面是官方网站提供的界面还是不法分子通过钓鱼技术伪造的钓鱼界面,解决了现有技术提供的界面显示方法可能会导致的用户在应用界面中输入的敏感信息被钓鱼网站盗取的问题,达到了可以避免用户账户的敏感信息被盗取的效果。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明所涉及的一种实施环境的结构示意图;
图2是本发明一个实施例提供的界面显示方法的方法流程图;
图3是本发明另一实施例提供的界面显示方法的方法流程图;
图4A是本发明再一实施例提供的界面显示方法的方法流程图;
图4B是本发明再一实施例提供的界面显示方法中的一种界面显示示意图;
图4C是本发明再一实施例提供的界面显示方法中的另一种界面显示示意图;
图4D是本发明再一实施例提供的界面显示方法中的再一种界面显示示意图;
图5A是本发明再一实施例提供的界面显示方法的方法流程图;
图5B是本发明再一实施例提供的界面显示方法中客户端授予个性化信息的使用权限至服务器时的显示示意图;
图6是本发明一个实施例提供的界面显示装置的结构方框图;
图7A是本发明另一实施例提供的界面显示装置的结构方框图;
图7B是本发明另一实施例提供的界面显示装置的另一结构方框图;
图8是本发明一个实施例提供的界面显示装置的结构方框图;
图9A是本发明另一实施例提供的界面显示装置的结构方框图;
图9B是本发明另一实施例提供的界面显示装置中第二提供模块的结构方框图;
图9C是本发明另一实施例提供的界面显示装置中第二提供模块的另一结构方框图。
具体实施方式
为了使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明作进一步地详细描述,显然,所描述的实施例仅仅是本发明一部份实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
请参考图1,其示出了本发明各个实施例提供的界面显示方法所涉及的一种实施环境的结构示意图。该实施环境包括客户端110和服务器120。
客户端110是运行在终端中的、由某一服务提供商提供的客户端,该客户端110是诸如即时通信客户端或者社交类应用客户端等具有自身用户账户的客户端,该客户端110可以从服务器120中获取用于接收用户账户的敏感信息的显示元素,并显示包含显示元素和用户账户的个性化信息的应用界面。其中,个性化信息是用户在客户端中设置的用于标识用户账户与其它用户账户区别的信息,在实际实现时,个性化信息可以是客户端110从服务器120中获取的信息,也可以是客户端110从本地缓存中读取的信息,终端可以是诸如手机、平板电脑、电子书阅读器、台式电脑和笔记本之类的终端。
服务器120是服务提供商提供的服务器,用于为客户端110提供接收用户账户的敏感信息的显示元素,或者同时为客户端110提供显示元素和用户账户的个性化信息。服务器120可以通过有线或者无线网络与客户端110进行通信。
请参考图2,其示出了本发明一个实施例提供的界面显示方法的方法流程图,本实施例以该界面显示方法用于图1所示的实施环境中来举例说明,该界面显示方法包括:
步骤201,服务器为客户端提供用于接收用户账户的敏感信息的显示元素;
显示元素用于在客户端的应用界面中与客户端缓存的用户账户的个性化信息进行同时显示。
步骤202,客户端从服务器获取用于接收用户账户的敏感信息的显示元素;
步骤203,客户端获取用户账户的个性化信息;
步骤204,客户端显示包含显示元素和个性化信息的应用界面。
综上所述,本实施例提供的界面显示方法,通过获取用于接收用户账户的敏感信息的显示元素以及用户账户的个性化信息,显示包含显示元素和个性化信息的应用界面,使得用户在显示元素中输入敏感信息之前可以很容易的通过判断应用界面中显示的个性化信息是否正确或者是否存在个性化信息来判断出该应用界面是官方网站提供的界面还是不法分子通过钓鱼技术伪造的钓鱼界面,解决了现有技术提供的界面显示方法可能会导致的用户在应用界面中输入的敏感信息被钓鱼网站盗取的问题,达到了可以避免用户账户的敏感信息被盗取的效果。
请参考图3,其示出了本发明一个实施例提供的界面显示方法的方法流程图,本实施例以该界面显示方法用于图1所示的实施环境中来举例说明,该界面显示方法包括:
步骤301,服务器为客户端提供用于接收用户账户的敏感信息的显示元素;
步骤302,客户端从服务器获取用于接收用户账户的敏感信息的显示元素;
步骤303,服务器为客户端提供用户账户的个性化信息;
步骤304,客户端获取用户账户的个性化信息;
步骤305,客户端显示包含显示元素和个性化信息的应用界面。
综上所述,本实施例提供的界面显示方法,通过获取用于接收用户账户的敏感信息的显示元素以及用户账户的个性化信息,显示包含显示元素和个性化信息的应用界面,使得用户在显示元素中输入敏感信息之前可以很容易的通过判断应用界面中显示的个性化信息是否正确或者是否存在个性化信息来判断出该应用界面是官方网站提供的界面还是不法分子通过钓鱼技术伪造的钓鱼界面,解决了现有技术提供的界面显示方法可能会导致的用户在应用界面中输入的敏感信息被钓鱼网站盗取的问题,达到了可以避免用户账户的敏感信息被盗取的效果。
需要说明的是,由于客户端可以通过读取本地缓存的信息来获取用户账户的个性化信息,也可以是通过向服务器发送请求的方式来请求获取用户账户的个性化信息,所以下述将在不同实施例中分别对上述两种情况进行详细描述。
请参考图4,其示出了本发明一个实施例提供的界面显示方法的方法流程图,本实施例以该界面显示方法用于图1所示的实施环境中来举例说明,本实施例以客户端读取本地缓存的个性化信息为例,该界面显示方法包括:
步骤401,服务器为客户端提供用于接收用户账户的敏感信息的显示元素;
在客户端访问服务器提供的某一应用界面时,客户端可能需要请求用户在应用界面中输入敏感信息,并将用户输入的敏感信息发送至服务器,所以为了使得客户端能够接收敏感信息,服务器可以为客户端提供用于接收用户账户的敏感信息的显示元素。其中,显示元素用于在客户端的应用界面中与客户端缓存的用户账户的个性化信息进行同时显示,并且在实际实现时,显示元素可以是输入框,用户账户的个性化信息可以包括如下信息中的至少一种:
第一种:用户账户的身份标识;
由于不同用户账户的身份标识也有所不同,所以用户账户的个性化信息可以包括用户账户的身份标识。比如,用户账户的个性化信息包括用户账户的用户名、用户昵称和与用户账户绑定的电话号码等等。
第二种,用户账户的头像信息;
在用户设置用户账户的个人资料时,用户可以设置用户头像,并且通常情况下不同用户设置的用户头像也所有不同,所以用户账户的个性化信息还可以包括用户账户的头像信息。
第三种:用户账户的个性签名;
在用户使用用户账户时,用户还可以根据当前心情或者生活感悟发表个性签名,所以用户账户的个性化信息可以包括用户账户的个性签名。
第四种:用户账户最近一次在社交信息分享平台中分享的信息;
由于用户可以通过用户账户在社交信息分享平台中分享信息给所有好友用户账户,并且不同用户账户在不同时刻分享的信息也会有所不同,所以用户账户的个性化信息还可以包括用户账户最近一次在社交信息分享平台中分享的信息。比如,在即时通信客户端中,用户通过自己的用户账户在朋友圈中分享自己的最新电话号码给好友,所以此时用户账户的个性化信息可以包括用户分享的电话号码。
其中,社交信息分享平台是指在社交应用中提供的社交类网页,该社交类网页能够同时分享一个用户账户的信息至若干好友用户账户的平台。
第五种:用户账户最近一次与其它用户账户通信时的通信信息;
用户可以使用用户账户与自己的好友进行通信,并且不同用户最近一次与其它用户账户通信时的通信信息也不会相同,所以用户账户的个性化信息可以包括用户账户最近一次与其它用户账户通信时的通信信息。比如,用户通过即时通信客户端中的用户账户与好友聊天,则用户账户的个性化信息可以包括聊天记录。
第六种:用户账户最近一次通信的其它用户账户的账户信息;
用户可以使用用户账户在不同时刻与不同好友进行通信,所以用户账户的个性化信息还可以包括用户账户最近一次通信的其它用户账户的账户信息。比如,用户通过即时通信客户端的用户账户最近一次与他人聊天的好友是‘小花’,则用户账户的个性化信息可以为‘小花’。
第七种:用户账户最近一次访问的信息;
用户在不同时刻可以访问不同的信息,所以用户账户的个性化信息可以包括用户账户最近一次访问的信息。比如,用户最近一次使用用户账户访问的是一段视频,则用户账户的个性化信息可以包括视频的视频名称或者整个视频信息。
第八种:用户账户最近一次使用的应用的名称、内容特征和相关信息中的至少一种。
由于不同用户账户最近一次使用的应用基本不同,所以用户账户的个性化信息还可以包括用户账户最近一次使用的应用的名称、内容特征和相关信息中的至少一种。比如用户通过用户账户使用漂流瓶的功能,则用户账户的个性化信息可以包括‘漂流瓶’;又比如,用户通过用户账户使用游戏‘XX’,则用户账户的个性化信息可以包括‘XX’或者用户在游戏‘XX’中的游戏等级,本实施例对此并不做限定。
需要说明的是,在实际实现时,用户账户的个性化信息还可以包括其他用于表征用户账户与其它用户账户区别的信息,本实施例只是以个性化信息包括上述信息为例,对其具体的内容并不做限定。
步骤402,客户端从服务器获取用于接收用户账户的敏感信息的显示元素;
当客户端需要请求用户输入敏感信息也即客户端需要访问应用界面时,客户端可以从服务器获取用于接收用户账户的敏感信息的显示元素。具体的,客户端可以发送用于获取显示元素的获取请求至服务器,服务器接收到获取请求之后,返回显示元素至客户端,本实施例对客户端获取显示元素的具体获取方法并不做限定。
比如,在用户使用用户账户请求支付时,当用户选择确定支付之后,客户端可以发送用于获取在支付界面中接收支付密码的显示元素的获取请求至服务器,服务器接收到获取请求之后,返回显示元素至客户端,客户端接收服务器返回的显示元素。
步骤403,服务器查询与用户账户绑定的支付账户的账户信息;
由于用户可以将支付账户与用户账户进行绑定,所以为了后续步骤的执行,当客户端请求用户输入的敏感信息是支付信息也即客户端需要访问的应用界面是支付界面时,服务器还可以查询与用户账户绑定的支付账户的账户信息。
比如,用户将自己的XX银行卡与用户账户进行绑定,在用户使用用户账户请求支付时,用户可以直接使用绑定的XX银行卡进行支付,所以为了在应用界面中提示用户已经绑定的银行账户信息,服务器可以获取与用户账户绑定的支付账户的账户信息,如银行卡的卡号、银行卡的开户行或者两者的组合,并且本实施例以支付账户的账户信息包括支付账户的账号的后4位以及支付账户的开户行为例。
步骤404,服务器为客户端提供查询到的支付账户的账户信息;
服务器在查询到与用户账户绑定的支付账户的账户信息之后,服务器可以为客户端提供查询到的支付账户的账户信息。具体的,服务器可以发送支付账户的账户信息至客户端。其中,支付账户的账户信息用于在客户端的应用界面中与显示元素和个性化信息进行同时显示。
步骤405,客户端从服务器中获取与用户账户绑定的支付账户的账户信息;
需要说明的是,步骤403至步骤405是可选步骤,在实际实现时,可以直接执行步骤406,本实施例对此不做限定。
步骤406,客户端读取本地缓存的个性化信息;
由于服务器可以预先将用户账户的个性化信息缓存在客户端本地,所以为了后续步骤的执行,客户端可以读取本地缓存的个性化信息。
在实际实现时,为了降低客户端缓存的信息的复杂度,服务器可以只将用户账户的部分信息比如头像信息、身份标识以及用户账户与其它用户账户的聊天记录等信息缓存在本地,所以此时客户端只能从本地缓存中读取到内容为用户账户的身份标识、用户账户的头像信息、用户账户最近一次与其它用户账户进行通信时的通信信息以及用户账户最近一次通信的其它用户账户的账户信息的个性化信息,本实施例对客户端读取到的个性化信息的具体内容并不做限定。
需要说明的是,本实施例只是以客户端按照上述获取顺序获取显示元素、支付账户的账户信息以及用户账户的个性化信息为例,在实际实现时客户端可以同时获取上述三种信息,也可以按照任意顺序进行获取,本实施例对其具体获取顺序并不做限定。
步骤407,客户端显示包含显示元素、个性化信息和支付账户的账户信息的应用界面。
比如,客户端读取到的用户账户的个性化信息为头像信息,从服务器获取到的显示元素为输入框,支付账户的账户信息为支付账户的账号的后4位‘8012’和支付账户的开户行如XX银行,则客户端可以显示图4B所示的应用界面;这样,当用户在查看到应用界面显示的头像确实是自己账户的头像且显示的账户信息也是自己绑定的支付账户的账户信息时,用户可以确定客户端显示的应用界面是官方网站提供的界面,可以放心在应用界面的输入框中输入支付密码;而如果用户查看到应用界面中显示的头像或者账户信息有误,则用户可以判断该应用界面可能是不法分子通过钓鱼技术伪造的钓鱼界面,此时,用户可以不在应用界面的输入框中输入支付密码,避免了支付密码被盗取后引起的用户可能会面临一定经济损失的问题。
由于步骤403至步骤405是可选步骤,也即在实际实现时,客户端可能并不会获取支付账户的账户信息,此时,客户端可以只显示包含显示元素和个性化信息的应用界面。
比如,客户端读取到的用户账户的个性化信息为头像信息,从服务器获取的显示元素为输入框,则客户端可以显示图4C所示的应用界面;这样用户在查看到应用界面中的头像确实是自己的用户账户的头像时,用户可以确定该应用界面是官方网站提供的界面,可以继续在应用界面的输入框中输入敏感信息;而如果用户发现应用界面中没有用户头像或者应用界面中显示的头像并不是自己用户账户的头像时,用户可以判定客户端显示的应用界面可能是不法分子通过钓鱼技术伪造的钓鱼界面,此时用户可以不在应用界面中输入敏感信息,从而避免了用户账户的敏感信息被盗取的问题。
又比如,客户端读取到的个性化信息为用户账户最近一次使用的应用的相关信息如游戏‘XX’的游戏等级,从服务器获取到的显示元素为输入框,则客户端可以显示图4D所示的应用界面。用户在查看到应用界面显示的应用‘XX’确实是自己最近访问的应用且游戏等级也是自己真实的游戏等级,则用户可以确定客户端显示的应用界面是官方网站提供的界面,可以放心在应用界面的输入框中输入敏感信息;而如果用户查看到应用界面中显示的应用‘XX’或者游戏等级有误时,用户可以判断该应用界面可能是不法分子通过钓鱼技术伪造的钓鱼界面,此时,用户可以不在应用界面的输入框中输入敏感信息,避免了敏感信息被盗取的问题。
综上所述,本实施例提供的界面显示方法,通过获取用于接收用户账户的敏感信息的显示元素以及用户账户的个性化信息,显示包含显示元素和个性化信息的应用界面,使得用户在显示元素中输入敏感信息之前可以很容易的通过判断应用界面中显示的个性化信息是否正确或者是否存在个性化信息来判断出该应用界面是官方网站提供的界面还是不法分子通过钓鱼技术伪造的钓鱼界面,解决了现有技术提供的界面显示方法可能会导致的用户在应用界面中输入的敏感信息被钓鱼网站盗取的问题,达到了可以避免用户账户的敏感信息被盗取的效果。
本实施例在显示应用界面时,读取本地数据库中缓存的个性化信息,显示包含个性化信息和显示元素的应用界面,避免了通过服务器获取个性化信息时,客户端与服务器之间信息交互复杂度高的问题;同时,通过读取本地缓存的个性化信息进而可以直接显示个性化信息,提高了客户端显示应用界面时的显示效率。
另外,当敏感信息是支付信息时,服务器还可以查询与用户账户绑定的支付账户的账户信息,并将账户信息返回给客户端,使得客户端在显示应用界面时,可以显示账户信息;而由于不同用户的支付账户的账户信息有所不同,所以不法分子根本无法通过钓鱼技术破解账户信息,所以本实施例通过显示账户信息,帮助用户判断客户端显示的接收支付信息的界面是否是钓鱼界面,避免了支付信息被盗取的问题。
请参考图5A,其示出了本发明一个实施例提供的界面显示方法的方法流程图,本实施例以该界面显示方法用于图1所示的实施环境中来举例说明,本实施例以客户端从服务器中获取用户账户的个性化信息为例,该界面显示方法包括:
步骤501,服务器发送权限获取请求至客户端;
为了后续步骤的执行,服务器可以发送权限获取请求至客户端。其中,权限获取请求用于请求使用个性化信息的使用权限;个性化信息可以包括如下信息中的至少一种:
第一种:用户账户的身份标识;
第二种,用户账户的头像信息;
第三种:用户账户的个性签名;
第四种:用户账户最近一次在社交信息分享平台中分享的信息;
第五种:用户账户最近一次与其它用户账户通信时的通信信息;
第六种:用户账户最近一次通信的其它用户账户的账户信息;
第七种:用户账户最近一次访问的信息;
第八种:用户账户最近一次使用的应用的名称、内容特征和相关信息中的至少一种。
需要说明的是,在实际实现时,用户账户的个性化信息还可以包括其他用于表征用户账户与其它用户账户区别的信息,本实施例只是以个性化信息包括上述信息为例,对其具体的内容并不做限定。并且本实施例中的个性化信息与上述实施例中的个性化信息类似,详细技术细节请参考上述实施例,本实施例在此不再赘述。
步骤502,客户端接收服务器发送的权限获取请求;
步骤503,客户端发送确认授予个性化信息的使用权限的授权信息至服务器;
在客户端接收到服务器发送的权限获取请求之后,客户端可以发送确认授予个性化信息的使用权限的授权信息至服务器。
具体的,在客户端接收到权限获取请求之后,客户端可以显示包含同意授予权限和拒绝授予权限两种选择的询问界面,比如图5B所示的界面;当用户同意服务器使用自己的个性化信息时,用户可以施加作用于同意的选项上的触发信号,客户端接收到触发信号之后,发送确认授予个性化信息的使用权限的授权信息至服务器。而如果用户选择拒绝,则此时客户端将发送拒绝授予权限的提示信息至服务器,此时流程将结束,本实施例在此不再赘述。
步骤504,服务器接收客户端发送的确认授予个性化信息的使用权限的授权信息;
在客户端发送确认信息至服务器之后,服务器可以相应的接收客户端发送的确认授予个性化信息的使用权限的授权信息。
需要说明的是,步骤501至步骤504为可选步骤,在实际实现时,可以直接执行步骤505,本实施例只是以在征求用户同意后才使用用户账户的个性化信息进而保护个性化信息的信息安全为例,对其具体的实现流程并不做限定;并且在服务器获取到个性化信息的使用权限之后,服务器之后可以直接使用个性化信息,而不用每次需要使用个性化信息时都向客户端进行请求,也就是说步骤501至步骤504在整个流程中可以只执行一次,本实施例对此并不做限定。
步骤505,服务器为客户端提供用于接收用户账户的敏感信息的显示元素;
在客户端访问服务器提供的某一应用界面时,客户端可能需要请求用户在应用界面中输入敏感信息,并将用户输入的敏感信息发送至服务器,所以为了使得客户端能够接收敏感信息,服务器可以为客户端提供用于接收用户账户的敏感信息的显示元素。其中,显示元素用于在客户端的应用界面中与客户端缓存的用户账户的个性化信息进行同时显示,并且在实际实现时,显示元素可以是输入框。
步骤506,客户端从服务器获取用于接收用户账户的敏感信息的显示元素;
客户端需要请求用户输入敏感信息也即客户端需要访问应用界面时,客户端可以从服务器获取用于接收用户账户的敏感信息的显示元素。具体的,客户端可以发送用于获取显示元素的获取请求至服务器,服务器接收到获取请求之后,返回显示元素至客户端,本实施例对客户端获取显示元素的具体获取方法并不做限定。
步骤507,客户端发送用于获取个性化信息的信息获取请求至服务器;
在客户端访问服务器提供的某一应用界面时,为了后续步骤的执行,客户端可以发送用于获取个性化信息的信息获取请求至服务器。
需要说明的是,在实际实现时,客户端可以同时向服务器请求获取显示元素和用户账户的个性化信息,也即客户端需要访问应用界面时,客户端可以发送用于同时请求显示元素和个性化信息的请求信息至服务器,本实施例对此不作限定。
步骤508,服务器接收客户端发送的用于获取个性化信息的信息获取请求;
步骤509,服务器查询用户账户的个性化信息;
在服务器获取到使用用户账户的个性化信息的使用权限之后,服务器可以查询用户账户的个性化信息。
步骤510,服务器为客户端提供查询到的个性化信息;
服务器查询到用户账户的个性化信息之后,服务器可以为客户端提供查询到的个性化信息。具体的,服务器可以返回个性化信息至客户端。
步骤511,客户端接收服务器返回的个性化信息;
步骤512,服务器查询与用户账户绑定的支付账户的账户信息;
由于用户可以将支付账户与用户账户进行绑定,所以为了后续步骤的执行,当客户端请求用户输入的敏感信息是支付信息也即客户端需要访问的应用界面是支付界面时,服务器还可以查询与用户账户绑定的支付账户的账户信息。
步骤513,服务器为客户端提供查询到的支付账户的账户信息;
服务器在查询到与用户账户绑定的支付账户的账户信息之后,服务器可以为客户端提供查询到的支付账户的账户信息。具体的,服务器可以发送支付账户的账户信息至客户端。其中,支付账户的账户信息用于在客户端的应用界面中与显示元素和个性化信息进行同时显示。
步骤514,客户端从服务器中获取与用户账户绑定的支付账户的账户信息;
需要说明的是,步骤512至步骤514是可选步骤,在实际实现时,可以直接执行步骤515,本实施例对此不做限定。
步骤515,客户端显示包含显示元素、个性化信息和支付账户的账户信息的应用界面。
在客户端获取到显示元素、个性化信息和支付账户的账户信息之后,客户端可以显示包含显示元素、个性化信息和支付账户的账户信息的应用界面。
需要说明的是,本步骤与上述实施例中的步骤407类似,详细技术细节请参考上述实施例,本实施例在此不再赘述。
综上所述,本实施例提供的界面显示方法,通过获取用于接收用户账户的敏感信息的显示元素以及用户账户的个性化信息,显示包含显示元素和个性化信息的应用界面,使得用户在显示元素中输入敏感信息之前可以很容易的通过判断应用界面中显示的个性化信息是否正确或者是否存在个性化信息来判断出该应用界面是官方网站提供的界面还是不法分子通过钓鱼技术伪造的钓鱼界面,解决了现有技术提供的界面显示方法可能会导致的用户在应用界面中输入的敏感信息被钓鱼网站盗取的问题,达到了可以避免用户账户的敏感信息被盗取的效果。
本实施例在服务器获取用户账户的个性化信息之前,先向客户端请求获取在应用界面中使用个性化信息的使用权限,并在得到使用权限之后,才使用个性化信息,保证了用户账户的个性化信息的安全。
另外,当敏感信息是支付信息时,服务器还可以查询与用户账户绑定的支付账户的账户信息,并将账户信息返回给客户端,使得客户端在显示应用界面时,可以显示账户信息;而由于不同用户的支付账户的账户信息有所不同,所以不法分子根本无法通过钓鱼技术破解账户信息,所以本实施例通过显示账户信息,帮助用户判断客户端显示的接收支付信息的界面是否是钓鱼界面,避免了支付信息被盗取的问题。
需要说明的是,在实际实现时,客户端在应用界面中显示的个性化信息中的一部分信息可以是客户端从本地缓存中读取的信息,另一部分是从服务器中获取的信息,比如,个性化信息包括用户账户的头像信息和用户账户最近一次使用的应用的名称,则由于本地可以缓存头像信息,所以为了降低客户端与服务器的信息交互复杂度,提高客户端显示包含个性化信息的显示效率,客户端可以从本地缓存中读取头像信息,而服务器只需要获取用户账户最近一次使用的应用的名称,并为客户端提供应用的名称即可,本实施例对个性化信息的具体获取方法并不做限定。
请参考图6,其示出了本发明一个实施例提供的界面显示装置的结构方框图,该界面显示装置包括:第一获取模块610、第二获取模块620和界面显示模块630;
第一获取模块610,用于从服务器获取用于接收用户账户的敏感信息的显示元素;
第二获取模块620,用于获取所述用户账户的个性化信息;
界面显示模块630,用于显示包含所述第一获取模块610获取到的所述显示元素和所述第二获取模块620获取到的所述个性化信息的应用界面。
综上所述,本实施例提供的界面显示装置,通过获取用于接收用户账户的敏感信息的显示元素以及用户账户的个性化信息,显示包含显示元素和个性化信息的应用界面,使得用户在显示元素中输入敏感信息之前可以很容易的通过判断应用界面中显示的个性化信息是否正确或者是否存在个性化信息来判断出该应用界面是官方网站提供的界面还是不法分子通过钓鱼技术伪造的钓鱼界面,解决了现有技术提供的界面显示方法可能会导致的用户在应用界面中输入的敏感信息被钓鱼网站盗取的问题,达到了可以避免用户账户的敏感信息被盗取的效果。
请参考图7A,其示出了本发明一个实施例提供的界面显示装置的结构方框图,该界面显示装置包括:第一获取模块710、第二获取模块720和界面显示模块730;
第一获取模块710,用于从服务器获取用于接收用户账户的敏感信息的显示元素;
第二获取模块720,用于获取所述用户账户的个性化信息;
界面显示模块730,用于显示包含所述第一获取模块710获取到的所述显示元素和所述第二获取模块720获取到的所述个性化信息的应用界面。
在本实施例的第一种可能的实现方式中,所述第二获取模块720,包括:
第一获取单元721和/或第二获取单元722;
所述第一获取单元721,用于读取本地缓存的所述个性化信息;
所述第二获取单元722,用于发送用于获取所述个性化信息的信息获取请求至所述服务器,接收所述服务器返回的所述个性化信息。
请参考图7B,在本实施例的第二种可能的实现方式中,所述装置还包括:
请求接收模块740,用于接收所述服务器发送的权限获取请求,所述权限获取请求用于请求所述个性化信息的使用权限;
信息发送模块750,用于发送确认授予所述个性化信息的使用权限的授权信息至所述服务器。
在本实施例的第三种可能的实现方式中,所述装置还包括:
第三获取模块760,用于从所述服务器中获取与所述用户账户绑定的支付账户的账户信息;
所述界面显示模块730,还用于显示包含所述显示元素、所述个性化信息和所述支付账户的账户信息的所述应用界面。
在本实施例的第四种可能的实现方式中,所述个性化信息包括如下信息中的至少一种:
所述用户账户的身份标识;
所述用户账户的头像信息;
所述用户账户的个性签名;
所述用户账户最近一次在社交信息分享平台中分享的信息;
所述用户账户最近一次与其它用户账户通信时的通信信息;
所述用户账户最近一次通信的其它用户账户的账户信息;
所述用户账户最近一次访问的信息;
所述用户账户最近一次使用的应用的名称、内容特征和相关信息中的至少一种。
综上所述,本实施例提供的界面显示装置,通过获取用于接收用户账户的敏感信息的显示元素以及用户账户的个性化信息,显示包含显示元素和个性化信息的应用界面,使得用户在显示元素中输入敏感信息之前可以很容易的通过判断应用界面中显示的个性化信息是否正确或者是否存在个性化信息来判断出该应用界面是官方网站提供的界面还是不法分子通过钓鱼技术伪造的钓鱼界面,解决了现有技术提供的界面显示方法可能会导致的用户在应用界面中输入的敏感信息被钓鱼网站盗取的问题,达到了可以避免用户账户的敏感信息被盗取的效果。
请参考图8,其示出了本发明一个实施例提供的界面显示装置的结构方框图,该界面显示装置包括:第一提供模块810或者第二提供模块820;
所述第一提供模块810,用于为客户端提供用于接收用户账户的敏感信息的显示元素,所述显示元素用于在所述客户端的应用界面中与所述客户端缓存的所述用户账户的个性化信息进行同时显示;
所述第二提供模块820,用于为客户端提供用于接收用户账户的敏感信息的显示元素,并且为所述客户端提供所述用户账户的个性化信息,所述显示元素和所述个性化信息用于在所述客户端的应用界面中进行同时显示。
综上所述,本实施例提供的界面显示装置,通过为客户端提供用于接收用户账户的敏感信息的显示元素,显示元素用于在客户端的应用界面中与客户端缓存的用户账户的个性化信息进行同时显示,或者同时为客户端提供显示元素和用户账户的个性化信息,相应的客户端可以显示包含个性化信息和显示元素的应用界面,使得用户在显示元素中输入敏感信息之前可以很容易的通过判断应用界面中显示的个性化信息是否正确或者是否存在个性化信息来判断出该应用界面是官方网站提供的界面还是不法分子通过钓鱼技术伪造的钓鱼界面,解决了现有技术提供的界面显示方法可能会导致的用户在应用界面中输入的敏感信息被钓鱼网站盗取的问题,达到了可以避免用户账户的敏感信息被盗取的效果。
请参考图9A,其示出了本发明一个实施例提供的界面显示装置的结构方框图,该界面显示装置包括:第一提供模块910或者第二提供模块920;
所述第一提供模块910,用于为客户端提供用于接收用户账户的敏感信息的显示元素,所述显示元素用于在所述客户端的应用界面中与所述客户端缓存的所述用户账户的个性化信息进行同时显示;
所述第二提供模块920,用于为客户端提供用于接收用户账户的敏感信息的显示元素,并且为所述客户端提供所述用户账户的个性化信息,所述显示元素和所述个性化信息用于在所述客户端的应用界面中进行同时显示。
请参考图9B,在本实施例的第一种可能的实现方式中,所述第二提供模块920,包括:
请求接收单元921,用于接收所述客户端发送的用于获取所述个性化信息的信息获取请求;
信息查询单元922,用于查询所述用户账户的个性化信息;
信息提供单元923,用于为所述客户端提供所述信息查询单元查询到的所述个性化信息。
请参考图9C,在本实施例的第二种可能的实现方式中,所述第二提供模块920,还包括:
请求发送单元924,用于发送权限获取请求至所述客户端,所述权限获取请求用于请求使用所述个性化信息的使用权限;
信息接收单元925,用于接收所述客户端发送的确认授予所述个性化信息的使用权限的授权信息;
所述信息查询单元922,还用于在接收到所述授权信息之后,执行所述查询所述用户账户的个性化信息的步骤。
在本实施例的第三种可能的实现方式中,所述装置还包括:
信息查询模块930,用于查询与所述用户账户绑定的支付账户的账户信息;
第三提供模块940,用于为所述客户端提供所述信息查询模块930查询到的所述支付账户的账户信息,所述支付账户的账户信息用于在所述客户端的所述应用界面中与所述显示元素和所述个性化信息进行同时显示。
在本实施例的第四种可能的实现方式中,所述个性化信息包括如下信息中的至少一种:
所述用户账户的身份标识;
所述用户账户的头像信息;
所述用户账户的个性签名;
所述用户账户最近一次在社交信息分享平台中分享的信息;
所述用户账户最近一次与其它用户账户通信时的通信信息;
所述用户账户最近一次通信的其它用户账户的账户信息;
所述用户账户最近一次访问的信息;
所述用户账户最近一次使用的应用的名称、内容特征和相关信息中的至少一种。
综上所述,本实施例提供的界面显示装置,通过为客户端提供用于接收用户账户的敏感信息的显示元素,显示元素用于在客户端的应用界面中与客户端缓存的用户账户的个性化信息进行同时显示,或者同时为客户端提供显示元素和用户账户的个性化信息,相应的客户端可以显示包含个性化信息和显示元素的应用界面,使得用户在显示元素中输入敏感信息之前可以很容易的通过判断应用界面中显示的个性化信息是否正确或者是否存在个性化信息来判断出该应用界面是官方网站提供的界面还是不法分子通过钓鱼技术伪造的钓鱼界面,解决了现有技术提供的界面显示方法可能会导致的用户在应用界面中输入的敏感信息被钓鱼网站盗取的问题,达到了可以避免用户账户的敏感信息被盗取的效果。
需要说明的是,由客户端和服务器可以构成一个界面显示系统;其中,客户端可以包括图6、图7A或者图7B所示的界面显示装置;服务器可以包括图8或者图9A所示的界面显示装置,客户端和服务器的具体技术细节请参考对应的方法实施例,本实施例在此不再赘述。
需要说明的是:上述实施例提供的界面显示装置在进行界面显示时,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将设备的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。另外,上述实施例提供的界面显示装置与界面显示方法的方法实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (21)
1.一种界面显示方法,其特征在于,用于客户端中,所述方法包括:
从服务器获取用于接收用户账户的敏感信息的显示元素;
获取所述用户账户的个性化信息;
显示包含所述显示元素和所述个性化信息的应用界面。
2.根据权利要求1所述的方法,其特征在于,所述获取所述用户账户的个性化信息,包括:
读取本地缓存的所述个性化信息;和/或,
发送用于获取所述个性化信息的信息获取请求至所述服务器,接收所述服务器返回的所述个性化信息。
3.根据权利要求2所述的方法,其特征在于,所述接收所述服务器返回的所述个性化信息之前,所述方法还包括:
接收所述服务器发送的权限获取请求,所述权限获取请求用于请求所述个性化信息的使用权限;
发送确认授予所述个性化信息的使用权限的授权信息至所述服务器。
4.根据权利要求1所述的方法,其特征在于,若所述敏感信息为支付信息,所述显示包含所述显示元素和所述个性化信息的应用界面之前,所述方法还包括:
从所述服务器中获取与所述用户账户绑定的支付账户的账户信息;
所述显示包含所述显示元素和所述个性化信息的应用界面,包括:
显示包含所述显示元素、所述个性化信息和所述支付账户的账户信息的所述应用界面。
5.根据权利要求1至4任一所述的方法,其特征在于,所述个性化信息包括如下信息中的至少一种:
所述用户账户的身份标识;
所述用户账户的头像信息;
所述用户账户的个性签名;
所述用户账户最近一次在社交信息分享平台中分享的信息;
所述用户账户最近一次与其它用户账户通信时的通信信息;
所述用户账户最近一次通信的其它用户账户的账户信息;
所述用户账户最近一次访问的信息;
所述用户账户最近一次使用的应用的名称、内容特征和相关信息中的至少一种。
6.一种界面显示方法,其特征在于,用于服务器中,所述方法包括:
为客户端提供用于接收用户账户的敏感信息的显示元素,所述显示元素用于在所述客户端的应用界面中与所述客户端缓存的所述用户账户的个性化信息进行同时显示;
或者,
为客户端提供用于接收用户账户的敏感信息的显示元素,并且为所述客户端提供所述用户账户的个性化信息,所述显示元素和所述个性化信息用于在所述客户端的应用界面中进行同时显示。
7.根据权利要求6所述的方法,其特征在于,所述为所述客户端提供所述用户账户的个性化信息,包括:
接收所述客户端发送的用于获取所述个性化信息的信息获取请求;
查询所述用户账户的个性化信息;
为所述客户端提供查询到的所述个性化信息。
8.根据权利要求7所述的方法,其特征在于,所述查询所述用户账户的个性化信息之前,所述方法还包括:
发送权限获取请求至所述客户端,所述权限获取请求用于请求使用所述个性化信息的使用权限;
接收所述客户端发送的确认授予所述个性化信息的使用权限的授权信息;
在接收到所述授权信息之后,执行所述查询所述用户账户的个性化信息的步骤。
9.根据权利要求6所述的方法,其特征在于,所述方法还包括:
查询与所述用户账户绑定的支付账户的账户信息;
为所述客户端提供查询到的所述支付账户的账户信息,所述支付账户的账户信息用于在所述客户端的所述应用界面中与所述显示元素和所述个性化信息进行同时显示。
10.根据权利要求6至9任一所述的方法,其特征在于,所述个性化信息包括如下信息中的至少一种:
所述用户账户的身份标识;
所述用户账户的头像信息;
所述用户账户的个性签名;
所述用户账户最近一次在社交信息分享平台中分享的信息;
所述用户账户最近一次与其它用户账户通信时的通信信息;
所述用户账户最近一次通信的其它用户账户的账户信息;
所述用户账户最近一次访问的信息;
所述用户账户最近一次使用的应用的名称、内容特征和相关信息中的至少一种。
11.一种界面显示装置,其特征在于,用于客户端中,所述装置包括:
第一获取模块,用于从服务器获取用于接收用户账户的敏感信息的显示元素;
第二获取模块,用于获取所述用户账户的个性化信息;
界面显示模块,用于显示包含所述第一获取模块获取到的所述显示元素和所述第二获取模块获取到的所述个性化信息的应用界面。
12.根据权利要求11所述的装置,其特征在于,所述第二获取模块,包括:
第一获取单元和/或第二获取单元;
所述第一获取单元,用于读取本地缓存的所述个性化信息;
所述第二获取单元,用于发送用于获取所述个性化信息的信息获取请求至所述服务器,接收所述服务器返回的所述个性化信息。
13.根据权利要求12所述的装置,其特征在于,所述装置还包括:
请求接收模块,用于接收所述服务器发送的权限获取请求,所述权限获取请求用于请求所述个性化信息的使用权限;
信息发送模块,用于发送确认授予所述个性化信息的使用权限的授权信息至所述服务器。
14.根据权利要求11所述的装置,其特征在于,所述装置还包括:
第三获取模块,用于从所述服务器中获取与所述用户账户绑定的支付账户的账户信息;
所述界面显示模块,还用于显示包含所述显示元素、所述个性化信息和所述支付账户的账户信息的所述应用界面。
15.根据权利要求11至14任一所述的装置,其特征在于,所述个性化信息包括如下信息中的至少一种:
所述用户账户的身份标识;
所述用户账户的头像信息;
所述用户账户的个性签名;
所述用户账户最近一次在社交信息分享平台中分享的信息;
所述用户账户最近一次与其它用户账户通信时的通信信息;
所述用户账户最近一次通信的其它用户账户的账户信息;
所述用户账户最近一次访问的信息;
所述用户账户最近一次使用的应用的名称、内容特征和相关信息中的至少一种。
16.一种界面显示装置,其特征在于,用于服务器中,所述装置包括:
第一提供模块或者第二提供模块;
所述第一提供模块,用于为客户端提供用于接收用户账户的敏感信息的显示元素,所述显示元素用于在所述客户端的应用界面中与所述客户端缓存的所述用户账户的个性化信息进行同时显示;
所述第二提供模块,用于为客户端提供用于接收用户账户的敏感信息的显示元素,并且为所述客户端提供所述用户账户的个性化信息,所述显示元素和所述个性化信息用于在所述客户端的应用界面中进行同时显示。
17.根据权利要求16所述的装置,其特征在于,所述第二提供模块,包括:
请求接收单元,用于接收所述客户端发送的用于获取所述个性化信息的信息获取请求;
信息查询单元,用于查询所述用户账户的个性化信息;
信息提供单元,用于为所述客户端提供所述信息查询单元查询到的所述个性化信息。
18.根据权利要求17所述的装置,其特征在于,所述第二提供模块,还包括:
请求发送单元,用于发送权限获取请求至所述客户端,所述权限获取请求用于请求使用所述个性化信息的使用权限;
信息接收单元,用于接收所述客户端发送的确认授予所述个性化信息的使用权限的授权信息;
所述信息查询单元,还用于在接收到所述授权信息之后,执行所述查询所述用户账户的个性化信息的步骤。
19.根据权利要求16所述的装置,其特征在于,所述装置还包括:
信息查询模块,用于查询与所述用户账户绑定的支付账户的账户信息;
第三提供模块,用于为所述客户端提供所述信息查询模块查询到的所述支付账户的账户信息,所述支付账户的账户信息用于在所述客户端的所述应用界面中与所述显示元素和所述个性化信息进行同时显示。
20.根据权利要求16至19任一所述的装置,其特征在于,所述个性化信息包括如下信息中的至少一种:
所述用户账户的身份标识;
所述用户账户的头像信息;
所述用户账户的个性签名;
所述用户账户最近一次在社交信息分享平台中分享的信息;
所述用户账户最近一次与其它用户账户通信时的通信信息;
所述用户账户最近一次通信的其它用户账户的账户信息;
所述用户账户最近一次访问的信息;
所述用户账户最近一次使用的应用的名称、内容特征和相关信息中的至少一种。
21.一种界面显示系统,其特征在于,其包括客户端和服务器;
所述客户端包括权利要求10至15任一所述的界面显示装置;
所述服务器包括权利要求16至20任一所述的界面显示装置。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310749649.9A CN104753883B (zh) | 2013-12-30 | 2013-12-30 | 界面显示方法、装置和系统 |
PCT/CN2014/093116 WO2015101133A1 (en) | 2013-12-30 | 2014-12-05 | Interface displaying method, device, and system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310749649.9A CN104753883B (zh) | 2013-12-30 | 2013-12-30 | 界面显示方法、装置和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104753883A true CN104753883A (zh) | 2015-07-01 |
CN104753883B CN104753883B (zh) | 2017-01-25 |
Family
ID=53493163
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310749649.9A Active CN104753883B (zh) | 2013-12-30 | 2013-12-30 | 界面显示方法、装置和系统 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN104753883B (zh) |
WO (1) | WO2015101133A1 (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105933269A (zh) * | 2015-12-15 | 2016-09-07 | 中国银联股份有限公司 | 一种防止人机交互界面劫持的方法及装置 |
CN108629165A (zh) * | 2017-03-17 | 2018-10-09 | 平安科技(深圳)有限公司 | 网站的显示方法及装置 |
CN110750664A (zh) * | 2019-10-15 | 2020-02-04 | 腾讯科技(深圳)有限公司 | 图片的显示方法及装置 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101919219A (zh) * | 2007-09-19 | 2010-12-15 | 阿尔卡特朗讯美国公司 | 防止钓鱼攻击的方法和装置 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101118675B (zh) * | 2006-07-31 | 2011-06-08 | 北京华旗资讯数码科技有限公司 | 通过银行卡获取网络信息的系统和方法 |
CN101753545A (zh) * | 2008-12-11 | 2010-06-23 | 北京奇虎科技有限公司 | 净盒技术 |
CN103152355A (zh) * | 2013-03-19 | 2013-06-12 | 北京奇虎科技有限公司 | 对危险网站进行提示的方法、系统及客户端设备 |
-
2013
- 2013-12-30 CN CN201310749649.9A patent/CN104753883B/zh active Active
-
2014
- 2014-12-05 WO PCT/CN2014/093116 patent/WO2015101133A1/en active Application Filing
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101919219A (zh) * | 2007-09-19 | 2010-12-15 | 阿尔卡特朗讯美国公司 | 防止钓鱼攻击的方法和装置 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105933269A (zh) * | 2015-12-15 | 2016-09-07 | 中国银联股份有限公司 | 一种防止人机交互界面劫持的方法及装置 |
CN105933269B (zh) * | 2015-12-15 | 2020-05-01 | 中国银联股份有限公司 | 一种防止人机交互界面劫持的方法及装置 |
CN108629165A (zh) * | 2017-03-17 | 2018-10-09 | 平安科技(深圳)有限公司 | 网站的显示方法及装置 |
CN110750664A (zh) * | 2019-10-15 | 2020-02-04 | 腾讯科技(深圳)有限公司 | 图片的显示方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN104753883B (zh) | 2017-01-25 |
WO2015101133A1 (en) | 2015-07-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9231948B1 (en) | Techniques for providing remote computing services | |
CN104125258B (zh) | 页面跳转方法、终端、服务器和系统 | |
CN104253812B (zh) | 委托用于web服务的认证 | |
CN105554146B (zh) | 一种远程访问方法及装置 | |
CN101771676B (zh) | 一种跨域授权的设置、鉴权方法、相关装置及系统 | |
US10630807B2 (en) | Method and system for loading application- specific interfaces in a social networking application | |
CN106372940A (zh) | 基于区块链网络的身份认证方法、服务器及终端设备 | |
CN103220344A (zh) | 微博授权使用方法和系统 | |
CN105591744A (zh) | 一种网络实名认证方法及系统 | |
KR20070108315A (ko) | 서명된 콜백 유알엘 메시지를 이용한 개인정보 공유 서비스제공 장치 및 방법 | |
CN103927464A (zh) | 共同验证方法、二维码生成方法、设备和系统 | |
CN103188270A (zh) | 一种推荐服务器的接入ip地址的方法、装置和系统 | |
CN106789897B (zh) | 用于移动终端应用程序的数字证书验证方法及系统 | |
JP6356887B2 (ja) | 情報処理装置、サーバ装置および情報処理システム | |
CN110826043A (zh) | 一种数字身份申请系统及方法、身份认证系统及方法 | |
CN104079548A (zh) | 电子名片管理方法、装置、服务器及通信系统 | |
CN104184709A (zh) | 验证方法、装置、服务器、业务数据中心和系统 | |
KR20160064061A (ko) | 결제시스템, 결제방법, 부가서비스 제공방법, url-nfc 결제카드 및 서버 | |
CN105493466B (zh) | 验证用于网站访问的装置连接而不使用网站密码的方法 | |
CN113179282A (zh) | 合并账号的方法、装置和服务器 | |
CN112990400A (zh) | 基于nfc标签的场景服务方法、装置及系统 | |
CN108737398A (zh) | 信托系统的处理方法、装置、计算机设备及存储介质 | |
CN104980420A (zh) | 一种业务处理方法、装置、终端及服务器 | |
CN104753883A (zh) | 界面显示方法、装置和系统 | |
CN104468486A (zh) | 信息处理方法、系统及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |